Btc roulette

تعرف على مخاطر التجارة الالكترونية doc

تعرف على مخاطر التجارة الالكترونية doc 

تعرف على مخاطر التجارة الالكترونية doc



أنواع مخاطر التجارة الالكترونية doc

تنبع مخاطر التجارة الإلكترونية doc بشكل أساسي من مخاطر الإنترنت. كل تقنية حديثة بالرغم من ايجابياتها الكثيرة لها العديد من السلبيات ايضاً ، وفي هذه الحالة تكون سلبياتها خطيرة للغاية ، وفي حال تعذر تحجيم هذه السلبيات والتحكم فيها فإن النتائج ستكون مخيبة للآمال وقد تكون مترددة في هذا الحديث. التكنولوجيا ، وبالتالي ، يتم إهدار أرباح وفوائد ضخمة.


للأسف مخاطر التجارة الإلكترونية doc كثيرة ومتنوعة وليس من السهل حصرها. إن تكنولوجيا التجارة الإلكترونية هي تقنية متغيرة ومتطورة بسرعة ، وكل تغيير أو تطور مصحوب بمخاطر جديدة ، والخطر الرئيسي في التجارة الإلكترونية يكمن في إمكانية اختراق الآخرين للمعلومات الخاصة لكل من المستهلكين والشركات.


ويذكر توم أرنولد ، المتخصص في تتبع عمليات القرصنة عبر الإنترنت ، أن القرصنة من خلال التجارة الإلكترونية تسبب ضررًا للشركات أكثر من الضرر الذي يلحق بالمستهلك (المشتري) ، لذا فإن التعويض عن خسارة المشتري أمر ممكن.


خاصة أنه غالبًا ما يستخدم بطاقات الائتمان للدفع وتقتصر خسارته على عملية واحدة يمكن تتبعها ، لكن الخسارة الحقيقية تقع على (الشركات) حيث تتكبد الشركة خسائر بخسارة إيرادات يصعب تعويضها أو حتى تعقب المتلاعبين بها نظمهم المحاسبية ، بسبب تعقيدات العديد من العمليات في التجارة الإلكترونية.

يرى المتخصص (توم أرنولد) أن مخاطر التجارة الإلكترونية doc تصنف إلى نوعين رئيسيين:


1 مخاطر التجارة الالكترونية doc التي يمكن الكشف عنها:

والمراد هنا أن الشركة بحضور خبرائها المتخصصين قد تتمكن من ضبط بعض الخروقات في أنظمتها والتعامل معها ، ومن أشهر هذه الخروقات:

  •  تعرف الفيروسات الرقمية بوجود نظام حماية مناسب يستطيع نظام الشركة التقاط هذه الفيروسات التي يعرفها مسبقا والقضاء عليها.
  •  قراصنة الإنترنت الهواة. في اختراقهم لنظام الشركة ، يعتمد قراصنة الإنترنت على بعض المعلومات ورموز الوصول. في حالة وجود أكثر من مستخدم لنظام الشركة ، فقد يتمكن المخترق من تتبع عملية الإدخال والحصول على تلك المعلومات واستخدامها من ذاكرة النظام. لذلك ، تستخدم الشركة آلية لتغيير تلك الرموز. بشكل دوري ومسح الذاكرة ذات الصلة من قبل خبرائها ، ستكون قادرًا على الحد من التدخلات.


2 مخاطر التجارة الالكترونية doc الغير قابلة للكشف:

والمراد هنا أن بعض المخالفات قد تحدث بغير علم مسبق بها ، إما بسبب حداثتها أو جهل الشركة بها ، وناتجة عن الأسباب الآتية:

  • فيروسات غير معروفة: بالرغم من وجود أنظمة حماية من الفيروسات على أنظمة الشركة إلا أن هناك فيروسات غير معروفة للنظام حتى الآن قد تتمكن من الدخول إلى نظام الشبكة وتسبب أضرارًا كبيرة دون أن تدرك ذلك حتى فوات الأوان كما حدث في عام 2000 عندما استطاع أحد الهواة أن يخترع فيروس أحبك استطاع أن يلحق خسائر لا تعد ولا تحصى في ذلك الوقت ، وكان الفيروس يعمل كقنبلة موقوتة كما يفعل في تاريخ محدد من السنة ، و الحل الوحيد لتجنبها بعد أن عرفت آلية عملها بإغلاق النظام بأكمله في ذلك التاريخ.
  • قراصنة ذوو خبرة عالية ، وهذه واحدة من أكبر المشاكل التي تواجه الشركات. المتسللون ليسوا دائمًا هواة ، فبعضهم يمتلك خبرة ومهارة تفوق الكثير من المتخصصين ، مما يمكنهم في كثير من الأحيان من اختراق أنظمة الشركة دون إدراكهم ، وقد ترتكب جرائمهم دون أن يتم اكتشافها. .
  • التسارع التكنولوجي ، قد يكون من الصعب في كثير من الأحيان مواكبة التسارع التكنولوجي على الإنترنت بشكل عام وفي التجارة الإلكترونية بشكل خاص ، مما يجعل التكنولوجيا المستخدمة من قبل الشركة قديمة جدًا ، والمشكلة تكمن في عدم معرفة تقادم الزمن. .


