وسائل الإرهاب الإلكتروني حكمها في الإسلام وطرق مكافحتها إعداد
وسائل الإرهاب الإلكتروني حكمها في الإسلام وطرق مكافحتها
إعداد
د. عبد الرحمن بن عبد الله السند
بسم الله الرحمن الرحيم مقدمة الحمد لله رب العالمين، والعاقبة للمتقين، والصلاة والسلام على أشرف الأنبياء وأشرف المرسلين، نبينا محمد وعلى آله وصحبه أجمعين.
أما بعد:
فإن الشريعة الإسلامية جاءت كاملة شاملة، صالحة لكل زمان ومكان محققة لسعادة البشرية في الآجل والعاجل فقد جاءت من عند الله - سبحانه وتعالى - خالق الناس، والعالم بما يصلحهم في دنياهم وأخراهم، قال الله تعالى: {مَا فَرَّطْنَا فِي الْكِتَابِ مِنْ شَيْءٍ} (1) .
وقال الله تعالى: {الْيَوْمَ أَكْمَلْتُ لَكُمْ دِينَكُمْ وَأَتْمَمْتُ عَلَيْكُمْ نِعْمَتِي وَرَضِيتُ لَكُمُ الْإِسْلَامَ دِينًا} (2) .
_________
(1) سورة الأنعام، آية: 38.
(2) سورة المائدة، آية: 3.
لقد خلق الله الإنسان فأكرمه، قال الله سبحانه: {وَلَقَدْ كَرَّمْنَا بَنِي آدَمَ وَحَمَلْنَاهُمْ فِي الْبَرِّ وَالْبَحْرِ وَرَزَقْنَاهُمْ مِنَ الطَّيِّبَاتِ وَفَضَّلْنَاهُمْ عَلَى كَثِيرٍ مِمَّنْ خَلَقْنَا تَفْضِيلًا} (1) أي فضلنا "بني آدم" بالعلم والنطق واعتدال الخلق وغير ذلك ومنه طهارتهم بعد الموت "وحملناهم في البر" على الدواب "والبحر" على السفن "ورزقناهم من الطيبات وفضلناهم على كثير ممن خلقنا" كالبهائم والوحوش "تفضيلا" فمن بمعنى ما أو على بابها وتشمل الملائكة والمراد تفضيل الجنس ولا يلزم تفضيل أفراده إذ هم أفضل من البشر غير الأنبياء (2) . ولقد ميز الله الإنسان بالعقل والفهم ليعمل على إسعاد نفسه وبيئته ويسعى في عمارة الكون بما يصلح الخلق والأرض، وإذا انحرف الإنسان عن هذه المهمة ونزع إلى الشر والفساد فهو مصادم للفطرة السليمة التي فطر الله الإنسان عليها، إن من أبرز مظاهر الانحراف عن الفطرة السليمة في هذا العصر الإرهاب ولاسيما استغلال الوسائل الحديثة في ذلك، ولعل من الصور الحديثة للإرهاب استخدام الوسائل الإلكترونية فيه، فكان هذا البحث لبيان (الإرهاب الإلكتروني وموقف الإسلام منه) وقد جعلته
_________
(1) سورة الإسراء، آية: 70.
(2) تفسير الجلالين آية 70 من سورة الإسراء.
في المباحث الآتية:
تمهيد: المطلب الأول: المقصود بالإرهاب الإلكتروني.
المطلب الثاني: خطر الإرهاب الإلكتروني.
المبحث الأول: وسائل الإرهاب الإلكتروني
المطلب الأول: البريد الإلكتروني.
المطلب الثاني: إنشاء مواقع على الإنترنت.
المطلب الثالث: تدمير المواقع.
المبحث الثاني: طرق مكافحة الإرهاب الإلكتروني
المطلب الأول: ترشيح الدخول على الإنترنت.
المطلب الثاني: أنظمة التعاملات الإلكترونية.
المطلب الثالث: أنظمة الحماية من الاعتداءات الإلكترونية.
المبحث الثالث: جهود التصدي للإرهاب الإلكتروني
المطلب الأول: جهود المملكة العربية السعودية في التصدي للإرهاب الإلكتروني.
المطلب الثاني: الجهود الدولية في التصدي للإرهاب الإلكتروني.
الخاتمة.
تمهيد المطلب الأول: المقصود بالإرهاب الإلكتروني
الإرهاب يعني في اللغات الأجنبية القديمة مثل اليونانية: حركة من الجسد تفزع الآخرين (1) .
وقد أطلق مجمع اللغة العربية في معجمه الوسيط على الإرهابيين أنه وصف يطلق على الذين يسلكون سبيل العنف لتحقيق أهدافهم (2) ، فكلمة إرهاب تستخدم للرعب أو الخوف الذي يسببه فرد، أو جماعة، أو تنظيم سواء كان لأغراض سياسية أو شخصية أو غير ذلك، فتطور ظاهرة الإرهاب جعلها لا تقتصر على الناحية السياسية فقط بل شملت نواحي قانونية، وعسكرية، وتاريخية، واقتصادية، واجتماعية. وقد وضع وزراء الداخلية والعدل العرب في الاتفاقية العربية لمكافحة الإرهاب الصادرة في القاهرة عام 1998م تعريفا للإرهاب بأنه: كل فعل من أفعال العنف أو التهديد أيًا كانت بواعثه وأغراضه يقع تنفيذًا لمشروع إجرامي فردي أو جماعي ويهدف إلى إلقاء الرعب بين الناس، أو ترويعهم بإيذائهم، أو تعريض حياتهم أو حريتهم أو أمنهم للخطر أو إلحاق الضرر بالبيئة أو بأحد المرافق أو الأملاك العامة أو الخاصة أو اختلاسها أو الاستيلاء عليها أو تعريض أحد الموارد الوطنية للخطر (3) .
_________
(1) انظر: الإرهاب السياسي والقانون الجنائي، عبد الرحيم صدق، دار النهضة العربية - القاهرة، 1985 م، ص81.
(2) انظر: المعجم الوسيط 1 / 376.
(3) انظر: الاتفاقية العربية لمكافحة الإرهاب الصادرة في القاهرة عام 1998م.
ولعل من أفضل التعاريف الاصطلاحية للإرهاب من حيث الشمولية وتحديد سلوك الإرهاب ما توصل إليه مجمع الفقه الإسلامي التابع لرابطة العالم الإسلامي فقد عرف الإرهاب بأنه: العدوان الذي يمارسه أفراد أو جماعات أو دول بغيًا على الإنسان دينه، ودمه، وعقله، وماله، وعرضه، ويشمل صنوف التخويف والأذى والتهديد والقتل بغير حق وما يتصل بصور الحرابة، وإخافة السبيل، وقطع الطريق، وكل فعل من أفعال العنف أو التهديد، يقع تنفيذًا لمشروع إجرامي فردي أو جماعي ويهدف إلى إلقاء الرعب بين الناس، أو ترويعهم بإيذائهم، أو تعريض حياتهم أو حريتهم أو أمنهم أو أحوالهم للخطر، ومن صنوفه إلحاق الضرر بالبيئة أو المرافق العامة والأملاك الخاصة أو الموارد الطبيعية، فكل هذا من صور الفساد في الأرض التي نهى الله سبحانه وتعالى المسلمين عنها (1) . (2)
_________
(1) انظر: بيان مكة المكرمة الصادر عن المجمع الفقهي لرابطة العالم الإسلامي، الدورة السادسة عشرة، مكة المكرمة، رابطة العالم الإسلامي 1422هـ، ص: 8.
(2) انظر: الإرهاب والعنف في ميزان الشريعة الإسلامية والقانون الدولي، الدكتور / حسن بن محمد سفر، بحث مقدم لمجمع الفقه الإسلامي الدولي، ص: 9-11.
وقد أصدر مجمع الفقه الإسلامي الدولي قرارًا في دورته الرابعة عشرة المعقودة في الدوحة في شهر ذي القعدة من عام 1423هـ ذكر فيه تعريف مصطلح الإرهاب بأنه: العدوان أو التخويف أو التهديد ماديًا أو معنويًا الصادر من الدول أو الجماعات أو الأفراد على الإنسان دينه، أو نفسه أو عرضه، أو عقله، أو ماله، بغير حق بشتى صنوفه وصور الإفساد في الأرض (1) .
من هذه التعاريف نتوصل إلى أن الإرهاب الإلكتروني هو: العدوان أو التخويف أو التهديد ماديًا أو معنويًا باستخدام الوسائل الإلكترونية الصادر من الدول أو الجماعات أو الأفراد على الإنسان دينه، أو نفسه، أو عرضه، أو عقله، أو ماله، بغير حق بشتى صنوفه وصور الإفساد في الأرض.
_________
(1) انظر: قرارات وتوصيات الدورة الرابعة عشرة لمجلس مجمع الفقه الإسلامي، الدوحة - قطر، 8-13 ذو القعدة 1423هـ.
المطلب الثاني: خطر الإرهاب الإلكتروني
لقد أدى ظهور الحاسبات الآلية إلى تغيير شكل الحياة في العالم، وأصبح الاعتماد على وسائل تقنية المعلومات الحديثة يزداد يومًا بعد يوم، سواء في المؤسسات المالية، أو المرافق العامة، أو المجال التعليمي، أو الأمني أو غير ذلك، إلا أنه وإن كان للوسائل الإلكترونية الحديثة ما يصعب حصره من فوائد، فإن الوجه الآخر والمتمثل في الاستخدامات السيئة والضارة لهذه التقنيات الحديثة ومنها الإرهاب الإلكتروني أصبح خطرًا يهدد العالم بأسره، إن خطر الإرهاب الإلكتروني يكمن في سهولة استخدام هذا السلاح مع شدة أثره وضرره، فيقوم مستخدمه بعمله الإرهابي وهو في منزله، أو مكتبه، أو في مقهى، أو حتى من غرفته في أحد الفنادق.
