خطة البحث
مقدمة :المبحث التمهيدي : مفهوم التجارة الإلكترونية
المطلب الأول : تعريف التجارة الإلكترونية
المطلب الثاني : المخاطر التي تهدد التجارة الإلكترونية
المطلب الثالث : طرق إفشاء سرية معلومات التجارة الإلكترونية
المبحث الأول : إختراق المواقع ( إنتهاك نظام الحماية و السرية )
المطلب الأول : عن طريق من يتم إختراق المواقع
المطلب الثاني : طرق إلتقاط المعلومات المتعلقة بالتجارة الإلكترونية
المطلب الثالث : معوقات تحول دون التعاون الدولي الأمثل لمواجهة الظاهرة
المطلب الرابع : تدابير لتحقيق الأمن الفعال
المبحث الثاني : إتلاف الموافع و تدميرها بالفيروس المعلوماتي
المطلب الأول : تعريف الفيروس
المطلب الثاني :وسائل عدوى الفيروس
المطلب الثالث : أنواع الفيروسات و أثرها في التدمير .
المطلب الرابع : الحماية من الفيروس
الخاتمة
المقدمة :
إن حياة الإنسان و عبر العصور ، شهدت تطورات كثيرة في شتى المجالات إلى أن وصل إلى عصرنا الحالي ، الذي أصبحت فيه الحياة لا تشبه تلك التي كانت في الماضي، و ما يميزها هو الوسائل المستخدمة ، التي تهدف إلى تسهيل حياة الإنسان و تحقيق الرفاهية في العيش ، و من أهم الوسائل المخترعة في هذا العصر هو الحاسب الآلي و الذي شهد منذ عقود تطورات كثيرة ، إلى أن وصلت به إلى الإنتشار على نطاق واسع في حياتنا ، فتدخل في كل الميادين ، فبه أصبحت تتم الملتقيات العلمية عن بعد و الدراسة في المدارس و الجامعات الإفتراضية و حتى المعاينة الطبية عن بعد .و في وقت ليس بالبعيد ، دخل الحاسب الآلي مجال التسوق و التجارة ، حيث تحولت من شكلها التقليدي المادي إلى شكل آخر إفتراضي ، يعتمد على شبكات إتصال مختلفة ، و يطلق عليها إسم التجارة الإلكترونية .
حين ظهرت التجارة الإلكترونية منذ ثلاثة عقود ، كانت في شكل محدود نوعا ما، و تتسم بالبساطة ، لكن وبتطورها و تطور الوسائل المستخدمة فيها ، و إتساع نطاقها ،
و دخول كل الشرائح و المجتمعات في التعامل وفقها ، بدأ ظهور مشاكل عديدة تعيق التعامل فيها، و بدأت تتشكل مخاطر تهدد وجودها و الآمان في التعامل بها ، منها تهديد إستمرار ثقة المستهلك ، بالإضافة إلى البيانات التي تحملها هذه التجارة المهددة بالسرقة و الإختراق
و إساءة إستعمالها أ و تدميرها .
و هذا ما سوف نعرضه في بحثنا هذا ، حيث سنتطرق في البداية إلى مفهوم التجارة الإلكترونية بما تحمله من مشاكل و تهديدات ، ثم في المباحث الموالية نقوم بالتفصيل في موضوعنا الذي يحمل عنوان ” إختراق مواقع التجارة الإلكترونية و إتلافها أو تدميرها “
و لقد جعلنا شغلنا الشاغل في كل قسم من أقسام هذا البحث ، الإجابة عن السؤال التالي :
كيف نجعل التعامل في التجارة الإلكترونية يتم بأمان تام دون مخاطر تتهدد كل الأطراف المتاعملة في إطارها ؟
المبحث التمهيدي : مفهوم التجارة الإلكترونية .
المطلب الأول : تعريف التجارة الإلكترونية .
ظهرت التجارة الإلكترونية منذ ثلاثة عقود مضت ثم تطور مفهومها خلال الربع الأخير من القرن الماضي بتطور الأجهزة الإلكترونية ، حيث تخدم مصالح المستهلكو رغباته .
و منه تقدمت الصناعة ووسائل الإتصال – سواء المسموعة منها أو المرئية – مما جعل العالم مجموعة من الدول و الشعوب القريبة رغم البعد المكاني بينها و يتسنى لها أن تطلع على كل المنتجات و الإختراعات الحديثة في كل دول العالم عن طريق وسائل الإعلام من خلال الإعلانات التي تقدمها .
و هناك الكثير ممن يختلط عليهم معنى التجارة الإلكترونية ، حيث يضنون أنها التجارة في الأجهزة الإلكترونية و توابعها ، لكن ليس هذا هو المقصود من التجارة الإلكترونية بل هي تجارة كتلك التجارة المعروفة أي المعاملات التي تتم بين المتعاملين التجاريين ، لكن الفرق هو أننا في التجارة الإلكترونية نقوم باستخدام أجهزة ووسائل الإلكترونية مثل الأنترنت ، الفاكس و التلكس .
فهي نشاط تجاري يتم بفضل اجراءات تكنولوجية متقدمة ، عن طريق بيانات و معلومات تنساب عبر شبكات الإتصال ، منها شبكة الأنترنت التي تعدت حدود الدول
و حولت الركائز الورقية المستخدمة في المعاملات التجارية كالفواتير و العقود و قبض الثمن إلى ركائز الكترونية تتم كلها عبر الجهاز الآلي الذي يتقابل بواسطته كل من البائع و المشتري و المنتج و المستهلك لتحقيق معاملاته التجارية رغم بعد المسافات و اختلاف الحدود الجغرافية حيث يتوقع لها البعض أن يتوسع نطاقها و تصبح الوسيط المطلق و المسيطر الشامل ، حيث تكون كل المعروضات للبيع في العالم بأسره متاحة للمشتري في أي منطقة من العالم ليتفحصها و يقارنها بأخرى و حتى يجري عليها تعديلات إن أراد .
و قد انتشرت في السنوات القليلة الماضية في دول أوربا و الولايات المتحدة الأمريكية عبر الشبكة العالمية، حيث شوهد نمو متزايد في حجم التجارة الدولية الإلكترونية و زيادة نسب المعاملات ، مما حقق نموا إقتصاديا في هذه الدول.
كما أن حركة التجارة الإلكترونية في دوران متسارع و مستمر و يرجع المختصون هذا التزايد في الحجم و سرعة الحركة إلى التطور الكبير الذي شهدته التجارة الإلكترونية حيث انخفضت تكلفة استخدام الأنترنت و اشتراك البنوك و الشركات الكبرى فيه مع فتح أسواق جديدة عبر الشبكة وزيادة الإقبال على التسويق للسلع و الخدمات من خلالها .
و من فوائد هذا التطور ، نلمس سرعة الإتصالات في التعامل الدولي مع تحسن الكفاءة في ادخال البيانات بتكلفة قليلة ، و تحقيق علاقات متقاربة بين العملاء
و الموردين عبر مواقع التجارة الإلكترونية المحدثة على الشبكة .
و بما أن كل تطور له سلبياته و إيجابياته ، فان تطور التجارة الإلكترونية من الناحية الكمية و الكيفية انجر عنه تدفق للسلع و الخدمات من مختلف الدول المتقدمة إلى المستهلكين في جميع دول العالم ، مع استخدام أساليب اتصال و تسوق أكثر سهولة وضعت تحت يد المستهلك لتوصيله بالبائع و بالتالي برزت الحاجة إلى وضع نظام قانوني يظبط هذه التجارة من حيث كيفية التعاقد و حفظ حقوق المتعاقدين و اثباتها و توفير الحماية لهذه التجارة و المتعاملين بها .
و هذا لأنها أصبحت لا تخلو من مشكلات تتهددها ، سواء تقنية أو عملية نذكر منها: صعوبة اكتساب ثقة المستهلك و إطمئنانه إلى اجراء مشترياته عن بعد خلافا لما اعتاد عليه و هذا راجع إلى صعوبة تغيير سلوكاته الشرائية المكتسبة من قبل و الأصعب هو المحافظة على ثقة المستهلك بعد كسبها و هذا المشكل يرتبط أساسا بمدى حماية بياناته الخاصة ، حيث يمكن اقتناصها و اختراقها و هو ما سنتعرض له في المبحث الموالي .
