من أنواع خدمات الإنترنت المعلوماتية الفهارس الإلكترونية
من أنواع خدمات الإنترنت المعلوماتية الفهارس الإلكترونية
[12], الجرائم الواقعة على حقوق الملكية الفكرية و الأدبية : كذلك يكون النظام المعلوماتي وسيلة للاعتداء على حقوق الملكية الفكرية ، و ذلك بالسطو على المعلومات التي يتضمنها نظام معلوماتي آخر، و تخزين و استخدام هذه المعلومات دون إذن صاحبها، حيث يعدّ اعتداء على الحقوق المعنوية و على قيمتها المادية. شرعت وزارة الاتصالات وتكنولوجيا المعلومات فى بناء مصر الرقمية لتحويلها إلى مجتمع رقمي ، من خلال خطة الدولة التى تستهدف التركيز على تقديم الخدمات الحكومية الرقمية خلال المرحلة المقبلة ، كل ذلك جعل مصر تتقدم ٥٥ مركزا . يعد الإنترنت من أهم الجوانب التكنولوجية المتعددة التي انتشرت خلال السنوات الأخيرة، إنه العصر الذي بدأ فيه تسهيل كل شيء على الإنسان، بل أضحى الإنسان يمتلك قاعدة معلوماتية ضخمة وهائلة لم يمتلكها من قبل . أزاح قانون مكافحة جرائم الإنترنت في مصر الستار عن العديد من الجرائم التي ترتكب عبر مواقع التواصل الاجتماعي وتتنافى مع الآداب العامة . أصبحت المكتبات وغيرها من مراكز المعلومات تحرِص على التَّعامل مع مصادر المعلومات الإلكترونية، واستخدامها بشكل واضح؛ باعتبارها أوعِيَةَ معلومات لا يمكن الاستغناء عنها؛ لذلك لا بدَّ من إلقاء الضَّوء على طرق اختيارها واقتنائها، وتنظيمها وإتاحتها بشكل يجعلها في متناول الباحثين والقُرَّاء بأيسر الطُّرق. طلب البحث متطابق مع محتوى داخل الكتابأنماط إفادة الباحثين العرب في مجال المكتبات والمعلومات من المصادر الإلكترونية للمعلومات.. كتاب يحتوي على أربعة فصول وخاتمة، ... البرامج التطبيقية : و هنا يقوم الجاني بتحديد البرنامج ثم التلاعب فيه للإستفادة منه ماديا، و ذلك بتعديل البرنامج : و يكون الهدف من تعديل البرامج اختلاس النقود ،حتى و لو كان باستقطاع مبالغ قليلة لكن لفترات زمنية طويلة لتحقيق الفائدة ، بدون إثارة الشبهات. ماهي الخطوات الهامة للقضاء على جرائم تقنية المعلومات من خلال استخدام الوسائل الإلكترونية درءا للتجاوزات من قوانين و إجراءات ؟ عدم مواكبة التشريعات للمجتمع الرقمي الذي هو في تطور مستمر. طلب البحث متطابق مع محتوى داخل الكتاب – صفحة 1إن هدف التربية الأساس هو أن تجعل المتربي إنسانًا ناضجًا حرًا مسؤولًا وأهلًا لاتخاذ القرار.. هذا الكتاب يساعدك على تحقيق ذلك، حيث ... طلب البحث متطابق مع محتوى داخل الكتاب – صفحة 298( وما هو الفصل الثاني : مجتمع المعلومات الإلكتروني عرف المؤلف في هذا الفصل ... التي تؤهلنا التقبل الثورة المعلوماتية الثانية ودور الإنترنت في حياتنا وما سوف ... المطلب الأول الجرائم المعلوماتية الواقعة بواسطة النظام المعلوماتي : و هنا لا يكون النظام المعلوماتي هو محل الجريمة ، بل يكون الحاسب الآلي هو الوسيلة لتسهيل النتيجة الإجرامية باستخدام النظام المعلوماتي، و يكون الهدف من ورائها الربح بطريق غير مشروع، الإعتداء على أموال الغير ، الإعتداء على الأشخاص و سلامتهم و حياتهم الخاصة ، أو في سمعتهم و شرفهم و الإعتداء على أمن الدولة و أسرارها. طلب البحث متطابق مع محتوى داخل الكتابيعالج هذا الكتاب وبأسلوب جديد إحدى المسائل المهمة والحيوية في الدراسات الحديثة للتسويق، إذ يعطي قيمة جديدة في الأسلوب التحليلي ... انطلاقًا من حرص الجامعة السعودية الإلكترونية على تهيئة الطلبة المستجدين للدراسة الجامعية فإنها تسعد بلقاء الطلبة في أسبوع التهيئة ابتداءً من يوم الاثنين 30\08\2021م، وحتى يوم الأربعاء 1\09\2021م. • تنظيمها وَفْق قطاعات موضوعيَّة عريضة، ثم قطاعات موضوعية فَرْعية. طلب البحث متطابق مع محتوى داخل الكتابكتاب التعريفات للجرجاني موسوعة شملت مجالات اللغة والفقة والحديث والكلام والتصوف والفرق والجدل والمناظرة ليستعين بها الدارسون ... ٢-البحث في مصادر المعلومات: يتوفر عالانترنت العديد من مواقع المعلومات الالكترونيه التي تقدم ثروة معلوماتيه هامة للباحثين. مركز البيانات (بالإنجليزية: data center services). نستخدم في هذا البحث المنهجَ الوصفي؛ لمعرفة الجوانب المتعلِّقة بمصادر المعلومات الإلكترونية بمكتبة البحث، وبيان الطُّرق المتَّبعة في الاختيار، ونوعية التنظيم لهذه الفئة من مصادر المعلومات، وكذلك كيفيَّة الإتاحة للإفادة منها، وذلك من خلال تحليل البيانات الخاصَّة بالمكتبة في هذا الجانب. كيفية حماية نفسك من الجريمة الالكترونية. (بالتحويل من الصحافة الإلكترونية العربية) الصحافة الرقمية هي الصحافة التي تنشأ من شبكة الإنترنت. المسؤولون عن اختيار هذه المصادر بمكتبة المعهد: يتمُّ الاختيار لهذه الفئة من المصادر في مكتبة المعهد العالي لعلوم الزَّكاة عن طريق أمين المكتبة، ومُساعِدِه، ومُوظَّف المكتبة الإلكترونيَّة، أمَّا أدوات اختيارهم فهي قوائم النَّاشرين، كما هو مُتَّبَع في اختيار المصادر المطبوعة أو الورقية[38]. أتاحت مديرية الأمن العام في المملكة العربية السعودية خدمات إلكترونية عدة من شأنها أن تمكن المستفيدين أو مستخدمي الخدمة من الإبلاغ عن الجرائم الإلكترونية بكل سهولة، في حال حدوث أي من الجرائم المعروفة في نظام الجرائم . الطلب عبر الإنترنت للعملاء الجدد. وهنا يَكْمن السؤال الذي فَحْواه: لماذا هذا الإهْمال لهذه المصادر التي تَحْوي موسوعاتٍ ومعاجِمَ وكتبًا ومحاضراتٍ لا توجد في المكتبة الورقية؟. ويرى كاتب هذا البحث أنه يمكن تقسيم مصادر المعلومات الإلكترونية وفقًا للآتي: أوَّلاً: من حيثُ نوعيَّةُ المعلومات التي تضمُّها: 1- متاحة على وسيط مادي، يمكن التَّعامل معه مُباشرة مثل: الأقراص المُمَغْنَطة أو الأقراص المليزرة، ويمكن تَسْمِيَتُها بالوعائية. ج- دِقَّة المُحتَوَى، وصلاحيته لاحتياجات المستفيدين. بات مصطلح الجيوش الإلكترونية والذباب الإلكتروني يتداول بكثرة في الآونة الأخيرة عبر وسائل الإعلام والتواصل . و تقوم الجريمة هنا عن طريق تزويد البرنامج بمجموعة تعليمات إضافية ليسهل الوصول إليها بواسطة شفرة تسمح الحصول على جميع المعطيات التي يتضمنها النظام المعلوماتي. 10- المعهد العالي لعلوم الزكاة، "تقارير أمانة المكتبة"، (2003 - 2009م). 11- المعهد العالي لعلوم الزكاة، "سجِلاَّت المكتبة الإلكترونيَّة". طلب البحث متطابق مع محتوى داخل الكتاب – صفحة 1919 مدار ٢٤ ساعة لمستخدمي الإنترنت المؤلم حقا أنه لم تتخذ المواقع التي تعرض ... هذه المخطوطات ، مما الإلكترونية نذكر منها : يتيح فرصة التحميل الهابط لهذه أن ... 6- "قواعد الفَهْرسة الأنجلو - أمريكية"، تحرير: ميشيل جورمان، تعريب: محمد فتحي عبدالهادي، نبيلة خليفة جمعة، يسريَّة عبدالحليم زايد، ط2، القاهرة: الدار المصرية اللبنانية، 2002م. ما الذي يُعتبر جريمة الكترونية مع أمثلة لها. ٣ التجارة الإلكترونية. [4] عامر إبراهيم قنديلجي، إيمان فاضل السامرائي، "حوسبة المكتبات"، ط1، عمان، الأردن: دار المسيرة، 2004، ص 225. [37]. تأمين مصادر المعلومات الإلكترونية إنَّ وضْعَ خطَّة لتطوير أيِّ نشاط يقصد تغييره إلى الأفضل، يتطلَّب تقييم هذا النشاط؛ من أجل الوقوف على مَظاهر القوة التي ينطوي عليها، ومواطِنِ الضَّعف التي يُعاني منها، ومِن ثَم تقويمه من خلال دَعْم هذه المظاهر، والتغلُّب على تلك المواطن في ضوء الخطوط الإرشادية. لذلك تَبْرز أوَّلاً أوجه الإنفاق أوْ ما تُسَمَّى بالميزانية، حيث تشكِّل ميزانية التَّزويد على وجه الخصوص مَصْدَرَ حَيْرة لجميع أنواع المكتبات على اختلاف فِئَاتها، ومن هنا جاء سَعْيُ كثير منها للبحث عن حلول لمشكلة ارتفاع الأسعار في الكتب والدَّوْريَّات، والتي مِن بَيْنِها: استبدالُ النُّسَخ الورقية من الدَّوريات المشترك فيها إلى نسخ إلكترونيَّة؛ نظرًا إلى انخفاض سعر التَّكلفة عند الاشتراك في الشكل الإلكتروني مقارَنَة بالورقي، مع ضرورة ألاَّ يكون التَّفضيل على أساس الوفر المالي، وإنما بناءً على ما تُحقِّقه هذه النُّسخة الإلكترونيَّة من فعالية في الاستخدام ووفرةٍ في الحيِّز، وتحوُّل الوفرة المالية إلى شراء أوعية أخرى مطبوعة، واتِّساع المساحة المتاحة على الأرفف لاستيعابها[13]. 10- متابعة المُستجدَّات في القواعد والمعايير التي تهتم بهذه الفئة من المصادر، اختيارًا وتنظيمًا وإتاحةً. وبشكل عام تعتبر أنواع الجرائم المعلوماتية كالتالي.. الجرائم ضد الأفراد: والتي تتمثل بسرقة الهوية ومنها البريد الالكتروني الخاص، أو مثلاً سرقة الاشتراك في موقع. ما هي الجريمة الالكترونية. وحسب الموضوعات التي تُغطِّيها مصادر المعلومات الإلكترونية المتوافرة بالمكتبة، فتنقسم إلى: 3- الحديث النبوي الشريف، حيث توجد موسوعات في علوم الحديث، مثالٌ لذلك المُدَوَّنة الكبرى لمالك بن أنس. 1- هل المهتمُّون بمصادر المعلومات الإلكترونية لديهم القدرة على إبراز هذه القواعد وإجادة التَّعامل معها؟, 2- لماذا لا يهتمُّ المَكْتبيُّون بهذه المصادر؟ هل لِنُدرتها؟ أوْ لقِلَّة أهميتها؟ أوْ هنالك صعوبات للحصول عليها؟, 3- هل الميزانيَّات التي تُرْصَد للمكتبات ومراكز المعلومات لا تَفِي بالقدر المناسب للشِّراء أو للحصول على هذه المصادر؟. الصنف الأول يتمثل في الجرائم المنصوص عليها في قانون العقوبات متى ارتكبت باستعمال الشبكة . 2- خدمات المعلومات الغير تقليدية : طلب البحث متطابق مع محتوى داخل الكتاب – صفحة 189فهرس المحتويات الإهداء المقدمة الفصل الأول : علم المكتبات والمعلومات علم ... خدمات الانترنت ودورها في الخدمات المعلوماتية فوائد ومشاكل الانترنت 61 63 68 71 ... طلب البحث متطابق مع محتوى داخل الكتاب – صفحة 143۲۸ : النظام المعلوماتي على نطاق الحرم الجامعي أي نوع من الجرائم التي يتم ... ما تكون هذه الخدمة متصلة بالإنترنت وتتضمن هذه الأنظمة قوائم بالأحداث المحلية ... إن المعلومات المعالجة آليا هي أساس عمل النظام المعلوماتي ، لأنها ذات قيمة مادية و اقتصادية، لذلك تعد هدفا للجرائم الإلكترونية من خلال التلاعب فيها او إتلافها. أصبحت المعاملات الشراء ، البيع و الإيجار تتم عبر الشبكة المعلوماتية ، و ما انجرّ عليه من وسائل الدفع و الوفاء ، فابتكرت معه طرق و وسائل للسطو على هذا التداول المالي بطريق غير مشروع ، كالتحويل الإلكتروني ، السرقة ، القرصنة و غيرها. ترى روث هـ. ابحث عن ما يهمك. [23] مصدر سبق ذكره، أمل وجيه حمدي، ص 140. طلب البحث متطابق مع محتوى داخل الكتابالخدمات البحثية: تقدم شبكة الإنترنت خدمات مهمة في مجال المعلوماتية عامة، حيث ... على قواعد البيانات والمعلومات المختلفة وكذا فهارس المكتبات على الخط المباشر ... تعريف الجريمة المعلوماتية: اصطلاح الجريمة المعلوماتية يطلق على الجرائم المتعلقة بالحاسوب والإنترنت، فاصطلاح الجرائم المعلوماتية عام ويشمل التقنيات الحالية والمستقبلية كلها المستخدمة في التعامل مع المعلومات بما في . [22] "قواعد الفهرسة الأنجلو - أمريكية"، إشراف: لجنة التوجيه المشترك لمراجعة القواعد، تعريب: محمد فتحي عبدالهادي، نبيلة خليفة جمعة، يُسريَّة عبدالحليم زايد، ط2، مراجعة 2002 تحديث 2005م، القاهرة: الدار المصرية اللبنانية، 2005م، ص 408. أمَّا الأسطوانات المليزرة، فهي حصيلة التَّزويد خلال الأعوام (2007 - 2008م) من معرض القاهرة الدَّولي للكتاب، وتضمُّ أسطوانات برامج تعليميَّة وأخرى للألعاب، وفي تقسيم آخَرَ كما تمَّت ملاحظته نجد أنَّ بعضها له نظير ورَقِيٌّ، والبعض الآخر بدون نظير مطبوع أو ورقي، وأيضًا بعضها يشتمل على أعداد للدَّوريات الإلكترونية- أُعِدَّت إلكترونيًّا- مثل: مجلَّة البحوث الإسلامية، أمَّا حسب اللُّغات فنجد أنَّ هنالك أقراصًا باللُّغة العربية، وأخرى بالإنجليزية. 3- تَقُوم المكتبة المبحوثة باختيار مَصادر المعلومات الإلكترونيَّة، ولا أثَرَ للتَّنظيم أو الإتاحة لهذه المصادر. الخدمة الهاتفية المصرفية. غسيل الأموال : تمارس عبر الأنترنيت ، حيث استفاد الجناة ما وصلت إليه عصر التقنية المعلوماتية لتوسيع نشاطهم الغير مشروع في غسيل أموالهم ، بتوفير السرعة ، و تفادي الحدود الجغرافية، و القوانين المعيقة لغسيل الأموال ، و كذا لتشفير عملياتهم و سهولة نقل الأموال و استثمارها لإعطائها الصبغة الشرعية . مِمَّا سبق من تعريفات مختلفة لمصادر المعلومات الإلكترونيَّة، وبعد مراجعتها- خَلص كاتب هذا البحث إلى التعريف التالي لمصادر المعلومات الإلكترونية: "تلك الفئة التي يتمُّ تسجيلها أو إنشاؤها واختزانها والبحث عنها، واسترجاعها وتناقلها واستخدامُها إلكترونيًّا أو رقميًّا بواسطة الحاسب الآلي، سواء كانت محمَّلة على أحد الوسائط المادِّية، كالأقراص المَرِنَة، أو الأقراص الصلبة، أو الأقراص المليزرة، أو مُتاحةً عبر الشَّبَكات". [24] و لما كانت المعلومات و البرامج من قبيل الأموال فهي مشمولة بالحماية الجزائية، فإذا كانت محل إتلاف أو تدمير ، و نتج عنها خسائر ، فيمكن إخضاع الجريمة لنص المادة 412 من ق.ع. طلب البحث متطابق مع محتوى داخل الكتابمجموعة من خبراء الأمن المعلوماتي أعلنوا مؤخرا عن ظهور فيروس حاسوبي يحمل اسم ... من الأعطال الإلكترونية ، كما أن فيروسا جديدا تسلل إلى شبكة الإنترنت يحمل اسم ... السرقة الواقعة على البنوك : يتم سرقة المال بالطرق المعلوماتية عن طريق اختلاس البيانات و المعلومات الشخصية للمجني عليهم ، و الاستخدام لشخصية الضحية ليقوم بعملية السرقة المتخفية ، ما يؤدي بالبنك إلى التحويل البنكي للأموال الالكتروني أو المادي إلى الجاني. توضيح وضع التشريعات السارية في الجزائر فيما يخص الجرائم الإلكترونية. íÞÚ ãæÖæÚ åÐÇ ÇáßÊÇÈ Öãä ãÌÇá ÊäÙíã ÇáãÚáæãÇÊ æåæ ãä Ãåã ãÌÇáÇÊ ÇáãßÊÈÇÊ æÇáãÚáæãÇÊ Ýí ÇáæÞÊ ÇáÍÇÖѺ áÃäå íÞæã ÈÇáÃÓÇÓ Úáì ÅÚÏÇÏ ... مقدمة:- لقد كثر الحديث عن مصادر المعلومات المحو سبة أو الالكترونية والنشر الالكترونى ومجتمع لا ورقى وبالتالي مصادر معلومات لا ورقية.السؤال الذي يطرح نفسة هنا، ما هي هذه المصادر؟ هل هي المصادر التقليدية المطبوعة التي . [13]. [36] المعهد العالي لعلوم الزكاة، تقارير أمانة المكتبة، 2009م. [32], و قد تضمنت المادة 394 مكرر3 مضاعفة العقوبة المقررة لجرائم الغش المعلوماتي، اذا استهدفت الجريمة الدفاع الوطني او الهيئات و المؤسسات الخاضعة للقانون العام. الأسئلة الشائعة: ماذا يحدث إن أردت بيع العقار قبل سداد استحقاقات تمويله؟. وبعدَ تخصيص الميزانية يأتي السؤال: مَن هم المسؤولون عن عمليَّة الاختيار لهذه الفئة من مصادر المعلومات الإلكترونية بصفة خاصَّة؟. ومن أمثلتها (الإطلاع الداخلي - الخدمة المرجعية - الإعارة - التصوير.) يُضِيف كاتبُ مقال في مَوْقع منتديات اليسير للمكتبات وتقنية المعلومات- أنَّ المكتبات ومراكز المعلومات وحتىَّ الأشخاص- أحيانًا- يمكنهم التعامل مع مصادر المعلومات الإلكترونية والحصول عليها عَبْرَ واحدة أو أكثر من المنافذ التالية: • الاتِّصال بقواعد البيانات عن طريق الاتِّصال المباشر. و عليه فصدور قوانين خاصة بالجرائم الإلكترونية و الردع القانوني و من أهم الحلول لمواجهة الظاهرة ذلك أنه ما تم خلقه تقنيا يمكن تجاوزه تقنيا أيضا، فيبقى الجزاء القانوني هو الحل الوحيد للقضاء على هذه الظاهرة التي استفحلت بشكل ملحوظ. لا يُرجِّح الباحث أسلوبًا أو أساسًا للتَّنظيم على آخَر؛ وإنما تستطيع كلُّ مكتبة أن تتخَيَّر من هذه الأُسُس واحدًا أو أكثر، حسبَما يتلاءم معها. 9- محمود محمد نصر، "المعهد العالي لعلوم الزكاة"، أمانة المكتبة. أعلن بنك saib عن إتاحة التسجيل في الخدمات المصرفية عبر الإنترنت البنكي والمحفظة الإلكترونية saib wallet لعملائه عن طريق مركز الخدمات الهاتفية (16668)مجانا سايبر وان هي شركة متخصصة في خدمات الاستشارات الأمنية, أمن المعلومات, التعامل مع عمليات الابتزاز الالكتروني (بلاكميل) والحماية الإلكترونية. [6] مصدر سبق ذكره، أمل وجيه حمدي، ص 36 - 37. إكساب الطالبة المهارات الأساسية التي تمكنها من امتلاك متطلبات الحياة العملية والمهنية من خلال تقديم مقررات مهارية يتطلب دراستها من قبل جميع الطالبات. و إن المشرع الجزائرى قد جرم الأفعال الماسة بنظام المعالجة الالية للمعطيات أو ما سميت بالغش المعلوماتي ، بموجب القسم السابع مكرر من قانون العقوبات ، [26] فقد عاقب بالحبس من ثلاثة اشهر إلى سنة و بغرامة من 50.000 إلى 100.000 دج ، في حالة إدخال ، بطريق الغش معطيات فين المعالجة أو نفس العقوبة على المحاولة . تتضمن الوحدة الرابعة عدة أبحاث هي على الترتيب . د- اتِّجاهات مجتمع المستفيدين الكَمِّية والنوعية. تقديم خدمة فعالة من خلال قدرة الممول على الدخول الى نظامه/سجله الضريبي الإلكتروني من خلال أي حاسب خلال 24 ساعة/365 يوم بدون الاحتياج الى تنصيب اي ادوات او برامج مساعدة طلب البحث متطابق مع محتوى داخل الكتاب – صفحة 228تدريبهم لتقديم الخدمات المعلوماتية ، وتصميمها وصنع ووسائط متعددة لتغطية الحاجات ... العمل ( فهارس وبنوك معلومات ) ، الاشتراك في منتجات معلوماتية إلكترونية ... العقوبة تصل إلى الحبس وغرامة نصف مليون ريال.. 7 أنواع من الجرائم الإلكترونية تجنب الوقوع فيها حددت هيئة حقوق الإنسان، عبر حسابها الرسمي على موقع «تويتر» للتدوينات القصيرة خطوات الإبلاغ عن . Dialog وهي المنبع الأساس لكل قواعد البيانات وخدماتها في المؤسسة. [26] مصدر سبق ذكره، محمد محمَّد أمان، ياسر عبدالمعطي، ص 159. المبحث الأول أنواع الجرائم الإلكترونية : إن أنواع الجرائم الالكترونية كثيرة حيث لم يوضع لها معايير محددة من أجل تصنيفها و هذا راجع إلى التطور المستمر للشبكة و الخدمات التي تقدمها . 4- أقراص أقرا ما في الذَّاكرة المكتَنَزة. هذا الأمر يستوجب من برامج الإعداد في المَجال أن تَلْتَفِت إلى طبيعة مقرَّرات الفهرسة فيها؛ حتى تُغطِّي موضوعات فهرسة الأشكال الإلكترونية، وتحرص على إعداد المُفَهْرِسين الأَكْفاء ممن تمَّ إعدادهم لفهرسة مصادر المعلومات على مختَلِف أشكالها، بالإضافة إلى بعض المُتخصِّصين في فهرسة المعلومات بشكل خاص[20]. com. ذات صلة. سـ2/خدمات الانترنت المعلوماتية : 1 - البريد الالكتروني . ضمن هذه الفئات الواسعة ، هناك عدة أنواع مختلفة من الخدمات التي يمكن تقديمها ، ويتم تقديم خمسة من هذه الخدمات ضمن إطار عمل الخدمة الإلكترونية وهم ؛ الخوادم الإلكترونية. ب- سهولة استخدام مصدر المعلومات الإلكتروني. [35] المعهد العالي لعلوم الزكاة، سجلات المكتبة الإلكترونية. أمَّا من ناحية تَعامُلِ هذه المكتبة مع مصادر المعلومات الإلكترونية، فيُمكِن أن نَلْحَظ ذلك من خلال الآتي: فالميزانية التي يتمُّ رَصْدُها لشراء مصادر المعلومات الإلكترونية غالبًا تكون غير مفصَّلة عند إعداد الموازنة العامَّة للمكتبة؛ بل متضمَّنة تحت مبلغ أو ميزانية التزويد السَّنوي، دون تمييز بين ما يكون للكتب أو للأسطوانات أو الأشرطة أو غيرها. ح‌. من خلال هذا التقرير سنعرف ماهي الجريمة الإلكترونية وماهي أنواعها وأشكالها وأدواتها ودوافع إرتكابها وطرق مكافحتها وعقوبة مرتكبها في القانون. خــاتــمــة : إن الجرائم الالكترونية ظاهرة بالغة الخطورة ، و إن احتمال تعرض الأشخاص أو المؤسسات لجريمة إلكترونية صارت مرتفعة جدا ، ذلك أن حجم الجريمة الالكترونية في تزايد مستمر، و عمق تأثيرها السلبي على المجتمع في تزايد مستمر هو الآخر. قرصنة البرمجيات: هي عملية نسخ أو تقليد لبرامج إحدى الشركات العالمية على اسطوانات وبيعها للناس بسعر أقل، و جريمة نسخ المؤلفات العلمية و الأدبية بالطرق الالكترونية المستحدثة. طلب البحث متطابق مع محتوى داخل الكتاب – صفحة 212أنواع خدمات المعلومات المتاحة من خلال مواقع المكتبات الجامعية السعودية على شبكة ... على المكتبة في تفعيل موقعها الإلكتروني وتقديم خدمات معلوماتية متميزة . المطلب الثاني : الجرائم المعلوماتية الواقعة على النظام المعلوماتي و هي الجرائم الواقعة على النظام المعلوماتي التي قد تستهدف سواء المكونات المادية لنظام \لمعلومات أو برامج النظام المعلوماتي، أو المعلومات المدرجة بالنظام المعلوماتي على النحو التالي : الفرع الأول : الجرائم الواقعة على المكونات المادية للنظام المعلوماتي, و يقصد به الأجهزة و المعدات الملحقة به و التي تستخدم في تشغيله كالأسطوانات ، الكابلات… و الاعتداء عليها يكون بالسرقة لهذه المعدات ، أو عن طريق الإتلاف العمدي كاحراقها، ضرب الآلات بشيء ثقيل، العبث بمفاتيح التشغيل خربشة الأسطوانات لكي لا تصبح صالحة للاستعمال. أولاً: تأصيل الاهتمام بالمعلومات والتميز بين أشكالها المطبوعة وإدراك العوامل المؤثرة فيها. إتلاف المعلومات في مجال المعلوماتية بالاعتداء على الوظائف الطبيعية للحاسب الآلي ، و ذلك بالتعدي على البرامج و البيانات المخزنة و المتبادلة بين الحواسب و شبكاته، و تدخل ضمن الجرائم الماسة بسلامة المعطيات المخزنة ضمن النظام المعلوماتي، و يكون الاتلاف العمدي للبرامج و البيانات كمحوها أو تدميرها الكترونيا ، أو تشويهها على نحو يجعلها غير صالحة للاستعمال. [3] أمل وجيه حمدي، "المصادر الإلكترونية للمعلومات"، ط1، القاهرة: الدار المصرية اللبنانية، 2007م، ص 26. [24] مصدر سبق ذكره، محمد محمَّد أمان، ياسر عبدالمعطي، ص 158 - 159. مكافحة الجرائم الإلكترونية يتطلب رسم سياسة وطنية و دولية تفرض عقوبات صارمة على مرتكبي جرائم الإنترنت. [28], أما إذا ترتب عنها تخريب نظام اشتغال المنظومة تكون العقوبة من 6 اشهر الى سنتين حبس و الغرامة من 50.000 إلى 150.000 دج. توقعات الطقس. التجسس : يقوم المجرمون بالتجسس على الدول و المنظمات و الشخصيات و المؤسسات الوطنية أو الدولية ، و تستهدف يخاصة : التجسس العسكري ، السياسي، و الاقتصادي ، و ذلك باستخدام التقنية المعلوماتية، و تمارس من قبل دولة على دولة ، أو من شركة على شركة … و ذلك بالإطلاع على المعلومات الخاصة المؤمنة في جهاز آلي ، و غير مسموح بالإطلاع عليها، كأن تكون من قبيل أسرار الدولة. 8- الاهتمام بالتقنية الحديثة في مجال المكتبات ومتابعة التطوُّرات والمُواكَبة. العثور على فرع. دعم العملاء. واكب المشرع الجزائري بقدر قليل الحركة التشريعية لمكافحة الجرائم الالكترونية لكنها اصطدمت بعدة صعوبات نظرا لخصوصية الجريمة من جهة ، و سرعة تطورها من جهة أخرى. الأدوات التي نستعين بها في جمع المعلومات هي: أ- المقابلة: وهي ستكون مع بعض العاملين بالمكتبة (محل البحث). أشارت إحدى الأوراق البحثيَّة التي قُدِّمت في مؤتمر الاتِّحاد الدولي لجمعيات ومعاهد المكتبات "إفلا"، الَّذي عُقِد في شهر نوفمبر من عام 2001م، إلى أنَّ المصادر الإلكترونية غالبًا ما تُشِير إلى فئة عريضة ومتنوِّعة من الأوعية، بداية من الدَّوْريات الإلكترونية وحتى الأقراص المُلَيزرة، وبداية من الكتب الإلكترونية وانتهاء بالمواقع الإلكترونية، وبداية من قوائم البريد الإلكتروني وحتى بُنوك المعلومات[3]. ثالثاً: الإلمام بأشكال وسائط المعلومات وأنواعها واستخدام المتاح. ثامناً - الانترنت: شبكة معلوماتية كونية تتكون من الاف شبكات الحاسبات المرتبطة والمنتشرة في بقاع العالم ويستخدمها ملايين من البشر للتواصل وتبادل المعلومات ، بدأت شبكة الإنترنت في عام 1969 . تحضير مهارات البحث ومصادر المعلومات مقررات درس الإنترنت مصدراً للمعلومات تتشرف مؤسسة التحاضير الحديثة أن تقدم لجميع عملائها الكرام من المعلمين والمعلمات تحضير مهارات البحث ومصادر المعلومات مقررات درس الإنترنت . من خلال الدِّراسة والتحليل توَصَّل الباحث إلى النتائج والتوصيات الآتية: 1- اختيار مصادر المعلومات الإلكترونية في المكتبة المَبْحوثة، يتمُّ من غير مراعاة لمعايير وأدوات الاختيار المناسبة. تعزيز قيم المواطنة والقيم الاجتماعية لدى الطالبة. بحث عن خدمات الانترنت ، معلومات و . [37] المعهد العالي لعلوم الزكاة، سجلات المكتبة، نبذة تعريفية عن المكتبة. اقرأ المزيد. التشهير و الابتزاز و التهديد لهدف شخصي أو مادي أو بدافع الانتقام . [25] مصدر سبق ذكره، أمل وجيه حمدي، ص 140 - 141. نجد أنَّه بعد هذا التحوُّل من أنماط مصادر المعلومات، أن المستقْبَل سيكون لمصادر المعلومات الإلكترونية، وستكون هي المُسَيطِرَة والغالبة خلال السَّنوات القادمة مع بقاء المصادر التقليدية (الورقية)، وغير التقليدية كالسَّمعية والبصرية والمصغرات، ولكن باستخدامٍ أكثر محدودية. ثانيًا: الإتاحة لمصادر المعلومات الإلكترونية: إنَّ هناك مُصْطلحَيْن يُستخدَمان بشكل تبادُلِي؛ للتَّعبير عن الإتاحة في هذا السِّياق، وَهُما: إتاحة الحُصول، وإتاحة الوُصول، فكِلاَهما يمثِّلان السَّبيل الذي يتمُّ من خلاله تحقيق التَّلاقي بين كلٍّ من المستفيد ومصدر المعلومات الإلكتروني، إلاَّ أنَّ الفرق بينهما يَكْمُن في وجهة النَّظَر التي ينظر من خلالها إلى السَّبيل لتحقيق هذا التَّلاقي، ترتبط إتاحة الحصول بما تَقُوم به الجهة المنتجة لمصدر المعلومات الإلكتروني في سبيل توافُرِه وتيسير الإفادة منه، بينما يفرض مفهوم إتاحة الوصول تيسير سبُلِ الوصول بَذْل المستفيد من مصدر المعلومات الإلكتروني قَدْرًا من الجهد إلى جانب الجهد الذي تبذله الجهة المنتجة للمصدر من أجل الإفادة منه[22]. تنمية قدرة الطالبة على اتخاذ القرارات الصحيحة بمستقبلها، مما يعمق ثقتها في نفسها، ويزيد إقبالها على المدرسة والتعليم، طالما أنها تدرس بناءً على اختيارها ووفق قدراتها، وفي المدرسة التي تريدها. حدَثَتْ تطوُّرات تكنولوجيَّة كبيرة، غيَّرَت من أشكال مصادر المعلومات المطبوعة إلى مصادر معلومات إلكترونية، حيث أصبح بالإمكان الحصولُ على معلومات ثابتة ومتحرِّكة، ناطقة وصامتة، ملوَّنة وغير ملوَّنة على أقراص مُلَيزرة، وأصبح باستطاعة الفرد متابعةُ أفلام سينمائية كاملة مع إمكانية التحكُّم بالحركة والألوان على أقراص DVD. إن جرائم الكمبيوتر في نطاق الظاهرة الإجرامية المستحدثة، جرائم تنصب على معطيات الحاسوب ( بيانات و معلومات و برامج ) و تطال الحق في المعلومات ، ويستخدم لاقترافها وسائل تقنية تقتضي استخدام الحاسوب بوصفه نظاما حقق التزاوج بين تقنيات الحوسبة و الاتصالات . طلب البحث متطابق مع محتوى داخل الكتابيتناول هذا الكتاب موضوعا من أهم موضوعات تكنولوجيا المعلومات، واسـتخدامها في مجـال المكتبـات والمعلومـات، وهـو: ``المصـادر ... 2- على أيِّ مكتبة تهتمُّ بهذه الفئة من مصادر المعلومات أن تُحدِّد أشخاصًا أو وَحْدة معيَّنة أو إدارة أو قسْمًا؛ لِيَكون هو المسؤولَ مسؤوليَّة مباشرة عن عملية الاقتناء لهذه المصادر. شبكة الانترنت وانتحال شخصية . .سعر و مواصفات التعليم الالكتروني والخدمات المعلوماتية من souq في مصر. [1], و لقد عرفته منظمة التعاون الاقتصادي و التنميةOECD : ” كل فعل أو امتناع من شأنه الاعتداء على الأموال المادية و المعنوية يكون ناتجا بطريقة مباشرة أو غير مباشرة عن تدخل التقنية المعلوماتية “. 2- تحديد الطَّريقة المُثْلى لاختيارها واقتنائها. نص عليها المشرع في الدستور في المادة 44 : ” حقوق المؤلف يحميها القانون “. وبشكل عام تعتبر أنواع الجرائم المعلوماتية كالتالي.. الجرائم ضد الأفراد: والتي تتمثل بسرقة الهوية ومنها البريد الالكتروني الخاص، أو مثلاً سرقة الاشتراك في موقع. أما التلاعب : فيأخذ عدة أشكال ، فقد يكون عن طريق زرع برنامج فرعي في البرنامج الأصلي مثلا يسمح له الدخول غير المشروع في العناصر الضرورية للنظام المعلوماتي، حيث يصعب اكتشاف هذا البرنامج لدقته و صغر حجمه. المستفيدون من مصادر المعلومات الإلكترونية بمكتبة المعهد: حسب ما ورد في تقرير العام 2009م لأمانة المكتبة والمعلومات أنَّ عدد المستفيدين من خدمات المكتبة بشكْل عام في السَّنة يتجاوز (600) قارئٍ ومستفيد؛ لذلك يُمْكِن لنا أن نقول نظرًا إلى ضِيق المساحة المُتَاحة للمكتبة الإلكترونية، وعدَدِ الأجهزة المتوفِّرة بها: إنَّ المستفيدين من هذه الفئة من المصادر يجب أن يكون ما لا يقلُّ عن (200) طالب أو باحث سنويًّا، على الرغم من النقص الواضح في عمليَّتَي التنظيم والإتاحة لهذه المصادر من جانب المكتبيِّ المسؤول عن المكتبة الإلكترونية، وحتى الآن كل من يَدْخُل إلى قسم المكتبة الإلكترونية يجد أنه لا يستفيد غير الجلوس على كرسيٍّ، وتصفُّح بعض مواقع الإنترنت، والتي تعتبر إحدى أنواع مصادر المعلومات الإلكترونية. الخدمات الإلكترونية هي مجموعة خدمات يتم إنتاجها ، أو توفيرها ، أو استهلاكها من خلال استخدام شبكات تكنولوجيا المعلومات ، والاتصالات مثل الأنظمة القائمة على الإنترنت والحلول المتنقلة ، وهناك أكثر من تعريف لها . وتشمل جميع الخدمات العامة التي تقدمها الحكومة لجمهورها مثال تجديد رخصة