المرجع الالكتروني للمعلوماتية
المرجع الألكتروني للمعلوماتية

الادارة و الاقتصاد
عدد المواضيع في هذا القسم 4345 موضوعاً
المحاسبة
ادارة الاعمال
علوم مالية و مصرفية
الاقتصاد
الأحصاء

Untitled Document
أبحث عن شيء أخر

الأفعال التي تنصب مفعولين
23 / كانون الاول / 2014 م
صيغ المبالغة
18 / شباط / 2015 م
الجملة الإنشائية وأقسامها
26 / آذار / 2015 م
معاني صيغ الزيادة
17 / شباط / 2015 م
انواع التمور في العراق
27 / 5 / 2016
صفات المحقق
16 / 3 / 2016


وسـائـل الإرهـاب الإلـكترونـي  
  
139   09:43 صباحاً   التاريخ: 19 / 8 / 2022
المؤلف : د . مصطفى يوسف كافي
الكتاب أو المصدر : الإدارة الالكترونية
الجزء والصفحة : ص442 - 447
القسم : الادارة و الاقتصاد / ادارة الاعمال / الادارة / اتخاذ القرارات الادارية لحل المشاكل والتحديات /

المطلب الخامس: وسائل الإرهاب الإلكتروني   

1- البريد الإلكتروني :

البريد الإلكتروني خدمة تسمح بتبادل الرسائل والمعلومات مع الآخرين عبر شبكة المعلومات، وتعد هذه الخدمة من أبرز الخدمات التي تقدمها شبكة الإنترنت، لما تمثله من سرعة في إيصال الرسالة وسهولة الاطلاع عليها في أي مكان، فلا ترتبط الرسالة الإلكترونية المرسلة بمكان معين، بل يمكن الاطلاع عليها وقراءتها في أي مكان من العالم.

وعلى الرغم من أن البريد الإلكتروني (Email) أصبح أكثر الوسائل استخدام في مختلف القطاعات، وخاصة قطاع الأعمال لكونه أكثر سهولة وأمناً وسرعة لإيصال الرسائل إلا أنه يعد من أعظم الوسائل المستخدمة في الإرهاب الإلكتروني، من خلال استخدام البريد الإلكتروني في التواصل بين الإرهابيين وتبادل المعلومات بينهم، بل إن كثيراً من العمليات الإرهابية التي حدثت في الآونة الأخيرة كان البريد الإلكتروني فيها وسيلة من وسائل تبادل المعلومات وتناقلها بين القائمين بالعمليات الإرهابية والمخططين لها.

وكذلك يقوم الإرهابيون باستغلال البريد الإلكتروني في نشر أفكارهم والترويج لها والسعي لتكثير الأتباع والمتعاطفين معهم عبر المراسلات الإلكترونية.

ومما يقوم به الإرهابيون أيضاً اختراق البريد الإلكتروني للأخرين وهتك أسرارهم والاطلاع على معلوماتهم وبياناتهم والتجسس عليها لمعرفة مراسلاتهم ومخاطباتهم والاستفادة منها في عملياتهم الإرهابية.

2- إنشاء مواقع على الإنترنت :

يقوم الإرهابيون بإنشاء وتصميم مواقع لهم على شبكة المعلومات العالمية الإنترنت لنشر أفكارهم والدعوة إلى مبادئهم، بل وتعليم الطرق والوسائل التي تساعد على القيام بالعمليات الإرهابية، فقد أنشئت مواقع لتعليم صناعة المتفجرات، وكيفية اختراق وتدمير المواقع، وطرق اختراق البريد الإلكتروني، وكيفية الدخول على المواقع المحجوبة ، وطريقة نشر الفيروسات وغير ذلك. 

