الأمن السيبراني - معتز حاج محمد




الأمن السيبراني





حلقة بحث إعداد الطالب :


معتز حاج محمد


إشراف :


الدكتور : خالد بكرو

1443 هـ / 2021 م















الأمن السيبراني


 

مقدمة

 

الأمن السيبراني هو الموضوع الذي يهم العالم الان، لان يعيش الإنسان في ثورة تكنولوجية هائلة أدت إلى ظهور تحدي جيد يواجه أفراد الأسرة، ولهذا فان زيادة التهديدات الإلكترونية التي منها السرقة والنصب والاحتلال والابتزاز، ولذلك فان الأمر الذي يؤدي إلى عواقب وخيمة تضر بالفرد والمجتمع، لذا توجب البحث على حل هذه المشكلة عن طريق الأمن السيبراني الذي يعمل على الوقاية من الجرائم الإلكترونية، ومن خلال ذلك سأقوم بعمل بحث عن الأمن السيبراني الذي سأوضح فيه معلومات هامة عن أهمية الأمن السيبراني في حياتنا.

 

 

مفهوم السيبرانية

 

السيبرانية:

تطلق كلمة سيبر Cyber)  ) على أي شيء مرتبط بثقافة الحواسيب أو تقنية المعلومات أو الواقع الافتراضي فالسيبرانية تعني (فضاء الإنترنت).

 

مفهوم الأمن السيبراني

 

هو عبارة عن مجموع من الإجراءات التقنية والإدارية تشمل العمليات والآليات التي يتم اتخاذها لمنع أي تدخل غير مقصود أو غير مصرح به بالتجسس أو الاختراق لاستخدام أو سوء الاستغلال للمعلومات والبيانات الإلكترونية الموجودة على نظم الاتصالات والمعلومات، كما تضمن تامين وحماية وسرية وخصوصية البيانات الشخصية للمواطنين، كما تشمل استمرارية عمل حماية معدات الحاسب الآلي ونظم المعلومات والاتصالات والخدمات من أي تغيير أو تلف.

 

أهمية الأمن السيبراني :

 

أن أهمية الأمن السيبراني يقوم في تامين المعلومات الحساسة البالغة لأهمية الدول الأفراد على حد سواء المعرضة للخطر والاختراق والاستيلاء كي تحافظ على الأمن الوطني وحفظ وحماية السرية والخصوصية للبيانات الشخصية للمواطنين,  يعد الهدف الأسمى للأمن السيبراني هو القدرة على مقاومة التهديدات المتعمدة وغير المتعمدة والاستجابة والتعافي، وبالتالي التحرر من الخطر أو الأضرار الناجمة عن تعطيل أو إتلاف تكنولوجيا المعلومات

والاتصالات أو بسبب إساءة استخدام تكنولوجيا المعلومات والاتصالات ويتطلب حماية الشبكات وأجهزة الكمبيوتر، والبرامج والبيانات من الهجوم أو الضرر أو الوصول غير المصرح به، ونتيجة لأهمية الأمن السيبراني في واقع مجتمعات اليوم فقد جعلته العديد من الدول على رأس أولوياتها، خاصة بعد الحروب الإلكترونية التي بدأت تظهر تجلياتها بين بعض الدول الكبرى، في إشارة صريحة إلى نهاية الحروب التقليدية التي كانت تستخدم فيها الأسلحة الثقيلة، والإعلان عن بداية حروب جديدة هي الحروب الإلكترونية.

 

 


 

أهداف الأمن السيبراني




·       تعزيز حماية أنظمة التقنيات التشغيلية على كافة الأصعدة ومكوناتها من أجهزة وبرمجيات، وما تقدمه من خدمات وما تحويه من بيانات.

·       التصدي لهجمات وحوادث امن المعلومات التي تستهدف الأجهزة الحكومية ومؤسسات القطاع العام والخاص.

·       توفير بيئة أمنة موثوقة للتعاملات في مجتمع المعلومات.

·       صمود البني التحتية الحساسة للهجمات الإلكترونية.

توفير المتطلبات الأزمة للحد من المخاطر والجرائم الإلكترونية التي تستهدف المستخدمين.

·       التخلص من نقاط الضعف في أنظمة الحاسب الآلي والأجهزة المحمولة باختلاف أنواعها.

·       سد الثغرات في أنظمة امن المعلومات.

·       مقاومة البرمجيات الخبيثة، ما تستهدفه من أحداث أضرار بالغة للمستخدمين.

·       الحد من التجسس والتخريب الإلكتروني على مستوى الحكومة والأفراد.

·       اتخاذ جميع التدابير اللازمة لحماية المواطنين والمستهلكين على حد سواء من المخاطر المحتملة في مجالات استخدام الإنترنت المختلفة.

·       تدريب الأفراد على آليات وإجراءات جديدة لمواجهة التحديات الخاصة باختراق أجهزتهم التقنية بقصد الضرر بمعلوماتهم الشخصية سواء بالإتلاف أو بقصد السرقة.

