تسجيل الدخول
06/03/2022

لفت تنظيمُ داعش الإرهابي الانتباه إلى خطر ظاهرة المقاتلين الإرهابيين الأجانب، التي سبقت ظهورَ داعش، لكنَّ التنظيم الإرهابي جعل منها تهديدًا للأمن والسِّلم الدَّوليين. ففي ذُروة صعود التنظيم في العراق وسوريا، وبحلول عام 2015م، سافر ما يقرب من أربعين ألف شخص من أكثرَ من 120 دولة إلى البلدين؛ للانضمام إلى صفوف داعش.

وتتضمَّن قاعدةُ بيانات الإنتربول الخاصَّة بتنظيم داعش 53 ألف اسم، جُمعت من ساحات القتال في العراق وسوريا. ووَفقًا لتقديرات التحالف العالمي لهزيمة داعش، كان هناك أقلُّ من ألف إرهابي من التنظيم في مِنطَقة عمليات التحالف في نهاية عام 2017م، وإذا كانت دولةُ داعش المزعومة قد انقضت، فإن الأمر مختلفٌ لدى التنظيم الذي لا يزال ناشطًا في عدد من البلدان؛ كاليمن ومصرَ وليبيا، وبلدان مِنطَقة الساحل في إفريقيا وغيرها. 

تهديدات وأخطار
تشير بحوثٌ إلى أن نحو 14,900 فرد من المقاتلين الإرهابيين الأجانب غادروا العراق وسوريا، وبعضُهم هربوا متنكِّرين في أثناء عمليات الإجلاء من بعض المدن، ولن يسعى كلُّ هؤلاء إلى العودة إلى بلدانهم الأصلية؛ خوفًا من إجراءات وكالات إنفاذ القانون، أو بسبب سقوط جنسيَّاتهم، أو خضوعهم لعقوبات أخرى، وقد يبحثون عن ملاذات في بلدان أخرى، ليتمكَّنوا من تعزيز قدُرات الجماعات الإرهابية المحلِّية.

ولكن كيف تتعاملُ بلدان مِنطَقة الشرق الأوسط وشمالي إفريقيا مع هذا الخطر الداهم؟ هذا التقريرُ الذي أصدره مكتب الأمم المتحدة، المعنيُّ بالمخدِّرات والجريمة، يقدِّم لبلدان المِنطَقة دليلًا لمعاهد التدريب القضائي؛ للتعامل الأمثل مع المقاتلين الإرهابيين العائدين. وتناول التقريرُ تحليل ظاهرة المقاتلين الإرهابيين الأجانب، وتحليل الإطار القانوني لمعالجة هذه الظاهرة على المستويين الإقليمي والدَّولي، وعرض أفضل الممارسات لنجاح التحقيق عبر الإنترنت في جرائم المقاتلين الإرهابيين الأجانب.

ومن التهديدات الرئيسة التي تواجه الولايات القضائية في مِنطَقة الشرق الأوسط وشمالي إفريقيا، عودةُ المقاتلين الإرهابيين الأجانب إلى بلدانهم الأصلية. وتقدِّر بعضُ الدراسات أن قُرابة 15 ألف شخص من بلدان المِنطَقة سافروا إلى العراق وسوريا بين نهاية 2012م و2017م، بلغ عددُ النساء والأطفال نحو %35 منهم، وتتعرَّض دول المِنطَقة أيضًا لتهديدات الإرهابيين العائدين، فقد عانت كثيرًا من جرَّاء هجَماتهم الإرهابية.

وعندما فقدَ تنظيم داعش السيطرةَ على الأراضي التي استولى عليها في سوريا والعراق، صدرت تحذيراتٌ مُفادها أن البلدان الأصلية للمقاتلين الإرهابيين الأجانب يجب أن تستعدَّ لطوفان من العائدين منهم، لكنَّ عدد المقاتلين العائدين وإن كان مقلقًا، أقلُّ بكثير مما كان متوقعًا. وتُقدَّر نسبةُ المقاتلين الإرهابيين الأجانب الذين عادوا إلى ديارهم أو انتقلوا إلى دولة ثالثة بنحو %30. وقدَّر فريقٌ من الأمم المتحدة في نوفمبر 2017م، بحسَب الأرقام الخاصَّة بتسع وسبعين دولة، أن نحو سبعة آلاف إرهابي من المقاتلين الأجانب لقُوا حتفهم في ساحات المعارك، في حين ترك 14,900 مقاتل مناطق النزاع، منهم 5395 مقاتلًا مسجونون حاليًّا أي بنسبة %36 فقط، وعاد منهم 6837 مقاتلًا، أي بنسبة %46، دون الخضوع لنظام العدالة الجنائية. 

والمقاتلون الإرهابيون الأجانب بلا شك خطر استثنائي على المِنطَقة؛ لما لديهم من خبرات قتالية، وما تلقَّونه من تدريبات على التعامل مع الأسلحة والمتفجرات. وأهمُّ من ذلك أن مصير كثيرين منهم لا يزال مجهولًا، فهناك تفاوتٌ كبير بين العدد الإجمالي لهؤلاء وعدد من جرى إحصاؤهم ضمن القتلى، أو المحتجَزين، أو العائدين، أو المنتقلين. 

