Quarterly Magazine

خطوات تحقيق الأمن هى مراقبة هدة التكنولوجيا، لا ســيما فيشــقها الذي يمثل الاتصالات ومراقبة حركــة انتقال المعلومــات بما يضمن ازالــة العوائق امام الوصول اليها، وانسيابها، ويمنع التنصت سواءً من جانب الطرف المنافس او من قبل الطرف الذي يسعى الى الاعتداء وبهذا المعنى يكون الامن: هو عدم الســماح باســتخدام النظام الا فيما هو . )11( معد لأجله وفي الاطار المسموح به يمكــن تعريــف الأمــن الســيبراني انطلاقــا من أهدافــه: بأنه النشــاط الذي يؤمن حمايــة الموارد البشــرية والماليــة المرتبطــة بتقنيــات الاتصــالات والمعلومات ويضمن الحد من الخســائر والاضرار في حالة المخاطر ويتيح اعادة الوضع لما كان عليه حتى لا تتوقف عجلة الانتاج ولا تتحول الاضرار الى خســائر دائمة. )12( • البيانات الحساسة: هــي البيانــات الشــخصية التي تكشــف الافكار السياسية والمعتقدات الدينية والفلسفية او الحالة الصحية والنفســية او الميول الجنســية او السوابق الجنائية أو التركيبة الجينية. هــي مجموع البيانات التي تؤدي الى المعلومات: • التمكين من الاجابة على بعض الاسئلة حول هذه البيانات. هــي عملية تحويل البيانــات الرقمية الى الترميز: • بيانات غير مقروءة باستخدام بيانات التشفير. نشــاط اقتصــادي يمارس التجــارة الالكترونيــة: • باســتخدام تقنيات المعلومات والاتصالاتســواءً كانعرضخدمات او بيع اموال او تقديممعلومات او المساعدة في الحصول عليها. هي كل رسالة نصية صوتية او البريد الالكتروني: • تصويرية مرسلة عبر شبكة اتصال عامة. هو علم حماية البيانات وسلامتها. التشفير: • يأتي انطلاقا من واقع البيئة التشريعية الســياق: • والتنظيمية التي تظهر نقصــاً وقصوراً عن تأمين الاطار الملائــم لمواجهــة التحديات الناشــئة عن اســتخدام تقنيــات المعلومات والاتصــالات على جميع المستوياتونظرا للحاجة الملحة الىحماية الفضاء الســيبراني من خلال إقرار الأطر القانونية المناسبة والمتوائمة. ويهدف لتنظيم التجــارة الالكترونية والمعاملات والعقــود الالكترونيــة وحماية البيانــات ذات الطابع الشــخصي والبيانات الحساســة ومكافحــة الجرائم الســيبرانية وحمايــة الملكيــة الفكريــة والصناعية وجميع حقوق المؤلف والحقوق المجاورة. هو قدرة الأمــة على الدفاع على الامــن القومي: • أمنها وحقوقها واستقلالها في مختلف المجالات السياسية والاقتصادية والاجتماعية. هيالاجهزةوالمعداتالمستخدمة البنيةالتحتية: • للربط بين الحاسب الآليوأجهزة التوجيه والتجميع والبرامــج التي يتم اســتخدامها لتوليــد الخدمات المرتبطة بها. جميــع المصطلحات والرمــوز والحروف البيانــات: • والصــور والأرقــام التــي تدخــل الــى النظــام المعلوماتي لتحويلها الى معلومة. هيالبياناتالعائدة الىشخص البياناتالشخصية: • معين والتي يمكن ان تســاعد على تحديد هويته والتعرف اليه كالاسم الشــخصي وعنوان السكن ورقم الهاتف. ســرعة التطــورات التقنيــة لشــبكات التواصــل )13( الإجتماعي والجريمة يتكون الانترنتمن عدد كبير منشبكات الحاسب المترابطــة والمتناثرة فــي انحاء كثيرة مــن العالم ويحكم ترابط تلك الاجهزة بروتوكول موحد يسمى ) وترجع البداية tcp/ip( بروتوكول تراســل الانترنــت في امتلاك وزارة الدفاع والمؤسسة القومية للعلوم الامريكية للشــبكة الوحيدة فــي العالم ثم تطورت الشبكة ونمت حيث لم يعد يملكها احد، وتم تحويل

RkJQdWJsaXNoZXIy MjIwNTU=