إشكالية الاستقرار والأمن الوطني في ظل الجريمة السيبرانية
هدفت الدراسة إلى معرفة
حجم تأثير الجريمة السيبرانية على الأمن والاستقرار الوطني.
خلصت الدراسة إلى إن الجريمة
السيبرانية تشمل كافة الجرائم التي يكون
موضوعها البيانات المعلوماتية، أي التي تقع على البيانات المعلوماتية المتواجدة
داخل الحواسيب والهواتف الذكية، وهي كافة الجرائم التي تتعرض للبيانات المعلوماتية
في أي مؤسسة حكومية أو خاصة .
وأوصى الباحثون باتخاذ تدابير أمنية وقانونية لتعزيز قدرة أجهزة العدالة
الجنائية في التحقيقات الرقمية، والتأكد من الأدوات والتقنيات والمهارات المناسبة؛
كالذكاء الاصطناعي، والبيانات الضخمة، والحوسبة عالية الأداء في السياسة الأمنية، والذي
يمثل أولوية جوهرية لتحقيق الأمن السيبراني، ومُكافحة الجرائم السيبرانية ضرورة للاستثمار
في مجال الأمن السيبراني، وعقد شراكات دولية مع الدول الرائدة والمتطورة في هذا
المجال لمشاركة معلومات التهديد السيبراني، لتحديد معالم التطور العالمي للفضاء
السيبراني.
Abstract
The study
aims to find out the magnitude of the impact of cybercrime on national security
and stability.
The study concluded that cybercrime includes all crimes whose
subject matter is information data, that is, that fall on information data
located inside computers and smartphones, which are all crimes that are exposed
to information data in any government or private institution.
The researchers recommended that to taking security and legal measures to enhance
the capacity of criminal justice agencies in digital investigations, and to
ensure the appropriate tools, techniques and skills, such as artificial
intelligence, big data, and high-performance computing in security policy,
which is a fundamental priority to achieve cybersecurity, and combating
cybercrime is a necessity to invest in the field of cybersecurity, and to
establish international partnerships with leading and developed countries in
this field to share cyber threat information, to determine the parameters of
the global development of cyberspace.
Keywords:
national security, cybersecurity, Cybercrime.
المٌقدمة
يشهد العالم اليوم ثورة كبيرة في مجال
تكنولوجيا الحسابات الالية وٌمعالجة البيانات، أُطلق عليها مُصطلح صناعة المعلوماتية، وظهرت
منافذ استثمارية جديدة .تمثلت في مؤسسات وشركات ومشروعات فردية منها ما يهتم
بتصنيع الحسابات، ومنها ما هو موجه لاعداد البرامج فيها بصفة عامه، وأخرى تتولى إعداد الاطارات
الفنية المٌختصة في تشغيلها .
ولعبت الثورة المعلوماتية بشكل كبير في تغيير العديد من المفاهيم القانونية خاصة في القانون الجنائي وهذا
يعود لظهور قيم حديثة ذات طبيعة خاصة، ومع غياب النصوص القانونية الخاصة بتلك
الجرائم "جرائم الحاسب الآلي"، قد لا يمكن الاستعانة دائما بالقواعد
العامة في التجريم كمبدأ عام ،ولا تكون كافية للتصدي لأخطار التعدي على البرامج
الحاسوبة والمعلوماتية التي يحتويها، وهذا يدعو إلى تدعيمها بقواعد تجريمية جديدة
تتناسب والطبيعة الخاصة لبرامج الحاسوب، وقد لا يكون هناك إتفاق على إصطلاح واحد
بخصوص جرائم الكمبيوتر.(العجمي ،2014: 2-3)
وقد صفت اﻟﺠﺮﻳﻤﺔ السيبرانية بأنها ﺟﺮﻳﻤﺔ ﺗﻘﺎوم التعريف" resists
definition" ﻟﻜﺜﺮة ﻣﺎ ﺗﻨﺎوﻟﺘﻪ اﻟﻜﺘﺎﺑﺎت عنها ﺷﺮﺣﺎ
وتوضيحاً؛ فتم النظر اليها ﻣﻦ ﺧﻼل وﺳﯿﻠﺔ إرﺗﻜﺎبها فيما نظر اليها
الجانب الاخر ﻣﻦ ﺧﻼل موضوعها، وهناك ﻣﻦ نظر اليها ﺧﻼل توافر اﻟﻤﻌﺮﻓﺔ ﺑﺘﻘﻨﯿﺔ اﻟﻤﻌلوﻣﺎت ووجهات نظر
ﻣُﺨﺘﻠﻔﺔ.(السرحاني، 2004: 33)
ولا تتحقق الحماية القانونية للنُظم السبيرانية، وللموضوعات الناشئة عنها
الا من خلال قواعد قانونية تٌجرم كل فعل يهدف إلى الاعتداء على هذه النٌظم، أو
يهدف إلى استخدامها كوسيلة لارتكاب احدى الجرائم التقليدية، وهذا يتطلب تدخل
القضاء لتوسيع نطاق النص الجنائي ليستوعب هذا النوع من الجرائم، وقد يتطلب تدخل
التشريعات لسن قواعد قانونية خاصة بها، وهذا ما حدث في اغلب دول العالم التي سعت
إلى تحديث وتعديل التشريعات الناظمة لذلك . (دريس ،2013)
يُعتبر تزايد ارتكاب الجرائم السيبرانية جراء تطور وسائل ارتكابها
خاصة بعد جائحة كورونا نتيجة سياسة الإغلاق العالمي والتحول إلى نظام العمل عن
بُعد، والذي فرض استخدام الاختصارات الأمنية مع إشراف أقل وضوابط تقنية أقل
والعديد من نقاط الضعف في منظومة الأمن السيبراني، التي يستغلها المُجرم السيبراني لتكثيف هجماته
على مختلف المواقع، وبنى تحتية أو شركات أو مواقع لأفراد. وقد تبين في مجال
التحقيق في الأمن السيبراني ومُكافحة الجرائم السيبرانية، أن أصبح العالم في ما
يُسمى بصراع التقنيات، فكل يوم . بل كل ثانية هناك تقنية جديدة تقوض وتخترق ما
سبقها من تقنيات، لذلك فقد أجمع خبراء الأمن السيبراني على مستوى العالم على أنه
لا يمكن تحقيق الأمن السيبراني بنسبة 100%، الا ان ما يمكن عمله هو الحد من
الاختراقات ،أو تقليل أضرارها.
ومن
هنا فان السؤال الذي تسعى الدراسة للاجابة عليه : ما هي آثار الجريمة السيبرانية
على الاستقرار والأمن الوطني. ؟
أهمية
الدراسة
تنبع
أهمية البحث من أهمية الموضوع الذي سيتم
مناقشته، خاصة ان هذا الموضوع لم يُطرح أو يناقش من قبل، في ظل تداعيات الجريمة
السيبرانية على الأمن والاستقرار الوطني، وما هو حجم التهديد الذي يتعرض له الامن
الوطني جراء ذلك .
أهداف
الدراسة
يهدف
البحث إلى بيان مايلي :
أ. ماهية
الجريمة السيبرانية وخصائصها .
ب. انواع
الجريمة السيبرانية .
ت.
حجم تأثير الجريمة السيبرانية على
الأمن والاستقرار الوطني.
الكلمات
المفتاحية : الامن الوطني، الجريمة السيبرانية .
أولاً- ماهية الجريمة السيبرانية وخصائصها
1- مفهوم الجريمة السيبرانية
ساهم التقدم التكنولوجي والانترنت في
التطور المُذهل لوسائل الاعلام والاتصال في العالم على جميع الاصعدة والمستويات،
الامر الذي أدى إلى إفراز نوع جديد من الجرائم وهي ما أصطلح عليها بالجرائم
السيبرانية، وقد بدت النصوص الجزائية التقليدية قاصرة عن مُلاحقة هذا النوع من الجرائم، ذلك أن التشريع وليد الحاجة،
وبدأ المٌجتمع الدولي في تنظيم تشريعات لمواجهة هذا النوع الجديد من الجرائم الذي
ظهر مُصاحبا لاستخدام الحاسب الالي، وان ثمة تباين كبير بشأن المٌصطلحات
المُستخدمة للدلالة على هذه الظاهرة الاجرامية الناشئة في العالم الافتراضي.
والجريمة
السيبرانية هي فعل أو امتناع ينشأ عن
الاستخدام غير المشروع لتقنية المعلومات، يهدف إلى الاعتداء على الاموال المادية
أو المعنوية، أو الاعتداء على خصوصية الافراد، أو هي عمل أو امتناع يأتيه الانسان
اضراراً بمكونات الحاسب الالي وشبكات الاتصال الخاصة به، وهي الجريمة التي يُشكل
النظام المعلوماتي فيها وسيلة لارتكاب جريمة تقليدية، أما ضد الاموال كالتحويل
الالكتروني غير المشروع للاموال وغسيل الاموال، وتمويل الارهاب ،أو النيل من
الاشخاص بطرق مُختلفة عبر الانترنت.( دريس، 2013(30:
وتتطلب مواجهة المخاطر السيبرانية،
إيجاد تعريف مٌناسب يٌحدد التصرفات التي يمكن ان تُشكل مصادر حتمية للمخاطر
السيبرانية، كتلك المٌسيئة والمؤذية، والتي ستتبع بالتالي، وتحديد مسؤولية
القائمين بها، كما تٌحدد السلوك الواجب اتباعه، والذي يٌعني عدم الالتزام به، امتناعاً
أو اهمالاً، وترتب مسؤولية عليه هو الآخر ويستدعي هذا الامر بداية، معرفة ماهية
الجريمة السيبرانية، التي تٌشكل الخطر الاساس الذي تجب مٌكافحته والتعريف الضروري،
لكي يتمكن مختصي المعلومات والبيانات، من تحديد الافعال التي لا بد من تلافي
ارتكابها وتلك التي لا بد من التبليغ
عنها، كما يسمح للسلطات المعنية بمكافحتها، من التحرك على أساسها بدءاً من اصدار
مُذكرات التفتيش والتحري، وصولاً جمع الأدلة، والمصادرة والحجز.(الصحفي،2020: 10)
أما من قبل السلطات القضائية، فتعرف بتعيين النصوص المُلائمة، وايجاد
التفسيرات الصحيحة، وللسلطات السياسية، برسم خطوط التعاون مع البلدان الآخىر،
والصعوبة التي تنشأ ان بعض الاعمال الجرمية في بلد ما، يمكن الا تكون كذلك، في بلد
آخر، ما يستدعي مُعالجة خاصة ومٌقاربة مٌشتركة من البلدان المعنية بالتعاون
لمٌكافحة الجريمة السيبرانية، والحد من تاثيرها على الثقة بالأمن، في المجال
السيبراني فتعريف الاعمال الجرمية، هو الخطوة الاولى، نحو مٌكافحتها، والسيطرة
عليها.
فبالقدر الذي تطورت فيه الخدمات
الالكترونية، تطورت المخاطر الناتجة عن استخدام هذه الخدمات والجرائم السيبرانية، وظهرت طرق جديدة لارتكاب
الجرائم على الفضاء السيبراني. مما حدا بالمُجتمع بأفراده ومؤسساته التعايش مع
وجود الجرائم السيبرانية، وفي الوقت نفسه العمل
على إتخاذ التدابير اللازمة لمواجهتها، فهي لن تتوقف بفعل التطور، ويقع على
عاتق الفرد اتخاذ كافة الاحتياطات اللازمة في هذا المجال. Schjolberg,2008: 1))
وتنطوي الجريمة
السيبرانية على استخدام أجهزة الكمبيوتر والإنترنت،
ويمكن أن تُرتكب ضد فرد أو مجموعة من الناس، أو الحكومة أو المنظمات الخاصة. وعادة ما يقصد بها الإضرار بسمعة شخص ما، أو التسبب في ضرر بدني أو عقلي، أو الاستفادة منه، كالفوائد النقدية، ونشر الكراهية والإرهاب، وما إلى ذلك كما حدث في عام
1998حينما أرسلت مجموعة من مُقاتلي التاميل أكثر من
800 رسالة إلكترونية إلى السفارات السريلانكية وجاء فيها
" نحن نمور الإنترنت السود ونحن نفعل ذلك لتعطيل الاتصالات الخاصة بك" وحددت
سلطات الاستخبارات أنه أول هجوم معروف من قبل الإرهابيين ضد أنظمة الكمبيوتر في بلد ما. (
,2019 Tripathi).
لقد أصبح الفضاء السيبراني واقعاً منذ
منذ منتصف التسعينات، وخلق بيئة جديدة تزدهر فيها الجرائم السيبرانية، وقد عجزت
القوانين الجزائية عن متابعة هذا
التطور، كما ظهرت تقنيات جديدة مثل الصوت عبر الانترنت والحوسبة السحابية، والتي يصعب معها
تطبيق القانون التقليدي وإجراء التحقيقات القضائية لشموليتها. وساهمت تقنيات إخفاء
الهوية الحقيقية للمُستخدم، وتنامي تسويق البرامج المعلوماتية التي يستخدمها
المخترقون في تطّور الجرائم السيبرانية. ولم يعد المخترقون يحتاجون إلى خبرات
كبيرة، لان برامج الاختراق أصبحت متوفرة وجاهزة. ( .United Nations Office on Drugs and Crime, 2013:42)
ويمكن اعتبار الأمن السيبراني مجموعة من المبادئ التوجيهية والإجراءات المقصودة والمطلوبة لمنع الجريمة السيبرانية، ولكن الأمن السيبراني لا يقتصر على ذلك فحسب. ويختلف نوع المشاكل اختلافاً كبيراً من حيث ما يحدث ومن هم الضحايا، فضلاً عن المجالات الأكاديمية التي تدرسهما. ولذلك، يجب النظر إلى الجريمتين الأمن السيبراني والجرائم السيبرانية، على أنها قضيتان مُنفصلتان، مع ضمانات مٌختلفة مُصممة لمُعالجة مُختلف قضايا الخصوصية والأمن لكل منهما .
وتحتاج جميع أنواع البيانات سواء كانت شخصية أو حكومية أو مؤسسية إلى أمان عالي،
وبعض البيانات، التي تنتمي إلى نظام الدفاع الحكومي والبحث العلمي والتطورات
والبنوك، والبحوث الدفاعية وتنظيم التنمية، وما إلى ذلك هي سرية للغاية وحتى كمية صغيرة من الإهمال لهذه البيانات قد تسبب ضرراً كبيرا للأمة أو المٌجتمع بأسره، وبالتالي، فإن مثل هذه البيانات تحتاج إلى الأمن على مستوى عال جداً. ( ,2019 Tripathi )
2- خصائص الجريمة السيبرانية
تتميز
الجريمة السيبرانية عن غيرها من الجرائم بخصائص عدة منها :
1.