والموقع هو: معلومات مخزنة بشكل صفحات، وكل صفحة تشتمل على معلومات معينة تشكلت بواسطة مصمم الصفحة باستعمال مجموعة من الرموز تسمى لغة تحديد النص الأفضل (HTML) text markup language  Hyper ولأجل رؤية هذه الصفحات يتم طلب استعراض شبكة المعلومات العنكبوتية (WWW Browser) ويقوم بحل رموز (HTML) وإصدار التعليمات لإظهار الصفحات المتكونة(39).

إن الشبكة العنكبوتية (World Wide Web) أو نظام الويب الذي ابتكره العالم الإنجليزي تم بيرنرس عام ۱۹۸۹م ، يرتكز على فكرة تخزين معلومات مع القدرة على إقامة صلات وعلاقات ترابطية مباشرة فيما بينها على غرار الترابط الحاصل في نسيج الشبكة التي يصنعها العنكبوت، ومن هنا أطلقت تسمية الويب على هذا البرنامج الذي وزعه مبتكره مجاناً عبر شبكة الإنترنت في عام ۱۹۹۱م، واعتمد في المرحلة الأولى عام ۱۹۹۳م على برامج التصفح.

إذا كان التقاء الإرهابيين والمجرمين في مكان معين لتعلم طرق الإرهاب والإجرام، وتبادل الآراء والأفكار والمعلومات صعبا في الواقع فإن الإنترنت تسهل هذه العملية كثيرة، إذ يمكن أن يلتقي عدة أشخاص في أماكن متعددة في وقت واحد، ويتبادلوا الحديث والاستماع لبعضهم عبر الإنترنت، بل يمكن أن يجمعوا لهم أتباعاً وأنصاراً عبر إشاعة أفكارهم ومبادئهم من خلال مواقع الإنترنت ، ومنتديات الحوار، وما يسمى بغرف الدردشة، فإذا كان الحصول على وسائل إعلامية كالقنوات التلفزيونية والإذاعية صعباً ، فإن إنشاء مواقع على الإنترنت ، واستغلال منتديات الحوار وغيرها لخدمة أهداف الإرهابيين غدا سهلاً ممكناً ، بل تجد لبعض المنظمات الإرهابية آلاف المواقع، حتى يضمنوا انتشاراً أوسع ، وحتى لو تم منع الدخول على بعض هذه المواقع أو تعرضت للتدمير تبقى المواقع الأخرى ويمكن الوصول إليها.

لقد وجد الإرهابيون بغيتهم في تلك الوسائل الرقمية في ثورة المعلوماتية، فأصبح للمنظمات الإرهابية العديد من المواقع على شبكة المعلومات العالمية الإنترنت، فغدت تلك المواقع من أبرز الوسائل المستخدمة في الإرهاب الإلكتروني.

3- تدمير المواقع

تدمير المواقع يقصد به : الدخول غير المشروع على نقطة ارتباط أساسية أو فرعية متصلة بالإنترنت من خلال نظام إلى (PC Server) أو مجموعة نظم مترابطة شبكياً (Intranet) بهدف تخريب نقطة الاتصال أو النظام.

وليس هناك وسيلة تقنية أو تنظيمية يمكن تطبيقها حتى تحول تماماً دون تدمير المواقع أو اختراق المواقع بشكل دائم، فالمتغيرات التقنية، وإلمام المخترق بالثغرات في التطبيقات والتي بنيت في معظمها على أساس التصميم المفتوح لمعظم الأجزاء   (Open source) سواء كان ذلك في مكونات نقطة الاتصال أو النظم أو الشبكة أو البرمجة، جعلت الحيلولة دون الاختراقات صعبة جداً ، إضافة إلى أن هناك منظمات إرهابية يدخل من ضمن عملها ومسؤولياتها الرغبة في الاختراق وتدمير المواقع ومن المعلوم أن لدى المؤسسات من الإمكانات والقدرات ما ليس لدى الأفراد.

