فرقة أم القرى الشبابية بمكةscouts

اهلا بك في بروافيل كشافة لجنة الشباب نشكرك لتقبل دعوتنا
يا مرحبا بالنور زار ديارنا المسك والريحان في اجوائنا
اهلا بك هلا
سلوعني الامجادوالافاق انامرسوم في لوحة الاشراف قانوني مخلص نافع نضيف ؟؟براق انا الكشاف سلو عن تاريخي العملاق

انضم إلى المنتدى ، فالأمر سريع وسهل

فرقة أم القرى الشبابية بمكةscouts

اهلا بك في بروافيل كشافة لجنة الشباب نشكرك لتقبل دعوتنا
يا مرحبا بالنور زار ديارنا المسك والريحان في اجوائنا
اهلا بك هلا
سلوعني الامجادوالافاق انامرسوم في لوحة الاشراف قانوني مخلص نافع نضيف ؟؟براق انا الكشاف سلو عن تاريخي العملاق

فرقة أم القرى الشبابية بمكةscouts

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

احلاواحلا معا نبني مستقبلscouts

أهلا وسهلا بكم جميعا منسوبي منتدي كشافة فرقة ام القرى الشبابية الكشفية
من سماء مكة اللامعة من عائلة الكشفيةمن دقات قلب الــــــ محمد بــــــــــاشا تهـــــــــــــــــــــــنئة خـــــــــــــــــــــاصة مني لكم بمناسبة قرب شهر رمضان وكل عام وانتم بخير..

    المخاطر الأمنية للإنترنت

    ساعد وطني
    ساعد وطني


    عدد المساهمات : 21
    نقاط : 63
    تاريخ التسجيل : 22/11/2011
    الموقع : السعودية

    المخاطر الأمنية للإنترنت  Empty المخاطر الأمنية للإنترنت

    مُساهمة  ساعد وطني الثلاثاء نوفمبر 22, 2011 9:16 pm

    مقدمة حول جرائم الحاسب الآلي والإنترنت:
    اُشْتُقّتْ كلمة الجريمة في اللغة من الجُرم وهو التعدي أو الذنب، وجمع الكلمة إجرام وجروم وهو الجريمة. وقد جَرَمَ يَجْرِمُ واجْتَرَمَ وأَجْرَم فهو مجرم وجريم (ابن منظور، بدون : 604 – 605)، وعَرَّفت الرشيعة الاسلامية الجريمة بانها " محظورات شرعية زجر الله عنها بحد أو تعزير" (الماوردي، 1417هـ : 19)

    تعرّف جرائم الحاسب الآلي والإنترنت بانها: " ذلك النوع من الجرائم التي تتطلب المام خاص بتقنيات الحاسب الآلي ونظم المعلومات لارتكابها أو التحقيق فيها ومقاضاة فاعليها" ( مندورة،1410 : 21 )، كما يمكن تعريفها بانها " الجريمة التي يتم ارتكابها اذا قام شخص ما باستخدام معرفته بالحاسب الآلي بعمل غير قانوني " ( محمد ، 1995 : 73 )

    وهناك من عرفها بانها " أي عمل غير قانوني يستخدم فيه الحاسب كاداة، أو موضوع للجريمة " ( البداينة، 1420هـ : 102 ).

    أما التعريف الإجرائي لدراسة الباحث فتُعَرَّفْ جرائم الإنترنت بأنها : جميع الأفعال المخالفة للتشريع الإسلامي ولأنظمة المملكة العربية السعودية والتي ترتكب بواسطة الحاسب الآلي من خلال شبكة الإنترنت، ويشمل ذلك الجرائم الجنسية،جرائم الاختراقات ،الجرائم التجارة الإلكترونية ، جرائم إنشاء أو ارتياد المواقع المعادية، جرائم القرصنة ،الجرائم المنظمة. وفي كل الاحوال فجريمة الحاسب الآلي " لاتعترف بالحدود بين الدول ولا حتى بين القارات فهي جريمة تقع في اغلب الاحيان عبر حدود دولية كثيرة " ( عيد، 1419هـ: 252 )، وتعد جريمة الإنترنت من الجرائم الحديثة التى يُستخدم فيها شبكة الإنترنت كأداة لارتكاب الجريمة أو تسهيل ارتكابها (Vacca , 1996 )

