ومع التطورات التي أحدثها عصر تكنولوجيا المعلومات والاتصالات والتحول في أساليب ارتكاب الجرائم فقد دخلت الجرائم التقليدية إلى الجرائم الافتراضية الحديثة. إن جريمة الإرهاب التي تعتبر من الجرائم الأمنية الهامة في العالم التقليدي منذ القدم اتخذت هذه الأيام وجهاً واسعاً يسمى الافتراضي وبدخولها هذا العالم الواسع اعتبرت مجموعة واسعة من الإصابات والأضرار.
وبالنظر إلى أن غالبية الهياكل والبنى التحتية للدول تعتمد على الفضاء الافتراضي وتكنولوجيا الكمبيوتر وحقيقة أننا لا نستطيع التخلّي عن أجهزة الكمبيوتر وهذه التكنولوجيا المفيدة، كما لا يمكننا تجاهل الإرهابيين السيبرانيين يجب على الدول دائمًا أن تسعى إلى التحديث وتعزيز أنظمتهم لأن الإرهابيين الوطنيين والعابرين للحدود يبحثون دائمًا عن فرصة وفجوة للدخول ومهاجمة أمن وبقاء الحكومات والدول. على سبيل المثال يعد تصميم وتنفيذ الهجمات الإرهابية السيبرانية والانقلابات و التحريض على الحرب وفرضها واغتيال الشخصيات السياسية والدينية والعلماء والتخريب الثقافي والحرب الإعلامية وما إلى ذلك من الجرائم والأعمال التي تقوم بها الحكومات والأفراد الإرهابيون ضد الحكومات والدول وأحد الأمثلة البارزة على أجهزة الكمبيوتر هو استخدام سلاح استوسنت و يمكن ذكر (Stuxnet) و (Flame) للوصول إلى شبكات الكمبيوتر الخاصة بالبنى التحتية الحساسة في البلدان ومحاولة تعطيل أمنها.
يُظهر الإرهاب السيبراني باعتباره نوعًا جديدًا من الإرهاب مدى ضعف الأشخاص الخاضعين للقانون الدولي في الفضاء السيبراني إذا هاجم الإرهابيون البنية التحتية الحيوية للحكومة مثل النقل الجوي والسدود ومحطات الطاقة النووية وتوليد الكهرباء والنظام المصرفي والمالي بجميع أنواع البرامج الضارة وبالتالي يتسببون في حالة من الذعر العام ويكون لديهم دوافع سياسية أو أيديولوجية لهذه الأعمال تتماشى مع الحكومة أو المنظمات ثم يتحقق الإرهاب السيبراني. لم ينجح المجتمع الدولي في وضع تعريف شامل للإرهاب ولا توجد حتى وثيقة شاملة ملزمة حول هذه القضية لكن هذا الشكل من الإرهاب إلى جانب أنواع أخرى جديدة مثل الإرهاب البيولوجي والإرهاب النووي والإرهاب البيئي قد يصبح أكثر خطورة. تسبب أضرارًا أكثر ضررًا من خلق أنواع الإرهاب الكلاسيكية يشكل الإرهاب السيبراني تهديدًا للسلم والأمن الدوليين وفي الوقت نفسه يعد انتهاكًا لقواعد حقوق الإنسان بجميع أجياله الأربعة المعروفة وينبغي أن تؤخذ في الاعتبار أهمية التعامل مع انتهاك حقوق الإنسان من قبل الإرهابيين في الفضاء السيبراني وفي سياق مكافحة الإرهاب السيبراني عند التعامل مع هذه الظاهرة بشكل شامل.
لقد سهّلت إلكترونينة "البنية التحتية الحيوية" تصميمها وصيانتها واستخدامها ولكنها أدت أيضًا إلى زيادة المخاطر التي تشكلها إذا تمكن شخص ما من اختراق الحواجز الأمنية لهذه البنى التحتية واختراق رموز الأمان الخاصة بها فيمكنه شل جزء من بلد ما أو حتى أجزاء من العالم في غضون ثوانٍ غالبًا ما يركز الإرهابيون السيبرانيون على هذه البنى التحتية الحيوية.
إن الطبيعة "المتعددة الوسائط" للفضاء السيبراني قد أعطت الإرهابيين إمكانية القيام بهجمات أخرى فضغطة زر واحدة كافية لنشر برامج ضارة للكمبيوتر في غضون ثوانٍ لإصابة الآلاف من أنظمة الكمبيوتر والاتصالات حول العالم الأساليب الأكثر شيوعًا لهذا النوع من الإرهاب هي: القرصنة ونشر فيروسات الكمبيوتر والتجسس الإلكتروني،وسرقة الهوية وتدمير المعلومات أو التلاعب بها تتنوع برامج الكمبيوتر الضارة التي يستخدمها الإرهابيون السيبرانيون لتحقيق أهدافهم بما في ذلك الفيروسات والديدان وأحصنة طروادة والبريد العشوائي.
