عرض مشاركة واحدة
  #2  
قديم 10-06-2019, 10:41 PM
الصورة الرمزية ابوالوليد المسلم
ابوالوليد المسلم ابوالوليد المسلم غير متصل
قلم ذهبي مميز
 
تاريخ التسجيل: Feb 2019
مكان الإقامة: مصر
الجنس :
المشاركات: 169,610
الدولة : Egypt
افتراضي رد: الإنترنت والأمن المعلوماتي الإسلامي دراسة أولية

الإنترنت والأمن المعلوماتي الإسلامي دراسة أولية
حسن مظفر الرزّو





الخامس والسادس



تهديد معلوماتي خارج السياقات التقليدية.

تستطيع المؤسسات، أو الحكومات، أو الدول ممارسة جملة كبيرة من أنشطة الانتهاك المعلوماتي داخل الشبكة المحلية أو الوطنية؛ مثل: القراءة، التعديل والتغيير، تنفيذ برمجيات تطبيقية، استغلال موارد معلوماتية متاحة على شبكات النظام التي تكون متاحة تمامًا أمام جميع أنواع الانتهاك المعلوماتي.





إن السمة المفتوحة التي يتميز بها الفضاء المعلوماتي توفر للدول الغربية - وعلى رأسها الولايات المتحدة الأمريكية - فرصةَ العبث بالبنية المعلوماتية الوطنية للدول الإسلامية، بطريقة غير معلنة؛ لغرض إحداث خلل مستمر في البنى الاقتصادية، والعسكرية، والثقافية، والعقدية.



وقد حاولنا إجراء عملية مسح موضوعي لأهم فقرات الاختراق المعلوماتي، فأودعنا تلك التي ترتبط بوشائج معرفية، مع المحاور ذات الصلة بالانتهاكات المحتملة، التي ستستغل الفضاء الافتراضي في بث سمومها التخريبية بنظم المعلومات الوطنية للدول الإسلامية، كما يظهر بوضوح في جدول رقم (3).



جدول رقم (3) - الانتهاكات المحتملة في بيئة الفضاء الافتراضي المعلوماتي.





التبويب

الموضوع

الجرائم الماسة بأمن الدولة الخارجي.

السعي والتخابر مع دول أجنبية.

تخريب وسائل الاتصالات، أو مؤسسات حيوية.

استفادة منفعة مادية من دول أخرى للإضرار بمصلحة وطنية.

الحصول بطريقة مشروعة على سر من أسرار الدولة.

إشاعة، أو نشر، أي معلومة من المعلومات الحكومية المحظورة.

الجرائم الماسة بأمن الدولة الداخلي.

إتلاف جزء من مرافق الدولة، أو المصالح الحكومية.

فك الأختام وسرقة الأوراق.

سرقة أو اختلاس، أو إتلاف مستندات حكومية.

الإهمال في حمل أية مستندات حكومية.

الجرائم المخلَّة بالثقة العامة.

التقليد الكاذب.

الجرائم المخلة بواجبات الوظيفة.

إتلاف وثائق الغير.

الجرائم ذات الخطر العام.

تعريض أموال الناس للخطر.

سلامة خطوط الملاحة الوطنية بشتى أنواعها.

الاعتداء على وسائل الاتصال السلكية واللاسلكية.

الجرائم المخلة بالأخلاق والآداب العامة.

التحريض على الفسق والفجور.

العمل الفاضح المخل بالحياء.

انتهاك حرمة الغير.

الجرائم الواقعة على الأشخاص.

جريمة السرقة.

اغتصاب السندات والأموال.

جريمة خيانة الأمانة.

الاحتيال.

جرائم التخريب والإتلاف.

المخالفات المتعلقة بالأماكن المخصصة للمنفعة العامة.

المخالفات

المخالفات المتعلقة بالراحة العمومية.

المخالفات المتعلقة بالأملاك والأموال.

المخالفات المتعلقة بالآداب العامة.





