الأمن السيبراني - معتز حاج محمد
الأمن السيبراني
معتز حاج محمد
إشراف :
الدكتور : خالد بكرو
1443 هـ / 2021 م
الأمن السيبراني
مقدمة
الأمن السيبراني هو الموضوع الذي يهم العالم الان، لان
يعيش الإنسان في ثورة تكنولوجية هائلة أدت إلى ظهور تحدي جيد يواجه أفراد
الأسرة، ولهذا فان زيادة التهديدات الإلكترونية التي منها السرقة والنصب
والاحتلال والابتزاز، ولذلك فان الأمر الذي يؤدي إلى عواقب وخيمة تضر بالفرد
والمجتمع، لذا توجب البحث على حل هذه المشكلة عن طريق الأمن السيبراني الذي
يعمل على الوقاية من الجرائم الإلكترونية، ومن خلال ذلك سأقوم بعمل بحث عن
الأمن السيبراني الذي سأوضح فيه معلومات هامة عن أهمية الأمن السيبراني في حياتنا.
مفهوم السيبرانية
السيبرانية:
تطلق كلمة سيبر Cyber) ) على أي شيء مرتبط بثقافة الحواسيب أو تقنية المعلومات أو الواقع
الافتراضي فالسيبرانية تعني (فضاء الإنترنت).
مفهوم
الأمن السيبراني
هو عبارة عن مجموع من الإجراءات التقنية والإدارية تشمل
العمليات والآليات التي يتم اتخاذها لمنع أي تدخل غير مقصود أو غير مصرح به
بالتجسس أو الاختراق لاستخدام أو سوء الاستغلال للمعلومات والبيانات الإلكترونية
الموجودة على نظم الاتصالات والمعلومات، كما تضمن تامين وحماية وسرية وخصوصية
البيانات الشخصية للمواطنين، كما تشمل استمرارية عمل حماية معدات الحاسب الآلي
ونظم المعلومات والاتصالات والخدمات من أي تغيير أو تلف.
أهمية الأمن السيبراني :
أن أهمية الأمن السيبراني يقوم في تامين المعلومات الحساسة
البالغة لأهمية الدول الأفراد على حد سواء المعرضة للخطر والاختراق والاستيلاء كي
تحافظ على الأمن الوطني وحفظ وحماية السرية والخصوصية للبيانات الشخصية للمواطنين, يعد الهدف الأسمى للأمن السيبراني هو القدرة
على مقاومة التهديدات المتعمدة وغير المتعمدة والاستجابة والتعافي، وبالتالي
التحرر من الخطر أو الأضرار الناجمة عن تعطيل أو إتلاف تكنولوجيا المعلومات
والاتصالات أو بسبب إساءة استخدام تكنولوجيا المعلومات
والاتصالات ويتطلب حماية الشبكات وأجهزة الكمبيوتر، والبرامج والبيانات من
الهجوم أو الضرر أو الوصول غير المصرح به، ونتيجة لأهمية الأمن السيبراني في واقع
مجتمعات اليوم فقد جعلته العديد من الدول على رأس أولوياتها، خاصة بعد الحروب
الإلكترونية التي بدأت تظهر تجلياتها بين بعض الدول الكبرى، في إشارة صريحة إلى
نهاية الحروب التقليدية التي كانت تستخدم فيها الأسلحة الثقيلة، والإعلان عن بداية
حروب جديدة هي الحروب الإلكترونية.
أهداف الأمن السيبراني
·
تعزيز حماية أنظمة التقنيات التشغيلية على كافة الأصعدة
ومكوناتها من أجهزة وبرمجيات، وما تقدمه من خدمات وما تحويه من بيانات.
·
التصدي لهجمات وحوادث امن المعلومات التي تستهدف الأجهزة
الحكومية ومؤسسات القطاع العام والخاص.
·
توفير بيئة أمنة موثوقة للتعاملات في مجتمع المعلومات.
·
صمود البني التحتية الحساسة للهجمات الإلكترونية.
توفير المتطلبات الأزمة للحد من المخاطر والجرائم
الإلكترونية التي تستهدف المستخدمين.
·
التخلص من نقاط الضعف في أنظمة الحاسب الآلي والأجهزة
المحمولة باختلاف أنواعها.
·
سد الثغرات في أنظمة امن المعلومات.
·
مقاومة البرمجيات الخبيثة، ما تستهدفه من أحداث أضرار بالغة
للمستخدمين.
·
الحد من التجسس والتخريب الإلكتروني على مستوى الحكومة
والأفراد.
·
اتخاذ جميع التدابير اللازمة لحماية المواطنين والمستهلكين
على حد سواء من المخاطر المحتملة في مجالات استخدام الإنترنت المختلفة.
·
تدريب الأفراد على آليات وإجراءات جديدة لمواجهة التحديات
الخاصة باختراق أجهزتهم التقنية بقصد الضرر بمعلوماتهم الشخصية سواء بالإتلاف أو
بقصد السرقة.