    واطلق مصطلح جرائم الإنترنت أو (Internet Crimes) في مؤتمر جرائم الإنترنت المنعقد في استراليا للفترة من 16 – 17/2/1998م (بحر، 1999م : 2 )

    وبالرغم من حداثة جرائم الحاسب الآلي والإنترنت نسبيا الا انها لقت اهتماما من قبل بعض الباحثين حيث اجرت العديد من الدراسات المختلفة لمحاولة فهم هذه الظاهرة ومن ثم التحكم فيها، ومنها دراسة اجرتها منظمة ( Busieness Software Alliance) في الشرق الاوسط حيث أظهرت أن هناك تباين بين دول منطقة الشرق الاوسط في حجم خسائر جرائم الحاسب الآلي حيث تراوحت ما بين ( 30) مليون دولار أمريكي في المملكة العربية السعودية والامارات العربية المتحدة و ( 1.4 ) مليون دولار أمريكي في لبنان ( موثق في البداينة، 1420هـ : 98)

    كما أظهرت دراسة قامت بها الامم المتحدة حول جرائم الحاسب الآلي والإنترنت بان ( 24 – 42 ٪ ) من منظمات القطاع الخاص والعام على حد سواء كانت ضحية لجرائم متعلقة بالحاسب الآلي والإنترنت ( البداينة، 1999م : 5 ).

    وقدرت الولايات المتحدة الامريكية خسائرها من جرائم الحاسب الآلي مابين ثلاثة وخمسة بلاين دولار سنويا، كما قدرت المباحث الفيدرالية (FBI) في نهاية الثمانينات الميلادية أن متوسط تكلفة جريمة الحاسب الآلي الواحد حوالي ستمائة الف دولار سنويا مقارنة بمبلغ ثلاثة الاف دولار سنويا متوسط الجريمة الواحدة من جرائم السرقة بالاكراه. وبينت دراسة اجراها احد مكاتب المحاسبة الامريكية أن مائتين واربعين (240) شركة امريكية تضررت من جرائم الغش باستخدام الكمبيوتر Computer Fraud)).

    كما بينت دراسة اخرى اجريت في بريطانيا انه وحتى اواخر الثمانينات ارتكب ما يقرب من (262) مائتين واثنين وستون جريمة حاسوبية وقد كلفت هذه الجرائم حوالي ( 92 ) اثنان وتسعون مليون جنيه استرليني سنويا ( محمد ، 1995م : 21 ).

    وأظهر مسح اجري من قبل (the computer security institute) في عام (1999م) ان خسائر (163) شركة من الجرائم المتعلقة بالحاسب الآلي بلغت أكثر من مائة وثلاثة وعشرون مليون دولار، في حين اظهر المسح الذي أجري في عام (2000م) ارتفاع عدد الشركات المتضررة حيث وصلت إلى (273) شركة بلغ مجموع خسائرها اكثر من مائتين وستة وخمسون مليون دولارRapalus,2000))، كما بينت احصائيات الجمعية الامريكية للامن الصناعي ان الخسائر التى قد تسببها جرائم الحاسب الالي للصناعات الامريكية قد تصل الى (63) بليون دولار امريكي وان (25٪ ) من الشركات الامريكية تتضرر من جرائم الحاسب الالي في حين اصيب (63٪ ) من الشركات الامريكية والكندية بفيروسات حاسوبية، وان الفقد السنوي بسبب سوء إستخدام الحاسب الالي وصل (555) مليون دولار (Reuvid,1998, p. 14)