 

الفرق بين الأمن السيبراني وأمن المعلومات

 

يرتبط مفهوم أمن المعلومات بالطرق والأساليب المتبعة لحماية المعلومات والحفاظ على سريتها وذلك بالاعتماد على بعض التقنيات والبرامج الحديثة وهو يهتم فقط بالمعلومات الفيزيائية. أما الأمن السيبراني يعد سلاح الدول في حماية معلوماتها والدفاع عن أمنها القومي وحفظ سرية معلوماتها من محاولات القرصنة والسرقة التي تستهدف الشبكات والبرمجيات. وينتهج الأمن السيبراني مجموعة من البرامج الدفاعية والتطبيقات الإلكترونية النشطة بهدف حماية جبهتها الداخلية من عبث الآخرين.

 

أبعاد الأمن السيبراني



 

أولا: الأبعاد العسكرية:

تنشا أهمية الأمن السيبراني في هذا البعد من خطورة الهجمات السيبرانية والاختراقات التي تؤدي إلى نشأة الحروب والصراعات المسلحة، واختراقات أنظمة المنشاة النووية، وما قد يحدث عنها من تهديدات لأمن الدول والحكومات ويؤدي إلى كوارث.

 

ثانيا: الأبعاد السياسية:

تقوم الأبعاد السياسية للأمن السيبراني على أساس حماية نظام الدولة السياسية وكيانها، حيث يمكن أن تستخدم التقنيات في بث معلومات وبيانات قد يحدث من خلالها زعزعة لاستقرار امن الدول والحكومات حيث تصل بسرعة فائقة إلى أكبر شرائح من المواطنين بغض النظر عن صحة البيانات والمعلومات التي يتم نشرها.

 

ثالثا: الأبعاد الاقتصادية:

يرتبط الأمن السيبراني ارتباطا وثيقا بالحفاظ على المصالح الاقتصادية لكل الدول، فالترابط وثيق بين الاقتصاد والمعرفة فاغلب الدول تعتمد في تعزيز اقتصادها وازدهاره على إنتاج وتداول المعرفة والمعلومات على المستويات، مما يبرر الدور الخطير للأمن السيبراني في حماية الاقتصاد من السرقة والملكية الفكرية.

 

رابعا: الأبعاد القانونية:

ترتبط الأنشطة المختلفة التي يقوم بها الأفراد والمؤسسات بالقوانين، ومن ظهور المجتمع المعلوماتي ظهرت القوانين الجديدة التي تعد البيئة التنظيمية التشريعية المنظمة لحماية هذا المجتمع وحفظ الحقوق فيه بكافة ما يتضمن من أبعاد ويقوم الأمن السيبراني في هذا البعد على حماية المجتمع المعلوماتي ويساعده في تطبيق وتنفيذ هذه القوانين والتشريعات.

خامسا: الأبعاد الاجتماعية:

تسمح طبيعة الإنترنت المفتوحة عبر شبكات التواصل الاجتماعي لكل مواطن بان يعبر عن أفكاره والاطلاع على مختلف المعلومات والانفتاح عبر جميع الثقافات المختلفة، وهنا يكمن أهمية الأمن السيبراني في حماية وصيانة القيم الجوهرية في المجتمع كالانتماء، المعتقدات الدينية، والعادات والتقاليد.

وفي هذا السياق تعمل المنظمات والهيئات على نشر ثقافة الأمن السيبراني وتطالب بضرورة تعاون كل أفراد المجتمع في تحقيقه للحد من مخاطر الهجمات والجرائم السيبرانية التي مما لا شك فيه تتطول المجتمع ككل وتهدد امنه واستقراره على هدم القيم وضياع الهوية الثقافية.

 



الفاعلين في الامن السيبراني






هناك  ثلاثة أنواع من الفاعلين الذين يمتلكون القوة السيبرانية:

 

 الدولوالتي لدیها قدرة كبیرة على تنفيذ هجمات سيبرانیة وتطویر البنیة التحتية وممارسة السلطات داخل حدودهافالدولة هي الفاعل المحوري بامتياز في هذا العام الافتراضي لما لها من مكانة على أساس التفوق التكنولوجي والمؤهلات التي ترشحها لتبني هذه المكانة.

المقربين من الدولویستخدم هؤلاء الفاعلون القوة السيبرانية لأغراض هجومية بالأساس، إلا أن قدرتهم على تنفیذ أي هجوم سيبراني مؤثر تتطلب مشاركة ومساعدة أجهزة استخباراتية متطورة، ولكن یمكنهم اختراق المواقع الإلكترونية واستهداف الأنظمة الدفاعيةوتشمل هذه الفواعل ما يلي:

الشركات المتعددة الجنسياتتمتلك بعض شركات التكنولوجيا موارد للقوة تفوق قدرة بعض الدول، ولا تنقصها سوى شرعية ممارسة القوة التي ما زالت حكراً على الدول، فخوادم شركات مثلجوجل Google  وفيسبوك  Facebook  ومايكروسوفت Microsoft، تسمح لها بامتلاك قواعد البيانات العملاقة التي من خلالها تستكشف وتستغل الأسواق، وتؤثر في اقتصاديات الدول وفي ثقافة المجتمعات وتوجهاتها.

المنظمات الإجراميةتقوم هذه المنظمات الإجرامية بعمليات القرصنة السيبرانية، وسرقة المعلومات واختراق الحسابات البنكیة وتحويل الأموال، كما توجد سوق سوداء على الإنترنت المظلم Dark internet لتجارة المخدرات والأسلحة والبشر.

