كتب - مراجعه كتب
جرائم نظم المعلومات: المؤلف: المهندس حسن طاهر داود

: 4290
صراع الأذكياء في منع جرائم نظم المعلومات! ??الناشر: أكاديمية نايف العربية للعلوم الأمنية ،??مركز الدراسات والبحوث 2000م ?? نحن الآن نعيش بما يسمى عصر المعلومات، وأصبحت المعلومات هي المق
صراع الأذكياء في منع جرائم نظم المعلومات! ??الناشر: أكاديمية نايف العربية للعلوم الأمنية ،??مركز الدراسات والبحوث 2000م ?? نحن الآن نعيش بما يسمى عصر المعلومات، وأصبحت المعلومات هي المقياس الذي نقيس به قوة الأمم، فامتلاك المعلومة هو امتلاك للقوة، مثلها مثل امتلاك السلاح، لذا فإنها مطلب للغير إما للسيطرة عليها، والاستفادة منها، أو لتشويشها أو تخريبها عند الآخرين، مما يفقدها القيمة ويجعلها سلاحا ضد من توجد عنده، أي تحويلها من قوة لمالكها إلى ضعف عنده. وهذا الكتاب يقدمه لنا خبير في نظم المعلومات ، والذي جعل أمن المعلومات إحدى اهتماماته، وله خبرة طويلة في هذا الحقل، زادت عن ثلاثين عاما، تجعله مرجعا ودليلا ومرشدا في معالجة هذا الموضوع الشيق والهام. ويقول المؤلف إن هذا الكتاب: يتناول موضوع جرائم نظم المعلومات وهي الجرائم التي يكون الحاسب موضوعها أو يكون وسيلتها. ويقسمها الكاتب إلى أربعة فئات : الجرائم العامة، والجرائم المادية، والجرائم الاقتصادية، وجرائم ضد الأفراد. ويتحدث الكتاب بالتفصيل عن جرائم لا تتم إلا بواسطة الحاسبات، منها تخريب المعلومات وإساءة استخدامها، وتزوير البيانات، والتزييف، ويضرب مثالا لذلك بجريمة سرقة السيارات المنظمة والتي تمت بالتلاعب بالمعلومات المتوفرة لدى مصلحة السيارات، من قبل إحدى العاملات في إدخال البيانات، حيث كانت تقوم بتغيير اسم المالك للسيارة، باتفاق مع أحد اللصوص الذي يسرق السيارات ثم يبيعها بيعا نظاميا لأنها مسجلة باسمه، وتعيد هذه الموظفة إدخال اسم المالك القديم حالما يتم البيع. ومن الجرائم المنتشرة، جريمة انتهاك الخصوصية سواء من قبل أفراد أو من قبل تنظيمات حكومية، وقد لا تكون ضارة، ولكنها تظل سيفا مسلولا أمام بعض الأشخاص. فقد سهل التقدم التقني في إمكانية كشف المستور الشخصي، وطرحه أمام الأعين المترقبة أو الراغبة. التجسس عبر نظم المعلومات! ويقدم المؤلف فصلا كاملا عن التجسس، وهو أحد علامات عصر المعلومات، لأن المعلومات الثمينة والسرية مخزنة في مكان ما، يمكن الوصول إليه ليس قفزا من خلال الأبواب والأسوار العالية والشبابيك، بل عن طريق الشبكات الإلكترونية، والتي تربط بين العديد من المراكز الهامة والحساسة، وما على الشخص الراغب في البحث عنها سوى طرق الباب بوسيلة علمية وجدت أيضا وتوفرت مع التقدم التقني ومع الاستخدام المكثف للمعلومات في هذا العصر، وسيجد الباب مفتوحا أمامه ليأخذ من المعلومات ما يريد أو يعبث بها كما يريد أو يزرع فيها ويضيف لها ما يريد. ومن المعلوم أن التجسس كان أحد مهمات الحكومات سابقا، ولكنه توسع حاليا ليدخل في مهمات بعض الشركات في التجسس على منافسيها، ومعرفة أسرارهم في صناعاتهم وتجارتهم من بياناتهم التي يمكن لهم غزوها، والاطلاع عليها بدون علم الأطراف الأخرى. بل إن الكتاب يشير إلى ازدياد خسائر الشركات البريطانية بسبب خرق قواعد السلامة والأمن في نظم معالجة البيانات، وتعرضت 45? من الشركات إلى عمليات