الصفحة 76 من 227

على خلاف الجرائم التقليدية، فان جريمة القرصنة المعلوماتية تتم وفقا لمنهجية منظمة تتضمن عدد من المراحل والخطوات المتتالية التي يقوم بها المجرم حتى يصل الى هدفه، وهذه المراحل والخطوات اصبحت بمثابة مناهج او نماذج عامة، يتبعها القراصنة بوجه عام لدخول نظام الحاسب الالي، بصرف النظر عن اهدافهم، اي سواء كانوا قراصنة اخلاقيين وخبراء امن، او هكر مجرمين، وقد تم استخلاص هذه المراحل من خلال مراجعة دقيقة لا عمال الاختراق التي قام بها كبار الهكر في العالم.

تتكون مراحل القرصنة بوجه عام، بحسب ما تواضع وتعارف عليه مجتمع القراصنة، من خمس مراحل [1] :-

1 -الاستطلاع او جمع المعلومات

2 -مسح المنافذ scanning

3 -الدخول الى النظام gaining access

4 -الحفاظ على الدخول maintaining access

(1) راجع في هذه المراحل:

_ الهكر الاخلاقي، كتاب الكتروني متاح على موقع المهندسين العرب، ج 1، ص 14، 15.

حجم الخط:
شارك الصفحة
فيسبوك واتساب تويتر تليجرام انستجرام
. . .
فضلًا انتظر تحميل الصوت