>



صحيفة روز اليوسف

رئيس مجلس الإدارة
عبد الصادق الشوربجي

رئيس التحرير
أحمد باشا

17 يوليو 2019

أبواب الموقع

 

المقالات

الإنترنت وشبكات أخرى

5 سبتمبر 2018

بقلم : م. زياد عبد التواب




عند الحديث عن قانون مكافحة جرائم تقنية المعلومات يتبادر إلى الأذهان على الفور شبكة الإنترنت على اعتبار أن القانون جاء لينظم التعاملات المختلفة على هذه الشبكة العملاقة... بالطبع شبكة الإنترنت هى القاسم المشترك فى أغلب تلك المعاملات ولذا تسمى شبكة الشبكات Network of Networks ولكن الأمر لا يخص هذه الشبكة فقط... القانون يخص الأنظمة الفنية اوما يطلق عليها «البرمجيات»... القانون ايضا يتطرق الى كروت الخدمات الالكترونية...مثل كارت البنك...كارت التموين..وأى كارت آخر يتم تخزين بيانات المستخدم عليه ويتم استخدامها فى معاملة ما... قد تكون مالية أوللحصول على سلعة أوخدمة طبية...إلخ ....
القانون يتناول أيضا المواقع الإلكترونية والبريد الإلكترونى والذى تم التطرق إليه فى مقال سابق.... الصفحات التى يتم إنشاؤها على أى من شبكات التواصل الاجتماعى تدخل فى نفس النطاق....
عودة إلى الشبكات..بأنواعها المتعددة...الشبكات المحلية...الشبكات الممتدة..المتصلة بشبكة الإنترنت اتصالا تاما...أواتصالا جزئيا... أومنفصلة تماما عن شبكة الإنترنت .... فصل الشبكات تماما عن شبكة الإنترنت يجعلها أكثر أمانا..ولكن لا يجعلها آمنة بنسبة مائة فى المائة.....ببساطة نسبة مائة فى المائة تأمين هى نسبة خيالية لا يمكن الوصول إليها فى الواقع...
شبكات البنية التحتية الحرجة للدولةCritical Information Infrastructure  وتشمل العديد من الأنظمة المتطورة  ومنها أيضا شبكات الخدمات والمرافق العامة.... كشبكات الكهرباء ومحطات التوليد والتوزيع...شبكات المياه.... شبكات نقل الغاز والبترول ومحطات التكرير وخلافه..... هذه الأنظمة الحرجة تدار بواسطة أنظمة تحكم معلوماتية ترتبط بشبكات معلومات محلية أوممتدة ولا تتصل بشبكة الإنترنت ولكنها تظل تحت تهديد يتمثل فى محاولات الاختراق والتخريب...
الهجوم الإلكترونى الأشهر حدث فى أستونيا عام 2007 نتيجة بعض الخلافات السياسية مع روسيا حول مكان وضع تمثال برونزى لأحد أبطال الحرب العالمية الثانية....الهجوم الإلكترونى أدى إلى تعطل المواقع الإلكترونية للعديد من المؤسسات الحكومية والبرلمان والبنوك وشركات الأعمال ....شلل تام فى الخدمات...الهجوم تم بأسلوب تعطيل الخدمة Denial of service attack  الذى يعتبر هوالأسلوب الأشهر حاليا... حيث يتم إرسال الملايين من طلبات الاتصال إلى الموقع أوالنظام الإلكترونى المطلوب تعطيله مما يصيبه بالشلل التام..... يحدث هذا عن بعد.... وتأتى طلبات الاتصال من ملايين الحواسب حول لعالم..... من الممكن أن يكون الفاعل الرئيسى فى دولة والجناة فى دول أخرى والضحية فى دولة ثالثة...
أوكرانيا كانت ضحية لبرمجيات خبيثة أدت إلى إغلاق العديد من محطات الكهرباء الفرعية وانقطاع التيار الكهربائى لعدة ساعات عن أكثر من ربع مليون شخص…
القاعدة ببساطة... أى نظام إلكترونى يعمل من خلال برنامج... وأى برنامج يمكن اختراقه أوتعطيله مالم تتم حمايته بالوسائل الفنية المتخصصة.... وعندما يحدث هذا لأنظمة الدولة فإن العقوبات تكون مشددة.....قانون مكافحة جرائم تقنية المعلومات فى المادة 20 يحدد العقوبات بالسجن مدة لا تقل عن سنتين وغرامة تتدرج  من 50 ألفا إلى 5 ملايين جنيه
الأمر ليس بسيطا...القانون يحمى المواطن والدولة...يحمى مجتمع الأعمال ويشجع على زيادة الاستثمارات...المستثمر يجب أن يشعر بالمظلة القانونية التى تحميه وتحمى استثماراته ....وللحديث بقية0