الجماعات الإرهابية: تعد من أبرز الفواعل الدولية، حيث تستغل الفضاء السيبراني في عمليات التجنيد والتعبئة والدعاية وجمع الأموال والمتطوعين، كما تحاول جمع المعلومات حول الأهداف العسكرية، وكيفية التعامل مع الأسلحة وتدريب المجندين الجُدد عن بعد، رغم أنها لم تصل بعد إلى مرحلة القيام بهجوم سيبراني حقيقي على منشآت البنية التحتية للدول.

الأفراد: أصبح الفرد بفضل الفضاء السيبراني فاعلاً مؤثراً في العلاقات الدولية، ومن أبرز النماذج ظاهرة الويكيليكس "Wikileaks" الذي نجح في نشر ملايين الوثائق السرية للإدارة الأمريكية وقنصلياتها، ما خلق مشاكل دبلوماسية بين الولايات المتحدة الأمريكية وحلفائها.

 


أنواع التهديدات الإلكترونية للأمن السيبراني



تأتي الهجمات الإلكترونية بجميع الأشكال والأحجام، قد يكون بعضها عبارة عن هجمات برامج الفدية العلنية (اختطاف منتجات أو أدوات تجارية مهمة مقابل الحصول على أموال مقابل إطلاقها)، في حين أن بعضها عبارة عن عمليات سرية يتسلل من خلالها المجرمون إلى نظام للحصول على بيانات قيمة فقط ليتم اكتشافها بعد أشهر من وقوعها.

يزداد المجرمون براعة في أعمالهم الخبيثة، وهنا بعض الأنواع الأساسية للهجمات الإلكترونية التي تؤثر على آلاف الأشخاص كل يوم

.


1.     البرمجيات الخبيثة

تستخدم «البرامج الخبيثة» لوصف البرامج الضارة بما في ذلك برامج التجسس وبرامج الفدية والفيروسات، عادة ما تخترق الشبكات من خلال ثغرة أمنية، مثل النقر على روابط البريد الإلكتروني المشبوهة أو تثبيت تطبيق محفوف بالمخاطر.

بمجرد الدخول إلى الشبكة، يمكن للبرامج الخبيثة الحصول على معلومات حساسة، وإنتاج المزيد من البرامج الضارة في جميع أنحاء النظام، ويمكنها أيضاً حظر الوصول إلى مكونات شبكة الأعمال الحيوية (برامج الفدية).

2.     التصيد

التصيد الاحتيالي هو ممارسة إرسال اتصالات ضارة (عادةً رسائل بريد إلكتروني) مصممة لتظهر من مصادر حسنة السمعة ومعروفة، تستخدم رسائل البريد الإلكتروني هذه الأسماء والشعارات والصياغة وما إلى ذلك، كشركة لتقليل الشكوك وجعل الضحايا ينقرون على الروابط الضارة.

بمجرد النقر فوق ارتباط التصيد، يمكن لمجرمي الإنترنت الوصول إلى البيانات الحساسة مثل بطاقة الائتمان أو الضمان الاجتماعي أو معلومات تسجيل الدخول.

3.     .هندسة اجتماعية

الهندسة الاجتماعية هي عملية التلاعب النفسي بالناس لإفشاء معلومات شخصية، التصيد هو شكل من أشكال الهندسة الاجتماعية، حيث يستغل المجرمون فضول الناس الطبيعي أو ثقتهم.

يعد التلاعب بالصوت أحد الأمثلة على الهندسة الاجتماعية الأكثر تقدماً، في هذه الحالة يأخذ مجرمو الإنترنت صوت الفرد (من مصادر مثل البريد الصوتي أو منشور على وسائل التواصل الاجتماعي) ويتلاعبون به للاتصال بالأصدقاء أو الأقارب وطلب بطاقة ائتمان أو معلومات شخصية أخرى.

 


4.     هجوم MitM

تحدث هجمات Man-in-the-Middle (MitM) عندما يقطع المجرمون حركة المرور بين المعاملات بين طرفين، على سبيل المثال: يمكن للمجرمين إدخال أنفسهم بين شبكة Wi-Fi عامة وجهاز الفرد، بدون اتصال Wi-Fi محمي، يمكن لمجرمي الإنترنت أحياناً عرض جميع معلومات الضحية دون أن يتم القبض عليهم.

5.     هجوم Zero-day

أصبحت هجمات Zero-day أكثر شيوعاً، تحدث هذه الهجمات بين إعلان ثغرة أمنية في الشبكة وحل التصحيح، باسم الشفافية والأمان، ستعلن معظم الشركات أنها وجدت مشكلة في أمان شبكتها، لكن بعض المجرمين سيغتنمون هذه الفرصة لشن هجمات قبل أن تتمكن الشركة من التوصل إلى تصحيح أمني.

6.     لغة الاستعلام الهيكلية (SQL)

يعمل هذا التهديد عن طريق إدخال تعليمات برمجية ضارة في نموذج على موقع الويب أو التطبيق الخاص بالشركة، ما يسمح للمهاجم بالكشف عن المعلومات الحساسة.

 

أنواع الجرائم السيبرانية





 


 

أولا: جرائم التعدي على البيانات المعلوماتية:

تشمل الجرائم التي يكون موضوعها البيانات المعلوماتية، أي التي تقع على بيانات معلوماتية، وهي جرائم التعرض للبيانات المعلوماتية، وجرائم اعتراض بيانات معلوماتية، والبيانات هي كل ما يمكن تخزينه ومعالجته وتوليده ونقله بواسطة الحاسب الآلي كالأرقام والحروف والرموز وما إليها.

