[go: up one dir, main page]

0% found this document useful (0 votes)
451 views118 pages

الاستراتيجيات الدولية في مكافحة الجريمة السيرانية

Uploaded by

sold.taougrite
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
451 views118 pages

الاستراتيجيات الدولية في مكافحة الجريمة السيرانية

Uploaded by

sold.taougrite
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 118

‫ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‬

‫ﻗﺴﻢ‪ :‬ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‬

‫ﻣﺬﻛﺮﺓ ﻣﻜﻤﻠﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺳﺘﺮ ﰲ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬


‫ﲣﺼﺺ‪ :‬ﺩﺭﺍﺳﺎﺕ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺃﻣﻨﻴﺔ‬
‫ﺇﺷﺮﺍﻑ ﺍﻷﺳﺘﺎﺫ‪:‬‬ ‫ﺇﻋﺪﺍﺩ ﺍﻟﻄﺎﻟﺒﲔ‪:‬‬
‫ﺍﻟﺪﻛﺘﻮﺭ‪ :‬ﺍﻟﺒﺎﺭ ﺃﻣﲔ‬ ‫‪ ‬ﺷﻌﻴﺐ ﻗﺎﲰﻲ‬
‫‪ ‬ﻓﺆﺍﺩ ﺑﻠﻐﻴﺚ‬

‫ﳉﻨﺔ ﺍﳌﻨﺎﻗﺸﺔ‪:‬‬
‫ﺍﻟﺼﻔـــــــﺔ‬ ‫ﺍﻟﺮﺗﺒـــﺔ ﺍﻟﻌﻠﻤﻴـــﺔ‬ ‫ﺍﻻﺳـﻢ ﻭﺍﻟﻠﻘﺐ‬

‫ﺭﺋﻴﺴﺎ‬ ‫ﺃﺳﺘﺎﺫ ﳏﺎﺿﺮ ‪ -‬ﺃ ‪-‬‬ ‫ﻳﻮﺳﻒ ﺍﺯﺭﻭﺍﻝ‬

‫ﻣﺸﺮﻓﺎ ﻭﻣﻘﺮﺭﺍ‬ ‫ﺃﺳﺘﺎﺫ ﳏﺎﺿﺮ ‪ -‬ﺃ ‪-‬‬ ‫ﺃﻣﲔ ﺍﻟﺒﺎﺭ‬

‫ﻣﻨﺎﻗﺸﺎ‬ ‫ﺃﺳﺘﺎﺫ ﳏﺎﺿﺮ ‪ -‬ﺏ ‪-‬‬ ‫ﻓﺘﺤﻲ ﻣﻌﻴﻔﻲ‬

‫ﺍﻟﺴﻨﺔ ﺍﳉﺎﻣﻌﻴﺔ ‪2020/2019‬‬


5
‫ﺍﳌﻠﺨﺺ‬

،‫ﺗﻨﺎﻭﻟﺖ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﺪﻭﻟﺔ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﻧﻄﻼﻗﺎ ﻣﻦ ﺩﺭﺍﺳﺔ ﺣﺎﻟﺔ ﺍﳉﺰﺍﺋﺮ‬

‫ ﻓﻬﺬﻩ‬،‫ﻭﻫﺪﻓﺖ ﺇﱃ ﻣﻌﺮﻓﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﻟﱵ ﻇﻬﺮﺕ ﺟﺮﺍﺀ ﺍﻟﺘﻄﻮﺭ ﺍﳍﺎﺋﻞ ﰲ ﻋﺎﱂ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬

‫ ﻭﰲ ﺍﳉﺰﺀ ﺍﻟﺜﺎﱐ ﻓﺼﻠﻨﺎ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﱵ‬،‫ﺍﳉﺮﺍﺋﻢ ﺃﺻﺒﺤﺖ ﺗﺸﻜﻞ ﺧﻄﺮﺍ ﻛﺒﲑﺍ ﻋﻠﻰ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻟﻠﺪﻭﻝ‬

،‫ ﺧﺎﺻﺔ ﺍﻟﺪﻭﻝ ﺍﻟﻜﱪﻯ ﻣﺜﻞ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻭﺭﻭﺳﻴﺎ‬،‫ﺍﺗﺒﻌﺘﻬﺎ ﺍﻟﺪﻭﻝ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﳉﺪﻳﺪﺓ‬

‫ ﻭﻣﻦ ﺑﲔ ﻫﺬﻩ ﺍﻟﺪﻭﻝ ﳒﺪ ﺍﳉﺰﺍﺋﺮ ﺍﻟﱵ ﻭﺿﻌﺖ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﲤﺜﻠﺖ ﰲ‬،‫ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ‬

‫ ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺍﻟﺘﻨﺴﻴﻖ ﺍﻹﻗﻠﻴﻤﻲ ﰲ‬،‫ ﻭﺇﻧﺸﺎﺀ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﺮﺍﻛﺰ ﺍﻷﻣﻨﻴﺔ ﳌﻜﺎﻓﺤﺔ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ‬،‫ﺁﻟﻴﺎﺕ ﻗﺎﻧﻮﻧﻴﺔ ﻭﺗﻘﻨﻴﺔ‬

.‫ﺇﻃﺎﺭ ﺛﻨﺎﺋﻲ ﺃﻭ ﲨﺎﻋﻲ ﻟﻠﺘﺼﺪﻱ ﳍﺬﻩ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

ABSTRACT.
This strategic study examined the state’s strategy to combat cyber crime from
the case study of algeria and aimed to know the cyber crime that emerged asa
result of the tremendous development in the world of technology and
information, these crimes have become a major threat to the national security of
countries, and in the second part we detailed the strategies that countries
followed to confront these new threats, especially the major countries such as
the united states of america and russia, in addition to the arab countries, and
among these countries we find algeriq, which put many strategies represented in
legal and technical mechanisms, and the establishment of many security centers
to combat theses crimes, in addition to regional coordination in the framework
of binary or collective to adress thèse cyber crimes.
 

 
 ''''
 

 
   

     


   
‫ﺍﻫﺪﻱ ﺛﻤﺮﺓ ﺟﻬﺪﻱ ﻭﺗﻌﺒﻲ ﺇﻟﻰ ﻣﻦ ﻓﻄﻤﻨﻲ ﺍﻟﻤﻮﺕ‬
‫ﻣﻨﻬﻤﺎ ﻭﺍﻟﺪﻱ ﺍﻟﻌﺰﻳﺰﺍﻥ ﻧﺴﺎﻝ ﺍﷲ ﻟﻬﻤﺎ ﺍﻟﺮﺣﻤﺔ‬
‫ﻭﺍﻟﻤﻐﻔﺮﺓ‪.‬‬

‫ﺇﻟﻰ ﺯﻭﺟﺘﻲ ﺍﻟﻔﺎﺿﻠﺔ ﺣﻔﻈﻬﺎ ﺍﷲ‪.‬‬

‫ﺇﻟﻰ ﺃﺑﻨﺎﺋﻲ ﻭﺑﻨﺎﺗﻲ ﺭﻋﺎﻫﻢ ﺍﷲ‪:‬‬

‫ﺳﻠﺴﺒﻴﻞ‪ ،‬ﺭﻗﻴﺔ‪ ،‬ﻳﻮﺳﻒ‪.‬‬

‫ﺇﻟﻰ ﺟﻤﻴﻊ ﺇﺧﻮﺗﻲ ﻭﺃﺧﻮﺍﺗﻲ ﺳﻨﺪﻱ‪.‬‬

‫ﻭﺍﻟﻰ ﻛﻞ ﻋﺰﻳﺰ ﻋﻠﻰ ﻗﻠﺒﻲ‪.‬‬


‫ﺇﻟﻰ ﻳﻨﺒﻮﻉ ﺍﻟﻌﻄﺎﺀ ﺍﻟﺬﻱ ﺯﺭﻉ ﻓﻲ ﻧﻔﺴﻲ ﺍﻟﻄﻤﻮﺡ ﻭﺍﻟﻤﺜﺎﺑﺮﺓ ﻭﺍﻟﺪﻱ‬
‫ﺍﻟﻌﺰﻳﺰ ﺭﺣﻤﻪ ﺍﷲ‪.‬‬

‫ﺇﻟﻰ ﻧﺒﻊ ﺍﻟﺤﻨﺎﻥ ﺍﻟﺬﻱ ﻻ ﻳﻨﻀﺐ ﺃﻣﻲ ﺍﻟﻐﺎﻟﻴﺔ ﺣﻔﻈﻬﺎ ﺍﷲ‪.‬‬

‫ﺇﻟﻰ ﻣﻦ ﻳﺤﻤﻠﻮﻥ ﻓﻲ ﻋﻴﻮﻧﻬﻢ ﺫﻛﺮﻳﺎﺕ ﻃﻔﻮﻟﺘﻲ ﻭﺷﺒﺎﺑﻲ ﺇﺧﻮﺗﻲ‬


‫ﻭﺃﺧﻮﺍﺗﻲ‪.‬‬

‫ﻋﺒﺪ ﺍﻟﻤﺎﻟﻚ‪ ،‬ﺍﻟﻌﺎﻳﺶ‪ ،‬ﺳﻠﻴﻤﺎﻥ‪.‬‬

‫ﻭﺃﺧﺘﻲ "ﺑﻴﺔ"‬

‫ﺇﻟﻰ ﻣﻦ ﺿﺎﻗﺖ ﺍﻟﺴﻄﻮﺭ ﻣﻦ ﺫﻛﺮﻫﻢ ﻓﻮﺳﻌﻬﻢ ﻗﻠﺒﻲ ﺃﺻﺪﻗﺎﺋﻲ‪.‬‬

‫ﺇﻟﻰ ﻛﻞ ﻣﻦ ﻗﺎﻝ ﻟﻲ "ﻻ" ﻓﻜﺎﻥ ﺳﺒﺒﺎ ﻓﻲ ﺗﺤﻔﻴﺰﻱ‪.‬‬

‫ﺇﻟﻰ ﻛﻞ ﻣﻦ ﻛﺎﻥ ﺍﻟﻨﺠﺎﺡ ﻃﺮﻳﻘﻪ ﻭﺍﻟﺘﻔﻮﻕ ﻫﺪﻓﻪ ﻭﺍﻟﺘ‪‬ﻤﻴ‪‬ﺰ ﺳﺒﻴﻠﻪ‬

‫ﺇﻟﻴﻜﻢ ﺟﻤﻴﻌﺎ ﺍﻟﺸﻜﺮ ﻭﺍﻟﺘﻘﺪﻳﺮ ﻭﺍﻻﺣﺘﺮﺍﻡ‪.‬‬


‫ﺍﻟﻔﻬﺮﺱ ﺍﻟﻌﺎﻡ‬

‫ﺍﻟﺼﻔﺤﺔ‬ ‫ﻓﻬﺮﺱ ﺍﶈﺘﻮﻳﺎﺕ‬


‫‪-‬‬ ‫ﺷﻜﺮ ﻭﻋﺮﻓﺎﻥ‬
‫‪I‬‬ ‫ﺍﻟﻔﻬﺮﺱ ﺍﻟﻌﺎﻡ‬
‫‪IV‬‬ ‫ﻓﻬﺮﺱ ﺍﳉﺪﺍﻭﻝ ﻭﺍﻷﺷﻜﺎﻝ‬
‫ﺃ‪ -‬ﺯ‬ ‫ﻣﻘﺪﻣﺔ‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ‪ :‬ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‪.‬‬
‫‪02‬‬ ‫ﲤﻬﻴﺪ‬
‫‪03‬‬ ‫ﺍﳌﺒﺤﺚ ﺍﻷﻭﻝ‪ :‬ﺍﻟﻀﺒﻂ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻟﻺﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪.‬‬
‫‪03‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﺗﻌﺮﻳﻒ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪.‬‬
‫‪07‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﺎﺭﳜﻲ ﻟﻺﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪.‬‬
‫‪10‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ‪ :‬ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﻋﻼﻗﺘﻬﺎ ﺑﺎﳌﻔﺎﻫﻴﻢ ﺫﺍﺕ ﺍﻟﺼﻠﺔ‪.‬‬
‫‪12‬‬ ‫ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﱐ‪ :‬ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ ﺣﻮﻝ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬
‫‪12‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﻣﻔﻬﻮﻡ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬
‫‪13‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﺃﺷﻜﺎﻝ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬
‫‪18‬‬ ‫ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﻟﺚ‪ :‬ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ ﺣﻮﻝ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‬
‫‪18‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬
‫‪24‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﻋﻼﻗﺘﻪ ﺑﺎﳌﻔﺎﻫﻴﻢ ﺫﺍﺕ ﺍﻟﺼﻠﺔ‪.‬‬
‫‪26‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ‪ :‬ﺃﺑﻌﺎﺩ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬
‫‪29‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻟﺮﺍﺑﻊ‪ :‬ﺍﻟﻌﻼﻗﺔ ﺑﲔ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ‪.‬‬
‫‪31‬‬ ‫ﺍﳌﺒﺤﺚ ﺍﻟﺮﺍﺑﻊ‪ :‬ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬
‫‪31‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﺍﻟﻨﻈﺮﻳﺔ ﺍﻟﻮﺍﻗﻌﻴﺔ‬
‫‪33‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﻣﺪﺭﺳﺔ ﻛﻮﺑﻨﻬﺎﻏﻦ‬
‫‪34‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ‪ :‬ﻣﺪﺭﺳﺔ ﺑﺎﺭﻳﺲ‬
‫‪36‬‬ ‫ﺣﻼﺻﺔ ﺍﻟﻔﺼﻞ‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ‪ :‬ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‪.‬‬

‫‪I‬‬
‫ﺍﻟﻔﻬﺮﺱ ﺍﻟﻌﺎﻡ‬

‫‪38‬‬ ‫ﲤﻬﻴﺪ‬
‫‪39‬‬ ‫ﺍﳌﺒﺤﺚ ﺍﻷﻭﻝ‪ :‬ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ‪.‬‬
‫‪39‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﺍﻵﻟﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﳌﻮﺍﺟﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬
‫‪43‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﺍﳌﺴﺎﻋﻲ ﺍﻟﺪﻭﻟﻴﺔ ﳌﻮﺍﺟﻬﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬
‫‪48‬‬ ‫ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﱐ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻭﺍﻟﺮﻭﺳﻴﺔ‬
‫‪48‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﺮﻳﻜﻴﺔ‪.‬‬
‫‪51‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﺍﻟﺘﻐﲑ ﻭﺍﻻﺳﺘﻤﺮﺍﺭ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﺮﻭﺳﻴﺔ ﰲ ﺍ‪‬ﺎﻝ ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬
‫‪53‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ‪ :‬ﺍﲡﺎﻫﺎﺕ ﻣﺴﺘﻘﺒﻞ ﺍﻟﺼﺮﺍﻉ ﺍﻟﺴﻴﱪﺍﱐ ﺑﲔ ﺭﻭﺳﻴﺎ ﻭﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ‪.‬‬
‫‪55‬‬ ‫ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﻟﺚ‪ :‬ﻭﺍﻗﻊ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻭﺳﺒﻞ ﻣﻜﺎﻓﺤﺘﻬﺎ‬
‫‪55‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﺗﻄﻮﺭ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻻﻧﺘﺮﻧﺖ ﻭﺍﺯﺩﻳﺎﺩ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ‪.‬‬
‫‪58‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﺇﺷﻜﺎﻟﻴﺎﺕ ﺍﻟﺜﻘﺎﻓﺔ ﻭﺍﻟﺘﻮﻋﻴﺔ ﺣﻮ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﰲ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ‪.‬‬
‫‪62‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ‪ :‬ﺁﻓﺎﻕ ﺍﻟﺘﻌﺎﻭﻥ ﺑﲔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻣﻦ ﺃﺟﻞ ﺗﻌﺰﻳﺰ ﺍﻷﻣﺎﻥ ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬
‫‪65‬‬ ‫ﺧﻼﺻﺔ ﺍﻟﻔﺼﻞ‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ‪ :‬ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬
‫‪67‬‬ ‫ﲤﻬﻴﺪ‬
‫‪68‬‬ ‫ﺍﳌﺒﺤﺚ ﺍﻷﻭﻝ‪ :‬ﻭﺍﻗﻊ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﳉﺰﺍﺋﺮ‪.‬‬
‫‪68‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﻹﺭﻫﺎﺑﻴﺔ‪.‬‬
‫‪70‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﺃﻧﻈﻤﺔ ﺍﻟﺘﺠﺴﺲ ﻭﺍﻟﻘﺮﺻﻨﺔ‪.‬‬
‫‪72‬‬ ‫ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﱐ‪ :‬ﺍﻵﻟﻴﺎﺕ ﺍﶈﻠﻴﺔ ﳌﻮﺍﺟﻬﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬
‫‪72‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﺍﻵﻟﻴﺎﺕ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫‪76‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﺍﻵﻟﻴﺎﺕ ﺍﻟﺘﺸﺮﻳﻌﻴﺔ ﻭﺍﻟﻘﺎﻧﻮﻧﻴﺔ‪.‬‬
‫‪79‬‬ ‫ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﻟﺚ‪ :‬ﺍﻟﺘﻨﺴﻴﻖ ﺍﻹﻗﻠﻴﻤﻲ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬
‫‪79‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﺁﻟﻴﺎﺕ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻹﻗﻠﻴﻤﻲ‪.‬‬
‫‪81‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﺳﺒﻞ ﺗﻌﺰﻳﺰ ﺍﻟﺘﻨﺴﻴﻖ ﺍﻹﻗﻠﻴﻤﻲ ‪ -‬ﺍﻟﺪﻭﱄ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ‪.‬‬
‫‪84‬‬ ‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ‪ :‬ﻣﺴﺘﻘﺒﻞ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﰲ ﺍﳉﺰﺍﺋﺮ ﻋﻠﻰ ﺿﻮﺀ ﺍﻟﺘﺤﺪﻳﺎﺕ ﺍﻟﺮﺍﻫﻨﺔ‪.‬‬

‫‪II‬‬
‫ﺍﻟﻔﻬﺮﺱ ﺍﻟﻌﺎﻡ‬

‫‪86‬‬ ‫ﺧﻼﺻﺔ ﺍﻟﻔﺼﻞ‬


‫‪88‬‬ ‫ﺍﳋﺎﲤﺔ‬
‫‪91‬‬ ‫ﻗﺎﺋﻤﺔ ﺍﳌﺮﺍﺟﻊ‬

‫‪III‬‬
‫ﻓﻬﺮﺱ ﺍﳉﺪﺍﻭﻝ ﻭﺍﻷﺷﻜﺎﻝ‬

‫ﻓﻬﺮﺱ ﺍﳉﺪﺍﻭﻝ‬

‫ﺍﻟﺼﻔﺤﺔ‬ ‫ﺍﻟﻌﻨﻮﺍﻥ‬ ‫ﺍﻟﺮﻗﻢ‬

‫‪42‬‬ ‫ﻣﺒﺎﺩﺉ ﻣﻨﻈﻤﺔ ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﻨﻤﻴﺔ ﰲ ﺍﳌﻴﺪﺍﻥ ﺍﻻﻗﺘﺼﺎﺩﻱ ﺑﺸﺄﻥ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‬ ‫‪01‬‬

‫ﻓﻬﺮﺱ ﺍﻷﺷﻜﺎﻝ‬

‫ﺍﻟﺼﻔﺤﺔ‬ ‫ﺍﻟﻌﻨﻮﺍﻥ‬ ‫ﺍﻟﺮﻗﻢ‬

‫‪60‬‬ ‫ﺗﺼﺮﻓﺎﺕ ﺍﻷﺷﺨﺎﺹ ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ ﰲ ﻣﺎ ﳜﺺ ﺍﻷﻣﺎﻥ ﺍﻟﺴﻴﱪﺍﱐ‬ ‫‪01‬‬


‫‪64‬‬ ‫ﺧﻄﺔ ﺍﻷﻣﺎﻥ ﺍﻟﺴﻴﱪﺍﱐ ﻟﻠﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ‬ ‫‪02‬‬

‫‪IV‬‬
‫ﻣﻘﺪﻣﺔ‬

‫ﻳﻨﺪﺭﺝ ﻣﻮﺿﻮﻉ ﲝﺜﻨﺎ ﰲ ﺳﻴﺎﻕ ﺩﺭﺍﺳﺔ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﻋﺎﻣﺔ‪ ،‬ﻭﺩﺭﺍﺳﺔ ﻭﺍﻟﺪﻟﺮﺍﺳﺎﺕ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺔ‬
‫ﻭﺍﻻﻣﻨﻴﺔ ﺧﺎﺻﺔ ﻭﺑﺎﻟﺘﺮﻛﻴﺰ ﻋﻠﻰ ﻣﺘﻐﲑﻥ ﳘﺎ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺍﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻣﻮﺍﺟﻬﺘﻬﺎ‪.‬‬
‫ﻋﺮﻓﺖ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﺗﻄﻮﺭﺍ ﺑﺎﺭﺯﺍ ﻣﻦ ﺣﻴﺚ ﺍﻟﻔﻮﺍﻋﻞ ﻭﺍﳌﻮﺍﺿﻴﻊ ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﺇﺩﺍﺭﺓ ﺗﻔﺎﻋﻼ‪‬ﺎ‪ ،‬ﻭﰲ‬
‫ﻇﻞ ﻫﺬﻩ ﺍﻟﺘﻄﻮﺭ ﺍﻟﺬﻱ ﺗﺰﺍﻣﻦ ﻣﻊ ﺍﻟﺜﻮﺭﺓ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﻭﺍﻟﺮﻗﻤﻴﺔ‪ ،‬ﺍﻗﺘﺤﻤﺖ ﺷﱴ ﺃﳕﺎﻁ ﺍﳊﻴﺎﺓ ﺍﻹﻧﺴﺎﻧﻴﺔ ﻭﺍﻟﺘﻔﺎﻋﻼﺕ‬
‫ﺍﻟﺪﻭﻟﻴﺔ ﻇﻬﺮ ﻧﻮﻉ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﳌﺘﻤﺜﻠﺔ ﰲ ﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﺍﻟﱵ ﻭﺟﺐ ﻋﻠﻰ ﺍﻟﺪﻭﻟﺔ ﺍﻟﻘﻮﻣﻴﺔ ﺍﻟﺘﻌﺎﻣﻞ‬
‫ﻣﻌﻬﺎ ﻭﺑﺎﻟﺘﺎﱄ ﳏﺎﻭﻟﺔ ﳎﺎ‪‬ﺘﻬﺎ‪ ،‬ﻭﻣﺎﺯﺍﺩ ﺗﻌﻘﻴﺪ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻫﻮ ﺫﻟﻚ ﺍﻟﺘﺮﺍﺑﻂ ﺍﻟﺬﻱ ﻓﺮﺿﻪ ﻫﺬﺍ ﺍﻟﺘﻌﺎﻣﻞ‬
‫ﺍﻟﻜﺜﻴﻒ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺸﺒﻜﻲ ﻭﺣﺠﻢ ﺍﳋﺪﻣﺎﺕ ﺍﳌﺘﻮﻓﺮ ﻓﻴﻪ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺫﻟﻚ ﺍﻟﻮﺿﻊ ﺍﻟﺬﻱ ﺧﻠﻘﻪ ﺍﻟﺘﻄﻮﺭ‬
‫ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻲ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﺍﻟﺒﻨﺎﺀﺍﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ﰲ ﺍﻟﺪﻭﻟﺔ ﺑﲔ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻻﻗﺘﺼﺎﺩ ﻭﻗﻄﺎﻉ ﺍﻟﺘﺠﺎﺭﺓ ﻭﺍﳌﺎﻝ ﻭﺍﻟﺜﻘﺎﻓﺔ‬
‫ﻭﺑﺎﻟﺘﺎﱄ ﻓﺈﻥ ﺃﻱ ﻫﺠﻮﻡ ﻋﻠﻰ ﻗﻄﺎﻉ ﻣﻦ ﺍﻟﻘﻄﺎﻋﺎﺕ ﻣﻦ ﺷﺄﻧﻪ ﺇﺣﺪﺍﺙ ﺃﺿﺮﺍﺭ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﺪﻭﻝ‪ ،‬ﻭﺑﺎﻟﺘﺎﱄ ﺃﺻﺒﺤﺖ‬
‫ﺍﻟﺪﻭﻝ ﳎﱪﺓ ﻋﻠﻰ ﺍﻻﻫﺘﻤﺎﻡ ﺑﺎﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻛﻮﻧﻪ ﺃﺿﺤﻰ ﺳﺎﺣﺔ ﺟﺪﻳﺪﺓ ﻟﻠﺘﻔﺎﻋﻼﺕ ﺍﻟﺪﻭﻟﻴﺔ‪.‬‬
‫ﻇﻬﺮﺕ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺑﻮﺻﻔﻬﺎ ﺷﻜﻼ ﺟﺪﻳﺪﺍ ﻣﻦ ﺃﺷﻜﺎﻝ ﺍﻟﺘﻔﺎﻋﻼﺕ ﺍﻟﺪﻭﻟﻴﺔ ﻭﺻﻮﺭﺓ ﺟﺪﻳﺪﺓ ﻣﻦ‬
‫ﺻﻮﺭ ﺍﳊﺮﻭﺏ ﻭﺍﻟﱵ ﺍﺗﺴﻤﺖ ﲟﺠﻤﻮﻋﺔ ﺧﺼﺎﺋﺺ ﲡﻌﻠﻬﺎ ﳐﺘﻠﻔﺔ ﻋﻦ ﻧﻈﲑ‪‬ﺎ ﺍﻟﺘﻘﻠﻴﺪﻳﺔ‪ ،‬ﻣﻦ ﺣﻴﺚ ﻃﺒﻴﻌﺔ ﺍﻷﻧﺸﻄﺔ‬
‫ﺍﻟﻌﺪﺍﺋﻴﺔ ﻭﺍﻟﻔﻮﺍﻋﻞ ﻭﺍﻟﺘﺄﺛﲑ ﰲ ﺑﻨﻴﺔ ﺍﻷﻣﻦ ﺍﻟﻌﺎﳌﻲ‪.‬‬
‫ﻭﺍﻧﻄﻼﻗﺎ ﻣﻦ ﻫﺬﺍ ﺍﻟﺸﻜﻞ ﺍﳉﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺬﻱ ﲤﺜﻞ ﰲ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻗﺎﻣﺖ ﺍﻟﺪﻭﻝ ﲟﺤﺎﻭﻟﺔ‬
‫ﺍﻟﺘﺼﺪﻱ ﳍﺬﻩ ﺍﳉﺮﺍﺋﻢ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺍﻟﱵ ﲡﺮ ﻛﻞ ﻣﺴﺘﻌﻤﻞ ﳍﺬﻩ ﺍﳉﺮﺍﺋﻢ ﺩﺍﺧﻞ ﺍﻟﻔﻀﺎﺀ‬
‫ﺍﳌﻌﻠﻮﻣﺎﰐ ﻛﻤﺎ ﻭﺿﻊ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻻﺧﺮﻯ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ‪ ،‬ﻭﻛﺎﻧﺖ ﺍﳍﻴﺌﺔ ﺍﻟﻌﺎﻣﺔ‬
‫ﻟﻼﻣﻢ ﺍﳌﺘﺤﺪﺓ ﺍﻟﱵ ﺃﺻﺪﺭﺕ ﻗﺮﺍﺭ ﺣﻮﻝ ﺿﺮﻭﺭﺓ ﻧﺸﺮ ﺛﻘﺎﻓﺔ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‪ ،‬ﻭﺿﺮﻭﺭﺓ ﺯﻳﺎﺩﺓ ﺍﻟﻮﻋﻲ ﻭﺍﳌﺴﺆﻭﻟﻴﺔ‬
‫ﻟﺪﻯ ﺍﻟﺪﻭﻝ ﲟﺎ ﻳﻜﻔﻞ ﻭﻳﻀﻤﻦ ﺍﻟﺘﻌﺎﻭﻥ ﳌﻨﻊ ﻭﺭﺻﺪ ﻭﻣﻌﺎﳉﺔ ﺍﳊﻮﺍﺩﺙ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﺑﺪﺃ ﺍﻫﺘﻤﺎﻡ ﺍﻟﺪﻭﻝ ﺑﺎﻟﺘﻌﺎﻭﻥ‬
‫ﻭﺍﺿﺤﺎ ﻣﻦ ﺧﻼﻝ ﻣﺸﺎﺭﻛﺘﻬﺎ ﰲ ﺃﻋﻤﺎﻝ ﺍﳉﻤﻌﻴﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻸﻣﻢ ﺍﳌﺘﺤﺪﺓ ﺍﻟﱵ ﺿﻢ ‪ 193‬ﺩﻭﻟﺔ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ‬
‫ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬
‫ﺗﻌﺮﺿﺖ ﺍﳉﺰﺍﺋﺮ ﻣﺜﻠﻬﺎ ﻣﺜﻞ ﺑﺎﻗﻲ ﺩﻭﻝ ﺍﻟﻌﺎﱂ ﺍﱃ ‪‬ﺪﻳﺪﺍﺕ ﲤﺜﻠﺖ ﰲ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﳑﺎ ﺷﻜﻞ ﺧﻄﺮﺍ‬
‫ﻋﻠﻰ ﺍﻣﻨﻬﺎ ﻭﺟﻌﻠﻬﺎ ﻋﺮﺿﺔ ﺍﱃ ﺍﳋﻄﺮ‪ ،‬ﻣﺎ ﺟﻌﻠﻬﺎ ﺗﻘﻮﻡ ﺑﺎﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ‪ ،‬ﻭﻣﻦ‬