خرق لقواعد البيانات والأمن لديها في عام 1999م. وتظهر الصين كأكبر دولة في القرصنة المعلوماتية. أمن وجرائم الإنترنت!! ويولي المؤلف اهتماما كبيرا في أمن الإنترنت، فهذه التوصيلة المتوفرة حاليا للكثير من الناس وفي بيوتهم، شجعت بعض أصحاب الأفكار الشريرة من استغلالها والاستفادة منها لصالحهم، سواء لكسب الأموال بطرق غير مشروعة، أو الإساءة لمن يرغبون، ويفقد الكثير منا الخصوصية والسرية في الأعمال بسبب استخدام هذه الوسيلة. ويقدم لنا المؤلف أنواعا من الجرائم التي يمكن أن تتم بواسطة هذه الشبكة العالمية، وقد يتعرض لها المستخدم، بل قد يكون طرفا فيها من حيث لا يدري، مثلا: 1-انتحال شخصيات وهمية، أو حقيقية، أو انتحال شخصية الموقع، وقد يصل إلى المستخدم رسالة توهمه فيها بأنه سيربح مبلغا كبيرا أو سيربح جهازا مفيدا له إذا تبرع بمبلغ 5 دولارات لأبحاث الإيدز، أو مساعدة فقراء أفريقيا، وما عليه سوى أن يرسل عنوانه البريدي ورقم بطاقة الائتمان وهنا تكمن الخطورة، فهذا قد يكون انتحالا لجمعية وهمية. 2- الهجوم على مواقع الإنترنت، والتعديل فيها، فقد يدخل أحد المنافسين لموقع شركة منافسة تعرض سلعها، ويلعب بالأسعار المعروضة، إما بالزيادة لطرد الزبائن أو بالتخفيض لجلب الخسائر، أو الإساءة لمصداقية الشركة المعلنة.. 3-التلاعب في التجارة الإلكترونية، حيث يتم استخدام بطاقات الائتمان استخداما غير مسموح به، وقد لا يعرف صاحب البطاقة، أن بطاقته أصبحت متداولة بين مجموعة من المجرمين، يستنزفونها من حسابه. 4-وهناك الفيروسات التى تعيث بالأنظمة العاملة، وتعطل الأعمال، وتساعد في خلق البلبلة والاضطراب، وعدم الأمان في استخدامات هذه الوسيلة. 5-وهناك الجرائم الأخلاقية من الجنس الفاضح والصور، والإعلانات عن الرذائل. وابتزاز بعض الشخصيات. الاحتراس والأمن: لا يتركنا المؤلف في حيرة من هذه الأعمال الإجرامية، فهناك حلول لها، ولكنها أيضا تتعرض لخروقات تتوافق مع قدراتها الهائلة، فالكل هنا يستخدم نفس التقنية، والوسيلة، والجميع هنا، المجرم والذي تقع عليه الجريمة يتعامل بأجهزة وعلوم واحدة، فهي قد تكون صراع عقول وذكاء، أكثر مما تكون صراع شرطة ومجرمين. فاغلب الجرائم غير منظورة، وبعض الجرائم ليست موجهة لشخص معين، وبعضها جرائم ولكنها لا تضر أحدا، فهذه الجرائم الحديثة ظهرت مع ظهور هذه التقنيات العالية. وللوقاية من هذه الجرائم يجب الاحتراس الشخصي، في كل الاستخدامات لهذا الحاسب الآلي، فالعقل الإنساني ليس له بديل مهما بلغت التقنيات والذكاء الآلي، فهناك التشفير الذكي، والتشفير المعقد، وهناك الجدران الإلكترونية العالية والجدران السميكة، وهناك الحارس الآلي، ومكتشفات وقاتلات الفيروسات، وجميعها تعمل على حماية نظم المعلومات وحراستها. وفي ختام هذا الكتاب يطرح المؤلف موضوعا هاما جدا، وهو التشريعات الخاصة بجرائم نظم المعلومات، والتعامل مع هذه الجرائم، والنظر إلى نظم المعلومات واحتياجه إلى تنظيمات تشريعية، وقانونية، ليكون هناك معرفة سابقة لما هو قانوني وغير قانوني. كتاب ثمين وهام جدا، وهو يفيد كل المختصين من رجال الأمن، ورجال هذا العلم الحديث، ورجال الأعمال أيضا، والدارسين والمهتمين بهذه الأمور، التي يناقشها الكاتب بتفصيل كبير، ووضوح لغوي يساعد على فهم هذا العلم وجرائمه.
