منتديات اليسير للمكتبات وتقنية المعلومات » منتديات اليسير العامة » عروض الكتب والإصدارات المتخصصة في مجال المكتبات والمعلومات » تلوث البيئة المعلوماتية

عروض الكتب والإصدارات المتخصصة في مجال المكتبات والمعلومات منتدى مخصص لعروض الكتب المتخصصة وما يستجد من إصدارات ونشرات في علم المكتبات والمعلومات.

إضافة رد
أدوات الموضوع تقييم الموضوع انواع عرض الموضوع
 
قديم Jan-16-2007, 01:30 PM   المشاركة1
المعلومات

د.محمود قطر
مستشار المنتدى للمكتبات والمعلومات
أستاذ مساعد بجامعة الطائف
 
الصورة الرمزية د.محمود قطر

د.محمود قطر غير متواجد حالياً
البيانات
 
العضوية: 13450
تاريخ التسجيل: Oct 2005
الدولة: مصـــر
المشاركات: 4,379
بمعدل : 0.65 يومياً


افتراضي تلوث البيئة المعلوماتية

تلوث البيئة المعلوماتية / أحمد محمد
مستخلص
تتناول الدراسة أشكال التلوث المعلوماتى، ومظاهر حركة الجريمة الإلكترونية، ودعاة حماية البيئة المعلوماتية، والانترنت وتشوه اللغات، وتنامى ظاهرة العدوان على البيئة المعلوماتية واختراقها، وإيجابيات البيئة الرقمية الجديدة وأبرز أسباب الفشل فى إدارة البيئة الرقمية، واتجاه العدوان على البيئة المعلوماتية وأمن المعلومات والمكتبات الرقمية كنموذج لبيئة رقمية صحية والمخلفات الإلكترونية وما لها من دمار بيئى وهلاك صحى.