لماذا يعودون؟
تتنوَّع دوافعُ المقاتلين الإرهابيين الأجانب للعودة إلى بلدانهم، فقد يعاني بعضُهم خيبةَ أمل بسبب عقائد التطرف العنيفة، أو الحياة في الأراضي التي تسيطر عليها التنظيماتُ الإرهابية، وربما يعود آخرون سعيًا وراء لمِّ شملهم مع أُسَرهم، أو تحسين الظروف الاجتماعية والاقتصادية، وهناك قلَّة منهم تعود لشنِّ هجمات ونشر الإرهاب في ربوع الوطن. وثمَّة تنبيه على ضرورة التمييز بين المقاتلين الأجانب الذين سافروا إلى العراق وسوريا لأغراض إرهابية، وأولئك الذين سافروا لأغراض أخرى. فإن أعدادًا من العائدين غادروا سوريا قبل أن يعلن داعش خلافته المزعومة عام 2014م، وكان لمعظم هؤلاء العائدين من مقاتلي (الموجة الأولى) دوافعُ مختلفة للسفر إلى الخارج، مثل التصدِّي للنظام السوري، أو تقديم المساعدات الإنسانية للشعب السوري. 

وعلى أيِّ حال، ليس من السهل التنبُّؤ بردِّ فعل أيٍّ من المقاتلين العائدين مع مرور الوقت تجاه تجرِبتهم في الخارج، أو لطريقة استقبالهم في أوطانهم، حتى لو خضَعوا لتقويم نفسي وأمني قوي، فقد تدفعهم الظروفُ مرة أخرى للبحث عن حلول عنيفة لمشكلاتهم، ولا سيَّما إن عادوا إلى الظروف السابقة نفسها. 

وقد اهتمَّ الخطابُ السياسي للعائدين من المقاتلين الإرهابيين الأجانب بالمخاطر الأمنية التي قد تنتج عنهم، ففي حالات ليست بالقليلة دعا تنظيمُ داعش العائدين لمهاجمة أهداف في بلدانهم الأصلية؛ للحفاظ على الاسم العالمي للتنظيم الإرهابي. ويُعتقَد أن العائدين من المقاتلين الإرهابيين الأجانب سيكونون خطرًا كبيرًا؛ لعدَّة أسباب أبرزُها: أن العائدين قد يحتفظون بشبكة العَلاقات التي أقاموها مع إرهابيين آخرين في أثناء نشاطهم في الخارج، وتلك الشبكاتُ تسمح للإرهابيين بتجميع الموارد لهجَمات واسعة النطاق، وإتاحة الفرص لمقاتلي داعش لتوجيه النشطاء في الخارج.

ويبدو أن الفحصَ التجريبي يؤكِّد تلك المخاوف، فمن المؤشِّرات المعروفة في العمليات الإرهابية المنفَّذة في بلدان الشرق الأوسط وشمالي إفريقيا، وجودُ اتصال فعلي بين داعش والجناة المنفِّذين. فقد انتهت دراسةٌ أُجريت على نحو 510 هجَمات شنَّها تنظيمُ داعش الإرهابي خارج سوريا والعراق، حتى 31 من أكتوبر 2017م، إلى أن المقاتلين الإرهابيين الأجانب شاركوا في أكثر من %25 من تلك الهجَمات، منها 87 هجومًا نفَّذوها خارج بلدانهم الأصلية.

وفضلًا عن مشاركة المقاتلين الإرهابيين الأجانب المباشرة في الهجَمات الإرهابية، فإنهم أسهموا في ابتكار نوعٍ جديد من أساليب العمل الإرهابية، وهو الهجَمات الموجَّهة من (مخطِّطين افتراضيين) يستخدمون الاتصالاتِ الآمنةَ لتوجيه المهاجمين من بُعد. 

ومع ذلك، يجب عدمُ المبالغة في تقدير التهديد الأمني للعائدين من المقاتلين الأجانب. فوفقًا لما أقرَّته الشرطة الأوروبية (اليوروبول)، فإن الهجَمات التي تعرَّض لها الاتحاد الأوروبي ارتكبها إرهابيون محلِّيون لم يسافروا إلى الخارج للانضمام إلى الجماعات الإرهابية. وخلَصَت دراسةٌ أجرتها خدمةُ البحوث البرلمانية الأوروبية إلى أن غالبية العائدين من المقاتلين الإرهابيين الأجانب ربما لا يعتزمون التخطيط لهجَمات إرهابية عند عودتهم، فقد رُصدَ عددٌ قليل جدًّا من الحالات الفعلية لعودة المقاتلين الأجانب بنيَّة شنِّ هجَمات في أوروبا. 

ومن هنا يمكن القولُ إن العائدين من المقاتلين الإرهابيين الأجانب لا يشتركون في السِّمات نفسها، فلم يسافروا جميعًا إلى مناطق النزاع بنيَّة الانخراط في أعمال عنف إرهابية. وقد لا يكون بعضُ العائدين، ولا سيَّما النساءِ والأطفال الصغار، قد تلقَّوا تدريبًا على القتال العنيف، أو ارتكبوا جرائمَ عنيفة. وبعد العودة انسحب بعضُهم تمامًا من أيِّ نشاط متطرف. وتذكر بعضُ التقارير أن مشاركة المقاتلين الإرهابيين الأجانب السابقين كانت مشاركةً فاعلة في الجهود المبذولة لمنع التطرف العنيف. وعلى هذا، ليس من اللائق معاملةُ جميع العائدين من المقاتلين الإرهابيين الأجانب على أنهم مهاجمون إرهابيون محتملون.

ويمكن تصنيفُ التهديد بشنِّ هجَمات من قِبَل المقاتلين الإرهابيين الأجانب بأنه شديدُ التأثير ومنخفض الاحتمال. وتكشف البحوث أن %18 فقط من الهجَمات التي نُفِّذت في الغرب، بين يونيو 2014م ويونيو 2017م، كانت على يد مقاتلين من الإرهابيين الأجانب المعروفين. ومع ذلك تكاد تكون الهجَماتُ التي نفَّذوها من أكثر الهجَمات فتكًا؛ إذ أودى الهجوم الواحد بنحو 35 قتيلًا.

