المبحث التاسع: (الإرهاب الإلكتروني)
وجد الإرهابيون مساحة واسعة لبث ونشر أفكارهم الباطلة والدعوة إلى مبادئهم السيئة للمجتمع على شبكة الإنترنت العالمية التي ينطلقون منها بأمان محدود وبأسماء مستعارة عبر مواقعهم ومنتدياتهم النصية والصوتية والمرئية حتى غرف نظام المحادثات الصوتي الكبير المعروف بالبالتوك لم يسلم من أهدافهم الإلكترونية لتغذية الفكر الإرهابي واصطياد اكبر عدد ممكن من الشباب والمتعاطفين معه وتجنيدهم لدعمه مالياً ومعنوياً بشتى الوسائل الممكنة تحت عبارة (تفجير نت) و (تكفير كوم) حتى تم تعليم الطرق والوسائل التي تساعد على القيام بالعمليات الإرهابية وذلك بإنشاء مواقع لتعليم صناعة المتفجرات وطرق الاغتيال وإحراق المؤسسات الحيوية وأبرز أساليب الخطف وتنظيف الأسلحة الخفيفة وإعادة صيانتها فضلا عن الإسعافات الأولية وطرق المداهمة واستهداف رجال الأمن مع نشر كآفة الطرق الإلكترونية لكيفية اختراق وتدمير المواقع، وطرق اختراق البريد الإلكتروني، وكيفية الدخول على المواقع المحجوبة، وطريقة نشر الفيروسات وغير ذلك.
الإنترنت مكان آمن للالتقاء:
إذا كان التقاء الإرهابيين والمجرمين في مكان معين لتعلم طرق الإرهاب والإجرام، وتبادل الآراء والأفكار والمعلومات صعبا في الواقع فإن الإنترنت تسهل هذه العملية كثيراً، إذ يمكن أن يلتقي عدة أشخاص في أماكن متعددة في وقت واحد، ويتبادلوا الحديث والاستماع لبعضهم عبر الإنترنت، بل يمكن أن يجمعوا لهم أتباعاً وأنصاراً عبر إشاعة أفكارهم ومبادئهم من خلال مواقع الإنترنت ومنتديات الحوار، وما يسمى بغرف الدردشة، فإذا كان الحصول على وسائل إعلامية كالقنوات التلفزيونية والإذاعية صعبا، فإن إنشاء مواقع على الإنترنت، واستغلال منتديات الحوار وغيرها لخدمة أهداف الإرهابيين غدا سهلاً ممكناً، بل تجد لبعض المنظمات الإرهابية آلاف المواقع، حتى يضمنوا انتشاراً أوسع، وحتى لو تم منع الدخول على بعض هذه المواقع أو تعرضت للتدمير تبقى المواقع الأخرى يمكن الوصول إليها.
لقد وجد الإرهابيون بغيتهم في تلك الوسائل الرقمية في ثورة المعلوماتية، فأصبح للمنظمات الإرهابية العديد من المواقع على شبكة المعلومات العالمية الإنترنت، فغدت تلك المواقع من أبرز الوسائل المستخدمة في الإرهاب الإلكتروني.
جهود المملكة العربية السعودية في التصدي للإرهاب الإلكتروني
تتميز المملكة العربية السعودية باعتمادها على القرآن الكريم والسنة النبوية المطهرة شريعة وحكما في جميع شؤون الحياة، ومن هذا المنطلق فإن التعاملات المرتبطة بتقنية المعلومات، كغيرها من مجالات الحياة، تخضع للأحكام الشرعية المستمدة من الكتاب والسنة، وفي ضوء تلك الأحكام تقوم الجهات المعنية بوضع اللوائح المحددة لحقوق والتزامات الأطراف المختلفة، كما تقوم الهيئات الأمنية والقضائية والحقوقية بتنزيل تلك الأحكام واللوائح على القضايا المختلفة.