    ومن الصعوبة بمكان تحديد أي جرائم الحاسب الآلي المرتكبة هي الاكبر من حيث الخسائر حيث لا يعلن الكثير عن مثل هذه الجرائم، ولكن من اكبر الجرائم المعلنة هي جريمة لوس انجلوس حيث تعرضت اكبر شركات التامين على الاستثمارات المالية (EFI) للافلاس وبلغت خسائرها مليارين دولار امريكي. وهناك ايضا حادثة انهيار بنك بارينجر البريطاني في لندن اثر مضاربات فاشلة في بورصة الاوراق المالية في طوكيو حيث حاول البنك اخفاء الخسائر الضخمة باستخدام حسابات وهمية ادخلها في الحسابات الخاصة بالبنك بمساعدة مختصيين في الحاسب الآلي وقد بلغت اجمالي الخسائر حوالي مليار ونصف دولار امريكي ( داود، 1420هـ: 31 )

    وتعتبر هذه الخسائر بسيطة نسبيا مع الخسائر التى تسببتها جرائم نشر الفيروسات والتي تضر بالافراد والشركات وخاصة الشركات الكبيرة حيث ينتج عنها توقف اعمال بعض تلك الشركات نتيجة إتلاف قواعد بياناتها، وتتراوح اضرار الفيروسات ما بين عديمة الضرر إلى البسيط الهين وقد تصل إلى تدمير محتويات كامل الجهاز، وأن كان الاكثر شيوعا من هذه الفيروسات هو ما يسبب ضررا محصورا في اتلاف البيانات التي يحتويها الجهاز وبالرغم من ذلك فإن الضرر قد يصل في بعض المنشئات التجارية والصناعية إلى تكبد خسائر مادية قد تصل إلى مبالغ كبيرة، وعلى سبيل المثال وصلت خسائر فيروس كود رد إلى ملياري دولار امريكي، في حين وصلت الاضرار المادية لفيروس الحب الشهير (8.7) مليون دولار واستمر انتشار الفيروس لخمسة اشهر وظهر منه (55) نوعا. (Ajeebb.com,8/8/2001)

    وجرائم الإنترنت كثيرة ومتنوعة ويصعب حصرها ولكنها بصفة عامة تشمل الجرائم الجنسية كإنشاء المواقع الجنسية الاباحية والتى تقوم بإيجار الأفلام الجنسية وجرائم الدعارة أو الدعاية للشواذ أو تجارة الأطفال جنسيا، كما تشمل جرائم ترويج المخدرات أو زراعتها، وتعليم الإجرام والإرهاب كتعليم صنع المتفجرات، إضافة إلى جرائم الفيروسات واقتحام المواقع. وكثيرا ما تكون الجرائم التى ترتكب بواسطة الإنترنت وثيقة الصلة بمواقع ارضية على الطبيعة كما حدث منذ حوالي سنتين عندما قام البوليس البريطاني بالتعاون مع أمريكا ودول أوروبية بمهاجمة مواقع أرضية لمؤسسات تعمل في دعارة الإنترنت ، وأن كانت متابعة جرائم الحاسب الآلي والإنترنت والكشف عنها من الصعوبة بمكان حيث أن " هذه الجرائم لا تترك اثرا، فليست هناك اموال أو مجوهرات مفقودة وأن ما هي ارقام تتغير في السجلات. ومعظم جرائم الحاسب الآلي تم اكتشافها بالصدفة وبعد وقت طويل من ارتكابها، كما أن الجرائم التى لم تكتشف هي اكثر بكثير من تلك التى كشف الستر عنها" ( مندورة ، 1410هـ : 22).

    وتعود أسباب صعوبة إثبات جرائم الحاسب الآلي إلى خمسة امور هي :

    أولا: انها كجريمة لا تترك اثر لها بعد ارتكابها.

    ثانيا: صعوبة الاحتفاظ الفنى باثارها ان وجدت.

    ثالثا: انها تحتاج إلى خبرة فنية ويصعب على المحقق التقليدي التعامل معها.

    رابعا: انها تعتمد على الخداع في ارتكابها والتضليل في التعرف على مرتكبيها.

    خامسا: انها تعتمد على قمة الذكاء في ارتكابها(موثق في شتا،2001م : 103).

    إلا ان أهم خطوة في مكافحة جرائم الإنترنت هي تحديد هذه الجرائم بداية ومن ثم تحديد الجهة التى يجب ان تتعامل مع هذه الجرائم والعمل على تاهيل منسوبيها بما يتناسب وطبيعة هذه الجرائم المستجدة وياتي بعد ذلك وضع تعليمات مكافحتها والتعامل معها والعقوبات المقترحة ومن ثم يركز على التعاون الدولي لمكافحة هذه الجرائم .

