تواصل معنا
|
الرئيسية
من نحن
التعريف
سياسة الخصوصية
الأخبار
المقالات
الدراسات
الدوريات
مفاهيم استراتيجية
قضايا استراتيجية
الكتب
مراجعه كتب
كتب صادرة
ندوات ومؤتمرات
تدريب ومعارف
امن المعلومات
القاموس البرلماني
مبادرات وحملات
لا للنفايات الالكترونية
وقف اطلاق النار في غزة
التغييرات المناخية
التكنولوجيا الخضراء
الطاقة النظيفة
الزراعة الذكية
نشاط المركز
معرض الصور
تليفزيون الموقع
كتب - مراجعه كتب
جرائم نظم المعلومات: المؤلف: المهندس حسن طاهر داود
: 4439
صراع الأذكياء في منع جرائم نظم المعلومات! ??الناشر: أكاديمية نايف العربية للعلوم الأمنية ،??مركز الدراسات والبحوث 2000م ?? نحن الآن نعيش بما يسمى عصر المعلومات، وأصبحت المعلومات هي المق
صراع الأذكياء في منع جرائم نظم المعلومات! ??الناشر: أكاديمية نايف العربية للعلوم الأمنية ،??مركز الدراسات والبحوث 2000م ?? نحن الآن نعيش بما يسمى عصر المعلومات، وأصبحت المعلومات هي المقياس الذي نقيس به قوة الأمم، فامتلاك المعلومة هو امتلاك للقوة، مثلها مثل امتلاك السلاح، لذا فإنها مطلب للغير إما للسيطرة عليها، والاستفادة منها، أو لتشويشها أو تخريبها عند الآخرين، مما يفقدها القيمة ويجعلها سلاحا ضد من توجد عنده، أي تحويلها من قوة لمالكها إلى ضعف عنده. وهذا الكتاب يقدمه لنا خبير في نظم المعلومات ، والذي جعل أمن المعلومات إحدى اهتماماته، وله خبرة طويلة في هذا الحقل، زادت عن ثلاثين عاما، تجعله مرجعا ودليلا ومرشدا في معالجة هذا الموضوع الشيق والهام. ويقول المؤلف إن هذا الكتاب: يتناول موضوع جرائم نظم المعلومات وهي الجرائم التي يكون الحاسب موضوعها أو يكون وسيلتها. ويقسمها الكاتب إلى أربعة فئات : الجرائم العامة، والجرائم المادية، والجرائم الاقتصادية، وجرائم ضد الأفراد. ويتحدث الكتاب بالتفصيل عن جرائم لا تتم إلا بواسطة الحاسبات، منها تخريب المعلومات وإساءة استخدامها، وتزوير البيانات، والتزييف، ويضرب مثالا لذلك بجريمة سرقة السيارات المنظمة والتي تمت بالتلاعب بالمعلومات المتوفرة لدى مصلحة السيارات، من قبل إحدى العاملات في إدخال البيانات، حيث كانت تقوم بتغيير اسم المالك للسيارة، باتفاق مع أحد اللصوص الذي يسرق السيارات ثم يبيعها بيعا نظاميا لأنها مسجلة باسمه، وتعيد هذه الموظفة إدخال اسم المالك القديم حالما يتم البيع. ومن الجرائم المنتشرة، جريمة انتهاك الخصوصية سواء من قبل أفراد أو من قبل تنظيمات حكومية، وقد لا تكون ضارة، ولكنها تظل سيفا مسلولا أمام بعض الأشخاص. فقد سهل التقدم التقني في إمكانية كشف المستور الشخصي، وطرحه أمام الأعين المترقبة أو الراغبة. التجسس عبر نظم المعلومات! ويقدم المؤلف فصلا كاملا عن التجسس، وهو أحد علامات عصر المعلومات، لأن المعلومات الثمينة والسرية مخزنة في مكان ما، يمكن الوصول إليه ليس قفزا من خلال الأبواب والأسوار العالية والشبابيك، بل عن طريق الشبكات الإلكترونية، والتي تربط بين العديد من المراكز الهامة والحساسة، وما على الشخص الراغب في البحث عنها سوى طرق الباب بوسيلة علمية وجدت أيضا وتوفرت مع التقدم التقني ومع الاستخدام المكثف للمعلومات في هذا العصر، وسيجد الباب مفتوحا أمامه ليأخذ من المعلومات ما يريد أو يعبث بها كما يريد أو يزرع فيها ويضيف لها ما يريد. ومن المعلوم أن التجسس كان أحد مهمات الحكومات سابقا، ولكنه توسع حاليا ليدخل في مهمات بعض الشركات في التجسس على منافسيها، ومعرفة أسرارهم في صناعاتهم وتجارتهم من بياناتهم التي يمكن لهم