Lakhasly

Online English Summarizer tool, free and accurate!

Summarize result (39%)

هذا النوع من الجرائم يستهدف بشكل مباشر الأجهزة والبرامج والبيانات المخزنة أو المعالجة إلكترونيًا. الهدف من هذه الجرائم هو إلحاق الضرر بهذه الأنظمة أو تعطيلها أو الحصول على معلومات غير مصرح بها. أمثلة على هذا النوع:

  • الاختراق (Hacking): الدخول غير المصرح به إلى نظام حاسوبي أو شبكة بهدف الاطلاع على البيانات أو تعديلها أو تعطيلها. * إدخال أو نشر برامج ضارة (Malware Distribution): نشر فيروسات أو ديدان أو برامج تجسس أو برامج فدية بهدف إلحاق الضرر بأنظمة المستخدمين أو سرقة بياناتهم أو ابتزازهم. * الاعتراض غير المشروع للبيانات (Data Interception): الحصول على بيانات أثناء نقلها إلكترونيًا دون تصريح. 2/ جرائم ترتكب أو يسهل ارتكابها من طريق المنظومة المعلوماتية: المنظومة المعلوماتية هنا هي الوسيلة التي تسهل أو تمكن المجرم من تنفيذ فعلته. أمثلة على هذا النوع: مثال: إنشاء مواقع ويب وهمية لبيع منتجات غير موجودة أو جمع بيانات بطاقات الائتمان. مثال: نشر تعليقات مسيئة أو صور مفبركة على وسائل التواصل الاجتماعي. مثال: تهديد شخص بنشر صور خاصة له على الإنترنت إذا لم يدفع مبلغًا معينًا. مثال: تحميل أفلام أو موسيقى مقرصنة من الإنترنت أو بيع منتجات مقلدة عبر مواقع التجارة الإلكترونية. هذه الأنظمة توفر وسيلة اتصال واسعة وسريعة يمكن استغلالها في أنشطة غير قانونية. أمثلة على هذا النوع:
  • الرسائل الاحتيالية النصية القصيرة (SMS Phishing/Smishing): إرسال رسائل نصية قصيرة احتيالية تهدف إلى خداع المستخدمين للكشف عن معلوماتهم الشخصية أو المالية أو لتثبيت برامج ضارة. * المكالمات الاحتيالية (Vishing): إجراء مكالمات هاتفية احتيالية بهدف الحصول على معلومات حساسة من الضحايا أو إقناعهم بتحويل أموال. * التتبع والمضايقة عبر الأجهزة الإلكترونية (Electronic Stalking/Harassment): استخدام وسائل الاتصال الإلكترونية لتتبع شخص أو مضايقته أو تهديده بشكل متكرر.


Original text

1/ جرائم المساس بأنظمة المعالجة الآلية للمعطيات:
هذا النوع من الجرائم يستهدف بشكل مباشر الأجهزة والبرامج والبيانات المخزنة أو المعالجة إلكترونيًا. الهدف من هذه الجرائم هو إلحاق الضرر بهذه الأنظمة أو تعطيلها أو الحصول على معلومات غير مصرح بها.
أمثلة على هذا النوع:



  • الاختراق (Hacking): الدخول غير المصرح به إلى نظام حاسوبي أو شبكة بهدف الاطلاع على البيانات أو تعديلها أو تعطيلها. مثال: قيام شخص باختراق حساب بنكي لتحويل أموال إلى حسابه.

  • إتلاف أو تعطيل الأنظمة (System Sabotage): التسبب في تلف أو توقف عمل نظام حاسوبي أو برنامج أو موقع إلكتروني. مثال: زرع فيروس مدمر يؤدي إلى تعطل نظام تشغيل حاسوب شركة.

