You are on page 1of 24

‫وزارة التعليم العالي و البحث العلمي‬

‫جامعة ‪ 20‬أوت ‪ – 1955‬سكيكدة ‪-‬‬


‫كلية العلوم االقتصادية والتجارية وعلوم التسيير‬
‫قسم علوم التسيير‬

‫بحث بعنوان‪:‬‬

‫دور أمن المعلومات في الحماية من أخطار التجسس‬


‫اإللكتروني‬

‫تحت اشراف االستاذة‬ ‫من إعـــداد الطالب‪:‬‬

‫د‪ .‬بوغليطة الهام‬ ‫‪ -‬عصامي نور الدين‬

‫السنة الجامعية‪2020 / 2019 :‬‬


‫خطة البحث‪:‬‬
‫المقدمة‪1........................................................................................‬‬
‫المبحث االول‪ :‬االطار المفاهيمي حول أمن المعلومات‪2..............................................‬‬
‫المطلب االول‪ :‬مفهوم امن المعلومات‪2.............................................................‬‬
‫المطلب الثاني‪ :‬اهمية و اهداف امن المعلومات‪4.....................................................‬‬
‫المطلب الثالث‪ :‬تحديات و متطلبات األمن المعلوماتي‪6.............................................‬‬
‫المطلب الرابع‪ : :‬أهم المخاطر واالعتداءات في بيئة األعمال‪8........................................‬‬
‫المبحث الثاني‪ :‬التجسس اإللكتروني في المؤسسات‪10.................................................‬‬
‫المطلب االول‪ :‬مفهوم التجسس االلكتروني‪10.........................................................‬‬
‫المطلب الثاني‪ :‬انواع و مجاالت التجسس االلكترونية‪12...............................................‬‬
‫المطلب الثالث‪ :‬اساليب و اركان التجسس االلكتروني‪15...............................................‬‬
‫المبحث الثالث‪ :‬دور أمن المعلومات في الحماية من أخطار التجسس اإللكتروني‪16....................‬‬
‫المطلب االول ‪ :‬وسائل االمن المعلوماتي لحماية المؤسسة من خطر التجسس االلكتروني‪16............‬‬
‫المطلب الثاني‪ :‬آليات مكافحة التجسس االلكتروني‪18................................................‬‬
‫الخاتمة‪20...........................................................................................‬‬
‫المراجع‪21...........................................................................................‬‬
‫المقدمــــــــــــــــــــــــة‪:‬‬
‫ان التطور التكنولوجي‪ 9‬و التقني في مختلف المجاالت حتما على مؤسسات‪ 9‬االعم‪99‬ال الى اس‪99‬تخدام تكنولوجي‪99‬ات‬
‫المعلوم‪99‬ات و االتص‪99‬ال‪ ,‬لالس‪99‬تفادة من المزاي‪99‬ا ال‪99‬تي توفره‪99‬ا فيم‪99‬ا يتعل‪99‬ق لتحس‪99‬ين ادائه‪99‬ا و ربح ال‪99‬وقت في ادارة‬
‫معلوماته‪99‬ا‪ 9,‬خاص‪99‬ة في وقتن ‪9‬ا‪ 9‬الح‪99‬الي اين اخ‪99‬ذت المعلوم‪99‬ات دورا اك‪99‬بر عمق‪99‬ا و ش‪99‬مولية و اكتس‪99‬بت ق‪99‬درا‪ 9‬يف‪99‬وق‬
‫كثيرا مم‪9‬ا ك‪9‬انت تمثل‪9‬ه في وقت مض‪9‬ى‪ ,‬وه‪9‬ذا بفض‪9‬ل ان‪9‬دماج تكنولوجي‪99‬ا االتص‪9‬ال م‪9‬ع تكنولوجي‪9‬ا المعلوم‪9‬ات وم‪9‬ا‬
‫ص ‪99 9‬احبها من تط ‪99 9‬ور لنظم اس ‪99 9‬تغاللها ‪ ،‬حيث ع ‪99 9‬رف نظ ‪99 9‬ام المعلوم ‪99 9‬ات ال ‪99 9‬ذي يع ‪99 9‬د المس ‪99 9‬ؤول األول عن إنت ‪99 9‬اج‬
‫المعلومات بالمؤسسة واستغاللها ‪ ،‬تطورات منذ ظه‪9‬وره ح‪9‬تى اآلن ‪ ،‬ذل‪9‬ك أن‪9‬ه أص‪9‬بح نظام‪9‬ا متك‪9‬امال يجم‪9‬ع بين‬
‫المستويين القراري والتشغيلي للمؤسسة ‪ ،‬باالعتماد على تكنولوجيا المعلومات واالتصال خاصة منها الشبكات‬
‫الداخلي‪999‬ة وك‪999‬ذا ش‪999‬بكة اإلن‪999‬ترنت ال‪999‬تي س‪999‬محت بتط‪999‬وير‪ 9‬جمل‪999‬ة الخ ‪99‬دمات ال ‪99‬تي يوفره ‪99‬ا ه ‪99‬ذا النظ‪999‬ام وال‪999‬تي تمكن‬
‫المؤسس‪99‬ة من اس‪99‬تغالل موارده‪9‬ا‪ 9‬بش‪99‬كل أفض‪99‬ل انطالق‪99‬ا من برمجي‪99‬ة واح‪99‬دة لتخطي‪9‬ط‪ 9‬م‪99‬وارد المؤسس‪99‬ة ‪ ,‬لكن ه‪99‬ذا‬
‫االس‪9‬تخدام يحم‪9‬ل الكث‪9‬ير من المخ‪9‬اطر ال‪9‬تي ق‪9‬د ت‪9‬ؤثر على الس‪9‬ير الع‪9‬ادي للعم‪9‬ل ‪ ،‬وتص‪9‬احبه جمل‪9‬ة من التهدي‪9‬دات‬
‫واالعتداءات االلكترونية ال‪9‬تي تلح‪9‬ق أض‪9‬رارا‪ 9‬بالغ‪9‬ة بالمؤسس‪9‬ة ق‪9‬د تص‪9‬ل إلى ح‪9‬د التالعب بمعلوماته‪9‬ا‪ 9‬والتخ‪9‬ريب‬
‫الكلي لها ‪ .‬وله‪9‬ذا لج‪99‬أت المؤسس‪99‬ات إلى جمل‪99‬ة من الوس‪99‬ائل التقني‪99‬ة المادي‪99‬ة وأخ‪99‬رى برمجي‪9‬ة للتقلي‪9‬ل من أث‪99‬ر ه‪9‬ذه‬
‫االعتداءات عليها من خالل جهاز امن المعلومات ‪.‬‬

‫ومن هنا سنحاول من خالل هذه المداخلة معالجة اإلشكالية التالية‪:‬‬

‫م ــا هي المس ــاهمة ال ــتي يق ــدمها جه ــاز امن المعلوم ــات في المؤسســـات لحمايـــة معلوماتهـــا من التجســـس‬
‫االلكتروني؟‬

‫‪1‬‬
‫المبحث االول‪ :‬اطار مفاهيمي حول أمن المعلومات‬
‫تش ‪99‬كل المعلوم ‪99‬ات للمؤسس ‪99‬ات البني ‪99‬ة التحتي ‪99‬ة ال ‪99‬تي تمكنه ‪99‬ا من أداء مهامه ‪99‬ا‪ ،‬حيث أن ن ‪99‬وع المعلوم ‪99‬ات وكميته ‪99‬ا‬
‫وطريق ‪99‬ة عرض‪999‬ها تعت‪999‬بر األس‪999‬اس في نج‪999‬اح عملي ‪99‬ة ص ‪99‬نع الق ‪99‬رارات داخ ‪99‬ل المؤسس ‪99‬ة المعاص ‪99‬رة وعلي ‪99‬ه ف‪999‬إن‬
‫للمعلومات قيمة عالية تستوجب وض‪9‬ع الض‪9‬وابط الالزم‪9‬ة الس‪9‬تخدامها‪ 9‬وت‪9‬داولها ووض‪9‬ع الس‪9‬بل الكفيل‪9‬ة بحيازته‪9‬ا‪9،‬‬
‫لذا فإن المشكلة التي يجب أخذها بالحسبان هو توفير الحماية الالزم‪99‬ة للمعلوم‪99‬ات وابعاده‪99‬ا عن االس‪99‬تخدام‪ 9‬غ‪99‬ير‬
‫المشروع لها‪.‬‬
‫المطلب االول‪ :‬مفهومـ امن المعلومات‬
‫اوال‪ :‬تعاريف‬
‫عرفه السالمي ‪ :‬بأنه مجموعة من اإلجراءات والتدابير الوقائية التي تستخدم سواء في مجال التقني أو الوق‪99‬ائي‬
‫لص‪99‬يانة على المعلوم‪99‬ات ‪ ,‬مث‪99‬ل األجه‪99‬زة والبرمجي‪99‬ات و البيان‪99‬ات المتعلق‪99‬ة بالتطبيق‪99‬ات و ك‪99‬ذلك االف‪99‬راد الع‪99‬املين‬
‫في هذا المجال‪.1‬‬
‫و عرف كذلك‪ :‬انه العلم الذي يبحث في نظري‪9‬ات و اس‪9‬تراتيجيات لوف‪9‬ير الحماي‪9‬ة للمعلوم‪9‬ات من المخ‪9‬اطر ال‪9‬تي‬
‫تهددها و من انشطة االعتداء عليها‪.2‬اي ان امن المعلومات هو طريقة لحفظ المعلومات‪.‬‬
‫وذك ‪99‬ر‪ 3:‬ك ‪99‬ل من ‪ Whitman& Mattord‬في كتابهم ‪99‬ا المعن ‪99‬ون "مب ‪99‬ادئ أمن المعلوم ‪99‬ات" بأن ‪99‬ه " الحف ‪99‬اظ على‬
‫س ‪99‬رية وت ‪99‬وفر‪ 9‬وس ‪99‬المة المعلوم ‪99‬ات كأص ‪99‬ل‪ ،‬في مراح ‪99‬ل المعالج ‪99‬ة والحف ‪99‬ظ والنق ‪99‬ل‪ ،‬ويتحق ‪99‬ق ذل ‪99‬ك ع ‪99‬بر التط ‪99‬بيق‬
‫الفعلي للسياسات األمنية ومن خالل تعزيز الوعي والتعلم والتدريب "‬
‫ويرى كالهما أن أي مؤسسة تهدف لتحقيق إدارة ألمن نظم المعلومات فإنه يجب أن يشمل المكونات التالية ‪:‬‬
‫‪ -‬األمن المادي ‪ :‬بما يشمله من مصادر‪ 9‬وممتلكات ومباني لمنع الوصول‪ 9‬غير المشروع‬
‫‪ -‬أمن األفراد ‪ :‬لحماية األفراد‪ 9‬والمجموعات الذين لهم حق الوصول للمعلومات‬
‫‪ -‬أمن العمليات‪ :‬لحماية األنشطة والعمليات التي يقوم بها المخولون‬
‫‪ -‬أمن االتصاالت ‪:‬لحماية الوسائط والتكنولوجيا المستخدمة والمحتوى‪9‬‬
‫‪ -‬أمن الشبكات ‪ :‬لحماية مكونات الشبكة والتراسل والمحتويات‬
‫‪ -‬أمن البيانات ‪ :‬لحماية سرية وسالمة وتوافر‪ 9‬المعلومات ‪.‬‬
‫و ع ‪99‬رف ايض ‪99‬ا‪ :‬ه ‪99‬و مجموع ‪99‬ة من الت ‪99‬دابير الوقائي ‪99‬ة المس ‪99‬تخدمة في المج ‪99‬الين االداري والف ‪99‬ني لحماي ‪99‬ة مص ‪99‬ادر‬
‫البيان ‪99‬ات من أجه ‪99‬زة وبرمجي ‪99‬ات‪ 9‬وبيان ‪99‬ات من التج ‪99‬اوزات أو الت ‪99‬داخالت غ ‪99‬ير المش ‪99‬روعة ال ‪99‬تي تق ‪99‬ع عن طري ‪99‬ق‬

‫‪ 1‬السالمي‪ ،‬عالء عبد الرزاق‪ .,‬تكنولوجيا المعلومات‪ ،‬الطبعة الثانية‪ ،2002 ,‬االردن‪ :‬دار المناهج للتوزيع والنشر‪ ,‬ص‪.423‬‬
‫‪ 2‬جمال عبد هللا محمد‪ ,‬نظم المعلومات‪ 1‬اإلدارية ‪ ,‬دار المعتز للنشر والتوزيع‪ ،‬عمان‪ ،‬األردن ‪ , 2015 ,‬ط‪ ,1 .‬ص‪.199‬‬
‫‪ 3‬أيمن محمد فارس الدنف‪ ,‬واقع إدارة أمن نظم المعلومات في الكليات التقنية بقطاع غزة وسبل تطويرها‪ ,‬مذكرة ماجستير‪ 1‬ادارة اعمال‪ ,‬ج إ غزة‪,2013 ,‬‬
‫ص ‪.43‬‬
‫‪2‬‬
‫المصادفة أو عمدا عن طريق‪ 9‬التسلسل أو االجراءات الخاطئة المس‪9‬تخدمة من قب‪9‬ل إدارة المص‪9‬ادر‪ 9‬المعلوماتي‪99‬ة‪.‬‬
‫فض‪99‬ال عن إج‪99‬راءات مواجه‪99‬ة االخط‪99‬ار الناتج‪99‬ة عن الك‪99‬وارث الطبيعي‪99‬ة المحتمل‪99‬ة ال‪99‬تي ت‪99‬ؤدي إلى فق‪99‬دان بعض‬
‫المصادر كلها و منه التأثير على نوع الخدمة المقدمة و مستواها‪.‬‬
‫من ك‪99‬ل م‪99‬ا س‪99‬بق يمكن أن نع‪99‬رف االمن المعلوم‪99‬اتي بأن‪99‬ه ذل‪99‬ك الحق‪99‬ل ال‪99‬ذي يهتم بدارس‪99‬ة ط‪99‬رق‪ 9‬حماي‪99‬ة البيان‪99‬ات‬
‫المخزون‪99‬ة في أجه‪99‬زة الحاس‪99‬وب إض‪99‬افة إلى االجه‪99‬زة الملحق‪99‬ة ش‪99‬بكات االتص‪99‬االت والتص‪99‬دي‪ 9‬للمح‪99‬اوالت الرامي‪99‬ة‬
‫إلى الدخول غير المشروع‪ 9‬إلى قواع‪99‬د البيان‪9‬ات المخزون‪99‬ة أو تل‪99‬ك ال‪99‬تي ت‪9‬رمي إلى نق‪9‬ل الخ‪99‬زين المعلوم‪9‬اتي‪ 9‬له‪99‬ذه‬
‫القواعد أو تغييره أو تخريبه‪.‬‬
‫باختص ‪99 9 9 9‬ار‪ 9‬يمكن الق ‪99 9 9 9‬ول إن أمن المعلوم ‪99 9 9 9‬ات‪ ،‬من زاوي ‪99 9 9 9‬ة أكاديمي ‪99 9 9 9‬ة‪ ،‬ه ‪99 9 9 9‬و العلم ال ‪99 9 9 9‬ذي يبحث في نظري ‪99 9 9 9‬ات‬
‫واستراتيجيات توفير الحماي‪9‬ة للمعلوم‪9‬ات من المخ‪9‬اطر ال‪9‬تي ته‪9‬ددها‪ .‬ومن زاوي‪9‬ة تقني‪9‬ة‪ ،‬ه‪9‬و عب‪9‬ارة عن الوس‪9‬ائل‬
‫واالدوات و االج‪9‬راءات الالزم توفيره‪9‬ا لض‪9‬مان حماي‪9‬ة المعلوم‪9‬ات من االخط‪9‬ار الداخلي‪9‬ة والخارجي‪9‬ة وه‪9‬و العلم‬
‫ال‪99 9‬ذي ي‪99 9‬درس كيفي‪99 9‬ة توف‪99 9‬ير‪ 9‬ت‪99 9‬دابير‪ 9‬حماي‪99 9‬ة س‪99 9‬رية وس‪99 9‬المة المعلوم‪99 9‬ات وكيفي‪99 9‬ة مكافح‪99 9‬ة أنش‪99 9‬طة االعت‪99 9‬داء عليه‪99 9‬ا‬
‫واستغالل نظمها‪.1‬‬
‫ثانيا‪ :‬معايير امن المعلومات‬
‫حدد بعض الباحثين والمهتمين بأمن المعلومات ثالثة معايير أساس‪9‬ية ينبغي توفيره‪9‬ا‪ 9‬واالهتم‪9‬ام‪ 9‬به‪9‬ا لفهم وتوف‪9‬ير‪9‬‬
‫أمن المعلومات وجاءت هذه العناصر‪ 9‬تحت مسمى ثالوث أو مثلث امن المعلومات ( ‪ )The CIA Triad‬و هذا‬
‫سنة ‪.1987‬‬
‫ويمكن تعري‪9‬ف‪ 9‬ه‪99‬ذه مع‪9‬ايير على انه‪99‬ا‪" :‬مجموع‪99‬ة من المكون‪9‬ات ال‪9‬واجب توفره‪99‬ا للحف‪9‬اظ على المعلوم‪99‬ات الثابت‪99‬ة‬
‫والمنقول‪99‬ة من أي ن‪99‬وع من أن‪99‬واع االس‪99‬تغالل واالعت‪99‬داء‪ ،‬بحيث ال يطل‪99‬ع عليه‪99‬ا س‪99‬وى األش‪99‬خاص المص‪99‬رح لهم‪،‬‬
‫حيث ان ك‪99‬ل عنص‪99‬ر من ه‪99‬ذه العناص‪9‬ر‪ 9‬مهم لإلبق‪99‬اء على س‪99‬رية وس‪99‬المة البيان‪99‬ات وان أي نقص في عنص‪99‬ر من‬
‫هذه العناصر سيؤدي حتما الى المساس بسرية وسالمة المعلومات‪ ".‬و المعايير هي‪:2‬‬
‫سرية المعلومات (‪ : )Data Confidetiality‬الغاية من هذا العنصر‪ ،‬هو التأكد من ان المعلوم‪99‬ات الس‪99‬رية‬ ‫‪-1‬‬
‫و الحساس ‪99‬ة ال تكش ‪99‬ف وال يتم االطالع عليه ‪99‬ا من قب ‪99‬ل اش ‪99‬خاص غ ‪99‬ير مخ ‪99‬ولين او غ ‪99‬ير مص ‪99‬رح لهم ب ‪99‬ذلك‬
‫وهذا يعني ان المعلومة مؤمنة‪ ،‬وال يطلع عليها الى من طرف األش‪99‬خاص او األقس‪99‬ام ال‪99‬ذين لهم ص‪99‬الحيات‬
‫االطالع‪ ،‬ومن هن ‪99 9 9‬ا يجب الح ‪99 9 9‬رص على درج ‪99 9 9‬ة الس ‪99 9 9‬رية‪ ،‬وتقس ‪99 9 9‬يم المعلوم ‪99 9 9‬ات حس ‪99 9 9‬ب درج ‪99 9 9‬ة أهميته ‪99 9 9‬ا‬
‫وحساسيتها‪ 9،‬وفي المقابل يتم تصنيف‪ 9‬األشخاص الذين يحق لهم الوصول لهذه المعلوم‪99‬ات وك‪99‬ذلك ن‪99‬وع ه‪99‬ذا‬

