إظهار / إخفاء الإعلانات 
عدد الضغطات : 6,091 عدد الضغطات : 7,212 عدد الضغطات : 10,430 عدد الضغطات : 4,646 الديوان الشعري
عدد الضغطات : 5,626
إظهار / إخفاء الإعلانات 
سوالف صورتي
عدد الضغطات : 4,459 اقلام من الجبلان
عدد الضغطات : 3,715 قناة منتدى الجبلان
عدد الضغطات : 4,586 مشاكل وحلول المواقع
عدد الضغطات : 2,668
شخصيات من الجبلان
عدد الضغطات : 5,502 اطلب توقيعك من مصميمي المنتدى
عدد الضغطات : 2,504 عظو بالمطبخ
عدد الضغطات : 2,600 طلبات البرامج
عدد الضغطات : 2,438

.::||[ آخر المشاركات ]||::.
المصممين [ الكاتب : محمد بن حلبيد - آخر الردود : محمد بن حلبيد - عدد الردود : 0 - عدد المشاهدات : 1 ]       »     اعلان مشاركة مهرجان الملك عبدا... [ الكاتب : محمد بن حلبيد - آخر الردود : محمد بن حلبيد - عدد الردود : 0 - عدد المشاهدات : 1 ]       »     عم ينصح بناخيه [ الكاتب : خيال الصبحا - آخر الردود : فهد عيد الجبلي - عدد الردود : 1 - عدد المشاهدات : 2 ]       »     اقتراح جديد : [ الكاتب : محمد بن حلبيد - آخر الردود : فهد عيد الجبلي - عدد الردود : 2 - عدد المشاهدات : 3 ]       »     تخيل لو تجي يمي [ الكاتب : سلطان الجبلي - آخر الردود : فهد عيد الجبلي - عدد الردود : 1 - عدد المشاهدات : 2 ]       »     الجبلان تنعى فقيدها الشاعر الك... [ الكاتب : اللجنة الاعلامية - آخر الردود : سلطان الجبلي - عدد الردود : 3 - عدد المشاهدات : 4 ]       »     قبضة جمر و بالحشى غيرها أجمار.... [ الكاتب : * جمرة مطير * - آخر الردود : سلطان الجبلي - عدد الردود : 335 - عدد المشاهدات : 11222 ]       »     (*هـــــــــــــدوء*) [ الكاتب : (*قمرهم كلهم*) - آخر الردود : سلطان الجبلي - عدد الردود : 2240 - عدد المشاهدات : 52428 ]       »     عيدكم مبارك وكل عام وانتم بخير... [ الكاتب : محمد بن حلبيد - آخر الردود : سلطان الجبلي - عدد الردود : 1 - عدد المشاهدات : 2 ]       »     افراح الغظيان [ الكاتب : فهد عيد الجبلي - آخر الردود : سلطان الجبلي - عدد الردود : 1 - عدد المشاهدات : 2 ]       »    


تابعونا عبر تويتر تابعونا عبر فيس بوك

العودة   ::منتدى الجبلان الرسمي:: > الأقسام الاسلامية والعامة > المجلس التعليمي والثقافي
 


إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 03-02-2008, 11:18 PM   #11
::عضو مميز::


الصورة الرمزية عمرالجبلي
عمرالجبلي غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 606
 تاريخ التسجيل :  Oct 2007
 أخر زيارة : 03-10-2011 (06:47 PM)
 المشاركات : 256 [ + ]
 التقييم :  10
لوني المفضل : Cadetblue
افتراضي



أسجل متابعتي


 

رد مع اقتباس
قديم 03-02-2008, 11:20 PM   #12
::عضو مميز::


الصورة الرمزية عمرالجبلي
عمرالجبلي غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 606
 تاريخ التسجيل :  Oct 2007
 أخر زيارة : 03-10-2011 (06:47 PM)
 المشاركات : 256 [ + ]
 التقييم :  10
لوني المفضل : Cadetblue
افتراضي



/أسجل متابعتي


 

رد مع اقتباس
قديم 04-02-2008, 08:19 PM   #13
::شخصية هامة::


الصورة الرمزية أبومحمد
أبومحمد غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 684
 تاريخ التسجيل :  Nov 2007
 أخر زيارة : 04-09-2017 (04:32 AM)
 المشاركات : 2,446 [ + ]
 التقييم :  18
لوني المفضل : Cadetblue
Icon100 الولايات المتحدة وأمن الخليج أسس الحرب على الإرهاب 
(2 من4)



الولايات المتحدة وأمن الخليج أسس الحرب على الإرهاب 
(2 من4)

الاثنين, 4 فبراير 2008
تأليف : د. ستيفن رايت إعداد: علي الموعي
نشوء الحرب على الإرهاب.. الإسلام السياسي والإستراتيجية الكبرى

في الفصل الثاني يقدّم الكاتب تفسيراً لكلمات بريجنسكي، الذي قصد الإشارة إلى أنه قبل 11 سبتمبر (أيلول) 2001 كان من الصعب عقد مُقارنة بين نشوء الإسلام السياسي الأصولي وبالتهديد الإيديولوجي والعسكري الذي كان يشكـّله الاتحاد السوفييتي. غير أن عنف هجمات 11 سبتمبر أسفر عن اعتماد سياسة خارجية متشدّدة من جانب الولايات المتحدة.

يقول الكاتب إن الناتج الإجمالي للغزو السوفييتي لأفغانستان كان نقطة البداية لنشوء وتطوّر صيغة من الإسلام السياسي العالمي المُتشدد تمخّض عن قيام تنظيم «القاعدة». غير أن استعراض السياسة الخارجية الأميركية حيال الإسلام السياسي المتشدد يُبيّن أن مواقف الولايات المتحدة من الحركات السياسية ذات التوجّه الإسلامي لا تتداخل مع سياستها تجاه الدين الإسلامي.



تتمحور السياسة الاميركية تجاه المجموعات الإسلامية المعتدلة حول ما إذا كانت مشاركتها في العملية الديموقراطية وتشكيل حكومات على أساس الشريعة الإسلامية أمراً مشروعاً، والأهمّ من ذلك حول الأسلوب الذي تنتهجه واشنطن في مكافحة جذور التطرّف والإرهاب بشكل عام.

بناءً على ما تقدّم يمكن القول إن الولايات المتحدة ترى في غياب الديموقراطية والحرية في البلدان الإسلامية أساساًً لنشوء التطرّف الديني، ومع ذلك فإن السياسة الأميركية الداعية إلى الإصلاح كوسيلة لاجتثاث جذور التطرّف الإسلامي ظلـّت في مرتبة ثانوية ضمن الاهتمامات الاستراتيجية لإدارة الرئيس السابق بيل كلينتون تجاه منطقة الخليج.

وبينما يتساءل الأكاديميون عما إذا كان الإسلام السياسي ينسجم أساساً مع الديموقراطية ويحاولون تصنيف أصول الحركات الإسلامية، يُجمعون على توصيف الإسلام السياسي بأنه نِتاج اجتماعي/ثقافي معقد تطوّر عَبْرَ مراحلَ تاريخية وليس مجرّد نتاج بنية سياسية.

يتساءل المُحلل برنارد لويس «لماذا تراجعت الحضارة الإسلامية عن ازدهارها وتألقها المعهودََين ولماذا انهارت بالنسبة للغرب؟».ويثنـّي الفرنسي فرانسوا بورغا على هذا الرأي بقوله «إن التوجّه الإسلامي إنما جاء رداً على موجة التغريب وأنه ليس ببساطة سوى ردّ ثقافيّ».

وفيما يشدّد بسّام الطيبي على أن «الهوية الإسلامية برزت بقوة كرَدّ ثقافي على التقاء المسلمين بالحضارة الغربية»، يرى هرير دكمجيان «إن ذلك حدث في إطار العجز عن اللحاق بركب التحديث والتنمية في المنطقة»، ويعود لويس إلى تأكيد أن «دمج القِيَم الإسلامية في الحياة السياسية إنما يُعتبر الطريقة المُثلى لاستعادة مَوقع العالم الإسلامي بالنسبة للغرب».

يؤيّد نزيه الأيوبي وجهة النظر هذه لكنه يؤكد أن «غياب التنمية الاقتصادية الحقيقية في الشرق الأوسط يُعزى إلى كونها اصطناعية وإلى اعتمادها على مصادر تخطيط غربية بشكل أساسي». ويعتبر دانييل بايبس «إن نشوء التيارات الإسلامية كان وليدَ التشدّد والرأسمالية الغربيَََيْن، بدليل أن مُعظمَ الإسلاميين المُعارضين للغرب هم من المثقفين الذين يتطلعون إلى تحديث بلدانهم لكنهم يلومون الغرب لأنه حجب عنها الوسائل الفعّالة للتنمية».

هذا الربط بين عوامل ثقافية اقتصادية كأساس لتنامي الحركات الإسلامية لا ينفي أن حركات الإسلام السياسي هي ردّ سياسي قبل أي شيء آخر في غياب الإحساس القومي العربي.

ويعزو جون إسبوزيتو نشوء الإسلام السياسي إلى «فشل الشعارات البديلة، أمثال: القومية/الاشتراكية الغربية، والقومية (البهلوية) الإيرانية، والقومية الإسلامية في باكستان، فضلاً عن غياب أية قوة سياسية دافعة ذات مصداقية».

وتخلص ماريا دو سيو بينتو إلى أن «الإسلام السياسي هو في الغالب حركة احتجاج ضد الأنظمة العربية الحالية التي تعاني من ضعف حقيقي في مواجهة التحدّي الإسلامي المتنامي، والعاجزة عن الوفاء بوعودها في تنفيذ برامج قومية شاملة لشعوبها».

ويضيف مارتن إنديك على وجهة النظر هذه قوله «إن الإحباط الذي يعتري الإسلاميين لدى تعاملهم مع حكوماتهم من شـأنه تصعيد معارضتهم للولايات المتحدة والقوى الغربية الأخرى، على اعتبار أنها تقف وراء امتناع الأنظمة السلطوية عن الإصلاح».

