إعـــــــــــــــــداد: حسن هاني حسن محمود , فاطمة محمد خميس عبد المجيد , عبد الله صلاح عبد الله زيدان , نيرمين أحمد عبدالظاهر سالم , هاجر جودة عبدالعليم طايع – إشـــــــراف: د. الشيمــاء عبــد الســـلام إبراهيـــم – مُدرس العلوم السياسية -كلية السياسة والاقتصاد – جامعة بني سويف – مصر
نشكر الله العلي العظيم رب العالمين أول من يشكر ويُحمد أناء الليل وأطراف النهار، الذي خلق فهدى وسدد الخطى؛ لإتمام هذا العمل بعونه وتوفيقه، نحمده حمدًا كثيراً في المبتدى والمنتهى، فله جزيل الحمد والثناء العظيم، ونصلي ونسلم كثيراً على قدوة الناس أجمعين، حسن السيرة والسريرة، سيد البرية، معلم وهادي ومُخلّص البشرية إمام المرسلين وخاتم النبيين، ورحمة الله للعالمين، سيد الخلق أجمعين؛ سيدنا محمد وعلى آله وصحبه والتابعين لهم بإحسان إلى يوم الدين. اللهم صل وسلم وبارك على سيدنا محمد وعلى آله وأذقنا بالصلاة عليه لذة وصاله.
من منطلق قول الحق سبحانه وتعالى ” وَإِذْ تَأَذَّنَ رَبُّكُمْ لئن شكرتم لأزيدنكم وَلَئِن كَفَرْتُمْ إِنَّ عَذَابِي لشديد ٧”[1]، نختص بالشكر الجزيل كل ما تسعه هذه الأسطر القليلة:
جزيل الشكر والتقدير والعرفان؛ إلى من اختصهم الله سبحانه وتعالى بالشكر بعده؛ إلى والدينا فقد قال وقوله الحق: ” أن أشكر لي ولولديك إلى المصير ١٤”[2]، جزاهم الله عنا خير الجزاء، على كونهم معطاء لنا دائماً بفضل الله ورحمته.
جزيل الشكر إلى أهلنا وأخوتنا ومن لم يدخروا جهداً إلا وبذلوه لنا في سبيل إسعادنا ونجاحنا في مسيرتنا المستمرة بفضل الله.
جزيل الشكر إلى أعضاء هيئة التدريس ومعاونيهم بالكلية كلية السياسة والاقتصاد؛ على ما قدموه لنا طوال فترة الدراسة في كليتنا الجليلة.
نتقدم بالشكر الجزيل إلى دكتورتنا الفاضلة دكتورة الشيماء عبد السلام التي شرفنا بإشرافها على هذه الدراسة وكانت لتوجيهاتها السديدة، وملاحظاتها الفريدة، وشمائلها الكريمة؛ الأثر الكبير في إتمام هذا العمل المتواضع، فلها الشكر كل الشكر والتقدير وجزاها الله خير الجزاء.
كما نتقدم بالشكر الجزيل لكل من معالي الأستاذ الدكتور منصور حسن رئيس جامعة بني سويف، كذلك معالي عميد الكلية الأستاذة الدكتورة نجلاء بكر، والشكر موصول لدكتورنا الفاضل وكيل الكلية لشؤون التعليم والطلاب معالي الأستاذ الدكتور محمد نور البصراتي, ورئيس قسم العلوم السياسية معالي الأستاذ الدكتور اسامة مخيمر.
المستخلص:
يعتبر تحدي الأمن السيبراني من أكثر التحديات خطورة في القرن الحادي والعشرين فلم يعد المفهوم الحديث للأمن يقتصر فقط على الجوانب العسكرية والسياسية والإقتصادية والإجتماعية التقليدية، فقد ازدادت خطورة الأمن السيبراني بعدما أسقطت تكنولوجيا المعلومات والاتصالات مفهوم الحدود الجغرافية بين الدول ووضعت السيادة الوطنية على المحك بالإضافة إلى زيادة التهديدات والتحديات الأمنية الناتجة عن استخدام شبكة الإنترنت مثل: سرقة الأموال، النصب والاحتيال، التخطيط للعمليات الإرهابية، القيام بأعمال القرصنة، زيادة عمليات سرقة الملكية الفكرية، قرصنة المنشآت الإقتصادية والتجارية وانتشار شبكات الإرهاب السيبراني وذلك من خلال الغزو الفكري لشبكات التواصل الإجتماعي ونشر ثقافة العنف والتحريض على الجرائم تحت ذرائع دينية أو طائفية أو عصبية.
لذا تهدف هذه الدراسة إلى تحليل ودراسة التهديدات الأمنية الحديثة والتي تنتمى إلى فئة التهديدات غير التقليدية.
بالإعتماد على “إقتراب المصلحة الوطنية” والذي يوضح أن المصالح القومية أصبحت ترتبط بالبنية التحتية للدول حيث أن تعرض البنية التحتية للدول لخطر الهجوم جعل الفضاء السيبراني المصالح مرتبطة ببعضها البعض في بيئة عمل واحدة ومن ثم فإن أي هجوم على تلك المصالح يكون سبباً لحدوث عدم توازن استراتيجي ومهدداً خطيراً للأمن القومي وهذا ما دفع العديد من الدول إلى إدخال الأمن السيبراني ضمن استراتيجيتها للأمن القومي.
وتنطلق هذه الدراسة من فرضية أساسية مفادها أن هناك علاقة طردية بين التهديدات السيبرانية والأمن القومي حيث كلما زادت التهديدات السيبرانية كلما أثر ذلك سلباً على الأمن القومي للدولة، كما أن هناك علاقة وثيقة بين مواجهة التهديدات السيبرانية والقضاء عليها وبين إصدار التشريعات القانونية الوطنية اللازمة لوضع ضوابط للتحكم في الأمن السيبراني, ومن هذا المنطلق تنبع أهمية الدراسة من تركيزها على تناول الجهود المبذولة لبعض دول شرق آسيا وهي الدولة الماليزية لمواجهة تداعيات التهديدات السيبرانية.
Abstract
The challenge of cybersecurity is considered one of the most serious challenges in the twenty-first century, as the modern concept of security is no longer limited to the traditional military, political, economic and social aspects. What is at stake is the increase in threats and security challenges resulting from the use of the Internet, such as: money theft, fraud, planning terrorist operations, carrying out piracy, increasing intellectual property theft, hacking economic and commercial facilities, and media institutions, in addition to the spread of cyber-terrorism networks. Through the intellectual invasion of social networks, spreading a culture of violence, and inciting crimes under religious, sectarian fanatic pretexts.
Therefore, this study aims to analyze and study the modern security threats that belong to the category non-traditional threats.
Depending on the national interest approach, which explains that national interests have become linked to the infrastructure of states, and with the infrastructure of states exposed to the threat of attack, cyberspace has made interests linked to each other in a single work environment, and then any attack on those interests is a cause of imbalance Strategic and a serious threat to national security, and this is what prompted man countries to include cyber security in their national security strategy.
This study proceeds from a basic hypothesis that there is a direct relationship between cyber threats and national security, where the greater the cyber threats, the more negatively this affects the national security of the state, and there is a close relationship between confronting and eliminating cyber threats and the issuance of national legal legislation necessary to develop Controls to control cyber security, and from this point of view, the importance of the study stems from its focus on addressing the efforts made by some East Asian countries, such as Malaysia, to confront the repercussions of cyber threats.
مقدمة:
في ظل سباق متواصل من العلم والمعرفة يعيش العالم بطريقة تكاد تكون انفجارية في تطورها، فالعلم لاحدود له ويعد الفضاء السيبراني من أهم ما أفرزته ثورة الاتصالات والتطور الكبير الذى فرضته ظروف العالم، حيث يعد الفضاء السيبراني من البيئات الجديدة لمفهوم القوة والتعبير عن مفرداتها والذي استخدما حديثاً في العلاقات الدولية وأصبح يمثل أحد الفاعلين الأساسيين في مجتمع الدول الصراعي، وتتميز هذه البيئة بتقنياتها العالية غير المتوفرة عند جميع الفاعلين الدوليين حيث تستخدمها الدول الكبرى بما يحقق لها بعض الإعتبارات الأمنية ونتيجة لذلك دخل مصطلح الأمن السيبراني ضمن حسابات كثير من الدول وذلك للحفاظ على أمنها القومي، حيث حدث ربط بين الفضاء السيبراني والأمن القومي من خلال تبني كثير من الدول لمبدأ الحكومة الإلكترونية ونتيجة لذلك أصبح المحتوى المعلوماتي العسكري, الأمني، الفكري، السياسي، الإجتماعي والإقتصادي يوجد في الفضاء السيبراني، مما عرض هذه الدول لخطر التهديدات السيبرانية.
ويتميز الفضاء السيبراني بأنه مصدر للعديد من التهديدات السيبرانية, كما أنه لم يعد امتلاك الفضاء السيبراني أو القوة السيبرانية حكراً على الجهات الحكومية فقط بل تعدى الأمر ذلك من خلال امتلاك كثير من الجهات الفاعلة غير الحكومية لهذه القوة، فلقد ازاحت القوة السيبرانية الكثير من عناصر القوة التقليدية ولذلك تستمر العديد من دول وأقاليم العالم في السعي الجاد إلي تعزيز قوتها السيبرانية بهدف التقليل من مخاطر التهديدات السيبرانية.
وتعتبر الدولة الماليزية إحدى دول العالم الثالث القليلة التي كثفت جهودها في هذا المجال في وقت مبكر، وذلك لأنها دخلت المجتمع المعلوماتي في وقت متزامن مع العديد من دول العالم المتقدمة حيث احتلت المرتبة الأولي على مستوى إقليم آسيا والمحيط الهادي كونها الدولة الأكثر ذكاءاً في المجال السيبراني، وبالتالي أدركت الدولة الماليزية مبكراً تلك التهديدات السيبرانية التي كانت البيئة الرقمية سبباً أساسياً في نشأتها واستمرت الدولة الماليزية في تطوير سياسات وبرامج تساعدها في تعزيز قوتها وأمنها السيبراني, وفي هذا السياق سعت هذه الدراسة إلي تشخيص الواقع الأمني الجديد الذي يتمثل في خطورة الفضاء السيبراني من خلال تهديداته السيبرانية على الأمن القومي للدول والسياسات الدفاعية للدول تجاهه وخاصة دولة ماليزيا – موضع الدراسة – من خلال تحليل استراتيجياتها حيال هذا الواقع.
أولاً: المشكلة البحثية وتساؤلات الدراسة:
زادت التهديدات السيبرانية بصورة ملحوظة نتيجة للثورة الشاملة في تكنولوجيا المعلومات والاتصالات حيث ظهر الفضاء السيبراني كنتيجة لهذا التطور وظهرت معه تهديداته السيبرانية فأصبحنا أمام جرائم حقيقية ومتكاملة بسبب التشابك في جميع المجالات، وبرز الأمن السيبراني كركيزة أساسية في بناء الأمن القومي ولذلك سعت الدراسة لتوضيح أثر تلك التهديدات السيبرانية على الأمن القومي للدول عامة وعلى الدولة الماليزية خاصة وتحليل الاستراتيجيات التي اتبعتها تجاه هذا الغرض.
إذن يتمحور التساؤل الرئيسي لهذه الدراسة حول:
ما هو أثر التهديدات السيبرانية على الأمن القومي الماليزي خلال الفترة (٢٠١٥: 2022)؟
-
- ومن خلال التساؤل الرئيسي تتفرع عدة أسئلة فرعية وهي:
- السؤال الأول: ما هي مظاهر التهديدات السيبرانية على الأمن القومي؟
- السؤال الثاني: ما هي سبل مواجهة التهديدات السيبرانية؟
- السؤال الثالث: ما هي الجهود التي اتبعتها الدولة الماليزية لمواجهة التهديدات السيبرانية؟
ثانياً: فرضية الدراسة:
هناك علاقة طردية بين التهديدات السيبرانية والأمن القومي فكلما زادت التهديدات السيبرانية كلما أثر ذلك سلباً على الأمن القومي للدولة.
ثالثاً: أهداف الدراسة:
تقوم هذه الدراسة على عدة أهداف منها:
1) توضيح بعض المفاهيم الحديثة في مجال العلوم السياسية والتي تربط التكنولوجيا بالعلوم السياسية مثل الفضاء السيبراني والتهديدات السيبرانية الناتجة عنه.
2) توضيح خطورة التهديدات السيبرانية على الأمن القومي.
3) توضيح جهود وإسهامات الدول والمنظمات الإقليمية والدولية في مواجهة التهديدات السيبرانية.
رابعاً: أهمية الدراسة:
تتنوع أهمية الدراسة ما بين أهمية علمية وأخرى عملية كالآتي:
أ-الأهمية العلمية:
تكمن الأهمية العلمية لهذا الموضوع في أنه يندرج ضمن الدراسات الأمنية والاستراتيجيات والتي برزت كحقل مركزي في العلاقات الدولية بعد فترة الحرب الباردة، حيث ظهرت نقاشات جديدة أدت لتوسيع مفهوم الأمن ليشمل قضايا ومجالات متعددة مثل الفضاء السيبراني والتهديدات التي نتجت عنه.
ب-الأهمية العملية:
تكمن الأهمية العملية لهذا الموضوع في الصعود المستمر للهجمات في الفضاء السيبراني والتهديدات الناتجة عنه والتي تزداد يوماً بعد يوم، وتعد دولة ماليزيا من أهم الدول التي تنبهت لخطر هذه الهجمات والتهديدات وقامت بوضع عدة استراتيجيات لحماية أمنها القومي فهي تعد من الدول القليلة في العالم الثالث المتقدمة تكنولوجيا والمواكبة للدول المتقدمة في هذا المجال مما يجعلها دائماً عرضه لخطر التهديدات السيبرانية.
خامساً: منهجية الدراسة:
منهج البحث هو شكل عملية المعرفة أو أسلوب الباحث في الوصول إلي حقائق الأشياء المحيطة به في الطبيعة والمجتمع من خلال مجموعة من الإجراءات الذهنية والواقعية التى يستخدمها لهذا الغرض, فلا يمكن لأي بحث أن يقوم دون اللجوء إلى إحدى المناهج وفقاً لما تطلبه طبيعة الدراسة ومن أجل ضبط عناصر الخطة اعتمدت الدراسة على منهج المصلحة الوطنية.
منهج المصلحة الوطنية:
إن منهج المصلحة الوطنية في هذه الدراسة يقرر أن كل النظم السياسية الرشيدة تتحرك في إطار تحقيق مصالحها الوطنية أو القومية، ويرتبط هذا المنهج أساساً بمنهج القوة الذى يمكن اعتباره حالة خاصة لمنهج المصلحة الوطنية وتتحدد فيه المصلحة بالسعي نحو ضمان الأمن والإستقرار وفهم التفاعلات السياسية المختلفة للدولة لضمان أمنها واستقرارها وامتلاكها للقوة، كما أن المصلحة الوطنية هى محور الإرتكاز أو القوة الرئيسية المحركة
لأي دولة ويقوم المنهج علي مقولات مفاداها:[3]
-
- إن المصلحة الوطنية هي الهدف النهائي والمستمر لأي دولة، ويقصد بالمصلحة الوطنية الحاجات والرغبات المتصورة لدول مستقلة والتي تشكل بيئتها الدولية.
- تتنوع المصالح الوطنية للدولة وتسعى كل دولة لتحقيق هذه المصالح في كافة المجالات الإقتصادية أو العسكرية أو السياسية.
-
- المصلحة تتحدد في إطار القوة التي تحدد في نطاق التأثير أو السيطرة.
- الدول تسعي دائماً إلى امتلاك أكبر قدر من القوة للحفاظ على مصالحها.
تطبيق المنهج على الدراسة:
يعتبر الهدف الأساسي لأي دولة هو تحقيق مصالحها الوطنية لذا يتضح لنا أن منهج المصلحة الوطنية يعتبر هو الأساس لأي دولة، ويرتبط هذا المنهج أساساً بمنهج القوة الذي يمكن اعتباره حالة خاصة لمنهج المصلحة الوطنية وتتحدد المصلحة الوطنية للدول بالسعي نحو ضمان الأمن والإستقرار وامتلاك القوة.
كما أن المصالح القومية أصبحت ترتبط بالبنية التحتية للدول، ومع تعرض البنية التحتية للدول لخطر الهجوم جعل الفضاء السيبراني المصالح مرتبطة ببعضها البعض في بيئة عمل واحدة، ومن ثم فإن أي هجوم على تلك المصالح يكون سبباً لحدوث عدم توازن استراتيجي ومهدداً خطيراً للأمن القومي وهذا ما دفع العديد من الدول إلى إدخال الأمن السيبراني ضمن استراتيجيتها للأمن القومي.
سادساً: الإطار المفاهيمي للدراسة:
تتناول الدراسة عدد من المفاهيم ويتم تصنيفها إلى مفاهيم أساسية، ومفاهيم مرتبطة،
وأخرى مختلطة:
1-المفاهيم الأساسية:
وتتضمن الدارسة عدد من المفاهيم الأساسية يمكن توضيحها على النحو التالي:
أ-مفهوم السيبرانية:
مصطلح السيبرانية هو واحد من أكثر المصطلحات تردداً في معجم الأمن الدولي وتشير المقاربة الإيتيمولوجية لكلمة “Cyber” إلى أنها لفظ يوناني الأصل مشتق من كلمة “kybernetes” بمعنى الشخص الذي يدير دفة السفينة، حيث تستخدم مجازاً للتعبير عن المتحكم[4].
وتجدر الإشارة إلى أن العديد من المؤرخين يرجعون أصلها إلى عالم الرياضيات الأمريكيNorbert Wieners وذلك للتعبير عن التحكم الآلي فهو الأب الروحي المؤسس للسبرنيتيقية، وأشار في كتابه إلى أن السبرنتيقية هي التحكم والتواصل عند الحيوان والآلة والإنسان ليستبدل مصطلح الآلة بعد الحرب العالمية الثانية بالحاسوب.
ويرى البعض أن السيبرانية كلمة انجليزية مشتقة من كلمة “Cyber” وتعنى مرتبط بالحاسب الآلى أو شبكات الحاسب، وتعني أيضاً فضاء الانترنت أو العالم الافتراضي.
ب- مفهوم المخاطر السيبرانية:
أي المخاطر التي تتعلق بالخسارة المالية أو الاضطراب أو الإضرار بسمعة منظمة بسبب شكل من أشكال فشل نظام تكنولوجيا المعلومات الخاص بها، وتشمل مكونات المخاطر السيبرانية التهديدات الحالية ونقاط الضعف والقيم المعرضة للخطر (الأصول والسمعة).
وقد عرفت الهيئة الوطنية للأمن السيبراني عام ۲۰۱۸ المخاطر السيبرانية بأنها: المخاطر التي تمس أصول المؤسسة وأفرادها وعملياتها والرؤية والرسالة والسمعة بسبب خلل في استخدام المعلومات أو بسبب الوصول غير المصرح لها بما يمس قيم المجتمع ودينه وأخلاقه والبنية التحتية[5].
ج- مفهوم الأمن القومي:
يعرف بأنه قدرة البلد أو الدولة على حماية مواردها وأراضيها ومصالحها من كافة التهديدات الخارجية والداخلية لكن نتيجة العولمة طرأت العديد من التحولات حول مفهوم الأمن ومن أبرز هذه التحولات (القوة) لأنها لم تعد مرتبطة بالعامل العسكري وإنما تخطته إلى التعليم والتكنولوجيا والسياسة واعتماد المعلومات والنمو الإقتصادي[6].
2-المفاهيم المرتبطة:
وتتضمن الدارسة عدد من المفاهيم المرتبطة يمكن توضيحها على النحو التالي:
- مفهوم الفضاء السيبراني:
مجال افتراضي من صنع الإنسان يعتمد على نظم الكمبيوتر وشبكات الإنترنت وكم هائل من البيانات والمعلومات والأجهزة, كما أن هناك من عرف الفضاء السيبراني بوصفه الذراع الرابعة للجيوش الحديثة.
وهناك من يرى أنه البعد الخامس للحرب وهذا التعريف يحصر الفضاء السيبراني في المجال العسكري فقط دون التطرق للمجالات الأخرى.
كما عرفته الوكالة الفرنسية لأمن أنظمة الإعلام (ANSSI) على أنه “فضاء التواصل المشكل من خلال الربط البيني العالمي لمعدات المعالجة الآلية للمعطيات الرقمية” وهذا التعريف يركز على الجانب التقني كما يغفل العامل البشري والذي يعد جزءاً أساسياً في فهم الفضاء السيبراني.
كما عرفه الإتحاد الدولي للاتصالات بأنه “المجال المادي وغير المادي الذي يتكون وينتج عن عناصر هي: أجهزة الكمبيوتر، الشبكات، البرمجيات، حوسبة المعلومات، المحتوى، معطيات النقل والتحكم ومستخدمي كل هذه العناصر.
وعليه يمكننا القول بأن: ” الفضاء السيبراني هو بيئة تفاعلية حديثة تشمل عناصر مادية وغير مادية مكون من مجموعة من الأجهزة الرقمية وأنظمة الشبكات والبرمجيات والمستخدمين سواء مشغلين أو مستعملين”.
وتجدر الإشارة إلى أن مسألة تحديد مفهوم “الفضاء السيبراني”، هي مسألة نسبية تتوقف على طبيعة إدراك وفهم كل من الدول والهيئات كل حسب رؤيته واستراتيجيته وقدرته على استغلال المزايا المتاحة ومواجهة المخاطر الكامنة في هذا الفضاء[7].
- مفهوم الأمن السيبراني:
يعرف بأنه أمن الشبكات والأنظمة المعلوماتية والبيانات والمعلومات والأجهزة المتصلة بالانترنت وعليه فهو المجال الذي يتعلق بإجراءات ومقاييس ومعايير الحماية المفروض اتخاذها أو الالتزام بها لمواجهة التهديدات ومنع التعديات أو على الأقل الحد من آثارها.
فریتشارد کمرر يعرف الأمن السيبراني بأنه: “عبارة عن وسائل دفاعية من شأنها كشف وإحباط المحاولات التي يقوم بها القراصنة”.
بينما عرفه إدوارد أمورسو على أنه: “وسائل من شأنها الحد من خطر الهجوم على البرمجيات أو أجهزة الحاسوب أو الشبكات، وتشمل تلك الوسائل الأدوات المستخدمة في مواجهة القرصنة وكشف الفيروسات ووقفها[8].
ج- مفهوم القوة السيبرانية:
هي مجموعة الموارد المتعلقة بالتحكم والسيطرة على أجهزة الحاسبات، المعلومات، الشبكات الإلكترونية، البنية التحتية المعلوماتية والمهارات البشرية المدربة للتعامل مع هذه الوسائل.
كما تعرف القوة السيبرانية بأنها القدرة على القيام بنشاط سيبراني مؤثر في الفضاء السيبراني أو القدرة على استخدام الفضاء السيبراني لتحقيق مجموعة من الأهداف والتأثير على الأحداث, وتعرف أيضاً على أنها الموارد البشرية والمادية المتاحة ضمن بيئة استراتيجية يمكن استخدامها لإحداث تأثير في الفضاء السيبراني.
د- مفهوم الردع السيبراني:
يعرف بأنه منع الأعمال الضارة ضد الأصول الوطنية في الفضاء والأصول التي تدعم العمليات الفضائية.
ويرتكز الردع السيبراني على ثلاث ركائز استراتيجية في الدفاع تتمثل في:
- مصداقية الدفاع:
هي الدفاع عن أنظمة المعلومات، ردع أي محاولة إختراق و توافر أنظمة نسخ احتياطية مما يعني أن أي هجوم ناجح عليها لن يسفر عن التدمير التام لها أو الفقدان الكلي لما تحويه من معلومات ورغم تزايد تكلفة هذا الحل إلا أنه الأكثر فعالية[9].
- القدرة على الإنتقام:
لا بد أن يتكبد المهاجم ضرراً يفوق ما وقع على المدافع من أضرار ولكن هذا يتطلب القدرة على الانتقام وتنفيذ هجمات سيبرانية أو أكثر ضد المهاجم الأصلي وبعد التعرف عليه وهو صعب التحقيق.
- الرغبة في الإنتقام:
على المدافع أو المتعرض للهجوم أن يعلن رغبته في الانتقام من المهاجم.
ه- مفهوم الإستراتيجية الأمنية:
فهي مرتبطة بالبيئة الدولية ومرتبطة بالتطورات الحاصلة في البيئة الدولية وتتغير بتغير المعطيات المتحكمة بالبيئة الدولية، فالإستراتيجية الأمنية تعني” إدارة مجمل العمليات بطريقة حكيمة في جميع قطاعات الدولة تفاديا للتهديدات الداخلية والخارجية لتحقيق أمنها والوصول إلى مبتغاها”[10].
و- مفهوم الإستراتيجية السيبرانية:
هي تطوير وتوظيف القدرات اللازمة للعمل في الفضاء السيبراني متكاملة مع المجالات العملياتية الأخرى لتحقيق أو دعم تحقيق الأهداف عبر عناصر القوة الوطنية وتعتمد الإستراتيجية السيبرانية على مزيج منظم من الغايات والوسائل والطرق لتحقيق أهداف الأمن العسكري والسياسي والاقتصادي والمعلوماتي والوطني الأوسع من خلال الإعتماد على القدرات السيبرانية وتوفير الموارد والتكاليف الواجب إتخاذها لمواجهة المخاطر خاصة السيبرانية[11].
3- المفاهيم المختلطة:
وتتضمن الدارسة عدد من المفاهيم المختلطة يمكن توضيحها على النحو التالي:
- مفهوم الإرهاب السيبراني (الإلكتروني):
ينطلق تعريفه من تعريف الإرهاب حيث لا يختلف كلاهما الإ في نوعية الأداة أو الوسيلة المستخدمة لتحقيق العمل الإرهابي، وكانت بداية إستخدام مصطلح الإرهاب الإلكتروني في فترة الثمانينات علي يد “باري كولين” وعرف الإرهاب الإلكتروني بأنه: “هجمة إلكترونية غرضها تهديد الحكومات أو العدوان عليها سعياً لتحقيق أهداف سياسية أو دينية أو أيديولوجية وأن الهجمة يجب أن تكون ذات أثر مدمر وتخريبي مكافئ للأفعال المادية للإرهاب.
ويعرفه جيمس لويس: بأنه استخدام أدوات شبكات الحاسوب في تدمير أو تعطيل البنية التحتية الوطنية المهمة مثل الطاقة والنقل والعمليات الحكومية أو بهدف ترهيب حكومة ما أو مدنيين.
أما دورثي دينينغ وهي من أبرز الباحثين في مجال الأمن الإلكتروني ترى أن الإرهاب الإلكتروني: هو الهجوم القائم على مهاجمة الحاسوب وأن التهديد به يهدف إلى الترويع أو إجبار الحكومات أو المجتمعات لتحقيق أهداف سياسية أو دينية أو عقائدية وينبغي أن يكون الهجوم مدمراً وتخريبياً لتوليد الخوف بحيث يكون مشابه للأفعال المادية للإرهاب[12].
- مفهوم الصراع السيبراني:
تواجه الحكومات والمؤسسات هجمات مضادة من نوع آخر وهي الهجمات السيبرانية بسبب الإرتباط الكبير بين دول العالم افتراضياً خاصة بعد ثورة المعلومات التي حفزت ذلك تدريجياً وهذا يدخل في مفهوم الصراع السيبراني والذي يعرف بأنه: تعارض بين دول ما ضمن نطاق القدرات السيبرانية في الفضاء السيبراني من أجل تحقيق أهداف يسعى إليها أطراف الصراع.
كما يعد الصراع الإلكتروني أحد أوجه الصراع الدولي، حيث يستطيع أحد أطراف الصراع أن يوقع خسائر فادحة بالطرف الآخر وأن يتسبب في فشل البنية المعلوماتية والاتصالاتية الخاصة به وهو ما يسبب خسائر عسكرية وإقتصادية فادحة من خلال قطع أنظمة الاتصال بين الوحدات العسكرية بعضها ببعض أو تضليل معلوماتها أو سرقة معلومات سرية عنها.
ج- مفهوم الحرب السيبرانية:
لا يوجد إجماع على تعريف محدد ودقيق لمفهوم الحرب السيبرانية فيعرفها كلا من: ريتشارد كلارك وروبرت كنايك على أنها:” أعمال تقوم بها دولة تحاول من خلالها اختراق أجهزة الكمبيوتر والشبكات التابعة لدولة أخرى بهدف تحقيق أضرار بالغة أو تعطيلها”.
ويعرفها باولو شاکریان بأنها: امتداد للسياسة من خلال الإجراءات المتخذة في الفضاء السيبراني من قبل دول أو فاعلين غير دوليين حيث تشكل تهديداً خطيراً للأمن القومي[13].
د- مفهوم الهجمات السيبرانية:
تعرف بأنها مجموعة من الأنشطة الإلكترونية التي تتخذ من طرف سواء أكان تابعاً لدولة أم يعمل لحسابها بصورة مستقلة عنها في دولة ما ضد نظم إلكترونية تابعة لدولة أخرى يراد منها التغلغل إلى تلك النظم بهدف السيطرة على قوتها الإلكترونية ومن ثم التحكم بها عن بعد لأجل إحداث أكبر قدر ممكن من الأضرار.