إن أكثر الأنظمة التقنية تقدمًا وأسرعها تطورًا هي الأنظمة الأمنية، وعلى رغم سرعة تطورها إلا أنها أقل الأنظمة استقرارًا وموثوقية، نظرًا لتسارع وتيرة الجرائم الإلكترونية وأدواتها والثغرات الأمنية التي لا يمكن أن يتم الحد منها على المدى الطويل، فمجال أمن المعلومات في الإنترنت آخذ في التطور بشكل كبير تماشيًا مع التطور في الجريمة الإلكترونية.
لقد أصبح الإرهاب الإلكتروني هاجسا يخيف العالم الذي أصبح عرضة لهجمات الإرهابيين عبر الإنترنت الذين يمارسون نشاطهم التخريبي من أي مكان في العالم، وهذه المخاطر تتفاقم بمرور كل يوم، لأن التقنية الحديثة وحدها غير قادرة على حماية الناس من العمليات الإرهابية الإلكترونية والتي سببت أضرارًا جسيمة على الأفراد والمنظمات والدول. ولقد سعت العديد من الدول إلى اتخاذ التدابير والاحترازات لمواجهة الإرهاب الإلكتروني، إلا أن هذه الجهود قليلة ولا نزال بحاجة إلى المزيد من هذه الجهود المبذولة لمواجهة هذا السلاح الخطير.
المبحث الأول وسائل الإرهاب الإلكتروني المطلب الأول: البريد الإلكتروني
البريد الإلكتروني خدمة تسمح بتبادل الرسائل والمعلومات مع الآخرين عبر شبكة للمعلومات، وتعد هذه الخدمة من أبرز الخدمات التي تقدمها شبكة الإنترنت، لما تمثله من سرعة في إيصال الرسالة وسهولة الإطلاع عليها في أي مكان، فلا ترتبط الرسالة الإلكترونية المرسلة بمكان معين، بل يمكن الاطلاع عليها وقراءتها في أي مكان من العالم.
وعلى الرغم من أن البريد الإلكتروني (E-mail) أصبح أكثر الوسائل استخدامًا في مختلف القطاعات، وخاصة قطاع الأعمال لكونه أكثر سهولة وأمنا وسرعة لإيصال الرسائل إلا أنه يعد من أعظم الوسائل المستخدمة في الإرهاب الإلكتروني، من خلال استخدام البريد الإلكتروني في التواصل بين الإرهابيين وتبادل المعلومات بينهم، بل إن كثيرًا من العمليات الإرهابية التي حدثت في الآونة الأخيرة كان البريد الإلكتروني فيها وسيلة من وسائل تبادل المعلومات وتناقلها بين القائمين بالعمليات الإرهابية والمخططين لها.
وكذلك يقوم الإرهابيون باستغلال البريد الإلكتروني في نشر أفكارهم والترويج لها والسعي لتكثير الأتباع والمتعاطفين معهم عبر المراسلات الإلكترونية.
ومما يقوم به الإرهابيون أيضًا اختراق البريد الإلكتروني للآخرين وهتك أسرارهم والاطلاع على معلوماتهم وبياناتهم والتجسس عليها لمعرفة مراسلاتهم ومخاطباتهم والاستفادة منها في عملياتهم الإرهابية.
لقد نهى الله - جل جلاله - عن التجسس، فقال سبحانه: {وَلَا تَجَسَّسُوا} (1) ، ونهت الشريعة الإسلامية عن الاطلاع على أسرار الناس وهتك حرماتهم، ففي الحديث أن النبي صلى الله عليه وسلم قال: «إنك إن اتبعت عورات المسلمين أفسدتهم أو كدت أن تفسدهم» (2) ، واختراق البريد الإلكتروني هو خرق لخصوصية الآخرين وهتك لحرماتهم وتجسس على معلوماتهم وبياناتهم التي لا يرغبون أن يطلع عليها غيرهم، والنبي صلى الله عليه وسلم يقول: «ولا تحسسوا ولا تجسسوا» (3) .
_________
(1) سورة الحجرات، الآية: 12.
(2) رواه أبو داود، حديث رقم (4888) ، وقال عنه النووي: إسناده صحيح. (انظر: رياض الصالحين باب النهي عن التجسس، ص596) .
(3) رواه البخاري في كتاب الأدب، باب ما ينهى عن التحاسد والتدابر، ورواه مسلم في كتاب البر والصلة والآداب، باب: تحريم الظن والتجسس والتنافس برقم (2563) .
فالشريعة الإسلامية كفلت حفظ الحقوق الشخصية للإنسان وحرمت الاعتداء عليها بغير حق، وهؤلاء الذين يعتدون على بيانات الآخرين ومعلوماتهم عبر اختراق رسائلهم البريدية الإلكترونية آثمون لمخالفة أمر الشارع الحكيم ومستحقون للعقاب التعزيري الرادع لهم، ولا بد من إشاعة هذا الحكم بين الناس وتوعية المتعاملين بشبكة المعلومات العالمية (الإنترنت) بخطورة انتهاك خصوصية الآخرين وحكم ذلك في الشريعة الإسلامية، وأن هذا الأمر مما استقرت الشريعة على تحريمه والنهي عنه، وقد تضافرت نصوص الكتاب والسنة على حفظ حقوق الآخرين وعدم انتهاكها، بل قد تنادت الدول إلى تجريم مخترقي البريد الإلكتروني لما فيه من ضياع للحقوق واعتداء على خصوصيات الآخرين وأسرارهم، ولاسيما إذا كان ذلك لاستغلالها في الجرائم الإرهابية والعدوان على الآخرين.
واستثناء من ذلك فقد يكون التجسس مشروعًا في أحوال معينة كالتجسس على المجرمين، فقد لا يعرفون إلا بطريق التجسس، وقد أجاز الفقهاء التجسس على اللصوص وقطاع الطريق، وطلبهم بطريق التجسس عليهم وتتبع أخبارهم (1) ، وكذلك يجوز التجسس في حال الحرب بين المسلمين وغيرهم لمعرفة أخبار جيش الكفار وعددهم وعتادهم ومحل إقامتهم وما إلى ذلك.
أما الجاسوس الذي يتجسس على المسلمين فقد ذهب الحنفية إلى أن يوجع عقوبة ويطال حبسه حتى يحدث توبة (2)
، وذهب المالكية إلى أنه يقتل ولا يستتاب ولا دية لورثته كالمحارب لإضراره بالمسلمين وسعيه بالفساد في الأرض، وقيل: يجلد نكالًا ويطال حبسه وينفى من الموضع الذي كان فيه، وقيل: يقتل إلا أن يتوب، وقيل: يقتل إلا أن يعذر بجهل، وقيل: يقتل إن كان معتادًا لذلك (3) . وذهب الشافعية (4) إلى أن الجاسوس المسلم يعزر ولا يجوز قتله، وإن كان ذا هيئة - أي سلف كريم في خدمة الإسلام- عفي عنه لحديث حاطب بن أبي بلتعة رضي الله عنه (5) ، وذهب الحنابلة إلى أن الجاسوس يقتل لضرره على المسلمين (6) .
_________
(1) انظر: تبصرة الحكام لابن فرحون 2 / 171.
(2) انظر: الخراج لأبي يوسف 205.
(3) انظر: تبصرة الحكام لابن فرحون 2 / 177، وتفسير القرطبي 18 / 52.
(4) انظر: حاشية القليوبي 4 / 226.
(5) حديث حاطب بن أبي بلتعة أخرجه البخاري 6 / 143، وأخرجه مسلم 4 / 1941.
(6) انظر: شرح منتهى الإرادات 2 / 138.
وكذلك يجوز اختراق البريد الإلكتروني للمجرمين المفسدين في الأرض واللصوص وقطاع الطريق، لتتبعهم ومعرفة خططهم وأماكن وجودهم، لقطع شرهم ودفع ضررهم عن المسلمين وهذا موافق لمقاصد الشريعة الإسلامية التي جاءت بحفظ الدين والعرض والمال والنفس والعقل.
المطلب الثاني: إنشاء مواقع على الإنترنت
يقوم الإرهابيون بإنشاء وتصميم مواقع لهم على شبكة المعلومات العالمية الإنترنت لنشر أفكارهم والدعوة إلى مبادئهم، بل تعليم الطرق والوسائل التي تساعد على القيام بالعمليات الإرهابية، فقد أنشئت مواقع لتعليم صناعة المتفجرات، وكيفية اختراق وتدمير المواقع، وطرق اختراق البريد الإلكتروني، وكيفية الدخول على المواقع المحجوبة، وطريقة نشر الفيروسات وغير ذلك.
والموقع هو: معلومات مخزنة بشكل صفحات، وكل صفحة تشتمل على معلومات معينة تشكلت بواسطة مصمم الصفحة باستعمال مجموعة من الرموز تسمى لغة تحديد النص الأفضل Hyper text mark up language (HTML) . ولأجل رؤية هذه الصفحات يتم طلب استعراض شبكة المعلومات العنكبوتية (WWW Browser) ويقوم بحل رموز (HTML) وإصدار التعليمات لإظهار الصفحات المتكونة. (1)
_________
(1) انظر: التجارة على الإنترنت، سايمون كولن، نقله إلى العربية يحيى مصلح، بيت الأفكار الدولية بأمريكا 1999م، ص26.
