اختر لغتك

الإرهاب الإلكتروني: حرب الظل في عصر التواصل الاجتماعي!

الإرهاب الإلكتروني: حرب الظل في عصر التواصل الاجتماعي!

إن  الجرائم المرتكبة في الفضاء الافتراضي لم تبقى مقتصرة على نشاطات فردية، فقد التجأت الجماعات الإجرامية التقليدية للعالم الرقمي، وذلك للاستفادة من مزايا استخدام شبكة الإنترنت وبصفة خاصة طابعها السري وصعوبة تعقب مستخدميها فمن ناحية أولى و في خضم التطورات التكنولوجية المتسارعة ظهر جليا استغلال التنظيمات الإجرامية المنظمة والإرهابية لشبكة الإنترنت، هروبا من الرقابة والملاحقة الأمنية و كذلك لما تمثله هذه الأنظمة المعلوماتية و العالم الافتراضي من بيئة خصبة تمارس فيها عديد الأنشطة غير المشروعة.

مقالات ذات صلة:

رئيس الجمهورية يشيد بدور القوات المسلحة في تأمين الانتخابات ومكافحة الإرهاب

تحقيقات قضائية في التحريض على الإرهاب: النيابة العمومية تتحرك لمكافحة تهديدات الأمن الوطني

النيابة العمومية لمكافحة الإرهاب تأذن بفتح تحقيق ضد رفيق بوشلاكة وإدراجه بالتفتيش

و من ناحية أخرى فإن أكثر متطلبات عصرنا الحالي هو تحقيق الاستقرار الأمني و السياسي لدى المجتمعات، ورغم  أن التشريع الجنائي لم يبين إلى اليوم بصفة واضحة معيار التمييز بين الجرائم السياسية و جرائم الحق العام، إلا أننا نشهد اليوم تطور خطير في السلوك الإجرامي بما أن تكنولوجيا المعلومات أصبحت تستخدم في تنفيذ بعض المخططات الإرهابية واستقطاب الناشئة واختراق مواقع سيادية داخل الدول وذلك في ظل تنامي الجريمة التقليدية عبر النظم المعلوماتية ومن أبرز الجرائم الأمنية والسياسية المنتشرة في الفضاء اللامادي الإرهاب الإلكتروني.

لقد أصبحت شبكة الإنترنت مجالا واسعا لنشر أفكار عديدة ولغايات مختلفة منها ما يمس بأمن النظام العام وأمن الدول، ومن هذه الناحية أخذت الجماعات الإرهابية مواقع لها على هذه الشبكة لتمارس أعمالها في هذا الفضاء.

و يعد تعريف الإرهاب من المسائل الجدلية التي أثارت عبر الزمن جدلا واسعا بين المختصين بالظواهر الاجتماعية بشكل عام، وذلك لما يتطلبه من دراسة شاملة لميادين متعددة قد تكون سياسية اجتماعية تاريخية وقانونية، فقد عرفت الاتفاقية الدولية لمكافحة الإرهاب في جنيف سنة 1973 الإرهاب بأنه : "الأفعال الإجرامية الموجهة ضد إحدى الدول والتي يكون هدفها أو من شأنها إثارة الفزع أو الرعب لدى شخصيات معينة.

أو جماعات من الناس أو لدى العامة «، أما الإرهاب الرقمي أو الإلكتروني هو مساحة التقارب بين الإرهاب التقليدي وشبكة الإنترنت، حيث يستخدم في نشر الكراهية و العنف وحشد الناس لتعريف بمعتقداتهم وأفكارهم، ومن هذا المنطلق يمكن القول أن الإرهاب الإلكتروني يرتكز بالأساس على نشر الأفكار الإرهابية (أ) و الإتجار بالسلاح (ب)

أ - نشر الأفكار الإرهابية

يمكن أن يستخدم الإرهاب الإلكتروني في تعديل البيانات أو تدميرها، وتدفق المعلومات أو النظم في البلدان الحيوية أو الشركات بهدف عرقلتها أو زعزعتها ويكون عادة لأسباب دينية أو  سياسية أو أيديولوجية أو غيرها، وقد عرفت الأمم المتحدة في أكتوبر 2012 الإرهاب الإلكتروني بأنه "استخدام الإنترنت لنشر أعمال إرهابية " إضافة لهذا التعريف نجد تعريف الاتفاقية الدولية الأولى لمكافحة الإجرام عبر الإنترنت لسنة 2001 في بودابست ، التي اعتبرته " هجمات غير مشروعة أو تهديدات بهجمات ضد الحاسبات أو الشبكات أو المعلومات المخزنة الكترونيا توجه من أجل الانتقام أو الابتزاز او الإجبار أو التأثير في الحكومات أو الشعوب أو المجتمع الدولي بأسره لتحقيق أهداف سياسية أو دينية أو اجتماعية معينة".