وفي مِنطَقة الشرق الأوسط وشمالي إفريقيا، تدعم الهجَماتُ الإرهابية المحلِّية تقويمَ فريق الأمم المتحدة لتهديد المقاتلين الإرهابيين الأجانب في المِنطَقة بأنه «تهديد شديد». ولا يزال التحدِّي الرئيسُ لسُلطات المِنطَقة في اكتشاف نيَّات العائدين من المقاتلين الإرهابيين الأجانب ومتابعتهم.

الإطار القانوني
على المستوى الدولي اعتُمدت 19 اتفاقية وقرارًا؛ للتصدِّي للإرهاب في الستين سنةً الماضية، تناولت موضوعاتٍ مختلفةً تتعلَّق بالإرهاب، مثل: قمع تمويل الإرهاب، والإرهاب المتصل بالنقل، والإرهاب النووي والإشعاعي، واحتجاز الرهائن، وقمع التفجيرات الإرهابية. وتستكمل قراراتُ مجلس الأمن التابع للأمم المتحدة، الصادرة في شأن منع الإرهاب ومكافحته، هذه الصُّكوكَ الدَّولية. وتُنشئ مجتمعةً التزامات الدول الأعضاء التي نصَّ عليها القانون الدَّولي، التي يجب أن تظهرَ في التشريعات الوطنية، وأن تُنفَّذ بدقة. ويسترشد تنفيذُ هذه الاتفاقيات والقرارات بالإرشادات التي تقدِّمها سياسةُ الأمم المتحدة العالمية لمكافحة الإرهاب، إلى جانب قرارات الجمعية العامة للأمم المتحدة. وفي الجرائم المتعلِّقة بالمقاتلين الإرهابيين الأجانب في السياق الدَّولي، وسياق مِنطَقة الشرق الأوسط وشمالي إفريقيا، تبرُز قرارات مجلس الأمن، وهي: القرار رقم 1373 لعام 2001م، ورقم 2178 لعام 2014م، ورقم 2396 لعام 2017م. ويُعَدُّ أولها هو الأشملَ بين هذه القرارات، وينبغي تفسيرُ القرارات اللاحقة وفهمها في ضوئه، وهو القرار الذي اعتُمد في أعقاب الهجَمات الإرهابية على الولايات المتحدة في 11 سبتمبر 2001م، وهو الدافع إلى سلسلة الصُّكوك الدَّولية التي تستهدِفُ التطرف العنيف والإرهاب. ووضع القرار رقم 2178 تعريفًا للمقاتلين الإرهابيين الأجانب، ودعا الدول الأعضاء إلى تعزيز سُبل التصدِّي لهم، وَفقَ ثلاث فئات من الإجراءات هي: القوانين الجنائية، والجزاءات، والتدابير الوقائية. واهتمَّ القرار رقم 2396 بمخاطر المقاتلين الإرهابيين العائدين من مناطق النزاع، على خلاف القرار رقم 2178 الذي اهتمَّ بالمقاتلين الإرهابيين الأجانب المتَّجهين إلى الخارج.

خُطَّة عالمية
اعتمدت الجمعيةُ العامَّة للأمم المتحدة في الثامن من سبتمبر عام 2006م، خُطةً إستراتيجية لمعالجة ظاهرة المقاتلين الإرهابيين الأجانب، ومع أنها ليست ملزمةً قانونًا للدول الأعضاء، بخلاف قرارات مجلس الأمن المعتمَدة تحت الفصل السابع من ميثاق الأمم المتحدة، تُعَدُّ صكًّا عالميًّا غير مسبوق لتعزيز الجهود الوطنية والإقليمية والدَّولية في مكافحة الإرهاب؛ إذ اتفقت جميعُ الدول الأعضاء، لأول مرة، باعتماد تلك الخطة، وفق نهج مشترك لمكافحة الإرهاب، يقوم على أربعة أسُس رئيسة، هي:
  1. معالجة الظروف المؤدِّية إلى انتشار الإرهاب.
  2. منع الإرهاب ومكافحته.
  3. بناء قدُرات الدول على منع الإرهاب، وتعزيز جهود منظمة الأمم المتحدة في هذا الشأن.
  4. ضمان احترام حقوق الإنسان وسيادة القانون.
وتعتمد هذه الخطة على نهجَي العدالة الجنائية، وتدابير الحوكمة، ويعزِّز كلٌّ منهما الآخر؛ إذ يدعو نهجُ العدالة الجنائية الدولَ الأعضاء إلى صياغة مجموعة من الجرائم الجنائية وتطبيقها على ممارسات التطرف العنيف والإرهاب، ويُستخدَم نهج الحوكمة في منع التطرف العنيف؛ بالحدِّ من الظروف المؤدِّية إلى التطرف المـُفضي إلى الإرهاب، فقد يصعُب حلُّ المشكلات السياسية والاقتصادية والاجتماعية، التي هي أسبابٌ جذرية للتطرف العنيف، بنهج العدالة الجنائية؛ لأن هذه الأسبابَ لها طابع نظامي، وليست منسوبةً إلى فرد أو جماعة بعينها. 

وتقوم الجمعية العامَّة للأمم المتحدة بمراجعة خطتها لمكافحة الإرهاب وتحديثها كلَّ عامين؛ لتستجيبَ للأولويات المتغيِّرة. وقد أجرت الجمعيةُ المراجعة السادسة لهذه الإستراتيجية يومي 26 و27 من يونيو عام 2018م، وأفضت تلك المراجعةُ إلى اعتماد قرار الجمعية رقم 284 /72 المتعلِّق بمخاطر إعادة المقاتلين الإرهابيين الأجانب، ودعا القرارُ الدول الأعضاء إلى تعزيز التعاون على الصعيد الدَّولي والإقليمي والثنائي؛ لمواجهة تهديد المقاتلين الإرهابيين الأجانب، بسُبل منها: تعزيزُ تبادل معلومات العمليات في الوقت المناسب، وتعزيز الدعم الاستخباراتي، وأنشطة بناء القدُرات.

