السبت، 22 أكتوبر 2016

إدارة الأزمات مع سطوة شبكات التواصل الاجتماعية

تتعامل المنظمات أيا كان نوعها مع عدد من المؤثرات الداخلية والخارجية التي قد تؤثر على سمعة المنظمة سلباً أو ايجاباً، إلا أن المنظمات الربحية بالذات تتأثرأكثر نظراً لارتباط تلك التأثيرات بربحية المنظمة.
 فالمنظمات الربحية لديها منافسين يبحثون عن أخطائها وزلاتها وهي تتعامل مع جهات رقابية تتابع عملياتها بدقة ولكن يظل عملاء المنظمة هم الأكثر تأثيراً. ونظراً لأن الشركات والمنظمات الربحية تتعامل مع هذه المؤثرات فتظل احتمالية حدوث أزمة لها شيئاً وارداً جداً. والأزمة تعرف على أنها حدث سلبي لا يمكن تجنبه مما يهدد مصالح المنظمة وصورتها أمام العملاء مما يتطلب استجابة سريعة من المنظمة لتصويب الأوضاع حتى تعود إلى مسارها الطبيعي.
ولكي تتعرف على بعض ملامح التأثير القوي للأزمة يكفي أن تعرف أنه 53% من الشركات تحتاج سنة على الأقل لتعود قيمة أسهمها كما كانت قبل الأزمة والبعض لايعود، حسب دراسة لشركة Freshfields Bruckhaus Deringer المتخصصة في القانون الدولي أجرتها عن إدارة الأزمات. وحسب نفس الدراسة فإن ثلث الأزمات تصل أخبارها إلى وسائل الاعلام عالمياً خلال ساعة واحدة وثلثي الأزمات تصل أخبارها خلال 24 ساعة وتصل إلى 11 دولة عالمياً.
 وكان الاعلام التقليدي سابقاً مؤثراً بقوة على علاقة المنظمات مع بيئتها الخارجية  وكانت الشركات والمنظمات تستخدمه للتعامل مع أزماتها الطارئة، إلا أن ازدياد شعبية الشبكات الاجتماعية جعلها منافساً له إن لم يكن أكثر أهمية وجعل لزاماً على المنظمات أن ستتخدمها كوسيلة فعالة من وسائل إدارة الأزمة. ويتزامن هذا المقال مع أزمة تشهدها إحدى شركات الاتصالات في السعودية، وسأتطرق في هذا المقال لبعض النقاط المهمة والخاصة بكيفية تعامل الشركات عموماً مع الأزمات – مع ذكر بعض الأمثلة – وكيف يمكن أن تحول الشركات الأزمة لأثرٍ ايجابيٍ لدى الجمهور والعامة من خلال وسائل التواصل الاجتماعي:
·        التجاهل لا يحل الأزمة: تخطأ المنظمة حين تظن أن تجاهل الأزمة سيجعلها تمر بسلام، دون أن تعي أن ذلك سيزيد الأمور سوءاً لأن من خصائص الأزمة أن أحداثها تتصاعد بشكل سريع وعادة تكون خارجة عن سيطرة المنظمة. يقول هنري كسنجر وزير الخارجية الأمريكي الأسبق " أن تجاهل المشكلة يحولها لأزمة"، وهذا يعطينا انطباعاً أن المنظمة التي تستطيع أن  تشعر بالأزمة قبل حدوثها ستكون قدرتها على التعامل معها أنجع. وماحدث مع الشركة السعودية هي أن بوادر الأزمة كانت واضحة ولكنها تجاهلتها تماماً دون أن تبادر لاحتوائها والسيطرة عليها، خصوصاً أن بوادر الأزمة بدأت من شبكات التواصل الاجتماعي مما يؤكد غياب أي قراءة لهذه الشبكات من قبل الشركة أو وكيلها الاعلامي. ومن أمثلة التجاهل التي تقوم بها بعض المنظمات عدم الرد على استفسارات العملاء عن الأزمة القائمة.
مثال على عدم تجاهل الشركات لانتقادات صغيرة خوفاً من تحولها لأزمة،  ماقامت به شركة JC Penney حين شبه أحد مستخدمي تويتر تصميمها لأحد الأجهزة بأنه تمجيد لـ هتلر، ردت الشركة بشكل مباشر وأفادت أنهم لم يقصدوا ذلك وأنهم أرادوا أن يكون التصميم مقارباً لـ رجل الثلج، وردوا على أغلب من تواصل معهم بهذا الخصوص.
 