ووفقاً لمبادئ (تالين) بشأن الحروب السيبرانية عرفت الهجمات السيبرانية بأنها “عمليات سيبرانية سواء أكانت هجومية أم دفاعية والتي يهدف من خلالها بصورة معقولة التسبب بالإصابة أو وفاة الأشخاص أو الأضرار أو تدمير الأهداف”.
كما عرفها مايكل شميت: بأنها مجموعة من الإجراءات التي تتخذها الدولة للهجوم على نظم المعلومات المعادية بهدف التأثير والإضرار بها وفي الوقت نفسه للدفاع عن نظم المعلومات الخاصة بالدولة المهاجمة[14].
ه- مفهوم الجريمة السيبرانية:
تعرف الجريمة السيبرانية بالمعنى الضيق على أنها “جريمة الكمبيوتر”، وأي تصرف غير قانوني موجه ضد الجهاز والنظام أو المعلومات التي تحويه أما بمعناها الواسع فهي الجريمة المتصلة باستخدام الكمبيوتر وأي تصرف غير قانوني يرتكب باستخدام تقنيات المعلومات والاتصالات بما فيه حيازة مواد ممنوعة أو توزيعها أو عرضها.
كما تعرف بأنها مجموعة الأفعال والأعمال غير القانونية التي تتم عبر معدات أو أجهزة إلكترونية أو شبكة الانترنت أو تبث عبرها محتوياتها، وهي ذلك النوع من الجرائم التي تتطلب الإلمام الخاص بتقنيات الحاسب الآلي ونظم المعلومات لارتكابها أو التحقيق فيها ومقاضاة فاعليها[15].
سابعاً: حدود الدراسة:
تحاول الدراسة تحديد كل من الإطار الموضوعي والإطار الزماني و الإطار المكاني للدراسة كالتالي:
أولاً: الإطار الموضوعي:
تلقي الدراسة الضوء على طبيعة التهديدات السيبرانية وتأثيرها على الأمن القومي للدول من خلال توضيح السياسات السيبرانية الماليزية كدولة رائدة في مواجهة هذه التهديدات خلال فترة الدراسة (2022:2015).
لذا تركز هذه الدراسة على القوة السيبرانية وتطورات تخص الظاهرة السيبرانية من حيث تحديد تعريفها وطبيعة الخطر الذي تمثله وتأثيراتها على الإستراتيجية الأمنية الماليزية.
ثانياً: الإطار الزماني:
تتخذ الدراسة من عام 2015م بداية لها وذلك لإحتلال ماليزيا المرتبة الأولى بين الدول الأكثر ذكاءاً في المجال السيبراني في اقليم آسيا والمحيط الهادي هذا العام غير أن هذا الذكاء لم ينعكس ايجابياًعلى أمنها السيبراني, ففي نفس الوقت حققت لقب الدولة الأكثر قلقاً على أمنها السيبراني, كما تتخذ الدراسة من عام 2022م نهاية لها وتم اختيار الفترة الزمنية للوقوف على التغيرات والتطورات التي شهدتها ماليزيا في ظل التهديدات السيبرانية.
ثالثاً: الإطار المكاني:
الفضاء السيبراني مع التطرق إلي ماليزيا كدراسة حالة.
ثامناً: الدراسات السابقة:
تُقسم الدراسات السابقة لمحورين كالآتي:
المحور الأول: دراسات تتناول أثر التهديدات السيبرانية علي الأمن القومي:
1- دراسة بعنوان: “القوة السيبرانية الصادرة في عام 2010”:
حللت الدراسة القوة السيبرانية مع طرح عدة ملاحظات أبرزها مظاهر حوسبة الحياة البشرية والدور المتصاعد للحاسب الآلي وكيف أثر التطور التكنولوجي على مفهوم القوة بداية من إختراع الطباعة وإنتهاء بإختراع الأنترنت والدور الذي يلعبه كأداة للصراع الدولي، حيث تطرقت الدراسة إلى متطلبات القوة السيبرانية بالإضافة إلى عرض خصائص الفضاء السيبراني وكذلك خصائص الصراع في الفضاء السيبراني والأبعاد الرئيسية للأمن القومي[16].
وما يؤخذ على هذه الدراسة أنها كانت نظرية ولم تتناول الجانب التطبيقي لها.
2- دراسة بعنوان: “جرائم نظم المعلومات الصادرة عام 2000”:
تناولت الدراسة النقاط التالية: “ثورة الانترنت، نظم المعلومات، الأسلحة السيبرانية، الحرب السيبرانية” كما ذكرت الدراسة جرائم نظم المعلومات بتاريخها و أنواعها ومستقبلها بالإضافة إلى ذكر أساليب التجسس وأنواعها، الفيروسات وأنواعها، جرائم الانترنت، البريد الإلكتروني والإستراتيجيات لتأمين الانترنت والبريد الإلكتروني[17].
وما يؤخذ على هذه الدراسة أنها كانت نظرية ولم تتناول الجانب التطبيقي لها.
3- دراسة بعنوان: ” الأمن السيبراني والحروب الإلكترونية الصادرة عام 2014″:
تناولت الدراسة تحديات الأمن السيبراني وكذلك تصاعد تأثيرات الحروب السيبرانية بما في ذلك إستغلال الجماعات الإرهابية لتكنولوجيا المعلومات الجديدة وتوظيفها لصالح أنشطتهم كما تناولت الدراسة المفاهيم التي يقوم عليها مصطلح الأمن السيبراني مثل “سيادة الدولة” التي تواجه تحديات عديدة، ووضحت الدراسة كيف يستفيد المجرمون، الهاكرز والحكومات من نقاط ضعف البشرية للوصول إلى أجهزة الكمبيوتر الأخرى بالإضافة إلى التمييز بين الحرب المادية و الحرب السيبرانية.
كما ذكرت الدراسة أن المنافسة الصينية الأمريكية قد ترتقي إلى حرب سيبرانية باردة وهذا ما يؤدي إلى تعظيم الخسائر والانقسام الإيديولوجي بين الغرب والصين وأخيراً أكدت الدراسة أن معالجة قضايا الأمن السيبراني تحتاج إلى عمل تعاوني جماعي دولي[18].
المحور الثاني: دراسات تتناول السياسات السيبرانية الماليزية في مواجهة التهديدات السيبرانية.
1- دراسة بعنوان: “الجهود الدولية في مجال مكافحة جرائم الإرهاب السيبراني- التجربة الماليزية نموذجاً (2020:2011)”:
تناولت هذه الدراسة ماهية جريمة الإرهاب السيبراني وتعريف الإرهاب السيبراني والتمييز بينه وبين المفاهيم المتداخلة معه ثم بيان خصائص الإرهاب السيبراني ومخاطره وصوره.
كما حاولت هذه الدراسة إتباع تأثير ظاهرة الإرهاب السيبراني على الدولة الماليزية وتحديات الأمن السيبراني في ماليزيا والتهديدات الدولية المتزايدة عبر الانترنت والجهود الماليزية المبذولة في مجال مكافحة جريمة الإرهاب السيبراني، كما حددت الدراسة السبل التي يجب اتباعها للتصدي لجرائم الإرهاب السيبراني العابرة للحدود[19].
2- دراسة بعنوان: “سياسات الدفاع الماليزية في ظل التهديدات الأمنية للبيئة الرقمية: الواقع والتحديات (2020:2017)”:
تناولت هذه الدراسة المقصود بكل من سياسات الدفاع، البيئة الرقمية، القوة السيبرانية، الأمن السيبراني والتهديد السيبراني.
وركزت هذه الدراسة على التهديدات السيبرانية والواقع الأمني في المجتمع الماليزي وأهم التحديات التي تواجه السياسات الماليزية والسياسات الدفاعية الماليزية في مواجهة تحديات الأمن السيبراني بالإضافة إلى تصورات الحكومة الماليزية حول سبل التقليل من الأثر السلبي لتلك التحديات على الأمن القومي الماليزي[20].
تاسعاً: تقسيم الدراسة:
تنقسم هذه الدراسة إلى: مقدمة تتناول خطة البحث؛ وثلاثة فصول رئيسية كل فصل يتضمن عدد من المباحث تليها خاتمة الدراسة ثم النتائج والتوصيات فيما يلي:
الفصل الأول: التهديدات السيبرانية وتأثيرها على الأمن القومي.
- المبحث الأول: أسباب تنامي التهديدات السيبرانية والجهات الفاعلة في مجال القوة السيبرانية.
- المبحث الثاني: مخاطر التهديدات السيبرانية وآثارها.
- المبحث الثالث: النماذج الحديثة للهجمات والإختراقات السيبرانية.
الفصل الثاني: سبل مواجهة التهديدات السيبرانية.
- المبحث الأول: إستراتيجيات بعض الدول لمواجهة التهديدات السيبرانية.
- المبحث الثاني: نصوص مواجهة التهديدات السيبرانية في الإتفاقيات الإقليمية والدولية.
- المبحث الثالث: آليات مواجهة التهديدات السيبرانية في المنظمات الإقليمية والدولية.
الفصل الثالث: انعكاسات التهديدات السيبرانية على الأمن القومي الماليزي خلال الفترة ( 2022:2015).
- المبحث الأول: التهديدات السيبرانية والواقع الأمني الجديد في المجتمع الماليزي.
- المبحث الثاني: التشريعات والسياسات الدفاعية الماليزية لمواجهة التهديدات السيبرانية.
- المبحث الثالث: الآفاق الإستراتيجية لمواجهة التهديدات السيبرانية في ماليزيا.
الفصل الأول : التهديدات السيبرانية وتأثيرها على الأمن القومي
مقدمة:
تطورت التهديدات والجرائم السيبرانية بالقدر الذي تطورت به الخدمات الإلكترونية حيث بدأت هذه التهديدات بجرائم سيبرانية يقوم بها أفراد ومنظمات إجرامية كالاختراق والتجسس وسرقة الأموال وتطورت إلى تخويف وإبتزاز المجتمعات وإرهابهم عن طريق الانترنت لتصل إلى أخطر أنواع الصراع بين الدول وتهديد أمنها القومي، حيث ظهر هذا جلياً في إستعمال الأسلحة السيبرانية عالية التأثير في شن حروب سيبرانية مدمرة.
وفي هذا الإطار يُقسم هذا الفصل إلى ثلاثة مباحث رئيسية كالتالي:
- المبحث الأول: أسباب تنامي التهديدات السيبرانية والجهات الفاعلة في مجال القوة السيبرانية.
- المبحث الثاني: مخاطر التهديدات السيبرانية وآثارها.
- المبحث الثالث: النماذج الحديثة للهجمات والإختراقات السيبرانية.
المبحث الأول
أسباب تنامي التهديدات السيبرانية والجهات الفاعلة في مجال القوة السيبرانية
تمهيد:
يعد الفضاء السيبراني هو ميدان المعركة الخامس بين القوى الدولية وذلك بعد الأرض، البحر، الجو والفضاء، فاستهداف الهجوم للبنية المعلوماتية يمكن أن يشكل ضربة قاضية لاقتصاد بلد من البلدان أو يمكنه إلحاق الضرر في كل القطاعات التي يمكن التسلل لها إلكترونياً سواء كانت عسكرية أو مدنية فلا تستطيع الدول أن تعبر عن سيادتها في الفضاء السيراني لأن اعتماد الناس على هذا البعد التكنولوجي يجعله عرضة بشكل خاص للأعمال العدائية، فلا يزال المهاجمون السيبرانيون يتمتعون بمميزات تفوق إمكانات المدافعين بسبب التأثير المفاجئ الذي لا يمكن أن يقلل من قوته أي أسلوب أمني أو دفاعي سلبي أو حتى إيجابي بشكل تام بالإضافة إلى أن هؤلاء المهاجمين يمتلكون القدرة على إخفاء آثارهم.
كما أن القوة السيبرانية فرضت تحديات على الأطراف الدولية خاصة الدول الكبرى التى كانت تحتكر مصادر القوة وإنتقال القوة وانتشارها بين أطراف متعددة سواء كانت دول أو غير دول وهو ما جعل قدرة الدولة على السيطرة في هذا الميدان محل شك، فقد جعلت الفاعلين الأصغر في السياسة الدولية لديهم قدرة أكبر على ممارسة القوة في الفضاء السيبراني وهو ما يعني تغير في علاقات القوة في السياسة الدولية.
وبناءاً على ذلك تم تقسيم هذا المبحث إلى محورين أساسيين كالتالي:
- المحور الأول: أسباب تنامي التهديدات السيبرانية.
- المحور الثاني: الجهات الفاعلة في مجال القوة السيبرانية.
المحور الأول: أسباب تنامي التهديدات السيبرانية:
لقد ساعدت عدة أسباب على تنامي التهديدات السيبرانية ومن ثم إمكانية بروز حروب سيبرانية ومن هذه الأسباب ما يلى:
السبب الأول: التطور العلمي والتكنولوجي:
هيئا التطور العلمي والتكنولوجي المجال لإحداث تغييرات متنوعة على كافة المجالات ومنها تطور مظاهر التهديدات السيبرانية، ففي مجال الجريمة استفاد المجرمون من معطيات العلم والتكنولوجيا ونظم المعلومات والاتصالات المتطورة مما أدى إلى ظهور الكثير من الجرائم التي لم تكن معروفة كجرائم الحاسوب والإنترنت والجرائم المعلوماتية[21].
السبب الثاني: ضعف الرقابة على الشبكات المعلوماتية:
إن ضعف الرقابة على الشبكات المعلوماتية يجعلها عرضة للاختراق من قبل الجماعات الإرهابية وذلك بسبب انفتاحها وغياب القيود والحواجز الأمنية غالباً وهذا يسهل الدخول إلى الحواسيب بدون إذن أو تصريح للحصول على المعلومات وخاصة التي تتعلق بالأمن القومي أو علاقة الدولة بغيرها من الدول علماً بأنه يمكن الوصول لتلك المعلومات باستخدام عدة برمجيات إلكترونية من أهمها فيروسات الحاسوب كالديدان، حصان طروادة، الرقائق و القنابل.
- الديدان: وهي عبارة عن برامج يتم إرسالها عن طريق شبكة المعلومات من أجل التخريب وسرقة البيانات الشخصية أو قطع الاتصال بشبكة الإنترنت.
- حصان طروادة: وهو عبارة عن شيفرة توضع في أحد البرامج التي تستخدم بكثرة وهي تسمح بسرقة البيانات ومن الصعب اكتشافها لأنها سريعة الانتقال بين برمجيات الجهاز.
- الرقائق: وهي في العقل المدبر في الأجهزة الإلكترونية تكون مربوطة بصورة مباشرة مع مصدرها ويمكن إيقاف الجهاز الذي تعمل عليه بوقت معين من خلال الاتصال بها عن بعد.
- القنابل: وهي نبضات كهرومغناطيسية يتم إلقاءها في موقع إلكتروني حساس وحين تنفجر تقوم بمسح كافة البيانات والمعلومات عن الأجهزة الإلكترونية[22].
السبب الثالث: صعوبة إكتشاف وإثبات الجريمة الإلكترونية:
إن صعوبة الإثبات تعد من أقوى الدوافع المساعدة على ارتكاب الجريمة الإلكترونية فالغالب لا يعلم بوقوع الجريمة المعلوماتية خاصة في بعض جرائم الاختراق وهذا ما يساعد المجرم على الحركة بحرية داخل المواقع التي يستهدفها قبل تنفيذ الجريمة.
السبب الرابع: سهولة الإستخدام وقلة التكلفة:
من سمات الشبكة المعلوماتية أنها سهلة الإستخدام وقليلة التكلفة فهي لا تكلف لا جهداً كبيراً ولا تستغرق وقتاً طويلاً مما يتيح للجهات التي تلجأ إليها سواء كانت دولاً أو مؤسسات أو أفراد إلحاق ضرر أكبر مقابل نسبة ضئيلة من التكلفة السابقة، كما أن هذه التهديدات تكلف 4% فقط من تكلفة الآلة العسكرية حتى أن هناك من يشير إلى أنه يمكن تمويل حرب سيبرانية كاملة عبر الإنترنت بتكلفة دبابة[23].
السبب الخامس:الفراغ والقصور في التنظيمات والقوانين العالمية حول الجرائم المعلوماتية:
إن الفراغ الشديد والقصور الملحوظ الذي تعاني منه التنظيمات والقوانين العالمية حول الجرائم المعلوماتية يعد من أهم الأسباب الرئيسية لتنامي التهديدات السيبرانية، وغياب قوانين تجريمية ردعية عالمية متكاملة جعلت المجرمين يشنون الهجوم من بلدان تعاني قصور وفراغ قانوني على بلدان توجد فيها قوانين صارمة في هذا المجال مما أدى إلى ظهور مشكلة تنازع القوانين الواجب تطبيقها، كما أن إنعدام جهة مركزية موحدة تتحكم فيما يعرض على الشبكة وتسيطر على مداخلها ومخارجها يعد سبباً في تنامي التهديدات السيبرانية، إذ يمكن لأي شخص الدخول ووضع ما يريد في الشبكة وكل ما يمكن لجهة الرقابة فعله هو منع الوصول إلى المواقع المحجوبة أو إغلاقها أو تدميرها بعد نشر المجرم لما يريده وكل هذا جعل التهديدات السيبرانية الأسلوب الأمثل والخيار الأسهل للمنظمات والجماعات الإرهابية[24].
السبب السادس: السيطرة على الأنظمة العسكرية وتعطيلها وإتلافها:
وذلك من خلال قيام قراصنة محترفين أو جيوش نظامية إلكترونية ووكلاء سيبرانيين بشن هجمات إلكترونية بغرض السيطرة على نظم القيادة والسيطرة عن بعد الأمر الذي يؤدي إلى إخراج بعض منظومات الأسلحة عن سيطرة القيادة المركزية وإعادة توجيهها نحو أطراف داخلية أو ضد دول صديقة، كما يمكن أيضا السيطرة على الطائرات من دون طيار أو الغواصات النووية في أعماق البحار أو السيطرة على الأقمار الصناعية العسكرية في الفضاء الخارجي وإخراجها عن سيطرة الدولة التابعة لها إذ تزداد خطورة مثل هذه الهجمات إثر التطور التكنولوجي.
كما تقوم الهجمات السيبرانية بتدمير أنظمة إلكترونية لمنشآت حيوية عسكرية وتعطيل أو إتلاف شبكات الدفاع العسكرية عن بعد واختراق أو تعطيل أو تدمير شبكات القطاع الخاص ذا الصلة بالقطاع العسكري وكذلك التدخل في سلامة البيانات العسكرية الداخلية لدول أخرى والقيام بمحاولات الإرباك والتشويش على أجهزتها.
السبب السابع: استهداف البنية التحتية للدول:
حيث يتم استهداف البنية التحتية للدول سواء كانت مدنية أو عسكرية بهجمات إلكترونية بما يؤدي إلى شلل أنظمتها وتدمير أنظمة التشغيل الخاصة بها والتأثير على تدفق المعلومات بما يؤدي إلى إرباك عمل البنية التحتية الحيوية، وينشأ عن مثل هذه الهجمات تعطيل العديد من مرافق الحياة في الدول وسيادة الفوضى مثل استهداف محطات الطاقة والوقود والخدمات المالية والمصرفية ونظم الاتصالات والمواصلات[25].
السبب الثامن: الاستيلاء على المعلومات:
إن الإقدام على ارتكاب هذا الجرم بواسطة تقنية المعلومات قد يكون بهدف الحصول على المعلومات والاستيلاء عليها والتصرف فيها وذلك من خلال الحصول على المعلومة المحفوظة في الحاسب الآلي أو تغييرها أو حذفها أو إلغائها نهائياً من النظام، ويختلف الدافع لهذا التصرف فقد يكون دافع تنافسي أو سببه الإبتزاز أو الحصول على مزايا ومكاسب اقتصادية وكثيراً ما يكون هدف هذه الجرائم ذو طابع سياسي أو إقتصادي.
السبب التاسع: تهديد الأمن القومي والعسكري:
بعض الجرائم الإلكترونية الهدف منها أسباب ودوافع سياسية كتهديد الأمن القومي والعسكري ومن ذلك ظهر ما يعرف بالتجسس الإلكتروني والإرهاب الإلكتروني والحرب المعلوماتية كما هو الحاصل بين الدول المتقدمة إلكترونياً[26].
السبب العاشر: غياب الحدود الجغرافية وتدني مستوى المخاطرة:
إن غياب الحدود المكانية في الشبكة المعلوماتية وعدم وضوح الهوية الرقمية للمستخدم المستوطن في بيئته المفتوحة يعد فرصة مناسبة للإرهابيين، حيث يستطيع محترف الحاسوب أن يقدم نفسه بالهوية والصفة التي يرغب بها ويتخفى تحت أي شخصية وهمية ومن ثم يشن هجومه الإلكتروني وهو مسترخي في منزله أو في أي مكان من هذا العالم دون مخاطرة وبعيداً عن أعين الناظرين.
السبب الحادي عشر: تهميش الشباب:
إن تهميش الشباب وعدم إشتراكهم في العمل السياسي وعدم إيجاد فرص عمل لهم لتصريف طاقاتهم في عمل نافع وما ينجم عن ذلك من فقر يجعلهم عاجزين عن تأمين احتياجاتهم قد يدفع البعض منهم إلى الإنحراف والإلتحاق بالجماعات الإرهابية وارتكاب الجرائم الإلكترونية[27].
السبب الثاني عشر: إلحاق الأذى بأشخاص أو جهات:
بعض المجرمين الذين يقدمون على إرتكاب الجريمة عبر شبكة المعلومات العالمية وتقنية المعلومات بصورة عامة يتركز الدافع من ورائها على إلحاق الأذى بأشخاص محددين أو جهات معينة، كما يمكن أن تكون هذه الجرائم غير مباشرة وتتمثل في الحصول على البيانات والمعلومات الخاصة بتلك الجهات أو الأشخاص لإستخدامها فيما بعد في إرتكاب جرائم مباشرة[28].
المحور الثاني: الجهات الفاعلة في مجال القوة السيبرانية:
تتنوع الجهات التي تقف وراء ظاهرة تنامي التهديدات السيبرانية على الصعيد العالمي فقد حدد جوزیف ناي ثلاثة أنواع من الفاعلین الذین یمتلكون القوة السيبرانية وهم: الدول، الفاعلون من غير الدول والأفراد.
1-الدول: وهــي الدول التي تمتلك قدرات تقنية وتكنولوجية متطورة تتيح لها توظيفها في القيام بتهديدات سيبرانية في مواجهة خصومها سواء لأغراض عسكرية (تدمير منشآت – وقف مشروعات) أو تجسسية كالحصول على معلومات أو إحداث تدمير في البنية التحتية الأساسية كشبكات الكهرباء والمياه والمواصلات والاتصالات[29].
٢- الفاعلون من غير الدول: وهنا يأتي دور الأفراد والجماعات والمنظمات غير الحكومية والشركات وأصبح بإمكانهم التحكم في توجهات الدول وإدارتها وفق سياسات معينة خلال الفضاء السيبراني، كما یمكننا التفصیل أكثر بخصوص الفاعلین من غیر الدول كالتالي:
- الشـركات متعددة الجنسيات: تمتلك بعض شركات التكنولوجيا موارد للقوة تفوق قدرة بعض الدول ولا تنقصها سوى شرعية ممارسة القوة التي مازالت حكراً على الدول فخوادم الشركات مثل: جوجل, وفيسبوك، وميكروسوفت تسمح لها بإمتلاك قواعد البيانات العملاقة التي من خلالها تستكشف وتستغل الأسواق وتؤثر في اقتصاديات الدول وفي ثقافة المجتمعات وتوجهاتها وهذا ما حدث في الأزمة بين شركة جوجل والصين حول المحتوى أو فضيحة تسريب بيانات مستخدمي فيسبوك لصالح شركة “كامبردج أناليتيكا” التي تم الاستعانة بها لصالح حملة المرشح الجمهوري ترامب.
- المنظمات غير الحكومية: تعتمد هذه المنظمات بشكل كبير على شبكة الإنترنت ووسائل التكنولوجيا الحديثة في تعبئة الرأي العام والضغط على الحكومات من خلال ترتيب الحملات الإجتماعية وتعبئة المجتمع المدني من أجل الضغط على الحكومات للتغيير في سياسات معينة مثل ما تقوم به اليوم معظم منظمات البيئة العالمية على أثر قرار الرئيس الأمريكي دونالد ترامب التخلي عن اتفاقيات التغير المناخي.
- المنظمات الإجرامية: تقوم هذه المنظمات الإجرامية بعمليات القرصنة السيبرانية وسرقة المعلومات واختراق الحسابات البنكية وتحويل الأموال، كما توجد سوق سوداء على الانترنت المظلم لتجارة المخدرات والأسلحة والبشر حيث تكلف هذه الجرائم السيبرانية مليارات الدولارات سنويا[30].
- الجماعات الإرهابية: تعد من أبرز الفواعل الدولية خاصة بعد أحداث 11 سبتمبر، حيث تستغل الفضاء السيبراني في عمليات التجنيد والتعبئة والدعاية وجمع الأموال والمتطوعين كما تحاول جمع المعلومات حول الأهداف العسكرية وكيفية التعامل مع الأسلحة وتدريب المجندين الجدد عن بعد رغم أنها لم تصل بعد إلى مرحلة القيام بهجوم سيبراني حقيقي على منشآت البنية التحتية للدول.
- المجموعات الافتراضية: وهنا يأتي دور القراصنة ( Hackers) وغالبا ما يسعون لتحقيق أهداف مختلفة قد تكون (ربحية، سياسية، إيديولوجية….) ومثال على ذلك نجد المجموعة الافتراضية المشهورة (Anonymous) التي تسعى لتسويق خطابات ومطالب سياسية في العالم.
3- الأفراد: الذين يمتلكون مهارات تقنية فائقة يتم توظيفها في الحصول على مبالغ مالية أو في إختراق الأمن المعلوماتي للدول والحصول على معلومات حساسة عن قضايا السياسة الخارجية للدول وعادة تكون هناك صعوبة في الكشف عن هویاتهم ومن الصعب ملاحقتهم[31]
المبحث الثاني
مخاطر التهديدات السيبرانية وآثارها
تمهيد:
لقد ازداد وجه التهديد سوءاً عما كان عليه في الماضي نتيجة التطور الكبير الذي شهدته وسائل الإعلام والاتصال وكثرة مستخدمي الانترنت في العالم.
فلم يعد التهديد يقتصر على نمطه التقليدي الذي يمكن استهدافه ولكنه بات عابر للحدود على نحو يصعب السيطرة عليه بغلق الحدود أو تأمينها، فلقد تغيرت خطط التهديد وأدواته وأساليبه المستخدمة ولاح في الأفق “شبح التهديد السيبراني” الذي أصبح هاجساً يهدد العالم بأسره، نظرا لما يسببه من مخاطر و آثار وخيمة على الأفراد والدول والمؤسسات فهو يستهدف البنية التحتية المعلوماتية والقطاعات الحيوية في الدول، ومن هنا سنحاول من خلال هذا المبحث التطرق إلى أهم مخاطر التهديدات السيبرانية بالإضافة إلى دراسة آثار التهديدات السيبرانية.
وبناءاً على ذلك تم تقسيم هذا المبحث إلى محورين أساسيين كالتالي:
- المحور الأول: مخاطر التهديدات السيبرانية.
- المحور الثاني: الآثار الناتجة عن التهديدات السيبرانية.
المحور الأول: مخاطر التهديدات السيبرانية:
يمكن توضيح مخاطر التهديدات السيبرانية في الآتي:
أولاً: مخاطر التهديدات السيبرانية على الدول:
لقد تحولت الحروب الواقعة إلى حروب رقمية وأصبح الإنترنت من أشد الأسلحة فتكاً وهدماً إذ ما استخدمت لأغراض سيئة وتحقيق نوايا إرهابية، وتتمثل خطورة التهديدات السيبرانية على الدول فيما يمكن أن يترتب عليها من أضرار جسيمة وخسائر مالية ضخمة كتعطيل عمليات التحويل المالي أو الدخول إلى شبكات التحكم في المرافق العامة مما يتسبب في شلل البنى التحتية الأساسية بل واحتمال تدميرها كلياً إذ أصبحت الدول معرضة لما يسمى بالدمار الشامل بسبب إستخدام الأسلحة البيولوجية المعلوماتية متمثلة في جيوش الفيروسات التي تكثر في حدود الدول وتحطم البنية المعلوماتية، فالتهديدات السيبرانية تتميز عن غيرها بالإعتماد على الموارد المعلوماتية والأسلحة الالكترونية في تنفيذ عملياتها ومن أبرز وهذه الأسلحة القنابل الإلكترونية مثل تعطيل الإتصالات والتشويش عليها والتنصت على المكالمات وبث معلومات مضللة وتقليد الأصوات خاصة أصوات القادة العسكريين لإصدار أوامر خطيرة.
