الإرهاب
ظاهرة إجرامية تهدد الإنسانية جمعاء، وتعود بها إلى العصور البدائية ، لما تنطوي
عليه الأعمال الإرهابية من توحش وهمجية
وخروج فاضح على القوانين الوضعية والشرائع السماوية .
والإرهاب ينطوي على خطورة نفسية تتمثل في
إشاعة الرعب والرهبة في نفوس الناس ، حيث يشعر كل فرد بأنه الضحية المحتملة
القادمة ، مما يهدد أمن الفرد والاستقرار في المجتمع ، بالإضافة إلى ما ينتج عن
الإرهاب من خسائر مادية في صورة تخريب أو تدمير للممتلكات الخاصة والمرافق العامة ([1]).
وتقاس خطورة الإرهاب بقدرته على نشر الخطر
، فكل انفجار مروع أو حادث اغتيال في أية منطقة من العالم ، يدفع إحساساً بالخوف
والقلق على مستوى العالم ، وليس على مستوى المكان الذي وقع فيه فحسب ، لأن الإرهاب
ليس محدوداً بمناطق جغرافية معينة أو أشخاص بذواتهم ([2]).
ويشاع أن قتل شخصاً واحد يؤدى إلى نشر
الرعب والفزع في أوساط عديدة من الأشخاص، وكما يقول بعض الفلاسفة " إن قتل
فرد واحد يرعب مائة ألف فرد آخر([3])
والقاعدة الأساسية التي يستند
إليها الإرهاب في العالم المادي هي التهديد وما يثيره من فزع يؤدي الى عدم
الاستقرار النفسي لدى المجني عليه، وهو مقرر في التشريع المقارن كما هو الشأن في
المادة (1–421-عقوبات فرنسي جديد)، وفي القانون الأمريكي القسم
(2331)،([4]).
المبحث الأول: الجرائم الإرهابية الالكترونية
ما هو ثابت أن ما يحدث في العمليات
الإرهابية من إراقة للدماء وفقاً لمجريات الأمور من الضآلة إذا ما قورن بما يراق
في عملية عسكرية محدودة ولكن اللافت للنظر هو نوعية هؤلاء الضحايا الذين يقعون
ضحية لهذه العمليات الإرهابية, فهم غالباً أبرياء لا علاقة لهم بهذه الصراعات, كما
أن هذه العمليات الإرهابية تتم في الغالب الأعم دون تحديد أهداف، ويتعرض لها
العسكريون والمدنيون على السواء، ولهذا ندرك
الحقيقة عندما نزعم أن الإرهاب حرب بلا
قواعد أو قوانين , ويفتقد كل المبادئ والقيم والأخلاق, وأنه لا وطن له
وضحاياه غالباً لا يعلمون شيئا عن أسباب الصراع المحارب من أجله, ومن ثم فليس لهم
أي تأثير على مسار الأحداث أو أي نفوذ من شأنه تحقيق أهداف الإرهاب.
وعالج المشرع الإماراتي جريمة اختراق نظم معالجة البيانات في مشروع قانون
مكافحة جرائم تقنية المعلومات الإماراتي حيث نصت المادة (2) منه على انه ( كل فعل
عمدي يتوصل فيه بغير وجه حق إلى موقع أو نظام معلوماتي سواء بدخول الموقع أو
النظام أو بتجاوز مدخل مصرح به يعاقب عليها بالحبس وبالغرامة أو بإحدى هاتين
العقوبتين ، فإذا ترتب على الفعل إلغاء أو حذف أو تدمير أو إفشاء أو إتلاف أو
تغيير أو إعادة نشر بيانات أو معلومات فيعاقب بالحبس مدة لا تقل عن ستة أشهر
وبالغرامة أو بإحدى هاتين العقوبتين ، فإذا كانت البيانات أو المعلومات شخصية
فتكون العقوبة الحبس مدة لا تقل عن سنة والغرامة) .([5])
المطلب الأول: الفضاء
الالكتروني
العديد من التعريفات التي
تناولت مفهوم الفضاء الالكتروني وخصائصه ومن تلك التعريفات ما يلي:
الفضاء الالكتروني: هو عبارة عن
شبكة تتألف من مئات الحاسبات الآلية المرتبطة بعضها ببعض إما عن طرق الهاتف أو عن
طريق الأقمار الصناعية ،وتمتد عبر العالم لتؤلف في النهاية شبكة هائلة ، بحيث يمكن
للمستخدم لها الدخول إلى أي منها في أي وقت، ولو في أي مكان يتواجد فيه على الكرة
