أقرأ أيضاً
التاريخ: 8-3-2017
6018
التاريخ: 2023-12-21
857
التاريخ: 8-3-2017
3543
التاريخ: 7-3-2017
1860
|
لكي نعتبر السلوك الانساني جريمة بمعناها القانوني الجزائي، لابد من توافر شروط وعناصر معينة لتحقق تلك الجريمة وقيامها وهذا ما يسمى باركان الجريمة ، وان تلك الاركان اما ان تكون عامة تندرج تحتها جميع الجرائم وبلا استثناء، أو أن تكون خاصة بجريمة محددة بذاتها دون غيرها . (1)
وفيما يخص موضوع بحثتنا الا وهو الارهاب السيبراني ، فقد ذهبت اتفاقية جنيف الأولى لعام 1937 والخاصة بمكافحة ومعاقبة مرتكبي فعل الارهاب ، حيث نصت في الفقرة الثانية من المادة الأولى منها على انه " الافعال الاجرامية الموجهة ضد الدولة والتي يتمثل غرضها أو طبيعتها في اشاعة الرعب لدى شخصيات معينة أو جماعات من الاشخاص أو لعامة الشعب " ، ومن هذا التعريف اشتقت معظم ادبیات اركان جريمة الارهاب الدولي ؛ لكون التعريف اعلاه اوردته اولى الاتفاقيات التي عُنيت بالإرهاب الدولي ، فكان له البادرة الأولى في إبرازه كجريمة دولية ذات أركان متعددة. (2)
وبناءً على ما تقدم ، سنقسم اركان جريمة الاهاب السيبراني إلى اربعة اركان كونها من الجرائم الدولية وهي ، الركن المادي، الركن المعنوي، الركن الدولي ، الركن الخاص ، وكما يلي :
اولا : الركن المادي
يتضمن الركن المادي للجريمة ماديات تلك الجريمة، بعبارة اخرى كل ما يندرج تحت ما يسمى كيان الجريمة وذي طابع مادي يمكن ان تلمسه الحواس؛ وللركن المادي اهمية كبيرة لضمان قيام الجريمة ، فلا وجود لجريمة دون ركنها المادي . وبغياب العنصر المادي ينتفي الضرر الواقع على الافراد والمجتمع، ووفقًا لذلك يُعد الركن المادي الدليل الاول على وجود الجريمة ويسهل بذلك تتبع الجريمة والضرر الناجم عنها ، وبناءً على ذلك تتكون عناصر الركن المادي متمثلة بالفعل والنتيجة والعلاقة السببية بينهما (3) .
تتوافر اشكال وصور الركن المادي لجريمة الإرهاب السيبراني ، وذلك من خلال وقع الفعل بواسطة تقنية انظمة المعلومات والاتصالات ؛ وذلك من خلال :
1 - استعمال قدر كاف من التهديد بالعنف وان كان استخدام العنف التقليدي في ظل سلوك ضمن نطاق سيبراني معنوي يأتيه الفاعل يبقى خارج نطاق الدراسة ؛ ولكن ان امكن تصور مفهوم مستحدث للعنف المقصود ذو بعد معنوي بعبارة اخرى ان ينظر إلى العنف كنتيجة لسلوك معنوي سيبراني ، وبناءً على ذلك يمكننا تصور عنف معنوي ظاهر بقبال قدرة الارهابي على استعمال تقنية المعلومات بقدر معتد به لإيقاع الضرر المقصود ، اما بالنسبة للتهديد بالعنف فانه ممكن في ظل بيئة سيبرانية ، وهنا يتحقق السلوك الاجرامي ويصبح موكدًا في جريمة الارهاب السيبراني .
2- ان يؤدي استخدام العنف أو التهديد به إلى ارهاب المجتمع والأفراد أو تعريض حياتهم للخطر وبذلك تتحقق النتيجة الضارة من خلال حدوث تغيير في نطاقه المادي والمعنوي الذي أوجده الفعل، فالنتيجة الضارة لجريمة الارهاب السيبراني تزداد خطورتها كلما ازداد استخدام الحواسيب والشبكة المعلوماتية العالمية مما يجعلها هدفًا يسيرًا ، فبدل استخدام المواد المفرقعة والمتفجرة تستطيع التنظيمات الارهابية بالضغط على زر في لوحة المفاتيح في جهاز الحاسوب لتحقيق آثار تدميرية تفوق تلك التي يمكن تحقيقها باستخدام المتفجرات ؛ وبذلك يمكن شن هجمات سيبرانية مدمرة كإغلاق المواقع الاستراتيجية والحيوية والحاق الشلل بمنظومة القيادة والسيطرة والاتصالات ، وكذلك قطع شبكات الاتصال بين القيادة المركزية والوحدات الفرعية، أو تعطيل انظمة الدفع الجوي ، أو التحكم في خطوط الملاحة الجوية والبرية والبحرية ، أو شل محطات امداد الطاقة ، كذلك اختراق الانظمة البنكية والمصرفية ، وغيرها من الاعمال الارهابية المشابهة .
