تنامي المواقع الإرهابية خلال 10 سنوات من 100 موقع إلى 4800 الإرهاب الإلكتروني يستحوذ على محاور دورة نظمتها جامعة "نايف العربية للعلوم الأمنية" في قطر

المواقع الإلكترونية تتعرض لعمليات قرصنة إلكترونية متزايدة الطائف: نورة الثقفي
استحوذ الإرهاب الإلكتروني على محاور الدورة التدريبية التي نظمتها جامعة نايف العربية للعلوم الأمنية تحت شعار "الدليل الرقمي الجنائي في جرائم الإرهاب الإلكتروني" بالتعاون مع وزارة الداخلية القطرية في الدوحة.
وذكر رئيس قسم الشبكة والدعم الفني بمركز المعلومات بجامعة نايف العربية للعلوم الأمنية المهندس زكريا أحمد عمار – أحد المتحدثين الرسميين في الدورة – في تصريح لـ "الوطن" أن جريمة الإرهاب الإلكتروني هي فعل ضار بالوطن يتم تنفيذه باستخدام وسائل تقنية المعلومات ويتم من خلاله تخويف وترويع المجتمع والقتل لأغراض اقتصادية وسياسية، مشيرا إلى أن جرائم الإرهاب الإلكتروني اتخذت مسميات عدة حيث يطلق عليها مسمى الجرائم الإلكترونية أو الجرائم المعلوماتية، أو جرائم تقنية المعلومات، أو الجرائم الرقمية، والجرائم السيبيرية، وجرائم التقنية العالية، والجرائم المستحدثة.
ولفت المهندس إلى أن الإنترنت لم يعد مجرد وسيلة اتصال بل أصبح وسيلة اتصال بين عناصر جماعات تتهم بالإرهاب عبر غرف الدردشة حيث يتبادلون المعلومات ويقومون بالتنسيق لعمليات إرهابية كما يمكن لهذه الجماعات من خلال الإنترنت أن تقوم بتجنيد عناصر جديدة أو جمع تبرعات.
وأوضح المهندس الذي كان يتحدث على هامش الدورة التي أقيمت الأسبوع الماضي بأن هناك دراسات تفيد بأن عدد المواقع الإلكترونية الإرهابية تضاعف خلال العشر سنوات الأخيرة من 100 موقع إلى 4800 موقع.
وكان المهندس عمار قد قدم ورقة عمل في الدورة أشار فيها إلى أن الجريمة الإلكترونية هي كل فعل ضار يأتيه الفرد أو الجماعة عبر استعماله الأجهزة الإلكترونية، ويكون لهذا الفعل أثر ضار على غيره من الأفراد، مشيرا إلى أن هناك نصا قانونيا حدد أركانها ونماذج وقوعها وعقوبة مرتكبيها، مبينا أن الجريمة الإلكترونية تميزت بأنها تستخدم الحاسب الآلي كأداة رئيسة، وتلعب بيانات الحاسب الآلي والبرامج المعلوماتية دوراً مهما فيها، وهي نشاط غير مشروع لنسخ أو تغيير أو حذف أو وصول إلى معلومات مخزنة في شبكات الحاسب، وسلوك غير مشروع يتعلق بالمعالجة الآلية للبيانات أو نقل هذه البيانات.
وحدد عمار صفات الجريمة الإلكترونية، بأنها نمط من أنماط الجرائم المعروفة في قانون العقوبات مرتبط بتقنية المعلومات وقد تتصف بإدخال بيانات مزورة في الأنظمة وإساءة استخدام المخرجات، وأثرها سريع الزوال وصعب التعقب، كما قد تكون وسيلة للغش والتحايل والاعتداء، إضافة إلى أن التجهيزات والبرمجيات الإلكترونية تكون نفسها محلاً للاعتداء كالدخول غير المشروع والاطلاع أو تعديل أو تخريب البيانات.
وأكد أن جرائم الإرهاب الإلكتروني اتخذت صورا وأشكالا عدة منها "اقتحام شبكات الحاسب الآلي وتخريبها لأغراض إرهابية، وسرقة المعلومات أو الاطلاع عليها بدون ترخيص لاستخدامها في العمليات الإرهابية، وانتهاك الأعراض والتشهير وتشويه السمعة للرموز الوطنية، وإتلاف وتغيير ومحو البيانات والمعلومات في مراكز المعلومات الوطنية لأغراض إرهابية، وجمع المعلومات والبيانات وتسريب واستخدامها لأغراض إرهابية، والتعدي على برامج الحاسب الآلي سواء بالتعديل أو الاطلاع غير المرخص.
وعدد بعض الأدلة المادية في إثبات الجريمة الإلكترونية كالأوراق وجهاز الحاسب الآلي وملحقاته مثل "وحدات الإدخال "الفأرة ، الماسح الضوئي ، مشغل الأسطوانات" وكذلك وحدات المعالجة المركزية والتي تشمل وحدة الذاكرة الرئيسية، وحدة الحساب والمنطق، وحدة التحكم، إضافة إلى وحدات الإخراج التي تشمل "الطابعات، الشاشات، الراسمات، مشغلات الأقراص، وحدات تركيب الأصوات والسماعات وأيضا وحدات التخزين، حيث تعد وحدات التخزين من أهم أجزاء الحاسب الآلي لأنها تحتوي على البرامج التي يستخدمها المستفيد وتكتسب أهمية كبرى من وجهة نظر التحقيق لأنها مجال خصب لجمع الاستدلالات حيث يمكن لمرتكب الجريمة الإلكترونية أن يخزن الملفات والبيانات التي تفيده في ارتكاب جريمته ابتداء من التخطيط ومرورا بجمع المعلومات وانتهاء بارتكاب جريمته وتخزين ملفات تدل على حصول فعل الجريمة.