الأرضية، ولو حتى في الفضاء وهو جزء من ثورة الاتصالات، ويعرّف البعض الإنترنت
بشبكة الشبكات، في حين يعرّفها البعض الآخر بأنها شبكة طرق المواصلات
السريعة" ([6])
الحكومة الأمريكية ،ممثلة في وزارة
الدفاع، ثم المؤسسة القومية للعلوم، هي المالك الوحيد للشبكة، ولكن بعد تطّور
الشبكة، ونمّوها، لم يعد يملكها أحد، واختفى مفهوم التملك، ليحل محله ما أصبح يسمي
بمجتمع الإنترنت .وقد ادى هذا النجاح في مجال شبكة الانترنت الى تقدم البحث العلمي
كما استخدمت الشركات الانترنت للقيام بأعمالها التجارية والتسويقيه كما يستخدمها
الافراد بحثاً عن المعلومات والتراسل فيما بينهم وتستخدمها المؤسسات العلمية
والجامعات لتبادل المعلومات والتعليم عن بعد [7]
الفضاء الالكتروني: هو عبارة عن شبكة تتألف من مئات الحاسبات الآلية المرتبطة
بعضها ببعض إما عن طرق الهاتف أو عن طريق الأقمار الصناعية ،وتمتد عبر العالم
لتؤلف في النهاية شبكة هائلة ، بحيث يمكن للمستخدم لها الدخول إلى أي منها في أي
وقت، ولو في أي مكان يتواجد فيه على الكرة الأرضية، ولو حتى في الفضاء وهو جزء من
ثورة الاتصالات، ويعرّف البعض الإنترنت بشبكة الشبكات، في حين يعرّفها البعض الآخر
بأنها شبكة طرق المواصلات السريعة"([8])
الفضاء الالكتروني عبارة عن مجموعة من الشبكات العالمية
المتصلة بملايين الأجهزة حول العالم، لتشكل مجموعة من الشبكات الضخمة، والتي تنقل
المعلومات الهائلة بسرعة فائقة بين دول العالم المختلفة، وتتضمن معلومات دائمة
التطور([9])
ومن التعريفات السابقة يمكن القول بأن
الفضاء الالكتروني هو الاتصال بشبكة الاتصالات العالمية التي تضم الملايين من
أجهزة الحاسب الآلي المتصلة مع بعضها البعض عن طريق خطوط هاتفية تعمل على مدار
الساعة ، ويتم انتهاك الفضاء الالكتروني من خلال والأختراق غير المشروع لأنظمة الغير
وبرامجهم وتدميرها بواسطة ما يعرف بالفيروسات المعلوماتية وتقليد برامج الغير
ونسخها وكذلك جرائم السرقة الإلكترونية والنصب والتزوير وتسهيل الدعارة وانتهاك
حكمت الحياة الخاصة وعرض المواد الإباحية للأطفال وانتهاك خصوصية الغير ، والجرائم الإرهابية الالكترونية .
المطلب الأول: جريمة الإرهاب الالكتروني
وخصائصها
والآن أصبحت ظاهرة الإرهاب الالكتروني محور
اهتمام الكافة من دول ومنظمات دولية حكومية أو أهلية, وفي ما
يلي عرضا
لتعريف الإرهاب الالكتروني ، وخصائص
الجرائم الإرهابية الالكترونية
أولا: مفهوم الإرهاب الالكتروني
كانت بداية استخدام الإرهاب الالكتروني في فترة الثمانينات ، والتي خلص فيها إلي صعوبة
تعريف الإرهاب الالكتروني ،وكذا صعوبة
وجود حلول الالكترونية يمنكن أن
تحد من تلك الظاهرة .[10]
ويعرف البعض الفضاء
الالكتروني بأنة استخدام الفضاء الالكتروني كأداة لإلحاق
الضرار أو تعطيل البنية التحتية
القومية الحرجة ( كالمواصلات،
والطاقة وغيرها من الأماكن الحيوية ،
ويأتي الإرهاب الالكتروني نتيجة التحالف ما بين
العالم الواقعي ، والعالم الافتراضي
.[11]
والإرهاب الالكتروني يمكن تعريفه بأنه "تعبير يشمل
مزج مصطلح التهديد بنظم المعالجة الآلية للمعلومات باستخدام تقنية الاتصالات
الحديثة / الانترنت"([12]). والقاعدة الأساسية التي يستند إليها الإرهاب في العالم المادي هي
التهديد وما يثيره من فزع يؤدي الى عدم الاستقرار النفسي لدى المجني عليه ([13]).
