دور تقنية المعلومات في مكافحة جرائم الابتزاز / إعداد محمد بن منصور بن يحيى آل النمر ؛ إشراف حسن بن أحمد الشهري ؛ مناقشة مبارك بن سعد آل سليمان، يحيى بن دامس الغامدي.
Publication details: 2013Description: 198 ورقة : جداول ؛ 30 سمSubject(s):- الابتزاز -- قوانين وتشريعات -- السعودية
- الجريمة والمجرمون -- السعودية
- تقنية المعلومات
- مكافحة الجريمة
- جرائم الابتزاز
- مكافحة جرائم الابتزاز
- الجريمة والمجرمون
- القانون الجنائي
- جرائم الاحتيال المالي
- جرائم الحاسب الآلي
- جرائم غسل الأموال
- جرائم الاختطاف
- جرائم المخدرات
- الابتزاز السياسي
- الابتزاز الاقتصادي
- الابتزاز العسكري
- الابتزاز الديني
- التعليم والجريمة
- التعصب الديني
- 21 364.16509531 ن 427 / شرط
| Item type | Home library | Shelving location | Call number | URL | Copy number | Status | Notes | Barcode | |
|---|---|---|---|---|---|---|---|---|---|
| ملف حاسب آلي | المكتبة الأمنية | Link to resource | Available | النص الكامل للرسالة على المستودع الرقمي المؤسسي لجامعة نايف العربية للعلوم الأمنية | |||||
| رسائل علمية | المكتبة الأمنية | قاعة الرسائل العلمية | 364.16509531 ن 427 / شرط (Browse shelf(Opens below)) | 1 | Not For Loan | 010019692 |
إشراف : حسن بن أحمد الشهري.
ملاحق : ص. 187-194.
رسائل تخرج عام 2013-2014.
مناقشة : مبارك بن سعد آل سليمان، يحيى بن دامس الغامدي.
أطروحة (ماجستير)-جامعة نايف العربية للعلوم الأمنية، كلية الدراسات العليا، قسم العلوم الشرطية، 2013.
ببليوجرافية : ص. 172-186.
غير مسموح بالاستعارة الخارجية.
مشكلة الدراسة :
انحصرت مشكلة الدراسة في التعرف على دور تقنية المعلومات في مكافحة جرائم الابتزاز.
مجتمع وعينة الدراسة :
تشكل مجتمع الدراسة من العاملين على تقنية المعلومات وعددهم الإجمالي (164) فرداً. وتم اختيار عينة باستخدام المعادلات الإحصائية المحددة للحد الأدنى المناسب لحجم العينة بلغ حجمها (115) فرداًً.
منهج الدراسة وأدواتها :
استخدم الباحث المنهج الوصفي التحليلي عن طريق المدخل المسحي باستخدام الاستبانة كأداة لجمع البيانات.
أهم النتائج :
1 - أن أهم وظائف تقنية المعلومات في مكافحة جرائم الابتزاز هي : تحديد موقع مرتكب جريمة الابتزاز، والتقاط الدليل الإلكتروني لإثبات جريمة الابتزاز، وتسجيل المحادثات التي تتضمن تهديدات المبتز للضحية.
2 - أن الإجراءات التي تشير إلى فاعلية تقنية المعلومات في مكافحة جرائم الابتزاز هي : سرعة التقاط الدليل الإلكتروني اللازم لإثبات جريمة الابتزاز، والدقة في تحديد موقع مرتكب جريمة الابتزاز، والدقة في تحديد تاريخ ارتكاب جريمة الابتزاز.
3 - أن استخدامات تقنية المعلومات غالباً في إثبات جرائم الابتزاز هي : استخدام عناوين (IP) لتحديد موقع مرتكب جريمة الابتزاز، واستخدام عناوين (IP) لتحديد تاريخ ارتكاب جريمة الابتزاز، واستخدام البروكسي في التقاط الدليل الإلكتروني اللازم لإثبات جريمة الابتزاز.