تعد اختراقات الكمبيوتر والتطفل وتخريب الإنترنت والشبكات أيضًا جزءًا آخر من أدوات الإرهابيين السيبرانيين نظرًا لأن شبكات الإنترنت متاحة للجميع ويتم توفير العديد من المواقع والبنى التحتية الحيوية للدول على الإنترنت يمكن للإرهابيين السيبرانيين كسر حتى أثقل الأقفال الأمنية بأساليبهم الخاصة وتحقيق أهدافهم في بضع ثوانٍ تقول دوروثي دينينج أستاذة علوم الكمبيوتر في جامعة جورج تاون عن طبيعة الإرهاب السيبراني: الإرهاب السيبراني يعني في الغالب هجمات أو تهديدات ضد أجهزة الكمبيوتر وشبكات الكمبيوتر والمعلومات المخزنة فيها عندما يكون الغرض هو تخويف أو إكراه الحكومة أو يتم تطبيق موضوعاتها لتعزيز أهداف سياسية أو اجتماعية محددة لكي يتم اعتبار أي هجوم إرهابًا إلكترونيًا يجب أن يؤدي إلى أعمال عنف ضد الأشخاص أو الممتلكات أو على الأقل يسبب ضررًا كافيًا لإثارة الخوف يمكن تسمية الهجمات التي تؤدي إلى الوفاة أو الإصابات الجسدية أو الانفجارات أو تحطم الطائرات أو تلوث المياه أو العديد من الخسائر الاقتصادية كأمثلة على الإرهاب.
اليوم، تتم العديد من الأنشطة الإرهابية في شكل هجمات قرصنة وفي شكل سرقة معلومات لأول مرة في عام ١٩٨٢ هاجم قراصنة موالون لباكستان تحت اسم "نادي الهاكر الباكستاني" أجهزة الكمبيوتر الهندية وفي عام ١٩٩٩ عندما هاجم الناتو كوسوفو تعرض الموقع الإلكتروني لهذه المنظمة للهجوم وفي الوقت نفسه تعرض الموقع الإلكتروني للجيش الأمريكي والمواقع التجارية لهذا البلد لهجوم من قبل قراصنة صينيين وروس وصرب لقد تعرضت بلادنا أيضًا لهجمات متكررة من الإرهاب السيبراني في عام ٢٠٠٩ هاجمت دودة التجسس Stuxnet صناعتي النفط والطاقة في بلدنا.
كان أحد أخطر الهجمات السيبرانية هو الهجوم على معدات النفط في دول الشرق الأوسط هذه البرمجيات الخبيثة التي تم إرسالها إلى بلدان مختلفة تحت اسم Flame(لهب النار) كان لها مضاعفات كثيرة وتم اعتبارها فيروسًا خبيثًا بالإضافة إلى التجسس خلال سنوات انتشار الإنترنت على نطاق واسع في إيران هاجمت فيروسات التجسس المختلفة والبرامج الضارة المدمرة البنية التحتية لبلدنا يعد كل من Stars وDoku مثالين آخرين على الفيروسات التي تم الإبلاغ عن هجماتها على إيران في وسائل الإعلام لا شك أن الإرهابيين السيبرانيين يقومون بتصميم برامج ضارة أو تنفيذ برامج إرهابية في الوقت الحالي وأنت تقرأ هذا التقرير.
ولعل الحل الأهم للحصول على إنترنت آمن هو تنفيذ خطة أمنية وطنية شاملة في المجال السيبراني خطة يمكن أن تكون شبكة المعلومات الوطنية أحد مكوناتها وفي هذه الخطة يجب الاهتمام بمجالات التثقيف العام وتعزيز أنظمة الدفاع والقدرة على مواجهة وتنفيذ العمليات على أي مستوى ضد المهاجم كما يجب مراعاة الاعتبارات المتعلقة بالدفاع السلبي في كافة الخطط المتعلقة بشبكات الاتصالات وإلزام الجهات التنفيذية باستخدام القوة الداخلية (قدر الإمكان) ومن ناحية أخرى يبدو أننا نعاني من ضعف دبلوماسي في هذا المجال إن إيجاد سبل للملاحقة القانونية الدولية للهجمات السيبرانية على إيران فضلاً عن محاولة المشاركة في إدارة الإنترنت العالمية من خلال المشاركة في المنتديات الفعالة وذات الصلة هي إجراءات تتطلب وجود وزارة خارجية قادرة وملتزمة.