ولقد صدرت في المملكة العربية السعودية بعض الأنظمة واللوائح والتعليمات والقرارات لمواجهة الاعتداءات الإلكترونية والإرهاب الإلكتروني، ونصت تلك الأنظمة على عقوبات في حال المخالفة لهذه الأنظمة والتعليمات واللوائح، كقرار مجلس الوزراء رقم (163) في عام 1417هـ الذي ينص على إصدار الضوابط المنظمة لاستخدام شبكة الإنترنت والاشتراك فيها...
ومن ذلك:
1/الامتناع عن الوصول أو محاولة الوصول إلى أي من أنظمة الحاسبات الآلية الموصولة بشبكة الإنترنت، أو إلى أي معلومات خاصة، أو مصادر معلومات دون الحصول على موافقة المالكين أو من يتمتعون بحقوق الملكية لتلك الأنظمة والمعلومات أو المصادر.
2/ الامتناع عن إرسال أو استقبال معلومات مشفرة إلا بعد لحصول على التراخيص اللازمة من إدارة الشبكة المعنية بالخدمة.
3/ الامتناع عن الدخول إلى حسابات الآخرين، أو محاولة استخدامها بدون تصريح.
4/ الامتناع عن إشراك الآخرين في حسابات الاستخدام أو إطلاعهم على الرقم السري للمستخدم.
5/ الالتزام باحترام الأنظمة الداخلية للشبكات المحلية والدولية عند النفاذ إليها.
6/ الامتناع عن تعريض الشبكة الداخلية للخطر، وذلك عن طريق فتح ثغرات أمنية عليها.
7/ الامتناع عن الاستخدام المكثف للشبكة بما يشغلها دوماً ويمنع الآخرين من الاستفادة من خدماتها.
8/ الالتزام بما تصدره وحدة خدمات (الإنترنت) بمدينة الملك عبد العزيز للعلوم والتقنية من ضوابط وسياسات لاستخدام الشبكة.
9/ نص القرار على تكوين لجنة دائمة برئاسة وزارة الداخلية وعضوية وزارات: الدفاع، والمالية، والثقافة والإعلام والاتصالات وتقنية المعلومات، والتجارة، والشؤون الإسلامية والتخطيط، والتعليم العالي، والتربية والتعليم، ورئاسة الاستخبارات، ومدينة الملك عبدالعزيز للعلوم والتقنية، وذلك لمناقشة ما يتعلق بمجال ضبط واستخدام (الإنترنت) والتنسيق فيما يخص الجهات التي يراد حجبها.
ولها على الأخص ما يأتي:
أ / الضبط الأمني فيما يتعلق بالمعلومات الواردة أو الصادرة عبر الخط الخارجي للإنترنت والتي تتنافى مع الدين الحنيف والأنظمة.
ب/ التنسيق مع الجهات المستفيدة من الخدمة فيما يتعلق بإدارة وأمن الشبكة الوطنية.
وهذا القرار يبين مبادرة المملكة العربية السعودية وسعيها لتنظيم التعاملات الإلكترونية وضبطها.
ولقد بدأت المملكة العربية السعودية في عقد دورات تدريبية، هي الأولى من نوعها حول موضوع مكافحة جرائم الحاسب الآلي بمشاركة مختصين دوليين، وتقدر تكلفة جرائم الحاسب الآلي في منطقة الشرق الأوسط بحوالي 600 مليون دولار، 25% من هذه الجرائم تعرض لها أفراد ومؤسسات من السعودية خلال عام 2000م فقط، وفيما تعمل لجنة سعودية حكومية مكونة من وكلاء الوزارات المعنية بهذا الموضوع على الانتهاء من إنجاز مشروع نظام التجارة الإلكترونية، فهي مكلفة أيضاً بوضع النظم والبيانات، وتقييم البنية التحتية، وجميع العناصر المتعلقة بالتعاملات الإلكترونية، وتأتي هذه الاستعدادات للحد من انتشار هذا النوع من الجريمة محلياً بعد فتح باب التجارة الإلكترونية فيها خاصة أن العالم يعاني من انتشارها بشكل واسع بعد أن تطورت بشكل لافت للنظر فيما يخص ماهية هذا النوع من الجرائم ومرتكبيها، وأنواعها ووسائل مكافحتها، إلى جانب الأحكام والأنظمة التي تحد من ارتكابها.
