مليشيات الحوثي تختطف مواطناً من جنوب اليمن للضغط على شقيقه عاجل .. دعم سعودي لحكومة بن مبارك ووديعة بنكية جديدة كأس الخليج: تأهل عمان والكويت ومغادرة الإمارات وقطر دراسة حديثة تكشف لماذا تهاجم الإنفلونزا الرجال وتكون أقل حدة نحو النساء؟ تعرف على أبرز ثلاث مواجهات نارية في كرة القدم تختتم عام 2024 محمد صلاح يتصدر ترتيب هدافي الدوري الإنجليزي .. قائمة بأشهر هدافي الدوري الإنجليزي مقتل إعلامية لبنانية شهيرة قبيل طلاقها قرار بإقالة قائد المنطقة العسكرية الأولى بحضرموت.. من هو القائد الجديد؟ دولة عربية يختفي الدولار من أسواقها السوداء تركيا تكشف عن العدد المهول للطلاب السوريين الذين تخرجوا من الجامعات التركية
الفساد الالكتروني او قد نسمية الجرائم الالكترونية التي تقع باستخدام الوسائل الإلكترونية الصادر من الدول أو الجماعات أو الأفراد على الإنسان وتضر دينه، أو نفسه، أو عرضه، أو عقله، أو ماله، بغير حق بشتى صنوف وصور الإفساد في الأرض وقد عرفنا الفساد بانه :كل فعل يضر بالمجتمع . ويتخذ الفساد الالكتروني اشكال وانواع مختلفة على سبيل المثال وليس الحصر :
اختراق البريد الإلكتروني للآخرين وهتك أسرارهم والاطلاع على معلوماتهم وبياناتهم والتجسس عليها لمعرفة مراسلاتهم ومخاطباتهم و و هو خرق لخصوصية الآخرين وهتك لحرماتهم وتجسس على معلوماتهم وبياناتهم التي لا يرغبون أن يطلع عليها غيرهم فالشريعة الإسلامية كفلت حفظ الحقوق الشخصية للإنسان وحرمت الاعتداء عليها بغير حق، وهؤلاء الذين يعتدون على بيانات الآخرين ومعلوماتهم عبر اختراق رسائلهم البريدية الإلكترونية آثمون لمخالفة أمر الشارع الحكيم ومستحقون للعقاب التعزيري الرادع لهم، ومن اشكال الفساد الالكتروني انشاء مواقع الرذيلة التي تخالف جميع الشرائع السماوية كالمواقع الاباحية التي تنشر الرذيلة وتفسد الاخلاق والقيم ومواقع تضليل الآخرين ونشر الأفكار الهدامة أما المواقع الفاسدة المخلة والمضرة بالعقيدة الاسلامية ومن اشكال الفساد الالكتروني تدمير المواقع يقصد به: الدخول غير المشروع على نقطة ارتباط أساسية أو فرعية متصلة بالإنترنت من خلال نظام آلي ( PC–Server ) أو مجموعة نظم مترابطة شبكيًا ( Intranet ) بهدف تخريب نقطة الاتصال أو النظام من خلال ما يسمى قراصنة الحاسب الآلي ( Hackers ) التوصل إلى المعلومات السرية والشخصية واختراق الخصوصية وسرية المعلومات بسهولة، وذلك راجع إلى أن التطور المذهل في عالم الحاسب الآلي يصحبه تقدم أعظم في الجريمة المعلوماتية وسبل ارتكابها، ولا سيما وأن مرتكبيها ليسوا مستخدمين عاديين، بل قد يكونون خبراء في مجال الحاسب الآلي . وفي الواقع إن هناك أسبابًا لوقوع عملية تدمير المواقع ومن هذه الأسباب ما يأتي:- ضعف الكلمات السرية فبعض مستخدمي الإنترنت يجد أن بعض الكلمات أو الأرقام أسهل في الحفظ فيستخدمها، مما يسهل عملية كسر وتخمين الكلمات السرية من المخترق.
