تاريخ التقديم 10/5/2023 تاريخ القبول 10/8/2023
حقوق الطباعة محفوظة لدى مجلة كلية القانون والعلوم السياسية في الجامعة العراقية
حقوق الملكية الفكرية محفوظة للمؤلف
حقوق النشر محفوظة للناشر (كلية القانون والعلوم السياسية - الجامعة العراقية)
CC BY-NC-ND 4.0 DEED
Printing rights are reserved to the Journal of the College of Law and Political Science at Aliraqia University
Intellectual property rights are reserved to the author
Copyright reserved to the publisher (College of Law and Political Science - Aliraqia University)
Attribution – Non-Commercial – No Derives 4.0 International
For more information, please review the rights and license
تطور الجريمة السيبرانية والآليات القانونية للتصدي لها في ظل التحولات الجيوسياسية
Cybercrime and legal mechanisms to address it In light of the geopolitical shifts
أ.سميرة بيطام
باحثة أكاديمية في القانون الجنائي (الحمض النووي والجريمة)
كلية الحقوق بن يوسف بن خدة –جامعة الجزائر
Samira Bitam
Academic Researcher in Criminal Law) DNA and Crime(
Faculty of Law Ben Youssef Ben Khadda - University of Algiers
kimatatae@gmail.com
المستخلص:
في السنوات الأخيرة تشهد الدول تحولات جيوسياسية كبيرة ومؤثرة، بدأت بتغيير توجه النظام العالمي المتسم بأحادية القطب ، ما جعل الدول تتأهب لأن تحمي نفسها واقتصادها وحقوق مواطنيها ضد ما يسمى بالجريمة السيبرانية والتي تُعتبر حربا جديدة الأسلوب والنتائج ان هي قُورنت بالحرب الكلاسيكية والبيولوجية .
فقد أفرزت التحولات التكنولوجية والتقنية الحديثة تطورات في استخدام وسائل التواصل وكذا المنصات الرقمية من أجل تسهيل عملية الوصول للآخر، هذا الوصول الذي يكون في بعض الأحيان غير مشروع نظرا لما يسببه من تهديدات أمنية سواء على الشخص الطبيعي أو المعنوي ، ما جعل الجريمة المعاصرة تأخذ لها شكلا ومنحى جديدا ذو طابع معقد ومتعدد المجالات بوساطة الفضاء الافتراضي.
وهذا ما دفع المؤسسات الأمنية لجميع الدول ان تكون في حالة استنفار في مجال الرقمنة الأمنية حماية للمعلومات وصونا للحقوق سواء الفكرية أو المالية أو الإقليمية في شقها الأمني، ما جعل نوع التدابير المتخذة مغاير تماما للجريمة العادية سواء (سرقة أو قتل أو إرهاب حقيقي) لأن مسرح الجريمة اليوم لم يبقى في شكله التقليدي الذي يستلزم تطويقه والحفاظ عليه لتحريز الأدلة منه ، بل تغير الى مسرح جريمة افتراضي يستلزم آليات جديدة لاكتشاف هذا النوع من الاجرام ووضع الخطط البديلة للتصدي له .
الكلمات المفتاحية: الجرائم المتصلة، المعلوماتية والجرائم، جرائم المساس.
Abstract
In recent years, countries have witnessed major and influential geopolitical shifts, which began to change the orientation of the unipolar world system, which made countries prepare to protect themselves, their economy, and the rights of their citizens against the so-called cybercrime, which is considered a new war of method and results if it is compared to classical and biological warfare.
Modern technological and technical transformations have resulted in developments in the use of communication means as well as digital platforms in order to facilitate the process of reaching the other, this access, which is sometimes illegal due to the security threats it causes, whether on the natural or legal person, is what made contemporary crime take its toll. A new shape and direction with a complex and multi-field nature mediated by the virtual space.
This is what made the security institutions of all countries in a state of alert in the field of security digitization to protect information and safeguard rights, whether intellectual, financial or regional in the security aspect, which made the type of measures taken completely different from ordinary crime, whether (theft, murder or real terrorism) because the crime scene today It did not remain in its traditional form, which requires enclosing and preserving it in order to obtain evidence from it, but rather changed to a virtual crime scene that requires new mechanisms to detect this type of crime and develop alternative plans to address it.
key words: Related crimes, Informatics and crimes, Infringement crimes
مــقدمة :
لقد تحول العالم في الألفية الأخيرة بشكل سريع وملحوظ فيما يخص جوانب استخدام التقنية وطريقة التعامل مع الرهانات المفروضة بسبب عوامل وظروف ، منها الحرب وكذا النقائص التي تعانيها دول العالم من مصادر للطاقة وموارد غذائية ومائية، وقد تكون هذه النقائص بمثابة الغنائم لدى من ينتهزون الفرص من أجل الحاق الأذى بالآخر والتمكن من ثرواته ومصادر العيش لديه ، وهو ما يمثل فكرة الاستعمار الجديد التي فتحت أبوابها أمام الجريمة السيبرانية في ثوبها المعاصر، ولا يخفى على أحد أن جناة هذه الجريمة هم محترفون ومتمكنون من التقنية الحديثة ويتلونون في أساليب الاختراق سواء لحسابات أو البنى التحتية لمؤسسات الدول ، وبالتالي تعد الجريمة السيبرانية في مفهومها المعاصر بمثابة صفقات مربحة لمن يجيد الاحترافية فيها .
