القوانين العربيه والدوليه في مكافحة الارهاب مكافحه جرائم الارهاب الالكتروني
الندوه العلميةحول
القوانين العربيه والدوليه في مكافحة الارهاب
من ١٥ ــ ٢٠١٣/٤/١٧ الرياض
ورقهعملحول
تشريعات مكافحه جرائم الارهاب الالكتروني "الاحكام الموضوعيه والانماط"
إعداد
القـاضي الدكتور / محمد محمد الألفي
القـاضي بوزاره العدل
نائب رئيس الاتحاد العربي للتحكيم الالكتروني رئيس مجلس امناء المنظمه العربيه لعلوم امن المعلومات
moelalfy@yahoo.com
١
مقدمه
ان اســــتوظاف الــــدول والحكومــــات للتكنولوجيــــا فــــي محاربــــة الإرهــــاب لا يــــوازه إلا استوظاف الإرهاب نفسه لـذات التكنولوجيـا فـي اسـتهداف مواقـع ذات الـدول والحكومـات سـواء بسـواء أو بـدرجات متفاوتـة تفـاوت الاحتكـام علـى هـذه التكنولوجيـا وتفـاوت القـدرة
على توظيفها. قـــد لا يكـــون " لشـــبكات الإرهـــاب" البنيـــة العســـكرية واللوجيســـتيكية والبشـــرية التـــي
تمتلكهـا الـدول ولا بحوزتهـا أعتـى مقومـات الآلـة الحربيـة التـي تتـوفر لـدى الـدول إياهـا، لكنهــــا قــــد تتســــاوى مــــع ذات الــــدول )أو تكــــاد( فــــي نظــــم المعلومــــات وطــــرق التنظــــيم و"الانضـباط" المؤسسـي للأفـ ارد "الأعضـاء فيهـا")١(، ولـئن كـان مـن المسـلم بـه أن الـدول لا تصمم التكنولوجيا ولا لديها مختب ارت للتطوير والتصنيع، بغرض الارهاب فقط، فإنهـا لا تتوانى في استئجار الخب ارء لمعرفة خبايا تكنولوجيا الارهاب وأسـ ارره أو لاستنسـاخ أو
لتطوير سبل استعمالاته. وبقدر مـا لا نسـتطيع الجـزم بحياديـة التكنولوجيـا )كونهـا بالأسـاس نتـاج منظومـة قـيم
معينـة وتنشـأ، فـي الغالـب الأعـم، ردا علـى حاجـة مجتمعاتيـة لـذات المنظومـة( فإننـا لا نستطيع الجزم أيضا بالطبيعة "الإرهابية" للتكنولوجيا إياها، أكانـت مـن تلـك التـي تصـمم للعنف )تكنولوجيا الآلة العسكرية( أم من تلك التي لا تبرز وظيفة العنف فيها إلا ك ارفـد
من روافدها ليس إلا )كتكنولوجيا الإعلام والاتصال مثلا(. هنــــاك، فيمــــا نعتقــــد، صــــيرو ارت مركزيــــة إن لــــم تجعــــل مــــن التكنولوجيــــا )ب ارفــــديها
العســكري و"المــدني"( أداة إرهــاب، فعلــى الأقــل جعلتهــا وســيلة ترهيــب وعنــف ، وتتمثــل أساسا في تصميم التكنولوجيا وتصنيعها بنية الترهيب لا على خلفية من أهداف أخرى. لا تــدخل فــي هــذا المضــمار كــل مــا تفــرزه مختبــ ارت البحــث العســكرية ومصــانعها للسلاح فحسب، بل أيضا كل التكنولوجيـا التـي لا أهـداف قتاليـة لهـا مباشـرة كتكنولوجيـا المعلوميـات المتطـورة أو تكنولوجيـا الاتصـالات الرقميـة أو تكنولوجيـا الأقمـار الصـناعية
أو غيرها.
١ - ھشام محمد فريد رستم ،الجرائم المعلوماتية ) أصول التحقيق الجنائي الفني( ، بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت كلية الشريعة والقانون، بجامعة الإمارات العربية المتحدة، عام ٢٠٠٠: ص٤٢.
٢

ليس من الضروري أن تنتفـي الطبيعـة الحربيـة المباشـرة عـن هـذه الأخيـرة )حتـى وان ٕ
كانـــت مدينـــة للمؤسســـة العســـكرية فـــي تصـــميمها ونشـــأتها وتطورهـــا( مـــا دامـــت إحـــدى وظائفها على صلة بذات الطبيعـة فهـي تسـتوظف لخدمـة "الأهـداف الأمنيـة" زمـن السـلم تماما كما تستوظف، وقت الحرب، لفائدة المخطط العسكري.
لـيس غريبـا مـن هنـا أن تنبنـي معظـم اسـت ارتيجيات الحـروب المعاصـرة، علـى تـدمير البنيـــــة المعلوماتيـــــة والاتصـــــالاتية للدولة/العـــــدو، وأن تســـــتهدف بدايـــــة محطاتـــــه للبـــــث الأرضي و اردا ارته للإنذار وم اركزه للاستخبا ارت وشبكاته للاتصالات السلكية واللاسلكية
وأبارجمطاارتهوغيرها)١(. لا تختلـــف الاســـت ارتيجيات )اســـت ارتيجيات "الإرهـــاب" المباشـــر لدولـــة علـــى دولـــة( لا
تختلــف مــن حيــث الطبيعــة )حينمــا يكــون "العــدو" محــددا بدقــة( بقــدر مــا تختلــف فــي الدرجـة حينمـا يكـون مصـدر الإرهـاب أفـ اردا أو جماعـات لهـم "منظـومتهم" التكنولوجيـة، لكــن لا مكــان لهــم محــدد أو هــم موزعــون علــى أكثــر مــن جهــة إذ " قواعــدهم" م ارقبــة
ونظمهم المعلوماتية وللاتصالات مخترقة ومتابعة.
تحديات شبكة الإنترنت
منذ أن ظهرت شبكة الإنترنت بجماهيريتها الواسـعة، بـدأت بـوادر القلـق العـام تظهـر خشية من تأثي ارتها على الكثير من المفاهيم والأنشطة الإنسانية، بل وحتى على مجمـل الصناعات التقليدية، سواء في مجال النشر، أو التجـارة، أو الخـدمات الاتصـالية. ووفقـاً للمفهــوم الحــديث للأمــن الــذي يــرى أن هــذا المــدلول لا يقتصــر علــى الجانــب الجنــائي الــذي تقــوم عليــه الأجهــزة الأمنيــة التنفيذيــة رصــد الخبــ ارء عديــداً مــن التحــديات الأمنيــة التي واكبت شبكة الإنترنت وخدماتها منذ انطلاقتها الأولى. وهذه التحديات تتجـاوز فـي مجملهـــا الوظـــائف التقليديـــة لمفهـــوم الأمـــن إلـــى تحـــّدي أدوار المؤسســـات الاجتماعيـــة الأخــرى التــي تقــوم بمهــام أمنيــة كبيــرة ضــمن مفهــوم أرحــب، ومنظومــة متكاملــة لمفهــوم الأمـن الشـامل الـذي يشـمل كافـة النشـاطات، التـي تسـهم مجتمعـة فـي تحقيـق الأمـن فـي
صورته المتكاملة للجميع)٢(. ِّ ويمكــن إجمــال أبــرز التحــديات الأمنيــة التــي قــد تشــكل معوقــات لا يســتهان بهــا فــي
ســبيل نشــر المعرفــة وانســيابية تــدفّق المعلومــات بتــوازن بــين ســكان الشــمال والجنــوب، ولعل من أبرز هذه التحديات الأمنية ما يلي:
١ - صحيفة عكاظ ، مقال منشور على موقع : http://www.okaz.com.sa/okaz/osf/20060830/Con2006083043409.htm ٢ - عبدالرحمن عبدالعزيز الشنيفي ، أمن المعلومات وجرائم الحاسب الآلي. )ط١( الرياض ،بدون دار نشر ، ١٤١٤ھـ : ص ٤٥
٣

أولاً: تحّدي الأمن الوطني
فقـد ظهـرت شـبكة الإنترنـت بمي ازتهـا الكثيـرة عـابرة للحـدود الجغ ارفيـة، والثقافيـة،
والسياسية، وحتى الدينية. وعلى منتديات الإنترنت، ومن خلال واقعها وتطبيقاتهـا، بـات مفهـــوم الســـيادة الوطنيـــة محـــل تســـاؤل، فعـــن طريـــق هـــذه الوســـيلة بـــات ممكنـــاً تنظـــيم الاجتماعــــــات بــــــين المجموعــــــات الإج ارميــــــة لتنســــــيق المواقــــــف، وتبــــــادل المعلومــــــات، والخـدمات. كمـا بـات ممكنــاً مـع الإنترنـت ت ازيـد حــالات الاختـ ارق للأمـن الـوطني مثــل: قضـايا التجسـس المعلومـاتي، والاقتصـادي، وتهديـد الكثيـر مـن مقومـات الأمـن الـوطني
عن طريق بث الشائعات، والأخبار المكذوبة، لإحداث البلبلة بين أف ارد المجتمع)١(.
ثانياً: تحّدي الأمن الفكري والثقافي
فعبـــر الإنترنـــت وبشـــكل لا يكـــاد يتوقـــف تتـــابع الهجمـــات الثقافيـــة جـــّارء هـــذا الســـيل المتدفق من المعلومات باتجاه واحد وبلغـة واحـدة، وأحيانـاً مـن مشـرب ثقـافي واحـد، إلـى مســتهلكي المعلومــات، وهــذه المحــددات ربمــا تســهم فــي زعزعــة الأمــن الفكــري والعقَــدي للشـعوب المغلوبـة علـى أمرهـا. الإنترنـت بـات اليـوم بـلا جـدال ميـداناً تنشـر مـن خلالـه كافـــة القـــوى الغالبـــة فكرهـــا، ولغاتهـــا، وقيمهـــا. وقـــد ظهـــر فـــي أدبيـــات بعـــض المـــربين والبـاحثين منـذ بـدايات الشـبكة إشـا ارت التحـذير مـن الغـزو الفكـري المرّكـز الـذي يسـتقبله الجيـل العربـي، ممـا قـد يجعلـه عرضـة للهزيمـة الفكريـة، وبالتـالي تهتـز قناعاتـه الفكريـة، وهذا بدوره يضاعف الجهد والتبعات على مؤسسات المجتمع الأخرى. ومن جهـة أخـرى وبعيـداً عـن عيـون الرقابـة والملاحقـة هّيـأت شـبكة الإنترنـت المجـال الأرحـب لكثيـر مـن الجماعات والفرق التي تتحدث بلسان الإسلام لنشر أفكارها العنيفـة والتـرويج لمـا تعتنقـه مـن مبـادئ سياسـية وعقَديـة، ومـن أجـل ذلـك وظ َّفـت هـذه المجموعـات مختلـف خـدمات الشـبكة بمهـارة فـي مجـال التواصـل مـع الأتبـاع والمتعـاطفين، سـواء بتوظيـف المنتـديات الحوارية أو ب ارمج الدردشة، أو حتى إنشاء المجموعات البريدية للتواصل مع مستخدمي
شبكة الإنترنت وخدماتها)٢(.
ثالثاً: تحّدي الأمن العلمي والحضاري
بحسب تكوينها ُيع ُّد الإنترنت شبكة علمية ومعلوماتية، تعتمـد علـى تقنيـة فائقـة الدقـة والكفـــاءة، تمثّـــل المنجـــز الحضـــاري لمختلـــف شـــعوب الأرض، ســـواء فـــي مجـــال إنتـــاج وصيانة وادارة عتاد الشبكة، أو في مجال المساهمة في المحتوى المطروح أمـام ملايـين المســتخدمٕين حــول العــالم. وهكــذا يبــرز التحــ ِّدي فــي هــذا المنتــدى العلمــي الــذي يفــرض
١ - فايز عبدالله الشھري، استخدامات شبكة الإنترنت في مجال الإعلام الأمني العربي.بحث منشور بمجلة البحوث الأمنية ،برقم ١٠)١٩(، ١٦٥: ٢١٤، ١٤٢٢ھـ ،ص ١٩ ٢ - عبدالله محمد صالح الشھري، المعوقات الإدارية في التعامل الأمني مع جرائم الحاسب الآلي ، رسالة ماجستير غير منشورة، جامعة الملك سعود، الرياض،١٤٢٢ھـ ، ص١٤٤.
٤

علـــى العلمـــاء والبـــاحثين العـــرب واجـــب إظهـــار المســـاهمة الإســـلامية والعربيـــة بصـــورة ناصـــعة، ممـــا يعلـــي مـــن شـــأن الشخصـــية المســـلمة، وبـــذلك تم ّكـــن الأمـــة مـــن وضـــع بصــــماتها فــــي مضــــمار التحــــ ِّدي الحضــــاري بــــين أمــــم الأرض. والمتأ ِّمــــل فــــي تواضــــع المســـاهمة العربيـــة الإســـلامية علـــى الشـــبكة، يجـــد كـــم هـــو كبيـــر هـــذا التحـــدي العلمـــي والحضاري الذي سيؤثر على صورة الحضارة العربية، وعلى شخصـية الإنسـان العربـي، وعلــى نظــرة المجتمعــات الأخــرى للــدور التــاريخي للإنســان العربــي فــي هــذه المنجــ ازت
البشرية المتقدمة)١(.
اربعاً: التحّدي الأمني )الجنائي(
لعل التح ِّدي الأمني هو أكبر التحديات التي جلبتها الشبكة أمام المخططين العـرب، وفـي مجـال التحـدي الأمنـي الجنـائي تحديـداً، كانـت وما ازلـت الشـبكة مسـرحاً لعديـد مـن الحـوادث الجنائيـة المباشـرة وغيـر المباشـرة. ومـا مـن شـك أنـه مـع انتشـار وسـائل التقنيـة الحديثـة بـات التحـ ِّدي المطـروح اليـوم علـى شـكل سـؤال ربمـا يـردده بعـض العـاملين فـي أجهــزة الأمــن وهــو: هــل بــدأ فعــلاً عصــر الجريمــة الذكيــة غيــر العنيفــة، وبخاصــة مــع مؤشــ ارت ت ارجــع اســتخدام بعــض المجــرمين للوســائل ذات الطــابع المســلح، أو العنيــف، وتنــامي توظيــف التقنيــة، خصوصــاً فيمــا يخــتص بجــ ارئم الأمــوال؟ ولــم يقتصــر الشــعور بـــالقلق علـــى الأجهـــزة الرســـمية المعنيـــة بمتابعـــة الجـــ ارئم التـــي ظهـــرت مـــع مســـتحدثات التقنيـــة، حيـــث ت ازيـــد هـــذا الشـــعور المتـــوجس ليشـــمل الجميـــع حتـــى فـــي أكثـــر البلـــدان
تقدماً)٢(. وربما يحسن في هذه المرحلة النظر عند تقويم هذه القضايا من ازوية أن ما نشـاهده
اليـوم فـي مسـرح الجريمـة التقنـي مـا هـو إلا عـبء جديـد ُيضـاف علـى كاهـل مؤسسـات الأمــن. وربمــا يصــح هــذا الــزعم إذا علمنــا أن أنماطــاً إج ارميــة جديــدة ظهــرت، تمــارس )إلكترونياً( عن طريـق وسـائط التقنيـة الحديثـة، مدفوعـة بـإغ ارء الاتجـاه العـالمي بتحويـل كثيــــر مــــن الأنظمــــة الماليــــة )حتــــى علــــى المســــتوى الجمــــاهيري( إلــــى أنظمــــة الــــدفع الإلكترونــي. وفــي هــذه المرحلــة، يف ّضــل أن تبــدأ الأجهــزة الأمنيــة العربيــة فــي اســتباق الأحـــداث عبـــر التخطـــيط الـــدقيق والمـــدروس، لمواجهـــة الســـلبيات الحاليـــة والمحتملـــة،
وكذلك توظيف إيجابيات الشبكة في مجال مكافحة الجريمة. ويتوقــع عديــد مــن الخبــ ارء أن تتعــاظم الإشــكالية الأمنيــة مــع اختفــاء المبــالغ النقديــة،
مــن كثيــر مــن مظــاهر التعــاملات اليوميــة، وحلــول الأنظمــة الماليــة الذكيــة، وبطاقــات
١ - ذياب البداينة، التطبيقات الاجتماعية للإنترنت، ورقة قُ ّدمت في الدورة التدريبية حول شبكة الإنترنت من منظور أمنى، أكاديمية نايف العربية للعلوم الأمنية، بيروت، )١٩٩٩م(.ص٣٦ ٢ - جمعه سعيد سرير ، الإرھاب الإلكتروني ، بحث مقدم إلى مؤتمر الأمن والتكنولوجيا بمركز بحوث شرطة الشارقة ، الإمارات العربية المتحدة، ٢٠٠٨م ، ص٢٩
٥

الائتمان محل النقد في كثير من التعاملات ضمن أنشطة التجارة الإلكترونية، وفي هذا الســــياق، كــــان قــــد توقــــع مركــــز e-marketer المتخصــــص فــــي د ارســــات الإنترنــــت بالولايات المتحدة الامريكية أن حجم التجارة الإلكترونية فيما بين الشركات )B2B(، قـد تجــاوز )١,٤( تريليــون دولار بنهايــة عــام ٢٠٠٥م )emarketer.com(، وممــا لاشــك فيـه أن مثـل هـذا النشـاط الضـخم سـيجلب معـه تحـديات أمنيـة جديـدة تتطلـب مـن أجهـزة
الأمن الاستعداد والتخطيط والمواجهة.)١( حيـث انتشـرت الإنترنـت – أو شـبكة الشـبكات كمـا يسـميها الـبعض - انتشـا ار واسـعا
فـي السـنوات الأخيـرة. واسـتطاعت هـذه الشـبكة العملاقـة أن تنسـج خيوطهـا حـول العـالم لتزيل الحدود الجغ ارفية بين الناس، وتجعل عملية نقل المعلومات والوصول إليها عملية ميســرة وقليلــة التكلفــة. وقــد لعبــت القطاعــات العســكرية دو ار بــار از فــي تطــور الإنترنــت،
ًً
خاصـــة وأن أســـاس نشـــأتها فـــي أواخـــر الســـتينيات مـــن القـــرن المـــيلادي الماضـــي كـــان
للأغــارضالعســكرية وحفــظماركــزالمعلومــاتمــنالــدمارحــالوقــوعهجمــاتحربيــة تهــدف إلــى تــدمير تلــك الم اركــز. ومــع التوســع فــي اســتخدام الإنترنــت مــن قبــل شــ ارئح عريضـة مـن النـاس بـدأت سـاحاتها تشـهد معـارك غيـر تقليديـة بـين منظمـات وجماعـات منتشــرة حــول العــالم لتحقيــق أهــداف سياســية و اقتصــادية مختلفــة. ويمكــن تســمية هــذه
النوع من الحروب بالحرب الإلكترونية)٢(.
العناصر الأساسية لاستخدام الإنترنت في أغ ارض إرهابية
كشــفت د ارســة أعــدها )جابريــل ويمــان()٣( خبيــر الإرهــاب الــدولي الامريكــي بجامعــة هـــارفرد بالولايـــات المتحـــدة الامريكيـــة،عن كيفيـــة اســـتغلال الجماعـــات المنظمـــة لشـــبكة الانترنت
يبـين لنـا ويمـان كيـف يسـتخدم الإرهـابيون شـبكة الانترنـت فـي إغ ارضـهم الخبيثـة كـل يوم، على النحو التالي:
التنقيب عن المعلومات:
إن شـــبكة الانترنـــت فـــي حـــد ذاتهـــا تعتبـــر مكتبـــة إلكترونيـــة هائلـــة الحجـــم، وتكـــتظ بالمعلومـــات الحساســـة التـــي يســـعى الإرهـــابيون للحصـــول عليهـــا مثـــل أمـــاكن المنشـــآت النووية، والمطا ارت الدولية، والمعلومات المختصة بسبل مكافحة الإرهاب، وبذلك يكـون
١ - الامن الاقتصادي والتسويق الالكتروني ، صحيفة الوئام الإلكترونية ، مقال منشور على موقع : http://www.alweeam.com/inf/news.php?action=show&id=137
٢ - المنظمات العسكرية على شبكة الانترنت ،مقال منشور على موقع : http://docs.ksu.edu.sa/DOC/Articles26/Article260765.doc
www.dic.com : ٣ - دراسة منشورة بتاريخ ٢٠٠٨/١١/٦ على موقع ٦
٨٠ % مــن مخــزونهم المعلومــاتي معتمــداً فــي الأســاس علــى مواقــع إلكترونيــة متاحــة للكل، دون خرقاً لأي قوانين أو بروتوكولات الشبكة.
الا تصالات:
تسـاعد شـبكة الانترنـت المنظمـات الإرهابيـة المتفرقـة فـي الاتصـال ببعضـها الـبعض والتنســـيق فـــيم بينهـــا، وذلـــك نظـــ ار لقلـــة تكـــاليف الاتصـــال باســـتخدام الانترنـــت، مقارنـــة بالوسائل الأخرى، كما أنها تمتازً بوفرة المعلومات التي يمكـن تبادلهـا، وقـد أصـبح عـدم وجـود زعـيم ظـاهر للجماعـة الإرهابيـة سـمة جوهريـة للتنظـيم الإرهـابي الحـديث، مختلفـاً بذلك عـن الـنمط الهرمـي القـديم للجماعـات الإرهابيـة، وكـل هـذا بسـبب سـهولة الاتصـال
والتنسيق عبر الشبكة العالمية.
التعبئة وتجنيد إرهابيين جدد:
إن اســـــتقدام عناصـــــر جديـــــدة داخـــــل المنظمـــــات الإرهابيـــــة، يحـــــافظ علـــــى بقائهـــــا واســتم اررها، ويــتم اســتغلال تعــاطف الآخــرين مــن مســتخدمي الانترنــت مــع قضــاياهم، ويجتذبون هؤلاء قليلي الخبره بعبـا ارت ب ارقـة وأحـد المنظمـات الجهاديـة مـن خـلال غـرف الدردشــة الإلكترونيــة، ونحــن نعلــم أن الشــباب والمــ ارهقين يقضــوا كثيــ ار مــن الوقــت عبــر الجلـوس بالسـاعات الطويلـة فـي مقـاهي الانترنـت للتواصـل مـع جميـع أنـواع البشـر فـي
مختلف أنحاء العالم.
إعطاء التعليمات والتلقين الإلكتروني:
يمتلــئ الانترنــت بكــم هائــل مــن المواقــع التــي تحتــوي علــى كتيبــات وارشــادات تشــرح ٕ
طرق صنع القنابل، والأسـلحة الكيماويـة الفتاكـة، وعنـد اسـتخدام محـرك البحـث "غوغـل" Google عــام ٢٠٠٥ للبحــث عــن مواقــع تضــم فــي موضــوعاتها كلمــات مثــل "إرهــابي terrorist و"دليل" handbook، فكانت نتائج البحث ما يقرب من ثمانية آلاف موقع.
التخطيط والتنسيق:
تعتبـر شـبكة الانترنـت وسـيلة للاتصـال بالغـة الأهميـة بالنسـبية للمنظمـات الإرهابيـة،
حيث تتيح لهم حرية التنسـيق الـدقيق لشـن هجمـات إرهابيـة محـددة، ويضـيف ويمـان أن أعضــاء منظمــة القاعــدة البــارزين اعتمــدوا بشــكل مكثــف علــى الانترنــت فــي التخطــيط لهجمات ١١ سبتمبر، ويستخدم الإرهـابيون الرسـائل الإلكترونيـة العاديـة email وغـرف الثرثرة chat rooms، لتدبير الهجمات الإرهابية وتنسيق الأعمال والمهام لكل عنصـر
٧
إرهابي.
الحصول على التمويل:
يستعين الإرهابيون ببيانـات إحصـائية سـكانية منتقـاة مـن المعلومـات الشخصـية التـي يــدخلها المســتخدمون علــى الشــبكة مــن خــلال الاستفســا ارت والاســتطلاعات الموجــودة على المواقع الإلكترونية، في التعرف على الأشخاص ذوي القلوب الرحيمة ومن ثـم يـتم اسـتجداؤهم لـدفع تبرعـات ماليـة لأشـخاص اعتبـاريين، يمثلـون واجهـة لهـؤلاء الإرهـابيين، ويــتم ذلــك بواســطة البريــد الإلكترونــي بطريقــة مــاكرة لا يشــك فيهــا المتبــرع بأنــه يســاعد
إحدى المنظمات الإرهابية. مهاجمــــة المنظمــــات الإرهابيــــة الأخــــرى: تســــتخدم الإنترنــــت كحلبــــة مصــــارعة بــــين
المنظمــــات الإرهابيــــة وبعضــــها، وبــــين أعضــــاء المنظمــــة الواحــــدة، وتكثــــر المنــــاظ ارت
والخلافـــــات بـــــين منظمـــــات مثـــــل أحـــــد منظمـــــات الجهـــــاد والقاعـــــدة، وتمتلـــــئ مـــــواقعهم
الإلكترونية بالسباب واللعان حتـى بـين أعضـاء المنظمـة الواحـدة ، فيجـب عـدم مقايضـة
الحريـات المدنيـة للأفـ ارد، بالقضـاء علـى مـا يسـمى بالإرهـاب الإلكترونـي)١(، فهـو يقتـرح
ان تســلك الولايــات المتحــدة ســبيلأ آخــر، ويســميه ويمــان "الســبيل الــذهبي Golden
Path" أو الطريق الوسط، ومـع الأخـذ فـي الاعتبـار أن الإرهـابيين سـوف يكونـون أكثـر
اعتمــادا علــى تكنولوجيــا الاتصــالات الإلكترونيــة فــي المســتقبل، نظــ ار للتطــور الرهيــب ًً
والمتنامي في هذا المجال، وسوف يصبح الإرهاب أكثر تعقيدأ وخطورة، فلا يجب البتة المبالغــة فــي حجــم الأخطــار الحاليــة حتــى يتســنى مواجهــة تلــك التحــديات بشــيء مــن الروية وحسن التصرف.
وكمـــا يســـتطيع الإرهـــابيون اســـتخدام تلـــك الشـــبكة بكفـــاءة، كـــذلك يســـتطيع صـــانعو السلام، استخدام الانترنـت لمجـابهتهم، والمقصـود هـو نشـر الأفكـار السـامية والمتحضـرة التــي تــدعو إلــى الســلام والمحبــة والتعــايش الســلمي بــين الحضــا ارت المختلفــة، وبالتــالي تطغي تلك المواقع الصـالحة مـن وجهـة نظـر الكاتـب علـى السـموم التـي تنشـرها المواقـع الإلكترونيــة الإرهابيــة، تلــك الأنشــطة التــي تــدعم الدبلوماســية وادارة الأزمــات السياســية
ٕ
بالطرق السلمية عبر الشبكة العالمية للانترنت، كانت هي الدعوة التي أختتم بها ويمان
كتابــه القــيم والممتــع "الإرهــاب علــى الانترنــت"، مســتنداً إلــى أدلــة وبــ ارهين دامغــة علــى اسـتخدام المنظمـات الإرهابيـة لهـذا الاختـ ارع الرهيـب المسـمي بالإنترنـت، والـذي أصـبح ج زء أ لا ي ت ج أز م ن ع ا ل م ن ا ) ٢ ( .
موقــع جــ ارئم الاعتــداء علــى امــن الدولــة عبــر الانترنــت مــن التقســيم القــانوني لجــ ارئم
امن الدولة إذا كان الإرهاب يعرف بأنه اعتداء على شخص ما واصابته بأذى فعلي أو ُٕ
١ - إياس الھاجري ، جرائم الإنترنت ، بحث منشور على موقع : http://www.minshawi.com/other/eyas1.htm ٢ - حسنين المحمدي بوادي ، مرجع سابق ، ص٨٣
٨

ذعــر أو تهديــد)١(، واليــوم بــدخول الحاســب الآلــي والانترنــت فــي كــل مجــالات حياتنــا، اندثرت الحدود بين الإرهاب بمفهومه القديم والإرهاب الإلكترونـي، الـذي أضـحى تهديـداً كبيـــ ار فـــي كـــل مكـــان، فمـــن الممكـــن مـــثلا اقتحـــام صـــفحة لمستشـــفى مـــا وتهديـــد حيـــاة
المرضى عن طريق تغيير برنامج العلاج، ومن الممكـن تهديـد الاقتصـاد باقتحـام مواقـع
البورصة العالمية كما يمكن أيضاً التدخل فـي نظـام الاتصـالات، الكهربـاء أو الميـاه بـل
والسيطرة على نظام المواصلات والطيا ارت وبـذلك يمكـن تهديـد بلـد بأكملهـا، وان وصـل
ٕ
الأمر للتحكم في الشبكات الحكومية وشبكات الأمن واغلاقها فستتم السيطرة التامـة مـن
ٕ
جانب الإرهابيين.)٢( ويحظــى هــذا النــوع مــن الإرهــاب بجاذبيــة خاصــة عنــد جماعــات عديــدة، وذلــك لأن
الانترنت مجال مفتوح وواسـع، لـيس لـه حـدود، يتوسـع فـي كـل يـوم ويمكنـك مـن موقعـك فـي أي بلـد الوصـول لأي مكـان تبغـي دون أو ارق أو تفتـيش أو قيـود، وكـل مـا تحتاجـه هو بعض المعلومات لتستطيع اقتحام الحوائط الإلكترونيـة، كمـا أن تكـاليف القيـام بمثـل
هذه الهجمات الإلكترونية لا يتجاوز أكثر من حاسب آلي واتصال بشبكة الانترنت.
ًً
١ - مأمون محمد سلامة ، قانون العقوبات ، القسم العام ، دار الفكر العربي ، القاھرة ، ط٣ ، ١٩٩٠م : ص٤٥ ٢ - محمد أمين الرومي ، غسل الأموال في التشريع المصري والعربي ، دار الكتب القانونية ، المحلة الكبرى ، ٢٠٠٨م : ص٨٦
٩
تعريف الإرهاب الإلكتروني :
ينطلـــق تعريـــف الإرهـــاب الإلكترونـــي مـــن تعريـــف الإرهـــاب، وفـــي ضـــوء التعريفـــات السـابقة يمكـن القـول بـأن تعريـف مجمـع الفقـه الإسـلامي الـدولي التـابع لمنظمـة المـؤتمر الإســلامي يعتبــر مــن أفضــل التعــاريف الاصــطلاحية للإرهــاب وأقربهــا إلــى الصــواب؛
لقصر ألفاظه وايجاز عبا ارته، ولشموله مختلف أنواع الإرهاب وأشكاله.
ٕ )١(
وتأسيســـاً علـــى مـــا ســـبق يمكننـــا تعريـــف الإرهـــاب الإلكترونـــي بأنـــه : العـــدوان أو
التخويــف أو التهديــد المــادي أو المعنــوي الصــادر مــن الــدول أو الجماعــات أو الأفــ ارد علــى الإنســان، فــي دينــه أو نفســه أو عرضــه أو عقلــه أو مالــه بغيــر حــق، باســتخدام المـــوارد المعلوماتيـــة والوســـائل الإلكترونيـــة، بشـــتى صـــنوف العـــدوان وصـــور الإفســـاد، فالإرهاب الإلكتروني يعتمد على استخدام الإمكانيات العلمية والتقنية، واسـتغلال وسـائل الاتصــال والشــبكات المعلوماتيــة، مــن أجــل تخويــف وترويــع الآخــرين، والحــاق الضــرر
بهم، أو تهديدهم. ٕ تعريف إرهاب السيبر أو إرهاب العالم الإلكتروني)٢(: Cyber Terrorism
وهـي هجمـات تسـتهدف نظـم الكمبيـوتر والمعطيـات لأغـ ارض دينيـة أو سياسـية أو فكرية أو عرقية وفي حقيقتها جزء من السيبر باعتبارها ج ارئم إتلاف للنظم والمعطيـات أو جــ ارئم تعطيــل للمواقــع وعمــل الأنظمــة، لكنهــا تتميــز عنهــا بســمات عديــدة - ســنقف عليها لدى بحثنـا لأنمـاط جـ ارئم الكمبيـوتر – أبرزهـا انهـا ممارسـة لـذات مفهـوم الأفعـال الإرهابيـة لكـن فـي بيئـة الكمبيـوتر والإنترنـت وعبـر الإفـادة مـن خبـ ارت الكريكـرز – أي مجرمــــي الكمبيــــوتر الحاقــــدين - العاليــــة، وفــــي اطــــار ذات الســــمات التــــي تتــــوفر فــــي جماعات الجريمة المنظمة . ما هو الإرهاب الالكتروني؟
يعرف الإرهاب بأنه اعتداء على شخص ما واصابته بأذى فعلي أو ذعـر أو تهديـد. ُٕ
واليـوم بـدخول الحاســب الآلـي والانترنــت فـي كـل مجــالات حياتنـا، انــدثرت الحـدود بــين
الإرهاب بمفهومه القديم والإرهاب الالكتروني، الذي أضحى تهديدا كبي ار في كل مكـان. ًً
فمن الممكن مثلاً اقتحام صـفحة لمستشـفى مـا وتهديـد حيـاة المرضـى عـن طريـق تغييـر برنــامج العــلاج، ومــن الممكــن تهديــد الاقتصــاد باقتحــام مواقــع البورصــة العالميــة كمــا يمكـن أيضـاً التـدخل فـي نظـام الاتصـالات، الكهربـاء أو الميـاه بـل والسـيطرة علـى نظـام
١ - يونس عرب ،الإطار القانوني للإرھاب الإلكتروني واستخدام الانترنت للأغراض الإرھابية، بحث مقدم لمؤتمر جامعة نايف العربية للعلوم الأمنية حول)الإرھاب( ، جمھورية مصر العربية ، خلال الفترة ٢٥: ٢٠١٠/١٠/٢٧م ، القاھرة : ص١٢. ٢ - جميل عبد الباقي الصغير، مرجع سابق ص ٢٧.
١٠

المواصلات والطيا ارت وبذلك تهديد بلد بأكملها. وان وصـل الأمـر للـتحكم فـي الشـبكات
الحكومية وشبكات الأمن واغلاقها فستتم السيطرة ٕالتامة من جانب الإرهابيين. ٕ
يحظــى هــذا النــوع مــن الإرهــاب بجاذبيــة خاصــة عنــد بعــض الجماعــات، وذلــك لأن الانترنت مجال مفتوح وواسـع، لـيس لـه حـدود، يتوسـع فـي كـل يـوم ويمكنـك مـن موقعـك في أي بلد الوصول لأي مكان تبغي دون أو ارق أو تفتيش أو قيود. كل ما تحتاجـه هـو بعض المعلومات لتستطيع اقتحام الحوائط الالكترونية. كما أن تكاليف القيام بمثـل هـذه
الهجمات الإلكترونية لا يتجاوز أكثر من حاسب آلي واتصال بشبكة الانترنت. إن الإرهــــاب الحــــديث أصــــبح أكثــــر ضــــ اروة لاعتمــــاده علــــى التكنولوجيــــا المتطــــورة للانترنت التـي سـاعدت المنظمـات الإرهابيـة فـي الـتحكم الكامـل فـي اتصـالاهم ببعضـهم الــبعض، ممــا ازد مــن اتســاع مســرح عمليــاتهم الإرهابيــة، وبالتــالي أصــبح مــن الصــعب
اصطياد هذا الوحش الإلكتروني الجديد، وطعنه في مقتل. أن النظرة على الإرهاب الإلكترونـي كانـت تنحصـر فـي الأعمـال الإرهابيـة التخريبيـة
مثل اخت ارق المواقع الإلكترونية العسكرية والمدنية، وأغفلت تمامـا أنشـطة أكثـر خطـورة، وهي الاستخدام اليومي للانترنت من قبل المنظمات الإرهابيـة لتنظـيم وتنسـيق عمليـاتهم المتفرقة والمنتشرة حـول العـالم. أن الوجـود الإرهـابي النشـط علـى الشـبكة العنكبوتيـة هـو متفـرق ومتنـوع ومـ اروغ بصـورة كبيـرة،، فـإذا ظهـر موقـع إرهـابي اليـوم، فسـرعان مـا يغيـر نمطه الإلكترونـي، ثـم يختفـي ليظهـر مـرة بشـكل جديـد وعنـوان إلكترونـي جديـد بعـد فتـرة
قصيرة. فالجهود الحثيثـة لمنـع المنظمـة الارهابيـة مـن اسـتخدام شـبكة الانترنـت تبـوء بالفشـل،
فعند اخت ارق أحد مـواقعهم أو استئصـاله مـن الشـبكة، تظهـر عـدة مواقـع جديـدة بملقمـات جديدة URL.
ويوجد عدد ضخم للمنظمات الإرهابية من مختلف أنحاء الكرة الأرضية، التي تحتـل شــبكة الانترنــت، علــى ســبيل المثــال، وحركــة إيتــا فــي إقلــيم باســك بأســبانيا، ومنظمتــي توبـــاك امـــارو والطريـــق المســـتنير فـــي بيـــرو، ومنظمـــة لاشـــكار إتويبـــا فـــي أفغانســـتان، والمتمـــردين فـــي العـــ ارق والشيشـــان. والمواقـــع الإلكترونيـــة لتلـــك المنظمـــات لا تخاطـــب أعوانهــــا ومموليهــــا فحســــب بــــل توجــــه رســــالاتها أيضــــاً للإعــــلام والجمهــــور الخـــــاص بالمجتمعات التي تقوم بترويعها وارهابها، وفيها يـدعي الإرهـابيون أنهـم أصـحاب قضـايا
نبيلة، ويشتكون من سوء المعاملةٕ من قبل الآخرين. أن وظيفة الإرهاب هي بث الرعب والحيـرة فـي قلـوب المـواطنين الأبريـاء عـن طريـق
التهديــد ورســائل التحــذير، ومنــذ ظهــور الاختــ ارع العجيــب المســمى بالإنترنــت أصــبحت الخيوط كلها في أيدي الإرهابيين أنفسهم.
١١
دوافع المجرم الى ارتكاب ج ارئم الارهاب الالكتروني ١:
فثمة دوافع عديدية تحرك الجناة لارتكـاب افعـال الاعتـداء المختلفـة المنضـوية تحـت
هذا المفهوم، ويمكننا من خلال الحالات التطبيقية تبين الدوافع الرئيسة التالية ٢.
أولا: السعي الى تحقيق الكسب المالي:
يعــد هــذا الــدافع٣. )والــذي يمثــل فــي الحقيقــة غايــة الفاعــل( مــن بــين أكثــر الــدوافع تحريكـــا للجنـــاة لاقتـــ ارف جـــ ارئم الارهـــاب عبـــر الانترنـــت فقـــد تقـــوم الجماعـــه الارهابيـــه بالاتفاق مع الشـخص المختـرق مرتكـب الجريمـه ومنفـذها عبـر الشـبكه حـال كونـه اجيـر
في مقابل ذلك يحصل هذا الاجير على كسب مالي ليس بقليل ذلـكأنخصــائصهـذهالجــارئم،وحجــمالـربحالكبيــرالممكــنتحقيقـهمــنبعضــها،
خاصـة جـ ارئم بنـاء وتصـميم المواقـع الارهابيـه المختلفـه عبـر الحاسـوب يتـيح تعزيـز هـذا الـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــدافع. ومنـذبـداياتالظـاهرة،فـانالدارسـاتاشـارتالـى انالمحـركالرئيسـيلانشـطةجـارئم الكمبيـوتر، وفيمـا بعـد احتيـال الانترنـت، هـو تحقيـق الكسـب المـالي، ففـي د ارسـة قديمـة عـرض لهـا الفقيـه Parker يظهـر أن ٤٣% مـن حـالات الغـش المـرتبط بالحاسـوب المعلن عنها قد بوشرت مـن أجـل اخـتلاس المـال، وهـي النسـبة الأعلـى مـن بـين النسـب التي حققتها ج ارئم أخـرى فـي هـذه الد ارسـة )٣٢% سـرقة معلومـات ١٩% أفعـال إتـلاف
١٥% سرقة وقت الحاسوب )الآلة( لأغ ارض شخصية٤. واذا مـا انتقلنـا للد ارسـات الحديثـة.، فسـنجد ان هـذا الـدافع يسـود علـى غيـره ويعكـس
استم ارر اتجاه مجرمي التقنية الى السعي لتحقيق مكاسب مادية شخصية . وفـي مقدمـة هـذهالدارسـاتالمسـحية والتقـاريرالاحصـائيةالدارسـاتوالتقـاريرالصـادرةعـنمركـز احتيال المعلومات الوطني في الولايات المتحدة الامريكيةNFIC
١ - ان لمجرمي الحاسوب سمات عامة، يتحقق بعضھا لدرجة أقل في صغار السن وھذه السمات اضافة لما اوردناه في الطوائف المتقدمة تتمثل في أولا : الصفات الشخصية والتخصص والكفاءة: تمتعھم بقدرة عالية من الذكاء، والمام جيد بالتقنية العالية، واكتسابھم معارف عملية وعلمية، وانتمائھم الى التخصصات المتصلة بالحاسوب من الناحية الوظيفية، وھذه السمات تتشابه مع سمات مجرمي ذوي الياقات البيضاء. ثانيا: من حيث الجوانب السيكولوجية: شيوع عدم الشعور بلا مشروعية الطبيعة الاجرامية وبلا مشروعية الأفعال التي يقارفونھا ،ثالثا :دوافع ارتكاب جرائم الحاسوب
٢ - غنام محمد غنام، مرجع سابق، ص٥ ٣ - غنام محمد غنام، عدم ملائمة القواعد التقليدية في قانون العقوبات لمكافحة جرائم الكمبيوتر،
بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت الذي نظمته كلية الشريعة والقانون في الفترة من ١- ٣ مايو ٢٠٠٠، جامعة الإمارات العربية المتحدة ٢٠٠٠، ص٣٥
٤ - عبد الفتاح بيومي حجازي، مبادئ الإجراءات الجنائية في جرائم الكمبيوتر والإنترنت، دار الكتب القانونية، المحلة الكبرى، مصر، ٢٠٠٧، ص٤٥
١٢
فهنـاك بعضـا مـن الجـ ارئم التـي ترتكـب عبـر شـبكة الإنترنـت يكـون الـدافع مـن و ارء ارتكابهــا تحقيــق أربــاح ومكاســب ماديــة . وقــد كشــفت د ارســة حديثــة قامــت بهــا باحثــة بريطانيـــة عـــن اســـتغلال شـــبكة الإنترنـــت فـــي تجـــارة الرقيـــق الأبـــيض عـــن طريـــق عقـــد صــفقات لبيــع الفتيــات مــن أربعــين دولــة ناميــة ومــن أوربــا الشــرقية لمــواطنين فــي دول الغـــرب مـــن أجـــل المتعـــة والجـــنس مـــن قبـــل عصـــابات متخصصـــة فــــي تجـــــارة الرقيـــق الأبيض محققة بذلك أرباح مادية تقدر بملايـين الـدولا ارت التـي تجـد طريقهـا إلـى غسـيل الأمـوال الـذي أصـبح يـتم وبشـكل كبيـر ومت ازيـد عبـر شـبكة الإنترنـت، أضـف إلـى ذلـك ممارســة القمــار عبــر شــبكة الإنترنــت وتجــارة المخــد ارت التــي أصــبحت شــبكة الإنترنــت
أرضا خصبة لها. فحــب الفــرد للمــال هــو عصــب الحيــاة يدفعــه للقرصــنة أو الســرقة أو الاخــتلاس عــن
طريق الحاسوب للحصول على المال لتلبية حاجاته الأساسية والرغبة في الثـ ارء السـريع الغير المكلف.
ومنذبداياتالظاهرة،فإنالدارساتأشارتإلىأنالمحركالرئيسيلأنشطته.
ثانيا : الانتقام من السلطة المؤسسية والحاق الضرر بها:
في معرض بياننا لمشكلات التقنية العالية ينشأ عـن اسـتخدام التقنيـة مـن آثـار سـلبية
في سوق العمل المؤسسي من جهة وفي البنـاء الـوظيفي مـن جهـة أخـرى وقـد لـوحظ أن العــاملين فــي قطــاع التقنيــة أو المســتخدمين لهــا فــي نطــاق قطاعــات العمــل الأخــرى، يتعرضــون علــى نحــو كبيــر لضــغوطات نفســية ناجمــة عــن ضــغط العمــل والمشــكلات المالية ومن طبيعة علاقات العمل المنفـرة فـي حـالات معينـة، هـذه الأمـور قـد تـدفع الـى النزعة الانتقام موجود داخل النفس البشرية، فكثير من الأفـ ارد يفصـلون تعسـفيا أو بغيـر وجــه حــق مــن شــركة أو منظمــة حكوميــة، أو حتــى مصــرف، وهــم يملكــون المعلومــات والتدريب اللازمة والمعرفة الكافية بخفايا هذه الجهة، لذلك يرتكب الجاني الجريمـة رغبـة منه في الانتقام ليجعل الشـركة أو المؤسسـة تتكبـد الخسـائر الماليـة الكبيـرة مـن جـ ارء مـا يسـببه لهـا مـن ضـرر يحتـاج إصـلاحه إلـى وقـت لا بـأس بـه١مثلـت قـوة محركـة لـبعض العـاملين لارتكـاب جـ ارئم الحاسـوب، باعثهـا الانتقـام مـن المنشـأة أو رب العمـل، وسـنجد فـي معـرض تناولنـا لجـ ارئم الحاسـوب، وتحديـدا جـ ارئم إتـلاف البيانـات، والبـ ارمج، أمثلـة كثيرة كان دافع الجناة فيها اشباع الرغبـة بالانتقـام .وربمـا تحتـل انشـطة زرع الفيروسـات
١- في ھذا الإطار فقد قام أحد المسؤولين الإعلاميين بإحدى الشركات بعد فصله عن العمل بزرع قنبلة منطقية زمنية في برنامج الشركة أدى إلى انھيار النظام كاملا لمدة شھر كامل مما كبد الشركة خسائر كبيرة.: Mohammed Bozobar المقال السابق ص: ٥٢٣.
١٣

فـي نظـم الكمبيـوتر النشـاط الـرئيس والتكنيـك الغالـب للفئـة التـي تمثـل الاحقـاد علـى رب العمل الدافع المحرك لارتكاب الجريمة .
ثالثا: الرغبة في قهر النظام والتفوق على تعقيد وسائل التقنية:
قد يكون الدافع من ارتكاب بعض من هذه الج ارئم الرغبة في قهر النظـام أكثـر مـن
شهوة الحصول على الربح المادي، حيـث يميـل مرتكبـو هـذه الجـ ارئم إلـي إظهـار تفـوقهم
ومســتوى ارتقــاء بــ ارعتهم لدرجــة أنــه إ ازء ظهــور أي تقنيــة مســتحدثة فــإن مرتكبــي هــذه
الج ارئم ممن لديهم )شغف الآلة( يحاولون إيجاد الوسـيلة المناسـبة فـي التفـوق علـى هـذه
التقنية المستحدثة وغالبا ما ينجحون، ويـزداد شـيوع هـذا الـدافع لـدي فئـات صـغار السـن
مـن مرتكبـي جـ ارئم الحاسـب الآلـي الـذين يمضـون وقتـا طـويلا أمـام حواسـبهم الشخصـية
فـي محاولـة لكسـر حـواجز الأمـن لأنظمـة الحاسـب الآلـي وشـبكات المعلومـات واظهـار
تفوقهم على وسائل التكنولوجيا.
ٕ
اربعا : تهديد الأمن القومي والعسكري "دوافع سياسية وايديولوجية":١ ٕ
هناك العديد من الج ارئم التي ترتكب بواسطة الإنترنت يكون الهدف من ارتكابها هو المعلومة ذاتها ويتمثل هذا الهدف إما بالحصول علـى المعلومـة المحفوظـة أو المنقولـة، أو تغييرها، أو حذفها والغائها نهائيـا. والـدافع مـن و ارء ذلـك قـد يكـون بقصـد التنـافس أو
ٕ
الابتـ ازز أو تحقيـق المكاسـب أو الحصـول علـى م ازيـا ومكاسـب اقتصـادية . لـذا نجـد أن
معظــم هــذه الجــ ارئم والتــي يكــون الهــدف منهــا المعلومــات هــي فــي الأغلــب جــ ارئم ذات طابع اقتصادي.
كثيــرة هــي المنظمــات فــي عصــرنا الحــالي، والتــي تتبنــى بعــض الآ ارء والأفكــار
السياســية، أو الدينيــة أو الإيديولوجيــة، ومــن أجــل الــدفاع عــن هــذه الآ ارء تقــوم بأفعــال إج ارميـة ضـد معارضـيها. وعلـى سـبيل المثـال لا الحصـر يكفـي أن نـادي Chaces Computer أو club Chaces computer الــذي نــادى فــي أواخــر الثمانينــات بضرورة الاعت ارف بحق جديد من حقوق الإنسان يتمثل في الحق فـي التواصـل مختلـف أطياف الإنسانية عبر العالم دون قيود.يرى البعض٢ ان الـدافع الـى ارتكـاب الجـ ارئم فـي الطائفـة الأولـى )جـ ارئم الحاسـوب( يغلـب عليـه الرغبـة فـي قهـر النظـام أكثـر مـن شـهوة الحصولعلىالربح"ومعأنالدارساتلاتظهرهـذهالحقيقـةعلـىاطلاقهـا،اذيظهـر السعي الى تحقيق الربح دافعا أكثر تحريكا لج ارئم الحاسوب من الرغبة فـي قهـر النظـام
1 - Philippe JOUGLEDX, droit des médias, faculté de droit d’aix- Marseille, dans le thème : « la criminalité dans le cuber- espace », 1999, p : 25 et
suivants.
www.yasmri.com/j/j243 : ٢ - منشور على موقع ١٤
الا أن الـدافع الأخيـر، يتجسـد فـي نسـبة معتبـرة مـن جـ ارئم الحاسـوب خاصـة مـا يعـرف بأنشـطة الــ – )hackers( المتطفلـين الـدخيلين علـى النظـام والمتجسـدة فـي جــ ارئم التوصل مـع أنظمـة الحاسـب – تحديـدا عـن بعـد – والاسـتخدام غيـر المصـرح بـه لنظـام
الحاسوب، واخت ارق مواقع الانترنت١. . ويميل مرتكبو هذه الج ارئم "الـى اظهـار تفـوقهم ومسـتوى ارتقـاء بـ ارعتهم، لدرجـة
أنه ا ازء ظهور أي تقنية مستحدثة فان مرتكبي هذه الج ارئم لديهم )شـغف الآلـة( يحـاولوا ايجـاد، وغالبـا مـا يجـدون، الوسـيلة الـى تحطيمهـا )والأصـوب التفـوق عليهـا( . ويت ازيـد شـيوعهـذاالـدافعلـدىفئـةصـغارالسـنمـنمرتكبـيجـارئمالحاسـوب، الـذينيمضـون
وقتــا طــويلا أمــام حواســيبهم الشخصــية فــي محاولــة لكســـر حــواجز الأمــن لأنظمــة الحواسيب وشبكات المعلومات، ولاظهار تفوقهم على وسـائل التقنيـة، وقـد تناولنـا أمثلـة عديدة من هذه الحـالات الواقعيـة فيمـا سـبق، ونكتفـي بـالقول هنـا، ان هـذا الـدافع ٢ هـو اكثر الدوافع التي يجري استغلالها مـن قبـل المنظمـات الجرميـة ٣) مجموعـات الجريمـة
المنظمــة ( لجهــة اســتد ارج محترفــي الاختــ ارق الــى قبــول المشــاركة فــي انشــطة اعتــداء معقدة او استئجارهم للقيام بالجريمة
أشكال وأنماط ج ارئم الارهاب عب ارلإنترنت٤:
)أ( ج ارئم الاخت ارقات الإلكترونية: وتتمثل هذه الج ارئم بما يلي:
اختـــارقالمواقـــعوالصـــفحاتالإلكترونيـــةعلـــىالانترنـــتوتـــدميرها،أوإلغائهـــا،أو إتلافها، أو التعديل والعبث بالبيانات والمعلومات المتوفرة عليها.
شــــغل العنــــوان )الــــ اربط( الإلكترونــــي للموقــــع أو تحويلــــه لعنــــوان موقــــع أخــــر علــــى الإنترنت.
اخت ارق البريد الإلكتروني للآخـرين والاسـتيلاء عليـه واسـتخدامه فـي انتحـال شخصـية الغير.
١ - أيمن عبد الحفيظ، مرجع سابق، ص٢٤٤ ٢ - محمد سامي الشوا، مرجع سابق، ٣٦ ٣ - خالد المھيري، جرائم الكمبيوتر والإنترنت والتجارة الإلكترونية، معھد القانون الدولي، دبي، ٢٠٠٤، ص١٨٥ وما بعدھا
٤
- مظفر حسن الرزو ،الامن المعلوماتي ،معالجة قانونية اولية ،مجلة الامن والقانون ،اكاديمة شركة دبي، السنة ١٢، العدد١ ،٢٠٠٦، ص٦٨-٩٣.
١٥
اختـ ارق قواعـد البيانـات وحـذف أو تعـديل المعلومـات الموجـودة عليهـا، أو الاسـتيلاء على المعلومات المتوفرة عليها كأسماء المستخدمين وأرقامهم السـرية وعنـاوين الاتصـال الخاصة بهم واستخدامها لأغ ارض غير مشروعة أو ببيعها إلى جهات مستفيدة )جهـات
اقتصادية وتجارية، أو سياسية، أو أمنية(.
)ب( ج ارئم التجسس الإلكتروني: ويتمثل هذا النوع من الج ارئم بما يلي:
اخت ارق المواقع والصـفحات الإلكترونيـة علـى الانترنـت بغـرض التجسـس أو التنصـت علـــى مـــا تحتويـــه مـــن بيانـــات ومعلومـــات )نصـــية، أو صـــوتية، أو مرئيـــة( تهـــم الجهـــة المستفيدة من التجسس )جهات اقتصادية وتجارية، أو سياسية، أو أمنية(.
إرسال رسائل بريد إلكترونية لمستخدمي الانترنت تتضمن على ملفات برمجيـة لـديها القـدرة علـى الإرسـال بشـكل آلـي للمعلومـات المتـوفرة علـى جهـاز المسـتخدم مـن ملفـات )نصـــية، أو صـــوتية، أو مرئيـــة(. كمـــا لـــديها القـــدرة علـــى إرســـال أي معلومـــات تتعلـــق بمستخدم الانترنت مثـل سـجل زيا ارتـه لمواقـع الانترنـت والبيانـات التـي يـدخلها المسـتخدم فــي مواقــع الانترنــت كاســم المســتخدم وكلمــة الســر، بالإضــافة إلــى كلمــات البحــث التــي
يدخلها المستخدم في محركات البحث العالمية. اســتخدام البــ ارمج المتخصصــة بــاخت ارق أجهــزة الحاســبات الآليــة المرتبطــة بالإنترنــت
بهدف التجسس على ما تحتويه من معلومات وبيانات. وهنـاك الكثيـر مـن الأمثلـة علـى هذه الب ارمج أشهرها برنامج يسمى )Subseven(.
ومن أهم ما يندرج تحت مسمى ج ارئم التجسس الإلكتروني ما يلي١: )١( جـ ارئم التجسـس الاقتصـادية والتجاريـة: وهـي جـ ارئم التجسـس التـي يكـون الهـدف منها الحصول على معلومات اقتصادية وتجارية.
)٢( ج ارئم التجسس العسكرية والأمنية والسياسـية: وهـي جـ ارئم التجسـس التـي يكـون الهدف منها الحصول على معلومات عسكرية أو أمنية أو سياسية.
)٣( ج ارئم التجسس الثقافية والتعليمية: وهي ج ارئم التجسس التي يكون الهدف منهـا الحصــــول علــــى معلومــــات ثقافيــــة وتعليميــــة. ومــــن أمثلتهــــا التجســــس علــــى الأبحــــاث والمخترعاتوالدارساتالعلميةوالتعاونالثقافيوالتعليميبينالدول.
)ج( الج ارئم المالية والاقتصادية الإلكترونية: وتتمثل هذه الج ارئم بما يلي: ١ - بول روجرز : "حماية أمريكا ضد الإرھاب عبر الإنترنت" ،مقاله منشوره على موقع
http://Usinfo.State.gov./journals/1101/ijpa/Focus4.htm
١٦
الاحتيـــــال والاســـــتيلاء علـــــى المعلومـــــات البنكيـــــة لعمـــــلاء البنـــــوك عبـــــر الانترنـــــت واستغلالها في الش ارء.
الوصول إلى البيانات التفصيلية للبطاقات الائتمانية عبر الإنترنت والاستيلاء عليهـا واستغلالها في الش ارء.
إنشـــاء مواقـــع إلكترونيـــة وهميـــة علـــى الإنترنـــت مقلـــدة للمواقـــع الإلكترونيـــة الرســـمية للبنوك على الإنترنت بهدف الاحتيال على عملاء تلك البنوك والاسـتيلاء علـى بيانـاتهم البنكية. وهذا النوع مـن الجـ ارئم يـتم مـن خـلال إرسـال رسـائل بريـد إلكترونيـة لمسـتخدمي الانترنت في منطقة أو دولة محـددة تحتـوي علـى بيانـات وشـعار البنـك الرسـمي وعنـوان إلكتروني وهمي للبنك المستهدف، بهدف طلب دخول عمـلاء تلـك البنـوك علـى العنـوان الـوهمي للبنـك ومـن ثـم إدخـال بيانـاتهم البنكيـة مـن خلالـه. وتسـعى البنـوك العالميـة فـي مكافحة هذا النوع من الج ارئم مـن خـلال تحـذير عملائهـا بعـدم تلقـي الرسـائل المتضـمنة على عناوين وهمية لمواقعها الإلكترونية على الإنترنت، والسعي على تثقيفهم بالعنـاوين الإلكترونية الحقيقية لمواقعها على الإنترنت. وعلـى مسـتوى البنـوك المحليـة فـي المملكـة فقــد اســتقبلت معظــم البنــوك الســعودية اتصــالات ورســائل بريــد إلكترونيــة مــن عملائهــا بشـأن تلقـيهم لرسـائل بريـد إلكترونيـة تحتـوي علـى عنـاوين الكترونيـة وهميـة لمواقـع تلـك
البنوك. بهدف الاستيلاء على بيانات البطاقة واستغلالها في الش ارء عبر الإنترنت. غســيل الأمــوال عبــر الانترنــت: وهــي عبــارة عــن اســتخدام الأمــوال الغيــر مشــروعة
)المحرمــة محليــاً وعالميــاً( أو الغيــر نظاميــة )المخالفــة للأنظمــة المحليــة( وتمريرهــا، أو تحويلهــا، أو نقلهــا، أو اســتبدالها، أو الاتجــار بهــا عبــر الإنترنــت. وقــد أســهمت التجــارة
الإلكترونية في انتشار ج ارئم غسيل الأموال بشكل كبير.