صراع الأذكياء في منع جرائم نظم المعلومات! ??الناشر: أكاديمية نايف العربية للعلوم الأمنية ،??مركز الدراسات والبحوث 2000م ?? نحن الآن نعيش بما يسمى عصر المعلومات، وأصبحت المعلومات هي المقياس الذي نقيس به قوة الأمم، فامتلاك المعلومة هو امتلاك للقوة، مثلها مثل امتلاك السلاح، لذا فإنها مطلب للغير إما للسيطرة عليها، والاستفادة منها، أو لتشويشها أو تخريبها عند الآخرين، مما يفقدها القيمة ويجعلها سلاحا ضد من توجد عنده، أي تحويلها من قوة لمالكها إلى ضعف عنده. وهذا الكتاب يقدمه لنا خبير في نظم المعلومات ، والذي جعل أمن المعلومات إحدى اهتماماته، وله خبرة طويلة في هذا الحقل، زادت عن ثلاثين عاما، تجعله مرجعا ودليلا ومرشدا في معالجة هذا الموضوع الشيق والهام. ويقول المؤلف إن هذا الكتاب: يتناول موضوع جرائم نظم المعلومات وهي الجرائم التي يكون الحاسب موضوعها أو يكون وسيلتها. ويقسمها الكاتب إلى أربعة فئات : الجرائم العامة، والجرائم المادية، والجرائم الاقتصادية، وجرائم ضد الأفراد. ويتحدث الكتاب بالتفصيل عن جرائم لا تتم إلا بواسطة الحاسبات، منها تخريب المعلومات وإساءة استخدامها، وتزوير البيانات، والتزييف، ويضرب مثالا لذلك بجريمة سرقة السيارات المنظمة والتي تمت بالتلاعب بالمعلومات المتوفرة لدى مصلحة السيارات، من قبل إحدى العاملات في إدخال البيانات، حيث كانت تقوم بتغيير اسم المالك للسيارة، باتفاق مع أحد اللصوص الذي يسرق السيارات ثم يبيعها بيعا نظاميا لأنها مسجلة باسمه، وتعيد هذه الموظفة إدخال اسم المالك القديم حالما يتم البيع. ومن الجرائم المنتشرة، جريمة انتهاك الخصوصية سواء من قبل أفراد أو من قبل تنظيمات حكومية، وقد لا تكون ضارة، ولكنها تظل سيفا مسلولا أمام بعض الأشخاص. فقد سهل التقدم التقني في إمكانية كشف المستور الشخصي، وطرحه أمام الأعين المترقبة أو الراغبة. التجسس عبر نظم المعلومات! ويقدم المؤلف فصلا كاملا عن التجسس، وهو أحد علامات عصر المعلومات، لأن المعلومات الثمينة والسرية مخزنة في مكان ما، يمكن الوصول إليه ليس قفزا من خلال الأبواب والأسوار العالية والشبابيك، بل عن طريق الشبكات الإلكترونية، والتي تربط بين العديد من المراكز الهامة والحساسة، وما على الشخص الراغب في البحث عنها سوى طرق الباب بوسيلة علمية وجدت أيضا وتوفرت مع التقدم التقني ومع الاستخدام المكثف للمعلومات في هذا العصر، وسيجد الباب مفتوحا أمامه ليأخذ من المعلومات ما يريد أو يعبث بها كما يريد أو يزرع فيها ويضيف لها ما يريد. ومن المعلوم أن التجسس كان أحد مهمات الحكومات سابقا، ولكنه توسع حاليا ليدخل في مهمات بعض الشركات في التجسس على منافسيها، ومعرفة أسرارهم في صناعاتهم وتجارتهم من بياناتهم التي يمكن لهم غزوها، والاطلاع عليها بدون علم الأطراف الأخرى. بل إن الكتاب يشير إلى ازدياد خسائر الشركات البريطانية بسبب خرق قواعد السلامة والأمن في نظم معالجة البيانات، وتعرضت 45? من الشركات إلى عمليات خرق لقواعد البيانات والأمن لديها في عام 1999م. وتظهر الصين كأكبر دولة في القرصنة المعلوماتية. أمن وجرائم الإنترنت!! ويولي المؤلف اهتماما كبيرا في أمن الإنترنت، فهذه التوصيلة المتوفرة حاليا للكثير من الناس وفي بيوتهم، شجعت بعض أصحاب الأفكار الشريرة من استغلالها والاستفادة منها لصالحهم، سواء لكسب الأموال بطرق غير مشروعة، أو الإساءة لمن يرغبون، ويفقد الكثير منا الخصوصية والسرية في الأعمال بسبب استخدام هذه الوسيلة. ويقدم لنا المؤلف أنواعا من الجرائم التي يمكن أن تتم بواسطة هذه الشبكة العالمية، وقد يتعرض لها المستخدم، بل قد يكون طرفا فيها من حيث لا يدري، مثلا: 1-انتحال شخصيات وهمية، أو حقيقية، أو انتحال شخصية الموقع، وقد يصل إلى المستخدم رسالة توهمه فيها بأنه سيربح مبلغا كبيرا أو سيربح جهازا مفيدا له إذا تبرع بمبلغ 5 دولارات لأبحاث الإيدز، أو مساعدة فقراء أفريقيا، وما عليه سوى أن يرسل عنوانه البريدي ورقم بطاقة الائتمان وهنا تكمن الخطورة، فهذا قد يكون انتحالا لجمعية وهمية. 2- الهجوم على مواقع الإنترنت، والتعديل فيها، فقد يدخل أحد المنافسين لموقع شركة منافسة تعرض سلعها، ويلعب بالأسعار المعروضة، إما بالزيادة لطرد الزبائن أو بالتخفيض لجلب الخسائر، أو الإساءة لمصداقية الشركة المعلنة.. 3-التلاعب في التجارة الإلكترونية، حيث يتم استخدام بطاقات الائتمان استخداما غير مسموح به، وقد لا يعرف صاحب البطاقة، أن بطاقته أصبحت متداولة بين مجموعة من المجرمين، يستنزفونها من حسابه. 4-وهناك الفيروسات التى تعيث بالأنظمة العاملة، وتعطل الأعمال، وتساعد في خلق البلبلة والاضطراب، وعدم الأمان في استخدامات هذه الوسيلة. 5-وهناك الجرائم الأخلاقية من الجنس الفاضح والصور، والإعلانات عن الرذائل. وابتزاز بعض الشخصيات. الاحتراس والأمن: لا يتركنا المؤلف في حيرة من هذه الأعمال الإجرامية، فهناك حلول لها، ولكنها أيضا تتعرض لخروقات تتوافق مع قدراتها الهائلة، فالكل هنا يستخدم نفس التقنية، والوسيلة، والجميع هنا، المجرم والذي تقع عليه الجريمة يتعامل بأجهزة وعلوم واحدة، فهي قد تكون صراع عقول وذكاء، أكثر مما تكون صراع شرطة ومجرمين. فاغلب الجرائم غير منظورة، وبعض الجرائم ليست موجهة لشخص معين، وبعضها جرائم ولكنها لا تضر أحدا، فهذه الجرائم الحديثة ظهرت مع ظهور هذه التقنيات العالية. وللوقاية من هذه الجرائم يجب الاحتراس الشخصي، في كل الاستخدامات لهذا الحاسب الآلي، فالعقل الإنساني ليس له بديل مهما بلغت التقنيات والذكاء الآلي، فهناك التشفير الذكي، والتشفير المعقد، وهناك الجدران الإلكترونية العالية والجدران السميكة، وهناك الحارس الآلي، ومكتشفات وقاتلات الفيروسات، وجميعها تعمل على حماية نظم المعلومات وحراستها. وفي ختام هذا الكتاب يطرح المؤلف موضوعا هاما جدا، وهو التشريعات الخاصة بجرائم نظم المعلومات، والتعامل مع هذه الجرائم، والنظر إلى نظم المعلومات واحتياجه إلى تنظيمات تشريعية، وقانونية، ليكون هناك معرفة سابقة لما هو قانوني وغير قانوني. كتاب ثمين وهام جدا، وهو يفيد كل المختصين من رجال الأمن، ورجال هذا العلم الحديث، ورجال الأعمال أيضا، والدارسين والمهتمين بهذه الأمور، التي يناقشها الكاتب بتفصيل كبير، ووضوح لغوي يساعد على فهم هذا العلم وجرائمه.