جرائم عابرة للدول: وهي الجرائم التي تقع بين أكثر من
دولة ولا تعترف بالحدود الجغرافية مثلها مثل جرائم غسيل الاموال والمُخدرات
وغيرها. ففي عصر الحاسوب والانترنت أمكن ربط اعداد هائلة من الحواسيب عبر العالم،
وعند وقوع جريمة الكترونية غالبا يكون الجاني في بلد والمجني عليه في بلد آخر ،كما
قد يكون الضرر في بلد ثالث.
(الصحفي، 2020: 12)
2. جرائم
مُغرية للجٌناة:
فسرعة تنفيذ الجريمة السيبرانية يتم من خلال (كبسة زر) ، وان امكانية القيام بها
عن بُعد دون اشتراط التواجد في مسرح الجريمة تجعلها مُغرية بشكل اكبر من الجريمة
التقليدية التي تظهر ادلتها بشكل سريع .
3. جرائم
عن بٌعد: فيمكن
للجاني تنفيذ جريمته وهو في دولة بعيدة عن دولته، وهو ما يجعل تلك الجريمة معقدة
اكثر من غيرها، لتطلبها اجرءات عدة من أجل جلب الجاني وتقديمه للعدالة . ( التميمي، 16:2016)
فهي جريمة لا تعرف الحدود الجغرافية للدول، وارتباط
العالم بشبكة واحدة، وهذا قد يُسبب إشكاليات لدى الاختصاص القضائي من حيث التحقيق
والمُحاكمة، وذلك تبعاً لتعقيد الاجراءات التي تحكمها الاتفاقيات والمُعاهدات
والعلاقات الدولية، والتنازع فيما بينهما على أي القانون الواجب التطبيق .
4.
جرائم صعبة الاثبات: يستخدم الجاني
في هذه الجرائم وسائل فنية معقدة وسريعة في كثير من الاحيان قد ﻻ تستغرق
أﻛﺜﺮ ﻣﻦ ﺑﻀﻊ ثواﻧﻲ، بالاضافة الى سهولة محو الدليل والتلاعب فيه والأهم عدم تقبل
القضاء في الكثير من الدول للادلة التقنية المعلوماتية التي تتكون من دوائر وحقول
مغناطيسية ونبضات كهربائية غير ملموسة بالحواس الطبيعية للإنسان.
5. جرائم
سهلة وسريعة التنفيذ:
فهي جرائم ناعمة، واطلق عليها البعض اسم جرائم الياقات البيضاء. وعند توفر التقنية
اللازمة للجاني يصبح ارتكاب الجريمة من السهولة بمكان ولا تحتاجإً الى وقت ولا جهد
وسرعة ارتكاب الجريمة السيبرانية قد تكون خلال جزء من الثانية، وقد لا تتطلب
الاعداد والتخطيط قبل التنفيذ، كما في الجرائم التقليدية، وقد يكون هناك عوائق او
حواجز قدتعيق تنفيذها بالشكل الذي يسعى ويخطط له المُجرم . (الصحفي،
2020: 11)
وتكمن
صعوبة إثباتها .إلى أن مُتابعتها واكتشافها عن طريق الصدفة، ومن الصعوبة حصرها في
مكان معين، حيث أنها لا تترك أثراً واضحا للعيان، أو تشاهد بالعين المجردة، فهي
أرقام تدور في السجلات والمواقع الالكترونية، كما أن الجرائم التي لم تكتشف هي
أكثر بكثير من تلك التي كشف عنها وتعود
الصعوبة لعدة أسباب
هي: (القرعان،2017 :
40)
أ. الجريمة
السيبرانية جريمة لا تترك أثراً بعد
ارتكابها
.
ب. صعوبة
الاحتفاظ الفني بآثار الجريمة السيبرانية إن وجدت والتقاط دلائلها.
ت. تحتاج الجريمة السيبرانية لخبرة فنية يصعب على المٌحقق
التقليدي التعامل معها
.
ث. تعتمد الجريمة السيبرانية على الخداع في ارتكابها، والتضبيب
في التعريف على مٌرتكبيها
.
ج. تعتمد الجريمة السيبرانية على مستوى من الذكاء
المٌرتفع في ارتكابها
.
ح.
الجرائم السيبرانية جرائم ناعمة : فهي جرائم لا تمارس بالعنف، ولا تحتاج
إلى أدني مجهود عضلي بعكس بعض الجرائم التقليدية .
ومن هنا فإن
المٌجرم السيبراني يتميز بمهارات عالية، ويعتمد على قدراته العقلية بالذكاء
والدهاء ومعرفة الطرق السيبرانية واتلاف البرامج واختراق الحواجز الامنية، ولعل
الدافع للمٌجرمين السيبرانيين قد يكون بدافع المال بلجوئهم إلى الطرق الغير مشروعة
وذلك بسبب ما يعانوه من البطالة، وقد يكون بدوافع عقائدية وسياسية، وقد يكون
بدوافع شخصية كقيام الموظف بالانتقام من المؤسسة أو الشركة التي قامت بفصله، أو
للتجسس وانتهاك الخصوصية.
خصائص المُجرم
السيبراني
المُجرم السيبراني مُجرم يتمتع بقدرة
فائقة من الذكاء إذ يستغل مهاراته في اختراق الشبكات والتسلل الى كافة المعلومات
من خلال ردم الشفرات وكلمات المرور، موظفا مهاراته تخزين البيانات والمعلومات
والتحكم في أنظمة الشبكات، وهم في الغالب يتميزون بأنهم أفراد ذوي مكانة في المُجتمع
من أصحاب الوظائف الحيوية سواء في القطاع الخاص أو في القطاع العام، وقد أطلق على
هذه الفئة ما يُسيمى بذوي الياقات البيضاء. (Edwards& others ,2022:9)
وقد تبين ان المُجرم السيبراني ليس لديه أي
شعور بعدم مشروعية الافعال التي يتم ممارستها، وعدم استحقاقهم للعقاب، كما تغيب
مشاعر الاحساس بالذنب، وذلك لعدم احتكاك الجاني" المُجرم " بالمجني عليه
مما يُسهل المرور إلى الفعل الغير مشروع، وهم غالبا يخشون من اكتشافهم وفضح أمرهم . (الصحفي، 2020: 14)
أصناف المُجرم
السيبراني
يُصنف المُجرم
السيبراني باصناف عدة منها مايلي : ( لطفي
،2020: 38)
أ.
الهواة : يعمد
هولاء المُجرمون الذين يرتكبون هذه الجرائم بغرض التسلية دون ضرر بالمجني عليه
.
ب.
القراصنة : ومنهم الهاكر
: هم مُتطفلون على أمن النظم المعلوماتية والشبكات من خلال الدخول إلى أنظمة
الحاسبات وكسر الحواجز الامنية والشيفرات وهدفهم الفضول أو اثبات الذات، ومنهم ما
يُسمى بالكراكر : وهم من يقومون بالتسلل إلى أنظمة المُعالجة للاطلاع على
المعلومات المُخزنة والحاق الضرر بها إما بالسرقة أو العبث بها .
ت.
المتطرفون : وهم
من فئة يقومون باستخدام الشبكة
المعلوماتية لنشر الافكار السياسية والدينية المتطرفة، التي تدعو إلى العنف
والارهاب
ثانياً- أنواع الجرائم السيبرانية
1- جرائم ترتكب ضد
الدولة
هناك عدة جرائم تنضوي تحت مظلة الجرائم السبيرانية تنفذ ضد الدولة تتمثل فيما يلي :
أ- الجرائم ضد الإنسانية :(الدريني
،2021: 286-287)
- جُرم
نشر وتوزيع المعلومات العنصرية بوسائل معلوماتية.
- جُرم
تهديد أشخاص، أو التعدي عليهم بسبب انتمائهم العرقي أو المذهبي، أو لونهم
وذلك بوسائل معلوماتية عدة مما يثير ردة فعل هولاء العرقيات ويسبب هلع وتعكير
للامن والاستقرار في الدولة .
- جُرم
توزيع معلومات بوسيلة إلكترونية من شانها إنكار، أو تشويه أو تبرير أعمال
إبادة جماعية أو جرائم ضد الإنسانية.
- جُرم
المٌساعدة ،أو التحريض بوسيلة إلكترونية على ارتكاب جرائم ضد الإنسانية.
ب- جرائم الاستغلال الجنسي للرقيق
الابيض:
الجرائم
التي تُظهرها الأفعال التي تتعلق باستغلال الرقيق الابض في أعمال جنسية، والاتجار
بهم وتشمل:(ابراهيم
،2013: 1126-1127 )
1)
الرسومات أو الصور أو الكتابات، أو
الأفلام أو الإشارات.
2)
أعمال إباحية يشارك فيها القاصرون.
3)
تتعلق باستغلال القاصرين في المواد
الإباحية.
4)
إنتاج مواد إباحية للقاصرين بقصد بثها
بواسطة نظام معلوماتي.
ج- الجرائم المعلوماتية ضد الدولة
والسلامة العامة:
تتضمن
الأفعال الجرمية الناشئة عن المعلوماتية التي تطال الدولة وسلامتها وأمنها، واستقرارها
ونظامها القانوني، وهي: (القحطاني ،2016 :29)
أ. جرائم
تعطيل الأعمال الحكومية أو أعمال السلطة العامة باستعمال وسيلة معلوماتية.
ب. جرائم
الإخفاق في الإبلاغ أو الإبلاغ عن قصد بشكل خاطئ عن جرائم المعلوماتية، والاطلاع
أو الحصول على معلومات سرية تخص الدولة.
وذلك من خلال شبكة الإنترنت أو باستعمال وسيلة معلوماتية، بالإضافة إلى فعل
العبث بالأدلة القضائية المعلوماتية أو إتلافها أو إخفائها، والأعمال الإرهابية
التي ترتكب باستخدام شبكة الإنترنت، أو أي وسيلة معلوماتية، وجرائم التحريض على
القتل عبر الإنترنت أو أيه وسيلة معلوماتية.