أما على المستوى الوطني فقد جرم المشرع التونسي لأول مرة الإرهاب الإلكتروني من خلال القانون الأساسي عدد 26 لسنة 2015 المؤرخ في 7 أوت 2015 المتعلق بمكافحة الإرهاب ومنع غسيل الأموال، في فصله 14 الذي ينص على أنه  "يعد مرتكبا لجريمة إرهابية كل من يرتكب فعلا من هذه الأفعال التالية : الإضرار بالممتلكات العامة أو الخاصة أو بالموارد الحيوية أو بالبنية الأساسية أو بوسائل النقل أو الاتصالات أو بالمنظومات المعلوماتية أو بالمرافق العمومية."

نتبين من خلال ما سبق أن شبكة الإنترنت أصبحت وسيلة مهمة للمنظمات الإرهابية، لاستعمالها في تنفيذ مخططاتها التي من بينها تصميم مواقع خاصة بهم لنشر أفكارهم والدعوة إلى مبادئهم، بل أن الأمر لم يبقى محدودا إذ تطور إلى نشر فيديوهات تتعلق بتعليم الطرق والوسائل التي تساعد على القيام بالعمليات الإرهابية كتعليم صنع المتفجرات،
و تدمير واختراق المواقع، وطرق اختراق البريد الإلكتروني التي تعد من بين أخطر الوسائل التي تستخدمها المنظمات الإرهابية ، والتي تستهدف غالبا الأهداف العسكرية والاقتصادية والسياسية، إضافة لتعليم طريقة نشر الفيروسات التي تمثل شكلا من أشكال الإرهاب الإلكتروني علاوة على تعليم كيفية الدخول إلى المواقع المحجوبة  وغيرها…

إضافة لما ذكرناه فإنه تبين أن الجماعات الإرهابية المتواجدة في الفضاء المعلوماتي تستعمل العملة الرقمية أو الافتراضية، لتمويل مخططاتها فقد تداول الإعلام الفرنسي بيانا لقراصنة يطلقون علـى أنفـسهم اسم "جوست سيك"، ويقولون إنهم تابعون لمجموعة قراصنة الكمبيـوتر الشهيرة "أنون يموس"، إذ يوضح هذا البيان امتلاك تنظيــم داعــش حــساب بالعملة الافتراضية بتكــوين ، يناهز ( 9298) بتكوين ، أي بما يعادل 3 ملايين دولار، الأمر الذي  أجج المخاوف من إمكانيـة إقـدام التنظـيم علـى اسـتخدام هـذا الحساب لتكون عملة آمنة ، لغاية تمويل سرى ومشفر من أجل تمويـل هجمات إرهابية جديـدة في أوروبا، أو في مناطق أخرى مـن العـالم، وهـذا إن كان يدل على شيء فهو يدل على قـوة إدراك تنظيـم داعـش لأهمية البتكوين، وخصائصه الجاذبة للجماعات والتنظيمات المتطرفة والإرهابية.

نستخلص مما ذكرناه أن قوة الإرهاب ترجع إلى حد كبيـر إلى القدرة المالية لهذه الجماعات، بما أن التخطيط للعمليات الإرهابية وتنفيـذها، وما يتـضمنه مـن شـبكات و عمـلاء  يتطلب بالضرورة الاعتمـاد علـى عديد الموارد.

ب- الإتجار بالسلاح

إن ازدهار التجارة غير القانونية عبر الفضاء الرقمي ، طال أيضا تجارة الأسلحة بحيث تشير التقديرات الدوليـة إلـى أن الشـبكة الخفيـة للإنترنـت،  يمكـن أن تتحـول إلـى سـاحة مفضلة لأعضاء الجماعات الإجرامية والإرهابية والأفراد الذين يريدون شراء أسلحة نارية دون الكشـف عن هويتهم ، أو لأغراض أخرى غير مشروعة (12) ، و يعود ذلك لظهور خدمات فرضيّة لها علاقة باستعمال الأسلحة وصناعة المعدّات الحربيّة وحتّى القنابل.

