صحافيون جزائريون يستحضرون مساهمة المغرب في استقلال الجارة الشرقية    زخات رعدية محليا قوية مصحوبة بهبات رياح عاصفية مرتقبة بعدد من أقاليم الممكلة    "أطباء القطاع العام" يعلنون خوض إضراب وطني عن العمل احتجاجا على حكومة أخنوش    أشرف حكيمي ضمن المرشحين الخمسة للفوز بلقب أفضل لاعب إفريقي للسنة    المنتخب الوطني يختتم مشواره في إقصائيات كأس إفريقيا بفوز كبير على منتخب ليسوتو    المفوضية الجهوية للأمن بأزرو…استعمال السلاح الوظيفي من قبل شرطي لتوقيف متورطين في اعتراض وتهديد سائق أجرة    أسرة الأمن الوطني تحتفي بأبنائها المتفوقين دراسيا ورياضيا وفنيا    توزيع 10 حافلات للنقل المدرسي على الجماعات الترابية بإقليم الحسيمة    المنتخب المغربي يختتم تصفيات كأس إفريقيا 2025 بالعلامة الكاملة    مشاريع الحسد الجزائرية تواصل فشلها الذريع....    شريط سينمائي يسلط الضوء على علاقات المملكة المغربية والولايات المتحدة منذ مستهل التاريخ الأمريكي    الشرادي يكتب : عندما تنتصر إرادة العرش والشعب دفاعا عن حوزة الوطن وسيادته    حالة ان.تحار جديدة باقليم الحسيمة.. شاب يضع حد لحياته شنقا    العراقي محمد السالم يعود لجمهوره المغربي بحفل كبير في مراكش    إنقاذ سائح وزوجته الألمانية بعد محاصرتهما بالثلوج في أزيلال    مصرع 4 أشخاص في حادث سير مروع    المغنية هند السداسي تثير الجدل بإعلان طلاقها عبر "إنستغرام"    مجموعة العشرين تعقد قمة في البرازيل يطغى عليها التغير المناخي والحروب وانتخاب ترامب    بريطانيا تفرض عقوبات جديدة ضد إيران        دراسة: البحر الأبيض المتوسط خسر 70 % من مياهه قبل 5.5 ملايين سنة    الفرحة تعم أرجاء القصر الملكي غدا الثلاثاء بهذه المناسبة        الحزب الحاكم في السنغال يستعد للفوز    رابطة ترفع شكاية ضد "ولد الشينوية" بتهمة الاتجار بالبشر    هذه هي المنتخبات التي ضمنت رسميا التأهل إلى "كان المغرب" 2025    أجواء غير مستقرة بالمغرب.. أمطار وزخات رعدية وثلوج ابتداءً من اليوم الإثنين    جائزة ابن رشد للوئام تشجع التعايش    فتح باب الترشح لجائزة "كتارا للرواية العربية" في دورتها الحادية عشرة    محامي حسين الشحات: الصلح مع محمد الشيبي سيتم قريبا بعد عودته من المغرب    انطلاق مهرجان آسا الدولي للألعاب الشعبية وسط أجواء احتفالية تحت شعار " الألعاب الشعبية الدولية تواصل عبر الثقافات وتعايش بين الحضارات"    المغرب يستضيف الملتقي العربي الثاني للتنمية السياحية    مركز موكادور للدراسات والأبحاث يستنكر التدمير الكامل لقنطرة واد تدزي    الكرملين يتهم بايدن ب"تأجيج النزاع" في أوكرانيا بعد سماح واشنطن باستخدام كييف أسلحتها لضرب موسكو    تزامن بدلالات وخلفيات ورسائل    فاتي جمالي تغوص أول تجربة في الدراما المصرية    فرنسا تقسو على إيطاليا في قمة دوري الأمم الأوروبية    بني بوعياش وبني عمارت على موعد مع أسواق حديثة بتمويل جهوي كبير    "غوغل" يحتفل بالذكرى ال69 لعيد الاستقلال المغربي    المغرب يفتح آفاقاً جديدة لاستغلال موارده المعدنية في الصحراء    ملعب آيت قمرة.. صرح رياضي بمواصفات عالمية يعزز البنية التحتية بإقليم الحسيمة    تنظيم النسخة 13 من مهرجان العرائش الدولي لتلاقح الثقافات    بعد صراع مع المرض...ملك جمال الأردن أيمن العلي يودّع العالم    مزاد يبيع ساعة من حطام سفينة "تيتانيك" بمليوني دولار    ارتفاع أسعار النفط بعد تصاعد حدة التوتر بين روسيا وأوكرانيا    تراجع النمو السكاني في المغرب بسبب انخفاض معدل الخصوبة.. ما هي الأسباب؟    مجلس الأمن يصوت على مشروع قرار يدعو إلى وقف النار في السودان    وقفة احتجاجية بمكناس للتنديد بالإبادة الإسرائيلية في قطاع غزة    خبراء يحذرون من "مسدس التدليك"    شبيبة الأندية السينمائية تعقد دورتها التكوينية في طنجة    دراسة علمية: فيتامين "د" يقلل ضغط الدم لدى مرضى السمنة    بوغطاط المغربي | تصريحات خطيرة لحميد المهداوي تضعه في صدام مباشر مع الشعب المغربي والملك والدين.. في إساءة وتطاول غير مسبوقين !!!    حشرات في غيبوبة .. "فطر شرير" يسيطر على الذباب    دراسة تكشف العلاقة بين الحر وأمراض القلب    في تنظيم العلاقة بين الأغنياء والفقراء    غياب علماء الدين عن النقاش العمومي.. سكنفل: علماء الأمة ليسوا مثيرين للفتنة ولا ساكتين عن الحق    سطات تفقد العلامة أحمد كثير أحد مراجعها في العلوم القانونية    كيفية صلاة الشفع والوتر .. حكمها وفضلها وعدد ركعاتها    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الإرهاب المعلوماتي .. التأصيل و المدلول

«سأبقى مقتنعا بأن الضربات الإرهابية التقليدية هي الأكثر تأثيرا في الرأي العام، لكن فداحة الخسائر ستحملها الهجمات الإرهابية المعلوماتية».
هذا التصور، بالرغم من سمته التشاؤمية، إلا أنه يبقى التحدي رقم 1 بالنسبة لأجهزة إنفاذ القانون في المستقبل القريب، خاصة في ظل تنامي حوسبة البنى التحتية، ورقمية المعلومات، وسهولة اختراق الأنظمة والشبكات المعلوماتية.
متغيرات دولية...
إن التحديات الدولية التي فرضتها ظاهرة العولمة في مجالات التنافسية الاقتصادية والسوق الحرة، حتمت على المنتظم الدولي الاندماج السريع في عالم المعلوميات والتكنولوجيا الحديثة، باعتبارها خيارا استراتيجيا لا محيد عنه لتأهيل المجتمعات الإنسانية، وتمكينها من مواكبة المتغيرات السريعة والمتلاحقة للتنمية الاقتصادية والاجتماعية والثقافية.
وفي هذا السياق , فقد أدى التطور المتنامي الذي عرفته تكنولوجيا الاتصالات والمعلوميات، إلى اختصار المسافات بين الدول، والإلغاء شبه الكلي للحدود القائمة فيما بينها، خصوصا بعدما تحقق الانتقال السريع من شبكات المعلومات المحدودة والمغلقة وهياكل النظم ذات الملكية الخاصة إلى شبكات المعلومات المفتوحة والانترنت.