يبدو واضحًا من فقرات الجدول أعلاه، وجودُ أكثر من مضمار يمكن من خلاله انتهاك الحرمة الشخصية للمعلومات الوطنية، أو الشخصية، أو ممارسة أفعال غير مشروعة، تتدرج بين مخالفات تتعلق بالأموال والأملاك، حيث يمكن السرقة خلسة من الأرصدة في البنوك، عن طريق اختراق الجدار الأمني لبطاقات الائتمان المصرفي، أو الاستيلاء على معلومات تخص ملكية صناعية، أو إنتاج فكري عن طريق القرصنة المعلوماتية (الرزو، 2004).



بالمقابل يظهر في جدول رقم (3) أهمُّ التهديدات الأمنية والمعلوماتية، التي ستتعرض لها الشبكة الوطنية للمعلومات في بلداننا الإسلامية، في ضوء ما يوفره الفضاء المعلوماتي، وتقنيات الاختراق لمستخدمي شبكات المعلومات من قدرات توسع حجمَ دائرة التلصص على الغير، وانتهاك حرمات الحياة والممتلكات الشخصية، وقد عمدنا إلى تبويب هذه التهديدات في ضوء الخدمة المعلوماتية التي توفرها شبكة الإنترنت للمستخدمين.



جدول رقم (3) - أهم التهديدات الأمنية المحتملة على الشبكة.




الخدمة

طبيعة التهديد المحتمل

البريد الإلكتروني.

- استخدام حساب البريد الإلكتروني للغير.
- الحصول على كلمات العبور للمستخدم، وإثارة مشاكل فنية أو أمنية ببريده الإلكتروني.
- استخدام البريد الإلكتروني في تداول وسائط تتنافى مع الأخلاق والقيم الإسلامية.
- استخدام البريد الإلكتروني في تسريب بيانات تتعلق بأمور تتعارض مع الأمن الوطني.

استعراض الشبكة Browsing

- استخدام حساب الاستعراض للغير بصورة غير مشروعة.
- الدخول إلى مواقع محظورة بتوظيف برمجيات لاختراق Proxy Server.
- استخدام برمجيات لخداع حسابات استخدام الشبكة.

موارد الشبكة.

- استغلال موارد الشبكة لأغراض شخصية متعددة.
- اقتناص معلومات من الشبكة الوطنية للمعلومات لأغراض شخصية بحتة، أو لأغراض سياسية مشبوهة.
- زج الفيروسات والديدان الحاسوبية للشبكة، وإحداث أضرار فيها قد تكون وخيمة العواقب.




6- عناصر منظومة الإنترنت التي تشكل موردًا لانتهاك الفضاء المعلوماتي الإسلامي:

ترتكز منظومة الإنترنت على ثلاثة أقطاب رئيسة، هي:

أ- عنصر العتاد، الذي يتألف من الحاسوب وملحقاته التقنية المختلفة.

ب- عنصر البرمجيات الذي يتألف من برمجيات التحكم، ونظم التشغيل، والتطبيقات البرمجية التي تتدرج بين برمجيات تنسيق النصوص وقواعد البيانات، إلى برمجيات الوسائط المتعددة، ومعالجة اللغة آليًّا، وغيرها من التطبيقات الذكية.

ج- عنصر الاتصالات الذي يوفر بيئة مناسبة لترابط الحواسب، ونظم شبكات الحواسب المحلية، وشبكة الإنترنت، وبدأت سلطته تتعاظم تدريجيًّا؛ نتيجة لتعقد شبكة العلاقات التي يقيمها مع العنصرين السابقين، وبنية المجتمع الذي تمتد شباكه خلال مساحته الممتدة على طول رقعة المجتمع الإنساني.



يمتاز كل قطب من هذه الأقطاب بجملة من الخصائص والأطر النظرية والتطبيقية، القابلة للاستغلال في مباشرة أنشطة غير مشروعة، تمارس المزيد من أنشطة انتهاك حقوق الإنسان، بعدما اتضح ما للعناصر أعلاه من إمكانات هائلة، تؤهلها لكي تصبح أمضى أسلحة الهيمنة الثقافية والاقتصادية والسياسية والأمنية (علي، 2001: 125).