3- ان العلاقة السببية هي صلة الوصل التي تربط السلوك الاجرامي بالنتيجة الضارة ، وبذلك يمكن اثبات ان ارتكاب الفعل المُجَرَم هو الذي ادى إلى وقوع النتيجة الضارة . اما بالنسبة للإرهاب السيبراني تكون العلاقة السببية من خلال ارتباط السلوك غير المشروع والمتمثل باستخدام الحاسوب الآلي والانترنت بالنتيجة الضارة المترتبة على ذلك الفعل ، وجدير بالذكر ان الجاني قد يقوم احيانا بتحقيق النتيجة من خلال السلوك الاجرامي ، كاستعمال شبكة المعلومات العالمية لتجنيد الارهابيين للقيام بتشكيل تنظيم مسلح ضد جهة معينة ونتيجة لهذا الفعل أو السلوك تحقق الهدف المرجو منه ، فهنا تتحقق الجريمة التامة وإن لم يترتب على الفعل أي نتيجة ، ففي جميع الاحوال يكون الجاني مسؤولا جنائيا في كلا الحالتين سواء عن الجريمة أو الشروع فيها .
ومن خلال ما تقدم يمكننا تصور السلوك المعنوي القادر على اظهار الارهاب السيبراني إلى حيز الوجود كجرائم تستحق العقاب ومنها :
أ- استعمال العنف أو التهديد به بغرض تعريض امن وسلامة المجتمع للخطر أو الاضرار بالنظام العام ، وهنا لا موجب لتحقيق الضرر أو الاخلال به بل يكفي مجرد احتمال وقوعه ، كتلاعب الفاعل بأنظمة السيطرة والتحكم بالإشارة المرورية أو اختراق انظمة ضخ الماء للمنشآت الحيوية للدولة .
ب- استخدام العنف أو التهديد به من اجل الاضرار بالبيئة أو المرافق العامة للدولة ، كالتلاعب بأنظمة ضخ الماء والكهرباء.
ت- بالإضافة إلى استخدام العنف أو التهديد به من اجل تعطيل الدستور والقوانين النافذة ، وكذلك الاضرار بالموارد الوطنية ، أو اختراق شبكات تقنية انظمة المعلومات أو التشويش عليها (4).
وكذلك تشمل الجرائم التي يتم ارتكابها بواسطة الالكترونيات ، جرائم تشمل استخدام الفايروسات لاختراق الاجهزة والمواقع المختلفة بغية الحصول على ربح ، وتعرف تلك الاعمال بالأعمال التحضيرية وليس بالضرورة ان يكون لكل جريمة اعمال تحضيرية، بينما من الصعوبة التمييز بين الاعمال التحضيرية والجريمة ذاتها ، فقد يكون العمل التحضيري هو ذات الجريمة خاصة بأعمال الحاسوب والانترنت (5).
ويتبين من ذلك : إن أي فعل سيبراني أو التهديد به يؤدي إلى تعريض امن وسلامة المجتمعات والشعوب للخطر أو الاخلال بالنظام العام، يمكن ان يكون ضمن نطاق جرائم الإرهاب السيبراني (6).
ثانيا : الركن المعنوي
يشمل الركن المعنوي العناصر النفسية للجريمة ، حيث ان الجريمة لا تُعد كيان مادي مستقل بما يتكون منه القيام والأثر ؛ لذلك يعتبر الركن المعنوي ركنا نفسيًا للجريمة ويشمل الاصول النفسية لماديات الجريمة والظروف النفسية المتعلقة بها. لذلك لم يهتم المشرع بالماديات الا في حالة صدورها عن شخص مسؤول جنائيا عن افعاله ويمكن معاقبته ، لذلك اشترط المشرع ان يصدر فعل الجريمة عن انسان تنتمي له اجزاء من الجريمة ويحتويها في اصول نفسية متعلقة به ، وبذلك تمتد سيطرة فعل الجريمة إلى كل اجزائها .