صراع الأذكياء في منع جرائم نظم المعلومات! ??الناشر: أكاديمية نايف العربية للعلوم الأمنية ،??مركز الدراسات والبحوث 2000م ?? نحن الآن نعيش بما يسمى عصر المعلومات، وأصبحت المعلومات هي المقياس الذي نقيس به قوة الأمم، فامتلاك المعلومة هو امتلاك للقوة، مثلها مثل امتلاك السلاح، لذا فإنها مطلب للغير إما للسيطرة عليها، والاستفادة منها، أو لتشويشها أو تخريبها عند الآخرين، مما يفقدها القيمة ويجعلها سلاحا ضد من توجد عنده، أي تحويلها من قوة لمالكها إلى ضعف عنده. وهذا الكتاب يقدمه لنا خبير في نظم المعلومات ، والذي جعل أمن المعلومات إحدى اهتماماته، وله خبرة طويلة في هذا الحقل، زادت عن ثلاثين عاما، تجعله مرجعا ودليلا ومرشدا في معالجة هذا الموضوع الشيق والهام. ويقول المؤلف إن هذا الكتاب: يتناول موضوع جرائم نظم المعلومات وهي الجرائم التي يكون الحاسب موضوعها أو يكون وسيلتها. ويقسمها الكاتب إلى أربعة فئات : الجرائم العامة، والجرائم المادية، والجرائم الاقتصادية، وجرائم ضد الأفراد. ويتحدث الكتاب بالتفصيل عن جرائم لا تتم إلا بواسطة الحاسبات، منها تخريب المعلومات وإساءة استخدامها، وتزوير البيانات، والتزييف، ويضرب مثالا لذلك بجريمة سرقة السيارات المنظمة والتي تمت بالتلاعب بالمعلومات المتوفرة لدى مصلحة السيارات، من قبل إحدى العاملات في إدخال البيانات، حيث كانت تقوم بتغيير اسم المالك للسيارة، باتفاق مع أحد اللصوص الذي يسرق السيارات ثم يبيعها بيعا نظاميا لأنها مسجلة باسمه، وتعيد هذه الموظفة إدخال اسم المالك القديم حالما يتم البيع. ومن الجرائم المنتشرة، جريمة انتهاك الخصوصية سواء من قبل أفراد أو من قبل تنظيمات حكومية، وقد لا تكون ضارة، ولكنها تظل سيفا مسلولا أمام بعض الأشخاص. فقد سهل التقدم التقني في إمكانية كشف المستور الشخصي، وطرحه أمام الأعين المترقبة أو الراغبة. التجسس عبر نظم المعلومات! ويقدم المؤلف فصلا كاملا عن التجسس، وهو أحد علامات عصر المعلومات، لأن المعلومات الثمينة والسرية مخزنة في مكان ما، يمكن الوصول إليه ليس قفزا من خلال الأبواب والأسوار العالية والشبابيك، بل عن طريق الشبكات الإلكترونية، والتي تربط بين العديد من المراكز الهامة والحساسة، وما على الشخص الراغب في البحث عنها سوى طرق الباب بوسيلة علمية وجدت أيضا وتوفرت مع التقدم التقني ومع الاستخدام المكثف للمعلومات في هذا العصر، وسيجد الباب مفتوحا أمامه ليأخذ من المعلومات ما يريد أو يعبث بها كما يريد أو يزرع فيها ويضيف لها ما يريد. ومن المعلوم أن التجسس كان أحد مهمات الحكومات سابقا، ولكنه توسع حاليا ليدخل في مهمات بعض الشركات في التجسس على منافسيها، ومعرفة أسرارهم في صناعاتهم وتجارتهم من بياناتهم التي يمكن لهم غزوها، والاطلاع عليها بدون علم الأطراف الأخرى. بل إن الكتاب يشير إلى ازدياد خسائر الشركات البريطانية بسبب خرق قواعد السلامة والأمن في نظم معالجة البيانات، وتعرضت 45? من الشركات إلى عمليات خرق لقواعد البيانات والأمن لديها في عام 1999م. وتظهر الصين كأكبر دولة في القرصنة المعلوماتية. أمن وجرائم الإنترنت!! ويولي المؤلف اهتماما كبيرا في أمن الإنترنت، فهذه التوصيلة المتوفرة حاليا للكثير من الناس وفي بيوتهم، شجعت بعض أصحاب الأفكار الشريرة من استغلالها والاستفادة منها لصالحهم، سواء لكسب الأموال بطرق غير مشروعة، أو الإساءة لمن يرغبون، ويفقد الكثير منا الخصوصية والسرية في الأعمال بسبب استخدام هذه الوسيلة. ويقدم لنا المؤلف أنواعا من الجرائم التي يمكن أن تتم بواسطة هذه الشبكة العالمية، وقد يتعرض لها المستخدم، بل قد يكون طرفا فيها من حيث لا يدري، مثلا: 1-انتحال شخصيات وهمية، أو حقيقية، أو انتحال شخصية الموقع، وقد يصل إلى المستخدم رسالة توهمه فيها بأنه سيربح مبلغا كبيرا أو سيربح جهازا مفيدا له إذا تبرع بمبلغ 5 دولارات لأبحاث الإيدز، أو مساعدة فقراء أفريقيا، وما عليه سوى أن يرسل عنوانه البريدي ورقم بطاقة الائتمان وهنا تكمن الخطورة، فهذا قد يكون انتحالا لجمعية وهمية. 2- الهجوم على مواقع الإنترنت، والتعديل فيها، فقد يدخل أحد المنافسين لموقع شركة منافسة تعرض سلعها، ويلعب بالأسعار المعروضة، إما بالزيادة لطرد الزبائن أو بالتخفيض لجلب الخسائر، أو الإساءة لمصداقية الشركة المعلنة.. 3-التلاعب في التجارة الإلكترونية، حيث يتم استخدام بطاقات الائتمان استخداما غير مسموح به، وقد لا يعرف صاحب البطاقة، أن بطاقته أصبحت متداولة بين مجموعة من المجرمين، يستنزفونها من حسابه. 4-وهناك الفيروسات التى تعيث بالأنظمة العاملة، وتعطل الأعمال، وتساعد في خلق البلبلة والاضطراب، وعدم الأمان في استخدامات هذه الوسيلة. 5-وهناك الجرائم الأخلاقية من الجنس الفاضح والصور، والإعلانات عن الرذائل. وابتزاز بعض الشخصيات. الاحتراس والأمن: لا يتركنا المؤلف في حيرة من هذه الأعمال الإجرامية، فهناك حلول لها، ولكنها أيضا تتعرض لخروقات تتوافق مع قدراتها الهائلة، فالكل هنا يستخدم نفس التقنية، والوسيلة، والجميع هنا، المجرم والذي تقع عليه الجريمة يتعامل بأجهزة وعلوم واحدة، فهي قد تكون صراع عقول وذكاء، أكثر مما تكون صراع شرطة ومجرمين. فاغلب الجرائم غير منظورة، وبعض الجرائم ليست موجهة لشخص معين، وبعضها جرائم ولكنها لا تضر أحدا، فهذه الجرائم الحديثة ظهرت مع ظهور هذه التقنيات العالية. وللوقاية من هذه الجرائم يجب الاحتراس الشخصي، في كل الاستخدامات لهذا الحاسب الآلي، فالعقل الإنساني ليس له بديل مهما بلغت التقنيات والذكاء الآلي، فهناك التشفير الذكي، والتشفير المعقد، وهناك الجدران الإلكترونية العالية والجدران السميكة، وهناك الحارس الآلي، ومكتشفات وقاتلات الفيروسات، وجميعها تعمل على حماية نظم المعلومات وحراستها. وفي ختام هذا الكتاب يطرح المؤلف موضوعا هاما جدا، وهو التشريعات الخاصة بجرائم نظم المعلومات، والتعامل مع هذه الجرائم، والنظر إلى نظم المعلومات واحتياجه إلى تنظيمات تشريعية، وقانونية، ليكون هناك معرفة سابقة لما هو قانوني وغير قانوني. كتاب ثمين وهام جدا، وهو يفيد كل المختصين من رجال الأمن، ورجال هذا العلم الحديث، ورجال الأعمال أيضا، والدارسين والمهتمين بهذه الأمور، التي يناقشها الكاتب بتفصيل كبير، ووضوح لغوي يساعد على فهم هذا العلم وجرائمه.