‫‪ 1‬عبد الصبور عبد القوي علي مصري‪ ,‬التنظيم القانوني للتجارة اإللكترونية‪ ,‬مكتبة القانون واالقتصاد للنشر والتوزيع‪ ,2012,.‬القاهرة‪ ,‬مصر‪ ,‬ص‬
‫‪ 2‬عبد الرحمان شارع العتيبي‪ 1،‬دور االمن السيبيراني في تعزيز االمن اإلنساني‪ ،‬مذكرة ماجستير‪ ،‬جامعة نايف للعلوم األمنية‪ :‬كلية العلوم االستراتيجية‪،‬‬
‫االمن اإلنساني‪ ، 2015 ،‬ص ‪.15 – 14‬‬
‫‪3‬‬
‫الوص‪9‬ول ه‪9‬ل ه‪9‬و للطالع فق‪9‬ط ام للنس‪9‬خ و التع‪9‬ديل كم‪9‬ا ان ه‪9‬ؤالء األش‪9‬خاص ال‪9‬ذين يطلع‪9‬ون على معلوم‪9‬ات‬
‫معينة قد ال يكون لديهم الحق في االطالع على معلومات أخرى‪.‬‬
‫ت‪99‬وفر‪ 9‬المعلوم‪99‬ات (‪ : )Data Availability‬يش‪99‬ير ه‪99‬ذا العنص‪99‬ر الى وج‪99‬وب ديموم‪99‬ة وت‪99‬وفر‪ 9‬المعلوم‪99‬ات‪ ،‬أي‬ ‫‪-2‬‬
‫ان تك ‪99‬ون المعلوم ‪99‬ات مت ‪99‬وفرة ومتاح ‪99‬ة ل ‪99‬دى الطلب من قب ‪99‬ل األش ‪99‬خاص المخ ‪99‬ولين ب ‪99‬االطالع‪ ،‬وبمع ‪99‬نى اخ ‪99‬ر‬
‫حماية المعلومة من أي خطر من اخطار الهجوم‪ 9‬او التعدي وباي أسلوب كان هذا التعدي‪.‬‬
‫س ‪99‬المة المعلوم ‪99‬ات وتكامله‪9 9‬ا‪ : )Data Integrity( 9‬ويقص‪9 9‬د‪ 9‬به ‪99‬ذا المعي ‪99‬ار أن تك ‪99‬ون المعلوم ‪99‬ات س ‪99‬ليمة في‬ ‫‪-3‬‬
‫محتواه‪99 9‬ا‪ ،‬ولم تتع‪99 9‬رض ألي محاول‪99 9‬ة لإلتالف أو التغي‪99 9‬ير س‪99 9‬وآءا ك‪99 9‬انت ه‪99 9‬ذه المحاول‪99 9‬ة مقص‪99 9‬ودة أو غ‪99 9‬ير‬
‫مقصودة‪ ،‬ويوضح الشكل في األسفل نموذج مثلث أمن المعلومات‪.‬‬
‫و لقد اضاف العالم دون باركر‪ 9‬سنة ‪ 2002‬ثالث معايير اخرى الى الثالثة السابقة و هم‪:‬‬
‫الحيازة (‪ : )Possession‬يعتبر‪ 9‬عنصر الحيازة أو امتالك التحكم واحدا من إضافات باركر للنموذج‬ ‫‪-1‬‬
‫السابق‪ ،‬وتمت اضاقة هذا العنصر انطالقا‪ 9‬من فرض‪9‬ية مفاده‪9‬ا أن المعلوم‪9‬ات يمكن ان يتحكم فيه‪9‬ا ف‪9‬رد‬
‫أو مجموعة من االف‪9‬راد‪ 9‬ال يمتلك‪9‬ون الح‪9‬ق في ذل‪9‬ك‪ ،‬فانطالق‪9‬ا‪ 9‬من ه‪9‬ذا العنص‪9‬ر يمكن إعط‪9‬اء ص‪9‬الحيات‬
‫التحكم في المعلومات لألشخاص المعنين فقط‪.‬‬
‫األصالة (‪ : )Authenticity‬يقصد بهذا العنص‪99‬ر التحق‪99‬ق من شخص‪99‬ية وهوي‪99‬ة األش‪99‬خاص أو الجه‪99‬ات ال‪99‬تي‬ ‫‪-2‬‬
‫تطلع على المعلومات‪ ،‬وهل هم مخول‪9‬ون فعال ول‪9‬ديهم ص‪9‬الحيات الوص‪9‬ول واالطالع على ه‪9‬ذا الن‪9‬وع من‬
‫المعلومات‪.‬‬
‫المنفع‪99‬ة‪/‬الفائ‪99‬دة (‪ : )Utility‬يس‪99‬اعد ه‪99‬ذا العنص‪99‬ر في اإلش‪99‬ارة إلى المعلوم‪99‬ات ذات الفائ‪99‬دة والقيم‪99‬ة وه‪99‬ذا ه‪99‬و‬ ‫‪-3‬‬
‫العنصر‪ 9‬األخير من سداسي‪ 9‬باركر ألمن المعلومات‪ ،‬ويركز‪ 9‬هذا العنصر على مفه‪99‬وم يتم اغفال‪9‬ه تمام‪99‬ا أو‬
‫الخلط بينه وبين عنصر التوافر وه‪9‬و فائ‪9‬دة ه‪99‬ذه البيان‪9‬ات‪ ،‬فه‪9‬ذه األخ‪99‬يرة ق‪9‬د تك‪99‬ون متاح‪9‬ة وقابل‪9‬ة لالس‪99‬تخدام‬
‫ولكن ليس بالضرورة ان تكون في شكل مفيد ذو قيمة‪.‬‬
‫المطلب الثاني ‪ :‬اهمية و اهداف امن المعلومات‬
‫اوال‪ :‬اهمية امن المعلومات‬
‫ص‪9‬ا عن‪9‬دما تك‪9‬ون ه‪9‬ذه المعلوم‪9‬ات‬ ‫‪9‬واجز لحماي‪9‬ة معلوماته‪9‬ا‪ 9‬الخاص‪9‬ة‪ ،‬خصو ً‬‫لقد أدركت المنظمات أهمي‪9‬ة وج‪9‬ود ح ٍ‬
‫ذات قيم‪9ٍ 9‬ة ‪,‬حيث هن‪99‬اك امكاني‪99‬ة االخ‪99‬تراق‪ 9‬من قب‪99‬ل المس‪99‬تخدمين الع‪99‬املين في المنظم‪99‬ة انفس‪99‬هم و ل‪99‬ذلك يعت‪99‬بر امن‬
‫المعلوم ‪99‬ات من اهم القض ‪99‬ايا ال ‪99‬تي يتم مناقش ‪99‬تها في مج ‪99‬ال الش ‪99‬بكات و امن وس ‪99‬رية المعلوم ‪99‬ات‪ ,‬و نتيج ‪99‬ة لك ‪99‬ثرة‬
‫ب‪99 9 9‬رامج الفيروس‪99 9 9‬ات‪ 9‬و ب‪99 9 9‬رامج التجس‪99 9 9‬س وس‪99 9 9‬رعة انتش‪99 9 9‬ارها ‪ ,‬اقتص‪99 9 9‬ر دور الكث‪99 9 9‬ير من المختص‪99 9 9‬ين في تقني‪99 9 9‬ة‬

‫‪4‬‬
‫المعلوم ‪99‬ات على التعام‪999‬ل م ‪99‬ع المنظم ‪99‬ة لوض ‪99‬ع ال ‪99‬برامج المض‪999‬ادة للفيروس ‪99‬ات و ب ‪99‬رامج االخ ‪99‬تراق‪ 9‬و التس‪999‬لل و‬
‫التركيز على مستوى االهتمام بتنفيذ االجراءات االمنية ‪ ,‬و تتمثل اهمية امن المعلومات في ما يلي بعضها‪:1‬‬
‫القطاعات االقتصادية تعتمد عل صحة ودقة المعلومات؛ معدات و برمجيات مضادة للفيروسات‪.‬‬ ‫‪-1‬‬
‫حاجة الدول لوجود إج‪9‬راءات أمني‪9‬ة قابل‪9‬ة للتط‪9‬بيق‪ ،‬تغطي المخ‪9‬اطر‪ 9‬ال‪9‬تي يمكن أن تظه‪9‬ر‪ 9‬عن‪9‬د التعام‪9‬ل م‪9‬ع‬ ‫‪-2‬‬
‫األطراف‪ 9‬األخرى؛‬
‫الحاجة المتزايدة إلنشاء بيئة إلكترونية آمنة تخدم القطاعين الخاص والعام؛‬ ‫‪-3‬‬
‫النمو السريع في استخدامات التطبيقات اإللكترونية‪ ،‬والتي تتطلب بيئة آمنة‪.‬‬ ‫‪-4‬‬
‫الحاجة إلى حماية البنية التحتية للشبكة المعلوماتية‪ ،‬من أجل استمرارية األعمال التجارية‪.‬‬ ‫‪-5‬‬
‫مع تطور‪ 9‬التقنية المعلوماتية وازدهارها‪ 9‬توفرت‪ 9‬فرص لإلجرام اإللكتروني‪.‬‬ ‫‪-6‬‬
‫ثانيا‪ :‬اهداف االمن المعلوماتي‬
‫اله ‪99‬دف الرئيس ‪99‬ي من أمن المعلوم ‪99‬ات ه ‪99‬و حماي ‪99‬ة نظ ‪99‬ام المعلوم ‪99‬ات بالش ‪99‬ركة ومكون ‪99‬ات‪ ، 9‬بن ‪99‬اء على ذل ‪99‬ك ف ‪99‬إن‬
‫الس ‪99‬بب الرئيس ‪99‬ي ألمن األص ‪99‬ول المعلوماتي ‪99‬ة ه ‪99‬و التأك ‪99‬د من ع ‪99‬دم تعرض ‪99‬ها للمخ ‪99‬اطر وأنه ‪99‬ا متاح ‪99‬ة لألش ‪99‬خاص‬
‫المصرح لهم‪.‬‬
‫وبناء على ما تقدم فإن أهداف أمن المعلومات تتلخص بما يلي ‪:2‬‬
‫نزاه ‪99 9‬ة المعلوم ‪99 9‬ات (‪ :) Information Integrity‬تك ‪99 9‬ون المعلوم ‪99 9‬ات نزيه ‪99 9‬ة عن ‪99 9‬دما تك ‪99 9‬ون المعلوم ‪99 9‬ات‬ ‫‪‬‬
‫المستخرجة من النظام دقيقة وموثوقة‪.‬‬
‫السرية (‪ : ) Confidentiality‬يجب االحتفاظ بالمعلومات السرية بعيدا عن األشخاص غير المصرح لهم‪.‬‬ ‫‪‬‬
‫التحقق من المستخدم‪:)User Authentication( 9‬هي عملية المصادقة عل هوية األشخاص المصرح لهم‪.‬‬ ‫‪‬‬
‫و لتحقيق اهداف امن المعلومات فان‪9‬ه من الض‪9‬روري‪ 9‬على االدارة العلي‪9‬ا للمؤسس‪9‬ات المعرف‪9‬ة الجي‪9‬دة بالي‪9‬ة عم‪9‬ل‬
‫نظم المعلوم‪99‬ات االلكتروني‪99‬ة و التأك‪99‬د من احتوائه‪9‬ا‪ 9‬على متطلب‪99‬ات الرقاب‪99‬ة الداخلي‪99‬ة بش‪99‬كل ع‪99‬ام وكيفي‪99‬ة المحافظ‪99‬ة‬
‫عل سرية البيانات والمعلومات المخزنة ضمن قواعد البيانات بشكل خاص ‪.‬‬
‫ثالثا‪ :‬أبعاد أمن المعلومات‪:‬‬
‫تتمثل أبعاد أمن المعلومات في‪:‬‬
‫سرية المعلومات‪ :‬بمع‪9‬نى ع‪9‬دم اطالع أو تغي‪9‬ير المعلوم‪9‬ات المخزن‪9‬ة ع‪9‬ل أجه‪9‬زة الحاس‪9‬وب أو المنقول‪9‬ة‬ ‫‪-1‬‬
‫عل الشبكة إال من قبل األشخاص المخولين بذلك‪.‬‬

