للمساهمة في دعم المكتبة الشاملة

فصول الكتاب

<<  <  ص:  >  >>

الأمريكية تتكبد خسائر مالية متزايدة، نتيجة لمخالفات وجنايات أمن المعلومات. ونشرت النتائج في بيان صحفي أصدرته مؤسسة أمن الكمبيوتر، أو (Computer Security Institute) وهي جمعية من مهني الأمن المعلوماتي ومقرها ولاية كاليفورنيا. وقد اشترك في الاستطلاع أكثر من (٥٠٠) مسؤول من أمن المعلومات، أو أجهزة كمبيوتر من شريحة عريضة من مؤسسات الأعمال في البلاد. أفادت مانسبته (٨٥%) من المستطلعة آراؤهم أن مؤسستهم تعرضت لأحد أنواع المخالفات الأمنية، خلال العام الذي سبق الاستبيان، وأقروا بخسائر مالية، بلغت (٣٧٧) مليون دولار (١).

وسأتكلم في هذا المطلب عن أهم خطرين لهذه الأنظمة بشيء من الإيجاز مرجئاً المخاطر التفصيلية لكل نظام عند الكلام عليه في الفصول الآتية:

أولاً: الاستخدام غير المشروع من قِبل الغير

المقصود بالغير هنا هو غير صاحب الشأن، أو من كان خارجاً عن العقد المبرم، ولا يلزمه شيء من آثار العقد، من كونه دائناً أو مديناً؛ ونقصد بغير المشروع أي غير المأذون له بذلك.

وصور الاستخدام غير المشروع كثيرة (٢)، وهي تتطور كلما تطورت التقنية تواكباً مع تكنولوجيا المعلومات، وهي حالات معقدة ومركبة، ومتطورة تقنياً،


(١) يمكن الحصول على نص الاستبيان بالكتابة إلى عنوان البريد الاكتروني لمكتب التحقيقات على العنوان التالي: http://www.gocsi.com/fbi-survey.htm وانظر التجارة الالكترونية، مصطفى يوسف (ص: ١٩٧) وما بعدها.
(٢) قد أجاد القاضي: الدكتور امجد حمدان الجهني بتعداد الوسائل المختلفة لمخاطر البطاقات واستخدامها غير المشروع وأفاد في ذلك وذكر ثمان وسائل، وسأذكرها بنصه وأزيد عليها (الاستخدامات غير المشروعة لبطاقات الدفع الإلكتروني من قبل الغير) انظر المملكة الأردنية الهاشمية لوزارة العدل- المجلس القضائي، مركز الدراسات القضائية التخصصي، موقعه على الشبكة المعلوماتية الانترنت على الرابط التالي: http://www.cojss.com/replay.php? a=١٧٤

<<  <   >  >>