2- عدم وضع برامج حماية كافية لحماية الموقع من الاختراق أو التدمير وعدم التحديث المستمر لهذه البرامج والتي تعمل على التنبيه عند وجود حالة اختراق للموقع.3- استضافة الموقع في شركات غير قادرة على تأمين الدعم الفني المستمر، أو تستخدم برامج وأنظمة غير موثوقة أمنيًا ولا يتم تحديثها باستمرار. 4- عدم القيام بالتحديث المستمر لنظام التشغيل والذي يتم في كثير من الأحيان اكتشاف المزيد من الثغرات الأمنية فيه، ويستدعي ضرورة القيام بسد تلك الثغرات من خلال ملفات برمجية تصدرها الشركات المنتجة لها لمنع المخربين من الاستفادة منها.5- عدم القيام بالنسخ الاحتياطي للموقع ( Backup ) للملفات والمجلدات الموجودة فيه، وعدم القيام بنسخ قاعدة البيانات الموجودة بالموقع مما يعرض جميع المعلومات في الموقع للضياع وعدم إمكانية استرجاعها، ولذلك تبرز أهمية وجود نسخة احتياطية للموقع ومحتوياته خاصة مع تفاقم مشكلة الاختراقات في الآونة الأخيرةفقد تضاعفت حالات الاختراق والتدمير بسبب اكتشاف المزيد من الثغرات الأمنية في أنظمة التشغيل والبرامج المستخدمة في مزودات الإنترنت وانتشار كثير من الفيروسات وإن المواقع على شبكة المعلومات العالمية حق للآخرين لا يجوز الاعتداء عليه بأي وجه من الاعتداء، وتدمير المواقع نوع اعتداء فهو محرم ولا يجوز، وقد صدر قرار مجمع الفقه الإسلامي في دورته الخامسة سنة 1409هـ بأن حقوق التأليف والاختراع أو الابتكار مصونة شرعًا، ولأصحابها حق التصرف فيها ولا يجوز الاعتداء عليها فالاعتداء على مواقع الإنترنت ممنوع شرعًا من باب أولى، فإذا كان حق الاختراع والابتكار مصونًا شرعًا، فكذلك الموقع على شبكة الإنترنت مصون شرعًا ولا يجوز الاعتداء عليه. يمكن لمزود خدمات الإنترنت ( ISP ) من الناحية النظرية أن يكتشف كل أفعال مستخدم الإنترنت عندما يتصل بالشبكة، ويشمل ذلك: عناوين المواقع التي زارها، ومتى كان ذلك، والصفحات التي اطلع عليها، والملفات التي جلبها، والكلمات التي بحث عنها، والحوارات التي شارك فيها، والبريد الإلكتروني الذي أرسله أو استقبله، وفواتير الشراء للسلع التي طلب شراءها، والخدمات التي شارك فيها، لكن تختلف من الناحية الفعلية كمية المعلومات التي يجمعها مزود خدمات الإنترنت عن مستخدم الشبكة باختلاف التقنيات والبرمجيات التي يستخدمها، فإذا لم يكن مزود الخدمة يستخدم مزودات (بروكسي) تتسلم وتنظم كل الطلبات، ويستخدم برامج تحسس الرقم الخاص ( IP ) التي تحلل حركة المرور بتفصيل كبير، فقد لا يسجل سوى البيانات الشخصية للمستخدم، وتأريخ وزمن الاتصال والانفصال عن الشبكة، وبعض البيانات الأخرى. ويعتبر تدمير الموقع من باب الإتلاف وعقوبته أن يضمن ما أتلفه ويعاقب وفق قانون كل بلد . ومن اشكال الفساد الالكتروني السرقات الادبية للبحوث والدراسات دون ذكر مالكها الحقيقي والتي تنظمها قوانين حق الملكية الفكرية . حيث شكى لي احد الاستذة الجامعيين ان عدد من الاشخاص قد نسبوا اليهم بحث خاص به .
