الاستراتيجيات الدولية في مكافحة الجريمة السيرانية
الاستراتيجيات الدولية في مكافحة الجريمة السيرانية
ﳉﻨﺔ ﺍﳌﻨﺎﻗﺸﺔ:
ﺍﻟﺼﻔـــــــﺔ ﺍﻟﺮﺗﺒـــﺔ ﺍﻟﻌﻠﻤﻴـــﺔ ﺍﻻﺳـﻢ ﻭﺍﻟﻠﻘﺐ
،ﺗﻨﺎﻭﻟﺖ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﺪﻭﻟﺔ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﻧﻄﻼﻗﺎ ﻣﻦ ﺩﺭﺍﺳﺔ ﺣﺎﻟﺔ ﺍﳉﺰﺍﺋﺮ
ﻓﻬﺬﻩ،ﻭﻫﺪﻓﺖ ﺇﱃ ﻣﻌﺮﻓﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﻟﱵ ﻇﻬﺮﺕ ﺟﺮﺍﺀ ﺍﻟﺘﻄﻮﺭ ﺍﳍﺎﺋﻞ ﰲ ﻋﺎﱂ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ
ﻭﰲ ﺍﳉﺰﺀ ﺍﻟﺜﺎﱐ ﻓﺼﻠﻨﺎ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﱵ،ﺍﳉﺮﺍﺋﻢ ﺃﺻﺒﺤﺖ ﺗﺸﻜﻞ ﺧﻄﺮﺍ ﻛﺒﲑﺍ ﻋﻠﻰ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻟﻠﺪﻭﻝ
، ﺧﺎﺻﺔ ﺍﻟﺪﻭﻝ ﺍﻟﻜﱪﻯ ﻣﺜﻞ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻭﺭﻭﺳﻴﺎ،ﺍﺗﺒﻌﺘﻬﺎ ﺍﻟﺪﻭﻝ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﳉﺪﻳﺪﺓ
ﻭﻣﻦ ﺑﲔ ﻫﺬﻩ ﺍﻟﺪﻭﻝ ﳒﺪ ﺍﳉﺰﺍﺋﺮ ﺍﻟﱵ ﻭﺿﻌﺖ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﲤﺜﻠﺖ ﰲ،ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ
ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺍﻟﺘﻨﺴﻴﻖ ﺍﻹﻗﻠﻴﻤﻲ ﰲ، ﻭﺇﻧﺸﺎﺀ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﺮﺍﻛﺰ ﺍﻷﻣﻨﻴﺔ ﳌﻜﺎﻓﺤﺔ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ،ﺁﻟﻴﺎﺕ ﻗﺎﻧﻮﻧﻴﺔ ﻭﺗﻘﻨﻴﺔ
ABSTRACT.
This strategic study examined the state’s strategy to combat cyber crime from
the case study of algeria and aimed to know the cyber crime that emerged asa
result of the tremendous development in the world of technology and
information, these crimes have become a major threat to the national security of
countries, and in the second part we detailed the strategies that countries
followed to confront these new threats, especially the major countries such as
the united states of america and russia, in addition to the arab countries, and
among these countries we find algeriq, which put many strategies represented in
legal and technical mechanisms, and the establishment of many security centers
to combat theses crimes, in addition to regional coordination in the framework
of binary or collective to adress thèse cyber crimes.
''''
ﻭﺃﺧﺘﻲ "ﺑﻴﺔ"
I
ﺍﻟﻔﻬﺮﺱ ﺍﻟﻌﺎﻡ
38 ﲤﻬﻴﺪ
39 ﺍﳌﺒﺤﺚ ﺍﻷﻭﻝ :ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ.
39 ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ :ﺍﻵﻟﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﳌﻮﺍﺟﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
43 ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ :ﺍﳌﺴﺎﻋﻲ ﺍﻟﺪﻭﻟﻴﺔ ﳌﻮﺍﺟﻬﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
48 ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﱐ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻭﺍﻟﺮﻭﺳﻴﺔ
48 ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ :ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﺮﻳﻜﻴﺔ.
51 ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ :ﺍﻟﺘﻐﲑ ﻭﺍﻻﺳﺘﻤﺮﺍﺭ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﺮﻭﺳﻴﺔ ﰲ ﺍﺎﻝ ﺍﻟﺴﻴﱪﺍﱐ.
53 ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ :ﺍﲡﺎﻫﺎﺕ ﻣﺴﺘﻘﺒﻞ ﺍﻟﺼﺮﺍﻉ ﺍﻟﺴﻴﱪﺍﱐ ﺑﲔ ﺭﻭﺳﻴﺎ ﻭﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ.
55 ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﻟﺚ :ﻭﺍﻗﻊ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻭﺳﺒﻞ ﻣﻜﺎﻓﺤﺘﻬﺎ
55 ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ :ﺗﻄﻮﺭ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻻﻧﺘﺮﻧﺖ ﻭﺍﺯﺩﻳﺎﺩ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ.
58 ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ :ﺇﺷﻜﺎﻟﻴﺎﺕ ﺍﻟﺜﻘﺎﻓﺔ ﻭﺍﻟﺘﻮﻋﻴﺔ ﺣﻮ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﰲ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ.
62 ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ :ﺁﻓﺎﻕ ﺍﻟﺘﻌﺎﻭﻥ ﺑﲔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻣﻦ ﺃﺟﻞ ﺗﻌﺰﻳﺰ ﺍﻷﻣﺎﻥ ﺍﻟﺴﻴﱪﺍﱐ.
65 ﺧﻼﺻﺔ ﺍﻟﻔﺼﻞ
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ :ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
67 ﲤﻬﻴﺪ
68 ﺍﳌﺒﺤﺚ ﺍﻷﻭﻝ :ﻭﺍﻗﻊ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﳉﺰﺍﺋﺮ.
68 ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ :ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﻹﺭﻫﺎﺑﻴﺔ.
70 ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ :ﺃﻧﻈﻤﺔ ﺍﻟﺘﺠﺴﺲ ﻭﺍﻟﻘﺮﺻﻨﺔ.
72 ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﱐ :ﺍﻵﻟﻴﺎﺕ ﺍﶈﻠﻴﺔ ﳌﻮﺍﺟﻬﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
72 ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ :ﺍﻵﻟﻴﺎﺕ ﺍﻷﻣﻨﻴﺔ.
76 ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ :ﺍﻵﻟﻴﺎﺕ ﺍﻟﺘﺸﺮﻳﻌﻴﺔ ﻭﺍﻟﻘﺎﻧﻮﻧﻴﺔ.
79 ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﻟﺚ :ﺍﻟﺘﻨﺴﻴﻖ ﺍﻹﻗﻠﻴﻤﻲ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
79 ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ :ﺁﻟﻴﺎﺕ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻹﻗﻠﻴﻤﻲ.
81 ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ :ﺳﺒﻞ ﺗﻌﺰﻳﺰ ﺍﻟﺘﻨﺴﻴﻖ ﺍﻹﻗﻠﻴﻤﻲ -ﺍﻟﺪﻭﱄ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ.
84 ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ :ﻣﺴﺘﻘﺒﻞ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﰲ ﺍﳉﺰﺍﺋﺮ ﻋﻠﻰ ﺿﻮﺀ ﺍﻟﺘﺤﺪﻳﺎﺕ ﺍﻟﺮﺍﻫﻨﺔ.
II
ﺍﻟﻔﻬﺮﺱ ﺍﻟﻌﺎﻡ
III
ﻓﻬﺮﺱ ﺍﳉﺪﺍﻭﻝ ﻭﺍﻷﺷﻜﺎﻝ
ﻓﻬﺮﺱ ﺍﳉﺪﺍﻭﻝ
42 ﻣﺒﺎﺩﺉ ﻣﻨﻈﻤﺔ ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﻨﻤﻴﺔ ﰲ ﺍﳌﻴﺪﺍﻥ ﺍﻻﻗﺘﺼﺎﺩﻱ ﺑﺸﺄﻥ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ 01
ﻓﻬﺮﺱ ﺍﻷﺷﻜﺎﻝ
IV
ﻣﻘﺪﻣﺔ
ﻳﻨﺪﺭﺝ ﻣﻮﺿﻮﻉ ﲝﺜﻨﺎ ﰲ ﺳﻴﺎﻕ ﺩﺭﺍﺳﺔ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﻋﺎﻣﺔ ،ﻭﺩﺭﺍﺳﺔ ﻭﺍﻟﺪﻟﺮﺍﺳﺎﺕ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺔ
ﻭﺍﻻﻣﻨﻴﺔ ﺧﺎﺻﺔ ﻭﺑﺎﻟﺘﺮﻛﻴﺰ ﻋﻠﻰ ﻣﺘﻐﲑﻥ ﳘﺎ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺍﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻣﻮﺍﺟﻬﺘﻬﺎ.
ﻋﺮﻓﺖ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﺗﻄﻮﺭﺍ ﺑﺎﺭﺯﺍ ﻣﻦ ﺣﻴﺚ ﺍﻟﻔﻮﺍﻋﻞ ﻭﺍﳌﻮﺍﺿﻴﻊ ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﺇﺩﺍﺭﺓ ﺗﻔﺎﻋﻼﺎ ،ﻭﰲ
ﻇﻞ ﻫﺬﻩ ﺍﻟﺘﻄﻮﺭ ﺍﻟﺬﻱ ﺗﺰﺍﻣﻦ ﻣﻊ ﺍﻟﺜﻮﺭﺓ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﻭﺍﻟﺮﻗﻤﻴﺔ ،ﺍﻗﺘﺤﻤﺖ ﺷﱴ ﺃﳕﺎﻁ ﺍﳊﻴﺎﺓ ﺍﻹﻧﺴﺎﻧﻴﺔ ﻭﺍﻟﺘﻔﺎﻋﻼﺕ
ﺍﻟﺪﻭﻟﻴﺔ ﻇﻬﺮ ﻧﻮﻉ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﳌﺘﻤﺜﻠﺔ ﰲ ﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﺍﻟﱵ ﻭﺟﺐ ﻋﻠﻰ ﺍﻟﺪﻭﻟﺔ ﺍﻟﻘﻮﻣﻴﺔ ﺍﻟﺘﻌﺎﻣﻞ
ﻣﻌﻬﺎ ﻭﺑﺎﻟﺘﺎﱄ ﳏﺎﻭﻟﺔ ﳎﺎﺘﻬﺎ ،ﻭﻣﺎﺯﺍﺩ ﺗﻌﻘﻴﺪ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻫﻮ ﺫﻟﻚ ﺍﻟﺘﺮﺍﺑﻂ ﺍﻟﺬﻱ ﻓﺮﺿﻪ ﻫﺬﺍ ﺍﻟﺘﻌﺎﻣﻞ
ﺍﻟﻜﺜﻴﻒ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺸﺒﻜﻲ ﻭﺣﺠﻢ ﺍﳋﺪﻣﺎﺕ ﺍﳌﺘﻮﻓﺮ ﻓﻴﻪ ،ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫﻟﻚ ﺍﻟﻮﺿﻊ ﺍﻟﺬﻱ ﺧﻠﻘﻪ ﺍﻟﺘﻄﻮﺭ
ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻲ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﺍﻟﺒﻨﺎﺀﺍﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ﰲ ﺍﻟﺪﻭﻟﺔ ﺑﲔ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻻﻗﺘﺼﺎﺩ ﻭﻗﻄﺎﻉ ﺍﻟﺘﺠﺎﺭﺓ ﻭﺍﳌﺎﻝ ﻭﺍﻟﺜﻘﺎﻓﺔ
ﻭﺑﺎﻟﺘﺎﱄ ﻓﺈﻥ ﺃﻱ ﻫﺠﻮﻡ ﻋﻠﻰ ﻗﻄﺎﻉ ﻣﻦ ﺍﻟﻘﻄﺎﻋﺎﺕ ﻣﻦ ﺷﺄﻧﻪ ﺇﺣﺪﺍﺙ ﺃﺿﺮﺍﺭ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﺪﻭﻝ ،ﻭﺑﺎﻟﺘﺎﱄ ﺃﺻﺒﺤﺖ
ﺍﻟﺪﻭﻝ ﳎﱪﺓ ﻋﻠﻰ ﺍﻻﻫﺘﻤﺎﻡ ﺑﺎﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻛﻮﻧﻪ ﺃﺿﺤﻰ ﺳﺎﺣﺔ ﺟﺪﻳﺪﺓ ﻟﻠﺘﻔﺎﻋﻼﺕ ﺍﻟﺪﻭﻟﻴﺔ.
ﻇﻬﺮﺕ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺑﻮﺻﻔﻬﺎ ﺷﻜﻼ ﺟﺪﻳﺪﺍ ﻣﻦ ﺃﺷﻜﺎﻝ ﺍﻟﺘﻔﺎﻋﻼﺕ ﺍﻟﺪﻭﻟﻴﺔ ﻭﺻﻮﺭﺓ ﺟﺪﻳﺪﺓ ﻣﻦ
ﺻﻮﺭ ﺍﳊﺮﻭﺏ ﻭﺍﻟﱵ ﺍﺗﺴﻤﺖ ﲟﺠﻤﻮﻋﺔ ﺧﺼﺎﺋﺺ ﲡﻌﻠﻬﺎ ﳐﺘﻠﻔﺔ ﻋﻦ ﻧﻈﲑﺎ ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ،ﻣﻦ ﺣﻴﺚ ﻃﺒﻴﻌﺔ ﺍﻷﻧﺸﻄﺔ
ﺍﻟﻌﺪﺍﺋﻴﺔ ﻭﺍﻟﻔﻮﺍﻋﻞ ﻭﺍﻟﺘﺄﺛﲑ ﰲ ﺑﻨﻴﺔ ﺍﻷﻣﻦ ﺍﻟﻌﺎﳌﻲ.
ﻭﺍﻧﻄﻼﻗﺎ ﻣﻦ ﻫﺬﺍ ﺍﻟﺸﻜﻞ ﺍﳉﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺬﻱ ﲤﺜﻞ ﰲ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻗﺎﻣﺖ ﺍﻟﺪﻭﻝ ﲟﺤﺎﻭﻟﺔ
ﺍﻟﺘﺼﺪﻱ ﳍﺬﻩ ﺍﳉﺮﺍﺋﻢ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺍﻟﱵ ﲡﺮ ﻛﻞ ﻣﺴﺘﻌﻤﻞ ﳍﺬﻩ ﺍﳉﺮﺍﺋﻢ ﺩﺍﺧﻞ ﺍﻟﻔﻀﺎﺀ
ﺍﳌﻌﻠﻮﻣﺎﰐ ﻛﻤﺎ ﻭﺿﻊ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻻﺧﺮﻯ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ،ﻭﻛﺎﻧﺖ ﺍﳍﻴﺌﺔ ﺍﻟﻌﺎﻣﺔ
ﻟﻼﻣﻢ ﺍﳌﺘﺤﺪﺓ ﺍﻟﱵ ﺃﺻﺪﺭﺕ ﻗﺮﺍﺭ ﺣﻮﻝ ﺿﺮﻭﺭﺓ ﻧﺸﺮ ﺛﻘﺎﻓﺔ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ،ﻭﺿﺮﻭﺭﺓ ﺯﻳﺎﺩﺓ ﺍﻟﻮﻋﻲ ﻭﺍﳌﺴﺆﻭﻟﻴﺔ
ﻟﺪﻯ ﺍﻟﺪﻭﻝ ﲟﺎ ﻳﻜﻔﻞ ﻭﻳﻀﻤﻦ ﺍﻟﺘﻌﺎﻭﻥ ﳌﻨﻊ ﻭﺭﺻﺪ ﻭﻣﻌﺎﳉﺔ ﺍﳊﻮﺍﺩﺙ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﺑﺪﺃ ﺍﻫﺘﻤﺎﻡ ﺍﻟﺪﻭﻝ ﺑﺎﻟﺘﻌﺎﻭﻥ
ﻭﺍﺿﺤﺎ ﻣﻦ ﺧﻼﻝ ﻣﺸﺎﺭﻛﺘﻬﺎ ﰲ ﺃﻋﻤﺎﻝ ﺍﳉﻤﻌﻴﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻸﻣﻢ ﺍﳌﺘﺤﺪﺓ ﺍﻟﱵ ﺿﻢ 193ﺩﻭﻟﺔ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ
ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
ﺗﻌﺮﺿﺖ ﺍﳉﺰﺍﺋﺮ ﻣﺜﻠﻬﺎ ﻣﺜﻞ ﺑﺎﻗﻲ ﺩﻭﻝ ﺍﻟﻌﺎﱂ ﺍﱃ ﺪﻳﺪﺍﺕ ﲤﺜﻠﺖ ﰲ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﳑﺎ ﺷﻜﻞ ﺧﻄﺮﺍ
ﻋﻠﻰ ﺍﻣﻨﻬﺎ ﻭﺟﻌﻠﻬﺎ ﻋﺮﺿﺔ ﺍﱃ ﺍﳋﻄﺮ ،ﻣﺎ ﺟﻌﻠﻬﺎ ﺗﻘﻮﻡ ﺑﺎﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ،ﻭﻣﻦ
ﺃ
ﻣﻘﺪﻣﺔ
ﺑﲔ ﺍﻟﻴﺎﺕ ﺍﳌﻮﺍﺟﻬﺔ ﳒﺪ ﺍﻻﻟﻴﺎﺕ ﺍﻻﻣﻨﻴﺔ ﻣﺘﻤﺜﻠﺔ ﰲ ﻣﺮﺍﻗﺒﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺭﺩﻉ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻋﻦ ﻃﺮﻳﻘﻪ،
ﺑﺎﻻﺿﺎﻓﺔ ﺍﱃ ﻭﺿﻊ ﺗﺸﺮﻳﻌﺎﺕ ﻗﺎﻧﻮﻧﻴﺔ ﳌﻮﺍﺟﻬﺔ ﻣﺮﺗﻜﱯ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
ﺇﺷﻜﺎﻟﻴﺔ ﺍﻟﺪﺭﺍﺳﺔ.
ﺃﺿﺤﻰ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﺣﺪ ﺍﻫﻢ ﺍﻟﺴﺎﺣﺎﺕ ﺍﳉﺪﻳﺪﺓ ﺍﻟﱵ ﺗﺪﻭﺭ ﻓﻴﻬﺎ ﳐﺘﻠﻒ ﺍﻟﺼﺮﺍﻋﺎﺕ ﻭﻣﺎﺯﺍﺩ ﻣﻦ ﺗﻌﻘﻴﺪ ﻫﺬﺍ
ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﺼﺮﺍﻉ ،ﻫﻮ ﺫﻟﻚ ﺍﻟﺘﺮﺍﺑﻂ ﺍﻟﺬﻱ ﻛﺎﻥ ﻧﺘﻴﺠﺔ ﻇﻬﻮﺭ ﻫﺬﻩ ﺍﻟﻄﻔﺮﺓ ﺍﳌﻌﺮﻓﻴﺔ ﰲ ﻋﺼﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ ،ﻭﻣﻊ
ﺍﺯﺩﻳﺎﺩ ﺩﺭﺟﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﻋﺪﺓ ﻣﻨﺎﻃﻖ ﻣﻦ ﺍﻟﻌﺎﱂ ، ،ﺷﻜﻞ ﺃﺑﺮﺯ ﻇﻮﺍﻫﺮ ﻣﺸﻜﻠﺔ ﺍﻟﺒﺤﺚ ،ﻭﻭﻓﻘﺎ ﻟﺬﻟﻚ
ﺳﺎﺭﻋﺖ ﺍﻟﺪﻭﻝ ﻟﻮﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺳﻮﺍﺀ ﺑﺸﻜﻞ ﺛﻨﺎﺋﻲ ﺍﻭ ﻓﺮﺩﻱ ،ﻭﻣﻦ ﺑﲔ ﻫﺬﻩ ﺍﻟﺪﻭﻝ
ﳒﺪ ﺍﳉﺰﺍﺋﺮ.
ﻭﺗﻨﺒﻊ ﺇﺷﻜﺎﻟﻴﺔ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﻼﻗﺔ ﺍﻟﻮﺛﻴﻘﺔ ﺑﲔ ﺍﻟﺘﻬﺪﻳﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻟﺬﻟﻚ ﺳﺘﻜﻮﻥ ﺍﻻﺷﻜﺎﻟﻴﺔ ﻛﺎﻟﺘﺎﱄ:
ﺍﱃ ﺃﻱ ﻣﺪﻯ ﺍﺳﺘﻄﺎﻋﺖ ﺍﻟﺪﻭﻝ ﻭﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﻧﺎﺟﺤﺔ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻋﻠﻰ ﺿﻮﺀ
ﺣﺎﻟﺔ ﺍﳉﺰﺍﺋﺮ؟
ﻭﻳﺘﻔﺮﻉ ﻋﻠﻰ ﻫﺬﺍ ﺍﻟﺴﺆﺍﻝ ﺍﳌﺮﻛﺰﻱ ﺑﻌﺾ ﺍﻷﺳﺌﻠﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻟﺘﺒﺴﻴﻂ ﺍﻹﺷﻜﺎﻟﻴﺔ ﺃﻛﺜﺮ:
/1ﻣﺎ ﻫﻲ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ؟
/2ﻣﺎ ﻫﻲ ﺃﺑﺮﺯ ﺍﳌﺨﺎﻃﺮ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﱵ ﻗﺪ ﺗﺆﺛﺮ ﻋﻠﻰ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻟﻠﺪﻭﻝ؟
/3ﻣﺎﻫﻲ ﺍﻫﻢ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ؟
/4ﻫﻞ ﺃﺻﺒﺢ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺳﺎﺣﺔ ﺟﺪﻳﺪﺓ ﻟﻠﺼﺮﺍﻉ ﺍﻟﺪﻭﱄ؟
/5ﻛﻴﻒ ﺗﻮﺍﺟﻪ ﺍﳉﺰﺍﺋﺮ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﻣﺎ ﻫﻲ ﺃﻫﻢ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺎﺎ ﻟﻠﺤﺪ ﻣﻦ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ؟
ﻓﺮﺿﻴﺎﺕ ﺍﻟﺪﺭﺍﺳﺔ.
ﳓﺎﻭﻝ ﻣﻦ ﺧﻼﻝ ﻣﻮﺿﻮﻉ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﺍﻹﺟﺎﺑﺔ ﻋﻠﻰ
ﺍﻹﺷﻜﺎﻟﻴﺔ ﺍﻟﺴﺎﺑﻘﺔ ﻭﺍﻷﺳﺌﻠﺔ ﺍﳌﺘﻔﺮﻋﺔ ﻋﻨﻬﺎ ،ﺇﺭﺗﺄﻳﻨﺎ ﻭﺿﻊ ﺍﻟﻔﺮﺿﻴﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ ﻛﺈﺟﺎﺑﺔ ﻣﺒﺪﺋﻴﺔ ﻭﺍﻟﱵ ﻧﺼﻮﻏﻬﺎ ﻛﻤﺎ
ﻳﻠﻲ:
/1ﻛﻠﻤﺎ ﺯﺍﺩﺕ ﺧﻄﻮﺭﺓ ﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﻟﱵ ﺪﺩ ﺍﻣﻦ ﺍﻟﺪﻭﻝ ،ﻛﻠﻤﺎ ﺯﺍﺩﺕ ﺍﻟﺪﻭﻝ ﰲ ﻭﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ
ﺟﺪﻳﺪﺓ ﳌﻜﺎﻓﺤﺘﻬﺎ ،ﻭﻳﱪﺯ ﺫﻟﻚ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﱵ ﻭﺿﻌﺘﻬﺎ ﺍﳉﺰﺍﺋﺮ.
ﺏ
ﻣﻘﺪﻣﺔ
/2ﻫﻨﺎﻙ ﺍﺳﺘﺠﺎﺑﺔ ﻭﺍﺳﻌﺔ ﻣﻦ ﻃﺮﻑ ﺍﳉﺰﺍﺋﺮ ﳌﻮﺍﺟﻬﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﳉﺪﻳﺪﺓ ﳊﻤﺎﻳﺔ ﺃﻣﻨﻬﺎ ﺍﻟﻘﻮﻣﻲ ﺳﻮﺍﺀ
ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﺸﺮﻳﻊ ﺃﻭ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ.
ﺍﳘﻴﺔ ﺍﻟﺪﺭﺍﺳﺔ.
/1ﺍﻷﳘﻴﺔ ﺍﻟﻌﻠﻤﻴﺔ.
ﺗﻈﻬﺮ ﺍﻷﳘﻴﺔ ﺍﻟﻌﻠﻤﻴﺔ ﻟﻠﺪﺭﺍﺳﺔ ﻣﻦ ﺧﻼﻝ ﳏﺎﻭﻟﺔ ﺍﻟﺘﻌﺮﺽ ﻟﻈﺎﻫﺮﺓ ﺟﺪﻳﺪﺓ ﰲ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ،ﻭﺍﻟﱵ
ﺃﺻﺒﺤﺖ ﺗﺸﻐﻞ ﺣﻴﺰﺍ ﻛﺒﲑﺍ ﻣﻦ ﺍﻻﻫﺘﻤﺎﻡ ﻟﺪﻯ ﺍﻟﺪﻭﻝ ،ﺗﺘﻤﺜﻞ ﻫﺬﻩ ﺍﻟﻈﺎﻫﺮﺓ ﰲ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻛﺸﻜﻞ ﻣﻦ
ﺃﺷﻜﺎﻝ ﺍﻟﺘﻔﺎﻋﻼﺕ ﺍﻟﺪﻭﻟﻴﺔ ،ﻣﻦ ﺃﺟﻞ ﺍﺯﺍﻟﺔ ﺍﻟﻐﻤﻮﺽ ﺍﳌﻌﺮﰲ ﻭﺗﻮﺿﻴﺢ ﺍﳊﺪﻭﺩ ﺍﻟﻔﺎﺻﻠﺔ ﺑﻴﻨﻬﺎ ﻭﺑﲔ ﻏﲑﻫﺎ ﻣﻦ
ﺍﳌﻔﺎﻫﻴﻢ ﺍﳌﺸﺎﺔ ﻭﳏﺎﻭﻟﺔ ﺇﺧﺮﺍﺟﻪ ﻣﻦ ﻣﺪﻟﻮﻟﻪ ﺍﻟﺘﻘﲏ ﺍﻟﻌﻠﻤﻲ ﺇﱃ ﻣﺪﻟﻮﻟﻪ ﺍﻟﺴﻴﺎﺳﻲ ،ﺑﺎﻋﺘﺒﺎﺭ ﺍﳊﺮﺏ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺗﻌﱪ
ﻋﻦ ﻭﺍﺣﺪﺓ ﻣﻦ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻔﺎﻋﻼﺕ ﰲ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﺪﻭﻟﻴﺔ.
/2ﺍﻷﳘﻴﺔ ﺍﻟﻌﻤﻠﻴﺔ.
ﺗﻜﻤﻦ ﺃﳘﻴﺔ ﺍﳌﻮﺿﻮﻉ ﰲ ﺗﺰﺍﻳﺪ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻻﻟﻜﺘﺮﻭﱐ ،ﺍﻟﺬﻱ ﻳﺘﻮﺳﻊ ﻳﻮﻣﺎ ﺑﻌﺪ ﻳﻮﻡ
ﻭﻫﺬﺍ ﻧﺘﻴﺠﺔ ﻟﻠﻤﺨﺎﻃﺮ ﺍﻟﺴﻠﺒﻴﺔ ﺍﻟﱵ ﺗﺸﻜﻠﻬﺎ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻋﻠﻰ ﺍﻣﻦ ﺍﻟﺪﻭﻝ ،ﻭﺑﺎﻟﺘﺎﱄ ﺃﺻﺒﺢ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ
ﺍﳊﺮﻭﺏ ﺃﻣﺮﺍ ﻭﺍﻗﻌﺎ ﻭﺭﲟﺎ ﻣﻦ ﺃﺧﻄﺮ ﺃﻧﻮﺍﻉ ﺍﳊﺮﻭﺏ ﻟﺬﻟﻚ ﲢﺎﻭﻝ ﲨﻴﻊ ﺍﻟﺪﻭﻝ ﻭﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻜﺎﻓﺤﺔ ﻫﺬﻩ
ﺍﻟﻈﺎﻫﺮﺓ ،ﻭﻣﻦ ﺑﲔ ﻫﺬﻩ ﺍﻟﺪﻭﻝ ﳒﺪ ﺍﳉﺰﺍﺋﺮ ﺍﻟﱵ ﺳﺎﺭﻋﺖ ﻟﻮﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺳﻮﺍﺀ ﰲ ﺍﻃﺎﺭ ﻓﺮﺩﻱ ﺍﻭ ﺛﻨﺎﺋﻲ
ﳌﻮﺍﺟﻬﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
ﺝ
ﻣﻘﺪﻣﺔ
/2ﺍﳌﱪﺭﺍﺕ ﺍﻟﺬﺍﺗﻴﺔ.
ﺍﻫﺘﻤﺎﻣﺎﺕ ﺍﻟﺒﺎﺣﺚ ﺍﻟﺸﺨﺼﻴﺔ ﺑﺎﻟﺘﻄﻮﺭﺍﺕ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ،ﺑﺎﻻﺿﺎﻓﺔ ﺍﱃ ﻓﻀﻮﻝ ﻳﺪﻓﻌﻨﺎ ﳌﻌﺮﻓﺔ ﻫﺬﺍ ﺍﻟﻨﻮﻉ
ﺍﳉﺪﻳﺪ ﻣﻦ ﺍﳊﺮﻭﺏ ﺍﻟﺬﻱ ﺍﺻﺒﺢ ﺍﻟﻴﻮﻡ ﻳﻪ
ﺩﺩ ﲨﻴﻊ ﺩﻭﻝ ﺍﻟﻌﺎﱂ ،ﻭﻣﻌﺮﻓﺔ ﺍﻫﻢ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﱵ ﺗﻘﻮﻡ ﺎ ﺍﻟﺪﻭﻝ ﳌﻮﺍﺟﻬﺔ ﻫﺬﺍ ﺍﻟﺘﻬﺪﻳﺪ ﻭﺑﺎﻻﺧﺺ
ﺍﳉﺰﺍﺋﺮ.
ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ.
ﻧﻘﺼﺪ ﺑﺎﻷﺩﺑﻴﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ ﲨﻴﻊ ﺍﻟﺒﺤﻮﺙ ﻭﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﱵ ﺗﺘﺸﺎﺑﻪ ﻣﻊ ﺍﻟﺒﺤﺚ ﺍﻟﺮﺍﻫﻦ ﰲ ﺟﺎﻧﺐ
ﻣﺎ.
1/ Dan Craigen &Others, Defining Cybersecurity, Technology innovation
)Management Review (Octobre 2014
ﺗﻄﺮﻕ ﺍﻟﺒﺎﺣﺚ ﰲ ﻫﺬﻩ ﺍﻟﻮﺭﻗﺔ ﺍﱃ ﺗﻌﺮﻳﻒ ﺍﻻﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ،ﺣﻴﺚ ﻭﺟﺪ ﺍﻧﻪ ﻳﻮﺟﺪ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻌﺮﻳﻔﺎﺕ
ﳍﺬﺍ ﺍﳌﺼﻄﻠﺢ ﺍﳊﺪﻳﺚ ،ﻭﻗﺎﻡ ﰲ ﻫﺬﻩ ﺍﻟﻮﺭﻗﺔ ﺑﺘﻘﺪﱘ ﺗﻌﺮﻳﻒ ﺟﺪﻳﺪ ﻟﻼﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ،ﻭﺑﺪﺃ ﺍﻟﻮﺭﻗﺔ ﺑﺎﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﱵ
ﻇﻬﺮﺕ ﺟﺮﺍﺀ ﺍﻟﺜﻮﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺍﻟﻜﺒﲑﺓ ﺍﻟﱵ ﻭﺻﻞ ﳍﺎ ﺍﺘﻤﻊ ﺍﻟﻴﻮﻡ ،ﻭﻣﻊ ﺗﺰﺍﻳﺪ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﺑﺪﺍﺕ ﺍﻟﺪﻭﻝ ﺗﺒﺤﺚ
ﻋﻦ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺘﻬﺎ.
/2ﳏﻤﺪ ﺃﻣﲔ ﺍﻟﺮﻭﻣﻲ ،ﺟﺮﺍﺋﻢ ﺍﻟﻜﻤﺒﻴﻮﺭﺗﺮ ﻭﺍﻻﻧﺘﺮﻧﺖ) ،ﺍﻻﺳﻜﻨﺪﺭﻳﺔ ،ﺩﺍﺭ ﺍﳌﻄﺒﻮﻋﺎﺕ ﺍﳉﺎﻣﻌﻴﺔ(2004 ،
ﺍﻧﻄﻠﻖ ﺍﻟﻜﺎﺗﺐ ﻣﻦ ﺍﻟﺜﻮﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺍﳍﺎﺋﻠﺔ ،ﻭﻛﻴﻒ ﺍﺎ ﺍﺻﺒﺤﺖ ﺳﻼﺡ ﺫﻭ ﺣﺪﻳﻦ ،ﻓﻘﺪ ﺍﺻﺤﺐ ﲢﺪﺙ
ﺟﺮﺍﺋﻢ ﺩﺍﺧﻞ ﺍﻟﻔﻀﺎﺀ ﺍﳌﻌﻠﻮﻣﺎﰐ ﺍﻭ ﻣﺎ ﻳﻄﻠﻖ ﻋﻠﻴﻬﺎ ﺑﺎﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﺍﺻﺒﺤﺖ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺗﺸﻜﻞ ﺧﻄﺮﺍ
ﻛﺒﲑﺍ ﻋﻠﻰ ﺍﻟﺪﻭﻝ ﺧﺎﺻﺔ ﺍﻟﱵ ﺍﻣﻨﻬﺎ ﺍﳌﻌﻠﻮﻣﺎﰐ ﺿﻌﻴﻒ ،ﻟﺬﻟﻚ ﰎ ﺍﻟﺘﻔﺼﻴﻞ ﰲ ﺍﻧﻮﺍﻉ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﳌﻮﺍﺟﻬﺘﻬﺎ ﻣﻦ
ﻃﺮﻑ ﺍﻟﺪﻭﻝ.
/3ﺇﳍﺎﻡ ﻏﺎﺯﻱ ،ﺍﻟﻮﻗﺎﻳﺔ ﻭﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ ،ﳎﻠﺔ ﺍﳉﻴﺶ ،ﻣﺆﺳﺴﺔ ﺍﳌﻨﺸﻮﺭﺍﺕ
ﺍﻟﻌﺴﻜﺮﻳﺔ ﺍﻟﻌﺪﺩ ) ،630ﺟﺎﻧﻔﻲ (2016
ﻓﺼﻠﺖ ﺍﻟﺒﺎﺣﺜﺔ ﰲ ﺍﳉﺎﻧﺐ ﺍﻟﻘﺎﻧﻮﱐ ﶈﺎﺭﺑﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﺣﻴﺚ ﻗﺎﻣﺖ ﺍﳉﺰﺍﺋﺮ ﻣﺜﻠﻬﺎ ﻣﺜﻞ ﺑﻘﻴﺔ ﺩﻭﻝ
ﺍﻟﻌﺎﱂ ﺑﻮﺿﻊ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﻭﺍﻟﻘﻮﺍﻧﻴﲔ ﻟﻠﺤﺪ ﻣﻦ ﺧﻄﻮﺭﺓ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ،ﻭﳏﺎﻭﻟﺔ ﺭﺩﻉ ﺍﻻﻃﺮﺍﻑ
ﺩ
ﻣﻘﺪﻣﺔ
ﺍﻟﱵ ﺗﻘﻮﻡ ﺑﺘﻬﺪﻳﺪ ﺍﳌﺼﺎﱀ ﺍﻟﻌﻠﻴﺎ ﻟﻠﺒﻼﺩ ،ﻭﺗﻌﺘﱪ ﻫﺬﻩ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﺣﺪ ﺍﻫﻢ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﱵ ﺗﻘﻮﻡ ﺎ ﺍﳉﺰﺍﺋﺮ
ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
ﺣﺪﻭﺩ ﺍﻟﺪﺭﺍﺳﺔ.
/1ﺍﳊﺪﻭﺩ ﺍﻟﺰﻣﻨﻴﺔ.
ﺗﺪﻭﺭ ﺍﺣﺪﺍﺙ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﺣﻮﻝ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻛﻴﻒ ﲢﺎﻭﻝ ﺍﻟﺪﻭﻝ ﻭﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺘﻬﺎ،
ﻟﺬﻟﻚ ﻓﺎﻟﻔﺘﺮﺓ ﺍﻟﺰﻣﻨﻴﺔ ﻟﻠﺪﺭﺍﺳﺔ ﺗﻨﻄﻠﻖ ﻣﻨﺬ ﺑﺪﺍﻳﺔ ﺍﻟﺜﻮﺭﺓ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺑﺎﻟﺘﺤﺪﻳﺪ ﻣﻨﺬ ﺯﻳﺎﺩﺓ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ
ﺍﱃ ﺍﻟﻴﻮﻡ.
/2ﺍﳊﺪﻭﺩ ﺍﳌﻜﺎﻧﻴﺔ.
ﻣﻊ ﺍﻧﺘﺸﺎﺭ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﺻﺒﺤﺖ ﺍﻟﺪﻭﻝ ﺗﻀﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺘﻬﺎ ﻭﺍﺧﺘﺮﻧﺎ ﺩﺭﺍﺳﺔ ﺣﺎﻟﺔ
ﺍﳉﺰﺍﺋﺮ ﺣﻴﺚ ﺗﻌﺘﱪ ﻛﻨﻤﻮﺫﺝ.
/3ﺍﳊﺪﻭﺩ ﺍﻟﻌﻠﻤﻴﺔ.
ﻳﻨﺪﺭﺝ ﻫﺬﺍ ﺍﻟﺒﺤﺚ ﰲ ﺇﻃﺎﺭ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻷﻛﺎﺩﳝﻴﺔ ﺿﻤﻦ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ،ﻭﺑﺎﻟﺘﺤﺪﻳﺪ ﺿﻤﻦ ﳎﺎﻝ
ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺍﻻﻣﻨﻴﺔ ،ﻟﺬﻟﻚ ﻳﺴﻌﻰ ﺍﻟﺒﺎﺣﺚ ﻟﻠﺘﻌﻤﻖ ﰲ ﻫﺬﺍ ﺍﳌﻮﺿﻮﻉ ﺑﺸﻜﻞ ﻛﺒﲑ.
ﻩ
ﻣﻘﺪﻣﺔ
ﻭﻗﺪ ﺍﺳﺘﺨﺪﻣﻨﺎ ﻫﺬﺍ ﺍﳌﻨﻬﺞ ﰲ ﻣﻌﺮﻓﺔ ﻛﻴﻒ ﻇﻬﺮﺕ ﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻛﻴﻒ ﺗﻄﻮﺭ ﻭﺍﺻﺒﺤﺖ ﺪﺩ
ﺍﻣﻦ ﺍﻟﺪﻭﻝ ﻭﺣﱴ ﺍﻟﻜﱪﻯ ﻣﻨﻬﺎ.
/2ﺍﳌﻨﻬﺞ ﺍﻟﻮﺻﻔﻲ.
ﻳﻬﺪﻑ ﻫﺬﺍ ﺍﳌﻨﻬﺞ ﺇﱃ ﲢﻘﻴﻖ ﺍﻟﻔﻬﻢ ﺍﻟﺪﻗﻴﻖ ﻭﺍﻹﺣﺎﻃﺔ ﺑﺎﻷﺑﻌﺎﺩ ﺍﻟﻮﺍﻗﻌﻴﺔ ﻟﻠﻈﻮﺍﻫﺮ ﻭﺍﳌﻮﺿﻮﻋﺎﺕ ﻭﻣﻦ ﻫﻨﺎ
ﻓﺎﻟﻘﻮﺍﻋﺪ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻟﱵ ﻳﻘﻮﻡ ﻋﻠﻴﻬﺎ ﺍﳌﻨﻬﺞ ﺍﻟﻮﺻﻔﻲ ﺗﺘﻤﺜﻞ ﰲ ﲢﺪﻳﺪ ﺍﻟﻈﻮﺍﻫﺮ ﺍﳌﺮﺍﺩ ﲝﺜﻬﺎ ،ﻭﲨﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺪﻗﻴﻘﺔ
ﻋﻨﻬﺎ ﻭﻓﺤﺼﻬﺎ ﻭﺩﺭﺍﺳﺘﻬﺎ ﻭﳏﺎﻭﻟﺔ ﺍﻹﺣﺎﻃﺔ ﺑﻌﺪﺩ ﻛﺒﲑ ﻣﻦ ﺍﻷﺑﻌﺎﺩ ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﳌﺮﺗﺒﻄﺔ ﺑﺎﻟﻈﺎﻫﺮﺓ ﻣﻦ ﺃﺟﻞ ﺍﻻﻧﺘﻘﺎﻝ
ﻣﻦ ﻣﺴﺘﻮﻯ ﺍﻟﻔﻬﻢ ﺍﻟﺒﺴﻴﻂ ﺇﱃ ﺍﳌﺴﺘﻮﻯ ﺍﳌﺮﻛﺐ ،ﻭﻣﺎ ﻳﺮﺗﺒﻂ ﺑﺬﻟﻚ ﻣﻦ ﺻﻴﺎﻏﺔ ﻋﺪﺩ ﻣﻦ ﺍﻟﻨﺘﺎﺋﺞ ﻭﺍﻟﺘﻌﻤﻴﻤﺎﺕ
ﻭﺍﻟﺘﻮﺻﻴﺎﺕ ﺍﻟﱵ ﺗﺮﺷﺪ ﻋﻤﻠﻴﺔ ﺍﻟﺒﺤﺚ ،ﻭﻗﺪ ﺍﺳﺘﺨﺪﻣﻨﺎ ﻫﺬﺍ ﺍﳌﻨﻬﺞ ﰲ ﻭﺻﻒ ﻇﺎﻫﺮﺓ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
/3ﻣﻨﻬﺞ ﺩﺭﺍﺳﺔ ﺍﳊﺎﻟﺔ.
ﻭﻫﻮ ﻣﻨﻬﺞ ﻳﻬﺪﻑ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﻣﻌﻠﻮﻣﺎﺕ ﺷﺎﻣﻠﺔ ﻋﻦ ﺍﳊﺎﻟﺔ ﺍﳌﺪﺭﻭﺳﺔ ،ﻭﺫﻟﻚ ﺑﺎﻻﻫﺘﻤﺎﻡ ﲟﺨﺘﻠﻒ
ﺟﻮﺍﻧﺒﻬﺎ ﻭﻛﺬﺍ ﳐﺘﻠﻒ ﺍﻟﻌﻮﺍﻣﻞ ﺍﳌﺆﺛﺮﺓ ﻓﻴﻬﺎ ،ﺣﻴﺚ ﻳﻬﺪﻑ ﻟﻠﺘﻌﻤﻖ ﰲ ﻇﺎﻫﺮﺓ ﻣﻌﻴﻨﺔ ﺪﻑ ﺗﺜﺒﻴﺖ ﺍﻟﻔﻬﻢ ،ﺑﻨﺎﺀﺍ ﻋﻠﻰ
ﻛﺎﻓﺔ ﺍﻟﻌﻮﺍﻣﻞ ﺍﳌﺆﺛﺮﺓ ﰲ ﺗﻠﻚ ﺍﳊﺎﻟﺔ ،ﻣﻦ ﺧﻼﻝ ﺍﻟﺒﺤﺚ ﰲ ﻣﻮﺿﻮﻋﻨﺎ ﺍﺳﺘﺨﺪﻣﻨﺎ ﻫﺬﺍ ﺍﳌﻨﻬﺞ ﻟﺪﺭﺍﺳﺔ ﺣﺎﻟﺔ ﺍﳉﺰﺋﺮ
ﺍﻟﱵ ﻧﻨﺘﻤﻲ ﺍﻟﻴﻬﺎ ﺑﻮﻣﻌﺮﻓﺔ ﺍﻫﻢ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﱵ ﺗﻘﻮﻡ ﺎ ﳌﻮﺍﺟﻬﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﻣﺎ ﻫﻲ ﺍﻫﻢ
ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﻟﱵ ﻗﺎﻣﺖ ﺎ ﻟﻠﺘﺼﺪﻱ ﳍﺬﻩ ﺍﳉﺮﺍﺋﻢ.
ﻭ
ﻣﻘﺪﻣﺔ
/2ﺃﻣﺎ ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ﻭﺍﻟﺬﻱ ﻋﻨﻮﺍﻧﻪ :ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ،ﻗﺴﻢ ﻛﺬﻟﻚ ﺇﱃ ﺛﻼﺛﺔ
ﻣﺒﺎﺣﺚ ﻭﻫﻲ ﻛﺎﻷﰐ :ﺍﳌﺒﺤﺚ ﺍﻷﻭﻝ ﻭﺗﻄﺮﻗﻨﺎ ﻓﻴﻪ ﺇﱃ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ ﻟﻨﺤﺪﺩ ﺍﻫﻢ ﺍﻟﻘﻮﺍﻧﲔ
ﻟﻠﺘﺤﻜﻢ ﰲ ﻫﺬﻩ ﺍﻟﻈﺎﻫﺮ ﺍﳉﺪﻳﺪﺓ ،ﻛﻤﺎ ﻋﻨﻮﻥ ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﱐ :ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ
ﺍﻷﻣﺮﻳﻜﻴﺔ ﻭﺍﻟﺮﻭﺳﻴﺔ ،ﻭﺳﻨﺤﺎﻭﻝ ﺍﻟﺘﻄﺮﻕ ﻓﻴﻪ ﺇﱃ ﻛﻴﻒ ﻛﺎﻓﺤﺎ ﺍﻛﱪ ﺩﻭﻟﺘﺎﻥ ﻫﺬﻩ ﺍﻟﻈﺎﻫﺮﺓ ،ﺃﻣﺎ ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﻟﺚ:
ﻭﺍﻗﻊ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻭﺳﺒﻞ ﻣﻜﺎﻓﺤﺘﻬﺎ ﺣﻴﺚ ﺳﻨﻘﻮﻡ ﺑﺪﺭﺍﺳﺔ ﺑﻌﺾ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻭﻛﻴﻒ
ﻳﺘﻌﺎﻣﻠﻮﻥ ﻣﻊ ﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
/3ﺃﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ :ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﻗﺪ ﻗﺴﻢ ﺇﱃ ﺛﻼﺛﺔ ﻣﺒﺎﺣﺚ
ﻛﺬﻟﻚ ،ﺍﳌﺒﺤﺚ ﺍﻷﻭﻝ :ﻭﺍﻗﻊ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﳉﺰﺍﺋﺮ ،ﻭﺳﻨﺮﻛﺰ ﻓﻴﻪ ﻋﻠﻰ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﻭﻛﻴﻒ ﺗﻜﻮﻥ ﻋﱪ
ﺍﻟﺘﺠﺴﺲ ﻭﺍﻟﻘﺮﺻﻨﺔ ،ﺃﻣﺎ ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﱐ :ﺍﻵﻟﻴﺎﺕ ﺍﶈﻠﻴﺔ ﳌﻮﺍﺟﻬﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻓﺴﻨﺮﻛﺰ ﻋﻠﻰ ﺍﻻﻳﺎﺕ
ﺍﻟﺘﺸﺮﻳﻌﻴﺔ ﻭﺍﻫﻢ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﳌﻮﺍﺟﻬﺔ ،ﻭﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﻟﺚ ﻭﺍﻷﺧﲑ :ﺍﻟﺘﻨﺴﻴﻖ ﺍﻹﻗﻠﻴﻤﻲ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ
ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻓﺴﻨﺮﻛﺰ ﻋﻠﻰ ﺍﻻﻟﻴﺎﺕ ﺍﻻﻗﻠﻴﻤﻴﺔ ﻭﻛﻴﻒ ﺳﻴﻜﻮﻥ ﻣﺴﺘﻘﻞ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﳉﺰﺍﺋﺮ.
/4ﺃﻣﺎ ﺍﳋﺎﲤﺔ ﻓﺴﻨﻌﺮﺽ ﻓﻴﻬﺎ ﻧﺘﺎﺋﺞ ﺍﻟﺒﺤﺚ ،ﺣﻴﺚ ﺳﻨﺤﺎﻭﻝ ﺍﻹﺟﺎﺑﺔ ﻋﻠﻰ ﺍﻟﺘﺴﺎﺅﻻﺕ ﺍﳌﻜﻮﻧﺔ ﻟﻺﺷﻜﺎﻟﻴﺔ
ﺍﳌﻄﺮﻭﺣﺔ ﰲ ﺑﺪﺍﻳﺔ ﺍﻟﺪﺭﺍﺳﺔ ،ﻭﺳﱪ ﻣﺪﻯ ﺻﺪﻕ ﺍﻟﻔﺮﺿﻴﺎﺕ ﺍﻟﱵ ﻗﻤﻨﺎ ﺑﺎﻗﺘﺮﺍﺣﻬﺎ.
ﺯ
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﲤﻬﻴﺪ:
ﻳﻨﺒﻐﻲ ﻟﺘﻨﺎﻭﻝ ﺃﻱ ﲝﺚ ﻋﻠﻤﻲ ﻭﺃﻛﺎﺩﳝﻲ ﺍﻟﺒﺪﺀ ﰲ ﺿﺒﻂ ﺍﳌﻔﺎﻫﻴﻢ ﺍﻷﺳﺎﺳﻴﺔ ﻷﻥ ﻫﺬﻩ ﺍﻟﻌﻤﻠﻴﺔ ﺗﺴﻤﺢ
ﻟﻠﺒﺎﺣﺚ ﺑﺎﺳﺘﻌﺎﺏ ﺍﳌﻌﲎ ﺍﳊﻘﻴﻘﻲ ﻟﻠﻤﻔﺎﻫﻴﻢ ﻭﺍﳌﺼﻄﻠﺤﺎﺕ ﺍﳌﺮﺍﺩ ﺩﺭﺍﺳﺘﻬﺎ ﻭﺗﻮﺿﻴﺤﻬﺎ ﺑﺎﻟﺸﻜﻞ ﺍﻟﺬﻱ ﻳﺆﺩﻱ ﺇﱃ
ﻓﻚ ﺍﻟﻐﻤﻮﺽ ﻭﺍﻟﺘﻌﻘﻴﺪ ،ﻓﻜﻞ ﻣﺼﻄﻠﺢ ﳛﺘﺎﺝ ﺇﱃ ﺗﻘﺪﱘ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻌﺎﺭﻳﻒ ﻟﻔﻬﻤﻪ ﻭﺍﺳﺘﻌﺎﺑﻪ ﻧﺎﻫﻴﻚ ﻋﻦ ﺍﻟﺘﻄﺮﻕ
ﻋﻦ ﺍﻟﺴﻴﺎﻕ ﺍﻟﺘﺎﺭﳜﻲ ﻟﻠﻤﻮﺿﻮﻉ ﳏﻞ ﺍﻟﺪﺭﺍﺳﺔ ،ﺇﺿﺎﻓﺔ ﺇﱃ ﺍﻟﺘﻄﺮﻕ ﺇﱃ ﺍﳌﻘﺎﺭﺑﺎﺕ ﺍﻟﻨﻈﺮﻳﺔ ﺍﻟﱵ ﻳﺘﻢ ﺗﻔﺴﲑ ﺃﻱ
ﻣﻮﺿﻮﻉ ﻣﻦ ﺧﻼﳍﺎ.
ﻭﻳﻌﺘﱪ ﺣﻘﻞ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﻏﲏ ﺑﺎﳌﻔﺎﻫﻴﻢ ﻭﺍﳌﺼﻄﻠﺤﺎﺕ ﺍﻟﺪﺍﻟﺔ ﻋﻠﻰ ﺍﻟﻈﻮﺍﻫﺮ ،ﻟﺬﺍ ﺳﻴﺘﻨﺎﻭﻝ ﻫﺬﺍ
ﺍﻟﻔﺼﻞ ﺍﻟﺬﻱ ﰎ ﺗﻘﺴﻴﻤﻪ ﺇﱃ ﺃﺭﺑﻌﺔ ﻣﺒﺎﺣﺚ ﻣﺎﻳﻠﻲ :
-ﺍﳌﺒﺤﺚ ﺍﻻﻭﻝ :ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ ﺣﻮﻝ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ؛
-ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﱐ :ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ ﺣﻮﻝ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
-ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﻟﺚ :ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ ﺣﻮﻝ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ.
-ﺍﳌﺒﺤﺚ ﺍﻟﺮﺍﺑﻊ :ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ.
2
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
-1ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ﳏﻤﺪ ﻓﻬﻤﻲ ''،ﺍﳌﺪﺧﻞ ﰲ ﺩﺭﺍﺳﺔ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ '') ،ﻋﻤﺎﻥ :ﺩﺍﺭ ﳎﺪﻻﻭﻱ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ ،(2009 ،ﺹ .07
-2ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ ،ﺹ .17
-3ﺻﻼﺡ ﻧﻴﻮﻑ '' ،ﻣﺪﺧﻞ ﺇﱃ ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ '') ،ﺍﻟﺪﳕﺎﺭﻙ :ﺍﻷﻛﺎﺩﳝﻴﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﳌﻔﺘﻮﺣﺔ ،ﺩ ﺱ ﻥ( ،ﺹ .09
3
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
-2ﺍﻟﺘﻌﺮﻳﻒ ﺍﻹﺻﻄﻼﺣﻲ.
ﻳﺘﻔﻖ ﻣﻌﻈﻢ ﺍﳌﻔﻜﺮﻳﻦ ﻭﺍﻟﺒﺎﺣﺜﲔ ﻋﻠﻰ ﺃﻥ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻫﻲ ﻣﻔﻬﻮﻡ ﻣﺜﲑ ﻟﻠﺠﺪﻝ ﰲ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻔﻜﺮ
ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ،ﺫﻟﻚ ﺃﻥ ﻫﺬﺍ ﺍﳌﺼﻄﻠﺢ ﺍﺭﺗﺒﻂ ﰲ ﺍﻟﺒﺪﺍﻳﺔ ﺑﺎﳉﺎﻧﺐ ﺍﻟﻌﺴﻜﺮﻱ ﻭﻓﻨﻮﻥ ﺍﻟﻘﺘﺎﻝ ﻭﻧﺘﻴﺠﺔ ﻟﺘﻄﻮﺭ ﺍﻟﺪﺭﺍﺳﺎﺕ
ﻭﺍﻻﻧﻔﺘﺎﺡ ﻋﻠﻰ ﺍﻟﻌﻠﻮﻡ ﺍﻷﺧﺮﻯ ﺃﺿﺤﻰ ﻫﺬﺍ ﺍﳌﻔﻬﻮﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ ،ﻭﻣﻦ ﺑﲔ ﻣﺎ ﻗﺪﻡ ﻣﻦ ﻗﺒﻞ ﺍﳌﻔﻜﺮﻳﻦ
ﻭﺍﻟﻔﻼﺳﻔﺔ ﰲ ﺗﻌﺮﻳﻒ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻧﺬﻛﺮ ﻣﺎ ﻳﻠﻲ:
ﻳﻘﻮﻝ ﺍﳌﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﺼﻴﲏ "ﺳﺎﻥ ﺗﺰﻭ" "" :"Son Ziﺃﻥ ﺍﻷﻛﺜﺮ ﲤﻴﺰﺍ ﻣﻦ ﺍﻟﻘﺎﺩﺓ ﺑﻴﻨﻨﺎ ﻫﻢ ﻫﺆﻻﺀ
1
ﺍﻷﻛﺜﺮ ﺣﻜﻤﺔ ﻭﺍﻷﻛﺜﺮ ﺍﺳﺘﺸﺮﺍﻓﺎ ﻭﺭﺅﻳﺔ".
-1-2ﺗﻌﺎﺭﻳﻒ ﺍﳌﺪﺭﺳﺔ ﺍﻟﻐﺮﺑﻴﺔ ﳌﺼﻄﻠﺢ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ.
-ﻳﻌﺮﻑ ﺍﳌﻔﻜﺮ ﺍﻷﳌﺎﱐ "ﻛﻼﻭﺯﻓﻴﺘﺶ" " "Clausewitzﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺑﺄﺎ" :ﻓﻦ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻻﺷﺘﺒﺎﻙ ﻛﻮﺳﻴﻠﺔ
2
ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﻏﺎﻳﺎﺕ ﺍﳊﺮﺏ ،ﺃﻭﺇﱃ ﺍﻷﻫﺪﺍﻑ ﺍﻟﱵ ﺷﻨﺖ ﺍﳊﺮﺏ ﻣﻦ ﺃﺟﻠﻬﺎ".
ﻭﺍﳌﻼﺣﻆ ﺃﻥ ﻫﺬﺍ ﺍﻟﺘﻌﺮﻳﻒ ﻗﺪ ﺍﻋﺘﱪ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺳﻴﻠﺔ ﻟﺘﺤﻘﻴﻖ ﺃﻫﺪﺍﻑ ﺍﻟﻌﻤﻞ ﺍﳊﺮﰊ ﻭﻏﺎﻳﺎﺗﻪ ﻣﻦ ﺧﻼﻝ
ﻭﺿﻊ ﺍﳋﻄﻂ ﻭﺗﻮﻓﲑ ﺍﻹﻣﻜﺎﻧﺎﺕ ﻟﻠﻮﺻﻮﻝ ﳍﺬﻩ ﺍﻷﻫﺪﺍﻑ.
-ﺃﻣﺎ "ﻟﻴﺪﻝ ﻫﺎﺭﺕ" ﻓﻘﺪ ﻋﺮﻑ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺑﻜﻮﺎ" :ﻓﻦ ﺗﻮﺯﻳﻊ ﻭﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻟﺘﺤﻘﻴﻖ ﻫﺪﻑ
3
ﺍﻟﺴﻴﺎﺳﺔ".
ﻫﻨﺎ "ﻟﻴﺪﻝ ﻫﺎﺭﺕ" ﻳﺮﻯ ﺑﺄﻥ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻫﻲ ﺍﺳﺘﺨﺪﺍﻡ ﻭﺗﻮﻇﻴﻒ ﺍﻟﻮﺳﻴﻠﺔ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻟﺘﺤﻘﻴﻖ ﺍﻷﻫﺪﺍﻑ
ﺍﻟﺴﻴﺎﺳﻴﺔ ﺍﻟﱵ ﺗﺸﻦ ﺍﳊﺮﺏ ﻣﻦ ﺃﺟﻠﻬﺎ ﻭﻋﻠﻰ ﻓﻦ ﺍﺳﺘﻐﻼﻝ ﻫﺬﻩ ﺍﻟﻮﺳﺎﺋﻞ.
ﻭﻣﺎ ﻳﺆﺧﺬ ﻋﻠﻰ ﺗﻌﺮﻳﻒ ﻛﻞ ﻣﻦ "ﻛﻼﻭﺯﻓﻴﺘﺶ" ﻭ"ﻟﻴﺪﻝ ﻫﺎﺭﺕ" ﺃﻤﺎ ﺭﺑﻄﺎ ﺍﳍﺪﻑ ﺍﻟﺴﻴﺎﺳﻲ ﺑﺎﳍﺪﻑ
ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﻟﻠﻨﺸﺎﻁ ﺍﻟﻌﺴﻜﺮﻱ ﺍﳌﻴﺪﺍﱐ )ﺃﻱ ﺍﳊﺮﺏ( ،ﺃﻥ ﻫﻨﺎﻙ ﺣﺎﻻﺕ ﻭﺇﻥ ﻛﺎﻧﺖ ﺍﺳﺘﺜﻨﺎﺋﻴﺔ ﻻ ﻳﺘﺤﻘﻖ ﻓﻴﻬﺎ
4
ﺍﳍﺪﻑ ﺍﻟﺴﻴﺎﺳﻲ ﲟﻌﻨﺎﻩ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﻋﻨﺪﻣﺎ ﺗﻜﻮﻥ ﺍﳊﺮﺏ ﻭﺳﻴﻠﺔ ﻟﺘﺤﻘﻴﻘﻪ.
ﺍﺫﻥ ﻓﺎﳌﺪﺭﺳﺔ ﺍﻟﻐﺮﺑﻴﺔ ﺭﻛﺰﺕ ﻋﻠﻰ ﺍﳉﺎﻧﺐ ﺍﳊﺮﰊ ،ﻭﻛﻴﻒ ﺍﻥ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﻨﺎﺟﺤﺔ ﻫﻲ ﺍﻟﱵ ﲢﻘﻖ ﺍﻻﻫﺪﺍﻑ
ﺍﻟﻨﺎﺟﺤﺔ ،ﻭﻣﻨﻪ ﲢﻘﻴﻖ ﺍﻻﻫﺪﻑ ﺍﻟﺴﻴﺎﺳﻴﺔ.
4
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
-2 - 2ﺍﳌﺪﺭﺳﺔ ﺍﻟﺸﺮﻗﻴﺔ.
-ﻳﺮﻯ "ﻟﻴﻨﲔ" ﰲ ﺗﻌﺮﻳﻔﻪ ﺃﻥ" :ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﺼﺤﻴﺤﺔ ﻫﻲ ﺍﻟﱵ ﺗﺘﻀﻤﻦ ﺗﺄﺧﲑ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺇﱃ ﺍﻟﻮﻗﺖ ﺍﻟﺬﻱ ﻳﺴﻤﺢ
1
ﻓﻴﻪ ﺍﻻﻴﺎﺭ ﺍﳌﻌﻨﻮﻱ ﻟﻠﺨﺼﻢ ﻟﻠﻀﺮﺑﺔ ﺍﳌﻤﻴﺘﺔ ﺑﺄﻥ ﺗﻜﻮﻥ ﺳﻬﻠﺔ ﻭﳑﻜﻨﺔ".
2
-ﺃﻣﺎ "ﻣﺎﻭﺕ ﺳﻴﺘﻮﻧﻎ" ﻓﻴﻌﺮﻑ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺑـﺄﺎ" :ﺩﺭﺍﺳﺔ ﻗﻮﺍﻧﲔ ﺍﻟﻮﺿﻊ ﺍﻟﻜﻠﻲ ﻟﻠﺤﺮﺏ".
ﻭﺍﳌﻼﺣﻆ ﺃﻥ ﻫﺎﺫﻳﻦ ﺍﻟﺘﻌﺮﻳﻔﲔ ﺍﳌﻘﺪﻣﲔ ﱂ ﳜﺮﺟﺎ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻋﻦ ﺍﺎﻝ ﺍﻟﻌﺴﻜﺮﻱ ﻭﺍﳊﺮﺏ ،ﻏﲑ ﺃﻥ
"ﻟﻴﻨﲔ" ﺭﻛﺰ ﻋﻠﻰ ﺍﳉﺎﻧﺐ ﺍﻟﻨﻔﺴﻲ ﻟﻠﺨﺼﻢ ﻣﻦ ﺧﻼﻝ ﺇﺭﺑﺎﻛﻪ ﻭﺍﻧﺘﻈﺎﺭ ﺍﻟﻮﻗﺖ ﺍﳌﻨﺎﺳﺐ ﻟﻠﻌﻤﻠﻴﺎﺕ ﻭﺍﻟﱵ ﺗﻜﻮﻥ ﻓﻴﻬﺎ
ﺍﻟﻀﺮﺑﺔ ﳑﻴﺘﺔ ﺍﻟﱵ ﺗﻜﻮﻥ ﺳﻬﻠﺔ ﻭﳑﻜﻨﺔ.
ﺑﻴﻨﻤﺎ ﺭﺑﻄﻬﺎ "ﻣﺎﻭﺕ ﺳﻴﺘﻮﻧﻎ" ﺑﺎﳊﺮﺏ ﻭﺩﺭﺍﺳﺔ ﻗﻮﺍﻧﻴﻨﻬﺎ.
-3 -2ﺍﳌﺪﺭﺳﺔ ﺍﻟﻌﺮﺑﻴﺔ.
ﺗﻌﺮﻳﻒ ﺍﳌﺪﺭﺳﺔ ﺍﳌﺼﺮﻳﺔ" :ﻫﻲ ﺃﻋﻠﻰ ﳎﺎﻝ ﰲ ﻓﻦ ﺍﳊﺮﺏ ﻭﺗﺪﺭﺱ ﻃﺒﻴﻌﺔ ﻭﲣﻄﻴﻂ ﻭﺇﻋﺪﺍﺩ ﻭﺇﺩﺍﺭﺓ ﺍﻟﺼﺮﺍﻉ
ﺍﳌﺴﻠﺢ ،ﻭﻫﻲ ﺃﺳﻠﻮﺏ ﻋﻠﻤﻲ ﻧﻈﺮﻱ ﻭﻋﻤﻠﻲ ﻳﺒﺤﺚ ﰲ ﻣﺴﺎﺋﻞ ﺇﻋﺪﺍﺩ ﺍﻟﻘﻮﺍﺕ ﺍﳌﺴﻠﺤﺔ ﻟﻠﺪﻭﻟﺔ ﻭﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﰲ
ﺍﳊﺮﺏ ،ﻣﻌﺘﻤﺪﺍ ﻋﻠﻰ ﺃﺳﺲ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻛﻤﺎ ﺃﺎ ﺗﺸﻤﻞ ﻧﺸﺎﻁ ﺍﻟﻘﻴﺎﺩﺓ ﺍﻟﻌﺴﻜﺮﻳﺔ ﺍﻟﻌﻠﻴﺎ ﺪﻑ ﲢﻘﻴﻖ ﺍﳌﻬﺎﻡ
3
ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻟﻠﺼﺮﺍﻉ ﺍﳌﺴﻠﺢ ﳍﺰﳝﺔ ﺍﻟﻌﺪﻭ".
ﻭﻳﺘﻀﺢ ﺃﻥ ﺗﻌﺮﻳﻒ ﺍﳌﺪﺭﺳﺔ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻺﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻻ ﻳﺒﺘﻌﺪ ﻋﻦ ﺍﻹﻃﺎﺭ ﺍﻟﻌﺴﻜﺮﻱ ﳋﺪﻣﺔ ﺃﻫﺪﺍﻑ ﺍﻟﺴﻴﺎﺳﺔ
ﻭﻟﻌﻞ ﻣﺎ ﻳﺆﺧﺬ ﻋﻠﻰ ﻫﺬﻩ ﺍﻟﺘﻌﺮﻳﻔﺎﺕ ﺃﺎ ﺍﻋﺘﱪﺕ ﺍﳊﺮﺏ ﺍﻷﺩﺍﺓ ﺍﻟﻮﺣﻴﺪﺓ ﻟﺘﺤﻘﻴﻖ ﺍﳍﺪﻑ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﻟﻠﺪﻭﻟﺔ.
ﻭﻟﻌﻞ ﺍﺭﺗﺒﺎﻁ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺑﺎﺎﻝ ﺍﻟﻌﺴﻜﺮﻱ ﻟﺪﻯ ﻣﻨﻈﺮﻱ ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﰲ ﺍﻟﻘﺮﻧﲔ 18ﻡ ﻭ19ﻡ ﻟﻪ
ﻣﺎ ﻳﱪﺭﻩ ﻓﺎﳊﺮﺏ ﻛﺎﻧﺖ ﺗﻌﲏ ﺯﻭﺍﻝ ﺍﻟﺪﻭﻝ ﺃﻭﺑﻘﺎﺋﻬﺎ ،ﻛﻤﺎ ﺃﻥ ﺍﻟﺸﺆﻭﻥ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻌﺴﻜﺮﻳﺔ ﻛﺎﻧﺖ ﺑﻴﺪ ﺷﺨﺺ
ﻭﺍﺣﺪ ﻭﻫﻮ ﺍﳌﻠﻚ ﻭﲤﺮﻛﺰ ﺍﻟﻘﺮﺍﺭ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﰲ ﻳﺪ ﺍﻟﻘﺎﺩﺓ ﺍﻟﻌﺴﻜﺮﻳﲔ.
ﻏﲑ ﺃﻥ ﺍﻟﻮﻗﺖ ﺍﳊﺎﱄ ﻋﺮﻑ ﺗﻌﺪﺩﺍ ﺎﻻﺕ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﱂ ﺗﻌﺪ ﻣﺮﺗﺒﻄﺔ ﺑﺎﻟﻨﺸﺎﻁ ﺍﻟﻌﺴﻜﺮﻱ ﻟﻠﺪﻭﻟﺔ ،ﺑﻞ
ﺗﻌﺪﺕ ﺫﻟﻚ ﻟﺘﺸﻤﻞ ﺍﳉﺎﻧﺐ ﺍﻟﺴﻴﺎﺳﻲ ﻭﺍﻻﻗﺘﺼﺎﺩﻱ ﻭﺍﻻﺟﺘﻤﺎﻋﻲ ﻭﺍﻷﻣﲏ ﻭﺫﻟﻚ ﺑﻔﻀﻞ ﺍﻟﺘﻄﻮﺭﺍﺕ ﺍﻟﱵ ﻣﺮ ﺎ
ﺍﻟﻨﻈﺎﻡ ﺍﻟﺪﻭﱄ ،ﺣﻴﺚ ﺑﺎﺗﺖ ﻣﺘﻄﻠﺒﺎﺕ ﺑﻨﺎﺀ ﺍﻟﺪﻭﻟﺔ ﺍﳊﺪﻳﺜﺔ ﻻ ﺗﺴﺘﻨﺪ ﻋﻠﻰ ﻣﺘﺎﻧﺔ ﻗﺎﻋﺪﺎ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻓﻘﻂ ﺑﻞ ﻋﻠﻰ ﻗﻮﺓ
ﺑﻨﺎﺀ ﻗﺎﻋﺪﺎ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﻭﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﺃﻳﻀﺎ.
5
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﲟﻌﲎ ﺃﻥ ﺍﻟﺪﻭﻝ ﺃﺧﺬﺕ ﺗﺮﺳﻢ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺎﺎ ﻻ ﻋﻠﻰ ﺃﺳﺎﺱ ﺍﻓﺘﺮﺍﺿﺎﺕ ﺍﳋﻴﺎﺭ ﺍﻟﻌﺴﻜﺮﻱ ﺣﻴﺚ ﺗﻘﺘﻀﻲ
ﺿﺮﻭﺭﺓ ﺍﳊﺮﺏ ،ﻭﺇﳕﺎ ﰲ ﺿﻮﺀ ﺍﺣﺘﻴﺎﺟﺎﺕ ﻭﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﻮﺍﻗﻊ ﺍﻟﻌﻤﻠﻲ ﻭﲟﺨﺘﻠﻒ ﻣﻌﻄﻴﺎﺗﻪ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻳﺔ
1
ﻭﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﻭﺍﻟﻌﺴﻜﺮﻳﺔ ﻭﺑﺸﻜﻞ ﺗﺆﻟﻒ ﻓﻴﻪ ﻫﺬﻩ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻛﹸﻼ ﻻ ﻳﺘﺠﺰﺃ.
ﻭﺗﺘﻨﻮﻉ ﺍﻟﻮﺳﺎﺋﻞ ﻭﺍﻷﺩﻭﺍﺕ ﺑﺘﻨﻮﻉ ﺍﻷﻫﺪﺍﻑ ﻭﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﰲ ﺣﺪ ﺫﺍﺎ ،ﺫﻟﻚ ﺃﻥ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺗﻌﺒﺌﺔ ﺍﳌﻮﺍﺭﺩ
ﻭﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﺍﻟﻼﺯﻣﺔ ﻟﺘﺤﻘﻴﻖ ﺃﻫﺪﺍﻑ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﱵ ﺣﺪﺩﺎ ﺍﻟﺴﻴﺎﺳﺔ ﻫﻮﻣﺎ ﳝﻴﺰ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻋﻦ ﻏﲑﻫﺎ.
ﻭﳝﻜﻦ ﺗﻘﺴﻴﻢ ﻭﺳﺎﺋﻞ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺇﱃ ﻣﺎﺩﻳﺔ ﻭﺗﺘﻤﺜﻞ ﰲ ﺍﻟﻮﺳﺎﺋﻞ ﺍﳉﻐﺮﺍﻓﻴﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻟﻌﺴﻜﺮﻳﺔ
ﻭﺃﺧﺮﻯ ﻣﻌﻨﻮﻳﺔ ﻭﺗﺘﻀﻤﻦ ﺍﻟﺜﻘﺎﻓﻴﺔ ﻭﺍﻻﺟﺘﻤﺎﻋﻴﺔ ،ﻭﻫﻨﺎ ﻳﺄﰐ ﺩﻭﺭ ﺻﺎﻧﻊ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﰲ ﺍﻟﺘﻜﻴﻴﻒ ﻭﺍﳌﻮﺍﺯﻧﺔ ﺑﲔ ﻫﺬﻩ
ﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﻭﺍﻷﻫﺪﺍﻑ ﺍﳌﺮﺟﻮﺓ ﻭﺍﺣﺘﻮﺍﺀ ﺛﻐﺮﺍﺕ ﺍﻟﺘﻔﺎﻭﺕ ﺍﻟﻜﻤﻲ ﻭﺍﻟﻨﻮﻋﻲ ﻭﺍﻧﻌﻜﺎﺳﻬﺎ ﻋﻠﻰ ﻧﺴﺒﺔ ﺍﻹﳒﺎﺯ
ﻭﻣﺴﺘﻮﺍﻩ.
ﻭﺑﺎﻟﺘﺎﱄ ﻭﺟﺐ ﺗﻮﻓﺮ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻟﺸﺮﻭﻁ ﻟﺼﻴﺎﻏﺔ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺷﺎﻣﻠﺔ ﻭﻓﻌﺎﻟﺔ:
-ﻭﺿﻮﺡ ﺍﻷﻫﺪﺍﻑ ﻭﺗﻜﺎﻣﻠﻬﺎ.
-ﻭﺍﻗﻌﻴﺔ ﺍﻷﻫﺪﺍﻑ ﻭﺗﻜﺎﻣﻠﻬﺎ.
-ﺍﻻﺧﺘﻴﺎﺭ ﺍﻟﻌﻘﻼﱐ ﺑﲔ ﺍﻷﻫﺪﺍﻑ ﻭﺍﻟﻮﺳﺎﺋﻞ.
-ﺍﻻﺳﺘﻤﺮﺍﺭﻳﺔ :ﻓﺄﻫﺪﺍﻑ ﺍﻟﺪﻭﻟﺔ ﻻ ﺎﻳﺔ ﳍﺎ ﻟﺬﺍ ﻻﺑﺪ ﺃﻥ ﺗﺘﺼﻒ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺨﻄﻴﻂ ﺑﺎﻻﺳﺘﻤﺮﺍﺭﻳﺔ.
-ﺍﳌﺮﻭﻧﺔ ﳌﻮﺍﺟﻬﺔ ﺍﳌﻮﺍﻗﻒ ﻏﲑ ﺍﶈﺘﻤﻠﺔ ﺃﻭﻏﲑ ﺍﳌﺘﻮﻗﻌﺔ ﰲ ﺍﻟﻈﺮﻭﻑ ﺍﻻﻋﺘﻴﺎﺩﻳﺔ ﻣﺜﻞ ﺍﳊﺮﺏ.
2
-ﺍﻻﺑﺘﻜﺎﺭ ﻭﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺍﻟﺬﺍﺕ ﻷﻥ ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﻳﻌﺘﱪ ﻗﻤﺔ ﺍﻟﻔﻜﺮ ﺍﻹﺑﺪﺍﻋﻲ.
ﻭﻛﺨﻼﺻﺔ ﻓﺎﳊﺪﻳﺚ ﻋﻦ ﺃﻱ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻳﻘﻮﺩﻧﺎ ﺇﱃ ﺃﻥ:
-ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺗﻌﺪﺕ ﺍﳉﺎﻧﺐ ﺍﻟﻌﺴﻜﺮﻱ ﻟﺘﺸﻤﻞ ﳎﺎﻻﺕ ﺃﺧﺮﻯ.
-ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻫﻲ ﺍﳌﻮﺍﺯﻧﺔ ﺑﲔ ﺍﻹﻣﻜﺎﻧﺎﺕ ﺍﳌﺘﺎﺣﺔ ﻭﺍﻷﻫﺪﺍﻑ ﺍﳌﺮﺍﺩ ﲢﻘﻴﻘﻬﺎ.
-ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻫﻲ ﻋﻼﻗﺔ ﺑﲔ ﺍﳊﺎﺿﺮ ﻭﺍﳌﺎﺿﻲ ﻭﲢﺪﻳﺪ ﺍﳌﻨﺎﻫﺞ ﻭﺍﻷﺩﻭﺍﺕ ﻋﻠﻰ ﺿﻮﺀ ﺭﺅﻳﺔ ﻣﺴﺘﻘﺒﻠﻴﺔ ﻟﻸﻫﺪﺍﻑ
3
ﻭﻧﻈﺮﺓ ﻓﻠﺴﻔﻴﺔ ﻟﻠﺘﻄﻮﺭ.
-1ﺧﻠﻴﻞ ﺣﺴﲔ ،ﻭﺣﺴﲔ ﻋﺒﻴﺪ" ،ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺎ") ،ﺑﲑﻭﺕ :ﻣﻨﺸﻮﺭﺍﺕ ﺍﳊﻠﱯ ﺍﳊﻘﻮﻗﻴﺔ ،(2013 ،ﺹ .30
-2ﻋﻠﻲ ﳏﻤﺪ ﺇﺑﺮﺍﻫﻴﻢ ﻛﺮﺩﻱ" ،ﺍﳌﻔﻬﻮﻡ ﺍﻟﻌﺴﻜﺮﻱ ﻟﻺﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﺎﺭﳜﻲ" ،ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ 15 :ﻓﻴﻔﺮﻱ .2018ﺍﻟﺮﺍﺑﻂ:
Renanaonline.com/users/alihordi/posts/352158
-3ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ﳏﻤﺪ ﻓﻬﻤﻲ ،ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ ،ﺹ .11
6
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
-3ﺍﻟﺘﻌﺮﻳﻒ ﺍﻹﺟﺮﺍﺋﻲ.
ﻭﳝﻜﻦ ﺗﻌﺮﻳﻒ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻣﻦ ﺍﻟﻨﺎﺣﻴﺔ ﺍﻹﺟﺮﺍﺋﻴﺔ ﻋﻠﻰ ﺃﺎ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺍﳌﻮﺍﺯﻧﺔ ﺑﲔ ﺍﻹﻣﻜﺎﻧﺎﺕ ﺍﳌﺘﺎﺣﺔ
ﻟﻠﺪﻭﻟﺔ ﻭﺑﲔ ﺍﻷﻫﺪﺍﻑ ﺍﳌﺮﺍﺩ ﲢﻘﻴﻘﻬﺎ ﻋﻠﻰ ﺍﳌﺪﻯ ﺍﻟﺒﻌﻴﺪ ﻭﻓﻘﺎ ﳌﺒﺎﺩﺉ ﻭﻗﻮﺍﻋﺪ ﻣﻌﻴﻨﺔ ﻭﺗﺘﺴﻢ ﺑﺎﻻﺳﺘﻤﺮﺍﺭﻳﺔ ﻭﺍﳌﺮﻭﻧﺔ.
ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ :ﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﺎﺭﳜﻲ ﻟﻺﺳﺘﺮﺍﺗﻴﺠﻴﺔ.
ﻳﺘﻔﻖ ﺍﳌﻔﻜﺮﻭﻥ ﻭﺍﻟﺒﺎﺣﺜﻮﻥ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﻮﻥ ﻋﻠﻰ ﺃﻥ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻣﻔﻬﻮﻡ ﻟﻴﺲ ﺣﺪﻳﺚ ﺍﻟﻨﺸﺄﺓ ﻭﻳﻌﻮﺩ ﺗﺄﺻﻴﻠﻪ
ﺍﻟﺘﺎﺭﳜﻲ ﺇﱃ ﻗﺮﻭﻥ ﻣﺎﺿﻴﺔ ﺣﻴﺚ ﻣﺮ ﺑﻌﺪﺓ ﻣﺮﺍﺣﻞ ،ﻭﻫﻮ ﻣﺎ ﺳﺎﻫﻢ ﰲ ﺍﻧﺘﻘﺎﻝ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻣﻦ ﺍﳉﺎﻧﺐ ﺍﻟﻌﺴﻜﺮﻱ
ﻭﺑﻔﻦ ﺍﳊﺮﺏ ﻭﻋﻠﻤﻬﺎ ﺇﱃ ﳎﺎﻻﺕ ﺃﺧﺮﻯ ،ﻧﺘﻴﺠﺔ ﺍﻟﺘﻄﻮﺭﺍﺕ ﺍﻟﱵ ﺷﻬﺪﺎ ﺍﺘﻤﻌﺎﺕ ﺍﻟﺒﺸﺮﻳﺔ ﻭﳝﻜﻦ ﺇﺑﺮﺍﺯ ﻫﺬﻩ
ﻓﻴﻤﺎ ﻳﻠﻲ: ﺍﳌﺮﺍﺣﻞ
-1ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻵﺳﻴﻮﻱ ﺍﻟﻘﺪﱘ – ﳕﻮﺫﺝ ﺍﻟﻔﻜﺮ ﺍﻟﺼﻴﲏ-
ﻛﺎﻥ ﻟﻠﻜﺘﺎﺑﺔ ﻣﻜﺎﻧﺔ ﺭﻓﻴﻌﺔ ﰲ ﺍﻟﺼﲔ ﻭﻗﺪ ﻛﺮﺱ ﺍﻟﻜﺜﲑ ﻣﻨﻬﺎ ﻟﻸﻣﻮﺭ ﺍﻟﻌﺴﻜﺮﻳﺔ ﺣﻴﺚ ﻇﻬﺮ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺃﻋﻼﻡ
ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﺼﻴﲏ ﻣﻦ ﺃﳘﻬﻢ:
ﻳﻌﺘﱪ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﺼﻴﲏ "ﺳﺎﻥ ﺗﺰﻭ" " "Sun Tzuﰲ ﻣﺆﻟﻔﻪ "ﻓﻦ ﺍﳊﺮﺏ" ﻭﺍﻟﺬﻱ ﻳﻌﺘﱪ ﺃﻗﺪﻡ ﻣﺎ ﺃﻟﻒ ﰲ
ﻫﺬﺍ ﺍﺎﻝ ،ﺣﻴﺚ ﻋﺮﻑ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻋﻠﻰ ﺃﺎ" :ﳝﻜﻦ ﻣﻘﺎﺭﻧﺔ ﺃﻱ ﺟﻴﺶ ﺑﺎﳌﺎﺀ ﻓﺎﳌﺎﺀ ﻳﺘﺮﻙ ﺍﳌﺮﺗﻔﻌﺎﺕ ﻭﻳﻐﺰﻭ
ﺍﻷﻣﺎﻛﻦ ﺍﳌﻨﺨﻔﻀﺔ ،ﻭﻫﻜﺬﺍ ﺍﳉﻴﺶ ﻳﺘﻔﺎﺩﻯ ﺍﻟﻘﻮﺓ ﻭﻳﻬﺎﺟﻢ ﺍﻟﻀﻌﻒ ﺍﻟﺴﻴﻞ ﻳﻨﺘﻈﻢ ﺣﺴﺐ ﺗﻀﺎﺭﻳﺲ ﺍﻷﺭﺽ
1
ﻭﺍﻻﻧﺘﺼﺎﺭ ﳛﺮﺯ ﺑﺎﻟﺘﻼﺅﻡ ﻣﻊ ﻭﺿﻌﻴﺔ ﺍﻟﻌﺪﻭ".
ﰒ ﺍﳉﻨﺮﺍﻝ " "Caocaoﰲ ﺍﻟﻘﺮﻥ ﺍﻟﺴﺎﺑﻊ ﻭﺍﻟﺜﺎﻣﻦ ﻗﺒﻞ ﺍﳌﻴﻼﺩ ،ﺇﱃ ﺟﺎﻧﺐ "ﺻﺎﻥ ﺑﻦ" " "Sun Binﺃﺷﻬﺮ
ﺃﻋﻤﺎﻟﻪ "ﺍﻹﺗﻔﺎﻗﻴﺔ ﺍﻟﻌﺴﻜﺮﻳﺔ" ،ﺣﻴﺚ ﻳﻐﻠﺐ ﺍﻟﻄﺎﺑﻊ ﺍﻟﻌﻤﻠﻲ ﻋﻠﻰ ﺭﺅﻳﺘﻪ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﲢﺪﺙ ﻋﻦ ﺍﻟﺪﻋﻢ ﺍﻟﻠﻮﺟﻴﺴﱵ
ﻭﺗﺄﺛﲑ ﺫﻟﻚ ﰲ ﺯﻳﺎﺩﺓ ﻓﻌﺎﻟﻴﺔ ﺇﻃﺎﻟﺔ ﺍﳊﻤﻼﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻭ"ﻫﻲ ﻳﺎﻧﺶ" " "Hi yanshiﺃﻫﻢ ﻣﺆﻟﻔﺎﺗﻪ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ:
ﻛﺘﺎﺏ "ﻣﻌﻠﻢ ﺍﻟﻔﺮﻭﺳﻴﺔ" " :"Simo-Faﻧﺺ ﳐﺘﺼﺮ ﻇﻬﺮ ﰲ ﺍﻟﻘﺮﻥ ﺍﻟﺮﺍﺑﻊ ﺃﻭﺍﳋﺎﻣﺲ ﻗﺒﻞ ﺍﳌﻴﻼﺩ ﻳﺘﺤﺪﺙ
ﻋﻦ ﺇﺩﺍﺭﺓ ﺍﳉﻴﻮﺵ ،ﻭﺿﺮﻭﺭﺓ ﺃﻥ ﺗﻜﻮﻥ ﺍﳊﺮﺏ ﻋﺎﺩﻟﺔ.
