You are on page 1of 36

‫الجـــمـــهوريــة الـــجـزائرية الديمــقراطيـة الشـــعبية‬

‫وزارة التـــعـــلــيم العــالـــي و البحــــث العلـــمي‬


‫جـــــامعـــة سعــــــد دحـــلــب الـــبليـــــدة‬
‫كلية العلوم القتصادية و علوم التسيير‬

‫بحث في مقياس التجارة اللكترونية و القتصاد الفتراضي‬


‫سنة أولى ماجيستير ‪ ،‬تخصص تسويق‬

‫الموضوع ‪:‬‬
‫إختراق مواقع التجارة اللكترونية و إتلفها أو تدميرها‬

‫أستاذ المقياس‬ ‫‪ :‬إعداد الطالبة ‪:‬‬


‫الدكتور ‪ :‬قدي عبد المجيد‬ ‫*******‬

‫السنة الجامعية ‪2005/2004‬‬


‫خطة البحث‬

‫مقدمة ‪:‬‬

‫المبحث التمهيدي ‪ :‬مفهوم التجارة اللكترونية‬

‫المطلب الول ‪ :‬تعريف التجارة اللكترونية‬

‫المطلب الثاني ‪ :‬المخاطر التي تهدد التجارة اللكترونية‬

‫المطلب الثالث ‪ :‬طرق إفشاء سرية معلومات التجارة اللكترونية‬

‫المبحث الول ‪ :‬إختراق المواقع ( إنتهاك نظام الحماية و السرية )‬

‫المطلب الول ‪ :‬عن طريق من يتم إختراق المواقع‬

‫المطلب الثاني ‪ :‬طرق إلتقاط المعلومات المتعلقة بالتجارة اللكترونية‬

‫المطلب الثالث ‪ :‬معوقات تحول دون التعاون الدولي المثل لمواجهة الظاهرة‬

‫المطلب الرابع ‪ :‬تدابير لتحقيق المن الفعال‬

‫المبحث الثاني ‪ :‬إتلف الموافع و تدميرها بالفيروس المعلوماتي‬

‫المطلب الول ‪ :‬تعريف الفيروس‬

‫المطلب الثاني ‪:‬وسائل عدوى الفيروس‬

‫المطلب الثالث ‪ :‬أنواع الفيروسات و أثرها في التدمير ‪.‬‬

‫المطلب الرابع ‪ :‬الحماية من الفيروس‬

‫الخاتمة‬
‫المقدمة ‪:‬‬
‫إن حياة النســان و عــبر العصــور ‪ ،‬شهدت تطورات كثيرة فــي شتــى المجالت‬
‫إلى أن وصل إلى عصرنا الحالي ‪ ،‬الذي أصبحت فيه الحياة ل تشبه تلك التي كانت في الماضي‪،‬‬
‫و ما يميزها هو الوسائل المستخدمة ‪ ،‬التي تهدف إلى تسهيل حياة النسان و تحقيق الرفاهية‬
‫فـي العيـش ‪ ،‬و مـن أهـم الوسـائل المخترعـة فـي هذا العصـر هـو الحاسـب اللي و الذي شهـد منـذ‬
‫عقود تطورات كثيرة ‪ ،‬إلى أن وصـلت بـه إلى النتشار على نطاق واسـع فـي حياتنـا ‪ ،‬فتدخـل فـي‬
‫كـل المياديـن ‪ ،‬فبـه أصـبحت تتـم الملتقيات العلميـة عـن بعـد و الدراسـة فـي المدارس و الجامعات‬
‫الفتراضية و حتى المعاينة الطبية عن بعد ‪.‬‬

‫و فـي وقـت ليـس بالبعيـد ‪ ،‬دخـل الحاسـب اللي مجال التسـوق و التجارة ‪ ،‬حيـث‬
‫تحولت من شكلها التقليدي المادي إلى شكل آخر إفتراضي ‪ ،‬يعتمد على شبكات إتصال مختلفة ‪،‬‬
‫و يطلق عليها إسم التجارة اللكترونية ‪.‬‬

‫حين ظهرت التجارة اللكترونية منذ ثلثة عقود ‪ ،‬كانت في شكل محدود نوعا ما‪،‬‬
‫و تتسم بالبساطة ‪ ،‬لكن وبتطورها و تطور الوسائل المستخدمة فيها ‪ ،‬و إتساع نطاقها ‪،‬‬
‫و دخول كـل الشرائح و المجتمعات فـي التعامـل وفقهـا ‪ ،‬بدأ ظهور مشاكـل عديدة تعيـق التعامـل‬
‫فيهـا‪ ،‬و بدأت تتشكـل مخاطـر تهدد وجودهـا و المان فـي التعامـل بهـا ‪ ،‬منهـا تهديـد إسـتمرار ثقـة‬
‫المستهلك ‪ ،‬بالضافة إلى البيانات التي تحملها هذه التجارة المهددة بالسرقة و الختراق‬
‫و إساءة إستعمالها أ و تدميرها ‪.‬‬

‫و هذا مــا ســوف نعرضــه فــي بحثنــا هذا ‪ ،‬حيــث ســنتطرق فــي البدايــة إلى مفهوم‬
‫التجارة اللكترونيـة بمـا تحمله مـن مشاكـل و تهديدات ‪ ،‬ثـم فـي المباحـث المواليـة نقوم بالتفصـيل‬
‫في موضوعنا الذي يحمل عنوان " إختراق مواقع التجارة اللكترونية و إتلفها أو تدميرها "‬

‫و لقد جعلنا شغلنا الشاغل في كل قسم من أقسام هذا البحث ‪ ،‬الجابة عن السؤال‬
‫التالي ‪:‬‬
‫كيــف نجعــل التعامــل فــي التجارة اللكترونيــة يتــم بأمان تام دون مخاطــر تتهدد كــل الطراف‬
‫المتاعملة في إطارها ؟‬
‫المبحث التمهيدي ‪ :‬مفهوم التجارة اللكترونية ‪.‬‬

‫المطلب الول ‪ :‬تعريف التجارة اللكترونية ‪.‬‬

‫ظهرت التجارة اللكترونيـة منـذ ثلثـة عقود مضـت ثـم تطور مفهومهـا خلل‬
‫الربع الخير من القرن الماضي بتطور الجهزة اللكترونية ‪ ،‬حيث تخدم مصالح المستهلك‬
‫‪.‬‬ ‫و رغباته‬
‫و منه تقدمت الصناعة ووسائل التصال – سواء المسموعة منها أو المرئية – مما جعل العالم‬
‫مجموعـة مـن الدول و الشعوب القريبـة رغـم البعـد المكانـي بينهـا و يتسـنى لهـا أن تطلع على كـل‬
‫المنتجات و الختراعات الحديثة في كل دول العالم عن طريق وسائل العلم من خلل العلنات‬
‫التي تقدمها ‪.‬‬

‫و هناك الكثيـر ممـن يختلط عليهـم معنـى التجارة اللكترونيـة ‪ ،‬حيـث يضنون‬
‫أنهــا التجارة فــي الجهزة اللكترونيــة و توابعهــا ‪ ،‬لكــن ليــس هذا هــو المقصــود مــن التجارة‬
‫اللكترونيــة بــل هــي تجارة كتلك التجارة المعروفــة أي المعاملت التــي تتــم بيــن المتعامليــن‬
‫التجارييـــن ‪ ،‬لكـــن الفرق هـــو أننـــا فـــي التجارة اللكترونيـــة نقوم باســـتخدام أجهزة ووســـائل‬
‫اللكترونية مثل النترنت ‪ ،‬الفاكس و التلكس ‪.‬‬

‫فهــي نشاط تجاري يتــم بفضــل اجراءات تكنولوجيــة متقدمــة ‪ ،‬عــن طريــق‬
‫بيانات و معلومات تنساب عبر شبكات التصال ‪ ،‬منها شبكة النترنت التي تعدت حدود الدول‬
‫و حولت الركائز الورقيـة المسـتخدمة فـي المعاملت التجاريـة كالفواتيـر و العقود و قبـض الثمـن‬
‫إلى ركائز الكترونية تتم كلها عبر الجهاز اللي الذي يتقابل بواسطته كل من البائع و المشتري‬
‫و المنتج و المستهلك لتحقيق معاملته التجارية رغم بعد المسافات و اختلف الحدود الجغرافية‬
‫حيـث يتوقـع لهـا البعـض أن يتوسـع نطاقهـا و تصـبح الوسـيط المطلق و المسـيطر الشامـل ‪ ،‬حيـث‬
‫تكون كل المعروضات للبيع في العالم بأسره متاحة للمشتري في أي منطقة من العالم ليتفحصها‬
‫و يقارنها بأخرى و حتى يجري عليها تعديلت إن أراد ‪.‬‬
‫و قـد انتشرت فـي السـنوات القليلة الماضيـة فـي دول أوربـا و الوليات المتحدة المريكيـة عـبر‬
‫الشبكـة العالميـة‪ ،‬حيـث شوهـد نمـو متزايـد فـي حجـم التجارة الدوليـة اللكترونيـة و زيادة نسـب‬
‫المعاملت ‪ ،‬مما حقق نموا إقتصاديا في هذه الدول‪.‬‬

‫كمــا أن حركــة التجارة اللكترونيــة فــي دوران متســارع و مســتمر و يرجــع‬


‫المختصــون هذا التزايــد فــي الحجــم و ســرعة الحركــة إلى التطور الكــبير الذي شهدتــه التجارة‬
‫اللكترونية حيث انخفضت تكلفة استخدام النترنت و اشتراك البنوك و الشركات الكبرى فيه مع‬
‫فتح أسواق جديدة عبر الشبكة وزيادة القبال على التسويق للسلع و الخدمات من خللها ‪.‬‬

‫و مـن فوائد هذا التطور ‪ ،‬نلمـس سـرعة التصـالت فـي التعامـل الدولي مـع‬
‫تحسن الكفاءة في ادخال البيانات بتكلفة قليلة ‪ ،‬و تحقيق علقات متقاربة بين العملء‬
‫و الموردين عبر مواقع التجارة اللكترونية المحدثة على الشبكة ‪.‬‬

‫و بمـا أن كـل تطور له سـلبياته و إيجابياتـه ‪ ،‬فان تطور التجارة اللكترونيـة‬


‫مـن الناحيـة الكميـة و الكيفيـة انجـر عنـه تدفـق للسـلع و الخدمات مـن مختلف الدول المتقدمـة إلى‬
‫المسـتهلكين فـي جميـع دول العالم ‪ ،‬مـع اسـتخدام أسـاليب اتصـال و تسـوق أكثـر سـهولة وضعـت‬
‫تحـت يـد المسـتهلك لتوصـيله بالبائع و بالتالي برزت الحاجـة إلى وضـع نظام قانونـي يظبـط هذه‬
‫التجارة من حيث كيفية التعاقد و حفظ حقوق المتعاقدين و اثباتها و توفير الحماية لهذه التجارة‬
‫و المتعاملين بها ‪.‬‬