‫‪ 1‬عدنان عواد الشوابكة‪ ,‬دور إجراءات االمن المعلوماتي في الحد من مخاطر امن المعلومات في جامعة الطائف‪ ,‬المجلة العربية في العلوم االنسانية و‬
‫االجتماعية‪ ,‬جامعة الطائف‪ ,2019 ,‬السعودية‪ ,‬ص‪.168‬‬
‫‪ 2‬يوسف خليل يوسف عبد الجابر‪ ,‬مدى فاعلية إجراءات الرقابة الداخلية في توفير أمن المعلومات‪ 1‬اإللكترونية في الشركات الصناعية األردنية‪ ,‬مذكرة‬
‫الماجستير ي المحاسبة‪ ,2013 ,‬جامعة الشرق األوسط‪ ,‬عمان‪ ,‬االردن‪ ,‬ص‪.22‬‬
‫‪5‬‬
‫سالمة المعلومات‪ :‬يتمث‪99‬ل ذل‪99‬ك في ع‪99‬دم تغي‪99‬ير المعلوم‪99‬ات المخزن‪99‬ة ع‪99‬ل أجه‪99‬زة الحاس‪99‬وب أو المنقول‪99‬ة‬ ‫‪-2‬‬
‫عبر الشبكة‪.‬‬
‫جودة المعلومات‪ :‬وذل‪99‬ك يتمث‪99‬ل في ع‪99‬دم ح‪99‬ذف المعلوم‪99‬ات المخزن‪99‬ة ع‪99‬ل أجه‪99‬زة الحاس‪99‬وب إال من قب‪99‬ل‬ ‫‪-3‬‬
‫األشخاص المخولين بذلك‪.‬‬
‫المطلب الثالث‪ :‬تحديات و متطلبات األمن المعلوماتي‪.‬‬
‫اوال‪ :‬تحديات أمن المعلومات‪.‬‬
‫م‪99‬ع التزاي‪99‬د المس‪99‬تمر للتعقي‪99‬د التق‪99‬ني‪ ،‬والمص‪99‬اعب القانوني‪99‬ة وتوقع‪99‬ات‪ 9‬حماي‪99‬ة الخصوص‪99‬ية ارتفعت تح‪99‬ديات أمن‬
‫المعلومات بشكل متسارع‪ 9‬خالل السنوات الماضية إذ أن االنتشار‪ 9‬الكب‪9‬ير الس‪9‬تعمال التطبيق‪9‬ات القابل‪9‬ة للعم‪9‬ل م‪9‬ع‬
‫ش ‪99‬بكة االن ‪99‬ترنت *(‪ )Web Enabled‬في تس ‪99‬عينيات الق ‪99‬رن الماض‪9 9‬ي‪ 9‬وتزاي ‪99‬د حص ‪99‬ة ه ‪99‬ذا االس ‪99‬تثمار‪ 9‬في س ‪99‬وق‪9‬‬
‫األسهم غالبا ما دفع بمرتبة عمليات أمن المعلومات إلى مستوى‪ 9‬األفضلية‪.‬‬
‫وتشمل التحديات التي تواجهها‪ 9‬إدارات تقنيات امن المعلومات ما يلي‪:1‬‬
‫عدم الفهم والخلط أحيانا بين العديد من تقنيات أمن المعلومات المختلفة والمتضاربة‬ ‫‪-1‬‬
‫مع ‪99‬رف من يمكن ل ‪99‬ه ومن ال يمكن ل ‪99‬ه الوص ‪99‬ول للمعلوم ‪99‬ات‪ ،‬واألنظم ‪99‬ة والش ‪99‬بكات فأحيان‪9 9‬ا‪ 9‬ق ‪99‬د ال تبل ‪99‬غ‬ ‫‪-2‬‬
‫سجالت الموظفين الدقيقة بسرعة إلى إدارة تقنية المعلومات‪ .‬او ال تحفظ اطالقا في احيان اخرى‪.‬‬
‫عدم وجود‪ 9‬معايير شاملة ومتفق عليها لألمن المعلوماتي‪.‬‬ ‫‪-3‬‬
‫تحديد مستوى‪ 9‬الص‪9‬الحيات الص‪9‬حيح لك‪9‬ل موظ‪9‬ف وك‪9‬ل مس‪9‬تخدم للنظ‪9‬ام لكي يقوم‪9‬ون بإعم‪9‬الهم من دون‬ ‫‪-4‬‬
‫السماح للجميع بالنفاد الكامل لجميع الملفات واألنظمة‪.‬‬
‫معرف‪99‬ة من يمكن أن تث‪99‬ق فيهم من الم‪99‬وردين والش‪99‬ركاء والزب‪99‬ائن من أج‪99‬ل التزوي ‪9‬د‪ 9‬بالمعلوم‪99‬ات فليس‪99‬ت‬ ‫‪-5‬‬
‫ك ‪99‬ل المعلوم ‪99‬ات س ‪99‬واء فق ‪99‬د تحت ‪99‬وي مرفق ‪99‬ات البري ‪99‬د االلك ‪99‬تروني‪ 9‬على فيروس ‪99‬ات أو رس ‪99‬ائل‪ ،‬ص ‪99‬ور أو‬
‫نصوص آو حتى تسجيالت صوتية مخفية بتقنية (‪. )Stegnography‬‬
‫جلب مؤهلين وأخصائيين وخبراء في امن المعلومات‪.‬‬ ‫‪-6‬‬
‫المحافظ‪9‬ة على مق‪9‬درة هندس‪9‬ية لالس‪9‬تجابة الس‪9‬ريعة ض‪9‬د مختل‪9‬ف التهدي‪9‬دات والهجم‪9‬ات من اإلف‪9‬راد ال‪9‬ذين‬ ‫‪-7‬‬
‫يحاولون الوصول‪ 9‬إلى معلومات قيمة‪.‬‬
‫) ضف إلى ذلك التحديات القانوني‪9‬ة والتش‪9‬ريعية خاص‪9‬ة في دول الع‪9‬الم الث‪9‬الث فأغلبي‪9‬ة ه‪9‬ذه ال‪9‬دول تفتق‪9‬ر‬ ‫‪-8‬‬
‫إلطار القانوني والتشريعي‪ 9‬لردع مرتكبي الجرائم‪ 9‬المعلوماتية‪.‬‬

‫‪1‬‬
‫لورنس م‪ .‬اوليفا‪ ،‬ترجمة محمد مراياتي امن تقنية المعلومات نصائح من خبراء‪ :‬المنظمة العربية للترجمة‪ ،‬ب س ن‪ ،‬ص ‪26 - 25‬‬
‫‪6‬‬
‫توف‪99‬ير ميزاني‪99‬ات كافي‪99‬ة من اج‪99‬ل م‪99‬زودي الخدم‪99‬ة و الم‪99‬وظفين و االجه‪99‬زة‪ ,‬اذ ان امن المعلوم‪99‬ات مطلب‬ ‫‪-9‬‬
‫يومي من متطلبات العمل مثل ابقاء االضواء مشتعلة و الهواتف‪ 9‬شغالة‪.‬‬
‫ثانيا‪ :‬متطلبات األمن المعلوماتي‪.‬‬
‫ان النظ‪99‬ام االم‪99‬ني الفع‪99‬ال يجب ان يش‪99‬مل على جمي‪99‬ع العناص‪99‬ر ذات الص‪99‬لة بنظم المعلوم‪99‬ات المحوس‪99‬بة و يمكن‬
‫‪1‬‬
‫تحديد هده العناصر‪ 9‬في ما يلي ‪:‬‬
‫منظومة االجهزة االلكترونية و ملحقاتها ‪:‬ان اجهزة الحواسيب تتطور‪ 9‬بشكل سريع بالمقابل هناك تطور‪9‬‬ ‫‪-‬‬
‫في مج‪99 9‬ال الس‪99 9‬بل المس‪99 9‬تخدمة الختراقه‪99 9‬ا مم‪99 9‬ا يتطلب تط‪99 9‬وير القابلي‪99 9‬ات و المه‪99 9‬ارات للع‪99 9‬املين في اقس‪99 9‬ام‪9‬‬
‫المعلوماتية يستطيعوا‪ 9‬مواجهة حاالت التالعب و العبث المقصود في االجهزة او غير المقصودة‪.‬‬
‫االفــراد العــاملين في اقســام المعلومــات ‪:‬يلعب الف ‪99‬رد دورا اساس ‪99‬يا و مهم ‪99‬ا في مج ‪99‬ال امن المعلوم ‪99‬ات و‬ ‫‪-‬‬
‫الحواس ‪99‬يب فه ‪99‬و عام ‪99‬ل م ‪99‬ؤثر في حمايته‪9 9‬ا‪ 9‬و لكن في ال ‪99‬وقت نفس ‪99‬ه فه ‪99‬و عام ‪99‬ل س ‪99‬لبي في مج ‪99‬ال تخ ‪99‬ريب‬
‫االجه ‪99‬زة و س ‪99‬رقة المعلوم ‪99‬ات س ‪99‬واء لمص ‪99‬الح ذاتي ‪99‬ة او لمص ‪99‬الح الغ ‪99‬ير‪ ،‬ان من متطلب ‪99‬ات امن الحواس ‪99‬يب‬
‫تحدي‪99‬د مواص‪99‬فات مح‪99‬ددة للع‪99‬املين و وض‪99‬ع تعليم‪99‬ات واض‪99‬حة الختي‪99‬ارهم‪ 9‬و وض‪99‬ع الخط‪99‬ط لزي‪99‬ادة الحس‬
‫االمني و الحصانة من التخريب ‪ ،‬كما يتطلب االمر المراجعة الدوري‪99‬ة للت‪99‬دقيق في الشخص‪99‬ية و الس‪99‬لوكية‬
‫لألفراد‪ 9‬العاملين و ربما تغيير مواقع‪ 9‬عملهم و محاولة عدم احتكار المهام على موظفين محدودين‪.‬‬
‫البرمجيات المستخدمة في تشغيل النظام ‪:‬تعتبر البرمجيات من المكونات الغير المادية و عنصر اساسي‬ ‫‪-‬‬
‫في نج‪99‬اح اس‪99‬تخدام‪ 9‬النظ‪99‬ام ‪،‬ل‪99‬دلك من االفض‪99‬ل اختي‪99‬ار حواس‪99‬يب ذات انظم‪99‬ة تش‪99‬غيل له‪99‬ا خص‪99‬ائص امني‪99‬ة و‬
‫يمكن ان تحق ‪99 9‬ق حماي ‪99 9‬ة لل ‪99 9‬برامج و ط ‪99 9‬رق حف ‪99 9‬ظ كلم ‪99 9‬ات الس ‪99 9‬ر وطريق ‪99 9‬ة ادارة نظ ‪99 9‬ام التش ‪99 9‬غيل و انظم ‪99 9‬ة‬
‫االتصاالت‪.‬‬
‫شبكة تناقل المعلومات ‪ :‬تعتب شبكة تناقل المعلومات المحلية او الدولية ثم‪99‬رة من ثم‪99‬رات التط‪99‬ورات في‬ ‫‪-‬‬
‫مج‪99‬ال االتص‪99‬االت ‪ ،‬كم‪99‬ا انه‪99‬ا س‪99‬هلت عملي‪99‬ة التراس‪99‬ل بين الحواس‪99‬يب وتب‪99‬ادل و اس‪99‬تخدام الملف‪99‬ات ‪ ،‬و لكن‬
‫من جهة اخرى اتاحة عملية سرقة المعلومات او تدميرها سواء من الداخل كاستخدام الفيروسات‪ 9‬او ع‪99‬بر‬
‫منظومات‪ 9‬االتصال المختلفة ‪.‬‬
‫مواقــع منظومــة االجهــزة االلكترونيــة و ملحقاتها ‪ :‬يجب ان تعطى اهمي‪99‬ة للمواق‪99‬ع و البني‪99‬ة ال‪99‬تي تح‪99‬وي‪9‬‬ ‫‪-‬‬
‫اجه‪99‬زة الحواس‪99‬يب و ملحقاته‪99‬ا و حس‪99‬ب طبيع‪99‬ة المنظوم‪99‬ات و التطبيق‪99‬ات المس‪99‬تخدمة يتم اتخ‪99‬اد االج‪99‬راءات‬
‫االحترازي‪9‬ة لحماي‪9‬ة الموق‪9‬ع و تحص‪9‬ينه من اي تخ‪9‬ريب او س‪9‬طو و حمايت‪9‬ه من الحري‪9‬ق‪ 9‬او تس‪9‬رب المي‪9‬اه و‬

‫‪1‬‬
‫‪http://2mnm3lomaty.blogspot.com/p/information-security.html‬‬
‫‪7‬‬
‫الفيض‪99‬انات و محاول‪99‬ة ادام‪99‬ة مص‪99‬در الطاق‪99‬ة الكهربائي‪99‬ة و التحق‪99‬ق من هوي‪99‬ة االف‪99‬راد‪ 9‬ال‪99‬داخلين و الخ‪99‬ارجين‬
‫من الموقع‪.‬‬

‫المطلب الرابع‪ : :‬أهم المخاطر واالعتداءات في بيئة األعمال‬


‫اوال‪ :‬مكونات تقنية المعلومات‬
‫تطال المخاطر واالعتداءات في بيئة المعلومات أربعة مواطن أساسية‪ ،‬هي مكونات تقنية المعلومات في‬
‫أحدث تجلياتها‪:‬‬
‫األجه ــزة‪ :‬كاف‪99 9‬ة المع‪99 9‬دات واألدوات‪ 9‬المادي‪99 9‬ة ال‪99 9‬تي تتك‪99 9‬ون منه‪99 9‬ا النظم‪ ،‬كالشاش‪99 9‬ات والطابع‪99 9‬ات‪ 9‬ومكوناته‪99 9‬ا‬ ‫‪-1‬‬
‫الداخلية‪ ،‬ووسائط‪ 9‬التخزين المادية‪ ،‬وغيرها‪.‬‬
‫البرامج‪ :‬األوامر المرتبة في نسق معين إلنجاز‪ 9‬األعمال‪ ،‬وهي إما مستقلة عن النظام أو مخزنة فيه‪.‬‬ ‫‪-2‬‬
‫المعطيات‪ :‬إنها الدم الحي لألنظمة‪ ،‬وما سيكون محال لجرائم الكمبيوتر‪ 9‬كما سنرى‪ ،‬وتشمل كافة البيانات‬ ‫‪-3‬‬
‫المدخلة والمعلومات المستخرجة عقب معالجتها‪ ،‬وتمتد بمعناها الواس‪9‬ع للبرمجي‪9‬ات المخزن‪9‬ة داخ‪99‬ل النظم‪.‬‬
‫والمعطيات‪ 9‬قد تكون في طور‪ 9‬اإلدخال أو اإلخراج أو التخزين‪ ،‬أو التب‪99‬ادل بين النظم ع‪99‬بر الش‪99‬بكات‪ ،‬وق‪99‬د‬
‫تخزن داخل النظم أو عل وسائط‪ 9‬التخزين الخارجية‪.‬‬
‫االتصاالت‪ :‬وتش‪99‬مل ش‪99‬بكات االتص‪99‬ال ال‪99‬تي ترب‪99‬ط األجه‪99‬زة التقني‪99‬ة ببعض‪99‬ها‪ ،‬محلي‪99‬ا ونطاقي‪9‬ا‪ 9‬ودولي‪99‬ا‪ ،‬وت‪99‬تيح‬ ‫‪-4‬‬
‫فرصة اختراق النظم عبرها‪ ،‬و هي بذاتها محل لالعتداء وموطن من مواطن الخطر الحقيقي‪.‬‬
‫المورد البشري‪ :‬ومح‪99‬ور الخط‪99‬ر ه‪99‬و اإلنس‪99‬ان‪ ،‬س‪99‬واء المس‪99‬تخدم‪ 9‬أم الش‪99‬خص المن‪99‬اط ب‪99‬ه مه‪99‬ام تقني‪99‬ة معين‪99‬ة‬ ‫‪-5‬‬
‫تتص ‪99‬ل بالنظ ‪99‬ام‪ 9،‬ف ‪99‬إدراك‪ 9‬ه ‪99‬ذا الش ‪99‬خص ح ‪99‬دود ص ‪99‬الحياته‪ ،‬وإ دراك ‪99‬ه آلي ‪99‬ات التعام ‪99‬ل م ‪99‬ع الخط ‪99‬ر‪ ،‬وس ‪99‬المة‬
‫الرقاب‪9‬ة ع‪9‬ل أنش‪9‬طته في ح‪9‬دود اح‪9‬ترام حقوق‪9‬ه القانوني‪9‬ة‪ ،‬هي مس‪9‬ائل رئيس‪9‬ة يع‪9‬نى به‪9‬ا نظ‪9‬ام األمن الش‪9‬امل‪،‬‬
‫وتحديدا‪ 9‬في بيئة العمل المرتكزة عل نظم الكمبيوتر‪ ،‬وقواعد البيانات‪.‬‬
‫ثانيا‪ :‬األخطار التي تقع فيها العمليات االلكترونية‬
‫يمكن تصنيف‪ 9‬األخطار المحتملة التي يمكن أن تتعرض لها نظم المعلومات الى ثالث فئات‪:‬‬
‫األخطــاء البشــرية ‪ :‬وهي ال‪999‬تي يمكن أن تح‪999‬دث أثن‪999‬اء تص‪999‬ميم التجه ‪99‬يزات أو نظم المعلوم‪999‬ات‪ ،‬أو خالل‬ ‫‪-1‬‬
‫عملي‪999‬ات البرمج‪999‬ة أو االختب‪999‬ار‪ 9‬أو التجمي للبيان‪999‬ات‪ ،‬أو أثن‪999‬اء إدخاله ‪99‬ا إلى النظ ‪99‬ام‪ ،‬أو في عملي‪999‬ات تحدي‪999‬د‬
‫الصالح للمستخدمين‪ ،‬وتشكل هذه األخطاء الغالبية العظم للمشاكل المتعلقة بأمن وسالمة نظم المعلوم‪99‬ات‬
‫في المنظمات‪.‬‬