صراع الأذكياء في منع جرائم نظم المعلومات! ??الناشر: أكاديمية نايف العربية للعلوم الأمنية ،??مركز الدراسات والبحوث 2000م ?? نحن الآن نعيش بما يسمى عصر المعلومات، وأصبحت المعلومات هي المقياس الذي نقيس به قوة الأمم، فامتلاك المعلومة هو امتلاك للقوة، مثلها مثل امتلاك السلاح، لذا فإنها مطلب للغير إما للسيطرة عليها، والاستفادة منها، أو لتشويشها أو تخريبها عند الآخرين، مما يفقدها القيمة ويجعلها سلاحا ضد من توجد عنده، أي تحويلها من قوة لمالكها إلى ضعف عنده. وهذا الكتاب يقدمه لنا خبير في نظم المعلومات ، والذي جعل أمن المعلومات إحدى اهتماماته، وله خبرة طويلة في هذا الحقل، زادت عن ثلاثين عاما، تجعله مرجعا ودليلا ومرشدا في معالجة هذا الموضوع الشيق والهام. ويقول المؤلف إن هذا الكتاب: يتناول موضوع جرائم نظم المعلومات وهي الجرائم التي يكون الحاسب موضوعها أو يكون وسيلتها. ويقسمها الكاتب إلى أربعة فئات : الجرائم العامة، والجرائم المادية، والجرائم الاقتصادية، وجرائم ضد الأفراد. ويتحدث الكتاب بالتفصيل عن جرائم لا تتم إلا بواسطة الحاسبات، منها تخريب المعلومات وإساءة استخدامها، وتزوير البيانات، والتزييف، ويضرب مثالا لذلك بجريمة سرقة السيارات المنظمة والتي تمت بالتلاعب بالمعلومات المتوفرة لدى مصلحة السيارات، من قبل إحدى العاملات في إدخال البيانات، حيث كانت تقوم بتغيير اسم المالك للسيارة، باتفاق مع أحد اللصوص الذي يسرق السيارات ثم يبيعها بيعا نظاميا لأنها مسجلة باسمه، وتعيد هذه الموظفة إدخال اسم المالك القديم حالما يتم البيع. ومن الجرائم المنتشرة، جريمة انتهاك الخصوصية سواء من قبل أفراد أو من قبل تنظيمات حكومية، وقد لا تكون ضارة، ولكنها تظل سيفا مسلولا أمام بعض الأشخاص. فقد سهل التقدم التقني في إمكانية كشف المستور الشخصي، وطرحه أمام الأعين المترقبة أو الراغبة. التجسس عبر نظم المعلومات! ويقدم المؤلف فصلا كاملا عن التجسس، وهو أحد علامات عصر المعلومات، لأن المعلومات الثمينة والسرية مخزنة في مكان ما، يمكن الوصول إليه ليس قفزا من خلال الأبواب والأسوار العالية والشبابيك، بل عن طريق الشبكات الإلكترونية، والتي تربط بين العديد من المراكز الهامة والحساسة، وما على الشخص الراغب في البحث عنها سوى طرق الباب بوسيلة علمية وجدت أيضا وتوفرت مع التقدم التقني ومع الاستخدام المكثف للمعلومات في هذا العصر، وسيجد الباب مفتوحا أمامه ليأخذ من المعلومات ما يريد أو يعبث بها كما يريد أو يزرع فيها ويضيف لها ما يريد. ومن المعلوم أن التجسس كان أحد مهمات الحكومات سابقا، ولكنه توسع حاليا ليدخل في مهمات بعض الشركات في التجسس على منافسيها، ومعرفة أسرارهم في صناعاتهم وتجارتهم من بياناتهم التي يمكن لهم غزوها، والاطلاع عليها بدون علم الأطراف الأخرى. بل إن الكتاب يشير إلى ازدياد خسائر الشركات البريطانية بسبب خرق قواعد السلامة والأمن في نظم معالجة البيانات، وتعرضت 45? من الشركات إلى عمليات خرق لقواعد البيانات والأمن لديها في عام 1999م. وتظهر الصين كأكبر دولة في القرصنة المعلوماتية. أمن وجرائم الإنترنت!! ويولي المؤلف اهتماما كبيرا في أمن الإنترنت، فهذه التوصيلة المتوفرة حاليا للكثير من الناس وفي بيوتهم، شجعت بعض أصحاب الأفكار الشريرة من استغلالها والاستفادة منها لصالحهم، سواء لكسب الأموال بطرق غير مشروعة، أو الإساءة لمن يرغبون، ويفقد الكثير منا الخصوصية والسرية في الأعمال بسبب استخدام هذه الوسيلة. ويقدم لنا المؤلف أنواعا من الجرائم التي يمكن أن تتم بواسطة هذه الشبكة العالمية، وقد يتعرض لها المستخدم، بل قد يكون طرفا فيها من حيث لا يدري، مثلا: 1-انتحال شخصيات وهمية، أو حقيقية، أو انتحال شخصية الموقع، وقد يصل إلى المستخدم رسالة توهمه فيها بأنه سيربح مبلغا كبيرا أو سيربح جهازا مفيدا له إذا تبرع بمبلغ 5 دولارات لأبحاث الإيدز، أو مساعدة فقراء أفريقيا، وما عليه سوى أن يرسل عنوانه البريدي ورقم بطاقة الائتمان وهنا تكمن الخطورة، فهذا قد يكون انتحالا لجمعية وهمية. 