المرجع الالكتروني للمعلوماتية
المرجع الألكتروني للمعلوماتية


Untitled Document
أبحث عن شيء أخر
الإمام عليٌ (عليه السلام) بشّره رسول الله بالجنة
2024-05-04
معنى الـمُبطئ
2024-05-04
{فلا وربك لا يؤمنون حتى يحكموك فيما شجر بينهم}
2024-05-04
معنى الصد
2024-05-04
معنى الظليل
2024-05-04
معنى النقير
2024-05-04

الأفعال التي تنصب مفعولين
23-12-2014
صيغ المبالغة
18-02-2015
الجملة الإنشائية وأقسامها
26-03-2015
اولاد الامام الحسين (عليه السلام)
3-04-2015
معاني صيغ الزيادة
17-02-2015
انواع التمور في العراق
27-5-2016


مظاهر الارهاب السيبراني  
  
503   01:36 صباحاً   التاريخ: 2023-12-27
المؤلف : حيدر علي حسين نبات السويعدي
الكتاب أو المصدر : المنظمة الدولية للشرطة الجنائية ودورها في مكافحة الإرهاب السيبراني
الجزء والصفحة : ص 83-85
القسم : القانون / القانون العام / القانون الدولي العام و المنظمات الدولية / المنظمات الدولية /

تتنوع اساليب ومظاهر الارهاب السيبراني حسب محتواها وطريقة استعمالها وغايات مستخدميها، فتتنوع بين من يستهدف انظمة التقنية المعلوماتية وما يرتبط بها من برامجها وبنيتها التحتية ، وبين ما يجعل مزايا شبكة ( الانترنت ) وخدماته وسيلة لتنفيذ عملياته الارهابية في الواقع المادي ، فيكون الفضاء السيبراني وسيلة لترجمة النوايا الارهابية وتطبيقها في الواقع المادي الدموي، دون ان تكون تلك المعلومات ساحة للفعل الاجرامي. (1)

ولأن اغلب تلك الهجمات تشن بواسطة الانترنت فإنها تستمد قوتها من استخدامها لتكنلوجيا المعلومات والاتصالات والتي تكون محصلتها الاضرار بالمجتمعات الانسانية دون تمييزها لمجتمع محدد (2) ؛ لذا فمن الصعب تحديد مظاهر الارهاب السيبراني بجميع انواعه ، لذا سنعرض بعض انواعه وهي :

1- التهديد السيبراني : كالتهديد بقتل شخصية سياسية هامة أو التهديد بتفجير اماكن حيوية واستراتيجية أو اتلاف البنى التحتية المعلوماتية .

2-تعطيل شبكات وانظمة المعلومات المرتبطة بالأنترنت بواسطة توجيه ملايين الرسائل مما يكون عرضة لتوقف هذه الانظمة .

3- تدمير انظمة المعلومات : من خلال اختراق شبكة المعلومات الخاصة للأفراد أو الشركات العالمية بهدف تخريب نقاط الاتصال Hotspot ، كالهجوم الذي حصل في استراليا عام 2000 حيث تم تدمير شبكة صرف صحي من قبل منظمة ارهابية من خلال هجوم سيبراني مما ادى إلى اضرار صحية واقتصادية .

4- التجسس : هو التلصص أو سرقة معلومات الأفراد والمؤسسات أو المنظمات أو الدول لأهداف وغايات سياسية واقتصادية وعسكرية .

اضافة لذلك هناك العديد من مظاهر الارهاب السيبراني والتي استطاعت المنظمات الارهابية من خلالها نشر فكرها المتطرف المنحرف والدعوة إلى مبادئها وتعريض قطاعات الخدمة العامة إلى الخطر ، وأهمها :

* انشاء مواقع الكترونية لإبراز قوتهم وللتعبئة الأيديولوجية وتجنيد ارهابيين جدد وجمع الأموال ؛ بالإضافة إلى التدريب والتعليم وتحديد المواقع المستهدفة .

* استهداف البنى التحتية للاقتصاد ونظم الاتصالات والمعلومات ومحطات الطاقة والمياه والمواقع الحيوية العسكرية ، مثل منظومة الاسلحة الاستراتيجية ونظام الدفاع الجوي والصواريخ النووية.

* التهديد والترويع السيبراني : فبالإضافة إلى تهديد رجال السياسة كذلك يتم ابتزاز رجال المال والاعمال لإخضاعهم لمطالبهم الارهابية .

اما ابرز واهم استعمالات الارهابيين السيبرانيين للأنترنت كما يراها (Barry Wellman ) فهي كما يلي :

1- التنقيب عن المعلومات وذلك من اجل الحصول على معلومات حساسة كالمنشآت النووية والمطارات والمعلومات الخاصة بمكافحة الارهاب ، وبذلك تكون 80% من الخزين المعلوماتي للمنظمات الارهابية معتمد على المواقع الالكترونية المتاحة.

