الدكتورة: حنان السكتاوي

أستاذة باحثة بجامعة القاضي عياض

المقدمة:

لقد ساهم الازدهار الالكتروني الذي يعرفه العالم في عصرنا الحالي، وفي ظل زمن قيام حكومات إلكترونية، في تغيير أشكال الأشياء وأنماطها، ومنها ولا شك أنماط الجريمة، والتي قد يحتفظ بعضها باسمها التقليدي مع تغيير جوهري أو بسيط في طرق ارتكابها. ومن الجرائم الحديثة في طرقها والقديمة في اسمها جريمة الإرهاب الالكتروني التي أخذت شكلا حديثا يتماشى مع التطور التقني. 

فالإرهاب الإلكتروني يعتبر من أخطر أنواع الإرهاب الذي يعرفه الواقع اليوم، إذ أصبح يهدد السلم المحلي والعالمي، كما أصبح يهدد اقتصاديات الدول ككل. فمنذ أن ظهرت شبكة الإنترنت بجماهيريتها الواسعة بدأت بوادر القلق العام تظهر خشية من تأثيراتها على الكثير من المفاهيم والأنشطة الإنسانية، إذ أن الفضاء الإلكتروني يحمل تفاعلات وعلاقات إنسانية سواء كانت سلبية أو إيجابية قربت البعيد كما اختزلت عاملي الزمان والمكان.

والملاحظ أن تكنولوجيا الاتصال والمعلوميات خلال السنوات الأخيرة قد عرفت تطورات سريعة وتأثيرات مباشرة للثورة الرقمية على نمط الحياة الإنسانية وعلى الأصعدة الاقتصادية والاجتماعية والثقافية وغيرها، وجعلت التنمية الاقتصادية مرتبطة إلى حد كبير بمدى قدرة الدول على مسايرة هذه التحولات والتحكم فيها قصد استغلال الإمكانات المتوفرة والمتجددة. واستعمال هذا الفضاء نتج عنه صراعات جاءت تعبيرا ونموذجا آخر ممتدا للنزاعات التقليدية التي تخوضها الدول أو الحركات الراديكالية على خلفيات دينية أو عرقية أو إيديولوجية أو حتى مصلحية تتعلق بالتنافس بين المنظمات والشركات المتعددة الجنسيات وما إلى غير ذلك.

وتعد النشاطات الإرهابية من أهم التهديدات التي تواجه أمن الأفراد والجماعات والمجتمعات وسلامتها بشتى صورها، وذلك عبر اقتحام المواقع وتدميرها وتغيير محتوياتها والدخول على الشبكات، والعبث بمحتوياتها للوصول إلى غايتها ومبتغاها. وما يزيد من خطورة هذه النشاطات اتخاذها نمط الجريمة المنظمة العابرة للحدود الوطنية، إذ لم يعد التخطيط لها وإدارتها وتنفيذها يتم داخل إقليم دولة واحدة بل يتم نسج خيوطها عبر دول متعددة لتنفيذها في الدولة المستهدفة بالجريمة.

وتمارس كل هذه العمليات أو النشاطات تحت غطاء ما يمسى بالإرهاب الإلكتروني. فهذا الأخير يعتبر ظاهرة خطيرة اجتاحت العالم الإلكتروني نظرا لكونه يتميز بخاصية السرعة في التنفيذ لاستخدامه وسائل الاتصال المتطورة والتقنيات الحديثة تحكمه تفاعلات غير مرئية وما لها من تأثير على المجتمع في ضل غياب سلطة قانونية عليا تسيطر عليه.

ونظرا لخطورة هذا النمط الإجرامي على الأمن والسلم بوجه عام واجتياحه للنظم المعلوماتية كبوابة لتحقيق دوافع سياسية ودينية ونشر فكر التطرف والتكفير، طرح تحديات على مستوى الأجهزة الأمنية وكذا على الخبراء في علم الإجرام وكذلك على مستوى   التعريف القانوني.

ولمحاولة استكشاف وتحديد معالم هذه الظاهرة الإرهابية المستحدثة التيتطرح العديد من التساؤلات حول ماهية الإرهاب الإلكتروني، وإبراز الوجه السلبي والخطير له وكذا تأثيره على الأمن القانوني. ومواجهته من قبل المشرع المغربي والآليات اللازمة للحد منه.

 وانطلاقا من ما سبق سنحاول دراسة هذا الموضوع من خلال مبحثين اثنين:

المبحث الأول: تعريف الإرهاب الإلكتروني وتأثيره على الأمن القانوني

المطلب الأول: تعريف جريمة الإرهاب الإلكتروني وطرق تمويله

المطلب الثاني:  خطر الإرهاب الإلكتروني وتأثيره على الأمن القانوني

المبحث الثاني: الحماية القانونية من الإرهاب الإلكتروني وآليات الحد منه

المطلب الأول: الحماية القانونية من الإرهاب الإلكتروني

المطلب الثاني: آليات الحد من الإرهاب الإلكتروني

الخاتمة

المبحث الأول: تعريف الإرهاب الإلكتروني وتأثيره على الأمن القانوني

مع انتشار تقنية نظم الاتصالات المعلوماتية في عصرنا الحالي وإمكان استخدامها مع الكافة في كل زمان وفي أي مكان في مختلف التفاعلات اليومية، ومع تحول مواقع التواصل الاجتماعي التي أصبحت فاعلا غير تقليدي في العلاقات الدولية أصبح الانترنت سلاحا ذو حدين فكما كان وسيلة لتحقيق الرخاء والتقدم البشري شمل جانبا مظلما أصبح يشكل معه تهديدا وخطرا مباشرا على الأمن القومي نظرا للأخطار الكبيرة التي يتركها على أرض الواقع.

فتطور نظم الحاسب الآلي أدى إلى تطور الإجرام الإرهابي، سواء من حيث طبيعة السلوك، أو من حيث الأهداف، وارتكازه أكثر على التقنية، جعلت من الأمر سهلا وفي متناول الجميع لتنفيذ أهدافهم خصوصا لذوي العقول السيئة لتحقيق أنشطتهم الإرهابية مثل التجسس وتدمير الفعاليات الإلكترونية للدول والمؤسسات…، ونظرا لما يحمل هذا الموضوع من خبايا سنحاول تعريف هذه الظاهرة وبيان خطورتها وتأثيرها على الأمن القانوني، وذلك من خلال مطلبين: المطلب الأول سنخصصه لتعريف جريمة الإرهاب الإلكتروني، أما المطلب الثاني فسنخصصه للحديث عن خطر الإرهاب الإلكتروني وتأثيره على الأمن القانوني .

المطلب الأول: تعريف جريمة الإرهاب الإلكتروني وطرق تمويله

تعود بداية استخدام مصطلح الإرهاب الالكتروني إلى فترة الثمانيات علي يد الباحثباري كولينBarry Collinالذي تبنى تعريفاً للإرهاب الالكتروني مقتضاه أنه “هجمة الكترونية غرضها تهديد الحكومات أو العدوان عليها، سعياً لتحقيق أهداف سياسية أو دينية أو أيديولوجية، وأن الهجمة يجب أن تكون ذات أثر مدمر وتخريبي مكافئ للأفعال المادية للإرهاب”.[1]

كما عرّفه الدكتورعادل عبد الصادقبأنه يعني “العدوان أو التخويف أو التهديد مادياً أو معنوياً باستخدام الوسائل الالكترونية، الصادرة من الدول أو الجماعات أو الأفراد عبر الفضاء الالكتروني، أو أن يكون هدفا لذلك العدوان بما يؤثر على الاستخدام السلمي له”.

وفي تعريف آخر يعد الإرهاب الإلكتروني “كل نشاط أو فعل هجومي إجرامي متعمد أو مقصود يقوم به فرد أو جماعة أو منظمة ذو دوافع سياسية استهدف أو يستهدف فردا أو مجموعة أفراد أو منظمات أو دولا أوقع أو يوقع أضرارا بالممتلكات العامة أو الخاصة  بهدف الإخلال بالوضع الأمني أو الاستقرار أو الوحدة الوطنية أو إدخال الرعب والخوف والفزع بين الناس باستخدام الوسائل والمواد المعلوماتية بتحقيق غايات إرهابية”[2].

