المرجع الالكتروني للمعلوماتية
المرجع الألكتروني للمعلوماتية

الادارة و الاقتصاد
عدد المواضيع في هذا القسم 6469 موضوعاً
المحاسبة
ادارة الاعمال
علوم مالية و مصرفية
الاقتصاد
الأحصاء

Untitled Document
أبحث عن شيء أخر

الأفعال التي تنصب مفعولين
23-12-2014
صيغ المبالغة
18-02-2015
الجملة الإنشائية وأقسامها
26-03-2015
اولاد الامام الحسين (عليه السلام)
3-04-2015
معاني صيغ الزيادة
17-02-2015
انواع التمور في العراق
27-5-2016


جـهود التصدي للإرهاب الإلكتروني  
  
1180   10:44 صباحاً   التاريخ: 21-8-2022
المؤلف : د . مصطفى يوسف كافي
الكتاب أو المصدر : الإدارة الالكترونية
الجزء والصفحة : ص455- 460
القسم : الادارة و الاقتصاد / ادارة الاعمال / الادارة / اتخاذ القرارات الادارية لحل المشاكل والتحديات /

المطلب السابع : جهود التصدي للإرهاب الإلكتروني  

1- الجهود الدولية في التصدي للإرهاب الإلكتروني : 

على مستوى دول العالم ومع مواكبة التطور الهائل لتقنية المعلومات سنّت أنظمة لضبط التعاملات الإلكترونية، وتضمنت تلك الأنظمة عقوبات للمخالفين في التعاملات الإلكترونية ففي ماليزيا صدر نظام في عام ۱۹۹۷م للمخالفات الإلكترونية، وقد صنف المخالفات إلى : الوصول غير المشروع إلى الحاسب الآلي والدخول بنية التخريب أو التعديل غير المسموح به وتتراوح العقوبات المحددة بين غرامات مالية تصل إلى 1000000 دولار ماليزي(53) مع السجن مدة تصل إلى عشر سنوات .  

وفي ايرلندا صدر نظام في عام ۲۰۰۱م للحماية من الجرائم المعلوماتية، يتيح معاقبة الاستخدام غير المسموح به لأجهزة وأنظمة الحاسب الآلي. 

وفي مصر يجري العمل في وزارة الاتصالات والمعلومات لإصدار نظام عن الجريمة الإلكترونية، يتضمن عقوبات رادعة لمن يقوم من الأفراد أو المؤسسات بتزوير أو إفساد مستند إلكتروني على الشبكة، أو الكشف عن بيانات ومعلومات بدون وجه حق، وغيرها من صور الجريمة الإلكترونية. 

أما في الأردن فيجري العمل لإعداد تنظيم يتعلق بخصوصية المعلومات وسريتها، للمحافظة عليها في ظل التعاملات الإلكترونية عبر الشبكات العالمية للمعلومات، كما تساهم الأردن في إعداد مشروع حول قانون مكافحة جرائم تقنية المعلومات وما في حكمها، والمُقدَم إلى الإدارة العامة للشؤون القانونية في جامعة الدول العربية.

2- صعوبة التعاون الدولي في مكافحة الجريمة الإلكترونية : 

في عالم مزدحم بشبكات اتصال دقيقة تنقل وتستقبل المعلومات من مناطق جغرافية متباعدة باستخدام تقنيات لا تكفل للمعلومات أمناً كاملاً ، يُتَاح في ظلها التلاعب عبر الحدود بالبيانات المنقولة أو المخزنة، مما قد يسبب لبعض الدول أو الأفراد أضراراً فادحة، يغدو التعاون الدولي الواسع المدى في مكافحة الجرائم الواقعة في بيئة المعالجة الآلية للبيانات أمراً متحتماً ، وبالرغم من الحاجة الماسة لهذا التعاون إلا أن عقبات عدة تقف في سبيله أبرزها ما يأتي :

1- عدم وجود اتفاق عام مشترك بين الدول حول نماذج إساءة استخدام نظم المعلومات الواجب تجريمها.

2- عدم الوصول إلى مفهوم عام موحد حول النشاط الذي يمكن الاتفاق على تجريمه.

3- اختلاف مفاهيم الجريمة باختلاف الحضارات.

4- عدم وجود معاهدات دولية لمواجهة المتطلبات الخاصة بالجرائم الإلكترونية.

5- تعقد المشكلات النظامية والفنية الخاصة بتفتيش نظام معلوماتي خارج حدود الدولة، أو ضبط معلومات مخزنة فيه، أو الأمر بتسليمها.

وسعياً للتغلب على هذه المشكلات أو بعضها، أهاب مؤتمر الأمم المتحدة الثامن لمنع الجريمة ومعاملة المجرمين الذي عقد في هافانا، في قراره المتعلق بالجرائم ذات الصلة بالحاسب الآلي بالدول الأعضاء أن تكثف جهودها كي تكافح بمزيد من الفعالية عمليات إساءة استعمال الحاسب الآلي التي تستدعي تطبيق جزاءات جنائية على الصعيد الوطني، بما في ذلك النظر إذا دعت الضرورة في : 

أ) تحديث الأنظمة والإجراءات الجنائية بما في ذلك اتخاذ تدابير من أجل ضمان أن تكون الجزاءات بشأن سلطات التحقيق وقبول الأدلة على نحو ملائم.