ومن الأمثلة ما يلي:
)١( الاتجــــار بــــالأموال الغيــــر مشــــروعة أو الغيــــر نظاميــــة عبــــر الانترنــــت بأنشــــطة مشــروعة كتــداول الأســهم والعمــلات المحليــة والعالميــة بهــدف تمريرهــا واســتبدالها بأموال مشروعة ونظامية.
)٢( الاتجـــــار بـــــالأموال الغيـــــر مشـــــروعة بأنشـــــطة غيـــــر مشـــــروعة عبـــــر الإنترنـــــت كالمخد ارت، والقمار، والمواد الإباحية.
)د( ج ارئم الإرهاب الإلكتروني: ويتمثل هذا النوع من الج ارئم بما يلي: إنشاء أو استضافة المواقع والصفحات على الانترنت التي تدعو للإرهـاب، والعنـف،
والتطرف، والتفرقة بين أف ارد المجتمع بمختلف فئاته.
١٧
العناصر الأساسية لاستخدام الإنترنت في أغ ارض إرهابية
كيف يستخدم الإرهابيون شبكة الانترنت في إغ ارضهم الخبيثة كل يوم، على النحو التالي: • التنقيـب عـن المعلومـات.٢٩: إن شـبكة الانترنـت فـي حـد ذاتهـا تعتبـر مكتبـة إلكترونيـة هائلـة الحجـم، وتكـــتظ بالمعلومـــات الحساســـة التـــي يســـعى الإرهـــابيون للحصـــول عليهـــا مثـــل أمـــاكن المنشـــآت النوويـــة، والمطـا ارت الدوليـة، والمعلومـات المختصـة بسـبل مكافحـة الإرهـاب، وبـذلك يكـون ٨٠ % مـن مخـزونهم المعلوماتي معتمداً في الأساس على مواقع إلكترونية متاحة للكل، دون خرقاً لأي قوانين أو بروتوكـولات
الشبكة. ٣٠ • الاتصــالات. : تســاعد شــبكة الانترنــت المنظمــات الإرهابيــة المتفرقــة فــي الاتصــال ببعضــها الــبعض والتنسيق فيم بينها، وذلك نظ ار لقلة تكاليف الاتصال باسـتخدام الانترنـت، مقارنـة بالوسـائل الأخـرى، كمـا
ً
أنهـا تمتـاز بـوفرة المعلومـات التـي يمكـن تبادلهـا، وقـد أصـبح عـدم وجـود زعـيم ظـاهر للجماعـة الإرهابيـة
ســمة جوهريــة للتنظــيم الإرهــابي الحــديث، مختلفــاً بــذلك عــن الــنمط الهرمــي القــديم للجماعــات الإرهابيــة، وكل هذا بسبب سهولة الاتصال والتنسيق عبر الشبكة العالمية. • التعبئة وتجنيد إرهابيين جدد.٣١: إن استقدام عناصر جديـدة داخـل المنظمـات الإرهابيـة، يحـافظ علـى بقائهــا واســتم اررها، وهــم يســتغلون تعــاطف الآخــرين مــن مســتخدمي الانترنــت مــع قضــاياهم، ويجتــذبون هؤلاء السذج بعبا ارت ب ارقة وحماسية من خلال غرف الدردشة الإلكترونية، ونحن نعلم أن تسلية الشـباب والمــ ارهقين هــي الجلــوس بالســاعات الطويلــة فــي مقــاهي الانترنــت للثرثــرة مــع جميــع أنــواع البشــر فــي مختلف أنحاء العالم. ٣٢ • إعطـاء التعليمـات والتلقـين الإلكترونـي : يمتلـئ الانترنـت بكـم هائـل مـن المواقـع التـي تحتـوي علـى كتيبـات وارشـادات تشـرح طـرق صـنع القنابـل، والأسـلحة الكيماويـة الفتاكـة، وعنـد اسـتخدام محـرك البحـث
ٕ "غوغل" Google عام ٢٠٠٥ للبحث عن مواقع تضم في موضـوعاتها كلمـات مثـل "إرهـابي terrorist
و"دليل" handbook، فكانت نتائج البحث ما يقرب من ثمانية آلاف موقع. • التخطـــيط والتنســـيق٣٣: تعتبـــر شـــبكة الانترنـــت وســـيلة للاتصـــال بالغـــة الأهميـــة بالنســـبية للمنظمـــات الإرهابية، حيث تتيح لهم حرية التنسيق الدقيق لشن هجمات إرهابية محددة، ويضيف ويمان أن أعضاء منظمـــة القاعـــدة البـــارزين اعتمـــدوا بشـــكل مكثـــف علـــى الانترنـــت فـــي التخطـــيط لهجمـــات ١١ ســـبتمبر، ويستخدم الإرهابيون الرسائل الالكترونية العادية email وغرف الثرثرة chat rooms، لتـدبير الهجمـات الإرهابية وتنسيق الأعمال والمهام لكل عنصر إرهابي. • الحصـــول علـــى التمويـــل.٣٤: يســـتعين الإرهـــابيون ببيانـــات إحصـــائية ســـكانية منتقـــاة مـــن المعلومـــات الشخصية التي يدخلها المستخدمون على الشبكة من خلال الاستفسا ارت والاسـتطلاعات الموجـودة علـى
٢٩ - نعيم مغبغب- حماية برامج الكمبيوتر- منشورات الحلبي الحقوقية- الطبعة الأولى ٢٠٠٦- صفحة ٣١، حسين محمود صالح- مقال بعنوان المعلومات مفھومھا وأھميتھا- مجلة المعلوماتية- منشورة على موقع :
www.informatics.gov.sa/modules.php? ٣٠ - محمد حسين منصور- المسئولية الالكترونية- دار الجامعة الجديدة للنشر الإسكندرية- طبعة ٢٠٠٣- صفحة ٢٦٥.
 ٣١ - حمد بن إبراھيم العمران- مقال بعنوان حرية المعلومة- مجلة المعلوماتية- المملكة العربية السعودية- العدد ٠٨- المرجع السابق.
٣٢ - محمد حسين منصور- المرجع السابق- صفحة ٢٨٧. - المادة01 من قانون نظام مكافحة جرائم المعلوماتية السعودي-الصادر بالمرسوم الملكي السعودي رقم م/ ١٧ بتاريخ ٢٧ أبريل ٢٠٠٨-
٣٣
منشور على موقع الموسوعة الحرة "جوريسبيديا" www.jorisbidia.com. ٣٤ - قانون الكمبيوتر نشأ في معرض الحماية القانونية للمعلومات وتحديدا الحماية الجنائية، وھناك من يعتبره متعلق بالإبداع وحماية الملكية الفكرية، فالھدف من وجود مادة الكمبيوتر يتمثل بالمعلومات ) بمعناھا الشامل للبيانات والمعلومات والمعطيات ( لھذا صح القول أن محل نظريات قانون الكمبيوتر ھي المعلومات وھي أساس بناء قواعده، ومن الأفضل أن نستعيض عن قانون الكمبيوتر بقانون المعلومات ويمكن استخدام الاصطلاحين على نحو مترادف، نعيم مغبغب- المرجع السابق- صفحة ١٠٩.
١٨
المواقــع الإلكترونيــة، فــي التعــرف علــى الأشــخاص ذوي القلــوب الرحيمــة ومــن ثــم يــتم اســتجداؤهم لــدفع تبرعــــات ماليــــة لأشــــخاص اعتبــــاريين، يمثلــــون واجهــــة لهــــؤلاء الإرهــــابيين، ويــــتم ذلــــك بواســــطة البريــــد الالكتروني بطريقة ماكرة لا يشك فيها المتبرع بأنه يساعد إحدى المنظمات الإرهابية. مهاجمـة المنظمـات الإرهابيـة الأخـرى٣٥ : تسـتخدم الإنترنـت كحلبـة مصـارعة بـين المنظمـات الإرهابيـة وبعضـــها، وبـــين أعضـــاء المنظمـــة الواحـــدة، وتكثـــر المنـــاظ ارت والخلافـــات بـــين منظمـــات مثـــل حمـــاس والقاعدة، وتمتلئ مواقعهم الالكترونية بالسباب واللعان حتى بين أعضاء المنظمة الواحدة.
وسـوف نقسـم هـذا المبحـث الـى مطلبـين حـول جـ ارئم الإرهـاب والفـتن الداخليـة عبـر الانترنـت والجـ ارئم العسكرية وج ارئم اخت ارق النظم الأمنية لأغ ارض اقتصادية عبر الانترنت كالاتي
اولا : -ج ارئم الإرهاب والفتن الداخلية عبر الانترنت
تســتخدم الجماعــات الارهابيــه الشــبكات فــي تبــادل المعلومــات الإرهابيــة ونشــرها مــن خــلال الشــبكة المعلومــاتي، حيــث ان التقــاء الإرهــابيين والمجــرمين فــي مكــان معــين لــتعلم طــرق الإجــ ارم والإرهــاب٣٦ وتبـادل الآ ارء والأفكـار والمعلومـات صـعباً فـي الواقـع، فإنـه عـن طريـق الشـبكات المعلوماتيـة تسـهل هـذه العمليـة كثيـ ار، إذ يمكـن أن يلتقـي عـدة أشـخاص فـي أمـاكن متعـددة وفـي وزمـن معـين، ويتبـادلوا الحـديث
ً
والاستماع لبعضهم عبر الشبكة المعلوماتية، بل يمكن أن يجمعوا لهم أتباعا وأنصا ار عبـر نشـر أفكـارهم ومبادئهم من خلال المواقع والمنتديات وغرف الحوار الإلكترونية.
وعلـى الـرغم مـن أن البريـد الإلكترونـي )E-mail ( أصـبح مـن أكثـر الوسـائل اسـتخداماً فـي مختلـف القطاعات، وخاصة قطاع الأعمال؛ لكونه أكثر سـهولة وأمنـاً وسـرعةً لإيصـال الرسـائل، إلا أنـه يعـ ُّد مـن أعظــم الوســائل المســتخدمة فــي الإرهــاب الإلكترونــي، وذلــك مــن خــلال اســتخدام البريــد الإلكترونــي فــي التواصل بين الإرهابيين وتبـادل المعلومـات فيمـا بيـنهم، بـل إن كثيـ ار مـن العمليـات الإرهابيـة التـي وقعـت
ً
في الآونة الأخيرة كان البريد الإلكترونـي فيهـا وسـيلة مـن وسـائل تبـادل المعلومـات وتناقلهـا بـين القـائمين
بالعمليات الإرهابية والمخططين لها، ويقوم الإرهابيون كذلك باسـتغلال البريـد الإلكترونـي والاسـتفادة منـه في نشر أفكارهم والترويج لها، والسعي لتكثير الأتباع والمتعاطفين معهم عبر الرسائل الإلكترونية.
فمن خلال الشبكة المعلوماتية تستطيع المنظمـات والجماعـات الإرهابيـة نشـر أفكارهـا المتطرفـة،
والـــدعوة إلـــى مبادئهـــا المنحرفـــة، والســـيطرة علـــى وجـــدان الأفـــ ارد، واســـتغلال معانـــاتهم مـــن أجـــل تحقيـــق أغ ارضهم غير المشروعة، والتي تتعارض مع مصلحة المجتمع.
ويسـتخدم الإرهـابيون الشـبكة العالميـة للمعلومـات )Internet( بشـكل يـومي لنشـر أفكـارهم الهدامـة وتحقيق أهدافهم السيئة، ومن الممكن إب ارز أهم استخداماتهم للشبكة فيما يلي:
المختلفــــة الشــــبكة العالميــــة للمعلومــــات فــــي الاتصــــال
الاتصال والتخفي: ٣٧ تســــتخدم الجماعــــات والمنظمــــات الإرهابيــــة
والتنسـيق فيمـا بيـنهم، نظـ ار لقلـة تكـاليف الاتصـال والرسـائل باسـتخدام الشـبكة مقارنـة بالوسـائل الأخـرى، ً
٣٥ - محمد أمين الشوابكة– جرائم الحاسوب والانترنت " الجريمة المعلوماتية- دار الثقافة للنشر والتوزيع عمان- طبعة سنة ٢٠٠٧، صفحة ٢٢٢.
٣٦ - عبدالله بن عبدالعزيز بن فھد العجلان الإرھــاب الإلكتـرونــي في عصر المعلومات بحث مقدم إلى المؤتمر الدولي الأول حول "حماية أمن المعلومات والخصوصية في قانون الإنترنت"، والمنعقد بالقاھرة في المدة من ٢ - ٤ يونيو
٣٧ ٢٠٠٨م - محمد أمين الشوابكة – المرجع السابق- صفحة٢٢٤، راجع كذلك نعيم مغبغب- المرجع السابق- صفحة ٢٤٤.
١٩
كما توفر الشبكة للإرهابيين فرصـة ثمينـة فـي الاتصـال والتخفـي، وذلـك عـن طريـق البريـد الإلكترونـي أو
المواقــع والمنتــديات وغــرف الحــوار الإلكترونــي، حيــث يمكــن وضــع رســائل مشــفرة تأخــذ طابعــاً لا يلفــت
الانتباه، ومـن دون أن يضـطر الإرهـابي إلـى الإفصـاح عـن هويتـه، كمـا أنهـا لا تتـرك أثـ ار واضـحا يمكـن
أن يدل عليه.
مدعمة بالصور الضوئية.
التخطيط والتنسيق للعمليات الإرهابية:
ًً
الموجــودة فيهــا، كمــا أنهــا تعتبــر موســوعة إلكترونيــة
شـــاملة متعــــددة الثقافــــات، ومتنوعــــة المصــــادر، وغنيـــة بالمعلومــــات الحساســــة التــــي يســــعى الإرهــــابيون للحصول عليها، كمواقع المنشآت النووية، ومصادر توليد الطاقة، وأماكن القيادة والسيطرة والاتصـالات، ومواعيـــد الـــرحلات الجويـــة الدوليـــة، والمعلومـــات المختصـــة بســـبل مكافحـــة الإرهـــاب، ونحـــو ذلـــك مـــن المعلومات التي تعتبر بمثابـة الكنـز الثمـين بالنسـبة للإرهـابيين؛ نظـ ار لمـا تحتويـه مـن معلومـات تفصـيلية
ً
العمليـات الإرهابيـة.٣٩ عمـل علـى جانـب مـن التعقيـد والصـعوبة، فهـي تحتـاج إلـى تخطـيط محكـم، وتنسـيق شـامل، وتعتبـر الشــبكة العالميـة للمعلومـات وسـيلة اتصــال بالغـة الأهميـة للجماعـات الإرهابيــة؛ حيـث تتـيح لهـم حريـة التخطـيط الـدقيق والتنسـيق الشـامل لشـن هجمـات إرهابيـة محـددة، فـي جـو مـريح،
وبعيداً عن أعين الناظرين، مما يسهل على الإرهابيين ترتيب تحركاتهم، وتوقيت هجماتهم.
الشـــبكة المعلوماتيـــة العالميـــة فـــي نشـــر ثقافـــة الإرهـــاب
والتـرويج لهـا، وبـث الأفكـار والفلسـفات التـي تنـادي بهـا، كمـا تسـعى جاهـدة إلـى تـوفير أكبـر عـدد ممكـن
من ال ارغبين في تبني أفكارها ومبادئها. ومـن خـلال الشـبكة المعلوماتيـة تقـوم التنظيمـات الإرهابيـة بتكـوين قاعـدة فكريـة لـدى مـن لـديهم ميـول
واستعداد للانخ ارط في الأعمال التدميرية والتخريبيـة، ممـا يـوفر لـديها قاعـدة ممـن تجمعهـم نفـس الأفكـار والتوجهات، فيسهل تجنيدهم لتنفيذ هجمات إرهابية في المستقبل.
جمع المعلومات الإرهابية: ٣٨ تمتــاز الشــبكة المعلوماتيــة بــوفرة المعلومــات.
الحصول على التمويل: ٤٠ من خلال الشبكة المعلوماتية العالمية وعن طريق الاستعانة ببيانات إحصائية سكانية منتقـاة.
مـن
المعلومـــات الشخصـــية التـــي يـــدخلها المســـتخدمون علـــى الشـــبكة المعلوماتيـــة، مـــن خـــلال الاستفســـا ارت والاســـتطلاعات الموجـــودة علـــى المواقـــع الإلكترونيـــة، يقـــوم الإرهـــابيون بـــالتعرف علـــى الأشـــخاص ذوي المشــاعر الرقيقــة، والقلــوب الرحيمــة، ومــن ثــم يــتم اســتجداؤهم لــدفع تبرعــات ماليــة لأشــخاص اعتبــاريين يكونــون واجهــة لهــؤلاء الإرهــابيين، ويــتم ذلــك بواســطة رســائل البريــد الالكترونــي أو مــن خــلال ســاحات الحــــوار الإلكترونيــــة، بطريقــــة ذكيــــة وأســــلوب مخــــادع، بحيــــث لا يشــــك المتبــــرع بأنــــه سيســــاعد إحــــدى
التعبئة وتجنيد الإرهابيين: ٤١ تســـتخدم الجماعـــات والمنظمـــات الإرهابيـــة
التنظيمات الإرهابية.
٣٨ - نعيم مغبغب- المرجع السابق- صفحة ١١٢. ٣٩ - مقال بعنوان جريمة إتلاف وتدمير المعطيات والبيانات بواسطة الإنترنت- منشور على الموقع الالكتروني المركز القوانين العربية- .www.arblaws.com
٢٠
٤٠ - محمد حسين منصور- المرجع السابق- صفحة ٢٩٢. ٤١ - محمد حسين منصور- المرجع السابق- صفحة ٢٩٤.
إن اســـتقدام عناصـــر جديـــدة داخـــل التنظيمـــات الإرهابيـــة، يحـــافظ علـــى بقائهـــا واســـتم اررها؛ لـــذا فـــإن الإرهابيين يقومـون باسـتغلال تعـاطف بعـض أفـ ارد المجتمـع مـع قضـاياهم، فيجتـذبونهم بأسـلوب عـاطفي، وعبا ارت حماسية ب ارقة، وذلك من خلال غرف الحوار والمنتديات والمواقع الإلكترونية.
التدريب الإرهابي الإلكتروني: ٤٢ ُّ تحتــــاج العمليــــات الإرهابيــــة إلــــى تــــدريب خــــاص ، ويعــــد التــــدريب مــــن أهــــم هــــواجس التنظيمــــات
الإرهابيــة، وقــد أُنشــئت معســك ارت تدريبيــة ســرية –كمــا ظهــر بعضــها فــي وســائل الإعــلام- لكــن مشــكلة معسـك ارت التـدريب الإرهابيـة أنهـا دائمـاً معرضـة للخطـر، ويمكـن اكتشـافها ومـداهمتها فـي أي وقـت، لـذا فإن الشبكة المعلوماتية بما تحتويه مـن خـدمات ومميـ ازت أصـبحت وسـيلة مهمـة للتـدريب الإرهـابي، كمـا قامـــت بعـــض الجماعـــات الإرهابيـــة بإنتـــاج أدلـــة إرشـــادية للعمليـــات الإرهابيـــة تتضـــمن وســـائل التـــدريب والتخطيط والتنفيذ والتخفي، وهذه الأدلة يمكن نشرها عبـر الشـبكة المعلوماتيـة لتصـل إلـى الإرهـابيين فـي
مختلف أنحاء العالم. ٍ وغنــي عــن البيــان مــا تشــتمل عليــه الشــبكة المعلوماتيــة مــن كــم هائــل مــن المواقــع والمنتــديات
والصـفحات التـي تحتـوي علـى كتيبـات وارشـادات تبـين كيفيـة تصـنيع القنابـل والمتفجـ ارت والمـواد الحارقـة
والأسلحة المدمرة.
إصدار البيانات الإلكترونية: ٤٣ تقوم المنظمات الإرهابية باستخدام الشبكات المعلوماتية في نشر بياناتها الإرهابيـة
المختلفـة، وذلـك
عـــن طريـــق المواقـــع الإلكترونيـــة أو بواســـطة رســـائل البريـــد الإلكترونـــي أو مـــن خـــلال منتـــديات الحـــوار وساحاته، وقد ساعدت القنوات الفضائية التي تسارع في الحصول على مثل هذه البيانات الإرهابية ومـن ثـم تقـوم بنشـرها عبـر وسـائل الإعـلام فـي مضـاعفة انتشـار تلـك البيانـات، ووصـولها إلـى مختلـف شـ ارئح
المجتمع. وتأخـــذ البيانـــات الصـــادرة مـــن قبـــل التنظيمـــات الإرهابيـــة اتجاهـــات متنوعـــة، فتـــارة ترســـم أهـــدافاً
وخططـاً عامـة للتنظـيم الإرهـابي، وأحيانـاً تكـون للتهديـد والوعيـد بشـن هجمـات إرهابيـة معينـة، فـي حــين تصــدر معلنــة عــن تبنــي تنفيــذ عمليــات إرهابيــة محــددة، كمــا تصــدر تــارة أخــرى بــالنفي أو التعليــق علــى أخبار أو تصريحات صادرة من جهات أخرى.
إنشاء المواقع الإرهابية الإلكترونية
يقـــوم الإرهـــابيون بإنشـــاء وتصـــميم مواقـــع لهـــم علـــى الشـــبكة العالميـــة للمعلومـــات )Internet( لبـــث أفكارهم الضالة.٤٤، والدعوة إلى مبادئهم المنحرفة، ولإب ارز قوة التنظيم الإرهابي، وللتعبئة الفكريـة وتجنيـد إرهــابيين جــدد، ولإعطــاء التعليمــات والتلقــين الإلكترونــي، وللتــدريب الإلكترونــي مــن خــلال تعلــيم الطــرق والوسائل التي تساعد على القيام بشن هجمـات إرهابيـة، فقـد أنشـئت مواقـع إرهابيـة إلكترونيـة لبيـان كيفيـة صناعة القنابل والمتفج ارت، والأسلحة الكيماوية الفتاكة، ولشـرح طـرق اختـ ارق البريـد الإلكترونـي، وكيفيـة
ٕ
٤٢ - ھناك محترفين في القرصنة تم القبض عليھم بالولايات المتحدة وبعد التفاوض معھم تم تعيينھم بوكالة المخابرات الأمريكية )CIA( وبمكتب التحقيقات الفيدرالي )FBI( وتركزت معظم مھماتھم في مطاردة الھاكرز وتحديد مواقعھم
لإرشاد الشرطة إليھم .
- محمد أمين الشوابكة – المرجع السابق- صفحة ٢٣٨. - ٤٤قد يقوم الفيروس بحذف الجزء الأول من الملف التنفيذي وكتابة نفسه في ھذا المكان، الأمر الذي يؤدي إلي توقف عمل
ھذا الملف بشكل جزئي ويعرف ھذا النوع من الفيروسات باسم فيروسات الكتابة الفوقية، وقد يقوم الفيروس بنسخ نفسه في الجزء الأخير من الملف التنفيذي ويعرف ھذا النوع من الفيروسات باسم فيروسات الكتابة غير الفوقية. وھناك فيروس الكتابة المباشرة حيث يقوم بكتابة نفسه مباشرة على الأسطوانة الصلبة في مكان محدد، فيؤدي إلي عدم قدرة نظام التشغيل
على التعامل مع الملفات بالرغم من أن ھذه الملفات مازالت موجودة علي القرص الصلب ولم يتم حذفھا ومن أشھر ھذه الفيروسات فيروس تشرنوبل، راجع مقال جريمة إتلاف وتدمير المعطيات والبيانات بواسطة الإنترنت-المرجع السابق.
٤٣
٢١
اختــ ارق وتــدمير المواقــع الإلكترونيــة، والــدخول إلــى المواقــع المحجوبــة، ولتعلــيم طــرق نشــر الفيروســات، ونحو ذلك. ٤٥
والموقع عبارة عن: معلومات مخزنـة بشـكل صـفحات. ، وكـل صـفحة تشـتمل علـى معلومـات معينـة
تشــكلت بواســطة مصــمم الصــفحة باســتعمال مجموعــة مــن الرمــوز تســمى لغــة تحديــد الــنص الأفضـــل
)Hyper text mark up language (HTML. ولأجـل رؤيـة هـذه الصـفحات يـتم طلـب اسـتع ارض
شــبكة المعلومــات العالميــة )WWW Browser(، ويقــوم بحــل رمــوز )HTML(، واصــدار التعليمــات
لإظهار الصفحات المكتوبة.
ٕ
واذا كــان الحصــول علــى مواقــع افت ارضــية أو وســائل إعلاميــة كــالقنوات التلفزيونيــة والإذاعيــة صــعباً ٕ
بالنسبة للإرهابيين، فإن إنشـاء مواقـع خاصـة بهـم علـى الشـبكة العالميـة للمعلومـات )Internet(، لخدمـة أهـدافهم وتـرويج أفكـارهم الضـالة أصـبح سـهلاً وممكنـاً، ولـذا فـإن معظـم التنظيمـات الإرهابيـة لهـا مواقـع إلكترونية، وهي بمثابة المقر الافت ارضي لها.
إن الوجــود الإرهــابي النشــط علــى الشــبكة المعلوماتيــة متنــوع ومــ اروغ بصــورة كبيــرة، فــإذا ظهــر موقــع إرهابي اليوم فسرعان ما يغير نمطه الإلكتروني غداً، ثم يختفـي ليظهـر مـرة أخـرى بشـكل جديـد وتصـميم مغــاير وعنــوان إلكترونــي مختلــف، بــل تجــد لــبعض المنظمــات الإرهابيــة آلاف المواقــع، حتــى يضــمنوا انتشــا ار أوســع، وحتــى لــو تــم منــع الــدخول علــى بعــض هــذه المواقــع أو تعرضــت بعضــها للتــدمير تبقــى
ثانيا :- الج ارئم العسكرية
وج ارئم اخت ارق النظم الأمنية لأغ ارض اقتصادية عبر الانترنت
تحولــت الكــرة الارضــية مــن خــلال الهوائيــات العملاقــة الموزعــة فــي اهــم بقــع اســت ارتيجية فــي ا ارضــي خمس دول بأربع قا ارت، الى قناة تلفزيونية مليئة بالب ارمج التي تديرها بف اردة الادارة الامريكية
تقـوم التنظيمـات الإرهابيـة٤٦ بشـن هجمـات إلكترونيـة مـن خـلال الشـبكات المعلوماتيـة، بقصـد تـدمير
المواقـع والبيانـات الإلكترونيـة والـنظم المعلوماتيـة، والحـاق الضـرر بالبنيـة المعلوماتيـة التحتيـة وتـدميرها، ٕ
وتســـتهدف الهجمـــات الإرهابيـــة فـــي عصـــر المعلومـــات ثلاثـــة أهـــداف أساســـية غالبـــاً، وهـــي الأهـــداف العســكرية، والسياســية، والاقتصــادية، وفــي عصــر ثــورة المعلومــات تجــد الأهــداف الثلاثــة نفســها، وعلــى أرسها م اركز القيـادة والـتحكم العسـكرية، ثـم مؤسسـات المنـافع كمؤسسـات الكهربـاء والميـاه، ومـن ثـم تـأتي
المصارف والأسواق المالية، وذلك لإخضاع إ اردة الشعوب والمجتمعات الدولية. والمقصود بالتدمير هنا: الدخول غير المشروع على نقطة ارتباط أساسـية أو فرعيـة متصـلة بالشـبكة المعلوماتية من خلال نظام آلي )Server-PC(، أو مجموعة نظم مت اربطة شبكياً )Intranet(، بهـدف
تخريب نقطة الاتصال أو النظام.
٤٥- ولقد ظھرت ھذه النوعية من البرامج الضارة لأول مرة في عام ١٩٨٨ على يد الطالب الأمريكي Roper Tappan Morris وھي ما عرفت بدودة موريس Morris ، ومن أشھرھا دودة الحب " Love Bug" والتي ظھرت عام ٢٠٠٠م وتسببت في خسائر تقدر بملاين الدولارات، راجع مقال جريمة إتلاف وتدمير المعطيات والبيانات بواسطة الإنترنت- المرجع السابق. ٤٦ - ومثال ھذا الفيروس ما قام به شخص يعمل بوظيفة محاسب حيث وضع قنبلة زمنية في شبكة المعلومات الخاصة بالمنشأة بدافع الانتقام، وانفجرت القنبلة بعد مضي ستة أشھر من رحيله عن المنشأة وترتب على ذلك إتلاف كل البيانات المتعلقة بھا، راجع الأستاذ وجدي عبد الفتاح سواحل- مقال بعنوان فيروسات الكمبيوتر الكابوس الدائم- منشور على الموقع الالكتروني .www.islamonline.net/serviet/satellite?c=articleA
ً المواقع الأخرى ويمكن الوصول إليها.
