Lakhasly

Online English Summarizer tool, free and accurate!

Summarize result (15%)

الكمبيــوتر مــع أجهــزة المــودم فائقــة الســرعة، والذي يعرف بأنه "مكان لأجل غير مسمى حيث يتفاعـل
اجتماعية تحرم الأفراد من العيش فيه. ولنــا إن نتصــور
فعلــى ســبيل المثــال علــى الفــيس بــوك (Facebook ) أعجــب بصــورة أوبامــا وهــو
ومتوســط عــدد الأصــدقاء علــى حســاب الفــيس بــوك
الجـوال، الفيس بوك وتوضع ٢٥٠ مليون صورة يومياً، والإتجــــار بالمخــــدرات ، والتعامـل فـي معلومـات العدالـة، من الجرائم من منها: لصـوص الحاسـب الـذين يـدخلون إلـى أنظمـة الحاسـب وقواعـد المعلومـات ويسـرقونها، .(١٩٩٩
ووفقا لمكتب إحصـاءات العـدل فـأن (BJS ) انخفـض معـدل جـرائم العنـف فـي الـبلاد ١٠ فـي المئـة
وتمثـل الجريمـة الإلكترونيـة المجـال الجديـد مـن الأبحـاث فـي مجـال
(٢) "شــبكات التوزيــع (distributed networks)" فقــد ولــدت فرصــاًجديــدة
و(٣) الإجماليــة والشــمولية (synopticism and panopticism)؛ اذلال ضـحاياهم عـن بعـد ؛ لارتكاب سرقة الهوية. ألخ. وكندا، والصين). وترتكــب هــذه الجــرائم مــن قبــل الأفــراد أكثــر ممــا ترتكــب مــن قبــل الأفــراد أكثــر ممــا
كمـــا يمكـــن أن ترتكـــب مـــن مراكـــز البحـــوث، أو مـــن قبـــل مؤسســـات تبحـــث عـــن معلومـــات عـــن
هـــذا الحقــــل مــــن الجريمــــة. p. ويتـراوح
تعريف الجريمة الإلكترونية بـين الجـرائم التـي ترتكـب بواسـطة الحاسـوب إلـى الجـرائم التـي ترتكـب بـأي نـوع مـن
2008, P.1). أما الجريمة فهي السلوكيات والأفعال الخارجة على القانون. جميعها تقع ضمن معنى أوسع لمصطلح "الجريمة الإلكترونية". 19) إلى أن: "حقـل علـم
التداخل في المحتوى أو يعكس فجوات مهمة. وهناك مقياس طور من قبل برنامج سايبر الجريمة الإلكترونية التابع للشرطة الهولندية
Programma Aanpak Cybercrime) فمـن الواضـح أنـه فـي هولنـدا، علــى ســبيل المثــال، فــي حــين أن جــرائم مثــل
بمـا فـي ذلـك أشـكال الأفعـال
الأفضــل أن تركــز علــى الأدلــة الإلكترونيــة علــى بنــاء مفــاهيمي عــام ومصــطنع هــو الجريمــة الإلكترونيــة. مصطلح " الجريمة الإلكترونية"
حاولت العديد من الأعمال الأكاديمية تعريف " الجريمـة الإلكترونيـة"، ومـع ذلـك فـلا تبـدو التشـريعات الوطنيـة، أسـتخدم أقـل مـن خمسـة فـي
أو
أوروبـا للجـرائم الإلكترونيـة (Council of Europe Cybercrime Convention)، علــى ســبيل المثــال ، عــرف اتفاقيــة كومنولــث الــدول المســتقلة ( The Common لومــــات المتصــــلة الجريمــــة ' فعرفــــت " الإلكترونيــــة جــــرائم " صــــطلح م اســــتخدام دون مــــن )، التعريفـات هـذه مـن مشتركة التالي العناصر الشكل ويبين . بعـض حـددت . بعــض .