‫و هذا لنها أصبحت ل تخلو من مشكلت تتهددها ‪ ،‬سواء تقنية أو عملية‬


‫نذكـر منهـا‪ :‬صـعوبة اكتسـاب ثقـة المسـتهلك و إطمئنانـه إلى اجراء مشترياتـه عـن بعـد خلفـا لمـا‬
‫اعتاد عليـه و هذا راجـع إلى صـعوبة تغييـر سـلوكاته الشرائيـة المكتسـبة مـن قبـل و الصـعب هـو‬
‫المحافظــة على ثقــة المســتهلك بعــد كســبها و هذا المشكــل يرتبــط أســاسا بمدى حمايــة بياناتــه‬
‫الخاصة ‪ ،‬حيث يمكن اقتناصها و اختراقها و هو ما سنتعرض له في المبحث الموالي ‪.‬‬
‫المطلب الثاني ‪ :‬مشكلت التجارة اللكترونية‬

‫انتهينا في المطلب السابق إلى أن التجارة اللكترونية ل تخلو من مشاكل‬


‫تتهددهـا ‪ ،‬سـواء عمليـة أو تقنيـة و حتـى قانونيـة و سـنورد فـي هذا المطلب عرض موجـز لهـم‬
‫مشكلت التجارة اللكترونيـة مـع التوقـف عنـد احدى هذه المشكلت و عرضهـا بالتفصـيل لنهـا‬
‫موضوع بحثنا هذا ‪.‬‬

‫الفرع الول ‪ :‬مشكلة حجم التجارة اللكترونية و نفقاتها الباهظة ‪.‬‬

‫مــن خلل الطلع على دراســة فــي هذا الصــدد وجدنــا أن مشكلة حجــم‬
‫التجارة اللكترونية و نفقاتها الباهظة قد طرحت بشكل كبير في الدول العربية ‪ ،‬فاذا قورن مبلغ‬
‫التسـوق اللكترونـي فـي الدول العربيـة مـع مـا ينفـق على العلنات فـي المواقـع العالميـة ‪ ،‬نجده‬
‫رقم هزيل جدا و هذا لتقاعس الكثير من المصارف و المؤسسات التجارية العربية الكبيرة‬
‫و رجال العمال و المهتميـــن بالتجارة عـــن الدخول و بقوة إلى التجارة عـــن بعـــد أو التجارة‬
‫اللكترونية ‪.‬‬
‫و هذا ل يخدمهـا ‪ ،‬لذا يجـب عليهـا مواكبـة التطور الحاصـل فـي التعاملت التجاريـة و أن تجعـل‬
‫التجارة اللكترونيـة قاعدة أسـاسية فـي اسـتراتجيتها التجاريةالمحليـة و العالميـة و المسـتقبلية‬
‫أيضا ‪.‬‬
‫لنــه و بالرغــم مــن أن الدول العربيــة تقـــف موقــف المرتاب و المتردد و الحذر تجاه التجارة‬
‫اللكترونيـة ‪ ،‬فان دول أخرى مثـل الصـين تتقدم نحوهـا بقوة لتحقـق خطوات عملقـة نحـو النمـو‬
‫القتصادي ‪.‬‬

‫إلى جانب تأثر حجم التجارة اللكترونية بحجم مبلغ المبادلت التي تتم‬
‫فيهــا ‪ ،‬فانهــا أيضــا تتأثــر بالرســوم أو الضرائب التــي تفرضهــا على الشركات العاملة فــي قطاع‬
‫التجارة اللكترونيـــة فخوف مـــن التأثيـــر الســـلبي لنشطـــة التجارة اللكترونيـــة تطالب بعـــض‬
‫الحكومات بفرض هذه الضرائب بغيــة تحقيــق المســاواة بيــن الشركات التــي ل تعمــل فــي مجال‬
‫التجارة اللكترونية‬
‫الفرع الثاني ‪ :‬التكنولوجيا و انتقالها بين دول العالم ‪.‬‬

‫مــن أهــم مــا ميــز نهايــة القرن العشريــن هــو حدوث تقدم هائل فــي‬
‫التكنولوجيـا و بالخـص الحاسـب اللي و العلوم المرتبطـة بـه‪ ،‬ممـا ترتـب عنـه تغيـر فـي النظـم‬
‫الدارية و النتاجية و انعكس كل ذلك على التسويق اللكتروني أو التجارة اللكترونية ‪ ،‬فلم تعد‬
‫كـل النشطـة التسـويقية تتـم فـي مبادلت شخصـية بـل أصـبحت تشرك آلت البيـع فـي كثيـر مـن‬
‫النشطة ‪ .‬كما أصبح من الممكن قيام المشتري بتصفح قائمة عرض إلكتروني (‪)Catalogue‬‬
‫و أن يختار ما يناسبه من السلع دون عناء التنقل من بائع لخر للستفسار عن سلعته ‪.‬‬
‫و حســـب التقدم التكنولوجـــي الســـريع ‪ ،‬ســـوف تتلشـــى التجارة‬
‫التقليدية فيحل التسوق اللكتروني محل المحلت مما يقلل الحاجة إلى المخازن و رجال البيع‬
‫و تكلفتهما ‪.‬‬
‫فضل عـن كـل مـا سـبق ‪ ،‬فإن التقدم التكنولوجـي و تفاوتـه مـن دولة‬
‫لخرى سوف يقسم دول العالم إلى مجموعة مصدرة للتكنولوجيا و أخرى مستوردة لها‬
‫و سـينعكس ذلك على التجارة اللكترونيـة ‪ ،‬حيـث تصـبح الدول المتقدمـة تسـوق انتاجهـا المتقدم‬
‫مـن صـناعة و سـلع اسـتهلكية و خدمات و نظـم معلوماتيـة و يكون دور بلدان العالم الثالث هـو‬
‫المستهلك في هذه التجارة ‪ ،‬حيث يتلقى التكنولوجيا و السلع و الخدمات في العالم المتقدم و هذا‬
‫يجعلنـا نخلص إلى أن المفهوم العام للقتصـاد هـو واحـد ‪ ،‬حيـث هناك عرض و طلب سـواء فـي‬
‫اقتصاد أساسه التجارة التقليدية أم التجارة اللكترونية حيث الخلف الجوهري بين النظامين هو‬
‫نوعية السلع و آليات اجراء التعامل فقط ‪.‬‬

‫الفرع الثالث ‪ :‬مشكلت أداة الوفاء – بطاقات الئتمان ( النقود اللكترونية ) ‪.‬‬

‫فـي مبحثنـا الول و عندمـا عرفنـا التجارة اللكترونيـة ‪ ،‬قلنـا أنهـا قـد‬
‫اســتبدلت الركائز الورقيــة بركائز الكترونيــة ومــن هذه الركائز الورقيــة التــي اســتبدلت بركائز‬
‫إلكترونية هي النقود ‪.‬‬
‫فقد ترتب عن ظهور التجارة اللكترونية ظهور فكرة النقود اللكترونية ‪ ،‬لن استخدامها يؤمن‬
‫سرعة و سهولة تسوية المدفوعات و تقليص حاجة الحتفاظ بالنقود ‪ ،‬مما يوسع عملية التبادل‬
‫التجاري ‪ ،‬و بالتالي يتــم دفــع الفواتيــر و تحويــل المبالغ الماليــة لحســابات أخرى لجهات خارج‬
‫البنك عن طريق الصرافة اللكترونية‬
‫و تتـم أعمالهـا عـن طريـق بطاقات الدفـع اللكترونـي أو بطاقات الئتمان التـي تحمـل كـل البيانات‬
‫المتعلقة بصاحبها ليستعملها كأداة وفاء ‪ ،‬و من أنواعها بطاقات السحب اللي ‪ ،‬بطاقات الوفاء‪،‬‬
‫بطاقات الشيكات و بطاقات الئتمان ‪.‬‬
‫و لكـن هذه التقنيـة كمـا لهـا تسـهيلت تقدمهـا‪ ،‬لديهـا أيضـا مشاكـل تترتـب عنهـا تتمثـل بإيجاز‬
‫فيمايلي ‪:‬‬

‫‪-‬اساءة استعمال بطاقات الدفع اللكترونـي من حامل البطاقة ‪ ،‬كتقديم مسـتندات مرور‬
‫للحصــول على بطاقــة إئتمان أو كاســتعمال البطاقــة بعــد نهايــة مدة صــلحيتها أو‬
‫استعمالها رغم الغاء البنك لها ‪.‬‬
‫‪-‬اسـاءة اسـتعمال البطاقـة مـن طرف الغيـر كسـرقة البطاقـة و اسـتعمالها أو سـرقة الرقـم‬
‫السري الخاص بصاحب البطاقة و استخدامه ‪.‬‬
‫‪-‬تلعب التاجر في بطاقات الوفاء كاستعماله بطاقات ليس لها أرصدة كافية للصرف‬
‫أو قبول بطاقات مزورة من العملء‪.‬‬
‫‪-‬تلعـب موظفـي البنـك المصـدر للبطاقـة بالتفاق مـع حامـل البطاقـة أو التاجـر أو مـع‬
‫غيرهما كالسماح بتجاوز حد البطاقة في السحب أو تجاوز مدة الصلحية ‪.‬‬
‫‪-‬التلعـب فـي بطاقات الئتمان عـن طريـق شبكـة النترنـت باختراق لخطوط التصـالت‬
‫العالميـة أو الحصـول على الرقام السـرية و المعلومات مـن المواقـع أو انشاء مواقـع‬
‫وهميـــة على أنهـــا مواقـــع أصـــلية و بتلقـــي طلبات المعاملت الخاصـــة بالتجارة‬
‫اللكترونية يتم الحصول على المعلومات المتضمنة فيها ‪.‬‬
‫‪-‬اختلق ارقام البطاقات عـــن طريـــق اســـتعمال معدلت رياضيـــة و احصـــائية بهدف‬
‫تحصــيل ارقام البطاقات الئتمانيــة المملوكــة للغيــر و اســتعمالها فــي المعاملت غيــر‬
‫المشروعة ‪.‬‬
‫الفرع الرابع ‪ :‬المستهلك و حمايته في التجارة اللكترونية ‪.‬‬

‫لقـد أصـبح المسـتهلك فـي ظـل القتصـاد الحـر و تحكـم آليات السـوق فيـه‬
‫عرضة للتلعب بمصالحه و محاولة غشه و خداعه ‪ ،‬فقد يلجأ المنتج إلى التغاضي عن سلمة‬
‫و أمن المستهلك بإيهامه بمزايا غير حقيقية في انتاجه و لذلك وجب حماية المستهلك و البحث‬
‫عن الوسائل اللزمة لذلك ‪.‬‬

‫فالخطـر الذي يتعرض له المسـتهلك فـي إطار التجارة اللكترونيـة أكـبر‬


‫من الخطر في التجارة التقليدية لن نطاق التجارة اللكترونية أوسع و أشمل ‪.‬‬

‫و لهذا يجب مراعاة جانب العلم ‪ ،‬لتمكين المستهلك من معرفة نوعية‬


‫المنتج و مزاياه الحقيقية و حتى مساوئه أو بعض عيوبه‪.‬‬

‫كذلك يجـب مراعات الجانـب النفسـي و الثقافـي لدى المسـتهلك و طـبيعته‬


‫بصـفة عامـة و بالنسـبة إلى المسـتهلك العربـي و بمـا أنـه يشغـل مسـاحة ضئيلة فـي التعامـل عـبر‬
‫الشبكة ‪ ،‬يجب الهتمام بتنميتها عن طريق الهتمام بالتجارة اللكترونية العربية و تنمية الوعي‬
‫المعلوماتي لدى المستهلك العربي ‪.‬‬