٢٢
ولــيس هنــاك وســيلة تقنيــة أو تنظيميــة يمكــن تطبيقهــا وتحــول تمامــا دون تــدمير المواقــع أو اخت ارقهــا
بشكل دائم،
فــالمتغي ارت التقنيــة، والمــام المختــرق بــالثغ ارت فــي التطبيقــات والتــي بنيــت فــي معظمهــا علــى أســاس ٕ
التصميم المفتوح لمعظم الأج ازء )source Open(، سواء كـان ذلـك فـي مكونـات نقطـة الاتصـال أوفـي الــنظم أو فــي الشــبكة أو فــي البرمجــة، جعلــت الحيلولــة دون الاخت ارقــات صــعبة جــداً، بالإضــافة إلــى أن هنـاك منظمـات إرهابيـة يـدخل مـن ضـمن عملهـا ومسـؤولياتها الرغبـة فـي الاختـ ارق وتـدمير المواقـع ومـن
المعلوم أن لدى المؤسسات من الإمكانات والقد ارت ما ليس لدى الأف ارد. ويســـتطيع ق ارصـــنة الحاســـب الآلـــي.٤٧ )Hackers( التوصـــل إلـــى المعلومـــات الســـرية والشخصـــية،
واخت ارق الخصوصية وسرية المعلومـات بسـهولة، وذلـك ارجـع إلـى أن التطـور المـذهل فـي عـالم الحاسـب الآلـي والشـبكات المعلوماتيـة يصـحبه تقـدم أعظــم فـي الجـ ارئم المعلوماتيـة وسـبل ارتكابهـا، ولا ســيما وأن مرتكبيها ليسوا مستخدمين عاديين، بل قد يكونون خب ارء في مجال الحاسب الآلي.
إن عملية الاخت ارق الإلكتروني تتم عن طريق تسريب البيانات الرئيسة والرموز الخاصة بب ارمج شبكة الإنترنت، وهي عمليـة تـتم مـن أي مكـان فـي العـالم دون الحاجـة إلـى وجـود شـخص المختـرق فـي الدولـة التـي يـتم اختـ ارق مواقعهـا، فالبعـد الجغ ارفـي لا أهميـة لـه فـي الحـد مـن الاخت ارقـات المعلوماتيـة، ولا تـ ازل نسـبة كبيـرة مـن الاخت ارقـات لـم تكتشـف بعـد بسـبب التعقيـد الـذي يتصـف بـه نظـم تشـغيل الحاسـب الآلـي
والشبكات المعلوماتية. ومن الممكن تصور هجوم إلكتروني على أحد المواقع الإلكترونيـة بقصـد تـدميرها وشـلها عـن العمـل،
حيث يمكـن أن يقـوم الإرهـابيون بشـن هجـوم مـدمر لإغـلاق المواقـع الحيويـة علـى الشـبكات المعلوماتيـة،
والحــاق الشــلل بأنظمــة القيــادة والســيطرة والاتصــالات، ومحطــات توليــد الطاقــة والمــاء، ومواقــع الأســواق ٕ
المالية، بحيث يؤدي توقفها عـن العمـل إلـى تحقيـق آثـار تدميريـة تفـوق مـا تحدثـه القنابـل المتفجـ ارت مـن
علــــى أحــــد المواقــــع الإلكترونيــــة بقصــــد الاســــتيلاء علــــى
محتوياتها، كما لو قامت إحـدى التنظيمـات الإرهابيـة بشـن هجـوم إرهـابي عـن طريـق الشـبكة المعلوماتيـة على أحد البنـوك والمصـارف الماليـة بقصـد السـرقة والاسـتيلاء علـى الأمـوال وذلـك مـن أجـل تمويـل ذلـك
التنظيم الإرهابي. ومن المتصور قيام أحد التنظيمات الإرهابية باخت ارق مواقـع معينـة بقصـد السـيطرة والـتحكم فيهـا، وقـد
هـيمن الـذعر علـى المختصـين بمكافحـة الإرهـاب الإلكترونـي عنـدما تمكـن أحـد الأشـخاص مـن السـيطرة علـى نظـام الحاسـب الآلـي فـي أحـد المطـا ارت الأمريكيـة الصـغيرة، وقـام بإطفـاء مصـابيح إضـاءة ممـ ارت هبوط الطائ ارت.
بعض أشكال الإرهاب الإليكتروني
يرتبط الإرهاب الإليكتروني بالمستوى المتقدم للغاية الذي باتت وسائل الاتصالات وتقنية المعلومات تلعبـه فـي جميـع مجـالات الحيـاة وفـي العـالم بأسـره، ومـن خـلال الأنظمـة الإليكترونيـة والشـبكات المعلوماتية أتخذ الإرهاب أبعادا جديدة، وازدادت خطورته على المجتمعات الدولية ومنها٤٩ :
آثار. ٤٨ كمــــا يمكــــن تصــــور هجــــوم إلكترونــــي..
٤٧ - تعتبر الصين ثاني أكبر سوق للانترنت في العالم وذلك بوجود نحو ٨٤٣ ألف موقع الكتروني، ويصل مستخدمي الانترنت فيھا إلى نحو ١٤٠ مليون شخص، راجع سناء عيسى- مقال بعنوان فيروسات جديدة تستھدف أنظمة مايكروسوفت- مجلة العالم الرقمي- العدد٣٨ بتاريخ ٢٠٠٣/٠٩/١٤ منشورة على الموقع الالكتروني www.al-jazirah.com ٤٨ - نعيم مغبغب- المرجع السابق- صفحة ٢١٥.
٤٩ - عباده أحمد عبادة ، التدمير المتعمد لأنظمة المعلومات الإلكترونية ، مركز البحوث والدراسات ، شرطة دبي بدولة الإمارات العربية المتحدة، ٢٠٠٥ ، صـ ١٧
٢٣
نشر وتبادل المعلومات الإرهابية من خلال شبكة المعلومات، إنشاء المواقع الإرهابية الإليكترونية تدمير المواقع والبيانات الإليكترونية والنظم المعلوماتية التهديد والترويع الإليكتروني للتجسس الإليكتروني.
وهنا نستطيع جمع سيناريوهات الإرهاب الإلكتروني في عصر المعلومات في الاتي:
حيـث قـام خبـ ارء الجـ ارئم الإلكترونيـة والأمـن المعلومـاتي بوضـع أكثـر مـن سـيناريو محتمـل للهجمـات الإرهابية، وأودعوهـا فـي البحـوث والد ارسـات والتقـارير التـي تعـالج هـذه المسـألة. فـي فجـر الثـورة الرقميـة، فـي منتصـف العقـد الماضـي، انتبـه الغـرب إلـى قضـية الإرهـاب الإلكترونـي ومخـاطره، حيـث قـام الـرئيس
الأمريكي في العام ١٩٩٦ بتشكيل لجنة حماية منشآت البنية التحتية الحساسة. وكــان أول اســتنتاج لهــذه الهيئــة هــو أن مصــادر الطاقــة الكهربائيــة والاتصــالات إضــافة إلــى شــبكات الكمبيوتر ضرورية بشكل قاطع لنجاة الولايـات المتحـدة، وبمـا أن هـذه المنشـآت تعتمـد بشـكل كبيـر علـى
المعلومات الرقمية، فإنها ستكون الهدف الأول لأية هجمات إرهابية تستهدف أمن الولايات المتحدة. وفــي أعقــاب ذلــك، قامــت كافــة الوكــالات الحكوميــة فــي الولايــات المتحــدة، بإنشــاء هيئاتهــا وم اركزهــا الخاصة،للتعاملمعاحتمالاتالإرهابالإلكترونـي.فقامـتوكالـةالاسـتخباارتالمركزيـةبإنشـاءمركـز حروب المعلوماتية، ووظفت ألفا من خب ارء أمن المعلومات، وقوة ضاربة على مـدى ٢٤ سـاعة لمواجهـة الإرهاب الإلكتروني. وقامت القوات الجوية الأمريكية باتخـاذ خطـوات مماثلـة، ومثلهـا المباحـث الفد ارليـة. كما تقوم قوات الأمن في أوروبا، وخصوصا الدول التابعة لحلف الأطلسي، باتخـاذ إجـ ارءات مماثلـةوكما هي الحال في أية حرب، فإن الجيوش المتصارعة تستهدف دوما ثلاثة عناصر أساسـية مـن أجـل كسـب المعركـة؛ وهـي العناصـر العسـكرية، والاقتصـادية، والسياسـية أو بكلمـات أخـرى إ اردة الشـعب. وفـي عـالم حـروب المعلومـات تجـد العناصـر الـثلاث نفسـها وعلـى أرسـها م اركـز القيـادة والـتحكم العسـكرية، والبنـوك
والمؤسسات المالية، ومؤسسات المنافع كمؤسسات المياه والكهرباء وذلك لإخضاع إ اردة الشعوب٥٠
ويمكن تقسيم هذه السيناريوهات إلى ما يأتي: استهداف النظم العسكرية:
تســـتهدف هـــذه النوعيـــة مـــن الهجمـــات عـــادة الأهـــداف العســـكرية غيـــر المدنيـــة، والمرتبطـــة بشـــبكات المعلومات، ويع ُّد هذا السيناريو من أخطر السيناريوهات المحتملة التي قد تعصـف بمجتمعنـا المعاصـر، وتبــدأ المرحلــة الأولــى مــن هــذا الســيناريو بــاخت ارق المنظومــات الخاصــة بالأســلحة الإســت ارتيجية، ونظــم الــدفاع الجــوي، والصــواريخ النوويــة، فقــد تتــوافر لإرهــابي المعلومــات فرصــة فــك الشــف ارت الســرية للــتحكم بتشــغيل منصــات إطــلاق الصــواريخ الإســت ارتيجية، والأســلحة الفتاكــة، فيحــدث مــا لا يحمــد عقبــاه علــى
المستوى العالمي. وهـذا النـوع مـن الهجمـات نـادر الحـدوث عـادة لعـدة أسـباب أولهـا هـو أنـه يتطلـب معرفـة عميقـة
بطبيعــة الهــدف، وطبيعــة المعلومــات التــي يجــب النفــاذ إليهــا، وهــي معرفــة لا تمتلكهــا إلا الحكومــات، إضـافة إلـى أن الحكومـات تقـوم عـادة بعـزل المعلومـات العسـكرية الحساسـة عـن العـالم، ولا تقـوم بوصـل الأجهــزة التــي تحملهــا بالعــالم الخــارجي بــأي شــكل مــن الأشــكال. ولكــن يبقــى الحــذر واجبــا مــن عمليــات
٥٠ - مقال بعنوان "منظومه اختراق المؤسسات العسكريه " منشور على موقع http://www.nipc.gov/cybernotes/cybernotes.htm
٢٤
التخريــب الداخليــة، ومــن هنــا تــأتي ضــرورة وضــع نظــم موثوقــة للتحقــق مــن شخصــيات المســتخدمين، والتحديد الدقيق لطبيعة المعلومات التي ُيسمح بالنفاذ إليها. ومن السيناريوهات التي تمثـل هـذا النـوع مـن الهجمــات، هــو النفــاذ إلــى الــنظم العســكرية واســتخدامها لتوجيــه جنــود العــدو إلــى نقطــة غيــر آمنــة قبــل
قصفها بالصواريخ٥١ مثلا :
استهداف محطات توليد الطاقة والماء:
أصبح الاعتماد علـى شـبكات المعلومـات وخصوصـا فـي الـدول المتقدمـة، مـن الوسـائل المهمـة لإدارة نظم الطاقة الكهربائية، ويمكن لهجمات على مثل هذا النوع من شـبكات المعلومـات أن تـؤدي إلـى نتـائج خطيــرة، وخصوصــا فــي ظــل اعتمــاد الإنســان المعاصــر علــى الطاقــة الكهربائيــة، ولــذلك، فــإن شــبكات المعلومات المرتبطة بشكل مباشر أو غير مباشر بشبكات الطاقة الكهربائية تعتبـر مـن الأهـداف الأولـى
التي قد يستهدفها الإرهاب الإلكتروني. ويشـــمل هـــذا الســـيناريو مباشـــرة سلســـلة مـــن الهجمـــات المعلوماتيـــة علـــى نظـــم الحواســـيب والشـــبكات
المعلوماتيـة التـي تـنهض بمهـام الـتحكم بشـبكات توزيـع الطاقـة الكهربائيـة الوطنيـة، وينشـأ عـن مثـل هـذه الهجمـات تعطيـل العديـد مـن م ارفـق الحيـاة فـي الـبلاد، وسـيادة الفوضـى؛ نتيجـة لانعـدام مصـادر الطاقـة الكهربائيـة وشـل الحركـة فـي عمـوم الـبلاد، وكـذا بالنسـبة لشـبكات مصـادر الميـاه وطـرق توزيعهـا. أصـبح الاعتمــاد علــى شــبكات المعلومــات، وخصوصــا فــي الــدول المتقدمــة، مــن الوســائل المهمــة لإدارة نظــم الطاقة الكهربية. ويمكن لهجمات على مثل هذا النوع من شبكات المعلومـات أن تـؤدي إلـى نتـائج خطـرة
وحقيقية، وخصوصا في ظل اعتماد الإنسان المعاصر على الطاقة الكهربائية. ومن الإحصائيات البشعة التي يمكن لها أن تدلنا على فعالية مثـل هـذا النـوع مـن الهجمـات هـي تلـك
المتعلقة بالهجمات على الع ارق خلال حـرب الخلـيج الثانيـة. حيـث تشـير مصـادر كليـة الحـرب الأمريكيـة إلى أن ضرب مولدات الطاقة الكهربائية الع ارقية أدى بشكل غير مباشر إلى موت مـا بـين ٧٠ إلـى ٩٠ ألـــف مـــواطن ع ارقـــي كنتيجـــة مباشـــرة لعـــدم تـــوفر الطاقـــة الكهربائيـــة. ولـــذلك، فـــإن شـــبكات المعلومـــات المرتبطـة بشـكل مباشـر أو غيـر مباشـر بشـبكات الطاقـة الكهربائيـة تعتبـر مـن الأهـداف الأولـى التـي قـد
يستهدفها الإرهاب الإلكتروني. ولا يتوقف الأمر عند هذا الحد، حيث أن هنالـك الكثيـر مـن الأهـداف الأخـرى، التـي يمكـن بواسـطتها
للهكرة المتمكنين أن يشيعوا الفوضـى فـي الحيـاة المدنيـة. فهنالـك مـثلا شـبكات المعلومـات الطبيـة، والتـي يمكـــن لمهاجمتهـــا، واخت ارقهـــا، ومـــن ثـــم التلاعـــب بهـــا أن يـــؤدي إلـــى خســـائر فـــي أرواح المرضـــى مـــن المدنيين.
وهنالـــك حـــالات فـــي العـــالم الغربـــي حيـــث قـــام الهكـــرة بالنفـــاذ إلـــى ســـجلات المستشـــفيات والتلاعـــب
بســجلات المرضــى بشــكل أدى إلــى حقــن هــؤلاء بأدويــة وعلاجــات كانــت مميتــة بالنســبة لهــم. وحتــى لــو افترضنا أن شبكات المعلوماتية الخاصة بالمؤسسات الطبية منيعة، فإن رسـالة واحـدة تُنشـر مـثلا بالبريـد الإلكترونــي، مفادهــا أن هنالــك دمــاء ملوثــة فــي المستشــفيات ومــا إلــى ذلــك، يمكــن لهــا أن تحــدث آثــا ار
. www.wikipedia.org/wiki/- 50k.ar
مدمرة على الصعيد الاجتماعي.
استهداف البنية التحتية الاقتصادية:
٥١ - مقال بعنوان " جريمة رقمية " منشور على موقع :
٢٥
أصــبح الاعتمــاد علــى الشــبكات المعلوماتيــة شــبه مطلــق فــي عــالم المــال والأعمــال، ممــا يجعــل هــذه
الشبكات نظ ار لطبيعتهـا المت اربطـة، وانفتاحهـا علـى العـالم، هـدفاً مغريـاً للمجـرمين والإرهـابيين، وممـا يزيـد
مـن إغـ ارء الأهـداف الاقتصـادية والماليـة هـو أنهـا تتـأثر بشـكل ملمـوس بالانطباعـات السـائدة والتوقعـات،
والتشكيك في صحة هذه المعلومات أو تخريبها بشكل بسيط يمكن أن يؤدي إلى نتائج مدمرة، واضـعاف
الثقة في النظام الاقتصادي. ويشـمل هـذا السـيناريو إحـداث خلـل واسـع فـي نظـم الشـبكات التـي تـتحكم بسـريان أنشـطة المصـارف
وأسـواق المـال العالميـة، ونشـر الفوضـى فـي الصـفقات التجاريـة الدوليـة، إضـافة إلـى ذلـك يمكـن إحـداث توقف جزئي أو كلي فـي منظومـات التجـارة والأعمـال، بحيـث تتعطـل الأنشـطة الاقتصـادية وتتوقـف عـن العمل.
أصــبح الاعتمــاد علــى شــبكات الكمبيــوتر شــبه مطلــق فــي عــالم المــال والأعمــال، ممــا يجعــل هــذه الشبكات، نظـ ار لطبيعتهـا المت اربطـة، وانفتاحهـا علـى العـالم، هـدفا مغريـا للعـابثين والهكـرة. وممـا يزيـد مـن إغـــ ارء الأهـــداف الاقتصـــادية والماليـــة هـــو أنهـــا تتـــأثر بشـــكل كبيـــر بالانطباعـــات الســـائدة والتوقعـــات، والتشـــكيك فـــي صـــحة هـــذه المعلومـــات، أو تخريبهـــا بشـــكل بســـيط يمكـــن أن يـــؤدي إلـــى نتـــائج مـــدمرة،
واضعاف الثقة في النظام الاقتصادي. ٕ ولذلك فإن الهجمـات ضـد نظـم المعلومـات الاقتصـادية يمكـن لهـا أن تكـون مؤذيـة جـدا. ومـن الأمثلـة
على الهجمات الاقتصادية هي العملية التي قامت بها مجموعة من الهكرة، تُعرف باسـم نـادي الفوضـى، فــي عــام ١٩٩٧، حيــث قــام هــؤلاء بإنشــاء بــريمج تحكــم بلغــة آكتــف إكــس مصــمم للعمــل عبــر إنترنــت ويمكنه خداع برنامج كويكن Quicken المحاسـبي بحيـث يقـوم بتحويـل الأمـوال مـن الحسـاب المصـرفي للمستخدمين. وباسـتخدام هـذا البـريمج أصـبح بإمكـان هـؤلاء الهكـرة سـرقة الأمـوال مـن أرصـدة مسـتخدمي برنـامج كـويكن فـي جميـع أنحـاء العـالم. وهـذه الحالـة هـي مثـال واحـد فقـط علـى الطـرق التـي يمكـن بهـا مهاجمــة شــبكات المعلومــات الاقتصــادية واســتغلالها، وهــي طــرق يمكــن أن يكــون لهــا آثــار مــدمرة علــى
المجتمعات.
استهداف نظم المواصلات:
ويتضمن هذا السيناريو اخت ارق نظـم الـتحكم بخطـوط الملاحـة الجويـة والبريـة والبحريـة، واحـداث خلـل
ٕ
ٕ
فــي بــ ارمج هبــوط الطــائ ارت واقلاعهــا، ممــا قــد يــنجم عنــه حصــول تصــادم فيمــا بينهــا، أو تعطيــل نظــم ٕ
الهبـــوط فـــلا تســـتطيع الطـــائ ارت الوصـــول إلـــى مـــدرج مطـــار مـــن المطا ارت،كمـــا يحتمـــل تمكـــن ق ارصـــنة المعلومــات مــن الســيطرة علــى نظــم الــتحكم بتســيير القطــا ارت، وتغييــر مواعيــد الانطــلاق بحيــث تســود الفوضى، أو تتصادم هذه القطا ارت فيما بينها، وكذا بالنسبة للسفن والناقلات والغواصات البحرية.
ويشمل هذا السيناريو اخت ارق الشبكات المعلوماتية، والشبكة الهاتفية الوطنية، وايقـاف محطـات توزيـع ٕ
الخدمـة الهاتفيـة، وقـد تمـارس سلسـلة مـن الهجمـات علـى خطـوط الهواتـف المحمولـة ومنـع الاتصـال بـين أفــ ارد المجتمــع ومؤسســاته الحيويــة، الأمــر الــذي ينشــر حالــة مــن الرعــب والفوضــى، وعــدم القــدرة علــى متابعة تداعيات الهجمات الإرهابية المعلوماتية.
ولا يتوقـف الأمـر عنـد هـذا الحـد فقـط، بـل هنـاك العديـد مـن الأهـداف الأخـرى التـي يمكـن للمجـرمين والإرهــابيين المتمكنــين مــن خلالهــا أن يشــيعوا الفســاد، وينشــروا الفوضــى فــي العــالم، فهنــاك علــى ســبيل المثـال شـبكات المعلومـات الطبيـة، والتـي يمكـن مـن خـلال مهاجمتهـا واخت ارقهـا، ومـن ثـم التلاعـب بهـا،
٢٦
استهداف نظم الاتصالات:
حصـول خسـائر بشـرية، ومـن أمثلـة ذلـك فـي العـالم الغربـي، مـا قـام بـه أحـد المجـرمين مـن الـدخول إلـى ســجلات المستشــفيات والتلاعــب بملفــات المرضــى بشــكل أدى إلــى حقــن هــؤلاء بأدويــة وعلاجــات كانــت مميتـة بالنسـبة لهـم. وحتـى لـو افترضـنا أن شـبكات المعلوماتيـة الخاصـة بالمؤسسـات الطبيـة منيعـة، فـإن رسالة واحدة تُنشر مثلاً بالبريد الإلكتروني، مفادها أن هنالك دماء ملوثة في المستشفيات ومـا إلـى ذلـك،
ي م ك ن ل ه ا أ ن ت ح د ث آ ث ا ار م د م رة ع ل ى ا ل ص ع ي د ا لا ج ت م ا ع ي ٢ ٥ .
التهديد والترويع الإلكتروني
تقـوم المنظمـات والجماعـات الإرهابيـة بالتهديـد عبـر وسـائل الاتصـالات، ومـن خـلال الشـبكة العالميـة للمعلومات )Internet(، وتتعدد أساليب التهديد وتتنوع طرقه، وذلك من أجـل نشـر الخـوف والرعـب بـين الأشــخاص والــدول والشــعوب ومحاولــة الضــغط علــيهم للرضــوخ لأهــداف تلــك التنظيمــات الإرهابيــة مــن
ناحية، ومن أجل الحصول على التمويل المالي ولإب ارز قوة التنظيم الإرهابي من ناحية أخرى. والمقصود بالتهديد الوعيد بشر، وزرع الخوف في الـنفس وذلـك بالضـغط علـى إ اردة الإنسـان وتخويفـه
من أن ضر ار ما سيلحقه أو سيلحق أشخاصا أو أشياء له بها صلة. ًً
وقد يلجأ إرهابي الإرهاب الإلكترونـي إلـى التهديـد وترويـع الآخـرين عـن طريـق الاتصـالات والشـبكات المعلوماتيـة؛ بغيـة تحقيـق النتيجـة الإج ارميـة المرجـوة، ومـن الطـرق التـي تسـتخدمها الجماعـات الإرهابيـة للتهديد والترويع الإلكترونـي إرسـال الرسـائل الإلكترونيـة المتضـمنة التهديـد )E-mails(، وكـذلك التهديـد
عن طريق المواقع والمنتديات وغرف الحوار والدردشة الإلكترونية. ولقد تعددت الأساليب الإرهابية في التهديـد، فتـارة يكـون التهديـد بالقتـل لشخصـيات سياسـية بـارزة فـي
المجتمع، وتارة يكون التهديد بالقيام بتفجير منشآت وطنية، ويكـون تـارة أخـرى بنشـر فيروسـات مـن أجـل إلحاق الضـرر والـدمار بالشـبكات المعلوماتيـة والأنظمـة الإلكترونيـة، فـي حـين يكـون التهديـد تـارة بتـدمير البنية التحتية المعلوماتية، ونحوذلك.
٥٢ - سبل الحماية o تأمين خطوط الدفاع الأمامية باستخدام تطبيقات الجدران النارية٥٢
٢٧
مراجع الدراسة
ابراھيم احمد ابراھيم القانون الدولى الخاص تنازع القوانين، دار النھضه العربيه ٢٠٠٠م .
ابراھيم عيد نايل السياسة الجنائية فى مواجھة الإرھاب ، دار النھضة العربية ، القاھرة ، ١٩٩٦
ابراھيم محمود السيد اللبيدى
الاحكام الموضوعيه لجرائم الارھاب، دار النھضه العربيه، بدون سنه نشر .
أحمد إبراھيم مصطفى سليمان
الإرھاب والجريمة المنظمة- مطبعة العشري القاھرة، ٢٠٠٦م.
أحمد عز الدين
الإرھاب والعنف السياسي، كتاب الحرية، العدد العاشر، ط١، مارس، ١٩٨٦م.
أحمد فتحي سرور أصول السياسة الجنائية ، دار النھضة العربية سنة ١٩٧٢م.
الوسيط في قانون العقوبات ، القسم العام، الطبعة الخامسة دار النھضة العربية، القاھرة، ١٩٩١م
الوسيط في قانون العقوبات، القسم العام، دار النھضة العربية، ط السادسة، ١٩٩٦ م المواجھة القانونية للإرھاب، الطبعة الأولى، القاھرة، دار النھضة العربية، ٢٠٠٨م الجرائم المضرة بالمصلحة العامة ، بدون دار نشر ، بدون دار نشر . الوسيط في قانون العقوبات، القسم الخاص، الجرائم المضرة بالمصلحة العامة، دار النھضة
العربية، ١٩٧٢ الشريعة الدستورية و حقوق الانسان فى الاجراءات الجنائية دار النھضة العربية القاھرة
سنه ١٩٧٩ القانون الجنائي الدستوري، الطبعة الأولى، دار الشروق ٢٠٠٠ مراقبة المكالمات التليفونية، المجلة الجنائية القومية، مارس ١٩٦٣ الوسيط في قانون الإجراءات الجنائية" الجزء الأول،١٩٧٩مطبعة جامعة القاھرة والكتاب
الجامعي .
السيد عتيق
جرائم الإنترنت، دار النھضة العربية، طبعة ٢٠٠٢م الھلالي عبد الله احمد تفتيش نظم الحاسب الآلى وضمانات الاھتمام بالمعلومات، عابدين، النسر الذھبي للطباعة،
٢٠٠٠م . الجوانب الموضوعية والإجرائية لجرائم المعلوماتية ، دار النھضة العربية، الطبعة الأولي ،
بدون سنة نشر شرح قانون العقوبات القسم الخاص، دار النھضة العربية، ١٩٩٢م تفتيش نظم الحاسب الآلي وضمانات المتھم المعلوماتي، دراسة مقارنة، الطبعة الأولى، دار
النھضة العربية، القاھرة، ١٩٩٧
التزام الشاھد بالإعلام في الجرائم المعلوماتية، بدون دار نشر ، ٢٠٠٠م .
حجية المخرجات الكمبيوترية في المواد الجنائية، دار النھضة العربية، طبعة ١٩٩٧م .
ماجد عمار المسئولية القانونية الناشئة عن استخدام فيرس الكمبيوتر ، ووسائل حمايتھا ، دار النھضة ، ١٩٨٩
مجدى محب حافظ الحماية الجنائية لأسرار الدولة ، بدون دار نشر ، بدون سنة نشر
٢٨
محمد إبراھيم السيف الارھاب الالكتروني كظاھرة إجرامية في ثقافة وبناء المجتمع العربي، الرياض، مكتبة العبيكان،١٤٢٢ھـ
محمد ابو الفتح الغنام الإرھاب وتشريعات المكافحة في الدول الديمقراطية،بدون دار نشر، بدون سنه نشر
محمد الأمين البشري الأمن العربي ، المقومات، والمعوقات، مركز الدراسات والبحوث، أكاديمية نايف العربية للعلوم الأمنية، الرياض. ٢٠٠٠م
محمد السعيد خشبة إدارة أن المعلومات القائم على الحاسب ، سلسلة كتب دكتور خشبة لتكنولوجيا المعلومات
والإدارة ، بدون ناشر، بدون سنه نشر
محمد أمين أحمد الشوابكي جرائم الحاسوب والإنترنت، الجريمة المعلوماتية، دار الثقافة للنشر، عمان، ط ١، ٢٠٠٤
جرائم الحاسوب والانترنت " الجريمة المعلوماتية- دار الثقافة للنشر والتوزيع عمان- طبعة سنة ٢٠٠٧
محمد أمين الرومي غسل الأموال في التشريع المصري والعربي، دار الكتب القانونية، ٢٠٠٨م
جرائم الكمبيوتر والإنترنت، دار المطبوعات الجامعية ـ الإسكندرية، ٢٠٠٤م
محمد محمد صالح الألفي
جرائم النشر الالكتروني، بدون دار نشر، ٢٠٠٨ الاحكام الموضوعيه للجريمه المعلوماتيه،المكتب المصري الحديث،٢٠١١ جرائم الانترنت بين الشريعه الاسلاميه والقانون، دار النھضه العربيه،٢٠٠٩ المسؤليه الجنائيه عن الجرائم الاخلاقيه عبر الانترنت،المكتب المصري الحديث،٢٠٠٥ محمد محمد عبد الكريم نافع فلسفة الامن القومى الجزء الأول ، الجذور و المفاھيم ، مطبعة كلية الشرطة ، ١٩٨٤م. الامن القومى التھديدات و المواجھة ، مطبعة كلية الشرطة ، ١٩٩٢م . محمد محمود سعيد
جرائم الإرھاب أحكامھا الموضوعية وإجراءات ملاحقتھا، دار الفكر العربى، الطبعة الأولى، ١٩٩٥.
