5. مقدمة ( تابع ) الاحتيال بالوصول إلى البيانات : تشمل استخدام شبكة المؤسسات في الوصول إلى البيانات الآخرين و الإطلاع عليها وتغييرها ويتم نقل نقود من حساب إلى آخر في شبكات المصارف بشكل غير قانوني . الاحتيال باستخدام بطاقات الائتمان : تحدث هذه الجريمة عند تداول أرقام الحسابات المصرفية عبر الشبكة أو بأي وسيلة أخرى فيلتقطها احد المحتالين ويستغلها في النصب و الاحتيال . نسخ البرامج : نسخ البرامج المحمية بقانون حقوق النسخ ونوعا من القرصنة
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27. طرق انتشار الفيروس : أ - انتشار الفيروس من خلال الانترنت 1. تحميل ملف مصاب بالفيروس من حاسوب مصاب بالفيروس إلى الحاسوب الرئيسي للإنترنت - الخادم Server أو توزيع ملف بريد إلكتروني e-Mail مصاب بالفيروس . 2. إصابة القرص الصلب للحاسوب الخادم بالفيروس . 3. إصابة مستخدمي الإنترنت لهذا الحاسوب بالفيروس . طرق انتشار الفيروس
28. ب - انتشار الفيروس من خلال تبادل الاقراص 1. استخدام قرص مصاب بالفيروس في حاسوب سليم . 2. إصابة القرص الصلب للحاسوب بالفيروس . فيروس الحاسوب Computer Virus
29. ج - انتشار الفيروس من خلال الشبكة 1. تحميل ملف مصاب بالفيروس إلى الحاسوب الرئيسي للشبكة – الخادم Server . 2 . ينتقل الفيروس إلى كل نقطة Node في الشبكة . فيروس الحاسوب Computer Virus
30. سرعة الانتشار أيام دقائق ثواني Melissa I Love You Code Red 359,000 hosts يتضاعف كل 37 دقيقة SQL Slammer يتضاعف كل 8 دقائق القرن العشرين القرن الواحد والعشرون
31.
32.
33.
34. وسائل الحماية وسائل الحماية الإدارية Administrative Safeguards وسائل الحماية المادية Physical Safeguards وسائل الحماية الفنية Technical Safeguards ذ