يستطيع قراصنة الحاسب الآلي (Hackers) التوصل إلى المعلومات السرية والشخصية واختراق الخصوصية وسرية المعلومات بسهولة، وذلك راجع إلى أن التطور المذهل في عالم الحاسب الآلي يصحبه تقدم أعظم في الجريمة المعلوماتية وسبل ارتكابها، ولاسيما وأن مرتكبيها ليسوا مستخدمين عاديين، بل قد يكونون خبراء في مجال الحاسب الآلي(40).

إن عملية الاختراق الإلكتروني تتم عن طريق تسريب البيانات الرئيسة والرموز الخاصة ببرامج شبكة الإنترنت، وهي عملية تتم من أي مكان في العالم دون الحاجة إلى وجود شخص المخترق في الدولة التي اخترقت فيها المواقع فالبعد الجغرافي لا أهمية له في الحد من الاختراقات الإلكترونية ولا تزال نسبة كبيرة من الاختراقات غير مكتشفة بعد بسبب التعقيد الذي يتصف به نظام تشغيل الحاسب الآلي(41)

يمكن لمزود خدمات الإنترنت (ISP) من الناحية النظرية أن يكتشف كل أفعال مستخدم الإنترنت عندما يتصل بالشبكة، ويشمل ذلك: عناوين المواقع التي زارها، ومتى كان ذلك، والصفحات التي اطلع عليها، والملفات التي جلبها، والكلمات التي بحث عنها، والحوارات التي شارك فيها، والبريد الإلكتروني الذي أرسله أو استقبله، وفواتير الشراء للسلع التي طلب شراءها، والخدمات التي شارك فيها ، لكن تختلف من الناحية الفعلية كمية المعلومات التي يجمعها مزود خدمات الإنترنت عن مستخدم الشبكة باختلاف التقنيات والبرمجيات التي يستخدمها، فإذا لم يكن مزود الخدمة يستخدم مزودات (بروكسي) تتسلم وتنظم كل الطلبات، ويستخدم برامج تحسس الرقم الخاص (IP) التي تحلل حركة المرور بتفصيل كبير، فقد لا يسجل سوى البيانات الشخصية للمستخدم ، وتاريخ وزمن الاتصال والانفصال عن الشبكة، وبعض البيانات الأخرى، إن معرفة البيانات التفصيلية للمستخدم تجعل الإقدام على الاعتداء الإلكتروني أقل، وذلك لأن بعض المعتدين يقومون بالاعتداء الإلكتروني بسبب ظنهم أن بياناتهم التفصيلية لا يمكن الاطلاع عليها، فيظن أنه بمجرد دخوله على الشبكة باسم وهمي تصبح بيانات المعتدي غير معلومة، وهذا خطأ(42).    

من الوسائل المستخدمة لتدمير المواقع ضخ مئات الآلاف من الرسائل الإلكترونية (E-mails) من جهاز الحاسوب الخاص بالمدمر إلى الموقع المستهدف للتأثير على  السعة التخزينية للموقع ، فتشكل هذه الكمية الهائلة من الرسائل الإلكترونية ضغطاً  يؤدي في النهاية إلى تفجير الموقع العامل على الشبكة وتشتيت البيانات والمعلومات المخزنة في الموقع فتنتقل إلى جهاز المعتدي، أو تمكنه من حرية التجول في الموقع المستهدف بسهولة ويسر، والحصول على كل ما يحتاجه من أرقام ومعلومات وبيانات خاصة بالموقع المعتدى عليه (43).       

وفي الواقع أن هناك أسباباً لوقوع عملية تدمير المواقع ومن هذه الأسباب ما يأتي : 

1- ضعف الكلمات السرية فبعض مستخدمي الإنترنت يجدون أن بعض الكلمات أو الأرقام أسهل في الحفظ فيستخدمونها، مما يسهل عملية كسر وتخمين الكلمات السرية من المخترق.   