وتسعى الجهات الرسمية، والمؤسسات، والشركات، وحتى الأفراد إلى إيجاد مواقع لهم حتى وصل عدد المواقع على الإنترنت في شهر 10 / 2000م إلى أكثر من 22مليون موقع. (1) /50 إن الشبكة العنكبوتية (World Wide Web) أو نظام الويب الذي ابتكره العالم الإنجليزي تم بيرنرس عام 1989م، يرتكز على فكرة تخزين معلومات مع القدرة على إقامة صلات وعلاقات ترابطية مباشرة فيما بينها على غرار الترابط الحاصل في نسيج الشبكة التي يصنعها العنكبوت، ومن هنا أطلقت تسمية الويب على هذا البرنامج الذي وزعه مبتكره مجانًا عبر شبكة الإنترنت في عام 1991م، واعتمد في المرحلة الأولى عام 1993م، من خلال برامج التصفح.
_________
(1) انظر موقع: www. yahoo. com.
إذا كان التقاء الإرهابيين والمجرمين في مكان معين لتعلم طرق الإرهاب والإجرام، وتبادل الآراء والأفكار والمعلومات صعبا في الواقع فإن الإنترنت تسهل هذه العملية كثيرًا، إذ يمكن أن يلتقي عدة أشخاص في أماكن متعددة في وقت واحد، ويتبادلوا الحديث والاستماع لبعضهم عبر الإنترنت، بل يمكن أن يجمعوا لهم أتباعًا وأنصارًا عبر إشاعة أفكارهم ومبادئهم من خلال مواقع الإنترنت، ومنتديات الحوار، وما يسمى بغرف الدردشة، فإذا كان الحصول على وسائل إعلامية كالقنوات التلفزيونية والإذاعية صعبا، فإن إنشاء مواقع على الإنترنت، واستغلال منتديات الحوار وغيرها لخدمة أهداف الإرهابيين غدا سهلًا ممكنًا، بل تجد لبعض المنظمات الإرهابية آلاف المواقع، حتى يضمنوا انتشارًا أوسع، وحتى لو تم منع الدخول على بعض هذه المواقع أو تعرضت للتدمير تبقى المواقع الأخرى يمكن الوصول إليها.
لقد وجد الإرهابيون بغيتهم في تلك الوسائل الرقمية في ثورة المعلوماتية، فأصبح للمنظمات الإرهابية العديد من المواقع على شبكة المعلومات العالمية الإنترنت، فغدت تلك المواقع من أبرز الوسائل المستخدمة في الإرهاب الإلكتروني.
ولا شك أن إنشاء المواقع للعدوان وتضليل الآخرين ونشر الأفكار الهدامة محرم ولا يجوز يقول سماحة مفتي عام المملكة الشيخ عبد العزيز بن عبد الله آل الشيخ: (شبكة الإنترنت من وسائل الاتصالات الحديثة السريعة في إيصال المعلومات الواسعة من حيث الانتشار وسهولة الوصول إليها وهي إن استغلت في الخير والدعوة إلى الله ونشر دين الله في أصقاع الأرض من قبل الأفراد والمؤسسات الإسلامية المختلفة، فلا شك أنها من الجهاد في سبيل الله بالبيان واللسان ويجب على المسلمين استغلالها وتسخيرها لهذا الغرض الخير، أما المواقع الفاسدة المخلة والمضرة بعقائد المسلمين من خلال التلبيس والتشكيك والمضرة بأخلاقهم كذلك من خلال ما يعرض فيها من الدعوة إلى الفساد وتيسير طرقه وتعليم الناشئة لهذه الأمور، وتربيتهم عليها من خلال ما يعرض فيها. . . فلا ريب أن هذا من أعظم المنكرات التي يجب التصدي لها وإنكارها وفق قواعد إنكار المنكر التي جاء بها النص من الكتاب والسنة، وبينها وفصلها علماء الأمة، والله تعالى يقول: {وَلْتَكُنْ مِنْكُمْ أُمَّةٌ يَدْعُونَ إِلَى الْخَيْرِ وَيَأْمُرُونَ بِالْمَعْرُوفِ وَيَنْهَوْنَ عَنِ الْمُنْكَرِ} (1) . وقال
_________
(1) سورة آل عمران الآية (104) .
صلى الله عليه وسلم كما في الحديث الذي رواه أبو سعيد الخدري رضي الله عنه: «من رأى منكم منكرًا فليغيره بيده، فإن لم يستطع فبلسانه، فإن لم يستطع فبقلبه، وذلك أضعف الإيمان» (1) . (2)
_________
(1) أخرجه الإمام مسلم في باب: بيان كون النهي عن المنكر من الإيمان، من كتاب الإيمان 1 / 69.
(2) جريدة الرياض، العدد 12051، يوم الجمعة 1 / ربيع أول / 1420هـ.
المطلب الثالث: تدمير المواقع
تدمير المواقع يقصد به: الدخول غير المشروع على نقطة ارتباط أساسية أو فرعية متصلة بالإنترنت من خلال نظام آلي (PC-Server) أو مجموعة نظم مترابطة شبكيًا (Intranet) بهدف تخريب نقطة الاتصال أو النظام.
وليس هناك وسيلة تقنية أو تنظيمية يمكن تطبيقها وتحول تمامًا دون تدمير المواقع أو اختراق المواقع بشكل دائم، فالمتغيرات التقنية، وإلمام المخترق بالثغرات في التطبيقات والتي بنيت في معظمها على أساس التصميم المفتوح لمعظم الأجزاء Open source)) سواء كان ذلك في مكونات نقطة الاتصال أو النظم أو الشبكة أو البرمجة، جعلت الحيلولة دون الاختراقات صعبة جدًا، إضافة إلى أن هناك منظمات إرهابية يدخل من ضمن عملها ومسؤولياتها الرغبة في الاختراق وتدمير المواقع ومن المعلوم أن لدى المؤسسات من الإمكانات والقدرات ما ليس لدى الأفراد.
يستطيع قراصنة الحاسب الآلي (Hackers) التوصل إلى المعلومات السرية والشخصية واختراق الخصوصية وسرية المعلومات بسهولة، وذلك راجع إلى أن التطور المذهل في عالم الحاسب الآلي يصحبه تقدم أعظم في الجريمة المعلوماتية وسبل ارتكابها، ولا سيما وأن مرتكبيها ليسوا مستخدمين عاديين، بل قد يكونون خبراء في مجال الحاسب الآلي. (1)
إن عملية الاختراق الإلكتروني تتم عن طريق تسريب البيانات الرئيسة والرموز الخاصة ببرامج شبكة الإنترنت، وهي عملية تتم من أي مكان في العالم دون الحاجة إلى وجود شخص المخترق في الدولة التي اخترقت فيها المواقع فالبعد الجغرافي لا أهمية له في الحد من الاختراقات الإلكترونية ولا تزال نسبة كبيرة من الاختراقات لم تكتشف بعد بسبب التعقيد الذي يتصف به نظام تشغيل الحاسب الآلي. (2)
_________
(1) انظر: التهديدات الإجرامية للتجارة الإلكترونية، د / سهير حجازي، مركز البحوث والدراسات، شرطة دبي، دولة الإمارات العربية المتحدة، العدد (91) .
(2) انظر: الاختراقات الإلكترونية خطر كيف نواجهه، موزة المزروعي، مجلة آفاق اقتصادية، دولة الإمارات العربية المتحدة، العدد التاسع، سبتمبر 2000م، ص54.
يمكن لمزود خدمات الإنترنت (ISP) من الناحية النظرية أن يكتشف كل أفعال مستخدم الإنترنت عندما يتصل بالشبكة، ويشمل ذلك: عناوين المواقع التي زارها، ومتى كان ذلك، والصفحات التي اطلع عليها، والملفات التي جلبها، والكلمات التي بحث عنها، والحوارات التي شارك فيها، والبريد الإلكتروني الذي أرسله أو استقبله، وفواتير الشراء للسلع التي طلب شراءها، والخدمات التي شارك فيها، لكن تختلف من الناحية الفعلية كمية المعلومات التي يجمعها مزود خدمات الإنترنت عن مستخدم الشبكة باختلاف التقنيات والبرمجيات التي يستخدمها، فإذا لم يكن مزود الخدمة يستخدم مزودات (بروكسي) تتسلم وتنظم كل الطلبات، ويستخدم برامج تحسس الرقم الخاص (IP) التي تحلل حركة المرور بتفصيل كبير، فقد لا يسجل سوى البيانات الشخصية للمستخدم، وتأريخ وزمن الاتصال والانفصال عن الشبكة، وبعض البيانات الأخرى، إن معرفة البيانات التفصيلية للمستخدم تجعل الإقدام على الاعتداء الإلكتروني أقل، وذلك لأن بعض الذين يحصل منهم الاعتداء الإلكتروني يتم منهم ذلك بسبب ظنهم أن بياناتهم التفصيلية لا يمكن الاطلاع عليها، فيظن أنه بمجرد دخوله على الشبكة باسم
وهمي تصبح بياناته غير معلومة، وهذا خطأ. (1)
إن من الوسائل المستخدمة لتدمير المواقع ضخ مئات الآلاف من الرسائل الإلكترونية (e-mails) من جهاز الحاسوب الخاص بالمدمر إلى الموقع المستهدف للتأثير على السعة التخزينية للموقع، فتشكل هذه الكمية الهائلة من الرسائل الإلكترونية ضغطًا يؤدي في النهاية إلى تفجير الموقع العامل على الشبكة وتشتيت البيانات والمعلومات المخزنة في الموقع فتنتقل إلى جهاز المعتدي، أو تمكنه من حرية التجول في الموقع المستهدف بسهولة ويسر، والحصول على كل ما يحتاجه من أرقام ومعلومات وبيانات خاصة بالموقع المعتدى عليه. (2)
وفي الواقع إن هناك أسبابًا لوقوع عملية تدمير المواقع ومن هذه الأسباب ما يأتي:
1- ضعف الكلمات السرية فبعض مستخدمي الإنترنت يجد أن بعض الكلمات أو الأرقام أسهل في الحفظ فيستخدمها، مما يسهل عملية كسر وتخمين الكلمات السرية من المخترق.