فالتأثير المدمر للتهديدات السيبرانية يكون تدمير واسع النطاق قد يؤدي إلى إحداث شلل تام في البنية التحتية للدول في المجالات والقطاعات التي ترتبط بحياة البشر وخاصة في مجالات الصحة العامة وشبكات الكهرباء والمياه والاتصالات والنقل، فقيام دولة بهجوم سيبراني على واحدة من هذه القطاعات كفيل بتوقف الحياة بشكل كامل وهذا ما خلص إليه تقرير أعدته لجنة الدفاع والأمن القومي بالبرلمان البريطاني مؤخراً حينما وصف الهجمات السيبرانية بأنها: «أكثر دماراً من التفجير الذري باستطاعتها تدمير أنظمة الإلكترونيات، محطات ضخ المياه، الهواتف، محطات الإذاعة والتلفزة، توقيف الاتصالات وانهيار الأنظمة المالية»[32].
كما أصبحت التهديدات السيبرانية تشكل هاجساً حقيقياً وتهديداً لكل الدول فهي تهدد أمنها وسياستها واقتصادها، فلقد شهد العالم بأسره أول تهديد سيبراني على أرض الواقع سنة 2000م حينما أدى فيروس Love you إلى إتلاف معلومات تقدر ب 10 مليارات دولار أمريكي، كما شهد أيضا كيف تم تحويل الطائرات المدنية في تفجير برجي التجارة العالميين في أمريكا فيما عرف بهجمات 11 سبتمبر 2001 حيث تمكن الإرهابيين من استغلال تكنولوجيا المعلومات المتطورة في تخطيط وتنفيذ هذه العملية التي تشكل أكبر إختراق معلوماتي أسفر عن سقوط آلاف الضحايا في تاريخ الولايات المتحدة الأمر الذي أدي بـ 30 دولة إلى توقيع اتفاقية مكافحة الإجرام المعلوماتي في العاصمة المجرية بودابست من نفس العام، بينما ففي عام 2003 أشاع فيروس “بلاستر” الدمار في نصف مليون جهاز من أجهزة الحاسوب و قدر مجلس أوروبا في الاتفاقية الدولية لمكافحة الإجرام عبر الإنترنت كلفة إصلاح الإضرار التي سببتها فيروسات المعلوماتية نحو 12 مليار دولار[33].
ثانياً: مخاطر التهديدات السيبرانية على المؤسسات:
تعد التهديدات السيبرانية من أكبر المخاطر التي تهدد المؤسسات من خلال اختراق شبكات اتصالاتها واختراق قواعد البيانات التي تتضمن المعلومات الحيوية عن أنشطتها المختلفة فالتجسس على مختلف أنشطة الشركات أصبح مصدر قلق حقيقي، فقد تم اختراق شبكة المعلومات لبعض البنوك السودانية في إطار حملة شنت ضد السودان ضمن ما سمي بتمويل العمليات الإرهابية.
ومن بين مظاهر الخطر الأخرى للتهديدات السيبرانية على المؤسسات إسقاط موقع المؤسسة على الإنترنت وذلك من خلال تصويب العديد من الرسائل المولدة تلقائياً التي تظل تنهمر إلى أن تصل إلى حد يعجز الموقع تماما عن ملاحقتها ليسقط وبالتالي تسقط معه جميع المعاملات التجارية والمالية الإلكترونية التي يوفرها موقع المؤسسة لعملائه وشريكاته.
ومن الرسائل الأخرى التي تتعرض لها المؤسسات فك شيفرة الحماية السرية للبيانات التي تتبادلها مع الآخرين خارج المؤسسة من عملاء ووكلاء وما شابه، وقد سبق أن عرف العالم هذا التهديد حيث قام شاب من النرويج بنشر برنامج في عدة أسطر يمكن به فك الشيفرة الرقمية التي تبث بها أفلام عبر الشبكة وهو دليل التهديدات السيبرانية في السطو على المؤسسات وهو التهديد نفسه الذي تواجهه حماية الملكية الفكرية[34].
ثالثاً: مخاطر التهديدات السيبرانية على الأفراد:
تتعدد أشكال وأساليب التهديدات السيبرانية وكثرة مخاطرها فلا تقتصر مخاطرها على الدول والمؤسسات فقط بل تمتد لتشكل خطراً وتهديداً لسلامة وأمن وراحة الفرد فبظهور الحاسبات الآلية تغير شكل الحياة في العالم و أصبح من أساسياتها في الألفية الجديدة و لكن هذا الاختراع العبقري تحول إلى لغم داخل كل بيت خاصة بعد استخدامه في الدخول إلى شبكة المعلومات الدولية ” الإنترنت”.
ومن هنا فإن الحفاظ على الخصوصية في حياة كل شخص أضحى من المستحيلات لوجود التهديدات السيبرانية التي تهدد هذه الخصوصية من خلال التجسس على البريد الإلكتروني واختراق صفحات خاصة في مواقع التواصل الإجتماعي وبالتالي إبتزاز الأفراد، كما أنه من خلال الانترنت يتم نشر أفكار التطرف والعنف وعزل الفرد عن البيئة الأسرية و الإجتماعية مما يؤدي إلى عيوب في الشخصية وبالتالي يسهل استقطاب وتجنيد الأفراد خاصة فئة الشباب وعدمي النضج والوجدان بالإضافة إلى هدم الأخلاق والقيم من خلال نشر وصناعة مواقع إباحية، كما أن من مظاهر التهديدات السيبرانية توجيه رسائل للجمهور و الإعلام بهدف ترويعهم و تخويفهم من خلال عرض أفلام مرعبة لرهائن و الأسرى أثناء إعدامهم[35].
ومن أهم مخاطر التهديدات السيبرانية علي الأفراد ما يلي:
1- التهديد والإبتزاز المعلوماتي:
تتمثل التهديدات السيبرانية الموجه ضد الأفراد في الاختراقات التي تقوم بها من خلال وسائل التكنولوجيا (الإنترنت، الهاتف، الفاكس) مهما كان نوعها أو حجمها ضد الشخص الطبيعي ومن بين أهم مخاطر التهديدات السيبرانية على الأفراد نجد التهديد والابتزاز المعلوماتي، حيث شهدت شبكة الانترنت حالات للإبتزاز المعلوماتي من قبل أشخاص تمكنوا بوسيلة أو بأخرى من اختراق نظام الأمن للبريد الإلكتروني أو التنصت أو التجسس على حلقات الدردشة عبر مواقع التواصل الإجتماعي.
وفي الغالب تستهدف التهديدات السيبرانية الشخصيات المعروفة سواء الحكومية أو العسكرية أو الفنية، حيث يتيح الإنترنت والتكنولوجيا وسائل مبتكرة للإبتزاز منها: انتحال شخصية الأفراد من أجل الإستفادة من سمعتهم أو أموالهم أو صلاحياتهم أو نشر أسرارهم من خلال إنشاء حسابات مزورة من أجل التعارف ثم استغلالهم وتشويه سمعتهم ونشر المعلومات السرية والصور الشخصية عنهم بهدف المساس بكرامتهم وتهديدهم.
ومن الأمثلة على ابتزاز الشخصيات المعروفة ما حدث في أمريكا حيث نفذ مخترقون “هاكرز” المعروفون باسم ” ار ايفيل” تهديدهم للرئيس الأمريكي دونالد ترامب بتسريب 169 رسالة إلكترونية تتحدث عن ترامب إذا لم يدفع فدية تقدر بـ 42 مليون دولار وحسب تصريحاتهم تحصلوا على هذه المعلومات الخطيرة باختراق مكتب المحاماة الشهير الذي يمثل العديد من المشهورين، كما صنف مكتب التحقيقات الفيدرالي (أف، بي، آي) أنها عمل إرهابي سيبراني أي إلكتروني[36].
2- استقطاب وتجنيد الشباب:
يعد تجنيد الأفراد عامة والشباب خاصة من بين أكبر مخاطر التهديدات السيبرانية وتتمثل عملية التجنيد في جمع وحشد الأشخاص واستقطابهم واستخدامهم قسراً أو طواعية بغرض الإنضمام و الإلتحاق بالجماعات الإرهابية مهما كان غرضها عن طريق إعدادهم مادياً ومعنوياً لخدمة هذه الجماعات محلية كانت أو دولية[37]، أما عملية تجنيد الشباب فهي تتم عن طريق أساليب قهرية قسرية للإقناع وذلك بإتباع مراحل و شروط لاقتناص الشباب ليجدوا أنفسهم أعضاء في الجماعات الإرهابية، كما تحولت شبكة الإنترنت إلى أداة فعالة حيث أصبحت تغني عن معسكرات التدريب كما تحول العالم الرقمي إلى مسرحاً آمناً لدعة التطرف والعنصرية وأداة تخدم أفكارهم الضالة بالإضافة إلى فعاليتهم في تجنيد الشباب وتوسيع رقعة التطرف فاتخذوا شبكة الإنترنت معبراً لبث ونشر أفكارهم المتطرفة سواء كانت سياسية أو دينية أو عنصرية, حيث تعتبر شبكة الإنترنت سلاحاً تعتمد عليه الجماعات الإرهابية في تجنيد الشباب عن طريق المواقع التواصل الإجتماعي: الفيسبوك وتويتر ومنتديات وغرف الدردشة ورسائل الدعاية والإعلام[38].
المحور الثاني: الآثار الناتجة عن التهديدات السيبرانية:
يمكن توضيح الآثار الناتجة عن التهديدات السيبرانية في الآتي:
أولاً: آثار التهديدات السيبرانية على الأمن والسلم الدوليين:
لا يخفى على أحد خطورة الجرائم الإلكترونية التي بلغت من القوى والفظاعة حداً لا يطاق حتى أصبحت الجرائم العادية أمامها أهون وأرحم.
فتعد التهديدات السيبرانية من أهم وأحدث الجرائم التي فرضت نفسها على المشرع الدولي والتي تستدعي مواجهتها بتشريعات دقيقة لا تسمح لمرتكبيها بالإفلات من العقاب، وتتجلى أهمية تجريم هذه التهديدات السيبرانية فيما تسببت به الجريمة الإرهابية الإلكترونية من تهديد لأمن واستقرار الدول ومن آثار اقتصادية وإجتماعية وسياسة.
كما تظهر آثار خطورة التهديدات السيبرانية في جميع المجالات السياسية والإقتصادية والإجتماعية والأمنية والنفسية، فمن أثار التهديدات السيبرانية من الناحية السياسية في أنها تهدد الوحدة الدولية بالتفكك فضلاً عن النيل من سمعة الدول وهيبتها أمام الرأي العام الدولي وضعف أو إنعدام ثقلها السياسي إلى غير ذلك من التأثيرات، ومن الآثار الإقتصادية فإن التهديدات السيبرانية تؤثر على التنمية الإقتصادية للدولة نتيجة للشلل الذي يصيب عملية الإنتاج فضلاً عن تحويل نفقات كبيرة كانت في طريقها لتوسيع مجالات التنمية فتتحول من المجال الأمني إلى غير ذلك من الآثار في مختلف المجالات، ومن الآثار الأمنية التي تخلفها التهديدات السيبرانية ما يلي[39]:
- نشر فيروسات من أجل إلحاق الضرر والدمار بالشبكات المعلوماتية والأنظمة الإلكترونية مما يؤثر على شعبية رجال الأمن الإلكتروني والمسؤولين عنه والنيل من سمعتهم وفقدان الثقة بالقوانين والأنظمة التي تنظم الأمن الإلكتروني وتساهم في تحقيقه في المجتمع.
- تعمل الجماعات الإرهابية عبر الوسائل الإلكترونية إلى التحكم بالأنظمة الأمنية من خلال فك الشفرات السرية للتحكم بتشغيل منصات إطلاق الصواريخ الإستراتيجية والأسلحة الفتاكة وتعطيل مراكز القيادة والسيطرة العسكرية ووسائل الإتصال.
- إنعدام الشعور بالأمن السيبراني وعدم الطمأنينة والخوف في مجال الحياة العادية نتيجة حالة القلق الدائم الذي يعيشه الفرد حيث لا يدري متى سيصيبه الخطر الناتج عن التهديدات السيبرانية.
فالتهديدات السيبرانية تشكل تهديداً على أمن الدول ومنشآتها المختلفة فهي جريمة عابرة للقارات، حيث تبنت الجماعات الإرهابية عبر الوسائل الإلكترونية في الآونة الأخيرة أشكالاً ذات آثار ضارة على العلاقات الدولية وأصبحت تهدد الأمن والسلم الدوليين، ويتصور حدوث هذا إذا قامت شبهات اتجاه دولة ما بأنها قامت بإيواء وتجنيد الإرهابيين عبر الوسائل الإلكترونية وتحريضهم ضد الدول عبر هذه الوسائل فإن العلاقة بينها وبين الدولة المتضررة من الإرهاب تتأثر سلباً وتتوقف أو ربما تمتد إلى المقاطعة.
ومن الأمثلة التطبيقية على ذلك ما قامت بها داعش والقاعدة من استغلال الوسائل الإلكترونية لأعمال إرهابية أدت إلى توتر العلاقات الدولية وتهديد الأمن والسلم الدوليين.
ومن الأمثلة التطبيقية أيضا على الآثار الأمنية، ما حدث في عام 2014عندما هاجمت مجموعة “سايبربيركوت” الأوكرانية المواقع الإلكترونية لحلف الناتو مما أدى إلى تعطيل مواقع الحلف لعدة ساعات وهذا ما يخلف آثار على مستوى الحماية الأمنية وزعزعت الأمن والعلاقات الدبلوماسية الدولية[40].
وذلك أدى إلى الصراع الدولي الإلكتروني للحصول على المعلومات والتأثير في المشاعر والأفكار وشن حرب نفسية وإعلامية من خلال تسريب المعلومات والأسرار واستخدامها عبر منصات إعلامية بما يؤثر على العلاقات الدولية، فإن هذا الصراع من شأنه أن يهدد السلم العالمي باعتباره حرباً إلكترونية بين الدول مما يحدث خلل بنظام الأمن والسلام الدوليين.
حيث خلفت العمليات الإلكترونية آثار كبيرة في بنية مجتمعات دول العالم و استطاعت هذه العمليات تقسيم الدول مذهبياً وطائفياً وعرقياً وذلك من أجل تحقيق هدف هذه الظاهرة المتمثلة بضرب المؤسسات والأفراد لتهديد الأمن و السلم الدوليين، حيث أخذت الدول على عاتقها القيام بما هو ممكن من أجل تحقيق السلام والإستقرار داخل دولها من خلال الدعوة إلى ضرورة مواجهة التهديدات السيبرانية التي أخذت تضرب دولاً مختلفة تاركة آثار وتهديدات وتداعيات تمس الأمن والسلم الدوليين وهذا ما يستدعي ضرورة العمل على تنسيق الجهود المشتركة من أجل مكافحة التهديدات السيبرانية من خلال قاعدة معلومات وبرامج عمل مشتركة للقضاء عليها عبر محاربة الفكر المتطرف الذي اخذ ينتشر والعمل على تحقيق أكبر قدر ممكن من التعاون الدولي لحصر هذه الظاهرة والحد من انتشارها ومن ثم إعادة نشر السلام والمحافظة على الأمن والسلم الدوليين والاستقرار في المجتمع الدولي[41].
ثانيا: الآثار النفسية للتهديدات السيبرانية:
يمكن تحديد أهم الآثار النفسية التي تتسبب بها التهديدات السيبرانية فيما يأتي:
1- زيادة الأمراض النفسية على الفرد نتيجة عيشه حالة قلق وتوتر واضطراب مستمر وصراع نفسي دائم بسبب الوضع الناجم عن هذه التهديدات السيبرانية والإعتداءات الوحشية العشوائية على الوسائل الإلكترونية.
2- تأثر الأطفال نفسياً بما يشاهدونه من إحداث إرهابية عبر الوسائل الإلكترونية خاصة الآثار الدموية وبشكل أخص إذا كان الضحايا من أسرة الطفل إذ يصاب الطفل بصدمة نفسية وعصبية وسلوكية قد تستمر معه فترة زمنية طويلة وتأثر على سلوكه.
3- التهديد بعدم الإستقرار لدى الأشخاص نتيجة الإكتئاب والقلق مما ينعكس على سلوكياتهم وتعاملهم مع الآخرين الأمر الذي يؤدي إلى ضعف العلاقات بين أفراد المجتمع القائمة على أساس الثقة والإطمئنان للغير.
ومن الأمثلة التطبيقية للآثار النفسية هي لعبة على شبكة الإنترنت تسمى( الحوت الأزرق) حيث ظهرت هذه اللعبة في عام (2013) في روسيا وتكون مسموحة في معظم البلدان وتتكون اللعبة من تحديات لمدة (50) يوما وفي التحدي النهائي يطلب من اللاعب الانتحار وتحتاج هذه اللعبة الاتصال بشبكة الإنترنت حيث ينبغي على اللاعب إرسال صورة أو فيديو يدل على إتمام المهمة لكي يتابع التحدي التالي، حيث حكم على شخص عام (2017) بالسجن لمدة ثلاث سنوات بعد محاكمه في سيبيريا بتهمة التحريض على الانتحار عبر الشبكة الإجتماعية الروسية (فكونتاكتي)[42].
المبحث الثالث
النماذج الحديثة للهجمات والإختراقات السيبرانية
تمهيد:
تتسارع الدول في وتيرة إستخدام الكمبيوتر لتحقيق قفزات نوعية في المجال الأمني والعسكري حتى أطلق البعض عليها مصطلح الحرب السيبرانية الباردة أو سباق التسلح السيبراني، ففي بادئ الأمر لم يكن للإختراقات والهجمات السيبرانية صدى على المستوى الدولي إذ نشأت الجريمة السيبرانية أولاً على هيئة جرائم طالت المؤسسات المالية والمصرفية فضلاً عن الشركات المتخصصة ببرمجة نظم الاتصالات فبدأت الدول في إتخاذ التدابير التشريعية لتجريم الأفعال وتحديد العقوبات.
فقد عالجت الدول العربية (كالعراق والإمارات وعمان والأردن وسوريا) وغيرها من الدول الجرائم السيبرانية من خلال تشريعات جزائية وأخرى تنظيمية في تجريم الدخول غير المشروع إلى المواقع الإلكترونية والأنظمة المعلوماتية المملوكة من الغير.
وعادة ما تلجأ الدول إلي إستخدام التكنولوجيا المتقدمة لأهداف عسكرية لأجل تحقيق مكاسب محددة في أقل تقدير للهيمنة على واقع النزاع المسلح ولتحقيق النصر بأقل خسائر.
كما أن الأثر المترتب في اللجوء إلى الإختراقات والهجمات السيبرانية يختصره الخبير الروسي ديمتري كريجوروف بأنه يتجسد في التهديد على المستوى العسكري والسياسي فضلاً عن التهديدات الإجرامية والإرهابية التي يمكن لمجموعات من غير الدول تبنيها لأجل الحصول على مزايا سياسية أو إقتصادية.
وبناءاً على ذلك تم تقسيم هذا المبحث إلى محورين أساسيين كالتالي:
- المحور الأول: النماذج الحديثة للهجمات السيبرانية خلال الفترة (1998: 2009) وآثارها على الأمن القومي.
- المحور الثاني: النماذج الحديثة للإختراقات السيبرانية خلال الفترة (2016: 2020) وآثارها على الأمن القومي.
المحور الأول: النماذج الحديثة للهجمات السيبرانية خلال الفترة (1998: 2009) وآثارها على الأمن القومي:
يمكن توضيح النماذج الحديثة للهجمات السيبرانية خلال الفترة (1998: 2009) وآثارها على الأمن القومي في الآتي:
أولاً: الهجمات السيبرانية بين الأعوام (۱۹۹8: ۲۰۰0)، والتي تعرضت لها أنظمة الإتصال الإلكترونية التابعة لوزارة الدفاع الأمريكي (Pentagon) ووكالة الفضاء الأمريكية (NASA) ووكالة الطاقة الأمريكية (Energy Department) والتي أدت إلى الإستحواذ على الآلاف من الملفات المصنفة بأنها عالية السرية، وقد وجهت الولايات المتحدة التهمة رسمياً إلى روسيا الاتحادية في حين أنكرت الأخيرة أنذاك مسؤوليتها عن هذا الهجوم.
ثانياً: الهجمات السيبرانية في حرب كوسوفو عام ١٩٩9 والتي كانت من خلال إستهداف سلاح الجو التابع لحلف الشمال الأطلسي (NATO) لشبكات الهاتف في يوغسلافيا السابقة.
وفي النزاع المسلح ذاته وبعد إستهداف طيران حلف شمال الأطلسي للسفارة الصينية في بلغراد قام عدد من القراصنة الصينيين وكردة فعل بمهاجمة مواقع إلكترونية رسمية منتخبة تابعة للولايات المتحدة الأمريكية وبالذات الموقع الالكتروني للبيت الأبيض نجم عنها الإستحواذ على الآلاف من البيانات الرقمية المصنفة بأنها عالية السرية[43].
ثالثاً: من النماذج الأخرى الدالة على قدرة الهجمات السيبرانية وبالذات في تعطيل أو تدمير بنية تحتية تحتوي قوى خطرة الهجوم السيبراني الذي تعرض له المفاعل النووي الأمريكي (ديفيد بيس) لتوليد الطاقة الكهربائية في أوهايو في الثاني من حزيران عام ٢٠٠3، بفعل أنظمة اختراق وتعطيل لشبكات السيطرة والتحكم الإلكترونية في المفاعل نفسه.
وحسب تصريحات المسؤولين الأمريكيين أنه لولا وجود وسائل الحماية في المفاعل ومبادرتها بإطفاء المفاعل ذاتياً لكانت الكارثة تتعدى توقف المفاعل النووي عن العمل ولأدى إلى كارثة انفجاره لدرجة يصعب فيها تخيل الأضرار والخسائر البشرية الناجمة عن ذلك الهجوم، ولم تكن هذه الهجمات السيبرانية هي الأخيرة بعد هذا الحدث إذ لا تزال محطات توليد الطاقة الكهربائية النووية الأمريكية تتوقف عن التشغيل مرة أو مرتين منذ عام ۲۰۰٦ بفعل هذه الهجمات.
رابعاً: من أكثر الهجمات السيبرانية حداثة ما تقوم به الولايات المتحدة وإسرائيل بشأن البرامج النووية الإيرانية إذ أعدت برامج خاصة لمهاجمة المواقع الحساسة الإيرانية منذ عام ٢٠٠٦ من خلال نظام رئيس يسمى اللهب (Flame) فضلاً عن برنامجي (DUQU ) و (Stuxnet) للتأثير في نشاط اليورانيوم و أجهزة الطرد المركزي والمرافق التابعة له في منشأة (نطائز) النووية بالذات[44].
ويعد هجوم برنامج (Stuxnet) هو الأخطر على صعيد الهجمات السيبرانية لمنشآت مدنية أوعسكرية على الإطلاق إذ تعرضت المواقع النووية الإيرانية إلى أسلوب ومنهج يقوم على شقين: الأول بإستهداف أجهزة الطرد المركزية وخروجها عن السيطرة من جهة، أما الثاني فبالتحايل على أجهزة التحكم والإيحاء لها أن عمليات تشغيل المنشأة النووية تعمل بصورة طبيعية إلا أنها في الواقع معطلة.
فبرنامج (Stuxnet) يمثل الدليل القاطع على قدرة الهجمات السيبرانية الفعلية في تدمير أعيان مدنية أو عسكرية كمنشآت توليد الطاقة ومحطات المياه ووحدات الصناعة وأكثر من ذلك إذ يمكن عده بداية لهجمات سيبرانية ستجر الويل على العالم لا تقل خطورة عن الأسلحة التقليدية أو غير التقليدية من حيث حجم الدمار ونطاق آثاره.
خامساً: في عام ٢٠٠٧ تعرضت استونيا إحدى جمهوريات الإتحاد السوفيتي السابق إلى هجمات سيبرانية متلاحقة أدت إلى تعطيل كامل لشبكات الاتصال الإلكترونية فيها وبالذات المواقع الرسمية الحساسة لرئيس الوزراء ورئيس البرلمان فضلاً عن المواقع الرسمية الأخرى لمكاتب الوزراء الاستونيين، وقد وجه الاتهام رسمياً إلى روسيا الاتحادية إذ عدتها استونيا هجمات إنتقامية بسبب قيامها بنقل نصب تذكاري يخلد الجيش الروسي من العاصمة (تالين) إلى مكان آخر مجهول.
ويمكن القول أن الهجوم السيبراني الذي تعرضت له استونيا عام ۲۰۰۷ يمثل نموذجاً متميزاً لاختبار ردة فعل حلف شمال الأطلسي الذي تنتمي إليه إستونيا وتحسب ردة الفعل في أمرين اثنين: الأول بالطلب الذي تقدمت به إستونيا لعقد اجتماع أمني طارئ للدول الأعضاء في الحلف, أما الثاني ففي تكييف الهجمات السيبرانية التي تعرضت لها استونيا وعدها بمثابة هجوم مسلح يهدد دول الحلف جميعاً بالإستناد إلى المادة (٥) من اتفاقية حلف الشمال الأطلسي لعام ١٩٤٩ والتي تنص: (يتفق الأطراف على أن أى هجوم أو عدوان مسلح ضد طرف منهم أو عدة أطراف في أوربا أو أمريكا الشمالية يعد عدواناً عليهم جميعاً وبناء عليه فإنهم متفقون على أنه في حالة وقوع مثل هذا العدوان المسلح فإن على كل طرف منهم تنفيذاً لما جاء في المادة (٥١) من ميثاق الأمم المتحدة عن حق الدفاع الذاتي عن أنفسهم بشكل فردي أو جماعي)[45].
سادساً: في عام ٢٠٠٧ تعرض موقع سوري يشتبه بأنه مفاعل نووي إلى هجمات نفذها سلاح الجو الإسرائيلي في السادس من سبتمبر من عام ٢٠٠٧ والذي تزامن معه قيام إسرائيل بهجمات سيبرانية وصفت بأنها عالية الدقة، استهدفت أنظمة الاتصالات في وزارة الدفاع السورية أدت إلى تعطيلها بالكامل فضلاً عن تفادي الخسائر أو الأخطاء في استهداف المفاعل وهو ما يعد خير مثال على قدرة الهجمات السيبرانية على تحسين أداء العمليات العسكرية التقليدية وتوفير الدعم اللازم في إنجازها.
سابعاً: في إبريل من عام ۲۰۰۹ تعرضت شبكة التحكم والسيطرة الكهربائية في الولايات المتحدة إلى هجمات سيبرانية أدت إلى التسلل في نظام السيطرة والتحكم به ووقف تشغيله عن بعد، وقد وجهت الولايات المتحدة التهمة رسمياً إلى الصين وروسيا الاتحادية وحملتهما مسؤولية هذا الهجوم وتبعاته وهو ما أنكرته الدولتان في وقتها.
مما تقدم يتبين بوضوح مدى الأضرار البالغة التي يمكن أن تسببها الهجمات السيبرانية وآثارها على الأمن القومي للدول[46].
المحور الثاني: النماذج الحديثة للإختراقات السيبرانية خلال الفترة (2016: 2020) وآثارها على الأمن القومي:
يمكن توضيح النماذج الحديثة للإختراقات السيبرانية خلال الفترة (2016: 2020) وآثارها على الأمن القومي في الآتي:
أولاً: اختراق مركز التحكم الرئيسي بكييف- أوكرانيا عام 2016:
في عام 2016 تم اختراق المنظومة الإلكترونية الخاصة لمحطة التحكم الرئيسية بمدينة كييف في أوكرانيا والتي تتبعها أكثر من 60 محطة فرعية، حيث تم اختراق حسابات العاملين في إدارة المحطة ومن ثم استغلال كلمات السر الخاصة بهم للدخول عن بعد والتحكم في المحطات الفرعية والوصول إلى الإنقطاع التام للتيار الكهربائي وقد ترتب عن هذا الإنقطاع لساعات طويلة العديد من الأضرار على كافة القطاعات سواء العسكرية أو المدنية ومنها على سبيل المثال لا الحصر: المستشفيات و الخدمات الحكومية الإلكترونية وكذلك تأثيرات شديدة على خدمات القطاع المصرفي و لعله من الضروري ذكر أن هذا الأمر تكرر عدة مرات بأشكال وأهداف مختلفة[47].
ثانياً: اختراق وزارة الصحة البريطانية عام 2017:
في مايو من عام 2017 تم استهداف وزارة الصحة البريطانية بفيروسات الفدية وتم تشفير بيانات الخوادم الرئيسية العاملة بالمنظومة الصحية وقواعد البيانات والتطبيقات التابعة لها وقد أدى ذلك إلى شلل المنظومة الإلكترونية بالكامل وكنتيجة لذلك تعطلت كافة الخدمات الصحية في نطاق واسع من المملكة المتحدة مما كان له بالغ الأثر في إحداث أضرار جسيمة على الخدمات الصحية بالمستشفيات ومراكز الرعاية الصحية وهو ما مثل تهديداً خطيراً على حياة المواطنين المتواجدين أو المترددين على المستشفيات.