‫ﺃ‬
‫ﻣﻘﺪﻣﺔ‬

‫ﺑﲔ ﺍﻟﻴﺎﺕ ﺍﳌﻮﺍﺟﻬﺔ ﳒﺪ ﺍﻻﻟﻴﺎﺕ ﺍﻻﻣﻨﻴﺔ ﻣﺘﻤﺜﻠﺔ ﰲ ﻣﺮﺍﻗﺒﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺭﺩﻉ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻋﻦ ﻃﺮﻳﻘﻪ‪،‬‬
‫ﺑﺎﻻﺿﺎﻓﺔ ﺍﱃ ﻭﺿﻊ ﺗﺸﺮﻳﻌﺎﺕ ﻗﺎﻧﻮﻧﻴﺔ ﳌﻮﺍﺟﻬﺔ ﻣﺮﺗﻜﱯ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬

‫‪ ‬ﺇﺷﻜﺎﻟﻴﺔ ﺍﻟﺪﺭﺍﺳﺔ‪.‬‬
‫ﺃﺿﺤﻰ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺍﺣﺪ ﺍﻫﻢ ﺍﻟﺴﺎﺣﺎﺕ ﺍﳉﺪﻳﺪﺓ ﺍﻟﱵ ﺗﺪﻭﺭ ﻓﻴﻬﺎ ﳐﺘﻠﻒ ﺍﻟﺼﺮﺍﻋﺎﺕ ﻭﻣﺎﺯﺍﺩ ﻣﻦ ﺗﻌﻘﻴﺪ ﻫﺬﺍ‬
‫ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﺼﺮﺍﻉ‪ ،‬ﻫﻮ ﺫﻟﻚ ﺍﻟﺘﺮﺍﺑﻂ ﺍﻟﺬﻱ ﻛﺎﻥ ﻧﺘﻴﺠﺔ ﻇﻬﻮﺭ ﻫﺬﻩ ﺍﻟﻄﻔﺮﺓ ﺍﳌﻌﺮﻓﻴﺔ ﰲ ﻋﺼﺮ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻣﻊ‬
‫ﺍﺯﺩﻳﺎﺩ ﺩﺭﺟﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﻋﺪﺓ ﻣﻨﺎﻃﻖ ﻣﻦ ﺍﻟﻌﺎﱂ‪ ، ،‬ﺷﻜﻞ ﺃﺑﺮﺯ ﻇﻮﺍﻫﺮ ﻣﺸﻜﻠﺔ ﺍﻟﺒﺤﺚ‪ ،‬ﻭﻭﻓﻘﺎ ﻟﺬﻟﻚ‬
‫ﺳﺎﺭﻋﺖ ﺍﻟﺪﻭﻝ ﻟﻮﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺳﻮﺍﺀ ﺑﺸﻜﻞ ﺛﻨﺎﺋﻲ ﺍﻭ ﻓﺮﺩﻱ‪ ،‬ﻭﻣﻦ ﺑﲔ ﻫﺬﻩ ﺍﻟﺪﻭﻝ‬
‫ﳒﺪ ﺍﳉﺰﺍﺋﺮ‪.‬‬
‫ﻭﺗﻨﺒﻊ ﺇﺷﻜﺎﻟﻴﺔ ﺍﻟﺪﺭﺍﺳﺔ ﻣﻦ ﺍﻟﻌﻼﻗﺔ ﺍﻟﻮﺛﻴﻘﺔ ﺑﲔ ﺍﻟﺘﻬﺪﻳﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻟﺬﻟﻚ ﺳﺘﻜﻮﻥ ﺍﻻﺷﻜﺎﻟﻴﺔ ﻛﺎﻟﺘﺎﱄ‪:‬‬
‫ﺍﱃ ﺃﻱ ﻣﺪﻯ ﺍﺳﺘﻄﺎﻋﺖ ﺍﻟﺪﻭﻝ ﻭﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﻧﺎﺟﺤﺔ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻋﻠﻰ ﺿﻮﺀ‬
‫ﺣﺎﻟﺔ ﺍﳉﺰﺍﺋﺮ؟‬
‫ﻭﻳﺘﻔﺮﻉ ﻋﻠﻰ ﻫﺬﺍ ﺍﻟﺴﺆﺍﻝ ﺍﳌﺮﻛﺰﻱ ﺑﻌﺾ ﺍﻷﺳﺌﻠﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻟﺘﺒﺴﻴﻂ ﺍﻹﺷﻜﺎﻟﻴﺔ ﺃﻛﺜﺮ‪:‬‬
‫‪ /1‬ﻣﺎ ﻫﻲ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ؟‬
‫‪ /2‬ﻣﺎ ﻫﻲ ﺃﺑﺮﺯ ﺍﳌﺨﺎﻃﺮ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﱵ ﻗﺪ ﺗﺆﺛﺮ ﻋﻠﻰ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻟﻠﺪﻭﻝ؟‬
‫‪ /3‬ﻣﺎﻫﻲ ﺍﻫﻢ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ؟‬
‫‪ /4‬ﻫﻞ ﺃﺻﺒﺢ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺳﺎﺣﺔ ﺟﺪﻳﺪﺓ ﻟﻠﺼﺮﺍﻉ ﺍﻟﺪﻭﱄ؟‬
‫‪ /5‬ﻛﻴﻒ ﺗﻮﺍﺟﻪ ﺍﳉﺰﺍﺋﺮ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﻣﺎ ﻫﻲ ﺃﻫﻢ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺎ‪‬ﺎ ﻟﻠﺤﺪ ﻣﻦ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ؟‬

‫‪ ‬ﻓﺮﺿﻴﺎﺕ ﺍﻟﺪﺭﺍﺳﺔ‪.‬‬
‫ﳓﺎﻭﻝ ﻣﻦ ﺧﻼﻝ ﻣﻮﺿﻮﻉ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﺍﻹﺟﺎﺑﺔ ﻋﻠﻰ‬
‫ﺍﻹﺷﻜﺎﻟﻴﺔ ﺍﻟﺴﺎﺑﻘﺔ ﻭﺍﻷﺳﺌﻠﺔ ﺍﳌﺘﻔﺮﻋﺔ ﻋﻨﻬﺎ‪ ،‬ﺇﺭﺗﺄﻳﻨﺎ ﻭﺿﻊ ﺍﻟﻔﺮﺿﻴﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ ﻛﺈﺟﺎﺑﺔ ﻣﺒﺪﺋﻴﺔ ﻭﺍﻟﱵ ﻧﺼﻮﻏﻬﺎ ﻛﻤﺎ‬
‫ﻳﻠﻲ‪:‬‬
‫‪ /1‬ﻛﻠﻤﺎ ﺯﺍﺩﺕ ﺧﻄﻮﺭﺓ ﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﻟﱵ ‪‬ﺪﺩ ﺍﻣﻦ ﺍﻟﺪﻭﻝ‪ ،‬ﻛﻠﻤﺎ ﺯﺍﺩﺕ ﺍﻟﺪﻭﻝ ﰲ ﻭﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ‬
‫ﺟﺪﻳﺪﺓ ﳌﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﻭﻳﱪﺯ ﺫﻟﻚ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﱵ ﻭﺿﻌﺘﻬﺎ ﺍﳉﺰﺍﺋﺮ‪.‬‬

‫ﺏ‬
‫ﻣﻘﺪﻣﺔ‬

‫‪ /2‬ﻫﻨﺎﻙ ﺍﺳﺘﺠﺎﺑﺔ ﻭﺍﺳﻌﺔ ﻣﻦ ﻃﺮﻑ ﺍﳉﺰﺍﺋﺮ ﳌﻮﺍﺟﻬﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﳉﺪﻳﺪﺓ ﳊﻤﺎﻳﺔ ﺃﻣﻨﻬﺎ ﺍﻟﻘﻮﻣﻲ ﺳﻮﺍﺀ‬
‫ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﺸﺮﻳﻊ ﺃﻭ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ‪.‬‬

‫‪ ‬ﺍﳘﻴﺔ ﺍﻟﺪﺭﺍﺳﺔ‪.‬‬
‫‪ /1‬ﺍﻷﳘﻴﺔ ﺍﻟﻌﻠﻤﻴﺔ‪.‬‬

‫ﺗﻈﻬﺮ ﺍﻷﳘﻴﺔ ﺍﻟﻌﻠﻤﻴﺔ ﻟﻠﺪﺭﺍﺳﺔ ﻣﻦ ﺧﻼﻝ ﳏﺎﻭﻟﺔ ﺍﻟﺘﻌﺮﺽ ﻟﻈﺎﻫﺮﺓ ﺟﺪﻳﺪﺓ ﰲ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‪ ،‬ﻭﺍﻟﱵ‬
‫ﺃﺻﺒﺤﺖ ﺗﺸﻐﻞ ﺣﻴﺰﺍ ﻛﺒﲑﺍ ﻣﻦ ﺍﻻﻫﺘﻤﺎﻡ ﻟﺪﻯ ﺍﻟﺪﻭﻝ‪ ،‬ﺗﺘﻤﺜﻞ ﻫﺬﻩ ﺍﻟﻈﺎﻫﺮﺓ ﰲ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻛﺸﻜﻞ ﻣﻦ‬
‫ﺃﺷﻜﺎﻝ ﺍﻟﺘﻔﺎﻋﻼﺕ ﺍﻟﺪﻭﻟﻴﺔ‪ ،‬ﻣﻦ ﺃﺟﻞ ﺍﺯﺍﻟﺔ ﺍﻟﻐﻤﻮﺽ ﺍﳌﻌﺮﰲ ﻭﺗﻮﺿﻴﺢ ﺍﳊﺪﻭﺩ ﺍﻟﻔﺎﺻﻠﺔ ﺑﻴﻨﻬﺎ ﻭﺑﲔ ﻏﲑﻫﺎ ﻣﻦ‬
‫ﺍﳌﻔﺎﻫﻴﻢ ﺍﳌﺸﺎ‪‬ﺔ ﻭﳏﺎﻭﻟﺔ ﺇﺧﺮﺍﺟﻪ ﻣﻦ ﻣﺪﻟﻮﻟﻪ ﺍﻟﺘﻘﲏ ﺍﻟﻌﻠﻤﻲ ﺇﱃ ﻣﺪﻟﻮﻟﻪ ﺍﻟﺴﻴﺎﺳﻲ‪ ،‬ﺑﺎﻋﺘﺒﺎﺭ ﺍﳊﺮﺏ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺗﻌﱪ‬
‫ﻋﻦ ﻭﺍﺣﺪﺓ ﻣﻦ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻔﺎﻋﻼﺕ ﰲ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﺪﻭﻟﻴﺔ‪.‬‬
‫‪ /2‬ﺍﻷﳘﻴﺔ ﺍﻟﻌﻤﻠﻴﺔ‪.‬‬
‫ﺗﻜﻤﻦ ﺃﳘﻴﺔ ﺍﳌﻮﺿﻮﻉ ﰲ ﺗﺰﺍﻳﺪ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻻﻟﻜﺘﺮﻭﱐ‪ ،‬ﺍﻟﺬﻱ ﻳﺘﻮﺳﻊ ﻳﻮﻣﺎ ﺑﻌﺪ ﻳﻮﻡ‬
‫ﻭﻫﺬﺍ ﻧﺘﻴﺠﺔ ﻟﻠﻤﺨﺎﻃﺮ ﺍﻟﺴﻠﺒﻴﺔ ﺍﻟﱵ ﺗﺸﻜﻠﻬﺎ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻋﻠﻰ ﺍﻣﻦ ﺍﻟﺪﻭﻝ‪ ،‬ﻭﺑﺎﻟﺘﺎﱄ ﺃﺻﺒﺢ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ‬
‫ﺍﳊﺮﻭﺏ ﺃﻣﺮﺍ ﻭﺍﻗﻌﺎ ﻭﺭﲟﺎ ﻣﻦ ﺃﺧﻄﺮ ﺃﻧﻮﺍﻉ ﺍﳊﺮﻭﺏ ﻟﺬﻟﻚ ﲢﺎﻭﻝ ﲨﻴﻊ ﺍﻟﺪﻭﻝ ﻭﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻜﺎﻓﺤﺔ ﻫﺬﻩ‬
‫ﺍﻟﻈﺎﻫﺮﺓ‪ ،‬ﻭﻣﻦ ﺑﲔ ﻫﺬﻩ ﺍﻟﺪﻭﻝ ﳒﺪ ﺍﳉﺰﺍﺋﺮ ﺍﻟﱵ ﺳﺎﺭﻋﺖ ﻟﻮﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺳﻮﺍﺀ ﰲ ﺍﻃﺎﺭ ﻓﺮﺩﻱ ﺍﻭ ﺛﻨﺎﺋﻲ‬
‫ﳌﻮﺍﺟﻬﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬

‫‪ ‬ﻣﱪﺭﺍﺕ ﺍﺧﺘﻴﺎﺭ ﺍﳌﻮﺿﻮﻉ‪.‬‬


‫‪ /1‬ﺍﳌﱪﺭﺍﺕ ﺍﳌﻮﺿﻮﻋﻴﺔ‪.‬‬
‫ﳏﺎﻭﻟﺔ ﺗﺴﻠﻴﻂ ﺍﻟﻀﻮﺀ ﻋﻠﻰ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﺍﳉﺪﻳﺪ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﺩﻭﺭﻫﺎ ﰲ ‪‬ﺪﻳﺪ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ‬
‫ﻟﻠﺪﻭﻝ‪ ،‬ﻓﻨﻈﺮﺍ ﻟﺘﺼﺎﻋﺪ ﺃﳘﻴﺔ ﺩﻭﺭ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ‪ ،‬ﺃﺿﺤﺖ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺣﻘﻴﻘﺔ ﻭﺍﻗﻊ ﻭﻭﺟﺐ ﻋﻠﻰ‬
‫ﺍﻟﺪﻭﻝ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ ﺑﻜﻞ ﺟﺪﻳﺔ ﻭﻭﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺘﻪ‪.‬‬

‫ﺝ‬
‫ﻣﻘﺪﻣﺔ‬

‫‪ /2‬ﺍﳌﱪﺭﺍﺕ ﺍﻟﺬﺍﺗﻴﺔ‪.‬‬
‫ﺍﻫﺘﻤﺎﻣﺎﺕ ﺍﻟﺒﺎﺣﺚ ﺍﻟﺸﺨﺼﻴﺔ ﺑﺎﻟﺘﻄﻮﺭﺍﺕ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ‪،‬ﺑﺎﻻﺿﺎﻓﺔ ﺍﱃ ﻓﻀﻮﻝ ﻳﺪﻓﻌﻨﺎ ﳌﻌﺮﻓﺔ ﻫﺬﺍ ﺍﻟﻨﻮﻉ‬
‫ﺍﳉﺪﻳﺪ ﻣﻦ ﺍﳊﺮﻭﺏ ﺍﻟﺬﻱ ﺍﺻﺒﺢ ﺍﻟﻴﻮﻡ ﻳﻪ‬
‫ﺩﺩ ﲨﻴﻊ ﺩﻭﻝ ﺍﻟﻌﺎﱂ‪ ،‬ﻭﻣﻌﺮﻓﺔ ﺍﻫﻢ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﱵ ﺗﻘﻮﻡ ‪‬ﺎ ﺍﻟﺪﻭﻝ ﳌﻮﺍﺟﻬﺔ ﻫﺬﺍ ﺍﻟﺘﻬﺪﻳﺪ ﻭﺑﺎﻻﺧﺺ‬
‫ﺍﳉﺰﺍﺋﺮ‪.‬‬

‫‪ ‬ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ‪.‬‬
‫ﻧﻘﺼﺪ ﺑﺎﻷﺩﺑﻴﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ ﲨﻴﻊ ﺍﻟﺒﺤﻮﺙ ﻭﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﱵ ﺗﺘﺸﺎﺑﻪ ﻣﻊ ﺍﻟﺒﺤﺚ ﺍﻟﺮﺍﻫﻦ ﰲ ﺟﺎﻧﺐ‬
‫ﻣﺎ‪.‬‬
‫‪1/ Dan Craigen &Others, Defining Cybersecurity, Technology innovation‬‬
‫)‪Management Review (Octobre 2014‬‬
‫ﺗﻄﺮﻕ ﺍﻟﺒﺎﺣﺚ ﰲ ﻫﺬﻩ ﺍﻟﻮﺭﻗﺔ ﺍﱃ ﺗﻌﺮﻳﻒ ﺍﻻﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‪ ،‬ﺣﻴﺚ ﻭﺟﺪ ﺍﻧﻪ ﻳﻮﺟﺪ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻌﺮﻳﻔﺎﺕ‬
‫ﳍﺬﺍ ﺍﳌﺼﻄﻠﺢ ﺍﳊﺪﻳﺚ‪ ،‬ﻭﻗﺎﻡ ﰲ ﻫﺬﻩ ﺍﻟﻮﺭﻗﺔ ﺑﺘﻘﺪﱘ ﺗﻌﺮﻳﻒ ﺟﺪﻳﺪ ﻟﻼﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‪ ،‬ﻭﺑﺪﺃ ﺍﻟﻮﺭﻗﺔ ﺑﺎﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﱵ‬
‫ﻇﻬﺮﺕ ﺟﺮﺍﺀ ﺍﻟﺜﻮﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺍﻟﻜﺒﲑﺓ ﺍﻟﱵ ﻭﺻﻞ ﳍﺎ ﺍ‪‬ﺘﻤﻊ ﺍﻟﻴﻮﻡ‪ ،‬ﻭﻣﻊ ﺗﺰﺍﻳﺪ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﺑﺪﺍﺕ ﺍﻟﺪﻭﻝ ﺗﺒﺤﺚ‬
‫ﻋﻦ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺘﻬﺎ‪.‬‬
‫‪ /2‬ﳏﻤﺪ ﺃﻣﲔ ﺍﻟﺮﻭﻣﻲ‪ ،‬ﺟﺮﺍﺋﻢ ﺍﻟﻜﻤﺒﻴﻮﺭﺗﺮ ﻭﺍﻻﻧﺘﺮﻧﺖ‪) ،‬ﺍﻻﺳﻜﻨﺪﺭﻳﺔ‪ ،‬ﺩﺍﺭ ﺍﳌﻄﺒﻮﻋﺎﺕ ﺍﳉﺎﻣﻌﻴﺔ‪(2004 ،‬‬
‫ﺍﻧﻄﻠﻖ ﺍﻟﻜﺎﺗﺐ ﻣﻦ ﺍﻟﺜﻮﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺍﳍﺎﺋﻠﺔ‪ ،‬ﻭﻛﻴﻒ ﺍ‪‬ﺎ ﺍﺻﺒﺤﺖ ﺳﻼﺡ ﺫﻭ ﺣﺪﻳﻦ‪ ،‬ﻓﻘﺪ ﺍﺻﺤﺐ ﲢﺪﺙ‬
‫ﺟﺮﺍﺋﻢ ﺩﺍﺧﻞ ﺍﻟﻔﻀﺎﺀ ﺍﳌﻌﻠﻮﻣﺎﰐ ﺍﻭ ﻣﺎ ﻳﻄﻠﻖ ﻋﻠﻴﻬﺎ ﺑﺎﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﺍﺻﺒﺤﺖ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺗﺸﻜﻞ ﺧﻄﺮﺍ‬
‫ﻛﺒﲑﺍ ﻋﻠﻰ ﺍﻟﺪﻭﻝ ﺧﺎﺻﺔ ﺍﻟﱵ ﺍﻣﻨﻬﺎ ﺍﳌﻌﻠﻮﻣﺎﰐ ﺿﻌﻴﻒ‪ ،‬ﻟﺬﻟﻚ ﰎ ﺍﻟﺘﻔﺼﻴﻞ ﰲ ﺍﻧﻮﺍﻉ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﳌﻮﺍﺟﻬﺘﻬﺎ ﻣﻦ‬
‫ﻃﺮﻑ ﺍﻟﺪﻭﻝ‪.‬‬
‫‪ /3‬ﺇﳍﺎﻡ ﻏﺎﺯﻱ‪ ،‬ﺍﻟﻮﻗﺎﻳﺔ ﻭﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﳎﻠﺔ ﺍﳉﻴﺶ‪ ،‬ﻣﺆﺳﺴﺔ ﺍﳌﻨﺸﻮﺭﺍﺕ‬
‫ﺍﻟﻌﺴﻜﺮﻳﺔ ﺍﻟﻌﺪﺩ ‪) ،630‬ﺟﺎﻧﻔﻲ ‪(2016‬‬
‫ﻓﺼﻠﺖ ﺍﻟﺒﺎﺣﺜﺔ ﰲ ﺍﳉﺎﻧﺐ ﺍﻟﻘﺎﻧﻮﱐ ﶈﺎﺭﺑﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﺣﻴﺚ ﻗﺎﻣﺖ ﺍﳉﺰﺍﺋﺮ ﻣﺜﻠﻬﺎ ﻣﺜﻞ ﺑﻘﻴﺔ ﺩﻭﻝ‬
‫ﺍﻟﻌﺎﱂ ﺑﻮﺿﻊ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﻭﺍﻟﻘﻮﺍﻧﻴﲔ ﻟﻠﺤﺪ ﻣﻦ ﺧﻄﻮﺭﺓ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﻭﳏﺎﻭﻟﺔ ﺭﺩﻉ ﺍﻻﻃﺮﺍﻑ‬

‫ﺩ‬
‫ﻣﻘﺪﻣﺔ‬

‫ﺍﻟﱵ ﺗﻘﻮﻡ ﺑﺘﻬﺪﻳﺪ ﺍﳌﺼﺎﱀ ﺍﻟﻌﻠﻴﺎ ﻟﻠﺒﻼﺩ‪ ،‬ﻭﺗﻌﺘﱪ ﻫﺬﻩ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﺣﺪ ﺍﻫﻢ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﱵ ﺗﻘﻮﻡ ‪‬ﺎ ﺍﳉﺰﺍﺋﺮ‬
‫ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬

‫‪ ‬ﺣﺪﻭﺩ ﺍﻟﺪﺭﺍﺳﺔ‪.‬‬
‫‪ /1‬ﺍﳊﺪﻭﺩ ﺍﻟﺰﻣﻨﻴﺔ‪.‬‬
‫ﺗﺪﻭﺭ ﺍﺣﺪﺍﺙ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﺣﻮﻝ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻛﻴﻒ ﲢﺎﻭﻝ ﺍﻟﺪﻭﻝ ﻭﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺘﻬﺎ‪،‬‬
‫ﻟﺬﻟﻚ ﻓﺎﻟﻔﺘﺮﺓ ﺍﻟﺰﻣﻨﻴﺔ ﻟﻠﺪﺭﺍﺳﺔ ﺗﻨﻄﻠﻖ ﻣﻨﺬ ﺑﺪﺍﻳﺔ ﺍﻟﺜﻮﺭﺓ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺑﺎﻟﺘﺤﺪﻳﺪ ﻣﻨﺬ ﺯﻳﺎﺩﺓ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ‬
‫ﺍﱃ ﺍﻟﻴﻮﻡ‪.‬‬
‫‪ /2‬ﺍﳊﺪﻭﺩ ﺍﳌﻜﺎﻧﻴﺔ‪.‬‬
‫ﻣﻊ ﺍﻧﺘﺸﺎﺭ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﺻﺒﺤﺖ ﺍﻟﺪﻭﻝ ﺗﻀﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺘﻬﺎ ﻭﺍﺧﺘﺮﻧﺎ ﺩﺭﺍﺳﺔ ﺣﺎﻟﺔ‬
‫ﺍﳉﺰﺍﺋﺮ ﺣﻴﺚ ﺗﻌﺘﱪ ﻛﻨﻤﻮﺫﺝ‪.‬‬
‫‪ /3‬ﺍﳊﺪﻭﺩ ﺍﻟﻌﻠﻤﻴﺔ‪.‬‬
‫ﻳﻨﺪﺭﺝ ﻫﺬﺍ ﺍﻟﺒﺤﺚ ﰲ ﺇﻃﺎﺭ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻷﻛﺎﺩﳝﻴﺔ ﺿﻤﻦ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‪ ،‬ﻭﺑﺎﻟﺘﺤﺪﻳﺪ ﺿﻤﻦ ﳎﺎﻝ‬
‫ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺍﻻﻣﻨﻴﺔ‪ ،‬ﻟﺬﻟﻚ ﻳﺴﻌﻰ ﺍﻟﺒﺎﺣﺚ ﻟﻠﺘﻌﻤﻖ ﰲ ﻫﺬﺍ ﺍﳌﻮﺿﻮﻉ ﺑﺸﻜﻞ ﻛﺒﲑ‪.‬‬

‫‪ ‬ﺍﻹﻃﺎﺭ ﺍﳌﻨﻬﺠﻲ ﻟﻠﺪﺭﺍﺳﺔ‪.‬‬


‫ﻣﻦ ﺃﺟﻞ ﻣﻌﺎﳉﺔ ﺍﳌﻮﺿﻮﻉ ﺍﺳﺘﺨﺪﻣﻨﺎ ﰲ ﻫﺬﺍ ﺍﻟﺒﺤﺚ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﳌﻘﺎﺭﺑﺎﺕ ﺍﳌﻨﻬﺠﻴﺔ ﳌﺎ ﺗﻔﺮﺿﻪ ﺃﻫﺪﺍﻑ‬
‫ﻭﻣﺴﺘﻮﻯ ﺍﻟﺘﺤﻠﻴﻞ ﻓﻘﺪ ﺍﺳﺘﺨﺪﻣﻨﺎ‪:‬‬
‫‪ /1‬ﺍﳌﻨﻬﺞ ﺍﻟﺘﺎﺭﳜﻲ‪.‬‬
‫ﻫﻮ ﻋﺒﺎﺭﺓ ﻋﻦ ﺇﻋﺎﺩﺓ ﻟﻠﻤﺎﺿﻲ ﺑﻮﺍﺳﻄﺔ ﲨﻊ ﺍﻷﺩﻟﺔ ﻭﺗﻘﻮﳝﻬﺎ‪ ،‬ﻭﻫﻮ ﻣﻨﻬﺞ ﻋﻠﻤﻲ ﻣﺮﺗﺒﻂ ﲟﺨﺘﻠﻒ ﺍﻟﻌﻠﻮﻡ‬
‫ﺍﻷﺧﺮﻯ ﺣﻴﺚ ﻳﺴﺎﻋﺪ ﺍﻟﺒﺎﺣﺚ ﺍﻻﺟﺘﻤﺎﻋﻲ ﺧﺼﻮﺻﺎ ﻋﻨﺪ ﺩﺭﺍﺳﺘﻪ ﻟﻠﺘﻐﲑﺍﺕ ﺍﻟﱵ ﺗﻄﺮﺍ ﻋﻠﻰ ﺍﻟﺒﲎ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ‬
‫ﻭﺗﻄﻮﺭ ﺍﻟﻨﻈﻢ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ‪ ،‬ﰲ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﻣﺎﺿﻲ ﺍﻟﻈﺎﻫﺮﺓ ﻭﲢﻠﻴﻠﻬﺎ ﻭﺗﻔﺴﲑﻫﺎ ﻋﻠﻤﻴﺎ‪ ،‬ﰲ ﺿﻮﺀ ﺍﻟﺰﻣﺎﻥ ﻭﺍﳌﻜﺎﻥ‬
‫ﺍﻟﺬﻱ ﺣﺪﺛﺖ ﻓﻴﻪ ﻭﻣﺪﻯ ﺍﺭﺗﺒﺎﻃﻬﺎ ﺑﻈﻮﺍﻫﺮ ﺃﺧﺮﻯ ﻭﻣﺪﻯ ﺗﺄﺛﲑﻫﺎ ﰲ ﺍﻟﻈﺎﻫﺮﺓ ﺍﳊﺎﻟﻴﺔ ﳏﻞ ﺍﻟﺪﺭﺍﺳﺔ ﻭﻣﻦ ﰒ ﺍﻟﻮﺻﻮﻝ‬
‫ﺇﱃ ﺗﻌﻤﻴﻤﺎﺕ‪.‬‬

‫ﻩ‬
‫ﻣﻘﺪﻣﺔ‬

‫ﻭﻗﺪ ﺍﺳﺘﺨﺪﻣﻨﺎ ﻫﺬﺍ ﺍﳌﻨﻬﺞ ﰲ ﻣﻌﺮﻓﺔ ﻛﻴﻒ ﻇﻬﺮﺕ ﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻛﻴﻒ ﺗﻄﻮﺭ ﻭﺍﺻﺒﺤﺖ ‪‬ﺪﺩ‬
‫ﺍﻣﻦ ﺍﻟﺪﻭﻝ ﻭﺣﱴ ﺍﻟﻜﱪﻯ ﻣﻨﻬﺎ‪.‬‬
‫‪ /2‬ﺍﳌﻨﻬﺞ ﺍﻟﻮﺻﻔﻲ‪.‬‬
‫ﻳﻬﺪﻑ ﻫﺬﺍ ﺍﳌﻨﻬﺞ ﺇﱃ ﲢﻘﻴﻖ ﺍﻟﻔﻬﻢ ﺍﻟﺪﻗﻴﻖ ﻭﺍﻹﺣﺎﻃﺔ ﺑﺎﻷﺑﻌﺎﺩ ﺍﻟﻮﺍﻗﻌﻴﺔ ﻟﻠﻈﻮﺍﻫﺮ ﻭﺍﳌﻮﺿﻮﻋﺎﺕ ﻭﻣﻦ ﻫﻨﺎ‬
‫ﻓﺎﻟﻘﻮﺍﻋﺪ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻟﱵ ﻳﻘﻮﻡ ﻋﻠﻴﻬﺎ ﺍﳌﻨﻬﺞ ﺍﻟﻮﺻﻔﻲ ﺗﺘﻤﺜﻞ ﰲ ﲢﺪﻳﺪ ﺍﻟﻈﻮﺍﻫﺮ ﺍﳌﺮﺍﺩ ﲝﺜﻬﺎ‪ ،‬ﻭﲨﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺪﻗﻴﻘﺔ‬
‫ﻋﻨﻬﺎ ﻭﻓﺤﺼﻬﺎ ﻭﺩﺭﺍﺳﺘﻬﺎ ﻭﳏﺎﻭﻟﺔ ﺍﻹﺣﺎﻃﺔ ﺑﻌﺪﺩ ﻛﺒﲑ ﻣﻦ ﺍﻷﺑﻌﺎﺩ ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﳌﺮﺗﺒﻄﺔ ﺑﺎﻟﻈﺎﻫﺮﺓ ﻣﻦ ﺃﺟﻞ ﺍﻻﻧﺘﻘﺎﻝ‬
‫ﻣﻦ ﻣﺴﺘﻮﻯ ﺍﻟﻔﻬﻢ ﺍﻟﺒﺴﻴﻂ ﺇﱃ ﺍﳌﺴﺘﻮﻯ ﺍﳌﺮﻛﺐ‪ ،‬ﻭﻣﺎ ﻳﺮﺗﺒﻂ ﺑﺬﻟﻚ ﻣﻦ ﺻﻴﺎﻏﺔ ﻋﺪﺩ ﻣﻦ ﺍﻟﻨﺘﺎﺋﺞ ﻭﺍﻟﺘﻌﻤﻴﻤﺎﺕ‬
‫ﻭﺍﻟﺘﻮﺻﻴﺎﺕ ﺍﻟﱵ ﺗﺮﺷﺪ ﻋﻤﻠﻴﺔ ﺍﻟﺒﺤﺚ‪ ،‬ﻭﻗﺪ ﺍﺳﺘﺨﺪﻣﻨﺎ ﻫﺬﺍ ﺍﳌﻨﻬﺞ ﰲ ﻭﺻﻒ ﻇﺎﻫﺮﺓ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬
‫‪ /3‬ﻣﻨﻬﺞ ﺩﺭﺍﺳﺔ ﺍﳊﺎﻟﺔ‪.‬‬
‫ﻭﻫﻮ ﻣﻨﻬﺞ ﻳﻬﺪﻑ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﻣﻌﻠﻮﻣﺎﺕ ﺷﺎﻣﻠﺔ ﻋﻦ ﺍﳊﺎﻟﺔ ﺍﳌﺪﺭﻭﺳﺔ‪ ،‬ﻭﺫﻟﻚ ﺑﺎﻻﻫﺘﻤﺎﻡ ﲟﺨﺘﻠﻒ‬
‫ﺟﻮﺍﻧﺒﻬﺎ ﻭﻛﺬﺍ ﳐﺘﻠﻒ ﺍﻟﻌﻮﺍﻣﻞ ﺍﳌﺆﺛﺮﺓ ﻓﻴﻬﺎ‪ ،‬ﺣﻴﺚ ﻳﻬﺪﻑ ﻟﻠﺘﻌﻤﻖ ﰲ ﻇﺎﻫﺮﺓ ﻣﻌﻴﻨﺔ ‪‬ﺪﻑ ﺗﺜﺒﻴﺖ ﺍﻟﻔﻬﻢ‪ ،‬ﺑﻨﺎﺀﺍ ﻋﻠﻰ‬
‫ﻛﺎﻓﺔ ﺍﻟﻌﻮﺍﻣﻞ ﺍﳌﺆﺛﺮﺓ ﰲ ﺗﻠﻚ ﺍﳊﺎﻟﺔ‪ ،‬ﻣﻦ ﺧﻼﻝ ﺍﻟﺒﺤﺚ ﰲ ﻣﻮﺿﻮﻋﻨﺎ ﺍﺳﺘﺨﺪﻣﻨﺎ ﻫﺬﺍ ﺍﳌﻨﻬﺞ ﻟﺪﺭﺍﺳﺔ ﺣﺎﻟﺔ ﺍﳉﺰﺋﺮ‬
‫ﺍﻟﱵ ﻧﻨﺘﻤﻲ ﺍﻟﻴﻬﺎ ﺑﻮﻣﻌﺮﻓﺔ ﺍﻫﻢ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﱵ ﺗﻘﻮﻡ ‪‬ﺎ ﳌﻮﺍﺟﻬﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﻣﺎ ﻫﻲ ﺍﻫﻢ‬
‫ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﻟﱵ ﻗﺎﻣﺖ ‪‬ﺎ ﻟﻠﺘﺼﺪﻱ ﳍﺬﻩ ﺍﳉﺮﺍﺋﻢ‪.‬‬

‫‪ ‬ﺗﱪﻳﺮ ﺧﻄﺔ ﺍﻟﺒﺤﺚ‪.‬‬


‫ﻟﻺﺟﺎﺑﺔ ﻋﻠﻰ ﻫﺬﻩ ﺍﻹﺷﻜﺎﻟﻴﺔ ﺍﳌﺮﻛﺰﻳﺔ ﻭﺍﻷﺳﺌﻠﺔ ﺍﻟﻔﺮﻋﻴﺔ ﻟﻠﺪﺭﺍﺳﺔ ﻭﻻﺧﺘﺒﺎﺭ ﻣﺪﻯ ﺻﺤﺔ ﺍﻟﻔﺮﺿﻴﺎﺕ‬
‫ﺍﳌﻘﺘﺮﺣﺔ ﺳﺘﺘﻢ ﺩﺭﺍﺳﺔ ﺍﳌﻮﺿﻮﻉ ﺑﺎﻋﺘﻤﺎﺩ ﺧﻄﺔ ﻣﻜﻮﻧﺔ ﻣﻦ ﺛﻼﺛﺔ ﻓﺼﻮﻝ‪:‬‬
‫‪ /1‬ﻧﺘﻄﺮﻕ ﰲ ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ﺍﳌﻌﻨﻮﻥ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‪ ،‬ﺃﻳﻦ ﻗﺴﻢ ﺇﱃ ﺛﻼﺛﺔ ﻣﺒﺎﺣﺚ ﺧﺼﺼﻨﺎ‬
‫ﺍﳌﺒﺤﺚ ﺍﻷﻭﻝ ﻟﻠﺒﺤﺚ ﺣﻮﻝ ﺍﻟﻀﺒﻂ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻟﻺﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻟﻠﺘﻌﻤﻖ ﰲ ﻫﺬﺍ ﺍﳌﻮﺿﻮﻉ ﺍﳌﺮﺗﺒﻂ ﺑﺎﻻﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺃﻣﺎ‬
‫ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻤﺒﺤﺚ ﺍﻟﺜﺎﱐ ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ ﺣﻮﻝ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﺳﻨﻔﺼﻞ ﻓﻴﻬﺎ ﺑﺸﻜﻞ ﻛﺒﲑ ﻣﻦ ﺫﻛﺮ ﻷﻫﻢ‬
‫ﺗﻌﺮﻳﻔﺎ‪‬ﺎ ﻭﻣﺎ ﻫﻲ ﺍﻫﻢ ﺍﳌﻔﺎﳘﻴﻢ ﺍﳌﺸﺎ‪‬ﺔ ﳍﺎ‪ ،‬ﺃﻣﺎ ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﻟﺚ ﻓﻴﻠﻘﻲ ﺍﻟﻀﻮﺀ ﻋﻠﻰ ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ ﺣﻮﻝ ﺍﻷﻣﻦ‬
‫ﺍﻟﺴﻴﱪﺍﱐ‪ ،‬ﻭﻛﻴﻒ ﺍﻥ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺟﻌﻠﺖ ﺍﻟﺪﻭﻝ ﺗﺴﻌﻰ ﻟﺘﺎﻣﲔ ﻧﻔﺴﻬﺎ‪ ،‬ﺍﻣﺎ ﺍﳌﺒﺤﺚ ﺍﻟﺮﺍﺑﻊ ﻓﻬﻮ ﻋﺒﺎﺭﺓ‬
‫ﻋﻦ ﺍﻃﺎﺭ ﻧﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‪.‬‬

‫ﻭ‬
‫ﻣﻘﺪﻣﺔ‬

‫‪ /2‬ﺃﻣﺎ ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ﻭﺍﻟﺬﻱ ﻋﻨﻮﺍﻧﻪ‪ :‬ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‪ ،‬ﻗﺴﻢ ﻛﺬﻟﻚ ﺇﱃ ﺛﻼﺛﺔ‬
‫ﻣﺒﺎﺣﺚ ﻭﻫﻲ ﻛﺎﻷﰐ‪ :‬ﺍﳌﺒﺤﺚ ﺍﻷﻭﻝ ﻭﺗﻄﺮﻗﻨﺎ ﻓﻴﻪ ﺇﱃ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ ﻟﻨﺤﺪﺩ ﺍﻫﻢ ﺍﻟﻘﻮﺍﻧﲔ‬
‫ﻟﻠﺘﺤﻜﻢ ﰲ ﻫﺬﻩ ﺍﻟﻈﺎﻫﺮ ﺍﳉﺪﻳﺪﺓ‪ ،‬ﻛﻤﺎ ﻋﻨﻮﻥ ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﱐ‪ :‬ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ‬
‫ﺍﻷﻣﺮﻳﻜﻴﺔ ﻭﺍﻟﺮﻭﺳﻴﺔ‪ ،‬ﻭﺳﻨﺤﺎﻭﻝ ﺍﻟﺘﻄﺮﻕ ﻓﻴﻪ ﺇﱃ ﻛﻴﻒ ﻛﺎﻓﺤﺎ ﺍﻛﱪ ﺩﻭﻟﺘﺎﻥ ﻫﺬﻩ ﺍﻟﻈﺎﻫﺮﺓ‪ ،‬ﺃﻣﺎ ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﻟﺚ‪:‬‬
‫ﻭﺍﻗﻊ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻭﺳﺒﻞ ﻣﻜﺎﻓﺤﺘﻬﺎ ﺣﻴﺚ ﺳﻨﻘﻮﻡ ﺑﺪﺭﺍﺳﺔ ﺑﻌﺾ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻭﻛﻴﻒ‬
‫ﻳﺘﻌﺎﻣﻠﻮﻥ ﻣﻊ ﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬
‫‪ /3‬ﺃﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ‪ :‬ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﻗﺪ ﻗﺴﻢ ﺇﱃ ﺛﻼﺛﺔ ﻣﺒﺎﺣﺚ‬
‫ﻛﺬﻟﻚ‪ ،‬ﺍﳌﺒﺤﺚ ﺍﻷﻭﻝ‪ :‬ﻭﺍﻗﻊ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﳉﺰﺍﺋﺮ ‪ ،‬ﻭﺳﻨﺮﻛﺰ ﻓﻴﻪ ﻋﻠﻰ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﻭﻛﻴﻒ ﺗﻜﻮﻥ ﻋﱪ‬
‫ﺍﻟﺘﺠﺴﺲ ﻭﺍﻟﻘﺮﺻﻨﺔ‪ ،‬ﺃﻣﺎ ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﱐ‪ :‬ﺍﻵﻟﻴﺎﺕ ﺍﶈﻠﻴﺔ ﳌﻮﺍﺟﻬﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻓﺴﻨﺮﻛﺰ ﻋﻠﻰ ﺍﻻﻳﺎﺕ‬
‫ﺍﻟﺘﺸﺮﻳﻌﻴﺔ ﻭﺍﻫﻢ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﳌﻮﺍﺟﻬﺔ‪ ،‬ﻭﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﻟﺚ ﻭﺍﻷﺧﲑ‪ :‬ﺍﻟﺘﻨﺴﻴﻖ ﺍﻹﻗﻠﻴﻤﻲ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ‬
‫ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻓﺴﻨﺮﻛﺰ ﻋﻠﻰ ﺍﻻﻟﻴﺎﺕ ﺍﻻﻗﻠﻴﻤﻴﺔ ﻭﻛﻴﻒ ﺳﻴﻜﻮﻥ ﻣﺴﺘﻘﻞ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﳉﺰﺍﺋﺮ‪.‬‬
‫‪ /4‬ﺃﻣﺎ ﺍﳋﺎﲤﺔ ﻓﺴﻨﻌﺮﺽ ﻓﻴﻬﺎ ﻧﺘﺎﺋﺞ ﺍﻟﺒﺤﺚ‪ ،‬ﺣﻴﺚ ﺳﻨﺤﺎﻭﻝ ﺍﻹﺟﺎﺑﺔ ﻋﻠﻰ ﺍﻟﺘﺴﺎﺅﻻﺕ ﺍﳌﻜﻮﻧﺔ ﻟﻺﺷﻜﺎﻟﻴﺔ‬
‫ﺍﳌﻄﺮﻭﺣﺔ ﰲ ﺑﺪﺍﻳﺔ ﺍﻟﺪﺭﺍﺳﺔ‪ ،‬ﻭﺳﱪ ﻣﺪﻯ ﺻﺪﻕ ﺍﻟﻔﺮﺿﻴﺎﺕ ﺍﻟﱵ ﻗﻤﻨﺎ ﺑﺎﻗﺘﺮﺍﺣﻬﺎ‪.‬‬

‫ﺯ‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﲤﻬﻴﺪ‪:‬‬
‫ﻳﻨﺒﻐﻲ ﻟﺘﻨﺎﻭﻝ ﺃﻱ ﲝﺚ ﻋﻠﻤﻲ ﻭﺃﻛﺎﺩﳝﻲ ﺍﻟﺒﺪﺀ ﰲ ﺿﺒﻂ ﺍﳌﻔﺎﻫﻴﻢ ﺍﻷﺳﺎﺳﻴﺔ ﻷﻥ ﻫﺬﻩ ﺍﻟﻌﻤﻠﻴﺔ ﺗﺴﻤﺢ‬
‫ﻟﻠﺒﺎﺣﺚ ﺑﺎﺳﺘﻌﺎﺏ ﺍﳌﻌﲎ ﺍﳊﻘﻴﻘﻲ ﻟﻠﻤﻔﺎﻫﻴﻢ ﻭﺍﳌﺼﻄﻠﺤﺎﺕ ﺍﳌﺮﺍﺩ ﺩﺭﺍﺳﺘﻬﺎ ﻭﺗﻮﺿﻴﺤﻬﺎ ﺑﺎﻟﺸﻜﻞ ﺍﻟﺬﻱ ﻳﺆﺩﻱ ﺇﱃ‬
‫ﻓﻚ ﺍﻟﻐﻤﻮﺽ ﻭﺍﻟﺘﻌﻘﻴﺪ‪ ،‬ﻓﻜﻞ ﻣﺼﻄﻠﺢ ﳛﺘﺎﺝ ﺇﱃ ﺗﻘﺪﱘ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻌﺎﺭﻳﻒ ﻟﻔﻬﻤﻪ ﻭﺍﺳﺘﻌﺎﺑﻪ ﻧﺎﻫﻴﻚ ﻋﻦ ﺍﻟﺘﻄﺮﻕ‬
‫ﻋﻦ ﺍﻟﺴﻴﺎﻕ ﺍﻟﺘﺎﺭﳜﻲ ﻟﻠﻤﻮﺿﻮﻉ ﳏﻞ ﺍﻟﺪﺭﺍﺳﺔ‪ ،‬ﺇﺿﺎﻓﺔ ﺇﱃ ﺍﻟﺘﻄﺮﻕ ﺇﱃ ﺍﳌﻘﺎﺭﺑﺎﺕ ﺍﻟﻨﻈﺮﻳﺔ ﺍﻟﱵ ﻳﺘﻢ ﺗﻔﺴﲑ ﺃﻱ‬
‫ﻣﻮﺿﻮﻉ ﻣﻦ ﺧﻼﳍﺎ‪.‬‬
‫ﻭﻳﻌﺘﱪ ﺣﻘﻞ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﻏﲏ ﺑﺎﳌﻔﺎﻫﻴﻢ ﻭﺍﳌﺼﻄﻠﺤﺎﺕ ﺍﻟﺪﺍﻟﺔ ﻋﻠﻰ ﺍﻟﻈﻮﺍﻫﺮ‪ ،‬ﻟﺬﺍ ﺳﻴﺘﻨﺎﻭﻝ ﻫﺬﺍ‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺬﻱ ﰎ ﺗﻘﺴﻴﻤﻪ ﺇﱃ ﺃﺭﺑﻌﺔ ﻣﺒﺎﺣﺚ ﻣﺎﻳﻠﻲ ‪:‬‬
‫‪ -‬ﺍﳌﺒﺤﺚ ﺍﻻﻭﻝ‪ :‬ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ ﺣﻮﻝ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ؛‬
‫‪ -‬ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﱐ‪ :‬ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ ﺣﻮﻝ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬
‫‪ -‬ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﻟﺚ‪ :‬ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ ﺣﻮﻝ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬
‫‪ -‬ﺍﳌﺒﺤﺚ ﺍﻟﺮﺍﺑﻊ‪ :‬ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‪.‬‬

‫‪2‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﺍﳌﺒﺤﺚ ﺍﻷﻭﻝ‪ :‬ﺍﻟﻀﺒﻂ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻟﻺﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪.‬‬


‫ﲢﻈﻰ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻛﻤﻮﺿﻮﻉ ﺑﺎﻫﺘﻤﺎﻡ ﻣﺘﺰﺍﻳﺪ ﻭﻭﺍﺳﻊ ﺍﻟﻨﻄﺎﻕ ﻣﻦ ﻗﺒﻞ ﺍﳌﻔﻜﺮﻳﻦ ﻭﺍﳌﺜﻘﻔﲔ ﻭﺍﻷﻛﺎﺩﳝﻴﲔ‪،‬‬
‫ﻓﻀﻼ ﻋﻦ ﺍﻫﺘﻤﺎﻡ ﺍﻟﻨﺨﺐ ﺍﻟﻘﻴﺎﺩﻳﺔ‪ ،‬ﻭﺍﳌﺆﺳﺴﺎﺕ ﺍﻟﺮﲰﻴﺔ ﻭﻏﲑ ﺍﻟﺮﲰﻴﺔ ﳌﺎ ﳍﺎ ﻣﻦ ﲤﺎﺱ ﺷﺪﻳﺪ ﻭﻋﻼﻗﺔ ﻭﺛﻴﻘﺔ ﺑﺎﻟﻌﺪﻳﺪ‬
‫ﻣﻦ ﳎﺮﻳﺎﺕ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﺪﻭﻟﻴﺔ‪ ،‬ﻓﻜﻠﻤﺔ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺗﺴﺘﺨﺪﻡ ﺍﻟﻴﻮﻡ ﰲ ﳐﺘﻠﻒ ﻣﻴﺎﺩﻳﻦ ﺍﳊﻴﺎﺓ ﻭﰲ ﺃﻧﺸﻄﺔ ﻭﻓﻌﺎﻟﻴﺎﺕ‬
‫ﻋﺪﻳﺪﺓ ﺣﱴ ﺃﺻﺒﺢ ﻣﻦ ﺍﻟﺼﻌﻮﺑﺔ ﲟﻜﺎﻥ ﲢﺪﻳﺪ ﻣﺎ ﺍﳌﻘﺼﻮﺩ ‪‬ﺎ ﻋﻠﻰ ﻭﺟﻪ ﺍﳋﺼﻮﺹ ﺃﻭﺍﻟﺘﺤﻜﻢ ﰲ ﺍﳌﺼﻄﻠﺢ ﻣﻦ ﻗﺒﻞ‬
‫ﺍﻟﺒﺎﺣﺜﲔ‪ ،‬ﻟﺬﺍ ﻭﺟﺐ ﺍﻟﺘﻮﻗﻒ ﻋﻨﺪ ﻣﻔﻬﻮﻡ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺑﺪﺍﻳﺎﺕ ﺍﻟﺪﺭﺍﺳﺔ ﺍﻟﻌﻠﻤﻴﺔ ﳍﺬﺍ ﺍﳌﺼﻄﻠﺢ ﻭﺍﻟﺘﻄﺮﻕ ﺇﱃ ﺑﻌﺾ‬
‫‪1‬‬
‫ﺍﳌﻔﺎﻫﻴﻢ ﺫﺍﺕ ﺍﻟﺼﻠﺔ‪.‬‬
‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﺗﻌﺮﻳﻒ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪.‬‬
‫ﳝﻜﻦ ﺗﻨﺎﻭﻝ ﺃﻫﻢ ﺍﻟﺘﻌﺎﺭﻳﻒ ﺍﻟﱵ ﺗﻨﺎﻭﻟﺖ ﻣﻮﺿﻮﻉ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﻓﻘﺎ ﳌﺎ ﻳﻠﻲ‪:‬‬
‫‪ -1‬ﺍﻟﺘﻌﺮﻳﻒ ﺍﻟﻠﻐﻮﻱ‪.‬‬
‫ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ )‪ (Strategy‬ﻣﺸﺘﻘﺔ ﺃﺻﻼ ﻣﻦ ﺍﻟﻜﻠﻤﺔ ﺍﻟﻴﻮﻧﺎﻧﻴﺔ )‪ (Strato‬ﲟﻌﲎ ﺟﻴﺶ ﺃﻭﺣﺸﺪ‪ ،‬ﻭﻣﻦ‬
‫ﻣﺸﺘﻘﺎﺕ ﻫﺬﻩ ﺍﻟﻜﻠﻤﺔ )‪ (Stratego‬ﻭﺍﻟﱵ ﺗﻌﲏ ﻓﻦ ﺍﻟﻘﻴﺎﺩﺓ‪ ،‬ﻭﻣﻦ ﻣﺸﺘﻘﺎ‪‬ﺎ ﺃﻳﻀﺎ )‪ (Stratagem‬ﻭﺍﻟﱵ ﺗﻌﲏ‬
‫‪2‬‬
‫ﺍﳋﺪﻋﺔ ﺍﳊﺮﺑﻴﺔ ﺍﻟﱵ ﺗﺴﺘﺨﺪﻡ ﰲ ﻣﻮﺍﺟﻬﺔ ﺍﻟﻌﺪﻭ‪.‬‬
‫ﻭﺍﻧﻄﻼﻗﺎ ﻣﻦ ﺍﻟﺘﺤﻠﻴﻞ ﺍﻟﻜﻼﺳﻴﻜﻲ ﻟﻠﻤﺼﻄﻠﺤﺎﺕ ﳒﺪ ﺃﻥ ﻣﻔﻬﻮﻡ ﺃﻭﻣﺼﻄﻠﺢ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻳﻮﺟﺪ ﰲ ﳐﺘﻠﻒ‬
‫ﺍﻟﻠﻐﺎﺕ ﺍﻷﻭﺭﻭﺑﻴﺔ ﺃﻭﺍﻟﻠﻐﺎﺕ ﺍﻹﻏﺮﻳﻘﻴﺔ ﺍﻟﻼﺗﻴﻨﻴﺔ‪.‬‬
‫ﻓﻔﻲ ﺍﻷﳌﺎﻧﻴﺔ ﳒﺪ )‪ (Strategie‬ﻭﰲ ﺍﻟﺮﻭﺳﻴﺔ )‪ (Strategya‬ﻭﰲ ﺍﳍﻨﻐﺎﺭﻳﺔ )‪ ،(Strategi‬ﻭﻋﻨﺪﻣﺎ ﻧﻘﻮﻝ‬
‫)‪ (Stratos agein‬ﻓﻤﺼﻄﻠﺢ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺫﺍﺗﻪ ﻣﻘﺴﻢ ﺇﱃ ﺟﺰﺋﲔ ﻭﻳﻌﲏ‪" :‬ﺍﳉﻴﺶ ﺍﻟﺬﻱ ﻧﺪﻓﻊ ﺑﻪ ﺇﱃ ﺍﻷﻣﺎﻡ"‬
‫ﻭﺑﻮﺻﻞ ﻃﺮﰲ ﺍﳌﺼﻄﻠﺢ )‪ (Stratos‬ﻭ)‪ (agein‬ﳓﺼﻞ ﻋﻠﻰ )‪ (Strategos‬ﻭﻫﺬﺍ ﻳﻌﲏ ﺍﳉﻨﺮﺍﻝ ﻭﻓﻌﻞ‬
‫‪3‬‬
‫)‪ (Strategô‬ﻳﻌﲏ ﻗﺎﺩ ﺃﻭﺃﻣﺮ‪.‬‬
‫ﻭﻳﺘﻀﺢ ﻣﻦ ﺧﻼﻝ ﻣﺎ ﺗﻘﺪﻡ ﺫﻛﺮﻩ ﰲ ﺃﺻﻞ ﻛﻠﻤﺔ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺃ‪‬ﺎ ﻗﺪ ﺍﺭﺗﺒﻄﺖ ﺑﺎﳉﺎﻧﺐ ﺍﻟﻌﺴﻜﺮﻱ ﻭﺑﻔﻦ‬
‫ﻗﻴﺎﺩﺓ ﺍﳉﻴﻮﺵ ﻭﺑﻔﻦ ﺍﳊﺮﺏ ﻭﻋﻠﻤﻬﺎ‪ ،‬ﻷﻥ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﰲ ﺗﻠﻚ ﺍﻟﻔﺘﺮﺓ ﺍﺳﺘﺤﻮﺫﺕ ﻋﻠﻰ ﺍﻫﺘﻤﺎﻡ ﺍﻟﻘﺎﺩﺓ ﺍﻟﻌﺴﻜﺮﻳﲔ‪،‬‬
‫ﰒ ﺍﻧﻄﻘﻠﺖ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻟﺒﺎﻗﻲ ﺍ‪‬ﺎﻻﺕ‪.‬‬

‫‪ -1‬ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ﳏﻤﺪ ﻓﻬﻤﻲ‪ ''،‬ﺍﳌﺪﺧﻞ ﰲ ﺩﺭﺍﺳﺔ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ''‪) ،‬ﻋﻤﺎﻥ‪ :‬ﺩﺍﺭ ﳎﺪﻻﻭﻱ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ‪ ،(2009 ،‬ﺹ ‪.07‬‬
‫‪ -2‬ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ‪ ،‬ﺹ ‪.17‬‬
‫‪ -3‬ﺻﻼﺡ ﻧﻴﻮﻑ‪ '' ،‬ﻣﺪﺧﻞ ﺇﱃ ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ''‪) ،‬ﺍﻟﺪﳕﺎﺭﻙ‪ :‬ﺍﻷﻛﺎﺩﳝﻴﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﳌﻔﺘﻮﺣﺔ‪ ،‬ﺩ ﺱ ﻥ(‪ ،‬ﺹ ‪.09‬‬