‫كما أنـه مـن المهـم تقديـم المواقـع التـي يمكـن التسـوق مـن خللها و تقديـم‬
‫النصائح للمستهلك و تبصيره حتى ل يتضايق من تعامله على الشبكة و يشعر بصعوبته و عدم‬
‫أهميته بالنسبة له ‪.‬‬

‫حـق المسـتهلك فـي العلم ضروري لحمايتـه و لمسـاعدته فـي اتخاذ قرار‬
‫بالتعاقد أو عدمه ‪ ،‬و هو شرط يندرج ضمن عقود التجارة اللكترونية ‪.‬‬
‫الفرع الخامس ‪ :‬اختراق مواقع التجارة اللكترونية و اتلفها أو تدميرها ‪.‬‬

‫إن أهـم مـا توصـلنا إليـه عنـد تعريفنـا التجارة اللكترونيـة هـو أنهـا عبارة‬
‫عن معلومات أو بيانات تنساب عبر وسائط معلوماتية عبر شبكات التصال ‪.‬‬
‫و الشكال هنا ‪ ،‬هو أنه يمكن اختراق أو التلعب في هذه المعلومات طالما أنه قد أمكن اختراق‬
‫النظام المعلوماتي نفسه و ذلك بطرق عديدة ‪.‬‬
‫لذلك ‪ ،‬و من أهم ما يجب أن تتميز به التجارة اللكترونية ‪ ،‬هو حماية التجارة عن طريق سرية‬
‫المعلومات و هذا لن أغلب المعلومات المتعامـل بهـا بصـفة يوميـة يمكـن حمايتهـا بنظـم حمايـة‬
‫عديدة ‪.‬‬
‫لكـن الخطـر الحقيقـي هـو أن أي عمـل تجاري إذا سـرقت معلوماتـه أو أفشيـت سـيشكل خطرا قـد‬
‫يؤثر سلبا و لهذا من أكبر التهديدات التي تحيط بالتجارة اللكترونية هو افشاء سرية المعلومات‬
‫و لذا نورد هذه التهديدات في فرعين ‪.‬‬

‫الول ‪ :‬إختراق مواقع التجارة اللكترونية على الشبكة أي انتهاك نظام الحماية و السرية ‪.‬‬
‫و الثاني ‪ :‬اتلف المواقع أو تدميرها بواسطة الفيروس‬
‫و الكــل يندرج ضمــن اختراق مواقــع التجارة اللكترونيــة و اتلفهــا أو تدميرهــا وهــو موضوع‬
‫بحثنا هذا و الذي سنعرضه في الفصول التالية ‪.‬‬
‫المبحث الول ‪ :‬إختراق المواقع ( انتهاك نظام الحماية و السرية )‬

‫تمهيد ‪:‬‬

‫إن التطور المذهــل الذي حصــل و مازال يحصــل فــي مجال الحاســب اللي‬
‫بكل ما يتبعه من نظم و آليات ووسائل التصال ‪ ،‬قد انجر عنه تقدم رهيب في التحايل و ابتكار‬
‫وســائل تخترق هذا النظام اللي و تمكــن مــن ارتكاب جرائم معلوماتيــة خطيرة و ذلك بالوصــول‬
‫إلى المعلومات الماليـة و الشخصـية و انتهاك الخصـوصية و سـرية المعلومات ‪ ،‬و هذا مـا يسـمى‬
‫بقراصــنة المعلومات أو الحاســب ‪ ،‬لكــن ليــس القراصــنة هــم الوحيديــن الذيــن يقومون باختراق‬
‫المواقـع و إنمـا نجـد أن هناك أشخاص مهنيون أو متدخلون فـي خدمـة النترنيـت يعملون كوسـيط‬
‫بين شخص يطلب الخدمة و بين الشبكة ‪.‬‬

‫المطلب الول ‪ :‬عن طريق من يتم اختراق المواقع ؟‪.‬‬

‫الفرع الول ‪ :‬اختراق المواقع عن طريق متعهدي خدمات شبكة النترنت‬

‫أ‪ -/‬متعهد الوصول ‪:‬‬


‫هو شخص معنوي أو طبيعي يكون دوره الساسي القيام بدور الوسيط بين‬
‫الشخاص و شبكـة النترنـت ‪ ،‬حيـث يقوم بتوصـيل المشتركيـن بالمواقـع التـي يرغبون الدخول‬
‫إليها و لهذا فانه يكسب صفة المتعهد برغم أنه ل يدخل بنفسه إلى الموقع و يقدم البيانات‬
‫و المعلومات ‪ ،‬إل أنـه يقدم المساعدة للوصـول إلى هذه المواقـع و بالتالي فإن الدال على الشيـئ‬
‫كفاعله و بالتالي فهو مسؤول على إختراق المواقع كونه وسيط ‪ ،‬إل إذا كان عمله يتم في شكل‬
‫قانوني متعارف عليه فعند ذلك ل يصبح عليه اشكال‪.‬‬
‫ب‪ -/‬متعهد اليواء ‪:‬‬
‫هــو كذلك شخــص طــبيعي أو معنوي ‪ ،‬يســمح بالوصــول إلى المواقــع عــبر‬
‫شبكة النترنت فهو ليس وسيط و انما دوره يتمثل في أنه لديه العلم بما يحمله ذلك الموقع و ما‬
‫قـد يترتـب عليـه اختراقـه و رغـم ذلك يقوم بالسـماح بالوصـول إلى ذلك الموقـع و القيام بالتقاط‬
‫البيانات و المعلومات منه و هذا الشخص باعتباره شخص معنوي قد يكون شركة تجارية‬
‫أو أحـــد اشخاص القانون العام كالجامعات و المؤســـسات العامـــة يقوم بعرض إيواء صـــفحات‬
‫الويب على حاسباته الخاصة مقابل أجر ‪ ،‬فهو مؤجر لمكان على الشبكة للمستأجر الذي يعرض‬
‫على مكان الويــب مــا يريــد فله أن ينشــر نصــوصا أو صــورا أو يقوم بتنظيــم مؤتمرات و إنشاء‬
‫روابط معلوماتية مع المواقع الخرى ‪.‬‬

‫جـ‪ -/‬ناقل المعلومات ‪:‬‬


‫و هـو مـا يطلق عليـه اسـم العامـل الفنـي ‪ ،‬مهمتـه الربـط بيـن الشبكات حيـث‬
‫يؤمـن بموجـب عقد نقل المعلومات من جهاز المسـتخدم إلى الجهاز الخادم لمتعهـد الوصـول ‪ ،‬ثم‬
‫نقلهــا إلى كــل الحواســيب المرتبطــة بمواقــع النترنــت أو مســتخدمين آخريــن للشبكــة و بالتالي‬
‫تصـبح الحواسـيب المسـتهدفة محملة بالبيانات و المعلومات المطلوبـة مـن طرف أصـحابها و هذا‬
‫يشكــل اختراقــا للمواقــع و انتهاكــا لســريتها ‪ ،‬فناقــل المعلومات ل يهمــه نوع المعلومات و مدى‬
‫أهميتها ‪ ،‬المهم أنه يقوم بما طلب منه مقابل ما يتلقاه من المال‬
‫و يعتـبر ذلك تجاوزا خطيرا حيـث يمكـن مـن اسـتعمال هذه البيانات و المعلومات بكـل حريـة حال‬
‫الوصول إليها و تحميلها على الحواسب المرتبطة بالشبكة ‪.‬‬

‫د‪ -/‬مورد المعلومات ‪:‬‬


‫و هـو شخـص يقوم بالبحـث و جمـع المعلومات مـن شتـى المصـادر و فـي‬
‫مياديـن متعددة حول موضوع معيـن ‪ ،‬و بعـد أن يقوم بالتقاط المعلومات الخاصـة بذلك الموضوع‬
‫و التحكم الكامل في تلك البيانات ‪ ،‬يقوم ببثها إلى مستخدمي شبكة النترنت فيكون مسؤول عن‬
‫كل معلومة قدمها من ناحية مدى صحتها و مطابقتها للحقيقة ‪.‬‬
‫هـ‪ -/‬متعهد الخدمات ‪:‬‬
‫و هــو المكلف بنشــر الموقــع بكــل مــا تحمله هذه العمليــة مــن مراقبــة‬
‫المعلومات ‪ ،‬ثـــم بثهـــا و هذا لنـــه يملك وحده الســـلطة الحقيقيـــة للقيام بمراقبـــة البيانات و‬
‫المعلومات ثم السماح ببثها أو عدمه ‪.‬‬
‫و لذلك وجب أن يكون متعهد الخدمات ملتزما بتنفيذ الخدمة المعلوماتية على أحسن وجه‬
‫و القيام بالعلم عـن طرق الدخول إلى خدمـة النترنـت ‪ ،‬فإذا تقاعـس الناشـر فـي أداء واجبـه‬
‫فانـه سـيدع بـث مواقـع أو معلومات يفترض أن ل تبـث أو أنهـا بالغـة الهميـة و السـرية ل يطلع‬
‫عليها أي كان ‪.‬‬

‫الفرع الثاني ‪ :‬انتهاك نظام السرية و الحماية من طرف المستخدم العادي ‪.‬‬

‫أ‪ -/‬دخول المواقع دون سداد الرسوم ‪:‬‬


‫و هـذا يعـتبـر اختـراقا للمواقع ‪ ،‬حيث يقـوم المـستخـدم للـموقع بـدخـوله‬
‫و الستفادة من خدماته أو الحصول على معلومات أو بيانات دون سداد الرسوم و ذلك باستخدام‬
‫أرقام سـرية لمسـتخدم آخـر أو التهرب مـن السـداد باعطاء بيانات خاطئة أو تصـريحات ل تطابـق‬
‫الواقــع أو القيام باســتعمال أســماء و بيانات وهميــة للتهرب مــن ســداد الرســوم أي قرصــنة‬
‫المعلومات دون الدخول إلى المواقع بطريقة مشروعة ‪.‬‬

‫ب‪-/‬تعدي الدخول للموقع المدة المحددة ‪:‬‬


‫هناك بعض المواقع تقوم بتحديد المدة التي يدخل خللها المستخدم للموقع‬
‫و ذلك بوضـع نظام فـي شكـل عداد زمنـي ‪ ،‬و مـا أن يمـر الوقـت و يصـل إلى الزمـن المحدد فيـه‬
‫الخروج من الموقع يقوم النظام بغلق الموقع تلقائيا دون أمر من طرف المستخدم ‪ ،‬لكن الحيلة‬
‫المعلوماتيــة لدى المســتخدم مكنتــه مــن ابتكار طرق ماكرة لكــن ذكيــة للقيام بتعطيــل هذا العداد‬
‫اللكترونـي ‪ ،‬سـواء بتبطيـئ مرور الوقـت فيـه أو بالقيام بإيقاف مرور الزمـن إلى أن ينتهـي مـن‬
‫التقاط كل المعلومات و البيانات التي يريدها و بالتالي يكون قد تخطى الحماية التي قام مصمموا‬
‫هذا الموقـع بوضعهـا لعدم اعطاء المسـتخدم وقـت لتحميـل المعلومات و تخطـي هذه الحمايـة مـن‬
‫طرف المسـتخدم ‪ ،‬يشكـل خطرا على البيانات الموجودة فـي الموقـع حيـث أن الوصـول إليهـا يهدد‬
‫بافشائها أو سوء استعمالها و العبث بها ‪.‬‬

