عالم القانون
سيد الاستغفار

عنْ شَدَّادِ بْنِ أَوْسٍ رضي اللَّه عنْهُ عن النَّبِيِّ صَلّى اللهُ عَلَيْهِ وسَلَّم قالَ : « سيِّدُ الاسْتِغْفار أَنْ يقُول الْعبْدُ : اللَّهُمَّ أَنْتَ رَبِّي ، لا إِلَه إِلاَّ أَنْتَ خَلَقْتَني وأَنَا عَبْدُكَ ، وأَنَا على عهْدِكَ ووعْدِكَ ما اسْتَطَعْتُ ، أَعُوذُ بِكَ مِنْ شَرِّ ما صنَعْتُ ، أَبوءُ لَكَ بِنِعْمتِكَ علَيَ ، وأَبُوءُ بذَنْبي فَاغْفِرْ لي ، فَإِنَّهُ لا يغْفِرُ الذُّنُوبِ إِلاَّ أَنْتَ . منْ قَالَهَا مِنَ النَّهَارِ مُوقِناً بِهَا ، فَمـاتَ مِنْ يوْمِهِ قَبْل أَنْ يُمْسِيَ ، فَهُو مِنْ أَهْلِ الجنَّةِ ، ومَنْ قَالَهَا مِنَ اللَّيْلِ وهُو مُوقِنٌ بها فَمَاتَ قَبل أَنْ يُصْبِح ، فهُو مِنْ أَهْلِ الجنَّةِ » رواه البخاري .


كشفت أنظمة المنتدى أنك غير مسجل لدينا فأهلا وسهلا بك معنا و تفضل بتصفح المنتدى و إن شاء الله ينال إعجابك و لا تحرمنا حينها من تسجيلك معنا و مشاركاتك و إفادتنا بخبرتك .


عالم القانون
سيد الاستغفار

عنْ شَدَّادِ بْنِ أَوْسٍ رضي اللَّه عنْهُ عن النَّبِيِّ صَلّى اللهُ عَلَيْهِ وسَلَّم قالَ : « سيِّدُ الاسْتِغْفار أَنْ يقُول الْعبْدُ : اللَّهُمَّ أَنْتَ رَبِّي ، لا إِلَه إِلاَّ أَنْتَ خَلَقْتَني وأَنَا عَبْدُكَ ، وأَنَا على عهْدِكَ ووعْدِكَ ما اسْتَطَعْتُ ، أَعُوذُ بِكَ مِنْ شَرِّ ما صنَعْتُ ، أَبوءُ لَكَ بِنِعْمتِكَ علَيَ ، وأَبُوءُ بذَنْبي فَاغْفِرْ لي ، فَإِنَّهُ لا يغْفِرُ الذُّنُوبِ إِلاَّ أَنْتَ . منْ قَالَهَا مِنَ النَّهَارِ مُوقِناً بِهَا ، فَمـاتَ مِنْ يوْمِهِ قَبْل أَنْ يُمْسِيَ ، فَهُو مِنْ أَهْلِ الجنَّةِ ، ومَنْ قَالَهَا مِنَ اللَّيْلِ وهُو مُوقِنٌ بها فَمَاتَ قَبل أَنْ يُصْبِح ، فهُو مِنْ أَهْلِ الجنَّةِ » رواه البخاري .


كشفت أنظمة المنتدى أنك غير مسجل لدينا فأهلا وسهلا بك معنا و تفضل بتصفح المنتدى و إن شاء الله ينال إعجابك و لا تحرمنا حينها من تسجيلك معنا و مشاركاتك و إفادتنا بخبرتك .



عالم القانون

العدل أساس الملك - Justice is the basis
الرئيسيةأحدث الصورالتسجيلدخول
TvQuran
البنوك الخلوية 110
AlexaLaw on facebook
البنوك الخلوية 110
البنوك الخلوية 110
البنوك الخلوية 110
البنوك الخلوية 110
البنوك الخلوية 110

شاطر | 
 

 البنوك الخلوية

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
AlexaLaw
مؤسس و مدير عام المنتدى
AlexaLaw
مؤسس و مدير عام المنتدى

الجنس : ذكر

تاريخ التسجيل : 03/03/2010

عدد المساهمات : 19648

نقاط : 12655172

%إحترامك للقوانين 100

العمر : 35

الأوسمه :

البنوك الخلوية 1384c10


الأوسمة
 :


البنوك الخلوية Empty
مُساهمةموضوع: البنوك الخلوية   البنوك الخلوية I_icon_minitime10/3/2011, 09:18

خيارات المساهمة


البنوك الخلوية

البنوك الخلوية – التجارة الخلوية – المعطيات الخلوية

-------------------------------

موضوع مهم جدا جدا وشيق للبحث والتحاور بشانه وهو

البنوك الخلوية – التجارة الخلوية – المعطيات الخلوية
M-banking, M-commerce, M-data
ثورة جديدة تنبئ بانطلاق عصر ما بعد المعلومات



تمهيد :-

ثمة تجليات جديدة في عالم الاقتصاد الرقمي ، فبعد هذه الانطلاقة السريعة للاعمال الالكترونية E-Business والتجارة الالكترونية E-commerce ثمة توجه متسارع نحو الاعمال الالكترونية اللاسلكية wireless e-business ، وفي نطاقها ثمة العديد من المفاهيم الجديدة ، ابرزها مفهوم تجارة الخلوي Mobile commerce - M-commerce التي تنبئ بالثورة القادمة في عصر ما بعد المعلومات ، ومفهوم المعطيات الخلوية M-Data والبنوك الخلوية M- Banking ، وعشرات المفاهيم الفرعية الاخرى .
وتعد الاعمال الالكترونية اللاسلكية احد التجليات المتقدمة لحالة الدمج بين نظم الحوسبة والاتصال ، بل هي فتح جديد من فتوح التقنية في حقلي الاتصال والحوسبة مضيفة بعدا جديدا وهو سهولة وعمومية الاستخدام او ما يعبر عنه بايجاز ( المستخدم ) ، وتعد ابرز تطبيق لفكرة تكاملية وسائل تقنية المعلومات وتسهيل استخدام فتوحها في جهاز واحد ، او ما عبر عنه بالجهاز الشخصي الموثوق "personal trusted devices. .
ان تقنية المعلومات استلزمت ضمن مسيرة تطورها ، جهودا مبدعة في حقل صناعة الحواسيب ومكوناتها المادية ( كاجهزة ) وفي حقل صناعة البرمجيات ( التي مثلت الدم الحي والمتدفق لنظم المعلومات واتاحت عبر تطبيقاتها اوسع افادة من اجهزة الكمبيوتر) . واما نظم ووسائل الاتصالات ، فقد شهدت تطورا مذهلا نقلها من الاستخدام البدائي لشبكات التلغراف مرورا باستخدام انماط متعددة كالاسلاك النحاسية فالضوئية وغيرها - تنامت من حيث السعة والكفاءة - من اجل فعالية وسرعة وسائل التخابر ونقل البيانات الى ان وصلت الى مرحلة الاتصال عبر الاقمار الصناعية ونقل البيانات عبر شبكات الهاتف والوحدات الخلوية ومختلف ووسائل الائتمار عن بعد والتبادل الاتصالي اللاسلكي وبروتوكولات التبادل المعلوماتي عبر وسائل الاتصال ، الذي يجد تجليه في وقتنا الحاضر بظاهرة ( الهاتف الخلوي ) .
وتقنية المعلومات مفهوم شمولي ذو اثر متعدد على مختلف مناحي النشاط ، بل انه يسم العصر الذي نحيا ، نشأ وتنامت فتوحه من حقيقة الدمج والتزاوج بين الحوسبة والاتصال ، هذا التزاوج - الذي قام على فكرة توفير وسائط وبيئات لمعالجة البيانات وتبادلها ، وكانت شبكات المعلومات وفي مقدمتها الانترنت العنوان الجديد لعصر المعلومات ، اتاح ويتيح التبادل الواسع لمختلف انماط المعلومات وتتيح التراسل الفوري ، وفي الوقت ذاته خلقت بيئة للاستثمار والاعمال فيما يعرف بالاسواق الافتراضية او بيئة الاعمال الالكترونية . وقد انطلقت الاعمال الالكترونية بمختلف صورها ونمت بشكل واسع ، فتنامي سوق التجارة الالكترونية ( البيع والشراء للسلع والخدمات على الخط ) وتنامت الاعمال الالكترونية ما بين المؤسسات الانتاجية والخدمية ، وفي تجل جديد للوصول الى الزبون ولربطه بمؤسسات العمل والانتاج ، برزت ظاهرة الهواتف الخلوية التي تتيح تلقي المعلومات المالية والاستثمارية واستعراض مواقع مؤسسات الاعمال على شبكة الانترنت بفضل بروتوكولات اتصالية ملائمة مثل ( الواب Wab ) وبلوتوث Bluetooth وغيرهما . ويعد اوسع تطبيق للاعمال الالكترونية بواسطة الهواتف الخلوية ( كاهم وسيلة لاسلكية في الوقت الحاضر ) الاعمال المصرفية الالكترونية الخليوية او ما يعرف ببنوك الواب او بنوك الخليوي.