أسباب إنشاء آلية حماية الشبكة في التجارة الالكترونية

ذكر المعهد الأمريكي للمحاسبين القانونيين على موقعه على الإنترنت أن بعض الدراسات أظهرت أن الخسائر التي تكبدتها الشركات الأمريكية من اختراق بطاقات الائتمان تجاوزت الأعداد الفلكية بمليارات الدولارات. وهو ما يعزى إلى الأسباب التالية:


1 مخاطر التجارة الالكترونية doc عبر الهجمات المتعمدة:

الهجمات المتعمدة ، والتي يتم تنفيذها إما من قبل المتسللين أو منافسي الشركة بغرض الوصول إلى المعلومات السرية للشركة: مثل أرقام بطاقات ائتمان العملاء ، على سبيل المثال ، معلومات العميل السرية ، وحجم المبيعات ، والعديد من الأشياء الأخرى التي قد يكون من الصعب الوصول إليها. عدّد حسب الغرض والوسيلة.


2 مخاطر التجارة الالكترونية doc عبر خصوصية التعامل:

مناظرة الخصوصية ، المعاملات الإلكترونية التي تتم بين الأفراد والشركة ذات طبيعة إعلامية مهمة للغاية ، بمعنى أنها محفوظة في الذاكرة الرقمية للنظام ، وهي معلومات قيمة للغاية ، وبالتالي إذا تمكن شخص ما من التعرف عليها أو حتى تتبعها: مثل تتبع رقم بطاقة ائتمان العميل.


من هنا يشعر العميل بأن خصوصيته قد تم اختراقها ، وبالتالي يفقد الثقة في الشركة التي تعامل معها بحجة عدم قدرتها على حماية خصوصيته.


3 ـ مخاطر التجارة الالكترونية doc عبر فقدان الثقة

فقدان الثقة ، والمقصود هنا هو فقدان ثقة الشركة في معلومات العملاء. من المعروف أن العميل يستخدم ما يسمى بالتوقيع الرقمي للدخول إلى نظام الشركة لإكمال العملية المطلوبة ، فماذا لو تمكن الشخص الخطأ من الدخول باستخدام توقيع العميل.


4 مخاطر التجارة الالكترونية doc عبر عملية التحويل الفاشلة:

فشل النقل ، بالرغم من أن عملية الشراء الإلكتروني تتم بسرعة كبيرة ، إلا أنها معرضة لخطر فشل عملية التحويل. من المعروف أن عملية شراء التجارة الإلكترونية تتم في عدة خطوات ، حيث يبدأ المستهلك في ملء النموذج الأولي لعملية الشراء.


ثم الانتقال إلى نموذج تعبئة بيانات البطاقة الائتمانية ، والخطوات الأخرى التي قد تكون ضرورية حسب سياسات الشركة ، وفي كل مرحلة تفتح صفحة جديدة من خلال موقع الشركة ولأسباب فنية أو لأسباب أخرى وهي إحدى الخطوات قد تفشل ، وهنا ستظهر مشكلة جديدة وهي عدم اليقين من إكمال العملية.


5 مخاطر التجارة الالكترونية doc بنقص الوثائق:

عدم المصادقة ، في التجارة التقليدية ، عادة ما يتم توثيق المعاملة بأوراق تعريف منقوشة بشعار الشركة وموقعة من قبل الشخص المناسب ، ومن خلال التواصل الشخصي والمباشر بين البائع والمشتري ، ولكن في التجارة الإلكترونية ، كل هذه تكاد تكون الأشياء مفقودة تمامًا ، وهذه الحقيقة تزيد من احتمالية التعامل مع الشخص بشكل خاطئ.


6 مخاطر التجارة الالكترونية doc بسرقة الهوية

سرقة الهوية ، في ظل عدم وجود التوثيق المناسب كما هو الحال في التجارة التقليدية ، يصبح من السهل على المجرمين انتحال شخصية الآخرين وتنفيذ العمليات دون علمهم.


7 مخاطر التجارة الالكترونية doc بتزوير الحقائق:

تزيين النوافذ ، خدمات بعض المسوقين ومقدمي خدمات الحماية ، ستكون خدمات تجميلية فقط في حالة عدم وجود آلية محددة تؤكد مصداقيتهم وفعالية خدماتهم.


8 مخاطر التجارة الالكترونية doc بآثار الضغوط الاقتصادية:

آثار الضغوط الاقتصادية مع النمو السريع للتجارة الإلكترونية ، أصبح سوقها سوقًا تنافسيًا ، وتكمن القوة الحقيقية للمنافس في نجاح آليات الأمان والضمان والموثوقية لنظامه المحاسبي ، ومن يستطيع توفير هذه الآليات سيكون لها نصيب أكبر في هذا السوق التكنولوجي العالمي.


أسباب صعوبة تتبع عمليات التطفل عبر الإنترنت

يعد نظام التجارة الإلكترونية بيئة مثالية للسرقة والتلاعب وإخفاء آثار الجريمة بطريقة لا مثيل لها. يعود سبب ذلك إلى العوامل التالية:


1 إمكانية الدخول من عدة أماكن:

لا يحتاج الموزع عبر الإنترنت إلى مكان محدد للدخول إلى الشبكة. يمكن لأي شخص الوصول إلى الشبكة من أي مكان به جهاز كمبيوتر وخط اتصال ، مثل مقاهي الإنترنت ومعامل الجامعات والمدارس.


2 سرعة العملية:

قد لا يحتاج الدخيل (المخترق) إلى أكثر من بضع دقائق لاختراق موقع معين والتلاعب به ومغادرة الموقع قبل التمكن من تعقبه.


3 تباعد:

يمكن أن يكون المخترق موقعًا على بعد آلاف الكيلومترات وفي دولة أخرى ، تم تصميم الإنترنت عالميًا.


4 عدم وجود هوية محددة:

ليس من الممكن معرفة من هو الهاكر ولا بأي شكل من الأشكال.


5 عدم وجود قوانين دولية:

الإنترنت عبارة عن شبكة عالمية بمعايير موحدة للاستخدام فقط ، وإذا افترضنا أنه تم اكتشاف مخترق في دولة غير دولة الشركة التي تم اختراقها ، فليس من الضروري وجود قوانين موحدة للتعامل مع المخترق .


6 عدم وجود أدلة مادية:

لإثبات أي جريمة ، يجب توفير الأدلة المادية والقرائن ، ولكن أين هذه الأدلة في هذه الشبكة المرئية فقط؟


7 إمكانية إتلاف بيانات الكمبيوتر:

في حالة شعور المتسلل بإمكانية تعقبه ، يمكنه تدمير بيانات أجهزته بضغطة زر بسيطة ، مما يجعل تتبعه عديم الفائدة.


8 حماية الحسابات المصرفية:

هناك العديد من الحسابات المصرفية المحمية من أن يطلع عليها الآخرون ، وبالتالي يمكن للمتسلل استخدام هذا النوع من الحسابات دون القلق بشأن آلية تعقبه.


9- عدم الإبلاغ عن الانتهاكات:

هناك العديد من الشركات التي لا تبلغ عن الخروقات التي تعرضت أنظمتها لها خوفا من فقدان عملائها وتفضل تحمل خسائر كبيرة بدلا من فقدان الثقة بهم. ملايين الدولارات التي حتى هذه اللحظة ترفض الاعتراف.


الحلول المقترحة للتحكم في مخاطر التجارة الإلكترونية doc

وحاول عدد من الجهات اقتراح العديد من الخطوات لمواجهة مخاطر التجارة الإلكترونية doc ، وكان المعهد الأمريكي للمحاسبين القانونيين من أوائل الأطراف التي قدمت اقتراحات قيمة في الاجتماع الذي عقد في باريس في 1 أغسطس 2000.


والتي تضمنت عدة هيئات محاسبية مهنية متخصصة بهدف إيجاد حلول لمخاطر التجارة الإلكترونية doc التي يواجهها المستهلك ، ويمكن تلخيص هذه المقترحات على النحو التالي:


1 كن حذرًا عند إعطاء معلومات شخصية:

من خلال عدم إعطاء معلومات شخصية إلا لأطراف موثوق بها ، ومعرفة أسباب احتياج تلك الأطراف لهذه المعلومات. تتضمن المعلومات الشخصية بشكل أساسي العنوان البريدي وأرقام الهواتف والبريد الإلكتروني.