غزوها، والاطلاع عليها بدون علم الأطراف الأخرى. بل إن الكتاب يشير إلى ازدياد خسائر الشركات البريطانية بسبب خرق قواعد السلامة والأمن في نظم معالجة البيانات، وتعرضت 45? من الشركات إلى عمليات خرق لقواعد البيانات والأمن لديها في عام 1999م. وتظهر الصين كأكبر دولة في القرصنة المعلوماتية. أمن وجرائم الإنترنت!! ويولي المؤلف اهتماما كبيرا في أمن الإنترنت، فهذه التوصيلة المتوفرة حاليا للكثير من الناس وفي بيوتهم، شجعت بعض أصحاب الأفكار الشريرة من استغلالها والاستفادة منها لصالحهم، سواء لكسب الأموال بطرق غير مشروعة، أو الإساءة لمن يرغبون، ويفقد الكثير منا الخصوصية والسرية في الأعمال بسبب استخدام هذه الوسيلة. ويقدم لنا المؤلف أنواعا من الجرائم التي يمكن أن تتم بواسطة هذه الشبكة العالمية، وقد يتعرض لها المستخدم، بل قد يكون طرفا فيها من حيث لا يدري، مثلا: 1-انتحال شخصيات وهمية، أو حقيقية، أو انتحال شخصية الموقع، وقد يصل إلى المستخدم رسالة توهمه فيها بأنه سيربح مبلغا كبيرا أو سيربح جهازا مفيدا له إذا تبرع بمبلغ 5 دولارات لأبحاث الإيدز، أو مساعدة فقراء أفريقيا، وما عليه سوى أن يرسل عنوانه البريدي ورقم بطاقة الائتمان وهنا تكمن الخطورة، فهذا قد يكون انتحالا لجمعية وهمية. 2- الهجوم على مواقع الإنترنت، والتعديل فيها، فقد يدخل أحد المنافسين لموقع شركة منافسة تعرض سلعها، ويلعب بالأسعار المعروضة، إما بالزيادة لطرد الزبائن أو بالتخفيض لجلب الخسائر، أو الإساءة لمصداقية الشركة المعلنة.. 3-التلاعب في التجارة الإلكترونية، حيث يتم استخدام بطاقات الائتمان استخداما غير مسموح به، وقد لا يعرف صاحب البطاقة، أن بطاقته أصبحت متداولة بين مجموعة من المجرمين، يستنزفونها من حسابه. 4-وهناك الفيروسات التى تعيث بالأنظمة العاملة، وتعطل الأعمال، وتساعد في خلق البلبلة والاضطراب، وعدم الأمان في استخدامات هذه الوسيلة. 5-وهناك الجرائم الأخلاقية من الجنس الفاضح والصور، والإعلانات عن الرذائل. وابتزاز بعض الشخصيات. الاحتراس والأمن: لا يتركنا المؤلف في حيرة من هذه الأعمال الإجرامية، فهناك حلول لها، ولكنها أيضا تتعرض لخروقات تتوافق مع قدراتها الهائلة، فالكل هنا يستخدم نفس التقنية، والوسيلة، والجميع هنا، المجرم والذي تقع عليه الجريمة يتعامل بأجهزة وعلوم واحدة، فهي قد تكون صراع عقول وذكاء، أكثر مما تكون صراع شرطة ومجرمين. فاغلب الجرائم غير منظورة، وبعض الجرائم ليست موجهة لشخص معين، وبعضها جرائم ولكنها لا تضر أحدا، فهذه الجرائم الحديثة ظهرت مع ظهور هذه التقنيات العالية. وللوقاية من هذه الجرائم يجب الاحتراس الشخصي، في كل الاستخدامات لهذا الحاسب الآلي، فالعقل الإنساني ليس له بديل مهما بلغت التقنيات والذكاء الآلي، فهناك التشفير الذكي، والتشفير المعقد، وهناك الجدران الإلكترونية العالية والجدران السميكة، وهناك الحارس الآلي، ومكتشفات وقاتلات الفيروسات، وجميعها تعمل على حماية نظم المعلومات وحراستها. وفي ختام هذا الكتاب يطرح المؤلف موضوعا هاما جدا، وهو التشريعات الخاصة بجرائم نظم المعلومات، والتعامل مع هذه الجرائم، والنظر إلى نظم المعلومات واحتياجه إلى تنظيمات تشريعية، وقانونية، ليكون هناك معرفة سابقة لما هو قانوني وغير قانوني. كتاب ثمين وهام جدا، وهو يفيد كل المختصين من رجال الأمن، ورجال هذا العلم الحديث، ورجال الأعمال أيضا، والدارسين والمهتمين بهذه الأمور، التي يناقشها الكاتب بتفصيل كبير، ووضوح لغوي يساعد على فهم هذا العلم وجرائمه.