2- الاتصال بين افراد المنظمة الارهابية والتنسيق فيما بينهم من طريق الانترنت .

3- التعبئة والتجنيد للإرهابيين من اجل بقاء وديمومة التنظيم الارهابي وجذب الشباب السذج من طريق وسائل التواصل .

4- التعليم والتلقين الالكتروني كشرح طرق صنع القنابل والاسلحة الكيميائية الفتاكة .  

5- التخطيط والتنسيق من طريق شبكة الانترنت لشن هجمات ارهابية محددة ، كمثل التخطيط الذي حصل ابان احداث 11 سبتمبر 2001.

-6 الحصول على التمويل من خلال استغلالهم لذوي القلوب الرحيمة ثم استجداؤهم لدفع التبرعات بطريقة دون ان يشعر بها المتبرع بانه يساعد تنظيمات ارهابية .

7- مهاجمة المنظمات الارهابية الاخرى : حيث يكون الانترنت حلبة الصراع بين تلك التنظيمات أو بين افراد المنظمة الارهابية ذاتها . (3)

ونتيجة لذلك تزداد صعوبة توفير الامن بصورة كبيرة في عالم بات معتمدًا وبشكل متسارع على التكنلوجيا ، وقد برهنت التنظيمات الارهابية على درايتها وسرعة تمكنها في التعامل مع ابتكارات الاتصالات والتواصل المتجددة ، بدءًا من اركان الشبكة المظلمة (4) وصولا إلى منصات التواصل الاجتماعي المتاحة للجميع ، وبذلك تسمح تقنيات هذه الوسائل بالانتشار السريع لأيديولوجياتها وتكتيكاتها الاستراتيجية بوتيرة متصاعدة لم تشهدها العقود المنصرمة ، بالإضافة إلى استغلال تلك التنظيمات لنظم التشفير لتعقد الجهود الرامية لمراقبتهم وتعقبهم (5).

ومما تقدم يتبين اعتماد الجماعات الارهابية اساليب جديدة لخلق الفوضى على الساحة الدولية ، حيث استفادت تلك الجماعات من عصر التقدم التكنلوجي لشن هجمات سيبرانية مركزة ، لاختراق النظم وقواعد البيانات الآمنة وكسب مصادر تمويل جديدة ، والاستفادة من وسائل التواصل البديلة ؛ محاولة استغلال ذلك التطور التكنلوجي في تطوير استراتيجياتها وتكتيكاتها وتقنياتها وعملياتها بالتكنلوجيا المتقاربة (6) ، بالإضافة إلى استغلال الارهابيين وسائل التواصل الاجتماعي لتعزيز قدراتها في مجالات متنوعة بما في ذلك التجنيد والتدريب ونشر الدعاية ، مستغلة تلك الوسائل من الاتصال بجماهير عالمية تحقيقا لأيديولوجيتها .

____________

1- د. سامر مؤيد عبد اللطيف وآخرون ، دور المنظمات الدولية في مكافحة الارهاب الرقمي ، بحث منشور في مجلة رسالة الحقوق ، جامعة كربلاء السنة العاشرة ، العدد الثاني 2018   ،ص50.

2- د. حسن بن احمد الشهري ، الارهاب الالكتروني - حرب الشبكات ، بحث منشور في المجلة العربية الدولية للمعلوماتية ، المجلد الرابع ، العدد الثامن ، 2015  ، ص 15.

3- د. حسن بن احمد الشهري ، الارهاب الالكتروني - حرب الشبكات ، بحث منشور في المجلة العربية الدولية للمعلوماتية ، المجلد الرابع ، العدد الثامن ، 2015  ، ص 15-16.

4- وتسمى أيضا باسم شبكة الويب المظلمة Dark Net أو الويب المظلم أو الانترنت المظلم وهو مصطلح يشير إلى محتوى مشفر عبر الانترنت غير مفهرس في محركات البحث التقليدية، تعد شبكة الويب المظلمة . جزء من شبكة الويب العميقة Deep Web وهي عبارة عن مجموعة اكبر من المحتوى الذي لا يظهر من خلال تصفح  الانترنت العادي فيجب وجود متصفح معين مثل Tor للوصول إلى مواقع الويب المظلمة ، اصبحت شبكة الويب المظلمة سوقا عبر الانترنت للسلع غير القانونية وتم تطبيق العديد من الابتكارات من البائعين الشرعيين على الانترنت مثل Amazon و E Bay مثل آراء العملاء وتصنيفات البائعين لتسهيل عملية بيع المخدرات والاسلحة والمعلومات المسروقة واكثر من ذلك عامل الجذب الرئيس لشبكة الويب المظلمة هو القدرة على الحفاظ على اخفاء الهوية اثناء اجراء الاعمال التجارية ، يمكن ان تكون النوايا نبيلة كما هو الحال مع الصحفيين الذين يجرون مقابلات مع اشخاص يعيشون في بلدان قمعية حيث تكون الاتصالات مراقبة ، الجانب الاخر الاقل شيوعا للشبكة المجهولة الهوية هو تجارة المخدرات والاسلحة وحتى المجالات الاكثر ازعاجا مثل ادوات القرصنة القوية وتجارة المواد الاباحية للأطفال ، وتحتوي الشبكة على منصات رسائل مجهولة الهوية واسواق الكترونية وتبادلات للبيانات المالية والخاصة المسروقة واكثر من ذلك ، وتجرى المعاملات في هذا الاقتصاد الخفي عادة بعملة Bitcoins وتشحن السلع المادية بطريقة تحمي كلا من المشتري والبائع من التعقب من قبل المكلفين بتطبيق القانون ، المصدر