واستنادًا لذلك فان الركن المعنوي للجريمة يشكل مبناه القوة النفسية الكامنة للجريمة التي تسيطر على الفاعل وتدفعه لارتكاب فعله غير المشروع، وتشمل صورة الارادة بشكل عام مؤكدًا على ان تكون تلك الارادة ارادة جرمية لتنفيذ الفعل المخالف للقانون .
وتعد جريمة الارهاب من الجرائم المقصودة ، حيث يتوجب وجود القصد الجرمي لتحقيق ركنها المادي من طريق عنصري العلم والارادة ، فيمكن تحقيق العلم من طريق ان يكون الجاني عالما بعناصر جريمته ، اما الارادة فتتحقق من طريق وجود ارادة الجاني لارتكاب الفعل وتنفيذ الجريمة حيث يكون الجاني متمتعا بالحرية في القيام بالفعل الاجرامي أو الامتناع عنه قبل تنفيذ الجريمة وبذلك يحدد ارتكاب الجريمة الركن المادي لها . (7)
واذا كانت الجريمة بشكل عام تقوم على وجود الركن المعنوي المتمثل بعنصري العلم والارادة ، فان الارهاب السيبراني لا يكتفي فقط بالقصد العام ، انما يتوجب ثبوت القصد الخاص وهو علم ونية الفاعل وهو يستعمل تقنية نظم المعلومات والاتصالات وان يهدد بإيقاع احد الاغراض المستمدة من الجريمة ، فضلا عن ذلك يتوجب أن يكون التكييف القانوني لجريمة الارهاب السيبراني ان يكون قائمًا على مبدأ شرعية الجرائم والعقوبات مع التأكيد على الالتزام بمبدأي الضرورة والتناسب عند التجريم والعقاب . (8)
ثالثا : الركن الدولي
لاستكمال جريمة الارهاب الدولي يشترط ان تكون افعال العنف المستعملة بالعمليات الارهابية، قد تمت بناء على خطة ممنهجة من دولة ضد دولة اخرى ، أو على اقل تقدير بتشجيع ومباركة تلك الدولة أو بناء على رضاها أو دعمها أو موافقتها ، فالجاني في هذه الجريمة يعمل باسم الدولة ولحسابها وليس بالضرورة ان يكون حاملا لجنسيتها. (9)
إذ ان وجود هذا الركن يثير المسؤولية الجنائية الدولية للأفراد في نطاق القانون الدولي الجنائي، بالإضافة إلى ان هذا الركن هو معيار التمييز بين الجريمة الدولية والجريمة الوطنية ؛ اذ بتوفر عنصري الركن الدولي ، وهما الاعتداء على مصلحة يحميها القانون الدولي ، ولأن الفعل مرتكب من قبل دولة أو تنظيم مسلح أو من افراد يعملون باسمها أو لحسابها ، هو امر هام يساعد في كشف تلك الجرائم الدولية.(10)
رابعا : الركن الخاص
ان ابرز سمة من سمات الارهاب السيبراني الدولي المميز لها عن غيرها من الجرائم هو الركن الخاص ، حيث بمقتضاه يمكننا اعتبار ان الجريمة لا يمكن اكتمال وصفها دون ان تتميز بوسيلتها ، وهذه الوسيلة هي ارتكاب الجريمة بإحدى وسائل نظم المعلومات والاتصالات التكنلوجية الحديثة ، وبذلك يُعد الحاسوب (11)وهو الوسيلة الأكثر ارتكابا للجرائم من خلالها ، الا انها ليس الوسيلة الوحيدة ، اذ قد يرتكب بوسائل اخرى ، فالعبرة في الوسيلة هو كونها من وسائل التقنيات الحديثة حيث يتصور ارتكاب تلك الجرائم بواسطة الهواتف المحمولة الذكية ، لاسيما ان تلك الهواتف تحمل نفس صفات الحواسيب الالكترونية من خلال تعاملها مع البرامج ، اضافة إلى ان هناك اجهزة لديها شبكات توصيل خاصة بها مثل هواتف (BlackBerry) (12) وبذلك فان وسيلة هذه الجريمة لا تعدو أنها التقنية التكنلوجية الحديثة التي لجأ اليها الفاعل لارتكاب فعله الارهابي. (13)
ونخلص إلى ان جريمة الارهاب السيبراني الدولي هي جريمة متحققة بتحقق أركانها السالف ذكرها ، وهي من الجرائم الدولية ، وبما ان جرائم الارهاب الدولي تمثل خرقًا للأمن والسلم الدوليين ؛ فكذا ان الارهاب السيبراني - بالتبعية - بجميع صوره يعد ماسًا بالأمن والسلم الدوليين .
اما بالنسبة للعراق وبالنظر لكونه من اكثر الدول التي عانت من ويلات الارهاب وما خلفه من عنف وترويع للمواطنين الابرياء مما حدا بالمشرع العراقي إلى تشريع قانون مكافحة الارهاب رقم (13) لسنة 2005 (14) حيث نصت المادة (1/3) منه على اعتبار " كل فعل ذو دوافع ارهابية من شأنه تهديد الوحدة الوطنية ويمس امن الدولة واستقرارها أو يضعف من قدرة الاجهزة الامنية في الدفاع والحفاظ على امن المواطنين وممتلكاتهم وحدود الدولة ومؤسساتها سواء بالصدام المسلح مع قوات الدولة أو اي شكل من الاشكال التي تخرج عن حرية التعبير التي يكفلها القانون " وكما اشارت المادة (2/3) من قانون جهاز مكافحة الارهاب رقم (31) لسنة 2016 (15) على ان " تنفيذ العمليات الامنية والخطط الاستراتيجية فيما يتعلق بفعاليات مكافحة الارهاب وله في سبيل ذلك وفق القانون : .... ب – مراقبة الاتصالات ومواقع التواصل الاجتماعي والمواقع الالكترونية بناء على امر قضائي " ويتضح من ذلك ان المشرع العراقي منح الاجهزة الامنية سلطات واسعة تساعدهم في مواجهة جرائم الارهاب بصورة عامة ، والارهاب السيبراني بصورة خاصة ، واشترط صدور اذن بإجراء عمليات مراقبة شبكات الاتصالات والانترنت من السلطة القضائية مع توافر التدابير الاجرائية المصرح بها كضمانات اجرائية مناسبة في تلك العمليات .
الا ان التساؤل الذي يثار هنا هو كيفية مواجهة البرامج الالكترونية التي تقوم بهجمات ارهابية ، وهي غالبا ما تدار من خارج العراق ، لاسيما وان قانون مكافحة الارهاب رقم 13 لسنة 2005 وقانون جهاز مكافحة الارهاب رقم 31 لسنة 2016 لم ينصا صراحةً أو يتطرقا إلى تلك الحالات وهذا دليل على وجود قصور تشريعي يجب معالجته ؛ كذلك في حالة القاء القبض على شخص يدير صفحة تابعة لتنظيم أو جماعة ارهابية كيف يمكن اثبات تلك الجريمة ؟ حتى لو تم اثبات آثار الجريمة فان قانون اصول المحاكمات الجرائية رقم 23 لسنة 1971 المعدل(16) ، سيقف عائقا امام اثبات الجريمة السيبرانية ، لان القضاء العراقي لا يأخذ بالأدلة الالكترونية وهذا ما اكدته المادة 213 من ذات القانون ، وهذا يدل أيضًا على وجود قصور ينبغي معالجته .
اما بخصوص عدم تشريع قانون الجرائم المعلوماتية والمقترح من مدة ليست بالقليلة ، نلحظ ان سبب التأخير بتشريع القانون ، هو ان فقرات القانون المقترح وحسب ما نعتقد بانه تم صياغتها من خبراء القانون فقط دون الاستعانة بخبراء الأمن المعلوماتي أو الأمن السيبراني ، وبالتالي نلحظ ان روح الفقرات فيه هي قانونية عقابية اكثر مما هي تركز على التقنية وامكانياتها وتأثيراتها وصورها؛ اما اهم المعالجات المقترحة لمواجهة الجريمة السيبرانية وبالأخص الارهاب السيبراني
من وجهة نظرنا ، فهي تشريع القانون بصورة عاجلة وكذلك التركيز على الثقافة الالكترونية وبناء بوابات نفاذ وطنية آمنة ، اضافة إلى الاستعانة بتجارب الدول في هذا المجال . (17)
____________
1- د. علي حسين الخلف و د. سلطان الشاوي، المبادئ العامة في قانون العقوبات المكتبة القانونية ، بغداد، 1982 ، ص 137.