الحركات الإسلامية…تعايش أم مواجهة؟
تستخدم حركات الإسلام السياسي أساليبَ متنوّعة في محاولاتها كَسْب قوة سياسية. ويجري تصنيف الإسلاميين بشكل عام بناءً على سلوكهم السياسي كمعتدلين أو متشدّدين في حال اتخاذهم من العنف وسيلة ًسياسية. ويُجمل إسبوزيتو نقاط الالتقاء بين مختلف حركات الإسلام السياسي في ما يلي:

1 - يُنظر إلى الإسلام على أنه أسلوب حياة.

2 - يُعتبر «التغريب» وقِيَم أخرى مُماثلة نوعاً من العلمنة التي تتناقض مع الإسلام.

3 - الإسلام هو الطريق الذي رسمه الله للنجاح. وعليه فهو يتفوق على الرأسمالية والاشتراكية في الشكل والمضمون.

4 - تطبيق الشريعة من شأنه أن يؤدي إلى نشوء مجتمع أكثرَ تمسّكاً والتزاما بالعدل والأخلاق.

5 - من واجب جميع المسلمين أن يعتنقوا مبدأ «الجهاد» وأن يحاربوا الباطل بلا هوادة.

ويؤكد إسبوزيتو وزميله فول بالمقابل وجود نقاط اختلاف بين الحركات الإسلامية، ويشيران إلى أن «الجماعات المتشددة أمثال (حزب الله) و(الجهاد) و (التكفير والهجرة) و(جيش الله) تدعو كلها إلى إسقاط الحكومات الإسلامية التي تعتبرها هي (غير إسلامية)، وأن هناك حرباً مع الغرب، وأن الذين لا يقبلون بذلك من المسلمين وغير المسلمين يـُعتبَرون كفـّاراً».

يسلط إسبوزيتو الضوء من ناحية أخرى على وجود إسلاميين معتدلين ويشير إلى صيغة «التعايش» التي تجعل الإسلام قادراً على التناغم مع الديموقراطية، وعليه فلا بدّ من إدراجه ضمن المشهد السياسي كجزء من مسار أوسع نحو التعدّدية، خاصة وأن الإسلام ينطوي على عنصر تمثيلي وآلية استشارية فاعلَيْن من خلال نظام «الشورى».

ويتخذ غراهام فوللر موقفا إيجابياً في السياق نفسه، مبيناً أن «انخراط الإسلاميين في العملية السياسية الديموقراطية ينبغي أن يخضع لتعديل مناسب يمهّد الطريق أمام تعاونهم مع الحركات الأخرى ويمكـّنهم من تحقيق غرضهم وكسب الدعم السياسي كي يُصار إلى انتخابهم لمواقع السلطة».

لكن بايبس يحذّر من أن حركات الإسلام السياسي - رغم الخلافات السائدة في ما بينها- تتبنى مواقفَ عدائية تجاه الغرب وتشكل مصدرَ تهديد للحضارة الغربية. ويدلل على ذلك بقوله إن إعلان أسامة بن لادن الحرب على الولايات المتحدة مثلاً، يشير إلى عودة الصراع من أجل السيطرة الدينية على العالم كما كان عليه الحال إبان القرن السابع عشر.

ويُجمع كرامر وبايبس على انه لا يمكن رسم خط حقيقي يبيّن وجود فوارق بين الحركات الإسلامية المعتدلة والمتشدّدة، ويقولان إن هذا العنصر يُعتبرُ المنبع الرئيسي للتوتر المتصاعد في العلاقة مع الغرب.

البعد التاريخي للموقف الأميركي من الإسلام السياسي
بدأ موقف الحكومة الأميركية من الإسلام السياسي يتبلور في عهد الرئيس جيمي كارتر الذي وجدت إدارته في حركة «المجاهدين» الأفغانية وسيلة جيو-استراتيجية لاستدراج الاتحاد السوفييتي إلى مواجهة «على الطريقة الفيتنامية» بغرض التصدي للتهديد السوفييتي لمنطقة الخليج.

كان بريجنسكي يعتبر الغزو السوفييتي لأفغانستان نتيجة مباشرة لعملية أميركية مُستترة لجرّ السوفييت إلى مثل ذلك الفعل. وتبيّن في ما بعد أن تحليله كان صحيحاً، حيث فتح الغزو البابَ أمام علاقة استراتيجية تضمنت بين أشياء أخرى تزويد الولايات المتحدة للإسلاميين بالسلاح، ولم تلبث أن اتسع نطاقها ليشهد قيام علاقات أوسع مع حركات الإسلام السياسي.

بَيْدَ أن الثورة الإسلامية في إيران عام 1979 كانت القضية الرئيسية التي وضعت الإسلام السياسي تحت الأضواء. فالثورة الإيرانية –بخلاف «المجاهدين» الأفغان الذين اعتـُبروا مُجرّدَ أداة تكتيكية- كانت في أنظار الأميركيين مصدر تهديد استراتيجي واضح المعالم لمصالح واشنطن في منطقة الخليج، وهو ما دفع الولايات المتحدة إلى تغيير سياستها حيال أمن المنطقة ومَهّدَ لبروز الإسلام السياسي كقوة سياسية ذات مصداقية.

لكن رغم تعدّد اللقاءات بين الولايات المتحدة وجماعات إسلامية متشدّدة إبـّان الثمانينيات، لم تعتمدْ واشنطن إطاراً سياسياً شاملاً للتعامل مع الوضع الجديد. وجاءت الهجمات الإرهابية على ثكنات جنود البحرية الأميركية في لبنان العام 1983 لتؤكـّد الاعتراف بأن الإسلام السياسي يشكـّل مصدرَ خطر فعليّا.

غير أن اهتمام إدارة الرئيس رونالد ريغان ظلّ مُنصبـّاً على استراتيجية الحرب الباردة وبقي شأن الإسلام السياسي في مرتبة ثانوية.

ثم جاءت الانتخابات الجزائرية العام 1991 لتبيّن أن الإسلامَ السياسي يمكن أن يكتسب قوة مُتعاظمة يشكـّل معها تهديداً خطيراً من خلال العملية الديموقراطية. فقد أسفر فوز «جبهة الإنقاذ الوطني» عن اندلاع حرب أهلية عندما تدخـّل الجيش لإلغاء الانتخابات.

الواقع أن إدراك حجم التهديد الناجم عن اتساع نطاق الإسلام السياسي عبر صناديق الاقتراع يعود إلى مرحلة انتهاء الحرب الباردة، حيث اعتبره الكثيرُ من المحللين الخليفة الإيديولوجي للشيوعية. وفي يونيو (حزيران) 1992، كشف مُساعد وزير الخارجية لشؤون الشرق الأدنى في عهد الرئيس بوش الأب، إدوارد دجيرجيان، النقابَ عن سياسة خارجية للتصدّي لنشاط الجماعات الإسلامية تمتدّ عَبْرَ منطقة «قوس الأزمات» من البلقان إلى القوقاز فشمال أفريقيا والشرق الأوسط وصولاً إلى وسط وجنوب آسيا.

وقد رسمت تلك السياسة خطاً فاصلاً بين الجماعات الإسلامية المعتدلة والمتطرّفة، بما يُجمل الصفات المميزة لهذه الأخيرة بما يلي:

1 - الجماعات المتطرفة تمارس الإرهاب وتضطهد الأقليات وتدعو إلى عدم التسامح وتخرق المعاييرَ المُتعارف عليها دولياً في ما يخصّ حقوق الإنسان.

2 - المتطرفون لا يتحسّسون مدى الحاجة إلى التعدّدية السياسية.

3 - إنهم يغلـّفون رسالتهم تحت عناوين مختلفة ذات أسس سلطوية بحتة.

4 - إنهم يُشعلون المواجهات الدينية والسياسية بدلاً من التعاون البنـّاء مع العالم من حولهم.

5 - إنهم لا يشاركوننا التزامَنا بحلّ النزاعات، وبخاصة الصراع العربي-الإسرائيلي، بالطرق السلمية.

6 - إنهم يتحالفون مع الذين يعملون على تحقيق أهدافهم عن طريق الاضطهاد والعنف.

مقابل ذلك، كان يـُنظرُ إلى الجماعات الإسلامية المعتدلة على أنها تسعى إلى تحقيق أهدافها من خلال الإصلاح التدريجي وتأكيد المبادئ الإسلامية لما فيه صالح بلدانهم.

وبالنتيجة، أصبح الإسلام السياسي قضيةً بالنسبة للولايات المتحدة عندما بدأ يستخدم العنف كوسيلة للوصول إلى أغراضه السياسية. وقد وقع ذلك ضمن الجدل الدائر حول ما إذا كانت لدى الولايات المتحدة سياسة خاصة بالإسلام السياسي المُعتدل وبموقفه من الديموقراطية ثم طبيعة السياسة الأميركية لمكافحة الإرهاب حيال الإسلام السياسي المتطرف.

الإسلام والديموقراطية
كان مستشار الرئيس كلينتون لشؤون الأمن القومي أنتوني ليك يفصل بين التطرّف الإسلامي والعقيدة الإسلامية لكنه يعتبره خطراً على الحرية بحدّ ذاتها. وقد ورد على لسانه في مايو (أيار) 1994 «إن ما يميّز التطرّف الإسلامي عن الأشكال الأخرى من التطرّف ليس الإرهاب، بل السعي المكشوف إلى السلطة السياسية».

لكنّ عبارات ليك تثير من الأسئلة أكثر مما تقدم من أجوبة. فمن الصعب الفصل بين الإسلاميين المعتدلين والمتطرّفين طالما أنهم يسعَون جميعاً إلى إقامة نظام إسلامي يحقق أهدافهم الاستراتيجية.

إن تصنيف المتطرفين على أنهم يستخدمون ما يُتاح لهم من وسائل بغية تحقيق أغراضهم يدفع إلى الاستنتاج أن هدفهم في إقامة نظام ثيوقراطي يُصبح مُرادفاً للتطرّف ومُتناقضاً مع المصالح الأميركية.

والسؤال الذي يفرض نفسه هنا هو: هل ترى الولايات المتحدة أن النظام الثيوقراطي يتواءم مع الديموقراطية، وعلى هذا الأساس: إلى أي مدى يمكن المساواة بين الإسلاميين المعتدلين والمتطرفين إذا كانوا يتطلعون جميعاً إلى هدف مشترك هو إقامة نظام إسلامي؟

إدارة الرئيس كلينتون انتهجت سياسة متناقضة في هذا المسار، إذ كانت ترى في مشاركة الإسلاميين المعتدلين في العملية الديموقراطية «شرعية» بينما تعتبر هدفَهم النهائي «غير شرعي». ومغزى ذلك أن المشاركة السياسية للإسلاميين مقبولة، بشرط أن يظلوا في إطار اللعبة الديموقراطية وألا ينتهكوا الديموقراطية لصالح النظام الديني.