‫‪3‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫‪ -2‬ﺍﻟﺘﻌﺮﻳﻒ ﺍﻹﺻﻄﻼﺣﻲ‪.‬‬
‫ﻳﺘﻔﻖ ﻣﻌﻈﻢ ﺍﳌﻔﻜﺮﻳﻦ ﻭﺍﻟﺒﺎﺣﺜﲔ ﻋﻠﻰ ﺃﻥ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻫﻲ ﻣﻔﻬﻮﻡ ﻣﺜﲑ ﻟﻠﺠﺪﻝ ﰲ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻔﻜﺮ‬
‫ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ‪ ،‬ﺫﻟﻚ ﺃﻥ ﻫﺬﺍ ﺍﳌﺼﻄﻠﺢ ﺍﺭﺗﺒﻂ ﰲ ﺍﻟﺒﺪﺍﻳﺔ ﺑﺎﳉﺎﻧﺐ ﺍﻟﻌﺴﻜﺮﻱ ﻭﻓﻨﻮﻥ ﺍﻟﻘﺘﺎﻝ ﻭﻧﺘﻴﺠﺔ ﻟﺘﻄﻮﺭ ﺍﻟﺪﺭﺍﺳﺎﺕ‬
‫ﻭﺍﻻﻧﻔﺘﺎﺡ ﻋﻠﻰ ﺍﻟﻌﻠﻮﻡ ﺍﻷﺧﺮﻯ ﺃﺿﺤﻰ ﻫﺬﺍ ﺍﳌﻔﻬﻮﻡ ﻭﺍﺳﻊ ﺍﻻﻧﺘﺸﺎﺭ‪ ،‬ﻭﻣﻦ ﺑﲔ ﻣﺎ ﻗﺪﻡ ﻣﻦ ﻗﺒﻞ ﺍﳌﻔﻜﺮﻳﻦ‬
‫ﻭﺍﻟﻔﻼﺳﻔﺔ ﰲ ﺗﻌﺮﻳﻒ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻧﺬﻛﺮ ﻣﺎ ﻳﻠﻲ‪:‬‬
‫ﻳﻘﻮﻝ ﺍﳌﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﺼﻴﲏ "ﺳﺎﻥ ﺗﺰﻭ" "‪" :"Son Zi‬ﺃﻥ ﺍﻷﻛﺜﺮ ﲤﻴﺰﺍ ﻣﻦ ﺍﻟﻘﺎﺩﺓ ﺑﻴﻨﻨﺎ ﻫﻢ ﻫﺆﻻﺀ‬
‫‪1‬‬
‫ﺍﻷﻛﺜﺮ ﺣﻜﻤﺔ ﻭﺍﻷﻛﺜﺮ ﺍﺳﺘﺸﺮﺍﻓﺎ ﻭﺭﺅﻳﺔ"‪.‬‬
‫‪ -1-2‬ﺗﻌﺎﺭﻳﻒ ﺍﳌﺪﺭﺳﺔ ﺍﻟﻐﺮﺑﻴﺔ ﳌﺼﻄﻠﺢ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪.‬‬
‫‪ -‬ﻳﻌﺮﻑ ﺍﳌﻔﻜﺮ ﺍﻷﳌﺎﱐ "ﻛﻼﻭﺯﻓﻴﺘﺶ" "‪ "Clausewitz‬ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺑﺄ‪‬ﺎ‪" :‬ﻓﻦ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻻﺷﺘﺒﺎﻙ ﻛﻮﺳﻴﻠﺔ‬
‫‪2‬‬
‫ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﻏﺎﻳﺎﺕ ﺍﳊﺮﺏ‪ ،‬ﺃﻭﺇﱃ ﺍﻷﻫﺪﺍﻑ ﺍﻟﱵ ﺷﻨﺖ ﺍﳊﺮﺏ ﻣﻦ ﺃﺟﻠﻬﺎ"‪.‬‬
‫ﻭﺍﳌﻼﺣﻆ ﺃﻥ ﻫﺬﺍ ﺍﻟﺘﻌﺮﻳﻒ ﻗﺪ ﺍﻋﺘﱪ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺳﻴﻠﺔ ﻟﺘﺤﻘﻴﻖ ﺃﻫﺪﺍﻑ ﺍﻟﻌﻤﻞ ﺍﳊﺮﰊ ﻭﻏﺎﻳﺎﺗﻪ ﻣﻦ ﺧﻼﻝ‬
‫ﻭﺿﻊ ﺍﳋﻄﻂ ﻭﺗﻮﻓﲑ ﺍﻹﻣﻜﺎﻧﺎﺕ ﻟﻠﻮﺻﻮﻝ ﳍﺬﻩ ﺍﻷﻫﺪﺍﻑ‪.‬‬
‫‪ -‬ﺃﻣﺎ "ﻟﻴﺪﻝ ﻫﺎﺭﺕ" ﻓﻘﺪ ﻋﺮﻑ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺑﻜﻮ‪‬ﺎ‪" :‬ﻓﻦ ﺗﻮﺯﻳﻊ ﻭﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻮﺳﺎﺋﻂ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻟﺘﺤﻘﻴﻖ ﻫﺪﻑ‬
‫‪3‬‬
‫ﺍﻟﺴﻴﺎﺳﺔ"‪.‬‬
‫ﻫﻨﺎ "ﻟﻴﺪﻝ ﻫﺎﺭﺕ" ﻳﺮﻯ ﺑﺄﻥ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻫﻲ ﺍﺳﺘﺨﺪﺍﻡ ﻭﺗﻮﻇﻴﻒ ﺍﻟﻮﺳﻴﻠﺔ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻟﺘﺤﻘﻴﻖ ﺍﻷﻫﺪﺍﻑ‬
‫ﺍﻟﺴﻴﺎﺳﻴﺔ ﺍﻟﱵ ﺗﺸﻦ ﺍﳊﺮﺏ ﻣﻦ ﺃﺟﻠﻬﺎ ﻭﻋﻠﻰ ﻓﻦ ﺍﺳﺘﻐﻼﻝ ﻫﺬﻩ ﺍﻟﻮﺳﺎﺋﻞ‪.‬‬
‫ﻭﻣﺎ ﻳﺆﺧﺬ ﻋﻠﻰ ﺗﻌﺮﻳﻒ ﻛﻞ ﻣﻦ "ﻛﻼﻭﺯﻓﻴﺘﺶ" ﻭ"ﻟﻴﺪﻝ ﻫﺎﺭﺕ" ﺃ‪‬ﻤﺎ ﺭﺑﻄﺎ ﺍﳍﺪﻑ ﺍﻟﺴﻴﺎﺳﻲ ﺑﺎﳍﺪﻑ‬
‫ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﻟﻠﻨﺸﺎﻁ ﺍﻟﻌﺴﻜﺮﻱ ﺍﳌﻴﺪﺍﱐ )ﺃﻱ ﺍﳊﺮﺏ(‪ ،‬ﺃﻥ ﻫﻨﺎﻙ ﺣﺎﻻﺕ ﻭﺇﻥ ﻛﺎﻧﺖ ﺍﺳﺘﺜﻨﺎﺋﻴﺔ ﻻ ﻳﺘﺤﻘﻖ ﻓﻴﻬﺎ‬
‫‪4‬‬
‫ﺍﳍﺪﻑ ﺍﻟﺴﻴﺎﺳﻲ ﲟﻌﻨﺎﻩ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﻋﻨﺪﻣﺎ ﺗﻜﻮﻥ ﺍﳊﺮﺏ ﻭﺳﻴﻠﺔ ﻟﺘﺤﻘﻴﻘﻪ‪.‬‬
‫ﺍﺫﻥ ﻓﺎﳌﺪﺭﺳﺔ ﺍﻟﻐﺮﺑﻴﺔ ﺭﻛﺰﺕ ﻋﻠﻰ ﺍﳉﺎﻧﺐ ﺍﳊﺮﰊ‪ ،‬ﻭﻛﻴﻒ ﺍﻥ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﻨﺎﺟﺤﺔ ﻫﻲ ﺍﻟﱵ ﲢﻘﻖ ﺍﻻﻫﺪﺍﻑ‬
‫ﺍﻟﻨﺎﺟﺤﺔ‪ ،‬ﻭﻣﻨﻪ ﲢﻘﻴﻖ ﺍﻻﻫﺪﻑ ﺍﻟﺴﻴﺎﺳﻴﺔ‪.‬‬

‫‪ -1‬ﺻﻼﺡ ﻧﻴﻮﻑ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.06‬‬


‫‪ -2‬ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ﳏﻤﺪ ﻓﻬﻤﻲ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.13‬‬
‫‪ -3‬ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ‪.‬‬
‫‪ -4‬ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ‪ ،‬ﺹ ‪.14‬‬

‫‪4‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫‪ -2 - 2‬ﺍﳌﺪﺭﺳﺔ ﺍﻟﺸﺮﻗﻴﺔ‪.‬‬
‫‪ -‬ﻳﺮﻯ "ﻟﻴﻨﲔ" ﰲ ﺗﻌﺮﻳﻔﻪ ﺃﻥ‪" :‬ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﺼﺤﻴﺤﺔ ﻫﻲ ﺍﻟﱵ ﺗﺘﻀﻤﻦ ﺗﺄﺧﲑ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺇﱃ ﺍﻟﻮﻗﺖ ﺍﻟﺬﻱ ﻳﺴﻤﺢ‬
‫‪1‬‬
‫ﻓﻴﻪ ﺍﻻ‪‬ﻴﺎﺭ ﺍﳌﻌﻨﻮﻱ ﻟﻠﺨﺼﻢ ﻟﻠﻀﺮﺑﺔ ﺍﳌﻤﻴﺘﺔ ﺑﺄﻥ ﺗﻜﻮﻥ ﺳﻬﻠﺔ ﻭﳑﻜﻨﺔ"‪.‬‬
‫‪2‬‬
‫‪ -‬ﺃﻣﺎ "ﻣﺎﻭﺕ ﺳﻴﺘﻮﻧﻎ" ﻓﻴﻌﺮﻑ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺑـﺄ‪‬ﺎ‪" :‬ﺩﺭﺍﺳﺔ ﻗﻮﺍﻧﲔ ﺍﻟﻮﺿﻊ ﺍﻟﻜﻠﻲ ﻟﻠﺤﺮﺏ"‪.‬‬
‫ﻭﺍﳌﻼﺣﻆ ﺃﻥ ﻫﺎﺫﻳﻦ ﺍﻟﺘﻌﺮﻳﻔﲔ ﺍﳌﻘﺪﻣﲔ ﱂ ﳜﺮﺟﺎ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻋﻦ ﺍ‪‬ﺎﻝ ﺍﻟﻌﺴﻜﺮﻱ ﻭﺍﳊﺮﺏ‪ ،‬ﻏﲑ ﺃﻥ‬
‫"ﻟﻴﻨﲔ" ﺭﻛﺰ ﻋﻠﻰ ﺍﳉﺎﻧﺐ ﺍﻟﻨﻔﺴﻲ ﻟﻠﺨﺼﻢ ﻣﻦ ﺧﻼﻝ ﺇﺭﺑﺎﻛﻪ ﻭﺍﻧﺘﻈﺎﺭ ﺍﻟﻮﻗﺖ ﺍﳌﻨﺎﺳﺐ ﻟﻠﻌﻤﻠﻴﺎﺕ ﻭﺍﻟﱵ ﺗﻜﻮﻥ ﻓﻴﻬﺎ‬
‫ﺍﻟﻀﺮﺑﺔ ﳑﻴﺘﺔ ﺍﻟﱵ ﺗﻜﻮﻥ ﺳﻬﻠﺔ ﻭﳑﻜﻨﺔ‪.‬‬
‫ﺑﻴﻨﻤﺎ ﺭﺑﻄﻬﺎ "ﻣﺎﻭﺕ ﺳﻴﺘﻮﻧﻎ" ﺑﺎﳊﺮﺏ ﻭﺩﺭﺍﺳﺔ ﻗﻮﺍﻧﻴﻨﻬﺎ‪.‬‬
‫‪ -3 -2‬ﺍﳌﺪﺭﺳﺔ ﺍﻟﻌﺮﺑﻴﺔ‪.‬‬
‫ﺗﻌﺮﻳﻒ ﺍﳌﺪﺭﺳﺔ ﺍﳌﺼﺮﻳﺔ‪" :‬ﻫﻲ ﺃﻋﻠﻰ ﳎﺎﻝ ﰲ ﻓﻦ ﺍﳊﺮﺏ ﻭﺗﺪﺭﺱ ﻃﺒﻴﻌﺔ ﻭﲣﻄﻴﻂ ﻭﺇﻋﺪﺍﺩ ﻭﺇﺩﺍﺭﺓ ﺍﻟﺼﺮﺍﻉ‬
‫ﺍﳌﺴﻠﺢ‪ ،‬ﻭﻫﻲ ﺃﺳﻠﻮﺏ ﻋﻠﻤﻲ ﻧﻈﺮﻱ ﻭﻋﻤﻠﻲ ﻳﺒﺤﺚ ﰲ ﻣﺴﺎﺋﻞ ﺇﻋﺪﺍﺩ ﺍﻟﻘﻮﺍﺕ ﺍﳌﺴﻠﺤﺔ ﻟﻠﺪﻭﻟﺔ ﻭﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﰲ‬
‫ﺍﳊﺮﺏ‪ ،‬ﻣﻌﺘﻤﺪﺍ ﻋﻠﻰ ﺃﺳﺲ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻛﻤﺎ ﺃ‪‬ﺎ ﺗﺸﻤﻞ ﻧﺸﺎﻁ ﺍﻟﻘﻴﺎﺩﺓ ﺍﻟﻌﺴﻜﺮﻳﺔ ﺍﻟﻌﻠﻴﺎ ‪‬ﺪﻑ ﲢﻘﻴﻖ ﺍﳌﻬﺎﻡ‬
‫‪3‬‬
‫ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻟﻠﺼﺮﺍﻉ ﺍﳌﺴﻠﺢ ﳍﺰﳝﺔ ﺍﻟﻌﺪﻭ"‪.‬‬
‫ﻭﻳﺘﻀﺢ ﺃﻥ ﺗﻌﺮﻳﻒ ﺍﳌﺪﺭﺳﺔ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻺﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻻ ﻳﺒﺘﻌﺪ ﻋﻦ ﺍﻹﻃﺎﺭ ﺍﻟﻌﺴﻜﺮﻱ ﳋﺪﻣﺔ ﺃﻫﺪﺍﻑ ﺍﻟﺴﻴﺎﺳﺔ‬
‫ﻭﻟﻌﻞ ﻣﺎ ﻳﺆﺧﺬ ﻋﻠﻰ ﻫﺬﻩ ﺍﻟﺘﻌﺮﻳﻔﺎﺕ ﺃ‪‬ﺎ ﺍﻋﺘﱪﺕ ﺍﳊﺮﺏ ﺍﻷﺩﺍﺓ ﺍﻟﻮﺣﻴﺪﺓ ﻟﺘﺤﻘﻴﻖ ﺍﳍﺪﻑ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﻟﻠﺪﻭﻟﺔ‪.‬‬
‫ﻭﻟﻌﻞ ﺍﺭﺗﺒﺎﻁ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺑﺎ‪‬ﺎﻝ ﺍﻟﻌﺴﻜﺮﻱ ﻟﺪﻯ ﻣﻨﻈﺮﻱ ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﰲ ﺍﻟﻘﺮﻧﲔ ‪18‬ﻡ ﻭ‪19‬ﻡ ﻟﻪ‬
‫ﻣﺎ ﻳﱪﺭﻩ ﻓﺎﳊﺮﺏ ﻛﺎﻧﺖ ﺗﻌﲏ ﺯﻭﺍﻝ ﺍﻟﺪﻭﻝ ﺃﻭﺑﻘﺎﺋﻬﺎ‪ ،‬ﻛﻤﺎ ﺃﻥ ﺍﻟﺸﺆﻭﻥ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻌﺴﻜﺮﻳﺔ ﻛﺎﻧﺖ ﺑﻴﺪ ﺷﺨﺺ‬
‫ﻭﺍﺣﺪ ﻭﻫﻮ ﺍﳌﻠﻚ ﻭﲤﺮﻛﺰ ﺍﻟﻘﺮﺍﺭ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﰲ ﻳﺪ ﺍﻟﻘﺎﺩﺓ ﺍﻟﻌﺴﻜﺮﻳﲔ‪.‬‬
‫ﻏﲑ ﺃﻥ ﺍﻟﻮﻗﺖ ﺍﳊﺎﱄ ﻋﺮﻑ ﺗﻌﺪﺩﺍ ‪‬ﺎﻻﺕ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﱂ ﺗﻌﺪ ﻣﺮﺗﺒﻄﺔ ﺑﺎﻟﻨﺸﺎﻁ ﺍﻟﻌﺴﻜﺮﻱ ﻟﻠﺪﻭﻟﺔ‪ ،‬ﺑﻞ‬
‫ﺗﻌﺪﺕ ﺫﻟﻚ ﻟﺘﺸﻤﻞ ﺍﳉﺎﻧﺐ ﺍﻟﺴﻴﺎﺳﻲ ﻭﺍﻻﻗﺘﺼﺎﺩﻱ ﻭﺍﻻﺟﺘﻤﺎﻋﻲ ﻭﺍﻷﻣﲏ ﻭﺫﻟﻚ ﺑﻔﻀﻞ ﺍﻟﺘﻄﻮﺭﺍﺕ ﺍﻟﱵ ﻣﺮ ‪‬ﺎ‬
‫ﺍﻟﻨﻈﺎﻡ ﺍﻟﺪﻭﱄ‪ ،‬ﺣﻴﺚ ﺑﺎﺗﺖ ﻣﺘﻄﻠﺒﺎﺕ ﺑﻨﺎﺀ ﺍﻟﺪﻭﻟﺔ ﺍﳊﺪﻳﺜﺔ ﻻ ﺗﺴﺘﻨﺪ ﻋﻠﻰ ﻣﺘﺎﻧﺔ ﻗﺎﻋﺪ‪‬ﺎ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻓﻘﻂ ﺑﻞ ﻋﻠﻰ ﻗﻮﺓ‬
‫ﺑﻨﺎﺀ ﻗﺎﻋﺪ‪‬ﺎ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﻭﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﺃﻳﻀﺎ‪.‬‬

‫‪ -1‬ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ﳏﻤﺪ ﻓﻬﻤﻲ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.24‬‬


‫‪ -2‬ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ‪.‬‬
‫‪ -3‬ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ‪.‬‬

‫‪5‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﲟﻌﲎ ﺃﻥ ﺍﻟﺪﻭﻝ ﺃﺧﺬﺕ ﺗﺮﺳﻢ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺎ‪‬ﺎ ﻻ ﻋﻠﻰ ﺃﺳﺎﺱ ﺍﻓﺘﺮﺍﺿﺎﺕ ﺍﳋﻴﺎﺭ ﺍﻟﻌﺴﻜﺮﻱ ﺣﻴﺚ ﺗﻘﺘﻀﻲ‬
‫ﺿﺮﻭﺭﺓ ﺍﳊﺮﺏ‪ ،‬ﻭﺇﳕﺎ ﰲ ﺿﻮﺀ ﺍﺣﺘﻴﺎﺟﺎﺕ ﻭﻣﺘﻄﻠﺒﺎﺕ ﺍﻟﻮﺍﻗﻊ ﺍﻟﻌﻤﻠﻲ ﻭﲟﺨﺘﻠﻒ ﻣﻌﻄﻴﺎﺗﻪ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻳﺔ‬
‫‪1‬‬
‫ﻭﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﻭﺍﻟﻌﺴﻜﺮﻳﺔ ﻭﺑﺸﻜﻞ ﺗﺆﻟﻒ ﻓﻴﻪ ﻫﺬﻩ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻛﹸﻼ‪ ‬ﻻ ﻳﺘﺠﺰﺃ‪.‬‬
‫ﻭﺗﺘﻨﻮﻉ ﺍﻟﻮﺳﺎﺋﻞ ﻭﺍﻷﺩﻭﺍﺕ ﺑﺘﻨﻮﻉ ﺍﻷﻫﺪﺍﻑ ﻭﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﰲ ﺣﺪ ﺫﺍ‪‬ﺎ‪ ،‬ﺫﻟﻚ ﺃﻥ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺗﻌﺒﺌﺔ ﺍﳌﻮﺍﺭﺩ‬
‫ﻭﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﺍﻟﻼﺯﻣﺔ ﻟﺘﺤﻘﻴﻖ ﺃﻫﺪﺍﻑ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﱵ ﺣﺪﺩ‪‬ﺎ ﺍﻟﺴﻴﺎﺳﺔ ﻫﻮﻣﺎ ﳝﻴﺰ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻋﻦ ﻏﲑﻫﺎ‪.‬‬
‫ﻭﳝﻜﻦ ﺗﻘﺴﻴﻢ ﻭﺳﺎﺋﻞ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺇﱃ ﻣﺎﺩﻳﺔ ﻭﺗﺘﻤﺜﻞ ﰲ ﺍﻟﻮﺳﺎﺋﻞ ﺍﳉﻐﺮﺍﻓﻴﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻟﻌﺴﻜﺮﻳﺔ‬
‫ﻭﺃﺧﺮﻯ ﻣﻌﻨﻮﻳﺔ ﻭﺗﺘﻀﻤﻦ ﺍﻟﺜﻘﺎﻓﻴﺔ ﻭﺍﻻﺟﺘﻤﺎﻋﻴﺔ‪ ،‬ﻭﻫﻨﺎ ﻳﺄﰐ ﺩﻭﺭ ﺻﺎﻧﻊ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﰲ ﺍﻟﺘﻜﻴﻴﻒ ﻭﺍﳌﻮﺍﺯﻧﺔ ﺑﲔ ﻫﺬﻩ‬
‫ﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﻭﺍﻷﻫﺪﺍﻑ ﺍﳌﺮﺟﻮﺓ ﻭﺍﺣﺘﻮﺍﺀ ﺛﻐﺮﺍﺕ ﺍﻟﺘﻔﺎﻭﺕ ﺍﻟﻜﻤﻲ ﻭﺍﻟﻨﻮﻋﻲ ﻭﺍﻧﻌﻜﺎﺳﻬﺎ ﻋﻠﻰ ﻧﺴﺒﺔ ﺍﻹﳒﺎﺯ‬
‫ﻭﻣﺴﺘﻮﺍﻩ‪.‬‬
‫ﻭﺑﺎﻟﺘﺎﱄ ﻭﺟﺐ ﺗﻮﻓﺮ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻟﺸﺮﻭﻁ ﻟﺼﻴﺎﻏﺔ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺷﺎﻣﻠﺔ ﻭﻓﻌﺎﻟﺔ‪:‬‬
‫‪ -‬ﻭﺿﻮﺡ ﺍﻷﻫﺪﺍﻑ ﻭﺗﻜﺎﻣﻠﻬﺎ‪.‬‬
‫‪ -‬ﻭﺍﻗﻌﻴﺔ ﺍﻷﻫﺪﺍﻑ ﻭﺗﻜﺎﻣﻠﻬﺎ‪.‬‬
‫‪ -‬ﺍﻻﺧﺘﻴﺎﺭ ﺍﻟﻌﻘﻼﱐ ﺑﲔ ﺍﻷﻫﺪﺍﻑ ﻭﺍﻟﻮﺳﺎﺋﻞ‪.‬‬
‫‪ -‬ﺍﻻﺳﺘﻤﺮﺍﺭﻳﺔ‪ :‬ﻓﺄﻫﺪﺍﻑ ﺍﻟﺪﻭﻟﺔ ﻻ ‪‬ﺎﻳﺔ ﳍﺎ ﻟﺬﺍ ﻻﺑﺪ ﺃﻥ ﺗﺘﺼﻒ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺨﻄﻴﻂ ﺑﺎﻻﺳﺘﻤﺮﺍﺭﻳﺔ‪.‬‬
‫‪ -‬ﺍﳌﺮﻭﻧﺔ ﳌﻮﺍﺟﻬﺔ ﺍﳌﻮﺍﻗﻒ ﻏﲑ ﺍﶈﺘﻤﻠﺔ ﺃﻭﻏﲑ ﺍﳌﺘﻮﻗﻌﺔ ﰲ ﺍﻟﻈﺮﻭﻑ ﺍﻻﻋﺘﻴﺎﺩﻳﺔ ﻣﺜﻞ ﺍﳊﺮﺏ‪.‬‬
‫‪2‬‬
‫‪ -‬ﺍﻻﺑﺘﻜﺎﺭ ﻭﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺍﻟﺬﺍﺕ ﻷﻥ ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﻳﻌﺘﱪ ﻗﻤﺔ ﺍﻟﻔﻜﺮ ﺍﻹﺑﺪﺍﻋﻲ‪.‬‬
‫ﻭﻛﺨﻼﺻﺔ ﻓﺎﳊﺪﻳﺚ ﻋﻦ ﺃﻱ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻳﻘﻮﺩﻧﺎ ﺇﱃ ﺃﻥ‪:‬‬
‫‪ -‬ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺗﻌﺪﺕ ﺍﳉﺎﻧﺐ ﺍﻟﻌﺴﻜﺮﻱ ﻟﺘﺸﻤﻞ ﳎﺎﻻﺕ ﺃﺧﺮﻯ‪.‬‬
‫‪ -‬ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻫﻲ ﺍﳌﻮﺍﺯﻧﺔ ﺑﲔ ﺍﻹﻣﻜﺎﻧﺎﺕ ﺍﳌﺘﺎﺣﺔ ﻭﺍﻷﻫﺪﺍﻑ ﺍﳌﺮﺍﺩ ﲢﻘﻴﻘﻬﺎ‪.‬‬
‫‪ -‬ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻫﻲ ﻋﻼﻗﺔ ﺑﲔ ﺍﳊﺎﺿﺮ ﻭﺍﳌﺎﺿﻲ ﻭﲢﺪﻳﺪ ﺍﳌﻨﺎﻫﺞ ﻭﺍﻷﺩﻭﺍﺕ ﻋﻠﻰ ﺿﻮﺀ ﺭﺅﻳﺔ ﻣﺴﺘﻘﺒﻠﻴﺔ ﻟﻸﻫﺪﺍﻑ‬
‫‪3‬‬
‫ﻭﻧﻈﺮﺓ ﻓﻠﺴﻔﻴﺔ ﻟﻠﺘﻄﻮﺭ‪.‬‬

‫‪ -1‬ﺧﻠﻴﻞ ﺣﺴﲔ‪ ،‬ﻭﺣﺴﲔ ﻋﺒﻴﺪ‪" ،‬ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺎ"‪) ،‬ﺑﲑﻭﺕ‪ :‬ﻣﻨﺸﻮﺭﺍﺕ ﺍﳊﻠﱯ ﺍﳊﻘﻮﻗﻴﺔ‪ ،(2013 ،‬ﺹ ‪.30‬‬
‫‪ -2‬ﻋﻠﻲ ﳏﻤﺪ ﺇﺑﺮﺍﻫﻴﻢ ﻛﺮﺩﻱ‪" ،‬ﺍﳌﻔﻬﻮﻡ ﺍﻟﻌﺴﻜﺮﻱ ﻟﻺﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﺎﺭﳜﻲ"‪ ،‬ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ ‪ 15 :‬ﻓﻴﻔﺮﻱ ‪ .2018‬ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫‪Renanaonline.com/users/alihordi/posts/352158‬‬
‫‪ -3‬ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ﳏﻤﺪ ﻓﻬﻤﻲ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.11‬‬

