Cyber Terrorism Means, Their Ruling in Islam, and Ways to Combat Them
وسائل الإرهاب الإلكتروني حكمها في الإسلام وطرق مكافحتها
ناشر
الكتاب منشور على موقع وزارة الأوقاف السعودية بدون بيانات
اصناف
وسائل الإرهاب الإلكتروني حكمها في الإسلام وطرق مكافحتها إعداد
د. عبد الرحمن بن عبد الله السند
بسم الله الرحمن الرحيم مقدمة الحمد لله رب العالمين، والعاقبة للمتقين، والصلاة والسلام على أشرف الأنبياء وأشرف المرسلين، نبينا محمد وعلى آله وصحبه أجمعين.
أما بعد:
فإن الشريعة الإسلامية جاءت كاملة شاملة، صالحة لكل زمان ومكان محققة لسعادة البشرية في الآجل والعاجل فقد جاءت من عند الله ﷾ خالق الناس، والعالم بما يصلحهم في دنياهم وأخراهم، قال الله تعالى: ﴿مَا فَرَّطْنَا فِي الْكِتَابِ مِنْ شَيْءٍ﴾ (١) .
وقال الله تعالى: ﴿الْيَوْمَ أَكْمَلْتُ لَكُمْ دِينَكُمْ وَأَتْمَمْتُ عَلَيْكُمْ نِعْمَتِي وَرَضِيتُ لَكُمُ الْإِسْلَامَ دِينًا﴾ (٢) .
_________
(١) سورة الأنعام، آية: ٣٨.
(٢) سورة المائدة، آية: ٣.
1 / 1
لقد خلق الله الإنسان فأكرمه، قال الله سبحانه: ﴿وَلَقَدْ كَرَّمْنَا بَنِي آدَمَ وَحَمَلْنَاهُمْ فِي الْبَرِّ وَالْبَحْرِ وَرَزَقْنَاهُمْ مِنَ الطَّيِّبَاتِ وَفَضَّلْنَاهُمْ عَلَى كَثِيرٍ مِمَّنْ خَلَقْنَا تَفْضِيلًا﴾ (١) أي فضلنا "بني آدم" بالعلم والنطق واعتدال الخلق وغير ذلك ومنه طهارتهم بعد الموت "وحملناهم في البر" على الدواب "والبحر" على السفن "ورزقناهم من الطيبات وفضلناهم على كثير ممن خلقنا" كالبهائم والوحوش "تفضيلا" فمن بمعنى ما أو على بابها وتشمل الملائكة والمراد تفضيل الجنس ولا يلزم تفضيل أفراده إذ هم أفضل من البشر غير الأنبياء (٢) . ولقد ميز الله الإنسان بالعقل والفهم ليعمل على إسعاد نفسه وبيئته ويسعى في عمارة الكون بما يصلح الخلق والأرض، وإذا انحرف الإنسان عن هذه المهمة ونزع إلى الشر والفساد فهو مصادم للفطرة السليمة التي فطر الله الإنسان عليها، إن من أبرز مظاهر الانحراف عن الفطرة السليمة في هذا العصر الإرهاب ولاسيما استغلال الوسائل الحديثة في ذلك، ولعل من الصور الحديثة للإرهاب استخدام الوسائل الإلكترونية فيه، فكان هذا البحث لبيان (الإرهاب الإلكتروني وموقف الإسلام منه) وقد جعلته
_________
(١) سورة الإسراء، آية: ٧٠.
(٢) تفسير الجلالين آية ٧٠ من سورة الإسراء.
1 / 2
في المباحث الآتية:
تمهيد: المطلب الأول: المقصود بالإرهاب الإلكتروني.
المطلب الثاني: خطر الإرهاب الإلكتروني.
المبحث الأول: وسائل الإرهاب الإلكتروني
المطلب الأول: البريد الإلكتروني.
المطلب الثاني: إنشاء مواقع على الإنترنت.
المطلب الثالث: تدمير المواقع.