صراع الأذكياء في منع جرائم نظم المعلومات! ??الناشر: أكاديمية نايف العربية للعلوم الأمنية ،??مركز الدراسات والبحوث 2000م ?? نحن الآن نعيش بما يسمى عصر المعلومات، وأصبحت المعلومات هي المقياس الذي نقيس به قوة الأمم، فامتلاك المعلومة هو امتلاك للقوة، مثلها مثل امتلاك السلاح، لذا فإنها مطلب للغير إما للسيطرة عليها، والاستفادة منها، أو لتشويشها أو تخريبها عند الآخرين، مما يفقدها القيمة ويجعلها سلاحا ضد من توجد عنده، أي تحويلها من قوة لمالكها إلى ضعف عنده. وهذا الكتاب يقدمه لنا خبير في نظم المعلومات ، والذي جعل أمن المعلومات إحدى اهتماماته، وله خبرة طويلة في هذا الحقل، زادت عن ثلاثين عاما، تجعله مرجعا ودليلا ومرشدا في معالجة هذا الموضوع الشيق والهام. ويقول المؤلف إن هذا الكتاب: يتناول موضوع جرائم نظم المعلومات وهي الجرائم التي يكون الحاسب موضوعها أو يكون وسيلتها. ويقسمها الكاتب إلى أربعة فئات : الجرائم العامة، والجرائم المادية، والجرائم الاقتصادية، وجرائم ضد الأفراد. ويتحدث الكتاب بالتفصيل عن جرائم لا تتم إلا بواسطة الحاسبات، منها تخريب المعلومات وإساءة استخدامها، وتزوير البيانات، والتزييف، ويضرب مثالا لذلك بجريمة سرقة السيارات المنظمة والتي تمت بالتلاعب بالمعلومات المتوفرة لدى مصلحة السيارات، من قبل إحدى العاملات في إدخال البيانات، حيث كانت تقوم بتغيير اسم المالك للسيارة، باتفاق مع أحد اللصوص الذي يسرق السيارات ثم يبيعها بيعا نظاميا لأنها مسجلة باسمه، وتعيد هذه الموظفة إدخال اسم المالك القديم حالما يتم البيع. ومن الجرائم المنتشرة، جريمة انتهاك الخصوصية سواء من قبل أفراد أو من قبل تنظيمات حكومية، وقد لا تكون ضارة، ولكنها تظل سيفا مسلولا أمام بعض الأشخاص. فقد سهل التقدم التقني في إمكانية كشف المستور الشخصي، وطرحه أمام الأعين المترقبة أو الراغبة. التجسس عبر نظم المعلومات! ويقدم المؤلف فصلا كاملا عن التجسس، وهو أحد علامات عصر المعلومات، لأن المعلومات الثمينة والسرية مخزنة في مكان ما، يمكن الوصول إليه ليس قفزا من خلال الأبواب والأسوار العالية والشبابيك، بل عن طريق الشبكات الإلكترونية، والتي تربط بين العديد من المراكز الهامة والحساسة، وما على الشخص الراغب في البحث عنها سوى طرق الباب بوسيلة علمية وجدت أيضا وتوفرت مع التقدم التقني ومع الاستخدام المكثف للمعلومات في هذا العصر، وسيجد الباب مفتوحا أمامه ليأخذ من المعلومات ما يريد أو يعبث بها كما يريد أو يزرع فيها ويضيف لها ما يريد. ومن المعلوم أن التجسس كان أحد مهمات الحكومات سابقا، ولكنه توسع حاليا ليدخل في مهمات بعض الشركات في التجسس على منافسيها، ومعرفة أسرارهم في صناعاتهم وتجارتهم من بياناتهم التي يمكن لهم غزوها، والاطلاع عليها بدون علم الأطراف الأخرى. بل إن الكتاب يشير إلى ازدياد خسائر الشركات البريطانية بسبب خرق قواعد السلامة والأمن في نظم معالجة البيانات، وتعرضت 45? من الشركات إلى عمليات خرق لقواعد البيانات والأمن لديها في عام 1999م. وتظهر الصين كأكبر دولة في القرصنة المعلوماتية. أمن وجرائم الإنترنت!! ويولي المؤلف