  • إدخال أو نشر برامج ضارة (Malware Distribution): نشر فيروسات أو ديدان أو برامج تجسس أو برامج فدية بهدف إلحاق الضرر بأنظمة المستخدمين أو سرقة بياناتهم أو ابتزازهم. مثال: إرسال رسائل بريد إلكتروني تحتوي على مرفقات مصابة بفيروس يقوم بتشفير ملفات المستخدم ويطلب فدية لفك تشفيرها.

  • تغيير أو حذف البيانات (Data Manipulation/Deletion): التعديل غير المصرح به للبيانات المخزنة إلكترونيًا أو حذفها. مثال: قيام موظف بتغيير سجلات العملاء في قاعدة بيانات الشركة لتحقيق مكاسب شخصية.

  • الاعتراض غير المشروع للبيانات (Data Interception): الحصول على بيانات أثناء نقلها إلكترونيًا دون تصريح. مثال: اعتراض رسائل بريد إلكتروني حساسة بين شركتين منافستين للحصول على معلومات تجارية سرية.
    2/ جرائم ترتكب أو يسهل ارتكابها من طريق المنظومة المعلوماتية:
    هذا النوع من الجرائم يستخدم الأنظمة المعلوماتية (مثل الإنترنت، تطبيقات الويب، منصات التواصل الاجتماعي) كأداة لارتكاب جرائم أخرى تقليدية أو مستحدثة. المنظومة المعلوماتية هنا هي الوسيلة التي تسهل أو تمكن المجرم من تنفيذ فعلته.
    أمثلة على هذا النوع:

  • الاحتيال الإلكتروني (Online Fraud): استخدام الإنترنت للاحتيال على الأفراد أو المؤسسات للحصول على أموال أو معلومات شخصية. مثال: إنشاء مواقع ويب وهمية لبيع منتجات غير موجودة أو جمع بيانات بطاقات الائتمان.

  • التشهير والقذف عبر الإنترنت (Online Defamation): نشر معلومات كاذبة أو مهينة عن شخص أو جهة عبر الإنترنت بهدف الإساءة لسمعتهم. مثال: نشر تعليقات مسيئة أو صور مفبركة على وسائل التواصل الاجتماعي.

  • التحريض على الكراهية والعنف (Hate Speech and Incitement): استخدام الإنترنت لنشر خطاب الكراهية أو التحريض على العنف ضد فئة معينة من الناس. مثال: نشر منشورات عنصرية أو تدعو إلى العنف ضد الأقليات على منصات التواصل الاجتماعي.

  • الابتزاز الإلكتروني (Online Extortion): تهديد شخص أو جهة بنشر معلومات حساسة أو صور محرجة ما لم يتم دفع مبلغ من المال. مثال: تهديد شخص بنشر صور خاصة له على الإنترنت إذا لم يدفع مبلغًا معينًا.

  • انتهاك حقوق الملكية الفكرية (Intellectual Property Infringement): نسخ أو توزيع أو استخدام مواد محمية بحقوق الطبع والنشر أو العلامات التجارية دون إذن. مثال: تحميل أفلام أو موسيقى مقرصنة من الإنترنت أو بيع منتجات مقلدة عبر مواقع التجارة الإلكترونية.
    3/ جرائم ترتكب أو يسهل ارتكابها عن طريق النظام للاتصالات الالكترونية:
    يركز هذا النوع على استخدام أنظمة الاتصالات الإلكترونية (مثل شبكات الهاتف المحمول، خدمات الرسائل النصية، تطبيقات التراسل الفوري) لارتكاب جرائم. هذه الأنظمة توفر وسيلة اتصال واسعة وسريعة يمكن استغلالها في أنشطة غير قانونية.
    أمثلة على هذا النوع:

  • الرسائل الاحتيالية النصية القصيرة (SMS Phishing/Smishing): إرسال رسائل نصية قصيرة احتيالية تهدف إلى خداع المستخدمين للكشف عن معلوماتهم الشخصية أو المالية أو لتثبيت برامج ضارة. مثال: إرسال رسالة نصية تدعي أنها من بنك وتطلب من المستخدم إدخال بيانات حسابه لتحديثها.

