جوزيف عون يرسم خارطة سياسية جديدة للبنان    خطيب المسجد النبوي: تجنبوا الأحاديث الموضوعة والبدع المتعلقة بشهر رجب    "الزكاة والضريبة والجمارك" تُحبط محاولتي تهريب أكثر من 6 كيلوجرام من "الشبو"    ارتفاع أسعار النفط بدعم من زيادة الطلب على الوقود    الكرملين: بوتين جاهز للتحاور مع ترمب بدون شروط مسبقة    فن الكسل محاربة التقاليع وتذوق سائر الفنون    «عباقرة التوحد»..    أنشيلوتي معجب ب «جماهير الجوهرة» ويستعد لمواجهة برشلونة    أدباء ومثقفون يطالبون بعودة الأندية الأدبية    «سلام» يُخرّج الدفعة السابعة لتأهيل القيادات الشابة للتواصل العالمي    محافظ الطائف يستأنف جولاته ل«السيل والعطيف» ويطّلع على «التنموي والميقات»    الصداع مؤشر لحالات مرضية متعددة    5 طرق سهلة لحرق دهون البطن في الشتاء    الخروج مع الأصدقاء الطريق نحو عمر أطول وصحة أفضل    وزارة الثقافة تُطلق مسابقة «عدسة وحرفة»    ريال مدريد يتأهل لنهائي السوبر الإسباني على حساب ريال مايوركا ويلاقي برشلونة    الحمار في السياسة والرياضة؟!    ماذا بعد دورة الخليج؟    عام مليء بالإنجازات الرياضية والاستضافات التاريخية    سوريا بعد الحرب: سبع خطوات نحو السلام والاستقرار    أسرار الجهاز الهضمي    إنجازات المملكة 2024م    «سلمان للإغاثة» يوزّع مواد إغاثية متنوعة في سوريا    الصدمة لدى الأطفال.. الأسباب والعلاج    كيف تكسبين زوجك؟!    «متطوعون» لحماية أحياء دمشق من السرقة    «الأوروبي» في 2025.. أمام تحديات وتوترات    سبب قيام مرتد عن الإسلام بعملية إرهابية    سالم ما سِلم    العقل والتاريخ في الفكر العربي المعاصر    الألعاب الشعبية.. تراث بنكهة الألفة والترفيه    المقدس البشري    الرياض تستضيف الاجتماع الوزاري الدولي الرابع للوزراء المعنيين بشؤون التعدين    جودة القرارات.. سر نجاح المنظمات!    لا تحرره عقداً فيؤذيك    جانب مظلم للعمل الرقمي يربط الموظف بعمله باستمرار    مريم بن لادن تحقق انجازاً تاريخيا وتعبر سباحة من الخبر الى البحرين    نجاح المرأة في قطاع خدمة العملاء يدفع الشركات لتوسيع أقسامها النسائية    أفضل الوجبات الصحية في 2025    ثنائية رونالدو وماني تقود النصر للفوز على الأخدود    خادم الحرمين يتلقى رسالة خطية من رئيس السنغال    حقيقة انتقال فينيسيوس جونيور إلى دوري روشن    مركز إكثار وصون النمر العربي في العُلا يحصل على اعتماد دولي    «الجوازات»: اشتراط 30 يوماً كحد أدنى في صلاحية هوية مقيم لإصدار تأشيرة الخروج النهائي    المرور السعودي: استخدام الجوال يتصدّر مسببات الحوادث المرورية في جازان    مغادرة الطائرة الإغاثية السعودية ال8 لمساعدة الشعب السوري    إطلاق كائنات مهددة بالانقراض في محمية الإمام تركي بن عبدالله    نائب أمير تبوك يطلع على مؤشرات أداء الخدمات الصحية    من أنا ؟ سؤال مجرد    أمير القصيم يتسلم التقرير الختامي لفعالية "أطايب الرس"    ولي العهد عنوان المجد    أمير المدينة يرعى المسابقة القرآنية    مجموعة (لمسة وفاء) تزور بدر العباسي للإطمئنان عليه    أسرتا الربيعان والعقيلي تزفان محمد لعش الزوجية    القيادة تعزي رئيس جمهورية الصين الشعبية في ضحايا الزلزال الذي وقع جنوب غرب بلاده    «الثقافة» تُطلق مسابقة «عدسة وحرفة»    عناية الدولة السعودية واهتمامها بالكِتاب والسُّنَّة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



مختصون: غياب قوانين حماية بيانات المستهلكين يضعف القوة الشرائية للشركات
نشر في المدينة يوم 25 - 04 - 2018

طالب مختصون بضرورة سن قوانين وتشريعات لحماية بيانات العملاء من الاختراق وتحديد طبيعة العلاقة بين المستهلكين والشركات وذلك بعد الإعلان عن اختراق سيرفر شركة يضم معلومات عن 14 مليون عميل. وحذروا من الآثار السلبية لذلك على القوة الشرائية ومدى ثقة المستهلك بشركات التطبيقات الذكية، خاصة مع تكرر حوادث اختراق بيانات العملاء من قبل بعض الشركات عالمياً.
في البداية، أعرب المستشار القانوني الدكتور إبراهيم زمزمي عن أسفه لعدم وجود نظام يتعلق بحماية البيانات الشخصية، مشيراً إلى أن الخطر بات أقرب لانتهاك الخصوصية الشخصية، وأغلبها نجده في العلاقة بين العميل والشركات، حيث تفرض الأخيرة شروطاً إلزامية للاشتراك بالخدمة من خلال سياسة الخصوصية لها، الأمر الذي يجعلها بعيدة نوعاً ما عن المساءلة القانونية لعدم وجود عقد اتفاق إلكتروني، وهذا غير صحيح. وأشار إلى أن حماية المستهلك من الأسس المهمة التى نصت عليها معظم أنظمة الدول وحقوق الإنسان مؤكداً إلزامية الحماية الإلكترونية للبيانات والمعلومات الخاصة على الشركات من خلال بعض النصوص في عدد من الأنظمة الإلكترونية، وأشار إلى أن عدم الاكتراث أو الإهمال في تأمين المواقع والسيرفرات بما يعرض خصوصية الآخرين وأرقامهم وبطاقاتهم الائتمانية وغيرها للخطر يفتح الباب لمقاضاتهم عند وجود الضرر وطلب التعويض. وأشار إلى الحاجة إلى تنظيم ملزم لحماية الخصوصية تجاه كل الجهات، أما النظام العقابي فموجود ويتمثل بنظام مكافحة جرائم المعلوماتية، حيث نصت المادة 4 والمادة 5 على أربع سنوات سجناً وغرامة لا تزيد على ثلاثة ملايين أو بهما معاً، ولا يعني حدوث الاختراق من شخص خارجي أن المسؤولية لا تصل إلى الشركة
وأضاف: كان يفترض من الشركة التى حصل اختراق لبياناتها أو غيرها من الشركات الإعلان والإبلاغ على الفور حتى يكون هناك مجال لدى العملاء لإنقاذ ما يمكن إنقاذه وتغيير الأرقام السرية أو أخذ الاحتياطات اللازمة بدلاً من الإعلان عن الاختراق بعد 3 أشهر من حصوله، مشيراً إلى أن معظم الشركات في المملكة تستغل غياب القوانين الملزمة بحماية البيانات إلا أن هذا لا يعفيها من المسؤولية بموجب أحكام القضاء العام.