المبادئ التوجيهية الدَّولية
إضافةً إلى الاتفاقيات الدَّولية، وقرارات مجلس الأمن، وقرارات الجمعية العامة للأمم المتحدة، وخطة الأمم المتحدة الإستراتيجية لمكافحة الإرهاب، يتضمَّن الإطارُ القانوني لمواجهة المقاتلين الإرهابيين الأجانب، على المستوى الدَّولي، بعضَ الصُّكوك التي قدَّمت توصيات مهمَّة، وأوضحت أفضلَ الممارسات، وحثَّت الدولَ الأعضاء على إقرارها؛ لتعزيز استجابتها لتهديد المقاتلين الإرهابيين الأجانب العائدين. 

ومن أهمِّ هذه الصُّكوك:
 مذكرة لاهاي- مَرَّاكُش 
وهي مبادرةٌ أطلقها كلٌّ من المغرب وهولندا عام 2014م، في إطار المنتدى العالمي لمكافحة الإرهاب، تهدِفُ إلى الجمع بين صانعي السياسات والممارسين، من مجموعة واسعة من البلدان؛ لتبادُل الدروس المستفادة، والممارسات الجيِّدة؛ في سبيل التصدِّي للتهديد الذي يفرضه المقاتلون الإرهابيون الأجانب. وحدَّدت المذكِّرة 19 ممارسة جيِّدة توجِّه الحكومات لوضع سياساتها الخاصَّة بالتصدِّي لتهديد المقاتلين الإرهابيين الأجانب. وفي عام 2015م أُضيفَ ملحقٌ لهذه المذكِّرة، تضمَّن سبع توصيات اهتمَّت بالمقاتلين الإرهابيين الأجانب العائدين. 

  مبادئ مالطا
وهي مبادرةٌ مشتركة بين مركز هداية للأبحاث، والمعهد الدَّولي للعدالة وسيادة القانون. قُدِّمت عام 2016م وتضمَّنت 22 مبدأً؛ لإرشاد الدول الأعضاء في سياساتها وبرامجها الساعية إلى إعادة دمج المقاتلين الإرهابيين الأجانب العائدين.

  مبادئ مدريد التوجيهية 
وهي مبادرةٌ نتجت عن اجتماع خاصٍّ للجنة مكافحة الإرهاب التابعة لمجلس الأمن، استضافته حكومةُ إسبانيا في مدريد يومي 27 و28 من يوليو 2015م. صدر عن الاجتماع 35 مبدأً توجيهيًّا في وثيقته النهائية التي اعتمدها مجلس الأمن في ديسمبر من العام نفسه.

وتندرج هذه المبادئ ضمن ثلاثة موضوعات:
  1. الكشفُ عن تحريض المقاتلين الإرهابيين الأجانب وتجنيدهم، وتيسير أنشطتهم، والتصدِّي لها، والحدِّ منها. 
  2. منعُ سفر المقاتلين الإرهابيين الأجانب بسُبل شتَّى، منها: التدابيرُ التنفيذية، واستخدام نظام المعلومات السابقة عن الركَّاب، والتدابير الرامية إلى تعزيز أمن الحدود. 
  3. التجريم والملاحقة القضائية للعائدين، والتعاون الدَّولي، وإعادة تأهيل العائدين، وإعادة دمجهم.
ومع هزيمة تنظيم داعش الإرهابي، تحوَّل انتباهُ مجلس الأمن إلى التهديد المستمرِّ الذي تفرضه عودةُ المقاتلين الإرهابيين الأجانب العائدين، وطلب في قراره رقم 2396 عام 2017م من لجنة مكافحة الإرهاب مراجعةَ مبادئ مدريد التوجيهية في ضوء الخطر الذي يفرضه المقاتلون الإرهابيون الأجانب العائدون. وأسفر اجتماعٌ خاصٌّ للَّجنة في 13 ديسمبر 2018م في ولاية نيويورك، عن صياغة ملحق لمبادئ مدريد التوجيهية لعام 2015م، تضمَّن 17 ممارسة جيِّدة إضافية تساعد الدولَ الأعضاء في جهودها للاستجابة إلى ظاهرة المقاتلين الإرهابيين الأجانب العائدين.

الإطار الإقليمي
في مِنطَقة الشرق الأوسط وشمالي إفريقيا، يرتبط الإطار القانوني لمكافحة الإرهاب، الذي طوَّرته كلٌّ من جامعة الدول العربية، ومنظمة التعاون الإسلامي، بقضيَّة مواجهة المقاتلين الإرهابيين الأجانب. وقد أقرَّت جامعةُ الدول العربية الصكَّ الأساسي الملزم في التصدِّي للإرهاب، وهو الاتفاقيةُ العربية لمكافحة الإرهاب، في 22 من أبريل 1998م، ودخلت في حيِّز التنفيذ بتاريخ 7 مايو 1999م. وأقرَّت الجامعة عددًا من التوصيات في أثناء قمَّة جامعة الدول العربية السادسة والعشرين، التي انعقدَت في مصرَ عام 2015م، وكان من تلك التوصيات إنشاءُ قوة عسكرية مشتركة لمواجهة التحدِّيات التي تفرضها الجماعاتُ الإرهابية المتطرفة، والمقاتلون الإرهابيون الأجانب العائدون.

