المرجع الالكتروني للمعلوماتية
المرجع الألكتروني للمعلوماتية


Untitled Document
أبحث عن شيء أخر
معنى الرشد
2024-05-21
{ياخذوا باحسنها}
2024-05-21
السلع والخدمات المعفاة وأهمها
2024-05-21
اللون الغربيب ودلالته
2024-05-21
الدخول المعفاة من الضريبة
2024-05-21
تعابير تمثل البياض
2024-05-21

الأفعال التي تنصب مفعولين
23-12-2014
صيغ المبالغة
18-02-2015
الجملة الإنشائية وأقسامها
26-03-2015
اولاد الامام الحسين (عليه السلام)
3-04-2015
معاني صيغ الزيادة
17-02-2015
انواع التمور في العراق
27-5-2016


التطور التاريخي للإرهاب السيبراني  
  
475   01:50 صباحاً   التاريخ: 2023-12-26
المؤلف : حيدر علي حسين نبات السويعدي
الكتاب أو المصدر : المنظمة الدولية للشرطة الجنائية ودورها في مكافحة الإرهاب السيبراني
الجزء والصفحة : ص 73-79
القسم : القانون / القانون العام / القانون الدولي العام و المنظمات الدولية / المنظمات الدولية /

يقول خبير الارهاب الدولي الاميركي Gabriel Weimann " ان الارهاب الحديث اصبح أكثر ضراوة لاعتماده على التكنلوجيا المتطورة للأنترنت مما زاد من اتساع مسرح عملياتهم الارهابية؛ وبالتالي اصبح من الصعب اصطياد هذا الوحش الالكتروني الجديد " وفي ذات السياق يكشف الخبير الاميركي عن ازدياد عدد استخدام المواقع الالكترونية والتي تستخدمها التنظيمات الارهابية، فقد ازدادت من 12 موقع في العام 1998إلى 4800 موقع في الوقت الحالي (1)

مما لاشك فيه ان الارهاب السيبراني يزداد في الدول المتقدمة ، لأنها تدير بنيتها التحتية بواسطة الحاسبة الالكترونية والاتصال بالشبكة العنكبوتية العالمية ( World Wide Web) ، مما يجعلها صيدًا يسيرًا من قبل المنظمات والمجاميع الارهابية ، فبدلا من استعمال الجماعات الارهابية للمتفجرات والاسلحة التقليدية ، صار من السهل بكبسة زر واحدة على لوحة المفاتيح بالحاسوب من تدمير وتعطيل البنية التحتية المعلوماتية للدولة ومؤسساتها بحيث يكون تأثيرها اكبر من تأثير الأسلحة التقليدية ؛ وبذلك يمكن شن هجمات ارهابية سيبرانية لتدمير واغلاق المواقع الحيوية والاضرار بأنظمة القيادة والسيطرة والاتصالات وكذلك تعطيل الاتصال بين الوحدات والقيادة المركزية ، بالإضافة إلى تعطيل انظمة الدفاع الجوي والتلاعب بالصواريخ واخراجها عن مسارها المحدد أو التحكم بالملاحة الجوية والبحرية والبرية وكذلك محطات المياه والطاقة واختراق الأنظمة المصرفية والحاق الضرر بالأسواق المالية والمصرفية العالمية ؛ وبذلك يُعد الارهاب السيبراني ارهاب مستقل عن ذلك الارهاب التقليدي، وهو الخطر العالمي الحالي والمستقبلي ، نتيجة تعدد اشكاله وتنويع اساليبه واتساع مقدرته على استهداف وسائل الاتصالات والانظمة المعلوماتية ، واستعمالها بجو هادئ ومريح وبعيد عن المخاطرة وتوفير القدر الكبير من السلامة والامان للإرهابيين المهاجمين (2).

لتأصيل ظاهرة الارهاب السيبراني والبحث عن جذوره الأولى، يجدر بنا العودة إلى منتصف القرن العشرين وخصوصا بعد بروز فكرة حرب المعلومات Information Warfare (3) والتي ظهرت في الميدان العسكري بعد الحرب العالمية الثانية ، لتنتقل بعد ذلك إلى المجال الأمني ؛ نتيجة الازدياد المضطرد لاستخدام النظم المعلوماتية المفتوحة لإنشاء البنية التحتية للدول ، اذ بانت ملامحها بإطلاق الاتحاد السوفيتي ( سابقًا ) اول قمر صناعي فضائي ، وهو القمر ( Spotting ) ذو الاغراض التكنلوجية المتعددة ، اذ ارتبط بالأذهان بتطور تكنلوجيا المراقبة والتجسس . (3)

