بعد محاولة اغتياله.. زيلينسكي يقيل المسؤول عن أمنه الشخصي    شركات عالمية تتوجه نحو منع "النقاشات السياسية" في العمل    ما الذي قاله مدرب المنتخب المغربي النسوي عن مواجهة الجزائر؟    إحداث منصة رقمية لتلقي طلبات الحصول على "بطاقة شخص في وضعية إعاقة"    حموشي يجري مباحثات ثنائية مع عدد من نظرائه الإسبان    "كونفرنس ليغ".. أيوب الكعبي يقود أولمبياكوس إلى اللحاق بفيورنتينا في النهائي    بركان تؤمن بالحظوظ في "كأس الكاف" .. ورئيس الزمالك يؤكد صعوبة المقابلة    منتخب فتيات الجزائر يتجنب الإعلام    حراس خواص يشتكون غياب الأجور    إحداث منصة رقمية لتلقي طلبات الحصول على "بطاقة شخص في وضعية إعاقة"    تخصيص غلاف مالي بقيمة 98 مليون درهم لتأهيل المباني الآيلة للسقوط بالمدينة العتيقة لطنجة    صدمة أوناحي وحارث القوية في الدوري الأوروبي    سعار عضال.. خيال مخابرات الجزائر في مقال    العثماني يلتقي هنية في الدوحة والأخير يطلعه على مستجدات العدوان الإسرائيلي على غزة    هل جامعات المغرب مستعدة لتعليق تعاونها مع إسرائيل كما أعربت جامعات إسبانيا؟    مديرية الأرصاد: طقس حار وقطرات مطرية مرفوقة بالرعد بهذه المناطق    موسيقى نساء تطوان بين الماضي والحاضر (1)    المحكمة الإدارية تقضي بأداء وزارة الصحة تعويضا لمتضررة من لقاح كورونا    الكعبي هداف دوري المؤتمر الأوروبي    عبد اللطيف حموشي يجري مباحثات ثنائية مع عدد من نظرائه الإسبان    حيار: إصدار بطاقة "إعاقة" لحظة تاريخية فارقة انتظرتها هذه الفئة منذ 40 سنة    الإيسيسكو تنظم أكثر من 60 نشاطا بجناحها في الدورة 29 للمعرض الدولي للنشر والكتاب بالرباط    نصف ولاية حكومة أخنوش.. التوازن الإصلاحي كلمة السرّ في النجاحات المحقّقة    تخصيص غلاف مالي بقيمة 98 مليون درهم لتأهيل المباني الآيلة للسقوط بالمدينة العتيقة لطنجة    تداولات بورصة البيضاء تتشح بالأخضر    وزارة الحج والعمرة السعودية تشدد في إجراءات دخول أداء المشاعر المقدسة    المغرب ينقذ مرشحين للهجرة السرية    زعيم المعارضة في إسرائيل يدعو "نتنياهو" إلى إقالة "بن غفير"    الجيش الإسرائيلي يعلن اغتيال قائد كبير لحماس في غزة    بوريطة: الأمن الغذائي، أولوية استراتيجية ضمن السياسة الإفريقية لجلالة الملك    الإنزال الجوي الخاطئ للمساعدات في غزة يودي بحياة 21 فلسطينيا    أخنوش يرد على الشامي: تقريرك لم يأت بجديد وحلولك غير مقنعة    السعودية تختار المغرب باعتباره الدولة العربية الوحيدة في مبادرة "الطريق إلى مكة المكرمة"    بايتاس… عدد الطلبات المتعلقة بالدعم المباشر للسكن تناهز 64 ألف طلب    الحكومة ترد على جدل أسترازينيكا.. اللقاحات في المغرب لا يتم العمل بها إلا بعد الترخيص    الدورة 22 للمهرجان الدولي لسينما التحريك بمكناس    الأمن يمنع ترويج آلاف "الإكستازي" بطنجة    "كارثة" في نصف نهائي دوري أبطال أوروبا وتوخيل يصب غضبه على التحكيم    245 ألف ليلة مبيت سياحية بوجهة طنجة            مرضى السكتة الدماغية .. الأسباب والأعراض    