الخميس 26 ديسمبر 2024 الموافق 25 جمادى الثانية 1446
More forecasts: Wetter 4 wochen
رئيس مجلس الإدارة
محمد جودة الشاعر
رئيس التحرير
د.محمد طعيمة
القارئ نيوز القارئ نيوز
رئيس مجلس الإدارة
محمد جودة الشاعر
رئيس التحرير
د.محمد طعيمة
عاجل

الإرهاب الإلكتروني وأثره على الأمن القومي المصري

IMG-20230405-WA0003||IMG-20230405-WA0005||IMG-20230405-WA00
IMG-20230405-WA0003||IMG-20230405-WA0005||IMG-20230405-WA00

بقلم:د ياسمين حمدي أبو عيشة

يعد الإرهاب الإلكتروني من أحد أهم الظواهر الحديثة المثيرة للجدل في الأونة الأخيرة، حيث يري البعض أنه الشكل المعاصر للإرهاب وأنه من أحدث الجرائم.

وذلك لكونه من أحد التأثيرات السلبية للتطور التكنولوجي وظاهرة العولمة، حيث يؤثر بشكل مباشر على الأمن القومي المصري.

ومن ثم فإنه لزم دراسة هذه الظاهرة، ومن ثم فإنه سوف يتم تناول الموضوع من خلال العناصر التالية:

1- تعريف الإرهاب الإلكتروني

2- خصائص الإرهاب الإلكتروني

3- أهداف الإرهاب الإلكتروني

4- أهم وسائل الإرهاب الإلكتروني

5- أسباب ظهور الإرهاب الإلكتروني

6- أثر الإرهاب الإلكتروني علي الأمن القومي المصري

أولا تعريف الإرهاب الإلكتروني:

 في إطار الحديث عنه يمكن القول بأنه يوجد العديد من التعريفات المختلفة له، حيث لم يتم الإتفاق ما بين الباحثين علي تعريف واحد له.

وذلك نتيجة لكونه نمط من الإرهاب والذي يتسم بتنوع أشكاله ومظاهره، وكذلك اختلاف وجهات النظر الدولية والإتجاهات السياسية حوله بشكل عام.

ومن ثم فإننا نجد أن كل من باري كولين وجيمس لويس ودورثي دينينغ وغيرهم من الباحثين تناولوا تعريف الإرهاب الإلكتروني.

ويمكن من هذه التعريفات القول بأن الإرهاب الإلكتروني في أحد تعريفاته :

" الهجوم الإلكتروني علي أجهزة الحاسوب باستخدام تقنيات تكنولوجية حديثة بهدف تحقيق أهداف ومكاسب سياسية أو اقتصادية.

حيث يمكن إجبار الدول علي إتخاذ قرارات سياسية معينة، وهذه الهجمات تؤدي إلي عنف ضد الأشخاص أو الممتلكات أو تنشر الرعب وهو ما يميزه عن الاختراق. 

ثانيا خصائص الإرهاب الإلكتروني: في إطار الحديث عن خصائصه يمكن الإشارة إلي ما يلي

1- ارتكاب جرائمه لا يتطلب العنف والقوة، ولكنه يتطلب وجود حاسوب متصل بالشبكة المعلوماتية ومزود ببعض البرامج اللازمة.

2- جرائمه عابرة للدول والقارات ومتعدية الحدود، حيث أن جرائمه غير خاضعة لنطاق إقليمي محدود.

3- صعوبة اكتشاف جرائمه، ونقص الخبرة لدي بعض الأجهزة الأمنية والقضائية في التعامل مع هذا النوع من الجرائم.

4- صعوبة الإثباب لجرائمه نظرا لسرعة غياب الدليل الرقمي، وكذلك إتلافه.

5- تتطلب جرائمه تعاون أكثر من شخص لارتكابها.

6- مرتكب جرائمه عادة ما يكون من ذوي الاختصاص في مجال تقنية المعلومات أو لديه خبرة ومعرفة جيدة في التعامل مع الحاسوب والانترنت.

7- سهولة إتلاف الأدلة في حالة الحصول علي أي دليل يمكنه إدانة الجاني.

ثالثا أهداف الإرهاب الإلكتروني: يمكن القول بأنه من أهم أهدافه ما يلي: 

1-نشر الخوف والرعب بين الأشخاص والدول والشعوب المختلفة

2- الإخلال بالنظام العام، والأمن المعلوماتي، وزعزعة الطمأنينة

3- تعريض سلامة اﻟﻤﺠتمع وأمنه للخطر

4- إلحاق الضرر بالبنى المعلوماتية الأساسية وتدميرها، والإضرار بوسائل الاتصالات وتقنية المعلومات، أو بالأموال والمنشآت العامة والخاصة

5- تهديد السلطات العامة والمنظمات الدولية وابتزازها.

6- الانتقام من الخصوم.

7- جمع الأموال والاستيلاء عليها.

8- الدعاية والإعلان، وجذب الانتباه، وإثارة الرأي العام.

9- الاتصالات : حيث تساعد شبكة الانترنت المنظمات الإرهابية المتفرقة في الاتصال مع بعضها البعض

والتنسيق فيما بينها، وذلك نظراً لقلة تكاليف الاتصال باستخدام الانترنت، وكذلك وفرة المعلومات التي يمكن تبادلها، ومن ثم سهولة التنسيق فيما بينهم.

10- تعبئة وتجنيد أعضاء جدد، وذلك حتي يساعد ذلك علي استمرار وبقاء هذه المنظمات، كما أنهم يميلوا إلي استغلال تعاطف مستخدمي الانترنت الأخرين مع قضاياهم.

وذلك من خلال استخدام عبارات براقة وحماسية في غرف الدردشة وخاصة من الشباب.

11- إعطاء التعليمات والتلقين الإلكتروني : حيث يمتلئ الانترنت بكم هائل من المواقع التي تحتوي على كتيبات وإرشادات تشرح طرق صنع القنابل، والأسلحة الكيماوية الفتاكة. 

12- التخطيط والتنسيق : حيث تعتبر شبكة الانترنت وسيلة للإتصال بالغة الأهمية بالنسبية للمنظمات الإرهابية، حيث تتيح لهم حرية التنسيق الدقيق لشن هجمات إرهابية محددة.

13- الحصول على التمويل : حيث يستعين الإرهابيون ببيانات إحصائية سكانية منتقاة من المعلومات الشخصية التي يدخلها المستخدمون على الشبكة من خلال الاستفسارات والاستطلاعات الموجودة علي المواقع الإلكترونية.

في التعرف على الأشخاص ذوي القلوب الرحيمة ومن ثم يتم حثهم لدفع تبرعات مالية لأشخاص اعتباريين، حيث يمثلون واجهة لهؤلاء الإرهابيين.

ويتم ذلك عن طريق استخدام البريد الإلكتروني بطريقة خادعة لا يشك فيها المتبرع.

تم نسخ الرابط