‫جـ ‪ -/‬إختراق المواقع المشفرة أو المرمزة ‪:‬‬


‫إن تشفيـــر المواقـــع اللكترونيـــة تكســـب الثقـــة فـــي المعاملت‬
‫اللكترونية و ذلك يتم عن طريق تحويل المعلومات بهدف اخفاء ما تحتويه و الحيال دون العبث‬
‫بها في الطرق الغير مشروعة ‪.‬‬
‫و رغم التقنيات العالية التي تتمتع بها تكنولوجيا التشفير و حماية النظام المعلوماتي‬
‫فإنـه فـي حالت كثيرة يتـم اختراق المواقـع أو المعلومات المشفرة باسـتعمال برامـج منتشرة فـي‬
‫مواقع كثيرة على شبكة النترنت و بذلك يتم تداولها عبر أقراص مضغوطة و تصبح في متناول‬
‫الجميع و بالتالي استخدام المعلومات في سرقة أرقام بطاقات الئتمان أو الدفع أو تعطيل تشغيل‬
‫أجهزة الحاسبات اللية و اتلف برامج الحاسب اللي بما يحتويه من معلومات و سرقتها‬
‫و الحصـول عليهـا واسـتخدامها فـي أغراض غيـر مشروعـة‪ ،‬مـع ادخال معلومات وهميـة و غيـر‬
‫صـحيحة أو الحصـول على مبالغ ماليـة دون وجـه حـق و تزويـر مسـتندات ‪، ...‬إلى غيرهـا مـن‬
‫الختراقات التي تسيئ إلى المعلومات و البيانات و تضر بأصحابها ‪.‬‬

‫المطلب الثاني ‪ :‬طرق التقاط المعلومات المتعلقة بالتجارة اللكترونية ‪.‬‬

‫نظرا لن بيانات التجارة اللكترونيــة ذات قيمــة فائقــة ‪ ،‬لن التجارة‬


‫اللكترونية تعتمد على نظام معلوماتي تعد البيانات أو المعلومات المعالجة فيها عنصرا جوهريا‬
‫‪ ،‬يمكننا عرض طرق عديدة من خللها يمكن إلتقاط المعلومات التي تتعلق بالتجارة اللكترونية‬

‫الفرع الول ‪ :‬التقاط المعلومات المتواجدة بين الحاسب اللي و النهاية الطرفية ‪.‬‬

‫يتـم التقاط المعلومات بهذه الطريقـة عـن طريـق القيام بتوصـيل خطوط‬
‫تحويليـة تقوم بارسـال إشارات مكـبرة ذات طبيعـة إلكترونيـة و التـي تمثـل المعلومات المسـروقة‬
‫إلى النهايـة الطرفيـة التـي يكون دورهـا القيام بعمليـة التجسـس ‪ ،‬و إذا كانـت هناك معلومات تبـث‬
‫عن طريق هوائي مستقبل لرسال القمر الصناعي يمكن إلتقاط ذبذباته ‪ ،‬ثم تحول هذه الذبذبات‬
‫إلى معلومات و بيانات يمكن قراءتها‪.‬‬

‫الفرع الثاني ‪ :‬إلتقاط المعلومات عن طريق خط هاتفي ‪:‬‬

‫يتــم إلتقاط المعلومات التــي تتعلق بالتجارة اللكترونيــة بعدة طرق‬


‫أخرى منها‪ :‬التوصيل المباشر على خط الهاتف بتسجيل كل التصالت عن طريق وضع مركز‬
‫تصـنت و هـي نفـس الوظيفـة التـي يمكـن أن تؤديهـا ميكروفونات صـغيرة كتلك المسـتعملة فـي‬
‫التجسـس ‪ ،‬فمـن خلل تسـجيل التصـالت يمكـن الحصـول على بيانات و معلومات سـرية تتعلق‬
‫بالتجارة اللكترونية ‪.‬‬

‫الفرع الثالث ‪ :‬إلتقاط المعلومات عن طريق الشعاعات ‪.‬‬

‫مما نلحظه أن أساليب التحايل في إختراق شبكة النترنت‬


‫أو مواقــع التجارة اللكترونيــة تتنوع ‪ ،‬و بتنوع هذه الســاليب تتنوع الطرق و تتطور حســب‬
‫تطور الوسيلة المستعملة ‪.‬‬
‫و من هذه الوسائل المتطورة و التي تستعمل في إلتقاط المعلومات‬
‫هــي أجهزة ذات تقنيــة عاليــة تقوم بترجمــة الشعاعات الصــادرة عــن الجهاز المعلوماتــي إلى‬
‫معلومات و هذا مــا يؤكــد أن التطور الحاصــل فــي التكنولوجيــا الحديثــة ل يقوم فقــط بخدمات‬
‫إيجابية‪ ،‬بل يقوم و بطريقة غير مقصودة بتقديم حيل ووسائل لرتكاب جرائم ‪.‬‬

‫الفرع الرابع ‪ :‬التدخل عن بعد في النظام المعلوماتي ‪.‬‬

‫إن الشبكة التصالية ل تنحصر في حدود معينة ‪ ،‬بل هي عالمية‬


‫و تخترق الحدود ليصـبح العالم كله بيـن يدي مسـتخدمها و هذا مـا يمكـن المسـتخدم مـن التدخـل‬
‫الغير المشروع في نظام معلوماتـي عن بعد ‪ ،‬و ل يمكن التدخل فقط عن بعد بل يتعدى ذلك إلى‬
‫امكانيـة نسـخ المعلومات أو القيام بتدميرهـا و هـو أمـر مرعـب جدا إذا مـا تخيلنـا حجـم التجارة‬
‫اللكترونيــة المعروضــة على المواقــع بكــل مــا تكلفتــه و تكبده مصــمموها ثــم تدمــر أو تفشــى‬
‫أسرارها هكذا و بكل بساطة من طرف أشخاص ل يمكن في الغالب التعرف عليهم و بالتالي فإن‬
‫التجارة اللكترونية تكون مهددة في كل وقت بهتك سرية المعلومات و التصالت و البيانات ‪،‬‬
‫و مـا سـاعد فـي اسـتمرار هذه التهديدات هـو أن هناك مـا يعيـق الدول فـي مواجهـة هذه المشاكـل‬
‫سواء لوحدها أو بالتعاون بينها ‪.‬‬
‫و التـي يمكننـا أن نقوم بعرضهـا فـي المطلب التالي و الغرض منـه تـبيين إلى أي مدى تشكـل هذه‬
‫التهديدات قوة تصــعب على الدول التحكــم فيهــا و تجنبهــا قبــل وقوعهــا أو القضاء عليهــا فــي‬
‫بدايتها‪.‬‬

‫المطلب الثالث ‪ :‬معوقات تحول دون التعاون الدولي المثل لمواجهة هذه الظاهرة ‪:‬‬

‫الفرع الول ‪ :‬تطور التكنولوجيا السريع و توسعها‬

‫لقـد كان فـي الماضـي إسـتعمال شبكـة النترنـت قاصـرا على فئة‬
‫معينة و قليلة من المجتمع ‪ ،‬و هذه الفئة كان توجهها في أغلب الحيان توجه علمي نحو البحث‬
‫و التطويــر و لكــن التطور الذي شهده قطاع التكنولوجيــا و الســرعة التــي يســري بهــا جعلت له‬
‫انتاجـا كميـا ذا صـبغة نوعيـة راقيـة جعـل امكانيـة الشتراك فـي الشبكـة متاحـة لجميـع الطبقات‬
‫الجتماعيـة و القتصـادية دون تمييـز و ذلك رغـم اختلف أسـعار الشتراك مـن باهـظ إلى بخـس‬
‫حسـب نوع الخدمـة و المدة الزمنيـة التـي يتلقـى فيهـا المسـتعمل تلك الخدمـة ‪ ،‬و بالتالي فإتاحـة‬
‫الشتراك للجميــع يعنــي شمول كــل المســتويات الثقافيــة و الجتماعيــة و هذا مــا يســهل للمجرم‬
‫المعلوماتي اختراق المواقع ‪.‬‬

‫الفرع الثاني ‪ :‬عدم وجود قانون دولي يجرم هذا النوع من الجرائم ‪.‬‬

‫لقــد جنحــت بعــض الدول فــي إيجاد قوانيــن خاصــة بهــا تقوم‬
‫بمعالجــة قضايــا الجرائم اللكترونيــة ‪ ،‬لكــن ذلك وحده ليكفــي حيــث أن المــر يســتدعي إقامــة‬
‫تشريعات دوليــة لن التجارة اللكترونيــة و الشبكــة التصــالية لتتــم التعاملت فيهــا مــن قبــل‬
‫أشخاص ينتمون إلى نفس الدولة ‪ ،‬بل هي علقات دولية ل تحكمها ضوابط جغرافية ‪.‬‬
‫الفرع الثالث ‪ :‬غياب سلطة قضائية متخصصة ‪:‬‬

‫إن التجاوزات و الجرائم اللكترونيـة تشكـل حاجـة ملحـة إلى قيام‬


‫ســلطة قضائيــة تتخصــص فــي هذه القضايــا و هذا نظرا لطبيعتهــا الخاصــة ‪ ،‬حيــث أنهــا تتطلب‬
‫الكفاءة العاليــة لللمام بعناصــر هذه القضايــا مــن جوانبهــا المختلفــة حيــث هــي قضيــة قانونيــة‬
‫تجارية إلكترونية ‪ ،‬فيجب أن يكون هناك تحكم في المادة القانونية و معرفة القواعد التجارية‬
‫و فكرة واسعة عن الجانب اللكتروني خاصة إذا تعلق المر بالتجارة اللكترونية ‪.‬‬

‫الفرع الرابع ‪ :‬الفتقار لشبكة دولية لتبادل المعلومات المنية ‪:‬‬

‫إن لي جريمــة و مهمــا كان نوعهــا تحتاج إلى شرطــة تعمــل على‬
‫ملحقة هذه الختراقات و هذا ما ل يستغني عنه الميدان اللكتروني في كل إستعمالته ‪.‬‬
‫و أول مــن إســتحدث شرطــة متخصــصة فــي هذا المجال هــي الصــين ‪ ،‬حيــث أســست أول وحدة‬
‫بوليسـية تتمثـل مهامهـا فـي مراقبـة اسـتخدام شبكـة النترنـت ‪ .‬حيـث قامـت الصـين بتوفيـر تكويـن‬
‫عالي المستوى في المجال اللكتروني يؤهل شرطتها للقيام بعملهم و التمكن منه إل أنه ل توجد‬
‫شرطــة عالميــة متخصــصة فــي هذا المجال ‪ ،‬حيــث أن هناك دول لهــا شرطتهــا لكنهــا لم تجتمــع‬
‫لتكون شرطة موحدة عالمية ‪.‬‬