وتهدف الإجراءات في المملكة العربية السعودية إلى تنمية معارف ومهارات المشاركين في مجال مكافحة الجرائم التي ترتكب عن طريق الكمبيوتر، أو عبر شبكة الحاسب الآلي، وتحديد أنواعها ومدلولاتها الأمنية، وكيفية ارتكابها، وتطبيق الإجراءات الفنية لأمن المعلومات في البرمجيات وأمن الاتصالات في شبكات الحاسب الآلي، والإجراءات الإدارية لأمن استخدام المعلومات، ويرتكب هذا النوع من الجرائم بواسطة عدة فئات مختلفة، ولعل الفئة الأخطر من مرتكبي هذا النوع من الجرائم هي فئة الجريمة المنظمة التي يستخدم أفرادها الحاسب الآلي لأغراض السرقة أو السطو على المصارف والمنشآت التجارية، بما في ذلك سرقة أرقام البطاقات الائتمانية والأرقام السرية ونشرها أحياناً على شبكة الإنترنت، كما تستخدم هذه الفئة الحاسب الآلي لإدارة أعمالها غير المشروعة كالقمار والمخدرات وغسيل الأموال، وعلى رغم تنوع الفئات التي ترتكب هذه النوعية من الجرائم إلا أن الطرق المستخدمة في الجريمة تتشابه في أحيان كثيرة.
ولذلك فإن أجهزة الأمن بحاجة إلى الكثير من العمل لتطوير قدراتها للتعامل مع جرائم الكمبيوتر، خاصة في مسرح الجريمة، حتى يكون رجل التحقيق قادراً على التعامل مع الأدوات الإلكترونية من أجهزة وبرامج.
أصبح الإرهاب الإلكتروني هاجسا يخيف العالم الذي أصبح عرضة لهجمات الإرهابيين عبر الإنترنت الذين يمارسون نشاطهم التخريبي من أي مكان في العالم، وهذه المخاطر تتفاقم بمرور كل يوم، لأن التقنية الحديثة وحدها غير قادرة على حماية الناس من العمليات الإرهابية الإلكترونية والتي سببت أضراراً جسيمة على الأفراد والمنظمات والدول.
ولقد سعت العديد من الدول إلى اتخاذ التدابير لمواجهة الإرهاب الإلكتروني، إلا أن هذه الجهود قليلة ولا نزال بحاجة إلى المزيد من هذه الجهود المبذولة لمواجهة هذا السلاح الخطير.
فالإرهاب الإلكتروني أصبح خطراً يهدد العالم بأسره، ويكمن الخطر في سهولة استخدام هذا السلاح مع شدة أثره وضرره، فيقوم مستخدمه بعمله الإرهابي وهو في منزله، أو مكتبه، أو في مقهى، أو حتى من غرفته في أحد الفنادق.
عوامل حفظ المجتمع من الإرهاب الإلكتروني:
توصل فضيلة د/ عبد الرحمن السند إلى عوامل تحفظ المجتمع من الإرهاب الإلكتروني:
أولاً:
أن التعاملات المرتبطة بتقنية المعلومات كغيرها من مجالات الحياة يجب أن تخضع للأحكام الشرعية المستمدة من الكتاب والسنة، وفي ضوء تلك الأحكام تقوم الجهات المعنية بوضع اللوائح المحددة لحقوق والتزامات الأطراف المختلفة، كما تقوم الهيئات القضائية والأمنية والحقوقية بتنزيل تلك الأحكام واللوائح على القضايا المختلفة، وفض النزاعات الناتجة عنها.