وهكذا فقد مسّت الثورة المعلوماتية جميع مناحي الحياة، وأصبحت أشبه ما يكون بالثورة في حياة البشرية وأسلوب حياة الناس(1)، وذلك لارتباطها الوثيق بجميع القطاعات الحيوية، واحتلالها مكانة متميزة في مجال تنمية الإدارة والقطاع الخاص، نظرا للتغييرات الجوهرية التي أحدثتها في نمط وأسلوب العمل، الذي أصبح يتم عبر نظم المعلوميات وشبكات الاتصال المتطورة. كما ساهمت أيضا هذه الثورة في تأمين عمليات جمع البيانات من مصادرها المتنوعة، ومعالجة معطياتها الآلية، وتخزين المعلومات المرتبطة بها، وتحديثها، وإيصالها إلى الجهات المستفيدة منها.
غير أن هذه النقلة النوعية في مجال المعلوميات، لم تقتصر فقط على الجانب الإيجابي المرتبط بالثورة العلمية والتكنولوجية، وإنما كانت لها انعكاسات جانبية أوجدت أنماطا سلوكية مشوبة بعدم الشرعية، تغذّت من الاستعمال المعيب والتدليسي لوسائل الاتصال المتطورة، خصوصا أمام حتمية انفتاح المنظومات المعلومياتية على بعضها البعض، والسماح للأغيار بالاطلاع عليها واستخدامها، والإسقاط شبه التام لحواجز الأمن المادية والإلكترونية المعتمدة لحماية المعلومات، التي أصبحت في متناول الجميع بما في ذلك العصابات الإجرامية والتنظيمات الإرهابية.
وقد أدى بروز هذه الأنماط السلوكية المستجدة، إلى ظهور نوع جديد من الإجرام مرتبط بتكنولوجيا المعلوميات، تجلّى في عدة مظاهر اتسمت في البداية بالبراغماتية النفعية، لاقتصارها على ولوج نظم المعالجة الآلية للمعطيات عن طريق الاحتيال بدافع الربح أو بغرض الحصول على مزايا ومكاسب اقتصادية، لتتطور إلى جرائم معلوماتية تروم الحصول على نوع معين من المعلومات أو تغييرها أو إتلافها تحقيقا لأهداف مالية، ولذلك تم نعث هذه الأفعال عند ظهورها بمجموعة من الأوصاف الجرمية المرتبطة أساسا بالتقنية المتطورة، نخص منها بالذكر، جرائم الحاسوب، جرائم الانترنت، جرائم التقنية، جرائم المعالجة الآلية للمعطيات، وأخيرا الجرائم السبيرانية CYBERCRIMINALITE.
لكن، في مقابل هذا الإجرام الذي تحرّكه عادة أطماع مادية ومطامح شخصية لا ترقى إلى درجة المس الخطير بالنظام العام، الذي هو أهم خصائص الجريمة الإرهابية، كانت هناك انعكاسات سلبية أخرى لهذه الثورة العلمية، تمثلت في المساهمة المباشرة لوسائل الاتصال الحديثة في تحقيق ما يسمى بالتضامن الإيديولوجي بين مختلف التنظيمات الإرهابية، وذلك عن طريق تسهيل عملية تبادل الأفكار والتوجهات فيما بينها، الشيء الذي أفضى إلى خلق مؤشرات تقارب بين العديد من المجموعات المتطرفة، تكلّلت بالاندماج الكلي بمجرد توحيد المبادئ والمرتكزات العقدية التي تجمعها.
في نفس السياق، وفرت شبكة المعلومات المتطورة نوعا من الدعم اللوجيستي للتنظيمات الإرهابية، وذلك بتأمينها لعنصر السرية الذي تتسم به هذه المجموعات، وكذا لمساهمتها الفعالة في توفير الإمداد وتمرير المعلومات اللازمة لتنفيذ مخططاتها الإرهابية.