ولكون البدايات الأولى للظاهرة الارهابية تعود بنا إلى اندماج مجتمع المعرفة والاتصال ، فمنذ بزوغ شمس ثورة التكنلوجيا ، وتجلي ذلك بكشف الستار عن اختراع الحاسوب الآلي (Computer ) عام 1946 في جامعة بنسلفانيا في الولايات المتحدة الاميركية ، اذ كان يستخدم في الحساب والتكامل الالكتروني ) ENIAC ) ، وفي أواخر الستينات من القرن الماضي حيث ولادة الانترنت ، اذ من الصعوبة بمكان تحديد من له الفضل في اختراعه ، فقد اسهم فيه العديد من العلماء ، والأمر المؤكد في هذا السياق بان وكالة مشاريع الابحاث المتقدمة في وزارة الدفاع الاميركية ( البنتاغون ( أنشأت ما يسمى ( ARPANET ) والذي يسمى اليوم في عالمنا باسم الانترنت ، وفي عام 1988بدأت المؤسسة الوطنية للعلوم بالولايات المتحدة الاميركية تزويد البلدان الأخرى بخدمة الانترنت ، وفي عام 1991 اطلقت اول صفحة على مستوى الشبكة العالمية، وفي ابريل 1995 قامت المؤسسة الوطنية للعلوم بالولايات المتحدة بتمكين العديد من الشبكات الخاصة والاقليمية من السيطرة على الانترنت (4)

* ظهور التطرف على الانترنت

لم تكن التنظيمات الارهابية أول من استعمل التكنلوجيا الحديثة كالأنترنت والفضاء السيبراني لخدمة اغراضهم الارهابية ، بل كان للجماعات المتطرفة الريادة في استخدامها ، ففي عام 1983 استخدم المدعو George Dietz الانترنت لترويج الفكر المتطرف من خلال دعوته للنازية وذلك من خلال استخدامه انظمة Bulletin Board System كوسيلة للتواصل مع المتعاطفين معه عبر الانترنت ، وبعد تلك المدة جاء المدعو Louis Beam ليروج لأيديولوجية " الجنس الآري " والمتأثر بحركة Kulux Klan المتطرفة ، اذ اسهم ( لويس) بإنشاء موقع شبكة الحرية لأرئة على الانترنت Aryan Liberty Network وله العديد من المقالات الداعمة لأفكاره العنصرية في مواجهة الحكومة الاميركية ، وتعد مقالته ( المقاومة بغير قيادة (من اهم مقالاته ومصدر إلهام لكثير من التنظيمات الارهابية والتي تبنت فكرة الذئاب المنفردة . (5) وشهدت تسعينيات القرن المنصرم تناميًا وتطورًا في عديد المواقع المتطرفة والتي تحرض على العنف وبث الكراهية بين الناس عبر شبكة الانترنت ، اذ كان اشهرها موقع جبهة العاصفة Stormfront" والذي انشأ من قبل شخص يدعى Black Don والمنتمي للتنظيم النازي داخل الولايات المتحدة الاميركية وظل هذا الموقع حتى عام 2017 (6).

ولم يتغير المشهد مع ظهور الجماعات الارهابية التي تدعي ان لها أيديولوجية اسلامية (7) ، ففي  بادئ الأمر وعند ظهور تنظيم القاعدة الارهابية اعترضوا على استخدام تلك التقنيات الحديثة كونها اختراعات غربية وذلك نتيجة فكرهم الوهابي المتطرف ؛ لكن بسبب دعم المدعو عبد الله عزام (8) وامكانيته بالتأثير على الشباب ، اضافة لدور أسامة بن لادن ، اذ كان لهما دورًا بارزا في تشجيع استغلال التكنلوجيا الحديثة في الجهاد . وفي نهايات تسعينيات القرن العشرين استعمل الارهابيون الانترنت بصورة مكثفة لنشر اعمالهم وافكارهم الارهابية (9).

لقد اقتنعت الجماعات الارهابية التي تدعي انها ذات أيديولوجية اسلامية بأهمية الانترنت للتواصل مع الجماهير وتخلصا من ضغوط الحكومات ، وقامت تلك التنظيمات الموجودة في افغانستان وغيرها من البلدان بتصميم شبكات الكترونية لتبادل الرسائل من طريق مواقع الويب والبريد الالكتروني (10).