اهتماما كبيرا في أمن الإنترنت، فهذه التوصيلة المتوفرة حاليا للكثير من الناس وفي بيوتهم، شجعت بعض أصحاب الأفكار الشريرة من استغلالها والاستفادة منها لصالحهم، سواء لكسب الأموال بطرق غير مشروعة، أو الإساءة لمن يرغبون، ويفقد الكثير منا الخصوصية والسرية في الأعمال بسبب استخدام هذه الوسيلة. ويقدم لنا المؤلف أنواعا من الجرائم التي يمكن أن تتم بواسطة هذه الشبكة العالمية، وقد يتعرض لها المستخدم، بل قد يكون طرفا فيها من حيث لا يدري، مثلا: 1-انتحال شخصيات وهمية، أو حقيقية، أو انتحال شخصية الموقع، وقد يصل إلى المستخدم رسالة توهمه فيها بأنه سيربح مبلغا كبيرا أو سيربح جهازا مفيدا له إذا تبرع بمبلغ 5 دولارات لأبحاث الإيدز، أو مساعدة فقراء أفريقيا، وما عليه سوى أن يرسل عنوانه البريدي ورقم بطاقة الائتمان وهنا تكمن الخطورة، فهذا قد يكون انتحالا لجمعية وهمية. 2- الهجوم على مواقع الإنترنت، والتعديل فيها، فقد يدخل أحد المنافسين لموقع شركة منافسة تعرض سلعها، ويلعب بالأسعار المعروضة، إما بالزيادة لطرد الزبائن أو بالتخفيض لجلب الخسائر، أو الإساءة لمصداقية الشركة المعلنة.. 3-التلاعب في التجارة الإلكترونية، حيث يتم استخدام بطاقات الائتمان استخداما غير مسموح به، وقد لا يعرف صاحب البطاقة، أن بطاقته أصبحت متداولة بين مجموعة من المجرمين، يستنزفونها من حسابه. 4-وهناك الفيروسات التى تعيث بالأنظمة العاملة، وتعطل الأعمال، وتساعد في خلق البلبلة والاضطراب، وعدم الأمان في استخدامات هذه الوسيلة. 5-وهناك الجرائم الأخلاقية من الجنس الفاضح والصور، والإعلانات عن الرذائل. وابتزاز بعض الشخصيات. الاحتراس والأمن: لا يتركنا المؤلف في حيرة من هذه الأعمال الإجرامية، فهناك حلول لها، ولكنها أيضا تتعرض لخروقات تتوافق مع قدراتها الهائلة، فالكل هنا يستخدم نفس التقنية، والوسيلة، والجميع هنا، المجرم والذي تقع عليه الجريمة يتعامل بأجهزة وعلوم واحدة، فهي قد تكون صراع عقول وذكاء، أكثر مما تكون صراع شرطة ومجرمين. فاغلب الجرائم غير منظورة، وبعض الجرائم ليست موجهة لشخص معين، وبعضها جرائم ولكنها لا تضر أحدا، فهذه الجرائم الحديثة ظهرت مع ظهور هذه التقنيات العالية. وللوقاية من هذه الجرائم يجب الاحتراس الشخصي، في كل الاستخدامات لهذا الحاسب الآلي، فالعقل الإنساني ليس له بديل مهما بلغت التقنيات والذكاء الآلي، فهناك التشفير الذكي، والتشفير المعقد، وهناك الجدران الإلكترونية العالية والجدران السميكة، وهناك الحارس الآلي، ومكتشفات وقاتلات الفيروسات، وجميعها تعمل على حماية نظم المعلومات وحراستها. وفي ختام هذا الكتاب يطرح المؤلف موضوعا هاما جدا، وهو التشريعات الخاصة بجرائم نظم المعلومات، والتعامل مع هذه الجرائم، والنظر إلى نظم المعلومات واحتياجه إلى تنظيمات تشريعية، وقانونية، ليكون هناك معرفة سابقة لما هو قانوني وغير قانوني. كتاب ثمين وهام جدا، وهو يفيد كل المختصين من رجال الأمن، ورجال هذا العلم الحديث، ورجال الأعمال أيضا، والدارسين والمهتمين بهذه الأمور، التي يناقشها الكاتب بتفصيل كبير، ووضوح لغوي يساعد على فهم هذا العلم وجرائمه.