والملاحظ من خلال هذه التعريفات أن المحور الرئيسي في الإرهاب الإلكتروني هو مدى تسبب الفعل بإيقاع الرعب لدى الناس من عدمه. فلكي تكتمل جريمة الإرهاب الإلكتروني لا بد أن يؤدي الفعل إلى إيقاع الرعب لدى الناس ليس واقعيا بل يكفي أن يكون ذلك محل احتمال، مهما كان ذلك الاحتمال ضئيلا. فتحقق الرعب مرتبط بتحقق الفعل إلى درجة ما، وهو أمر أكده المفهوم المتعارف عليه للإرهاب، إذ لم يرتبط الإرهاب بإيقاع الفعل بل التقت مجالاته بحيث أمكن القول بقيام جريمة إرهاب حتى في حالات بقاء الفعل المقصود في طور التهديد بإيقاعه. وهذا الأمر متصور الوقوع كثيرا في نطاق الإرهاب الإلكتروني، حيث غالبا ما يقتصر الفعل عمليا على التهديد بالقيام بأعمال عنف موجهة ضد المجتمع دون القيام بها فعلا.[3]

وبما أن الإرهاب ظاهرة دولية معقدة وجريمة خطيرة تعاني منها الشعوب والحكومات، فإنه يتجدد ويتطور بالتطور الوسائل والتقنيات الحديثة، لكونه سلاحا حادا تستخدمه الدول والجماعات والأفراد مستفيدة من التطور التقني والتكنولوجي لتحقيق أهدافها ومصالحها على حساب الأمن والسلم الجماعي والفردي، وكذلك على حساب سيادة الدول واستقرارها.

كما أن العمليات الإرهابية التي تتم تكون ممولة، لأن الجماعات الإرهابية أو الجماعات المتطرفة لا تستطيع القيام بعملياتها دون دعم مالي يمكنها من ذلك، كاعتمادها على طرق تمويلية عدة وكمثال على ذلك الاعتماد على نشاطات اقتصادية لتمويلها.

وعليه فإن الإرهاب الإلكتروني كما قلنا يعتمد في تمويله على عدة طرق وأساليب نذكر منها: الحوالات الإرهابية، إذ تتم عملية تمويل الجماعات الإرهابية الكترونيا بعدة مؤشرات تسمى مؤشرات الحوالة الإلكترونية ترتبط بشبكة الإنترنت[4].

وهناك كذلك وسائل الدفع الخاصة المتمثلة في البنوك الإلكترونية، فهذه الوسائل تعددت أنواعها وأشكالها على مستوى العالم لتكون وسيلة من وسائل تمويل الجماعات الإرهابية[5].

ومن الوسائل  التمويلية الأخرى إلى جانب النقود الإلكترونية هناك أيضا الشيكات الالكترونية[6] والبطاقات[7].

كما أن هناك اعتداءات إرهابية تقع على الأموال الإلكترونية، يمكن أن تكون مصادر لتمويل أعمال الإرهاب فكما هو معلوم برامج المعلوميات أصبحت تملك قيمة مميزة تجعلها محلا للتداول. فاستخدماتها المتعددة في كافة المجالات الاجتماعية والاقتصادية أدى إلى ظهور قيمة اقتصادية جديدة وأموال جديدة عرفت بالأموال المعلوماتية، وكل هذا صاحبه ظهور جرائم جديدة عرفت بالجرائم المعلوماتية، وهي جرائم مختلفة ومتنوعة نذكر منها التعدي على أموال الغير من خلال الوسائل الإلكترونية[8]، وجرائم السطو على أرقام البطاقات الائتمانية[9]، والسطو على أموال البنوك[10].

وكما هو معلوم نحن الآن في بداية ثورة نقدية يطلق عليها اسم النقود الإلكترونية التي يتنبأ لها بأن تكون مكملة للنقود الورقية حيث يزداد الاعتماد على هذا النوع من النقود. وهذه الأخيرة، أي النقود الإلكترونية، تلعب دورا مهما في عمليات غسل الأموال لتمويل الجماعات الإرهابية. والعلاقة بين النقود الإلكترونية وجريمة غسل الأموال تكمن في استغلال غاسل الأموال لهذه النقود كوسيلة لارتكاب الجريمة، إذ تعد النقود الإلكترونية وسيلة مثالية لاختزان قيمة نقدية لأموال متحصلة من مصدر غير مشروع تمهيدا لغسل تلك الأموال. وهنا يبرز الجانب السلبي لهذه الوسيلة المتطورة من وسائل الدفع، بحيث تتحول إلى وسيلة لارتكاب جريمة غسل الأموال على اعتبار أن مراقبتها مسألة في غاية الصعوبة، فهي ليست مادية محسوسة يمكن مراقبة حركتها، كما أنها لا تظهر الهوية الحقيقية للمتعاملين بها. ومن خلال هذه الطريقة يستطيع غاسل الأموال القيام بما يشاء من العمليات المالية والمصرفية للوصول إلى غايته الحقيقية في إخفاء أمواله غير المشروعة. ولذلك توجد إمكانية كبيرة لغسل الأموال باستخدام النقد الرقمي من خلال مرحلتي الإيداع والدمج.

 ففي المرحلة الأولى يبدأ حائز المال المراد غسله بتدوير هذا المال عن طريق إيداعه في المؤسسة المالية، سواء في العالم المادي أو في العالم الافتراضي بطريقة الإيداع الرقمي، وعلى إثر ذلك يتفادى القيود المحاسبية الورقية.

أما المرحلة الثانية فهي مرحلة الدمج حيث يقوم الحائز بإجراء تحويلات رقمية إلى دول ليس فيها عمليات غسل الأموال، من بعد ذلك يعيد تحويلها إلى أماكن أخرى وإدخالها في حركة الاقتصاد العالمي دون أن تتعرض لخطر كشف مصدرها الحقيقي[11].

المطلب الثاني: خطر الإرهاب الإلكتروني وتأثيره على الأمن القانوني

تعد ظاهرة الإرهاب ظاهرة متجددة لم يسلم منها المجتمع على مر العصور. فباختلاف صورها وأنواعها ودرجاتها، تبقى دائما غاية الفاعل والمساهمين معه في جرائم الإرهاب وعلى الدوام إيقاع الضرر العظيم بأمن المجتمع وزعزعة استقراره، بالتالي فإنه يؤثر بشكل كبير على تحقيق الأمن القانوني داخل المجتمع لما يعرفه من تجدد مستمر يستدعي استمرارية تجدد الترسانة القانونية لمحاربته.

 فالإرهاب بدأ تقليديا وانتهى حديثا باعتماده على تقنية نظم الاتصالات المعلوماتية باستخدام الموارد المعلوماتية والوسائل الإلكترونية التي جلبتها حضارة التقنية في عصر المعلومات. ونظرا للأهمية الكبيرة والقوية للأنظمة الإلكترونية والبنية التحتية المعلوماتية على الفرد والمجتمع والعالم ككل فإنها كانت دائما محل جذب وإثارة للإرهابيين.

فالفضاء الإلكتروني يمثل المكان الذي تعمل فيه أجهزة وبرامج الحاسوب والشبكات المعلوماتية، كما تنتقل فيه البيانات الإلكترونية بشكل متشابك نظرا لارتباط المجتمعات العالمية فيما بينها بنظم معلومات تقنية عن طريق الأقمار الصناعية وشبكات الاتصال الدولية. والاعتماد القوي على نظم المعلومات وشبكات الاتصال زاد من خطورة استهدافها من قبل المنظمات والجماعات الإرهابية، حيث قامت هذه الأخيرة بتوظيف طاقتها للاستفادة من تلك التقنية واستغلالها في إتمام عملياتها الإجرامية وأغراضها الغير مشروعة. ومن الأعمال غير المشروعة يمكن أن نذكر اختراق الأنظمة والشبكات المعلوماتية، واستخدامها في تدمير البنية التحتية المعلوماتية التي تعتمد عليها الحكومات والمؤسسات العامة والشركات الاقتصادية الكبرى. بالإضافة إلى أن هناك إشارات تشير إلى إمكانية انهيار البنى التحتية للأنظمة والشبكات المعلوماتية في العالم كله، وليس فقط في بعض المؤسسات والشركات الكبرى أو في بعض الدول المستهدفة.[12] وهذا راجع إلى أن التعامل مع التكنولوجيا الجديدة بمثابة دين جديد يكرس استقطاب الكل، الأمر الذي قد يؤدى إلى ضياع القيم الإنسانية، على اعتبار أن التكنولوجيا الجديدة تنمو بسرعة مذهلة، مما من شأنه أن يجعل المجتمعات الإنسانية لا تستطيع أن تتكيف معها. وهذا الأمر جعل من الصعوبة حماية المستقبل والتنبؤ به وخصوصا وأن أخطر المشاكل التي أفرزتها الثورة المعلوماتية نفسية واجتماعية.