وقد أثبتت التجربة الأمنية في مجال مكافحة الإرهاب، شيوع استخدام وسائل التكنولوجيا الحديثة داخل المجموعات الأصولية، بحيث تم اعتمادها في تنظيم الهياكل الداخلية، وفي توجيه التعليمات سواء أفقيا بين مجموع الخلايا المكونة للتنظيم، أو عموديا بين الزعامة والقاعدة المرتبطة بها، بل تم استخدامها كذلك حتى في تنفيذ المخططات التخريبية: كالمتفجرات المتحكم بها عن بعد بواسطة أجهزة الهواتف النقالة؛ واعتمادها أيضا كمورد للتزود بالمعلومات المتعلقة بكيفية تصنيع المواد المتفجرة وغيرها....
وكمثال على هذا الطرح، نسوق نموذج التنظيمات الإرهابية التي تم تفكيكها منذ سنة 2002 بالمغرب، والتي أثبتت التحريات والأبحاث التمهيدية المنجزة بشأنها، أنها كانت تعتمد التواصل المعلوماتي، عبر مواقع الكترونية في شبكة الإنترنت، مع نظيراتها في بعض الدول الأجنبية، الشيء الذي مكّنها من توحيد منهجها العقائدي ومرتكزاتها الإيديولوجية، وإعلان البيعة لأمير واحد، وذلك في أفق الانصهار التام ضمن تنظيم جهوي يوازي التنظيمات والائتلافات الإرهابية الإقليمية الموجودة في العديد من بقاع العالم.
كذلك ساهمت هذه الوسائل المتطورة في تقديم خدمة عرضية غير مقصودة للتنظيمات الإرهابية، وذلك عن طريق إشاعة تسمياتها، وإذاعة بياناتها سواء تلك المقرونة بالتهديد أو التي تتبنى من خلالها بعض الأعمال الإرهابية، وهو ما يحقق أهم أهداف الجريمة الإرهابية المتمثل في الأثر النفسي الذي ينجم عنها، والذي يتجلى عادة في حالة عارمة من الخوف والرعب، يعطي في أغلب الأحيان لتلك التنظيمات حجما أكبر من حجمها المعتاد، لأنه ينطوي على نوع من التضخيم والمغالاة لتحسيس المجتمع بقدرة هذا التنظيم على استهداف جميع المواقع الحساسة في أي وقت وفي أي مكان.
ولا يقف الأمر عند حد استخدام التنظيمات الإرهابية لوسائل التقنية الحديثة في تنفيذ مخططاتها التخريبية، بل يتعداه إلى أبعد من ذلك، بحيث أدى التطور المتنامي للظاهرة الإرهابية وتعقد شبكاتها الدولية إلى البحث في أحدث التقنيات والاختراعات العلمية، لتسخيرها كوسيلة وكهدف خدمة لمشروعها الإجرامي. ولا شك أن نظم المعالجة الآلية للمعطيات كانت على قائمة هذه الأولويات، الشيء الذي أفرز نمط جديد من الإرهاب يمكن تسميته بالإرهاب المعلوماتي:CYBER TERRORISME / TERRORISME INFORMATIQUE.
الإرهاب المعلوماتي: التأصيل والتحديات
إن محاولة تأصيل ظاهرة الإرهاب المعلوماتي والبحث عن جذورها الأولى، يعود بنا إلى نهايات القرن الماضي، خاصة بعد بروز فكرة حرب المعلومات INFOGUERRE التي ظهرت أولا في الميدان العسكري، لتنتقل بسرعة فيما بعد إلى المجال الأمني نتيجة التزايد المضطرد لظاهرة حوسبة البنى التحتية داخل الدول وشيوع استخدام النظم المعلوماتية المفتوحة.
ولئن كانت الإرهاصات الأولية للظاهرة عموما، تعود إلى بداية الاندماج في مجتمع المعرفة والاتصال، فإن معالمها الحقيقية لم تبرز إلى الوجود بكيفية جلية إلا بعد أحداث الحادي عشر من سبتمبر التي ضربت الولايات المتحدة الأمريكية، خصوصا بعدما أثبتت الدراسات الإستراتيجية المنجزة عقب تلك الأحداث، بداية الانتقال من عمليات المواجهة المباشرة إلى حرب فضاء المعلومات، وعزم التنظيمات الأصولية المتشددة على استهداف الأنظمة المعلوماتية الحساسة في الدول، لتحقيق أكبر خسائر ممكنة، دونما حاجة إلى المواجهة المباشرة والمفتوحة مع أجهزة الأمن والاستخبارات.