2- عدم وضع برامج حماية كافية لحماية الموقع من الاختراق أو التدمير وعدم التحديث المستمر لهذه البرامج والتي تعمل على التنبيه عند وجود حالة اختراق للموقع.
_________
(1) انظر: جرائم استخدام شبكة المعلومات العالمية (الجريمة عبر الإنترنت) منظور أمني، للعقيد الدكتور / ممدوح عبد الحميد عبد المطلب، ص42، بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت الذي نظمته كلية الشريعة والقانون بالتعاون مع مركز الإمارات للدراسات والبحوث الإستراتيجية ومركز تقنية المعلومات بجامعة الإمارات العربية المتحدة في الفترة 1-3 مايو 2000م.
(2) انظر: التكييف القانوني لإساءة استخدام أرقام البطاقات عبر شبكة الإنترنت (دراسة علمية في ظل أحكام قانون العقوبات الأردني) ، د / عماد علي الخليل، بحث مقدم لمؤتمر القانون والكمبيوتر والإنترنت الذي نظمته كلية الشريعة والقانون بالتعاون مع مركز الإمارات للدراسات والبحوث الإستراتيجية ومركز تقنية المعلومات بجامعة الإمارات العربية المتحدة في الفترة 1-3 مايو 2000م، ص4.
- استضافة الموقع في شركات غير قادرة على تأمين الدعم الفني المستمر، أو تستخدم برامج وأنظمة غير موثوقة أمنيًا ولا يتم تحديثها باستمرار.
4- عدم القيام بالتحديث المستمر لنظام التشغيل والذي يتم في كثير من الأحيان اكتشاف المزيد من الثغرات الأمنية فيه، ويستدعي ضرورة القيام بسد تلك الثغرات من خلال ملفات برمجية (1) تصدرها الشركات المنتجة لها لمنع المخربين من الاستفادة منها.
5- عدم القيام بالنسخ الاحتياطي للموقع (Backup) للملفات والمجلدات الموجودة فيه، وعدم القيام بنسخ قاعدة البيانات الموجودة بالموقع مما يعرض جميع المعلومات في الموقع للضياع وعدم إمكانية استرجاعها، ولذلك تبرز أهمية وجود نسخة احتياطية للموقع ومحتوياته خاصة مع تفاقم مشكلة الاختراقات في الآونة الأخيرة، ويعد عام 2002م من أكثر الأعوام اختراقًا، فقد تضاعفت حالات الاختراق والتدمير بسبب اكتشاف المزيد من الثغرات الأمنية في أنظمة التشغيل والبرامج المستخدمة في مزودات الإنترنت وانتشار كثير من الفيروسات. (2)
حكم تدمير المواقع:
_________
(1) حذرت شركة مايكروسوفت من وجود ثغرة في أدوات المساعدة في معظم إصدارات نظام ويندوز وتقول الشركة: إن هذه الثغرة يمكن أن تسمح للهاكرز بالتحكم في حواسيب المستخدمين، بينما صنفت الشركة الثغرة بأنها حرجة، ودعت المستخدمين إلى تركيب برنامج ترقيعي لحل المشكلة. (جريدة الرياض، العدد 12542، السبت 20 / 8 / 1423هـ، ص19) .
(2) انظر: المرجع السابق، العدد 12460، يوم الاثنين 26 / 5 / 1423هـ، ص32.
لقد جاءت الشريعة الإسلامية بحفظ حقوق الآخرين وصيانتها، قال الله - عز وجل - في النهي عن الاعتداء: {وَلَا تَعْتَدُوا إِنَّ اللَّهَ لَا يُحِبُّ الْمُعْتَدِينَ} (1) ، فنهى الله عز وجل عن الاعتداء، وإن المواقع على شبكة المعلومات العالمية حق للآخرين لا يجوز الاعتداء عليه بأي وجه من الاعتداء، وتدمير المواقع نوع اعتداء فهو محرم ولا يجوز، وقد صدر قرار مجمع الفقه الإسلامي في دورته الخامسة سنة 1409هـ بأن حقوق التأليف والاختراع أو الابتكار مصونة شرعًا، ولأصحابها حق التصرف فيها ولا يجوز الاعتداء عليها (2) .
فالاعتداء على مواقع الإنترنت ممنوع شرعًا من باب أولى، فإذا كان حق الاختراع والابتكار مصونًا شرعًا، فكذلك الموقع على شبكة الإنترنت مصون شرعًا ولا يجوز الاعتداء عليه.
ويعتبر تدمير الموقع من باب الإتلاف وعقوبته أن يضمن ما أتلفه، فيحكم عليه بالضمان.
_________
(1) سورة البقرة، الآية: 190.
(2) مجلة مجمع الفقه الإسلامي، العدد الخامس، المجلد الثالث، ص2267.
المبحث الثاني طرق مكافحة الإرهاب الإلكتروني المطلب الأول: ترشيح الدخول على الإنترنت
لا يمكن لأي بلد في هذا العصر أن يعيش معزولًا عن التطورات التقنية المتسارعة، والآثار الاقتصادية، والاجتماعية، والأمنية الناجمة عنها. وفي ظل الترابط الوثيق بين أجزاء العالم عبر تقنيات المعلومات والاتصالات والتطبيقات التي سمحت بانسياب الأموال والسلع والخدمات والأفكار والمعلومات بين مستخدمي تلك التقنيات، بات من الضروري لكل بلد حماية أفراده ومؤسساته ومقدراته وحضارته من آثار هذا الانفتاح، ومع إدراك الجميع اليوم للفوائد الجمة لتقنية المعلومات، فإن المخاطر الكامنة في تغلغل هذه التقنية في بيوتنا ومؤسساتنا تتطلب من المجتمع والدولة جميعًا الحيلولة دون حصول تلك المخاطر بشتى أنواعها، ومن أهم ما يجب توفيره في هذا الصدد حجب المواقع الضارة والتي تدعو إلى الفساد والشر، ومنها المواقع التي تدعو وتعلم الإرهاب والعدوان والاعتداء على الآخرين بغير وجه حق، فهذا الأسلوب يعد من الأساليب المجدية والنافعة، فالإنسان لا يعرض نفسه للفتن والشرور، بل المسلم يسأل ربه أن يحفظه من التعرض للفتن، والله - عز وجل - يقول عن يوسف عليه السلام: {قَالَ رَبِّ السِّجْنُ أَحَبُّ إِلَيَّ مِمَّا يَدْعُونَنِي إِلَيْهِ
وَإِلَّا تَصْرِفْ عَنِّي كَيْدَهُنَّ أَصْبُ إِلَيْهِنَّ وَأَكُنْ مِنَ الْجَاهِلِينَ} (1) .
ولقد جاء في بعض الدراسات أن الدول التي تفرض قوانين صارمة في منع المواقع الضارة والهدامة تنخفض فيها نسبة الجرائم، ولذلك سعت مدينة الملك عبد العزيز للعلوم والتقنية إلى حجب المواقع الإباحية عن مستخدمي الإنترنت في المملكة العربية السعودية حفاظًا على الأخلاق وصيانة للأمة من عبث العابثين وإفساد المجرمين، فقد صدر في عام 1417هـ قرار مجلس الوزراء رقم (163) الذي أناط بمدينة الملك عبد العزيز للعلوم والتقنية مهمة إدخال خدمة الإنترنت العالمية للمملكة، وتولي جميع الإجراءات اللازمة بما في ذلك ترشيح المحتوى.
ولقد سعت بعض الدول إلى حجب المواقع الضارة، ففي تركيا قررت شركة الاتصالات التركية التي تزود جميع أنحاء البلاد بخدمات الإنترنت حجب بعض المواقع الضارة على شبكة المعلومات العالمية الإنترنت، ولذلك عمدت إلى تركيب الأجهزة والأدوات التي تقوم بتنقية المواقع وحجب المواقع الضارة ومنع ظهورها (2) ، وهناك دول عدة إسلامية وغير إسلامية تعمد إلى ترشيح شبكة الإنترنت وحجب المواقع التي ترى أنها ضارة أخلاقيًا أو فكريًا.
_________
(1) سورة يوسف، الآية:33.
(2) انظر: جريدة الرياض، العدد: 12328، الثلاثاء 12 / 1 / 1423هـ.
المطلب الثاني: أنظمة التعاملات الإلكترونية
مع التوجه المتنامي نحو تقنية المعلومات، تبرز بوضوح الحاجة الملحة إلى إيجاد أنظمة لضبط التعاملات الإلكترونية بشتى صورها، فعلى الرغم من محدودية ما أنجز في هذا السياق فإن الجهات التي تضطلع بهذه المهام تعاني من البطء الشديد في إنجاز هذه الأنظمة لكثرة الجهات الممثلة في لجان الصياغة، وتعدد الجهات المرجعية التي تقوم بمراجعة الأنظمة واعتمادها، لذا فلا بد من إعداد الأنظمة اللازمة لتحقيق الاستفادة القصوى من تقنية المعلومات، وحماية المتعاملين من المخاطر التي تنطوي عليها تلك التقنيات، ولقد أظهرت استبانة أجريت للتعرف على مدى الحاجة إلى وجود تنظيمات ولوائح تحكم قضايا تقنية المعلومات أن 70% يرون الحاجة إلى ذلك (1) .
_________
(1) انظر: دراسة الوضع الراهن في محور أحكام في المعلوماتية، ص13.