الفرق بين الأمن السيبراني وأمن
المعلومات
يرتبط مفهوم أمن المعلومات بالطرق والأساليب المتبعة لحماية
المعلومات والحفاظ على سريتها وذلك بالاعتماد على بعض التقنيات والبرامج الحديثة
وهو يهتم فقط بالمعلومات الفيزيائية. أما الأمن السيبراني يعد سلاح الدول في حماية
معلوماتها والدفاع عن أمنها القومي وحفظ سرية معلوماتها من محاولات القرصنة
والسرقة التي تستهدف الشبكات والبرمجيات. وينتهج الأمن السيبراني مجموعة من
البرامج الدفاعية والتطبيقات الإلكترونية النشطة بهدف حماية جبهتها الداخلية من
عبث الآخرين.
أبعاد الأمن
السيبراني
أولا:
الأبعاد العسكرية:
تنشا أهمية الأمن السيبراني في هذا البعد من خطورة الهجمات
السيبرانية والاختراقات التي تؤدي إلى نشأة الحروب والصراعات المسلحة، واختراقات
أنظمة المنشاة النووية، وما قد يحدث عنها من تهديدات لأمن الدول والحكومات ويؤدي
إلى كوارث.
ثانيا:
الأبعاد السياسية:
تقوم الأبعاد السياسية للأمن السيبراني على أساس حماية نظام
الدولة السياسية وكيانها، حيث يمكن أن تستخدم التقنيات في بث معلومات وبيانات قد
يحدث من خلالها زعزعة لاستقرار امن الدول والحكومات حيث تصل بسرعة فائقة إلى أكبر
شرائح من المواطنين بغض النظر عن صحة البيانات والمعلومات التي يتم نشرها.
ثالثا:
الأبعاد الاقتصادية:
يرتبط الأمن السيبراني ارتباطا وثيقا بالحفاظ على المصالح
الاقتصادية لكل الدول، فالترابط وثيق بين الاقتصاد والمعرفة فاغلب الدول تعتمد في
تعزيز اقتصادها وازدهاره على إنتاج وتداول المعرفة والمعلومات على المستويات، مما
يبرر الدور الخطير للأمن السيبراني في حماية الاقتصاد من السرقة والملكية الفكرية.
رابعا:
الأبعاد القانونية:
ترتبط الأنشطة المختلفة التي يقوم بها الأفراد والمؤسسات
بالقوانين، ومن ظهور المجتمع المعلوماتي ظهرت القوانين الجديدة التي تعد البيئة
التنظيمية التشريعية المنظمة لحماية هذا المجتمع وحفظ الحقوق فيه بكافة ما يتضمن
من أبعاد ويقوم الأمن السيبراني في هذا البعد على حماية المجتمع المعلوماتي
ويساعده في تطبيق وتنفيذ هذه القوانين والتشريعات.
خامسا: الأبعاد
الاجتماعية:
تسمح طبيعة الإنترنت المفتوحة عبر شبكات التواصل الاجتماعي
لكل مواطن بان يعبر عن أفكاره والاطلاع على مختلف المعلومات والانفتاح عبر جميع
الثقافات المختلفة، وهنا يكمن أهمية الأمن السيبراني في حماية وصيانة القيم
الجوهرية في المجتمع كالانتماء، المعتقدات الدينية، والعادات والتقاليد.
وفي هذا السياق تعمل المنظمات والهيئات على نشر ثقافة الأمن
السيبراني وتطالب بضرورة تعاون كل أفراد المجتمع في تحقيقه للحد من مخاطر الهجمات
والجرائم السيبرانية التي مما لا شك فيه تتطول المجتمع ككل وتهدد امنه واستقراره
على هدم القيم وضياع الهوية الثقافية.
الفاعلين في الامن السيبراني
هناك ثلاثة أنواع
من الفاعلين الذين يمتلكون القوة السيبرانية:
الدول: والتي لدیها قدرة كبیرة على تنفيذ هجمات سيبرانیة وتطویر
البنیة التحتية وممارسة السلطات داخل حدودها. فالدولة هي الفاعل المحوري بامتياز في هذا العام الافتراضي
لما لها من مكانة على أساس التفوق التكنولوجي والمؤهلات التي ترشحها لتبني هذه المكانة.
- المقربين
من الدول: ویستخدم هؤلاء
الفاعلون القوة السيبرانية لأغراض هجومية بالأساس، إلا أن قدرتهم على تنفیذ أي
هجوم سيبراني مؤثر تتطلب مشاركة ومساعدة أجهزة استخباراتية متطورة، ولكن یمكنهم
اختراق المواقع الإلكترونية واستهداف الأنظمة الدفاعية. وتشمل هذه الفواعل ما يلي:
- الشركات
المتعددة الجنسيات: تمتلك بعض شركات التكنولوجيا موارد للقوة تفوق قدرة بعض
الدول، ولا تنقصها سوى شرعية ممارسة القوة التي ما زالت حكراً على الدول، فخوادم شركات
مثل: جوجل Google وفيسبوك Facebook ومايكروسوفت Microsoft، تسمح لها بامتلاك قواعد البيانات العملاقة التي من خلالها تستكشف
وتستغل الأسواق، وتؤثر في اقتصاديات الدول وفي ثقافة المجتمعات وتوجهاتها.
- المنظمات
الإجرامية: تقوم هذه
المنظمات الإجرامية بعمليات القرصنة السيبرانية، وسرقة المعلومات واختراق الحسابات
البنكیة وتحويل الأموال، كما توجد سوق سوداء على الإنترنت المظلم Dark
internet لتجارة المخدرات والأسلحة والبشر.