‫‪8‬‬
‫األخط ــار البيئية ‪ :‬وه‪99 9‬ذه تش‪99 9‬مل ال‪99 9‬زالزل والعواص‪99 9‬ف و الفيض‪99 9‬انات ا وألعاص‪99 9‬ير‪ ،‬ا ولمش‪99 9‬اكل المتعلق‪99 9‬ة‬ ‫‪-2‬‬
‫بأعط‪99 9‬ال التي‪99 9‬ار الكهرب‪99 9‬ائي‪ 9‬والحرائ‪99 9‬ق‪ ،‬إعاف‪99 9‬ة إلى المش‪99 9‬اكل القائم‪99 9‬ة في تعط‪99 9‬ل أنظم‪99 9‬ة التك‪99 9‬ييف‪ 9‬والتبري‪99 9‬د‬
‫وغيره‪99‬ا‪ ،‬وت‪9‬ؤدي‪ 9‬ه‪99‬ذه األخط‪99‬ار إلى تعط‪99‬ل عم‪99‬ل ه‪99‬ذه التجه‪9‬يزات وتوقفاه‪9‬ا‪ 9‬لف‪99‬اترات طويل‪9‬ة نس‪99‬بيا‪ ،‬إلج‪9‬راء‬
‫اإلصالحات الالزمة‪ ،‬واسترداد‪ 9‬البرمجيات وقواعد البيانات‪.‬‬
‫الجرائم المحوسبة ‪ :‬تمثل هذه تحديا كب‪99‬يرا إلدارة نظم المعلوم‪99‬ات‪ ،‬لم‪9‬ا تس‪9‬ببه من خس‪99‬ارة كب‪9‬يرة‪ ،‬وبش‪9‬كل‬ ‫‪-3‬‬
‫عام يتم التمييز بين ثالثة مستويات للجرائم المحوسبة‪ ،‬وهي‪:‬‬
‫‪ .‬سوء استخدام جهاز الحاسوب‪ :‬وهو االس‪99‬تخدام المقص‪9‬ود ال‪9‬ذي يمكن أن يس‪9‬بب خس‪99‬ارة للمنظم‪9‬ة‪،‬‬ ‫‪1‬‬
‫أو تخريبا ألجهزتها‪ 9‬بشكل منظم‪.‬‬
‫الجريمة المحوسبة‪ :‬وهي عبارة عن سوء استخدام أجهزة الحاسوب بشكل غير قانوني‪ ،‬يؤدي إلى‬ ‫‪.2‬‬
‫ارتكاب جريمة يعاقب عليها القانون الخاص بجرائم الحاسوب‪.‬‬
‫الجرائم المتعلقة بالحواسيب‪ :‬وهي الجرائم التي تستخدم فيها الحواسيب كأداة لتنفيذ الجريمة‪.‬‬ ‫‪.3‬‬
‫ثالثا‪ :‬الحماية من األخطار‬
‫تعتبر عملية الحماية من األخطار التي تهدد الشبكة المعلوماتي‪99‬ة من المه‪99‬ام المعق‪99‬دة والص‪99‬عبة‪ ،‬وال‪99‬تي تتطلب من‬
‫إدارة نظم المعلومات كثيرا من الوقت والجهد والموا‪ 9‬رد المالية؛ وذلك لألسباب التالية‪:‬‬
‫أ‪ .‬العدد الكبير من األخطار‪ 9‬التي تهدد عمل الشبكة‪.‬‬
‫ب‪ .‬توزع الموارد‪ 9‬المحوسبة عل عديد من المواق التي يمكن أن تكون أيضا متباعدة‪.‬‬
‫ج‪ .‬وجود التجهيزات المحوسبة في عهدة أفراد عديدين في المنظمة‪ ،‬وأحيانا خارجها‪.‬‬
‫د‪ .‬صعوبة الحماية من األخطار الناتجة عن ارتباط المنظمة بالشبكات الخارجية‪.‬‬
‫ه‪ .‬التقدم التقني السريع يجعل كثيرا من وسائل الحماية متقادمة من بعد فترة وجيزة من استخدامها‪.‬‬
‫و‪ .‬التأخر في اكتشاف الجرائم المحوسبة؛ مما ال يتيح للمنظمة إمكانية التعلم من التجربة والخبرة المتاحة‪.‬‬
‫ز‪ .‬تك‪99‬اليف الحماي‪99‬ة يمكن أن تك‪99‬ون عالي‪99‬ة؛ بحيث ال تس‪99‬تطيع عدي‪99‬د من المنظم‪99‬ات تحمله‪99‬ا‪ .‬ه‪99‬ذا‪ ،‬وت‪99‬ق مس‪99‬ؤولية‬
‫وع خطة الحماي‪9‬ة لألنش‪9‬طة الرئيس‪9‬ة ع‪9‬ل م‪9‬دير الش‪9‬بكة في المنظم‪9‬ة‪ ،‬على أن تتض‪9‬من ه‪9‬ذه الخط‪9‬ة إدخ‪9‬ال وس‪9‬ائل‪9‬‬
‫الرقابة التي تضمن تحقيق ما يلي‪:‬‬
‫الوقاية من األخطار‪ 9‬غير المتعمدة؛‬ ‫‪o‬‬
‫إعاقة أو صن األعمال التخريبية المتعمدة؛‬ ‫‪o‬‬
‫اكتشاف المشاكل بشكل مبكر قدر اإلمكان؛‬ ‫‪o‬‬
‫المساعدة في تصحيح األعطال واسترجاع النظام؛‬ ‫‪o‬‬
‫‪9‬‬
‫المبحث الثاني‪ :‬التجسس اإللكتروني في المؤسسات‬
‫يع‪9ّ 9‬د التجس‪99‬س اإللك‪99‬تروني اله‪99‬اجس األخط‪99‬ر للمؤسس‪99‬ة ال س‪99‬يما بع‪99‬د االنتش‪99‬ار‪ 9‬الس‪99‬ريع والواس‪9‬ع‪ 9‬للش‪99‬بكة العنكبوتي‪99‬ة‬
‫ال ‪999‬تي أخ ‪999‬ذت مكانه ‪999‬ا المتق ‪999‬دم في اس ‪999‬تخدامات المؤسس ‪999‬ات واألف ‪999‬راد على ح‪99 9‬د س‪99 9‬واء‪ .‬ولبي‪99 9‬ان ماهي ‪999‬ة التجس ‪999‬س‬
‫اإللك‪99‬تروني س‪99‬نعرض مفه‪99‬وم التجس‪99‬س اإللك‪99‬تروني في المطلب األول‪ ،‬ثم نع‪99‬رض للص‪99‬ور‪ 9‬الس‪99‬ائدة للتجس‪99‬س في‬
‫المطلب الثاني‪.‬‬
‫المطلب االول‪ :‬مفهومـ التجسس االلكتروني‬
‫يقتض‪999‬ي بي‪999‬ان مفه‪999‬وم التجس‪999‬س اإللك‪999‬تروني‪ 9،‬معرف‪999‬ة المفه‪999‬وم الع‪999‬ام للتجس ‪99‬س‪ ،‬ثم توض ‪99‬يح المقص‪999‬ود بالتجس‪999‬س‬
‫اإللكتروني‪.‬‬
‫اوال‪ :‬المفهومـ العام للتجسس‬
‫ان التجسس في اللغة يعني البحث عن الشيء‪ ,‬فيقال جس او اجتس او تجس‪99‬س االخب‪99‬ار اي بحث و تقص‪99‬اها‪ ,‬و‬
‫يعني كدلك التفتيش عن بواطن االمور‪.19‬‬
‫و قي‪99‬ل التجس‪99‬س ب‪99‬الجيم ه‪99‬و طلب االخب‪99‬ار للغ‪99‬ير و بالح‪99‬اء ه‪99‬و طلبه‪99‬ا لنفس‪99‬ه‪ ,‬و اللف‪99‬ظ االول ي‪99‬راد ب‪99‬ه البحث عن‬
‫العورات و بما يتكلم عليه من اسرار اما اللفظ الثاني فيراد‪ 9‬به طلب االخبار و البحث عنها و االستماع اليها‪.2‬‬
‫و ق‪99‬د س‪99‬مي الجاس‪99‬وس عين‪99‬ا الن ك‪99‬ل عمل‪99‬ه يك‪99‬ون دائم‪99‬ا عن طري‪9‬ق‪ 9‬العين‪ ,‬او لش‪99‬دة اهتمام‪99‬ه بالرؤي‪99‬ة و اس‪99‬تغراقه‬
‫فيها‪ ,‬كان جمع بدنه صار عينا‪.3‬‬
‫ثانيا‪ :‬التجسس االلكتروني‬
‫التجسس االلكتروني او ما يعرف بالتجسس المعلوماتي‪ 9‬هو عبارة عن عدة طرق الختراق‪ 9‬المواقع االلكترونية‬
‫و من ثم س‪9‬رقة بعض المعلوم‪9‬ات و ال‪9‬تي تك‪9‬ون في غاي‪9‬ة االهمي‪9‬ة و الخط‪9‬ورة للط‪9‬رف‪ 9‬المتلقي و المس‪9‬روق‪ 9‬من‪9‬ه‬
‫و قد انتشرت في االلفية الجديدة بانتشار‪ 9‬طرق االختراق‪.4‬‬
‫الجاسوس ‪99‬ية الرقمي ‪99‬ة‪ :‬اي الحاس ‪99‬وبية ترص ‪9‬د‪ 9‬و مراقب ‪99‬ة‪ ,‬عن طري ‪99‬ق التس ‪99‬لل الى اجه ‪99‬زتهم‪ 9‬الحاس ‪99‬وبية او محاول ‪99‬ة‬
‫اعتراض االشارات و حزم المعلومات التي ترسل من قبل اجهزتهم‪ 9‬عبر االنترنيت‪ .‬تعت‪9‬بر الحواس‪9‬يب اح‪9‬د اهم‬
‫‪1‬‬
‫جمال الدين محمد ابن منظور‪ ,‬لسان العرب‪ ,‬الجزء السادس‪ ,‬دار صادر‪ ,‬بيروت‪ ,‬لبنان‪ ,1956 ,‬ص‪.38‬‬
‫‪2‬‬
‫محمد مرتضى الزبيدي‪ ,‬تاج العروس‪ ,‬الجزء الرابع‪ ,‬دار صادر‪ ,‬بيروت‪ ,‬لبنان‪ ,1966 ,‬ص‪.200‬‬
‫‪3‬‬
‫محمود المرتجع‪ ,‬التجسس الدولي و الحماية الجنائية للدفاع الوطني و امن الدولة‪ ,‬منشاة المعارف‪ ,‬االسكندرية‪ ,‬مصر‪ ,2001 ,‬ص‪.90‬‬
‫‪4‬‬
‫احمد حسام طه تمام‪ ,‬الجرائم الناشئة عن استخدام الحاسب االلي‪ ,‬دار النهضة العربية‪ ,‬ص‪.102‬‬
‫‪10‬‬
‫وس‪999‬ائل التجس‪999‬س على الخصوص‪999‬يات‪ 9‬الفردي‪999‬ة لق‪999‬درة المختص‪999‬ين على تلقي معلوم ‪99‬ات منه ‪99‬ا دون علم اص‪999‬حاب‬
‫االجهزة انفسهم‪ .‬يتم معظم هده عن طريق شبكات الحاسب التي توصل بها معظم الحواس‪99‬يب باس‪99‬تخدام ثغ‪99‬رات‬
‫امنية او اختراق امن الحاسوب للوصول‪ 9‬للمعلومات المخزنة على الحاسب‪.1‬‬
‫و يع‪99‬رف ك‪99‬ذلك ‪ :‬ان يق‪99‬وم اح‪99‬د االش‪99‬خاص غ‪99‬ير مص‪99‬رح لهم بال‪99‬دخول الى نظ‪99‬ام التش‪99‬غيل بطريق‪99‬ة غ‪99‬ير ش‪99‬رعية‬
‫الى اغ‪999‬راض غ‪999‬ير ش‪999‬رعية ‪ ,‬و ذل‪999‬ك ام‪999‬ا بالس‪999‬رقة او التخ‪999‬ريب او غيره ‪99‬ا‪ .‬كم ‪99‬ا ان ‪99‬ه بإمكان ‪99‬ه التحكم في نظ‪999‬ام‬
‫التشغيل‪ .‬و يكون التجسس عن طريق االختراق و ه‪9‬و كم‪9‬ا عرف‪9‬ه الق‪9‬انون الع‪9‬ربي النم‪9‬وذجي على ان‪9‬ه‪ :‬ال‪9‬دخول‬
‫غ ‪99‬ير المص ‪99‬رح ب ‪99‬ه او غ ‪99‬ير المش‪999‬روع لنظ ‪99‬ام المعالج ‪99‬ة االلي ‪99‬ة للبيان ‪99‬ات و ذل ‪99‬ك عن طري ‪99‬ق انته‪999‬اك االج‪999‬راءات‬
‫االمنية‪.2‬‬
‫التجس‪99‬س اإللك ‪99‬تروني‪ 9‬وفق ‪99‬ا لق‪99‬انون الج ‪99‬رائم اإللكتروني ‪99‬ة يع ‪99‬ني‪ :‬دخ‪99‬ول الج ‪99‬اني إلى الش‪99‬بكة المعلوماتي ‪99‬ة أو نظ‪99‬ام‬
‫المعلومات أو موقع‬
‫إلك ‪99‬تروني‪ 9‬للحص ‪99‬ول على محت ‪99‬وى إلك ‪99‬تروني غ ‪99‬ير مت ‪99‬اح للجمه ‪99‬ور يمس األمن الوط ‪99‬ني أو العالق ‪99‬ات الخارجي ‪99‬ة‬
‫للدول‪99‬ة أو الس‪99‬المة العام‪99‬ة أو االقتص‪99‬اد‪ 9‬الوط‪99‬ني‪ .‬ويش‪99‬مل أيض ‪9‬اً ارتك‪99‬اب جريم‪99‬ة من الج‪99‬رائم ال‪99‬واردة في ق‪99‬انون‬
‫حماي‪99 9‬ة أس‪99 9‬رار‪ 9‬ووث‪99 9‬ائق‪ 9‬الدول‪99 9‬ة بوس‪99 9‬يلة إلكتروني‪99 9‬ة‪ ،‬فالف‪99 9‬ارق‪ 9‬بين ج‪99 9‬رائم التجس‪99 9‬س ال‪99 9‬واردة في ق‪99 9‬انون الج‪99 9‬رائم‬
‫اإللكترونية والج ا رئم ال‪9‬واردة في ق‪9‬انون حماي‪9‬ة أس‪9‬رار ووث‪9‬ائق الدول‪9‬ة يكمن في أن ج‪9‬رائم التجس‪9‬س في ق‪9‬انون‬
‫الج‪99‬رائم اإللكتروني‪99‬ة ال تق‪99‬ع إال على محت‪99‬وى الك‪99‬تروني وبوس‪99‬يلة إلكتروني‪99‬ة‪ ،‬وهنال‪99‬ك ف‪99‬ارق آخ‪99‬ر يتمث‪99‬ل في أن‬
‫جرائم التجسس في قانون حماية أسرار ووثائق الدولة يكون بصورة سر أو وثيقه مصنفه على أنها من أسرار‬
‫الدولة وفقا لإلجراءات المنصوص‪ 9‬عليها في قانون حماية أسرار ووثائق الدولة‪.3‬‬
‫ثالثا‪ :‬خصائص التجسس االلكتروني‬
‫من خصائص التجسس االلكتروني ما ذكره الباحثين و الكتاب منها‪:4‬‬
‫الجوسسة الرقمية جريمة يعاقب عليها القانون‪.‬‬ ‫‪-‬‬
‫الجوسس ‪99‬ة الرقمي ‪99‬ة متعدي ‪99‬ة الح ‪99‬دود او جريم ‪99‬ة ع ‪99‬ابرة لل ‪99‬دول‪ :‬المجتم ‪99‬ع المعلوم ‪99‬اتي ال يع ‪99‬ترف بالح ‪99‬دود‬ ‫‪-‬‬
‫الجغرافية فهو مجتمع منفتح عبر شبكات تخترق‪ 9‬الزمان و المكان دون ان تخضع لحرس الحدود‪.‬‬
‫تتميز الجوسسة الرقمية بصعوبة اكتشافها و اذا اكتشفت فان ذلك يكون بمحض الصدفة عادة‪.‬‬ ‫‪-‬‬

