1

x

هدف البحث

بحث في العناوين

بحث في اسماء الكتب

بحث في اسماء المؤلفين

اختر القسم

القرآن الكريم
الفقه واصوله
العقائد الاسلامية
سيرة الرسول وآله
علم الرجال والحديث
الأخلاق والأدعية
اللغة العربية وعلومها
الأدب العربي
الأسرة والمجتمع
التاريخ
الجغرافية
الادارة والاقتصاد
القانون
الزراعة
علم الفيزياء
علم الكيمياء
علم الأحياء
الرياضيات
الهندسة المدنية
الأعلام
اللغة الأنكليزية

موافق

المحاسبة

تطور الفكر المحاسبي

الافصاح والقوائم المالية

الرقابة والنظام المحاسبي

نظرية ومعايير المحاسبة الدولية

نظام التكاليف و التحليل المحاسبي

نظام المعلومات و القرارات الادارية

مواضيع عامة في المحاسبة

مفاهيم ومبادئ المحاسبة

ادارة الاعمال

الادارة

الادارة: المفهوم والاهمية والاهداف والمبادئ

وظائف المدير ومنظمات الاعمال

الادارة وعلاقتها بالعلوم الاخرى

النظريات الادارية والفكر الاداري الحديث

التطور التاريخي والمدارس والمداخل الادارية

وظيفة التخطيط

انواع التخطيط

خطوات التخطيط ومعوقاته

مفهوم التخطيط واهميته

وظيفة التنظيم

العملية التنظيمية والهيكل التنظيمي

مفهوم التنظيم و مبادئه

وظيفة التوجيه

الاتصالات

انواع القيادة و نظرياتها

مفهوم التوجيه واهميته

وظيفة الرقابة

انواع الرقابة

خصائص الرقابة و خطواتها

مفهوم الرقابة و اهميتها

اتخاذ القرارات الادارية لحل المشاكل والتحديات

مواضيع عامة في الادارة

المؤسسات الصغيرة والمتوسطة

ادارة الانتاج

ادارة الانتاج: المفهوم و الاهمية و الاهداف و العمليات

التطور التاريخي والتكنلوجي للانتاج

نظام الانتاج وانواعه وخصائصه

التنبؤ والتخطيط و تحسين الانتاج والعمليات

ترتيب المصنع و التخزين والمناولة والرقابة

الموارد البشرية والامداد والتوريد

المالية والمشتريات والتسويق

قياس تكاليف وكفاءة العمل والاداء والانتاج

مواضيع عامة في ادارة الانتاج

ادارة الجودة

الجودة الشاملة: المفهوم و الاهمية و الاهداف و المبادئ

نظام الايزو ومعايير الجودة

ابعاد الجودة و متطلباتها

التطور التاريخي للجودة و مداخلها

الخدمة والتحسين المستمر للجودة

خطوات ومراحل تطبيق الجودة الشاملة

التميز التنافسي و عناصر الجودة

مواضيع عامة في ادارة الجودة

الادارة الاستراتيجية

الادارة الاستراتيجية: المفهوم و الاهمية و الاهداف والمبادئ

اساليب التخطيط الاستراتيجي ومراحله

التطور التاريخي للادارة الاستراتيجية

النظريات و الانظمة و القرارات و العمليات

تحليل البيئة و الرقابة و القياس

الصياغة و التطبيق و التنفيذ والمستويات

مواضيع عامة في الادارة الاستراتيجية

ادارة التسويق

ادارة التسويق : المفهوم و الاهمية و الاهداف و الانواع

استراتيجية التسويق والمزيج التسويقي

البيئة التسويقية وبحوث التسويق

المستهلك والخدمة والمؤسسات الخدمية

الاسواق و خصائص التسويق و انظمته

مواضيع عامة في ادارة التسويق

ادارة الموارد البشرية

ادارة الموارد البشرية : المفهوم و الاهمية و الاهداف و المبادئ

التطور التاريخي لادارة الموارد البشرية

استراتيجية ادارة الموارد البشرية

الوظائف والتعيينات

الحوافز والاجور

التدريب و التنمية

السياسات و التخطيط

التحديات والعولمة ونظام المعلومات

مواضيع عامة في ادارة الموارد البشرية

نظم المعلومات

علوم مالية و مصرفية

المالية العامة

الموازنات المالية

النفقات العامة

الايرادات العامة

مفهوم المالية

التدقيق والرقابة المالية

السياسات و الاسواق المالية

الادارة المالية والتحليل المالي

المؤسسات المالية والمصرفية وادارتها

الاقتصاد

مفهوم ونشأت وعلاقة علم الاقتصاد بالعلوم الاخرى

السياسة الاقتصادية والمالية والنقدية

التحليل الأقتصادي و النظريات

التكتلات والنمو والتنمية الأقتصادية

الاستثمار ودراسة الجدوى الأقتصادية

ألانظمة الاقتصادية

مواضيع عامة في علم الاقتصاد

الأحصاء

تطور علم الاحصاء و علاقته بالعلوم الاخرى

مفهوم واهمية علم الاحصاء

البيانات الأحصائية

الادارة و الاقتصاد : ادارة الاعمال : الادارة : اتخاذ القرارات الادارية لحل المشاكل والتحديات :