 كما أن هناك ظاهرة بزوغ إمبراطوريات جديدة للقوة، وشركات عملاقة، أدت معها إلى تصاعد الكره والحقد، وإدراج قيم السوق، وهذا الفضاء أصبح معه من السهل اختراقه من قبل الإرهابيين، وذلك بخرق حقوق الخصوصية والحقوق المدنية الأساسية للأشخاص واستقطابهم للأعمال الإرهابية والدخول في أنشطة إجرامية متعددة أو عمليات كبرى منظمة كالتجنيد من أجل عمليات تفجيرية…

فهذا الفضاء أصبح وسيلة فعالة لاتصال العصابات والمجرمين فيما بينهم والحركات الإرهابية نتيجة لسهولة استخدامه، حيث يقوم مستخدمه بعمله الإرهابي وهو مسترخ في منزله أو في مكتبه أو في أي مكان وبعيدا عن أنظار السلطة والمجتمع.

 وخطورة الإرهاب الإلكتروني تزداد في الدول المتقدمة والتي تدار بنيتها التحتية بالحواسيب الآلية والشبكات المعلوماتية، مما يجعلها هدفا سهل المنال. فبدلا من استخدام المتفجرات تستطيع الجماعات والمنظمات الإرهابية من خلال الضغط على لوحة المفاتيح تدمير البنية المعلوماتية، وتحقيق آثار تدميرية تفوق مثيلتها المستخدم فيها المتفجرات، حيث يمكن شن هجوم إرهابي مدمر لإغلاق المواقع الحيوية وإلحاق الشلل بأنظمة القيادة والسيطرة والاتصالات، أو قطع شبكات الاتصال بين الوحدات والقيادات المركزية، أو تعطيل أنظمة الدفاع الجوي أو إخراج الصواريخ عن مسارها، أو التحكم في خطوط الملاحة الجوية والبرية والبحرية، أو شل محطات إمداد الطاقة والماء، أو اختراق النظام المصرفي وإلحاق الضرر بأعمال البنوك وأسواق المال العالمية[13].

والملاحظ على أن خطورة الإرهاب الإلكتروني تتجلى في أسبابه التي تتمثل في ضعف بنية الشبكات المعلوماتية وعدم خصوصيتها وقابليتها للاختراق بسهولة، الأمر الذي جعلها تحتوي على ثغرات معلوماتية جعلت المنظمات الإرهابية تستغل تلك الثغرات في التسلل إلى البنى المعلوماتية التحتية، وممارسة العمليات التخريبية والإرهابية[14].

النقطة الثانية تكمن في غياب الرقابة الذاتية عن طريق التربية، وخصوصية الثقافة المجتمعية، وإلغاء الحدود الجغرافية وغياب دور المنزل والمدرسة، فالتربية نقطة أساسية للحماية من أخطار العالم الافتراضي الموحش والخطير، لذلك وجب على الآباء توعية الأبناء من أخطار  هذا العالم، وكذلك قيام الدولة بحماية لمواطنيها عن طريق حماية الشبكات الإلكترونية وتقنينها وكذا القيام بندوات ومحاضرات للقيام بالتوعية وبيان مخاطر هذا العالم، والمخاطرة في الغوص فيه، لأنه في هذا العالم يستطيع الشخص أن يتخفى تحت شخصية وهمية، ويطلق على نفسه ألقابا، أو أسماء مستعارة، ويزكيها بأدلة مادية ملموسة كالصور، أو تأكيدها بمعلومات صحيحة ليثبت حديثه، ومن بعد ذلك يستطيع أن يحقق هدفه من خلال شن هجوم إلكتروني دون أي تعب أو عناء سواء كان في منزله أو أي مكان آخر دون مخاطرة مباشرة، وبعيدا عن أعين الناظرين أو السلطة، وبالتالي استقطاب الشباب والنساء وتجنيدهم للقيام بعمليات إرهابية أو تخريبية سواء ضد الأفراد أو المؤسسات أو الدولة، وهذه العمليات موجهة أكثر إلى الدول العربية.

وتزايد الإرهاب على شبكات التواصل الاجتماعي راجع أيضا لصعوبة اكتشاف وإثبات الجريمة الإرهابية الإلكترونية، لأن التكنولوجيا لا تستطيع تحديد هوية مرتكب الجريمة الإلكترونية إلا عن طريق أجهزة معينة تمتلكها بعض المؤسسات الأمنية، أما الأفراد فلا يستطيعون ذلك. كما أن هناك منظمات تعمل بشكل مكثف وذات خبرة عالية في هذا المجال تسعى دائما إلى النجاح في اختراق هذا العالم، وهذا ما يساعد الإرهابي على الحركة بحرية داخل المواقع التي يستهدفها قبل أن ينفذ جريمته. كما أن صعوبة الإثبات تعتبر من أقوى الدوافع المساعدة على ارتكاب جرائم الإرهاب الإلكتروني، وهذا في حد ذاته دافع للمجرم للإفلات من العقوبة. أضف إلى ذلك فإن العالم الذي يغوص فيه سهل الاستخدام وقليل التكلفة، إذ أن وسائل التواصل الاجتماعي أصبحت زهيدة ومتوفرة في جميع دول العالم، سهلة الاستخدام وطيعة الانقياد، كما أنها لا تستغرق وقتا ولا جهدا كبيرا. مما هيأ للإرهابيين فرصة ثمينة للوصول إلى أهدافهم غير المشروعة، ومن دون الحاجة إلى مصادر تمويلية ضخمة. فالقيام بشن هجوم إرهابي إلكتروني لا يتطلب أكثر من جهاز حاسب آلي متصل بالشبكة المعلوماتية ومزود بالبرامج اللازمة، والمعرفة بالتقنيات المتاحة في هذا العالم للقيام بأعمال إرهابية. وما يزيد الطين بلة في هذا العالم الإلكتروني وما ينتج عنه من أعمال إرهابية هو عدم التنظيم والتقنين وغياب جهة مختصة للسيطرة والرقابة على الشبكات المعلوماتية، وهذا السبب يعتبر من الأسباب الرئيسية في انتشار الإرهاب الإلكتروني.

كما أن الإرهابيين الإلكترونيين يجددون في صياغته ويقومون بتحينه على عكس القوانين التي ترصد لمحاربته وتجريمه. فحتى لو وجدت قوانين تجريمية متكاملة فإن المجرم يستطيع الانتقال إلى بلد لا توجد فيه قوانين صارمة ثم يقوم بشن هجومه الإرهابي على بلد آخر يوجد به قوانين صارمة، وهذه المسألة تخلق مشكلة تنازع القوانين والقانون الواجب التطبيق[15].

ومن جهة أخرى فإن عدم وجود جهة مركزية موحدة تتحكم فيما يعرض على الشبكة وتسيطر على مدخلاتها ومخرجاتها يعد سببا مهما في تفشي ظاهرة الإرهاب الإلكتروني حيث يمكن لأي شخص الدخول ووضع ما يريد على الشبكة. وكل ما تملكه الجهات التي تحاول فرض الرقابة هو المنع من الوصول إلى بعض المواقع المحجوبة أو إغلاقها وتدميرها بعد نشر المجرم لما يريده فيها.

ولكل هذه الأسباب أصبح الإرهاب الإلكتروني هو الأسلوب الأمثل والخيار الأسهل للمنظمات والجماعات الإرهابية، بل وحتى لبعض المرضى من الأفراد العادية.

وتأسيسا على ما سبق يمكن القول على أن الإرهاب الإلكتروني هو إرهاب المستقبل، وهو الخطر القادم، وذلك راجع لتعدد أسبابه وأهدافه التي يمكن تحقيقها من خلال وسائل الاتصالات وتقنية المعلوميات، ويتم ذلك في جو مريح وهادئ، وبعيد عن الإزعاج والفوضى[16].

وبما أن الإرهاب الإلكتروني له أبعاد مختلفة، منها ما هو وطني وإقلیمي ودولي، فإن للأمن القانوني الوطني أيضا أبعادا مختلفة منها البعد الاقتصادي والعسكري والبعد السیاسي والاجتماعي والبعد الجیوبولیتیكي الاستراتیجي والبعد البیئي والبعد الإنساني ضمن ما یسمى بالنظریات المفسرة لظاهرة الإرهاب.  فالسعي نحو تحقيق الأمن القانوني الوطني بمختلف أبعاده السابقة يفرض على المشرع أن يكون أكثر حزما وأسرع استجابة للتصدي لطاهرة الإرهاب الالكتروني التي تتجدد باستمرار وتتناسل في عالم تطبعه الافتراضية أكثر من غيرها.