من جهته يرى الخبير الاقتصادي الدكتور عبدالله المغلوث أن مثل هذه الحوداث العابرة قد تساهم في فقد العملاء لدى الشركات الذي تستخدم بياناتهم من أجل توسيع خدماتها ورفع مستوى مبيعاتها وأرباحها. ودعا إلى ضرورة وجود قوانين تكفل حماية الطرفين. أما الخبير في أمن المعلومات محمد السريعي فقال إن إعلان شركة كبيرة عن اختراق بياناتها وبالتالي الوصول إلى أسماء وأرقام وإيميلات 14 مليون عميل من عملائها أمر ليس بالسهل مشيراً إلى أنه رغم مستوى الحماية المرتفع مثل غالبية الشركات الكبرى فإن ذلك يدل على تطور وتعدد أساليب الاختراق الإلكتروني، مما يستدعي ضرورة قيام العملاء بتحديث بياناتهم أولاً بأول. ودعا إلى استخدام كلمة مرور تعتمد على الحروف والأرقام وتجنب استخدام كلمة متماثلة لعدد من المواقع المختلفة، مشيراً إلى أهمية الاستمرار بمراجعة كشوف الحسابات البنكية وبيانات بطاقات الائتمان حول أى نشاط مشبوه.
************
الإنفوجرافيك:
الشركات وحماية البيانات
أنواع الاختراق
- 1- اختراق المواقع والسيرفرات والمنتديات.
2- اختراق الشبكات المحلية LAN
3- اختراق الحواسيب الشخصية PC.
اختراق المواقع والسيرفرات والمنتديات:
1- عن طريق اختراق المواقع بصورة عامة.
2- عن طريق اختراق السيرفرات.
3- اختراق المنتديات بأنواعها.
ثانياً: اختراق الشبكات المحلية LAN:
1- اختراق الشبكات المحلية يعتمد على مجلدات ال Sharing في الأجهزة
2- يقوم المخترقون أولاً بتحديد الجهاز الرئيسي في الشبكة وعادة ما يكون له اسم ورقم وهو الرقم 1 .... مثل ... PC1،
3- بعد تحديد الجهاز يتم كسر ال PASSWORD ببرامج مختصة.
ثالثاً: اختراق الحواسيب الشخصية PC:-
1- توجد عدة طرق يقوم المخترقون باستعمالها لاختراق الحواسيب الشخصية
1-إرسال ملف Patch إلى الضحية وعمل عملية Connect بين حاسبه وحاسب الضحية
2- التحكم بالجهاز عن بعد عن طريق برامج مساعدة.
***********************
بعض الطرق الأخرى المتبعة في اختراق الأجهزة:
1- الاختراق عن طريق الاتصال العكسي.
2- الاختراق عن طريق المتصفح Internet Explorer.
3- الاختراق عن طريق برنامج مشغل الملفات الموسيقية Real Player.
4- الاختراق العشوائي.
5- الطرق التي تعتمد على ثغرات أمنية في نظام ال Windows.
*******************
ماذا يستطيع المخترق أن يفعل بجهاز الضحية:
1- سحب جميع كلمات السر المخزنة في الريجستر
2- تسجيل مباشر لسطح المكتب لجهاز الضحية وفتح الكاميرا
3- تسجيل مباشر لكل حرف تقوم الضحية بطباعتها.
4- إيقاف تشغيل الحاسب.
5- العبث بمحتويات الملفات وحذف ونسخ وإضافة ملفات جديدة.
6- إجراء محادثة مباشرة مع الضحية.
7- تغير خلفية سطح المكتب.
8- تشغيل أي برنامج موجود بداخل الجهاز.
9- عمل عملية فورمات لأحد أجزاء الهارد دسك.
**********************
أهم البرامج الأكثر استخداماً في هذا المجال:
1- ProRat
2- Bifrost
3- Poison
4- Shark
5- slh
6- torkjan
7- lastdoor
**************************
شركات كبرى اعلنت عن اختراق بياناتها:
1 - شركة Careem أعلنت عن تعرض بياناتها للاختراق فى 14 يناير 2018
- تمتلك حاليًا 14 مليون عميل و558 ألف سائق على منصتها يعملون في 78 مدينة في أنحاء المنطقة العربية
2- شركة "أوبر" تورطت في نوفمبر 2017 فى فضيحة تتعلق بإخفاء اختراق أصاب خوادمها فى أكتوبر 2016، نتج عنه سرقة بيانات أكثر من 57 مليون مُستخدم وسائق.


انقر هنا لقراءة الخبر من مصدره.