‫‪ 1‬فيل وليامز‪ ,‬الجريمة المنظمة و جرائم الشبكات االلكترونية‪ ,‬مركز خبرات امن االنترنيت‪ 1‬في جامعة ميلون كارينجي‪.2006 ,‬‬
‫‪ 2‬حفصي عباس‪ ,‬التجسس االلكتروني في الشريعة و القانون‪ ,‬مجلة الواحات للبحوث و الدراسات‪ ,‬المجلد‪ ,12‬العدد‪ ,2019 ,1‬االغواط‪ ,‬الجزائر‪ ,‬ص‬
‫‪.273‬‬
‫‪ 3‬عبداإلله محمد النوايسة‪ ،‬ممدوح حسن العدوان‪ ,‬جرائم التجسس اإللكتروني في التشريع األردني‪ ,‬دراسات‪ ،‬علوم الشريعة والقانون‪ ,‬المجلد ‪ ,46‬العدد‪,1‬‬
‫‪ ,2019‬االردن‪ ,‬ص‪.469‬‬
‫‪ 4‬وادي عماد الدين‪ ,‬التجسس االلكتروني و اليات مكافحته في التشريع الجنائي الجزائري‪ ,‬مجلة الحقوق والعلوم السياسية‪ ,‬المركز الجامعي ‪,‬النعامة‪,‬‬
‫الجزائر‪ ,2014 ,‬ص‪.133-132‬‬
‫‪11‬‬
‫صعوبة اثبات التجسس المعلوماتي‪ ,‬فالجريمة هنا تتم في بيئة غير تقليدية حيث تقع خ‪9‬ارج اط‪9‬ار الواق‪9‬ع‬ ‫‪-‬‬
‫المادي الملموس لتقوم اركانها في بيئ‪9‬ة الحاس‪9‬وب مم‪9‬ا يجع‪9‬ل االم‪9‬ور ت‪9‬زداد تعقي‪9‬دا ل‪9‬دى س‪9‬لطات االمن و‬
‫اجهزة التحقي‪9‬ق و المالحظ‪99‬ة‪ .‬ففي ه‪99‬ذه البيئ‪99‬ة تك‪9‬ون البيان‪99‬ات و المعلوم‪9‬ات عب‪99‬ارة عن نبض‪99‬ات الكتروني‪9‬ة‬
‫غير مرئية تنساب عبر النظام المعلوماتي‪ 9‬مما يجعل امر طمس الدليل و محوه كليا من الفاع‪99‬ل ام‪99‬ر في‬
‫غاية السهولة‪.‬‬
‫الثغ‪99‬رات القانوني‪99‬ة بين مختل‪99‬ف ال‪99‬دول‪ :‬فم‪99‬ا ه‪99‬و ص‪99‬ارم‪ 9‬في نظ‪99‬ام م‪99‬ا مختل‪99‬ف في اخ‪99‬ر‪ ,‬مم‪99‬ا ي‪99‬تيح الفرص‪99‬ة‬ ‫‪-‬‬
‫للمجرمين سرعة التكيف و انتقال من نقطة جغرافية ألخرى اكثر امانا‪.‬‬
‫المطلب الثاني‪ :‬انواع و مجاالت التجسس االلكترونية‬
‫اوال‪ :‬انواع التجسس االلكترونية‬
‫يختل ‪99‬ف ن ‪99‬وع التجس ‪99‬س حس ‪99‬ب العناص ‪99‬ر ال ‪99‬تي تش ‪99‬ملها عملي ‪99‬ة التجس ‪99‬س‪ ,‬و يمكن تقس ‪99‬يمها الى ن ‪99‬وعين التجس ‪99‬س‬
‫االلكتروني‪ 9‬على االفراد‪ 9‬و المؤسسات و الحكومات و التجسس الدولي و الخارجي‪.‬‬
‫التجسس االلكتروني على االفراد و المؤسسات‪:‬‬ ‫‪-1‬‬
‫تتم هذه العملية لعدة طرق منها‪:‬‬
‫التجسس عن طريق االنترنيت‪ :‬و هي ابسط انواع التجسس االلكتروني‪ 9‬معروف‪ 9‬ومنتش‪9‬ر‪ 9‬بين االف‪99‬راد‬ ‫‪‬‬
‫و هم مس‪99‬تخدمي الكم‪99‬بيوتر‪ 9‬الشخص‪99‬ي بش‪99‬كل ع‪99‬ام‪ ,‬ه‪99‬ذا الن‪99‬وع من التجس‪99‬س يس‪99‬تخدم في‪99‬ه الهك‪99‬ر او من‬
‫يري‪99‬د التجس‪99‬س ب‪99‬برامج خارجي‪99‬ة مبني‪99‬ة على اس‪99‬اس العمي‪99‬ل و الخ‪99‬ادم او م‪99‬ا يع‪99‬رف ‪ client‬و ‪server‬‬
‫يش‪99‬ترط‪ 9‬في ه‪99‬ذه العملي‪99‬ة ان يك‪99‬ون برن‪99‬امج الخ‪99‬ادم يعم‪99‬ل في النظ‪99‬ام المس‪99‬تهدف ليق‪99‬وم بع‪99‬د ذل‪99‬ك اله‪99‬اكر‬
‫باالتص‪99‬ال‪ 9‬من خالل برن‪99‬امج العمي‪99‬ل لتب‪99‬دا عملي‪99‬ة التجس‪99‬س‪ ,‬ه‪99‬ذا الن‪99‬وع من ب‪99‬رامج التجس‪99‬س يعم‪99‬ل على‬
‫الكم‪99‬بيوتر‪ 9‬الش‪99‬خص وق‪99‬د ظه‪99‬رت ب‪99‬رامج كث‪99‬يرة ألنظم‪99‬ة وين‪99‬دوز ولينكس من أش‪99‬هرها ‪sub7 , netbus,‬‬

‫‪.backorifice‬‬
‫الج‪99‬دير بال‪99‬ذكر أن‪99‬ه م‪99‬ع انتش‪99‬ار‪ 9‬االجه‪99‬زة الخفيف‪99‬ة والهوات‪99‬ف المحمول‪99‬ة في اآلون‪99‬ة االخ‪99‬يرة ال‪99‬تي تس‪99‬تخدم أنظم‪99‬ة‬
‫تش‪9‬غيل متط‪99‬ورة مث‪9‬ل نظ‪9‬ام ‪ Symbian‬ال‪99‬ذي يس‪9‬مح بتط‪9‬وير ب‪9‬رامج خارجي‪9‬ة وتش‪99‬غيلها‪ 9‬على الج‪99‬وال فق‪9‬د ظه‪99‬رت‬
‫له‪99‬ذه االنظم‪99‬ة ب‪99‬رامج تجس‪99‬س مش‪99‬ابهة للفك‪99‬رة الس‪99‬ابقة وأمثل‪99‬ة على ذل‪99‬ك برن‪99‬امج ‪ Flexi SPY‬ال‪99‬ذي يثبت على‬
‫الجوال للتجسس على المكالمات والرسائل‪ 9‬القصيرة ‪ SMS‬وسجل المكالمات وغيرها‪.‬‬
‫فكرة برمجة مثل هذه االنواع من البرامج بسيطة للغاي‪99‬ة ويمكن اس‪99‬تخدام لغ‪99‬ات البرمج‪99‬ة المعروف‪99‬ة مث‪99‬ل ‪+c‬‬
‫‪ +‬او الباسكال او باستخدام‪ 9‬الفيجوال بيسك وتكون الطريقة كالتالي ‪,‬‬
‫اوال برمجة الخادم على ثالث نقاط أساسية‬ ‫‪‬‬
‫‪12‬‬
‫أ‪ -‬فتح منفذ ‪ port‬في الجهاز المستهدف‬
‫ب‪ -‬استقبال األوامر من خالل المنفذ‬
‫جـ‪ -‬تنفيذ األوامر التي تأتي من المنفذ‬
‫وبعد ذلك يأتي دور‪ 9‬البرنامج العميل في الطرف اآلخر ويتم برمجته على اساس‬ ‫‪‬‬
‫أ‪ -‬إجراء اتصال مع الخادم من خالل المنفذ في الطرف اآلخر‬
‫ب‪ -‬إرسال األوامر للخادم من خالل المنفذ المحدد‬
‫جـ ‪ -‬استقبال المعلومات والنتائج‬
‫التجسس من خالل الشبكات الداخلية‪ :‬حيث هناك نوعين من الشبكات هما‪:‬‬ ‫‪‬‬
‫الشبكة السلكية‪ :‬باإلض‪9‬افة للن‪9‬وع االول من ان‪9‬واع التجس‪9‬س على االف‪9‬راد‪ 9‬فق‪9‬د ظه‪9‬رت ان‪9‬واع اخ‪9‬رى‬ ‫‪‬‬
‫للتجسس االلكتروني‪ 9‬في الشركات والجهات التي تستخدم الشبكات بك‪99‬ل أنواعه‪99‬ا الص‪99‬غيرة والكب‪99‬يرة‬
‫الالس ‪99‬لكية والس ‪99‬لكية ومن اش ‪99‬هر ان ‪99‬واع التجس ‪99‬س ب ‪99‬داخل الش ‪99‬بكات يع ‪99‬رف ب ‪ Sniffer‬او اص ‪99‬طياد‪9‬‬
‫حزم البيانات المرسلة‪ ,‬ومن اشهر هذه البرامج ألنظمة ويندوز‪ 9‬ولينكس هو‪:‬‬
‫برنامج ‪ Ethereal‬للشبكات الداخلية وبرامج ‪ tcpdump‬و ‪ windump‬وغيرها هذه البرامج تستطيع اصطياد‪9‬‬
‫البيان‪99‬ات المرس‪99‬لة داخ‪99‬ل الش‪99‬بكة وتعم‪99‬ل على مراقب‪99‬ة اغلب ال‪99‬بروتوكوالت ول‪99‬ذلك ف‪99‬إن اي مس‪99‬تخدم‪ 9‬ب‪99‬داخل ش‪99‬بكة‬
‫محلية يستطيع الوصول والتجسس على بقية المستخدمين‪.1‬‬
‫الشــبكات الالســلكية‪ :‬بنفس الفك ‪99‬رة في موض ‪99‬وع الش ‪99‬بكات الس ‪99‬لكية م ‪99‬ع اختالف بس ‪99‬يط واض ‪99‬افات‬ ‫‪‬‬
‫جدي‪99 9‬دة وت ‪999‬دعى ه‪99 9‬ذه الطريق ‪999‬ة ‪ Wireless Sniffer‬والف‪99 9‬رق في الش‪99 9‬بكات الالس‪99 9‬لكية ان البيان ‪999‬ات‬
‫المرس‪99‬لة تحت‪99‬وي على مفت‪99‬اح تحق‪99‬ق يك‪99‬ون مش‪99‬فر لحماي‪99‬ة البيان‪99‬ات اثن‪99‬اء االرس‪99‬ال ومن اش‪99‬هر ان‪99‬واع‬
‫مفاتيح الحماية هما مفت‪99‬اح الحماي‪9‬ة ‪ WEP‬و مفت‪9‬اح الحماي‪9‬ة ‪ ,WPA‬وكال الن‪99‬وعين يمكن الوص‪9‬ول‪9‬‬
‫له‪99‬ا وكس‪99‬ر تش‪99‬فير مف‪99‬اتيح الحماي‪99‬ة‪ ,‬من اش‪99‬هر ال‪99‬برامج ال‪99‬تي تس‪99‬تخدم للتجس‪99‬س في ه‪99‬ذا المج‪99‬ال هم‪99‬ا‬
‫برن‪99‬امج ‪ Kismet‬ألنظم‪99‬ة لينكس وبرن‪99‬امج ‪ Net Stumbler‬ألنظم‪99‬ة وين‪99‬دوز وتس‪99‬تطيع‪ 9‬من خالل‬
‫ال‪99‬برامج الس‪99‬ابقة تحدي‪99‬د البيان‪99‬ات واالجه‪99‬زة المتص‪99‬لة وغيره‪99‬ا وبع‪99‬د تحدي‪99‬د الجه‪99‬از اله‪99‬دف س‪99‬تحتاج‬
‫لحزم ‪99‬ة ال ‪99‬برامج ‪ air crack‬اللتق ‪99‬اط البيان ‪99‬ات او تزييفه ‪99‬ا او كس ‪99‬ر مفت ‪99‬اح التش ‪99‬فير وتج ‪99‬دها ض ‪99‬من‬
‫المجموعة التالية‪:‬‬
‫‪ - Air dump‬الصطياد‪ 9‬حزم البيانات المرسلة بين االجهزة‬
‫‪ - Ai replay‬إلعادة حقن بيانات في الحزم المرسلة وتستخدم للتزييف عادة‬

