1- الفضاء السيبراني Cyberspace: فضاء افتراضي يسعى إلى ضم العالم بأسره، ويختلف عن الفضاء الحقيقي وتوجد فيه العديد من المجتمعات الموزعة على نحو غير متساوٍ باستخدام بيئة تقنية - الإنترنت في المقام الأول - حيث يستفيد المواطنون والمؤسسات من تكنولوجيا المعلومات والاتصالات في تفاعلاتهم.
2- الأمن السيبراني : Cybersecurity مصطلح جامع لمجال واسع من القضايا بدءاً من أمن تكنولوجيا المعلومات، ومروراً بأمن المعلومات أو المحتويات، ووصولاً إلى التدابير الأمنية الرامية إلى مكافحة إساءة استخدام الإنترنت والجرائم السيبرانية.
ملحوظة: نظراً إلى أن معمارية الإنترنت Internet architecture لم تراعِ الأمن السيبراني، فإن إدراج الحماية الأمنية يتطلب إجراء تعديلات جوهرية في البنى التحتية للإنترنت وفي مجموعة بروتوكولات الإنترنت (TCP/IP) تشمل ما يلي:
· إدراج الأمن في التصميم،
· أمن البنية،
· الآليات العتادية التي تحمي الحواسيب والبيانات،
· نظم التشغيل الآمنة،
· الترميز الآمن،
· القدرات وقوائم التحكم في النفاذ،
وتطرأ تغيرات متواصلة على التوازن بين الأمن السيبراني وحقوق الإنسان، ولا سيما الحق في الخصوصية، وحرية التعبير.
3- تكنولوجيا المعلومات والاتصالات Information and communication technologies (ICT): إدماج الاتصالات السلكية واللاسلكية وأجهزة الحاسوب فضلاً عن البرمجيات والتخزين والأنظمة السمعية والبصرية على نحو يتيح للمستخدمين الوصول إلى المعلومات وتخزينها ونقلها و معالجتها.
4- أمن المعلومات Information Security: مجموع العمليات والتقنيات المستخدمة لحماية موارد المعلومات من الاستحواذ غير المرخص به، أو الانكشاف أو التلاعب بها أو تغييرها أو إتلافها وفقدها.
ملحوظة: يشير أمن المعلومات من جهة إلى ضمان عدم فقدان البيانات عندما تطرأ أمور حرجة مثل الكوارث الطبيعية، أو أعطال الحاسوب/الخادم، أو السرقات المادية، أو غيرها. ويشير من جهة أخرى إلى النفاذ غير المرخص به إلى البيانات واستخدامها وكشفها أو عرقلة تداولها أو تغييرها أو الاطلاع عليها أو فحصها أو تسجيلها أو تدميرها.
5- الإنترنت Internet : شبكة عالمية عمومية تربط شبكات الحواسيب وتوفر إمكانية الانتفاع بعدد من خدمات الاتصالات والمعلومات مثل شبكة الوِب والبريد الإلكتروني.
6- إنترنت الأشياء : Internet of things تكنولوجيا الإنترنت ، التوجه إلى ربط الأشياء بالإنترنت عن طريق إدماج أجهزة استشعار وأجهزة أخرى فضلاً عن إضفاء قدرة التواصل مع بقية العناصر عليها، ومن ثم تحويل العالم المادي نفسه إلى نظام ضخم من المعلومات والمعرفة. ويمكِّن ذلك الأشياء أو العناصر من تمييز الأحداث والتغيرات في البيئة المحيطة بها ومن التصرف والتفاعل بطريقة مناسبة دون تدخل بشري.
7- الإنترنت المحمول / الإنترنت الجوَّال Mobile Web / Mobile Internet: يشير هذا المصطلح إلى النفاذ إلى شبكة الوِب World Wide Web (WWW)عن طريق استخدام خدمات الإنترنت المعتمدة على المتصفح من خلال أي جهاز محمول باليد (مثل الهواتف الذكية أو الهواتف ذات الخواص المميزة) أو أجهزة الحاسوب المحمولة أو الحواسيب اللوحية وما شابهها والتي تتصل بشبكة هواتف محمولة أو بأي شبكة لاسلكية أخرى.