المبحث الثاني: طرق مكافحة الإرهاب الإلكتروني
المطلب الأول: ترشيح الدخول على الإنترنت.
المطلب الثاني: أنظمة التعاملات الإلكترونية.
المطلب الثالث: أنظمة الحماية من الاعتداءات الإلكترونية.
المبحث الثالث: جهود التصدي للإرهاب الإلكتروني
المطلب الأول: جهود المملكة العربية السعودية في التصدي للإرهاب الإلكتروني.
المطلب الثاني: الجهود الدولية في التصدي للإرهاب الإلكتروني.
الخاتمة.
1 / 3
تمهيد المطلب الأول: المقصود بالإرهاب الإلكتروني
الإرهاب يعني في اللغات الأجنبية القديمة مثل اليونانية: حركة من الجسد تفزع الآخرين (١) .
وقد أطلق مجمع اللغة العربية في معجمه الوسيط على الإرهابيين أنه وصف يطلق على الذين يسلكون سبيل العنف لتحقيق أهدافهم (٢)، فكلمة إرهاب تستخدم للرعب أو الخوف الذي يسببه فرد، أو جماعة، أو تنظيم سواء كان لأغراض سياسية أو شخصية أو غير ذلك، فتطور ظاهرة الإرهاب جعلها لا تقتصر على الناحية السياسية فقط بل شملت نواحي قانونية، وعسكرية، وتاريخية، واقتصادية، واجتماعية. وقد وضع وزراء الداخلية والعدل العرب في الاتفاقية العربية لمكافحة الإرهاب الصادرة في القاهرة عام ١٩٩٨م تعريفا للإرهاب بأنه: كل فعل من أفعال العنف أو التهديد أيًا كانت بواعثه وأغراضه يقع تنفيذًا لمشروع إجرامي فردي أو جماعي ويهدف إلى إلقاء الرعب بين الناس، أو ترويعهم بإيذائهم، أو تعريض حياتهم أو حريتهم أو أمنهم للخطر أو إلحاق الضرر بالبيئة أو بأحد المرافق أو الأملاك العامة أو الخاصة أو اختلاسها أو الاستيلاء عليها أو تعريض أحد الموارد الوطنية للخطر (٣) .
_________
(١) انظر: الإرهاب السياسي والقانون الجنائي، عبد الرحيم صدق، دار النهضة العربية - القاهرة، ١٩٨٥ م، ص٨١.
(٢) انظر: المعجم الوسيط ١ / ٣٧٦.
(٣) انظر: الاتفاقية العربية لمكافحة الإرهاب الصادرة في القاهرة عام ١٩٩٨م.
1 / 4
ولعل من أفضل التعاريف الاصطلاحية للإرهاب من حيث الشمولية وتحديد سلوك الإرهاب ما توصل إليه مجمع الفقه الإسلامي التابع لرابطة العالم الإسلامي فقد عرف الإرهاب بأنه: العدوان الذي يمارسه أفراد أو جماعات أو دول بغيًا على الإنسان دينه، ودمه، وعقله، وماله، وعرضه، ويشمل صنوف التخويف والأذى والتهديد والقتل بغير حق وما يتصل بصور الحرابة، وإخافة السبيل، وقطع الطريق، وكل فعل من أفعال العنف أو التهديد، يقع تنفيذًا لمشروع إجرامي فردي أو جماعي ويهدف إلى إلقاء الرعب بين الناس، أو ترويعهم بإيذائهم، أو تعريض حياتهم أو حريتهم أو أمنهم أو أحوالهم للخطر، ومن صنوفه إلحاق الضرر بالبيئة أو المرافق العامة والأملاك الخاصة أو الموارد الطبيعية، فكل هذا من صور الفساد في الأرض التي نهى الله ﷾ المسلمين عنها (١) . (٢)
_________
(١) انظر: بيان مكة المكرمة الصادر عن المجمع الفقهي لرابطة العالم الإسلامي، الدورة السادسة عشرة، مكة المكرمة، رابطة العالم الإسلامي ١٤٢٢هـ، ص: ٨.
(٢) انظر: الإرهاب والعنف في ميزان الشريعة الإسلامية والقانون الدولي، الدكتور / حسن بن محمد سفر، بحث مقدم لمجمع الفقه الإسلامي الدولي، ص: ٩-١١.
1 / 5
وقد أصدر مجمع الفقه الإسلامي الدولي قرارًا في دورته الرابعة عشرة المعقودة في الدوحة في شهر ذي القعدة من عام ١٤٢٣هـ ذكر فيه تعريف مصطلح الإرهاب بأنه: العدوان أو التخويف أو التهديد ماديًا أو معنويًا الصادر من الدول أو الجماعات أو الأفراد على الإنسان دينه، أو نفسه أو عرضه، أو عقله، أو ماله، بغير حق بشتى صنوفه وصور الإفساد في الأرض (١) .
من هذه التعاريف نتوصل إلى أن الإرهاب الإلكتروني هو: العدوان أو التخويف أو التهديد ماديًا أو معنويًا باستخدام الوسائل الإلكترونية الصادر من الدول أو الجماعات أو الأفراد على الإنسان دينه، أو نفسه، أو عرضه، أو عقله، أو ماله، بغير حق بشتى صنوفه وصور الإفساد في الأرض.
_________
(١) انظر: قرارات وتوصيات الدورة الرابعة عشرة لمجلس مجمع الفقه الإسلامي، الدوحة - قطر، ٨-١٣ ذو القعدة ١٤٢٣هـ.
1 / 6
المطلب الثاني: خطر الإرهاب الإلكتروني
لقد أدى ظهور الحاسبات الآلية إلى تغيير شكل الحياة في العالم، وأصبح الاعتماد على وسائل تقنية المعلومات الحديثة يزداد يومًا بعد يوم، سواء في المؤسسات المالية، أو المرافق العامة، أو المجال التعليمي، أو الأمني أو غير ذلك، إلا أنه وإن كان للوسائل الإلكترونية الحديثة ما يصعب حصره من فوائد، فإن الوجه الآخر والمتمثل في الاستخدامات السيئة والضارة لهذه التقنيات الحديثة ومنها الإرهاب الإلكتروني أصبح خطرًا يهدد العالم بأسره، إن خطر الإرهاب الإلكتروني يكمن في سهولة استخدام هذا السلاح مع شدة أثره وضرره، فيقوم مستخدمه بعمله الإرهابي وهو في منزله، أو مكتبه، أو في مقهى، أو حتى من غرفته في أحد الفنادق.
إن أكثر الأنظمة التقنية تقدمًا وأسرعها تطورًا هي الأنظمة الأمنية، وعلى رغم سرعة تطورها إلا أنها أقل الأنظمة استقرارًا وموثوقية، نظرًا لتسارع وتيرة الجرائم الإلكترونية وأدواتها والثغرات الأمنية التي لا يمكن أن يتم الحد منها على المدى الطويل، فمجال أمن المعلومات في الإنترنت آخذ في التطور بشكل كبير تماشيًا مع التطور في الجريمة الإلكترونية.
1 / 7
لقد أصبح الإرهاب الإلكتروني هاجسا يخيف العالم الذي أصبح عرضة لهجمات الإرهابيين عبر الإنترنت الذين يمارسون نشاطهم التخريبي من أي مكان في العالم، وهذه المخاطر تتفاقم بمرور كل يوم، لأن التقنية الحديثة وحدها غير قادرة على حماية الناس من العمليات الإرهابية الإلكترونية والتي سببت أضرارًا جسيمة على الأفراد والمنظمات والدول. ولقد سعت العديد من الدول إلى اتخاذ التدابير والاحترازات لمواجهة الإرهاب الإلكتروني، إلا أن هذه الجهود قليلة ولا نزال بحاجة إلى المزيد من هذه الجهود المبذولة لمواجهة هذا السلاح الخطير.