أما منظمةُ التعاون الإسلامي، فقد أصدرت مدوَّنةَ قواعد السلوك للدول الأعضاء في مكافحة الإرهاب الدَّولي، واعتمدتها عام 1994م، ثم اعتمدت معاهدةَ منظمة المؤتمر الإسلامي لمكافحة الإرهاب الدَّولي في عام 1999م، ودخلت في حيِّز التنفيذ في 7 نوفمبر 2002م.

وتتسمُ هذه المعاهدة ببعض المزايا، منها أن المادَّة الثانية استثنت من نطاق أحكام المعاهدة الأشخاصَ المشاركين فيما تعدُّه كفاحًا مسلَّحًا مشروعًا لتقرير المصير. واعترافًا بالتحدِّيات التي عرقلت معاهدةَ 1999م، أبدت المنظمةُ في عام 2016م نيَّتها للنظر في اقتراح قواعدَ إضافية، وتحديث بعض أحكام المعاهدة لتعزيز مستويات التعاون الحالية. 

التحقيق الإلكتروني ومصادره
أصبح التدريبُ على التحقيق الإلكتروني، وجمع الأدلَّة الحاسوبية، من أولويَّات التحقيق مع المقاتلين الإرهابيين الأجانب، وملاحقتهم قضائيًّا. وأصبحت الحواسيب والهواتف المحمولة والإنترنت جزءًا من التحقيقات الحديثة في قضايا الإرهاب، فمن الممكن استخدامُ أيٍّ منها في ارتكاب جريمة، ويمكن أن يحتويَ أيٌّ منها على أدلَّة جريمة، ويمكن أن تكون أهدافًا للجريمة.

وتُعَدُّ الجرائم التي تنطوي على أدلَّة إلكترونية تحدِّيًا فريدًا من نوعه للمشرِّعين، والمحقِّقين، وأعضاء النيابة العامَّة، والقضاة المعنيِّين. وبمجرَّد القبض على المشتبَه بهم، تعتمد أغلبُ الدَّعاوى القضائية على استخدام الأدلَّة الإلكترونية، ومنها بياناتُ الموقع، ومنشوراتُ وسائل التواصل الاجتماعي، والرسائلُ النصِّية، ورسائل البريد الإلكتروني، وسجلَّات مكالمات الهاتف الخلَوي. 

وتتطلَّب جميعُ القضايا العابرة للحدود، التي تنطوي على أنشطةٍ إرهابية، أو غسلِ أموال، أدلَّةً محفوظةً في خوادم مقدِّمي خدمة الإنترنت، لكنَّ تلك القضايا تزداد تعقيدًا بسبب الاختلافات الكبيرة بين البلدان في الأطُر القانونية، والإجراءات الداخلية، والإدارات الحكومية المعنيَّة، والصلاحيات، والخبرات، إضافة إلى تبايُن ممارسات مقدِّمي خدمة الإنترنت، ومستوى تعاونهم عند تلقِّيهم طلبات البيانات من سُلطات إنفاذ القانون. 

وتزداد أهميةُ القدرة على إجراء تحقيقات إلكترونية؛ لأنها أصبحت عنصرًا أساسيًّا في جميع الملاحقات القضائية. ونظرًا لاختلاف الإطار الزمني لاحتفاظ مقدِّمي خدمة الإنترنت ببيانات المشتركين، على المحقِّقين أن يسارعوا إلى تقديم طلب رسمي لمقدِّم الخدمة؛ لحفظ البيانات المعنيَّة إلى حين إصدار المذكِّرة أو التصريح أو الأمر القضائي الذي يسمح باستخراج السِّجلَّات. وإحدى المراحل الأولى للتحقيقات تعقُّبُ عناوين قواعد (بروتوكول) الإنترنت وتتبُّعها؛ لمعرفة بيانات مقدِّم خدمة الإنترنت، وتحديد هُويَّة الشخص المسؤول الذي يستخدم ذلك الجهاز.

وفي التحقيقات الجنائية، عادةً ما يكون عنوان بروتوكول الإنترنت هو المعلومةَ الوحيدة التي من شأنها أن تربطَ الجريمة بالفرد، ولكن بسبب محدودية عدد عناوين الإصدار الرابع من بروتوكول الإنترنت، يستخدم مقدِّمو خدمة الإنترنت تقنيَّةً لتعويض هذا العجز، قد تُسفر عن نتائجَ خطرة تهدِّد تحقيقات إنفاذ القانون، وذلك بمشاركة عنوان بروتوكول الإنترنت الواحد مع آلاف من المشتركين في الوقت نفسه، مما قد يجعلُ تحديد المشتركين الأفراد مستحيلًا. 

وهناك أدواتُ بحث إلكترونية مجَّانية للمحقِّقين، يجدُر وضعها في الحُسبان عند الشروع في جمع المعلومات الاستخباراتية مفتوحة المصدر، مثل: إنتل تكنيكس (Intel Techniques)، ونت بوت كامب (Net Boot Camp)، وريسيرش كلينيك (Research Clinic)، فضلًا عن إطار عمل المعلومات الاستخبارية المفتوحة المصدر، الذي يقدِّم مخطَّطًا بيانيًّا يساعد على جمع المعلومات من الأدوات أو المصادر المجَّانية، وكذلك دليل 2018م لمصادر المعلومات الاستخباراتية المفتوحة المصدر، الذي يقدِّم قائمةً شاملة من الأدوات التي تساعد المحقِّقين على استكشاف المعلومات المتوافرة على وسائل التواصُل الاجتماعي.