4 - أن المعوقات المهمة التي تحد من فاعلية تقنية المعلومات في مكافحة جرائم الابتزاز بدرجة مرتفعة هي : قلة تزويد الجهات المعنية بمكافحة الابتزاز بتقنية المعلومات اللازمة لمكافحة الابتزاز، وقلة الكوادر البشرية المؤهلة على استخدام تقنية المعلومات في مكافحة الابتزاز، وندرة الإمكانات الفنية اللازمة لتشغيل وصيانة تقنية المعلومات اللازمة لمكافحة الابتزاز.
5 - أن الوسائل المهمة للتغلب على المعوقات التي تحد من فاعلية تقنية المعلومات في مكافحة جرائم الابتزاز هي : تزويد الجهات المعنية بمكافحة الابتزاز بتقنية المعلومات اللازمة لمكافحة الابتزاز، وتدريب الكوادر البشرية اللازمة لاستخدام تقنية المعلومات في مكافحة الابتزاز، والتزام السرية التامة نحو من تعرضوا للابتزاز من الأفراد أو الشركات.
6 - لدى أفراد مجتمع الدراسة رؤية متشابهة نحو وسائل التغلب على المعوقات التي تحد من فاعلية تقنية المعلومات في مكافحة جرائم الابتزاز مهما اختلفت مؤهلاتهم التعليمية.
أهم التوصيات :
1 - تزويد الجهات المعنية بمكافحة الابتزاز بتقنية المعلومات المتطورة.
2 - إعداد الكوادر البشرية، وتوفير الإمكانات الفنية والمالية اللازمة لتعميم استخدام تقنية المعلومات في مكافحة الابتزاز.
3 - إلحاق العاملين في جهات البحث والتحري والتحقيق في جرائم الابتزاز بدورات تدريبية متقدمة في استخدام الأساليب التقنية في مكافحة الابتزاز.
Research Problem :
The research problem is summarized in recognizing the role of information technology in extortion crimes protection.
Study Population and Sample :
The study population consists of information technology staff members with a total of (164) employees. A sample was selected using statistical equations with a total of (115) member, which was within the minimum limit of study sample determined by statistical equations.
Research Methodology :
The researcher used descriptive methodology via survey by questionnaire as a research methodology to collect data.
Main Results :
1 - The most important technology information tasks in extortion crimes protection are: situation determination of extortion crime committer, picking up electronic evidence required to confirm extortion crime, and recording telephone calls containing extorter threats to victim.
2 - Procedures explain information technology effectiveness in extortion crimes protection are: picking up electronic evidence required to confirm extortion crime rappidly, accuracy in situation determining of extortion crime committer, and accuracy in determining extortion crime date.
3 - Information technology uses in confirming extortion crime probably are: using (IP) addresses to determine extortion crime committer situation, using (IP) addresses to determine extortion crime date, and using of proxy to pick up electronic evidence required to confirm extortion crime.
4 - The important obstacle retard information technology effectiveness in extortion crimes protection strongly are: low supplement of information technology required to extortion crime protection to the authorized departments, defect in qualified manpower required to use information technology in extortion crimes protection, and rare in technical resources required to operate and maintain information technology required to extortion crimes protection.
5 - The important procedures required to overcome obstacle retard information technology effectiveness in extortion crimes protection strongly are: providing extortion crimes protection authorized departments with sufficient quantities of information technology required to extortion crimes protection, training human resources required to use information technology in extortion crimes protection, and take in consideration to be confidentially towards who exposed to extortion whether individuals or companies.
6 - There are no differences of statistical significance among study members towards procedures required to overcome obstacle retard information technology effectiveness in extortion crimes protection corresponding to their educational qualifications.
Main Recommendations :
1 - Providing extortion protection authorized departments with modern information technology.
2 - Preparing human resources, technical and financial resources required to generalize using of informatiom technology in extorting crimes protection.
3 - Providing searching and investigation staff members specialized in extortion crimes protection with advanced training programs in using technical methods in extortion crimes protection.