تراجع أسعار السيارات الكهربائية لهذا السبب    أسعار صرف أهم العملات الأجنبية    سبع دول من ضمنها المغرب تنخرط في مبادرة "طريق مكة" خدمة لضيوف الرحمن    المغرب يدخل القطيع المستورد من الخارج الحجر الصحي قبيل عيد الأضحى    ارتفاع أسعار النفط مدعومة بتقلص مخزونات الخام الأمريكية    بعد اعترافها بآثاره الجانبية المميتة.. هيئة أوروبية تسحب ترخيص لقاح كورونا من أسترازينيكا    أفق جديد لسوسيولوجيا النخب    جوائز الدورة 13 لمهرجان مكناس للدراما التلفزية    متحف "تيم لاب بلا حدود" يحدد هذا الصيف موعداً لافتتاحه في جدة التاريخية للمرة الأولى في الشرق الأوسط    علم فرنسا يرفرف فوق كلية الطب بالبيضاء لتصوير "حرب العراق" (صور)    ريال مدريد يضرب بايرن ميونخ 2-1 ويتأهل رسميا لنهائى أبطال أوروبا    ملتقى طلبة المعهد العالي للفن المسرحي يراهن على تنشيط العاصمة الرباط    الحمل والدور الحاسم للأب    الأمثال العامية بتطوان... (593)    المؤرخ برنارد لوغان يكتب: عندما كانت تلمسان مغربية    السعودية تفرض عقوبات على مخالفي أنظمة وتعليمات الحج    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الإرهاب المعلوماتي .. التأصيل و المدلول

«سأبقى مقتنعا بأن الضربات الإرهابية التقليدية هي الأكثر تأثيرا في الرأي العام، لكن فداحة الخسائر ستحملها الهجمات الإرهابية المعلوماتية».
هذا التصور، بالرغم من سمته التشاؤمية، إلا أنه يبقى التحدي رقم 1 بالنسبة لأجهزة إنفاذ القانون في المستقبل القريب، خاصة في ظل تنامي حوسبة البنى التحتية، ورقمية المعلومات، وسهولة اختراق الأنظمة والشبكات المعلوماتية.
متغيرات دولية...
إن التحديات الدولية التي فرضتها ظاهرة العولمة في مجالات التنافسية الاقتصادية والسوق الحرة، حتمت على المنتظم الدولي الاندماج السريع في عالم المعلوميات والتكنولوجيا الحديثة، باعتبارها خيارا استراتيجيا لا محيد عنه لتأهيل المجتمعات الإنسانية، وتمكينها من مواكبة المتغيرات السريعة والمتلاحقة للتنمية الاقتصادية والاجتماعية والثقافية.
وفي هذا السياق , فقد أدى التطور المتنامي الذي عرفته تكنولوجيا الاتصالات والمعلوميات، إلى اختصار المسافات بين الدول، والإلغاء شبه الكلي للحدود القائمة فيما بينها، خصوصا بعدما تحقق الانتقال السريع من شبكات المعلومات المحدودة والمغلقة وهياكل النظم ذات الملكية الخاصة إلى شبكات المعلومات المفتوحة والانترنت.
وهكذا فقد مسّت الثورة المعلوماتية جميع مناحي الحياة، وأصبحت أشبه ما يكون بالثورة في حياة البشرية وأسلوب حياة الناس(1)، وذلك لارتباطها الوثيق بجميع القطاعات الحيوية، واحتلالها مكانة متميزة في مجال تنمية الإدارة والقطاع الخاص، نظرا للتغييرات الجوهرية التي أحدثتها في نمط وأسلوب العمل، الذي أصبح يتم عبر نظم المعلوميات وشبكات الاتصال المتطورة. كما ساهمت أيضا هذه الثورة في تأمين عمليات جمع البيانات من مصادرها المتنوعة، ومعالجة معطياتها الآلية، وتخزين المعلومات المرتبطة بها، وتحديثها، وإيصالها إلى الجهات المستفيدة منها.