ﻛﺘﺎﺏ "ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺜﻼﺙ" " :"Sen Lueﳛﻠﻞ ﰲ ﺳﻴﻄﺮﺓ ﺍﳊﻜﻮﻣﺔ ﻭﺍﻷﺑﻌﺎﺩ ﺍﻟﺴﻴﺎﺳﻴﺔ
2
ﻟﻺﺳﺘﺮﺍﺗﻴﺠﻴﺔ.
-1ﻧﺴﻴﻤﺔ ﺑﻮﻃﻮﻳﻞ" ،ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﻨﻴﺔ ﺍﻷﻣﺮﻳﻜﻴﺔ ﰲ ﻣﻨﻄﻘﺔ ﴰﺎﻝ ﺷﺮﻕ ﺁﺳﻴﺎ :ﺩﺭﺍﺳﺔ ﳌﺮﺣﻠﺔ ﻣﺎ ﺑﻌﺪ ﺍﳊﺮﺏ ﺍﻟﺒﺎﺭﺩﺓ" ،ﺭﺳﺎﻟﺔ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ
ﺷﻬﺎﺩﺓ ﺩﻛﺘﻮﺭﺍﻩ ﺍﻟﻌﻠﻮﻡ ﰲ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﲣﺼﺺ ﻋﻼﻗﺎﺕ ﺩﻭﻟﻴﺔ) ،ﺟﺎﻣﻌﺔ :ﺍﳊﺎﺝ ﳋﻀﺮ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ
ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ،(2010 ،ﺹ .22
-2ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ ،ﺹ .24
7
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﺗﻌﺘﱪ ﻣﺆﻟﻔﺎﺕ ﻫﺆﻻﺀ ﺍﳌﻔﻜﺮﻳﻦ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﲔ ﺍﻟﺼﻴﻨﻴﲔ ﻣﻦ ﺭﻛﺎﺋﺰ ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﻐﺮﰊ ﺭﻏﻢ ﺃﻥ
ﺍﻟﻐﺮﺑﻴﲔ ﺗﻌﺎﻣﻠﻮﺍ ﺩﺍﺋﻤﺎ ﻣﻊ ﺍﻟﻔﻜﺮ ﺍﻟﺼﻴﲏ ﻋﻠﻰ ﺃﻧﻪ ﺣﻜﻤﺔ ﺃﻛﺜﺮ ﳑﺎ ﻫﻮ ﻋﻠﻢ ،ﻭﻣﻊ ﻫﺬﺍ ﺗﺮﺟﻢ ﻛﺘﺎﺏ "ﻓﻦ ﺍﳊﺮﺏ"
1
ﻟـ"ﺳﺎﻥ ﺗﺰﻭ" ﺇﱃ ﻛﻞ ﺍﻟﻠﻐﺎﺕ ﺍﻷﻭﺭﻭﺑﻴﺔ ﺇﺑﺘﺪﺍﺀ ﻣﻦ ﺍﻟﺮﻭﺳﻴﺔ ﺳﻨﺔ 1889ﺇﱃ ﺍﻹﳒﻠﻴﺰﻳﺔ ﺑﺪﺍﻳﺔ ﺍﻟﻘﺮﻥ ﺍﻟﻌﺸﺮﻳﻦ.
-2ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﻐﺮﰊ ﺍﻟﻘﺪﱘ
ﳝﻜﻦ ﺍﳊﺪﻳﺚ ﻋﻦ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﰲ ﺍﻟﻔﻜﺮ ﺍﻟﻐﺮﰊ ﺍﻟﻘﺪﱘ ﻋﻨﺪ ﻛﻞ ﻣﻦ ﺍﻟﻴﻮﻧﺎﻧﻴﲔ ﻭﺍﻟﺮﻭﻣﺎﻥ ﻋﻠﻰ ﺍﻋﺘﺒﺎﺭ ﺃﻥ
-1-2ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﻴﻮﻧﺎﱐ
ﺍﻣﺘﻠﻚ ﺍﻟﻴﻮﻧﺎﻧﻴﻮﻥ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﺤﻠﻴﻼﺕ ﺍﻟﺘﻜﺘﻴﻜﻴﺔ ﻭﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﰲ ﻋﺼﺮﻫﻢ ﺍﻟﻘﺪﱘ ،ﻓﻜﺎﻥ ﺍﻹﺳﺒﺎﺭﻃﻴﻮﻥ
ﺃﻭﻝ ﻣﻦ ﻛﺘﺐ ﰲ ﺍﻟﺼﺮﺍﻋﺎﺕ ﻭﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺧﻮﺿﻬﺎ ﻭﻛﺎﻧﻮﺍ ﺃﻭﻝ ﻣﻦ ﻋﻠﻤﻮﺍ ﻫﺬﻩ ﺍﻷﻓﻜﺎﺭ ﻣﻦ ﺧﻼﻝ ﻣﻌﻠﻤﲔ
ﻋﺴﻜﺮﻳﲔ ﲰﻮﻫﻢ ﺑﺎﻟﺘﻜﺘﻴﻜﻴﲔ.
ﻳﻌﺘﱪ ﻛﻞ ﻣﻦ "ﺇﱐ" ﻭ"ﺃﻧﺪﺭﺳﻮﻧﺲ" ﺃﻗﺪﻡ ﻣﻦ ﻛﺘﺐ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺧﻼﻝ ﺍﻟﻌﻬﺪ ﺍﻟﻴﻮﻧﺎﱐ ﺣﻴﺚ ﺍﻋﺘﻤﺪﻭﺍ
ﻛﺜﲑﺍ ﻋﻠﻰ ﺍﳌﻤﺎﺭﺳﺎﺕ ﺍﻟﻌﻤﻠﻴﺔ ﺃﻛﺜﺮ ﻣﻦ ﺍﻟﺘﻨﻈﲑ ،ﺭﻏﻢ ﻭﺟﻮﺩ ﻫﺬﺍ ﺍﻷﺧﲑ ﰲ ﻛﺘﺎﺑﺎﺕ "ﺇﻛﺴﻨﻮﻓﻮﻥ" ﺣﻴﺚ ﻇﻬﺮ
2
ﺍﻟﺘﻔﻜﲑ ﺍﻟﺘﻨﻈﲑﻱ ﰲ ﻣﺆﻟﻔﻪ "ﲢﻠﻴﻞ ﺍﻟﻔﺮﻭﺳﻴﺔ" ﻓﻜﺎﻥ ﺃﻭﻝ ﻣﻦ ﻧﻈﺮ ﰲ ﺍﻟﺘﻜﺘﻴﻚ.
-2-2ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﺮﻭﻣﺎﱐ
ﻛﺎﻥ ﻟﺪﻯ ﺍﻟﺮﻭﻣﺎﻥ ﻓﻜﺮﺍ ﻋﺴﻜﺮﻳﺎ ﺃﺻﻴﻼ ﻭﺟﺪﻳﺪﺍ ﻭﺻﻞ ﺇﱃ ﻋﻤﻖ ﺍﻷﺷﻴﺎﺀ ﻭﺍﻷﻣﻮﺭ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺫﻟﻚ
ﺣﺴﺐ ﺍﻟﻨﺼﻮﺹ ﺍﻟﺮﻭﻣﺎﻧﻴﺔ ،ﻭﺩﻻﻟﺔ ﺫﻟﻚ ﺍﻟﺘﻔﻮﻕ ﺍﻟﺘﻜﺘﻴﻜﻲ ﺍﻟﺮﻭﻣﺎﱐ ﻣﻦ ﺧﻼﻝ ﻗﺮﻭﻥ ﻣﺘﺘﺎﻟﻴﺔ ﳑﺎ ﺃﻭﺣﻰ ﺑﻮﺟﻮﺩ
ﺑﻨﻴﺔ ﺗﻨﻈﻴﻤﻴﺔ ﺩﻗﻴﻘﺔ ﻟﻠﻌﻘﻴﺪﺓ ﺍﻟﻌﺴﻜﺮﻳﺔ ،ﻓﻴﺆﻛﺪ ﻋﻠﻰ ﺫﻟﻚ "ﺑﻮﻟﻴﺐ" ﻗﺎﺋﻼ" :ﺍﳌﺮﺷﺤﻮﻥ ﻟﻠﻮﻇﺎﺋﻒ ﺍﻟﻌﺎﻣﺔ ﻛﺎﻥ ﻋﻠﻴﻬﻢ
3
ﺍﳌﺸﺎﺭﻛﺔ ﰲ ﻋﺸﺮ ﲪﻼﺕ ﻋﺴﻜﺮﻳﺔ ﻗﺒﻞ ﺍﺧﺘﻴﺎﺭﻫﻢ ﻣﻦ ﻗﺒﻞ ﺍﳌﻮﺍﻃﻨﲔ".
ﺃﺷﻬﺮ ﻣﺆﻟﻔﺎﺕ ﺍﻟﺮﻭﻣﺎﻥ ﰲ ﺍﺎﻝ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺟﺎﺀ ﺎ ﻛﻞ ﻣﻦ "ﻛﺎﺗﻮﺍ""،ﺑﻮﻟﻴﺐ" ﻭ"ﻓﺮﻭﻧﺘﻴﻨﻮﺱ" ﰲ ﻣﺆﻟﻔﻪ
"ﺗﻌﻠﻴﻘﺎﺕ ﻋﺴﻜﺮﻳﺔ ﻋﻨﺪ ﻫﻮﻣﲑﻭﺱ".
ﺍﺫﻥ ﻓﺎﻟﻔﻜﺮ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﺮﻭﻣﺎﱐ ﻛﺎﻥ ﻧﺎﺟﺤﺎ ﺑﺸﻜﻞ ﻛﺒﲑ ،ﻭﲡﺴﺪ ﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺍﻟﻨﺠﺎﺣﺎﺕ ﺍﳍﺎﺋﻠﺔ ﺍﻟﱵ
ﺣﻘﻘﻬﺎ ﻭﺗﻮﺳﻊ ﺍﻻﻣﱪﺍﻃﻮﺭﻳﺔ ﺍﻟﺮﻭﻣﺎﻧﻴﺔ ﻟﺘﺸﻤﻞ ﺟﺰﺀ ﻛﺒﲑ ﻣﻦ ﺍﻻﺭﺽ ،ﻭﺍﺻﺒﺤﺖ ﺗﻌﺘﱪ ﺍﻛﱪ ﳑﻠﻜﺔ ﻋﻠﻰ ﻣﺪﺍﺭ ﻓﺘﺮﺓ
ﺯﻣﻨﻴﺔ ﻃﻮﻳﻠﺔ ﻭﺫﻟﻚ ﻟﻨﺠﺎﺡ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺘﻬﺎ.
8
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﻣﻌﻈﻢ ﺍﻟﻜﺘﺎﺑﺎﺕ ﻭﺍﳌﺆﻟﻔﺎﺕ ﺍﻟﱵ ﺳﺒﻘﺖ ﺍﺑﻦ ﺧﻠﺪﻭﻥ ﻭﺍﻟﱵ ﺗﺘﻌﻠﻖ ﺑﺎﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﻓﻘﺪﺕ ﺑﻌﺪ ﺗﻌﺮﺽ
ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻐﺰﻭ ﺍﳌﺘﻜﺮﺭ ﻋﻠﻰ ﻳﺪ ﺍﳌﻐﻮﻝ ،ﻟﺬﻟﻚ ﺗﻌﺘﱪ ﻣﺆﻟﻔﺎﺕ ﺍﺑﻦ ﺧﻠﺪﻭﻥ ﻋﻦ ﺍﳊﺮﻭﺏ ﻭﺍﻟﻄﺮﻕ ﺍﳌﺴﺘﺨﺪﻣﺔ
ﰲ ﺍﳌﻌﺎﺭﻙ ﻣﻦ ﻗﺒﻞ ﳐﺘﻠﻒ ﺍﻟﺸﻌﻮﺏ ﺃﻭﻝ ﻣﺎ ﻇﻬﺮ ﰲ ﺍﻟﺘﺮﺍﺙ ﺍﻟﻌﺮﰊ ﰲ ﻫﺬﺍ ﺍﺎﻝ.
ﻋﺮﻑ ﺍﻟﻘﺮﻥ 13ﻡ ﺣﱴ ﺍﻟﻘﺮﻥ 16ﻡ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﺆﻟﻔﺎﺕ ﺍﻟﱵ ﺗﻘﺘﺮﺏ ﻣﻦ ﺍﻟﺘﻜﺘﻴﻚ ﻭﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻣﻦ ﺑﻴﻨﻬﺎ
"ﺗﻌﻠﻴﻤﺎﺕ ﺭﲰﻴﺔ ﻟﻠﻨﺨﺒﺔ ﺍﻟﻌﺴﻜﺮﻳﺔ" ،ﻛﺘﺎﺏ "ﺍﻟﻔﻦ ﺍﻟﻌﺴﻜﺮﻱ" ﻛﺘﺒﻪ ﳏﻤﺪ ﺑﻦ ﻋﺒﺪ ﺍﷲ ،ﻛﺘﺎﺏ "ﺍﻟﻔﻦ ﺍﻟﻌﺴﻜﺮﻱ
1
ﻭﺍﻟﻔﺮﻭﺳﻴﺔ" ﻛﺘﺒﻪ ﻋﻠﻲ ﺑﻦ ﻋﺒﺪ ﺍﻟﺸﺎﻣﺎﻥ ﺑﻦ ﻫﺰﻳﻞ.
ﺍﻟﻜﺘﺎﺏ ﻭﺍﻟﺴﻨﺔ ﱂ ﳛﺪﺩﺍ ﺷﻴﺌﺎ ﰲ ﻫﺬﺍ ﺍﳌﻮﺿﻮﻉ ،ﻟﻜﻦ ﺍﻟﻜﹸﺘﺎﺏ ﺍﻟﻐﺮﺑﻴﻮﻥ ﻳﺮﻭﻥ ﺃﻥ ﻭﺟﻮﺩ ﺭﺳﺎﻟﺔ ﻭﺍﻟﺮﻏﺒﺔ ﰲ
ﻧﺸﺮﻫﺎ ﻳﺴﺎﻋﺪ ﻋﻠﻰ ﲢﺪﻳﺪ ﻣﻬﺎﻡ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺍﻷﻫﺪﺍﻑ ﺍﻟﻌﺎﻣﺔ ﻟﻸﻣﺔ.
-4-2ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻷﻭﺭﻭﰊ ﺍﳊﺪﻳﺚ.
ﻳﻌﺘﱪ ﺍﻟﻌﺼﺮ ﺍﳊﺪﻳﺚ ﺃﺧﺼﺐ ﻣﺎ ﺃﹸﻟﱢﻒ ﻭﻛﹸﺘﺐ ﰲ ﳎﺎﻝ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ،ﺣﻴﺚ ﺻﺪﺭ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﺆﻟﻔﺎﺕ ﺍﻟﱵ
ﺩﻓﻌﺖ ﺬﺍ ﺍﺎﻝ ﺍﳌﻌﺮﰲ ﻭﺗﻄﻮﺭﻩ.
ﻓﺎﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﻌﺴﻜﺮﻱ ﺑﺪﺃ ﺍﻹﻋﻼﻥ ﻋﻦ ﻧﻔﺴﻪ ﺑﺸﻜﻞ ﻭﺍﺿﺢ ﰲ ﺇﺳﺒﺎﻧﻴﺎ ﻣﻊ ﻛﺘﺎﺏ " libro de
) "la guerraﻛﺘﺎﺏ ﺍﳊﺮﺏ( ﺣﻮﺍﱄ ﺳﻨﺔ 1420ﻡ ،ﻭﻗﺪ ﻛﺘﺒﻪ ﺍﳌﺎﺭﻛﻴﺰ " "vellenaﻭﻛﺘﺎﺏ "ﲢﻠﻴﻞ ﺍﻻﻧﺘﺼﺎﺭ
ﺍﻟﻌﺴﻜﺮﻱ" ﺣﻮﺍﱄ ﺳﻨﺔ 1459ﻡ ﻭﻗﺪ ﺃﻟﻔﻪ "."Alfonso Hernandez
ﰲ ﻓﺮﻧﺴﺎ ﳒﺪ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻜﹸﺘﺎﺏ ﻣﺜﻞ " "Robert de Balsacﻭﻛﺘﺎﺑﻪ "ﻣﺒﺎﺩﺉ ﺍﻟﺼﺮﺍﻋﺎﺕ ﺍﻟﻨﺒﻴﻠﺔ" ﰲ
ﺳﻨﺔ 1502ﻡ ،ﻭﰲ ﺍﳒﻠﺘﺮﺍ ﰲ ﻧﻔﺲ ﺍﻟﻔﺘﺮﺓ ﺍﻟﺰﻣﻨﻴﺔ ﳒﺪ ﻛﺘﺎﺏ "ﲢﻠﻴﻞ ﻟﻔﻦ ﺍﳊﺮﺏ" ﻭﺿﻌﻪ ""Béraud Stuart
ﻭﰲ ﺃﳌﺎﻧﻴﺎ ﻛﺘﺎﺏ "ﺍﳊﺮﺏ" ﳌﺆﻟﻔﻪ " "phlippe von Seldeneckﳓﻮ ﺎﻳﺔ ﺍﻟﻘﺮﻥ ﺍﳋﺎﻣﺲ ﻋﺸﺮ ﻭﰲ ﺇﻳﻄﺎﻟﻴﺎ
ﳒﺪ ﻛﺘﺎﺏ " "Semedeus liber tertuis de re militaireﺳﻨﺔ 1438ﻡ ﳌﺆﻟﻔﻪ ""Catone Secco
"ﻣﻴﻜﻴﺎﻓﻠﻲ" ﺍﻟﺘﻜﺘﻴﻜﻲ ﻭﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﺬﻱ ﺃﻟﹼﻒ ﺍﻟﻜﺘﺎﺏ ﺍﻷﻛﺜﺮ ﺷﻬﺮﺓ ﰲ ﺍﻟﻘﺮﻥ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺮ ﻭﳛﻤﻞ ﻋﻨﻮﺍﻥ "ﻓﻦ
ﺍﳊﺮﺏ" ﻭﰲ ﺍﻟﻮﺍﻗﻊ ﻫﻮﻛﺘﺎﺑﻪ ﺍﻟﻮﺣﻴﺪ ﺍﻟﺬﻱ ﻧﺸﺮ ﺃﺛﻨﺎﺀ ﺣﻴﺎﺗﻪ ،ﺍﻟﻜﺘﺎﺑﺎﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻋﻨﺪ "ﻣﻴﻜﻴﺎﻓﻠﻠﻲ" ﻫﻲ ﺑﺸﻜﻞ
2
ﺃﺳﺎﺳﻲ ﻛﺘﺎﺑﺎﺕ ﺳﻠﺒﻴﺔ ﺃﻭﻧﻘﺪ ﻟﻠﻤﺆﺳﺴﺎﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﺍﻟﱵ ﻛﺎﻧﺖ ﺳﺎﺋﺪﺓ ﰲ ﻋﺼﺮﻩ.
9
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﻭﺍﳌﻼﺣﻆ ﻫﻨﺎ ﺃﻥ ﻫﺬﻩ ﺍﻟﻔﺘﺮﺓ ﻛﺎﻧﺖ ﺧﺼﺒﺔ ﺑﺎﳌﺆﻟﻔﺎﺕ ﻭﺍﻟﻜﺘﺎﺑﺎﺕ ﺣﻮﻝ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﻓﻦ ﺍﳊﺮﺏ
ﻭﺍﻟﺘﻜﺘﻴﻚ ﻷﺎ ﺗﺄﺛﺮﺕ ﺑﺎﳊﺮﻭﺏ ﺍﻟﱵ ﺷﻬﺪﺎ ﺗﻠﻚ ﺍﻟﻔﺘﺮﺓ ﺧﺎﺻﺔ ﰲ ﺍﻟﻘﺎﺭﺓ ﺍﻷﻭﺭﻭﺑﻴﺔ.
ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ :ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﻋﻼﻗﺘﻬﺎ ﺑﺎﳌﻔﺎﻫﻴﻢ ﺫﺍﺕ ﺍﻟﺼﻠﺔ.
ﻫﻨﺎﻙ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﺼﻄﻠﺤﺎﺕ ﺍﻟﱵ ﺗﺘﺪﺍﺧﻞ ﻣﻊ ﻣﻔﻬﻮﻡ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ،ﻟﺬﻟﻚ ﺗﻘﺘﻀﻲ ﺍﻟﻀﺮﻭﺭﺓ ﺍﻟﻌﻠﻤﻴﺔ
ﺍﻟﺘﻤﻴﻴﺰ ﺑﲔ ﻣﻔﻬﻮﻡ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺑﲔ ﻫﺬﻩ ﺍﳌﻔﺎﻫﻴﻢ ﻭﲢﺪﻳﺪ ﺍﻟﻌﻼﻗﺔ ﺑﻴﻨﻬﻢ ﻭﳝﻜﻦ ﺇﺑﺮﺍﺯ ﺃﻫﻢ ﻫﺬﻩ ﺍﳌﻔﺎﻫﻴﻢ ﻓﻴﻤﺎ ﻳﻠﻲ:
-1ﺍﻟﺘﻜﺘﻴﻚ
ﻛﻐﲑﻩ ﻣﻦ ﺍﳌﻔﺎﻫﻴﻢ ﻋﺮﻑ ﺍﻟﺘﻜﺘﻴﻚ ﳏﺎﻭﻻﺕ ﻋﺪﺓ ﻟﺘﻌﺮﻳﻔﻪ ،ﻓﻬﻮﻳﻌﺮﻑ ﻋﻠﻰ ﺃﻧﻪ" :ﳎﻤﻞ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﱵ ﺗﻘﻮﻡ
ﺎ ﺍﻟﺪﻭﻟﺔ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺍﳍﺪﻑ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ،ﻭﻋﻨﺪﻣﺎ ﺗﺆﺩﻱ ﺍﳊﺮﺏ ﺇﱃ ﻣﻌﺮﻛﺔ ﺣﻘﻴﻘﻴﺔ ﻓﺈﻥ ﺍﻻﺳﺘﻌﺪﺍﺩﺍﺕ ﺍﻟﱵ
1
ﺗﺘﺨﺬ ﻹﻋﺪﺍﺩ ﻣﺜﻞ ﻫﺬﺍ ﺍﻟﻌﻤﻞ ﻭﺗﻨﻔﻴﺬﻩ ﻳﺸﻜﻞ ﻣﺎ ﻳﺴﻤﻰ ﺗﻜﺘﻴﻜﺎ".
ﻭﻳﻘﻮﻝ "" :"HAMLEYﺇﻥ ﻣﺴﺮﺡ ﺍﳊﺮﺏ ﻫﻮ ﳎﺎﻝ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺃﻣﺎ ﺳﺎﺣﺔ ﺍﳌﻌﺮﻛﺔ ﻓﻤﺠﺎﻝ
2
ﺍﻟﺘﻜﺘﻴﻚ".
ﻭﻟﺬﻟﻚ ﳝﻜﻦ ﺍﻟﻘﻮﻝ ﺃﻥ ﺍﻟﺘﻜﺘﻴﻚ ﻫﻮﺗﻨﻔﻴﺬ ﺍﳍﺪﻑ ﺍﻟﺬﻱ ﲢﺪﺩﻩ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ،ﻭﺃﻥ ﺍﻟﺘﻜﺘﻴﻚ ﻫﻮﺟﺰﺀ ﻣﻦ
ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺑﻴﻨﻤﺎ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻫﻲ ﺧﻄﺔ ﺷﺎﻣﻠﺔ ﻭﻋﺎﻣﺔ.
ﻭﳝﻜﻦ ﲢﺪﻳﺪ ﺃﻭﺟﻪ ﺍﻻﺧﺘﻼﻑ ﺑﲔ ﺍﻟﺘﻜﺘﻴﻚ ﻭﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻓﻴﻤﺎ ﻳﻠﻲ:
-ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﺍﻷﻫﺪﺍﻑ :ﺗﻜﻮﻥ ﺃﻫﺪﺍﻑ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺛﺎﺑﺘﺔ ﻭﻏﲑ ﻗﺎﺑﻠﺔ ﻟﻠﺘﺠﺰﺋﺔ ﺃﻭﺍﳌﺴﺎﻭﻣﺔ ،ﺑﻴﻨﻤﺎ ﺗﻜﻮﻥ ﺃﻫﺪﺍﻑ
ﺍﻟﺘﻜﺘﻴﻚ ﻣﺘﻨﻮﻋﺔ.
-ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﺍﳊﺮﻛﺎﺕ :ﻗﺪ ﺗﺘﻀﺎﻋﻒ ﺍﳊﺮﻛﺔ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﻗﺪ ﺗﻨﻌﺪﻡ ﻟﺜﺒﻮﺕ ﺍﻷﻫﺪﺍﻑ ﺑﻴﻨﻤﺎ ﰲ ﺍﻟﺘﻜﺘﻴﻚ
3
ﺗﻜﻮﻥ ﻣﺘﻌﺪﺩﺓ.
-2ﺍﻻﺳﺘﺸﺮﺍﻑﺍﻟﻌﻤﻞ ﺩﻭﻥ ﻫﺪﻑ ﻻ ﻣﻌﲎ ﻟﻪ ﻭﺍﻻﺳﺘﺒﺎﻕ ﻳﻮﻟﺪ ﺍﻟﻌﻤﻞ ،ﻫﻜﺬﺍ ﺇﺫﺍ ﳝﻜﻦ ﺃﻥ ﻳﻘﺘﺮﻥ ﺍﻻﺳﺘﺸﺮﺍﻑ
ﺑﺎﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﳝﺜﻞ ﺍﻻﺳﺘﺸﺮﺍﻑ ﺍﺳﺘﺒﺎﻗﺎ ﻳﺴﺘﻌﺪ ﻟﻠﻔﻌﻞ ) (PREACTIVEﻭﻳﺴﺘﺤﺪﺙ ﺍﻟﻔﻌﻞ
4
) (PROACTIVEﻭﻳﻨﲑ ﺍﻟﻌﻤﻞ ﺍﳊﺎﺿﺮ ﻋﻠﻰ ﺿﻮﺀ ﺍﳌﺴﺘﻘﺒﻼﺕ ﺍﳌﻤﻜﻨﺔ ﻭﺍﳌﺄﻣﻮﻟﺔ.
-1ﺣﻨﺎﻥ ﻟﺒﺪﻱ" ،ﺍﻟﺘﺤﻮﻻﺕ ﺍﻟﺪﻭﻟﻴﺔ ﺍﻟﺮﺍﻫﻨﺔ ﻭﺗﺄﺛﲑﻫﺎ ﻋﻠﻰ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﻨﻴﺔ ﰲ ﻣﻨﻄﻘﺔ ﺍﻟﺴﺎﺣﻞ ﺍﻹﻓﺮﻳﻘﻲ" ،ﻣﺬﻛﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ
ﺍﳌﺎﺟﺴﺘﲑ )ﺟﺎﻣﻌﺔ :ﳏﻤﺪ ﺧﻴﻀﺮ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ،(2015 ،ﺹ .22
-2ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ ،ﺹ .17
-3ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ﳏﻤﺪ ﻓﻬﻤﻲ ،ﻣﺮﺟﻊ ﺳﺎﺑﻖ ،ﺹ .44
-4ﻣﻴﺸﺎﻝ ﻏﻮﺩﻱ ،ﻭﻗﻴﺲ ﺍﳍﻤﺎﻣﻲ" ،ﺍﻻﺳﺘﺸﺮﺍﻑ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﻭﺍﳌﺸﺎﻛﻞ ﻭﺍﳌﻨﺎﻫﺞ" ،ﳎﻠﺔ ﻟﻴﺒﺴﻮﺭ ،ﺍﻟﻌﺪﺩ ،(2005) ،6ﺹ .05
10
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﺍﻻﺳﺘﺸﺮﺍﻑ ﻣﻦ ﺍﳌﻔﺎﻫﻴﻢ ﺍﳊﺪﻳﺜﺔ ﻭﻳﻌﺘﱪ ﺃﻭﻝ ﻇﻬﻮﺭ ﻟﻪ ﻛﻤﺼﻄﻠﺢ ﺳﻨﺔ 1953ﻡ ﻣﻦ ﻗﺒﻞ "ﻏﺎﺳﺘﻮﻥ
ﺑﲑﺟﻲ" ﻟﻴﺤﻞ ﳏﻞ ﻣﻔﻬﻮﻡ ﻋﻠﻢ ﺍﳌﺴﺘﻘﺒﻞ ،ﻓﻘﺪ ﻛﺎﻥ "ﻏﺎﺳﺘﻮﻥ ﺑﲑﺟﻲ" " "Gaston Bergerﻳﻘﻮﻝ" :ﺇﻧﻨﺎ ﻣﻊ
ﺍﻻﺳﺘﺸﺮﺍﻑ ﻻﺑﺪ ﺃﻥ ﻧﻨﻈﺮ ﻧﻈﺮﺍ ﺑﻌﻴﺪﺍ ﻭﻓﺴﻴﺤﺎ ﻭﻋﻤﻴﻘﺎ ﻭﺃﻥ ﻧﻔﻜﺮ ﰲ ﺍﻹﻧﺴﺎﻥ ﻭﺃﻥ ﳒﺎﺯﻑ" ،ﻭﻳﻀﻴﻒ ﺃﻥ
ﻟﻼﺳﺘﺸﺮﺍﻑ ﺛﻼﺙ ﺧﺎﺻﻴﺎﺕ ﻫﻲ ﺃﻥ ﻧﻨﻈﺮ ﺑﻄﺮﻳﻘﺔ ﳐﺘﻠﻔﺔ )ﺃﻥ ﳓﻀﺮ ﺍﻷﻓﻜﺎﺭ ﺍﳌﺴﺒﻘﺔ( ،ﺃﻥ ﻧﻨﻈﺮ ﻣﻌﺎ )ﺍﻟﺘﻤﻠﻚ(
1
ﻭﺃﻥ ﻧﺴﺘﻌﻤﻞ ﻣﻨﺎﻫﺞ ﺻﺎﺭﻣﺔ.
ﻓﺎﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺗﺘﺤﺪﺙ ﻋﻦ ﺑﻌﺪ ﺍﻟﻨﻈﺮ ﻭﺍﻟﺘﺠﺪﻳﺪ ﻭﺍﻻﺳﺘﺸﺮﺍﻑ ﻳﺘﺤﺪﺙ ﻋﻠﻰ ﻴﺌﺔ ﻇﺮﻭﻑ ﺍﻟﻔﻌﻞ ﻭﻋﻦ
ﺍﺳﺘﺤﺪﺍﺙ ﺍﻟﻔﻌﻞ ،ﻓﻜﻴﻒ ﳝﻜﻦ ﺃﻥ ﺗﺘﺨﻴﻞ ﻓﻌﻞ ﺇﺳﺘﺮﺍﺗﻴﺠﻲ ﺩﻭﻥ ﺃﻥ ﻳﻜﻮﻥ ﻟﻨﺎ ﺑﻌﺪ ﺍﻟﻨﻈﺮ ﻭﺳﻌﺘﻪ ﻭﻋﻤﻘﻪ ﺣﺴﺐ
"ﻏﺎﺳﺘﻮﻥ ﺑﲑﺟﻲ" ﻭﺑﺎﻟﺘﺎﱄ ﻓﺎﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺗﺴﺘﺪﻋﻲ ﺍﻻﺳﺘﺸﺮﺍﻑ ﻭﻟﻮ ﺮﺩ ﺗﻮﺿﻴﺢ ﺍﳋﻴﺎﺭﺍﺕ ﺍﻟﱵ ﺗﻠﺰﻡ ﺍﳌﺴﺘﻘﺒﻞ.
ﻭﺧﻼﺻﺔ ﺍﻟﻘﻮﻝ ﺃﻥ ﺍﻟﻐﺎﻳﺔ ﻣﻦ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻫﻮﲢﻘﻴﻖ ﺍﻷﻫﺪﺍﻑ ﺍﻟﱵ ﲢﺪﺩﻫﺎ ﺍﻟﺴﻴﺎﺳﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻮﺳﺎﺋﻞ
ﻭﺍﻹﻣﻜﺎﻧﺎﺕ ﺍﻟﱵ ﲤﻜﻨﻬﺎ ﻣﻦ ﲢﻘﻴﻘﻬﺎ ﻓﻘﺪ ﺗﻜﻮﻥ ﻫﺬﻩ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ:
-ﻫﺠﻮﻣﻴﺔ :ﻭﻫﻲ ﻗﺪﺭﺓ ﺍﻟﺪﻭﻟﺔ ﻋﻠﻰ ﻓﺮﺽ ﺇﺭﺍﺩﺎ ﻋﻠﻰ ﺩﻭﻟﺔ ﺃﺧﺮﻯ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻮﺳﺎﺋﻞ ﺍﳌﺘﺎﺣﺔ ﻹﻳﻘﺎﻉ ﺍﻟﺘﺄﺛﲑ
ﻭﻓﺮﺽ ﺍﻹﺭﺍﺩﺓ ﻋﻠﻰ ﺍﳋﺼﻮﻡ ﻟﺘﺤﻘﻴﻖ ﺃﻫﺪﺍﻑ ﺫﺍﺕ ﻃﺒﻴﻌﺔ ﺗﻜﺎﺩ ﺗﻜﻮﻥ ﻋﺪﺍﺋﻴﺔ ،ﻭﺫﻟﻚ ﻋﱪ ﺳﻠﻮﻛﻴﺎﺕ ﻣﺘﻌﺪﺩﺓ ﻣﻨﻬﺎ
ﺍﻣﺘﻼﻙ ﺍﻟﻘﺪﺭﺍﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﻭﺍﻟﺜﻘﺎﻓﻴﺔ ﺍﳌﺘﻔﻮﻗﺔ.
ﻭﻳﻜﻮﻥ ﻫﺪﻑ ﺍﻟﺪﻭﻟﺔ ﺇﺧﻀﺎﻉ ﺍﳋﺼﻮﻡ ﺑﺬﻟﻚ ﺗﻐﻠﺐ ﻋﻠﻰ ﻫﺬﻩ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﲰﺔ ﺍﻟﻌﺪﻭﺍﻥ ،ﻭﺗﻨﻄﻮﻱ ﻋﻠﻰ
ﻣﺰﺍﻳﺎ ﻣﻨﻬﺎ ﺃﺎ ﲤﺘﻠﻚ ﻋﻨﺼﺮ ﺍﳌﺒﺎﺩﺋﺔ ﻭﺣﺮﻳﺔ ﺍﺧﺘﻴﺎﺭ ﻭﻗﺖ ﺍﳊﺮﻛﺔ ﻭﺃﺩﺍﺋﻬﺎ ﻭﻧﻘﻞ ﺍﳊﺮﻛﺔ ﺇﱃ ﺳﺎﺣﺔ ﺍﳋﺼﻮﻡ ﻓﻀﻼ
2
ﻋﻦ ﺃﺎ ﺗﻜﺴﺐ ﺍﻟﺪﻭﻟﺔ ﺍﻟﻨﻔﻮﺫ ﻭﺍﳌﻜﺎﻧﺔ.
-ﺩﻓﺎﻋﻴﺔ :ﻋﻨﺪ ﺍﳊﺪﻳﺚ ﻋﻦ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﺪﻓﺎﻋﻴﺔ ﻳﺘﺒﺎﺩﺭ ﺇﱃ ﺍﻷﺫﻫﺎﻥ ﺗﻨﻈﻴﻢ ﺍﻟﻘﻮﺍﺕ ﺍﳌﺴﻠﺤﺔ ﻭﺃﺳﻠﺤﺘﻬﺎ
ﻭﺃﺳﺎﻟﻴﺐ ﻗﺘﺎﳍﺎ ،ﻭﻟﻜﻦ ﺍﻟﺪﻓﺎﻉ ﻋﻦ ﺍﻟﺪﻭﻟﺔ ﻻ ﻳﻨﺤﺼﺮ ﰲ ﺍﻟﺸﻖ ﺍﻟﻌﺴﻜﺮﻱ ﻭﺍﻟﻘﺘﺎﱄ ﻓﻘﻂ ﻓﻠﻤﺆﺳﺴﺎﺕ ﺍﻟﺪﻭﻟﺔ ﻛﺎﻓﺔ
ﺩﻭﺭ ﻓﻴﻪ ﺇﺫ ﻟﻜﻞ ﻣﻨﻬﺎ ﺩﻭﺭ ﺃﺳﺎﺳﻲ ﰲ ﺇﻋﺪﺍﺩ ﺍﻟﻮﺳﺎﺋﻞ ﻭﲢﻔﻴﺰ ﺍﺘﻤﻊ ﻭﺗﻌﺒﺌﺔ ﺍﻟﻘﻮﻯ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﳋﺎﺭﺟﻴﺔ ﳌﺴﺎﻧﺪﺓ
3
ﺍﳉﻬﺪ ﺍﻟﺪﻓﺎﻋﻲ.
ﻓﺎﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﺪﻓﺎﻋﻴﺔ ﺗﺘﺴﻢ ﺑﺸﻤﻮﳍﺎ ﲨﻴﻊ ﻣﺆﺳﺴﺎﺕ ﺍﻟﺪﻭﻟﺔ ﻭﻣﻮﺍﺭﺩﻫﺎ ﻟﺘﺘﻤﻜﻦ ﻣﻦ ﺍﻟﻌﻤﻞ ﺿﻤﻦ ﺁﻟﻴﺎﺕ
ﻣﺘﻜﺎﻣﻠﺔ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﻣﺮﻛﺰﻳﺔ ﺍﻟﻘﺮﺍﺭ ﻭﻻ ﻣﺮﻛﺰﻳﺔ ﺍﻟﺘﻨﻔﻴﺬ.
11
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
-1ﻳﺎﲰﻴﻨﺔ ﺑﻮﻧﻌﺎﺭﺓ" ،ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ") ،ﺟﺎﻣﻌﺔ :ﺍﻷﻣﲑ ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ﻟﻠﻌﻠﻮﻡ ﺍﻹﺳﻼﻣﻴﺔ ،ﺩ ﺱ ﻥ( ،ﺹ .03
-2ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ ،ﺹ .04
-3ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ.
12
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
) (MalWareﻫﻲ ﺇﺧﺘﺼﺎﺭ ﻟـ ) (Malcious Softwareﻭﺗﻌﲏ ﺑﺮﳎﻴﺔ ﺧﺒﻴﺜﺔ ،ﺍﻟﱪﳎﻴﺎﺕ ﺍﳋﺒﻴﺜﺔ ﻫﻲ
ﺑﺮﺍﻣﺞ ﺪﻑ ﺇﱃ ﺇﳊﺎﻕ ﺍﻟﻀﺮﺭ ﺑﺎﳊﺎﺳﻮﺏ ﺃﻭﺗﻌﻄﻴﻠﻪ ﻭﲨﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺘﺠﺴﺲ ﻭﻋﺮﻗﻠﺔ ﺍﻟﻌﻤﻠﻴﺎﺕ ،ﻭﺗﺘﻤﻜﻦ
ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﺷﺮﻋﻴﺔ ﻣﻦ ﻋﺪﻭﻯ ﻧﻈﺎﻡ ﺍﳊﺎﺳﺐ ﺑﺪﻭﻥ ﻣﻌﺮﻓﺔ ﺃﻭﻋﻠﻢ ﺍﳌﺴﺘﺨﺪﻡ ﻣﻦ ﺃﺟﻞ ﺍﺧﺘﺮﺍﻕ ﺟﻬﺎﺯﻩ ﻭﺍﻟﺘﺠﺴﺲ
1
ﻋﻠﻴﻪ.
ﻭﻣﻦ ﺃﻧﻮﺍﻉ ﺍﻟﱪﳎﻴﺎﺕ ﺍﳋﺒﻴﺜﺔ ﻧﺬﻛﺮ ﻣﺎ ﻳﻠﻲ:
ﺃ -ﺃﺣﺼﻨﺔ ﻃﺮﻭﺍﺩﺓ(Trojan Horses) :
ﻫﻲ ﺑﺮﺍﻣﺞ ﺗﺘﻀﻤﻦ ﺗﻌﻠﻴﻤﺎﺕ ﺧﻔﻴﺔ ﺪﻑ ﻟﻠﺘﺨﺮﻳﺐ ﻭﺇﳊﺎﻕ ﺍﻟﻀﺮﺭ ﺑﺎﻟﻨﻈﺎﻡ ﻋﻠﻰ ﺍﻟﺮﻏﻢ ﻣﻦ ﺃﻧﻪ ﰲ ﻇﺎﻫﺮﻩ
ﻳﺒﺪﻭ ﻛﺄﻧﻪ ﻳﺆﺩﻱ ﺃﻋﻤﺎﻻ ﻋﺎﺩﻳﺔ ،ﻓﻬﻲ ﺗﻮﺣﻲ ﻟﻠﻤﺴﺘﺨﺪﻡ ﺑﺄﺎ ﺗﻘﻮﻡ ﺑﻌﻤﻞ ﻣﻌﲔ ﰲ ﺣﲔ ﺃﺎ ﰲ ﻭﺍﻗﻊ ﺍﻷﻣﺮ ﺗﺆﺩﻱ
ﻋﻤﻼ ﺁﺧﺮ ﲣﺮﻳﱯ ﰲ ﺍﻟﻐﺎﻟﺐ ،ﻓﺘﻘﻮﻡ ﺃﺣﻴﺎﻧﺎ ﺑﺎﻟﺘﺠﺴﺲ ﻭﻣﺘﺎﺑﻌﺔ ﻛﻞ ﻣﺎ ﻳﺘﻢ ﻋﻤﻠﻪ ﻣﻦ ﺇﺟﺮﺍﺀﺍﺕ ﻭﺗﺴﺠﻴﻠﻪ ﻣﻦ
ﺑﻴﺎﻧﺎﺕ ﻋﻠﻰ ﺍﳉﻬﺎﺯ ﺍﳌﺼﺎﺏ ﺎ ﻭﺗﻘﻮﻡ ﺃﺣﻴﺎﻧﺎ ﺃﺧﺮﻯ ﺑﺈﺣﺪﺍﺙ ﺃﻧﻮﺍﻉ ﺃﺧﺮﻯ ﻣﻦ ﺍﻷﺫﻯ ﻋﻠﻰ ﺍﻷﺟﻬﺰﺓ ﺍﳌﺼﺎﺑﺔ ﻣﺜﻞ
ﺗﺸﻔﲑ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺃﻭﻣﺴﺤﻬﺎ ﺃﻭﻏﲑ ﺫﻟﻚ ،ﻭﻻ ﺗﺘﻤﻜﻦ ﺃﺣﺼﻨﺔ ﻃﺮﻭﺍﺩﺓ ﻣﻦ ﻧﺴﺦ ﻧﻔﺴﻬﺎ ﺃﻭﺍﻻﻟﺘﺼﺎﻕ ﺑﺎﻟﱪﺍﻣﺞ ﺍﻷﺧﺮﻯ
2
ﻭﻟﻜﻨﻬﺎ ﺗﺆﺩﻱ ﻋﻤﻼ ﻣﻌﻴﻨﺎ ﰎ ﺗﺼﻤﻴﻤﻬﺎ ﻣﻦ ﺃﺟﻠﻪ.
ﺏ -ﺍﻟﻘﻨﺎﺑﻞ ﺍﳌﻨﻄﻘﻴﺔ ) (Logic Bombsﻭﺍﻟﻘﻨﺎﺑﻞ ﺍﳌﻮﻗﻮﺗﺔ )(Time Bombs
ﻫﻲ ﻣﻦ ﺃﻧﻮﺍﻉ ﺃﺣﺼﻨﺔ ﻃﺮﻭﺍﺩﺓ ﻭﺗﻌﻤﻞ ﺍﻟﻘﻨﺎﺑﻞ ﺍﳌﻨﻄﻘﻴﺔ ﻋﻨﺪ ﺣﺪﻭﺙ ﺷﺮﻁ ﻣﻨﻄﻘﻲ ﳏﺪﺩ ﻣﺜﻞ ﺑﻠﻮﻍ ﺍﳌﻮﻇﻔﲔ
ﻋﺪﺩﺍ ﻣﻌﻴﻨﺎ ﺃﻭﺭﻓﻊ ﺍﺳﻢ ﺃﺣﺪ ﺍﳌﻮﻇﻔﲔ ﻣﻦ ﻛﺸﻒ ﺍﻟﺮﻭﺍﺗﺐ ،ﺃﻭﻛﺘﺎﺑﺔ ﻛﻠﻤﺔ ﻣﻌﻴﻨﺔ ﺃﻭﻋﻨﺪ ﺗﺸﻐﻴﻞ ﺑﺮﻧﺎﻣﺞ ﻣﻌﲔ ﻟﻌﺪﺩ
3
ﳏﺪﺩ ﻣﻦ ﺍﳌﺮﺍﺕ ،ﺃﻣﺎ ﺍﻟﻘﻨﺎﺑﻞ ﺍﳌﻮﻗﻮﺗﺔ ﻓﺘﻌﻤﻞ ﻭﻓﻘﺎ ﻟﺘﻮﻗﻴﺖ ﻣﻌﲔ ﻣﺜﻞ ﺳﺎﻋﺔ ﳏﺪﺩﺓ ﺃﻭﻳﻮﻡ ﳏﺪﺩ.
-1ﲨﻴﻞ ﺣﺴﲔ ﻃﻮﻳﻠﺔ" ،ﺍﻟﱪﳎﻴﺎﺕ ﺍﳋﺒﻴﺜﺔ") ،ﺩﻟﻴﻞ ﻋﻤﻠﻲ ﻹﺳﺘﺨﺪﺍﻡ ﺍﻟﱪﳎﻴﺎﺕ ﺍﳋﺒﻴﺜﺔ ﻭﺑﺮﳎﻴﺎﺕ ﺍﻟﺘﺠﺴﺲ ﻭﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﻮﻗﺎﻳﺔ ﻭﺍﳊﻤﺎﻳﺔ ﻣﻨﻬﺎ ،ﺩ
ﺱ( ،ﺹ .10
-2ﻓﺎﺗﻦ ﺳﻌﻴﺪ ﺑﺎﻣﻔﻠﺢ" ،ﲪﺎﻳﺔ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺷﺒﻜﺎﺕ ﺍﳌﻜﺘﺒﺎﺕ -ﺩﺭﺍﺳﺔ ﺣﺎﻟﺔ ﺃﻡ ﺍﻟﻘﺮﻯ")،ﺟﺎﻣﻌﺔ :ﺍﳌﻠﻚ ﻋﺒﺪ ﺍﻟﻌﺰﻳﺰ ،ﺩ ﺱ ﻥ( ،ﺹ .15
-3ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ.
13
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﻫﺬﻩ ﺍﻟﱪﳎﻴﺎﺕ ﺍﺳﺘﺨﺪﻣﺖ ﰲ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳍﺠﻤﺎﺕ ﻋﻠﻰ ﺍﻟﺪﻭﻝ ﻣﻦ ﻃﺮﻑ ﺩﻭﻝ ﺍﻭ ﻣﻨﻈﻤﺎﺕ ﳐﺘﺼﺔ ﰲ
ﺍﻟﺴﺮﻗﺔ ،ﻭﻛﻤﺜﺎﻝ ﺗﻌﺮﺽ ﺍﻳﺮﺍﻥ ﻟﻠﻌﺪﻳﺪ ﻣﻦ ﻫﺬﻩ ﺍﻟﱪﳎﻴﺎﺕ ﺍﻟﱵ ﺗﺴﺘﺨﺪﻡ ﻟﻠﺴﺮﻕ ﻭﺍﻻﻓﺴﺎﺩ ﰲ ﻣﻔﺎﻋﻼﺎ ﺍﻟﻨﻮﻭﻳﺔ
ﻭﻋﺮﺿﺘﻬﺎ ﳋﺴﺎﺋﺮ ﻛﱪﻯ.
ﺝ -ﺍﻟﺪﻳﺪﺍﻥ ).(worms
ﻻ ﲢﺘﺎﺝ ﺍﻟﺪﻭﺩﺓ ﺇﱃ ﺑﺮﻧﺎﻣﺞ ﺁﺧﺮ ﺗﻠﺘﺼﻖ ﺑﻪ ﻟﻠﻘﻴﺎﻡ ﺑﺪﻭﺭﻫﺎ ﻛﻤﺎ ﻫﻮﺍﳊﺎﻝ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻔﲑﻭﺱ ﺍﻟﺬﻱ ﻳﻠﺰﻣﻪ
ﺣﺎﺿﻦ ) (Hostﻟﺘﻨﻔﻴﺬ ﻣﻬﻤﺘﻪ ،ﻭﻟﻜﻨﻬﺎ ﺗﻌﻤﻞ ﲟﻔﺮﺩﻫﺎ ﺣﻴﺚ ﻟﺪﻳﻬﺎ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺇﻋﺎﺩﺓ ﺗﻮﻟﻴﺪ ﻧﻔﺴﻬﺎ ﻭﺍﻻﻧﺘﻘﺎﻝ ﻣﻦ
ﻣﻠﻒ ﺇﱃ ﺁﺧﺮ ﻭﻣﻦ ﺟﻬﺎﺯ ﺇﱃ ﺁﺧﺮ ﻣﺘﺼﻞ ﺑﺎﻟﺸﺒﻜﺔ ﻟﺘﺤﻘﻴﻖ ﺍﻻﻧﺘﺸﺎﺭ.
ﻭﻻ ﺗﻌﻤﻞ ﺍﻟﺪﻳﺪﻥ ﻋﻠﻰ ﲣﺮﻳﺐ ﺍﳌﻠﻔﺎﺕ ﻭﺇﺗﻼﻓﻬﺎ ﻛﻤﺎ ﻫﻮﺍﳊﺎﻝ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻔﲑﻭﺳﺎﺕ ﻭﻟﻜﻨﻬﺎ ﺗﺴﺒﺐ ﺯﻳﺎﺩﺓ
ﻋﺒﺊ ﻋﻠﻰ ﲢﻤﻴﻞ ﺍﻟﺸﺒﻜﺔ ﺣﻴﺚ ﺗﻘﻮﻡ ﺑﺎﺳﺘﻬﻼﻙ ﺍﻟﺬﺍﻛﺮﺓ ﺃﻭﺍﳌﻌﺎﰿ ﺃﻭﺍﻷﻗﺮﺍﺹ ﺃﻭﺳﺎﺋﺮ ﻣﻮﺍﺭﺩ ﺍﳊﺎﺳﺐ ﻭﻗﺪ ﺗﺆﺩﻱ
ﺑﺎﻟﺘﺎﱄ ﺇﱃ ﺗﻮﻗﻒ ﺍﻟﻨﻈﺎﻡ.
-2ﺍﻻﺧﺘﺮﺍﻕ
ﻳﺸﺎﺭ ﺇﻟﻴﻪ ﰲ ﺍﻟﻠﻐﺔ ﺍﻹﳒﻠﻴﺰﻳﺔ ) (Hackingﻭﻳﺴﻤﻰ ﺑﺎﻟﻠﻐﺔ ﺍﻟﻌﺮﺑﻴﺔ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺠﺴﺲ ﺃﻭﺍﻟﻘﺮﺻﻨﺔ ،ﺣﻴﺚ ﻳﻘﻮﻡ
ﺃﺣﺪ ﺍﻷﺷﺨﺎﺹ ﻏﲑ ﺍﳌﺼﺮﺡ ﳍﻢ ﺑﺎﻟﺪﺧﻮﻝ ﺇﱃ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﰲ ﺟﻬﺎﺯ ﺍﳊﺎﺳﻮﺏ ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﺷﺮﻋﻴﺔ ﻭﻷﻏﺮﺍﺽ
ﻏﲑ ﻣﺴﻤﻮﺡ ﺎ ﻣﺜﻞ ﺍﻟﺘﺠﺴﺲ ﺃﻭﺍﻟﺴﺮﻗﺔ ﺃﻭﺍﻟﺘﺨﺮﻳﺐ ،ﺣﻴﺚ ﻳﺘﺎﺡ ﻟﻠﺸﺨﺺ ﺍﳌﺘﺠﺴﺲ )ﺍﳍﺎﻛﺮ( ﺃﻥ ﻳﻨﺘﻘﻞ ﺃﻭﳝﺴﺢ
ﺃﻭﻳﻀﻴﻒ ﻣﻠﻔﺎﺕ ﺃﻭﺑﺮﺍﻣﺞ ،ﻛﻤﺎ ﺃﻧﻪ ﺑﺈﻣﻜﺎﻧﻪ ﺃﻥ ﻳﺘﺤﻜﻢ ﰲ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻓﻴﻘﻮﻡ ﺑﺈﺻﺪﺍﺭ ﺃﻭﺍﻣﺮ ﻣﺜﻞ ﺇﻋﻄﺎﺀ ﺃﻣﺮ
ﺍﻟﻄﺒﺎﻋﺔ ﺃﻭﺍﻟﺘﺼﻮﻳﺮ ﺃﻭﺍﻟﺘﺨﺰﻳﻦ ،1ﻭﺑﺎﻟﺘﺎﱄ ﻳﻜﻮﻥ ﺍﳌﺴﺘﻬﺪﻑ ﻋﺮﺿﺔ ﻟﺴﺮﻗﺔ ﻣﻌﻠﻮﻣﺎﺗﻪ ﻭﺑﻴﺎﻧﺎﺗﻪ ﺳﻮﺍﺀ ﺃﻛﺎﻥ ﻓﺮﺩﺍ
2
ﺃﻭﻣﻨﻈﻤﺔ ﺃﻭﺩﻭﻝ ﻹﳊﺎﻕ ﺍﻟﻀﺮﺭ ﺍﳌﺎﺩﻱ ﰲ ﺑﻨﺎﻫﺎ ﺍﻟﺘﺤﺘﻴﺔ ﺃﻭﺪﻳﺪ ﺃﻣﻨﻬﺎ.
ﻭﺍﳌﺨﺘﺮﻗﻮﻥ ﻫﻢ ﺃﺷﺨﺎﺹ ﻳﺘﻤﺘﻌﻮﻥ ﺑﻘﺪﺭﺓ ﻋﺎﻟﻴﺔ ﻋﻠﻰ ﻛﺘﺎﺑﺔ ﻭﺗﺼﻤﻴﻢ ﺍﻟﱪﺍﻣﺞ ﻭﻓﻬﻢ ﻋﻤﻴﻖ ﻟﻜﻴﻔﻴﺔ ﻋﻤﻞ
ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﳑﺎ ﻳﺴﻬﻞ ﻋﻠﻴﻬﻢ ﺍﺧﺘﺮﺍﻕ ﺃﻧﻈﻤﺘﻬﺎ ﻭﺗﻐﻴﲑﻫﺎ ،ﻭﻫﻨﺎﻙ ﻧﻮﻋﲔ ﻣﻦ ﺍﳌﺨﺘﺮﻗﲔ:
ﺍﻷﻭﻝ :ﺍﳍﺎﻛﺮ ) (White Hatﻫﻢ ﰲ ﺍﻟﻌﺎﺩﺓ ﺃﺷﺨﺎﺹ ﻓﺎﺋﻘﻮﺍ ﺍﻟﺬﻛﺎﺀ ﻳﺴﻴﻄﺮﻭﻥ ﺑﺸﻜﻞ ﻛﺎﻣﻞ ﻋﻠﻰ ﺍﳊﺎﺳﺐ
ﻭﳚﻌﻠﻮﻥ ﺍﻟﱪﺍﻣﺞ ﺍﻟﱵ ﺗﻘﻮﻡ ﺑﺄﺷﻴﺎﺀ ﺃﺑﻌﺪ ﺑﻜﺜﲑ ﳑﺎ ﺻﻤﺖ ﻟﻪ ﺃﺻﻼ ،ﻟﺬﻟﻚ ﳒﺪ ﺃﻥ ﺑﻌﺾ ﺍﻟﺸﺮﻛﺎﺕ ﺍﻟﻌﺎﳌﻴﺔ ﺗﻮﻇﻒ
-1ﺷﻴﻤﺎﺀ ﺟﺎﺑﺮ" ،ﺍﻻﺧﺘﺮﺍﻕ ﻭﻃﺮﻕ ﺍﳊﻤﺎﻳﺔ ﻣﻨﻪ" ،ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ 26 :ﻓﻴﻔﺮﻱ .2018ﺍﻟﺮﺍﺑﻂ:
Https://download-internet-pDF-ebooks.com/4926.Free-book
-2ﺃﻭﺱ ﳎﻴﺪ ﻏﺎﻟﺐ ﺍﻟﻌﻮﺍﺩﻱ" ،ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ ﺍﻟﺴﻴﱪﺍﱐ") ،ﺳﻠﺴﻠﺔ ﺇﺻﺪﺍﺭﺍﺕ ﻣﺮﻛﺰ ﺍﻟﺒﻴﺎﻥ ﻟﻠﺪﺭﺍﺳﺎﺕ ﻭﺍﻟﺘﺨﻄﻴﻂ ،ﺃﻭﺕ ،(2016ﺹ .19
14
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﺃﻣﺜﺎﻝ ﻫﺆﻻﺀ ﺍﳍﺎﻛﺮ ﻟﺘﺴﺘﻔﻴﺪ ﻣﻦ ﻗﺪﺭﺍﻢ ﺳﻮﺍﺀ ﰲ ﺍﻟﺪﻋﻢ ﺍﻟﻔﲏ ﺃﻭﺣﱴ ﻹﳚﺎﺩ ﺍﻟﺜﻐﺮﺍﺕ ﺍﻷﻣﻨﻴﺔ ﰲ ﺃﻧﻈﻤﺔ ﻫﺬﻩ
1
ﺍﻟﺸﺮﻛﺎﺕ.
ﺍﻟﺜﺎﱐ :ﺍﻟﻜﺮﺍﻛﺮ )(Black Hat
ﻫﻢ ﻣﻦ ﻳﺴﺨﺮﻭﻥ ﺫﻛﺎﺋﻬﻢ ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﺷﺮﻋﻴﺔ ،ﻭﻫﻢ ﻳﻬﺘﻤﻮﻥ ﺑﺪﺭﺍﺳﺔ ﺍﳊﺎﺳﺐ ﻭﺍﻟﱪﳎﺔ ﻟﻴﺘﻤﻜﻨﻮﺍ ﻣﻦ ﺳﺮﻗﺔ
ﻣﻌﻠﻮﻣﺎﺕ ﺍﻵﺧﺮﻳﻦ ﺍﻟﺸﺨﺼﻴﺔ ،ﻭﻳﻐﲑ ﺃﻭﻟﺌﻚ ﺍﳌﺨﺮﺑﻮﻥ ﺃﺣﻴﺎﻧﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺎﻟﻴﺔ ﻟﻠﺸﺮﻛﺎﺕ ﻭﲣﺮﻳﺐ ﺃﻧﻈﻤﺔ ﺍﻷﻣﺎﻥ
ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺃﻋﻤﺎﻝ ﲣﺮﻳﺒﻴﺔ ﺃﺧﺮﻯ ،ﻭﰲ ﺃﺳﻮﺃ ﺍﻷﺣﻴﺎﻥ ﻳﻘﻮﻡ ﺑﺎﻟﻘﻀﺎﺀ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ﺍﳌﻌﻠﻮﻣﺎﰐ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺸﻜﻞ
ﻛﻠﻲ ﻭﺍﻟﻜﺜﲑ ﻣﻨﻬﻢ ﻳﻘﻮﻡ ﺑﺴﺮﻗﺔ ﺑﺮﺍﻣﺞ ﻭﺗﻮﺯﻳﻌﻬﺎ ﳎﺎﻧﺎ ﳍﺪﻑ ،ﻓﻤﻨﻬﻢ ﻣﻦ ﻳﻀﻊ ﻣﻠﻒ "ﺍﻟﺒﺎﺗﺶ" ﺑﲔ ﻣﻠﻔﺎﺕ ﻫﺬﺍ
2
ﺍﻟﱪﻧﺎﻣﺞ ﻭﰲ ﺍﻟﻐﺎﻟﺐ ﻳﻜﻮﻥ ﻋﻤﻠﻪ ﲣﺮﻳﱯ.
ﻭﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﺄﻧﻮﺍﻉ ﺍﻻﺧﺘﺮﺍﻗﺎﺕ ﳝﻜﻦ ﺗﻘﺴﻴﻤﻬﺎ ﺇﱃ ﺛﻼﺙ ﺃﻧﻮﺍﻉ ﻭﻫﻲ ﻛﺎﻵﰐ:
-ﺍﺧﺘﺮﺍﻕ ﺍﳋﻮﺍﺩﻡ ﻭﺍﻷﺟﻬﺰﺓ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻟﻠﺸﺮﻛﺎﺕ ﻭﺍﳌﺆﺳﺴﺎﺕ ﺃﻭﺍﳉﻬﺎﺕ ﺍﳊﻜﻮﻣﻴﺔ ﻭﺫﻟﻚ ﻋﻦ ﻃﺮﻳﻖ ﺍﺧﺘﺮﺍﻕ
ﺍﳉﺪﺍﺭ ﺍﻟﻨﺎﺭﻱ ﻟﻠﺨﻮﺍﺩﻡ ﺑﻌﻤﻠﻴﺔ ﺗﺪﻋﻰ ﺍﶈﺎﻛﺎﺓ ،ﻭﺍﻟﱵ ﺗﻌﲏ ﺍﻧﺘﺤﺎﻝ ﺷﺨﺼﻴﺔ ﻟﻠﺪﺧﻮﻝ ﺇﱃ ﺍﻟﻨﻈﺎﻡ ﺇﺫ ﺃﻥ ﻋﻨﻮﺍﻥ
ﺍﻝ) (IPﳛﺘﻮﻱ ﻋﻠﻰ ﻋﻨﺎﻭﻳﻦ ﺍﳌﺮﺳﻞ ﻭﺍﳌﺮﺳﻞ ﺇﻟﻴﻪ ﻭﻫﺬﻩ ﺍﻟﻌﻨﺎﻭﻳﻦ ﺗﺸﻜﻞ ﻣﺎﺩﺓ ﺃﺳﺎﺳﻴﺔ ﻭﺛﻐﺮﺓ ﻛﺒﲑﺓ ﻟﻠﻤﺤﺘﺮﻓﲔ.
-ﺍﺧﺘﺮﺍﻕ ﺍﻷﺟﻬﺰﺓ ﺍﻟﺸﺨﺼﻴﺔ ﻭﺍﺳﺘﺮﺍﻕ ﻣﺎ ﲢﻮﻳﻪ ﻣﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻭﺗﻌﺪ ﻫﺬﻩ ﺍﻟﻄﺮﻳﻘﺔ ﺷﺎﺋﻌﺔ ﺟﺪﺍ ﻣﻦ ﻗﺒﻞ ﺍﳍﻮﺍﺓ
ﻭﺍﶈﺘﺮﻓﲔ.
-ﺍﻟﺘﻌﺮﺽ ﻟﻠﺒﻴﺎﻧﺎﺕ ﺃﺛﻨﺎﺀ ﺍﻧﺘﻘﺎﳍﺎ ﻭﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﺷﻔﺮﺎ ﰲ ﺣﺎﻝ ﻛﻮﺎ ﻣﺸﻔﺮﺓ ،ﻭﻫﺬﻩ ﺍﻟﻄﺮﻳﻘﺔ ﺷﺎﺋﻌﺔ ﻟﺪﻯ
ﺍﶈﺘﺮﻓﲔ ﺍﻟﺬﻳﻦ ﳛﺎﻭﻟﻮﻥ ﺳﺮﻗﺔ ﺃﺭﻗﺎﻡ ﺑﻄﺎﻗﺎﺕ ﺍﻹﺋﺘﻤﺎﻥ ﺍﻟﺒﻨﻜﻴﺔ ﻭﻛﺸﻒ ﺍﻷﺭﻗﺎﻡ ﺍﻟﺴﺮﻳﺔ ﳍﺎ.
ﺍﳍﺠﻤﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﱵ ﺗﺘﻢ ﻋﱪ ﺍﻻﻧﺘﺮﻧﺖ ﺃﻭﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﲤﺘﺎﺯ ﺑﺴﻬﻮﻟﺘﻬﺎ ﻷﻥ ﺗﻠﻚ ﺍﳍﺠﻤﺎﺕ ﺗﺘﻢ
ﻋﻦ ﺑﻌﺪ ﻭﺃﻥ ﻋﻤﻠﻴﺔ ﺍﻻﺧﺘﺮﺍﻕ ﻻ ﺗﺘﻢ ﺇﻻ ﺑﻮﺟﻮﺩ ﻋﺎﻣﻠﲔ ﺃﺳﺎﺳﻴﲔ؛ ﺍﻷﻭﻝ ﻫﻮﺍﻟﱪﻧﺎﻣﺞ ﺍﳌﺴﻴﻄﺮ ﻭﻳﻜﻮﻥ ﰲ ﺟﻬﺎﺯ
3
ﺍﳌﺨﺘﺮﻕ ﻭﺍﻟﺜﺎﱐ ﻳﺴﻤﻰ ﺍﳋﺎﺩﻡ ﻭﻳﻜﻮﻥ ﰲ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ ﻳﻘﻮﻡ ﺑﺘﺴﻬﻴﻞ ﻋﻤﻠﻴﺔ ﺍﻻﺧﺘﺮﺍﻕ.
ﻭﺍﳉﺪﻳﺮ ﺑﺎﻟﺬﻛﺮ ﺃﻥ ﻃﺮﻕ ﺍﻹﺧﺘﺮﺍﻕ ﲣﺘﻠﻒ ﻭﺗﺘﻌﺪﺩ ﻭﺗﺘﻄﻮﺭ ﺑﺘﻄﻮﺭ ﺍﻟﺘﻘﻨﻴﺎﺕ ،ﻭﻟﻜﻦ ﻳﺒﻘﻰ ﺍﻟﻌﻨﺼﺮ ﺍﻷﺳﺎﺳﻲ
ﻫﻮﺿﺮﻭﺭﺓ ﻭﺟﻮﺩ ﺇﺗﺼﺎﻝ ﺑﲔ ﺟﻬﺎﺯ ﺍﳌﺨﺘﺮﻕ ﻭﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ.
-1ﻓﺎﺭﻭﻕ ﻓﺆﺍﺩ ﺣﺴﻦ " ،ﻣﺪﺧﻞ ﺇﱃ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺗﻌﺮﻳﻒ ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﻛﻴﻔﻴﺔ ﺍﳊﻤﺎﻳﺔ ﻭﺍﻹﺳﺘﺨﺪﺍﻡ ﺍﻷﻣﺜﻞ ﻟﻠﻤﻮﺍﺭﺩ ﺍﳌﺘﻮﻓﺮﺓ ﻟﻠﻮﺻﻮﻝ
ﺇﱃ ﺃﻗﺼﻰ ﺩﺭﺟﺎﺕ ﺍﳊﻤﺎﻳﺔ ﰲ ﺩﻭﺍﺋﺮ ﻭﺯﺍﺭﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺍﻟﻌﺮﺍﻗﻴﺔ") ،ﻭﺯﺍﺭﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ :ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻺﺗﺼﺎﻻﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ،ﻗﺴﻢ ﺍﻟﺘﺪﺭﻳﺐ ﻭﺍﻟﺘﻄﻮﻳﺮ،
ﺷﻌﺒﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ ﻭﺍﻟﺒﺤﻮﺙ ،ﺩ ﺱ( ،ﺹ .12
-2ﻓﺎﺭﻭﻕ ﻓﺆﺍﺩ ﺣﺴﻦ ،ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ.13 ،12 ،
-3ﺃﻭﺱ ﳎﻴﺪ ﻏﺎﻟﺐ ﺍﻟﻌﻮﺍﺩﻱ ،ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ ،ﺹ .20
15
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
-3ﺍﻟﻔﲑﻭﺳﺎﺕ
ﺗﻌﺪ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻣﻦ ﺃﺧﻄﺮ ﻣﻬﺪﺩﺍﺕ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻟﺬﺍ ﻓﺈﻥ ﻣﺆﺷﺮ ﻭﺟﻮﺩ ﻓﲑﻭﺱ ﳝﺜﻞ ﺟﺮﳝﺔ ﺳﻴﱪﺍﻧﻴﺔ ﻣﻦ
ﺟﺮﺍﺋﻢ ﺍﳊﺎﺳﺐ ،ﻓﺎﻟﻔﲑﻭﺳﺎﺕ ﺪﻑ ﺇﱃ ﺍﻟﺴﻴﻄﺮﺓ ﻋﻠﻰ ﺍﳉﻬﺎﺯ ﻭﺍﻹﺿﺮﺍﺭ ﺑﺎﻟﻨﻈﺎﻡ ﻭﺳﺮﻗﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﲤﻜﲔ
ﺍﳌﺨﺘﺮﻗﲔ ﻣﻦ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺴﻬﻮﻟﺔ ﻭﺇﺗﻼﻑ ﳏﺘﻮﻳﺎﺕ ﺍﻟﻨﻈﺎﻡ ﻛﺎﻓﺔ.
ﻭﺍﻟﻔﲑﻭﺳﺎﺕ ﻣﻦ ﻭﺟﻬﺔ ﻧﻈﺮ ﺑﺮﳎﻴﺔ ﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻦ ﺑﺮﻧﺎﻣﺞ ﺃﻭﺗﻄﺒﻴﻖ ﻳﺘﻢ ﺗﺼﻤﻴﻤﻪ ﺑﻮﺍﺳﻄﺔ ﺃﺣﺪ ﺍﳌﱪﳎﲔ
ﻟﺘﺤﻘﻴﻖ ﻫﺪﻑ ﻣﻌﲔ ﻣﻦ ﺍﻷﻫﺪﺍﻑ ﺍﻟﱵ ﲤﺖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻬﺎ ﺁﻧﻔﺎ ،ﻟﺬﻟﻚ ﻳﺘﻢ ﺑﺮﳎﺘﻪ ﻟﻴﻜﺘﺴﺐ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺍﻟﺘﺪﻣﲑ
ﺃﻭﻓﺘﺢ ﺍﻟﺜﻐﺮﺍﺕ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺳﺮﻗﺘﻬﺎ ﺃﻭﺍﻟﺴﻴﻄﺮﺓ ﻋﻠﻰ ﺃﻧﻈﻤﺔ ﻣﻌﻴﻨﺔ ،ﻭﻣﻦ ﺍﳌﻤﻜﻦ ﻟﻠﻔﲑﻭﺱ ﺍﺳﺘﻨﺴﺎﺥ
1
ﻧﻔﺴﻪ ﻋﺪﺓ ﻣﺮﺍﺕ ﺃﻭﺇﻋﺎﺩﺓ ﺇﻧﺸﺎﺀ ﻧﻔﺴﻪ ﻭﺍﻻﻧﺘﺸﺎﺭ ﺃﻭﺭﺑﻂ ﻧﻔﺴﻪ ﺑﱪﺍﻣﺞ ﺃﺧﺮﻯ ﻭﻣﻦ ﺃﻫﻢ ﺃﻧﻮﺍﻉ ﻫﺬﻩ ﺍﻟﻔﲑﻭﺳﺎﺕ:
-ﺑﺎﺏ ﺍﳌﺼﻴﺪﺓ :ﻫﻮﺭﻣﺰ ﻳﺘﻢ ﺗﻮﺯﻳﻌﻪ ﺣﲔ ﻳﺘﻢ ﺗﺮﻛﻴﺐ ﺑﺎﺏ ﺍﳊﻤﺎﻳﺔ ﻛﻲ ﻳﻌﻄﻲ ﻟﻠﻤﺨﺘﺮﻕ ﺍﳊﺮﻳﺔ ﰲ ﺍﺧﺘﻴﺎﺭ ﺍﻟﻮﻗﺖ
ﺍﳌﻨﺎﺳﺐ ﻟﻌﻤﻠﻴﺔ ﺍﻟﺘﺨﺮﻳﺐ ،ﺣﻴﺚ ﻳﺴﻤﺢ ﻫﺬﺍ ﺍﻟﺮﻣﺰ ﺑﺎﻟﻨﻔﺎﺫ ﻣﻦ ﺧﻼﻝ ﺍﻟﺸﺒﻜﺎﺕ ﰲ ﻇﻞ ﻭﺟﻮﺩ ﻧﻈﻢ ﲪﺎﻳﺔ ﻣﻌﻴﻨﺔ.
-ﻓﲑﻭﺱ ﺍﻟﻌﺘﺎﺩ :ﻳﻌﻤﻞ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻋﻠﻰ ﺗﻮﻟﻴﺪ ﻣﻼﻳﲔ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﳊﺴﺎﺑﻴﺔ ﻭﻋﻤﻠﻴﺎﺕ ﺍﻹﺩﺧﺎﻝ
ﻭﺍﻹﺧﺮﺍﺝ ﺍﳌﺘﺘﺎﻟﻴﺔ ﺍﻟﱵ ﺗﺆﺩﻱ ﺇﱃ ﺇﺭﺗﻔﺎﻉ ﻛﺒﲑ ﰲ ﺩﺭﺟﺔ ﺣﺮﺍﺭﺓ ﺍﳌﻌﺎﰿ ﺍﳌﺮﻛﺰﻱ ﻭﺇﺣﺮﺍﻗﻪ.
-ﺍﻟﺒﺎﺗﺸﻴﺎﺕ ) :(Trojansﻋﺒﺎﺭﺓ ﻋﻦ ﺑﺮﻧﺎﻣﺞ ﺻﻐﲑ ﻗﺪ ﻳﻜﻮﻥ ﻣﺪﳎﺎ ﻣﻊ ﻣﻠﻒ ﺁﺧﺮ ﻟﻠﺘﺨﻔﻲ ،ﺣﻴﻨﻤﺎ ﻳﺘﻢ ﺗﱰﻳﻠﻪ
ﻭﻓﺘﺤﻪ ﻳﺼﻴﺐ ﺍﻟـ Registryﻭﻳﻔﺘﺢ ﻣﻨﺎﻓﺬ ﳑﺎ ﳚﻌﻞ ﺍﳉﻬﺎﺯ ﺍﳋﺎﺹ ﺑﺎﳌﺴﺘﺨﺪﻡ ﻗﺎﺑﻼ ﻟﻼﺧﺘﺮﺍﻕ ﺑﺴﻬﻮﻟﺔ ﻭﻳﻌﺪ ﻣﻦ
2
ﺃﺫﻛﻰ ﺍﻟﱪﺍﻣﺞ.
-4ﺍﳍﺠﻤﺎﺕ ﺍﻟﻄﻤﺴﻴﺔ.
ﻭﺗﺘﻤﺜﻞ ﰲ ﺍﺳﺘﻬﺪﺍﻑ ﺻﻔﺤﺎﺕ ﺍﻟﻮﻳﺐ ﻭﺍﺳﺘﺒﺪﺍﳍﺎ ﺑﺼﻔﺤﺎﺕ ﺃﺧﺮﻯ ،ﺇﺫ ﻳﻘﻮﻡ ﺍﳌﻬﺎﺟﻢ ﲞﻠﻖ ﻣﻮﻗﻊ ﺷﺒﻜﻲ
ﳑﺎﺛﻞ ﻟﻠﻤﻮﻗﻊ ﺍﻷﺻﻠﻲ ﻻﺻﻄﻴﺎﺩ ﺍﳌﺸﺘﺮﻛﲔ ﻭﺍﺳﺘﺪﺭﺍﺟﻬﻢ ﳌﻌﺮﻓﺔ ﻣﻌﻠﻮﻣﺎﻢ ﺃﻭﺑﻄﺎﻗﺎﺕ ﺍﻹﺋﺘﻤﺎﻥ ﺍﳋﺎﺻﺔ ﻢ
ﻭﻏﲑﻫﺎ.
-5ﺍﳍﺠﻤﺎﺕ ﺍﳋﺪﺍﻋﻴﺔ.
ﺗﺘﻢ ﻣﻦ ﺧﻼﻝ ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻨﻘﻞ ﻭﺍﻟﺘﺤﻜﻢ ) (TCP/IPﰲ ﺍﺧﺘﺮﺍﻕ ﺃﻣﻦ ﺍﻟﻨﻈﺎﻡ ﺃﺛﻨﺎﺀ ﻋﻤﻞ
ﺍﻟﻌﻤﻴﻞ ﻭﺍﳋﺎﺩﻡ ،ﺣﻴﺚ ﻳﻌﻤﻞ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺃﻋﻼﻩ ﻋﻠﻰ ﺗﺄﻣﲔ ﻭﺻﻠﺔ ﺭﺑﻂ ﺁﻣﻨﺔ ﺑﲔ ﺃﻱ ﻋﻤﻴﻠﲔ ﻣﻦ ﺧﻼﻝ ﺃﺭﻗﺎﻡ
ﺍﳌﻨﺎﻓﺬ ﻭﳏﺪﺩﺍﺕ ﺍﳍﻮﻳﺔ ﺍﳌﻨﻄﻘﻴﺔ ،ﺣﻴﺚ ﻳﻘﻮﻡ ﺍﳌﻬﺎﺟﻢ ﺑﺘﺨﻤﲔ ﺃﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ ﺍﻟﱵ ﲣﺺ ﺗﺒﺎﺩﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺑﺎﻟﺘﺎﱄ ﳛﻞ
16
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﳏﻞ ﺍﳌﺴﺘﺨﺪﻡ ﺍﻟﻘﺎﻧﻮﱐ ﻭﳜﺘﺮﻕ ﲨﻴﻊ ﺍﳉﺪﺭﺍﻥ ﺍﻟﻮﺍﻗﻴﺔ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﻗﻮﺍﻋﺪ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﻀﺤﻴﺔ ﻭﻳﺴﺘﻐﻞ ﺍﳌﺘﺴﻠﻠﻮﻥ
ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﰲ ﺷﻞ ﺍﻟﺸﺒﻜﺎﺕ ﻭﺇﻋﺎﺩﺓ ﺗﻮﺟﻴﻪ ﺍﻟﺒﻴﺎﻧﺎﺕ ﳓﻮ ﻣﻘﺼﺪ ﺯﺍﺋﻒ ،ﲢﻤﻴﻞ ﺍﻷﻧﻈﻤﺔ ﻓﻮﻕ ﻃﺎﻗﺎﺎ ﻣﻦ
1
ﺧﻼﻝ ﻏﻤﺮﻫﺎ ﺑﺮﺳﺎﺋﻞ ﻣﺘﻌﺪﺩﺓ ﳌﻨﻊ ﻣﺮﺳﻞ ﻣﻦ ﺇﺭﺳﺎﻝ ﺑﻴﺎﻧﺎﺗﻪ.
ﺑﺎﻻﺿﺎﻓﺔ ﺍﱃ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳍﺠﻤﺎﺕ ﺍﻻﺧﺮﻯ ﺍﻟﱵ ﺗﻈﻬﺮ ﻣﻊ ﺗﻄﻮﺭ ﺷﺒﻜﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ.
17
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
-1ﺃﲪﺪ ﻋﻴﺴﻰ ﻧﻌﻤﺔ ﺍﻟﻔﺘﻼﻭﻱ" ،ﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ :ﻣﻔﻬﻮﻣﻬﺎ ﻭﺍﳌﺴﺆﻭﻟﻴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﺍﻟﻨﺎﺷﺌﺔ ﻋﻨﻬﺎ ﰲ ﺿﻮﺀ ﺍﻟﺘﻨﻈﻴﻢ ﺍﳌﻌﺎﺻﺮ") ،ﲝﺚ ﻣﻘﺒﻮﻝ ﻟﻠﻨﺸﺮ
ﰲ ﳎﻠﺔ ﺍﶈﻘﻖ ﺍﳊﻠﻲ ،ﺟﺎﻣﻌﺔ ﺍﻟﻜﻮﻓﺔ ،ﻛﻠﻴﺔ ﺍﻟﻘﺎﻧﻮﻥ ،(2016 ،ﺹ .05
-2ﻣﻨﲑ ﺍﻟﺒﻌﻠﺒﻜﻲ ﻭﺭﻣﺰﻱ ﻣﻨﲑ ﺍﻟﺒﻌﻠﺒﻜﻲ" ،ﺍﳌﻮﺭﺩ ﺍﳊﺪﻳﺚ") ،ﻟﺒﻨﺎﻥ :ﺩﺍﺭ ﺍﻟﻌﻠﻮﻡ ﻟﻠﻤﻼﻳﲔ( ،ﺹ .307
3
- "la rousse dictionnaire de français", p 104.
4
- "Oxford dictionaries language", p 299.
18
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﺃﻣﺎ ﺍﳌﻮﺳﻮﻋﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻓﺘﻌﺮﻑ ﻛﻠﻤﺔ ﺳﻴﱪﺍﻧﻴﺔ ﻋﻠﻰ ﺃﺎ" :ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻨﻈﺮﻳﺔ
ﻟﻠﻌﻤﻠﻴﺎﺕ ﺍﻟﻨﺎﻇﻤﺔ ﻟﻀﺒﻂ ﺍﻷﺟﻬﺰﺓ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺍﳌﻴﻜﺎﻧﻴﻜﻴﺔ ﺑﻮﺟﻪ ﻋﺎﻡ ﻭﺍﻷﺟﻬﺰﺓ ﺍﻟﺒﻴﻮﻟﻮﺟﻴﺔ ﻋﻠﻰ ﻭﺟﻪ ﺍﳋﺼﻮﺹ
1
ﺳﻮﺍﺀ ﺃﻛﺎﻧﺖ ﺁﻟﻴﺔ ﺃﻡ ﺣﻴﻮﻳﺔ".
ﺇﻥ ﻣﻌﻈﻢ ﺍﻟﻘﻮﺍﻣﻴﺲ ﺍﳌﺘﺨﺼﺼﺔ ﰲ ﺍﳌﺼﻄﻠﺤﺎﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﱂ ﺗﺮﺟﻊ ﻛﻠﻤﺔ ) (Cyberﺇﱃ ﻣﺼﺪﺭﻫﺎ ﺑﻞ
ﻋﺮﻓﺖ ﰲ ﻧﻄﺎﻕ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﺍﻟﻔﻌﻠﻲ ﺃﻱ ﺍﻟﻌﺴﻜﺮﻱ ،ﻛﻘﺎﻣﻮﺱ ﺍﳌﺼﻄﻠﺤﺎﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﺍﻷﻣﺮﻳﻜﻴﺔ ﺇﺫ ﻳﻌﺮﻓﻬﺎ ﺑﺄﺎ:
2
"ﺃﻱ ﻓﻌﻞ ﻳﺴﺘﺨﺪﻡ ﻋﻦ ﻃﺮﻳﻖ ﺷﺒﻜﺎﺕ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﺪﻑ ﺍﻟﺴﻴﻄﺮﺓ ﺃﻭﺍﻟﺘﻌﻄﻴﻞ ﻟﱪﺍﻣﺞ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﺃﺧﺮﻯ".
ﻓﻴﻤﺎ ﻳﻌﺮﻓﻬﺎ ﻗﺎﻣﻮﺱ ﻣﺼﻄﻠﺤﺎﺕ ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ ﺑﺄﺎ" :ﻫﺠﻮﻡ ﻋﱪ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻳﻬﺪﻑ ﺇﱃ
3
ﺍﻟﺴﻴﻄﺮﺓ ﻋﻠﻰ ﻣﻮﺍﻗﻊ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﺃﻭﺑﲎ ﳏﻤﻴﺔ ﺇﻟﻜﺘﺮﻭﻧﻴﺎ ﻟﺘﻌﻄﻴﻠﻬﺎ ﺃﻭﺗﺪﻣﲑﻫﺎ ﺃﻭﺍﻹﺿﺮﺍﺭ ﺎ".
ﺃﻣﺎ ﰲ ﺍﻟﻠﻐﺔ ﺍﻟﻌﺮﺑﻴﺔ ﻭﺑﺎﻟﺮﺟﻮﻉ ﺇﱃ ﺍﳌﺨﺘﺼﲔ ﻓﻴﻬﺎ ،ﻓﻨﺠﺪ ﺃﻥ ﻫﻨﺎﻙ ﲢﺪﻳﺎ ﻳﻮﺍﺟﻬﻪ ﻫﺆﻻﺀ ﺍﳌﺨﺘﺼﲔ ﰲ
ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻣﺼﻄﻠﺢ ﻣﻘﺎﺭﺏ ﳌﺼﻄﻠﺢ ) (Cyberﰲ ﺍﻟﻠﻐﺔ ﺍﻹﳒﻠﻴﺰﻳﺔ.
-2ﺍﻟﺘﻌﺮﻳﻒ ﺍﻻﺻﻄﻼﺣﻲ ﻟﻜﻠﻤﺔ ﺳﻴﱪﺍﻧﻴﺔ.
ﻛﻠﻤﺔ ﺳﻴﱪﺍﻧﻴﺔ ﰲ ﻣﻔﻬﻮﻣﻬﺎ ﺍﳊﺪﻳﺚ ﺍﺳﺘﻌﻤﻠﺖ ﻷﻭﻝ ﻣﺮﺓ ﻣﻦ ﻗﺒﻞ ﻋﺎﱂ ﺍﻟﺮﻳﺎﺿﻴﺎﺕ ﺍﻷﻣﺮﻳﻜﻲ "ﻧﻮﺭﺑﺮﺕ
ﻭﻳﻨﺮ" " "Norbert wienerﻭﻫﻮﺃﺳﺘﺎﺫ ﺍﻟﺮﻳﺎﺿﻴﺎﺕ ﰲ ﻣﻌﻬﺪ ﻣﺎﺳﺎﺷﻮﺳﺘﺲ ﺍﻟﺘﻘﲏ ) (MITﺍﻟﺬﻱ ﺃﻋﻄﺎﻫﺎ
ﻣﻔﻬﻮﻣﻬﺎ ﺍﻻﺻﻄﻼﺣﻲ ﺍﳊﺪﻳﺚ ﻭﻛﺎﻥ ﺫﻟﻚ ﻋﺎﻡ 1948ﻡ ،ﻣﻦ ﺃﺟﻞ ﻭﺻﻒ ﻧﻈﺎﻡ ﺍﻟﺘﻐﺬﻳﺔ ﺍﻟﺮﺟﻌﻴﺔ ) Feed
(backﺍﻟﺬﻱ ﻭﺿﻌﻪ ﻭﺍﻟﺬﻱ ﻳﻌﻤﻞ ﻋﻠﻰ ﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻦ ﳐﺮﺟﺎﺕ ﺍﻷﻧﻈﻤﺔ ﰲ ﺿﺒﻂ ﻣﺪﺧﻼﺎ ﻭﰲ ﺍﻟﺘﺤﻜﻢ ﻓﻴﻬﺎ
ﻭﺍﺳﺘﻘﺮﺍﺭ ﺃﺩﺍﺋﻬﺎ.