المطلب الثاني : مشكلات التجارة الإلكترونية
انتهينا في المطلب السابق إلى أن التجارة الإلكترونية لا تخلو من مشاكل تتهددها ، سواء عملية أو تقنية و حتى قانونية و سنورد في هذا المطلب عرض موجز لأهم مشكلات التجارة الإلكترونية مع التوقف عند احدى هذه المشكلات و عرضها بالتفصيل لأنها موضوع بحثنا هذا .الفرع الأول : مشكلة حجم التجارة الإلكترونية و نفقاتها الباهظة .
من خلال الإطلاع على دراسة في هذا الصدد وجدنا أن مشكلة حجم التجارة الإلكترونية و نفقاتها الباهظة قد طرحت بشكل كبير في الدول العربية ، فاذا قورن مبلغ التسوق الإلكتروني في الدول العربية مع ما ينفق على الإعلانات في المواقع العالمية ، نجده رقم هزيل جدا و هذا لتقاعس الكثير من المصارف و المؤسسات التجارية العربية الكبيرةو رجال الأعمال و المهتمين بالتجارة عن الدخول و بقوة إلى التجارة عن بعد أو التجارة الإلكترونية .
و هذا لا يخدمها ، لذا يجب عليها مواكبة التطور الحاصل في التعاملات التجارية و أن تجعل التجارة الإلكترونية قاعدة أساسية في استراتجيتها التجاريةالمحلية و العالمية و المستقبلية أيضا .
لأنه و بالرغم من أن الدول العربية تقف موقف المرتاب و المتردد و الحذر تجاه التجارة الإلكترونية ، فان دولا أخرى مثل الصين تتقدم نحوها بقوة لتحقق خطوات عملاقة نحو النمو الإقتصادي .
إلى جانب تأثر حجم التجارة الإلكترونية بحجم مبلغ المبادلات التي تتم فيها ، فانها أيضا تتأثر بالرسوم أو الضرائب التي تفرضها على الشركات العاملة في قطاع التجارة الإلكترونية فخوف من التأثير السلبي لأنشطة التجارة الإلكترونية تطالب بعض الحكومات بفرض هذه الضرائب بغية تحقيق المساواة بين الشركات التي لا تعمل في مجال التجارة الإلكترونية
الفرع الثاني : التكنولوجيا و انتقالها بين دول العالم .
من أهم ما ميز نهاية القرن العشرين هو حدوث تقدم هائل في التكنولوجيا و بالأخص الحاسب الآلي و العلوم المرتبطة به، مما ترتب عنه تغير في النظم الإدارية و الإنتاجية و انعكس كل ذلك على التسويق الإلكتروني أو التجارة الإلكترونية ، فلم تعد كل الأنشطة التسويقية تتم في مبادلات شخصية بل أصبحت تشرك آلات البيع في كثير من الأنشطة . كما أصبح من الممكن قيام المشتري بتصفح قائمة عرض إلكتروني (Catalogue) و أن يختار ما يناسبه من السلع دون عناء التنقل من بائع لآخر للإستفسار عن سلعته .و حسب التقدم التكنولوجي السريع ، سوف تتلاشى التجارة التقليدية فيحل التسوق الإلكتروني محل المحلات مما يقلل الحاجة إلى المخازن و رجال البيع
و تكلفتهما .
فضلا عن كل ما سبق ، فإن التقدم التكنولوجي و تفاوته من دولة لأخرى سوف يقسم دول العالم إلى مجموعة مصدرة للتكنولوجيا و أخرى مستوردة لها
و سينعكس ذلك على التجارة الإلكترونية ، حيث تصبح الدول المتقدمة تسوق انتاجها المتقدم من صناعة و سلع استهلاكية و خدمات و نظم معلوماتية و يكون دور بلدان العالم الثالث هو المستهلك في هذه التجارة ، حيث يتلقى التكنولوجيا و السلع و الخدمات في العالم المتقدم و هذا يجعلنا نخلص إلى أن المفهوم العام للإقتصاد هو واحد ، حيث هناك عرض و طلب سواء في اقتصاد أساسه التجارة التقليدية أم التجارة الإلكترونية حيث الخلاف الجوهري بين النظامين هو نوعية السلع و آليات اجراء التعامل فقط .
الفرع الثالث : مشكلات أداة الوفاء – بطاقات الإئتمان ( النقود الإلكترونية ) .
في مبحثنا الأول و عندما عرفنا التجارة الإلكترونية ، قلنا أنها قد استبدلت الركائز الورقية بركائز الكترونية ومن هذه الركائز الورقية التي استبدلت بركائز إلكترونية هي النقود .فقد ترتب عن ظهور التجارة الإلكترونية ظهور فكرة النقود الإلكترونية ، لأن استخدامها يؤمن سرعة و سهولة تسوية المدفوعات و تقليص حاجة الإحتفاظ بالنقود ، مما يوسع عملية التبادل التجاري ، و بالتالي يتم دفع الفواتير و تحويل المبالغ المالية لحسابات أخرى لجهات خارج البنك عن طريق الصرافة الإلكترونية
و تتم أعمالها عن طريق بطاقات الدفع الإلكتروني أو بطاقات الإئتمان التي تحمل كل البيانات المتعلقة بصاحبها ليستعملها كأداة وفاء ، و من أنواعها بطاقات السحب الآلي ، بطاقات الوفاء، بطاقات الشيكات و بطاقات الإئتمان .
و لكن هذه التقنية كما لها تسهيلات تقدمها، لديها أيضا مشاكل تترتب عنها تتمثل بإيجاز فيمايلي :
- اساءة استعمال بطاقات الدفع الإلكتروني من حامل البطاقة ، كتقديم مستندات مرور للحصول على بطاقة إئتمان أو كاستعمال البطاقة بعد نهاية مدة صلاحيتها أو استعمالها رغم الغاء البنك لها .
- اساءة استعمال البطاقة من طرف الغير كسرقة البطاقة و استعمالها أو سرقة الرقم السري الخاص بصاحب البطاقة و استخدامه .
- تلاعب التاجر في بطاقات الوفاء كاستعماله بطاقات ليس لها أرصدة كافية للصرف
أو قبول بطاقات مزورة من العملاء.
- تلاعب موظفي البنك المصدر للبطاقة بالإتفاق مع حامل البطاقة أو التاجر أو مع غيرهما كالسماح بتجاوز حد البطاقة في السحب أو تجاوز مدة الصلاحية .
- التلاعب في بطاقات الإئتمان عن طريق شبكة الأنترنت باختراق لخطوط الإتصالات العالمية أو الحصول على الأرقام السرية و المعلومات من المواقع أو انشاء مواقع وهمية على أنها مواقع أصلية و بتلقي طلبات المعاملات الخاصة بالتجارة الإلكترونية يتم الحصول على المعلومات المتضمنة فيها .
- اختلاق ارقام البطاقات عن طريق استعمال معدلات رياضية و احصائية بهدف تحصيل ارقام البطاقات الإئتمانية المملوكة للغير و استعمالها في المعاملات غير المشروعة .
الفرع الرابع : المستهلك و حمايته في التجارة الإلكترونية .
لقد أصبح المستهلك في ظل الإقتصاد الحر و تحكم آليات السوق فيه عرضة للتلاعب بمصالحه و محاولة غشه و خداعه ، فقد يلجأ المنتج إلى التغاضي عن سلامة و أمن المستهلك بإيهامه بمزايا غير حقيقية في انتاجه و لذلك وجب حماية المستهلك و البحث عن الوسائل اللازمة لذلك .فالخطر الذي يتعرض له المستهلك في إطار التجارة الإلكترونية أكبر من الخطر في التجارة التقليدية لأن نطاق التجارة الإلكترونية أوسع و أشمل .
و لهذا يجب مراعاة جانب الإعلام ، لتمكين المستهلك من معرفة نوعية المنتج و مزاياه الحقيقية و حتى مساوئه أو بعض عيوبه.
كذلك يجب مراعات الجانب النفسي و الثقافي لدى المستهلك و طبيعته بصفة عامة و بالنسبة إلى المستهلك العربي و بما أنه يشغل مساحة ضئيلة في التعامل عبر الشبكة ، يجب الإهتمام بتنميتها عن طريق الإهتمام بالتجارة الإلكترونية العربية و تنمية الوعي المعلوماتي لدى المستهلك العربي .
كما أنه من المهم تقديم المواقع التي يمكن التسوق من خلالها و تقديم النصائح للمستهلك و تبصيره حتى لا يتضايق من تعامله على الشبكة و يشعر بصعوبته و عدم أهميته بالنسبة له .
حق المستهلك في الإعلام ضروري لحمايته و لمساعدته في اتخاذ قرار بالتعاقد أو عدمه ، و هو شرط يندرج ضمن عقود التجارة الإلكترونية .