‫الفرع الخامس ‪ :‬الختلف في شكل و حجم الختراقات ‪:‬‬

‫مادامت شبكة النترنت تحوي عدد هائل و غير ممكن حسابه‬


‫أو تقديره تقديرا دقيقا من المشتركين نظرا لتعدي هذه الشبكة الحدود و عالميتها ‪ ،‬فإن هذا الكم‬
‫الهائل يحوي بالتأكيد كما كبيرا من سارقي المعلومات و البرامج و مرتكبي الجرائم اللكترونية‬
‫و لن هؤلء ل ينتمون إلى منطقة معينة أوتوجه أو مسـتوى واحد يمكن حصره ‪ ،‬فإن توجههم‬
‫و مستواهم يتعدد و بالتالي حجم الجرائم و شكلها تختلف و تتباين حيث تحدث عدة سرقات من‬
‫بينهـا سـرقة معلومات و سـرقة برامـج أو بطاقات إئتمانيـة و بأحجام تختلف مـن سـرقة لخرى ‪،‬‬
‫كسـرقة برامـج سـنة ‪ 1993‬بحوالي ملياري دولر و عدد ليمكـن حصـره مـن سـرقات البطاقات‬
‫‪1‬‬
‫الئتمانية و تزويرها و في سنة ‪ 1998‬تمكن المخترقون من تزوير ثمانين ألف بطاقة بنكية‬

‫الفرع السادس ‪ :‬صعوبة السيطرة على المشتركين‬

‫إن عدم معرفـــة هويـــة هؤلء المشتركيـــن تصـــعب عمليـــة‬


‫السـيطرة عليهـم و لهذا فل تسـتطيع الدول أن تقوم بإيجاد ضوابـط دوليـة أو محليـة تقوم بتحديـد‬
‫فئة أو هدف المستخدم ‪ ،‬حيث تتعدد هذه الخيرة بتعدد المستويات و الهداف و النظرة ‪...‬إلخ‬
‫فهناك عدد كبير من المستخدمين يكون هدفه التسلية و اللهو فقط و لفت النظار إليهم لكن في‬
‫غالب الحيان ينجر عن هذا فاتورة غالية و حجم كبير من الخسائر‬

‫الفرع السابع ‪ :‬غياب هوية المراسلين ‪:‬‬

‫لقــد حدثــت اختراقات كــبيرة فــي شبكــة النترنــت كان ســببها‬


‫رســائل مجهولة المصــدر تحدث مشاكــل كــبيرة بمجرد فتحهــا ‪ ،‬لن جهــل إســم المرســل ســهل‬
‫للعابثيـن إسـتغلل ذلك للقيام بجرائمهـم و هـم واثقيـن أنـه ل أحـد سـيتمكن مـن معرفـة مسـؤوليتهم‬
‫عن ذلك و هذا من شأنه أن يقوم باحداث إرباكات خاصة في التجارة عبر النترنت ‪ ،‬حيث تتكبد‬
‫المؤسسات و الزبائن خسائر كبيرة جدا و لهذا و في ظل تحول العالم بكل مصالحه السياسية‬
‫و القتصادية نحو شبكة النترنت فإنه ل بد من تحقيق المن الفعال ‪.‬‬

‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬
‫ـ‬
‫(‪ )1‬راجمع تحقيقما بعنوان ‪ :‬السمطو على البنوك باسمتخدام الكممبيوتر ‪ ،‬مجلة المارات اليوم – العدد ‪ 10 /131‬فمي‬
‫‪ 1997/08/17‬ص ‪ 14‬و ما بعدها ‪.‬‬
‫المطلب الرابع ‪ :‬تدابير لتحقيق المن الفعال لحماية التجارة اللكترونية ‪.‬‬

‫الفرع الول ‪ :‬مستلزمات حماية التجارة اللكترونية ‪:‬‬

‫إن القيام بدراسـة الجرائم اللكترونيـة و محاولة إيجاد تدابيـر صـحيحة‬


‫تكون فعالة و تحقق المن على شبكة النترنت و حماية التجارة اللكترونية بصفة خاصة ‪ ،‬جعل‬
‫هذه التدابير تحتاج إلى مستلزمات هامة تمكن من القيام بها ‪.‬‬

‫أ‪ -/‬توفير شبكات اتصال تكون ميزتها أنها آمنة و تكتسب ثقة كبيرة ‪.‬‬
‫ب‪ -/‬ابتكار وســائل فعالة لتوثيــق المعلومات بضمان ســريتها العاليــة و هذا للتمكــن مــن حمايــة‬
‫البيانات من الستخدام الغير مصرح به ‪.‬‬
‫جـ‪ -/‬إيجاد وسيلة فعالة للقيام بحماية نظم المعلومات بهذه الشبكة ‪.‬‬
‫د‪ -/‬القيام بتنظيــم دورات تدريبيــة على مســتوى جيــد لمســتخدمي البنيــة الســاسية العالميــة‬
‫للمعلومات ‪.‬‬

‫و كل ما سبق ذكره يتم عن طريق ‪:‬‬

‫أ‪ -/‬الســتعانة بالكفاءات المتميزة فــي مجال تكنولوجيــا المعلومات و هذا للقيام بتقليــص أو ســد‬
‫الثغرات المنية على الشبكة‬
‫ب‪ -/‬اجتماع كل الدول في إطار مؤتمرات و ندوات للقيام بالخروج بصيغة موحدة دوليا و إقليميا‬
‫تحكـم الجوانـب التقنيـة و القانونيـة و التشريعيـة و التنسـيق بيـن الدول فـي تطبيقهـا للقيام بحمايـة‬
‫النظام التكنولوجي العالمي ‪.‬‬
‫جـــ‪ -/‬إن المخترقيــن رغــم كونهــم يرتكبون تجاوزات تؤثــر ســلبا أي هــم أشخاص ســلبيين لكــن‬
‫يكتسبون ذكاءا كبيرا لتمكنهم من إختراق الشبكة و لهذا فإنه ل بد من استغلل ذكائهم هذا‬
‫و الستفادة من إمكانياتهم في التجاه اليجابي داخل المؤسسة اللكترونية و إحتوائهم‬
‫و بالتالي تحويل ذكائهم السلبي إلى تحقيق نتائج إيجابية نافعة ‪.‬‬

‫الفرع الثاني ‪ :‬وسائل حماية التجارة اللكترونية‬

‫إن مخاطر التجارة اللكترونية كما سلف و أن ذكرنا كثيرة‬


‫و بالتالي على قدر الحماية منها على قدر الثقة التي تكتسب بشكل يساعد على نمو هذه التجارة‬
‫و تطورها و اتساع نطاق تداولها ‪.‬‬
‫و لهذا يجب أن تكون بيانات هذه التجارة و معلوماتها آمنة من العبث و التداول الغير المشروع‪.‬‬
‫و سنورد فيمايلي أهم الوسائل لحماية التجارة اللكترونية ‪.‬‬

‫أ‪ -/‬التوقيع اللكتروني ‪:‬‬


‫إن اللجوء إلى تكنولوجيا التوقيع اللكتروني يرفع مستوى المن‬
‫و الخصوصية للمتعاملين على شبكة النترنت ‪ ،‬حيث يضمن سرية المعلومات و الرسائل‬
‫و البيانات ‪ ،‬فمن خلله يمكن تحديد هوية المرسل و التأكد من مصداقية الشخاص‬
‫و المعلومات حيــث هــو ‪ :‬وحدة قصــيرة مــن البيانات تحمــل علقــة رياضيــة مــع تلك البيانات‬
‫الموجودة في الوثيقة ‪. 1‬‬
‫و التوقيـع الرقمـي يتـم عـن طريـق صـورتان إحداهمـا التوقيـع الرقمـي أو إعطاء شيفرة باسـتعمال‬
‫عدة أرقام يتم تركيبها للتوقيع بها ‪.‬‬
‫و يسـتعمل كثيرا فـي التعاملت الهامـة كالتعاملت البنكيـة و مزايـا هذا التوقيـع هـو أنـه يؤدي إلى‬
‫إقرار المعلومات التـي يتضمنهـا السـند و هـو دليـل على الحقيقـة ‪ ،‬كمـا يسـمح التوقيـع الرقمـي‬
‫بابرام صـفقات عـن بعـد و تسـهيل التعاملت دون ضياع الوقـت فـي التنقـل و ضياع المال و بذلك‬
‫يزيد في تنمية و ضمان التجارة اللكترونية ‪.‬‬

‫ب‪ -/‬تشفير أو ترميز البيانات و المعلومات ‪:‬‬


‫لقـــد قام الباحثون بابتكار تقنيات ووســـائل فنيـــة لحمايـــة مواقـــع‬
‫التجارة اللكترونية من الدخول إليها و الطلع على محتوياتها و العبث بها لن هذه البيانات و‬
‫المعلومات تمثــل قيمــة ل تقدر إل عنــد مالكهــا و بالتالي فإن تقنيــة تشفيــر أو ترميــز البيانات و‬
‫المعلومات هي وسيلة من وسائل حماية مواقع التجارة اللكترونية ‪.‬‬
‫ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬
‫(‪ )1‬جريدة التحاد الماراتيــة ‪ ،‬العدد الصــادر فــي ‪ ، 2001/08/21‬تحقيــق بعنوان " التوقيــع اللكترونــي –خطوة إلى المام –‬
‫إعداد‪ -‬علء نقشنبندي ‪.‬‬

‫و التشفيـر يعنـي تغييـر شكـل البيانات عـن طريـق تحويلهـا إلى رموز أو‬
‫إشارات لحمايـة هذه البيانات مـن إطلع الغيـر عليهـا أو القيام بتعديلهـا أو تغييرهـا ‪ ،‬أي إسـتعمال‬
‫رموز و إشارات ل يمكـن الوصـول إلى المعلومات بدونهـا حيـث تكون هذه غيـر متداولة فتصـبح‬
‫بمقتضاها المعلومات المرغوب في الوصول إليها و الطلع عليها أو ارسالها غير مفهومة من‬
‫قبل الغير ‪.‬‬