2- الهجوم على مواقع الإنترنت، والتعديل فيها، فقد يدخل أحد المنافسين لموقع شركة منافسة تعرض سلعها، ويلعب بالأسعار المعروضة، إما بالزيادة لطرد الزبائن أو بالتخفيض لجلب الخسائر، أو الإساءة لمصداقية الشركة المعلنة.. 3-التلاعب في التجارة الإلكترونية، حيث يتم استخدام بطاقات الائتمان استخداما غير مسموح به، وقد لا يعرف صاحب البطاقة، أن بطاقته أصبحت متداولة بين مجموعة من المجرمين، يستنزفونها من حسابه. 4-وهناك الفيروسات التى تعيث بالأنظمة العاملة، وتعطل الأعمال، وتساعد في خلق البلبلة والاضطراب، وعدم الأمان في استخدامات هذه الوسيلة. 5-وهناك الجرائم الأخلاقية من الجنس الفاضح والصور، والإعلانات عن الرذائل. وابتزاز بعض الشخصيات. الاحتراس والأمن: لا يتركنا المؤلف في حيرة من هذه الأعمال الإجرامية، فهناك حلول لها، ولكنها أيضا تتعرض لخروقات تتوافق مع قدراتها الهائلة، فالكل هنا يستخدم نفس التقنية، والوسيلة، والجميع هنا، المجرم والذي تقع عليه الجريمة يتعامل بأجهزة وعلوم واحدة، فهي قد تكون صراع عقول وذكاء، أكثر مما تكون صراع شرطة ومجرمين. فاغلب الجرائم غير منظورة، وبعض الجرائم ليست موجهة لشخص معين، وبعضها جرائم ولكنها لا تضر أحدا، فهذه الجرائم الحديثة ظهرت مع ظهور هذه التقنيات العالية. وللوقاية من هذه الجرائم يجب الاحتراس الشخصي، في كل الاستخدامات لهذا الحاسب الآلي، فالعقل الإنساني ليس له بديل مهما بلغت التقنيات والذكاء الآلي، فهناك التشفير الذكي، والتشفير المعقد، وهناك الجدران الإلكترونية العالية والجدران السميكة، وهناك الحارس الآلي، ومكتشفات وقاتلات الفيروسات، وجميعها تعمل على حماية نظم المعلومات وحراستها. وفي ختام هذا الكتاب يطرح المؤلف موضوعا هاما جدا، وهو التشريعات الخاصة بجرائم نظم المعلومات، والتعامل مع هذه الجرائم، والنظر إلى نظم المعلومات واحتياجه إلى تنظيمات تشريعية، وقانونية، ليكون هناك معرفة سابقة لما هو قانوني وغير قانوني. كتاب ثمين وهام جدا، وهو يفيد كل المختصين من رجال الأمن، ورجال هذا العلم الحديث، ورجال الأعمال أيضا، والدارسين والمهتمين بهذه الأمور، التي يناقشها الكاتب بتفصيل كبير، ووضوح لغوي يساعد على فهم هذا العلم وجرائمه.

فيسبوك
تعليقات


عسكرة الذكاء الاصطناعى والاستقرار الدولى
ساعدت تطبيقات الذكاء الاصطناعى العسكرية والأمنية فى تحول القوة وخصائصها والفاعلين فيها وانتشارها فى

الذكاء الاصطناعي:الخصائص والتطور ومآلات الصعود
بين القلق والتفاؤل .... تراوحت مشاعر الملايين عبر العالم إزاء غزو تطبيقات الذكاء الاصطناعي ، والتي

التحول الرقمى ومتغيرات الشأن العام
تولى القيادة السياسية اهتماما بالغا بعملية التحول الرقمى كجزء من الاستحواذ على القوة الجديدة والمكان

موضوعات جديدة
الأكثر قراءة
الأكثر تعليقا
الى اي مدى انت راض على اداء المنصات الرقمية في الحرب على غزة ؟
راضي
غير راضي
غير مهتم
 
    
سيادة الدولة في العصر الرقمي للدكتور عادل عبد الصادق
التاريخ