فيسبوك وتويتر
يعدُّ الفيسبوك من أشهر مواقع التواصل الاجتماعي في العالم، فقد بلغ عددُ مستخدميه في يونيو 2020م أكثر من 2,224 مليار مستخدم. وفي مِنطَقة الشرق الأوسط وشمالي إفريقيا، بلغ عددُ مستخدميه في مصر 42,4 مليون مستخدم، وفي المملكة العربية السعودية 23,72 مليون مستخدم، وفي العراق 22,03 مليون مستخدم، وفي المغرب 18,33 مليون مستخدم، وفي تونس 7,445 مليون مستخدم، وفي الأردن 5,755 مليون مستخدم.

 وعقِبَ نشر كثير من الدعايات السَّلبية، ومشكلات حماية البيانات، ألغى فيسبوك محرِّك البحث البياني، مما صعَّب البحث بحرِّية عن مستخدمي الموقع عند توافُر البريد الإلكتروني أو رقم الهاتف فقط، إلا أنه يمكنُ باستخدام محرِّك بحث فيسبوك وحدَه الوصول إلى عدد كبير من المعلومات. حتى إن كان الشخصُ الذي تبحث عنه قد حظر نفسه عن الرؤية العامَّة، يُمكن أن يظلَّ العثور عليه ممكنًا بالبحث في قائمة الأهل، ويمكن العثورُ على الشخص كذلك بالبحث في لغة الترميز المستخدمة في الوثائق المخصَّصة للصفحة، كما تسمح بعضُ أدوات الإنترنت بالبحث عن الصور وتحديد المكان الذي التُقطت فيه. 

وفي عام 2020م زاد عددُ مستخدمي موقع تويتر على 330 مليون مستخدم شهريًّا في العالم، ويتردَّد نحو %42 منهم إلى المنصَّة يوميًّا، وبلغ عددُ الحسابات على تويتر التي تعمل لمصلحة تنظيم داعش، نحو 46 ألف حساب عام 2015م.

ويمكن عدُّ تويتر طريقةً لإرسال رسائل الهاتف القصيرة، ولكن على الإنترنت، مما يجعل عملية البحث في هذا العدد الضخم من الرسائل والاتصالات مهمَّة شاقة جدًّا، إلا أن شركة تويتر تقدِّم إرشاداتٍ للمحقِّقين في الإجراءات المتَّبعة للحصول على تسجيلات. وأول ما يجب فهمُه عند إجراء تحقيقات بواسطة تويتر، هو أن نتائج البحث على هذا الموقع مقسَّمة إلى عدَّة أقسام، ومن الممكن التبديلُ بين الفئات الآتية داخل التطبيق نفسه: الأشخاص، والصور، والتغريدات، ومقاطع الفيديو.

وهناك عددٌ من الأدوات الإلكترونية المتاحة مجَّانًا لمساعدة المحقِّقين على تويتر، منها: جيوسوشيال فوت برينت (Geosocial Footprint)، وتويت بيفر (TweetBeaver)، ونود إكس إل (NodeXL) الذي يُعَدُّ أداةً مفيدة لتنزيل البيانات الضخمة على تويتر، وتحليلها، وبرنامج مالتيغو (Maltego) أحد أشهر الأدوات المستخدمة على نطاق واسع للتحقيقات الإلكترونية. 