تؤكد المؤشرات العامة أن الولايات المتحدة أيدت توسيع المشاركة السياسية في بلدان الشرق الأوسط ذات الأنظمة السلطوية لتشمل الإسلاميين المعتدلين، وبقي السؤال كيف سيمكن إدراج هذه المعادلة في إطار السياسة الأميركية حيال المنطقة.

في منطقة الخليج بالتحديد، كانت المعادلة تقوم على احتواء كل من إيران والعراق والحفاظ على أمن دول «مجلس التعاون الخليجي» المنتجة للنفط من أجل المحافظة على المصالح الأميركية.

لكن الإصلاح السياسي وإدماج الإسلاميين في العملية السياسية كانا يعتبران مجازفة بأمن واستقرار تلك الدول، وهذا بدوره يتناقض مع مواقف واشنطن من الإسلاميين المعتدلين، ولهذا السبب أحجمت إدارة كلينتون عن ممارسة الضغوط على بلدان الشرق الوسط لكي تتبنى إصلاحات ملموسة. وهكذا انتقل اهتمام الإدارة بإدماج الإسلام السياسي في العملية الديموقراطية في عهده إلى الدرجة الثانية.

كيف واجه كلينتون وبوش الإرهاب الدولي؟
عندما تولت إدارة كلينتون السلطة العام 1993 كانت مسألة الإرهاب في آخر قائمة الأولويات وقد ركزت جهودها على سياسة خارجية عالمية أساسها نشر الديموقراطية وتحرير الأسواق التجارية، وكانت نظرة الإدارة إلى الإرهاب آنذاك تتلخص في أنه «مظهر من مظاهر العنف سابق التصميم تكمن وراءه دوافع سياسية يتولى عملاء مجهولون بموجبها استهداف مواقع غير محاربة من أجل التأثير على الرأي العام».

كان تفجير برج التجارة العالمية في نيويورك في يناير (كانون الثاني) سنة 1993 أول هجوم إرهابي «إسلامي» يقع داخل الولايات المتحدة. ولقد أسفر اعتقال الداعية المصري الكفيف عمر عبد الرحمن يومها عن اكتشاف ما تبين في ما بعد أنه خلية لتنظيم «القاعدة» تتبع أساليب عمل نابعة من ظروف مشابهة لأساليب ميليشيات الحرب الباردة داخل أفغانستان، خلافا لنهج الحركات الإسلامية الناشطة في بلدان الشرق الأوسط.

كان «المجاهدون» الأفغان يوجهون ضرباتهم إلى قوة أجنبية، وكان عددهم يتراوح بين 175 و250 ألفا ينتمون إلى ما يزيد على 40 بلدا، وقد اعتبروا انتصارهم على الاتحاد السوفييتي دينيا بحتا.

وجاء الغزو العراقي للكويت العام 1990 ليعجل في نشر القوات الأميركية في شبه الجزيرة العربية لحماية السعودية من غزو عراقي محتمل ولتحرير الكويت من المحتلين. لكن تنظيم «القاعدة» وحلفاءه وجدوا في هذا التطور صورة مكررة عن الغزو السوفييتي لأفغانستان، فضلا عن استنكارهم لوجود قوات غير إسلامية في مناطق قريبة من الحرمين الشريفين في مكة والمدينة المنورة.

غير أن «وكالة المخابرات المركزية الأميركية» لم تتبين ماهية تنظيم «القاعدة» حتى صيف 1995، حيث وصفته في تقاريرها بأنه «شبكة إرهابية دولية غير منظمة يرأسها أسامة بن لادن»، في الوقت الذي كان بن لادن يصدر فتوى تدعو المسلمين إلى استهداف الولايات المتحدة.

وعلى الهجمات على السفارتين الأميركيتين في تنزانيا وكينيا في أغسطس (آب) 1998 والتي أوقعت ما يربو على 250 قتيلا و5 آلاف جريح،

ردت إدارة كلينتون بهجوم جوي على اجتماع لقيادة التنظيم في أفغانستان لم يسفر عنه ما يستحق الذكر.
وتؤكد هذه المواقف في مجملها أن سياسة كلينتون كانت تضع مواجهة الإرهاب الدولي ذي التوجه الإسلامي، رغم خطورته الكبرى، في المرتبة الثانية بينما تراهن بكامل ثقلها على أمن منطقة الخليج.

في بداية عهد الرئيس بوش، ورغم إعادة النظر الشاملة في سياسة الإدارة، لم يطرأ تغيير يُذكر على موقفها من الإسلام السياسي. ورغم إعلان الإدارة عن عزمها اعتماد سياسة أكثر حزما في مكافحة الإرهاب، تشير الدلائل إلى أن كل ما فعلته كان مجرد تصعيد للأسس التي كانت مطبقة في عهد كلينتون، والمبنية على ردود الفعل ليس إلا.

يضاف إلى ذلك أن التغييرات البيروقراطية في بداية عهد الرئيس بوش لم تسجل هي الأخرى الشيء الكثير، وبدا وكأن الإدارة الجديدة لم تكن تعتبر الإرهاب مصدر خطر يستحق كل هذا الاهتمام.

لكن الاهتمام كله أعطي لمسألة الإرهاب في أعقاب هجمات11 سبتمبر 2001 التي استهدفت الرموز الاقتصادية (مركز التجارة العالمية) والعسكرية (مقر البنتاغون) بآثارها المدمرة على المدنيين، وليس العسكريين كما حدث في «بيرل هاربر» قبل عقود من الزمن أو إبان سنوات الحرب الباردة.

يومها أصبحت النظرة إلى الإرهاب «الإسلامي» الدولي على أنه نتيجة لظروف اجتماعية وسياسية بالغة التعقيد تسود بلدانا بعينها، وخصوصا الدول الإسلامية في منطقة الشرق الأوسط.

وبعد أن كانت إدارة كلينتون تتمسك بنظرية «امن الخليج أولا» وترى في نشر الديموقراطية والحرية ضرورة لا بد منها للتصدي للإسلام السياسي المتشدد، قلبت إدارة الرئيس بوش تلك المفاهيم رأسا على عقب وأصبح لمكافحة «الدوافع الأساسية» للتطرف الإسلامي أولوية قصوى على «أمن منطقة الخليج» على اعتبار –حسب إدارة بوش- أن نشر الديموقراطية والحرية في الشرق الأوسط هو العنصر الذي يمكن أن يُعوّل عليه في تهدئة المخاوف على أمن الخليج ودوله.

كان غزو أفغانستان في أكتوبر (تشرين الأول) 2001 الخطوة الأولى في هذا الاتجاه، ثم
غزو العراق في مارس (آذار) 2003 دليلا على مضي إدارة بوش قدما في تحقيق هدفها الاستراتيجي النهائي في محاربة التطرف الإسلامي.

ومهما يكن من أمر، فإن موقف إدارة الرئيس بوش من الإسلام السياسي أصبح أكثر وضوحا وسعة أفق بعد الغموض والتناقض اللذين كانت عليهما السياسة الخارجية الأميركية قبل هجمات 11 سبتمبر .

ومع أن مقاربتها –وتقبـّلها- لفكرة إقامة حكم ديموقراطي في مجتمع إسلامي يبدو اليوم أكثر وضوحا مما كانت تراه وتتبناه أية إدارة سابقة، فما يزال هناك سبب وجيه للاستنتاج بأن إدارة الرئيس بوش ترى «أن الديموقراطية قابلة للتطبيق في مجتمع إسلامي، بشرط ألا يتجه إلى تطبيق الشريعة».

محللون أميركيون: الإسلام السياسي احتجاج من نوع آخر على الأنظمة الضعيفة
الغزو العراقي للكويت استدعى نشر القوات الأميركية في الخليج وهو ما اعتبرته «القاعدة» صورة أخرى للغزو السوفييتي لأفغانستان.


 
 توقيع : أبومحمد

وإذا كانت النفوس كباراً=تعبت في مرادها الأجسام


رد مع اقتباس
قديم 19-02-2008, 01:03 PM   #14
::شخصية هامة::


الصورة الرمزية أبومحمد
أبومحمد غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 684
 تاريخ التسجيل :  Nov 2007
 أخر زيارة : 04-09-2017 (04:32 AM)
 المشاركات : 2,446 [ + ]
 التقييم :  18
لوني المفضل : Cadetblue
Icon100 كيف يواجه العالم تحديات الانترنت ومايقوم به البعض من جرائم؟!





الثلاثاء12 صفر 1429هـ -19 فبراير 2008م - العدد 14484

كيف يواجه العالم تحديات الانترنت ومايقوم به البعض من جرائم؟!
جرائم الانترنت تعددت صورها وأشكالها فلم تعد تقتصر على اقتحام الشبكات وتخريبها أو سرقة معلومات منها

تقرير: أسماء أحمد
تقريرنا اليوم ليس عن مشاكل الانترنت في حالة توقفه او انقطاعه.. انما عن جرائم الانترنت التي تضاعفت بصورة كبيرة ومحزنة وفي مختلف دول العالم بل ان دول عديدة دانت جرائم الانترنت واستطاعت ان توقع بالآلاف من ضعاف النفوس من المجرمين الذين يسخرون التقنية والمعرفة المعلوماتية في ممارسة سلبياتهم واعمالهم المشينة على الشبكة بل ولايتردد الكثير منهم وللاسف عن سلوك طرق واساليب قذرة للوصول الى اهدافهم المنحطة ولكن دائما حبل الجريمة مثل الكذب قصير جدا سرعان ماينقطع بمن يستخدمه ليقع في شر اعماله.
الخبر الذي نشرته احدى الزميلات مؤخرا في صدر صفحتها الاولى والذي تشير فيه الى السجن 13عاما و 1200جلده لمواطن ابتز نساء وهدد بنشر صورهن على الانترنت قوبل من مختلف فئات المجتمع بارتياح كبير نظرا لان مثل هذا الحكم سوف يكون رادعا بمشيئة الله لكل من تسول له نفسه بالعبث باعراض الناس او الاساءة للاخرين.. حالما قرأت الخبر في الصحيفة رحت اتصل بمجموعة من الفتيات مستفسرة عن رأيهن في هذا الحكم وكيف كان وقعه على نفوسهن كفتيات يمارسن هواية التعامل اليومي مع الانترنت خصوصا وان التعامل معه بات ضروريا وحياتيا في هذا العصر المتطور بل ان العالم بات لايستغني عن الانترنت.. وهناك من أكد اصابة المئات من الشباب فتيان وفتيات بالاكتئاب نتيجة للعطل الذي حدث للشبكة العنكبوتية مؤخرا عندما اصيب الكيبل البحري بالعطل وبالتالي أثر على استخدام الانترنت في العديد من الدول وكما اشارت (تقنية المعلومات) في تحقيقات وتقارير سابقة..

كل هذا وذاك اكد لنا اهمية الانترنت للجميع بل واصابة البعض بالامراض في حالة توقفه.. قلق.. اكتئاب.. وضيق وتوتر وحتى حزن. فلم اعجب من تأكيدهن على اهمية ماصادقت عليه محكمة التمييز بالرياض من حكم على المواطن بالسجن 13عاما والجلد 1200جلدة لاتهامه بابتزاز نساء وتهديدهن ببث صورهن عبر الانترنت مستغلا عمله في احد المراكز النسائية باحدى المحافظات بالقصيم.

. تقول عبير عبدالمحسن طالبة حسناً عملت الجهات المختصة باصدار هذا الحكم على مثل هذا المواطن الذي سلك مسلكا غير اخلاقي وراح يحاول ابتزاز النساء وتسخير ما لديه من صور لهن في محاولة اجرامية، ولاشك ان مثل هذا الحكم سوف يكون درسا لغيره ممن يحاولون استغلال التقنية وتسخيرها في ازعاج الناس وهذه جريمة من جرائم التقنية الحديثة اما عائشة سالم طالبة جامعية فتقول في السنوات الاخيرة ومع تطور التقنية وانتشار الانترنت واستخداماته في العديد من مجالات العمل والمعرفة راح البعض ممن يعانون من المرض أن انتشار الانترنت قد ساهم في ظهور العديد من المشكلات الاجتماعية على الاخص ظاهرة محاولة (التشهير) و (إساءة السمعة) ولابد من التصدي لهذه الظاهرة ومن يقف خلفها من المرضى والمجرمين وحسنا فعلت محكمة التمييز بالرياض باصدارها الحكم على المواطن المجرم..؟!!

وقالت السيدة ام عبدالرحمن موظفة متقاعدة في السنوات الاخيرة برزت على سطح المجتمعات ظواهر اجرامية حديثة مواكبة لتقنية العصر الا وهي جرائم الانترنت ومافيها من محاولات اجرامية للاساءة للناس بعمليات نشر الصور والمقاطع المصورة عبر الجوال او الانترنت او من خلال تحميلها في البريد الاليكتروني ولقد علمت بالخبر عن ما اصدرته محكمة التمييز بالحكم على المواطن الذي حاول ابتزاز نساء بما لديه من صور لهن فلاشك ان الحكم سوف يكون درسا لغيره ولكل من يحاول استخدام التقنية وغيرها من الوسائل في عمليات التشهير والاساءة وفضح الناس..

صورة كبيرة ومحزنة
تشير الكاتبة مرفت عوف في تقرير نشرته في موقع (لها اون لاين) الى ان أشكال ارتكاب الجريمة قد امتد إلى الانترنت حيث أصبحت أسهل الوسائل أمام مرتكبي الجريمة، فراح المجرمون ينتهكون الأعراض، ويغررون بالأطفال، إضافةً إلى اقترافهم لجرائم التشهير وتشويه السمعة عبر مواقع إلكترونية مخصصة لهذا الهدف،ولم ينته بهم الأمر إلى هذا الحد بل راحوا ينتحلون شخصيات أناس معينين وخاصة في المؤسسات التجارية فينصبون ويحتالون ومن ثم يتلاشون كالسراب في الصحراء خصوصا وان العالم بات في قرية إلكترونية واحدة، ونظراً للعدد الهائل من الأفراد والمؤسسات الذين يرتادون هذه الشبكة فقد أصبح من السهل ارتكاب أبشع الجرائم بحق مرتاديها سواء كانوا أفراداً أم مؤسسات أم مجتمعات محافظة بأكملها.وراحت الكاتبة تعرض صوراً من الجرائم التي تقترف بواسطة شبكة المعلومات الدولية الانترنت وتتحدث لمتخصصين في كيفية حماية الأسرة من هذه الجرائم:حين دشنت شبكة المعلومات الدولية الانترنت كانت تتمتع بقدر من الأمان والسرية في تبادل المعلومات، لكن الحال لم يدم طويلاً حيث اتسعت دائرة مستخدمي الانترنت فلم تعد مقتصرة فقط على الباحثين والمنتسبين للجامعات،وأصبحت تضم أجيالاً مختلفة وثقافات متفاوتة كما أن أساليب الاستخدام تنوعت وتعددت أشكالها، فبين الدردشة وتصفح المواقع الترفيهية والثقافية والمتخصصة بكافة ألوانها وأطيافها، وليس انتهاءً باستخدام الانترنت كوسيلة لترويج المنتجات وتسويقها... ثم جاء مجرمي الانترنت لانتحال الشخصيات والتغرير بصغار السن بل تعدت جرائمهم إلى التشهير وتشويه سمعة ضحاياهم الذين عادةً ما يكونوا أفراداً أو مؤسسات تجارية ولكن الأغرب من ذلك أنهم يحاولون تشويه سمعة مجتمعات بأكملها خاصة المجتمعات الإسلامية، وهذا ما حدا بالعالم لتحرك فقبل عدة شهور وقعت 30دولة على الاتفاقية الدولية الأولى لمكافحة الإجرام عبر الإنترنت في العاصمة المجرية بودابست، وشملت المعاهدة عدة جوانب من جرائم الإنترنت، بينها الإرهاب وعمليات تزوير بطاقات الائتمان ودعارة الأطفال. الاتفاقية التي أظهرت مدي القلق العالمي من جرائم الانترنت اصطدمت بتيارين أولهما حكومي طالبت به أجهزة الشرطة وهو الرقابة الصارمة على مستخدمي الانترنت والتيار الثاني رفض المنظمات المدافعة عن حقوق الإنسان، والصناعات المعنية ومزودي خدمات الإنترنت للحد من حرية الأفراد في استخدام الانترنت ويعرض د. إياس الهاجري في أهم البحوث التي تناولت جرائم الانترنت لأنواع معينة من الجرائم منها استهداف فئة كبيرة من الجرائم على شبكة الإنترنت أشخاصاً أو جهات بشكل مباشر كالتهديد أو الابتزاز، حيث يقوم المجرمون بسرقة أجهزة الحاسب المرتبطة بالإنترنت أو تدميرها مباشرة أو تدمير وسائل الاتصال كالأسلاك والأطباق الفضائية وغيرها، ويوضح د. الهاجري أن صناعة ونشر الفيروسات أيضا من أكثر جرائم الإنترنت انتشارا وتأثيرا، كما أن الاختراقات تتم من خلال برامج متوفرة على الإنترنت يمكن لمن له خبرات تقنية متواضعة أن يستخدمها لشن هجماته على أجهزة الاخرين.

جرائم مختلفة
ويشير د. الهاجري إلى وجود جرائم الإنترنت تستهدف جهات سواء كانوا أفراداً أو مؤسسات، فمثال جرائم انتحال الشخصية: هي جريمة الألفية الجديدة كما سماها بعض المختصين في أمن المعلومات،و تتمثل هذه الجريمة في استخدام هوية شخصية أخرى بطريقة غير شرعية، وتهدف إما لغرض الاستفادة من مكانة تلك الهوية (أي هوية الضحية) أو لإخفاء هوية شخصية المجرم لتسهيل ارتكابه جرائم أخرى، ويتطرق د. الهاجري إلى جرائم المضايقة والملاحقة التي تتم باستخدام البريد الإلكتروني أو وسائل الحوارات الآنية المختلفة على الشبكة،و تشمل الملاحقة رسائل تهديد وتخويف ومضايقة ويؤكد الباحث أن كون طبيعة جريمة الملاحقة على شبكة الإنترنت لا تتطلب اتصال مادي بين المجرم والضحية لا يعني بأي حال من الأحوال قلة خطورتها، فقدرة المجرم على إخفاء هويته تساعده على التمادي في جريمته والتي قد تفضي به إلى تصرفات عنف مادية علاوة على الآثار السلبية النفسية على الضحية.

أما جرائم التغرير والاستدراج فأن أغلب ضحايا هذا النوع من الجرائم هم صغار السن من مستخدمي الشبكة، حيث يوهم المجرمون ضحاياهم برغبتهم في تكوين علاقة صداقة على الإنترنت والتي قد تتطور إلى التقاء مادي بين الطرفين أما فيما يتعلق بالتشهير وتشويه السمعة فأن المجرم يقوم بنشر معلومات قد تكون سرية أو مضللة أو مغلوطة عن ضحيته، والذي قد يكون فرداً أو مجتمعاً أو ديناً أو مؤسسة تجارية أو سياسية، وتعد خطيرة هذه الجرائم أيضا كما يذكر د. الهاجري صناعة ونشر الإباحية حيث جعل الإنترنت الإباحية بشتى وسائل عرضها من صور وفيديو وحوارات في متناول الجميع، ومن السهل هنا تغرير الأطفال في أعمال إباحية أو نشر مواقع تعرض مشاهد إباحية لأطفال.