Original text

في عام ٢٠١١، كان ھناك ٢.٣ مليار شخص على األقل كان لھم وصѧѧول إلѧѧى شѧѧبكة اإلنترنѧѧت ، أي
ما يعادل أكثر من ثلث إجمالي سكان العالم. وأن أكثر مѧѧن ٦٠ فѧѧي المائѧѧة مѧѧن جميѧѧع مسѧѧتخدمي اإلنترنѧѧت ھѧѧم
من البلدان النامية ، وھناك ٤٥ % من جميع مستخدمي اإلنترنت دون سن ٢٥ عاما. كما تشير التقديرات أنѧѧه
قبѧѧل عѧѧام ٢٠١٧، فѧѧأن اشѧѧتراكات (broadband) المتنقѧѧل سѧѧوف تقتѧѧرب مѧѧن ٧٠% مѧѧن إجمѧѧالي عѧѧدد سѧѧكان
العالم. وبحلول العام ٢٠٢٠، فأن عدد أجھزة الشѧѧبكة ("إنترنѧѧت األشѧѧياء") سѧѧيفوق عѧѧدد النѧѧاس بمعѧѧدل (١:٦)
ستة إلѧѧى واحѧѧد، محѧѧولين المفѧѧاھيم الحاليѧѧة لإلنترنѧѧت. فѧѧي عѧѧالم الغѧѧد عѧѧالم الشѧѧبك فѧѧائق السѧѧرعة ، سيصѧѧبح مѧѧن
الصعب أن نتخيل 'الجريمة اإللكترونية "، وربمѧѧا أي جريمѧѧة، ال تنطѧѧوي علѧѧى أدلѧѧة اإللكترونيѧѧة مرتبطѧѧة مѧѧع
بروتوكول اإلنترنت (االتصال (UNODC, 2013) (IP).
تميـــز القـــرن ٢١ باســـتخدام المعلومـــات، وعلـــى مـــدى الســـنوات القليلـــة الماضـــية توســـعت الإنترنـــت
أضــعافا مضــاعفة. حاليــا ، حــوالي هنــاك ٨٢٠ مليــون شــخص يســتخدمون الإنترنــت ، بزيــادة قــدرها ١٢٦ فــي
المئــة مــن InternetWorldStats.com, 2005) ٢٠٠٥-٢٠٠٠). لقــد وفــرت الســهولة النســبية لاســتخدام
الإنترنــت، والحصــول علــى الإنترنــت علــى نحــو متزايــد أكثــر للأنترنــت بأســعار معقولــة والحصــول علــى أجهــزة
الكمبيــوتر مــع أجهــزة المــودم فائقــة الســرعة، كــل ذلــك مكــن النــاس مــن التواصــل وتكــوين الصــداقات الجديــدة،
والتجارة ، والترفيه ، والتعلم، والقيام بأعمال تجارية، ودفع الفواتير عبر الإنترنت. وخلقت شبكة ويب العالمية
ما يسمى العالم الافتراضي أو الفضاء الإلكتروني ، والذي يعرف بأنه "مكان لأجل غير مسمى حيث يتفاعـل
الأفــراد والتجمعــات " ( Britz, 2004, P 2 ) . ويتصــف الفضــاء الإلكترونــي بأنــه مكــان بــلا حــدود ماديــة أو
اجتماعية تحرم الأفراد من العيش فيه.
لقــد انتقــل النــاس مــن العــالم الــواقعي إلــى العــالم الافتراضــي، وكــذلك انتقلــت الجريمــة. ولنــا إن نتصــور
حجــم التفــاعلات التــي تــتم فــي الواقــع الافتراضــي ســواء كانــت شخصــية أو مؤسســية أو فــي مجــال الأعمــال أو
الخــدمات أو الثقافــة... فعلــى ســبيل المثــال علــى الفــيس بــوك (Facebook ) أعجــب بصــورة أوبامــا وهــو
يحتضــن زوجــة فيمــا ســمي لحظــة الفــوز ٤ مليــون شــخص، ومتوســط عــدد الأصــدقاء علــى حســاب الفــيس بــوك
١٣٠ صـــديق وعـــدد المشـــتركين ٨٥٠ مليـــون مـــنهم ٢١% فـــي أســـيا، و٤٨٨ مليـــون يســـتخدمون الفـــيس بـــوك
الجـوال، و٢٣% مــن المشــتركين يتفقــدون حســابهم ٥ مــرات فــي اليــوم. وهنــاك أكثــر ن مليــون موقــع متصــل مــع
الفيس بوك وتوضع ٢٥٠ مليون صورة يومياً، وفي عـام ٢٠١٢ تـم تشـغيل ٢١٠٠٠٠سـنة مـن الموسـيقى. مـن
المشتركين ٤٣% ذكور و ٥٧% إناث (Vitality, 2012) وللأسف، فان الفضاء الإلكتروني ينتج أنواع جديدة من الجريمة تسمى الجريمـة الإلكترونيـة ( cyber
crimes) من خـلال خلـق فـرص جديـدة للمجـرمين (Wall, 2005). قـد مكنـت مجرمـي الفضـاء الإلكترونـي مـن
تصــــفح الأنترنــــت وارتكــــاب جــــرائم مثــــل القرصــــنة، والاحتيــــال، والتخريــــب للكمبيــــوتر ، والإتجــــار بالمخــــدرات ،