ونسوق في هذا الصدد مقولة للكاتب الأمريكي «توماس فريدمان» تؤكد بجلاء حجم المخاوف الغربية من حرب المعلوميات، جاء فيها» إن الولايات المتحدة الأمريكية تنفق 100 مليار دولار على نشر درع واق من الصواريخ، لكي يقيها من صواريخ لا يمتلكها الإرهابيون بعد، وربما لن يمتلكونها أبدا، وربما نحن بحاجة إلى أن نعاني من هجوم حقيقي على الفضاء المعلوماتي يتسبب في حالة من الفوضى العارمة بيننا حتى نعي أن الخطر الكبير الذي يترصدنا لن يأتينا على شكل صواريخ تخترق جدراننا بل إنه سيصل إلينا عبر الإنترنت».
كما أن أهمية هذه المخاوف تجد تبريرها في تداخل الأنظمة المعلوماتية وتشابكها، ليس فقط داخل الدولة الواحدة وإنما في امتدادها عبر الحدود الوطنية، و ذلك راجع إلى نسبية الحدود الجغرافية في علاقتها بالظاهرة الإرهابية، التي لم تعد تعترف بالفواصل الطبيعية أو الاصطناعية بين الدول، وهذا يعني أن اعتداءً إرهابيا يستهدف شبكة للاتصالات يمكن تحقيقه عن بعد بمجرد الضغط على زر في الحاسب الآلي المرتبط بتلك المنظومات، وهكذا سوف لن يحتاج الإرهابي إلى طائرات أو قنابل أو مواد متفجرة بل وحتى إلى انتحاريين لتنفيذ مخططه التخريبي.
وقد ازدادت حدة هذه المخاوف، عند ما تمكن» هاكر» في الثانية عشر من عمره من اختراق أنظمة معلومات خاصة بشبكة السدود الأمريكية في يوليوز 2002 وقام بتغيير التعليمات الموجهة إلى سد «أريزونا» مما كاد يؤدي إلى كارثة حقيقية، من شأنها إغراق منطقة مأهولة بحوالي مليون شخص، وقد عبر عن هذه الواقعة أحد النواب الأمريكيين في الجملة التالية» إن فأرة حاسب آلي يمكن أن تكون أكثر خطورة من رصاصة نارية أو حتى قنبلة متفجرة».
وفي محاولة لاحتواء حجم هذه المخاوف والشكوك، عملت الحكومة الأمريكية مباشرة بعد أحداث الحادي عشر من سبتمبر 2001 على إحداث منصب « مستشار خاص للرئيس مكلف بسلامة فضاء المعلومات» أنيطت به مهمة تطوير إستراتيجية مكافحة الإرهاب المعلوماتي، وقد عهد به آنذاك للمستشار ريشارد كلارك.
نفس المخاوف السابقة ستحملها تقارير الخبراء الإستراتيجيين الأوربيين الذين لم يستبعدوا جنوح التنظيمات الإرهابية إلى استعمال التقنية المعلوماتية في مخططاتهم التخريبية، ففي كتاب أنجزه باتريك كالي PATRICK GALLY حول الإرهاب المعلوماتي ضمن فيه الخلاصة التالية» سأبقى مقتنعا بأن الضربات الإرهابية التقليدية هي الأكثر تأثيرا في الرأي العام، لكن فداحة الخسائر ستحملها الهجمات الإرهابية المعلوماتية».