صراع الأذكياء في منع جرائم نظم المعلومات! ??الناشر: أكاديمية نايف العربية للعلوم الأمنية ،??مركز الدراسات والبحوث 2000م ?? نحن الآن نعيش بما يسمى عصر المعلومات، وأصبحت المعلومات هي المقياس الذي نقيس به قوة الأمم، فامتلاك المعلومة هو امتلاك للقوة، مثلها مثل امتلاك السلاح، لذا فإنها مطلب للغير إما للسيطرة عليها، والاستفادة منها، أو لتشويشها أو تخريبها عند الآخرين، مما يفقدها القيمة ويجعلها سلاحا ضد من توجد عنده، أي تحويلها من قوة لمالكها إلى ضعف عنده. وهذا الكتاب يقدمه لنا خبير في نظم المعلومات ، والذي جعل أمن المعلومات إحدى اهتماماته، وله خبرة طويلة في هذا الحقل، زادت عن ثلاثين عاما، تجعله مرجعا ودليلا ومرشدا في معالجة هذا الموضوع الشيق والهام. ويقول المؤلف إن هذا الكتاب: يتناول موضوع جرائم نظم المعلومات وهي الجرائم التي يكون الحاسب موضوعها أو يكون وسيلتها. ويقسمها الكاتب إلى أربعة فئات : الجرائم العامة، والجرائم المادية، والجرائم الاقتصادية، وجرائم ضد الأفراد. ويتحدث الكتاب بالتفصيل عن جرائم لا تتم إلا بواسطة الحاسبات، منها تخريب المعلومات وإساءة استخدامها، وتزوير البيانات، والتزييف، ويضرب مثالا لذلك بجريمة سرقة السيارات المنظمة والتي تمت بالتلاعب بالمعلومات المتوفرة لدى مصلحة السيارات، من قبل إحدى العاملات في إدخال البيانات، حيث كانت تقوم بتغيير اسم المالك للسيارة، باتفاق مع أحد اللصوص الذي يسرق السيارات ثم يبيعها بيعا نظاميا لأنها مسجلة باسمه، وتعيد هذه الموظفة إدخال اسم المالك القديم حالما يتم البيع. ومن الجرائم المنتشرة، جريمة انتهاك الخصوصية سواء من قبل أفراد أو من قبل تنظيمات حكومية، وقد لا تكون ضارة، ولكنها تظل سيفا مسلولا أمام بعض الأشخاص. فقد سهل التقدم التقني في إمكانية كشف المستور الشخصي، وطرحه أمام الأعين المترقبة أو الراغبة. التجسس عبر نظم المعلومات! ويقدم المؤلف فصلا كاملا عن التجسس، وهو أحد علامات عصر المعلومات، لأن المعلومات الثمينة والسرية مخزنة في مكان ما، يمكن الوصول إليه ليس قفزا من خلال الأبواب والأسوار العالية والشبابيك، بل عن طريق الشبكات الإلكترونية، والتي تربط بين العديد من المراكز الهامة والحساسة، وما على الشخص الراغب في البحث عنها سوى طرق الباب بوسيلة علمية وجدت أيضا وتوفرت مع التقدم التقني ومع الاستخدام المكثف للمعلومات في هذا العصر، وسيجد الباب مفتوحا أمامه ليأخذ من المعلومات ما يريد أو يعبث بها كما يريد أو يزرع فيها ويضيف لها ما يريد. ومن المعلوم أن التجسس كان أحد مهمات الحكومات سابقا، ولكنه توسع حاليا ليدخل في مهمات بعض الشركات في التجسس على منافسيها، ومعرفة أسرارهم في صناعاتهم وتجارتهم من بياناتهم التي يمكن لهم غزوها، والاطلاع عليها بدون علم الأطراف الأخرى. بل إن الكتاب يشير إلى ازدياد خسائر الشركات البريطانية بسبب خرق قواعد السلامة والأمن في نظم معالجة البيانات، وتعرضت 45? من الشركات إلى عمليات خرق لقواعد البيانات والأمن لديها في عام 1999م. وتظهر الصين كأكبر دولة في القرصنة المعلوماتية. أمن وجرائم الإنترنت!! ويولي المؤلف اهتماما كبيرا في أمن الإنترنت، فهذه التوصيلة المتوفرة حاليا للكثير من الناس وفي بيوتهم، شجعت بعض أصحاب الأفكار الشريرة من استغلالها والاستفادة منها لصالحهم، سواء لكسب الأموال بطرق غير مشروعة، أو الإساءة لمن يرغبون، ويفقد الكثير منا الخصوصية والسرية في الأعمال بسبب استخدام هذه الوسيلة. ويقدم لنا المؤلف أنواعا من الجرائم التي يمكن أن تتم بواسطة هذه الشبكة العالمية، وقد يتعرض لها المستخدم، بل قد يكون طرفا فيها من حيث لا يدري، مثلا: 1-انتحال شخصيات وهمية، أو حقيقية، أو انتحال شخصية الموقع، وقد يصل إلى المستخدم رسالة توهمه فيها بأنه سيربح مبلغا كبيرا أو سيربح جهازا مفيدا له إذا تبرع بمبلغ 5 دولارات لأبحاث الإيدز، أو مساعدة فقراء أفريقيا، وما عليه سوى أن يرسل عنوانه البريدي ورقم بطاقة الائتمان وهنا تكمن الخطورة، فهذا قد يكون انتحالا لجمعية وهمية. 2- الهجوم على مواقع الإنترنت، والتعديل فيها، فقد يدخل أحد المنافسين لموقع شركة منافسة تعرض سلعها، ويلعب بالأسعار المعروضة، إما بالزيادة لطرد الزبائن أو بالتخفيض لجلب الخسائر، أو الإساءة لمصداقية الشركة المعلنة.. 