والتعامـل فـي معلومـات العدالـة، والمـواد الإباحيـة، والملاحقـة (United Nations Crime and Justice
information UNCJIN, 1999) دون القـبض علـيهم أو الكشـف عـن الجـرائم. لقـد تكونـت أنمـاط جديـدة
من الجرائم من منها: لصـوص الحاسـب الـذين يـدخلون إلـى أنظمـة الحاسـب وقواعـد المعلومـات ويسـرقونها، أو
يعبثـــون بهـــا، والجـــرائم التـــي تختـــرق الحمايـــة الأمنيـــة فـــي الـــنظم القانونيـــة ويـــتم تجنـــب العقـــاب فيهـــا (البداينـــة،
.(١٩٩٩
ووفقا لمكتب إحصـاءات العـدل فـأن (BJS ) انخفـض معـدل جـرائم العنـف فـي الـبلاد ١٠ فـي المئـة
في عام ٢٠٠١ واستمر في الانخفاض منذ عام ١٩٩٤. كمـا سـجلت جـرائم الإيـذاء العنيـف والممتلكـات أدنـى
مســتوى لهــا معــدلات الجريمــة منــذ اســتخدام المســح الــوطني لضــحايا الجريمــة(cvs) فــي العــام 1973 مــن
ناحيـة أخــرى، فــإن عــدد ضــحايا الجريمـة الإلكترونيــة علــى ارتفــاع، نظــرا لزيـادة فــي عــدد مســتخدمي الإنترنــت.
لقد تزايد عدد ضحايا الجرائم الإلكترونية وخاصة الذين يعانون من خسارة ماليـة، أو المهـددين أو المطـاردين،
فهي مشكلة تستحق الدراسة. ويمكن دراسة الجريمة الإلكترونية يمكن من خلال وجهات نظر مختلفـة، بمـا فـي
ذلك نظر المجرم أو وجهـة نظـر الضـحية. وتمثـل الجريمـة الإلكترونيـة المجـال الجديـد مـن الأبحـاث فـي مجـال
علم الجريمة (Torosyan, 2003).
فقد خلق الفضاء الإلكتروني فرصـا جديـدة للمجـرمين لارتكـاب الجـرائم مـن خـلال خصـائص فريـدة مـن
نوعهـــا فـــي هـــذا الفضـــاء. ويـــرى وول (Wall, 2005) أن هـــذه الميـــزات تشـــكل " ;مفـــاتيح تحويليـــة "
(transformative keys) وهي: (١) العولمة (globalization) والتي تمكن الجناة مع وجود فـرص جديـدة
مــن تجــاوز الحــدود التقليديــة ؛ (٢) "شــبكات التوزيــع (distributed networks)" فقــد ولــدت فرصــاًجديــدة
لتكــوين ضــحايا، و(٣) الإجماليــة والشــمولية (synopticism and panopticism)؛ والتــي تمكــن الجنــاة منــى "
اذلال ضـحاياهم عـن بعـد ؛ و(٤) " مســارات البيانــات " (data trails) والتـي خلقـت فرصـاًجديـدة للجنـائي
لارتكاب سرقة الهوية.
إن المعلومــات والبيانــات مثلهــا مثــل أيــة ســلعة ذات قيمــة ماديــة عاليــة عرضــة للجريمــة بمــا فــي ذلــك
الاحتيـــال والســـرقة والتعـــدي والتخريـــب..ألخ. وتـــزداد جـــرائم المعلومـــات يوميـــاً، وأصـــبحت محـــط حـــديث وســـائل الإعــلام والبــاحثين والعلمــاء. عنــدما ســئل ويلــي ســوتن (Sutton) لمــاذا ســطي علــى البنــك أجــاب "لأن المــال
موجود هناك"، والمال اليوم هو المعلومات، ولقد تعلم المجرمون اليوم مكان وجود المال ويمكنهم سرقة كميـات
بمخـــاطرة أقـــل. ولقـــد تأزمـــت العلاقـــات بـــين الـــدول بســـبب ســـرقة المعلومـــات (أســـرار عســـكرية تتعلـــق بتقنيـــات
متقدمة) (والأمثلة على ذلك بين الولايات المتحدة والصين، وكندا، والصين).
لقــد أصــبحت الجريمــة الإلكترونيــة وجــرائم الحاســوب ونظمهــا، بــلا حــدود، وهــي عالميــة، التحقيــق فيهــا
والحكــم عليهــا عمليــة معقــدة. وترتكــب هــذه الجــرائم مــن قبــل الأفــراد أكثــر ممــا ترتكــب مــن قبــل الأفــراد أكثــر ممــا
ترتكـــب مـــن قبـــل محترفـــي الحاســـب وشـــبكات المعلومـــات. كمـــا يمكـــن أن ترتكـــب مـــن مراكـــز البحـــوث، ومـــن
الأكـــاديميين، ومـــن مـــديرين يبحثـــون عـــن الثـــراء أو الســـلطة، أو مـــن قبـــل مؤسســـات تبحـــث عـــن معلومـــات عـــن
منافســيها، أو مـــن وســائل إعـــلام تبحــث عـــن معلومــات أو أخبـــار أو مــن قبـــل حكومــات تبحـــث عــن معلومـــات
تجارية، أو جريمة منظمة تبحث عن ملفات موثوقة (البداينة، ١٩٩٨).
ما هي الجريمة الإلكترونية؟
لا يوجــد إجمــاع علــى تعريــف الجريمــة الإلكترونيــة مــن حيــث كيــف تُعــرف أو مــا هــي الجــرائم التــي تتضــمنها
الجريمة الإلكترونية. وكما يقول فان دير هلست و ونيف " هناك غيـاب لتعريـف عـام واطـار نظـري متسـق فـي
هـــذا الحقــــل مــــن الجريمــــة... وفــــي أغلــــب الأحيـــان تســــتخدم مصــــطلحات الافتراضــــية والحاســــوب والإلكترونيــــة
والرقميـة وكلهـا تعكـس فجـوات مهمـة فـي التعريـف" (Van der Hulst & Neve, 2008, p.18). ويتـراوح
تعريف الجريمة الإلكترونية بـين الجـرائم التـي ترتكـب بواسـطة الحاسـوب إلـى الجـرائم التـي ترتكـب بـأي نـوع مـن
المعدات الرقمية (PAC, 2008,P.1). وتعريـف الجـرائم الإلكترونيـة باختصـار علـى أنهـا الجـرائم التـي ترتكـب
باستخدام الحاسوب والشبكات والمعدات التقنية مثل الجوال.
تتكــون الجريمــة الإلكترونيــة أو الافتراضــية (cyber crimes) مــن مقطعــين همــا الجريمــة (crime)
والإلكترونيـة (cyber). ويســتخدم مصـطلح الإلكترونيــة لوصـف فكــرة جـزء مــن الحاسـب أو عصــر المعلومــات.
أما الجريمة فهي السلوكيات والأفعال الخارجة على القانون. والجرائم الإلكترونية هي " المخالفـات التـي ترتكـب
ضــد الأفــراد أو المجموعــات مــن الأفــراد بــدافع الجريمــة وبقصــد إيــذاء ســمعة الضــحية أو أذى مــادي او عقلــي
للضـــحية مباشـــر او غيـــر مباشـــر باســـتخدام شـــبكات الاتصـــالات مثـــل الإنترنـــت (مثـــل غـــرف الدردشـــة، والبريـــد
.(Halder & Taishankar, 2011) (والموبايل ،الإلكتروني
وتعتمد تعاريف الجريمة الإلكتروني في الغالب على الغـرض مـن اسـتخدام هـذا المصـطلح. وتشـمل
عــدداًمحــدداًمــن الأعمــال ضــد الســرية والنزاهــة وتــوافر بيانــات الكمبيــوتر أو أنظمــة . ويمثــل جــوهر الجريمــة
الإلكترونية. أبعد من هذا الوصف، ومع ذلـك، فالأعمـال ذات الصـلة بالحاسـوب لأغـراض شخصـية أو تحقيـق مكاسب مالية أو ضرر، بما في ذلك أشكال الجرائم المتصلة بالهوية، والأفعال المتعلقـة بمحتويـات الكمبيـوتر
جميعها تقع ضمن معنى أوسع لمصطلح "الجريمة الإلكترونية". (UNODC, 2013).
ولقد خلص فان دير هولست ونفيه (Van der Hulst and Neve, 2008, p. 19) إلى أن: "حقـل علـم
الجريمـة يفتقـر إلـى التعريـف المشـترك والإطـار المفـاهيمي المتسـق. ويسـتخدم ترسـانة حيـة مـن المصـطلحات،
وتكــــون أحيانــــا فيكــــون علــــى شــــكل تركيبــــة مــــع البادئــــات (Prefixes) مثــــل الإنترنــــت، والكمبيــــوتر، والبريــــد،
والإنترنــت، أو المعلومــات الرقميــة. حيــث انتشــرت هــذه المصــطلحات، وطبقــت بشــكل عشــوائي، وهــذا يعكــس
التداخل في المحتوى أو يعكس فجوات مهمة.
وهناك مقياس طور من قبل برنامج سايبر الجريمة الإلكترونية التابع للشرطة الهولندية
(Programma Aanpak Cybercrime) فمـن الواضـح أنـه فـي هولنـدا، هنـاك فـروق ذات دلالـة موجــود
في نطاق التعاريف المستخدمة للجريمة الإلكترونية، وفي أنواع الجريمة الإلكترونية التي تقـع ضـمنها والتـي لا