نفس الطرح ستتبناه الدكتورة SOLANGE GHENAOUT HELIE المسؤولة عن شعبة الأمن المعلوماتي وأستاذة التعليم العالي بجامعة لوزان، بحيث لخصت المخاطر التي يمكن أن تحملها الجريمة الإرهابية المعلوماتية في ما يلي :» إن السيطرة والتحكم في البنى التحتية الحساسة هي أهم أولويات الإرهاب المعلوماتي».
الإرهاب المعلوماتي: المفهوم والتعريفات
إن المتتبع لآفة الإرهاب، يلاحظ عدم وجود تعريف محدد ودقيق يفسر الظاهرة بكيفية واضحة ويحظى بإجماع كل الخبراء، ومردّ ذلك إلى تباين النظريات والمرتكزات الإيديولوجية المتدخلة في إبراز هذه الظاهرة، فضلا عن اختلاف دوافعها، وتقاطع مبادئها مع ظواهر محاكية لها كالعنف والتطرف...
وإذا كانت الدول العربية قد تبنت تعريفا موحدا للظاهرة ضمن الاتفاقية العربية لمكافحة الإرهاب، فذلك راجع لوحدة الانتماء والعقيدة وتشابه المرتكزات والمنطلقات الدينية والعقدية، فضلا عن تطابق التوجهات وأساليب المكافحة، وهو ما ساعد على إيجاد تقعيد قانوني للظاهرة يتضمن تعريفا موحدا، نسوقه كما ورد في المادة الأولى من الاتفاقية، والتي اعتبرت الإرهاب هو « كل فعل من أفعال العنف أو التهديد أيا كانت بواعثه أو أغراضه، يقع تنفيذا لمشروع إجرامي فردي أو جماعي، ويهدف إلى إلقاء الرعب بين الناس، أو ترويعهم بإيذائهم أو تعريض حياتهم أو حريتهم أو أمنهم للخطر أو إلحاق الضرر بالبيئة أو بأحد المرافق أو الأملاك العامة أو الخاصة، أو احتلالها أو الاستيلاء عليها، أو تعريض أحد الموارد الوطنية للخطر».
وبخلاف التباين الذي شهده المجتمع الدولي أثناء محاولته إيجاد تعريف عالمي للظاهرة، فإن الإرهاب المعلوماتي سرعان ما حظي بإجماع وتوافق على تعريفه، ويعزى ذلك بالأساس إلى ندرة الدراسات الفقهية التي تطرقت إليه، فضلا عن حصر الاهتمام به في المجال الأمني الذي لا يعير أهمية قصوى للتعريفات، ويصرف كل انشغالاته نحو رصد الظاهرة، والبحث في مسبباتها وطرق المكافحة القمينة بمجابهتها.
وفي هذا السياق، فقد عرّف بعض الخبراء الغربيون الإرهاب المعلوماتي بأنه ظاهرة مستجدة لا تنطوي على أية أساليب عنيفة، لاقتصارها فقط على استهداف النظم الإلكترونية الأكثر حساسية في الدولة، والعمل على تعطيلها أو تخريبها، بينما اعتبر البعض الآخر بأن الإرهاب المعلوماتي يتقاطع مع الإرهاب التقليدي في مسألة العنف، مع بعض الخصوصيات المميزة لكل منهما، ذلك أن العنف الذي يحمله هذا النمط الجديد يتمثل في التخريب الذي يطال النظم المعلوماتية داخل جميع مرافق الدولة، مما يؤدي حتما إلى تعطيل الحياة العامة، عكس العنف التقليدي الذي يتجلى عادة في استعمال المتفجرات أو استهداف الأبرياء أو أخد الرهائن...
وفيما يلي نسوق بعض التعاريف التي أعطيت للجريمة الإرهابية المعلوماتية، والتي تتميز في معظمها بتشابه العناصر التأسيسية المكونة لها، وبوحدة الأهداف التي تسعى لتحقيقها، وكذا تقاطع الخلفيات التي تحركها.