إلا أنه يبدو أن حجم مبيعات الأسلحة عبر الشبكة الخفية أقل حجما من مبيعات أخرى من البضائع غير المشروعة. رغم أنه تبين من خلال دراســة حديثـة تركـز فقـط علـى قوائم السلع المتصلة بالأسلحة المعروضـة علـى الـشبكة الخفيـة للإنترنت أن قوائم الأسلحة النارية هي الأكثر شيوعا، حيـث تشكل نـسبة (42%) مـن جميـع القــوائم علــى الــشــبكة الخفيــة، تليهــا المنتجــات الرقميــة المتصلة بالأسلحة بنسبة ( 27% ) ومنتجات أخرى مثل الذخيرة بنسبة (22 %).

يذكر أنه من خلال تقرير صدر عن ازدهار السلاح في المنطقة العربية، كشف أن بعض دول هذا الإقليم باتت «نقاطاً ساخنة» لبيع السلاح بطريقة غير مشروعة في الفضاء الإلكتروني، وعلى ضوء نتائج التقرير الذي أصدرته منظمة «Small Arms Survey»، و بعد تتبُع أكثر من 1000 محاولة بيع أسلحة عبر الإنترنت في المنطقة، فقد اتضح أن «الصفقات» في هذا المجال تتم بواسطة تطبيقات الهواتف الجوالة ومواقع التواصل الاجتماعي. وأوضح التقرير أنه تم العثور على أسلحة من 26 دولة، بينها الولايات المتحدة، والصين، وبلجيكا، وتركيا.

على الرغم من أن بعض السمات التقليدية للجرائم الإرهابية  كاستخدام العنف ونشر الفكر الإرهابي من الصعب الأخذ بها في وصف النشاط الإجرامي الإلكتروني ، إلا إنه ما يستطيع الأفراد فعله، يمكن للمنظمات الإجرامية والإرهابية أيضا فعله، وربما بشكل أفضل، ويعود ذلك لما تحققه شبكة الإنترنت من تواصل وتنسيق أفضل بين الأفراد ،وبما توفره من إمكانية للتواصل بين مجموعة من الأفراد، وهو ما يشير إلى تحول بعض الجرائم المعلوماتية إلى جرائم منظمة. الأمر الذي جعل محاولة التصدي للجريمة من قبل التشريعات الوطنية والدولية صعب نتيجة غياب النصوص القانونية ، التي تجرم هذه الأفعال بطبيعتها المركبة وغياب آليات الضبط القانوني الخاص بمكافحة هذا النوع من الجرائم ، المتسم بالذكاء والتطور المتواصل و المرتكز أساسا على الوسيلة ، المتمثلة في الأنظمة المعلوماتية وشبكة الإنترنت.

سندس القصيبي

طالبة باحثة في العلوم الجنائية متحصلة على ماجستير بحث من كلية الحقوق والعلوم السياسية بتونس

آخر الأخبار

سكتة دماغية تحول حياة امرأة بريطانية: متلازمة 'اللهجة الأجنبية' تمنحها لهجة إيطالية وقدرة على التحدث بها

سكتة دماغية تحول حياة امرأة بريطانية: متلازمة 'اللهجة الأجنبية' تمنحها لهجة إيطالية وقدرة على التحدث بها

الهيئة الوطنية للسلامة الصحية: حجز 7 أطنان من المواد الغذائية في حملات رقابية واسعة

الهيئة الوطنية للسلامة الصحية: حجز 7 أطنان من المواد الغذائية في حملات رقابية واسعة

الطفولة المهددة داخل جدران الأمان: صراع بين الحماية والانتهاك

الطفولة المهددة داخل جدران الأمان: صراع بين الحماية والانتهاك

البرد القارس يحصد أرواح الرضّع في غزة: معاناة بلا نهاية في خيام النزوح

البرد القارس يحصد أرواح الرضّع في غزة: معاناة بلا نهاية في خيام النزوح

الأمطار تعيد الحياة للسدود التونسية: نسبة امتلاء تصل إلى 22.3% وتوقعات بمزيد من الغيث النافع

الأمطار تعيد الحياة للسدود التونسية: نسبة امتلاء تصل إلى 22.3% وتوقعات بمزيد من الغيث النافع

Please publish modules in offcanvas position.