تقع ضمنها. وتتـراوح التعريفـات، علـى سـبيل المثـال، مـن: "أي نـوع مـن الجريمـة التـي تـرتبط بأنظمـة الكمبيـوتر
والتــي لا تــرتبط بمعانيهــا، إلــى كــل جريمــة ناتجــة مــن اســتخدام المكــون الرقمــي (PAC, 2008, p.1). فمــن
الواضح أن هذه التعاريف تختلف إلى حد ما في طبيعتها. فالتعريف الأول تعريف ضيق: الجـرائم التـي ترتكـب
فقــط علــى أنظمــة الحاســب، علــى ســبيل المثــال، شــملت القرصــنة ونشــر الفيروســات، فــي حــين أن جــرائم مثــل
الاحتيال والمطاردة عبر الإنترنت لم يشملها. أما التعريف الثاني فواسع : فشمل الجـرائم التـي اسـتخدم الجـاني
فيها مجرد هاتف محمول أو نظام الملاحة عبر الأقمار الصناعية لارتكاب الجريمة.
ولقـد عرفهـا ليوكفيلـدت وفنسـترا وسـتول (Leukfeldt, Veenstra & Stol, 2013)" " كمصـطلح عـام
لجميــع أشـــكال الجريمــة التـــي تلعــب فيهـــا تكنولوجيـــا المعلومــات والاتصـــالات (ICT) دوراًأساســي. وهنـــا تقـــع
الكثير من الجرائم ضمن هـذا التعريـف. لقـد قـدم ليوكفيلـدت وآخـرون((Leukfeldt et al. (2012) قائمـة ب
٢٨ جريمة بدءا من قرصنة الأنظمة الرقمية، وتثبيت برامج التجسـس للاحتيـال باسـتخدام الخـدمات المصـرفية
عبر الإنترنت والمطاردة الافتراضية(Leukfeldt, Veenstra & Stol, 2013).
التعريف الدولي للجريمة الإلكترونية
 تعتمد "تعريفات" للجريمة الإلكترونية في الغالب على الغرض من استخدام المصطلح
 هنــاك عــدد محــدود مــن الأفعــال ضــد الســرية والنزاهــة وتــوافر بيانــات الكمبيــوتر أو أنظمتــه تمثــل جــوهر
الجريمة الإلكترونية أعمـال متعلقـة بـالكمبيوتر لتحقيـق مكاسـب شخصـية أو ماليـة أو ضـرر، بمـا فـي ذلـك أشـكال الأفعـال
المتصـــلة بجريمـــة الهويـــة، وجـــرائم محتويـــات الكمبيـــوتر لا تصـــلح بســـهولة إلـــى الجهـــود للوصـــول إلـــى
التعاريف القانونية للمصطلح الكلي
بعض التعاريف تحتاج إلى جوهر أفعال الجريمة الإلكترونية، ومع ذلك، فـإن أي 'تعريـف' للجريمـة الإلكترونيـة
لـــيس ذا صـــلة لأغـــراض أخـــرى، مثـــل تعريـــف نطـــاق التحقيـــق المتخصـــص وقـــوى التعـــاون الـــدولي، والتـــي مـــن
الأفضــل أن تركــز علــى الأدلــة الإلكترونيــة علــى بنــاء مفــاهيمي عــام ومصــطنع هــو الجريمــة الإلكترونيــة.
(UNODC, 2013, p. 11)
مصطلح " الجريمة الإلكترونية"
حاولت العديد من الأعمال الأكاديمية تعريف " الجريمـة الإلكترونيـة"، ومـع ذلـك فـلا تبـدو التشـريعات الوطنيـة،
مهتمة بتعرف دقيق للمصطلح. فمن أصل حوالي ٢٠٠ مكـون منبثقـة مـن التشـريعات الوطنيـة التـي استشـهدت
المئة كلمة " جرائم الإلكترونية " في العنوان أو في السياق التشريعي وبـدلا مـن ذلـك فالاسـتخدام الأكثـر شـيوعاًبها البلدان في الرد علـى الاسـتبيان الـدولي فـي تحديـد معنـى الجريمـة الإلكترونيـة، أسـتخدم أقـل مـن خمسـة فـي
في التشريعات هو لمصطلح '"جرائم الكمبيـوتر"، و"الاتصـالات الإلكترونيـة"، و"تكنولوجيـا المعلومـات"، أو
الجريمـــة ذات التقنيـــة العاليـــة. وفـــي الممارســـة العمليـــة ، فـــإن العديـــد مـــن هـــذه المفـــردات مـــن التشـــريعات التـــي
إنشــاؤها للجــرائم الجنائيــة والتــي هــي المدرجــة فــي مفهــوم الجريمــة الإلكترونيــة ، مثــل الــدخول غيــر المصــرح بــه
لنظــام الكمبيــوتر ، أو التــدخل فــي نظــام الكمبيــوتر أو البيانــات. حيــث لــم تســتخدم التشــريعات الوطنيــة علــى
وجه التحديد مصـطلح "الجريمـة الإلكترونيـة" فـي عنـوان فعـل أو قـانون (مثـل " قـانون الجـرائم الإلكترونيـة ") ،
ومـــن النـــادر أن يتضـــمن جـــزء التعريفـــات تعريـــف الجريمـــة، وعنـــدما يضـــمن مصـــطلح" الجريمـــة الإلكترونيـــة"
كتعريف قانون كان التعريف العام له ببساطة باسم " الجرائم المشار إليها في هـذه القـانون. وبطريقـة مماثلـة،
فـأن عــدد قليــل جــدا مــن الصــكوك القانونيــة الدوليـة أو الإقليميــة تعريــف الجريمــة الإلكترونيــة فــلا اتفاقيــة مجلــس
أوروبـا للجـرائم الإلكترونيـة (Council of Europe Cybercrime Convention)، واتفاقيـة جامعـة الـدول
Draft African )الأفريقي الاتحاد اتفاقية مشروع ولا ،(League of Arab States Convention) العربية
Union Convention)، علــى ســبيل المثــال ، تضــمنت تعريفــاًللجريمــة الإلكترونيــة لأغــراض الصــك. لقــد
عــرف اتفاقيــة كومنولــث الــدول المســتقلة ( The Common لومــــات المتصــــلة الجريمــــة ' فعرفــــت " الإلكترونيــــة جــــرائم " صــــطلح م اســــتخدام دون مــــن )، Agreement
) ,UNODC, 2013 ( الحاسوب معلومات يستهدف الذي الإجرامي العمل ' بأنها ' الحاسوب
في الدراسة الدولية إلى التوصل إلى سـلة مـن السـلوكيات التـي والإقليمية الدولية الصكوك هدف استعراض
المصـــطلحات ) ١ : ( همـــا رئيســـيين "، ويظهـــر اســـتعراض هـــذه الصـــكوك نهجـــين الإلكترونيـــة تعنـــي "الجريمـــة
المســــتندة البيانــــات إلــــى المســــتندة المصــــطلحات ) ٢ ( و ، نظامــــه أو ' الكمبيــــوتر ' بيانــــات إلــــى المســــتندة
للتبـديل قابلـة أنـه يمكـن اعتبـار المصـطلحات عناصـر التعريفـات إلـى تحليـل ، ويشـير ا أو نظمهــ " المعلومــات "
وعـدد التسـميات، تختلـف حـين فـي . التعريفـات هـذه مـن مشتركة التالي العناصر الشكل ويبين . كبير حد إلى
. متناسقة الأساسية من المفاهيم ل على ' ، نظام المعلومات ' أو ' حاسوب ال ونظام '، ' الحاسوب ' لل القانونية للأوصاف الأساسية الميزة
بعـض حـددت . المعلومـات أو الحاسـوب بيانـات معالجة قادرة على " يكون أن يجب المعدات أن هو ، المثال
بعــض . للبرنــامج عمــلاًأو "، الســرعة عاليــة " أو ' تلقائيــة ' معالجــة تكــون أن المعالجــة يجــب إن الأســاليب
الحاسوب/نظم المعلومات
معـــدات أو أدوات مترابطـــة ومتصـــلة والتـــي تمكـــن الحاســـب أو بـــرامج المعلومـــات مـــن العمـــل 
/والمعلومات ووظــــائف الحاســــوب المنطقيــــة والرياضــــية الحاســــب والمعالجــــة التلقائيــــة لبيانــــات
ما في ذلـك الحاسـوب ونظـم المعلومـات، المخزنـة والمعالجـة والاسـترجاع والتحويـل ن ب والتخزي
من خلال الحاسوب ونظم المعلومـات بمـا فـي ذلـك منشـاة اتصـالات او معـدات بمـا فـي ذلـك
الإنترنت
الحاسوب/برامج المعلومات
تعليمــات بصــيغة برمجــة تمكــن الحاســوب ونظــم المعلومــات مــن معالجــة بيانــات الحاســوب 
وظيفه يمكن تنفيذها من قبل الحاسوب او نظم المعلومات أو والمعلومات مكونة عملية
بيانات الحاسوب/المعلومات
تمثيــــل للحقــــائق / برنــــامج المعلومات/المفــــاهيم فــــي الالــــة علــــى صــــيغة قابلــــة للقــــراءة مناســــبة 
الحاســوب/ نظــم المعلومــات بمــا فــي ذلــك أو للمعالجــة مــن خــلال الحاســب أو بــرامج المعلومــات
الحاسوب؟