1- عالم المعطيات الخلوية

1-1 ما هي الأعمال اللاسلكية بوجه عام وما هو واقعها واتجاهاتها ؟

منذ عشرين عاما مضت ، نمت وبشكل متسارع الاستخدامات التجارية للوسائط اللاسلكية ، وكانت محصورة بشكل رئيسي بشبكات الموجات الميكرووية الخاصة التي تدار من شركات متخصصة ومن خلال نظم الريديو الخلوي ( مناطق الانتقال المعلوماتي الخلوي ) ، وانحصرت استخداماتها التجارية في قطاعات النقل البري والاستخدامات الشرطية المحلية ، الى جانب قطاعي النقل الجوي والبحري السابقين في الاستخدام ضمن نظم ومفاهيم اتصال لاسلكي مختلفة نوعا ما . ومع اتجاه سوق الصناعة اللاسلكية الى توفير اجهزة اكثر فعالية ، وفي ظل خصخصة قطاعات الاتصال وتحديدا الترخيص لاستخدام الطيف والترددات وبناء شبكات الاتصال الخلوي وتحديدا الهواتف الخلوية ، ومع استثمار فكرة التبادل الرقمي للمعلومات واستغلال شبكات الكمبيوتر والمعلومات المحلية والمناطقية بل والدولية ( تحديدا الانترنت وبروتوكولات نقل البيانات عبر شبكاتها ووسائل الدخول الى مواقع المعلومات ) تنامى بشكل متسارع سوق الوسائط الاتصالية اللاسلكية مقابل انخفاض كلفها ، وكانت النتيجة قفزات دراماتيكية في سوق الوسائط الاسلكية واستخداماتها ، وتنام مذهل في سوق الهواتف الخلوية تحديدا ، حيث ازدادت اعداد مستخدمي الهواتف الخلوية من 2 مليون الى نحو 100 مليون في السنوات العشر الاخيرة ، كما نمت خدمات وصناعة الوسائط اللاسلكية نموا مذهلا ، فمعدل النمو السنوي بالنسبة للمعطيات اللاسلكية ( تبادل البيانات بوسائل لاسلكية ) ازداد بنسبة 35% خلال الاعوام 1996 وحتى 2001 ، ومن المتوقع ان تنمو عائدات السوق العالمية للمعطيات اللاسلكية نموا متسارعا بما يعادل عشرة اضعاف واقعها الحالي بحيث تبلغ تقريبا 2.5 بليون عام 2002 . وبالمقابل فان السوق الامريكي يبدو انه يتنامى في هذا القطاع بشكل ثابت وبطيء قياسا بغيره من الاسواق وفقا لتقديرات مؤسسة جارتنر جروب . ووفقا لدراسة مؤسسة Cahners فانه ومع نهاية عام 2002 فان كافة الوسائط اللاسلكية بانواعها سيجري تحميلها بحد ادنى من متصفحات البيانات والمعطيات اضافة الى تضمينها خدمة الانترنت والبريد الالكتروني ، وتتوقع ذات الدراسة انه مع نهاية عام 2002 فان المؤسسات الكبرى والمتوسطة في العالم ستنفق ما يقارب 117 بليون دولار على التجهيزات اللاسلكية وخدماتها بما يعادل ضعف ما انفق عام 1998 ( 54 بليون ) . ووفقا للنمو المذهل وغير العادي في سوق استخدام الوسائط اللاسلكية لتبادل البيانات واجراء الاتصالات فان مؤسسة Red Herring تقدر انه مع نهاية عام 2003 فانه سيكون ثمة بليون هاتف لاسلكي في الاستخدام التجاري .

وبعيدا عن مدى دقة وتباين الارقام ، فان القدر المتيقن من كافة الدراسات ، وفي حدود الملاحظات البشرية لاتجاهات الاسواق التقنية وسوق الاتصالات تحديدا ، فان ثمة قفزة رهيبة في حقل استخدام الهاتف الخلوي ، والاهم من ذلك ان القفزة لن تكون في حقل استخداماته الاتصالية فقط كما هو الشائع في ايامنا هذه ، بل ستتحقق وفي وقت قصير ، في ميدان تبادل المعطيات عبر الهاتف الخلوي ( M-Data ) وفي ميدان استخدام الهاتف الخلوي في الاعمال التجارية بانواعها ضمن مفهوم الاعمال الخلوية ( M-business ) والتي هي بطبيعتها اعمالا الكترونية عن بعد .

وعليه وعلى ضوء ما تقدم ، فان الاعمال اللاسلكية هي توظيف وسائط الاتصال اللاسلكية – الهاتف الخلوي بشكل خاص – في الانشطة التجارية المختلفة بين مؤسسات الاعمال والزبائن وبين مؤسسات الاعمال فيما بينها بالاعتماد اساسا على فكرة تبادل المعطيات بالوسائط الخلوية . وتشمل الاعمال اللاسلكية في نطاق هذا المفهوم ، الاعمال التجارية والمصرفية والخدمية ( سياحة صحة ... الخ ) باستخدام مختلف الوسائط اللاسلكية كالراديوات الخليوية واجهزة الالتقاط البعدي بانواعها واجهزة البيجر والكمبيوترات الجيبية والمحمولة والمكاملات الرقمية والمساعدات الرقمية والاهم من هذه جميعا ، الهاتف الخلوي ببنائه الجديد كواسطة اتصال وتبادل للمعطيات ( الهاتف الكمبيوتر ) ، الذي يتصل به تحديدا المفاهيم الاساسية في سوق الاعمال اللاسلكية والتي تشمل من بين ما تشمل اعمالا تجارية تسويقية صرفة باستخدام الهواتف الخلوية M-commerce ، او اعمالا مصرفية بحتة M-banking او حتى خدمات معلوماتية او خدمات غير ربحية او غيرها في نطاق المفهوم الاوسع لكافة هذه الاستخدامات وهو تبادل المعطيات خلويا M-Data .
واما مفهوم اجهزة التطبيقات اللاسلكية Wireless Application Device فيمتد الى كل جهاز محمول باليد يتصف بقدرة التبادل الاتصالي اللاسلكي مع النقل الرقمي للبيانات Any hand-held digital wireless device such as a Smart phone, mobile phone, pager or two-way radio . ( انظر في تفصيل ذلك
http://www.ibm.com/products/us/ ) ، واما الخدمات اللاسلكية من ناحية التقنيات المنفذة لها فانها – كما اشرنا – ليست وقفا على الهواتف الخلوية ، بل هي احدث تجلياتها ، اذ تشمل الخدمات اللاسلكية ، الترددات بانواعها ومحطات الراديو بانواعها والتبادل الهاتفي اللاسلكي بانواعه والتراسل والنداء الالي وهي تقنيات وخدمات تتباين في نطاق الاستخدام :- 39 GHz , 218-219 MHz Service , 220 MHz Service , Air-Ground Radiotelephone Service , Amateur Radio Service , Aviation Radio Service , Basic Exchange Telephone Radio Service , Cellular Radiotelephone Service ,Commercial Operators License Program , General Wireless Communications Service (GWCS) , ******************************** and Monitoring Services ,Maritime Mobile Services , Microwave Services , Offshore Radiotelephone Service , Paging Services , Personal Communications Service (PCS) , Personal Radio Service , Private Land Mobile Radio Services , Public Safety Radio Services , Rural Radiotelephone Service , Specialized Mobile Radio Service , Wireless Communications Service (WCS) .