الرابط الأساسي


مقالات م. زياد عبد التواب :

شيخوخة مبكرة
يوسف شريف رزق الله
جايلك يا بطولة
ذراع الشمبانزى
المدرب المصرى
وعاء العسل
سر النجاح
أمريكانى
الإمام عبد الحليم محمود
التنمية المستدامة
30 يونيو
الزيف العميق
عاش كمدًا
الصوت العالى
شواهد القبور
البعد الرابع
1986-2019
الشيطان فى الاجتزاء
الطيبون
جادة الصواب
قوة التفكير الإيجابى
المنتدى الإفريقى لمكافحة الفساد
أزمات الشركات
حجم السوق
الاقتباس فى عصر المعلومات
سنة أولى أوروبا 2/2
2.2 مليار شبح
سنة أولى فى أوروبا 1/2
هل سيموت التواصل الاجتماعى؟
جوجل وهواوى
الاستنزاف البشرى
عادل إمام
اعرف نفسك
كيف نصبح بشرًا
بتاح حوتب
المشاع الإلكترونى
ضمور المهارات
أين ترى نفسك بعد خمسة أعوام؟
جوجل وهواوى
حكمة الحياة
تواصل لا ينفع وانقطاع لا يضر
الاحتلال
فن الإنصات
الصمت
دورات التاريخ
حكمة الحياة
أن تكون عميقا
إدارة الغضب
المظلومية
رمضان كريم
النسبة الذهبية
المسلمات
مصطلحات
أطفال التواصل الاجتماعى
الجمعة 13
الكلمة وحدها لا تكفى
6 درجات من التباعد
دستة موظفين
25 أبريل 1982
لماذا نقرأ ولا نقرأ ؟
استراتيجية الذكاء الصناعى
أسرار الناس الذين لا يمرضون أبدا
عوالم خفية
أحدب نوتردام
إنترنت الأشياء
الإهمال... إرهاب
لغات الحاسب
كبش الفداء المبشر
حكم فرعونية 2/2
حكم فرعونية 1/2
100 مليون صحة
الحلقة الأضعف
صناعة الإثارة
الكتاب وعنوانه
1811-1911-2011
هل يحال التليفزيون إلى المعاش؟
أحمد زكى
القرد الرابع
اللغة العربية الإلكترونية
من يبدأ ؟
العلم الكئيب
لازم نحطم معلش
أن تكون مصريًا
وطن رقمى
أخلاق الفراعنة
الفرح شاطر والحزن أشطر
نيوزلاندا
البرتقالة
الإدارة بالأهداف
التنمر الإلكترونى
إرهاب المقشة
كيف تكسب الأصدقاء وتؤثر فى الناس؟
دع القلق وابدأ الحياة
حماية المستهلك إلكترونيًا
التحفيز المجانى
وفاة السوشيال ميديا
قاعدة الـ250
قرص فوار
باخوم
متى نتعلم؟
اللاعبون
حرب الروبوتات
يكفى خمسة
الدقيقة الأخيرة قبل الانفجار
الحقيقة فين
غرائب الذكاء الصناعى
الانكشاف
القضاء الإلكترونى
السلوك والإدراك
الكتاب المفتوح
التعدد أداة النضج
كيف تعيش مائة عام؟
التفكير والعاطفة
الخروج الآمن من «الفيس بوك»
قابيل وهابيل الإلكترونى
عدم الانحياز الإلكترونى
كتاب الوجه.. شتاء 1971
الاستراتيجية الوطنية لكل شىء
50 سنة كتاب
الألوسى السيبرانى
الإرهاب الإلكترونى