الأدلَّة التي ينبغي جمعها
  •  المعلومات المخزَّنة إلكترونيًّا: تتضمَّن أيَّ معلومات أُنشئت أو خُزِّنت أو استُخدمت مع التقنية الرَّقْمية، ومن أمثلتها: مِلفَّات معالجة الكلام، ورسائل البريد الإلكتروني، والرسائل النصِّية.
  •  الأدلَّة الإلكترونية الحاسوبية: يُقصَد بها المعلوماتُ والبيانات التي لها قيمةٌ في التحقيقات، ومخزَّنة في الحاسوب، أو يمكن نقلها بواسطته، ولهذا السبب هي أدلَّة كامنة بالطريقة نفسها التي تُعَدُّ بها البصَمات أو الحمض النووي دليلًا كامنًا.
  •  الأدلَّة الرَّقْمية: يمكن تصنيفُها إلى معلومات وبيانات ذات قيمة في التحقيق، مخزَّنة في جهاز إلكتروني، أو مرسَلة إليه، أو نُقلت بواسطته، ويلزم وجودُ هذه الأدلَّة إذا استُحوذَ على بيانات أو أجهزة إلكترونية.
  •  مواقع الشبكة ومِلفَّات تعريف الارتباط: تُخزَّن أيُّ معلومات مُتاحة على الإنترنت في النظام الحاسوبي، لذلك يمكن استرجاعُها بالتحليل الجنائي للأجهزة. ولكن قد تكون بعضُ هذه المعلومات متقلِّبة، ومن ثَمَّ يمكن تغييرُ محتواها أو حذفها، قبل أن يُحدَّد موقع تلك الأجهزة وفحصُها. في مثل هذه الحالات ربما يلزم التقاطُ الأدلَّة مباشرةً من الإنترنت، في أثناء التفاعل الحيِّ مع المشتبَه به، أو بالتقاط محتوى موقع شبكي حيٍّ. وبمجرَّد التقاط موقع شبكي أو جمع محتواه، يتمكَّن المحقِّقُ من الوصول إلى معلومات قد تكون مفيدةً في التحقيق. وينبغي أن يضعَ المحقِّق في حُسبانه استخدام مِلفَّات تعريف الارتباط، وهي ملفات صغيرة مُخزَّنة في حاسوب المستخدم، ومصمَّمة لحمل كميَّة قليلة من البيانات الخاصَّة بعميل محدَّد أو بموقع شبكي، ويمكن الوصولُ إليها عبر خادم الويب أو حاسوب العميل. 
  •  سجِلَّات الإنترنت: وهي وثائقُ الحاسوب، ورسائل البريد الإلكتروني، والرسائل النصِّية القصيرة، والرسائل الفورية، والمعاملات والصور، ومحفوظات الإنترنت، وهي من الأمثلة على المعلومات التي يمكن جمعُها من الأجهزة الإلكترونية، واستخدامها على أنها أدلَّة مُجدية. وتحتفظ المواقع الإلكترونية بسجِلَّات عناوين بروتوكول الإنترنت، فموقع البريد الإلكتروني Google Gmail مثلًا، يحتفظ بسجِلَّات أصحاب الحسابات، وعنوان بروتوكول الإنترنت الأصلي الذي سُجِّل الحساب منه. وتستخدِمُ الأجهزة المحمولة، والحواسيب المحمولة، والحواسيب المكتبية، أنظمةَ النسخ الاحتياطي عبر الإنترنت، المعروفة باسم (السَّحابة الحاسوبية). وتُتيح الأنظمة المستندة إلى السحابة الحاسوبية، لباحثي الأدلَّة الجنائية، إمكانيةَ الوصول إلى الرسائل النصِّية، والصور المأخوذة من هاتف محدَّد، والاحتفاظ بما يبلغ 1000 إلى 1500 من آخر الرسائل النصِّية المرسَلة من ذلك الهاتف، والمتسلَّمة منه. وتخزِّن كثير من الأجهزة المحمولة معلوماتٍ عن الأماكن التي ربما انتقل إليها الجهاز، مع بعض المعلومات عن المدَّة الزمنية التي قضاها صاحبُ الهاتف في كلِّ مكان. وللحصول على هذه المعلومات، يمكن أن يصلَ الباحثُ الجنائي إلى آخر مئتي موقع خلَوي وصل إليها الجهازُ المحمول.
وفي كلِّ الأحوال، إن التحقيق والملاحقة القضائية في القضايا التي تتضمَّن أدلَّة رَقْميَّة، يحتاجان إلى مهارات تحقيق جنائية خاصَّة، فضلًا عن توافُر الخبرة والمعرفة والتجرِبة اللازمة لتطبيق هذه المهارات، وينبغي الإلمامُ بجميع المتطلَّبات القانونية، والإجراءات التي تتصل بقَبول الأدلَّة وقواعدها على المستويين المحلِّي والعالمي. ويمكن للمحقِّقين الرجوعُ إلى وثيقة مكتب الأمم المتحدة، المعنيِّ بالمخدِّرات والجريمة، المعنونة باسم: «إرشادات أساسية للمحقِّقين وأعضاء النيابة العامَّة لطلب بيانات/ أدلَّة إلكترونية/ رَقْميَّة من ولايات قضائية أجنبية»، التي تتضمَّن عددًا من الممارسات الجيدة.

جمع الأدلَّة الإلكترونية
أحدُ التحدِّيات الرئيسة من منظور العدالة الجنائية: جمعُ الأدلَّة الإلكترونية، وقَبولها في الإجراءات الجنائية، ولذلك ينبغي دومًا اتخاذُ الاحتياطات عند جمع تلك الأدلَّة، وحفظها، ونقلها؛ حفاظًا على سلامتها. ومن الممارسات الجيِّدة في هذا الصَّدد:
  • جمعُ الأجهزة وغيرها من الموادِّ بعد تأمين مسرح الجريمة، مع وجود السُّلطة القانونية التي تسمح بمصادرة الأدلَّة.
  • تصويرُ مسرح الجريمة أو تسجيله بالفيديو، قبل استخراج أيِّ شيء، وكذا جميعُ المكوِّنات، شاملةً أيَّ أدلَّة في الموقع، والتقاط صور لتوثيق أيِّ نشاط على الحاسوب أو الأجهزة، وتسجيل أيِّ معلومات تظهر على الشاشة. وفي حال عدم توافر آلة تصوير، يُرسَم رسمٌ تخطيطيٌّ للنظام، وتُسمَّى المنافذُ والأسلاك (الكابلات)، للتمكُّن من إعادة بناء النظام في وقت لاحق.
  • استخراجُ أجهزة الشحن والكابلات والأجهزة الطرفية والأدلَّة ذات الصلة، إلى جانب ناقلات البيانات، والهواتف المحمولة، ومحرِّكات الأقراص الصُّلبة الخارجية، وإطارات الصور الإلكترونية.
  • توثيقُ أيِّ نشاط على الحاسوب أو المكوِّنات أو الأجهزة؛ بالتقاط صورة، وتسجيل أيِّ معلومات تظهر على الشاشة؛ لمنع حدوث أيِّ تغيير في الأدلَّة الرَّقْمية في أثناء جمعها. 
  • وضعُ أربعة مبادئَ في الحُسبان، في أثناء هذه المرحلة من التحقيق، وهي: 
  1. لا ينبغي لأيِّ إجراء تتخذه وكالاتُ إنفاذ القانون، أو الفِرق التابعة لها، إحداثُ تغيير في بيانات أجهزة الحاسوب، أو وسائط التخزين التي قد تعتمد عليها المحكمة لاحقًا.
  2. في الظروف التي يرى فيها شخصٌ ما ضرورةَ الوصول إلى البيانات الأصلية المحفوظة في أجهزة الحاسوب أو وسائط التخزين، يجب أن يكونَ هذا الشخص مؤهَّلًا للقيام بذلك، وأن يتمكَّن من تقديم أدلَّة تشرح مدى صلة أفعاله بالقضية، وما لها من آثار.
  3. ينبغي إنشاءُ مسار تدقيق، أو أيِّ سجِلٍّ آخرَ لجميع العمليات المنفَّذة على الأدلَّة الإلكترونية الحاسوبية، وحفظ تلك الأدلَّة. وينبغي السَّماحُ لطرفٍ ثالث مستقلٍّ بفحص هذه العمليات، والوصول إلى النتيجة نفسها.
  4. يتحمَّل الشخصُ المسؤول عن التحقيق المسؤوليةَ الكاملة عن ضمان الالتزام التامِّ بالقانون. 
التحليل الجنائي للبيانات 
 التعاملُ مع الأدلَّة من أهمِّ جوانب التحاليل الجنائية الحاسوبية التي يزداد استخدامُها. ومن أحدث التحوُّلات في التعامل مع الأدلَّة التحوُّل من مجرَّد (سحب القابس) للخروج بالجهاز من الموقع، وهي الخطوة الأولى في جمع الأدلَّة، إلى اعتماد مناهجَ للحصول على أدلَّة مباشرة من الحاسوب الشخصي للمشتبَه به.