2 استخدام برنامج آمن للوصول إلى الإنترنت:

من المعروف أن لكل جهاز كمبيوتر برنامج خاص للوصول إلى الإنترنت ، وفي أغلب الأحيان تحتوي هذه البرامج على آليات معينة تحفظ في ذاكرة الجهاز جميع المعلومات التي تم تداولها في الشبكة من خلاله.


في كثير من الحالات يستطيع المخترق والإنترنت الدخول إلى ذاكرة هذا البرنامج والحصول على كافة المعلومات الخاصة بالمستخدم دون أن يدركوا ذلك. لذلك يوصى بشراء برنامج خاص يتمتع بحماية عالية لمنع المخترق من دخول ذاكرته.


3 تحقق من موقع الشركة:

يجب التأكد من أن موقع الشركة هو الموقع المقصود ، من خلال الاطلاع على سياسات الشركات ، والتي تشمل الموقع الأم والذي من خلاله تم إنشاء موقع الشركة. كما يمكن التعرف على موقع الشركة الإلكتروني من خلال آلية التصفح الخاصة بمحدد موقع المعلومات (URL) ، على أساس أن هذه الآلية تمكن من تتبع الموقع ومعرفة أسس إنشائه ، وفي حال عدم تعقبه ، غالبًا ما يكون الموقع موقعًا مشبوهًا.


4 باستخدام بطاقات الدفع المؤمنة:

يفضل استخدام بطاقات الدفع المؤمنة أو المحمية ، ويقصد بذلك التعامل مع مصدري بطاقات الدفع عبر الإنترنت الذين لديهم سياسات خاصة تحمي الشخص المتعامل من المسؤولية عن الاستخدام غير المصرح به لبطاقته من قبل أطراف ثالثة.


5 احذر من تنزيل البرامج غير الموثوق بها عبر الإنترنت.

من المعروف أن مستخدم الإنترنت ، أثناء تجواله على الشبكة عبر مواقع متعددة ، يمكنه تنزيل برامج مجانية على جهازه ، والتي تستخدم لأغراض عديدة: مثل برامج العروض الصوتية والمرئية والعديد من الأغراض الأخرى.


يجب أن تكون حريصًا جدًا عند تنزيل هذه البرامج ، خاصة من المواقع المشبوهة ، لأنها قد تتم برمجتها بآلية معينة ، تعتمد على جمع كل ما لديك من أشياء على جهازك ونقلها لمنشئ البرنامج دون أن تدرك ذلك.


6 احذر من إعطاء أرقامك السرية:

يشمل هذا التحذير جميع الأرقام السرية الخاصة بك وجميع أشكالها وأنواعها ، وخاصة الأرقام الخاصة بوصولك إلى الشبكة من خلال مزود الخدمة. يوصى أيضًا عند إنشاء أرقامك السرية بالابتعاد عن الأمور التقليدية لإنشاء الرقم.


إذا كنت تستخدم اسمك أو رقم هاتفك ، فمن الأفضل أن تجعل كلمة مرورك معقدة نوعًا ما وتتضمن مجموعة من الأرقام والحروف والرموز ، وكلما كانت كلمة المرور أكثر تعقيدًا ، زاد صعوبة اكتشافها. من المعروف أن المتسللين تمكنوا بشكل مذهل من إنشاء برامج تكنولوجية.


الذي يعمل على نظام الاحتمالات ، يمكنه فك تشفير الأرقام السرية بسرعة لا تصدق ، لكنه قد لا يكون قادرًا على القيام بذلك ، فكلما زاد تعقيد الرقم واحتوائه على الرموز والأرقام والحروف ، تكون قدرة تلك البرامج على فك تشفيرها قليلة جدًا .


7 احتفظ بنسخ من العمليات:

وهذا من الأمور المهمة التي تساهم في كشف السرقات وتجنب استمرارها.


هذا يعني أنك تحتفظ دائمًا بنسخة من مشترياتك عبر الإنترنت (كمستهلك) ، وأنك تواصل إجراء تسويات شراء مع جهة إصدار بطاقة الدفع. والمقصود هنا شيئان مهمان للغاية:


  • احتفظ بنسخة من أمر الشراء ورقم الطلب ، وهذا سيساعدك على التواصل مع الشركة لحل عدة مشاكل ، مثل تاريخ التسليم ومطابقة الطلب ، وبالتالي تحييد الآخرين من الاستخدامات غير المرغوب فيها.
  • استمر في تسوية حسابات الدفع ، ويفضل مطابقتك مع حسابات الدفع عبر الإنترنت بختم زمني قصير ، من أجل الكشف عن الخروقات في وقت سريع وإيقاف آلية الدفع عند الضرورة ، حتى لا يتمكن المخترق من الاستمرار في استخدام بطاقتك.