 

ثانيا: جرائم التعدي على الأنظمة المعلوماتية:

تشمل جرائم الولوج غير المشرع إلى نظام معلوماتي أو المكوث فيه، مع التعرض للبيانات المعلوماتية وجرائم إعاقة عمل معلوماتي، ويتمثل النظام المعلوماتي في مجموعة البرامج وأدوات معدة لمعالجة وإدارة البيانات والمعلومات.

 

ثالثا: إساءة استعمال الأجهزة أو البرامج المعلوماتية:

تتضمن هذه الجرائم كل من قدم أو أنتج أو وزع أو حاز بغرض الاستخدام جهازا أو برنامجا معلوماتيا أو أي بيانات معلوماتية معدة أو كلمات سر أو كودات دخول، وذلك بغرض اقتراف أي من الجرائم المنصوص عليها سابقا.

ويتضمن البرنامج المعلوماتي مجموعة من التعليمات والأوامر القابلة للتنفيذ باستخدام الحاسب الآلي ومعدة لإنجاز مهمة ما، إما البرامج المعلوماتية هي الكيان المعنوي غير المادي من برامج ومعلومات وما إليها ليكون قادرا على القيام بوظيفة.

 

رابعا: الجرائم الواقعة على الأموال:

·       اولا جرم الاحتيال أو الغش بوسيلة معلوماتية

·       ثانيا جرم التزوير المعلوماتي

·       ثالثا جرم الاختلاس أو سرقة أموال بوسيلة معلوماتية

·       رابعا جرم أعمال التسويق والترويج غير المرغوب فيها

·       خامسا جرم الاستيلاء على أدوات التعريف والهوية المستخدمة في نظام معلوماتي والاستخدام غير المشرع لها

·       سادسا جرم الاطلاع على معلومات سرية أو حساسة أو إفشائها.

خامسا: جرائم الاستغلال الجنسي:

 

تظهرها الأفعال التي تتعلق باستغلال القاصرين في أعمال جنسية

 

سادسا: جرائم التعدي على الملكية الفكرية للأعمال الرقمية:

تشمل جرام وضع اسم مختلس على عمل، وجرم تقليد إمضاء المؤلف أو ختمه، وجرم تقليد عمل رقمي أو قرصنة البرمجيات، وجرم بيع أو عرض عمل مقلد أو وضعه في التداول، وجرم الاعتداء على أي حق من حقوق المؤلف أو الحقوق المجاورة.

سابعا: جرائم البطاقات المصرفية والنقود الإلكترونية:

تشمل أعمال تقليد بطاقات مصرفية بصورة غير مشروعة واستعمالها عن قصد، وتزوير إلكترونية بصورة غير مشروعة عن قصد، لما لذلك من إخلال بالاقتصاد الوطني وتأثير سلبي على العمليات المصرفية.

 

ثامنا: الجرائم التي تمس المعلومات الشخصية:

تتضمن الأفعال الجرمية التي تتعلق بمعالجة البيانات ذات الطابع الشخصي دون حيازة تصريح أو ترخيص مسبق يتيح القيام بالمعالجة، وإنشاء معلومات ذات طابع شخصي لأشخاص لا يحق لهم الاطلاع عليها.

تاسعا: جرائم العنصرية والجرائم ضد الإنسانية بوسائل معلوماتية:

·                اولا جرم نشر وتوزيع المعلومات العنصرية بوسائل معلوماتية

·                ثانيا جرم تهديد أشخاص أو التعدي عليهم بسبب انتهائهم العرقي أو المذهبي أو لونهم وذلك بوسائل معلوماتية

·                ثالثا جرم توزيع معلومات بوسيلة إلكترونية من شانها إنكار أو تشويه أو تبرير أعمال إبادة جماعية أو جرائم ضد الإنسانية

·                رابعا جرم المساعدة أو التحريض بوسيلة إلكترونية على   ارتكاب جرائم ضد الإنسانية

 

عاشرا: جرائم المقامرة وترويج المواد المخدرة بوسائل معلوماتية عبر الإنترنت:

 

تشمل جرم تملك وإدارة مشروع مقامرة، وجرم تسهيل وتشجيع مشروع مقامرة، وجرم ترويج الكحول للقاصرين، وجرم ترويج المواد المخدرة.

 

الحادي عشر: الجرائم المعلوماتية ضد الدولة والسلامة العامة:

تتضمن الأفعال الجرمية الناشئة عن المعلوماتية التي تطال الدولة وسامتها وأمنها واستقرارها ونظامها القانوني، وهي:

·       جرائم تعطيل الأعمال الحكومية أو أعمال السلطة العامة باستعمال وسيلة معلوماتية

·       جرائم الإخفاق في الإبلاغ أو الإبلاغ عن قصد بشكل خاطئ عن جرائم المعلوماتية، والاطلاع أو الحصول على معلومات سرية تخص الدولة

وذلك من خلال شبكة الإنترنت أو باستعمال وسيلة معلوماتية، بالإضافة إلى فعل العبث بالأدلة القضائية المعلوماتية أو إتلافها أو إخفائها، والأعمال الإرهابية التي ترتكب باستخدام شبكة الإنترنت أو أي وسيلة معلوماتية، وجرائم التحريض على القتل عبر الإنترنت أو أيه وسيلة معلوماتية.