‫ج‪ -/‬حماية المستهلك ‪:‬‬


‫إن المســتهلك فــي التجارة اللكترونيــة هــو المتعامــل و المتعاقــد الذي‬
‫يسـتقبل العلنات عـن السـلعة أو شرائهـا ‪ ،‬و لهذا فإنـه فـي بحثـه عـن الفضـل و الجود فإنـه‬
‫معرض إلى خطر التلعب بمصالحه أو إعطائه معلومات ل تحاكي بصدق الواقع ‪.‬‬
‫و لذلك فإن حماية المستهلك مسألة هامة حيث أن له الحق في ‪:‬‬
‫‪-‬الحـق فـي العلم ‪ :‬مـن طرف المنتـج أو المهنـي حيـث يكون فـي مأمـن ضـد مخاطـر‬
‫المنتج المسلم له ‪ ،‬فالعلم ضروري لسلمة العقود التي تتم بين المستهلك و المنتج‬
‫‪.‬‬
‫‪-‬وثائق الدعايـة عـبر النترنـت و هـي وثائق مكملة لعقود التجارة اللكترونيـة التـي يتـم‬
‫ابرامهـا لشراء المنتجات ‪ ،‬حيـث أن وثائق الدعايـة مهمـة كونهـا تصـبح مرجعـا هامـا‬
‫في حالة وجود خلفات أو نزاعات بين الطرفين ‪.‬‬
‫‪-‬احترام حــق المســتهلك فــي خصــوصيته و هذا مــا يتمثــل فــي وجوب احترام ســرية‬
‫البيانات الخاصــة بالعملء و هذا بعدم شراء أو بــث أي بيانات تتعلق بشخصــياتهم أو‬
‫حياتهــــم الخاصــــة و لهذا فإن الحتفاظ بالبيانات يكون لمدة محدودة تتعلق بالنشاط‬
‫التجاري أو العملية التي يقوم بها العميل ‪.‬‬
‫‪-‬حـق المسـتهلك تضمنـه عقود التجارة اللكترونيـة ‪ ،‬حيـث للمسـتهلك الحـق فـي طلب‬
‫إبطال العقد إذا وجد أنه يخل ببند من بنود التفاق‬
‫إن كـل هذه الجراءات لحمايـة المسـتهلك فـي إطار التجارة اللكترونيـة ناتـج عـن كونـه عماد هذه‬
‫التجارة ‪.‬‬
‫د‪ -/‬حماية أسماء الدومين و العلمات التجارية ‪:‬‬
‫إســم الدوميــن هــو موقــع أو عنوان على شبكــة النترنــت ‪ ،‬يســمح‬
‫بتحديـد ذلك الموقـع و تمييزه عـن باقـي المواقـع و هذا السـم يشبـه العلمـة التجاريـة فـي التجارة‬
‫التقليديـة ‪ ،‬و بالتالي حمايـة هذا السـم يمكـن المسـتهلك مـن معرفـة سـلعته و ضمان عدم تضليـل‬
‫الجمهور أو خداعـه و بالتالي حمايـة أسـماء الدوميـن و العلمـة التجاريـة يكون بتسـجيلها مـن‬
‫طرف الشخاص الطبيعيين أو المعنويين الذين يزاولون عمل من العمال التجارية أو الصناعية‬
‫أو الحرفية أو الخدماتية في إطار التجارة اللكترونية ‪.‬‬
‫المبحث الثاني ‪ :‬إتلف المواقع و تدميرها بالفيروس المعلوماتي‬

‫تمهيد ‪:‬‬

‫لقــد تطرقنــا فــي المبحــث الســابق إلى أحــد الخطار التــي تتهدد التجارة‬
‫اللكترونيــة و هــو إختراق المواقــع و انتهاك نظام الحمايــة و الســرية ‪ ،‬و بالتالي يمكــن العبــث‬
‫بالمعلومات ســواء بالطلع عليهــا أو افشاءالســرار أو بتغييرهــا أو تحميلهــا أو ارســالها إلى‬
‫حواســيب أخرى ‪ ،‬لكــن هناك خطــر آخــر يصــنف ضمــن إختراق المواقــع و هــو يتهدد التجارة‬
‫اللكترونيــــة و هــــو إختراق المواقــــع بإتلف المعلومات و البيانات عــــن طريــــق الفيروس‬
‫المعلوماتي‪.‬‬

‫المطلب الول ‪ :‬تعريف الفيروس‬

‫إن الفيروس المعلوماتــي فــي طبيعــة نتائجــه ل يختلف عــن الفيروس‬


‫الذي يهدد حيات الكائنات الحية ‪ ،‬حيث أنه يعمل بنفس الطريقة فيجعل من فريسته هيكل مريضا‬
‫ل يمارس وظائفـه بشكـل عادي إلى أن يدمره و يحطمـه تمامـا إن لم يعالج بسـرعة و فـي الوقـت‬
‫الملئم ‪ ،‬لكـن يختلف الفيروس فـي الكائنات الحيـة عنـه فـي الحاسـوب اللي ‪ ،‬حيـث هـو مصـطلح‬
‫جديد دخل مجال الصناعة اللكترونية و الحواسيب اللية ‪.‬‬

‫فهو برنامج للحاسب اللي مثل أي برنامج آخر لكنه يتميز باستعماله‬
‫أساليب غادرة و مكارة ليقوم بغزو الحاسب فيحدث في نظامه أضرارا كبيرة ‪.‬‬

‫و لقـد برمـج الفيروس بطريقـة ذكيـة جدا ‪ ،‬حيـث أعطـي القدرة العجيبـة‬
‫على ربــط نفســه بالبرامــج الخرى و كذا إعادة انشاء نفســه و يتضاعــف إلى أن ينتشــر عــبر‬
‫مختلف برامج الحاسب اللي و احتلل مواقع معتبرة في الذاكرة يسبب الزعاج و تكبد شركات‬
‫العمال التجارية أضرارا بالغة ‪.‬‬

‫الفرع الول‪ :‬أساليب المهاجمة لدى الفيروس‬

‫إن للفيروس أسـاليب فـي مهاجمـة نظام الحاسـب اللي و تتمثـل فـي‬
‫أنـه بإمكانـه أن يقوم بعمليـة النقـل ‪ ،‬حيـث ينقـل نفسـه مـن جهاز حاسـوب إلى أي جهاز آخـر عـبر‬
‫شبكـة النترنـت فينشـئ لنفسـه ملفـا مسـتقل أو منفصـل عـن القرص الرئيسـي للحاسـوب و هذا‬
‫السلوب يسمى أسلوب الدودة ‪.‬‬

‫إن هذه الدودة تقوم بالتخفي في الشبكة و تتضاعف بهدوء تام‬


‫و بطريقـة يصـعب التحكـم بهـا إلى أن تملء ذاكرة جهاز الحاسـوب ثـم تقوم بإيقاف الجهاز تمامـا‬
‫عن العمل و هذا لكون المساحة الحرة في القرص الرئيسي تصبح مشغولة كلها بالفيروس‬
‫و بالتالي ل يمكن تشغيل أي برنامج نظرا لعدم كفاية الذاكرة لمتلئها ‪.‬‬

‫الفرع الثاني ‪ :‬خصائص الفيروس‬

‫أهم و أخطر خاصية في الفيروس أنه ‪:‬‬

‫أ‪ -/‬معدي ‪:‬‬


‫و ذلك لن إذا اسـتقر الفيروس فـي ملف مـا أو برنامـج معيـن و تـم نقـل‬
‫هذا الخير من الحاسب المتواجد فيه إلى حاسب آخر ‪ ،‬فإن العدوى ستنتقل إلى هذا الحاسوب‬
‫و بالتالي يتضرر تماما مثل الحاسوب الول ‪ ،‬حيث يحمل الفيروس أوامر متعارضة و ممنوعة‬
‫و غير مشروعة هدفها التدمير أينما حلت ‪.‬‬
‫ب‪ -/‬يظهر بدون مقدمات ‪:‬‬
‫إن مكـر الفيروس يكمـن فـي مباغتتـه للحاسـب اللي فهـو يظهـر دون‬
‫مقدمات أو عوارض و دونما سابق إنذار أو توقع ويظهر في عدة أشكال كصوت مرتفع مزعج‬
‫يصــدره الحاســوب عنــد حلول ســاعة معينــة فيتســبب فــي إغلق جهاز الحاســب اللي عنــد هذا‬
‫التوقيت ‪.‬‬

‫جـ‪ -/‬خاصية النتقال ‪:‬‬


‫إن الفيروس يملك قدرة هائلة على النتقال مـــن جهاز لخـــر بســـرعة‬
‫فائقة ووجود وسائل اتصالت حديثة تربط شبكات الحاسب اللي فان الفيروس يجد سهولة في‬
‫النتقال ‪.‬‬

‫د‪ -/‬خاصية النتشار ‪:‬‬


‫إن انتقال الفيروس بســهولة مــن جهاز لخــر يجعله ينتشــر داخــل‬
‫الذاكرة حيـث يقوم بنسـخ نفسـه بنفسـه خلل وقـت قصـير و سـرعة كـبيرة و مـا يسـاهم فـي عمليـة‬
‫انتشار الفيروس هـو تبادل القراص بيـن مسـتخدمي الحواسـب أو نسـخها مـن شبكات النترنـت‬
‫دون التأكــد مــن خلوهــا مــن الفيروســات و هــي مــن الســباب الرئيســية لصــابة الحاســب اللي‬
‫بالفيروسات حيث تنتقل من جهاز مصاب لخر سليم ‪.‬‬
‫المطلب الثاني ‪ :‬وسائل عدوى الفيروسات‬

‫الفرع الول ‪ :‬العدوى من خلل نقل الجهزة‬

‫إن الفيروس حسـب برمجتـه يقوم بالتربـص لي فرصـة تتاح له للنتقال‬


‫ثــم النتشار و مــن هذه الفرص التــي تتيــح له ذلك و تكون وســيلة لنتقال الفيروس هــو نقــل‬
‫الجهزة ‪ ،‬حيث أن نقل أجهزة الحاسوب من موضع إلى آخر تنتقل معها الفيروسات ‪.‬‬

‫الفرع الثاني ‪ :‬العدوى عن طريق شبكة التصال‬

‫إن شبكة التصال يمكن أن يحملوها مستخدموها بفيروسات عديدة‬


‫و بالتالي فإنـه إذا كان جهاز الحاسـوب متصـل بهذه الشبكـة فإن أي تحميـل لي برامـج مـن هذه‬
‫الشبكة تأتي معه الفيروسات و تنتقل إلى هذا الحاسب ‪.‬‬

‫الفرع الثالث ‪ :‬العدوى من القرص‬

‫إن القراص المرنة أو القراص المضغوطة يمكن أن تحمل فيروسات‬


‫كثيرة و إن مسـتعمليها يتهددهـم خطـر انتقال هذه الفيروسـات مـن القرص إلى الحاسـب اللي ‪،‬‬
‫حيـث أنـه و عنـد القيام بنسـخ معلومات أو برامـج على القرص مـن مصـدر آخـر فإن هذا المصـدر‬
‫قــد يكون فيــه فيروســات و بالتالي تنتقــل إلى القراص ومــن ثــم فإن أي إســتخدام آخــر للقرص‬
‫كتحميل أو نسخ محتوياته في الحاسب فإن الفيروس ينتقل إلى هذا الحاسب ‪.‬‬
‫الفرع الرابع ‪ :‬العدوى عن طريق قرصنة البرامج‬

