الإرهاب الإلكتروني
إن الجرائم المرتكبة في الفضاء الافتراضي لم تبقى مقتصرة على نشاطات فردية، فقد التجأت الجماعات الإجرامية التقليدية للعالم الرقمي، وذلك للاستفادة من مزايا استخدام شبكة الإنترنت وبصفة خاصة طابعها السري وصعوبة تعقب مستخدميها (1) فمن ناحية أولى و في خضم التطورات التكنولوجية المتسارعة ظهر جليا استغلال التنظيمات الإجرامية المنظمة والإرهابية لشبكة الإنترنت(2) ، هروبا من الرقابة والملاحقة الأمنية و كذلك لما تمثله هذه الأنظمة المعلوماتية و العالم الافتراضي من بيئة خصبة تمارس فيها عديد الأنشطة غير المشروعة.
و من ناحية أخرى فإن أكثر متطلبات عصرنا الحالي هو تحقيق الاستقرار الأمني و السياسي لدى المجتمعات ، ورغم أن التشريع الجنائي لم يبين إلى اليوم بصفة واضحة معيار التمييز بين الجرائم السياسية و جرائم الحق العام (3) ، إلا أننا نشهد اليوم تطور خطير في السلوك الإجرامي بما أن تكنولوجيا المعلومات أصبحت تستخدم في تنفيذ بعض المخططات الإرهابية واستقطاب الناشئة واختراق مواقع سيادية داخل الدول (4) وذلك في ظل تنامي الجريمة التقليدية عبر النظم المعلوماتية و من أبرز الجرائم الأمنية والسياسية المنتشرة في الفضاء اللامادي الإرهاب الإلكتروني.
لقد أصبحت شبكة الإنترنت مجالا واسعا لنشر أفكار عديدة ولغايات مختلفة منها ما يمس بأمن النظام العام وأمن الدول، ومن هذه الناحية أخذت الجماعات الإرهابية مواقع لها على هذه الشبكة لتمارس أعمالها في هذا الفضاء (5) .
و يعد تعريف الإرهاب من المسائل الجدلية التي أثارت عبر الزمن جدلا واسعا بين المختصين بالظواهر الاجتماعية بشكل عام ، وذلك لما يتطلبه من دراسة شاملة لميادين متعددة قد تكون سياسية اجتماعية تاريخية وقانونية (6) ، فقد عرفت الاتفاقية الدولية لمكافحة الإرهاب في جنيف سنة 1973 الإرهاب بأنه : “الأفعال الإجرامية الموجهة ضد إحدى الدول والتي يكون هدفها أو من شأنها إثارة الفزع أو الرعب لدى شخصيات معينة
أو جماعات من الناس أو لدى العامة «، أما الإرهاب الرقمي أو الإلكتروني هو مساحة التقارب بين الإرهاب التقليدي وشبكة الإنترنت، حيث يستخدم في نشر الكراهية و العنف وحشد الناس لتعريف بمعتقداتهم وأفكارهم، ومن هذا المنطلق يمكن القول أن الإرهاب الإلكتروني يرتكز بالأساس على نشر الأفكار الإرهابية (أ) و الإتجار بالسلاح (ب)
يمكن أن يستخدم الإرهاب الإلكتروني في تعديل البيانات أو تدميرها، وتدفق المعلومات أو النظم في البلدان الحيوية أو الشركات بهدف عرقلتها أو زعزعتها ويكون عادة لأسباب دينية أو سياسية أو أيديولوجية أو غيرها (7) ، وقد عرفت الأمم المتحدة في أكتوبر 2012 الإرهاب الإلكتروني بأنه “استخدام الإنترنت لنشر أعمال إرهابية ” إضافة لهذا التعريف نجد تعريف الاتفاقية الدولية الأولى لمكافحة الإجرام عبر الإنترنت لسنة 2001 في بودابست ، التي اعتبرته ” هجمات غير مشروعة أو تهديدات بهجمات ضد الحاسبات أو الشبكات أو المعلومات المخزنة الكترونيا توجه من أجل الانتقام أو الابتزاز او الإجبار أو التأثير في الحكومات أو الشعوب أو المجتمع الدولي بأسره لتحقيق أهداف سياسية أو دينية أو اجتماعية معينة”.
أما على المستوى الوطني فقد جرم المشرع التونسي لأول مرة الإرهاب الإلكتروني من خلال القانون الأساسي عدد 26 لسنة 2015 المؤرخ في 7 أوت 2015 المتعلق بمكافحة الإرهاب ومنع غسيل الأموال، في فصله 14 الذي ينص على أنه “يعد مرتكبا لجريمة إرهابية كل من يرتكب فعلا من هذه الأفعال التالية : الإضرار بالممتلكات العامة أو الخاصة أو بالموارد الحيوية أو بالبنية الأساسية أو بوسائل النقل أو الاتصالات أو بالمنظومات المعلوماتية أو بالمرافق العمومية.”
نتبين من خلال ما سبق أن شبكة الإنترنت أصبحت وسيلة مهمة للمنظمات الإرهابية، لاستعمالها في تنفيذ مخططاتها التي من بينها تصميم مواقع خاصة بهم لنشر أفكارهم والدعوة إلى مبادئهم، بل أن الأمر لم يبقى محدودا إذ تطور إلى نشر فيديوهات تتعلق بتعليم الطرق والوسائل التي تساعد على القيام بالعمليات الإرهابية كتعليم صنع المتفجرات،
و تدمير واختراق المواقع (8) ، وطرق اختراق البريد الإلكتروني التي تعد من بين أخطر الوسائل التي تستخدمها المنظمات الإرهابية ، والتي تستهدف غالبا الأهداف العسكرية والاقتصادية والسياسية (9) ، إضافة لتعليم طريقة نشر الفيروسات التي تمثل شكلا من أشكال الإرهاب الإلكتروني علاوة على تعليم كيفية الدخول إلى المواقع المحجوبة وغيرها…
إضافة لما ذكرناه فإنه تبين أن الجماعات الإرهابية المتواجدة في الفضاء المعلوماتي تستعمل العملة الرقمية أو الافتراضية ، لتمويل مخططاتها فقد تداول الإعلام الفرنسي بيانا لقراصنة يطلقون علـى أنفـسهم اسم “جوست سيك”، ويقولون إنهم تابعون لمجموعة قراصنة الكمبيـوتر الشهيرة “أنون يموس”، إذ يوضح هذا البيان امتلاك تنظيــم داعــش حــساب بالعملة الافتراضية بتكــوين ، يناهز ( 9298) بتكوين ، أي بما يعادل 3 ملايين دولار، الأمر الذي أجج المخاوف من إمكانيـة إقـدام التنظـيم علـى اسـتخدام هـذا الحساب لتكون عملة آمنة ، لغاية تمويل سرى ومشفر من أجل تمويـل هجمات إرهابية جديـدة في أوروبا، أو في مناطق أخرى مـن العـالم، وهـذا إن كان يدل على شيء فهو يدل على قـوة إدراك تنظيـم داعـش لأهمية البتكوين، وخصائصه الجاذبة للجماعات والتنظيمات المتطرفة والإرهابية(10).
نستخلص مما ذكرناه أن قوة الإرهاب ترجع إلى حد كبيـر إلى القدرة المالية لهذه الجماعات، بما أن التخطيط للعمليات الإرهابية وتنفيـذها، وما يتـضمنه مـن شـبكات و عمـلاء يتطلب بالضرورة الاعتمـاد علـى عديد الموارد (11) .
ب- الإتجار بالسلاح
إن ازدهار التجارة غير القانونية عبر الفضاء الرقمي ، طال أيضا تجارة الأسلحة بحيث تشير التقديرات الدوليـة إلـى أن الشـبكة الخفيـة للإنترنـت، يمكـن أن تتحـول إلـى سـاحة مفضلة لأعضاء الجماعات الإجرامية والإرهابية والأفراد الذين يريدون شراء أسلحة نارية دون الكشـف عن هويتهم ، أو لأغراض أخرى غير مشروعة (12) ، و يعود ذلك لظهور خدمات فرضيّة لها علاقة باستعمال الأسلحة وصناعة المعدّات الحربيّة وحتّى القنابل (13) .
إلا أنه يبدو أن حجم مبيعات الأسلحة عبر الشبكة الخفية أقل حجما من مبيعات أخرى من البضائع غير المشروعة. (14) رغم أنه تبين من خلال دراســة حديثـة تركـز فقـط علـى قوائم السلع المتصلة بالأسلحة المعروضـة علـى الـشبكة الخفيـة للإنترنت أن قوائم الأسلحة النارية هي الأكثر شيوعا، حيـث تشكل نـسبة (42%) مـن جميـع القــوائم علــى الــشــبكة الخفيــة، تليهــا المنتجــات الرقميــة المتصلة بالأسلحة بنسبة ( 27% ) ومنتجات أخرى مثل الذخيرة بنسبة (22 %) (15) .
يذكر أنه من خلال تقرير صدر عن ازدهار السلاح في المنطقة العربية، كشف أن بعض دول هذا الإقليم باتت «نقاطاً ساخنة» لبيع السلاح بطريقة غير مشروعة في الفضاء الإلكتروني ، وعلى ضوء نتائج التقرير الذي أصدرته منظمة «Small Arms Survey»، و بعد تتبُع أكثر من 1000 محاولة بيع أسلحة عبر الإنترنت في المنطقة، فقد اتضح أن «الصفقات» في هذا المجال تتم بواسطة تطبيقات الهواتف الجوالة ومواقع التواصل الاجتماعي. وأوضح التقرير أنه تم العثور على أسلحة من 26 دولة، بينها الولايات المتحدة، والصين، وبلجيكا، وتركيا (16) .