الفرع الخامس : اختراق مواقع التجارة الإلكترونية و اتلافها أو تدميرها .
إن أهم ما توصلنا إليه عند تعريفنا التجارة الإلكترونية هو أنها عبارة عن معلومات أو بيانات تنساب عبر وسائط معلوماتية عبر شبكات الإتصال .و الإشكال هنا ، هو أنه يمكن اختراق أو التلاعب في هذه المعلومات طالما أنه قد أمكن اختراق النظام المعلوماتي نفسه و ذلك بطرق عديدة .
لذلك ، و من أهم ما يجب أن تتميز به التجارة الإلكترونية ، هو حماية التجارة عن طريق سرية المعلومات و هذا لأن أغلب المعلومات المتعامل بها بصفة يومية يمكن حمايتها بنظم حماية عديدة .
لكن الخطر الحقيقي هو أن أي عمل تجاري إذا سرقت معلوماته أو أفشيت سيشكل خطرا قد يؤثر سلبا و لهذا من أكبر التهديدات التي تحيط بالتجارة الإلكترونية هو افشاء سرية المعلومات و لذا نورد هذه التهديدات في فرعين .
الأول : إختراق مواقع التجارة الإلكترونية على الشبكة أي انتهاك نظام الحماية و السرية .
و الثاني : اتلاف المواقع أو تدميرها بواسطة الفيروس
و الكل يندرج ضمن اختراق مواقع التجارة الإلكترونية و اتلافها أو تدميرها وهو موضوع بحثنا هذا و الذي سنعرضه في الفصول التالية .
المبحث الأول : إختراق المواقع ( انتهاك نظام الحماية و السرية )
تمهيد :إن التطور المذهل الذي حصل و مازال يحصل في مجال الحاسب الآلي بكل ما يتبعه من نظم و آليات ووسائل الإتصال ، قد انجر عنه تقدم رهيب في التحايل و ابتكار وسائل تخترق هذا النظام الآلي و تمكن من ارتكاب جرائم معلوماتية خطيرة و ذلك بالوصول إلى المعلومات المالية و الشخصية و انتهاك الخصوصية و سرية المعلومات ، و هذا ما يسمى بقراصنة المعلومات أو الحاسب ، لكن ليس القراصنة هم الوحيدين الذين يقومون باختراق المواقع و إنما نجد أن هناك أشخاص مهنيون أو متدخلون في خدمة الأنترنيت يعملون كوسيط بين شخص يطلب الخدمة و بين الشبكة .
المطلب الأول : عن طريق من يتم اختراق المواقع ؟.
الفرع الأول : اختراق المواقع عن طريق متعهدي خدمات شبكة النترنت
أ/- متعهد الوصول :
هو شخص معنوي أو طبيعي يكون دوره الأساسي القيام بدور الوسيط بين الأشخاص و شبكة الأنترنت ، حيث يقوم بتوصيل المشتركين بالمواقع التي يرغبون الدخول إليها و لهذا فانه يكسب صفة المتعهد برغم أنه لا يدخل بنفسه إلى الموقع و يقدم البيانات
و المعلومات ، إلا أنه يقدم المساعدة للوصول إلى هذه المواقع و بالتالي فإن الدال على الشيئ كفاعله و بالتالي فهو مسؤول على إختراق المواقع كونه وسيط ، إلا إذا كان عمله يتم في شكل قانوني متعارف عليه فعند ذلك لا يصبح عليه اشكال.
ب/- متعهد الإيواء :
هو كذلك شخص طبيعي أو معنوي ، يسمح بالوصول إلى المواقع عبر شبكة الأنترنت فهو ليس وسيط و انما دوره يتمثل في أنه لديه العلم بما يحمله ذلك الموقع و ما قد يترتب عليه اختراقه و رغم ذلك يقوم بالسماح بالوصول إلى ذلك الموقع و القيام بالتقاط البيانات و المعلومات منه و هذا الشخص باعتباره شخص معنوي قد يكون شركة تجارية
أو أحد اشخاص القانون العام كالجامعات و المؤسسات العامة يقوم بعرض إيواء صفحات الويب على حاسباته الخاصة مقابل أجر ، فهو مؤجر لمكان على الشبكة للمستأجر الذي يعرض على مكان الويب ما يريد فله أن ينشر نصوصا أو صورا أو يقوم بتنظيم مؤتمرات و إنشاء روابط معلوماتية مع المواقع الأخرى .
جـ/- ناقل المعلومات :
و هو ما يطلق عليه اسم العامل الفني ، مهمته الربط بين الشبكات حيث يؤمن بموجب عقد نقل المعلومات من جهاز المستخدم إلى الجهاز الخادم لمتعهد الوصول ، ثم نقلها إلى كل الحواسيب المرتبطة بمواقع الأنترنت أو مستخدمين آخرين للشبكة و بالتالي تصبح الحواسيب المستهدفة محملة بالبيانات و المعلومات المطلوبة من طرف أصحابها و هذا يشكل اختراقا للمواقع و انتهاكا لسريتها ، فناقل المعلومات لا يهمه نوع المعلومات و مدى أهميتها ، المهم أنه يقوم بما طلب منه مقابل ما يتلقاه من المال
و يعتبر ذلك تجاوزا خطيرا حيث يمكن من استعمال هذه البيانات و المعلومات بكل حرية حال الوصول إليها و تحميلها على الحواسب المرتبطة بالشبكة .
د/- مورد المعلومات :
و هو شخص يقوم بالبحث و جمع المعلومات من شتى المصادر و في ميادين متعددة حول موضوع معين ، و بعد أن يقوم بالتقاط المعلومات الخاصة بذلك الموضوع و التحكم الكامل في تلك البيانات ، يقوم ببثها إلى مستخدمي شبكة الإنترنت فيكون مسؤولا عن كل معلومة قدمها من ناحية مدى صحتها و مطابقتها للحقيقة .
هـ/- متعهد الخدمات :
و هو المكلف بنشر الموقع بكل ما تحمله هذه العملية من مراقبة المعلومات ، ثم بثها و هذا لأنه يملك وحده السلطة الحقيقية للقيام بمراقبة البيانات و المعلومات ثم السماح ببثها أو عدمه .
و لذلك وجب أن يكون متعهد الخدمات ملتزما بتنفيذ الخدمة المعلوماتية على أحسن وجه
و القيام بالإعلام عن طرق الدخول إلى خدمة الأنترنت ، فإذا تقاعس الناشر في أداء واجبه فانه سيدع بث مواقع أو معلومات يفترض أن لا تبث أو أنها بالغة الأهمية و السرية لا يطلع عليها أي كان .
الفرع الثاني : انتهاك نظام السرية و الحماية من طرف المستخدم العادي .
أ/- دخول المواقع دون سداد الرسوم :
و هـذا يعـتبـر اختـراقا للمواقع ، حيث يقـوم المـستخـدم للـموقع بـدخـوله
و الإستفادة من خدماته أو الحصول على معلومات أو بيانات دون سداد الرسوم و ذلك باستخدام أرقام سرية لمستخدم آخر أو التهرب من السداد باعطاء بيانات خاطئة أو تصريحات لا تطابق الواقع أو القيام باستعمال أسماء و بيانات وهمية للتهرب من سداد الرسوم أي قرصنة المعلومات دون الدخول إلى المواقع بطريقة مشروعة .
ب/-تعدي الدخول للموقع المدة المحددة :
هناك بعض المواقع تقوم بتحديد المدة التي يدخل خلالها المستخدم للموقع و ذلك بوضع نظام في شكل عداد زمني ، و ما أن يمر الوقت و يصل إلى الزمن المحدد فيه الخروج من الموقع يقوم النظام بغلق الموقع تلقائيا دون أمر من طرف المستخدم ، لكن الحيلة المعلوماتية لدى المستخدم مكنته من ابتكار طرق ماكرة لكن ذكية للقيام بتعطيل هذا العداد الإلكتروني ، سواء بتبطيئ مرور الوقت فيه أو بالقيام بإيقاف مرور الزمن إلى أن ينتهي من التقاط كل المعلومات و البيانات التي يريدها و بالتالي يكون قد تخطى الحماية التي قام مصمموا هذا الموقع بوضعها لعدم اعطاء المستخدم وقت لتحميل المعلومات و تخطي هذه الحماية من طرف المستخدم ، يشكل خطرا على البيانات الموجودة في الموقع حيث أن الوصول إليها يهدد بافشائها أو سوء استعمالها و العبث بها .