8- البنية التحتية للاتصالات Telecommunication infrastructure : نظام لوسائط النقل والإرسال - مثل أسلاك الهواتف، وأسلاك الألياف الضوئية، والسواتل، والموجات الدقيقة، والوصلات اللاسلكية - يمكن بناءً عليه تقديم خدمات الاتصال ومن ثم تيسير الاندماج بين خدمات الإنترنت والاتصال عن بعد وتكنولوجيا الوسائط المتعددة وتطبيقاتها.
9- الحوسبة السحابية : Cloud computing خدمة من خدمات تكنولوجيا المعلومات والاتصالات لتقديم برمجيات التطبيقات أو الخدمات أو المحتويات إلى المستخدمين النهائيين من خلال النفاذ إلى مَعِين تشاركي من الموارد الفعلية أو الافتراضية قابل للتمديد ومرن يمكن إدارته ذاتياً حسب الطلب.
10- إساءة استخدام الإنترنت Internet misuse : الاستخدام غير اللائق للإنترنت ولما يرتبط بها من تكنولوجيا المعلومات والاتصالات، الذي قد يتسبب في خسارة مادية أو يلحق أذى جسدياً بالأفراد.
ملحوظة: لا يوجد خط فاصل بين إساءة استخدام الإنترنت والجرائم السيبرانية. ووفقاً لدرجة الخسارة المادية أو الأذى الجسدي الذي يلحق بالأفراد، قد يُعدُّ التعدي - أي انتهاك القانون أو الحقوق - أو مخالفة اللوائح أو مدونات الممارسات الأخرى من خلال إساءة استخدام الإنترنت فيما يتعلق بحقوق الإنسان الأساسية جريمة من الجرائم السيبرانية.
11- الجرائم السيبرانية: Cybercrime أي جريمة تنطوي من حيث الوسيلة أو الهدف على أي ما يلي:
· منظومة حواسيب (الجرائم التي تُرتكب عبر الحواسيب أو الجرائم المتعلقة بالحواسيب بمعناها الضيق)،
· تكنولوجيات الربط الشبكي (جرائم الشبكات بالمعنى الضيق)،
· أو كليهما.
ملحوظة: تُعدُّ اتفاقية بودابست بشأن جرائم الفضاء السيبراني أول معاهدة دولية تُعنى بالجرائم المرتكبة عن طريق الإنترنت وشبكات الحاسوب الأخرى، عن طريق مواءمة القوانين الوطنية، وتحسين أساليب التحري، وزيادة التعاون بين الدول.
12- الهجمات السيبرانية: Cyberattack أحد ضروب إساءة استخدام الإنترنت أو ارتكاب الجرائم السيبرانية تُستغل فيه مواطن الضعف في الإنترنت لشن أنواع مختلفة من الهجمات تستهدف أساساً أجهزة أو برمجيات تكنولوجيا المعلومات والاتصالات، أو تهدف في المقام الأول إلى إيذاء الأشخاص.
ملحوظة: ثمة أنواع مختلفة من الهجمات السيبرانية (لكل منها أنواع فرعية):
· الهجمات الفاعلة وغير الفاعلة؛
· الهجمات الرامية إلى الحرمان من الخدمة؛
· الهجمات الرامية إلى استبدال صفحات الوِب؛
· هجمات باستخدام برمجيات خبيثة؛
· اختراق الفضاء السيبراني؛
· البريد الواغل والتصيّد؛
· إساءة استخدام بعض بروتوكولات الاتصالات، ... وصولاً إلى الحرب السيبرانية الشاملة.