- مقدمة :
هناك شكلين للتلوث المعلوماتي ، الشكل الأول هو المعلومات بحد ذاتها والموجودة على شبكة الانترنت وما تتعرض له من أخطار وتحريف وتنوع المصادر في الشبكة وكثرتها وتعددها والملوثات الكثيرة التي تؤثر في ثقافة وتربية المجتمعات والتغييرات التي طرأت على المفاهيم والقيم الإنسانية .
أما الشكل الثاني للتلوث المعلوماتي هو ما ينجم عن صناعة الحواسب وتكنولوجيا المعلومات والاتصالات والتي تؤدي إلى تخريب فعلي في البيئة الطبيعية للبشر .
وبالفعل بدأت الملوثات الحديثة تتواجد في جيوبنا وعلى مكاتبنا مرتبطة ومتعلقة بخطوط الهاتف حاملة آلاف المعلومات الرقمية المتدفقة. حسب ما يعتقده حماة البيئة المعلوماتية. و يؤكدون أن عصر المعلومات الذي نعيشه هو أكبر ملوث للمعلومات، وليست المشكلة في حجم وكم المعلومات الهائل ولكن في الافتقار إلى المضمون.
ونحن اليوم في أمس الحاجة إلى العودة إلى الطبيعة في المجال المعلوماتي ونحتاج إلى تقييم خبرتنا واهتماماتنا والملوثات المعلوماتية التي بدأت في غزو حياتنا دون سابق إصرار وبدأت تؤثر على إيقاعنا وتفكيرنا . فهذه الطريقة في الحياة التي نعيشها وهذا الإيقاع السريع كما لو أننا نخدر أنفسنا. حيث أن معظم الناس تتجول في المحيط المعلوماتي من باب الفضول وليس للانفتاح على العالم أو لإشباع رغبات العلم والمعرفة بل لإشباع رغبات أخرى غير موجودة في تراث الشعوب العربية وشعوب المنطقة...... .
أقصى وبدل عصر المعلومات والتكنولوجيا منذ البداية أية قيمة أخلاقية في طريق تقدمه فأجاز لنفسه بذلك استباحة القيم الإنسانية والطبيعية . وتجاهل أن المعرفة تتكامل مع الطبيعة ولا تتعارض معها ، كما أهمل التراكمية المعلوماتية ونتائجها . فهذا العصر بليد أخلاقيا ويتملص من مسئولياته ، فعلى سبيل المثال تم تجاوز مسألة الحمل الصناعي إلى مسائل أخطر منها بكثير فالهندسة الوراثية تؤمل الإنسان اليوم بأحلام مخيفة ذلك أن الهدف العلمي في أبحاثها لم يعد معرفة البنية المعلوماتية عند الكائنات الحية ، بل التدخل فيها بشكل مباشر وإجراء التجارب عليها واستنباط كائنات جديدة ربما تكون مشوهة .ضف لذلك أخطار الاستنساخ cloning الذي صار الشغل الشاغل للكثيرين . انه تحول مخيف ومرعب بلا شك، لا يهدف إلى المعرفة بل إلى التدخل في سياق التطور المعرفي الطبيعي .فمن هنا بدأت الأزمة الأخلاقية لعصر مجتمع المعلومات.
ومن الملاحظ أن في الفضاء الإلكتروني خليط مشوه( كوكتيل) يجمع بين التناقض والفوضى والتشظي والحرية والانغماس في المحظور إلى أقصى درجة يمكن تخيلها :
المعلوماتية الهشة التي لا تفضي إلى معرفة بأبعادها الفكرية والجمالية والفلسفية بإباحيتها الزرقاء وشهوانيتها الجوفاء العدوانية والدموية التي تحول الكائن الإنساني إلى هيكل أجوف محشو بالعنف والفوضوية . والكتاب الإلكتروني الذي لا يشفي الغليل ولا يمنح المتعة والسعادة في قراءته. ولهذا كان البحث عن الكتاب الحي من ثقب الإبرة الإلكترونية أمرا في غاية الحيوية إذ أن قارئ الكتاب التقليدي الرصين سيتمكن من التصدي إلى فجوة المعلوماتية التي تحول دون صهر المعلومات وتحويلها إلى ( فعل ، و عمق معرفي . .) وسيحاول التعامل مع الأسئلة التي تنتهي بصورة موضوعية مع اختفاء البعد الذاتي عليها .
في السابق كان الناس يحصلون على المعلومات من الكتب والدوريات المطبوعة، وبعض الوسائل الإعلامية، والآن أصبحت الإنترنت هي أوسع قناة للبث الإعلامي، ولعل هذا هو الجانب الايجابي في الموضوع، ولكن الجانب الاسوء يكمن في كون كثير من المواقع على الإنترنت تقوم ببث معلومات غير صحيحة أحياناً ومغلوطة أحياناً أخرى، فتقوم هذه المواقع المجهولة الهوية والتي لا يعرف القائمون عليها ولا توجهاتهم ولا أهدافهم بتوظيف هذه المعلومات من أجل تغيير قناعات المتلقين لها وزرع الأفكار والأيدلوجيات التي يريدونها.
لذا ازداد في الآونة الأخيرة النقاش حول الثقة والاعتماد على المعلومات الموجودة على شبكة الإنترنت، فالمشكلة ليست حول المعلومات غير الصحيحة على شبكة الإنترنت فقط، ولكنها تتوسع لتشمل المتلقي للمعلومات، فالمعلومات غير الصحيحة ليس لها أهمية ما لم تصدق، و أن كثير من الناس يصدقون كلّ شيء يرونه تقريبا على شبكة الإنترنت، فطبقاً لأحدى الدراسات التي أجريت في أمريكا حول هذا الأمر فإن نصف مستعملي الإنترنت يعتقدون بأنّ أكثر أو كلّ المعلومات الموجودة على الإنترنت موثوق بها ودقيقة.
و المشكلة ليست في الثقة في مصادر المعلومات، فالوثوق هو أساس التعلم، وأن من العلم مالا يمكن أن يتلقاه المتعلم إلا بالثقة في من يتلقى منه علمه، وإذا أمعنا النظر فيما بين الناس من التعامل وجدنا أن حياتهم قائمة على الثقة، ولولا الوثوق والتوافق لتعطلت حياتهم، ولكن المشكلة حين توضع هذه الثقة في غير مكانها وتعطى لمن لا يستحقها. لذا كانت شبكة الإنترنت بميزاتها الكثيرة عابرة للحدود الجغرافية، والثقافية، والسياسية، وحتى الدينية.
وبات مفهوم السيادة الوطنية والحرية الفردية محل تساؤل، فعن طريق هذه الوسيلة بات ممكناً تنظيم الاجتماعات بين المجموعات الإجرامية لتنسيق المواقف، وتبادل المعلومات، والخدمات. كما بات ممكناً مع الإنترنت تزايد حالات الاختراق للأمن الوطني مثل: قضايا التجسس المعلوماتي، والاقتصادي، وتهديد الكثير من مقومات الأمن الوطني عن طريق بث الشائعات، والأخبار المكذوبة، لإحداث البلبلة بين أفراد المجتمع.
كما و تجلّت حيرة النظرية في موضوع الإنترنت أيضاً أمام علماء النفس، والاجتماع، في محاولاتهم فهم وتفسير السلوك الشخصي (الأخلاقي) (للفرد) عبر فضاء الإنترنت، وطبيعة العلاقات (الاجتماعية) المعقّدة التي تنشأ عبر الشاشة، ولوحة المفاتيح، وهو ربما ما دفع بعض الاتجاهات العلمية إلى التحذير من خطورة إهمال دراسة ورصد مجمل التغيرات الثقافية والاجتماعية المصاحبة لانتشار هذه التقنيات المهمة لحياة الإنسان. ومكمن الحذر هنا هو الخشية من أن محددات تبنّي التقنية بدت وكأنها تُعِدُّ (لدفن) بعض القيم الأخلاقية والاجتماعية وإحلال قيم المرحلة (بكل تعقيداتها) في مكانها. وهكذا نلاحظ من استعراض أوجه العلاقات الاتصالية، والأنشطة الإنسانية التي تتخذ من الحاسبات والإنترنت مسرحاً وأداة، بروز عديد من الظواهر الإجرامية والأمنية المقلقة.
أما موضوع مواصفات الرقابة و معاييرها ومن الرقيب وما رؤيته وكيف يواشج بين تعنت مفهوم الرقابة و مرونة " تدفق المعلوماتية في الفضاء السيبراني المفتوح ؟ وما مرتكزات بوصلته : دينية ، أخلاقية ، إنسانية مواكبة لـ المتغيرات والمستحدثات الفكرية والتكنو- علمية ؟ و ... هل تحتاج الرقابة إلى رقابة ؟ وهل لا بد من وجود قرين ... أي رقيب آخر ؟ وما مفهوم الرقابة الذاتية وما حدود سلطتها على الفرد والمواطن ؟ وما مفهوم الرقابة الجماعية والمؤسساتية الرسمية والحكومية ؟ وما حدود هذا المفهوم ؟ .
2- مظاهر حركة الجريمة على الشبكة :
في الحقيقة تعد الجريمة الالكترونية من أخطر الجرائم وألد ملوث في شبكة الانترنت وبشكل عام، يمكن تحديد أبرز المظاهر التي يمكن أن تتحرّك فيها ومن خلالها بعض صور الجريمة على شبكة الإنترنت، من خلال النظر إلى الشبكة على أنها:
·وسيلة اتصالات فعّالة للعصابات والمجرمين، والحركات الإرهابية.
·توفّر جواً مناسباً للترويج للتجارة المحرّمة منها (تجارة الرقيق الأبيض ،الأطفال ،التجارة بالأعضاء البشرية) وغسيل الأموال والجرائم المنظمة.
·ميدان جديد من ميادين الحرب الإلكترونية بين الجيوش، والجماعات المختلفة.
·أرض خصبة تعيش وتنمو فيها شبكات التجسس العالمية، كوسيلة فاعلة لجمع المعلومات والتجسس على الشبكات، ومتابعة الشخصيات الناشطة.
3- تحديات شبكة الإنترنت:
منذ أن ظهرت شبكة الإنترنت بجماهيريتها الواسعة، بدأت بوادر القلق العام تظهر خشية من تأثيراتها على الكثير من المفاهيم والأنشطة الإنسانية، بل وحتى على مجمل الصناعات التقليدية، سواء في مجال النشر، أو التجارة، أو الخدمات الاتصالية. ووفقاً للمفهوم الحديث للأمن الذي يرى أن هذا المدلول لا يقتصر على الجانب الجنائي الذي تقوم عليه الأجهزة الأمنية التنفيذية رصد الخبراء عديداً من التحديات الأمنية التي واكبت شبكة الإنترنت وخدماتها منذ انطلاقتها الأولى.
4- دعاة حماية البيئة المعلوماتية (الحركة الجديدة ):
من السابق لأوانه أن نطلق على (دعاة حماية البيئة المعلوماتية) حركة، فالأمر يحتاج إلى عمل جاد وطويل، وفي سياتل (معقل مايكروسوفت وشركات الحاسب العملاقة) اجتمع صفوة من الأكاديميين ورجال الدين والطب والفن وكان موضوع مؤتمرهم هو المعلومات والسكون والمقدسات، وكان هذا المؤتمر عبارة عن اجتماع لمعارضي الضجيج المعلوماتي، وقد دعم هذا المؤتمر بالإضافة إلى جامعة واشنطون المجلس القومي للعلوم ومؤسسة ماك آرثر. وقال أليزابيث ريفير من مؤسسة ماك آرثر: الحقيقة أن المعلومات تحاصر البشر وأنا اسميه ضجيجاً وهو أمر هام. الفكرة أنه من الممكن ترتيب هذه المعلومات والاستفادة منها بحيث لا نجعل حجمها يتضخم بشكل زائد عن اللزوم مما يؤثر سلباً على حياتنا.
الإفراط في حجم المعلومات المتاحة يمثل مشكلة ليس بسبب كميتها الزائدة عن الحد وإنما لكونها بلا مضمون.
التطور التاريخي لمصدر المعلومات, ففي الماضي كانت الصحف اليومية وصفحات الكتب والإذاعات هي مصدر المعلومات الرئيسي وكانت المعلومات موثوق فيها، أما الآن فالثقة في المعلومات قلت مع خلوها من المضمون.
الصور الحالية لمصادر المعلومات تبني ذهناً مشوشاً ويجب أن نحدد معنى التطور, فليست كل صور التكنولوجيا تؤدي إلى التطور.
أما مايك داش وهو استشاري إداري في صناعة التكنولوجيا المتقدمة فقد عبر عن التلوث المعلوماتي بأنه, اكتشف أنه متعرض لطوفان من الملوثات المعلوماتية, وقضى عامين كاملين في تطوير استراتيجيه لوضع حد لهذه البيانات المسمومة، وكانت نتيجة بحثه انه اكتشف أن هناك حجماً مروعاً من المعلومات يأتي تحت شعارين الأول: أنت تحتاج إلى شيء ينقصك، والثاني: إذا اشتريت هذا الشيء سيصلح لك الشيء الآخر. وكان تعليق السيد داش عجيباً لقد انطلقت من هذه الحقيقة فليس لدي تلفزيون ولا أشترك إلا في مجلة واحدة وأهمل 99% مما أراه.