جـهود التصدي للإرهاب الإلكتروني

المؤلف:  د . مصطفى يوسف كافي

المصدر:  الإدارة الالكترونية

الجزء والصفحة:  ص455- 460

21-8-2022

1637

المطلب السابع : جهود التصدي للإرهاب الإلكتروني  

1- الجهود الدولية في التصدي للإرهاب الإلكتروني : 

على مستوى دول العالم ومع مواكبة التطور الهائل لتقنية المعلومات سنّت أنظمة لضبط التعاملات الإلكترونية، وتضمنت تلك الأنظمة عقوبات للمخالفين في التعاملات الإلكترونية ففي ماليزيا صدر نظام في عام ۱۹۹۷م للمخالفات الإلكترونية، وقد صنف المخالفات إلى : الوصول غير المشروع إلى الحاسب الآلي والدخول بنية التخريب أو التعديل غير المسموح به وتتراوح العقوبات المحددة بين غرامات مالية تصل إلى 1000000 دولار ماليزي(53) مع السجن مدة تصل إلى عشر سنوات .  

وفي ايرلندا صدر نظام في عام ۲۰۰۱م للحماية من الجرائم المعلوماتية، يتيح معاقبة الاستخدام غير المسموح به لأجهزة وأنظمة الحاسب الآلي. 

وفي مصر يجري العمل في وزارة الاتصالات والمعلومات لإصدار نظام عن الجريمة الإلكترونية، يتضمن عقوبات رادعة لمن يقوم من الأفراد أو المؤسسات بتزوير أو إفساد مستند إلكتروني على الشبكة، أو الكشف عن بيانات ومعلومات بدون وجه حق، وغيرها من صور الجريمة الإلكترونية. 

أما في الأردن فيجري العمل لإعداد تنظيم يتعلق بخصوصية المعلومات وسريتها، للمحافظة عليها في ظل التعاملات الإلكترونية عبر الشبكات العالمية للمعلومات، كما تساهم الأردن في إعداد مشروع حول قانون مكافحة جرائم تقنية المعلومات وما في حكمها، والمُقدَم إلى الإدارة العامة للشؤون القانونية في جامعة الدول العربية.

2- صعوبة التعاون الدولي في مكافحة الجريمة الإلكترونية : 

في عالم مزدحم بشبكات اتصال دقيقة تنقل وتستقبل المعلومات من مناطق جغرافية متباعدة باستخدام تقنيات لا تكفل للمعلومات أمناً كاملاً ، يُتَاح في ظلها التلاعب عبر الحدود بالبيانات المنقولة أو المخزنة، مما قد يسبب لبعض الدول أو الأفراد أضراراً فادحة، يغدو التعاون الدولي الواسع المدى في مكافحة الجرائم الواقعة في بيئة المعالجة الآلية للبيانات أمراً متحتماً ، وبالرغم من الحاجة الماسة لهذا التعاون إلا أن عقبات عدة تقف في سبيله أبرزها ما يأتي :

1- عدم وجود اتفاق عام مشترك بين الدول حول نماذج إساءة استخدام نظم المعلومات الواجب تجريمها.

2- عدم الوصول إلى مفهوم عام موحد حول النشاط الذي يمكن الاتفاق على تجريمه.

3- اختلاف مفاهيم الجريمة باختلاف الحضارات.

4- عدم وجود معاهدات دولية لمواجهة المتطلبات الخاصة بالجرائم الإلكترونية.

5- تعقد المشكلات النظامية والفنية الخاصة بتفتيش نظام معلوماتي خارج حدود الدولة، أو ضبط معلومات مخزنة فيه، أو الأمر بتسليمها.

وسعياً للتغلب على هذه المشكلات أو بعضها، أهاب مؤتمر الأمم المتحدة الثامن لمنع الجريمة ومعاملة المجرمين الذي عقد في هافانا، في قراره المتعلق بالجرائم ذات الصلة بالحاسب الآلي بالدول الأعضاء أن تكثف جهودها كي تكافح بمزيد من الفعالية عمليات إساءة استعمال الحاسب الآلي التي تستدعي تطبيق جزاءات جنائية على الصعيد الوطني، بما في ذلك النظر إذا دعت الضرورة في : 

أ) تحديث الأنظمة والإجراءات الجنائية بما في ذلك اتخاذ تدابير من أجل ضمان أن تكون الجزاءات بشأن سلطات التحقيق وقبول الأدلة على نحو ملائم.

ب) النص على جرائم وجزاءات وإجراءات تتعلق بالتحقيق والأدلة، للتصدي لهذا الشكل الجديد والمعقد من أشكال النشاط الإجرامي. 