جـ /- إختراق المواقع المشفرة أو المرمزة :
إن تشفير المواقع الإلكترونية تكسب الثقة في المعاملات الإلكترونية و ذلك يتم عن طريق تحويل المعلومات بهدف اخفاء ما تحتويه و الحيال دون العبث بها في الطرق الغير مشروعة .
و رغم التقنيات العالية التي تتمتع بها تكنولوجيا التشفير و حماية النظام المعلوماتي فإنه في حالات كثيرة يتم اختراق المواقع أو المعلومات المشفرة باستعمال برامج منتشرة في مواقع كثيرة على شبكة الأنترنت و بذلك يتم تداولها عبر أقراص مضغوطة و تصبح في متناول الجميع و بالتالي استخدام المعلومات في سرقة أرقام بطاقات الإئتمان أو الدفع أو تعطيل تشغيل أجهزة الحاسبات الآلية و اتلاف برامج الحاسب الآلي بما يحتويه من معلومات و سرقتها
و الحصول عليها واستخدامها في أغراض غير مشروعة، مع ادخال معلومات وهمية و غير صحيحة أو الحصول على مبالغ مالية دون وجه حق و تزوير مستندات … ،إلى غيرها من الإختراقات التي تسيئ إلى المعلومات و البيانات و تضر بأصحابها .
المطلب الثاني : طرق التقاط المعلومات المتعلقة بالتجارة الإلكترونية .
نظرا لأن بيانات التجارة الإلكترونية ذات قيمة فائقة ، لأن التجارة الإلكترونية تعتمد على نظام معلوماتي تعد البيانات أو المعلومات المعالجة فيها عنصرا جوهريا ، يمكننا عرض طرق عديدة من خلالها يمكن إلتقاط المعلومات التي تتعلق بالتجارة الإلكترونيةالفرع الأول : التقاط المعلومات المتواجدة بين الحاسب الآلي و النهاية الطرفية .
يتم التقاط المعلومات بهذه الطريقة عن طريق القيام بتوصيل خطوط تحويلية تقوم بارسال إشارات مكبرة ذات طبيعة إلكترونية و التي تمثل المعلومات المسروقة إلى النهاية الطرفية التي يكون دورها القيام بعملية التجسس ، و إذا كانت هناك معلومات تبث عن طريق هوائي مستقبل لإرسال القمر الصناعي يمكن إلتقاط ذبذباته ، ثم تحول هذه الذبذبات إلى معلومات و بيانات يمكن قراءتها.الفرع الثاني : إلتقاط المعلومات عن طريق خط هاتفي :
يتم إلتقاط المعلومات التي تتعلق بالتجارة الإلكترونية بعدة طرق أخرى منها: التوصيل المباشر على خط الهاتف بتسجيل كل الإتصالات عن طريق وضع مركز تصنت و هي نفس الوظيفة التي يمكن أن تؤديها ميكروفونات صغيرة كتلك المستعملة في التجسس ، فمن خلال تسجيل الإتصالات يمكن الحصول على بيانات و معلومات سرية تتعلق بالتجارة الإلكترونية .الفرع الثالث : إلتقاط المعلومات عن طريق الإشعاعات .
مما نلاحظه أن أساليب التحايل في إختراق شبكة الأنترنتأو مواقع التجارة الإلكترونية تتنوع ، و بتنوع هذه الأساليب تتنوع الطرق و تتطور حسب تطور الوسيلة المستعملة .
و من هذه الوسائل المتطورة و التي تستعمل في إلتقاط المعلومات هي أجهزة ذات تقنية عالية تقوم بترجمة الإشعاعات الصادرة عن الجهاز المعلوماتي إلى معلومات و هذا ما يؤكد أن التطور الحاصل في التكنولوجيا الحديثة لا يقوم فقط بخدمات إيجابية، بل يقوم و بطريقة غير مقصودة بتقديم حيل ووسائل لإرتكاب جرائم .
الفرع الرابع : التدخل عن بعد في النظام المعلوماتي .
إن الشبكة الإتصالية لا تنحصر في حدود معينة ، بل هي عالميةو تخترق الحدود ليصبح العالم كله بين يدي مستخدمها و هذا ما يمكن المستخدم من التدخل الغير المشروع في نظام معلوماتي عن بعد ، و لا يمكن التدخل فقط عن بعد بل يتعدى ذلك إلى امكانية نسخ المعلومات أو القيام بتدميرها و هو أمر مرعب جدا إذا ما تخيلنا حجم التجارة الإلكترونية المعروضة على المواقع بكل ما تكلفته و تكبده مصمموها ثم تدمر أو تفشى أسرارها هكذا و بكل بساطة من طرف أشخاص لا يمكن في الغالب التعرف عليهم و بالتالي فإن التجارة الإلكترونية تكون مهددة في كل وقت بهتك سرية المعلومات و الإتصالات و البيانات ،
و ما ساعد في استمرار هذه التهديدات هو أن هناك ما يعيق الدول في مواجهة هذه المشاكل سواء لوحدها أو بالتعاون بينها .
و التي يمكننا أن نقوم بعرضها في المطلب التالي و الغرض منه تبيين إلى أي مدى تشكل هذه التهديدات قوة تصعب على الدول التحكم فيها و تجنبها قبل وقوعها أو القضاء عليها في بدايتها.
المطلب الثالث : معوقات تحول دون التعاون الدولي الأمثل لمواجهة هذه الظاهرة :
الفرع الأول : تطور التكنولوجيا السريع و توسعها
لقد كان في الماضي إستعمال شبكة الأنترنت قاصرا على فئة معينة و قليلة من المجتمع ، و هذه الفئة كان توجهها في أغلب الأحيان توجه علمي نحو البحث و التطوير و لكن التطور الذي شهده قطاع التكنولوجيا و السرعة التي يسري بها جعلت له انتاجا كميا ذا صبغة نوعية راقية جعل امكانية الإشتراك في الشبكة متاحة لجميع الطبقات الإجتماعية و الإقتصادية دون تمييز و ذلك رغم اختلاف أسعار الإشتراك من باهظ إلى بخس حسب نوع الخدمة و المدة الزمنية التي يتلقى فيها المستعمل تلك الخدمة ، و بالتالي فإتاحة الإشتراك للجميع يعني شمول كل المستويات الثقافية و الإجتماعية و هذا ما يسهل للمجرم المعلوماتي اختراق المواقع .
الفرع الثاني : عدم وجود قانون دولي يجرم هذا النوع من الجرائم .
لقد جنحت بعض الدول في إيجاد قوانين خاصة بها تقوم بمعالجة قضايا الجرائم الإلكترونية ، لكن ذلك وحده لايكفي حيث أن الأمر يستدعي إقامة تشريعات دولية لأن التجارة الإلكترونية و الشبكة الإتصالية لاتتم التعاملات فيها من قبل أشخاص ينتمون إلى نفس الدولة ، بل هي علاقات دولية لا تحكمها ضوابط جغرافية .الفرع الثالث : غياب سلطة قضائية متخصصة :
إن التجاوزات و الجرائم الإلكترونية تشكل حاجة ملحة إلى قيام سلطة قضائية تتخصص في هذه القضايا و هذا نظرا لطبيعتها الخاصة ، حيث أنها تتطلب الكفاءة العالية للإلمام بعناصر هذه القضايا من جوانبها المختلفة حيث هي قضية قانونية تجارية إلكترونية ، فيجب أن يكون هناك تحكم في المادة القانونية و معرفة القواعد التجاريةو فكرة واسعة عن الجانب الإلكتروني خاصة إذا تعلق الأمر بالتجارة الإلكترونية .
الفرع الرابع : الإفتقار لشبكة دولية لتبادل المعلومات الأمنية :
إن لأي جريمة و مهما كان نوعها تحتاج إلى شرطة تعمل على ملاحقة هذه الإختراقات و هذا ما لا يستغني عنه الميدان الإلكتروني في كل إستعمالاته .و أول من إستحدث شرطة متخصصة في هذا المجال هي الصين ، حيث أسست أول وحدة بوليسية تتمثل مهامها في مراقبة استخدام شبكة الأنترنت . حيث قامت الصين بتوفير تكوين عالي المستوى في المجال الإلكتروني يؤهل شرطتها للقيام بعملهم و التمكن منه إلا أنه لا توجد شرطة عالمية متخصصة في هذا المجال ، حيث أن هناك دول لها شرطتها لكنها لم تجتمع لتكون شرطة موحدة عالمية .