- الجماعات
الإرهابية: تعد من أبرز الفواعل الدولية، حيث تستغل الفضاء السيبراني
في عمليات التجنيد والتعبئة والدعاية وجمع الأموال والمتطوعين، كما تحاول جمع
المعلومات حول الأهداف العسكرية، وكيفية التعامل مع الأسلحة وتدريب المجندين
الجُدد عن بعد، رغم أنها لم تصل بعد إلى مرحلة القيام بهجوم سيبراني حقيقي على
منشآت البنية التحتية للدول.
- الأفراد: أصبح الفرد بفضل الفضاء السيبراني فاعلاً مؤثراً في
العلاقات الدولية، ومن أبرز النماذج ظاهرة الويكيليكس "Wikileaks" الذي نجح في نشر ملايين الوثائق السرية للإدارة الأمريكية
وقنصلياتها، ما خلق مشاكل دبلوماسية بين الولايات المتحدة الأمريكية وحلفائها.
أنواع التهديدات الإلكترونية للأمن
السيبراني
تأتي الهجمات الإلكترونية بجميع الأشكال والأحجام، قد يكون
بعضها عبارة عن هجمات برامج الفدية العلنية (اختطاف منتجات أو أدوات تجارية مهمة
مقابل الحصول على أموال مقابل إطلاقها)، في حين أن بعضها عبارة عن عمليات سرية
يتسلل من خلالها المجرمون إلى نظام للحصول على بيانات قيمة فقط ليتم اكتشافها بعد
أشهر من وقوعها.
يزداد المجرمون براعة في أعمالهم الخبيثة، وهنا بعض الأنواع الأساسية للهجمات الإلكترونية التي تؤثر على آلاف الأشخاص كل يوم
.
1.
البرمجيات
الخبيثة
تستخدم «البرامج الخبيثة» لوصف البرامج الضارة بما في ذلك
برامج التجسس وبرامج الفدية والفيروسات، عادة ما تخترق الشبكات من خلال ثغرة
أمنية، مثل النقر على روابط البريد الإلكتروني المشبوهة أو تثبيت تطبيق محفوف
بالمخاطر.
بمجرد الدخول إلى الشبكة، يمكن للبرامج الخبيثة الحصول على
معلومات حساسة، وإنتاج المزيد من البرامج الضارة في جميع أنحاء النظام، ويمكنها
أيضاً حظر الوصول إلى مكونات شبكة الأعمال الحيوية (برامج الفدية).
2.
التصيد
التصيد الاحتيالي هو ممارسة إرسال اتصالات ضارة (عادةً
رسائل بريد إلكتروني) مصممة لتظهر من مصادر حسنة السمعة ومعروفة، تستخدم رسائل
البريد الإلكتروني هذه الأسماء والشعارات والصياغة وما إلى ذلك، كشركة لتقليل
الشكوك وجعل الضحايا ينقرون على الروابط الضارة.
بمجرد النقر فوق ارتباط التصيد، يمكن لمجرمي الإنترنت
الوصول إلى البيانات الحساسة مثل بطاقة الائتمان أو الضمان الاجتماعي أو معلومات
تسجيل الدخول.
3.
.هندسة
اجتماعية
الهندسة الاجتماعية هي عملية التلاعب النفسي بالناس لإفشاء
معلومات شخصية، التصيد هو شكل من أشكال الهندسة الاجتماعية، حيث يستغل المجرمون
فضول الناس الطبيعي أو ثقتهم.
يعد التلاعب بالصوت أحد الأمثلة على الهندسة الاجتماعية
الأكثر تقدماً، في هذه الحالة يأخذ مجرمو الإنترنت صوت الفرد (من مصادر مثل البريد
الصوتي أو منشور على وسائل التواصل الاجتماعي) ويتلاعبون به للاتصال بالأصدقاء أو
الأقارب وطلب بطاقة ائتمان أو معلومات شخصية أخرى.
4.
هجوم MitM
تحدث هجمات Man-in-the-Middle (MitM) عندما يقطع المجرمون حركة المرور بين المعاملات بين طرفين،
على سبيل المثال: يمكن للمجرمين إدخال أنفسهم بين شبكة Wi-Fi عامة وجهاز الفرد، بدون اتصال Wi-Fi محمي، يمكن لمجرمي الإنترنت أحياناً عرض جميع معلومات
الضحية دون أن يتم القبض عليهم.
5.
هجوم Zero-day
أصبحت هجمات Zero-day أكثر شيوعاً، تحدث هذه الهجمات بين إعلان ثغرة أمنية في
الشبكة وحل التصحيح، باسم الشفافية والأمان، ستعلن معظم الشركات أنها وجدت مشكلة
في أمان شبكتها، لكن بعض المجرمين سيغتنمون هذه الفرصة لشن هجمات قبل أن تتمكن
الشركة من التوصل إلى تصحيح أمني.
6.
لغة
الاستعلام الهيكلية (SQL)
يعمل هذا التهديد عن طريق إدخال تعليمات برمجية ضارة في
نموذج على موقع الويب أو التطبيق الخاص بالشركة، ما يسمح للمهاجم بالكشف عن
المعلومات الحساسة.
أنواع
الجرائم السيبرانية
أولا:
جرائم التعدي على البيانات المعلوماتية:
تشمل الجرائم التي يكون موضوعها البيانات المعلوماتية، أي
التي تقع على بيانات معلوماتية، وهي جرائم التعرض للبيانات المعلوماتية، وجرائم
اعتراض بيانات معلوماتية، والبيانات هي كل ما يمكن تخزينه ومعالجته وتوليده ونقله
بواسطة الحاسب الآلي كالأرقام والحروف والرموز وما إليها.