 

الثاني عشر: جرائم تشفير المعلومات:

 

تشمل أفعال تسويق أو توزيع أو تصدير أو استيراد وسائل تشفير، بالإضافة إلى أفعال تقديم وسائل تشفير تؤمن السرية دون حيازة تصريح أو ترخيص من قبل المراجع الرسمية المختصة في الدولة، وأيضاً بيع أو تسويق أو تأجير وسائل تشفير ممنوعة.

 

 


 

 

 

أسباب الجرائم السيبرانية

 

1.     الرغبة في جمع المعلومات وتعلمها.

2.     الاستيلاء على المعلومات والاتجار فيها.

3.     قهر النظام وإثبات التفوق على تطور وسائل التقنية.

4.     الحاق الأذى بأشخاص أو جهات.

5.     تحقيق أرباح ومكاسب مادية.

6.     تهديد الأمن القومي والعسكري.

 

 

 


 

نصائح وإرشادات لمكافحة الجرائم السيبرانية

 

قد تساعدك الخطوات البسيطة أدناه في الحفاظ على مستوى جيد من الأمان والسلامة السيبرانية:

1.      توعية الأفراد بأهمية الأمن السيبراني وتزويدهم بالإرشادات والنصائح اللازمة لاتباعها.

2.     تدريب أفرادها على التعامل مع المخاطر الإلكترونية قدر الإمكان.

3.     التدريب على تفادي الأخطاء ومساعدة أفرادها في الحد من المخاطر الناجمة من اختراق أجهزة وشبكات الحاسب، والتي ترجع لعدم وعيهم بطرق وأساليب الوقاية والحماية.

4.     إعطاء النصائح التي تساهم في تنمية الوعي بالأمن السيبراني لتحقيق درجة عالية من الأمان والحماية في عالم رقمي سهل الاختراق.


5.     العمل على تحقيق الأمن السيبراني وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية.

6.     حماية المصلحة العامة والآداب والأخلاق العامة، والاقتصاد الوطني أيضاً.

7.     تقتضي الضرورة سن تشريعات تغطي كافة الثغرات القانونية في مجال وجود فضاء سيبراني آمن، بالاستعانة بالإرشادات الخاصة بمنظمة (الأسكوا)، أي:

8.     تطوير البنية التشريعية الجنائية الوطنية بذكاء تشريعي مماثل تعكس فيه الدقة الواجبة على المستوى القانوني وسائر جوانب وأبعاد تلك التقنيات الجديدة.

9.     ينبغي تعديل قواعد الإجراءات الجزائية لتتلاءم مع تلك الجرائم السيبرانية، وأيضاً ضرورة التنسيق والتعاون الدولي أمنياً وإجرائياً وقضائياً في مجال مكافحتها ببيان الأحكام اللازم اتباعها حال التفتيش على الحاسبات وعند ضبط المعلومات التي تحتويها وضبط البريد الإلكتروني حتى يستمد الدليل مشروعيته.

10.  ضرورة تخصيص شرطة متمكنة علميا وعمليا وفنيا لمواجهة تحديات مكافحتها، وذلك من رجال الشرطة المدربين على كيفية التعامل مع أجهزة الحاسوب والإنترنت وكذلك النيابة العامة والقضاة يتعين تدريبهم وتحديثهم في هذا المجال السيبراني.

11.  إعطاء الوقت الكافي للتحقيق والملاحقة القضائية من قبل شرطة متخصصة مزودة بآليات تقنية وتنظيمية.

12.  ينبغي أن يسمح للسلطات القائمة بالضبط والتحقيق، بضبط البريد الإلكتروني، وأي تقنية أخرى قد تفيد في إثبات الجريمة والحصول على دليل، والكشف عن الحقيقة.

 

 


 



 


·      المراجع

1.              جبور، منى الأشقر (2012) الأمن السيبراني: التحديات ومستلزمات المواجهة، جامعة الدول العربية، المركز العربي للبحوث القانونية

            والقضائية، اللقاء السنوي في امن وسلامة الفضاء السيبراني.

2.              منظمة (الأسكوا) إدارة تكنولوجيا المعلومات والاتصالات (2011 م) بيروت لبنان، الإرشاد الخامس والخاص بحماية حقوق الملكية

            الفكرية في المجال المعلوماتي والسيبراني.

3.              جبور، منى الأشقر (2016) السيبرانية هاجس العصر، المركز العربي للبحوث القانونية والقضائية، جامعة الدول العربية، القاهرة.

4.              حجازي، عبد الفتاح بيومي (2007 م) مبادئ الإجراءات الجنائية في جرائم الكمبيوتر والإنترنت، القاهرة: دار الكتب القانونية.

5.              الردفاني، محمد قاسم أسعد (2012 م) الجرائم الخطرة على الأمن العام، ط. الأولى، صنعاء: مكتبة خالد بن الوليد.

6.              مصطفي، سمير (2011) وآخرون: الجريمة الإلكترونية عبر الإنترنت أثرها وسبل مواجهتها.