وعلى اختلاف التسمية من جريمة سيبرانية الى الكترونية يكون مسرحها واحد والاختلاف في التسمية فقط، ففي ظل التحدي الرقمي والتكنولوجي سعت التشريعات و محاولات أهل التخصص في علم الاجرام لأن يضعوا مفهوما للجريمة السيبرانية بما يتوافق وطرق ارتكابها والمجال الذي تطبق فيه هذه الجريمة خطط الاعتداء على الآخر، ومن هنا تبدو أهمية هذا الموضوع في ضرورة البحث عن منبع هذه الجريمة وكيف تمكن مرتكبوها من اقترافها لأجل الإطاحة بسياسات دول وبرامج حكومية وكذا برامج استثماراتية عن طريق البنوك ناهيك عن جر الشباب الى بؤر الافلاس والانحلال الخلقي.
المبحث الأول
مفهوم الجريمة السيبرانية ومجالاتها
في الحقيقة لو تأملنا نجد بأن مصطلح الجرائم السيبرانية (Crime Cyber) مصطلح غير عربي ،لكنه هو المتداول والمستخدم حديثا في وقتنا الحالي في هيئة الاتصالات وتقنية المعلومات وكذلك المؤتمرات والندوات كملتقى الجرائم السيبرانية والأدلة الرقمية الذي نظمته جامعة الأمير نايف العربية للعلوم الأمنية في مدينة الرياض عام 2012[1] .
فالجريمة السيبرانية أي (الالكترونية) شكل متطور من أشكال الجريمة عبر الوطنية ،وتزايد ضلوع جماعات الجريمة المنظمة يزيد من تفاقم الطابع المعقد لهذه الجريمة التي تحدث في مجال الفضاء الالكتروني الذي لا حدود له، و يمكن لمرتكبي الجرائم السيبرانية وضحاياهم أن يتواجدوا في مناطق مختلفة ، كما يمكن أن تتمدد آثار الجريمة عبر المجتمعات في جميع أنحاء العالم ،مما يبرز الحاجة الى وضع استجابة عاجلة وديناميكية ودولية[2].
المطلب الأول: خصائص الجريمة السيبرانية وآليات مكافحتها
يمكن اجمال هذه الخصائص في عدة نقاط [3]:
أ-جرائم تتم باستخدام الحاسب الآلي كأداة لارتكاب الجريمة، وتستخدم شبكة الأنترنت كوسيلة لذلك (هروال 2013-2014، ص 37).
ب-جرائم لا يتم في أغلب الأحيان التبليغ عنها ،خاصة اذا تعلق الأمر بالمؤسسات والشركات التجارية ، تجنبا للإساءة للسمعة أو اهتزاز ثقة العملاء ( الأسدي، 2015، ص 25).
ج-جرائم صعبة الاكتشاف لعدم تركها لآثار مادية يمكن من خلالها حل القضية ويطلق على هذه الآثار المعلوماتية الرقمية.
د-جرائم غامضة لصعوبة اثباتها وذلك بسبب غياب الدليل المرئي ولأن أغلب البيانات عبارة عن رموز لا يمكن قراءتها.
ه-جرائم عابرة للحدود الوطنية تلحق أضرارا جسيمة تمس عدة أقاليم.
و-جرائم تستدعي المام مرتكبيها بالمعرفة التقنية والخبرة الفائقة في مجال الحاسب الألي.
ي-جرائم لا تمتاز بالعنف، لا يستخدم مرتكبوها القوة الجسدية ـأو العضلية للقيام بالجريمة
أولا: التعاون الدولي للوقاية من الجريمة السيبرانية
لقد أوصت بعض الدول بأن الانضمام الى اتفاقية مجلس أوروبا بشأن الجريمة السيبرانية من شأنه تعزيز التعاون الدولي واتساق القوانين المتعلقة بالجريمة السيبرانية، في حين أن بعض الدول الأخرى أوصت بأنه يمكن تعزيز موائمة التشريعات من خلال وضع أحكام قانونية نموذجية على مستوى الأمم المتحدة[4] .
كما طلبت الجمعية العامة في قرارها 65/230 الى لجنة منع الجريمة والعدالة الجنائية أن تنشئ وفقا للفقرة 22 من اعلان سلفادور بشأن الاستراتيجيات الشاملة مواجهة التحديات العالمية :نظم منع الجريمة والعدالة الجنائية وتطورها في عالم متغير، فريق خبراء حكومي دولي مفتوح العضوية من أجل اجراء دراسة شاملة لمشكلة الجريمة السيبرانية وللتدابير التي تتخذها الدول الأعضاء والمجتمع الدولي والقطاع الخاص للتصدي لها، بما في ذلك تبادل المعلومات عن التشريعات الوطنية وأفضل الممارسات والمساعدة الفنية والتعاون الدولي، بغية دراسة الاختيارات المتاحة لتعزيز التدابير القانونية أو غيرها من التدابير القائمة على الصعيدين الوطني و الدولي.[5]
وهناك استنتاجات رئيسية وخيارات ، من خلال اعداد مشروع دراسة الجريمة السيبرانية تتعلق بقضايا[6] منها:
تأثير عدم اتساق الإجراءات على الصعيد الدولي وتنوع القوانين المحلية المتعلقة بالجريمة السيبرانية على التعاون الدولي.
الاعتماد على الوسائل التقليدية للتعاون الدولي الرسمي في المسائل الجنائية التي تنطوي على جرائم الأنترنت والأدلة السيبرانية لجميع الجرائم.
دور موقع الأدلة.
تنسيق الأطر القانونية الوطنية.