ثانيا:
جرائم التعدي على الأنظمة المعلوماتية:
تشمل جرائم الولوج غير المشرع إلى نظام معلوماتي أو المكوث
فيه، مع التعرض للبيانات المعلوماتية وجرائم إعاقة عمل معلوماتي، ويتمثل النظام
المعلوماتي في مجموعة البرامج وأدوات معدة لمعالجة وإدارة البيانات والمعلومات.
ثالثا:
إساءة استعمال الأجهزة أو البرامج المعلوماتية:
تتضمن هذه الجرائم كل من قدم أو أنتج أو وزع أو حاز بغرض
الاستخدام جهازا أو برنامجا معلوماتيا أو أي بيانات معلوماتية معدة أو كلمات سر أو
كودات دخول، وذلك بغرض اقتراف أي من الجرائم المنصوص عليها سابقا.
ويتضمن البرنامج المعلوماتي مجموعة من التعليمات والأوامر
القابلة للتنفيذ باستخدام الحاسب الآلي ومعدة لإنجاز مهمة ما، إما البرامج
المعلوماتية هي الكيان المعنوي غير المادي من برامج ومعلومات وما إليها ليكون
قادرا على القيام بوظيفة.
رابعا:
الجرائم الواقعة على الأموال:
· اولا جرم الاحتيال أو الغش بوسيلة معلوماتية
· ثانيا جرم التزوير المعلوماتي
· ثالثا جرم الاختلاس أو سرقة أموال بوسيلة
معلوماتية
· رابعا جرم أعمال التسويق والترويج غير المرغوب
فيها
· خامسا جرم الاستيلاء على أدوات التعريف والهوية
المستخدمة في نظام معلوماتي والاستخدام غير المشرع لها
· سادسا جرم الاطلاع على معلومات سرية أو حساسة
أو إفشائها.
خامسا:
جرائم الاستغلال الجنسي:
تظهرها الأفعال التي تتعلق باستغلال القاصرين في أعمال
جنسية
سادسا:
جرائم التعدي على الملكية الفكرية للأعمال الرقمية:
تشمل جرام وضع اسم مختلس على عمل، وجرم تقليد إمضاء المؤلف
أو ختمه، وجرم تقليد عمل رقمي أو قرصنة البرمجيات، وجرم بيع أو عرض عمل مقلد أو
وضعه في التداول، وجرم الاعتداء على أي حق من حقوق المؤلف أو الحقوق المجاورة.
سابعا:
جرائم البطاقات المصرفية والنقود الإلكترونية:
تشمل أعمال تقليد بطاقات مصرفية بصورة غير مشروعة
واستعمالها عن قصد، وتزوير إلكترونية بصورة غير مشروعة عن قصد، لما لذلك من إخلال
بالاقتصاد الوطني وتأثير سلبي على العمليات المصرفية.
ثامنا:
الجرائم التي تمس المعلومات الشخصية:
تتضمن الأفعال الجرمية التي تتعلق بمعالجة البيانات ذات
الطابع الشخصي دون حيازة تصريح أو ترخيص مسبق يتيح القيام بالمعالجة، وإنشاء
معلومات ذات طابع شخصي لأشخاص لا يحق لهم الاطلاع عليها.
تاسعا:
جرائم العنصرية والجرائم ضد الإنسانية بوسائل معلوماتية:
·
اولا جرم نشر وتوزيع المعلومات العنصرية بوسائل معلوماتية
·
ثانيا جرم تهديد أشخاص أو التعدي عليهم بسبب انتهائهم
العرقي أو المذهبي أو لونهم وذلك بوسائل معلوماتية
·
ثالثا جرم توزيع معلومات بوسيلة إلكترونية من شانها إنكار
أو تشويه أو تبرير أعمال إبادة جماعية أو جرائم ضد الإنسانية
·
رابعا جرم المساعدة أو التحريض بوسيلة إلكترونية على ارتكاب جرائم ضد الإنسانية
عاشرا:
جرائم المقامرة وترويج المواد المخدرة بوسائل معلوماتية عبر الإنترنت:
تشمل جرم تملك وإدارة مشروع مقامرة، وجرم تسهيل وتشجيع
مشروع مقامرة، وجرم ترويج الكحول للقاصرين، وجرم ترويج المواد المخدرة.
الحادي
عشر: الجرائم المعلوماتية ضد الدولة والسلامة العامة:
تتضمن الأفعال الجرمية الناشئة عن المعلوماتية التي تطال
الدولة وسامتها وأمنها واستقرارها ونظامها القانوني، وهي:
· جرائم تعطيل الأعمال الحكومية أو أعمال السلطة
العامة باستعمال وسيلة معلوماتية
· جرائم الإخفاق في الإبلاغ أو الإبلاغ عن قصد
بشكل خاطئ عن جرائم المعلوماتية، والاطلاع أو الحصول على معلومات سرية تخص الدولة
وذلك من خلال
شبكة الإنترنت أو باستعمال وسيلة معلوماتية، بالإضافة إلى فعل العبث بالأدلة
القضائية المعلوماتية أو إتلافها أو إخفائها، والأعمال الإرهابية التي ترتكب
باستخدام شبكة الإنترنت أو أي وسيلة معلوماتية، وجرائم التحريض على القتل عبر
الإنترنت أو أيه وسيلة معلوماتية.