المبحث الثاني: الحماية القانونية من الإرهاب الإلكتروني وآليات الحد منه

كما هو معلوم نحن نعيش في عصر الثورة المعلوماتية، نظرا للتغيرات السريعة والمتلاحقة المترتبة عن التقدم العلمي والتقني، التي نلاحظ أنها شملت معظم جوانب الحياة، وكانت أشبه ما تكون بالثورة في حياة البشرية وأسلوب الحياة كافة. وقد ترتب على هذه الثورة الكبيرة والطفرة الهائلة التي جلبتها حضارة التقنية في عصر المعلومات بروز الإرهاب الإلكتروني وشيوع استخدامه وزيادة خطورة الجرائم الإرهابية وتعقيدها، سواء من حيث تسهيل الاتصال بين الجماعات الإرهابية وتنسيق عملياتها أو من حيث المساعدة على ابتكار أساليب وطرق إجرامية متقدمة. وهو الأمر الذي دعا الدول إلى تكثيف الجهود لمحاربة هذه الظاهرة وحماية أمنها وسلامتها من الاعتداءات الإرهابية الخطيرة والمدمرة. وكان أول إجراء تم اتخاذه في هذا المجال هو التوقيع على أول اتفاقية دولية لمكافحة الإجرام المعلوماتي وذلك من قبل ثلاثين دولة، وتم ذلك في العاصمة المجرية بودابست عام 2001م، عقب الهجمات الإرهابية التي تعرضت لها الولايات المتحدة الأمريكية في الحادي عشر من سبتمبر من العام نفسه.

وعلى إثر ذلك توالت التصديات لظاهرة الإرهاب من قبل كل الدول وتحيين تشريعاتها لمواجهة هذا الفيروس الخطير. وعلى غرار التشريعات المقارنة سعى المغرب إلى وضع ترسانة قانونية مهمة لمواجهة هذه الظاهرة وكذا تحيين المنظومة الجنائية مع الاتفاقيات الدولية، وهذا ما سنتحدث عليه من خلال مطلبين المطلب الأول سنتطرق فيه إلى الحماية القانونية من الإرهاب الالكتروني أما المطلب الثاني سنتحدث فيه عن آليات الحد من الإرهاب الالكتروني.

المطلب الأول: الحماية القانونية من الإرهاب الالكتروني

لقد أصبح الاعتماد على وسائل تقنية المعلومات الحديثة أمرا ضروريا، سواء في المؤسسات المالية، أو المرافق العامة، أو المجال التعليمي، أو الأمني وما إلى غير ذلك. ويرجع السبب في ذلك إلى الفوائد والمزايا التي تعطيها هذه التقنيات. ونظرا للاستخدامات السيئة والضارة لبعض لأشخاص لهذه التقنيات أصبح من الضروري حماية الأفراد والأشخاص وكذا الحماية الأمنية للمعلوميات في حد ذاتها ومساعدة المنظمات على توسيع نطاق حماية البنى الأساسية الرقمية الخاصة بها، وتركيز الدول والمؤسسات والأفراد على تقنيات تهم الحماية القبلية من الإرهاب الإلكتروني والكشف والتصدي للهجمات المتطورة لقراصنة الإنترنت والهجمات الإرهابية، وذلك قبل وقوع الأضرار مع أن الأمر صعب في الواقع. فرغم التطور الذي عرفته أجهزة الحماية المعلوماتية، فإن قدرتها ما تزال محدودة في الكشف عن الهجمات الإرهابية الإلكترونية، وليست كافية لتحديد الهجمات المتطورة والواقع يبين على أن معظم الهجمات الناجحة لا يتم اكتشافها فقط من خلال البيانات.

ولكون الجريمة الإرهابية الالكترونية تمثل تطورا تقنيا للفعل الإرهابي في ظل العولمة الثقافية، دفع الأمر بالعديد من الدول إلى خلق تحديات لمواجهتها ومكافحتها، ويرجع ذلك للأساليب التقنية التي تستخدمها من ناحية، وتنوع أشكالها وتعددها من ناحية أخرى. مما جعل هذه الجرائم تمثل تهديدا خطيرا على الأمن والمجتمع.

لذلك أصبح هذا النوع من الإرهاب يثير اهتماما دوليا بسبب انتشاره في معظم أنحاء العالم، إذ أصبح يشكل جريمة ضد الإنسانية ككل تجاوز مداها الحدود الضيقة لتأخذ صفة العالمية تخيف العالم بأسره وتهدد أمنه، الأمر الذي دعا ثلاثين دولة كما سبق القول إلى التوقيع على أول اتفاقية لمكافحة الإجرام المعلوماتي في العاصمة المجرية بودابست عام 2001م، عقب الهجمات الإرهابية التي تعرضت لما الولايات المتحدة الأمريكية في الحادي عشر من سبتمبر من العام نفسه. غير أن الاهتمام بالإرهاب راجع إلى سنوات خلت حيث ركزت الجمعية العامة لدى الأمم المتحدة اهتمامها على الإرهاب باعتباره مشكلة دولية منذ عام 1972، كما اعتمدت اتفاقيتين متعلقتين بمكافحة الإرهاب هما: اتفاقية عام 1973 لمنع الجرائم المرتكبة ضد الأشخاص الخاضعين لحماية دولية والمعاقبة عليها واتفاقية عام 1979 الدولية لمناهضة أخد الرهائن.

 وفي ديسمبر 1994 أعادت الجمعية العامة مرة أخرى توجيه اهتمامها إلى قضية الإرهاب وذلك من خلال إصدارها إعلانا بشأن التدابير الرامية إلى وضع نهاية للإرهاب الدولي، وأنشأ ملحق لذلك الإعلان لجنةً متخصصة معنية بالإرهاب عام 1996. ومنذ اعتماد ذلك الإعلان أصبحت الجمعية العامة مهتمة أكثر بقضية الإرهاب وذلك بصفة مستمرة، إذ تزايد الاهتمام الدولي حول الإرهاب وكيفية مكافحته. في عام 1997 أكملت الدول للأعضاء في هيئة الأمم المتحدة عملها فيما يخص ثلاثة صكوك محددة لمكافحة الإرهاب، تتناول أنواعا محددة من الأنشطة الإرهابية، هي اتفاقية عام 1997 الدولية لقمع تفجيرات القنابل الإرهابية، واتفاقية عام 1999 الدولية لقمع تمويل الإرهاب، والاتفاقية الدولية لقمع أعمال الإرهاب النووي.

كما أدان قادة العالم في مؤتمر القمة الذي عقد في سبتمبر 2005 إدانة قاطعة للإرهاب بجميع أشكاله ومظاهره، أيا كان مرتكبوه، وأينما ارتكب وأيا كانت أغراض ارتكابه.

وفي هذا الإطار توالى انعقاد المؤتمرات الدولية والإقليمية تنصب حول موضوع الإرهاب وأساليب مكافحة وطنيا ودوليا، وذلك من خلال التنسيق بين الدول الأعضاء في محاولة لتوحيد جهودها للحد من مخاطر الأعمال الإرهابية والتي عرفت تصاعدا مقلقا يهدد كل دول العالم، وذلك من خلال التعاون والتنسيق الأمني والسياسي لمواجهة تحديات الإرهاب على المستوى الدولي والإقليمي وكذلك البحث عن سبل التعاون وآليات وتدابير مكافحة الأعمال الإرهابية. كما ساهمت المنظمات الإقليمية في تقريب وجهات النظر بين الدول الأعضاء، وتكثيف الجهود لمحاولة القضاء على الإرهاب بصفة عامة والإرهاب الإلكتروني بصفة خاصة وذلك من خلال إيجاد نصوص قانونية رادعة، ورامية إلى زجر ومعاقبة الأيادي التي ترتكبه.

