Lakhasly

Online English Summarizer tool, free and accurate!

Summarize result (39%)

هذا النوع من الجرائم يستهدف بشكل مباشر الأجهزة والبرامج والبيانات المخزنة أو المعالجة إلكترونيًا. الهدف من هذه الجرائم هو إلحاق الضرر بهذه الأنظمة أو تعطيلها أو الحصول على معلومات غير مصرح بها. أمثلة على هذا النوع:

  • الاختراق (Hacking): الدخول غير المصرح به إلى نظام حاسوبي أو شبكة بهدف الاطلاع على البيانات أو تعديلها أو تعطيلها. * إدخال أو نشر برامج ضارة (Malware Distribution): نشر فيروسات أو ديدان أو برامج تجسس أو برامج فدية بهدف إلحاق الضرر بأنظمة المستخدمين أو سرقة بياناتهم أو ابتزازهم. * الاعتراض غير المشروع للبيانات (Data Interception): الحصول على بيانات أثناء نقلها إلكترونيًا دون تصريح. 2/ جرائم ترتكب أو يسهل ارتكابها من طريق المنظومة المعلوماتية: المنظومة المعلوماتية هنا هي الوسيلة التي تسهل أو تمكن المجرم من تنفيذ فعلته. أمثلة على هذا النوع: مثال: إنشاء مواقع ويب وهمية لبيع منتجات غير موجودة أو جمع بيانات بطاقات الائتمان. مثال: نشر تعليقات مسيئة أو صور مفبركة على وسائل التواصل الاجتماعي. مثال: تهديد شخص بنشر صور خاصة له على الإنترنت إذا لم يدفع مبلغًا معينًا. مثال: تحميل أفلام أو موسيقى مقرصنة من الإنترنت أو بيع منتجات مقلدة عبر مواقع التجارة الإلكترونية. هذه الأنظمة توفر وسيلة اتصال واسعة وسريعة يمكن استغلالها في أنشطة غير قانونية. أمثلة على هذا النوع:
  • الرسائل الاحتيالية النصية القصيرة (SMS Phishing/Smishing): إرسال رسائل نصية قصيرة احتيالية تهدف إلى خداع المستخدمين للكشف عن معلوماتهم الشخصية أو المالية أو لتثبيت برامج ضارة. * المكالمات الاحتيالية (Vishing): إجراء مكالمات هاتفية احتيالية بهدف الحصول على معلومات حساسة من الضحايا أو إقناعهم بتحويل أموال. * التتبع والمضايقة عبر الأجهزة الإلكترونية (Electronic Stalking/Harassment): استخدام وسائل الاتصال الإلكترونية لتتبع شخص أو مضايقته أو تهديده بشكل متكرر.


Original text

1/ جرائم المساس بأنظمة المعالجة الآلية للمعطيات:
هذا النوع من الجرائم يستهدف بشكل مباشر الأجهزة والبرامج والبيانات المخزنة أو المعالجة إلكترونيًا. الهدف من هذه الجرائم هو إلحاق الضرر بهذه الأنظمة أو تعطيلها أو الحصول على معلومات غير مصرح بها.
أمثلة على هذا النوع:



  • الاختراق (Hacking): الدخول غير المصرح به إلى نظام حاسوبي أو شبكة بهدف الاطلاع على البيانات أو تعديلها أو تعطيلها. مثال: قيام شخص باختراق حساب بنكي لتحويل أموال إلى حسابه.

  • إتلاف أو تعطيل الأنظمة (System Sabotage): التسبب في تلف أو توقف عمل نظام حاسوبي أو برنامج أو موقع إلكتروني. مثال: زرع فيروس مدمر يؤدي إلى تعطل نظام تشغيل حاسوب شركة.

  • إدخال أو نشر برامج ضارة (Malware Distribution): نشر فيروسات أو ديدان أو برامج تجسس أو برامج فدية بهدف إلحاق الضرر بأنظمة المستخدمين أو سرقة بياناتهم أو ابتزازهم. مثال: إرسال رسائل بريد إلكتروني تحتوي على مرفقات مصابة بفيروس يقوم بتشفير ملفات المستخدم ويطلب فدية لفك تشفيرها.

  • تغيير أو حذف البيانات (Data Manipulation/Deletion): التعديل غير المصرح به للبيانات المخزنة إلكترونيًا أو حذفها. مثال: قيام موظف بتغيير سجلات العملاء في قاعدة بيانات الشركة لتحقيق مكاسب شخصية.

  • الاعتراض غير المشروع للبيانات (Data Interception): الحصول على بيانات أثناء نقلها إلكترونيًا دون تصريح. مثال: اعتراض رسائل بريد إلكتروني حساسة بين شركتين منافستين للحصول على معلومات تجارية سرية.
    2/ جرائم ترتكب أو يسهل ارتكابها من طريق المنظومة المعلوماتية:
    هذا النوع من الجرائم يستخدم الأنظمة المعلوماتية (مثل الإنترنت، تطبيقات الويب، منصات التواصل الاجتماعي) كأداة لارتكاب جرائم أخرى تقليدية أو مستحدثة. المنظومة المعلوماتية هنا هي الوسيلة التي تسهل أو تمكن المجرم من تنفيذ فعلته.
    أمثلة على هذا النوع:

  • الاحتيال الإلكتروني (Online Fraud): استخدام الإنترنت للاحتيال على الأفراد أو المؤسسات للحصول على أموال أو معلومات شخصية. مثال: إنشاء مواقع ويب وهمية لبيع منتجات غير موجودة أو جمع بيانات بطاقات الائتمان.