‫‪6‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫‪ -3‬ﺍﻟﺘﻌﺮﻳﻒ ﺍﻹﺟﺮﺍﺋﻲ‪.‬‬
‫ﻭﳝﻜﻦ ﺗﻌﺮﻳﻒ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻣﻦ ﺍﻟﻨﺎﺣﻴﺔ ﺍﻹﺟﺮﺍﺋﻴﺔ ﻋﻠﻰ ﺃ‪‬ﺎ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺍﳌﻮﺍﺯﻧﺔ ﺑﲔ ﺍﻹﻣﻜﺎﻧﺎﺕ ﺍﳌﺘﺎﺣﺔ‬
‫ﻟﻠﺪﻭﻟﺔ ﻭﺑﲔ ﺍﻷﻫﺪﺍﻑ ﺍﳌﺮﺍﺩ ﲢﻘﻴﻘﻬﺎ ﻋﻠﻰ ﺍﳌﺪﻯ ﺍﻟﺒﻌﻴﺪ ﻭﻓﻘﺎ ﳌﺒﺎﺩﺉ ﻭﻗﻮﺍﻋﺪ ﻣﻌﻴﻨﺔ ﻭﺗﺘﺴﻢ ﺑﺎﻻﺳﺘﻤﺮﺍﺭﻳﺔ ﻭﺍﳌﺮﻭﻧﺔ‪.‬‬
‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﺎﺭﳜﻲ ﻟﻺﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪.‬‬
‫ﻳﺘﻔﻖ ﺍﳌﻔﻜﺮﻭﻥ ﻭﺍﻟﺒﺎﺣﺜﻮﻥ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﻮﻥ ﻋﻠﻰ ﺃﻥ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻣﻔﻬﻮﻡ ﻟﻴﺲ ﺣﺪﻳﺚ ﺍﻟﻨﺸﺄﺓ ﻭﻳﻌﻮﺩ ﺗﺄﺻﻴﻠﻪ‬
‫ﺍﻟﺘﺎﺭﳜﻲ ﺇﱃ ﻗﺮﻭﻥ ﻣﺎﺿﻴﺔ ﺣﻴﺚ ﻣﺮ ﺑﻌﺪﺓ ﻣﺮﺍﺣﻞ‪ ،‬ﻭﻫﻮ ﻣﺎ ﺳﺎﻫﻢ ﰲ ﺍﻧﺘﻘﺎﻝ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻣﻦ ﺍﳉﺎﻧﺐ ﺍﻟﻌﺴﻜﺮﻱ‬
‫ﻭﺑﻔﻦ ﺍﳊﺮﺏ ﻭﻋﻠﻤﻬﺎ ﺇﱃ ﳎﺎﻻﺕ ﺃﺧﺮﻯ‪ ،‬ﻧﺘﻴﺠﺔ ﺍﻟﺘﻄﻮﺭﺍﺕ ﺍﻟﱵ ﺷﻬﺪ‪‬ﺎ ﺍ‪‬ﺘﻤﻌﺎﺕ ﺍﻟﺒﺸﺮﻳﺔ ﻭﳝﻜﻦ ﺇﺑﺮﺍﺯ ﻫﺬﻩ‬
‫ﻓﻴﻤﺎ ﻳﻠﻲ‪:‬‬ ‫ﺍﳌﺮﺍﺣﻞ‬
‫‪ -1‬ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻵﺳﻴﻮﻱ ﺍﻟﻘﺪﱘ – ﳕﻮﺫﺝ ﺍﻟﻔﻜﺮ ﺍﻟﺼﻴﲏ‪-‬‬
‫ﻛﺎﻥ ﻟﻠﻜﺘﺎﺑﺔ ﻣﻜﺎﻧﺔ ﺭﻓﻴﻌﺔ ﰲ ﺍﻟﺼﲔ ﻭﻗﺪ ﻛﺮﺱ ﺍﻟﻜﺜﲑ ﻣﻨﻬﺎ ﻟﻸﻣﻮﺭ ﺍﻟﻌﺴﻜﺮﻳﺔ ﺣﻴﺚ ﻇﻬﺮ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺃﻋﻼﻡ‬
‫ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﺼﻴﲏ ﻣﻦ ﺃﳘﻬﻢ‪:‬‬
‫ﻳﻌﺘﱪ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﺼﻴﲏ "ﺳﺎﻥ ﺗﺰﻭ" "‪ "Sun Tzu‬ﰲ ﻣﺆﻟﻔﻪ "ﻓﻦ ﺍﳊﺮﺏ" ﻭﺍﻟﺬﻱ ﻳﻌﺘﱪ ﺃﻗﺪﻡ ﻣﺎ ﺃﻟﻒ ﰲ‬
‫ﻫﺬﺍ ﺍ‪‬ﺎﻝ‪ ،‬ﺣﻴﺚ ﻋﺮﻑ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻋﻠﻰ ﺃ‪‬ﺎ‪" :‬ﳝﻜﻦ ﻣﻘﺎﺭﻧﺔ ﺃﻱ ﺟﻴﺶ ﺑﺎﳌﺎﺀ ﻓﺎﳌﺎﺀ ﻳﺘﺮﻙ ﺍﳌﺮﺗﻔﻌﺎﺕ ﻭﻳﻐﺰﻭ‬
‫ﺍﻷﻣﺎﻛﻦ ﺍﳌﻨﺨﻔﻀﺔ‪ ،‬ﻭﻫﻜﺬﺍ ﺍﳉﻴﺶ ﻳﺘﻔﺎﺩﻯ ﺍﻟﻘﻮﺓ ﻭﻳﻬﺎﺟﻢ ﺍﻟﻀﻌﻒ ﺍﻟﺴﻴﻞ ﻳﻨﺘﻈﻢ ﺣﺴﺐ ﺗﻀﺎﺭﻳﺲ ﺍﻷﺭﺽ‬
‫‪1‬‬
‫ﻭﺍﻻﻧﺘﺼﺎﺭ ﳛﺮﺯ ﺑﺎﻟﺘﻼﺅﻡ ﻣﻊ ﻭﺿﻌﻴﺔ ﺍﻟﻌﺪﻭ"‪.‬‬
‫ﰒ ﺍﳉﻨﺮﺍﻝ "‪ "Caocao‬ﰲ ﺍﻟﻘﺮﻥ ﺍﻟﺴﺎﺑﻊ ﻭﺍﻟﺜﺎﻣﻦ ﻗﺒﻞ ﺍﳌﻴﻼﺩ‪ ،‬ﺇﱃ ﺟﺎﻧﺐ "ﺻﺎﻥ ﺑﻦ" "‪ "Sun Bin‬ﺃﺷﻬﺮ‬
‫ﺃﻋﻤﺎﻟﻪ "ﺍﻹﺗﻔﺎﻗﻴﺔ ﺍﻟﻌﺴﻜﺮﻳﺔ"‪ ،‬ﺣﻴﺚ ﻳﻐﻠﺐ ﺍﻟﻄﺎﺑﻊ ﺍﻟﻌﻤﻠﻲ ﻋﻠﻰ ﺭﺅﻳﺘﻪ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﲢﺪﺙ ﻋﻦ ﺍﻟﺪﻋﻢ ﺍﻟﻠﻮﺟﻴﺴﱵ‬
‫ﻭﺗﺄﺛﲑ ﺫﻟﻚ ﰲ ﺯﻳﺎﺩﺓ ﻓﻌﺎﻟﻴﺔ ﺇﻃﺎﻟﺔ ﺍﳊﻤﻼﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻭ"ﻫﻲ ﻳﺎﻧﺶ" "‪ "Hi yanshi‬ﺃﻫﻢ ﻣﺆﻟﻔﺎﺗﻪ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪:‬‬
‫ﻛﺘﺎﺏ "ﻣﻌﻠﻢ ﺍﻟﻔﺮﻭﺳﻴﺔ" "‪ :"Simo-Fa‬ﻧﺺ ﳐﺘﺼﺮ ﻇﻬﺮ ﰲ ﺍﻟﻘﺮﻥ ﺍﻟﺮﺍﺑﻊ ﺃﻭﺍﳋﺎﻣﺲ ﻗﺒﻞ ﺍﳌﻴﻼﺩ ﻳﺘﺤﺪﺙ‬
‫ﻋﻦ ﺇﺩﺍﺭﺓ ﺍﳉﻴﻮﺵ‪ ،‬ﻭﺿﺮﻭﺭﺓ ﺃﻥ ﺗﻜﻮﻥ ﺍﳊﺮﺏ ﻋﺎﺩﻟﺔ‪.‬‬
‫ﻛﺘﺎﺏ "ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺜﻼﺙ" "‪ :"Sen Lue‬ﳛﻠﻞ ﰲ ﺳﻴﻄﺮﺓ ﺍﳊﻜﻮﻣﺔ ﻭﺍﻷﺑﻌﺎﺩ ﺍﻟﺴﻴﺎﺳﻴﺔ‬
‫‪2‬‬
‫ﻟﻺﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪.‬‬

‫‪ -1‬ﻧﺴﻴﻤﺔ ﺑﻮﻃﻮﻳﻞ‪" ،‬ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﻨﻴﺔ ﺍﻷﻣﺮﻳﻜﻴﺔ ﰲ ﻣﻨﻄﻘﺔ ﴰﺎﻝ ﺷﺮﻕ ﺁﺳﻴﺎ‪ :‬ﺩﺭﺍﺳﺔ ﳌﺮﺣﻠﺔ ﻣﺎ ﺑﻌﺪ ﺍﳊﺮﺏ ﺍﻟﺒﺎﺭﺩﺓ"‪ ،‬ﺭﺳﺎﻟﺔ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ‬
‫ﺷﻬﺎﺩﺓ ﺩﻛﺘﻮﺭﺍﻩ ﺍﻟﻌﻠﻮﻡ ﰲ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،‬ﲣﺼﺺ ﻋﻼﻗﺎﺕ ﺩﻭﻟﻴﺔ‪) ،‬ﺟﺎﻣﻌﺔ‪ :‬ﺍﳊﺎﺝ ﳋﻀﺮ‪ ،‬ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،‬ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‬
‫ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‪ ،(2010 ،‬ﺹ ‪.22‬‬
‫‪ -2‬ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ‪ ،‬ﺹ ‪.24‬‬

‫‪7‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﺗﻌﺘﱪ ﻣﺆﻟﻔﺎﺕ ﻫﺆﻻﺀ ﺍﳌﻔﻜﺮﻳﻦ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﲔ ﺍﻟﺼﻴﻨﻴﲔ ﻣﻦ ﺭﻛﺎﺋﺰ ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﻐﺮﰊ ﺭﻏﻢ ﺃﻥ‬
‫ﺍﻟﻐﺮﺑﻴﲔ ﺗﻌﺎﻣﻠﻮﺍ ﺩﺍﺋﻤﺎ ﻣﻊ ﺍﻟﻔﻜﺮ ﺍﻟﺼﻴﲏ ﻋﻠﻰ ﺃﻧﻪ ﺣﻜﻤﺔ ﺃﻛﺜﺮ ﳑﺎ ﻫﻮ ﻋﻠﻢ‪ ،‬ﻭﻣﻊ ﻫﺬﺍ ﺗﺮﺟﻢ ﻛﺘﺎﺏ "ﻓﻦ ﺍﳊﺮﺏ"‬
‫‪1‬‬
‫ﻟـ"ﺳﺎﻥ ﺗﺰﻭ" ﺇﱃ ﻛﻞ ﺍﻟﻠﻐﺎﺕ ﺍﻷﻭﺭﻭﺑﻴﺔ ﺇﺑﺘﺪﺍﺀ ﻣﻦ ﺍﻟﺮﻭﺳﻴﺔ ﺳﻨﺔ ‪ 1889‬ﺇﱃ ﺍﻹﳒﻠﻴﺰﻳﺔ ﺑﺪﺍﻳﺔ ﺍﻟﻘﺮﻥ ﺍﻟﻌﺸﺮﻳﻦ‪.‬‬
‫‪ -2‬ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﻐﺮﰊ ﺍﻟﻘﺪﱘ‬
‫ﳝﻜﻦ ﺍﳊﺪﻳﺚ ﻋﻦ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﰲ ﺍﻟﻔﻜﺮ ﺍﻟﻐﺮﰊ ﺍﻟﻘﺪﱘ ﻋﻨﺪ ﻛﻞ ﻣﻦ ﺍﻟﻴﻮﻧﺎﻧﻴﲔ ﻭﺍﻟﺮﻭﻣﺎﻥ ﻋﻠﻰ ﺍﻋﺘﺒﺎﺭ ﺃﻥ‬
‫‪ -1-2‬ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﻴﻮﻧﺎﱐ‬
‫ﺍﻣﺘﻠﻚ ﺍﻟﻴﻮﻧﺎﻧﻴﻮﻥ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﺤﻠﻴﻼﺕ ﺍﻟﺘﻜﺘﻴﻜﻴﺔ ﻭﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﰲ ﻋﺼﺮﻫﻢ ﺍﻟﻘﺪﱘ‪ ،‬ﻓﻜﺎﻥ ﺍﻹﺳﺒﺎﺭﻃﻴﻮﻥ‬
‫ﺃﻭﻝ ﻣﻦ ﻛﺘﺐ ﰲ ﺍﻟﺼﺮﺍﻋﺎﺕ ﻭﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺧﻮﺿﻬﺎ ﻭﻛﺎﻧﻮﺍ ﺃﻭﻝ ﻣﻦ ﻋﻠﻤﻮﺍ ﻫﺬﻩ ﺍﻷﻓﻜﺎﺭ ﻣﻦ ﺧﻼﻝ ﻣﻌﻠﻤﲔ‬
‫ﻋﺴﻜﺮﻳﲔ ﲰﻮﻫﻢ ﺑﺎﻟﺘﻜﺘﻴﻜﻴﲔ‪.‬‬
‫ﻳﻌﺘﱪ ﻛﻞ ﻣﻦ "ﺇﱐ" ﻭ"ﺃﻧﺪﺭﺳﻮﻧﺲ" ﺃﻗﺪﻡ ﻣﻦ ﻛﺘﺐ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺧﻼﻝ ﺍﻟﻌﻬﺪ ﺍﻟﻴﻮﻧﺎﱐ ﺣﻴﺚ ﺍﻋﺘﻤﺪﻭﺍ‬
‫ﻛﺜﲑﺍ ﻋﻠﻰ ﺍﳌﻤﺎﺭﺳﺎﺕ ﺍﻟﻌﻤﻠﻴﺔ ﺃﻛﺜﺮ ﻣﻦ ﺍﻟﺘﻨﻈﲑ‪ ،‬ﺭﻏﻢ ﻭﺟﻮﺩ ﻫﺬﺍ ﺍﻷﺧﲑ ﰲ ﻛﺘﺎﺑﺎﺕ "ﺇﻛﺴﻨﻮﻓﻮﻥ" ﺣﻴﺚ ﻇﻬﺮ‬
‫‪2‬‬
‫ﺍﻟﺘﻔﻜﲑ ﺍﻟﺘﻨﻈﲑﻱ ﰲ ﻣﺆﻟﻔﻪ "ﲢﻠﻴﻞ ﺍﻟﻔﺮﻭﺳﻴﺔ" ﻓﻜﺎﻥ ﺃﻭﻝ ﻣﻦ ﻧﻈﺮ ﰲ ﺍﻟﺘﻜﺘﻴﻚ‪.‬‬
‫‪ -2-2‬ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﺮﻭﻣﺎﱐ‬
‫ﻛﺎﻥ ﻟﺪﻯ ﺍﻟﺮﻭﻣﺎﻥ ﻓﻜﺮﺍ ﻋﺴﻜﺮﻳﺎ ﺃﺻﻴﻼ ﻭﺟﺪﻳﺪﺍ ﻭﺻﻞ ﺇﱃ ﻋﻤﻖ ﺍﻷﺷﻴﺎﺀ ﻭﺍﻷﻣﻮﺭ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺫﻟﻚ‬
‫ﺣﺴﺐ ﺍﻟﻨﺼﻮﺹ ﺍﻟﺮﻭﻣﺎﻧﻴﺔ‪ ،‬ﻭﺩﻻﻟﺔ ﺫﻟﻚ ﺍﻟﺘﻔﻮﻕ ﺍﻟﺘﻜﺘﻴﻜﻲ ﺍﻟﺮﻭﻣﺎﱐ ﻣﻦ ﺧﻼﻝ ﻗﺮﻭﻥ ﻣﺘﺘﺎﻟﻴﺔ ﳑﺎ ﺃﻭﺣﻰ ﺑﻮﺟﻮﺩ‬
‫ﺑﻨﻴﺔ ﺗﻨﻈﻴﻤﻴﺔ ﺩﻗﻴﻘﺔ ﻟﻠﻌﻘﻴﺪﺓ ﺍﻟﻌﺴﻜﺮﻳﺔ‪ ،‬ﻓﻴﺆﻛﺪ ﻋﻠﻰ ﺫﻟﻚ "ﺑﻮﻟﻴﺐ" ﻗﺎﺋﻼ‪" :‬ﺍﳌﺮﺷﺤﻮﻥ ﻟﻠﻮﻇﺎﺋﻒ ﺍﻟﻌﺎﻣﺔ ﻛﺎﻥ ﻋﻠﻴﻬﻢ‬
‫‪3‬‬
‫ﺍﳌﺸﺎﺭﻛﺔ ﰲ ﻋﺸﺮ ﲪﻼﺕ ﻋﺴﻜﺮﻳﺔ ﻗﺒﻞ ﺍﺧﺘﻴﺎﺭﻫﻢ ﻣﻦ ﻗﺒﻞ ﺍﳌﻮﺍﻃﻨﲔ"‪.‬‬
‫ﺃﺷﻬﺮ ﻣﺆﻟﻔﺎﺕ ﺍﻟﺮﻭﻣﺎﻥ ﰲ ﺍ‪‬ﺎﻝ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺟﺎﺀ ‪‬ﺎ ﻛﻞ ﻣﻦ "ﻛﺎﺗﻮﺍ"‪"،‬ﺑﻮﻟﻴﺐ" ﻭ"ﻓﺮﻭﻧﺘﻴﻨﻮﺱ" ﰲ ﻣﺆﻟﻔﻪ‬
‫"ﺗﻌﻠﻴﻘﺎﺕ ﻋﺴﻜﺮﻳﺔ ﻋﻨﺪ ﻫﻮﻣﲑﻭﺱ"‪.‬‬
‫ﺍﺫﻥ ﻓﺎﻟﻔﻜﺮ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﺮﻭﻣﺎﱐ ﻛﺎﻥ ﻧﺎﺟﺤﺎ ﺑﺸﻜﻞ ﻛﺒﲑ‪ ،‬ﻭﲡﺴﺪ ﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺍﻟﻨﺠﺎﺣﺎﺕ ﺍﳍﺎﺋﻠﺔ ﺍﻟﱵ‬
‫ﺣﻘﻘﻬﺎ ﻭﺗﻮﺳﻊ ﺍﻻﻣﱪﺍﻃﻮﺭﻳﺔ ﺍﻟﺮﻭﻣﺎﻧﻴﺔ ﻟﺘﺸﻤﻞ ﺟﺰﺀ ﻛﺒﲑ ﻣﻦ ﺍﻻﺭﺽ‪ ،‬ﻭﺍﺻﺒﺤﺖ ﺗﻌﺘﱪ ﺍﻛﱪ ﳑﻠﻜﺔ ﻋﻠﻰ ﻣﺪﺍﺭ ﻓﺘﺮﺓ‬
‫ﺯﻣﻨﻴﺔ ﻃﻮﻳﻠﺔ ﻭﺫﻟﻚ ﻟﻨﺠﺎﺡ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺘﻬﺎ‪.‬‬

‫‪ -1‬ﻧﺴﻴﻤﺔ ﺑﻮﻃﻮﻳﻞ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.24‬‬


‫‪ -2‬ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ‪.‬‬
‫‪ -3‬ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ‪ ،‬ﺹ ‪.25‬‬

‫‪8‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫‪ -3-2‬ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﻌﺮﰊ ﺍﻹﺳﻼﻣﻲ‪.‬‬

‫ﻣﻌﻈﻢ ﺍﻟﻜﺘﺎﺑﺎﺕ ﻭﺍﳌﺆﻟﻔﺎﺕ ﺍﻟﱵ ﺳﺒﻘﺖ ﺍﺑﻦ ﺧﻠﺪﻭﻥ ﻭﺍﻟﱵ ﺗﺘﻌﻠﻖ ﺑﺎﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﻓﻘﺪﺕ ﺑﻌﺪ ﺗﻌﺮﺽ‬
‫ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻐﺰﻭ ﺍﳌﺘﻜﺮﺭ ﻋﻠﻰ ﻳﺪ ﺍﳌﻐﻮﻝ‪ ،‬ﻟﺬﻟﻚ ﺗﻌﺘﱪ ﻣﺆﻟﻔﺎﺕ ﺍﺑﻦ ﺧﻠﺪﻭﻥ ﻋﻦ ﺍﳊﺮﻭﺏ ﻭﺍﻟﻄﺮﻕ ﺍﳌﺴﺘﺨﺪﻣﺔ‬
‫ﰲ ﺍﳌﻌﺎﺭﻙ ﻣﻦ ﻗﺒﻞ ﳐﺘﻠﻒ ﺍﻟﺸﻌﻮﺏ ﺃﻭﻝ ﻣﺎ ﻇﻬﺮ ﰲ ﺍﻟﺘﺮﺍﺙ ﺍﻟﻌﺮﰊ ﰲ ﻫﺬﺍ ﺍ‪‬ﺎﻝ‪.‬‬
‫ﻋﺮﻑ ﺍﻟﻘﺮﻥ ‪13‬ﻡ ﺣﱴ ﺍﻟﻘﺮﻥ ‪16‬ﻡ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﺆﻟﻔﺎﺕ ﺍﻟﱵ ﺗﻘﺘﺮﺏ ﻣﻦ ﺍﻟﺘﻜﺘﻴﻚ ﻭﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻣﻦ ﺑﻴﻨﻬﺎ‬
‫"ﺗﻌﻠﻴﻤﺎﺕ ﺭﲰﻴﺔ ﻟﻠﻨﺨﺒﺔ ﺍﻟﻌﺴﻜﺮﻳﺔ"‪ ،‬ﻛﺘﺎﺏ "ﺍﻟﻔﻦ ﺍﻟﻌﺴﻜﺮﻱ" ﻛﺘﺒﻪ ﳏﻤﺪ ﺑﻦ ﻋﺒﺪ ﺍﷲ‪ ،‬ﻛﺘﺎﺏ "ﺍﻟﻔﻦ ﺍﻟﻌﺴﻜﺮﻱ‬
‫‪1‬‬
‫ﻭﺍﻟﻔﺮﻭﺳﻴﺔ" ﻛﺘﺒﻪ ﻋﻠﻲ ﺑﻦ ﻋﺒﺪ ﺍﻟﺸﺎﻣﺎﻥ ﺑﻦ ﻫﺰﻳﻞ‪.‬‬
‫ﺍﻟﻜﺘﺎﺏ ﻭﺍﻟﺴﻨﺔ ﱂ ﳛﺪﺩﺍ ﺷﻴﺌﺎ ﰲ ﻫﺬﺍ ﺍﳌﻮﺿﻮﻉ‪ ،‬ﻟﻜﻦ ﺍﻟﻜﹸﺘ‪‬ﺎﺏ ﺍﻟﻐﺮﺑﻴﻮﻥ ﻳﺮﻭﻥ ﺃﻥ ﻭﺟﻮﺩ ﺭﺳﺎﻟﺔ ﻭﺍﻟﺮﻏﺒﺔ ﰲ‬
‫ﻧﺸﺮﻫﺎ ﻳﺴﺎﻋﺪ ﻋﻠﻰ ﲢﺪﻳﺪ ﻣﻬﺎﻡ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺍﻷﻫﺪﺍﻑ ﺍﻟﻌﺎﻣﺔ ﻟﻸﻣﺔ‪.‬‬
‫‪ -4-2‬ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻷﻭﺭﻭﰊ ﺍﳊﺪﻳﺚ‪.‬‬
‫ﻳﻌﺘﱪ ﺍﻟﻌﺼﺮ ﺍﳊﺪﻳﺚ ﺃﺧﺼﺐ ﻣﺎ ﺃﹸﻟﱢﻒ ﻭﻛﹸﺘﺐ ﰲ ﳎﺎﻝ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪ ،‬ﺣﻴﺚ ﺻﺪﺭ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﺆﻟﻔﺎﺕ ﺍﻟﱵ‬
‫ﺩﻓﻌﺖ ‪‬ﺬﺍ ﺍ‪‬ﺎﻝ ﺍﳌﻌﺮﰲ ﻭﺗﻄﻮﺭﻩ‪.‬‬
‫ﻓﺎﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﻌﺴﻜﺮﻱ ﺑﺪﺃ ﺍﻹﻋﻼﻥ ﻋﻦ ﻧﻔﺴﻪ ﺑﺸﻜﻞ ﻭﺍﺿﺢ ﰲ ﺇﺳﺒﺎﻧﻴﺎ ﻣﻊ ﻛﺘﺎﺏ " ‪libro de‬‬
‫‪) "la guerra‬ﻛﺘﺎﺏ ﺍﳊﺮﺏ( ﺣﻮﺍﱄ ﺳﻨﺔ ‪1420‬ﻡ‪ ،‬ﻭﻗﺪ ﻛﺘﺒﻪ ﺍﳌﺎﺭﻛﻴﺰ "‪ "vellena‬ﻭﻛﺘﺎﺏ "ﲢﻠﻴﻞ ﺍﻻﻧﺘﺼﺎﺭ‬
‫ﺍﻟﻌﺴﻜﺮﻱ" ﺣﻮﺍﱄ ﺳﻨﺔ ‪1459‬ﻡ ﻭﻗﺪ ﺃﻟﻔﻪ "‪."Alfonso Hernandez‬‬
‫ﰲ ﻓﺮﻧﺴﺎ ﳒﺪ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻜﹸﺘ‪‬ﺎﺏ ﻣﺜﻞ "‪ "Robert de Balsac‬ﻭﻛﺘﺎﺑﻪ "ﻣﺒﺎﺩﺉ ﺍﻟﺼﺮﺍﻋﺎﺕ ﺍﻟﻨﺒﻴﻠﺔ" ﰲ‬
‫ﺳﻨﺔ ‪1502‬ﻡ‪ ،‬ﻭﰲ ﺍﳒﻠﺘﺮﺍ ﰲ ﻧﻔﺲ ﺍﻟﻔﺘﺮﺓ ﺍﻟﺰﻣﻨﻴﺔ ﳒﺪ ﻛﺘﺎﺏ "ﲢﻠﻴﻞ ﻟﻔﻦ ﺍﳊﺮﺏ" ﻭﺿﻌﻪ "‪"Béraud Stuart‬‬
‫ﻭﰲ ﺃﳌﺎﻧﻴﺎ ﻛﺘﺎﺏ "ﺍﳊﺮﺏ" ﳌﺆﻟﻔﻪ "‪ "phlippe von Seldeneck‬ﳓﻮ ‪‬ﺎﻳﺔ ﺍﻟﻘﺮﻥ ﺍﳋﺎﻣﺲ ﻋﺸﺮ ﻭﰲ ﺇﻳﻄﺎﻟﻴﺎ‬
‫ﳒﺪ ﻛﺘﺎﺏ "‪ "Semedeus liber tertuis de re militaire‬ﺳﻨﺔ ‪1438‬ﻡ ﳌﺆﻟﻔﻪ "‪"Catone Secco‬‬
‫"ﻣﻴﻜﻴﺎﻓﻠﻲ" ﺍﻟﺘﻜﺘﻴﻜﻲ ﻭﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﺬﻱ ﺃﻟﹼﻒ ﺍﻟﻜﺘﺎﺏ ﺍﻷﻛﺜﺮ ﺷﻬﺮﺓ ﰲ ﺍﻟﻘﺮﻥ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺮ ﻭﳛﻤﻞ ﻋﻨﻮﺍﻥ "ﻓﻦ‬
‫ﺍﳊﺮﺏ" ﻭﰲ ﺍﻟﻮﺍﻗﻊ ﻫﻮﻛﺘﺎﺑﻪ ﺍﻟﻮﺣﻴﺪ ﺍﻟﺬﻱ ﻧﺸﺮ ﺃﺛﻨﺎﺀ ﺣﻴﺎﺗﻪ‪ ،‬ﺍﻟﻜﺘﺎﺑﺎﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻋﻨﺪ "ﻣﻴﻜﻴﺎﻓﻠﻠﻲ" ﻫﻲ ﺑﺸﻜﻞ‬
‫‪2‬‬
‫ﺃﺳﺎﺳﻲ ﻛﺘﺎﺑﺎﺕ ﺳﻠﺒﻴﺔ ﺃﻭﻧﻘﺪ ﻟﻠﻤﺆﺳﺴﺎﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﺍﻟﱵ ﻛﺎﻧﺖ ﺳﺎﺋﺪﺓ ﰲ ﻋﺼﺮﻩ‪.‬‬