اصطياد الضحايا
وفي تقرير للكاتب عبد المنعم فريد نشر في احد المواقع الشهيرة اشار الكاتب الى ظاهرة ازدياد عمليات القرصنة ظهرت جرائم الإنترنت وهي جرائم تختلف عن الجرائم المتعارف عليها، فالجاني لا يحمل مسدساً ولا يسطو على متجر، فهو جالس في بيته ولا يجد عناء في مجرد الضغط على زر يدخل به إلى شبكة الانترنت ويبدأ في اصطياد ضحاياه، وجرائم الانترنت تعددت صورها وأشكالها فلم تعد تقتصر فقط على اقتحام الشبكات وتخريبها أو سرقة معلومات منها بل شملت أيضاً جرائم أخلاقية مثل الاختطاف والابتزاز والقتل وغيرها.وفي ظل التطورات الهائلة لتكنولوجيا المعلومات، ونظراً للعدد الهائل من الأفراد والمؤسسات الذين يرتادون هذه الشبكة، فقد أصبح من السهل ارتكاب أبشع الجرائم بحق مرتاديها سواء كانوا أفراداً أم مؤسسات أم مجتمعات محافظة بأكملها.ويقوم مجرمو الانترنت بانتحال الشخصيات والتغرير بصغار السن بل تعدت جرائمهم إلى التشهير وتشويه سمعة ضحاياهم الذين عادةً ما يكونوا أفراداً أو مؤسسات تجارية ولكن الأغرب من ذلك أنهم يحاولون تشويه سمعة مجتمعات بأكملها خاصة المجتمعات الإسلامية، وهذا ما حد بالعالم لتحرك حيث وقعت 30دولة على الاتفاقية الدولية الأولى لمكافحة الإجرام عبر الإنترنت في العاصمة المجرية بودابست، وشملت المعاهدة عدة جوانب من جرائم الإنترنت، بينها الإرهاب وعمليات تزوير بطاقات الائتمان ودعارة الأطفال. الاتفاقية التي أظهرت مدى القلق العالمي من جرائم الانترنت اصطدمت بتيارين أولهما حكومي طالبت به أجهزة الشرطة وهو الرقابة الصارمة على مستخدمي الانترنت والتيار الثاني رفض المنظمات المدافعة عن حقوق الإنسان، والصناعات المعنية ومزودي خدمات الإنترنت للحد من حرية الأفراد في استخدام الانترنت.

تقرير برلماني بريطاني
ومع ازدياد الخطر من استخدام الانترنت بدأت العديد من المنظمات والهيئات إلى إطلاق الدعوات والتحذيرات من خطورة هذه الظاهرة التي تهدد كل مستخدمي الإنترنت خاصة بعد تقرير برلماني وضعته لجنة العلوم والتكنولوجيا في مجلس اللوردات البريطاني أظهر أن شبكة الانترنت تحولت إلى حلبة يرتع فيها المجرمون، وتنفذ فيها العصابات عمليات سرقة الأموال من الحسابات المصرفية، محذراً الحكومات والمؤسسات والشركات المختصة التدخل لتنظيم عملها قبل فوات الأوان. بفضل الجرائم الإلكترونية التي تدفع إلى الإحساس بأن الانترنت تحول إلى منطقة شبيهة ب "الغرب المتوحش" في أميركا في عهودها الأولى، حيث تنعدم سيادة القانون. وأظهر التقرير أن المصارف حول العالم فقدت ملايين الجنيهات الاسترلينية، بسبب الاحتيال المصرفي، منها مبالغ خسرتها المصارف البريطانية العام الماضي وحده وصلت إلى أكثر من 67مليون دولار. وانتقد التقرير الحكومة البريطانية والمصارف وشركات تطوير برامج الكمبيوتر لتجاهلها عما يجري في الإنترنت من تهديدات خارج القانون، كما أن الجهات التي تجني الارباح من الإنترنت حالياً تتحمل قسطاً أكبر من المسؤولية لحماية أمن الشبكة، والا فإنها ستغامر بفقدان ثقة مستخدمي الشبكة بسلامة استعمالها. وطالب مجلس اللوردات شركات إنتاج البرمجيات والشركات المزودة لخدمات الانترنت والمصارف وقوات الشرطة والجهات الحكومية الاخرى، باتخاذ خطوات لتأمين حماية أقوى للمستخدمين، بالإضافة إلى إجبار شركات البرامج والمصارف على دفع تعويضات لعملائها في حالة تعرضهم للجرائم الالكترونية، نتيجة وجود ثغرات أمنية.واقترح التقرير ضرورة إعادة النظر بمدة الحبس للجرائم المقترفة بواسطة الكمبيوتر، وذلك باضافة سنة واحدة إلى مدة الحبس لجريمة مماثلة من دون كمبيوتر.وتشير آخر التقديرات إلى أن خسائر المصارف الأميركية الناجمة عن التصيد الاحتيالي على الانترنت، وصلت إلى ملياري دولار حيث يقوم القراصنة بتصيد زبائن المصارف، وذلك بارسال رسالة الكترونية مزيفة تدعوهم لزيارة موقع مزيف، حيث تتم سرقة أرقام حساباتهم وكلمات المرور السرية لهم.وكان تقرير بريطاني قد كشف حديثاً عن تزايد هجمات القراصنة على مواقع الانترنت وأجهزة الكمبيوتر عبر رسائل البريد الالكتروني من خلال محاولات التسلل خلسة الى أجهزة المستخدمين. وأظهر التقرير أنه تم خلال شهر مارس الماضي اعتراض 716رسالة بريد الكتروني من هذه النوعية كانت جزءا من محاولات هجوم وتسلل بلغت 249محاولة استهدفت 216من عملاء المؤسسة التي تقوم بعملية فلترة وتنقية لرسائل البريد الالكتروني عبر أجهزة الخوادم لديها لصالح عملائها. وأشار التقرير، الذي أعدته مؤسسة "معامل الرسائل الرقمية للبريد الالكتروني البريطانية" إلى أنه من بين هذه الهجمات محاولة هجوم تم القيام بها 200مرة عبر نوعية واحدة من رسالة بريد الكتروني استهدفت إحدى المنظمات بشكل مركز، مضيفاً أن الاعداد تمثل تزايدا كبيرا بالمقارنة بالارقام التي تم رصدها في نفس المدة من العام الماضي حيث بلغت محاولات الهجوم مرة أو مرتين فقط في اليوم الواحد، وليس بهذه الاعداد الهائلة التي تم رصدها خلال شهر مارس الماضي.

مكافحة الجرائم
وعلى غرار مقولة "وداوني بالتي كانت هي الداء" لجأت العديد من الدول إلى استخدام القراصنة أنفسهم للحد من هذه الظاهرة ففي الولايات المتحدة الأمريكية بدأ مكتب التحقيقات الأمريكي ال "إف بي آي" الاستعانة بقراصنة الكمبيوتر لمساعدتهم في مكافحة الجريمة والإرهاب من خلال الدخول على أجهزة المستخدمين ومراقبتهم على الشبكة الدولية وهو ما يعتبره بعض الخبراء نوعاً من أنواع قمع الحريات.ويؤكد عملاء فيدراليون أن المرحلة المقبلة من مكافحة الإرهاب والجريمة ستتطلب الاستعانة بأذكى العقول التقنية لخوضها، وأن هذه العقول ستوفر مبالغ ضخمة تضطر الحكومة لدفعها إلى القطاع الخاص.ويسعى العملاء الفيدراليون بالوصول إلى تكنولوجيا تتيح لهم أن يتعرفوا إلى هويات مستخدمي الانترنت ومعرفة ما يفعلونه.وهو ما دفع مكتب التحقيقات الامريكي استغلال المؤتمر الدولي "ديفكون" للقراصنة المنعقد في لاس فيجاس للبحث عن كوادر من القراصنة تساعدهم على اختراق أجهزة الكمبيوتر والدخول على المواقع وغيرها من عمليات القرصنة التي قد تفيدهم في الحد من عمليات الإرهاب.وشارك 6آلاف من القراصنة ومحترفي الكمبيوتر في هذا المؤتمر، الذي ضم ألعاب ومسابقات وبحوث لاختراق أجهزة كمبيوتر ومواقع انترنت وقرصنة برامج وأقفال حقيقية.وصرح كبير محللي الاختراق في وكالة الأمن القومي الأميركية توني سيجر أن الوكالة تعرض مشاركة المعلومات للعامة على أمل أن تكسب محترفي الكمبيوتر كحلفاء في مجال الأمن الرقمي.وأضاف "أعتقد بأننا جزء من مجتمع أكبر، وفي الأيام الخوالي كنا الوحيدين الذين نبحث في هذا المجال، وكانت أهمية اكتشافاتنا تنبع من أنها الوحيدة، أما الآن، فقلت أهمية اكتشافاتنا وزادت أهمية اكتشافات الآخرين.كالكمبيوتر بدءًا من الاستعمال الفردي ثم المؤسسي والحكومي كوسيلة مساعدة في تسهيل حياة الناس اليومية، انتقلت جرائم الكمبيوتر لتدخل فضاء الإنترنت، فظهر ما عرف بجرائم الإنترنت كأداة أساسية، وكما هو الحال في جرائم الحاسوب كذلك جرائم الإنترنت قد تكون الإنترنت هدفًا للجريمة أو أداة لها.

فئات متعددة
ويقسّم المهندس حمد بن عبد العزيز السليم - مدير مركز أمن المعلومات بوحدة خدمات الإنترنت في مدينة الملك عبد العزيز للعلوم والتقنية - جرائم الإنترنت ضمن فئات متعددة منها ما يتعلق بجهاز الكمبيوتر كإتلاف وتشويه البيانات والتلاعب في المعلومات المخزنة، وأخرى تتعلق بالشخصيات أو البيانات المتصلة بالحياة الخاصة، بالإضافة إلى جرائم ترتبط بحقوق الملكية الفكرية لبرامج الكمبيوتر، وانتحال شخصية أخرى بطريقة غير شرعية على الإنترنت، والمضايقة والملاحقة، والتغرير والاستدراج وهما من أشهر جرائم الإنترنت وأكثرها انتشارًا خاصة بين أوساط صغار السن من مستخدمي الشبكة. وركز مدير مركز أمن المعلومات على صناعة ونشر الإباحية مما يحضُّ القاصرين على أنشطة جنسية غير مشروعة، وصناعة الإباحية من أشهر الصناعات الحالية وأكثرها رواجًا خاصة في الدول الغربية والأسيوية علاوة على عمليات النصب والاحتيال نظرًا لأن الإنترنت مجال رحب تمارس فيه جميع أشكال التعاملات إلا هذه الميزة شابتها سلبيات عديدة أبرزها إمكانية النصب والاحتيال بخرق هذه التعاملات. وهناك العديد من الأمثلة لجرائم ارتكبت بالفعل من خلال الانترنت ففي بنك لويدز في أمستردام قام شاب عمره 26عاماً بتحويل مبلغ 8.4ملايين دولار عبر نظام الحوالات العالمية من فرع هذا البنك في نيويورك إلى حساب في بنك آخر في سويسرا. واعتقلت الشرطة في إحدى مدن ولاية أوريجن الأمريكية شابًا عاطلاً عن العمل عمره 26عامًا استخدم أحد مواقع الدردشة على الإنترنت لتنظيم انتحار جماعي فيما يسمى بعيد الحب هذا العام لمن لم يوفق في حياته العاطفية.روبر مورس شاب أمريكي يبلغ من العمر 23عاما أطلق فيروسا باسمه دمّر 6آلاف نظام عبر الإنترنت بينها أجهزة عدد من المؤسسات الحكومية بخسائر بلغت مئة مليون دولار، عوقب على إثرها بالسجن لمدة 3سنوات. ما تيموثي ألن ليود فهو مصمم ومبرمج فصل من عمله، فما كان منه إلا أن أطلق قنبلة إلكترونية ألغت كافة التصاميم وبرامج الإنتاج لأحد أكبر مصانع التقنية العالية في نيوجرسي التي تعمل لحساب وكالة الفضاء NASA والبحرية الأمريكية. وآخر تزعم عصابة من "الهاكرز" بمدينة الإسكندرية المصرية تضم خمسة أشخاص للاستيلاء على حسابات بطاقات "في" الخاصة بعملاء البنوك، لكن الشاب الفرنسي جان كلود كان أكثر نبلاً من أفراد العصابة المصرية، فقد استطاع تصميم بطاقة صرف آلي وسحب بها مبالغ من أحد البنوك ثم ذهب إلى البنك وأعاد إليه المبالغ وأخبرهم أنه فعل ذلك ليؤكد لهم أن نظام الحماية في بطاقات الصرف الخاصة بالبنك ضعيف ويمكن اختراقه، إلا أن ذلك لم يمنع الشرطة الفرنسية من إلقاء القبض عليه ومحاكمته. الأمر نفسه فعلته مجموعة من الشباب الأمريكي أطلقوا على أنفسهم "الجحيم العالمي" إذ تمكنوا من اختراق مواقع البيت الأبيض، والمباحث الفيدرالية، والجيش، ووزارة الداخلية؛ لكنهم لم يخربوا تلك المواقع، بل اقتصر دورهم على إثبات ضعف نظام الحماية في تلك المواقع، إلا أنهم حوكموا أيضًا.

مركز الشكاوي الخاصة بجرائم الإنترنت
وفي العام 2002، وبغية توضيح نطاق جرائم الإنترنت التي يجري تحليلها، بدءاً من الاحتيال البسيط إلى تشكيلة من النشاطات الإجرامية التي أخذت تظهر على الإنترنت، أعيدت تسمية المركز وأطلق عليه اسم مركز الشكاوى الخاصة بجرائم الإنترنت، ودعا مكتب التحقيقات الفيدرالي وكالات فيدرالية أخرى، مثل مكتب التفتيش البريدي وهيئة التجارة الفدرالية والشرطة السرية وغيرها، للمساعدة في تزويد المركز بالموظفين وللمساهمة في العمل ضد جرائم الإنترنت. وقد أصبح اليوم في مركز الشكاوى القائم بفيرمونت، بولاية ويست فرجينيا، ستة موظفين فيدراليين وحوالى أربعين محللاً من القطاع الأكاديمي وقطاع صناعة الكمبيوتر وخدمات الإنترنت يتلقون الشكاوى المتعلقة بجرائم الإنترنت من الجمهور، ثم يقومون بالبحث في الشكاوى وتوضيب ملفها وإحالتها إلى وكالات تطبيق القانون الفدرالية والمحلية والتابعة للولايات وإلى أجهزة تطبيق القانون الدولية أو الوكالات التنظيمية وفرق العمل التي تشارك فيها عدة وكالات، للقيام بالتحقيق فيها. وبإمكان الناس من كافة أنحاء العالم تقديم شكاوى بواسطة موقع مركز الشكاوى الخاصة بجرائم على الإنترنت وهي تكاد تكون موجودة ومعروفة في كل دولة. تشريعات ضد جرائم النت، تعتبر السويد أول دولة تسن تشريعات خاصة بجرائم الحاسب الآلي والانترنت، حيث صدر قانون البيانات السويدي عام (1973م) الذي عالج قضايا الاحتيال عن طريق الحاسب الآلي إضافة إلى شموله فقرات عامة تشمل جرائم الدخول غير المشروع على البيانات الحاسوبية أو تزويرها أو تحويلها أو الحصول غير المشرع عليها. وتبعت الولايات المتحدة الأمريكية السويد حيث شرعت قانونا خاصة بحماية أنظمة الحاسب الآلي (1976م - 1985م)، وفي عام (1985م) حدّد معهد العدالة القومي خمسة أنواع رئيسة للجرائم المعلوماتية وهي: جرائم الحاسب الآلي الداخلية، جرائم الاستخدام غير المشروع عن بعد، جرائم التلاعب بالحاسب الآلي، دعم التعاملات الإجرامية، وسرقة البرامج الجاهزة والمكونات المادية للحاسب. وفي عام (1986م) صدر قانونا تشريعاً يحمل الرقم (1213) عرّف فيه جميع المصطلحات الضرورية لتطبيق القانون على الجرائم المعلوماتية كما وضعت المتطلبات الدستورية اللازمة لتطبيقه، وعلى اثر ذلك قامت الولايات الداخلية بإصدار تشريعاتها الخاصة بها للتعامل مع هذه الجرائم، ومن ذلك قانون ولاية تكساس لجرائم الحاسب الآلي.وتأتي بريطانيا كثالث دولة تسن قوانين خاصة بجرائم الحاسب الآلي، حيث أقرت قانون مكافحة التزوير والتزييف عام (1981م) الذي شمل في تعاريفه الخاصة بتعريف أداة التزوير وسائط التخزين الحاسوبية المتنوعة أو أي أداة أخرى يتم التسجيل عليها سواء بالطرق التقليدية أو الإلكترونية أو بأي طريقة أخرى.وتطبق كندا قوانين متخصصة ومفصلة للتعامل مع جرائم الحاسب الآلي والانترنت، حيث عدلت في عام (1985م) قانونها الجنائي بحيث شمل قوانين خاصة بجرائم الحاسب الآلي والانترنت، كما شمل القانون الجديد تحديد عقوبات المخالفات الحاسوبية، وجرائم التدمير، أو الدخول غير المشروع لأنظمة الحاسب الآلي.وفي عام (1985م) سنّت الدنمارك أول قوانينها الخاصة بجرائم الحاسب الآلي والانترنت والتي شملت في فقراتها العقوبات المحددة لجرائم الحاسب الآلي كالدخول غير المشروع إلى الحاسب الآلي أو التزوير أو أي كسب غير مشروع سواء للجاني أو لطرف ثالث أو التلاعب غير المشروع ببيانات الحاسب الآلي كإتلافها أو تغييرها أو الاستفادة منها.وكانت فرنسا من الدول التي اهتمت بتطوير قوانينها الجنائية للتوافق مع المستجدات الإجرامية حيث أصدرت في عام (1988م) القانون رقم (19-88) الذي أضاف إلى قانون العقوبات الجنائي جرائم الحاسب الآلي والعقوبات المقررة لها.أما في هولندا فلقاضي التحقيق الحق بإصدار أمره بالتصنت على شبكات الحاسب الآلي متى ما كانت هناك جريمة خطيرة، كما يجيز القانون الفنلندي لمأمور الضبط القضائي حق التنصت على المكالمات الخاصة بشبكات الحاسب الآلي، كما تعطي القوانين الألمانية الحق للقاضي بإصدار أمره بمراقبة اتصالات الحاسب الآلي وتسجيلها والتعامل معها وذلك خلال مدة أقصاها ثلاثة أيام.وفي اليابان قوانين خاصة بجرائم الحاسب الآلي والانترنت ونصت تلك القوانين على انه لا يلزم مالك الحاسب الآلي المستخدم في جريمة ما التعاون مع جهات التحقيق أو إفشاء كلمات السر التي يستخدمها إذا ما كان ذلك سيؤدي إلى إدانته.كما يوجد في المجر وبولندا قوانين خاصة بجرائم الحاسب الآلي والانترنت توضح كيفية التعامل مع تلك الجرائم ومع المتهمين فيها، وتعطي تلك القوانين المتهم الحق في عدم طبع سجلات الحاسب الآلي أو إفشاء كلمات السر أو الأكواد الخاصة بالبرامج.

@ نظام مكافحة جرائم المعلوماتية
وسبق أن أقر مجلس الوزراء الموقر في جلسته يوم الاثنين 7ربيع الأول 1428ه برئاسة خادم الحرمين الشريفين الملك عبد الله بن عبد العزيز - حفظه الله - نظام مكافحة جرائم المعلوماتية، الذي يهدف إلى الحد من نشوء جرائم المعلوماتية وذلك بتحديد تلك الجرائم والعقوبات المقررة لها.

وفرض النظام عقوبة بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمس مئة ألف ريال أو بإحداهما على كل شخص يرتكب أياً من الجرائم المنصوص عليها في النظام ومنها الدخول غير المشروع إلى موقع اليكتروني أو الدخول إلى موقع اليكتروني لتغيير تصاميم هذا الموقع أو إلغائه أو إتلافه أو تعديله أو شغل عنوانه أو المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف النقالة المزودة بكاميرا أو ما في حكمها بقصد التشهير بالآخرين وإلحاق الضرر بهم عبر وسائل تقنيات المعلومات المختلفة. كذلك فرض النظام عقوبة السجن مدة لا تزيد على عشر سنوات وبغرامة لا تزيد على خمسة ملايين ريال أو بإحداهما على كل شخص ينشئ موقعاً لمنظمات إرهابية على الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي أو نشره لتسهيل الاتصال بقيادات تلك المنظمات أو ترويج أفكارها أو نشر كيفية تصنيع المتفجرات. ومع صدور هذا النظام الذي يسعى الي تحقيق توازن ضروري بين مصلحة المجتمع في الاستعانة بالتقنية الحديثة ومصلحة الإنسان في حماية حياته الخاصة والحفاظ على أسراره، والمساعدة على تحقيق النظام المعلوماتي وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية، كما يهدف إلى حماية المصلحة العامة والأخلاق والآداب العامة وكذلك حماية الاقتصاد الوطني.


 
 توقيع : أبومحمد

وإذا كانت النفوس كباراً=تعبت في مرادها الأجسام


رد مع اقتباس
قديم 20-02-2008, 01:22 PM   #15
::شخصية هامة::


الصورة الرمزية أبومحمد
أبومحمد غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 684
 تاريخ التسجيل :  Nov 2007
 أخر زيارة : 04-09-2017 (04:32 AM)
 المشاركات : 2,446 [ + ]
 التقييم :  18
لوني المفضل : Cadetblue
Icon100 الجريمة المعلوماتية هي استخدام التقنية لأغراض مشبوهة



الأربعاء13 صفر 1429هـ -20فبراير 2008م - العدد 14485

أكثرمن 190مليون دولار لتسجيل جرائم المعلوماتية
الجريمة المعلوماتية هي استخدام التقنية لأغراض مشبوهة


أعلن مركز بلاغات جرائم الإنترنت Internet crime complain center (IC3) في تقريره السنوي لعام 2007م؛ أن مقدار ما تم خسارته في تكاليف الاستقبال (الاستقبال فقط) للبلاغات الناتجة من سوء استخدام الانترنت هو 198.4مليون دولار وذلك بزيادة قدرها 15.3مليون دولار عن السنة التي قبلها، إن هذه الأرقام والإحصائيات الرسمية ليست لنتائج الجرائم المعلوماتية بل هي فقط لتسجيلها وتدوينها، أما ما أحدثته تلك الجرائم من آثار ما الله به عليم، ناهيك عن الآثار المعنوية والنفسية وغيرها من الآثار التي أصبحت عائقاً أمام تطور البشرية من خلال استخدامات التقنية بالصورة التي يجب أن تكون عليه.
في هذا اليوم سنتعرف بشيء من التفصيل عن الجرائم المعلوماتية وتصنيفاتها من عدة أشكال من حيث التنفيذ والأهداف والوسائل وغيرها.

تعريفها:

يمكن تعريف الجريمة المعلوماتية؛ بأنها استخدام الأجهزة التقنية الحديثة مثل الحاسب الآلي والهاتف النقال، أو أحد ملحقاتها أو برامجها في تنفيذ أغراض مشبوهة، وأمور غير أخلاقية لا يرتضيها المجتمع لأنها منافية للأخلاق العامة.

إن هذا التعريف يشمل جميع أنواع الجرائم التي يستخدم فيها الحاسب الآلي أوأحد ملحقاته وبرامجه في تنفيذ أغراض غير شريفة كالتجسس والتسلل إلى أجهزة الآخرين، أو تدمير أو إتلاف مواقع إلكترونية، أو تزوير وقلب الحقائق والوثائق من خلال الدخول إلى أنظمة مستهدفة.


تصنيف الجرائم المعلوماتية:
إن الجرائم المعلوماتية تختلف عن بعضها البعض باختلاف الكيفية التي تم تنفيذ تلك الجريمة، أو أهدافها أو الشخص الذي قام بتلك الجريمة، وفي هذا الموضوع سنتطرق على تلك الأنواع بشيء من التفصيل لإلقاء المزيد من الضوء كي نتعرف على طرق وأساليب تنفيذ الجرائم المعلوماتية:

أولا: التصنيف حسب التنفيذ:
فردي - فردي: ويقصد به أن يكون منفذ الجريمة المعلوماتية فرداً ولا ينتمي لأي جماعة أو حزب أو منظمة وكون بدافع شخصي، كما أن المستهدف في هذه الحالة يكون أيضا فردا ومستهدفا لذاته ويكون مسرح الجريمة إما بريده الإلكتروني أو جهازه أو موقعه الشخصي.

فردي - جماعي: ويكون هنا المجرم فردا وبدوافعه الشخصية أيضا يقوم بمهاجمة أو التعرض لمجموعة أفراد في نفس الوقت كأن يهاجم منظمة أو مؤسسة أو شركة، وذلك بحدة الانتقام أو التشهير أو لأي سبب كان.

جماعي- فردي: هنا يكون المهاجمون جماعة تتكون من أكثر من شخص يقومون بأعمال تخريبية أو تجسسية أو أي نوع من أنواع الجرائم المعلوماتية؛ ويكون الهدف بالنسبة لها فردا واحدا كأن يقوموا جميعا بإرسال رسائل متكررة إلى بريد شخص بذاته أو التآمر للدخول على موقعه في نفس الوقت مما يسبب له الخراب والتدمير.

جماعي - جماعي: وفي هذه الحالة يقوم عدة أشخاص بمهاجمة موقع جهات ذات شخصيات اعتبارية كالمنظمات والهيئات والشركات وغيرهم، بهدف القيام بأي عمل تخريبي أو التجسس على معلومات تلك المنظمات والهيئات.


ثانيا: التصنيف حسب النوع:
التسلل والتجسس: حيث إن هناك فئة من الناس يعشقون التجسس على الآخرين بطرق مختلفة؛ فمن استراق السمع في الماضي، إلى تركيب أجهزة تنصت صوتية ومرئية، إلى ابتكار طرق وأساليب حديثة للدخول بها إلى أجهزة الحاسب الآلي الخاصة بالشخص المستهدف للحصول على أكبر معلومات ممكنة.

إن هذه الطريقة وفرت الكثير من المعلومات للأشخاص المتجسسين بحكم أن الحاسب الآلي أصبح المستودع الحقيقي والكبير في هذه الأيام، فالصورة تخزن في الحاسب الآلي وكذلك ملفات الصوت والفيديو، ناهيك عن الوثائق المهمة والمراسلات باختلاف أنواعها الرسمية والمالية والشخصية وغيرها، فجميعها موجودة في الحاسبات الشخصية، ولذلك فبمجرد دخول المخترق لذلك الجهاز فإنه يكون قد كشف أسرار وخفايا ذلك الضحية المسكين.

الإتلاف والتدمير: بإمكان الشخص الذي يستطيع الدخول إلى جهاز شخص آخر من إتلاف محتويات ذلك الجهاز وتدميرها وحذفها أو نقلها إلى مكان آخر داخل ذلك الجهاز أو خارجه، ولك أن تتخيل عزيزي الكريم نوع تلك الوثائق وأهميتها التي من الممكن أن يطولها العبث والتخريب، فمن وثائق رسمية إلى معلومات مالية أو ميزانية شركات مساهمة أو أسرار حربية.

التزوير والتغيير: إن الدخول إلى حاسوب آخر من قبل شخص له أهداف مريبة؛ يعني أن تلك فرصة عظيمة لذلك المجرم في أن يفعل ما يحلو له في ذلك الجهاز؛ فبإمكانه أن يغير الحقائق ويغير الأسماء والتواريخ في الوثائق والمستندات الموجودة في ذلك الجهاز، كما أن التزوير وتغيير الحقائق يشمل الصور وتغيير الوجوه والأشخاص الموجودين في تلك الصورة واستخدامها لأهداف مشبوهة، كما أن ملفات الفيديو وتغييرها وتركيب بعض وجوه المشاهير من علماء وفضلاء المجتمع أو من نجوم السينما والرياضة بهدف التشهير وإساءة السمعة، كل ذلك يعد جريمة من جرائم المعلومات والتي نص النظام الجديد على العقوبة الصارمة بحق من يرتكبونها أو يساعدون على تنفيذها.

الخداع والتغرير: إن الخداع والتغرير أمر مرفوض شرعا وعرفا، مما سبب في انتشاره هذه الأيام هو تطور التقنية والبرامج الحاسوبية التي استخدمت الاستخدام السيئ من قبل ضعاف النفوس، حيث إنه باستخدام البرامج الاحترافية يستطيع الشخص الحصول على صور محسنة غير الصور الحقيقية الى إخفاء العيوب منها ولا يظهر إلا المحاسن والمحاسن فقط، كما أنه ومن مظاهر الخداع هو تقمص شخصية غير الشخصية الأساسية كأن يدعي أنه المسئول الفلاني أو أنه من القبيلة العلانية، أو أنه أنثى وهو عكس ذلك تماما، بل هناك بعض البرامج ساعدت على ذلك منها تغيير الصوت، من ذكر إلى أنثى والعكس مع إمكانية تحسينه وعمل المؤثرات عليه.

ثالثا: التصنيف حسب الأهداف:
إثبات الذات: قد يكون الداعي إلى ارتكاب الجريمة المعلوماتية هو إثبات شخصية ضعاف النفوس الذين يجدون في تركيبة شخصياتهم خللا ما، وبالتالي يستخدمون هذه الأساليب لإكمال مركب النقص المغروس في نفوسهم.

التشفي والانتقام: قد يكون الداعي إلى ارتكاب الجريمة المعلوماتية هو إثبات شخصية ضعاف النفوس الذين يجدون في تركيبة شخصياتهم خللا ما، وبالتالي يستخدمون هذه الأساليب لإكمال مركب النقص المغروس في نفوسهم وعقولهم!.

المتعة والتسلية: هناك بعض الأشخاص يستمتع بما هو ممنوع، وكيف أنه يستطيع اختراق الأجهزة أو تشويه سمعة الآخرين ببرامج الصور كالتي تدمج أو تغير ملامح الوجه أو تغييره تماما واستبداله بآخر، وكذلك توجد رغبة لدى بعض الناس للتعرف على خبايا الفنانين وخفايا اللاعبين والمشهورين والعلماء وأهل المناصب العليا وغيرهم.

الضغط والابتزاز: من أهداف المجرمين الإلكترونيين ابتزاز ضحاياهم والذين يبدؤون معهم بالاستدراج حتى يتمكنوا من الإمساك بشيء ذي قيمة لذلك المسكين كصور شخصية في أماكن مشبوهة، أو ملفات فيديو خليعة، ثم يجعلها كالسيف المسلط على رقبة الضحية ليخضعه على الاستسلام للأوامر والمطالبة المتكررة والملحة على ذلك المسكين كالحصول على المال أو التمكين من فعل الفاحشة، حمانا الله وإياكم من ذلك.