وحدده
النظام السعودي في المادة السابعة
" ارتكاب إي من الجرائم المعلوماتية الآتية : 1 -
إنشاء موقع لمنظمات إرهابية علي
الشبكة المعلوماتية ، أواحد أجهزة الحاسب الآلي ، أو نشرة لتسهيل الاتصال بقيادات
الأجهزة الحارقة ، أو المتفجرات ،
أو أي أدوات تستخدم في الأعمال الإرهابية
.2 - الدخول غير المشروع ، إلي
موقع الالكتروني أو نظام
معلوماتي مباشرة او عن طريق
الشبكة المعلوماتية أو احد أجهزة الحاسوب
للحصول علي بيانات تمس امن
الدولة الداخلي او الخارجي
أو اقتصادها الوطني.([14])
ثانيا : خصائص جريمة الإرهاب الالكتروني
تتسم الجريمة المعلوماتية
بالعديد من السمات منها أنها تتم بسرعة
وبدون أن يلاحظها المجني علية، وتتم في العالم الافتراضي،وهذه الجريمة يقع خطرها علي الأفراد والشركات والحكومات . و تشتمل كذلك علي تهديد
اقتصادي وسياسي للدول، يضاف إلي ذلك صعوبة
اكتشافها، وتتبع من ارتكبها. وتحتاج في إثباتها إلي خبراء فنيين
علي درجة كبيرة من الدقة.([15])
وأهم السمات
الخاصة بجريمة الإرهاب الالكتروني ، والتي
تميزها عن الجريمة التقليدية والتي تصعب عملية الإثبات هي: صعوبة اكتشافها مقارنة بالجرائم التقليدية. ويرجع البعض([16]) - وبحق - صعوبة اكتشاف هذه الجرائم، وتميزها بأنه لا يشوب ارتكابها
أي عمل من أعمال العنف، وأن وسيلة تنفيذها تتسم في أغلب الأحيان بالطابع التقني،
والذي يضفي عليها الكثير من التعقيد، وترجع أيضا صعوبة اكتشافها إلي إحجام المجني
عليه عن الإبلاغ في حالة اكتشافها وذلك لخشية المجني عليهم من فقد ثقة عملائهم.
ويري البعض([17])، أن جريمة الإرهاب الالكتروني ذات طبيعة فنية لا تترك أثراً كتلك التي يتركها اقتحام مكان للسرقة . إلا
أننا نختلف مع هذا الرأي؛ لأنه في أصعب الجرائم المعلوماتية، وهي تغيير ومحو
البيانات، فهو في حد ذاته يعد أثرا علي ارتكاب الفعل يمكن إثباته عن طريق
المتخصصين في تتبع أثر الجريمة المعلوماتية، ويمكن إسنادها إلى فاعلها، وذلك لأنها
ذات طبيعة خاصة تختلف عن الجرائم التقليدية.
وفى سياق الجريمة وظروف ارتكابها من خلال شبكة الإنترنت حدد بعض الخبراء أن لأفعالها خصائص متفردة لا
تتوافر فى أي من أفعال الجرائم التقليدية في أسلوبها وطريقة ارتكابها والتي ترتكب يوميا في كافة دول العالم أما خصائص تلك الجرائم التي ترتكب عبر الإنترنت فهي:
الخاصية الأولى : الحاسب الالى هو أداة ارتكاب جرائم الإنترنت
وفحوى هذه الخاصية ان كافة جرائم الإرهاب الالكتروني – يكون الحاسب الالى
هو الأداء لارتكابها ، فلا
يمكن تسمية هذه جريمة او وصفها
بجريمة الإنترنت دون استخدام الحاسب الالى لانه هو وسيلة الدخول على شبكة الإنترنت
وبالتالي تنفيذ الجريمة ايا كان نوعها.