2- عدم وضع برامج حماية كافية لحماية الموقع من الاختراق أو التدمير وعدم التحديث المستمر لهذه البرامج والتي تعمل على التنبيه عند وجود حالة اختراق للموقع. 

3- استضافة الموقع في شركات غير قادرة على تأمين الدعم الفني المستمر، أو تستخدم برامج وأنظمة غير موثوقة أمنياً ولا يتم تحديثها باستمرار. 

4- عدم القيام بالتحديث المستمر لنظام التشغيل والذي يتم في كثير من الأحيان اكتشاف المزيد من الثغرات الأمنية فيه، ويستدعي ضرورة القيام بسد تلك الثغرات من خلال ملفات برمجية(44) تصدرها الشركات المنتجة لها لمنع المخربين من الاستفادة منها.  

5- عدم القيام بالنسخ الاحتياطي للموقع (Backup) للملفات والمجلدات الموجودة فيه ، وعدم القيام بنسخ قاعدة البيانات الموجودة بالموقع مما يعرض جميع المعلومات في الموقع للضياع وعدم إمكانية استرجاعها، ولذلك تبرز أهمية وجود نسخة احتياطية للموقع ومحتوياته خاصة مع تفاقم مشكلة الاختراقات في الآونة الأخيرة.    

ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ 

39 - انظر: التجارة على الإنترنت ، سايمون كولن ، نقله إلى العربية يحيى مصلح، بيت الأفكار الدولية بأمريكا 1999م ، ص26. 

40- انظر: التهديدات الإجرامية للتجارة الإلكترونية، د سهير حجازي ، مركز البحوث والدراسات ، شرطة دبي ، دولة الإمارات العربية المتحدة ، العدد (۹۱).

41 - انظر: الاختراقات الإلكترونية خطر كيف نواجهه، موزة المزروعي ، مجلة آفاق اقتصادية ، دولة الإمارات العربية المتحدة ، العدد التاسع ، سبتمبر ۲۰۰۰م ، ص 54.

42- انظر: جرائم استخدام شبكة المعلومات العالمية (الجريمة عبر الإنترنت منظور أمني ، للعقيد الدكتور ممدوح عبد الحميد عبد المطلب ، ص42 ، بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت الذي نظمته كلية الشريعة والقانون بالتعاون مع مركز الإمارات للدراسات والبحوث الإستراتيجية ومركز تقنية المعلومات بجامعة الإمارات العربية المتحدة في الفترة ۱- ۳ مايو ۲۰۰۰. 

43- انظر: التكييف القانوني لإساءة استخدام أرقام البطاقات عبر شبكة الإنترنت (دراسة علمية في ظل أحكام قانون العقوبات الأردني)، د عماد علي الخليل، بحث مقدم لمؤتمر القانون والكمبيوتر والإنترنت الذي نظمته كلية الشريعة والقانون بالتعاون مع مركز الإمارات للدراسات والبحوث الاستراتيجية ومركز تقنية المعلومات بجامعة الإمارات العربية المتحدة في الفترة ۱- ۳ مايو ۲۰۰۰م ، ص 4.

44- حذرت شركة مايكروسوفت من وجود ثغرة في أدوات المساعدة في معظم إصدارات نظام ويندوز وتقول الشركة: إن هذه الثغرة يمكن أن تسمح للهاكرز بالتحكم في حواسيب المستخدمين ، بينما صنفت الشركة الثغرة بأنها حرجة ، ودعت المستخدمين إلى تركيب برنامج ترقيعي لحل المشكلة. (جريدة الرياض، العدد 12542، السبت 20 8 1423 هـ ، ص19). 