سلطات انفاذ القانون وقدرات العدالة الجنائية.
أنشطة منع الجريمة السيبرانية.
ثانيا: التشريعات والأطر الإجرائية
تؤدي التدابير القانونية دورا رئيسيا في منع الجريمة السيبرانية ومكافحتها، وهذه التدابير ضرورية في جميع المجالات، بما في ذلك التجريم والصلاحيات الإجرائية والولاية القضائية والتعاون الدولي، ومسؤولية مقدمي خدمات الأنترنت ، وعلى الصعيد الوطني كثيرا ما تتعلق قوانين الجريمة السيبرانية القائمة والجديدة، (أو المخطط لها) على حد سواء بالتجريم ، مما يدل على التركيز بصفة رئيسية على تجريم أفعال متخصصة تغطي الجريمة السيبرانية الأساسية[7].
ونشيد بالتذكير في هذا السياق الى أن الولايات المتحدة الأمريكية هي ثاني دولة وضعت قانون لمكافحة الاجرام السيبراني وتم تقديم هذا القانون من قبل السيناتور Abi Ribicoff وتمت المصادقة عليه باسم «أنظمة الكمبيوتر الفيدرالية» ضمن قانون الحماية لعام 1977 ، من خلال أحداث معزولة تم ادخال الكمبيوتر في الطب الشرعي والطب الشرعي الرقمي وكلاهما يعتبر علم وفن ، وقد كان روبرت موريس جونيور هو أول من قام بمحاكمة مجرم الكتروني في 26 يوليو 1989 بموجب قانون الاحتيال وإساءة استخدام الكمبيوتر [8].
ومنه تواترت الإجراءات القانونية بشأن مكافحة الجريمة السيبرانية، اذا يتم تقديم تقرير حديث من جمعية الإنترنت فيها إحصاءات واتجاهات رئيسية جديرة بالاهتمام منها:
هناك 3 مليارات مستخدم للأنترنت في مايو 2015.
سيصل انتشار الإنترنت عبر الهاتف المحمول إلى 71٪ سنة 2019.
قامت 192 دولة بتنفيذ قامت 192 دولة بتنفيذ 3G Mobile للشبكات.
في الوقت الحاضر يتجاوز العدد الحالي للتطبيقات 1 مليون تم تنزيلها أكثر من 100 مرة.
ومن هذا البيانات شاع مصطلح الهاكر ، هذا المسمى الذي تغير على مدار عقود ماضية ،بحيث صار يُنظر لأنشطة المجموعة التي تخترق الحواسيب على أنها شريرة تعمل تحت الأرض لإحداث ضرر ضد نظم معلومات المجتمع ، ومن يمارسون الاختراق هم قراصنة ،يمكن أن تكون دوافعهم لمجرد الاستمتاع مثل سيناريو Kiddies لتشويه المواقع والوصول الى كلمات السر[9] .
وعلى اختلاف الغاية من الهجومات الالكترونية ، يتم تصنيف الهجمات والجرائم الالكترونية بناء على ثقافة الهاكرز الفرعية والمخاطر والتأثير والتكنولوجيا وعوامل بشرية أخرى، مع وضع هذه المبادئ في الاعتبار بحيث يجب أن تكون الجهود موجهة نحو الصون من ثالوث الأمن السيبراني الذي يحيط السرية والنزاهة [10] .
المطلب الثاني: أنواع الجرائم السيبرانية
ينص مشروع اعداد إرشادات اليسكوا للتشريعات السيبرانية على أن تؤخذ بعين الاعتبار الخبرات الدولية والإقليمية المتراكمة مع تركيز خاص على توجهات الاتحاد الأوروبي في هذا المجال لأجل صياغة الارشاد الخاص بالجرائم السيبرانية ،ومنها على التنوع [11] :
1-جرائم التعدي على البيانات المعلوماتية:
شملت الجرائم التي يكون موضوعها البيانات المعلوماتية أي التي تقع على بيانات معلوماتية، وهي جرائم التعرض للبيانات المعلوماتية وجرائم اعتراض بيانات معلوماتية.
2-جرائم التعدي على الأنظمة المعلوماتية:
وتتناول جرائم الولوج غير المشروع الى نظام معلوماتي أو المكوث فيه وجرائم الولوج غير المشروع الى نظام معلوماتي أو المكوث فيه مع التعرض للبيانات المعلوماتية وجرائم إعاقة عمل نظام معلوماتي.
3-إساءة استعمال الأجهزة أو البرامج المعلوماتية :
تتناول إساءة استعمال الأجهزة او البرامج المعلوماتية وجرائم كل من قدم او انتج أو وزع او حاز غرض الاستخدام جهازا أو برنامجا معلوماتيا أو أية بيانات معلوماتية معدة او كلمات سر أو كودات دخول، وذلك بغرض اقتراف أي من الجرائم المنصوص عليها سابقا.
4-الجرائم على الأموال :
تشمل جرائم الاحتيال أو الغش بوسيلة معلوماتية وجرم التزوير المعلوماتي وجرم الاختلاس أو سرقة أموال بوسيلة معلوماتية وجرم أعمال التسويق والترويج غير المرغوب فيها وجرم الاستيلاء على أدوات التعريف والهوية المستخدمة في نظام معلوماتي والاستخدام غير المشروع لها وجرم الاطلاع على معلومات سرية أو حساسة أو افشائها.
