السعودية...جهد رسمي وشعبي في التصدي للإرهاب الإلكتروني
إخبارية الحفير - متابعات رصد باحث لبناني دور المملكة في التصدي لمحاولات تخريب بعض المواقع الإلكترونية المهمة في المملكة عبر اختراقها وسرقة محتوياتها، أو التأسيس لأخرى تسهم في نشر الإرهاب والفكر الضال داخل المجتمع السعودي. وأكد الدكتور محمد عبدالغني في بحثه «دور السعودية في مكافحة الإرهاب دولة وعلماء» أن التعاملات المرتبطة بتقنية المعلومات في المملكة، كغيرها من مجالات الحياة، تخضع للأحكام الشرعية المستمدة من الكتاب والسنة، وأنه في ضوء تلك الأحكام تقوم الجهات المعنية بوضع اللوائح المحددة لحقوق والتزامات الأطراف المختلفة، كما تقوم الهيئات الأمنية والقضائية والحقوقية بتنزيل تلك الأحكام واللوائح على القضايا المختلفة.
وأوضح عبدالغني أن تلك الأنظمة نصت على عقوبات في حال المخالفة، مشيراً إلى قرار مجلس الوزراء السعودي رقم (163) الصادر في 1417هـ والذي ينص على الامتناع عن الوصول أو محاولة الوصول إلى أي من أنظمة الحاسبات الآلية الموصولة بالشبكة أو إلى أي معلومات خاصة، أو مصادر معلومات من دون الحصول على موافقة المالكين أو من يتمتعون بحقوق الملكية لتلك الأنظمة والمعلومات أو المصادر. كما نص القرار على تكوين لجنة دائمة برئاسة وزارة الداخلية وعضوية وزارات الدفاع، والمالية، والثقافة والإعلام والاتصالات وتقنية المعلومات، والتجارة، والشؤون الإسلامية والتخطيط، والتعليم العالي، والتربية والتعليم، ورئاسة الاستخبارات، ومدينة الملك عبد العزيز للعلوم والتقنية، لمناقشة ما يتعلق بمجال ضبط واستخدام (الإنترنت)، والتنسيق في ما يخص الجهات التي يراد حجبها، ولها على الأخص ما يأتي: الضبط الأمني في ما يتعلق بالمعلومات الواردة أو الصادرة عبر الخط الخارجي للإنترنت والتي تتنافى مع الدين الحنيف والأنظمة والتنسيق مع الجهات المستفيدة من الخدمة في ما يتعلق بإدارة وأمن الشبكة الوطنية.
وأشار إلى أن هذا القرار يبين مبادرة المملكة وسعيها إلى تنظيم التعاملات الإلكترونية وضبطها، موضحاً أن الرياض عقدت دورات تدريبية عدة تميزت بكونها الأولى من نوعها حول موضوع مكافحة جرائم الحاسب الآلي بمشاركة متخصصين دوليين. واستشهد الباحث بآراء للدكتور عبدالرحمن السند توصل فيها إلى عوامل تحفظ المجتمع السعودي من الإرهاب الإلكتروني: من بينها بحسب البحث.
أولاً: أن التعاملات المرتبطة بتقنية المعلومات كغيرها من مجالات الحياة يجب أن تخضع للأحكام الشرعية المستمدة من الكتاب والسنة، وفي ضوء تلك الأحكام تقوم الجهات المعنية بوضع اللوائح المحددة لحقوق والتزامات الأطراف المختلفة، كما تقوم الهيئات القضائية والأمنية والحقوقية بتنزيل تلك الأحكام واللوائح على القضايا المختلفة، وفض النزاعات الناتجة عنها.
ثانياً: أن من أعظم الوسائل المستخدمة في الإرهاب الإلكتروني استخدام البريد الإلكتروني في التواصل بين الإرهابيين وتبادل المعلومات بينهم، بل إن كثيراً من العمليات الإرهابية التي حدثت في الآونة الأخيرة كان البريد الإلكتروني فيها وسيلة من وسائل تبادل المعلومات وتناقلها بين القائمين بالعمليات الإرهابية والمخططين لها.
ثالثاً: اختراق البريد الإلكتروني خرق لخصوصية الآخرين وهتك لحرمة معلوماتهم وبياناتهم والله سبحانه وتعالى نهى عن التجسس، والشريعة الإسلامية كفلت حفظ الحقوق الشخصية للإنسان وحرمت الاعتداء عليها بغير حق. كما أن الاعتداء على مواقع الإنترنت بالاختراق أو التدمير ممنوع شرعاً، ويعد تدمير المواقع من باب الإتلاف وعقوبته أن يضمن ما أتلفه فيحكم عليه بالضمان.
رابعاً: يقوم الإرهابيون بإنشاء وتصميم مواقع لهم على شبكة المعلومات العالمية الإنترنت لنشر أفكارهم والدعوة إلى مبادئهم، وتعليم الطرق والوسائل التي تساعد على القيام بالعمليات الإرهابية، فقد أنشئت مواقع لتعليم صناعة المتفجرات، وكيفية اختراق وتدمير المواقع وطرق اختراق البريد الإلكتروني، وكيفية الدخول على المواقع المحجوبة وطريقة نشر الفيروسات وغير ذلك.
خامساً: حجب المواقع الضارة والتي تدعو إلى الفساد والشر، ومنها المواقع التي تدعو وتعلم الإرهاب والعدوان والاعتداء على الآخرين بغير وجه حق، من الأساليب المجدية والنافعة لمكافحة الإرهاب الإلكتروني.
سادساً: على رغم إدراك أهمية وجود وتطبيق أحكام وأنظمة لضبط التعاملات الإلكترونية والتي تعتبر وسيلة من وسائل مكافحة الإرهاب الإلكتروني، فإن الجهود المبذولة لدرس وتنظيم ومتابعة الالتزام بتلك الأحكام لا يزال في مراحله الأولية، وما تم في هذا الشأن لا يتجاوز مجموعة من القرارات المنفصلة واللوائح الجزئية التي لا تستوعب القضايا المستجدة في أعمال تقنية المعلومات، كما لا توجد بصورة منظمة ومعلنة أقسام أمنية، ومحاكم مختصة، ومنتجات إعلامية لشرائح المجتمع المختلفة.
سابعاً: إن أجهزة الأمن تحتاج إلى كثير من العمل لتطوير قدراتها للتعامل مع جرائم الكومبيوتر والوقاية منها، وتطوير إجراءات الكشف عن الجريمة، بخاصة في مسرح الحادثة بحيث تتمكن من تقديم الدليل المقبول للجهات القضائية، وأيضاً يلزم نشر الوعي العام بجرائم الكومبيوتر، والعقوبات المترتبة عليها، واستحداث الأجهزة الأمنية المختصة القادرة على التحقيق في جرائم الكومبيوتر، والتعاون مع الدول الأخرى في الحماية والوقاية من هذه الجرائم.
ثامناً: تضطلع المملكة العربية السعودية بجهود جبارة في مكافحة الإرهاب الإلكتروني، وأصدرت مجموعة من الأنظمة واللوائح والتعليمات والقرارات لمواجهة الاعتداءات الإلكترونية والإرهاب الإلكتروني، إضافة إلى عقد دورات تدريبية، هي الأولى من نوعها حول موضوع مكافحة جرائم الحاسب الآلي بمشاركة متخصصين دوليين.
تاسعاً: على مستوى دول العالم ومع مواكبة التطور الهائل لتقنية المعلومات سنت أنظمة لضبط التعاملات الإلكترونية، وتضمنت تلك الأنظمة عقوبات للمخالفين في التعاملات الإلكترونية ومكافحة الإرهاب الإلكتروني. وأوضح الباحث أن المملكة تشدد على أن الجهود الأمنية في ملاحقة الإرهابيين على رغم أهميتها القصوى لا تكون مثمرة إذا لم تترافق مع «حرث الأرض الفكرية للتطرف وإعادة تعقيمها من جديد لينبت فكر أكثر أصالة وانسجاماً مع قيم الإسلام الأصيلة، فمهما بلغت الملاحقات الأمنية من شأن وأهمية تبقى معزولة عن السياقات الأخرى التي ترفد فكر التطرف والإرهاب، وهذه ليست مسؤولية الأجهزة الأمنية أو الدولة في أي مجتمع إنما تتعداها إلى الفضاء الأوسع المتمثل في المجتمع بأطيافه ومؤسساته ابتداء من الأسرة إلى المسجد والمدرسة كبيئة تعليمية.
وأوضح عبدالغني أن تلك الأنظمة نصت على عقوبات في حال المخالفة، مشيراً إلى قرار مجلس الوزراء السعودي رقم (163) الصادر في 1417هـ والذي ينص على الامتناع عن الوصول أو محاولة الوصول إلى أي من أنظمة الحاسبات الآلية الموصولة بالشبكة أو إلى أي معلومات خاصة، أو مصادر معلومات من دون الحصول على موافقة المالكين أو من يتمتعون بحقوق الملكية لتلك الأنظمة والمعلومات أو المصادر. كما نص القرار على تكوين لجنة دائمة برئاسة وزارة الداخلية وعضوية وزارات الدفاع، والمالية، والثقافة والإعلام والاتصالات وتقنية المعلومات، والتجارة، والشؤون الإسلامية والتخطيط، والتعليم العالي، والتربية والتعليم، ورئاسة الاستخبارات، ومدينة الملك عبد العزيز للعلوم والتقنية، لمناقشة ما يتعلق بمجال ضبط واستخدام (الإنترنت)، والتنسيق في ما يخص الجهات التي يراد حجبها، ولها على الأخص ما يأتي: الضبط الأمني في ما يتعلق بالمعلومات الواردة أو الصادرة عبر الخط الخارجي للإنترنت والتي تتنافى مع الدين الحنيف والأنظمة والتنسيق مع الجهات المستفيدة من الخدمة في ما يتعلق بإدارة وأمن الشبكة الوطنية.
وأشار إلى أن هذا القرار يبين مبادرة المملكة وسعيها إلى تنظيم التعاملات الإلكترونية وضبطها، موضحاً أن الرياض عقدت دورات تدريبية عدة تميزت بكونها الأولى من نوعها حول موضوع مكافحة جرائم الحاسب الآلي بمشاركة متخصصين دوليين. واستشهد الباحث بآراء للدكتور عبدالرحمن السند توصل فيها إلى عوامل تحفظ المجتمع السعودي من الإرهاب الإلكتروني: من بينها بحسب البحث.
أولاً: أن التعاملات المرتبطة بتقنية المعلومات كغيرها من مجالات الحياة يجب أن تخضع للأحكام الشرعية المستمدة من الكتاب والسنة، وفي ضوء تلك الأحكام تقوم الجهات المعنية بوضع اللوائح المحددة لحقوق والتزامات الأطراف المختلفة، كما تقوم الهيئات القضائية والأمنية والحقوقية بتنزيل تلك الأحكام واللوائح على القضايا المختلفة، وفض النزاعات الناتجة عنها.
ثانياً: أن من أعظم الوسائل المستخدمة في الإرهاب الإلكتروني استخدام البريد الإلكتروني في التواصل بين الإرهابيين وتبادل المعلومات بينهم، بل إن كثيراً من العمليات الإرهابية التي حدثت في الآونة الأخيرة كان البريد الإلكتروني فيها وسيلة من وسائل تبادل المعلومات وتناقلها بين القائمين بالعمليات الإرهابية والمخططين لها.
ثالثاً: اختراق البريد الإلكتروني خرق لخصوصية الآخرين وهتك لحرمة معلوماتهم وبياناتهم والله سبحانه وتعالى نهى عن التجسس، والشريعة الإسلامية كفلت حفظ الحقوق الشخصية للإنسان وحرمت الاعتداء عليها بغير حق. كما أن الاعتداء على مواقع الإنترنت بالاختراق أو التدمير ممنوع شرعاً، ويعد تدمير المواقع من باب الإتلاف وعقوبته أن يضمن ما أتلفه فيحكم عليه بالضمان.
رابعاً: يقوم الإرهابيون بإنشاء وتصميم مواقع لهم على شبكة المعلومات العالمية الإنترنت لنشر أفكارهم والدعوة إلى مبادئهم، وتعليم الطرق والوسائل التي تساعد على القيام بالعمليات الإرهابية، فقد أنشئت مواقع لتعليم صناعة المتفجرات، وكيفية اختراق وتدمير المواقع وطرق اختراق البريد الإلكتروني، وكيفية الدخول على المواقع المحجوبة وطريقة نشر الفيروسات وغير ذلك.
خامساً: حجب المواقع الضارة والتي تدعو إلى الفساد والشر، ومنها المواقع التي تدعو وتعلم الإرهاب والعدوان والاعتداء على الآخرين بغير وجه حق، من الأساليب المجدية والنافعة لمكافحة الإرهاب الإلكتروني.
سادساً: على رغم إدراك أهمية وجود وتطبيق أحكام وأنظمة لضبط التعاملات الإلكترونية والتي تعتبر وسيلة من وسائل مكافحة الإرهاب الإلكتروني، فإن الجهود المبذولة لدرس وتنظيم ومتابعة الالتزام بتلك الأحكام لا يزال في مراحله الأولية، وما تم في هذا الشأن لا يتجاوز مجموعة من القرارات المنفصلة واللوائح الجزئية التي لا تستوعب القضايا المستجدة في أعمال تقنية المعلومات، كما لا توجد بصورة منظمة ومعلنة أقسام أمنية، ومحاكم مختصة، ومنتجات إعلامية لشرائح المجتمع المختلفة.
سابعاً: إن أجهزة الأمن تحتاج إلى كثير من العمل لتطوير قدراتها للتعامل مع جرائم الكومبيوتر والوقاية منها، وتطوير إجراءات الكشف عن الجريمة، بخاصة في مسرح الحادثة بحيث تتمكن من تقديم الدليل المقبول للجهات القضائية، وأيضاً يلزم نشر الوعي العام بجرائم الكومبيوتر، والعقوبات المترتبة عليها، واستحداث الأجهزة الأمنية المختصة القادرة على التحقيق في جرائم الكومبيوتر، والتعاون مع الدول الأخرى في الحماية والوقاية من هذه الجرائم.
ثامناً: تضطلع المملكة العربية السعودية بجهود جبارة في مكافحة الإرهاب الإلكتروني، وأصدرت مجموعة من الأنظمة واللوائح والتعليمات والقرارات لمواجهة الاعتداءات الإلكترونية والإرهاب الإلكتروني، إضافة إلى عقد دورات تدريبية، هي الأولى من نوعها حول موضوع مكافحة جرائم الحاسب الآلي بمشاركة متخصصين دوليين.
تاسعاً: على مستوى دول العالم ومع مواكبة التطور الهائل لتقنية المعلومات سنت أنظمة لضبط التعاملات الإلكترونية، وتضمنت تلك الأنظمة عقوبات للمخالفين في التعاملات الإلكترونية ومكافحة الإرهاب الإلكتروني. وأوضح الباحث أن المملكة تشدد على أن الجهود الأمنية في ملاحقة الإرهابيين على رغم أهميتها القصوى لا تكون مثمرة إذا لم تترافق مع «حرث الأرض الفكرية للتطرف وإعادة تعقيمها من جديد لينبت فكر أكثر أصالة وانسجاماً مع قيم الإسلام الأصيلة، فمهما بلغت الملاحقات الأمنية من شأن وأهمية تبقى معزولة عن السياقات الأخرى التي ترفد فكر التطرف والإرهاب، وهذه ليست مسؤولية الأجهزة الأمنية أو الدولة في أي مجتمع إنما تتعداها إلى الفضاء الأوسع المتمثل في المجتمع بأطيافه ومؤسساته ابتداء من الأسرة إلى المسجد والمدرسة كبيئة تعليمية.