‫‪ -1‬ﻧﺴﻴﻤﺔ ﺑﻮﻃﻮﻳﻞ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.24‬‬


‫‪ -2‬ﺻﻼﺡ ﻧﻴﻮﻑ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.42‬‬

‫‪9‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﻭﺍﳌﻼﺣﻆ ﻫﻨﺎ ﺃﻥ ﻫﺬﻩ ﺍﻟﻔﺘﺮﺓ ﻛﺎﻧﺖ ﺧﺼﺒﺔ ﺑﺎﳌﺆﻟﻔﺎﺕ ﻭﺍﻟﻜﺘﺎﺑﺎﺕ ﺣﻮﻝ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﻓﻦ ﺍﳊﺮﺏ‬
‫ﻭﺍﻟﺘﻜﺘﻴﻚ ﻷ‪‬ﺎ ﺗﺄﺛﺮﺕ ﺑﺎﳊﺮﻭﺏ ﺍﻟﱵ ﺷﻬﺪ‪‬ﺎ ﺗﻠﻚ ﺍﻟﻔﺘﺮﺓ ﺧﺎﺻﺔ ﰲ ﺍﻟﻘﺎﺭﺓ ﺍﻷﻭﺭﻭﺑﻴﺔ‪.‬‬
‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ‪ :‬ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﻋﻼﻗﺘﻬﺎ ﺑﺎﳌﻔﺎﻫﻴﻢ ﺫﺍﺕ ﺍﻟﺼﻠﺔ‪.‬‬
‫ﻫﻨﺎﻙ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﺼﻄﻠﺤﺎﺕ ﺍﻟﱵ ﺗﺘﺪﺍﺧﻞ ﻣﻊ ﻣﻔﻬﻮﻡ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪ ،‬ﻟﺬﻟﻚ ﺗﻘﺘﻀﻲ ﺍﻟﻀﺮﻭﺭﺓ ﺍﻟﻌﻠﻤﻴﺔ‬
‫ﺍﻟﺘﻤﻴﻴﺰ ﺑﲔ ﻣﻔﻬﻮﻡ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺑﲔ ﻫﺬﻩ ﺍﳌﻔﺎﻫﻴﻢ ﻭﲢﺪﻳﺪ ﺍﻟﻌﻼﻗﺔ ﺑﻴﻨﻬﻢ ﻭﳝﻜﻦ ﺇﺑﺮﺍﺯ ﺃﻫﻢ ﻫﺬﻩ ﺍﳌﻔﺎﻫﻴﻢ ﻓﻴﻤﺎ ﻳﻠﻲ‪:‬‬
‫‪ -1‬ﺍﻟﺘﻜﺘﻴﻚ‬
‫ﻛﻐﲑﻩ ﻣﻦ ﺍﳌﻔﺎﻫﻴﻢ ﻋﺮﻑ ﺍﻟﺘﻜﺘﻴﻚ ﳏﺎﻭﻻﺕ ﻋﺪﺓ ﻟﺘﻌﺮﻳﻔﻪ‪ ،‬ﻓﻬﻮﻳﻌﺮﻑ ﻋﻠﻰ ﺃﻧﻪ‪" :‬ﳎﻤﻞ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﱵ ﺗﻘﻮﻡ‬
‫‪‬ﺎ ﺍﻟﺪﻭﻟﺔ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺍﳍﺪﻑ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ‪ ،‬ﻭﻋﻨﺪﻣﺎ ﺗﺆﺩﻱ ﺍﳊﺮﺏ ﺇﱃ ﻣﻌﺮﻛﺔ ﺣﻘﻴﻘﻴﺔ ﻓﺈﻥ ﺍﻻﺳﺘﻌﺪﺍﺩﺍﺕ ﺍﻟﱵ‬
‫‪1‬‬
‫ﺗﺘﺨﺬ ﻹﻋﺪﺍﺩ ﻣﺜﻞ ﻫﺬﺍ ﺍﻟﻌﻤﻞ ﻭﺗﻨﻔﻴﺬﻩ ﻳﺸﻜﻞ ﻣﺎ ﻳﺴﻤﻰ ﺗﻜﺘﻴﻜﺎ"‪.‬‬
‫ﻭﻳﻘﻮﻝ "‪" :"HAMLEY‬ﺇﻥ ﻣﺴﺮﺡ ﺍﳊﺮﺏ ﻫﻮ ﳎﺎﻝ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺃﻣﺎ ﺳﺎﺣﺔ ﺍﳌﻌﺮﻛﺔ ﻓﻤﺠﺎﻝ‬
‫‪2‬‬
‫ﺍﻟﺘﻜﺘﻴﻚ"‪.‬‬
‫ﻭﻟﺬﻟﻚ ﳝﻜﻦ ﺍﻟﻘﻮﻝ ﺃﻥ ﺍﻟﺘﻜﺘﻴﻚ ﻫﻮﺗﻨﻔﻴﺬ ﺍﳍﺪﻑ ﺍﻟﺬﻱ ﲢﺪﺩﻩ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪ ،‬ﻭﺃﻥ ﺍﻟﺘﻜﺘﻴﻚ ﻫﻮﺟﺰﺀ ﻣﻦ‬
‫ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺑﻴﻨﻤﺎ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻫﻲ ﺧﻄﺔ ﺷﺎﻣﻠﺔ ﻭﻋﺎﻣﺔ‪.‬‬
‫ﻭﳝﻜﻦ ﲢﺪﻳﺪ ﺃﻭﺟﻪ ﺍﻻﺧﺘﻼﻑ ﺑﲔ ﺍﻟﺘﻜﺘﻴﻚ ﻭﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻓﻴﻤﺎ ﻳﻠﻲ‪:‬‬
‫‪ -‬ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﺍﻷﻫﺪﺍﻑ‪ :‬ﺗﻜﻮﻥ ﺃﻫﺪﺍﻑ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺛﺎﺑﺘﺔ ﻭﻏﲑ ﻗﺎﺑﻠﺔ ﻟﻠﺘﺠﺰﺋﺔ ﺃﻭﺍﳌﺴﺎﻭﻣﺔ‪ ،‬ﺑﻴﻨﻤﺎ ﺗﻜﻮﻥ ﺃﻫﺪﺍﻑ‬
‫ﺍﻟﺘﻜﺘﻴﻚ ﻣﺘﻨﻮﻋﺔ‪.‬‬
‫‪ -‬ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﺍﳊﺮﻛﺎﺕ‪ :‬ﻗﺪ ﺗﺘﻀﺎﻋﻒ ﺍﳊﺮﻛﺔ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﻗﺪ ﺗﻨﻌﺪﻡ ﻟﺜﺒﻮﺕ ﺍﻷﻫﺪﺍﻑ ﺑﻴﻨﻤﺎ ﰲ ﺍﻟﺘﻜﺘﻴﻚ‬
‫‪3‬‬
‫ﺗﻜﻮﻥ ﻣﺘﻌﺪﺩﺓ‪.‬‬
‫‪ -2‬ﺍﻻﺳﺘﺸﺮﺍﻑﺍﻟﻌﻤﻞ ﺩﻭﻥ ﻫﺪﻑ ﻻ ﻣﻌﲎ ﻟﻪ ﻭﺍﻻﺳﺘﺒﺎﻕ ﻳﻮﻟﺪ ﺍﻟﻌﻤﻞ‪ ،‬ﻫﻜﺬﺍ ﺇﺫﺍ ﳝﻜﻦ ﺃﻥ ﻳﻘﺘﺮﻥ ﺍﻻﺳﺘﺸﺮﺍﻑ‬
‫ﺑﺎﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﳝﺜﻞ ﺍﻻﺳﺘﺸﺮﺍﻑ ﺍﺳﺘﺒﺎﻗﺎ ﻳﺴﺘﻌﺪ ﻟﻠﻔﻌﻞ )‪ (PREACTIVE‬ﻭﻳﺴﺘﺤﺪﺙ ﺍﻟﻔﻌﻞ‬
‫‪4‬‬
‫)‪ (PROACTIVE‬ﻭﻳﻨﲑ ﺍﻟﻌﻤﻞ ﺍﳊﺎﺿﺮ ﻋﻠﻰ ﺿﻮﺀ ﺍﳌﺴﺘﻘﺒﻼﺕ ﺍﳌﻤﻜﻨﺔ ﻭﺍﳌﺄﻣﻮﻟﺔ‪.‬‬

‫‪ -1‬ﺣﻨﺎﻥ ﻟﺒﺪﻱ‪" ،‬ﺍﻟﺘﺤﻮﻻﺕ ﺍﻟﺪﻭﻟﻴﺔ ﺍﻟﺮﺍﻫﻨﺔ ﻭﺗﺄﺛﲑﻫﺎ ﻋﻠﻰ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﻨﻴﺔ ﰲ ﻣﻨﻄﻘﺔ ﺍﻟﺴﺎﺣﻞ ﺍﻹﻓﺮﻳﻘﻲ"‪ ،‬ﻣﺬﻛﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ‬
‫ﺍﳌﺎﺟﺴﺘﲑ )ﺟﺎﻣﻌﺔ‪ :‬ﳏﻤﺪ ﺧﻴﻀﺮ‪ ،‬ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،‬ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‪ ،(2015 ،‬ﺹ ‪.22‬‬
‫‪ -2‬ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ‪ ،‬ﺹ ‪.17‬‬
‫‪ -3‬ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ﳏﻤﺪ ﻓﻬﻤﻲ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ‪.44‬‬
‫‪ -4‬ﻣﻴﺸﺎﻝ ﻏﻮﺩﻱ‪ ،‬ﻭﻗﻴﺲ ﺍﳍﻤﺎﻣﻲ‪" ،‬ﺍﻻﺳﺘﺸﺮﺍﻑ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﻭﺍﳌﺸﺎﻛﻞ ﻭﺍﳌﻨﺎﻫﺞ"‪ ،‬ﳎﻠﺔ ﻟﻴﺒﺴﻮﺭ‪ ،‬ﺍﻟﻌﺪﺩ‪ ،(2005) ،6‬ﺹ ‪.05‬‬

‫‪10‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﺍﻻﺳﺘﺸﺮﺍﻑ ﻣﻦ ﺍﳌﻔﺎﻫﻴﻢ ﺍﳊﺪﻳﺜﺔ ﻭﻳﻌﺘﱪ ﺃﻭﻝ ﻇﻬﻮﺭ ﻟﻪ ﻛﻤﺼﻄﻠﺢ ﺳﻨﺔ ‪1953‬ﻡ ﻣﻦ ﻗﺒﻞ "ﻏﺎﺳﺘﻮﻥ‬
‫ﺑﲑﺟﻲ" ﻟﻴﺤﻞ ﳏﻞ ﻣﻔﻬﻮﻡ ﻋﻠﻢ ﺍﳌﺴﺘﻘﺒﻞ‪ ،‬ﻓﻘﺪ ﻛﺎﻥ "ﻏﺎﺳﺘﻮﻥ ﺑﲑﺟﻲ" "‪ "Gaston Berger‬ﻳﻘﻮﻝ‪" :‬ﺇﻧﻨﺎ ﻣﻊ‬
‫ﺍﻻﺳﺘﺸﺮﺍﻑ ﻻﺑﺪ ﺃﻥ ﻧﻨﻈﺮ ﻧﻈﺮﺍ ﺑﻌﻴﺪﺍ ﻭﻓﺴﻴﺤﺎ ﻭﻋﻤﻴﻘﺎ ﻭﺃﻥ ﻧﻔﻜﺮ ﰲ ﺍﻹﻧﺴﺎﻥ ﻭﺃﻥ ﳒﺎﺯﻑ"‪ ،‬ﻭﻳﻀﻴﻒ ﺃﻥ‬
‫ﻟﻼﺳﺘﺸﺮﺍﻑ ﺛﻼﺙ ﺧﺎﺻﻴﺎﺕ ﻫﻲ ﺃﻥ ﻧﻨﻈﺮ ﺑﻄﺮﻳﻘﺔ ﳐﺘﻠﻔﺔ )ﺃﻥ ﳓﻀ‪‬ﺮ ﺍﻷﻓﻜﺎﺭ ﺍﳌﺴﺒﻘﺔ(‪ ،‬ﺃﻥ ﻧﻨﻈﺮ ﻣﻌﺎ )ﺍﻟﺘﻤﻠﻚ(‬
‫‪1‬‬
‫ﻭﺃﻥ ﻧﺴﺘﻌﻤﻞ ﻣﻨﺎﻫﺞ ﺻﺎﺭﻣﺔ‪.‬‬
‫ﻓﺎﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺗﺘﺤﺪﺙ ﻋﻦ ﺑﻌﺪ ﺍﻟﻨﻈﺮ ﻭﺍﻟﺘﺠﺪﻳﺪ ﻭﺍﻻﺳﺘﺸﺮﺍﻑ ﻳﺘﺤﺪﺙ ﻋﻠﻰ ‪‬ﻴﺌﺔ ﻇﺮﻭﻑ ﺍﻟﻔﻌﻞ ﻭﻋﻦ‬
‫ﺍﺳﺘﺤﺪﺍﺙ ﺍﻟﻔﻌﻞ‪ ،‬ﻓﻜﻴﻒ ﳝﻜﻦ ﺃﻥ ﺗﺘﺨﻴﻞ ﻓﻌﻞ ﺇﺳﺘﺮﺍﺗﻴﺠﻲ ﺩﻭﻥ ﺃﻥ ﻳﻜﻮﻥ ﻟﻨﺎ ﺑﻌﺪ ﺍﻟﻨﻈﺮ ﻭﺳﻌﺘﻪ ﻭﻋﻤﻘﻪ ﺣﺴﺐ‬
‫"ﻏﺎﺳﺘﻮﻥ ﺑﲑﺟﻲ" ﻭﺑﺎﻟﺘﺎﱄ ﻓﺎﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺗﺴﺘﺪﻋﻲ ﺍﻻﺳﺘﺸﺮﺍﻑ ﻭﻟﻮ ‪‬ﺮﺩ ﺗﻮﺿﻴﺢ ﺍﳋﻴﺎﺭﺍﺕ ﺍﻟﱵ ﺗﻠﺰﻡ ﺍﳌﺴﺘﻘﺒﻞ‪.‬‬
‫ﻭﺧﻼﺻﺔ ﺍﻟﻘﻮﻝ ﺃﻥ ﺍﻟﻐﺎﻳﺔ ﻣﻦ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻫﻮﲢﻘﻴﻖ ﺍﻷﻫﺪﺍﻑ ﺍﻟﱵ ﲢﺪﺩﻫﺎ ﺍﻟﺴﻴﺎﺳﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻮﺳﺎﺋﻞ‬
‫ﻭﺍﻹﻣﻜﺎﻧﺎﺕ ﺍﻟﱵ ﲤﻜﻨﻬﺎ ﻣﻦ ﲢﻘﻴﻘﻬﺎ ﻓﻘﺪ ﺗﻜﻮﻥ ﻫﺬﻩ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪:‬‬
‫‪ -‬ﻫﺠﻮﻣﻴﺔ‪ :‬ﻭﻫﻲ ﻗﺪﺭﺓ ﺍﻟﺪﻭﻟﺔ ﻋﻠﻰ ﻓﺮﺽ ﺇﺭﺍﺩ‪‬ﺎ ﻋﻠﻰ ﺩﻭﻟﺔ ﺃﺧﺮﻯ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻮﺳﺎﺋﻞ ﺍﳌﺘﺎﺣﺔ ﻹﻳﻘﺎﻉ ﺍﻟﺘﺄﺛﲑ‬
‫ﻭﻓﺮﺽ ﺍﻹﺭﺍﺩﺓ ﻋﻠﻰ ﺍﳋﺼﻮﻡ ﻟﺘﺤﻘﻴﻖ ﺃﻫﺪﺍﻑ ﺫﺍﺕ ﻃﺒﻴﻌﺔ ﺗﻜﺎﺩ ﺗﻜﻮﻥ ﻋﺪﺍﺋﻴﺔ‪ ،‬ﻭﺫﻟﻚ ﻋﱪ ﺳﻠﻮﻛﻴﺎﺕ ﻣﺘﻌﺪﺩﺓ ﻣﻨﻬﺎ‬
‫ﺍﻣﺘﻼﻙ ﺍﻟﻘﺪﺭﺍﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﻭﺍﻟﺜﻘﺎﻓﻴﺔ ﺍﳌﺘﻔﻮﻗﺔ‪.‬‬
‫ﻭﻳﻜﻮﻥ ﻫﺪﻑ ﺍﻟﺪﻭﻟﺔ ﺇﺧﻀﺎﻉ ﺍﳋﺼﻮﻡ ﺑﺬﻟﻚ ﺗﻐﻠﺐ ﻋﻠﻰ ﻫﺬﻩ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﲰﺔ ﺍﻟﻌﺪﻭﺍﻥ‪ ،‬ﻭﺗﻨﻄﻮﻱ ﻋﻠﻰ‬
‫ﻣﺰﺍﻳﺎ ﻣﻨﻬﺎ ﺃ‪‬ﺎ ﲤﺘﻠﻚ ﻋﻨﺼﺮ ﺍﳌﺒﺎﺩﺋﺔ ﻭﺣﺮﻳﺔ ﺍﺧﺘﻴﺎﺭ ﻭﻗﺖ ﺍﳊﺮﻛﺔ ﻭﺃﺩﺍﺋﻬﺎ ﻭﻧﻘﻞ ﺍﳊﺮﻛﺔ ﺇﱃ ﺳﺎﺣﺔ ﺍﳋﺼﻮﻡ ﻓﻀﻼ‬
‫‪2‬‬
‫ﻋﻦ ﺃ‪‬ﺎ ﺗﻜﺴﺐ ﺍﻟﺪﻭﻟﺔ ﺍﻟﻨﻔﻮﺫ ﻭﺍﳌﻜﺎﻧﺔ‪.‬‬
‫‪ -‬ﺩﻓﺎﻋﻴﺔ‪ :‬ﻋﻨﺪ ﺍﳊﺪﻳﺚ ﻋﻦ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﺪﻓﺎﻋﻴﺔ ﻳﺘﺒﺎﺩﺭ ﺇﱃ ﺍﻷﺫﻫﺎﻥ ﺗﻨﻈﻴﻢ ﺍﻟﻘﻮﺍﺕ ﺍﳌﺴﻠﺤﺔ ﻭﺃﺳﻠﺤﺘﻬﺎ‬
‫ﻭﺃﺳﺎﻟﻴﺐ ﻗﺘﺎﳍﺎ‪ ،‬ﻭﻟﻜﻦ ﺍﻟﺪﻓﺎﻉ ﻋﻦ ﺍﻟﺪﻭﻟﺔ ﻻ ﻳﻨﺤﺼﺮ ﰲ ﺍﻟﺸﻖ ﺍﻟﻌﺴﻜﺮﻱ ﻭﺍﻟﻘﺘﺎﱄ ﻓﻘﻂ ﻓﻠﻤﺆﺳﺴﺎﺕ ﺍﻟﺪﻭﻟﺔ ﻛﺎﻓﺔ‬
‫ﺩﻭﺭ ﻓﻴﻪ ﺇﺫ ﻟﻜﻞ ﻣﻨﻬﺎ ﺩﻭﺭ ﺃﺳﺎﺳﻲ ﰲ ﺇﻋﺪﺍﺩ ﺍﻟﻮﺳﺎﺋﻞ ﻭﲢﻔﻴﺰ ﺍ‪‬ﺘﻤﻊ ﻭﺗﻌﺒﺌﺔ ﺍﻟﻘﻮﻯ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﳋﺎﺭﺟﻴﺔ ﳌﺴﺎﻧﺪﺓ‬
‫‪3‬‬
‫ﺍﳉﻬﺪ ﺍﻟﺪﻓﺎﻋﻲ‪.‬‬
‫ﻓﺎﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﺪﻓﺎﻋﻴﺔ ﺗﺘﺴﻢ ﺑﺸﻤﻮﳍﺎ ﲨﻴﻊ ﻣﺆﺳﺴﺎﺕ ﺍﻟﺪﻭﻟﺔ ﻭﻣﻮﺍﺭﺩﻫﺎ ﻟﺘﺘﻤﻜﻦ ﻣﻦ ﺍﻟﻌﻤﻞ ﺿﻤﻦ ﺁﻟﻴﺎﺕ‬
‫ﻣﺘﻜﺎﻣﻠﺔ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﻣﺮﻛﺰﻳﺔ ﺍﻟﻘﺮﺍﺭ ﻭﻻ ﻣﺮﻛﺰﻳﺔ ﺍﻟﺘﻨﻔﻴﺬ‪.‬‬

‫‪ -1‬ﻣﻴﺸﺎﻝ ﻏﻮﺩﻱ‪ ،‬ﻭﻗﻴﺲ ﺍﳍﻤﺎﻣﻲ ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.06‬‬


‫‪ -2‬ﺳﺎﻣﺮ ﻣﺆﻳﺪ‪" ،‬ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻣﻦ ﻣﻨﻈﻮﺭ ﻭﻇﻴﻔﻲ ﺇﺟﺮﺍﺋﻲ"‪ ،‬ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ ‪ 17 :‬ﻓﻴﻔﺮﻱ ‪ .2018‬ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫‪Fcdrs.com/mag/issue-6-2.html‬‬
‫‪ -3‬ﻣﻴﺸﺎﻝ ﻋﻮﻥ‪" ،‬ﺩﺭﺍﺳﺔ ﻣﻮﺟﺰﺓ ﻋﻦ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ"‪) ،‬ﺍﻟﺮﺍﺑﻴﺔ‪ ،(2008 ،‬ﺹ ﺹ ‪.05-02‬‬

‫‪11‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﱐ‪ :‬ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ ﺣﻮﻝ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬


‫ﺇﻥ ﺍﻟﺜﻐﺮﺍﺕ ﻭﻧﻘﺎﻁ ﺍﻟﺘﻌﺮﺽ ﰲ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﺮﻗﻤﻴﺔ ﲡﺘﻤﻊ ﻣﻌﺎ ﻟﺘﺤﻘﻴﻖ ﺑﻴﺌﺔ ﻣﻦ ﻋﺪﻡ ﺍﻷﻣﻦ ﻓﺘﻄﻮﺭ ﺷﺒﻜﺔ‬
‫ﺍﻻﻧﺘﺮﻧﺖ ﻭﺍﻛﺒﻬﺎ ﺍﻟﺘﻄﻮﺭ ﰲ ﺃﺷﻜﺎﻝ ﻭﺃﺳﺎﻟﻴﺐ ﺍﳉﺮﺍﺋﻢ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ‪ ،‬ﺇﺫ ﻣﻦ ﺍﳌﻤﻜﻦ ﻟﻠﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳉﺪﻳﺪﺓ‬
‫ﺗﺴﻬﻴﻞ ﲨﻴﻊ ﺃﻧﻮﺍﻉ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺍﻟﱵ ﳝﻜﻦ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻬﺎ ﻭﺇﺑﺮﺍﺯﻫﺎ ﻓﻴﻤﺎ ﻳﻠﻲ‪:‬‬
‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﻣﻔﻬﻮﻡ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬
‫ﺗﻌﺘﱪ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻣﻦ ﺑﲔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﱵ ﺗﺒﺎﻳﻨﺖ ﺗﺴﻤﻴﺎ‪‬ﺎ ﻋﱪ ﺍﳌﺮﺍﺣﻞ ﺍﻟﺰﻣﻨﻴﺔ ﻟﺘﻄﻮﺭﻫﺎ ﺍﻟﺬﻱ ﺍﺭﺗﺒﻂ‬
‫ﺑﺘﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻓﻘﺪ ﺃﹸﺻﻄﻠﺢ ﻋﻠﻰ ﺗﺴﻤﻴﺘﻬﺎ ﰲ ﺍﻟﺒﺪﺍﻳﺔ ﺑﺈﺳﺎﺀﺓ ﺇﺳﺘﺨﺪﺍﻡ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﰒ ﺍﺣﺘﻴﺎﻝ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ‪ ،‬ﻓﺎﳉﺮﳝﺔ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﰒ ﺟﺮﺍﺋﻢ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻭﺍﳉﺮﳝﺔ ﺍﳌﺮﺗﺒﻄﺔ ﺑﺎﻟﻜﻤﺒﻴﻮﺗﺮ ﰒ ﺟﺮﺍﺋﻢ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﻌﺎﻟﻴﺔ ﺇﱃ ﺟﺮﺍﺋﻢ ﺍﳍﺎﻛﺮ‪ ،‬ﻓﺠﺮﺍﺋﻢ‬
‫ﺍﻻﻧﺘﺮﻧﺖ ﻭﺃﺧﲑﺍ ﺍﻟﺴﺎﻳﱪ ﻛﺮﺍﱘ‪.‬‬
‫ﻭﺗ‪‬ﻌﺮﻑ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺑﺄ‪‬ﺎ‪" :‬ﳎﻤﻮﻋﺔ ﺍﻷﻓﻌﺎﻝ ﻭﺍﻷﻋﻤﺎﻝ ﻏﲑ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺍﻟﱵ ﺗﺘﻢ ﻋﱪ ﻣﻌﺪﺍﺕ ﺃﻭﺃﺟﻬﺰﺓ‬
‫ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﺃﻭﺷﺒﻜﺎﺕ ﺍﻻﻧﺘﺮﻧﺖ ﺃﻭﺗﺒﺚ ﻋﱪﻫﺎ ﳏﺘﻮﻳﺎ‪‬ﺎ‪ ،‬ﻭﻫﻲ ﺫﻟﻚ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﻟﱵ ﺗﺘﻄﻠﺐ ﺍﻹﳌﺎﻡ ﺍﳋﺎﺹ‬
‫‪1‬‬
‫ﺑﺘﻘﻨﻴﺎﺕ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻻﺭﺗﻜﺎ‪‬ﺎ ﺃﻭﺍﻟﺘﺤﻘﻴﻖ ﻓﻴﻬﺎ ﻭﻣﻘﺎﺿﺎﺓ ﻓﺎﻋﻠﻴﻬﺎ"‪.‬‬
‫ﻭﻗﺪ ﺍﲡﻪ ﺟﺎﻧﺐ ﻛﺒﲑ ﻣﻦ ﺍﻟﻔﻘﻬﺎﺀ ﺇﱃ ﺍﻋﺘﻤﺎﺩ ﺍﻟﺘﻌﺮﻳﻒ ﺍﻟﺬﻱ ﺗﺒﻨﺘﻪ ﻣﻨﻈﻤﺔ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻹﻗﺘﺼﺎﺩﻱ ﻭﺍﻟﺘﻨﻤﻴﺔ‬
‫ﻟﻠﺠﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﰲ ﺇﺟﺘﻤﺎﻉ ﺑﺎﺭﻳﺲ ﺳﻨﺔ ‪1983‬ﻡ ﻋﻠﻰ ﺃ‪‬ﺎ‪" :‬ﻛﻞ ﺳﻠﻮﻙ ﻏﲑ ﻣﺸﺮﻭﻉ ﺃﻭﻏﲑ ﺃﺧﻼﻗﻲ ﺃﻭﻏﲑ‬
‫‪2‬‬
‫ﻣﺼﺮﺡ ﺑﻪ‪ ،‬ﻳﺘﻌﻠﻖ ﺑﺎﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﺒﻴﺎﻧﺎﺕ ﺃﻭﻧﻘﻠﻬﺎ"‪.‬‬
‫ﻭﳝﻜﻦ ﺗﻌﺮﻳﻒ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺑﺄ‪‬ﺎ‪" :‬ﻛﻞ ﺃﺷﻜﺎﻝ ﺍﻟﺴﻠﻮﻙ ﻏﲑ ﺍﳌﺸﺮﻭﻉ ﻭﺍﳌﺘﻌﻤﺪ ﺍﻟﺬﻱ ﻳﺮﺗﻜﺐ‬
‫ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﺍﳌﺮﺗﺒﻂ ﺑﺎﻻﻧﺘﺮﻧﺖ ﻭﺍﻟﱵ ﲤﺲ ﺑﻪ ﺃﻭﲟﺤﺘﻮﻳﺎﺗﻪ ﺃﻭﺑﺎﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﱵ ﺗﺘﻢ ﺑﻮﺍﺳﻄﺘﻪ ﺑﻐﺮﺽ ﺇﳊﺎﻕ‬
‫ﺍﻟﻀﺮﺭ ﺑﺎﻟﻀﺤﻴﺔ ﺃﻭﺍﻟﻜﺴﺐ ﺍﳌﺎﺩﻱ ﺃﻭﻏﲑ ﺫﻟﻚ ﻣﻦ ﺍﻷﻏﺮﺍﺽ ﻣﻦ ﻃﺮﻑ ﺃﻓﺮﺍﺩ ﻋﻠﻰ ﺩﺭﺍﻳﺔ ﻛﺎﻣﻠﺔ ﺑﺘﻘﻨﻴﺎﺕ‬
‫‪3‬‬
‫ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺃﺳﺮﺍﺭﻫﺎ"‪.‬‬
‫ﺍﺫﻥ ﻣﻊ ﺍﻟﺘﻄﻮﺭ ﺍﳍﺎﺋﻞ ﰲ ﺍﳉﺎﻧﺐ ﺍﳌﻌﻠﻮﻣﺎﰐ ﻭﺍﻟﺮﻗﻤﻲ ﻇﻬﺮﺕ ﻛﺬﻟﻚ ‪‬ﺪﻳﺪﺍﺕ ﺟﺪﻳﺪﺓ ﺿﻤﻦ ﻫﺬﺍ ﺍ‪‬ﺎﻝ ﻣﻦ ﺑﻴﻨﻬﺎ‬
‫ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﻟﱵ ﺗﻜﻮﻥ ﺩﺍﺧﻞ ﻋﺎﱂ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻻ ﺗﺆﺩﻱ ﺧﺴﺎﺋﺮ ﺑﺸﺮﻳﺔ ﺑﻞ ﺧﺴﺎﺋﺮ ﻣﺎﺩﻳﺔ ﻭﻣﻦ ﻧﻮﻉ ﺍﺧﺮ‪،‬‬
‫ﻟﺬﻟﻚ ﲢﺎﻭﻝ ﺍﻟﺪﻭﻝ ﻣﻮﺍﺟﻬﺘﻬﺎ‪،‬‬

‫‪ -1‬ﻳﺎﲰﻴﻨﺔ ﺑﻮﻧﻌﺎﺭﺓ‪" ،‬ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ"‪) ،‬ﺟﺎﻣﻌﺔ‪ :‬ﺍﻷﻣﲑ ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ﻟﻠﻌﻠﻮﻡ ﺍﻹﺳﻼﻣﻴﺔ‪ ،‬ﺩ ﺱ ﻥ(‪ ،‬ﺹ ‪.03‬‬
‫‪ -2‬ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ‪ ،‬ﺹ ‪.04‬‬
‫‪ -3‬ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ‪.‬‬

‫‪12‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﺃﺷﻜﺎﻝ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬


‫ﻭﺗﺘﻤﺜﻞ ﺃﻫﻢ ﺃﺷﻜﺎﻝ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻓﻴﻤﺎ ﻳﻠﻲ‪:‬‬
‫‪ -1‬ﺍﻟﱪﳎﻴﺎﺕ ﺍﳋﺒﻴﺜﺔ‪.‬‬

‫)‪ (MalWare‬ﻫﻲ ﺇﺧﺘﺼﺎﺭ ﻟـ )‪ (Malcious Software‬ﻭﺗﻌﲏ ﺑﺮﳎﻴﺔ ﺧﺒﻴﺜﺔ‪ ،‬ﺍﻟﱪﳎﻴﺎﺕ ﺍﳋﺒﻴﺜﺔ ﻫﻲ‬
‫ﺑﺮﺍﻣﺞ ‪‬ﺪﻑ ﺇﱃ ﺇﳊﺎﻕ ﺍﻟﻀﺮﺭ ﺑﺎﳊﺎﺳﻮﺏ ﺃﻭﺗﻌﻄﻴﻠﻪ ﻭﲨﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺘﺠﺴﺲ ﻭﻋﺮﻗﻠﺔ ﺍﻟﻌﻤﻠﻴﺎﺕ‪ ،‬ﻭﺗﺘﻤﻜﻦ‬
‫ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﺷﺮﻋﻴﺔ ﻣﻦ ﻋﺪﻭﻯ ﻧﻈﺎﻡ ﺍﳊﺎﺳﺐ ﺑﺪﻭﻥ ﻣﻌﺮﻓﺔ ﺃﻭﻋﻠﻢ ﺍﳌﺴﺘﺨﺪﻡ ﻣﻦ ﺃﺟﻞ ﺍﺧﺘﺮﺍﻕ ﺟﻬﺎﺯﻩ ﻭﺍﻟﺘﺠﺴﺲ‬
‫‪1‬‬
‫ﻋﻠﻴﻪ‪.‬‬
‫ﻭﻣﻦ ﺃﻧﻮﺍﻉ ﺍﻟﱪﳎﻴﺎﺕ ﺍﳋﺒﻴﺜﺔ ﻧﺬﻛﺮ ﻣﺎ ﻳﻠﻲ‪:‬‬
‫ﺃ‪ -‬ﺃﺣﺼﻨﺔ ﻃﺮﻭﺍﺩﺓ‪(Trojan Horses) :‬‬
‫ﻫﻲ ﺑﺮﺍﻣﺞ ﺗﺘﻀﻤﻦ ﺗﻌﻠﻴﻤﺎﺕ ﺧﻔﻴﺔ ‪‬ﺪﻑ ﻟﻠﺘﺨﺮﻳﺐ ﻭﺇﳊﺎﻕ ﺍﻟﻀﺮﺭ ﺑﺎﻟﻨﻈﺎﻡ ﻋﻠﻰ ﺍﻟﺮﻏﻢ ﻣﻦ ﺃﻧﻪ ﰲ ﻇﺎﻫﺮﻩ‬
‫ﻳﺒﺪﻭ ﻛﺄﻧﻪ ﻳﺆﺩﻱ ﺃﻋﻤﺎﻻ ﻋﺎﺩﻳﺔ‪ ،‬ﻓﻬﻲ ﺗﻮﺣﻲ ﻟﻠﻤﺴﺘﺨﺪﻡ ﺑﺄ‪‬ﺎ ﺗﻘﻮﻡ ﺑﻌﻤﻞ ﻣﻌﲔ ﰲ ﺣﲔ ﺃ‪‬ﺎ ﰲ ﻭﺍﻗﻊ ﺍﻷﻣﺮ ﺗﺆﺩﻱ‬
‫ﻋﻤﻼ ﺁﺧﺮ ﲣﺮﻳﱯ ﰲ ﺍﻟﻐﺎﻟﺐ‪ ،‬ﻓﺘﻘﻮﻡ ﺃﺣﻴﺎﻧﺎ ﺑﺎﻟﺘﺠﺴﺲ ﻭﻣﺘﺎﺑﻌﺔ ﻛﻞ ﻣﺎ ﻳﺘﻢ ﻋﻤﻠﻪ ﻣﻦ ﺇﺟﺮﺍﺀﺍﺕ ﻭﺗﺴﺠﻴﻠﻪ ﻣﻦ‬
‫ﺑﻴﺎﻧﺎﺕ ﻋﻠﻰ ﺍﳉﻬﺎﺯ ﺍﳌﺼﺎﺏ ‪‬ﺎ ﻭﺗﻘﻮﻡ ﺃﺣﻴﺎﻧﺎ ﺃﺧﺮﻯ ﺑﺈﺣﺪﺍﺙ ﺃﻧﻮﺍﻉ ﺃﺧﺮﻯ ﻣﻦ ﺍﻷﺫﻯ ﻋﻠﻰ ﺍﻷﺟﻬﺰﺓ ﺍﳌﺼﺎﺑﺔ ﻣﺜﻞ‬
‫ﺗﺸﻔﲑ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺃﻭﻣﺴﺤﻬﺎ ﺃﻭﻏﲑ ﺫﻟﻚ‪ ،‬ﻭﻻ ﺗﺘﻤﻜﻦ ﺃﺣﺼﻨﺔ ﻃﺮﻭﺍﺩﺓ ﻣﻦ ﻧﺴﺦ ﻧﻔﺴﻬﺎ ﺃﻭﺍﻻﻟﺘﺼﺎﻕ ﺑﺎﻟﱪﺍﻣﺞ ﺍﻷﺧﺮﻯ‬
‫‪2‬‬
‫ﻭﻟﻜﻨﻬﺎ ﺗﺆﺩﻱ ﻋﻤﻼ ﻣﻌﻴﻨﺎ ﰎ ﺗﺼﻤﻴﻤﻬﺎ ﻣﻦ ﺃﺟﻠﻪ‪.‬‬
‫ﺏ‪ -‬ﺍﻟﻘﻨﺎﺑﻞ ﺍﳌﻨﻄﻘﻴﺔ )‪ (Logic Bombs‬ﻭﺍﻟﻘﻨﺎﺑﻞ ﺍﳌﻮﻗﻮﺗﺔ )‪(Time Bombs‬‬
‫ﻫﻲ ﻣﻦ ﺃﻧﻮﺍﻉ ﺃﺣﺼﻨﺔ ﻃﺮﻭﺍﺩﺓ ﻭﺗﻌﻤﻞ ﺍﻟﻘﻨﺎﺑﻞ ﺍﳌﻨﻄﻘﻴﺔ ﻋﻨﺪ ﺣﺪﻭﺙ ﺷﺮﻁ ﻣﻨﻄﻘﻲ ﳏﺪﺩ ﻣﺜﻞ ﺑﻠﻮﻍ ﺍﳌﻮﻇﻔﲔ‬
‫ﻋﺪﺩﺍ ﻣﻌﻴﻨﺎ ﺃﻭﺭﻓﻊ ﺍﺳﻢ ﺃﺣﺪ ﺍﳌﻮﻇﻔﲔ ﻣﻦ ﻛﺸﻒ ﺍﻟﺮﻭﺍﺗﺐ‪ ،‬ﺃﻭﻛﺘﺎﺑﺔ ﻛﻠﻤﺔ ﻣﻌﻴﻨﺔ ﺃﻭﻋﻨﺪ ﺗﺸﻐﻴﻞ ﺑﺮﻧﺎﻣﺞ ﻣﻌﲔ ﻟﻌﺪﺩ‬
‫‪3‬‬
‫ﳏﺪﺩ ﻣﻦ ﺍﳌﺮﺍﺕ‪ ،‬ﺃﻣﺎ ﺍﻟﻘﻨﺎﺑﻞ ﺍﳌﻮﻗﻮﺗﺔ ﻓﺘﻌﻤﻞ ﻭﻓﻘﺎ ﻟﺘﻮﻗﻴﺖ ﻣﻌﲔ ﻣﺜﻞ ﺳﺎﻋﺔ ﳏﺪﺩﺓ ﺃﻭﻳﻮﻡ ﳏﺪﺩ‪.‬‬

‫‪ -1‬ﲨﻴﻞ ﺣﺴﲔ ﻃﻮﻳﻠﺔ‪" ،‬ﺍﻟﱪﳎﻴﺎﺕ ﺍﳋﺒﻴﺜﺔ"‪) ،‬ﺩﻟﻴﻞ ﻋﻤﻠﻲ ﻹﺳﺘﺨﺪﺍﻡ ﺍﻟﱪﳎﻴﺎﺕ ﺍﳋﺒﻴﺜﺔ ﻭﺑﺮﳎﻴﺎﺕ ﺍﻟﺘﺠﺴﺲ ﻭﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﻮﻗﺎﻳﺔ ﻭﺍﳊﻤﺎﻳﺔ ﻣﻨﻬﺎ‪ ،‬ﺩ‬
‫ﺱ(‪ ،‬ﺹ ‪.10‬‬
‫‪ -2‬ﻓﺎﺗﻦ ﺳﻌﻴﺪ ﺑﺎﻣﻔﻠﺢ‪" ،‬ﲪﺎﻳﺔ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺷﺒﻜﺎﺕ ﺍﳌﻜﺘﺒﺎﺕ‪ -‬ﺩﺭﺍﺳﺔ ﺣﺎﻟﺔ ﺃﻡ ﺍﻟﻘﺮﻯ"‪)،‬ﺟﺎﻣﻌﺔ‪ :‬ﺍﳌﻠﻚ ﻋﺒﺪ ﺍﻟﻌﺰﻳﺰ‪ ،‬ﺩ ﺱ ﻥ(‪ ،‬ﺹ ‪.15‬‬
‫‪ -3‬ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ‪.‬‬

‫‪13‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﻫﺬﻩ ﺍﻟﱪﳎﻴﺎﺕ ﺍﺳﺘﺨﺪﻣﺖ ﰲ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳍﺠﻤﺎﺕ ﻋﻠﻰ ﺍﻟﺪﻭﻝ ﻣﻦ ﻃﺮﻑ ﺩﻭﻝ ﺍﻭ ﻣﻨﻈﻤﺎﺕ ﳐﺘﺼﺔ ﰲ‬
‫ﺍﻟﺴﺮﻗﺔ‪ ،‬ﻭﻛﻤﺜﺎﻝ ﺗﻌﺮﺽ ﺍﻳﺮﺍﻥ ﻟﻠﻌﺪﻳﺪ ﻣﻦ ﻫﺬﻩ ﺍﻟﱪﳎﻴﺎﺕ ﺍﻟﱵ ﺗﺴﺘﺨﺪﻡ ﻟﻠﺴﺮﻕ ﻭﺍﻻﻓﺴﺎﺩ ﰲ ﻣﻔﺎﻋﻼ‪‬ﺎ ﺍﻟﻨﻮﻭﻳﺔ‬
‫ﻭﻋﺮﺿﺘﻬﺎ ﳋﺴﺎﺋﺮ ﻛﱪﻯ‪.‬‬
‫ﺝ‪ -‬ﺍﻟﺪﻳﺪﺍﻥ )‪.(worms‬‬

‫ﻻ ﲢﺘﺎﺝ ﺍﻟﺪﻭﺩﺓ ﺇﱃ ﺑﺮﻧﺎﻣﺞ ﺁﺧﺮ ﺗﻠﺘﺼﻖ ﺑﻪ ﻟﻠﻘﻴﺎﻡ ﺑﺪﻭﺭﻫﺎ ﻛﻤﺎ ﻫﻮﺍﳊﺎﻝ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻔﲑﻭﺱ ﺍﻟﺬﻱ ﻳﻠﺰﻣﻪ‬
‫ﺣﺎﺿﻦ )‪ (Host‬ﻟﺘﻨﻔﻴﺬ ﻣﻬﻤﺘﻪ‪ ،‬ﻭﻟﻜﻨﻬﺎ ﺗﻌﻤﻞ ﲟﻔﺮﺩﻫﺎ ﺣﻴﺚ ﻟﺪﻳﻬﺎ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺇﻋﺎﺩﺓ ﺗﻮﻟﻴﺪ ﻧﻔﺴﻬﺎ ﻭﺍﻻﻧﺘﻘﺎﻝ ﻣﻦ‬
‫ﻣﻠﻒ ﺇﱃ ﺁﺧﺮ ﻭﻣﻦ ﺟﻬﺎﺯ ﺇﱃ ﺁﺧﺮ ﻣﺘﺼﻞ ﺑﺎﻟﺸﺒﻜﺔ ﻟﺘﺤﻘﻴﻖ ﺍﻻﻧﺘﺸﺎﺭ‪.‬‬
‫ﻭﻻ ﺗﻌﻤﻞ ﺍﻟﺪﻳﺪﻥ ﻋﻠﻰ ﲣﺮﻳﺐ ﺍﳌﻠﻔﺎﺕ ﻭﺇﺗﻼﻓﻬﺎ ﻛﻤﺎ ﻫﻮﺍﳊﺎﻝ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻔﲑﻭﺳﺎﺕ ﻭﻟﻜﻨﻬﺎ ﺗﺴﺒﺐ ﺯﻳﺎﺩﺓ‬
‫ﻋﺒﺊ ﻋﻠﻰ ﲢﻤﻴﻞ ﺍﻟﺸﺒﻜﺔ ﺣﻴﺚ ﺗﻘﻮﻡ ﺑﺎﺳﺘﻬﻼﻙ ﺍﻟﺬﺍﻛﺮﺓ ﺃﻭﺍﳌﻌﺎﰿ ﺃﻭﺍﻷﻗﺮﺍﺹ ﺃﻭﺳﺎﺋﺮ ﻣﻮﺍﺭﺩ ﺍﳊﺎﺳﺐ ﻭﻗﺪ ﺗﺆﺩﻱ‬
‫ﺑﺎﻟﺘﺎﱄ ﺇﱃ ﺗﻮﻗﻒ ﺍﻟﻨﻈﺎﻡ‪.‬‬
‫‪ -2‬ﺍﻻﺧﺘﺮﺍﻕ‬
‫ﻳﺸﺎﺭ ﺇﻟﻴﻪ ﰲ ﺍﻟﻠﻐﺔ ﺍﻹﳒﻠﻴﺰﻳﺔ )‪ (Hacking‬ﻭﻳﺴﻤﻰ ﺑﺎﻟﻠﻐﺔ ﺍﻟﻌﺮﺑﻴﺔ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺠﺴﺲ ﺃﻭﺍﻟﻘﺮﺻﻨﺔ‪ ،‬ﺣﻴﺚ ﻳﻘﻮﻡ‬
‫ﺃﺣﺪ ﺍﻷﺷﺨﺎﺹ ﻏﲑ ﺍﳌﺼﺮﺡ ﳍﻢ ﺑﺎﻟﺪﺧﻮﻝ ﺇﱃ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﰲ ﺟﻬﺎﺯ ﺍﳊﺎﺳﻮﺏ ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﺷﺮﻋﻴﺔ ﻭﻷﻏﺮﺍﺽ‬
‫ﻏﲑ ﻣﺴﻤﻮﺡ ‪‬ﺎ ﻣﺜﻞ ﺍﻟﺘﺠﺴﺲ ﺃﻭﺍﻟﺴﺮﻗﺔ ﺃﻭﺍﻟﺘﺨﺮﻳﺐ‪ ،‬ﺣﻴﺚ ﻳﺘﺎﺡ ﻟﻠﺸﺨﺺ ﺍﳌﺘﺠﺴﺲ )ﺍﳍﺎﻛﺮ( ﺃﻥ ﻳﻨﺘﻘﻞ ﺃﻭﳝﺴﺢ‬
‫ﺃﻭﻳﻀﻴﻒ ﻣﻠﻔﺎﺕ ﺃﻭﺑﺮﺍﻣﺞ‪ ،‬ﻛﻤﺎ ﺃﻧﻪ ﺑﺈﻣﻜﺎﻧﻪ ﺃﻥ ﻳﺘﺤﻜﻢ ﰲ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻓﻴﻘﻮﻡ ﺑﺈﺻﺪﺍﺭ ﺃﻭﺍﻣﺮ ﻣﺜﻞ ﺇﻋﻄﺎﺀ ﺃﻣﺮ‬
‫ﺍﻟﻄﺒﺎﻋﺔ ﺃﻭﺍﻟﺘﺼﻮﻳﺮ ﺃﻭﺍﻟﺘﺨﺰﻳﻦ‪ ،1‬ﻭﺑﺎﻟﺘﺎﱄ ﻳﻜﻮﻥ ﺍﳌﺴﺘﻬﺪﻑ ﻋﺮﺿﺔ ﻟﺴﺮﻗﺔ ﻣﻌﻠﻮﻣﺎﺗﻪ ﻭﺑﻴﺎﻧﺎﺗﻪ ﺳﻮﺍﺀ ﺃﻛﺎﻥ ﻓﺮﺩﺍ‬
‫‪2‬‬
‫ﺃﻭﻣﻨﻈﻤﺔ ﺃﻭﺩﻭﻝ ﻹﳊﺎﻕ ﺍﻟﻀﺮﺭ ﺍﳌﺎﺩﻱ ﰲ ﺑﻨﺎﻫﺎ ﺍﻟﺘﺤﺘﻴﺔ ﺃﻭ‪‬ﺪﻳﺪ ﺃﻣﻨﻬﺎ‪.‬‬
‫ﻭﺍﳌﺨﺘﺮﻗﻮﻥ ﻫﻢ ﺃﺷﺨﺎﺹ ﻳﺘﻤﺘﻌﻮﻥ ﺑﻘﺪﺭﺓ ﻋﺎﻟﻴﺔ ﻋﻠﻰ ﻛﺘﺎﺑﺔ ﻭﺗﺼﻤﻴﻢ ﺍﻟﱪﺍﻣﺞ ﻭﻓﻬﻢ ﻋﻤﻴﻖ ﻟﻜﻴﻔﻴﺔ ﻋﻤﻞ‬
‫ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﳑﺎ ﻳﺴﻬﻞ ﻋﻠﻴﻬﻢ ﺍﺧﺘﺮﺍﻕ ﺃﻧﻈﻤﺘﻬﺎ ﻭﺗﻐﻴﲑﻫﺎ‪ ،‬ﻭﻫﻨﺎﻙ ﻧﻮﻋﲔ ﻣﻦ ﺍﳌﺨﺘﺮﻗﲔ‪:‬‬
‫ﺍﻷﻭﻝ‪ :‬ﺍﳍﺎﻛﺮ )‪ (White Hat‬ﻫﻢ ﰲ ﺍﻟﻌﺎﺩﺓ ﺃﺷﺨﺎﺹ ﻓﺎﺋﻘﻮﺍ ﺍﻟﺬﻛﺎﺀ ﻳﺴﻴﻄﺮﻭﻥ ﺑﺸﻜﻞ ﻛﺎﻣﻞ ﻋﻠﻰ ﺍﳊﺎﺳﺐ‬
‫ﻭﳚﻌﻠﻮﻥ ﺍﻟﱪﺍﻣﺞ ﺍﻟﱵ ﺗﻘﻮﻡ ﺑﺄﺷﻴﺎﺀ ﺃﺑﻌﺪ ﺑﻜﺜﲑ ﳑﺎ ﺻﻤﺖ ﻟﻪ ﺃﺻﻼ‪ ،‬ﻟﺬﻟﻚ ﳒﺪ ﺃﻥ ﺑﻌﺾ ﺍﻟﺸﺮﻛﺎﺕ ﺍﻟﻌﺎﳌﻴﺔ ﺗﻮﻇﻒ‬

‫‪ -1‬ﺷﻴﻤﺎﺀ ﺟﺎﺑﺮ‪" ،‬ﺍﻻﺧﺘﺮﺍﻕ ﻭﻃﺮﻕ ﺍﳊﻤﺎﻳﺔ ﻣﻨﻪ"‪ ،‬ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ ‪ 26 :‬ﻓﻴﻔﺮﻱ ‪ .2018‬ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫‪Https://download-internet-pDF-ebooks.com/4926.Free-book‬‬
‫‪ -2‬ﺃﻭﺱ ﳎﻴﺪ ﻏﺎﻟﺐ ﺍﻟﻌﻮﺍﺩﻱ‪" ،‬ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ ﺍﻟﺴﻴﱪﺍﱐ"‪) ،‬ﺳﻠﺴﻠﺔ ﺇﺻﺪﺍﺭﺍﺕ ﻣﺮﻛﺰ ﺍﻟﺒﻴﺎﻥ ﻟﻠﺪﺭﺍﺳﺎﺕ ﻭﺍﻟﺘﺨﻄﻴﻂ‪ ،‬ﺃﻭﺕ ‪ ،(2016‬ﺹ ‪.19‬‬

‫‪14‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﺃﻣﺜﺎﻝ ﻫﺆﻻﺀ ﺍﳍﺎﻛﺮ ﻟﺘﺴﺘﻔﻴﺪ ﻣﻦ ﻗﺪﺭﺍ‪‬ﻢ ﺳﻮﺍﺀ ﰲ ﺍﻟﺪﻋﻢ ﺍﻟﻔﲏ ﺃﻭﺣﱴ ﻹﳚﺎﺩ ﺍﻟﺜﻐﺮﺍﺕ ﺍﻷﻣﻨﻴﺔ ﰲ ﺃﻧﻈﻤﺔ ﻫﺬﻩ‬
‫‪1‬‬
‫ﺍﻟﺸﺮﻛﺎﺕ‪.‬‬
‫ﺍﻟﺜﺎﱐ‪ :‬ﺍﻟﻜﺮﺍﻛﺮ )‪(Black Hat‬‬
‫ﻫﻢ ﻣﻦ ﻳ‪‬ﺴﺨ‪‬ﺮﻭﻥ ﺫﻛﺎﺋﻬﻢ ﺑﻄﺮﻳﻘﺔ ﻏﲑ ﺷﺮﻋﻴﺔ‪ ،‬ﻭﻫﻢ ﻳﻬﺘﻤﻮﻥ ﺑﺪﺭﺍﺳﺔ ﺍﳊﺎﺳﺐ ﻭﺍﻟﱪﳎﺔ ﻟﻴﺘﻤﻜﻨﻮﺍ ﻣﻦ ﺳﺮﻗﺔ‬
‫ﻣﻌﻠﻮﻣﺎﺕ ﺍﻵﺧﺮﻳﻦ ﺍﻟﺸﺨﺼﻴﺔ‪ ،‬ﻭﻳﻐﲑ ﺃﻭﻟﺌﻚ ﺍﳌﺨﺮﺑﻮﻥ ﺃﺣﻴﺎﻧﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺎﻟﻴﺔ ﻟﻠﺸﺮﻛﺎﺕ ﻭﲣﺮﻳﺐ ﺃﻧﻈﻤﺔ ﺍﻷﻣﺎﻥ‬
‫ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺃﻋﻤﺎﻝ ﲣﺮﻳﺒﻴﺔ ﺃﺧﺮﻯ‪ ،‬ﻭﰲ ﺃﺳﻮﺃ ﺍﻷﺣﻴﺎﻥ ﻳﻘﻮﻡ ﺑﺎﻟﻘﻀﺎﺀ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ ﺍﳌﻌﻠﻮﻣﺎﰐ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﺸﻜﻞ‬
‫ﻛﻠﻲ ﻭﺍﻟﻜﺜﲑ ﻣﻨﻬﻢ ﻳﻘﻮﻡ ﺑﺴﺮﻗﺔ ﺑﺮﺍﻣﺞ ﻭﺗﻮﺯﻳﻌﻬﺎ ﳎﺎﻧﺎ ﳍﺪﻑ‪ ،‬ﻓﻤﻨﻬﻢ ﻣﻦ ﻳﻀﻊ ﻣﻠﻒ "ﺍﻟﺒﺎﺗﺶ" ﺑﲔ ﻣﻠﻔﺎﺕ ﻫﺬﺍ‬
‫‪2‬‬
‫ﺍﻟﱪﻧﺎﻣﺞ ﻭﰲ ﺍﻟﻐﺎﻟﺐ ﻳﻜﻮﻥ ﻋﻤﻠﻪ ﲣﺮﻳﱯ‪.‬‬
‫ﻭﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﺄﻧﻮﺍﻉ ﺍﻻﺧﺘﺮﺍﻗﺎﺕ ﳝﻜﻦ ﺗﻘﺴﻴﻤﻬﺎ ﺇﱃ ﺛﻼﺙ ﺃﻧﻮﺍﻉ ﻭﻫﻲ ﻛﺎﻵﰐ‪:‬‬
‫‪ -‬ﺍﺧﺘﺮﺍﻕ ﺍﳋﻮﺍﺩﻡ ﻭﺍﻷﺟﻬﺰﺓ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻟﻠﺸﺮﻛﺎﺕ ﻭﺍﳌﺆﺳﺴﺎﺕ ﺃﻭﺍﳉﻬﺎﺕ ﺍﳊﻜﻮﻣﻴﺔ ﻭﺫﻟﻚ ﻋﻦ ﻃﺮﻳﻖ ﺍﺧﺘﺮﺍﻕ‬
‫ﺍﳉﺪﺍﺭ ﺍﻟﻨﺎﺭﻱ ﻟﻠﺨﻮﺍﺩﻡ ﺑﻌﻤﻠﻴﺔ ﺗﺪﻋﻰ ﺍﶈﺎﻛﺎﺓ‪ ،‬ﻭﺍﻟﱵ ﺗﻌﲏ ﺍﻧﺘﺤﺎﻝ ﺷﺨﺼﻴﺔ ﻟﻠﺪﺧﻮﻝ ﺇﱃ ﺍﻟﻨﻈﺎﻡ ﺇﺫ ﺃﻥ ﻋﻨﻮﺍﻥ‬
‫ﺍﻝ)‪ (IP‬ﳛﺘﻮﻱ ﻋﻠﻰ ﻋﻨﺎﻭﻳﻦ ﺍﳌﺮﺳﻞ ﻭﺍﳌﺮﺳﻞ ﺇﻟﻴﻪ ﻭﻫﺬﻩ ﺍﻟﻌﻨﺎﻭﻳﻦ ﺗﺸﻜﻞ ﻣﺎﺩﺓ ﺃﺳﺎﺳﻴﺔ ﻭﺛﻐﺮﺓ ﻛﺒﲑﺓ ﻟﻠﻤﺤﺘﺮﻓﲔ‪.‬‬
‫‪ -‬ﺍﺧﺘﺮﺍﻕ ﺍﻷﺟﻬﺰﺓ ﺍﻟﺸﺨﺼﻴﺔ ﻭﺍﺳﺘﺮﺍﻕ ﻣﺎ ﲢﻮﻳﻪ ﻣﻦ ﻣﻌﻠﻮﻣﺎﺕ ﻭﺗﻌﺪ ﻫﺬﻩ ﺍﻟﻄﺮﻳﻘﺔ ﺷﺎﺋﻌﺔ ﺟﺪﺍ ﻣﻦ ﻗﺒﻞ ﺍﳍﻮﺍﺓ‬
‫ﻭﺍﶈﺘﺮﻓﲔ‪.‬‬
‫‪ -‬ﺍﻟﺘﻌﺮﺽ ﻟﻠﺒﻴﺎﻧﺎﺕ ﺃﺛﻨﺎﺀ ﺍﻧﺘﻘﺎﳍﺎ ﻭﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﺷﻔﺮ‪‬ﺎ ﰲ ﺣﺎﻝ ﻛﻮ‪‬ﺎ ﻣﺸﻔﺮﺓ‪ ،‬ﻭﻫﺬﻩ ﺍﻟﻄﺮﻳﻘﺔ ﺷﺎﺋﻌﺔ ﻟﺪﻯ‬
‫ﺍﶈﺘﺮﻓﲔ ﺍﻟﺬﻳﻦ ﳛﺎﻭﻟﻮﻥ ﺳﺮﻗﺔ ﺃﺭﻗﺎﻡ ﺑﻄﺎﻗﺎﺕ ﺍﻹﺋﺘﻤﺎﻥ ﺍﻟﺒﻨﻜﻴﺔ ﻭﻛﺸﻒ ﺍﻷﺭﻗﺎﻡ ﺍﻟﺴﺮﻳﺔ ﳍﺎ‪.‬‬
‫ﺍﳍﺠﻤﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﱵ ﺗﺘﻢ ﻋﱪ ﺍﻻﻧﺘﺮﻧﺖ ﺃﻭﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﲤﺘﺎﺯ ﺑﺴﻬﻮﻟﺘﻬﺎ ﻷﻥ ﺗﻠﻚ ﺍﳍﺠﻤﺎﺕ ﺗﺘﻢ‬
‫ﻋﻦ ﺑﻌﺪ ﻭﺃﻥ ﻋﻤﻠﻴﺔ ﺍﻻﺧﺘﺮﺍﻕ ﻻ ﺗﺘﻢ ﺇﻻ ﺑﻮﺟﻮﺩ ﻋﺎﻣﻠﲔ ﺃﺳﺎﺳﻴﲔ؛ ﺍﻷﻭﻝ ﻫﻮﺍﻟﱪﻧﺎﻣﺞ ﺍﳌﺴﻴﻄﺮ ﻭﻳﻜﻮﻥ ﰲ ﺟﻬﺎﺯ‬
‫‪3‬‬
‫ﺍﳌﺨﺘﺮﻕ ﻭﺍﻟﺜﺎﱐ ﻳﺴﻤﻰ ﺍﳋﺎﺩﻡ ﻭﻳﻜﻮﻥ ﰲ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ ﻳﻘﻮﻡ ﺑﺘﺴﻬﻴﻞ ﻋﻤﻠﻴﺔ ﺍﻻﺧﺘﺮﺍﻕ‪.‬‬
‫ﻭﺍﳉﺪﻳﺮ ﺑﺎﻟﺬﻛﺮ ﺃﻥ ﻃﺮﻕ ﺍﻹﺧﺘﺮﺍﻕ ﲣﺘﻠﻒ ﻭﺗﺘﻌﺪﺩ ﻭﺗﺘﻄﻮﺭ ﺑﺘﻄﻮﺭ ﺍﻟﺘﻘﻨﻴﺎﺕ‪ ،‬ﻭﻟﻜﻦ ﻳﺒﻘﻰ ﺍﻟﻌﻨﺼﺮ ﺍﻷﺳﺎﺳﻲ‬
‫ﻫﻮﺿﺮﻭﺭﺓ ﻭﺟﻮﺩ ﺇﺗﺼﺎﻝ ﺑﲔ ﺟﻬﺎﺯ ﺍﳌﺨﺘﺮﻕ ﻭﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ‪.‬‬