1-2 الاعمال الخلوية تولد من رحم بروتوكولات الاتصال اللاسلكية !

ما هو الواب WAP ؟؟ وما هو بلوتموث ؟؟
الواب Wireless Application Protocol - WAP ، عبارة عن بروتوكول اتصالي يتيح مدخلا مفتوحا وعالميا للاجهزة اللاسلكية تمكنها من سهولة نقل وتبادل البيانات اضافة الى الدخول الى الشبكات ، Protocol used to view a Web page on the display of a mobile phone ويستخدم في اجهزة الكمبيوتر المحمولة والهواتف الخلوية لما يتيحه من قدرة استعراض صفحات من المعطيات عبر قنوات الاتصال عبر الحدود .
اما تقنية بلوتوث للتطبيقات اللاسلكية Bluetooth wireless technology ، فهي التقنيات التي لمنظومة لمجموعة من الاجهزة الاتصال فيما بينها بروابط لاسلكية قصيرة المدى وتستخدم في مختلف اجهزة الكمبيوتر المرتبطة بالشبكات المخحلية وفي الهواتف الخلوية وغيرها من التطبيقات اللاسلكية A technology that allows an array of devices to communicate over short-distance wireless connections. This technology applies to PCs on a local area network as well as cell phones, personal digital assistants and even wristwatches.
لقد اتاح الواب والبروتوكولات الشبيهة توفير القدرة العالية للاجهزة الخلوية للتحول الى وسائط تفاعلية مع مختلف اشكال المعطيات ، كما اتاح استخدامات معلوماتية وخدمية لوسائط الاتصال اللاسلكي نقلتها من مجرد ادوات اتصال الى ادوات خدمة وانتاج ومعرفة . وساهم في تحقيق ذلك اعتماد الواب على ذات المعايير والبروتوكولات واللغات المستخدمة في بيئة الانترنت مع ما يتطلبه ذلك من تطوير فيها . وقد اطلقت مؤخرا منظومة شركات الواب العالمية معايير جديدة لتطبيقات الواب ساهمت في تكامل وسائط الهاتف الخلوي مع تقنيات التصفح والدخول لقواعد البيانات اتاحت وتتيح قدرات متنامية لخدمات المعطيات عن بعد .
وتعتمد الشركات العالمية في قطاع الاتصالات وتبادل المعطيات واحدا او اكثر من بروتوكولات الاتصال اللاسلكية وتقنياتها ، ولضمان توحيد معايير الاستخدام تنضم الشركات العالمية لواحد او اكثر من منتديات او مجموعات تطبيق المعايير التقنية في هذا الحقل ، وللوقوف على الشركات المنضمة الى معايير الواب او معاير بلوتوث
1-3 مزايا واستخدامات تقنيات معطيات الهاتف الخلوي

 جوهر واساس الاستخدام :- الوفرة المعلوماتية لدى الطلب

تقوم الفكرة الجوهرية لمختلف الاستخدامات لوسائط الهاتف الخلوي على توفير المعلومات عند طلبها او الحاجة لها Information on Demand وتحويل الهاتف الخلوي الى بوابة سهلة وميسورة لتقنية المعلومات ، تتيح الحصول على المعلومات اينما كان المستخدم وفي كل وقت يريد ، هذه المعلومات قد تتضمن احوال الطقس ، والسفر والتنقل ، القراءة وتصفح المجلات والجرائد والاطلاع على الاخبار ، مواد التسلية والالعاب ، متابعة الاسواق المالية وحركة الاسهم ، الدعاية والاعلانات بشكل تفاعلي ، الشراء والبيع والتسوق من مختلف مواقع التجارة والاعمال الالكترونية ، الحجز بانواعه وشراء التذاكر والبطاقات ، تنفيذ مختلف الاعمال المصرفية سواء الاستعلامية او عمليات نقل النقود او الدفع او غيرها ، ادارة البطاقات الذكية لمختلف الاستخدامات ، ولا تستغرب ، فالهاتف الخلوي قد اصبح الريموت كونترول لفتح الابواب وتشغيل الاجهزة وحتى انه وسيلة التعامل مع مزودات النقد في الشوارع عندما تتحول شاشته الى نموذج مشابه لشاشة مزود النقد الالي ينفذ من خلالها ما يريد من انشطة استعلامية او طلبات .
لقد اوجدت الهواتف الخلوية وتقنيات ادماجها بمعالجة وتبادل المعطيات استخدامات ومفاهيم جديدة ومتعددة ، وتشمل تطبيقات الهواتف الخلوية Mobile Applications من ضمن ما تشمل :- تجارة الهواتف الخلوية m-commerce والبنوك الخلوية m-banking والدفع بالهاتف الخلوي m-payment والالعاب او التسلية الخلوية m-gaming والبريد الالكتروني الخلوي m-email والخدمات المتصلة بالموقع ********************************-****d services وادارة علاقات الزبائن واتجاهاتها predictive customer relationship management وخدمات العمل المؤسسية بانواعها corporate services وغيرها .