غير أن هذه النقلة النوعية في مجال المعلوميات، لم تقتصر فقط على الجانب الإيجابي المرتبط بالثورة العلمية والتكنولوجية، وإنما كانت لها انعكاسات جانبية أوجدت أنماطا سلوكية مشوبة بعدم الشرعية، تغذّت من الاستعمال المعيب والتدليسي لوسائل الاتصال المتطورة، خصوصا أمام حتمية انفتاح المنظومات المعلومياتية على بعضها البعض، والسماح للأغيار بالاطلاع عليها واستخدامها، والإسقاط شبه التام لحواجز الأمن المادية والإلكترونية المعتمدة لحماية المعلومات، التي أصبحت في متناول الجميع بما في ذلك العصابات الإجرامية والتنظيمات الإرهابية.
وقد أدى بروز هذه الأنماط السلوكية المستجدة، إلى ظهور نوع جديد من الإجرام مرتبط بتكنولوجيا المعلوميات، تجلّى في عدة مظاهر اتسمت في البداية بالبراغماتية النفعية، لاقتصارها على ولوج نظم المعالجة الآلية للمعطيات عن طريق الاحتيال بدافع الربح أو بغرض الحصول على مزايا ومكاسب اقتصادية، لتتطور إلى جرائم معلوماتية تروم الحصول على نوع معين من المعلومات أو تغييرها أو إتلافها تحقيقا لأهداف مالية، ولذلك تم نعث هذه الأفعال عند ظهورها بمجموعة من الأوصاف الجرمية المرتبطة أساسا بالتقنية المتطورة، نخص منها بالذكر، جرائم الحاسوب، جرائم الانترنت، جرائم التقنية، جرائم المعالجة الآلية للمعطيات، وأخيرا الجرائم السبيرانية CYBERCRIMINALITE.
لكن، في مقابل هذا الإجرام الذي تحرّكه عادة أطماع مادية ومطامح شخصية لا ترقى إلى درجة المس الخطير بالنظام العام، الذي هو أهم خصائص الجريمة الإرهابية، كانت هناك انعكاسات سلبية أخرى لهذه الثورة العلمية، تمثلت في المساهمة المباشرة لوسائل الاتصال الحديثة في تحقيق ما يسمى بالتضامن الإيديولوجي بين مختلف التنظيمات الإرهابية، وذلك عن طريق تسهيل عملية تبادل الأفكار والتوجهات فيما بينها، الشيء الذي أفضى إلى خلق مؤشرات تقارب بين العديد من المجموعات المتطرفة، تكلّلت بالاندماج الكلي بمجرد توحيد المبادئ والمرتكزات العقدية التي تجمعها.
في نفس السياق، وفرت شبكة المعلومات المتطورة نوعا من الدعم اللوجيستي للتنظيمات الإرهابية، وذلك بتأمينها لعنصر السرية الذي تتسم به هذه المجموعات، وكذا لمساهمتها الفعالة في توفير الإمداد وتمرير المعلومات اللازمة لتنفيذ مخططاتها الإرهابية.
وقد أثبتت التجربة الأمنية في مجال مكافحة الإرهاب، شيوع استخدام وسائل التكنولوجيا الحديثة داخل المجموعات الأصولية، بحيث تم اعتمادها في تنظيم الهياكل الداخلية، وفي توجيه التعليمات سواء أفقيا بين مجموع الخلايا المكونة للتنظيم، أو عموديا بين الزعامة والقاعدة المرتبطة بها، بل تم استخدامها كذلك حتى في تنفيذ المخططات التخريبية: كالمتفجرات المتحكم بها عن بعد بواسطة أجهزة الهواتف النقالة؛ واعتمادها أيضا كمورد للتزود بالمعلومات المتعلقة بكيفية تصنيع المواد المتفجرة وغيرها....