1 / 8
المبحث الأول وسائل الإرهاب الإلكتروني المطلب الأول: البريد الإلكتروني
البريد الإلكتروني خدمة تسمح بتبادل الرسائل والمعلومات مع الآخرين عبر شبكة للمعلومات، وتعد هذه الخدمة من أبرز الخدمات التي تقدمها شبكة الإنترنت، لما تمثله من سرعة في إيصال الرسالة وسهولة الإطلاع عليها في أي مكان، فلا ترتبط الرسالة الإلكترونية المرسلة بمكان معين، بل يمكن الاطلاع عليها وقراءتها في أي مكان من العالم.
وعلى الرغم من أن البريد الإلكتروني (E-mail) أصبح أكثر الوسائل استخدامًا في مختلف القطاعات، وخاصة قطاع الأعمال لكونه أكثر سهولة وأمنا وسرعة لإيصال الرسائل إلا أنه يعد من أعظم الوسائل المستخدمة في الإرهاب الإلكتروني، من خلال استخدام البريد الإلكتروني في التواصل بين الإرهابيين وتبادل المعلومات بينهم، بل إن كثيرًا من العمليات الإرهابية التي حدثت في الآونة الأخيرة كان البريد الإلكتروني فيها وسيلة من وسائل تبادل المعلومات وتناقلها بين القائمين بالعمليات الإرهابية والمخططين لها.
1 / 9
وكذلك يقوم الإرهابيون باستغلال البريد الإلكتروني في نشر أفكارهم والترويج لها والسعي لتكثير الأتباع والمتعاطفين معهم عبر المراسلات الإلكترونية.
ومما يقوم به الإرهابيون أيضًا اختراق البريد الإلكتروني للآخرين وهتك أسرارهم والاطلاع على معلوماتهم وبياناتهم والتجسس عليها لمعرفة مراسلاتهم ومخاطباتهم والاستفادة منها في عملياتهم الإرهابية.
لقد نهى الله ﷻ عن التجسس، فقال سبحانه: ﴿وَلَا تَجَسَّسُوا﴾ (١)، ونهت الشريعة الإسلامية عن الاطلاع على أسرار الناس وهتك حرماتهم، ففي الحديث أن النبي ﷺ قال: «إنك إن اتبعت عورات المسلمين أفسدتهم أو كدت أن تفسدهم» (٢)، واختراق البريد الإلكتروني هو خرق لخصوصية الآخرين وهتك لحرماتهم وتجسس على معلوماتهم وبياناتهم التي لا يرغبون أن يطلع عليها غيرهم، والنبي ﷺ يقول: «ولا تحسسوا ولا تجسسوا» (٣) .
_________
(١) سورة الحجرات، الآية: ١٢.
(٢) رواه أبو داود، حديث رقم (٤٨٨٨)، وقال عنه النووي: إسناده صحيح. (انظر: رياض الصالحين باب النهي عن التجسس، ص٥٩٦) .
(٣) رواه البخاري في كتاب الأدب، باب ما ينهى عن التحاسد والتدابر، ورواه مسلم في كتاب البر والصلة والآداب، باب: تحريم الظن والتجسس والتنافس برقم (٢٥٦٣) .
1 / 10
فالشريعة الإسلامية كفلت حفظ الحقوق الشخصية للإنسان وحرمت الاعتداء عليها بغير حق، وهؤلاء الذين يعتدون على بيانات الآخرين ومعلوماتهم عبر اختراق رسائلهم البريدية الإلكترونية آثمون لمخالفة أمر الشارع الحكيم ومستحقون للعقاب التعزيري الرادع لهم، ولا بد من إشاعة هذا الحكم بين الناس وتوعية المتعاملين بشبكة المعلومات العالمية (الإنترنت) بخطورة انتهاك خصوصية الآخرين وحكم ذلك في الشريعة الإسلامية، وأن هذا الأمر مما استقرت الشريعة على تحريمه والنهي عنه، وقد تضافرت نصوص الكتاب والسنة على حفظ حقوق الآخرين وعدم انتهاكها، بل قد تنادت الدول إلى تجريم مخترقي البريد الإلكتروني لما فيه من ضياع للحقوق واعتداء على خصوصيات الآخرين وأسرارهم، ولاسيما إذا كان ذلك لاستغلالها في الجرائم الإرهابية والعدوان على الآخرين.
