ملخص البحث

ليس هناك شك في أن أمية القرن الحادي والعشرين هي أمية المعلوماتية ,ولذا تصاعدت الصيحات على صعيد الدول والمنظمات بضرورة تزويد شرائح المجتمع بطرق بسيطة وسهل للوقاية من الإرهاب والضرر المترتب على استخدام أجهزة الحاسب الآلي واستخدام الشبكة العنكبوتية.
وتعرض هذه الورقة إطلاعاً بسيطاً في إرهاب الشبكة العنكبوتية والموجة لجميع فئات المجتمع باختلاف ميولها وأعمارها. ويشمل هذا العرض طرق مكافحة  الإرهاب الإلكتروني والوسائل التي يستخدمها الإرهاب الإلكتروني , والمخاطر الأمنية لجريمة إرهاب الشبكة العنكبوتية. وأيضاً النتائج التي توصلنا لها من خلال هذه الورقة.

1.المقدمة

الحاسب من وسائل العصر المتطورة وهو من أهم الوسائل التي تخدم وتساعد الشخص في معرفة ما يدور حوله من أهم الأخبار والمتطلبات للعالم الجديد. فقبل ظهور الإنترنت كان العالم يعيش في أزمة ثقافيه وصعوبة في الحصول على أي معلومة وتأخر وصول الأخبار وكانت الطرق بسيطة جداً في ما مضى عن طريق قراءتها في الجرائد أو سماعها في المذياع , ولكن بعد ظهور هذه التقنية انتشرت ثوره معلوماتية سريعة جداً , وأصبح المستخدم بإمكانه الوصول إلى أي معلومة يريدها ببساطه وهو في منزله.
ورقتنا هنا تتناول هذه التقنية وما يترتب عليها من أضرار وتدمير وبناء مفاهيم جديدة وتغيير مفاهيم سابقة وتكوين جماعات مدمرة لقطاعي المجتمع والدولة, ألا وهم إرهابي الشبكة العنكبوتية. نريد هنا الإخبار بالوسائل الإرهابية للشبكة العنكبوتية والطرق المثلى للحماية التي وضعناها بعين الاعتـبار, والتي من الممكن تواجه مستخدمي تقنية الويب ,بالإضافة إلى المخاطر الأمنية لجريمة الإرهاب الإلكترونية والنتائج التي توصلنا لها.

2.إرهاب الشبكة العنكبوتية

الإرهاب ظاهرة منتشرة بين الشعوب والحكومات في كل دول العالم, وأصبح يشكل تهديداً للأمن الدولي, نظراً لما له من آثار وخيمة على أمن واستقرار المواطنين.وازداد وجه الإرهاب قبحاً عندما ظهر نوع جديد ألا وهو جريمة الإرهاب الإلكتروني.[1]

 

2.1 ما هي جريمة إرهاب الشبكة العنكبوتية ؟

اتفق الباحثين ومستخدمي الانترنت بأن المقصود بالجريمة الإلكترونية ” هي ذلك النوع من الجرائم التي تتطلب إلمام خاص بتقنيات الحاسب الآلي ونظم المعلومات لارتكابها أو التحقيق فيها ومقاضاة فاعليها”[2]. وذكر بعض الباحثين ووضحوا بأن المقصود بالإرهاب “كل فعل من أفعال العنف أو التهديد أيًا كانت بواعثه وأغراضه يقع تنفيذًا لمشروع

إجرامي فردي أو جماعي ويهدف إلى إلقاء الرعب بين الناس، أو ترويعهم بإيذائهم، أو تعريض حياتهم أو حريتهم أو أمنهم للخطر أو إلحاق الضرر بالبيئة أو بأحد المرافق أو الأملاك العامة أو الخاصة أو اختلاسها أو الاستيلاء عليها أو تعريض أحد الموارد الوطنية للخطر”[3].وكما ذكر في كتابPrinciples of Business Information Systems بأن جريمة الإرهاب الإلكتروني هي استخدام التقنيات الرقمية لإخافة وإخضاع الآخرين. أو هو القيام بمهاجمة نظم المعلومات على خلفية دوافع سياسية أو عرقية أو دينية [1].