وكمثال على هذا الطرح، نسوق نموذج التنظيمات الإرهابية التي تم تفكيكها منذ سنة 2002 بالمغرب، والتي أثبتت التحريات والأبحاث التمهيدية المنجزة بشأنها، أنها كانت تعتمد التواصل المعلوماتي، عبر مواقع الكترونية في شبكة الإنترنت، مع نظيراتها في بعض الدول الأجنبية، الشيء الذي مكّنها من توحيد منهجها العقائدي ومرتكزاتها الإيديولوجية، وإعلان البيعة لأمير واحد، وذلك في أفق الانصهار التام ضمن تنظيم جهوي يوازي التنظيمات والائتلافات الإرهابية الإقليمية الموجودة في العديد من بقاع العالم.
كذلك ساهمت هذه الوسائل المتطورة في تقديم خدمة عرضية غير مقصودة للتنظيمات الإرهابية، وذلك عن طريق إشاعة تسمياتها، وإذاعة بياناتها سواء تلك المقرونة بالتهديد أو التي تتبنى من خلالها بعض الأعمال الإرهابية، وهو ما يحقق أهم أهداف الجريمة الإرهابية المتمثل في الأثر النفسي الذي ينجم عنها، والذي يتجلى عادة في حالة عارمة من الخوف والرعب، يعطي في أغلب الأحيان لتلك التنظيمات حجما أكبر من حجمها المعتاد، لأنه ينطوي على نوع من التضخيم والمغالاة لتحسيس المجتمع بقدرة هذا التنظيم على استهداف جميع المواقع الحساسة في أي وقت وفي أي مكان.
ولا يقف الأمر عند حد استخدام التنظيمات الإرهابية لوسائل التقنية الحديثة في تنفيذ مخططاتها التخريبية، بل يتعداه إلى أبعد من ذلك، بحيث أدى التطور المتنامي للظاهرة الإرهابية وتعقد شبكاتها الدولية إلى البحث في أحدث التقنيات والاختراعات العلمية، لتسخيرها كوسيلة وكهدف خدمة لمشروعها الإجرامي. ولا شك أن نظم المعالجة الآلية للمعطيات كانت على قائمة هذه الأولويات، الشيء الذي أفرز نمط جديد من الإرهاب يمكن تسميته بالإرهاب المعلوماتي:CYBER TERRORISME / TERRORISME INFORMATIQUE.
الإرهاب المعلوماتي: التأصيل والتحديات
إن محاولة تأصيل ظاهرة الإرهاب المعلوماتي والبحث عن جذورها الأولى، يعود بنا إلى نهايات القرن الماضي، خاصة بعد بروز فكرة حرب المعلومات INFOGUERRE التي ظهرت أولا في الميدان العسكري، لتنتقل بسرعة فيما بعد إلى المجال الأمني نتيجة التزايد المضطرد لظاهرة حوسبة البنى التحتية داخل الدول وشيوع استخدام النظم المعلوماتية المفتوحة.
ولئن كانت الإرهاصات الأولية للظاهرة عموما، تعود إلى بداية الاندماج في مجتمع المعرفة والاتصال، فإن معالمها الحقيقية لم تبرز إلى الوجود بكيفية جلية إلا بعد أحداث الحادي عشر من سبتمبر التي ضربت الولايات المتحدة الأمريكية، خصوصا بعدما أثبتت الدراسات الإستراتيجية المنجزة عقب تلك الأحداث، بداية الانتقال من عمليات المواجهة المباشرة إلى حرب فضاء المعلومات، وعزم التنظيمات الأصولية المتشددة على استهداف الأنظمة المعلوماتية الحساسة في الدول، لتحقيق أكبر خسائر ممكنة، دونما حاجة إلى المواجهة المباشرة والمفتوحة مع أجهزة الأمن والاستخبارات.