د- جرائم التعدي على البيانات
المعلوماتية التي تمس الدولة :
تشمل
الجرائم التي يكون موضوعها البيانات المعلوماتية، أي التي تقع على بيانات
معلوماتية، وهي جرائم التعرض للبيانات المعلوماتية، وجرائم اعتراض البيانات
المعلوماتية، والبيانات وكل ما يمكن تخزينه ومٌعالجته وتوليده ونقله بواسطة الحاسب
الآلي، كالأرقام والحروف والرموز وما إلى ذلك، او ما يتعلق بتعطيل الاجهزة وتدمير
المعلومات المُخزنة عليها باي وسيلة من الوسائل التي يستخدمها الافراد من خلال
الحاسوب او الانترنت .( الدريني ،2021: 288)
هـ- الجرائم الواقعة على الأموال:
(القحطاني،2016: 16)
أ. جرم
الاحتيال أو الغش بوسيلة معلوماتية.
ب. جرم
التزوير المعلوماتي.
ت. جرم
الاختلاس أو سرقة أموال بوسيلة معلوماتية.
ث. جرم
أعمال التسويق والترويج غير المرغوب فيها مما يؤثر على استقرار الاقتصاد الوطني
واستقرار الدوة المالي .
ج. جرم
الاستيلاء على أدوات التعريف والهوية المٌستخدمة في نظام معلوماتي، والاستخدام غير
المشرع لها.
ح. جرم
الاطلاع على معلومات سرية ،أو حساسة أو إفشائها.
2- جرائم تُرتكب ضد الأفراد
هناك جرائم عدة تنضوي تحت مظلة
الجرائم السبيرانية تنفذ ضد الافراد تتمثل
فيما يلي :
أ- إساءة استعمال الأجهزة والبرامج
المعلوماتية:
تتضمن
هذه الجرائم كل من قدم أو أنتج أو وزع ،أو حاز بغرض الاستخدام جهازاً أو برنامجاً
معلوماتياً ،أو أي بيانات معلوماتية مُعدة ،أو كلمات سر أو كودات دخول، وذلك بغرض
اقتراف أي من الجرائم التي تٌخالف القانون.
والبرنامج
المعلوماتي يحتوي على مجموعة من التعليمات
والأوامر القابلة للتنفيذ باستخدام الحاسب الآلي ومُعدة لإنجاز مُهمة ما، إما
البرامج المعلوماتية هي الكيان المعنوي غير المادي من برامج ومعلومات وما إليها
ليكون قادراً على القيام بوظيفة. (القحطاني
،2016: 39)
ب- جرائم التعدي على الملكية الفكرية
للأعمال الرقمية :
تشمل
جرائم وضع اسم مُختلس على عمل، وجرم تقليد إمضاء المؤلف أو ختمه، وجرم تقليد عمل
رقمي أو قرصنة البرمجيات، وجُرم بيع أو عرض عمل مُقلد أو وضعه في التداول، وجرم
الاعتداء على أي حق من حقوق المؤلف ،أو الحقوق المجاورة.
(سوفالم،2017: 92)
ج- جرائم البطاقات المصرفية والنقود
الإلكترونية:
تشمل الجرائم
السيبرانية أعمال تقليد بطاقات مصرفية بصورة غير مشروعة واستعمالها عن قصد، وتزوير
إلكتروني بصورة غير مشروعة عن قصد، لما لذلك من إخلال بالاقتصاد الوطني وتأثير
سلبي على العمليات المصرفية التي تنتج عنها خسارة للبنوك وخسارة للعملاء. ) معروف ،2015 :37-38)
د- جرائم تشفير المعلومات:
تشمل
أفعال تسويق أو توزيع أو تصدير أو استيراد وسائل تشفير، بالإضافة إلى أفعال تقديم
وسائل تشفير تؤمن السرية دون حيازة تصريح، أو ترخيص من قبل المراجع الرسمية
المٌختصة في الدولة، وبيع
أو تسويق أو تأجير وسائل تشفير ممنوعة. (القحطاني
،2016 : 28)
هـ- الجرائم التي تمس المعلومات
الشخصية:
تتضمن
الأفعال الجرمية التي تتعلق بمُعالجة البيانات ذات الطابع الشخصي دون حيازة تصريح،
أو ترخيص مُسبق يُتيح القيام بالمٌعالجة، وإنشاء معلومات ذات طابع شخصي لأشخاص لا
يحق لهم الاطلاع عليها وهذا يُشكل تعدي على الاسرار الشخصية للفرد ،التي قد تستغل
في عمليات التشهير والابتزاز، خاصة في ظل عدم وجود قوانين تنص على حماية وصون
الحياة الخاصة، الا ما ورد في قانون الجرائم الالكترونية من حيث التعدي على أية
معلومات تتعلق بالفرد، وجرائم انظمة المعلومات . ( العجمي ،2014: 43-45 )
ثالثاً- آثر ومظاهر الجريمة
السيبرانية على الاستقرار والأمن الوطني
1- آثار الجريمة
السيبرانية على الاستقرار
هناك آثار عدة للجريمة السيبرانية على
الاستقرار والأمن الوطني تتمثل فيما يلي :
أ-جرائم ذات طابع سياسي أمني.