علم قديم كقدم المجتمع البشري حيث ارتبط منذ نشأته بعمليات العد التي كانت تجريها الدولة في العصور الوسطى لحساب أعداد جيوشها والضرائب التي تجبى من المزارعين وجمع المعلومات عن الأراضي التي تسيطر عليها الدولة وغيرها. ثم تطور علم الإحصاء منذ القرن السابع عشر حيث شهد ولادة الإحصاء الحيوي vital statistic وكذلك تكونت أساسيات نظرية الاحتمالات probability theory والتي تعتبر العمود الفقري لعلم الإحصاء ثم نظرية المباريات game theory. فأصبح يهتم بالمعلومات والبيانات – ويهدف إلى تجميعها وتبويبها وتنظيمها وتحليلها واستخلاص النتائج منها بل وتعميم نتائجها – واستخدامها في اتخاذ القرارات ، وأدى التقدم المذهل في تكنولوجيا المعلومات واستخدام الحاسبات الآلية إلى مساعدة الدارسين والباحثين ومتخذي القرارات في الوصول إلى درجات عالية ومستويات متقدمة من التحليل ووصف الواقع ومتابعته ثم إلى التنبؤ بالمستقبل .





علم قديم كقدم المجتمع البشري حيث ارتبط منذ نشأته بعمليات العد التي كانت تجريها الدولة في العصور الوسطى لحساب أعداد جيوشها والضرائب التي تجبى من المزارعين وجمع المعلومات عن الأراضي التي تسيطر عليها الدولة وغيرها. ثم تطور علم الإحصاء منذ القرن السابع عشر حيث شهد ولادة الإحصاء الحيوي vital statistic وكذلك تكونت أساسيات نظرية الاحتمالات probability theory والتي تعتبر العمود الفقري لعلم الإحصاء ثم نظرية المباريات game theory. فأصبح يهتم بالمعلومات والبيانات – ويهدف إلى تجميعها وتبويبها وتنظيمها وتحليلها واستخلاص النتائج منها بل وتعميم نتائجها – واستخدامها في اتخاذ القرارات ، وأدى التقدم المذهل في تكنولوجيا المعلومات واستخدام الحاسبات الآلية إلى مساعدة الدارسين والباحثين ومتخذي القرارات في الوصول إلى درجات عالية ومستويات متقدمة من التحليل ووصف الواقع ومتابعته ثم إلى التنبؤ بالمستقبل .





لقد مرت الإدارة المالية بعدة تطورات حيث انتقلت من الدراسات الوصفية إلى الدراسات العملية التي تخضع لمعايير علمية دقيقة، ومن حقل كان يهتم بالبحث عن مصادر التمويل فقط إلى حقل يهتم بإدارة الأصول وتوجيه المصادر المالية المتاحة إلى مجالات الاستخدام الأفضل، ومن التحليل الخارجي للمؤسسة إلى التركيز على عملية اتخاذ القرار داخل المؤسسة ، فأصبح علم يدرس النفقات العامة والإيرادات العامة وتوجيهها من خلال برنامج معين يوضع لفترة محددة، بهدف تحقيق أغراض الدولة الاقتصادية و الاجتماعية والسياسية و تكمن أهمية المالية العامة في أنها تعد المرآة العاكسة لحالة الاقتصاد وظروفه في دولة ما .و اقامة المشاريع حيث يعتمد نجاح المشاريع الاقتصادية على إتباع الطرق العلمية في إدارتها. و تعد الإدارة المالية بمثابة وظيفة مالية مهمتها إدارة رأس المال المستثمر لتحقيق أقصى ربحية ممكنة، أي الاستخدام الأمثل للموارد المالية و إدارتها بغية تحقيق أهداف المشروع.






بمشاركة أكثر من 1100 متطوع ... شؤون الطبابة تكثّف جهودها لخدمة زائري الأربعين
افتتاحُ أكبر محطّةٍ قرآنيّةٍ في العراق لزائري الأربعين
قسم المعارف يشارك في فعاليات محطّة فتية الكفيل الثقافيّة
فرقةُ العبّاس القتاليّة: أكثرُ من 5000 عنصرٍ أمنيّ يشاركُ في تأمين زيارة الأربعين