SlideShare a Scribd company logo
1 of 12
Download to read offline
‫بسم اهلل الرحمن الرحيم‬
‫حوهَذ :‬
‫يعتبر ظيور التكنولوجيا الرقمية من أىم التطو ات التكنولوجية التي أثرت في شتى جوانب‬
‫ر‬
‫الحياة ، ومن مظاىر ىذه التكنولوجيا :الشبكة العنكبوتية العالمية‬

‫‪ World wide web‬التى‬

‫أدت إلى تكوين نظام معمومات عالمي أدى إلى ظيور ما يعرف بعصر المعمومات،وعمى غم‬
‫الر‬
‫من ممي ات ىذه الشبكة إال أنيا -ككل شيء في ىذه الدنيا- ليا العديد من العيوب، ولعل أحد‬
‫ز‬
‫أبرز ىذه العيوب ىي ظاى ة التجسس الرقمى‬
‫ر‬

‫أو اإللكخشووى الزي ٌعشف‬

‫بحرب التجسس‬

‫المعموماتى؛وىو عبا ة عن عدة طرق الخت اق المواقع اإللكترونية ومن ثم سرقة بعض المعمومات‬
‫ر‬
‫ر‬
‫ويعرف أيضا برصد وم اقبة الحاسوب عن طريق التسمسل الى أجي ة الحاسب أو محاولة اعت اض‬
‫ر‬
‫ز‬
‫ر‬
‫اإلشا ات وحزم المعمومات .‬
‫ر‬
‫ويعتبر الحاسب اآللى واآلليات أحد أىم وسائل التجسس عمى الخصوصيات الفردية ، وقد انتشر‬
‫التجسس الرقمى أو اإللكترونى فى األلفية الجديدة بانتشار طرق االخت اق .‬
‫ر‬
‫أوًال: حبرٍخ الخجسس :‬
‫بدأ التجسس عمى مر التاريخ بين جيشى الصين واليند ، عند المصريون القدماء فى اإلمب اطورية‬
‫ر‬
‫اليونانية والرومانية .‬
‫والجدير بالذكر أن المغول اعتمدوا عمى التجسس فى مقوماتيم فى آسيا وأوروبا .‬
‫وقد شيدت الحرب الباردة المشاركة المكثفة ألنشطة التجسس بين ال اليات المتحدة األمريكية‬
‫و‬
‫وحمفائيا واالتحاد السوفيتى والصين .‬
‫أما اآلن أصبح ما يعرف بوكاالت التجسس خاصة فى ال اليات المتحدة األمريكية التى تعين‬
‫و‬
‫حوالى 75 مدعى عمييم لمحاولة التجسس عمى الصين .‬
‫باَب ًال: هذاف الخجسس الرلوي :‬
‫1 معرفة السياسات الداخمية والخارجية لمدولة .‬
‫‬‫2 مكافحة التجسس باستخدام تكنولوجيا المعمومات .‬
‫‬‫1‬
‫3 مكافحة ىاب بإنشاء نظام تجسس يسمى ( أيكيمون ) ونظام تجسس كارنيفور .‬
‫اإلر‬
‫‬‫4 ىدف إج امى ييدف الى االبت از واساءة استخدام المعمومات الشخصية .‬
‫ز‬
‫ر‬
‫‬‫بلثب ًال : الخصوصَت ‪: privacy‬‬
‫ىي الحق فى حماية الشخصية ومنع االعتداء عمييا واستغالل األف اد وك امتيم وسالمتيم .‬
‫ر ر‬
‫ اواع الخصوصَت :‬‫1 الخصوصية الجسدية أو المادية : يقصد بيا حق الفرد فى الحماية الجسدية ضد التعدى أو‬
‫‬‫االنتياك الماسة بالنواحى المادية لمجسد كفحوص الجينات .‬
‫2 الخصوصية الشخصية : أى خصوصية الشخص داخل مجتمعو وحقو فى التممك .‬
‫‬‫3 الخصوصية االجتماعية والثقافية :‬
‫-‬

‫وتعنى حق الشخص فى الحفاظ عمى ىوية ثقافية‬

‫واجتماعية خاصة بو .‬
‫4 الخصوصية الدينية : تتمثل فى حرية العقيدة والدين .‬
‫‬‫5 خصوصية االتصاالت : أى حق الشخص فى الحفاظ عمى المعمومات المتعمقة بو والخاصة‬
‫‬‫بحياتو الشخصية وعدم التجسس عمييا .‬
‫6 خصوصية المعمومات الرقمية : يقصد بيا خصوصية جميع البيانات والمعمومات المعالجة آليا‬
‫-‬

‫أو إلكترونيا سواء مخزن فى أوساط تخزين إلكترونية أو داخل ذاك ه أجي ة رقمية .‬
‫ر ز‬
‫ة- الخصوصَت الرلوَت :‬
‫مع انتشار التقنيات الرقمية والحاسبات اآللية ومما تتميز بو أدى الى ضرو ة التدخل لحماية ما‬
‫ر‬
‫تحتويو تمك الوسائط الرقمية من بيانات ومعمومات .‬

‫غم مما قدمتو التقنيات الرقمية من تطور مذىل فى نقل البيانات والمعمومات فى ثوان معدودة‬
‫فبالر‬
‫بين دول العالم المختمفة إال أن ذلك صاحبو مخاطر كبي ة عمى خصوصية تمك المعمومات الرقمية‬
‫ر‬
‫والتعدى عمييا .‬
‫ع لممعمومات الرقمية أصبح يتجسس عمى المعمومات الشخصية المخزنة‬
‫ىذا التعدى غير المشرو‬
‫آليا مثل البنوك والمؤسسات ىدفا لمتعدى واالستحواذ واإلطالع عمى محتواىا .‬
‫سااعع ًا: الحق فى الخصىصٍت الشقمٍت :‬
‫فى الماضى كانت القوة تحمى الحق فى الخصوصية وحافظت بعض الحضا ات مثل الحضا ة‬
‫ر‬
‫ر‬
‫عونية والصينية عمى بعض مظاىر الخصوصية .ثم جاءت الش ائع السماوية لتعطى الحق فى‬
‫ر‬
‫الفر‬
‫الخصوصية .‬
‫2‬
‫عى لحرية الحياة الخاصة يقوم عمى تحريم‬
‫ومنها التشريع اإلسالمى الذي جعل األصل الشر‬
‫التجسس وسوء الظن والغيبة بشكل عام ى ذلك فى قوله تعالى :‬
‫ونر‬

‫(يَا أَيُّها الَّذين آمنُوا َل تَدخلُوا بُيُوتًا غَْي ر بُيُوتِكم حتَّى تَستَأْنِسوا وتُسلِّموا علَى أَىلِها‬
‫َ ِ َ َ َ ُْ‬
‫ُْ َ ٰ ْ ُ َ َ ُ َ ٰ ْ َ‬
‫َ‬
‫لَّكم لَ َ َّكم تَذ َّ روو ﴿٧٢﴾ سورة النور‬
‫ُْ لُْ َ ُ َ‬

‫ٰ‬
‫ۚ ذَلِكم خ ْي ر‬
‫ُْ َ ٌ‬

‫كما تم االعت اف فى ال اليات المتحدة األمريكية بالخصوصية كحق عام لإلنسان .‬
‫و‬
‫ر‬

