للمساهمة في دعم المكتبة الشاملة

فصول الكتاب

<<  <  ص:  >  >>

ما يتعلق بالإسلام (١).

ومنها الخطر على الأفكار والثقافات، وذلك بإدخال القيم والسلوكيّات والأنماط والعادات الحياتيّة التي تفقد المسلم هويّته، وعزّته، وشعوره بالعلو لانتمائه لدينه القويم.

ومنها الخطر على الأخلاق، وذلك بنشر المواد الإباحيّة التي تشيع الرذيلة والفاحشة والتجرد من القيم الأخلاقيّة (٢).

ومنها المخاطر على صحة الإنسان البدنيّة أو النفسيّة، وذلك حين يُعطي الإنسان جزءاً كبيراً من وقته لهذه الوسيلة، قد يوصله إلى حالة مرضيّة تعرف بإدمان الإنترنت.

ومن المخاطر ما يستهدف ملفات أجهزة الحاسب الآلي بغية الاطلاع عليها، أو العبث بها بالتعديل أو المسح، أو استغلال ما فيها من بيانات، وهو ما يكون عن طريق نشر فيروسات الحاسب (٣)، أو عن طريق اختراق الأنظمة والشبكات (٤).


(١) ومن ذلك الجهود التَّنصيريّة على الشبكة، وهو ما سيتناوله هذا البحث.
(٢) في دراسة أجرتها جامعة كارنيجي ميلون، شملت ٤٠ دولة، خرجت النتائج بأنّ نصف الصور المتداولة على الشبكة هي صور إباحيّة، وأنّ قرابة ٨٤% من الصور المتداولة عبر المجموعات البريديّة هي كذلك. وتشير الإحصائيات إلى أن ربع طلبات البحث عبر محركات البحث هي عن محتوى إباحي، وأنّ هناك ٣ مليار رسالة بريد إلكتروني يوميًّا فيها هذا المحتوى. انظر: الإعلام والقيم، ماجد الغامدي، ص١٠٠ - ١٠١.
وفي دراسة عربيّة شملت عشرين مقهى إنترنت في إحدى الدول العربيّة، كانت النتائج أن ٧٠% من المواقع التي تزار يوميًّا هي مواقع إباحيّة. انظر: الإعلام بالأرقام، ماجد الغامدي، ص١٢٣.
وللدكتور مشعل بن عبدالله القدهي بحثان في هذا المجال؛ الأول بعنوان: الإباحيّة وتبعاتها، والثاني بعنوان: الإباحيّة في الإنترنت وأثرها على الفرد والمجتمع، وهما متاحان على الرّابط:
www.isu.net.sa/library/isu-library-ar.htm
(٣) الفيروس هو: برنامج حاسب، يتم تصميمه بهدف إحداث الضرر، بسبب قدرته على ربط نفسه بالبرامج والملفات الأخرى، وإعادة نسخ نفسه ذاتيًّا، والتنقل بين ملفات الجهاز نفسه، أو ملفات كل جهاز يتصل بالجهاز المصاب. والأضرار التي يحدثها الفيروس تتفاوت، وقد تكون مجرد إبطاء الجهاز، وقد تصل إلى إتلاف مكونات الحاسب الماديّة. انظر: فيروسات الحاسب وأمن المعلومات، محمد طلبة وآخرون، ص٣٣، ١٤٩.
(٤) الاختراق: هو الوصول إلى الأجهزة والأنظمة والشبكات بشكل غير مصرح به، عن طريق من يسمون بقراصنة المعلومات Hackers. وهذا الاختراق قد يكون لمجرد الاطلاع على محتويات الأجهزة المخترقة، وقد يتجاوز ذلك إلى استغلالها لسرقة أموال أصحابها كما في أرقام بطاقات الائتمان، أو ابتزاز أصحابها للحصول على تعويضات ماليّة. انظر: حرب المعلومات، عبدالرحمن الشنيفي، ص١٧٢ - ١٨٥.

<<  <   >  >>