محمد محمود مندورة جرائم الحاسب الآلي، دورة فيروس الحاسب الآلي، مكتب الأفاق المتحدة ، الرياض،١٤١٠ھـ
٢٩
القوانين العربيه والدوليه في مكافحة الارهاب
من ١٥ ــ ٢٠١٣/٤/١٧ الرياض
ورقهعملحول
تشريعات مكافحه جرائم الارهاب الالكتروني "الاحكام الموضوعيه والانماط"
إعداد
القـاضي الدكتور / محمد محمد الألفي
القـاضي بوزاره العدل
نائب رئيس الاتحاد العربي للتحكيم الالكتروني رئيس مجلس امناء المنظمه العربيه لعلوم امن المعلومات
moelalfy@yahoo.com
١
مقدمه
ان اســــتوظاف الــــدول والحكومــــات للتكنولوجيــــا فــــي محاربــــة الإرهــــاب لا يــــوازه إلا استوظاف الإرهاب نفسه لـذات التكنولوجيـا فـي اسـتهداف مواقـع ذات الـدول والحكومـات سـواء بسـواء أو بـدرجات متفاوتـة تفـاوت الاحتكـام علـى هـذه التكنولوجيـا وتفـاوت القـدرة
على توظيفها. قـــد لا يكـــون " لشـــبكات الإرهـــاب" البنيـــة العســـكرية واللوجيســـتيكية والبشـــرية التـــي
تمتلكهـا الـدول ولا بحوزتهـا أعتـى مقومـات الآلـة الحربيـة التـي تتـوفر لـدى الـدول إياهـا، لكنهــــا قــــد تتســــاوى مــــع ذات الــــدول )أو تكــــاد( فــــي نظــــم المعلومــــات وطــــرق التنظــــيم و"الانضـباط" المؤسسـي للأفـ ارد "الأعضـاء فيهـا")١(، ولـئن كـان مـن المسـلم بـه أن الـدول لا تصمم التكنولوجيا ولا لديها مختب ارت للتطوير والتصنيع، بغرض الارهاب فقط، فإنهـا لا تتوانى في استئجار الخب ارء لمعرفة خبايا تكنولوجيا الارهاب وأسـ ارره أو لاستنسـاخ أو
لتطوير سبل استعمالاته. وبقدر مـا لا نسـتطيع الجـزم بحياديـة التكنولوجيـا )كونهـا بالأسـاس نتـاج منظومـة قـيم
معينـة وتنشـأ، فـي الغالـب الأعـم، ردا علـى حاجـة مجتمعاتيـة لـذات المنظومـة( فإننـا لا نستطيع الجزم أيضا بالطبيعة "الإرهابية" للتكنولوجيا إياها، أكانـت مـن تلـك التـي تصـمم للعنف )تكنولوجيا الآلة العسكرية( أم من تلك التي لا تبرز وظيفة العنف فيها إلا ك ارفـد
من روافدها ليس إلا )كتكنولوجيا الإعلام والاتصال مثلا(. هنــــاك، فيمــــا نعتقــــد، صــــيرو ارت مركزيــــة إن لــــم تجعــــل مــــن التكنولوجيــــا )ب ارفــــديها
العســكري و"المــدني"( أداة إرهــاب، فعلــى الأقــل جعلتهــا وســيلة ترهيــب وعنــف ، وتتمثــل أساسا في تصميم التكنولوجيا وتصنيعها بنية الترهيب لا على خلفية من أهداف أخرى. لا تــدخل فــي هــذا المضــمار كــل مــا تفــرزه مختبــ ارت البحــث العســكرية ومصــانعها للسلاح فحسب، بل أيضا كل التكنولوجيـا التـي لا أهـداف قتاليـة لهـا مباشـرة كتكنولوجيـا المعلوميـات المتطـورة أو تكنولوجيـا الاتصـالات الرقميـة أو تكنولوجيـا الأقمـار الصـناعية
أو غيرها.
١ - ھشام محمد فريد رستم ،الجرائم المعلوماتية ) أصول التحقيق الجنائي الفني( ، بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت كلية الشريعة والقانون، بجامعة الإمارات العربية المتحدة، عام ٢٠٠٠: ص٤٢.
٢

ليس من الضروري أن تنتفـي الطبيعـة الحربيـة المباشـرة عـن هـذه الأخيـرة )حتـى وان ٕ
كانـــت مدينـــة للمؤسســـة العســـكرية فـــي تصـــميمها ونشـــأتها وتطورهـــا( مـــا دامـــت إحـــدى وظائفها على صلة بذات الطبيعـة فهـي تسـتوظف لخدمـة "الأهـداف الأمنيـة" زمـن السـلم تماما كما تستوظف، وقت الحرب، لفائدة المخطط العسكري.
لـيس غريبـا مـن هنـا أن تنبنـي معظـم اسـت ارتيجيات الحـروب المعاصـرة، علـى تـدمير البنيـــــة المعلوماتيـــــة والاتصـــــالاتية للدولة/العـــــدو، وأن تســـــتهدف بدايـــــة محطاتـــــه للبـــــث الأرضي و اردا ارته للإنذار وم اركزه للاستخبا ارت وشبكاته للاتصالات السلكية واللاسلكية
وأبارجمطاارتهوغيرها)١(. لا تختلـــف الاســـت ارتيجيات )اســـت ارتيجيات "الإرهـــاب" المباشـــر لدولـــة علـــى دولـــة( لا
تختلــف مــن حيــث الطبيعــة )حينمــا يكــون "العــدو" محــددا بدقــة( بقــدر مــا تختلــف فــي الدرجـة حينمـا يكـون مصـدر الإرهـاب أفـ اردا أو جماعـات لهـم "منظـومتهم" التكنولوجيـة، لكــن لا مكــان لهــم محــدد أو هــم موزعــون علــى أكثــر مــن جهــة إذ " قواعــدهم" م ارقبــة
ونظمهم المعلوماتية وللاتصالات مخترقة ومتابعة.
تحديات شبكة الإنترنت
منذ أن ظهرت شبكة الإنترنت بجماهيريتها الواسـعة، بـدأت بـوادر القلـق العـام تظهـر خشية من تأثي ارتها على الكثير من المفاهيم والأنشطة الإنسانية، بل وحتى على مجمـل الصناعات التقليدية، سواء في مجال النشر، أو التجـارة، أو الخـدمات الاتصـالية. ووفقـاً للمفهــوم الحــديث للأمــن الــذي يــرى أن هــذا المــدلول لا يقتصــر علــى الجانــب الجنــائي الــذي تقــوم عليــه الأجهــزة الأمنيــة التنفيذيــة رصــد الخبــ ارء عديــداً مــن التحــديات الأمنيــة التي واكبت شبكة الإنترنت وخدماتها منذ انطلاقتها الأولى. وهذه التحديات تتجـاوز فـي مجملهـــا الوظـــائف التقليديـــة لمفهـــوم الأمـــن إلـــى تحـــّدي أدوار المؤسســـات الاجتماعيـــة الأخــرى التــي تقــوم بمهــام أمنيــة كبيــرة ضــمن مفهــوم أرحــب، ومنظومــة متكاملــة لمفهــوم الأمـن الشـامل الـذي يشـمل كافـة النشـاطات، التـي تسـهم مجتمعـة فـي تحقيـق الأمـن فـي
صورته المتكاملة للجميع)٢(. ِّ ويمكــن إجمــال أبــرز التحــديات الأمنيــة التــي قــد تشــكل معوقــات لا يســتهان بهــا فــي
ســبيل نشــر المعرفــة وانســيابية تــدفّق المعلومــات بتــوازن بــين ســكان الشــمال والجنــوب، ولعل من أبرز هذه التحديات الأمنية ما يلي:
١ - صحيفة عكاظ ، مقال منشور على موقع : http://www.okaz.com.sa/okaz/osf/20060830/Con2006083043409.htm ٢ - عبدالرحمن عبدالعزيز الشنيفي ، أمن المعلومات وجرائم الحاسب الآلي. )ط١( الرياض ،بدون دار نشر ، ١٤١٤ھـ : ص ٤٥
٣

أولاً: تحّدي الأمن الوطني
فقـد ظهـرت شـبكة الإنترنـت بمي ازتهـا الكثيـرة عـابرة للحـدود الجغ ارفيـة، والثقافيـة،
والسياسية، وحتى الدينية. وعلى منتديات الإنترنت، ومن خلال واقعها وتطبيقاتهـا، بـات مفهـــوم الســـيادة الوطنيـــة محـــل تســـاؤل، فعـــن طريـــق هـــذه الوســـيلة بـــات ممكنـــاً تنظـــيم الاجتماعــــــات بــــــين المجموعــــــات الإج ارميــــــة لتنســــــيق المواقــــــف، وتبــــــادل المعلومــــــات، والخـدمات. كمـا بـات ممكنــاً مـع الإنترنـت ت ازيـد حــالات الاختـ ارق للأمـن الـوطني مثــل: قضـايا التجسـس المعلومـاتي، والاقتصـادي، وتهديـد الكثيـر مـن مقومـات الأمـن الـوطني
عن طريق بث الشائعات، والأخبار المكذوبة، لإحداث البلبلة بين أف ارد المجتمع)١(.
ثانياً: تحّدي الأمن الفكري والثقافي
فعبـــر الإنترنـــت وبشـــكل لا يكـــاد يتوقـــف تتـــابع الهجمـــات الثقافيـــة جـــّارء هـــذا الســـيل المتدفق من المعلومات باتجاه واحد وبلغـة واحـدة، وأحيانـاً مـن مشـرب ثقـافي واحـد، إلـى مســتهلكي المعلومــات، وهــذه المحــددات ربمــا تســهم فــي زعزعــة الأمــن الفكــري والعقَــدي للشـعوب المغلوبـة علـى أمرهـا. الإنترنـت بـات اليـوم بـلا جـدال ميـداناً تنشـر مـن خلالـه كافـــة القـــوى الغالبـــة فكرهـــا، ولغاتهـــا، وقيمهـــا. وقـــد ظهـــر فـــي أدبيـــات بعـــض المـــربين والبـاحثين منـذ بـدايات الشـبكة إشـا ارت التحـذير مـن الغـزو الفكـري المرّكـز الـذي يسـتقبله الجيـل العربـي، ممـا قـد يجعلـه عرضـة للهزيمـة الفكريـة، وبالتـالي تهتـز قناعاتـه الفكريـة، وهذا بدوره يضاعف الجهد والتبعات على مؤسسات المجتمع الأخرى. ومن جهـة أخـرى وبعيـداً عـن عيـون الرقابـة والملاحقـة هّيـأت شـبكة الإنترنـت المجـال الأرحـب لكثيـر مـن الجماعات والفرق التي تتحدث بلسان الإسلام لنشر أفكارها العنيفـة والتـرويج لمـا تعتنقـه مـن مبـادئ سياسـية وعقَديـة، ومـن أجـل ذلـك وظ َّفـت هـذه المجموعـات مختلـف خـدمات الشـبكة بمهـارة فـي مجـال التواصـل مـع الأتبـاع والمتعـاطفين، سـواء بتوظيـف المنتـديات الحوارية أو ب ارمج الدردشة، أو حتى إنشاء المجموعات البريدية للتواصل مع مستخدمي
شبكة الإنترنت وخدماتها)٢(.
ثالثاً: تحّدي الأمن العلمي والحضاري
بحسب تكوينها ُيع ُّد الإنترنت شبكة علمية ومعلوماتية، تعتمـد علـى تقنيـة فائقـة الدقـة والكفـــاءة، تمثّـــل المنجـــز الحضـــاري لمختلـــف شـــعوب الأرض، ســـواء فـــي مجـــال إنتـــاج وصيانة وادارة عتاد الشبكة، أو في مجال المساهمة في المحتوى المطروح أمـام ملايـين المســتخدمٕين حــول العــالم. وهكــذا يبــرز التحــ ِّدي فــي هــذا المنتــدى العلمــي الــذي يفــرض
١ - فايز عبدالله الشھري، استخدامات شبكة الإنترنت في مجال الإعلام الأمني العربي.بحث منشور بمجلة البحوث الأمنية ،برقم ١٠)١٩(، ١٦٥: ٢١٤، ١٤٢٢ھـ ،ص ١٩ ٢ - عبدالله محمد صالح الشھري، المعوقات الإدارية في التعامل الأمني مع جرائم الحاسب الآلي ، رسالة ماجستير غير منشورة، جامعة الملك سعود، الرياض،١٤٢٢ھـ ، ص١٤٤.
٤

علـــى العلمـــاء والبـــاحثين العـــرب واجـــب إظهـــار المســـاهمة الإســـلامية والعربيـــة بصـــورة ناصـــعة، ممـــا يعلـــي مـــن شـــأن الشخصـــية المســـلمة، وبـــذلك تم ّكـــن الأمـــة مـــن وضـــع بصــــماتها فــــي مضــــمار التحــــ ِّدي الحضــــاري بــــين أمــــم الأرض. والمتأ ِّمــــل فــــي تواضــــع المســـاهمة العربيـــة الإســـلامية علـــى الشـــبكة، يجـــد كـــم هـــو كبيـــر هـــذا التحـــدي العلمـــي والحضاري الذي سيؤثر على صورة الحضارة العربية، وعلى شخصـية الإنسـان العربـي، وعلــى نظــرة المجتمعــات الأخــرى للــدور التــاريخي للإنســان العربــي فــي هــذه المنجــ ازت
البشرية المتقدمة)١(.
اربعاً: التحّدي الأمني )الجنائي(
لعل التح ِّدي الأمني هو أكبر التحديات التي جلبتها الشبكة أمام المخططين العـرب، وفـي مجـال التحـدي الأمنـي الجنـائي تحديـداً، كانـت وما ازلـت الشـبكة مسـرحاً لعديـد مـن الحـوادث الجنائيـة المباشـرة وغيـر المباشـرة. ومـا مـن شـك أنـه مـع انتشـار وسـائل التقنيـة الحديثـة بـات التحـ ِّدي المطـروح اليـوم علـى شـكل سـؤال ربمـا يـردده بعـض العـاملين فـي أجهــزة الأمــن وهــو: هــل بــدأ فعــلاً عصــر الجريمــة الذكيــة غيــر العنيفــة، وبخاصــة مــع مؤشــ ارت ت ارجــع اســتخدام بعــض المجــرمين للوســائل ذات الطــابع المســلح، أو العنيــف، وتنــامي توظيــف التقنيــة، خصوصــاً فيمــا يخــتص بجــ ارئم الأمــوال؟ ولــم يقتصــر الشــعور بـــالقلق علـــى الأجهـــزة الرســـمية المعنيـــة بمتابعـــة الجـــ ارئم التـــي ظهـــرت مـــع مســـتحدثات التقنيـــة، حيـــث ت ازيـــد هـــذا الشـــعور المتـــوجس ليشـــمل الجميـــع حتـــى فـــي أكثـــر البلـــدان
تقدماً)٢(. وربما يحسن في هذه المرحلة النظر عند تقويم هذه القضايا من ازوية أن ما نشـاهده
اليـوم فـي مسـرح الجريمـة التقنـي مـا هـو إلا عـبء جديـد ُيضـاف علـى كاهـل مؤسسـات الأمــن. وربمــا يصــح هــذا الــزعم إذا علمنــا أن أنماطــاً إج ارميــة جديــدة ظهــرت، تمــارس )إلكترونياً( عن طريـق وسـائط التقنيـة الحديثـة، مدفوعـة بـإغ ارء الاتجـاه العـالمي بتحويـل كثيــــر مــــن الأنظمــــة الماليــــة )حتــــى علــــى المســــتوى الجمــــاهيري( إلــــى أنظمــــة الــــدفع الإلكترونــي. وفــي هــذه المرحلــة، يف ّضــل أن تبــدأ الأجهــزة الأمنيــة العربيــة فــي اســتباق الأحـــداث عبـــر التخطـــيط الـــدقيق والمـــدروس، لمواجهـــة الســـلبيات الحاليـــة والمحتملـــة،
وكذلك توظيف إيجابيات الشبكة في مجال مكافحة الجريمة. ويتوقــع عديــد مــن الخبــ ارء أن تتعــاظم الإشــكالية الأمنيــة مــع اختفــاء المبــالغ النقديــة،
مــن كثيــر مــن مظــاهر التعــاملات اليوميــة، وحلــول الأنظمــة الماليــة الذكيــة، وبطاقــات
١ - ذياب البداينة، التطبيقات الاجتماعية للإنترنت، ورقة قُ ّدمت في الدورة التدريبية حول شبكة الإنترنت من منظور أمنى، أكاديمية نايف العربية للعلوم الأمنية، بيروت، )١٩٩٩م(.ص٣٦ ٢ - جمعه سعيد سرير ، الإرھاب الإلكتروني ، بحث مقدم إلى مؤتمر الأمن والتكنولوجيا بمركز بحوث شرطة الشارقة ، الإمارات العربية المتحدة، ٢٠٠٨م ، ص٢٩
٥

الائتمان محل النقد في كثير من التعاملات ضمن أنشطة التجارة الإلكترونية، وفي هذا الســــياق، كــــان قــــد توقــــع مركــــز e-marketer المتخصــــص فــــي د ارســــات الإنترنــــت بالولايات المتحدة الامريكية أن حجم التجارة الإلكترونية فيما بين الشركات )B2B(، قـد تجــاوز )١,٤( تريليــون دولار بنهايــة عــام ٢٠٠٥م )emarketer.com(، وممــا لاشــك فيـه أن مثـل هـذا النشـاط الضـخم سـيجلب معـه تحـديات أمنيـة جديـدة تتطلـب مـن أجهـزة
الأمن الاستعداد والتخطيط والمواجهة.)١( حيـث انتشـرت الإنترنـت – أو شـبكة الشـبكات كمـا يسـميها الـبعض - انتشـا ار واسـعا
فـي السـنوات الأخيـرة. واسـتطاعت هـذه الشـبكة العملاقـة أن تنسـج خيوطهـا حـول العـالم لتزيل الحدود الجغ ارفية بين الناس، وتجعل عملية نقل المعلومات والوصول إليها عملية ميســرة وقليلــة التكلفــة. وقــد لعبــت القطاعــات العســكرية دو ار بــار از فــي تطــور الإنترنــت،
ًً
خاصـــة وأن أســـاس نشـــأتها فـــي أواخـــر الســـتينيات مـــن القـــرن المـــيلادي الماضـــي كـــان
للأغــارضالعســكرية وحفــظماركــزالمعلومــاتمــنالــدمارحــالوقــوعهجمــاتحربيــة تهــدف إلــى تــدمير تلــك الم اركــز. ومــع التوســع فــي اســتخدام الإنترنــت مــن قبــل شــ ارئح عريضـة مـن النـاس بـدأت سـاحاتها تشـهد معـارك غيـر تقليديـة بـين منظمـات وجماعـات منتشــرة حــول العــالم لتحقيــق أهــداف سياســية و اقتصــادية مختلفــة. ويمكــن تســمية هــذه
النوع من الحروب بالحرب الإلكترونية)٢(.
العناصر الأساسية لاستخدام الإنترنت في أغ ارض إرهابية
كشــفت د ارســة أعــدها )جابريــل ويمــان()٣( خبيــر الإرهــاب الــدولي الامريكــي بجامعــة هـــارفرد بالولايـــات المتحـــدة الامريكيـــة،عن كيفيـــة اســـتغلال الجماعـــات المنظمـــة لشـــبكة الانترنت
يبـين لنـا ويمـان كيـف يسـتخدم الإرهـابيون شـبكة الانترنـت فـي إغ ارضـهم الخبيثـة كـل يوم، على النحو التالي:
التنقيب عن المعلومات:
إن شـــبكة الانترنـــت فـــي حـــد ذاتهـــا تعتبـــر مكتبـــة إلكترونيـــة هائلـــة الحجـــم، وتكـــتظ بالمعلومـــات الحساســـة التـــي يســـعى الإرهـــابيون للحصـــول عليهـــا مثـــل أمـــاكن المنشـــآت النووية، والمطا ارت الدولية، والمعلومات المختصة بسبل مكافحة الإرهاب، وبذلك يكـون
١ - الامن الاقتصادي والتسويق الالكتروني ، صحيفة الوئام الإلكترونية ، مقال منشور على موقع : http://www.alweeam.com/inf/news.php?action=show&id=137
٢ - المنظمات العسكرية على شبكة الانترنت ،مقال منشور على موقع : http://docs.ksu.edu.sa/DOC/Articles26/Article260765.doc
www.dic.com : ٣ - دراسة منشورة بتاريخ ٢٠٠٨/١١/٦ على موقع ٦
٨٠ % مــن مخــزونهم المعلومــاتي معتمــداً فــي الأســاس علــى مواقــع إلكترونيــة متاحــة للكل، دون خرقاً لأي قوانين أو بروتوكولات الشبكة.
الا تصالات:
تسـاعد شـبكة الانترنـت المنظمـات الإرهابيـة المتفرقـة فـي الاتصـال ببعضـها الـبعض والتنســـيق فـــيم بينهـــا، وذلـــك نظـــ ار لقلـــة تكـــاليف الاتصـــال باســـتخدام الانترنـــت، مقارنـــة بالوسائل الأخرى، كما أنها تمتازً بوفرة المعلومات التي يمكـن تبادلهـا، وقـد أصـبح عـدم وجـود زعـيم ظـاهر للجماعـة الإرهابيـة سـمة جوهريـة للتنظـيم الإرهـابي الحـديث، مختلفـاً بذلك عـن الـنمط الهرمـي القـديم للجماعـات الإرهابيـة، وكـل هـذا بسـبب سـهولة الاتصـال
والتنسيق عبر الشبكة العالمية.
التعبئة وتجنيد إرهابيين جدد:
إن اســـــتقدام عناصـــــر جديـــــدة داخـــــل المنظمـــــات الإرهابيـــــة، يحـــــافظ علـــــى بقائهـــــا واســتم اررها، ويــتم اســتغلال تعــاطف الآخــرين مــن مســتخدمي الانترنــت مــع قضــاياهم، ويجتذبون هؤلاء قليلي الخبره بعبـا ارت ب ارقـة وأحـد المنظمـات الجهاديـة مـن خـلال غـرف الدردشــة الإلكترونيــة، ونحــن نعلــم أن الشــباب والمــ ارهقين يقضــوا كثيــ ار مــن الوقــت عبــر الجلـوس بالسـاعات الطويلـة فـي مقـاهي الانترنـت للتواصـل مـع جميـع أنـواع البشـر فـي
مختلف أنحاء العالم.
إعطاء التعليمات والتلقين الإلكتروني:
يمتلــئ الانترنــت بكــم هائــل مــن المواقــع التــي تحتــوي علــى كتيبــات وارشــادات تشــرح ٕ
طرق صنع القنابل، والأسـلحة الكيماويـة الفتاكـة، وعنـد اسـتخدام محـرك البحـث "غوغـل" Google عــام ٢٠٠٥ للبحــث عــن مواقــع تضــم فــي موضــوعاتها كلمــات مثــل "إرهــابي terrorist و"دليل" handbook، فكانت نتائج البحث ما يقرب من ثمانية آلاف موقع.
التخطيط والتنسيق:
تعتبـر شـبكة الانترنـت وسـيلة للاتصـال بالغـة الأهميـة بالنسـبية للمنظمـات الإرهابيـة،
حيث تتيح لهم حرية التنسـيق الـدقيق لشـن هجمـات إرهابيـة محـددة، ويضـيف ويمـان أن أعضــاء منظمــة القاعــدة البــارزين اعتمــدوا بشــكل مكثــف علــى الانترنــت فــي التخطــيط لهجمات ١١ سبتمبر، ويستخدم الإرهـابيون الرسـائل الإلكترونيـة العاديـة email وغـرف الثرثرة chat rooms، لتدبير الهجمات الإرهابية وتنسيق الأعمال والمهام لكل عنصـر
٧
إرهابي.
الحصول على التمويل:
يستعين الإرهابيون ببيانـات إحصـائية سـكانية منتقـاة مـن المعلومـات الشخصـية التـي يــدخلها المســتخدمون علــى الشــبكة مــن خــلال الاستفســا ارت والاســتطلاعات الموجــودة على المواقع الإلكترونية، في التعرف على الأشخاص ذوي القلوب الرحيمة ومن ثـم يـتم اسـتجداؤهم لـدفع تبرعـات ماليـة لأشـخاص اعتبـاريين، يمثلـون واجهـة لهـؤلاء الإرهـابيين، ويــتم ذلــك بواســطة البريــد الإلكترونــي بطريقــة مــاكرة لا يشــك فيهــا المتبــرع بأنــه يســاعد
إحدى المنظمات الإرهابية. مهاجمــــة المنظمــــات الإرهابيــــة الأخــــرى: تســــتخدم الإنترنــــت كحلبــــة مصــــارعة بــــين
المنظمــــات الإرهابيــــة وبعضــــها، وبــــين أعضــــاء المنظمــــة الواحــــدة، وتكثــــر المنــــاظ ارت
والخلافـــــات بـــــين منظمـــــات مثـــــل أحـــــد منظمـــــات الجهـــــاد والقاعـــــدة، وتمتلـــــئ مـــــواقعهم
الإلكترونية بالسباب واللعان حتـى بـين أعضـاء المنظمـة الواحـدة ، فيجـب عـدم مقايضـة
الحريـات المدنيـة للأفـ ارد، بالقضـاء علـى مـا يسـمى بالإرهـاب الإلكترونـي)١(، فهـو يقتـرح
ان تســلك الولايــات المتحــدة ســبيلأ آخــر، ويســميه ويمــان "الســبيل الــذهبي Golden
Path" أو الطريق الوسط، ومـع الأخـذ فـي الاعتبـار أن الإرهـابيين سـوف يكونـون أكثـر
اعتمــادا علــى تكنولوجيــا الاتصــالات الإلكترونيــة فــي المســتقبل، نظــ ار للتطــور الرهيــب ًً
والمتنامي في هذا المجال، وسوف يصبح الإرهاب أكثر تعقيدأ وخطورة، فلا يجب البتة المبالغــة فــي حجــم الأخطــار الحاليــة حتــى يتســنى مواجهــة تلــك التحــديات بشــيء مــن الروية وحسن التصرف.
وكمـــا يســـتطيع الإرهـــابيون اســـتخدام تلـــك الشـــبكة بكفـــاءة، كـــذلك يســـتطيع صـــانعو السلام، استخدام الانترنـت لمجـابهتهم، والمقصـود هـو نشـر الأفكـار السـامية والمتحضـرة التــي تــدعو إلــى الســلام والمحبــة والتعــايش الســلمي بــين الحضــا ارت المختلفــة، وبالتــالي تطغي تلك المواقع الصـالحة مـن وجهـة نظـر الكاتـب علـى السـموم التـي تنشـرها المواقـع الإلكترونيــة الإرهابيــة، تلــك الأنشــطة التــي تــدعم الدبلوماســية وادارة الأزمــات السياســية
ٕ
بالطرق السلمية عبر الشبكة العالمية للانترنت، كانت هي الدعوة التي أختتم بها ويمان
كتابــه القــيم والممتــع "الإرهــاب علــى الانترنــت"، مســتنداً إلــى أدلــة وبــ ارهين دامغــة علــى اسـتخدام المنظمـات الإرهابيـة لهـذا الاختـ ارع الرهيـب المسـمي بالإنترنـت، والـذي أصـبح ج زء أ لا ي ت ج أز م ن ع ا ل م ن ا ) ٢ ( .
موقــع جــ ارئم الاعتــداء علــى امــن الدولــة عبــر الانترنــت مــن التقســيم القــانوني لجــ ارئم
امن الدولة إذا كان الإرهاب يعرف بأنه اعتداء على شخص ما واصابته بأذى فعلي أو ُٕ
١ - إياس الھاجري ، جرائم الإنترنت ، بحث منشور على موقع : http://www.minshawi.com/other/eyas1.htm ٢ - حسنين المحمدي بوادي ، مرجع سابق ، ص٨٣
٨

ذعــر أو تهديــد)١(، واليــوم بــدخول الحاســب الآلــي والانترنــت فــي كــل مجــالات حياتنــا، اندثرت الحدود بين الإرهاب بمفهومه القديم والإرهاب الإلكترونـي، الـذي أضـحى تهديـداً كبيـــ ار فـــي كـــل مكـــان، فمـــن الممكـــن مـــثلا اقتحـــام صـــفحة لمستشـــفى مـــا وتهديـــد حيـــاة
المرضى عن طريق تغيير برنامج العلاج، ومن الممكـن تهديـد الاقتصـاد باقتحـام مواقـع
البورصة العالمية كما يمكن أيضاً التدخل فـي نظـام الاتصـالات، الكهربـاء أو الميـاه بـل
والسيطرة على نظام المواصلات والطيا ارت وبـذلك يمكـن تهديـد بلـد بأكملهـا، وان وصـل
ٕ
الأمر للتحكم في الشبكات الحكومية وشبكات الأمن واغلاقها فستتم السيطرة التامـة مـن
ٕ
جانب الإرهابيين.)٢( ويحظــى هــذا النــوع مــن الإرهــاب بجاذبيــة خاصــة عنــد جماعــات عديــدة، وذلــك لأن
الانترنت مجال مفتوح وواسـع، لـيس لـه حـدود، يتوسـع فـي كـل يـوم ويمكنـك مـن موقعـك فـي أي بلـد الوصـول لأي مكـان تبغـي دون أو ارق أو تفتـيش أو قيـود، وكـل مـا تحتاجـه هو بعض المعلومات لتستطيع اقتحام الحوائط الإلكترونيـة، كمـا أن تكـاليف القيـام بمثـل
هذه الهجمات الإلكترونية لا يتجاوز أكثر من حاسب آلي واتصال بشبكة الانترنت.