‫‪1‬‬
‫هبد الفتاح مراد‪ ,‬شرح جرائم الكمبيوتر‪ 1‬و االنترنيت‪ ,‬دارالكتب و الوثائق المسرية‪ ,‬القاهرة‪ ,‬مصر‪ ,‬ص‪.46-45‬‬
‫‪13‬‬
‫‪ - Air crack‬لكسر تشفير مفتاح التحقق في الشبكات الالسلكية‪.‬‬
‫التجسس اإللكتروني‪ 9‬الدولي والخارجي ‪ :‬و يشمل كل من‬ ‫‪-2‬‬
‫التجســس من خالل النظــام العــالمي التصــاالت الخليــوي ‪ GSM‬ونظــام الثريــا‪ :‬تش‪99‬فير ‪GSM A5‬‬ ‫‪‬‬
‫ظهر هذا النوع من التشفير سنة ‪ 1989‬و يقوم تشفير ‪ GSM A5‬بعمل حماية وتشفير البيانات‬
‫المرس ‪99‬لة بين االجه ‪99‬زة المحمول ‪99‬ة ومحط ‪99‬ة االس ‪99‬تقبال ويرس ‪99‬ل المعلوم ‪99‬ات في حزم ‪99‬ة تمث ‪99‬ل محادث ‪99‬ة‬
‫صوتية او رساله ‪ SMS‬او فاكس او غيرها وتستخدم‪ GSM 9‬في الهواتف المحمولة‪.‬‬
‫التجسس االلكتروني عن طريق الموجات والترددات‪ :‬إن اغلب الموج‪99‬ات معروف‪99‬ة و هي محط‪99‬ات‬ ‫‪‬‬
‫الراديو التي يمكن ألي احد استقبالها ويمكن تصنيفها الى‪:‬‬
‫مجال موجات الراديو‪ 9‬البعيدة و القريبة‪.‬‬ ‫‪-‬‬
‫مجال موجات الراديو‪ 9‬العالية وهي التي تستخدم في الالسلكي للشرطة‪.‬‬ ‫‪-‬‬
‫مجال الموجات الهوائية وتستخدم غالبا في الطائرات ومحطات التلفزيون‪.‬‬ ‫‪-‬‬
‫مجال الموجات الدقيقة وتستخدم‪ 9‬في االقمار الصناعية والرادار ومحطات التلفزيون‪.‬‬ ‫‪-‬‬
‫و لكن هناك بعض الموجات الغير معروفة و التي تسمى بالترددات الس‪99‬رية الدولي‪9‬ة وهي ال‪99‬تي تك‪9‬ون مح‪9‬ل‬
‫تجسس يتم بعد توفر الشروط التالية‪:‬‬
‫يملك جهاز التقاط السلكي ببموجات فوق‪ 9‬المتوسطة ‪ ,‬مع الحصول على مجال الترددات‪.‬‬ ‫‪-‬‬
‫خبرة في البرمجة بشكل عام و التشفير بشكل خاص‪.‬‬ ‫‪-‬‬
‫ثانيا‪ :‬مجاالت التجسس االلكتروني‬
‫التجس ـ ــس العس ـ ــكري‪ :‬المؤسس‪99 9 9 9‬ات‪ 9‬العس‪99 9 9 9‬كرية من اهم مؤسس‪99 9 9 9‬ات‪ 9‬الدول‪99 9 9 9‬ة و اكثره‪99 9 9 9‬ا اس‪99 9 9 9‬تخداما‬ ‫‪-1‬‬
‫للمعلومات‪ ,‬و بالتالي فهي كانت و م‪9‬ا زالت تع‪9‬د منش‪99‬طا مهم‪99‬ا و مج‪9‬اال خص‪99‬با لمح‪99‬اوالت التجس‪99‬س‬
‫و االختراق‪ ,‬نظرا لما يتوافر لدى العاملين فيها من معلومات تهم امن البلد‪.‬‬
‫التجســس التجــاري ‪ :‬م ‪99‬ع توس ‪99‬ع التج ‪99‬اري االلكتروني ‪99‬ة ع ‪99‬بر ش ‪99‬يكه االن ‪99‬ترنيت تح ‪99‬ولت الكث ‪99‬ير من‬ ‫‪-2‬‬
‫مص ‪99 9‬ادر المعلوم ‪99 9‬ات الى اه ‪99 9‬داف للتجس ‪99 9‬س التج ‪99 9‬اري‪ ,‬ففي تقري ‪99 9‬ر ص ‪99 9‬ادر عن وزارة التجاري ‪99 9‬ة و‬
‫الص ‪99‬ناعية البريطاني ‪99‬ة اش ‪99‬ار الى زي ‪99‬ادة نس ‪99‬بة التجس ‪99‬س على الش ‪99‬ركات من ‪ %36‬ع ‪99‬ام ‪ 1994‬الى‬
‫‪ %54‬عام ‪1999‬م‪ ,‬كما اطهر استفتاء اجري عام ‪ 1996‬لمسئولي االمن الص‪99‬ناعي في الش‪99‬ركات‬
‫االمريكي‪99‬ة حص‪99‬ول الكث‪99‬ير من ال‪99‬دول و بش‪99‬كل غ‪99‬ير مش‪99‬روع على معلوم‪99‬ات س‪99‬رية ألنش‪99‬طة تجاري‪99‬ة‬
‫وصناعة في الواليات المتحدة االمريكية‪.‬‬

‫‪14‬‬
‫التجسس الشخصي‪ :‬الهجوم على خصوصية االفراد و التنصت عليهم و مراقب‪99‬ة ش‪99‬ؤونهم الخاص‪99‬ة‬ ‫‪-3‬‬
‫في الفض‪999‬اء المعلوم‪999‬اتي اص‪999‬بح يتزاي‪99‬د‪ 9‬و بش‪999‬كل ملفت للنض ‪99‬ر‪ ,‬وم ‪99‬ا ق ‪99‬امت ب ‪99‬ه الوالي‪999‬ات المتح‪999‬دة‬
‫االمريكي‪99‬ة من اس‪99‬تخدام لبرن‪99‬امج ك‪99‬ارن يف‪99‬ور اال دلي‪99‬ل على ه‪99‬ذه االنتهاك‪99‬ات الواض‪99‬حة لخصوص‪99‬ية‬
‫االنسان‪ .‬و كذلك يتم العبث بالسجالت الرقمية و تغيير مدخالتها المخزنة في قواعد البيانات‪.‬‬

‫المطلب الثالث‪ :‬اساليب و اركان التجسس االلكتروني‬


‫‪1‬‬
‫اوال‪ : :‬اساليب التجسس االلكتروني‬
‫عن طريق الفيروسات‪ :‬كأحصنة طروادة و التي ال يستطيع‪ 9‬البرنامج المتخصص بمكافحة الفيروس‪99‬ات‬ ‫‪-1‬‬
‫من كشفه‪ ,‬كما ال يمكن من الشعور‪ 9‬بها اثن‪9‬اء تأدي‪9‬ة الجه‪9‬از عمل‪9‬ه و يعم‪9‬ل ه‪9‬ذا الف‪9‬يروس و ك‪9‬ذلك ت‪9‬دمير‬
‫الملفات و يعتبر هذا الفيروسات خطير لكونه ال يمكن معرفته للقضاء عليه‪.‬‬
‫الديدان‪ :‬تعتبر هذه الديدان من الفيروسات الخبيثة و تساعد على التجسس حيث انه‪9‬ا ق‪99‬ادرة نس‪9‬خ نفس‪9‬ها‬ ‫‪-2‬‬
‫بنفس ‪99‬ها الى م ‪99‬رات عدي ‪99‬دة‪ ,‬و تنقس ‪99‬م الى قس ‪99‬مين‪ ,‬اول قس ‪99‬م منه ‪99‬ا و هي ال ‪99‬دودة المض ‪99‬يفة و ال ‪99‬تي تنس ‪99‬خ‬
‫نفسها على الجهاز المتص‪9‬ل بالش‪9‬بكة‪ ,‬ام‪9‬ا الثاني‪9‬ة فهي ال‪9‬تي ت‪9‬وزع تقس‪9‬ها على ع‪9‬دة اجه‪9‬زة و تعتم‪9‬د على‬
‫الش ‪999‬بكة في اع ‪999‬ادة توزي ‪999‬ع نفس ‪999‬ها و تش‪99 9‬غيل ه ‪999‬ذه االجه‪99 9‬زة‪ ,‬ومن اهم اض‪99 9‬رارها ابط‪99 9‬اء س‪99 9‬رعة ش ‪999‬بكة‬
‫االنترنيت‪.‬‬
‫القنابل الموقوتة‪ :‬و هي عبارة عن برنامج ترفق بالملفات او رس‪99‬ائل البري‪99‬د االلك‪99‬تروني‪ 9‬ويك‪99‬ون عمله‪9‬ا‬ ‫‪-3‬‬
‫ضمن وقت محدد و خطرها يشبه كثيرا فيروسات احصنة طرودة في التجسس و تعطيل الجهاز‪.‬‬
‫باب المصيدة‪ :‬و ه‪99‬و رم‪99‬ز يعطي عن‪99‬د ت‪99‬ركيب ب‪99‬اب الحماي‪99‬ة‪ ,‬لكن يعطي المح‪99‬رب الض‪99‬وء االخض‪99‬ر في‬ ‫‪-4‬‬
‫احتيان وقت التخريب‪ ,‬حيث ان هذا الرمز بالنسبة لبرامج الحماية تعتاد عليه مما يسهل له الولوج الى‬
‫الشبكات للجوسسة‪.‬‬
‫فيروسات العتاد‪ :‬وسميت بالعتاد ألنها تصيب عتاد االجهزة‪ ,‬وه‪9‬و ف‪9‬يروس‪ 9‬ي‪9‬برمج لتنفي‪9‬ذ ع‪9‬دة عملي‪9‬ات‪,‬‬ ‫‪-5‬‬
‫ويؤثر‪ 9‬تأثير كبير على الوحدة المركزية مما يؤدي الى احتراقها‪.‬‬
‫شبكة الشبح‪ ,‬و هي شبكة ذات قدرة عالية على اخ‪9‬تراق مواق‪9‬ع كاف‪9‬ة الدول‪9‬ة المحص‪9‬نة و المحمي‪9‬ة‪ ,‬كم‪9‬ا‬ ‫‪-6‬‬
‫ان لها زمنا قياسيا في االختراق و التزوير و تحديد برامج الحماي‪99‬ة‪ ,‬و من الص‪99‬عب اكتش‪99‬افها‪ 9‬او كش‪99‬فها‬
‫النه‪99‬ا تتم‪99‬يز بس‪99‬رعة االختف‪99‬اء‪ .‬ك‪99‬ذلك يتم االخ‪99‬تراق عن طري ‪9‬ق‪ IP 9‬الخ‪99‬اص ب‪99‬أي ش‪99‬خص‪ ,‬و ك‪99‬ذلك عن‬
‫طريق ‪ Cookie‬و غيرها من وسائل االختراق التي ذكرت البعض منها‪.‬‬
‫ثانيا‪ :‬أنواع مهمات التجسس‬
‫‪1‬‬
‫حفصي عباس‪ ,‬التجسس االلكتروني في الشريعة و القانون‪ ,‬مرجع سابق‪ ,‬ص ‪.281-280‬‬
‫‪15‬‬
‫‪ -1‬تجسـ ــس هجـ ــومي‪ :‬من أج‪99 9 9‬ل التجس‪99 9 9‬س على الع‪99 9 9‬دو من خالل اخ ‪99 9‬تراق‪ 9‬منظوم‪99 9 9‬ة حواس ‪99 9‬يبه ومواقع ‪99 9‬ه‬
‫اإللكترونية ومهاجمة شبكات العدو بالفيروسات‪ 9‬والتخريب وتدمير منظوماته اإللكترونية‪.‬‬
‫‪ -2‬تجس ــس رق ــابي‪ :‬من خالل مراقب‪99 9‬ة وس‪99 9‬ائل التواص‪99 9‬ل االجتم‪99 9‬اعي ومراقب‪99 9‬ة حرك‪99 9‬ة األم‪99 9‬وال ومراقب‪99 9‬ة‬
‫إيميالت وحواسيب المشتبه بهم وحتى‪ 9‬مراقبة حركة عجالت الشرطة والجيش ضمن منظومة ‪.GPS‬‬
‫‪ -3‬تجسس وقائي‪ :‬لصد تجسس العدو وتحصين شبكة حواسيب الدولة واألجهزة األمنية لحماي‪99‬ة الش‪99‬بكات‬
‫من الفيروسات وأي محاوالت تخريبية ويتمثل ذلك بالتحول الرقمي‪.9‬‬
‫المبحث الثالث‪ :‬دور أمن المعلومات في من أخطار التجسس اإللكتروني‬
‫مع التطور‪ 9‬السريع في جمع وحفظ المعلومات واستخدام التكنولوجيا الحديثة في التعامل بالمعلومات ومع‬
‫دخول الحواسيب اإللكترونية في مختلف مراحل بناء الثروة المعلوماتية باإلضافة إلى التطورات‪ 9‬المتسارعة‬
‫من حيث اإلمكانات والتقنيات المتقدمة فقد بات من الضروري الحفاظ على المعلومات ووضع‪ 9‬األسس‬
‫والثوابت الكفيلة بالحفاظ عليها وتحديد‪ 9‬اإلجراءات الوقائية لمنع تسربها أو السطو عليها ‪.‬‬
‫و لذلك استوجب و جود وسائل و وضع طرق يستخدمها نظام امن المعلومات لحمايتها من السرقة و التجسس‬
‫المطلب االول ‪ :‬وسائل االمن المعلوماتي لحماية المؤسسة من خطر التجسس االلكتروني‬
‫لحماي‪99‬ة معلوم‪99‬ات المؤسس‪99‬ة من االخ‪99‬تراق‪ 9‬يجب اتب‪99‬اع ع‪99‬دة وس‪99‬ائل يمكن ان ت‪99‬ؤدي‪ 9‬الى حماي‪99‬ة نظم المعلوم‪99‬ات‬
‫المؤسسة من كل الخسائر التي تصيب معلوماتها او حتى اجهزتها‪ 9‬المعلوماتية (الحواس‪99‬يب و االجه‪99‬زة المحيط‪99‬ة‬
‫بها) و كذا حمايتها ضد الدخول غير الم‪9‬رخص ب‪9‬ه لألش‪9‬خاص الممن‪99‬وعين من ذل‪9‬ك و من جمل‪9‬ة الوس‪9‬ائل التقني‪9‬ة‬
‫نذكر ما يلي‪:1‬‬
‫البرمجيات المضادة لالعتداءات االلكترونية‪ :‬هي تل‪99‬ك البرمجي‪99‬ات ال‪99‬تي تس‪99‬مح بحماي‪99‬ة الحاس‪99‬ب و نظم‬ ‫‪-1‬‬
‫المعلوماتي‪99 9‬ة ض‪99 9‬د االعت‪99 9‬داءات االلكتروني‪99 9‬ة و تختص بمراقب‪99 9‬ة و تحلي‪99 9‬ل الملف‪99 9‬ات و تحطيم البرمجي‪99 9‬ات‬
‫الخبيث‪999‬ة‪ .‬تعم‪999‬ل البرمجي‪999‬ات المض‪999‬ادة لالعت‪99 9‬داءات االلكتروني‪99 9‬ة باالعتم‪99 9‬اد على قاع‪99 9‬دة تحت‪99 9‬وي مختل‪99 9‬ف‬
‫التواقي ‪99‬ع‪ 9‬و البص‪999‬مات المعرف‪999‬ة بالبرن‪99 9‬امج الخبيث‪99 9‬ة او على انظم ‪99‬ة ال ‪99‬ذكاء االص‪99 9‬طناعي الكتش‪99 9‬اف ه‪999‬ذه‬
‫ال‪99‬برامج‪ ,‬و له‪99‬ذا و من اج‪99‬ل فعالي‪99‬ة مثلى للبرن‪99‬امج يجب تحديث‪99‬ه وتحيين‪99‬ه باس‪99‬تمرار(تح‪99‬يين البرن‪99‬امج و‬
‫القاعدة في نفس الوقت)‪.‬‬
‫الخدران المقاومة للنار‪ :‬ه‪99‬و عب‪99‬ارة عن مجموع‪99‬ة من البرمجي‪99‬ات واألجه‪99‬زة ال‪99‬تي يتم إع‪99‬دادها لتش‪99‬كيل‬ ‫‪-2‬‬
‫ح‪99‬دود فاص‪99‬لة بين ش‪99‬بكة المؤسس‪99‬ة الخاص‪99‬ة إن‪99‬ترانت وش‪99‬بكة اإلن‪99‬ترنت ‪ ،‬واله‪99‬دف من‪99‬ه ه‪99‬و التغلب على‬
‫أك‪99‬بر ق‪99‬در ممكن من الثغ‪99‬رات األمني‪99‬ة ‪ ،‬من خالل بن‪99‬اء قن‪99‬اة اتص‪99‬االت توج‪99‬ه إليه‪99‬ا المعلوم‪99‬ات المرس‪99‬لة‬