وفي ذات التوجه سعى المغرب كغيره من الدول إلى وضع ترسانة قانونية مهمة في هذا الإطار لتطويق ظاهرة الإرهاب، وذلك من خلال موائمة منظومة الجنائية مع الاتفاقيات الدولية. وما عجل ذلك هو التفجيرات الإرهابية التي هزت مدينة الدار البيضاء في 16 ماي 2003، التي تعتبر الدافع الرئيسي للإصدار القانون 03.03،[17] المتعلق بمكافحة الإرهاب والذي تضمن ثلاثة مواضيع بالغة الأهمية، إذ يتعلق الموضوع الأول بتجريم الأفعال المعتبرة جرائم إرهابية والعقوبات المقررة لها، وذلك بتعداد الأفعال التي تعتبر إرهابية كلما كانت لها علاقة عمدية بمشروع فردي أو جماعي يهدف إلى المس الخطير بالنظام العام بواسطة التخويف أو الترهيب أو العنف (الفصل 1- 218 إلى الفصل 3 – 218 من نفس القانون). في حين ينظم الموضوع الثاني القواعد المسطرية للجريمة ومن أهمها إسناد الاختصاص القضائي لمحكمة عادية واحدة وهي محكمة الاستئناف بالرباط، بمعنى أن اختصاصها يمتد إلى سائر التراب الوطني بغض النظر عن مكان اقتراف الجريمة الإرهابية أو مكان إلقاء القبض أو مكان إقامة المتهم. كما رفعت مدة الحراسة النظرية إلى  96 ساعة قابلة للتمديد مرتين، حيث يمكن أن تصل إلى 12 يوما. ولا يجيز القانون الاتصال بمحامي إلا بعد مرور نصف هذه المدة. كما أجاز القانون تفتيش المنازل أو معاينتها خارج الأوقات العادية بإذن من النيابة العامة أو قاضي التحقيق. وتختص الفرقة الوطنية للشرطة القضائية بمهام البحث في قضايا الإرهاب، وتخصيص أحياء مستقلة داخل المؤسسات السجنية لإيواء المعتقلين في قضايا الإرهاب.[18]

أما الموضوع الثالث فيرتبط بمعالجة المعلومات المالية ووقف تحركات الأموال المخصصة لتمويل الإرهاب وذلك من الفصل 4 – 218 إلى الفصل 2 – 4 – 218 ، حيث جعل تمويل الإرهاب يعتبر في حد ذاته فعلا إرهابيا. كما قام بتحديد الأفعال التي تدخل في تمويل الإرهاب، وقام برفع نظام السرية المعمول به في البنوك في إطار الأبحاث الأمنية والقضائية، وإمكانية تجميد أو حجز الحسابات البنكية المشبوهة ومتابعة مرتكبي الجرائم المتعلقة بتمويل الإرهاب.

وهذا القانون ثم إضافة بابه الأول مكرر إلى مجموعة القانون الجنائي المغربي وذلك من الفصل 1 – 218 إلى الفصل 9- 218.

بالإضافة إلى قانونين يتممان مجموعة العقوبات التي ينص عليها القانون الجنائي وهما القانون 03 – 07 المتعلق بالإخلال بسير نظم المعالجة الآلية للمعطيات الصادر سنة 2003، والذي استنبط مقتضياته من اتفاقية بوادبيست باعتبارها إطار قانوني مرجعي لكافة الجرائم التي ترتكب عبر الوسائط الإلكترونية إذا كان لها بصفة مباشرة أو غير مباشرة علاقة بمشروع فردي أو جماعي يسعى إلى خلق نوع من الاضطراب في النظام العام بواسطة التخويف أو الترهيب أو العنف… وهذا القانون جاء لسد الفراغ التشريعي في مجال مكافحة الجرائم الإلكترونية والإخلال بسير نظم المعالجة الآلية للمعطيات، وهو قانون يحتوي على تسعة فصول من الفصل 607 – 3   إلى الفصل 607 -11 من مجموعة القانون الجنائي المغربي.

وهناك القانون رقم 08 – 09 المتعلق بحماية الأشخاص الذاتيين اتجاه معالجة المعطيات ذات الطابع الشخصي، وأحدثت اللجنة الوطنية لمراقبة حماية المعطيات ذات الطابع الشخصي بمقتضى هذا القانون الصادر في سنة 2009[19]. وتبدو أهمية هذا القانون في أنه سيساهم في تقوية ثقة المستهلك المغربي في المعاملات الإلكترونية والاستفادة من مزايا التجارة الإلكترونية، إذ سيشكل أداة هامة لحماية الحياة الخاصة والبيانات الشخصية للمواطن وجعل المغرب قبلة للمستثمرين في مجال تكنولوجيا المعلومات والاقتصاد الرقمي.

وكذلك إصدار القانون المتعلق بالتبادل الإلكتروني للمعطيات القانونية 35.05 الذي من خلاله سعى المشرع إلى تهيئة بيئة قانونية تناسب التطور المذهل وزرع نوع من الثقة في مجال المعاملات التي تتم بطرق إلكترونية، إذ وضع اللبنة الأساسية للتبادل الإلكتروني ومعادلة الوثائق المحررة على الورق وتلك المعدة على دعامة إلكترونية وتشفير البيانات وكيفية إبرام العقود الإلكترونية وكذا التوقيع الإلكتروني…

وإلى جانب القوانين المذكورة تم إحداث، بالإضافة إلى ذلك، المجلس الوطني لتكنولوجيا الإعلام والاقتصاد الرقمي،[20] وقد أبرزت المادة 2 من المرسوم المحدث لهذا المجلس بأنه تناط بهذا المجلس مهمة تنسيق السياسات الوطنية الهادفة إلى تطوير تكنولوجيا الإعلام والاقتصاد الرقمي وضمان تتبعها وتقييم تنفيذها. كما تم كذلك إحداث المركز المغربي للإنذار وتدبير الحوادث المعلوماتية بتاريخ 28 سبتمبر 2010، وهذا المركز يهدف إلى إقامة نظام لمعالجة الحوادث وتحليل مكامن الضعف المرتبطة بالأمن المعلوماتي التي تعرفها المؤسسات العمومية، وذلك بهدف حمايتها من أية اختراقات إلكترونية محتملة.

كما عمل المغرب على إنشاء مؤسسة أخرى من أجل فعالية أكثر في محاربة ظاهرة الجرائم الالكترونية ومنها الإرهاب الالكتروني، ويتعلق الأمر هنا بالشرطة الالكترونية. فقد تم إنشاء العديد من المنصات التواصلية المنظمة من قبل المديرية العامة للأمن الوطني، وهذه المنصات تستقطب بلاغات تهم الجرائم الالكترونية وكذا الابتزاز الالكتروني بكل أنواعه. كما أن هذه المنصات تعمل على تقديم نصائح مهمة للمواطنين تضمن حمايتهم.

وحرصا على مواكبة التطورات التي عرفتها الجريمة الالكترونية الحديثة قامت المديرية العامة للأمن الوطني بإحداث وحدات متخصصة في معالجة هذا النوع من القضايا تابعة لمديرية الشرطة القضائية منها ما هو متخصص في التحقيقات الالكترونية ومنها ما هو مرتبط بإجراء الخبرات الرقمية اللازمة.

وهكذا عمل المشرع المغربي، في سياق انخراطه الجاد في محاربة الإرهاب بكافة أشكاله، على إصدار ترسانة قانونية ساهمت في وضع إستراتيجيات ورؤى فعالة ساعدت على إجهاض ورصد العديد من العمليات الإرهابية الإلكترونية. وجاء ذلك في سياق نهج سياسة استباقية واحترازية تهدف إلى رصد الظاهرة الإرهابية قبل حدوثها، وخير دليل على ذلك استعمال المشرع لكلمة “المكافحة”. كما شارك المغرب في عدة تحالفات دولية ضد الإرهاب وتهديداته في إفريقيا خاصة ودول العالم عامة، لمناقشة تهديد هذا الإرهاب ومواجهة البنية التحتية المالية والاقتصادية له والدول الراعية له مع وضع استراتيجية دولية لاجتثاثه في مختلف أقطار العالم.

ورغم كل المجهودات المبذولة فإن الإرهابيين لا يزالون، وبصورة مستمرة، يستخدمون الإنترنت لدعم وترويج أعمال العنف ولنشر إيديولوجيات التطرف ولتدريب وتجنيد المقاتلين ونيل التمويل والتخطيط لشن الهجمات، وبث رسائل الكراهية بواسطة وسائط التواصل الاجتماعي، خاصة وأن فئة الشباب فئة غير محمية وفئة قابلة للاستقطاب بسرعة، لأن الجماعات المتطرفة تمارس شكلا من أشكال الابتكار المنحرف، إذ أنهم يوظفون كافة الطاقات الإبداعية عبر منصات التواصل الاجتماعي للتأكيد على مبدأ الوصول إلى الشباب والشابات عن طريق إغراءات مالية كبيرة.

وعليه فإن المغرب والمجتمع الدولي مطالب بإعلان الحرب على الإرهاب الإلكتروني وتكثيف الجهود لحظره بكافة أشكاله، والاتفاق على قوانين زاجرة لقبره بالإضافة إلى تحديث تقنيات وأساليب الحماية منه وتكوين أطر متخصصة في هذا المجال.

