ارسل ملاحظاتك

ارسل ملاحظاتك لنا







دور الأمن السيبراني في مواجهة جريمة الإرهاب السيبراني

المصدر: مجلة القانون
الناشر: جامعة عدن - كلية الحقوق
المؤلف الرئيسي: العودي، جلال فضل محمد (مؤلف)
المجلد/العدد: ع29
محكمة: نعم
الدولة: اليمن
التاريخ الميلادي: 2024
الشهر: يونيو
الصفحات: 301 - 356
ISSN: 2789-1275
رقم MD: 1496035
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: IslamicInfo
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
المستخلص: لم يعد الإرهاب مقتصرا على صورته التقليدية التي تتضمن وضع قنبلة هنا وخطف ذاك وقتل هذا وترويع هؤلاء، بل للإرهاب صورة جديدة بدا فيها إرهابا معلوماتيا مستفيدا من تلك التقنية التي اختصرت المكان والزمان، حتى أضحى الحاسب الآلي والإنترنت والنظم المعلوماتية عموما وسيلة للإرهاب وفي أحيان أخرى هدفا له من خلال استهداف الأنظمة المعلوماتية من قبل جماعات متطرفة. فالجماعات المتطرفة استخدمت شبكات المعلومات والإنترنت والكمبيوتر وتوظيف التقنيات الحديثة في مجالات الاتصال والمعلوماتية؛ من أجل استخدام شبكات المعلومات والإنترنت والكمبيوتر وتوظيف التقنيات الحديثة في مجال الاطلاع على مختلف المعلومات الأساسية للدولة خاصة الأمنية منها واختراق المواقع الإلكترونية للمؤسسات والمسؤولين، بالإضافة إلى فتح العديد من المواقع وتأجير مواقع أخرى لنشر ثقافة الدين في أوساط الشباب وطمس الهوية وتجنيدهم في صفوف المنظمات الجهادية من أجل التخويف والإرغام والبدء في تحقيق أهداف السياسية من خلال شن هجمات على مختلف القطاعات السياسية، والاقتصادية، والعسكرية، مما أحدث شرخا في النسيج المجتمعي وخلق نوع من عدم الاستقرار الأمني الدولي. وأمام خطر الإرهاب الإلكتروني الذي أصبح لا يعرف حدود، توجه صناع القرار على المستوى الدولي إلى إطلاق صفارات الإنذار لإعادة بناء حواجز وجدران تقنية لمنع الهجمات (الأمن السيبراني)، واتخاذ كافة التدابير لحماية الأنظمة الإلكترونية والشبكات والبرامج والأجهزة من الهجمات الإلكتروني والاختراقات السيبرانية والتهديدات الأمنية الأخرى، وبما أن الأمن السيبراني يتعلق بالحماية من التهديدات الإلكترونية، يعتبر مجالا متطورا ومتغيرا باستمرار، ويتطلب متابعة دائمة للتطورات التقنية والتهديدات الأمنية الجديدة، وتحديث الإجراءات والأدوات الأمنية بشكل دوري لتلبية التحديدات الجديدة.

Terrorism is no longer confined to its traditional forms which includes placing a bombs here, kidnapping that person, killing that person, and terrorizing. Terrorism has taken on a new face- cyber terrorism- taking advantage of technologies that have collapsed the barriers of time and space. Computers, the internet, and information systems in general have become both tools of terrorism and targets for it, as extremist groups attack information systems. These extremist groups have leveraged information networks, the internet, and computers, as well as modern communication and information technologies, to access sensitive state information, especially related to security, and to hacking the websites of institutions and officials. They have also established numerous websites and hiring others to spread their religious ideology among youth, erasing their identities and recruiting them into jihadist organizations. Their aims are to intimidate, coerce, and achieve their political objectives through attacks on political, economic, and military sectors, fracturing the social fabric and creating a sense of international insecurity. Faced with the borderless threat of cyber terrorism, decision-makers globally have sounded the alarm, working to rebuild technical barriers and walls to prevent such attacks (through cybersecurity measures). They are taking all necessary steps to protect electronic systems, networks, programs, and devices from cyber attacks, intrusions, and other security threats. As cybersecurity involves shielding against evolving electronic dangers, it is a continuously developing field, requiring constant monitoring of technical advancements and new security threats, as well as regular updates to security procedures and tools to address emerging challenges.

ISSN: 2789-1275