wasateah
المنتدى العالمي للوسطية
وَكَذَلِكَ جَعَلْنَاكُمْ أُمَّةً وَسَطاً لِّتَكُونُواْ شُهَدَاء عَلَى النَّاسِ وَيَكُونَ الرَّسُولُ عَلَيْكُمْ شَهِيداً
عدد الزوار page counter
د.علي حجاحجة

 

الإرهاب الإلكتروني على شبكات التواصل الاجتماعي

                                                 الدكتور علي حجاحجه 

 

تعريف الارهاب الالكتروني:

 

لقد عرف مجمع الفقه الإسلامي الدولي التابع لمنظمة المؤتمر الاسلامي بأنه:

العدوان أو التخويف أو التهديد المادي أو المعنوي الصادر من الدول أو الجماعات أو الأفراد على الانسان في دينه أو نفسه أو عرضه أو عقله أو ماله بغير حق، باستخدام الموارد المعلوماتية والوسائل الالكترونية بشتى صنوف العدوان وصور الافساد.

وعليه فالارهاب الالكتروني يعتمد على استخدام الإمكانات العلمية أو التقنية، واستغلال وسائل الاتصال والشبكات المعلوماتية، لتخويف الآخرين وترويعهم، والحاق الضرر بهم، أو تهديدهم.

ويعد الإرهاب الإلكترونى من أخطر أنواع الإرهاب في العصر الحاضر ، نظرًا لاتساع نطاق استخدام التكنولوجيا الحديثة في العالم ، لهذا دراسة  أسبابه، وطرق مكافحته. ومصطلح "الإرهاب الإلكتروني" الذي ظَهر وشَاع استخدامه عقب الطفرة الكبيرة التي حقَّقتها تكنولوجيَا المعلومات واستخدامات الحواسب الآلية والإنترنت تحديداً في إدارة معظم الأنشطة الحياتية، وهو الأمر الذي دعا 30 دولة إلى التوقيع على "الاتفاقية الدولية الأولى لمكافحة الإجرام عبر الإنترنت"، في بودابست، عام 2001 م ، والذي يُعد وبحق من أخطر أنواع الجرائم التي ترتكب عبر شبكة الإنترنت ، ويتضح هذا جليًّا من خلال النظر إلى فداحة الخسائر التي يمكن أن تسببها عملية ناجحة واحدة تندرج تحت مفهومه.

دراسات وحقائق:

تجدر الاشارة هنا الى أن الإرهاب الإلكتروني يعتمد على استخدام الإمكانيات العلمية والتقنية, واستغلال وسائل الاتصال والشبكات المعلوماتية, من أجل تخويف وترويع الآخرين, وإلحاق الضرر بهم, أو تهديدهم.

مثلما حصل في عام 2000م ، حينما أدى انتشار فيروس الحاسوب I love you  إلى إتلاف معلومات قدرت قيمتها بنحو 10 مليارات دولار ، وفيعام 2003م ، أشاع فيروس "بلاستر" الدمار في نصف مليون جهاز من أجهزة الحاسوب. وقدّر "مجلس أوروبا في الاتفاقية الدولية لمكافحة الإجرام عبر الإنترنت "كلفة إصلاح الأضرار التي تسببها فيروسات المعلوماتية بنحو 12 مليار دولار أمريكي سنوياً.

•    46 ألف حساب تويتري استخدمها «داعش»، في الفترة بين إعلان خلافتها وخليفتها أبو بكر البغدادي في 29 يونيو (حزيران) سنة 2014 – بخمس لغات – وديسمبر (كانون الأول) من نفس العام، حسبما أفادت دراسة صدرت عن معهد بروكينغز بالولايات المتحدة.

•    80% من أسباب الدخول الى داعش تعود لاستخدام وسائل التواصل الاجتماعي.

•    استقطاب الكفاءات العلمية: (في تونس مثلاً): 40% من الذين تستقطبهم مواقع الجماعات الجهادية والارهابية في تونس هم من الطلبة والتلاميذ المتفوقين الذين تتراوح أعمارهم بين 17 و28 سنة والذين يدرسون في الاختصاصات العلمية مثل الطب والهندسة والفيزياء والكيمياء.

•    هناك نحو 49 ألف تغريدة يوميا تتصف بالإرهاب والعنف على موقع التواصل تويتر. إذ تبث التنظيمات الإرهابية 170 تغريدة كل 5 دقائق.

أهداف الإرهاب الالكتروني:

•    إثارة الرعب والخوف بين الأشخاص والهيئات المختلفة.

•    العبث بالنظام العام.

•    تهديد الأشخاص والسلطات.

•    جمع المعلومات.

•    الابتزاز والحصول على الأموال.

أسباب انتشار الارهاب الالكتروني:

* سهولة اختراق شبكات المعلوماتية وضعف خصوصيتها، وضعف المعرفة التكنولوجية لدى العديد من المستخدمين.

* ضعف او غياب الرقابة الذاتية والأسرية والتربوية.

* سهولة التلاعب وتقمص الشخصيات والاختباء خلف مسميات مختلفة حتى يتمكن من السيطرة على الفريسة المستهدفة وبالتالي تحقيق الهدف.

* سهولة استخدام وسائل التواصل الاجتماعي والوسائل التكنولوجية.

* انخفاض تكلفة الانترنت أو انعدامها في أغلب الأحيان.

* صعوبة الامساك أو التعرف على شخصية مرتكب الجريمة الالكترونية.

* تفاوت العقوبات القانونية على المتسببين من بلد لآخر، وعليه فبإمكان الشخص أو الجهة التنقل من بلد الى آخر لتحقيق أهدافه.

* جهل العديد من الضحايا بالقوانين والتشريعات التي تحمي حقوقهم.

الحلول المقترحة:

 

•    نشر الوعي في التعامل مع الانترنت، ووسائل التواصل الاجتماعي بشكل عام، من خلال المحاضرات والندوات والجولات التثقيفية.

•    تشديد الرقابة على بعض المواقع، وحجب مواقع بعينها.

•    زيادة التنسيق بين الجهات الرقابية والأمنية المختلفة.

•    تغليظ العقوبات على المخترقين والمتجسسين ومن يقومون بأي شكل من أشكال الارهاب الالكتروني.

أضف تعليقاً

Filtered HTML

  • Web page addresses and e-mail addresses turn into links automatically.
  • Allowed HTML tags: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Lines and paragraphs break automatically.

Plain text

  • No HTML tags allowed.
  • Web page addresses and e-mail addresses turn into links automatically.
  • Lines and paragraphs break automatically.