إن العلاقة التي تقيمها منظومة الإنترنت مع منظومة المجتمع ككل، ستصاحبها تغييرات مجتمعية هادرة؛ نتيجة لسيادة مفردات عصر المعلومات، وستحمل الشبكة للمنظومة السياسية المزيدَ من نزعات تقليص وتحجيم سلطاتها، بعد سيادة مفهوم الفضاء الافتراضي على حساب الحدود الإقليمية، وتتحمل المنظومة الاقتصادية عبئًا كبيرًا؛ نتيجة سيادة اقتصاديات ثقافة المعلومات التي أصبحت تعتبر الموردَ المعلوماتي سيدَ الموارد الاقتصادية في مجتمعنا الراهن.



هذه العلاقات المتشابكة، والنقاط الساخنة المقيمة بين حدودها، باتت تستأثر باهتمام الدول والمؤسسات والأفراد التي تمارس أنشطة مريبة ومشبوهة، تنتهك خلالها حمى القوانين الدولية والوطنية (الرزو، 2001: 13).



لعل أهم الانتهاكات التي ستبزغ داخل التربة الإسلامية المعلوماتية التي تقيم فيها منظومة الإنترنت، ستأخذ الكيفيات التالية:

1- ستتقلص سيادة الحكومات الإسلامية على حدودها الإقليمية ومواردها، بفعل العولمة المعلوماتية، ومؤسساتها متعددة الجنسية، والمنظمات الدولية المساندة لها.

2- سينجم عن البون الشاسع بين مواردنا المعلوماتية، والموارد المعلوماتية والمعرفة العلمية المتوفرة لدى الدول المتقدمة - بقاؤنا تحت مظلة التلقي السلبي لما تضخه إلينا موارد المعلومات المنتشرة على شبكة الإنترنت؛ فتتفاقم تبعيتنا الفكرية، والتقنية، والترفيهية.

3- ستتعرض اللغة العربية لحركة تهميش نشطة، بفعل الضغوط الهائلة، الناجمة عن طغيان استخدام اللغة الإنجليزية على الأصعدة: المعلوماتية، والتقنية، ونوادي الحوار، ومواقع التجارة الإلكترونية، ومجاميع الأخبار السائدة في شبكة الإنترنت (علي،2001: 238).

4- ستضمر فرص العمل - بفعل العولمة المعلوماتية - أمام الأجيال العربية، وسيزداد نزيف عقولنا عن بُعد، عبر الخدمات المعلوماتية المقيمة على شبكة الإنترنت بالنسبة لكوادر تقنيات المعلوماتية، برغم إقامتهم بيننا، وذلك عن طريق المشاركة مع الغير عبر الفضاء الافتراضي الحاسوبي.

5- ستواجه منتجاتنا - بجميع أنواعها - صعوبةً جمة أمام عمليات التسويق العالمي؛ بسبب تدني التقنيات التي نوظفها في عمليات العرض، وما تقدمه الدول المتقدمة من تقنيات معلوماتية، موجهة بعناية لاكتساح اقتصاد السوق الاقتصادية، عبر آليات المنافسة غير المشروعة؛ كالاعتداء على أسرار براءات الاختراع الوطنية، أو نشر ادعاءات باطلة على الشبكة، يكون من شأنها إحداث فقدان ثقة المستهلك بمنتجاتنا الوطنية (القليوبي، 1999: 175).

6- ستؤثر تقنيات المعلوماتية على الحقوق الفكرية للمبدعين والمؤلفين؛ نتيجة لتوفيرها إمكانات تقنية متطورة لإنتاج أعداد كبيرة من النسخ غير المشروعة، أو نشرها على شبكة الإنترنت بدون ترخيص قانوني من صاحب الفكرة، مما يترتب على ذلك خسائر مادية جسيمة، مع المساس بالحقوق المعنوية للمؤلفين (خاطر، 1999: 129).

7- سيخترق الكِيان الصهيوني سوقَنا الثقافية، وقواعد البيانات الصناعية والعسكرية، ويطرق على الأوتار الحساسة لدى المواطن العربي - الذي يتجول في الفضاء الكوني للشبكة - بتوظيف أساليب صهيونية ملتوية، يحاول من خلالها خلخلة الكثير من الأطر والمفاهيم العقدية، وعبر تحالفات مع المراكز الأكاديمية والتنظيمات الثقافية والدينية عبر العالم، الأمر الذي يحتم علينا الانتباه الشديد لمثل هذه الاختراقات الخطيرة.