الثاني
عشر: جرائم تشفير المعلومات:
تشمل أفعال تسويق أو توزيع أو تصدير أو استيراد وسائل
تشفير، بالإضافة إلى أفعال تقديم وسائل تشفير تؤمن السرية دون حيازة تصريح أو
ترخيص من قبل المراجع الرسمية المختصة في الدولة، وأيضاً بيع أو تسويق أو تأجير
وسائل تشفير ممنوعة.
أسباب
الجرائم السيبرانية
2.
الاستيلاء على المعلومات والاتجار فيها.
3.
قهر النظام وإثبات التفوق على تطور وسائل التقنية.
4.
الحاق الأذى بأشخاص أو جهات.
5.
تحقيق أرباح ومكاسب مادية.
6.
تهديد الأمن القومي والعسكري.
نصائح
وإرشادات لمكافحة الجرائم السيبرانية
قد تساعدك الخطوات البسيطة أدناه في الحفاظ على مستوى جيد
من الأمان والسلامة السيبرانية:
1. توعية الأفراد بأهمية الأمن
السيبراني وتزويدهم بالإرشادات والنصائح اللازمة لاتباعها.
2.
تدريب أفرادها على التعامل مع المخاطر الإلكترونية قدر
الإمكان.
3.
التدريب على تفادي الأخطاء ومساعدة أفرادها في الحد من
المخاطر الناجمة من اختراق أجهزة وشبكات الحاسب، والتي ترجع لعدم وعيهم بطرق
وأساليب الوقاية والحماية.
4.
إعطاء النصائح التي تساهم في تنمية الوعي بالأمن السيبراني
لتحقيق درجة عالية من الأمان والحماية في عالم رقمي سهل الاختراق.
5.
العمل على تحقيق الأمن السيبراني وحفظ الحقوق المترتبة على
الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية.
6.
حماية المصلحة العامة والآداب والأخلاق العامة، والاقتصاد
الوطني أيضاً.
7.
تقتضي الضرورة سن تشريعات تغطي كافة الثغرات القانونية في
مجال وجود فضاء سيبراني آمن، بالاستعانة بالإرشادات الخاصة بمنظمة (الأسكوا)، أي:
8.
تطوير البنية التشريعية الجنائية الوطنية بذكاء تشريعي
مماثل تعكس فيه الدقة الواجبة على المستوى القانوني وسائر جوانب وأبعاد تلك التقنيات
الجديدة.
9.
ينبغي تعديل قواعد الإجراءات الجزائية لتتلاءم مع تلك
الجرائم السيبرانية، وأيضاً ضرورة التنسيق والتعاون الدولي أمنياً وإجرائياً
وقضائياً في مجال مكافحتها ببيان الأحكام اللازم اتباعها حال التفتيش على الحاسبات
وعند ضبط المعلومات التي تحتويها وضبط البريد الإلكتروني حتى يستمد الدليل
مشروعيته.
10.
ضرورة تخصيص شرطة متمكنة علميا وعمليا وفنيا لمواجهة تحديات
مكافحتها، وذلك من رجال الشرطة المدربين على كيفية التعامل مع أجهزة الحاسوب
والإنترنت وكذلك النيابة العامة والقضاة يتعين تدريبهم وتحديثهم في هذا المجال
السيبراني.
11.
إعطاء الوقت الكافي للتحقيق والملاحقة القضائية من قبل شرطة
متخصصة مزودة بآليات تقنية وتنظيمية.
12.
ينبغي أن يسمح للسلطات القائمة بالضبط والتحقيق، بضبط
البريد الإلكتروني، وأي تقنية أخرى قد تفيد في إثبات الجريمة والحصول على دليل،
والكشف عن الحقيقة.
·
المراجع
1.
جبور، منى
الأشقر (2012) الأمن السيبراني: التحديات ومستلزمات المواجهة، جامعة الدول
العربية، المركز العربي للبحوث القانونية
والقضائية، اللقاء السنوي في امن وسلامة الفضاء
السيبراني.
2.
منظمة
(الأسكوا) إدارة تكنولوجيا المعلومات والاتصالات (2011 م) بيروت لبنان، الإرشاد
الخامس والخاص بحماية حقوق الملكية
الفكرية
في المجال المعلوماتي والسيبراني.
3.
جبور، منى
الأشقر (2016) السيبرانية هاجس العصر، المركز العربي للبحوث القانونية والقضائية،
جامعة الدول العربية، القاهرة.
4.
حجازي، عبد
الفتاح بيومي (2007 م) مبادئ الإجراءات الجنائية في جرائم الكمبيوتر والإنترنت،
القاهرة: دار الكتب القانونية.
5.
الردفاني، محمد
قاسم أسعد (2012 م) الجرائم الخطرة على الأمن العام، ط. الأولى، صنعاء: مكتبة خالد
بن الوليد.
6.
مصطفي، سمير
(2011) وآخرون: الجريمة الإلكترونية عبر الإنترنت أثرها وسبل مواجهتها.
7.