 مزايا الاستخدام في بيئة الاعمال والخدمات
تتيح الاجهزة الخلوية واستخداماتها في فكرة توفير المعطيات وتقديم الخدمات تحقيقي مزايا وفرص عديدة ابرزها :-
- فعالية ادارة الوقت والاستجابة لاستحقاقاته Response Time وتحديدا في حقل نقل المعطيات للزبائن في كل وقت ودون الوقوع في منزلقات التاخير او الاعتماد على قدرات السكرتاريا والموظفين التقليدية في تنفيذ طلبات التعامل مع الزبائن .
- تحقيق شخصية الخدمات والاهتمام بشخص العميل Personalized Service ، اذ تتيح الهواتف الخلوية ربطا مباشرا بين الخدمة وبين شخص متلقيها ، وهو ما يتيح شعورا مميزا لدى العميل بانه محط اهتمام ، وفي الواقع العملي قد يكون من الصعب ربط الخدمة بالزبون عند تعدد الزبائن، لكن في ظل تقنيات الاتمتة فان نظم الكمبيوتر المدمجة والخادمة لشبكات الهاتف الخلوي تتيح توجيه الاهتمام المباشر للعميل بشخصه واسمه دون جهد اضافي في بيئة العمل العادية .
- الانتاجية وفعالية الاداء . Productivity ، حيث يمكن الاعتماد على الوسائط الخلوية في تجاوز معيقات الانتاج والاداء في اوقات الضغط واوقات التواجد خارج بيئة العمل .
- خفض الكلف الادارية بوجه عام Lower Administrative Cost وهذا يعتمد على نطاق التطبيق ومدى صحته ومدى فعالية الاستفادة من التقنيات الحديثة ، وهي مسالة تتعلق باستراتيجيات توظيف التقنية عموما ، لكن من حيث الاصل فان الاستخدامات الخلوية يتعين ان تتيح توفيرا في الكلف الادارية وتوفيرا في وسائط ايصال المعلومات للزبون .
- توفير قاعدة بيانات خلفية خادمة للاعمال في كل وقت وكل مكان وهذه ميزة جوهرية اذ تتيح امكانيات الدخول عبر الهاتف الخلوي سواء من الزبائن او من فريق العمل والموظفين ، القدرة على الوصول للمعلومات محل الاحتياج لان الخوادم وبنوك المعلومات التي تتصل وترتبط بها هذه الاجهزة ستكون – من حيث المبدا ووفق استراتيجية توفير المعلومات وحمايتها المتبعة - مفتوحة للاستخدام من كل مكان .
- سهولة الاستخدام Ease Of Use قياسا بالاجهزة التقنية الاخرى التي تتطلب دراية ولو قليلة للتعامل معها .
- الغاء فكرة الموقع . ******************************** وعنصر المكان في تقديم الخدمة بما يتيح تقديم الخدمات في اسواق مفتوحة غير مقيدة بحدود .
- قدرات متقدمة للوصول والدخول Access وتبادل المعطيات والوثائق .
- قدرات المتابعة والملاحقة ووضع التقارير المتصلة بالعمل Tracking/Reporting وتحديد الاتجاهات سواء ما يتصل بالبيئة الداخلية للمؤسسة او في العلاقة مع الزبائن والجهات الخارجية

1-4 تجارة الخلوي M-Commerce وتحدياتها الجديدة

في دراسة حديثة اجرتها مؤسسة Ipsos-Reid (http://www.ipsos-reid.com) لحساب Burntsand, Inc. (http://www.burntsand.com/ ) ان ما نسبته 65% اكدوا انهم مارسوا نوعا ما من اعمال التجارة الخلوية او اللاسلكية ، وان 14.5 % من بينهم قاموا باجراء حوالات مالية عبر اجهزتهم ، كما اظهرت الدراسة ان 70% من مستخدمي الوسائط اللاسلكية في الولايات المتحدة الامريكية وكندا يهتمون بشكل اساسي بمسائل امن المعلومات والخصوصية المتعلقة بتبادل البيانات والمعطيات التسويقية والمالية بواسطة هذه الاجهزة . وان 91% من بين المشاركين في الدراسة استخدموا الهواتف الخلوية تحديدا في انشطة التجارة اللاسلكية

تقوم فكرة تجارة الخلوي على نفس مفهوم التجارة الالكترونية من حيث الاصل ، اي التجارة عن بعد ، متضمنة كافة الانشطة التسويقية والدعائية وكافة انشطة الشراء والبيع باستخدام الهااتف الخلوي ، وذلك من خلال اضافة متصفحات تتيح القدرة على الوصول للمتاجر الافتراضية وواجهات مواقع التجارة الالكترونية المتوفرة على الانترنرت ، اضافة الى قدرة الدخول الى مواقع الشبكات الخاصة او مواقع التسويق المعلوماتي ( كتالوجات البضائع على الخط ) ، وتنطوي التجارة بواسطة الهاتف الخلوي على كافة مراحل التجارة الالكترونية من حيث تصفح المنتجات وارسال طلبات الشراء والدفع بواسطة وسائل الدفع على الخط وكذلك ، تنطوي بعض تقنيات الهواتف الخلوية ، وتحديدا تلك المدمجة بانظمة كمبيوتر مساعدة او تكاملية مع نفس الهاتف ، على القدرة على تنزيل المنتجات ذات الطبيعة الالكترونية ، كالبرمجيات واقراص الموسيقى والكتب والمجلات ( النشر الالكتروني ) .
واذا كانت ابرز مشكلات التجارة الالكترونية الرئيسة – طبعا بعد ان تحسم مسائل الاعتراف القانوني بحجية التصرفات والمعاملات الالكترونية – هي مشكلة امن التعاملات التجارية الالكترونية ، فان مسالة امن تجارة الخلوي وخصوصية المعلومات المتبادلة عبر هذه الاجهزة تمثل المشكلة الاساسية والرئيسة والتي تحظى باهتمام استثنائي من مختلف جهات العمل عبر الوسائط الخلوية ، ذلك ان الهاتف الخلوي اضاف مخاطر جديدة في حقل الدخول الى النظام والالتقاط البعدي للبيانات ، تسهل عمليات النفاذ غير المشروع لانظمة الكمبيوتر والمواقع المرتبط بها الهاتف الخلوي موضوع الاستخدام .
والظاهرة الاكثر شيوعا فيما يعرف بمخاطر ومشكلات تجارة الهاتف الخلوي ، هي الكم المتدفق من رسائل الاعلان والدعاية الموجهة للمستخدمين ، او ما يعرف بالرسائل او البريد الالكتروني غير المرغوب به spam ، وفي تطور تشريعي حديث فان الولايات المتحدة الامريكية والاتحاد الاوروبي يعملان الان على اقرار حزمة تشريعات تنظم هذه الظاهرة وتضع معايير لحماية المستخدم من آثارها الضارة ، وامام الكونجرس الامريكي في الوقت الحاضر مشروع قانون Wireless Telephone Spam Protection Act ومشروع قانون Anti-Spamming Act of 2001 . اما الاتحاد الاوروبي فقد شكل واحدة من مجموعات القانون المتخصصة التابعة للمجلس القانوني الاستشاري لدراسة هذه الظاهرة وتنظيم مسائلها القانونية ، وحتى الان انجزت هذه اللجنة دراسة شاملة ( نشرتها شبكة المعلومات الاستراتيجية الاوروبية التابعة للاتحاد الاوروبي ) عالجت الواقع في دول مجلس اوروبا ومدى تغطية تشريعات تقنية المعلومات القائمة لهذه الظاهرة وتقدمت بمجموعة توصيات في هذا الحقل جرى رفعها للجنة الاوروبية .

الموضوع الأصلي : البنوك الخلوية الكاتب : AlexaLaw المصدر : منتديات عالم القانون
التوقيع
توقيع العضو : AlexaLaw
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.AlexaLaw.com
AlexaLaw
مؤسس و مدير عام المنتدى
AlexaLaw
مؤسس و مدير عام المنتدى

الجنس : ذكر

تاريخ التسجيل : 03/03/2010

عدد المساهمات : 19648

نقاط : 12655172

%إحترامك للقوانين 100

العمر : 35

الأوسمه :

البنوك الخلوية 1384c10


الأوسمة
 :


البنوك الخلوية Empty
مُساهمةموضوع: رد: البنوك الخلوية   البنوك الخلوية I_icon_minitime10/3/2011, 09:21

خيارات المساهمة


2- البنوك الخلوية M-banking وتحدياتها القانونية .
2-1 فكرة البنوك الخلوية

فكرة البنوك الخلوية تقوم على طرق تزويد الخدمات المصرفية للزبائن في اي مكان وفي اي وقت ، وتشمل الخدمات المصرفية المزودة عبر الهواتف الخلوية الخدمات المعلوماتية كالاستعلام عن الارصدة والاطلاع على عروض المصارف واسعار العملات والفوائد ومعدلاتها والاستشارات والنصائح بشان القروض والتسهيلات ومواقع البنك الفعلية ودوائره وغير ذلك من خدمات استعلامية ، كما تشمل الخدمات المالية كتحويل النقود من حساب الى حساب وخدمات الدفع النقدي وفتح الحسابات وغلاقها وغيرها من الاعمال والخدمات المصرفية .

وتعد البنوك الخلوية فتحا جديدا في فتوح توظيف البطاقات الذكية تحديدا smart card ، اذ تعد الواسطة الرئيسة لتخزين تطبيقات البنوك الخلوية بانواعها ، سيما انها تتمتع بقدر من الامن يفوق الوسائل التقنية الاخرى ، وتحديدا وسائل الربط والتخزين المفتوحة ، وقد اتاحت البطاقات الذكية قدرة تخزين وادارة التواقيع الالكترونية ومختلف وسائل التعرف والتثبت والموثوقية المرتبطة بالاعمال المصرفية وفي العلاقة ما بين البنك والزبون .
منذ انطلاق فكرة الخدمات البنكية بواسطة الهواتف الخلوية وتوظيف البطاقات الذكية لهذه الغاية ، (Cellnet / Barclaycard in the UK was the first Mobile Banking application to be launched in the world ) ، جرى تطور مذهل في حقل توظيف وسائط وبروتوكولات الاتصال وتبادل المعلومات وبروتوكولات ووسائل امن المعلومات في بيئة بنوك الهواتف الخلوية . ترافق ذلك مع تطور مذهل في حقل البطاقات الذكية ، وهي بطاقات اشبه ما تكون بالبطاقة البلاستيكية تحتوى على معالجات او شرائح رقمية تتيح التخزين وتنفيذ التطبيقات ، وتحتوى على ذاكرة رقمية للاحتفاظ ببرامج التطبيقات ، وتمكن البطاقة الذكية من الدخول الى قواعد البيانات والتفاعل معها كما انها وفي الوقت الراهن مدمجة بانظمة عالية من الامن تتيح سلامة محتوى البيانات المتبادلة وموثوقية الاطراف محل التعامل .

2-2 عناصر حماية استخدام الهاتف الخلوي في التبادلات المصرفية

مع تزايد القيمة الاقتصادية والمالية للمعلومات ، وشيوع وتنامي التطبيقات العملية لفكرة راس المال الفكري والاقتصاد القائم على المعرفة او الاقتصاد الرقمي ، وجب العمل على توفير الحماية التقنية لنظم المعلومات بوجه عام وهو ما ادى الى ابتكار وسائل تقنية متنامية كجدران النار وكلمات السر ووسائل التعريف البيولوجية والتشفير وغيرها لضمان حماية تبادل المعلومات بشكل صحيح والحفاظ عل السرية ، الا ان الحماية التقنية ليست كافية لضمان حماية المعلومات ونظمها وتطبيقاتها ، عوضا عن انها لم تؤد الى توفير ثقة واسعة بنظم التقنية لدى المستخدمين الذين تسود عندهم قناعة ان نظم الكمبيوتر والانترنت ووسائل الاتصال اللاسلكي ليست آمنة بقدر الوسائل التقليدية للاعمال القائمة على الورق والدليل الكتابي او المادي ، لهذا كان لزاما ان تتحرك النظم القانونية لضمان توفير حماية للمعلومات .
وبشكل عام ، فان مختلف وسائل الحماية ( التقنية والقانونية ) تهدف الى تامين الحماية في المواضع التالية والتي تمثل في الوقت ذاته عناصر النظام الامني للمعلومات المتبادلة بواسطة الهواتف الخلوية :-
 Authentication وهي القدرة على اثبات شخصية الطرف الاخر على الشبكة وبنفس الوقت اثبات شخصية الموقع للمستخدم .
 Privacy الخصوصية او حماية بيانات المستخدم من الافشاء والاطلاع دون اذن او تخويل.
 Access Control الصلاحيات وتحديد مناطق الاستخدام المسموحة لكل مستخدم واوقاته
 Integrity ( تكاملية او سلامة المحتوى ) وتتصل بالتاكد من ان المعلومة التي ارسلت هي نفسها التي تم تلقيها من الطرف الاخر .
 Non-repudiation ( عدم الانكار ) اذ لا يكفي فقط اثبات شخصية المستخدم او الموقع بل يتعين ضمان عدم انكار منفذالتصرف صدور التصرف عنه .
 AVAILABILITY استمرارية توفر المعلومات او الخدمة ، اذ لا يكفي الوجود وتقديم الخدمة الالكترونية ووجود النظام الالكتروني ويتعين ضمان استمرار الوجود وحماية النظام من انشطة التعطيل ( كهجمات انكار الخدمة )

2-3 الاطار القانوني لحماية نظم المعلومات وتنظيم استخداماتها .

ان اخطر ما يواجه فعالية نظم حماية المعلومات وفعالية الادوات التشريعية لتنظيم استخداماتها وتطبيقاتها وصورها المعالجات الجزئية للتحديات القانونية المتصلة بتقنية المعلومات ، اذ تظهر الدراست التحليلية اهمية الحاجة الى حزمة متكاملة من التشريعات في حقل تقنية المعلومات ، تمتد لتغطية عناصر اساسية اربعة :-
1- الاعتراف القانوني بالمعلومات ووسائل حمايتها في النظام القانوني .
2- التنظيم الملائم لوسائل التقنية ومعاييرها ومواصفاتها .
3- الاعتراف القانوني بصلاحية الوسائل الالكترونية في بيئة الاعمال والخدمات والاستثمار
4- الاعتراف القانوني بمصالح المستهلك والمستخدم وتوفير الحمتية القانونية من عيوب ومخاطر التقنية وتطبيقاتها .

وهذه العناصر الاربعة تمثل الاطار القانوني الذي تندرج في نطاقه مختلف تشريعات تقنية المعلومات ، بحيث لا تكون حزمة التشريع فاعلة او كافية ما لم تضمن حماية المعلومات ذاتها من انشطة الاعتداء عليها ، وحماية المستخدم من مخاطر التقنية وتخلف المواصفات وما قد يتعرض له من انشطة جرمية . وتوفير بيئة ملائمة للاعمال الالكترونية بمختلف تطبيقاتها من خلال الاعتراف بالوسائل الالكترونية بمختلف انواعها للتعاقد والاثبات وتوفير معايير سلامة النشاط التجاري والاستثماري في البيئة الافتراضية بذات القدر الذي تحظى به في بيئة العالم الحقيقي او الورقي .