https://www.meemapps.com/term/dark-web  :

5- المنهج المرجعي لمكافحة الارهاب، حلف الناتو ، مايو/أيار 2020 ، ص 5 .

6- التكنولوجيات المتقاربة تعكس مزيجا من اثنين أو أكثر من التقنيات المتقدمة لإنشاء تكنولوجيا أكثر تقدما ذات أهمية استراتيجية أكبر. مثال على ذلك قد يكون المزج الصريح لعلم أمن المعلومات مع الروبوتات والذكاء الاصطناعي لإنتاج نوع جديد من الروبوت المحاربة وتشمل التكنولوجيات ذات الاستخدام المزدوج المتقدمة الأخرى علم الروبوتات وعلم الجينوم، وتكنولوجيا النانو والتقنيات العصبية والضوئيات واستخدام أشعة الليزر. فهذه التكنولوجيات   لم تعد مقتصرة على عالم الخيال العلمي، المصدر  /https://www.sasapost.com/convergent-technologies  

 

 




هو قانون متميز يطبق على الاشخاص الخاصة التي ترتبط بينهما علاقات ذات طابع دولي فالقانون الدولي الخاص هو قانون متميز ،وتميزه ينبع من أنه لا يعالج سوى المشاكل المترتبة على الطابع الدولي لتلك العلاقة تاركا تنظيمها الموضوعي لأحد الدول التي ترتبط بها وهو قانون يطبق على الاشخاص الخاصة ،وهذا ما يميزه عن القانون الدولي العام الذي يطبق على الدول والمنظمات الدولية. وهؤلاء الاشخاص يرتبطون فيما بينهم بعلاقة ذات طابع دولي . والعلاقة ذات الطابع الدولي هي العلاقة التي ترتبط من خلال عناصرها بأكثر من دولة ،وبالتالي بأكثر من نظام قانوني .فعلى سبيل المثال عقد الزواج المبرم بين عراقي وفرنسية هو علاقة ذات طابع دولي لأنها ترتبط بالعراق عن طريق جنسية الزوج، وبدولة فرنسا عن طريق جنسية الزوجة.





هو مجموعة القواعد القانونية التي تنظم كيفية مباشرة السلطة التنفيذية في الدولة لوظيفتها الادارية وهو ينظم العديد من المسائل كتشكيل الجهاز الاداري للدولة (الوزارات والمصالح الحكومية) وينظم علاقة الحكومة المركزية بالإدارات والهيآت الاقليمية (كالمحافظات والمجالس البلدية) كما انه يبين كيفية الفصل في المنازعات التي تنشأ بين الدولة وبين الافراد وجهة القضاء التي تختص بها .



وهو مجموعة القواعد القانونية التي تتضمن تعريف الأفعال المجرّمة وتقسيمها لمخالفات وجنح وجرائم ووضع العقوبات المفروضة على الأفراد في حال مخالفتهم للقوانين والأنظمة والأخلاق والآداب العامة. ويتبع هذا القانون قانون الإجراءات الجزائية الذي ينظم كيفية البدء بالدعوى العامة وطرق التحقيق الشُرطي والقضائي لمعرفة الجناة واتهامهم وضمان حقوق الدفاع عن المتهمين بكل مراحل التحقيق والحكم , وينقسم الى قسمين عام وخاص .
القسم العام يتناول تحديد الاركان العامة للجريمة وتقسيماتها الى جنايات وجنح ومخالفات وكما يتناول العقوبة وكيفية توقيعها وحالات تعددها وسقوطها والتخفيف او الاعفاء منها . القسم الخاص يتناول كل جريمة على حدة مبيناً العقاب المقرر لها .






موكب أهالي كربلاء يستذكر شهادة الإمام الصادق (عليه السلام)
العتبة العباسية تستذكر شهادة الإمام الصادق (عليه السلام) بإقامة مجلس عزاء
أهالي كربلاء يحيون ذكرى شهادة الإمام الصادق (عليه السلام) في مدينة الكاظمية
شعبة مدارس الكفيل النسوية تعقد اجتماعًا تحضيريًّا لوضع الأسئلة الامتحانية