Summarize English and Arabic text online

Summarize text automatically

Summarize English and Arabic text using the statistical algorithm and sorting sentences based on its importance

Download Summary

You can download the summary result with one of any available formats such as PDF,DOCX and TXT

Permanent URL

ٌYou can share the summary link easily, we keep the summary on the website for future reference,except for private summaries.

Other Features

We are working on adding new features to make summarization more easy and accurate


Latest summaries

With the contin...

With the continuous development witnessed by the technology sector, marketing has been affected, esp...

نحن في بغداد ال...

نحن في بغداد العباسيين، وها إنّ دجلة الخيرات يجري مزهواً، فهو عاصمة باتت جليلة مع المنصور بانيها على...

تمت دراسة جهاز ...

تمت دراسة جهاز تحويل لغة الإشارة إلى صوت لتمكين الأشخاص الصم من التواصل بكفاءة أكبر. يتميز الجهاز بد...

catalogs, and 5...

catalogs, and 50 more seasonal, monthly, and specialized catalogs, all sent to over 14 million house...

الحركات القوميه...

الحركات القوميه لقد عرفت ملامح القوميه منذ اقدم العصور لكنها كانت مختلطه بفكرتي وطنيه الدين ولم تتم...

 أ - في مؤتمر ...

 أ - في مؤتمر سان ريمو، في ٤9 أبريل ،84٤۱ عهدت عصبة األمم بفلسطين إلى بريطانيا العظمى كوالية .وبناء...

*أهداف نيوم* • ...

*أهداف نيوم* • تنمية وتنويع الاقتصاد في المملكة. • وجهة جديدة للعالم في الابتكار والتطور. • نموج جدي...

Magnitud del tu...

Magnitud del turismo de salud a nivel mundial. El turismo de salud ha experimentado un crecimiento ...

Sure, especiall...

Sure, especially for those people who are feeling an interesting time when they study psychologist. ...

الدرس الأول: ب...

الدرس الأول: بسم الله الرحمن الرحيم الحمد لله رب العالمين وصلى الله وسلم وبارك على امام المتقين و...

يعيش في الصحراء...

يعيش في الصحراء الرعاة الرحل الذين يسكنون في الخيام ويعيشون على رعي الأغنام والماشية، ويتميزون بالتن...

Our captive sat...

Our captive sat in the cabin opposite to the iron box for which he had done so much and waited so lo...