2- د. خالد حسن احمد لطفي ، الارهاب الالكتروني افة العصر الحديث والآليات القانونية لمعالجته الفكر الجامعي ، الاسكندرية ، 2019 ، ص 35.
3- د. عبير احمد محمد الحميري واحمد شكران بن بحر الدين و نور زاهدي عثمان ، التنظيم القانوني لجرائم الارهاب الالكتروني ، بحث منشور في مجلة الشريعة والقانون ، كلية الشريعة والقانون ، جامعة العلوم الاسلامية في ماليزيا ، 2020 ، ص 764.
4- د. هادي طلال هادي ، المواجهة القانونية والامنية لجرائم الارهاب الالكتروني ، بحث منشور في مجلة الجامعة العراقية ، العدد 45 ، ج 2، 2019 ، ص278-288
5- د. عبير احمد محمد الحميري واحمد شكران بن بحر الدين و نور زاهدي عثمان ، مصدر سابق ، ص 765.
6- د. هادي طلال هادي، المصدر السابق ، ص278-288
7- د. عبير احمد محمد الحميري واحمد شكران بن بحر الدين و نور زاهدي عثمان ، مصدر سابق ، ص 767.
8- د. هادي طلال هادي ،، مصدر سابق ، ص288.
9- خالد حسن احمد لطفي ، الإرهاب الالكتروني افة العصر الحديث والاليات القانونية لمعالجته ط1 دار الفكر الجامعي الإسكندرية 2019، ، ص 36.
10- عمر عباس خضير العبيدي، الارهاب الالكتروني في نطاق القانون الدولي ، ط 1 ، المركز العربي للنشر والتوزيع، القاهرة ، 2021 ، ص 56-57.
11- الحاسوب : جهاز متعدد الاغراض يمكن استغلاله لتنفيذ عمل معين، من خلال امداده بالبرامج الذي يقوم بتنفيذ هذا العمل .
12- بلاك بيري (بالإنجليزية: BlackBerry) ويعني التوت الأسود)، هو نوع من الهواتف الذكية التي تدعم خدمة البريد الإلكتروني، تم تطويره من قبل شركة ريسرش إن موشن الكندية. يتميز البلاكبيري بشكل رئيسي بقدرته على استقبال وإرسال البريد الإلكتروني حيثما توفرت شبكة اتصالات خلوية لعدد كبير من شركات الاتصالات حول العالم.
13- د. صلاح هادي الفتلاوي، جريمة الارهاب الالكتروني ، بحث منشور في مجلة القانون للدراسات والبحوث القانونية ، كلية القانون ، جامعة ذي قار ، العدد 13 ، 2016، ص 608.
14- ينظر قانون مكافحة الارهاب رقم 13 لسنة 2005 ، المصدر الوقائع العراقية ، العدد 4009 لسنة 2005.
15- ينظر قانون جهاز مكافحة الارهاب رقم 31 لسنة 2016 ، المصدر الوقائع العراقية ، العدد 4420 لسنة .2016
16- ينظر قانون اصول المحاكمات الجزائية رقم 23 لسنة 1971 المعدل ، المصدر الوقائع العراقية ، العدد 204 ، لسنة 1971.
17- جدير بالذكر ان العراق تراجع للمرتبة 129 عالميا و 17 عربيًا عام 2021 ضمن التصنيف العالمي للأمن السيبراني، والذي يطلقه مؤشر الأمن السيبراني العالمي ( GCI) بصوره دورية ، اذ كان في المركز 107 عالميا عام 2018، وذلك ضمن مجموع 193 مرتبة عالمية ، وهذا الانحدار مؤشر خطير يجب التنبه اليه؛ للمزيد ينظر ، حمزة محمود شمخي ، مؤشر الأمن السيبراني وموقع العراق فيه كلية الادارة والاقتصاد _ جامعة كربلاء ، 2022، متاح على الرابط التالي : 20636/http://business.uokerbala.edu.iq/wp/archives .
|
|
علامات بسيطة في جسدك قد تنذر بمرض "قاتل"
|
|
|
|
|
أول صور ثلاثية الأبعاد للغدة الزعترية البشرية
|
|
|
|
|
مكتبة أمّ البنين النسويّة تصدر العدد 212 من مجلّة رياض الزهراء (عليها السلام)
|
|
|