ونسوق في هذا الصدد مقولة للكاتب الأمريكي «توماس فريدمان» تؤكد بجلاء حجم المخاوف الغربية من حرب المعلوميات، جاء فيها» إن الولايات المتحدة الأمريكية تنفق 100 مليار دولار على نشر درع واق من الصواريخ، لكي يقيها من صواريخ لا يمتلكها الإرهابيون بعد، وربما لن يمتلكونها أبدا، وربما نحن بحاجة إلى أن نعاني من هجوم حقيقي على الفضاء المعلوماتي يتسبب في حالة من الفوضى العارمة بيننا حتى نعي أن الخطر الكبير الذي يترصدنا لن يأتينا على شكل صواريخ تخترق جدراننا بل إنه سيصل إلينا عبر الإنترنت».
كما أن أهمية هذه المخاوف تجد تبريرها في تداخل الأنظمة المعلوماتية وتشابكها، ليس فقط داخل الدولة الواحدة وإنما في امتدادها عبر الحدود الوطنية، و ذلك راجع إلى نسبية الحدود الجغرافية في علاقتها بالظاهرة الإرهابية، التي لم تعد تعترف بالفواصل الطبيعية أو الاصطناعية بين الدول، وهذا يعني أن اعتداءً إرهابيا يستهدف شبكة للاتصالات يمكن تحقيقه عن بعد بمجرد الضغط على زر في الحاسب الآلي المرتبط بتلك المنظومات، وهكذا سوف لن يحتاج الإرهابي إلى طائرات أو قنابل أو مواد متفجرة بل وحتى إلى انتحاريين لتنفيذ مخططه التخريبي.
وقد ازدادت حدة هذه المخاوف، عند ما تمكن» هاكر» في الثانية عشر من عمره من اختراق أنظمة معلومات خاصة بشبكة السدود الأمريكية في يوليوز 2002 وقام بتغيير التعليمات الموجهة إلى سد «أريزونا» مما كاد يؤدي إلى كارثة حقيقية، من شأنها إغراق منطقة مأهولة بحوالي مليون شخص، وقد عبر عن هذه الواقعة أحد النواب الأمريكيين في الجملة التالية» إن فأرة حاسب آلي يمكن أن تكون أكثر خطورة من رصاصة نارية أو حتى قنبلة متفجرة».
وفي محاولة لاحتواء حجم هذه المخاوف والشكوك، عملت الحكومة الأمريكية مباشرة بعد أحداث الحادي عشر من سبتمبر 2001 على إحداث منصب « مستشار خاص للرئيس مكلف بسلامة فضاء المعلومات» أنيطت به مهمة تطوير إستراتيجية مكافحة الإرهاب المعلوماتي، وقد عهد به آنذاك للمستشار ريشارد كلارك.
نفس المخاوف السابقة ستحملها تقارير الخبراء الإستراتيجيين الأوربيين الذين لم يستبعدوا جنوح التنظيمات الإرهابية إلى استعمال التقنية المعلوماتية في مخططاتهم التخريبية، ففي كتاب أنجزه باتريك كالي PATRICK GALLY حول الإرهاب المعلوماتي ضمن فيه الخلاصة التالية» سأبقى مقتنعا بأن الضربات الإرهابية التقليدية هي الأكثر تأثيرا في الرأي العام، لكن فداحة الخسائر ستحملها الهجمات الإرهابية المعلوماتية».
نفس الطرح ستتبناه الدكتورة SOLANGE GHENAOUT HELIE المسؤولة عن شعبة الأمن المعلوماتي وأستاذة التعليم العالي بجامعة لوزان، بحيث لخصت المخاطر التي يمكن أن تحملها الجريمة الإرهابية المعلوماتية في ما يلي :» إن السيطرة والتحكم في البنى التحتية الحساسة هي أهم أولويات الإرهاب المعلوماتي».
الإرهاب المعلوماتي: المفهوم والتعريفات
إن المتتبع لآفة الإرهاب، يلاحظ عدم وجود تعريف محدد ودقيق يفسر الظاهرة بكيفية واضحة ويحظى بإجماع كل الخبراء، ومردّ ذلك إلى تباين النظريات والمرتكزات الإيديولوجية المتدخلة في إبراز هذه الظاهرة، فضلا عن اختلاف دوافعها، وتقاطع مبادئها مع ظواهر محاكية لها كالعنف والتطرف...
وإذا كانت الدول العربية قد تبنت تعريفا موحدا للظاهرة ضمن الاتفاقية العربية لمكافحة الإرهاب، فذلك راجع لوحدة الانتماء والعقيدة وتشابه المرتكزات والمنطلقات الدينية والعقدية، فضلا عن تطابق التوجهات وأساليب المكافحة، وهو ما ساعد على إيجاد تقعيد قانوني للظاهرة يتضمن تعريفا موحدا، نسوقه كما ورد في المادة الأولى من الاتفاقية، والتي اعتبرت الإرهاب هو « كل فعل من أفعال العنف أو التهديد أيا كانت بواعثه أو أغراضه، يقع تنفيذا لمشروع إجرامي فردي أو جماعي، ويهدف إلى إلقاء الرعب بين الناس، أو ترويعهم بإيذائهم أو تعريض حياتهم أو حريتهم أو أمنهم للخطر أو إلحاق الضرر بالبيئة أو بأحد المرافق أو الأملاك العامة أو الخاصة، أو احتلالها أو الاستيلاء عليها، أو تعريض أحد الموارد الوطنية للخطر».
وبخلاف التباين الذي شهده المجتمع الدولي أثناء محاولته إيجاد تعريف عالمي للظاهرة، فإن الإرهاب المعلوماتي سرعان ما حظي بإجماع وتوافق على تعريفه، ويعزى ذلك بالأساس إلى ندرة الدراسات الفقهية التي تطرقت إليه، فضلا عن حصر الاهتمام به في المجال الأمني الذي لا يعير أهمية قصوى للتعريفات، ويصرف كل انشغالاته نحو رصد الظاهرة، والبحث في مسبباتها وطرق المكافحة القمينة بمجابهتها.
وفي هذا السياق، فقد عرّف بعض الخبراء الغربيون الإرهاب المعلوماتي بأنه ظاهرة مستجدة لا تنطوي على أية أساليب عنيفة، لاقتصارها فقط على استهداف النظم الإلكترونية الأكثر حساسية في الدولة، والعمل على تعطيلها أو تخريبها، بينما اعتبر البعض الآخر بأن الإرهاب المعلوماتي يتقاطع مع الإرهاب التقليدي في مسألة العنف، مع بعض الخصوصيات المميزة لكل منهما، ذلك أن العنف الذي يحمله هذا النمط الجديد يتمثل في التخريب الذي يطال النظم المعلوماتية داخل جميع مرافق الدولة، مما يؤدي حتما إلى تعطيل الحياة العامة، عكس العنف التقليدي الذي يتجلى عادة في استعمال المتفجرات أو استهداف الأبرياء أو أخد الرهائن...
وفيما يلي نسوق بعض التعاريف التي أعطيت للجريمة الإرهابية المعلوماتية، والتي تتميز في معظمها بتشابه العناصر التأسيسية المكونة لها، وبوحدة الأهداف التي تسعى لتحقيقها، وكذا تقاطع الخلفيات التي تحركها.
أولا: هي كل فعل يقع تنفيذا لغرض إرهابي، يهدف إلى تخريب أو إتلاف النظم المعلوماتية داخل الدولة، بغرض زعزعة استقرارها أو الضغط على حكومتها السياسية لتحقيق مطالب معينة؛
ثانيا: هي كل فعل يهدف إلى زعزعة استقرار الدولة أو الضغط على حكومتها السياسية لحملها على الاستجابة لمطالب معينة وذلك عن طريق ارتكاب جرائم متصلة بالمعلوميات؛
ثالثا: هي استخدام الموارد المعلوماتية، المتمثلة في شبكات المعلومات وأجهزة الكمبيوتر والانترنت، من أجل التخويف أو الإرغام لأغراض سياسية.
الملاحظ بخصوص هذه التعريفات هو الارتباط الوثيق للإرهاب المعلوماتي بالمستوى المتقدم الذي باتت تكنولوجيا المعلومات تلعبه في كافة مناحي الحياة، فضلا عن حجم المخاطر التي يمكن أن يسببها، والتي قد تلحق الشلل التام بأنظمة القيادة وتؤدي إلى قطع شبكات الاتصال بين الوحدات والقيادات المركزية، وتعطيل أنظمة الدفاع الجوي أو اختراق النظام المصرفي، أو إرباك حركة الطيران المدني أو شل محطات الطاقة وغيرها.
وفي هذا الصدد، نجد أن بعض الخبراء الأمريكيين ذهبوا إلى حد اعتبار الإرهاب المعلوماتي بمثابة عمل من أعمال الحرب، التي تتطلب إستراتيجية معمقة وإمكانات مهمة للحيلولة دون وقوعها.
الإرهاب المعلوماتي: الخصائص والسمات
انطلاقا من التعريفات التي أوردناها سلفا بخصوص الإرهاب المعلوماتي، يمكن تحديد بعض خصائصه ضمن النقط التالية:
1 استخدام وسائل التكنولوجيا الحديثة:
تتميز هذه الخاصية بتوافرها في كل من الإرهاب المعلوماتي والتقليدي، بحيث دأبت التنظيمات الإرهابية المعاصرة على مواكبة التطور العلمي والتكنولوجي واستخدام وسائل الاتصالات الحديثة، مع اختلاف واضح في التوجهات الإستراتيجية، ذلك أن الإرهاب التقليدي يعتمد على وسائل الاتصالات الحديثة في مرحلة الإعداد، لتوفير الإمداد اللازم وتأمين تدفق المعلومات، وتمرير التوجيهات إلى الخلايا التابعة، بينما يعتمد الإرهاب المعلوماتي على هذه الوسائل لاختراق النظم المعلوماتية الحساسة في الدولة، و تخريبها، وبمعنى آخر فهو يستعملها كحلقة وصل لربط أجهزته الرقمية مع الشبكات المعلوماتية الحساسة بغية استهدافها فيما بعد.
2 استهداف النظم المعلوماتية:
تعتبر هذه الخاصية أهم مميزات الإرهاب المعلوماتي، لكونها تشكل الخط الفاصل بينه وبين باقي الصور الأخرى للظاهرة، حيث تشكل المنظومات المعلوماتية الهدف المباشر لمخططاته التخريبية، والوسيلة المحققة لأهدافه غير المباشرة، المتمثلة في خلق حالة من الرعب في أوساط المجتمع، والتأثير على الرأي العام، بالإضافة إلى ما قد يترتب عنه من خسائر اقتصادية فادحة.
وبحسب هذه الخاصية، يكفي أن يتمكن تنظيم إرهابي، يتوفر على خبراء في التقنية المتطورة من الدخول إلى نظام معلوماتي استراتيجي لبت فيروس في شبكته أو تعطيل المصادر الرئيسية لتوجيه المعلومات، حتى يتمكن من التسبب في كارثة حقيقية تفوق في خسائرها وتداعياتها الأعمال الإرهابية التقليدية.
3 ضمان استمرارية النشاط الإرهابي
تكمن تجليات هذه الخاصية في صعوبة اختراق الأجهزة الأمنية للتنظيمات الإرهابية التي تنهج أسلوب الجريمة المعلوماتية، وذلك بالنظر إلى تشتتها في رقع جغرافية متباينة وبعيدة عن بعضها البعض، فضلا عن كون هذا الأسلوب المستجد لا يخلف أي اثر مادي يمكن اقتفاؤه بسهولة للاهتداء إلى الفاعل أو الفاعلين المحتملين، بحيث يقتصر فقط على مجرد أرقام تتغير في السجلات الرقمية لا غير.
وصعوبة الاختراق هذه، تفرز مجموعة من الصعوبات التي تضعف أسلوب الرصد والمكافحة لدى الأجهزة الأمنية المختصة، الأمر الذي يساهم بكيفية غير مباشرة في استمرارية التنظيم الإرهابي ويضمن له المزيد من هامش المناورة والتحرك. كما أن انتفاء المواجهة المباشرة بين هذه التنظيمات وأجهزة الأمن، وعدم اللجوء إلى الوسائل التقليدية كانتحار المنفذين، يؤدي بدوره إلى نفس النتيجة المتمثلة في تنامي أنشطة التنظيم وبالتالي ضمان استمرار يته.
4 المس الخطير بالنظام العام وزعزعة استقرار الدولة.
تلازم هذه الخاصية جميع صور الإرهاب وتجلياته الممكنة، فهي تبقى الخاصية الأبرز للظاهرة ككل، والمحصلة الطبيعية لجميع الأنشطة التي تقوم بها التنظيمات الإرهابية.
ذلك أن الهدف المتوخى من أنشطة هذه التنظيمات، هو في المقام الأول الأثر النفسي الذي تحدثه الواقعة الإرهابية وليس الضحايا أو الخسائر المادية التي تأتي في الدرجة الثانية على قائمة الأهداف، بحيث يكون المبتغى الرئيسي من النشاط هو توجيه رسالة إلى النظام السائد أو إلى المجتمع أو متخذ القرار في الدولة، عبر حادث اختطاف أو تدمير أو استهداف بنية تحتية حساسة، لحمله على الاستجابة لمطالب معينة، أو لمجرد إشاعة حالة من الذعر أو الفوضى العارمة في المجتمع.
أما بالنسبة لخاصية المس الخطير بالنظام العام، فهي مسألة تشترطها بعض التشريعات المقارنة، لإضفاء الصبغة الإرهابية على بعض الأفعال المجرمة بمقتضى قوانينها الوطنية تحت مسميات أخرى، ومثال ذلك اختراق المنظومة المعلوماتية لشركة متعددة الجنسيات أو لمرفق عام، فهي لا تعتبر بالضرورة عملا إرهابيا إلا إذا كانت تنطوي على خاصية المس الخطير بالنظام العام، أو أن تقع تنفيذا لغرض إرهابي، أما إذا لم تكن لها هذه الخاصية فإنها تبقى مجرد جرائم عادية تكيف على أنها جرائم المعالجة الآلية للمعطيات أو جرائم المعلوميات.
وهذه الخاصية هي التي جعلت الفقه الفرنسي يطلق تسمية الإرهاب بالإحالة Terrorisme de référence ou par renvoi على بعض الأفعال المجرمة بمقتضى القانون الجنائي، والتي تكتسي الصبغة الإرهابية بمجرد اقترانها بالمس الخطير بالنظام العام.
وهذا التوجه هو الذي اعتمده التشريع الجنائي المغربي في المادة 218/1، بحيث أضفى الطابع الإرهابي، على الجرائم المرتبطة بالمعالجة الآلية للمعطيات و كذا على مجموعة من جرائم الحق العام، إذا تم تنفيذها وفق مشروع فردي أو جماعي يهدف إلى المس الخطير بالنظام العام.


انقر هنا لقراءة الخبر من مصدره.