كما حثّ المؤتمر الدول الأعضاء على مضاعفة الأنشطة التي تبذلها على الصعيد الدولي من أجل مكافحة الجرائم المتصلة بالحاسبات، بما في ذلك دخولها حسب الاقتضاء أطرافاً في المعاهدات المتعلقة بتسليم المجرمين ، وتبادل المساعدة الخاصة المرتبطة بالجرائم ذات الصلة بالحاسب الآلي، وأن يسفر بحث مؤتمرات الأمم المتحدة لموضوع الجرائم ذات الصلة بالحاسب عن فتح أفاق جديدة للتعاون الدولي في هذا المضمار ولاسيما فيما يتعلق بوضع أو تطوير ما يأتي :

أ- معايير دولية لأمن المعالجة الآلية للبيانات.

ب- تدابير ملائمة لحل مشكلات الاختصاص القضائي التي تثيرها الجرائم المعلوماتية العابرة للحدود، أو ذات الطبيعة الدولية.   

ج - اتفاقيات دولية تنطوي على نصوص تنظيم إجراءات التفتيش والضبط المباشر الواقع عبر الحدود على الأنظمة المعلوماتية المتصلة فيما بينها، والأشكال الأخرى للمساعدة المتبادلة، مع كفالة الحماية في الوقت نفسه لحقوق الأفراد والدول(54).  

ختاماً ، أصبح الإرهاب الإلكتروني هاجساً يخيف العالم الذي أصبح عرضة لهجمات الإرهابيين عبر الإنترنت والذين يمارسون نشاطهم التخريبي من أي مكان في العالم، وهذه المخاطر تتفاقم بمرور كل يوم، لأن التقنية الحديثة وحدها غير قادرة على حماية الناس من العمليات الإرهابية الإلكترونية والتي سببت أضراراً جسيمة على الافراد والمنظمات والدول . ولقد سعت العديد من الدول الى اتخاذ التدابير والاحترازات لمواجهة الإرهاب الإلكتروني، إلا أن هذه الجهود قليلة ولا نزال بحاجة إلى المزيد من هذه الجهود المبذولة لمواجهة هذا السلاح الخطير.

فالإرهاب الإلكتروني أصبح خطراً يهدد العالم بأسره، ويكمن الخطرفي سهولة استخدام هذا السلاح مع شدة أثره وضرره، فيقوم مستخدمه بعمله الإرهابي وهو في منزله، أو مكتبه، أو في مقهى، أو حتى من غرفته في أحد الفنادق.

                                                                 النتائـج  

إن من أبرز ما تم التوصل إليه في البحث هو الآتي :   

أولاً: إن من أعظم الوسائل المستخدمة في الإرهاب الإلكتروني استخدام البريد الإلكتروني نظراً لاستخدامه في التواصل بين الإرهابيين وتبادل المعلومات بينهم، بل إن كثيراً من العمليات الإرهابية التي حدثت في الآونة الأخيرة كان البريد الإلكتروني فيها وسيلة من وسائل تبادل المعلومات وتناقلها بين القائمين بالعمليات الإرهابية والمخططين لها.

ثانياً: اختراق البريد الإلكتروني خرق لخصوصية الآخرين وهتك لحرمة معلوماتهم وبياناتهم.

ثالثاً: يقوم الإرهابيون بإنشاء وتصميم مواقع لهم على شبكة المعلومات العالمية الإنترنت لنشر أفكارهم والدعوة إلى مبادئهم، وتعليم الطرق والوسائل التي تساعد على القيام بالعمليات الإرهابية، فقد أنشئت مواقع لتعليم صناعة المتفجرات، وكيفية اختراق وتدمير المواقع وطرق اختراق البريد الإلكتروني، وكيفية الدخول على المواقع المحجوبة ، وطريقة نشر الفيروسات وغير ذلك.

رابعاً: يعتبر حجب المواقع الضارة والتي تدعو إلى الفساد والشر، ومنها المواقع التي تدعو وتعلم الإرهاب والعدوان والاعتداء على الآخرين بغير وجه حق من الأساليب المجدية والنافعة لمكافحة الإرهاب الإلكتروني.

خامساً: على الرغم من إدراك أهمية وجود وتطبيق أحكام وأنظمة لضبط التعاملات الإلكترونية والتي تعتبر وسيلة من وسائل مكافحة الإرهاب الإلكتروني، فإن الجهود المبذولة لدراسة وتنظيم ومتابعة الالتزام بتلك الأحكام لا يزال في مراحله الأولية، وما تم في هذا الشأن لا يتجاوز مجموعة من القرارات المنفصلة واللوائح الجزئية التي لا تستوعب القضايا المستجدة في أعمال تقنية المعلومات كما لا توجد بصورة منظمة ومعلنة أقسام أمنية، ومحاكم مختصة ، ومنتجات إعلامية لشرائح المجتمع المختلفة.

ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ   

53 - انظر: دراسة تجارب الدول في مجال أحكام في المعلوماتية ، إعداد: د. محمد القاسم، د رشيد الزهراني ، د عبد الرحمن السند ، عاطف العمري ، مشروع الخطة الوطنية لتقنية المعلومات 10 /11 / 1423هـ . 

54- انظر: الجرائم المعلوماتية ، أصول التحقيق الجنائي الفني واقتراح بإنشاء آلية عربية موحدة للتدريب التخصصي ، د هشام محمد فريد رستم ، بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت الذي نظمته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة ، ۲۰۰۰م ، ص49 ، 48.