العودة للطبيعة حيث يؤكد دعاة حماية البيئة المعلوماتية أن البناء والتعمير والصناعة بشكل فوضوي سوف يقضي على كوكب الأرض، في الوقت الذي فيه أن البشر بحاجة إلى الغابات العتيقة والبحيرات ومساحة بيئية وبيئة معلومات مهيأة ومتاحة للتنفس.
5- الانترنت وتشوه اللغات والمثوى الأخير لها:
بات واضحاً أن العالم يواجه على جبهة اللغة موقفاً مصيرياً، إما أن يتمسك بتعدد لغاته، وما ينطوي عليه ذلك من صعوبة التواصل وإعاقة تبادل المعلومات والمعارف، وإما أن تتوحد لغات العالم في لغة قياسية واحدة، الإنجليزية في أغلب الأحوال ، وعندها تكون قد حلت بالبشرية الطامة الكبرى على حد تعبير مدير منظمة اليونسكو في لقاء دايفوس الأخير.
و يتنامى قلق مشابه من أن تكنولوجيا المعلومات بصفة عامة، والانترنيت بصفة خاصة، ستودي بالتنوع الثقافي. ولقد تفاقمت ظاهرة الانقراض اللغوي كوباء ثقافي يجتاح العالم بأسره ، ومن أهم أسبابه حالياً: طغيان اللغة الإنكليزية على ساحة المعلومات سواء من حيث معدل إنتاج الوثائق الإلكترونية وحجم تبادلها، أو اللغة التي تتعامل معها البرمجيات وآلات البحث عبر الانترنيت، ناهيك عن المطبوعات المتعلقة بالجوانب المختلفة لتكنولوجيا المعلومات من أدلة تشغيل ومكانز ومعاجم ومسردات ومواصفات فنية وثقافة علمية، وكتب مدرسية وغير مدرسية، من مستوى الأطفال حتى أعلى مستويات التخصص الفني، وها هي إحصاءات اليونسكو تصدمنا بحقائق مفزعة عن الوضع العالمي للغات البشرية، فنصف لغات العالم (6000 لغة) مهددة بالانقراض، ومعدل انقراضها في تسارع متزايد، حتى وصل هذا المعدل حالياً إلى انقراض لغة إنسانية كل أسبوعين.
وتعكس الانترنيت صورة قاتمة للتنوع اللغوي، فمن ضمن الستة آلاف لغة، هناك 500 لغة ممثلة على الشبكة، معظمها ذو وجود ضعيف للغاية، وهو وضع ينذر بـ (هوة لغوية Linguistic divide) تحت الصنع، تفصل بين لغات دول العالم المتقدم ولغات دول العالم النامي غير القادرة على مساندة لغاتها في المعركة اللغوية الطاحنة عبر الانترنيت وهذه تعد من أهم الملوثات الثقافية على الشبكة.
6- تنامي ظاهرة العدوان على البيئة المعلوماتية واختراقها:
يشكّل العدوان على البيئة المعلوماتية الوجه القبيح للتقنية الحديثة، فالجرائم المفتعلة عن هذا العدوان تتميز عن الجرائم العادية: بسرعتها الفائقة وتأثيرها المدمّر، وقدرة مرتكبيها على الإفلات من الملاحقة والعقاب في ظل افتقاد كثير من الدول أنظمة قانونية قادرة على التعامل مع هذا العدوان والجرائم الناجمة عنه.
وتشير الإحصاءات الدولية إلى أن هناك أكثر من ملياري شخص مستخدم لأجهزة الحاسب الآلي، فضلاً عن وجود أكثر من (13) مليار صفحة على شبكة المعلومات الدولية الإنترنت، ونحو (300) مليون موقع عليها. وهكذا اتسعت البيئة المعلوماتية لتصبح ميداناً فسيحاً للعدوان عليها، ولتشكل تحدياً رهيباً لمختلف الأجهزة في مواجهة هذا العدوان وما ينجم عنه من جرائم.
وتشير إحدى الدراسات إلى أن (24% إلى 42%) من المنظمات في القطاعين الحكومي والخاص كانت ضحيّة لجرائم مرتبطة بالتقنية الحاسوبية، وأن (145 إلى 730) مليون دولار سنوياً خسارة (72) شركة بسبب جرائم الحاسب الآلي، وبيّنت دراسة للأمم المتحدة عن مخاطر الحاسب الآلي أن (73%) من الجرائم داخلي، (23%) منها يرجع إلى مصادر خارجية، وقدّرت الخسائر الاقتصادية لهذه الجرائم عام (1993م) بنحو (2) مليار دولار؛ وفي دراسة عن حالات الاختراق كوجه من أوجه العدوان على أجهزة الحكومة الأمريكية لعام 1995م، وجد أن هناك (250،000) حالة اختراق، 64% منها ناجحة، وأن (1%) إلى (4%) منها تم اكتشافه، وأعلن فقط عن (1%) من هذه الاختراقات وهذه الاختراقات والجرائم المرتكبة بواسطة الانترنت هي أكبر دليل على التلوث المجتمعي والقيمي واختراق الخصوصية على شبكة الانترنت.
7- إيجابيات البيئة الرقمية الجديدة:
يرى بعض المتخصصين أن إحدى مواصفات المكتبات الإلكترونية هي قدرتها على خزن وتنظيم وبث المعلومات إلى المستفيدين من خلال قنوات ومصادر المعلومات الإلكترونية.
ويحدد بعض الباحثين أربع سمات أساسية للمكتبة الإلكترونية هي :
1- قدرة النظام المؤتمت (الآلي) على إدارة مصادر المعلومات.
2- القدرة على ربط متعهد المعلومات بالباحث (المستفيد) من خلال القنوات الإلكترونية.
3- قدرة العاملين على التدخل في التعامل الإلكتروني عندما يعلن المستفيد عن حاجته لذلك.
4- القدرة على تخزين المعلومات وتنظيمها ونقلها إلكترونياً، واستيعاب التقنيات الجديدة المتاحة في عصر الإلكترونيات لدعم قدرتها على تقديم خدمات جديدة متطورة.
8- أبرز أسباب الفشل في إدارة البيئة الرقمية :
ثمة سوء تقدير لدى المشرفين على المؤسسات المعلوماتية المعقدة ، إذ أنهم يعتقدون أن إدارة المعلومات مماثلة لإدارة الأشياء المادية، في حين أن المعلومة ليست مادية، وأن المصادر المعلوماتية معقدة وغزيرة وتتولد باستمرار ولا يمكن إدارتها بطريقة الهواية.
الرأي الخاطئ الشائع بين المسؤولين عن المؤسسات بأن الحلول تكمن في استخدام النظم المحوسبة القادرة على إدارة جميع أوجه النشاط في المؤسسة وتقديم الحلول دون القيام بدارسة موضوعية للحاجات الحقيقية للأطراف المعنية بالمعلومات، ودون فهم دقيق لوظائف ومهام المؤسسات.
ورغم الاتجاهات والتطورات الحاصلة في مختلف المؤسسات المعلوماتية باستخدام الأساليب الرقمية في تخزين البيانات ومعالجتها. إلا أن هناك عقبات تقنية تحتاج مصادر المعلومات الإلكترونية إلى التغلب عليها قبل تمكنها من منافسة الطبع على الورق بنجاح، ومنها على سبيل المثال، ضرورة تأسيس تقنيات مناسبة موحدة لتشفير الرسوم والمخططات والأشكال، ومثل هذه المقاييس الموحدة لا بد أن يتبناها المختصون بتطوير البرامج والأجهزة، ولا بد للأنظمة الناتجة من أن تحقق القدرة العالية والكفؤه لنقل المعلومات، والاستخدام الفعال لها، وتسهيل إتاحتها للمستفيدين عبر نظم المعلومات وشبكاتها المختلفة. فضلاً عن الصعوبات المتعلقة بالتصميم التقني والجهود والتكاليف الباهظة.
لقد أصبحت عمليات اتخاذ القرار تتم هذه الأيام بالاعتماد على النظم المتطورة للإدارة باستخدام الحاسوب بالإضافة إلى تزايد دور الشبكات مثل الإنترنت التي ستُلغي الحدود بين الشركات ، وتنطوي على إمكانات ستؤدّي إلى مزيد من التغيّرات الجذرية في مجال الإدارة والاقتصاد والتجارة، بحيث لا يقتصر الأمر على قيام الشركات والمؤسسات الاقتصادية بمزاولة أعمالها وأنشطتها عبر هذه الشبكة بل ستتغير كذلك كل المرافق الحكومية التي من بينها مرافق المعلومات أي المكتبات ومراكز التوثيق و الأرشيف . وقد أصبح من الواضح فعلا أن العولمة الاقتصادية قد أخذت تُغيِّر أساليب المنافسة والبيع والشراء المتعلِّقة بمختلف أنواع المنتَجات (أي السِلَع والخدمات) باستخدام شبكة الإنترنت التي تفسح المجال للتنافس حتى أصبحت مصاحبة لكل الأنشطة التي يعبر عنها الاقتصاد الإلكتروني (مثل التجارة الإلكترونية والنقود الإلكترونية ونظام التحويلات المالية الإلكترونية)
على مستوى آخر إن النمو المتسارع لتكنولوجيا المعلومات وبخاصة منها ما يتعلق بشبكة الإنترنت (إنترنت 2 وإنترنت الجيل القادم) أدى إلى تحولات جذرية في مهن وسطاء المعلومات ناقلي المعارف، وإلى تغيير أو تجدد وظائف المعلومات. ونذكر على سبيل المثال:
- ملاحظو المعرفة = Knowledge Navigators
- محركات البحث النهائية = Ultimate Search Engines
- مستشارو المعلومات = Information Consultants
9- خطورة العدوان واتجاهه على البيئة المعلوماتية:
أصبحت الجرائم المعلوماتية تشكّل تهديداً وتحدياً خطيراً للأمن الوطني والدولي باعتبارها الظاهرة الإجرامية المتصاعدة في ظل ثورة المعلومات الحاسوبية، وافتقار كثير من دول العالم لقوانين خاصة لمواجهة هذه الجرائم المدمرة في الفضاء الإلكتروني الرحب، مع وجود عصابات منظمة تطور نفسها باستمرار لتحقيق أهدافها التخريبية لاقتصاديات الدول واختراق نظم الحماية والمواقع، فضلاً عن أعمال التجسس والتصنت والتطفّل، أو قصد الاحتيال وسرقة أرصدة البنوك وعملاتها باختراق شبكات البنوك والمؤسسات المالية الضخمة، وبخاصة في ظل التوسُّع في التجارة الإلكترونية. وأصبح بإمكان الجماعات الإرهابية المدرّبة استغلال شبكة المعلومات الدولية في دعم أنشطتها الإرهابية ونشر أفكارها الهدّامة، أو التجسّس على العمليات الأمنية والمؤسسات العسكرية والصناعية والتجارية الكبرى وسرقة أسرارها. وهناك من جرائم المعلوماتية ما تقوم به (مافيا) تجّار المخدرات والأسلحة والاتجار في البشر، وبيع الأعضاء وتهريب المهاجرين، وجرائم غسيل الأموال، وجرائم الآداب العامة والمواقع الإباحية، وجرائم السب والقذف والتشهير والابتزاز والتلصّص، وإنشاء مواقع لنشر الأفكار الهدّامة وازدراء الأديان، وجرائم تدمير قواعد البيانات والمعلومات وإطلاق الفيروسات، وجرائم أخرى عديدة نظراً للتطوّر المذهل في عالم الاتصالات والمعلومات، وهذا مما دفع المعينين بأمر البيئة المعلوماتية إلى ضرورة تحقيق كافة عناصر الأمن لها، بأن تقوم الدولة بفرض الرقابة لمنع الدخول إلى بعض المواقع غير الأخلاقية، وإنشاء برامج على الحاسب الآلي تحت اسم (شرطة الإنترنت) يكون هدفها حجب المواقع الإباحية، أو أية مواقع أخرى لا تتناسب مع أخلاقيات المجتمع على نحو ما يجري في الولايات المتحدة الأمريكية والصين وبعض دول أوروبا، كما تزايدت الأصوات التي تنادي بفكرة إنشاء خط ساخن للإبلاغ عن اكتشاف أية حالات للإعلان عبر الإنترنت عن الفجور، أو ممارسة البغاء، أو الاستعمال غير الأخلاقي للأطفال، ووضع نظام قانوني خاص للإنترنت والمعلوماتية وتدريسه في كليات القانون، فضلاً عن العمل على تشجيع البحوث والدراسات المتخصصة حول التعامل القانوني مع هذه الظاهرة .
وفي بيئة المعلومات تتجه الاعتداءات إلى أربعة أهداف رئيسة هي:
1. الأجهزة: وهي كافة المعدات والأدوات المادية التي تتكون منها النظم، كالشاشات، والطابعات ومكوناتها الداخلية، ووسائط التخزين المادية.
2. البرامج: وهي الأوامر المرتبة في نسق معيّن لإنجاز الأعمال، وهي إما مستقلة عن النظام أو مخزّنة فيه.
3. المعطيات: وهي الدم الحي للأنظمة وما سيكون محلاً لجرائم الحاسب، وتشمل كافة البيانات المُدخلة، والمعلومات المستخرجة عقب معالجتها، وتمتد بمعناها الواسع للبرمجيات المخزنة داخل النظام، وقد تكون المعطيات في طور الإدخال أو الإخراج أو التخزين أو التبادل بين النظم عبر الشبكات، وقد تختزن داخل النظم على وسائط التخزين خارجه.
4. الاتصالات: وتشمل شبكات الاتصال التي تربط أجهزة التقنية بعضها مع بعض محلياً ونطاقياً ودولياً، وتتيح فرصة اختراق النظم عبرها، كما أنها بذاتها محل للاعتداء، وموطن من مواطن الخطر الحقيقي.
وقد تنوعت وتعدّدت الجرائم المرتبطة والمرتكبة بواسطة المعلومات، وكل ما له علاقة بنظمها واستخداماتها، وقد تنوعت أساليب عرضها ومسمياتها من قِبَل الباحثين والكتّاب والمعنيين بالمحافظة عليها وصيانتها من المتخصصين بعلم الحاسب الآلي والبرمجيات المختلفة، وعموماً تصنّف الاعتداءات في الحقل التقني على النحو التالي:
أولاً: خرق الحماية المادية: ويُقصد بها قيام المهاجم بالبحث في مخلّفات التقنية من القمامة والمواد المتروكة، بحثاً عن أي شيء يساعده على اختراق النظام، كالأدوات المدوّن عليها كلمة السر، أو مخرجات الحاسب، أو الأقراص الصلبة المرمية بعد استبدالها، أو غير ذلك من المواد، أو أن يلجأ المهاجم إلى عملية الالتقاط السلكي، أي التوصّل السلكي المادي مع الشبكة أو مع توصيلات النظام للتصنت والمهاجمة ، أو للسرقة والاستيلاء على المعلومات المتبادل عبر الأسلاك، وقد يتم اختراق الحماية المادية عن طريق استراق الأمواج، وهو ما يحدث باستخدام لواقط تقنية لتجميع الموجات المنبعثة من النظم، باختلاف أنواعها، كالتقاط موجات شاشات الكمبيوتر الضوئية، أو التقاط الموجات الصوتية من أجهزة الاتصال. وأخيراً قد يلجأ المهاجم في محاولة اختراق الحماية المادية إلى إنكار أو إلغاء الخدمة، أي الإضرار المادي بالنظام لمنع تقديم الخدمة.
ثانياً: خرق الحماية المتعلقة بالأشخاص وشؤون الموظفين: تُعد المخاطر المتصلة بالأشخاص والموظفين وتحديداً المخاطر الداخلية منها واحدة من مناطق الاهتمام العالمي لدى جهات أمن المعلومات، إذ ثمة فرصة لأن يحقق أشخاص من الداخل ما لا يمكن نظرياً أن يحققه أحد من الخارج، وتظل أيضاً مشكلة صعوبة كشف مثل هؤلاء قائمة، إن لم يكن ثمة نظام أداء وصلاحيات يتيح ذلك، وعموماً ثمة مسميات وطوائف عديدة لهذه المخاطر، أبرزها: التخفِّي بانتحال صلاحية شخص مفوض، واستغلال العلاقات الاجتماعية، أو القيام بأعمال الإزعاج والتحرّش، وربما التهديد والابتزاز، أو في أحيان كثيرة رسائل المزاح على نحو يحدث مضايقة وإزعاج بالغيْن، وكذلك القيام بقرصنة البرمجيات عن طريق نسخها دون تصريح، أو استغلالها على نحو يخلّ بحقوق المؤلف.
ثالثاً: خرق الحماية المتصلة بالاتصالات والمعلومات بأنواعها المختلفة: والمقصود بذلك الأنشطة التي تستهدف المعلومات والبرمجيات وتشمل اتجاهين:
1. هجمات المعلومات: وتشمل النسخ غير المصرَّح به للبيانات والمعلومات والأوامر والبرمجيات وغيرها، وتحليل الاتصالات، والقيام بعمل قنوات مخفيّة، تمهيداً لهجوم لاحق أو تخزين معلومات غير مشروعة.
2. هجمات البرمجيات: وتشمل: المصائد أو الأبواب الخلفية (أي اختلاس الثغرات)، والسرقة أو اختلاس المعلومة، أو الاستخدام اللحظي (سرقة أو اختطاف الجلسات)، وتشمل أيضاً: الهجمات عبر التلاعب بنقل المعلومات عبر أنفاق النقل، والهجمات الوقتية (باستغلال وقت معين لتنفيذ الهجمة)، وأخيراً استخدام البرمجيات الخبيثة، كالفيروسات، وأحصنة طروادة، والدودة الإلكترونية، والرقائق، والأبواب الخلفية، والقنابل المنطقية، والماكينات والميكروبات فائقة الصغر، والاختناق المروري الإلكتروني، ومدافع hero، وقنابل Emp، ويجمع بين هذه الأنواع أنها برمجيات ضارة تستخدم للتدمير أو التعطيل، وإن كان بعضها يستخدم في الأغراض العسكرية .
رابعاً: الهجمات والمخاطر المتصلة بعملية الحماية: تشمل هذه الأساليب والاعتداءات: العبث بالبيانات، مثل: تغييرها أو إنشاء بيانات وهمية في مراحل الإدخال أو الاستخراج، وخداع بروتوكول الإنترنت، حيث الغش والخداع والإيهام والتقليد والمحاكاة والسخرية، وإن كان استخدامه الشائع الآن يتعلق بهجمات فيروسات الإنترنت، كما تشمل الأساليب والاعتداءات المتعلقة بعملية الحماية جمْع كلمة السر والتقاطها باستخدام برمجيات يمكنها ذلك، والقيام بأساليب المسح والنسخ، والهجوم بأسلوب استخدام المزايا الإضافية.
10- أمن المعلومات = Information Security :
أمن المعلومات هي قضية تبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن أنشطة الاعتداء عليها . ومن زاوية تقنية، هو الوسائل والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية . ومن زاوية قانونية ، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى المعلومات ومكافحة أنشطة الاعتداء عليها أو استغلال نظمها في ارتكاب الجريمة ، وهو هدف وغرض تشريعات حماية المعلومات من الأنشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها ( جرائم الكمبيوتر والإنترنت).
استخدام اصطلاح أمن المعلومات Information Security استخدام لولادة وسائل تكنولوجيا المعلومات ، إلا انه وجد استخدامه الشائع والفعلي ، في نطاق أنشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة والاتصال ، إذ مع شيوع الوسائل التقنية لمعالجة وخزن البيانات وتداولها والتفاعل معها عبر شبكات المعلومات- وتحديدا الإنترنت – احتلت أبحاث ودراسات أمن المعلومات مساحة رحبة آخذة في النماء من بين أبحاث تقنية المعلومات المختلفة ، بل ربما أمست أحد الهواجس التي تؤرق مختلف الجهات.
إن أغراض أبحاث واستراتيجيات ووسائل أمن المعلومات – سواء من الناحية التقنية أو الأدائية - و هدف التدابير التشريعية في هذا الحقل ، ضمان توفر العناصر التالية لأية معلومات يراد توفير الحماية الكافية لها منها:
1- السرية أو الموثوقية = Confidentiality : وتعني التأكد من أن المعلومات لا تكشف ولا يطلع عليها من قبل أشخاص غير مخولين بذلك.
2- التكاملية وسلامة المحتوى= Integrity : التأكد من إن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به وبشكل خاص لن يتم تدمير المحتوى أو تغيره أو العبث به في أية مرحلة من مراحل المعالجة أو التبادل سواء في مرحلة التعامل الداخلي مع المعلومات أو عن طريق تدخل غير مشروع .
3- استمرارية توفر المعلومات أو الخدمة = Availability : التأكد من استمرار عمل النظام المعلوماتي واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية وان مستخدم المعلومات لن يتعرض إلى منع استخدامه لها أو دخوله إليها.
4- عدم إنكار التصرف المرتبط بالمعلومات ممن قام به Non-repudiation : ويقصد به ضمان عدم إنكار الشخص الذي قام بتصرف ما متصل بالمعلومات أو مواقعها إنكار انه هو الذي قام بهذا التصرف ، بحيث تتوفر قدرة إثبات إن تصرفا ما قد تم من شخص ما في وقت معين .
11- المكتبات الرقمية كنموذج لبيئة رقمية صحية :
لقد أفرزت هذه البيئة الجديدة العديد من مؤسسات رقمنة المعلومات ومن هذه النماذج المكتبات باعتبارها من أوائل البيئات التي يتم فيها تحسيب المعلومات فكانت هناك عدة رؤى وتعريفات ومن هذه التعريفات:
1- المكتبة المهجنة = Hybrid Library
هي المكتبة التي تحتوي على مصادر معلومات بأشكال مختلفة منها التقليدية والإلكترونية.
2- المكتبة الإلكترونية = Electronic Library
هي المكتبة التي تتكوّن مقتنياتها من مصادر المعلومات الإلكترونية المختزنة على الأقراص المرنة (Floppy) أو المتراصة (CD-Rom) أو المتوافرة من خلال البحث بالاتصال المباشر (Online) أو عبر الشبكات كالإنترنت.
3- المكتبة الافتراضية = Virtual Library
يشير هذا المصطلح إلى المكتبات التي توفر مداخل أو نقاط وصول (Access) إلى المعلومات الرقمية وذلك باستخدام العديد من الشبكات، ومنها شبكة الإنترنت العالمية، وهذا المصطلح قد يكون مرادفاً للمكتبات الرقمية وفقاً لما تراه المؤسسة الوطنية للعلوم (National Science Foundation)
4- المكتبة الرقمية = Digital Library
هي المكتبة التي تشكل المصادر الإلكترونية الرقمية كل محتوياتها ، ولا تحتاج إلى مبنى، وإنما لمجموعة من الخوادم (Servers) وشبكة تربطها بالنهايات الطرفية للاستخدام.
ويظهر من خلال استعراض هذه التعريفات أن بعضها قد يستخدم تبادلياً كما هو الحال بالنسبة للمكتبات الإلكترونية، والافتراضية، وكذلك مكتبات بلا جدران، من حيث توفير نصوص الوثائق في أشكالها الإلكترونية المختزنة على الأقراص الليزرية المتراصة، أو المرنة، أو الصلبة، أو من خلال البحث بالاتصال المباشر، فضلاً عن دورها في تمكين المستفيدين من الوصول إلى المعلومات والبيانات المختزنة إلكترونياً عبر نظم وشبكات المعلومات وهم في بيوتهم أو مؤسساتهم ومكاتبهم الخاصة.
أما المكتبة الرقمية فتمثل الوجه المتطور للمكتبة الإلكترونية من حيث تعاملها مع المعلومات كأرقام ليسهل تخزينها وتناقلها في تقنيات المعلومات والاتصالات واستثمارها وتداولها إلكترونياً بأشكال رقمية، ونصوص ورسوم وصور متحركة بقدر عالٍ من الدقة والاستخدام عبر مختلف مدارات العالم.
أما الخدمات التي تتضمنها هذه الوظيفة فهي :
1 - الاتصال بمنتجي المعلومات من ناشرين، وجامعات، ومراكز بحوث ... الخ.
2 - الاتصال بالتلفاز الكابلي المحلي، ويمكن للمكتبة أن تقيم محطة محلية أو أستوديو اتصال عام بنظام التلفاز الكابلي.
3 - تسهيلات للربط بكل من الخدمات الببليوغرافية والمعلوماتية، وشبكات المكتبات المتاحة على الخط المباشر.
4 - إصدار الصحف والدوريات المحلية على الخط المباشر من خلال نظام الاتصال الخاص بالمكتبة.
5 - تراسل إلكتروني بين المكتبة والمستفيد وبين أعضاء المجتمع والجهات الحكومية الأخرى.