ثالثاً: اختراق شــركةSolar Winds” ” عام 2020:
أطلــق علــى هــذا الإختراق إســم الإختراق العظيــم نظــراً لمســتوى التعقيــد المرتبــط بــه وايضــاً آليــة التنفيــذ وكذلــك الآثار المترتبــة عليــه وبلامنــازع هــو أحــد أهــم وأقــوى الإختراقات التــي حدثــت فـي السـنوات الأخيـرة حيـث تـم اختـراق أحـد أكبـر الشـركات العاملـة فـي مجـال إنتـاج برامـج ادارة ومراقبـة شـبكات وأنظمـة المعلومـات وهــي شــركة (Solar Winds) التــي تملــك الآلاف مــن العملاء فــي كل أنحــاء العالــم ولا ســيما بالولايات المتحــدة الأمريكية وبعــد اختــراق هــذه الشــركة تمكــن المخترقــون مــن اســتغلال برامجهــا الموجــودة لـدى عملائها لاختراق هـؤلاء العملاء ممـا جعـل هـذا الاختراق متعـدد المراحـل، لـم يكتفـي فقـط باختـراق الشـركة المنتجـة للبرمجيـات بـل اتخذهـا وسـيلة لاختراق عملائها.
وحتـى نتعـرف علـى حجـم الأضرار الناجمـة عـن هـذا الاختراق يكفـي أن نعلـم أن مـن عملاء هـذه الشـركة وزارة الخزانـة الأمريكية ووزارة الدفـاع الأمريكية وشـركة مايكروسـوفت.
وبعــد اكتشــاف هــذا الإختراق أعلنــت شــركة ( Solar Winds) أن هنــاك 18000 مــن عملاءها قــد تعرضــوا لهــذا الاختراق ومنهــم شــركة مايكروسـوفت والتـي أعلنـت بدورهـا لاحقاً عـن تعـرض 30.000 مـن عملاء نظــام الحوســبة الســحابية لديهــا للإختــراق بالتبعيــة.
وقــد لا نكـون مبالغيـن بالقـول أن حجـم الأضرار الفعليـة الناتجـة عـن هـذا الإختراق مــن الضخامــة أن تعجــز أي جهــة مــا مــن حصرهــا, وتشــير تقاريــر وكالــة الاســتخبارات الأمريكية أن الفاعــل وراء هــذه الهجمــات هـو مخابـرات أجنبيـة وهـو مـا دعـا الرئيـس الأمريكي الحالـي إلى فـرض عقوبـات قدرهـا مليـار دولار علـى شـركات روسـية قـال أنهـا متورطـة فـي هـذا الاختراق[48].
رابعاً: اختراق شركة “Crypto AG“:
تعد شركه “Crypto AG” أحد أكبر وأشهر الشركات العاملة في إنتاج أجهزة ومعدات التشفير للمراسلات ذات درجات السرية العالية على مستوى رؤساء الدول وكذلك الهيئات الدبلوماسية في كل أنحاء العالم ولعشرات السنوات كانت هذه الشركة تحظى بثقة عشرات الدول حول العالم حيث باعت وأجهزتها فيما يزيد عن 120 دولة حول العالم.
ففي فبراير عام ٢٠٢٠ نشرت جريدة الواشنطن تقريراً صادماً حيث أعلنت أنه وقع الاستحواذ على هذه الشركة سراً من طرف دولة متقدمة وقد استطاعت بأساليب تقنية متطورة الحصول على مفاتيح تشفير مستخدمة هذه الأجهزة مما مكنها من رصد ومتابعه كل المراسلات التي تتم عبر أجهزة الشركة في كل أنحاء العالم ومن الصادم أن هذا الإختراق امتد عبر ما يزيد على نصف قرن من الزمان بكل ما يحمله من أحداث وتفاصيل.
مما تقدم يتبين بوضوح مدى الأضرار البالغة التي يمكن أن تسببها الإختراقات السيبرانية وآثارها على الأمن القومي للدول[49].
الفصل الثاني
سبل مواجهة التهديدات السيبرانية
مقدمة:
أدى إنتشار تقنيات المعلومات وكذلك الجرائم المرتبطة بها إلى إهتمام الـدول والمنظمات الدولية ببذل وتكثيف الجهود الرامية لمواجهة ومجابهة الخطورة التي يشكلها هذا الإجرام المستحدث لا سيما وأنه من الجرائم العابرة للحدود.
وفيما يلي استعرضت الدراسة بعضاً من سبل مواجهة التهديدات السيبرانية والتي تمثلت في الإستراتيجيات الدولية ومجهودات بعض الدول كما عملت بعض المنظمات الدولية والإقليمية بإستمرار لمواكبة التطورات في شأن أمن الفضاء السيبراني، فقد أسست مجموعـات عمـل لوضع إستراتيجيات لمكافحة جرائم الإنترنت حيث يستخدم مصطلح « الأمن السيبراني» لتلخيص أنشطة مختلفة كجمع المعلومات، وضع السياسات العامة, التدابير الأمنية، المبادئ التوجيهية، طرق إدارة المخاطر والحماية والتدريب ودليـل أفـضـل الممارسات المهنية ومختلف التقنيات التي يمكن إستخدامها لحماية شـبكة الإنترنت، ومن ثم يشمل الأمن السيبراني كافة الإستراتيجيات والسياسات المتعلقة بالمعلومات وأجهزة الكمبيوتر، الأفراد، البنية التحتية، البرامج المعلوماتية، الخدمات, نظم الإتصالات السلكية واللاسلكية ومجمل المعلومات المنقولة أو المخزنة في الأجهزة الإلكترونية.
فالجهود الدولية تسعى جاهـدة مـن خـلال الأمن السيبراني لضمان تحقيق سلامة المؤسسات والأفراد في مواجهة المخاطر الأمنية وكل ما يتعلق بشبكة الإنترنت.
وفي هذا الإطار يُقسم هذا الفصل إلى ثلاثة مباحث رئيسية كما يلي:
- المبحث الأول: إستراتيجيات بعض الدول لمواجهة التهديدات السيبرانية.
- المبحث الثاني: نصوص مواجهة التهديدات السيبرانية في الإتفاقيات الإقليمية والدولية.
المبحث الأول
إستراتيجيات بعض الدول لمواجهة التهديدات السيبرانية
تمهيد:
أدت علاقة الفضاء السيبراني بعمل المنشآت الحيوية سواء أكانت مدنية أو عسكرية لقابلية تعرضها لهجوم سواء عن طريق إستهدافها كوسيط وحامل للخدمات أو بتعطيل عمـل أنظمتها المعلوماتية ويكـون مـن شـأن هذا التأثير علي القيام بوظيفتهـا ومـن ثـم فـإن التحكم في تنفيذ هـذا الهـجـوم يـعـد أداة سيطرة ونفوذ إستراتيجية بالغة الأهمية سواء في زمن السلم أو الحرب فأصبح التفوق في مجال الفضاء السيبراني عنصراً حيوياً في تنفيذ عمليـات ذات فاعلية في الأرض وفي البحر والجو والفضاء.
لذا أصبحت عملية تبني إستراتيجية وطنية للأمن السيبراني مدخل مهم لحفظ الأمن والإقتصاد معاً في العصر الرقمي وما لذلك من تداعيات في المجال السياسي والإجتماعي والثقافي وتأثير ذلك في معدلات الثقة في البيئة الرقمية والعرض والطلب الرقمي والبنية التحتية المعلوماتية، ففي ظل تصاعد التهديدات الرقمية وفي نفس الوقت زيادة دور الإقتصاد الرقمي في النمو الإقتصادي أخذت عملية تبني إستراتيجيات وطنية للأمن السيبراني في النمو والتصاعد في السنوات القليلة الماضية في أغلب الدول المتقدمة ومازالت تعاني من عقبات في الدول النامية وإحتلت تلك القضية أهمية خاصة في أجندة صانعي القرار والسياسات العامة للدولة والتي رأت بدورها أنها عبارة عن عملية طويلة لتعزيز القدرات في مجال الأمن السيبراني.
وبناءاً على ذلك تم تقسيم هذا المبحث إلى محورين أساسيين كالتالي:
المحور الأول: جهود بعض الدول لمواجهة التهديدات السيبرانية.
المحور الثاني: الوسائل الحديثة التي تتبعها بعض الدول لمواجهة التهديدات السيبرانية.
المحور الأول: جهود بعض الدول لمواجهة التهديدات السيبرانية:
يمكن توضيح جهود بعض الدول لمواجهة التهديدات السيبرانية في الآتي:
أولاً: إعتماد القدرة القتالية في الفضاء السيبراني على نظم التحكم والسيطرة فلقد إستجابت بلدان عديدة للتهديد الجديد للحرب السيبرانية من خلال تكليف عدد كبير من الأفراد العسكريين بمهمة التدريب للإستعداد للقتال الإفتراضي.
ثانياً: إنشاء فـرق حربيـة للإنترنت تكون مكرسة لتحقيق الأمن السيبراني ويمكن دمجها في وكالات إستخبارات أخـرى أو حتى إنشاء قطاعـات جـديـدة تمامـاً ضـمن الهيكـل العسكري المكرس للنشاط السيبراني، وتقـام هـذه العـدة العسكرية الجديدة لدمج وإعـداد الموارد العسكرية مـن أجـل جميـع أنـواع عمليـات الفـضاء السيبراني ويمكن أن تكون أيضاً مسؤولة عن تأمين الشبكات الخاصة التي تشغل جزءاً كبيراً من العمليات العسكرية، وإن كان تركيزهـا في المقام الأول عـلى حمايـة الـشبكات العسكرية وتسيير العمليات العسكرية في الفضاء السيبراني.
فتجري الولايات المتحدة سنوياً محاكاة التعرض للحرب السيبرانية فيما يطلق عليها بعاصفة الحواسيب لذا خصصت 500 مليون دولار في ميزانية عام ٢٠١٢ لمواجهة التهديدات السيبرانية وعملت على تطوير أسلحة وأدوات للحـرب السيبرانية تشمل فيروسـات قـادرة على تخريب شبكات الـعـدو الحساسة وذلك لتحسين درجـات الإستعداد لحـرب الكمبيوتر، وأعلنت الولايات المتحدة عـن جهـود تصنيع لأسلحة إنترنت هجومية لمواجهة إحتمال تعرضها لهجوم وزادت تمويل الأبحاث السيبرانية من ١٢٠ مليون دولار إلى ٢٠٨ ملايين دولار عام ۲۰۱۲ حيث تبلغ تكلفة الهجمات السيبرانية 11 بليون دولار و 9 مليـون مـواطـن تـم اخـتراق خصوصياتهم وتكلف الجريمة السيبرانية 38 بليون دولار[50].
كما أعلنت روسيا عزمهـا عـن تطـوير السلاح الجوي والفضائي رداً عـلى الدرع الصاروخي وخصصت 590 مليار يورو لإعادة التسليح خلال العقـد المقبل والعمل على إستعادة موقع الزعامة في كافة التكنولوجيات العسكرية.
وتعـد كـل مـن الـسويد وفنلندا وإسرائيـل مـن أفـضـل الـدول التي لديها جاهزية لمواجهـة الهـجـمات السيبرانية مقارنة بالولايات المتحدة وألمانيـا وبريطانيا.
ثالثاً: التعاون الدولي لمواجهة التهديدات السيبرانية والمساعدة في تحقيق الأحكام الإجرائية والموضوعية المشتركة لمعالجتها على نحو ملائم إضـافة إلى ذلك ومـن المعترف بـه عـلى نطاق واسع أن التعاون الدولي يمثـل أحـد المتطلبات الرئيسية لضمان الأمن السيبراني على الصعيد العالمي.
ففي عامي ٢٠٠٣ و ٢٠٠٥ إتفقت الدول في القمة العالمية لمجتمع المعلومات WSIS)) على ضرورة وضع أدوات تتسم بالفعالية والكفاءة على المستويين الوطني والدولي للنهوض بالتعاون الدولي بشأن الأمن السيبراني، وإزاء تزايـد هـذه الجرائم السيبرانية الخطيرة فقـد بـذلت جهـوداً كبيرة لمحاربتهـا مـن مختلف جوانبها, لجأت العديـد مـن الـدول إلى تشريع القوانين التي تقضي بمعاقبة المتسببين في زرع الفيروسات.
کما فرضت العديد مـن الـشركات مـا يعـرف ” بنظـام الحـجـر الـصحي ” على أجهزتها السيبرانية بحيث تمنع الإتصال بالأجهزة خارج الشركة عـلى الـرغـم مـن أن عـزل هـذه الأجهزة يلغي العديد من الفوائد التي توفرها السيبرانية وفي المقابـل هـنـاك فيروسات لا تزرع في البرامج وإنما تصيب الجهاز مباشرة ومـن ثـم لابـد مـن تعـاون الـدول لتحقيق السلام السيبراني[51].
المحور الثاني: الوسائل الحديثة التي تتبعها بعض الدول لمواجهة التهديدات السيبرانية:
من الوسائل الحديثة التي تتبعها بعض الدول لمواجهة التهديدات السيبرانية الآتي:
أولاً: تأمين الشبكات على نحو يمنع مـن إختراقهـا:
فتعد محاولة الشركات والمؤسسات والحكومات تأمين شبكاتها المعلوماتيـة ضـد الاختراق بمثابـة وسيلة تحد – إن لم تمنع مطلقاً من عملية الاختراق لهـذه الشبكات، ومـن ثـم فهي تؤدي بطريقة غير مباشرة إلى منع اختراق هذه الشبكات، ومـن طـرق تحـصين الشبكات الداخليـة كـذلك مـن الاختراق عمليـة التشفير، والتشفير يعني تحويل البيانات المكتوبة إلى أرقام أو رموز لا يمكـن حلها إلا بالنسبة لمن يمتلك شفرة حل هذه الرموز والأرقام وتستخدم عملية التشفير في تداول النقود والبيانات عبر الشبكة في التجارة الإلكترونية وفي تداول غيرها من البيانات التي تتعلق بالأمن القومي، وهناك برامج تشفير متقدمة لحماية البيانات المخزنة على شبكات الحاسب الآلي للعبور, التوقيع السيبراني وهناك شهادات التصديق على هذا التوقيع السيبراني وجميعها برامج معلوماتية تساعد في حماية نظـام وبيانات الحكومة السيبرانية[52].
وتتمثل وسائل تأمين بيانات الحكومات السيبرانية فنياً في الآتي:
١- الجدار الناري أو حوائط المنع:
الجدار الناري عبارة عن مجموعة أنظمة معلوماتية وبرامج توفر سياسات أمنية ما بين شبكة إنترنت وشبكة المؤسسة أو الحكومة السيبرانية حتى يتم إجبار جميع عمليات الخروج من الشبكة والدخول إليها بأن تمـر مـن خلال هذا الجدار الناري والذي يمنع أي مخترق أو متطفـل مـن الـوصـول إلى الشبكة، فهى برامج تقوم بصد محاولات الإختراق أو الهجـوم الـوافـد مـن شـبكة إنترنت لتهديد الشبكة الداخلية أو النظام المعلوماتي، وتوجـد بـرامج كثيرة لجدران النار من ذلك برنامج شبكة (DAN) والذي يتضمن مزايا أمنية عديدة عبـارة عـن بـرامـج جـدران النـار ومزودات بروكسي التي تحتفظ بصفحات الشبكة للويب على القرص الصلب ومرشحات عناوین.
2- مكافحة الفيروس المعلوماتي:
يعرف الفيروس المعلوماتي بأنه برنامج للحاسب الآلي مثل أي برنامج آخر لكنه يهدف إلى إحداث أكبر ضرر بنظام الحاسب الآلي ولـه القدرة على ربط نفسه بالبرامج الأخرى وكذلك إعادة إنشاء نفسه حتى يبدو كأنه يتكاثر ذاتياً، ويقوم الفيروس بالانتشار بين برامج الحاسب الآلي المختلفة وبين مواقع مختلفة في الذاكرة. ومشكلة الفيروس المعلومـاتي هـو قـدرتـه عـلى الاختفـاء والقدرة عـلى الانتشار والتدمير وتتم مواجهته ببرامج حماية “ anti – virus ”.
وهو ما يتطلب تأهيل وتدريب المعنيين على مكافحة المخاطر السيبرانية فلابـد مـن وضع سياسة رشيدة تستند على تدريب المختصين، وقد تنبهت الدول إلى أهمية هذا التدريب وظهر هذا الإهتمام في توصيات العديد من المؤتمرات الدولية الخاصة بمنع الجريمة ومعاملة المجرمين ومنهـا مـا جـاء في القاعـدة (١/٢٢) مـن( قواعـد Martin من بكين) مـن التأكـيـد عـلى الحاجة إلى التخصص المهني والتدريب وورد فيهـا أنـه يستخدم التعليم المهني والتدريب أثناء الخدمة ودورات تجديد المعلومات وغيرها أساليب التعليم المناسبة من أجل تحقيق واستمرار الكفاءة المهنية اللازمة لجميع الموظفين لأنهم يواجهون أنشطة سيبرانية معقدة وتنفذ بطريقة دقيقة، وعلى هذا لابد من توظيف أفراد ذو معرفة تقنية عالية ومواكبة لأحدث التقنيات في هذا المجال كما ينبغي إنشاء مختبرات الطب الشرعي على الكمبيوتر لجمع الأدلة الرقمية من أجهزة الحاسوب وتوفير التدريب للمختصين[53].
ثانياً: بناء الجيوش السيبرانية:
كان للتطور السريع للتكنولوجيا خاصة الحرب السيبرانية تحدياً لمفاهيم الأمن القومي حيث أصبحت قضية الدفاع عن البنية القومية للمعلومات ذات أهمية قصوى، وعليه سعت معظم الدول إلى تشكيل جيوش سيبرانية ورصدت ميزانيات ضخمة للتطوير في مجال الهجوم والدفاع والحماية وحسب الوكالة الروسية للإستشارات الأمنية زيكوريون فإن الولايات المتحدة تنفق أكثر على أمن الفضاء السيبراني أكثر من أي بلد آخر فوزارة الدفاع لديها ميزانية سنوية تبلغ نحو 7مليارات دولار للأمن السيبراني وعدد الموظفين القراصنة يبلغ أكثر من 9000 موظف، فيما تحتل ماليزيا المرتبة الثالثة من حيث قوتها السيبرانية وتنفق كل من الصين والمملكة المتحدة سنويا 1.5 مليار دولار و450 مليون دولار علي التوالي وخصصت كوريا الشمالية نحو 20 % من الميزانية العسكرية للأمن السيبراني ويحتل الجيش السيبراني الروسي المرتبة الخامسة في العالم، حيث تظهر التقارير أن قوات الأمن السيبراني الروسية وصلت إلى 1000 موظف وتنفق وزارة الدفاع الروسية حوالي 300 مليون دولار سنويا على مثل هذه الأنشطة.
ثالثاً: تشكيل هيئات متخصصة للأمن السيبراني:
بما أن التهديدات السيبرانية لا تفرق بين مدني وعسكري فإن الدول سعت إلى تشكيل هيئات متخصصة في الأمن السيبراني تكون مهمتها:
١- إعداد الإستراتيجية الوطنية للأمن السيبراني.
٢- الإشراف على تنفيذ الإستراتيجية الوطنية للأمن السيبراني.
٣- وضع السياسات وآليات الحوكمة والإرشادات المتعلقة بالأمن السيبراني وتعميمه.
٤- وضع أطر إدارة المخاطر المتعلقة بالأمن السيبراني.
٥- وضع أطر الاستجابة للحوادث والاختراقات.
6- رفع مستوى الوعي بالأمن السيبراني[54].
رابعاً: الحد من سباق التسلح السيبراني:
يلعب التسليح أهمية إستراتيجية في توازن القوى على المستوى العالمي في ظل بيئة يسودها الشك وعدم اليقين وقابلية تدمير المصالح الإستراتيجية بسرعة الضوء وهو ما يحمل خطورة عسكرة الفضاء السيبراني، وبتبني العديد من الدول إستراتيجية الحرب السيبرانية كحرب للمستقبل واعتبار أن النصر في المعركة حليف من يقدر على شل القوة والتشويش على المعلومة.
ويعتبر المختصون الأسلحة السيبرانية بدائية حيث أن بداية ظهور سباق التسلح بدأت في الصراع الروسي _ الاستوني والروسي _ الجورجي، والتطور البارز مع فيروس” ستاكسنت”، الموجه ضد البرنامج النووي الإيراني والذي يتهم بتطويره كل من إسرائيل والولايات المتحدة.
كما اتجهت الدول لتعزيز قدراتها السيبرانية سواء في مجال الدفاع والردع أو الهجوم بالإضافة إلى حماية بنيتها القومية للمعلومات وذلك من خلال السعي إلى إمتلاك التكنولوجيا وأنظمة الحماية والعمل على تحقيق التفوق التقني، وعليه فإن المشكلة في سباق التسلح السيبراني تكمن في تحديد ماهية تلك الأسلحة ومن ثم لا يصبح لدى المجتمع الدولي القدرة على التدخل لإحتواء التقدم في مجال تلك الأسلحة.[55]
وعلى الرغم من صعوبة عملية الرقابة والتفتيش على الأسلحة السيبرانية فإن السعي نحو الحد من انتشار هذه الاسلحة يتطلب وجود إطار دولي تتشارك فيه العديد من الدول والجماعات عبر العالم إلى جانب وجود الإطار القانوني الدولي الذي يحدد الالتزامات والواجبات لجميع الفاعلين وأن أي إتفاق من شأنه تنظيم الإستخدام العسكري للفضاء السيبراني يجب أن يعمل على منع نشر الأسلحة السيبرانية في وقت السلم والسماح بالجهود الجماعية للدول أو المنظمات لتجنب التأثير على الإستخدام المدني للفضاء السيبراني.
ومن ثم تنوعت الجهود الدولية في مكافحة الجريمة السيبرانية، حيـث تـم إتخاذ العديد من الآليات والإجراءات للحد والتقليل منها إلا أن هذه الجهـود تبقى غير كافية مقارنة بالتقدم التكنولوجي الذي تشهده الدول على مستوى السيبرانية والإستعمال اللامتناهي للكمبيوتر والإنترنت. وسنتطرق إلى إبراز هذه الجهود مع تبيان صعوبة التعاون الدولي للقضاء على هذه الجريمة الدولية العابرة للحدود لتظافر العديد من العوامل الاخري.
ومن ثم ينبغي أن تكون هناك إستراتيجيات فعالة للأمن السيبراني مرنة وقابلة للتكييـف بـشكـل كـاف لتتسنى مواكبة التقدم التكنولوجي السريع وتحديات الأمن المرتبطة بها والاستجابة لها كما يتعين على البلدان أن تتفق بشأن إجراءات ونهج لتحديد مصدر الهجمات وهوياتهـا مـن أجـل التـصدي للهجات السيبرانية المجهولة الهوية والإشتباكات الدولية التي تهدد بنشوبها وإن ربط المسؤولية بالمصدر الجغرافي قـد يـؤدي إلى تفادي العملية المعقدة لتحديد هوية مرتكب الهجوم السيبراني تحديداً دقيقاً[56].
وأخيراً فقد أثبتت حـوادث الإعتداءات التي قامت بها الجماعات الإرهابية أو حتى التي اتهمت بها الدول أنه ما زالت هناك حالة ضعف في دفاعـات الـدول وأمنها المعلوماتي أمام الهجمات السيبرانية مما يوضح بجلاء قصور في النهج التقليدي المتبع في مجال الأمـن الـدولي لبعض الدول ومـن ثـم لابـد مـن تبني استراتيجيات جديدة للتصدي لتحـديات الأمـن وضمان تحقيـق سـلام سيبراني دائم.
المبحث الثاني
نصوص مواجهة التهديدات السيبرانية في الإتفاقيات الإقليمية والدولية
تمهيد:
يتطلب مواجهة هذه النوع من التهديد المتمثل في التهديدات السيبرانية مجموعة من الآليات الموضوعية والإجرائية للحد من خطورته وتتمثل أهمها في إعتماد الآليات القانونية الملزمة والمتفق عليها في الإتفاقيات والتشريعات الدولية والعمل على تطويرها بما يتناسب مع تطور الأنشطة الإرهابية الإلكترونية وبما ينسجم مع النظم والقوانين الداخلية والمساعدة في توحيدها وتفادي مشكلة تنازع الاختصاص القضائي، وتعد من أهم سبل وآليات التصدي لهذه الجريمة التشريعات الدولية والإقليمية التي تساعد علي الحد من الجرائم السيبرانية وتحجيمها بصورة كبيرة، وفي المبحث التالي نستعرض بعض التشريعات الدولية والإقليمية حول التهديدات السيبرانية.
وبناءاً على ذلك تم تقسيم هذا المبحث إلى محورين أساسيين كالتالي:
المحور الأول: الإتفاقيات التي تمت علي المستوي الإقليمي لمواجهة التهديدات السيبرانية.
المحور الثاني: الإتفاقيات التي تمت علي المستوي الدولي لمواجهة التهديدات السيبرانية.
المحور الأول: الإتفاقيات التي تمت علي المستوي الإقليمي لمواجهة التهديدات السيبرانية:
من الإتفاقيات التي تمت علي المستوي الإقليمي لمواجهة التهديدات السيبرانية اتفاقية الإتحاد الأفريقي لعام 2014, والإتفاقيات العربية لمكافحة التهديدات السيبرانية وهي كالآتي:
أولاً: اتفاقية الإتحاد الأفريقي لعام 2014:
أبرمت هذه الاتفاقية بموافقة رؤساء الإتحاد الأفريقي عليها ويتطلب لدخولها حيز التنفيذ مصادقة 15 دولة عليها، ولقد جاءت لتعالج المشاكل الواقعة عبر الإنترنت على هذه القارة كالتجارة الإلكترونية وحماية البيانات والجرائم الإرهابية الإلكترونية والأمن السيبراني إذ تتيح هذه الاتفاقية للدول الأعضاء قوانين وطنية بموجب هذه الاتفاقية المكافحة الجرائم الإرهابية الإلكترونية.
وقد نصت اتفاقية الإتحاد الأفريقي لعام 2014 على المواد الآتية:
1- جاء في المادة (18) من هذه الإتفاقية على حماية أصحاب البيانات فلهم الحق في إخبارهم قبل أن يتم مشاركة البيانات الخاصة بهم مع أطراف ثالثة.
2- كما نصت المادة (3/25) على الأمن السيبراني وحقوق الإنسان حيث جاءت أقسام الأمن السيبراني في الإتفاقية لتحمي حقوق الإنسان، ويجب على الحكومات أن تكفل الميثاق الأفريقي لحقوق الإنسان والشعوب وغيرها من الحقوق الأساسية الأخرى مثل حرية التعبير والحق في الخصوصية والحق في محاكمة عادلة في القوانين الجديدة.
3- وجاءت المادة ( 1/26) تنص على ثقافة المجتمع للأمن السيبراني.
4- وجاء نص المادة (2/28) لتدعيم سيادة القانون من قواعد الأمن السيبراني وكذلك إصرار الإتفاقية على أن توقع الحكومات اتفاقية المساعدة القانونية المتبادلة وذلك لوضع المعايير الدولية لتبادل البيانات بطريقة فعالة.
5- وكذلك حظرت الإتفاقية استخدام الحاسوب الآلي للإساءة لشخص ما لأسباب العرق أو الدين أو الأصل القومي العرقي أو الديني أو الرأي السياسي.
ويجب على (15) دولة من دول الأعضاء ال (54) أن تشير إلى الإتفاقية في أحكامها ثم يجب أن تمرر القوانين المنفذة للإتفاقية في كل دولة من الدول الأعضاء وتنشر على الإنترنت[57].
ثانياً: الإتفاقيات العربية لمكافحة التهديدات السيبرانية:
ومن هذه الإتفاقيات الإتفاقية العربية لمكافحة جرائم تكنولوجيا المعلومات لعام 2010 والقانون العربي الإسترشادي لمكافحة تقنية المعلومات لعام 2004 على النحو الأتي:
١- الإتفاقية العربية لمكافحة جرائم تكنولوجيا المعلومات لعام 2010:
توصلت الجهود العربية في مكافحة الجرائم الإرهابية الإلكترونية إلى توقيع اتفاقية عربية لمكافحة جرائم تقنية المعلومات في نهاية عام 2010 والتي تهدف إلى تعزيز التعاون بين الدول العربية في مجال مكافحة الجرائم الإرهابية الإلكترونية، وتتكون هذه الإتفاقية من ( 43 ) مادة.
وتضمنت الإتفاقية المذكورة الأحكام الموضوعية والمتمثلة في تجريم الأفعال المكونة لجرائم تقنية المعلومات وهي الاختراق والاعتراض، الاعتداء على سلامة البيانات، الملكية الفكرية، إساءة إستخدام وسائل تقنية المعلومات, التزوير, الاحتيال, الإباحية, جرائم تقنية المعلومات المتعلقة بالإرهاب الإلكتروني، غسل الأموال والمخدرات, الإتجار بالجنس البشري, الأسلحة, الإستخدام غير المشروع لأدوات الائتمان والوثائق الإلكترونية فضلاً عن تشديد العقوبات على الجرائم التقنية التي ترتكب بواسطة تقنية المعلومات.
فقد تضمنت المادة (11) من هذه الإتفاقية التسبب بإلحاق الضرر بالمستفيدين والمستخدمين عن قصد وبدون وجه حق بنية الاحتيال لتحقيق المصالح والمنافع فضلاً عن ذلك تجريم أفعال إنتاج أو عرض أو توزيع أو تشفير أو نشر أو شراء أو بيع أو استيراد مواقع إباحية أو مخلة بالحياء بواسطة تقنية المعلومات[58].