شلوش، نورة
(2018) القراصنة الإلكترونية في الفضاء السيبراني” التهديد المتصاعد لأمن الدول”،
مجلة مركز بابل للدارسات
الإنسانية المجلد 8 العدد
---------------------------------------------------------------------------------------------------------------------------
Cybersecurity
· introduction
Cybersecurity is the topic that concerns the world now, because people
live in a huge technological revolution that has led to the emergence of a good
challenge facing family members, and for this the increase in electronic
threats, including theft, fraud, occupation and extortion, and therefore this
leads to serious consequences that harm the individual and society, so The
research had to solve this problem through cybersecurity, which works to
prevent cybercrime, and through that I will conduct a research on cybersecurity
in which I will explain important information about the importance of
cybersecurity in our lives.
· Cyber concept
Cyber:
The word Cyber refers to anything related to computer culture,
information technology, or virtual reality, as cyber means (Internet space).
The concept of cybersecurity:
It is a set of technical and administrative measures that include the
processes and mechanisms that are taken to prevent any unintended or
unauthorized interference with espionage or penetration to use or misuse of
electronic information and data on communication and information systems, as
well as ensuring the security, protection, confidentiality and privacy of
citizens' personal data, as well as It includes the continuity of work to
protect computer equipment, information and communication systems, and services
from any change or damage.
· The importance of cybersecurity:
The importance of cybersecurity is based on securing sensitive
information critical to the importance of individual states alike at risk,
penetration and seizure, in order to maintain national security and preserve
and protect confidentiality and privacy of citizens' personal data. The
ultimate goal of cybersecurity is the ability to resist intentional and
unintended threats, respond and recover, and thus Freedom from risk or damage
resulting from disruption or damage to information technology
And communications or because of the misuse of information and communication technology and requires the protection of networks, computers, programs and data from attack, damage, or unauthorized access. Its manifestations among some major countries, in an explicit reference to the end of the traditional wars in which heavy weapons were used, and the announcement of the beginning of new wars, which are electronic wars.
· Cybersecurity goals :
• Enhancing the protection of operational
technology systems at all levels, their hardware and software components, and
the services they provide and the data they contain.
• Addressing information security attacks and
incidents targeting government agencies and public and private sector
institutions.
• Providing a secure and reliable environment
for transactions in the information society.
• The resilience of infrastructures sensitive
to cyber attacks.
Provide the critical requirements to reduce risks and cybercrime
targeting users.
• Get rid of weaknesses in computer systems and
mobile devices of all kinds.
Filling gaps in information security systems.
• Resist malware, which targets severe harm to
users.
• Limiting espionage and cyber sabotage at the
government and individual level.
• Take all necessary measures to protect citizens
and consumers alike from potential risks in the various fields of using the
Internet.
• Training of individuals on new mechanisms and
procedures to face the challenges of penetrating their technical devices with
the intent to damage their personal information, either by destruction or
intent to steal.
The difference between cybersecurity and
information security
The concept of information security is related to the methods and
methods used to protect information and maintain its confidentiality, by
relying on some modern technologies and programs, and it is concerned only with
physical information. As for cybersecurity, it is the weapon of states to
protect their information, defend their national security, and preserve the
confidentiality of their information from piracy and theft attempts targeting
networks and software. Cybersecurity adopts a group of defensive programs and
active electronic applications with the aim of protecting its internal front
from the tampering of others.
· Dimensions of cybersecurity
First: Military Dimensions:
The importance of cybersecurity arises in this dimension from the danger
of cyber attacks and penetrations that lead to wars and armed conflicts,
penetrations of nuclear facility systems, and the threats that may occur to the
security of states and governments and lead to disasters.
Second: Political Dimensions:
The political dimensions of cybersecurity are based on protecting the
state's political system and entity, as technologies can be used to transmit
information and data through which the security of states and governments may
be destabilized, as it reaches very quickly to the largest segments of citizens
regardless of the validity of the data and information that is published.
Third: Economic dimensions:
Cybersecurity is closely related to preserving the economic interests of
all countries. The interconnectedness between economy and knowledge is close.
Most countries depend on the promotion and prosperity of their economy on the
production and circulation of knowledge and information at levels, which
justifies the dangerous role of cybersecurity in protecting the economy from
theft and intellectual property.
Fourth: Legal Dimensions:
The different activities carried out by individuals and institutions are
related to laws, and from the emergence of the information society, new laws
have emerged that are the legislative regulatory environment organizing the
protection of this society and preserving the rights in it in all its
dimensions. And legislation.
Fifth: social dimensions:
The open nature of the Internet through social networks allows every
citizen to express his ideas and access to various information and openness
across all different cultures, and here lies the importance of cybersecurity in
protecting and maintaining the core values in society such as belonging,
religious beliefs, customs and traditions.
In this context, organizations and bodies work to spread the culture of
cybersecurity and demand the need for all members of society to cooperate in
achieving it in order to reduce the risks of cyber attacks and crimes that
undoubtedly affect society as a whole and threaten its security and stability
on the destruction of values and the loss of cultural identity.
· Actors in cybersecurity
There are three types of doers who possess cyber power:
Countries: which
have a significant capacity to carry out cyber attacks, develop infrastructure,
and exercise powers within their borders. The state is the central actor par
excellence in this hypothetical year because of its position on the basis of
technological excellence and the qualifications it nominates to adopt this
position.