الفرع الخامس : الإختلاف في شكل و حجم الإختراقات :
مادامت شبكة الإنترنت تحوي عدد هائلا و غير ممكن حسابه أو تقديره تقديرا دقيقا من المشتركين نظرا لتعدي هذه الشبكة الحدود و عالميتها ، فإن هذا الكم الهائل يحوي بالتأكيد كما كبيرا من سارقي المعلومات و البرامج و مرتكبي الجرائم الإلكترونية و لأن هؤلاء لا ينتمون إلى منطقة معينة أوتوجه أو مستوى واحد يمكن حصره ، فإن توجههم و مستواهم يتعدد و بالتالي حجم الجرائم و شكلها تختلف و تتباين حيث تحدث عدة سرقات من بينها سرقة معلومات و سرقة برامج أو بطاقات إئتمانية و بأحجام تختلف من سرقة لأخرى ، كسرقة برامج سنة 1993 بحوالي ملياري دولار و عدد لايمكن حصره من سرقات البطاقات الإئتمانية و تزويرها و في سنة 1998 تمكن المخترقون من تزوير ثمانين ألف بطاقة بنكية 1الفرع السادس : صعوبة السيطرة على المشتركين
إن عدم معرفة هوية هؤلاء المشتركين تصعب عملية السيطرة عليهم و لهذا فلا تستطيع الدول أن تقوم بإيجاد ضوابط دولية أو محلية تقوم بتحديد فئة أو هدف المستخدم ، حيث تتعدد هذه الأخيرة بتعدد المستويات و الأهداف و النظرة …إلخفهناك عدد كبير من المستخدمين يكون هدفه التسلية و اللهو فقط و لفت الأنظار إليهم لكن في غالب الأحيان ينجر عن هذا فاتورة غالية و حجم كبير من الخسائر
الفرع السابع : غياب هوية المراسلين :
لقد حدثت اختراقات كبيرة في شبكة الأنترنت كان سببها رسائل مجهولة المصدر تحدث مشاكل كبيرة بمجرد فتحها ، لأن جهل إسم المرسل سهل للعابثين إستغلال ذلك للقيام بجرائمهم و هم واثقين أنه لا أحد سيتمكن من معرفة مسؤوليتهم عن ذلك و هذا من شأنه أن يقوم باحداث إرباكات خاصة في التجارة عبر الإنترنت ، حيث تتكبد المؤسسات و الزبائن خسائر كبيرة جدا و لهذا و في ظل تحول العالم بكل مصالحه السياسيةو الإقتصادية نحو شبكة الأنترنت فإنه لا بد من تحقيق الأمن الفعال .
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
(1) راجع تحقيقا بعنوان : السطو على البنوك باستخدام الكمبيوتر ، مجلة الإمارات اليوم – العدد 131/ 10 في 1997/08/17 ص 14 و ما بعدها .
المطلب الرابع : تدابير لتحقيق الأمن الفعال لحماية التجارة الإلكترونية .
الفرع الأول : مستلزمات حماية التجارة الإلكترونية :
إن القيام بدراسة الجرائم الإلكترونية و محاولة إيجاد تدابير صحيحة تكون فعالة و تحقق الأمن على شبكة الأنترنت و حماية التجارة الإلكترونية بصفة خاصة ، جعل هذه التدابير تحتاج إلى مستلزمات هامة تمكن من القيام بها .أ/- توفير شبكات اتصال تكون ميزتها أنها آمنة و تكتسب ثقة كبيرة .
ب/- ابتكار وسائل فعالة لتوثيق المعلومات بضمان سريتها العالية و هذا للتمكن من حماية البيانات من الإستخدام الغير مصرح به .
جـ/- إيجاد وسيلة فعالة للقيام بحماية نظم المعلومات بهذه الشبكة .
د/- القيام بتنظيم دورات تدريبية على مستوى جيد لمستخدمي البنية الأساسية العالمية للمعلومات .
و كل ما سبق ذكره يتم عن طريق :
أ/- الإستعانة بالكفاءات المتميزة في مجال تكنولوجيا المعلومات و هذا للقيام بتقليص أو سد الثغرات الأمنية على الشبكة
ب/- اجتماع كل الدول في إطار مؤتمرات و ندوات للقيام بالخروج بصيغة موحدة دوليا و إقليميا تحكم الجوانب التقنية و القانونية و التشريعية و التنسيق بين الدول في تطبيقها للقيام بحماية النظام التكنولوجي العالمي .
جـ/- إن المخترقين رغم كونهم يرتكبون تجاوزات تؤثر سلبا أي هم أشخاص سلبيين لكن يكتسبون ذكاءا كبيرا لتمكنهم من إختراق الشبكة و لهذا فإنه لا بد من استغلال ذكائهم هذا
و الإستفادة من إمكانياتهم في الإتجاه الإيجابي داخل المؤسسة الإلكترونية و إحتوائهم
و بالتالي تحويل ذكائهم السلبي إلى تحقيق نتائج إيجابية نافعة .
الفرع الثاني : وسائل حماية التجارة الإلكترونية
إن مخاطر التجارة الإلكترونية كما سلف و أن ذكرنا كثيرةو بالتالي على قدر الحماية منها على قدر الثقة التي تكتسب بشكل يساعد على نمو هذه التجارة و تطورها و اتساع نطاق تداولها .
و لهذا يجب أن تكون بيانات هذه التجارة و معلوماتها آمنة من العبث و التداول الغير المشروع.
و سنورد فيمايلي أهم الوسائل لحماية التجارة الإلكترونية .
أ/- التوقيع الإلكتروني :
إن اللجوء إلى تكنولوجيا التوقيع الإلكتروني يرفع مستوى الأمن
و الخصوصية للمتعاملين على شبكة الأنترنت ، حيث يضمن سرية المعلومات و الرسائل
و البيانات ، فمن خلاله يمكن تحديد هوية المرسل و التأكد من مصداقية الأشخاص
و المعلومات حيث هو : وحدة قصيرة من البيانات تحمل علاقة رياضية مع تلك البيانات الموجودة في الوثيقة1 .
و التوقيع الرقمي يتم عن طريق صورتان إحداهما التوقيع الرقمي أو إعطاء شيفرة باستعمال عدة أرقام يتم تركيبها للتوقيع بها .
و يستعمل كثيرا في التعاملات الهامة كالتعاملات البنكية و مزايا هذا التوقيع هو أنه يؤدي إلى إقرار المعلومات التي يتضمنها السند و هو دليل على الحقيقة ، كما يسمح التوقيع الرقمي بابرام صفقات عن بعد و تسهيل التعاملات دون ضياع الوقت في التنقل و ضياع المال و بذلك يزيد في تنمية و ضمان التجارة الإلكترونية .
ب/- تشفير أو ترميز البيانات و المعلومات :
لقد قام الباحثون بابتكار تقنيات ووسائل فنية لحماية مواقع التجارة الإلكترونية من الدخول إليها و الإطلاع على محتوياتها و العبث بها لأن هذه البيانات و المعلومات تمثل قيمة لا تقدر إلا عند مالكها و بالتالي فإن تقنية تشفير أو ترميز البيانات و المعلومات هي وسيلة من وسائل حماية مواقع التجارة الإلكترونية .
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
(1) جريدة الإتحاد الإماراتية ، العدد الصادر في 2001/08/21 ، تحقيق بعنوان ” التوقيع الإلكتروني –خطوة إلى الأمام – إعداد- علاء نقشنبندي .
و التشفير يعني تغيير شكل البيانات عن طريق تحويلها إلى رموز أو إشارات لحماية هذه البيانات من إطلاع الغير عليها أو القيام بتعديلها أو تغييرها ، أي إستعمال رموز و إشارات لا يمكن الوصول إلى المعلومات بدونها حيث تكون هذه غير متداولة فتصبح بمقتضاها المعلومات المرغوب في الوصول إليها و الإطلاع عليها أو ارسالها غير مفهومة من قبل الغير .
ج/- حماية المستهلك :
إن المستهلك في التجارة الإلكترونية هو المتعامل و المتعاقد الذي يستقبل الإعلانات عن السلعة أو شرائها ، و لهذا فإنه في بحثه عن الأفضل و الأجود فإنه معرض إلى خطر التلاعب بمصالحه أو إعطائه معلومات لا تحاكي بصدق الواقع .
و لذلك فإن حماية المستهلك مسألة هامة حيث أن له الحق في :
- الحق في الإعلام : من طرف المنتج أو المهني حيث يكون في مأمن ضد مخاطر المنتج المسلم له ، فالإعلام ضروري لسلامة العقود التي تتم بين المستهلك و المنتج .
