فهرس الكتاب

الصفحة 312 من 526

، ولذلك فكرت بأنه قد يكون من المسلي أن أفعل عكس ما يفعلونه. [1]

ثانيًا: التجسس السياسي والعسكري وتدمير المواقع المضادة. [2]

ثالثًا: المنافسة بين الجهات المختلفة سواء كانت هذه المنافسة تقنية، أو استخبارية، أو تجارية ولذلك يقول بعض خبراء الأمن: إن الشركات التي تعتمد على الإنترنت يجب أن تخشى من موظفيها السابقين والمنافسين أكثر من أي شيء آخر.

رابعًا: سرقة بيانات مخزنة أو برامج أو ملفات أو التلاعب بموجودات أو أصول كالحسابات البنكية وبطاقات الائتمان. [3]

خامسًا: تعريض أمن دولة ما للخطر، والتلاعب بوسائل الأمن فيها لوجود عداوات معها، وعلى سبيل المثال قد يتمكن متطفلو الكمبيوتر من السيطرة على نظام الإشارات الضوئية المرورية في إحدى المدن، ويجعلون الإشارات الضوئية جميعها خضراء في وقت واحد، مما يسبب وقوع كثير من الحوادث والكوارث.

سادسًا: استخدامها في الحروب العسكرية الموجهة ضد منظمات أو جماعات أو دول، فعلى سبيل المثال: ارتفعت

(1) انظر: جريدة الرياض، العدد: 12624، الخميس 13/ 11 / 1423 هـ، صفحة إنترنت واتصالات.

(2) حُكم على روسي بتهمة ارتكابه جريمة كمبيوتر، وكانت سلطات (FBI) قد استدرجت الهاكر الروسي قبل عدة أشهر إلى الولايات المتحدة الأمريكية وذلك بإغرائه بعقد عمل مع إحدى الشركات الوهمية في عملية سميت العقاب الحاد، وقد تم اعتقاله عندما وصل إلى الولايات المتحدة (انظر: جريدة الرياض العدد: 12542 يوم السبت 20/ شعبان / 1423 هـ) .

(3) سيأتي مزيد توضيح وبيان لهذه الجرائم في المباحث القادمة.

حجم الخط:
شارك الصفحة
فيسبوك واتساب تويتر تليجرام انستجرام
. . .
فضلًا انتظر تحميل الصوت