    والإنترنت ليس قاصرا على السلبيات الأمنية فقط حيث يمكن أن يكون مفيدا جدا في النواحي الأمنية كأن يستخدم الإنترنت في ايصال التعاميم والتعليمات بسرعة وكذلك في امكانية الاستفادة من قواعد البيانات المختلفة والموجودة لدى القطاعات الاخرى وتبادل المعلومات مع الجهات المعنية، ويفيد ايضا في مخاطبة الإنتربول ومحاصرة المجرمين بسرعة.

    ففي دراسة أمنية لشرطة دبي حول الاستخدامات الأمنية للانترنت حددت عشر خدمات امنية يمكن تقديمها للجمهور عن طريق شبكة الإنترنت وابرزت (15) سلبية يمكن أن تنجم عن الاستخدام السيئ لهذه التقنية أبرزها الاباحية والمعاكسات والاحتيال والتجسس والتهديد والابتزاز. وتطرقت الدراسة إلى أهمية الاستعانة بشبكة الإنترنت نظرا لدورها في نشر المعلومات بين الافراد في كافة انحاء العالم ( البيان،2000م ).

    كما حددت دراسة الشهري الايجابات الأمنية لشبكة الإنترنت في تلقي البلاغات، توفير السرية للمتعاونين مع الأجهزة الأمنية، طلب مساعدة الجمهور في بعض القضايا، نشر صور المطلوبين للجمهور، نشر المعلومات التى تهم الجمهور، تكوين جماعات اصدقاء الشرطة، توعية الجمهور امنيا، استقبال طلبات التوظيف، نشر اللوائح والانظمة الجديدة، توفير الخدمة الأمنية خارج اوقات العمل الرسمي، سهولة الوصول إلى العاملين في الجهاز الامني ، اجراء استفتاءت محايدة لقياس الرأي العام، وسيط فاعل في عملية تدريب وتثقيف منسوبي القطاع واخيرا وسيط مهم للاطلاع على خبرات الدول المتقدمة ولاتصال مع الخبراء والمختصين في مختلف دول العالم (الشهرى، فايز، 1422هـ).

    وليس الامر قاصرا على ذلك بل بادرت الدول الاوروبية الى الاستخدام الفعلي لشبكة الإنترنت في البحث عن المجرمين والقبض عليهم " فقد تمكنت العديد من الدول وفي مقدمتها المانيا وبريطانيا وتأتي في المرتبة الثالثة فرنسا من إستخدام شبكة الإنترنت في السعي نحو ضبط المجرمين – بل التعرف على كل الحالات المشابهة في كل انحاء اوروبا والاتصال فورا بالانتربول عبر شبكة الإنترنت" (الشهاوي، 1999م : 25)

    فئات الجناة في جرائم الحاسب الآلي :

    يمكن بصفة عامة حصر انواع الجناة في جرائم الحاسب الآلي في اربعة فئات :

    الفئة الاولي : العاملون على اجهزة الحاسب الآلي في منازلهم نظرا لسهولة اتصالهم باجهزة الحاسب الآلي دون تقيد بوقت محدد أو نظام معين يحد من استعمالهم للجهاز.

    الفئة الثانية : الموظفون الساخطون على منظماتهم التى يعملون بها فبعودون إلى مقار عملهم بعد انتهاء الدوام ويعمدون إلى تخريب الجهاز أو اتلافه أو حتى سرقته، وقد يجد الموظف نفسه احيانا مرتكبا لجريمة حاسوبية بمحض الصدفة ودون تخطيط مسبق منه .

    الفئة الثالثة : فئة العابثين أو ما يعرفون بمسمى المتسللين (Hackers) وينقسم المتسللين إلى قسمين فمنهم الهواة أو العابثون بقصد التسلية ، وهناك المحترفين اللذين يتسللون إلى اجهزة مختارة بعناية ويعبثون أو يتلفون أو يسرقون محتويات ذلك الجهاز. وتقع اغلب جرائم الإنترنت حاليا تحت هذه الفئة سواء الهواة منهم أو المحترفون.