القيادة، إصدار شهادات الميلاد، التصريح عن الدخل، الإشتراك في خدمات الجوال الحكومية، الاستعلام . ومن خلال الاطِّلاع على سجلاَّت المكتبة الخاصَّة بالموازنات من العام 2004م وحتى 2008م، وجدت أنَّه وعلى الرغم من الاهتمام من جانب المكتبة بالمصادر الإلكترونية والمتمثِّلة في أسطوانات البرامج والأسطوانات التعليمية- كما تُفصِّلها الخطَّة- كان ما تم تخصيصه من ميزانية لشراء هذه المصادر، ونظرًا إلى ما تمَّ تنفيذه من خلال قراءة تقرير نهاية العام، لم تَزِدْ عن ثلث أو أقلَّ مِن ذلك من جملة الموازنة العامَّة للمكتبة، أمَّا في الأعوام (2005- 2007م) فكانت الموازنة التي تخصَّص لاقتناء هذه المصادر غيرَ واضحة التسمية في الموازنة العامَّة كما أسلَفْتُ، إلاَّ أنَّه عند قراءة تقارير هذه الأعوام: إنَّ الشراء لمصادر المعلومات الإلكترونية كان بنسبة 100%؛ أيْ: إنَّها وَجَدَت الاهتمام الكامل من جانب إدارة المكتبة، ويأتي العام 2008م ليتدنى الاهتمام بها مرة أخرى[37]. 6- التَّجهيزات المادِّية المتمثِّلة في الأجهزة وغيرها في المكتبة المبحوثة لِتَيْسير استخدام هذه المصادر، لم يتم توفيرها بالقَدْر المناسب الذي يتلاءم معها. نشكر الأخ يحيى على هذا التعاون الجميل ونسأل الله له التوفيق والسداد, شبكة الألوكة شبكة إسلامية وفكرية وثقافية شاملة تحت إشراف الدكتور خالد الجريسي الفرع الأول : الجرائم الواقعة على الأشخاص. في هذا الصَّدَد تشير الدكتورة "أمل وجيه حمدي" إلى أنَّ أدوات الاختيار لهذه الفئة من المصادر تنحصر في الآتي: 6- نماذج طلبات مصادر المعلومات الإلكترونيَّة المُرْسَلة على الخطِّ المباشر من قِبَل المستفيدين، بالإضافة إلى ما يُوصَى به من جانب أعضاء هيئة التَّدريس بالجامعة[16]. [2], و لقد نص المشرع الجزائري على هذه الجرائم في قانون 09-04 و اصطلح على تسميته : ” الجرائم المتصلة بتكنولوجيات الاعلام و الاتصال ” و عرفها بأنها : ” جرائم المساس بأنظمة المعالجة الآلية للمعطيات المحددة في قانون العقوبات و أية جريمة أخرى ترتكب أو يسهل ارتكابها عن طريق منظومة معلوماتية أو نظام للاتصالات الإلكترونية ” . ومن ملامح العالم المعلوماتي ما يسمى بالمكتبة التخيلية أو الاعتبارية Virtual Library أو شبه الحقيقية وهى مكتبة ليست حقيقية ولا ملموسة ولكنها مجرد كيان اعتباري على شبكة الإنترنت وتقدم معلومات من خلال ما تضمه من مصادر ضخمة فى مختلف المجالات إضافة إلي الفهارس الإلكترونية للمصادر . § خدمة استرجاع المعلومات Information Retrieval Service. 8- المعارف العامة (حاسوب - إنترنت - معلومات). 4- خالد عثمان داود، أمين أمانة المكتبة (2002 - 2004م). خدمات الإنترنت. [34], و أقر بمصادرة الاجهزة و البرامج و الوسائل المستخدمة مع إغلاق المواقع التي تكون محلا لجريمة من جرائم الغش المعلوماتي ،علاوة على إغلاق المحل إذا كانت الجريمة قد ارتكبت بعلم مالكها. ثانياً: التدريب على إعداد نماذج من أشكال المعلومات. وأخيرًا، لا يمكن تناوُلُ تطوُّرِ مصادر المعلومات الإلكترونية دون الإشارة إلى تكنولوجيتين على درجة كبيرة من الأهمِّية، وذات اتِّصال وثيق بها، وهما: تُعرَّف بأنها "تجهيز المعلومات المشتقَّة مِن/ أو المُمَثَّلة في عدَّة وسائط مُخْتلفة، على الرغم من ظهور النَّصِّ الفائق قبل الوسائط المتعددة، إلاَّ أنه يمكن اعتباره أحدَ مكوِّنات الوسائط المتعددة؛ حيث بدأ النصُّ الفائق كبَرْنامَج لبناء قواعد البيانات التي تربط أجزاء النصوص، ونتيجة أن النَّص هو الشكل الرئيس للاتِّصالات، فقد ظهر العديد من البرمجيات؛ أي: برمجيَّات الوسائط المتعدِّدة المعتمدة على برامج النُّصوص الفائقة"[7].

مصطلحات هندسية في البناء, طريقة حساب التأمينات الاجتماعية من الراتب, أفضل موقع إخباري عالمي, المنيع للأجهزة الكهربائية, مراحل اتخاذ القرار الشرائي Pdf, وزارة المالية أوامر الدفع, اقرار استلام مستحقات عربي انجليزي, ماجستير إدارة الجودة في السعودية,

Leave a Reply

Your email address will not be published. Required fields are marked *