- وثائق الدعاية عبر الأنترنت و هي وثائق مكملة لعقود التجارة الإلكترونية التي يتم ابرامها لشراء المنتجات ، حيث أن وثائق الدعاية مهمة كونها تصبح مرجعا هاما في حالة وجود خلافات أو نزاعات بين الطرفين .
- احترام حق المستهلك في خصوصيته و هذا ما يتمثل في وجوب احترام سرية البيانات الخاصة بالعملاء و هذا بعدم شراء أو بث أي بيانات تتعلق بشخصياتهم أو حياتهم الخاصة و لهذا فإن الإحتفاظ بالبيانات يكون لمدة محدودة تتعلق بالنشاط التجاري أو العملية التي يقوم بها العميل .
- حق المستهلك تضمنه عقود التجارة الإلكترونية ، حيث للمستهلك الحق في طلب إبطال العقد إذا وجد أنه يخل ببند من بنود الإتفاق
إن كل هذه الإجراءات لحماية المستهلك في إطار التجارة الإلكترونية ناتج عن كونه عماد هذه التجارة .
د/- حماية أسماء الدومين و العلامات التجارية :
إسم الدومين هو موقع أو عنوان على شبكة الأنترنت ، يسمح بتحديد ذلك الموقع و تمييزه عن باقي المواقع و هذا الإسم يشبه العلامة التجارية في التجارة التقليدية ، و بالتالي حماية هذا الإسم يمكن المستهلك من معرفة سلعته و ضمان عدم تضليل الجمهور أو خداعه و بالتالي حماية أسماء الدومين و العلامة التجارية يكون بتسجيلها من طرف الأشخاص الطبيعيين أو المعنويين الذين يزاولون عملا من الأعمال التجارية أو الصناعية أو الحرفية أو الخدماتية في إطار التجارة الإلكترونية .
المبحث الثاني : إتلاف المواقع و تدميرها بالفيروس المعلوماتي
تمهيد :لقد تطرقنا في المبحث السابق إلى أحد الأخطار التي تتهدد التجارة الإلكترونية و هو إختراق المواقع و انتهاك نظام الحماية و السرية ، و بالتالي يمكن العبث بالمعلومات سواء بالإطلاع عليها أو افشاءالأسرار أو بتغييرها أو تحميلها أو ارسالها إلى حواسيب أخرى ، لكن هناك خطر آخر يصنف ضمن إختراق المواقع و هو يتهدد التجارة الإلكترونية و هو إختراق المواقع بإتلاف المعلومات و البيانات عن طريق الفيروس المعلوماتي.
المطلب الأول : تعريف الفيروس
إن الفيروس المعلوماتي في طبيعة نتائجه لا يختلف عن الفيروس الذي يهدد حيات الكائنات الحية ، حيث أنه يعمل بنفس الطريقة فيجعل من فريسته هيكلا مريضا لا يمارس وظائفه بشكل عادي إلى أن يدمره و يحطمه تماما إن لم يعالج بسرعة و في الوقت الملائم ، لكن يختلف الفيروس في الكائنات الحية عنه في الحاسوب الآلي ، حيث هو مصطلح جديد دخل مجال الصناعة الإلكترونية و الحواسيب الآلية .فهو برنامج للحاسب الآلي مثل أي برنامج آخر لكنه يتميز باستعماله أساليب غادرة و مكارة ليقوم بغزو الحاسب فيحدث في نظامه أضرارا كبيرة .
و لقد برمج الفيروس بطريقة ذكية جدا ، حيث أعطي القدرة العجيبة على ربط نفسه بالبرامج الأخرى و كذا إعادة انشاء نفسه و يتضاعف إلى أن ينتشر عبر مختلف برامج الحاسب الآلي و احتلال مواقع معتبرة في الذاكرة يسبب الإزعاج و تكبد شركات الأعمال التجارية أضرارا بالغة .
الفرع الأول: أساليب المهاجمة لدى الفيروس
إن للفيروس أساليب في مهاجمة نظام الحاسب الآلي و تتمثل في أنه بإمكانه أن يقوم بعملية النقل ، حيث ينقل نفسه من جهاز حاسوب إلى أي جهاز آخر عبر شبكة الأنترنت فينشئ لنفسه ملفا مستقلا أو منفصلا عن القرص الرئيسي للحاسوب و هذا الأسلوب يسمى أسلوب الدودة .إن هذه الدودة تقوم بالتخفي في الشبكة و تتضاعف بهدوء تام
و بطريقة يصعب التحكم بها إلى أن تملء ذاكرة جهاز الحاسوب ثم تقوم بإيقاف الجهاز تماما عن العمل و هذا لكون المساحة الحرة في القرص الرئيسي تصبح مشغولة كلها بالفيروس
و بالتالي لا يمكن تشغيل أي برنامج نظرا لعدم كفاية الذاكرة لإمتلائها .
الفرع الثاني : خصائص الفيروس
أهم و أخطر خاصية في الفيروس أنه :
أ/- معدي :
و ذلك لأن إذا استقر الفيروس في ملف ما أو برنامج معين و تم نقل هذا الأخير من الحاسب المتواجد فيه إلى حاسب آخر ، فإن العدوى ستنتقل إلى هذا الحاسوب
و بالتالي يتضرر تماما مثل الحاسوب الأول ، حيث يحمل الفيروس أوامر متعارضة و ممنوعة و غير مشروعة هدفها التدمير أينما حلت .
ب/- يظهر بدون مقدمات :
إن مكر الفيروس يكمن في مباغتته للحاسب الآلي فهو يظهر دون مقدمات أو عوارض و دونما سابق إنذار أو توقع ويظهر في عدة أشكال كصوت مرتفع مزعج يصدره الحاسوب عند حلول ساعة معينة فيتسبب في إغلاق جهاز الحاسب الآلي عند هذا التوقيت .
جـ/- خاصية الإنتقال :
إن الفيروس يملك قدرة هائلة على الإنتقال من جهاز لآخر بسرعة فائقة ووجود وسائل اتصالات حديثة تربط شبكات الحاسب الآلي فان الفيروس يجد سهولة في الإنتقال .
د/- خاصية الإنتشار :
إن انتقال الفيروس بسهولة من جهاز لآخر يجعله ينتشر داخل الذاكرة حيث يقوم بنسخ نفسه بنفسه خلال وقت قصير و سرعة كبيرة و ما يساهم في عملية انتشار الفيروس هو تبادل الأقراص بين مستخدمي الحواسب أو نسخها من شبكات الأنترنت دون التأكد من خلوها من الفيروسات و هي من الأسباب الرئيسية لإصابة الحاسب الآلي بالفيروسات حيث تنتقل من جهاز مصاب لآخر سليم .
المطلب الثاني : وسائل عدوى الفيروسات
الفرع الأول : العدوى من خلال نقل الأجهزة
إن الفيروس حسب برمجته يقوم بالتربص لأي فرصة تتاح له للإنتقال ثم الإنتشار و من هذه الفرص التي تتيح له ذلك و تكون وسيلة لإنتقال الفيروس هو نقل الأجهزة ، حيث أن نقل أجهزة الحاسوب من موضع إلى آخر تنتقل معها الفيروسات .الفرع الثاني : العدوى عن طريق شبكة الإتصال
إن شبكة الإتصال يمكن أن يحملوها مستخدموها بفيروسات عديدة
و بالتالي فإنه إذا كان جهاز الحاسوب متصل بهذه الشبكة فإن أي تحميل لأي برامج من هذه الشبكة تأتي معه الفيروسات و تنتقل إلى هذا الحاسب .
الفرع الثالث : العدوى من القرص
إن الأقراص المرنة أو الأقراص المضغوطة يمكن أن تحمل فيروسات كثيرة و إن مستعمليها يتهددهم خطر انتقال هذه الفيروسات من القرص إلى الحاسب الآلي ، حيث أنه و عند القيام بنسخ معلومات أو برامج على القرص من مصدر آخر فإن هذا المصدر قد يكون فيه فيروسات و بالتالي تنتقل إلى الأقراص ومن ثم فإن أي إستخدام آخر للقرص كتحميل أو نسخ محتوياته في الحاسب فإن الفيروس ينتقل إلى هذا الحاسب .الفرع الرابع : العدوى عن طريق قرصنة البرامج
إن عملية القرصنة التي يقوم بها بعض مستخدموا الحاسب الآلي من أجل الحصول على معلومات أو برامج بطريقة غير شرعية ، هدفها التهرب من دفع حقوق النسخ أو دفع رسوم و بذلك يقومون بنسخ هذه البرامج في أقراص ثم القيام بنسخ هذا القرص على عدة أقراص أخرىو المتاجرة بها و بالتالي فإن هذه الأقراص تكون كلها حاملة للفيروس و بالتالي كل مستخدم يقوم بتشغيل القرص يقوم بنقل الفيروس إلى حاسوبه أو إلى شبكة الإتصالات و بالتالي القرصنة تخلق هنا مشكلتين الأولى هي المساهمة في نقل و انتشار الفيروسات و الثانية هي التقليل من إرادات الشركات المنتجة لهذه الأقراص و هز سمعتها في السوق .
المطلب الثالث : أنواع الفيروسات و أثرها في التدمير
تتعدد أنواع الفيروسات بتعدد الأنظمة و البرامج و الملفاتو الأساليب حيث توجد أنواع لا يمكن حصرها من الفيروسات و لكل نوع منها أسلوبه في التدمير، فمنها ما يعيب الملفات ذاتها و منها ما يعيب قطاع التحميل و في جزئنا هذا سنقوم بعرض أكثر الفيروسات خطورة و أشدها فتكا .
الفرع الأول : أنواع الفيروسات
أ/- الكرة المرتدة : إن ظهور هذا الفيروس يكون في شكل كرة صغيرة حيث تتحرك على شاشة العرض تصطدم بجوانب الإطار الذي تتحرك فيه ، فيقوم بالتأثير على قطاع بدأ التشغيل و كذلك على القرص الصلب فيدمرهما حيث لا يمكن استعمال هذا القرص إلا بعد معالجته .ب/- مايكل أنجلو : إن اسم هذا الفيروس ينسب إلى مبرمجه ، حيث أنه قد برمج للقيام باتلاف قطاع بدأ التشغيل على القرص الصلب و جدول تجزئة القرص الصلب فنلاحظ أن مبرمج هذا الفيروس يتسم بالذكاء حيث أنه قد قام بتعطيل جدول تجزئة القرص الصلب لأنه عندما يعطل القرص الصلب فإن إحدى الحلول الممكن اللجوء إليها للإستغلال الجزء الذي لم يصب منه هو تجزئته و بالتالي فإن هذا الفيروس يعطل القرص الصلب و لا يسمح بإيجاد الحلول سوى إعادة معالجته .
ت/- المخ : إن أغلب الفيروسات تلجأ إلى إحداث أضرار بالغة بالقرص الصلب ، شأن هذا الفيروس الذي بمجرد تشغيل الجهاز و قبل التمكن من تحميل أي برامج مضادة لأنه يكتب على قطاع بدأ التشغيل فيخفي نفسه على القطاعات التالفة في القرص الصلب و لهذا الفيروس القدرة على حماية نفسه من البرامج المضادة التي قد تحاول إكتشافه و تكمن خطورة هذا الفيروس في أنه يقوم بتعديل البرامج المخزنة على القرص .
جـ/- بطاقة عيد الميلاد : إنه فيروس إنتشر عن طريق البريد الإلكتروني ، حيث يقوم بعرض بطاقة عيد ميلاد على الشاشة و يتميز بالإنتقال السريع على الشبكة ، مما يؤدي إلى توقف النظام فترة معينة من الزمن لكنه لم يعمر طويلا حيث تم القضاء عليه من طرف المتخصصين .
حـ/- الجمعة 13 : لقد ظهر هذا الفيروس في اسرائيل و اكتشف في جامعة القدس حيث يقوم هذا الفيروس بالتقليل من سرعة النظام ، و جاء اسمه من كونه يظهر في كل يوم جمعة 13 من أي شهر فيمسح الملفات المصابة به .
خـ/- الجمعة 13 المُحطِم : هو صورة من الفيروس السابق إلا أن الإختلاف بينهما أنه يشكل ضررا أشد و تدميرا نهائيا حيث لا تقوم الملفات المصابة به بالعمل أبدا .
د/- السبت 14 : إن هذا الفيروس ينشط في كل يوم سبت 14 كما يشير إسمه ، فيتلف القرص ثم قطاع التحميل و جدول توزيع الملفات و الفهرس الرئيسي و بالتالي يحدث عطلا شاملا في الحاسب الآلي .
ذ/- أول أفريل : إن هذا الفيروس يقوم بالإعلان عن نفسه في كل ملف يصيبه لأنه يقوم بكتابة عبارة ( في حاسوبك فيروس) .
هـ /- فيروس حصان طروادة : إن هذا الفيروس يعمل كما يشير إليه إسمه ، مثل الجيش الذي هاجم مدينة طروادة الأسطورية حيث إختفوا داخل حصان خشبي قدم كهدية للملك كعربون صلح ، و ما أن حان الأوان خرج الجيش و دمر كل شيء و منه استلهم مبرمج هذا الفيروس فيروس حصان طروادة ، حيث يختفي هذا الأخير في البرنامج الأصلي للمستخدم و عندما يتم تشغيل هذا البرنامج يبدأ هذا الفيروس نشاطه التدميري و من آثاره السيئة القيام بتعديل البرامج و تحريف المعلومات مع محو بعضها و قد يصل إلى حد تدمير النظام بأكمله .
و/- القنبلة المعلوماتية : تنقسم إلى نوعين من القنابل :
- قنبلة منطقية
- قنبلة زمنية
فالأولى تنشط بمجرد حدوث واقعة معينة كبدء تشغيل الجهاز مثلا ، أما الثانية فينشط الفيروس في تاريخ معين و يبدأ نشاطه التدميري و يوجد بكثرة في إسرائيل و الولايات المتحدة الأمريكية
ي/- الدودة المعلوماتية : إن هذا الفيروس عبارة عن برنامج صمم للقيام بتعطيل و إيقاف نظام الحاسب الآلي بصورة كاملة ، و ذلك بنسخ نفسه عدة مرات فيقوم بالإنتشار خلال الوصلات الإلكترونية فيدفع بمعلومات غير صحيحة تؤدي في النهاية إلى تلف النظام و إغلاقه .
إن هذا الفيروس يقوم بعمله على الجزء المتعلق بنظام التشغيل و هو الجزء الذي يحتوي على مجموعة برامج تتحكم في إمكانات الحاسب الآلي و العمليات التي تعتمدها هذه الإمكانيات .
الفرع الثاني : أثر الفيروسات في التدمير
إن الأضرار التي تحدثها الفيروسات بليغة فهي تؤثر على البرامج و الأجهزة .أ/- أثره على البرامج :
يؤدي الفيروس إلى تدمير قطاع التحميل في البرنامج و اتلاف جدول توزيع الملفات و الفهرس الرئيسي ، كما أنه يقوم بالتقليل من سرعة الحاسب الآلي
و كفاءت آدائه و هذا يعتبر سرقة لوقته بأن تنجز المعاملات المطلوبة في وقت مضاعف و هذا لأن القرص الصلب يستخدم في بداية التشغيل للحاسب الآلي و تحميل الملفات و البرامج يتم عن طريق أوامر و بما أن أغلب الأوامر تكون مكتوبة بلغة الآلة ، فإن قراءة الملفات في هذا القطاع تكون بسهولة لكن في حالة قيام الفيروسات بالعبث في الأوامرالمخزنة فإن القرص غير قادر على تشغيل النظام .
كما أنه يقوم بتغيير المعلومات الموجودة على جدول توزيع الملفات و بالتالي لا يستطيع المستخدم التعامل مع الجدول المصاب و لذلك يجب السرعة في معالجة المشكلة حتى لا يتم تدمير الجدول بالكامل بواسطة الفيروس .
ب/- أثره على الأجهزة :
إن الفيروس يؤثر تأثيرا سلبيا جدا على الأجهزة حيث وجوده يجهد الأجزاء الميكانيكية للحاسب الآلي ، فيؤدي إلى تغيير مسار الأوامر التي تعطي لكل الجهاز أو جزء منه ، كما أنه يقلل من حجم الذاكرة المتاحة بالحاسب الآلي و هذا ما يجعل العمل يتم على عدة مرات بدل المرة الواحدة ، و يعطي الفيروس انطباعا بأن السبب في تلك العيوب هو عيب في تصنيع الحاسوب إلا أنه أثر من آثار الفيروس .
جـ/- أثره على التجارة الإلكترونية :
بعد أن قمنا باستعراض طرق إختراق الحاسوب الآلي و شبكة الأنترنت و كيفية عمل الفيروس في إتلاف المواقع و تدميرها لمسنا الخطورة التي يمثلها الفيروس على مواقع التجارة الإلكترونية و هذا لأن التجارة الإلكترونية شأنها شأن البرامج و المواقع الأخرى فهي عبارة عن معلومات في شكل مراكز تسوق إفتراضية على شبكة الأنترنت، تحمل بيانات متداولة عن بائع أو منتج لسلعة أو خدمة و مستهلك أو مشتري لهذه السلعة أو الخدمة .