    الفئة الرابعة: الفئة العاملون في الجريمة المنظمة كالعصابات العاملة في مجال سرقة السيارات حيث يستخدمون الشبكة في معرفة الولايات الاعلى سعرا من حيث قطع الغيار ومن ثم يقومون ببيع قطع غيار السيارات المسروقة في تلك الولايات( محمد،1995م :74- 75 )

    خصائص وأنواع جرائم الحاسب الآلي والإنترنت :

    بطيعة الحال فان من الصعوبة بمكان الفصل بين جرائم الحاسب الآلي وجرائم الإنترنت فلابد للاول لارتكاب الثاني ولذلك فسنبين هنا خصائص وأنواع جرائم الحاسب الآلي بصفة عامة والتى تشمل في المقابل بعض جرائم الإنترنت، ومن ثم سنتطرق إلى بعض المخاطر الأمنية للانترنت بصفة خاصة، ويمكن تصنيف جرائم الحاسب الآلي في مجموعات:

    المجموعة الاولي :

    تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي واستغلالها بطريقة غير مشروعة كمن يدخل إلى احدى الشبكات ويحصل على ارقام بطاقات ائتمان بنكية مخزنة في الجهاز ويستدعى الجاني رقما معينا لاحدى البطاقات ويحصل بواسطته على مبالغ من حساب مالك البطاقة ، وما يميز هذا النوع من الجرائم انه من الصعوبة بمكان اكتشافه ما لم يكن هناك تشابهه في بعض اسماء اصحاب هذه البطاقات .

    المجموعة الثانية :

    تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي بقصد التلاعب بها أو تدميرها كليا أو جزئيا ويمثل هذا النوع الفيروسات المرسلة عبر البريد الالكتروني أو بواسطة برنامج مسجل في احد الوسائط المتنوعة والخاصة بتسجيل برامج الحاسب الآلي ويمكن اكتشاف مثل هذه الفيروسات في معظم الحالات بواسطة برامج حماية مخصصة للبحث عن هذه الفيروسات ولكن يشترط الامر تحديث قاعدة بيانات برامج الحماية لضمان اقصى درجة من الحماية . ومع أن وجود هذه البرامج في جهاز الحاسب الآلي لا يعنى اطلاقا الحماية التامة من أي هجوم فيروسي وأن ما هو احد سبل الوقاية والتى قد يتسلل الفيروس إلى الجهاز بالرغم من وجودها ويلحق اذى بالجهاز ومكوناته خاصة اذا كان الفيروس حديث وغير معروف من السابق .

    المجموعة الثالثة :

    تشمل استخدام الحاسب الآلي لارتكاب جريمة ما، وقد وقعت جريمة من هذا النوع في احدى الشركات الامريكية التى تعمل سحبا على جوائز اليانصيب حيث قام احد الموظفين بالشركة بتوجيه الحاسب الآلي لتحديد رقم معين كان قد اختاره هو فذهبت الجائزة إلى شخص بطريقة غير مشروعة [وأن كان اليانصيب غير مشروع اصلا ]

    المجموعة الرابعة :

    تشمل اساءة استخدام الحاسب الآلي أو استخدامه بشكل غير قانوني من قبل الاشخاص المرخص لهم باستخدامه ومن هذا استخدام الموظف لجهازه بعد انتهاء عمله في امور لا تخص العمل .( محمد ، 1995م) و ( مندورة ، 1410 هـ)

    المخاطر الأمنية للانترنت

    لايمكن حصر المخاطر الأمنية بصفة دقيقة لاسباب متعددة منها ان انتشار الإنترنت يعتبر حديثا نسبيا كما انه ولطبيعة العمل الامني فان المخاطر مستجدة دوما ولا تقف عند زمن معين أو على نمط محدد، فالخير والشر في صراع دائم لايتوقف منذ قديم الزمن، الا انه


      الوقت/التاريخ الآن هو الجمعة أبريل 19, 2024 7:51 am