13- البرمجيات الخبيثة Malware / Malicious software: برنامج من قبيل الفيروس أو الدودة الحاسوبية أو حصان طروادة، أو أي برمجية أخرى من برمجيات الهجوم التي تعمل على نحو مستقل إلى حد ما ويمكنها إيقاف أو تعطيل عمل الحاسوب، وجمع معلومات ذات طبيعة حساسة، أو النفاذ إلى نظم حاسوبية خاصة.
ملحوظة: تعد البرمجيات الخبيثة تهديداً لأمن المعلومات وحماية البيانات.
14- .برمجيات الجريمة Crimeware: فئة من البرمجيات الخبيثة مصممة خصيصاً لأتمتة الجرائم السيبرانية، بغية (أ) ارتكاب أفعال غير مشروعة، أو (ب) سرقة معلومات شخصية، أو (جـ) أتمتة الجرائم المالية.
ملحوظة: قد تشمل برمجيات الجرائم برمجيات التجسس، وبرمجيات مراقبة لوحة المفاتيح والتلصص. وفي معظم الأحيان، تُستخدَم برمجيات الجرائم في ما يلي: (1) جمع معلومات سرية، مثل كلمات السر أو أرقام بطاقات الائتمان؛ أو (2) السيطرة على أجهزة الحاسوب وتنفيذ الأوامر عن بعد.
15- برمجيات التجسس Spyware : برمجيات خبيثة تراقب أنشطة المستخدمين دون علمهم، وتجمع معلومات مثل الأنشطة عبر الإنترنت، والمعلومات السرية والشخصية، وتنقل تلك المعلومات إلى صاحب برمجية التجسس.
ملحوظة: ُتعد برمجيات التجسس تهديداً لحماية البيانات..
16- الحرب السيبرانية / الحرب المعلوماتية : Cyberwar / Cyberwarfare نشاط منطوٍ على إساءة لاستخدام الإنترنت عابر للحدود الدولية لأغراض سياسية من خلال استهداف مواطن الضعف في البنى التحتية الوطنية الحيوية والبيانات الوطنية.
ملحوظة: على الصعيد الدولي، تنخرط جهات فاعلة حكومية وغير حكومية على حد سواء في إساءة استخدام الإنترنت، بما في ذلك التجسس (عن طريق برمجيات التجسس مثلاً)، والحرب السيبرانية وغير ذلك من أوجه إساءة استخدام الإنترنت عبر الحدود أو الجرائم السيبرانية وصولاً إلى الحرب المعلوماتية الشاملة. ولذلك، فإن الحرب السيبرانية تُعدُّ أحد أهم شواغل الأمن القومي.
17- الإرهاب السيبراني Cyberterrorism: نمط من الإرهاب تُستغل فيه موارد الفضاء السيبراني وتكنولوجيا المعلومات والاتصالات لمهاجمة البنى التحتية الحرجة أو لتنفيذ أعمال الإرهاب التقليدية على النحو الأمثل.
18- المطاردة السيبرانية Cyberstalking: أحد ضروب إساءة استخدام الإنترنت لمطاردة الآخرين ومضايقتهم أو الإساءة إليهم.
ملحوظة: تقترن أنشطة الكثيرين من مرتكبي أعمال المطاردة أو المتحرشين على الإنترنت بأشكال تقليدية من المطاردة أو التحرش (الاتصال هاتفياً بالمجني عليهم مثلاً).
19- هجمات الحرمان من الخدمات أو هجوم حجب الخدمة A Distributed Denial of Service (DDoS) هو محاولة لجعل خدمات الانترنت ( الاون لاين) غير متوفرة عن طريق إغراقها بسيل من البيانات غير اللازمة يتم إرسالها من مصادر متعددة. وهذا النوع من الهجمات يستهدف مجموعة واسعة ومتنوعة من الموارد الهامة، من البنوك إلى المواقع الإخبارية، ويشكل هذا النوع من التهديدات تحديا كبيراً من حيث تأمين قدرة الافراد على النشر والوصول الي المعلومات الهامة.
Source: UNESCO_ Internet Governance Glossary
|