لست وحدك.. أنت مستهدف من القرصنة الإليكترونية .. كما ترى د. لورا ماير لوكس المحامية القانونية الدولية: أن مفهوم الإرهاب السيبراني يشير عادةً إلى مجموعة من الإجراءات المختلفة جدًا، بدءًا من الانتشار البسيط للدعاية عبر الإنترنت ، إلى تغيير المعلومات أو تدميرها، وحتى التخطيط للعمليات الإرهابية وتنفيذها عبر استخدام شبكات الكمبيوتر، وأنه هناك إجماع على أن الإرهاب ليس مجرد جريمة عادية، ولكنه يشكل شكلاً خاصًا من أشكال الجريمة يتميز بمدى خطورته Teixeir ) 2013)، وبهذا المعنى فإن “أفضل طريقة للتفكير في الإرهاب… ليس كجريمة، بل كبُعد مختلف للجريمة، ونسخة أعلى وأخطر من الجريمة، ونوع من الجرائم الفائقة التي تتضمن بعض خصائص الحرب”) فليتشر، 2006، 900.، إن الخطر المحدد الذي ينطوي عليه الذي يبرر جزئياً عقابه الشديد فيما يتعلق بالجرائم الأخرى، يكمن في وجود مجموعة منظمة تعمل بشكل منهجي لارتكاب عدد غير محدد من الجرائم) غوميز مارتين، 2010.
فيما يتعلق بمبدأ الضرر كما يرى فون هيرستش، فإن الإرهاب لا يهاجم بشكل مباشر المصالح الفردية (على سبيل المثال، الحياة أو الممتلكات)، أو المصالح التي يمتلكها أو يخدمها شخص معين أو مجموعة معينة من الأشخاص ، بل على العكس، ويؤكد آسيوا باتريتا عام 2002 أنه يؤثر الإرهاب مباشرة على مصلحة جماعية وهي مصلحة يملكها أو يخدم الجمهور العام وكما يرى كوركوى بيداسولو، وفي حالة الإرهاب، يتم تحديد المصلحة الجماعية التي تعرضت للهجوم بشكل مباشر بالنظام الدستوري الديمقراطى، الذي يتم تعريفه بشكل ضيق بأنه “الضمان الدستوري للتعبير عن نفسه من خلال القنوات القانونية والمادية للمشاركة الديمقراطية” (Villegas Díaz، 2016: ص 16)، وبالتالي: من المؤكد أن الإرهاب يشكل هجومًا على المصالح المؤسسية، أو الدولة، أو المصالح الوطنية.
تميز الخصائص المذكورة الإرهاب عن الجرائم الشائعة مثل القتل أو الاعتداء، والتي تؤثر على الفور على المصالح الفردية وليس الجماعية، حتى لو كان الإرهاب يضر أو يهدد المصالح الفردية مثل حياة الآخرين أو صحتهم، فإن هذا التأثير غير المباشر ليس هدفه، بدلاً من ذلك، الهدف هو هجوم مباشر على النظام الدستوري الديمقراطي.
وكما يوضح الباحث السيد نجم ” الإرهاب التكنولوجى ” بأنه .. هو علة عصر الإنترنت الذي يهدد الدول والأفراد، وهو أشد ضراوة من الأسلحة التقليدية، حيث يمكنه شل القطاعات التجارية والإدارية الحكومية بينما يمكنه أن ينال من خصوصيات الأفراد وهو فى ذلك يعمل على تهديد القيم الدينية أو الأخلاقية أو الفكرية إلى جانب المعطيات المادية للبلاد والأفراد، وهذا المصطلح ارتبط بالإنترنت، ويعني محاولة مجموعة من المهتمين والبارعين في التكنولوجيا الحديثة توظيف ذكائهم ومهارتهم وخبراتهم في هذا المجال لإختراق بعض المواقع الحصينة؛ إما بغرض الإستيلاء على معلومات أو أموال أو تخريب تلك المواقع، بحيث لا تمارس عملها الإلكتروني أوتوماتيكيا، وهؤلاء “الإرهابيين” يقومون بإستخدام التقنيات الرقمية، في محاولة لإخافة وبث الرعب في قلوب أصحاب المواقع المهمة؛ لإبتزازهم والسيطرة عليهم، أو سلبهم معلومات مهمة، أو أموال أو كل ما يتصل بالحياة الإقتصادية والسياسية والإجتماعية.
وتعرف وكالة الإستخبارات الأميركية “الإرهاب التكنولوجى”: بأنه “هو تلك الإجراءات التي يتم إتخاذها للتأثير بشكل سلبي على نظم المعلومات وتدفقها، وفي الوقت نفسه الدفاع عن هذه المعلومات والنظم التي تحتويها”، وتزخر الشبكة العنكبوتية بالكثير من الأمثال على هذه الظاهرة الخطيرة، حيث نما عددهم مع تزايد عدد صفحات الإنترنت، وأخذوا فى تكثيف جهودهم لاستغلال الثغرات الأمنية للدول والأفراد الموجودة على الشبكة من أجل تحقيق أهدافهم الخبيثة، ويسمى أفراد هذا التناول الإرهابى بالهاكر أو القرصان ، وقد شاعت أفاعيلهم منذ أن هاجم القراصنة “الصرب” المواقع الإلكترونية لوزارة الدفاع الأميركية عام 1989م لدى قيام القوات الأميركية بتوجيه ضربات جوية على يوغسلافيا. (1)
الآن تنوعت أشكال الهاكر أو القرصان، فبعد رواج وتقدم التقنية والثقافة الرقمية ببعض الدول (الصين- الهند).. شاع البعض ممن يقدمون خدماتهم القرصانية للشركات والحكومات مقابل المال! كما شاع منهم بعض العلماء والمتخصصين فى الكتلة الشرقية بعد انحلال الإتحاد السوفيتى القديم، حيث ساءت الأحوال المعيشية لهؤلاء المتخصصين، مما جعلهم هدفا سهلا لبعض الشركات التى احترفت أعمال القرصنة الإلكترونية، وهو الشائع أيضا فى الكثير من الدول النامية، بل وفى بلاد الغرب أن إضطر المتخصص إلى العمل مع تلك الشركات حين تضيق أمامه سبل العيش فى شركة مرموقة وفى الغالب يتم استغلالهم من قبل الجماعات الإجرامية العالمية للتحكم بتدفق الأموال في أرصدتهم وتشتيت وتدمير المعلومات المتعلقة بهم في القواعد البيانية التابعة للدوائر الحكومية والشرطة، وأخيرًا يمكن توظيفهم من قبل الدول من أجل التخطيط أو القيام بهجمات إلكترونية أو لجمع المعلومات عن الجهات والدول المعادية ، وعلى ضوء هذه الحقائق مجتمعة ينبغي التعامل مع المرتزقة على أنهم يشكلون تهديدًا لأمن الدول.
المراجع والمصادر الأضافية:
1- السيد نجم فى الموتمر حروب الفضاء السيبرانى .. إسرائيل نموذجًا ، مؤتمر حروب الفضاء السيبرانى .
2- https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0719-25842018000200005
موضوعات تهمك: