الأمن المعلوماتي ومواجهة تهديدات البيئة الرقمية لدى الشباب الجامعي نحو رؤية مقترحة من منظور الخدمة الاجتماعية

نوع المستند : المقالة الأصلية

المؤلفون

1 أستاذ مجالات الخدمة الاجتماعية - كلية الخدمة الاجتماعية - جامعة الفيوم

2 مدرس بقسم مجالات الخدمة الاجتماعية - كلية الخدمة الاجتماعية - جامعة الفيوم

المستخلص

 ظهرت العديد من التحولات التكنولوجية التي أثرت على الكثير من المجتمعات والفئات المختلفة, كما أثرت في تغيير أنماط الحياة الاجتماعية والثقافية وغيرها من أشكال التفكير لهذه الفئات, ومن بين أكثر تلك الفئات تأثرًا "فئة الشباب الجامعي", فقد أصبح انتشار التقنيات الحديثة ووسائل التواصل الاجتماعي والتطبيقات الرقمية وغيرها يشكل تهديدًا كبيرًا لهذه الفئة باعتبارها أكثر الفئات إقبالًا عليها واستخدامًا لها, فعلى الرغم من أن للبيئة الافتراضية العديد من الإيجابيات على عقول الشباب الجامعي وأنماط تفكيرهم وما يتبنونه من أساليب علمية وحياتية؛ إلا أن ذلك يصاحبه العديد من الآثار السلبية التي أصبحت تمثل تهديدات وتحديات كبيرة للمجتمع بصفة عامة, والشباب على وجه الخصوص, ومن هنا تأتي أهمية الأمن المعلوماتي وكيفية توظيف أساليبه المتنوعة وتطبيقاته المختلفة في مواجهة تلك التهديدات,  ويأتي دور الخدمة الاجتماعية كمهنة لها أساليبها ونماذجها ومداخلها العلمية التي تسهم بشكل كبير في حماية الشباب من الوقوع كضحايا للكثير من المشكلات والتحديات المختلفة والتي من بينها تهديدات البيئة الرقمية, ومن هنا جاءت فكرة تلك الورقة البحثية التي استهدفت تحديد تهديدات البيئة الرقمية, ودور الأمن المعلوماتي في مواجهتها, ومن ثم التوصل إلى رؤية مقترحة من منظور الخدمة الاجتماعية في معالجة تلك القضية.

  1. قائمة المراجع:

    1. أحمد, أميرة محمد محمد سيد, (يوليو2021): استراتيجيات مكافحة الجرائم الإلكترونية في العصر المعلوماتي تعزيزًا لرؤية مصر 2030, مجلة البحوث الإعلامية- كلية الإعلام, جامعة الأزهر, ع58, ج4, ص ص1767: 1768
    2. بطيخ, حاتم أحمد محمد (أغسطس 2021): تطور السياسة التشريعية في مجال مكافحة جرائم تقنية المعلومات, مجلة الدراسات القانونية والاقتصادية, جامعة مدينة السادات, ع1, مج7, ص ص1: 143
    3. بلجراف, سامية & خلود, كلاش (أكتوبر 2017): الإدارة الإلكترونية وإشكالية الأمن المعلوماتي, مجلة الناقد للدراسات السياسية, ع1, ص260
    4. بن يحي, أم كلثوم حكوم & ال ملوذ, حصة محمد (2020): الأنشطة الطلابية ودورها في الحماية من مخاطر التضليل الإلكتروني طالبات جامعة الملك خالد (أنموذجًا), مجلة الجامعة الإسلامية للدراسات التربوية والنفسية, ع28, مج2, ص479.
    5. الجعبري, هناء يوسف إبراهيم: أثر الأمن المعلوماتي على أداء شركات التأمين العاملة في فلسطين, رسالة ماجستير غير منشورة, كلية الدراسات العليا, جامعة الخليل.
    6. الجهاز المركزي للتعبئة العامة والإحصاء, 2020.
    7. خضر, كمال فتحي كامل& المداح, سمر وصفي علي (2020): العلاقة بين الاقتصاد الرقمي وأمن المعلومات "دراسة تطبيقية على عينة من عملاء البنك الأهلي المصري, المجلة العلمية للاقتصاد والتجارة, ص ص130: 131
    8. الزبن, غدير برنس & الخرابشة, عبد الكريم عوده الله (2021): الجرائم الإلكترونية ومستوى الوعي بخطورتها- دراسة ميدانية على عينة من الشباب الجامعي الأردني, مجلة الجامعة الإسلامية للعلوم الإنسانية ع2, مج29, ص231
    9. سعيد, محمد محمود خضر (يناير 2018): تهديدات الإجرام السياسي والمعلوماتي على روح الإنتماء لدى الشباب "دراسة ميدانية للأبعاد الأمنية بمحافظة الأقصر, مجلة كلية الآداب جامعة بورسعيد, ع11, ص ص913: 939
    10. سيد, آية طارق عبد الهادي & أحمد, منار علي محمد (يناير 2022): دور الإعلام الإلكتروني في التوعية بأهمية الأمن المعلوماتي وتفاعل الجمهور معه: دراسة تطبيقية على البنوك المصرية, مجلة مستقبل العلوم الاجتماعية, ع8, ص66
    11. الشوابكة, عدنان عواد (أكتوبر 2019): دور إجراءات الأمن المعلوماتي في الحد من مخاطر أمن المعلومات في جامعة الطائف, المجلة العربية في العلوم الإنسانية والاجتماعية, ع1, مج11, ص168.
    12. الصالح, إكرام بنت محمد (2018): دور الممارس العام في مواجهة التغير في النسق القيمي لدى الطالبة الجامعية الناتج عن استخدام وسائل التواصل الاجتماعي من خلال النموذج المعرفي, مجلة الجامعة الإسلامية للدراسات الإنسانية, ع2, مج26, ص ص204: 239
    13. صورية, بوربابة: قواعد الأمن المعلوماتي – دراسة مقارنة-, رسالة دكتوراه غير منشورة, كلية الحقوق والعلوم السياسية, جامعة الجيلالي اليابس. سيدي بلعباس, 2016
    14. عبد الحميد, عائشة (أكتوبر 2020): دور جهاز الدفاع الوطني في تحقيق الأمن المعلوماتي في ظل تنامي الإجرام السيبراني, المجلة العربية للمعلوماتية وأمن المعلومات, ع1, مج1, ص22
    15. عبد الله, أمال كامل (2012): نحو مفهوم موسع لحماية الاستثمارات الأجنبية (الالتزام بحماية الأمن المعلوماتي), مجلة الحقوق, ع1, مج10, ص ص317: 318
    16. عبد المنعم, رانية عبد الله (2021): البيئات الرقمية القائمة على التعلم التكيفي وفاعليتها في تنمية مهارات الفهم العميق, الجامعة العلمية لجامعة الملك فيصل, ع1, مج22, ص289
    17. الكفارنة, أحمد عارف أرحيل (ديسمبر 2014): مخاطر التقنيات المعاصرة على الأمن الفكري "دراسة مطبقة على طلبة جامعة البلقاء التطبيقية", مجلة العلوم الإنسانية, جامعة العربي بن مهيدي أم البواقي, ع2.
    18. ليتيم& مسكين (2018): المستهلك الإلكتروني وإشكالية التسويق الشبكي لخصوصية وأمن المعلومات: دراسة حالة خدمات مواقع التواصل الاجتماعي, مجلة الحقوق والعلوم الإنسانية, جامعة زيان عاشور بالجلفة, ع33, مج11, ص227
    19. محمود, عماد عبد اللطيف (2016): رؤية تربوية مقترحة لمواجهة مخاطر شبكات التواصل الاجتماعي, مجلة دراسات في التعليم الجامعي, ع34, ص ص 174: 289.
    20. المعيذر, ريم عبد الله & القحطاني, أمل سفر (2015): فاعلية استراتيجية الصف المقلوب في تنمية مفاهيم الأمن المعلوماتي لدى طالبات المستوى الجامعي, المجلة الدولية التربوية المتخصصة, ع8, مج 4, ص22, 26
    21. مكتب الأمم المتحدة المعني بالمخدرات والجريمة (فبراير2013): دراسة شاملة عن الجريمة السيبرانية, نيويورك 2013, ص24.
    22. نوفل, هالة كمال أحمد (2021): جرائم اختراق البيئة المعلوماتية في المجتمعات الافتراضية واستشراف الاتجاهات الحديثة في مجال أمن المعلومات دراسة أبستمولوجية في ضوء أراء عينة من المتخصصين, مجلة كلية الآداب بقنا, ع2, مج39, ص55
    23. نوفل, هالة كمال أحمد نوفل: استطلاع رأي النخبة حول جرائم اختراق البيئة المعلوماتية الافتراضية واستشراف الاتجاهات الحديثة في مجال أمن المعلومات, المؤتمر السادس لجمعيات المكتبات والمعلومات السعودية "البيئة المعلوماتية الآمنة- المفاهيم والتشريعات والتطبيقات", الرياض, 6: 7 أبريل 2010, ص11
    24. هشام, فريجة محمد (يونيو 2018): النظام القانوني للجريمة المعلوماتية وصعوبات تحقيق الأمن الإلكتروني, حوليات جامعة قالمة للعلوم الاجتماعية والإنسانية, ع24, ص ص141: 163.
    25. وزارة الاتصالات وتكنولوجيا المعلومات: مؤشرات قطاع الاتصالات وتكنولوجيا المعلومات, أكتوبر 2021, جريدة الوطن, 7 يناير 2022.
    26. Sadosky, George et, al (2003): Information technology security handbook, O'Reilly & Associates, Inc., 3rd edition, pv.
    27. Gladden, Matthew (February 2017): An Introduction to Information Security in the Context of Advanced Neuroprosthetics, https://www.researchgate.net
    28. Nieles, Michael et. al (June 2017): An introduction to information Security, National Institute of Standards and Technology, p7 https://doi.org