7- الاستنتاجات والتوصيات:

إن رحلتنا في المسالك المتشعبة لشبكة الإنترنت الأخطبوطية، وتلمُّسنا للجوانب المعرفية التي أفرزتها هذه الشبكة، وطبيعة الانتهاكات القانونية التي يمكن أن تباشر من خلال فضائها الحاسوبي الكوني - الذي لم يَعُد يُعير اهتمامًا لمفاهيم الزمان والمكان التقليديين، وأرسى مفاهيمَ وأطرًا معرفية جديدة - تلفت انتباهنا إلى ضرورة مباشرة عملية معالجة قانونية محكمة لمسألة الانتهاكات السائدة في الفضاء الافتراضي الحاسوبي بشبكة الإنترنت، وباعتماد منطق فقهي وقانوني عربي تعالج من خلاله المحاور التالية:

1- ضرورة صياغة تعريف قانوني دقيق للفضاء الافتراضي، تؤشر من خلاله الحدود التي يقيمها القانون لكل مفردة من مفرداته، على ضوء التقسيمات التي يفترضها ضمن مساحته الشاسعة، وشبكة العلاقات القائمة بين الجهات والأفراد التي تقيم في بقعته.



2- تحديد الحدود الوطنية ضمن مساحة الفضاء الافتراضي، وبيان الفرق القائم بينه وبين حدِّ الدولة الذي يميز حدود الإقليم الجغرافية، الذي تمارس عليه الدولةُ حقوقَ السيادة (الراوي، 1975: 8)؛ لإزالة اللبس بين مفهومي الحدود الجغرافية والحدود الافتراضية المقيمة في الفضاء الكوني الحاسوبي، وسيتحقق ذلك من خلال تأصيل مفهوم الإقليمية في سريان قانون العقوبات، الذي يعالج موضوع الجريمة كواقعة في مكان ما (الدرة، 1990: 135).



3- ضرورة تقسيم الانتهاكات غير المشروعة السائدة في الفضاء الافتراضي، بتوظيف أكثر من معيار قانوني، يعالج كلٌّ من هذه المعايير محورًا من محاورها، باعتبارها جريمة يحاسب عليها القانون (الخلف، 1982:297)، وكما يلي:

المحور الأول: أنواع الجرائم من حيث جسامتها، وذلك بجعل معيار التمييز بين أنواعها على ضوء العقوبة التي قد حددت لكل منها.

المحور الثاني:أنواع الجرائم من حيث طبيعتها، فتُعالج من خلال هذا المحورِ طبيعةُ الحق المعتدَى عليه من قِبل الجرائم الحاسوبية، وتصنف على ضوء ذلك إلى جرائم سياسية تستهدف أمن الدولة الخارجي أو الداخلي، وعادية.

المحور الثالث:أنواع الجرائم من حيث أركانها الثلاثة: المادية، والشرعية، والمعنوية.



4- ضرورة معالجة موضوع انتهاك الحرمة الشخصية لملفات الغير وبياناتهم الشخصية، مهما كانت طبيعة المعلومات التي تتضمنها، وهذا الأمر يتطلب معالجةً قانونية دقيقة، تحدد من خلالها حدود الحرمة الشخصية لمواقع الأفراد على الشبكة، وماهية الصلاحيات القانونية المتاحة للغير في الدخول إليها عبر الوسائل المختلفة، وطبيعة الاستثناءات التي تخول بها بعض الجهات الرسمية لتفحص بعض محتوياتها، على ضوء طبيعة الظروف والملابسات التي تتطلبها (الرزو، 2001: 7).



5- إن دخول شبكة الإنترنت وتقانات المعلوماتية إلى كل شبر من ساحة الاستخدام اليومي للإنسان العربي المعاصر - باتت تحتم ضرورة التفكير في إعادة صياغة الكثير من فقرات الشرعة الدولية لحقوق الإنسان، التي لم تتوجه صوب المفاهيم الجديدة التي أرستها تقانات المعلوماتية بوقتنا الراهن.



6- حتمية إعادة صياغة قواعد قانونية جديدة لحماية المؤلف، وبما يتناسب مع التطور الحاصل في اختزان المعلومات، ونقلها، واستنساخها.



