التسميات

الجمعة، 24 مايو، 2013

جرائم التجسس والإرهاب الإلكتروني.




  1. جرائم التجسس والإرهاب الإلكتروني.
مقالات قانونية

من الجرائم التي أحدثتها المعلوميات جرائم التجسس على الآخرين سواء كانوا أشخاص طبيعيين أو اعتباريين (أولا)، وجرائم الإرهاب الإلكتروني التي تصنف ضمن الجريمة المنظمة من خلال المواقع الإلكترونية التي اتخذتها الجماعات الإرهابية لنشر أفكارها (ثانيا).
أولا: جرائم التجسس الإلكتروني.
عمليات التجسس هي عمليات قديمة قدم البشرية وقدم المنازعات البشرية، فمنذ تقدم العصور كان الإنسان يتجسس على أعدائه لمعرفة أخبارهم والخطط التي يعدونها لمواجهته، ولهذا كان للتجسس أهميته الكبيرة على كافة مستويات النزاعات الإنسانية التي مر بها البشر منذ بدء الخليقة.[1]
وقد تطورت عمليات التجسس طبقا لما يسود المجتمع من تطورات علمية وتكنولوجية في ظل التطور التقني الهائل الذي نعيشه، فقد أصبح ما يعرف بالتجسس الإلكتروني.
والتجسس تختلف خطورته إذا كان موجدها ضد الأشخاص العاديين (الطبيعيين) أو الأشخاص الإعتباريين، حيث لا تكون خطورته ذات حدة إذا كان القائم به هم بعض الهواة، وكان الغرض من اختراقهم لأنظمة الحواسب والشبكات هو العبث بالمحتويات أو إلغاء بعضها أو كلها، ويتم ذلك عن طريق إدخال ملف تجسس إلى المجني عليه ويسمى هذا الملف "حصان طروادة"، وفي حالة إصابة الجهاز بملف التجسس يقوم على الفور بفتح أحد المنافذ في جهاز الشخص المجني عليه، وهذا المنفذ هو الباب الخلفي لحدوث اتصال بين جهاز الشخص المجني عليه وجهاز المخترق[2]، والملف الذي يكون لدى المجني عليه يسمى الخادم، بينما الجزء الآخر منه يسمى العميل وهو يكون لدى المخترق، والذي من خلاله يمكن للمخترق أن يسيطر على جهاز المجني عليه دون أن يشعر، فبإمكان المخترق فتح القرص الصلب لجهاز المجني عليه والعبث به كيفما يشاء سواء بحذف أو بإضافة ملفات جديدة، كذلك يمكن للمخترق معرفة كلمة السر المخزنة في الجهاز وحتى رقم بطاقة الإئتمان، وكذلك يمكن للمخترق إذا كان لدى المجني عليه ميكرفون أو كاميرا ديب أن يستمع ويرى كل ما يفعله المجني عليه في المساحة التي يغطيها الميكروفون أو الكاميرا.[3]
إلا أن أهميته تكمن فيما إذا كان القائم بتلك الإختراقات هي أجهزة المخابرات في بعض الدول للتجسس على الدول الأخرى.
وقد وجدت بعض حالات التجسس الدولي ومنها ما اكتشف أخيرا عن مفتاح وكالة الأمن القومي الأمريكية والتي قامت بزراعته في نظام التشغيل الشهير ويندوز Windows وربما يكون هذا هو أحد الأسباب الرئيسية التي دعت الحكومة الألمانية بإعلانها عن استبدالها لنظام التشغيل المذكور بأنظمة التشغيل الأخرى.[4]
كما كشف أخيرا النقاب عن شبكة دولية ضخمة للتجسس الإلكتروني تعمل تحت إشراف وكالة الأمن القومي الأمريكية (NSA) بالتعاون مع أجهزة الإستخبارات والتجسس في كل من كندا وبريطانيا ونيوزيلندا، ويطلق عليها اسم Echelon لرصد المكالمات الهاتفية والرسائل بكافة أنواعها سواء ما كان منها برقيا أو تلكس أو فاكس أو إلكترونيا.
فمع توسع التجارة الإلكترونية عبر شبكة الإنترنيت تحولت الكثير من مصادر المعلومات إلى أهداف للتجسس التجاري، ففي تقرير صدر عن وزارة التجارة والصناعة البريطانية أشار إلى زيادة نسبة التجسس على الشركات من 36% سنة 1994 إلى 45% سنة 1999. وتكافح الشركات اليوم لتقدير حجم الخسائر التي مردها إلى الاختراقات الأمنية للمعلومات أو عمليات التجسس.[5] لأنه غالبا ما يتم التجسس الإلكتروني عن طريق لجوء المجرم إلى إخفاء المعلومة الحساسة المستهدفة بداخل معلومة أخرى عادية داخل الحاسوب، ومن ثم يجد وسيلة ما لتهريب تلك المعلومة العادية في مظهرها والغير عادية في داخلها، وبذلك لا يشك أحد أن هناك معلومات حساسة يتم تهريبها حتى ولو تم ضبط الشخص متلبسا ضمن الصعب جدا الوصول إلى تلك المعلومات المغلقة في المعلومات أخرى غير مشكوك فيها على الإطلاق.[6]
من أحدث وأشهر أمثلة التجسس، وبعد إعتداءات 11 سبتمبر على الولايات المتحدة صدرت تعليمات جديدة لأقمار التجسس الأمريكية الصناعية بالتركيز على أفغانستان والبحث عن أسامة بن لادن والجماعة التابعة والموالية له، وقررت السلطات الأمريكية الإستعانة في عمليات التجسس بقمرين صناعيين مصممان لالتقاط اتصالات تجري عبر أجهزة اللاسلكي والهواتف المحمولة بالإضافة إلى قمرين آخرين يلتقطان صور فائقة الدقة، في نفس الوقت طلب الجيش الأمريكي من شركتين تجاريتين الإستعانة بقمرين تابعين لها لرصد الإتصالات ومن تم تحول بعد ذلك إلى و. م.أ حيث تدخل في أجهزة كومبيوتر متطورة لتحليلها.[7]
وعليه، فالتكييف القانوني لجريمة التجسس هي جريمة قديمة نص عليها المشرع المغربي في الفصل 185 "يعد مرتكبا لجناية التجسس ويعاقب بالإعدام كل أجنبي ارتكب أحد الأفعال المبينة في الفصل 181 فقرة 2-3-4 و5 والفصل 182". حيث عاقب عليها بأشد العقوبات وهي الإعدام.
إلا أن التجسس الإلكتروني هو أحد أشكال التجسس الحديث فعلى المشرع التدخل لإنشاء قواعد قانونية لزجر التجسس على الأشخاص، أما التجسس بواسطة الأقمار الصناعية والتجسس بواسطة طائرات الإستطلاع المتقدمة، إلا أن الدولة في معظم الأحيان لا تتمكن –رغم علمها باسم الدولة التي تتجسس عليها- من ضبط الشخص الذي يقوم بالتجسس إلا في أحوال معينة وهي إذا ما كان التجسس يتم بالشكل القديم والذي يتم بإرسال شخص من الدولة إلى الدولة الأخرى للحصول على المعلومات من مصادره في تلك الدولة فيتم التمكن من ضبطه.
ثانيا: الإرهاب الإلكتروني:
إذا كان الإرهاب في الماضي يقوم على فزع السكان إما بتفجير قنبلة في مكان ما أو اغتيال شخصية بارزة أو تفجير طائرة في الجو وما إلى ذلك من عمليات اعتاد رجال الأمن في جميع الدول على مواجهتها وكانت تلك العمليات تتم بفرض نشر الإرهاب في الدولة التي ينتمي إليها الإرهابيون أو حتى في دولة لا ينتمون إليها لتحقيق أغراضهم والتي كان معظمها يتمثل في معارضة النظام الحاكم وما يمثله من رموز أو تحجيم الحركة السياحية أو اغتيال رموز فكرية تتناقض أفكارها مع فكر الإرهابيين الذين يقومون بتنفيذ تلك العمليات وما إلى ذلك من أهداف.[8]
أما الآن، مع التقدم التقني ومع تقدم وسائل الإتصالات الذي نعيشه ونكاد نلمسه فقد تغيرت وتطورت تلك الأساليب التي يحاول الإرهابيون بها الوصول إلى أهدافهم فقد أصبح الإرهاب الإلكتروني هو السائد حاليا وأصبح اقتحام المواقع وتدميرها وتغيير محتوياتها والدخول على الشبكات والعبث بها بإزالتها أو بالإستيلاء عليها أو الدخول على شبكات الطاقة أو شبكات الإتصالات بهدف تعطيلها عن العمل أطول فترة ممكنة أو تدميرها نهائيا أصبح هو أسلوب الإرهاب حاليا في محاولة الوصول إلى أغراضهم.[9]
وأبرز إرهاب هو الذي تمارسه دولة إسرائيل ضد الشعب الفلسطيني لا يتمثل فقط في اغتيال رموزه بل وأفراد شعبه وتشريده والإستيلاء على أرضه وممتلكاته وما إلى ذلك، وإنما الإرهاب الذي تمارسه دولة إسرائيل امتد ليشمل الإرهاب الإلكتروني، فالمواقع الفلسطينية على شبكات الإنترنيت تتعرض وبصفة مستمرة من الإسرائيليين إلى الإقتحام والعبث بمحتوياتها وإزالة ما عليها من معلومات وعرض صورة العلم الإسرائيلي على الصفحة الرئيسية بالمواقع المقتحمة، وفي المقابل يحاول الفلسطينيون معالجة تلك الآثار وتصحيح ما عبث به على المواقع ويحاولون اقتحام بعض المواقع الإسرائيلية ووضع العلم الفلسطيني على الصفحة الرئيسية، وهذا الإرهاب لا تقتصر ممارسته على دولة فلسطين فحسب، بل اتخذت الجماعات الإرهابية[10] مواقع لها على الإنترنيت تمارس أعمالها من خلال التحريض على القتل وتعليم صنع المتفجرات والقنابل، علاوة على نشر أفكارها الإرهابية، وأصبحت تقوم بشن عملياتها الإرهابية عبر الإنترنيت من خلال التلاعب بأنظمة وبيانات نظم خاصة، كأن يتم التلاعب بأنظمة خاصة لإطلاق الصواريخ وتوجيهها لتصيب هدفا، أو أهداف معينة.[11] وهذا كله يدخل ضمن دائرة الإرهاب الإلكتروني إلا أنها نادرة الوقوع.
فإذا كانت كل بلدان العالم أصدرت قوانين خاصة بمكافحة الإرهاب وكل دولة نظمته بما يتناسب مع ظروفها الإجتماعية ومع درجة شدة الإرهاب الذي تعانيه.
في هذا الإطار يقول السيد بو شعيب ارميل "إن الإرهاب الإلكتروني أصبح إحدى مهددات أمن الدولة والمجتمعات باستخدام التقنية الرقمية الحديثة لتعطيل الخدمات الأساسية مثل إمدادات المياه والكهرباء أو الغاز أو إرباك حركة المواصلات والنقل الجوي...".[12]
وفي هذا الاستحضار هناك تصريح ريشارد كلارك المستشار الخاص للبيت الأبيض لشؤون الأمن الإلكتروني الذي يقول بأن الهجمات الإلكترونية هي سلاح تدمير شامل، وبالإضافة إلى ذلك فهي سهلة التنفيذ رخيصة التكلفة.[13]

المراجع:

[1] - منير محمد الجنبيهي: "جرائم الأنترنيت والحاسب الآلي ووسائل مكافحتها". دار الفكر الجامعية، طبعة 2004. ص: 86.
[2] - محمد أمين الرومي: "جرائم الكمبيوتر والأنترنيت". دار المطبوعات الجامعية، 2003. ص: 136.
[3] - محمد أمين الرومي: "جرائم الكمبيوتر والأنترنيت". مرجع سابق 2003. ص: 137.
[4] - منير محمد الجنبيهي. نفس المرجع، ص: 87.
[5] - جريدة عالم الإنترنيت: الأنترنيت في خطر..... ص: 13.
[6] - منير محمد الجنبيهي. نفس المرجع، ص: 89.
[7] - منير محمد الجنبيهي. نفس المرجع، ص: 89.
[8] - منير محمد الجنبيهي. نفس المرجع، ص: 90.
[9] - منير محمد الجنبيهي. نفس المرجع، ص: 91.
[10] - محمد أحمد أمين أحمد الشوابكة: "الجريمة المعلوماتية". مرجع سابق. ص: 29.
[11] - محمد أحمد أمين أحمد الشوابكة: "الجريمة المعلوماتية". مرجع سابق. ص: 29.
[12] - السياسة الجنائية بالمغرب، واقع وآفاق. المجلد الثاني. أشغال المناظرة الوطنية التي نظمتها وزارة العدل بمكناس أيام 9-10-11 دجنبر 2004. ص: 415-416.
[13] - السياسة الجنائية بالمغرب، نفس المرجع، ص: 416. تدخل في ندوة السياسة الجنائية للسيد بوشعيب الرميل. المجلد الثاني.

ليست هناك تعليقات:

إرسال تعليق