ثانياً:
أن من أعظم الوسائل المستخدمة في الإرهاب الإلكتروني استخدام البريد الإلكتروني في التواصل بين الإرهابيين وتبادل المعلومات بينهم، بل إن كثيراً من العمليات الإرهابية التي حدثت في الآونة الأخيرة كان البريد الإلكتروني فيها وسيلة من وسائل تبادل المعلومات وتناقلها بين القائمين بالعمليات الإرهابية والمخططين لها.
ثالثاً:
اختراق البريد الإلكتروني خرق لخصوصية الآخرين وهتك لحرمة معلوماتهم وبياناتهم والله سبحانه وتعالى نهى عن التجسس،والشريعة الإسلامية كفلت حفظ الحقوق الشخصية للإنسان وحرمت الاعتداء عليها بغير حق. كما أن الاعتداء على مواقع الإنترنت بالاختراق أو التدمير ممنوع شرعاً، ويعد تدمير المواقع من باب الإتلاف وعقوبته أن يضمن ما أتلفه فيحكم عليه بالضمان.
رابعاً:
يقوم الإرهابيون بإنشاء وتصميم مواقع لهم على شبكة المعلومات العالمية الإنترنت لنشر أفكارهم والدعوة إلى مبادئهم، وتعليم الطرق والوسائل التي تساعد على القيام بالعمليات الإرهابية، فقد أنشئت مواقع لتعليم صناعة المتفجرات، وكيفية اختراق وتدمير المواقع وطرق اختراق البريد الإلكتروني، وكيفية الدخول على المواقع المحجوبة وطريقة نشر الفيروسات وغير ذلك.
خامساً:
حجب المواقع الضارة والتي تدعو إلى الفساد والشر ومنها المواقع التي تدعو وتعلم الإرهاب والعدوان والاعتداء على الآخرين بغير وجه حق من الأساليب المجدية والنافعة لمكافحة الإرهاب الإلكتروني.
سادساً:
على الرغم من إدراك أهمية وجود وتطبيق أحكام وأنظمة لضبط التعاملات الإلكترونية والتي تعتبر وسيلة من وسائل مكافحة الإرهاب الإلكتروني، فإن الجهود المبذولة لدراسة وتنظيم ومتابعة الالتزام بتلك الأحكام لا يزال في مراحله الأولية، وما تم في هذا الشأن لا يتجاوز مجموعة من القرارات المنفصلة واللوائح الجزئية التي لا تستوعب القضايا المستجدة في أعمال تقنية المعلومات كما لا توجد بصورة منظمة ومعلنة أقسام أمنية، ومحاكم مختصة، ومنتجات إعلامية لشرائح المجتمع المختلفة.
سابعاً:
إن أجهزة الأمن تحتاج إلى كثير من العمل لتطوير قدراتها للتعامل مع جرائم الكمبيوتر والوقاية منها، وتطوير إجراءات الكشف عن الجريمة، خاصة في مسرح الحادث بحيث تتمكن من تقديم الدليل المقبول للجهات القضائية وأيضاً يلزم نشر الوعي العام بجرائم الكمبيوتر، والعقوبات المترتبة عليها، واستحداث الأجهزة الأمنية المختصة القادرة على التحقيق في جرائم الكمبيوتر، والتعاون مع الدول الأخرى في الحماية والوقاية من هذه الجرائم.
ثامناً:
تضطلع المملكة العربية السعودية بجهود جبارة في مكافحة الإرهاب الإلكتروني، ولقد أصدرت مجموعة من الأنظمة واللوائح والتعليمات والقرارات لمواجهة الاعتداءات الإلكترونية والإرهاب الإلكتروني، إضافة إلى عقد دورات تدريبية، هي الأولى من نوعها حول موضوع مكافحة جرائم الحاسب الآلي بمشاركة مختصين دوليين.
تاسعاً:
على مستوى دول العالم ومع مواكبة التطور الهائل لتقنية المعلومات سنت أنظمة لضبط التعاملات الإلكترونية، وتضمنت تلك الأنظمة عقوبات للمخالفين في التعاملات الإلكترونية ومكافحة الإرهاب الإلكتروني.