أولا: هي كل فعل يقع تنفيذا لغرض إرهابي، يهدف إلى تخريب أو إتلاف النظم المعلوماتية داخل الدولة، بغرض زعزعة استقرارها أو الضغط على حكومتها السياسية لتحقيق مطالب معينة؛
ثانيا: هي كل فعل يهدف إلى زعزعة استقرار الدولة أو الضغط على حكومتها السياسية لحملها على الاستجابة لمطالب معينة وذلك عن طريق ارتكاب جرائم متصلة بالمعلوميات؛
ثالثا: هي استخدام الموارد المعلوماتية، المتمثلة في شبكات المعلومات وأجهزة الكمبيوتر والانترنت، من أجل التخويف أو الإرغام لأغراض سياسية.
الملاحظ بخصوص هذه التعريفات هو الارتباط الوثيق للإرهاب المعلوماتي بالمستوى المتقدم الذي باتت تكنولوجيا المعلومات تلعبه في كافة مناحي الحياة، فضلا عن حجم المخاطر التي يمكن أن يسببها، والتي قد تلحق الشلل التام بأنظمة القيادة وتؤدي إلى قطع شبكات الاتصال بين الوحدات والقيادات المركزية، وتعطيل أنظمة الدفاع الجوي أو اختراق النظام المصرفي، أو إرباك حركة الطيران المدني أو شل محطات الطاقة وغيرها.
وفي هذا الصدد، نجد أن بعض الخبراء الأمريكيين ذهبوا إلى حد اعتبار الإرهاب المعلوماتي بمثابة عمل من أعمال الحرب، التي تتطلب إستراتيجية معمقة وإمكانات مهمة للحيلولة دون وقوعها.
الإرهاب المعلوماتي: الخصائص والسمات
انطلاقا من التعريفات التي أوردناها سلفا بخصوص الإرهاب المعلوماتي، يمكن تحديد بعض خصائصه ضمن النقط التالية:
1 استخدام وسائل التكنولوجيا الحديثة:
تتميز هذه الخاصية بتوافرها في كل من الإرهاب المعلوماتي والتقليدي، بحيث دأبت التنظيمات الإرهابية المعاصرة على مواكبة التطور العلمي والتكنولوجي واستخدام وسائل الاتصالات الحديثة، مع اختلاف واضح في التوجهات الإستراتيجية، ذلك أن الإرهاب التقليدي يعتمد على وسائل الاتصالات الحديثة في مرحلة الإعداد، لتوفير الإمداد اللازم وتأمين تدفق المعلومات، وتمرير التوجيهات إلى الخلايا التابعة، بينما يعتمد الإرهاب المعلوماتي على هذه الوسائل لاختراق النظم المعلوماتية الحساسة في الدولة، و تخريبها، وبمعنى آخر فهو يستعملها كحلقة وصل لربط أجهزته الرقمية مع الشبكات المعلوماتية الحساسة بغية استهدافها فيما بعد.
2 استهداف النظم المعلوماتية:
تعتبر هذه الخاصية أهم مميزات الإرهاب المعلوماتي، لكونها تشكل الخط الفاصل بينه وبين باقي الصور الأخرى للظاهرة، حيث تشكل المنظومات المعلوماتية الهدف المباشر لمخططاته التخريبية، والوسيلة المحققة لأهدافه غير المباشرة، المتمثلة في خلق حالة من الرعب في أوساط المجتمع، والتأثير على الرأي العام، بالإضافة إلى ما قد يترتب عنه من خسائر اقتصادية فادحة.
وبحسب هذه الخاصية، يكفي أن يتمكن تنظيم إرهابي، يتوفر على خبراء في التقنية المتطورة من الدخول إلى نظام معلوماتي استراتيجي لبت فيروس في شبكته أو تعطيل المصادر الرئيسية لتوجيه المعلومات، حتى يتمكن من التسبب في كارثة حقيقية تفوق في خسائرها وتداعياتها الأعمال الإرهابية التقليدية.