2-4 الخصوصية وامن المعلومات حجر الاساس في الثقة بتقنية البنوك الخلوية

2-4-1 الخصوصية
ان الحق في الخصوصية ، او كما يعرف في النظام اللاتيني بالحق في الحياة الخاصة ، يعرف بحق احترام سرية وخصوصية الاشخاص من اي تدخل مادي او معنوي ، وهو حق عميق الجذور من الوجهة التاريخية ، وقد تطور الحق في الخصوصية وحماية البيانات في الستينات والسبعينات نتيجة للتأثر بتقنية المعلومات وبسبب القوى الرقابية المحتملة لانظمة الكمبيوتر التي استوجبت وضع قواعد معينة تحكم جمع ومعالجة البيانات الخاصة ، وفي هذا الحقل فان اول معالجة تشريعية في ميدان حماية البيانات كان عام 1970 في هيس بالمانيا ( LAND OF HESSE IN GERMANY ) والذي تبعه سن او قانون وطني ( متكامل ) في السويد عام 1973 ثم الولايات المتحدة عام 1974 ثم المانيا على المستوى الفدرالي عام 1977 ثم فرنسا عام 1978
وفي عام 1981 وضع الاتحاد الأوروبي اتفاقية حماية الافراد من مخاطر المعالجة الالية للبيانات الشخصية ، ووضعت كذلك منظمة التعاون الاقتصادي والتنمية دليلا ارشاديا لحماية الخصوصية ونقل البيانات الخاصة ، والذي قرر مجموعة قواعد تحكم عمليات المعالجة الالكترونية للبيانات ، وهذه القواعد تصف البيانات والمعلومات الشخصية على انها معطيات تتوفر لها الحماية في كل مرحلة من مراحل الجمع COLLECTION والتخزين STORAGE والمعالجة PROESSING والنشر DISSEMINATION. ويمكن تقسيم الخصوصية الى عدد من المفاهيم المنفصلة لكنها ترتبط معا في الوقت ذاته وهي:-
1- خصوصية المعلومات Information Privacy والتي تتضمن القواعد التي تحكم جمع وادارة البيانات الخاصة كمعلومات بطاقات الهوية والمعلومات المالية والسجلات الطبية والسجلات الحكومية وهي المحل الذي يتصل عادة بمفهوم حماية البيانات Data Protiction
2- الخصوصية الجسدية او المادية Bodily Privacy : والتي تتعلق بالحماية الجسدية للافراد ضد اية اجراءات ماسة بالنواحي المادية لاجسادهم كفحوص الجينات GENETIC TESTS ، وفحص المخدرات DRUG TESTING .

3- خصوصية الاتصالات Telecommunication Privacy والتي تغطي سرية وخصوصية المراسلات الهاتفية والبريد والبريد الالكتروني والاتصالات الخليوية وغيرها من الاتصالات .

4- الخصوصية الاقليمية ( نسبة الى الاقليم المكاني ) والتي تتعلق بالقواعد المنظمة للدخول الى المنازل وبيئة العمل او الاماكن العامة والتي تتضمن التفتيش والرقابة الالكترونية والتوثق من بطاقات الهوية .
وتمكن تقنية المعلومات الجديدة خزن واسترجاع وتحليل كميات هائلة من البيانات الشخصية التي يتم تجميعها من قبل المؤسسات والدوائر والوكالات الحكومية ومن قبل الشركات الخاصة ، ويعود الفضل لهذا الى مقدرة الحوسبة الرخيصة ، وأكثر من هذا فانه يمكن مقارنة المعلومات المخزونة في ملف مؤتمت بمعلومات في قاعدة بيانات أخرى ، ويمكن نقلها عبر البلد في ثوان وبتكاليف منخفضة نسبيا ، "أن هذا بوضوح يكشف الى أي مدى يمكن أن يكون تهديد الخصوصية " وتتزايد مخاطر التقنيات الحديثة على حماية الخصوصية ، كتقنيات رقابة (كاميرات) الفيديو ، وبطاقات الهوية والتعريف الالكترونية ، وقواعد البيانات الشخصية، ووسائل اعتراض ورقابة البريد والاتصالات السلكية واللاسلكية ورقابة بيئة العمل وغيرها .
وقد اظهرت التقارير الصادرة عن هيئات ومنظمات حماية الخصوصية ان معلومات الافراد والمؤسسات ليست آمنة من الاطلاع عليها وافشائها ، وليست الخطورة فقط فيما يمكن الوصول اليه من معلومة في وقت معين ، اذ الخطورة الاكبر فيما يمكن جمعه من معلومات وتحليلها كحزمة واحدة للوصول الى حقائق عن الفرد تساهم في تنفيذ انشطة المساس به او الاعتداء على حقوقه الاخرى . وابرز مثال في هذا الحقل ، قدرة انماط من البرمجيات والنظم على تجميع عادات الشخص وحقائق معيشته على نحو قد يتيح في اي وقت الاعتداء على سمعته او كرامته او اعتباره المالي او يساهم في توفير فرصة حقيقة لاختراق نظامه او هاتفه الخلوي واستخدام بياناته السرية للوصول الى حساباته البنكية ومباشرة افعال اعتداء مختلفة عليها .
لقد اظهرت الدراسة البحثية ان نحو 50 دولة من دول العالم قد اقرت تشريعات شاملة في حقل حماية البيانات (Data Protection ) وأن نحو 20 دولة تبذل جهودا تشريعية في هذا الوقت لوضع قوانين في ذات الحقل او تعديل قواعدها القانونية القائمة لتحقق حماية البيانات وتحديدا البيانات الشخصية والاسرار من مخاطر المعالجة الالية للبيانات ، وينسب هذا النشاط التشريعي المحموم ، الذي بدء يظهر بشكل ملحوظ في اخر سنتين، الى عوامل عديدة ، منها :- رغبة الكثير من الدول التواؤم مع متطلبات عصر المعلومات ، وخشيتها من المخاطر المتزايدة لوسائل معالجة ونقل البيانات ، الى جانب عامل حاسم اخر هو الرغبة العامة في تشجيع وتنظيم التجارة الالكترونية والتي يعد من بين موضوعاتها الساخنة مسائل الخصوصية ، ورغبة هذه الدول ايضا - واحيانا اضطرارها - للتواؤم مع توجهات المنظمات والهيئات الدولية او متطلباتها سواء الهيئات التي تكون الدولة عضوا فيها او تلك التي ترتبط مع دولها بمصالح والتزامات توجب عليها انفاذ استراتيجياتها وسياساتها التوجيهية ، كالدول التي وجب عليها تحقيق المعايير المقررة في حقل تبادل البيانات عبر الحدود المقررة من قبل الاتحاد الأوروبي ومجلس اوروبا ومنظمة التعاون الاقتصادي والتنمية . ومن خلال دراسة مسحية قام المركز العربي للقانون والتقنية العالية باجرائها ظهر ان قوانين الخصوصية تنطوي على ثلاث طوائف رئيسة من القواعد :-
الاولى :- الطائفة المتعلقة باقرار المباديء الرئيسة للحق في الخصوصية ونطاق اعتراف الدولة به وكفلته والالتزامات المقررة على الجهات العامة والخاصة في حقل حماية البيانات الشخصية واحترام الخصوصية فيما تمارسه من انشطة جمع ومعالجة البيانات الشخصية باستخدام التقنية.
الثانية :- القواعد التنظيمية والاجرائية والمعايير ، وهي تلك القواعد المتعلقة باليات جمع البيانات ومعالجتها ونقلها وتحدد المعايير التي يتعين على جهات التقنية والاتصالات التقيد بها الى جانب بحثها في جهات رقابة حماية الخصوصية وتنظيم تشكيلها وعملها وبيان دورها وتحديد مهامها وصلاحياتها يضاف اليها ايضا القواعد الاجرائية الخاصة التي تطبق بالنسبة للحماية المدنية او الجزائية المقررة في نطاق القواعد الموضوعية للحماية .
الثالثة :- القواعد الموضوعية للحماية المدنية والجنائية ، وتشمل نصوص التجريم مع تحديد للافعال المجرمة وعقوباتها ، اضافة لبيان نطاق المسؤولية المدنية ، وبيان الجهات محل المساءلة وغير ذلك من قواعد موضوعية تتعلق بالحماية القانونية للبيانات الشخصية في كافة مراحل التعامل التقني معها .
وبالعودة الى خصوصية بيانات وخدمات البنوك الخلوية ، فان حماية هذه الخصوصية وتوفير الثقة لدى الزبون بسيرة بياناته ينطلق من تبني البنك استراتيجية واضحة لحماية الخصوصية لدى ادخال هذه الخدمة ، تقوم على توفير الحماية التقنية وتامين الحماية التعاقدية كبديل للحماية التشريعية عند عدم توفرها ، والعمل في الوقت نفسه على جبهة توفير الحزمة التشريعية المناسبة في هذا الحقل .

