برعاية خادم الحرمين الشريفين الملك عبدالله بن عبدالعزيز -حفظه الله- بدأت فعاليات المؤتمر العالمي لتقنية المعلومات والأمن الوطني الذي تنظمه رئاسة الاستخبارات العامة خلال الفترة 1 إلى 4 ديسمبر 2007م.
وأكد صاحب السمو الملكي الأمير مقرن بن عبدالعزيز رئيس الاستخبارات العامة، أن الموافقة السامية الكريمة قد صدرت على قيام رئاسة الاستخبارات العامة بتنظيم هذا المؤتمر العالمي لإتاحة الفرصة للباحثين والمهتمين للالتقاء والتحاور حول توظيف واستخدامات تقنية المعلومات الحديثة في المجالات الأمنية.
وسيناقش المؤتمر عدد من الموضوعات في مجال تقنية المعلومات في الأمن الوطني، وقال سمو الأمير مقرن إن المؤتمر يتضمن مجموعة من الموضوعات المهمة. وأشار سموه إلى أنه ستتم دعوة نخبة مميزة من العلماء والباحثين والمهتمين بمجال تقنية المعلومات والأمن الوطني من داخل المملكة وخارجها، خاصة دول العالم المتقدمة في هذا المجال، إضافة لتزامن فعاليات المؤتمر مع إقامة ورش عمل تهدف إلى المشاركة التفاعلية بين الخبراء والعلماء المشاركين في المؤتمر، والمتدربين في مجالات أمن المعلومات.
ويهدف المؤتمر إلى تحفيز وتشجيع الباحثين في مجالات التقنية الحديثة على توطين هذه التقنيات بما يخدم الأمن الوطني بمفهومه الشامل.
وتشجيع التواصل بين المؤسسات الأمنية والباحثين والخبراء في مجال تقنية المعلومات والاتصالات ورصد إيجابيات وسلبيات تقنية المعلومات والاتصالات في مجال الأمن الوطني وإطلاع العاملين في المؤسسات الأمنية على الابتكارات والتطورات الحديثة في مجال تقنية المعلومات الأمنية. ويقام معرض متخصص تشارك فيه كبريات الشركات المحلية والعالمية المتخصصة في التقنية والمعلومات والاتصالات.
أبحاث مهمة
ويناقش المؤتمر خمسة محاور هي:
دور تقنية المعلومات في تعزيز الأمن الاجتماعي والأمن الاقتصادي، والأمن السياسي، وتقنية المعلومات في خدمة رجال الأمن، والتطبيقات التقنية في مجال الأمن الوطني.
وقد أقرت اللجنة العلمية للمؤتمر الأبحاث المشاركة فيه والتي قدمها نخبة من الخبراء والمتخصصين في تقنيات المعلومات وغطت مختلف محاور المؤتمر.
وتقدم مجلة (الاتصالات والعالم الرقمي) عرضاً سريعاً لأهم الأبحاث وأوراق العمل التي ستلقى بالمؤتمر.
***
التعاملات والجرائم الإلكترونية
أعد كل من د. فهد بن تركي بن محيا أستاذ مساعد - الجامعة العربية المفتوحة بالرياض. ود. إبراهيم بن سليمان عبد الله ورقة بحث مشتركة حول دراسة تحليلية للآثار المترتبة على نظامي التعاملات والجرائم الإلكترونية.
اعتمدت منهجية تحليلية لرصد الآثار المترتبة على تطبيق هذه الأنظمة وتم عمل مسح ميداني لقياس مدى هذه الآثار واستكشاف الوسائل والسياسات التي يمكن أن تساهم في تعزيز الآثار الإيجابية والتقليل من الآثار السلبية.
***
الصفقات المغشوشة
حول التنقيب عن الصفقات المغشوشة في أنظمة الدفع الإلكترونية أعد د. عز الدين شاكر خطاب ود. عدنان بن محمد الخطيب ورقة عمل تعرضت إلى أساليب الغش والاحتيال جاء فيها : يمكن تعريف الاحتيال بأنه أفعال غير نزيهة من خلال صياغة عبارات مضللة تهدف إلى الحصول على أموال والمنافع من أفراد أو منظمات. وهذه الأفعال تعرف أيضاً بأنها ضرب من الغش أو بتعبير أكثر نزاهة جُنح اقتصادية. وكيفما كان التعريف فهي جرائم ولربما كلفت في شبكة التجارة الإلكترونية ملايين الدولارات سنوياً.