2- القانون العربي الإسترشادي لمكافحة جرائم تقنية أنظمة المعلومات لعام 2004:
توجت جهود الدول العربية لمواكبة التطورات التكنولوجية والمعلوماتية التي يشهدها العالم بإصدار قانون عربي نموذجي موحد لمكافحة جرائم تقنية المعلومات ولقد اعتمدت جامعة الدول العربية عبر الأمانة الفنية لمجلس وزراء العدل العرب ما يسمى بقانون العربي الإسترشادي لمكافحة جرائم تقنية المعلومات وتم اعتماده من قبل مجلس وزراء العدل العرب في دورته التاسعة عشر في 2003 كما تم اعتماده من مجلس وزراء الداخلية العرب في دورته الحادية والعشرين في 2004، ويتكون هذا القانون من (27) مادة.
ووفقاً للقانون المذكور يمكن تجريم الأفعال الآتية واعتبارها من جرائم الإرهاب الإلكتروني إذا مست مصالح محمية قانوناً:
1- الدخول غير المشروع بقصد إلغاء أو حذف أو تدمير أو إنشاء أو إتلاف أو تغيير أو إعادة نشر بيانات أو معلومات شخصية.
2- إعاقة أو تشويش أو التعطيل العمد وبأي وسيلة عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسوب الآلي وما في حكمها والوصول إلى الخدمة أو الدخول الى أجهزة أو برامج أو مصادر البيانات أو المعلومات.
3- إستعمال الشبكة المعلوماتية أو أحد أجهزة الحاسوب الآلي وما في حكمها من تهديد أو ابتزاز لشخص أخر لحمله على القيام بفعل أو الامتناع عنه ولو كان هذا الفعل أو الامتناع مشروعاً.
4- إستخدام الشبكة المعلوماتية أو أحد أجهزة الحاسوب الآلي وما في حكمها في الوصول بدون وجه حق إلى أرقام أو بيانات بطاقة ائتمانية وما في حكمها بقصد استخدامها في الحصول على بيانات الغير أو أمواله.
5- إنتاج أو إعداد أو إرسال ما من شأنه المساس بالنظام العام أو الآداب العامة عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسوب الآلي.
6- إنشاء أو نشر موقع على شبكة المعلوماتية أو أحد أجهزة الحاسوب الآلي وما في حكمها لجماعة إرهابية تحت مسميات تمويهية لتسهيل الإتصالات بقياداتها وأعضائها أو ترويج أفكارها أو تمويلها أو نشر كيفية تصنيع الأجهزة الحارقة أو المتفجرة أو أي أدوات تستخدم في الأعمال الإرهابية.
7- الدخول العمد بغير وجه حق إلى موقع أو نظام مباشر أو عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسوب الآلي وما في حكمها بقصد الحصول على بيانات أو معلومات تمس الأمن الداخلي أو الخارجي للدولة أو اقتصادها الوطني أو بقصد إلغاء تلك البيانات أو المعلومات أو إتلاقها أو تدميرها أو بث أفكار تمس ذلك[59].
المحور الثاني: الإتفاقيات التي تمت على المستوى الدولي لمواجهة التهديدات السيبرانية:
تتناول الدراسة بعض الإتفاقيات التي تمت على المستوى الدولي لمواجهة التهديدات السيبرانية وهي اتفاقية مكافحة إساءة إستعمال تكنولوجيا المعلومات لأغراض إجرامية لسنة 2000 واتفاقية بودابست لمكافحة الجرائم المعلوماتية لسنة 2001 وهي على النحو الآتي:
أولاً: اتفاقية مكافحة إساءة إستعمال تكنولوجيا المعلومات لأغراض إجرامية لسنة 2000:
قامت الجمعية العامة لمنظمة الأمم المتحدة في 12 أبريل 2000 بإصدار اتفاقية دولية لمكافحة إساءة إستعمال تكنولوجيا المعلومات لأغراض إجرامية بعد تزايد الجرائم المرتكبة عبر الإنترنت وما تثيره من مشاكل أكدت على الحاجة إلى تعزيز التنسيق والتعاون بين الدول في هذا الشأن.
وتشير الجمعية العامة إلى إعلان منظمة الأمم المتحدة بشأن الألفية التي عقدت فيه الدول الأعضاء لمكافحة الإرهاب الدولي والدعوة إلى الإنضمام إلى جميع الاتفاقيات الدولية ذات الصلة، وتكثيف جهودها لمكافحة الجريمة العابرة للحدود الوطنية بجميع أبعادها، ومنها الجرائم الإلكترونية، والعزم على أن تكفل إتاحة منافع التكنولوجيا الجديدة وبخاصة تكنولوجيا المعلومات والاتصالات للجميع بما يتفق مع التوصيات الواردة في الإعلان الوزاري الصادر من الدورة الموضوعية للمجلس الإقتصادي والإجتماعي للأمم المتحدة لعام 2000.
كما تشير أيضاً على إن قرار الجمعية العامة رقم (121/45) المؤرخ 14 ديسمبر 1990 أيد توصيات مؤتمر منظمة الأمم المتحدة الثامن لمنع الجريمة ومعاملة المجرمين والذي دعى الدول أن تكثف جهودها لمكافحة إساءة إستعمال الحواسيب بفعالية أكبر[60].
ولقد نصت المادة (1) من اتفاقية مكافحة إساءة إستعمال تكنولوجيا المعلومات لأغراض إجرامية على ما يلي:
1- ينبغي للدول أن تكفل عدم توفير قوانينها وممارساتها فيها ملاذاً أمن للذين يسيئون إستعمال تكنولوجيا المعلومات الأغراض إجرامية.
2- ينبغي أن تنسق جميع الدول المعنية للتعاون في مجال إنفاذ القانون لدى التحقيق والمقاضاة في القضايا الدولية المتعلقة بإساءة إستعمال تكنولوجيا المعلومات لأغراض إجرامية.
3- ينبغي أن تتبادل الدول المعلومات المتعلقة بالمشاكل التي تواجهها في مكافحة إساءة إستعمال تكنولوجيا المعلومات لأغراض إجرامية.
4- ينبغي تدريب العاملين في مجال النفاذ القوانين وتجهيزهم بما يمكنهم من مكافحة إساءة إستعمال تكنولوجيا المعلومات لأغراض إجرامية.
5- ينبغي لنظم المساعدة المتبادلة أن تضمن التحقيق في الوقت المناسب في إساءة إستعمال تكنولوجيا المعلومات لأغراض إجرامية وجمع الأدلة في مثل هذه الحالات وتبادلها في الوقت المناسب.
6- تقضي مكافحة إساءة إستعمال تكنولوجيا المعلومات لأغراض إجرامية وضع حل ولتأخذ في الاعتبار حماية حريات الأفراد وحمايتيهم الخاصة والمحافظة على قدر الحكومات على مكافحة إساءة استعمال تكنولوجيا المعلومات لأغراض إجرامية.
ولقد دعت المادة (2) إلى أخذ هذه التدابير المذكورة في الاعتبار في جهودها الرامية إلى مكافحة إساءة إستعمال تكنولوجيا المعلومات لأغراض إجرامية[61].
ثانياً: اتفاقية بودابست لمكافحة الجرائم المعلوماتية لسنة 2001:
تعتبر اتفاقية بودابست أول اتفاقية تختص بالجرائم الإلكترونية وهي أوروبية المنشأ ولكنها ذات طابع عالمي وقد وقعت عليها (21) دولة أوروبية بالإضافة إلى كندا وأمريكا وجنوب أفريقيا، وتعكس هذه الاتفاقية جهد الإتحاد الأوروبي في التصدي لمكافحة الجريمة المعلوماتية حيث وقع وزراء خارجية دول أعضاء مجلس أوروبا على هذه الاتفاقية في 2001 وهي نتيجة لعمل إستمر لمدة اربع سنوات.
وتم توقيع هذه الإتفاقية بسبب المخاوف والقلق إزاء سوء إستخدام شبكات الإنترنت والمعلومات الإلكترونية ومن أجل توفر ما يلزم لردع أي عمل موجه ضد سرية نظم الحاسوب والشبكات والبيانات.
وتتكون هذه الإتفاقية من (48) مادة أكدت فيها على ضرورة إلتزام دول الأعضاء بتسليم المجرمين وتبادل المساعدات في تحقيق وجمع الأدلة واتخاذ تدابير تشريعية التي تمكنها من الوفاء بالالتزامات والهدف من إبرامها وضع سياسة جنائية مشتركة بين دول المجلس بهدف حماية ممتلكاته من الجريمة الالكترونية من خلال إعتماد تشريعات ملائمة وتقرير التعاون الدولي[62].
كما حثت هذه الاتفاقية الدول الأعضاء على تجريم بعض الأعمال الإرهابية عبر الوسائل الإلكترونية التي وصفتها بغير المشروعة في تشريعاتها داخلية ولقد تضمنت الإتفاقية عدة مجموعات من الجرائم الإلكترونية وهي على النحو الآتي:
– المجموعة الأولى: الجرائم التي تستهدف عناصر أمن المعلومات الإلكترونية.
– المجموعة الثانية: الجرائم المرتبطة بالحاسوب الإلكتروني.
– المجموعة الثالثة: الجرائم المرتبطة بالمحتوى الإلكتروني.
– المجموعة الرابعة: الإرهاب الإلكتروني[63].
المبحث الثالث
آليات مواجهة التهديدات السيبرانية في المنظمات الإقليمية والدولية
تمهيد:
أصبحت التهديدات السيبرانية ظاهرة عابرة للحدود والقارات وتهدد شريحة كبيرة من سكان العالم لأن الجناة يلجأون إلى وسائل متعددة ومتنوعة عند القيام بها.
ومن أجل الحد من هذه الظاهرة الآفة بذلت جهود حثيثة سواء على المستوى الدولي أو الوطني من أجل الحد منها كإصدار الأمم المتحدة العديد من القرارات وكذلك إبرام بعض الإتفاقات الإقليمية من أجل مكافحتها.
وبناءاً على ذلك تم تقسيم هذا المبحث إلى محورين أساسيين كالتالي:
المحور الأول: آليات مواجهة التهديدات السيبرانية في المنظمات الإقليمية.
المحور الثاني: آليات مواجهة التهديدات السيبرانية في المنظمات الدولية.
المحور الأول: آليات مواجهة التهديدات السيبرانية في المنظمات الإقليمية:
تتناول الدراسة في هذا المحور جهود الإتحاد الأوروبي وجهود جامعة الدول العربية لمواجهة التهديدات السيبرانية وهي كالآتي:
أولاً: جهود الإتحاد الأوروبي في مواجهة التهديدات السيبرانية:
لقد بذل الإتحاد الأوروبي جهود فعالة لمكافحة التهديدات السيبرانية بكل أشكالها و من أهم الجهود التي بذلها الإتحاد الأوروبي لمواجهة الجريمة الإلكترونية ومكافحتها هي وضع قواعد إرشادية عام 1985 خاصة بتحديد أنماط جرائم الحاسوب ونبهت هذه القواعد المشرعين إلى ضرورة تحديد الأنشطة غير المشروعة المرتبطة بإستخدام الحاسوب الآلي وعلى ضرورة التوازن بين مواجهة الحاجة للحماية الجنائية ضد هذه الأنشطة من جهة وحماية الحق في المعلومات وحريات الأفراد من جهة أخرى[64].
وفي عام 1989 أصدر الإتحاد الأوروبي توصيات خاصة بالجرائم الإلكترونية وتمت الموافقة عليها من لجنة وزراء المجلس الأوروبي وتضمنت الحد الأدنى من الأنشطة غير المشروعة المتعلقة بالحاسوب ودعت إلى تجريمها وتمثلت هذه الأنشطة فيما يلي:
١- التواصل غير المرخص به بما في ذلك التغلب على الإجراءات أو التدابير الأمنية والإعتراض غير المرخص لإرسال البيانات سواء كان ذلك من داخل النظام أو خلافه.
٢- تخريب البيانات أو البرامج.
3- إعادة الإنتاج غير المرخص لبرامج الحاسوب.
وبعد انتباه الإتحاد الأوروبي لضرورة وضع إطار قانوني عام للجرائم الإلكترونية شكلت لجنة الخبراء لفحص الجرائم الإلكترونية وتوفير حماية أكثر فاعلية من الناحيتين الإجرائية والموضوعية وتساعد هذه اللجان العديد من اللجان الفرعية المتخصصة في التقنية المعلوماتية والمكلف بإجراء الدراسات البحثية والمسحية.
وفي 25 أبريل 2000 اجتمع مجلس الإتحاد الأوروبي في “ستراسبورغ ” ووجهة الدعوة إلى حماية المجتمعات الأوربية من الجرائم الإلكترونية ووضع التشريعات الملائمة لمكافحتها بالنص على تجريم الأفعال التي تشمل إتلاف قواعد البيانات ووظائف الحاسوب الآلي وأنظمته أو التزوير فيها أو الإحتيال وعقوبة المتسبب بذلك حتى الشروع في مثل هذه الجرائم والمساهمة فيها وضمان التعاون الدولي في مجال التحقيق وتبادل المعلومات لتحقيق الأمن الإلكتروني وكل هذا بعد أن توجت جهود الإتحاد الأوربي في إصدار اتفاقية تتعلق بالجرائم المعلوماتية اتفاقية بودابست لسنة 2001[65].
ومن الجهود الأوروبية أيضاً إهتمام لجنة وزراء الإتحاد الأوروبي بالمشكلات الخاصة بالجرائم الإلكترونية من خلال الإشارة في توصياتها المتعددة إلى تشجيع الدول الأوروبية على تبني سياسات مشتركة تهدف إلى تحقيق التفاهم والتعاون في مكافحة الجرائم الإلكترونية ومن هذه التوصيات التوصية رقم (88/2) بشأن القرصنة في مجال التأليف والحقوق المجاورة وحقوق النشر والتوصية رقم (87/15) التي تنظم إستخدام البيانات الشخصية في قطاع الشرطة والتوصية رقم (95/4 ) بشأن حماية البيانات الشخصية في مجال خدمات الإتصال وخاصة الخدمات التليفونية وكذلك التوصية رقم (89/9) بشأن الجرائم المتعلقة بالكمبيوتر التي تقدم الإرشادات للهيئات التشريعية الوطنية فيما يتعلق بتعريف جرائم معينة تتعلق بالكمبيوتر وأخيراً التوصية رقم (13/95) التي تتعلق بمشكلات قانون الإجراءات الجنائية ذات الصلة بتكنولوجيا المعلومات.
ومن الجهود الأوروبية لمكافحة الجرائم الإلكترونية أيضاً ما أشار إليه القرار الصادر عن مؤتمر وزراء العدل الأوروبيين الحادي والعشرين الذي عقد في ” براغ ” 1997 والذي أوصى لجنة الوزراء بدعم العمل الخاص باللجنة الأوروبية فيما يتعلق بتحقيق التقارب بين القوانين الجنائية للدول الأوروبية بشأن الجرائم الإلكترونية ويعود لهذا القرار الفضل بالتمكن من إستخدام الوسائل التقنية الفعالة في البحث والتحقيق في هذه الجرائم وكذلك القرار الصادر عن مؤتمر وزراء العدل الأوروبيين الذي عقد في لندن عام 2000 والذي تضمن حث الدول الأوروبية على متابعة الجهود لإيجاد الحلول الملائمة لتمكين الدول الأوروبية من الإنضمام إلى اتفاقية بودابست لسنة 2001 والإقرار بضرورة الحاجة إلى التعاون الدولي بشأن مكافحة الجرائم الإلكترونية[66].
ثانياً: جهود جامعة الدول العربية لمواجهة التهديدات السيبرانية:
تصدت جامعة الدول العربية كمنظمة إقليمية عربية للأنشطة غير المشروعة المرتكبة بواسطة تقنية المعلومات حيث أوضحت المادة (2) مقاصد هذه المنظمة في تحقيق التعاون بين الدول الأعضاء لصيانة استقلالها وسيادتها وهذا ما يتقاطع بالضرورة مع ما تنطوي عليه وسائل الإرهاب الإلكتروني من تجاوزات وإخلال السلطة وسيادة الدول عبر التعرض لنظم المعلومات المرتبطة بالمؤسسات السيادية فضلاً عن إمكانية استغلال المعلومات الحساسة وتوظيفها ضد مصالح الدول العربية المستهدفة الأمر الذي يستدعي الدول العربية لمواجهة مثل هذه الأنشطة الإرهابية عبر الفضاء الإلكتروني وهو اتجاه أكدته المادة (3) من الميثاق حينما خولت مجلس الجامعة بتقرير وسائل التعاون مع الهيئات الدولية التي قد تنشأ في المستقبل لكفالة الأمن والسلام ويمكن اعتبار الاعتداء على نظم المعلومات التي تعتمده المؤسسات الرسمية للدول العربية ومحاولة تدميرها أو الإضرار بها وإشاعة الرعب والتحريض ضد النظام القائم التي تتم عبر آليات الإرهاب الإلكتروني من صور العدوان وفقا لقواعد القانون الدولي وميثاق منظمة الأمم المتحدة[67].
كما أن إهتمام جامعة الدول العربية يبدو متأخراً على صعيد العمل الميداني، حيث بدأت عام 1983 الجهود العربية المشتركة في مكافحة الإرهاب بالتوصل إلى الإستراتيجية الأمنية العربية التي أقرها مجلس وزراء الداخلية العرب والتي تضمنت ضرورة الحفاظ على أمن المواطن العربي من المحاولات العدوانية للإرهاب والتخريب الموجهة من الداخل والخارج وفي إطار الخطة الأمنية تشكلت لجنة الجرائم المنظمة وتناولت في إجتماعها الأول موضوع جرائم الإرهاب الإلكتروني[68].
ومن أجل مواجهة هذا النوع من الجرائم المستحدثة فلقد خصصت الجامعة العربية الإجتماع الثاني عشر للجنة المختصة بالجرائم المستحدثة في عام 2009 لموضوع ( التزوير في مجال بطاقات الائتمان) وقد أعدت الأمانة العامة لجامعة الدول العربية مشروع اتفاقية عربية حول جرائم الحاسوب تنفيذا للتوصية الصادرة عن الإجتماع الحادي عشر للجنة المختصة بالجرائم المستحدثة، وقد تمت المناقشة من قبل لجنة مشتركة من مجلسي وزراء الداخلية والعدل العرب إذ عقدت عدة اجتماعات لوضع المشروع في صيغته النهائية في ضوء ملاحظات الدول الأعضاء ويذكر أنه لم تتكلل هذه الجهود باعتماد هذه الاتفاقية[69].
المحور الثاني: آليات مواجهة التهديدات السيبرانية في المنظمات الدولية:
تتناول الدراسة في هذا المحور جهود منظمة الأمم المتحدة وجهود المنظمات العالمية المتخصصة
وهي علي النحو الآتي:
أولاً: جهود منظمة الأمم المتحدة:
إن منظمة الأمم المتحدة تبذل جهوداً فاعلة ليست بقليلة في مجال مكافحة التهديدات السيبرانية وذلك من أجل منع أي محاولة إعتداء من قبل الإرهابي الإلكتروني على أمن الدولة وأفرادها وتظهر جهودها من خلال المؤتمرات التي تعقد برعايتها والخاصة بمنع الجريمة ومعاملة السجناء وكذلك مؤتمرات الجمعية الدولية لقانون العقوبات التي تعقد كل خمس سنوات، إذ تسعى منظمة الأمم المتحدة من خلال هيئاتها والوكالات التابعة لها لوضع الإطار التشريعي لهذه الظاهرة الإجرامية المستحدثة وكان المؤتمر السابع المنعقد بميلانو عام 1980 كإنطلاقة في هذا الشأن والذي أكد على الإستفادة من التطورات العلمية والتكنولوجية في مواجهة هذه الظاهرة الإجرامية المتعلقة بالحاسوب الآلي وفي المؤتمر التاسع برعاية منظمة الأمم المتحدة في القاهرة سنة 1995 تم التأكيد على وجوب حماية مخاطر التكنولوجيا ووجوب التنسيق والتعاون بين الدول، وفي المؤتمر العاشر لمنع الجريمة في بودابست جرى اعتبار جرائم الحاسوب الآلي نمطاً جديداً من الجرائم المستحدثة مع وجوب العمل للحد من أعمال القرصنة الإلكترونية، وأقرت الجمعية العامة للأمم المتحدة في الدورة ( 285/56 ) في ( 31 جانفي عام 2002 ) قراراً يدعو إلى إستخدام تكنولوجيا الإتصال والمعلومات من أجل التنمية وجاء هذا بعد سلسلة من القرارات الدولية لتنبيه الرأي العام العالمي وتنمية الوعي بحجم المخاطر هذه الجرائم[70].
وفي 12 إبريل 2000 وقعت منظمة الأمم المتحدة على اتفاقية خاصة بمكافحة إساءة إستعمال التكنولوجيا الإجرامية بسبب تزايد الجرائم المرتكبة عبر الإنترنت والمشاكل التي تثيرها، ولقد أكدت الإتفاقية على الحاجة إلى التعزيز والتنسيق والتعاون بين الدول في مكافحة إساءة إستعمال تكنولوجيا المعلومات لأغراض إجرامية.
وفي عام 2010 حذر مجلس الأمن في القرار رقم (1963) من إزدياد إستخدام الإرهابيين التكنولوجيا الجديدة للمعلومات والاتصالات وخاصة الإنترنت لأغراض التجنيد عبر الإنترنت وكذلك التحريض على دعم الأعمال الإرهابية، وجاء في عام 2015 القرار رقم (2255) أكثر شمولاً لطرق إستخدام الإرهابيين للانترنت في أنشطتهم الإرهابية، إذ تضمن الإعراب عن قلقه من تزايد لجوء الإرهابيين إلى إستعمال تكنولوجيا المعلومات ولاسيما شبكة الإنترنت من أجل تسيير الأعمال الإرهابية والتحريض على الإرهاب أو تجنيد مرتكبيها أو تمويلها[71].
وفي مؤتمر منظمة الأمم المتحدة الثاني عشر لمنع الجريمة والعدالة الجنائية عام 2010 عقد هذا المؤتمر في سلفادور البرازيل في 12 أبريل 2010 تحت عنوان إستراتيجيات شاملة في تحديات عالمية والذي نظم منع الجريمة والعدالة الجنائية وتطورها في عالم متغير، وتضمن جدول الأعمال ثمانية بنود وكان من ضمنها جرائم الإنترنت والتعاون الدولي في مكافحة هذه الجريمة.
ولم ينص ميثاق منظمة الأمم المتحدة صراحة على تجريم إستخدام المعلومات كأداة إرهابية ضمن ما يعرف بالإرهاب الإلكتروني إلا أن روح الميثاق يتفق مع تجريم استخدامه بوصفه انتهاك لما ورد في الميثاق بخصوص التهديد أو إستخدام القوة ضد السلامة الإقليمية أو الإستقلال السياسي لأي دولة ومع الأخذ في الاعتبار أن الميثاق جاء لمكافحة النزاعات المسلحة على اعتبار أن الإرهاب الإلكتروني واستخدام حرب المعلومات يقعان ضمن العدوان، حيث أن هذا النوع من الإرهاب لا يتفق مع السيادة الدولية لأنه يهدد العلاقات الدولية باستعمال القوة أو استخدامها ضد سلامة الأراضي أو الإستقلال السياسي لأية دولة[72].
ونستنتج إن الأمم المتحدة في إطار مكافحة التهديدات السيبرانية والجرائم المتصلة بالكمبيوتر والفضاء الرقمي أخذت بثلاثة محاور وهي:
1- التنبيه من مخاطر التهديدات السيبرانية الجديدة ونشر وتطوير الوعي الدولي عبر سلسلة من الجهود.
2- ضمان حرية التعبير والتنقل الحر للمعلومات والأفكار والمعرفة في شبكة المعلومات مع وجوب مراقبة الإنترنت من أجل الحفاظ على الأمن والسلم الدوليين.
3- وضع إستراتيجيات علمية شاملة لمواجهة ومكافحة مخاطر التهديدات السيبرانية على أرض الواقع[73].
ثانياً: جهود المنظمات الدولية المتخصصة:
من المنظمات الدولية المتخصصة مايلي:
١- منظمة التعاون الإقتصادي والتنمية (OECD):
تسعى هذه المنظمة بأول مبادرة دولية لها أن تتعامل مع المشكلات المتمثلة بالاعتداء على الأموال المعلوماتية والمتكونة من مجموعة الأدوات المكونة للحاسوب والبرامج والبيانات والتي يترتب عليه مشكلات قانونية حيث تهدف هذه المنظمة إلى تحقيق أعلى مستويات النمو الاقتصادي لأعضائها وتناغم التطور الاقتصادي مع التنمية الإجتماعية، يظهر إهتمام هذه المنظمة بالجرائم الإلكترونية الدولية من خلال وضعها لعديد من الأدلة والقواعد الإرشادية التي تتصل بتقنية المعلومات ويعد الدليل المتعلق بحماية الخصوصية وقواعد نقل البيانات من أول الأدلة التي تبناها مجلس المنظمة مع توصية الأعضاء بالإلتزام بها في سبيل مكافحة الجرائم الإلكترونية، كما عملت أيضا على إرسال استبيان إلى الدول الأعضاء فيها لتحديد مفهوم جرائم الحاسوب وتعريفها وتكييف نصوص الإتفاقيات الدولية لمكافحة هذه الأنشطة المستحدثة، وقامت هذه المنظمة في عام 1983 بعقد اجتماع في باريس للبحث في الجرائم الإلكترونية وإصدار تقرير بعنوان الجريمة المرتبطة بالحاسوب وتحليل السياسة الجنائية، إذ استعرض التقرير القوانين الجنائية القائمة والمقترحات الخاصة من الدول الأعضاء، وتضمن أيضا تقرير الحد الأدنى لأعمال سوء إستخدام الحاسوب التي يجب على المجتمع الدولي أن يجزمها ويضع لها عقوبات رادعة للحد منها[74].
2- الإتحاد الدولي للإتصالات:
تم إنشاء هذه المنظمة بمقتضى اتفاقية باريس عام 1965 تحت إسم إتحاد التلغراف الدولي ثم عدل الإسم ليصبح الإتحاد الدولي للاتصالات السلكية واللاسلكية إذ إنضم الإتحاد الدولي للإتصالات إلى منظمة الأمم المتحدة وأصبح إحدى الوكالات المتخصصة في عمل الإتصالات المنضوية تحت مظلة منظمة الأمم المتحدة فأصبح بمثابة ملتقى دولي رئيسي لهذه المنظمة ويضم في عضويته (482) عضوا من الشركات العالمية والصناعية العاملة في القطاعين العام والخاص.
وفي تونس عام 2005 عقدت قمة عالمية لمجتمع المعلومات وضرورة التعاون الدولي في محاربة الجرائم الإلكترونية التي أكدت على ضرورة تنسيق الإتحاد الدولي للإتصالات آلية لبناء الثقة والأمن في مجال إستخدام تكنولوجيا الإتصال والمعلومات وذلك عبر إطلاق برنامج الأمن الإلكتروني العالمي الذي أعده الإتحاد الدولي للإتصالات بهدف إقتراح إستراتيجيات للتوصل إلى حلول لتعزيز الثقة والأمن في المجتمع المعلوماتي[75].
3- المنظمة العالمية للملكية الفكرية الويبو (WIPO):
تهدف هذه المنظمة الدولية إلى دعم الملكية الفكرية في جميع أنحاء العالم وتعد من أهم المنظمات العالمية التي أنشأت في هذا الشأن فهي تسعى إلى المساعدة الدولية من أجل حماية حقوق المبدعين وأصحاب الملكية الفكرية بنوعيها الملكية الصناعية والملكية الأدبية والفنية ومع تزايد الحاجة العالمية لحماية البرامج من خطر الجرائم الإلكترونية شكلت هذه المنظمة مجموعات عمل تضم عدداً من الخبراء بهدف حماية برامج الحاسوب الآلي.
ففي عام 1996 أبرمت اتفاقية ما بين منظمة التجارة العالمية والمنظمة العالمية للملكية الفكرية وذلك من أجل التعاون المشترك في مجال الملكية الفكرية لاسيما ما يتعلق منها بتطبيق نصوص اتفاقية (تريبس) وقد عقدت فعلا اتفاقية أولى عام 1998 تلتها اتفاقية أخرى عام 2001 وتهدف اتفاقية (تريبس) في مجملها إلى تعزيز دور الدول المتقدمة واصفاف الدول النامية في مجال الملكية الفكرية كما تعمل على إبطال عجلة التقنيات في الدول النامية لاسيما الدول العربية وذلك بتعزيزها لسيطرة مفهوم الربح على المصنفات الأدبية والفكرية بعيداً عن توخي مفاهيم التوزيع العادل في نشر تلك التقنيات كذلك فرض حصار تكنولوجي عليها[76].
الفصل الثالث
انعكاسات التهديدات السيبرانية على الأمن القومي الماليزي خلال الفترة (2015 :2022م)
من الواضح أن الإنتشار الواسع لإستخدام تكنولوجيا المعلومات والاتصالات سهل نشاطات الإنسان اليومية إلا أن تزايد الإعتماد على تلك الوسائل يعني تزايد احتمالات التعرض للهجوم من خلالها ففي ظل استمرار تنامي التهديدات الأمنية الناتجة عن البيئة الرقمية سعت عدة دول إلى توسيع نطاق أمنها القومي لتضيف إليه البعد السيبراني وتدافعت نحو إنشاء وتنفيذ إستراتيجيات وسياسات دفاعية تتماشى مع التحولات السريعة في أنماط التهديدات الأمنية الناشئة.