2.2 خسائر جريمة إرهاب الشبكة العنكبوتية

“لقد أدى ظهور الحاسبات الآلية إلى تغيير شكل الحياة في العالم، وأصبح الاعتماد على وسائل تقنية المعلومات الحديثة يزداد يومًا بعد يوم، سواء في المؤسسات المالية، أو المرافق العامة، أو المجال التعليمي، أو الأمني أو غير ذلك، إلا أنه وإن كان للوسائل الإلكترونية الحديثة ما يصعب حصره من فوائد، فإن الوجه الآخر والمتمثل في الاستخدامات السيئة والضارة لهذه التقنيات الحديثة ومنها الإرهاب الإلكتروني أصبح خطرًا يهدد العالم بأسره، إن خطر الإرهاب الإلكتروني يكمن في سهولة استخدام هذا السلاح مع شدة أثره وضرره، فيقوم مستخدمه بعمله الإرهابي وهو في منزله، أو مكتبه، أو في مقهى، أو حتى من غرفته في أحد الفنادق.
إن أكثر الأنظمة التقنية تقدمًا وأسرعها تطورًا هي الأنظمة الأمنية، وعلى رغم سرعة تطورها إلا أنها أقل الأنظمة استقرارًا وموثوقية، نظرًا لتسارع وتيرة الجرائم الإلكـترونية وأدواتها والثغرات الأمنية التي لا يمكن أن يتم الحد منها على المدى الطويل، فمجال أمن المعلومات في الإنترنت آخذ في التطور بشكل كبير تماشيًا مع التـطور في الــجريمة الإلكترونية” [4].
تعد جريمة الإرهاب الإلكتروني من الجرائم الحديثة التي تُستخدم فيها شبكة الإنترنت كأداة لارتكاب الجريمة أو تسهيل ارتكابها. وأُطلق مصطلح جرائم الإنترنت في مؤتـمـر جرائم الإنترنت المنعقد في استراليا للفترة من 16 – 17/2/1998م. وبالرغم من حداثة جرائم الإرهاب الإلكتروني وجرائم الحاسب الآلي والإنترنت نسبيا إلا أنها لقيت اهتماماً من قبل بعض الباحثين حيث أجرت العديد من الدراسات المختلفة لمحاولة فهم هذه الظاهرة ومن ثم التحكم فيها، ومنها دراسة أجــرتـها منـظـمـة
( Business Software Alliance)  في الشرق الأوسط حيث أظهرت أن هناك تباين بين دول منطقة الشرق الأوسط في حجم خسائر جرائم الحاسب الآلي حيث تراوحت ما بين (120) مليون دولار أمريكي في المملكة العربية السعودية والإمارات العربية المتحدة و (22) مليون دولار أمريكي في لبنان, وهذه صورة تبيّن الكلام أعلاه. (الصورة1)

صورة1: حجم خسائر جرائم الحاسب الآلي في الشرق الأوسط

 

2.3 وسائل إرهاب الشبكة العنكبوتية

ومن أبرز تلك الوسائل هي الآتي [4]:
• البريد الإلكتروني
يعد البريد الإلكتروني من أهم الوسائل المستخدمة في الإرهاب الإلكتروني , فمن خلاله يتم التواصل بين الإرهابيين وتبادل المعلومات بينهم. بالإضافة إلى أنهم يستخدمون البريد الإلكتروني طريقة لنشر أفكارهم والترويج لها والتجسس على بيانات الآخرين , ولقد نهى الله – جل جلالة – عن التجسس , فقال سبحانه (ولا تتجسسوا)[5].واختراق البريد الإلكتروني والتجسس عليه هو خرق لحرمات الآخرين.
• إنشاء المواقع الخاصة بهم
يقوم الإرهابيون بإنشاء المواقع الخاصة بهم لنشر أفكارهم والدعوة إلى مبادئهم , بل تعليم الطرق والوسائل التي تساعد على القيام بالعمليات الإرهابية.مثل:المواقع المتخصصة لتعليم صناعة المتفجرات , والمواقع المتخصصة بتعليم اختراق مواقع أخرى , وكيفية الدخول على المواقع المحجوبة وغير ذلك.
• التنقيب عن المعلومات[2]