و بالإتفاق على بنود العقد و ابرامه و تنفيذه من خلال برنامج عبارة عن معلومات و بيانات ، حيث ليست السلع و الخدمات الملموسة ذاتها و هذا ما يعرضها لخطر الإتلاف و التدمير عن طريق الفيروسات .
و لهذا فإن مستقبل التجارة الإلكترونية مرهون بمدى تقدم سبل الحماية الممكن توفرها ضد الفيروس لإجتناب الإتلاف أو التدمير و هذا ما يستدعي إنفاق الكثير ضد محاولات الإختراق أو التدمير .
و هذا لأن شعور المستهلك بعدم الأمان لأن مواقع التجارة الإلكترونية تعيش أخطار و تهديدات فعلية و لا يمكن حمايته ضدها يجعله لا يلجأ إليها للحصول على سلعة أو خدمة منها و هذا ما يشكل خسارة للتاجر الذي يقوم بالإنسحاب من السوق الإفتراضية للعودة إلى التعامل في إطار السوق التقليدية ، و لهذا نجد أكبر الشركات تقوم بانفاق الملايين لتطوير سبل الدعاية لكسب المستهلك و حمايته بعد ذلك .
المطلب الرابع : الحماية من الفيروسات
إن الحماية من الفيروسات تتطلب إجراءات عديدة و ليس إجراء واحد ، حيث تتمثل في الحماية القبلية أي قبل إصابة الحاسوب و برامجه و إجراءات بعديةو أخرى خلال الإصابة بالفيروس .
الفرع الأول : إجراءات الحماية القبلية ( الإحتياطات )
إن الفيروس سهل الإنتشار بين أجهزة الحاسب الآلي التي تستخدم من طرف عدة مستخدمين ، و ذلك لوجود أقراص متداولة يجري إستخدامها و نسخها و تبادلها .و نذكر إحتياطات لمنع إنتشار الفيروس تتمثل فيمايلي :
أ/- شراء برامج أصلية : و نعرف بأن هذه البرامج أصلية عن طريق غلافها حيث تكون مغلفة بغلاف الشركة المنتجة أو تحمل بصمة الوكيل المعتمد أو مورد هذه الأقراص الذي يكون ذا سمعة طيبة .
ب/- إذا كان البرنامج المحمل على القرص يجهل مصدره أو لا يحمل سمات تدل على أنه قرص أصلي فيجب عدم نسخه على جهاز الحاسب الآلي إلا بعد التأكد منه .
جـ/- تداول الأقراص و قبول تشغيلها على الحاسب الشخصي دون معرفة الجهة التي أتى منها يشكل خطر على الجهاز و البرامج التي يحملها .
د/- هناك خبراء و مختصون في مجال الإعلام الآلي قد صمموا برامج مضادة للفيروس و بالتالي قبل تحميل أي برنامج على القرص الصلب في جهاز الحاسب الآلي يجب إستخدام برامج مسح الفيروس للتأكد من سلامة هذه البرامج .
هـ/- إذا تحتم تبادل الأقراص بين أشخاص فيجب عند إستعادتها القيام بالتأكد من أن هذا القرص لم يصب بفيروس من حاسوب الشخص الذي أعرناه القرص .
الفرع الثاني : إجراءات عملية
الإجراءات العملية هي إجراءات على الحاسب ذاته فقد سبق أن تعرضنا إلى الإحتياطات التي يجب أن يتخذها مستخدم الحاسوب و تدخل في سلوكه الدائم لحماية معلوماته و الآن نتطرق إلى الإجراءات التي يجب أن يخضع حاسوبه لها لحمايته :أ/- تحميل برمجية ميكروسوفت و التي تصدر كل دورة من الزمن بخصائص جديدة و المعروفة بـ أوتلوك إكسبرس outlook express.
ب/- عدم فتح الملفات التي لا تعرف مصدرها خاصة عندما تلاحظ انتشارها حتى لو كانت ملفات البريد الإلكتروني و بالتالي يجب القيام بمراجعة الملفات و مسحها بمضادات الفيروسات قبل فتحها .
جـ/- تحميل الحاسب الآلي بأحدث البرامج المدمرة للفيروسات لأن الفيروسات في تجدد و تطور بصفة دائمة و لذلك يجب البحث عن حلول دائمة و مستمرة و كفأة .
د/- القيام بمراجعة نظام التشغيل بشكل دوري و عدم إغفال مراجعة الجهاز من وقت لآخر ، مع القيام بمسح البرامج المصابة في الجهاز الشخصي و تحميل برامج معالجة الفيروسات.
هـ /- القيام بتخزين المعلومات على الأقراص المضغوطة حيث تخزن المعلومات بطريقة مستدامة و لايمكن الكتابة عليها مرة أخرى .
الفرع الثالث : إجراءات تقنية ( البرامج المضادة للفيروسات )
أ/- مشاهد القرص : هو برنامج مقاوم للفيروسات ، يستخدم لمساعدة تنفيذ بعض العمليات الخاصة بالملفات و الأقراص .ب/- المصل : و هو برنامج يحتوي على ثلاثة ملفات ، تقوم بالكشف عن الفيروس في ملفات تنفيذ الأوامر و هو برنامج وقائي كفؤ .
جـ/- كلب الحراسة : من إسم هذا البرنامج نفهم أنه يقوم بحراسة الأنظمة و البرامج فهو يقوم بتعديل طريقة التعامل مع الملفات ، حيث يمنع أطراف مختلفة من التعامل مع الملفات فيقوم باصدار أصوات تحذيرية مميزة للإعلان على أن الشخص الذي يستعمل الملف لا يملك المفتاح الذي هو خاص بصاحب الملفات .
د/- قتل الفيروس : إن هذا الملف يعتبر مبيد للفيروسات فهو يقاومها و يقوم بمسحها من النظام بصفة نهائية و يحاول منع العدوى إلى باقي البرامج .
الخاتمة :
بعد أن قمنا بعرض لإختراق المواقع و كيف يتم انتهاك نظام الحمايةو السرية فيها
و كذلك كيف أن الفيروسات تعتبر تهديدا خطيرا و إلى أي مدى يؤثر الإثنين على التجارة الإلكترونية ، نخلص في الأخير إلى أن لحماية التجارة الإلكترونية من هذه المخاطر يجب القيام بوسيلة متعارف عليها و هي التوقيع الرقمي و ذلك من خلال خدمات التصديق الموثوق بها على هذه التوقيعات ، من أجل توفير الأمن في التعامل .
كما يجب إيلاء الإهتمام بمفاتيح الشيفرة ، فهي تقوم بحماية سرية البيانات المخزنة و الإتصالات ، بجعلها غير ممكنة القراءة بدون إدخال مفتاح فك الشيفرة و كذا إستعمال برامج معالجة البيانات و حمايتها من الفيروسات بصفة دورية و مستمرة و عدم إغفال الأمر لأن الفيروسات فتاكة و لا تترك أي ثغرة للولوج منها إلى البرامج و القيام بتحطيمها و إتلافها .
قائمة المراجع :
أولا: الكتب العامة و المؤلفات الخاصة باللغة العربية :
– الدكتور : عبد الفتاح بيومي حجازي ،
• النظام القانوني لحماية التجارة الإلكترونية ، دار الفكر الجامعي ، الإسكندرية 2002
ثانيا : الكتب العامة و المؤلفات الخاصة باللغة الفرنسية :
- Christine Bitouzet ,
• Le commerce électronique , création de valeur pour l’entrprise , Edition Hermes Science Publications , Paris , 1999.
ثالثا : الأبحاث و الدراسات :
- الطلبة : جمعي بن علية ، حبيش علي ، عمران عبد القادر ،
• التجارة الإلكترونية و التهرب الضريبي ، مذكرة تخرج لنيل شهادة الليسانس ، جامعة البليدة ، 2004.
رابعا : الدوريات و المقالات :
- 1 – جريدة الإتحاد ، العدد الصادر في 2001/08/21 ، تحقيق بعنوان ” التوقيع الإلكتروني – خطوة إلى الأمام – إعداد علاء نفشبندي .
- 2 – مجلة الإمارات اليوم – العدد10/131 – في 1996/08/17 ” تقرير بعنوان السطو على البنوك باستخدام الكمبيوتر ” ص 14 .