3-التلاعب في التجارة الإلكترونية، حيث يتم استخدام بطاقات الائتمان استخداما غير مسموح به، وقد لا يعرف صاحب البطاقة، أن بطاقته أصبحت متداولة بين مجموعة من المجرمين، يستنزفونها من حسابه. 4-وهناك الفيروسات التى تعيث بالأنظمة العاملة، وتعطل الأعمال، وتساعد في خلق البلبلة والاضطراب، وعدم الأمان في استخدامات هذه الوسيلة. 5-وهناك الجرائم الأخلاقية من الجنس الفاضح والصور، والإعلانات عن الرذائل. وابتزاز بعض الشخصيات. الاحتراس والأمن: لا يتركنا المؤلف في حيرة من هذه الأعمال الإجرامية، فهناك حلول لها، ولكنها أيضا تتعرض لخروقات تتوافق مع قدراتها الهائلة، فالكل هنا يستخدم نفس التقنية، والوسيلة، والجميع هنا، المجرم والذي تقع عليه الجريمة يتعامل بأجهزة وعلوم واحدة، فهي قد تكون صراع عقول وذكاء، أكثر مما تكون صراع شرطة ومجرمين. فاغلب الجرائم غير منظورة، وبعض الجرائم ليست موجهة لشخص معين، وبعضها جرائم ولكنها لا تضر أحدا، فهذه الجرائم الحديثة ظهرت مع ظهور هذه التقنيات العالية. وللوقاية من هذه الجرائم يجب الاحتراس الشخصي، في كل الاستخدامات لهذا الحاسب الآلي، فالعقل الإنساني ليس له بديل مهما بلغت التقنيات والذكاء الآلي، فهناك التشفير الذكي، والتشفير المعقد، وهناك الجدران الإلكترونية العالية والجدران السميكة، وهناك الحارس الآلي، ومكتشفات وقاتلات الفيروسات، وجميعها تعمل على حماية نظم المعلومات وحراستها. وفي ختام هذا الكتاب يطرح المؤلف موضوعا هاما جدا، وهو التشريعات الخاصة بجرائم نظم المعلومات، والتعامل مع هذه الجرائم، والنظر إلى نظم المعلومات واحتياجه إلى تنظيمات تشريعية، وقانونية، ليكون هناك معرفة سابقة لما هو قانوني وغير قانوني. كتاب ثمين وهام جدا، وهو يفيد كل المختصين من رجال الأمن، ورجال هذا العلم الحديث، ورجال الأعمال أيضا، والدارسين والمهتمين بهذه الأمور، التي يناقشها الكاتب بتفصيل كبير، ووضوح لغوي يساعد على فهم هذا العلم وجرائمه.
صراع الأذكياء في منع جرائم نظم المعلومات! ??الناشر: أكاديمية نايف العربية للعلوم الأمنية ،??مركز الدراسات والبحوث 2000م ?? نحن الآن نعيش بما يسمى عصر المعلومات، وأصبحت المعلومات هي المقياس الذي نقيس به قوة الأمم، فامتلاك المعلومة هو امتلاك للقوة، مثلها مثل امتلاك السلاح، لذا فإنها مطلب للغير إما للسيطرة عليها، والاستفادة منها، أو لتشويشها أو تخريبها عند الآخرين، مما يفقدها القيمة ويجعلها سلاحا ضد من توجد عنده، أي تحويلها من قوة لمالكها إلى ضعف عنده. وهذا الكتاب يقدمه لنا خبير في نظم المعلومات ، والذي جعل أمن المعلومات إحدى اهتماماته، وله خبرة طويلة في هذا الحقل، زادت عن ثلاثين عاما، تجعله مرجعا ودليلا ومرشدا في معالجة هذا الموضوع الشيق والهام. ويقول المؤلف إن هذا الكتاب: يتناول موضوع جرائم نظم المعلومات وهي الجرائم التي يكون الحاسب موضوعها أو يكون وسيلتها. ويقسمها الكاتب إلى أربعة فئات : الجرائم العامة، والجرائم المادية، والجرائم الاقتصادية، وجرائم ضد الأفراد. ويتحدث الكتاب بالتفصيل عن جرائم لا تتم إلا بواسطة الحاسبات، منها تخريب المعلومات وإساءة استخدامها، وتزوير البيانات، والتزييف، ويضرب مثالا لذلك بجريمة سرقة السيارات المنظمة والتي تمت بالتلاعب بالمعلومات المتوفرة لدى مصلحة السيارات، من قبل إحدى العاملات في إدخال البيانات، حيث كانت تقوم بتغيير اسم المالك للسيارة، باتفاق مع أحد اللصوص الذي يسرق السيارات ثم يبيعها بيعا نظاميا لأنها مسجلة باسمه، وتعيد هذه الموظفة إدخال اسم المالك القديم حالما يتم البيع. ومن الجرائم المنتشرة، جريمة انتهاك الخصوصية سواء من قبل أفراد أو من قبل تنظيمات حكومية، وقد لا تكون ضارة، ولكنها تظل سيفا مسلولا أمام بعض الأشخاص. فقد سهل التقدم التقني في إمكانية كشف المستور الشخصي، وطرحه أمام الأعين المترقبة أو الراغبة. التجسس عبر نظم المعلومات! ويقدم المؤلف فصلا كاملا عن التجسس، وهو أحد علامات عصر المعلومات، لأن المعلومات الثمينة والسرية مخزنة في مكان ما، يمكن الوصول إليه ليس قفزا من خلال