- Those close to countries: These
actors use cyber force for offensive purposes mainly, but their ability to
carry out any effective cyber attack requires the participation and assistance
of sophisticated intelligence services, but they can penetrate websites and
target defense systems. These actors include:
- Multinational companies: Some technology
companies have resources for power that exceed the capacity of some countries,
and they lack only the legitimacy of exercising power that is still exclusive
to countries. The servers of companies such as Google, Facebook and Microsoft allow
them to own giant databases through which they explore They exploit the
markets, and influence the economies of countries and the culture and trends of
societies.
- Criminal organizations: These criminal
organizations carry out cyber piracy operations, stealing information,
penetrating bank accounts and transferring money. There is also a black market
on the dark internet for the trade of drugs, weapons and people.
Terrorist groups: They are among the most prominent
international actors, as they exploit cyberspace in recruitment, mobilization,
propaganda, fundraising and volunteer operations, and they also try to collect
information about military targets, how to deal with weapons and train new
recruits from a distance, although they have not yet reached the stage of
carrying out an attack. Real cyber infrastructure facilities for states.
Individuals: Thanks to cyberspace, the individual
has become an influential actor in international relations. One of the most
prominent examples is the Wikileaks phenomenon, which has succeeded in
publishing millions of secret documents for the US administration and its
consulates, which has created diplomatic problems between the United States of
America and its allies.
· Types of cyber threats to cybersecurity
Cyber attacks come in all shapes and sizes, some of them may be overt
ransomware attacks (hijacking important commercial products or tools in
exchange for money to launch them), while some are covert operations through
which criminals infiltrate a system to obtain valuable data only. To be
discovered months after the fact.
Criminals are getting more adept at their malicious acts, and here are
some of the basic types of cyberattacks that affect thousands of people every
day.
1. Malware
"Malware" is used to describe malicious programs, including
spyware, ransomware, and viruses. They usually penetrate networks through a
security vulnerability, such as clicking on suspicious email links or
installing a risky application.
Once on the network, the malware can obtain sensitive information,
produce more malware throughout the system, and it can also block access to
vital business network components (ransomware).
2. Phishing
Phishing is the practice of sending malicious communications (usually
emails) designed to appear from reputable and known sources. These emails use
names, logos, wording, etc., as a company to reduce suspicion and make victims
click on malicious links.
Once you click on the phishing link, cyber criminals can access
sensitive data like credit card, social security, or login information.
3. Social engineering
Social engineering is the process of psychological manipulation of
people into divulging personal information. Phishing is a form of social
engineering, in which criminals exploit people's natural curiosity or
confidence.
Voice manipulation is one of the examples of more advanced social
engineering, in which case cyber criminals take an individual's voice (from
sources like voicemail or a social media post) and manipulate him to contact
friends or relatives and request a credit card or other personal information.
4. MitM attack
Man-in-the-Middle (MitM) attacks occur when criminals cut off traffic
between transactions between two parties, for example: criminals can insert
themselves between a public Wi-Fi network and an individual device, without a
Wi-Fi protected connection, cybercriminals can sometimes Show all the victim's
information without getting caught.
5. Zero-day attack
Zero-day attacks are becoming more and more common.These attacks occur
between declaring a network vulnerability and resolving a patch, in the name of
transparency and security.Most companies will announce that they have found a
problem with their network security, but some criminals will seize this opportunity
to launch attacks before the company can come up with a patch. Security.
6. Structured Query Language (SQL)
The threat works by inserting malicious code into a form on the
company's website or application, allowing the attacker to reveal sensitive
information.
· Types of cyber crime
First: Crimes of infringement of information data:
Include crimes whose subject matter is informational data, that is,
those that occur on informational data, which are crimes of exposure to
information data, crimes of interception of information data, and data is
everything that can be stored, processed, generated and transmitted by
computer, such as numbers, letters, symbols, etc.
Second: Crimes of trespassing on information
systems:
Includes crimes of illegally accessing or staying in an information
system, with exposure to information data, and crimes of hindering information
work. The information system is a set of programs and tools designed to process
and manage data and information.
Third: Misuse of computer hardware or software:
These crimes include anyone who provided, produced, distributed or
possessed for the purpose of using an information device or program or any
prepared information data, passwords or entry codes, for the purpose of
committing any of the crimes stipulated above.
The informational program includes a set of instructions and commands
that can be executed using the computer and are designed to accomplish a task.
Either the informational programs are the intangible intangible entity, including
programs, information, etc. to be able to perform a job.
Fourth: Crimes against money:
• First, the offense of fraud or deceit by means of information
• Second, the offense of information forgery
• Third, the offense of embezzlement or theft of funds by means of
information
Fourth, the offense of unwanted marketing and promotion acts
• Fifthly, the offense of seizing and illegal use of identification and
identity tools used in an information system
• Sixth, the offense of accessing or disclosing confidential or
sensitive information.
Fifth: crimes of sexual exploitation:
It is shown by acts relating to the exploitation of minors for sexual
acts
Sixth: Crimes of infringement of intellectual
property for digital work:
The grammar includes placing a pseudo-name on a work, the offense of
counterfeiting the author’s signature or seal, the offense of imitating a
digital work or piracy of software, the offense of selling or offering a
counterfeit work or placing it in circulation, and the offense of infringing
any copyright or related rights.
Seventh: Crimes of bank cards and electronic money:
These include acts of unlawful counterfeiting and use of bank cards on
purpose, and illegal electronic counterfeiting on purpose, as this disrupts the
national economy and has a negative impact on banking operations.