المطلب الثاني: آليات الحد من الإرهاب الإلكتروني

إن تسليط الضوء على حجم خطورة الإرهاب الإلكتروني والأبعاد القانونية والاقتصادية والتقنية له، والتعرف على أحدث الوسائل وأكثرها فاعلية في مواجهة الإرهاب الإلكتروني يعتبر خطوة أولى لمواجهة هذا الأخير. فتطور الحياة المعاصرة ووسائل التقنية والتكنولوجيا الحديثة واكب معه تطور الإرهابيين وأفكارهم ومحاولة تطبيقها في العالم التقني لتحقيق جرائمهم، لذلك وجب على السلطات المختصة مكافحة هذه الجريمة وأن تكون على درجة عالية من الحيطة والحذر لمنعهم من الاستفادة من ميزات ووسائل التقنية وتكنولوجيا الحديثة لارتكاب جرائمهم.

لذلك وجب على الأفراد أو المؤسسات أو الدولة أو الدول وضع سياسات وإجراءات وأنظمة وضوابط لمعالجة المخاطر الناجمة عن جرائم الإرهاب ومكافحة غسل الأموال وإبادة تمويل الإرهاب أو أي أنشطة أخرى غير مشروعة التي يمكنها أن تضر بالأمن القومي وكذا التمكن من ضبط ومعرفة ومسايرة التطورات التكنولوجيا.

ويجب أن تشمل السياسات والإجراءات والأنظمة والضوابط تدابير ترمي إلى منع سوء استخدام التطورات التكنولوجيا في إطار غسل الأموال وتمويل الإرهاب وتنفيذه.

كما يجب ضبط البنيات التقنية التكنولوجية التي يتم من خلالها بدء علاقة العمل ومزاولتها واستمراريتها، وكذا إدارة المخاطر المحددة المرتبطة بعلاقة العمل التي لا تتم أو المعاملات التي لا تتم وجها لوجه.

ويجب أن تشمل المؤسسة أو الدولة على منهجية للعمل بها في إطار تصنيف العملاء فيما يتعلق بالواجهة البيئية التي يتم من خلالها بدء علاقة العمل ومزاولتها واستمرايتها[21].

كما يجب إخضاع العاملين في الجهاز الاقتصادي والمالي والتقني وكذا الأجهزة المختصة بملاحقة جرائم الإرهاب الإلكتروني لدورات تدريبية تمكنهم من التعامل مع هذه الجرائم لكونها حديثة الظهور والاستخدام، وتجعلهم قادرين على اكتشاف حالات الاستخدام غير المشروع لها.

كذلك الاهتمام بالجانب التوعوي عن طريق  إطلاق جملة من الحملات التوعوية تستهدف أصحاب القرار تتناول أهمية التشريعات وضرورة تطويرها، وتنظيم حملات توعوية تستهدف القطاع العام والقطاع الخاص وكذا الأفراد حول أهداف التشريعات وآثارها على مجتمع المعلومات[22].

ويجب التأكيد على التعاون الإقليمي في مجال إعداد التشريعات والتأكيد على ضرورة تكثيف الجهود المبذولة من قبل الدولة في هذا المجال. إلى جانب التعاون الإقليمي في مجال تدريب القضاة والمحامين والتقنيين وأعضاء النيابة العامة وأجهزة الشرطة ورجال الضبط القضائي حول التشريعات، وأهم ما تضمنته من أحكام وكيفية تطبيقها[23].

ورغم كل ما سبق لا بد لنا من القول بأن الأساليب المتبعة أو التي يمكن أن تتبع مستقبلا في مكافحة جرائم الإرهاب المعلوماتي يقف في طريقها العديد من المشاكل والصعوبات العملية والإجرائية التي ترافق الجريمة الإرهابية الإلكترونية مثل صعوبة الإكتشاف، وصعوبة إثبات وقوع الجريمة، بالإضافة إلى صعوبة التوصل إلى الإرهابي ناهيك عن تنازع القوانين إلى غير ذلك. لذلك وجب على السلطات المختصة تكثيف الجهود أكثر للحد من تفاقم هذه الظاهرة قدر المستطاع، وذلك انطلاقا من الأمور البسيطة إلى القضايا الكبيرة، وبدءا من معالجة مشكلات الفقر والبطالة بصورة علمية وعملية وضمان الحد الأدنى من وسائل العيش للإنسان حتى لا يكون هناك بؤر يمكن استغلالها لتطبيق جرائمهم. ولتفادي ذلك وجب ضمان حياة معيشية صحية ثقافية طبقا للالتزامات الدولية والقوانين الوطنية. كما وجب الاهتمام بالعنصر الأساسي لكل مجتمع ألا وهو الأسرة. لذلك فمن الضروري الاهتمام بالتربية الأسرية وخصوصا المتعلقة بالجانب الإسلامي والذي يرتكز على مبادئ ضرورية تقوم عليها الحياة وتتمثل في الصدق وحب الفضيلة والابتعاد عن الرذيلة وحب الوطن والتضحية من أجله.  ومن جهة أخرى، لا بد من زيادة الوعي لدى المواطنين وخاصة الأسرة وتوعية هذه الأخيرة بتوعية أبنائهم بمخاطر الأعمال التي يقوم بها الإرهابيون على الفرد والجماعة والوطن، وضرورة العمل المستمر بتذكير أفراد الأسرة بأهداف الإرهابيين الخطرة وخصوصا تلك المرتبطة بالفتنة الطائفية وتوضيح مخاطرها على مستقبل المجتمع والوطن.

كما يقع على عاتق المؤسسة التربوية التعليمية العمل على إعداد التلاميذ وتسليحهم بالعقيدة الصحيحة وتحصينهم جيدا من المؤثرات الفكرية الضالة الواردة إلى مجتمعنا والغريبة عن عادات وتقاليد المجتمع العربي والإسلامي.

فالمنظومة الإعلامية منظومة غير محمية لذلك ثم غزوها من قبل العديد من التنظيمات الإرهابية من بينها “داعش” الفيروس الذي دمر العديد ولازال قائما بتفاعله على مواقع التواصل الاجتماعي حتى أصبحت صناعة جديدة يرتكز عليها الداعشيون باعتمادهم على إستراتيجية ينشرون وينفذون من خلالها ما يملى عليهم، وذلك عن طريق الاعتماد على الأخبار الزائفة واستغلال المستهدفين عن طريق الاستقطاب والتجنيد باستخدام الصورة أو الدعاية بإنتاج فيديوهات ورسائل تستقطب من خلالها فئة المؤمنين أو اللعب على الجانب الديني واستهداف من الدرجة الأولى النساء والشباب.

 والإرهاب يعتمد على جهات ناجحة في الاستخدام الجيد للإنترنت وتوظيف أموال كثيرة لإنجاح مساعيهم في العالم الإلكتروني الذي يعتبر عالما غير محمي. لذلك فعدم التوفر على صناعة وتربية موازية للتعامل مع هذا الخطر الذي يحوم حول الفئات المستهدفة من مستخدمي العالم الافتراضي يجعل من السهل استخدام واستغلال الإنترنت في مجال التطرف والإرهاب[24].

وبالإضافة إلى ما سبق يجب على المؤسسات الإعلامية المتواجدة في بلادنا العمل المتواصل على بلورة برامج ثقافية للتصدي لمزاعم الإرهابيين وإعداد البرامج الإعلامية التي تحول دون تحقيق الإرهابيين لأهدافهم.

كما يجب بث روح التسامح والتعايش السلمي لمحاولة التغلب على الكره المتصاعد بين الناس، كما أنه وجب على المنابر الإعلامية العمل على الامتناع عن نشر البرامج والأفلام والمسلسلات الداعية للتطرف والعنف التي تؤثر بشكل مباشر على عقول الناس وخاصة المجتمع العربي.

أما من الناحية القانونية فيجب العمل على تشريع قوانين جديدة وموحدة تواكب التطور الرقمي وتجرم جرائم الإرهاب الالكتروني، وكذا العمل على التنسيق بين القانون المغربي وبين القوانين الدولية لفك تنازع القوانين المطبقة بحق مرتكب الفعل الإرهابي المعلوماتي الذي يعتبر من أهم آليات الحد من الإرهاب الإلكتروني وذلك من خلال التعاون الدولي وملاحقة مرتكب الجريمة وتسليمه إلى دول ذات العلاقة من باب فك تنازع القوانين بين الدول. ومن أهم الضوابط كذلك التي يجب الاعتماد عليها لحماية المنظومة الإعلامية تحديد تقنيات خاصة لمتابعة ومراقبة مواقع الإنترنت التي تروج إلى أفكار متطرفة وإرهابية. وكذا تفعيل دور الشرطة الإلكترونية  والعمل على مواكبة التطورات التقنية لحماية الفضاء الالكتروني[25].