ًً
١ - مأمون محمد سلامة ، قانون العقوبات ، القسم العام ، دار الفكر العربي ، القاھرة ، ط٣ ، ١٩٩٠م : ص٤٥ ٢ - محمد أمين الرومي ، غسل الأموال في التشريع المصري والعربي ، دار الكتب القانونية ، المحلة الكبرى ، ٢٠٠٨م : ص٨٦
٩
تعريف الإرهاب الإلكتروني :
ينطلـــق تعريـــف الإرهـــاب الإلكترونـــي مـــن تعريـــف الإرهـــاب، وفـــي ضـــوء التعريفـــات السـابقة يمكـن القـول بـأن تعريـف مجمـع الفقـه الإسـلامي الـدولي التـابع لمنظمـة المـؤتمر الإســلامي يعتبــر مــن أفضــل التعــاريف الاصــطلاحية للإرهــاب وأقربهــا إلــى الصــواب؛
لقصر ألفاظه وايجاز عبا ارته، ولشموله مختلف أنواع الإرهاب وأشكاله.
ٕ )١(
وتأسيســـاً علـــى مـــا ســـبق يمكننـــا تعريـــف الإرهـــاب الإلكترونـــي بأنـــه : العـــدوان أو
التخويــف أو التهديــد المــادي أو المعنــوي الصــادر مــن الــدول أو الجماعــات أو الأفــ ارد علــى الإنســان، فــي دينــه أو نفســه أو عرضــه أو عقلــه أو مالــه بغيــر حــق، باســتخدام المـــوارد المعلوماتيـــة والوســـائل الإلكترونيـــة، بشـــتى صـــنوف العـــدوان وصـــور الإفســـاد، فالإرهاب الإلكتروني يعتمد على استخدام الإمكانيات العلمية والتقنية، واسـتغلال وسـائل الاتصــال والشــبكات المعلوماتيــة، مــن أجــل تخويــف وترويــع الآخــرين، والحــاق الضــرر
بهم، أو تهديدهم. ٕ تعريف إرهاب السيبر أو إرهاب العالم الإلكتروني)٢(: Cyber Terrorism
وهـي هجمـات تسـتهدف نظـم الكمبيـوتر والمعطيـات لأغـ ارض دينيـة أو سياسـية أو فكرية أو عرقية وفي حقيقتها جزء من السيبر باعتبارها ج ارئم إتلاف للنظم والمعطيـات أو جــ ارئم تعطيــل للمواقــع وعمــل الأنظمــة، لكنهــا تتميــز عنهــا بســمات عديــدة - ســنقف عليها لدى بحثنـا لأنمـاط جـ ارئم الكمبيـوتر – أبرزهـا انهـا ممارسـة لـذات مفهـوم الأفعـال الإرهابيـة لكـن فـي بيئـة الكمبيـوتر والإنترنـت وعبـر الإفـادة مـن خبـ ارت الكريكـرز – أي مجرمــــي الكمبيــــوتر الحاقــــدين - العاليــــة، وفــــي اطــــار ذات الســــمات التــــي تتــــوفر فــــي جماعات الجريمة المنظمة . ما هو الإرهاب الالكتروني؟
يعرف الإرهاب بأنه اعتداء على شخص ما واصابته بأذى فعلي أو ذعـر أو تهديـد. ُٕ
واليـوم بـدخول الحاســب الآلـي والانترنــت فـي كـل مجــالات حياتنـا، انــدثرت الحـدود بــين
الإرهاب بمفهومه القديم والإرهاب الالكتروني، الذي أضحى تهديدا كبي ار في كل مكـان. ًً
فمن الممكن مثلاً اقتحام صـفحة لمستشـفى مـا وتهديـد حيـاة المرضـى عـن طريـق تغييـر برنــامج العــلاج، ومــن الممكــن تهديــد الاقتصــاد باقتحــام مواقــع البورصــة العالميــة كمــا يمكـن أيضـاً التـدخل فـي نظـام الاتصـالات، الكهربـاء أو الميـاه بـل والسـيطرة علـى نظـام
١ - يونس عرب ،الإطار القانوني للإرھاب الإلكتروني واستخدام الانترنت للأغراض الإرھابية، بحث مقدم لمؤتمر جامعة نايف العربية للعلوم الأمنية حول)الإرھاب( ، جمھورية مصر العربية ، خلال الفترة ٢٥: ٢٠١٠/١٠/٢٧م ، القاھرة : ص١٢. ٢ - جميل عبد الباقي الصغير، مرجع سابق ص ٢٧.
١٠

المواصلات والطيا ارت وبذلك تهديد بلد بأكملها. وان وصـل الأمـر للـتحكم فـي الشـبكات
الحكومية وشبكات الأمن واغلاقها فستتم السيطرة ٕالتامة من جانب الإرهابيين. ٕ
يحظــى هــذا النــوع مــن الإرهــاب بجاذبيــة خاصــة عنــد بعــض الجماعــات، وذلــك لأن الانترنت مجال مفتوح وواسـع، لـيس لـه حـدود، يتوسـع فـي كـل يـوم ويمكنـك مـن موقعـك في أي بلد الوصول لأي مكان تبغي دون أو ارق أو تفتيش أو قيود. كل ما تحتاجـه هـو بعض المعلومات لتستطيع اقتحام الحوائط الالكترونية. كما أن تكاليف القيام بمثـل هـذه
الهجمات الإلكترونية لا يتجاوز أكثر من حاسب آلي واتصال بشبكة الانترنت. إن الإرهــــاب الحــــديث أصــــبح أكثــــر ضــــ اروة لاعتمــــاده علــــى التكنولوجيــــا المتطــــورة للانترنت التـي سـاعدت المنظمـات الإرهابيـة فـي الـتحكم الكامـل فـي اتصـالاهم ببعضـهم الــبعض، ممــا ازد مــن اتســاع مســرح عمليــاتهم الإرهابيــة، وبالتــالي أصــبح مــن الصــعب
اصطياد هذا الوحش الإلكتروني الجديد، وطعنه في مقتل. أن النظرة على الإرهاب الإلكترونـي كانـت تنحصـر فـي الأعمـال الإرهابيـة التخريبيـة
مثل اخت ارق المواقع الإلكترونية العسكرية والمدنية، وأغفلت تمامـا أنشـطة أكثـر خطـورة، وهي الاستخدام اليومي للانترنت من قبل المنظمات الإرهابيـة لتنظـيم وتنسـيق عمليـاتهم المتفرقة والمنتشرة حـول العـالم. أن الوجـود الإرهـابي النشـط علـى الشـبكة العنكبوتيـة هـو متفـرق ومتنـوع ومـ اروغ بصـورة كبيـرة،، فـإذا ظهـر موقـع إرهـابي اليـوم، فسـرعان مـا يغيـر نمطه الإلكترونـي، ثـم يختفـي ليظهـر مـرة بشـكل جديـد وعنـوان إلكترونـي جديـد بعـد فتـرة
قصيرة. فالجهود الحثيثـة لمنـع المنظمـة الارهابيـة مـن اسـتخدام شـبكة الانترنـت تبـوء بالفشـل،
فعند اخت ارق أحد مـواقعهم أو استئصـاله مـن الشـبكة، تظهـر عـدة مواقـع جديـدة بملقمـات جديدة URL.
ويوجد عدد ضخم للمنظمات الإرهابية من مختلف أنحاء الكرة الأرضية، التي تحتـل شــبكة الانترنــت، علــى ســبيل المثــال، وحركــة إيتــا فــي إقلــيم باســك بأســبانيا، ومنظمتــي توبـــاك امـــارو والطريـــق المســـتنير فـــي بيـــرو، ومنظمـــة لاشـــكار إتويبـــا فـــي أفغانســـتان، والمتمـــردين فـــي العـــ ارق والشيشـــان. والمواقـــع الإلكترونيـــة لتلـــك المنظمـــات لا تخاطـــب أعوانهــــا ومموليهــــا فحســــب بــــل توجــــه رســــالاتها أيضــــاً للإعــــلام والجمهــــور الخـــــاص بالمجتمعات التي تقوم بترويعها وارهابها، وفيها يـدعي الإرهـابيون أنهـم أصـحاب قضـايا
نبيلة، ويشتكون من سوء المعاملةٕ من قبل الآخرين. أن وظيفة الإرهاب هي بث الرعب والحيـرة فـي قلـوب المـواطنين الأبريـاء عـن طريـق
التهديــد ورســائل التحــذير، ومنــذ ظهــور الاختــ ارع العجيــب المســمى بالإنترنــت أصــبحت الخيوط كلها في أيدي الإرهابيين أنفسهم.
١١
دوافع المجرم الى ارتكاب ج ارئم الارهاب الالكتروني ١:
فثمة دوافع عديدية تحرك الجناة لارتكـاب افعـال الاعتـداء المختلفـة المنضـوية تحـت
هذا المفهوم، ويمكننا من خلال الحالات التطبيقية تبين الدوافع الرئيسة التالية ٢.
أولا: السعي الى تحقيق الكسب المالي:
يعــد هــذا الــدافع٣. )والــذي يمثــل فــي الحقيقــة غايــة الفاعــل( مــن بــين أكثــر الــدوافع تحريكـــا للجنـــاة لاقتـــ ارف جـــ ارئم الارهـــاب عبـــر الانترنـــت فقـــد تقـــوم الجماعـــه الارهابيـــه بالاتفاق مع الشـخص المختـرق مرتكـب الجريمـه ومنفـذها عبـر الشـبكه حـال كونـه اجيـر
في مقابل ذلك يحصل هذا الاجير على كسب مالي ليس بقليل ذلـكأنخصــائصهـذهالجــارئم،وحجــمالـربحالكبيــرالممكــنتحقيقـهمــنبعضــها،
خاصـة جـ ارئم بنـاء وتصـميم المواقـع الارهابيـه المختلفـه عبـر الحاسـوب يتـيح تعزيـز هـذا الـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــدافع. ومنـذبـداياتالظـاهرة،فـانالدارسـاتاشـارتالـى انالمحـركالرئيسـيلانشـطةجـارئم الكمبيـوتر، وفيمـا بعـد احتيـال الانترنـت، هـو تحقيـق الكسـب المـالي، ففـي د ارسـة قديمـة عـرض لهـا الفقيـه Parker يظهـر أن ٤٣% مـن حـالات الغـش المـرتبط بالحاسـوب المعلن عنها قد بوشرت مـن أجـل اخـتلاس المـال، وهـي النسـبة الأعلـى مـن بـين النسـب التي حققتها ج ارئم أخـرى فـي هـذه الد ارسـة )٣٢% سـرقة معلومـات ١٩% أفعـال إتـلاف
١٥% سرقة وقت الحاسوب )الآلة( لأغ ارض شخصية٤. واذا مـا انتقلنـا للد ارسـات الحديثـة.، فسـنجد ان هـذا الـدافع يسـود علـى غيـره ويعكـس
استم ارر اتجاه مجرمي التقنية الى السعي لتحقيق مكاسب مادية شخصية . وفـي مقدمـة هـذهالدارسـاتالمسـحية والتقـاريرالاحصـائيةالدارسـاتوالتقـاريرالصـادرةعـنمركـز احتيال المعلومات الوطني في الولايات المتحدة الامريكيةNFIC
١ - ان لمجرمي الحاسوب سمات عامة، يتحقق بعضھا لدرجة أقل في صغار السن وھذه السمات اضافة لما اوردناه في الطوائف المتقدمة تتمثل في أولا : الصفات الشخصية والتخصص والكفاءة: تمتعھم بقدرة عالية من الذكاء، والمام جيد بالتقنية العالية، واكتسابھم معارف عملية وعلمية، وانتمائھم الى التخصصات المتصلة بالحاسوب من الناحية الوظيفية، وھذه السمات تتشابه مع سمات مجرمي ذوي الياقات البيضاء. ثانيا: من حيث الجوانب السيكولوجية: شيوع عدم الشعور بلا مشروعية الطبيعة الاجرامية وبلا مشروعية الأفعال التي يقارفونھا ،ثالثا :دوافع ارتكاب جرائم الحاسوب
٢ - غنام محمد غنام، مرجع سابق، ص٥ ٣ - غنام محمد غنام، عدم ملائمة القواعد التقليدية في قانون العقوبات لمكافحة جرائم الكمبيوتر،
بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت الذي نظمته كلية الشريعة والقانون في الفترة من ١- ٣ مايو ٢٠٠٠، جامعة الإمارات العربية المتحدة ٢٠٠٠، ص٣٥
٤ - عبد الفتاح بيومي حجازي، مبادئ الإجراءات الجنائية في جرائم الكمبيوتر والإنترنت، دار الكتب القانونية، المحلة الكبرى، مصر، ٢٠٠٧، ص٤٥
١٢
فهنـاك بعضـا مـن الجـ ارئم التـي ترتكـب عبـر شـبكة الإنترنـت يكـون الـدافع مـن و ارء ارتكابهــا تحقيــق أربــاح ومكاســب ماديــة . وقــد كشــفت د ارســة حديثــة قامــت بهــا باحثــة بريطانيـــة عـــن اســـتغلال شـــبكة الإنترنـــت فـــي تجـــارة الرقيـــق الأبـــيض عـــن طريـــق عقـــد صــفقات لبيــع الفتيــات مــن أربعــين دولــة ناميــة ومــن أوربــا الشــرقية لمــواطنين فــي دول الغـــرب مـــن أجـــل المتعـــة والجـــنس مـــن قبـــل عصـــابات متخصصـــة فــــي تجـــــارة الرقيـــق الأبيض محققة بذلك أرباح مادية تقدر بملايـين الـدولا ارت التـي تجـد طريقهـا إلـى غسـيل الأمـوال الـذي أصـبح يـتم وبشـكل كبيـر ومت ازيـد عبـر شـبكة الإنترنـت، أضـف إلـى ذلـك ممارســة القمــار عبــر شــبكة الإنترنــت وتجــارة المخــد ارت التــي أصــبحت شــبكة الإنترنــت
أرضا خصبة لها. فحــب الفــرد للمــال هــو عصــب الحيــاة يدفعــه للقرصــنة أو الســرقة أو الاخــتلاس عــن
طريق الحاسوب للحصول على المال لتلبية حاجاته الأساسية والرغبة في الثـ ارء السـريع الغير المكلف.
ومنذبداياتالظاهرة،فإنالدارساتأشارتإلىأنالمحركالرئيسيلأنشطته.
ثانيا : الانتقام من السلطة المؤسسية والحاق الضرر بها:
في معرض بياننا لمشكلات التقنية العالية ينشأ عـن اسـتخدام التقنيـة مـن آثـار سـلبية
في سوق العمل المؤسسي من جهة وفي البنـاء الـوظيفي مـن جهـة أخـرى وقـد لـوحظ أن العــاملين فــي قطــاع التقنيــة أو المســتخدمين لهــا فــي نطــاق قطاعــات العمــل الأخــرى، يتعرضــون علــى نحــو كبيــر لضــغوطات نفســية ناجمــة عــن ضــغط العمــل والمشــكلات المالية ومن طبيعة علاقات العمل المنفـرة فـي حـالات معينـة، هـذه الأمـور قـد تـدفع الـى النزعة الانتقام موجود داخل النفس البشرية، فكثير من الأفـ ارد يفصـلون تعسـفيا أو بغيـر وجــه حــق مــن شــركة أو منظمــة حكوميــة، أو حتــى مصــرف، وهــم يملكــون المعلومــات والتدريب اللازمة والمعرفة الكافية بخفايا هذه الجهة، لذلك يرتكب الجاني الجريمـة رغبـة منه في الانتقام ليجعل الشـركة أو المؤسسـة تتكبـد الخسـائر الماليـة الكبيـرة مـن جـ ارء مـا يسـببه لهـا مـن ضـرر يحتـاج إصـلاحه إلـى وقـت لا بـأس بـه١مثلـت قـوة محركـة لـبعض العـاملين لارتكـاب جـ ارئم الحاسـوب، باعثهـا الانتقـام مـن المنشـأة أو رب العمـل، وسـنجد فـي معـرض تناولنـا لجـ ارئم الحاسـوب، وتحديـدا جـ ارئم إتـلاف البيانـات، والبـ ارمج، أمثلـة كثيرة كان دافع الجناة فيها اشباع الرغبـة بالانتقـام .وربمـا تحتـل انشـطة زرع الفيروسـات
١- في ھذا الإطار فقد قام أحد المسؤولين الإعلاميين بإحدى الشركات بعد فصله عن العمل بزرع قنبلة منطقية زمنية في برنامج الشركة أدى إلى انھيار النظام كاملا لمدة شھر كامل مما كبد الشركة خسائر كبيرة.: Mohammed Bozobar المقال السابق ص: ٥٢٣.
١٣

فـي نظـم الكمبيـوتر النشـاط الـرئيس والتكنيـك الغالـب للفئـة التـي تمثـل الاحقـاد علـى رب العمل الدافع المحرك لارتكاب الجريمة .
ثالثا: الرغبة في قهر النظام والتفوق على تعقيد وسائل التقنية:
قد يكون الدافع من ارتكاب بعض من هذه الج ارئم الرغبة في قهر النظـام أكثـر مـن
شهوة الحصول على الربح المادي، حيـث يميـل مرتكبـو هـذه الجـ ارئم إلـي إظهـار تفـوقهم
ومســتوى ارتقــاء بــ ارعتهم لدرجــة أنــه إ ازء ظهــور أي تقنيــة مســتحدثة فــإن مرتكبــي هــذه
الج ارئم ممن لديهم )شغف الآلة( يحاولون إيجاد الوسـيلة المناسـبة فـي التفـوق علـى هـذه
التقنية المستحدثة وغالبا ما ينجحون، ويـزداد شـيوع هـذا الـدافع لـدي فئـات صـغار السـن
مـن مرتكبـي جـ ارئم الحاسـب الآلـي الـذين يمضـون وقتـا طـويلا أمـام حواسـبهم الشخصـية
فـي محاولـة لكسـر حـواجز الأمـن لأنظمـة الحاسـب الآلـي وشـبكات المعلومـات واظهـار
تفوقهم على وسائل التكنولوجيا.
ٕ
اربعا : تهديد الأمن القومي والعسكري "دوافع سياسية وايديولوجية":١ ٕ
هناك العديد من الج ارئم التي ترتكب بواسطة الإنترنت يكون الهدف من ارتكابها هو المعلومة ذاتها ويتمثل هذا الهدف إما بالحصول علـى المعلومـة المحفوظـة أو المنقولـة، أو تغييرها، أو حذفها والغائها نهائيـا. والـدافع مـن و ارء ذلـك قـد يكـون بقصـد التنـافس أو
ٕ
الابتـ ازز أو تحقيـق المكاسـب أو الحصـول علـى م ازيـا ومكاسـب اقتصـادية . لـذا نجـد أن
معظــم هــذه الجــ ارئم والتــي يكــون الهــدف منهــا المعلومــات هــي فــي الأغلــب جــ ارئم ذات طابع اقتصادي.
كثيــرة هــي المنظمــات فــي عصــرنا الحــالي، والتــي تتبنــى بعــض الآ ارء والأفكــار
السياســية، أو الدينيــة أو الإيديولوجيــة، ومــن أجــل الــدفاع عــن هــذه الآ ارء تقــوم بأفعــال إج ارميـة ضـد معارضـيها. وعلـى سـبيل المثـال لا الحصـر يكفـي أن نـادي Chaces Computer أو club Chaces computer الــذي نــادى فــي أواخــر الثمانينــات بضرورة الاعت ارف بحق جديد من حقوق الإنسان يتمثل في الحق فـي التواصـل مختلـف أطياف الإنسانية عبر العالم دون قيود.يرى البعض٢ ان الـدافع الـى ارتكـاب الجـ ارئم فـي الطائفـة الأولـى )جـ ارئم الحاسـوب( يغلـب عليـه الرغبـة فـي قهـر النظـام أكثـر مـن شـهوة الحصولعلىالربح"ومعأنالدارساتلاتظهرهـذهالحقيقـةعلـىاطلاقهـا،اذيظهـر السعي الى تحقيق الربح دافعا أكثر تحريكا لج ارئم الحاسوب من الرغبة فـي قهـر النظـام
1 - Philippe JOUGLEDX, droit des médias, faculté de droit d’aix- Marseille, dans le thème : « la criminalité dans le cuber- espace », 1999, p : 25 et
suivants.
www.yasmri.com/j/j243 : ٢ - منشور على موقع ١٤
الا أن الـدافع الأخيـر، يتجسـد فـي نسـبة معتبـرة مـن جـ ارئم الحاسـوب خاصـة مـا يعـرف بأنشـطة الــ – )hackers( المتطفلـين الـدخيلين علـى النظـام والمتجسـدة فـي جــ ارئم التوصل مـع أنظمـة الحاسـب – تحديـدا عـن بعـد – والاسـتخدام غيـر المصـرح بـه لنظـام
الحاسوب، واخت ارق مواقع الانترنت١. . ويميل مرتكبو هذه الج ارئم "الـى اظهـار تفـوقهم ومسـتوى ارتقـاء بـ ارعتهم، لدرجـة
أنه ا ازء ظهور أي تقنية مستحدثة فان مرتكبي هذه الج ارئم لديهم )شـغف الآلـة( يحـاولوا ايجـاد، وغالبـا مـا يجـدون، الوسـيلة الـى تحطيمهـا )والأصـوب التفـوق عليهـا( . ويت ازيـد شـيوعهـذاالـدافعلـدىفئـةصـغارالسـنمـنمرتكبـيجـارئمالحاسـوب، الـذينيمضـون
وقتــا طــويلا أمــام حواســيبهم الشخصــية فــي محاولــة لكســـر حــواجز الأمــن لأنظمــة الحواسيب وشبكات المعلومات، ولاظهار تفوقهم على وسـائل التقنيـة، وقـد تناولنـا أمثلـة عديدة من هذه الحـالات الواقعيـة فيمـا سـبق، ونكتفـي بـالقول هنـا، ان هـذا الـدافع ٢ هـو اكثر الدوافع التي يجري استغلالها مـن قبـل المنظمـات الجرميـة ٣) مجموعـات الجريمـة
المنظمــة ( لجهــة اســتد ارج محترفــي الاختــ ارق الــى قبــول المشــاركة فــي انشــطة اعتــداء معقدة او استئجارهم للقيام بالجريمة
أشكال وأنماط ج ارئم الارهاب عب ارلإنترنت٤:
)أ( ج ارئم الاخت ارقات الإلكترونية: وتتمثل هذه الج ارئم بما يلي:
اختـــارقالمواقـــعوالصـــفحاتالإلكترونيـــةعلـــىالانترنـــتوتـــدميرها،أوإلغائهـــا،أو إتلافها، أو التعديل والعبث بالبيانات والمعلومات المتوفرة عليها.
شــــغل العنــــوان )الــــ اربط( الإلكترونــــي للموقــــع أو تحويلــــه لعنــــوان موقــــع أخــــر علــــى الإنترنت.
اخت ارق البريد الإلكتروني للآخـرين والاسـتيلاء عليـه واسـتخدامه فـي انتحـال شخصـية الغير.
١ - أيمن عبد الحفيظ، مرجع سابق، ص٢٤٤ ٢ - محمد سامي الشوا، مرجع سابق، ٣٦ ٣ - خالد المھيري، جرائم الكمبيوتر والإنترنت والتجارة الإلكترونية، معھد القانون الدولي، دبي، ٢٠٠٤، ص١٨٥ وما بعدھا
٤
- مظفر حسن الرزو ،الامن المعلوماتي ،معالجة قانونية اولية ،مجلة الامن والقانون ،اكاديمة شركة دبي، السنة ١٢، العدد١ ،٢٠٠٦، ص٦٨-٩٣.
١٥
اختـ ارق قواعـد البيانـات وحـذف أو تعـديل المعلومـات الموجـودة عليهـا، أو الاسـتيلاء على المعلومات المتوفرة عليها كأسماء المستخدمين وأرقامهم السـرية وعنـاوين الاتصـال الخاصة بهم واستخدامها لأغ ارض غير مشروعة أو ببيعها إلى جهات مستفيدة )جهـات
اقتصادية وتجارية، أو سياسية، أو أمنية(.
)ب( ج ارئم التجسس الإلكتروني: ويتمثل هذا النوع من الج ارئم بما يلي:
اخت ارق المواقع والصـفحات الإلكترونيـة علـى الانترنـت بغـرض التجسـس أو التنصـت علـــى مـــا تحتويـــه مـــن بيانـــات ومعلومـــات )نصـــية، أو صـــوتية، أو مرئيـــة( تهـــم الجهـــة المستفيدة من التجسس )جهات اقتصادية وتجارية، أو سياسية، أو أمنية(.
إرسال رسائل بريد إلكترونية لمستخدمي الانترنت تتضمن على ملفات برمجيـة لـديها القـدرة علـى الإرسـال بشـكل آلـي للمعلومـات المتـوفرة علـى جهـاز المسـتخدم مـن ملفـات )نصـــية، أو صـــوتية، أو مرئيـــة(. كمـــا لـــديها القـــدرة علـــى إرســـال أي معلومـــات تتعلـــق بمستخدم الانترنت مثـل سـجل زيا ارتـه لمواقـع الانترنـت والبيانـات التـي يـدخلها المسـتخدم فــي مواقــع الانترنــت كاســم المســتخدم وكلمــة الســر، بالإضــافة إلــى كلمــات البحــث التــي
يدخلها المستخدم في محركات البحث العالمية. اســتخدام البــ ارمج المتخصصــة بــاخت ارق أجهــزة الحاســبات الآليــة المرتبطــة بالإنترنــت
بهدف التجسس على ما تحتويه من معلومات وبيانات. وهنـاك الكثيـر مـن الأمثلـة علـى هذه الب ارمج أشهرها برنامج يسمى )Subseven(.
ومن أهم ما يندرج تحت مسمى ج ارئم التجسس الإلكتروني ما يلي١: )١( جـ ارئم التجسـس الاقتصـادية والتجاريـة: وهـي جـ ارئم التجسـس التـي يكـون الهـدف منها الحصول على معلومات اقتصادية وتجارية.
)٢( ج ارئم التجسس العسكرية والأمنية والسياسـية: وهـي جـ ارئم التجسـس التـي يكـون الهدف منها الحصول على معلومات عسكرية أو أمنية أو سياسية.
)٣( ج ارئم التجسس الثقافية والتعليمية: وهي ج ارئم التجسس التي يكون الهدف منهـا الحصــــول علــــى معلومــــات ثقافيــــة وتعليميــــة. ومــــن أمثلتهــــا التجســــس علــــى الأبحــــاث والمخترعاتوالدارساتالعلميةوالتعاونالثقافيوالتعليميبينالدول.
)ج( الج ارئم المالية والاقتصادية الإلكترونية: وتتمثل هذه الج ارئم بما يلي: ١ - بول روجرز : "حماية أمريكا ضد الإرھاب عبر الإنترنت" ،مقاله منشوره على موقع
http://Usinfo.State.gov./journals/1101/ijpa/Focus4.htm
١٦
الاحتيـــــال والاســـــتيلاء علـــــى المعلومـــــات البنكيـــــة لعمـــــلاء البنـــــوك عبـــــر الانترنـــــت واستغلالها في الش ارء.
الوصول إلى البيانات التفصيلية للبطاقات الائتمانية عبر الإنترنت والاستيلاء عليهـا واستغلالها في الش ارء.
إنشـــاء مواقـــع إلكترونيـــة وهميـــة علـــى الإنترنـــت مقلـــدة للمواقـــع الإلكترونيـــة الرســـمية للبنوك على الإنترنت بهدف الاحتيال على عملاء تلك البنوك والاسـتيلاء علـى بيانـاتهم البنكية. وهذا النوع مـن الجـ ارئم يـتم مـن خـلال إرسـال رسـائل بريـد إلكترونيـة لمسـتخدمي الانترنت في منطقة أو دولة محـددة تحتـوي علـى بيانـات وشـعار البنـك الرسـمي وعنـوان إلكتروني وهمي للبنك المستهدف، بهدف طلب دخول عمـلاء تلـك البنـوك علـى العنـوان الـوهمي للبنـك ومـن ثـم إدخـال بيانـاتهم البنكيـة مـن خلالـه. وتسـعى البنـوك العالميـة فـي مكافحة هذا النوع من الج ارئم مـن خـلال تحـذير عملائهـا بعـدم تلقـي الرسـائل المتضـمنة على عناوين وهمية لمواقعها الإلكترونية على الإنترنت، والسعي على تثقيفهم بالعنـاوين الإلكترونية الحقيقية لمواقعها على الإنترنت. وعلـى مسـتوى البنـوك المحليـة فـي المملكـة فقــد اســتقبلت معظــم البنــوك الســعودية اتصــالات ورســائل بريــد إلكترونيــة مــن عملائهــا بشـأن تلقـيهم لرسـائل بريـد إلكترونيـة تحتـوي علـى عنـاوين الكترونيـة وهميـة لمواقـع تلـك
البنوك. بهدف الاستيلاء على بيانات البطاقة واستغلالها في الش ارء عبر الإنترنت. غســيل الأمــوال عبــر الانترنــت: وهــي عبــارة عــن اســتخدام الأمــوال الغيــر مشــروعة
)المحرمــة محليــاً وعالميــاً( أو الغيــر نظاميــة )المخالفــة للأنظمــة المحليــة( وتمريرهــا، أو تحويلهــا، أو نقلهــا، أو اســتبدالها، أو الاتجــار بهــا عبــر الإنترنــت. وقــد أســهمت التجــارة
الإلكترونية في انتشار ج ارئم غسيل الأموال بشكل كبير.