·        كن صادقاً وواضحاً ومتعاطفاً واعترف بالخطأ: وهذه المشكلة التي ألاحظها في تعامل الشركات السعودية بالذات مع الأزمات، دائماً نسمع عبارات تحميل الخطأ لأطراف أخرى أو عدم الاعتراف بالخطأ أو الكذب على العملاء أو تحميل اللوم على العملاء، وهي كلها أساليب تقليدية لم تعد تجدي نفعاً بل تزيد الأمور سوءاً.
في عام 2009 – في بدايات انتشار وقوة شبكات التواصل الاجتماعي- نشر اثنان من موظفي دومينوز للبيتزا في امريكا مقطعاً لهما وهما يعبثان في بعض محتويات البيتزا وانتشر هذا المقطع انتشاراً كبيراً وحاولت الشركة تجاهل الأزمة إلا أن الأزمة امتدت وأثرت على سمعة الشركة كثيراً جداً مما اضطر الشركة لاصدار بيان وفيديو على اليوتيوب تعتذر فيه عما حدث وأوضحت بصراحة عن أسبابه وعن كيفية معالجتها للموضوع ولتوضح مدى تقديرها لعملاؤها جعلت رئيس مجلس الادارة شخصياً هو من يظهر بالمقطع ويقدم اعتذاره وتأسفه للعملاء، ويقال أن تصرف دومينوز هذا هو سبب تخفيف حدة الأزمة عليها. لكن هنا يجب أن تحذر المنظمة من قول كل الحقائق بل يجب أن تنقل بتأنٍ وانتقاء لأن هناك أسرار خاصة بالمنظمات لا يجب لأحد الاطلاع عليها.
ما أشاهده الآن وأتابعه هو أن هناك تجاهل للمشكلة من قبل الشركة وحتى عدم التطرق لها بل واستخدام وسائل تزيد من حنق العملاء بدلاً من الحديث بصدق وتعاطف مع العملاء.
·        تابع ما يقوله العملاء عنك: يجب على المنظمات تغيير طريقة تفكيرها التقليدية في الاستماع المباشر لما يقوله عملاؤها خصوصاً خلال الأزمات، متابعة وتحليل ما يقوله الناس عن المنظمة واسمها ومنتجاتها هي الوسيلة الأفضل. هناك طرق تقليدية مثل متابعة الوسوم أو الهاشتاقات في تويتر أو استخدام برمجيات متخصصة في تحليل المحتوى. كما أن متابعة مايقوله العملاء عنك يحدد أين تسير هذه الأزمة وهل الحلول التي قمت بها أفادت في حل الأزمة أو التخفيف منها أم لا.
·        العملاء خط الدفاع الأول: نعود لقصة دومينوز ونفيدكم أن الشركة لم تكن تملك حساباً على تويتر في ذلك الوقت ولكنها علمت بالخبر عن طريق عملاؤها الدائمين وعن طريق وكيلها الاعلامي. وبالتالي فكون المنظمة تملك عملاء دائمين ومخلصين لها فإن هذا الشيء يحيلهم كخط دفاعي أول للمنظمة لكن على المنظمة أن تحذر من فقدان ثقتهم فيها. وبالنسبة للشركة السعودية فهي تعاني من هذه النقطة حيث حاولت الاستعانة بحسابات ذات نسبة متابعة عالية لكنها لم تنجح لافتقادها لعملاء حقيقين متحمسين للدفاع عنه. وهذا يقودنا لنقطة أعمق وهي كيف تصل لهذه العلاقة مع عملائك؟؟   وكمثال عن كيف يقوي التعامل الصادق علاقتك مع عملائك لنلقِ نظرة على محادثة شركة طيران ساوث ويست مع متابعيها على صفحة الفيس بوك. فعندما أعلنت الشركة عن الحادث على صفحتها رد أحد العملاء عن أنه يحب الشركة لأنهم ينقلون الأخبار بصدق دون ضغط من الاعلام ورد العميل الآخر أنهم تعاملوا مع الحادث بطريقة ممتازة.



                   

·        الموظفون خط التماس الأول فاجعله الأقوى: يتجاهل بعض القيادات العليا للشركات موظفيهم خلال الأزمات خصوصاً الأزمات التي لايكون الموظف علاقة مباشرة بها، لكن هذا التصرف الداري خطأ فعندما تقوي ولاء موظفيك وتجعلهم مصدر المعلومة الصحيحة للعملاء ولبقية أعضاء المجتمع فسيتولون إما نقل الاشاعات عن الشركة أو تأكيد نظرة العملاء السلبية عن الشركة.   وهناك بعض الشركات لديها برامج لجعل موظفيها سفراء خلال الأزمات التي تحدث لها. وفي حالة الشركة السعودية فقد شاهدت بعض المقاطع التي يظهر فيها الموظفون وهم يتحدثون بشكل سلبي عن الشركة مما يؤكد أن الشركة لم تفعل خطط ادارة الأزمات الداخلية كما ينبغي. كما أن ردود المسؤولين عن وسائل التواصل الاجتماعي يجب أن تكون مرنة وقادرة على استيعاب غضب العملاء خلال الأزمة مع تجنب الردود العدوانية التي تزيد النار ناراً. ولكي تدرك أهمية تدريب المسؤولين عن وسائل التواصل الاجتماعي، نذكر قصة مجموعة "نستله" حيث قام مسؤول صفحة الفيس بوك بالتواصل بلغة قاسية مع أحد العملاء مما أثار ضجةً كبيرة حول الشركة.

ختاماً يجب أن تضع أي منظمة خطة فعالة لإدارة الأزمات وأن تعي أن أزمة واحدة قد تجعل المنظمة في مهب الريح، خصوصاً اذا اعترفت بقوة وسائل وشبكات التواصل الاجتماعي واستخدمتها كوسيلة فعالة لتجاوز الأزمة لكن على المنظمات أن تحذر من وسائل التواصل الاجتماعي فقد تجذب هي الأخرى أزماتها الخاصة.

مصادر المقالة:



كتبه: فواز بن دليم الحربي

الأربعاء، 19 أكتوبر 2016

الحاسب الجنائي مبادئ ومفاهيم وتقنيات

الحاسب الجنائي مبادئ ومفاهيم وتقنيات

مقدمة:

شهد العالم تطورا تقنيا في شتى المجالات, ولعل أبرز هذه المجالات مجال الحساب الآلي والأجهزة الرقمية الذي يشهد تطورا متسارعا ومذهلا. ومع ما جلبه هذا التطور للبشرية من الخيرات والتسهيلات, إلا أنه جلب أيضا أصنافا جديدة من الجرائم لم تكن معهودة من قبل أو ساعد في حدوث بعض الجرائم. وهنا استدعت الحاجة رجال القانون إلى وجوب التعامل مع هذه المستجدات وفقا لأساليب قانونية وبطرق تقنية.
وفي هذه المقالة  سنتعرف إلى احد العلوم والفنون المتخصصة في مجال من المجالات القانونية والحاسوبية الجديدة. إنه علم الحاسب الجنائي أو Computer Forensics الذي يتعبر علما جديدا دعت الحاجة إليه مع التطورات المستمرة في المجال التقني.
وسنتطرق في هذا المقال إلى معلومات عامة عن هذا العلم ثم لخطوات جمع الأدلة الرقمية التي تعد الأساس في هذا العلم. كما سنذكر بعضا من المبادئ الرئيسية لهذا العلم وكذلك سنتعرف على بعض التقنيات والأدوات المستخدمة.

نبذة عن الحاسب الجنائي:
هو أحد  فروع علم الأدلة الجنائية , ويهدف هذا الحقل إلى التعرف على الأدلة الرقمية  وحفظها وتحليلها وتقديمها بطريقة مقبولة قانونيا [1].
أو بتعريف آخر هو العلم الذي يضم خليطا من تخصصي القانون وعلوم الحاسب ودوره هو جمع وتحليل البيانات من أنظمة الحاسب والشبكات والاتصالات واجهزة التخزين الرقمية بمختلف أنواعها  وتقديم هذه البيانات كدليل يعتد به في الحالات القانونية [2].
وهذا العلم يعتبر من العلوم الحديثة التي بدأ الاهتمام بها يتزياد في الأونة الأخيرة خصوصا مع زيادة الاعتماد على الأجهزة الرقمية بمختلف أنوعها من الحاسبات و أجهزة الجوال إلى غيرها من الأجهزة الرقمية الأخرى. لذلك هذا العلم حتى وان كان اسمه الحاسب الجنائي فهو يشمل كل الأجهزة الرقمية كالجوالات والكاميرات الرقمية بل ويتعدى ذلك إلى بطاقات الائتمان والبطاقات الذكية ونستطيع القول أنه يشمل كل جهاز باستطاعته تخزين المعلومات.
ويمكننا تعريف الدليل الجنائي الرقمي  على أنه  أي معلومات مخزنة أو منقولة بشكل رقمي وتعد جزء من قضية ما وقد تستخدم كإثبات [3].
ولعل من الأسباب التي دعت  لهذا العلم أولا ظهور جرائم جديدة كجرائم المعلوماتية أو ما يطلق عليها Computer crime أو cybercrime. وثانيا أن الدليل الجنائي الرقمي سواء لإثبات الجريمة التقليدية أو الجريمة المعلوماتية يختلف تماماً عن الدليل الجنائي التقليدي, سواء من حيث كم البيانات المدونة في الجهاز الرقمي أوكيفية إثباتها [4].
والأمثلة على هذه الجرائم كثيرة فارسال فيروسات الكمبيوتر جريمة, ومهاجمة المواقع تعتبر أيضا جريمة, وسرقة المعلومات عبر الانترنت تعد من جرائم المعلوماتية.
ويختلف تخصص الحاسب الجنائي عن تخصص أمن المعلومات Information Security الذي يهدف للحماية بعكس هذا التخصص الذي يهدف للحصول على الأدلة واثبات الجرائم [5].

خطوات عملية جمع الأدلة الرقمية:
هناك مجموعة من الخطوات [6] التي ينبغي القيام بها عند جمع الأدلة الرقمية وهي:.
1.    التعرف على الدليل:
وهي الخطوة الأولى في عملية جمع الأدلة الرقمية. وفي هذه الخطوة يتم التعرف على الدليل وأين تم تخزينه وكيف تم تخزينه.ويجب على خبير الحاسب الجنائي الذي يختبر الدليل أين يكون قادرا على تحديد نوع المعلومات المخزنة وطريقة تخزينها حتى يستطيع اختيار التقنية المناسبة لاستخلاصها.
2.    الاحتفاظ بالدليل:
في هذه الخطوة يتم الاحتفاظ بالدليل الرقمي مع محاولة عدم حدوث أي تغيير على البيانات الموجودة لأنه في بعض الأحيان هذا التغيير يلغي قانونية الدليل. وفي بعض الحالات لا يمكن منع حدوث تغيير ولو بشكل بسيط على بيانات الدليل المحتفظ عليها لكن لابد من جعل هذا التغيير في حدوده الدنيا. والتغيير يشمل التغيير على البيانات نفسها أو التغيير الفيزيائي على الجهاز الرقمي المأخوذة منه البيانات.
3.    تحليل الدليل:
وتعتبر هذه الخطوة أهم الخطوات حيث يتم استخلاص البيانات  وتفسيرها بطريقة مفهومة لأغلب الأشخاص. و يتم هنا استخدام مجموعة من التقنيات والأدوات التي سنتحدث عنها لاحقا.
4.    تقديم الدليل:
وهنا يتم تقديم الدليل إلى المحكمة, وتتضمن هذه الخطوة طريقة التقديم ومؤهلات الخبير وطريقة جمع وتحليل الدليل.

مبادئ رئيسية لجمع الأدلة الرقمية:
لإن هذا العلم كما أوضحنا مسبقا هو خليط من القانون والحاسب , فسنتطرق لبعض المبادئ الرئيسية التي يجب أخذها بعين الاعتبار عند جمع الأدلة الرقمية كما أوضح ذلك دليل الممارسات الأفضل الصادر عن جمعية  ضباط الشرطة البريطانيين [7], هذه المبادئ هي:
1.    يجب ألا يقوم خبير الحاسب الجنائي بأي تغيير في البيانات الموجودة في الجهاز.
2.  في الحالات التي يضطر الخبير فيها للدخول للبيانات أو إجراء تغيير بسيط يجب أن يقدم تفسيرا مقنعا لهذا التغيير.
3.  يجب تسجيل وتوثيق كل الخطوات التي قام بها الخبير في عملية جمع وتحليل الأدلة, ولابد من وجود طرف ثالث يختبر هذه الخطوات ويصل لنفس النتيجة التي وصل إليها الخبير.
4.    يتحمل خبير الحاسب الجنائي – القائم بالقضية - المسؤولية الكاملة عن تطبيق هذه المبادئ.

التقنيات و الأدوات المستخدمة:
يجب على خبير الحاسب الجنائي استخدام الأدوات التي تساعده في تنفيذ مهامه وفي نفس الوقت لابد من التزام المبادئ والخطوات التي ذكرناها آنفا. وتوجد هناك بعض التقنيات المستخدمة حاليا وتدعمها العديد من الأدوات والبرمجيات التجارية ومفتوحة المصدر أيضا. وسنتطرق لشرح مختصر كل تقنية ثم بعض البرمجيات المستخدمة:
1-  تقنيات النسخ  techniques Imaging:  وتقوم هذه التقنية على أخذ نسخة من محتويات الجهاز الرقمي مع عدم الإضرار أو التعديل على البيانات الموجودة [8]. ومن أمثلة البرامج المستخدمة EnCase – وهو أحد أشهر البرامج وأكثرها تكلفة, ومن البرامج  التجارية أيضا SafeBack.ومن البرامج المجانية التي تؤدي نفس الغرض هناك Data dumper.
2-  تقنيات التحليل techniques Analysis: وتهدف هذه التقنيات إلى التعرف عن أي بيانات مخفية أو مخبأة أو حتى محذوفة [9]. وتهدف أيضا إلى اكتشاف أية صلات محتملة بين المعلومات الموجودة على الجهاز الرقمي وكذلك تتبع بعض المعلومات الأخرى. ولعل من أبرز البرمجيات المستخدمة هنا md5sum , Grep, SectorSpyXP و Whois.
3-  تقنيات التمثيل التخيلي Visualization: وهي من التقنيات الجديدة التي تساعد في تسريع عمليات الحاسب الجنائي التي تكون عادة بطيئة. حيث تستخدم تقنيات التطابق و التمثيل البصري للتعرف على البيانات المخفية أو المشفرة [10]. ولعل من أبرز البرامج المستخدمة لهذه التقنية ,برنامج RUMINT الذي طوره أحد الخبراء المصممين  للتنقية.

الخاتمة:
تعرفنا في هذا المقال على أحد العلوم الحديثة والمهمة ألا وهو علم الحاسب الجنائي .وقد قمت بهذا المبحث المختصر بالتعريف أولا بعلم الحاسب الجنائي والتفريق بينه وبين علوم الحاسب الأخرى ثم تطرقت لخطوات جمع الأدلة الرقمية و المبادئ التي يجب أن يتبعها خبير الحاسب الجنائي ثم أخيرا أوضحت مجموعة من التقنيات والبرمجيات المستخدمة في هذا التخصص.
وهذا التخصص بالرغم من أهميته لم يلقى الاهتمام الكبير هنا في المملكة العربية السعودية نظرا لاتجاه أغلب خبراء تقنية المعلومات في السعودية إلى التخصصات التي لها علاقة بالنواحي التجارية والإدارية.
ختاما يجب على المهتمين في قطاعي القضاء والتعليم العالي ووزارة الداخلية منح هذا التخصص الاهتمام الذي يستحقه حتى لا نكون آخر من يلحق بالركب.

مقال قديم سبق نشره في مركز أمن المعلومات التابع لجامعة الملك سعود

المراجع:
1.
          Marcella, A.J. and R.S. Greenfield, Cyber forensics: a field manual for collecting, examining, and preserving evidence of computer crimes. 2002: Auerbach Publications.
2.
          Francia Iii, G., et al., Forensic Data Visualization System: Improving Security through Automation.
3.
          Shipley, T.G. and C. Cfe, Collecting Legally Defensible Online Evidence.
4.
          حجازي, ع.ا.ب., الإثبات الجنائي في جرائم الكمبيوتر والإنترنت. 2008, المحلة الكبرى دار الكتب القانونية
5.
          الخليفة, هند., الحاسب الجنائي في الدول الغربية.. دراسة استطلاعية, في الرياض. 2007.
6.
          McKemmish, R. and C. Australian Institute of, What is forensic computing? 1999: Australian Institute of Criminology.
7.
          Good Practice for Computer Based Electronic Evidence. 2003, Association of Chief Police Officers.
8.
          Shinder, D.L. and E. Tittel, Scene of the cybercrime: Computer forensics handbook. 2002: Syngress Media Inc.
9.
          Gray, A.R., et al., Software forensics: Extending authorship analysis techniques to computer programs. 1997: Dept. of Information Science, University of Otago.
10.
          Forte, D., Visual Forensics: new or old trend? Computer Fraud & Security, 2009. 2009(4): p. 15-17.