5-جرائم الاستغلال الجنسي للقاصرين:
وهي الأفعال التي تتعلق باستغلال القاصرين في أعمال جنسية ، وتشمل الرسوم أو الصور أو الكتابات أو الأفلام أو الإشارات أو أية أعمال اباحية يشارك فيها قاصرون أو تتعلق باستغلال القاصرين في المواد الإباحية، وتشمل أيضا انتاج مواد اباحية للقاصرين بقصد بثها بواسطة نظام معلوماتي.
6-جرائم التعدي على الملكية الفكرية للأعمال الرقمية:
تشمل الجرائم التالية: جرم وضع اسم مختلس على عمل، وجرم تقليد امضاء المؤلف أو ختمه وجرم تقليد عمل رقمي أو قرصنة البرمجيات وجرم بيع أو عرض عمل مقلد أو وضعه في التداول ، وجرم الاعتداء على أي حق من حقوق المؤلف أو الحقوق المجاورة.
7-الجرائم التي تمس المعلومات الشخصية:
تشمل الأفعال الاجرامية التي تتعلق بمعالجة البيانات ذات الطابع الشخصي دون حيازة تصريح أو ترخيص مسبق يتيح القيام بالمعالجة وافشاء معلومات ذات طابع شخصي لأشخاص لا يحق لهم الاطلاع عليه.
الى جانب أنواع أخرى من الجريمة السيبرانية ،وهناك من يشير الى أنواعها بحسب قصد الجاني فيصنفها الى :عمدية وغير عمدية ،وبالنظر الى وقت الجريمة الى : متلبس بها وغير متلبس بها ،وبالنظر الى جسامتها : جسيمة وغير جسيمة ، وبالنظر الى مصدرها: وطنية في حال أن منصات الهجوم أو القائمين عليها داخل البلد المستهدف و-عالمية- في حال أن منصات الهجوم أو القائمين عليها خارج البلد المستهدف[12].
المبحث الثاني
مدى تأثر الجريمة السيبرانية بالتحولات الجيوسياسية
قدم الجغرافي الفرنسي:»géopolitique de la méditerranée» في كتابه «Yves Lacoste» تحليلا جيوسياسيا للمتوسط بحيث يتقاطع والتقسيم الذي اعتمده الى فضائين متمايزين هما المتوسط الغربي والمتوسط الشرقي بفواعل مختلفة وبقضايا جيوسياسية متباينة، حيث جسد الكاتب من خلال تحليله التفاعلات الحاصلة في البحر المتوسط والتي ينظر اليها على أساس أفضل مثال بين حجم الشروخات الحاصلة بين الشمال والجنوب ، وهذا بعد التحول الاستراتيجي للصراع الدولي من صراع ايديولوجي شرق غرب الى صراع حضاري وتنموي شمال جنوب[13].
ومن هنا برز مفهوم الجيواقتصاد لتفسري حجم التحول في مضمون القوة، وكذا في طبيعة التنافس الجديد الذي نشأ بين القوى لتحقيق مصالحها المرتبطة أساسا بالقضايا الاقتصادية ، من أسواق رؤوس أموال، مواد طاقوية وكذا ثورة معرفية وتكنولوجية ، حيث عبر «ألفن توفلر» في كتاب له يحمل عنوان «تحول السلطة» أنه ونتيجة للثورة التكنولوجية ،فان العالم سيشهد تغيرا وتصنيفا جديدا، غير مبني على أساس عالم متقدم وآخر متخلف، أو عالم رأسمالي وآخر اشتراكي، بل أن التصنيف الجديد سيكون على أساس وجود عالم سريع وآخر بطيىء [14].
المطلب الأول : ملامح الجريمة السيبرانية في ظل التحولات الجيوسياسية العالمية
سوف يصبح النشاط السيبراني المتزايد للدولة القومية أكثر وضوحًا ، ولكن ليس بالضرورة أن يُعزى قانونيًا وستظل القوى الكبرى تسعى إلى تجنب الانتقام المباشر الذي يمكن أن يتصاعد إلى حرب حركية إضافية. يحذر أندرو بارات ، نائب الرئيس في شركة Coalfire ، قائلاً: «إن حقيقة هجمات الدول القومية هي أنك قد لا تعرف أبدًا أنك تعرضت لضربة واحدة حتى تحددها وكالة استخبارات دولة أخرى بشكل فعال»،اذ «يعتبر إسناد الهجمات إلى أطراف معينة مجالًا مثيرًا للجدل إلى حد كبير به مجال كبير للخطأ والإنكار، فما نحتاجه حقًا هو الانتقال من شركاء المخابرات العسكرية الودودين لدعم استنتاج معقول «[15].
ربما هو التحليل الواقعي لعلاقة التحولات الجيوسياسية في العالم بالجريمة السيبرانية ، وبالإمكان الاستشهاد بدليل حي من الواقع ،أين ركزت كاميرات الأخبار على الحرب الحركية التي أثارها الغزو الروسي لأوكرانيا منذ ما يقرب من عام ، لكن محللي الأمن السيبراني لديهم مخاوف أخرى - على وجه التحديد ، أن التصعيد الحتمي للهجمات الإلكترونية يمكن أن ينتشر إلى العالم الأوسع[16] .
لكن من الذي شجع على ظهور الآخر ، هل هي الجريمة السيبرانية أم التحولات الجيوسياسية؟، ما يبدو واضحا أن هناك علاقة بينهما وربما يتم توظيف الجريمة السيبرانية لأغراض توسعية عالمية لتحقيق ما يسمى العالم المتعدد الأقطاب.
أولا: مفهوم التحولات الجيوسياسية
لعل من التعريفات نجد أنها : علم علاقة الأرض بالعمليات السياسية ، وأن موضوعها يقوم على قاعدة التوسع الجغرافي لاسيما على تداخل الجيوسياسية والجغرافيا السياسية، وهي النظرية التي تبحث في قوة الدولة بالنسبة للأرض، كما أنها العلم الذي يبحث في المنظمات السياسية للمجال الأرضي وتكوينها، والجيوسياسية أيضا هي الأساس العلمي الذي يقوم على فن العمل السياسي للدولة في كفاحها المميت من أجل حصولها على مجالها الحيوي ، وتشير الى الروابط والعلاقات السببية بين السلطة بين السلطة السياسية والحيز الجغرافي[17].
وقد كرّست اللجنة الاقتصادية والاجتماعية لغربي آسيا (الإسكوا) جزءاً من أنشطتها لتطوير نهج متقدم لوضع التشريعات السيبرانية يقوم على التنسيق على الصعيد الإقليمي للتصدي لهذه الظاهرة، فأصدرت في عام ٢٠٠٧ دراسة بعنوان «نماذج تشريعات الفضاء السيبراني في البلدان الأعضاء في الإسكوا» وقامت بتحليل التشريعات المعتمدة في هذه البلدان وبمقارنتها مع التشريعات السيبرانية المطبقة في عدد من البلدان الأخرى. وفي عام ٢٠٠٩ ،أطلقت مشروع «تنسيق التشريعات السيبرانية لتحفيز مجتمع المعرفة في المنطقة العربية» الذي يهدف إلى تحسين التكامل الإقليمي وتعزيز قدرة البلدان الأعضاء على بناء قطاع قوي ومستدام لتكنولوجيا المعلومات والاتصالات.
ولعل أهم ما اتفق عليه أغلبية الباحثين في هذا الصدد أنه يصعب تحديد بداية التحولات ومنتهاها بشكل دقيق، كما أنه يصعب اعتماد مؤشرات قياس موحدة للتغيير الاجتماعي ،خاصة فيما يتعلق بحيثياته السياسية والثقافية المرتبطة بشرعية الحكم والولاية [18] .
فنحن أمام ثورة قيمية نعيشها بدون قدرة مؤسسات الدولة على التحكم في سرعة انسيابها داخل جسم الانسان ، وبدون امتلاكها لمعرفة دقيقة لحيثيات تشكلها تمكنها من سرعة احتوائها ، ولعل أهم مظاهرها هو بداية عودة شرخ الثقة بين الهامش والمركز[19].
ثانيا: مدى ارتباط الجريمة السيبرانية بالتحولات الجيوسياسية
بالرجوع الى التشريع الجزائري نجده لم يستقر على استخدام مصطلح واحد على هذه الجرائم ، حيث سماها بموجب القانون 04-15 المتضمن قانون العقوبات بجرائم المساس بأنظمة المعالجة الآلية للمعطيات ،ثم بموجب القانون 09-04 المتعلق بالوقاية من الجرائم المتصلة بتكنولوجيات الاعلام والاتصال ومكافحتها، استخدم مصطلح الجرائم المتصلة بتكنولوجيات الاعلام والاتصال للدلالة على هذه الجرائم ، وعرفها بجرائم المساس بأنظمة المعالجة الآلية للمعطيات المحددة في قانون العقوبات وبأي جريمة أخرى ترتكب أو يسهل ارتكابها عن طريق منظومة معلوماتية أو نظم الاتصالات الالكترونية ( المادة 01 من القانون 09-04 المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الاعلام والاتصال ومكافحتها[20] .
وفي بحث نشرته الأستاذة أميرة محمد محمد سيد في مجلة البحوث الإعلامية[21] وعند تطرقها لمشكلة الدراسة ، حيث مع بروز الحوسبة وتأثر الفضاء السيبراني يشكل واضح بجائحة كورونا 19، وزيادة معدل التهديدات والهجمات السيبرانية ، وفي ظل زيادة توجه الدول لمواكبة التطور التقني والمعلوماتي وتغلغل وسائل تقنية المعلومات والاتصالات في مناحي الحياة بعالمنا المعاصر وتعزيز النفاذ إليها ، وفى ظل التحول الرقمي للمؤسسات وقطاعات الدول زاد من حجم انتشار البيانات والمعلومات وتبادلها، الأمر الذي ساعد في زيادة حجم الاختراقات حتى أصبح الفضاء السيبراني بيئة خصبة للحروب والجرائم[22]، من قبل المتسللين السيبرانين سواء كانوا أفرادا أم مجموعات منظمة إلى جانب النشاطات الإرهابية الممولة من قبل بعض الدول، نتيجة للطابع المفتوح لتلك الساحة الافتراضية وعدم وجود رقابة قانونية محكمة عليها.
اذن ، غياب الرقابة القانونية وبروز العولمة الرقمية ساهم في انتشار الجريمة السيبرانية ، حيث تؤثر تلك الجرائم بشكل كبير على خصوصية الأفراد لأنها تنطوي على وصول غير قانوني واستخدام ضار للبيانات من قبل المهاجمين، فتلك الجرائم مرتبطة باختراق كلمات المرور أو المواقع الإلكترونية أو شبكات الدول أو المنظمات ومن هنا يظهر الارتباط الوثيق بين التحولات الجيوسياسية والجرائم السيبرانية، اذ يستغل المجرمون الالكترونيون الحرب والنزاعات مستخدمين في ذلك أسلوب الاختراقات الآلية للحواسيب وبالتالي زادت حدة الحروب زادت الجرائم الالكترونية لأنه تعتبر شكلا من أشكال الهجمات الحربية .
