تأثير تطور مجالات الاتصالات في طلب تسليم واسترداد المجرمين

الاراء 12:50 PM - 2017-06-11
فتحي الجواري

فتحي الجواري

(2)
اطلقت الشرطة البريطانية حملة لمكافحة الارهاب، كان من بين اهدافها حث الجماهير على ابلاغ الشرطة عن أي شخص يتصرف بطريقة تثير الشبهات، خاصة اذا ما كان يمتلك عدة هواتف محمولة. ودعت الشرطة عن طريق الانترنيت والملصقات الى القيام بإبلاغها عن أي شخص يتصرف بطريقة مثيرة للشبهات. ويتضمن احد الملصقات عبارة (ان الارهابيين يحتاجون الى الاتصالات، ولذلك فانهم يقومون باستخدام هواتف نقالة تعمل بطريقة الدفع المباشر وتغيير الهواتف على نحو متكرر). وبيّن ملصق آخر : (ان الارهابيين يحتاجون الى الاموال ولذلك فانهم يقومون بأعمال الغش والتزوير للبطاقات الائتمانية ودفاتر الصكوك).

وقد حسم وزراء الداخلية العرب في اجتماعهم الذي عقد في تونس العاصمة موضوع الحرب على الارهاب، حين قرروا تعديل المادة الأولى من الاتفاقية العربية لمكافحة الارهاب :(ليتم تجريم التحريض على الجرائم الإرهابية او الإشادة بها ونشر وطبع او اعداد محررات او مطبوعات او تسجيلات ... بهدف تشجيع ارتكاب تلك الجرائم).

والسؤال الذي يطرح نفسه كيف ستقوم الحكومات بتطبيق ذلك القرار، وأمامها آلاف الجرائم الالكترونية تنشر أدبيات الكراهية، والتحريض، بعضها صريح تحت مسمى (محاربة الاجنبي)، اضافة للمحطات الفضائية الدينية، والسياسية، تطرح أفكارها لنشر الإرهاب الأعمى الذي يريد وقف كل تحول ديمقراطي، او اتجاه نحو الحداثة، واحترام حقوق الانسان، ونبذ العنف، والتداول السلمي للسلطة، والاحتكام لصناديق الاقتراع. وتعمل على تحويل البلدان الاسلامية (خاصة) الى خزان بشري لرفد جماعات الارهاب، والتطرف، والتعصب، واعادة العالم الاسلامي الى عصر الطوائف، والملل، بما يمثل اختطافا واضحا للاسلام بكل ما يمثله من سماحة، وقيم نبيلة، ودعوة للإخاء، واعمار الأرض.

ويستخدم الإرهابيون شبكة الانترنيت من خلال الهجوم على المواقع الالكترونية، واختراقها، وهي من الجرائم الشائعة في العالم اليوم. وتشمل تلك الجرائم تدمير المواقع الاستراتيجية الحكومية، اختراق المواقع الرسمية والشخصية، اختراق الاجهزة الشخصية، اختراق البريد الالكتروني للغير، او الاستيلاء عليه، او اغراقه، الاستيلاء على اشتراكات الآخرين، وارقامهم السرية، وارسال الفيروسات. وليس ببعيد عنا الهجمة التي تعرضت لها شبكة الانترنيت وغيرها من المواقع الالكترونية قبل ايام وشملت دولا كبرى مثل (روسيا)، وستكشف الايام لنا اهدافها.

ويستخدم هؤلاء برنامجا يدمر البيانات، او قد يستخدمون ما يسمى بــ(حصان طروادة)، وهو برنامج لاقتحام امن النظام، يتنكر في شكل بريء، حتى يدخل الى النظام فيدمره.

لقد زادت التكنولوجيا المتقدمة من قدرات الايذاء، والتدمير عن طريق ما يسمى (الاقتحام او التسلل)، بهدف الوصول الى معلومات معينة، او تدميرها . ولعل بعضنا يتذكر قيام متسللين باقتحام نظام الحاسب الذي يتحكم في تدفق الكهرباء في ولاية كاليفورنيا الأميركية، حيث استطاع المتسلل فصل الكهرباء عن بعض أنحاء الولاية.

ان هذه الاخطار التي يتعرض لها النظام الالكتروني، وخاصة في عالم اصبح يعتمد بشكل كبير على انظمة الحاسب، تدعو للتعاون الدولي في مجال تسليم المجرمين القراصنة الذين يخترقون نظم المعلومات، فهي من الخطورة بمكان بحيث لا يمكن تجاهلها. ففي احدى العمليات تم اختراق خمسين حاسبا عسكريا في البنتاجون، وعددا من الشركات المتعاونة مع البنتاجون، ومعمل الطاقة الذرية بلوس الاموس، ومعمل ارجونا القومي، وقسم النظم الفضائية بالقوات الجوية، وعددا من القواعد العسكرية الأميركية المنتشرة في أرجاء العالم. وطبقا لتقرير صدر عن مكتب المحاسبة العام فان نظم البنتاجون هوجمت اكثر من 250000 مرة. وقد اتضح ان هذه الاختراقات قام بها شاب بريطاني عمره 16 عاما اطلق على نفسه (راعي بقر تيار المعلومات)، وقد اتجهت شكوك المخابرات الأميركية في البداية الى انه قد يكون له علاقة بمخابرات دولة معادية، الا ان التحقيق انتهى الى انه يبحث عن دلائل تؤيد وجود ملفات تتعلق بالمخلوقات الفضائية.

يتبع – (الاتفاقيات والمعاهدات التي تتعلق بتسليم مجرمي الحاسب الآلي)

فتحي الجواري

شاهد المزيد

الأكثر قراءة

لتصلكم اخبارنا لحظة بلحظة

حملوا

Logo تطبيق

app app Logo
The News In Your Pocket