فوفقاً لدراسة أجرتها شركة ESET سنة 2015 أن ماليزيا إحتلت المرتبة الأولى بين الأمم الأكثر ذكاءاً في المجال السيبراني في إقليم آسيا والمحيط الهادي غير أن هذا الذكاء لم ينعكس ايجابياً على أمنها السيبراني، حيث حققت في نفس الوقت لقب الدولة الأكثر قلقاً على أمنها السيبراني وهذه المعضلة تعني أن مسألة الأمن وتحقيقه في العصر الرقمي أضحت أكثر صعوبة وتعقيداً من السابق.
وفي هذا الإطار يقسم هذا الفصل إلى ثلاثة مباحث رئيسية كالتالي:
- المبحث الأول: التهديدات السيبرانية والواقع الأمني الجديد في المجتمع الماليزي.
- المبحث الثاني: التشريعات والسياسات الدفاعية الماليزية لمواجهة التهديدات السيبرانية.
- المبحث الثالث: الآفاق الإستراتيجية لمواجهة التهديدات السيبرانية في ماليزيا.
المبحث الأول
التهديدات السيبرانية والواقع الأمني الجديد في المجتمع الماليزي
تمهيد:
في ظل التحولات الرقمية التي يعيشها المجتمع الماليزي ودول كثيرة غيره ظهر نوع جديد من التهديدات الأمنية التي تعتبر البيئة الرقمية أهم سبباً في نشأتها أو عاملاً مهماً في انتشارها فأصبحت تلك التهديدات تمس أمن الفرد والمؤسسات والمجتمعات المحلية والدول بل وعبرت حدود الدول لتشكل بذلك تحدياً آخراً تواجهه الدولة في سعيها لتحقيق أمنها الوطني أو القومي ولا تعتبر ماليزيا استثناءاً من هذا الوضع، ولذلك استمرت في تطوير سياسات وبرامج تساعدها في تعزيز قوتها وأمنها السيبرانيين.
وبناءاً على ذلك تم تقسيم هذا المبحث إلى محورين أساسيين كالتالي:
المحور الأول: تحديات الأمن السيبراني في ماليزيا.
المحور الثاني: التهديدات السيبرانية الأكثر إنتشاراً في المجتمع الماليزي.
المحور الأول: تحديات الأمن السيبراني في ماليزيا:
وفقاً لدراسة أجراها الإتحاد الدولي للإتصالات تعد ماليزيا واحدة من أكبر عشر دول مستهدفة بهجمات البرامج الضارة على مستوى العالم حيث شهدت ماليزيا خرقًا هائلاً للبيانات التي نشأت بسبب البرامج الخبيثة.
كما أوردت الدراسة التي أجرتها شركة ESET في 2015 أن ماليزيا حققت لقب الدولة الأكثر قلقاً على أمنها السيبراني[77].
كما أورد تقريراً للإتحاد العالمي للاتصالات صدر في عام 2015 بخصوص المؤشر العالمي للأمن السيبراني أن ماليزيا احتلت المرتبة الثالثة عالمياً من حيث عدم الأمن السيبراني إلى جانبها كل من أستراليا وسلطنة عمان بمؤشر قيمته 0.765 ويتصدرهم في هذا الموشر كل من الولايات المتحدة الأمريكية بقيمة 0.824 وكندا بقيمة 0.794.30 .
فتأتي التهديدات السيبرانية الناشئة عادة في أشكال مختلفة سواء كانت تقنية أو ذات علاقة بالمحتوى وقد أصبحت أكثر تعقيداً وشملت فاعلين حكوميين وجهات فاعلة ترعاها دول ومنظمات إجرامية دولية ومجموعات القراصنة الناشطين على الانترنت وغيرهم.
فأصبحت التهديدات السيبرانية تضع تحديات أمام الحكومات والمنظمات والأفراد كما أن هناك اتجاهاً نحو الهجمات السيبرانية على البنيات التحتية الحيوية، ومن الواضح أن هناك حضوراً نشطاً ومساهمة مهمة للفواعل غير الحكومية في الفضاء السيبراني وأن تأثير هذه الفواعل في هذا الفضاء بات أكبر من تأثيرها في المجالات الأخرى.
وبسبب سوء إستخدام البيئة الرقمية تزايدت بشكل كبير التهديدات الأمنية في العالم السيبراني وأصبح هذا الفضاء لما يحتويه من مخاطر من بين أكبر التهديدات التي تواجهها الدول، حيث اعتبرها البعض العدو غير المرئي لهم كما أصبح من الصعب الكشف عن الجناة وراء تلك التهديدات ونتيجة لذلك أصبح ينظر إلى البيئة الرقمية كميدان تحول في مفاهيم الصراع والحرب والقوة والتي هددت الأمن القومي والسيادة الوطنية[78].
وبالنسبة للمجتمع الماليزي تحديداً وفيما يتعلق بالبيئة الرقمية نجد أن أغلب التهديدات الأمنية التي يواجهها الفرد والمجتمع والدولة تتمحور في سوء إستخدام وسائل التواصل الإجتماعي كالفيس بوك وتويتر والواتساب وغيرها من التطبيقات بالإضافة إلى انتشار الجريمة السيبرانية، الحرب السيبرانية، التجسس السيبراني والإرهاب السيبراني.
فعلى الرغم من كون وسائل التواصل الإجتماعي مورداً إستراتيجياً لا يقدر بثمن للدفاع والمجتمع العسكري إلا أنه في كثير من الأحيان يشكل تهديداً للأمن الفردي والمجتمعي والقومي على حد سواء، ولأن ماليزيا تعتبر من أكثر المجتمعات استخداماً لوسائل التواصل الإجتماعي في العالم ظهرت العديد من التهديدات الأمنية السيبرانية المرتبطة بسوء إستخدام وسائل التواصل الإجتماعي في المجتمع الماليزي خاصة فيما يتعلق بمسألة خصوصية البيانات وما ينجم عنها من أضرار شخصية وإقتصادية وإجتماعية وحتى أمنية في حال سوء استخدامها[79].
فظاهرة التشبيك الإجتماعي تستهلك حياة ملايين المستخدمين في جميع أنحاء العالم، فمنذ انطلاق أول موقع للتواصل الإجتماعي SixDegrees.com في عام 1997 نمت الشبكات الإجتماعية بشكل كبير فاق كل التوقعات، لذا تعتبر خصوصية البيانات المشكلة الأساسية في عصر المعلومات حيث يتم جمع كميات هائلة من البيانات من قبل الوكالات الحكومية، محركات البحث، أنظمة التشبيك الإجتماعية، قواعد تخزين البيانات في المستشفيات والمؤسسات المالية وغيرها من المنظمات كل تلك المعلومات المخزنة أمر بالغ الأهمية بالنسبة للأفراد، وقد يسيء الناس استخدامها تماماً مثل المشاكل القائمة في العالم الحقيقي مثل السرقة والغش والتخريب وسرقات الهوية.
وفي ما يتعلق بالجرائم السيبرانية فقد تصاعدت إحصاءات الحوادث المسجلة حولها في ماليزيا بين عامي 1998 و 2014 من 342 حادث إلى 11918 حادث وسجلت أعلى ارتفاع لها سنة 2011 بتسجيل 15218 حادث وفق إحصاءات فريق استجابة طوارئ الكمبيوتر الماليزي.
أما الحرب السيبرانية فتتضح من خلال تحويل النزاع الماليزي الفليبيني حول أراضي صباح المتنازع عليها إلى الفضاء السيبراني سنة 2013 حيث دار النزاع بين مجموعتين من قراصنة الانترنت: أحدهما من الطرف الفلبيني والثاني من الطرف الماليزي وهم ينتمون كما ادعو إلى جماعة المجهول (Anonymous)[80].
وبالنسبة للتجسس السيبراني فقد تصاعد الإهتمام به منذ تسريبات ويكيليكس من طرف جوليان أسانج في عام 2011، فمن أهم عمليات التجسس السيبراني الذي تعرضت له ماليزيا هو ما عرضه تقرير شركة Fireye)) في إبريل عام 2015 حول مجموعة قراصنة يطلق عليهم اسم APT30)) والتي تستهدف الحكومات والشركات والصحفيين في جميع أنحاء جنوب شرق آسيا والهند وغيرها للحصول على معلومات استخباراتية حول القضايا السياسية والإقتصادية والعسكرية الإقليمية مثل المطالبات الإقليمية المتنازعة حول بحر الصين الجنوبي بين الصين وماليزيا وغيرها من الدول.
وتعد ماليزيا من الدول المستهدفة من هجمات سيبرانية مختلفة بما في ذلك هجمات على الشبكات الحكومية الحساسة والسرية منذ عام 2005 كما أن الجواسيس السيبرانيين استهدفوا دول الآسيان والتي تترأسهم ماليزيا أثناء اجتماعات آسيان الرسمية بهدف جمع معلومات حول السياسية والإقتصادية بالمنطقة[81].
ورغم أن المعلومات حول الإرهاب السيبراني والإرهابيين السيبرانيين تعتبر معلومات سرية ولا يمكن الكشف عنها بسهولة للعامة ولكن يمكن استنتاج هذا النوع من التهديد في ماليزيا من خلال بعض الأحداث التي وقعت وأربكت الحكومة الماليزية مثل ما حدث في عام 2011 بتعرض أكثر من 50 موقعاً حكومياً في ماليزيا للهجوم من قبل قراصنة مما عطل عمل تلك المواقع وهو ما جعل مسؤولون حكوميون يصرحون أن الدولة الماليزية أصبحت أحدث هدف للحرب السيبرانية التي شنها ناشطون على الانترنت، وقد جاءت تلك الهجمات بعد تحذير جماعة تطلق على نفسها اسم “المجهول”، والتي قالت أنها ستهاجم البوابات الرسمية للحكومة لمعاقبتها على فرض رقابة على موقع ويكيليكس الذي يهدف إلى فضح الحكومات والشركات بتسريب وثائق سرية.
كما أن السبب الرئيسي لانتشار الإرهاب السيبراني هو أنه غير مرئي ولا يحتاج إلى أي أداة متفجرة أو عالية التقنية للقيام بمهاجمة الضحية فهو بحاجة فقط إلى نقل الفيروسات أو البرامج الخبيثة أو سرقة أو تخريب أو تزوير المعلومات بإستخدام التكنولوجيا الحالية مثل الهاتف أو الشبكة اللاسلكية وهذا يساعد الإرهابيين بالتأكيد ليكونوا أكثر مجهولية ويقلل من خطر وقوعهم في أيدي السلطات، ويمكن للإرهاب السيبراني أن يأتي في عدة أشكال وصور مثل:
1) مهاجمة أنظمة الطاقة الكهربائية، إنتاج النفط والغاز، النقل والتخزين، نظم إمدادات المياه
والنظم المالية والمصرفية.
2) الوصول إلى منشآت صناعة الأدوية وتغيير صيغ الدواء لجعلها قاتلة.
3) الوصول إلى سجلات المستشفيات وتغيير معلومات فصائل دم المرضى.
4) الإعلان للآخرين عن معلومات مسروقة.
5) التلاعب بالتصورات والآراء والتوجيه السياسي والإجتماعي والإقتصادي
6) تسهيل سرقة الهويات الشخصية[82].
المحور الثاني: التهديدات السيبرانية الأكثر إنتشاراً في المجتمع الماليزي:
مع الزيادة الملحوظة في عدد القضايا المتعلقة بالجرائم عبر الإنترنت مثل التسلط عبر الإنترنت، الاحتيال، التطفل وعمليات الاحتيال عبر البريد الإلكتروني لا يزال الأمن السيبراني أحد إهتمامات ماليزيا الرئيسة كنهج ثابت للتمكين الرقمي.
فلقد تضاعفت معدلات الجرائم الإلكترونية في ماليزيا فيحدث بشكل يومي حوالي 31 حالة من قضايا الأمن السيبراني في المتوسط مثل الإحتيال وخرق البيانات والقرصنة، فواجهت ماليزيا خسارة إجمالية قدرها 539 مليون رينغيت ماليزي في عام 2019 حيث تم الإبلاغ عن 13000 حالة جرائم إلكترونية والتي ارتفعت إلى 17000 حالة في عام 2020 وأكثر من 20000 في عام 2021 حيث فقدت ماليزيا مبلغًا غير مسبوق قدره 560 مليون رينغيت ماليزي بسبب الجرائم الإلكترونية[83].
وفي هذا الإطار يمكن إلقاء الضوء على أهم خمسة تهديدات إلكترونية منتشرة في منطقة آسيا والمحيط الهادئ تراوحت بین:
1-التصيد الإحتيالي والهندسة الإجتماعية:
حيث يتم خداع عدد كبير من الماليزيين من خلال الهجمات التي تسرق بيانات المستخدم الخاصة بهم من الرسائل ورسائل البريد الإلكتروني الإحتيالية التي تتضمن روابط أو مرفقات ضارة.
٢- الروبوتات:
جريمة إلكترونية يتسلل فيها المجرمون الإلكترونيون ويسيطرون على شبكة أي منظمة وبالتالي يمكنهم الوصول إلى جميع البيانات والمعلومات الداخلية.
3- هجوم بدون ملفات:
برنامج ضار يستخدم الأدوات المشروعة المضمنة في النظام لتنفيذ هجوم على النظام.
4- فيروسات الفدية:
هجوم يحتجز البيانات والمعلومات الشخصية لمنظمة أو فرد كرهائن من أجل الابتزاز والحصول على الأموال من الضحايا.
٥- رفض الخدمة (DoS):
هجوم يعطل الوظائف التشغيلية اليومية لمنظمة ما ويعيق خدماتها التي توفر القدرات.
فعندما يتعلق الأمر بمخاطر الأمان داخل مؤسسة ما خاصة في ماليزيا فإن العوامل الأكثر عمقًا التي تؤثر عليها هي الأجهزة المحمولة أو البعيدة، تطبيقات الجهات الخارجية والأنظمة المعيبة كما أن إعاقة الوظائف والعمليات اليومية ليس فقط للمؤسسات ولكن لها تأثير أيضاً على بيانات ومعلومات المستخدم الفردي[84].
المبحث الثاني
التشريعات والسياسات الدفاعية الماليزية لمواجهة التهديدات السيبرانية
تمهيد:
بعد التزايد السريع لحجم ووتيرة اندماج الأفراد والقطاعات الحكومية والخاصة في إستخدام أجهزة الكمبيوتر وأنظمة المعلومات، شبكات الإنترنت، الألواح الإلكترونية والهواتف النقالة والذكية وغيرها من تكنولوجيا المعلومات والاتصالات في إنجاز نشاطاتهم اليومية تزايد معها إحتمال تعرض الأفراد والمؤسسات والمجتمع إلى الهجوم من خلال إستخدام تلك الوسائل ولذلك تستمر العديد من دول وأقاليم العالم في السعي الجاد إلى تعزيز قوتها الإلكترونية والسيبرانية بهدف التقليل من المخاطر الأمنية الناتجة عن ذلك الإستخدام، وذلك بوضع وتطوير وتحسين إستراتيجيات وسياسات وبرامج وتنظيمات قانونية تساعد في ضبط التحديات الناتجة عن الواقع الأمني الذي أفرزته البيئة الرقمية والسيطرة عليها، وتعتبر ماليزيا إحدى دول العالم الثالث القليلة التي كثفت جهودها في هذا المجال في وقت مبكر كونها دخلت المجتمع المعلوماتي في وقت متزامن مع العديد من دول العالم المتقدم حيث تم تصنيفها من قبل عدة خبراء وتقارير ودراسات في مراتب متقدمة نظرا للإنجازات التي حققتها للإندماج في مجتمع المعلومات.
فعلى مستوى إقليم آسيا والمحيط الهادي احتلت ماليزيا المرتبة الأولى بين الدول الأكثر ذكاءاً في المجال السيبراني وفقاً لدراسة أجرتها شركة ESET في 2015 ولذلك استمرت ماليزيا في تطوير سياسات وبرامج تساعدها في تعزيز قوتها وأمنها السيبرانيين.
وبناءاً على ذلك تم تقسيم هذا المبحث إلى محورين أساسيين كالتالي:
المحور الأول: التشريعات والقوانين التي تبنتها الدولة الماليزية لمكافحة التهديدات السيبرانية.
المحور الثاني: السياسات الدفاعية الماليزية لمواجهة التهديدات السيبرانية.
المحور الأول: التشريعات والقوانين التي تبنتها الدولة الماليزية لمكافحة التهديدات السيبرانية:
تتعدد الجهود التي تبذلها الدول في مجتمع المعلومات العالمي من أجل العمل على تنظيم عملية وضع السياسات المثلى للتعامل مع التهديدات السيبرانية من قبل الحكومات.
فقد اتجهت الدول إلى تبني العديد من المبادرات على المستوى الوطني أو الثنائي أو الإقليمي وذلك من أجل حماية البنية التحتية الكونية للمعلومات من خطر التعرض لمثل تلك الاخطار ففي ظل التحولات الرقمية التي يعيشها العالم بوجه عام وماليزيا بوجه خاص ظهر نوع جديد من التهديدات الأمنية التى تعتبر البيئة الرقمية عاملاً هاماً في انتشارها فقد أصبحت هذه التهديدات تمس ليس فقط أمن المؤسسات وإنما أمن الأفراد وبذلك تكون شكلت تحدياً للدولة في سعيها لتحقيق أمنها القومي.
لذا سعت الدولة الماليزية إلى تكثيف جهودها الرامية لمكافحة الجرائم الإلكترونية أو إستخدام الإنترنت لأغراض إرهابية بما في ذلك تعزيز المرافق الأمنية للإنترنت وتشديد الرقابة على أنظمة التواصل الإلكتروني[85].
ففي عام 1991 قدم رئيس الوزراء مهاتير محمد رؤية ماليزيا لعام2020 خلال خطة ماليزيا السادسة والتي تهدف إلى تطوير مجتمع آمن وليبرالي وأخلاقي علمي ومبتكر ومتطلع إلى المستقبل كجزء من هذه الرؤية، وفي عام 1996 تم إطلاق أولى القوانين الإلكترونية في ماليزيا لذا تعد ماليزيا واحدة من أولى الدول في جنوب شرق آسيا التي سنت قوانين وتشريعات الفضاء السيبراني، ومن القوانين التي تبنتها الدولة الماليزية للتعامل مع التهديدات السيبرانية ما يلي:
أولاً: قانون جرائم الكمبيوتر لعام ١٩٩٧:
يعتبر قانون جرائم الكمبيوتر لعام 1997 أول تشريع يتم في ماليزيا لمكافحة الجرائم الإلكترونية ويجرم عمل القراصنة ونشر الفيروسات على أجهـزة الكمبيوتر والإتصال غير المشروع للوصول إلى أجهزة الكمبيوتر وإرتكاب الجرائم الإلكترونية[86].
ثانياً: قانون التوقيع الرقمي لعام ١٩٩٧:
يستخدم التوقيع الرقمي “التوقيع إلكتروني” للتحقق من هوية المرسل/ الموقع للرسالة وأيضاً لضمان صحة المعلومات في المعاملات الإلكترونية ويمكن أن يفي إستخدام التوقيع الرقمي المعترف به بمتطلبات السرية ومصادقة الهوية وعدم التنصل وسلامة المعلومات.
دخل قانون التوقيع الرقمي حيز التنفيذ في 1 أكتوبر ۱۹۹۸ بهدف تنظيم إستخدام التوقيع الرقمي في ماليزيا وضمان أمن القضايا القانونية المتعلقة بالمعاملات الإلكترونية ويتحقق من إستخدام التوقيعات الرقمية من خلال الشهادات الصادرة عن المرجع المصدق المرخص.
ثالثاً: قانون حقوق النشر لعام 1997:
جاء قانون حقوق النشر لعام 1997 لتحسين التشريعات المتعلقة بحق المؤلف والمواضيع الأخرى المتعلقة به، في إبريل 1999 دخل قانون حقوق النشر لعام 1997 حيز التنفيذ مما يجعل النقل غير القانوني لأعمال حقوق الطبع والنشر عبر الإنترنت انتهاكًا لحقوق الطبع والنشر.
ويعد التحايل على أي وسيلة تقنية فعالة تهدف إلى تقييد الوصول إلى أعمال حقوق الطبع والنشر أيضًا انتهاكًا لحقوق الطبع والنشر.
وتم تصميم هذه القواعد لضمان تمتع الشركات المشاركة في إنشاء المحتوى في بيئة تكنولوجيا المعلومات والاتصالات والوسائط المتعددة بالحماية الكافية لحقوق الملكية الفكرية الخاصة بها[87].
رابعاً: قانون الإتصالات والوسائط المتعددة لعام ۱۹۹۸:
تم سن قانون الإتصالات والوسائط المتعددة في ١ نوفمبر ۱۹۹۸ ويتضمن إنشاء لجنة الإتصالات والوسائط المتعددة الماليزية مع صلاحيات الإشراف على الإتصالات والأنشطة المتعددة الوسائط وتنظيمها وتطبيق قوانين الإتصالات والوسائط المتعددة[88].
خامساً: قانون التجارة الإلكترونية لعام 2006:
يتضمن قانون التجارة الإلكترونية لعام 2006 الإعتراف القانوني بالرسائل الإلكترونية في المعاملات التجارية وإستخدام الرسائل الإلكترونية للوفاء بالمتطلبات القانونية وإستخدام الوسائل الإلكترونية لتمكين وتسهيل المعاملات التجارية فضلاً عن الأشياء الأخرى المتعلقة بها.
سادساً: قانون الأنشطة الحكومية الإلكترونية لعام 2007:
يتضمن قانون الأنشطة الحكومية الإلكترونية لعام 2007 الإعتراف القانوني بالرسائل الإلكترونية في المعاملات بين الحكومات وإستخدام الرسائل الإلكترونية للوفاء بالإلتزامات القانونية وللسماح بالمعاملات وتسهيلها من خلال الوسائل الإلكترونية فضلاً عن الأشياء الأخرى المتعلقة بها[89].
سابعاً: قانون حماية البيانات الشخصية لعام ٢٠١٠:
يهدف قانون حماية البيانات الشخصية الصادر في عام ٢٠١٠ إلى ضمان عدم إساءة إستخدام أي بيانات شخصية يتم جمعها كما يفرض على الشركات الحصول على موافقة من الأفراد قبل جمع بيانتهم الشخصية أو مشاركة بياناتهم مع أطراف أخرى.
فضلاً عن وضع القانون شروط تسجيل لمستخدمي البيانات في صناعات معينة وإلا فإن ذلك قد يعرضهم لعقوبة جنائية بحد أقصى ٥٠٠٠٠٠ رينغيت ماليزي أو ما يصل إلى ثلاث سنوات في السجن أو كليهما.
أعدت المؤسسة التي أنشأتها هذه القوانين الإلكترونية المبكرة الأمة للشروع في الإبتكارات وحماية الماليزيين بإستخدام التقنيات الجديدة وتم تقييد القانون الأكثر صلة بجرائم الانترنت التي حدثت في ماليزيا مؤخرًا إلى حد كبير بقانون حماية البيانات الشخصية لعام 2010[90].
المحور الثاني: السياسات الدفاعية الماليزية لمواجهة التهديدات السيبرانية:
اتخذت الدولة الماليزية عدد من السياسات الدفاعية لمواجهة التهديدات السيبرانية تتمثل فيما يلي:
أولاً: عملت وزارة الدفاع الماليزية على تطبيق السياسة الأمنية لتكنولوجيا المعلومات بهدف حماية الحكومة والشركات من أي هجوم سيبراني وكان من بين مهامها ضمان سلامة الشبكات ومنع الحوادث السيبرانية من إحداث آثار إقتصادية مدمرة.
ثانياً: قامت وزارة العلوم والتكنولوجيا والإبتكار الماليزية (MOSTI) في عام 2005 بإجراء دراسة حول السياسة الوطنية للأمن السيبراني والذي أقرته الحكومة كسياسة واضحة فيما بعد في عام 2006 وتمت صياغة تلك السياسة لمواجهة التهديدات والمخاطر التي تتعرض لها البنية التحتية الوطنية الحساسة للمعلومات وكذلك لتطوير خطط عمل لتخفيف تلك المخاطر، وتكونت هذه السياسة من ثمانية محاور أو توجهات أساسية هي: الحوكمة الفعالة، الإطار التشريعي والتنظيمي إطار تكنولوجيا الأمن السيبراني، ثقافة الأمن وبناء القدرات، البحوث والتنمية نحو الاعتماد على الذات، الالتزام والإنفاذ، الاستعداد لحالات طوارئ الأمن السيبراني، والتعاون الدولي[91].
ثالثاً: البنية التحتية الوطنية الحرجة للمعلومات هي عبارة عن مجموعة من الأنظمة والوظائف تعتبر حيوية للدول ويكون لإستغلالها أو لتلفها أو لتدميرها تأثير مدمر على القوة الاقتصادية الوطنية، والدفاع والأمن، وقدرات الحكومة على العمل بكفاءة، وعلى الصحة العامة والسلامة.
وتركز السياسة الوطنية الماليزية للأمن السيبراني بشكل خاص على حماية تلك البنية التحتية ضد التهديدات السيبرانية وتوفر آليات لتحسين الثقة والتعاون بين القطاعين العام والخاص كما تدعم هذه السياسة الشركاء والحلفاء الدوليين في ماليزيا وتصف الأساليب التي يمكن لماليزيا من خلالها تبادل المعرفة مع دول المنطقة والعالم فيما يتعلق بمسائل الأمن السيبراني فتطوير هذه السياسة الوطنية جاء كخطوة استباقية لحماية القطاعات الحيوية ضد التهديدات السيبرانية.
رابعاً: الحضيرة الماليزية لتكنولوجيا الدفاع والتي تعد وفق تصريح وزير الدفاع الماليزي زاهد حميدي الأولى من نوعها في منطقة أسيان لتلبية الطلب واحتياجات الصناعة الدفاعية والأمنية المتزايدة فهي تستهدف ثلاثة قطاعات أساسية: هي القطاع الجوي والقطاع البحري وقطاع السيارات وتسعى هذه الحضيرة إلى تحقيق مجموعة من الأهداف تتمثل في:
١- دفع ماليزيا إلى اقتصاد يقوده الابتكار من خلال استضافة مراكز البحث والتنمية الأكثر تطوراً وتكاملاً وإنتاج منتجات الصناعة الدفاعية بشكل مبتكر.
٢- تسهيل الأبحاث الدفاعية والتطوير والابتكار وأنشطة التسويق من خلال توفير بنية تحتية
ومعدات ومرافق متطورة.
٣- تشجيع تطوير بيئة مواتية لمنتجات وتكنولوجيا الدفاع الفكرية والإبداعية والمبتكرة.
٤- تسهيل الشراكات الذكية بين القطاعين الحكومي والخاص في تطوير تكنولوجيا الدفاع وتسويق نتائج البحوث.
٥- إعداد مقدمي الصناعة الدفاعية المحليين للمشاركة في عقد مناقصة عالمية.
٦- تمكين مقدمي الصناعة الدفاعية المحلية والدولية من تصنيع المنتجات للسوق المحلي والإقليمي والعالمي.
خامساً: فريق الاستجابة لطوارئ الكمبيوتر الماليزي (MyCERT) والذي يعود إنشاؤه إلى عام 1997 ويعمل من مكتب الأمن السيبراني الماليزي، ويقدم نقطة مرجعية لمجتمع الإنترنت في ماليزيا للتعامل مع حوادث أمن الكمبيوتر كما يوفر المساعدة في معالجة حوادث مثل التسلل وسرقة الهوية وعدوى البرامج الخبيثة والتحرش السيبراني وغيرها من الحوادث المتعلقة بأمن الكمبيوتر ويعمل بشكل وثيق مع وكالات إنفاذ القانون مثل الشرطة الملكية الماليزية، الهيئات الأمنية وبنك نيجارا الماليزي (البنك المركزي) وله أيضاً تعاون وثيق مع مقدمي خدمة الإنترنت وفرق الاستجابة لحوادث أمن الكمبيوتر، ومختلف مبادرات أمن الكمبيوتر في أنحاء مختلفة من العالم، ويسهر على مركزين أحدهما مخصص لمساعدة مستخدمي الانترنت في ماليزياء والثاني لإجراء أبحاث البرمجيات الخبيثة[92].
فمركز أبحاث البرمجيات الخبيثة تم اطلقه في ماليزيا في عام 2009 ويعمل هذا المركز على إنجاز شبكة بحوث لتحليل البرامج الخبيثة والتهديدات التي تواجه أمن الكمبيوتر، وقد أنشأ المركز أيضاً تعاونا مع الباحثين والأطراف الموثوقة لتبادل المعلومات البحثية.
ويقدم مركز المساعدة Cyber999 التابع للأمن السيبراني الماليزي خدمة لمستخدمي الإنترنت أطلق عليها Cyber999 لتقديم شكاوى أو تقارير حوادث أمن الكمبيوتر ويتم الإعلام بتلك الحوادث عبر ستة طرق وهي عن طريق نموذج متوفر على الإنترنت أو من خلال إرسال بريد إلكتروني أو إرسال رسالة نصية SMS أو الإتصال عبر الهاتف أو عن طريق الفاكس أو من خلال تطبيقات الهاتف المحمول[93].
