بحث الزخم

May 15

بحث الزخم

MEHWAR: Sar-e-Pul Operation Discussed بحث الزخم.

فيديو بحث الزخم



2-  تقوم الوزاره بعقد الندوات المتخصصة في مجال�

1- عند وضع ثقل على راحة يدك فان الثقل يؤثر بقوة ضغط إلى الأسفل ويكون رد الفعل لليد إلى أعلى لكي يساوي الفعل الواقع عليها.. 2- حركة القذيفة الصاروخية أو الصاروخ أو الرصاصة من البندقية حيث تكون حركة المواد النفاثة في عكس اتجاه المقذوف..... 3- الفرامل في السيارة.....

وتطرق الذهبي الى دراسة امريكية توضح الاثار السلبية والاقتصادية الذي يسببه الازدحام المروري في إهدار الوقت، اذ وبحسب الدراسة فإن له مردودا سلبيا على إنتاجية الفرد، نظراً للضغوط التي يواجهها أثناء قدومه لعمله، اذ إن نشوة الصباح والحماس الذي يجب أن يعتري الناس وهم يذهبون باكراً إلى أعمالهم، تفقدها تلك الأزدحامات المهولة التي تشهدها طرقات المدن الرئيسية .. �



مزيد من المعلومات حول بحث الزخم

دور إدارة البحث الجنائى في مكافحة جرائم المعلومات

نتيجه للتطور التكنولوجى لتقنية المعلومات والتقدم السريع والمتواصل لتطوير الأجهزه والبرامج المعلوماتيه وإعتماد قطاع كبير من المجتمع على تقنية المعلومات فى شتى المجالات فقد إتسعت دائرة إستخدام الحاسبات الآليه فى الفتره الأخيره بشكل متسارع وأصبحت كافة أجهزة الدوله والمؤسسات العامه والخاصه تستخدمها فى إدارة شئونها لذا فقد أصبح لزاما على الدوله أن تحمى هذا الكيان الجديد وتوفر له وسائل تأمينيه تتفق وطبيعته والناحيه القانونيهوفى سبيل تحقيق ذلك تقوم إدارة البحث الجنائى بمواجهة الجرائم التقليدية بالإضافة لجرائم المعلومات عبر شبكة الإنترنت كالسب والقذف والتشهير والابتزاز والسرقة والاحتيال وإتلاف وتدمير قواعد البيانات عن طريق اختراقها وإنتهاك حقوق الملكيه الفكريه بالتنسيق مع جهات الوزاره المتخصصه فى هذا المجال وذلك بإستخدام تقنيات أمنية فائقة التطور للتوصل لمرتكبى هذه الجرائم إذ أن عملية التوصل للجناة فى جرائم المعلومات هى عملية ذات مزيج من أعمال البحث الجنائي التقليدية من جمع تحريات وأدلة بالإضافة إلى الجوانب الفنية.

وتتسم جرائم المعلومات ببعض الخصائص وهى:

1-جريمةلا أثر لها بعد ارتكابها.

1-  يصعب الاحتفاظ الفنى بآثارها إن وجدت.

2-  تحتاج لخبرة فنية ويصعب على المحقق التقليدي التعامل معها.

3-  يسهل نظرياً ارتكاب هذا النوع من الجريمة.

4-  يسهل إخفاء معالم الجريمة ويصعب تتبع مرتكبيها.

5- يلعب البعد الزمانى (اختلاف المواقيت بين الدول) والمكانى (إمكانية تنفيذ الجريمة عن بعد) والقانوني (الاشكاليات القانونية فى شأن القانون المطبق على الواقعة) دوراً هاماً فى تشتيت جهود التحرى والتنسيق الدولى لتعقب هذه الجرائم.

6-  هذه الجرائم غامضة يصعب إثباتها والتحقيق فيها.

7-  الكثير من هذه الجرائم لا يتم الإبلاغ عنها إما لعدم اكتشاف الضحية لها أو خشيته من التشهير.

8-  يتسم مرتكبها بالذكاء الشديد.

وتتميز أنواع جرائم المعلومات إلى :

1- صناعة ونشر الفيروسات: وهى أكثر جرائم الإنترنت انتشاراً وتستهدف المعلومات المخزنة على الأجهزة المقتحمة حيث تقوم بتغيرها أو حذفها أو سرقتها أو الاستيلاء عليها.

2- الاختراقات: وهو الدخول الغير مصرح به لشبكات الحاسب الآلى وتستهدف تغيراً أو سرقة أو إزالة معلومات معينة.

3- تعطيل الأجهزة: وهى تعطيل أجهزة وشبكات الحاسب الآلى دون اختراقها حيث يقوم الجناة فى هذه الجرائم بإرسال عدد هائل من الرسائل بطريقة فنية معينة للأجهزة والشبكات المراد تعطيلها.

4- انتحال الشخصية: وهذا النوع من الجرائم منتشر فى الأوساط التجارية حيث يقوم الجاني باستخدام هوية شخص آخر للاستفادة من مكانته أو بإخفاء هويته لذا بدأ اللجوء لتوثيق الهوية باستخدام التوقيع الرقمي.

5- المضايقة والملاحقة: وتتم هذه الجريمة باستخدام البريد الإلكتروني وتتميز بسهولة إخفاء هوية المجرم وتعدد وسائل الاتصال عبر شبكة الإنترنت.

6- التغرير والاستدراج: وتستهدف هذه الجريمة صغار السن عن طريق إيهامهم بالرغبة فى تكوين صداقة تتطور إلى إلتقاء مادي بين الطرفين.

7- التشهير وتشويه السمعة: وفى هذه الحالة يقوم مجرم بنشر معلومات سرية أو مغلوطة عن الضحية ويكون ذلك بإنشاء موقع على شبكة الإنترنت يحوى تلك المعلومات وإرسالها عبر القوائم البريدية للأعداد كثيرة من المستخدمين.

8-    صناعة ونشر المواقع الإباحية: وهى تعد جريمة يعاقب عليها القانون.

9- النصب والاحتيال: ويتم ذلك باستخدام البريد الإلكتروني أو إنشاء موقع على شبكة الإنترنت يعرض سلفة معينة أو خدمات وهمية وغيرها مما قد يغري راغب الثراء السريع فيقع ضحية لهذا النوع من الجريمة.

10-إنتهاك حقوق الملكيه الفكريه : وذلك عن طريق النشر والنسخ غير المشروع للمصنفات السمعيه والسمعيه البصريه والكتب والمؤلفات المكتوبه وكذا البث الفضائى غير المرخص عن طريق شبكة الإنترنت وفك شفرات القنوات الفضائيه دون إذن من أصحاب الحقوق الأدبيه والماديه

وقد إتخذت وزارة الداخليه بعض التدابير لمواجهة التطور الحادث فى أساليب إرتكاب جرائم المعلوماتوالتى يمكن تلخيصها فى :

1-   قامت الوزاره بإنشاء موقع على شبكة الإنترنت وتخصيص صفحة لتلقى بلاغات وشكاوى المواطنين.

2-  تقوم الوزاره بعقد الندوات المتخصصة في مجال�

Source: http://kenanaonline.com/users/hossapo/downloads/53393


بحث الزخمبحث الزخم