12- المخلفات الإلكترونية دمار بيئي وهلاك صحي...
لابد لنا من التطرق إلى صناعة الحواسب وتكنولوجيا المعلومات والاتصالات بشكلها الجامد وتشكل خطر على تلوث البيئة الطبيعية للإنسان غير تلك التي تقوم على احتوائها وحفظها وتخزينها ونشرها ويجب الأخذ بعين الاعتبار بأن الخطرين الناجمين عن عصر مجتمع المعلومات هما متوازيين ومتساويين في التغيير بالبيئة النفسية والجسدية للإنسان.
إن تصنيع معظم تكنولوجيا المعلومات يعتمد بشدة على المواد الكيماوية، ونتيجة لقصر عمر هذه المنتجات فإنها تخلف جبالاً من المخلفات الإلكترونية التي تسمم موارد المياه الجوفية وتهدد صحة الإنسان. لقد أنتجت صناعة الإلكترونيات عام 2001م نحو 60 مليون جهاز ترانزستور وهي أجهزة التحويل الثنائي المتناهية الصغر التي تستخدم في الشرائح الدقيقة ، وتستخدم هذه الشرائح التي تحمل هذه الأعداد الضخمة من الترانزستور في منتجات عديدة بدءاً من أجهزة الكمبيوتر إلى السيارات وحتى بطاقات التهنئة الموسيقية.
إن الطلب على المنتجات التكنولوجية يزداد بسرعة مذهلة في الوقت الذي يدخل فيه المزيد من دول العالم عصر الإنترنت والمعلومات، وقد تضاعف استخدام الهاتف المحمول في العالم كل عشرين شهراً خلال التسعينيات، وسيتجاوز عدد تلك الهواتف عدد خطوط الهاتف الثابتة وهو مليار خط. وبحلول عام 2010م من المتوقع أن يتم إنتاج نحو مليار ترانزستور لكل شخص في عملية ستخلف كميات هائلة من النفايات الكيميائية.
الجدير بالذكر، أن إنتاج رقيقة من السليكون طولها 15 سنتيمترا يخلف نحو 14 كيلوجراماً من النفايات الصلبة وآلاف اللترات من مياه الصرف. وتستلزم عملية تصنيع الشرائح ما بين 500 إلى1000 مادة كيميائية مختلفة. كما تحمل منتجات أخرى حمولة سامة كبيرة، فتحتوي شاشات الحاسوب على ما يصل إلى 3.6 كيلوجراماً من الرصاص. أما الشاشات المسطحة فتحتوي على الزئبق الذي قد يؤذي الجهاز العصبي. كما أن الكادميوم المستخدم في بطاريات الحاسوب يمكن أن يزيد خطر الإصابة بالسرطان، وأن يؤذي الجهاز التناسلي ويمكن أن يضر بنمو الأجنة.
وفعلا أدى التطور التكنولوجي السريع والعولمة إلى إنتاج كميات كبيرة من الأجهزة الإلكترونية والكهربائية بشكل يكاد أن يكون يومياً مثل أجهزة الكومبيوتر والهواتف النقالة وما إلى ذلك, هذه الأجهزة تتحول إلى نفايات إلكترونية تضر بالبيئة وبالصحة العامة عندما يتمّ التخلص منها, وما يثير الانتباه هو أن الدول الغنية وعلى رأسها الولايات المتحدة الأميركية تعمد إلى تصدير هذه الأجهزة البالية إلى الدول الفقيرة أو إلى دول العالم الثالث بحجة المساعدة.
و تتصدر الهند الآن دول العالم بتكنولوجيا المعلومات, لكن هذه الصورة الجميلة لثورة تكنولوجيا المعلومات حوّلت الهند إلى مقبرة لفضلات إلكترونية, التي لا تخلو من المواد السامة الضارة بالبشر والبيئة.
ويلاحظ أن الأنواع القديمة لأجهزة الكومبيوتر لا فائدة لها, وبالتالي فإن الدول المصنّعة تريد التخلص منها, ولا يستطيعون ذلك في بلادهم خاصة الولايات المتحدة والدول الأوروبية, بسبب القوانين الصارمة وكذلك التكلفة العالية, وبالتالي فإنهم يقومون بتصدير هذه الفضلات على ظهر السفن ويلقون بها إلى الهند ودول فقيرة أخرى ودول جنوب شرق آسيا, وتقع في أيدي العمال الذين يعملون بقطاع إعادة التصنيع ويتعرضون لمخاطرها.
و تعد الولايات المتحدة أكبر مستهلك للإلكترونيات في العالم, لكنها ليست طرفاً في أية اتفاقية دولية تحظر شحن الفضلات الملوثة والضارة, وأكثر من 315 مليون جهاز كمبيوتر أصبحت بالية غير قابلة للاستخدام في الولايات المتحدة ما بين عام 1997 – 2004 وأين سيقوم العالم الغربي بدفن هذه الكمية الهائلة من القطع الإلكترونية فإن القوانين صارمة في بلادهم, وذلك سيحرق أيضاً مزراباً كبيراً في جيوب شركات تكنولوجيا المعلومات وسيضطرون إلى دفع الضريبة عدا عن تكاليف إعادة استخدام هذه الفضلات, لذا فالحل الأفضل هو تصدير هذه الفضلات إلى الدول الفقيرة تحت ذريعة أو أخرى, تطالب العديد من الشركات الضخمة إصدار قانون يسمح لها بإعادة استخدام المواد المستهلكة من أجهزة الكمبيوتر وفي حال تم إصدار مثل هذا القانون فإن ذلك سيمنع من تصدير الفضلات السامة إلى الدول النامية، والدول العربية أيضاً معنية بهذا الأمر، والفضلات الإلكترونية ساحرة شريرة تنشر المواد السامة الكيماوية مثل أكسيدات القصدير الزئبق البوران دايكسين وغيرها من المواد الكيميائية السامة التي تجد طريقها إلى الأطعمة ومياه الشرب, وطبيعة هذه التجارة تجعل من المستحيل إصلاح الخراب الذي تسببه أو حتى التعويض عنه مادياً.