الأبواب والأسوار العالية والشبابيك، بل عن طريق الشبكات الإلكترونية، والتي تربط بين العديد من المراكز الهامة والحساسة، وما على الشخص الراغب في البحث عنها سوى طرق الباب بوسيلة علمية وجدت أيضا وتوفرت مع التقدم التقني ومع الاستخدام المكثف للمعلومات في هذا العصر، وسيجد الباب مفتوحا أمامه ليأخذ من المعلومات ما يريد أو يعبث بها كما يريد أو يزرع فيها ويضيف لها ما يريد. ومن المعلوم أن التجسس كان أحد مهمات الحكومات سابقا، ولكنه توسع حاليا ليدخل في مهمات بعض الشركات في التجسس على منافسيها، ومعرفة أسرارهم في صناعاتهم وتجارتهم من بياناتهم التي يمكن لهم غزوها، والاطلاع عليها بدون علم الأطراف الأخرى. بل إن الكتاب يشير إلى ازدياد خسائر الشركات البريطانية بسبب خرق قواعد السلامة والأمن في نظم معالجة البيانات، وتعرضت 45? من الشركات إلى عمليات خرق لقواعد البيانات والأمن لديها في عام 1999م. وتظهر الصين كأكبر دولة في القرصنة المعلوماتية. أمن وجرائم الإنترنت!! ويولي المؤلف اهتماما كبيرا في أمن الإنترنت، فهذه التوصيلة المتوفرة حاليا للكثير من الناس وفي بيوتهم، شجعت بعض أصحاب الأفكار الشريرة من استغلالها والاستفادة منها لصالحهم، سواء لكسب الأموال بطرق غير مشروعة، أو الإساءة لمن يرغبون، ويفقد الكثير منا الخصوصية والسرية في الأعمال بسبب استخدام هذه الوسيلة. ويقدم لنا المؤلف أنواعا من الجرائم التي يمكن أن تتم بواسطة هذه الشبكة العالمية، وقد يتعرض لها المستخدم، بل قد يكون طرفا فيها من حيث لا يدري، مثلا: 1-انتحال شخصيات وهمية، أو حقيقية، أو انتحال شخصية الموقع، وقد يصل إلى المستخدم رسالة توهمه فيها بأنه سيربح مبلغا كبيرا أو سيربح جهازا مفيدا له إذا تبرع بمبلغ 5 دولارات لأبحاث الإيدز، أو مساعدة فقراء أفريقيا، وما عليه سوى أن يرسل عنوانه البريدي ورقم بطاقة الائتمان وهنا تكمن الخطورة، فهذا قد يكون انتحالا لجمعية وهمية. 2- الهجوم على مواقع الإنترنت، والتعديل فيها، فقد يدخل أحد المنافسين لموقع شركة منافسة تعرض سلعها، ويلعب بالأسعار المعروضة، إما بالزيادة لطرد الزبائن أو بالتخفيض لجلب الخسائر، أو الإساءة لمصداقية الشركة المعلنة.. 3-التلاعب في التجارة الإلكترونية، حيث يتم استخدام بطاقات الائتمان استخداما غير مسموح به، وقد لا يعرف صاحب البطاقة، أن بطاقته أصبحت متداولة بين مجموعة من المجرمين، يستنزفونها من حسابه. 4-وهناك الفيروسات التى تعيث بالأنظمة العاملة، وتعطل الأعمال، وتساعد في خلق البلبلة والاضطراب، وعدم الأمان في استخدامات هذه الوسيلة. 5-وهناك الجرائم الأخلاقية من الجنس الفاضح والصور، والإعلانات عن الرذائل. وابتزاز بعض الشخصيات. الاحتراس والأمن: لا يتركنا المؤلف في حيرة من هذه الأعمال الإجرامية، فهناك حلول لها، ولكنها أيضا تتعرض لخروقات تتوافق مع قدراتها الهائلة، فالكل هنا يستخدم نفس التقنية، والوسيلة، والجميع هنا، المجرم والذي تقع عليه الجريمة يتعامل بأجهزة وعلوم واحدة، فهي قد تكون صراع عقول وذكاء، أكثر مما تكون صراع شرطة ومجرمين. فاغلب الجرائم غير منظورة، وبعض الجرائم ليست موجهة لشخص معين، وبعضها جرائم ولكنها لا تضر أحدا، فهذه الجرائم الحديثة ظهرت مع ظهور هذه التقنيات العالية. وللوقاية من هذه الجرائم يجب الاحتراس الشخصي، في كل الاستخدامات لهذا الحاسب الآلي، فالعقل الإنساني ليس له بديل مهما بلغت التقنيات والذكاء الآلي، فهناك التشفير الذكي، والتشفير المعقد، وهناك الجدران الإلكترونية العالية والجدران السميكة، وهناك الحارس الآلي، ومكتشفات وقاتلات الفيروسات، وجميعها تعمل على حماية نظم المعلومات وحراستها. وفي ختام هذا الكتاب يطرح المؤلف موضوعا هاما جدا، وهو التشريعات الخاصة بجرائم نظم المعلومات، والتعامل مع هذه الجرائم، والنظر إلى نظم المعلومات واحتياجه إلى تنظيمات تشريعية، وقانونية، ليكون هناك معرفة سابقة لما هو قانوني وغير قانوني. كتاب ثمين وهام جدا، وهو يفيد كل المختصين من رجال الأمن، ورجال هذا العلم الحديث، ورجال الأعمال أيضا، والدارسين والمهتمين بهذه الأمور، التي يناقشها الكاتب بتفصيل كبير، ووضوح لغوي يساعد على فهم هذا العلم وجرائمه.