المبحث الثالث
الآفاق الإستراتيجية لمواجهة التهديدات السيبرانية في ماليزيا
تمهيد:
تعد ماليزيا أكثر دول جنوب شرق آسيا تقدماً في استراتيجية الأمن السيبراني وإن ريادة ماليزيا في هذا المجال تنبثق من تأسيس وكالة وطنية لتعزيز وتنسيق جدول أعمال الأمن السيبراني وصياغة القوانين والخطة الشاملة لتنمية المهنيين في المجال نفسه.
كما أن الهجمات السيبرانية العابرة للحدود تفتح مجالاً لهذه البلاد للتعاون مع خبراء الأمن السيبراني وصانعي السياسة ورواد الأعمال وصناع القرار التجاري في هذه المنطقة من أجل تعزيز مرونة الآسيان.
ومنذ التسعينات والدولة الماليزية تحاول تكييف سياساتها لتستجيب للتهديدات الجديدة المرافقة للبيئة الرقمية، ووسعت دائرة التعاون مع القطاع الخاص فضلاً عن أنها وضعت عدداً مهماً من التنظيمات القانونية لتعزيز أمنها السيبراني.
ولحماية الحكومة والشركات من أي الهجمات السيبرانية تنفذ وزارة الدفاع الماليزية السياسة الأمنية لتكنولوجيا المعلومات من بين مهامها ضمان سلامة الشبكات ومنع الحوادث الإلكترونية من إحداث آثار اقتصادية ضارة.
وبناءاً على ذلك تم تقسيم هذا المبحث إلى محورين أساسيين كالتالي:
المحور الأول: مبادرات الحكومة الماليزية لمواجهة التهديدات السيبرانية.
المحور الثاني: الإستراتيجيات التي تبنتها ماليزيا لمواجهة التهديدات السيبرانية.
المحور الأول: مبادرات الحكومة الماليزية لمواجهة التهديدات السيبرانية:
أعلن وزير الإتصالات والوسائط المتعددة الماليزى سيف الدين عبد الله أن الحكومة الماليزية ستعزز الأمن السيبرانى فى البلاد من خلال إنشاء مركز لقيادة الأمن السيبرانى.
وقال سيف الدين في تصريح أوردته وكالة برناما الماليزية، أن مجلس الوزراء الماليزي قد وافق على إنشاء المركز المتكامل الذي سيرأسه نائب رئيس الوزراء ووزير الدفاع إسماعيل صبري يعقوب مشيراً إلي أن جميع الوكالات ذات الصلة ستعمل معاً في إطار مركز القيادة وسوف يعزز جهود الدولة لضمان الأمن السيبراني.
وأكد أن الحكومة ملتزمة دائماً بإتخاذ إجراءات استباقية لضمان حماية أمن وسلامة الفضاء الإلكتروني[94].
كما أنه وتحت إشراف وزارة الوسائط المتعددة والاتصالات (MCMC) تم إطلاق برنامج الأمن السيبراني الماليزي(CyberSecurity Malaysia) في عام 2007 من طرف رئيس الوزراء في اجتماع للمجلس الوطني لتكنولوجيا المعلومات, والأمن السيبراني الماليزي هي وكالة وطنية تابعة لوزارة العلوم والتكنولوجيا والإبتكار (MOST) وتشرف على إدارة مركز لمساعدة مستخدمي الإنترنت ومركز التدريب المهني، وتعمل أيضاً على تزويد الجمهور بمعلومات عن التهديدات السيبرانية كما تشارك الوكالة في مجال إنفاذ قوانين مكافحة الجريمة السيبرانية خاصة بعد الهجمات ضد المواقع الحكومية في عام 2011.
وتقوم الوكالة أيضاً بمساعدة وكالات الطب الشرعي والتحليل السيبراني مثل تحليل الأدلة وتوفير خبراء لقضايا الجرائم الإلكترونية فضلاً عن ترسيخ ثقافة الأمن من خلال برامج التوعية.
وإلى جانب برنامج الأمن السيبراني الماليزي (CyberSecurity Malaysia) هناك أيضا العديد من الوكالات الفرعية والخدمات المقدمة لتلبية حاجة ماليزيا المتزايدة للأمن عبر الإنترنت.
وبالرغم من أن المعلومات حول الارهابيين السيبرانيين تعتبر في الغالب معلومات سرية ولا يمكن الكشف عنها بسهولة إلا أنه يمكننا إستنتاج وجود هذا النوع من التهديد في ماليزيا وذلك من خلال بعض الهجمات التي وقعت وأربكت الحكومة الماليزية.
فقد جاءت تلك الهجمات بعد تحذير جماعة أطلقت على نفسها”المجهول Anonymous” والتي قالت أنها ستهاجم البوابات الرئيسية للحكومة لمعاقبتها على فرض رقابة على موقع ويكيليكس الذي يقوم بتسريب الوثائق السرية للشركات متعددة الجنسيات والحكومات[95].
المحور الثاني: الإستراتيجيات التي تبنتها ماليزيا لمواجهة التهديدات السيبرانية:
يمكن توضيح الإستراتيجيات التي تبنتها ماليزيا لمواجهة التهديدات السيبرانية في الآتي:
أولاً: في عام ۲۰۰٦ أعلنت ماليزيا عن إطلاق مبادرة تحت مسمى ” الشراكة الدولية متعددة الأطراف لمكافحة الإرهاب الإلكتروني وقد تضمن تلك المبادرة إنشاء أربعة مراكز وهي مركز تنمية المهارات والتدريب، مركز لشهادات الامن والبحث والتنمية، مركز دعم التعاون الدولي ومركز الاستجابة والطوارئ الدولية.
ثانياً: من أجل مكافحة الإرهاب السيبراني تم إنشاء العديد من مواقع الانترنت بمبادرة من الحكومة أو القطاع الخاص أو مؤسسات المجتمع المدني فضلاً عن مواقع الشركات العاملة في تكنولوجيا الاتصال والمعلومات وأصبحت بمثابة مؤسسات فكرية لدعم الأمن الرقمي[96].
ثالثاً: أنشأت القوات المسلحة الماليزية في عام 2015 وحدة خاصة بالدفاع السيبراني لحماية المعلومات السرية حول أنظمة الدفاع من الإختراق والتسريب، وأعلن وزير الدفاع الماليزي هشام الدين حسين في عام 2016 بعد تسرب بيانات سرية حول غواصات سكوربين الفرنسية الصنع أن هذه الوحدة تراقب عن كثب الأنشطة السيبرانية التي تشكل تهديداً محتملاً للنظام الدفاعي للبلاد، كما أنها تعمل من أجل تعزيز نظام الدفاع السيبراني وإجراء تدقيق للوضع الأمني وكذلك الأدلة الجنائية السيبرانية، وذكر وزير الدفاع أنه تم إنشاء هذه الوحدة الخاصة بالدفاع السيبراني تحت إشراف شعبة الاستخبارات لأركان الدفاع والتي تمثل وكالة الاستخبارات العسكرية للقوات المسلحة الماليزية كما أكد أن هناك عدة محاولات كانت فاشلة لإختراق أسرار عسكرية للبلاد تخضع لحراسة مشددة كما صرح أن ماليزيا تقوم بضبط نظام دفاع سيبراني متطور اكتمل منه 90% بعد ثلاث سنوات من العمل.
رابعاً: في عام 2015 عملت الشرطة الماليزية على التعاون مع الأنتربول والأف بي آي (FBI) لتتبع الاشخاص الذين انخرطوا في تهديدات الحروب السيبرانية التي تبنتها جماعة “المجهول” وقد تم توقيفهم أثناء محاولتهم التخطيط لهجمات، فقد نشرت جماعة ” المجهول ” سابقاً فيديو في صفحتها على الفيسبوك فيديو مدته ثمانية دقائق تدعو فيه لاستقالة الرئيس الماليزي.
خامساً: في عام 2016 ذكر الرئيس التنفيذي لوكالة الأمن السيبراني ماليزيا أمير الدين عبد الوهاب أن وكالة الأمن السيبرانى لديها عدة معالم رئيسية للوصول إليها بحلول عام 2020، والهدف هو عولمة ماليزيا للأمن السيبراني وتوسيع والإنخراط في مبادرات من خلال التعاون الثنائي والمتعدد الأطراف مع الوكالات المحلية والدولية لتعزيز استراتيجيات الأمن السيبراني في البلاد[97].
سادساً: على مستوى التعاون المحلي بين القطاعين العام والخاص فقد قامت وزارة العلوم والتكنولوجيا والإبتكار في سبتمبر 2016 بالإعلان عن مشروع أسمته نطاق ماليزيا السيبراني cyber Range) (Malaysia وهو عبارة عن بيئة افتراضية تستخدم لتطوير التكنولوجيا السيبرانية بالاضافة إلى التدريب على الحرب السيبرانية، وتم تطوير هذا المشروع في إطار التعاون بين القطاعين العام والخاص وهو يستهدف تدريب 10000 محترف في الأمن السيبراني بحلول سنة 2020 ويطمح هذا المشروع إلى دفع المدافعين السيبرانيين لحماية شبكات المنظمات والشركات في ماليزيا من خلال توفير التدريب والخدمات في هذا المجال بهدف تحقيق الإعتماد على الذات[98].
وبالإضافة إلى التعاون والشراكات على المستويات الدولية، الإقليمية والمحلية لا تزال الحكومة الماليزية مستمرة في تكثف جهودها التي تهدف إلى رفع مستوى الوعي الأمني السيبراني لدى مواطنيها من خلال وكالة الأمن السيبراني الماليزي وبالنسبة للأنشطة المستقبلية لهذه الوكالة فهي مهتمة بإنتاج محتوى ابتكاري وذو صلة بالجمهور المستهدف وتشجيع الشراكات بين القطاعين العام والخاص وقياس فعالية الحملات التي تجرى في هذا المجال.
سابعاً: نظم مجلس الأمن القومي (NSC) بالتعاون مع وكالة الأمن السيبراني الماليزي ورشة عمل في عام 2015 لمناقشة وضع الخطة الرئيسية للتوعية الوطنية حول الأمن السيبراني وحضر هذه الورشة 19 منظمة من مختلف الوزارات والوكالات الحكومية والمنظمات غير الحكومية وممثلي الشركات الخاصة التي تشارك بشكل مباشر في تعزيز الوعي الأمني السيبراني في ماليزيا وتسعى ماليزيا من خلال امتلاك الخطة الرئيسية الوطنية للتوعية حول الأمن السيبراني ، لوضع ماليزيا كدولة رائدة لحملة التوعية حول الأمن السيبراني في العالم.
ثامناً: وضعت وزارة الاتصالات والوسائط المتعددة استراتيجية عامي ۲۰۱۹ – ۲۰۲۳ والتي تركز على تعزيز أمن الفضاء الإلكتروني في البلاد وزيادة الوعي العام بالاستخدام الحكيم والأخلاقي للأجهزة الرقمية[99].
تاسعاً: في عام ۲۰۲۰ أطلقت ماليزيا مشروع تجريبي لأمن الانترنت والنهوض بالمهارات في مجال الأمن الإلكتروني والصناعة ويعزز من كفاءة ممارسي الأمن الإلكتروني الحاليين، ويساهم في رعاية جيل جديد من المتخصصين الموثوق بهم في مجال الأمن الإلكتروني وبالتالي يعزز القدرة التنافسية في الدفاع عن الفضاء الإلكتروني الوطني[100].
الخاتمة:
وفي النهاية كما تحدثنا أن الواقع الجديد المتطور في شتي المجالات خاصة مجال تكنولوجيا المعلومات أدى لعدد من المخاطر أهمها التهديدات السيبرانية التي أصبحت ناقوس خطر لكثير من الدول التي تحتم عليها التصدي لها وتعتبر دولة ماليزيا تاريخياً من الدول ذات الخبرة المعتبره في مسارها لترقية مجتمعها إلى مجتمع رقمي معلوماتي إلا أن تلك الخبرة لم تكن كافية لحماية أمن الأفراد والمجتمع وبالتالي الأمن القومي من الآثار السلبية للبيئة الرقمية والفضاء السيبراني.
ويعد واقع التهديدات الأمنية في الفضاء السيبراني في ماليزيا لايختلف كثيراً عن واقعها في بقية الدول المندمجة في المجتمع الرقمي والمعلوماتي بما في ذلك الدول فائقة التطور في مجال تكنولوجيا المعلومات والاتصالات، وبالرغم من أن البيئة الرقمية لها الكثير من الإيجابيات وعلى مستويات عديدة خاصة المستوى الإقتصادي إلا أنها فرضت الكثر من التهديدات السيبرانية للفرد والمجتمع والدولة والنظام على حد سواء وتجاوز تأثير الحدود الطبيعية والجغرافية للدول.
لذلك حاولت ماليزيا أن تواجه هذا النوع من التحديات الأمنية وتكييف سياستها الدفاعية مع النمط الجديد لهذه التهديدات وبالرغم أن الهدف الأساسي لسياسات الدفاع الوطني في ظل هذه البيئة يتجلي في الحفاظ على سيادة الدولة القومية َوحماية مصالحها إلا أن الحكومة الماليزية أدركت بوضوح بأن نجاح تللك السياسات لا يمكنها أن تتحقق بإنفراد الدول الحكومية في هذا المجال، ولذلك تبنت الحكومة الماليزية سياسات دفاعية تتماشى مع الواقع الجديد من خلال فتحها لمجال التعاون والشركات بين القطاعين العام والخاص وكذلك أيضا تكثيف الجهود على المستويات الدولية والثنائية والمحلية.
نتائج الدراسة:
توصلت الدراسة إلى عدد من النتائج والتي تتمثل في الآتي:
أولاً: توسع مفهوم الأمن في الآونة الأخيرة نتيجة لعمليات التطور التكنولوجي حيث ظهر الفضاء السيبراني وبالتالي ظهرت التهديدات السيبرانية والتي لها أثر كبير على الأمن القومي للدول.
ثانياً: أصبح الأمن السيبراني رافد جديد للأمن القومي واتجهت كثير من الدول لإدراجه ضمن منظومة أمنها القومي في الآونة الأخيرة.
ثالثاً: تتنوع التهديدات السيبرانية في الوقت الحالي ما بين جريمة سيبرانية وإرهاب سيبراني وحروب سيبرانيه إلي جانب أنواع أخرى متعددة متوقع ظهورها نتيجة للتقدم التكنولوجي والتوسع في مجال استخدام الفضاء السيبراني.
رابعاً: مجال القوة السيبرانية لم يعد حكراً على الدول والحكومات فقط فقد انضم فاعلون جدد لهذا المجال وأدى هذا الأمر لصعوبة تعقب منفذ الجرائم السيبرانية وأهم هؤلاء الفاعلين هم( الشركات متعددة الجنسيات، المنظمات الإجرامية، الجماعات الإرهابية والأفراد).
خامساً: تعرضت دولة ماليزيا لجميع أنواع التهديدات السيبرانية المتمثلة في الحرب السيبرانية والتجسس السيبراني والإرهاب السيبراني بشكل عام نتيجة لرغبة بعض الدول في معرفة معلومات سياسية واقتصادية عنها.
سادساً: نتيجة لإهتمام دولة ماليزيا بمجال الأمن السيبراني قامت بإنشاء وكالة وطنية لتعزيز وتنسيق جدول أعمال الأمن السيبراني وصياغة القوانين الخاصه به.
سابعاً: وضعت ماليزيا الكثير من السياسات والبرامج في سبيل الحفاظ على أمنها السيبراني والتصدير لخطر الهجمات السيبرانية وأهم تلك السياسات هي السياسة الوطنية للأمن السيبراني(NCSP), وبرنامج الأمن السيبراني الماليزي.
ثامناً: يعتبر الأمن السيبراني مسئولية دولية حيث ينبغي حمايته وكفالته لأي دولة ذات سيادة وبالتالي يجب تجنب استخدام تهديد سيبراني الغرض منه الإضرار بمصالح دولة معينه كما توضح الكثير من التشريعات الدولية.
توصيات الدراسة:
توصلت الدراسة إلى عدد من التوصيات والتي تتمثل في الآتي:
أولاً: فهم وإدراك أن الأمن السيبراني عنصر رئيس في الأمن القومي وله علاقة وطيدة مع قضايا التنمية السياسية والإقتصادية والإجتماعية وضرورة إدماجه في العقيدة الأمنية للدولة ووضع استراتيجية سيبرانية واضحة.
ثانياً: وضع وتحديث التشريعات القانونية التي تنظم الفضاء الإلكتروني خاصة قوانين مكافحة الجريمة السيبرانية والإرهاب السيبراني.
ثالثاً: أهمية خلق إطار مؤسسي للأمن السيبراني في الجانب المدني وتحديث الجيوش وخلق جيوش سيبرانية في الجانب العسكري.
رابعاً: نشر الثقافة الرقمية للتعريف بالإرهاب السيبراني وسبل الوقاية منه ومكافحته عن طريق أجهزة الدولة المعنية وتبني استراتيجيات توعية على المستوى المحلي والإقليمي تهدف إلى حماية الأفراد والمجتمعات من مخاطر الإرهاب السيبراني.
خامساً: التعاون الاقليمي والدولي بين جميع الفاعلين لترسيخ قواعد السلوك الجيد ونشر قيم وثقافة الفضاء السيبراني السلمي والأمن.
سادساً: تطوير البنية التحتية الرقمية لمواكبة تقنيات الذكاء الاصطناعي وتحولات الثورة الصناعية الخامسة والتقدم العالمي المتسارع في الخدمات الرقمية بما يضمن سبل وقائية فعالة لحماية تلك الساحة الإفتراضية خصوصاً في ظل انتشار الأزمات العالمية.
سابعاً: تخصيص ميزانية لمنظومة الأمن السيبراني لزيادة تطوير إمكانياتها وقدراتها لمواجهة تلك الجرائم والتهديدات.
ثامناً: العمل على تحقيق الأمن السيبراني وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية.
تاسعاً: على الدول إعتماد معيار موحد لمكافحة الإرهاب السيبراني لمنع المجرمين من استغلال الدول التي لديها قوانين أقل صرامة.
عاشراً: مساعدة الدول المتقدمة الغنية للدول النامية الفقيرة بالموارد المالية والتقنيات اللازمة لمكافحة الإرهاب السيبراني هذا بالإضافة إلى تبادل الخبرات الدولية في مجال مكافحة الإرهاب السيبراني.
الملخص:
لا يمكن الإختلاف حول الرأي القائل بأن تكنولوجيا المعلومات والاتصالات والوسائل الحديثة قد أدت لسهولة الحياة في مجالات كثيرة وأصبحت نشاطات الإنسان اليومية تتمتع بقدر كبير من السهولة والكفاءة ايضاً نتيجة للإنتشار الواسع لهذه التكنولوجيا إلا أنه بالرغم من هذه المميزات التي أضافتها تلك التكنولوجيا لحياة الإنسان اليومية فإنها تعتبر بمثابة أرض خصبة لكثير من التهديدات التي تؤرق المجتمع الدولي بأكمله حيث دفعت المجتمعات ضريبة رقمنة حياتها بسبب هذه التهديدات.
ونتيجة لذلك سارعت كثير من الدول لإضافة بعد جديد من أبعاد أمنها القومي وهو الأمن السيبراني وتنافست ايضاً تلك الدول في وضع وتنفيذ سياسات إستراتيجية تتماشي مع التحولات السريعة في مجال البيئة الرقمية والتهديدات التي نتجت ومازالت تنتج عنها، ومن هذه الدول دولة ماليزيا- موضع الدراسة- وأحد أهم الدول الآسيوية الصاعدة حديثاً، وإحدى أهم الدول العالمية في المجال السيبراني.
وكما ذكرنا أنه ووفقاً لدراسة أجرتها شركةESET عام 2015 احتلت دولة ماليزيا المركز الأول بين الدول الأكثر ذكاءاً في المجال السيبراني إلا أنه بالرغم من هذا الذكاء السيبراني لم تسلم ماليزيا من التهديدات السيبرانية فبدأت كغيرها من الدول في وضع إستراتيجيات وسياسات لتفادي تلك التهديدات.
وفي هذا السياق سعت هذه الدراسة لتوضيح تأثير التهديدات السيبرانية علي الأمن القومي للدول وسبل مواجهة تلك التهديدات وأيضاً بحثت هذه الدراسة في دور المنظمات الإقليمية والدولية في مجال مكافحة تلك التهديدات ومعاقبة مرتكبيها، وأما عن الجزء الأخير من هذه الدراسة فتطرقنا لدولة من أهم الدول في المجال السيبراني – دولة ماليزيا – لنوضح من خلالها نموذجاً لكيفية مكافحة التهديدات السيبرانية وكذلك وضع إستراتيجيات وسياسات لمواجهة ذلك التهديد.
Summary
It is not possible to disagree about the opinion that information and communication technology and modern means have led to ease of life in many areas, and the daily human activities have become characterized by a great deal of smoothness, ease and efficiency as well as a result of the wide spread of this technology, but despite these advantages that this technology has added to human daily life , it is considered a fertile ground for many threats, which haunt the entire international community, as societies paid the price of digitizing their lives because of these threats.
and as a result, many countries rushed to add a new dimension of their national security, which is cybersecurity, and those countries also competed in developing and implementing Strategic policies that are in line with the rapid transformations in the field of digital environment and the threats that have resulted and are still resulting from them. Among these countries is the State of Malaysia – the subject of the study.
and one of the most important newly emerging Asian countries, and one of the most important countries in the world in the field of cyber, as according to a study conducted in 2015 a country occupied Malaysia ranks first among the most intelligent countries in the cyber field, but despite this cyber intelligence Malaysia has not escaped cyber threats, and like other countries, it has begun to develop strategies and policies to avoid these threats.
As for the last part of this study, we discuss one of the most important countries in the cyber field – the State of Malaysia – to clarify through it a model of how to combat cyber threats as well as develop strategies and policies to confront that danger.
أولاً: المراجع العربية
أولاً: الوثائق:
١) القرآن الكريم، سورة طه، الآية ١١٤.
٢) القرآن الكريم، سورة ابراهيم، الآية ٧.
٣) القرآن الكريم، سورة لقمان، الآية ١٤.
ثانيا: الكتب:
1) الأشقر جبور منى، السيبرانية هاجس العصر، (المركز العربي للبحوث القانونية والقضائية، بيروت، 2017).
2) إيهاب خليفة، القوة الإلكترونية وأبعاد التحول في خصائص القوة، (مكتبة الإسكندرية، مصر، 2014).
3) إيهاب سنباطي، الترجمة الجديدة والكاملة للاتفاقية المتعلقة بالجريمة الإلكترونية بودابست (2001) والبرتوكول الملحق بها، (دار النهضة العربية، القاهرة، 2009).
4) بيتر سيبنجر والآن فريدمان، الأمن السيبراني والحروب الإلكترونية، (المركز القومي للترجمة، القاهرة، 2014).
5) تميم عبد الله سيف التميمي، الجرائم المعلوماتية في الاعتداء على الأشخاص، (مكتبة القانون والاقتصاد، الرياض، ٢٠١٦),ط1.
6) توران شفيق، أثر التهديدات الإلكترونية على العلاقات الدولية: دراسة في أبعاد الامن الالكتروني، (المكتب العربي للمعارف، القاهرة 2016), ط1.
7) جمال معين، الأمن غير التقليدي، (جامعة نايف العربية للعلوم الأمنية، الرياض، 2012).
8) جميل عبد الباقي الصغير، الجوانب الاجرائية للجرائم المتعلقة بالأنترنت، (دار النهضة العربية، القاهرة، 2002).
9) جوزيف ناي، القوة السيبرانية،( الرياض: العبيكان للنشر، العدد رقم ١٢٩، 2010).
10) حسن طاهر داود، جرائم نظم المعلومات، (القاهرة: دار الكتاب العربي، العدد ١٩، 2000).
11) خالد حسن أحمد لطفي، الإرهاب الإلكتروني آفة العصر الحديث والآليات القانونية لمواجهته، (دار الفكر الجامعي، الإسكندرية، 2018), ط1.
12) خالد حسن أحمد لطفي، الدليل الرقمي ودوره في إثبات الجريمة المعلوماتية، (دار الفكر الجامعي، الإسكندرية، ۲۰۲۰),ط 1.
13) خالد حسن أحمد لوطفي، جرائم الإنترنت بين القرصنة الإلكترونية والابتزاز الإلكتروني، (دار الفكر الجامعي، الإسكندرية، 2018), ط1.
14) خالد ممدوح، أمن الجريمة الإلكترونية، (الدار الجامعية الإلكترونية، الإسكندرية، 2008).
15) خالد وليد محمود، الهجمات عبر الإنترنت ساحة الصراع الإلكتروني الجديدة، (المركز العربي للأبحاث، قطر، 2013).
16) سامي على حامد عياد، الجريمة المعلوماتية وإجرام الإنترنت، (دار الفكر الجامعي الإسكندرية، ۲۰۰۷).
17) صالح بن على بن عبد الرحمن، الأمن الرقمي وحماية المستخدم من مخاطر الإنترنت هيئة الاتصالات وتقنية المعلومات، (المملكة العربية السعودية، 2018).
18) صالح بن علي بن عبد الرحمن، الأمن الرقمي وحماية المستخدم من مخاطر الإنترنت: رؤية 2030، (هيئة الاتصالات وتقنية المعلومات، السعودية، 2017).
19) صباح عبد الصبور عبد الحي، إستخدام القوة الإلكترونية في التفاعلات الدولية: تنظيم القاعدة نموذجاً، (المعهد المصري للدراسات السياسية، تركيا، 2016).
20) عادل عبد الصادق، الإرهاب الإلكتروني: القوة في العلاقات الدولية نمط جديد وتحديات مختلفة، (مركز الدراسات السياسية والإستراتيجية بالأهرام، القاهرة، 2009).
21) عباس مراد على، الأمن والأمن القومي مقاربات نظرية, (ابن النديم للنشر والتوزيع، الجزائر، 2017).
22) عبد الصادق عادل، الإرهاب الإلكتروني والقوة في العلاقات الدولية: نمط جديد وتحديات مختلفة،( مركز الدراسات السياسية والاستراتيجية، القاهرة، 2009).
23) على نعمة جواد الزرفي، الجريمة المعلوماتية الماسة بالحياة الخاصة دراسة مقارنة، (المكتب الجامعي الحديث، ٢٠١٩).
24) عمر بن يونس، المجتمع المعلوماتي، (الدار العربية للموسوعات، بيروت، 2010).
25) غائم الشمري، الجرائم المعلوماتية، الدار العلمية الدولية، (عمان، ٢٠١٦), ط1.
26) فريده طاجين، سياسات الدفاع الماليزية في ظل التهديدات الأمنية للبيئة الرقمية، العدد١٩، الملتقى الدولي الثاني حول سياسات الدفاع،( كلية الحقوق والعلوم السياسية، قسم العلوم السياسية جامعة قاصدي مرباح،2020).
27) كمال دشلي، منهجية البحث العلمى، (سوريا: مديرية الكتب والمطبوعات الجامعية، 2016م)، ط1.
28) محمود عمر محمود، الجرائم المعلوماتية والإلكترونية، (خوارزم العلمية، ٢٠١٥),ط1.
29) مراد عبد الفتاح، شرح جرائم الكمبيوتر والإنترنت، (دار الكتب والوثائق المصرية، مركز الإمارات للدراسات والبحوث الإستراتيجية 2014).
30) وفاء بوكابوس، تحول القوة في العلاقات الدولية دراسة في انتقال القوة من التقليدية إلى الحديثة، (المركز الديمقراطي العربي للدراسات الإستراتيجية والسياسية والاقتصادية، ألمانيا 2019).
31) وفاء لطفي، الجهود الدولية في مجال مكافحة جرائم الإرهاب السيبراني، (القاهرة: دار الكتاب العربي، العدد 5, 2020).
ثالثاً: الرسائل العلمية:
1) أسامة مهمل، الإجرام السيبراني، رسالة ماجستير, (كلية الحقوق والعلوم السياسية، جامعة محمد بوضياف، ۲۰۱۸/۲۰۱۷).
2) إسراء طارق، جواد كاظم الجابري، جريمة الإرهاب الإلكتروني، دراسة مقارنة رسالة ماجستير في القانون العام، (كلية الحقوق من جامعة البحرين، 2012).
3) تامر احمد، الهجمات على شبكات الحاسوب في القانون الدولي الانساني، رسالة دكتوراه، (كلية الحقوق، جامعة النهرين، العراق، 2015).
4) توفيق شريخي، الإرهاب الإلكتروني وتأثيره على أمن الدولة، رسالة ماجستير تخصص إستراتيجية وعلاقات دولية، (كلية الحقوق والعلوم السياسية، جامعة محمد بوضياف، الجزائر، 2018/2017).
5) حكيم غريب، مكافحة الأشكال الجديدة للإرهاب الدولي، رسالة دكتورة، (كلية العلوم السياسية والعلاقات الدولية، جامعة الجزائر، الجزائر، 2014).