ومن الأمثلة ما يلي:
)١( الاتجــــار بــــالأموال الغيــــر مشــــروعة أو الغيــــر نظاميــــة عبــــر الانترنــــت بأنشــــطة مشــروعة كتــداول الأســهم والعمــلات المحليــة والعالميــة بهــدف تمريرهــا واســتبدالها بأموال مشروعة ونظامية.
)٢( الاتجـــــار بـــــالأموال الغيـــــر مشـــــروعة بأنشـــــطة غيـــــر مشـــــروعة عبـــــر الإنترنـــــت كالمخد ارت، والقمار، والمواد الإباحية.
)د( ج ارئم الإرهاب الإلكتروني: ويتمثل هذا النوع من الج ارئم بما يلي: إنشاء أو استضافة المواقع والصفحات على الانترنت التي تدعو للإرهـاب، والعنـف،
والتطرف، والتفرقة بين أف ارد المجتمع بمختلف فئاته.
١٧
العناصر الأساسية لاستخدام الإنترنت في أغ ارض إرهابية
كيف يستخدم الإرهابيون شبكة الانترنت في إغ ارضهم الخبيثة كل يوم، على النحو التالي: • التنقيـب عـن المعلومـات.٢٩: إن شـبكة الانترنـت فـي حـد ذاتهـا تعتبـر مكتبـة إلكترونيـة هائلـة الحجـم، وتكـــتظ بالمعلومـــات الحساســـة التـــي يســـعى الإرهـــابيون للحصـــول عليهـــا مثـــل أمـــاكن المنشـــآت النوويـــة، والمطـا ارت الدوليـة، والمعلومـات المختصـة بسـبل مكافحـة الإرهـاب، وبـذلك يكـون ٨٠ % مـن مخـزونهم المعلوماتي معتمداً في الأساس على مواقع إلكترونية متاحة للكل، دون خرقاً لأي قوانين أو بروتوكـولات
الشبكة. ٣٠ • الاتصــالات. : تســاعد شــبكة الانترنــت المنظمــات الإرهابيــة المتفرقــة فــي الاتصــال ببعضــها الــبعض والتنسيق فيم بينها، وذلك نظ ار لقلة تكاليف الاتصال باسـتخدام الانترنـت، مقارنـة بالوسـائل الأخـرى، كمـا
ً
أنهـا تمتـاز بـوفرة المعلومـات التـي يمكـن تبادلهـا، وقـد أصـبح عـدم وجـود زعـيم ظـاهر للجماعـة الإرهابيـة
ســمة جوهريــة للتنظــيم الإرهــابي الحــديث، مختلفــاً بــذلك عــن الــنمط الهرمــي القــديم للجماعــات الإرهابيــة، وكل هذا بسبب سهولة الاتصال والتنسيق عبر الشبكة العالمية. • التعبئة وتجنيد إرهابيين جدد.٣١: إن استقدام عناصر جديـدة داخـل المنظمـات الإرهابيـة، يحـافظ علـى بقائهــا واســتم اررها، وهــم يســتغلون تعــاطف الآخــرين مــن مســتخدمي الانترنــت مــع قضــاياهم، ويجتــذبون هؤلاء السذج بعبا ارت ب ارقة وحماسية من خلال غرف الدردشة الإلكترونية، ونحن نعلم أن تسلية الشـباب والمــ ارهقين هــي الجلــوس بالســاعات الطويلــة فــي مقــاهي الانترنــت للثرثــرة مــع جميــع أنــواع البشــر فــي مختلف أنحاء العالم. ٣٢ • إعطـاء التعليمـات والتلقـين الإلكترونـي : يمتلـئ الانترنـت بكـم هائـل مـن المواقـع التـي تحتـوي علـى كتيبـات وارشـادات تشـرح طـرق صـنع القنابـل، والأسـلحة الكيماويـة الفتاكـة، وعنـد اسـتخدام محـرك البحـث
ٕ "غوغل" Google عام ٢٠٠٥ للبحث عن مواقع تضم في موضـوعاتها كلمـات مثـل "إرهـابي terrorist
و"دليل" handbook، فكانت نتائج البحث ما يقرب من ثمانية آلاف موقع. • التخطـــيط والتنســـيق٣٣: تعتبـــر شـــبكة الانترنـــت وســـيلة للاتصـــال بالغـــة الأهميـــة بالنســـبية للمنظمـــات الإرهابية، حيث تتيح لهم حرية التنسيق الدقيق لشن هجمات إرهابية محددة، ويضيف ويمان أن أعضاء منظمـــة القاعـــدة البـــارزين اعتمـــدوا بشـــكل مكثـــف علـــى الانترنـــت فـــي التخطـــيط لهجمـــات ١١ ســـبتمبر، ويستخدم الإرهابيون الرسائل الالكترونية العادية email وغرف الثرثرة chat rooms، لتـدبير الهجمـات الإرهابية وتنسيق الأعمال والمهام لكل عنصر إرهابي. • الحصـــول علـــى التمويـــل.٣٤: يســـتعين الإرهـــابيون ببيانـــات إحصـــائية ســـكانية منتقـــاة مـــن المعلومـــات الشخصية التي يدخلها المستخدمون على الشبكة من خلال الاستفسا ارت والاسـتطلاعات الموجـودة علـى
٢٩ - نعيم مغبغب- حماية برامج الكمبيوتر- منشورات الحلبي الحقوقية- الطبعة الأولى ٢٠٠٦- صفحة ٣١، حسين محمود صالح- مقال بعنوان المعلومات مفھومھا وأھميتھا- مجلة المعلوماتية- منشورة على موقع :
www.informatics.gov.sa/modules.php? ٣٠ - محمد حسين منصور- المسئولية الالكترونية- دار الجامعة الجديدة للنشر الإسكندرية- طبعة ٢٠٠٣- صفحة ٢٦٥.
 ٣١ - حمد بن إبراھيم العمران- مقال بعنوان حرية المعلومة- مجلة المعلوماتية- المملكة العربية السعودية- العدد ٠٨- المرجع السابق.
٣٢ - محمد حسين منصور- المرجع السابق- صفحة ٢٨٧. - المادة01 من قانون نظام مكافحة جرائم المعلوماتية السعودي-الصادر بالمرسوم الملكي السعودي رقم م/ ١٧ بتاريخ ٢٧ أبريل ٢٠٠٨-
٣٣
منشور على موقع الموسوعة الحرة "جوريسبيديا" www.jorisbidia.com. ٣٤ - قانون الكمبيوتر نشأ في معرض الحماية القانونية للمعلومات وتحديدا الحماية الجنائية، وھناك من يعتبره متعلق بالإبداع وحماية الملكية الفكرية، فالھدف من وجود مادة الكمبيوتر يتمثل بالمعلومات ) بمعناھا الشامل للبيانات والمعلومات والمعطيات ( لھذا صح القول أن محل نظريات قانون الكمبيوتر ھي المعلومات وھي أساس بناء قواعده، ومن الأفضل أن نستعيض عن قانون الكمبيوتر بقانون المعلومات ويمكن استخدام الاصطلاحين على نحو مترادف، نعيم مغبغب- المرجع السابق- صفحة ١٠٩.
١٨
المواقــع الإلكترونيــة، فــي التعــرف علــى الأشــخاص ذوي القلــوب الرحيمــة ومــن ثــم يــتم اســتجداؤهم لــدفع تبرعــــات ماليــــة لأشــــخاص اعتبــــاريين، يمثلــــون واجهــــة لهــــؤلاء الإرهــــابيين، ويــــتم ذلــــك بواســــطة البريــــد الالكتروني بطريقة ماكرة لا يشك فيها المتبرع بأنه يساعد إحدى المنظمات الإرهابية. مهاجمـة المنظمـات الإرهابيـة الأخـرى٣٥ : تسـتخدم الإنترنـت كحلبـة مصـارعة بـين المنظمـات الإرهابيـة وبعضـــها، وبـــين أعضـــاء المنظمـــة الواحـــدة، وتكثـــر المنـــاظ ارت والخلافـــات بـــين منظمـــات مثـــل حمـــاس والقاعدة، وتمتلئ مواقعهم الالكترونية بالسباب واللعان حتى بين أعضاء المنظمة الواحدة.
وسـوف نقسـم هـذا المبحـث الـى مطلبـين حـول جـ ارئم الإرهـاب والفـتن الداخليـة عبـر الانترنـت والجـ ارئم العسكرية وج ارئم اخت ارق النظم الأمنية لأغ ارض اقتصادية عبر الانترنت كالاتي
اولا : -ج ارئم الإرهاب والفتن الداخلية عبر الانترنت
تســتخدم الجماعــات الارهابيــه الشــبكات فــي تبــادل المعلومــات الإرهابيــة ونشــرها مــن خــلال الشــبكة المعلومــاتي، حيــث ان التقــاء الإرهــابيين والمجــرمين فــي مكــان معــين لــتعلم طــرق الإجــ ارم والإرهــاب٣٦ وتبـادل الآ ارء والأفكـار والمعلومـات صـعباً فـي الواقـع، فإنـه عـن طريـق الشـبكات المعلوماتيـة تسـهل هـذه العمليـة كثيـ ار، إذ يمكـن أن يلتقـي عـدة أشـخاص فـي أمـاكن متعـددة وفـي وزمـن معـين، ويتبـادلوا الحـديث
ً
والاستماع لبعضهم عبر الشبكة المعلوماتية، بل يمكن أن يجمعوا لهم أتباعا وأنصا ار عبـر نشـر أفكـارهم ومبادئهم من خلال المواقع والمنتديات وغرف الحوار الإلكترونية.
وعلـى الـرغم مـن أن البريـد الإلكترونـي )E-mail ( أصـبح مـن أكثـر الوسـائل اسـتخداماً فـي مختلـف القطاعات، وخاصة قطاع الأعمال؛ لكونه أكثر سـهولة وأمنـاً وسـرعةً لإيصـال الرسـائل، إلا أنـه يعـ ُّد مـن أعظــم الوســائل المســتخدمة فــي الإرهــاب الإلكترونــي، وذلــك مــن خــلال اســتخدام البريــد الإلكترونــي فــي التواصل بين الإرهابيين وتبـادل المعلومـات فيمـا بيـنهم، بـل إن كثيـ ار مـن العمليـات الإرهابيـة التـي وقعـت
ً
في الآونة الأخيرة كان البريد الإلكترونـي فيهـا وسـيلة مـن وسـائل تبـادل المعلومـات وتناقلهـا بـين القـائمين
بالعمليات الإرهابية والمخططين لها، ويقوم الإرهابيون كذلك باسـتغلال البريـد الإلكترونـي والاسـتفادة منـه في نشر أفكارهم والترويج لها، والسعي لتكثير الأتباع والمتعاطفين معهم عبر الرسائل الإلكترونية.
فمن خلال الشبكة المعلوماتية تستطيع المنظمـات والجماعـات الإرهابيـة نشـر أفكارهـا المتطرفـة،
والـــدعوة إلـــى مبادئهـــا المنحرفـــة، والســـيطرة علـــى وجـــدان الأفـــ ارد، واســـتغلال معانـــاتهم مـــن أجـــل تحقيـــق أغ ارضهم غير المشروعة، والتي تتعارض مع مصلحة المجتمع.
ويسـتخدم الإرهـابيون الشـبكة العالميـة للمعلومـات )Internet( بشـكل يـومي لنشـر أفكـارهم الهدامـة وتحقيق أهدافهم السيئة، ومن الممكن إب ارز أهم استخداماتهم للشبكة فيما يلي:
المختلفــــة الشــــبكة العالميــــة للمعلومــــات فــــي الاتصــــال
الاتصال والتخفي: ٣٧ تســــتخدم الجماعــــات والمنظمــــات الإرهابيــــة
والتنسـيق فيمـا بيـنهم، نظـ ار لقلـة تكـاليف الاتصـال والرسـائل باسـتخدام الشـبكة مقارنـة بالوسـائل الأخـرى، ً
٣٥ - محمد أمين الشوابكة– جرائم الحاسوب والانترنت " الجريمة المعلوماتية- دار الثقافة للنشر والتوزيع عمان- طبعة سنة ٢٠٠٧، صفحة ٢٢٢.
٣٦ - عبدالله بن عبدالعزيز بن فھد العجلان الإرھــاب الإلكتـرونــي في عصر المعلومات بحث مقدم إلى المؤتمر الدولي الأول حول "حماية أمن المعلومات والخصوصية في قانون الإنترنت"، والمنعقد بالقاھرة في المدة من ٢ - ٤ يونيو
٣٧ ٢٠٠٨م - محمد أمين الشوابكة – المرجع السابق- صفحة٢٢٤، راجع كذلك نعيم مغبغب- المرجع السابق- صفحة ٢٤٤.
١٩
كما توفر الشبكة للإرهابيين فرصـة ثمينـة فـي الاتصـال والتخفـي، وذلـك عـن طريـق البريـد الإلكترونـي أو
المواقــع والمنتــديات وغــرف الحــوار الإلكترونــي، حيــث يمكــن وضــع رســائل مشــفرة تأخــذ طابعــاً لا يلفــت
الانتباه، ومـن دون أن يضـطر الإرهـابي إلـى الإفصـاح عـن هويتـه، كمـا أنهـا لا تتـرك أثـ ار واضـحا يمكـن
أن يدل عليه.
مدعمة بالصور الضوئية.
التخطيط والتنسيق للعمليات الإرهابية:
ًً
الموجــودة فيهــا، كمــا أنهــا تعتبــر موســوعة إلكترونيــة
شـــاملة متعــــددة الثقافــــات، ومتنوعــــة المصــــادر، وغنيـــة بالمعلومــــات الحساســــة التــــي يســــعى الإرهــــابيون للحصول عليها، كمواقع المنشآت النووية، ومصادر توليد الطاقة، وأماكن القيادة والسيطرة والاتصـالات، ومواعيـــد الـــرحلات الجويـــة الدوليـــة، والمعلومـــات المختصـــة بســـبل مكافحـــة الإرهـــاب، ونحـــو ذلـــك مـــن المعلومات التي تعتبر بمثابـة الكنـز الثمـين بالنسـبة للإرهـابيين؛ نظـ ار لمـا تحتويـه مـن معلومـات تفصـيلية
ً
العمليـات الإرهابيـة.٣٩ عمـل علـى جانـب مـن التعقيـد والصـعوبة، فهـي تحتـاج إلـى تخطـيط محكـم، وتنسـيق شـامل، وتعتبـر الشــبكة العالميـة للمعلومـات وسـيلة اتصــال بالغـة الأهميـة للجماعـات الإرهابيــة؛ حيـث تتـيح لهـم حريـة التخطـيط الـدقيق والتنسـيق الشـامل لشـن هجمـات إرهابيـة محـددة، فـي جـو مـريح،
وبعيداً عن أعين الناظرين، مما يسهل على الإرهابيين ترتيب تحركاتهم، وتوقيت هجماتهم.
الشـــبكة المعلوماتيـــة العالميـــة فـــي نشـــر ثقافـــة الإرهـــاب
والتـرويج لهـا، وبـث الأفكـار والفلسـفات التـي تنـادي بهـا، كمـا تسـعى جاهـدة إلـى تـوفير أكبـر عـدد ممكـن
من ال ارغبين في تبني أفكارها ومبادئها. ومـن خـلال الشـبكة المعلوماتيـة تقـوم التنظيمـات الإرهابيـة بتكـوين قاعـدة فكريـة لـدى مـن لـديهم ميـول
واستعداد للانخ ارط في الأعمال التدميرية والتخريبيـة، ممـا يـوفر لـديها قاعـدة ممـن تجمعهـم نفـس الأفكـار والتوجهات، فيسهل تجنيدهم لتنفيذ هجمات إرهابية في المستقبل.
جمع المعلومات الإرهابية: ٣٨ تمتــاز الشــبكة المعلوماتيــة بــوفرة المعلومــات.
الحصول على التمويل: ٤٠ من خلال الشبكة المعلوماتية العالمية وعن طريق الاستعانة ببيانات إحصائية سكانية منتقـاة.
مـن
المعلومـــات الشخصـــية التـــي يـــدخلها المســـتخدمون علـــى الشـــبكة المعلوماتيـــة، مـــن خـــلال الاستفســـا ارت والاســـتطلاعات الموجـــودة علـــى المواقـــع الإلكترونيـــة، يقـــوم الإرهـــابيون بـــالتعرف علـــى الأشـــخاص ذوي المشــاعر الرقيقــة، والقلــوب الرحيمــة، ومــن ثــم يــتم اســتجداؤهم لــدفع تبرعــات ماليــة لأشــخاص اعتبــاريين يكونــون واجهــة لهــؤلاء الإرهــابيين، ويــتم ذلــك بواســطة رســائل البريــد الالكترونــي أو مــن خــلال ســاحات الحــــوار الإلكترونيــــة، بطريقــــة ذكيــــة وأســــلوب مخــــادع، بحيــــث لا يشــــك المتبــــرع بأنــــه سيســــاعد إحــــدى
التعبئة وتجنيد الإرهابيين: ٤١ تســـتخدم الجماعـــات والمنظمـــات الإرهابيـــة
التنظيمات الإرهابية.
٣٨ - نعيم مغبغب- المرجع السابق- صفحة ١١٢. ٣٩ - مقال بعنوان جريمة إتلاف وتدمير المعطيات والبيانات بواسطة الإنترنت- منشور على الموقع الالكتروني المركز القوانين العربية- .www.arblaws.com
٢٠
٤٠ - محمد حسين منصور- المرجع السابق- صفحة ٢٩٢. ٤١ - محمد حسين منصور- المرجع السابق- صفحة ٢٩٤.
إن اســـتقدام عناصـــر جديـــدة داخـــل التنظيمـــات الإرهابيـــة، يحـــافظ علـــى بقائهـــا واســـتم اررها؛ لـــذا فـــإن الإرهابيين يقومـون باسـتغلال تعـاطف بعـض أفـ ارد المجتمـع مـع قضـاياهم، فيجتـذبونهم بأسـلوب عـاطفي، وعبا ارت حماسية ب ارقة، وذلك من خلال غرف الحوار والمنتديات والمواقع الإلكترونية.
التدريب الإرهابي الإلكتروني: ٤٢ ُّ تحتــــاج العمليــــات الإرهابيــــة إلــــى تــــدريب خــــاص ، ويعــــد التــــدريب مــــن أهــــم هــــواجس التنظيمــــات
الإرهابيــة، وقــد أُنشــئت معســك ارت تدريبيــة ســرية –كمــا ظهــر بعضــها فــي وســائل الإعــلام- لكــن مشــكلة معسـك ارت التـدريب الإرهابيـة أنهـا دائمـاً معرضـة للخطـر، ويمكـن اكتشـافها ومـداهمتها فـي أي وقـت، لـذا فإن الشبكة المعلوماتية بما تحتويه مـن خـدمات ومميـ ازت أصـبحت وسـيلة مهمـة للتـدريب الإرهـابي، كمـا قامـــت بعـــض الجماعـــات الإرهابيـــة بإنتـــاج أدلـــة إرشـــادية للعمليـــات الإرهابيـــة تتضـــمن وســـائل التـــدريب والتخطيط والتنفيذ والتخفي، وهذه الأدلة يمكن نشرها عبـر الشـبكة المعلوماتيـة لتصـل إلـى الإرهـابيين فـي
مختلف أنحاء العالم. ٍ وغنــي عــن البيــان مــا تشــتمل عليــه الشــبكة المعلوماتيــة مــن كــم هائــل مــن المواقــع والمنتــديات
والصـفحات التـي تحتـوي علـى كتيبـات وارشـادات تبـين كيفيـة تصـنيع القنابـل والمتفجـ ارت والمـواد الحارقـة
والأسلحة المدمرة.
إصدار البيانات الإلكترونية: ٤٣ تقوم المنظمات الإرهابية باستخدام الشبكات المعلوماتية في نشر بياناتها الإرهابيـة
المختلفـة، وذلـك
عـــن طريـــق المواقـــع الإلكترونيـــة أو بواســـطة رســـائل البريـــد الإلكترونـــي أو مـــن خـــلال منتـــديات الحـــوار وساحاته، وقد ساعدت القنوات الفضائية التي تسارع في الحصول على مثل هذه البيانات الإرهابية ومـن ثـم تقـوم بنشـرها عبـر وسـائل الإعـلام فـي مضـاعفة انتشـار تلـك البيانـات، ووصـولها إلـى مختلـف شـ ارئح
المجتمع. وتأخـــذ البيانـــات الصـــادرة مـــن قبـــل التنظيمـــات الإرهابيـــة اتجاهـــات متنوعـــة، فتـــارة ترســـم أهـــدافاً
وخططـاً عامـة للتنظـيم الإرهـابي، وأحيانـاً تكـون للتهديـد والوعيـد بشـن هجمـات إرهابيـة معينـة، فـي حــين تصــدر معلنــة عــن تبنــي تنفيــذ عمليــات إرهابيــة محــددة، كمــا تصــدر تــارة أخــرى بــالنفي أو التعليــق علــى أخبار أو تصريحات صادرة من جهات أخرى.
إنشاء المواقع الإرهابية الإلكترونية
يقـــوم الإرهـــابيون بإنشـــاء وتصـــميم مواقـــع لهـــم علـــى الشـــبكة العالميـــة للمعلومـــات )Internet( لبـــث أفكارهم الضالة.٤٤، والدعوة إلى مبادئهم المنحرفة، ولإب ارز قوة التنظيم الإرهابي، وللتعبئة الفكريـة وتجنيـد إرهــابيين جــدد، ولإعطــاء التعليمــات والتلقــين الإلكترونــي، وللتــدريب الإلكترونــي مــن خــلال تعلــيم الطــرق والوسائل التي تساعد على القيام بشن هجمـات إرهابيـة، فقـد أنشـئت مواقـع إرهابيـة إلكترونيـة لبيـان كيفيـة صناعة القنابل والمتفج ارت، والأسلحة الكيماوية الفتاكة، ولشـرح طـرق اختـ ارق البريـد الإلكترونـي، وكيفيـة
ٕ
٤٢ - ھناك محترفين في القرصنة تم القبض عليھم بالولايات المتحدة وبعد التفاوض معھم تم تعيينھم بوكالة المخابرات الأمريكية )CIA( وبمكتب التحقيقات الفيدرالي )FBI( وتركزت معظم مھماتھم في مطاردة الھاكرز وتحديد مواقعھم
لإرشاد الشرطة إليھم .
- محمد أمين الشوابكة – المرجع السابق- صفحة ٢٣٨. - ٤٤قد يقوم الفيروس بحذف الجزء الأول من الملف التنفيذي وكتابة نفسه في ھذا المكان، الأمر الذي يؤدي إلي توقف عمل
ھذا الملف بشكل جزئي ويعرف ھذا النوع من الفيروسات باسم فيروسات الكتابة الفوقية، وقد يقوم الفيروس بنسخ نفسه في الجزء الأخير من الملف التنفيذي ويعرف ھذا النوع من الفيروسات باسم فيروسات الكتابة غير الفوقية. وھناك فيروس الكتابة المباشرة حيث يقوم بكتابة نفسه مباشرة على الأسطوانة الصلبة في مكان محدد، فيؤدي إلي عدم قدرة نظام التشغيل
على التعامل مع الملفات بالرغم من أن ھذه الملفات مازالت موجودة علي القرص الصلب ولم يتم حذفھا ومن أشھر ھذه الفيروسات فيروس تشرنوبل، راجع مقال جريمة إتلاف وتدمير المعطيات والبيانات بواسطة الإنترنت-المرجع السابق.
٤٣
٢١
اختــ ارق وتــدمير المواقــع الإلكترونيــة، والــدخول إلــى المواقــع المحجوبــة، ولتعلــيم طــرق نشــر الفيروســات، ونحو ذلك. ٤٥
والموقع عبارة عن: معلومات مخزنـة بشـكل صـفحات. ، وكـل صـفحة تشـتمل علـى معلومـات معينـة
تشــكلت بواســطة مصــمم الصــفحة باســتعمال مجموعــة مــن الرمــوز تســمى لغــة تحديــد الــنص الأفضـــل
)Hyper text mark up language (HTML. ولأجـل رؤيـة هـذه الصـفحات يـتم طلـب اسـتع ارض
شــبكة المعلومــات العالميــة )WWW Browser(، ويقــوم بحــل رمــوز )HTML(، واصــدار التعليمــات
لإظهار الصفحات المكتوبة.
ٕ
واذا كــان الحصــول علــى مواقــع افت ارضــية أو وســائل إعلاميــة كــالقنوات التلفزيونيــة والإذاعيــة صــعباً ٕ
بالنسبة للإرهابيين، فإن إنشـاء مواقـع خاصـة بهـم علـى الشـبكة العالميـة للمعلومـات )Internet(، لخدمـة أهـدافهم وتـرويج أفكـارهم الضـالة أصـبح سـهلاً وممكنـاً، ولـذا فـإن معظـم التنظيمـات الإرهابيـة لهـا مواقـع إلكترونية، وهي بمثابة المقر الافت ارضي لها.
إن الوجــود الإرهــابي النشــط علــى الشــبكة المعلوماتيــة متنــوع ومــ اروغ بصــورة كبيــرة، فــإذا ظهــر موقــع إرهابي اليوم فسرعان ما يغير نمطه الإلكتروني غداً، ثم يختفـي ليظهـر مـرة أخـرى بشـكل جديـد وتصـميم مغــاير وعنــوان إلكترونــي مختلــف، بــل تجــد لــبعض المنظمــات الإرهابيــة آلاف المواقــع، حتــى يضــمنوا انتشــا ار أوســع، وحتــى لــو تــم منــع الــدخول علــى بعــض هــذه المواقــع أو تعرضــت بعضــها للتــدمير تبقــى
ثانيا :- الج ارئم العسكرية
وج ارئم اخت ارق النظم الأمنية لأغ ارض اقتصادية عبر الانترنت
تحولــت الكــرة الارضــية مــن خــلال الهوائيــات العملاقــة الموزعــة فــي اهــم بقــع اســت ارتيجية فــي ا ارضــي خمس دول بأربع قا ارت، الى قناة تلفزيونية مليئة بالب ارمج التي تديرها بف اردة الادارة الامريكية
تقـوم التنظيمـات الإرهابيـة٤٦ بشـن هجمـات إلكترونيـة مـن خـلال الشـبكات المعلوماتيـة، بقصـد تـدمير
المواقـع والبيانـات الإلكترونيـة والـنظم المعلوماتيـة، والحـاق الضـرر بالبنيـة المعلوماتيـة التحتيـة وتـدميرها، ٕ
وتســـتهدف الهجمـــات الإرهابيـــة فـــي عصـــر المعلومـــات ثلاثـــة أهـــداف أساســـية غالبـــاً، وهـــي الأهـــداف العســكرية، والسياســية، والاقتصــادية، وفــي عصــر ثــورة المعلومــات تجــد الأهــداف الثلاثــة نفســها، وعلــى أرسها م اركز القيـادة والـتحكم العسـكرية، ثـم مؤسسـات المنـافع كمؤسسـات الكهربـاء والميـاه، ومـن ثـم تـأتي
المصارف والأسواق المالية، وذلك لإخضاع إ اردة الشعوب والمجتمعات الدولية. والمقصود بالتدمير هنا: الدخول غير المشروع على نقطة ارتباط أساسـية أو فرعيـة متصـلة بالشـبكة المعلوماتية من خلال نظام آلي )Server-PC(، أو مجموعة نظم مت اربطة شبكياً )Intranet(، بهـدف
تخريب نقطة الاتصال أو النظام.
٤٥- ولقد ظھرت ھذه النوعية من البرامج الضارة لأول مرة في عام ١٩٨٨ على يد الطالب الأمريكي Roper Tappan Morris وھي ما عرفت بدودة موريس Morris ، ومن أشھرھا دودة الحب " Love Bug" والتي ظھرت عام ٢٠٠٠م وتسببت في خسائر تقدر بملاين الدولارات، راجع مقال جريمة إتلاف وتدمير المعطيات والبيانات بواسطة الإنترنت- المرجع السابق. ٤٦ - ومثال ھذا الفيروس ما قام به شخص يعمل بوظيفة محاسب حيث وضع قنبلة زمنية في شبكة المعلومات الخاصة بالمنشأة بدافع الانتقام، وانفجرت القنبلة بعد مضي ستة أشھر من رحيله عن المنشأة وترتب على ذلك إتلاف كل البيانات المتعلقة بھا، راجع الأستاذ وجدي عبد الفتاح سواحل- مقال بعنوان فيروسات الكمبيوتر الكابوس الدائم- منشور على الموقع الالكتروني .www.islamonline.net/serviet/satellite?c=articleA
ً المواقع الأخرى ويمكن الوصول إليها.