يتجاهل نهجُ (سحب القابس) التقليدي الكمِّيات الضخمة من البيانات المتقلِّبة المخزَّنة في الذاكرة التي يمكن فقدُها، ولذلك إذا كان حاسوبٌ ما في وضع التشغيل، يُوصَى بالاستعانة بخبير في التحاليل الجنائية الحاسوبية؛ لأن إيقاف تشغيل الحاسوب قد يؤدِّي إلى فِقدان الأدلَّة المتعلِّقة بالنشاط الإجرامي. أما إذا كان الحاسوبُ في وضع التشغيل، ولكنَّه يقوم بتشغيل برنامج مدمِّر يتولَّى حذف المعلومات أو إزالتها أو مسحها، فيجب فصلُ الطاقة عن الحاسوب على الفور؛ للحفاظ على ما تبقَّى في الجهاز.

وأدَّت سرعة تغيُّر بيئة الحوسبة إلى بروز تحدِّيات تفرض الحاجةَ إلى إحداث التغيير في جمع الأدلَّة الرَّقْمية، فقد أصبح ممكنًا تثبيتُ التطبيقات من وسائطَ قابلة للإزالة، مثل أجهزة وَحدة التخزين الناقلة، ثم تُحوَّل إلى الوضع الافتراضي في ذاكرة الوصول العشوائي، دون ترك أيِّ أثر على القُرص الثابت، وأصبح ممكنًا أيضًا وجودُ البرامج الضارَّة بتمامها في ذاكرة الوصول العشوائي، دون أيِّ أثر لوجودها على القرص الثابت. ويمكن للمستخدمين تشغيلُ الملفَّات أو الأقسام المشفَّرة المخفية، أو السرِّية، في مساحة القرص الثابت؛ لإخفاء الأدلَّة. وأتاحت متصفِّحاتُ الويب المعروفة للمستخدم إخفاءَ مساراته، وحذفَ ملفَّات السجِلِّ الخاصَّة بنشاطه عند إغلاق المتصفِّح.

وفي مواجهة التحدِّيات السابقة، ربما يُتيح حفظ البيانات المتقلِّبة وتحليلها السبيلَ الوحيد للعثور على أدلَّة مهمَّة، لن تكون متاحة في العادة إذا أُوقفَ تشغيل الجهاز. وغالبًا لا يُدرك مستخدمو الحاسوب أن بعض الخِدْمات تكون في وضع التشغيل في أثناء استخدامهم له؛ فهي تعمل دون معرفة المستخدم، ولذلك فإن اكتشاف برامج التشغيل المسجَّلة قد يزوِّد المحقِّقين بمعلومات عن الأجهزة الطرفية المرتبطة بجهاز المشتبَه به.

وينبغي على المحقِّق ألا يحاولَ تشغيل جهاز محمول مغلق؛ بل إن أمكن عليه نزع مُدَّخرته (بطاريته)، فالهاتف المغلق يحتفظُ بمعلومات عن موقع برج الهاتف الخلَوي، وسجِلِّ المكالمات، فضلًا عن ذلك، إذا ظلَّ الجهاز في وضع التشغيل، أو شُغِّل، فقد تُدمَّر الأدلَّة المحفوظة عليه باستخدام أوامر التحكُّم من بُعد، دون معرفة المحقِّق. وهناك بعضُ الهواتف التي تنفِّذ التحديثات تلقائيًّا، وقد تعرِّض تلك التحديثاتُ بيانات الهاتف للخطر؛ لذا كانت إزالةُ المـُدَّخرة (البطارية) هي التصرُّفَ الأمثل.

أما إذا كان الهاتفُ المحمول في وضع التشغيل، فينبغي قدرَ الإمكان، إبقاؤه في هذا الوضع أطولَ مدَّة ممكنة، وعلى المحقِّق الاحتفاظُ بمجموعة من الشواحن المناسبة لمختلِف أنواع الأجهزة ضمن أدواته. وعليه أيضًا محاولةُ إلغاء قُفل الشاشة إن أمكن، وينبغي ضبطُ الجهاز في وضع (الطيران)، لوقف اتصاله بشبكة (الواي فاي)، أو البلوتوث، أو أيِّ نظام اتصال آخر.

وأما إذا كان الهاتفُ المحمول في وضع التشغيل، وكانت شاشته مغلقة، فإن توصيله بمصدر طاقة سيُجبره غالبًا على المزامنة مع خِدْمات السَّحابة الحاسوبية في قيد التشغيل، ومن المفترَض أن يزيدَ ذلك من حجم الأدلَّة المتاحة في السحابة الحاسوبية.
voice Order

PDF اضغط هنا لتحميل الملف بصيغة

تحميل الملف
voice Order
العدد الخامس والثلاثون
إصدار شهري يقدم قراءة لتقارير دولية حول قضايا الإرهاب
06/03/2022 10:36