6) درار نسيمة، الأمن المعلوماتي وسبل المواجهة مخاطرة في التعامل الإلكتروني، دراسة مقارنة، رسالة دكتورة، (كلية الحقوق قسم القانون، جامعة أبو بكر بلقايد,2016).
7) الزين بدرة هوميل، الإرهاب في الفضاء الإلكتروني، رسالة دكتورة، (كلية القانون، جامعة عمان العربية، 2012).
8) صغير يوسف، الجرائم المرتكبة عبر الإنترنت, رسالة ماجستير، (كلية الحقوق جامعة مولود معمري، الجزائر، 2013).
9) صفاء كاظم غازي الجياشي، جريمة قرصنة البريد، دراسة مقارنة رسالة ماجستير، (كلية القانون جامعة بابل العراق، 2016).
10) عمر عباس خضير العبيدي، الإرهاب الإلكتروني في نطاق القانون الدولي، رسالة ماجستير في القانون العام، (كلية الحقوق جامعة تكريت العراق، 2019).
11) عمراني كمال الدين، السياسة الجنائية المنتهجة ضد الجرائم الإلكترونية، دراسة مقارنة، رسالة دكتورة، (كلية الحقوق والعلوم السياسية، جامعة أبو بكر بلقايد تلمسان، 2012).
12) غازي عبد الرحمن رشيد، الحماية القانونية من الجرائم المعلوماتية، رسالة دكتورة، (كلية الحقوق، الجامعة الإسلامية، لبنان، 2004).
13) غلاف كريمة، جريمة الإرهاب الإلكتروني، رسالة ماجستير، (كلية الحقوق والعلوم السياسية قسم القانون الخاص تخصص قانون جنائي وعلوم جنائية، جامعة عبد الرحمان ميرة، 2019/2018).
14) محمد عبد الحق، الاسلحة الحديثة والقانون الدولى الانساني، رسالة ماجستير, (كلية الحقوق جامعة بن يوسف، الجزائر، 2012).
15) محمد على، الحرب السيبرانية وتهديد الامن القومى، رسالة دكتوراه، (كلية الاداب للعلوم الانسانية، جامعة ازاد اسلامی، إيران، 2012).
16) محمد مهني، تأثير الإرهاب الإلكتروني على تغير مفهوم القوة في العلاقات الدولية: توظيف المنظمات الإرهابية لمواقع التواصل الإجتماعي، رسالة ماجستير، قسم العلوم السياسية والعلاقات الدولية، (جامعة محمد بوضياف، الجزائر، 2018).
17) نعيم سعداني، أليات البحث والتحرى عن الجريمة المعلوماتية في القانون الجزائري، رسالة ماجستير،(كلية الحقوق، جامعة حاج لخضر باتنة، 2013).
رابعاً: الدوريات العلمية:
1) أمال كزيز، الإرهاب الإلكتروني وانعكاساته على الأمن الإجتماعي, مجلة التراث، (العدد 8، 2008).
2) بارون وآخرون، تداعيات العملية الافتراضية على الأمن القومي، مؤسسة رائد، 2015.
3) بن أحمد الشهري حسن، الإرهاب الالكتروني – حرب الشبكات، المجلة العربية الدولية للمعلوماتية، 2015.
4) تامر احمد، الردع السيبراني نموذجاً، المجلة الجزائرية للحقوق والعلوم السياسية، (مجلد 4، العدد 7، 2019).
5) حسن تركي عمير، الإرهاب الإلكتروني ومخاطره في العصر الراهن، مجلة العلوم السياسية، (جامعة ديالي، العدد 4، 2008).
6) روبرت كتاكي، حوكمة الانترنت في عصر انعدام الامن الالكتروني، سلسلة الدراسات عالمية، (مركز الامارات للدراسات والبحوث الاستراتيجية، أبوظبي، العدد 95، 2011).
7) صباح كزيز، الارهاب الإلكتروني وانعكاساته على الأمن الإجتماعي، مجلة التراث، (جامعة زيان عاشور، الجزائر، العدد 28 ، 2018).
8) عبد العزيز داود، الجرائم السيبرانية، مجلة الاجتهاد للدراسات القانونية والاقتصادية، (المملكة العربية السعودية، المجلد 9، العدد 3، 2020).
9) على عدنان، الإرهاب الإلكتروني، مجلة الجامعية الخليجية، (جامعة الخليج كلية الحقوق، العدد 2، 2010).
10) عنترة بن مرزوق، محى الدين حرشاوى، الأمن السيبراني كبعد جديد في السياسة الجزائرية, مجلة دفاتر السياسة والقانون، (العدد 17، جامعة قاصدي مرباح، 2017).
11) فراس طحان، الإرهاب الإلكتروني وسبل مكافحته، مجلة جامعة دمشق للعلوم الاقتصادية والقانونية، (المجلد 28، العدد الثاني، 2011).
12) كرستينا سكولمان، الاجراءات الوقائية والتعاون الدولي المحاربة الجريمة الإلكترونية، ورقة بحثية في الندوة الاقليمية عن الجرائم المتعلقة بالكمبيوتر، (المغرب، 2007).
13) مايكل من شميت، الحرب بواسطة شبكات الاتصال، الهجوم على شبكات الحاسوب، المجلة الدولية للصليب الأحمر، 2002.
14) محمد الأمين البشرى، التحقيق في جرائم الحاسب الآلي، ورقة بحثية في مؤتمر القانون والكمبيوتر والانترنت،( كلية الشريعة والقانون، الإمارات، 2000).
15) محمد يحي ربيع، خطوات الهيمنة على الفضاء السيبراني في الشرق الأوسط، مجلة رؤى إستراتيجية، (العدد 3، مركز الإمارات للدراسات والبحوث الاستراتيجية، 2013).
16) مختار محمد، هل يمكن للدول أن تتجنب مخاطر الهجمات الالكترونية، (العدد 6، مركز المستقبل للأبحاث والتطوير، 2015).
17) المزروعي، الاختراقات الإلكترونية خطر كيف تواجهه، مجلة الأفاق الاقتصادية، (العدد9، الإمارات المتحدة، 2008).
18) مصطفى عصام عنوس، سيادة الدولة في القضاء الالكتروني، مجلة الشريعة والقانون، (كلية الحقوق جامعة الامارات العربية المتحدة، السنة 26، العدد 51، يوليو 2012).
19) مفرح الزهراني يحي، الأبعاد الإستراتيجية للحرب السيبرانية، مجلة البحوث والدراسات، (العدد 23، الجزائر، 2017).
20) نجيب بن عمر، الإرهاب الإلكتروني: مفهوم الجهود الدولية والإقليمية لمكافحته، مجلة الباحث، الدراسات القانونية والسياسية،( المعهد العالي للإعلام، تونس، العدد 6، 2017).
21) يحيى ياسين سعود، الحرب السيبرانية في ضوء قواعد القانون الدولي الإنساني، المجلة القانونية، (جامعة القاهرة، كلية الحقوق فرع الخرطوم، 2018).
خامساً: المواقع الإلكترونية:
- الإتحاد الدولي للاتصالات، مؤشر الأمن السيبراني العالمي 2017،, تاريخ النشر:19-03-2016 تاريخ التصفح:
22-01-2023.
متاح على موقع: http://www.dt.org/security
- المجال الخامس: الحروب الإلكترونية في القرن الـ21 مركز الجزيرة للدراسات، تاريخ النشر:11-03-2016 , تاريخ التصفح: 25-01-2023.
متاح على موقع: http://studies.aljazeera.net
- أنونيموس، موسوعة الجزيرة، تاريخ النشر:1-04-2016تاريخ التصفح:20-01-2023.
متاح على الموقع: http://studies.aljazeera.net
- أيمن حسن، الإرهاب الإلكتروني أخطر معارك حروب الفضاء، تاريخ النشر: 11-03-2017تاريخ التصفح: 10-01-2023.
متاح على الموقع: https://democraticac.de/?p ,
- حسن بن سعيد بن سيف الغافري، الإرهاب الإلكتروني الخطر قادم، تاريخ النشر: 11-03-2014تاريخ التصفح: 10-03-2023.
متاح على موقع: http://www.shaimaaatalla.com ,
- سعود شرفات، الإرهاب الإلكتروني رعب على الأبواب، تاريخ النشر: 11-03-2018، تاريخ التصفح: 15-03-2023.
متاح على الموقع: https://nca.gov.sa/pages/about.html
- صالح علي عبد الرحمن، الأمن الرقمي وحماية المستخدم من مخاطر الإنترنت، الهيئة الوطنية للأمن السيبراني، تاريخ النشر: 3 يوليو 2020، تاريخ التصفح: 22-03-2023.
متاح على موقع: https://nca.gov.sa/pages/about.html ،
- عادل عبد الصادق، الفضاء الإلكتروني وأسلحة الانتشار الشامل بين الردع وسباق التسلح، هولندا، مايو 2015، تاريخ النشر:11-03-2018، تاريخ التصفح: 25-02-2023.
متاح على موقع:http://www.dt.org/security.
- عبد الحليم بوحادة محمد سعد، جريمة التجسس الإلكتروني نمط جديد من التهديدات السيبرانية الماسة بأمن دول المنطقة، تاريخ النشر:3 يوليو 2020، تاريخ التصفح: 22-03-2023.
متاح على الموقع: http://studies.aljazeerat.
- عبد الله بن عبد العزيز بن فهد العجلان، الإرهاب الإلكتروني في عصر المعلومات، تاريخ النشر: 11-03-2018, تاريخ التصفح : 10-01-2023.
متاح على الموقع التالي: http://www.shaimaaatalla.com .
- عبد الستار عبد الرحمن، الإرهاب السيبراني خطر يهدد العالم، تاريخ النشر:1-04-2016 ، تاريخ التصفح: 25-02-2023.
متاح على الموقع: https://nca.gov.sa/pages/about.html .
- نور بنداري عبد الحميد فايد، دور وسائل التواصل الإجتماعي في تجنيد أعضاء التنظيمات الإرهابية، دراسة حالة “داعش”، تاريخ النشر: 3 يوليو 2020، تاريخ التصفح: 25-02-2023.
متاح على الموقع: https://democraticac.de/?p ،
- وليد أحمد الروضان، مالفرق بين أمن المعلومات والأمن السيبراني، صحيفة الجزيرة الإلكترونية، مؤسسة الجزيرة للصحافة والطباعة والنشر، ١٤٣٩ هـ ، العدد ١٦٦٣١، تاريخ التصفح: 20 – 02-2023.
متاح على موقع: https://www.masrawy.com ,,
ثانياً: المراجع الأجنبية
1)Report “Half of smaller and midsize companies will suffer Internet attack.
2)Hamzals (eds), E-Security Law and Strategy\ The Center for Democracy & Technology website http://www.dt.org/security.
3)Grabasky, P. (2001), The Global and Regional Cyber Crime Problem. The University of Hong Kong Center for Criminology.
4)Granger, S. (1994), “The Hacker Ethic” Ethics in the Computer Age, ACM.
5)Proceedings “Hackers target UK national infrastructure” by Andy McCue, March 26, 2002.
6)Loung Caesar (2001), Malaysia’s Legal Framework for Promoting Technology http://studies.aljazeera.net
7)Cyber Crime May Not Be Real, NISER’s Quarterly Bulletin, 2004.
8)Nair, D. “Cyber law Makers Must Look Into Hackers Minds”, ET Asia Intelligence Wire, April 25, 1997.
9)Posch, R. (2001) Will the Internet Ever Be Secure Journal of Universal Computer Science.
10)Yang, T. Andrew (2001) Computer security and impact on computer science.
[1] القرآن الكريم، سورة ابراهيم، الآية ٧.
[2] القرآن الكريم، سورة لقمان، الآية ١٤.
[3] كمال دشلي، منهجية البحث العلمى، (سوريا: مديرية الكتب والمطبوعات الجامعية، 2016م)، ط1 ،ص 112.
[4] الأشقر جبور منى، السيبرانية هاجس العصر، (المركز العربي للبحوث القانونية والقضائية، بيروت، 2017), ص32.
[5] إيهاب خليفة، القوة الإلكترونية وأبعاد التحول في خصائص القوة، (مكتبة الإسكندرية، مصر، 2014), ص35.
[6] تميم عبد الله سيف التميمي، الجرائم المعلوماتية في الاعتداء على الأشخاص، (مكتبة القانون والاقتصاد، الرياض، الطبعة الأولى ٢٠١٦),ص47.
[7] توران شفيق، أثر التهديدات الإلكترونية على العلاقات الدولية: دراسة في أبعاد الامن الالكتروني، (ط1، المكتب العربي للمعارف، القاهرة 2016),ص46.
[8] جمال معين، الأمن غير التقليدي، (جامعة نايف العربية للعلوم الأمنية، الرياض، 2012), ص89.
[9] حسن طاهر داود، جرائم نظم المعلومات، القاهرة: (دار الكتاب العربي، العدد ١٩، 2000),ص56.
[10] خالد حسن أحمد لوطفي، جرائم الإنترنت بين القرصنة الإلكترونية والابتزاز الإلكتروني، (ط1، دار الفكر الجامعي، الإسكندرية، 2018),ص75.
[11]خالد حسن أحمد لطفي،مرجع سابق ,ص23.
[12] خالد ممدوح، أمن الجريمة الإلكترونية،( الدار الجامعية الإلكترونية، الإسكندرية، 2008 ),ص32.
[13] خالد وليد محمود، الهجمات عبر الإنترنت ساحة الصراع الإلكتروني الجديدة، (المركز العربي للأبحاث، قطر، 2013),ص57.
[14] سامي على حامد عياد، الجريمة المعلوماتية وإجرام الإنترنت، (دار الفكر الجامعي الإسكندرية، ۲۰۰۷),ص97.
[15] صالح بن على بن عبد الرحمن، الأمن الرقمي وحماية المستخدم من مخاطر الإنترنت,( هيئة الاتصالات وتقنية المعلومات، المملكة العربية السعودية، 2018),ص76:66.
[16] جوزيف ناي، القوة السيبرانية،( الرياض: العبيكان للنشر)، العدد رقم ١٢٩، 2010.
[17] حسن طاهر داود، جرائم نظم المعلومات، القاهرة: (دار الكتاب العربي، العدد ١٩،2000).
[18] بيتر سيبنجر والآن فريدمان، الأمن السيبراني والحروب الإلكترونية، (المركز القومي للترجمة، القاهرة، 2014).
[19] وفاء لطفي، الجهود الدولية في مجال مكافحة جرائم الإرهاب السيبراني،( القاهرة: دار الكتاب العربي، العدد 5, 2020).
[20] فريده طاجين، سياسات الدفاع الماليزية في ظل التهديدات الأمنية للبيئة الرقمية، (العدد١٩، الملتقى الدولي الثاني حول سياسات الدفاع، كلية الحقوق والعلوم السياسية، قسم العلوم السياسية جامعة قاصدي مرباح، 2020).
[21] مراد عبد الفتاح، شرح جرائم الكمبيوتر والإنترنت،( دار الكتب والوثائق المصرية، مركز الإمارات للدراسات والبحوث الإستراتيجية 2014),ص36:33.
[22] صالح بن علي بن عبد الرحمن، مرجع سابق, ص21:19.
[23] صباح عبد الصبور عبد الحي، إستخدام القوة الإلكترونية في التفاعلات الدولية: تنظيم القاعدة نموذجاً،( المعهد المصري للدراسات السياسية، تركيا، 2016 ),ص55:50
[24] عادل عبد الصادق، الإرهاب الإلكتروني: القوة في العلاقات الدولية نمط جديد وتحديات مختلفة، (مركز الدراسات السياسية والإستراتيجية بالأهرام، القاهرة، 2009 ),ص35.
[25] عباس مراد على، الأمن والأمن القومي مقاربات نظرية, (ابن النديم للنشر والتوزيع، الجزائر، 2017),ص98.
[26] عبد الصادق عادل، الإرهاب الإلكتروني والقوة في العلاقات الدولية: نمط جديد وتحديات مختلفة، (مركز الدراسات السياسية والاستراتيجية، القاهرة، 2009 ),ص53.
[27] محمود عمر محمود، الجرائم المعلوماتية والإلكترونية،( خوارزم العلمية، الطبعة الأولى، ٢٠١٥),ص63.
[28] على نعمة جواد الزرفي، الجريمة المعلوماتية الماسة بالحياة الخاصة دراسة مقارنة،( المكتب الجامعي الحديث، ٢٠١٩),ص75.
[29] عمر بن يونس، المجتمع المعلوماتي، (الدار العربية للموسوعات، بيروت، 2010),ص95.
[30] غائم الشمري، الجرائم المعلوماتية، (الدار العلمية الدولية، عمان، الطبعة الأولى، ٢٠١٦),ص15:11.
[31] محمود عمر محمود، مرجع سابق, ص63.
[32] مراد عبد الفتاح، مرجع سابق ,ص36:33.
[33] أسامة مهمل، الإجرام السيبراني، رسالة ماجستير,( كلية الحقوق والعلوم السياسية، جامعة محمد بوضياف، ۲۰۱۸/۲۰۱۷),ص88.
[34] وفاء بوكابوس، تحول القوة في العلاقات الدولية دراسة في انتقال القوة من التقليدية إلى الحديثة، (المركز الديمقراطي العربي للدراسات الإستراتيجية والسياسية والاقتصادية، ألمانيا 2019),ص56.
[35] إسراء طارق، جواد كاظم الجابري، جريمة الإرهاب الإلكتروني، دراسة مقارنة رسالة ماجستير في القانون العام، (كلية الحقوق من جامعة البحرين، 2012),ص12:10
[36] تامر احمد، الهجمات على شبكات الحاسوب في القانون الدولي الانساني، رسالة دكتوراه، (كلية الحقوق، جامعة النهرين، العراق، 2015),ص44.
[37] توفيق شريخي، الإرهاب الإلكتروني وتأثيره على أمن الدولة، رسالة ماجستير تخصص إستراتيجية وعلاقات دولية، (كلية الحقوق والعلوم السياسية، جامعة محمد بوضياف، الجزائر، 2018/2017),ص60
[38] حكيم غريب، مكافحة الأشكال الجديدة للإرهاب الدولي، رسالة دكتورة، (كلية العلوم السياسية والعلاقات الدولية، جامعة الجزائر، الجزائر،2014 ),ص56.
[39] درار نسيمة، الأمن المعلوماتي وسبل المواجهة مخاطرة في التعامل الإلكتروني، دراسة مقارنة، رسالة دكتورة، (كلية الحقوق قسم القانون، جامعة أبو بكر بلقايد,.2017 ),ص32
[40] الزين بدرة هوميل، الإرهاب في الفضاء الإلكتروني، رسالة دكتورة، (كلية القانون، جامعة عمان العربية، 2012),ص31.
[41] صغير يوسف، الجرائم المرتكبة عبر الإنترنت رسالة ماجستير، (كلية الحقوق جامعة مولود معمري، الجزائر، 2013),ص53
[42] وليد أحمد الروضان، مالفرق بين أمن المعلومات والأمن السيبراني، صحيفة الجزيرة الإلكترونية، مؤسسة الجزيرة للصحافة والطباعة والنشر ، ١٤٣٩ هـ ، العدد ١٦٦٣١، متاح على موقع: https:// www.al- jazirah.com.htm، تاريخ التصفح: 20 – 02-2023.
[43] صفاء كاظم غازي الجياشي، جريمة قرصنة البريد، دراسة مقارنة رسالة ماجستير، (كلية القانون جامعة بابل العراق، 2016),ص34
[44] محمد على رعايت، الحرب السيبرانية وتهديد الامن القومى، رسالة دكتوراه، (كلية الاداب للعلوم الانسانية، جامعة ازاد اسلامی، إيران، 2012),ص44:40
[45] محمد مهني، تأثير الإرهاب الإلكتروني على تغير مفهوم القوة في العلاقات الدولية: توظيف المنظمات الإرهابية لمواقع التواصل الإجتماعي، رسالة ماجستير، (قسم العلوم السياسية والعلاقات الدولية، جامعة محمد بوضياف، الجزائر، 2018),ص41
[46] أمال كزيز، الإرهاب الإلكتروني وانعكاساته على الأمن الإجتماعي, (مجلة التراث، العدد 8، 2008 ),ص32
[47] عبد الستار عبد الرحمن، الإرهاب السيبراني خطر يهدد العالم، متاح على الموقع: https://imctc.org/Arabic/Art ،تاريخ النشر: 2020/02/23، تاريخ التصفح: 2023/01/02.
[48] عبد الله بن عبد العزيز بن فهد العجلان، الإرهاب الإلكتروني في عصر المعلومات،متاح على الموقع التالي: http://www.shaimaaatalla.com ، تاريخ النشر 2009/07/27، تاريخ التصفح 2023/02/30.
[49] عبد الحليم بوحادة محمد سعد، جريمة التجسس الإلكتروني نمط جديد من التهديدات السيبرانية الماسة بأمن دول المنطقة، متاح على الموقع: https://www.elmizaine.com , تاريخ النشر:3 يوليو 2020، تاريخ التصفح: 2023/02/22.
[50] بن أحمد الشهري حسن، الإرهاب الالكتروني – حرب الشبكات، (المجلة العربية الدولية للمعلوماتية، 2015),ص75.
[51] تامر احمد، مرجع سابق, ص64.
[52] حسن تركي عمير، الإرهاب الإلكتروني ومخاطره في العصر الراهن،( مجلة العلوم السياسية، جامعة ديالي، العدد 4، 2008),ص32.
[53] روبرت كتاكي، حوكمة الانترنت في عصر انعدام الامن الالكتروني،( سلسلة الدراسات عالمية، مركز الامارات للدراسات والبحوث الاستراتيجية ، أبوظبي، العدد 95، 2011 ),ص21.
[54] صباح كزيز،مرجع سابق, ص33:30
[55] بارون وآخرون، تداعيات العملية الافتراضية على الأمن القومي،(0 مؤسسة رائد، 2015),ص15.
[56] عبد العزيز داود، الجرائم السيبرانية، مجلة الاجتهاد للدراسات القانونية والاقتصادية، المملكة العربية السعودية، المجلد 9، العدد 3، 2020,ص65.
[57] فراس طحان، الإرهاب الإلكتروني وسبل مكافحته، (مجلة جامعة دمشق للعلوم الاقتصادية والقانونية، المجلد 28، العدد الثاني، 2011),ص23.
[58] كرستينا سكولمان، الاجراءات الوقائية والتعاون الدولي المحاربة الجريمة الإلكترونية، (ورقة بحثية في الندوة الاقليمية عن الجرائم المتعلقة بالكمبيوتر، المغرب، 2007),ص32.
[59] نجيب بن عمر، الإرهاب الإلكتروني: مفهوم الجهود الدولية والإقليمية لمكافحته، (مجلة الباحث، الدراسات القانونية والسياسية، المعهد العالي للإعلام، تونس، العدد 6، 2017),ص55.
[60] يحيى ياسين سعود، الحرب السيبرانية في ضوء قواعد القانون الدولي الإنساني، (المجلة القانونية، جامعة القاهرة، كلية الحقوق فرع الخرطوم، 2018 ),ص24.
[61] إيهاب سنباطي، الاتفاقية المتعلقة بالجريمة الإلكترونية بودابست (2001) والبرتوكول الملحق بها،( دار النهضة العربية، القاهرة، 2009),ص85:80.
[62] جميل عبد الباقي الصغير، الجوانب الاجرائية للجرائم المتعلقة بالأنترنت، (دار النهضة العربية، القاهرة، 2002),ص22:20.
[63] خالد حسن أحمد لطفي، مرجع سابق, ص.44:40
[64] وفاء لطفي، مرجع سابق, ص9.
[65] تامر احمد، مرجع سابق, ص26:22.
[66] حكيم غريب، مرجع سابق, ص43.
[67] درار نسيمة،مرجع سابق ,ص23.
[68] عمر عباس خضير العبيدي، مرجع سابق, ص63.
[69] عمراني كمال الدين، السياسة الجنائية المنتهجة ضد الجرائم الإلكترونية، دراسة مقارنة، رسالة دكتورة، (كلية الحقوق والعلوم السياسية، جامعة أبو بكر بلقايد تلمسان، 2012),ص10:8.
[70] غازي عبد الرحمن رشيد، الحماية القانونية من الجرائم المعلوماتية، رسالة دكتورة، (كلية الحقوق، الجامعة الإسلامية، لبنان، 2004 ),ص14:11.
[71] غلاف كريمة، جريمة الإرهاب الإلكتروني، رسالة ماجستير، (كلية الحقوق والعلوم السياسية قسم القانون الخاص تخصص قانون جنائي وعلوم جنائية، جامعة عبد الرحمان ميرة، 2019/2018),ص17:11
[72] محمد عبد الحق شريال، الاسلحة الحديثة والقانون الدولى الانساني، رسالة ماجستير, (كلية الحقوق جامعة بن يوسف، الجزائر، 2012),ص33.
[73] نعيم سعداني، أليات البحث والتحرى عن الجريمة المعلوماتية في القانون الجزائري، رسالة ماجستير، (كلية الحقوق، جامعة حاج لخضر باتنة، 2013),ص21.
[74] يحيى ياسين سعود، مرجع سابق, ص27:22.
[75] نجيب بن عمر، مرجع سابق, ص22:20.
[76] المزروعي، الاختراقات الإلكترونية خطر كيف تواجهه، مجلة الأفاق الاقتصادية، (العدد9، الإمارات المتحدة، 2008),ص55.
[77] المجال الخامس: الحروب الإلكترونية في القرن الـ21 مركز الجزيرة للدراسات، متاح على موقع: http://studies.aljazeera.net ، تاريخ النشر : 11-03- 2016تاريخ التصفح: 25-01-2023.
[78] Yang, T. Andrew (2001) Computer security and impact on computer sciencep55.
[79] الإتحاد الدولي للاتصالات، مؤشر الأمن السيبراني العالمي، 2017، متاح على موقع: http://www.dt.org/security, تاريخ النشر : 19-03-2016 تاريخ التصفح: 22-01-2023.
[80] p32 Report “Half of smaller and midsize companies will suffer Internet attack
[81] وليد أحمد الروضان، مالفرق بين أمن المعلومات والأمن السيبراني، صحيفة الجزيرة الإلكترونية، مؤسسة الجزيرة للصحافة والطباعة والنشر ، ١٤٣٩ هـ ، العدد ١٦٦٣١، متاح على موقع: http://www.dt.org/security ,تاريخ التصفح: 20 – 02-2023.
[82] Hamzals (eds), E-Security Law and Strategy\ The Center for Democracy & Technology website http://www.dt.org/security .
[83] نور بنداري عبد الحميد فايد، دور وسائل التواصل الإجتماعي في تجنيد أعضاء التنظيمات الإرهابية، دراسة حالة “داعش”، متاح على الموقع: https://democraticac.de/?p ، تاريخ النشر: 3 يوليو 2020، تاريخ التصفح: 25-02-2023.
[84] عبد الستار عبد الرحمن، الإرهاب السيبراني خطر يهدد العالم، متاح على الموقع:
https://nca.gov.sa/pages/about.html ،تاريخ النشر:1-04-2016 ، تاريخ التصفح: 25-02-2023.
[85] أيمن حسن، الإرهاب الإلكتروني أخطر معارك حروب الفضاء، متاح على الموقع: http://studies.aljazeera.net
تاريخ النشر: 11-03-2017تاريخ التصفح: 10-01-2023.
[86] حسن بن سعيد بن سيف الغافري، الإرهاب الإلكتروني الخطر قادم، متاح على الموقع : http://www.dt.org/security تاريخ النشر: 21-03-2017تاريخ التصفح: 20-01-2023
[87] Grabasky, P. (2001), The Global and Regional Cyber Crime Problem. The University of Hong Kong Center for Criminology p33.
[88] فريده طاجين،مرجع سابق, ص22
[89] Granger, S. (1994), “The Hacker Ethic” Ethics in the Computer Age, ACM p22
[90] صالح علي عبد الرحمن، الأمن الرقمي وحماية المستخدم من مخاطر الإنترنت، الهيئة الوطنية للأمن السيبراني، متاح على موقع: https://nca.gov.sa/pages/about.html ، تاريخ النشر: 3 يوليو 2020، تاريخ التصفح 10-01-2023
[91] إيهاب سنباطي، مرجع سابق, ص55:50.
[92] عبد الصادق عادل، الإرهاب الإلكتروني والقوة في العلاقات الدولية: نمط جديد وتحديات مختلفة، (مركز الدراسات السياسية والاستراتيجية، القاهرة، 2009),ص21:16
[93] وفاء لطفي، مرجع سابق, ص12:10.
[94] درار نسيمة, مرجع سابق, ص55.
[95] أنونيموس، موسوعة الجزيرة، متاح على الموقع: http://www.dt.org/security
تاريخ النشر : 1-04-2016 ,تاريخ التصفح:20-01-2023.
[96] Proceedings “Hackers target UK national infrastructure” by Andy McCue, March 26, 2000 p44:40
[97] حكيم غريب، مرجع سابق, ص34.
[98] Cyber Crime May Not Be Real, NISER’s Quarterly Bulletin, 2004 p54
[99] Nair, D. “Cyber law Makers Must Look Into Hackers Minds”, ET Asia Intelligence Wire,
April 25, 1997p33:30
[100] Posch, R. (2001) Will the Internet Ever Be Secure Journal of Universal Computer Scienc p12:10