‫‪ 1‬نوفل حديد‪ ,‬كربيط حنان‪ ,‬امن المعلومات و دوره في مواجهة االعتداءات االلكترونية على نظام معلومات‪ 1‬المؤسسة‪ .‬مجلة المؤسسة‪ ,‬العدد ‪,2014 ,3‬‬
‫ص ‪.203-202‬‬
‫‪16‬‬
‫والمتبادل‪99‬ة م‪99‬ع ش‪99‬بكة اإلن‪99‬ترنت لمراقبته‪99‬ا والس‪99‬يطرة على خروجه‪99‬ا ودخوله ‪9‬ا‪ 9‬من وإ لى ش‪99‬بكة المؤسس‪99‬ة‬
‫الخاصة ‪ ،‬وذلك وفق أسس وقواعد يتم تحديدها‪ 9‬وبناؤها‪ 9‬في جدار النار وبالتالي يقوم جدار النار ب‪99‬دور‬
‫المرشح حيث يراقب تدفقات البيانات التي تمر عبره دخوال وخروجا ‪ ،‬ويقوم بتحليله‪99‬ا ومن ثم الس‪99‬ماح‬
‫بمرورها‪ 9‬إذا كانت تحقق الش‪99‬روط ‪ ،‬أو منعه‪99‬ا في حال‪99‬ة العكس ‪ .‬ويمكن تقس‪99‬يم الج‪99‬دران المقاوم‪99‬ة للن‪99‬ار‬
‫إلى نوعين أساسيين هما‪:‬‬
‫الجدران البرمجية المقاومة للنار ‪ :‬يمكن اس‪99‬تعمال ه‪99‬ذا الن‪99‬وع من الج‪99‬دران على الحاس‪99‬بات المس‪99‬تقلة أو‬ ‫‪-‬‬
‫الحاسبات المرتبطة بالشبكة أو على الخوادم ‪ .‬ومن أشهر هذه البرمجيات نذكر ‪. :‬‬
‫‪Zone Alarm Pro, eSafe Desktop . Comoodo‬‬
‫الجــدران الماديــة المقاومــة للنــار ‪ :‬تس ‪99‬مى ك ‪99‬ذلك ب ‪99‬العلب الس ‪99‬وداء ‪ ،‬وهي تس ‪99‬تعمل ع ‪99‬ادة على الخ ‪99‬وادم‬ ‫‪-‬‬
‫وهي أك‪99‬ثر أمن‪99‬ا من الج‪99‬دران البرمجي‪99‬ة لكونه‪99‬ا غ‪99‬ير معني‪99‬ة بنق‪99‬اط ض‪99‬عف‪ 9‬نظ‪99‬ام تش‪99‬غيل الحاس‪99‬ب ومختل‪99‬ف‬
‫‪WatchGuard Firebox , WatchGuard‬‬ ‫ثغرات‪99 9‬ه ‪ .‬ومن أش‪99 9‬هر الج‪99 9‬دران المادي‪99 9‬ة ن‪99 9‬ذكر ‪:‬‬
‫‪SOHO‬‬
‫التشفير ‪ :‬يعرف التشفير بأن‪9‬ه عملي‪9‬ة تش‪9‬كيل البيان‪9‬ات باس‪9‬تخدام‪ 9‬خوارزمي‪9‬ة معين‪9‬ة تس‪9‬مى المفت‪9‬اح تص‪9‬بح‬ ‫‪-3‬‬
‫بها غير قابلة للقراءة إال بعد استخدام‪ 9‬الخوارزمية لفكه‪9‬ا ‪ .‬ويتم ع‪9‬ادة تش‪9‬فير البيان‪9‬ات قب‪9‬ل إرس‪9‬الها‪ 9‬ع‪9‬بر‬
‫الش ‪99‬بكة وذل ‪99‬ك لض ‪99‬مان س ‪99‬المة وص ‪99‬ولها‪ 9‬دون التع ‪99‬رض ألي عملي ‪99‬ات تجس ‪99‬س أو تحري ‪9‬ف‪ 9‬لمض ‪99‬مونها‪، 9‬‬
‫على أن يتم فك الشفرة لدى مستقبل الرسالة باستخدام مفتاح فك الشفرة‪.‬‬
‫وينبغي‪ 9‬الحرص على تشفير البيانات عند الرغبة في إرسالها‪ 9‬عبر الش‪99‬بكة ‪ ،‬س‪99‬واء أك‪99‬انت تل‪99‬ك البيان‪99‬ات‬
‫كلم‪99‬ات م‪99‬رور‪ 9‬أم أرق‪99‬ام‪ 9‬بطاق‪99‬ة االئتم‪99‬ان أم رس‪99‬ائل بري‪99‬د إلك‪99‬تروني‪ 9‬أم مل‪99‬ف أم غ‪99‬ير ذل‪99‬ك ‪ .‬وكلم‪99‬ا ك‪99‬انت‬
‫سرقة البيانات تشكل خطورة كلما كانت هناك ضرورة أكبر لتشفيرها ‪ .‬وينقسم التشفير إلى ما نوع‪9‬ان‬
‫‪:‬‬
‫التشفير المتماثل ‪ :‬ويستخدم‪ 9‬فيه المفتاح نفس‪9‬ه للتش‪9‬فير وف‪9‬ك الش‪9‬فرة ‪ ،‬وب‪9‬ذلك ف‪9‬إن المفت‪9‬اح يك‪9‬ون معروف‪99‬ا‬ ‫‪-‬‬
‫من قب‪99‬ل ك‪99‬ل من مرس‪99‬ل الرس‪99‬الة ومس‪99‬تقبلها ‪ ،‬وال يتم إرس‪99‬ال المفت‪99‬اح م‪99‬ع الرس‪99‬الة ولكن‪99‬ه يرس‪99‬ل بوس‪99‬يلة‬
‫أخرى‬
‫التشــفير غــير المتماثل ‪ :‬يس ‪99‬تخدم في ‪99‬ه مفتاح ‪99‬ان لك ‪99‬ل مس ‪99‬تخدم‪ 9‬؛ أح ‪99‬دهما مفت ‪99‬اح ع ‪99‬ام مع ‪99‬روف من قب ‪99‬ل‬ ‫‪-‬‬
‫اآلخ‪99‬رين حيث يس‪99‬جله الش‪99‬خص ع‪99‬ادة م‪99‬ع توقيع‪99‬ه على البري‪99‬د اإللك‪99‬تروني‪ 9‬وفي حال‪99‬ة الرغب‪99‬ة في إرس‪99‬ال‬
‫رسالة مشفرة إلى ذلك الشخص يتم استخدام ذلك المفتاح العام لكتابة الشفرة ‪ ،‬أما لفكه‪9‬ا فيس‪9‬تخدم‪ 9‬مفت‪9‬اح‬
‫خاص ال يعرفه سوى المستقبل نفسه ‪ ،‬ويس‪99‬تخدمه لف‪99‬ك الش‪99‬فرة المكتوب‪99‬ة باس‪9‬تخدام‪ 9‬مفتاح‪99‬ه الع‪99‬ام ‪ .‬وعلى‬
‫‪17‬‬
‫الرغم من ارتباط‪ 9‬كل من المفتاح العام والخاص ببعضهما‪ 9‬إال أن أي منهم‪99‬ا ال ي‪9‬دل على اآلخ‪99‬ر مطلق‪99‬ا ‪،‬‬
‫فال يمكن االستدالل على المفتاح الخاص من خالل العام أو العكس ‪.‬‬
‫ولضمان سرية المعلومات وسالمة محتواها‪ 9‬وتوافرها عند الحاجة إليها ‪ ،‬يستعمل أسلوبين هما‪:‬‬
‫أسـ ــلوب الشـ ــبكة الخاصـ ــة االفتراضـ ــية ) ‪ : VPN ( Virtual Private Network‬المعتم‪99 9 9‬د على‬ ‫‪-‬‬
‫بروتوكول‪ IPsec 9‬الذي يسمح بإنشاء ممر آمن بين المرسل والمستقبل ال‪99‬ذي من خالل‪99‬ه يتم تش‪99‬فير ك‪99‬ل‬
‫البيانات والرسائل‪ 9‬قبل تبادلها ‪ .‬يستخدم هذا األسلوب للرب‪9‬ط بين مق‪9‬ر المؤسس‪99‬ة وفروعه‪99‬ا أو بينه‪9‬ا وبين‬
‫المتعاملين معها‬
‫األمن من خالل الــبروتكول ) ‪ : SSL ( Secure Sockets Layer‬المعتم‪99‬د على بروتوك‪99‬ول ‪SSL‬‬ ‫‪-‬‬
‫الذي يسمح بتشفير كل بيانات المع‪9‬امالت التجاري‪9‬ة بين المؤسس‪9‬ة وزبائنه‪9‬ا وب‪9‬دعم الش‪9‬هادات االلكتروني‪9‬ة‬
‫التي يمكن أن يحصل عليها الموقع‪ 9‬التجاري ليصبح جديرا بالثقة والتأكد بأن الص‪9‬فقات ال‪9‬تي تج‪9‬رى هي‬
‫مع موقع المؤسسة األصلي وليس مع موقع قرصنة يسيره محتال أو مخادع ‪.‬‬
‫أنظمة كشف االخــتراق ‪ :‬إن أنظم‪99‬ة كش‪99‬ف االخ‪99‬تراق ( ‪) IDS : Intrusion Detection System‬‬ ‫‪-4‬‬
‫فعالة إلى أبعد حد عندما تنصب بشكل صحيح وتراقب بانتظام ‪ .‬ولكن يجب الحفاظ على طريقة عم‪99‬ل‬
‫ه ‪99‬ذه األنظم ‪99‬ة بس ‪99‬رية بالغ ‪99‬ة ‪ ،‬ومن ال ‪99‬واجب حمايته ‪99‬ا بثق ‪99‬ة ش ‪99‬ديدة ‪ .‬تس ‪99‬جل أغلب أنظم ‪99‬ة الكش ‪99‬ف جمي ‪99‬ع‬
‫التع‪99‬امالت ال‪99‬تي تج‪99‬ري داخ‪99‬ل موق‪99‬ع الحماي‪99‬ة وجمي‪99‬ع الطلب‪99‬ات ال‪99‬تي ت‪99‬أتي من خارج‪99‬ه‪ ,‬وي‪99‬ؤدي‪ 9‬تحلي‪99‬ل‬
‫المعلومات في سجالت األحداث إلى تحدي‪9‬د المتناقض‪99‬ات أو النش‪9‬اطات واإلج‪9‬راءات غ‪9‬ير النظامي‪9‬ة ‪ .‬إن‬
‫أنظمة كشف االختراق فعالة في منع سرقة البيانات من قبل التهديدات الداخلية والخارجية )‬
‫المطلب الثاني‪ :‬آليات مكافحة التجسس االلكتروني‬
‫ال يمكن ألي منظمة في هذا العصر أن تعيش بمعزل عن التكنولوجيا‪ ،‬ألنيا أص‪99‬بحت من أهم وس‪99‬ائل التواص‪99‬ل‬
‫العالمي و أداة لجمع ومعالجة و تخزين البيانات و المعلومات‪ ,‬و نظرا ألهمية هذه المعلومات التي تعتبر‪ 9‬اليوم‬
‫اقوى ميزة تنافس‪9‬ية للمنظم‪9‬ة لم‪9‬ا تحتوي‪9‬ه من راس م‪9‬ال فك‪9‬ري و معلوم‪9‬اتي‪ ,‬و لحماي‪9‬ة ه‪9‬ذه المعلوم‪9‬ات اس‪9‬توجب‬
‫وجود آلية ألمنها من خالل جهاز نظام امن المعلومات‪ ,‬و يكون ذلك عبر هذه طرق‪:‬‬
‫اوال‪ :‬المكافحة الوقائية الفنية‬
‫تض ‪99‬طلع الوقاي ‪99‬ة في ه ‪99‬ذا الن ‪99‬وع من الج ‪99‬رائم بأهمي ‪99‬ة كب ‪99‬يرة كوس ‪99‬يمة من وس ‪99‬ائل مكافح ‪99‬ة التجس ‪99‬س االلك ‪99‬تروني‪،‬‬
‫إعماال‬
‫لقاعدة "درهم‪ 9‬وقاية خير من قنطار عالج "‪ ،‬واذا أردنا أن نتحدث عن طرق الوقاية من جرائم التجسس‬
‫االلكتروني‪ 9‬تتلخص في اآلتي‪:‬‬
‫‪18‬‬
‫‪1‬‬
‫‪ :‬و يبرز ذلك من خالل ‪:‬‬
‫‪ -‬تشفير البيانات المهمة و المنقولة عبر االنترنت‪.‬‬
‫‪ -‬إيجاد نظام أمني متكامل يقوم بحماية البيانات‪.‬‬
‫‪ -‬توفير‪ 9‬برامج الكشف عن الفيروسات‪ 9‬لحماية الحاسب اآللي و البيانات من األضرار بها ‪.‬‬
‫‪ -‬عدم استخدام‪ 9‬شبكات الحاسب اآللي لتداول المعلومات األمني‪9‬ة و التقني‪9‬ة م‪99‬ع عم‪99‬ل وس‪9‬ائل‪ 9‬لمتحكم في ال‪9‬دخول‬
‫إلى المعلومات و المحافظة على سريتها ‪ ،‬وللحفاظ على سرية و سالمة المعلومات‬
‫‪ -‬عدم إلقاء مخرجات الحاسب اآللي أو تحبير الطابعة حتى ال يصل إلى المنظمات المنافسة‬
‫‪ -‬استخدام كلمة سر فعالة لمدخول إلى الحاسب اآللي و تغيريها من فترة إلى أخرى‪.‬‬
‫‪ -‬عمل طرق تحكم داخل النظام تساعد عمى منع محاوالت الدخول غير النظامية ‪.‬‬
‫‪ -‬توظيف أشخاص تكون مهمتهم الوحيدة المراقبة المستمرة لمخرجات الحاسب اآللي خاصة البرامج المالية‪،‬‬
‫وفحص ملف المتابعة لمعرفة األشخاص الذين وصموا إلى البيانات ‪.‬‬
‫‪ -‬عمل نسخ احتياطية من البيانات تخزن خارج مبنى المنظمة ‪.‬‬
‫‪ -‬استخدام وسائل‪ 9‬حديثة تضمن دخول األشخاص المصرح ليم فقط إلى أقسام مركز الحاسب اآللي ‪،‬‬
‫كبصمة العين أو اليد أو الصوت‪.‬‬
‫و اك‪99‬ثر دق‪99‬ة الحماي‪99‬ة التقني‪99‬ة من خالل األف‪99‬راد في إدارتهم لتع‪99‬املهم م‪99‬ع اإلن‪99‬ترنت يمكنهم اس‪99‬تخدام‪ 9‬وس‪99‬ائل جدي‪99‬دة‬
‫لحماي‪99‬ة خصوص‪99‬ياتهم ‪ ،‬فمن البري‪99‬د المتخفي ‪ anonymes mailers‬و المتص‪99‬فحات ال‪99‬تي تس‪99‬مح ب‪99‬التجول دون‬
‫كشف الهوية عبر اإلنترنت ‪ web browsers That allow individuels to interact anonymously‬و‬
‫حتى برمجيات التشفير ‪ encryptions programs‬التي تحمي البريد اإللكتروني‪ 9‬والتراسل عبر الشبكة‪.‬‬
‫ثانيا‪ :‬الحماية القانونية‪ :2‬أن األمر على عكس ما يتمن‪9‬اه كث‪9‬ير من القراص‪9‬نة ومس‪9‬تغلي‪ 9‬الفض‪9‬اء االفتراض‪9‬ي‪ 9‬من‬
‫أجل ارتكاب جرائم‪ 9‬السطو والسرقات وج‪99‬رائم التش‪99‬هير‪ ،‬والمس‪99‬اس بالحي‪99‬اة الخصوص‪99‬ية لألف‪99‬راد والتجس‪99‬س على‬
‫المنظمات و الدول فاإلنترنت‪ 9‬ليس قض‪9‬اء الالق‪9‬انون وليس فض‪9‬اء تس‪99‬وده الفوض‪9‬ى‪ ، 9‬تحت غط‪9‬اء اعتب‪99‬اره مج‪99‬اال‬
‫للحرية المطلقة الشاملة ‪ ،‬وليس عالما افتراضيا‪ 9‬ال يحكمه أي ضابط ‪ ،‬إنه وس‪9‬يلة إلرس‪9‬ال واس‪9‬تقبال المعلوم‪9‬ات‬
‫والحصول عليها من مختلف األماكن وبسرعة مذهل‪9‬ة‪ ،‬األم‪9‬ر ال‪9‬ذي دف‪9‬ع بال‪9‬دول إلى وض‪9‬ع قواع‪9‬د قانوني‪9‬ة تحمي‬
‫من األخط‪9‬ار‪ 9‬ال‪99‬تي ق‪9‬د تنجم عن‪9‬ه‪ ،‬لكن ه‪9‬ل ع‪99‬الج المش‪9‬رع الجزائ‪9‬ري‪ 9‬مس‪99‬ألة الجوسس‪99‬ة الرقمي‪9‬ة؟ أم أكتفي بالقواع‪9‬د‬

‫التقليدية ؟‬

‫‪ 1‬فوزية حاج شريف‪ ,‬واقع اإلرهاب االلكتروني و آليات مكافحته‪" ,‬المجلة األكاديمية للبحوث القانونية والسياسية " المجلد الثالث – العدد األول‪,2019 ,‬‬
‫ص ‪.168‬‬
‫‪ 2‬وادي عماد الدين‪ ,‬التجسس االلكتروني و اليات مكافحته في التشريع الجنائي الجزائري‪ ,‬ص‪.139‬‬
‫‪19‬‬
‫بالرجوع إلى قواعد قانون العقوب‪99‬ات نج‪9‬د أن المش‪99‬رع الجزائ‪99‬ري اكتفى بالمس‪99‬اواة بين جريم‪9‬ة التجس‪9‬س التقليدي‪99‬ة‬
‫وخيان‪999‬ة األمان‪999‬ة من الناحي‪999‬ة العقابي‪999‬ة ‪ ،‬دون اإلش‪999‬ارة إلى ه‪999‬ذا الن ‪99‬وع الجدي ‪99‬د من الج ‪99‬رائم الماس‪999‬ة ب‪999‬أمن الدول‪999‬ة‬
‫الخ ‪99‬ارجي ب ‪99‬ل ح ‪99‬تى ال ‪99‬داخلي و ال امن المنظم ‪99‬ات خاص ‪99‬ة االقتص ‪99‬ادية‪ ,‬في الكث ‪99‬ير من الح ‪99‬االت مم ‪99‬ا ي ‪99‬دفعنا‪ 9‬إلى‬
‫التساؤل هل يمكن القياس على العقوبة المقررة للجريمة التقليدية؟‬
‫فنجيب ب‪99‬القول أن القاض‪99‬ي ال يس‪99‬تطيع االعتم‪99‬اد على القي‪99‬اس في الج‪99‬انب الج‪99‬زائي ‪ .‬كم‪99‬ا أن‪99‬ه ال يس‪99‬تطيع‪ 9‬تج‪99‬ريم‪9‬‬
‫فعل لم يجرم‪9‬ه المش‪9‬رع‪ ،‬ل‪9‬ذا اس‪9‬تدرك‪ 9‬المش‪9‬رع‪ 9‬الجزائ‪9‬ري‪ 9‬الف‪99‬راغ الق‪99‬انوني من خالل تع‪99‬ديل ق‪9‬انون العقوب‪9‬ات من‬
‫( ‪ ) 156/66‬بالقسم السابع مكرر ‪ ،‬عنوانه " المساس بأنظمة المعالجة اآللية للمعطي‪9‬ات " ‪ ،‬و يش‪9‬مل‬ ‫األمر‬
‫المواد من ‪ 394‬مكرر إلى المادة ‪ 394‬مكرر ‪ .7‬دون إشارة منه إلى جريمة التجسس الرقمي ‪.‬‬

‫الخاتمـــــــــــــــــــــــــــــــــــــــــــة‪:‬‬

‫في ظ‪999‬ل اقتص‪999‬اد يعتم‪999‬د أك‪999‬ثر ف‪999‬أكثر‪ 9‬على تكنولوجي‪999‬ات المعلوم‪999‬ات واالتص ‪99‬االت‪ ، 9‬أين أص ‪99‬بح مع‪999‬دل التش‪999‬ابك‬
‫والتراب ‪9‬ط‪ 9‬بين مختل‪99‬ف األنش‪99‬طة االقتص‪99‬ادية في تزاي‪99‬د مس‪99‬تمر وض‪99‬رورة ملح‪99‬ة تفرض‪99‬ها ظ‪99‬روف‪ 9‬الس‪99‬وق‪ ، 9‬ف‪99‬إن‬
‫المؤسس‪99‬ة أص‪99‬بحت تواج‪99‬ه العدي‪99‬د من المخ‪99‬اطر ال‪99‬تي ته‪99‬دد بقاءه‪99‬ا واس‪99‬تمرارها ‪ ،‬خاص‪99‬ة إذا لم تس‪99‬تعد لمواجه‪99‬ة‬
‫الحاالت الطارئة واالستثنائية التي يمكن أن تؤدي إلى تهديد أنشطتها ‪ .‬كالمخاطر و خاصة التجسس‪ ,‬ال‪99‬تي من‬
‫بينها العامل البشري الموجود بالمؤسسة والتي تشير الدراسات التي يقوم بها المؤسسة‪.‬‬
‫الخ ‪99‬براء في مي ‪99‬دان ج ‪99‬رائم الحاس ‪99‬ب أن أغلب الخس ‪99‬ائر مص ‪99‬درها‪ 9‬داخلي ‪ ،‬باإلض ‪99‬افة إلى الح ‪99‬وادث والك ‪99‬وارث‪9‬‬
‫الطبيعة والحرائق التي يجب أن تأخ‪9‬ذها المؤسس‪9‬ة بعين االعتب‪9‬ار عن‪9‬د وض‪9‬ع برامجه‪9‬ا الوقائي‪9‬ة وق‪9‬د‪ 9‬تعرض‪9‬نا‪ 9‬في‬
‫ه‪99 9‬ذه الورق‪99 9‬ة إلى أش‪99 9‬كال االعت‪99 9‬داءات االلكتروني‪99 9‬ة المتمثل‪99 9‬ة في البرمجي‪99 9‬ات الخبيث‪99 9‬ة أساس‪99 9‬ا وب‪99 9‬رامج الجوسس‪99 9‬ة‬
‫وخاصة تلك التي تستهدف شبكات المؤسسة بغرض قطع الخدمات المتوفرة أو استغالل موارد المؤسس‪9‬ة للقي‪9‬ام‬
‫بجرائم معلوماتية ومن أجل التخفيف ومواجه‪99‬ة مختل‪99‬ف اآلث‪9‬ار ال‪9‬تي يتركه‪99‬ا االعت‪99‬داء االلك‪99‬تروني‪ 9‬على المؤسس‪99‬ة‬
‫في حد ذاتها أو على معلوماتها‪، 9‬‬

‫أدرجن‪999‬ا ض‪999‬من ه‪999‬ذه البحث مجموع‪999‬ة من الوس‪999‬ائل التقني‪999‬ة ال‪999‬تي يمكن أن تعتم ‪99‬د عليه ‪99‬ا المؤسس‪999‬ة في مواجه‪999‬ة‬
‫األخط‪99‬ار‪ 9‬التجس‪99‬س والتهدي‪99‬دات المعلوماتي‪99‬ة وال‪99‬تي من بينه‪99‬ا ن‪99‬ذكر ‪ :‬البرمجي‪99‬ات المض‪99‬ادة للبرمجي‪99‬ات الخبيث‪99‬ة ‪،‬‬
‫جدران النار ‪ ،‬التشفير‪. .‬إلخ ‪ .‬وتجدر اإلشارة إلى أن مثل هذه الوس‪99‬ائل مكلف‪9‬ة ج‪9‬دا ‪ ،‬و لق‪9‬د تض‪9‬من ه‪99‬ذا البحث‬
‫ثالث مباحث االول حول االمن المعلوماتي و الثاني التجسس االلكتروني‪ 9‬و كل تهدي‪99‬دات ثم في المبحث الث‪99‬الث‬
‫تطرقنا‪ 9‬الى طرق التي يعتمدها نطام االمن المعلوماتي لمواجهة التجسس‪.‬‬

‫‪20‬‬
‫المراج ـ ـ ـ ـ ـ ـ ــع‪:‬‬
‫كتب‪:‬‬
‫‪.1‬احمد حسام طه تمام‪ ,‬الجرائم الناشئة عن استخدام الحاسب االلي‪ ,‬دار النهضة العربية‪,‬‬
‫‪.2‬جمال الدين محمد ابن منظور‪ ,‬لسان العرب‪ ,‬الجزء السادس‪ ,‬دار صادر‪ ,‬بيروت‪ ,‬لبنان‪1956 ,‬‬
‫‪.3‬جم‪99‬ال عب‪99‬د اهلل محم‪99‬د‪ ,‬نظم المعلوم‪99‬ات اإلداري‪99‬ة ‪ ,‬دار المع‪99‬تز للنش‪99‬ر والتوزي‪99‬ع‪ ،‬عم‪99‬ان‪ ،‬األردن‪ , 2015 ,‬ط‪.‬‬
‫‪,1‬‬
‫‪.4‬الس ‪99‬المي عالء عب ‪99‬د ال ‪99‬رزاق‪ ,‬تكنولوجي ‪99‬ا المعلوم ‪99‬ات‪ ،‬الطبع ‪99‬ة الثاني ‪99‬ة‪ ،2002 ,‬االردن‪ :‬دار المن ‪99‬اهج للتوزي‪99‬ع‪9‬‬
‫والنشر‬
‫‪.5‬عبد الصبور‪ 9‬عبد القوي علي مصري‪ 9,‬التنظيم القانوني‪ 9‬للتجارة اإللكترونية‪ ,‬مكتب‪99‬ة الق‪99‬انون واالقتص‪99‬اد للنش‪99‬ر‬
‫والتوزيع‪ ,2012,.‬القاهرة‪ ,‬مصر‪9‬‬
‫‪.6‬فيل وليامز‪ ,‬الجريمة المنظمة و جرائم الشبكات االلكترونية‪ ,‬مركز خبرات امن االنترنيت في جامعة ميلون‬
‫كارينجي‪.2006 ,‬‬
‫‪.7‬لورنس م‪ .‬اوليفا‪ ،‬ترجمة محمد مراياتي امن تقنية المعلومات نصائح من خبراء‪ :‬المنظمة العربية للترجمة‬
‫‪.8‬محمد مرتضى‪ 9‬الزبيدي‪ ,‬تاج العروس‪ 9,‬الجزء الرابع‪ ,‬دار صادر‪ ,‬بيروت‪ ,‬لبنان‪1966 ,‬‬
‫‪.9‬محم ‪999‬ود المرتج ‪999‬ع‪ ,‬التجس ‪999‬س ال ‪999‬دولي و الحماي ‪999‬ة الجنائي ‪999‬ة لل ‪999‬دفاع الوط‪99 9‬ني‪ 9‬و امن الدول‪99 9‬ة‪ ,‬منش ‪999‬اة المع ‪999‬ارف‪,‬‬
‫االسكندرية‪ ,‬مصر‪2001 ,‬‬
‫‪.10‬هبد الفتاح مراد‪ ,‬شرح جرائم الكمبيوتر و االنترنيت‪ 9,‬دار الكتب و الوثائق المصرية‪ ,‬القاهرة‪ ,‬مصر‬
‫‪.11‬يوس‪99 9‬ف خلي‪99 9‬ل يوس‪99 9‬ف عب‪99 9‬د الج‪99 9‬ابر‪ ,‬م‪99 9‬دى فاعلي‪99 9‬ة إج‪99 9‬راءات الرقاب‪99 9‬ة الداخلي‪99 9‬ة في توف‪99 9‬ير أمن المعلوم‪99 9‬ات‬
‫اإللكترونية في الش‪9‬ركات الص‪9‬ناعية األردني‪9‬ة‪ ,‬م‪99‬ذكرة الماجس‪9‬تير‪ 9‬ي المحاس‪9‬بة‪ ,2013 ,‬جامع‪99‬ة الش‪99‬رق األوس‪99‬ط‪,‬‬
‫عمان‪ ,‬االردن‬

‫‪21‬‬
‫األطروحات و رسائل‬
‫‪.1‬أيمن محم‪99‬د ف‪99‬ارس‪ 9‬ال‪99‬دنف‪ ,‬واق‪99‬ع إدارة أمن نظم المعلوم‪99‬ات في الكلي‪99‬ات التقني‪99‬ة بقط‪99‬اع غ‪99‬زة وس‪99‬بل تطويره‪99‬ا‪,‬‬
‫مذكرة ماجستير ادارة اعمال‪ ,‬ج إ غزة‪2013 ,‬‬
‫‪.2‬عب‪99‬د الرحم‪99‬ان ش‪99‬ارع العتي‪99‬بي‪ ،‬دور االمن الس‪99‬يبيراني‪ 9‬في تعزي ‪9‬ز‪ 9‬االمن اإلنس‪99‬اني‪ ،‬م‪99‬ذكرة ماجس‪99‬تير‪ ،‬جامع‪99‬ة‬
‫نايف للعلوم األمنية‪ :‬كلية العلوم االستراتيجية‪ ،‬االمن اإلنساني‬
‫‪.3‬ع ‪99‬دنان ع ‪99‬واد الش ‪99‬وابكة‪ ,‬دور إج ‪99‬راءات االمن المعلوم ‪99‬اتي في الح ‪99‬د من مخ ‪99‬اطر امن المعلوم ‪99‬ات في جامع ‪99‬ة‬
‫الطائف‪ ,‬المجلة العربية في العلوم االنسانية و االجتماعية‪ ,‬جامعة الطائف‪,2019 ,‬‬
‫المقاالت والدوريات‬
‫‪.1‬حفصي عباس‪ ,‬التجسس االلكتروني في الشريعة و القانون‪ ,‬مجلة الواحات للبحوث و الدراسات‪ ,‬المجلد ‪,12‬‬
‫العدد‪ ,2019 ,1‬االغواط‪ ,‬الجزائر‬
‫‪.2‬عبداإلله محمد النوايسة‪ ،‬ممدوح حسن العدوان‪ ,‬جرائم التجسس اإللك‪99‬تروني‪ 9‬في التش‪99‬ريع األردني‪ 9,‬دراس‪99‬ات‪،‬‬
‫علوم الشريعة والقانون‪ ,‬المجلد ‪ ,46‬العدد‪ ,2019 ,1‬االردن‪,‬‬
‫‪.3‬فوزي ‪99‬ة ح ‪99‬اج ش ‪99‬ريف‪ ,‬واق ‪99‬ع اإلره ‪99‬اب االلك ‪99‬تروني و آلي ‪99‬ات مكافحت ‪99‬ه‪" ,‬المجل ‪99‬ة األكاديمي ‪99‬ة للبح ‪99‬وث القانوني ‪99‬ة‬
‫والسياسية " المجلد الثالث – العدد األول‪,2019 ,‬‬
‫‪.4‬نوفل حديد‪ ,‬كربي‪9‬ط حن‪9‬ان‪ ,‬امن المعلوم‪9‬ات و دوره في مواجه‪9‬ة االعت‪9‬داءات االلكتروني‪9‬ة على نظ‪9‬ام معلوم‪9‬ات‬
‫المؤسسة‪ .‬مجلة المؤسسة‪ ,‬العدد ‪2014 ,3‬‬
‫‪.5‬وادي عم ‪99‬اد ال ‪99‬دين‪ ,‬التجس ‪99‬س االلك ‪99‬تروني و الي ‪99‬ات مكافحت ‪99‬ه في التش ‪99‬ريع الجن ‪99‬ائي الجزائ ‪99‬ري‪ ,‬مجل ‪99‬ة الحق ‪99‬وق‬
‫والعلوم السياسية‪ ,‬المركز الجامعي ‪,‬النعامة‪ ,‬الجزائر‪2014 9,‬‬
‫الوثائق االلكترونية‬
‫‪http://2mnm3lomaty.blogspot.com/p/information-security.html‬‬

‫‪22‬‬

You might also like