7- سينشب عن إتاحة الفرصة للجميع باستثمار القابليات المتاحة على الشبكة العنكبوتية، مع غياب سلطة المراقبة الأخلاقية في دول أخرى - أكثر من إمكانية لانزلاق زمرة من الشباب العربي، أو ضعاف النفوس في منحدرات الخطيئة، التي قد يستغلها البعض في إشاعة النزعات اللاأخلاقية؛ لذا يستلزم هذا الأمر معالجة حكيمة؛ لتجاوز هذه العقبة الأخلاقية التي تتعارض مع عاداتنا وأخلاقياتنا، من خلال مراقبة قانونية لموارد الشبكة.



المـراجــع


أ- العربية:

1- الجابري، علي حسين، اللاعقلانية في المعرفة، ندوة العولمة والمستقبل العربي، سلسلة المائدة الحرة، بيت الحكمة، 1999، دار الحرية للطباعة، بغداد.

2- خاطر، نوري، حماية المصنفات والمعلومات ذات العلاقة بالحاسوب بقانون حماية المؤلف، أعمال المؤتمر العلمي الأول لحقوق الإنسان، كلية الحقوق، جامعة الزيتونة، 4-5/12/1999، عمان.

3- الخلف، علي حسين، وآخرون، المبادئ العامة في قانون العقوبات، الطبعة الأولى، 1982، وزارة التعليم العالي والبحث العلمي، مطابع الرسالة، بغداد.

4- الراوي، جابر إبراهيم، الحدود الدولية، الطبعة الأولى، 1975، مطبعة دار السلام، بغداد.

5- الرزو، حسن مظفر، القانون العراقي والمفاهيم المعلوماتية لجرائم الفضاء الافتراضي بالحاسوب، مؤتمر القانون العراقي وتطور المجتمع، كلية الحدباء الجامعة، 24-25/3/2001، الموصل، جمهورية العراق.

6- الرزو، حسن مظفر، الواقع الافتراضي في الحاسوب: هل يحل بديلاً عن الواقع الملموس؟ المجلة العربية للعلوم، المجلد 17، العدد 34، 1999.

7- الرزو، حسن مظفر، الأطر المعلوماتية لتداول المعرفة الإسلامية في زمن العولمة، إسلامية المعرفة، المعهد العالمي للفكر الإسلامي، السنة التاسعة، العدد 33 - 34، صيف وخريف 2003، الصفحات 131 - 152.

8- الرزو، حسن مظفر، الأمن المعلوماتي: معالجة قانونية أولية، مجلة الأمن والقانون، أكاديمية شرطة دبي، القيادة العامة لشرطة دبي، السنة الثانية عشرة، العدد الأول، يناير 2004، الصفحات 68 - 93.

9- الشرعة الدولية لحقوق الإنسان، مركز حقوق الإنسان في الأمم المتحدة، جنيف 1995.

10- علي، نبيل، الثقافة العربية وعصر المعلومات، سلسلة كتب عالم المعرفة، رقم 265، 2001، مطابع دولة الكويت.

11- قانون العقوبات العراقي وتعديلاته، قانون رقم 111 لسنة 1969 وتعديلاته، تقديم الأستاذ شبيب المالكي، الطبعة الخامسة، 1997، مطبعة الزمان، بغداد.

12- القليوبي، سميحة، مبدأ حرية التجارة والمنافسة المشروعة والممنوعة في التشريع المصري، أعمال المؤتمر العلمي الأول لحقوق الإنسان، كلية الحقوق، جامعة الزيتونة، 4-5/12/1999، عمان.

13- ماهر عبد شويش الدرة، الأحكام العامة في قانون العقوبات، الطبعة الأولى، 1990 م، مطبعة دار الحكمة للطباعة والنشر، الموصل.

14- مطرود، صلاح حسن، العولمة وقضايا حقوق الإنسان وحرياته الأساسية، ندوة العولمة والمستقبل العربي، سلسلة المائدة الحرة، بيت الحكمة، 1999، دار الحرية للطباعة، بغداد.



ب- الإنجليزية:

1- Lamb ,R.& M. Poster, Transitioning Toward An Internet Culture: An Interorganizational Analysis Of Identity Construction From Online Services To Intranets, University of California, Irvine, U.S.A., 2002.