1 / 11
واستثناء من ذلك فقد يكون التجسس مشروعًا في أحوال معينة كالتجسس على المجرمين، فقد لا يعرفون إلا بطريق التجسس، وقد أجاز الفقهاء التجسس على اللصوص وقطاع الطريق، وطلبهم بطريق التجسس عليهم وتتبع أخبارهم (١)، وكذلك يجوز التجسس في حال الحرب بين المسلمين وغيرهم لمعرفة أخبار جيش الكفار وعددهم وعتادهم ومحل إقامتهم وما إلى ذلك.
أما الجاسوس الذي يتجسس على المسلمين فقد ذهب الحنفية إلى أن يوجع عقوبة ويطال حبسه حتى يحدث توبة (٢)
، وذهب المالكية إلى أنه يقتل ولا يستتاب ولا دية لورثته كالمحارب لإضراره بالمسلمين وسعيه بالفساد في الأرض، وقيل: يجلد نكالًا ويطال حبسه وينفى من الموضع الذي كان فيه، وقيل: يقتل إلا أن يتوب، وقيل: يقتل إلا أن يعذر بجهل، وقيل: يقتل إن كان معتادًا لذلك (٣) . وذهب الشافعية (٤) إلى أن الجاسوس المسلم يعزر ولا يجوز قتله، وإن كان ذا هيئة - أي سلف كريم في خدمة الإسلام- عفي عنه لحديث حاطب بن أبي بلتعة ﵁ (٥)، وذهب الحنابلة إلى أن الجاسوس يقتل لضرره على المسلمين (٦) .
_________
(١) انظر: تبصرة الحكام لابن فرحون ٢ / ١٧١.
(٢) انظر: الخراج لأبي يوسف ٢٠٥.
(٣) انظر: تبصرة الحكام لابن فرحون ٢ / ١٧٧، وتفسير القرطبي ١٨ / ٥٢.
(٤) انظر: حاشية القليوبي ٤ / ٢٢٦.
(٥) حديث حاطب بن أبي بلتعة أخرجه البخاري ٦ / ١٤٣، وأخرجه مسلم ٤ / ١٩٤١.
(٦) انظر: شرح منتهى الإرادات ٢ / ١٣٨.
1 / 12
وكذلك يجوز اختراق البريد الإلكتروني للمجرمين المفسدين في الأرض واللصوص وقطاع الطريق، لتتبعهم ومعرفة خططهم وأماكن وجودهم، لقطع شرهم ودفع ضررهم عن المسلمين وهذا موافق لمقاصد الشريعة الإسلامية التي جاءت بحفظ الدين والعرض والمال والنفس والعقل.
1 / 13
المطلب الثاني: إنشاء مواقع على الإنترنت
يقوم الإرهابيون بإنشاء وتصميم مواقع لهم على شبكة المعلومات العالمية الإنترنت لنشر أفكارهم والدعوة إلى مبادئهم، بل تعليم الطرق والوسائل التي تساعد على القيام بالعمليات الإرهابية، فقد أنشئت مواقع لتعليم صناعة المتفجرات، وكيفية اختراق وتدمير المواقع، وطرق اختراق البريد الإلكتروني، وكيفية الدخول على المواقع المحجوبة، وطريقة نشر الفيروسات وغير ذلك.
والموقع هو: معلومات مخزنة بشكل صفحات، وكل صفحة تشتمل على معلومات معينة تشكلت بواسطة مصمم الصفحة باستعمال مجموعة من الرموز تسمى لغة تحديد النص الأفضل Hyper text mark up language (HTML) . ولأجل رؤية هذه الصفحات يتم طلب استعراض شبكة المعلومات العنكبوتية (WWW Browser) ويقوم بحل رموز (HTML) وإصدار التعليمات لإظهار الصفحات المتكونة. (١)
_________
(١) انظر: التجارة على الإنترنت، سايمون كولن، نقله إلى العربية يحيى مصلح، بيت الأفكار الدولية بأمريكا ١٩٩٩م، ص٢٦.