‫واستمر ىذا التطور فى مفيوم الحق فى الخصوصية متمشيا مع تطور الحياة وحتى ظيور مجتمع‬
‫المعمومات ليشمل حق الفرد فى خصوصية المعمومات المتعمقة بو لينتقل مع بداية الثو ة الرقمية‬
‫ر‬
‫إلى فرض حق الخصوصية عمى المعمومات والبيانات المعالجة رقميا.‬
‫خبهسب َ : صور الخؼذى ػلي الخصوصَت الرلوَت في شبكت اإلاخراج:‬
‫1 التعدى عمى البريد اإللكترونى ‪. E-mail‬‬
‫‬‫ج الى الكمبيوتر الشخصى لمفرد .‬
‫2 اتخاذ أساليب غير مشروعة لمولو‬
‫‬‫3 التعدى عمى المعمومات الرقمية ببنوك المعمومات وأجي ة التخزين الرئيسية بالقطاعات‬
‫ز‬
‫‬‫والشركات‬
‫4 التعدى عمى الخصوصية الرقمية فى بيئة التجا ة اإللكترونية عبر اإلنترنت عن طريق‬
‫ر‬
‫‬‫سرقة أرقام بطاقات االئتمان الخاصة .‬
‫ى ( التخيمى ) مثال عندما يترك المستخدم‬
‫5 تيديد الخصوصية الرقمية فى القضاء السيبر‬
‫‬‫بياناتو الشخصية أو آثار منيا لدى المواقع اإللكترونية التى يقوم بزيارتيا.‬
‫سبدسب ًال : اُ بر السلبَت للخؼذى ػلي الخصوصَت الرلوَت في بَئت اإلاخراج :‬
‫1 إىدار الحق فى الخصوصية والحياة الخاصة لممستخدم .‬
‫‬‫2 فقد ثقة المستخدم فى التعامل مع البيئة الرقمية أىميا شبكة اإلنترنت .‬
‫‬‫3 تيديد التجا ة اإللكترونية .‬
‫ر‬
‫‬‫4 انييار االستثما ات الضخمة فى مجال تكنولوجيا المعمومات .‬
‫ر‬
‫‬‫ى.‬
‫5 األض ار بالمؤسسات والشركات الكبر‬
‫ ر‬‫سببؼب ًال : الحوبٍت الخشرٍؼَت لحك الخصوصَت :‬
‫تحرص الدول الديمق اطية عمى حماية جميع الحقوق التى يجب أن يتمتع بيا اإلنسان وذلك بسن‬
‫ر‬
‫التشريعات التى تحمى تمك الحقوق .‬

‫3‬
‫والحق فى الخصوصية من أىم الحقوق التى يتمتع بيا اإلنسان ويحظى ىذا الحق بالكثير من‬
‫ى 1791 فى‬
‫التشريعات الوطنية والدولية لحمايتو من التعدى عميو ففى مصر نجد الدستور المصر‬
‫المادة 54 ينص عمى ما يمي :‬
‫"لحياة المواطنين الخاصة حرمة يحميها القانون والم اسالت البريدية والبرقية والمحادثات‬
‫ر‬

‫ها من وسائل اتصال حرمة وسريتها مكفولة وال تجوز مصادرتها أو اإلطالع‬
‫التميفونية وغير‬

‫عميها أو رقابتها إال بأمر قضائى مسبب "‬
‫بهنب ًال : الحوبٍت الخشرٍؼَت لحك الخصوصَت الرلوَت في بَئت اإلاخراج :‬
‫أثرت تقنية المعمومات عمى الحق فى الخصوصية وأظيرت إمكانية المساس بو وبخاصة فى بيئة‬
‫اإلنترنت األمر الذى استدعى ضرو ة التدخل التشريعى لتنظيم أنشطة معالجة البيانات المفضمة‬
‫ر‬
‫بالشخص وتنظيم عمميات تخزينيا وتبادليا عبر شبكات المعمومات واإلنترنت مثل الحماية‬
‫التشريعية لمخصوصية الرقمية فى مصر ومنيا نص المادة 903 :"يعاقب بالحبس مدة ال تزيد‬
‫عن سنة كل من اعتدى عمى حرمة الحياة الخاصة لممواطن وذلك بأن ارتكب أحد األفعال اآلتية‬

‫: استرق السمع أو سجل أو نقل عن طريق جهاز أو محادثات تميفونية نقل أو التقط بأى‬
‫ة من صور الشخصية فى مكان خارجى "‬
‫جهاز صور‬
‫كما دع ت المجنة الثالثة لمجمعية العامة لالمم المتحدة‬

‫في نوفمبر 3102 إلى انياء الم اقبة‬
‫ر‬

‫االلكترونية المفرطة ، بما في ذلك التجسس في الدول األجنبية وجمع كميات كبي ة من البيانات‬
‫ر‬
‫الشخصية، و ت عن قمقوا إ اء الضرر الواقع عمى حقوق اإلنسان.‬
‫ز‬
‫أعرب‬
‫ومن المتوقع أن ح لمتصويت في الجمعية العامة 391 عضوا في ديسمبر الحالي.‬
‫يطر‬
‫ولمم ة األولى في إطار األمم المتحدة ىذا الق ار ينص بشكل ال لبس فيو أن "نفس الحقوق التي‬
‫ر‬
‫ر‬
‫لدى الناس حاليا يجب أن تكون محمية عمى االنترنت"‬
‫حبسؼب ًال : حرة اإلاخراج‬
‫ىو مصطمح جديد يشير إلى استخدام الحواسب وشبكة اإلنترنت فى مياجمة األعداء وىم‬
‫المدعون بالمخترقين ‪Hackers‬وىو الذى يخترق المواقع الشخصية وحماية وسد ثغ ات األنظمة .‬
‫ر‬
‫ى بأوروبا وأمريكا .‬
‫وقد اصبح الياكر األخالقى يدرس فى الجامعات الكبر‬
‫وجذٌش اعلزكش ان الصين هى ال ائدة فى التجسس الرقمى حيث استطاعت :‬
‫ر‬
‫1 -القرصنة عمى األقمار الصناعية األمريكية .‬

‫2 -اخت اق نظام الحماية فى شركة ‪ RST‬األمريكية .‬
‫ر‬
‫4‬
‫ى اخت اق ثالث شركات لوز ة الدفاع األمريكية .‬
‫ار‬
‫ر‬
‫3 -ىجوم سيبر‬
‫4 -بتتجسس سنويا عمى حوالى 07 منظمة فى جميع أنحاء العالم .‬
‫ػبشراًال : حذد جهسة الخجسس :‬
‫أصبحت اآلن أجي ة المخاب ات فى الصين وال اليات المتحدة قاد ة عمى تفعيل المايكروفون فى‬
‫ر‬
‫و‬
‫ر‬
‫ز‬
‫الموبايل دون أن يعمم من يتم التجسس عميو ، وكذلك جياز الحاسب المحمول .‬

‫بمعنى أن جياز الحاسب المحمول أصبح يستخدم كجياز تجسس عمى اإلنسان .‬
‫ىذه المعمومات أثارت ضجة فى أمريكا خالل األيام الماضية حيث اعترف ضابط سابق فى‬
‫مكتب التحقيقات االتحادى األمريكى‬