7.              شلوش، نورة (2018) القراصنة الإلكترونية في الفضاء السيبراني” التهديد المتصاعد لأمن الدول”، مجلة مركز بابل للدارسات


           الإنسانية المجلد 8 العدد

 

 


 





---------------------------------------------------------------------------------------------------------------------------



Cybersecurity

 


 


 

·      introduction

 

Cybersecurity is the topic that concerns the world now, because people live in a huge technological revolution that has led to the emergence of a good challenge facing family members, and for this the increase in electronic threats, including theft, fraud, occupation and extortion, and therefore this leads to serious consequences that harm the individual and society, so The research had to solve this problem through cybersecurity, which works to prevent cybercrime, and through that I will conduct a research on cybersecurity in which I will explain important information about the importance of cybersecurity in our lives.

 

 

·      Cyber ​​concept

 

Cyber:

The word Cyber ​​refers to anything related to computer culture, information technology, or virtual reality, as cyber means (Internet space).

 

The concept of cybersecurity:

 

It is a set of technical and administrative measures that include the processes and mechanisms that are taken to prevent any unintended or unauthorized interference with espionage or penetration to use or misuse of electronic information and data on communication and information systems, as well as ensuring the security, protection, confidentiality and privacy of citizens' personal data, as well as It includes the continuity of work to protect computer equipment, information and communication systems, and services from any change or damage.

 

·      The importance of cybersecurity:

 

The importance of cybersecurity is based on securing sensitive information critical to the importance of individual states alike at risk, penetration and seizure, in order to maintain national security and preserve and protect confidentiality and privacy of citizens' personal data. The ultimate goal of cybersecurity is the ability to resist intentional and unintended threats, respond and recover, and thus Freedom from risk or damage resulting from disruption or damage to information technology

And communications or because of the misuse of information and communication technology and requires the protection of networks, computers, programs and data from attack, damage, or unauthorized access. Its manifestations among some major countries, in an explicit reference to the end of the traditional wars in which heavy weapons were used, and the announcement of the beginning of new wars, which are electronic wars.


·      Cybersecurity goals : 





Enhancing the protection of operational technology systems at all levels, their hardware and software components, and the services they provide and the data they contain.

Addressing information security attacks and incidents targeting government agencies and public and private sector institutions.

Providing a secure and reliable environment for transactions in the information society.

The resilience of infrastructures sensitive to cyber attacks.

Provide the critical requirements to reduce risks and cybercrime targeting users.

Get rid of weaknesses in computer systems and mobile devices of all kinds.

Filling gaps in information security systems.

Resist malware, which targets severe harm to users.

Limiting espionage and cyber sabotage at the government and individual level.

Take all necessary measures to protect citizens and consumers alike from potential risks in the various fields of using the Internet.

Training of individuals on new mechanisms and procedures to face the challenges of penetrating their technical devices with the intent to damage their personal information, either by destruction or intent to steal.

 

The difference between cybersecurity and information security

 

The concept of information security is related to the methods and methods used to protect information and maintain its confidentiality, by relying on some modern technologies and programs, and it is concerned only with physical information. As for cybersecurity, it is the weapon of states to protect their information, defend their national security, and preserve the confidentiality of their information from piracy and theft attempts targeting networks and software. Cybersecurity adopts a group of defensive programs and active electronic applications with the aim of protecting its internal front from the tampering of others.

 


 

·      Dimensions of cybersecurity

 

 

 

First: Military Dimensions:

The importance of cybersecurity arises in this dimension from the danger of cyber attacks and penetrations that lead to wars and armed conflicts, penetrations of nuclear facility systems, and the threats that may occur to the security of states and governments and lead to disasters.

 

Second: Political Dimensions:

The political dimensions of cybersecurity are based on protecting the state's political system and entity, as technologies can be used to transmit information and data through which the security of states and governments may be destabilized, as it reaches very quickly to the largest segments of citizens regardless of the validity of the data and information that is published.

 

Third: Economic dimensions:

Cybersecurity is closely related to preserving the economic interests of all countries. The interconnectedness between economy and knowledge is close. Most countries depend on the promotion and prosperity of their economy on the production and circulation of knowledge and information at levels, which justifies the dangerous role of cybersecurity in protecting the economy from theft and intellectual property.

 

Fourth: Legal Dimensions:

The different activities carried out by individuals and institutions are related to laws, and from the emergence of the information society, new laws have emerged that are the legislative regulatory environment organizing the protection of this society and preserving the rights in it in all its dimensions. And legislation.

Fifth: social dimensions:

The open nature of the Internet through social networks allows every citizen to express his ideas and access to various information and openness across all different cultures, and here lies the importance of cybersecurity in protecting and maintaining the core values ​​in society such as belonging, religious beliefs, customs and traditions.

In this context, organizations and bodies work to spread the culture of cybersecurity and demand the need for all members of society to cooperate in achieving it in order to reduce the risks of cyber attacks and crimes that undoubtedly affect society as a whole and threaten its security and stability on the destruction of values ​​and the loss of cultural identity.

 



 

·      Actors in cybersecurity

 

 

There are three types of doers who possess cyber power:

 

 Countries: which have a significant capacity to carry out cyber attacks, develop infrastructure, and exercise powers within their borders. The state is the central actor par excellence in this hypothetical year because of its position on the basis of technological excellence and the qualifications it nominates to adopt this position.

- Those close to countries: These actors use cyber force for offensive purposes mainly, but their ability to carry out any effective cyber attack requires the participation and assistance of sophisticated intelligence services, but they can penetrate websites and target defense systems. These actors include:

- Multinational companies: Some technology companies have resources for power that exceed the capacity of some countries, and they lack only the legitimacy of exercising power that is still exclusive to countries. The servers of companies such as Google, Facebook and Microsoft allow them to own giant databases through which they explore They exploit the markets, and influence the economies of countries and the culture and trends of societies.

- Criminal organizations: These criminal organizations carry out cyber piracy operations, stealing information, penetrating bank accounts and transferring money. There is also a black market on the dark internet for the trade of drugs, weapons and people.

Terrorist groups: They are among the most prominent international actors, as they exploit cyberspace in recruitment, mobilization, propaganda, fundraising and volunteer operations, and they also try to collect information about military targets, how to deal with weapons and train new recruits from a distance, although they have not yet reached the stage of carrying out an attack. Real cyber infrastructure facilities for states.

Individuals: Thanks to cyberspace, the individual has become an influential actor in international relations. One of the most prominent examples is the Wikileaks phenomenon, which has succeeded in publishing millions of secret documents for the US administration and its consulates, which has created diplomatic problems between the United States of America and its allies.

 

 



 

·      Types of cyber threats to cybersecurity

 


 

Cyber ​​attacks come in all shapes and sizes, some of them may be overt ransomware attacks (hijacking important commercial products or tools in exchange for money to launch them), while some are covert operations through which criminals infiltrate a system to obtain valuable data only. To be discovered months after the fact.

Criminals are getting more adept at their malicious acts, and here are some of the basic types of cyberattacks that affect thousands of people every day.

1. Malware

"Malware" is used to describe malicious programs, including spyware, ransomware, and viruses. They usually penetrate networks through a security vulnerability, such as clicking on suspicious email links or installing a risky application.

Once on the network, the malware can obtain sensitive information, produce more malware throughout the system, and it can also block access to vital business network components (ransomware).

2. Phishing

Phishing is the practice of sending malicious communications (usually emails) designed to appear from reputable and known sources. These emails use names, logos, wording, etc., as a company to reduce suspicion and make victims click on malicious links.

Once you click on the phishing link, cyber criminals can access sensitive data like credit card, social security, or login information.

3. Social engineering

 

Social engineering is the process of psychological manipulation of people into divulging personal information. Phishing is a form of social engineering, in which criminals exploit people's natural curiosity or confidence.

Voice manipulation is one of the examples of more advanced social engineering, in which case cyber criminals take an individual's voice (from sources like voicemail or a social media post) and manipulate him to contact friends or relatives and request a credit card or other personal information.

4. MitM attack

Man-in-the-Middle (MitM) attacks occur when criminals cut off traffic between transactions between two parties, for example: criminals can insert themselves between a public Wi-Fi network and an individual device, without a Wi-Fi protected connection, cybercriminals can sometimes Show all the victim's information without getting caught.

5. Zero-day attack

Zero-day attacks are becoming more and more common.These attacks occur between declaring a network vulnerability and resolving a patch, in the name of transparency and security.Most companies will announce that they have found a problem with their network security, but some criminals will seize this opportunity to launch attacks before the company can come up with a patch. Security.

6. Structured Query Language (SQL)

The threat works by inserting malicious code into a form on the company's website or application, allowing the attacker to reveal sensitive information.

 

 

 

·      Types of cyber crime

 



First: Crimes of infringement of information data:

Include crimes whose subject matter is informational data, that is, those that occur on informational data, which are crimes of exposure to information data, crimes of interception of information data, and data is everything that can be stored, processed, generated and transmitted by computer, such as numbers, letters, symbols, etc.

 

Second: Crimes of trespassing on information systems:

Includes crimes of illegally accessing or staying in an information system, with exposure to information data, and crimes of hindering information work. The information system is a set of programs and tools designed to process and manage data and information.

 

Third: Misuse of computer hardware or software:

These crimes include anyone who provided, produced, distributed or possessed for the purpose of using an information device or program or any prepared information data, passwords or entry codes, for the purpose of committing any of the crimes stipulated above.

The informational program includes a set of instructions and commands that can be executed using the computer and are designed to accomplish a task. Either the informational programs are the intangible intangible entity, including programs, information, etc. to be able to perform a job.

 

Fourth: Crimes against money:

• First, the offense of fraud or deceit by means of information

• Second, the offense of information forgery

• Third, the offense of embezzlement or theft of funds by means of information

Fourth, the offense of unwanted marketing and promotion acts

• Fifthly, the offense of seizing and illegal use of identification and identity tools used in an information system

• Sixth, the offense of accessing or disclosing confidential or sensitive information.

Fifth: crimes of sexual exploitation:

 

It is shown by acts relating to the exploitation of minors for sexual acts

 

Sixth: Crimes of infringement of intellectual property for digital work:

The grammar includes placing a pseudo-name on a work, the offense of counterfeiting the author’s signature or seal, the offense of imitating a digital work or piracy of software, the offense of selling or offering a counterfeit work or placing it in circulation, and the offense of infringing any copyright or related rights.

Seventh: Crimes of bank cards and electronic money:

These include acts of unlawful counterfeiting and use of bank cards on purpose, and illegal electronic counterfeiting on purpose, as this disrupts the national economy and has a negative impact on banking operations.

 

Eighth: Crimes Against Personal Information:

It includes criminal acts related to the processing of personal data without possession of a permit or prior authorization to allow the processing to be carried out, and the creation of information of a personal nature for persons who do not have the right to access it.

Ninth: Racism and Crimes Against Humanity by Informational Means:

• First, the offense of publishing and distributing racist information by informational means

• Secondly, the crime of threatening or assaulting persons because of their ethnic or sectarian ends or their color by means of information

• Third, the offense of distributing information by electronic means that denies, distorts or justifies acts of genocide or crimes against humanity

• Fourth, the offense of aiding or abetting by electronic means to commit crimes against humanity

 

Tenth: Gambling and Drug Promotion Crimes by means of information on the Internet:

These include the offense of owning and managing a gambling enterprise, the offense of facilitating and encouraging a gambling enterprise, the offense of promoting alcohol to minors, and the offense of promoting drugs.

 

Eleventh: Information Crimes against the State and Public Safety:

Includes criminal acts arising from informatics that affect the state, its integrity, security, stability and legal system, which are:

• Crimes of disrupting government business or the actions of public authority by using an information means

• Crimes of failure to report or intentionally wrongly report information crimes, and access or obtain confidential information pertaining to the state

And that is through the Internet or by using an information means, in addition to the act of tampering with, destroying or concealing information judicial evidence, terrorist acts committed using the Internet or any information means, and crimes of incitement to murder via the Internet or any other information means.

 

Twelfth: Crimes of Encrypting Information:

 

These include acts of marketing, distributing, exporting, or importing encryption means, in addition to acts of providing encryption means that ensure confidentiality without having a permit or license by the competent official authorities in the country, as well as selling, marketing or renting prohibited encryption means.

 


 

 

·      Causes of cyber crimes

 

1. The desire to collect and learn information.

2. Appropriation and trafficking of information.

3. Conquer the system and demonstrate superiority over the development of technical means.

4. Causing harm to persons or entities.

5. Realizing profits and material gains.

6. Threatening national and military security.

 


 

·     Tips and advice to combat cybercrime

The simple steps below may help you maintain a good level of cybersecurity and safety:

1. Educate individuals about the importance of cybersecurity and provide them with the necessary instructions and advice to follow it.

2. Training its personnel to deal with electronic risks as much as possible.

3. Training to avoid errors and help its personnel in reducing the risks resulting from penetration of computer devices and networks, which are due to their lack of awareness of methods and methods of prevention and protection.

4. Giving advice that contributes to developing awareness of cybersecurity in order to achieve a


high degree of safety and protection in a digital world that is easy to penetrate.

5. Work to achieve cyber security and preserve the rights arising from the legitimate use of computers and information networks.

6. Protecting the public interest, morals and morals, and the national economy as well.

7. It is imperative to enact legislation covering all legal loopholes in the existence of a secure cyberspace, with the help of ESCWA’s guidelines, that is:

8. Developing the national criminal legislative structure with similar legislative intelligence that reflects the due accuracy at the legal level and all other aspects and dimensions of these new technologies.

9. The rules of criminal procedures should be amended to accommodate these cyber crimes, as well as the need for international security, procedural and judicial coordination and cooperation in the field of combating them, by stating the provisions that must be followed when inspecting computers and when controlling the information they contain and controlling e-mail so that the evidence derives its legitimacy.

10. The necessity of allocating a scientifically, practically and technically capable police to meet the challenges of combating them, including police officers trained in how to deal with computers and the Internet, as well as the public prosecution and judges must be trained and updated in this cyber field.

11. Giving adequate time for investigation and prosecution by specialized police equipped with technical and organizational mechanisms.

12. Existing authorities should be allowed to control and investigate e-mail and any other technology that may be useful in establishing the crime, obtaining evidence, and revealing the truth.




 

·      References

1. Jabbour, Mona Al-Ashqar (2012) Cyber ​​Security: Challenges and Requirements for Confrontation, League of Arab States, Arab Center for Legal Research

            And judiciary, the annual meeting in the security and safety of cyberspace.

2. The (ESCWA) Information and Communication Technology Management Organization (2011), Beirut, Lebanon, the Fifth Guidance on the Protection of Property Rights

            Intellectual in the information and cyber field.

3. Jabbour, Mona Al-Ashqar (2016) Cyber ​​Obsession of the Age, Arab Center for Legal and Judicial Research, League of Arab States, Cairo.

4. Hegazy, Abdel-Fattah Bayoumi (2007 AD) Principles of Criminal Procedure in Computer and Internet Crimes, Cairo: House of Legal Books.

5. Al-Radfani, Muhammad Qasim Asaad (2012), Dangerous Crimes against Public Security, ed. First, Sana'a: Khalid bin Al-Walid Library.

6. Mustafa, Samir (2011) and others: Cyber ​​crime via the Internet, its impact and ways to confront it.

7. Shaloush, Noura (2018) Cyber ​​Hackers in Cyberspace “The Rising Threat to State Security”, Babylon Center for Studies Humanity Volume 8 Issue

 

تم بحمد الله في جرابلس 15-4-2021

Moetaz Haj Mohmmad


تعليقات