1 / 14
وتسعى الجهات الرسمية، والمؤسسات، والشركات، وحتى الأفراد إلى إيجاد مواقع لهم حتى وصل عدد المواقع على الإنترنت في شهر ١٠ / ٢٠٠٠م إلى أكثر من ٢٢مليون موقع. (١) /٥٠ إن الشبكة العنكبوتية (World Wide Web) أو نظام الويب الذي ابتكره العالم الإنجليزي تم بيرنرس عام ١٩٨٩م، يرتكز على فكرة تخزين معلومات مع القدرة على إقامة صلات وعلاقات ترابطية مباشرة فيما بينها على غرار الترابط الحاصل في نسيج الشبكة التي يصنعها العنكبوت، ومن هنا أطلقت تسمية الويب على هذا البرنامج الذي وزعه مبتكره مجانًا عبر شبكة الإنترنت في عام ١٩٩١م، واعتمد في المرحلة الأولى عام ١٩٩٣م، من خلال برامج التصفح.
_________
(١) انظر موقع: www. yahoo. com.
1 / 15
إذا كان التقاء الإرهابيين والمجرمين في مكان معين لتعلم طرق الإرهاب والإجرام، وتبادل الآراء والأفكار والمعلومات صعبا في الواقع فإن الإنترنت تسهل هذه العملية كثيرًا، إذ يمكن أن يلتقي عدة أشخاص في أماكن متعددة في وقت واحد، ويتبادلوا الحديث والاستماع لبعضهم عبر الإنترنت، بل يمكن أن يجمعوا لهم أتباعًا وأنصارًا عبر إشاعة أفكارهم ومبادئهم من خلال مواقع الإنترنت، ومنتديات الحوار، وما يسمى بغرف الدردشة، فإذا كان الحصول على وسائل إعلامية كالقنوات التلفزيونية والإذاعية صعبا، فإن إنشاء مواقع على الإنترنت، واستغلال منتديات الحوار وغيرها لخدمة أهداف الإرهابيين غدا سهلًا ممكنًا، بل تجد لبعض المنظمات الإرهابية آلاف المواقع، حتى يضمنوا انتشارًا أوسع، وحتى لو تم منع الدخول على بعض هذه المواقع أو تعرضت للتدمير تبقى المواقع الأخرى يمكن الوصول إليها.
لقد وجد الإرهابيون بغيتهم في تلك الوسائل الرقمية في ثورة المعلوماتية، فأصبح للمنظمات الإرهابية العديد من المواقع على شبكة المعلومات العالمية الإنترنت، فغدت تلك المواقع من أبرز الوسائل المستخدمة في الإرهاب الإلكتروني.
1 / 16
ولا شك أن إنشاء المواقع للعدوان وتضليل الآخرين ونشر الأفكار الهدامة محرم ولا يجوز يقول سماحة مفتي عام المملكة الشيخ عبد العزيز بن عبد الله آل الشيخ: (شبكة الإنترنت من وسائل الاتصالات الحديثة السريعة في إيصال المعلومات الواسعة من حيث الانتشار وسهولة الوصول إليها وهي إن استغلت في الخير والدعوة إلى الله ونشر دين الله في أصقاع الأرض من قبل الأفراد والمؤسسات الإسلامية المختلفة، فلا شك أنها من الجهاد في سبيل الله بالبيان واللسان ويجب على المسلمين استغلالها وتسخيرها لهذا الغرض الخير، أما المواقع الفاسدة المخلة والمضرة بعقائد المسلمين من خلال التلبيس والتشكيك والمضرة بأخلاقهم كذلك من خلال ما يعرض فيها من الدعوة إلى الفساد وتيسير طرقه وتعليم الناشئة لهذه الأمور، وتربيتهم عليها من خلال ما يعرض فيها. . . فلا ريب أن هذا من أعظم المنكرات التي يجب التصدي لها وإنكارها وفق قواعد إنكار المنكر التي جاء بها النص من الكتاب والسنة، وبينها وفصلها علماء الأمة، والله تعالى يقول: ﴿وَلْتَكُنْ مِنْكُمْ أُمَّةٌ يَدْعُونَ إِلَى الْخَيْرِ وَيَأْمُرُونَ بِالْمَعْرُوفِ وَيَنْهَوْنَ عَنِ الْمُنْكَرِ﴾ (١) . وقال
_________
(١) سورة آل عمران الآية (١٠٤) .