3 ضمان استمرارية النشاط الإرهابي
تكمن تجليات هذه الخاصية في صعوبة اختراق الأجهزة الأمنية للتنظيمات الإرهابية التي تنهج أسلوب الجريمة المعلوماتية، وذلك بالنظر إلى تشتتها في رقع جغرافية متباينة وبعيدة عن بعضها البعض، فضلا عن كون هذا الأسلوب المستجد لا يخلف أي اثر مادي يمكن اقتفاؤه بسهولة للاهتداء إلى الفاعل أو الفاعلين المحتملين، بحيث يقتصر فقط على مجرد أرقام تتغير في السجلات الرقمية لا غير.
وصعوبة الاختراق هذه، تفرز مجموعة من الصعوبات التي تضعف أسلوب الرصد والمكافحة لدى الأجهزة الأمنية المختصة، الأمر الذي يساهم بكيفية غير مباشرة في استمرارية التنظيم الإرهابي ويضمن له المزيد من هامش المناورة والتحرك. كما أن انتفاء المواجهة المباشرة بين هذه التنظيمات وأجهزة الأمن، وعدم اللجوء إلى الوسائل التقليدية كانتحار المنفذين، يؤدي بدوره إلى نفس النتيجة المتمثلة في تنامي أنشطة التنظيم وبالتالي ضمان استمرار يته.
4 المس الخطير بالنظام العام وزعزعة استقرار الدولة.
تلازم هذه الخاصية جميع صور الإرهاب وتجلياته الممكنة، فهي تبقى الخاصية الأبرز للظاهرة ككل، والمحصلة الطبيعية لجميع الأنشطة التي تقوم بها التنظيمات الإرهابية.
ذلك أن الهدف المتوخى من أنشطة هذه التنظيمات، هو في المقام الأول الأثر النفسي الذي تحدثه الواقعة الإرهابية وليس الضحايا أو الخسائر المادية التي تأتي في الدرجة الثانية على قائمة الأهداف، بحيث يكون المبتغى الرئيسي من النشاط هو توجيه رسالة إلى النظام السائد أو إلى المجتمع أو متخذ القرار في الدولة، عبر حادث اختطاف أو تدمير أو استهداف بنية تحتية حساسة، لحمله على الاستجابة لمطالب معينة، أو لمجرد إشاعة حالة من الذعر أو الفوضى العارمة في المجتمع.
أما بالنسبة لخاصية المس الخطير بالنظام العام، فهي مسألة تشترطها بعض التشريعات المقارنة، لإضفاء الصبغة الإرهابية على بعض الأفعال المجرمة بمقتضى قوانينها الوطنية تحت مسميات أخرى، ومثال ذلك اختراق المنظومة المعلوماتية لشركة متعددة الجنسيات أو لمرفق عام، فهي لا تعتبر بالضرورة عملا إرهابيا إلا إذا كانت تنطوي على خاصية المس الخطير بالنظام العام، أو أن تقع تنفيذا لغرض إرهابي، أما إذا لم تكن لها هذه الخاصية فإنها تبقى مجرد جرائم عادية تكيف على أنها جرائم المعالجة الآلية للمعطيات أو جرائم المعلوميات.
وهذه الخاصية هي التي جعلت الفقه الفرنسي يطلق تسمية الإرهاب بالإحالة Terrorisme de référence ou par renvoi على بعض الأفعال المجرمة بمقتضى القانون الجنائي، والتي تكتسي الصبغة الإرهابية بمجرد اقترانها بالمس الخطير بالنظام العام.
وهذا التوجه هو الذي اعتمده التشريع الجنائي المغربي في المادة 218/1، بحيث أضفى الطابع الإرهابي، على الجرائم المرتبطة بالمعالجة الآلية للمعطيات و كذا على مجموعة من جرائم الحق العام، إذا تم تنفيذها وفق مشروع فردي أو جماعي يهدف إلى المس الخطير بالنظام العام.


انقر هنا لقراءة الخبر من مصدره.