‫‪ FBI‬بوجود ىذه التكنولوجيا بالفعل، وفيما يمي بعض‬

‫ى:‬
‫األجي ة األخر‬
‫ز‬
‫1- جهعص الخصىٌش اللٍلى والخسجٍل الصىحى :‬
‫حيث أن ىذا الجياز قادر عمى تسجيل الفيديو حتى فى أصعب ظروف اإلضاءة المنخفضة.‬

‫5‬
‫2- كبهَرا ‪peephole door camera‬‬
‫تشبو ما يسمى بالعين السحرية التى توضع فى باب المنزل وىو ما يجعل اكتشافيا أمر مستحيالً‬
‫اً‬

‫3- سبػت ‪Secret Agent‬‬
‫وىى مبتك ة حيث تتوفر بيا قاعدة لوضع جياز آيبود وبداخميا كامير .‬
‫ا‬
‫ر‬

‫6‬
‫4- كبهَرا حوضغ فٌ المذَّاحت ( الووػت ) ‪Zippo‬‬
‫مزودة بذاك ة 2 ميجا بايت تصور فيديو بنمط ‪DVR‬‬
‫ر‬

‫5- جهبز ‪ٍ USB‬وضغ فٌ سلسلت هفبحَح ‪USB Key Chain‬‬
‫ىى عبا ة عن سمسمة مفاتيح من ع ‪ USB‬تسجيل الصوت ألكثر من 04 ساعة‬
‫نو‬
‫ر‬

‫7‬
‫6- للن الخسجَل ‪Memo Recorder Digital pen voice‬‬
‫ىو قمم ليس كباقى األقالم حيث يستطيع تسجيل الصوت لمدة تستغرق 7 ساعات .‬

‫7- النظبرة الجبسوست ‪Spy sun glasses‬‬
‫تحتوى العدسة عمى كامير رقمية ‪ DVR‬حيث تستطيع تسجيل كل ما يدور أمام العدسات‬
‫ا‬
‫بالصوت والصو ة الممونة .‬
‫ر‬

‫8‬
‫8- لبؼت ‪Law Mate‬‬
‫تحتوى عمى كامير خفية قاد ة عمى تسجيل الفيديو بممسة زر واحدة عند إطار القبعة .‬
‫ر‬
‫ا‬

‫9- جهبز ‪Recon‬‬
‫قد يبدو جياز ‪ Recon‬كجياز تنقية ىواء عادى إال أن لو وظائف ى حيث يخبئ بداخمو‬
‫أخر‬
‫كامير قاد ة عمى التصوير بدقة عالية .‬
‫ا ر‬
‫01- رابطت الؼنك للورالبت :‬
‫ىى أحد عناصر األناقة الرجالية ولكن قد تكون عبا ة عن جياز تجسس 054‪ TVL‬عالية الدقة‬
‫ر‬
‫بعدسات 3 م .‬

‫9‬
‫11- الخجسس ببسخخذام شفراث‪Visual Basic script VBS‬‬
‫وذلك باستخدام لغة كتابة نصوص موجية لإلنترنت .‬

‫حبدً ػشر : طرق الحوبٍت هن الخجسس أاوخخراق :‬
‫إن وجود برنامج حماية ضد ق اصنة الكمبيوتر ال يعنى عدم قدرتيم عمى اخت اقو.‬
‫ر‬
‫ر‬
‫فاليدف األساسى لمق اصنة أى حوالى‬
‫ر‬

‫08% منيم ىو الحصول عمى اشت اك المخترق ورقمو‬
‫ر‬

‫ى وبريده اإللكترونى ألىداف كثي ة جدا .‬
‫ر‬
‫السر‬
‫أما 02% منيم فيدفيم الرئيسى التجسس واإلطالع عمى محتويات األجي ة والمعمومات الشخصية‬
‫ز‬
‫والصور الخاصة .‬
‫طرق الحوبٍت :‬
‫1 -يجب التأكد من عدم وجود تروجان وىو خادم يسمح لممخترق بالتحكم الكامل فى جياز‬
‫المخترق والخادم يصل إلى الجياز بكل سيولة .‬
‫2 -يجب القيام بتحديث ب امج الفيروسات .‬
‫ر‬
‫3 -استقبال ممفات وب امج وصور من أشخاص ذات ثقة.‬
‫ر‬
‫ى عمى الجياز مكون من حروف وأرقام أكثر من 8 خانات .‬
‫4 -يفضل أن يكون الرقم السر‬
‫شهر البراهج الوسخخذهت للحوبٍت :‬
‫1- برنامج 0002 ‪Lock Down‬‬
‫2- برنامج‬

‫‪Jammer‬‬

‫3- برنامج‬

‫99 ‪Internet Alert‬‬
‫01‬
‫4- برنامج‬

‫0002 ‪Norton Antivirus‬‬

‫5- برنامج‬

‫‪The clicaner‬‬

‫6- برنامج‬

‫‪Guard Dog‬‬

‫7- برنامج‬

‫‪Hare Guard‬‬

‫8- برنامج ‪At Guard‬‬
‫(1) برابهج 0002 ‪Lock Down‬‬
‫برنامج قوى وشامل لمحماية الضرورية وىو أشير ب امج الحماية من عيوبو صفا ة التحذير تنطمق‬
‫ر‬
‫ر‬
‫عند كل تغير حدث بممغ التسجيل .‬
‫(2) برابهج ‪Jammer‬‬
‫حنخجه شركت ‪Jammersoft carp‬‬
‫ج أى بيانات من‬
‫برنامج يقوم بم اقبة تامة لكافة المنافذ فى وقت واحد ي اقب حركة دخول وخرو‬
‫ر‬
‫ر‬
‫خالل تنبيو صوتى برسالة موج ة .‬
‫ز‬
‫(3) برابهج 99 ‪Internet Alert‬‬
‫برنامج سيل وبسيط من حيث التشغيل‬
‫وىو أحد الب امج القوية حيث يؤدى الحماية عمى ثالثة محاور رئيسية ىى:‬
‫ر‬
‫1 - م اقبة شاممة لممنافذ .‬
‫ر‬
‫2 - التحذير أو التنبيو الصوتى عندما يتم االخت اق أو محاولة الدخول .‬
‫ر‬
‫3 - تسجيل رقم المخترق ‪ IP‬والوقت والتاريخ .‬

‫الحماية الحقيقية :‬

‫إن الحمعٌت الحقٍقت حكمه فً احبعع األخالق الحمٍذة الخً حثج علٍهع كل الذٌعوعث السمعوٌت ، فال‬
‫حىجذ دٌعوت حبٍح الغش أوالخذاع أوعذم احخشام خصىصٍت الغٍش .‬
‫وإراححذثىع عه اإلسالم فإن هىعك وهً واضح وصشٌح فً القرآن الكرمي ورد يف اآلية التالية : " يَا أَيُّها‬
‫َ‬
‫ِ‬
‫ِ‬
‫الَّذين آمنُوا اجتَنِبُوا َ ثِيرا من الظَّن إِو بَ ْض الظَّن إِثْم ۖ وَل تَجسسوا وَل يَغْتَب بَّ ْضكم بَ ْضا ۚ أَيُحب أَحد ُ م‬
‫ُُ‬
‫ً ِّ َ ِّ َّ َ ِّ ٌ َ َ َ َّ ُ َ َ‬
‫ً‬
‫َ َ ْ‬
‫ُّ َ ُ ْ‬
‫ِ‬
‫ِ ِ‬
‫َّ‬
‫أَو يَأْ ُ ل لَحم أَخيو م ْيتًا فَكرىتُموهُ ۚ واتَّقوا اللَّ وَ ۚ إِو اللَّ وَ تَواا َّحيم ﴿٢١﴾" سورة الحجراث‬
‫َ ُ‬
‫َّ ٌ ٌ‬
‫َ َ ِْ ُ‬
‫َ َْ‬
‫وبعد ، فإن التطور في وسائل التجسس البد وانو سوف يصاحب بتطور في وسائل الحماية،إال‬
‫َ‬
‫ان الحماية الحقيقية تأتي -كما سمف الذكر - من داخل اإلنسان الذي يبتكر أجي ة والب امج !‬
‫ز ر‬

‫11‬
‫المصادر‬

‫1 - أبوسريع أحمد عبد الرحمن .حقوق االنسان الرقمية بين االطالق والتقييد.-‬
‫[د.م ]: دار الفاروق ‘ 1102.- 503 ص‬

‫2 - أحمد السبكى .دليل أمن نظم وتكنولوجيا المعمومات.- القاى ة : مطبعة‬
‫ر‬
‫السبكى ‘ 2102 .- 323ص‬
‫3 - اسامة محمد فتحى .برمجة التجسس.- القاى ة : دار الب اءة ‘ 1102.-‬
‫ر‬
‫ر‬
‫732ص‬

‫4 - امانى زكريا الرمادى .المكتبات العربية وافاق تكنولوجيا المعمومات .-‬
‫االسكندرية : مركز االسكندرية لمكتاب ‘8002.-764ص‬

‫5 - موقع عالم االبداع، تاريخ اإلتاحة 32نوفمبر ، 3102 ‪www ibda‬‬
‫‪world.com‬‬
‫6 - موقع اكشنيا، تاريخ اإلتاحة 32نوفمبر ، 3102 ‪www.achionha.net‬‬

‫7 - موقع مجمة العرب، تاريخ اإلتاحة 32نوفمبر ، 3102‬
‫‪www.alarab.co.uk‬‬
‫8 - موقع سكاى نيوز‪ ،www.skynewsarabiu.com‬تاريخ اإلتاحة 32نوفمبر‬
‫، 3102‬
‫9 - التجسس واقع العصر الرقمى .- مجمة النييورك تايمز.- (اكتوبر3102)‬
‫‪10- Gadgets.ndtv.com."United Nations committee calls for end to‬‬

‫,"‪excessive electronic spying‬‬
‫.3102,13 ‪, November 27, 2013.Accessed December‬‬
‫‪http://gadgets.ndtv.com/internet/news/united-nations-committee-calls-for‬‬‫873154-‪end-to-excessive-electronic-spying‬‬

‫21‬

More Related Content

What's hot

امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
information security
information securityinformation security
information securityMoamen Ayyad
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
الحرب الالكترونية
الحرب الالكترونية الحرب الالكترونية
الحرب الالكترونية hafz1180
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
الابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشمالابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشمmoneer_hazem
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلوماتToto Tarik
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $ssuser887866
 
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينتawa2222
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائناSaif Albadi
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..sara_al3mani
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتmody10
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتAmr Rashed
 
كيف تحمي خصوصيتك علي مواقع التواصل الاجتماعي فيسبوك
كيف تحمي خصوصيتك علي مواقع التواصل الاجتماعي فيسبوككيف تحمي خصوصيتك علي مواقع التواصل الاجتماعي فيسبوك
كيف تحمي خصوصيتك علي مواقع التواصل الاجتماعي فيسبوكMohamed Loey
 

What's hot (20)

امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
information security
information securityinformation security
information security
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
الحرب الالكترونية
الحرب الالكترونية الحرب الالكترونية
الحرب الالكترونية
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
الابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشمالابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشم
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنت
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
enternetsefty
enternetseftyenternetsefty
enternetsefty
 
كيف تحمي خصوصيتك علي مواقع التواصل الاجتماعي فيسبوك
كيف تحمي خصوصيتك علي مواقع التواصل الاجتماعي فيسبوككيف تحمي خصوصيتك علي مواقع التواصل الاجتماعي فيسبوك
كيف تحمي خصوصيتك علي مواقع التواصل الاجتماعي فيسبوك
 

Similar to التجسس الرقمى

اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدمTORKIALSOLAMI
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
الخصوصية في الإنترنت
الخصوصية في الإنترنتالخصوصية في الإنترنت
الخصوصية في الإنترنتrakan999
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
التقرير الجديد
التقرير الجديدالتقرير الجديد
التقرير الجديدHano-m-z
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
The Deep Web - How the Deep Web Works
The Deep Web - How the Deep Web WorksThe Deep Web - How the Deep Web Works
The Deep Web - How the Deep Web WorksOmar Samy
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01نوافذ حاسوبية
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن الماديDrMohammed Qassim
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
Elctronic publish
Elctronic publishElctronic publish
Elctronic publishroky hay
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 

Similar to التجسس الرقمى (20)

amn
amnamn
amn
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
الخصوصية في الإنترنت
الخصوصية في الإنترنتالخصوصية في الإنترنت
الخصوصية في الإنترنت
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
التقرير الجديد
التقرير الجديدالتقرير الجديد
التقرير الجديد
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
The Deep Web - How the Deep Web Works
The Deep Web - How the Deep Web WorksThe Deep Web - How the Deep Web Works
The Deep Web - How the Deep Web Works
 
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن المادي
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
Elctronic publish
Elctronic publishElctronic publish
Elctronic publish
 
Elctronic publish
Elctronic publishElctronic publish
Elctronic publish
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 

More from ghadeermagdy

بنك المعرفة-المصرى
بنك المعرفة-المصرىبنك المعرفة-المصرى
بنك المعرفة-المصرىghadeermagdy
 
الطوفان الرقمي
الطوفان الرقميالطوفان الرقمي
الطوفان الرقميghadeermagdy
 
الخرائط الإلكترونية
الخرائط الإلكترونيةالخرائط الإلكترونية
الخرائط الإلكترونيةghadeermagdy
 
إنشاء موقع إلكتروني على ويبلي
إنشاء موقع إلكتروني على ويبليإنشاء موقع إلكتروني على ويبلي
إنشاء موقع إلكتروني على ويبليghadeermagdy
 
مهارات البحث الفعال عن المصادر الأكاديمية عبر شبكة الإنترنت
مهارات البحث الفعال عن المصادر الأكاديمية عبر شبكة الإنترنتمهارات البحث الفعال عن المصادر الأكاديمية عبر شبكة الإنترنت
مهارات البحث الفعال عن المصادر الأكاديمية عبر شبكة الإنترنتghadeermagdy
 