8 راقب استخدام الموقع لإعدادات المواقع ، وإعدادات المواقع هي:

إنها رموز رقمية تساعدك على الدخول إلى الموقع دون إعادة كتابة كلمة المرور الخاصة بك ، وعادة ما يتم إدخالها في جهازك عن طريق الموقع دون أن يطلب منك الإذن للقيام بذلك.


آلية عمل هذه الإعدادات هي أنه عند دخولك للموقع مرة أخرى يقوم الموقع بالاتصال بتلك الإعدادات على جهازك ويطابقها مع كلمة المرور الخاصة بك ، ثم يسمح لها بالدخول دون طلب كلمة المرور.


على الأرجح ، يمكن للقراصنة تتبع هذه الإعدادات على جهازك عندما تكون على الشبكة ، لذلك من الأفضل برمجة جهازك لطلب الإذن منك قبل أن يقوم الموقع بتنزيل هذه الإعدادات عليه.


9. عدم السماح للأطفال باستخدام الشبكة دون إشراف.

تأكد من قيامك بالإشراف على أطفالك عند استخدامهم للإنترنت ، لا سيما أنهم يستطيعون تقديم جميع المعلومات الشخصية بحسن نية ، مما يمكّن الآخرين من اختراق جهازك بسهولة.


10 استخدام المواقع المرخصة:

والمقصود بالمواقع المرخصة هي تلك المواقع التي تم تقييمها وتأهيلها من قبل طرف ثالث مؤهل في أمور الحماية ، حيث أن هذا النوع من المواقع محفور بتوقيع إلكتروني خاص من جهة خارجية مهنية متخصصة مثل الأمريكية. معهد المحاسبين القانونيين.

وتجدر الإشارة إلى أن أمور الحماية العشر السابقة ، والتي يوصى باتباعها من قبل المعهد الأمريكي للمحاسبين القانونيين ، هي من الأمور المتعلقة بحماية المستهلك ، والسبب في ذلك أن الشركة تستطيع توفير العديد من آليات الحماية التي قد تكون باهظة الثمن ، لكن المستهلك لا يستطيع فعل ذلك.

بالطبع المستهلك هو حجر الزاوية في التعامل الإلكتروني ، وإذا فقد الثقة في هذا النوع من التعامل ، فإن هذه التقنية ستكون عديمة الفائدة.

كنظرة اقتصادية ناجحة ، فإن تقديم الخدمات والمشورة المجانية للمستهلك سيشجعه على التعامل من خلال التجارة الإلكترونية ، وبالتالي تأمين عوائد رائعة لكل من الشركات والمؤسسات المهنية الخاصة.

إذا نظرنا عن كثب إلى الاقتراح العاشر لاستخدام المواقع المرخصة ، فسنجد اليوم أن العديد من هيئات المحاسبة المهنية ، بقيادة المعهد الأمريكي للمحاسبين القانونيين المعتمدين ، تمارس خدمة جديدة تسمى موثوقية مواقع الويب عبر Internet Web Trust ، و هذه الخدمة قادرة على توفير عوائد خيالية تعتمد على عائدات التجار من خلال التجارة الإلكترونية.

يُلاحظ أنه بعد أن أدركت معاهد المحاسبة المهنية أهمية التجارة الإلكترونية ، حثت على إنشاء آليات ومعايير محاسبية خاصة لحماية المعاملات عبر الإنترنت من خلال التجارة الإلكترونية ، ووجود هذه الآليات والمعايير مكن الشركات بطريقة واحدة أو بأخرى لكسب ثقة المستهلك من خلال التعامل معهم من خلال هذه الآلية التكنولوجية الحديثة.

وعكست بعض الإحصائيات هذه الثقة المتولدة بمساعدة جهات محاسبية محترفة.

يمكننا القول أن الثقة التي ولّدتها هيئات المحاسبة المهنية المتخصصة في التجارة الإلكترونية جعلت عائدات الشركات ترتفع بشكل خيالي من خلال التعامل عبر التجارة الإلكترونية ، ولم يكن من الممكن للشركات تحقيق تلك الإيرادات الرائعة دون جهود هؤلاء المحاسبين المحترفين.

هذا السوق الجديد رغم مخاطره الكثيرة ، أصبح سوق العصر وسوق العولمة والمنافسة التي لا مثيل لها ، مع العلم أن آليات التعامل فيه تختلف كليًا ، ولو جذريًا ، عن آليات التعامل المتبعة في السوق التقليدية.



تعليقات
ليست هناك تعليقات
إرسال تعليق



    وضع القراءة :
    حجم الخط
    +
    16
    -
    تباعد السطور
    +
    2
    -