المطلب الثاني: آليات محاربة الجريمة السيبرانية في ظل التحولات الجيوسياسية
استنادا الى توجيهات الخبراء الإقليميين والأطر الدولية والإقليمية بشأن الأمن السيبراني[23]، فقد حددت جمعية الأنترنت ISOC المبادئ الأساسية التالية لتأمين شبكة الأنترنت (مجتمع الأنترنت ، مارس 2020، ص 2):
-الوعي : يتعين على جميع الجهات المعنية في كل من القطاعين والعام والخاص فهم المخاطر التي تهدد أمنها ، ومدى تأثير تلك المخاطر عليها وعلى الآخرين في النظام البيئي الخاص بالبنية التحتية لشبكة الأنترنت.
-المسؤولية: يجب على جميع الجهات المعنية تحمل مسؤولية مواجهة المخاطر الأمنية في اطار أدوراها ومؤسساتها، مع الأخذ في الاعتبار الآثار المترتبة على اتخذا اجراء ما أو التقاعس عن تنفيذه.
-التعاون: يجب اشراك جميع الجهات المعنية ،بما في ذلك الأطراف المعنية خارج الحدود ، في حوار مستمر حول الأمن السيبراني لمواجهة التهديدات الجديدة والمستمرة مواجهة فعالة.
وهناك معايير ثلاثة اتفق عليها الخبراء منذ البداية لضمان المعلومات ويشار اليها بمثلث أو ثلاثي CIA وهي السرية والأمانة والتوافر (مركز هيدرو ، 2017، ص 7).
أولا: التنسيق فيما بين التشريعات لمكافحة الجريمة السيبرانية
سن القوانين السيبرانية وتنفيذها هو من القضايا التي تكتسب مزيداً من الأهمية مع انتشار استخدام تكنولوجيا المعلومات والاتصالات وتطبيقاتها في مختلف القطاعات الاقتصادية، والاجتماعية، والعلمية، والتجارية، وذلك في الخدمات الحكومية وفي علاقات التفاعل بين الأفراد والمؤسسات [24] .
ومن أنشطة مشروع تنسيق التشريعات السييرانية لتحفيز مجتمع المعرفة في المنطقة العربية مايلي[25]:
إعداد تقارير حول وضع التشريعات السيبرانية في المنطقة العربية واقتراح إطار عام لتطوير وتنسيق التشريعات السيبرانية في العالم العربي.
وضع إرشادات للتشريعات السيبرانية بالاعتماد على التجارب الإقليمية والدولية، وخاصة التجربة الأوروبية، مع أخذ خصوصيات المنطقة العربية في الاعتبار.
تنظيم اجتماع للخبراء شارك فيه الأخصائيون من المؤسسات الحكومية والمنظمات غير الحكومية والقطاع الخاص، لاستعراض ومناقشة مسودة إرشادات الإسكوا للتشريعات السيبرانية.
تنظيم ورشتي عمل إقليميتين لتوفير التدريب العملي لصانعي القرار والسياسات حول إرشادات الإسكوا للتشريعات السيبرانية وتطبيقها على المستويين الوطني والإقليمي.
تقديم خدمات استشارية للدول العربية من أجل تطوير تشريعاتها السيبرانية بالتوافق مع إرشادات الإسكوا.
إنشاء شبكة افتراضية من الخبراء لإطلاق النقاش والحوار حول تطبيق إرشادات الإسكوا للتشريعات السيبرانية في المنطقة العربية، بحيث تشكل هذه الشبكة قاعدة لتبادل المعرفة وأداة لاستدامة المشروع.
تنظيم ندوة حول المتطلبات القانونية والتنظيمية لإقامة مجتمع معرفة مستدام في المنطقة العربية، واستعراض نتائج المشروع وصياغة توصيات لضمان استدامة العمل في مجال تنسيق التشريعات السيبرانية على المستويين الوطني والإقليمي.
ثانيا: مواكبة التغيرات الجيوسياسية بالمصادقة على الاتفاقيات الخاصة بالإجرام المعلوماتي
لقد بلورت ورش العمل والخدمات الاستشارية الجانب التطبيقي لمشروع « تنسيق التشريعات السيبرانية لتحفيز مجتمع المعرفة في المنطقة العربية» ، حيث أتاحت الفرصة للفرقاء المعنيين من وزارات تكنولوجيا المعلومات والاتصالات، ووزارات العدل، وذلك الجهات الأكاديمية والمجتمع المدني، للاطلاع عن قرب على أنشطة المشروع وخاصة إرشادات الإسكوا للتشريعات السيبرانية. وقد تمكنت الأردن، والبحرين، والجمهورية العربية السورية، وعُمان، وفلسطين من الاستفادة من الخدمات الاستشارية التي قدمتها الإسكوا بالتعاون مع الخبراء القانونيين، وقد شملت هذه الخدمات الاستشارية مراجعة لمسودات القوانين السيبرانية التي أعدتها هذه الدول، وتقييماً لوضع التشريعات السيبرانية في الدولة، ودراسة للفوارق بينها وبين إرشادات الإسكوا في هذا المجال[26].
كما أولى المشروع أهمية لاستدامة العمل ولضمان استمرار الاهتمام والاستخدام الفعلي للمخرجات، وخاصة إرشادات الإسكوا للتشريعات السيبرانية. وللوصول لهذا الهدف، عملت الإسكوا على انشاء بوابة الكترونية [27] تشكل مخزناً للمعلومات والمعرفة، وتهدف الى التوعية بأهمية التشريعات السيبرانية ودعم متخذي القرار في الدول العربية في عملية وضع الأطر القانونية الخاصة بالفضاء السيبراني، وتهدف إلى التوعية بأهمية التشريعات السيبرانية ودعم متخذي القرار في الدول العربية في عملية وضع الأطر القانونية الخاصة بالفضاء السيبراني.
الخاتمة :
يبدو ـأن التحولات الجيوسياسية وحتى التغيرات المناخية أثرت بشكل واسع على مسار التفاعل السياسي والاقتصادي والاجتماعي للدول إزاء ما يحدث في العالم كله من مناورات للتموقع الجيد بحسب ما يقتضيه الحال من ضرورة مواكبة التطور الذي لا ينفك يتوقف لأن الدول كلها في أهبة تامة لأجل ضمان أمن عام وفي جميع القطاعات ، وعليه يمكن استنتاج بعض النتائج من خلال مضمون هذا البحث في توضيح التفاعل بين التغيرات الجيوسياسية والجريمة السيبرانية التي باتت تهدد اليوم الأمن القومي.
الاستنتاجات :
الجريمة السيبرانية جريمة عابرة للقارات ولا تتخذ لها شكلا معينا وتتنوع بحسب الهدف و الشيء المستهدف سواء أشخاص او مؤسسات أو اعتمادات مالية أو منصات رقمية، العبرة هي بتهديد الخصوصية الفردية وسلامة المعلومات والبيانات .
تقع مهاجمة الدول قيد الحروب بأفعال سيبرانية مخالفة للقانون والأعراف الدولية، والمعروف على طبيعة وسائل الجريمة السيبرانية من تقنيات وطرق الكترونية هي منخفضة التكلفة مقارنة بتكلفة الأسلحة التقليدية، لكن تأثيرها الخطير يمتد حتى لهزيمة القوات العسكرية ،يعني شكل الهجومات الحديثة أثر على التحولات الجيوسياسية بطريقة تبعث على عدم الاطمئنان ،وهو ما دفع بالدول الى دراسة الأمن السيبراني من جميع جوانبه خاصة منها طرق ارتكاب الجريمة السيبرانية .
هناك صعوبة في اكتشاف الأدلة المادية لارتكاب الجريمة السيبرانية ،لأن الذين يرتكبون الجرائم أنفسهم يحتاطون بإجراءات امنية تزيد من صعوبة التعرف عليهم واكتشاف هويتهم، خاصة أنهم يرتادون الفضاء الالكتروني بأسماء مستعارة .
تعتبر الجريمة السيبرانية من الجرائم متنوعة الأساليب وسريعة التطور بسبب تطور التكنولوجيا والتقنية، وعليه فان الاعتماد على الحاسوب لوحده ضاعف من نسبة ارتكابها لأن مسرح الجريمة الالكتروني ليس كمسرح الجريمة التقليدي وبالتالي يصعب ضبط الجناة بالترصد لهم مثل ما يحدث في الجرائم التقليدية.
يمكن ان تغير الجريمة السيبرانية نتائج حرب كاملة في لحظات فارقة بسبب مفاجآت الاختراق وتغيير المعلومات وكذا الحصول على البيانات بطريق الدخول الغير مشروع للحسابات والأرصدة وغيره من منصات التفاعل الرقمي الحديث.
المقترحات :
على حكومات الدول أن تحين تشريعاتها من فترة لأخرى بحسب تطورات الجريمة السيبرانية وما يتبعها من أضرار على أكثر من صعيد خاصة ماي تعلق بحماية الخصوصية الفردية وكذا الأمن القومي للبلد.
لا بد من اتخذا تدابير الوقاية والأمن مع مراعاة حقوق الانسان في نفس الوقت .
رفع مستوى الوعي لدى مرتادي وسائل التواصل الاجتماعي وكذا مستخدمي الأنترنت بصفة عامة بما يحقق الثقافة الكافية لمخاطر الجريمة السيبرانية خاصة لفئة المراهقين.
توفير الحماية القانونية للبرامج المعلوماتية وقواعد البيانات.
تفعيل الاتفاقيات الدولية بضرورة المصادقة عليها وسن قوانين وطنية امتثالا لما تم المصادقة عليه في الاتفاقيات الخاصة بالمعالجة الألية للمعلومات والأمن السيبراني.
جمع الأدلة الاثباتية الالكترونية للجرائم السيبرانية المعروفة ووضع دليل قانون خاص بها لاستخدامه فور اكتشاف الجريمة .
ضرورة تشديد بعض العقوبات الخاصة بحقوق المؤلفين والملكية الفكرية التي يمكن السطو عليها او تغييرها من خلال الاختراقات الالكترونية.
توسيع صلاحيات الشرطة الالكترونية الى ضرورة المتابعة الدائمة لمن هم محل شك أو شبهة..منعا لوقوع الجريمة السيبرانية .
ضرورة التكوين المستمر لجهاز الأمن السيبراني مراعاة لتطورات الحرب او النزاعات وما قد يحدثه من هجمات وتعطيل للبنى التحتية للمؤسسات والإدارات ..فبقدر تطوير وتنمية المعرفة بقدر ما يتم التعرف بسرعة عن الجناة وكشف أساليبهم حتى لو كانت باحترافية منهم.