يبرز هذا الصنف من خلال القيام
بعمليات التجسس على الشخصيات السياسية أو تهديدهم بالقتل أو اختراق مؤسسات رسيمية
وحيوية للدولة، وفي هذا السياق هناك عدة حوادث تعرض بعض المراكز العسكرية لجرائم
قرصنة معلوماتية بهدف الوصول والحصول على معلومات تكون مخزنة في ذاكرة الحاسبات
التي يتم استخدامها في تلك المراكز، ويتمثل ذلك في سرقة معلومات عسكرية تتعلق بالسفن الحربية
للدول التابعة لحلف الناتو " NATO
" من خلال أنظمة حاسبات خاصة بسلاح الحربية
الفرنسية في العام 1994، وفي عام 2010 تم استغلال شبكة الانترنت في تسريب وثائق
تحتوي معلومات ووثائق سرية كشفها موقع " ويكليكس "
حيث كان حيث كان لهذه الوثائق دور فاعل بكشف هذه الوثائق أمور سرية عديدة حول حجم
الفساد في تلك الدول . (الغافري،2017)
ب- جرائم ذات طابع اقتصادي.
يكمن هذا الصنف من الجرائم في اختراق
النظام المصرفي والحاق الضرر بأعمال البنوك وأسواق الاموال العالمية، والتعرض
لعمليات تحويل الاموال. ومن اشهر جرائم سرقة الاموال ما حدث في امارة دبي في العام
2001
ما قام به مهندس
حاسبات أسيوي، وقام بالعديد من السرقات المالية واختلاس الاموال من الحسابات
الشخصية وتحويل تلك الاموال إلى حسابات وهمية قام هو بتخليقها.(فؤاد،2017)
ج- جرائم ذات طابع اجتماعي.
تؤثر الجرائم السيبرانية على حياة
الافراد ورفاهيتهم، وتستهدفهم عبر الرسائل المٌتعددة للجمهور والافراد وتقوم بترويعها وإرهابها، من خلال جرائم
عدة تتمثل في الجرائم التي يتم الوصول إلى الهوية الالكترونية للافراد بطرق غير مشروعة؛ كحسابات البريد
الالكتروني وكلمات السر الخاصة بهم
وانتحالِ شخصياتهم والسطو على الملفات والصور المهمة في اجهزتهم وتهديهم
بها، اضافة إلى النيل من منظومة العلاقات الاجتماعية وتفتيت النسيج الاخلاقي من خلال المساس
بالعلاقات الاسرية وذلك بسبب النتائج التي
تٌخلفها بعض
الجرائم السيبرانية ،كالتشهير ببعض أفراد الاسرة ونشر الاخبار الكاذبة والاشاعات،
وظهور حالات الاختطاف والتهديد لدفع الفدية. (كزبر، وقط،2018: 29)
2- مظاهر الجرائم
السيبرانية المُهددة لأمن واستقرار الدولة
تتعدد وتختلف صور اقتراف الجريمة
السيبرانية، باختلاف الوسائل والطرق التي يتم استخدامها في ارتكاب تلك الجريمة، فضلاً
عن ماهية الجهات وراء هذه الحريمة، ومن يُديرها .ومن أهم مظاهر الجرائم السيبرانية
التي تُهدد أمن واستقرار الدولة مايلي:
أ- التجسس الالكتروني :
يقصد بالتجسس . التسلل والاطلاع على
معلومات الغير الخاصة والتي لا يتمكن ولا يسمح لاحد الاطلاع عليها .من منطلق انها
مؤمنة من خلال ارقام وبصمات سرية ،الا أن
الفضاء الالكتروني آثر عليها بشكل قوي من خلال الادوات الاستخبارية والتنصت
والتجسس بشكل سري ،وذلك لما للامن
والسيبرانية من علاقة قوية أصبحت اداة في خدمته، لتسهيل النشاطات السرية في
العلاقات ما بين الدول كعملية الاغتيالات نتيجة تزايد العلاقة ما بين التكنولوجيا
والامن .إذ تقوم مؤسسات استخباراتية خاصة باجتذاب القراصنة للاستفادة من خدماهتم
في التعاقد مع شركات تسعى للحصول على معلومات مُهمة عن مُنافسيها، وتقوم شركات
أخرى بتوظيفهم وتوجيههم لاالحاق الضرر المادي والنفسي من خلال تدمير الثقة بينهم
وبين عملائهم.(النوايسه، والعدوان ،2019: 469)
ب- الحرب السيبرانية:
يٌشير مفهوم الحرب السيبرانية إلى
استخدام جملة من الممارسات والاجرءات التي تسعى إلى الحاق الضرر والتعطيل للانظمة
والوسائل الالكتروينة الخاصة بالعدو، فضلا عن انها تحقق الحماية الذاتية من
الاستطلاع المٌعادي ومقاومته، وتحقيق
الاستقرار للنظم السيبرانية الصديقة، ويعتبر استخدام الطاقة الكهرومغناطيسيّة في
نطاق الحرب السيبرانية أمراً مهما وضرورياً؛ وذلك لغايات تعطيل حركات العدو.(كزبر
وقط،2018: 124)
ج- السرقة والإحتيال والقرصنة عبر
الانترنت:
تٌعتبر السرقة والاحتيال الالكتروني من أكبر
الاخطار الناجمة عن الجريمة السيبرانية من خلال استخدام الحاسوب والانترنت، وهو خطر القرصنة عبر الانترنت، خاصة
ان القرصنة التقليدية لم تعد خطراً كما القرصنة عبر الانترنت، حيث يتم ذلك من خلال
سرقة المعلومات وتزويرها، والتي يقوم كثير من الافراد والمنظمات الاجرامية والتي تسعى الى الكسب
المادي السريع باستنساخ المطبوعات والمواد
الصوتية والبرامج المُستخدمة في الحواسيب وذلك باستخدام التقنية الرقمية البالغة
الدقة والإتقان، بعد ذلك يقومون بتوزيعها وبيعها بثمن أقل من السعر الاساسي .