إن المخاطر الكامنة في تغلغل تقنية المعلومات الحديثة في واقعنا تتطلب من المجتمع والدول جميعًا الحيلولة دون حصول تلك المخاطر بشتى أنواعها، ومن أهم ما يجب توفيره في هذا الصدد الأحكام والأنظمة واللوائح المنظمة لسلوك الأفراد والمؤسسات حيال التعامل مع تقنية المعلومات مهما كان نوع التعامل وأيًا كانت مقاصده، دون تقييد لحرية المجتمع عن الاستثمار البناء لتلك التقنية، فحسب دراسة أجراها مشروع الخطة الوطنية لتقنية المعلومات على ما يزيد عن 700 شخص في المملكة العربية السعودية، اتضح أن 9% من أفراد العينة يقومون بمحاولات اختراق مواقع وأجهزة الأفراد والمؤسسات , بالإضافة إلى ما يقرب من 7% يقومون بهذا العمل بشكل نادر، وهذه النسبة عالية بكل المقاييس، وتزيد هذه النسبة في نوع آخر من المخالفات كإغراق أجهزة الخادمات بالرسائل البريدية، حيث وصلت النسبة إلى ما يزيد عن 15% بالإضافة إلى 12% من أفراد العينة يقومون بهذا العمل بشكل نادر (أي سبق أن قاموا به) .
إنه وبالرغم من إدراك أهمية وجود وتطبيق أحكام وأنظمة لضبط التعاملات الإلكترونية فإن الجهود المبذولة لدراسة وتنظيم ومتابعة الالتزام بتلك الأحكام لا يزال في مراحله الأولية، وما تم في هذا الشأن لا يتجاوز مجموعة من القرارات المنفصلة واللوائح الجزئية التي لا تستوعب القضايا المستجدة في أعمال تقنية المعلومات، كما لا توجد بصورة منظمة ومعلنة أقسام أمنية، ومحاكم مختصة، ومنتجات إعلامية لشرائح المجتمع المختلفة (1) .
وفي المملكة العربية السعودية يجري العمل لإصدار عدد من الأنظمة التي تضبط التعاملات الإلكترونية وتجرم الاعتداء والعدوان الإلكتروني، ومن أمثلة ذلك مشروع نظام المبادلات الإلكترونية والتجارة الإلكترونية (2) ، فقد نصت المادة (20) من مشروع النظام على أنه: يعد مرتكبًا جناية أي شخص يدخل عن عمد منظومة حاسوب، أو جزءًا منها بدون وجه حق، وذلك بالتعدي على إجراءات الأمن، من أجل ارتكاب عمل يعد جناية حسب الأنظمة المرعية وحسب ما تحدده اللائحة التنفيذية.
_________
(1) دراسة الوضع الراهن في مجال أحكام في المعلوماتية، إعداد: د / محمد القاسم، د / رشيد الزهراني، د / عبد الرحمن السند، عاطف العمري، مشروع الخطة الوطنية لتقنية المعلومات، ص7، 6.
(2) وقد كلف الباحث من قبل وزارة التجارة بالمشاركة في إعداد هذا النظام، فشارك في صياغته، وقد تم رفع المشروع للجهات العليا لاعتماده.
ونصت المادة (21) من مشروع النظام على أنه يعد مرتكبًا جناية أي شخص يعترض عمدًا وبدون وجه حق وعن طريق أساليب فنية، إرسال البيانات الحاسوبية غير المصرح بها للعموم من منظومة حاسوب أو داخلها.
أما المادة (22) فقد نصت على أنه يعد مرتكبًا جناية كل شخص يقوم عن عمد أو بإهمال جسيم وبدون وجه حق بإدخال فيروس حاسوبي أو يسمح بذلك في أي حاسوب أو منظومة حاسوب، أو شبكة حاسوب.
كما جاءت المادة (23) لتجريم إلحاق الضرر بالبيانات الحاسوبية بالمسح أوالتحوير أو الكتمان.
ونصت المادة (25) على أنه يعد مرتكبًا جناية أي شخص يقوم عن عمد وبدون وجه حق وبقصد الغش بإدخال بيانات حاسوبية أو تحويرها أو محوها وينتج عنها بيانات غير صحيحة بقصد اعتبارها معلومات صحيحة.
كما نصت المادة (28) على العقوبات المترتبة على التجاوزات التي حددها النظام (1) .
_________
(1) انظر: مشروع نظام المبادلات الإلكترونية والتجارة الإلكترونية، في المملكة العربية السعودية 17 / 3 / 1423هـ، إعداد: وزارة التجارة، إدارة التجارة الإلكترونية.
كما يجري العمل لإصدار نظام للحد من الاختراقات الإلكترونية، وهذا النظام يحدد العقوبات المترتبة على الاختراقات الإلكترونية، وتقوم بإعداده وزارة الداخلية للتصدي لمخترقي شبكة المعلومات في المملكة، ويشمل هذا النظام تحديد الجناة القائمين بالاختراق سواء كانوا أفرادًا أو مؤسسات، وكذلك العقوبات النظامية التي يتم تطبيقها بحقهم (1) .
_________
(1) جريدة المدينة، العدد: 14489، 20 / 10 / 1423هـ، ص17.
المطلب الثالث: أنظمة الحماية الفنية من الاعتداءات الإلكترونية
منذ أول حالة لجريمة موثقة ارتكبت عام 1958م في الولايات المتحدة الأمريكية بواسطة الحاسب الآلي وحتى الآن كبر حجم هذه الجرائم وتنوعت أساليبها وتعددت اتجاهاتها وزادت خسائرها وأخطارها، حتى صارت من مصادر التهديد البالغة للأمن القومي للدول، خصوصًا تلك التي ترتكز مصالحها الحيوية على المعلوماتية، وتعتمد عليها في تسيير شؤونها , فقد تحولت هذه الجرائم من مجرد انتهاكات فردية لأمن النظم والمعلومات إلى ظاهرة تقنية عامة، ينخرط فيها الكثير ممن تتوافر لديهم القدرات في مجال الحاسب الآلي والاتصال بشبكات المعلومات.
إن المقاومة للجرائم والاعتداءات الإلكترونية على نوعين:
النوع الأول: المقاومة الفنية.
النوع الثاني: المقاومة النظامية.
وتتم الحماية الفنية التقنية بعدة وسائل منها:
أولًا: تشفير البيانات المهمة المنقولة عبر الإنترنت.
ثانيًا: إيجاد نظام أمني متكامل يقوم بحماية البيانات والمعلومات.
ثالثًا: توفير برامج الكشف عن الفيروسات والمقاومة لها لحماية الحاسب الآلي والبيانات والمعلومات من الإضرار بها.
رابعًا: عدم استخدام شبكات الحاسب الآلي المفتوحة لتداول المعلومات الأمنية، مع عمل وسائل التحكم في الدخول إلى المعلومات والمحافظة على سريتها.
خامسًا: توزيع مهام العمل بين العاملين، فلا يعطى المبرمج مثلًا وظيفة تشغيل الحاسب الآلي إضافة إلى عمله، ففي هذه الحالة سوف يكون قادرًا على كتابة برامج قد تكون غير سليمة، ومن ثم تنفيذها على البيانات الحقيقية، كما يتم توزيع مهام البرنامج الواحد على مجموعة من المبرمجين، مما يجعل كتابة برامج ضارة أمرًا صعبًا.
الإنترنت ميدان لكل ممنوع، ولا نغالي إذا قلنا: إن التقدم التقني الذي يشهده العالم اليوم، كما أن له من الجوانب الإيجابية ما يصعب حصره، إلا أن جوانبه السلبية تكاد تكون مدمرة، ما لم تكن هناك مقاومة لهذه السلبيات، فمن خلال شبكة الإنترنت يمكن معرفة كيفية صناعة المتفجرات، وغسيل الأموال، وصناعة القنبلة النووية، وسرقة البطاقات الائتمانية، ولقد أظهر تقرير لمركز الأمم المتحدة للتطوير الاجتماعي والشؤون الإنسانية أن الوقاية من الاعتداءات وجرائم الكمبيوتر تعتمد على المؤسسات الأمنية في إجراءات معالجة المعلومات والبيانات الإلكترونية، وتعاون ضحايا جرائم الكمبيوتر مع رجال الأمن، إلى جانب الحاجة إلى التعاون الدولي المتبادل للبحث الجنائي والنظامي في مجال مكافحة جرائم الكمبيوتر، وفي أوروبا قدمت لجنة جرائم الكمبيوتر توصيات تتعلق بجرائم الكمبيوتر تتمحور حول عدد من النقاط منها المشكلات القانونية في استخدام بيانات الكمبيوتر والمعلومات المخزنة فيه للتحقيق، والطبيعة العالمية لبعض جرائم الكمبيوتر، وتحديد معايير لوسائل الأمن المعلوماتي، والوقاية من جرائم الكمبيوتر، الأمر الذي ينبه إلى المعضلة
الأساسية في هذا النوع من جرائم الكمبيوتر وهي عدم الارتباط بالحدود الجغرافية، وأيضًا كون التقنية المستخدمة في هذه الجرائم متطورة جدًا، فالأموال التي يتم استحصالها لعصابة في طوكيو، يمكن تحويلها في ثانية واحدة إلى أحد البنوك في نيويورك، دون إمكانية ضبطها (1) .