ولا بد من تأسيس وحدة أو منظمة عربية تعمل على وضع آليات لمكافحة أو الحد من جرائم الإرهاب المعلوماتي. كما يجب الاعتماد على دورات تدريبية في داخل وخارج المملكة لتأهيل رجال الأمن ورجال الضبط والتحقيق الجنائي وذلك في أفضل المعاهد والمؤسسات التي تهتم بجرائم الإرهاب الالكتروني وتعريفهم بأنواع جرائم الإرهاب الإلكتروني وآليات الحد منه وسبل مكافحته.

الخاتمة:

إن الحديث عن الأسلوب التقني للإرهاب يتمثل في الإرهاب الإلكتروني الذي وجد العالم صعوبة في تحديده وتعريفه لاختلاف الإيديولوجيات بين الدول. فرغم تعدد سبل التعاون في مجال مكافحة جريمة الإرهاب عبر الإنترنت من خلال منع التحريض على الجريمة والاتفاق ثم المساعدة في مجال محاربتها، فإن السياسة العقابية للقضاء على العمل الإرهابي على المستوى الوطني والدولي لا تزال في مرحلة مخاض عسير، إذ رغم اعتبار الإرهاب ظرفا مشددا لتغليظ العقوبة فإن تعريف كل من الظرف المشدد والمخفف بين الدول لم يحظ باتفاق. ورغم الأطر والآليات التي سخرت من قبل الدول في مكافحتهامن خلال الجهود الجبارة والتعاون الدولي غير أن الجريمة الإرهابية لا تزال مستمرة وفي كل مرة تطور من نفسها ويتم إدخال أساليب جديدة في المحافظة على نشاطها. 

وبالتالي ينبغي تكثيف الجهود وحث الدول على الانضمام للمعاهدات الخاصة بتسليم المجرمين والتعاون الفعال للحصول على الأدلة اللازمة حيث أن كلاهما يمثل مفتاح مكافحة الإرهاب. كما يجب التأكيد على أن الأهداف السياسية لا ينبغي أن تحول دون تسليم المتهمين والمحكوم عليهم في جريمة الإرهاب الالكتروني.

ومن جهة أخرى، يتعين على مختلف الدول، وخاصة الدول العربية، أن تضع نظام مراقبة عبر شبكة الانترنت يسمح بتتبع الملفات المدخلة والمخرجة وتعقب الاختراقات غير المشروعة للأنظمة وتخريبها وملاحقة مرتكبيها أينما وجدوا. و هذا لن يتأتى إلا من خلال اتفاقيات تعاون دولي مكثف في مجال محاربة الجريمة المنظمة بما فيها الإرهاب الالكتروني.

ولا ينبغي حصر مختلف صور الجريمة الإلكترونية في المواد القانونية فقط، وإنما يجب فتح المجال لهيئات التحقيق من أجل النظر في جميع الجرائم المتعلقة بالجرائم الإلكترونية التي توجه إليهم. فتطبيقا لمبدأ الشرعية يبقى دور المحققين مرتبطا فقط بالتحقيق في جرائم الإرهاب الالكتروني على سبيل الحصر في التشريعات الوطنية، وكما ذكرنا سابقا فالجرائم في تطور مستمر مما يجعل القوانين التقليدية غير كافية وبالتالي لا بد من منح المحققين نوعا من المرونة في التعامل مع مثل هذه الجرائم .

لائحة المراجع

_ أحمد بوجليطة بوعلي: الإرهاب الإلكتروني وطرق مواجهته على المستوى العربي دراسة للتجربتين السعودية والقطرية، الأكاديمية للدراسات الاجتماعية والإنسانية، أ/ قسم العلوم الإقتصادية والقانونية، العدد 16 – يونيو 2016.

_ إحسان الحافظي: الرقابة على السياسات الأمنية بالمغرب، المرجعيات التشريع والنخبة السياسية، أطروحة لنيل الدكتوراه في الحقوق، جامعة الحسن الأول بسطات، 2015.

_ الجخة عادل:أثر الإرهاب الإلكتروني على مبدأ استخدام القوة في العلاقات الدولية،2001- 2007، رسالة ماجستير في العلوم السياسية، جامعة القاهرة: كلية الاقتصاد والعلوم السياسية، 2009.

_ الزين ن. ب: الإرهاب في الفضاء الإلكتروني: دراسة مقارنة (رسالة دكتوراه), الإرهاب في الفضاء الإلكتروني: دراسة مقارنة, 2012. عمان: كلية القانون.

_ جعفر حسن حاسم الطائي: الإرهاب المعلوماتي وآليات الحد منه، مجلة العلوم القانونية والسادسة، عدد خاص كلية القانون والعلوم السياسية، جامعة ديالى.

_ جلال محمد الزغبي، أسامة المناعسة: جرائم تقنية نظم المعلومات الإلكترونية دراسة مقارنة، دار الثقافة للنشر والتوزيع 1431هـ – 2010.

_ رفد عيادة الهاشمي: الإرهاب الالكتروني الحقوقي، دار أمجد للنشر والتوزيع، عمان، الأردن، 2009.

_ صالح هادي الفتلاوي: جريمة الإرهاب الإلكتروني، مجلة القانون للبحوث القانونية، عدد 13، السنة 2016.

_ عبد الله بن عبد العزيز بن فهد العجلان: بحث قانوني ودراسة شاملة حول الإرهاب الإلكتروني في عصر المعلومات، بحث مقدم إلى المؤتمر الدولي الأول حول “حماية أمن المعلومات والخصوصية في قانون الإنترنت”, والمنعقد بالقاهرة في المدة من 2 – 4 يونيو 2008م.

_ عبد الحق سرمك: الظاهرة الإرهابية وجهود المغرب لمكافحتها، مجلة الشؤون الجنائية العدد الأول، دجنبر 2011.

_ منى جلال عواد: مقاربات تحليلية لظاهرة الإرهاب الالكتروني، مجلة تكريت للعلوم السياسية، عدد 19، السنة 2020.

_ Communications Counterterrorism Strategic Integrated an Developing, “2011 September 9 of 13584 Order Executive, Directed Activities Communications wide-Government Certain Support to Organization Temporary a Establishing and Initiative, 2011 September 15, 179. No, 76. vol, Register Federal”, Abroad.


[1] أحمد بوجليطة بوعلي: الإرهاب الإلكتروني وطرق مواجهته على المستوى العربي دراسة للتجربتين السعودية والقطرية صدر عن الأكاديمية للدراسات الاجتماعية والإنسانية ص:183.

[2] جعفر حسن حاسم الطائي: الإرهاب المعلوماتي وآليات الحد منه، مجلة العلوم القانونية والسادسة، عدد خاص كلية القانون والعلوم السياسية، جامعة ديالى، ص:492.

[3] جلال محمد الزغبي، أسامة المناعسة: جرائم تقنية نظم المعلومات الإلكترونية دراسة مقارنة، دار الثقافة للنشر والتوزيع 1431هـ – 2010م، ص276.

[4] ومن أهمها:

– استخدام الحوالات الإلكترونية بمبالغ صغيرة لتجنب الوصول إلى الحد المقرر للعمليات المقررة التي قد توقع المودع تحت طائلة القانون.

– الحوالات الإلكترونية من وإلى شخص ما، دون توضيح معلومات سواء من المحول أوعن المستفيد لكي لا يتم التعرف عليهم بسهولة إذ ما كان هناك بحث.

– استخدام حساب أو حسابات لجمعيات أو مؤسسات خيرية لتجميع الأموال، ثم تحويلها إلى المستفيدين بالخارج.

– إجراء عمليات صرف أجنبي يقوم نائب العميل، يتبعها حوالات الكترونية مالية إلى أماكن ليس لها علاقة تجارية من العميل.

[5] ومن أبرز هذه الوسائل التي تمول هذه الجماعات:

النقود الإلكترونية: وتمثل مخزونا إلكترونيا لقيمة نقدية على وسيلة تقنية يستخدم بصورة شائعة للقيام بمدفوعات لمتعهدين غير من أصدرها. ويتم ذلك دون الحاجة إلى وجود حساب بنكي عند إجراء الصفقة وتستخدم كأداة محمولة مدفوعة مقدما. كما تختلف صور النقود الإلكترونية وأشكالها تبعا للوسيلة التي يتم من خلالها تخزين القيمة النقدية، ووفقا لحجم القيمة النقدية المخزونة على تلك الوسيلة التكنولوجيا.

