دور الأمن السيبراني في مكافحة الجرائم المالية والالكترونية (الابتزاز الإلكتروني الموجه ضد النساء نموذجاً)
DOI:
https://doi.org/10.65405/g9004a06Keywords:
Cybercrime, Cyber Extortion, Cybersecurity, Technological Development, Digital SpaceAbstract
This study aims to identify the nature of electronic blackmail, as one of the most dangerous cyber and financial crimes in the modern era, and to demonstrate the significant role that cybersecurity plays in combating it, as it is one of the effective ways to reduce it. In addition, it addresses the role of rapid technological progress, which has facilitated the commission of these crimes in all their forms. This development can be considered both a blessing and a curse at the same time. Accordingly, it can be said that while these modern technologies improve the efficiency and quality of work and foster innovation, they also cause significant security vulnerabilities that can be exploited by cybercriminals. This has led to cybersecurity facing numerous and significant challenges. Perhaps the phenomenon of electronic blackmail of women is one of the most dangerous and prominent of these. It has recently invaded Libyan society in an alarming way and through various methods. The misuse of the internet has led to the emergence of a group of users who seek to dedicate their efforts to adapting this technology to serve their self-serving interests by blackmailing internet users, through the use of vulgar methods that may be emotional or material to lure victims. They threaten victims by publishing embarrassing or confidential information, or by disabling their phone or computer systems, to force them to pay money, provide services, or gain illicit benefits, whether material or otherwise. Their methods vary, ranging from ransomware and distributed denial-of-service attacks to threats of publishing personal information. These tactics typically begin with entrapment or hacking and end with threats and extortion. It's worth noting that these tactics encompass various forms, including financial, emotional, and social blackmail. This necessitates heightened security awareness, strict laws, and close cooperation between individuals and security agencies to protect people and digital assets from this imminent danger. Individuals should report such incidents immediately and preserve evidence.
Downloads
References
اولاً: الكتب العربية:
1- المؤمني - نهلا عبد القادر، الجرائم المعلوماتية، دار الثقافة للنشر. عمان، الاردن، الطبعة الأولى، 2008.
2 حجازي - عبد الفتاح - الدليل الجنائي والتزوير في جرائم الكمبيوتر والانترنت، دار الكتب القانونية، مصر، ج1، 2002.
3 زاهر - أحمد فاروق، الجريمة المنظمة وماهيتها وخصائصها واركانها، مركز الراسات والبحوث الاكاديمية، اكاديمية نايف للعلوم الأمنية، الرياض، السعودية، 2007.
4 عید ـ محمد فتحي، الاجرام المعاصر، اكاديمية نايف العربية للعلوم الأمنية، الرياض، السعودية، الطبعة الاولى، 1999.
ثانياًـ من المراجع الاجنبية.
1- Katrina may Kil CIA Triad Confidentiality Intgrity. Availability. Journal of Computing and security intheoretically and practice-634.31
ثالثاً ـ البحوث والمجلات والدوريات:
1ـ. النوفلي ـ حمود بن خميس، الاثار الاجتماعية للابتزاز الإلكتروني، ندوة حول الابتزاز الإلكتروني بين التوعية والتجريم، المعهد العالي للقضاء، سلطنة عمان،2019.
2ـ الصول ـ محمد سلامة، ظاهرة الابتزاز الالكتروني في المجتمع الليبي، مجلة علو التربية، العدد السابع عشر.
3ـ برايح ـ هدي، المرابط ـ حبيبة، التحول الرقمي وأثره على الجرائم المالية (التحديات والحلول القانونية)، مجلة القانون الدستوري والمؤسسات السياسية، العدد الثاني، 2025.
4ـ شاترـ دانيال بشروش، جولي ـ ربيع وول، نحو تعريفاً أكثر تمثيلا للأمن، مجلة الطب الشرعي الرقمية، المجلد الثالث، العدد الثالث 2017.
رابعاًـ الشبكة العنكبوتية:
1ـ الجرائم الإلكترونية المصرفية، مقال متوفر عبر الرابط التالي: htts;gordan lawer.com
2ـ الامن السيبراني في العصر الرقمي ، التحديات ،و الاستراتيجيات، مقال متوفر عبر الرابط التالي: https; llkhaleah.com.
3ـ ما هو مستقبل الامن السيبراني، الاكاديمية البريطانية للتدريب والتطوير، مقال الإلكتروني متوفر عبر الرابط التالي: batdacademy.
4ـ البيبيسي ـ أية، تطور التهديدات السيبرانية في عام 2025، فهم التحديات الرقمية متوفر عبر الرابط الإلكتروني التالي: Libyan spider.com.
5ـ الامن السيبراني، أهمية حماية البيانات في العصر الرقمي، مقال متوفر عبر الرابط الإلكتروني التالي: httpsll spskills.
6ـ معجم المعاني الجامع، معجم عربي بتصرف، متوافر على الرابط التالي: www.almaany.com https: ll تاريخ الزيارة 24.12.2025، الساعة 5.30 مساءً.
7ـ ماهي أنواع الابتزاز الإلكتروني؟ وكيف نتعامل معها، مقال الإلكتروني متوافر عبر الرابط الإلكتروني: cyperone.co، تاريخ الزيارة 25.12.2025، الساعة 10.00مساءً.
خامساًـ التشريعات:
1ـ قانون رقم 5 لسنه 2022 بشأن مكافحة الجرائم الالكترونية، متوفر على الربط التالي https: ll Law society. Ly:
2 قانون رقم 2 لسنة 2005 بشأن مكافحة غسيل الاموال متوافر عبر الرابط التالي: Security - Leyi. Lation. Ly.
3ـ نظام مكافحة الجرائم المعلوماتية، المرسوم الملكي رقم 17 لسنة 1428 هجري، متوافر عبر الرابط الالكتروني smwalinsaf.com
سادساً ـ الاحكام القضائية:
1ـ مجموعة أحكام محكمة النقض المصرية متوافر عبر الرابط التالي: https//;www.youm7.com
Downloads
Published
Issue
Section
License
Copyright (c) 2026 Comprehensive Journal of Science

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.