إن أجهزة الأمن تحتاج إلى كثير من العمل لتطوير قدراتها للتعامل مع جرائم الكمبيوتر والوقاية منها، وتطوير إجراءات الكشف عن الجريمة، خاصة في مسرح الحادث، وأن يكون رجل التحقيق قادرًا على تشغيل جهاز الحاسب الآلي، ومعرفة المعدات الإضافية فيه، ومعرفة البرمجيات اللازمة للتشغيل، بحيث يتمكن من تقديم الدليل المقبول للجهات القضائية، وأيضًا يلزم نشر الوعي العام بجرائم الكمبيوتر، والعقوبات المترتبة عليها، واستحداث الأجهزة الأمنية المختصة القادرة على التحقيق في جرائم الكمبيوتر، والتعاون مع الدول الأخرى في الحماية والوقاية من هذه الجرائم.
_________
(1) انظر: جريدة الشرق الأوسط، العدد 8196، يوم الاثنين 7 / 5 / 2001، ص 51.
إن معظم أدوات الجريمة الإلكترونية تكون متوافرة على الشبكة، وهذا الأمر لا تمنعه الأنظمة في معظم الدول، إما لعدم القدرة على السيطرة عليه، أو لأن هناك استخدامات مفيدة لهذه البرامج، فمثلًا هناك عدة برامج لكسر كلمة السر لدخول الأجهزة المحمية بكلمة مرور وهو ما يطلق عليه (CRACKING) وهذه البرامج تكون مفيدة لمن نسي كلمة السر للدخول على الجهاز، أو الدخول على أحد الملفات المحمية، وفي الوقت نفسه يمكن للمعتدي أن يستغل هذه البرامج في فتح جهاز معين بعد معرفة كلمة السر، والدخول على الإنترنت واستغلاله في الاستخدام السيئ، إذن أدوات القرصنة والإجرام متوافرة، لكن الإجرام يكون في الاستغلال السيئ لهذه الأدوات، ويوجد لدى معظم الدول الكبرى أدوات تعقب لمعرفة مصدر مطلق الفيروس مثلا، أو الهجوم على بريد إلكتروني، أو موقع رسمي لإحدى هذه الدول، ولذلك يحرص هؤلاء المعتدون على أن يتم هذا العمل الإجرامي عن طريق أجهزة الآخرين، وهذا يبين أهمية أن يحمي كل واحد جهازه، وأن يحرص على رقمه السري حتى لا يستغل من قبل الآخرين، وينطبق هذا أيضًا على أصحاب الشبكات كالجامعات والمعاهد التي توفر الإنترنت لمنسوبيها،
فقد يستغلها بعضهم لإطلاق الفيروسات أو غيرها من الاعتداءات الإلكترونية.
إن المحافظة على المعلومات من أهم ما تحرص عليه الهيئات والمنظمات والدول، وحتى على مستوى الأفراد، إذ يمكن تعويض فقدان الأجهزة والبرامج، ولكن تعويض فقدان البيانات والمعلومات أو التلاعب بها يعد من الأمور الصعبة والمكلفة، فالمعلومات والبيانات تعد من أهم ممتلكات أي منظمة، لذا يتم السعي للمحافظة على البيانات والمعلومات قدر الإمكان حتى لا يصل إليها أشخاص غير مصرح لهم، ويتم اتباع مجموعة من الإجراءات التي تضمن سلامة هذه المعلومات منها ما يأتي:
1- عدم إلقاء مخرجات الحاسب الآلي، أو شريط تحبير الطابعة، لأن مثل هذه المخرجات قد تحتوي على معلومات مهمة تصل إلى أشخاص غير مصرح لهم الاطلاع عليها، لذا يجب تمزيق المخرجات بواسطة آلات خاصة قبل إلقائها.
2- استخدام كلمات السر للدخول إلى الحاسب الآلي , وتغييرها كل فترة بحيث تعتمد طول الفترة على أهمية البيانات بالنسبة للمنظمة، كما أن بعض أنظمة التشغيل لا تسمح باستخدام كلمة السر نفسها مرة أخرى, وتجبرك على تغييرها بعد فترة محددة من قبل المشرف على نظام التشغيل.
3- عمل طرق تحكم داخل النظام تساعد على منع محاولات الدخول غير النظامية مثال ذلك: عمل ملف يتم فيه تسجيل جميع الأشخاص الذين وصلوا أو حاولوا الوصول إلى أي جزء من البيانات: يحوي رقم المستخدم، ووقت المحاولة وتأريخها ونوع العملية التي قام بها وغير ذلك من المعلومات المهمة.
4- توظيف أشخاص تكون مهمتهم المتابعة المستمرة لمخرجات برامج الحاسب الآلي للتأكد من أنها تعمل بشكل صحيح، وخاصة البرامج المالية التي غالبًا ما يكون التلاعب بها من قبل المبرمجين أو المستخدمين، وذلك عن طريق أخذ عينات عشوائية لمخرجات البرنامج في فترات مختلفة، كما يقومون بفحص ملف المتابعة للتعرف على الأشخاص الذين وصلوا إلى البيانات، أو حاولوا الوصول إليها.
5- تشفير البيانات المهمة المنقولة عبر وسائل الاتصالات كالأقمار الصناعية أو عبر الألياف البصرية، بحيث يتم تشفير البيانات، ثم إعادتها إلى وضعها السابق عند وصولها إلى الطرف المستقبل، ويتم اللجوء إلى تشفير البيانات والمعلومات إذا كانت مهمة، لأن عملية التشفير مكلفة.
6- عمل نسخ احتياطية من البيانات تخزن خارج مبنى المنظمة.
7- استخدام وسائل حديثة تضمن دخول الأشخاص المصرح لهم فقط إلى أقسام مركز الحاسب الآلي، كاستخدام أجهزة التعرف على بصمة العين، أو اليد، أو الصوت (1) .
_________
- انظر: مقدمة في الحاسب الآلي وتقنية المعلومات طارق بن عبد الله الشدي، دار الوطن للنشر الرياض، الطبعة الثانية، 1416هـ، ص188.
المبحث الثالث جهود التصدي للإرهاب الإلكتروني المطلب الأول: جهود المملكة العربية السعودية في التصدي للإرهاب الإلكتروني
تتميز المملكة العربية السعودية باعتمادها على القرآن الكريم والسنة النبوية المطهرة شريعة وحكما في جميع شؤون الحياة، ومن هذا المنطلق فإن التعاملات المرتبطة بتقنية المعلومات، كغيرها من مجالات الحياة، تخضع للأحكام الشرعية المستمدة من الكتاب والسنة , وفي ضوء تلك الأحكام تقوم الجهات المعنية بوضع اللوائح المحددة لحقوق والتزامات الأطراف المختلفة، كما تقوم الهيئات الأمنية والقضائية والحقوقية بتنزيل تلك الأحكام واللوائح على القضايا المختلفة.
ولقد صدرت في المملكة العربية السعودية بعض الأنظمة واللوائح والتعليمات والقرارات لمواجهة الاعتداءات الإلكترونية والإرهاب الإلكتروني، ونصت تلك الأنظمة على عقوبات في حال المخالفة لهذه الأنظمة والتعليمات واللوائح، كقرار مجلس الوزراء رقم (163) في 24 / 10 / 1417هـ الذي ينص على إصدار الضوابط المنظمة لاستخدام شبكة الإنترنت والاشتراك فيها، ومن ذلك:
1- الامتناع عن الوصول أو محاولة الوصول إلى أي من أنظمة الحاسبات الآلية الموصولة بشبكة الإنترنت، أو إلى أي معلومات خاصة، أو مصادر معلومات دون الحصول على موافقة المالكين، أو من يتمتعون بحقوق الملكية لتلك الأنظمة والمعلومات أو المصادر.
2- الامتناع عن إرسال أو استقبال معلومات مشفرة إلا بعد الحصول على التراخيص اللازمة من إدارة الشبكة المعنية.
3- الامتناع عن الدخول إلى حسابات الآخرين، أو محاولة استخدامها بدون تصريح.
4- الامتناع عن إشراك الآخرين في حسابات الاستخدام، أو إطلاعهم على الرقم السري للمستخدم.
5- الالتزام باحترام الأنظمة الداخلية للشبكات المحلية والدولية عند النفاذ إليها.
6- الامتناع عن تعريض الشبكة الداخلية للخطر، وذلك عن طريق فتح ثغرات أمنية عليها.
7- الامتناع عن الاستخدام المكثف للشبكة بما يشغلها دومًا، ويمنع الآخرين من الاستفادة من خدماتها.
8- الالتزام بما تصدره وحدة خدمات (الإنترنت) بمدينة الملك عبد العزيز للعلوم والتقنية من ضوابط وسياسات لاستخدام الشبكة.
9- نص القرار على تكوين لجنة دائمة برئاسة وزارة الداخلية وعضوية وزارات: الدفاع، والمالية، والثقافة والإعلام، والاتصالات وتقنية المعلومات، والتجارة، والشؤون الإسلامية، والتخطيط، والتعليم العالي، والتربية والتعليم، ورئاسة الاستخبارات، ومدينة الملك عبد العزيز للعلوم والتقنية، وذلك لمناقشة ما يتعلق بمجال ضبط واستخدام (الإنترنت) والتنسيق فيما يخص الجهات التي يراد حجبها، ولها على الأخص ما يأتي:
أ - الضبط الأمني فيما يتعلق بالمعلومات الواردة أو الصادرة عبر الخط الخارجي للإنترنت والتي تتنافى مع الدين الحنيف والأنظمة.
ب- التنسيق مع الجهات المستفيدة من الخدمة فيما يتعلق بإدارة وأمن الشبكة الوطنية.
وهذا القرار يبين مبادرة المملكة العربية السعودية وسعيها لتنظيم التعاملات الإلكترونية وضبطها.