Eighth: Crimes Against Personal Information:
It includes criminal acts related to the processing of personal data
without possession of a permit or prior authorization to allow the processing
to be carried out, and the creation of information of a personal nature for
persons who do not have the right to access it.
Ninth: Racism and Crimes Against Humanity by
Informational Means:
• First, the offense of publishing and distributing racist information by
informational means
• Secondly, the crime of threatening or assaulting persons because of
their ethnic or sectarian ends or their color by means of information
• Third, the offense of distributing information by electronic means
that denies, distorts or justifies acts of genocide or crimes against humanity
• Fourth, the offense of aiding or abetting by electronic means to
commit crimes against humanity
Tenth: Gambling and Drug Promotion Crimes by means
of information on the Internet:
These include the offense of owning and managing a gambling enterprise,
the offense of facilitating and encouraging a gambling enterprise, the offense
of promoting alcohol to minors, and the offense of promoting drugs.
Eleventh: Information Crimes against the State and
Public Safety:
Includes criminal acts arising from informatics that affect the state,
its integrity, security, stability and legal system, which are:
• Crimes of disrupting government business or the actions of public
authority by using an information means
• Crimes of failure to report or intentionally wrongly report
information crimes, and access or obtain confidential information pertaining to
the state
And that is through the Internet or by using an information means, in
addition to the act of tampering with, destroying or concealing information
judicial evidence, terrorist acts committed using the Internet or any
information means, and crimes of incitement to murder via the Internet or any
other information means.
Twelfth: Crimes of Encrypting Information:
These include acts of marketing, distributing, exporting, or importing
encryption means, in addition to acts of providing encryption means that ensure
confidentiality without having a permit or license by the competent official
authorities in the country, as well as selling, marketing or renting prohibited
encryption means.
· Causes of cyber crimes
1. The desire to collect and learn information.
2. Appropriation and trafficking of information.
3. Conquer the system and demonstrate superiority over the development
of technical means.
4. Causing harm to persons or entities.
5. Realizing profits and material gains.
6. Threatening national and military security.
·
Tips and advice
to combat cybercrime
The simple steps
below may help you maintain a good level of cybersecurity and safety:
1. Educate individuals about the importance of cybersecurity and provide
them with the necessary instructions and advice to follow it.
2. Training its personnel to deal with electronic risks as much as
possible.
3. Training to avoid errors and help its personnel in reducing the risks
resulting from penetration of computer devices and networks, which are due to
their lack of awareness of methods and methods of prevention and protection.
4. Giving advice that contributes to developing awareness of
cybersecurity in order to achieve a
high degree of safety and protection in a digital world that is easy to
penetrate.
5. Work to achieve cyber security and preserve the rights arising from
the legitimate use of computers and information networks.
6. Protecting the public interest, morals and morals, and the national
economy as well.
7. It is imperative to enact legislation covering all legal loopholes in
the existence of a secure cyberspace, with the help of ESCWA’s guidelines, that
is:
8. Developing the national criminal legislative structure with similar
legislative intelligence that reflects the due accuracy at the legal level and
all other aspects and dimensions of these new technologies.
9. The rules of criminal procedures should be amended to accommodate
these cyber crimes, as well as the need for international security, procedural
and judicial coordination and cooperation in the field of combating them, by
stating the provisions that must be followed when inspecting computers and when
controlling the information they contain and controlling e-mail so that the
evidence derives its legitimacy.
10. The necessity of allocating a scientifically, practically and
technically capable police to meet the challenges of combating them, including
police officers trained in how to deal with computers and the Internet, as well
as the public prosecution and judges must be trained and updated in this cyber
field.
11. Giving adequate time for investigation and prosecution by
specialized police equipped with technical and organizational mechanisms.
12. Existing authorities should be allowed to control and investigate
e-mail and any other technology that may be useful in establishing the crime,
obtaining evidence, and revealing the truth.
· References
1. Jabbour, Mona
Al-Ashqar (2012) Cyber Security: Challenges and Requirements for
Confrontation, League of Arab States, Arab Center for Legal Research
And judiciary, the
annual meeting in the security and safety of cyberspace.
2. The (ESCWA) Information and Communication Technology Management
Organization (2011), Beirut, Lebanon, the Fifth Guidance on the Protection of
Property Rights
Intellectual in the
information and cyber field.
3. Jabbour, Mona Al-Ashqar (2016) Cyber Obsession of the Age, Arab
Center for Legal and Judicial Research, League of Arab States, Cairo.
4. Hegazy, Abdel-Fattah Bayoumi (2007 AD) Principles of Criminal
Procedure in Computer and Internet Crimes, Cairo: House of Legal Books.
5. Al-Radfani, Muhammad Qasim Asaad (2012), Dangerous Crimes against
Public Security, ed. First, Sana'a: Khalid bin Al-Walid Library.
6. Mustafa, Samir (2011) and others: Cyber crime via the Internet, its
impact and ways to confront it.
7. Shaloush, Noura (2018) Cyber Hackers in
Cyberspace “The Rising Threat to State Security”, Babylon Center for Studies
Humanity Volume 8 Issue
تم بحمد الله
في جرابلس 15-4-2021
Moetaz
Haj Mohmmad
تعليقات
إرسال تعليق