أهمية تخصص-المعلومات
أهمية تخصص-المعلوماتأهمية تخصص-المعلومات
أهمية تخصص-المعلوماتghadeermagdy
 
برامج التدريب الإلكتروني لأخصائي المكتبات والمعلومات في السودان
برامج التدريب الإلكتروني لأخصائي المكتبات والمعلومات في السودانبرامج التدريب الإلكتروني لأخصائي المكتبات والمعلومات في السودان
برامج التدريب الإلكتروني لأخصائي المكتبات والمعلومات في السودانghadeermagdy
 
قائمة المحتويات
قائمة المحتوياتقائمة المحتويات
قائمة المحتوياتghadeermagdy
 
رسالة المعلمين (1)
رسالة المعلمين (1)رسالة المعلمين (1)
رسالة المعلمين (1)ghadeermagdy
 
رسالة المعلمين (1)
رسالة المعلمين (1)رسالة المعلمين (1)
رسالة المعلمين (1)ghadeermagdy
 

More from ghadeermagdy (16)

بنك المعرفة-المصرى
بنك المعرفة-المصرىبنك المعرفة-المصرى
بنك المعرفة-المصرى
 
الطوفان الرقمي
الطوفان الرقميالطوفان الرقمي
الطوفان الرقمي
 
الخرائط الإلكترونية
الخرائط الإلكترونيةالخرائط الإلكترونية
الخرائط الإلكترونية
 
إنشاء موقع إلكتروني على ويبلي
إنشاء موقع إلكتروني على ويبليإنشاء موقع إلكتروني على ويبلي
إنشاء موقع إلكتروني على ويبلي
 
مهارات البحث الفعال عن المصادر الأكاديمية عبر شبكة الإنترنت
مهارات البحث الفعال عن المصادر الأكاديمية عبر شبكة الإنترنتمهارات البحث الفعال عن المصادر الأكاديمية عبر شبكة الإنترنت
مهارات البحث الفعال عن المصادر الأكاديمية عبر شبكة الإنترنت
 
أهمية تخصص-المعلومات
أهمية تخصص-المعلوماتأهمية تخصص-المعلومات
أهمية تخصص-المعلومات
 
برامج التدريب الإلكتروني لأخصائي المكتبات والمعلومات في السودان
برامج التدريب الإلكتروني لأخصائي المكتبات والمعلومات في السودانبرامج التدريب الإلكتروني لأخصائي المكتبات والمعلومات في السودان
برامج التدريب الإلكتروني لأخصائي المكتبات والمعلومات في السودان
 
قائمة المحتويات
قائمة المحتوياتقائمة المحتويات
قائمة المحتويات
 
رسالة المعلمين (1)
رسالة المعلمين (1)رسالة المعلمين (1)
رسالة المعلمين (1)
 
رسالة المعلمين (1)
رسالة المعلمين (1)رسالة المعلمين (1)
رسالة المعلمين (1)
 
نورهان
نورهاننورهان
نورهان
 
Table 2
Table 2Table 2
Table 2
 
Table
TableTable
Table
 
Table
TableTable
Table
 
Presentation liba
Presentation libaPresentation liba
Presentation liba
 
Presentation liba
Presentation libaPresentation liba
Presentation liba
 

التجسس الرقمى

  • 1. ‫بسم اهلل الرحمن الرحيم‬ ‫حوهَذ :‬ ‫يعتبر ظيور التكنولوجيا الرقمية من أىم التطو ات التكنولوجية التي أثرت في شتى جوانب‬ ‫ر‬ ‫الحياة ، ومن مظاىر ىذه التكنولوجيا :الشبكة العنكبوتية العالمية‬ ‫‪ World wide web‬التى‬ ‫أدت إلى تكوين نظام معمومات عالمي أدى إلى ظيور ما يعرف بعصر المعمومات،وعمى غم‬ ‫الر‬ ‫من ممي ات ىذه الشبكة إال أنيا -ككل شيء في ىذه الدنيا- ليا العديد من العيوب، ولعل أحد‬ ‫ز‬ ‫أبرز ىذه العيوب ىي ظاى ة التجسس الرقمى‬ ‫ر‬ ‫أو اإللكخشووى الزي ٌعشف‬ ‫بحرب التجسس‬ ‫المعموماتى؛وىو عبا ة عن عدة طرق الخت اق المواقع اإللكترونية ومن ثم سرقة بعض المعمومات‬ ‫ر‬ ‫ر‬ ‫ويعرف أيضا برصد وم اقبة الحاسوب عن طريق التسمسل الى أجي ة الحاسب أو محاولة اعت اض‬ ‫ر‬ ‫ز‬ ‫ر‬ ‫اإلشا ات وحزم المعمومات .‬ ‫ر‬ ‫ويعتبر الحاسب اآللى واآلليات أحد أىم وسائل التجسس عمى الخصوصيات الفردية ، وقد انتشر‬ ‫التجسس الرقمى أو اإللكترونى فى األلفية الجديدة بانتشار طرق االخت اق .‬ ‫ر‬ ‫أوًال: حبرٍخ الخجسس :‬ ‫بدأ التجسس عمى مر التاريخ بين جيشى الصين واليند ، عند المصريون القدماء فى اإلمب اطورية‬ ‫ر‬ ‫اليونانية والرومانية .‬ ‫والجدير بالذكر أن المغول اعتمدوا عمى التجسس فى مقوماتيم فى آسيا وأوروبا .‬ ‫وقد شيدت الحرب الباردة المشاركة المكثفة ألنشطة التجسس بين ال اليات المتحدة األمريكية‬ ‫و‬ ‫وحمفائيا واالتحاد السوفيتى والصين .‬ ‫أما اآلن أصبح ما يعرف بوكاالت التجسس خاصة فى ال اليات المتحدة األمريكية التى تعين‬ ‫و‬ ‫حوالى 75 مدعى عمييم لمحاولة التجسس عمى الصين .‬ ‫باَب ًال: هذاف الخجسس الرلوي :‬ ‫1 معرفة السياسات الداخمية والخارجية لمدولة .‬ ‫‬‫2 مكافحة التجسس باستخدام تكنولوجيا المعمومات .‬ ‫‬‫1‬
  • 2. ‫3 مكافحة ىاب بإنشاء نظام تجسس يسمى ( أيكيمون ) ونظام تجسس كارنيفور .‬ ‫اإلر‬ ‫‬‫4 ىدف إج امى ييدف الى االبت از واساءة استخدام المعمومات الشخصية .‬ ‫ز‬ ‫ر‬ ‫‬‫بلثب ًال : الخصوصَت ‪: privacy‬‬ ‫ىي الحق فى حماية الشخصية ومنع االعتداء عمييا واستغالل األف اد وك امتيم وسالمتيم .‬ ‫ر ر‬ ‫ اواع الخصوصَت :‬‫1 الخصوصية الجسدية أو المادية : يقصد بيا حق الفرد فى الحماية الجسدية ضد التعدى أو‬ ‫‬‫االنتياك الماسة بالنواحى المادية لمجسد كفحوص الجينات .‬ ‫2 الخصوصية الشخصية : أى خصوصية الشخص داخل مجتمعو وحقو فى التممك .‬ ‫‬‫3 الخصوصية االجتماعية والثقافية :‬ ‫-‬ ‫وتعنى حق الشخص فى الحفاظ عمى ىوية ثقافية‬ ‫واجتماعية خاصة بو .‬ ‫4 الخصوصية الدينية : تتمثل فى حرية العقيدة والدين .‬ ‫‬‫5 خصوصية االتصاالت : أى حق الشخص فى الحفاظ عمى المعمومات المتعمقة بو والخاصة‬ ‫‬‫بحياتو الشخصية وعدم التجسس عمييا .‬ ‫6 خصوصية المعمومات الرقمية : يقصد بيا خصوصية جميع البيانات والمعمومات المعالجة آليا‬ ‫-‬ ‫أو إلكترونيا سواء مخزن فى أوساط تخزين إلكترونية أو داخل ذاك ه أجي ة رقمية .‬ ‫ر ز‬ ‫ة- الخصوصَت الرلوَت :‬ ‫مع انتشار التقنيات الرقمية والحاسبات اآللية ومما تتميز بو أدى الى ضرو ة التدخل لحماية ما‬ ‫ر‬ ‫تحتويو تمك الوسائط الرقمية من بيانات ومعمومات .‬ ‫غم مما قدمتو التقنيات الرقمية من تطور مذىل فى نقل البيانات والمعمومات فى ثوان معدودة‬ ‫فبالر‬ ‫بين دول العالم المختمفة إال أن ذلك صاحبو مخاطر كبي ة عمى خصوصية تمك المعمومات الرقمية‬ ‫ر‬ ‫والتعدى عمييا .‬ ‫ع لممعمومات الرقمية أصبح يتجسس عمى المعمومات الشخصية المخزنة‬ ‫ىذا التعدى غير المشرو‬ ‫آليا مثل البنوك والمؤسسات ىدفا لمتعدى واالستحواذ واإلطالع عمى محتواىا .‬ ‫سااعع ًا: الحق فى الخصىصٍت الشقمٍت :‬ ‫فى الماضى كانت القوة تحمى الحق فى الخصوصية وحافظت بعض الحضا ات مثل الحضا ة‬ ‫ر‬ ‫ر‬ ‫عونية والصينية عمى بعض مظاىر الخصوصية .ثم جاءت الش ائع السماوية لتعطى الحق فى‬ ‫ر‬ ‫الفر‬ ‫الخصوصية .‬ ‫2‬
  • 3. ‫عى لحرية الحياة الخاصة يقوم عمى تحريم‬ ‫ومنها التشريع اإلسالمى الذي جعل األصل الشر‬ ‫التجسس وسوء الظن والغيبة بشكل عام ى ذلك فى قوله تعالى :‬ ‫ونر‬ ‫(يَا أَيُّها الَّذين آمنُوا َل تَدخلُوا بُيُوتًا غَْي ر بُيُوتِكم حتَّى تَستَأْنِسوا وتُسلِّموا علَى أَىلِها‬ ‫َ ِ َ َ َ ُْ‬ ‫ُْ َ ٰ ْ ُ َ َ ُ َ ٰ ْ َ‬ ‫َ‬ ‫لَّكم لَ َ َّكم تَذ َّ روو ﴿٧٢﴾ سورة النور‬ ‫ُْ لُْ َ ُ َ‬ ‫ٰ‬ ‫ۚ ذَلِكم خ ْي ر‬ ‫ُْ َ ٌ‬ ‫كما تم االعت اف فى ال اليات المتحدة األمريكية بالخصوصية كحق عام لإلنسان .‬ ‫و‬ ‫ر‬ ‫واستمر ىذا التطور فى مفيوم الحق فى الخصوصية متمشيا مع تطور الحياة وحتى ظيور مجتمع‬ ‫المعمومات ليشمل حق الفرد فى خصوصية المعمومات المتعمقة بو لينتقل مع بداية الثو ة الرقمية‬ ‫ر‬ ‫إلى فرض حق الخصوصية عمى المعمومات والبيانات المعالجة رقميا.‬ ‫خبهسب َ : صور الخؼذى ػلي الخصوصَت الرلوَت في شبكت اإلاخراج:‬ ‫1 التعدى عمى البريد اإللكترونى ‪. E-mail‬‬ ‫‬‫ج الى الكمبيوتر الشخصى لمفرد .‬ ‫2 اتخاذ أساليب غير مشروعة لمولو‬ ‫‬‫3 التعدى عمى المعمومات الرقمية ببنوك المعمومات وأجي ة التخزين الرئيسية بالقطاعات‬ ‫ز‬ ‫‬‫والشركات‬ ‫4 التعدى عمى الخصوصية الرقمية فى بيئة التجا ة اإللكترونية عبر اإلنترنت عن طريق‬ ‫ر‬ ‫‬‫سرقة أرقام بطاقات االئتمان الخاصة .‬ ‫ى ( التخيمى ) مثال عندما يترك المستخدم‬ ‫5 تيديد الخصوصية الرقمية فى القضاء السيبر‬ ‫‬‫بياناتو الشخصية أو آثار منيا لدى المواقع اإللكترونية التى يقوم بزيارتيا.‬ ‫سبدسب ًال : اُ بر السلبَت للخؼذى ػلي الخصوصَت الرلوَت في بَئت اإلاخراج :‬ ‫1 إىدار الحق فى الخصوصية والحياة الخاصة لممستخدم .‬ ‫‬‫2 فقد ثقة المستخدم فى التعامل مع البيئة الرقمية أىميا شبكة اإلنترنت .‬ ‫‬‫3 تيديد التجا ة اإللكترونية .‬ ‫ر‬ ‫‬‫4 انييار االستثما ات الضخمة فى مجال تكنولوجيا المعمومات .‬ ‫ر‬ ‫‬‫ى.‬ ‫5 األض ار بالمؤسسات والشركات الكبر‬ ‫ ر‬‫سببؼب ًال : الحوبٍت الخشرٍؼَت لحك الخصوصَت :‬ ‫تحرص الدول الديمق اطية عمى حماية جميع الحقوق التى يجب أن يتمتع بيا اإلنسان وذلك بسن‬ ‫ر‬ ‫التشريعات التى تحمى تمك الحقوق .‬ ‫3‬
  • 4. ‫والحق فى الخصوصية من أىم الحقوق التى يتمتع بيا اإلنسان ويحظى ىذا الحق بالكثير من‬ ‫ى 1791 فى‬ ‫التشريعات الوطنية والدولية لحمايتو من التعدى عميو ففى مصر نجد الدستور المصر‬ ‫المادة 54 ينص عمى ما يمي :‬ ‫"لحياة المواطنين الخاصة حرمة يحميها القانون والم اسالت البريدية والبرقية والمحادثات‬ ‫ر‬ ‫ها من وسائل اتصال حرمة وسريتها مكفولة وال تجوز مصادرتها أو اإلطالع‬ ‫التميفونية وغير‬ ‫عميها أو رقابتها إال بأمر قضائى مسبب "‬ ‫بهنب ًال : الحوبٍت الخشرٍؼَت لحك الخصوصَت الرلوَت في بَئت اإلاخراج :‬ ‫أثرت تقنية المعمومات عمى الحق فى الخصوصية وأظيرت إمكانية المساس بو وبخاصة فى بيئة‬ ‫اإلنترنت األمر الذى استدعى ضرو ة التدخل التشريعى لتنظيم أنشطة معالجة البيانات المفضمة‬ ‫ر‬ ‫بالشخص وتنظيم عمميات تخزينيا وتبادليا عبر شبكات المعمومات واإلنترنت مثل الحماية‬ ‫التشريعية لمخصوصية الرقمية فى مصر ومنيا نص المادة 903 :"يعاقب بالحبس مدة ال تزيد‬ ‫عن سنة كل من اعتدى عمى حرمة الحياة الخاصة لممواطن وذلك بأن ارتكب أحد األفعال اآلتية‬ ‫: استرق السمع أو سجل أو نقل عن طريق جهاز أو محادثات تميفونية نقل أو التقط بأى‬ ‫ة من صور الشخصية فى مكان خارجى "‬ ‫جهاز صور‬ ‫كما دع ت المجنة الثالثة لمجمعية العامة لالمم المتحدة‬ ‫في نوفمبر 3102 إلى انياء الم اقبة‬ ‫ر‬ ‫االلكترونية المفرطة ، بما في ذلك التجسس في الدول األجنبية وجمع كميات كبي ة من البيانات‬ ‫ر‬ ‫الشخصية، و ت عن قمقوا إ اء الضرر الواقع عمى حقوق اإلنسان.‬ ‫ز‬ ‫أعرب‬ ‫ومن المتوقع أن ح لمتصويت في الجمعية العامة 391 عضوا في ديسمبر الحالي.‬ ‫يطر‬ ‫ولمم ة األولى في إطار األمم المتحدة ىذا الق ار ينص بشكل ال لبس فيو أن "نفس الحقوق التي‬ ‫ر‬ ‫ر‬ ‫لدى الناس حاليا يجب أن تكون محمية عمى االنترنت"‬ ‫حبسؼب ًال : حرة اإلاخراج‬ ‫ىو مصطمح جديد يشير إلى استخدام الحواسب وشبكة اإلنترنت فى مياجمة األعداء وىم‬ ‫المدعون بالمخترقين ‪Hackers‬وىو الذى يخترق المواقع الشخصية وحماية وسد ثغ ات األنظمة .‬ ‫ر‬ ‫ى بأوروبا وأمريكا .‬ ‫وقد اصبح الياكر األخالقى يدرس فى الجامعات الكبر‬ ‫وجذٌش اعلزكش ان الصين هى ال ائدة فى التجسس الرقمى حيث استطاعت :‬ ‫ر‬ ‫1 -القرصنة عمى األقمار الصناعية األمريكية .‬ ‫2 -اخت اق نظام الحماية فى شركة ‪ RST‬األمريكية .‬ ‫ر‬ ‫4‬
  • 5. ‫ى اخت اق ثالث شركات لوز ة الدفاع األمريكية .‬ ‫ار‬ ‫ر‬ ‫3 -ىجوم سيبر‬ ‫4 -بتتجسس سنويا عمى حوالى 07 منظمة فى جميع أنحاء العالم .‬ ‫ػبشراًال : حذد جهسة الخجسس :‬ ‫أصبحت اآلن أجي ة المخاب ات فى الصين وال اليات المتحدة قاد ة عمى تفعيل المايكروفون فى‬ ‫ر‬ ‫و‬ ‫ر‬ ‫ز‬ ‫الموبايل دون أن يعمم من يتم التجسس عميو ، وكذلك جياز الحاسب المحمول .‬ ‫بمعنى أن جياز الحاسب المحمول أصبح يستخدم كجياز تجسس عمى اإلنسان .‬ ‫ىذه المعمومات أثارت ضجة فى أمريكا خالل األيام الماضية حيث اعترف ضابط سابق فى‬ ‫مكتب التحقيقات االتحادى األمريكى‬ ‫‪ FBI‬بوجود ىذه التكنولوجيا بالفعل، وفيما يمي بعض‬ ‫ى:‬ ‫األجي ة األخر‬ ‫ز‬ ‫1- جهعص الخصىٌش اللٍلى والخسجٍل الصىحى :‬ ‫حيث أن ىذا الجياز قادر عمى تسجيل الفيديو حتى فى أصعب ظروف اإلضاءة المنخفضة.‬ ‫5‬
  • 6. ‫2- كبهَرا ‪peephole door camera‬‬ ‫تشبو ما يسمى بالعين السحرية التى توضع فى باب المنزل وىو ما يجعل اكتشافيا أمر مستحيالً‬ ‫اً‬ ‫3- سبػت ‪Secret Agent‬‬ ‫وىى مبتك ة حيث تتوفر بيا قاعدة لوضع جياز آيبود وبداخميا كامير .‬ ‫ا‬ ‫ر‬ ‫6‬
  • 7. ‫4- كبهَرا حوضغ فٌ المذَّاحت ( الووػت ) ‪Zippo‬‬ ‫مزودة بذاك ة 2 ميجا بايت تصور فيديو بنمط ‪DVR‬‬ ‫ر‬ ‫5- جهبز ‪ٍ USB‬وضغ فٌ سلسلت هفبحَح ‪USB Key Chain‬‬ ‫ىى عبا ة عن سمسمة مفاتيح من ع ‪ USB‬تسجيل الصوت ألكثر من 04 ساعة‬ ‫نو‬ ‫ر‬ ‫7‬
  • 8. ‫6- للن الخسجَل ‪Memo Recorder Digital pen voice‬‬ ‫ىو قمم ليس كباقى األقالم حيث يستطيع تسجيل الصوت لمدة تستغرق 7 ساعات .‬ ‫7- النظبرة الجبسوست ‪Spy sun glasses‬‬ ‫تحتوى العدسة عمى كامير رقمية ‪ DVR‬حيث تستطيع تسجيل كل ما يدور أمام العدسات‬ ‫ا‬ ‫بالصوت والصو ة الممونة .‬ ‫ر‬ ‫8‬
  • 9. ‫8- لبؼت ‪Law Mate‬‬ ‫تحتوى عمى كامير خفية قاد ة عمى تسجيل الفيديو بممسة زر واحدة عند إطار القبعة .‬ ‫ر‬ ‫ا‬ ‫9- جهبز ‪Recon‬‬ ‫قد يبدو جياز ‪ Recon‬كجياز تنقية ىواء عادى إال أن لو وظائف ى حيث يخبئ بداخمو‬ ‫أخر‬ ‫كامير قاد ة عمى التصوير بدقة عالية .‬ ‫ا ر‬ ‫01- رابطت الؼنك للورالبت :‬ ‫ىى أحد عناصر األناقة الرجالية ولكن قد تكون عبا ة عن جياز تجسس 054‪ TVL‬عالية الدقة‬ ‫ر‬ ‫بعدسات 3 م .‬ ‫9‬
  • 10. ‫11- الخجسس ببسخخذام شفراث‪Visual Basic script VBS‬‬ ‫وذلك باستخدام لغة كتابة نصوص موجية لإلنترنت .‬ ‫حبدً ػشر : طرق الحوبٍت هن الخجسس أاوخخراق :‬ ‫إن وجود برنامج حماية ضد ق اصنة الكمبيوتر ال يعنى عدم قدرتيم عمى اخت اقو.‬ ‫ر‬ ‫ر‬ ‫فاليدف األساسى لمق اصنة أى حوالى‬ ‫ر‬ ‫08% منيم ىو الحصول عمى اشت اك المخترق ورقمو‬ ‫ر‬ ‫ى وبريده اإللكترونى ألىداف كثي ة جدا .‬ ‫ر‬ ‫السر‬ ‫أما 02% منيم فيدفيم الرئيسى التجسس واإلطالع عمى محتويات األجي ة والمعمومات الشخصية‬ ‫ز‬ ‫والصور الخاصة .‬ ‫طرق الحوبٍت :‬ ‫1 -يجب التأكد من عدم وجود تروجان وىو خادم يسمح لممخترق بالتحكم الكامل فى جياز‬ ‫المخترق والخادم يصل إلى الجياز بكل سيولة .‬ ‫2 -يجب القيام بتحديث ب امج الفيروسات .‬ ‫ر‬ ‫3 -استقبال ممفات وب امج وصور من أشخاص ذات ثقة.‬ ‫ر‬ ‫ى عمى الجياز مكون من حروف وأرقام أكثر من 8 خانات .‬ ‫4 -يفضل أن يكون الرقم السر‬ ‫شهر البراهج الوسخخذهت للحوبٍت :‬ ‫1- برنامج 0002 ‪Lock Down‬‬ ‫2- برنامج‬ ‫‪Jammer‬‬ ‫3- برنامج‬ ‫99 ‪Internet Alert‬‬ ‫01‬
  • 11. ‫4- برنامج‬ ‫0002 ‪Norton Antivirus‬‬ ‫5- برنامج‬ ‫‪The clicaner‬‬ ‫6- برنامج‬ ‫‪Guard Dog‬‬ ‫7- برنامج‬ ‫‪Hare Guard‬‬ ‫8- برنامج ‪At Guard‬‬ ‫(1) برابهج 0002 ‪Lock Down‬‬ ‫برنامج قوى وشامل لمحماية الضرورية وىو أشير ب امج الحماية من عيوبو صفا ة التحذير تنطمق‬ ‫ر‬ ‫ر‬ ‫عند كل تغير حدث بممغ التسجيل .‬ ‫(2) برابهج ‪Jammer‬‬ ‫حنخجه شركت ‪Jammersoft carp‬‬ ‫ج أى بيانات من‬ ‫برنامج يقوم بم اقبة تامة لكافة المنافذ فى وقت واحد ي اقب حركة دخول وخرو‬ ‫ر‬ ‫ر‬ ‫خالل تنبيو صوتى برسالة موج ة .‬ ‫ز‬ ‫(3) برابهج 99 ‪Internet Alert‬‬ ‫برنامج سيل وبسيط من حيث التشغيل‬ ‫وىو أحد الب امج القوية حيث يؤدى الحماية عمى ثالثة محاور رئيسية ىى:‬ ‫ر‬ ‫1 - م اقبة شاممة لممنافذ .‬ ‫ر‬ ‫2 - التحذير أو التنبيو الصوتى عندما يتم االخت اق أو محاولة الدخول .‬ ‫ر‬ ‫3 - تسجيل رقم المخترق ‪ IP‬والوقت والتاريخ .‬ ‫الحماية الحقيقية :‬ ‫إن الحمعٌت الحقٍقت حكمه فً احبعع األخالق الحمٍذة الخً حثج علٍهع كل الذٌعوعث السمعوٌت ، فال‬ ‫حىجذ دٌعوت حبٍح الغش أوالخذاع أوعذم احخشام خصىصٍت الغٍش .‬ ‫وإراححذثىع عه اإلسالم فإن هىعك وهً واضح وصشٌح فً القرآن الكرمي ورد يف اآلية التالية : " يَا أَيُّها‬ ‫َ‬ ‫ِ‬ ‫ِ‬ ‫الَّذين آمنُوا اجتَنِبُوا َ ثِيرا من الظَّن إِو بَ ْض الظَّن إِثْم ۖ وَل تَجسسوا وَل يَغْتَب بَّ ْضكم بَ ْضا ۚ أَيُحب أَحد ُ م‬ ‫ُُ‬ ‫ً ِّ َ ِّ َّ َ ِّ ٌ َ َ َ َّ ُ َ َ‬ ‫ً‬ ‫َ َ ْ‬ ‫ُّ َ ُ ْ‬ ‫ِ‬ ‫ِ ِ‬ ‫َّ‬ ‫أَو يَأْ ُ ل لَحم أَخيو م ْيتًا فَكرىتُموهُ ۚ واتَّقوا اللَّ وَ ۚ إِو اللَّ وَ تَواا َّحيم ﴿٢١﴾" سورة الحجراث‬ ‫َ ُ‬ ‫َّ ٌ ٌ‬ ‫َ َ ِْ ُ‬ ‫َ َْ‬ ‫وبعد ، فإن التطور في وسائل التجسس البد وانو سوف يصاحب بتطور في وسائل الحماية،إال‬ ‫َ‬ ‫ان الحماية الحقيقية تأتي -كما سمف الذكر - من داخل اإلنسان الذي يبتكر أجي ة والب امج !‬ ‫ز ر‬ ‫11‬
  • 12. ‫المصادر‬ ‫1 - أبوسريع أحمد عبد الرحمن .حقوق االنسان الرقمية بين االطالق والتقييد.-‬ ‫[د.م ]: دار الفاروق ‘ 1102.- 503 ص‬ ‫2 - أحمد السبكى .دليل أمن نظم وتكنولوجيا المعمومات.- القاى ة : مطبعة‬ ‫ر‬ ‫السبكى ‘ 2102 .- 323ص‬ ‫3 - اسامة محمد فتحى .برمجة التجسس.- القاى ة : دار الب اءة ‘ 1102.-‬ ‫ر‬ ‫ر‬ ‫732ص‬ ‫4 - امانى زكريا الرمادى .المكتبات العربية وافاق تكنولوجيا المعمومات .-‬ ‫االسكندرية : مركز االسكندرية لمكتاب ‘8002.-764ص‬ ‫5 - موقع عالم االبداع، تاريخ اإلتاحة 32نوفمبر ، 3102 ‪www ibda‬‬ ‫‪world.com‬‬ ‫6 - موقع اكشنيا، تاريخ اإلتاحة 32نوفمبر ، 3102 ‪www.achionha.net‬‬ ‫7 - موقع مجمة العرب، تاريخ اإلتاحة 32نوفمبر ، 3102‬ ‫‪www.alarab.co.uk‬‬ ‫8 - موقع سكاى نيوز‪ ،www.skynewsarabiu.com‬تاريخ اإلتاحة 32نوفمبر‬ ‫، 3102‬ ‫9 - التجسس واقع العصر الرقمى .- مجمة النييورك تايمز.- (اكتوبر3102)‬ ‫‪10- Gadgets.ndtv.com."United Nations committee calls for end to‬‬ ‫,"‪excessive electronic spying‬‬ ‫.3102,13 ‪, November 27, 2013.Accessed December‬‬ ‫‪http://gadgets.ndtv.com/internet/news/united-nations-committee-calls-for‬‬‫873154-‪end-to-excessive-electronic-spying‬‬ ‫21‬