1 / 17
ﷺ كما في الحديث الذي رواه أبو سعيد الخدري ﵁: «من رأى منكم منكرًا فليغيره بيده، فإن لم يستطع فبلسانه، فإن لم يستطع فبقلبه، وذلك أضعف الإيمان» (١) . (٢)
_________
(١) أخرجه الإمام مسلم في باب: بيان كون النهي عن المنكر من الإيمان، من كتاب الإيمان ١ / ٦٩.
(٢) جريدة الرياض، العدد ١٢٠٥١، يوم الجمعة ١ / ربيع أول / ١٤٢٠هـ.
1 / 18
المطلب الثالث: تدمير المواقع
تدمير المواقع يقصد به: الدخول غير المشروع على نقطة ارتباط أساسية أو فرعية متصلة بالإنترنت من خلال نظام آلي (PC-Server) أو مجموعة نظم مترابطة شبكيًا (Intranet) بهدف تخريب نقطة الاتصال أو النظام.
وليس هناك وسيلة تقنية أو تنظيمية يمكن تطبيقها وتحول تمامًا دون تدمير المواقع أو اختراق المواقع بشكل دائم، فالمتغيرات التقنية، وإلمام المخترق بالثغرات في التطبيقات والتي بنيت في معظمها على أساس التصميم المفتوح لمعظم الأجزاء Open source» سواء كان ذلك في مكونات نقطة الاتصال أو النظم أو الشبكة أو البرمجة، جعلت الحيلولة دون الاختراقات صعبة جدًا، إضافة إلى أن هناك منظمات إرهابية يدخل من ضمن عملها ومسؤولياتها الرغبة في الاختراق وتدمير المواقع ومن المعلوم أن لدى المؤسسات من الإمكانات والقدرات ما ليس لدى الأفراد.
1 / 19
يستطيع قراصنة الحاسب الآلي (Hackers) التوصل إلى المعلومات السرية والشخصية واختراق الخصوصية وسرية المعلومات بسهولة، وذلك راجع إلى أن التطور المذهل في عالم الحاسب الآلي يصحبه تقدم أعظم في الجريمة المعلوماتية وسبل ارتكابها، ولا سيما وأن مرتكبيها ليسوا مستخدمين عاديين، بل قد يكونون خبراء في مجال الحاسب الآلي. (١)
إن عملية الاختراق الإلكتروني تتم عن طريق تسريب البيانات الرئيسة والرموز الخاصة ببرامج شبكة الإنترنت، وهي عملية تتم من أي مكان في العالم دون الحاجة إلى وجود شخص المخترق في الدولة التي اخترقت فيها المواقع فالبعد الجغرافي لا أهمية له في الحد من الاختراقات الإلكترونية ولا تزال نسبة كبيرة من الاختراقات لم تكتشف بعد بسبب التعقيد الذي يتصف به نظام تشغيل الحاسب الآلي. (٢)
_________
(١) انظر: التهديدات الإجرامية للتجارة الإلكترونية، د / سهير حجازي، مركز البحوث والدراسات، شرطة دبي، دولة الإمارات العربية المتحدة، العدد (٩١) .
(٢) انظر: الاختراقات الإلكترونية خطر كيف نواجهه، موزة المزروعي، مجلة آفاق اقتصادية، دولة الإمارات العربية المتحدة، العدد التاسع، سبتمبر ٢٠٠٠م، ص٥٤.
1 / 20