ب) النص على جرائم وجزاءات وإجراءات تتعلق بالتحقيق والأدلة، للتصدي لهذا الشكل الجديد والمعقد من أشكال النشاط الإجرامي. 

كما حثّ المؤتمر الدول الأعضاء على مضاعفة الأنشطة التي تبذلها على الصعيد الدولي من أجل مكافحة الجرائم المتصلة بالحاسبات، بما في ذلك دخولها حسب الاقتضاء أطرافاً في المعاهدات المتعلقة بتسليم المجرمين ، وتبادل المساعدة الخاصة المرتبطة بالجرائم ذات الصلة بالحاسب الآلي، وأن يسفر بحث مؤتمرات الأمم المتحدة لموضوع الجرائم ذات الصلة بالحاسب عن فتح أفاق جديدة للتعاون الدولي في هذا المضمار ولاسيما فيما يتعلق بوضع أو تطوير ما يأتي :

أ- معايير دولية لأمن المعالجة الآلية للبيانات.

ب- تدابير ملائمة لحل مشكلات الاختصاص القضائي التي تثيرها الجرائم المعلوماتية العابرة للحدود، أو ذات الطبيعة الدولية.   

ج - اتفاقيات دولية تنطوي على نصوص تنظيم إجراءات التفتيش والضبط المباشر الواقع عبر الحدود على الأنظمة المعلوماتية المتصلة فيما بينها، والأشكال الأخرى للمساعدة المتبادلة، مع كفالة الحماية في الوقت نفسه لحقوق الأفراد والدول(54).  

ختاماً ، أصبح الإرهاب الإلكتروني هاجساً يخيف العالم الذي أصبح عرضة لهجمات الإرهابيين عبر الإنترنت والذين يمارسون نشاطهم التخريبي من أي مكان في العالم، وهذه المخاطر تتفاقم بمرور كل يوم، لأن التقنية الحديثة وحدها غير قادرة على حماية الناس من العمليات الإرهابية الإلكترونية والتي سببت أضراراً جسيمة على الافراد والمنظمات والدول . ولقد سعت العديد من الدول الى اتخاذ التدابير والاحترازات لمواجهة الإرهاب الإلكتروني، إلا أن هذه الجهود قليلة ولا نزال بحاجة إلى المزيد من هذه الجهود المبذولة لمواجهة هذا السلاح الخطير.

فالإرهاب الإلكتروني أصبح خطراً يهدد العالم بأسره، ويكمن الخطرفي سهولة استخدام هذا السلاح مع شدة أثره وضرره، فيقوم مستخدمه بعمله الإرهابي وهو في منزله، أو مكتبه، أو في مقهى، أو حتى من غرفته في أحد الفنادق.

                                                                 النتائـج  

إن من أبرز ما تم التوصل إليه في البحث هو الآتي :   

أولاً: إن من أعظم الوسائل المستخدمة في الإرهاب الإلكتروني استخدام البريد الإلكتروني نظراً لاستخدامه في التواصل بين الإرهابيين وتبادل المعلومات بينهم، بل إن كثيراً من العمليات الإرهابية التي حدثت في الآونة الأخيرة كان البريد الإلكتروني فيها وسيلة من وسائل تبادل المعلومات وتناقلها بين القائمين بالعمليات الإرهابية والمخططين لها.

ثانياً: اختراق البريد الإلكتروني خرق لخصوصية الآخرين وهتك لحرمة معلوماتهم وبياناتهم.

ثالثاً: يقوم الإرهابيون بإنشاء وتصميم مواقع لهم على شبكة المعلومات العالمية الإنترنت لنشر أفكارهم والدعوة إلى مبادئهم، وتعليم الطرق والوسائل التي تساعد على القيام بالعمليات الإرهابية، فقد أنشئت مواقع لتعليم صناعة المتفجرات، وكيفية اختراق وتدمير المواقع وطرق اختراق البريد الإلكتروني، وكيفية الدخول على المواقع المحجوبة ، وطريقة نشر الفيروسات وغير ذلك.

رابعاً: يعتبر حجب المواقع الضارة والتي تدعو إلى الفساد والشر، ومنها المواقع التي تدعو وتعلم الإرهاب والعدوان والاعتداء على الآخرين بغير وجه حق من الأساليب المجدية والنافعة لمكافحة الإرهاب الإلكتروني.

خامساً: على الرغم من إدراك أهمية وجود وتطبيق أحكام وأنظمة لضبط التعاملات الإلكترونية والتي تعتبر وسيلة من وسائل مكافحة الإرهاب الإلكتروني، فإن الجهود المبذولة لدراسة وتنظيم ومتابعة الالتزام بتلك الأحكام لا يزال في مراحله الأولية، وما تم في هذا الشأن لا يتجاوز مجموعة من القرارات المنفصلة واللوائح الجزئية التي لا تستوعب القضايا المستجدة في أعمال تقنية المعلومات كما لا توجد بصورة منظمة ومعلنة أقسام أمنية، ومحاكم مختصة ، ومنتجات إعلامية لشرائح المجتمع المختلفة.

ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ   

53 - انظر: دراسة تجارب الدول في مجال أحكام في المعلوماتية ، إعداد: د. محمد القاسم، د رشيد الزهراني ، د عبد الرحمن السند ، عاطف العمري ، مشروع الخطة الوطنية لتقنية المعلومات 10 /11 / 1423هـ . 

54- انظر: الجرائم المعلوماتية ، أصول التحقيق الجنائي الفني واقتراح بإنشاء آلية عربية موحدة للتدريب التخصصي ، د هشام محمد فريد رستم ، بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت الذي نظمته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة ، ۲۰۰۰م ، ص49 ، 48. 




علم قديم كقدم المجتمع البشري حيث ارتبط منذ نشأته بعمليات العد التي كانت تجريها الدولة في العصور الوسطى لحساب أعداد جيوشها والضرائب التي تجبى من المزارعين وجمع المعلومات عن الأراضي التي تسيطر عليها الدولة وغيرها. ثم تطور علم الإحصاء منذ القرن السابع عشر حيث شهد ولادة الإحصاء الحيوي vital statistic وكذلك تكونت أساسيات نظرية الاحتمالات probability theory والتي تعتبر العمود الفقري لعلم الإحصاء ثم نظرية المباريات game theory. فأصبح يهتم بالمعلومات والبيانات – ويهدف إلى تجميعها وتبويبها وتنظيمها وتحليلها واستخلاص النتائج منها بل وتعميم نتائجها – واستخدامها في اتخاذ القرارات ، وأدى التقدم المذهل في تكنولوجيا المعلومات واستخدام الحاسبات الآلية إلى مساعدة الدارسين والباحثين ومتخذي القرارات في الوصول إلى درجات عالية ومستويات متقدمة من التحليل ووصف الواقع ومتابعته ثم إلى التنبؤ بالمستقبل .





علم قديم كقدم المجتمع البشري حيث ارتبط منذ نشأته بعمليات العد التي كانت تجريها الدولة في العصور الوسطى لحساب أعداد جيوشها والضرائب التي تجبى من المزارعين وجمع المعلومات عن الأراضي التي تسيطر عليها الدولة وغيرها. ثم تطور علم الإحصاء منذ القرن السابع عشر حيث شهد ولادة الإحصاء الحيوي vital statistic وكذلك تكونت أساسيات نظرية الاحتمالات probability theory والتي تعتبر العمود الفقري لعلم الإحصاء ثم نظرية المباريات game theory. فأصبح يهتم بالمعلومات والبيانات – ويهدف إلى تجميعها وتبويبها وتنظيمها وتحليلها واستخلاص النتائج منها بل وتعميم نتائجها – واستخدامها في اتخاذ القرارات ، وأدى التقدم المذهل في تكنولوجيا المعلومات واستخدام الحاسبات الآلية إلى مساعدة الدارسين والباحثين ومتخذي القرارات في الوصول إلى درجات عالية ومستويات متقدمة من التحليل ووصف الواقع ومتابعته ثم إلى التنبؤ بالمستقبل .





لقد مرت الإدارة المالية بعدة تطورات حيث انتقلت من الدراسات الوصفية إلى الدراسات العملية التي تخضع لمعايير علمية دقيقة، ومن حقل كان يهتم بالبحث عن مصادر التمويل فقط إلى حقل يهتم بإدارة الأصول وتوجيه المصادر المالية المتاحة إلى مجالات الاستخدام الأفضل، ومن التحليل الخارجي للمؤسسة إلى التركيز على عملية اتخاذ القرار داخل المؤسسة ، فأصبح علم يدرس النفقات العامة والإيرادات العامة وتوجيهها من خلال برنامج معين يوضع لفترة محددة، بهدف تحقيق أغراض الدولة الاقتصادية و الاجتماعية والسياسية و تكمن أهمية المالية العامة في أنها تعد المرآة العاكسة لحالة الاقتصاد وظروفه في دولة ما .و اقامة المشاريع حيث يعتمد نجاح المشاريع الاقتصادية على إتباع الطرق العلمية في إدارتها. و تعد الإدارة المالية بمثابة وظيفة مالية مهمتها إدارة رأس المال المستثمر لتحقيق أقصى ربحية ممكنة، أي الاستخدام الأمثل للموارد المالية و إدارتها بغية تحقيق أهداف المشروع.






جامعة الكفيل تناقش تحضيراتها الخاصة بالامتحانات النهائية
المجمع العلمي يستأنف برنامج (عرش التلاوة) الوطني
أرباح مصرف الراجحي ترتفع إلى 4.4 مليار ريال في الربع الأول
الأمانة العامة للعتبة العبّاسية تشارك في مُلتقى أمناء العتبات المقدّسة داخل العراق