2-4-2 امن معلومات البنوك الخلوية .
لن ندخل في هذا المقام بمفهوم امن المعلومات ولا موضوع جرائم الكمبيوتر والانترنت والاتصالات لسبق معالجتنا لها في اكثر من مقام وموضع ومنها الدراسة المنشورة سابقا في مجلة البنوك في الاردن حول جرائم الكمبيوتر ( انظر ايضا مؤلفنا موسوعة القانون وتقنية المعلومات ، - الكتاب الاول ، قانون الكمبيوتر ، والكتاب الثاني ، دليل امن المعلومات والخصوصية اصدارات اتحاد المصارف العربية 2001 ) لكننا سنكتفي في هذا المقام بالتركيز على ابرز محاور استراتيجية امن المعلومات في بيئة البنوك الخلوية .

ان استراتيجية امن المعلومات Security Policy ، او سياسة امن المعلومات هي مجموعة القواعد التي يطبقها الاشخاص لدى التعامل مع التقنية ومع المعلومات داخل المنشأة وتتصل بشؤون الدخول الى المعلومات والعمل على نظمها وادارتها . وتهدف استراتيجية امن المعلومات الى تعريف المستخدمين والاداريين بالتزاماتهم وواجباتهم المطلوبة لحماية نظم الكمبيوتر والشبكات وكذلك حماية المعلومات بكافة اشكالها ، وفي مراحل ادخالها ومعالجتها وخزنها ونقلها واعادة استرجاعها . كما تهدف الاستراتيجية الى تحديد الاليات التي يتم من خلالها تحقيق وتنفيذ الواجبات المحددة على كل من له علاقة بالمعلومات ونظمها وتحديد المسؤوليات عند حصول الخطر . وتهدف الى بيان الاجراءات المتبعة لتجاوز التهديدات والمخاطر والتعامل معها والجهات المناط بها القيام بها بذلك .

ويتعين ان تنطلق استراتيجة امن المعلومات من تحديد المخاطر ، اغراض الحماية ، ومواطن الحماية ، وانماط الحماية اللازمة ، واجراءات الوقاية من المخاطر ، وتتلخص المنطلقات والاسس التي تبنى عليها استراتجية امن المعلومات القائمة على الاحتياجات المتباينة لكل منشأة من الاجابة عن تساؤلات ثلاث رئيسة :- ماذا اريد ان احمي ؟؟ ، مِن ماذا احمي المعلومات؟؟ ، كيف احمي المعلومات ؟؟ . واما اغراض الحماية فتتمثل بحماية السرية CONFIDENTIALITY والتكاملية وسلامة المحتوى INTEGRITY ، واستمرارية توفر المعلومات او الخدمة AVAILABILITY .
وتمتد مناطق امن المعلومات الى امن الاتصالات ( ويراد بأمن الاتصالات حماية المعلومات خلال عملية تبادل البيانات من نظام الى اخر ) وامن الكمبيوتر ( ويراد به حماية المعلومات داخل النظام بكافة انواعها وانماطها كحماية نظام التشغيل و حماية برامج التطبيقات وحماية برامج ادارة البيانات وحماية قواعد البيانات بانواعها المختلفة ) ولا يتحقق امن المعلومات دون توفير الحماية المتكاملة لهذين القطاعين عبر معايير امنية تكفل توفير هذه الحماية ، ومن خلال مستويات امن متعددة ومختلفة من حيث الطبيعة . واما عن انماط ومستويات امن المعلومات فتتمثل بالحماية المادية ، والحماية الشخصية والحماية الادارية ، والحماية الاعلامية- المعرفية

وتقوم الاستراتيجية الفاعلة لامن البنوك الخلوية على تحديد المخاطر بشكل دقيقي وشامل ، وهي مخاطر تتصل بالكمبيوتر والشبكة وجهاز الهاتف الخليوي نفسه ، وابرز هذه المخاطر :-
1 - اختراق الانظمة : ويتحقق ذلك بدخول شخص غير مخول بذلك الى نظام الكمبيوتر والقيام بأنشطة غير مصرح له بها كتعديل البرمجيات التطبيقية وسرقة البيانات السرية او تدمير الملفات او البرمجيات او النظام او لمجرد الاستخدام غير المشروع . ويتحقق الاقتحام بشكل تقليدي من خلال انشطة ( التقنيع والتخفي ) ويراد به تظاهر الشخص المخترق بانه شخص اخر مصرح له بالدخول . او من خلال استغلال نقاط الضعف في النظام كتجاوز اجراءات السيطرة والحماية او من خلال المعلومات التي يجمعها الشخص المخترق من مصادر مادية او معنوية ، كالتنقيب في قمامة المنشأة للحصول على كلمات السر او معلومات عن النظام او عن طريق الهندسة الاجتماعية كدخول الشخص الى مواقع معلومات حساسة داخل النظام ككلمات السر او المكالمات الهاتفية .
2 - الاعتداء على حق التخويل : ويتم من خلال قيام الشخص المخول له استخدام النظام لغرض ما باستخدامه في غير هذا الغرض دون ان يحصل على التخويل بذلك ، وهذا الخطر يعد من الأخطار الداخلية في حقل اساءة استخدام النظام من قبل موظفي المنشأة ، وهو قد يكون ايضا من الاخطار الخارجية ، كاستخدام المخترق حساب شخص مخول له باستخدام النظام عن طريق تخمين كلمة السر الخاصة به او استغلال نقطة ضعف بالنظام للدخول اليه بطريق مشروع او من جزء مشروع ومن ثم القيام بانشطة غير مشروعة .
3 - زراعة نقاط الضعف : عادة ينتج هذا الخطر عن اقتحام من قبل شخص غير مصرح له بذلك او من خلال مستخدم مشروع تجاوز حدود التخويل الممنوح له بحيث يقوم الشخص بزرع مدخل ما يحقق له الاختراق فيما بعد . ومن اشهر امثلة زراعة المخاطر حصان طرواد ، وهو عبارة عن برنامج يؤدي غرضا مشروعا في الظاهر لكنه يمكن ان يستخدم في الخفاء للقيام بنشاط غير مشروع ، كان يستخدم برنامج معالجة كلمات ظاهريا لتحرير وتنسيق النصوص في حين يكون غرضه الحقيقي طباعة كافة ملفات النظام ونقلها الى ملف مخفي بحيث يمكن للمخترق ان يقوم بطباعة هذا الملف والحصول على محتويات النظام .
4 - مراقبة الاتصالات : بدون اختراق كمبيوتر المجني عليه يتمكن الجاني من الحصول على معلومات سرية غالبا ما تكون من المعلومات التي تسهل له مستقبلا اختراق النظام وذلك ببساطة من خلال مراقبة الاتصالات من احدى نقاط الاتصال او حلقاتها .
5 - اعتراض الاتصالات : وكذلك بدون اختراق النظام يقوم الجاني في هذه الحالة باعتراض المعطيات المنقولة خلال عملية النقل ويجري عليها التعديلات التي تتناسب مع غرض الاعتداء ويشمل اعتراض الاتصالات قيام الجاني بخلق نظام وسيط وهمي بحيث يكون على المستخدم ان يمر من خلاله ويزود النظام بمعلومات حساسة بشكل طوعي .
6 - انكار الخدمة : ويتم ذلك من خلال القيام بأنشطة تمنع المستخدم الشرعي من الوصول الى المعلومات او الحصول على الخدمة وابرز انماط انكار الخدمة ارسال كمية كبيرة من رسائل البريد الالكتروني دفعة واحدة الى موقع معين بهدف اسقاط النظام المستقبل لعدم قدرته على احتمالها او توجيه عدد كبير من عناوين الانترنت على نحو لا يتيح عملية تجزئة حزم المواد المرسلة فتؤدي الى اكتظاظ الخادم وعدم قدرته على التعامل معه .
7 - عدم الاقرار بالقيام بالتصرف : ويتمثل هذا الخطر في عدم اقرار الشخص المرسل اليه او المرسل بالتصرف الذي صدر عنه ، كأن ينكر انه ليس هو شخصيا الذي قام بارسال طلب الشراء عبر الانترنت

