بدأ المحاضر الاستاذ / ......حديثه قائلا :
كانت شبكة الأنترنت عند إنشائها مصدرا خيرا لتبادل المعلومات والثقافة بين روادها وبعد سنوات قليلة أصبحت أكبر مركز تسوق وبيع وشراء عابر للحدود .. وما لبثت أن تحولت لبوتقة ينصهر فيها العالم أجمع بكافة شخوصه ونشاطاته .
وبالطبع تسللت إليه عصابات الشر تمارس فيها كل أنماط الشر من سرقة ونصب وتهريب وتجارة غير مشروعة.
ولقد ترتب على الثورة الكبيرة والطفرة الهائلة التي جلبتها حضارة التقنية في عصر المعلومات بروز مصطلح الإرهاب الإلكتروني أو الإرهاب الرقمي, وشيوع استخدامه، وزيادة خطورة الجرائم الإرهابية وتعقيدها، سواء من حيث تسهيل الاتصال بين الجماعات الإرهابية وتنسيق عملياتها، أو من حيث المساعدة على ابتكار أساليب وطرق إجرامية متقدمة، وهو الأمر الذي دعا ثلاثين دولة إلى التوقيع على أول اتفاقية دولية لمكافحة الإجرام المعلوماتي في العاصمة المجرية بودابست عام 2001م، عقب الهجمات الإرهابية التي تعرضت لها الولايات المتحدة الأمريكية في الحادي عشر من سبتمبر من العام نفسه, وفي ظل أجواء ترقب وتحسب دوليين من هجمات إرهابية متوقعة.
وقد عرّفت الأمم المتحدة في أكتوبر 2012 الإرهاب الإلكتروني بأنه "استخدام الانترنت لنشر أعمال إرهابية".
ولكي نصف شخصا ما بأنه إرهابياً على الإنترنت، وليس فقط مخترقاً، فلا بد وأن تؤدي الهجمات التي يشنها إلى عنف ضد الأشخاص
فالإرهاب الإلكتروني يعتمد على استخدام الإمكانيات العلمية والتقنية، واستغلال وسائل الاتصال والشبكات المعلوماتية، من أجل تخويف وترويع الآخرين, وإلحاق الضرر بهم, أو تهديدهم.
I love you"مثلما حصل في عام 2000م ، حينما أدى انتشار فيروس الكمبيوتر
" إلى إتلاف معلومات قدرت قيمتها بنحو 10 مليارات دولار أمريكي، وفي العام 2003م ، أشاع فيروس "بلاستر" الدمار في نصف مليون جهاز من أجهزة الحاسوب.
لقد أصبح الإرهاب الإلكترونى هاجسًا يخيفُ العالم الذى يتعرض لهجمات الإرهابيين عبر التكنولوجيَا الحديثة ، وبثّ أفكارهم المسمومة ، ومما يزيد الأمر صعوبة أنَّ التقدم التكنولوجى لا يتوقف لحظة ، لذا يصعب على الأفراد مواجهة هذه العمليات الإرهابية التى تتَّخذ من التّقنية أداة لتنفيذ مخططَاتها .
والإرهاب والإنترنت مرتبطان بطريقتين :
الأولى ممارسة الأعمال التخريبية لشبكات الكمبيوتر والإنترنت .
والثانية أن الإنترنت أصبحت منبرا للجماعات والأفراد لنشر رسائل الكراهية والعنف وللاتصال ببعضهم البعض وبمؤيديهم والمتعاطفين معهم ، وحشد التأييد لأفكارهم وتجنيد من يتبعهم لتنفيذ مخططاتهم الشيطانية .
إن العمليات الإلكترونية تتضمن أنشطة مثل أمن العمليات، والعمليات النفسية، والخداع العسكري، الهجمات الفيزيائية، والهجمات على شبكات الكمبيوتر. وهناك الكثير من الطرق التي يمكن من خلالها تنفيذ الهجمات الرقمية، منها الهجمات المباشرة من خلال التدمير المادي لأجهزة الخصم، أو نقاط الاتصالات الهامة ضمن شبكاته
س : هل هناك طرق لمقاومة الارهاب الالكتروني ؟
س : هل القانون يعاقب علي جرائم الارهاب الالكتروني ؟
Forums
منتديات اخصائى المكتبات
- Home
- سجلات اخصائى المكتبات
- المحاضرات
- محاضرة بعنوان ( الارهاب الالكتروني )
محاضرة بعنوان ( الارهاب الالكتروني )
Sponsored
© 2024 مجتمع اخصائى المكتبات
English