13 - الخاتمة:
على كل الأحوال لا يمكننا إنكار التلوث المعلوماتي بشقية المعلومات الموجودة على الشبكة ومدى صدقيتها ،والتأثيرات الثقافية والاجتماعية والنفسية والتبدلات الطارئة على المجتمع نتيجة هذه التطورات والتي على ما يبدو آخذة في الاتساع والتباين ونسف كل ما هو معهود لدى فئات المجتمع المختلفة وهذه التطورات تعتمد السرعة في إيصال المعلومات والسرعة في اختفاء هذه المعلومات وسرعة تبدلها وتغيرها، في الأغلب نتيجة التطور العلمي الحاصل في جميع الميادين، أو تشوهات وتلوثات لأهداف وغايات مختلفة .
أما الشق الثاني من الموضوع فهو حاصل عمليا كما أوردنا في صلب موضوعنا ، فالتلوث الذي تخلفه صناعة تكنولوجيا المعلومات والاتصالات بات واضحا للعيان وأصبح له راصدوه ومتتبعوه .
والعالم أصبح يعيش تطوراً هائلاً في مجال المعلومات والاتصالات أتاحت للبشر قدراً هائلاً من المعرفة لم يكن متاحاً من قبل، كما وفَّرت هذه التقنية الجديدة فرصاً للمؤسسات والشركات والمصارف والحكومات، لتقديم خدماتها بشكل غير مسبوق. وإذا كان ذلك هو الوجه المضيء لهذه التقنية، فإن الوجه الآخر تمثل في إمكانية العدوان والاختراق وممارسة الإتلاف والعبث والتلويث والتخريب والتجسس، الأمر الذي فرض ضرورة توفير قدر من الحماية يتناسب مع مستوى أهمية المعلومات.
وفي ظل تنامي ظاهرة العدوان على هذه البيئة المعلوماتية وخطورته على المستويات كافة، واتجاهات هذا العدوان ليطال الأجهزة والبرامج والمعلومات والاتصالات من خلال اختراق الحماية المادية وغيرها، برز أمن المعلومات ليشكّل مجموعة الوسائل والطرق المعتمدة للسيطرة على كافة أنواع المعلومات وحمايتها من أوجه العدوان المختلفة، على أنه لا ينبغي المبالغة فيه إلى الحد الذي يؤثر على عنصر الأداء، كما لا ينبغي التراخي فيه بحيث لا تكفل إجراءاته الحماية الواجبة. وفي هذا المجال برزت وسائل تقنية متعددة يتعين توافرها، وفي الوقت نفسه ينبغي على العنصر البشري في هذه المنظومة أن يسلك السلوك الصحيح بعيداً عن الأخطاء والإهمال، وفي كل الأحوال يتعين عدم الاعتماد على التقنيات الأجنبية الخاصة بأمن المعلومات، وخصوصاً على الشبكات الرسمية التابعة للدولة، فالتجسس الذي يعد أحد ظواهر العلاقات الدولية تعدى النطاق العسكري والسياسي ليشمل الجانب الاقتصادي، فالحل الأمثل لأمن المعلومات هو تطوير الحلول الوطنية، أو على الأقل وضع الحلول الأجنبية تحت اختبارات مكثفة ودراسات معمّقة . وفي كل الأحوال ولقف هذا التلوث الذي أصاب لابد لنا من العودة إلى الجذور الطبيعية وهي العودة إلى المكتبات الالكتروني والكتاب الالكتروني ،وقواعد البيانات التي تشرف عليها الدول والمنظمات الدولية والحكومية والمؤسسات ذات المصداقية لتلافي التلوث المعلوماتي للمعرفة .
أما التلوث البيئي الناجم عن صناعة تكنولوجيا المعلومات فلابد من حث الدول المصنعة على تخصيص مبالغ لإعادة تدوير هذه المخلفات بدل تصديرها إلى الدول الفقيرة والتي تعاني أصلا من مشاكل أخرى متنوعة .

المصادر والمراجع :
·وجدي عبد الفتاح سواحل، مجلة المجتمع : المجتمع الصحي ، تاريخ : 11/01/2003
·محمد إبراهيم، جرائم المعلومات تتحدى العالم، صحيفة الأهرام، العدد (43227)، 13-4-2005م.
·ذياب البداينة، المنظور الاقتصادي والتقني والجريمة المنظمة، أبحاث الحلقة العلمية حول الجريمة المنظمة وأساليب مكافحتها، نوفمبر 1998م، أكاديمية نايف العربية للعلوم الأمنية، الرياض، 1999م، ص 210 - 215.
·www.arablaw.org.
·يحيى بن محمد أبو مغايض، الحكومة الإلكترونية، ثورة على العمل الإداري التقليدي، (المؤلف)، الرياض، 2004م، ص 194م.
·محمد محسن عمر، الإدارة والتقنية: شركاء في مواجهة عصر الإنترنت، 1997م، ص 162 -164.
·http://www.kkmaq.gov.sa/Detail.asp?InSectionID=1689&InNewsItem ID = 164260 علي بن ضبيان الرشيدي
·محمد محمود مكاوي / باحث بدار الكتب والوثائق القومية البيئة الرقمية بين سلبيات الواقع وآمال المستقبل .
·بهجة بومعرافي ، الاتجاهات الحديثة في المكتبات والمعلومات ، ع 20، 2003
·http://www.cybrarians.info/journal/no3/digitize.htm
·الانترنت وتحديات الأمن القومي /فايز عبدالله الشهري . http://www.kkmaq.gov.sa/Detail.asp?I...sItemID=164262
·أهم التحديات التي تواجه الأمن القومي / محمد عبدالله الخراشي ؟
http://www.kkmaq.gov.sa/Detail.asp?I...sItemID=164265
http://www.aawsat.com/details.asp?se...571&issue=9109
المصدر : العربية 3000
http://www.arabcin.net/arabiaall/3-2006/6.html