وبذلك فقد استعملت التنظيمات الارهابية الفضاء السيبراني والانترنت بدءًا من تنظيم القاعدة الارهابي و تنظيم ( داعش ) الارهابي وغيرها من الجماعات بشكل متطور ، من خلال استغلاله في التواصل مع مؤيديه وانصاره والدعاية والاعلان وجمع المعلومات والتبرعات والتمويل والحرب النفسية وسرقة الافكار التجارية ، لزعزعة استقرار الدول اقتصاديًا تحقيقا لأغراض ارهابية ، الأمر الذي يعد اخلالا جسيمًا بالسلم والامن الدوليين (11).

لكن الانعطاف الخطير والتحول الكبير كان بعد احداث 11 سبتمبر 2001 ، بعد ان اثبتت الدراسات انه بعد هذا التاريخ ، بدأت عملية الانتقال من عمليات المواجهة المباشرة إلى حرب الفضاء السيبراني ، وعزم التنظيمات ذات الاصول المتشددة إلى استهداف الانظمة المعلوماتية للدول لتحقيق اكبر الخسائر للدول دون الحاجة المباشرة إلى المواجهة مع اجهزة الامن والاستخبارات. (12)

ونتيجة للمتغيرات الاقتصادية والسياسية التي طرأت على البيئة الدولية والتطور التكنلوجي والمعلوماتي بحيث اصبح العالم كقرية كونية صغيرة اسهمت في ان يتحول الارهاب من شكله التقليدي إلى ما يسمى بالإرهاب الجديد (13) بمضمونه وتنظيمه وتسليحه ، فقد انتشر وارتبط مع حلقات الجريمة المنظمة بحيث اصبح ارهابا عابرا للحدود بمجموعات تربطها أيدولوجية سياسية أو دينية بغض النظر عن انتمائها القومي أو العرقي ، وبذلك تطور الارهاب على مستوى الوسائل المستخدمة والاسلحة المتطورة ؛ اذ ابتدع الارهابيون قنابل الوقود والتي استعملوها في هجمات 11 سبتمبر 2001 والتي تعد نقطة التحول في آليات الارهاب التسليحية والتي لم يشهدها التاريخ مسبقا. (14)

وبسبب هذا التطور التكنلوجي ادى إلى انتقال الأفراد من العالم الواقعي إلى العالم السيبراني ، وكذلك انتقال وتطور الجريمة من تقليدية إلى سيبرانية ، فحجم التفاعلات الكبير على جميع المستويات سواء شخصية ام مؤسسية أو في مجال الاعمال أو الخدمات أو الثقافة والاعلام تعتمد بصورة رئيسية على تكنلوجيا المعلومات ، فضلا من تزايد الهواتف الذكية وغيرها من التقنيات الحديثة والمتطورة باستمرار، ونتيجة لهذا التطور الكبير كان لابد من دخول المجال السيبراني أو التكنلوجي ميادين الحروب واستخدامه من قبل المتطرفين لبث الرعب والفزع في صفوف المدنيين؛ اذ من المتوقع ان تكون الحرب السيبرانية Cyber Warfare السمة الغالبة . اذ وصل عدد مستخدمي الانترنت والاجهزة المرتبطة به إلى 4.9 مليار شخص لغاية العام( 2021 ) اي ما يعادل ثلثي سكان العالم ، وازداد إلى ثلاثة ارباع العالم في العام 2022 (15) ، ومع تزايد الاعتماد عليه في جميع مجالات الحياة سواء كانت سياسية ام اقتصادية ام عسكرية ام قانونية أو غيرها من المجالات المتنوعة ، وفي ظل هذا الترابط الوثيق بين اجزاء العالم عبر التكنلوجيا والاتصالات والتطبيقات التي سمحت بتبادل التجارة والافكار والمعلومات بين جميع المستخدمين حيث بات من الضروري على كل دولة حماية مؤسساتها ورعاياها ، ومع ادراك الجميع لفوائد تقنية المعلومات الحديثة فانه لا يخفي حجم المخاطر المحدقة والكامنة في تغلغل هذه التقنيات في جميع مرافق ومؤسسات دول العالم ، والتي تتطلب من المجتمع والدولة التعاضد من اجل الحيلولة دون وقوع تلك المخاطر (16).

وفي ذات السياق أدلت Denning أستاذة الحاسب الآلي بجامعة George Town في شهادتها امام اللجنة الخاصة بمتابعة الإرهاب بالكونجرس الأمريكي ، عرضا مختصرًا لنشأة الارهاب السيبراني وكما يأتي : "

* في عام 1997 استطاع الالاف من المكسيكيين تدمير احد المواقع الالكترونية المتخصص في بيع مواد فيديو على الانترنت وذلك بإغراقه بألاف الرسائل الالكترونية .

* في عام 1998استطاعت منظمة نمور التاميل في سيريلانكا تدمير مواقع سفارات سريلانكا بواسطة بعث ما يقارب 800 رسالة الكترونية يوميًا لكل سفارة .

* في عام 1999 فُجرت أجهزة الحاسب الآلي بالناتو (NATO) بواسطة ما يسمى بقنابل البريد الالكتروني والتي ارسلها المحتجون على حرب كوسوفو " .

وعلقت Denning على ان الامثلة السابقة قد يسميها بعضهم جرائم حاسب آلي ؛ وتورد امثلة لنشأة الارهاب السيبراني، وكما يلي : "

* في عام 1997 استطاع احد المحترفين من انشاء برنامج له القدرة على تحويل الفواتير الخاصة به إلى اشخاص آخرين

* في عام 1999 استطاع احد المجرمين الارهابيين من اغتيال احد خصومه السياسيين، وذلك بالدخول على ملفه بأحد المستشفيات وتغيير مقادير العلاج الذي يصرف له واستطاع قتله .

* في عام 2001 وبعد حادثة اصطدام احدى الطائرات الجوية الامريكية بطائرة صينية واسقاطها، قام القراصنة الصينيين بتدمير آلاف المواقع الالكترونية الامريكية المهمة منها وزارة الدفاع والخارجية ، مسببة خسائر تقدر بملايين الدولارات لإعادة المواقع لوضعها قبل التدمير .

* بعد الحادي عشر من سبتمبر 2001 ظهر الارهاب السيبراني بشكل مكثف وفي كل انحاء العالم . . في عام 2007 قامت الولايات المتحدة الامريكية بالتعاون مع الناتو ، بإرسال فريق متخصص في جرائم الارهاب السيبراني إلى استونيا ، لمساعدة هذا البلد الذي تعرض لهجوم سيبراني وجه لجميع انظمة المعلومات وتمكن من ايقافها . " (17)

. اضافة إلى هجمات سيبرانية ضد منظمة الصحة العالمية WHO ، ومقدمي الخدمات الطبية ومعاهد البحوث وشركات تصنيع الادوية والمستشفيات وشبكات المستشفيات اثناء انتشار وباء كورونا ( 19 Covied ) ، اذ من الممكن عد تلك الهجمات ضد المنشآت الطبية ان تصل إلى جرائم دولية ، إذا ما استوفت العناصر المحددة لتلك الجرائم ومن ضمنها الجرائم ضد الانسانية وجرائم الحرب (18).

ومما تقدم نلحظ بان الارهاب السيبراني يتطور بتطور الاحداث ، و نتيجة تلك التطورات التقنية الكبيرة والطفرات المتسارعة في عالم الاتصالات والمعلوماتية ، والتي يطلق عليها ثورة تكنلوجيا المعلومات والاتصالات ، إذ اصبح من المستحيل على جميع الأفراد والدول العيش بمعزل عن تلك التطورات التقنية ؛ وبالمقابل فان هناك مخاطر من استعمال تلك التقنيات من قبل الارهابيين لتحقيق اهدافهم الايديولوجية ، اذ بدأ يستهدف جميع القطاعات الحيوية والامنية والصحية وغيرها، سواء من طريق جمع المعلومات وسرقة البيانات ام من خلال التدمير المباشر للبيانات المهمة المخزنة في السحابة الالكترونية لتلك المنشآت ؛ لذا يجب تعاضد جهود الافراد والدول والمنظمات المختلفة لحماية تلك المؤسسات والافراد من الهجمات السيبرانية التي ينفذها المتطرفون ، الأمر الذي يستدعي التدخل الفوري دوليًا لوضع حد للإرهاب السيبراني .

___________________

1- علي عدنان الفيل ، الاجرام الالكتروني ، كلية الحقوق، جامعة الموصل، منشورات زين الحقوقية ، 2011،ص 49

2- عمر عباس خضير العبيدي، الارهاب الالكتروني في نطاق القانون الدولي ، ط 1 ، المركز العربي للنشر والتوزيع، القاهرة ، 2021 ، ص 32.