ﻭﺭﺃﻯ "ﻭﻳﻨﺮ" ﺃﻧﻪ ﳝﻜﻦ ﺗﻄﺒﻴﻖ ﻫﺬﺍ ﺍﻟﻨﻈﺎﻡ ﻋﻠﻰ ﻧﻄﺎﻕ ﻭﺍﺳﻊ ﰲ ﳐﺘﻠﻒ ﺍﺎﻻﺕ ﻟﻴﺲ ﺍﻟﻌﻤﻠﻴﺔ ﻓﻘﻂ ﺑﻞ
4
ﺍﻹﻧﺴﺎﻧﻴﺔ ﺃﻳﻀﺎ ،ﻭﻭﺿﻊ ﻟﺬﻟﻚ ﻛﺘﺎﺏ ﺑﻌﻨﻮﺍﻥ "ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺃﻭﺍﻟﺘﺤﻜﻢ ﻭﺍﻻﺗﺼﺎﻝ ﰲ ﺍﳊﻴﻮﺍﻥ ﻭﺍﻵﻟﺔ".
ﻭﺑﺎﻟﺘﺎﱄ ﻓﺎﳌﺼﺪﺭ ﺍﻻﺻﻄﻼﺣﻲ ﺍﳊﺪﻳﺚ ﻟﻜﻠﻤﺔ ﺳﻴﱪﺍﻧﻴﺔ ﻫﻮﻋﻠﻢ ﺍﻟﻘﻴﺎﺩﺓ ﺃﻭﺍﻟﺘﺤﻜﻢ ﰲ ﺍﻷﺣﻴﺎﺀ ﻭﺍﻵﻻﺕ
ﻭﺩﺭﺍﺳﺔ ﺁﻟﻴﺎﺕ ﺍﻟﺘﻮﺍﺻﻞ ﰲ ﻛﻞ ﻣﻨﻬﻤﺎ.
-1ﺍﳌﻮﺳﻮﻋﺔ ﺍﻟﻌﺮﺑﻴﺔ" ،ﻋﻠﻢ ﺍﳊﻴﺎﺓ )ﺍﳊﻴﻮﺍﻥ ﻭﺍﻟﻨﺒﺎﺕ( ،ﺍﻻﺳﺘﻘﻼﻟﻴﺔ" ،ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ 03 :ﻓﻴﻔﺮﻱ .2018ﺍﻟﺮﺍﺑﻂ:
http;//www.arab_ency.com/détails.php? Full=18nid=113
-2ﺃﲪﺪ ﻋﻴﺴﻰ ﻧﻌﻤﺔ ﺍﻟﻔﺘﻼﻭﻱ ،ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ ،ﺹ .05
-3ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ.
-4ﺳﻌﺪ ﻋﻠﻲ ﺍﳊﺎﺝ ﺑﻜﺮﻱ" ،ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﻣﻌﻀﻠﺔ ﲪﺎﻳﺘﻪ" ،ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ 03 :ﻓﻴﻔﺮﻱ .2018ﺍﻟﺮﺍﺑﻂ:
www.aleqt.com/2017/08/24/article.1241506.html
19
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﻭﻳﻌﺮﻓﻬﺎ "ﻟﻮﺏ ﻛﻮﻓﻴﻨﺎﻝ" " "L.covinalﰲ ﻛﺘﺎﺑﻪ "ﺍﻟﺴﱪﻧﺘﻴﻚ" ﺑﺄﻥ ﺍﻟﻔﻜﺮ ﺍﻟﺴﻴﱪﺍﱐ ﻳﺘﻤﻴﺰ ﺪﻓﻪ
ﻭﻣﻨﻬﺠﻪ:
-ﺍﳍﺪﻑ :ﻫﻮﻓﻌﺎﻟﻴﺔ ﻗﻴﺎﺩﺓ ﻭﺗﻮﺟﻴﻪ ﺍﻟﻔﻌﻞ.
-ﺍﳌﻨﻬﺞ :ﻫﻮﺍﻻﺳﺘﺒﺪﺍﻝ ﺍﻟﺘﻤﺎﺛﻠﻲ ﺍﻟﺬﻱ ﻳﺴﻤﺢ ﺑﺼﻨﻊ ﳕﺎﺫﺝ ﻓﻴﺰﻳﺎﺋﻴﺔ ﲤﺜﻞ ﺑﻌﺾ ﺍﻟﻮﻇﺎﺋﻒ ﺍﻟﻌﻘﻠﻴﺔ ﺍﻟﱵ ﺗﺒﲔ ﺑﺎﻟﺘﺤﻠﻴﻞ
ﺃﺎ ﻭﻇﺎﺋﻒ ﺁﻟﻴﺔ ﳝﻜﻦ ﻣﻜﻨﻨﺘﻬﺎ ،ﺇﺫ ﺃﻧﻪ ﳝﻜﻦ ﺻﻨﻊ ﳕﺎﺫﺝ ﲤﺜﻞ ﺍﻟﻐﺮﻳﺰﺓ ﻭﺍﻟﺘﻌﻠﻢ ﻭﺍﻟﺘﺼﺮﻑ ﺣﺴﺐ ﺳﻠﻮﻙ ﺍﻟﻮﺳﻂ
1
ﺍﳋﺎﺭﺟﻲ ﻭﺍﻟﺘﺨﻴﻞ ﻛﻤﺎ ﺃﻥ ﺍﻟﻔﻌﻞ ﺍﻟﺮﺟﻌﻲ ﻫﻮﺃﺳﺎﺱ ﻫﺬﻩ ﺍﻟﻨﻤﺎﺫﺝ ﰲ ﺃﻛﺜﺮ ﺍﻟﻮﻇﺎﺋﻒ ﺍﻟﻌﻘﻠﻴﺔ.
2
ﻭﻳﻌﺮﻓﻬﺎ "ﺃﻭﺩﻳﻞ ﺩﺍﻓﻴﺪ" " "O.Davidﺑﺄﺎ" :ﺍﻟﺘﻮﺿﻴﺢ ﺍﻟﻜﺎﻣﻞ ﻭﺍﳉﻮﻫﺮﻱ ﻟﻠﻔﻜﺮ ﺍﳋﺎﺿﻊ ﳍﺪﻑ ﻣﻨﻬﺎ".
3
ﻭﻳﻌﺮﻓﻬﺎ "ﺑﺮﺍﻱ ﻭﺍﻟﺘﺮ" " "B.Walterﺑﺄﺎ" :ﻋﻠﻢ ﺍﻵﻻﺕ ﺍﻟﻌﻘﻠﻴﺔ".
ﻟﻘﺪ ﳋﺺ "ﻧﻮﺭﺑﻮﺭﺕ ﻭﻳﻨﺮ" ﺍﳊﺪﻭﺩ ﺍﻟﱵ ﻻ ﻳﻨﺒﻐﻲ ﺃﻥ ﻳﺘﻌﺪﺍﻫﺎ ﺇﳝﺎﻧﻨﺎ ﺑﻘﺪﺭﺍﺕ ﺍﻵﻟﺔ ﺃﻭﺍﳋﻮﻑ ﻣﻦ ﻃﻐﻴﺎﺎ
ﺑﻘﻮﻟﻪ" :ﺃﻋﻂ ﻣﺎ ﻟﻺﻧﺴﺎﻥ ﻟﻺﻧﺴﺎﻥ ،ﻭﻣﺎ ﻟﻠﻌﻘﻞ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻟﻠﻌﻘﻞ ﺍﻹﻟﻜﺘﺮﻭﱐ" ،ﻭﻫﻮﻳﻌﲏ ﺑﺬﻟﻚ ﺃﻥ ﺍﻹﻧﺴﺎﻥ ﻳﻈﻞ
ﻟﻪ ﺩﻭﺭﻩ ﺍﻟﻌﺎﻡ ﻭﺍﻷﺳﺎﺳﻲ ﰲ ﻋﺼﺮ ﺍﻟﺘﻘﺪﻡ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻲ ،ﻭﺃﻥ ﺃﺭﻗﻰ ﺃﻧﻮﺍﻉ ﺍﻵﻻﺕ ﻳﻈﻞ ﻋﻠﻰ ﺍﻟﺪﻭﺍﻡ ﺃﺩﺍﺓ ﻃﻴﻌﺔ ﰲ
ﻳﺪ ﺻﺎﻧﻌﻬﺎ ﻭﻫﻲ ﺗﺘﺠﻪ ﰲ ﻧﻔﺲ ﺍﻟﻄﺮﻳﻖ ﺍﻟﺬﻱ ﻳﺮﻳﺪﻫﺎ ﺍﻹﻧﺴﺎﻥ ﺃﻥ ﺗﺴﻠﻜﻪ ﺳﻮﺍﺀ ﺃﻛﺎﻥ ﺧﲑﺍ ﺃﻡ ﺷﺮﺍ.
ﻭﻛﺎﻥ ﻇﻬﻮﺭ ﻋﻠﻢ ﺍﻟﺴﻴﱪﻧﻄﻴﻘﺎ ) (Cyberneticsﻫﺬﺍ ﺍﻟﻌﻠﻢ ﺍﳉﺪﻳﺪ ،ﻫﻮﺑﺪﻭﺭﻩ ﻭﺍﺣﺪﺍ ﻣﻦ ﺍﳌﻌﺎﱂ ﺍﻟﺒﺎﺭﺯﺓ
ﻟﻌﺼﺮﻧﺎ ﺍﳊﺎﺿﺮ ﺣﻴﺚ ﻛﺎﻧﺖ ﺃﲝﺎﺙ "ﻭﻳﻨﺮ" ﻫﻲ ﺍﻷﺳﺎﺱ ﺍﻷﻭﻝ ﻻﺧﺘﺮﺍﻉ ﺍﻟﻌﻘﻮﻝ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ.
ﻓﻘﺪ ﻛﺎﻧﺖ ﻓﻜﺮﺓ ﻫﺬﺍ ﺍﻟﻌﺎﱂ ﻫﻲ ﺗﻄﺒﻴﻖ ﻣﺎ ﳛﺪﺙ ﰲ ﺍﻹﻧﺴﺎﻥ ﺑﻮﺻﻔﻪ ﺟﻬﺎﺯﺍ ﺣﻴﺎ ﻣﺘﻜﺎﻣﻼ ﻋﻠﻰ ﺍﻵﻻﺕ ﻣﻦ
ﺃﺟﻞ ﺑﻠﻮﻍ ﻣﺮﺣﻠﺔ ﺟﺪﻳﺪﺓ ﰲ ﺗﻄﻮﺭﻫﺎ ﳐﺘﻠﻔﺔ ﻋﻦ ﻛﻞ ﻣﺎ ﺍﺳﺘﺨﺪﻣﺖ ﻓﻴﻪ ﺍﻵﻻﺕ ﻣﻦ ﻗﺒﻞ ،ﻭﻋﻠﻰ ﻫﺬﺍ ﺍﻷﺳﺎﺱ ﻓﻘﺪ
ﺩﺭﺱ "ﻭﻳﻨﺮ" ﺍﻟﻮﻇﺎﺋﻒ ﺍﻟﺬﻱ ﻳﻘﻮﻡ ﺎ ﺍﳉﻬﺎﺯ ﺍﻟﻌﺼﱯ ﻟﻺﻧﺴﺎﻥ ﻭﺍﻟﱵ ﻳﺘﻤﻜﻦ ﺍﻹﻧﺴﺎﻥ ﺑﻮﺍﺳﻄﺘﻬﺎ ﻣﻦ ﺃﻥ ﻳﺼﺤﺢ
4
ﻣﺴﺎﺭ ﺃﻓﻌﺎﻟﻪ ﻭﻳﻌﻴﺪ ﺗﻮﺟﻴﻬﻬﺎ ﻭﻓﻘﺎ ﳌﺎ ﻳﻮﺍﺟﻬﻪ ،ﻭﺃﻥ ﻳﺄﻣﺮ ﻧﻔﺴﻪ ﻭﻳﻄﻴﻌﻬﺎ ﻭﳜﺘﱪ ﻧﺘﺎﺋﺞ ﺳﻠﻮﻛﻪ ﻭﻳﻌﺪﳍﺎ.
ﻭﺣﲔ ﺃﻣﻜﻦ ﺗﻄﺒﻴﻖ ﻧﺘﺎﺋﺞ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺎﺕ ﰲ ﺻﻨﻊ ﺟﻴﻞ ﺟﺪﻳﺪ ﻣﻦ ﺍﻵﻻﺕ ﻛﺎﻧﺖ ﺗﻠﻚ ﺍﻵﻻﺕ ﻣﻦ ﻧﻮﻉ
ﱂ ﻳﺄﻟﻔﻪ ﺍﻹﻧﺴﺎﻥ ﻣﻦ ﻗﺒﻞ ،ﻓﻬﻲ ﻟﻴﺴﺖ ﺗﻠﻚ ﺍﻵﻻﺕ ﺍﻟﱵ ﲢﺘﺎﺝ ﺇﱃ ﺇﺷﺮﺍﻑ ﺩﺍﺋﻢ ﻟﻺﻧﺴﺎﻥ ﻭﻻ ﺗﻌﻤﻞ ﺇﻻ ﻭﻓﻘﺎ
ﻷﻭﺍﻣﺮﻩ ﻭﻻ ﺗﺴﲑ ﺇﻻ ﰲ ﺧﻂ ﻭﺍﺣﺪ ﻳﺮﲰﻪ ﳍﺎ ﻣﻘﺪﻣﺎ ،ﺑﻞ ﺃﺎ ﻛﺎﻧﺖ ﺁﻻﺕ ﺗﺼﺤﺢ ﻣﺴﺎﺭﻫﺎ ﺑﻨﻔﺴﻬﺎ ﻭﺗﺘﺒﺎﺩﻝ ﻣﻊ
-1ﺿﻴﺎﺀ ﻭﺭﺍﺩ ،ﻣﺘﺮﲨﺎ" ،ﺍﻟﻜﻮﻥ ﺍﻟﺮﻗﻤﻲ :ﺍﻟﺜﻮﺭﺓ ﺍﻟﻌﺎﳌﻴﺔ ﰲ ﺍﻹﺗﺼﺎﻻﺕ") ،ﺍﳌﻤﻠﻜﺔ ﺍﳌﺘﺤﺪﺓ :ﻣﺆﺳﺴﺔ ﻫﻨﺪﺍﻭﻱ ﺳﻲ ﺁﻱ ﺳﻲ ﻟﻠﻨﺸﺮ ،(2017،ﺹ
.21
-2ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ ،ﺹ .22
- 3ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ.
-4ﻓﺆﺍﺩ ﺯﻛﺮﻳﺎ" ،ﺍﻟﺘﻔﻜﲑ ﺍﻟﻌﻠﻤﻲ" ،ﺍﻟﻄﺒﻌﺔ ﺍﻟﺜﺎﻟﺜﺔ) ،ﺍﻟﻜﻮﻳﺖ :ﺍﻠﺲ ﺍﻟﻮﻃﲏ ﻟﻠﺜﻘﺎﻓﺔ ﻭﺍﻟﻔﻨﻮﻥ ،(1978 ،ﺹ .144
20
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﻧﻔﺴﻬﺎ ﺍﻷﻭﺍﻣﺮ ﻭﺗﻨﻔﻴﺬ ﺍﻷﻭﺍﻣﺮ ﻭﺗﻘﻮﻡ ﺑﺄﻋﻤﺎﻝ ﺇﻧﺘﺎﺟﻴﺔ ﺃﻋﻘﺪ ﻭﺃﻛﻤﻞ ﺑﻜﺜﲑ ﳑﺎ ﻛﺎﻧﺖ ﺗﻘﻮﻡ ﺑﻪ ﺍﻷﺟﻴﺎﻝ ﺍﻟﺴﺎﺑﻘﺔ ﻣﻦ
ﺍﻵﻻﺕ ﺳﻮﺍﺀ ﻣﻨﻬﺎ ﺍﻟﺒﺨﺎﺭﻳﺔ ﻭﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ.
ﻭﻫﻜﺬﺍ ﻛﺎﻧﺖ ﻓﻜﺮﺓ ﺗﻠﻚ ﺍﻵﻻﺕ ﺗﺘﻀﻤﻦ ﰲ ﺩﺍﺧﻠﻬﺎ ﻋﻘﻼ ﺣﺎﺳﺒﺎ ﻳﺮﺍﻗﺐ ﻋﻤﻠﻬﺎ ﻭﻳﻌﺪﻟﻪ ﻭﻳﺼﺤﺤﻪ ﻭﻳﻌﻴﺪ
1
ﺗﻮﺟﻴﻪ ﺳﲑﻫﺎ ﻭﻓﻘﺎ ﳌﺎ ﳚﺮﻳﻪ ﻣﻦ ﺣﺴﺎﺑﺎﺕ.
ﻭﻗﺪ ﳒﺤﺖ ﻫﺬﻩ ﺍﻵﻻﺕ ﰲ ﺇﺣﺪﺍﺙ ﲢﻮﻝ ﻛﺒﲑ ﰲ ﻣﻴﺪﺍﻥ ﺍﻹﻧﺘﺎﺝ ﺍﳌﺎﺩﻱ ﻓﻀﻼ ﻋﻠﻰ ﺃﺎ ﺗﻮﻓﺮ ﻧﺴﺒﺔ ﻛﺒﲑﺓ
ﻣﻦ ﺍﻷﻳﺪﻱ ﺍﻟﻌﺎﻣﻠﺔ ،ﺃﻱ ﺃﺎ ﻛﺎﻧﺖ ﲢﻘﻴﻘﺎ ﻓﻌﻠﻴﺎ ﳊﻠﻢ ﺑﺸﺮﻱ ﻫﻮﺣﻠﻢ ﺍﻵﻟﺔ ﺍﻟﱵ ﺗﻘﻮﻡ ﺑﻜﻞ ﺃﻋﻤﺎﻝ ﺍﻹﻧﺴﺎﻥ ﻭﺗﻌﻔﻴﻪ
ﻣﻦ ﻣﺸﻘﺔ ﺍﻟﻌﻤﻞ.
ﻭﻳﻌﺪ ﺍﻹﳒﺎﺯ ﺍﻷﻛﱪ ﺍﻟﺬﻱ ﻗﺎﻣﺖ ﻋﻠﻴﻪ ﻫﺬﻩ ﺍﻵﻻﺕ ﺍﳉﺪﻳﺪﺓ ﻛﺎﻥ ﺗﻄﺒﻴﻘﻬﺎ ﰲ ﻣﻴﺪﺍﻥ ﺍﻟﻌﻤﻞ ﺍﻟﻌﻘﻠﻲ ﺑﺎﺧﺘﺮﺍﻉ
2
ﻧﻮﻉ ﺟﺪﻳﺪ ﻣﻦ ﺍﻵﻻﺕ ﻫﻮﺍﻟﻌﻘﻮﻝ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺍﻟﺬﻱ ﻳﻌﺪ ﺧﻄﻮﺓ ﺟﺪﻳﺪﺓ ﰲ ﻃﺮﻳﻖ ﺍﻟﺘﻘﺪﻡ ﺍﻟﻌﻠﻤﻲ.
-3ﺗﻌﺮﻳﻒ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ.
ﺗﻌﺘﱪ ﻣﻬﻤﺔ ﲢﺪﻳﺪ ﺍﳌﻔﺎﻫﻴﻢ ﺃﻭﻝ ﲢﺪ ﻳﻮﺍﺟﻬﻪ ﺍﳌﻔﻜﺮﻭﻥ ﻭﻳﺘﻌﺮﺽ ﻟﻪ ﺍﻟﺒﺎﺣﺜﻮﻥ ﰲ ﲨﻴﻊ ﺍﻟﺘﺨﺼﺼﺎﺕ ﻭﰲ
ﺷﱴ ﺍﻟﺪﺭﺍﺳﺎﺕ ،ﻭﺫﻟﻚ ﳌﺎ ﺗﻄﺮﺣﻪ ﻣﻦ ﺇﺷﻜﺎﻟﻴﺎﺕ ﲡﻌﻞ ﻣﻦ ﺍﻟﺼﻌﻮﺑﺔ ﲟﻜﺎﻥ ﺍﻹﺗﻔﺎﻕ ﻋﻠﻰ ﺗﻌﺮﻳﻔﺎﺕ ﻭﺍﺿﺤﺔ
3
ﻭﺷﺎﻣﻠﺔ ﻭﻣﻮﺣﺪﺓ ﺑﲔ ﻓﺮﻗﺎﺀ ﺍﺘﻤﻊ ﺍﻟﻌﻠﻤﻲ ﳝﻜﻦ ﺗﻌﻤﻴﻤﻬﺎ ﻋﻠﻰ ﲨﻴﻊ ﺍﳊﻘﻮﻝ ﺍﳌﻌﺮﻓﻴﺔ.
ﻭﻳﻌﺘﱪ ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻣﻦ ﺃﻛﺜﺮ ﺍﳌﻔﺎﻫﻴﻢ ﺍﳌﺜﲑﺓ ﻟﻼﻫﺘﻤﺎﻡ ﻭﺍﻟﺪﺭﺍﺳﺔ ،ﺣﻴﺚ ﻋﺮﻑ ﺗﻌﺪﺩﺍ ﰲ
ﺍﻟﺘﻌﺮﻳﻔﺎﺕ ﺍﳌﻘﺪﻣﺔ ﻟﻪ ﻭﺍﻟﱵ ﳝﻜﻦ ﺇﺑﺮﺍﺯﻫﺎ ﻓﻴﻤﺎ ﻳﻠﻲ:
-ﻓﻘﺪ ﻋﺮﻓﻪ "ﺭﻳﺘﺸﺎﺭﺩ ﻛﻤﺮﺭ" " "Richard A.Kemmererﻋﻠﻰ ﺃﻧﻪ" :ﻋﺒﺎﺭﺓ ﻋﻦ ﻭﺳﺎﺋﻞ ﺩﻓﺎﻋﻴﺔ ﻣﻦ ﺷﺄﺎ
ﻛﺸﻒ ﻭﺇﺣﺒﺎﻁ ﺍﶈﺎﻭﻻﺕ ﺍﻟﱵ ﻳﻘﻮﻡ ﺎ ﺍﻟﻘﺮﺍﺻﻨﺔ".
-ﺑﻴﻨﻤﺎ ﻳﻌﺮﻓﻪ "ﺇﺩﻭﺍﺭﺩ ﺃﻣﻮﺭﺳﻮ" " "Edward amorosoﻋﻠﻰ ﺃﻧﻪ" :ﻭﺳﺎﺋﻞ ﻣﻦ ﺷﺄﺎ ﺍﳊﺪ ﻣﻦ ﺧﻄﺮ ﺍﳍﺠﻮﻡ
ﻋﻠﻰ ﺍﻟﱪﳎﻴﺎﺕ ﺃﻭﺃﺟﻬﺰﺓ ﺍﳊﺎﺳﻮﺏ ﺃﻭﺍﻟﺸﺒﻜﺎﺕ ،ﻭﺗﺸﻤﻞ ﺗﻠﻚ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻷﺩﻭﺍﺕ ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﻣﻮﺍﺟﻬﺔ ﺍﻟﻘﺮﺻﻨﺔ
4
ﻭﻛﺸﻒ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻭﻭﻗﻔﻬﺎ ﻭﺗﻮﻓﲑ ﺍﻻﺗﺼﺎﻻﺕ ﺍﳌﺸﻔﺮﺓ".
21
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﺍﳌﻼﺣﻆ ﺃﻥ ﻛﻞ ﻣﻦ "ﺭﻳﺘﺸﺎﺭﺩ ﻛﻤﺮﺭ" ﻭ"ﺇﺩﻭﺍﺭﺩ ﺃﻣﻮﺭﺳﻮ" ﻗﺪ ﺭﻛﺰﺍ ﰲ ﻫﺬﻳﻦ ﺍﻟﺘﻌﺮﻳﻔﲔ ﻋﻠﻰ ﺍﻋﺘﺒﺎﺭ ﺃﻥ
ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻫﻮﻭﺳﻴﻠﺔ ﺩﻓﺎﻋﻴﺔ ﺿﺪ ﺍﳍﺠﻤﺎﺕ ﻭﻋﻤﻠﻴﺎﺕ ﺍﻟﻘﺮﺻﻨﺔ ﻋﻠﻰ ﳐﺘﻠﻒ ﺍﳊﻮﺍﺳﻴﺐ ﻭﺍﻟﺸﺒﻜﺎﺕ.
ﻭﻃﺒﻘﺎ ﻟﺘﻌﺮﻳﻒ ﺍﻻﲢﺎﺩ ﺍﻟﺪﻭﱄ ﻟﻼﺗﺼﺎﻻﺕ ) (International Télécommunication Unionﻓﺈﻥ
ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻫﻮ" :ﳎﻤﻮﻋﺔ ﺍﻷﺩﻭﺍﺕ ﻭﺍﻟﺴﻴﺎﺳﺎﺕ ﻭﻣﻔﺎﻫﻴﻢ ﺍﻷﻣﻦ ﻭﺍﻟﻀﻤﺎﻧﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﻣﻨﺎﻫﺞ ﺇﺩﺍﺭﺓ ﺍﳌﺨﺎﻃﺮ
ﻭﺍﻹﺟﺮﺍﺀﺍﺕ ﻭﺍﻟﺘﺪﺭﻳﺒﺎﺕ ﻭﺁﻟﻴﺎﺕ ﺍﻟﻀﻤﺎﻧﺎﺕ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﱵ ﳝﻜﻦ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﰲ ﲪﺎﻳﺔ ﺍﻟﺒﻴﺌﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
ﻭﺃﺻﻮﻝ ﺍﳌﺆﺳﺴﺎﺕ ﻭﺍﳌﺴﺘﺨﺪﻣﲔ".
ﻭﺗﺸﻤﻞ ﺍﻟﺒﻴﺌﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺃﺟﻬﺰﺓ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﻟﱪﳎﻴﺎﺕ ﻭﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﻋﻠﻴﻪ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺘﺼﻠﺔ
ﻣﻦ ﺧﻼﳍﺎ ﻭﺍﻟﻌﻨﺎﺻﺮ ﺍﻟﺒﺸﺮﻳﺔ ﻭﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﻭﺃﻧﻈﻤﺔ ﺍﻻﺗﺼﺎﻻﺕ ﻓﻴﻤﺎ ﺑﻴﻨﻬﺎ ،ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﲨﻴﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺳﻮﺍﺀ
ﻛﺎﻧﺖ ﳏﻔﻮﻇﺔ ﻋﻠﻰ ﺍﻷﺟﻬﺰﺓ ﺃﻭﻣﻨﻘﻮﻟﺔ ﻓﻴﻤﺎ ﺑﻴﻨﻬﺎ ،ﻭﰲ ﺫﻟﻚ ﻳﺴﻌﻰ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻟﻠﺤﻔﺎﻅ ﻋﻠﻴﻬﺎ ﻭﲪﺎﻳﺘﻬﺎ ﻣﻦ
ﺍﳌﺨﺎﻃﺮ ﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﱪﺍﻧﻴﺔ.
ﻭﻳﺘﺒﲔ ﻣﻦ ﺧﻼﻝ ﻫﺬﺍ ﺍﻟﺘﻌﺮﻳﻒ ﺃﻥ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻳﺸﻤﻞ ﲨﻴﻊ ﺍﻟﺴﻴﺎﺳﺎﺕ ﻭﺍﻟﻮﺳﺎﺋﻞ ﻭﺍﻷﺩﻭﺍﺕ ﻭﺍﳌﻨﺎﻫﺞ
ﻹﺩﺍﺭﺓ ﺍﳌﺨﺎﻃﺮ ﻭﻛﺬﺍ ﲪﺎﻳﺔ ﺍﻟﺒﻴﺌﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻣﻦ ﺍﳌﺨﺎﻃﺮ ﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
ﻓﺎﻷﻣﻦ ﺍﻟﺴﱪﺍﱐ ﻳﻌﲏ ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺧﻼﻝ ﺛﻼﺙ ﳏﺎﻭﺭ ﺭﺋﻴﺴﻴﺔ :ﳏﻮﺭ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ ،ﳏﻮﺭ
ﺍﳌﻌﻠﻮﻣﺎﺕ ﺩﺍﺧﻞ ﺍﻟﺸﺮﻛﺔ ﻭﳏﻮﺭ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﱪ ﺍﻟﺪﻭﻝ.
ﻭﻣﻦ ﻧﺎﺣﻴﺘﻪ ﻳﻌﺮﻓﻪ ﻗﺎﻣﻮﺱ "ﺃﻛﺴﻔﻮﺭﺩ" ﻋﻠﻰ ﺃﻧﻪ" :ﺍﻹﺟﺮﺍﺀﺍﺕ ﻭﺍﻟﺘﺪﺍﺑﲑ ﺍﳌﺘﺨﺬﺓ ﻟﻠﺤﻤﺎﻳﺔ ﻣﻦ ﺍﻻﺳﺘﺨﺪﺍﻡ
1
ﺍﻹﺟﺮﺍﻣﻲ ﺃﻭﺍﻻﺳﺘﺨﺪﺍﻡ ﻏﲑ ﺍﳌﺼﺮﺡ ﺑﻪ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ".
ﻛﻤﺎ ﳝﻜﻦ ﺗﻌﺮﻳﻒ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻋﻠﻰ ﺃﻧﻪ" :ﺍﳊﺪ ﻣﻦ ﺧﻄﺮ ﻫﺠﻮﻡ ﺿﺎﺭ ﻟﻠﱪﳎﻴﺎﺕ ﻭﺃﺟﻬﺰﺓ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ
ﻛﺬﻟﻚ ﻳﺸﺘﻤﻞ ﻋﻠﻰ ﺍﻷﺩﻭﺍﺕ ﺍﳌﺴﺘﺨﺪﻣﺔ ﻟﻠﻜﺸﻒ ﻋﻦ ﻋﻤﻠﻴﺎﺕ ﺍﻻﻗﺘﺤﺎﻡ ﻭﻭﻗﻒ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻭﻣﻨﻊ ﺍﳌﺘﻄﻔﻠﲔ ﻣﻦ
2
ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ".
ﻭﳝﻜﻦ ﺗﻌﺮﻳﻒ ﺍﻷﻣﻦ ﺍﻟﺴﱪﺍﱐ ﺍﻧﻄﻼﻗﺎ ﻣﻦ ﺃﻫﺪﺍﻓﻪ ﺑﺄﻧﻪ" :ﺍﻟﻨﺸﺎﻁ ﺍﻟﺬﻱ ﻳﺆﻣﻦ ﲪﺎﻳﺔ ﺍﳌﻮﺍﺭﺩ ﺍﻟﺒﺸﺮﻳﺔ ﻭﺍﳌﺎﻟﻴﺔ
ﺍﳌﺮﺗﺒﻄﺔ ﺑﺘﻘﻨﻴﺎﺕ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ،ﻭﻳﻀﻤﻦ ﺇﻣﻜﺎﻧﺎﺕ ﺍﳊﺪ ﻣﻦ ﺍﳋﺴﺎﺋﺮ ﻭﺍﻷﺿﺮﺍﺭ ﺍﻟﱵ ﺗﺘﺮﺗﺐ ﰲ ﺣﺎﻝ
22
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﲢﻘﻖ ﺍﳌﺨﺎﻃﺮ ﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ ،ﻛﻤﺎ ﻳﺘﻴﺢ ﺇﻋﺎﺩﺓ ﺍﻟﻮﺿﻊ ﺇﱃ ﻣﺎ ﻛﺎﻥ ﻋﻠﻴﻪ ﺑﺄﺳﺮﻉ ﻭﻗﺖ ﳑﻜﻦ ﲝﻴﺚ ﻻ ﺗﺘﻮﻗﻒ ﻋﺠﻠﺔ
1
ﺍﻹﻧﺘﺎﺝ ﻭﻻ ﺗﺘﺤﻮﻝ ﺍﻷﺿﺮﺍﺭ ﺇﱃ ﺧﺴﺎﺋﺮ ﺩﺍﺋﻤﺔ".
ﺍﳌﻼﺣﻆ ﻣﻦ ﻫﺬﺍ ﺍﻟﺘﻌﺮﻳﻒ ﺃﻥ ﲪﺎﻳﺔ ﺍﳌﻮﺍﺭﺩ ﺍﻟﺒﺸﺮﻳﺔ ﻭﺍﳌﺎﻟﻴﺔ ﻭﻛﻞ ﻣﺎ ﻳﺮﺗﺒﻂ ﺑﺘﻘﻨﻴﺎﺕ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ
ﻫﻲ ﻣﻦ ﺃﻫﺪﺍﻑ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ،ﻭﺍﻟﻐﺮﺽ ﻣﻦ ﺫﻟﻚ ﻫﻮﺍﳊﺪ ﻣﻦ ﺍﳋﺴﺎﺋﺮ ﻭﺍﻷﺿﺮﺍﺭ ﻭﺍﳊﻴﻠﻮﻟﺔ ﺩﻭﻥ ﻭﺻﻮﻝ ﻫﺬﻩ
ﺍﻷﺿﺮﺍﺭ ﺇﱃ ﺧﺴﺎﺋﺮ ﺩﺍﺋﻤﺔ ﺗﻌﻴﻖ ﺣﺮﻛﺔ ﺍﻹﻧﺘﺎﺝ ﻭﺩﳝﻮﻣﺘﻪ.
ﻭﻛﺨﻼﺻﺔ ﻓﺈﻥ ﺍﳊﺪﻳﺚ ﻋﻦ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻳﻘﻮﺩ ﺇﱃ ﺃﻥ:
-ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻫﻮﺗﻠﻚ ﺍﻟﻮﺳﺎﺋﻞ ﻭﺍﻷﺩﻭﺍﺕ ﻭﺍﻟﺴﻴﺎﺳﺎﺕ ﺍﻟﺪﻓﺎﻋﻴﺔ ﳌﻮﺍﺟﻬﺔ ﳐﺘﻠﻒ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
ﻭﳐﺘﻠﻒ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻘﺮﺻﻨﺔ ﻣﻦ ﺃﺟﻞ ﲪﺎﻳﺔ ﺍﻟﺒﻴﺌﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
-ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻳﻀﻤﻦ ﺇﻣﻜﺎﻧﺎﺕ ﺍﳊﺪ ﻣﻦ ﺍﳋﺴﺎﺋﺮ ﻭﺍﻷﺿﺮﺍﺭ ﻭﺍﳊﻴﻠﻮﻟﺔ ﺩﻭﻥ ﻭﺻﻮﻝ ﻫﺬﻩ ﺍﻷﺿﺮﺍﺭ ﺇﱃ ﺧﺴﺎﺋﺮ
ﺩﺍﺋﻤﺔ ﻭﺍﺣﺘﻮﺍﺋﻬﺎ ﰲ ﺃﺳﺮﻉ ﻭﻗﺖ ﳑﻜﻦ.
-ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻫﻮﺳﻼﺡ ﺇﺳﺘﺮﺍﺗﻴﺠﻲ ﺑﻴﺪ ﺍﳊﻜﻮﻣﺎﺕ ﻭﺍﻷﻓﺮﺍﺩ ﻻﺳﻴﻤﺎ ﺃﻥ ﺍﳊﺮﺏ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺃﺻﺒﺤﺖ ﺟﺰﺀﺍ ﻻ
ﻳﺘﺠﺰﺃ ﻣﻦ ﺍﻟﺘﻜﺘﻴﻜﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻟﻠﺤﺮﻭﺏ ﻭﺍﳍﺠﻤﺎﺕ ﺑﲔ ﺍﻟﺪﻭﻝ.
ﻭﺗﺄﰐ ﺃﳘﻴﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻛﻘﻀﻴﺔ ﺗﺘﻌﻠﻖ ﺑﺎﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﰲ ﻇﻞ ﺗﺰﺍﻳﺪ ﺍﻻﻋﺘﻤﺎﺩ ﺍﻟﺪﻭﱄ ﻋﻠﻴﻪ ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ
ﺑﺘﺴﻴﲑ ﻋﻤﻞ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﻟﻜﻮﻧﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ،ﻭﻣﻦ ﻧﺎﺣﻴﺔ ﺃﺧﺮﻯ ﻋﻜﺲ ﺣﺠﻢ ﺍﳌﺨﺎﻃﺮ ﺍﳌﺘﺰﺍﻳﺪﺓ ﺃﻣﺎﻡ ﺍﳌﻨﺸﺂﺕ
ﺍﳌﺪﻧﻴﺔ ﻭﺍﻟﻌﺴﻜﺮﻳﺔ ﻣﻊ ﺗﺼﺎﻋﺪ ﻭﺗﲑﺓ ﺍﳍﺠﻤﺎﺕ ﺍﻟﱵ ﻳﻘﻮﻡ ﺎ ﺍﻟﻘﺮﺍﺻﻨﺔ ﺃﻭﺗﻘﻒ ﻭﺭﺍﺀﻫﺎ ﺟﻬﺎﺕ ﺃﻭﺩﻭﻝ ﻣﻌﺎﺩﻳﺔ
ﺃﻭﺣﱴ ﲨﺎﻋﺎﺕ ﺇﺭﻫﺎﺑﻴﺔ ،ﻟﻴﻄﺮﺡ ﺑﺬﻟﻚ ﺃﻣﻦ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻛﻘﻀﻴﺔ ﺩﻭﻟﻴﺔ ﻭﺫﻟﻚ ﻣﻊ ﺃﳘﻴﺘﻪ ﻋﻠﻰ ﲨﻴﻊ
ﺍﻷﺻﻌﺪﺓ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻷﻣﻨﻴﺔ ﻭﺍﻻﺟﺘﻤﺎﻋﻴﺔ.
ﻭﺃﺩﺕ ﻋﻼﻗﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﻌﻤﻞ ﻋﺪﺩ ﻣﻦ ﺍﳌﻨﺸﺂﺕ ﺍﳊﻴﻮﻳﺔ ﺳﻮﺍﺀ ﺃﻛﺎﻧﺖ ﻣﺪﻧﻴﺔ ﺃﻭﻋﺴﻜﺮﻳﺔ ﰲ
ﺍﻟﻮﻗﺖ ﻧﻔﺴﻪ ﻹﻣﻜﺎﻧﻴﺔ ﺗﻌﺮﺿﻬﺎ ﳍﺠﻮﻡ ﻣﻦ ﺧﻼﻟﻪ ،ﺇﻣﺎ ﻳﺴﺘﻬﺪﻓﻪ ﻛﻮﺳﻴﻂ ﻭﺣﺎﻣﻞ ﻟﻠﺨﺪﻣﺎﺕ ﺃﻭﺑﺸﻞ ﻋﻤﻞ ﺃﻧﻈﻤﺘﻬﺎ
ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﻳﻜﻮﻥ ﻣﻦ ﺷﺄﻧﻪ ﺍﻟﺘﺄﺛﲑ ﻋﻠﻰ ﺍﻟﻘﻴﺎﻡ ﺑﻮﻇﻴﻔﺘﻬﺎ ﻭﻣﻦ ﰒ ﻓﺈﻥ ﺍﻟﺘﺤﻜﻢ ﰲ ﺗﻨﻔﻴﺬ ﻫﺬﺍ ﺍﳍﺠﻮﻡ ﻳﻌﺪ ﺃﺩﺍﺓ
2
ﺳﻴﻄﺮﺓ ﻭﻧﻔﻮﺫ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺑﺎﻟﻐﺔ ﺍﻷﳘﻴﺔ ﺳﻮﺍﺀ ﰲ ﺯﻣﻦ ﺍﻟﺴﻠﻢ ﺃﻭﺍﳊﺮﺏ.
- 1ﻣﲎ ﺍﻷﺷﻘﺮ ﺟﺒﻮﺭ" ،ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ :ﺍﻟﺘﺤﺪﻳﺎﺕ ﻭﻣﺴﺘﻠﺰﻣﺎﺕ ﺍﳌﻮﺍﺟﻬﺔ") ،ﺟﺎﻣﻌﺔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ :ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ ﻟﻠﺒﺤﻮﺙ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﺍﻟﻘﻀﺎﺋﻴﺔ،
،(2012ﺹ .03
-2ﺣﻨﺎﻥ ﻋﻠﻲ ﺳﻌﺎﺩﺓ" ،ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ" ،ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ 20 :ﻓﻴﻔﺮﻱ .2018ﺍﻟﺮﺍﺑﻂ:
http://ae.linkedin.com/sulse/D8A7D984D8A7
23
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﻭﻣﻦ ﺧﻼﻝ ﻫﺬﻩ ﺍﳌﻌﻄﻴﺎﺕ ﻳﺘﻀﺢ ﺃﻥ ﻗﻀﻴﺔ ﺃﻣﻦ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺃﺿﺤﺖ ﻗﻀﻴﺔ ﺩﻭﻟﻴﺔ ﲢﻈﻰ ﺑﺎﳌﺰﻳﺪ ﻣﻦ
ﺍﻻﻫﺘﻤﺎﻡ ﺑﺸﻜﻞ ﺟﻌﻠﻬﺎ ﺇﺣﺪﻯ ﺃﻭﻟﻮﻳﺎﺕ ﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﰲ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺪﻭﻝ ﺑﻞ ﺍﺭﺗﺒﺎﻃﻬﺎ ﺑﺎﻷﻣﻦ ﺍﻟﺪﻭﱄ ﻛﻜﻞ
ﻭﻫﺬﺍ ﻳﺘﻄﻠﺐ ﻭﺟﻮﺩ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺧﺎﺻﺔ ﻳﺘﻜﻮﻥ ﺃﻫﻢ ﻋﻨﺎﺻﺮﻫﺎ ﰲ:
-ﺇﺩﺭﺍﻙ ﺩﺭﺟﺔ ﺍﻟﻌﻼﻗﺔ ﺑﲔ ﺃﻣﻦ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﻭﺑﻘﻀﺎﻳﺎ ﺍﻟﺘﻨﻤﻴﺔ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻻﺟﺘﻤﺎﻋﻴﺔ
ﻭﺍﻻﺳﺘﻘﺮﺍﺭ ﺍﻟﺴﻴﺎﺳﻲ.
-ﺃﳘﻴﺔ ﻭﺟﻮﺩ ﻓﻬﻢ ﻟﻠﻘﻀﺎﻳﺎ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺍﻟﱵ ﺗﺘﻌﻠﻖ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻹﺗﺼﺎﻝ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺳﻮﺀ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ.
-ﺃﳘﻴﺔ ﻭﺟﻮﺩ ﻫﻴﻜﻞ ﺗﻨﻈﻴﻤﻲ ﺃﻭﻣﺆﺳﺴﻲ ﻳﺘﻮﱃ ﻣﻮﺍﺟﻬﺔ ﺗﻠﻚ ﺍﳌﺨﺎﻃﺮ ﰲ ﻭﻗﺖ ﺍﻟﻄﻮﺍﺭﺉ.
-ﻓﻬﻢ ﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﻭﺍﻟﻘﺪﺭﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻻﺗﺼﺎﻝ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﻟﺴﻴﺊ ﳍﺎ ﻭﻓﻬﻢ ﺍﻷﺧﻄﺎﺭ
ﺍﳌﺮﺗﺒﻄﺔ ﺑﻪ ﻭﻛﻴﻔﻴﺔ ﺍﻻﺳﺘﺠﺎﺑﺔ ﳍﺎ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ.
-ﺃﳘﻴﺔ ﺩﻭﺭ ﺍﻷﻓﺮﺍﺩ ﰲ ﻋﻤﻠﻴﺔ ﺍﻷﻣﻦ ﲟﻌﺮﻓﺘﻬﻢ ﺑﺎﻹﺟﺮﺍﺀﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﺗﺴﺘﺨﺪﻡ ﻟﺘﺄﻣﲔ ﻣﺼﺎﺩﺭ
ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻹﺗﺼﺎﻝ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ.
-ﺃﳘﻴﺔ ﻭﺟﻮﺩ ﺗﻌﺎﻭﻥ ﻣﻦ ﲨﻴﻊ ﺍﻟﻔﺎﻋﻠﲔ ﰲ ﳎﺘﻤﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻌﺎﳌﻲ ﻟﺘﺮﺳﻴﺦ ﺛﻘﺎﻓﺔ ﻋﺎﳌﻴﺔ ﻷﻣﻦ ﺍﻟﻔﻀﺎﺀ
1
ﺍﻹﻟﻜﺘﺮﻭﱐ.
ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ :ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﻋﻼﻗﺘﻪ ﺑﺎﳌﻔﺎﻫﻴﻢ ﺫﺍﺕ ﺍﻟﺼﻠﺔ
ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻳﺘﺸﺎﺑﻚ ﻭﻳﺘﺪﺍﺧﻞ ﻣﻌﻪ ﻣﻔﺎﻫﻴﻢ ﻭﻣﺼﻄﻠﺤﺎﺕ ﺃﺧﺮﻯ ﺍﻷﻣﺮ ﺍﻟﺬﻱ ﳜﻠﻖ ﺍﻟﻠﺒﺲ
ﻭﺍﻟﺘﻌﻘﻴﺪ ﻟﺬﻟﻚ ﻻﺑﺪ ﻣﻦ ﺗﻮﺿﻴﺢ ﻣﻮﺍﻃﻦ ﺍﻟﻠﺒﺲ ﻣﻦ ﺧﻼﻝ ﺗﻘﺪﱘ ﺗﻌﺮﻳﻔﺎﺕ ﳍﺬﻩ ﺍﳌﺼﻄﻠﺤﺎﺕ ﻭﻣﺎ ﻳﻔﺮﻗﻬﺎ ﻋﻦ
ﻣﺼﻄﻠﺢ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ.
-1ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ
ﻳﻘﺼﺪ ﺑﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺯﺍﻭﻳﺔ ﺃﻛﺎﺩﳝﻴﺔ ﺍﻟﻌﻠﻢ ﺍﻟﺬﻱ ﻳﺒﺤﺚ ﰲ ﻧﻈﺮﻳﺎﺕ ﻭﺇﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺗﻮﻓﲑ ﺍﳊﻤﺎﻳﺔ
ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﳌﺨﺎﻃﺮ ﺍﻟﱵ ﺪﺩﻫﺎ ﻭﻣﻦ ﺃﻧﺸﻄﺔ ﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻴﻬﺎ ،ﻭﻣﻦ ﺯﺍﻭﻳﺔ ﺗﻘﻨﻴﺔ ﻓﻴﻘﺼﺪ ﺑﻪ ﺍﻟﻮﺳﺎﺋﻞ ﻭﺍﻷﺩﻭﺍﺕ
ﻭﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﻼﺯﻡ ﺗﻮﻓﲑﻫﺎ ﻟﻀﻤﺎﻥ ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﻷﺧﻄﺎﺭ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﳋﺎﺭﺟﻴﺔ.
24
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﻭﻣﻦ ﺯﺍﻭﻳﺔ ﻗﺎﻧﻮﻧﻴﺔ ﻓﺈﻥ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻫﻮﳏﻞ ﺩﺭﺍﺳﺎﺕ ﻭﺗﺪﺍﺑﲑ ﲪﺎﻳﺔ ﺳﺮﻳﺔ ﻭﺳﻼﻣﺔ ﳏﺘﻮﻯ ﻭﺗﻮﻓﺮ
ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻜﺎﻓﺤﺔ ﺃﻧﺸﻄﺔ ﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻴﻬﺎ ﺃﻭﺍﺳﺘﻐﻼﻝ ﻧﻈﻤﻬﺎ ﰲ ﺇﺭﺗﻜﺎﺏ ﺍﳉﺮﳝﺔ ،ﻭﻫﻮﻫﺪﻑ ﻭﻏﺮﺽ ﺗﺸﺮﻳﻌﺎﺕ
1
ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﻷﻧﺸﻄﺔ ﻏﲑ ﺍﳌﺸﺮﻭﻋﺔ ﻭﻏﲑ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺍﻟﱵ ﺗﺴﺘﻬﺪﻑ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻧﻈﻤﻬﺎ.
ﻭﻳﻌﺘﱪ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻣﻔﻬﻮﻡ ﺃﻭﺳﻊ ﻣﻦ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺣﻴﺚ ﻳﺘﻀﻤﻦ ﺗﺄﻣﲔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ
ﺗﺘﺪﺍﻭﻝ ﻋﱪ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺃﻭﺍﳋﺎﺭﺟﻴﺔ ﻭﺍﻟﱵ ﻳﺘﻢ ﲣﺰﻳﻨﻬﺎ ﰲ ﺧﻮﺍﺩﻡ ﺩﺍﺧﻞ ﺃﻭﺧﺎﺭﺝ ﺍﳌﻨﻈﻤﺎﺕ ﻣﻦ ﺍﻻﺧﺘﺮﺍﻗﺎﺕ
ﺇﺿﺎﻓﺔ ﺇﱃ ﺫﻟﻚ ﻓﺈﻥ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻳﺸﻤﻞ ﺑﻌﺾ ﺍﻷﻣﻮﺭ ﺍﻟﱵ ﻻ ﺗﻨﺪﺭﺝ ﺿﻤﻦ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻛﺤﻤﺎﻳﺔ ﺍﻟﺒﲎ
ﺍﻟﺘﺤﺘﻴﺔ ﻭﺍﻟﺼﻮﺍﺭﻳﺦ ﺍﳊﺮﺑﻴﺔ ﻭﻛﺎﻣﲑﺍﺕ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻟﺮﻗﻤﻴﺔ ،ﻛﻤﺎ ﺃﻥ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻳﻬﺘﻢ ﺑﺄﻣﻦ ﻛﻞ ﻣﺎ ﻫﻮﻣﻮﺟﻮﺩ ﻋﻠﻰ
ﺍﻟﺴﺎﻳﱪ ﻣﻦ ﻏﲑ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﻴﻨﻤﺎ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻻ ﻳﻬﺘﻢ ﺑﺬﻟﻚ ،ﺇﱃ ﺟﺎﻧﺐ ﺫﻟﻚ ﻓﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻳﻬﺘﻢ ﺑﺄﻣﻦ
2
ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﺍﻟﻮﺭﻗﻴﺔ ﺑﻴﻨﻤﺎ ﻻ ﻳﻬﺘﻢ ﺍﻷﻣﻦ ﺍﻟﺴﺒﲑﺍﱐ ﺑﺬﻟﻚ.
-2ﺍﻷﻣﻦ ﺍﻹﻟﻜﺘﺮﻭﱐ
ﺗﻌﺪ ﺍﻟﺜﻮﺭﺓ ﺍﻟﺮﻗﻤﻴﺔ ﻭﻋﺎﱂ ﺍﻻﻧﺘﺮﻧﺖ ﰲ ﺍﻟﻮﻗﺖ ﺍﳊﺎﱄ ﺑﻴﺌﺔ ﺗﻨﻈﻢ ﻓﻴﻬﺎ ﺍﻟﻜﺜﲑ ﻣﻦ ﺍﻟﻨﺸﺎﻃﺎﺕ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ
ﻭﺍﻹﺩﺍﺭﻳﺔ ﻭﺍﻟﺒﺤﺜﻴﺔ ،ﻛﻤﺎ ﺗﻌﺪ ﳎﺎﻻ ﻟﻠﺘﻔﺎﻋﻞ ﻭﺍﻟﺘﻮﺍﺻﻞ ﻭﺍﻻﺑﺘﻜﺎﺭ ﺣﻴﺚ ﱂ ﻳﻌﺪ ﺑﺎﻹﻣﻜﺎﻥ ﺍﻻﺳﺘﻐﻨﺎﺀ ﻋﻦ ﺷﺒﻜﺎﺕ
ﺍﻻﻧﺘﺮﻧﺖ ﻭﻭﺳﺎﺋﻞ ﻭﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻻﺗﺼﺎﻝ ﻭﺣﻔﻆ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﰲ ﻇﻞ ﺍﻻﲡﺎﻩ ﳓﻮﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻹﺩﺍﺭﺓ
ﻭﺍﳊﻜﻮﻣﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺘﲔ ﻭﺍﻻﻗﺘﺼﺎﺩ ﻭﻛﻞ ﻫﺬﻩ ﺍﻷﻧﻮﺍﻉ ﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ،ﺣﻴﺚ ﻳﺘﻢ ﺗﻨﺎﻗﻠﻬﺎ ﻭﺣﻔﻈﻬﺎ ﰲ
ﺃﻏﻠﺐ ﺍﻷﺣﻴﺎﻥ ﻋﻨﺪ ﺷﺒﻜﺎﺕ ﺍﳊﻮﺍﺳﻴﺐ ،ﻭﻣﻦ ﻫﻨﺎ ﺗﺄﰐ ﺃﳘﻴﺔ ﺗﺄﻣﲔ ﻫﺬﻩ ﺍﻟﺸﺒﻜﺎﺕ ﻣﻦ ﳐﺘﻠﻒ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ
ﻭﺍﳌﺨﺎﻃﺮ ﻭﻟﺘﺠﺴﻴﺪ ﺫﻟﻚ ﻇﻬﺮ ﻣﺎ ﻳﺴﻤﻰ ﺑـ"ﺍﻷﻣﻦ ﺍﻹﻟﻜﺘﺮﻭﱐ" ﺃﻭﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ،ﺣﻴﺚ ﺑﺎﺕ
ﻳﺸﻜﻞ ﺟﺰﺀﺍ ﺃﺳﺎﺳﻴﺎ ﰲ ﺃﻱ ﺳﻴﺎﺳﺔ ﺃﻣﻨﻴﺔ ﻭﻃﻨﻴﺔ ﻭﺃﺻﺒﺤﺖ ﺍﻟﺪﻭﻝ ﺗﻨﻈﺮ ﺇﻟﻴﻪ ﻛﻨﻈﲑ ﻣﻨﺎﻓﺲ ﻟﻸﻣﻦ ﺍﻟﺘﻘﻠﻴﺪﻱ ﻭﻣﻌﱪ
ﻋﻦ ﺳﻴﺎﺩﺎ ﻭﺃﻣﻨﻬﺎ ﺍﻟﻮﻃﲏ ،ﻟﺬﻟﻚ ﺃﺻﺒﺢ ﺻﻨﺎﻉ ﺍﻟﻘﺮﺍﺭ ﰲ ﻣﻌﻈﻢ ﺩﻭﻝ ﺍﻟﻌﺎﱂ ﻳﺼﻨﻔﻮﻥ ﻣﺴﺎﺋﻞ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ
3
ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻛﺄﻭﻟﻮﻳﺔ ﰲ ﺳﻴﺎﺳﺎﻢ ﺍﻟﺪﻓﺎﻋﻴﺔ ﺍﻟﻮﻃﻨﻴﺔ.
-1ﻓﺘﻴﺤﺔ ﻟﻴﺘﻴﻢ ،ﻭﻧﺎﺩﻳﺔ ﻟﻴﺘﻴﻢ" ،ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ ﻟﻠﺤﻮﻛﻤﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺇﺭﻫﺎﺏ ﺍﻟﻘﺮﺻﻨﺔ" ،ﳎﻠﺔ ﺍﻟﻔﻜﺮ ،ﺍﻟﻌﺪﺩ ) ،12ﺩ ﺵ ،ﺩ ﺱ( ،ﺹ .239
-2ﻓﻬﺪ ﺍﻟﺪﺭﻳﱯ " ،ﻣﺎ ﻫﻮ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ" ،ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ 21 :ﻓﻴﻔﺮﻱ .2018ﺍﻟﺮﺍﺑﻂ:
Https://www.fadvisor.net/blog/2017/11/what is Cyber security/
-3ﺩ ﻡ" ،ﺍﻟﻨﻈﺎﻡ ﺍﻟﻘﺎﻧﻮﱐ ﻟﻸﻣﻦ ﺍﻟﻮﻃﲏ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﻇﻞ ﺍﻟﺜﻮﺭﺓ ﺍﻟﺮﻗﻤﻴﺔ" ،ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ 22 :ﻓﻴﻔﺮﻱ .2018ﺍﻟﺮﺍﺑﻂ:
www.univ-chlef.dz/fdsp/images/PDF/JE-DROIT-2017.PDF
25
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﻓﺎﻷﻣﻦ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻳﻌﲏ ﺍﳊﻤﺎﻳﺔ ﺍﻟﻨﺎﲨﺔ ﻋﻦ ﲨﻴﻊ ﺍﻟﺘﺪﺍﺑﲑ ﺍﻟﺮﺍﻣﻴﺔ ﺇﱃ ﻣﻨﻊ ﺍﻷﺷﺨﺎﺹ ﻏﲑ ﺍﳌﺼﺮﺡ ﳍﻢ ﻣﻦ
1
ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺫﺍﺕ ﻗﻴﻤﺔ ﳝﻜﻦ ﺃﻥ ﺗﺴﺘﻤﺪ ﻣﻦ ﺍﻋﺘﺮﺍﺿﻬﻢ.
ﺑﻴﻨﻤﺎ ﻳﻌﺘﱪ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﳎﻤﻮﻉ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﺘﻘﻨﻴﺔ ﻭﺍﻹﺩﺍﺭﻳﺔ ﺍﻟﱵ ﻳﺘﻢ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﳌﻨﻊ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻏﲑ
ﺍﳌﺼﺮﺡ ﺑﻪ ﻋﻠﻰ ﺷﺒﻜﺎﺕ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ،ﻭﺳﻮﺀ ﺍﻻﺳﺘﻐﻼﻝ ﻭﺍﺳﺘﻌﺎﺩﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﱵ ﲢﺘﻮﻳﻬﺎ ﺪﻑ ﺿﻤﺎﻥ
ﻭﺍﺳﺘﻤﺮﺍﺭ ﻋﻤﻞ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺗﺄﻣﲔ ﲪﺎﻳﺔ ﻭﺳﺮﻳﺔ ﻭﺧﺼﻮﺻﻴﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺳﻮﺍﺀ ﺍﳋﺎﺻﺔ ﺑﺎﻷﻓﺮﺍﺩ ﺃﻭﺍﳉﻬﺎﺕ ﰲ
ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ.
ﻭﺍﳌﻼﺣﻆ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻌﺮﺽ ﺇﱃ ﺗﻌﺮﻳﻒ ﺍﻷﻣﻦ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺃﻥ ﻫﻨﺎﻙ ﺗﺪﺍﺧﻞ ﻭﺗﻘﺎﺭﺏ ﺑﲔ
ﺍﳌﺼﻄﻠﺤﲔ ﻓﻜﻼﳘﺎ ﻳﺮﻣﻲ ﺇﱃ ﻧﻔﺲ ﺍﻷﻫﺪﺍﻑ ﻭﻫﻲ ﲪﺎﻳﺔ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺳﻼﻣﺘﻬﺎ ﻣﻦ ﺍﳍﺠﻤﺎﺕ ﻭﺍﳌﺨﺎﻃﺮ،
ﻭﺍﻟﺴﻌﻲ ﺇﱃ ﺗﺄﻣﲔ ﻭﲪﺎﻳﺔ ﺧﺼﻮﺻﻴﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺳﻮﺍﺀ ﺗﻌﻠﻖ ﺍﻷﻣﺮ ﺑﺎﻷﻓﺮﺍﺩ ﺃﻭﺍﳌﺆﺳﺴﺎﺕ ﺃﻭﺍﻟﺪﻭﻝ.
ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ :ﺃﺑﻌﺎﺩ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ
ﻳﺮﺗﺒﻂ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﲟﺠﺎﻻﺕ ﳐﺘﻠﻔﺔ ﺳﻴﺎﺳﻴﺔ ﻭﻋﺴﻜﺮﻳﺔ ﻭﺍﻗﺘﺼﺎﺩﻳﺔ ﻭﻗﺎﻧﻮﻧﻴﺔ ﻭﺍﺟﺘﻤﺎﻋﻴﺔ ﺪﻑ ﲢﻘﻴﻖ
ﻣﻨﻈﻮﻣﺔ ﺃﻣﻦ ﻣﺘﻜﺎﻣﻠﺔ ﺗﻌﻤﻞ ﻋﻠﻰ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻟﻠﺪﻭﻟﺔ ﻣﻦ ﺃﻱ ﺪﻳﺪﺍﺕ ﺳﻴﱪﺍﻧﻴﺔ ﳏﺘﻤﻠﺔ ﻭﳝﻜﻦ
ﺗﻮﺿﻴﺢ ﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﻣﺎ ﻳﻠﻲ:
-1ﺍﻟﺒﻌﺪ ﺍﻟﻌﺴﻜﺮﻱ
ﺗﻜﻤﻦ ﺍﳌﻴﺰﺓ ﺍﻟﻨﺴﺒﻴﺔ ﻟﻠﻘﻮﺓ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﻗﺪﺭﺎ ﻋﻠﻰ ﺭﺑﻂ ﺍﻟﻮﺣﺪﺍﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﺑﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﻋﱪ
ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﲟﺎ ﻳﺴﻤﺢ ﺑﺴﻬﻮﻟﺔ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺗﺪﻓﻘﻬﺎ ﻭﺑﺴﺮﻋﺔ ﺇﻋﻄﺎﺀ ﺍﻷﻭﺍﻣﺮ
ﺍﻟﻌﺴﻜﺮﻳﺔ ﻭﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺇﺻﺎﺑﺔ ﺍﻷﻫﺪﺍﻑ ﻋﻦ ﺑﻌﺪ ﻭﺗﺪﻣﲑﻫﺎ ،ﻭﻗﺪ ﺗﺘﺤﻮﻝ ﻫﺬﻩ ﺍﳌﻴﺰﺓ ﺇﱃ ﻧﻘﻄﺔ ﺿﻌﻒ ﺇﻥ ﱂ ﺗﻜﻦ
ﺍﻟﺸﺒﻜﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﺫﻟﻚ ﻣﺆﻣﻨﺔ ﺟﻴﺪﺍ ﻣﻦ ﺃﻱ ﺍﺧﺘﺮﺍﻕ ﺧﺎﺭﺟﻲ ﻗﺪ ﻳﺘﺴﺒﺐ ﰲ ﺷﻦ ﻫﺠﻤﺎﺕ
ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﻣﻀﺎﺩﺓ ﻋﻠﻰ ﺷﺒﻜﺎﺕ ﺍﻟﻘﻮﺓ ﺍﳌﺴﻠﺤﺔ ﻭﺃﺟﻬﺰﺓ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﻭﻣﻦ ﰒ ﺗﺪﻣﲑ ﻗﻮﺍﻋﺪ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ
ﻭﺗﻌﻄﻴﻞ ﻗﺪﺭﺓ ﺍﻟﺪﻭﻟﺔ ﻋﻠﻰ ﺍﻟﻨﺸﺮ ﺍﻟﺴﺮﻳﻊ ﻟﻘﺪﺭﺍﺎ ﻭﻗﻮﺍﺎ ﺃﻭﻗﻄﻊ ﺃﻧﻈﻤﺔ ﺍﻻﺗﺼﺎﻝ ﺑﲔ ﺍﻟﻮﺣﺪﺍﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻭﺗﻌﻄﻴﻞ
ﺷﺒﻜﺎﺕ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ.
1
- "Electronics security", Web Site Visited in : 22 Februay 2018. Link: https://www.the
freedictionary.com/electronics+security
26
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﻛﻤﺎ ﳝﻜﻦ ﺃﻥ ﻳﺘﻢ ﺷﻞ ﺃﻧﻈﻤﺔ ﺍﻟﺪﻓﺎﻉ ﺍﳉﻮﻱ ﺃﻭﺍﻟﺘﻮﺟﻴﻪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻟﻠﺨﺼﻢ ﻓﻀﻼ ﻋﻦ ﺇﻣﻜﺎﻧﻴﺔ ﻓﻘﺪﺍﻥ
ﺍﻟﺴﻴﻄﺮﺓ ﻋﻠﻰ ﻭﺣﺪﺍﺕ ﺍﻟﻘﻴﺎﺩﺓ ﻭﺍﻟﺘﻮﺟﻴﻪ ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﻓﻘﺪﺍﻥ ﺍﻟﻌﺪﻭ ﻗﺪﺭﺗﻪ ﻋﻠﻰ ﺍﻟﺘﺤﻜﻢ ﺃﻭﺍﻻﺗﺼﺎﻝ ﺑﺎﻷﻗﻤﺎﺭ
1
ﺍﻟﺼﻨﺎﻋﻴﺔ.
-2ﺍﻟﺒﻌﺪ ﺍﻻﻗﺘﺼﺎﺩﻱ
ﻳﺮﺗﺒﻂ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺍﺭﺗﺒﺎﻃﺎ ﻭﺛﻴﻘﺎ ﺑﺎﻻﻗﺘﺼﺎﺩ ﻓﺎﻟﺘﻼﺯﻡ ﻭﺍﺿﺢ ﺑﲔ ﺇﻗﺘﺼﺎﺩ ﺍﳌﻌﺮﻓﺔ ﻭﺗﻮﺳﻴﻊ ﺍﺳﺘﺨﺪﺍﻡ
ﺗﻘﻨﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺗﺼﺎﻻﺕ ﻛﻤﺎ ﺑﺎﻟﻘﻴﻤﺔ ﺍﻟﱵ ﲤﺜﻠﻬﺎ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﺪﺍﻭﻟﺔ ﻭﺍﳌﺨﺰﻧﺔ ﻭﺍﳌﺴﺘﺨﺪﻣﺔ ﻋﻠﻰ
ﻛﻞ ﺍﳌﺴﺘﻮﻳﺎﺕ ،ﻛﻤﺎ ﺗﺘﻴﺢ ﺗﻘﻨﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺗﺼﺎﻻﺕ ﺗﻌﺰﻳﺰ ﺍﻟﺘﻨﻤﻴﺔ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻟﺪﻭﻝ ﻛﺜﲑﺓ ﻋﱪ ﺇﻓﺎﺩﺎ ﻣﻦ
ﻓﺮﺹ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﻟﱵ ﺗﻘﺪﻣﻬﺎ ﺍﻟﺸﺮﻛﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﻭﺍﻟﺸﺮﻛﺎﺕ ﺍﻟﻜﱪﻯ ﺍﻟﱵ ﺗﺒﺤﺚ ﰲ ﺇﺩﺍﺭﺓ ﻛﻠﻔﺔ ﺇﻧﺘﺎﺟﻬﺎ ﺑﺄﻓﻀﻞ
2
ﺍﻟﺸﺮﻭﻁ.
ﻳﻀﺎﻑ ﺇﱃ ﺫﻟﻚ ﺩﺧﻮﻝ ﺍﻟﻌﺎﱂ ﻋﺼﺮ ﺍﳌﺎﻝ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺿﻤﻦ ﺑﻴﺌﺔ ﺗﻘﻨﻴﺔ ﻣﺘﺤﺮﻛﺔ ﺑﻌﺪ ﺇﻃﻼﻕ ﺍﳋﺪﻣﺎﺕ
ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ،ﺇﺫ ﺗﺘﺰﺍﻳﺪ ﺍﺳﺘﺜﻤﺎﺭﺍﺕ ﺍﳌﺼﺎﺭﻑ ﻭﺍﳌﺆﺳﺴﺎﺕ ﺍﳌﺎﻟﻴﺔ ﰲ ﳎﺎﻝ ﺍﳌﺎﻝ ﺍﻟﺮﻗﻤﻲ ﻭﺗﺘﻨﺎﻓﺲ ﺍﻟﺸﺮﻛﺎﺕ ﻋﻠﻰ
ﺇﺻﺪﺍﺭ ﺗﻄﺒﻴﻘﺎﺕ ﺗﺴﻤﺞ ﺑﺂﻟﻴﺎﺕ ﺩﻓﻊ ﺁﻣﻨﺔ ،ﻭﻗﺪ ﻭﺿﻌﺖ ﺑﻌﺾ ﺍﻟﺪﻭﻝ ﺗﺸﺮﻳﻌﺎﺕ ﺧﺎﺻﺔ ﲝﻤﺎﻳﺔ ﺃﻣﻮﺍﳍﺎ ﻭﻣﺎ ﳝﻜﻦ
ﺃﻥ ﻳﺜﲑﻩ ﻫﺬﺍ ﺍﻷﻣﺮ ﻣﻦ ﺻﻌﻮﺑﺎﺕ ﻭﻣﺎ ﻳﺘﻄﻠﺒﻪ ﻣﻦ ﺗﺸﺮﻳﻌﺎﺕ ﻟﻠﺤﺪ ﻣﻦ ﺑﻌﺾ ﺍﳉﺮﺍﺋﻢ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﳌﺎﻟﻴﺔ ﺍﳋﻄﲑﺓ
ﻭﺍﻟﻌﺎﺑﺮﺓ ﻟﻠﺤﺪﻭﺩ ﻛﺘﺒﻴﻴﺾ ﺍﻷﻣﻮﺍﻝ ﻭﺍﻟﺘﻬﺮﺏ ﻣﻦ ﺍﻟﻀﺮﻳﺒﺔ.
ﻓﺎﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻳﻀﻤﻦ ﺗﻘﺪﱘ ﺍﳋﺪﻣﺎﺕ ﺍﻟﱵ ﺗﻘﺪﻡ ﺑﻮﺍﺳﻄﺔ ﺗﻘﻨﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺗﺼﺎﻻﺕ ،ﻛﻤﺎ ﻳﻀﻤﻦ
3
ﺍﻹﻗﺒﺎﻝ ﻋﻠﻴﻬﺎ ﲟﺎ ﻳﺘﺮﺟﻢ ﻋﻤﻠﻴﺎ ﺑﺘﻄﻮﻳﺮ ﺃﺳﺲ ﺍﻗﺘﺼﺎﺩ ﺳﻠﻴﻢ.
-3ﺍﻟﺒﻌﺪ ﺍﻟﺴﻴﺎﺳﻲ
ﻳﺘﻤﺜﻞ ﺍﻟﺒﻌﺪ ﺍﻟﺴﻴﺎﺳﻲ ﻟﻸﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺑﺸﻜﻞ ﺃﺳﺎﺳﻲ ﰲ ﺣﻖ ﺍﻟﺪﻭﻟﺔ ﰲ ﲪﺎﻳﺔ ﻧﻈﺎﻣﻬﺎ ﺍﻟﺴﻴﺎﺳﻲ ﻭﻛﻴﺎﺎ
ﻭﻣﺼﺎﳊﻬﺎ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﺍﻟﱵ ﺗﻌﲏ ﺣﻘﻬﺎ ﻭﻭﺍﺟﺒﻬﺎ ﰲ ﺍﻟﺴﻌﻲ ﺇﱃ ﲢﻘﻴﻖ ﺭﻓﺎﻩ ﺷﻌﺒﻬﺎ ﰲ ﻭﻗﺖ ﺗﺆﺛﺮ ﻣﻮﺍﺯﻳﻦ ﺍﻟﻘﻮﻯ
ﺩﺍﺧﻞ ﺍﺘﻤﻊ ﻧﻔﺴﻪ ،ﺣﻴﺚ ﺃﺻﺒﺢ ﺑﺈﻣﻜﺎﻥ ﺍﻟﻔﺮﺩ ﺃﻥ ﻳﺘﺤﻮﻝ ﺇﱃ ﻻﻋﺐ ﺃﺳﺎﺳﻲ ﰲ ﺍﻟﻠﻌﺒﺔ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻛﻤﺎ ﺃﺻﺒﺢ
ﺑﺈﻣﻜﺎﻧﻪ ﺍﻹﻃﻼﻉ ﻋﻠﻰ ﺧﻠﻔﻴﺎﺕ ﻭﻣﱪﺭﺍﺕ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻟﺴﻴﺎﺳﻴﺔ ﺍﻟﱵ ﺗﺘﺨﺬﻫﺎ ﺣﻜﻮﻣﺘﻪ ﻋﱪ ﺍﻟﻜﻢ ﺍﳍﺎﺋﻞ ﻣﻦ
4
ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﳝﻜﻨﻪ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ.
27
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﺑﺎﳌﻘﺎﺑﻞ ﻻ ﻳﺘﻮﺍﱏ ﺍﻟﻌﺎﻣﻠﻮﻥ ﰲ ﺍﻟﺸﺄﻥ ﺍﻟﺴﻴﺎﺳﻲ ﻣﻦ ﺍﻻﺳﺘﻔﺎﺩﺓ ﳑﺎ ﺗﻘﺪﻣﻪ ﻫﺬﻩ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺃﻛﱪ
ﺷﺮﳛﺔ ﳑﻜﻨﺔ ﻣﻦ ﺍﻷﻓﺮﺍﺩ ﻭﺍﻟﺘﺮﻭﻳﺞ ﻟﺴﻴﺎﺳﺎﻢ ﰲ ﺍﻟﻌﺎﱂ ،ﻭﻣﺪﻯ ﺍﻟﺘﺄﺛﲑ ﺍﻟﺬﻱ ﻳﺘﺮﻛﻪ ﻫﺬﺍ ﺍﻷﻣﺮ ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻦ
ﺻﺤﺔ ﺍﻟﺴﻴﺎﺳﺎﺕ ﻭﺍﳌﺒﺎﺩﺉ ﻭﺍﳌﻮﺍﻗﻒ ﺍﻟﱵ ﺗﺮﻭﺝ ﳍﺎ ،ﻓﻘﺪ ﺍﺳﺘﺨﺪﻡ "ﺃﻭﺑﺎﻣﺎ" ﻣﺜﻼ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﺑﺸﻜﻞ
ﻣﻜﺜﻒ ﺧﻼﻝ ﲪﻠﺘﻪ ﺍﻻﻧﺘﺨﺎﺑﻴﺔ ﻛﻤﺎ ﺗﺮﻛﺖ ﺍﻟﺘﺴﺮﻳﺒﺎﺕ ﻵﻻﻑ ﺍﻟﻮﺛﺎﺋﻖ ﺍﻟﺪﺑﻠﻮﻣﺎﺳﻴﺔ ﺍﻟﺴﺮﻳﺔ ﻋﱪ ﺍﻟﻮﻳﻜﻴﻠﻴﻜﺲ ﺃﺛﺮﺍ
1
ﺳﻠﺒﻴﺎ ﻋﻠﻰ ﺍﻟﻌﻼﻗﺎﺕ ﺑﲔ ﺍﻟﺪﻭﻝ.
-4ﺍﻟﺒﻌﺪ ﺍﻹﺟﺘﻤﺎﻋﻲ
ﺗﺴﺎﻫﻢ ﺷﺒﻜﺎﺕ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ ﺑﺸﻜﻞ ﺧﺎﺹ ﰲ ﻓﺘﺢ ﺍﺎﻝ ﻟﻸﻓﺮﺍﺩ ﻟﻠﺘﻌﺒﲑ ﻋﻦ ﺗﻄﻠﻌﺎﻢ ﺍﻟﺴﻴﺎﺳﻴﺔ
ﻭﻃﻤﻮﺣﺎﻢ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﺑﺄﺷﻜﺎﳍﺎ ﺍﳌﺨﺘﻠﻔﺔ ،ﻛﺬﻟﻚ ﺗﺸﻜﻞ ﻣﺸﺎﺭﻛﺔ ﲨﻴﻊ ﺷﺮﺍﺋﺢ ﺍﺘﻤﻊ ﻭﻣﻜﻮﻧﺎﺗﻪ ﻭﺳﻴﻠﺔ ﻟﺘﻄﻮﻳﺮ
ﺍﺘﻤﻊ ﳑﺎ ﻳﺘﻴﺢ ﺍﻟﻔﺮﺻﺔ ﻟﻺﻃﻼﻉ ﻋﻠﻰ ﺍﻷﻓﻜﺎﺭ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﲟﺎ ﺗﻜﻮﻧﻪ ﻣﻦ ﺣﺎﺟﺔ ﻟﺪﻯ ﺍﺘﻤﻊ ﰲ ﺍﳊﻔﺎﻅ ﻋﻠﻰ
ﺍﺳﺘﻘﺮﺍﺭ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺍﺘﻤﻊ ﺍﻟﺬﻱ ﻳﺮﺗﻜﺰ ﺇﻟﻴﻪ ،ﻛﻤﺎ ﺃﻥ ﺍﻧﻔﺘﺎﺡ ﳎﺘﻤﻊ ﻣﺎ ﻋﻠﻰ ﺍﺘﻤﻌﺎﺕ ﺍﻷﺧﺮﻯ ﻳﺆﺳﺲ
ﻟﺘﺒﺎﺩﻝ ﺧﱪﺍﺕ ﻭﺃﻓﻜﺎﺭ ﻭﺗﻜﻮﻳﻦ ﺁﻓﺎﻕ ﻟﻠﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﻜﺎﻣﻞ.
ﻳﻀﺎﻑ ﺇﱃ ﺫﻟﻚ ﻣﺎ ﻳﻘﺪﻣﻪ ﻫﺬﺍ ﺍﻟﻔﻀﺎﺀ ﻣﻦ ﺇﻣﻜﺎﻧﺎﺕ ﻭﻗﺪﺭﺍﺕ ﻟﻠﻤﺠﺎﻻﺕ ﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﺜﻘﺎﻓﻴﺔ ﻭﺍﳋﺪﻣﺎﺗﻴﺔ
ﺣﻴﺚ ﻳﺴﻤﺢ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﻣﻨﺎﻃﻖ ﺑﻌﻴﺪﺓ ﻭﺇﱃ ﻓﺌﺎﺕ ﳏﺪﺩﺓ ،ﻫﺬﺍ ﻓﻀﻼ ﻋﻦ ﺍﻟﺪﻭﺭ ﺍﻟﺬﻱ ﳝﻜﻦ ﺃﻥ ﻳﺆﺩﻳﻪ ﰲ ﺗﺒﺎﺩﻝ
2
ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺃﻭﻗﺎﺕ ﺍﻷﺯﻣﺎﺕ ﻭﺍﻟﻜﻮﺍﺭﺙ ﲝﻴﺚ ﺗﺘﺄﻣﻦ ﺍﳌﺴﺎﻋﺪﺍﺕ ﰲ ﺃﺳﺮﻉ ﻭﻗﺖ.
ﻭﺍﳌﺴﺎﳘﺔ ﰲ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﺍﻟﻘﻴﻢ ﺍﳉﻮﻫﺮﻳﺔ ﰲ ﺍﺘﻤﻊ ﻛﺎﻹﻧﺘﻤﺎﺀ ﻭﺍﳌﻌﺘﻘﺪﺍﺕ ﻭﺍﻟﻌﺎﺩﺍﺕ ﻭﺍﻟﺘﻘﺎﻟﻴﺪ ﻋﱪ ﺇﻧﺸﺎﺀ
ﳎﻤﻮﻋﺎﺕ ﺘﻢ ﺑﻨﺸﺮ ﺍﻟﻮﻋﻲ ﺣﻮﻝ ﻫﺬﻩ ﺍﳌﺴﺎﺋﻞ ،ﻭﰲ ﻫﺬﺍ ﺍﻟﺴﻴﺎﻕ ﻳﺄﰐ ﺍﻟﺘﺸﺪﻳﺪ ﻣﻦ ﻗﺒﻞ ﺍﳌﻨﻈﻤﺎﺕ ﻭﺍﳍﻴﺌﺎﺕ
ﺍﻟﺪﻭﻟﻴﺔ ﻋﻠﻰ ﻧﺸﺮ ﺛﻘﺎﻓﺔ ﺍﻷﻣﻦ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺿﺮﻭﺭﺓ ﺍﻟﺘﻌﺎﻭﻥ ﻣﻦ ﻗﺒﻞ ﻓﺌﺎﺕ ﺍﺘﻤﻊ ﺑﻜﻞ ﻣﻜﻮﻧﺎﺗﻪ ﻋﻠﻰ
ﲢﻘﻴﻘﻪ ﻭﺿﻤﺎﻧﻪ ﳊﻤﺎﻳﺘﻪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺫﺍﺕ ﺍﻟﺘﺄﺛﲑ ﺍﻟﺴﻠﱯ ﻋﻠﻰ ﺃﺧﻼﻗﻴﺎﺕ ﺍﺘﻤﻊ ﻭﺍﻟﺘﺠﻨﻴﺪ ﻟﻘﻀﺎﻳﺎ
ﲤﺲ ﺍﻷﻣﻦ ﻭﺍﻟﺴﻠﻢ ﺍﻟﺪﻭﻟﻴﲔ.
ﻭﻋﻠﻴﻪ ﻻﺑﺪ ﻣﻦ ﺑﻨﺎﺀ ﳎﺘﻤﻊ ﻣﺴﺆﻭﻝ ﻭﻣﺪﺭﻙ ﳌﺨﺎﻃﺮ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻟﻪ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻌﺎﻣﻞ ﲝﺪ ﺃﺩﱏ
ﻣﻦ ﻗﻮﺍﻋﺪ ﺍﻟﺴﻼﻣﺔ ﻣﻊ ﺇﺩﺭﺍﻙ ﻟﻠﻌﻮﺍﻗﺐ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﺗﺘﺮﺗﺐ ﻋﻠﻰ ﺑﻌﺾ ﺍﻟﺘﺼﺮﻓﺎﺕ ﺍﻟﱵ ﲤﺎﺭﺱ ﰲ ﺍﻟﻔﻀﺎﺀ
3
ﺍﻹﻟﻜﺘﺮﻭﱐ.
28
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
-5ﺍﻟﺒﻌﺪ ﺍﻟﻘﺎﻧﻮﱐ
ﺗﻌﺪ ﺍﻟﻌﻼﻗﺔ ﺑﲔ ﺍﻟﻘﺎﻧﻮﻥ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﻋﻼﻗﺔ ﺗﺒﺎﺩﻟﻴﺔ ﻓﺎﻟﺘﻄﻮﺭﺍﺕ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺍﳌﺨﺘﻠﻔﺔ ﺗﻔﺮﺽ ﻣﻮﺍﻛﺒﺔ
ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﳍﺎ ،ﻣﻦ ﺧﻼﻝ ﻭﺿﻊ ﺃﻃﺮ ﻭﺗﺸﺮﻳﻌﺎﺕ ﻟﻸﻋﻤﺎﻝ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﻏﲑ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻣﻨﻬﺎ ﻭﻟﻜﻦ ﺑﺼﻮﺭﺓ
ﻋﺎﻣﺔ ﺗﻔﺘﻘﺪ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﻮﻗﺖ ﺍﳊﺎﱄ ﻟﻸﻃﺮ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺍﻟﺼﺎﺭﻣﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ ،ﻭﻟﻌﻞ ﺫﻟﻚ ﻳﻌﻮﺩ ﻟﻌﻮﺍﻣﻞ
ﻣﺜﻞ ﻃﺒﻴﻌﺔ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﰲ ﺣﺪﺍ ﺫﺍﺎ ﻭﺻﻌﻮﺑﺔ ﲢﺪﻳﺪ ﻫﻮﻳﺔ ﻣﺮﺗﻜﱯ ﺗﻠﻚ ﺍﳉﺮﺍﺋﻢ ﻭﻣﺮﻭﻧﺔ ﺍﻟﺘﻌﺮﻳﻔﺎﺕ ﺍﳌﺮﺗﺒﻄﺔ
ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ،ﺇﱃ ﺟﺎﻧﺐ ﺫﻟﻚ ﻓﺈﻥ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻏﲑ ﻣﻘﻴﺪﺓ ﲝﺪﻭﺩ ﺍﻟﺪﻭﻝ ،ﺍﻷﻣﺮ ﺍﻟﺬﻱ ﻳﻘﺘﻀﻲ
1
ﺗﻔﻌﻴﻞ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ ﺍﳌﺸﺘﺮﻙ ﳌﻜﺎﻓﺤﺘﻬﺎ.
ﺍﳌﻄﻠﺐ ﺍﻟﺮﺍﺑﻊ :ﺍﻟﻌﻼﻗﺔ ﺑﲔ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ.
ﰲ ﻋﺼﺮ ﺍﻟﺜﻮﺭﺓ ﺍﻟﺘﻘﻨﻴﺔ ﻭﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺟﺐ ﺍﻟﻮﻗﻮﻑ ﻋﻠﻰ ﺣﺪﻭﺩ ﺍﻟﺘﻔﺎﻋﻞ ﺍﻟﺮﻗﻤﻲ ﺍﻟﻘﺎﺋﻢ ﺑﲔ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ
ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻟﻠﺪﻭﻝ ،ﻓﻤﻊ ﺍﻧﺼﻬﺎﺭ ﺍﳊﺪﻭﺩ ﺍﳉﻐﺮﺍﻓﻴﺔ ﻭﺗﻘﻠﺺ ﺍﳌﺴﺎﻓﺎﺕ ﺑﲔ ﺃﺭﻛﺎﻥ ﺍﳌﻌﻤﻮﺭﺓ ﺑﻔﻌﻞ
ﺍﻟﺜﻮﺭﺓ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ؛ ﺃﺣﺪﺛﺖ ﻫﺬﻩ ﺍﻟﺘﻐﻴﲑﺍﺕ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﺄﺛﲑﺍﺕ ﻋﻠﻰ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻧﺘﻴﺠﺔ ﺍﻟﺒﻴﺌﺔ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺍﻟﱵ
ﺃﺗﺎﺣﺖ ﻟﻠﺪﻭﻝ ﺇﻣﻜﺎﻧﻴﺔ ﺍﻟﻮﻟﻮﺝ ﰲ ﻓﻀﺎﺀ ﺇﻟﻜﺘﺮﻭﱐ ﳛﻮﻱ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﻋﻨﺎﺻﺮﻫﺎ ﻭﻣﻌﻠﻮﻣﺎﺎ ﺍﻟﻘﻮﻣﻴﺔ ﻭﺍﻷﻣﻨﻴﺔ
2
ﻭﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﻭﻏﲑﻫﺎ ﻣﻦ ﺍﳌﻘﻮﻣﺎﺕ.
ﻟﻘﺪ ﺃﺻﺒﺤﺖ ﺍﻟﻌﻼﻗﺔ ﺑﲔ ﺍﻷﻣﻦ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﻋﻼﻗﺔ ﻣﺘﺰﺍﻳﺪﺓ ﻣﻊ ﺇﻣﻜﺎﻧﻴﺔ ﺗﻌﺮﺽ ﺍﳌﺼﺎﱀ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺫﺍﺕ
ﺍﻟﻄﺒﻴﻌﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺇﱃ ﺃﺧﻄﺎﺭ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺪﺩ ﺑﺘﺤﻮﻝ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻟﻮﺳﻴﻂ ﻭﻣﺼﺪﺭﺍ ﻷﺩﻭﺍﺕ ﺟﺪﻳﺪﺓ
ﻟﻠﺼﺮﺍﻉ ﺍﳌﺘﻌﺪﺩ ﺍﻷﻃﺮﺍﻑ ﻭﺩﻭﺭﻫﺎ ﰲ ﺗﻐﺬﻳﺔ ﺍﻟﺘﻮﺗﺮﺍﺕ ﺍﻟﺪﻭﻟﻴﺔ ،ﻭﻣﻦ ﺟﻬﺔ ﺃﺧﺮﻯ ﻓﺮﺿﺖ ﺗﻠﻚ ﺍﻟﺘﻄﻮﺭﺍﺕ ﺇﻋﺎﺩﺓ
ﺍﻟﺘﻔﻜﲑ ﰲ ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﺍﻟﺬﻱ ﻳﻌﲎ ﲝﻤﺎﻳﺔ ﻗﻴﻢ ﺍﺘﻤﻊ ﺍﻷﺳﺎﺳﻴﺔ ﻭﺇﺑﻌﺎﺩ ﻣﺼﺎﺩﺭ ﺍﻟﺘﻬﺪﻳﺪ ﻋﻨﻬﺎ ﻭﻏﻴﺎﺏ
ﺍﳋﻮﻑ ﻣﻦ ﺧﻄﺮ ﺗﻌﺮﺽ ﻫﺬﻩ ﺍﻟﻘﻴﻢ ﻟﻠﻬﺠﻮﻡ ،ﻭﺑﺬﻟﻚ ﻳﺘﻮﺍﻓﺮ ﺃﻣﻦ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺣﺎﻝ ﲢﻘﻴﻖ ﺇﺟﺮﺍﺀﺍﺕ ﺍﳊﻤﺎﻳﺔ
.
ﺿﺪ ﺍﻟﺘﻌﺮﺽ ﻟﻸﻋﻤﺎﻝ ﺍﻟﻌﺪﺍﺋﻴﺔ ﻭﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﻟﺴﻴﺊ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻻﺗﺼﺎﻝ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ
ﻓﺎﻷﻣﻦ ﲟﻔﻬﻮﻣﻪ ﺍﻟﻌﺎﻡ ﻳﺸﲑ ﻧﻈﺮﻳﺎ ﻭﻋﻤﻠﻴﺎ ﺇﱃ" :ﺍﻟﺴﻼﻡ ﻭﺍﻟﻄﻤﺄﻧﻴﻨﺔ ﻭﺩﳝﻮﻣﺔ ﻣﻈﺎﻫﺮ ﺍﳊﻴﺎﺓ ﻭﺍﺳﺘﻤﺮﺍﺭ
3
ﻣﻘﻮﻣﺎﺎ ﻭﺷﺮﻭﻃﻬﺎ ﺑﻌﻴﺪﺍ ﻋﻦ ﻋﻮﺍﻣﻞ ﺍﻟﺘﻬﺪﻳﺪ ﻭﻣﺼﺎﺩﺭ ﺍﳋﻄﺮ".
-1ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ.
-2ﻭﻟﻴﺪ ﻏﺴﺎﻥ ﺳﻌﻴﺪ ﺟﻠﻌﻮﺩ" ،ﺩﻭﺭ ﺍﳊﺮﺏ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﰲ ﺍﻟﺼﺮﺍﻉ ﺍﻟﻌﺮﰊ ﺍﻹﺳﺮﺍﺋﻴﻠﻲ" ،ﻣﺬﻛﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ﰲ ﺍﻟﺘﺨﻄﻴﻂ
ﻭﺍﻟﺘﻨﻤﻴﺔ ﺍﻟﺴﻴﺎﺳﻴﺔ) ،ﺟﺎﻣﻌﺔ :ﺍﻟﻨﺠﺎﺡ ﺍﻟﻮﻃﻨﻴﺔ ،ﻛﻠﻴﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻌﻠﻴﺎ ،(2013 ،ﺹ .53
-3ﻋﺎﺩﻝ ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ" ،ﺍﳊﺮﻭﺏ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ :ﺗﺼﺎﻋﺪ ﺍﻟﻘﺪﺭﺍﺕ ﻭﺍﻟﺘﺤﺪﻳﺎﺕ ﻟﻸﻣﻦ ﺍﻟﻌﺎﳌﻲ") ،ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ ﻷﲝﺎﺙ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ،(2017 ،
ﺹ .02
29
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
-1ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ.
-2ﻋﺎﺩﻝ ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ" ،ﺍﺎﻝ ﺍﻷﻋﻠﻰ ﻟﻸﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺧﻄﻮﺓ ﰲ ﺩﻋﻢ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ" ،ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ 23 :ﻓﻴﻔﺮﻱ .2018
ﺍﻟﺮﺍﺑﻂwww.accronline.com/article-detal.aspx?!d=20284. :
30
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
-1ﻋﺎﺩﻝ ﺯﻗﺎﻉ ،ﻣﺘﺮﲨﺎ" ،ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﰲ ﻧﻈﺮﻳﺔ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ" ، ،ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ 17 :ﻓﻴﻔﺮﻱ .2018ﺍﻟﺮﺍﺑﻂ:
Bohothe.blogspot.com/2010/03/blog-spot-26.html.
-2ﺯﻛﺮﻳﺎﺀ ﺑﻮﺩﻥ" ،ﺃﺛﺮ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻹﺭﻫﺎﺑﻴﺔ ﰲ ﴰﺎﻝ ﻣﺎﱄ ﻋﻠﻰ ﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﺍﳉﺰﺍﺋﺮﻱ ﻭﺇﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﻣﻮﺍﺟﻬﺘﻬﺎ ،"2014-2010ﻣﺬﻛﺮﺓ
ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ﰲ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ،ﲣﺼﺺ ﻋﻼﻗﺎﺕ ﺩﻭﻟﻴﺔ ﻭﺩﺭﺍﺳﺎﺕ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ) ،ﺟﺎﻣﻌﺔ :ﳏﻤﺪ ﺧﻴﻀﺮ ،ﻛﻠﻴﺔ
ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،(2015 ،ﺹ .32
31
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﺍﻟﻌﺴﻜﺮﻳﺔ ،ﻛﻤﺎ ﻳﻌﺘﱪ "ﻛﻴﻨﺚ ﻭﺍﻟﺘﺰ" ﺃﺏ ﺍﻟﻮﺍﻗﻌﻴﺔ ﺍﳉﺪﻳﺪﺓ ﺇﱃ ﺟﺎﻧﺐ "ﺟﻮﻥ ﻣﲑﺷﺎﳝﺮ" ،ﻓـ "ﻛﻴﻨﺚ ﻭﺍﻟﺘﺰ" ﻳﺆﻛﺪ
ﻋﻜﺲ "ﻣﻮﺭﻏﺎﻧﺘﻮ" ﺑﺄﻥ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺪﻭﱄ ﺫﻭﻃﺒﻴﻌﺔ ﻓﻮﺿﻮﻳﺔ ﻧﻈﺮﺍ ﻟﻐﻴﺎﺏ ﺳﻠﻄﺔ ﺩﻭﻟﻴﺔ ﺫﺍﺕ ﺳﻴﺎﺩﺓ ،ﻓﺎﻟﻔﻮﺿﻰ ﻫﻲ
ﺍﻟﺴﺒﺐ ﰲ ﻗﻴﺎﻡ ﺍﳊﺮﺏ ﺑﲔ ﺍﻟﻮﺣﺪﺍﺕ ﺍﳌﺸﻜﻠﺔ ﻟﻠﻨﻈﺎﻡ ﺍﻟﺪﻭﱄ ،ﰲ ﺣﲔ ﻳﺮﻯ "ﻣﻮﺭﻏﺎﻧﺘﻮ" ﺃﻥ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺪﻭﱄ ﻳﺼﺒﺢ
ﻓﻮﺿﻮﻱ ﻧﺘﻴﺠﺔ ﺍﻟﺘﻨﺎﻓﺲ ﺑﲔ ﺍﻟﻮﺣﺪﺍﺕ ﺍﳌﺸﻜﻠﺔ ﻟﻪ.
ﻟﺪﻯ ﻣﻌﻈﻢ ﺍﻟﻮﺍﻗﻌﻴﲔ ﺇﺟﺎﺑﺔ ﻣﺒﺎﺷﺮﺓ ﻋﻦ ﻣﺸﻜﻠﺔ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻌﺎﻡ ) (orderﻭﻫﻮﺍﻟﺴﻠﻄﺔ ﺍﳌﺮﻛﺰﻳﺔ ﺍﻟﻔﻌﺎﻟﺔ،
ﻓﺎﳊﻜﻮﻣﺎﺕ ﺍﻟﱵ ﺗﺪﺍﻓﻊ ﻋﻦ ﺍﳊﺪﻭﺩ ﻭﺗﻔﺮﺽ ﺗﻄﺒﻴﻖ ﺍﻟﻘﻮﺍﻧﲔ ﻭﲢﻤﻲ ﺍﳌﻮﺍﻃﻨﲔ ﲡﻌﻞ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺃﻛﺜﺮ ﺳﻠﻤﻴﺔ
ﳐﺘﻠﻔﺔ ﻧﻮﻋﻴﺎ ﻋﻦ ﺍﻟﺴﻴﺎﺳﺔ ﺍﳋﺎﺭﺟﻴﺔ ﻭﺗﺒﻘﻰ ﺍﻟﺴﺎﺣﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻧﻈﺎﻣﺎ ﻣﻦ ﺍﻟﻔﻮﺿﻰ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﺬﺍﺗﻴﺔ ﻭﺳﺎﺣﺔ
1
ﻣﻦ ﺍﻟﻌﻨﻒ ﺗﺒﺤﺚ ﻓﻴﻬﺎ ﺍﻟﺪﻭﻝ ﻋﻦ ﻓﺮﺹ ﻻﺳﺘﻐﻼﻝ ﺑﻌﻀﻬﺎ ﺑﻌﻀﺎ.
ﳝﺜﻞ ﺍﻟﻮﺍﻗﻌﻴﻮﻥ ﺍﳌﻨﻈﻮﺭ ﺍﻷﻛﺜﺮ ﺩﻓﺎﻋﺎ ﻋﻦ ﻓﻜﺮﺓ ﺍﻋﺘﺒﺎﺭ ﺍﻷﻣﻦ ﻣﻦ ﺻﻤﻴﻢ ﺍﻫﺘﻤﺎﻡ ﻭﺻﻼﺣﻴﺎﺕ ﺍﻟﺪﻭﻟﺔ ﻭﺣﺪﻫﺎ
ﺃﻱ ﺃﻥ ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﻳﺮﺗﺒﻂ ﻣﺒﺎﺷﺮﺓ ﺑﺎﻟﺪﻭﻟﺔ ،ﺣﻴﺚ ﻳﻔﺴﺮ ﺍﻷﻣﻦ ﻋﻠﻰ ﺃﻧﻪ ﺃﻣﻦ ﺍﻟﺪﻭﻟﺔ ﺿﺪ ﺍﻷﺧﻄﺎﺭ
2
ﺫﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﳋﺎﺭﺟﻴﺔ ﻣﻦ ﺧﻼﻝ ﲪﺎﻳﺔ ﺣﺪﻭﺩﻫﺎ ﺍﻹﻗﻠﻴﻤﻴﺔ ﻭﺻﻴﺎﻧﺔ ﺳﻴﺎﺩﺎ ﺍﻟﻮﻃﻨﻴﺔ ﻭﺍﺳﺘﻘﺮﺍﺭﻫﺎ.
ﻣﻦ ﺟﻬﺔ ﺃﺧﺮﻯ ﻋﺮﻑ ﺣﻘﻞ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺟﺪﺍﻻ ﻭﺍﺳﻌﺎ ﺑﺴﺒﺐ ﻇﻬﻮﺭ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﳌﺪﺍﺭﺱ ﺍﻟﻔﻜﺮﻳﺔ
ﺣﺴﺐ ﺗﻌﺒﲑ "ﺃﻭﱄ ﻭﻳﻔﺮ" ﺍﻟﱵ ﺍﺭﺗﺒﻄﺖ ﺑﺸﻜﻞ ﻭﺍﺳﻊ ﺑﺄﻣﺎﻛﻦ ﻛـ :ﺑﺎﺭﻳﺲ )ﺃﻋﻤﺎﻝ "ﺑﻴﻐﻮ" ﺍﳌﺴﺘﻮﺣﺎﺓ ﻣﻦ ﺃﻋﻤﺎﻝ
"ﺑﻮﺭﺩﻳﻮ"( ﻭﻛﻮﺑﻨﻬﺎﻏﻦ )ﺍﻷﻣﻨﻨﺔ( ﻭﲢﺪﻳﻬﺎ ﻟﻠﻨﻘﺎﺵ ﺍﻷﻣﲏ ﺍﳌﻬﻴﻤﻦ ﰲ ﻣﺮﺍﻛﺰ ﺍﻟﺒﺤﺚ ﺍﻷﻣﺮﻳﻜﻴﺔ ﺍﳌﻘﺘﺼﺮ ﻋﻠﻰ
ﺍﻟﻨﻈﺮﻳﺎﺕ ﺍﻟﻮﺍﻗﻌﻴﺔ )ﺍﳍﺠﻮﻣﻴﺔ/ﺍﻟﺪﻓﺎﻋﻴﺔ( ﻭﻣﺪﺭﺳﺔ "ﺃﺑﺮﻳﺴﺘﻮﻳﺚ" ﺃﻭﻣﺎ ﻳﻌﺮﻑ ﲟﺪﺭﺳﺔ "ﻭﻳﻠﺰ" ،ﻓﺎﳌﻘﺎﺭﺑﺎﺕ ﺍﻷﻭﺭﻭﺑﻴﺔ
3
ﺍﳉﺪﻳﺪﺓ ﺗﺸﺘﺮﻙ ﺣﺴﺐ "ﺃﻭﱄ ﻭﻳﻔﺮ" ﰲ ﺍﻟﻔﺮﺿﻴﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ:
-ﺇﻋﺎﺩﺓ ﺍﻟﺘﻔﻜﲑ ﰲ ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ.
-ﺍﻻﻫﺘﻤﺎﻡ ﲟﺴﺄﻟﺔ ﺇﻣﻜﺎﻧﻴﺔ ﺗﻮﺳﻴﻊ ﻭﺗﻌﻤﻴﻖ ﻗﻄﺎﻋﺎﺕ ﻭﻣﺮﺟﻌﻴﺎﺕ ﺍﻷﻣﻦ.
-ﺍﻷﻣﻦ ﻛﻤﻤﺎﺭﺳﺔ.
-ﺍﻻﻧﻌﻜﺎﺱ ﺍﻟﺬﺍﰐ ﻟﻠﻤﺤﻠﻞ ﺍﻷﻣﲏ ﻭﺍﻋﺘﻤﺎﺩﻩ ﻋﻠﻰ ﺍﳌﻤﺎﺭﺳﺔ/ﺍﻟﻔﺎﻋﻞ ﺍﻷﻣﲏ ﺧﻼﻝ ﺍﳌﻌﻀﻠﺔ ﺍﳌﻌﻴﺎﺭﻳﺔ.
-1ﺩﳝﺎ ﺍﳋﻀﺮﺍ ،ﻣﺘﺮﲨﺎ" ،ﻧﻈﺮﻳﺎﺕ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ :ﺍﻟﺘﺨﺼﺺ ﻭﺍﻟﺘﻨﻮﻉ") ،ﺍﻟﺪﻭﺣﺔ :ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ ﻟﻸﲝﺎﺙ ﻭﺩﺭﺍﺳﺔ ﺍﻟﺴﻴﺎﺳﺎﺕ ،(2016 ،ﺹ
.173
-2ﺟﻮﻳﺪﺓ ﲪﺰﺍﻭﻱ" ،ﺍﻟﺘﺼﻮﺭ ﺍﻷﻣﲏ ﺍﻷﻭﺭﻭﰊ :ﳓﻮ ﺑﻨﻴﺔ ﺃﻣﻨﻴﺔ ﺷﺎﻣﻠﺔ ﻭﻫﻮﻳﺔ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﰲ ﺍﳌﺘﻮﺳﻂ" ،ﻣﺬﻛﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ﰲ
ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﲣﺼﺺ ﺩﺭﺍﺳﺎﺕ ﻣﻐﺎﺭﺑﻴﺔ ﻭﻣﺘﻮﺳﻄﻴﺔ ﰲ ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻷﻣﻦ) ،ﺟﺎﻣﻌﺔ :ﺍﳊﺎﺝ ﳋﻀﺮ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ
ﺍﻟﺴﻴﺎﺳﻴﺔ ،(2011 ،ﺹ .20
-3ﺃﻣﻴﻨﺔ ﻣﺼﻄﻔﻰ ﺩﻟﺔ" ،ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﻨﻘﺪﻳﺔ" ،ﻣﺬﻛﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ﰲ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ،ﲣﺼﺺ ﺩﺭﺍﺳﺎﺕ
ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ) ،ﺟﺎﻣﻌﺔ :ﺍﳉﺰﺍﺋﺮ ،3ﻛﻠﻴﺔ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻹﻋﻼﻡ ،ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ،(2013 ،ﺹ .51
32
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﻭﺍﺳﺘﺠﺎﺑﺔ ﳍﺬﻩ ﺍﻟﺘﺤﻮﻻﺕ ﺳﻴﺘﻢ ﺍﻟﺘﻄﺮﻕ ﺇﱃ ﻛﻞ ﻣﻦ ﻣﺪﺭﺳﺔ ﻛﻮﺑﻨﻬﺎﻏﻦ ﻭﺗﻮﺳﻴﻌﻬﺎ ﻟﻠﻘﻄﺎﻋﺎﺕ ﻭﺍﳌﺮﺟﻌﻴﺎﺕ
ﺍﻷﻣﻨﻴﺔ ﻭﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﳌﺘﻐﲑ ﺍﻷﻣﻨﻨﺔ ﻛﺄﺩﺍﺓ ﺟﺪﻳﺪﺓ ﰲ ﺍﻟﺘﺤﻠﻴﻞ ﺍﻷﻣﲏ ،ﻭﻛﺬﻟﻚ ﻣﺪﺭﺳﺔ ﺑﺎﺭﻳﺲ ﺍﻟﱵ ﺗﻨﻈﺮ ﻟﻸﻣﻦ
ﻛﺘﻘﻨﻴﺔ ﺣﻜﻮﻣﻴﺔ ﻭﻣﻬﻨﻴﻮﺍ ﺍﻷﻣﻦ ﻛﻔﻮﺍﻋﻞ ﻭﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﺘﻄﻮﺭﺓ ﰲ ﺇﺩﺍﺭﺓ ﺍﳌﺨﺎﻃﺮ.
ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ :ﻣﺪﺭﺳﺔ ﻛﻮﺑﻨﻬﺎﻏﻦ
ﻋﻠﻰ ﻏﺮﺍﺭ ﺍﻟﻨﻘﺎﺷﺎﺕ ﺍﻟﻨﻈﺮﻳﺔ ﻟﻔﺘﺮﺓ ﻣﺎ ﺑﻌﺪ ﺍﳊﺮﺏ ﺍﻟﺒﺎﺭﺩﺓ ﻭﺍﻟﱵ ﻧﺎﺩﺕ ﺑﻀﺮﻭﺭﺓ ﺗﻮﺳﻴﻊ ﺍﻷﺟﻨﺪﺓ ﺍﻷﻣﻨﻴﺔ
ﲡﺎﻭﺑﺖ ﻣﺪﺭﺳﺔ ﻛﻮﺑﻨﻬﺎﻏﻦ ﻣﻊ ﻫﺬﻩ ﺍﻟﺘﻐﲑﺍﺕ ﺍﻟﺪﻭﻟﻴﺔ ﺧﺎﺻﺔ ﺑﻌﺪ ﻇﻬﻮﺭ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﳉﺪﻳﺪﺓ
ﺍﻟﱵ ﲤﻴﺰﺕ ﺑﺎﺧﺘﻼﻓﻬﺎ ﻋﻦ ﺍﻟﻄﺎﺑﻊ ﺍﻟﺘﻘﻠﻴﺪﻱ ﻟﻠﺘﻬﺪﻳﺪ ﺍﻟﺬﻱ ﻛﺎﻥ ﺳﺎﺋﺪﺍ ﺃﺛﻨﺎﺀ ﺍﳊﺮﺏ ﺍﻟﺒﺎﺭﺩﺓ ،ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺍﻧﺘﻔﺎﺀ
1
ﺳﻴﻄﺮﺓ ﺍﻟﺒﻌﺪ ﺍﻟﻌﺴﻜﺮﻱ ﻋﻠﻰ ﳎﺎﻝ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ.
ﺳﺎﳘﺖ ﻣﺪﺭﺳﺔ ﻛﻮﺑﻦ ﻫﺎﻏﻦ ﰲ ﺗﻮﺳﻴﻊ ﻭﺗﻌﻤﻴﻖ ﻣﻀﺎﻣﲔ ﺍﻷﻣﻦ ﻣﻦ ﺧﻼﻝ ﺃﻋﻤﺎﻝ "ﺑﺎﺭﻱ ﺑﻮﺯﺍﻥ" ﰲ ﻛﺘﺎﺑﺔ
) (People, States and fearﺳﻨﺔ 1983ﻡ ،ﺍﻟﺬﻱ ﺳﻌﻰ ﺇﱃ ﺗﻮﺳﻴﻊ ﳎﺎﻝ ﺍﻟﺒﺤﺚ ﰲ ﻗﻄﺎﻋﺎﺕ ﺃﺧﺮﻯ ﻏﲑ
ﺍﻟﻌﺴﻜﺮﻳﺔ ﺗﺘﻤﺜﻞ ﰲ ﺍﻟﻘﻄﺎﻉ ﺍﻟﺴﻴﺎﺳﻲ ،ﺍﻟﻘﻄﺎﻉ ﺍﻻﻗﺘﺼﺎﺩﻱ ،ﺍﻟﻘﻄﺎﻉ ﺍﺘﻤﻌﻲ ﻭﺍﻟﻘﻄﺎﻉ ﺍﻟﺒﻴﺌﻲ ،ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ
ﺇﺳﻬﺎﻣﺎﺕ ﺍﳌﺪﺭﺳﺔ ﰲ ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﺍﺘﻤﻌﻲ ﻭﻧﻈﺮﻳﺔ ﺍﻷﻣﻨﻨﺔ.
ﻳﺮﻯ "ﻣﻴﺸﺎﻝ ﻭﻳﻠﻴﺎﻣﺰ" ﺃﻥ ﻣﺪﺭﺳﺔ ﻛﻮﺑﻨﻬﺎﻏﻦ ﺗﺘﺒﲎ ﺷﻜﻼ ﻣﻦ ﺃﺷﻜﺎﻝ ﺍﻟﺒﻨﺎﺋﻴﺔ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﻭﳍﺎ ﺟﺬﻭﺭ ﰲ
2
ﺍﻟﻨﻬﺞ ﺍﻟﺘﻘﻠﻴﺪﻱ ﺍﻟﻮﺍﻗﻌﻲ.
ﺗﻌﺪ ﻧﻈﺮﻳﺔ ﺍﻷﻣﻨﻨﺔ ) (Securitizationﻣﻦ ﺃﻫﻢ ﺍﻹﺳﻬﺎﻣﺎﺕ ﺍﻟﻨﻈﺮﻳﺔ ﻟﻠﻤﺪﺭﺳﺔ ﺣﻴﺚ ﻃﻮﺭﻫﺎ "ﺃﻭﱄ ﻭﻳﻔﺮ"
" ،"Ole Waeverﺗﺮﻯ ﻫﺬﻩ ﺍﻟﻨﻈﺮﻳﺔ ﺃﻥ ﺍﻷﻣﻦ ﻻ ﻳﺘﻢ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻌﻪ ﻛﺸﺮﻁ ﻣﻮﺿﻮﻋﻲ ﻟﻜﻦ ﺑﻮﺻﻔﻪ ﻧﺘﻴﺠﺔ ﻋﻤﻠﻴﺔ
ﺍﺟﺘﻤﺎﻋﻴﺔ ﳏﺪﺩﺓ ،ﻭﻗﺪ ﺣﺪﺩ "ﻭﻳﻠﻴﺎﻣﺰ" ﺍﻟﺴﻴﺎﻕ ﺍﻟﻔﻜﺮﻱ ﻟﻨﻈﺮﻳﺔ ﺍﻷﻣﻨﻨﺔ ﻓﻴﻘﻮﻝ ﺑﺄﺎ" :ﺗﺪﻣﺞ ﺑﲔ ﺃﻓﻜﺎﺭ ﺍﻟﻮﺍﻗﻌﻴﺔ
3
ﺍﻟﻜﻼﺳﻴﻜﻴﺔ ﺍﳌﺘﺄﺛﺮﺓ ﺑﺄﻋﻤﺎﻝ "ﻛﺎﺭﻝ ﴰﻴﺖ" ﻭﺃﻓﻜﺎﺭ ﺍﻟﺒﻨﺎﺋﻴﺔ ﺍﻷﺧﻼﻗﻴﺔ".
ﻓﺤﺴﺐ "ﺃﻭﱄ ﻭﻳﻔﺮ" ﺍﻷﻣﻦ ﻳﻔﻬﻢ ﻛﻔﺎﻋﻞ ﺧﻄﺎﰊ ﻓﻬﻮﻳﻌﲏ ﺍﻋﺘﺒﺎﺭ ﺷﻲﺀ ﻣﺎ ﻛﻘﻀﻴﺔ ﺃﻣﻨﻴﺔ ﻳﻜﺴﺒﻬﺎ ﺫﻟﻚ
ﺍﻹﺣﺴﺎﺱ ﺑﺎﻷﳘﻴﺔ ﻭﺍﻻﺳﺘﻌﺠﺎﻝ ﺍﻟﺬﻱ ﻳﻀﻔﻲ ﺍﻟﺸﺮﻋﻴﺔ ﻻﺳﺘﺨﺪﺍﻡ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳋﺎﺻﺔ ﺧﺎﺭﺝ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﺴﻴﺎﺳﻴﺔ
ﺍﳌﻌﺘﺎﺩﺓ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻌﻪ.
-1ﺃﻣﻴﻨﺔ ﺩﻳﺮ" ،ﺃﺛﺮ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺒﻴﺌﻴﺔ ﻋﻠﻰ ﻭﺍﻗﻊ ﺍﻷﻣﻦ ﺍﻹﻧﺴﺎﱐ ﰲ ﺇﻓﺮﻳﻘﻴﺎ :ﺩﺭﺍﺳﺔ ﺣﺎﻟﺔ ﺩﻭﻝ ﺍﻟﻘﺮﻥ ﺍﻹﻓﺮﻳﻘﻲ" ،ﻣﺬﻛﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ
ﺍﳌﺎﺟﺴﺘﲑ ﰲ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ،ﲣﺼﺺ ﻋﻼﻗﺎﺕ ﺩﻭﻟﻴﺔ ﻭﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ) ،ﺟﺎﻣﻌﺔ :ﳏﻤﺪ ﺧﻴﻀﺮ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﻗﺴﻢ
ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،(2014 ،ﺹ .18
-2ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ.
-3ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ.
33
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﺇﺫﺍ ﻓﺎﻷﻣﻨﻨﺔ ﻛﻌﻤﻠﻴﺔ ﻳﺘﻢ ﻓﻴﻬﺎ ﲢﻮﻳﻞ ﺍﳌﺸﺎﻛﻞ ﺇﱃ ﻗﻀﺎﻳﺎ ﺃﻣﻨﻴﺔ ﻣﻦ ﺧﻼﻝ ﺇﺿﻔﺎﺀ ﺍﻟﻄﺎﺑﻊ ﺍﻷﻣﲏ ﻋﻠﻴﻬﺎ،
ﺗﻔﺘﺮﺽ ﺃﻥ ﺍﻷﻣﻦ ﳝﻜﻦ ﺃﻥ ﻳﻔﻬﻢ ﻋﻠﻰ ﺃﻧﻪ ﻧﺘﻴﺠﺔ ﻷﻋﻤﺎﻝ ﺧﻄﺎﺏ ) ،(Speech Actﺃﻱ ﻋﻤﻠﻴﺔ ﺍﻻﺳﺘﺨﺪﺍﻡ
ﺍﳌﺘﻜﺮﺭ ﻹﻇﻬﺎﺭ ﺣﺪﺙ ﻣﺎ ﻋﻠﻰ ﺃﻧﻪ ﺪﻳﺪ ﻭﺟﻮﺩﻱ ﻣﻦ ﺧﻼﻝ ﻟﻐﺔ ﺧﻄﺎﺑﻴﺔ ﻣﻮﺟﻬﺔ ﻟﻠﺠﻤﻬﻮﺭ ﺍﻟﻌﺎﻡ ﺗﻘﺪﻡ ﻣﻦ ﺧﻼﳍﺎ
ﻫﺬﻩ ﺍﻟﻘﻀﻴﺔ ﻋﻠﻰ ﺃﺎ ﲤﺲ ﺍﳌﺎﺩﻱ ﻭﺍﳌﻌﻨﻮﻱ ﻭﺗﺘﻄﻠﺐ ﺇﺟﺮﺍﺀﺍﺕ ﺍﺳﺘﺜﻨﺎﺋﻴﺔ ﻣﺴﺘﻌﺠﻠﺔ ﻟﺘﺸﺮﻳﻊ ﺍﻷﻓﻌﺎﻝ ﺧﺎﺭﺝ ﺍﻟﻌﻤﻠﻴﺔ
ﺍﻟﺴﻴﺎﺳﻴﺔ ﺍﳌﻌﺘﺎﺩﺓ ،ﻭﻳﺮﻯ "ﺑﻮﺯﺍﻥ" ﺃﻥ ﻓﻮﺍﻋﻞ ﺍﻷﻣﻨﻨﺔ ) (Securiting Actorsﺍﻷﻛﺜﺮ ﺷﻴﻮﻋﺎ ﻗﺪ ﺗﻜﻮﻥ
ﺣﻜﻮﻣﺎﺕ ،ﻗﺎﺩﺓ ﺳﻴﺎﺳﻴﲔ ،ﻟﻮﺑﻴﺎﺕ ،ﲨﺎﻋﺎﺕ ﺿﻐﻂ ،ﻭﺍﳊﺠﺔ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻟﻨﻈﺮﻳﺔ ﺍﻷﻣﻨﻨﺔ ﻫﻮﺃﻥ ﺍﻷﻣﻦ ﻋﺒﺎﺭﺓ ﻋﻦ ﻓﻌﻞ
ﻛﻼﻡ ،ﺣﻴﺚ ﺗﺼﺒﺢ ﺍﳌﺸﻜﻠﺔ ﺍﻷﻣﻨﻴﺔ ﻣﻬﺪﺩﺓ ﻟﻮﺟﻮﺩ ﺍﻟﺪﻭﻟﺔ ﻳﺴﺘﺪﻋﻲ ﺫﻟﻚ ﺍﲣﺎﺫ ﺗﺪﺍﺑﲑ ﺇﺳﺘﺜﻨﺎﺋﻴﺔ ﻟﻀﻤﺎﻥ ﺑﻘﺎﺀ
ﺍﻟﺪﻭﻟﺔ ،ﻭﺫﻟﻚ ﺑﺘﺸﺮﻳﻊ ﺍﻷﻓﻌﺎﻝ ﻭﺍﻧﺘﻘﺎﳍﺎ ﻣﻦ ﳎﺎﻝ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﻌﺎﻣﺔ ﺇﱃ ﻋﺎﱂ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﻄﺎﺭﺋﺔ ،ﻭﺑﺎﻟﺘﺎﱄ ﳝﻜﻦ ﺍﻟﺘﻌﺎﻣﻞ
ﻣﻊ ﺍﳌﺸﻜﻠﺔ ﺍﻷﻣﻨﻴﺔ ﺑﺴﺮﻋﺔ ﻭﺍﲣﺎﺫ ﺇﺟﺮﺍﺀﺍﺕ ﺇﺳﺘﻌﺠﺎﻟﻴﺔ ﺍﻋﺘﻤﺎﺩﺍ ﻋﻠﻰ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻟﻘﻮﺍﻋﺪ ﻭﺍﻟﻠﻮﺍﺋﺢ ﻟﺼﻨﻊ
1
ﺍﻟﺴﻴﺎﺳﺎﺕ ﳍﺬﺍ ﺍﻷﻣﻦ.
ﻭﺣﺴﺐ "ﺑﺎﺭﻱ ﺑﻮﺯﺍﻥ" ﻳﻜﻮﻥ ﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺇﺗﺒﺎﻉ ﺛﻼﺙ ﺧﻄﻮﺍﺕ ﻫﻲ:
-ﲢﺪﻳﺪ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﳌﻮﺟﻮﺩﺓ.
-ﺇﻋﻼﻥ ﺣﺎﻟﺔ ﺍﻟﻄﻮﺍﺭﺉ.
2
-ﺍﻟﺘﺄﺛﲑ ﻋﻠﻰ ﺍﻟﻌﻼﻗﺎﺕ ﺑﲔ ﺍﻟﻮﺣﺪﺍﺕ ﻋﻦ ﻃﺮﻳﻖ ﻛﺴﺮ ﺍﻟﻘﻮﺍﻋﺪ.
ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ :ﻣﺪﺭﺳﺔ ﺑﺎﺭﻳﺲ
ﻣﻊ ﺑﺪﺍﻳﺔ ﺍﻟﺘﺴﻌﻴﻨﺎﺕ ﻣﻦ ﺍﻟﻘﺮﻥ ﺍﻟﻌﺸﺮﻳﻦ ﻛﺎﻥ ﺍﻟﺒﻨﺎﺀ ﺍﻟﺴﻴﺎﺳﻲ ﻟﻸﻣﻦ ﳏﻞ ﺍﻫﺘﻤﺎﻡ ﻋﺪﺩ ﻣﻦ ﺑﺎﺣﺜﻲ ﲢﻠﻴﻞ
ﺍﳌﻤﺎﺭﺳﺎﺕ ﺍﻟﺸﺮﻃﻴﺔ )ﺃﺟﻬﺰﺓ ﺍﻟﺮﻗﺎﺑﺔ ﻭﺍﻟﻀﺒﻂ ﺍﻻﺟﺘﻤﺎﻋﻲ( ،ﻳﻌﺘﱪ ﺗﺸﻜﻴﻞ ﺍﻷﻣﻦ ﺍﻟﺪﺍﺧﻠﻲ ﺃﻛﺜﺮ ﺍﳌﻮﺿﻮﻋﺎﺕ ﺗﻨﺎﻭﻻ
ﰲ ﺍﻷﺟﻨﺪﺓ ﺍﻟﺒﺤﺜﻴﺔ ﺍﳌﺴﺘﻨﺪﺓ ﺇﱃ ﻣﻨﻈﻮﺭﺍﺕ ﻋﻠﻢ ﺍﻻﺟﺘﻤﺎﻉ ﺍﻟﺴﻴﺎﺳﻲ ﻭﺍﻟﻨﻈﺮﻳﺔ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﻗﺪﻡ ﻫﺆﻻﺀ ﺍﻟﺒﺎﺣﺜﻮﻥ
ﺃﺟﻨﺪﺓ ﺗﺮﺗﻜﺰ ﻋﻠﻰ ﻣﻬﲏ ﺍﻷﻣﻦ )(Security Professional؛ ﺃﻱ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﻷﻣﻦ ﻣﺜﻞ :ﺍﳉﻨﻮﺩ ،ﺍﳋﱪﺍﺀ
ﻭﺍﻟﻌﻘﻼﻧﻴﺔ ﺍﻷﻣﻨﻴﺔ ﻭﺗﺄﺛﲑﺍﺕ ﺍﻟﺘﻨﻈﻴﻢ ﺍﻟﺴﻴﺎﺳﻲ ﻟﻠﺘﻘﻨﻴﺔ ﻭﺍﳌﻌﺮﻓﺔ ﺍﻷﻣﻨﻴﺔ 3 .ﺍﺫﻥ ﻓﻤﺪﺭﺳﺔ ﺑﺎﺭﻳﺲ ﻣﻦ ﺍﻫﻢ ﺍﳌﺪﺍﺭﺱ
ﺍﻟﱵ ﺗﻄﺮﻗﺖ ﺍﱃ ﺍﻻﻣﻦ ﻣﻦ ﺟﺎﻧﺐ ﺗﻘﲏ ﻭﻫﺬﺍ ﻣﺎ ﻳﻨﻄﻖ ﲤﺎﻡ ﻣﻊ ﻣﻮﺿﻮﻉ ﺩﺭﺍﺳﺘﻨﺎ.
34
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﺗﻘﻮﻡ ﻣﻘﺎﺭﺑﺔ ﻣﺪﺭﺳﺔ ﺑﺎﺭﻳﺲ ﺑﺘﻌﺪﻳﻞ ﺍﳌﻨﻈﻮﺭ ﺍﻟﺴﺎﺋﺪ ﻟﻸﻣﻦ ﻋﱪ ﺛﻼﺛﺔ ﻃﺮﻕ ،ﺃﻭﻻ ﺑﺪﻻ ﻣﻦ ﲢﻠﻴﻞ ﺍﻷﻣﻦ
ﻛﻤﻔﻬﻮﻡ ﺣﺘﻤﻲ ﺗﻘﺘﺮﺡ ﻣﺪﺭﺳﺔ ﺑﺎﺭﻳﺲ ﻣﻌﺎﳉﺔ ﺍﻷﻣﻦ ﺑﺎﻋﺘﺒﺎﺭﻩ ﺗﻘﻨﻴﺔ ﺣﻜﻮﻣﻴﺔ )،(Technique Government
ﺛﺎﻧﻴﺎ ﺑﺪﻻ ﻣﻦ ﺍﻟﺘﺤﻘﻴﻖ ﰲ ﺍﻟﻨﻮﺍﻳﺎ ﺍﻟﻜﺎﻣﻨﺔ ﻭﺭﺍﺀ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻘﻮﺓ ﺗﺮﻛﺰ ﻫﺬﻩ ﺍﳌﻘﺎﺭﺑﺔ ﻋﻠﻰ ﺗﺄﺛﲑﺍﺕ ﺃﻟﻌﺎﺏ ﺍﻟﻘﻮﺓ
،Power) (Gamesﺛﺎﻟﺜﺎ ﺑﺪﻻ ﻣﻦ ﺍﻟﺘﺮﻛﻴﺰ ﻋﻠﻰ ﺃﻓﻌﺎﻝ ﺍﻟﻜﻼﻡ ) (Speech Actsﺗﺆﻛﺪ ﻋﻠﻰ ﺍﳌﻤﺎﺭﺳﺎﺕ
1
ﻭﺍﻟﺴﻴﺎﻗﺎﺕ ﺍﻟﱵ ﺗﺴﻌﻰ ﺇﱃ ﺗﺸﺠﻊ ﺃﻭﺗﻌﻤﻴﻖ ﺇﻧﺘﺎﺝ ﺃﺷﻜﺎﻝ ﳏﺪﺩﺓ ﻣﻦ ﺍﳊﻮﻛﻤﺔ.
ﻋﻠﻰ ﻋﻜﺲ ﺍﳌﺪﺍﺭﺱ ﺍﻟﺴﺎﺑﻘﺔ ﻳﻌﻮﺩ ﻣﺼﺪﺭ ﺍﳌﻨﻈﻮﺭ ﺍﳌﻘﺘﺮﺡ ﻣﻦ ﻗﺒﻞ ﻣﺪﺭﺳﺔ ﺑﺎﺭﻳﺲ ﻟﻴﺲ ﺇﱃ ﺗﻐﲑ ﺍﳌﻮﺿﻮﻉ
ﺍﳌﺮﺟﻊ ﺑﻘﺪﺭ ﻣﺎ ﻳﻌﻮﺩ ﺇﱃ ﺗﻐﲑ ﻃﺒﻴﻌﺔ ﺍﻟﺘﻬﺪﻳﺪ ﻭﺍﻟﻄﺮﻳﻘﺔ ﺍﳌﻼﺋﻤﺔ ﳌﻮﺍﺟﻬﺘﻪ.
ﺃﺩﺕ ﺍﻟﻄﺒﻴﻌﺔ ﺍﳉﺪﻳﺪﺓ ﻭﺍﳌﺘﻐﲑﺓ ﻟﻠﺘﻬﺪﻳﺪﺍﺕ ﺇﱃ ﺇﻇﻬﺎﺭ ﻣﺪﻯ ﺗﺮﺍﺑﻂ ﻭﺍﻋﺘﻤﺎﺩﻳﺔ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﻬﻦ ﺍﳌﺨﺘﻠﻔﺔ ﺍﻟﱵ
ﻗﺪ ﺗﺆﺩﻱ ﺩﻭﺭﺍ ﻓﻌﺎﻻ ﰲ ﺍﳌﻬﺎﻡ ﺍﻷﻣﻨﻴﺔ ،ﻗﺪ ﺗﺸﻤﻞ ﻫﺬﻩ ﺍﳌﻬﻦ :ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ،ﻣﻜﺎﻓﺤﺔ ﺍﻟﺘﺠﺴﺲ ﻭﺗﻜﻨﻮﻟﻮﺟﻴﺎ
ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻧﻈﻢ ﻣﺮﺍﻗﺒﺔ ﺍﳌﺴﺎﻓﺎﺕ ﺍﻟﻄﻮﻳﻠﺔ ،ﻭﻛﺸﻒ ﺃﻧﺸﻄﺔ ﺣﻔﻆ ﺍﻟﻨﻈﺎﻡ ﻭﺇﻋﺎﺩﺓ ﺇﺭﺳﺎﺋﻪ ،ﻛﻞ ﻫﺬﻩ ﺍﳌﻬﻦ ﻛﻤﺎ
2
ﻳﺆﻛﺪ "ﺩﻳﺪﻳﻪ ﺑﻴﺠﻮ" ﺗﺘﻘﺎﺳﻢ ﺍﳌﻨﻄﻖ ﺃﻭﺍﳋﱪﺓ ﻭﺍﳌﻤﺎﺭﺳﺔ ﺫﺍﺎ ﻛﻤﺎ ﺗﺘﻼﻗﻰ ﰲ ﻭﻇﻴﻔﺔ ﻭﺍﺣﺪﺓ ﲢﺖ ﻋﻨﻮﺍﻥ ﺍﻷﻣﻦ.
ﺍﻷﻣﻦ ﰲ ﻣﺪﺭﺳﺔ ﺑﺎﺭﻳﺲ ﳕﻂ ﻣﻦ ﺃﳕﺎﻁ ﺍﳊﻮﻛﻤﺔ ﳜﺘﺰﻝ ﰲ ﳑﺎﺭﺳﺔ ﺍﻟﺸﺮﻃﻴﺔ ﻋﱪ ﺗﻘﻨﻴﺎﺕ ﺍﳌﺮﺍﻗﺒﺔ ﺗﻌﻤﻞ
ﺍﻟﺸﺮﻃﻴﺔ ﻋﱪ ﺷﺒﻜﺎﺕ ﲡﺴﺪ ﺭﻭﺍﺑﻂ ﺑﲔ ﳐﺘﻠﻒ ﺍﳌﺆﺳﺴﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﻮﻇﻴﻔﻴﺔ ﺍﻟﱵ ﺗﺘﺠﺎﻭﺯ ﺍﳊﺪﻭﺩ ﺍﻟﻮﻃﻨﻴﺔ ،ﻭﰲ
ﻋﺎﱂ ﻣﻌﻮﱂ ﺃﺻﺒﺤﺖ ﺃﻧﺸﻄﺔ ﺍﻟﺸﺮﻃﺔ ﺃﻛﺜﺮ ﺍﺗﺴﺎﻋﺎ ،ﻫﺬﻩ ﺍﻷﻧﺸﻄﺔ ﺗﺘﻢ ﻋﻠﻰ ﻣﺴﺎﺣﺔ ﺗﺘﺠﺎﻭﺯ ﺍﳊﺪﻭﺩ ﺍﻟﻮﻃﻨﻴﺔ ﻛﻤﺎ
ﺗﺘﺠﺎﻭﺯ ﺃﻳﻀﺎ ﰲ ﻃﺎﺑﻌﻬﺎ ﺑﻌﺾ ﺃﻧﺸﻄﺔ ﺍﻟﺸﺮﻃﺔ ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ﻭﺗﺼﻞ ﺇﱃ ﺍﻷﻧﺸﻄﺔ ﺍﳋﺎﺭﺟﻴﺔ.
ﺗﻌﺘﱪ ﻓﻜﺮﺓ ﺍﳌﺮﺍﻗﺒﺔ ﺃﻭﺍﻟﻌﲔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺣﺴﺐ "ﺩﺍﻳﻔﻴﺪ ﻟﻴﻮﻥ" ﲡﺴﻴﺪﺍ ﻣﻌﺎﺻﺮﺍ ﻟﻔﻜﺮﺓ ﺍﻟﺒﺎﻧﻮﺑﺘﻴﺔ ﻋﻨﺪ "ﻓﻮﻛﻮ"
ﺍﻟﻔﻜﺮﺓ ﺍﻷﺳﺎﺳﻴﺔ ﻫﻨﺎ ﺃﻥ ﺍﻟﺴﻠﻄﺔ ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻣﻨﻈﻮﺭﺓ ﻭﻏﲑ ﻣﻠﻤﻮﺳﺔ ،ﺗﺘﺨﺬ ﻫﺬﻩ ﺍﻟﺒﺎﻧﻮﺑﺘﻴﺔ ﰲ ﳎﺘﻤﻌﻨﺎ ﺍﳌﻌﺎﺻﺮ
ﺃﺷﻜﺎﻻ ﻋﺪﻳﺪﺓ :ﺍﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻹﺗﺼﺎﻻﺕ ،ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ،ﺍﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﺮﺍﺩﺍﺭ ﻭﺍﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﺼﻮﺭ،
3
ﻛﻠﻬﺎ ﺗﻌﻤﻞ ﲢﺖ ﻋﻼﻣﺔ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﱵ ﺗﺸﻜﻞ ﻧﻈﺎﻣﺎ ﺟﺪﻳﺪﺍ ﻟﻠﻘﻮﺓ ﰲ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ.
35
ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ
ﺧﻼﺻﺔ ﺍﻟﻔﺼﻞ
ﺗﻘﺘﻀﻲ ﺍﻟﺪﺭﺍﺳﺔ ﰲ ﺍﻷﺳﺎﺱ ﺍﻹﺣﺎﻃﺔ ﺑﺎﳉﺎﻧﺐ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﻤﻮﺿﻮﻉ ﺍﳌﺮﺍﺩ ﺩﺭﺍﺳﺘﻪ ﻣﻦ ﺧﻼﻝ
ﺿﺒﻂ ﺍﳌﻔﺎﻫﻴﻢ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻟﱵ ﺃﺛﺎﺭﺕ ﺟﺪﺍﻻ ﻭﺍﺳﻌﺎ ﺑﺴﺒﺐ ﻏﻤﻮﺿﻬﺎ ،ﻭﻳﺮﺟﻊ ﺫﻟﻚ ﺑﺼﻔﺔ ﻋﺎﻣﺔ ﳋﻀﻮﻋﻬﺎ
ﻟﻠﺘﺤﻮﻻﺕ ﻭﺍﻟﺘﻐﲑﺍﺕ ﺍﻟﱵ ﺷﻬﺪﺎ ﺍﻟﺴﺎﺣﺔ ﺍﻟﺪﻭﻟﻴﺔ ،ﻭﻳﺄﰐ ﰲ ﻣﻘﺪﻣﺔ ﻫﺬﻩ ﺍﳌﻔﺎﻫﻴﻢ ﻣﻔﻬﻮﻡ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺑﺘﻌﺮﻳﻔﺎﺎ
ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ﻭﺍﻟﱵ ﺗﺮﻛﺰ ﻋﻠﻰ ﺍﺎﻝ ﺍﻟﻌﺴﻜﺮﻱ ﻭﺑﻔﻦ ﺍﳊﺮﺏ ﻭﻋﻠﻤﻬﺎ ﻟﻴﺘﻮﺳﻊ ﻫﺬﺍ ﺍﳌﻔﻬﻮﻡ ﺇﱃ ﳎﺎﻻﺕ ﺃﺧﺮﻯ ﻧﺘﻴﺠﺔ
ﺗﻄﻮﺭ ﺍﻟﻮﺳﺎﺋﻞ ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﺍﻟﻌﻼﻗﺎﺕ ﺑﲔ ﺍﻟﺪﻭﻝ.
ﻭﻳﻌﺘﱪ ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻣﻦ ﺃﻛﺜﺮ ﺍﳌﻔﺎﻫﻴﻢ ﺍﳌﺜﲑﺓ ﻟﻼﻫﺘﻤﺎﻡ ﻭﺍﻟﺬﻱ ﻳﻌﱪ ﻋﻦ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﺪﻓﺎﻋﻴﺔ
ﻭﺍﻟﺴﻴﺎﺳﺎﺕ ﺍﻟﱵ ﺗﺘﺒﻌﻬﺎ ﺍﻟﺪﻭﻝ ﻣﻦ ﺃﺟﻞ ﺍﳊﺪ ﻣﻦ ﺧﻄﺮ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
ﺃﻥ ﺍﻟﺘﻄﻮﺭﺍﺕ ﺍﳊﺎﺻﻠﺔ ﰲ ﳎﺎﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺳﺎﻫﻢ ﰲ ﺑﺮﻭﺯ ﺪﻳﺪﺍﺕ ﺃﺻﺒﺤﺖ ﺗﺸﻜﻞ ﻫﺎﺟﺴﺎ
ﺃﻣﻨﻴﺎ ﺃﻣﺎﻡ ﺍﻟﺪﻭﻝ ﲢﺘﻢ ﻋﻠﻴﻬﺎ ﻣﻮﺍﺟﻬﺘﻬﺎ ﻭﺇﺗﺒﺎﻉ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻨﻬﺎ ،ﺃﺩﻯ ﺫﻟﻚ ﺇﱃ ﺗﻨﻮﻉ ﻣﺼﺎﺩﺭ ﻫﺬﻩ
ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻭﻫﻲ ﺑﺪﻭﺭﻫﺎ ﺃﺧﺬﺕ ﺃﺷﻜﺎﻻ ﳐﺘﻠﻔﺔ ﺪﻑ ﺇﱃ ﺇﳊﺎﻕ ﺍﻟﻀﺮﺭ ﻭﺍﻟﺘﺨﺮﻳﺐ ﻭﺍﻟﻘﻀﺎﺀ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ
ﺍﳌﻌﻠﻮﻣﺎﰐ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻛﻜﻞ.
ﻣﻦ ﺑﲔ ﺃﻫﻢ ﺍﳌﻘﺎﺭﺑﺎﺕ ﺍﻟﻨﻈﺮﻳﺔ ﺍﻟﱵ ﳝﻜﻦ ﺎ ﺗﻔﺴﲑ ﺗﻮﺟﻴﻪ ﺩﻭﻟﺔ ﻣﺎ ﻹﺳﺘﺮﺍﺗﻴﺠﻴﺘﻬﺎ ﳌﻮﺍﺟﻬﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ
ﺍﻟﺴﻴﱪﺍﻧﻴﺔ:
-ﺗﺮﻯ ﺍﻟﻨﻈﺮﻳﺔ ﺍﻟﻮﺍﻗﻌﻴﺔ ﺃﻥ ﻋﻠﻰ ﺍﻟﺪﻭﻝ ﲪﺎﻳﺔ ﺃﻣﻨﻬﺎ ﺍﻟﻮﻃﲏ ﻣﻦ ﺃﻱ ﺪﻳﺪ ﺑﺎﻋﺘﺒﺎﺭ ﺍﻟﺪﻭﻟﺔ ﺍﳌﺮﺟﻌﻴﺔ ﺍﻷﺳﺎﺳﻴﺔ
ﻭﺍﻋﺘﺒﺎﺭ ﺍﻷﻣﻦ ﻣﻦ ﺻﻤﻴﻢ ﺍﻫﺘﻤﺎﻣﺎﺕ ﻭﺻﻼﺣﻴﺎﺕ ﺍﻟﺪﻭﻝ.
-ﻭﺍﺑﺘﻌﺎﺩﺍﹰ ﻋﻦ ﺍﺎﻝ ﺍﻟﻌﺴﻜﺮﻱ ﲡﺎﻭﺑﺖ ﻣﺪﺭﺳﺔ ﻛﻮﺑﻦ ﻫﺎﻏﻦ ﻣﻊ ﺍﻟﺘﻐﲑﺍﺕ ﺍﻟﺪﻭﻟﻴﺔ ﺧﺎﺻﺔ ﺑﻌﺪ ﻇﻬﻮﺭ ﺍﻟﻌﺪﻳﺪ ﻣﻦ
ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﳉﺪﻳﺪﺓ ،ﺣﻴﺚ ﺳﺎﳘﺖ ﰲ ﺗﻮﺳﻴﻊ ﻭﺗﻌﻤﻴﻖ ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﻭﺗﻌﺘﱪ ﻧﻈﺮﻳﺔ ﺍﻷﻣﻨﻨﺔ ﻣﻦ ﺃﺑﺮﺯ
ﺇﺳﻬﺎﻣﺎﺕ ﻣﺪﺭﺳﺔ ﻛﻮﺑﻦ ﻫﺎﻏﻦ ﺍﻟﱵ ﺗﺘﻄﻠﺐ ﺇﺟﺮﺍﺀﺍﺕ ﺇﺳﺘﺜﻨﺎﺋﻴﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﺍﳌﺸﻜﻠﺔ ﺍﻷﻣﻨﻴﺔ.
-ﺍﻋﺘﺒﺎﺭ ﺍﻷﻣﻦ ﺗﻘﻨﻴﺔ ﺣﻜﻮﻣﻴﺔ ﻭﺍﻋﺘﻤﺎﺩ ﺗﻘﻨﻴﺎﺕ ﺍﳌﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﺘﻄﻮﺭﺓ ﺍﻟﱵ ﺗﻘﻮﻡ ﻋﻠﻰ ﻓﺎﻋﻠﻴﺔ ﺍﳌﻤﺎﺭﺳﺎﺕ
ﺍﻟﺸﺮﻃﻴﺔ ﻫﻲ ﺍﻷﺳﺲ ﺍﻟﱵ ﺗﻘﻮﻡ ﻋﻠﻴﻬﺎ ﻣﺪﺭﺳﺔ ﺑﺎﺭﻳﺲ ﻟﺘﺤﺪﻳﺪ ﻃﺒﻴﻌﺔ ﺍﻟﺘﻬﺪﻳﺪ ﻭﺇﺩﺍﺭﺓ ﺍﳌﺨﺎﻃﺮ.
36
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﲤﻬﻴﺪ:
ﺩﺧﻞ ﺍﻟﻌﺎﱂ ﻣﺮﺣﻠﺔ ﺟﺪﻳﺪﺓ ﻓﻘﺪ ﺃﺻﺒﺢ ﺍﻟﻌﺎﱂ ﻗﺮﻳﺔ ﺻﻐﲑﺓ ﻭﺫﻟﻚ ﺭﺍﺟﻊ ﻟﻠﺘﻄﻮﺭ ﺍﻟﻜﺒﲑ ﺍﻟﺬﻱ ﺣﺪﺙ ﰲ
ﻋﺎﱂ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻻﺗﺼﺎﻝ ،ﻓﻘﺪ ﺍﻧﺸﺎﺕ ﻓﻀﺎﺀﺍﺕ ﺟﺪﻳﺪﺓ ﻟﻠﺘﻌﺎﻣﻞ ﺑﲔ ﺍﻟﺪﻭﻝ ،ﻭﻣﻊ ﻫﺬﺍ ﺍﻟﺘﻄﻮﺭ ﻇﻬﺮﺕ ﻛﺬﻟﻚ
ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﳉﺪﻳﺪ ﺩﺍﺧﻞ ﻫﺬﺍ ﺍﻟﻔﻀﺎﺀ ﻣﺘﻤﺜﻠﺔ ﰲ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﲟﺨﺘﻠﻒ ﺃﻧﻮﺍﻋﻬﺎ ) ﺍﻟﻘﺮﺻﻨﺔ،
ﺍﻟﺘﺠﺴﺲ ،ﺍﻟﺴﺮﻗﺔ( ﻟﻜﻦ ﺍﻟﺪﻭﻝ ﻭﺿﻌﺖ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺘﻬﺎ ،ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺍﻟﻌﺪﻳﺪ ﻣﻦ
38
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﺗﺸﻜﻞ ﺍﳉﻬﻮﺩ ﺍﻟﱵ ﺳﻌﺖ ﺇﻟﻴﻬﺎ ﺍﻟﺪﻭﻝ ﻭﳐﺘﻠﻒ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻟﻌﺎﳌﻴﺔ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻨﺴﻴﻖ ﺑﲔ ﳐﺘﻠﻒ ﺍﻟﻮﺳﺎﺋﻂ
ﺍﻟﺘﻘﻨﻴﺔ ﻭﺍﻷﻛﺎﺩﳝﻴﺔ ،ﻭﺗﻜﺜﻴﻒ ﺁﻟﻴﺎﺕ ﺍﻻﺗﺼﺎﻝ ﻭﺍﻟﺘﻌﺎﻭﻥ ﻣﻦ ﺧﻼﻝ ﻭﺿﺢ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳐﺘﻠﻔﺔ ﳌﻮﺍﺟﻬﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ
ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﻧﻄﺎﻕ ﻭﻣﺴﺆﻭﻟﻴﺔ ﻛﻞ ﻃﺮﻑ ﻭﺿﺮﻭﺭﺓ ﻣﺮﺍﻗﺒﺔ ﺍﺳﺘﺨﺪﺍﻡ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺗﺼﺎﻻﺕ ،ﰲ ﻇﻞ
ﺍﻧﻜﺸﺎﻑ ﺍﻟﻌﺎﱂ ﻋﻠﻰ ﺑﻌﻀﻪ ،ﺣﻴﺚ ﻛﺎﻧﺖ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺑﺸﺄﻥ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ* ﺍﻟﱵ ﺃﺑﺮﻣﻬﺎ ﳎﻠﺲ ﺃﻭﺭﻭﺑﺎ
)ﻭﺍﻋﺘﻤﺪﺕ ﰲ ﺑﺮﻭﻛﺴﻴﻞ ﻳﻮﻡ 23ﻧﻮﻓﻤﱪ (2001ﻫﻲ ﺃﻭﻝ ﺍﺗﻔﺎﻗﻴﺔ ﺗﻮﺿﻊ ﻟﻠﺘﻌﺎﻃﻲ ﻣﻊ ﺍﻟﻄﺎﺑﻊ ﺍﻟﺪﻭﱄ ﻟﻠﺠﺮﳝﺔ
ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺩﺧﻠﺖ ﺗﻠﻚ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺣﻴﺰ ﺍﻟﺴﺮﻳﺎﻥ ﰲ ﻳﻮﻟﻴﻮ )ﰲ ﺃﻋﻘﺎﺏ ﺍﻟﺘﺼﺪﻳﻖ ﻋﻠﻴﻬﺎ ﻣﻦ ﺟﺎﻧﺐ ﲬﺴﺔ ﺑﻠﺪﺍﻥ
1
ﻣﻮﻗﻌﺔ ،ﻛﺎﻥ ﻣﻦ ﺍﻟﻀﺮﻭﺭﻱ ﻟﺜﻼﺛﺔ ﺑﻠﺪﺍﻥ ﻣﻨﻬﺎ ﺃﻥ ﺗﻜﻮﻥ ﻣﻦ ﳎﻠﺲ ﺃﻭﺭﻭﺑﺎ( .ﻭﺗﻀﻢ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺍﻟﻨﻘﺎﻁ ﺍﻟﺘﺎﻟﻴﺔ:
ﺍﳌﺨﺎﻟﻔﺎﺕ ﺍﻟﱵ ﺗﺮﺗﻜﺐ ﺿﺪ ﺍﻟﺴﺮﻳﺔ ،ﻭﺍﻟﺴﻼﻣﺔ ﻭﺍﻟﺘﻮﺍﻓﺮ ﺍﳋﺎﺹ ﺑﺒﻴﺎﻧﺎﺕ ﻭﻧﻈﻢ ﺍﳊﺎﺳﻮﺏ
ﺍﳌﺨﺎﻟﻔﺎﺕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﺑﺎﳊﺎﺳﻮﺏ
ﺍﳌﺨﺎﻟﻔﺎﺕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﲟﺨﺎﻟﻔﺎﺕ ﺣﻘﻮﻕ ﺍﻟﺘﺄﻟﻴﻒ ﻭﺍﻟﻨﺸﺮ ﻭﺍﳊﻘﻮﻕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ.
-1-1ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ:
ﺍﶈﺎﻓﻈﺔ ﺍﳌﺴﺮﻋﺔ ﻋﻠﻰ ﺑﻴﺎﻧﺎﺕ ﺍﳊﺎﺳﻮﺏ ﻭﺣﺮﻛﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻹﻓﺸﺎﺀ ﺍﻟﺴﺮﻳﻊ ﻟﻸﺧﲑﺓ ﻟﻠﺴﻠﻄﺎﺕ ﺍﳌﺨﺘﺼﺔ
ﺣﻔﻆ ﻭﺻﻴﺎﻧﺔ ﺳﻼﻣﺔ ﺑﻴﺎﻧﺎﺕ ﺍﳊﺎﺳﻮﺏ ﻟﻔﺘﺮﺓ ﻣﻦ ﺍﻟﻮﻗﺖ ﲤﺘﺪ ﺣﺴﺐ ﺍﻟﻀﺮﻭﺭﺓ ﻭﺫﻟﻚ ﻟﺘﻤﻜﲔ ﺍﻟﺴﻠﻄﺎﺕ
ﺍﳌﺨﺘﺼﺔ ﻣﻦ ﻃﻠﺐ ﺇﺷﻬﺎﺭﻫﺎ.
ﺃﻣﺮ ﺍﻹﻧﺘﺎﺝ
*ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ :ﻫﻲ ﳐﺎﻟﻔﺔ ﺗﺮﺗﻜﺐ ﺿﺪ ﺃﻓﺮﺍﺩ ﺃﻭ ﲨﺎﻋﺎﺕ ﺑﺪﺍﻓﻊ ﺟﺮﻣﻲ ﻭ ﻧﻴﺔ ﺍﻹﺳﺎﺀﺓ ﻟﺴﻤﻌﺔ ﺍﻟﻀﺤﻴﺔ ﺃﻭ ﳉﺴﺪﻫﺎ ﺃﻭ ﻋﻘﻠﻴﺘﻬﺎ ،ﺳﻮﺍﺀً ﻛﺎﻥ ﺫﻟﻚ
ﺑﻄﺮﻳﻘﺔ ﻣﺒﺎﺷﺮﺓ ﺃﻭ ﻏﲑ ﻣﺒﺎﺷﺮﺓ ،ﻭﺃﻥ ﻳﺘﻢ ﺫﻟﻚ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻭﺳﺎﺋﻞ ﺍﻻﺗﺼﺎﻻﺕ ﺍﳊﺪﻳﺜﺔ ﻣﺜﻞ ﺍﻹﻧﺘﺮﻧﺖ ﻏﺮﻑ ﺍﻟﺪﺭﺩﺷﺔ ﺃﻭ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺃﻭ ﺍﻤﻮﻋﺎﺕ.
-1ﺣﺴﻦ ﺑﻦ ﺃﲪﺪ ﺍﻟﺸﻬﺮﻱ"،ﺍﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ،ﺣﺮﺏ ﺍﻟﺸﺒﻜﺎﺕ" ،ﺍﻠﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺗﻴﺔ ،2015 ،ﺹ .19
39
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
40
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﻋﻠﻰ ﻳﺪ ﺃﻱ ﻣﻦ ﺭﻋﺎﻳﺎﻫﺎ ،ﺇﺫﺍ ﻛﺎﻧﺖ ﺍﳌﺨﺎﻟﻔﺔ ﻳﻌﺎﻗﺐ ﻋﻠﻴﻬﺎ ﺟﻨﺎﺋﻴﺎ ﰲ ﻣﻜﺎﻥ ﺍﺭﺗﻜﺎﺎ ،ﺃﻭ ﺇﺫﺍ ﺍﺭﺗﻜﺒﺖ ﺍﳌﺨﺎﻟﻔﺔ
1
ﺧﺎﺭﺝ ﺍﻟﻮﻻﻳﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﻹﻗﻠﻴﻤﻴﺔ ﻷﻱ ﺩﻭﻟﺔ.
-2-1ﻗﻮﺍﻋﺪ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ ﺍﳌﺘﺼﻠﺔ ﺑـ:
ﺗﺴﻠﻴﻢ ﺍﺮﻣﲔ.
ﺍﳌﺴﺎﻋﺪﺓ ﺍﳌﺘﺒﺎﺩﻟﺔ ﻷﻏﺮﺍﺽ ﺍﻟﺘﺤﻘﻴﻖ.
ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳋﺎﺻﺔ ﺑﺎﻷﻋﻤﺎﻝ ﺍﳉﻨﺎﺋﻴﺔ ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﺑﻨﻈﻢ ﺍﳊﺎﺳﻮﺏ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ.
ﲨﻊ ﺍﻟﻘﺮﺍﺋﻦ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻟﻠﻌﻤﻞ ﺍﻹﺟﺮﺍﻣﻲ.
ﺧﻠﻖ ﺷﺒﻜﺔ ﻣﺴﺎﻋﺪﺓ ﻣﺘﺒﺎﺩﻟﺔ:
ﻣﺘﻮﺍﻓﺮﺓ ﻋﻠﻰ ﻣﺪﺍﺭ 24ﺳﺎﻋﺔ 7/ﺃﻳﺎﻡ ﰲ ﺍﻷﺳﺒﻮﻉ.
ﺫﺍﺕ ﻣﺮﺍﻛﺰ ﺍﺗﺼﺎﻝ ﻭﻃﻨﻴﺔ.
ﲟﺴﺎﻋﺪﺓ ﻓﻮﺭﻳﺔ ﰲ ﺣﺎﻟﺔ ﻭﻗﻮﻉ ﺍﳌﺨﺎﻟﻔﺎﺕ.
ﺗﺴﻮﺩ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻋﻠﻰ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺪﻭﱄ ،ﻭﻟﻴﺴﺖ ﺍﳌﺸﻜﻠﺔ ﻫﻲ ﺩﺍﺋﻤﺎ
ﻋﺪﻡ ﻭﺟﻮﺩ ﺍﻟﻘﻮﺍﻧﲔ ﺃﻭ ﺍﳌﺒﺎﺩﺉ ﺍﻟﺘﻮﺟﻴﻬﻴﺔ ﻛﺘﻠﻚ ﺍﻟﱵ ﺃﻋﻠﻨﺘﻬﺎ ﻣﻨﻈﻤﺔ ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﻨﻤﻴﺔ ﰲ ﺍﳌﻴﺪﺍﻥ ﺍﻻﻗﺘﺼﺎﺩﻱ ﰲ
ﻋﺒﺎﺭﺓ "ﺍﳌﺒﺎﺩﺉ ﺍﻟﺘﻮﺟﻴﻬﻴﺔ ﳌﻨﻈﻤﺔ ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﻨﻤﻴﺔ ﰲ ﺍﳌﻴﺪﺍﻥ ﺍﻻﻗﺘﺼﺎﺩﻱ ﻷﻣﻦ ﺷﺒﻜﺎﺕ ﻭﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ -ﳓﻮ
ﺛﻘﺎﻓﺔ ﺃﻣﻨﻴﺔ) "2002 -ﺍﳉﺪﻭﻝ ،(1ﻭﺇﳕﺎ ﻫﻲ ﺻﻌﻮﺑﺔ ﻭﺗﻌﻘﺪ ﺍﳌﻬﻤﺔ ،ﻭﺍﳌﻮﺍﺭﺩ ﺍﻟﻀﺮﻭﺭﻳﺔ ﻟﺘﻨﻔﻴﺬ ﺃﻫﺪﺍﻑ ﺍﻟﻨﻀﺎﻝ
ﻟﻴﺲ ﻓﻘﻂ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺇﳕﺎ ﺃﻳﻀﺎ ﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﻤﺔ ﺍﻟﱵ ﺗﺴﻔﺮ ﻋﻦ ﺗﺴﺨﲑ ﺷﺒﻜﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﰲ
2
ﺃﻏﺮﺍﺽ ﺧﺒﻴﺜﺔ.
41
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﺍﳉﺪﻭﻝ :1ﻣﺒﺎﺩﺉ ﻣﻨﻈﻤﺔ ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﻨﻤﻴﺔ ﰲ ﺍﳌﻴﺪﺍﻥ ﺍﻻﻗﺘﺼﺎﺩﻱ ﺑﺸﺄﻥ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ
ﳚﺐ ﻋﻠﻰ ﺍﳌﺸﺎﺭﻛﲔ ﺍﻟﻌﻤﻞ ﺑﺼﻮﺭﺓ ﻣﺘﻌﺎﻭﻧﺔ ﻭﻣﻨﺴﻘﺔ ﺯﻣﻨﻴﺎ ﳌﻨﻊ ﻭﺍﻛﺘﺸﺎﻑ ﺣﻮﺍﺩﺙ ﺍﻷﻣﻦ ﺍﻻﺳﺘﺠﺎﺑﺔ
ﻳﻨﺒﻐﻲ ﻷﻣﻦ ﻧﻈﻢ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻥ ﻳﻜﻮﻥ ﻣﺘﻮﺍﻓﻘﺎ ﻣﻊ ﺍﻟﻘﻴﻢ ﺍﻷﺳﺎﺳﻴﺔ ﻟﻠﻤﺠﺘﻤﻊ
ﺍﻟﺪﳝﻘﺮﺍﻃﻴﺔ
ﺍﻟﺪﳝﻘﺮﺍﻃﻲ
ﺗﺼﻤﻴﻢ ﺍﻷﻣﻦ
ﻳﻨﺒﻐﻲ ﻟﻠﻤﺸﺎﺭﻛﲔ ﺇﺩﺭﺍﺝ ﺍﻷﻣﻦ ﻛﻌﻨﺼﺮ ﺃﺳﺎﺳﻲ ﰲ ﻧﻈﻢ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ
ﻭﺍﻟﺘﻨﻔﻴﺬ
ﻳﻨﺒﻐﻲ ﻟﻠﻤﺸﺎﺭﻛﲔ ﺍﻋﺘﻤﺎﺩ ﺞ ﺷﺎﻣﻞ ﲡﺎﻩ ﺇﺩﺍﺭﺓ ﺍﻷﻣﻦ ﺇﺩﺍﺭﺓ ﺍﻷﻣﻦ
ﻳﻨﺒﻐﻲ ﻟﻠﻤﺸﺎﺭﻛﲔ ﺍﺳﺘﻌﺮﺍﺽ ،ﻭﺇﻋﺎﺩﺓ ﺗﻘﻴﻴﻢ ﺃﻣﻦ ﻧﻈﻢ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ ،ﻭﺇﺩﺧﺎﻝ
ﺇﻋﺎﺩﺓ ﺍﻟﺘﻘﻴﻴﻢ
ﺍﻟﺘﻌﺪﻳﻼﺕ ﺍﳌﻨﺎﺳﺒﺔ ﻋﻠﻰ ﺍﻟﺴﻴﺎﺳﺎﺕ ﺍﻟﻌﺎﻣﺔ ﻟﻸﻣﻦ ﻭﳑﺎﺭﺳﺎﺗﻪ ﻭﺇﺟﺮﺍﺀﺍﺗﻪ ﻭﺗﺪﺍﺑﲑﻩ.
ﺍﳌﺼﺪﺭ :ﲪﺪﻭﻥ ﺗﻮﺭﻳﻦ" ،ﺩﻟﻴﻞ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻟﻠﺒﻠﺪﺍﻥ ﺍﻟﻨﺎﻣﻴﺔ") ،ﺍﻻﲢﺎﺩ ﺍﻟﺪﻭﱄ ﻟﻼﺗﺼﺎﻻﺕ ،ﺩ.ﺏ (2006ﺹ .21
42
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
" -1ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ،ﻭﺁﻓﺎﻕ ﺍﻟﻨﻤﻮ ﺍﳌﺘﺴﺎﺭﻉ ،ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ ﻟﻠﺒﺤﻮﺙ ﻭﺍﻟﺪﺭﺍﺳﺎﺕ" ،2018 ،ﺗﺎﺭﻳﺦ ﺍﻟﺘﺼﻔﺢ ،2020-04-01 :ﻣﻦ ﺍﻟﺮﺍﺑﻂ
https://www.google.com/url?sa
-2ﻋﺎﺩﻝ ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ" ،ﺃﺳﻠﺤﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻻﻟﻜﺘﺮﻭﱐ ﰲ ﺿﻮﺀ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ" ،ﺳﻠﺴﻠﺔ ﺃﻭﺭﺍﻕ ،ﺍﻟﻌﺪﺩ ،23ﻣﻜﺘﺒﺔ ﺍﻹﺳﻜﻨﺪﺭﻳﺔ ،2016 ،ﺹ
.64
43
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﻭﻗﺪ ﺃﺳﻔﺮﺕ ﺗﻠﻚ ﺍﻤﻮﻋﺔ ﰲ ﺍﻟﺒﺪﺍﻳﺔ ﻋﻦ ﻧﺘﺎﺋﺞ ﻫﺰﻳﻠﺔ ،ﻭﻟﻜﻦ ﲝﻠﻮﻝ ﺟﻮﺍﻥ 2015ﺃﺻﺪﺭﺕ ﺗﻘﺮﻳﺮﺍ ﺃﻗﺮﺗﻪ
2
ﳎﻤﻮﻋﺔ ﺍﻟﻌﺸﺮﻳﻦ ،ﻳﻘﻀﻲ ﺑﻮﺿﻊ ﻣﻌﺎﻳﲑ ﻣﻘﺘﺮﺣﺔ ﻟﺒﻨﺎﺀ ﺍﻟﺜﻘﺔ.
ﻭﻋﻠﻰ ﺍﻟﺮﻏﻢ ﻣﻦ ﺻﻌﻮﺑﺔ ﻋﻤﻠﻴﺔ ﺍﻟﺮﻗﺎﺑﺔ ﻭﺍﻟﺘﻔﺘﻴﺶ ﻋﻠﻰ ﺍﻷﺳﻠﺤﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻓﺎﻥ ﺍﻟﺴﻌﻲ ﳓﻮ ﺍﳊﺪ ﻣﻦ ﺍﻧﺘﺸﺎﺭ
ﻫﺬﻩ ﺍﻷﺳﻠﺤﺔ ،ﻳﺘﻄﻠﺐ ﻭﺟﻮﺩ ﺇﻃﺎﺭ ﺩﻭﱄ ﺗﺘﺸﺎﺭﻙ ﻓﻴﻪ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺪﻭﻝ ﺍﳉﻤﺎﻋﺎﺕ ﻋﱪ ﺍﻟﻌﺎﱂ ،ﺇﱃ ﺟﺎﻧﺐ ﻭﺟﻮﺩ
-1ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ.
-2ﺟﻮﺯﻳﻒ ،ﺱ ﻧﺎﻱ" ،ﺍﻟﺘﺤﻜﻢ ﰲ ﺍﻟﺼﺮﺍﻉ ﺍﻟﻠﻴﺒﲑﺍﱐ" ،ﻣﺪﻭﻧﺎﺕ ﺍﳉﺰﻳﺮﺓ ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ:
)،http://blogs.aljazeera.net/blogs (20/04/2020
44
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﺍﻹﻃﺎﺭ ﺍﻟﻘﺎﻧﻮﱐ ﺍﻟﺪﻭﱄ ﺍﻟﺬﻱ ﳛﺪﺩ ﺍﻻﻟﺘﺰﺍﻣﺎﺕ ﻭﺍﻟﻮﺍﺟﺒﺎﺕ ﳉﻤﻴﻊ ﺍﻟﻔﺎﻋﻠﲔ ،ﻭﺍﻥ ﺃﻱ ﺍﺗﻔﺎﻕ ﻣﻦ ﺷﺎﻧﻪ ﺗﻨﻈﻴﻢ
ﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﻟﻌﺴﻜﺮﻱ ﻟﻠﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ،ﳚﺐ ﺃﻥ ﻳﻌﻤﻞ ﻋﻠﻰ ﻣﻨﻊ ﻧﺸﺮ ﺍﻷﺳﻠﺤﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﻭﻗﺖ ﺍﻟﺴﻠﻢ .
ﺇﻥ ﺍﻻﻋﺘﺪﺍﺀﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺃﺧﺬﺕ ﺃﺑﻌﺎﺩ ﻋﺎﳌﻴﺔ ﻭﺩﻭﻟﻴﺔ ،ﻓﺒﻔﻀﻞ ﺫﻟﻚ ﺍﺯﺩﺍﺩ ﺍﻻﻫﺘﻤﺎﻡ ﺑﺎﻟﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ ﻣﻦ
ﺃﺟﻞ ﻣﻜﺎﻓﺤﺘﻬﺎ ﻭﺇﺩﺍﺭﺓ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ،ﻭﺑﺬﻟﻚ ﻇﻬﺮﺕ ﻓﻜﺮﺓ ﳊﻤﺎﻳﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻭﻣﻮﺍﺟﻬﺔ ﺍﳌﺨﺎﻃﺮ ﻣﻦ
ﺍﻟﺘﺠﻤﻊ ﺍﻟﺪﻭﱄ ﻟﻠﻌﻠﻤﺎﺀ ﺍﻟﺬﻱ ﺃﺷﺎﺭ ﺇﱃ ﻫﺬﺍ ﺍﻟﺘﻌﺎﻭﻥ ﻛﻨﻈﺎﻡ ﺩﻭﱄ ﻟﻠﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻳﻌﻤﻞ ﻋﻠﻰ ﲨﻴﻊ ﻣﺴﺎﺋﻞ ﺍﳉﺮﳝﺔ
ﲟﺎ ﻓﻴﻬﺎ ﺍﳊﺮﺏ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻗﺪ ﻗﺎﺩﺕ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﻫﺬﻩ ﺍﳉﻬﻮﺩ ﺳﻮﺍﺀ ﻋﱪ ﺇﻗﺮﺍﺭﺍﻫﺎ ﺗﻨﻈﻴﻢ ﺍﻟﻘﻤﺔ ﺍﻟﻌﺎﳌﻴﺔ ﺘﻤﻊ
1
ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻭ ﺇﻧﺸﺎﺋﻬﺎ ﳎﻤﻮﻋﺎﺕ ﻋﻤﻞ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
ﻟﻌﺒﺖ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻦ ﺍﳍﻴﺌﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻸﻣﻢ ﺍﳌﺘﺤﺪﺓ ﺣﻮﻝ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺗﻘﻨﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺩﻭﺭ
ﰲ ﺟﺬﺏ ﺍﻧﺘﺒﺎﻩ ﺍﻟﺪﻭﻝ ﺍﻷﻋﻀﺎﺀ ﻣﻦ ﺃﺟﻞ ﺇﺩﺭﺍﻙ ﻣﺪﻯ ﺧﻄﻮﺭﺓ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻭﺳﺠﻠﺖ ﺣﺮﻛﺔ ﻧﺎﺷﻄﺔ ﻟﻌﺪﺩ ﻣﻦ
ﺍﻷﺟﻬﺰﺓ ﻭﺍﻹﺩﺍﺭﺍﺕ ﻭﻓﺮﻕ ﺍﻟﻌﻤﻞ ﺍﻟﺘﺎﺑﻌﺔ ﻟﻸﻣﻢ ﺍﳌﺘﺤﺪﺓ ﰲ ﻫﺬﺍ ﺍﺎﻝ ﻋﻠﻰ ﻣﺴﺘﻮﻳﺎﺕ ﻋﺪﺓ ﺣﻴﺚ ﻳﺪﻋﻢ ﻣﻜﺘﺐ
ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﻭﺍﳌﺨﺪﺭﺍﺕ ﺟﻬﻮﺩ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﰲ ﳎﺎﻝ ﺗﻌﺰﻳﺰ ﺍﻟﺴﻼﻡ ،ﻛﻤﺎ ﺘﻢ ﻣﻨﻈﻤﺔ ﺍﳉﻤﺎﺭﻙ ﺍﻟﻌﺎﳌﻴﺔ
ﺑﺎﻟﺘﺮﻭﻳﺞ ﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﲪﺎﻳﺔ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﳊﺮﺟﺔ .ﻭﺍﻟﱵ ﻫﻲ ﺗﻌﺘﱪ ﻧﻘﻄﺔ ﻗﻮﺓ ﻭﺿﻌﻒ ﻟﻠﺪﻭﻟﺔ ﻓﺈﺫﺍ ﰎ ﺍﺧﺘﺮﺍﻗﻬﺎ
ﺳﻮﻑ ﻳﺆﺛﺮ ﺫﻟﻚ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﺪﻭﻝ ﻭﺯﻋﺰﻋﺔ ﺍﺳﺘﻘﺮﺍﺭﻫﺎ .ﺑﻴﻨﻤﺎ ﺘﻢ ﺍﻟﻠﺠﻨﺔ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﻋﻠﻰ ﲢﺴﲔ
2
ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﳌﻤﺎﺭﺳﺎﺕ ﺍﻟﻔﻀﻠﻰ ﻭﺍﻟﺘﺪﺭﻳﺐ ﻋﻠﻰ ﻣﻜﺎﻓﺤﺔ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﳉﺮﻣﻲ ﻟﻠﺸﺒﻜﺔ.
ﻛﺬﻟﻚ ﺃﺻﺪﺭﺕ ﺍﳍﻴﺌﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻸﻣﻢ ﺍﳌﺘﺤﺪﺓ ﻗﺮﺍﺭ ﺣﻮﻝ ﺿﺮﻭﺭﺓ ﻧﺸﺮ ﺛﻘﺎﻓﺔ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺿﺮﻭﺭﺓ
ﺯﻳﺎﺩﺓ ﺍﻟﻮﻋﻲ ﻭﺍﳌﺴﺆﻭﻟﻴﺔ ﻟﺪﻯ ﺍﻟﺪﻭﻝ ﲟﺎ ﻳﻜﻔﻞ ﻭﻳﻀﻤﻦ ﺍﻟﺘﻌﺎﻭﻥ ﳌﻨﻊ ﻭﺭﺻﺪ ﻭﻣﻌﺎﳉﺔ ﺍﳊﻮﺍﺩﺙ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
ﻭﺑﺪﺃ ﺍﻫﺘﻤﺎﻡ ﺍﻟﺪﻭﻝ ﺑﺎﻟﺘﻌﺎﻭﻥ ﻭﺍﺿﺤﺎ ﻣﻦ ﺧﻼﻝ ﻣﺸﺎﺭﻛﺘﻬﺎ ﰲ ﺃﻋﻤﺎﻝ ﺍﳉﻤﻌﻴﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻸﻣﻢ ﺍﳌﺘﺤﺪﺓ ﺍﻟﱵ
ﺿﻤﻦ 193ﺩﻭﻟﺔ .ﻭﺍﻟﱵ ﺃﺻﺪﺭﺕ ﻋﺪﺩﺍ ﻣﻦ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻟﱵ ﳝﻜﻦ ﺇﻋﺘﺒﺎﺭﻫﺎ ﻗﺎﻋﺪﺓ ﻗﺎﻋﺪﺓ ﻻﻧﻄﻼﻕ ﺍﳉﻬﻮﺩ ﰲ
ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﻧﺬﻛﺮ ﻫﻨﺎ ﻗﺮﺍﺭ ﺍﹸﺻﺪﺭ ﻋﺎﻡ 1990ﻡ ﺣﻮﻝ ﻗﺎﻧﻮﻥ ﺟﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ،ﻭﺃﺻﺪﺭﺕ ﻗﺮﺍﺭﺍ
ﺧﺎﺻﺎ ﺣﻮﻝ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻋﺎﻡ 2003ﻡ ﺭﻛﺰ ﻋﻠﻰ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﻣﻦ ﰒ ﺍﹸﺻﺪﺭﺕ
ﻗﺮﺍﺭﺍﺕ ﺣﻮﻝ ﺍﳌﻮﺿﻮﻉ ﻧﻔﺴﻪ ﻋﺎﻡ 2010ﻣﻠﺤﻘﺎ ﺣﻮﻝ ﺿﺮﻭﺭﺓ ﺃﻥ ﺗﻠﺠﺄ ﺍﻟﺪﻭﻝ ﺇﱃ ﺇﺟﺮﺍﺀ ﺗﻘﻴﻴﻢ ﺫﺍﰐ ﲟﺤﺾ
45
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﺇﺭﺍﺩﺎ ﳌﻌﺮﻓﺔ ﻣﺪﻯ ﺗﻨﺎﺳﺐ ﺃﻃﺮﻫﺎ ﺍﻟﺘﺸﺮﻳﻌﻴﺔ ﻭﻗﺪﺭﺎ ﻋﻠﻰ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻋﻠﻰ ﺿﻮﺀ ﺍﻟﺘﻄﻮﺭﺍﺕ
ﺍﻟﺴﺮﻳﻌﺔ ﺍﳊﺎﺻﻠﺔ ﰲ ﳎﺎﻝ ﺗﻘﻨﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺗﺼﺎﻻﺕ ،ﻛﺬﻟﻚ ﺑﺬﻟﺖ ﺟﻬﻮﺩ ﻋﺪﺓ ﻣﻦ ﻗﺒﻞ ﳎﻤﻮﻋﺎﺕ
ﻣﺘﺨﺼﺼﺔ ﺑﺪﻋﻢ ﻣﻦ ﺍﻻﲢﺎﺩ ﺍﻟﺪﻭﱄ ﻟﻼﺗﺼﺎﻻﺕ ﺣﻴﺚ ﺑﺮﺯﺕ ﺍﳊﺎﺟﺔ ﺇﱃ ﺗﻌﺎﻭﻥ ﺍﻟﺪﻭﻝ ،ﻭﻛﺎﻧﺖ ﺭﻭﺳﻴﺎ ﻗﺪ
ﺃﻋﺪﺕ ﻣﺴﻮﺩﺓ ﻋﺪﺩ ﻣﻦ ﺍﻟﻘﺮﺍﺭﺍﺕ ﻭﻗﺪﻣﺘﻬﺎ ﺇﱃ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﻹﻗﺮﺍﺭ ﺍﺗﻔﺎﻗﻴﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻟﻜﻦ ﻫﺬﻩ ﺍﻻﻗﺘﺮﺍﺣﺎﺕ ﱂ
1
ﺗﻘﺮﺭ.
ﻓﺠﻤﻠﺔ ﻫﺬﻩ ﺍﻟﺘﻮﺻﻴﺎﺕ ﻭﺍﳉﻬﻮﺩ ﺍﻟﺪﻭﻟﻴﺔ ﺳﻮﺍﺀ ﻣﻨﻬﺎ ﺗﻠﻚ ﺍﻟﱵ ﺻﺪﺭﺕ ﻋﻦ ﺍﻟﻘﻤﺔ ﺍﻟﻌﺎﳌﻴﺔ ﺃﻭ ﻋﻦ ﺍﳌﻨﺘﺪﻳﺎﺕ
ﺍﻟﺪﻭﻟﻴﺔ ﳊﻮﻛﻤﺔ ﺍﻷﻧﺘﺮﻧﺖ ﻏﲑ ﻛﺎﻓﻴﺔ ﺑﺎﻟﺮﻏﻢ ﻣﻦ ﻭﺯﺎ ﺳﻴﺎﺳﻴﺎ ﻭﺇﻋﻼﻣﻴﺎ ﻋﻠﻰ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺪﻭﱄ ﻭﻋﺪﻡ ﻓﺎﻋﻠﻴﺘﻬﺎ ﺗﻌﻮﺩ
ﻟﻌﺪﻡ ﺇﻟﺰﺍﻣﻴﺘﻬﺎ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ .ﻭﻋﺪﻡ ﺇﻣﻜﺎﻧﻴﺘﻬﺎ ﺍﻟﻌﻘﺎﺑﻴﺔ ﰲ ﺣﻞ ﺍﳌﺨﺎﻟﻔﺎﺕ .ﻓﻬﺬﻩ ﺍﻟﺘﻮﺻﻴﺎﺕ ﻭﺍﻟﻘﻮﺍﻧﲔ ﺻﺪﺭ ﻋﻦ ﺍﳍﻮﺍﺓ
ﺍﻟﺮﻗﻤﻴﺔ )ﺍﳍﻜﺮﺯ ،(Hackersﻭﺗﺰﺍﻳﺪ ﻣﻔﺎﺟﺊ ﰲ ﺍﺗﺴﺎﻋﻬﺎ ﺑﲔ ﺍﻟﺪﻭﻝ ﻭﺍﻟﺪﻋﻮﺓ ﺇﱃ ﺿﺮﻭﺭﺓ ﺍﻟﺘﻌﺎﻭﻥ ﺑﲔ ﺍﻟﺪﻭﻝ
ﺍﻟﱵ ﳍﺎ ﻗﺪﺭﺍﺕ ﻭﺇﻣﻜﺎﻧﻴﺎﺕ ﻛﺒﲑﺓ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻭﺍﻟﻘﺪﺭﺍﺕ ﻭﺍﳋﱪﺍﺕ ﻣﻊ ﺍﻟﺪﻭﻝ ﺍﻟﱵ ﲤﻠﻚ ﻗﺪﺭﺓ ﳏﺪﻭﺩﺓ
ﰲ ﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﺍﻟﺘﻘﻨﻴﺔ ﻭﺳﺒﺐ ﳏﺪﻭﺩﻳﺔ ﺍﻟﻘﺪﺭﺓ ﰲ ﻫﺬﻩ ﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﲰﺢ ﺑﺘﺰﺍﻳﺪ ﳎﻤﻮﻋﺎﺕ ﺍﳍﻮﺍﺓ ﺍﻟﺮﻗﻤﻴﺔ ﻋﻠﻰ ﻫﺬﻩ
2
ﺍﻟﺪﻭﻝ ﻭﻣﻨﻌﻬﺎ ﻣﻦ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﺃﻣﻦ ﻓﻀﺎﺋﻬﺎ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺑﻨﺎﺀ ﺍﻟﺜﻘﺔ ﻓﻴﻪ.
ﻭﻋﻠﻴﻪ ﻳﺒﺪﻭﺍ ﺍﻟﺘﻮﺻﻞ ﺇﱃ ﻗﺮﺍﺭ ﻧﻈﺎﻡ ﻋﺎﳌﻲ ﺍﻟﻴﻮﻡ ﻭﰲ ﺍﳌﺴﺘﻘﺒﻞ ﺍﻟﻘﺮﻳﺐ ﺑﻌﻴﺪ ﺍﳌﻨﺎﻝ ،ﻓﻜﻴﻒ ﳝﻜﻦ ﳉﻤﻴﻊ ﺩﻭﻝ
ﺍﻟﻌﺎﱂ ﻭﺇﻥ ﺍﺗﻔﻘﺖ ﰲ ﺇﻃﺎﺭ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﻋﻠﻰ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺃﻥ ﺗﺘﻔﻖ ﻋﻠﻰ ﲢﺪﻳﺪ ﻭﺍﺣﺪ ﻟﻸﻋﻤﺎﻝ
ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻏﲑ ﺍﻟﺸﺮﻋﻴﺔ ﻭﺍﻟﺸﺮﻋﻴﺔ ﺳﻮﺍﺀ ﻣﻨﻬﺎ ﺗﻠﻚ ﺍﻟﱵ ﺗﻘﻮﻡ ﺎ ﺍﻟﺪﻭﻝ ﺃﻡ ﺗﻠﻚ ﺍﻟﱵ ﻳﻘﻮﻡ ﺎ ﺍﻷﻓﺮﺍﺩ
ﰎ ﺇﺑﺮﺍﻡ ﻧﺺ ﻗﺎﻧﻮﱐ ﻋﺎﻡ 2013ﻳﺪﻋﻰ "ﺩﻟﻴﻞ ﺗﺎﻟﲔ" ) ،(Tallinn Manualﺍﻟﺬﻱ ﺃﻋﺪﺗﻪ ﳎﻤﻮﻋﺔ
ﻣﻦ ﺧﱪﺍﺀ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ ﺑﺪﻋﻮﺓ ﻣﻦ ﺣﻠﻒ ﴰﺎﻝ ﺍﻷﻃﻠﺴﻲ ) (NATOﻭﻛﺬﺍ ﻗﺼﻮﺭ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ
ﻭﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﰲ ﻫﺬﺍ ﺍﺎﻝ ،ﻭﻣﻦ ﺟﻬﺔ ﺃﺧﺮﻯ ﻋﺪﻡ ﻭﺟﻮﺩ ﺃﻱ ﺃﺳﺎﺱ ﻗﺎﻧﻮﱐ ﻳﻨﻈﻢ ﺍﻟﻠﺠﻮﺀ ﺇﱃ ﺍﳊﺮﻭﺏ
-1ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ.
-2ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ.
46
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﰎ ﺇﺑﺮﺍﻡ ﻫﺬﺍ ﺍﻟﻘﺎﻧﻮﻥ ﻣﻦ ﺍﺟﻞ ﺩﺭﺍﺳﺔ ﻣﺪﻯ ﺇﻣﻜﺎﻧﻴﺔ ﻣﺪﻯ ﺗﻄﺒﻴﻖ ﻗﻮﺍﻋﺪ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ ﺍﻹﻧﺴﺎﱐ ﻋﻠﻰ
1
ﺍﳊﺮﻭﺏ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺫﻟﻚ ﺍﺛﺮ ﺍﳍﺠﻮﻡ ﺍﻟﺴﻴﱪﺍﱐ ﺍﻟﺸﺎﻣﻞ ﺍﻟﺬﻱ ﺷﻨﺘﻪ ﺭﻭﺳﻴﺎ ﺿﺪ ﺍﺳﺘﻮﻧﻴﺎ ﻋﺎﻡ .2007
ﻭﳛﺘﻮﻱ ﺩﻟﻴﻞ "ﺗﺎﻟﲔ" ﻋﻠﻰ 95ﻗﺎﻋﺪﺓ ﻭﺗﺘﻤﺜﻞ ﲢﺪﻳﺎﺗﻪ ﺍﻟﺮﺋﻴﺴﻴﺔ ﰲ ﺿﻤﺎﻥ ﺗﻮﺟﻴﻪ ﺍﳍﺠﻤﺎﺕ ﺿﺪ ﺍﻷﻫﺪﺍﻑ
2
ﺍﻟﻌﺴﻜﺮﻳﺔ ﻓﻘﻂ.
ﻭﳚﻴﺐ ﺩﻟﻴﻞ "ﺗﺎﻟﲔ" ﻋﻠﻰ ﺃﻫﻢ ﺍﻟﻨﻘﺎﻁ ﺍﳊﺴﺎﺳﺔ ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﺑﺎﳊﺮﻭﺏ ﻭﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻛﻤﻔﻬﻮﻡ
ﺍﻟﻨﻈﺎﻡ ﺍﻟﱰﺍﻉ ﺍﳌﺴﻠﺢ ﰲ ﺇﻃﺎﺭ ﺍﳊﺮﺏ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻣﻔﻬﻮﻡ ﺍﳉﻴﻮﺵ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﻛﻴﻔﻴﺔ ﺇﺩﺍﺭﺓ ﺍﳊﱪ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻣﻦ
ﺧﻼﻝ ﻗﻮﺍﻋﺪ ﺍﻻﺷﺘﺒﺎﻙ ﺍﻟﺴﻴﱪﺍﱐ .ﻭﺻﻔﺔ ﺍﳌﻘﺎﺗﻠﻲ ﺍﻟﺴﻴﱪﺍﱐ ،ﺇﺿﺎﻓﺔ ﺇﱃ ﺇﻣﻜﺎﻧﻴﺔ ﻣﺮﺍﻋﺎﺓ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ ﺍﻹﻧﺴﺎﱐ
ﺍﳌﻌﺮﻭﻓﺔ ﻛﻤﺒﺪﺃ ﺍﻟﺘﻤﻴﺰ ،ﻭﻣﺪﻯ ﺷﺮﻋﻴﺔ ﺍﺳﺘﻬﺪﺍﻑ ﺍﳌﻘﺎﺗﻞ ﺍﻟﺴﻴﱪﺍﱐ ﺑﺎﻟﻮﺳﺎﺋﻞ ﺍﻟﻌﺴﻜﺮﻳﺔ ﺍﳌﺎﻳﺪﺓ ﻛﺎﻟﻄﺎﺋﺮﺍﺕ
ﺍﻟﻌﺴﻜﺮﻳﺔ ﺑﺪﻭﻥ ﻃﻴﺎﺭ.
ﻳﻌﺘﱪ ﺍﻟﺘﻌﺎﻭﻥ ﺑﲔ ﺍﻟﺪﻭﻝ ،ﺑﺸﻜﻞ ﻋﺎﻡ ﻭﺍﻟﺘﻌﺎﻭﻥ ﺍﻹﻗﻠﻴﻤﻲ ﺑﺸﻜﻞ ﺧﺎﺹ ،ﻋﻦ ﻃﺮﻳﻖ ﺇﻗﺮﺍﺭ ﺍﻻﺗﻔﺎﻗﻴﺎﺕ
ﺍﻹﻗﻠﻴﻤﻴﺔ .ﺃﺩﺍﺓ ﻟﺘﺤﻔﻴﺰ ﺍﳊﻮﺍﺭ ﺍﻟﺴﻴﺎﺳﻲ ﻭﺣﻔﻆ ﺍﻻﺳﺘﻘﺮﺍﺭ ﻭﺗﻨﻔﻴﺬ ﺍﳌﺸﺎﺭﻳﻊ ﺍﻹﻗﻠﻴﻤﻴﺔ ،ﻭﺗﻠﺒﻴﺔ ﺍﺣﺘﻴﺎﺟﺎﺕ ﺍﻟﺒﻠﺪﺍﻥ
ﺍﻟﺸﺮﻳﻜﺔ ،ﻭﺗﻄﻮﻳﺮ ﺍﻟﻘﺪﺭﺍﺕ ﻭﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﻭﻣﻌﺎﳉﺔ ﺍﳌﺸﺎﻛﻞ ﻭﺍﻷﻭﻟﻮﻳﺎﺕ ﺍﳋﺎﺻﺔ ﺑﺪﻭﻝ ﺗﺘﺸﺎﺭﻙ ﺇﻗﻠﻴﻤﺎ ﻭﺟﻐﺮﺍﻓﻴﺎ
ﺃﻭ ﺛﻘﺎﻓﻴﺎ ﺃﻭ ﺳﻴﺎﺳﻴﺔ ،ﻭﻳﻬﺘﻢ ﻫﺬﺍ ﺍﻟﺘﻌﺎﻭﻥ ﺑﺪﺭﺍﺳﺔ ﻣﻦ ﺇﳚﺎﺩ ﺣﻠﻮﻝ ﻟﻠﻬﻤﻮﻡ ﻭﻗﻀﺎﻳﺎ ﳐﺘﻠﻔﺔ ﺍﺎﻻﺕ )ﺍﻷﻣﻨﻴﺔ ،ﺍﻟﻨﻘﻞ،
ﻭﺍﳌﻮﺍﺭﺩ ﺍﳌﺎﺋﻴﺔ ﻭﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻳﺔ .(...
-1ﺳﻌﻴﺪ ﺩﺭﻭﻳﺲ" ،ﻣﺎﻫﻴﺔ ﺍﳊﺮﻭﺏ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﰲ ﺿﻮﺀ ﻗﻮﺍﻋﺪ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ" ،ﺣﻮﻟﻴﺎﺕ ﺟﺎﻣﻌﺔ ﺍﳉﺰﺍﺋﺮ ،1ﺍﻟﻌﺪﺩ ،29ﺹ .119
-2ﺍﻟﻠﺠﻨﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﻠﺼﻠﻴﺐ ﺍﻷﲪﺮ" ،ﻣﺎﻫﻴﺔ ﺍﻟﻘﻴﻮﺩ ﺍﻟﱵ ﻳﻔﺮﺿﻬﺎ ﻗﺎﻧﻮﻥ ﺍﳊﺮﺏ ﻋﻠﻰ ﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ؟" ،ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ:
)http://accronline.com/article_detail.aspx?id=28958.(22/04/2020
47
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﻣﻊ ﺗﻄﻮﺭ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻇﻬﻮﺭ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺳﺎﺭﻋﺖ ﺍﻟﺪﻭﻝ ﻹﳚﺎﺩ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺔ ﻫﺬﺍ ﺍﻟﺘﻬﺪﻳﺪ
ﺍﳉﺪﻳﺪ.
ﻛﺎﻧﺖ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﻣﻦ ﺃﻭﺍﺋﻞ ﺍﻟﺪﻭﻝ ﺍﻟﱵ ﺑﺪﺃﺕ ﰲ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻛﻤﻬﻤﺔ ﺫﺍﺕ ﺃﳘﻴﺔ
ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺫﻟﻚ ﻟﺘﻔﺎﺩﻱ ﺍﻟﺘﻬﺪﻳﺪ ﺍﳌﺘﻨﺎﻣﻲ ﻟﻼﻗﺘﺼﺎﺩ ﺍﳌﻌﺘﻤﺪ ﻭﺑﺸﻜﻞ ﻣﺘﺰﺍﻳﺪ ﻋﻠﻰ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ
ﻭﺍﻻﺗﺼﺎﻻﺕ ﳑﺎ ﺃﺟﱪ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺮﺋﺎﺳﻴﺔ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻋﻠﻰ ﺍﻟﻌﻤﻞ ﻟﺘﻮﻓﲑ ﺍﻟﺪﻓﺎﻋﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻋﻠﻰ ﺇﻋﺎﺩﺓ ﲢﺪﻳﺪ ﻣﻬﻤﺔ
ﺿﻤﺎﻥ ﺃﻣﻦ ﻣﺮﺍﻓﻖ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﳊﻴﻮﻳﺔ ﻭﻛﺎﻧﺖ ﻫﻨﺎﻙ ﺣﺎﺟﺔ ﺇﱃ ﺞ ﻣﺘﻜﺎﻣﻞ ﻓﺘﻤﺖ ﺻﻴﺎﻏﺘﻪ ﰲ ﻋﺎﻡ 2003ﻡ
ﲟﻮﺟﺐ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺷﺎﻣﻠﺔ ﻋﺮﻓﺖ ﺑﺎﺳﻢ " ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﻮﻃﻨﻴﺔ ﳊﻤﺎﻳﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ" ﻭﻭﻓﻘﺎﹰ ﳍﺎ ﰎ ﺗﻮﺯﻳﻊ
ﺍﳌﺴﺆﻭﻟﻴﺔ ﻋﻦ ﺿﻤﺎﻥ ﺃﻣﻦ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺑﲔ ﺍﻟﻮﻛﺎﻻﺕ ﻭﺍﻟﻮﺯﺍﺭﺍﺕ ﺍﻻﲢﺎﺩﻳﺔ ﻭﺃﺻﺒﺤﺖ ﻭﺯﺍﺭﺓ ﺍﻷﻣﻦ ﺍﻟﺪﺍﺧﻠﻲ
ﺑﺎﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﻫﻲ ﺍﻟﺴﻠﻄﺔ ﺍﳌﻨﺴﻘﺔ ,ﻭﻭﻓﻘﺎﹰ ﻟﻔﺤﻮﻯ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻗﺎﻣﺖ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻭﻭﻛﺎﻻﺕ
ﺇﻧﻔﺎﺫ ﺍﻟﻘﺎﻧﻮﻥ ﺑﺘﻄﻮﻳﺮ ﺃﻧﻈﻤﺔ ﺍﻟﻜﺸﻒ ﻋﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻭﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻟﻀﻤﺎﻥ ﺍﻻﺳﺘﺠﺎﺑﺔ ﺍﻟﻔﻌﺎﻟﺔ ﰲ ﺍﻟﻮﻗﺖ
ﺍﳌﻨﺎﺳﺐ ﺑﻴﻨﻤﺎ ﺗﻘﻮﻡ ﻭﺯﺍﺭﺓ ﺍﳋﺎﺭﺟﻴﺔ ﺑﺘﻄﻮﻳﺮ ﺍﻟﺘﻌﺎﻭﻥ ﰲ ﲨﻴﻊ ﻗﻀﺎﻳﺎ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻋﻠﻰ ﺍﻟﺴﺎﺣﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻭﺗﺸﺪﺩ
ﳊﻤﺎﻳﺔ ﻓﻀﺎﺀﻫﺎ ﺍﻟﺴﻴﱪﺍﱐ ﻋﱪ ﺍﳊﺎﺟﺔ ﺇﱃ ﳏﻮﺭﺓ ﺑﻴﺌﺔ ﺩﻭﻟﻴﺔ ﻣﺘﻌﺎﻭﻧﺔ ﻋﻠﻰ ﺍﻷﻗﻞ ﻓﻴﻤﺎ ﺑﲔ ﺍﻟﺪﻭﻝ ﺍﻟﱵ ﺗﺘﻘﺎﺳﻢ ﺭﺅﻳﺔ
ﻣﺸﺘﺮﻛﺔ ﺣﻮﻝ ﻋﺪﺩ ﻣﻦ ﺍﻟﻘﻀﺎﻳﺎ ﻛﺎﳌﻌﺎﻳﲑ ﺍﻟﺘﻘﻨﻴﺔ ﻭﺍﳌﻌﺎﻳﲑ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺍﳌﻘﺒﻮﻟﺔ ﺑﺸﺄﻥ ﺍﻟﻮﻻﻳﺔ ﺍﻹﻗﻠﻴﻤﻴﺔ ﻭﺍﳌﺴﺆﻭﻟﻴﺔ
ﺍﻟﺴﻴﺎﺩﻳﺔ ﻭﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻘﻮﺓ .ﻭﺑﺪﺃﺕ ﰲ ﻋﺎﻡ 2008ﻡ ﻣﺮﺣﻠﺔ ﺍﻧﺘﻘﺎﻟﻴﺔ ﺟﺪﻳﺪﺓ ﰲ ﺗﻄﻮﻳﺮ ﻧﻈﺎﻡ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﻛﺎﻥ
ﺍﳍﺪﻑ ﻣﻦ ﺫﻟﻚ ﻫﻮ ﺍﻟﻘﻀﺎﺀ ﻋﻠﻰ ﺍﳌﺸﺎﻛﻞ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺘﺄﺻﻠﺔ ﰲ ﺍﻟﻨﻈﺎﻡ ﻭﺑﺪﺃ ﺗﻨﻔﻴﺬﻫﺎ ﺑﺸﻜﻞ ﻣﻌﺪّﻝ ﻭﻣﻌﺘﺪﻝ
1
ﻗﻠﻴﻼﹰ.
ﻭﻣﺎ ﺇﻥ ﺃﻋﻠﻨﺖ ﺍﻹﺩﺍﺭﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ ﺃﻥ ﺃﻣﻦ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺃﺣﺪ ﺃﻫﻢ ﻣﻬﺎﻡ ﺍﻟﺪﻭﻟﺔ ﺣﱴ ﻛﺎﻥ ﻋﻠﻴﻬﺎ ﻣﻮﺍﺟﻬﺔ
ﺍﻟﺘﺤﺪﻱ ﺍﻵﺧﺮ ﻭﻫﻮ ﺗﻄﻮﻳﺮ ﺍﻟﻔﺮﺹ ﺍﳉﺪﻳﺪﺓ ﺍﻟﱵ ﻳﻮﻓﺮﻫﺎ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻻﺳﺘﺨﺪﺍﻣﻬﺎ ﻷﺟﻞ ﺍﳌﺼﻠﺤﺔ ﺍﻟﻮﻃﻨﻴﺔ
- 1ﻣﻴﺜﺎﻕ ﺑﻴﺎﺕ ﺃﻟﻀﻴﻔﻲ ،ﺃﻣﺮﻳﻜﺎ ﻭﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﺗﺼﻔﺢ (02/05/2020) :ﻣﺘﺎﺡ ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ :
https://m.annabaa.org/arabic/informatics/17712
48
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﻭﻟﺬﺍ ﰎ ﺗﻄﻮﻳﺮ " ﺍﺳﺘﻌﺮﺍﺽ ﺳﻴﺎﺳﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ " ﻭﺍﻟﱵ ﻻ ﲢﺘﻮﻱ ﻓﻘﻂ ﻋﻠﻰ ﲢﻠﻴﻞ ﻟﻨﻈﺎﻡ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ
ﺍﳊﺎﱄ ﻭﺇﳕﺎ ﺃﻳﻀﺎ ﻋﻠﻰ ﺧﻄﺔ ﻟﺘﺤﻮﳍﺎ ﺪﻑ ﺗﻮﻓﲑ ﺩﻓﺎﻉ ﺇﻟﻜﺘﺮﻭﱐ ﺃﻛﺜﺮ ﻣﻼﺋﻤﺔ ﻟﻠﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﻭﺃﹸﺧﺬ ﺍﻷﺳﺎﺱ
ﺍﻟﺸﺎﻣﻞ ﳌﺒﺎﺩﺭﺓ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺍﻟﻮﻃﲏ ﻛﺄﺳﺎﺱ ﻭﲤﺖ ﻣﺮﺍﺟﻌﺘﻬﺎ ﻭﺍﺳﺘﻜﻤﺎﳍﺎ ﺑﺸﻜﻞ ﻛﺒﲑ ﺑﺎﻋﺘﺒﺎﺭﻫﺎ ﻭﺍﺣﺪﺓ ﻣﻦ
ﺍﳌﺸﺎﻛﻞ ﺍﻟﺮﺋﻴﺴﺔ ﻭﻟﻴﺘﻢ ﲢﺪﻳﺪ ﺍﻟﺘﺠﺰﺋﺔ ﺍﳌﺴﺘﻤﺮﺓ ﻟﻨﻈﺎﻡ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﻟﺘﻮﺯﻳﻊ ﺍﳌﺴﺆﻭﻟﻴﺎﺕ ﻭﺍﳌﻬﺎﻡ ﺑﲔ ﺍﻟﻮﻛﺎﻻﺕ
ﻭﺍﻹﺩﺍﺭﺍﺕ ﺍﻻﲢﺎﺩﻳﺔ ﻟﺘﻄﻮﻳﺮ ﺍﻟﻨﻈﺎﻡ ﻭﻹﻧﺸﺎﺀ ﻣﻮﻗﻒ ﻣﻨﺴﻖ ﺳﻴﺎﺳﺔ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻟﻠﺪﻭﻟﺔ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﳌﻠﻚ
1
ﺍﻟﺴﻴﱪﺍﱐ.
ﻭﺍﻋﺘﻤﺪﺕ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻋﻠﻰ ﻣﺒﺪﺃ ﺍﻟﺘﻘﻴﻴﺲ ﻭﺍﳌﺒﺎﺩﺉ ﺍﻟﺘﻮﺟﻴﻬﻴﺔ ﺍﻟﻌﺎﻣﺔ ﻭﺍﻟﱵ ﲟﻮﺟﺒﻬﺎ ﺗﻮﺟﺐ ﻋﻠﻰ ﺭﺃﺱ
ﺍﳌﺎﻝ ﺍﳋﺎﺹ ﺿﻤﺎﻥ ﺃﻣﻨﻬﺎ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺍﻟﺘﺮﻛﻴﺰ ﻋﻠﻰ ﺗﻄﻮﻳﺮ ﺍﻹﻣﻜﺎﻧﺎﺕ ﺍﻟﺒﺸﺮﻳﺔ ﻭﳏﻮ ﺍﻷﻣﻴﺔ ﺍﳊﺎﺳﻮﺑﻴﺔ ﻟﻠﺴﻜﺎﻥ ﻟﻜﻦ
ﺍﻟﺘﺤﺮﻙ ﺍﻷﻛﱪ ﳍﺎ ﻛﺎﻥ ﻋﱪ ﺗﻄﻮﻳﺮ ﺍﻟﺘﻌﺎﻭﻥ ﰲ ﻗﻀﺎﻳﺎ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻋﻠﻰ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺪﻭﱄ ﻭﺍﻟﺬﻱ ﺃﺻﺒﺢ ﺍﻟﻌﻨﺼﺮ
ﺍﳌﺮﻛﺰﻱ ﻟﺴﻴﺎﺳﺘﻬﺎ ﻭﺿﻊ" ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﻠﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ" ﰲ ﻋﺎﻡ 2011ﻡ ﻹﻧﺸﺎﺀ ﻣﻨﺼﺔ ﻣﻮﺣﺪﺓ ﻟﻠﺘﻔﺎﻋﻞ
ﺍﻟﺪﻭﱄ ﺑﺸﺄﻥ ﻗﻀﺎﻳﺎ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻟﺘﻌﺰﻳﺰ ﺳﻴﺎﺳﺔ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺇﻧﺸﺎﺀ ﻣﻨﺼﺐ ﻣﻨﺴﻖ ﻛﺒﲑ ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ
ﰲ ﻭﺯﺍﺭﺓ ﺍﳋﺎﺭﺟﻴﺔ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻭﻛﺎﻧﺖ ﺇﺣﺪﻯ ﺍﻟﺴﻤﺎﺕ ﺍﳌﺜﲑﺓ ﻟﻼﻫﺘﻤﺎﻡ ﻓﻴﻬﺎ ﻫﻲ ﻣﺎ ﻳﺴﻤﻰ "ﺑﻨﺎﺀ ﺍﻟﻘﺪﺭﺍﺕ" ﺃﻱ
ﺗﻘﺪﱘ ﺍﳌﺴﺎﻋﺪﺓ ﺇﱃ ﺍﻟﺒﻠﺪﺍﻥ ﺍﻟﻨﺎﻣﻴﺔ ﻣﻦ ﺧﻼﻝ ﺗﻮﻓﲑ ﺍﳌﻮﺍﺭﺩ ﻭﺍﳌﻌﺎﺭﻑ ﻭﺍﻷﺧﺼﺎﺋﻴﲔ ﺍﻟﻼﺯﻣﲔ ﲟﺎ ﰲ ﺫﻟﻚ ﺇﻋﺪﺍﺩ
ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺍﻟﻮﻃﻨﻴﺔ.
ﻟﻘﺪ ﺃﺻﺒﺤﺖ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺪﻳﺪﺓ ﺍﺳﺘﻤﺮﺍﺭﺍﹰ ﻣﻨﻄﻘﻴﺎﹰ ﻟﺴﻴﺎﺳﺔ ﺍﻟﺴﻨﻮﺍﺕ ﺍﻷﺧﲑﺓ ﻭﺃﻭﻝ ﺷﻲﺀ ﳚﺬﺏ ﺍﻻﻧﺘﺒﺎﻩ
ﻓﻴﻬﺎ ﻫﻲ ﺗﺸﻜﻴﻞ ﺻﻮﺭﺓ ﺪﻳﺪ ﺧﺎﺭﺟﻲ ﻟﻠﺤﺮﻳﺔ ﻭﺍﻟﺪﳝﻘﺮﺍﻃﻴﺔ ﻭﺍﻟﺘﺮﻛﻴﺰ ﻋﻠﻰ ﺿﻤﺎﻥ ﺍﻟﺴﻼﻡ ﺑﺎﻟﻘﻮﺓ ﻭﺇﻥ ﺇﺩﺍﺭﺓ ﳐﺎﻃﺮ
ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻟﺘﺤﺴﲔ ﻣﻮﺛﻮﻗﻴﺔ ﻭﺍﺳﺘﺪﺍﻣﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﲟﺎ ﰲ ﺫﻟﻚ ﺍﳌﻮﺍﻗﻊ ﺍﳊﺴﺎﺳﺔ ﻫﻲ ﺍﳍﺪﻑ ﺍﻟﺮﺋﻴﺴﻲ
ﻟﻠﺪﻋﺎﻣﺔ ﺍﻷﻭﱃ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺪﻳﺪﺓ ﺍﻟﱵ ﺗﺮﻛﺰ ﺑﻀﺮﺍﻭﺓ ﻋﻠﻰ ﲢﺴﲔ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﰲ ﳎﺎﻝ ﺍﻟﻨﻘﻞ ﻭﺍﻟﺒﻨﻴﺔ
ﺍﻟﺘﺤﺘﻴﺔ ﺍﻟﺒﺤﺮﻳﺔ ﻭﻛﺬﻟﻚ ﰲ ﺍﻟﻔﻀﺎﺀ ﻭﻣﻊ ﻛﻞ ﲢﺪﻳﺚ ﺟﺪﻳﺪ ﳍﺬﻩ ﺍﻟﻘﻄﺎﻋﺎﺕ ﺗﺼﺒﺢ ﺃﻛﺜﺮ ﻋﺮﺿﺔ ﻟﻠﻬﺠﻤﺎﺕ
ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻣﻦ ﺍﻷﻣﻮﺭ ﺍﻟﱵ ﺗﺜﲑ ﺍﻟﻘﻠﻖ ﺑﺸﻜﻞ ﺧﺎﺹ ﺳﻼﻣﺔ ﺍﻟﻨﻘﻞ ﺍﻟﺒﺤﺮﻱ ﺇﺫ ﻗﺪ ﻳﺆﺩﻱ ﺍﻟﺘﺄﺧﺮ ﰲ ﺍﻟﻨﻘﻞ ﺃﻭ ﺇﻟﻐﺎﺋﻪ
ﺇﱃ ﺗﻌﻄﻴﻞ ﺃﺩﺍﺀ ﺍﻻﻗﺘﺼﺎﺩ ﻋﻠﻰ ﺍﳌﺴﺘﻮﻳﺎﺕ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺭﺩﺍ ﻋﻠﻰ ﺫﻟﻚ ﺗﻮﺟﺐ ﻋﻠﻰ ﺍﻹﺩﺍﺭﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ ﺗﻘﺴﻴﻢ
49
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﻭﺗﻔﻌﻴﻞ ﺍﻷﺩﻭﺍﺭ ﻭﺍﳌﺴﺆﻭﻟﻴﺎﺕ ﺍﻟﻀﺮﻭﺭﻳﺔ ﻭﺗﺸﺠﻴﻊ ﻭﲢﺴﲔ ﺍﻵﻟﻴﺎﺕ ﺍﶈﻔﺰﺓ ﻟﻠﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ ﻭﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ
ﻭﺍﻟﻌﻤﻞ ﻋﻠﻰ ﺑﻠﻮﺭﺓ ﺟﻴﻞ ﺟﺪﻳﺪ ﻧﺎﺑﻀﺎ ﻣﻦ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﻟﺒﺤﺮﻳﺔ ﺍﻟﱵ ﺗﻘﺎﻭﻡ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﻟﺬﻟﻚ ﺗﻌﺘﱪ
ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﺍﻟﻮﺻﻮﻝ ﲝﺮﻳﺔ ﺩﻭﻥ ﻋﻮﺍﺋﻖ ﻭﺣﺮﻳﺔ ﺍﻟﻌﻤﻞ ﰲ ﺍﻟﻔﻀﺎﺀ ﻋﻨﺼﺮﺍ ﺣﻴﻮﻳﺎ ﰲ ﺿﻤﺎﻥ ﺃﻣﻨﻬﺎ ﻭﺍﺯﺩﻫﺎﺭﻫﺎ
ﺍﻻﻗﺘﺼﺎﺩﻱ ﻛﻤﺎ ﻭﺗﻌﺘﱪ ﺃﻳﻀﺎ ﺇﻥ ﺍﻷﺻﻮﻝ ﺍﻟﻔﻀﺎﺋﻴﺔ ﻭﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﻟﺪﺍﻋﻤﺔ ﻣﻬﻤﺔ ﻟﻠﻐﺎﻳﺔ ﰲ ﳎﺎﻻﺕ ﺍﳌﻼﺣﺔ
ﻭﺍﻻﺳﺘﻄﻼﻉ ﻭﺍﳌﺮﺍﻗﺒﺔ ﻭﺍﻻﺗﺼﺎﻻﺕ ﻭﺍﻟﺮﺻﺪ ,ﻛﻤﺎ ﻭﺍﺎ ﺪﻑ ﺇﱃ ﺗﻜﺜﻴﻒ ﺍﳉﻬﻮﺩ ﳊﻤﺎﻳﺔ ﺍﻷﺻﻮﻝ ﺍﻟﻔﻀﺎﺋﻴﺔ
ﺍﳊﺎﻟﻴﺔ ﻭﺍﳌﺴﺘﻘﺒﻠﻴﺔ ﻭﺩﻋﻢ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﳌﺘﻄﻮﺭﺓ ﻋﱪ ﺍﻟﺘﻔﺎﻋﻞ ﻣﻊ ﺍﻟﺼﻨﺎﻋﺔ ﻭﺍﻟﺸﺮﻛﺎﺀ
ﺍﻟﺪﻭﻟﻴﲔ.
ﻭﻣﻦ ﺍﻟﻌﻨﺎﺻﺮ ﺍﳌﻬﻤﺔ ﺍﻷﺧﺮﻯ ﰲ ﺍﻟﺴﻴﺎﺳﺔ ﺍﳌﻮﺿﺤﺔ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺪﻳﺪﺓ ﻫﻲ ﲢﺪﻳﺚ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﰲ
ﳎﺎﻝ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺍﳉﺮﳝﺔ ﺍﳊﺎﺳﻮﺑﻴﺔ ﻭﻣﻦ ﺍﳌﺘﺄﻣﻞ ﺍﻣﺮﻳﻜﻴﺎ ﲢﺪﻳﺚ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﳌﺘﻌﻠﻖ ﺎ ﻟﺘﻮﺳﻴﻊ ﻗﺪﺭﺓ
ﻭﻛﺎﻻﺕ ﺇﻧﻔﺎﺫ ﺍﻟﻘﺎﻧﻮﻥ ﻋﻠﻰ ﲨﻊ ﺍﻷﺩﻟﺔ ﺍﻟﻼﺯﻣﺔ ﻋﻦ ﺍﻟﻨﺸﺎﻁ ﺍﻹﺟﺮﺍﻣﻲ ﺑﺼﻮﺭﺓ ﻗﺎﻧﻮﻧﻴﺔ ﻭﺇﺟﺮﺍﺀ ﻣﺰﻳﺪ ﻣﻦ ﺇﺟﺮﺍﺀﺍﺕ
ﺍﻟﺘﺤﻘﻴﻖ ﻭﺍﻟﻘﻀﺎﺀ ﺍﻟﺘﻨﻔﻴﺬﻳﺔ ﻭﻗﺪ ﻳﺘﻢ ﲨﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻀﺮﻭﺭﻳﺔ ﻋﻦ ﺫﻟﻚ ﺧﺎﺭﺝ ﺃﺭﺍﺿﻲ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ,ﻭﻳﺘﻢ
ﺍﻟﺘﺮﻛﻴﺰ ﺑﺸﻜﻞ ﻛﺒﲑ ﻋﻠﻰ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻋﻠﻰ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﱵ ﻣﻦ ﺷﺄﺎ ﺃﻥ ﺗﺴﻬﻢ ﰲ ﺗﻮﺳﻴﻊ ﺍﻟﻨﻔﻮﺫ ﺍﻷﻣﺮﻳﻜﻲ ﰲ
ﺍﻟﻌﺎﱂ ﻭﺃﺣﺪ ﻫﺬﻩ ﺍﺎﻻﺕ ﻫﻮ ﺗﻄﻮﻳﺮ ﻗﺪﺭﺍﺕ ﺍﻟﺒﻠﺪﺍﻥ ﺍﻟﺸﺮﻳﻜﺔ ﳌﻮﺍﺟﻬﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻟﺘﻄﻮﻳﺮ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ ﰲ
ﳎﺎﻝ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺗﻄﻮﻳﺮ ﺁﻟﻴﺎﺕ ﻣﺘﻮﺍﻓﻘﺔ ﻭﻣﺘﺒﺎﺩﻟﺔ ﺍﳌﻨﻔﻌﺔ ﺍﻟﱵ ﻣﻦ ﺷﺄﺎ ﺗﺴﻬﻴﻞ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ
ﻭﺗﻌﺰﻳﺰ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺼﻜﻮﻙ ﺍﻟﺪﻭﻟﻴﺔ ﺍﻟﻘﺎﺋﻤﺔ ﻭﺍﺗﻔﺎﻗﻴﺔ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﻤﺔ ﻋﱪ ﺍﻟﻮﻃﻨﻴﺔ ﻭﺷﺒﻜﺔ
ﳎﻤﻮﻋﺔ ﺍﻟﺴﺒﻌﺔ ﻭﻣﺮﺍﻛﺰ ﺍﻻﺗﺼﺎﻝ ﺍﻟﱵ ﺗﻌﻤﻞ ﻋﻠﻰ ﻣﺪﺍﺭ ﻣﺘﻮﺍﺻﻞ ،ﻓﺈﻥ ﺍﻹﺩﺍﺭﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ ﺳﺘﻌﻤﻞ ﻋﻠﻰ ﺗﻮﺳﻴﻊ
ﺍﻹﲨﺎﻉ ﺍﻟﺪﻭﱄ ﻟﺼﺎﱀ ﺍﻻﺗﻔﺎﻗﻴﺔ ﻟﺘﻮﺳﻴﻊ ﻧﻔﻮﺫﻫﺎ ﻭﺗﻌﺰﻳﺰ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﳉﺪﻳﺪﺓ ﻭﺗﻘﺪﱘ ﺍﳌﺸﻮﺭﺓ ﺑﺸﺄﻥ ﻧﺸﺮ ﺍﻟﺒﻨﻴﺔ
ﺍﻟﺘﺤﺘﻴﺔ ﻭﺇﺩﺍﺭﺓ ﺍﳌﺨﺎﻃﺮ ﻭﺍﻟﺴﻴﺎﺳﺎﺕ ﻭﺍﳌﻌﺎﻳﲑ ﻟﺘﻮﺳﻴﻊ ﺗﻐﻄﻴﺔ ﺍﻹﻧﺘﺮﻧﺖ ﻭﺍﻟﱪﳎﻴﺎﺕ ﻭﺍﻷﻣﻦ ﻭﺍﻻﺳﺘﻘﺮﺍﺭ ﻭﺇﺩﺧﺎﻝ
ﻣﻌﺎﻳﲑ ﺍﳋﺎﺭﺟﻴﺔ ﺍﻟﺪﺭﺍﻳﺔ ﻭﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺍﻟﺘﻄﻮﺭﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻻ ﳝﻜﻦ ﺃﻥ ﻳﺆﺩﻱ ﺇﻻ ﺇﱃ ﻓﻘﺪﺍﻥ ﺍﻟﺴﻴﺎﺩﺓ
ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﰲ ﻫﺬﺍ ﺍﺎﻝ ﺍﳍﺎﻡ.1
- 1ﺃﻣﻴﻞ ﺃﻣﲔ '' ،ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺍﻟﻌﺎﳌﻲ ...ﺣﺮﻭﺏ ﺧﻠﻔﻴﺔ ﻭﻣﺴﺎﺣﺎﺕ ﺇﺭﻫﺎﺑﻴﺔ '' ،ﺗﺎﺭﻳﺦ ﺍﻟﺘﺼﻔﺢ (06/04/2020) :ﻣﺘﺎﺡ ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ :
https://www.independentarabia.com/node/93586/
50
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﻭﺗﺪﺭﻙ ﺍﻹﺩﺍﺭﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ ﺃﻥ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺳﻴﻐﲑ ﻣﻴﺰﺍﻥ ﺍﻟﻘﻮﺓ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﻭﺇﻥ ﺍﻟﻔﺮﺹ ﻓﻴﻪ ﺳﻴﻨﻈﺮ
ﺇﻟﻴﻬﺎ ﻋﻠﻰ ﺃﺎ ﻣﺮﺗﺒﻄﺔ ﺑﻌﻨﺎﺻﺮ ﺃﺧﺮﻯ ﻣﻦ ﺍﻟﻘﻮﺓ ﺍﻟﻮﻃﻨﻴﺔ ﻭﲝﻤﻼﺕ ﺍﻟﺪﻋﺎﻳﺔ ﺍﳋﺒﻴﺜﺔ ﻭﲪﻼﺕ ﺍﻟﺘﻀﻠﻴﻞ ،ﻭﻛﺎﻧﺖ ﻗﺪ
ﺃﺟﺮﺕ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻣﺮﺍﺟﻌﺔ ﺷﺎﻣﻠﺔ ﻟﻺﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﻌﺴﻜﺮﻳﺔ ﰲ ﳎﺎﻝ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺇﻣﻜﺎﻧﻴﺎﺕ
ﻭﻛﺎﻧﺖ ﺍﻟﻨﺘﻴﺠﺔ ﻇﻬﻮﺭ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺳﻴﱪﺍﻧﻴﺔ ﺟﺪﻳﺪﺓ ﻟﻮﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺗﺪﺍﺧﻞ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﻋﻨﺎﺻﺮﻫﺎ ﻣﻊ "ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ
ﺍﻹﻧﺘﺮﻧﺖ ﺍﻟﻮﻃﻨﻴﺔ" ﻟﺘﺴﺮﻳﻊ ﺗﻄﻮﻳﺮ ﺍﻟﻘﺪﺭﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳍﺎﺩﻓﺔ ﻟﻠﻘﻴﺎﻡ ﺑﻌﻤﻠﻴﺎﺕ ﻗﺘﺎﻟﻴﺔ ﻣﻊ ﺍﳉﻬﺎﺕ ﺍﻟﻔﺎﻋﻠﺔ ﺍﳋﺒﻴﺜﺔ ﰲ
ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ،ﻭﻟﺬﻟﻚ ﺗﺮﻛﺰ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺍﳉﺪﻳﺪﺓ ﻋﻠﻰ ﺗﻌﺰﻳﺰ ﺍﻟﻘﻮﺓ ﻭﺯﻳﺎﺩﺓ ﺗﺄﺛﲑ ﻭﺗﻌﺰﻳﺰ
ﻣﺼﺎﱀ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﰲ ﺍﻟﺴﺎﺣﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻭﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﻘﻮﺍﻋﺪ ﺍﻟﺴﻠﻮﻙ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺍﻟﱵ ﻃﻮﺭﺎ ﳎﻤﻮﻋﺔ
ﺍﳋﱪﺍﺀ ﺍﳊﻜﻮﻣﻴﲔ ﻟﻸﻣﻢ ﺍﳌﺘﺤﺪﺓ ﻓﺴﺘﻘﻮﻡ ﺑﺘﻌﺰﻳﺰ ﻫﺬﻩ ﺍﳌﻌﺎﻳﲑ ﻭﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﳌﺼﻠﺤﺘﻬﺎ .ﻓﻼ ﲢﺪﺩ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ
ﺧﻄﻂ ﺇﻧﺸﺎﺀ ﺁﻟﻴﺎﺕ ﻗﺎﻧﻮﻧﻴﺔ ﺩﻭﻟﻴﺔ ﲟﺎ ﳝﻜﻦ ﺃﻥ ﺗﻘﻮﻡ ﺑﺸﻜﻞ ﻣﺴﺘﻘﻞ ﻭﻣﻮﺿﻮﻋﻲ ﻭﺑﻜﻔﺎﺀﺓ ﺇﺟﺮﺍﺀ ﲢﻘﻴﻖ ﻣﺸﺮﻭﻉ
ﻭﺍﲣﺎﺫ ﻗﺮﺍﺭ ﳏﻜﻢ ﺑﺸﺄﻥ ﺍﻷﻋﻤﺎﻝ ﺍﻟﻜﻴﺪﻳﺔ ﰲ ﺑﻴﺌﺎﺕ ﺳﻴﱪﺍﻧﻴﺔ ﳑﺎ ﻳﻌﲏ ﺃﻥ ﺍﳉﻨﺎﺓ ﺍﻟﺴﻴﱪﺍﻧﻴﲔ ﺍﳌﺰﻋﻮﻣﲔ ﻣﻌﺮﻭﻓﻮﻥ
ﺑﺎﻟﻔﻌﻞ ﻏﲑ ﺃﻢ ﻻ ﳜﻀﻌﻮﻥ ﻷﻳﺔ ﺷﻜﻮﻙ ,ﻛﻤﺎ ﻻ ﺗﺸﲑ ﺗﻠﻚ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺇﱃ ﻛﻴﻔﻴﺔ ﺍﻟﺘﻐﻠﺐ ﻋﻠﻰ ﺍﻟﻮﺿﻊ ﺍﳊﺎﱄ
ﻟﻸﺯﻣﺎﺕ ,ﻟﺬﺍ ﻻﺑﺪ ﺃﻥ ﻧﻮﺿﺢ ﺑﺄﻥ ﺍﻻﻧﻘﺴﺎﻡ ﺑﲔ ﺍﻟﺮﺅﻳﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺆﻳﺪﺓ ﻷﻣﺮﻳﻜﺎ ﻭﺍﻟﺮﺅﻳﺎ ﺍﳌﺆﻳﺪﺓ ﻹﻗﺮﺍﺎ ﻻ ﻳﻨﻤﻮ
ﺇﻻ ﻧﺘﻴﺠﺔ ﳌﺎ ﻗﺪ ﻳﺆﺩﻱ ﺫﻟﻚ ﺇﱃ ﲡﺰﺋﺔ ﺍﳌﻮﺍﺟﻬﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺑﻴﻨﻬﻤﺎ ﻭﻳﻮﺯﻋﻬﺎ ﺑﲔ ﺑﻴﺌﺎﺕ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ
ﻭﺍﻻﺗﺼﺎﻻﺕ ﻭﺍﻹﻧﺘﺮﻧﺖ.
ﱂ ﺗﺪﺷﻦ ﺭﻭﺳﻴﺎ ﻗﻴﺎﺩﺓ ﻋﺴﻜﺮﻳﺔ ﻟﻠﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻛﻤﺎ ﻓﻌﻠﺖ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ،ﺇﻻ ﺃﺎ ﺗﻌﺘﻤﺪ ﻋﻠﻰ
ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺟﺪﻳﺪﺓ ﻟﺘﻌﺰﻳﺰ ﻗﺪﺭﺍﺎ ﰲ ﳎﺎﻝ ﺍﻟﻘﻮﺓ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﺗﺮﺗﻜﺰ ﺍﻟﺮﺅﻳﺔ ﺍﻟﺮﻭﺳﻴﺔ ﻋﻠﻰ ﺍﺳﺘﺨﺪﺍﻡ ﻣﺼﻄﻠﺢ
"ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ"ﻛﺘﻌﺮﻳﻒ ﻋﻦ "ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ"،ﻭﺫﻟﻚ ﻷﺎ ﺗﺮﻯ ﺍﻧﻪ ﻣﺼﻄﻠﺢ ﺷﺎﻣﻞ ﻳﻐﻄﻲ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ
ﺑﺎﻋﺘﺒﺎﺭﻩ ﺟﺰﺀ ﺗﺎﺑﻊ ﻟﻪ،ﻭﺗﺮﻯ ﺍﻧﻪ ﻣﻦ ﺍﻟﺼﻌﻮﺑﺔ ﳑﺎﺭﺳﺔ ﺍﻟﺪﻭﻟﺔ ﺍﻟﺮﻗﺎﺑﺔ ﻭﺍﻟﺘﻨﻈﻴﻢ ﺍﻟﻜﺎﻣﻞ ﻟﻸﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ،ﻭﺗﺴﻌﻰ
ﺭﻭﺳﻴﺎ ﻟﺒﻨﺎﺀ ﻣﻌﺎﻳﲑ ﺩﻭﻟﻴﺔ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻌﺎﻭﻥ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ،ﺍﻣﺎ ﻟﺘﻌﺰﻳﺰ ﺍﻟﻘﺪﺭﺍﺕ ﰲ ﳎﺎﻝ ﻣﻮﺍﺟﻬﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ
ﺍﻟﺪﺍﺧﻠﻴﺔ ﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻭ ﻣﻮﺍﺟﻬﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﳋﺎﺭﺟﻴﺔ ،ﻭﻣﻦ ﰒ ﻓﺎﻥ ﺍﺑﺮﺯ ﲰﺎﺕ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺍﻟﺮﻭﺳﻲ ﻫﻮ
51
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﺑﻞ ﻭﺫﻛﺮ ﻫﺬﺍ ﺍﳌﻨﻈﻮﺭ ﺍﻟﺮﻭﺳﻲ ﰲ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻮﺛﺎﺋﻖ ﺍﳌﻌﻨﻴﺔ ﺑﻌﻘﻴﺪﺓ ﺍﻻﲢﺎﺩ ﺍﻟﺮﻭﺳﻲ ﰲ "ﺿﻤﺎﻥ ﺃﻣﻦ
ﺍﳌﻌﻠﻮﻣﺎﺕ.ﻭﺍﻟﺬﻱ ﻳﻈﻬﺮ ﻧﻴﺔ ﺍﳊﻜﻮﻣﺔ ﺍﻟﺮﻭﺳﻴﺔ ﻟﻘﻴﺎﺩﺓ ﺍﳉﻬﻮﺩ ﺍﻟﺪﻭﻟﻴﺔ ﻟﺘﺤﻘﻴﻖ ﺩﺭﺟﺎﺕ ﻋﺎﻟﻴﺔ ﻣﻦ ﺍﻷﻣﻦ،ﻭﺫﻟﻚ ﻣﻦ
2
ﺧﻼﻝ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻄﺮﻕ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﺍﳌﺆﺳﺴﻴﺔ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﻭﻏﲑﻫﺎ .
ﻭﻫﻮ ﺍﻷﻣﺮ ﺍﻟﺬﻱ ﻳﻼﻗﻲ ﺍﻧﺘﻘﺎﺩﺍﺕ ﺣﺎﺩﺓ ﻣﻦ ﻗﺒﻞ ﺍﻟﻘﻮﻯ ﺍﻟﻐﺮﺑﻴﺔ ﻣﺜﻞ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ،ﻭﺍﻟﱵ ﺗﺮﻯ ﺇﺎ ﲤﺎﺭﺱ
ﺳﻴﺎﺳﺎﺕ ﺍﺳﺘﺒﺪﺍﺩﻳﺔ ﻟﻘﻤﻊ ﺍﳊﺮﻳﺎﺕ ﻟﻠﻤﻌﺎﺭﺿﺔ ﺍﻟﺮﻭﺳﻴﺔ،ﻭﺍﻥ ﺫﻟﻚ ﻳﻌﱪ ﻋﻦ "ﲢﻜﻢ"ﻣﻔﺮﻁ ﰲ ﺍﻟﻔﻀﺎﺀ
ﺍﻟﺴﻴﱪﺍﱐ،ﻭﺫﻟﻚ ﻋﻠﻰ ﺍﻟﺮﻏﻢ ﻣﻦ ﺗﻀﻤﻦ ﺍﳌﺒﺪﺃ ﺍﻷﻭﻝ ﰲ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺍﻟﺮﻭﺳﻲ ﺣﺮﻳﺔ ﺍﳌﻮﺍﻃﻨﲔ
ﻭﺣﻘﻮﻗﻬﻢ ﺍﻟﺪﺳﺘﻮﺭﻳﺔ،ﻭﻫﻮ ﻣﺎ ﻳﻌﲏ ﻋﺪﻡ ﳑﺎﺭﺳﺔ ﺳﻴﺎﺩﺎ ﻋﻠﻰ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺇﱃ ﻣﺴﺘﻮﻯ"ﺍﻟﺴﻴﻄﺮﺓ
ﺍﻟﻜﺎﻣﻠﺔ"،ﻭﻟﻜﻦ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﺍﻗﺮﺏ ﺇﱃ ﻣﺴﺘﻮﻯ"ﺍﻟﺮﻗﺎﺑﺔ".
ﻭﲢﺘﻔﻆ ﺭﻭﺳﻴﺎ ﺑﻌﻼﻗﺎﺕ ﺗﻌﺎﻭﻧﻴﺔ ﻣﻊ ﺍﻟﺼﲔ ﰲ ﳎﺎﻝ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻋﱪ ﺍﺗﻔﺎﻗﻬﺎ ﻋﺎﻡ 2015ﻭﺍﻧﻀﻤﺎﻣﻬﺎ
ﳌﻨﻈﻤﺔ ﺷﻨﻐﻬﺎﻱ ﻟﻠﺘﻌﺎﻭﻥ،ﺑﻴﻨﻤﺎ ﻻ ﺗﻮﺟﺪ ﻋﻼﻗﺎﺕ ﻣﺘﻘﺎﺭﺑﺔ ﻣﻊ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﺑﺸﺄﻥ ﺍﻟﺘﻔﺎﻭﺽ ﺣﻮﻝ ﺍﻟﻔﻀﺎﺀ
ﺍﻟﺴﻴﱪﺍﱐ.
ﻭﺭﻏﻢ ﺫﻟﻚ ﺗﺼﺮ ﺭﻭﺳﻴﺎ ﻋﻠﻰ ﺳﻌﻴﻬﺎ ﻹﺭﺳﺎﺀ ﻗﻮﺍﻋﺪ ﺩﻭﻟﻴﺔ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻮﺍﻓﻖ ﺍﳉﻤﺎﻋﻲ ﺍﻟﺪﻭﱄ،ﻭﻫﻨﺎﻙ
ﺗﻨﺎﻗﺾ ﺭﻭﺳﻲ ﻣﻊ ﺍﻟﻘﻮﻯ ﺍﻟﻐﺮﺑﻴﺔ ﺣﻮﻝ ﺇﻧﺸﺎﺀ ﻣﻌﺎﻳﲑ ﺍﻹﻧﺘﺮﻧﺖ ﺍﻟﺪﻭﻟﻴﺔ ﻭﲞﺎﺻﺔ ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻻﺧﺘﻼﻑ ﺑﲔ ﺗﻨﺎﻭﻝ
ﻭﻣﻌﺎﳉﻪ ﻣﻔﻬﻮﻣﻲ "ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ"ﻭ "ﺍﻟﺴﻴﺎﺩﺓ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ".ﻭﺫﻟﻚ ﺇﱃ ﺟﺎﻧﺐ ﺍﳋﻼﻑ ﺑﺸﺄﻥ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺴﻠﻄﺔ
ﺍﻟﺴﻴﺎﺩﻳﺔ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻭ"ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺍﻟﱵ ﺗﻌﺮﻓﻬﺎ ﺭﻭﺳﻴﺎ ﲢﺖ ﻣﺼﻄﻠﺢ "ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻷﻣﻨﻴﺔ
- 1ﻋﺎﺩﻝ ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ ''،ﺻﺮﺍﻉ ﺍﻟﺴﻴﺎﺩﺓ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺑﲔ ﺍﻟﺘﻮﺟﻬﺎﺕ ﺍﻟﺮﻭﺳﻴﺔ ﻭﺍﻷﻣﺮﻳﻜﻴﺔ '' (26/04/2020)،ﻣﺘﺎﺡ ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ
http://accronline.com/article_detail.aspx?id=29415
- 2ﻋﺎﺩﻝ ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ ،ﺍﳌﻮﻗﻊ ﺍﻟﺴﺎﺑﻖ.
52
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ".ﻭﺗﻔﺼﻞ ﺑﲔ ﺪﻳﺪﺍﺕ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳋﺎﺭﺟﻴﺔ ﻭﺍﻷﺧﺮﻯ ﺍﻟﺪﺍﺧﻠﻴﺔ ،ﻭﺗﺮﻱ ﺇﺎ ﺃﻛﺜﺮ ﺣﺴﺎﺳﻴﺔ ﺿﺪ
ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﻮﺟﻪ ﺇﱃ ﺍﻟﺪﺍﺧﻞ ﺍﻟﺮﻭﺳﻲ .
ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ :ﺍﲡﺎﻫﺎﺕ ﻣﺴﺘﻘﺒﻞ ﺍﻟﺼﺮﺍﻉ ﺍﻟﺴﻴﱪﺍﱐ ﺑﲔ ﺭﻭﺳﻴﺎ ﻭﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ .
ﺍﺧﺘﻠﻔﺖ ﺍﲡﺎﻫﺎﺕ ﺍﻟﺮﺅﻳﺔ ﺍﳌﺴﺘﻘﺒﻠﻴﺔ ﻟﻠﺘﻨﺎﻓﺲ ﺍﻟﺴﻴﱪﺍﱐ ﺑﲔ ﻛﻞ ﻣﻦ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻭﺭﻭﺳﻴﺎ
1
ﻭﻗﺪ ﺍﲣﺬﺕ ﻋﺪﺓ ﺃﺑﻌﺎﺩ ﻭﺍﲡﺎﻫﺎﺕ ﳝﻜﻦ ﺗﻮﺿﻴﺤﻬﺎ ﻭﻓﻘﺎ ﳌﺎ ﻳﻠﻲ:
-ﺍﻻﲡﺎﻩ ﺍﻷﻭﻝ :ﺍﻻﻧﺘﻘﺎﻝ ﻣﻦ ﺍﻟﺼﺮﺍﻉ ﻋﻠﻰ ﺍﻟﺴﻴﺎﺩﺓ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺇﱃ ﺍﻟﻔﻀﺎﺀ ﺍﳋﺎﺭﺟﻲ ،ﻭﺧﺎﺻﺔ ﻣﻊ ﺣﺎﻟﺔ
ﺍﻟﺘﺪﺍﺧﻞ ﺑﲔ ﻛﻼ ﺍﺎﻟﲔ ﻭﳌﻮﺍﺟﻬﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺮﻭﺳﻴﺔ ﰲ ﳎﺎﻝ ﺍﻟﻘﻮﺓ ﺍﻟﻔﻀﺎﺋﻴﺔ -.ﺍﻻﲡﺎﻩ ﺍﻟﺜﺎﱐ :ﺍﻟﺘﺤﻮﻝ ﻣﻦ
ﺍﻟﺼﺮﺍﻉ "ﺍﻟﻨﺎﻋﻢ"ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﺇﱃ ﺻﺮﺍﻉ "ﺻﻠﺐ "ﻋﻠﻰ ﺍﻻﺳﺘﺤﻮﺍﺫ ﻋﻠﻰ ﺍﻟﻘﻮﺓ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺫﺍﺕ
ﺍﻟﻄﺎﺑﻊ ﺍﻟﺘﺪﻣﲑﻱ ،ﻭﺍﻻﺳﺘﺜﻤﺎﺭ ﰲ ﺗﻄﻮﻳﺮ ﻭﺍﺳﺘﺨﺪﺍﻡ ﺍﻷﺳﻠﺤﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻣﻦ ﺍﺟﻞ ﺗﻌﺰﻳﺰ ﺍﻟﻘﻴﺎﺩﺓ ﻭﺍﻟﺴﻴﻄﺮﺓ.
-ﺍﻻﲡﺎﻩ ﺍﻟﺜﺎﻟﺚ :ﻣﻦ ﺍﻟﻄﺎﺑﻊ ﺍﻟﻌﺎﳌﻲ ﺍﳌﻔﺘﻮﺡ ﻟﻠﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺇﱃ ﺍﳊﻤﺎﺋﻴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻭﺍﻟﺪﻓﻊ ﳓﻮ ﻓﺮﺽ ﺳﻴﺎﺩﺓ
ﺍﻟﺪﻭﻟﺔ ﺍﻟﻮﻃﻨﻴﺔ ﰲ ﻣﻘﺎﺑﻞ ﻧﻈﺮﻳﻪ ﺍﻟﻔﻮﺿﻰ.
-ﺍﻻﲡﺎﻩ ﺍﻟﺮﺍﺑﻊ :ﺗﺼﺎﻋﺪ ﺑﻨﺎﺀ ﺍﻟﻘﺪﺭﺍﺕ ﰲ ﳎﺎﻝ ﺷﻦ ﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﻨﻈﻤﺔ ﻭﺍﻟﺘﺤﻮﻝ ﻣﻦ ﺗﺒﲏ ﺍﻟﺴﻴﺎﺳﺎﺕ
ﺍﻟﺪﻓﺎﻋﻴﺔ ﺇﱃ ﺃﺧﺮﻱ ﻫﺠﻮﻣﻴﺔ ﺫﺍﺕ ﻃﺎﺑﻊ ﺍﺳﺘﺒﺎﻗﻲ ﻭﻫﻮ ﻳﻬﺪﺩ ﺑﻌﺴﻜﺮﺓ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ.
-ﺍﻻﲡﺎﻩ ﺍﳋﺎﻣﺲ :ﺗﺄﺛﲑ ﺗﺰﺍﻳﺪ ﺣﺎﻟﺔ ﺍﻻﺣﺘﻘﺎﻥ ﺑﲔ ﺭﻭﺳﻴﺎ ﻭﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﺑﺴﻌﻲ ﻛﻞ ﻃﺮﻑ ﺃﳚﺎﺩ ﺗﻜﺘﻞ ﺩﻭﱄ
ﺩﺍﻋﻢ ﻟﻪ ﻭﺿﺎﻏﻂ ﻋﻠﻰ ﺍﻟﻄﺮﻑ ﺍﻷﺧﺮ ﻭﲞﺎﺻﺔ ﺇﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻋﻠﻰ ﺭﻭﺳﻴﺎ ﺳﺎﻋﺪﺕ ﰲ ﺍﻟﺘﻘﺎﺭﺏ ﻣﻊ
ﺍﻟﺼﲔ.
-ﺍﻻﲡﺎﻩ ﺍﻟﺴﺎﺩﺱ :ﺗﻮﻇﻴﻒ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻟﺘﺤﻘﻴﻖ ﺃﻫﺪﺍﻑ ﺧﺎﺭﺟﻴﺔ ﻭﺍﻟﺘﺪﺧﻞ ﰲ ﺍﻟﺸﺌﻮﻥ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻣﻦ ﺧﻼﻝ
2
ﺩﻋﻢ ﺣﺮﻛﺎﺕ ﻣﻌﺎﺭﺿﺔ ﺳﻴﺎﺳﻴﺔ ﺍﻭ ﻣﺴﻠﺤﺔ ﺳﻮﺍﺀ ﻋﱪ ﺗﻘﺪﱘ ﺍﻟﺪﻋﻢ ﺍﻟﺘﻘﲏ ﺃﻭ ﺍﻟﺴﻴﺎﺳﻲ ﺃﻭ ﺍﻹﻋﻼﻣﻲ.
- 1ﺳﺎﺭﻱ ﳏﻤﺪ ﺍﳋﺎﻟﺪ ،ﺍﲡﺎﻫﺎﺕ ﰲ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺃﻣﺎﺎ –ﺃﳘﻴﺔ ﺗﻘﻨﻴﺎﺕ )ﺍﻟﺸﻔﺮﺓ( ،ﺷﺮﻛﺔ ﺍﻟﻌﺒﻴﻜﺎﻥ ﻟﻠﺘﻌﻠﻴﻢ ،ﻁ ،11ﺍﳌﻤﻠﻜﺔ ﺍﻟﻌﺮﺑﻴﺔﺍﻟﺴﻌﻮﺩﻳﺔ،
،2018ﺹ .46
- 2ﻋﺎﺩﻝ ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ ،ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ.
53
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
-ﺍﻻﲡﺎﻩ ﺍﻟﺴﺎﺑﻊ :ﺍﻟﺘﻮﺟﻪ ﻟﺘﻮﻇﻴﻒ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻟﻔﺮﺽ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﻋﻠﻰ ﺍﻟﺴﻠﻮﻙ ﲟﻨﻊ ﺗﺼﺪﻳﺮ
ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﻋﺴﻜﺮﻳﺔ ﺍﻭ ﲡﺴﺴﻴﺔ ﺍﻭ ﻗﻄﻊ ﻛﺎﺑﻼﺕ ﺍﻻﻧﺘﺮﻧﺖ ﺍﻟﻮﺍﺻﻠﺔ ﻟﻠﺪﻭﻟﺔ ﺍﻭ ﺣﺠﺐ ﻣﻮﺍﻗﻊ ﻣﺴﺎﻧﺪﺓ ﻟﻠﺪﻭﻟﺔ ﰲ
ﺍﻟﺪﺍﺧﻞ.
-ﺍﻻﲡﺎﻩ ﺍﻟﺜﺎﻣﻦ :ﺗﺼﺎﻋﺪ ﺍﻷﻧﺸﻄﺔ ﺍﻟﺴﺮﻳﺔ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺗﻴﺔ ﻭﺗﻮﻇﻴﻒ ﺑﺮﳎﻴﺎﺕ ﺍﻟﺘﺠﺴﺲ ﻭﺍﻟﺮﺻﺪ ﻭﺍﻟﺘﺤﻮﻝ ﻣﻦ
ﺗﻮﺟﻴﻪ ﻫﺠﻤﺎﺕ ﺳﻴﱪﺍﻧﻴﺔ ﻣﻦ ﺍﳋﺎﺭﺝ ﺇﱃ ﺍﻟﺪﺍﺧﻞ ﺇﱃ ﺗﻮﻇﻴﻒ ﻋﻤﻼﺀ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﺃﻭ ﺍﻟﺪﺑﻠﻮﻣﺎﺳﻴﲔ ﺍﳌﻘﻴﻤﲔ
1
ﺑﺸﻦ ﻫﺠﻤﺎﺕ ﻣﻦ ﺍﻟﺪﺍﺧﻞ ﺇﱃ ﺩﺍﺧﻞ ﺍﻟﺪﻭﻟﺔ.
ﻭﺇﲨﺎﻻ ﻳﺒﺪﻭ ﺗﺼﺎﻋﺪ ﺍﻟﺘﻮﺗﺮ ﺑﲔ ﺍﻟﻘﻮﺗﲔ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻭﺍﻟﺮﻭﺳﻴﺔ ﺇﱃ ﺟﺎﻧﺐ ﺩﻭﻝ ﺃﺧﺮﻱ ﺳﻴﻌﻤﻞ ﻋﻠﻰ ﺪﻳﺪ
ﺍﻷﻣﻦ ﺍﳉﻤﺎﻋﻲ ﺍﻟﺪﻭﱄ ﻭﻫﻮ ﻣﺎ ﻳﻌﺰﺯ ﺍﲡﺎﻩ ﺇﻋﺎﺩﺓ ﺍﻻﻋﺘﺒﺎﺭ ﻟﻠﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ ﻭﺍﳌﻨﻈﻤﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﰲ ﺣﻔﻆ ﺍﻷﻣﻦ
ﻭﺍﻟﺴﻠﻢ ﺍﻟﺪﻭﻟﻴﲔ.
ﺧﺼﻮﺻﺎ ﻭﺃﻧﻪ ﻣﻦ ﺍﳌﺮﺟﺢ ﺃﻥ ﺗﻨﺘﻘﻞ ﺍﳊﺮﺏ ﺍﻟﺒﺎﺭﺩﺓ ﺍﳉﺪﻳﺪﺓ ﻋﱪ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺇﱃ ﺩﺍﺧﻞ ﺍﳌﻌﺴﻜﺮ
ﺍﻟﻐﺮﰊ ﻣﻦ ﻗﺒﻞ ﺭﻭﺳﻴﺎ ﻭﺍﻟﺼﲔ ﳊﲔ ﲢﻘﻴﻖ ﺍﻟﺘﻮﺍﺯﻥ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻲ ﰲ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺪﻭﱄ.
54
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﺳﺎﺭﻋﺖ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻮﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻣﺜﻠﻬﺎ ﻣﺜﻞ ﺑﺎﻗﻲ ﺍﻟﺪﻭﻝ.
ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ :ﺗﻄﻮﺭ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻻﻧﺘﺮﻧﺖ ﻭﺍﺯﺩﻳﺎﺩ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ
ﺃﺩﻯ ﺍﻟﻨﻤﻮ ﺍﻟﺴﺮﻳﻊ ﻻﺳﺘﺨﺪﺍﻣﺎﺕ ﺍﻻﻧﺘﺮﻧﺖ ﰲ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﺇﱃ ﻭﺯﻳﺎﺩﺓ ﻋﺪﺩ ﻣﺴﺘﺨﺪﻣﻲ ﺍﻻﻧﺘﺮﻧﺖ ،ﻛﻤﺎ
ﺑﻴﻨﺖ ﺍﻹﺣﺼﺎﺀﺍﺕ ﺃـﻦ %40ﻣﻦ ﻣﺴﺘﺨﺪﻣﻲ ﺍﻻﻧﺘﺮﻧﺖ ﰲ ﺩﻭﻝ ﺍﻟﺸﺮﻕ ﺍﻷﻭﺳﻂ ﻭﴰﺎﻝ ﺃﻓﺮﻳﻘﻴﺎ ﻳﺴﺘﺨﺪﻣﻮﻥ
ﺍﻻﻧﺘﺮﻧﺖ ﺃﻛﺜﺮ ﻣﻦ 20ﺳﺎﻋﺔ ﰲ ﺍﻷﺳﺒﻮﻉ ،ﻭﻫﻮ ﻣﺎ ﻳﺘﻮﺍﻓﻖ ﻣﻊ ﺍﳌﻌﺪﻝ ﺍﻟﻌﺎﳌﻲ ،1ﻭﻳﺆﺩﻱ ﺍﺯﺩﻳﺎﺩ ﺃﻋﺪﺍﺩ ﻣﺴﺘﺨﺪﻣﻲ
ﺍﻻﻧﺘﺮﻧﺖ ﰲ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺑﻄﺒﻴﻌﺔ ﺍﳊﺎﻝ ﺇﱃ ﺍﺯﺩﻳﺎﺩ ﺍﻷﺷﺨﺎﺹ ﺍﳌﻌﺮﺿﲔ ﻟﻠﻤﺨﺎﻃﺮ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﻣﻦ ﰒ ﺍﺯﺩﻳﺎﺩ
ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
ﻭﺗﻈﻬﺮ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺃﻥ ﻧﺴﺒﺔ ﻣﺴﺘﺨﺪﻣﻲ ﺍﻻﻧﺘﺮﻧﺖ ﺍﻟﺬﻳﻦ ﻳﻘﻌﻮﻥ ﺿﺤﺎﻳﺎ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺗﺘﺮﺍﻭﺡ ﻣﺎ ﺑﲔ
1ﻭ 17ﰲ ﺍﳌﺎﺋﺔ ،ﻭﻫﺬﻩ ﺍﻟﻨﺴﺒﺔ ﺗﺰﺩﺍﺩ ﰲ ﺍﻟﺪﻭﻝ ﺍﻷﻗﻞ ﳕﻮﺍ .ﻓﻘﺪ ﺃﻛﺪ ﻣﺴﺆﻭﻟﻮ ﺗﻄﺒﻴﻖ ﺍﻟﻘﺎﻧﻮﻥ ﰲ ﺩﻭﻝ ﺁﺳﻴﺎ ،ﺃﻥ
ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺑﺪﺭﺟﺎﺕ ﺗﺘﻔﺎﻭﺕ ﺑﲔ ﺍﺯﺩﻳﺎﺩ ﻋﺎﺩﻱ ﻭﺍﺯﺩﻳﺎﺩ ﻛﺒﲑ .ﻛﻤﺎ ﻳﻌﺘﻘﺪ 48ﰲ ﺍﳌﺎﺋﺔ ﻣﻦ ﺍﳌﺴﺘﻄﻠﻌﲔ ﰲ
ﻣﻨﻄﻘﺔ ﺍﻟﺸﺮﻕ ﺍﻷﻭﺳﻂ ،ﰲ ﻣﺴﺢ ﺻﺪﺭ ﺃﻭﺍﺋﻞ ﻋﺎﻡ ،2014ﺃﻥ ﳐﺎﻃﺮ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﻣﺆﺳﺴﺎﻢ ﻗﺪ
ﺍﺯﺩﺍﺩﺕ ﰲ ﺍﻷﺷﻬﺮ ﺍﻷﺭﺑﻌﺔ ﻭﺍﻟﻌﺸﺮﻳﻦ ﺍﳌﺎﺿﻴﺔ ﻭﻳﺒﺪﻱ 44ﰲ ﺍﳌﺎﺋﺔ ﻣﻦ ﺍﳌﺴﺘﺨﺪﻣﲔ ﰲ ﺩﻭﻝ ﻣﻨﻄﻘﺔ ﺍﻟﺸﺮﻕ
ﺍﻷﻭﺳﻂ ﻭﴰﺎﻝ ﺃﻓﺮﻳﻘﻴﺎ ﳐﺎﻭﻑ ﻛﺒﲑﺓ ﻣﻦ ﺗﻌﺮﺽ ﺣﺴﺎﺑﺎﺕ ﺑﺮﻳﺪﻫﻢ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺃﻭ ﻏﲑﻩ ﻣﻦ ﺍﳊﺴﺎﺑﺎﺕ ﻋﻠﻰ
2
ﺍﻹﻧﺘﺮﻧﺖ ﻟﻼﺧﺘﺮﺍﻕ ،ﻭﻫﺬﻩ ﺍﻟﻨﺴﺒﺔ ﻫﻲ ﺃﻋﻠﻰ ﻗﻠﻴﻼﹰ ﳑﺎ ﻫﻲ ﻋﻠﻴﻪ ﰲ ﺍﻟﻌﺎﱂ ﻋﻤﻮﻣﺎ.
ﻭﻳﺒﺪﻭ ﰲ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺃﻥ ﺍﻟﻐﺎﻟﺒﻴﺔ ﺍﻟﻌﻈﻤﻰ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻫﻲ ﺗﻠﻚ ﺍﻟﱵ ﺗﻜﻮﻥ
ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻓﻴﻬﺎ ﻭﺳﻴﻠﺔ ﺍﺭﺗﻜﺎﺏ ﺍﳉﺮﳝﺔ ﻭﻟﻴﺲ ﳏﻠﻬﺎ .ﻓﻮﻓﻖ ﺇﺣﺪﻯ ﺍﻟﺪﺭﺍﺳﺎﺕ ﻟﻌﺎﻡ ،2011ﺍﺣﺘﻠﺖ ﺩﻭﻟﺔ
ﺍﻹﻣﺎﺭﺍﺕ ﺍﻟﻌﺮﺑﻴﺔ ﺍﳌﺘﺤﺪﺓ ﺍﳌﺮﺗﺒﺔ 19ﻋﺎﳌﻴﺎﹰ ،ﰲ ﺣﲔ ﺟﺎﺀ ﻟﺒﻨﺎﻥ ﰲ ﺍﳌﺮﺗﺒﺔ 25ﻋﺎﳌﻴﺎﹰ ﻣﻦ ﺣﻴﺚ ﺗﺮﺗﻴﺐ ﺍﻟﺪﻭﻝ ﺍﻟﱵ
1
- ITU, Marco Gercke, Understanding Cybercrime: Phenomena, Challenges and Legal
Response, September 2012, 90, p. 75-84.
2
- Ministry of information and communications technology, Qatar, Rassed, The attitudes of
online users in the MENA region cybersafety, security and data privacy, May 2014,
http://www.ictqatar.qa/sites/default/files/Cybersafety,%20security%20,
and%20data%20privacy.pdf, p. 22
55
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﺗﺘﻌﺮﺽ ﳍﺠﻤﺎﺕ ﺳﻴﱪﺍﻧﻴﺔ .ﻭﰲ ﻟﺒﻨﺎﻥ ﲢﺪﻳﺪﺍﹰ ،ﻻ ﺗﺘﺠﺎﻭﺯ ﺟﺮﺍﺋﻢ ﺍﻟﺘﻌﺪﻱ ﻋﻠﻰ ﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ 05ﰲ ﺍﳌﺎﺋﺔ ﻣﻦ
ﺍﻤﻮﻉ ،ﰲ ﺣﲔ ﺃﻥ 95ﰲ ﺍﳌﺎﺋﺔ ﻣﻨﻬﺎ ﻫﻲ ﺟﺮﺍﺋﻢ ﺗﻘﻠﻴﺪﻳﺔ ﺑﻮﺳﻴﻠﺔ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ،ﻣﺜﻞ ﺍﻻﺣﺘﻴﺎﻝ ﻭﺍﻟﻘﺪﺡ .ﻭﻛﺬﻟﻚ ﰲ
ﺍﻟﺴﻮﺩﺍﻥ ،ﺣﻴﺚ ﻻ ﺗﺘﺠﺎﻭﺯ ﻧﺴﺒﺔ ﺟﺮﺍﺋﻢ ﺍﻟﺘﻌﺪﻱ ﻋﻠﻰ ﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺍﳌﺎﺋﺔ ،ﰲ ﺣﲔ ﺗﺰﻳﺪ ﻧﺴﺒﺔ ﺟﺮﺍﺋﻢ
1
ﺷﺒﻜﺎﺕ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ ﻋﻦ 70ﰲ ﺍﳌﺎﺋﺔ.
ﻭﺗﺒﲔ ﻋﺪﻳﺪ ﺍﻷﺭﻗﺎﻡ ﻭﺍﻻﺣﺼﺎﺀﺍﺕ ﺃﻥ ﻣﻌﺪﻝ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻫﻮ ﺃﻋﻠﻰ ﻧﺴﺒﻴﺎﹰ ﰲ ﻣﻨﻄﻘﺔ ﺍﻟﺸﺮﻕ ﺍﻷﻭﺳﻂ ﻣﻦ
ﺍﳌﻌﺪﻝ ﺍﻟﻌﺎﳌﻲ ،ﻭﻫﺬﺍ ﻧﺎﺗﺞ ﻋﻦ ﺿﻌﻒ ﺁﻟﻴﺎﺕ ﳏﺎﺭﺑﺔ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ،ﺳﻮﺍﺀ ﻋﻠﻰ ﺻﻌﻴﺪ ﺍﻟﺴﻴﺎﺳﺎﺕ ﺍﳌﻄﺒﻘﺔ ،ﺃﻭ ﻋﻠﻰ
ﺍﻟﺼﻌﻴﺪ ﺍﻟﺘﻘﲏ ﺃﻭ ﺍﻟﺘﺸﺮﻳﻌﻲ ﺃﻭ ﺍﻟﺘﻮﻋﻮﻱ .ﻭﻳﺒﺪﻭ ﺃﻥ ﺍﺮﻣﲔ ﺑﺪﺃﻭﺍ ﻳﻠﺠﺄﻭﻥ ﺃﻛﺜﺮ ﻓﺄﻛﺜﺮ ﰲ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ ﺇﱃ
ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻻﺭﺗﻜﺎﺏ ﺃﻓﻌﺎﳍﻢ ﻻﺭﺗﻔﺎﻉ ﻋﻮﺍﺋﺪﻫﺎ ﻭﺗﺪﱐ ﳐﺎﻃﺮﻫﺎ ﻭﺇﻣﻜﺎﻥ ﺍﻟﻘﻴﺎﻡ ﺎ ﻋﻦ ﺑﻌﺪ ﻭﺻﻌﻮﺑﺔ
ﺇﺛﺒﺎﺎ ﻧﺴﺒﻴﺎﹰ .ﻭﰲ ﻫﺬﺍ ﺍﻟﺴﻴﺎﻕ ،ﻭﻭﻓﻘﺎﹰ ﻹﺣﺼﺎﺋﻴﺔ ﺻﺎﺩﺭﺓ ﻋﻦ ﺃﺑﻮ ﻇﱯ ،ﻓﺈﻥ ﻧﺴﺒﺔ 70ﰲ ﺍﳌﺎﺋﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﻟﱵ
ﻭﻗﻌﺖ ﻓﻴﻬﺎ ﺧﻼﻝ ﺍﻷﺷﻬﺮ ﺍﻟﺴﺘﺔ ﺍﻷﺧﲑﺓ ﻣﻦ ﻋﺎﻡ 2010ﺍﺳﺘﺨﺪﻣﺖ ﰲ ﺍﺭﺗﻜﺎﺎ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ
ﻭﺍﻻﺗﺼﺎﻻﺕ.
ﻭﻗﺪ ﺃﺩﻯ ﺗﺰﺍﻳﺪ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ ﺇﱃ ﺍﺭﺗﻔﺎﻉ ﰲ ﺃﺭﻗﺎﻡ ﺑﻌﺾ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ،ﺑﺎﻋﺘﺒﺎﺭ
ﺃﻥ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﻭﺳﻴﻠﺔ ﻟﺘﺴﻬﻴﻞ ﺍﺭﺗﻜﺎﺏ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺘﻘﻠﻴﺪﻳﺔ .ﻓﻌﻠﻰ ﺳﺒﻴﻞ ﺍﳌﺜﺎﻝ ،ﺃﺛﺒﺘﺖ ﺑﻌﺾ
ﺍﻟﺪﺭﺍﺳﺎﺕ ﰲ ﺍﺘﻤﻊ ﺍﻟﺴﻌﻮﺩﻱ ﺃﻥ %68.8ﰲ ﺍﳌﺎﺋﺔ ﻣﻦ ﺍﳌﺴﺘﻄﻠﻌﲔ ﻳﺮﻭﻥ ﺃﻥ ﻫﻨﺎﻙ ﻋﻼﻗﺔ ﺑﲔ ﺍﻻﳓﺮﺍﻑ
ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺮﺗﺒﻜﺔ ،ﻭﻣﺸﺎﻫﺪﺓ ﳏﺘﻮﻯ ﺍﻟﻔﻴﺪﻳﻮ ﺍﳉﻨﺴﻲ .ﻛﻤﺎ ﺃﺛﺒﺘﺖ ﺇﺣﺪﻯ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﳌﺘﺨﺼﺼﺔ ﺑﺘﻔﺴﲑ ﺍﺭﺗﻜﺎﺏ
ﺍﳉﺮﳝﺔ ﺍﳉﻨﺴﻴﺔ ﰲ ﺍﺘﻤﻊ ﺍﻟﺴﻌﻮﺩﻱ ﻭﺍﻟﱵ ﺃﺟﺮﻳﺖ ﰲ ﺍﻻﺻﻼﺣﻴﺎﺕ ﺍﳌﺮﻛﺰﻳﺔ ﰲ ﺍﳌﻤﻠﻜﺔ ﺃﻥ 22.2ﰲ ﺍﳌﺎﺋﺔ .ﻣﻦ
2
ﻣﺮﺗﻜﱯ ﺍﳉﺮﺍﺋﻢ ﺍﳉﻨﺴﻴﺔ ﻛﺎﻥ ﳍﻢ ﺍﻫﺘﻤﺎﻣﺎﺕ ﺑﺎﻟﺼﻮﺭ ﺍﳉﻨﺴﻴﺔ.
1
- Hamadoun I. Touré Secretary-General, ITU, Cybersecurity Global status update, December
2011, http://www.un.org/en/ecosoc/cybersecurity/itu_sg_20111209_nonotes.pdf, p. 5.
2
- Ibidi.
56
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﻳﺘﻴﺢ ﻭﺿﻊ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺷﺎﻣﻠﺔ ﻟﻸﻣﺎﻥ ﺍﻟﺴﻴﱪﺍﱐ ﲢﺪﻳﺪ ﺍﻷﻫﺪﺍﻑ ﺍﳌﺮﺟﻮﺓ ،ﻭﺑﻴﺎﻥ ﺍﻷﻧﺸﻄﺔ ﺍﳌﻄﻠﻮﺑﺔ
ﻟﺒﻠﻮﻏﻬﺎ ،ﻭﺗﻘﺴﻴﻤﻬﺎ ﻋﻠﻰ ﻣﺮﺍﺣﻞ ،ﻭﲢﺪﻳﺪ ﻣﺘﻄﻠﺒﺎﺎ ﺍﻟﺒﺸﺮﻳﺔ ﻭﺍﳌﺎﻟﻴﺔ ﻭﺍﻟﺘﻨﻈﻴﻤﻴﺔ ﻭﺍﻟﺘﻘﻨﻴﺔ ،ﻭﺗﻨﻈﻴﻢ ﻭﺳﺎﺋﻞ ﲤﻮﻳﻠﻬﺎ
ﻭﻓﻖ ﺧﻄﻂ ﳏﺪﺩﺓ .ﻛﻤﺎ ﻳﺴﺎﻋﺪ ﻭﺿﻊ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﻋﻠﻰ ﲢﺪﻳﺪ ﺁﻟﻴﺎﺕ ﺍﻟﺘﻨﻔﻴﺬ ﻭﻭﺿﻊ ﳐﻄﻂ ﺯﻣﲏ ﻟﻠﺘﻨﻔﻴﺬ
ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﲢﺪﻳﺪ ﺍﳌﻌﻨﻴﲔ ﺑﺎﻟﺘﻨﻔﻴﺬ ﻭﺇﳚﺎﺩ ﺁﻟﻴﺎﺕ ﻟﺘﻨﺴﻴﻖ ﺍﳉﻬﻮﺩ ﰲ ﻣﺎ ﺑﻴﻨﻬﻢ .ﻭﺗﻔﺘﻘﺮ ﻣﻌﻈﻢ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ،ﺇﱃ
ﻭﺟﻮﺩ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻣﺘﻜﺎﻣﻠﺔ ﻟﻸﻣﺎﻥ ﺍﻟﺴﻴﱪﺍﱐ ﻋﻠﻰ ﺑﻌﺾ ﺍﻟﺘﺠﺎﺭﺏ ﺍﻟﺪﻭﻟﻴﺔ ،ﻭﻫﻲ ﰲ ﻃﻮﺭ ﺍﺳﺘﻜﻤﺎﳍﺎ ﺃﻣﺎ ﺍﻟﺪﻭﻝ
ﺍﻷﺧﺮﻯ ﻓﻠﺪﻳﻬﺎ ﻓﻘﻂ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﻋﺎﻣﺔ ﻟﻘﻄﺎﻉ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺗﺼﺎﻻﺕ.
ﻳﻼﺣﻆ ﰲ ﺑﻌﺾ ﺑﻠﺪﺍﻥ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺃﻥ ﺍﳌﺸﺮﻉ ،ﺇﻧﻔﺎﺫﺍﹰ ﻟﻘﺮﺍﺭﺍﺕ ﻣﻦ ﺃﻋﻠﻰ ﺍﻟﺴﻠﻄﺎﺕ ﰲ ﺍﻟﺒﻼﺩ ،ﻗﺪ
ﺣﺰﻡ ﺃﻣﺮﻩ ﺑﺈﻗﺮﺍﺭ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﰲ ﳎﺎﻝ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰒ ﺗﻄﻮﻳﺮﻫﺎ ،ﻛﻤﺎ ﻫﻮ ﺍﳊﺎﻝ ﰲ ﺩﻭﻟﺔ ﺍﻹﻣﺎﺭﺍﺕ ﺍﻟﻌﺮﺑﻴﺔ
ﺍﳌﺘﺤﺪﺓ .ﺃﻣﺎ ﰲ ﺩﻭﻝ ﺃﺧﺮﻯ ،ﻓﺎﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﳌﺘﻌﻠﻘﺔ ﺑﺎﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﱂ ﺗﺼﺪﺭ ﻟﻐﺎﻳﺔ ﺗﺎﺭﳜﻪ ،2014ﻭﺫﻟﻚ ﺇﻣﺎ
ﺑﻔﻌﻞ ﻋﺪﻡ ﻭﺟﻮﺩ ﺍﺳﺘﻘﺮﺍﺭ ﺳﻴﺎﺳﻲ ﻭﺇﻋﻄﺎﺀ ﺍﻷﻭﻟﻮﻳﺔ ﳌﻠﻔﺎﺕ ﺃﺧﺮﻯ ،ﺃﻭ ﺑﺴﺒﺐ ﻋﺪﻡ ﻭﺟﻮﺩ ﺛﻘﺎﻓﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻟﺪﻯ
ﺍﳌﺴﺆﻭﻟﲔ ﻭﻋﺪﻡ ﻭﻋﻴﻬﻢ ﻷﳘﻴﺔ ﺍﳌﻮﺿﻮﻉ .ﻭﺑﺎﻻﻧﺘﻈﺎﺭ ﻳﺘﻢ ﺗﻄﺒﻴﻖ ﺑﻌﺾ ﻧﺼﻮﺹ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﻟﺘﻘﻠﻴﺪﻱ ﻭﺑﻌﺾ
ﺍﻟﻨﺼﻮﺹ ﺍﻟﻮﺍﺭﺩﺓ ﰲ ﻗﻮﺍﻧﲔ ﻣﺘﻔﺮﻗﺔ ﺃﺧﺮﻯ ﻋﻠﻰ ﺑﻌﺾ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻓﻴﻤﺎ ﺗﺒﻘﻰ ﺟﺮﺍﺋﻢ ﺳﻴﱪﺍﻧﻴﺔ ﻋﺪﻳﺪﺓ ﻏﲑ
ﳎﺮﻣﺔ .ﻭﳒﺪ ،ﺃﻳﻀﺎﹰ ،ﺗﻔﺎﻭﺕ ﺍﹰ ﺑﲔ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ ﻣﻦ ﺣﻴﺚ ﲢﺪﻳﺚ ﺗﺸﺮﻳﻌﺎﺎ ﻟﺘﺘﻼﺀﻡ ﻣﻊ ﺍﳌﻔﺎﻫﻴﻢ ﺍﳌﺴﺘﺠﺪﺓ؛ ﻓﺒﻌﺾ
ﻫﺬﻩ ﺍﻟﺪﻭﻝ ،ﻛﺪﻭﻟﺔ ﺍﻹﻣﺎﺭﺍﺕ ﺍﻟﻌﺮﺑﻴﺔ ﺍﳌﺘﺤﺪﺓ ،ﺑﻠﻐﺖ ﻣﺮﺣﻠﺔ ﻣﺘﻘﺪﻣﺔ ،ﻟﻴﺲ ﻓﻘﻂ ﺑﺈﻗﺮﺍﺭ ﻗﺎﻧﻮﻥ ﻣﻨﺬ ﻋﺪﺓ ﺳﻨﻮﺍﺕ،
ﺑﻞ ﻣﺮﺍﺟﻌﺘﻪ ﻭﲢﺪﻳﺜﻪ ﻋﻘﺐ ﺍﺧﺘﺒﺎﺭ ﺗﻄﺒﻴﻘﻪ ﺳﻨﻮﺍﺕ ﻋﺪﺓ ،ﻭﻣﻮﺍﻛﺒﺔ ﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﻘﲏ ﺍﳊﺎﺻﻞ ﻭﺍﻻﻧﺘﻬﺎﻛﺎﺕ ﰲ ﻫﺬﺍ
ﺍﺎﻝ.
57
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﻭﻣﻦ ﻣﻌﻮﻗﺎﺕ ﺍﻟﺘﺸﺮﻳﻊ ﰲ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ ﺃﻳﻀﺎﹰ ﻭﺟﻮﺩ ﺿﻮﺍﺑﻂ ﳐﺘﻠﻔﺔ ﻟﻪ ﰲ ﻛﻞ ﺩﻭﻟﺔ ،ﻭﻛﺬﻟﻚ ﺍﻟﻀﻮﺍﺑﻂ
ﻭﺍﳌﻌﺎﻳﲑ ﺍﻟﻌﺎﳌﻴﺔ ﺍﻟﱵ ﻻ ﺗﺴﺎﻋﺪ ﻋﻠﻰ ﺿﻤﺎﻥ ﺗﻨﺎﺳﻘﻪ ﺑﲔ ﺍﻟﺪﻭﻝ ،ﻭﻣﺎ ﻳﺘﻌﺎﺭﺽ ﻣﻨﻬﺎ ﻣﻊ ﻗﻮﺍﻋﺪ ﻗﺎﻧﻮﻧﻴﺔ ﺃﺳﺎﺳﻴﺔ ﺃﻭ .
1
ﺩﺳﺘﻮﺭﻳﺔ ﺃﻭ ﺩﻳﻨﻴﺔ ﰲ ﺍﻟﺒﻼﺩ ﺃﻭ ﻣﻊ ﺗﻘﺎﻟﻴﺪ ﺍﺘﻤﻊ ﺃﻭ ﻏﲑﻫﺎ.
ﻭﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﲟﻤﺎﺭﺳﺎﺕ ﻣﺮﺗﻜﱯ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ ﻭﺭﺩ ﺍﺕ ﻓﻌﻞ ﺍﻟﺮﺃﻱ ﺍﻟﻌﺎﻡ ﻋﻠﻴﻬﺎ ،ﻓﻬﻲ ﺗﺒﺪﻭ
ﻣﺸﺎﺔ ﺃﺣﻴﺎﻧﺎﹰ ﻟﺘﻠﻚ ﺍﻟﺴﺎﺋﺪﺓ ﰲ ﺍﻟﻌﺎﱂ ﻭﺗﺘﻔﺎﻭﺕ ﻣﻌﻬﺎ ﺃﺣﻴﺎﻧﺎﹰ ﺃﺧﺮﻯ .ﺇﺫ ﺗﺘﺪﺍﺧﻞ ﻣﻌﻬﺎ ﻋﻮﺍﻣﻞ ﺍﺟﺘﻤﺎﻋﻴﺔ ﺃﻭ ﺛﻘﺎﻓﻴﺔ
ﺃﻭ ﺩﻳﻨﻴﺔ ﺃﻭ ﺍﻗﺘﺼﺎﺩﻳﺔ ،ﻣﺮﺗﺒﻄﺔ ﲞﺼﻮﺻﻴﺎﺕ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ .ﻭﺗﱪﺯ ﲢﺪﻳﺎﺕ ﺗﺘﻌﻠﻖ ﺑﺎﳌﻔﺎﻫﻴﻢ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﻭﺍﻟﺪﻳﻨﻴﺔ
ﻭﺍﻹﻧﺴﺎﻧﻴﺔ ﺍﻟﺴﺎﺋﺪﺓ ﰲ ﳎﺘﻤﻌﺎﺗﻨﺎ ﺍﻟﺸﺮﻗﻴﺔ ،ﻭﺍﻟﱵ ﺗﻔﺮﺽ ﻗﻮﺍﻋﺪ ﺧﺎﺻﺔ ﲣﺘﻠﻒ ﻋﻦ ﺗﻠﻚ ﺍﳌﻄﺒﻘﺔ ﰲ ﺩﻭﻝ ﺍﻟﻐﺮﺏ .
ﻭﻫﻨﺎ ﻳﺘﻀﺢ ﺩﻭﺭ ﻗﻮﺍﻋﺪ ﺍﻟﺴﻠﻮﻙ ﻭﺍﻟﺘﺼﺮﻑ ﺍﳌﻔﺘﺮﺽ ﻣﺮﺍﻋﺎﺎ ﻣﻦ ﻗﺒﻞ ﺍﳉﻤﻴﻊ ﰲ ﺗﻌﺎﻣﻼﻢ ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ ،ﺃﻱ ﻣﻦ
ﻗﺒﻞ ﻣﺰﻭﺩﻱ ﺧﺪﻣﺎﺕ ﺍﻻﺗﺼﺎﻝ ﻭﺍﳌﺴﺘﺨﺪﻣﲔ ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ .ﺇﻻ ﺃﻥ ﻗﻮﺍﻋﺪ ﺍﻟﺴﻠﻮﻙ ﻭﺍﻟﺘﺼﺮﻑ ﻫﺬﻩ ﻣﺎ ﺯﺍﻟﺖ ﻏﲑ
2
ﻣﻘﻨﻨﺔ ﻭﻏﲑ ﻣﻨﺸﻮﺭﺓ ﰲ ﻛﺜﲑ ﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ.
ﻭﻋﻠﻰ ﺳﺒﻴﻞ ﺍﳌﺜﺎﻝ ،ﳝﻴﻞ ﺍﳌﺴﺘﺨﺪﻣﻮﻥ ﰲ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ ﰲ ﺑﻌﺾ ﺍﳊﺎﻻﺕ ﺇﱃ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻹﻧﺘﺮﻧﺖ
ﻟﺘﻮﺳﻴﻊ ﺩﺍﺋﺮﺓ ﻣﻌﺎﺭﻓﻬﻢ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﻭﺍﳌﻬﻨﻴﺔ ،ﻋﱪ ﺍﻻﺗﺼﺎﻝ ﺑﺄﺷﺨﺎﺹ ﱂ ﻳﻌﺮﻓﻮﻫﻢ ﻣﻦ ﻗﺒﻞ ،ﳑﺎ ﻳﻌﺮﺿﻬﻢ ﻟﻠﻤﺨﺎﻃﺮ .
ﻭﺗﻈﻬﺮ ﺑﲔ ﺍﳊﲔ ﻭﺍﻵﺧﺮ ﺇﺷﻜﺎﻟﻴﺎﺕ ﻋﺪﻳﺪﺓ ﺗﻨﺘﺞ ﻋﻦ ﻋﺪﻡ ﻣﺮﺍﻋﺎﺓ ﻗﺎﻋﺪﺓ ﺳﻠﻮﻛﻴﺔ ﻣﻌﻴﻨﺔ ،ﻓﻤﺜﻼﹰ ﻗﺎﻣﺖ ﺩﻭﻟﺔ
ﺍﻹﻣﺎﺭﺍﺕ ﺍﻟﻌﺮﺑﻴﺔ ﺍﳌﺘﺤﺪﺓ ﰲ ﺍﻵﻭﻧﺔ ﺍﻷﺧﲑﺓ ﺑﺈﻟﺰﺍﻡ ﲨﻴﻊ ﺍﳌﺸﺘﺮﻛﲔ ﰲ ﻣﻮﻗﻊ ﻓﻴﺴﺒﻮﻙ ﺍﻟﺘﻘﻴﺪ ﺑﺸﺮﻭﻁ ﻗﺪ ﲣﺎﻟﻒ
ﻗﻮﺍﻋﺪ ﺍﳌﻮﻗﻊ ﻭﻟﻜﻨﻬﺎ ﺗﻠﱯ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻹﻣﺎﺭﺍﰐ ،ﻭﻣﻨﻬﺎ ﺃﻻ ﻳﺮﻓﻖ ﺍﳌﺴﺘﺨﺪﻡ ﺃﲰﺎﺀ ﺍﳌﺴﺘﺨﺪﻣﲔ ﺍﻵﺧﺮﻳﻦ ﻋﻨﺪ ﻧﺸﺮ
3
ﺍﶈﺘﻮﻯ ﺩﻭﻥ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻣﻮﺍﻓﻘﺘﻬﻢ ،ﻭﺫﻟﻚ ﺑﺎﻋﺘﺒﺎﺭ ﺃﻥ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻹﻣﺎﺭﺍﰐ ﳛﻤﻲ ﺧﺼﻮﺻﻴﺔ ﺍﻷﻓﺮﺍﺩ ﻭﲰﻌﺘﻬﻢ.
1
- .United Nations Office on Drugs and Crime, UNODC, Comprehensive study on
cybercrime, draft, February 2013, p. 59
2
- .ibidi
- 3ﺩﻭﻟﺔ ﺍﻹﻣﺎﺭﺍﺕ ﺍﻟﻌﺮﺑﻴﺔ ﺍﳌﺘﺤﺪﺓ" ﻭﺭﻗﺔ ﻋﻤﻞ "ﺣﻮﻝ ﺍﺳﺘﺨﺪﺍﻡ ﻣﻮﻗﻊ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ" ﻓﻴﺴﺒﻮﻙ" ،ﺃﻧﻈﺮ ﺍﻟﺮﺍﺑﻂ:
http://arabic.cnn.com/middleeast/2014/05/21/facebook-uae-law
58
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﺃﺷﺎﺭﺕ ﺩﺭﺍﺳﺔ ﺃﺟﺮﺎ ﻭﺯﺍﺭﺓ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﻗﻄﺮ ﻋﺎﻡ 2014ﰲ 14ﺑﻠﺪﺍ ،ﺃﻥ ﺍﻷﺷﺨﺎﺹ
ﰲ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ ﻻ ﻳﻌﻮﻥ ﻛﺜﲑﺍﹰ ﺍﳌﺨﺎﻃﺮ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ .ﻓﺎﻷﺷﺨﺎﺹ ﰲ ﺩﻭﻝ ﻣﻨﻄﻘﺔ ﺍﻟﺸﺮﻕ ﺍﻷﻭﺳﻂ ﻭﴰﺎﻝ ﺃﻓﺮﻳﻘﻴﺎ،
ﻭﺑﺎﻟﺮﻏﻢ ﻣﻦ ﺃﻥ ﻋﺪﺩ ﺍﹰ ﻛﺒﲑ ﺍﹰ ﻣﻨﻬﻢ ) 45ﰲ ﺍﳌﺎﺋﺔ( ﻳﺼﺮﺡ ﺃﻧﻪ ﻳﺘﻮﺧﻰ ﺍﳊﺬﺭ ﺑﺘﺼﺮﻓﺎﺗﻪ ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ ،ﻭﺃﻧﻪ
ﻳﺘﻔﺤﺺ ﺿﺒﻂ ﺍﳋﺼﻮﺻﻴﺔ ﻭﺍﻷﻣﻦ ﻋﻠﻰ ﺍﳋﻂ ،ﻫﻢ ﺃﻛﺜﺮ ﺍﻧﻔﺘﺎﺡ ﺍﹰ ﻣﻦ ﺃﻭﻟﺌﻚ ﺍﻟﺬﻳﻦ ﻫﻢ ﰲ ﻣﻨﺎﻃﻖ ﺃﺧﺮﻯ ﻹﻗﺎﻣﺔ
ﺍﺗﺼﺎﻝ ﻋﻠﻰ ﺍﳋﻂ ﻣﻊ ﺃﺷﺨﺎﺹ ﻻ ﻳﻌﺮﻓﻮﻢ ﺃﻭ ﱂ ﻳﻠﺘﻘﻮﺍ ﻢ ﻓﻌﻠﻲ ﺍﹰ ،ﻛﻤﺎ ﺃﻢ ﳝﻴﻠﻮﻥ ﺃﻛﺜﺮ ﻣﻦ ﻏﲑﻫﻢ ﺇﱃ ﻓﺘﺢ
ﺭﺳﺎﺋﻞ ﺑﺮﻳﺪ ﺇﻟﻜﺘﺮﻭﱐ ﻭﻣﻠﺤﻘﺎﺎ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻦ ﻣﺼﺎﺩﺭ ﳎﻬﻮﻟﺔ ،ﻭﺇﱃ ﺗﱰﻳﻞ ﻣﻠﻔﺎﺕ ﻋﻦ ﺍﻹﻧﺘﺮﻧﺖ ،ﻭﻻ ﳚﺮﻭﻥ
ﻣﺴﺤﺎﹰ ﳊﻮﺍﺳﻴﺒﻬﻢ ﺑﺎﻟﱪﺍﻣﺞ ﺍﳌﻀﺎﺩﺓ ﻟﻠﻔﲑﻭﺳﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺑﺮﺍﻣﺞ ﺍﻟﺘﺠﺴﺲ ،ﻣﻊ ﺃﻢ ﺃﻛﺜﺮ ﲣﻮﻓﺎﹰ ﻣﻦ ﺍﻹﻧﺘﺮﻧﺖ
1
ﻭﺃﻗﻞ ﻣﻴﻼﹰ ﻹﺟﺮﺍﺀ ﻣﻌﺎﻣﻼﺕ ﺍﻟﺘﺠﺎﺭﺓ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺃﻭ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﳌﺼﺮﻓﻴﺔ ﻋﻠﻰ ﺍﳋﻂ .
ﻭﻫﻢ ﻳﻌﺘﻘﺪﻭﻥ ﻛﺒﺎﻗﻲ ﺍﳌﺴﺘﺨﺪﻣﲔ ﰲ ﺍﻟﻌﺎﱂ ﺃﻥ ﺧﺪﻣﺎﺕ ﺍﳌﺼﺎﺭﻑ ﻭﺍﳌﺆﺳﺴﺎﺕ ﺍﳌﺎﻟﻴﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻋﻠﻰ
ﺍﻹﻧﺘﺮﻧﺖ ﻫﻲ ﺃﻛﺜﺮ ﺃﻣﻨﺎﹰ ﻣﻦ ﻏﲑﻫﺎ ﻣﻦ ﺍﳋﺪﻣﺎﺕ ،ﺗﻠﻴﻬﺎ ﺍﳋﺪﻣﺎﺕ ﺍﻟﺼﺤﻴﺔ ﻭﻣﻦ ﰒ ﺧﺪﻣﺎﺕ ﺍﻟﺴﻠﻄﺎﺕ ﺍﳊﻜﻮﻣﻴﺔ.
1
- Ministry of information and communications technology, Qatar, Rassed, The attitudes of
online users in the 020
MENA region cybersafety, security and data privacy, May 2014,
http://www.ictqatar.qa/sites/default/files/Cybersafety,%20security%20
d%20data%20privacy.pdf,
59
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
.15privacy.pdf 20ﰲ ﺍﳌﺎﺋﺔ data 51ﰲ ﺍﳌﺎﺋﺔ and 51ﰲ ﺍﳌﺎﺋﺔ securityﰲ ﺍﳌﺎﺋﺔ ﺍﳌﺼﺪﺭ:
http://www.ictqatar.qa/sites/default/files/Cybersafety, :
ﻭﻣﻦ ﺍﳌﻌﺘﻘﺪﺍﺕ ﺍﻟﺸﺎﺋﻌﺔ ﻟﺪﻯ ﺍﻟﺮﺃﻱ ﺍﻟﻌﺎﻡ ﺃﻥ ﺍﳌﺨﺎﻃﺮ ﻋﻠﻰ ﺍﻷﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺗﺄﰐ ﻣﻦ ﺩﺍﺧﻞ ﺍﳌﺆﺳﺴﺔ ﻻ
ﻣﻦ ﺧﺎﺭﺟﻬﺎ ،ﻑ 9ﰲ ﺍﳌﺎﺋﺔ ﻣﻦ ﺍﳌﺴﺘﻄﻠﻌﲔ ﰲ ﻣﻨﻄﻘﺔ ﺍﻟﺸﺮﻕ ﺍﻷﻭﺳﻂ ﻫﻢ ﻣﻦ ﻫﺬﺍ ﺍﻟﺮﺃﻱ 1،ﻛﺬﻟﻚ ﻳﻌﺘﻘﺪ
ﻣﺴﺘﺨﺪﻣﻮ ﺍﳍﻮﺍﺗﻒ ﺍﻟﻨﻘﺎﻟﺔ ﺃﻭ ﺍﻟﺬﻛﻴﺔ ﻭﺍﻷﻟﻮﺍﺡ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺧﻄﺄﹰ ﺃﺎ ﺃﻛﺜﺮ ﺃﻣﻦ ﺍﹰ ﻣﻦ ﺍﳊﻮﺍﺳﻴﺐ .ﻭﺗﺪﻝ ﺍﻟﺪﺭﺍﺳﺎﺕ
ﻋﻠﻰ ﺃﻥ ﻣﻌﻈﻢ ﻣﺴﺘﺨﺪﻣﻲ ﺍﻹﻧﺘﺮﻧﺖ ﰲ ﺍﻟﺪﻭﻝ ﺍﳌﺘﻘﺪﻣﺔ ﻭﺍﻟﻨﺎﻣﻴﺔ ﻳﻄﺒﻘﻮﻥ ﺗﺪﺍﺑﲑ ﺍﻷﻣﻦ ﺍﻷﺳﺎﺳﻴﺔ؛ ﻭﻳﺸﺬ ﻋﻦ ﺫﻟﻚ
ﺍﻟﻘﺎﺻﺮﻭﻥ ﻭﺍﻷﻃﻔﺎﻝ ﺍﻟﺬﻳﻦ ﻧﺎﺩﺭﺍﹰ ﻣﺎ ﻳﺴﺘﺨﺪﻣﻮﻥ ﻫﺬﻩ ﺍﻟﺘﺪﺍﺑﲑ ،ﻭﻛﺬﻟﻚ ﺍﻟﺸﺮﻛﺎﺕ ﺍﻟﺼﻐﲑﺓ ﻭﺍﳌﺘﻮﺳﻄﺔ ﺍﻟﱵ ﺗﻌﺘﻘﺪ
2
.ﺃﺎ ﻏﲑ ﻣﺴﺘﻬﺪﻓﺔ ﺃﻭ ﻗﻠﻤﺎ ﺗﺘﺨﺬ ﻫﺬﻩ ﺍﻟﺘﺪﺍﺑﲑ.
1
- John Wilkinson, Tareq Haddad, PWC, Economic Crime in the Arab World, February
2014, http://www.pwc.com/m1/en/publications/gecs2014reportme.pdf, p. 18.
2
- United Nations Office on Drugs and Crime, UNODC, Comprehensive study on
cybercrime, draft, February 2013, p. 234, 237.
60
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﻭﻟﻌﻞ ﺑﻌﺾ ﺍﻷﺷﺨﺎﺹ ﰲ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺬﻳﻦ ﻻ ﻳﺴﺘﻌﻤﻠﻮﻥ ﺍﳊﺎﺳﻮﺏ ﻳﻌﺘﻘﺪﻭﻥ ﺃﻢ ﺑﻐﲎ ﻋﻦ ﺍﻟﺘﻌﺮﻑ
ﻋﻠﻰ ﻫﺬﺍ ﺍﳊﻘﻞ ﺍﳌﺴﺘﺠﺪ ﻭﻛﻴﻔﻴﺔ ﺍﳊﻤﺎﻳﺔ ﻓﻴﻪ ،ﺇﻻ ﺃﻢ ،ﻛﺎﻟﻐﺎﻟﺒﻴﺔ ﺍﻟﻌﻈﻤﻰ ﻣﻦ ﺍﻟﻨﺎﺱ ،ﻳﺴﺘﻌﻤﻠﻮﻥ ﺃﺟﻬﺰﺓ ﻫﺎﺗﻒ
ﻧﻘﹼﺎﻝ ﺫﻛﻴﺔ ،ﻭﻗﺪ ﻳﻘﻮﻣﻮﻥ ﺑﺘﺤﻤﻴﻞ ﺗﻄﺒﻴﻘﺎﺕ ﻋﻠﻴﻬﺎ .ﺇﻥ ﳐﺎﻃﺮ ﺍﳍﻮﺍﺗﻒ ﺍﻟﻨﻘﹼﺎﻟﺔ ﺍﻟﺬﻛﻴﺔ ﻫﻲ ﺃﻛﱪ ﻣﻦ ﳐﺎﻃﺮ ﺃﺟﻬﺰﺓ
ﺍﳊﺎﺳﻮﺏ ﺍﻟﱵ ﺗﺘﻤﺘﻊ ﲝﻤﺎﻳﺔ ﺿﺪ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻭﺍﻟﺘﺠﺴﺲ ،ﰲ ﺣﲔ ﺃﻥ ﺑﺮﺍﻣﺞ ﺍﳊﻤﺎﻳﺔ ﰲ ﺍﳍﻮﺍﺗﻒ ﻫﻲ ﺑﺮﺍﻣﺞ
ﺍﺣﺘﻴﺎﻟﻴﺔ malicious codeﻛﻤﺎ ﺃﻥ ﺷﺮﻛﺎﺕ ﺍﻟﱪﳎﺔ ﻫﻲ ﺃﻛﺜﺮ ﺳﺮﻋﺔ ﰲ ﺻﻨﻊ ﺍﻟﺘﻌﺪﻳﻼﺕ ﻭﺍﻟﺘﺤﺪﻳﺜﺎﺕ
ﺿﻌﻴﻔﺔ ﺣﺎﻟﻴﺎﹰ؛ ﻻ ﺑﻞ ﺇﻥ ﻣﻌﻈﻢ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﻋﻠﻰ ﺍﳍﻮﺍﺗﻒ ﺍﻟﺬﻛﻴﺔ ﻫﻲ ﻣﻦ ﺻﻨﻊ ﺃﻓﺮﺍﺩ ﻻ ﺷﺮﻛﺎﺕ ،ﻭﻗﺪ ﳜﻔﻮﻥ
1
ﺩﺍﺧﻠﻬﺎ ﻟﻠﱪﺍﻣﺞ ،ﻭﺗﻮﺟﻴﻪ ﺍﻟﺘﻨﺒﻴﻬﺎﺕ ﻟﻠﻤﺴﺘﺨﺪﻡ ﻋﻠﻰ ﺻﻌﻴﺪ ﺍﳊﻮﺍﺳﻴﺐ ﻣﻨﻬﺎ ﻋﻠﻰ ﺻﻌﻴﺪ ﺍﳍﻮﺍﺗﻒ ﺍﻟﺬﻛﻴﺔ.
ﺑﺎﻟﺮﻏﻢ ﻣﻦ ﻋﺪﻡ ﻭﺟﻮﺩ ﻭﻋﻲ ﻛﺎﻑ ﰲ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻤﺨﺎﻃﺮ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻳﺘﺒﲔ ﺃﻥ ﺩﻭﻻ ﻋﺪﻳﺪﺓ ﻗﺪ
ﺃﻃﻠﻘﺖ ﲪﻼﺕ ﺗﻮﻋﻴﺔ ﺃﻭ ﲪﻼﺕ ﻟﺘﺪﺭﻳﺐ ﺍﳌﺴﺘﺨﺪﻣﲔ .ﺇﻻ ﺃﻥ ﻫﺬﻩ ﺍﳊﻤﻼﺕ ﺗﻌﺎﱐ ﻣﻦ ﺍﻟﻀﻌﻒ ﺃﻭ ﻋﺪﻡ ﺍﻟﻨﺠﺎﺡ
ﻧﺴﺒﻴﺎﹰ ﻧﻈﺮﺍﹰ ﻟﻀﻌﻒ ﺍﻟﺘﻐﻄﻴﺔ ﺃﻭ ﺍﻟﺘﺴﻮﻳﻖ ،ﻭﻟﻌﺪﻡ ﺗﻜﺮﺍﺭﻫﺎ ﻭﻛﺬﻟﻚ ﻋﺪﻡ ﺍﺳﺘﻬﺪﺍﻓﻬﺎ ﺍﻟﻔﺌﺎﺕ ﺍﳌﻌﻨﻴﺔ ﺣﻘﻴﻘﺔﹰ ،ﻭﻋﺪﻡ
ﺍﺳﺘﻘﻄﺎﺎ ﺍﻫﺘﻤﺎﻡ ﺍﳉﻤﻬﻮﺭ ،ﻭﺗﻌﺎﱐ ﺃﻳﻀﺎ ﻣﻦ ﺣﺪﺍﺛﺔ ﻣﻮﺍﺿﻴﻌﻬﺎ ﻭﺗﻘﻨﻴﺘﻬﺎ ،ﺃﻭ ﺳﻮﺀ ﺍﺧﺘﻴﺎﺭ ﺍﶈﺎﺿﺮﻳﻦ.
ﺃﻣﺎ ﺍﳌﻨﺎﻫﺞ ﺍﻟﺘﻌﻠﻴﻤﻴﺔ ،ﻓﻼ ﺗﺘﻀﻤﻦ ﰲ ﻛﺜﲑ ﻣﻦ ﺍﳌﺪﺍﺭﺱ ﻭﺍﳉﺎﻣﻌﺎﺕ ﺃﻳﺔ ﻣﻮﺍﺩ ﺣﻮﻝ ﺍﻷﻣﺎﻥ ﺍﻟﺴﻴﱪﺍﱐ؛ ﻭﻻ
ﳚﺮﻱ ﺗﻨﻈﻴﻢ ﲪﻼﺕ ﺇﻋﻼﻣﻴﺔ ﰲ ﻭﺳﺎﺋﻞ ﺍﻹﻋﻼﻡ ﺗﻌﻮﻳﺾ ﺍﹰ ﻋﻦ ﺫﻟﻚ .ﻛﻤﺎ ﻳﻼﺣﻆ ﺿﻌﻒ ﰲ ﲪﻼﺕ ﺍﻟﺘﻮﻋﻴﺔ
ﺍﳌﻮﺟﻬﺔ ﻟﻠﻨﺴﺎﺀ ﲢﺪﻳﺪﺍﹰ ،ﺃﻭ ﺍﻟﺘﻮﻋﻴﺔ ﺑﺎﳉﺮﺍﺋﻢ ﺍﻟﱵ ﺗﻄﺎﻝ ﺍﻟﻨﺴﺎﺀ ﺃﻛﺜﺮ ﻣﻦ ﺍﻟﺮﺟﺎﻝ.
ﻭﻳﻮﺟﺪ ﺑﻌﺾ ﺍﳌﺒﺎﺩﺭﺍﺕ ﺍﻟﻨﺎﺟﺤﺔ ﰲ ﻋﺪﺩ ﻣﻦ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ،ﺇﺫ ﺗﺘﺒﲎ ﺍﻟﻠﺠﻨﺔ ﺍﻟﻮﻃﻨﻴﺔ ﳊﻤﺎﻳﺔ ﺍﻟﻨﺶﺀ ﻋﻠﻰ
ﺍﻹﻧﺘﺮﻧﺖ ﰲ ﻣﺼﺮ ﻣﺒﺎﺩﺭﺍﺕ ﻋﺪﻳﺪﺓ ،ﻭﺗﺮﻋﺎﻫﺎ ﻭﺗﻨﻔﺬﻫﺎ ﻭﺯﺍﺭﺓ ﺍﻟﺘﺮﺑﻴﺔ ﻭﺍﻟﺘﻌﻠﻴﻢ ﻭﰲ ﻟﺒﻨﺎﻥ ،ﻳﻘﻮﻡ ﺍﻠﺲ ﺍﻷﻋﻠﻰ
2
ﻟﻠﻄﻔﻮﻟﺔ ﰲ ﻭﺯﺍﺭﺓ ﺍﻟﺸﺆﻭﻥ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﺑﺪﻭﺭ ﻣﺸﺎﺑﻪ.
1
- United Nations Office on Drugs and Crime, op.cit.
2
- John Wilkinson, op.cit.
61
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ :ﺁﻓﺎﻕ ﺍﻟﺘﻌﺎﻭﻥ ﺑﲔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻣﻦ ﺃﺟﻞ ﺗﻌﺰﻳﺰ ﺍﻷﻣﺎﻥ ﺍﻟﺴﻴﱪﺍﱐ.
ﻳﻌﺪ ﺗﻌﺰﻳﺰ ﺍﻟﺘﻌﺎﻭﻥ ﺑﲔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ،ﻭﻛﺬﺍ ﺑﻴﻨﻬﺎ ﻭﺑﲔ ﺑﻘﻴﺔ ﺍﻟﺪﻭﻝ ،ﺣﺠﺮ ﺍﻷﺳﺎﺱ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ
ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻟﺘﻌﺰﻳﺰ ﺍﻷﻣﺎﻥ ﺍﻟﺴﻴﱪﺍﱐ ،ﻧﻈﺮﺍﹰ ﻟﻠﻄﺎﺑﻊ ﺍﻟﻌﺎﺑﺮ ﻟﻠﺤﺪﻭﺩ ﳍﺬﻩ ﺍﳉﺮﺍﺋﻢ .ﻭﳝﻜﻦ ﺍﻟﺒﺪﺀ ﺑﺘﻔﻌﻴﻞ ﺍﻻﺗﻔﺎﻗﻴﺔ
ﺍﻟﻌﺮﺑﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﻌﺎﻡ 2010ﻭﺗﻄﺒﻴﻘﻬﺎ؛ ﻭﻗﺪ ﺗﻀﻤﻨﺖ ﻫﺬﻩ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺗﻨﻈﻴﻤﺎﹰ ﺣﺪﻳﺜﺎﹰ ﻵﻟﻴﺎﺕ
ﺍﻟﺘﻌﺎﻭﻥ .ﻭﳝﻜﻦ ﻛﺬﻟﻚ ﺍﻻﺳﺘﺮﺷﺎﺩ ﺑﺈﺭﺷﺎﺩﺍﺕ ﺍﻹﺳﻜﻮﺍ ﺍﳋﺎﺻﺔ ﺑﺎﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻣﻨﻬﺎ ﺍﻻﺳﺘﺮﺷﺎﺩ ﺍﳋﺎﺹ
ﺑﺎﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻣﻀﺎﻓﺎﹰ ﺇﻟﻴﻪ ﺍﳉﺰﺀ ﺍﻹﺟﺮﺍﺋﻲ ﺍﳌﻮﺿﺢ ﰲ ﺍﳌﺮﻓﻖ ﺍﻟﺜﺎﻟﺚ ﳍﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻭﺍﳌﻘﺘﺒﺲ ﻣﻦ ﺍﺗﻔﺎﻗﻴﺔ
ﺑﻮﺩﺍﺑﺴﺖ .ﻭﺗﻔﻴﺪ ﻫﺬﻩ ﺍﻻﺗﻔﺎﻗﻴﺎﺕ/ﺍﻹﺭﺷﺎﺩﺍﺕ ﰲ ﺇﻋﺪﺍﺩ ﻭﺍﻋﺘﻤﺎﺩ ﺍﺗﻔﺎﻗﻴﺎﺕ ﺛﻨﺎﺋﻴﺔ ﺃﻭ ﺻﻴﺎﻏﺔ ﺗﻔﺎﳘﺎﺕ ﺑﲔ ﺍﻟﺪﻭﻝ
ﺍﻟﻌﺮﺑﻴﺔ ﺃﻭ ﰲ ﻣﺮﺍﺟﻌﺔ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺍﻟﻌﺮﺑﻴﺔ ﳉﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ .ﻭﻗﺪ ﺗﻀﻤﻨﺖ ﺍﻻﺗﻔﺎﻗﻴﺎﺕ ﺍﳌﺬﻛﻮﺭﺓ ﻗﻮﺍﻋﺪ ﺧﺎﺻﺔ
ﺣﻮﻝ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﻘﻀﺎﺋﻲ ﺑﲔ ﺍﻟﺪﻭﻝ ﲞﺼﻮﺹ ﲨﻊ ﺍﻷﺩﻟﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺍﻟﺘﺤﻘﻴﻖ ﰲ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﻫﺬﻩ ﺍﻟﻘﻮﺍﻋﺪ
1
ﺗﺘﻠﺨﺺ ﺑﺎﻵﰐ:
-ﺍﻟﺘﻌﺎﻭﻥ ﺇﱃ ﺃﻗﺼﻰ ﺍﳊﺪﻭﺩ ﺑﲔ ﺍﻟﺪﻭﻝ ﰲ ﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﺍﳉﺰﺍﺋﻴﺔ ﻭﲨﻊ ﺍﻷﺩﻟﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ،ﺣﱴ ﰲ ﺍﳉﺮﺍﺋﻢ
ﺍﻟﺘﻘﻠﻴﺪﻳﺔ؛
-ﺍﻋﺘﺒﺎﺭ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﻟﱵ ﻳﻘﺒﻞ ﻓﻴﻬﺎ ﺍﺳﺘﺮﺩﺍﺩ ﺍﳌﺘﻬﻤﲔ ﺇﺫﺍ ﻛﺎﻥ ﻣﻌﺎﻗﺐ ﺍﹰ ﻋﻠﻴﻬﺎ ﰲ ﺍﻟﺪﻭﻟﺘﲔ
ﺑﻌﻘﻮﺑﺔ ﺳﺎﻟﺒﺔ ﻟﻠﺤﺮﻳﺔ ﳌﺪﺓ ﺗﺰﻳﺪ ﻋﻠﻰ ﺳﻨﺔ ،ﺃﻭ ﺑﻌﻘﻮﺑﺔ ﺃﺷﺪ؛
ﺍﻻﺳﺘﺠﺎﺑﺔ ﻟﻄﻠﺒﺎﺕ ﺍﻟﺘﻌﺎﻭﻥ ﺍﳌﻮﺟﻬﺔ ﺑﻮﺳﺎﺋﻞ ﺍﻻﺗﺼﺎﻝ ﺍﻟﺴﺮﻳﻌﺔ ،ﻛﺎﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺃﻭ ﺍﻟﻔﺎﻛﺲ ،ﺑﺸﺮﻁ ﺿﻤﺎﻥ
ﻣﺴﺘﻮﻯ ﻣﻼﺋﻢ ﻣﻦ ﺍﻷﻣﻦ ﻭﺍﳌﺼﺎﺩﻗﺔ ﻋﻠﻰ ﺍﳌﺼﺪﺭ ،ﻭﳝﻜﻦ ﺍﺷﺘﺮﺍﻁ ﺗﺄﻛﻴﺪ ﺍﻟﻄﻠﺐ ﲟﺮﺍﺳﻠﺔ ﺭﲰﻴﺔ؛
-ﺗﺴﻤﻴﺔ ﻧﻘﻄﺔ ﺍﺗﺼﺎﻝ ﻟﺪﻯ ﻛﻞ ﺩﻭﻟﺔ ﻹﺭﺳﺎﻝ ﻃﻠﺒﺎﺕ ﺍﳌﺴﺎﻋﺪﺓ ﺍﳌﺘﺒﺎﺩﻟﺔ ﺃﻭ ﻟﻺﺟﺎﺑﺔ ﻋﻠﻴﻬﺎ ﺃﻭ ﻟﺘﻨﻔﻴﺬﻫﺎ؛
1
- Michael A. Vatis, The Council of Europe Convention on Cybercrime,
http://cs.brown.edu/courses/csci1950-p/ sources/lec16/Vatis.pdf,
62
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
-ﺣﻔﻆ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺍﳌﻮﺟﻮﺩﺓ ﻋﻠﻰ ﺃﺭﺍﺿﻲ ﺩﻭﻟﺔ ﻣﺪﺓ ﻻ ﺗﻘﻞ ﻋﻦ 60ﻳﻮﻣﺎﹰ ،ﺑﻨﺎﺀً ﻋﻠﻰ ﻃﻠﺐ ﺩﻭﻟﺔ
ﺃﺧﺮﻯ ،ﻋﻠﻰ ﺃﻥ ﻳﺘﻢ ﺿﺒﻂ ﻫﺬﻩ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺼﻮﺭﺓ ﻻﺣﻘﺔ ﺑﻨﺎﺀ ﻋﻠﻰ ﻃﻠﺐ ﺍﻟﺪﻭﻟﺔ ﺍﻷﺧﺮﻯ؛
-ﺍﻻﺳﺘﺠﺎﺑﺔ ﻟﻄﻠﺒﺎﺕ ﺍﳌﺴﺎﻋﺪﺓ ﺍﳌﺘﺒﺎﺩﻟﺔ ﺍﳌﻘﺪﻣﺔ ﻣﻦ ﺩﻭﻟﺔ ﺃﺧﺮﻯ ﻟﻠﺒﺤﺚ ﻋﻦ ﺑﻴﺎﻧﺎﺕ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﺃﻭ ﻟﻀﺒﻄﻬﺎ ﺃﻭ
1
ﻹﻋﻄﺎﺋﻬﺎ ،ﻋﻨﺪﻣﺎ ﺗﻜﻮﻥ ﻣﻮﺟﻮﺩﺓ ﻋﻠﻰ ﺃﺭﺍﺿﻲ ﺍﻟﺪﻭﻟﺔ ﺍﳌﻮﺟﻪ ﺇﻟﻴﻬﺎ ﺍﻟﻄﻠﺐ.
ﺍﻟﺴﻤﺎﺡ ﻟﺴﻠﻄﺎﺕ ﺩﻭﻟﺔ ﺑﺎﻟﻮﺻﻮﻝ ،ﻋﻦ ﻃﺮﻳﻖ ﻧﻈﺎﻡ ﻣﻌﻠﻮﻣﺎﰐ ﻣﻮﺟﻮﺩ ﻋﻠﻰ ﺃﺭﺍﺿﻴﻬﺎ ،ﺇﱃ ﺑﻴﺎﻧﺎﺕ
ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﳐﺰﻧﺔ ﻋﻠﻰ ﺃﺭﺍﺿﻲ ﺩﻭﻟﺔ ﺃﺧﺮﻯ ،ﻭﺫﻟﻚ ﰲ ﺣﺎﻝ ﻣﻮﺍﻓﻘﺔ ﺍﻟﺸﺨﺺ ﺻﺎﺣﺐ ﺍﻟﺴﻠﻄﺔ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻧﺎﺕ.
-ﺗﻘﺪﱘ ﺍﳌﺴﺎﻋﺪﺓ ﺍﳌﺘﺒﺎﺩﻟﺔ ،ﻋﻦ ﻃﺮﻳﻖ ﺗﻘﺪﱘ ﻣﻌﻠﻮﻣﺎﺕ ﺣﺮﻛﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳉﺎﺭﻳﺔ ﻋﻠﻰ ﺃﺭﺍﺿﻲ ﺇﺣﺪﻯ
ﺍﻟﺪﻭﻝ ﰲ ﺯﻣﻦ ﺍﻹﺭﺳﺎﻝ ﺍﳊﻘﻴﻘﻲ.
-ﺗﻘﺪﱘ ﺍﳌﺴﺎﻋﺪﺓ ﺍﳌﺘﺒﺎﺩﻟﺔ ،ﻋﻦ ﻃﺮﻳﻖ ﺗﻘﺪﱘ ﺃﻭ ﺗﺴﺠﻴﻞ ﳏﺘﻮﻯ ﺍﻟﺮﺳﺎﻟﺔ ﺃﻭ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﻨﻘﻮﻟﺔ ﺑﻮﺍﺳﻄﺔ
ﻧﻈﺎﻡ ﻣﻌﻠﻮﻣﺎﰐ ﻋﻠﻰ ﺃﺭﺍﺿﻲ ﺇﺣﺪﻯ ﺍﻟﺪﻭﻝ ﰲ ﺯﻣﻦ ﺍﻹﺭﺳﺎﻝ ﺍﳊﻘﻴﻘﻲ ﺑﺎﻟﻘﺪﺭ ﺍﻟﺬﻱ ﺗﺴﻤﺢ ﺑﻪ ﻗﻮﺍﻧﲔ ﺗﻠﻚ ﺍﻟﺪﻭﻟﺔ؛
ﻣﻦ ﻧﺎﺣﻴﺔ ﺃﺧﺮﻯ ﳚﺐ ﺃﻳﻀﺎﹰ ﺍﻟﻌﻤﻞ ﻋﻠﻰ ﺗﻮﺣﻴﺪ ﺍﳌﺼﻄﻠﺤﺎﺕ ﺍﳋﺎﺻﺔ ﺑﺎﻷﻣﺎﻥ ﻭﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﻛﺬﻟﻚ
ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻣﻦ ﺃﺟﻞ ﺗﺴﻬﻴﻞ ﺗﺒﺎﺩﻝ ﺍﳌﻌﺮﻓﺔ ﻭﺍﳋﱪﺍﺕ ،ﻭﻛﺬﻟﻚ ﻣﻦ ﺃﺟﻞ ﺍﻟﺘﻨﺴﻴﻖ ﺑﲔ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ،
ﻭﺗﺴﻬﻴﻞ ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﻔﺎﻋﻞ ﻓﻴﻤﺎ ﺑﲔ ﺍﻟﻘﻀﺎﺓ ﻭﺭﺟﺎﻝ ﺍﻟﺸﺮﻃﺔ ﻭﺧﺎﺻﺔ ﻋﻨﺪ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
ﺃﺧﲑﺍﹰ ،ﻳﺪﺧﻞ ﺿﻤﻦ ﻣﻔﻬﻮﻡ ﺍﻟﺘﻌﺎﻭﻥ ،ﺍﻟﻌﻤﻞ ﺑﲔ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ ﻋﻠﻰ ﺗﻄﻮﻳﺮ ﺁﻟﻴﺎﺕ ﺗﺒﺎﺩﻝ ﺍﳋﱪﺍﺕ
ﻭﺍﳌﻌﺎﺭﻑ ﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﺘﻘﻨﻴﺔ ﻭﺍﻟﺘﺠﺎﺭﺏ ﻭﺍﳊﻠﻮﻝ ،ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﺰﻳﺎﺭﺍﺕ ﺍﳌﺘﺒﺎﺩﻟﺔ ﻭﺍﳌﺆﲤﺮﺍﺕ ﺍﻟﺪﻭﺭﻳﺔ ﻭﺇﻧﺸﺎﺀ ﻗﻨﻮﺍﺕ
2
ﺍﺗﺼﺎﻝ ﺩﺍﺋﻤﺔ .ﻭﳝﻜﻦ ﺃﻥ ﻳﺘﻢ ﺫﻟﻚ ﻋﻦ ﻃﺮﻳﻖ ﺗﻮﻗﻴﻊ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺗﻌﺎﻭﻥ ﻭﺗﻨﺴﻴﻖ ﺑﲔ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ.
ﻭﳝﻜﻦ ﺗﻮﺿﻴﺢ ﺃﻫﻢ ﺍﻵﻟﻴﺎﺕ ﺍﳌﻘﺘﺮﺣﺔ ﻟﻀﻤﺎﻥ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﻓﻘﺎ ﻟﻠﺨﻄﺔ ﺍﳌﻮﺿﺤﺔ ﰲ ﺍﻟﺸﻜﻞ ﺍﳌﻮﺍﱄ:
1
- ibidi.
2
- Micheal Barrett, Andy Steingruebl, Bill Smith, Combating Cybercrime: Principles, Policies
and Programs, April 2011,
https://www.paypalmedia.com/assets/pdf/fact_sheet/PayPal_CombatingCybercrime_WP_041
1_v4.pdf,
63
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/6
0961/uk-cyber-security-strategy-final
64
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ
ﺧﻼﺻﺔ ﺍﻟﻔﺼﻞ
ﻣﻦ ﺧﻼﻝ ﺍﻟﻌﺮﺽ ﺍﻟﺬﻱ ﻗﺪﻣﻨﺎﻩ ﺣﻮﻝ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﺭﺃﻳﻨﺎ ﺃﻥ ﲨﻴﻊ ﺍﻟﺪﻭﻝ
ﻗﺎﻣﺖ ﺑﻮﺿﻊ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ،ﻭﻣﻦ ﺧﻼﻝ ﻣﺎ ﺳﺒﻖ ﺗﻮﺻﻠﻨﺎ ﺇﱃ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﺘﺎﻟﻴﺔ:
-ﻣﻊ ﺍﻟﺘﻄﻮﺭ ﺍﻻﻟﻜﺘﺮﻭﱐ ﻇﻬﺮﺕ ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﱵ ﺍﻧﺘﺸﺮﺕ ﺑﺸﻜﻞ ﻛﺒﲑ ﻭﺃﺻﺒﺤﺖ ﺗﺸﻜﻞ ﺧﻄﺮﺍ ﻋﻠﻰ ﺍﻣﻦ
ﺍﻟﺪﻭﻝ ،ﻟﺬﻟﻚ ﻗﺎﻣﺖ ﺍﻟﺪﻭﻝ ﻭﺍﳍﻴﺌﺎﺕ ﻭﺍﳌﻨﻈﻤﺎﺕ ﺑﻮﺿﻊ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻘﻮﺍﻧﻴﲔ ﺍﻟﱵ ﲡﺮﻡ ﻫﺬﻩ ﺍﻟﻌﻤﻠﻴﺔ.
-ﻗﺎﻣﺖ ﻛﻞ ﻣﻦ ﺭﻭﺳﻴﺎ ﻭﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ ﲟﻮﺍﺟﻬﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻌﺪﻳﺪ ﻣﻦ
ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ،ﻭﺫﻟﻚ ﺭﺍﺟﻊ ﻟﺘﻄﻮﺭ ﻫﺬﻩ ﺍﻟﺪﻭﻝ ﻭﺗﻐﻠﻐﻠﻬﺎ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺑﺸﻜﻞ ﻛﺒﲑ.
-ﱂ ﺗﺘﺨﻠﻒ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻋﻦ ﺑﺎﻗﻲ ﺍﻟﺪﻭﻝ ﰲ ﻣﻮﺍﺟﻬﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻷﺎ ﺗﻌﺮﺿﺖ ﳍﺎ ﻫﻲ ﻛﺬﻟﻚ ،ﻭﺗﻠﻘﺖ
ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﺃﺿﺮﺍﺭ ﻛﺒﲑﺓ ﻧﻈﺮﺍ ﻟﻀﻌﻔﻬﺎ ﰲ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ،ﻟﻜﻨﻬﺎ ﺗﺪﺍﺭﻛﺖ ﺫﻟﻚ ﺑﻮﺿﻊ ﺍﻟﻌﺪﻳﺪ ﻣﻦ
ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺘﻬﺎ.
65
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
ﲤﻬﻴﺪ:
ﺩﺧﻠﺖ ﺍﳉﺰﺍﺋﺮ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻣﺜﻠﻬﺎ ﻣﺜﻞ ﺑﺎﻗﻲ ﺩﻭﻝ ﺍﻟﻌﺎﱂ ،ﻭﺑﺪﺍﺕ ﻣﺮﺍﺣﻞ ﺍﻟﺘﻄﻮﺭ ﻋﻨﺪﻫﺎ ﰲ ﳎﺎﻝ
ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺣﱴ ﻭﺻﻞ ﻟﺪﺭﺟﺎﺕ ﻣﺘﻘﺪﻣﺔ ،ﻭﻣﻨﻪ ﻋﺎﻧﺖ ﺍﳉﺰﺍﺋﺮ ﻛﺬﻟﻚ ﻣﻦ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻣﺎﺷﻜﻞ
ﺧﻄﻮﺭﺓ ﻛﺒﲑﺓ ﻋﻠﻰ ﺍﻣﻨﻬﺎ ﺍﻟﻘﻮﻣﻲ ،ﻟﺬﻟﻚ ﺳﺎﺭﻋﺖ ﺍﱃ ﻭﺿﻊ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ
ﺍﳉﺪﻳﺪﺓ ﺍﻟﱵ ﺗﺪﻭﺭ ﰲ ﻋﺎﱂ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ،ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻴﺎﺕ ﻗﺎﻧﻮﻧﻴﺔ ،ﺑﺎﻻﺿﺎﻓﺔ ﺍﱃ ﺍﻟﻴﺎﺕ ﺗﻘﻨﻴﺔ ،ﻭﺍﻟﻌﺪﻳﺪ ﻣﻦ
ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻻﺧﺮﻯ ﺍﻟﱵ ﺳﻮﻑ ﻧﻔﺼﻞ ﻓﻴﻬﺎ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ.
67
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
ﲣﺘﻠﻒ ﻧﻮﻋﻴﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺑﲔ ﺗﻠﻚ ﺍﻟﱵ ﻫﺪﻓﻬﺎ ﺍﻻﻋﺘﺪﺍﺀ ﻭﺍﳌﺴﺎﺱ ﺑﺄﻣﻦ ﻭﺳﻼﻣﺔ ﺍﻷﺷﺨﺎﺹ ،ﺃﻭ
ﺗﻠﻚ ﺍﻟﱵ ﺪﻑ ﺑﺎﻷﺳﺎﺱ ﺇﱃ ﺍﻹﺿﺮﺍﺭ ﺑﺎﻷﻧﻈﻤﺔ ﺍﳊﺎﺳﻮﺑﻴﺔ ﻭﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺍﻟﹶﺘﺠﺴﺲ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳋﺎﺻﺔ
ﺑﺎﻟﺸﺮﻛﺎﺕ ﻭﺍﳌﺆﺳﺴﺎﺕ ﺍﻹﻗﺘﺼﺎﺩﻳﺔ ﺃﻭ ﺍﻟﺘﺠﺎﺭﻳﺔ ﺃﻭ ﺍﳌﺎﻟﻴﺔ ﻛﺎﻟﺒﻨﻮﻙ ،ﻭﻛﺬﻟﻚ ﺗﻠﻚ ﺍﳉﺮﺍﺋﻢ ﺍﻟﱵ ﺗﺘﻢ ﻣﻦ ﺧﻼﳍﺎ
ﻋﻤﻠﻴﺎﺕ ﺍﻻﺑﺘﺰﺍﺯ ﻋﻦ ﻃﺮﻳﻖ ﺍﻹﻧﺘﺮﻧﺖ ﺍﻟﱵ ﻣﻦ ﺍﳌﻔﺮﻭﺽ ﺃﻥ ﺗﻜﻮﻥ ﻭﺳﻴﻠﺔ ﻟﻠﺘﺒﺎﺩﻝ ﺍﻟﺜﻘﺎﰲ ﻭﺍﳌﻌﺮﰲ ﻭﺍﳊﻀﺎﺭﻱ ﺑﲔ
ﺍﻟﺜﻘﺎﻓﺎﺕ ﻭﺍﻟﺸﻌﻮﺏ ﺍﳌﺨﺘﻠﻔﺔ ،ﻭﻣﺎ ﺗﻌﺎﻧﻴﻪ ﺍﳉﺰﺍﺋﺮ ﺍﻟﻴﻮﻡ ﻣﻦ ﺗﻔﺸﻲ ﻟﻈﺎﻫﺮﺓ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻓﺨﺎﺻﺔ ﰲ ﻇﻞ ﺍﻟﺘﻘﺪﻡ
ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻲ ﺍﳍﺎﺋﻞ ﻭﺍﺗﺎﺣﺔ ﳐﺘﻠﻒ ﻣﻨﺼﺎﺕ ﺍﻟﺘﻮﺍﺻﻞ ﻭﺍﻧﻜﺎﺷﻒ ﺍﳌﻮﺍﻃﻨﲔ ﺍﳉﺰﺍﺋﺮﻳﲔ ﻋﻠﻰ ﳐﺘﻠﻒ ﺑﻘﺎﻉ ﺍﻟﻜﺮﺓ
ﺍﻷﺭﺿﻴﺔ ،ﻣﺎ ﺟﻌﻞ ﳎﺎﻝ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻳﺘﺴﻊ ﻭﻳﻨﻤﻮ ،ﻫﺬﺍ ﻣﻊ ﻧﻘﺺ ﺁﻟﻴﺎﺕ ﺍﳌﺮﺍﻗﺒﺔ ﻭﻛﺬﺍ ﺍﳌﺘﺒﺎﻋﺔ ﰲ ﻇﻞ
ﻋﺪﻡ ﺗﻄﺮﻕ ﺧﺎﺻﺔ ﺍﳌﻨﻈﻮﻣﺔ ﺍﻟﺘﺸﺮﻳﻌﻴﺔ ﻭﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﳍﻜﺬﺍ ﺟﺮﺍﺋﻢ ﻣﺴﺘﺠﺪﺓ ﻭﻫﻮ ﻣﺎ ﺳﻴﺘﻢ ﺗﻮﺿﻴﺤﻪ ﻣﻦ ﺧﻼﻝ ﻫﺬﺍ
ﺍﳌﺒﺤﺚ ﻣﻦ ﺧﻼﻝ ﺇﺑﺮﺍﺯ ﺃﻫﻢ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﱐ ﰲ ﺍﳉﺰﺍﺋﺮ
ﺗﻌﺪ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﻹﺭﻫﺎﺑﻴﺔ ﺃﺣﺪ ﺃﺧﻄﺮ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﶈﺘﻤﻠﺔ ﻋﻠﻰ ﺍﻷﻣﻦ ﺍﳉﺰﺍﺋﺮﻱ ﰲ ﻇﻞ ﺍﻟﺜﻮﺭﺓ
ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺍﳊﺪﻳﺜﺔ ﺣﻴﺚ ﺗﺸﻬﺪ ﺍﻟﺴﺎﺣﺔ ﺍﻻﻣﻨﻴﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﻛﻐﲑﻫﺎ ﻣﻦ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﺨﺎﻃﺮ ﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ
ﺍﻟﱵ ﻓﻮﺿﺘﻬﺎ ﺍﻟﺜﻮﺭﺓ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺍﳊﺪﻳﺜﺔ ،ﺧﺎﺻﺔ ﺑﻌﺪ ﺍﻧﺘﺸﺎﺭ ﻭﺳﺎﺋﻞ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ ﻭﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﻮﺍﻗﻊ
ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﱵ ﲢﻤﻞ ﺃﻓﻜﺎﺭ ﻫﺪﺍﻣﺔ ﺪﺩ ﺍﺳﺘﻘﺮﺍﺭ ﺍﻟﻮﻃﻦ ﻭﻭﺣﺪﺗﻪ ،ﻭﺗﺪﻋﻮﺍ ﺇﱃ ﻧﺸﺮ ﺍﻟﻔﻮﺿﻰ ﻭﺍﻟﻌﻨﻒ ﻭﺍﻟﺘﻄﺮﻑ
ﻭﺍﻟﻜﺮﺍﻫﻴﺔ ﻭﺍﻻﻧﻔﺼﺎﻡ ،ﻭﻣﻦ ﺃﻫﻢ ﺍﳌﺨﺎﻃﺮ ﺍﻟﱵ ﺗﺘﺮﺗﺐ ﻋﻦ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳊﺪﻳﺜﺔ ﻋﻠﻰ ﺍﻷﻣﻦ ﺍﳉﺰﺍﺋﺮﻱ
ﺍﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ﻭﻳﻘﺼﺪ ﺑﻪ ﺍﻟﻌﺪﻭﺍﻥ ﺃﻭ ﺍﻟﺘﺨﻮﻳﻒ ﺃﻭ ﺍﻟﺘﻬﺪﻳﺪ ﻣﺎﺩﻳﺎ ﺃﻭ ﻣﻌﻨﻮﻳﺎ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ
ﺍﻟﺼﺎﺩﺭﺓ ﻣﻦ ﺍﻟﺪﻭﻝ ﺃﻭ ﺍﳉﻤﺎﻋﺎﺕ ﺃﻭ ﺍﻻﻓﺮﺍﺩ ﻋﻠﻰ ﺍﻻﻧﺴﺎﻥ ﰲ ﺩﻳﻨﻪ ﺃﻭ ﻧﻔﺴﻪ ﺃﻭ ﻋﺮﺿﻪ ﺃﻭ ﻋﻘﻠﻪ ﺃﻭ ﻣﺎﻟﻪ ﺑﻐﲑ ﺣﻖ
1
ﺑﺸﱴ ﺻﻨﻮﻓﻪ ﻭﺻﻮﺭ ﺍﻹﻓﺴﺎﺩ ﰲ ﺍﻷﺭﺽ.
ﻟﺬﻟﻚ ﺍﳉﺰﺍﺋﺮ ﻗﺎﻣﺖ ﺑﻮﺿﻊ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﻟﻈﺎﻫﺮﺓ ،ﺍﻟﱵ ﺗﺸﻜﻞ ﺧﻄﺮﺍ ﻛﺒﲑﺍ ﻻﺎ ﺗﺴﺘﻬﺪﻑ
ﺍﻻﺟﻬﺰﺓ ﺍﳊﺴﺎﺳﺔ ﰲ ﺍﻟﺪﻭﻟﺔ.
-1ﺃﻳﺴﺮ ﳏﻤﺪ ﻋﻄﻴﺔ "،ﺩﻭﺭ ﺍﻵﻟﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻟﻠﺤﺪ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺴﺘﺤﺪﺛﺔ :ﺍﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ﻭﻃﺮﻕ ﻣﻮﺍﺟﻬﺘﻪ ".ﻭﺭﻗﺔ ﻣﻘﺪﻣﺔ ﰲ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻌﻠﻤﻲ
ﺍﳉﺮﺍﺋﻢ ﺍﳌﺴﺘﺤﺪﺛﺔ ﰲ ﻇﻞ ﺍﳌﺘﻐﲑﺍﺗﺖ ﻭﺍﻟﺘﺤﻮﻻﺕ ﺍﻹﻗﻠﻴﻤﻴﺔ ﻭﺍﻟﺪﻭﻟﻴﺔ) ،ﻋﻤﺎﻥ ﺧﻼﻝ ﺍﻟﻔﺘﺮﺓ 31-32ﺳﺒﺘﻤﱪ ،(2014ﺹ .09
68
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
ﻭﻳﻌﺘﱪ ﺃﺣﺪ ﺍﺧﻄﺮ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﱵ ﺗﺴﺘﻬﺪﻑ ﺃﻣﻦ ﲨﻴﻊ ﺍﻟﺪﻭﻝ ﲟﺎ ﰲ ﺫﻟﻚ ﺍﻟﺪﻭﻟﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ .ﻭﻫﺬﺍ ﻣﺎ
ﺃﻛﺪﻩ ﺍﻟﻠﻮﺍﺀ ﻣﻨﺎﺩ ﻧﻮﺑﺔ ﺍﻟﻘﺎﺋﺪ ﺍﻟﻌﺎﻡ ﺍﻟﺴﺎﺑﻖ ﻟﻠﺪﺭﻙ ﺍﻟﻮﻃﲏ ﺍﳉﺰﺍﺋﺮﻱ ﰲ ﻛﻠﻤﺔ ﻟﻪ ﺃﻟﻘﺎﻫﺎ ﲟﻨﺎﺳﺒﺔ ﺍﻓﺘﺘﺎﺡ ﺍﻟﻨﺪﻭﺓ ﺍﶈﻠﻴﺔ
ﺣﻮﻝ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺣﻴﺚ ﻗﺎﻝ" :ﺇﻥ ﺍﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ﺑﺎﺕ ﻣﻦ ﺃﺧﻄﺮ ﺍﳉﺮﺍﺋﻢ ﺍﻟﱵ ﺗﺴﺘﻬﺪﻑ ﺍﳉﺰﺍﺋﺮ ﻣﻦ
ﺧﻼﻝ ﺗﻨﺎﻣﻲ ﻣﻈﺎﻫﺮ ﺍﻟﺘﺮﻭﻳﺞ ﻟﻜﻞ ﺃﺷﻜﺎﻝ ﺍﻟﻌﻨﻒ ﻭﺍﻹﺭﻫﺎﺏ ﻭﺍﻟﺘﻄﺮﻑ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﺣﺪﺙ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ
ﺧﺎﺻﺔ ﺷﺒﻜﺎﺕ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ ﻭﺍﳌﻨﺘﺪﻳﺎﺕ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ" ﻭﺫﻟﻚ ﺩﻋﺎ ﺇﱃ ﺇﻃﻼﻕ ﺧﻼﻳﺎ ﺃﻣﻨﻴﺔ ﻣﺘﺨﺼﺼﺔ
ﻫﺪﻓﻬﺎ ﺍﻟﻌﻤﻞ ﻋﻠﻰ ﺗﻌﺰﻳﺰ ﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﺮﻗﺎﺑﺔ ﳊﻤﺎﻳﺔ ﺍﳌﻮﺍﻃﻦ ﺍﳉﺰﺍﺋﺮﻱ ،ﺧﺎﺻﺔ ﻋﻨﺼﺮ ﺍﻟﺸﺒﺎﺏ ﻣﻦ ﻣﺜﻞ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ
ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﳋﻄﲑﺓ ﺟﺪﺍ ﻋﻠﻰ ﺍﺳﺘﻘﺮﺍﺭ ﺍﻟﺒﻼﺩ ﻭﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﻗﻴﺎﻣﻬﺎ ﺑﺘﻌﻘﺐ ﻭﻣﻼﺣﻘﺔ ﻛﻞ ﺍﻷﻧﺸﻄﺔ ﺍﳌﺘﻌﻠﻘﺔ
ﺑﺎﻟﺘﺠﻨﻴﺪ ﻟﻺﺭﻫﺎﺏ ﻭﺍﻹﺟﺮﺍﻡ ﺍﳌﻨﻈﻢ ﺍﻟﻌﺎﺑﺮ ﻟﻠﺤﺪﻭﺩ ،ﻭﺗﻜﻴﻴﻔﻬﺎ ﺑﺎﻟﻮﺳﺎﺋﻞ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺍﻟﻌﺼﺮﻳﺔ" .ﻭﺫﻟﻚ ﻳﺘﻄﻠﺐ
ﺣﺴﺐ ﺿﺮﻭﺭﺓ "ﺍﻟﺘﺴﻠﺢ ﺑﻜﻞ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﻭﺍﻟﻔﻌﺎﻟﺔ ﶈﺎﺭﺑﺔ ﺇﻳﺪﻳﻮﻟﻮﺟﻴﺎﺕ ﺍﻟﻌﻨﻒ ﻭﺍﻟﺘﻄﺮﻑ ﻭﻛﻞ ﺃﺷﻜﺎﻝ
ﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﻤﺔ ﻭﺍﻟﻌﺎﺑﺮﺓ ﻟﻸﻭﻃﺎﻥ ﻣﻦ ﺧﻼﻝ ﺇﻋﺘﻤﺎﺩ ﺁﻟﻴﺎﺕ ﻋﻤﻠﻴﺔ ﻟﻠﺘﻌﺎﻭﻥ ﺑﲔ ﻛﻞ ﺍﻷﻃﺮﺍﻑ ﻭﺍﻟﺸﺮﻛﺎﺀ ﺍﻟﻔﺎﻋﻠﲔ
1
ﰲ ﻫﺬﺍ ﺍﺎﻝ".
ﺃﻣﺎ ﺍﻟﺘﻨﻈﻴﻢ ﺍﻹﺭﻫﺎﰊ "ﺩﺍﻋﺶ" ﺧﻠﻴﺔ ﺃﺯﻳﺪ ﻣﻦ 50ﺃﻟﻒ ﻣﻮﻗﻊ ﺍﻟﻜﺘﺮﻭﱐ 90 ،ﺃﻟﻒ ﺻﻔﺤﺔ ﺑﺎﻟﻠﻐﺔ ﺍﻟﻌﺮﺑﻴﺔ
ﻋﻠﻰ ﻣﻮﻗﻊ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ "ﻓﻴﺴﺒﻮﻙ" ﻭ 40ﺃﻟﻔﺎ ﺑﻠﻐﺎﺕ ﺃﺧﺮﻯ ،ﻭﻫﺬﺍ ﻣﺎ ﺳﺎﻫﻢ ﺣﻮﺍﱄ 3400ﺷﺒﺎﺏ ﻋﱪ
ﲪﻼﺗﻪ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ،ﻭﻫﺬﺍ ﺣﺴﺐ ﺗﻘﺮﻳﺮ ﻟﻠﺨﺒﲑ ﺍﻷﻣﲏ ﰲ ﺿﺤﺎﻳﺎ ﺍﻻﺭﻫﺎﺏ ﺍﻟﺮﻗﻤﻲ ﺟﻴﻒ ﺑﺎﺭﺩﻳﻦ " Jeff
2
."Bardin
ﻭﺭﻏﻢ ﺍﳋﻄﻮﺭﺓ ﺍﻟﻜﺒﲑﺓ ﺍﻟﱵ ﲣﻠﻔﻬﺎ ﻣﺜﻞ ﻫﺬﻩ ﺍﳌﻮﺍﻗﻊ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻋﻠﻰ ﺃﻣﻦ ﻭﺍﺳﺘﻘﺮﺍﺭ ﺍﺘﻤﻌﺎﺕ ،ﺇﻻ ﺃﻥ
ﺗﺄﺛﲑﻫﺎ ﻋﻠﻰ ﺍﺘﻤﻊ ﺍﳉﺰﺍﺋﺮﻱ ﻛﺎﻥ ﻗﻠﻴﻼ .ﻓﻘﺪ ﻛﺸﻒ ﺍﻟﺴﻴﺪ ﳏﻤﺪ ﻋﻴﺴﻰ ﻭﺯﻳﺮ ﺍﻟﺸﺆﻭﻥ ﺍﻟﺪﻳﻨﻴﺔ ﻭﺍﻷﻭﻗﺎﻑ ﺃﻥ
ﺍﻟﺘﺠﻨﻴﺪ ﺍﻻﻟﻜﺘﺮﻭﱐ ﻟﺪﺍﻋﺶ ﰲ ﺍﳉﺰﺍﺋﺮ ﻋﻦ ﻃﺮﻳﻖ ﺷﺒﻜﺔ ﺍﻻﻧﺘﺮﻧﻴﺖ ﻭﻣﻮﺍﻗﻊ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ ﱂ ﻳﺘﺠﺎﻭﺯ 100
ﺷﺒﺎﺏ ﺟﺰﺍﺋﺮﻱ ،ﻭﻫﻮ ﺭﻗﻢ ﺿﺌﻴﻞ ﺇﺫ ﻣﺎ ﻗﻮﺭﻥ ﺑﻌﺪﺩ ﺍﻨﺪﻳﻦ ﰲ ﺩﻭﻝ ﻋﺮﺑﻴﺔ ﺃﺧﺮﻯ ﻣﺜﻞ ﺗﻮﻧﺲ ﻭﻟﺒﻴﺎ ﻭﻣﺼﺮ ،ﻟﺬﻟﻚ
3
ﺍﳉﺰﺍﺋﺮ ﺍﺳﺘﻄﺎﻋﺖ ﻣﻮﺍﺟﻬﺔ ﻫﺬﺍ ﺍﳋﻄﺮ.
-1ﻋﻨﺘﺮ ﺑﻦ ﻣﺮﺯﻭﻕ" ،ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻛﺒﻌﺪ ﺟﺪﻳﺪ ﰲ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﺪﻓﺎﻋﻴﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ") ،ﳏﺎﺿﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻄﻠﺒﺔ ﺟﺎﻣﻌﺔ ﳏﻤﺪ ﺑﻮﺿﻴﺎﻑ ﺍﳌﺴﻴﻠﺔ ،ﻛﻠﻴﺔ
ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﺩ.ﺱ( ،ﺹ.67
-2ﳏﻤﻮﺩ ﺧﻠﻴﻞ 50 "،ﺃﻟﻒ ﻣﻮﻗﻊ ﺍﻟﻜﺘﺮﻭﱐ ﻟﺪﺍﻋﺶ . ...ﻭﺍﻹﺭﻫﺎﺏ ﳛﺎﺻﺮ ﺍﻻﻧﺘﺮﻧﻴﺖ" ،ﺗﺎﺭﻳﺦ ﺗﺼﻔﺢ ،2020/03/29ﻣﻦ ﺍﻟﺮﺍﺑﻂ:
www.alittihad.ae/details.php=120l..
-3ﺍﻻﲢﺎﺩ ﺍﻟﺪﻭﱄ ﻟﻼﺗﺼﺎﻻﺕ" ،ﺩﻟﻴﻞ ﺍﻻﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻟﻠﺒﻠﺪﺍﻥ ﺍﻟﻨﺎﻣﻴﺔ") ،ﺟﻨﻴﻒ :ﻣﻜﺘﺐ ﺗﻨﻤﻴﺔ ﺍﻻﺗﺼﺎﻻﺕ ،(2009ﺹ .08
69
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
ﻭﳝﻜﻦ ﺗﱪﻳﺮ ﺫﻟﻚ ﺑﻨﺘﺎﺋﺞ ﺍﻟﻌﺸﺮﻳﺔ ﺍﻟﺴﻮﺩﺍﺀ ﺍﻟﱵ ﻋﺎﺷﻬﺎ ﺍﳉﺰﺍﺋﺮﻳﻮﻥ ﰲ ﺍﻟﻘﺮﻥ ﺍﳌﺎﺿﻲ ،ﻭﻛﺬﺍ ﺍﻟﺘﺤﺼﻦ
ﺍﳉﺰﺍﺋﺮﻱ ﺿﺪ ﺍﻟﻔﻜﺮ ﺍﻟﺘﻄﺮﰲ ﺍﻟﻌﺎﺑﺮ ﻟﻠﺤﺪﻭﺩ ،ﺇﺿﺎﻓﺔ ﺇﱃ ﺍﻟﻔﺸﻞ ﺍﻟﺬﺭﻳﻊ ﺍﻟﺬﻱ ﻣﻨﻴﺖ ﺑﻪ ﻣﺎ ﻳﻌﺮﻑ ﺑﺜﻮﺭﺍﺕ ﺍﻟﺮﺑﻴﻊ
ﺍﻟﻌﺮﰊ ،ﻭﺍﻟﺬﻱ ﻛﺎﻥ ﻟﻪ ﺗﺄﺛﲑ ﻛﺒﲑ ﻋﻠﻰ ﺿﺮﻭﺭﺓ ﺍﻟﺒﺤﺚ ﻋﻦ ﺁﻟﻴﺎﺕ ﺃﺧﺮﻯ ﻟﻠﺘﻐﻴﲑ ﺍﻟﺴﻠﱯ ﰲ ﺍﺘﻤﻌﺎﺕ ﺑﻌﻴﺪﺍ ﻋﻦ
1
ﺍﻟﻌﻨﻒ ﻭﺍﻟﺘﻄﺮﻑ ﺑﺸﱴ ﺃﺷﻜﺎﻟﻪ.
ﻭﻟﺬﻟﻚ ﻓﺎﻻﻧﺘﺮﻧﻴﺖ ﳚﺐ ﺃﻥ ﺗﺒﻘﻰ ﻓﻀﺎﺀ ﻟﻨﺸﺮ ﻭﻣﺸﺎﻃﺮﺓ ﺍﻟﻌﻠﻮﻡ ﻭﺍﳌﻌﺮﻓﺔ ﻭﺃﺩﺍﺓ ﻟﻺﺑﺪﺍﻉ ﻭﺍﻟﺘﻘﺎﺭﺏ
ﻭﺍﻟﺘﻌﺎﻭﻥ ﺑﲔ ﺍﻷﻓﺮﺍﺩ ﻭﺍﻟﺸﻌﻮﺏ ﻭﺍﻟﺪﻭﻝ ،ﻭﻟﻴﺲ ﻭﺳﻴﻠﺔ ﻭﺃﺩﺍﺓ ﺪﻳﺪ ﺗﺴﺘﻐﻠﻬﺎ ﺍﳉﻤﺎﻋﺎﺕ ﺍﻹﺭﻫﺎﺑﻴﺔ ﻣﻦ ﺃﺟﻞ ﺑﻠﻮﻍ
ﺃﻫﺪﺍﻓﻬﺎ ﺍﻹﺟﺮﺍﻣﻴﺔ ﻭﻧﺸﺮ ﺃﻓﻜﺎﺭﻫﺎ ﺍﻟﺘﻄﺮﻓﻴﺔ ،ﻛﻤﺎ ﺃﺷﺎﺭ ﺇﱃ ﺫﻟﻚ ﺍﻟﺴﻴﺪ ﻭﺯﻳﺮ ﺍﻟﺸﺆﻭﻥ ﺍﳌﻐﺎﺭﺑﻴﺔ ﻭﺍﻻﲢﺎﺩ ﺍﻹﻓﺮﻳﻘﻲ
ﻭﺟﺎﻣﻌﺔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺴﻴﺪ ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ﻣﺴﺎﻫﻞ ﰲ ﻛﻠﻤﺘﻪ ﺧﻼﻝ ﺃﺷﻐﺎﻝ ﺍﻟﻮﺭﺷﺔ ﺍﻟﺪﻭﻟﻴﺔ ﺣﻮﻝ ﺩﻭﺭ ﺍﻻﻧﺘﺮﻧﻴﺖ
ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﻟﺘﻄﺮﻑ ﻭﺍﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ﻭﺍﻟﻮﻗﺎﻳﺔ ﻣﻨﻬﻤﺎ .ﻭﻻ ﺗﻘﺘﺼﺮ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ
ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻋﻠﻰ ﻗﻀﻴﺔ ﺍﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ﻓﻘﻂ ﻭﺇﳕﺎ ﺗﺸﻤﻞ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﺨﺎﻃﺮ ﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻷﺧﺮﻯ ﺍﻟﱵ ﺗﺮﺗﺒﻂ
ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ ﻓﻘﻂ ﺑﻞ ﺗﺸﻤﻞ ﺍﺘﻤﻊ ﻛﻜﻞ ،ﻓﻬﻲ ﻣﺘﻌﻠﻘﺔ ﺑﺄﻣﻦ ﺍﻷﻓﺮﺍﺩ ﻭﺍﳌﻨﻈﻤﺎﺕ ﺃﻳﻀﺎ.
ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ :ﺃﻧﻈﻤﺔ ﺍﻟﺘﺠﺴﺲ ﻭﺍﻟﻘﺮﺻﻨﺔ.
ﺳﺠﻠﺖ ﺍﳉﺰﺍﺋﺮ ﺃﺯﻳﺪ ﻣﻦ 900ﺟﺮﳝﺔ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﺧﻼﻝ ﺳﻨﺔ ،2017ﺣﺴﺐ ﻣﺎ ﺃﻋﻠﻨﻪ ﻣﺮﻛﺰ ﺍﻟﻮﻗﺎﻳﺔ
ﻭﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ،ﺍﻟﺘﺎﺑﻊ ﳌﺼﺎﱀ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ.ﻭﴰﻠﺖ ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ،ﺣﺴﺐ ﺫﺍﺕ ﺍﳍﻴﺌﺔ،
"ﺍﳌﺴﺎﺱ ﲝﻴﺎﺓ ﺍﻷﺷﺨﺎﺹ ،ﻭﺍﻟﺘﻬﺪﻳﺪ ﻭﺍﻻﺑﺘﺰﺍﺯ ،ﻭﺍﻟﺘﺸﻬﲑ ﺑﺎﻹﺭﻫﺎﺏ ،ﻭﻗﺮﺻﻨﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﻧﻈﻢ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ،ﻭﺳﺮﻗﺔ
ﺍﳍﻮﻳﺔ ،ﻳﺆﻛﺪ ﺧﺒﲑ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻟﻼﺗﺼﺎﻝ ،ﺇﻳﻬﺎﺏ ﺗﻴﻜﻮﺭ ﻟـ"ﺃﺻﻮﺍﺕ ﻣﻐﺎﺭﺑﻴﺔ" ،ﺃﻥ ﺍﻟﺮﻗﻢ ﺍﻟﺬﻱ ﺃﻋﻠﻨﺘﻪ
ﻣﺼﺎﱀ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ ﺑﺸﺄﻥ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﰲ ﺍﳉﺰﺍﺋﺮ ﻳﺘﻌﻠﻖ ﺑـ "ﺍﻟﻘﻀﺎﻳﺎ ﺍﻟﱵ ﻋﺎﳉﺘﻬﺎ ﺍﳌﺼﺎﱀ ﺍﻷﻣﻨﻴﺔ" ﻣﺸﲑﺍ
ﺇﱃ ﺃﺎ ﲣﺺ ﺍﻟﻘﻀﺎﻳﺎ ﺍﳌﺼﺮﺡ ﺎ ﻣﻦ ﻃﺮﻑ ﺍﻟﻀﺤﺎﻳﺎ ،ﺑﻴﻨﻤﺎ ﺍﳊﻘﻴﻘﺔ ﺃﻥ "ﺍﻟﺮﻗﻢ ﻗﺪ ﻳﻜﻮﻥ ﻣﺮﺗﻔﻌﺎ ﺟﺪﺍ" ﻣﻮﺿﺤﺎ
ﺃﻥ ﺍﻻﻋﺘﺒﺎﺭﺍﺕ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﻟﻠﻌﺎﺋﻼﺕ ،ﻭﺍﻷﻣﻨﻴﺔ ﻟﺒﻌﺾ ﺍﻷﺷﺨﺎﺹ ،ﲡﻌﻠﻬﻢ ﻳﺘﻜﺘﻤﻮﻥ ﻋﻦ ﺍﻟﺘﺼﺮﻳﺢ ﺎ ﺍﳉﺮﺍﺋﻢ
ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺗﺮﺗﻔﻊ ﺑﺎﺭﺗﻔﺎﻉ ﻋﺪﺩ ﻣﺴﺘﺨﺪﻣﻲ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻻﺗﺼﺎﻻﺕ ،ﻣﻌﺘﱪﺍ ﺃﺎ ﻻ ﺗﻘﺘﺼﺮ ﻋﻠﻰ ﺟﺮﺍﺋﻢ ﻣﻮﺍﻗﻊ
1
ﺍﻟﺘﻮﺍﺻﻞ ،ﺑﻞ ﻫﻨﺎﻙ ﺟﺮﺍﺋﻢ ﺃﺧﺮﻯ ﲣﺺ ﻗﺮﺻﻨﺔ ﺍﳌﻮﺍﻗﻊ ﻭﺍﳊﺴﺎﺑﺎﺕ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ.
70
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
ﻭﺩﻋﺎ ﺧﺒﲑ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻻﺗﺼﺎﻻﺕ ﺇﱃ ﺗﺸﺮﻳﻌﺎﺕ ﺃﻛﺜﺮ ﺻﺮﺍﻣﺔ ﻭﻭﺿﻮﺣﺎ ﰲ ﳏﺎﺭﺑﺔ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ،ﺑﻌﺪ
ﺩﺧﻮﻝ ﻗﻀﺎﻳﺎ ﺍﻟﺘﺠﺎﺭﺓ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺍﻟﻌﻤﻠﺔ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﻋﻞ ﺧﻂ ﺍﻟﺘﻌﺎﻣﻼﺕ ﺍﻟﻴﻮﻣﻴﺔ ﳌﺴﺘﺨﺪﻣﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻮﺗﻴﺔ
ﻣﺬﻛﹼﺮﺍ ﲜﺮﺍﺋﻢ ﺧﻄﲑﺓ ﺗﺴﺠﻞ ﺳﻨﻮﻳﺎ ،ﻛﺴﺮﻗﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ ﻟﻠﻤﺘﻌﺎﻣﻠﲔ ،ﻭﺧﻠﻖ ﺃﺭﺿﻴﺎﺕ
ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﳌﻮﺍﻗﻊ ﺷﺒﻴﻬﺔ ﺧﺎﺻﺔ ﺑﺎﻟﻘﺮﺻﻨﺔ.
ﻓﻘﺪ ﺗﺒﲎ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻣﺒﺪﺃ ﻣﻌﺎﻗﺒﺔ ﺍﻻﺗﻔﺎﻕ ﺍﳉﻨﺎﺋﻲ ﺑﻨﺺ ﺍﳌﺎﺩﺓ *394ﻣﻜﺮﺭ ﺑﻐﺮﺽ ﺍﻟﺘﺤﻀﲑ ﻟﻠﺠﺮﺍﺋﻢ
ﺍﳌﺎﺳﺔ ﺑﺎﻷﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ،ﻭﻋﻘﻮﺑﺔ ﺍﻻﺷﺘﺮﺍﻙ ﰲ ﺍﻻﺗﻔﺎﻕ ﺗﻜﻮﻥ ﻧﻔﺲ ﻋﻘﻮﺑﺔ ﺍﳉﺮﳝﺔ ﺍﻟﱵ ﰎ ﺍﻟﺘﺤﻀﲑ ﳍﺎ ﻓﺈﺫﺍ
ﺗﻌﺪﺩﺕ ﺍﳉﺮﺍﺋﻢ ﺗﻜﻮﻥ ﺍﻟﻌﻘﻮﺑﺔ ﻫﻲ ﻋﻘﻮﺑﺔ ﺍﳉﺮﳝﺔ ﺍﻷﺷﺪ.
ﳝﻜﻦ ﺃﻥ ﳒﻤﻞ ﺃﺧﻄﺮ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻓﻴﻤﺎ ﻳﻠﻲ:
.1ﺗﻌﻄﻴﻞ ﺍﳋﺪﻣﺔ.
.2ﺇﺗﻼﻑ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻭ ﺗﻌﺪﻳﻠﻬﺎ.
.3ﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺎﺕ.
1
.4ﺗﺪﻣﲑ ﺍﻷﺻﻮﻝ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ.
ﺗﻠﻘﺖ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﺧﻼﻝ ﺍﻟﺜﻼﺛﻲ ﺍﻷﻭﻝ ﻣﻦ ﺳﻨﺔ ،2017ﺃﻥ ﺃﺯﻳﺪ ﻣﻦ2000ﺗﺒﻠﻴﻎ ﻋﻦ ﻣﺘﺼﻠﺔ
ﺑﺎﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ﻋﱪ ﺍﳌﻮﺍﻗﻊ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﻓﻘﺎ ﳌﺼﺪﺭ ﺃﻣﲏ ﻣﺄﺫﻭﻥ ﻝ ﺍﻟﺒﻼﺩ ،ﻭﺃﻓﺎﺩ ﺍﳌﺼﺪﺭ ﺃﻥ ﻣﻌﻈﻢ
ﺍﻟﺘﺒﻠﻴﻐﺎﺕ ﺍﻟﱵ ﺃﺭﺳﻠﺖ ﺣﻮﻝ ﺷﺒﻬﺎﺕ ﺍﻹﺭﻫﺎﺏ ﲟﺤﺎﻭﻻﺕ ﺍﺧﺘﺮﺍﻕ ﺣﺴﺎﺑﺎﺕ ﻣﻮﺍﻗﻊ ﺗﻮﺍﺻﻞ ﺍﺟﺘﻤﺎﻋﻲ ،ﻭﺩﻋﻮﺍﺕ
ﺍﻟﺘﺠﻨﻴﺪ ،ﻭﺃﻓﺎﺩ ﺍﳌﻌﻄﻴﺎﺕ ﺃﻥ ﺗﻨﻈﻴﻢ ﺩﺍﻋﺶ ﻳﺴﻴﻄﺮ ﻋﻠﻰ ﻋﺪﺩ ﻛﺒﲑ ﻣﻦ ﺍﳌﻮﺍﻗﻊ ﻭﺍﳌﻨﺘﺪﻳﺎﺕ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ،ﻭﻗﺪ ﺣﺬﺭ
ﻣﻦ ﺍﳍﺠﻤﺎﺕ ﻭﺍﻟﺘﺤﺪﻳﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳉﻬﺎﺕ ﺍﻟﺮﲰﻴﺔ ﻭﺍﻷﻛﺎﺩﳝﻴﺔ ،ﺣﻴﺚ ﺃﻛﺪﺕ ﻛﺎﺗﺐ ﺍﻟﺪﻭﻟﺔ ﺍﳌﻜﻠﻒ
ﺑﺎﻟﺸﺆﻭﻥ ﺍﳌﻐﺎﺭﺑﻴﺔ ﻭﺍﻻﲢﺎﺩ ﺍﻹﻓﺮﻳﻘﻲ ﻭﺟﺎﻣﻌﺔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ،ﺃﻥ ﺍﳉﺰﺍﺋﺮ ﲢﺮﺹ ﻋﻠﻰ ﲪﺎﻳﺔ ﺃﻣﻨﻬﺎ ﰲ ﳏﻴﻄﻬﺎ
ﺍﻹﻗﻠﻴﻤﻲ ﺍﻟﺬﻱ ﻳﺘﻤﻴﺰ ﺑﺘﻮﺍﺻﻞ ﻭﺍﻧﺘﺸﺎﺭ ﺍﻟﺘﻬﺪﻳﺪ ﺍﻹﺭﻫﺎﰊ ،ﻭﰲ ﻧﻔﺲ ﺍﻟﺴﻴﺎﻕ ﺧﻼﻝ ﺃﺷﻐﺎﻝ ﺍﻟﺪﻭﻟﻴﺔ ﺣﻮﻝ ﺩﻭﺭ
2
ﺍﻻﻧﺘﺮﻧﻴﺖ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﻟﺘﻄﺮﻑ ﺍﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ﻭﺍﻟﻮﻗﺎﻳﺔ ﻣﻨﻬﺎ.
-1ﻓﻀﻴﻠﺔ ﻏﺎﻗﻠﻲ" ،ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺇﺟﺮﺍﺀﺍﺕ ﻣﻮﺍﺟﻬﺘﻬﺎ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ" ،ﻣﺮﻛﺰ ﺟﻴﻞ ﺍﻟﺒﺤﺚ ﺍﻟﻌﻠﻤﻲ ،ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ:
ﺗﺼﻔﺢ ﰲ http://jilrc.com.2019/05/10
-2ﺑﻦ ﻣﺮﺯﻭﻕ ﻋﻨﺘﺮﺓ ،ﺣﺮﺷﺎﻭﻱ ﳏﻲ ﺍﻟﺪﻳﻦ" ،ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻛﺒﻌﺪ ﺟﺪﻳﺪ ﰲ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﺪﻓﺎﻋﻴﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ" ،ﺍﳌﻠﺘﻘﻰ ﺍﻟﺪﻭﱄ ﺣﻮﻝ ﺳﻴﺎﺳﺎﺕ ﺍﻟﺪﻓﺎﻉ
ﺍﻟﻮﻃﲏ ) ،ﺟﺎﻣﻌﺔ ﻗﺎﺻﺪﻱ ﻣﺮﺑﺎﺡ ﻭﺭﻗﻠﺔ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،(31/01/2017،ﺹ .12
71
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
ﺗﻌﺪ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻫﻲ ﻭﺍﺣﺪﺓ ﻣﻦ ﺃﺧﻄﺮ ﺍﻟﻈﻮﺍﻫﺮ ﺍﻹﺟﺮﺍﻣیﺔ ﺍﳌﺴﺘﺤﺪﺛﺔ ﰲ ﺍﺘﻤﻊ ﺍﳉﺰﺍﺋﺮﻱ ﻛﻤﺎ
ﰲ ﺍﺘﻤﻌﺎﺕ ﺍﻷﺧﺮﻯ ،ﺣیﺚ ﺷﻬﺪﺕ ﺍﻷﻟﻔیﺔ ﺍﻷﺧیﺮﺓ ﺛﻮﺭﺓ ﺗﻜﻨﻮﻟﻮﺟیﺔ ﺍﺳﺘﻐﻠﻬﺎ ﺍﳉﻤﻴﻊ ﰲ ﲢﻘیﻖ ﺩﻭﺍﻓﻊ
ﻣﺸیﻨﺔ ﺃﺣﺴﻨﻬﺎ ﺍﻟﺸﻐﻒ ﺑﺎﻟﺘﻘﻨیﺔ ﻭﺃﺳﻮﺀﻫﺎ ﺍﻟﺮﺑﺢ ﺍﳌﺎﺩﻱ ،ﳍﺬﺍ ﻛﺎﻥ ﻟﺰﺍﻣﺎ ﻋﻠﻰ ﺍﻟﺪﻭﻟﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﺍﻟﺘﺪﺧﻞ ﻋﱪ
ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳌﺨﺘﻠﻔﺔ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﻈﺎﻫﺮﺓ ﻭﺍﳊﺪ ﻣﻦ ﺗﻨﺎﻣﻴﻬﺎ ﺧﺎﺻﺔ ﰲ ﻇﻞ ﻣﺎ ﺗﺸﻬﺪﻩ ﺑﻼﺩﻧﺎ ﺍﻟﻴﻮﻡ ﻣﻦ ﲢﻮﻝ
ﺩﺍﺧﻠﻲ ﻭﺧﺎﺭﺟﻲ ،ﻭﻫﻮ ﻣﺎ ﺟﻌﻞ ﺍﳌﺘﺮﺑﺼﲔ ﺎ ﻛﺜﲑﻭﻥ ﰲ ﻇﻞ ﺍﻷﺣﻘﺎﺩ ﺍﻟﱵ ﲢﻴﻂ ﺎ ﻭﺍﻟﱵ ﻭﺟﺪﺕ ﻣﻦ ﺍﻟﺒﻴﺌﺔ
ﺍﻻﻟﻜﺮﺗﻮﻧﻴﺔ ﳎﺎﻝ ﻣﻨﺎﺳﺐ ﻟﺮﺯﻉ ﲰﻮﻣﻬﺎ ﻭﳏﺎﻭﻟﺔ ﺍﺳﺘﻬﺪﺍﻑ ﺃﻣﻦ ﺍﳉﺰﺍﺋﺮ ﻭﺷﻌﺒﻬﺎ ﻭﳝﻜﻦ ﻭﺻﻒ ﺃﻫﻢ ﺍﻵﻟﻴﺎﺕ ﺍﶈﻠﻴﺔ
ﳌﻮﺍﺟﻬﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻓﻘﺎ ﳌﺎ ﻳﻠﻲ:
ﻟﻘﺪ ﻭﺿﻌﺖ ﻗﻴﺎﺩﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺃﺣﺪ ﺃﻭﻟﻮﻳﺎﺎ ﻋﻠﻰ ﻏﺮﺍﺭ ﺑﺎﻗﻲ ﺩﻭﻝ ﺍﻟﻌﺎﱂ ﺍﻟﱵ ﺳﺎﺭﻋﺖ
ﺇﱃ ﻣﺮﺍﺟﻌﺔ ﺳﻴﺎﺳﺎﺎ ﺍﻷﻣﻨﻴﺔ ،ﻭﺇﺩﺭﺍﺟﻬﺎ ﺍﻵﻟﻴﺎﺕ ﻭﻣﻴﻜﺎﻧﺰﻣﺎﺕ ﺟﺪﻳﺪﺓ ﺗﻌﲏ ﺬﻩ ﺍﳌﺴﺎﺋﻞ ،ﺑﺎﳌﺆﺍﺯﺭﺓ ﻣﻊ ﺗﻄﻮﻳﺮ
ﺍﻟﺒﻨﻴﺎﺕ ﺍﻷﺳﺎﺳﻴﺔ ﺍﳌﺘﻌﻠﻘﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻟﻌﺎﱂ ﺍﻟﺮﻗﻤﻲ ،ﻭﻳﻔﺮﺽ ﻣﻄﺎﻟﺐ ﺍﻷﻣﻦ ﻣﻀﺎﻋﻔﺔ ﺃﻧﻈﻤﺔ ﺍﻟﺮﻗﺎﺑﺔ ﺍﻟﱵ ﻗﺪ
ﺗﺸﻜﻞ ﺪﻳﺪﺍ ﳑﻜﻨﺎ ﻟﻠﺤﺮﻳﺎﺕ ﺍﻟﻔﺮﺩﻳﺔ ،ﻭﳍﺬﺍ ﻭﺟﺐ ﻣﺮﺍﻓﻘﺔ ﻛﻞ ﺍﳌﻘﺎﺭﺑﺎﺕ ﺍﻷﻣﻨﻴﺔ ﰲ ﳎﺎﻝ ﺍﻷﻣﻦ ﺍﻟﺮﻗﻤﻲ ﻟﻸﻃﺮ
ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺍﳌﻼﺋﻤﺔ ،ﻭﺗﺆﺧﺬ ﺑﻌﲔ ﺍﻹﻋﺘﺒﺎﺭ ﺩﻗﺔ ﺍﳍﺠﻤﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﲡﺴﻴﺪﺍ ﻟﺬﻟﻚ ﺑﺈﺷﺮﺍﻑ ﺍﻟﺪﻭﻟﺔ
ﺍﳉﺰﺍﺋﺮﻳﺔ ﻭﰲ ﻣﻘﺪﻣﺘﻬﺎ ﻣﺆﺳﺴﺔ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﺇﱃ ﺇﻋﺪﺍﺩ ﺑﺮﺍﻣﺞ ﺧﺎﺻﺔ ﺎﺔ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ* ﻭﺍﳊﺪ ﻣﻦ
ﺍﻧﺘﺸﺎﺭﻫﺎ ﻭﺇﻧﺸﺎﺀ ﺃﺟﻬﺰﺓ ﺟﺪﻳﺪﺓ ﺗﻨﺴﺠﻢ ﰲ ﺃﺩﻭﺍﺭﻫﺎ ﻭﲡﻬﻴﺰﺍﺎ ﻣﻊ ﺍﳌﺘﻐﲑﺍﺕ ﺍﳊﺎﺻﻠﺔ ﰲ ﻫﺬﺍ ﺍﺎﻝ.
ﺇﺫ ﺃﺻﺒﺤﺖ ﺍﳊﻤﺎﻳﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺟﺰﺀ ﻣﻬﻤﺎ ﺍﳌﻀﻲ ﻗﺪﻣﺎ ﻭﻣﺴﺎﻳﺮﺓ ﺍﻟﺘﻄﻮﺭﺍﺕ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﻭﺍﻹﻋﻼﻣﻴﺔ ﰲ ﻇﻞ
ﺍﻟﺘﻮﺟﻪ ﺍﻟﺪﻭﱄ ﳓﻮ ﺍﳊﻜﻮﻣﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺃﺻﺒﺤﺖ ﻗﻀﻴﺔ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻣﻦ ﺑﲔ ﺍﻟﺮﻫﺎﻧﺎﺕ ﻭﺍﻟﺘﺤﺪﻳﺎﺕ ﺍﻟﻜﱪﻯ ﻋﻠﻰ
ﺍﻟﺼﻌﻴﺪﻳﻦ ﺍﻹﻗﻠﻴﻤﻲ ﻭﺍﻟﻌﺎﳌﻲ ،ﻭﺧﺎﺻﺔ ﻣﻊ ﺍﻟﺘﺰﺍﻳﺪ ﺍﳍﺎﺋﻞ ﰲ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ،ﻭﺍﳉﺰﺍﺋﺮ ﻛﻐﲑﻫﺎ ﻣﻦ
ﺍﻟﺪﻭﻝ ﺍﻟﱵ ﺳﻌﺖ ﻣﻨﺬ ﺍﻧﺘﻬﺎﺟﻬﺎ ﻟﻺﺩﺍﺭﺓ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﻭﺿﻊ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻣﻦ ﺑﲔ ﺃﻭﻟﻮﻳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻓﻘﺪ ﻗﺎﻣﺖ
ﺑﺈﳒﺎﺯ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻷﺟﻬﺰﺓ ﻭﺍﳋﻼﻳﺎ ﺍﻷﻣﻨﻴﺔ ﺑﻐﻴﺔ ﲪﺎﻳﺔ ﻣﻨﻈﻮﻣﺘﻬﺎ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ.
* ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ :ﻫﻲ ﻓﻌﻞ ﻳﺘﺴﺒﺐ ﺑﻀﺮﺭ ﺟﺴﻴﻢ ﻟﻸﻓﺮﺍﺩ ﺃﻭ ﺍﳉﻤﺎﻋﺎﺕ ﻭﺍﳌﺆﺳﺴﺎﺕ ،ﺪﻑ ﺍﺑﺘﺰﺍﺯ ﺍﻟﻀﺤﻴﺔ ﻭﺗﺸﻮﻳﻪ ﲰﻌﺘﻬﺎ ﻣﻦ ﺃﺟﻞ ﲢﻘﻴﻖ
ﻣﻜﺎﺳﺐ ﻣﺎﺩﻳﺔ ﺃﻭ ﺧﺪﻣﺔ ﺃﻫﺪﺍﻑ ﺳﻴﺎﺳﻴﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﻮﺏ ﻭﻭﺳﺎﺋﻞ ﺍﻻﺗﺼﺎﻝ ﺍﳊﺪﻳﺜﺔ ﻣﺜﻞ ﺍﻹﻧﺘﺮﻧﺖ.
72
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
ﻟﻘﺪ ﺃﺻﺒﺢ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺭﻛﻦ ﺃﺳﺎﺳﻲ ﺿﻤﻦ ﺍﻟﻌﻘﻴﺪﺓ ﺍﻷﻣﻨﻴﺔ ﺍﳌﻌﺎﺻﺮﺓ ،ﻭﺍﻟﱵ ﳚﺐ ﻋﻠﻰ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ
ﻣﻦ ﺧﻼﻝ ﺃﺟﻬﺰﺎ ﻛﺎﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ ﺍﳉﺰﺍﺋﺮﻱ ﺑﺈﻋﺘﺒﺎﺭﻩ ﺟﻬﺎﺯ ﺃﻣﲏ ﻣﻬﻢ ﻣﺴﺆﻭﻟﻴﺘﻪ ﲢﻘﻴﻖ ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ ﰲ ﻇﻞ
ﺗﻨﺎﻣﻲ ﺍﳉﺮﳝﺔ ﺍﻟﺮﻗﻤﻴﺔ .ﻭﻻ ﻧﻨﺴﻰ ﻛﺬﻟﻚ ﺍﳉﺎﻧﺐ ﺍﻟﻘﺎﻧﻮﱐ ﻭﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻭﻛﻴﻒ ﻗﺎﻡ ﲟﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ
ﻭﺍﻻﻋﺘﺪﺍﺀﺍﺕ ﺍﻷﻣﻨﻴﺔ ﻭﺗﺸﲑ ﺍﻹﺣﺼﺎﺋﻴﺎﺕ ﺍﳌﺴﺠﻠﺔ ﰲ ﺍﳉﺰﺍﺋﺮ ﺃﻥ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺃﺧﺬﺕ ﻣﻨﺤﺎ ﺗﺼﺎﻋﺪﻳﺎ ﰲ
ﺍﻵﻭﻧﺔ ﺍﻷﺧﲑﺓ ،ﻭﳍﺬﺍ ﻓﺈﻥ ﺍﻟﺴﻠﻄﺎﺕ ﺍﳉﺰﺍﺋﺮﻳﺔ ﻣﻠﺰﻣﺔ ﺑﺎﲣﺎﺫ ﺍﻻﺣﺘﻴﺎﻃﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﻼﺯﻣﺔ ﻟﺘﻔﺎﺩﻱ ﺃﻱ ﻧﻮﻉ ﻣﻦ
1
ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
ﻭﻣﻦ ﺧﻼﻝ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ﺳﻮﻑ ﻳﺘﻢ ﺍﻟﺘﻌﺮﻑ ﻋﻦ ﻫﺬﻩ ﺍﳌﻨﺎﻫﺞ ﻭﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳌﺘﺒﻌﺔ ﳌﻮﺍﺟﻬﺔ ﺫﻟﻚ ﰲ ﺍﻟﻌﺎﱂ،
ﻭﻣﻦ ﲦﺔ ﺗﺄﻣﲔ ﻭﲪﺎﻳﺔ ﻧﻄﺎﻗﻪ ﺍﳌﻌﻠﻮﻣﺎﰐ ،ﻭﺗﺄﻣﲔ ﺍﻟﻔﻀﺎﺀ ﺍﳌﻌﻠﻮﻣﺎﰐ ﻟﻜﻞ ﺍﻟﻨﺎﺷﻄﲔ ﻓﻴﻪ ﻭﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﺮﻛﻴﺰ
ﻋﻠﻰ ﺍﻟﻨﻘﺎﻁ ﺍﻟﺘﺎﻟﻴﺔ:
-1ﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﻘﲏ :ﺗﻌﺘﱪ ﻃﺒﻴﻌﺔ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺇﻧﻔﺮﺍﺩﻫﺎ ﲟﻤﻴﺰﺍﺕ ﺧﺎﺻﺔ ﻛﺎﻧﻌﺪﺍﻡ ﺍﳊﻮﺍﺟﺰ ﺍﳉﻐﺮﺍﻓﻴﺔ،
ﻭﺻﻌﻮﺑﺔ ﺍﻟﻜﺸﻒ ﻋﻦ ﻫﻮﻳﺔ ﺍﳌﺴﺘﺨﺪﻡ ،ﻣﻦ ﺑﲔ ﺍﻟﺪﻭﺍﻋﻲ ﺍﻟﱵ ﺗﻔﺘﺮﺽ ﺍﻟﺘﺴﻠﺢ ﺑﺄﺣﺪﺙ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﺘﻘﻨﻴﺔ ﻟﻠﺘﻤﻜﻦ ﻣﻦ
ﳎﺎﺔ ﺃﺧﻄﺎﺭﻫﺎ ،ﻭﳍﺬﺍ ﻳﺴﺘﻠﺰﻡ ﻋﻠﻰ ﺍﳉﻬﺎﺕ ﺍﳌﺨﺘﺼﺔ ﺑﺎﻟﺘﺤﻘﻴﻘﺎﺕ ﰲ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺎﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺃﻥ ﲤﺘﻠﻚ
2
ﺍﻟﻮﺳﺎﺋﻞ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﻼﺯﻣﺔ ﻟﻔﻚ ﺃﻟﻐﺎﺯ ﺍﳉﺮﺍﺋﻢ ،ﻭﳝﻜﻦ ﺣﺼﺮ ﺫﻟﻚ ﰲ ﺍﻟﻌﻨﺎﺻﺮ ﺍﻟﺘﺎﻟﻴﺔ:
ﻟﻘﺪ ﻟﻌﺒﺖ ﻫﺬﻩ ﺍﻟﻌﻨﺎﺻﺮ ﳏﻮﺭ ﺍﻫﺘﻤﺎﻡ ﻣﺆﺳﺴﺔ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﻣﻦ ﺍﻻﺳﺘﻘﻼﻝ ،ﻭﺍﺳﺘﻄﺎﻋﺖ ﻣﻦ ﺧﻼﻝ ﺳﻌﻴﻬﺎ
ﺍﳌﺘﻮﺍﺻﻞ ﺇﱃ ﺗﻄﻮﻳﺮ ﺇﻣﻜﺎﻧﺎﺗﻪ ﻭﻗﺪﺭﺍﺗﻪ ﻋﻠﻰ ﲨﻴﻊ ﺍﻷﺻﻌﺪﺓ.
-1ﺝ .ﺭﺿﻮﺍﻥ" ،ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ :ﺃﻭﻟﻮﻳﺔ ﰲ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻓﺎﻉ" ،ﳎﻠﺔ ﺍﳉﻴﺶ .ﺍﻟﻌﺪﺩ ،630ﺟﺎﻧﻔﻲ ،2016ﺹ .41
-2ﺑﺎﺭﺓ ﲰﲑ ،ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ ،ﺹ ﺹ7.-6
73
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
ﻭﳝﻜﻦ ﻧﻠﺤﻆ ﺫﻟﻚ ﺑﺸﻜﻞ ﺟﻠﻲ ،ﰲ ﺩﺭﺟﺔ ﺍﻻﺣﺘﺮﺍﻓﻴﺔ ﺍﻟﱵ ﻳﺘﻤﺘﻊ ﺎ ﺃﻓﺮﺍﺩ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ ،ﻭﺍﺳﺘﺨﺪﺍﻣﻬﻢ ﻟﻮﺳﺎﺋﻞ
ﻭﺗﻘﻨﻴﺎﺕ ﺣﺪﻳﺜﺔ ﺗﺴﺎﻋﺪ ﻋﻠﻰ ﺇﳒﺎﺯ ﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﻭﺍﻟﺘﺤﺮﻳﺎﺕ ﰲ ﳎﺎﻝ ﺍﻟﺘﺤﻘﻴﻖ.
ﻭﺍﺳﺘﻄﺎﻋﺖ ﻭﺣﺪﺍﺕ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ ﻣﻦ ﺍﻗﺘﻨﺎﺀ ﺃﺣﺪﺙ ﺍﻟﺘﺠﻬﻴﺰﺍﺕ ﻭﺍﻟﱪﺍﻣﺞ ﺍﻟﺘﻘﻨﻴﺔ ﳊﻤﺎﻳﺔ ﺍﻟﺒﲎ ﺍﻟﺘﺤﺘﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ
ﺿﺪ ﻛﻞ ﺍﳌﺨﺎﻃﺮ ﺍﻟﺮﻗﻤﻴﺔ ،ﻭﺗﻜﻮﻳﻦ ﺃﻓﺮﺍﺩﻫﺎ ﻋﻠﻰ ﺃﻋﻠﻰ ﺍﳌﺴﺘﻮﻳﺎﺕ.
ﻭﻳﺘﻀﺢ ﺫﻟﻚ ﰲ ﺍﻷﺩﻭﺍﺭ ﺍﻟﱵ ﺗﺆﺩﻳﻬﺎ ﺇﳒﺎﺯﺍﺎ ،ﺇﺫ ﻳﻌﺘﻜﻒ ﺃﻓﺮﺍﺩﻫﺎ ﻋﻠﻰ ﻭﺿﻊ ﺍﻟﺘﺪﺍﺑﲑ ﺍﻟﻼﺯﻣﺔ ﳌﻨﻊ ﺗﺴﺮﺏ
ﺇﻣﺘﺤﺎﻧﺎﺕ ﺍﻟﺒﻜﺎﻟﻮﺭﻳﺎ ﰲ 2017ﻭﻛﺬﺍ ﺗﺴﺮﺏ ﺇﻣﺘﺤﺎﻧﺎﺕ ﺍﳌﺴﺎﺑﻘﺎﺕ ﰲ ﺟﺎﻧﺐ ﺍﻟﺘﺮﺑﻴﺔ ﻭﺍﻟﺘﻌﻠﻴﻢ ﻭﳎﺎﻻﺕ ﺃﺧﺮﻯ.
2
ﺍﺫﻥ ﻓﺎﻟﺘﻄﻮﺭ ﺍﻟﺘﻘﲏ ﺳﺎﻋﺪ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﻋﻦ ﻃﺮﻳﻖ ﻣﻜﺎﻓﺤﺘﻬﺎ ﻣﻦ ﺧﻼﻝ ﻧﻔﺲ ﺍﻻﺟﻬﺰﺓ ﻭﺍﻟﺬﻱ
ﲡﺴﺪ ﰲ ﻓﺮﻗﺔ ﺍﻟﻌﻤﻠﻴﺎﺕ.
-2ﺍﳉﻬﺎﺯ ﺍﻟﻌﻤﻠﻴﺎﰐ :ﻭﻳﺘﻤﺜﻞ ﻫﺬﺍ ﺍﻷﺧﲑ ﰲ ﺍﳌﺮﺍﻛﺰ ﻭﺍﻟﻮﺣﺪﺍﺕ ﺍﻟﱵ ﺃﻧﺸﺌﺖ ﻟﻐﺮﺽ ﻣﻮﺍﺟﻬﺔ ﺍﳉﺮﳝﺔ
ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ،ﻭﻣﺪﻯ ﺍﺳﺘﻌﺪﺍﺩﺍﺎ ﻷﺩﺍﺋﻬﺎ ﻣﻦ ﺫﻟﻚ ﻭﺍﳌﺘﻤﺜﻠﺔ ﺃﺳﺎﺳﺎ ﰲ :
ﻭﻗﺪ ﺃﻧﺸﺊ ﰲ ﺳﻨﺔ 2008ﻭﻳﻌﺘﱪ ﺍﳉﻬﺎﺯ ﺍﻟﻮﺣﻴﺪ ﺍﳌﺨﺘﺺ ﺬﺍ ﺍﻟﺼﺪﺩ ﰲ ﺍﳉﺰﺍﺋﺮ ،ﻭﻫﺪﻑ ﺇﱃ ﺗﺄﻣﲔ
ﻣﻨﻈﻮﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﳋﺪﻣﺔ ﺍﻷﻣﻦ ﺍﻟﻌﻤﻮﻣﻲ ،ﻭﺍﻋﺘﱪ ﲟﺜﺎﺑﺔ ﻣﺮﻛﺰ ﺗﻮﺛﻴﻖ ﻭﻣﻘﺮﻩ ﻳﻮﺟﺪ ﺑﺒﺌﺮ ﻣﺮﺍﺩ ﺭﺍﻳﺲ ،ﻭﻫﺬﺍ ﺍﳌﺮﻛﺰ
ﻳﻌﻜﻒ ﻋﻠﻰ ﲢﻠﻴﻞ ﻣﻌﻄﻴﺎﺕ ﻭﺑﻴﺎﻧﺎﺕ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺍﳌﺮﺗﻜﺒﺔ ،ﻭﲢﺪﻳﺪ ﻫﻮﻳﺔ ﺃﺻﺤﺎﺎ ﺳﻮﺍﺀ ﻛﺎﻧﻮﺍ ﺃﺷﺨﺎﺹ
ﻓﺮﺍﺩﻯ ﺃﻭ ﻋﺼﺎﺑﺎﺕ ،ﻭﻫﺬﺍ ﻛﻠﻪ ﻣﻦ ﺃﺟﻞ ﺗﺄﻣﲔ ﺍﻷﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺍﳊﻔﺎﻅ ﻋﻠﻴﻬﺎ ،ﻻﺳﻴﻤﺎ ﺗﻠﻚ ﺍﳌﺴﺘﻌﻤﻠﺔ ﰲ
1
ﺍﳌﺆﺳﺴﺎﺕ ﺍﻟﺮﲰﻴﺔ ﻭﻟﻠﺒﻨﻮﻙ.
ﻛﻤﺎ ﻳﻬﺪﻑ ﺇﱃ ﻣﺴﺎﻋﺪﺓ ﺑﺎﻗﻲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﺍﻷﺧﺮﻯ ﰲ ﺃﺩﺍﺀ ﻣﻬﺎﻣﻬﺎ ،ﻭﺍﺳﺘﻄﺎﻋﺖ ﻗﻴﺎﺩﺓ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ
ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﺴﺘﻤﺮ ﻭﺍﳌﺘﻤﻴﺰ ﻷﻓﺮﺍﺩﻫﺎ ﻭﻛﺬﺍ ﺍﳌﻠﺘﻘﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﻭﺍﻟﻮﻃﻨﻴﺔ ﻭﺗﺒﺎﺩﻝ ﺍﳋﱪﺍﺕ ﻣﻊ ﺩﻭﻝ ﺃﺧﺮﻯ ﺃﻥ
ﺗﻮﻓﺮ ﺍﻟﻘﻮﻯ ﺍﳌﺆﻫﻠﺔ ﻭﺫﺍﺕ ﺍﻟﻜﻔﺎﺀﺓ.ﻭﻗﺪ ﺍﺳﺘﻄﺎﻉ ﺍﳌﺮﻛﺰ ﻣﻦ ﻣﻌﺎﳉﺔ ﺃﺯﻳﺪ ﻣﻦ 100ﺟﺮﳝﺔ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﺳﻨﺔ 2014
ﻭﻣﺎ ﻳﻔﻮﻕ 500ﻗﻀﻴﺔ ﺭﻗﻤﻴﺔ ﺧﻼﻝ ﺳﻨﺔ 2015ﻣﻨﻬﺎ 300ﺟﺮﳝﺔ ﺗﺘﻌﻠﻖ ﲟﻮﻗﻊ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ "ﻓﺎﻳﺴﺒﻮﻙ"
74
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
ﻭ 20ﺟﺮﳝﺔ ﺭﻗﻤﻴﺔ ﺗﻌﻠﻘﺖ ﺑﺎﺧﺘﺮﺍﻕ ﻣﻮﺍﻗﻊ ﺭﲰﻴﺔ ﳌﺆﺳﺴﺎﺕ ﺧﺎﺻﺔ ﻭﻋﺎﻣﺔ ،ﻭﻫﻲ ﺍﺭﻗﺎﻡ ﻣﻌﺘﱪﺓ ﻭﳎﺮﻣﻮﻫﺎ ﺃﻧﻈﻤﺔ
1
ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ.
ﻣﺆﺳﺴﺔ ﻋﻤﻮﻣﻴﺔ ﺫﺍﺕ ﻃﺎﺑﻊ ﺇﺩﺍﺭﻱ ﲢﺖ ﺍﻟﻮﺻﺎﻳﺔ ﺍﳌﺒﺎﺷﺮﺓ ﻟﻮﺯﻳﺮ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﻣﻜﻠﻔﺔ ﲟﻬﺎﻡ ﻣﺘﻌﺪﺩﺓ
ﻛﺈﺟﺮﺍﺀ ﺍﳋﱪﺍﺕ ﻭﺍﻟﻔﺤﻮﺹ ﰲ ﺇﻃﺎﺭ ﺍﻟﺘﺤﺮﻳﺎﺕ ﺍﻷﻭﻟﻴﺔ ﻭﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ ،ﺿﻤﺎﻥ ﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﻌﻠﻤﻴﺔ ﺃﺛﻨﺎﺀ
2
ﺍﻟﻘﻴﺎﻡ ﺑﺎﻟﺘﺤﺮﻳﺎﺕ ﺍﳌﻌﻘﺪﺓ.
ﺍﳌﺴﺎﳘﺔ ﰲ ﺗﻨﻈﻴﻢ ﺩﻭﺭﺍﺕ ﺍﻹﺗﻘﺎﻥ ﻭﺍﻟﺘﻜﻮﻳﻦ ﻣﺎ ﺑﻌﺪ ﺍﻟﺘﺪﺭﺝ ﰲ ﲣﺼﺺ ﺍﻟﻌﻠﻮﻡ ﺍﳉﻨﺎﺋﻴﺔ ،ﻭﻟﺘﺄﺩﻳﺔ ﻣﻬﺎﻣﻪ
ﻋﻠﻰ ﺃﻛﻤﻞ ﻭﺟﻪ ﻓﺈﻥ ﺍﳌﻌﻬﺪ ﺍﻟﻮﻃﲏ ﻟﻸﺩﻟﺔ ﺍﳉﻨﺎﺋﻴﺔ ﻭﻋﻠﻢ ﺍﻹﺟﺮﺍﻡ ﳛﺘﻮﻱ ﻋﻠﻰ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻷﻗﺴﺎﻡ ﻭﺍﳌﺼﺎﱀ
ﺍﳌﺨﺘﺼﺔ ﻣﻦ ﺃﳘﻬﺎ :ﻣﺼﻠﺤﺔ ﺍﻟﺒﺼﻤﺎﺕ؛ ﻣﺼﻠﺤﺔ ﺍﻟﺒﻴﺌﺔ؛ ﺃﻣﺎ ﰲ ﻣﺎ ﳜﺺ ﳎﺎﻝ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻫﻨﺎﻙ ﻣﺼﻠﺤﺔ
ﺍﻹﻋﻼﻡ ﺍﻵﱄ :ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻫﺬﻩ ﺍﳌﺼﻠﺤﺔ ﻳﺘﻢ ﺭﺻﺪ ﻭﻣﺮﺍﻗﺒﺔ ﻭﺗﺘﺒﻊ ﻋﻤﻠﻴﺎﺕ ﺍﻻﺧﺘﺮﺍﻕ ﻭﺍﻟﻘﺮﺻﻨﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﻛﺬﺍ
3
ﺍﻛﺘﺸﺎﻑ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺴﺮﻭﻗﺔ ﻭﺗﻔﻜﻴﻚ ﺍﻟﱪﺍﻣﺞ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ.
ﺍﺳﺘﺠﺎﺑﺖ ﳌﻄﻠﺐ ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ ﻭﳏﺎﺭﺑﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﻨﺎﲨﺔ ﻋﻦ ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻗﺎﻣﺖ ﻣﺼﺎﱀ
ﺍﻷﻣﻦ ﺑﺈﻧﺸﺎﺀ ﺍﳌﺼﻠﺤﺔ ﺍﳌﺮﻛﺰﻳﺔ ﻟﻠﺠﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﱵ ﻋﻤﻠﺖ ﻋﻠﻰ ﺗﻜﻴﻴﻒ ﺍﻟﺘﺸﻜﻴﻞ ﺍﻷﻣﲏ ﳌﺪﻳﺮﻳﺔ ﺍﻟﺸﺮﻃﺔ
ﺍﻟﻘﻀﺎﺋﻴﺔ ،ﻭﺍﻟﱵ ﻛﺎﻧﺖ ﻋﺒﺎﺭﺓ ﻋﻦ ﻓﺼﻴﻠﺔ ﺷﻜﻠﺖ ﺍﻟﻨﻮﺍﺓ ﺍﻷﻭﱃ ﻟﺘﺸﻜﻴﻞ ﺃﻣﲏ ﺧﺎﺹ ﶈﺎﺭﺑﺔ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ
ﻭﻋﻠﻰ ﻣﺴﺘﻮﻯ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻸﻣﻦ ﺍﻟﻮﻃﲏ ﻭﺍﻟﱵ ﺃﻧﺸﺌﺖ ﺳﻨﺔ 2011ﻟﻴﺘﻢ ﺑﻌﺪﻫﺎ ﺇﻧﺸﺎﺀ ﺍﳌﺼﻠﺤﺔ ﺍﳌﺮﻛﺰﻳﺔ ﶈﺎﺭﺑﺔ
ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﺑﻘﺮﺍﺭ ﻣﻦ ﺍﳌﺪﻳﺮ ﺍﻟﻌﺎﻡ ﻟﻸﻣﻦ ﺍﻟﻮﻃﲏ ﻭﺃﺿﻴﻒ ﻟﻠﻬﻴﻜﻞ ﺍﻟﺘﻨﻈﻴﻤﻲ
4
ﳌﺪﻳﺮﻳﺔ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﰲ ﺟﺎﻧﻔﻲ .2015
75
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
ﺗﺸﻜﻠﺖ ﻫﺬﻩ ﺍﳍﻴﺌﺔ ﲟﻘﺘﻀﻰ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ 1261-15ﻭﻫﻲ ﺳﻠﻄﺔ ﺇﺩﺍﺭﻳﺔ ﻣﺴﺘﻘﻠﺔ ﻟﺪﻯ ﻭﺯﻳﺮ
ﺍﻟﻌﺪﻝ ،ﺗﻌﻤﻞ ﲢﺖ ﺇﺷﺮﺍﻑ ﻭﻣﺮﺍﻗﺒﺔ ﳉﻨﺔ ﻣﺪﻳﺮﻳﺔ ﻳﺘﺮﺃﺳﻬﺎ ﻭﺯﻳﺮ ﺍﻟﻌﺪﻝ ﻭﺗﻀﻢ ﺃﺳﺎﺳﺎ ﺃﻋﻀﺎﺀ ﻣﻦ ﺍﳊﻜﻮﻣﺔ ﻣﻌﻨﻴﲔ
ﺑﺎﳌﻮﺿﻮﻉ ﻭﻣﺴﺆﻭﱄ ﻣﺼﺎﱀ ﺍﻷﻣﻦ ﻭﻗﺎﺿﻴﲔ ﻣﻦ ﺍﶈﻜﻤﺔ ﺍﻟﻌﻠﻴﺎ ﻳﻌﻴﻨﻬﻤﺎ ﺍﻠﺲ ﺍﻷﻋﻠﻰ ﻟﻠﻘﻀﺎﺀ.
ﻭﻛﻠﻔﺖ ﺍﳍﻴﺌﺔ ﺑﺎﻗﺘﺮﺍﺡ ﻋﻨﺎﺻﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ
ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﻤﺎ ﻭﺗﻨﺸﻴﻂ ﻭﺗﻨﺴﻴﻖ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻨﻬﺎ ،ﻭﻣﺴﺎﻋﺪﺓ ﺍﻟﺴﻠﻄﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻭﻣﺼﺎﱀ ﺍﻟﺸﺮﻃﺔ
ﺍﻟﻘﻀﺎﺋﻴﺔ ﰲ ﳎﺎﻝ ﻣﻜﺎﻓﺤﺔ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ،ﻣﻦ ﺧﻼﻝ ﲨﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺘﺰﻭﻳﺪ ﺎ ﻭﻣﻦ ﺧﻼﻝ ﺍﳋﱪﺍﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ،
ﻭﺿﻤﺎﻥ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻟﻮﻗﺎﺋﻴﺔ ﻟﻼﺗﺼﺎﻻﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ،ﻗﺼﺪ ﺍﻟﻜﺸﻒ ﻋﻦ ﺟﺮﺍﺋﻢ ﺍﳌﺘﻌﻠﻘﺔ ﺑﺎﻷﻋﻤﺎﻝ ﺍﻹﺭﻫﺎﺑﻴﺔ ﻭﺍﻟﺘﺨﺮﻳﺒﻴﺔ
ﻭﺍﳌﺴﺎﺱ ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ.2
ﺗﺮﻛﺰﺕ ﺃﺳﺎﺳﺎ ﰲ ﳎﺎﻝ ﺍﲣﺎﺫ ﺍﻟﺘﺪﺍﺑﲑ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺩﻭﻥ ﻏﲑﻫﺎ ﻣﻦ ﺍﻟﺘﺪﺍﺑﲑ ﺍﻷﺧﺮﻯ ،ﻭﻳﺘﻀﺢ ﺫﻟﻚ ﻣﻦ ﺧﻼﻝ
ﺻﺪﻭﺭ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ 04-09ﺍﳌﺆﺭﺥ ﰲ 05ﺃﻭﺕ ،2009ﺍﻟﺬﻱ ﻳﺘﻀﻤﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ
ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﻤﺎ ،ﻭﺍﻟﱵ ﰎ ﻓﻴﻪ ﲢﺪﻳﺪ ﺍﳊﺎﻻﺕ ﺍﻟﱵ ﺗﺴﻤﺢ ﺑﺎﻟﻠﺠﻮﺀ ﺇﱃ
ﻣﺮﺍﻗﺒﺔ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ.
3
ﺑﻨﺎﺀ ﻋﻠﻰ ﻣﺎ ﻭﺭﺩ ﰲ ﺍﳌﺎﺩﺓ 4ﺍﻟﱵ ﻧﺼﺖ ﻋﻠﻰ ﻣﺎ ﻳﻠﻲ:
-ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﻷﻓﻌﺎﻝ ﺍﳌﻮﺻﻮﻓﺔ ﲜﺮﺍﺋﻢ ﺍﻹﺭﻫﺎﺏ ﺃﻭ ﺍﻟﺘﺨﺮﻳﺐ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ.
-1ﺍﳉﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﺍﻟﺪﳝﻘﺮﺍﻃﻴﺔ ﺍﻟﺸﻌﺒﻴﺔ ،ﻣﺮﺳﻮﻡ ﺭﺋﺎﺳﻲ 261-15ﻣﺆﺭﺥ ﰲ ،2015/10/08ﳛﺪﺩ ﺗﺸﻜﻴﻠﺔ ﻭﺗﻨﻈﻴﻢ ﻭﻛﻴﻔﻴﺔ ﺳﲑ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ
ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻻﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﺍﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ،ﺍﻟﻌﺪﺩ ،53ﺍﻟﺼﺎﺩﺭﺓ ﺑﺘﺎﺭﻳﺦ ،2015/10/08ﺹ ﺹ-16
.20
-2ﺇﳍﺎﻡ ﻏﺎﺯﻱ" ،ﺍﻟﻮﻗﺎﻳﺔ ﻭﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ" ،ﳎﻠﺔ ﺍﳉﻴﺶ ،ﻣﺆﺳﺴﺔ ﺍﳌﻨﺸﻮﺭﺍﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،630ﺟﺎﻧﻔﻲ
،2016ﺹ.44
-3ﺍﳉﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﺍﻟﺪﳝﻘﺮﺍﻃﻴﺔ ﺍﻟﺸﻌﺒﻴﺔ ،ﻗﺎﻧﻮﻥ ﺭﻗﻢ 4-9ﺍﳌﺆﺭﺥ ﰲ 14ﺷﻌﺒﺎﻥ ،1430ﺍﳌﻮﺍﻓﻖ 05ﺃﻭﺕ 2009ﻳﺘﻀﻤﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ
ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ،ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ ،ﺍﻟﻌﺪﺩ ،47ﺍﻟﺼﺎﺩﺭﺓ ﺑﺘﺎﺭﻳﺦ 25ﺷﻌﺒﺎﻥ 1430ﺍﳌﻮﺍﻓﻖ ﻟـ
16ﺃﻭﺕ ،2009ﺹ.06
76
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
-ﰲ ﺣﺎﻟﺔ ﺗﻮﻓﺮ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﺣﺘﻤﺎﻝ ﺍﻋﺘﺪﺍﺀ ﻋﻠﻰ ﻣﻨﻈﻮﻣﺔ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﻋﻠﻰ ﳓﻮ ﻳﻬﺪﺩ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻌﺎﻡ ﺃﻭ ﺍﻟﺪﻓﺎﻉ
ﺍﻟﻮﻃﲏ ﺃﻭ ﻣﺆﺳﺴﺎﺕ ﺍﻟﺪﻭﻟﺔ ﺃﻭ ﺍﻻﻗﺘﺼﺎﺩ ﺍﻟﻮﻃﲏ.
-ﳌﻘﺘﻀﻴﺎﺕ ﺍﻟﺘﺤﺮﻳﺎﺕ ﻭﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻋﻨﺪﻣﺎ ﻳﻜﻮﻥ ﻣﻦ ﺍﻟﺼﻌﺐ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻧﺘﻴﺠﺔ ﻢ ﺍﻷﲝﺎﺙ
ﺍﳉﺎﺭﻳﺔ ﺩﻭﻥ ﺍﻟﻠﺠﻮﺀ ﺇﱃ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﰲ ﺇﻃﺎﺭ ﺗﻨﻔﻴﺬ ﻃﻠﺒﺎﺕ ﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﺍﳌﺘﺒﺎﺩﻟﺔ.
ﻛﻤﺎ ﻧﺼﺖ ﺍﳌﺎﺩﺓ 13ﻋﻠﻰ ﺇﻧﺸﺎﺀ ﻫﻴﺌﺔ ﻭﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ
ﻭﻣﻜﺎﻓﺤﺘﻬﺎ .ﻭﻫﺬﺍ ﻣﺎ ﰎ ﻣﻦ ﺧﻼﻝ ﺻﺪﻭﺭ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ 261-15ﺍﳌﺆﺭﺥ ﰲ 08ﺃﻛﺘﻮﺑﺮ ﺳﻨﺔ ،2015
ﻭﺍﻟﺬﻱ ﳛﺪﺩ ﺗﺸﻜﻴﻠﺔ ﻭﺗﻨﻈﻴﻢ ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ
1
ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ .ﻭﻣﻦ ﺍﳌﻬﺎﻡ ﺍﻟﱵ ﲤﺎﺭﺳﻬﺎ ﺍﳍﻴﺌﺔ ﻣﺎ ﻭﺭﺩ ﰲ ﺍﳌﺎﺩﺓ 4ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﱵ ﻧﺼﺖ ﻋﻠﻰ ﻣﺎ ﻳﻠﻲ:
-ﺍﻗﺘﺮﺍﺡ ﻋﻨﺎﺻﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ.
-ﺗﻨﺸﻴﻂ ﻭﺗﻨﺴﻴﻖ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ.
-ﻣﺴﺎﻋﺪﺓ ﺍﻟﺴﻠﻄﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻭﻣﺼﺎﱀ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﰲ ﳎﺎﻝ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ
ﻭﺍﻻﺗﺼﺎﻝ ،ﲟﺎ ﰲ ﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﲨﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺘﺰﻭﻳﺪ ﺎ ﻭﻣﻦ ﺧﻼﻝ ﺍﳋﱪﺍﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ.
-ﺿﻤﺎﻥ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻟﻮﻗﺎﺋﻴﺔ ﻟﻼﺗﺼﺎﻻﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻗﺼﺪ ﺍﻟﻜﺸﻒ ﻋﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﻌﻠﻘﺔ ﺑﺎﻷﻋﻤﺎﻝ ﺍﻹﺭﻫﺎﺑﻴﺔ
ﻭﺍﻟﺘﺨﺮﻳﺒﻴﺔ ﻭﺍﳌﺴﺎﺱ ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ ﲢﺖ ﺳﻠﻄﺔ ﺍﻟﻘﺎﺿﻲ ﺍﳌﺨﺘﺺ ﻭﺑﺎﺳﺘﺜﻨﺎﺀ ﺃﻱ ﻫﻴﺌﺎﺕ ﻭﻃﻨﻴﺔ ﺃﺧﺮﻯ.
-ﲡﻤﻴﻊ ﻭﺗﺴﺠﻴﻞ ﻭﺣﻔﻆ ﺍﳌﻌﻄﻴﺎﺕ ﺍﻟﺮﻗﻤﻴﺔ ﻭﲢﺪﻳﺪ ﻣﺼﺪﺭﻫﺎ ﻭﻣﺴﺎﺭﻫﺎ ﻣﻦ ﺃﺟﻞ ﺍﺳﺘﻌﻤﺎﳍﺎ ﰲ ﺍﻹﺟﺮﺍﺀﺍﺕ
ﺍﻟﻘﻀﺎﺋﻴﺔ.
-ﺍﳌﺴﺎﳘﺔ ﰲ ﺗﻜﻮﻳﻦ ﺍﶈﻘﻘﲔ ﺍﳌﺨﺘﺼﲔ ﰲ ﳎﺎﻝ ﺍﻟﺘﺤﺮﻳﺎﺕ ﺍﻟﺘﻘﻨﻴﺔ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ.
-1ﺍﳉﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﺍﻟﺪﳝﻘﺮﺍﻃﻴﺔ ﺍﻟﺸﻌﺒﻴﺔ ،ﻣﺮﺳﻮﻡ ﺭﺋﺎﺳﻲ ﺭﻗﻢ 261-15ﻣﺆﺭﺥ ﰲ 24ﺫﻱ ﺍﳊﺠﺔ ﻋﺎﻡ ،1436ﻣﺮﺟﻊ ﺳﺎﺑﻖ ،ﺹ ﺹ-16
.17
77
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
1
-ﺍﳌﺴﺎﳘﺔ ﰲ ﲢﺪﻳﺚ ﺍﳌﻌﺎﻳﲑ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﰲ ﳎﺎﻝ ﺍﺧﺘﺼﺎﺻﺎﺎ.
ﺇﺿﺎﻓﺔ ﺇﱃ ﺍﻫﺘﻤﺎﻣﻬﺎ ﺑﺎﳉﺎﻧﺐ ﺍﻟﻘﺎﻧﻮﱐ ﻭﺍﳌﺆﺳﺴﺎﰐ ﺍﻟﺬﻱ ﰎ ﺫﻛﺮﻩ ،ﻓﻘﺪ ﻧﻈﻤﺖ ﻣﺪﻳﺮﻳﺔ ﺍﻻﺗﺼﺎﻝ ﻭﺍﻹﻋﻼﻡ
ﻭﺍﻟﺘﻮﺟﻴﻪ ﺃﺭﻛﺎﻥ ﺍﳉﻴﺶ ﺍﻟﻮﻃﲏ ﺍﻟﺸﻌﱯ ﲨﻠﺔ ﻣﻦ ﻣﻠﺘﻘﻴﺎﺕ ﺣﻮﻝ "ﺍﳉﻴﺶ ﺍﻟﻮﻃﲏ ﺍﻟﺸﻌﱯ ﻭﺭﻫﺎﻧﺎﺕ ﺗﺪﺍﻭﻝ ﺍﳌﻌﻠﻮﻣﺔ
ﻋﱪ ﺷﺒﻜﺎﺕ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ" ﻭﻗﺪ ﺃﲨﻊ ﻓﻴﻪ ﻋﻠﻰ ﺿﺮﻭﺭﺓ ﲢﻠﻲ ﺍﻟﻌﻘﻴﺪﺓ ﺍﻷﻣﻨﻴﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﺑﺎﳌﺰﻳﺪ ﻣﻦ ﺍﻟﻴﻘﻈﺔ
ﻭﺍﻟﺘﺤﻜﻢ ﰲ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ.
ﻭﻛﺬﻟﻚ ﺍﻟﺘﻨﺒﻴﻪ ﲟﺨﺎﻃﺮ ﺳﻮﺀ ﺍﺳﺘﻌﻤﺎﳍﺎ ﺇﺿﺎﻓﺔ ﺇﱃ ﺗﻮﺳﻴﻊ ﺇﺷﺮﺍﻙ ﻓﻮﺍﻋﻞ ﺟﺪﻳﺪﺓ ﻣﻦ ﺧﺎﺭﺝ ﺍﳌﺆﺳﺴﺔ
ﺍﻟﻌﺴﻜﺮﻳﺔ ،ﻭﺍﻟﺬﻳﻦ ﺑﻮﺳﻌﻬﻢ ﺍﳌﺴﺎﳘﺔ ﰲ ﺻﻴﺎﻧﺔ ﻋﻘﻴﺪﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ .ﻓﺎﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺃﺻﺒﺢ ﻣﻦ ﺑﲔ ﺍﳌﻴﺎﺩﻳﻦ
2
ﺍﻷﻛﺜﺮ ﺃﳘﻴﺔ ﻭﳛﺘﻞ ﺍﳌﺮﺗﺒﺔ ﺍﳋﺎﻣﺴﺔ ﻟﻠﱰﺍﻋﺎﺕ ﺑﻌﺪ ﺍﻟﱪ ﻭﺍﻟﺒﺤﺮ ﻭﺍﳉﻮ ﻭﺍﻟﻔﻀﺎﺀ.
-1ﺏ .ﺑﻮﻋﻼﻡ ،ﻣﻠﺘﻘﻰ ﺣﻮﻝ "ﺍﳉﻴﺶ ﺍﻟﻮﻃﲏ ﺍﻟﺸﻌﱯ ﻭﺭﻫﺎﻧﺎﺕ ﺗﺪﺍﻭﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﱪ ﺷﺒﻜﺎﺕ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ" ،ﳎﻠﺔ ﺍﳉﻴﺶ) ،ﻣﺆﺳﺴﺔ
ﺍﳌﻨﺸﻮﺭﺍﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ،ﺍﻟﻌﺪﺩ ،630ﺟﺎﻧﻔﻲ ،(2016ﺹ.39
- 2ﺏ .ﺑﻮﻋﻼﻡ ،ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ ،ﺹ ﺹ.39-38
78
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
ﺇﻥ ﺑﻨﺎﺀ ﻣﻨﻈﻮﻣﺔ ﺟﺪﻳﺔ ﳌﻮﺍﺟﻬﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻳﻨﺒﻐﻲ ﺗﻜﺎﺛﻒ ﳐﺘﻠﻒ ﺍﳉﻬﻮﺩ ﺍﻟﺪﻭﻟﻴﺔ ﻭﺍﻻﻗﻴﻠﻴﻤﺔ ،ﻳﻐﻴﺔ
ﺍﻟﺘﻨﺴﻴﻖ ﺳﻮﺍﺀ ﻣﻦ ﺧﻼﻝ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ ﺃﻭ ﳐﺘﻠﻒ ﺍﻻﺗﻔﺎﻗﻴﺎﺕ ﺑﲔ ﺍﻟﺪﻭﻝ ﺳﻮﺍﺀ ﺍﻟﺜﺎﻧﻴﺔ ﺃﺓ ﺍﳉﻤﺎﻋﻴﺔ ،ﻭﻫﻮ ﻣﺎ ﺳﻴﺘﻢ
ﺗﻮﺿﻴﺤﻪ ﰲ ﺍﻷﰐ:
ﺗﺘﻼﺀﻡ ﺍﻻﺗﻔﺎﻗﻴﺎﺕ ﺍﻹﻗﻠﻴﻤﻴﺔ ﻣﻊ ﻣﺘﻄﻠﺒﺎﺕ ﻣﻮﺍﻛﺒﺔ ﻃﺒﻴﻌﺔ ﻭﺳﺮﻋﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﻳﺴﺠﻞ ﰲ ﺫﻟﻚ ﻋﺪﺩ
ﻣﻦ ﺍﳌﺒﺎﺩﺭﺍﺕ ﻛﻤﺒﺎﺩﺭﺓ ﺷﺎﻧﻐﻬﺎﻱ ،ﻭﻣﺒﺎﺩﺭﺓ ﺭﺍﺑﻂ ﺍﻟﺒﻠﺪﺍﻥ ﺍﳌﺴﺘﻘﻠﺔ .ﻓﻔﻲ ﻋﺎﻡ 2002ﻭﺿﻌﺖ ﳎﻤﻮﻋﺔ ﺑﻠﺪﺍﻥ
ﺍﻟﻜﻮﻣﻨﻮﻟﺖ ،ﺍﻟﱵ ﺗﻀﻢ 53ﺩﻭﻟﺔ ،ﻗﺎﻧﻮﻧﺎ ﳕﻮﺫﺟﻴﺎ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﺣﺮﺻﺖ ﻋﻠﻰ ﺃﻥ ﻳﺄﰐ ﻣﻨﺴﺠﻤﺎ ﻣﻊ
ﺍﻻﺗﻔﺎﻗﻴﺔ ﺍﻷﻭﺭﻭﺑﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ .
ﻭﰲ ﺍﻟﻌﺎﻡ 2009ﺑﺎﺩﺭﺕ ﺍﻤﻮﻋﺔ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﺑﻐﺮﺏ ﺇﻓﺮﻳﻘﻴﺎ ﺍﳌﺆﻟﻔﺔ ﻣﻦ 15ﺩﻭﻟﺔ ﻋﻀﻮﺍ ﺇﱃ ﺇﻗﺮﺍﺭ ﺗﻮﺻﻴﺎﺕ
ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﺗﺸﻜﻴﻞ ﺍﻹﻃﺎﺭ ﺍﻟﻘﺎﻧﻮﱐ ﻟﻌﻤﻞ ﺍﻟﺪﻭﻝ ﺍﻷﻋﻀﺎﺀ .ﻣﺒﺎﺩﺭﺓ ﻣﻦ ﻗﺒﻞ ﺍﻟﺴﻮﻕ ﺍﳌﺸﺘﺮﻛﺔ
ﻟﺸﺮﻕ ﻭﺟﻨﻮﺏ ﺇﻓﺮﻳﻘﻴﺎ ﰲ ﺍﻟﻌﺎﻡ ،2011ﻟﻮﺿﻊ ﻗﺎﻧﻮﻥ ﳕﻮﺫﺟﻲ ﺣﻮﻝ ﳐﺘﻠﻒ ﺟﻮﺍﻧﺐ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ .ﻛﻤﺎ
ﺟﺎﺀﺕ ﺍﻻﺗﻔﺎﻗﻴﺎﺕ ﺍﻟﻌﺮﺑﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﺎﻡ ،2011ﻟﺘﻌﺰﻳﺰ ﺍﻟﺘﻌﺎﻭﻥ ﺑﲔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﳌﻜﺎﻓﺤﺔ
1
ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻳﻨﺔ ﻭﺍﳊﻔﺎﻅ ﻋﻠﻰ ﺃﻣﻨﻬﺎ ﻭﺃﻣﻦ ﳎﺘﻤﻌﺎﺎ.
ﺍﺗﻔﺎﻗﻴﺔ ﺑﻮﺩﺍﺑﺴﺖ )ﺍﺗﻔﺎﻗﻴﺔ ﺍﻷﻭﺭﻭﺑﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ( ﻗﺪ ﺟﺎﺀﺕ ﻫﺬﻩ ﺍﻻﺗﻔﺎﻗﻴﺔ ﻟﺘﻜﻠﻞ ﺟﻬﻮﺩ ﳎﻤﻮﻋﺔ
ﻣﻦ ﺍﳋﱪﺍﺀ ﺍﻷﻭﺭﻭﺑﻴﲔ ،ﻭﻏﲑ ﺍﻷﻭﺭﻭﺑﻴﲔ ،ﻛﺎﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﻭﺇﻓﺮﻳﻘﻴﺎ ﺍﳉﻨﻮﺑﻴﺔ ﻭﺍﻟﻴﺎﺑﺎﻥ ﺇﺫ ﺩﺧﻠﺖ ﺣﻴﺰ ﺍﻟﺘﻨﻔﻴﺬ
ﻋﺎﻡ 2004ﻛﺄﺩﺍﺓ ﺇﻗﻠﻴﻤﻴﺔ ﻣﻬﻤﺘﻬﺎ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻋﱪ ﲢﻘﻴﻖ ﺍﻻﻧﺴﺠﺎﻡ ﺑﲔ ﺍﻟﻘﻮﺍﻧﲔ ﺍﻟﻮﻃﻨﻴﺔ ،ﻭﻗﺪ
ﺭﻛﺰﺕ ﺑﺸﻜﻞ ﺧﺎﺹ ﻋﻠﻰ ﲢﺴﲔ ﺗﻘﻨﻴﺎﺕ ﺍﻟﺘﺤﻘﻴﻖ ﻭﺍﻟﺒﺤﺚ ﻭﺯﻳﺎﺩﺓ ﺍﻟﺘﻌﺎﻭﻥ ﺑﲔ ﺍﻟﺪﻭﻝ ،ﺩﺧﻠﺖ ﺣﻴﺰ ﺍﻟﺘﻄﺒﻴﻖ ﰲ
،2007ﻭﺗﻮﺯﻋﺖ ﺑﻨﻮﺩ ﺍﻻﺗﻔﺎﻗﻴﺔ ،ﻋﻠﻰ ﳏﺎﻭﺭ ﺛﻼﺛﺔ:
79
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
ﻭﺗﺮﺗﻜﺰ ﺃﳘﻴﺔ ﻫﺬﻩ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺑﻔﻌﺎﻟﻴﺘﻬﺎ ﻋﻠﻰ ﺇﻗﺮﺍﺭﻫﺎ ﺇﺟﺮﺍﺀﺍﺕ ﻋﻤﻠﻴﺔ ،ﺗﻠﺘﺰﻡ ﺍﻟﺪﻭﻝ ﺍﳌﻨﻈﻤﺔ ﺑﺈﺩﺭﺍﺟﻬﺎ ﰲ ﻗﻮﺍﻧﻴﻨﻬﺎ
ﺍﻟﻮﻃﻨﻴﺔ ﻣﺜﻞ ﺗﻠﻚ ﺍﳋﺎﺻﺔ ﲜﻤﻊ ﺑﻴﺎﻧﺎﺕ ﺍﻻﺗﺼﺎﻝ ﻭﺣﻔﻈﻬﺎ ،ﲟﺎ ﻳﺘﻴﺢ ﲢﺪﻳﺪ ﻣﺼﺪﺭﻫﺎ ،ﻭﻧﻘﻄﺔ ﻭﺻﻮﳍﺎ ،ﻭﺻﻼﺣﻴﺔ
1
ﺍﳉﻬﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﳌﻌﻨﻴﺔ ،ﻭﺍﳌﺴﺎﻋﺪﺓ ﺍﳌﺘﺒﺎﺩﻟﺔ ﻭﺗﺴﻠﻴﻢ ﺍﺮﻣﲔ.
ﻟﻘﺪ ﺑﺬﻟﺖ ﺟﻬﻮﺩ ﻋﺪﺓ ﻣﻦ ﻗﺒﻞ ﺩﻭﻝ ﻭﻣﻨﻈﻤﺎﺕ ﺩﻭﻟﻴﺔ ﻭﺇﻗﻠﻴﻤﻴﺔ ﺑﻌﻤﻞ ﻣﺘﺨﺼﺼﲔ ،ﻭﺑﺪﻋﻢ ﻣﻦ ﺍﻻﲢﺎﺩ ﺍﻟﺪﻭﱄ
ﻟﻼﺗﺼﺎﻻﺕ ﻹﻗﺮﺍﺭ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﳌﻌﺎﻳﲑ ﻭﺍﻟﻘﻮﺍﻋﺪ ﺍﻟﱵ ﺗﺴﲑ ﻭﺗﻨﻈﻢ ﺍﺎﻝ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺗﻀﻤﻦ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﻟﺴﻠﻤﻲ
ﻟﻠﻤﺠﺎﻝ ﺍﻟﺴﻴﱪﺍﱐ ،ﻓﺒﺎﻟﺮﻏﻢ ﻣﻦ ﻗﻴﻤﺘﻬﺎ ﻭﻭﺯﺎ ﺩﻭﻟﻴﺎ ﻓﺘﺒﻘﻰ ﻫﺬﻩ ﺍﳉﻬﻮﺩ ﻭﺍﻟﺘﻮﺻﻴﺎﺕ ﻏﱪ ﻛﺎﻓﻴﺔ ﻭﻻ ﻓﺎﻋﻠﺔ ﻧﻈﺮﺍ
ﻟﻐﻴﺎﺏ ﻓﻜﺮﺓ ﺍﻻﻟﺘﺰﺍﻡ ﺍﻟﻘﺎﻧﻮﱐ ،ﻭﻋﺪﻡ ﺇﺗﺎﺣﺘﻬﺎ ﺇﻣﻜﺎﻧﻴﺔ ﺍﻟﻌﻘﺎﺏ ﻣﺎ ﻧﺘﺞ ﻋﻦ ﺍﳍﻮﺓ ﺍﻟﺮﻗﻤﻴﺔ ﺑﲔ ﺍﻟﺪﻭﻝ ﺍﻟﱵ ﺗﺰﺭﻉ
2
ﺍﻟﺸﻚ ﻭﻏﻴﺎﺏ ﺍﻟﺜﻘﺔ ،ﺧﺎﺻﺔ ﻣﻊ ﺳﻴﻄﺮﺓ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻟﻔﻀﺎﺀ ﺍﻻﻧﺘﺮﻧﻴﺖ.
ﻭﺳﻴﺘﻢ ﻭﺿﻊ ﺑﻌﺾ ﺍﻟﺘﻮﺻﻴﺎﺕ ﺍﻟﱵ ﻳﺘﺒﻨﺎﻫﺎ ﺍﳌﺮﺻﺪ ﺍﻟﻌﺮﰊ ﻟﻠﺴﻼﻣﺔ ﻭﺍﻷﻣﻦ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺃﳘﻬﺎ:
-ﺍﻟﺘﺰﺍﻡ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻦ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﻭﻋﻦ ﺍﻟﻘﻤﺔ ﺍﻟﻌﺎﳌﻴﺔ ﺘﻤﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺪﺍﻋﻴﺔ ﺇﱃ ﻧﺸﺮ ﺛﻘﺎﻓﺔ ﺍﻷﻣﻦ
ﺍﻟﺴﻴﱪﺍﱐ.
-ﺍﲣﺎﺫ ﺗﺪﺍﺑﲑ ﺗﻌﺘﻤﺪ ﺍﻷﻣﻦ ﻛﻌﻨﺼﺮ ﺿﺮﻭﺭﻱ ﺑﲔ ﺍﻹﻧﺘﺎﺝ ﻻﺳﻴﻤﺎ ﻣﺎ ﳜﺺ ﺍﻟﱪﺍﻣﺞ ﻭﺍﻷﺟﻬﺰﺓ ﺍﳌﺴﺘﺨﺪﻣﺔ ﻓﻘﻲ
ﺗﻘﻨﻴﺎﺕ ﺍﻻﺗﺼﺎﻝ.
-ﺭﻓﻊ ﺇﻃﺎﺭ ﺗﻌﺎﻭﻥ ﻳﻀﻤﻦ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻧﻘﻞ ﺍﳌﻤﺎﺭﺳﺎﺕ ﺑﲔ ﳎﺎﻝ ﺍﻷﻣﻦ.
ﺗﺎﻣﲔ ﺍﻧﺴﺠﺎﻡ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﲟﺎ ﳝﻨﻊ ﺳﻮﺀ ﺟﻨﺎﺕ ﺭﻗﻤﻴﺔ.
ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻟﻨﺸﺮ ﺍﻟﻮﻋﻲ ﻭﺑﻨﺎﺋﻪ ﻟﺪﻯ ﳐﺘﻠﻒ ﺷﺮﺍﺋﺢ ﺍﺘﻤﻊ ،ﺳﻮﺍﺀ ﻣﻨﻬﻢ ﺍﳌﺴﺘﺨﺪﻣﲔ ﺍﻟﻌﺎﺩﻳﲔ ﺃﻭ ﺍﳌﻬﻨﻴﲔ ﺃﻭ
ﻣﺘﺨﺬﻱ ﺍﻟﻘﺮﺍﺭ ،ﻭﺍﳌﺴﺆﻭﻟﻮﻥ ﻋﻦ ﺳﻴﺎﺳﺎﺕ ﺍﻷﻣﻦ ﻭﺍﻟﺴﻼﻣﺔ.
ﺍﻋﺘﻤﺎﺩ ﻣﺒﺎﺩﺉ ﺃﺧﻼﻗﻴﺔ ﺍﻟﺴﻠﻮﻙ ﺍﻟﺴﻴﱪﺍﱐ ،ﻋﻠﻰ ﻣﺜﺎﻝ ﺃﺧﻼﻗﻴﺎﺕ ﻭﺃﺻﻮﻝ ﺍﻟﺘﻌﺎﻣﻞ ﺍﻟﻘﺎﺋﻤﺔ ﰲ ﺍﺘﻤﻊ ﺍﻟﺘﻘﻠﻴﺪﻱ،
ﻭﺗﻜﻮﻥ ﲟﺜﺎﺑﺔ ﻋﻘﺪ ﺍﺟﺘﻤﺎﻋﻲ ،ﻳﺆﺳﺲ ﻟﺴﻠﻮﻙ ﻳﻀﻤﻦ ﺳﻼﻣﺔ ﺍﳉﻤﺎﻋﺔ ﻭﺳﻼﻣﺔ ﻣﻮﺍﺭﺩﻫﺎ.
-1ﻣﲏ ﺍﻻﺷﻘﺮ ﺣﺒﻮﺭ" ،ﺍﻟﺴﻴﱪﺍﻳﻨﻴﺔ ﻫﺎﺟﺲ ﺍﻟﻌﻤﺮ" ،ﻣﺮﺟﻊ ﺳﺎﺑﻖ ،ﺹ .104-103
-2ﲪﺪﻭﻥ ﺗﻮﺭﻳﻦ ،ﻣﺮﺟﻊ ﺳﺎﺑﻖ ،ﺹ.35 :
80
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
ﻭﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺔ ،ﻭﺳﻴﺎﺳﺔ ﺃﻣﻨﻴﺔ ﻭﺍﺿﺤﺔ ﻭﻣﻠﺰﻣﺔ ﻟﻜﻞ ﺍﳌﻌﻨﻴﲔ ﺑﺼﻨﺎﻋﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ.
ﺍﺧﺬ ﲨﻴﻊ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺑﻌﲔ ﺍﻻﻋﺘﺒﺎﺭ ﻟﺪﻯ ﻭﺿﻊ ﺃﻱ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺃﻭ ﺳﻴﺎﺳﺔ ،ﲟﺎ ﰲ ﺫﻟﻚ ﺣﺎﺟﺎﺕ ﺍﳌﻮﺍﻃﻨﲔ
ﻭﺍﳌﺆﺳﺴﺎﺕ ،ﻛﻤﺎ ﺣﻘﻮﻗﻬﻢ ﻭﻭﺍﺟﺒﺎﻢ.
ﺍﻹﻗﺮﺍﺭ ﺑﺎﳌﺴﺆﻭﻟﻴﺔ ﻋﻦ ﲢﻘﻴﻖ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ،ﻛﺠﺰﺀ ﻻ ﻳﺘﺠﺰﺃ ﻣﻦ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻭﺍﻟﻮﻃﲏ.
ﺇﻧﺸﺎﺀ ﻣﺮﺍﻛﺰ ﻟﻠﺴﻼﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﻟﻄﻮﺍﺭﺉ ﺍﻻﺗﺼﺎﻻﺕ ،ﺗﺘﻌﺎﻭﻥ ﻓﻴﻤﺎ ﺑﻴﻨﻬﺎ ﻭﻓﻖ ﺁﻟﻴﺔ ﻭﺍﺿﺤﺔ ﻭﺷﻔﺎﻓﺔ ﻭﻓﻌﺎﻟﺔ.
ﺗﺪﺭﻳﺐ ﻭﺗﺄﻫﻴﻞ ﻭﺣﺪﺍﺕ ﻋﺴﻜﺮﻳﺔ ﻭﺃﻣﻨﻴﺔ ﺧﺎﺹ ﳝﻜﻨﻬﺎ ﻣﺮﺍﻗﺒﺔ ﺍﻟﺒﲏ ﺍﻟﺘﺤﺘﻴﺔ ﻟﻼﺗﺼﺎﻻﺕ.
ﺗﺄﻫﻴﻞ ﻭﺣﺪﺍﺕ ﺃﻣﻨﻴﺔ ﻭﻋﺴﻜﺮﻳﺔ ﺧﺎﺻﺔ ،ﺗﺘﻮﱃ ﺍﻟﺘﻌﺎﻭﻥ ﻋﻠﻰ ﺍﳌﺴﺘﻮﻯ ﺍﳋﺎﺭﺟﻲ ﻣﻊ ﺍﳍﻴﺌﺎﺕ ﺍﻟﻌﺎﻣﻠﺔ ﻋﻠﻰ
1
ﻣﻜﺎﻓﺤﺔ ﺍﳌﺨﺎﻃﺮ ﻭﺍﳊﺪ ﻣﻨﻬﺎ ﻭﻣﻦ ﺃﺛﺎﺭﻫﺎ.
ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ :ﺳﺒﻞ ﺗﻌﺰﻳﺰ ﺍﻟﺘﻨﺴﻴﻖ ﺍﻹﻗﻠﻴﻤﻲ -ﺍﻟﺪﻭﱄ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ.
ﲢﻮﻟﺖ ﺍﳌﺨﺎﻃﺮ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ ﲟﺎ ﲤﺜﻠﻪ ﻣﻦ ﺪﻳﺪ ﻟﻠﻔﺮﺩ ﻭﺍﺘﻤﻊ ﻭﺍﻟﺪﻭﻟﺔ ،ﺇﱃ ﻣﺴﺄﻟﺔ ﺗﺪﺭﺝ ﻋﻠﻰ ﻧﻮﺍﺗﺞ
ﺍﻟﻄﻮﺍﺭﺉ ﺍﻟﺪﻭﻟﻴﺔ ﻭﻛﺎﻥ ﺍﻹﲢﺎﺩ ﺍﻟﺪﻭﱄ ﻟﻠﻌﻠﻤﺎﺀ ﻗﺪ ﺃﺩﺭﺟﻬﺎ ﻋﻠﻰ ﻻﺋﺤﺔ ﺍﻫﺘﻤﺎﻣﺎﺗﻪ ﻛﻮﺍﺣﺪﺓ ﻣﻦ ﺍﳌﺴﺎﺋﻞ ﺍﻟﱵ ﻻﺑﺪ
ﻣﻦ ﻣﻌﺎﳉﺘﻬﺎ ،ﻗﺒﻞ ﺃﻥ ﺗﺘﺤﻮﻝ ﺇﱃ ﺳﺒﺐ ﺍﻧﺪﻻﻉ ﺍﳊﺮﻭﺏ ،ﻭﻭﻗﻮﻉ ﻛﻮﺍﺭﺙ ﺗﻀﺮ ﻛﺬﻟﻚ ﺍﻹﻧﺴﺎﻧﻴﺔ ﲨﻌﺎﺀ ،ﺩﻭﻥ
ﺃﻱ ﲤﻴﺰ ﺑﲔ ﺍﻟﺪﻭﻝ ﺍﳌﺘﻘﺪﻣﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ،ﺃﻭ ﺗﻠﻚ ﺍﻷﻗﻞ ﺗﻘﺪﻣﺎ ،ﻭﻟﻠﺤﺪ ﻭﻣﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﳌﺨﺎﻃﺮ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ
ﻭﺪﻳﺪﺍﺎ ﻗﺪﻡ ﺍﻻﲢﺎﺩ ﺑﻨﺎﺀ ﻋﻠﻰ ﺫﻟﻚ ،ﺗﻘﺮﻳﺮﺍ ﰲ ﻋﺎﻡ 2003ﺇﱃ ﺍﻟﻘﻤﺔ ﺍﻟﻌﺎﳌﻴﺔ ﺘﻤﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ،ﺍﻟﱵ ﺍﻧﻌﻘﺪﺕ ﰲ
ﺟﻴﻨﻴﻒ ،ﺑﻌﻨﻮﺍﻥ )ﳓﻮ ﻧﻈﺎﻡ ﻋﺎﳌﻲ ﻟﻠﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﲑﺍﱐ( ﺍﻗﺘﺮﺡ ﻓﻴﻪ ﻋﺪﺩﺍ ﻣﻦ ﺍﻟﺘﻮﺻﻴﺎﺕ ﺍﻟﱵ ﺗﻌﺘﱪ ﺇﺟﺮﺍﺀﺍ ﺩﻭﻟﻴﺎ
2
ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ ﺟﺎﺀ ﻓﻴﻬﺎ ﻛﺎﻟﺘﺎﱄ:
-ﺣﺚ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﻋﻠﻰ ﻗﻴﺎﺩﺓ ﺍﳉﻬﻮﺩ ﺑﲔ ﺍﳊﻜﻮﻣﺎﺕ ﺍﳌﺨﺘﻠﻔﺔ ،ﻟﺘﺄﻣﲔ ﻋﻤﻞ ﻭﺳﻼﻣﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﲑﺍﱐ ،ﲝﻴﺚ
ﻻ ﻳﺘﺤﻮﻝ ﺇﱃ ﻣﺮﺗﻔﻊ ﻟﻠﻤﺨﺎﻃﺮ ،ﻧﺘﻴﺠﺔ ﺍﺳﺘﻐﻼﻝ ﺍﳉﺮﳝﺔ.
-ﺇﳚﺎﺩ ﻗﺎﻧﻮﻥ ﺷﺎﻣﻞ ﻟﻠﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﲑﺍﱐ ،ﻭﲢﻘﻴﻖ ﺍﻻﻧﺴﺠﺎﻡ ﺑﲔ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﻟﻮﻃﻨﻴﺔ ،ﺍﻟﱵ ﲢﻜﻢ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ
ﻣﻦ ﺧﻼﻝ ﳕﻮﺫﺝ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺍﻷﻭﺭﻭﺑﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ ،ﻭﻭﺿﻊ ﻗﻮﺍﻋﺪ ﺗﻌﺎﻭﻥ ﺩﻭﱄ.
-1ﻣﲎ ﺍﻷﺷﻘﺮ" ،ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﻱ :ﺍﻟﺘﺤﺪﻳﺎﺕ ﻭﻣﺴﺘﻠﺰﻣﺎﺕ ﺍﳌﻮﺍﺟﻬﺔ") ،ﺍﻟﻠﻘﺎﺀ ﺍﻟﺴﻨﻮﻱ ﺍﻷﻭﻝ ﻟﻠﻤﺘﺨﺼﺼﲔ ﰲ ﺃﻣﻦ ﻭﺳﻼﻣﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ،
ﺑﲑﻭﺕ -28-27 ،ﺃﻏﺴﻄﺲ ،2012ﺟﺎﻣﻌﺔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ :ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ ﻟﻠﺒﺤﻮﺙ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﺍﻟﻘﻀﺎﺋﻴﺔ( ،ﺹ.15 :
-2ﻣﲎ ﺍﻷﺷﻘﺮ ﺟﺒﻮﺭ" ،ﺍﻟﺴﲑﺍﻧﻴﺔ ﻫﺎﺟﺲ ﺍﻟﻌﺼﺮ" ،ﻣﺮﺟﻊ ﺳﺎﺑﻖ ،ﺹ.48
81
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
-ﺗﻄﺒﻴﻖ ﺍﻟﻘﻮﺍﻧﲔ ﺍﻟﺪﻭﻟﻴﺔ ﻣﻦ ﻗﺒﻞ ﻫﻴﺌﺎﺕ ﳐﺘﺼﺔ ﰲ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ،ﻋﻠﻰ ﺍﻻﻋﺘﺪﺍﺀﺍﺕ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ ﺍﻟﱵ ﳝﻜﻨﻬﺎ ﺃﻥ
ﺪﺩ ﺍﻟﺴﻠﻢ ﺍﻟﺪﻭﱄ ،ﻣﺜﻞ ﺍﻹﺭﻫﺎﺏ ﺍﻟﺴﻴﺒﲑﺍﱐ ،ﻭﺍﳊﺮﺏ ﺍﻟﺴﻴﺒﲑﺍﱐ ،ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ.
ﻣﻦ ﺍﳌﻼﺣﻆ ﺃﻥ ﺍﻟﺘﻮﺻﻴﺎﺕ ﺭﻛﺰﺕ ﻋﻠﻰ ﻣﺴﺎﺋﻞ ﺳﻴﺒﲑﺍﻧﻴﺔ ﺍﲣﺬﺕ ﻭﻣﺎﺯﺍﻟﺖ ،ﻃﺎﺑﻊ ﺍﻟﻀﺮﻭﺭﺓ ﻭﺍﻷﳘﻴﺔ ﻣﺜﻞ ﺍﳊﺮﺏ
ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ ،ﻭﺍﻹﺭﻫﺎﺏ ،ﻭﺍﻟﱰﺍﻋﺎﺕ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ ﺑﺸﻜﻞ ﻋﺎﻡ ،ﺇﺿﺎﻓﺔ ﺇﱃ ﺿﺮﻭﺭﺓ ﲢﻘﻴﻖ ﺍﻟﺘﻮﺍﺯﻥ ﰲ ﳎﺘﻤﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ،
ﺎ ﻳﻀﻤﻦ ﺑﻨﺎﺀ ﺍﻟﺜﻘﺔ ﻭﺍﻻﺳﺘﻘﺮﺍﺭ ،ﻣﻦ ﺧﻼﻝ ﲪﺎﻳﺔ ﺍﳊﺮﻳﺎﺕ ﻭﺍﳋﺼﻮﺻﻴﺔ.
-ﺩﺭﺍﺳﺔ ﺍﻟﺴﻴﻨﺎﺭﻳﻮﻫﺎﺕ ﻭﺍﳌﻌﺎﻳﲑ ﻭﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﺗﻄﺒﻖ ﻋﻠﻰ ﻣﺮﺗﻜﱯ ﺍﻻﻋﺘﺪﺍﺀﺍﺕ.
-ﺩﺭﺍﺳﺔ ﺇﻣﻜﺎﻧﻴﺔ ﺇﻧﺸﺎﺀ ﻭﻛﺎﻟﺔ ﺩﻭﻟﻴﺔ ،ﺗﻜﻮﻥ ﳍﺎ ﺻﻼﺣﻴﺔ ﺩﺭﺍﺳﺔ ﻭﻣﺮﺍﺟﻌﺔ ﻗﻮﺍﻋﺪ ﺍﻟﺴﻠﻮﻙ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﲑﺍﱐ
ﻭﺗﺴﻬﻴﻞ ﺗﺒﺎﺩﻝ ﺍﳋﱪﺍﺕ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ.
-ﺗﻌﺰﻳﺰ ﺍﻟﺘﻌﺎﻭﻥ ﺑﲔ ﺍﻟﺪﻭﻝ ،ﻭﺇﺭﺳﺎﺀ ﺷﺮﺍﻛﺎﺕ ﺑﲔ ﺍﻟﻘﻄﺎﻋﲔ ﺍﻟﻌﺎﻡ ﻭﺍﳋﺎﺹ ،ﻭﺍﻟﺘﻨﺴﻴﻖ ﺑﲔ ﳐﺘﻠﻒ ﺍﳌﻘﺎﻳﻴﺲ
ﺍﻟﺪﻭﻟﻴﺔ ﻟﺘﺄﻣﲔ ﺇﺩﺍﺭﺓ ﺃﻛﺜﺮ ﻓﺎﻋﻠﻴﺔ ﻟﻠﻤﺨﺎﻃﺮ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ ،ﻭﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺣﻮﻝ ﺍﻻﻋﺘﺪﺍﺀﺍﺕ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ ،ﻛﻤﺎ
ﺗﺒﺎﺩﻝ ﺍﳋﱪﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ ﰲ ﳎﺎﻝ ﺍﳊﻤﺎﻳﺔ ،ﲟﺎ ﻳﻌﺰﺯ ﺃﻣﻦ ﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﺸﺒﻜﺎﺕ ﻭﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ.
-ﺇﻟﺰﺍﻡ ﺍﳌﺴﺆﻭﻟﲔ ﻣﻦ ﺇﺩﺍﺭﺓ ﺍﳌﻮﺍﺭﺩ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺍﻻﺗﺼﺎﻻﺕ ،ﰲ ﺍﻟﻘﻄﺎﻋﲔ ﺍﻟﻌﺎﻡ ﻭﺍﳋﺎﺹ ،ﺑﺎﲣﺎﺫ ﺍﻹﺟﺮﺍﺀﺍﺕ
ﺍﻟﻀﺮﻭﺭﻳﺔ ﻟﻠﺤﻤﺎﻳﺔ ،ﻭﺑﺘﻘﻴﻴﻢ ﺍﳌﺨﺎﻃﺮ ،ﻭﲝﻤﺎﻳﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﳋﺎﺻﺔ ﲟﺆﺳﺴﺎﻢ ،ﻭﳝﻜﻦ ﻟﻺﺟﺮﺍﺀﺍﺕ ﺃﻥ
ﺗﻠﺤﻆ ﺗﺄﻣﲔ ﺍﳌﺨﺎﻃﺮ ،ﻭﺍﳊﻮﺍﺩﺙ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﺗﻘﻊ.
-ﺗﻌﺰﻳﺰ ﺩﻭﺭ ﺍﳌﺆﺳﺴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﻛﺎﻹﻧﺘﺮﺑﻮﻝ ﻭﺍﻹﻗﻠﻴﻤﻴﺔ ﻛﺎﻷﻓﺮﻳﻮﺑﻮﻝ ،Afripolﰲ ﳎﺎﻝ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ
ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ.
-ﻣﻘﺎﺭﺑﺔ ﺍﳌﺴﺎﺋﻞ ﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﺘﻘﻨﻴﺔ ،ﺍﳋﺎﺻﺔ ﺑﺎﻷﻣﻦ ﺍﻟﺴﻴﺒﲑﺍﱐ ،ﻣﻦ ﺟﻮﺍﻧﺒﻬﺎ ﺍﳌﺨﺘﻠﻔﺔ ،ﻻﺳﻴﻤﺎ ﻣﻨﻬﺎ ﺗﻠﻚ ﺍﻟﱵ
ﺗﺘﻘﺎﻃﻊ ﻣﻊ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺎﺕ ،ﻣﺜﻞ ﺍﳋﺼﻮﺻﻴﺔ ،ﻭﲪﺎﻳﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ،ﻭﺍﳊﺮﻳﺎﺕ ﺍﻟﻌﺎﻣﺔ ﻭﺍﳋﺎﺻﺔ.
-ﺍﳌﺒﺎﺩﺭﺓ ﺇﱃ ﻣﺴﺎﻋﺪﺓ ﺍﻟﺪﻭﻝ ﺍﻟﻨﺎﻣﻴﺔ ،ﻭﺍﳉﻬﺎﺕ ﺍﳌﺘﺎﺣﺔ ﻋﻠﻰ ﻓﻬﻢ ﺗﺄﺛﲑ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻋﻠﻰ ﺍﻟﺘﻨﻤﻴﺔ ،ﰲ ﺑﻴﺌﺔ ﺗﻌﺰﺯ
1
ﺍﻟﺴﻼﻣﺔ ﻭﺍﻷﻣﻦ ،ﻛﻤﺎ ﺗﺴﺎﻋﺪ ﻋﻠﻰ ﻫﺪﻡ ﺍﻟﻘﻮﺓ ﺍﻟﺮﻗﻤﻴﺔ ﺑﲔ ﺍﺘﻤﻌﺎﺕ.
-1ﺍﻻﲢﺎﺩ ﺍﻟﻮﱄ ﻟﻼﺗﺼﺎﻻﺕ" ،ﺍﻟﺒﺤﺚ ﻋﻦ ﺍﻟﺴﻼﻡ ﺍﻟﺴﻴﱪﺍﱐ" ،ﺗﺎﺭﻳﺦ ﺍﻟﺘﺼﻔﺢ ،2020-04-01 :ﻣﻦ ﺍﻟﺮﺍﺑﻂ:
ww.itu.int/pub/s-gen-wfs ،
82
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
-1ﺃﺟﻬﺰﺓ ﺍﳊﻤﺎﻳﺔ.
ﻳﻌﺘﱪ ﺇﻧﺸﺎﺀ ﲪﺎﻳﺔ ﻋﻠﻰ ﺟﻬﺎﺯ ﺍﳌﻀﻴﻒ ،ﻣﻦ ﺃﻛﺜﺮ ﺍﻟﻄﺮﻕ ﻓﺎﻋﻠﻴﺔ ،ﻭﺃﻗﻠﻬﺎ ﻛﻠﻔﺔ ﰲ ﺗﺄﻣﲔ ﲪﺎﻳﺔ ﺍﻷﺟﻬﺰﺓ
ﺍﳌﺘﺼﻠﺔ ﻋﱪ ﺍﻟﺸﺒﻜﺔ .ﻭﻏﺎﻟﺒﺎ ﻣﺎ ﻳﻠﺠﺄ ﰲ ﻫﺬﺍ ﺍﺎﻝ ﺇﱃ ﻣﺎ ﻳﻌﺮﻑ ﲜﺪﺍﺭ ﺍﻟﻨﺎﺭ ،ﻭﺑﺮﺍﻣﺞ ﺗﻘﻨﻴﺔ .ﻭﺗﻌﺘﱪ ﻫﺬﻩ ﺍﻟﱪﳎﻴﺎﺕ
ﻣﻦ ﺍﻷﺩﻭﺍﺕ ﺍﻟﱵ ﺗﺴﺘﺨﺪﻡ ﰲ ﲪﺎﻳﺔ ﺍﻷﻧﻈﻤﺔ ،ﻛﻤﺎ ﰲ ﻣﻨﻊ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻮﺍﻗﻊ ،ﺃﻭ ﻣﻌﻠﻮﻣﺎﺕ ﻣﻌﻴﻨﺔ ﻓﺎﻟﺘﻘﻨﻴﺔ ﻣﻦ
ﺍﻷﺩﻭﺍﺕ ﺍﻟﱵ ﺗﺴﺘﻌﻤﻞ ﳊﻤﺎﻳﺔ ﺑﻌﺾ ﺍﻟﻔﺌﺎﺕ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﻭﺍﻟﻌﺼﺮﻳﺔ )ﺍﻷﻃﻔﺎﻝ ﻭﺍﻟﺸﺒﺎﺏ( ﺇﻻ ﺃﺎ ﺗﻠﻌﺐ ﺩﻭﺭﺍ ﰲ
ﺍﳊﻤﺎﻳﺔ ﻋﻨﺪﻣﺎ ﲤﻨﻊ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﻣﻮﺍﻗﻊ ﳝﻜﻦ ﺃﻥ ﲢﺘﻮﻱ ﺑﺮﺍﻣﺞ ﻭﻓﲑﻭﺳﺎﺕ ،ﻭﻏﲑﻫﺎ ﻣﻦ ﺍﻟﱪﳎﻴﺎﺕ ﺍﻟﻀﺎﺭﺓ .ﻭﻳﻌﺘﻤﺪ
ﰲ ﲪﺎﻳﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺃﺛﻨﺎﺀ ﻋﺒﻮﺭﻫﺎ ،ﻋﺪﺩ ﻣﻦ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ،ﻛﻨﻈﺎﻡ ﺃﻣﻦ ﺍﻹﺗﺼﺎﻻﺕ SSLﻭﺗﺴﺘﺨﺪﻡ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ
ﺍﳊﻤﺎﻳﺔ ،ﺗﻘﻨﻴﺎﺕ ﺗﺪﻋﻢ ﺍﻟﺘﺮﻣﻴﺰ ﻭﺍﻟﺘﺸﻔﲑ ﻟﻴﺲ ﺳﻮﻯ ﺟﺰﺀ ﻣﻦ ﺍﳊﻤﺎﻳﺔ (ISPEC)،ﻭﺍﻟﱵ ﳚﺐ ﺃﻥ ﺗﻄﺎﻭﻝ ﻟﻴﺲ
ﻓﻘﻂ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺇﳕﺎ ﺍﻟﱪﻧﺎﻣﺞ ﺃﻳﻀﺎ ﻛﻤﺎ ﻳﻔﺘﺮﺽ ﺍﻻﻧﺘﺒﺎﻩ ﻫﻨﺎ ﺇﱃ ﺍﳌﻜﺎﻥ ﺍﻟﺬﻱ ﳛﻔﻆ ﻓﻴﻪ ﻣﻔﺘﺎﺡ ﻓﻚ ﺍﻟﺸﻔﺮﺓ
ﻭﺍﻟﺮﻣﺰ ،ﻭﻣﻦ ﺍﻷﻓﻀﻞ ﺍﻟﺘﻌﺎﻣﻞ ﰲ ﻫﺬﺍ ﺍﺎﻝ ﻣﻊ ﺍﳊﻞ ﺍﻷﻣﲏ ،ﺍﻟﺬﻱ ﺗﻮﺍﻛﺒﻪ ﻋﻤﻠﻴﺔ ﺗﺼﺪﻳﻖ ﺟﻬﺔ ﺛﺎﻟﺜﺔ.
-2ﺍﻟﺘﺸﻔﲑ :ﻳﻌﺘﱪ ﺍﻟﺘﺸﻔﲑ ﻣﻦ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﱵ ﳝﻜﻦ ﺍﻟﻠﺠﻮﺀ ﺇﻟﻴﻬﺎ ،ﻛﻮﺳﻴﻠﺔ ﺃﺳﺎﺳﻴﺔ ﰲ ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ
ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺴﺮﻳﺔ ،ﻓﺎﻟﺘﺸﻔﲑ ﺗﻘﻨﻴﺔ ﺗﺴﺎﻋﺪ ﻋﻠﻰ ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﱪ ﲢﻮﻳﻞ ﺍﻟﻨﺼﻮﺹ ﺇﱃ ﺭﻣﻮﺯ ﻻ ﳝﻜﻦ ﻗﺮﺍﺀﺎ
1
ﺇﻻ ﺑﻌﺪ ﺇﻋﺎﺩﺓ ﲢﻮﻳﻠﻬﺎ ﺇﱃ ﻧﺼﻮﺹ ﻣﻘﺮﻭﺀﺓ ﻣﻦ ﺧﻼﻝ ﻋﻤﻠﻴﺔ ﺗﻔﻜﻴﻚ ﻫﺬﻩ ﺍﻟﺮﻣﻮﺯ.
ﻭﻟﺘﻘﻨﻴﺔ ﺍﻟﺘﺸﻔﲑ ﺩﻭﺭ ﻫﺎﻡ ،ﰲ ﺍﳊﻤﺎﻳﺔ ﻣﻦ ﻋﺪﺩ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ ،ﻻﺳﻴﻤﺎ ﻭﺃﺎ ﲢﻤﻲ ﺍﳌﻌﻠﻮﻣﺎﺕ،
ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ ،ﻛﺘﻠﻚ ﺍﳌﺘﻌﻠﻘﺔ ﺑﺒﻄﺎﻗﺎﺕ ﺍﻹﺋﺘﻤﺎﻥ ﻭﺍﻷﲰﺎﺀ ﻭﺍﻟﻌﻨﺎﻭﻳﻦ ،ﻭﻣﻀﻤﻮﻥ ﺍﻟﺮﺳﺎﺋﻞ ﺍﻹﻟﻜﺘﺮﻭﱐ،
ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺗﻨﻘﻞ ﻋﱪ ﺷﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ ﻭﺫﻟﻚ ﰲ ﺣﺎﻝ ﺍﻋﺘﺮﺍﺿﻬﺎ ﺃﻭ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﺩﻭﻥ ﺭﻏﺒﺔ ﺻﺎﺣﺒﻬﺎ،
ﻛﺬﻟﻚ ﺗﺴﺘﺨﺪﻡ ﺗﻘﻨﻴﺎﺕ ﺍﻟﺘﺸﻔﲑ ﰲ ﳎﺎﻝ ﺗﺄﻛﻴﺪ ﻣﺼﺪﺍﻗﻴﺔ ﺍﻟﻮﺛﺎﺋﻖ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺿﻤﺎﻥ ﺻﺤﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ
ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ،ﻻﺳﻴﻤﺎ ﻣﻨﻬﺎ ﺍﻟﺘﻮﻗﻴﻊ .ﻣﺎ ﳝﻨﻊ ﺍﻟﺘﻼﻋﺐ ﲟﺼﺪﺍﻗﻴﺔ ﺍﻟﻮﺛﺎﺋﻖ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ .ﻭﻳﻌﺘﻤﺪ ﻋﻠﻰ ﺍﻟﺘﺸﻔﲑ ﺃﻳﻀﺎ ﰲ
ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺑﺮﺍﻣﺞ ﻭﺃﻧﻈﻤﺔ ﺍﻟﺪﻓﻊ ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ ،ﺍﻟﱵ ﺗﺴﺘﺨﺪﻡ ﺍﻟﻌﻤﻠﺔ ﺍﻟﺮﻗﻤﻴﺔ ﻭﻣﻌﺎﳉﺔ ﺍﻟﺸﺒﻜﺎﺕ ﻭﺍﻟﺘﺤﻮﻳﻞ
2
ﺍﻹﻟﻜﺘﺮﻭﱐ ﻟﻸﻣﻮﺍﻝ ،ﻭﻣﺎ ﺇﱃ ﺫﻟﻚ.
83
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ :ﻣﺴﺘﻘﺒﻞ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﰲ ﺍﳉﺰﺍﺋﺮ ﻋﻠﻰ ﺿﻮﺀ ﺍﻟﺘﺤﺪﻳﺎﺕ ﺍﻟﺮﺍﻫﻨﺔ .
ﺗﻌﺘﱪ ﺍﳉﺰﺍﺋﺮ ﻛﻐﲑﻫﺎ ﻣﻦ ﺍﻟﺪﻭﻝ ﺗﺴﻌﻰ ﳓﻮ ﺗﺒﲏ ﻣﻘﺎﺭﺑﺔ ﺍﳊﻮﻛﻤﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ،ﻭﻋﻠﻰ ﺍﻟﺮﻏﻢ ﻣﻦ ﺣﺪﺍﺛﺔ
ﺍﻟﺘﻮﺟﻪ ،ﺇﻻ ﺃﻥ ﻋﺪﺩ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺮﺗﻜﺒﺔ ﻳﻮﺣﻲ ﲝﺠﻢ ﺍﻷﺧﻄﺎﺭ ﺍﻟﱵ ﺗﺘﺮﺑﺼﻬﺎ ،ﻭﻫﻮ ﻣﺎ ﳚﻌﻞ ﻣﺆﺳﺴﺔ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ
ﺃﻣﺎﻡ ﲢﺪﻳﺎﺕ ﻭﻋﻮﺍﺋﻖ ﺟﺪﻳﺪﺓ ﻭﻫﻮ ﲢﻘﻴﻖ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺣﺎﻟﻴﺎ ﻭﻣﺴﺘﻘﺒﻼ.
ﺗﻮﺍﺟﻪ ﻣﺼﺎﱀ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ ﻭﻣﺼﺎﱀ ﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻌﻮﺍﺋﻖ ﻭﺍﻟﺘﺤﺪﻳﺎﺕ ﺍﻟﱵ ﺗﻌﻴﻘﻬﺎ ﰲ ﲢﻘﻴﻖ
ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﰲ ﺍﳉﺰﺍﺋﺮ ،ﳝﻜﻦ ﺃﻥ ﻧﺬﻛﺮ ﺃﳘﻬﺎ ﲟﺎ ﻳﻠﻲ:
-ﺯﻳﺎﺩﺓ ﻋﺪﺩ ﺍﳌﺸﺘﺮﻛﲔ ﰲ ﺷﺒﻜﺔ ﺍﻻﻧﺘﺮﻧﺖ )ﺃﻛﺜﺮ ﻣﻦ 10ﻣﻼﻳﲔ ﻣﺸﺘﺮﻙ ﰲ ﺍﳉﺰﺍﺋﺮ( ﻭﻣﻊ ﺯﻳﺎﺩﺓ ﻋﺪﺩ
ﻣﺴﺘﺨﺪﻣﻲ ﺍﻟﺸﺒﻜﺔ ﺗﺰﺩﺍﺩ ﺍﳌﺨﺎﻃﺮ ،ﻟﺘﺘﺤﻮﻝ ﻋﻤﻠﻴﺔ ﺍﻛﺘﺸﺎﻑ ﻫﻮﻳﺔ ﻣﺮﺗﻜﱯ ﺍﳉﺮﺍﺋﻢ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﱃ ﲢﺪﻱ ﺳﺒﺐ
ﺻﻌﻮﺑﺔ ﺍﻟﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﺿﻤﻦ ﻫﺬﺍ ﺍﻟﻌﺪﺩ ﺍﳍﺎﺋﻞ ﻭﺍﳌﺘﺠﻪ ﳓﻮ ﺍﻻﺭﺗﻔﺎﻉ ﺑﺎﺳﺘﻤﺮﺍﺭ.
-ﺍﻧﺘﺸﺎﺭ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻻﻧﺘﺮﻧﻴﺖ ﻓﺎﺋﻘﺔ ﺍﻟﺴﺮﻋﺔ ﻭﺍﻟﺘﺪﻓﻖ ) (VSAT/ADSL/SDSLﺗﺘﻬﻢ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﰲ ﺳﺮﻋﺔ
ﺍﳒﺎﺯ ﺍﳉﺮﳝﺔ ،ﻭﻫﺬﺍ ﻳﻀﻊ ﺍﳉﻬﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺍﳌﺘﺨﺼﺼﺔ ﺃﻣﺎﻡ ﲢﺪﻱ ﺳﺮﻋﺔ ﻣﺒﺎﺷﺮﺓ ﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﻭﻣﺘﺎﺑﻌﺔ ﺍﳉﻨﺎﺓ،
ﻭﺍﻟﺘﺴﻠﺢ ﺑﺎﻷﺟﻬﺰﺓ ﺍﳌﺘﻄﻮﺭﺓ ﰲ ﺳﺮﻋﺔ ﺍﳒﺎﺯ ﺍﳉﺮﳝﺔ ﻭﻫﺬﺍ ﻳﻀﻊ ﺍﳉﻬﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺍﳌﺘﺨﺼﺼﺔ ﺃﻣﺎﻡ ﺳﺮﻋﺔ ﻣﺒﺎﺷﺮﺓ
ﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﻭﻣﺘﺎﺑﻌﺔ ﺍﳉﻨﺎﺓ ،ﻭﺍﻟﺘﺴﻠﺢ ﺑﺎﻷﺟﻬﺰﺓ ﺍﳌﺘﻄﻮﺭﺓ ﻭﺍﻟﱪﺍﻣﺞ ﺍﳊﺪﻳﺜﺔ ﺍﻟﺴﺮﻳﻌﺔ ﺍﳋﺪﻣﺔ.
-ﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻲ ﻭﻇﻬﻮﺭ ﺍﻻﻧﺘﺮﻧﻴﺖ ﱂ ﻳﻌﺪ ﺍﺮﻡ ﳛﺘﺎﺝ ﻟﻠﺠﻠﻮﺱ ﻭﺭﺍﺀ ﺍﳊﻮﺍﺳﻴﺐ ﺍﳌﻮﺻﻮﻟﺔ ﺳﻠﻜﻴﺎ ﺑﺸﺒﻜﺔ
ﺍﻻﻧﺘﺮﻧﻴﺖ ﻟﻠﻘﻴﺎﻡ ﲜﺮﳝﺘﻪ ﳑﺎ ﻳﺴﺘﺪﻋﻲ ﻣﻦ ﺍﳉﻬﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺭﻓﻊ ﺍﻟﺘﺤﺪﻱ ﻭﺍﻻﺳﺘﻌﺪﺍﺩ ﺑﺄﺣﺪﺙ ﺍﻟﺘﻘﻨﻴﺎﺕ.
-ﺍﻻﺳﺘﻌﻤﺎﻝ ﺍﻟﻮﺍﺳﻊ ﻟﺸﺒﻜﺎﺕ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ ﺇﺫ ﻭﺻﻞ ﻋﺪﺩ ﻣﺴﺘﻌﻤﻠﻲ ﻫﺬﻩ ﺍﳌﻮﺍﻗﻊ ﰲ ﺍﳉﺰﺍﺋﺮ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ
ﻷﻛﺜﺮ ﻣﻦ 7ﻣﻼﻳﲔ ﻣﺴﺘﻌﻤﻞ ﻣﺎ ﺳﺎﻫﻢ ﺑﺸﻜﻞ ﻛﺒﲑ ﰲ ﺍﺭﺗﻔﺎﻉ ﺃﻧﻮﺍﻉ ﻣﺘﻌﺪﺩﺓ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻣﺜﻞ
ﺍﻟﻘﺬﻑ ،ﺍﻟﺘﺤﺮﺵ ﺍﳉﻨﺴﻲ ،ﺍﺳﺘﻐﻼﻝ ﺍﻟﻘﺼﺮ ،ﻭﻏﲑﻫﺎ ﻭﻫﺬﺍ ﻣﺎ ﻳﺴﺘﻮﺟﺐ ﻭﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺟﺪ ﻣﻜﻤﻠﺔ ﻟﻀﻤﺎﻥ
1
ﺍﻵﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻋﻨﺪ ﺍﺳﺘﺨﺪﺍﻡ ﻣﻮﺍﻗﻊ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ.
-ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺨﻔﻲ ﺃﺛﻨﺎﺀ ﺍﺳﺘﻌﻤﺎﻝ ﺧﺪﻣﺎﺕ ﺷﺒﻜﺔ ﺍﻻﻧﺘﺮﻧﺖ ) ،(Proxyﻳﻌﺪ ﻣﻦ ﺃﻛﱪ ﺍﻹﺷﻜﺎﻟﻴﺎﺕ ﺍﻟﱵ ﺗﻮﺍﺟﻬﻬﺎ
ﺍﳉﻬﺎﺕ ﺍﳌﺘﺨﺼﺼﺔ ﺑﺎﻟﺘﺤﻘﻴﻖ ،ﻭﻳﺘﻄﻠﺐ ﺗﻌﺎﻭﻥ ﺟﻬﺎﺕ ﻣﺘﻌﺪﺩﺓ ﻭﺍﻟﺘﺴﻠﺢ ﺑﺎﻟﻮﺳﺎﺋﻞ ﺍﳌﺘﻄﻮﺭﺓ ﺍﻟﱵ ﳝﻜﻦ ﳍﺎ ﺭﺻﺪ
ﺍﳉﺰﺋﻴﺎﺕ ﻭﻓﻚ ﺍﻟﺸﻔﺮﺍﺕ ﻭﺗﻄﻮﻳﺮ ﺍﻟﺒﲎ ﺍﳋﺎﺻﺔ ﺑﺎﳌﻌﻠﻮﻣﺎﺕ ﻭﲢﺪﻳﺜﻬﺎ ﺑﺎﺳﺘﻤﺮﺍﺭ ،ﻭﺗﺼﻤﻴﻢ ﺑﺮﺍﻣﺞ ﻋﺎﻟﻴﺔ ﺍﻟﺘﻄﻮﺭ.
84
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
-ﻏﻴﺎﺏ ﺍﻟﺘﻨﺴﻴﻖ ﺑﲔ ﺍﻟﺪﻭﻝ ﻭﺍﳊﻜﻮﻣﺎﺕ ﺍﺫ ﻣﻦ ﺍﳌﻌﻠﻮﻡ ﺃﻥ ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻋﺎﺑﺮﺓ ﻟﻠﺤﺪﻭﺩ ﻭﺍﻟﻘﺎﺭﺍﺕ ،ﻭﻫﻮ ﻣﺎ
ﻳﻌﲏ ﺃﻥ ﻣﺮﺗﻜﺒﻴﻬﺎ ﳝﻜﻨﻬﻢ ﺍﻟﻨﻔﺎﺫ ﺇﱃ ﺃﻧﻈﻤﺔ ﺍﳊﺎﺳﻮﺏ ﰲ ﺃﺣﺪ ﺍﻟﺪﻭﻝ ،ﻳﺘﻢ ﺍﻟﺘﻼﻋﺐ ﻭﺍﺧﺘﺮﺍﻕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺑﻠﺪ
ﺁﺧﺮ ،ﺗﺴﺠﻞ ﺍﻟﻨﺘﺎﺋﺞ ﰲ ﺑﻠﺪ ﺛﺎﻟﺚ ،ﻧﺎﻫﻴﻚ ﻋﻦ ﺃﻧﻪ ﻣﻦ ﺍﳌﻤﻜﻦ ﻭﻛﻞ ﻫﺬﺍ ﻳﺴﺎﻋﺪ ﺍﺮﻡ ﺍﻻﻟﻜﺘﺮﻭﱐ ﰲ ﺇﺧﻔﺎﺀ
ﻫﻮﻳﺘﻪ ﻭﻧﻘﻞ ﺍﳌﻮﺍﺭﺩ ﻣﻦ ﺧﻼﻝ ﻗﻨﻮﺍﺕ ﻣﻮﺟﻮﺩﺓ ﰲ ﺑﻠﺪﺍﻥ ﳐﺘﻠﻔﺔ ،ﻭﺑﺎﻟﺘﺎﱄ ﻭﻧﺘﻴﺠﺔ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻨﻘﻞ ﺇﻟﻜﺘﺮﻭﻧﻴﺎ ﻣﻦ
ﺷﺒﻜﺔ ﺇﱃ ﺃﺧﺮﻯ ﻭﺍﻟﻨﻔﺎﺫ ﺇﱃ ﻗﻮﺍﻋﺪ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﻗﺎﺭﺍﺕ ﳐﺘﻠﻔﺔ ،ﺗﺼﺒﺢ ﻋﺪﺓ ﺩﻭﻝ ﻭﳏﺎﻛﻢ ﻭﻗﻮﺍﻧﲔ ﻣﻌﻴﻨﺔ ﺑﺬﻟﻚ ،ﻣﺎ
ﻳﺸﻜﻞ ﲢﺪﻳﺎ ﺣﻘﻴﻘﻴﺎ ،ﻭﺫﻟﻚ ﻓﺎﻥ ﺍﶈﺎﺭﺑﺔ ﺍﻟﻔﻌﺎﻟﺔ ﻟﻠﺠﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﺗﺴﺘﺪﻋﻲ ﺗﻌﺎﻭﻧﺎ ﺳﺮﻳﻌﺎ ﻭﻓﻌﺎﻻ ﻋﻠﻰ ﺃﻋﻠﻰ
1
ﺩﺭﺟﺎﺕ ﺍﻟﺘﻨﺴﻴﻖ.
-ﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻲ ﰲ ﳎﺎﻝ ﺍﻷﻧﺘﺮﻧﻴﺖ ﻭﺍﻻﺗﺼﺎﻻﺕ ﻭﻫﻮ ﻣﺎ ﻳﻔﺮﺽ ﻋﻠﻰ ﺍﻷﺟﻬﺰﺓ ﺍﻻﻣﻨﻴﺔ ﺍﳌﺨﺘﺼﺔ ﺑﺄﻥ ﺗﺴﺎﻳﺮ
ﻫﺬﺍ ﺍﻟﺘﻄﻮﺭ ،ﺳﻮﺍﺀ ﻣﻦ ﺣﻴﺚ ﺇﻛﺘﺴﺎﺏ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺃﻭ ﻣﻦ ﺣﻴﺚ ﺍﻟﺘﻤﻜﻦ ﻣﻦ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﻭﺍﺳﺘﺜﻤﺎﺭﻫﺎ ﺑﺎﻟﺸﻜﻞ
ﺍﻟﻼﺯﻡ ،ﻫﺬﺍ ﻣﺎ ﻳﺮﻫﻖ ﻣﻴﺰﺍﻧﻴﺘﻬﺎ ﺍﶈﺪﻭﺩﺓ ﻭﻟﺬﻟﻚ ﻳﺘﻮﺟﺐ ﺗﺮﻛﻴﺰ ﲨﻴﻊ ﺍﻻﻣﻜﺎﻧﻴﺎﺕ ﺍﳌﺎﺩﻳﺔ ،ﺍﳌﺎﻟﻴﺔ ﻭﺍﻟﺒﺸﺮﻳﺔ ﺍﻟﻼﺯﻣﺔ
ﻟﺘﺤﻘﻴﻖ ﺍﻻﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ.
-ﻧﺸﺮ ﺍﻟﺘﻮﻋﻴﺔ ﳌﻔﻬﻮﻡ ﺍﻻﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﳌﺴﺘﺨﺪﻣﻲ ﺷﺒﻜﺔ ﺍﻻﻧﺘﺮﻧﻴﺖ ،ﻭﻫﻮ ﻣﺎ ﻳﺴﺘﻮﺟﺐ ﺍﻟﻘﻴﺎﻡ ﲝﻤﻼﺕ
ﺗﻮﻋﻮﻳﺔ ﺑﲔ ﻣﺴﺘﺨﺪﻣﻲ ﺷﺒﻜﺔ ﺍﻻﻧﺘﺮﻧﻴﺖ ﻻﲣﺎﺫ ﺍﻟﺘﺪﺍﺑﲑ ﺍﻟﻼﺯﻣﺔ ﻟﻀﻤﺎﻥ ﺍﳊﺪ ﺍﻷﺩﱏ ﻣﻦ ﺍﻷﻣﺎﻥ ،ﻭﺗﻌﻠﻴﻤﻬﻢ ﺿﺮﻭﺭﺓ
ﺍﻟﺘﺤﻠﻲ ﺑﺜﻘﺎﻓﺔ ﺍﻟﺘﺒﻠﻴﻎ ﰲ ﺍﻟﻮﻗﺖ ﺍﻟﻼﺯﻡ ﻟﺘﺘﻤﻜﻦ ﺍﳉﻬﺎﺕ ﺍﳌﻌﻨﻴﺔ ﻣﻦ ﺍﻟﻘﻴﺎﻡ ﺑﺪﺭﻭﻫﺎ ﰲ ﺍﻟﻮﻗﺖ ﺍﳌﻨﺎﺳﺐ ،ﻭﺍﻟﺘﻮﺻﻞ ﺍﱃ
ﻣﺮﺗﻜﱯ ﺍﳉﺮﺍﺋﻢ.
-ﺗﻔﻌﻴﻞ ﺍﻟﻘﻮﺍﻧﲔ ﻋﻠﻰ ﺃﺭﺽ ﺍﻟﻮﺍﻗﻊ ﻭﺗﻄﺒﻴﻘﻬﺎ ﺑﺼﺮﺍﻣﺔ ﺇﺫ ﻣﻦ ﺑﲔ ﺃﻛﱪ ﺍﻻﺷﻜﺎﻟﻴﺎﺕ ﺍﻟﱵ ﺗﺴﻬﻢ ﰲ ﺇﻧﺘﺸﺎﺭ
ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ،ﻫﻮ ﺍﻹﻓﻼﺕ ﻣﻦ ﺍﻟﻌﻘﺎﺏ ،ﻭﺍﻟﺘﺄﺧﺮ ﰲ ﺗﻔﻌﻴﻞ ﺍﻟﻘﻮﺍﻧﲔ ﻭﻫﻮ ﻣﺎ ﳝﻨﺢ ﺍﺮﻡ ﻓﺮﺻﺎ ﻟﺘﻜﺮﺍﺭ
ﺟﺮﺍﺋﻤﻪ ،ﻭﻟﺬﻟﻚ ﻣﻦ ﺍﻟﻀﺮﻭﺭﻱ ﺗﺄﻛﻴﺪ ﻋﻠﻰ ﺗﻄﺒﻴﻖ ﺍﻟﻘﻮﺍﻧﲔ ﻛﻤﺎ ﳚﺐ ﺃﻥ ﺗﺘﻜﻴﻒ ﺍﻟﻨﺼﻮﺹ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻣﻊ ﺍﻟﺘﻐﲑﺍﺕ
ﺍﳊﺎﺻﻠﺔ ﰲ ﻫﺬﺍ ﺍﺎﻝ ،ﻛﻤﺎ ﻳﺘﻮﺟﺐ ﺍﻧﺸﺎﺀ ﳏﺎﻛﻢ ﻣﺘﺨﺼﺼﺔ ﺑﺎﳉﺮﺍﺋﻢ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻧﻈﺮﺍ ﻟﻼﻧﺘﺸﺎﺭ ﺍﻟﻮﺍﺳﻊ ﳍﺬﻩ
2
ﺍﳉﺮﺍﺋﻢ.
-1ﻛﺮﻳﺴﺘﻴﻨﺎ ﺳﻜﻮﳌﺎﻥ "،ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﻮﻗﺎﺋﻴﺔ ﻭﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ ﶈﺎﺭﺑﺔ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ" ،ﰲ :ﺑﺮﻧﺎﻣﺞ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ،ﺑﺮﻧﺎﻣﺞ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ،ﺑﺮﻧﺎﻣﺞ
ﺗﻌﺰﻳﺰ ﺣﻜﻢ ﺍﻟﻘﺎﻧﻮﻥ ﰲ ﺑﻌﺾ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ -ﻣﺸﺮﻭﻉ ﲢﺪﻳﺚ ﺍﻟﻨﻴﺎﺑﺎﺕ ﺍﻟﻌﺎﻣﺔ ،ﺃﻋﻤﺎﻝ ﺍﻟﻨﺪﻭﺓ ﺍﻹﻗﻠﻴﻤﻴﺔ ﺣﻮﻝ :ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺎﻟﻜﻤﺒﻴﻮﺗﺮ،
ﺍﳌﻤﻠﻜﺔ ﺍﳌﻐﺮﺑﻴﺔ 20-19 ،ﻳﻮﻧﻴﻮ ،2007ﺹ .119
-2ﺑﺎﺭﺓ ﲰﲑ ،ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ ،ﺹ.18
85
ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
ﺧﻼﺻﺔ ﺍﻟﻔﺼﻞ.
ﺑﻌﺪ ﺍﻟﺘﻄﺮﻕ ﻟﻼﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺍﻧﻄﻼﻗﺎ ﻣﻦ ﻣﺎ ﰎ ﺳﺮﺩﻩ ﻣﻦ
ﻣﻌﻠﻮﻣﺎﺕ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺗﻮﺻﻠﻨﺎ ﺍﱃ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻨﺘﺎﺋﺞ ﻭﺍﻟﱵ ﻧﻮﺿﺤﺎ ﰲ ﺍﻟﺘﺎﱄ:
-ﻛﺎﻧﺖ ﺍﳉﺰﺍﺋﺮ ﻣﻦ ﺑﲔ ﺍﻟﺪﻭﻝ ﺍﻟﱵ ﺗﻌﺮﺿﺖ ﻟﻠﻌﺪﻳﺪ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﺫﻟﻚ ﺍﺟﻊ ﻟﺪﺧﻮﳍﺎ ﺍﻟﻌﺎﱂ ﺍﻟﺮﻗﻤﻲ
ﻟﺬﻟﻚ ﺣﺎﻭﻟﺖ ﺍﳉﺰﺍﺋﺮ ﺑﺎﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻄﺮﻕ ﻟﻠﺘﺼﺪﻱ ﳍﺬﻩ ﺍﳉﺮﺍﺋﻢ.
-ﻗﺎﻣﺖ ﺍﳉﺰﺍﺋﺮ ﺑﻮﻉ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻻﻟﻴﺎﺕ ﳌﻮﺍﺟﻬﺔ ﺍﳉﺰﺍﺋﺮ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﲤﺜﻠﺖ ﰲ ﺍﻵﻟﻴﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺑﻮﺿﻊ ﺗﺸﺮﻳﻌﺎﺕ
ﻗﺎﻧﻮﻧﻴﺔ ،ﻭﺍﺳﺘﻐﻼﻝ ﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﻘﲏ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻛﺎﻓﺔ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺍﳌﺘﺎﺣﺔ ،ﻭﻭﺿﻊ ﺟﻬﺎﺯ ﻟﻠﻌﻤﻠﻴﺎﺕ ﰲ ﺍﻟﻌﺪﻳﺪ
ﻣﻦ ﺍﻟﻮﺣﺪﺍﺕ ﺍﻻﻣﻨﻴﺔ ﺍﳌﺨﺘﺼﺔ ﻱ ﻣﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ.
-ﺍﳉﺰﺍﺋﺮ ﱂ ﺗﻜﺘﻔﻲ ﺑﺎﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﶈﻠﻴﺔ ﻓﻘﻂ ،ﺑﻞ ﺗﻌﺪﺕ ﺫﻟﻚ ﺍﱃ ﺍﻟﺘﻨﺴﻴﻖ ﻣﻊ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺪﻭﻝ ﳌﻜﺎﻓﺤﺔ ﻫﺬﻩ
ﺍﳉﺮﺍﺋﻢ ،ﻭﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻦ ﺧﱪﺓ ﺍﻟﺪﻭﻝ ﺧﺎﺻﺔ ﺍﳌﺘﻄﻮﺭ ﻣﻨﻬﺎ.
86
ﺍﳋﺎﲤﺔ
ﺑﻌﺪ ﺩﺭﺍﺳﺘﻨﺎ ﻟﻼﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺑﺎﻟﺘﺮﻛﻴﺰ ﻋﻠﻰ ﺣﺎﻟﺔ ﺍﳉﺰﺍﺋﺮ ﻭﺑﻌﺪ
ﲢﻠﻴﻞ ﺍﻟﻌﻼﻗﺔ ﺍﻟﱵ ﺗﺮﺗﺒﻂ ﺑﲔ ﺍﳌﺘﻐﲑﻳﻦ ﺗﻮﺻﻠﻨﺎ ﺇﱃ ﺍﻥ ﺍﻟﺪﻭﻝ ﻭﻣﻨﻬﺎ ﺍﳉﺰﺍﺋﺮ ﺍﺳﺘﻄﺎﻋﺖ ﺍﻥ ﺗﻀﻊ ﺍﻟﻌﺪﻳﺪ ﻣﻦ
ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻪ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﺑﺎﻻﺿﺎﻓﺔ ﺍﱃ ﺗﻄﻮﻳﺮ ﻫﺬﻩ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﻣﻊ ﺗﻄﻮﺭ ﺍﻧﻮﺍﻉ ﺍﺍﻟﺘﻬﺪﻳﺪﺍﺕ
ﻭﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﻛﺎﻧﺖ ﻫﺬﻩ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺗﺘﻤﺜﻞ ﰲ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻻﻟﻴﺎﺕ ﻣﻨﻬﺎ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺍﳌﺘﻤﺜﻠﺔ ﰲ ﺗﺸﺮﻳﻌﺎﺕ
ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﻀﺎﻫﺮﺓ ﺑﺎﻻﺿﺎﻓﺔ ﺍﱃ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﳌﻮﺍﺟﻬﺔ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺑﺮﺩﻉ ﺍﳌﺨﺘﺮﻗﲔ ،ﻭﻭﺿﻊ
ﺷﺒﻜﺔ ﺍﻣﻨﻴﺔ ﻗﻮﻳﺔ ﻻ ﺗﺘﻌﺮﺽ ﻟﻼﺧﺘﺮﺍﻕ.
ﻧﺘﺎﺋﺞ ﺍﻟﺪﺭﺍﺳﺔ.
ﻭﻣﻦ ﺧﻼﻝ ﺍﻟﺪﺭﺍﺳﺔ ﻭﺍﻻﺟﺎﺑﺔ ﻋﻠﻰ ﺍﻹﺷﻜﺎﻟﻴﺔ ﺍﳌﻄﺮﻭﺣﺔ ﻭﺍﻟﺘﺄﻛﺪ ﻣﻦ ﺻﺤﺔ ﺍﻟﻔﺮﺿﻴﺔ ﺗﻮﺻﻠﺖ ﺍﻟﺪﺭﺍﺳﺔ
ﺇﱃ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﺘﺎﻟﻴﺔ:
.1ﺗﻌﻘﺪﺕ ﻣﻬﻤﺔ ﺇیﺠﺎﺩ ﺗﻌﺮیﻒ ﻣﻮﺣﺪ ﻛﺎﻣﻞ ﻭﺷﺎﻣﻞ ﳌﺼﻄﻠﺢ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻧﻈﺮﺍ ﻟﺘﻌﺪﺩ ﺍﺳﺘﺨﺪﺍﻣﺎﺗﻪ
ﻭﺍﻟﺘﻄﻮﺭﺍﺕ ﺍﳌﻌﺮﻓیﺔ ﺍﻟﱵ ﻣﺮ ﺎ ﻭﺍﺳﺘﺨﺪﺍﻣﻪ ﻣﻦ ﺍﻟﺒﺎﺣﺜیﻦ ﺑﺪﻻﻟﺔ ﻋﺪﺩ ﻏیﺮ ﳏﺪﻭﺩ ﻣﻦ ﺍﳌﻔﺎﻫیﻢ ﺍﳌﻘﺎﺭﺑﺔ.
.2ﺃﺻﺒﺢ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﳎﺎﻻ ﺟﺪﻳﺪﺍ ﻟﻠﺘﻔﺎﻋﻼﺕ ﺍﻟﺪﻭﻟﻴﺔ ﻣﻊ ﺍﻟﺘﻄﻮﺭ ﺍﳍﺎﺋﻞ ﰲ ﺍﻟﺜﻮﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ،ﻛﻤﺎ ﺃﺻﺒﺢ
ﺍﻻﻣﻦ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺇﺣﺪﻯ ﺃﻋﻠﻰ ﺃﻭﻟﻮﻳﺎﺕ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ،ﻭﺫﻟﻚ ﺭﺍﺟﻊ ﻟﻜﺜﺮﺓ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻟﱵ ﺍﻧﺘﺸﺮﺕ ﰲ ﻫﺬﺍ
ﺍﻟﻔﻀﺎﺀ.
.3ﺗﻄﻮﺭﺕ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺗﻨﻮﻋﺖ ﺃﺷﻜﺎﳍﺎ ﻭﺗﻌﺪﺩﺕ ﺁﺛﺎﺭﻫﺎ ﻭﺇﻧﻌﻜﺎﺳﺘﻬﺎ ﻟﺘﺸﻤﻞ ﲨﻴﻊ ﺍﺎﻻﺕ ،ﻭﻋﻠﻴﻪ
ﺃﺻﺒﺤﻨﺎ ﺃﻣﺎﻡ ﺟﺮﺍﺋﻢ ﺣﻘﻴﻘﻴﺔ ﻣﺴﺖ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻟﻠﺪﻭﻝ ﻭﺃﺛﺮﺕ ﻋﻠﻴﻪ ،ﻭﻣﻦ ﺃﻣﺜﻠﺔ ﺗﻠﻚ ﺍﳉﺮﺍﺋﻢ ،ﺍﳉﺮﳝﺔ
ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ.
.4ﺗﻌﺘﱪ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺪﻳﺪﺍﺕ ﺧﻄﲑﺓ ﺟﺪﺍ ،ﺪﺩ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻟﻠﺪﻭﻝ ،ﻭﲤﺲ ﻗﻀﺎﻳﺎ ﺍﻟﺴﻴﺎﺩﺓ ﺍﻟﺪﻭﻟﻴﺔ
ﻭﻫﻲ ﺑﺬﻟﻚ ﺪﻳﺪﺍﺕ ﻋﺎﺑﺮﺓ ﻟﻠﺤﺪﻭﺩ ﺍﻟﺪﻭﻟﻴﺔ ،ﻟﺬﻟﻚ ﺗﺴﻌﻰ ﺍﻟﺪﻭﻝ ﻟﺘﺎﻣﲔ ﻧﻔﺴﻬﺎ ﺍﻟﻜﺘﺮﻭﻧﻴﺎ ،ﻭﻇﻬﺮ ﻣﺼﻄﻠﺢ ﺟﺪﻳﺪ
ﰲ ﺍﺩﺑﻴﺎﺕ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻻﻣﻨﻴﺔ ﻳﻌﺮﻑ ﺑﺎﻻﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ.
88
ﺍﳋﺎﲤﺔ
.5یﻤﻜﻦ ﺍﻟﺘﻤییﺰ ﺑیﻦ ﺻﻮﺭﺗیﻦ ﻣﻦ ﺍﳊﺮﻭﺏ ﺍﻹﻟﻜﺘﺮﻭﻧیﺔ ،ﺗﻘﻠیﺪیﺔ ﺍﺭﺗﺒﻄﺖ ﺑﻌﻤﻠیﺎﺕ ﺍﻟﺘﺸﻮیﺶ
ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﻛﺎﻥ ﺍﺳﺘﻌﻤﺎﳍﺎ ﰲ ﻣیﺪﺍﻥ ﺍﻟﻘﺘﺎﻝ ،ﻭﺃﺧﺮﻯ ﺣﺪیﺜﺔ ﺍﺭﺗﺒﻄﺖ ﺑﻈﻬﻮﺭ ﺍﳊﻮﺍﺳیﺐ ﻭﺷﺒﻜﺔ ﺍﻻﻧﺘﺮﻧیﺖ
ﻣیﺪﺍﺎ ﻫﻮ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ.
.6ﺇﻥ ﺍﻻﻋﺘﺪﺍﺀﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺃﺧﺬﺕ ﺃﺑﻌﺎﺩ ﻋﺎﳌﻴﺔ ﻭﺩﻭﻟﻴﺔ ،ﻓﺒﻔﻀﻞ ﺫﻟﻚ ﺍﺯﺩﺍﺩ ﺍﻻﻫﺘﻤﺎﻡ ﺑﺎﻟﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ ﻣﻦ ﺃﺟﻞ
ﻣﻜﺎﻓﺤﺘﻬﺎ ﻭﺇﺩﺍﺭﺓ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ،ﻭﺑﺬﻟﻚ ﻇﻬﺮﺕ ﻓﻜﺮﺓ ﳊﻤﺎﻳﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ،ﻭﻣﻮﺍﺟﻬﺔ ﺍﳌﺨﺎﻃﺮ ﻣﻦ
ﺍﻟﺘﺠﻤﻊ ﺍﻟﺪﻭﱄ ﻟﻠﻌﻠﻤﺎﺀ ﺍﻟﺬﻱ ﺃﺷﺎﺭ ﺇﱃ ﻫﺬﺍ ﺍﻟﺘﻌﺎﻭﻥ ﻛﻨﻈﺎﻡ ﺩﻭﱄ ﻟﻠﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ،ﻳﻌﻤﻞ ﻋﻠﻰ ﲨﻴﻊ ﻣﺴﺎﺋﻞ
ﺍﳉﺮﳝﺔ ﲟﺎ ﻓﻴﻬﺎ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻗﺪ ﻗﺎﺩﺕ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﻫﺬﻩ ﺍﳉﻬﻮﺩ ﺳﻮﺍﺀ ﻋﱪ ﺇﻗﺮﺍﺭﺍﻫﺎ ﺗﻨﻈﻴﻢ ﺍﻟﻘﻤﺔ ﺍﻟﻌﺎﳌﻴﺔ
ﺘﻤﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻭ ﺇﻧﺸﺎﺋﻬﺎ ﳎﻤﻮﻋﺎﺕ ﻋﻤﻞ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ
.7ﺍﺑﺮﻡ ﺍﻠﺲ ﺍﻻﻭﺭﻭﰊ ﺍﺗﻔﺎﻗﻴﺔ ﺑﺸﺎﻥ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺍﻋﺘﻤﺪﺕ ﰲ ﺑﺮﻭﻛﺴﻴﻞ ﻳﻮﻡ 23ﻧﻮﻓﻤﱪ ،2001ﻭﻫﻲ
ﺃﻭﻝ ﺍﺗﻔﺎﻗﻴﺔ ﺗﻮﺿﻊ ﻟﻠﺘﻌﺎﻃﻲ ﻣﻊ ﺍﻟﻄﺎﺑﻊ ﺍﻟﺪﻭﱄ ﻟﻠﺠﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﺩﺧﻠﺖ ﺗﻠﻚ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺣﻴﺰ ﺍﻟﺴﺮﻳﺎﻥ ﰲ ﺟﻮﺍﻥ.
.8ﻗﺎﻣﺖ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﺑﻮﺿﻊ ﺗﺸﺮﻳﻌﺎﺕ ﺑﺸﺄﻥ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ،ﻭﻭﺿﻊ ﳕﻮﺫﺝ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺘﻘﻨﻴﺔ ﰲ
ﺃﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺍﻟﺬﻱ ﺻﺎﺩﻕ ﻋﻠﻴﻪ ﳎﻠﺲ ﻭﺯﺭﺍﺀ ﺍﻟﻌﺪﻝ ﺍﻟﻌﺮﺏ ﰲ ،2003/10/08ﻭﻗﺪ ﺟﺎﺀ ﻫﺬﺍ ﺍﻟﻘﺎﻧﻮﻥ
ﲜﻤﻠﺔ ﻣﻦ ﺍﻷﺣﻜﺎﻡ ﺍﳌﻮﺿﻮﻋﻴﺔ ﻭﺍﻹﺟﺮﺍﺋﻴﺔ ﺗﻌﻤﻞ ﻋﻠﻰ ﺍﳊﺪ ﻣﻦ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ.
.9ﺍﻧﺸﺎﺕ ﺍﳉﺰﺍﺋﺮ ﻣﺮﻛﺰ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﲢﺖ ﺍﺷﺮﺍﻑ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ ،ﻭﻗﺪ ﺃﻧﺸﺊ ﰲ ﺳﻨﺔ 2008
ﻭﻳﻌﺘﱪ ﺍﳉﻬﺎﺯ ﺍﻟﻮﺣﻴﺪ ﺍﳌﺨﺘﺺ ﺬﺍ ﺍﻟﺼﺪﺩ ﰲ ﺍﳉﺰﺍﺋﺮ ،ﻭﻫﺪﻑ ﺇﱃ ﺗﺄﻣﲔ ﻣﻨﻈﻮﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﳋﺪﻣﺔ ﺍﻷﻣﻦ
ﺍﻟﻌﻤﻮﻣﻲ ﻭﻫﺬﺍ ﺍﳌﺮﻛﺰ ﻳﻌﻜﻒ ﻋﻠﻰ ﲢﻠﻴﻞ ﻣﻌﻄﻴﺎﺕ ﻭﺑﻴﺎﻧﺎﺕ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺮﺗﻜﺒﺔ.
89
ﻗﺎﺋﻤﺔ ﺍﳌﺮﺍﺟﻊ
ﺍﻟﻜﺘﺐ
.1ﺍﻟﺒﻌﻠﺒﻜﻲ ﻣﻨﲑ ﺭﻣﺰﻱ ﺍﻟﺒﻌﻠﺒﻜﻲ ﻣﻨﲑ ،ﺍﳌﻮﺭﺩ ﺍﳊﺪﻳﺚ) ،ﻟﺒﻨﺎﻥ :ﺩﺍﺭ ﺍﻟﻌﻠﻮﻡ ﻟﻠﻤﻼﻳﲔ(
.2ﺗﻮﺭﻳﻦ ﲪﺪﻭﻥ ،ﺩﻟﻴﻞ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻟﻠﺒﻠﺪﺍﻥ ﺍﻟﻨﺎﻣﻴﺔ) ،ﺟﻨﻴﻒ ﺍﻻﲢﺎﺩ ﺍﻟﺪﻭﱄ ﻟﻼﺗﺼﺎﻻﺕ ،ﺩ.ﺏ (2006
.3ﺣﺴﻦ ﻓﺎﺭﻭﻕ ﻓﺆﺍﺩ ،ﻣﺪﺧﻞ ﺇﱃ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺗﻌﺮﻳﻒ ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﻛﻴﻔﻴﺔ ﺍﳊﻤﺎﻳﺔ ﻭﺍﻹﺳﺘﺨﺪﺍﻡ
ﺍﻷﻣﺜﻞ ﻟﻠﻤﻮﺍﺭﺩ ﺍﳌﺘﻮﻓﺮﺓ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺃﻗﺼﻰ ﺩﺭﺟﺎﺕ ﺍﳊﻤﺎﻳﺔ ﰲ ﺩﻭﺍﺋﺮ ﻭﺯﺍﺭﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺍﻟﻌﺮﺍﻗﻴﺔ) ،ﻭﺯﺍﺭﺓ
ﺍﻟﺪﺍﺧﻠﻴﺔ :ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻼﺗﺼﺎﻻﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ،ﻗﺴﻢ ﺍﻟﺘﺪﺭﻳﺐ ﻭﺍﻟﺘﻄﻮﻳﺮ ،ﺷﻌﺒﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ ﻭﺍﻟﺒﺤﻮﺙ ،ﺩ ﺱ(
.4ﺣﺴﲔ ﺧﻠﻴﻞ ،ﻭﺣﺴﲔ ﻋﺒﻴﺪ ،ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺎ) ،ﺑﲑﻭﺕ :ﻣﻨﺸﻮﺭﺍﺕ ﺍﳊﻠﱯ ﺍﳊﻘﻮﻗﻴﺔ(2013 ،
.5ﺍﳋﻀﺮﺍ ﺩﳝﺎ ،ﻣﺘﺮﲨﺎ ،ﻧﻈﺮﻳﺎﺕ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ :ﺍﻟﺘﺨﺼﺺ ﻭﺍﻟﺘﻨﻮﻉ) ،ﺍﻟﺪﻭﺣﺔ :ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ ﻟﻸﲝﺎﺙ
ﻭﺩﺭﺍﺳﺔ ﺍﻟﺴﻴﺎﺳﺎﺕ (2016
.6ﺍﻟﺮﻭﻣﻲ ﳏﻤﺪ ﺃﻣﲔ ،ﺟﺮﺍﺋﻢ ﺍﻟﻜﻤﺒﻴﻮﺭﺗﺮ ﻭﺍﻻﻧﺘﺮﻧﺖ ) ،ﺍﻹﺳﻜﻨﺪﺭﻳﺔ ،ﺩﺍﺭ ﺍﳌﻄﺒﻮﻋﺎﺕ ﺍﳉﺎﻣﻌﻴﺔ(2004 ،
.7ﺯﻛﺮﻳﺎ ﻓﺆﺍﺩ ،ﺍﻟﺘﻔﻜﲑ ﺍﻟﻌﻠﻤﻲ ،ﺍﻟﻄﺒﻌﺔ ﺍﻟﺜﺎﻟﺜﺔ) ،ﺍﻟﻜﻮﻳﺖ :ﺍﻠﺲ ﺍﻟﻮﻃﲏ ﻟﻠﺜﻘﺎﻓﺔ ﻭﺍﻟﻔﻨﻮﻥ(1978 ،
.8ﺍﻟﻌﻮﺍﺩﻱ ﺃﻭﺱ ﳎﻴﺪ ﻏﺎﻟﺐ ،ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ ﺍﻟﺴﻴﱪﺍﱐ) ،ﺳﻠﺴﻠﺔ ﺇﺻﺪﺍﺭﺍﺕ ﻣﺮﻛﺰ ﺍﻟﺒﻴﺎﻥ ﻟﻠﺪﺭﺍﺳﺎﺕ
ﻭﺍﻟﺘﺨﻄﻴﻂ ،ﺃﻭﺕ (2016
.10ﻓﻬﻤﻲ ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ﳏﻤﺪ ،ﺍﳌﺪﺧﻞ ﺇﱃ ﺩﺭﺍﺳﺔ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ) ،ﻋﻤﺎﻥ :ﺩﺍﺭ ﳎﺪﻻﻭﻱ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ،
(2010
.11ﻗﻮﺟﻴﻠﻲ ﺳﻴﺪ ﺃﲪﺪ ،ﺗﻄﻮﺭ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﻣﻌﻀﻠﺔ ﺍﻟﺘﻄﺒﻴﻖ ﰲ ﺍﻟﻌﺎﱂ ﺍﻟﻌﺮﰊ) ،ﺃﺑﻮﻇﱯ :ﻣﺮﻛﺰ ﺍﻹﻣﺎﺭﺍﺕ
ﻟﻠﺪﺭﺍﺳﺎﺕ ﻭﺍﻟﺒﺤﻮﺙ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ(2012 ،
.12ﻣﺮﺍﺩ ﻋﻠﻲ ﻋﺒﺎﺱ ،ﺍﻷﻣﻦ ﻭﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ :ﻣﻘﺎﺭﺑﺎﺕ ﻧﻈﺮﻳﺔ) ،ﺍﳉﺰﺍﺋﺮ :ﺇﺑﻦ ﺍﻟﻨﺪﱘ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ(2017 ،
.13ﻧﻴﻮﻑ ﺻﻼﺡ ،ﻣﺪﺧﻞ ﺇﱃ ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ) ،ﺍﻟﺪﳕﺎﺭﻙ :ﺍﻷﻛﺎﺩﳝﻴﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﳌﻔﺘﻮﺣﺔ ،ﺩ ﺱ ﻥ(
91
ﻗﺎﺋﻤﺔ ﺍﳌﺮﺍﺟﻊ
.14ﻭﺭﺍﺩ ﺿﻴﺎﺀ ،ﻣﺘﺮﲨﺎ ،ﺍﻟﻜﻮﻥ ﺍﻟﺮﻗﻤﻲ :ﺍﻟﺜﻮﺭﺓ ﺍﻟﻌﺎﳌﻴﺔ ﰲ ﺍﻹﺗﺼﺎﻻﺕ) ،ﺍﳌﻤﻠﻜﺔ ﺍﳌﺘﺤﺪﺓ :ﻣﺆﺳﺴﺔ ﻫﻨﺪﺍﻭﻱ
ﺳﻲ ﺁﻱ ﺳﻲ ﻟﻠﻨﺸﺮ(2017،
.15ﺍﻻﲢﺎﺩ ﺍﻟﺪﻭﱄ ﻟﻼﺗﺼﺎﻻﺕ ،ﺩﻟﻴﻞ ﺍﻻﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻟﻠﺒﻠﺪﺍﻥ ﺍﻟﻨﺎﻣﻴﺔ) ،ﺟﻨﻴﻒ :ﻣﻜﺘﺐ ﺗﻨﻤﻴﺔ ﺍﻻﺗﺼﺎﻻﺕ
(2009
ﺍﻼﺕ ﻭﺍﻟﺪﻭﺭﻳﺎﺕ.
.1ﺑﻮﻋﻼﻡ ،ﻣﻠﺘﻘﻰ ﺣﻮﻝ '' ﺍﳉﻴﺶ ﺍﻟﻮﻃﲏ ﺍﻟﺸﻌﱯ ﻭﺭﻫﺎﻧﺎﺕ ﺗﺪﺍﻭﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﱪ ﺷﺒﻜﺎﺕ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ
'' ﳎﻠﺔ ﺍﳉﻴﺶ ،ﺍﻟﻌﺪﺩ )،630ﺟﺎﻧﻔﻲ (2016
.2ﺟﺒﻮﺭ ﻣﲎ ﺍﻷﺷﻘﺮ '' ،ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ :ﺍﻟﺘﺤﺪﻳﺎﺕ ﻭﻣﺴﺘﻠﺰﻣﺎﺕ ﺍﳌﻮﺍﺟﻬﺔ '' ،ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ ﻟﻠﺒﺤﻮﺙ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ
ﻭﺍﻟﻘﻀﺎﺋﻴﺔ(2012) ،
.3ﺭﺿﻮﺍﻥ '' ،ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ :ﺃﻭﻟﻮﻳﺔ ﰲ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻓﺎﻉ" ،ﳎﻠﺔ ﺍﳉﻴﺶ .ﺍﻟﻌﺪﺩ ) ،630ﺟﺎﻧﻔﻲ (2016
.4ﺍﻟﺸﻬﺮﻱ ﺣﺴﻦ ﺑﻦ ﺃﲪﺪ ''،ﺍﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ﺣﺮﺏ ﺍﻟﺸﺒﻜﺎﺕ '' ،ﺍﻠﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺗﻴﺔ
)(2015
.5ﻃﻮﻳﻠﺔ ﲨﻴﻞ ﺣﺴﲔ '' ،ﺍﻟﱪﳎﻴﺎﺕ ﺍﳋﺒﻴﺜﺔ '') ،ﺩﻟﻴﻞ ﻋﻤﻠﻲ ﻹﺳﺘﺨﺪﺍﻡ ﺍﻟﱪﳎﻴﺎﺕ ﺍﳋﺒﻴﺜﺔ ﻭﺑﺮﳎﻴﺎﺕ ﺍﻟﺘﺠﺴﺲ
ﻭﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﻮﻗﺎﻳﺔ ﻭﺍﳊﻤﺎﻳﺔ ﻣﻨﻬﺎ ،ﺩ ﺱ(
.6ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ ﻋﺎﺩﻝ '' ،ﺃﺳﻠﺤﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻻﻟﻜﺘﺮﻭﱐ ﰲ ﺿﻮﺀ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ '' ،ﺳﻠﺴﻠﺔ ﺃﻭﺭﺍﻕ ،ﺍﻟﻌﺪﺩ ،23
ﻣﻜﺘﺒﺔ ﺍﻹﺳﻜﻨﺪﺭﻳﺔ( 2016) ،
.7ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ ﻋﺎﺩﻝ ''،ﺍﳊﺮﻭﺏ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ :ﺗﺼﺎﻋﺪ ﺍﻟﻘﺪﺭﺍﺕ ﻭﺍﻟﺘﺤﺪﻳﺎﺕ ﻟﻸﻣﻦ ﺍﻟﻌﺎﳌﻲ '' ،ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ
ﻷﲝﺎﺙ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ) (2017
92
ﻗﺎﺋﻤﺔ ﺍﳌﺮﺍﺟﻊ
ﻣﺆﺳﺴﺔ ﺍﳌﻨﺸﻮﺭﺍﺕ، ﳎﻠﺔ ﺍﳉﻴﺶ،'' '' ﺍﻟﻮﻗﺎﻳﺔ ﻭﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ، ﻏﺎﺯﻱ ﺇﳍﺎﻡ.8
(2016 ) ﺟﺎﻧﻔﻲ،630 ﺍﻟﻌﺪﺩ،ﺍﻟﻌﺴﻜﺮﻳﺔ
6 ﺍﻟﻌﺪﺩ، ﳎﻠﺔ ﻟﻴﺒﺴﻮﺭ،'' '' ﺍﻻﺳﺘﺸﺮﺍﻑ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﻭﺍﳌﺸﺎﻛﻞ ﻭﺍﳌﻨﺎﻫﺞ، ﻗﻴﺲ ﺍﳍﻤﺎﻣﻲ، ﻏﻮﺩﻱ ﻣﻴﺸﺎﻝ.9
(2005)
ﻣﻔﻬﻮﻣﻬﺎ ﻭﺍﳌﺴﺆﻭﻟﻴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﺍﻟﻨﺎﺷﺌﺔ ﻋﻨﻬﺎ ﰲ ﺿﻮﺀ: '' ﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ، ﺍﻟﻔﺘﻼﻭﻱ ﺃﲪﺪ ﻋﻴﺴﻰ ﻧﻌﻤﺔ.10
.(2016 ، ﻛﻠﻴﺔ ﺍﻟﻘﺎﻧﻮﻥ، )ﺟﺎﻣﻌﺔ ﺍﻟﻜﻮﻓﺔ،ﺍﻟﺘﻨﻈﻴﻢ ﺍﳌﻌﺎﺻﺮ '' ﳎﻠﺔ ﺍﶈﻘﻖ ﺍﳊﻠﻲ
، ﳎﻠﺔ ﺍﻟﻔﻜﺮ،'' '' ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ ﻟﻠﺤﻮﻛﻤﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺇﺭﻫﺎﺏ ﺍﻟﻘﺮﺻﻨﺔ، ﻭﻧﺎﺩﻳﺔ ﻟﻴﺘﻴﻢ، ﻟﻴﺘﻴﻢ ﻓﺘﻴﺤﺔ.11
( ﺩ ﺱ، )ﺩ ﺵ12 ﺍﻟﻌﺪﺩ
ﺍﻟﻌﺪﺩ، ﳎﻠﺔ ﻣﻔﺎﻫﻴﻢ ﺍﳌﺴﺘﻘﺒﻞ،'' '' ﻫﻞ ﳝﻜﻦ ﺃﻥ ﺗﺘﺠﻨﺐ ﺍﻟﺪﻭﻝ ﳐﺎﻃﺮ ﺍﳍﺠﻤﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ؟، ﳐﺘﺎﺭ ﳏﻤﺪ.12
(2015 )ﻳﻨﺎﻳﺮ06
. ﺑﺎﻟﻠﻐﺔ ﺍﻻﺟﻨﺒﻴﺔ:ﺛﺎﻧﻴﺎ
93
ﻗﺎﺋﻤﺔ ﺍﳌﺮﺍﺟﻊ
.2ﺑﻮﻃﻮﻳﻞ ﻧﺴﻴﻤﺔ ،ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﻨﻴﺔ ﺍﻷﻣﺮﻳﻜﻴﺔ ﰲ ﻣﻨﻄﻘﺔ ﴰﺎﻝ ﺷﺮﻕ ﺁﺳﻴﺎ :ﺩﺭﺍﺳﺔ ﳌﺮﺣﻠﺔ ﻣﺎ ﺑﻌﺪ ﺍﳊﺮﺏ
ﺍﻟﺒﺎﺭﺩﺓ ،ﺭﺳﺎﻟﺔ ﻣﺎﺟﺴﺘﲑ )ﺟﺎﻣﻌﺔ :ﺍﳊﺎﺝ ﳋﻀﺮ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ
ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ(2010 ،
.3ﺑﻮﻧﻌﺎﺭﺓ ﻳﺎﲰﻴﻨﺔ ،ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ) ،ﺟﺎﻣﻌﺔ :ﺍﻷﻣﲑ ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ﻟﻠﻌﻠﻮﻡ ﺍﻹﺳﻼﻣﻴﺔ ،ﺩ ﺱ ﻥ(
.4ﺟﻠﻌﻮﺩ ﻭﻟﻴﺪ ﻏﺴﺎﻥ ﺳﻌﻴﺪ ،ﺩﻭﺭ ﺍﳊﺮﺏ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﰲ ﺍﻟﺼﺮﺍﻉ ﺍﻟﻌﺮﰊ ﺍﻹﺳﺮﺍﺋﻴﻠﻲ ،ﻣﺬﻛﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ
ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ﰲ ﺍﻟﺘﺨﻄﻴﻂ ﻭﺍﻟﺘﻨﻤﻴﺔ ﺍﻟﺴﻴﺎﺳﻴﺔ) ،ﺟﺎﻣﻌﺔ :ﺍﻟﻨﺠﺎﺡ ﺍﻟﻮﻃﻨﻴﺔ ،ﻛﻠﻴﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻌﻠﻴﺎ(2013 ،
.5ﲪﺰﺍﻭﻱ ﺟﻮﻳﺪﺓ ،ﺍﻟﺘﺼﻮﺭ ﺍﻷﻣﲏ ﺍﻷﻭﺭﻭﰊ :ﳓﻮ ﺑﻨﻴﺔ ﺃﻣﻨﻴﺔ ﺷﺎﻣﻠﺔ ﻭﻫﻮﻳﺔ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﰲ ﺍﳌﺘﻮﺳﻂ ،ﺭﺳﺎﻟﺔ
ﻣﺎﺟﺴﺘﲑ )ﺟﺎﻣﻌﺔ :ﺍﳊﺎﺝ ﳋﻀﺮ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ(2011 ،
.6ﺩﻟﺔ ﺃﻣﻴﻨﺔ ﻣﺼﻄﻔﻰ ،ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﻨﻘﺪﻳﺔ ،ﺭﺳﺎﻟﺔ ﻣﺎﺟﺴﺘﲑ )ﺟﺎﻣﻌﺔ :ﺍﳉﺰﺍﺋﺮ ،3ﻛﻠﻴﺔ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ
ﻭﺍﻹﻋﻼﻡ ،ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ (2013
.7ﺩﻳﺮ ﺃﻣﻴﻨﺔ ،ﺃﺛﺮ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺒﻴﺌﻴﺔ ﻋﻠﻰ ﻭﺍﻗﻊ ﺍﻷﻣﻦ ﺍﻹﻧﺴﺎﱐ ﰲ ﺇﻓﺮﻳﻘﻴﺎ :ﺩﺭﺍﺳﺔ ﺣﺎﻟﺔ ﺩﻭﻝ ﺍﻟﻘﺮﻥ ﺍﻹﻓﺮﻳﻘﻲ
ﺭﺳﺎﻟﺔ ﻣﺎﺟﺴﺘﲑ )ﺟﺎﻣﻌﺔ :ﳏﻤﺪ ﺧﻴﻀﺮ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ(2014 ،
.8ﻓﺎﺗﻦ ﺳﻌﻴﺪ ،ﲪﺎﻳﺔ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺷﺒﻜﺎﺕ ﺍﳌﻜﺘﺒﺎﺕ -ﺩﺭﺍﺳﺔ ﺣﺎﻟﺔ ﺃﻡ ﺍﻟﻘﺮﻯ)،ﺟﺎﻣﻌﺔ :ﺍﳌﻠﻚ ﻋﺒﺪ
ﺍﻟﻌﺰﻳﺰ ،ﺩ ﺱ ﻥ(
.9ﻟﺒﺪﻱ ﺣﻨﺎﻥ ،ﺍﻟﺘﺤﻮﻻﺕ ﺍﻟﺪﻭﻟﻴﺔ ﺍﻟﺮﺍﻫﻨﺔ ﻭﺗﺄﺛﲑﻫﺎ ﻋﻠﻰ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﻨﻴﺔ ﰲ ﻣﻨﻄﻘﺔ ﺍﻟﺴﺎﺣﻞ ﺍﻹﻓﺮﻳﻘﻲ
ﺭﺳﺎﻟﺔ ﻣﺎﺟﺴﺘﲑ )ﺟﺎﻣﻌﺔ :ﳏﻤﺪ ﺧﻴﻀﺮ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻌﻼﻗﺎﺕ
ﺍﻟﺪﻭﻟﻴﺔ (2015
94
ﻗﺎﺋﻤﺔ ﺍﳌﺮﺍﺟﻊ
ﻣﻠﺘﻘﻴﺎﺕ ﻭﻣﻄﺒﻮﻋﺎﺕ.
.1ﺍﻷﺷﻘﺮ ﻣﲎ '' ،ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﻱ :ﺍﻟﺘﺤﺪﻳﺎﺕ ﻭﻣﺴﺘﻠﺰﻣﺎﺕ ﺍﳌﻮﺍﺟﻬﺔ '') ،ﺍﻟﻠﻘﺎﺀ ﺍﻟﺴﻨﻮﻱ ﺍﻷﻭﻝ ﻟﻠﻤﺘﺨﺼﺼﲔ
ﰲ ﺃﻣﻦ ﻭﺳﻼﻣﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ،ﺑﲑﻭﺕ ،ﺟﺎﻣﻌﺔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ :ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ ﻟﻠﺒﺤﻮﺙ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﺍﻟﻘﻀﺎﺋﻴﺔ،
) -28-27ﺃﻏﺴﻄﺲ (2012
.2ﺑﻦ ﻣﺮﺯﻭﻕ ﻋﻨﺘﺮﺓ '' ،ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻛﺒﻌﺪ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﺪﻓﺎﻋﻴﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ '') ،ﳏﺎﺿﺮﺍﺕ ﻣﻘﺪﻣﺔ ﻟﻄﻠﺒﺔ
ﺟﺎﻣﻌﺔ ﳏﻤﺪ ﺑﻮﺿﻴﺎﻑ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ،ﺩ ﺱ(
.3ﺑﻦ ﻣﺮﺯﻭﻕ ﻋﻨﺘﺮﺓ ،ﺣﺮﺷﺎﻭﻱ ﳏﻲ ﺍﻟﺪﻳﻦ '' ،ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻛﺒﻌﺪ ﺟﺪﻳﺪ ﰲ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﺪﻓﺎﻋﻴﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ''،
ﺍﳌﻠﺘﻘﻰ ﺍﻟﺪﻭﱄ ﺣﻮﻝ ﺳﻴﺎﺳﺎﺕ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ) ،ﺟﺎﻣﻌﺔ ﻗﺎﺻﺪﻱ ﻣﺮﺑﺎﺡ ﻭﺭﻗﻠﺔ ،ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ
)(31/01/2017
.4ﺩﺭﻭﻳﺲ ﺳﻌﻴﺪ '' ،ﻣﺎﻫﻴﺔ ﺍﳊﺮﻭﺏ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﰲ ﺿﻮﺀ ﻗﻮﺍﻋﺪ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ '' ،ﺣﻮﻟﻴﺎﺕ ﺟﺎﻣﻌﺔ ﺍﳉﺰﺍﺋﺮ ،1
ﺍﻟﻌﺪﺩ 01.
.5ﺳﻜﻮﳌﺎﻥ ﻛﺮﻳﺴﺘﻴﻨﺎ '' ،ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﻮﻗﺎﺋﻴﺔ ﻭﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ ﶈﺎﺭﺑﺔ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ '' ،ﰲ :ﺑﺮﻧﺎﻣﺞ ﺍﻷﻣﻢ
ﺍﳌﺘﺤﺪﺓ ،ﺑﺮﻧﺎﻣﺞ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ،ﺑﺮﻧﺎﻣﺞ ﺗﻌﺰﻳﺰ ﺣﻜﻢ ﺍﻟﻘﺎﻧﻮﻥ ﰲ ﺑﻌﺾ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ -ﻣﺸﺮﻭﻉ ﲢﺪﻳﺚ ﺍﻟﻨﻴﺎﺑﺎﺕ
ﺍﻟﻌﺎﻣﺔ ،ﺃﻋﻤﺎﻝ ﺍﻟﻨﺪﻭﺓ ﺍﻹﻗﻠﻴﻤﻴﺔ ﺣﻮﻝ :ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺎﻟﻜﻤﺒﻴﻮﺗﺮ ،ﺍﳌﻤﻠﻜﺔ ﺍﳌﻐﺮﺑﻴﺔ 20-19 )،ﻳﻮﻧﻴﻮ (2007
.6ﻋﺰ ﺍﻟﺪﻳﻦ ﻋﺰ ﺍﻟﺪﻳﻦ '' ،ﺍﻹﻃﺎﺭ ﺍﻟﻘﺎﻧﻮﱐ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ '' ،ﻗﻴﺎﺩﺓ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ،
ﻣﺪﺍﺧﻠﺔ ﺑﺎﳌﻠﺘﻘﻰ ﺍﻟﻮﻃﲏ ﺣﻮﻝ :ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺑﲔ ﺍﻟﻮﻗﺎﻳﺔ ﻭﺍﳌﻜﺎﻓﺤﺔ) ،ﺟﺎﻣﻌﺔ ﳏﻤﺪ ﺧﻴﻀﺮ ﺑﺒﺴﻜﺮﺓ16) ،
ﻧﻮﻓﻤﱪ (2015
.7ﻋﻄﻴﺔ ﺃﻳﺴﺮ ﳏﻤﺪ'' ،ﺩﻭﺭ ﺍﻵﻟﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻟﻠﺤﺪ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺴﺘﺤﺪﺛﺔ :ﺍﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ﻭﻃﺮﻕ ﻣﻮﺍﺟﻬﺘﻪ
'' ﻭﺭﻗﺔ ﻣﻘﺪﻣﺔ ﰲ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻌﻠﻤﻲ :ﺍﳉﺮﺍﺋﻢ ﺍﳌﺴﺘﺤﺪﺛﺔ ﰲ ﻇﻞ ﺍﳌﺘﻐﲑﺍﺗﺖ ﻭﺍﻟﺘﺤﻮﻻﺕ ﺍﻹﻗﻠﻴﻤﻴﺔ ﻭﺍﻟﺪﻭﻟﻴﺔ) ،ﻋﻤﺎﻥ
ﺧﻼﻝ ﺍﻟﻔﺘﺮﺓ 31-32ﺳﺒﺘﻤﱪ (2014
95
ﻗﺎﺋﻤﺔ ﺍﳌﺮﺍﺟﻊ
ﻣﺮﺍﺳﻴﻢ ﻭﻗﻮﺍﻧﻴﲔ.
ﺍﳌﻮﺍﻗﻊ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ.
ﺍﻭﻻ :ﺑﺎﻟﻠﻐﺔ ﺍﻟﻌﺮﺑﻴﺔ.
.1ﺃﻣﲔ ﺃﻣﲔ '' ،ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺍﻟﻌﺎﳌﻲ ...ﺣﺮﻭﺏ ﺧﻠﻔﻴﺔ ﻭﻣﺴﺎﺣﺎﺕ ﺇﺭﻫﺎﺑﻴﺔ '' ،ﻣﺘﺎﺡ ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ :
)https://www.independentarabia.com/node/93586/ (06/04/2020
.2ﺟﻮﺯﻳﻒ ،ﺱ ﻧﺎﻱ '' ،ﺍﻟﺘﺤﻜﻢ ﰲ ﺍﻟﺼﺮﺍﻉ ﺍﻟﻠﻴﺒﲑﺍﱐ '' ،ﻣﺪﻭﻧﺎﺕ ﺍﳉﺰﻳﺮﺓ ،ﺗﺼﻔﺢ ﰲ ،2020/04/10
ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂhttp://blogs.aljazeera.net/blogs :
.3ﺣﻨﺎﻥ ﻋﻠﻲ ﺳﻌﺎﺩﺓ '' ،ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ '' ،ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ 20 :ﻓﻴﻔﺮﻱ .2018
ﺍﻟﺮﺍﺑﻂhttp://ae.linkedin.com/sulse/D8A7D984D8A7 :
.4ﺳﺎﻣﺮ ﻣﺆﻳﺪ '' ،ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻣﻦ ﻣﻨﻈﻮﺭ ﻭﻇﻴﻔﻲ ﺇﺟﺮﺍﺋﻲ '' ،ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ 17 :ﻓﻴﻔﺮﻱ .2018
ﺍﻟﺮﺍﺑﻂFcdrs.com/mag/issue-6-2.html :
.5ﺳﻌﺪ ﻋﻠﻲ ﺍﳊﺎﺝ ﺑﻜﺮﻱ '' ،ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﻣﻌﻀﻠﺔ ﲪﺎﻳﺘﻪ '' ،ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ 03 :ﻓﻴﻔﺮﻱ
.2018ﺍﻟﺮﺍﺑﻂwww.aleqt.com/2017/08/24/article.1241506.html :
.6ﺷﻴﻤﺎﺀ ﺟﺎﺑﺮ '' ،ﺍﻻﺧﺘﺮﺍﻕ ﻭﻃﺮﻕ ﺍﳊﻤﺎﻳﺔ ﻣﻨﻪ '' ،ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ 26 :ﻓﻴﻔﺮﻱ .2018ﺍﻟﺮﺍﺑﻂ:
Https://download-internet-pDF-ebooks.com/4926.Free-book
.7ﻋﺎﺩﻝ ﺯﻗﺎﻉ ،ﻣﺘﺮﲨﺎ'' ،ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﰲ ﻧﻈﺮﻳﺔ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ '' ، ،ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ 17 :ﻓﻴﻔﺮﻱ
.2018ﺍﻟﺮﺍﺑﻂBohothe.blogspot.com/2010/03/blog-spot-26.html. :
96
ﻗﺎﺋﻤﺔ ﺍﳌﺮﺍﺟﻊ
.8ﻋﺎﺩﻝ ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ '' ،ﺍﺎﻝ ﺍﻷﻋﻠﻰ ﻟﻸﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺧﻄﻮﺓ ﰲ ﺩﻋﻢ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ '' ،ﰎ
ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ 23 :ﻓﻴﻔﺮﻱ .2018ﺍﻟﺮﺍﺑﻂ:
www.accronline.com/article-detal.aspx?!d=20284.
.9ﻋﺎﺩﻝ ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ ''،ﺻﺮﺍﻉ ﺍﻟﺴﻴﺎﺩﺓ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺑﲔ ﺍﻟﺘﻮﺟﻬﺎﺕ ﺍﻟﺮﻭﺳﻴﺔ ﻭﺍﻷﻣﺮﻳﻜﻴﺔ ''26/04/2020 ،
ﻣﺘﺎﺡ ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ http://accronline.com/article_detail.aspx?id=29415
.10ﻋﺒﺪ ﺍﻟﺴﻼﻡ ﺍﻟﺒﺎﺭﻭﺩﻱ '' ،ﻫﻞ ﺩﺧﻠﺖ ﺍﳉﺰﺍﺋﺮ ﻋﺼﺮ ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ؟'' ،ﺗﺼﻔﺢ ﰲ2020/04/10 :
ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂhttps://www.maghrebvoices.com/a/algeria-cyber-inality/414407.html :
.11ﻋﻠﻲ ﳏﻤﺪ ﺇﺑﺮﺍﻫﻴﻢ ﻛﺮﺩﻱ '' ،ﺍﳌﻔﻬﻮﻡ ﺍﻟﻌﺴﻜﺮﻱ ﻟﻺﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﺎﺭﳜﻲ '' ،ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ
ﻳﻮﻡ 15ﻓﻴﻔﺮﻱ .2018ﺍﻟﺮﺍﺑﻂRenanaonline.com/users/alihordi/posts/352158 :
.12ﻓﻀﻴﻠﺔ ﻏﺎﻗﻠﻲ '' ،ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺇﺟﺮﺍﺀﺍﺕ ﻣﻮﺍﺟﻬﺘﻬﺎ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ'' ،ﻣﺮﻛﺰ ﺟﻴﻞ
ﺍﻟﺒﺤﺚ ﺍﻟﻌﻠﻤﻲ ،ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ http://jilrc.com :ﺗﺼﻔﺢ ﰲ .2019/05/10
.13ﻓﻬﺪ ﺍﻟﺪﺭﻳﱯ '' ،ﻣﺎ ﻫﻮ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ '' ،ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ 21 :ﻓﻴﻔﺮﻱ .2018ﺍﻟﺮﺍﺑﻂ:
Https://www.fadvisor.net/blog/2017/11/what is Cyber security/
.14ﳏﻤﻮﺩ ﺧﻠﻴﻞ 50 ''،ﺃﻟﻒ ﻣﻮﻗﻊ ﺍﻟﻜﺘﺮﻭﱐ ﻟﺪﺍﻋﺶ . ...ﻭﺍﻹﺭﻫﺎﺏ ﳛﺎﺻﺮ ﺍﻻﻧﺘﺮﻧﻴﺖ'' ،ﻣﻦ ﺍﻟﺮﺍﺑﻂ:
www.alittihad.ae/details.php=120l.ﺗﺎﺭﻳﺦ ﺗﺼﻔﺢ 2020./03/29
.15ﺩﻟﻴﻞ ﻋﻤﻠﻲ ﻟﻠﻌﻤﻞ ﻣﻊ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ،ﻣﻦ ﺍﻟﺮﺍﺑﻂhttps://www.mandint.org/ar/guide-IO :
.16ﺍﳌﻮﺳﻮﻋﺔ ﺍﻟﻌﺮﺑﻴﺔ '' ،ﻋﻠﻢ ﺍﳊﻴﺎﺓ )ﺍﳊﻴﻮﺍﻥ ﻭﺍﻟﻨﺒﺎﺕ( ،ﺍﻻﺳﺘﻘﻼﻟﻴﺔ '' ،ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ 03 :ﻓﻴﻔﺮﻱ
.2018ﺍﻟﺮﺍﺑﻂhttp;//www.arab_ency.com/détails.php? Full=18nid=113 :
.17ﺍﻟﻠﺠﻨﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﻠﺼﻠﻴﺐ ﺍﻷﲪﺮ '' ،ﻣﺎﻫﻴﺔ ﺍﻟﻘﻴﻮﺩ ﺍﻟﱵ ﻳﻔﺮﺿﻬﺎ ﻗﺎﻧﻮﻥ ﺍﳊﺮﺏ ﻋﻠﻰ ﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ؟''
ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ.http://accronline.com/article_detail.aspx?id=28958 :
.18ﻣﻴﺜﺎﻕ ﺑﻴﺎﺕ ﺃﻟﻀﻴﻔﻲ ،ﺃﻣﺮﻳﻜﺎ ﻭﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ (02/05/2020)،ﻣﺘﺎﺡ ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ
https://m.annabaa.org/arabic/informatics/17712
.19ﺩﻭﻟﺔ ﺍﻹﻣﺎﺭﺍﺕ ﺍﻟﻌﺮﺑﻴﺔ ﺍﳌﺘﺤﺪﺓ '' ،ﻭﺭﻗﺔ ﻋﻤﻞ "ﺣﻮﻝ ﺍﺳﺘﺨﺪﺍﻡ ﻣﻮﻗﻊ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ '' ﻓﻴﺴﺒﻮﻙ"،
ﺃﻧﻈﺮ ﺍﻟﺮﺍﺑﻂhttp://arabic.cnn.com/middleeast/2014/05/21/facebook-uae-law :
97
ﻗﺎﺋﻤﺔ ﺍﳌﺮﺍﺟﻊ
ﻣﻦ2018 ،'' ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ ﻟﻠﺒﺤﻮﺙ ﻭﺍﻟﺪﺭﺍﺳﺎﺕ، ﻭﺁﻓﺎﻕ ﺍﻟﻨﻤﻮ ﺍﳌﺘﺴﺎﺭﻉ،'' ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ-- .20
https://www.google.com/url?sa :ﺍﻟﺮﺍﺑﻂ
22 : ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ،'' '' ﺍﻟﻨﻈﺎﻡ ﺍﻟﻘﺎﻧﻮﱐ ﻟﻸﻣﻦ ﺍﻟﻮﻃﲏ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﻇﻞ ﺍﻟﺜﻮﺭﺓ ﺍﻟﺮﻗﻤﻴﺔ-- .21
www.univ-chlef.dz/fdsp/images/PDF/JE-DROIT-2017.PDF : ﺍﻟﺮﺍﺑﻂ.2018 ﻓﻴﻔﺮﻱ
. ﺑﺎﻟﻠﻐﺔ ﺍﻻﺟﻨﺒﻴﺔ:ﺛﺎﻧﻴﺎ
http://www.un.org/en/ecosoc/cybersecurity/itu_sg_20111209_nonotes.pdf
98