رابعا: التصنيف حسب الدوافع:
بعد أن تعرفنا على التصنيفات السابقة للجرائم المعلوماتية، سوف نلقي الضوء على الدوافع الباعثة على القيام بتك الجرائم المختلفة والتي تتدرج من سيئ إلى أسوأ ثم إلى شديد السوء، حيث وجد في بعض الموقع على الشبكة العالمية للمعلومات (الإنترنت) موقع تعلم كيفية الانتحار خطوة بخطوة مع النصائح والتوجيهات اللازمة حتى تنفيذ العملية، ويمكن تصنيف الدوافع على النحو التالي:

دوافع نفسية: يأتي العامل النفسي في المقام الأول بالنسبة للدوافع، فالشخص الذي يكون في صحته النفسية خللا واعتلالا ؛ تجده غير منضبط في التصرفات والأفعال، ولا يبالي بالنتائج المترتبة على ما يفعل، لأنه لا يعتبر بمبدأ الموازنة وقياس الأمور قبل فعلها والشروع فيها، ولا يعتبر بالمحاذير الدينية أو القانونية أو العرفية، بل يعمل ما يحلو له ويراه هو المناسب ولو عارضه جميع أهل الأرض في ذلك.

دوافع جنسية: كما أن الدوافع الجنسية غير المنضبطة تتحول إلى قائد لصاحبها في غير هدى منه أو روية، بل كل همه هو إشباع رغباته التي لا تنتهي، ويزداد الأمر سوءا عندما لا يقنع بما ألفه وتعود عليه من مناظر جنسية بل يريد التوسع في ذلك والحصول على وجوه جديدة وأشخاص قريبين إليه وبالتالي يحاول قدر المستطاع في الاختراق أو التجسس على من يقع عليهم اختياره ليفوز بما يصبو إليه من المتعة المحرمة.

دوافع عقائدية: ان العقيدة من أقوى الدوافع والقوى المحركة للأشخاص، والتي بها يكون لدى الإنسان الاستعداد للتخلي عن الحياة بأسرها، فما هو الظن بما هو أيسر من ذلك، إن كثيراً من الأشخاص يبررون محاولات اختراقاتهم لأجهزة الغير بتأويلات غريبة وأفكار سيئة، فمنهم من يحاول اختراق جهاز أو موقع بحجة أنه على غير المذهب أو الطائفة الدينية أو بحجة تكفيره أو الاطلاع على أسراره لفضحه والتشهير به.

دوافع عنصرية: ومن الدوافع أيضا الدوافع العنصرية، والتي تميز بين عنصر وآخر أو قبيلة أو عرق وبين آخرين، حيث تجد أن هناك بعض القبائل أو الأعراق لا يحبون القبيلة الأخرى أو العرق الآخر فتجد بعضهم يحاول عمل أعمال تخريبية من شأنها جر مشاكل على القبيلة أو العرق الآخر سواء باستخدام التدمير أو الإتلاف أو نشر الشائعات والأكاذيب أو غيره من طرق وأنواع الجرائم المعلوماتية.

خامسا: التصنيف حسب الوسائل:
إن الجرائم الإلكترونية باختلاف أنواعها وأهدافها ودوافعها وطرق تنفيذها تتم بالطرق الرئيسية التالية:

البريد الإلكتروني: حيث يستخدم البريد الإلكتروني لإرسال الفيروسات وأحصنة طروادة، أو إرسال روابط لمواقع مشبوهة، أو يستخدم أيضا لإرسال الشائعات والأكاذيب وغيرها.

الحاسب الآلي وملاحقاته وبرامجه: يعتبر الحاسب الآلي الوسيلة الأولى للجرائم المعلوماتية؛ وذلك لسهولة استخدامه وانتشاره، وتنوع برامجه، والاحترافية التي يتعامل بها بعض الناس والتي بدأت تزداد يوما بعد يوم.

الهاتف النقال وبرامجه وملحقاته: حيث إن الهاتف النقال وخاصة المتطورة والتي أصبحت تقارب في خصائصها أجهزة الحاسب الآلي، كما أنه تعتبر أسهل في تناقل الأخبار والصور ومقاطع البلوتوث وعلى نطاق واسع.

الشبكات المحلية والعالمية: كما أن الشبكات المحلية في الشركات والمؤسسات وغيرها تعتبر بيئة تناقل الإشاعات وذلك في ظل عدم وجود أنظمة تمنع ذلك، وحتى إن وجدت فلا يتم تطبيقها وبصرامة، أما الشبكة العالمية للمعلومات (الإنترنت)، فان الأمر أشد قساوة وتعتبر فضاء مفتوحاً أمام الجميع لنشر ما بدا له، أما وبعد تطبيق نظام الجرائم المعلوماتية فإن الأمر سيئول إلى خير إن شاء الله تعالى.



 
 توقيع : أبومحمد

وإذا كانت النفوس كباراً=تعبت في مرادها الأجسام


رد مع اقتباس
قديم 17-03-2008, 03:50 AM   #16
::شخصية هامة::


الصورة الرمزية أبومحمد
أبومحمد غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 684
 تاريخ التسجيل :  Nov 2007
 أخر زيارة : 04-09-2017 (04:32 AM)
 المشاركات : 2,446 [ + ]
 التقييم :  18
لوني المفضل : Cadetblue
Thumbs up



اقتباس:
المشاركة الأصلية كتبت بواسطة عمرالجبلي مشاهدة المشاركة
   أسجل متابعتي

أخي عمر أهلا بك دائما00

دمت بحفظ اللة0000000


 
 توقيع : أبومحمد

وإذا كانت النفوس كباراً=تعبت في مرادها الأجسام


رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

(عرض الكل الاعضاء اللذين قامو بقراءة الموضوع : 0
لا توجد هنالك أسماء لعرضها.
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
.. باب .. ألأعلأم .. ألثقافي .. ((متجدد)) أبومحمد المجلس الأعــلامـــي 65 17-03-2008 03:52 AM
دول الخليج ستنهي الدراسات لمشروعها النووي المدني في غضون 18 شهرا أبومحمد المجلس الأقـتـصـادي 0 31-01-2008 09:17 AM
إعادة 180 مبتعثاً من الولايات المتحدة بسبب عدم انضباطهم وتعطيل حوالة لطلاب الدراسات أبومحمد المجلس الأعــلامـــي 0 25-01-2008 02:15 PM

RSS RSS 2.0 XML MAP HTML

Bookmark and Share


الساعة الآن 05:15 AM.

أقسام المنتدى

الأقسام الاسلامية والعامة | المجلس العام | مجلس الـتـرحـيـب بالضيوف | مجلس الحوار والنقاش الجاد | الأقســـام الأدبيــه | الشعر العام | القصص والروايات | الأقسام ألإسرية والصحية | الأسرة و الصحة | فتآفـيت | الأقســـام السياحية | الصور والخلفيآت | الرياضة العربية والعالمية | الأقســـام التقنيـه | الكمبيوتر والبرامج | دروس الفوتوشوب | الهـواتـف والثيمات | الأقســـام الأداريــه | ارشيف الموضوعات المكررة | الأقسام التاريخية والخاصة في قبيلة مطير | مجلس تاريخ الجبلان | مجلس بلاد ومواطن الجبلان | مجلس أخبار الجبلان | مجلس تاريخ مطير | تطوير المواقع والمنتديات | خاص بالشكاوى الخاصة الموجهة للادارة | المجلس الأعــلامـــي | مجلس الرحلات البريه والأبل والصقور | القرارات الأداريه | مجلس شعراء وقصائد الجبلان | همس القوافي | المواهب الشعريه | مجلس التاريخ العام | الأثاث والديكور | المحاوره الشعريه | اللغة العربية وآدابها | خاص | مشاكل تسجيل الأعضاء | المنتديات المؤقته | الخيمة الرمضانيه | المجلس آلآسلامي | مجلس لنصرة نبينا محمد صلى الله عليه وسلم | الخواطر والنثر | الملاحظات والأقتراحات الموجهة للجنة الجبلان | أعضاء تحت الضوء | •®•منتدى الـحـج•®•. | المجلس التعليمي والثقافي | مسابقة شاعر منتدى الجبلان | خاص بالمراقبين | خاص بالاقتراحات والشكاوى ومشاكل تسجيل الاعضاء | يوتيوب الجبلان | السفر والسياحة والعطلات | مجلس انتخابات الكويت | صور من حياة الصحابة والتابعين | منتدى الوظائف والتوظيف | مسابقة مغترة الجبلان للمحاوره | قسم الماسنجر ( MSN ) | توبيكآات وصور من تصميم الاعضآاء | تصاميم الأعضاء | مكتبة الأستايلات | مكتبة السكربتات | مجلس التغطيات الاعلامية واخبار قبيلة مطير | مجلس أنساب الجبلان | مجلس شعراء مطير | مجلس المحاورات الشعرية المنقولة | مجلس أخبار المحاورات و الآمسيات الشعرية | مجلس ديوان الجبلان الشعري | المجلس الأقـتـصـادي | الاجتماعات | ملحقات الفوتوشوب | مسابقة الشيخ صاهود بن لامي ( رحمه الله ) الشعريه | قسم التسجيل | مــدونــات الأعــضـــاء | BlackBerry .. iPhone | هواة التصوير Photo | أقـــلام من الــجبلان | {.. الصوتيات و التسجيلآت الآسلاميه ..} | مجلس حملة الدفاع عن ام المؤمنين عائشة بنت الصديق رضي الله عنهما | فــريق التطــوير | مجلس تغطية احتفالات ومناسبات الجبلان | YouTube World | مجلس التعازي والمواساة | رحلات أعضاء منتدى الجبلان السياحية | مجلس اللقاءات والاستضافات الاعلامية | مجلس مزاين وهجيج الابل | خاص بفريق الادارة | مونتاج الفيديو و الصوتيات | ارشيف مسابقات وفعاليات الجبلان | الأقســـام الشبابية والرياضية | دوري كأس دواوين الجبلان لكرة القدم | الأقسام الانتخابية والسياسية | مجلس انتخابات السعودية | المجلس السياسي | الاقسام الخاصة في الجبلان | لـجنة الـجبلان | التواصل الألكتروني المباشر مع لجنة الجبلان |



Powered by vBulletin® Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. , TranZ By Almuhajir
Ads Management Version 3.0.1 by Saeed Al-Atwi

جميع المشاركات المكتوبة تعبّر عن وجهة نظر كاتبها فقط . ولسنا مسؤلين عنها بأي شكل من الأشكال .

Security team

This Forum used Arshfny Mod by islam servant
اختصار الروابط

تصميم الابداع الرقمي
تصميم الابداع الرقمي  
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95