‫إن عمليـة القرصـنة التـي يقوم بهـا بعـض مسـتخدموا الحاسـب اللي‬
‫من أجل الحصول على معلومات أو برامج بطريقة غير شرعية ‪ ،‬هدفها التهرب من دفع حقوق‬
‫النسخ أو دفع رسوم و بذلك يقومون بنسخ هذه البرامج في أقراص ثم القيام بنسخ هذا القرص‬
‫على عدة أقراص أخرى‬
‫و المتاجرة بهــا و بالتالي فإن هذه القراص تكون كلهــا حاملة للفيروس و بالتالي كــل مســتخدم‬
‫يقوم بتشغيـــل القرص يقوم بنقـــل الفيروس إلى حاســـوبه أو إلى شبكـــة التصـــالت و بالتالي‬
‫القرصـنة تخلق هنـا مشكلتيـن الولى هـي المسـاهمة فـي نقـل و انتشار الفيروسـات و الثانيـة هـي‬
‫التقليل من إرادات الشركات المنتجة لهذه القراص و هز سمعتها في السوق ‪.‬‬

‫المطلب الثالث ‪ :‬أنواع الفيروسات و أثرها في التدمير‬

‫تتعدد أنواع الفيروسات بتعدد النظمة و البرامج و الملفات‬


‫و السـاليب حيـث توجـد أنواع ل يمكـن حصـرها مـن الفيروسـات و لكـل نوع منهـا أسـلوبه فـي‬
‫التدميـر‪ ،‬فمنهـا مـا يعيـب الملفات ذاتهـا و منهـا مـا يعيـب قطاع التحميـل و فـي جزئنـا هذا سـنقوم‬
‫بعرض أكثر الفيروسات خطورة و أشدها فتكا ‪.‬‬

‫الفرع الول ‪ :‬أنواع الفيروسات‬

‫أ‪ -/‬الكرة المرتدة ‪ :‬إن ظهور هذا الفيروس يكون فـي شكـل كرة صـغيرة حيـث تتحرك على شاشـة‬
‫العرض تصطدم بجوانب الطار الذي تتحرك فيه ‪ ،‬فيقوم بالتأثير على قطاع بدأ التشغيل و كذلك‬
‫على القرص الصلب فيدمرهما حيث ل يمكن استعمال هذا القرص إل بعد معالجته ‪.‬‬
‫ب‪ -/‬مايكـل أنجلو ‪ :‬إن اسـم هذا الفيروس ينسـب إلى مـبرمجه ‪ ،‬حيـث أنـه قـد برمـج للقيام باتلف‬
‫قطاع بدأ التشغيــل على القرص الصــلب و جدول تجزئة القرص الصــلب فنلحــظ أن مــبرمج هذا‬
‫الفيروس يتسـم بالذكاء حيـث أنـه قـد قام بتعطيـل جدول تجزئة القرص الصـلب لنـه عندمـا يعطـل‬
‫القرص الصـلب فإن إحدى الحلول الممكـن اللجوء إليهـا للسـتغلل الجزء الذي لم يصـب منـه هـو‬
‫تجزئته و بالتالي فإن هذا الفيروس يعطل القرص الصلب و ل يسمح بإيجاد الحلول سوى إعادة‬
‫معالجته ‪.‬‬

‫ت‪ -/‬المــخ ‪ :‬إن أغلب الفيروســات تلجــأ إلى إحداث أضرار بالغــة بالقرص الصــلب ‪ ،‬شأن هذا‬
‫الفيروس الذي بمجرد تشغيل الجهاز و قبل التمكن من تحميل أي برامج مضادة لنه يكتب على‬
‫قطاع بدأ التشغيــل فيخفــي نفســه على القطاعات التالفــة فــي القرص الصــلب و لهذا الفيروس‬
‫القدرة على حمايــة نفســه مــن البرامــج المضادة التــي قــد تحاول إكتشافــه و تكمــن خطورة هذا‬
‫الفيروس في أنه يقوم بتعديل البرامج المخزنة على القرص ‪.‬‬

‫جــ‪ -/‬بطاقـة عيـد الميلد ‪ :‬إنـه فيروس إنتشـر عـن طريـق البريـد اللكترونـي ‪ ،‬حيـث يقوم بعرض‬
‫بطاقــة عيـد ميلد على الشاشــة و يتميــز بالنتقال الســريع على الشبكــة ‪ ،‬ممــا يؤدي إلى توقــف‬
‫النظام فترة معينة من الزمن لكنه لم يعمر طويل حيث تم القضاء عليه من طرف المتخصصين ‪.‬‬

‫حــ‪ -/‬الجمعـة ‪ : 13‬لقـد ظهـر هذا الفيروس فـي اسـرائيل و اكتشـف فـي جامعـة القدس حيـث يقوم‬
‫هذا الفيروس بالتقليل من سرعة النظام ‪ ،‬و جاء اسمه من كونه يظهر في كل يوم جمعة ‪ 13‬من‬
‫أي شهر فيمسح الملفات المصابة به ‪.‬‬

‫خــ‪ -/‬الجمعـة ‪ 13‬المُحطِم ‪ :‬هـو صـورة مـن الفيروس السـابق إل أن الختلف بينهمـا أنـه يشكـل‬
‫ضررا أشد و تدميرا نهائيا حيث ل تقوم الملفات المصابة به بالعمل أبدا ‪.‬‬
‫د‪ -/‬السـبت ‪ : 14‬إن هذا الفيروس ينشـط فـي كـل يوم سـبت ‪ 14‬كمـا يشيـر إسـمه ‪ ،‬فيتلف القرص‬
‫ثـم قطاع التحميـل و جدول توزيـع الملفات و الفهرس الرئيسـي و بالتالي يحدث عطل شامل فـي‬
‫الحاسب اللي ‪.‬‬

‫ذ‪ -/‬أول أفريـل ‪ :‬إن هذا الفيروس يقوم بالعلن عـن نفسـه فـي كـل ملف يصـيبه لنـه يقوم بكتابـة‬
‫عبارة ( في حاسوبك فيروس) ‪.‬‬

‫هـ ‪ -/‬فيروس حصان طروادة ‪ :‬إن هذا الفيروس يعمـل كمـا يشيـر إليه إسمه ‪ ،‬مثل الجيش الذي‬
‫هاجــم مدينــة طروادة الســطورية حيــث إختفوا داخــل حصــان خشــبي قدم كهديــة للملك كعربون‬
‫صـلح ‪ ،‬و مـا أن حان الوان خرج الجيـش و دمـر كـل شيـء و منـه اسـتلهم مـبرمج هذا الفيروس‬
‫فيروس حصـان طروادة ‪ ،‬حيـث يختفـي هذا الخيـر فـي البرنامـج الصـلي للمسـتخدم و عندمـا يتـم‬
‫تشغيـــل هذا البرنامـــج يبدأ هذا الفيروس نشاطـــه التدميري و مـــن آثاره الســـيئة القيام بتعديـــل‬
‫البرامج و تحريف المعلومات مع محو بعضها و قد يصل إلى حد تدمير النظام بأكمله ‪.‬‬

‫و‪ -/‬القنبلة المعلوماتية ‪ :‬تنقسم إلى نوعين من القنابل ‪:‬‬


‫‪-‬قنبلة منطقية‬
‫‪-‬قنبلة زمنية‬

‫فالولى تنشط بمجرد حدوث واقعة معينة كبدء تشغيل الجهاز مثل ‪ ،‬أما الثانية فينشط الفيروس‬
‫في تاريخ معين و يبدأ نشاطه التدميري و يوجد بكثرة في إسرائيل و الوليات المتحدة المريكية‬

‫ي‪ -/‬الدودة المعلوماتية ‪ :‬إن هذا الفيروس عبارة عن برنامج صمم للقيام بتعطيل و إيقاف نظام‬
‫الحاســب اللي بصــورة كاملة ‪ ،‬و ذلك بنســخ نفســه عدة مرات فيقوم بالنتشار خلل الوصــلت‬
‫اللكترونية فيدفع بمعلومات غير صحيحة تؤدي في النهاية إلى تلف النظام و إغلقه ‪.‬‬
‫إن هذا الفيروس يقوم بعمله على الجزء المتعلق بنظام التشغيــل و هــو الجزء الذي يحتوي على‬
‫مجموعة برامج تتحكم في إمكانات الحاسب اللي و العمليات التي تعتمدها هذه المكانيات ‪.‬‬
‫الفرع الثاني ‪ :‬أثر الفيروسات في التدمير‬

‫إن الضرار التي تحدثها الفيروسات بليغة فهي تؤثر على البرامج و الجهزة ‪.‬‬

‫أ‪ -/‬أثره على البرامج ‪:‬‬


‫يؤدي الفيروس إلى تدميـــر قطاع التحميـــل فـــي البرنامـــج و اتلف‬
‫جدول توزيع الملفات و الفهرس الرئيسي ‪ ،‬كما أنه يقوم بالتقليل من سرعة الحاسب اللي‬
‫و كفاءت آدائه و هذا يعتبر سرقة لوقته بأن تنجز المعاملت المطلوبة في وقت مضاعف و هذا‬
‫لن القرص الصـلب يسـتخدم فـي بدايـة التشغيـل للحاسـب اللي و تحميـل الملفات و البرامـج يتـم‬
‫عـن طريـق أوامـر و بمـا أن أغلب الوامـر تكون مكتوبـة بلغـة اللة ‪ ،‬فإن قراءة الملفات فـي هذا‬
‫القطاع تكون بسهولة لكن في حالة قيام الفيروسات بالعبث في الوامرالمخزنة فإن القرص غير‬
‫قادر على تشغيل النظام ‪.‬‬
‫كمـــا أنـــه يقوم بتغييـــر المعلومات الموجودة على جدول توزيـــع الملفات و بالتالي ل يســـتطيع‬
‫المسـتخدم التعامـل مـع الجدول المصـاب و لذلك يجـب السـرعة فـي معالجـة المشكلة حتـى ل يتـم‬
‫تدمير الجدول بالكامل بواسطة الفيروس ‪.‬‬

‫ب‪ -/‬أثره على الجهزة ‪:‬‬


‫إن الفيروس يؤثـر تأثيرا سـلبيا جدا على الجهزة حيـث وجوده يجهـد‬
‫الجزاء الميكانيكيـة للحاسـب اللي ‪ ،‬فيؤدي إلى تغييـر مسـار الوامـر التـي تعطـي لكـل الجهاز أو‬
‫جزء منه ‪ ،‬كما أنه يقلل من حجم الذاكرة المتاحة بالحاسب اللي و هذا ما يجعل العمل يتم على‬
‫عدة مرات بدل المرة الواحدة ‪ ،‬و يعطـي الفيروس انطباعـا بأن السـبب فـي تلك العيوب هـو عيـب‬
‫في تصنيع الحاسوب إل أنه أثر من آثار الفيروس ‪.‬‬