على الرغم من أن بعض السمات التقليدية للجرائم الإرهابية كاستخدام العنف ونشر الفكر الإرهابي من الصعب الأخذ بها في وصف النشاط الإجرامي الإلكتروني ، إلا إنه ما يستطيع الأفراد فعله، يمكن للمنظمات الإجرامية والإرهابية أيضا فعله، وربما بشكل أفضل، ويعود ذلك لما تحققه شبكة الإنترنت من تواصل وتنسيق أفضل بين الأفراد ،وبما توفره من إمكانية للتواصل بين مجموعة من الأفراد، وهو ما يشير إلى تحول بعض الجرائم المعلوماتية إلى جرائم منظمة (17) . الأمر الذي جعل محاولة التصدي للجريمة من قبل التشريعات الوطنية و الدولية صعب نتيجة غياب النصوص القانونية ، التي تجرم هذه الأفعال بطبيعتها المركبة وغياب آليات الضبط القانوني الخاص بمكافحة هذا النوع من الجرائم ، المتسم بالذكاء و التطور المتواصل و المرتكز أساسا على الوسيلة ، المتمثلة في الأنظمة المعلوماتية وشبكة الإنترنت.
________________________
(1) رامى متولى القاضى، مكافحة الإجرام المنظم عبر شبكة الإنترنت المظلمة، دراسة تحليلية فى التشريع المصري, المجلة الجنائية القومية، المجلد الرابع والستون، العدد الثالث، نوفمبر 2021 , ص 43.
(2) ذوقـــان عبيـــدات، منـــاهج وأســـاليب البحـــث العلمـــي دار صـنعاء للنـــشر، عمان الأردن 1996م، ص.220
(3) فرج القصير، القانون الجنائي العام، مركز النشر الجامعي، 2006، ص 147.
(4) أشرف الطبربي , “السلامة المعلوماتية في القانون التونسي ” رسالة لنيل شهادة الماجستير بحث في القانون الخاص , كلية الحقوق و العلوم السياسية بتونس , 2016-2017.
(5) منية بن تردايت غمارسة ” الجرائم المعلوماتية” , محاضرات كتابية , كلية الحقوق و العلوم السياسية بتونس , 2014/2015.
(6) 6- Ludovic HENNEBEL et Gregory LEWKOWICZ, Le problème de la définition du terrorisme, p18.in : http://www.philodroit.be/IMG/pdf/Lewkowicz_et_al_-_le_probleme_de_la_definition_du_terrorisme_web.pdf?lang=fr
(7) PatrickCHAMBET,Lecyber-terrorisme,p02.in:http://www.chambet.com/publications/Cyberterrorisme.pdf
(8) ياسمين بونعارة، الجريمة الإلكترونية، جامعة الأمير عبد القادر للعلوم الإسلامية،ص 21 , متوفر على موقع http://www.univ-emir.dz/download/madjala-oussoul/39bounara-yasmina.pdf
(9) علي عدنان الفيل، الإجرام الإلكتروني، منشورات زين الحقوقية، العراق , طبعة 2011 , ص 84.
(10) رامي متولى القاضي , مكافحة الإجرام المنظم عبر شبكة الإنترنت المظلمة , مرجع سابق ,ص 64.
(11) أحمــد فتحي ســرور، الوســيط فـي قـانون العقوبـات- القــسم الخــاص، ج،1 القاهرة، دار النهضة العربية، ،2019 ص.161.
RAND Europe, “International arms trade on the dark web” (2019), Findings section, para. 8. (12)
(13) علي كحلون , مقال بعنوان “الجريمة المعلوماتية و توجهات محكمة التعقيب” , المجلة القانونية عدد 126/127 , جانفي 2012.
Damien Rhumorbarbe and others, “Characterising the online weapons trafficking on (14)
cryptomarkets”, Forensic Science International, vol. 283, December 2018, pp. 16–20.
RAND Europe, “International arms trade on the dark web” (2019), Findings section, para.4. (15) (16) محمد عبد القادر خليل ، مقال إلكتروني “ازدهار تجارة السلاح عربياً عبر الإنترنت” , الشرق الأوسط صحيفة العرب الأولى , 17 نوفمبر 2017 , متوفر على موقع https://aawsat.com/home/article/1086236/
.Moore, T., Clayton, R., Anderson, R., 2009. The economics of online crime. Journal of (17)
Economic perspectives, 32(3):3-4