[1] روان بنت عطية الله الصحفي، الجرائم السيبرانية، المجلة الالكترونية الشاملة المتعددة التخصصات ، العدد 24، شهر ماي ، 2020، ص 5.
[2] الجريمة السيبرانية، مكتب الأمم المتحدة الإقليمي المعني بالمخدارت والجريمة للشرق الأوسط وشمال افريقيا، رابط المقال:
https://www.unodc.org/romena/ar/cybercrime.html/10/06/2023/14:59.
[3] مهدي رضا، الجرائم السيبرانية وآليات مكافحتها في التشريع الجزائري، مجلة اليزا للبحوث والدراسات ،المجلد 6، العدد 2، الجزائر، 2021،ص 114.
[4] دراسة شاملة عن الجريمة السيبرانية، مكتب الأمم المتحدة المعني بالمخدرات والجريمة، فبراير 2013، ص XVI.
[5] مرفق قرار الجمعية العامة 65/230.
[6] دراسة شاملة عن الجريمة السيبرانية، المرجع السابق، ص XVI,
[7] دراسة شاملة عن الجريمة السيبرانية، المرجع السابق، صXXIII.
[8] REGNER SABILLON, JEIMY CANO , VICTOR CAVALLER , JORDI SERRA, Cybercrime and Cybercriminals: A Comprehensive Study , R. Sabillon et. al / International Journal of Computer Networks and Communications Security, 4 (6), June 2016 ,p 165.
[9] Ibid , p166.
[10] Ibid , p 168.
[11] الجرائم السيبرانية ،الارشاد الخامس، رابط الورقة البحثية :
https://archive.unescwa.org/sites/www.unescwa.org/files/page_attachments/dir-5-cybercrimes.pdf/ 11/06/2023/10 :08.
[12] عبد العزيز بن فهد بن محمد بن داود، الجرائم السيبرانية: دراسة تأصيلية مقارنة، مجلة الاجتهاد للدراسات القانونية والاقتصادية، المجلد 9، العدد 3، جامعة تامنراغست، الجزائر، 2020، ص 159.
[13] ناصر بوعلام، التحديات الأمنية والتفاعلات الجيوسياسية في غرب المتوسط والساحل الافريقي وتداعياتها على الأمن الإقليمي للجزائر ،أطروحة دكتوراه في العلوم السياسية والعلاقات الدولية، كلية العلوم السياسية والعلاقات الدولية، جامعة الجزائر3، ماي 2022،ص ش.
[14] الفين توفلر، تحول السلطة، ط 2 ،ترجمة: لبنى الريدى، مصر: الهيئة المصرية العامة للكتاب، 1997 ،ص 197.
[15]Kevin Townsend , Cyber Insights 2023 ، The Geopolitical Effect ,An article published through this Link :
https://www.securityweek.com/cyber-insights-2023-the-geopolitical-effect/29/05/2023/12:11.
[16]David Braue , How Geopolitics Affects Cybersecurity , Melbourne, Australia – Jan. 19, 2023 :
https://cybersecurityventures.com/how-geopolitics-affects cybersecurity/01/06/2023/10:57.
[17]محمد احمد السامرائي، موسوعة المصطلحات العلمية في الجغرافيا السياسية والجيوبوليتيك ، بغداد الذاكرة للنشر والتوزيع، ط1 ،2012، د،ص وأيضا :أحمد سعيفان ،قاموس المصطلحات السياسية والدستورية والدولية ،عربي انجليزي –فرنسي ،لبنان، مكتبة ناشرون ،ط1، 2004،ص 138.
[18] مصطفى يحياوي ،التحولات الاجتماعية والثقافية والسياسية خلال العقدين الأولين من القرن 21: المقاربة الترابية بعد عشرين سنة من التجريب، Friedrich Ebert Stiftung، ديسمبر 2022،ص 8.
[19] مصطفى يحياوي ، المرجع السابق، ص 11.
[20] مهدي رضا، الجرائم السيبرانية وآليات مكافحتها في التشريع الجزائري، مجلة ايليزا للبحوث والدراسات ، المجلد 06، العدد 02، جامعة محمد بوضياف ، المسيلة ،2021،ص 113.
[21] أميرة محمد محمد سيد ، استراتيجيات مكافحة الجريمة الالكترونية في العصر المعلوماتي تعزيزا لرؤية مصر 2030 ،دراسة استشرافية، مجلة البحوث الإعلامية، العدد 58، الجزء الرابع ، كلية الاعلام، جامعة الأزهر ، يوليو 2021،ص 1772.
[22] المرجع نفسه ،ص 1779.
[23] بن علية بن جدو، تحديات الأمن السيبراني لمواجهة الجريمة الالكترونية ،المجلة الجزائرية ،المجلد 07، العدد 02، الجزائر، مخبر الأمن السيبراني ، جامعة باتنة 1، الجزائر ،جويلية 2022، ص 303.
[24] نشرة تكنولوجيا المعلومات والاتصالات للتنمية في المنطقة العربية، اللجنة الاقتصادية والاجتماعية لغربي آسيا(الاسكوا) ،الأمم المتحدة، نيويورك ، 2012، ص7.
[25] نشرة تكنولوجيا المعلومات والاتصالات للتنمية في المنطقة العربية ، المرجع السابق ، ص 8.
[26] نشرة تكنولوجيا المعلومات والاتصالات للتنمية في المنطقة العربية ، المرجع السابق، ص 9.
[27] نشرة تكنولوجيا المعلومات والاتصالات للتنمية في المنطقة العربية ، المرجع السابق، ص 11.