التوقيع
تكون .. أو لا تكون .. هذا هو السؤال
  رد مع اقتباس
قديم Jan-16-2007, 03:00 PM   المشاركة2
المعلومات

محمد مكاوي
مكتبي متميز

محمد مكاوي غير متواجد حالياً
البيانات
 
العضوية: 18248
تاريخ التسجيل: Jun 2006
الدولة: مصـــر
المشاركات: 409
بمعدل : 0.06 يومياً


افتراضي التلوث في اوعية المعلومات

لا شك ان اشكاليات التلوث تخطت مراحل التلوث المادي لتخطو خطوات متسارعة في مجال المعلومات ومما لا شك فيه ان تكنولوجيا اوعية المعلومات ساعدت بشكل متعاظم في تنامي هذه الظاهرة وتلازمت مع هذه الظاهرة قضية امن المعلومات التي باتت تؤرق همم ومصائر الشعوب بيد ان العالم يتجه نحو التقانة في قفزات مهولة تبشر بعالم مجهول ......
نسأل الله العفو من المجهول
ابوعمرو












  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
تأثير البيئة الرقمية على إعداد أخصائي المعلومات : التحديات والتطلعات أحمد حسن (المعلوماتى) منتدى تقنية المعلومات 3 Apr-12-2009 10:07 AM
مقدمة في علم المكتبات والمعلومات د.محمود قطر عروض الكتب والإصدارات المتخصصة في مجال المكتبات والمعلومات 38 Dec-24-2006 01:16 PM
البيئة الرقمية بين سلبيات الواقع وآمال المستقبل العنقود المنتدى الــعــام للمكتبات والمعلومات 4 Sep-09-2005 08:42 PM


الساعة الآن 01:07 PM.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جميع الحقوق محفوظة لـ : منتديات اليسير للمكتبات وتقنية المعلومات
المشاركات والردود تُعبر فقط عن رأي كتّابها
توثيق المعلومة ونسبتها إلى مصدرها أمر ضروري لحفظ حقوق الآخرين