3-  حرب المعلومات هي الاعمال التي تتخذ لإحراز التفوق المعلوماتي عن طريق التأثير على معلومات الخصم والعمليات المبينة على هذه المعلومات ونظم المعلومات وفي نفس الوقت حماية ورفع فعالية المعلومات والعمليات المبينة عليها ونظم المعلومات الخاصة بالمهاجم ؛ وهذا ما ذهبت اليه الاستراتيجية القومية العسكرية الامريكية ، وتنقسم حرب المعلومات إلى سبعة أقسام حرب القيادة والسيطرة الحرب الاستخبارية الحرب الإلكترونية، حرب العمليات النفسية حرب قراصنة المعلومات حرب المعلومات الاقتصادية، حرب المعلومات الافتراضية للاستزادة ، ينظر ، سراب ثامر احمد ، الهجمات على شبكات الحاسوب في القانون الدولي الانساني، اطروحة دكتوراه ، كلية الحقوق، جامعة النهرين ، 2015  ، ص55

4-  عمر عباس خضير العبيدي، الارهاب الالكتروني في نطاق القانون الدولي ، ط 1 ، المركز العربي للنشر والتوزيع، القاهرة ، 2021 ، ص 29.

 5 - يشير مفهوم الذئاب المنفردة إلى المجرم الغير مرتبط بعصابة والذي يحمل افكارًا متطرفة تقوده للقيام بعمليات ارهابية منفردة ، ينظر ، د. رمزي عودة ، التعاون الدولي في مكافحة تجنيد "الذئاب المنفردة" في مواقع التواصل الاجتماعي ، بحث منشور في مجلة جامعة الانبار للعلوم الانسانية ، العدد 2 ، المجلد 2 ، حزيران 2020، ص 6.

6- د. محمد الجندي ، متاهة الارهاب - الشرق الأوسط من الخلافة إلى الارهاب في الفضاء الالكتروني ، ط1 ، مجموعة النيل العربية ، 2020، ص74.

7- بالطبع الباحث لا يقصد بكلمة " اسلامية " ان تلك الكيانات والجماعات الارهابية تنفذ الفكر الاسلامي القويم والنهج المحمدي الاصيل الرافض للعنف بشتى صوره واشكاله ، ولكن جاءت الكلمة لتمييزها عن غيرها من الجماعات ، ولأن ذلك الوصف هو ما تشتهر به اعلاميًا وبين العوام .

8- عبد الله عزام ، هو احد قادة الجهاد الافغاني ضد الاتحاد السوفيتي واحد استاذة اسامة بن لادن ، كانت له جولات في مساجد اوربا والولايات المتحدة الأميركية، لكسب التأييد والمعونة لتنظيمهم .

9- يقول الصحفي الباكستاني " حامد مير " : انه عندما غزت الولايات المتحدة الاميركية افغانستان عام 2001 وضربت معاقل القاعدة رأيت كل قيادي من اعضاء التنظيم يهرب ومعه جهاز كومبيوتر محمول وكلاشنكوف . وهذا ما يؤكد استخدام تنظيم القاعدة للإنترنت قبل هجمات سبتمبر 2001 .

10-  من الذين اسهموا في تصميم تلك الشبكات ، المدعو ابو انس الليبي و نزيه عبد الحميد الرقيعي ، ينظر د. محمد الجندي ، متاهة الارهاب - الشرق الأوسط من الخلافة إلى الارهاب في الفضاء الالكتروني ، ط1 ، مجموعة النيل العربية ، 2020 ، ص 77.

11-  القاضي الدكتور احمد يوسف جمعة ، الارهاب السيبراني والعملات الافتراضية والتجسس الالكتروني ، دراسة تحليلية تتناول استخدامات الارهاب للفضاء السيبراني ، ط1، دار الاهرام للنشر والتوزيع والاصدارات القانونية ، المنصورة ، 2022  ، ص 23-25

12 -  د. سليماني مباركة ، الارهاب الالكتروني وطرق مكافحته ، بحث منشور في مجلة القانون والعلوم السياسية ، جامعة عباس لغرور خنشلة ، الجزائر، العدد 8، ج 1 ، 2017 ، ص 343

13- يمكن رصد اشكال الارهاب الجديد على النحو التالي : الارهاب الكيمياوي ، الارهاب البيولوجي ، الارهاب النووي ، الارهاب السيبراني .

14- د. خالد محمد طاهر شبر ، الارهاب والنظام السياسي الدولي ، بعد احداث 11 ايلول / سبتمبر 2001( رؤية مستقبلية ) ط 1 ، مركز الرافدين للحوار ، ، بيروت النجف الاشرف ، 2022، ص 34

15-  الاتحاد الدولي للاتصالات ، اخبار الامم المتحدة ، اهداف التنمية المستدامة ، 30 نوفمبر 2021، متاح على الرابط : https://news.un.org تاريخ الزيارة 2022/12/5.