ولقد بدأت المملكة العربية السعودية في عقد دورات تدريبية، هي الأولى من نوعها حول موضوع مكافحة جرائم الحاسب الآلي بمشاركة مختصين دوليين، وتقدر تكلفة جرائم الحاسب الآلي في منطقة الشرق الأوسط بحوالي 600 مليون دولار، 25% من هذه الجرائم تعرض لها أفراد ومؤسسات من السعودية خلال عام 2000م فقط، وفيما تعمل لجنة سعودية حكومية مكونة من وكلاء الوزارات المعنية بهذا الموضوع على الانتهاء من إنجاز مشروع نظام التجارة الإلكترونية، فهي مكلفة أيضًا بوضع النظم والبيانات، وتقييم البنية التحتية، وجميع العناصر المتعلقة بالتعاملات الإلكترونية، وتأتي هذه الاستعدادات للحد من انتشار هذا النوع من الجريمة محليًا بعد فتح باب التجارة الإلكترونية فيها، خاصة أن العالم يعاني من انتشارها بشكل واسع بعد أن تطورت بشكل لافت للنظر فيما يخص ماهية هذا النوع من الجرائم، ومرتكبيها، وأنواعها ووسائل مكافحتها، إلى جانب الأحكام والأنظمة التي تحد من ارتكابها.
وتهدف الإجراءات في المملكة العربية السعودية إلى تنمية معارف ومهارات المشاركين في مجال مكافحة الجرائم التي ترتكب عن طريق الكمبيوتر، أو عبر شبكة الحاسب الآلي، وتحديد أنواعها ومدلولاتها الأمنية، وكيفية ارتكابها، وتطبيق الإجراءات الفنية لأمن المعلومات في البرمجيات وأمن الاتصالات في شبكات الحاسب الآلي، والإجراءات الإدارية لأمن استخدام المعلومات، ويرتكب هذا النوع من الجرائم بواسطة عدة فئات مختلفة، ولعل الفئة الأخطر من مرتكبي هذا النوع من الجرائم هي فئة الجريمة المنظمة التي يستخدم أفرادها الحاسب الآلي لأغراض السرقة أو السطو على المصارف والمنشآت التجارية، بما في ذلك سرقة أرقام البطاقات الائتمانية والأرقام السرية ونشرها أحيانًا على شبكة الإنترنت، كما تستخدم هذه الفئة الحاسب الآلي لإدارة أعمالها غير المشروعة كالقمار والمخدرات وغسيل الأموال , وعلى رغم تنوع الفئات التي ترتكب هذه النوعية من الجرائم إلا أن الطرق المستخدمة في الجريمة تتشابه في أحيان كثيرة.
ولذلك فإن أجهزة الأمن بحاجة إلى الكثير من العمل لتطوير قدراتها للتعامل مع جرائم الكمبيوتر، خاصة في مسرح الجريمة، حتى يكون رجل التحقيق قادرًا على التعامل مع الأدوات الإلكترونية من أجهزة وبرامج (1) .
وكما ذكرنا سابقًا يجري العمل في المملكة العربية السعودية لإصدار عدد من الأنظمة التي تضبط التعاملات الإلكترونية وتجرم الاعتداء والعدوان الإلكتروني.
_________
(1) انظر: السعودية تعقد دورات لمكافحة جرائم الكمبيوتر بعد خسائر تقدر بأكثر من 150 مليون دولار لحقت بمؤسساتها الوطنية، عمر الزبيدي، جريدة الشرق الأوسط، العدد: 8196، يوم الاثنين 7 / 5 / 2001م، ص15.
المطلب الثاني: الجهود الدولية في التصدي للإرهاب الإلكتروني
على مستوى دول العالم ومع مواكبة التطور الهائل لتقنية المعلومات سنت أنظمة لضبط التعاملات الإلكترونية، وتضمنت تلك الأنظمة عقوبات للمخالفين في التعاملات الإلكترونية ففي ماليزيا صدر نظام في عام 1997م للمخالفات الإلكترونية، وقد صنف المخالفات إلى: الوصول غير المشروع إلى الحاسب الآلي والدخول بنية التخريب أو التعديل غير المسموح به وتتراوح العقوبات المحددة بين غرامات مالية تصل إلى 150. 000دولار ماليزي (1) ، مع السجن مدة تصل إلى عشر سنوات.
وفي أيرلندا صدر نظام في عام 2001م للحماية من الجرائم المعلوماتية، يتيح معاقبة الاستخدام غير المسموح به لأجهزة وأنظمة الحاسب الآلي.
وفي مصر يجري العمل في وزارة الاتصالات والمعلومات لإصدار نظام عن الجريمة الإلكترونية، يتضمن عقوبات رادعة لمن يقوم من الأفراد أو المؤسسات بتزوير أو إفساد مستند إلكتروني على الشبكة، أو الكشف عن بيانات ومعلومات بدون وجه حق، وغيرها من صور الجريمة الإلكترونية.
_________
(1) انظر: دراسة تجارب الدول في مجال أحكام في المعلوماتية، إعداد: د / محمد القاسم، د / رشيد الزهراني د / عبد الرحمن السند، عاطف العمري، مشروع الخطة الوطنية لتقنية المعلومات 10 / 11 / 1423هـ.
أما في الأردن فيجري العمل لإعداد تنظيم يتعلق بخصوصية المعلومات وسريتها، للمحافظة عليها في ظل التعاملات الإلكترونية عبر الشبكات العالمية للمعلومات، كما تساهم الأردن في إعداد مشروع حول قانون مكافحة جرائم تقنية المعلومات وما في حكمها، والمقدم إلى الإدارة العامة للشؤون القانونية في جامعة الدول العربية.
صعوبة التعاون الدولي في مكافحة الجريمة الإلكترونية:
في عالم مزدحم بشبكات اتصال دقيقة تنقل وتستقبل المعلومات من مناطق جغرافية متباعدة باستخدام تقنيات لا تكفل للمعلومات أمنًا كاملًا، يتاح في ظلها التلاعب عبر الحدود بالبيانات المنقولة أو المخزنة، مما قد يسبب لبعض الدول أو الأفراد أضرارًا فادحة، يغدو التعاون الدولي واسع المدى في مكافحة الجرائم الواقعة في بيئة المعالجة الآلية للبيانات أمرًا متحتمًا، ومع الحاجة الماسة لهذا التعاون إلا أن عقبات عدة تقف في سبيله أبرزها ما يأتي:
1- عدم وجود اتفاق عام مشترك بين الدول حول نماذج إساءة استخدام نظم المعلومات الواجب تجريمها.
2- عدم الوصول إلى مفهوم عام موحد حول النشاط الذي يمكن الاتفاق على تجريمه.
3- اختلاف مفاهيم الجريمة باختلاف الحضارات.
4- عدم وجود معاهدات دولية لمواجهة المتطلبات الخاصة بالجرائم الإلكترونية.
5- تعقد المشكلات النظامية والفنية الخاصة بتفتيش نظام معلوماتي خارج حدود الدولة، أو ضبط معلومات مخزنة فيه، أو الأمر بتسليمها.
وسعيًا للتغلب على هذه المشكلات أو بعضها، أهاب مؤتمر الأمم المتحدة الثامن لمنع الجريمة ومعاملة المجرمين الذي عقد في هافانا، في قراره المتعلق بالجرائم ذات الصلة بالحاسب الآلي بالدول الأعضاء أن تكثف جهودها كي تكافح بمزيد من الفعالية عمليات إساءة استعمال الحاسب الآلي التي تستدعي تطبيق جزاءات جنائية على الصعيد الوطني، بما في ذلك النظر إذا دعت الضرورة في:
أ) تحديث الأنظمة والإجراءات الجنائية بما في ذلك اتخاذ تدابير من أجل ضمان أن تكون الجزاءات بشأن سلطات التحقيق وقبول الأدلة على نحو ملائم.
ب) النص على جرائم وجزاءات وإجراءات تتعلق بالتحقيق والأدلة، للتصدي لهذا الشكل الجديد والمعقد من أشكال النشاط الإجرامي.
كما حث المؤتمر الدول الأعضاء على مضاعفة الأنشطة التي تبذلها على الصعيد الدولي من أجل مكافحة الجرائم المتصلة بالحاسبات، بما في ذلك دخولها حسب الاقتضاء أطرافًا في المعاهدات المتعلقة بتسليم المجرمين، وتبادل المساعدة الخاصة المرتبطة بالجرائم ذات الصلة بالحاسب الآلي، وأن يسفر بحث مؤتمرات الأمم المتحدة لموضوع الجرائم ذات الصلة بالحاسب عن فتح آفاق جديدة للتعاون الدولي في هذا المضمار ولاسيما فيما يتعلق بوضع أو تطوير ما يأتي:
أ- معايير دولية لأمن المعالجة الآلية للبيانات.
ب- تدابير ملائمة لحل مشكلات الاختصاص القضائي التي تثيرها الجرائم المعلوماتية العابرة للحدود، أو ذات الطبيعة الدولية.
ج- اتفاقيات دولية تنطوي على نصوص تنظيم إجراءات التفتيش والضبط المباشر الواقع عبر الحدود على الأنظمة المعلوماتية المتصلة فيما بينها، والأشكال الأخرى للمساعدة المتبادلة، مع كفالة الحماية في الوقت نفسه لحقوق الأفراد والدول (1) .
_________
- انظر: الجرائم المعلوماتية، أصول التحقيق الجنائي الفني واقتراح بإنشاء آلية عربية موحدة للتدريب التخصصي، د / هشام محمد فريد رستم، بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت الذي نظمته كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة، 2000م، ص49، 48.
الخاتمة الحمد لله الذي بنعمته تتم الصالحات، والصلاة والسلام على من ختمت ببعثته الرسالات نبينا محمد وعلى آله وصحبه وسلم تسليما كثيرًا. أما بعد: فلقد أصبح الإرهاب الإلكتروني هاجسا يخيف العالم الذي أصبح عرضة لهجمات الإرهابيين عبر الإنترنت الذين يمارسون نشاطهم التخريبي من أي مكان في العالم، وهذه المخاطر تتفاقم بمرور كل يوم، لأن التقنية الحديثة وحدها غير قادرة على حماية الناس من العمليات الإرهابية الإلكترونية والتي سببت أضرارًا جسيمة على الأفراد والمنظمات والدول. ولقد سعت العديد من الدول إلى اتخاذ التدابير والاحترازات لمواجهة الإرهاب الإلكتروني، إلا أن هذه الجهود قليلة ولا نزال بحاجة إلى المزيد من هذه الجهود المبذولة لمواجهة هذا السلاح الخطير.
فالإرهاب الإلكتروني أصبح خطرًا يهدد العالم بأسره، ويكمن الخطر في سهولة استخدام هذا السلاح مع شدة أثره وضرره، فيقوم مستخدمه بعمله الإرهابي وهو في منزله، أو مكتبه، أو في مقهى، أو حتى من غرفته في أحد الفنادق.
إن من أبرز ما توصلت إليه في البحث الآتي أولًا: أن التعاملات المرتبطة بتقنية المعلومات كغيرها من مجالات الحياة يجب أن تخضع للأحكام الشرعية المستمدة من الكتاب والسنة، وفي ضوء تلك الأحكام تقوم الجهات المعنية بوضع اللوائح المحددة لحقوق والتزامات الأطراف المختلفة، كما تقوم الهيئات القضائية والأمنية والحقوقية بتنزيل تلك الأحكام واللوائح على القضايا المختلفة، وفض النزاعات الناتجة عنها.
ثانيًا: أن من أعظم الوسائل المستخدمة في الإرهاب الإلكتروني استخدام البريد الإلكتروني في التواصل بين الإرهابيين وتبادل المعلومات بينهم، بل إن كثيرًا من العمليات الإرهابية التي حدثت في الآونة الأخيرة كان البريد الإلكتروني فيها وسيلة من وسائل تبادل المعلومات وتناقلها بين القائمين بالعمليات الإرهابية والمخططين لها.
ثالثًا: اختراق البريد الإلكتروني خرق لخصوصية الآخرين وهتك لحرمة معلوماتهم وبياناتهم والله - عز وجل - نهى عن التجسس، والشريعة الإسلامية كفلت حفظ الحقوق الشخصية للإنسان وحرمت الاعتداء عليها بغير حق. كما أن الاعتداء على مواقع الإنترنت بالاختراق أو التدمير ممنوع شرعًا، ويعد تدمير المواقع من باب الإتلاف وعقوبته أن يضمن ما أتلفه فيحكم عليه بالضمان.
رابعًا: يقوم الإرهابيون بإنشاء وتصميم مواقع لهم على شبكة المعلومات العالمية الإنترنت لنشر أفكارهم والدعوة إلى مبادئهم، وتعليم الطرق والوسائل التي تساعد على القيام بالعمليات الإرهابية، فقد أنشئت مواقع لتعليم صناعة المتفجرات، وكيفية اختراق وتدمير المواقع وطرق اختراق البريد الإلكتروني، وكيفية الدخول على المواقع المحجوبة، وطريقة نشر الفيروسات وغير ذلك.
خامسًا: حجب المواقع الضارة والتي تدعو إلى الفساد والشر، ومنها المواقع التي تدعو وتعلم الإرهاب والعدوان والاعتداء على الآخرين بغير وجه حق من الأساليب المجدية والنافعة لمكافحة الإرهاب الإلكتروني.
سادسًا: على الرغم من إدراك أهمية وجود وتطبيق أحكام وأنظمة لضبط التعاملات الإلكترونية والتي تعتبر وسيلة من وسائل مكافحة الإرهاب الإلكتروني، فإن الجهود المبذولة لدراسة وتنظيم ومتابعة الالتزام بتلك الأحكام لا يزال في مراحله الأولية، وما تم في هذا الشأن لا يتجاوز مجموعة من القرارات المنفصلة واللوائح الجزئية التي لا تستوعب القضايا المستجدة في أعمال تقنية المعلومات كما لا توجد بصورة منظمة ومعلنة أقسام أمنية، ومحاكم مختصة، ومنتجات إعلامية لشرائح المجتمع المختلفة.
سابعًا: إن أجهزة الأمن تحتاج إلى كثير من العمل لتطوير قدراتها للتعامل مع جرائم الكمبيوتر والوقاية منها، وتطوير إجراءات الكشف عن الجريمة، خاصة في مسرح الحادث، بحيث تتمكن من تقديم الدليل المقبول للجهات القضائية، وأيضًا يلزم نشر الوعي العام بجرائم الكمبيوتر، والعقوبات المترتبة عليها، واستحداث الأجهزة الأمنية المختصة القادرة على التحقيق في جرائم الكمبيوتر، والتعاون مع الدول الأخرى في الحماية والوقاية من هذه الجرائم.
ثامنًا: تضطلع المملكة العربية السعودية بجهود جبارة في مكافحة الإرهاب الإلكتروني، ولقد أصدرت مجموعة من الأنظمة واللوائح والتعليمات والقرارات لمواجهة الاعتداءات الإلكترونية والإرهاب الإلكتروني، إضافة إلى عقد دورات تدريبية، هي الأولى من نوعها حول موضوع مكافحة جرائم الحاسب الآلي بمشاركة مختصين دوليين.
تاسعًا: على مستوى دول العالم ومع مواكبة التطور الهائل لتقنية المعلومات سنت أنظمة لضبط التعاملات الإلكترونية، وتضمنت تلك الأنظمة عقوبات للمخالفين في التعاملات الإلكترونية ومكافحة الإرهاب الإلكتروني.
وختامًا فإني أحمد المولى عز وجل على ما منّ به عليّ من إكمال هذا البحث والذي أرجو أن ينال القبول منه سبحانه وأن يبارك فيه، وأن ينفع به، وأن يرزقني الإخلاص في القول والعمل وأن يجعل هذا العمل خالصًا لوجهه الكريم.
والحمد لله من قبل ومن بعد، واستغفر الله من الزلل والخطأ، فجل من لاعيب فيه وعلا، وصلى الله وسلم على نبينا محمد وعلى آله وصحبه أجمعين.
المراجع
* الإرهاب السياسي والقانون الجنائي. عبد الرحيم صدق، دار النهضة العربية - القاهرة، 1985 م.
* الإرهاب والعنف في ميزان الشريعة الإسلامية والقانون الدولي. الدكتور / حسن بن محمد سفر، بحث مقدم لمجمع الفقه الإسلامي الدولي، الدورة الرابعة عشرة، الدوحة- قطر 11 / 1 / 2003م.
* تبصرة الحكام في أصول الأقضية ومناهج الأحكام. برهان الدين إبراهيم بن محمد بن فرحون اليعمري المالكي، تخريج / جمال مرعشلي، دار الكتب العلمية، بيروت، لبنان.
* تجارب الدول في مجال أحكام في المعلوماتية. د / محمد بن عبد الله القاسم، د / رشيد الزهراني، عبد الرحمن بن عبد الله السند، عاطف العمري، مشروع الخطة الوطنية لتقنية المعلومات، 1423هـ.
* التجارة على الإنترنت. سايمون كولن، نقله إلى العربية، يحيى مصلح، بيت الأفكار الدولية بأمريكا 1999م.
* التدمير المتعمد لأنظمة المعلومات الإلكترونية. د / عبادة أحمد عبادة، مركز البحوث والدراسات، شرطة دبي بدولة الإمارات العربية المتحدة.
* التعامل مع الاعتداءات الإلكترونية من الناحية الأمنية. د / خالد بن محمد الطويل، مركز المعلومات الوطني، وزارة الداخلية، ورقة عمل مقدمة لورشة العمل الثالثة (أحكام في المعلوماتية) الذي نظمه مشروع الخطة الوطنية لتقنية المعلومات 19 / 10 / 1423هـ الرياض.
* التكييف القانوني لإساءة استخدام أرقام البطاقات عبر شبكة الإنترنت. عماد علي الخليل، بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت، الذي نظمته كلية الشريعة والقانون، بجامعة الإمارات العربية المتحدة، عام2000م.
* التهديدات الإجرامية للتجارة الإلكترونية. د / سهير حجازي، مركز البحوث والدراسات، شرطة دبي بدولة الإمارات العربية المتحدة.
* جرائم استخدام شبكة المعلومات العالمية (الجريمة عبر الإنترنت) . د / ممدوح عبد الحميد عبد المطلب، بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت، كلية الشريعة والقانون، بجامعة الإمارات العربية المتحدة، عام 2000م.
* الجرائم المعلوماتية (أصول التحقيق الجنائي الفني واقتراح بإنشاء آلية عربية موحدة للتدريب التخصصي) . د / هشام محمد فريد رستم، بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت كلية الشريعة والقانون، بجامعة الإمارات العربية المتحدة، عام 2000م.
* حاشية قليوبي على شرح المحلى. شهاب الدين أحمد بن محمد بن سلامة قليوبي، شركة مكتبة ومطبعة مصطفى البابي الحلبي، مصر.
* شرح منتهى الإرادات. منصور بن يونس البهوتي، تحقيق ونشر / مكتبة نزار الباز.
* قرارات وتوصيات مجمع الفقه الإسلامي. منظمة المؤتمر الإسلامي، جدة، دار القلم، دمشق.
* مقدمة في الحاسب الآلي وتقنيات المعلومات. طارق بن عبد الله الشدي، دار الوطن للنشر، الرياض، الطبعة الثانية، 1416هـ.