 

2.4 طرق مكافحة إرهاب الشبكة العنكبوتية

وكما أسلفنا سابقاً بأن هناك وسائل للإرهاب الإلكتروني , لابد لكل وسيلة من طريقة لحلها ! [4] ومن أبرز الطرق التي وضعت للحد من وسائل الإرهاب الإلكتروني والاستمرار فيها , هي الآتي :
• حجب المواقع الضارة والتي تدعو إلى الفساد والشر.
• حجب المواقع التي تدعو إلى الإرهاب.
• إصدار أنظمة تضبط التعاملات الإلكترونية وتجرم الاعتداء والعدوان الإلكتروني.
• إصدار أنظمة للحماية الفنية من الاعتداءات الإلكترونية.

3. المخاطر الأمنية لجرائم الإرهاب الإلكتروني

تشمل مخاطر إرهاب الشبكة العنكبوتية مجموعة من المواضيع أهمها
• مخاطر غرف الدردشة.
قد يتواصلون من خلال غرف الدردشة وتبادل المعلومات فيما بينهم المتعلقة بالإرهاب.صورة (2)

صورة 2 : غرف الدردشة

 

• مخاطر المواقع المتخصصة للإرهاب.
• مخاطر البرامج الخاصة للمحادثات
من أمثلة تلك البرامج Paltalk (صورة 3) , Skype  (صورة 4)و  MSN(صورة 5)  [3,4,5].

صورة 3 :Paltalk

صورة 4: Skype

 

صورة 5 : MSN

 

•  مخاطر برامج خاصة للإرهابيين في التجسس على أجهزة الآخرين.
•  مخاطر المواقع المشبوهة[5].
•  المواقع المتخصصة في القذف وتشويه سمعة الأشخاص[6].

4.النتائج

لقد توصلنا من خلال هذه الورقة إلى عدة نتائج من أهمها[4,6] :
يجب أن تخضع المعاملات المرتبطة بتقنية المعلومات بالأحكام الشرعية.
• من أكثر الوسائل المستخدمة في الإرهاب الإلكتروني هي استخدام البريد الإلكتروني للاتصال فيما بينهم.
• اختراق البريد الإلكتروني خرق لخصوصية الآخرين وهتك لحرمة معلوماتهم.
• أن اجهزة الأمن تحتاج إلى كثير من العمل لتطوير قدراتها للتعامل مع جرائم الإرهاب الإلكتروني والوقاية منها وتطوير إجراءات الكشف عن الجريمة.
• إصدار مجموعة من الأنظمة واللوائح والتعليمات والقرارات الموجهة للإرهاب الإلكتروني ووضع عقوبات صارمة لمن يقوم بهكذا عمل ونشرها للجميع.

 

5.خاتمه

جميعنا يعلم أنه كلما اُكتشفت تقنيه جديدة وظهرت للعيان ازداد عدد المستخدمين لها وانتشرت بشتى الطرق, وكما كل شيء جديد يظهر ؛ له إيجابيات فبالتأكيد له سلبيات ! والإرهاب الإلكتروني هو أحد مساوئ هذه التقنية. والإرهابيين الإلكترونيين هم جمهورنا في هذه الورقة وغايتنا هنا هو أن تخاف الله وتنمو هذه الفئة في الحجم والأهمية وحب الإصلاح وليس على التخريب والدمار في السنوات القليلة القادمة. ودراستنا تشير إلى أن هناك الكثير من الأشياء البسيطة التي يمكن أن تدعم استعمالهم للإنترنت وتفيدهم وتغنيهم عن هتك حرمات الآخرين. ونعتقد بأن هذه التوصيات يجب أن تؤخذ بعين الاعتبار من قِبل جميع المسؤولين, ويجب علينا نحن كأشخاص مستخدمون للتقنية، أن نتعلم كيفية حماية ممتلكاتنا وعدم تغرير هؤلاء لأفكارنا وسلبنا أدنى حقوقنا بإتباعهم وتوسيع معرفتنا لمعرفة كيف الوقاية من هؤلاء المستعملين.