16- عمر عباس خضير العبيدي ، مصدر سابق ، ص 30-31

17-  د. حسن بن احمد الشهري ، الارهاب الالكتروني - حرب الشبكات ، بحث منشور في المجلة العربية الدولية للمعلوماتية ، المجلد الرابع ، العدد الثامن ، 2015  ، ص 10-11.

18- القاضي الدكتور احمد يوسف جمعة ، الارهاب السيبراني والعملات الافتراضية والتجسس الالكتروني ، دراسة تحليلية تتناول استخدامات الارهاب للفضاء السيبراني ، ط1، دار الاهرام للنشر والتوزيع والاصدارات القانونية ، المنصورة ، 2022 ص 65.

 

 




هو قانون متميز يطبق على الاشخاص الخاصة التي ترتبط بينهما علاقات ذات طابع دولي فالقانون الدولي الخاص هو قانون متميز ،وتميزه ينبع من أنه لا يعالج سوى المشاكل المترتبة على الطابع الدولي لتلك العلاقة تاركا تنظيمها الموضوعي لأحد الدول التي ترتبط بها وهو قانون يطبق على الاشخاص الخاصة ،وهذا ما يميزه عن القانون الدولي العام الذي يطبق على الدول والمنظمات الدولية. وهؤلاء الاشخاص يرتبطون فيما بينهم بعلاقة ذات طابع دولي . والعلاقة ذات الطابع الدولي هي العلاقة التي ترتبط من خلال عناصرها بأكثر من دولة ،وبالتالي بأكثر من نظام قانوني .فعلى سبيل المثال عقد الزواج المبرم بين عراقي وفرنسية هو علاقة ذات طابع دولي لأنها ترتبط بالعراق عن طريق جنسية الزوج، وبدولة فرنسا عن طريق جنسية الزوجة.





هو مجموعة القواعد القانونية التي تنظم كيفية مباشرة السلطة التنفيذية في الدولة لوظيفتها الادارية وهو ينظم العديد من المسائل كتشكيل الجهاز الاداري للدولة (الوزارات والمصالح الحكومية) وينظم علاقة الحكومة المركزية بالإدارات والهيآت الاقليمية (كالمحافظات والمجالس البلدية) كما انه يبين كيفية الفصل في المنازعات التي تنشأ بين الدولة وبين الافراد وجهة القضاء التي تختص بها .



وهو مجموعة القواعد القانونية التي تتضمن تعريف الأفعال المجرّمة وتقسيمها لمخالفات وجنح وجرائم ووضع العقوبات المفروضة على الأفراد في حال مخالفتهم للقوانين والأنظمة والأخلاق والآداب العامة. ويتبع هذا القانون قانون الإجراءات الجزائية الذي ينظم كيفية البدء بالدعوى العامة وطرق التحقيق الشُرطي والقضائي لمعرفة الجناة واتهامهم وضمان حقوق الدفاع عن المتهمين بكل مراحل التحقيق والحكم , وينقسم الى قسمين عام وخاص .
القسم العام يتناول تحديد الاركان العامة للجريمة وتقسيماتها الى جنايات وجنح ومخالفات وكما يتناول العقوبة وكيفية توقيعها وحالات تعددها وسقوطها والتخفيف او الاعفاء منها . القسم الخاص يتناول كل جريمة على حدة مبيناً العقاب المقرر لها .






في مجموعة مشاتل الكفيل العتبة العباسية تحتفي بذكرى ولادة الإمام الرضا (عليه السلام)
الأمانة العامة للعتبة الكاظمية المقدسة تزود مستشفى أطفال الكاظمية بمجموعة من أجهزة التبريد
بسم الله الرحمن الرحيم (وَبَشِّرِ الصَّابِرِينَ الَّذِينَ إِذَا أَصَابَتْهُمْ مُصِيبَةٌ قَالُوا إِنَّا لِلَّهِ وَإِنَّا إِلَيْهِ رَاجِعُونَ أُوْلَئِكَ عَلَيْهِمْ صَلَوَاتٌ مِنْ رَبِّهِمْ وَرَحْمَةٌ وَأُوْلَئِكَ هُمُ الْمُهْتَدُونَ) صدق الله العلي العظيم
أملاً في إنقاذ ما تبقى.. جهود حثيثة لإنعاش المخطوطات الإسلامية