«نور حياة»..
السموم الإلكترونية
السروال
وماذا بعد؟!
الخبر
أقوال
النقود
المسجد والكنيسة
نقطة واحدة
W W W
W W W
عام جديد
الكاتب الشبح
قراءة الشائعات 2-2
قراءة الشائعات 1-2
بحث 2018
هجوم متكرر
التواصل غدا 2/2
ابن عربى
التواصل غدًا «2/1»
قادرون باختلاف
الاستراتيجية الوطنية للأمن السيبرانى
وقت الفراغ
لعب عيال
التدخين المفيد
محمد أنور السادات
1918
فوق قمة الهرم
فقه الطابور
كيف تفسد حياتك؟!
ماسلو
نصف مليار
سنتان
التدفق
إفريقيا 2018
الكتلة الفعالة
سيدنا موسى «2»
سيدنا موسى
الكلمة تقتل
الوسيط
شفافية الفيسبوك
الفعل والقيمة والوسيلة
المستقبل
أمس واليوم والغد
تأثير الفراشة
الفوائد
سيدنا موسى
بديل التليفزيون
1971
الانتقاء
الحكاية وما ليس فيها 2-2
الحكاية وما ليس فيها 1-2
شهيد الإنسانية
القراءة الرشيدة
الأدلة الرقمية
مغول عصر المعلومات
فن الحرب
نراكم العام القادم
لماذا الشباب؟
العمل على التوازى
أن تكون إلكترونيا
الزائر
المنتدى
الرعاية الصحية الأمريكية
مليم أحمر
متلازمة جينوفيزى
مزرعة الحيوانات
رقم خاص
نظرية الشباك المكسور
ساعة رولكس
الإلكترونى والرقمى والافتراضى
الطبيب الإلكترونى
حكاية كل يوم
عصر الحكمة
الواجهة
المخدرات الرقمية
أرقام مفزعة
أسئلة
حرب الدقائق الست
وظائف المستقبل
اتصل ولا تنتقل
الكتاب المسموع
التكنولوجيا يأكل بعضها بعضا
إدارة الفيل الكبير
ربع ساعة
ديمقراطية المستقبل
الوفاة الإلكترونية
75%
حقوق الإنسان الإلكترونية
السبيكة النقية
عاش هنا
شظايا النصوص
الفجوة الرقمية
حوكمة الإنترنت (2/2)
حوكمة الإنترنت (1/2)
الغاية أم الوسيلة
ماذا لو
الجيل الرابع
الشروع غير مشروع
الويب الدلالى (ويب 3)
الشيزوفرينيا الإلكترونية
18+
العمر لحظة
تكلفة الأمن
الأكل الإلكترونى
بارانويا فيس بوك
تدخين الإنترنت (2)
تدخين الإنترنت(١)
المحمول وسنينه
قراءة الأرقام «3»
قراءة الأرقام (2)
قراءة الأرقام (1)
الحرية والضرر
جوجل والشطرنج
منحنى الجرس
كارت بوستال
القمامة الإلكترونية
الزمكان الإلكترونى

الاكثر قراءة

الرقابة الإدارية تحتفل باليوم الإفريقى لمكافحة الفساد تحت شعار نحو موقف إفريقى مشترك
كراكيب
حصن العدالة
«جواز بقرار جمهورى»
مصر تسدد 5.4 مليار دولار مستحقات شركات البترول الأجنبية
الحلم أصبح حقيقة.. بدء التشغيل التجريبى لمطار العاصمة الإدارية
الصلاة بالحذاء جائز بشروط

Facebook twitter rss