بیشترلیست موضوعات الفساد والإصلاح الباب الأول
دراسة في الأبعاد التاريخية وأبعاد المفهوم الفصل الأول الفساد CORRUPTION الفصل الثاني الإصلاح REFORM الباب الثاني
أنماط الفساد ملامح الفساد وطبيعته
The Shape & Nature of Corruption الفصل الأول الفساد الاجتماعي الفصل الثاني الفساد الإداري الفصل الثالث الفساد الاقتصادي الفصل الرابع الفساد السياسي 1 ـ فساد القمة (Top - Corruption): 2.فساد الهيئات التشريعية والتنفيذية: الباب الثالث
المتغيرات المؤثرة في ازدياد الفساد في عالم الشمال واستشرائه في عالم الجنوب الفساد والخوصصة دوائر المال والأعمال عضوية مجالس إدارة الشركات الباب الرابع
النتائج السلبية للفساد أثر الفساد في التنمية الفصل الثاني أثر الفساد في السيادة وسداد الديون الخارجية والنظام العام الفصل الثالث أثر الفساد في الكفاية وقيم المجتمع الباب الخامس
سبل مواجهة الفساد الفصل الأول سبل المواجهة في الصعيد الداخلي 2-تنشيط فرص الإصلاح الفصل الثاني سبل المواجهة على الصعيد الخارجي توضیحاتافزودن یادداشت جدید
و(الكاتب) يذكر أن السلطات القائمة على التحقيق في تلك الاختراقات لم تستطيع تحديد أماكن أولئك القراصنة. ويستطرد (ليك) ليتحدث عن اختراق النظام الإلكتروني لبدالة شرطة النجدة في ميامي من موقع مستخدم خاص على الشبكة الإليكترونية مما أدى إلى وقف خدمات جهاز الشرطة وإيقاف النظام الإليكتروني لها لمدة ليست بالقصيرة مما دفع إلى تحويل المكالمات الهاتفية إلى أماكن أخرى لا علاقة لها بشرطة النجدة. كما إن الشخص ذاته (الذي ألقي القبض عليه فيما بعد) قام باستغلال موقعه الإليكتروني بالدخول على نظام مؤسسة الهواتف في ميامي مما مكنه من إجراء (60 ألف مكالمة) غير مرخصة مما يؤدي إلى سلب الكثيرين أموالهم بعمليات التلصص الإلكترونية . جدير بالذكر أن عدم توفر الحلول الأمنية لشبكات الكثير من نظم الحاسوب تجعل محاولات اختراق الأنظمة والشبكات ممكنة، وهنالك من يعتقد أن محاولات الاختراق مقتصرة على الأفراد فحسب أو منظمات ما يدعى بعالم انترنيت السفلي مثل المنظمة المسماة (الهاكر) التي تحاول توجيه الاختراق نحو أنظمة وشبكات ومواقع الجهات الرسمية في العالم أجمع بحيث تؤدي أعمالها الاختراقية إلى نتائج تخريبية في الأنظمة ذاتها يمكن إصلاحها إذا ما وجدت النسخ الأصلية. إلا أن الخطر الداهم ليس كما يعتقد من أن محاولات الاختراق مقتصرة على الأفراد، بل إنه محاولات إفساد الموظفين أو العاملين في نقاط مهمة لدولة ما من قبل دولة أخرى لكشف الشفرات أو بيان الممرات التي عبرها يمكن الوصول إلى البيانات الكامنة فيها الأسرار، التي يحاول العمل التجسسي الإليكتروني نقلها من مكان إلى آخر هي ذروة سنام الأمر في الخطر الذي ينتاب دول العالم من خلال شبكاتها المعلوماتية . يذكر أيضاً أن شركات الحواسيب العالمية ذاتها ومنها شركة مايكروسوفت (MICROSOFT) الأميركية قد أعلنت بعد افتضاح الأمر أنها ستصلح خطأ تجسسياً في نظام (WINDOW98) الذي تتمكن بموجبه تلك الشركة من جمع المعلومات والبيانات من أجهزة المستخدمين للنظام من دون علمهم بغية تحقيق النفع في شتى المجالات من خلال تلك البيانات. وكان قد كشف عن ذلك (ستيفن سينوفسكي) الذي قال في معرض حديثه إننا مهتمون جداً بأمر الخصوصية و تفهم الدواعي الكامنة خلفها ولذلك لن توجد هذه الميزة في نظام (WINDOWS 2000) . من خلال ما تقدم يتضح أن عمليات الاختراق عبر وسائل الاتصال وخصوصاً شبكة (الإنترنت) يمكنها أن تحدث شرخاً في جدار أمنية المعلومات وسريتها وبذلك يستغل الكم الهائل من تلك المعلومات لمنفعة أطراف أخرى وهنا تبرز (فرضية الفساد)، التي تحقق نفعاً خاصاً قد يتحول إلى عمل تجسسي يقصد به إيذاء شعوب بأكملها والسيطرة عليها وتكمن خطورته في النقاط الآتية: - أ/ إمكانية استغلال جماعات الجريمة المنظمة لتلك التقنيات وإمكانية اختراق نظم عدة قد تصل إلى حد الدخول على نظم يمكن الحصول منها على معلومات خطرة لتصنيع أسلحة ذات تقنيات عالية أو أسلحة دمار شامل، وخصوصاً بعد امتلاك الكثير من دول الجنوب للسلاح النووي، واستخدام تلك الأسرار في ابتزاز الأموال أو التهديد لحياة شعوب ودول كثيرة وهو أمر محتمل ووارد الوقوع. ب/ إن حالات التمكن من استغلال الشبكات المعلوماتية تتسبب في زرع الاضطراب في شبكات الدفاع والمنظومات الكهربائية والخطوط الهاتفية المطارات وأنظمة أخرى، مما يؤدي بالنتيجة إلى اختلالات وخسائر مادية فادحة ولعل ذلك يجري من قبل حكومة مثل الحكومة الأميركية التي قامت من خلال عمليات يراد بها السيطرة وتحقيق النفع الأميركي إلى زرع فايروس كومبيوتري أو ( BOMB LOGIC ) في شبكات كومبيوتر دول مما أدى إلى التلاعب بالفضاء الإليكتروني للشبكات التي ذكرت آنفاً وسيطرة الجانب الأميركي على المواقع الإليكترونية لتلك الدول بالكامل . مما تقدم نرى أن ما عرضنا لـه دعا دول متقدمة مثل فرنسا إلى المطالبة بالتنظيم الحكومي لشبكة الإنترنت بهدف محاربة جرائم الاحتيال والتخريب وغسل العملة والتجسس الإليكتروني حتى أننا نلاحظ أن رئيس الحكومة الفرنسية السيد (ليوينيل جوسبان) يدعو البلدان الصناعية الثماني الرئيسية قائلاً: "إن التنظيم للشبكة ليس كافياً وهناك حاجة لتنظيم حكومي منسق"