والتحري عن الاحتيال يمكن أن يستفيد من تقنيات المعلومات للكشف عن الصفقات المغشوشة، وهو ما يمثل اهتماماً متزايداً لدى أصحاب الأعمال.
وتقترح الورقة إطاراً شاملاً يسمح للصفقات المغشوشة على أساس البطاقة الغائبة أو غير الموجودة(CNP) في أنظمة الدفع الإلكتروني.
وتضيف: على الرغم من وجود أكثر من طريقة للكشف أو التدخل في أنظمة الدفع الإلكتروني (في السوق) لكنها جميعها تفتقر إلى الدقة المطلوبة أو المعني بالدقة هنا أن يتمتع النموذج بمعدل عال للكشف والتحري عن الصفقات وبمعدل منخفض من الفشل في القيام بهذا الهدف.
إذن هناك حاجة لأنظمة دقيقة وفعالة تستطيع رصد وكشف الأنشطة الاحتيالية، وفي الوقت نفسه تتكيف مع السلوك المتغير للعملاء الشرعيين وأولئك المحتالين على حدٍ سواء.
***
التطرف الإلكتروني
يمثل التطرف والإرهاب الإلكتروني هاجساً يشغل بال الكثير من الحكومات والأنظمة، خصوصاً بعد أن أخذ الإرهابيون يستغلون التقنية في التخريب على نحو واسع.
حول التطرف الإلكتروني (رؤية تحليلية لاستخدامات شبكة الإنترنت في تجنيد الأتباع) أعد د. فايز بن عبدالله الشهري -مركز البحوث والدراسات- كلية الملك فهد الأمنية، ورقة عمل تناولت في مقدمتها لمحة تاريخية للتطرف الإلكتروني حيث جاء فيها:
منذ مطلع القرن العشرين الماضي ومع جماهيرية الحاسب والتوسع في توظيف شبكات المعلومات بات الحديث عن الإرهاب الإلكتروني واقعاً فرضته الحوادث اليومية التي كانت تقنيات الاتصال الحديثة طرفاً فيها أو ضحية لها.
وعلى الرغم من حقيقة أن التقنية لم تخترع الظواهر الإجرامية، إلا أن المجرمين والإرهابيين نجحوا في استثمار فرصها غير المحدودة، وتوظيفها لخدمة أغراضهم.
ومع وضوح هذه الصورة الجديدة للتطرف والإرهاب إلا أن هذا لا يعني أن الظاهرة الإرهابية التقليدية ومحفزاتها قد اختلفت كثيراً عن الإرهاب في عصر الإنترنت، فكلا النمطين يحركهما نفس الدافع ويسعيان -في الغالب- إلى تحقيق ذات الأهداف.
الجديد هنا هو توظيف وسائل الاتصال الحديثة والاستخدام السلبي للتقنية المتقدمة من قبل المتطرفين والإرهابيين للتجنيد والتهديد، أو تنفيذ، وتحقيق مكاسب مادية، أو معنوية بهدف التأثير على الخصوم.
وحين مُني المسلمون بفتنة تطرف بعض أبنائهم وغلوهم في دينهم وظهرت النتائج المدمرة لدائرة الفتنة والغلو، قام علماء الإسلام بتجريم هذه الأعمال وبيان شطط فكر من ارتكبوها متذرعين بخدمة الإسلام، وتبعاً لذلك اتخذت الدول الإسلامية وغيرها سلسلة من الإجراءات الأمنية والنظامية لقطع موارد ووسائل تعبئة وشحن الفكر المتطرف من خلال ضبط وسائل الإعلام والمناشط غير الرسمية مثل الشريط والمحاضرات والكتب غير المؤصلة، فكانت أن لجأ المتطرفون إلى شبكة الإنترنت هذه الوسيلة الحيوية الجديدة، موظفين خدماتها الحرة من الرقابة بشكل مكثف للوصول إلى أغراضهم.