والنقود الإلكترونية تقسم إلى معيارين، المعيار الأول يشمل: البطاقات السابقة الدفع، القرص المرن،الوسيلة المختلطة. أما المعيار الثاني من النقود الإلكترونية فيشمل بطاقات ذات قيمة نقدية ضعيفة، وبطاقات ذات قيمة متوسطة. 

[6] الشيكات الالكترونية حيث يتم إرسال الشيك الإلكتروني بالانترنت من المشتري إلى البنك، هذا الأخير يقبله ويظهره ثم يرده إلكترونيا إلى بنك البائع للتحصيل الإلكتروني من بنك المشتري.

[7] وهي أنواع كثيرة منها:

– بطاقة الإئتمان:  وهي البطاقات التي تصدرها المصارف في حدود مبالغ معينة، ويتم استخدامها كأداة وفاء وائتمان لأنها تتيح لجاملها فرصة الحصول على السلع والخدمات مع دفع أجل لقيمتها، ويتم احتساب فائدة مدينة على كشف الحساب بالقيمة التي يتجاوزها العميل في نهاية كل شهر لأنها تعتبر إقراضا مقدما من المصرف.

– بطاقات الخصم الشهري: فهذه البطاقة تخول لحاملها الشراء والسحب النقدي في حدود مبلغ معين ولفترة محدودة (لا تجاوز شهر) دون تقسيط في دفع المبلغ المستحق عليه فإذا تأخر العميل في تسديده فرضضا عليه فائدة حسب الاتفاق بين المصدر وحامل البطاقة.

– بطاقات الدفع : يتميز هذا النوع من البطاقات بأنه لا يتضمن ائتمان، بل أن يكون لحاملها رصيد بالبتك ومن ثم خصم قيمة الصفقة من حسابه لدى هذا البنك في الحال.

– البطاقات الذكية: بطاقة بلاستيكية ذات ميكروسوفت مدمج يحتوي على معلومات عن حاملها (محفظة إلكترونية) مثل الحقائق المالية ومفتاح الشفرة الخاصة ومعلومات الحساب أرقام  بطاقة الائتمان ومعلومات  التأمين الصحي.

وهذه البطاقة تشبه الكمبيوتر المتنقل لكونها تحتوي فعلا على سجلا بالبيانات والمعلومات والأرصدة القائمة لصاحب البطاقة وحدود التصرفات المالية التي تقوم فضلا بياناته الشخصية والرقم السري، وهذه  البطاقة تحتوي على عناصر للحماية ضد التزوير والتزييف وسوء الاستخدام من جانب الغير في حالة سرقتها، أو محاولة تقليديها.

[8] ومثال ذلك الدخول لمواقع البنوك والدخول لحسابات العملاء وإدخال بيانات أو مسح بيانات بغرض اختلاس الأموال أو تحويلها من حساب إلى آخر.

[9] تمتاز البطاقة الائتمانية كغيرها من البطاقات النقدية، بتقنية فنية عالية، ونظام أمني محكم وعالي المستوى، يحول دون تزويرها أو تقليدها، إلا أن التطور التقني الذي أنتج البطاقة قابلة تطور مماثل مكن الغير من إيجاد بطاقة مطابقة للبطاقة الأصلية، وهو ما يدعى تقليد البطاقة، أو على الأقل إمكانية تسمح بتقليد التوقيع الإلكتروني والرقم السري للبطاقة، وهو ما يدعى التزوير، وتزوير البطاقة أو تقليدها يستوجب إدخال البيانات على جهاز الحاسوب مثل أن يصار إلى اختزالها على الشريط الخاص بالبطاقة، لذلك فإن الاستيلاء على بطاقات الائتمان لم يعد أمرا صعبا، فلصوص بطاقات الائتمان يستطيعون سرقة مئات الآلاف من أرقام البطاقات في يوم واحد من خلال شبكة الإنترنت ومن ثم بيع هذه المعلومات للآخرين.

[10] أصبحت البنوك والمصارف هي هدف لمحترفي التلاعب واختراق شبكات الإنترنت والذين يتلاعبون في كشوف حسابات العملاء ونقل الأرصدة من حساب لآخر وقد تكون بصورة ثانية كإضافة بضعة أرقام أو أصفار إلى رقم ما في هذا الحساب.

[11] أحمد بوجليطة بو علي: الإرهاب الإلكتروني وطرق مواجهته على المستوى العربي دراسة للتجربتين السعودية والقطرية. الأكاديمية للدراسات الاجتماعية والإنسانية، أ/ قسم العلوم الإقتصادية والقانونية، العدد 16 – يونيو 2016، ص179 – 190.

[12] رفد عيادة الهاشمي: الإرهاب الالكتروني الحقوقي، دار أمجد للنشر والتوزيع، عمان، الأردن، 2009، ص:18.

[13]  صالح هادي الفتلاوي: جريمة الإرهاب الإلكتروني، مجلة القانون للبحوث القانونية، عدد 13، السنة 2016، ص: 585-622.

[14]  منى جلال عواد: مقاربات تحليلية لظاهرة الإرهاب الالكتروني، مجلة تكريت للعلوم السياسية، عدد 19، السنة 2020، ص:21-54.

[15] عبدالله بن عبدالعزيز بن فهد العجلان: بحث قانوني ودراسة شاملة حول الإرهاب الإلكتروني في عصر المعلومات، بحث مقدم إلى المؤتمر الدولي الأول حول “حماية أمن المعلومات والخصوصية في قانون الإنترنت”, والمنعقد بالقاهرة في المدة من 2 – 4 يونيو 2008م.

[16] رفد عيادة الهاشمي: الإرهاب الالكتروني الحقوقي، م س، ص:20.

[17] ظهيرشريف رقم 140-03-1 صادر في 26 من ربيع الأول 1424 (28 ماي 2003) بتنفيذ القانون رقم 03-03 المتعلق بمكافحة الإرهاب.الجريدة الرسمية عدد 5112 بتاريخ 27 ربيع الأول 1424 (29 ماي 2003)، ص1755.

[18] عبد الحق سرمك: الظاهرة الإرهابية وجهود المغرب لمكافحتها، مجلة الشؤون الجنائية العدد الأول، دجنبر 2011، ص105.

[19] الصادر بتنفيذه الظهير الشريف رقم 01.09.15 بتاريخ 22 صفر 1420 / 18 فبراير 2009 وبتطبيقه المرسوم 02.09.165 الصادر في 25 من جمادى الأولى 1430 / 21 ماي 2009.

[20] صدر بمقتضى المرسوم رقم 2 – 08 – 444 بتاريخ 21 ماي 2009.

[21] الجخة عادل:أثر الإرهاب الإلكتروني على مبدأ استخدام القوة في العلاقات الدولية،2001- 2007، رسالة ماجستير في العلوم السياسية، جامعة القاهرة: كلية الاقتصاد والعلوم السياسية، 2009، ص: 139.

[22] Communications Counterterrorism Strategic Integrated an Developing, “2011 September 9 of 13584 Order Executive, Directed Activities Communications wide-Government Certain Support to Organization Temporary a Establishing and Initiative, 2011 September 15, 179. No, 76. vol, Register Federal”, Abroad.

[23] ب، ن، الزبن: الإرهاب في الفضاء الإلكتروني: دراسة مقارنة (رسالة دكتوراه), الإرهاب في الفضاء الإلكتروني: دراسة مقارنة, 2012. عمان: كلية القانون. ص ص 201-225.

[24] إحسان الحافظي: الرقابة على السياسات الأمنية بالمغرب، المرجعيات التشريع والنخبة السياسية، أطروحة لنيل الدكتوراه في الحقوق، جامعة الحسن الأول بسطات، 2015 ، ص: 216.

[25]إحسان الحافظي: الرقابة على السياسات الأمنية بالمغرب، المرجعيات التشريع والنخبة السياسية، م س ، ص: 238.

https://powderencouraged.com/w3m6c9b5?key=af8b4909c0965493e9682d74bb50a646
https://powderencouraged.com/ksq5rgwdmh?key=b5b47a0d83f8742dcf71d4de8ef00494
https://powderencouraged.com/bkcduddx?key=0252cc21d0f4e0ae5f53245940611301
×
error: Content is protected !!

اكتشاف المزيد من

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading