فهرس الكتاب

الصفحة 339 من 596

وليس هناك وسيلة تقنية أو تنظيمية يمكن تطبيقها وتحول تمامًا دون تدمير المواقع أو اختراق المواقع بشكل دائم، فالمتغيرات التقنية، وإلمام المخترق بالثغرات في التطبيقات والتي بنيت في معظمها على أساس التصميم المفتوح لمعظم الأجزاء Open source )) سواء كان ذلك في مكونات نقطة الاتصال أو النظم أو الشبكة أو البرمجة، جعلت الحيلولة دون الاختراقات صعبة جدًا، إضافة إلى أن هناك مؤسسات يدخل من ضمن عملها ومسؤولياتها الرغبة في الاختراق وتدمير المواقع لأي هدف من الأهداف التي سيرد ذكرها في المبحث القادم - إن شاء الله- ومن المعلوم أن لدى المؤسسات من الإمكانات والقدرات ما ليس لدى الأفراد.

يستطيع قراصنة الحاسب الآلي (Hackers) التوصل إلى المعلومات المالية والشخصية واختراق الخصوصية وسرية المعلومات بسهولة، وذلك راجع إلى أن التطور المذهل في عالم الحاسب الآلي يصحبه تقدم أعظم في الجريمة المعلوماتية وسبل ارتكابها، لا سيما وأن مرتكبيها ليسوا مستخدمين عاديين، بل قد يكونون خبراء في مجال الحاسب الآلي سواء كانوا محترفين أو هواة. ومن الحالات الواقعية ما حدث في ألمانيا حين قام أحد القراصنة بالتحكم في مزود خدمة الإنترنت (ISP) واستولى على معلومات عن بطاقات الائتمان الخاصة بالمشتركين، ثم قام بالتهديد بتدمير النظام وإفشاء أرقام بطاقات الائتمان، إلا إذا قام مزود الخدمة بدفع فدية معينة، وقامت السلطات

حجم الخط:
شارك الصفحة
فيسبوك واتساب تويتر تليجرام انستجرام
. . .
فضلًا انتظر تحميل الصوت