وليس ثمة امن حقيقي للمعلومات دون اعتماد حزمة خدمات او وسائل امنية فاعلة ، وهنا يظهر مدى صحة خطة الامن ، وهنا ايضا تتميز المؤسسات في تعاملها مع هذه المسالة ، وبالعموم فان هناك خمسة انواع اساسية لخدمات الأمن تستهدف حماية خمسة عناصر رئيسة في ميدان المعلومات وهي :
1 - خدمات ( وسائل ) حماية التعريف Identification and Authentication هذه الخدمات تهدف الى التثبت من الهوية وتحديدا عندما يقوم شخص ما بالتعريف عن نفسه فان هذه الخدمات تهدف الى التثبت من انه هو الشخص نفسه ولهذا فان التعريف يعد الوسائل التي تحمي من انشطة التخفي والتنكر ومن هنا فان هناك نوعين من خدمات التعريف الاول تعريف الشخصية واشهر وسائلها كلمات السر وثانيها التعريف بأصل المعلومات كالتثبت من أصل الرسالة .
2 - خدمات ( وسائل ) السيطرة على الدخول Access Control : وهذه الخدمات تستخدم للحماية ضد الدخول غير المشروع الى مصادر الانظمة والاتصالات والمعلومات ويشمل مفهوم الدخول غير المصرح به لأغراض خدمات الامن الاستخدام غير المصرح به والافشاء غير المصرح به ، والتعديل غير المصرح به ، والاتلاف غير المصرح به ، واصدار المعلومات والاوامر غير المصرح بها ولهذا فان خدمات التحكم بالدخول تعد الوسائل الاولية لتحقيق التخويل والتثبت منه .
3 - خدمات ( وسائل ) السرية Data and message Confidentiality: هذه الخدمات تحمي المعلومات من الافشاء للجهات غير المصرح لها بالحصول عليها ، والسرية تعني بشكل عام اخفاء المعلومات من خلال تشفيرها على سبيل المثال او من خلال وسائل اخرى كمنع التعرف على حجمها او مقدارها او الجهة المرسلة اليها .
4 - خدمات ( وسائل ) حماية التكاملية وسلامة المحتوى Data and message Integrity: هذه الخدمات تهدف الى حماية مخاطر تغيير البيانات خلال عمليات ادخالها او معالجتها او نقلها وعملية التغيير تعني بمفهوم الامن هنا الالغاء او التحوير او اعادة تسجيل جزء منها او غير ذلك وتهدف هذه الوسائل ايضا الى الحماية من انشطة تدمير المعطيات بشكل كامل او الغاءها دون تخويل .
5 - خدمات ( وسائل ) منع الانكار Non-repudiation: وهذه الخدمات تهدف الى منع الجهة التي قامت بالتصرف من انكار حصول نقل البيانات او النشاط من قبلها .
وتعد الخدمات الخمس المتقدمة مناطق الحماية الاساسية في حقل المعلومات ، فالحماية يتعين ان تمتد الى التعريف ، انشطة الدخول ، السرية ، سلامة المحتوى ، منع عدم الانكار .


3 - الخلاصة والتوصيات
في بيئة الاعمال الالكترونية عموما ، واعمال الهواتف الخلوية الالكترونية علينا ان ندرك حقيقة ان الحماية القانونية تعدل باهميتها بل تفوق وفرة البنى التحتية وخطط الاستثمار ، وتحقيق الحماية القانونية ليس متيسرا دون وجود نظام قانوني فاعل لمواجهة مخاطر امن المعلومات في هذه البيئة ومواجهة مخاطر الاعتداء على خصوصية سرية بيانات الافراد والمؤسسات . ولحين تحقق وجود هذا النظام ليس مطلوبا من المؤسسات والبنوك الانتظار ، بل ثمة فرصة لان تبني استراتيجياتها القانونية الفاعلة وتقتحم سوق العصر الرقمي بوسائله الجدية ، سيما انه سوق لا يحتمل الانتظار كثيرا وليس بين الكبار فيه من لا يخطط بشكل جدي ويستفيد من فرص الاستثمار المبكر في الوسائل الجديدة . بل ليس في كباره من يتردد .
اننا في هذه المناسبة ندعو الى الوقوف امام التشريعات القائمة في النظام القانوني واعادة قراءة قدرتها على التواؤم مع متطلبات هذه الاعمال تمهيدا لاصدار حزمة معتبرة ومتكاملة من القواعد التي تفي بتنظيم اعمال الهواتف الخلوية او الوسائل اللاسلكية الالكترونية . وفي الوقت نفسه ، فان المصارف العربية مدعوة لتبني استراتيجيات عمل واضحة ، تغطي الابعاد الاستثمارية والتقنية والقانونية ( تحديدا الامنية ) لاستخدامات الهواتف الخلويية والوسائل اللاسلكية في العمل المصرفي . وان اهم واعظم الحلول فعالية تلك التي تراعي الواقع القائم وتدرك جيدا احتياجاته دون الوقوع في منزلق الحلول والتدابير الجاهزة .

المحامي يونس عرب

الموضوع الأصلي : البنوك الخلوية الكاتب : AlexaLaw المصدر : منتديات عالم القانون
التوقيع
توقيع العضو : AlexaLaw
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.AlexaLaw.com
 

البنوك الخلوية

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 

 مواضيع مماثلة

+
صفحة 1 من اصل 1

.:: مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ ::.


      هام جداً: قوانين المساهمة في المواضيع. انقر هنا للمعاينة     
odessarab الكلمات الدلالية
odessarab رابط الموضوع
AlexaLaw bbcode BBCode
odessarab HTML HTML كود الموضوع
صلاحيات هذا المنتدى:

لاتستطيع الرد على المواضيع في هذا المنتدى
عالم القانون :: منتدى AlexaLaw لعالم القانون :: فروع القانون الخاص :: القانون التجاري-
انتقل الى:  
الإسلامي العام | عالم القانون | عالم الكتاب و الثقافة العامه | التجاره و المال و الأعمال | البرامج و تكنولوجيا المعلومات | تطوير المواقع و المدونات | الترفيهي و الإداري العام

Powered by AlexaLaw.com ® Phpbb Version 2
Copyright © 2010
.:: جميع الحقوق محفوظه لمنتدى عالم القانون © ::.

.::جميع ما ينشر في المنتدى لا يعبر بالضرورة عن رأي القائمين عليه و إنما يعبر عن وجهة نظر كاتبه في حدود الديمقراطيه و حرية الرأي في التعبير ::.