‫جـ‪ -/‬أثره على التجارة اللكترونية ‪:‬‬


‫بعــد أن قمنــا باســتعراض طرق إختراق الحاســوب اللي و شبكــة‬
‫النترنــت و كيفيــة عمــل الفيروس فــي إتلف المواقــع و تدميرهــا لمســنا الخطورة التــي يمثلهــا‬
‫الفيروس على مواقـع التجارة اللكترونيـة و هذا لن التجارة اللكترونيـة شأنهـا شأن البرامـج و‬
‫المواقــع الخرى فهــي عبارة عــن معلومات فــي شكــل مراكــز تســوق إفتراضيــة على شبكــة‬
‫النترنـت‪ ،‬تحمـل بيانات متداولة عـن بائع أو منتـج لسـلعة أو خدمـة و مسـتهلك أو مشتري لهذه‬
‫السلعة أو الخدمة ‪.‬‬
‫و بالتفاق على بنود العقـد و ابرامـه و تنفيذه مـن خلل برنامـج عبارة عـن معلومات و بيانات ‪،‬‬
‫حيـث ليسـت السـلع و الخدمات الملموسـة ذاتهـا و هذا مـا يعرضهـا لخطـر التلف و التدميـر عـن‬
‫طريق الفيروسات ‪.‬‬
‫و لهذا فإن مسـتقبل التجارة اللكترونيـة مرهون بمدى تقدم سـبل الحمايـة الممكـن توفرهـا ضـد‬
‫الفيروس لجتناب التلف أو التدميـر و هذا مـا يسـتدعي إنفاق الكثيـر ضـد محاولت الختراق أو‬
‫التدمير ‪.‬‬
‫و هذا لن شعور المسـتهلك بعدم المان لن مواقـع التجارة اللكترونيـة تعيـش أخطار و تهديدات‬
‫فعلية و ل يمكن حمايته ضدها يجعله ل يلجأ إليها للحصول على سلعة أو خدمة منها و هذا ما‬
‫يشكـل خسـارة للتاجـر الذي يقوم بالنسـحاب مـن السـوق الفتراضيـة للعودة إلى التعامـل فـي إطار‬
‫السـوق التقليديـة ‪ ،‬و لهذا نجـد أكـبر الشركات تقوم بانفاق الملييـن لتطويـر سـبل الدعايـة لكسـب‬
‫المستهلك و حمايته بعد ذلك ‪.‬‬

‫المطلب الرابع ‪ :‬الحماية من الفيروسات‬

‫إن الحمايــة مــن الفيروســات تتطلب إجراءات عديدة و ليــس إجراء‬


‫واحد ‪ ،‬حيث تتمثل في الحماية القبلية أي قبل إصابة الحاسوب و برامجه و إجراءات بعدية‬
‫و أخرى خلل الصابة بالفيروس ‪.‬‬

‫الفرع الول ‪ :‬إجراءات الحماية القبلية ( الحتياطات )‬


‫إن الفيروس ســـهل النتشار بيـــن أجهزة الحاســـب اللي التـــي‬
‫تسـتخدم مـن طرف عدة مسـتخدمين ‪ ،‬و ذلك لوجود أقراص متداولة يجري إسـتخدامها و نسـخها‬
‫و تبادلها ‪.‬‬
‫و نذكر إحتياطات لمنع إنتشار الفيروس تتمثل فيمايلي ‪:‬‬

‫أ‪ -/‬شراء برامج أصلية ‪ :‬و نعرف بأن هذه البرامج أصلية عن طريق غلفها حيث تكون مغلفة‬
‫بغلف الشركــة المنتجــة أو تحمــل بصــمة الوكيــل المعتمــد أو مورد هذه القراص الذي يكون ذا‬
‫سمعة طيبة ‪.‬‬

‫ب‪ -/‬إذا كان البرنامج المحمل على القرص يجهل مصدره أو ل يحمل سمات تدل على أنه قرص‬
‫أصلي فيجب عدم نسخه على جهاز الحاسب اللي إل بعد التأكد منه ‪.‬‬

‫جـ‪ -/‬تداول القراص و قبول تشغيلها على الحاسب الشخصي دون معرفة الجهة التي أتى منها‬
‫يشكل خطر على الجهاز و البرامج التي يحملها ‪.‬‬

‫د‪ -/‬هناك خــبراء و مختصــون فــي مجال العلم اللي قــد صــمموا برامــج مضادة للفيروس و‬
‫بالتالي قبل تحميل أي برنامج على القرص الصلب في جهاز الحاسب اللي يجب إستخدام برامج‬
‫مسح الفيروس للتأكد من سلمة هذه البرامج ‪.‬‬

‫هـــ‪ -/‬إذا تحتــم تبادل القراص بيــن أشخاص فيجــب عنــد إســتعادتها القيام بالتأكــد مــن أن هذا‬
‫القرص لم يصب بفيروس من حاسوب الشخص الذي أعرناه القرص ‪.‬‬

‫الفرع الثاني ‪ :‬إجراءات عملية‬

‫الجراءات العمليــة هــي إجراءات على الحاســب ذاتــه فقــد ســبق أن‬
‫تعرضنــا إلى الحتياطات التــي يجــب أن يتخذهــا مســتخدم الحاســوب و تدخــل فــي ســلوكه الدائم‬
‫لحماية معلوماته و الن نتطرق إلى الجراءات التي يجب أن يخضع حاسوبه لها لحمايته ‪:‬‬
‫أ‪ -/‬تحميل برمجية ميكروسوفت و التي تصدر كل دورة من الزمن بخصائص جديدة و المعروفة‬
‫بـ أوتلوك إكسبرس ‪.outlook express‬‬

‫ب‪ -/‬عدم فتح الملفات التي ل تعرف مصدرها خاصة عندما تلحظ انتشارها حتى لو كانت ملفات‬
‫البريـد اللكترونـي و بالتالي يجـب القيام بمراجعـة الملفات و مسـحها بمضادات الفيروسـات قبـل‬
‫فتحها ‪.‬‬

‫جـ‪ -/‬تحميل الحاسب اللي بأحدث البرامج المدمرة للفيروسات لن الفيروسات في تجدد و تطور‬
‫بصفة دائمة و لذلك يجب البحث عن حلول دائمة و مستمرة و كفأة ‪.‬‬

‫د‪ -/‬القيام بمراجعة نظام التشغيل بشكل دوري و عدم إغفال مراجعة الجهاز من وقت لخر ‪ ،‬مع‬
‫القيام بمسح البرامج المصابة في الجهاز الشخصي و تحميل برامج معالجة الفيروسات‪.‬‬

‫هــــ ‪ -/‬القيام بتخزيـــن المعلومات على القراص المضغوطـــة حيـــث تخزن المعلومات بطريقـــة‬
‫مستدامة و ليمكن الكتابة عليها مرة أخرى ‪.‬‬

‫الفرع الثالث ‪ :‬إجراءات تقنية ( البرامج المضادة للفيروسات )‬

‫أ‪ -/‬مشاهـد القرص ‪ :‬هـو برنامـج مقاوم للفيروسـات ‪ ،‬يسـتخدم لمسـاعدة تنفيـذ بعـض العمليات‬
‫الخاصة بالملفات و القراص ‪.‬‬

‫ب‪ -/‬المصـل ‪ :‬و هـو برنامـج يحتوي على ثلثـة ملفات ‪ ،‬تقوم بالكشـف عـن الفيروس فـي ملفات‬
‫تنفيذ الوامر و هو برنامج وقائي كفؤ ‪.‬‬

‫جـ‪ -/‬كلب الحراسة ‪ :‬من إسم هذا البرنامج نفهم أنه يقوم بحراسة النظمة و البرامج فهو يقوم‬
‫بتعديـل طريقـة التعامـل مـع الملفات ‪ ،‬حيـث يمنـع أطراف مختلفـة مـن التعامـل مـع الملفات فيقوم‬
‫باصـدار أصـوات تحذيريـة مميزة للعلن على أن الشخـص الذي يسـتعمل الملف ل يملك المفتاح‬
‫الذي هو خاص بصاحب الملفات ‪.‬‬
‫د‪ -/‬قتــل الفيروس ‪ :‬إن هذا الملف يعتــبر مبيــد للفيروســات فهــو يقاومهــا و يقوم بمســحها مــن‬
‫النظام بصفة نهائية و يحاول منع العدوى إلى باقي البرامج ‪.‬‬

‫الخاتمة ‪:‬‬

‫بعد أن قمنا بعرض لختراق المواقع و كيف يتم انتهاك نظام الحماية‬
‫و السرية فيها‬
‫و كذلك كيـــف أن الفيروســـات تعتـــبر تهديدا خطيرا و إلى أي مدى يؤثـــر الثنيـــن على التجارة‬
‫اللكترونية ‪ ،‬نخلص في الخير إلى أن لحماية التجارة اللكترونية من هذه المخاطر يجب القيام‬
‫بوسـيلة متعارف عليهـا و هـي التوقيـع الرقمـي و ذلك مـن خلل خدمات التصـديق الموثوق بهـا‬
‫على هذه التوقيعات ‪ ،‬من أجل توفير المن في التعامل ‪.‬‬

‫كمـا يجـب إيلء الهتمام بمفاتيـح الشيفرة ‪ ،‬فهـي تقوم بحمايـة سـرية البيانات‬
‫المخزنـــة و التصـــالت ‪ ،‬بجعلهـــا غيـــر ممكنـــة القراءة بدون إدخال مفتاح فـــك الشيفرة و كذا‬
‫إســتعمال برامــج معالجــة البيانات و حمايتهــا مــن الفيروســات بصــفة دوريــة و مســتمرة و عدم‬
‫إغفال المـــر لن الفيروســـات فتاكـــة و ل تترك أي ثغرة للولوج منهـــا إلى البرامـــج و القيام‬
‫بتحطيمها و إتلفها ‪.‬‬
‫قائمة المراجع ‪:‬‬

‫أول‪ :‬الكتب العامة و المؤلفات الخاصة باللغة العربية ‪:‬‬

‫– الدكتور ‪ :‬عبد الفتاح بيومي حجازي ‪،‬‬


‫•النظام القانونــــي لحمايــــة التجارة اللكترونيــــة ‪ ،‬دار الفكــــر الجامعــــي ‪،‬‬
‫السكندرية ‪2002‬‬

‫ثانيا ‪ :‬الكتب العامة و المؤلفات الخاصة باللغة الفرنسية ‪:‬‬

‫‪- Christine Bitouzet ,‬‬


‫‪• Le commerce électronique , création de valeur pour‬‬
‫‪l’entrprise , Edition Hermes Science Publications , Paris ,‬‬
‫‪1999.‬‬
‫ثالثا ‪ :‬البحاث و الدراسات ‪:‬‬

‫‪-‬الطلبة ‪ :‬جمعي بن علية ‪ ،‬حبيش علي ‪ ،‬عمران عبد القادر ‪،‬‬


‫•التجارة اللكترونيـــــة و التهرب الضريــــــبي ‪ ،‬مذكرة تخرج لنيـــــل شهادة‬
‫الليسانس ‪ ،‬جامعة البليدة ‪.2004 ،‬‬

‫رابعا ‪ :‬الدوريات و المقالت ‪:‬‬


‫‪ – 1-‬جريدة التحاد ‪ ،‬العدد الصـادر فـي ‪ ، 2001/08/21‬تحقيـق بعنوان " التوقيـع‬
‫اللكتروني – خطوة إلى المام – إعداد علء نفشبندي ‪.‬‬
‫‪ - 2-‬مجلة المارات اليوم – العدد ‪ - 10/131‬في ‪ " 1996/08/17‬تقرير بعنوان‬
‫السطو على البنوك باستخدام الكمبيوتر " ص ‪. 14‬‬