Quarterly Magazine
- التلاعــب بالمعلومات الموجودة في نظام معين 2 وتشويهها او اتلافها سواء عبر الاقتحام اليدوي . )25( او عبر ارسال برامج فيروسات مختصة - الجرائــم العاديــة التــي تســتخدم الانترنت في 3 تنفيذها كالســرقة والغــش والخــداع والتغرير بالقاصريــن وتســهيل الدعــارة والترويــج الــى نشــاطات مخالفــة للقانــون والاعتــداء علــى الملكيــة الفكريــة ويمكن توزيــع الاخطار في الفضاء الســيبراني انطلاقا من أهدافها بين ما يطول الدول وما يطول الاشخاصوممتلكاتهم واموالهم ويندرج فــي اطار الفئة الأولى كل ما يعرض الأمن القومي والعســكريوالاقتصادي والاجتماعــي ويهــدد البنيــة التحتيــة للــدول وأســواق المال والقطاعات المصرفية والســلم الدولي والمنشأة النووية والمؤسسات الصحية وقطاعــات النقل بكافة أنواعــه البرى والبحري . )25( والجوي ورفاه الشعوب بينما ينــدرج فــي الفئة الثانيــة ســرقة البيانات الشــخصية وتسريبها واســتخدامها دون إذن ودون وجه حق وسرقة الاموال واختراق انظمة المعلومات والاعتــداء علــى الملكيــة الفكريــة والصناعيــة والعلامــات التجارية، كما تشــمل هــذه الفئة ايضا الاحتيــال والبريــد غير المرغــوب فيــه والجرائم ضد الاطفال وبــث المحتوى غيــر المشــروع وغيرها ما يعتبر جرائم ســيبرانية ضد الاشخاصوالأموال، وبناءً عليه كان لابــد من تحديد المخاطــر ونقاط الضعف والثغــرات والتهديــدات وتحليلهــا وفهمهــا لوضع الاجــراءات الكفيلــة بمكافحتها ولحمايــة الانظمة والبرامــج في وقــت أصبحت التقنيات المســتحدثة علــى الانترنت هي المصــدر الأول للتهديــدات التي يمكن أن يواجهها المستخدمون أفراداً او دولاً كونها تحمــل فيطبيعتها البذور المواتية لتلك التهديدات ســواءً عبر الضعف الذي يعتريها أو عبر نقاط البرامج المتخصصة في نشــر الفيروســات وزرع التجســس على المواقــع والأجهزة ما يتيح المجال لاســتخدام التكنولوجيا في الأنشــطة التخريبية والجرمية التي . )26( تطال الانترنت كما تطال الافراد والمؤسسات فالبريــد الالكتروني علىســبيل المثــال هو اكثر تطبيقــات الانترنت اســتخداماً بشــكل يجعله هدفا سهلا لمن لديه محلل بروتوكولات له قدرة الوصول الــى اجهــزة الراوتــر والاجهــزة الاخرى التــي تعالج الرســائل والتــي يتولــى نقلهــا، وذلك اثنــاء عملية الانتقال من شــبكة إلى اخرى إذ يمكن للمتسلل ان يعترضالرسائلفيقرؤها أو يغير محتواها، كما يشهد عالم الانترنت بروز فيروســات جديدة بشــكل يومي ومتواصل حتى أنه لا يتوانى بعض رجال الاعمال من اللجــوء الى خدمات تقتحم البرامــج للأضرار بمصالح منافســيهم، وحاليًا يتــم توجيه الجريمــة المنظمة نحو الاســتثمار في الجرائم السيبرانية كمصدر جديد للعائــدات والمــردود الــذي يمكن اعــادة توظيفه في توســيع دائرة النشــاط الجرمي وتعزيزه، كما لا يمكن في مجال أمن المعلومــات والأنظمة اللجوء إلى التحقق من هوية الاشــخاص المتصلة من خلال كلمات المرور والشهادات الرقمية التي يصدق عليها . )27( من طرف ثالث ويزداد الأمرسوءاً مع التخصصالذييبدو واضحا فــيمجال اختراق الشــبكات ومع ديمقراطية نشــر المعرفة التي تبدو في احســن تجلياتها عبر المواقع التي تؤمن برمجيات متخصصة في الاختراق وتشــير التقارير الموضوعةمن الجهات المتخصصة فيمجال مكافحة الاعتداءات على الأنظمة المعلوماتية التي تصاعد وتيرة الاختراقات وسرقة البيانات وبثملايين البرامج الخبيثة التي تســتعمل فــي ارتكاب الاعمال غير الشــرعية ضد المواقع والاصول للدول والافراد 2015 على الانترنت، ومثال على ذلك فقد شــهد عام اعتداء ضخماً علــى القيم الاقتصاديــة للبيانات ذات الطابع الشــخصي وفى نفس الوقت لم تســلم أي مؤسســة اينما كانت في القطاعيــن العام والخاص من الاعتداءات الســيبرانية ولم يعد هناك قطاع غير مســتهدف وزاد عدد المجرمين السيبرانيين وأتقنوا
Made with FlippingBook
RkJQdWJsaXNoZXIy MjIwNTU=