٢٢
ولــيس هنــاك وســيلة تقنيــة أو تنظيميــة يمكــن تطبيقهــا وتحــول تمامــا دون تــدمير المواقــع أو اخت ارقهــا
بشكل دائم،
فــالمتغي ارت التقنيــة، والمــام المختــرق بــالثغ ارت فــي التطبيقــات والتــي بنيــت فــي معظمهــا علــى أســاس ٕ
التصميم المفتوح لمعظم الأج ازء )source Open(، سواء كـان ذلـك فـي مكونـات نقطـة الاتصـال أوفـي الــنظم أو فــي الشــبكة أو فــي البرمجــة، جعلــت الحيلولــة دون الاخت ارقــات صــعبة جــداً، بالإضــافة إلــى أن هنـاك منظمـات إرهابيـة يـدخل مـن ضـمن عملهـا ومسـؤولياتها الرغبـة فـي الاختـ ارق وتـدمير المواقـع ومـن
المعلوم أن لدى المؤسسات من الإمكانات والقد ارت ما ليس لدى الأف ارد. ويســـتطيع ق ارصـــنة الحاســـب الآلـــي.٤٧ )Hackers( التوصـــل إلـــى المعلومـــات الســـرية والشخصـــية،
واخت ارق الخصوصية وسرية المعلومـات بسـهولة، وذلـك ارجـع إلـى أن التطـور المـذهل فـي عـالم الحاسـب الآلـي والشـبكات المعلوماتيـة يصـحبه تقـدم أعظــم فـي الجـ ارئم المعلوماتيـة وسـبل ارتكابهـا، ولا ســيما وأن مرتكبيها ليسوا مستخدمين عاديين، بل قد يكونون خب ارء في مجال الحاسب الآلي.
إن عملية الاخت ارق الإلكتروني تتم عن طريق تسريب البيانات الرئيسة والرموز الخاصة بب ارمج شبكة الإنترنت، وهي عمليـة تـتم مـن أي مكـان فـي العـالم دون الحاجـة إلـى وجـود شـخص المختـرق فـي الدولـة التـي يـتم اختـ ارق مواقعهـا، فالبعـد الجغ ارفـي لا أهميـة لـه فـي الحـد مـن الاخت ارقـات المعلوماتيـة، ولا تـ ازل نسـبة كبيـرة مـن الاخت ارقـات لـم تكتشـف بعـد بسـبب التعقيـد الـذي يتصـف بـه نظـم تشـغيل الحاسـب الآلـي
والشبكات المعلوماتية. ومن الممكن تصور هجوم إلكتروني على أحد المواقع الإلكترونيـة بقصـد تـدميرها وشـلها عـن العمـل،
حيث يمكـن أن يقـوم الإرهـابيون بشـن هجـوم مـدمر لإغـلاق المواقـع الحيويـة علـى الشـبكات المعلوماتيـة،
والحــاق الشــلل بأنظمــة القيــادة والســيطرة والاتصــالات، ومحطــات توليــد الطاقــة والمــاء، ومواقــع الأســواق ٕ
المالية، بحيث يؤدي توقفها عـن العمـل إلـى تحقيـق آثـار تدميريـة تفـوق مـا تحدثـه القنابـل المتفجـ ارت مـن
علــــى أحــــد المواقــــع الإلكترونيــــة بقصــــد الاســــتيلاء علــــى
محتوياتها، كما لو قامت إحـدى التنظيمـات الإرهابيـة بشـن هجـوم إرهـابي عـن طريـق الشـبكة المعلوماتيـة على أحد البنـوك والمصـارف الماليـة بقصـد السـرقة والاسـتيلاء علـى الأمـوال وذلـك مـن أجـل تمويـل ذلـك
التنظيم الإرهابي. ومن المتصور قيام أحد التنظيمات الإرهابية باخت ارق مواقـع معينـة بقصـد السـيطرة والـتحكم فيهـا، وقـد
هـيمن الـذعر علـى المختصـين بمكافحـة الإرهـاب الإلكترونـي عنـدما تمكـن أحـد الأشـخاص مـن السـيطرة علـى نظـام الحاسـب الآلـي فـي أحـد المطـا ارت الأمريكيـة الصـغيرة، وقـام بإطفـاء مصـابيح إضـاءة ممـ ارت هبوط الطائ ارت.
بعض أشكال الإرهاب الإليكتروني
يرتبط الإرهاب الإليكتروني بالمستوى المتقدم للغاية الذي باتت وسائل الاتصالات وتقنية المعلومات تلعبـه فـي جميـع مجـالات الحيـاة وفـي العـالم بأسـره، ومـن خـلال الأنظمـة الإليكترونيـة والشـبكات المعلوماتية أتخذ الإرهاب أبعادا جديدة، وازدادت خطورته على المجتمعات الدولية ومنها٤٩ :
آثار. ٤٨ كمــــا يمكــــن تصــــور هجــــوم إلكترونــــي..
٤٧ - تعتبر الصين ثاني أكبر سوق للانترنت في العالم وذلك بوجود نحو ٨٤٣ ألف موقع الكتروني، ويصل مستخدمي الانترنت فيھا إلى نحو ١٤٠ مليون شخص، راجع سناء عيسى- مقال بعنوان فيروسات جديدة تستھدف أنظمة مايكروسوفت- مجلة العالم الرقمي- العدد٣٨ بتاريخ ٢٠٠٣/٠٩/١٤ منشورة على الموقع الالكتروني www.al-jazirah.com ٤٨ - نعيم مغبغب- المرجع السابق- صفحة ٢١٥.
٤٩ - عباده أحمد عبادة ، التدمير المتعمد لأنظمة المعلومات الإلكترونية ، مركز البحوث والدراسات ، شرطة دبي بدولة الإمارات العربية المتحدة، ٢٠٠٥ ، صـ ١٧
٢٣
نشر وتبادل المعلومات الإرهابية من خلال شبكة المعلومات، إنشاء المواقع الإرهابية الإليكترونية تدمير المواقع والبيانات الإليكترونية والنظم المعلوماتية التهديد والترويع الإليكتروني للتجسس الإليكتروني.
وهنا نستطيع جمع سيناريوهات الإرهاب الإلكتروني في عصر المعلومات في الاتي:
حيـث قـام خبـ ارء الجـ ارئم الإلكترونيـة والأمـن المعلومـاتي بوضـع أكثـر مـن سـيناريو محتمـل للهجمـات الإرهابية، وأودعوهـا فـي البحـوث والد ارسـات والتقـارير التـي تعـالج هـذه المسـألة. فـي فجـر الثـورة الرقميـة، فـي منتصـف العقـد الماضـي، انتبـه الغـرب إلـى قضـية الإرهـاب الإلكترونـي ومخـاطره، حيـث قـام الـرئيس
الأمريكي في العام ١٩٩٦ بتشكيل لجنة حماية منشآت البنية التحتية الحساسة. وكــان أول اســتنتاج لهــذه الهيئــة هــو أن مصــادر الطاقــة الكهربائيــة والاتصــالات إضــافة إلــى شــبكات الكمبيوتر ضرورية بشكل قاطع لنجاة الولايـات المتحـدة، وبمـا أن هـذه المنشـآت تعتمـد بشـكل كبيـر علـى
المعلومات الرقمية، فإنها ستكون الهدف الأول لأية هجمات إرهابية تستهدف أمن الولايات المتحدة. وفــي أعقــاب ذلــك، قامــت كافــة الوكــالات الحكوميــة فــي الولايــات المتحــدة، بإنشــاء هيئاتهــا وم اركزهــا الخاصة،للتعاملمعاحتمالاتالإرهابالإلكترونـي.فقامـتوكالـةالاسـتخباارتالمركزيـةبإنشـاءمركـز حروب المعلوماتية، ووظفت ألفا من خب ارء أمن المعلومات، وقوة ضاربة على مـدى ٢٤ سـاعة لمواجهـة الإرهاب الإلكتروني. وقامت القوات الجوية الأمريكية باتخـاذ خطـوات مماثلـة، ومثلهـا المباحـث الفد ارليـة. كما تقوم قوات الأمن في أوروبا، وخصوصا الدول التابعة لحلف الأطلسي، باتخـاذ إجـ ارءات مماثلـةوكما هي الحال في أية حرب، فإن الجيوش المتصارعة تستهدف دوما ثلاثة عناصر أساسـية مـن أجـل كسـب المعركـة؛ وهـي العناصـر العسـكرية، والاقتصـادية، والسياسـية أو بكلمـات أخـرى إ اردة الشـعب. وفـي عـالم حـروب المعلومـات تجـد العناصـر الـثلاث نفسـها وعلـى أرسـها م اركـز القيـادة والـتحكم العسـكرية، والبنـوك
والمؤسسات المالية، ومؤسسات المنافع كمؤسسات المياه والكهرباء وذلك لإخضاع إ اردة الشعوب٥٠
ويمكن تقسيم هذه السيناريوهات إلى ما يأتي: استهداف النظم العسكرية:
تســـتهدف هـــذه النوعيـــة مـــن الهجمـــات عـــادة الأهـــداف العســـكرية غيـــر المدنيـــة، والمرتبطـــة بشـــبكات المعلومات، ويع ُّد هذا السيناريو من أخطر السيناريوهات المحتملة التي قد تعصـف بمجتمعنـا المعاصـر، وتبــدأ المرحلــة الأولــى مــن هــذا الســيناريو بــاخت ارق المنظومــات الخاصــة بالأســلحة الإســت ارتيجية، ونظــم الــدفاع الجــوي، والصــواريخ النوويــة، فقــد تتــوافر لإرهــابي المعلومــات فرصــة فــك الشــف ارت الســرية للــتحكم بتشــغيل منصــات إطــلاق الصــواريخ الإســت ارتيجية، والأســلحة الفتاكــة، فيحــدث مــا لا يحمــد عقبــاه علــى
المستوى العالمي. وهـذا النـوع مـن الهجمـات نـادر الحـدوث عـادة لعـدة أسـباب أولهـا هـو أنـه يتطلـب معرفـة عميقـة
بطبيعــة الهــدف، وطبيعــة المعلومــات التــي يجــب النفــاذ إليهــا، وهــي معرفــة لا تمتلكهــا إلا الحكومــات، إضـافة إلـى أن الحكومـات تقـوم عـادة بعـزل المعلومـات العسـكرية الحساسـة عـن العـالم، ولا تقـوم بوصـل الأجهــزة التــي تحملهــا بالعــالم الخــارجي بــأي شــكل مــن الأشــكال. ولكــن يبقــى الحــذر واجبــا مــن عمليــات
٥٠ - مقال بعنوان "منظومه اختراق المؤسسات العسكريه " منشور على موقع http://www.nipc.gov/cybernotes/cybernotes.htm
٢٤
التخريــب الداخليــة، ومــن هنــا تــأتي ضــرورة وضــع نظــم موثوقــة للتحقــق مــن شخصــيات المســتخدمين، والتحديد الدقيق لطبيعة المعلومات التي ُيسمح بالنفاذ إليها. ومن السيناريوهات التي تمثـل هـذا النـوع مـن الهجمــات، هــو النفــاذ إلــى الــنظم العســكرية واســتخدامها لتوجيــه جنــود العــدو إلــى نقطــة غيــر آمنــة قبــل
قصفها بالصواريخ٥١ مثلا :
استهداف محطات توليد الطاقة والماء:
أصبح الاعتماد علـى شـبكات المعلومـات وخصوصـا فـي الـدول المتقدمـة، مـن الوسـائل المهمـة لإدارة نظم الطاقة الكهربائية، ويمكن لهجمات على مثل هذا النوع من شـبكات المعلومـات أن تـؤدي إلـى نتـائج خطيــرة، وخصوصــا فــي ظــل اعتمــاد الإنســان المعاصــر علــى الطاقــة الكهربائيــة، ولــذلك، فــإن شــبكات المعلومات المرتبطة بشكل مباشر أو غير مباشر بشبكات الطاقة الكهربائية تعتبـر مـن الأهـداف الأولـى
التي قد يستهدفها الإرهاب الإلكتروني. ويشـــمل هـــذا الســـيناريو مباشـــرة سلســـلة مـــن الهجمـــات المعلوماتيـــة علـــى نظـــم الحواســـيب والشـــبكات
المعلوماتيـة التـي تـنهض بمهـام الـتحكم بشـبكات توزيـع الطاقـة الكهربائيـة الوطنيـة، وينشـأ عـن مثـل هـذه الهجمـات تعطيـل العديـد مـن م ارفـق الحيـاة فـي الـبلاد، وسـيادة الفوضـى؛ نتيجـة لانعـدام مصـادر الطاقـة الكهربائيـة وشـل الحركـة فـي عمـوم الـبلاد، وكـذا بالنسـبة لشـبكات مصـادر الميـاه وطـرق توزيعهـا. أصـبح الاعتمــاد علــى شــبكات المعلومــات، وخصوصــا فــي الــدول المتقدمــة، مــن الوســائل المهمــة لإدارة نظــم الطاقة الكهربية. ويمكن لهجمات على مثل هذا النوع من شبكات المعلومـات أن تـؤدي إلـى نتـائج خطـرة
وحقيقية، وخصوصا في ظل اعتماد الإنسان المعاصر على الطاقة الكهربائية. ومن الإحصائيات البشعة التي يمكن لها أن تدلنا على فعالية مثـل هـذا النـوع مـن الهجمـات هـي تلـك
المتعلقة بالهجمات على الع ارق خلال حـرب الخلـيج الثانيـة. حيـث تشـير مصـادر كليـة الحـرب الأمريكيـة إلى أن ضرب مولدات الطاقة الكهربائية الع ارقية أدى بشكل غير مباشر إلى موت مـا بـين ٧٠ إلـى ٩٠ ألـــف مـــواطن ع ارقـــي كنتيجـــة مباشـــرة لعـــدم تـــوفر الطاقـــة الكهربائيـــة. ولـــذلك، فـــإن شـــبكات المعلومـــات المرتبطـة بشـكل مباشـر أو غيـر مباشـر بشـبكات الطاقـة الكهربائيـة تعتبـر مـن الأهـداف الأولـى التـي قـد
يستهدفها الإرهاب الإلكتروني. ولا يتوقف الأمر عند هذا الحد، حيث أن هنالـك الكثيـر مـن الأهـداف الأخـرى، التـي يمكـن بواسـطتها
للهكرة المتمكنين أن يشيعوا الفوضـى فـي الحيـاة المدنيـة. فهنالـك مـثلا شـبكات المعلومـات الطبيـة، والتـي يمكـــن لمهاجمتهـــا، واخت ارقهـــا، ومـــن ثـــم التلاعـــب بهـــا أن يـــؤدي إلـــى خســـائر فـــي أرواح المرضـــى مـــن المدنيين.
وهنالـــك حـــالات فـــي العـــالم الغربـــي حيـــث قـــام الهكـــرة بالنفـــاذ إلـــى ســـجلات المستشـــفيات والتلاعـــب
بســجلات المرضــى بشــكل أدى إلــى حقــن هــؤلاء بأدويــة وعلاجــات كانــت مميتــة بالنســبة لهــم. وحتــى لــو افترضنا أن شبكات المعلوماتية الخاصة بالمؤسسات الطبية منيعة، فإن رسـالة واحـدة تُنشـر مـثلا بالبريـد الإلكترونــي، مفادهــا أن هنالــك دمــاء ملوثــة فــي المستشــفيات ومــا إلــى ذلــك، يمكــن لهــا أن تحــدث آثــا ار
. www.wikipedia.org/wiki/- 50k.ar
مدمرة على الصعيد الاجتماعي.
استهداف البنية التحتية الاقتصادية:
٥١ - مقال بعنوان " جريمة رقمية " منشور على موقع :
٢٥
أصــبح الاعتمــاد علــى الشــبكات المعلوماتيــة شــبه مطلــق فــي عــالم المــال والأعمــال، ممــا يجعــل هــذه
الشبكات نظ ار لطبيعتهـا المت اربطـة، وانفتاحهـا علـى العـالم، هـدفاً مغريـاً للمجـرمين والإرهـابيين، وممـا يزيـد
مـن إغـ ارء الأهـداف الاقتصـادية والماليـة هـو أنهـا تتـأثر بشـكل ملمـوس بالانطباعـات السـائدة والتوقعـات،
والتشكيك في صحة هذه المعلومات أو تخريبها بشكل بسيط يمكن أن يؤدي إلى نتائج مدمرة، واضـعاف
الثقة في النظام الاقتصادي. ويشـمل هـذا السـيناريو إحـداث خلـل واسـع فـي نظـم الشـبكات التـي تـتحكم بسـريان أنشـطة المصـارف
وأسـواق المـال العالميـة، ونشـر الفوضـى فـي الصـفقات التجاريـة الدوليـة، إضـافة إلـى ذلـك يمكـن إحـداث توقف جزئي أو كلي فـي منظومـات التجـارة والأعمـال، بحيـث تتعطـل الأنشـطة الاقتصـادية وتتوقـف عـن العمل.
أصــبح الاعتمــاد علــى شــبكات الكمبيــوتر شــبه مطلــق فــي عــالم المــال والأعمــال، ممــا يجعــل هــذه الشبكات، نظـ ار لطبيعتهـا المت اربطـة، وانفتاحهـا علـى العـالم، هـدفا مغريـا للعـابثين والهكـرة. وممـا يزيـد مـن إغـــ ارء الأهـــداف الاقتصـــادية والماليـــة هـــو أنهـــا تتـــأثر بشـــكل كبيـــر بالانطباعـــات الســـائدة والتوقعـــات، والتشـــكيك فـــي صـــحة هـــذه المعلومـــات، أو تخريبهـــا بشـــكل بســـيط يمكـــن أن يـــؤدي إلـــى نتـــائج مـــدمرة،
واضعاف الثقة في النظام الاقتصادي. ٕ ولذلك فإن الهجمـات ضـد نظـم المعلومـات الاقتصـادية يمكـن لهـا أن تكـون مؤذيـة جـدا. ومـن الأمثلـة
على الهجمات الاقتصادية هي العملية التي قامت بها مجموعة من الهكرة، تُعرف باسـم نـادي الفوضـى، فــي عــام ١٩٩٧، حيــث قــام هــؤلاء بإنشــاء بــريمج تحكــم بلغــة آكتــف إكــس مصــمم للعمــل عبــر إنترنــت ويمكنه خداع برنامج كويكن Quicken المحاسـبي بحيـث يقـوم بتحويـل الأمـوال مـن الحسـاب المصـرفي للمستخدمين. وباسـتخدام هـذا البـريمج أصـبح بإمكـان هـؤلاء الهكـرة سـرقة الأمـوال مـن أرصـدة مسـتخدمي برنـامج كـويكن فـي جميـع أنحـاء العـالم. وهـذه الحالـة هـي مثـال واحـد فقـط علـى الطـرق التـي يمكـن بهـا مهاجمــة شــبكات المعلومــات الاقتصــادية واســتغلالها، وهــي طــرق يمكــن أن يكــون لهــا آثــار مــدمرة علــى
المجتمعات.
استهداف نظم المواصلات:
ويتضمن هذا السيناريو اخت ارق نظـم الـتحكم بخطـوط الملاحـة الجويـة والبريـة والبحريـة، واحـداث خلـل
ٕ
ٕ
فــي بــ ارمج هبــوط الطــائ ارت واقلاعهــا، ممــا قــد يــنجم عنــه حصــول تصــادم فيمــا بينهــا، أو تعطيــل نظــم ٕ
الهبـــوط فـــلا تســـتطيع الطـــائ ارت الوصـــول إلـــى مـــدرج مطـــار مـــن المطا ارت،كمـــا يحتمـــل تمكـــن ق ارصـــنة المعلومــات مــن الســيطرة علــى نظــم الــتحكم بتســيير القطــا ارت، وتغييــر مواعيــد الانطــلاق بحيــث تســود الفوضى، أو تتصادم هذه القطا ارت فيما بينها، وكذا بالنسبة للسفن والناقلات والغواصات البحرية.
ويشمل هذا السيناريو اخت ارق الشبكات المعلوماتية، والشبكة الهاتفية الوطنية، وايقـاف محطـات توزيـع ٕ
الخدمـة الهاتفيـة، وقـد تمـارس سلسـلة مـن الهجمـات علـى خطـوط الهواتـف المحمولـة ومنـع الاتصـال بـين أفــ ارد المجتمــع ومؤسســاته الحيويــة، الأمــر الــذي ينشــر حالــة مــن الرعــب والفوضــى، وعــدم القــدرة علــى متابعة تداعيات الهجمات الإرهابية المعلوماتية.
ولا يتوقـف الأمـر عنـد هـذا الحـد فقـط، بـل هنـاك العديـد مـن الأهـداف الأخـرى التـي يمكـن للمجـرمين والإرهــابيين المتمكنــين مــن خلالهــا أن يشــيعوا الفســاد، وينشــروا الفوضــى فــي العــالم، فهنــاك علــى ســبيل المثـال شـبكات المعلومـات الطبيـة، والتـي يمكـن مـن خـلال مهاجمتهـا واخت ارقهـا، ومـن ثـم التلاعـب بهـا،
٢٦
استهداف نظم الاتصالات:
حصـول خسـائر بشـرية، ومـن أمثلـة ذلـك فـي العـالم الغربـي، مـا قـام بـه أحـد المجـرمين مـن الـدخول إلـى ســجلات المستشــفيات والتلاعــب بملفــات المرضــى بشــكل أدى إلــى حقــن هــؤلاء بأدويــة وعلاجــات كانــت مميتـة بالنسـبة لهـم. وحتـى لـو افترضـنا أن شـبكات المعلوماتيـة الخاصـة بالمؤسسـات الطبيـة منيعـة، فـإن رسالة واحدة تُنشر مثلاً بالبريد الإلكتروني، مفادها أن هنالك دماء ملوثة في المستشفيات ومـا إلـى ذلـك،
ي م ك ن ل ه ا أ ن ت ح د ث آ ث ا ار م د م رة ع ل ى ا ل ص ع ي د ا لا ج ت م ا ع ي ٢ ٥ .
التهديد والترويع الإلكتروني
تقـوم المنظمـات والجماعـات الإرهابيـة بالتهديـد عبـر وسـائل الاتصـالات، ومـن خـلال الشـبكة العالميـة للمعلومات )Internet(، وتتعدد أساليب التهديد وتتنوع طرقه، وذلك من أجـل نشـر الخـوف والرعـب بـين الأشــخاص والــدول والشــعوب ومحاولــة الضــغط علــيهم للرضــوخ لأهــداف تلــك التنظيمــات الإرهابيــة مــن
ناحية، ومن أجل الحصول على التمويل المالي ولإب ارز قوة التنظيم الإرهابي من ناحية أخرى. والمقصود بالتهديد الوعيد بشر، وزرع الخوف في الـنفس وذلـك بالضـغط علـى إ اردة الإنسـان وتخويفـه
من أن ضر ار ما سيلحقه أو سيلحق أشخاصا أو أشياء له بها صلة. ًً
وقد يلجأ إرهابي الإرهاب الإلكترونـي إلـى التهديـد وترويـع الآخـرين عـن طريـق الاتصـالات والشـبكات المعلوماتيـة؛ بغيـة تحقيـق النتيجـة الإج ارميـة المرجـوة، ومـن الطـرق التـي تسـتخدمها الجماعـات الإرهابيـة للتهديد والترويع الإلكترونـي إرسـال الرسـائل الإلكترونيـة المتضـمنة التهديـد )E-mails(، وكـذلك التهديـد
عن طريق المواقع والمنتديات وغرف الحوار والدردشة الإلكترونية. ولقد تعددت الأساليب الإرهابية في التهديـد، فتـارة يكـون التهديـد بالقتـل لشخصـيات سياسـية بـارزة فـي
المجتمع، وتارة يكون التهديد بالقيام بتفجير منشآت وطنية، ويكـون تـارة أخـرى بنشـر فيروسـات مـن أجـل إلحاق الضـرر والـدمار بالشـبكات المعلوماتيـة والأنظمـة الإلكترونيـة، فـي حـين يكـون التهديـد تـارة بتـدمير البنية التحتية المعلوماتية، ونحوذلك.
٥٢ - سبل الحماية o تأمين خطوط الدفاع الأمامية باستخدام تطبيقات الجدران النارية٥٢
٢٧
مراجع الدراسة
ابراھيم احمد ابراھيم القانون الدولى الخاص تنازع القوانين، دار النھضه العربيه ٢٠٠٠م .
ابراھيم عيد نايل السياسة الجنائية فى مواجھة الإرھاب ، دار النھضة العربية ، القاھرة ، ١٩٩٦
ابراھيم محمود السيد اللبيدى
الاحكام الموضوعيه لجرائم الارھاب، دار النھضه العربيه، بدون سنه نشر .
أحمد إبراھيم مصطفى سليمان
الإرھاب والجريمة المنظمة- مطبعة العشري القاھرة، ٢٠٠٦م.
أحمد عز الدين
الإرھاب والعنف السياسي، كتاب الحرية، العدد العاشر، ط١، مارس، ١٩٨٦م.
أحمد فتحي سرور أصول السياسة الجنائية ، دار النھضة العربية سنة ١٩٧٢م.
الوسيط في قانون العقوبات ، القسم العام، الطبعة الخامسة دار النھضة العربية، القاھرة، ١٩٩١م
الوسيط في قانون العقوبات، القسم العام، دار النھضة العربية، ط السادسة، ١٩٩٦ م المواجھة القانونية للإرھاب، الطبعة الأولى، القاھرة، دار النھضة العربية، ٢٠٠٨م الجرائم المضرة بالمصلحة العامة ، بدون دار نشر ، بدون دار نشر . الوسيط في قانون العقوبات، القسم الخاص، الجرائم المضرة بالمصلحة العامة، دار النھضة
العربية، ١٩٧٢ الشريعة الدستورية و حقوق الانسان فى الاجراءات الجنائية دار النھضة العربية القاھرة
سنه ١٩٧٩ القانون الجنائي الدستوري، الطبعة الأولى، دار الشروق ٢٠٠٠ مراقبة المكالمات التليفونية، المجلة الجنائية القومية، مارس ١٩٦٣ الوسيط في قانون الإجراءات الجنائية" الجزء الأول،١٩٧٩مطبعة جامعة القاھرة والكتاب
الجامعي .
السيد عتيق
جرائم الإنترنت، دار النھضة العربية، طبعة ٢٠٠٢م الھلالي عبد الله احمد تفتيش نظم الحاسب الآلى وضمانات الاھتمام بالمعلومات، عابدين، النسر الذھبي للطباعة،
٢٠٠٠م . الجوانب الموضوعية والإجرائية لجرائم المعلوماتية ، دار النھضة العربية، الطبعة الأولي ،
بدون سنة نشر شرح قانون العقوبات القسم الخاص، دار النھضة العربية، ١٩٩٢م تفتيش نظم الحاسب الآلي وضمانات المتھم المعلوماتي، دراسة مقارنة، الطبعة الأولى، دار
النھضة العربية، القاھرة، ١٩٩٧
التزام الشاھد بالإعلام في الجرائم المعلوماتية، بدون دار نشر ، ٢٠٠٠م .
حجية المخرجات الكمبيوترية في المواد الجنائية، دار النھضة العربية، طبعة ١٩٩٧م .
ماجد عمار المسئولية القانونية الناشئة عن استخدام فيرس الكمبيوتر ، ووسائل حمايتھا ، دار النھضة ، ١٩٨٩
مجدى محب حافظ الحماية الجنائية لأسرار الدولة ، بدون دار نشر ، بدون سنة نشر
٢٨
محمد إبراھيم السيف الارھاب الالكتروني كظاھرة إجرامية في ثقافة وبناء المجتمع العربي، الرياض، مكتبة العبيكان،١٤٢٢ھـ
محمد ابو الفتح الغنام الإرھاب وتشريعات المكافحة في الدول الديمقراطية،بدون دار نشر، بدون سنه نشر
محمد الأمين البشري الأمن العربي ، المقومات، والمعوقات، مركز الدراسات والبحوث، أكاديمية نايف العربية للعلوم الأمنية، الرياض. ٢٠٠٠م
محمد السعيد خشبة إدارة أن المعلومات القائم على الحاسب ، سلسلة كتب دكتور خشبة لتكنولوجيا المعلومات
والإدارة ، بدون ناشر، بدون سنه نشر
محمد أمين أحمد الشوابكي جرائم الحاسوب والإنترنت، الجريمة المعلوماتية، دار الثقافة للنشر، عمان، ط ١، ٢٠٠٤
جرائم الحاسوب والانترنت " الجريمة المعلوماتية- دار الثقافة للنشر والتوزيع عمان- طبعة سنة ٢٠٠٧
محمد أمين الرومي غسل الأموال في التشريع المصري والعربي، دار الكتب القانونية، ٢٠٠٨م
جرائم الكمبيوتر والإنترنت، دار المطبوعات الجامعية ـ الإسكندرية، ٢٠٠٤م
محمد محمد صالح الألفي
جرائم النشر الالكتروني، بدون دار نشر، ٢٠٠٨ الاحكام الموضوعيه للجريمه المعلوماتيه،المكتب المصري الحديث،٢٠١١ جرائم الانترنت بين الشريعه الاسلاميه والقانون، دار النھضه العربيه،٢٠٠٩ المسؤليه الجنائيه عن الجرائم الاخلاقيه عبر الانترنت،المكتب المصري الحديث،٢٠٠٥ محمد محمد عبد الكريم نافع فلسفة الامن القومى الجزء الأول ، الجذور و المفاھيم ، مطبعة كلية الشرطة ، ١٩٨٤م. الامن القومى التھديدات و المواجھة ، مطبعة كلية الشرطة ، ١٩٩٢م . محمد محمود سعيد
جرائم الإرھاب أحكامھا الموضوعية وإجراءات ملاحقتھا، دار الفكر العربى، الطبعة الأولى، ١٩٩٥.
محمد محمود مندورة جرائم الحاسب الآلي، دورة فيروس الحاسب الآلي، مكتب الأفاق المتحدة ، الرياض،١٤١٠ھـ
٢٩
تعليقات
إرسال تعليق