  • المكالمات الاحتيالية (Vishing): إجراء مكالمات هاتفية احتيالية بهدف الحصول على معلومات حساسة من الضحايا أو إقناعهم بتحويل أموال. مثال: اتصال شخص ينتحل صفة موظف في شركة ويطلب بيانات بطاقة الائتمان لتأكيد عملية شراء وهمية.

  • التتبع والمضايقة عبر الأجهزة الإلكترونية (Electronic Stalking/Harassment): استخدام وسائل الاتصال الإلكترونية لتتبع شخص أو مضايقته أو تهديده بشكل متكرر. مثال: إرسال رسائل تهديد أو سب وقذف عبر تطبيقات التراسل الفوري أو تتبع موقع شخص باستخدام تطبيقات تحديد المواقع دون علمه.

  • نشر معلومات كاذبة أو شائعات عبر شبكات الاتصالات (Spreading False Information/Rumors): استخدام شبكات الاتصالات لنشر أخبار كاذبة أو شائعات بهدف إثارة الفتنة أو التأثير على الرأي العام. مثال: نشر رسائل جماعية عبر تطبيقات التراسل تزعم وقوع أحداث غير صحيحة.


Summarize English and Arabic text online

Summarize text automatically

Summarize English and Arabic text using the statistical algorithm and sorting sentences based on its importance

Download Summary

You can download the summary result with one of any available formats such as PDF,DOCX and TXT

Permanent URL

ٌYou can share the summary link easily, we keep the summary on the website for future reference,except for private summaries.

Other Features

We are working on adding new features to make summarization more easy and accurate


Latest summaries

عام. يمكن القول...

عام. يمكن القول إن نظام المعلومات يعزز شفافية السوق من خلال توفير المعلومات اللازمة ويعزز تداولية ال...

In this present...

In this presentation, I will focus on main points: First, I will provide a definition of the concep...

في خسائر فادحة ...

في خسائر فادحة للذرة، والمحاصيل السكرية، والأعلاف النجيلية، والكينوا. لمواجهة هذه التحديات بفعالية،...

أدى الإنترنت وا...

أدى الإنترنت والتطور الرقمي إلى إحداث تحول جذري في أساليب التواصل وتبادل المعلومات بين الأفراد. فنحن...

تم في هذا المشر...

تم في هذا المشروع تطبيق مكونات الواجهة الأمامية (Front-end) والواجهة الخلفية (Back-end) الشائعة لضما...

تُعد عدالة الأح...

تُعد عدالة الأحداث من أهم القضايا التي تشغل الأنظمة القانونية والاجتماعية في مختلف دول العالم، نظرًا...

كان تحالف ديلوس...

كان تحالف ديلوس في البداية قوة دفاعية ناجحة، لكنه تحول مع الوقت إلى أداة للسيطرة الأثينية، مما أدى إ...

--- ### **التع...

--- ### **التعريف:** عوائق التعلم التنظيمي هي **عوائق إدراكية، أو ثقافية، أو هيكلية، أو شخصية** تم...

أولا شعر الحزب ...

أولا شعر الحزب الزبيري بدا يتنصيب عبد الله بن الزبير نفسه خليفة على الحجاز، واستمر تسع سنوات، وانته...

ث‌- الصراع: يع...

ث‌- الصراع: يعتبر من المفاهيم الأقرب لمفهوم الأزمة، حيث أن العديد من الأزمات تنبع من صراع بين طرفين...

تعرض مواطن يدعى...

تعرض مواطن يدعى عادل مقلي لاعتداء عنيف من قبل عناصر مسلحة تابعة لمليشيا الحوثي أمام زوجته، في محافظة...

زيادة الحوافز و...

زيادة الحوافز والدعم المالي للأسر الحاضنة لتشجيع المشاركة. تحسين تدريب ومراقبة العاملين الاجتماعيين...