الخاصية الثانية: الجرائم ترتكب عبر شبكة الإنترنت
تعد شبكة الإنترنت هي حلقة الوصل بين كافة الأهداف المحتملة لجرائم الإرهاب الالكتروني كشبكات المواصلات ، ومحطات الطاقة ،
والمطارات وغيرها من الامكان الحيوية
التي ما تكون غالبا
الضحية لتلك الجرائم وهو ما دعا معظم تلك الأهداف إلى اللجوء إلى نظم الأمن الإلكترونية في محاولة منها لتحمى نفسها من تلك الجرائم أو على الأقل لتحد من خسائرها عند
وقوعها ضحية لتلك الجرائم.
الخاصية الثالثة: مرتكب الجريمة هو
شخص ذو خبرة فائقة في مجال الحاسب الالى
لاستخدام الحاسب الالى
لارتكاب جريمة على شبكة الإنترنت لا بد
وان يكون مستخدم هذا الحاسب الالى على دراية فائقة وذو خبرة كبيرة فى مجال
استخدامه والتى تمكنه من تنفيذ جريمته والعمل على عدم اكتشافها، ولذلك نجد ان معظم
من يرتكبون تلك الجرائم هم من الخبراء فى مجال الحاسب الالى وان الشرطة تبحث اول ما تبحث عن خبراء الكمبيوتر
عند ارتكاب الجرائم.
الخاصية الرابعة: الجريمة لا حدود جغرافية لها
شبكة الإنترنت ألغت اى حدود
جغرافية فيما بين الدول وبعضها، فيمكن التحدث فيما بين أشخاص ليس في بلدان مختلفة وإنما في قارات مختلفة فحسب في نفس الوقت على شبكة
الإنترنت من خلال الدردشةCHATING
. وعلية فان اى جرائم
ترتكب عبر شبكة الإنترنت فإنها تتخطى حدود الدولة التي ارتكبت فيها لتتعدى
اثارها كافة البلدان على مستوى العالم(([18]))
واضاف بعض الخبراء خاصية خامسة وهى ([19])
الخاصية الخامسة: أهداف تلك الأفعال
من المعروف إن أكثر تلك الجرائم يكون من ضمن أهدافها الأساسية هو الحصول على
المعلومات الإلكترونية التي تكون إما محفوظة على أجهزة الحاسبات الإلية وإما منقولة عبر شبكة الإنترنت، وأخرى يكون هدفها هو الاستيلاء على الأموال، وثالثة تستهدف الأفراد أو الجهات بعينها وأخيرا أجهزة الكمبيوتر كهدف لها .
(1) د.محمد محى
الدين عوض – واقع الإرهاب واتجاهاته – في دراسة عن مكافحة الإرهاب – أكاديمية نايف العربية للعلوم الأمنية – الرياض
-1999 م-ص5 .
([3]( Richard Clutterbuck ,The future of political violence
,destabilization,disorder and terrorism ,The Macmillan press Ltd.,
[6]) ) أسامة أبو الحجاج،. دليلك
الشخصي إلى عالم الإنترنت القاهرة : نهضة مصر،1998، ص18.
[7]) ) جميل عبد الباقي الصغير .الانترنت والقانون الجنائي ، القاهرة:دار
النهضـة العربية،2001 ، ص،32
([9])
جمال عبد العزيز ، الوسائل التعليمية
ومستجدات تكنولوجيا التعليم، الطبعة الثالثة، مطابع الحميضي، الرياض، 2003 ، ص 134
[10] Kathren keer , putting cyber terrorism inter
context, 24 october , 2003
[11]
Dan Verton , the invisable threat of cyber terrorism . new
york time , 2013, p 180
([12]) Dorothy E. Denning /
Georgetown Uni. May 23 , 2000 . Available online in july 2017 at : http://www.cs.georgetown.edu/~denning
([13]) رشاد
خالد عمر، المشاكل الفنية والقانونية، للتحقيق في الجرائم المعلوماتية، مرجع سابق
، ص 33 - 34
([15]) ناصر بن محمد البقمي، مكافحة الجرائم المعلوماتية وتطبيقاتها في دول مجلس التعاون الخليجي ، مركز الإمارات
للدراسات والبحوث الإستراتيجية ، 2008 م ، ص
11- 12
([16]) -نائلة عادل محمد فريد
قوره ، جرائم الحاسب الاقتصادية،
النهضة المصرية ، 2007 ، ص 44 وما
بعدها .