2- Coutourie,M., The Computer Criminal - An Investigative Assessment, FBI Law Enforcement Bulletin, September 1989, pp. 18-23.

3- Thomas M., The Growing Threat Of Computer Crime, DETCTIVE -US Army, Summer 1990, pp.6-11.

ــــــــــــــــــــــ

[1] من الغريب أن يغيب على غير المسلمين من غير المعاهدين إظهارُ بغضهم للإسلام، وإنما يجب أن يغيب عليهم اعتناقهم للباطل من المِلَل، وعدم تَدَيُّنهم بالإسلام، وأن ندعوهم إليه، وهل من العقل أن ننكر عليهم حملتهم على الإسلام، ونحن نعتقد وجوب عيب أديانهم الباطلة، وفضح عوارها؟ بل لا يكون المسلم مسلمًا إلا بالكفر بالطاغوت والبراءة من أهله، ومعاداة الشرك والمشركين؛ بل هو مأمور بإظهار ذلك في نصوص شرعية كثيرة؛ ومنها قوله تعالى: ﴿قَدْ كَانَتْ لَكُمْ أُسْوَةٌ حَسَنَةٌ﴾ الآية، إلى قوله تعالى: ﴿وَبَدَا بَيْنَنَا وَبَيْنَكُمُ الْعَدَاوَةُ وَالْبَغْضَاءُ أَبَدًا حَتَّى تُؤْمِنُوا بِاللهِ وَحْدَهُ﴾ الآية، مع العلم أن ظهور تلك البغضاء له ضوابط شرعية، حدَّها الشرع، وفرَّق فيها بين المحارب والمعاهد، وكلامُنا منصبٌّ - فيما سبق - على الإنكار على الراغبين من المسلمين في عدم معاداة غير المسلمين للإسلام، ولكننا لا ننكر عليهم وجوب دعوة غير المسلمين إلى التحلي بآداب المناظرة والجدل، فلا ينسبوا إلى شرعتنا ما ليس منها لتنفير الناس عنها، ولا يفتروا على ديننا، فضلاً عن صريح السبِّ والانتقاص لله تعالى، ورسوله - صلى الله عليه وسلم - وشرعة الله المطهرة المنزلة عليه، فهذا ما لا نسمح به، ولا نسكت عليه، أما مجرد الرفض والكراهية، فلا سبيل لطلب انتهائهما من صدور الكافرين:




وَمُكَلِّفُ الأيامِ ضِدَّ طِبَاعِهَا

مُتَطَلِّبٌ فِي الماءِ جذوةَ نارِ








[2] لا شك أن تلك المشروعية المعدومة تخضع لدى كثير من القائلين بها لمنظومة من الأفكار والمصالح، فهي مهيع متسع للقبول الشديد والرفض الشديد في آن، فماذا يقول القائلون بتجريمها إذا أرادت بلادهم التجسس على أعداء متربصين بها الدوائر؟ وهل يقال حينئذ إن ذلكم التجسس غير مشروع؟ وإنما نعني بإثبات الشرعية ونفيها شرعية الكتاب والسنّة وما استنبط منهما، وما سوى ذلك فليس شرعيًّا يلزم الناس اتباعه، بل يجب عدم متابعته إذا خالف شرع الله، ولزم حينئذ رده وعدم الخضوع له.


[3] يفيد التعريف الاصطلاحي لبداية الهجمة أو الاختراق المعلوماتي، في تحديد المسؤولية القانونية للمخترق، وطبيعة الأحكام القانونية التي تصبح نافذة بحقّه.



__________________
سُئل الإمام الداراني رحمه الله
ما أعظم عمل يتقرّب به العبد إلى الله؟
فبكى رحمه الله ثم قال :
أن ينظر الله إلى قلبك فيرى أنك لا تريد من الدنيا والآخرة إلا هو
سبحـــــــــــــــانه و تعـــــــــــالى.

رد مع اقتباس
 
[حجم الصفحة الأصلي: 38.32 كيلو بايت... الحجم بعد الضغط 37.69 كيلو بايت... تم توفير 0.63 كيلو بايت...بمعدل (1.64%)]