  • التشهير والقذف عبر الإنترنت (Online Defamation): نشر معلومات كاذبة أو مهينة عن شخص أو جهة عبر الإنترنت بهدف الإساءة لسمعتهم. مثال: نشر تعليقات مسيئة أو صور مفبركة على وسائل التواصل الاجتماعي.

  • التحريض على الكراهية والعنف (Hate Speech and Incitement): استخدام الإنترنت لنشر خطاب الكراهية أو التحريض على العنف ضد فئة معينة من الناس. مثال: نشر منشورات عنصرية أو تدعو إلى العنف ضد الأقليات على منصات التواصل الاجتماعي.

  • الابتزاز الإلكتروني (Online Extortion): تهديد شخص أو جهة بنشر معلومات حساسة أو صور محرجة ما لم يتم دفع مبلغ من المال. مثال: تهديد شخص بنشر صور خاصة له على الإنترنت إذا لم يدفع مبلغًا معينًا.

  • انتهاك حقوق الملكية الفكرية (Intellectual Property Infringement): نسخ أو توزيع أو استخدام مواد محمية بحقوق الطبع والنشر أو العلامات التجارية دون إذن. مثال: تحميل أفلام أو موسيقى مقرصنة من الإنترنت أو بيع منتجات مقلدة عبر مواقع التجارة الإلكترونية.
    3/ جرائم ترتكب أو يسهل ارتكابها عن طريق النظام للاتصالات الالكترونية:
    يركز هذا النوع على استخدام أنظمة الاتصالات الإلكترونية (مثل شبكات الهاتف المحمول، خدمات الرسائل النصية، تطبيقات التراسل الفوري) لارتكاب جرائم. هذه الأنظمة توفر وسيلة اتصال واسعة وسريعة يمكن استغلالها في أنشطة غير قانونية.
    أمثلة على هذا النوع:

  • الرسائل الاحتيالية النصية القصيرة (SMS Phishing/Smishing): إرسال رسائل نصية قصيرة احتيالية تهدف إلى خداع المستخدمين للكشف عن معلوماتهم الشخصية أو المالية أو لتثبيت برامج ضارة. مثال: إرسال رسالة نصية تدعي أنها من بنك وتطلب من المستخدم إدخال بيانات حسابه لتحديثها.

  • المكالمات الاحتيالية (Vishing): إجراء مكالمات هاتفية احتيالية بهدف الحصول على معلومات حساسة من الضحايا أو إقناعهم بتحويل أموال. مثال: اتصال شخص ينتحل صفة موظف في شركة ويطلب بيانات بطاقة الائتمان لتأكيد عملية شراء وهمية.

  • التتبع والمضايقة عبر الأجهزة الإلكترونية (Electronic Stalking/Harassment): استخدام وسائل الاتصال الإلكترونية لتتبع شخص أو مضايقته أو تهديده بشكل متكرر. مثال: إرسال رسائل تهديد أو سب وقذف عبر تطبيقات التراسل الفوري أو تتبع موقع شخص باستخدام تطبيقات تحديد المواقع دون علمه.

  • نشر معلومات كاذبة أو شائعات عبر شبكات الاتصالات (Spreading False Information/Rumors): استخدام شبكات الاتصالات لنشر أخبار كاذبة أو شائعات بهدف إثارة الفتنة أو التأثير على الرأي العام. مثال: نشر رسائل جماعية عبر تطبيقات التراسل تزعم وقوع أحداث غير صحيحة.


Summarize English and Arabic text online

Summarize text automatically

Summarize English and Arabic text using the statistical algorithm and sorting sentences based on its importance

Download Summary

You can download the summary result with one of any available formats such as PDF,DOCX and TXT

Permanent URL

ٌYou can share the summary link easily, we keep the summary on the website for future reference,except for private summaries.

Other Features

We are working on adding new features to make summarization more easy and accurate


Latest summaries

 : قال تعالى -...

 : قال تعالى -1 إِنَّمَا الْبٌَْعُ مِثْلُ الرِّ بَا و َ أَحَلَّ اللّ ّ ُ الْبٌَْعَ و َ حَرَّمَ الرِ...

Lecture Title: ...

Lecture Title: Late Adulthood and Death in the Life Span Developmental Process ⸻ I. Introduction ...

11:43 ‏X القضية...

11:43 ‏X القضية · - 82 قضية المدعي العام ضد بريما امير " الحالة) في الإقليم الغربي لأرضستان ) الدائر...

Imagine walking...

Imagine walking into a busy mall and seeing a welcoming booth labeled "Free Health Screening." That'...

The Kingdom of ...

The Kingdom of Saudi Arabia has also contributed to reducing the spread of desertification, includin...

4- النطاق العاب...

4- النطاق العابر للجدود الوطنية : ساعد التطور التقني في وسائل الإتصالات والنقل المختلفة في توسيع نش...

السبيل لدعم الت...

السبيل لدعم التنمية في أغلب دول العالم، نظرا لأهميتها الإستثمارية والتنموية الناتجة عن تكلفة إنتاجها...

لخص النص التالي...

لخص النص التالي: كتاب الإقرار وهو الاعتراف بالحق؛ مأخوذ من المقر وهو المكان، كأن المقر جعل الحق في ...

1. مفهوم التربي...

1. مفهوم التربية البدنية والرياضية: لقد تعددت مفاهيم التربية البدنية والرياضية عند العلماء ورغم وجود...

Tone refers to ...

Tone refers to the attitude or perspective that the poet adopts toward the subject, audience, or cha...

تزعمت الحركة ال...

تزعمت الحركة الوطنية المقاومة السياسية منذ 1930، واتخذت أشكال عمل مختلفة لمحاربة الاستعمار، أسفر ذلك...

Ecology is the ...

Ecology is the study of organisms, the environment and how they interact with each other and their e...