ومع إدراك الجميع اليوم للفوائد الجمة لتقنية المعلومات، فإن المخاطر الكامنة في تغلغل هذه التقنية في بيوتنا ومؤسساتنا تتطلب من المجتمع والدولة جميعًا الحيلولة دون حصول تلك المخاطر بشتى أنواعها، ومن أهم ما يجب توفيره في هذا الصدد حجب المواقع الضارة والتي تدعو إلى الفساد والشر، ومنها المواقع التي تدعو وتعلم الإرهاب والعدوان والاعتداء على الآخرين بغير وجه حق، فهذا الأسلوب يعد من الأساليب المجدية والنافعة، فالإنسان لا يعرض نفسه للفتن والشرور، بل المسلم يسأل ربه أن يحفظه من التعرض للفتن.. مع التوجه المتنامي نحو تقنية المعلومات، تبرز بوضوح الحاجة الملحة إلى إيجاد أنظمة لضبط التعاملات الإلكترونية بشتى صورها، فعلى الرغم من محدودية ما أنجز في هذا السياق فإن الجهات التي تضطلع بهذه المهام تعاني من البطء الشديد في إنجاز هذه الأنظمة لكثرة الجهات الممثلة في لجان الصياغة، وتعدد الجهات المرجعية التي تقوم بمراجعة الأنظمة واعتمادها، لذا فلا بد من إعداد الأنظمة اللازمة لتحقيق الاستفادة القصوى من تقنية المعلومات، وحماية المتعاملين من المخاطر التي تنطوي عليها تلك التقنيات، وهنا لأبد من اصدار قوانين تختص بتحديد الجرائم الالكترونية ومعاقبة مرتكبيها وفي المملكة العربية السعودية يجري العمل لإصدار عدد من الأنظمة التي تضبط التعاملات الإلكترونية وتجرم الاعتداء والعدوان الإلكتروني، ومن أمثلة ذلك مشروع نظام المبادلات الإلكترونية والتجارة الإلكترونية فقد نصت المادة (20) من مشروع النظام على أنه: يعد مرتكبًا جناية أي شخص يدخل عن عمد منظومة حاسوب، أو جزءًا منها بدون وجه حق، وذلك بالتعدي على إجراءات الأمن، من أجل ارتكاب عمل يعد جناية حسب الأنظمة المرعية وحسب ما تحدده اللائحة التنفيذية .. ونصت المادة (21) من مشروع النظام على أنه يعد مرتكبًا جناية أي شخص يعترض عمدًا وبدون وجه حق وعن طريق أساليب فنية، إرسال البيانات الحاسوبية غير المصرح بها للعموم من منظومة حاسوب أو داخلها. أما المادة (22) فقد نصت على أنه يعد مرتكبًا جناية كل شخص يقوم عن عمد أو بإهمال جسيم وبدون وجه حق بإدخال فيروس حاسوبي أو يسمح بذلك في أي حاسوب أو منظومة حاسوب، أو شبكة حاسوب.كما جاءت المادة (23) لتجريم إلحاق الضرر بالبيانات الحاسوبية بالمسح أوالتحوير أو الكتمان.ونصت المادة (25) على أنه يعد مرتكبًا جناية أي شخص يقوم عن عمد وبدون وجه حق وبقصد الغش بإدخال بيانات حاسوبية أو تحويرها أو محوها وينتج عنها بيانات غير صحيحة بقصد اعتبارها معلومات صحيحة.كما نصت المادة (28) على العقوبات المترتبة على التجاوزات التي حددها النظام .كما يجري العمل لإصدار نظام للحد من الاختراقات الإلكترونية، وهذا النظام يحدد العقوبات المترتبة على الاختراقات الإلكترونية، وتقوم بإعداده وزارة الداخلية للتصدي لمخترقي شبكة المعلومات في المملكة، ويشمل هذا النظام تحديد الجناة القائمين بالاختراق سواء كانوا أفرادًا أو مؤسسات، وكذلك العقوبات النظامية التي يتم تطبيقها بحقهم .ونصت المادة (21) من مشروع النظام على أنه يعد مرتكبًا جناية أي شخص يعترض عمدًا وبدون وجه حق وعن طريق أساليب فنية، إرسال البيانات الحاسوبية غير المصرح بها للعموم من منظومة حاسوب أو داخلها.أما المادة (22) فقد نصت على أنه يعد مرتكبًا جناية كل شخص يقوم عن عمد أو بإهمال جسيم وبدون وجه حق بإدخال فيروس حاسوبي أو يسمح بذلك في أي حاسوب أو منظومة حاسوب، أو شبكة حاسوب.كما جاءت المادة (23) لتجريم إلحاق الضرر بالبيانات الحاسوبية بالمسح أوالتحوير أو الكتمان.ونصت المادة (25) على أنه يعد مرتكبًا جناية أي شخص يقوم عن عمد وبدون وجه حق وبقصد الغش بإدخال بيانات حاسوبية أو تحويرها أو محوها وينتج عنها بيانات غير صحيحة بقصد اعتبارها معلومات صحيحة.كما نصت المادة (28) على العقوبات المترتبة على التجاوزات التي حددها النظام .كما يجري العمل لإصدار نظام للحد من الاختراقات الإلكترونية، وهذا النظام يحدد العقوبات المترتبة على الاختراقات الإلكترونية، وتقوم بإعداده وزارة الداخلية للتصدي لمخترقي شبكة المعلومات في المملكة، ويشمل هذا النظام تحديد الجناة القائمين بالاختراق سواء كانوا أفرادًا أو مؤسسات، وكذلك العقوبات النظامية التي يتم تطبيقها بحقهم .
وللحديث بقية
المرجع / وسائل الارهاب الالكتروني حكمها في الاسلام وطرق مكافحتها للدكتور عبدالرحمن بن عبدالله السند / المملكة العربية السعودية
* مؤسس نسكويمن لمناهضة الفساد اولى منظمات المجتمع المدني المناهضة للفساد في اليمن