ومن صور السرقة والاحتيال ،سرقة وابتزاز الاموال من خلال استخدام شبكة
الانترنت كالدخول إلى شبكات البنوك والتحويل غير المشروع للاموال من الحسابات البنكية والتلاعب بها وتحويلها
من حساب إلى آخر أو الحصول على الرقم السري ،وسرقة الاموال باستخدام البطاقات
البنكية المسروقة والقيام، من خلال تصنيع البطاقات المزورة واستخدامها من خلال
سرقة الارقام السرية. (العيطان،2017)
النتائج والتوصيات
النتائج
استعرض
الباحثان إشكالية الاستقرار والامن الوطني في ظل الجريمة السيبرانية وتوصلت الدراسة
إلى النتائج التالية :
- الجريمة السيبرانية هي فعل أو امتناع عمدي ينشأ عن
الاستخدام غير المشروع لتقنية المعلومات بشكل غير مسبوق وسريع من خلال الحاسوب او الهواتف الذكية، بهدف
الاعتداء على الاموال المادية أو المعنوية، أو الاعتداء على خصوصية الافراد.
- تتطلب مواجهة المخاطر السيبرانية، تحديد التصرفات التي
يمكن ان تشكل مصادر حتمية للمخاطر السيبرانية، كتلك المٌسيئة والمؤذية، والتي
تستتبع بالتالي،وتحديد مسؤولية القائمين بها.
- تشمل الجريمة السيبرانية كافة
الجرائم التي يكون موضوعها البيانات المعلوماتية والرقمية، أي التي تقع على البيانات
المعلوماتية، وهي جرائم التعرض للبيانات المعلوماتية وتهاجم الانترنت والحاسوب.
- الجريمة
السيبرانية جرائم تظهرها الأفعال
التي تتعلق باستغلال القاصرين في أعمال جنسية والاتجار بهم من خلال التصوير
والافلام الاباحية بهدف التنفع منها ،أو ما يسمى بالاتجار بالرقيق الابيض
الكترونياً.
- تظهر آثار الجريمة
السيبرانية على الامن الوطني بالقيام بعمليات التجسس الالكتروني على الشخصيات
السياسية ،أو تهديدهم بالقتل أو اختراق المؤسسات الرسيمية والحيوية للدولة
،وتدمير المنابع المعلوماتية التي تتعلق بها.
- تٌعتبر السرقة والاحتيال الالكتروني من أكبر الاخطار
الناجمة عن الجريمة السيبرانية من خلال استخدام الحاسوب والانترنت وتدمير بعض
النواحي الاقتصادية باستغلال المنابع التي تتعلق بالاقتصاد والمال والامن
والاستقرار.
التوصيات
مما سبق من نتائج تتعلق بإشكالية
الاستقرار والامن الوطني في ظل الجريمة السيبرانية فان الباحثان يوصيان بمايلي :
1. تنمية قدرات العاملين على منظومة الأمن السيبراني، لتشكل الأولوية
لتحقيق الأمن السيبراني ولتعزيز الأمن القومي الاقتصادي.
2. التركيز على الاعتماد على
الكفاءات الوطنية وانتقاؤها للعمل في المناطق والمواقع الحرجة في تلك المنظومة.
3. ضرورة اتخاذ تدابير جديدة بشأن مراجعة دورية للأمن السيبراني،
للبُعد الدولي المرتبط بأصول التشفير، فالأصول المُشفرة بطبيعتها عابرة للحدود في
تطبيقاتها وبُنيتها التحتية، فضلاً عن سرعة تطور تلك الأصول المُشفرة وتعقيدها.
4. إجراء تقييم مُستمر للتشريعات الصادرة للتحقق من إمكانية تطبيقها
بشكل فعال على هذا النوع من الأصول، أو كونها بحاجة إلى تعديلات أو إرشادات.
6. ضرورة الاستثمار في مجال الأمن السيبراني، وعقد شراكات دولية مع الدول الرائدة والمتطورة في هذا المجال، لمشاركة معلومات التهديد السيبراني، لتحديد معالم التطور العالمي للفضاء السيبراني.