اخبر صديقآ
اسمك :
بريدك الالكترونى :
البريد الالكترونى للمرسل الية/هم
يمكنك اضافة اكثر من بريد الكترونى فقط افصل بينهم باستخدام '
,
'
الرسالة :
فيسبوك
تعليقات
لا توجد تعليقات من الزوار
ارسل تعليق
الاسم
:
*
البريد الالكترونى :
*
الدولة
:
*
عنوان التعليق
:
*
التعليق :
*
نقل التكنولوجيا بين الارادة الوطنية والضغوط الدولية
على الرغم من وجود محاولات متواضعه لتبني العلم والتكنولوجيا في العالم العربي الا انه كان هناك محددات
كيف أنقذ الانترنت الصين من كارثة كورونا ؟
حظي فيروس كورنا على الاهتمام العالمي وذلك بعد تحوره لنمط اخر مستجد ، وانتقاله من الصين الى الانتشار
التجارة الالكترونية ودورها في النمو الاقتصادي
أصبحت التجارة الالكترونية تنمو بشكل متسارع لما تتميز به من خصائص الجاذبية والسرعة في الانتشار والرخص
موضوعات جديدة
الأكثر قراءة
الأكثر تعليقا
هراري... الشبكات المعلوماتية ونهاية الإنسانية
توقعات بتراجع مشتريات الصين من معدات تصنيع الرقائق في 2025
تحذير من «سيناريو بن لادن» للذكاء الاصطناعي
الذكاء الاصطناعي: الابتكار الخارق يتطلب ضوابط آمنة
«ديب سيك» والثورة الاختراعية الجديدة
تيك توك يعود الى متجر التطبيقات بامريكا
نقل التكنولوجيا بين الارادة الوطنية والضغوط الدولية
كيف أنقذ الانترنت الصين من كارثة كورونا ؟
التجارة الالكترونية ودورها في النمو الاقتصادي
نحو الفوز في معركة العقول والقلوب
الجريمة المعلوماتية: تعريفها .. أسبابها .. خصائصها
- عدد القراءات : 77948
الهندسة الاجتماعية فن اختراق العقول
- عدد القراءات : 50200
فرص وتحديات تنظيم الاعلام الالكتروني ما بين دور الدولة والمجتمع
- عدد القراءات : 33113
الشباب من الهامش الى فرص الدمج في عصر الشبكات الاجتماعية*
- عدد القراءات : 32644
حـــــرب المعــلــومـــــــــات *
- عدد القراءات : 30314
الدبلوماسية الإلكترونية والمدخل الجديد لإدارة السياسة الخارجية
- عدد القراءات : 29682
وسائل الإعلام والتحول الديمقراطى فى الدول العربية إشكالية الدور .. وآليات التعزيز
- عدد القراءات : 29303
الردع السيبراني: المفهوم والإشكاليات والمتطلبات
- عدد القراءات : 29010
NO for E-Waste
- عدد القراءات : 28335
الحكومة الالكترونية.. كمدخل معاصر للإصلاح الإدارى
- عدد القراءات : 28240
صدور الطبعة الثانية من كتاب "الارهاب الالكتروني.. القوة في العلاقات الدولية "
- عدد التعليقات : 1
تركيا تستأجر 4 طائرات تجسس من الولايات المتحدة
- عدد التعليقات : 1
الى اي مدى انت راض على اداء المنصات الرقمية في الحرب على غزة ؟
راضي
غير راضي
غير مهتم
الذكاء الاصطناعي التوليدي والظاهرة الارهابية للدكتور عادل عبد الصادق
التاريخ
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
6
7
8
9
10
11
12
2011
2012
2013
2014
2015
2016
2017
2018
2019
2020
2021
2022
2023
2024
2025