‫‪ -1‬ﻓﺎﺭﻭﻕ ﻓﺆﺍﺩ ﺣﺴﻦ‪ " ،‬ﻣﺪﺧﻞ ﺇﱃ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺗﻌﺮﻳﻒ ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﻛﻴﻔﻴﺔ ﺍﳊﻤﺎﻳﺔ ﻭﺍﻹﺳﺘﺨﺪﺍﻡ ﺍﻷﻣﺜﻞ ﻟﻠﻤﻮﺍﺭﺩ ﺍﳌﺘﻮﻓﺮﺓ ﻟﻠﻮﺻﻮﻝ‬
‫ﺇﱃ ﺃﻗﺼﻰ ﺩﺭﺟﺎﺕ ﺍﳊﻤﺎﻳﺔ ﰲ ﺩﻭﺍﺋﺮ ﻭﺯﺍﺭﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺍﻟﻌﺮﺍﻗﻴﺔ"‪) ،‬ﻭﺯﺍﺭﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ‪ :‬ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻺﺗﺼﺎﻻﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪ ،‬ﻗﺴﻢ ﺍﻟﺘﺪﺭﻳﺐ ﻭﺍﻟﺘﻄﻮﻳﺮ‪،‬‬
‫ﺷﻌﺒﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ ﻭﺍﻟﺒﺤﻮﺙ‪ ،‬ﺩ ﺱ(‪ ،‬ﺹ ‪.12‬‬
‫‪ -2‬ﻓﺎﺭﻭﻕ ﻓﺆﺍﺩ ﺣﺴﻦ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪.13 ،12 ،‬‬
‫‪ -3‬ﺃﻭﺱ ﳎﻴﺪ ﻏﺎﻟﺐ ﺍﻟﻌﻮﺍﺩﻱ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.20‬‬

‫‪15‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫‪ -3‬ﺍﻟﻔﲑﻭﺳﺎﺕ‬
‫ﺗﻌﺪ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻣﻦ ﺃﺧﻄﺮ ﻣﻬﺪﺩﺍﺕ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻟﺬﺍ ﻓﺈﻥ ﻣﺆﺷﺮ ﻭﺟﻮﺩ ﻓﲑﻭﺱ ﳝﺜﻞ ﺟﺮﳝﺔ ﺳﻴﱪﺍﻧﻴﺔ ﻣﻦ‬
‫ﺟﺮﺍﺋﻢ ﺍﳊﺎﺳﺐ‪ ،‬ﻓﺎﻟﻔﲑﻭﺳﺎﺕ ‪‬ﺪﻑ ﺇﱃ ﺍﻟﺴﻴﻄﺮﺓ ﻋﻠﻰ ﺍﳉﻬﺎﺯ ﻭﺍﻹﺿﺮﺍﺭ ﺑﺎﻟﻨﻈﺎﻡ ﻭﺳﺮﻗﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﲤﻜﲔ‬
‫ﺍﳌﺨﺘﺮﻗﲔ ﻣﻦ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﺴﻬﻮﻟﺔ ﻭﺇﺗﻼﻑ ﳏﺘﻮﻳﺎﺕ ﺍﻟﻨﻈﺎﻡ ﻛﺎﻓﺔ‪.‬‬
‫ﻭﺍﻟﻔﲑﻭﺳﺎﺕ ﻣﻦ ﻭﺟﻬﺔ ﻧﻈﺮ ﺑﺮﳎﻴﺔ ﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻦ ﺑﺮﻧﺎﻣﺞ ﺃﻭﺗﻄﺒﻴﻖ ﻳﺘﻢ ﺗﺼﻤﻴﻤﻪ ﺑﻮﺍﺳﻄﺔ ﺃﺣﺪ ﺍﳌﱪﳎﲔ‬
‫ﻟﺘﺤﻘﻴﻖ ﻫﺪﻑ ﻣﻌﲔ ﻣﻦ ﺍﻷﻫﺪﺍﻑ ﺍﻟﱵ ﲤﺖ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻴﻬﺎ ﺁﻧﻔﺎ‪ ،‬ﻟﺬﻟﻚ ﻳﺘﻢ ﺑﺮﳎﺘﻪ ﻟﻴﻜﺘﺴﺐ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺍﻟﺘﺪﻣﲑ‬
‫ﺃﻭﻓﺘﺢ ﺍﻟﺜﻐﺮﺍﺕ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺳﺮﻗﺘﻬﺎ ﺃﻭﺍﻟﺴﻴﻄﺮﺓ ﻋﻠﻰ ﺃﻧﻈﻤﺔ ﻣﻌﻴﻨﺔ‪ ،‬ﻭﻣﻦ ﺍﳌﻤﻜﻦ ﻟﻠﻔﲑﻭﺱ ﺍﺳﺘﻨﺴﺎﺥ‬
‫‪1‬‬
‫ﻧﻔﺴﻪ ﻋﺪﺓ ﻣﺮﺍﺕ ﺃﻭﺇﻋﺎﺩﺓ ﺇﻧﺸﺎﺀ ﻧﻔﺴﻪ ﻭﺍﻻﻧﺘﺸﺎﺭ ﺃﻭﺭﺑﻂ ﻧﻔﺴﻪ ﺑﱪﺍﻣﺞ ﺃﺧﺮﻯ ﻭﻣﻦ ﺃﻫﻢ ﺃﻧﻮﺍﻉ ﻫﺬﻩ ﺍﻟﻔﲑﻭﺳﺎﺕ‪:‬‬
‫‪ -‬ﺑﺎﺏ ﺍﳌﺼﻴﺪﺓ‪ :‬ﻫﻮﺭﻣﺰ ﻳﺘﻢ ﺗﻮﺯﻳﻌﻪ ﺣﲔ ﻳﺘﻢ ﺗﺮﻛﻴﺐ ﺑﺎﺏ ﺍﳊﻤﺎﻳﺔ ﻛﻲ ﻳﻌﻄﻲ ﻟﻠﻤﺨﺘﺮﻕ ﺍﳊﺮﻳﺔ ﰲ ﺍﺧﺘﻴﺎﺭ ﺍﻟﻮﻗﺖ‬
‫ﺍﳌﻨﺎﺳﺐ ﻟﻌﻤﻠﻴﺔ ﺍﻟﺘﺨﺮﻳﺐ‪ ،‬ﺣﻴﺚ ﻳﺴﻤﺢ ﻫﺬﺍ ﺍﻟﺮﻣﺰ ﺑﺎﻟﻨﻔﺎﺫ ﻣﻦ ﺧﻼﻝ ﺍﻟﺸﺒﻜﺎﺕ ﰲ ﻇﻞ ﻭﺟﻮﺩ ﻧﻈﻢ ﲪﺎﻳﺔ ﻣﻌﻴﻨﺔ‪.‬‬
‫‪ -‬ﻓﲑﻭﺱ ﺍﻟﻌﺘﺎﺩ‪ :‬ﻳﻌﻤﻞ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻋﻠﻰ ﺗﻮﻟﻴﺪ ﻣﻼﻳﲔ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﳊﺴﺎﺑﻴﺔ ﻭﻋﻤﻠﻴﺎﺕ ﺍﻹﺩﺧﺎﻝ‬
‫ﻭﺍﻹﺧﺮﺍﺝ ﺍﳌﺘﺘﺎﻟﻴﺔ ﺍﻟﱵ ﺗﺆﺩﻱ ﺇﱃ ﺇﺭﺗﻔﺎﻉ ﻛﺒﲑ ﰲ ﺩﺭﺟﺔ ﺣﺮﺍﺭﺓ ﺍﳌﻌﺎﰿ ﺍﳌﺮﻛﺰﻱ ﻭﺇﺣﺮﺍﻗﻪ‪.‬‬
‫‪ -‬ﺍﻟﺒﺎﺗﺸﻴﺎﺕ )‪ :(Trojans‬ﻋﺒﺎﺭﺓ ﻋﻦ ﺑﺮﻧﺎﻣﺞ ﺻﻐﲑ ﻗﺪ ﻳﻜﻮﻥ ﻣﺪﳎﺎ ﻣﻊ ﻣﻠﻒ ﺁﺧﺮ ﻟﻠﺘﺨﻔﻲ‪ ،‬ﺣﻴﻨﻤﺎ ﻳﺘﻢ ﺗﱰﻳﻠﻪ‬
‫ﻭﻓﺘﺤﻪ ﻳﺼﻴﺐ ﺍﻟـ‪ Registry‬ﻭﻳﻔﺘﺢ ﻣﻨﺎﻓﺬ ﳑﺎ ﳚﻌﻞ ﺍﳉﻬﺎﺯ ﺍﳋﺎﺹ ﺑﺎﳌﺴﺘﺨﺪﻡ ﻗﺎﺑﻼ ﻟﻼﺧﺘﺮﺍﻕ ﺑﺴﻬﻮﻟﺔ ﻭﻳﻌﺪ ﻣﻦ‬
‫‪2‬‬
‫ﺃﺫﻛﻰ ﺍﻟﱪﺍﻣﺞ‪.‬‬
‫‪ -4‬ﺍﳍﺠﻤﺎﺕ ﺍﻟﻄﻤﺴﻴﺔ‪.‬‬

‫ﻭﺗﺘﻤﺜﻞ ﰲ ﺍﺳﺘﻬﺪﺍﻑ ﺻﻔﺤﺎﺕ ﺍﻟﻮﻳﺐ ﻭﺍﺳﺘﺒﺪﺍﳍﺎ ﺑﺼﻔﺤﺎﺕ ﺃﺧﺮﻯ‪ ،‬ﺇﺫ ﻳﻘﻮﻡ ﺍﳌﻬﺎﺟﻢ ﲞﻠﻖ ﻣﻮﻗﻊ ﺷﺒﻜﻲ‬
‫ﳑﺎﺛﻞ ﻟﻠﻤﻮﻗﻊ ﺍﻷﺻﻠﻲ ﻻﺻﻄﻴﺎﺩ ﺍﳌﺸﺘﺮﻛﲔ ﻭﺍﺳﺘﺪﺭﺍﺟﻬﻢ ﳌﻌﺮﻓﺔ ﻣﻌﻠﻮﻣﺎ‪‬ﻢ ﺃﻭﺑﻄﺎﻗﺎﺕ ﺍﻹﺋﺘﻤﺎﻥ ﺍﳋﺎﺻﺔ ‪‬ﻢ‬
‫ﻭﻏﲑﻫﺎ‪.‬‬
‫‪ -5‬ﺍﳍﺠﻤﺎﺕ ﺍﳋﺪﺍﻋﻴﺔ‪.‬‬
‫ﺗﺘﻢ ﻣﻦ ﺧﻼﻝ ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺍﻟﻨﻘﻞ ﻭﺍﻟﺘﺤﻜﻢ )‪ (TCP/IP‬ﰲ ﺍﺧﺘﺮﺍﻕ ﺃﻣﻦ ﺍﻟﻨﻈﺎﻡ ﺃﺛﻨﺎﺀ ﻋﻤﻞ‬
‫ﺍﻟﻌﻤﻴﻞ ﻭﺍﳋﺎﺩﻡ‪ ،‬ﺣﻴﺚ ﻳﻌﻤﻞ ﺍﻟﱪﻭﺗﻮﻛﻮﻝ ﺃﻋﻼﻩ ﻋﻠﻰ ﺗﺄﻣﲔ ﻭﺻﻠﺔ ﺭﺑﻂ ﺁﻣﻨﺔ ﺑﲔ ﺃﻱ ﻋﻤﻴﻠﲔ ﻣﻦ ﺧﻼﻝ ﺃﺭﻗﺎﻡ‬
‫ﺍﳌﻨﺎﻓﺬ ﻭﳏﺪﺩﺍﺕ ﺍﳍﻮﻳﺔ ﺍﳌﻨﻄﻘﻴﺔ‪ ،‬ﺣﻴﺚ ﻳﻘﻮﻡ ﺍﳌﻬﺎﺟﻢ ﺑﺘﺨﻤﲔ ﺃﺭﻗﺎﻡ ﺍﳌﻨﺎﻓﺬ ﺍﻟﱵ ﲣﺺ ﺗﺒﺎﺩﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺑﺎﻟﺘﺎﱄ ﳛﻞ‬

‫‪ -1‬ﺃﻭﺱ ﳎﻴﺪ ﻏﺎﻟﺐ ﺍﻟﻌﻮﺍﺩﻱ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.24‬‬


‫‪ -2‬ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ‪ ،‬ﺹ ‪.25‬‬

‫‪16‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﳏﻞ ﺍﳌﺴﺘﺨﺪﻡ ﺍﻟﻘﺎﻧﻮﱐ ﻭﳜﺘﺮﻕ ﲨﻴﻊ ﺍﳉﺪﺭﺍﻥ ﺍﻟﻮﺍﻗﻴﺔ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﻗﻮﺍﻋﺪ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻟﻠﻀﺤﻴﺔ ﻭﻳﺴﺘﻐﻞ ﺍﳌﺘﺴﻠﻠﻮﻥ‬
‫ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ ﰲ ﺷﻞ ﺍﻟﺸﺒﻜﺎﺕ ﻭﺇﻋﺎﺩﺓ ﺗﻮﺟﻴﻪ ﺍﻟﺒﻴﺎﻧﺎﺕ ﳓﻮ ﻣﻘﺼﺪ ﺯﺍﺋﻒ‪ ،‬ﲢﻤﻴﻞ ﺍﻷﻧﻈﻤﺔ ﻓﻮﻕ ﻃﺎﻗﺎ‪‬ﺎ ﻣﻦ‬
‫‪1‬‬
‫ﺧﻼﻝ ﻏﻤﺮﻫﺎ ﺑﺮﺳﺎﺋﻞ ﻣﺘﻌﺪﺩﺓ ﳌﻨﻊ ﻣﺮﺳﻞ ﻣﻦ ﺇﺭﺳﺎﻝ ﺑﻴﺎﻧﺎﺗﻪ‪.‬‬
‫ﺑﺎﻻﺿﺎﻓﺔ ﺍﱃ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳍﺠﻤﺎﺕ ﺍﻻﺧﺮﻯ ﺍﻟﱵ ﺗﻈﻬﺮ ﻣﻊ ﺗﻄﻮﺭ ﺷﺒﻜﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬

‫‪ -1‬ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ‪ ،‬ﺹ ‪.18‬‬

‫‪17‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﻟﺚ‪ :‬ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ ﺣﻮﻝ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬


‫ﺗﺜﲑ ﺍﳌﺴﺄﻟﺔ ﺍﻷﻣﻨﻴﺔ ﺇﻧﺸﻐﺎﻝ ﺍﻟﻜﺜﲑ ﻣﻦ ﺍﻟﺒﺎﺣﺜﲔ ﻭﺍﳌﺨﺘﺼﲔ ﰲ ﺣﻘﻞ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﺑﺼﻔﺔ ﻋﺎﻣﺔ‬
‫ﻭﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﺍﻹﺳﺘﺮﺍﺗﻴﺤﻴﺔ ﺑﺼﻔﺔ ﺧﺎﺻﺔ‪ ،‬ﻓﺎﻟﺪﻭﻝ ﻻﺗﺰﺍﻝ ﺗﺒﺤﺚ ﻋﻦ ﺃﳒﻊ ﺍﻟﺴﺒﻞ ﺍﻟﱵ ﲤﻜﻨﻬﺎ ﻣﻦ ﺍﳊﻔﺎﻅ‬
‫ﻋﻠﻰ ﺃﻣﻨﻬﺎ ﻭﺍﺳﺘﻘﺮﺍﺭﻫﺎ‪ ،‬ﻭﻣﻊ ﻇﻬﻮﺭ ﺍﻟﺜﻮﺭﺓ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺍﳊﺪﻳﺜﺔ ﻭﰲ ﻇﻞ ﺗﻨﺎﻣﻲ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﳉﺪﻳﺪﺓ‬
‫ﺃﺻﺒﺤﺖ ﻣﺴﺄﻟﺔ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﲢﻈﻰ ﺑﺎﻫﺘﻤﺎﻡ ﺍﻟﺪﻭﻝ ﻛﺎﻓﺔ‪ ،‬ﲝﻴﺚ ﻋﻤﺪﺕ ﺑﺼﻔﺔ ﻣﺴﺘﻤﺮﺓ ﻋﻠﻰ ﺗﻄﻮﻳﺮ ﻭﺩﻋﻢ‬
‫ﺑﻴﻨﺘﻬﺎ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﻛﺬﺍ ﲪﺎﻳﺘﻬﺎ ﻟﻀﻤﺎﻥ ﺃﻣﻨﻬﺎ ﻭﺃﻣﻦ ﺃﻓﺮﺍﺩﻫﺎ‪.‬‬
‫ﻭﻗﺒﻞ ﺍﳋﻮﺽ ﰲ ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺟﺐ ﺍﻟﺒﺤﺚ ﰲ ﺃﺻﻞ ﻛﻠﻤﺔ ﺳﱪﺍﻧﻴﺔ ﻭﰲ ﻣﻌﻨﺎﻫﺎ ﺍﻟﻠﻐﻮﻱ‬
‫ﻭﺍﻻﺻﻄﻼﺣﻲ‪.‬‬
‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬
‫ﺍﲣﺬ ﻣﻔﻬﻮﻡ ﺍﻷﻣﻨﺎﻟﺴﻴﱪﺍﱐ ﻋﺪﺓ ﺍﲡﺎﻫﺎﺕ ﳝﻜﻦ ﻭﺻﻔﻬﺎ ﻓﻴﻤﺎ ﻳﻠﻲ‪:‬‬
‫‪ -1‬ﺍﻟﺘﻌﺮﻳﻒ ﺍﻟﻠﻐﻮﻱ ﻟﻜﻠﻤﺔ ﺳﻴﱪﺍﻧﻴﺔ‪.‬‬
‫ﻛﻠﻤﺔ ﺳﻴﱪﺍﻧﻴﺔ ﻣﺸﺘﻘﺔ ﻣﻦ ﺍﻟﻜﻠﻤﺔ ﺍﻟﻴﻮﻧﺎﻧﻴﺔ )‪ (Kybernetes‬ﺍﻟﱵ ﻭﺭﺩﺕ ﺑﺪﺍﻳﺔ ﰲ ﻣﺆﻟﻔﺎﺕ ﺍﳋﻴﺎﻝ ﺍﻟﻌﻠﻤﻲ‬
‫ﻭﻛﺎﻥ ﻳﻘﺼﺪ ‪‬ﺎ ﻗﻴﺎﺩﺓ ﺭﺑﺎﻥ ﺍﻟﺴﻔﻴﻨﺔ‪ ،‬ﻭﻗﺪ ﺍﺳﺘﺨﺪﻣﺖ ﻫﺬﻩ ﺍﻟﻜﻠﻤﺔ ﺳﺎﺑﻘﺎ ﻣﻦ ﻗﺒﻞ ﺍﻟﻔﻴﻠﺴﻮﻑ ﺍﻟﻴﻮﻧﺎﱐ "ﺃﻓﻼﻃﻮﻥ"‬
‫‪1‬‬
‫ﺃﺛﻨﺎﺀ ﳏﺎﻭﺭﺍﺗﻪ ﻋﻦ ﻓﻦ ﻗﻴﺎﺩﺓ ﺍﻟﺴﻔﻴﻨﺔ‪.‬‬
‫ﻭﺑﺎﻟﺮﺟﻮﻉ ﺇﱃ ﻗﻮﺍﻣﻴﺲ ﺍﻟﻠﻐﺔ ﻳﺸﲑ ﻗﺎﻣﻮﺱ )ﺍﳌﻮﺭﺩ( ﺇﱃ ﺃﻥ ﺗﻌﺮﻳﻒ ﻛﻠﻤﺔ ﺳﻴﱪﺍﻧﻴﺔ ﻫﻮﻋﻠﻢ ﺍﻟﻀﺒﻂ‪ ،‬ﺃﻱ‬
‫‪2‬‬
‫ﺿﺒﻂ ﺍﻷﺷﻴﺎﺀ ﻭﺍﻟﺴﻴﻄﺮﺓ ﻋﻠﻴﻬﺎ‪.‬‬
‫ﻭﻳﻌﺮﻑ ﻣﻌﺠﻢ "‪ "le petit la rousse‬ﺍﻟﺴﻴﱪﺍﻧﻴﺔ )‪ (Cyber‬ﺑﺄ‪‬ﺎ‪" :‬ﺍﻟﻌﻠﻢ ﺍﻟﺬﻱ ﻳﺪﺭﺱ ﺁﻟﻴﺎﺕ ﺍﻻﺗﺼﺎﻝ‬
‫‪3‬‬
‫ﻭﺍﻟﺘﺤﻜﻢ ﰲ ﺍﻵﻻﺕ ﻭﺍﻟﻜﺎﺋﻨﺎﺕ ﺍﳊﻴﺔ ﺍﻷﺧﺮﻯ"‪.‬‬
‫ﺃﻣﺎ ﻣﻌﺠﻢ "‪ "Oxford‬ﺍﻹﳒﻠﻴﺰﻱ ﻓﻴﻌﺮﻓﻬﺎ ﻋﻠﻰ ﺃ‪‬ﺎ‪" :‬ﺩﺭﺍﺳﺔ ﻓﺎﻋﻠﻴﺔ ﺍﻟﻌﻤﻞ ﺍﻟﺒﺸﺮﻱ ﲟﻘﺎﺭﻧﺘﻬﺎ ﺑﻔﺎﻋﻠﻴﺔ‬
‫‪4‬‬
‫ﺍﻵﻻﺕ ﺍﳊﺎﺳﺒﺔ‪ ،‬ﻭﺗﺘﺼﻞ ﺑﺴﻤﺎﺕ ﻭﺧﺼﺎﺋﺺ ﺍﳊﻮﺍﺳﻴﺐ ﻭﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﻮﺍﻗﻊ ﺍﻻﻓﺘﺮﺍﺿﻲ"‪.‬‬

‫‪ -1‬ﺃﲪﺪ ﻋﻴﺴﻰ ﻧﻌﻤﺔ ﺍﻟﻔﺘﻼﻭﻱ‪" ،‬ﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ :‬ﻣﻔﻬﻮﻣﻬﺎ ﻭﺍﳌﺴﺆﻭﻟﻴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﺍﻟﻨﺎﺷﺌﺔ ﻋﻨﻬﺎ ﰲ ﺿﻮﺀ ﺍﻟﺘﻨﻈﻴﻢ ﺍﳌﻌﺎﺻﺮ"‪) ،‬ﲝﺚ ﻣﻘﺒﻮﻝ ﻟﻠﻨﺸﺮ‬
‫ﰲ ﳎﻠﺔ ﺍﶈﻘﻖ ﺍﳊﻠﻲ‪ ،‬ﺟﺎﻣﻌﺔ ﺍﻟﻜﻮﻓﺔ‪ ،‬ﻛﻠﻴﺔ ﺍﻟﻘﺎﻧﻮﻥ‪ ،(2016 ،‬ﺹ ‪.05‬‬
‫‪ -2‬ﻣﻨﲑ ﺍﻟﺒﻌﻠﺒﻜﻲ ﻭﺭﻣﺰﻱ ﻣﻨﲑ ﺍﻟﺒﻌﻠﺒﻜﻲ‪" ،‬ﺍﳌﻮﺭﺩ ﺍﳊﺪﻳﺚ"‪) ،‬ﻟﺒﻨﺎﻥ‪ :‬ﺩﺍﺭ ﺍﻟﻌﻠﻮﻡ ﻟﻠﻤﻼﻳﲔ(‪ ،‬ﺹ ‪.307‬‬
‫‪3‬‬
‫‪- "la rousse dictionnaire de français", p 104.‬‬
‫‪4‬‬
‫‪- "Oxford dictionaries language", p 299.‬‬

‫‪18‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﺃﻣﺎ ﺍﳌﻮﺳﻮﻋﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻓﺘﻌﺮﻑ ﻛﻠﻤﺔ ﺳﻴﱪﺍﻧﻴﺔ ﻋﻠﻰ ﺃ‪‬ﺎ‪" :‬ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻨﻈﺮﻳﺔ‬
‫ﻟﻠﻌﻤﻠﻴﺎﺕ ﺍﻟﻨﺎﻇﻤﺔ ﻟﻀﺒﻂ ﺍﻷﺟﻬﺰﺓ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺍﳌﻴﻜﺎﻧﻴﻜﻴﺔ ﺑﻮﺟﻪ ﻋﺎﻡ ﻭﺍﻷﺟﻬﺰﺓ ﺍﻟﺒﻴﻮﻟﻮﺟﻴﺔ ﻋﻠﻰ ﻭﺟﻪ ﺍﳋﺼﻮﺹ‬
‫‪1‬‬
‫ﺳﻮﺍﺀ ﺃﻛﺎﻧﺖ ﺁﻟﻴﺔ ﺃﻡ ﺣﻴﻮﻳﺔ"‪.‬‬
‫ﺇﻥ ﻣﻌﻈﻢ ﺍﻟﻘﻮﺍﻣﻴﺲ ﺍﳌﺘﺨﺼﺼﺔ ﰲ ﺍﳌﺼﻄﻠﺤﺎﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﱂ ﺗ‪‬ﺮﺟﻊ ﻛﻠﻤﺔ )‪ (Cyber‬ﺇﱃ ﻣﺼﺪﺭﻫﺎ ﺑﻞ‬
‫ﻋﺮﻓﺖ ﰲ ﻧﻄﺎﻕ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﺍﻟﻔﻌﻠﻲ ﺃﻱ ﺍﻟﻌﺴﻜﺮﻱ‪ ،‬ﻛﻘﺎﻣﻮﺱ ﺍﳌﺼﻄﻠﺤﺎﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﺍﻷﻣﺮﻳﻜﻴﺔ ﺇﺫ ﻳﻌﺮﻓﻬﺎ ﺑﺄ‪‬ﺎ‪:‬‬
‫‪2‬‬
‫"ﺃﻱ ﻓﻌﻞ ﻳﺴﺘﺨﺪﻡ ﻋﻦ ﻃﺮﻳﻖ ﺷﺒﻜﺎﺕ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ‪‬ﺪﻑ ﺍﻟﺴﻴﻄﺮﺓ ﺃﻭﺍﻟﺘﻌﻄﻴﻞ ﻟﱪﺍﻣﺞ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﺃﺧﺮﻯ"‪.‬‬
‫ﻓﻴﻤﺎ ﻳﻌﺮﻓﻬﺎ ﻗﺎﻣﻮﺱ ﻣﺼﻄﻠﺤﺎﺕ ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ ﺑﺄ‪‬ﺎ‪" :‬ﻫﺠﻮﻡ ﻋﱪ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻳﻬﺪﻑ ﺇﱃ‬
‫‪3‬‬
‫ﺍﻟﺴﻴﻄﺮﺓ ﻋﻠﻰ ﻣﻮﺍﻗﻊ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﺃﻭﺑﲎ ﳏﻤﻴﺔ ﺇﻟﻜﺘﺮﻭﻧﻴﺎ ﻟﺘﻌﻄﻴﻠﻬﺎ ﺃﻭﺗﺪﻣﲑﻫﺎ ﺃﻭﺍﻹﺿﺮﺍﺭ ‪‬ﺎ"‪.‬‬
‫ﺃﻣﺎ ﰲ ﺍﻟﻠﻐﺔ ﺍﻟﻌﺮﺑﻴﺔ ﻭﺑﺎﻟﺮﺟﻮﻉ ﺇﱃ ﺍﳌﺨﺘﺼﲔ ﻓﻴﻬﺎ‪ ،‬ﻓﻨﺠﺪ ﺃﻥ ﻫﻨﺎﻙ ﲢﺪﻳﺎ ﻳﻮﺍﺟﻬﻪ ﻫﺆﻻﺀ ﺍﳌﺨﺘﺼﲔ ﰲ‬
‫ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻣﺼﻄﻠﺢ ﻣﻘﺎﺭﺏ ﳌﺼﻄﻠﺢ )‪ (Cyber‬ﰲ ﺍﻟﻠﻐﺔ ﺍﻹﳒﻠﻴﺰﻳﺔ‪.‬‬
‫‪ -2‬ﺍﻟﺘﻌﺮﻳﻒ ﺍﻻﺻﻄﻼﺣﻲ ﻟﻜﻠﻤﺔ ﺳﻴﱪﺍﻧﻴﺔ‪.‬‬
‫ﻛﻠﻤﺔ ﺳﻴﱪﺍﻧﻴﺔ ﰲ ﻣﻔﻬﻮﻣﻬﺎ ﺍﳊﺪﻳﺚ ﺍﺳﺘﻌﻤﻠﺖ ﻷﻭﻝ ﻣﺮﺓ ﻣﻦ ﻗﺒﻞ ﻋﺎﱂ ﺍﻟﺮﻳﺎﺿﻴﺎﺕ ﺍﻷﻣﺮﻳﻜﻲ "ﻧﻮﺭﺑﺮﺕ‬
‫ﻭﻳﻨﺮ" "‪ "Norbert wiener‬ﻭﻫﻮﺃﺳﺘﺎﺫ ﺍﻟﺮﻳﺎﺿﻴﺎﺕ ﰲ ﻣﻌﻬﺪ ﻣﺎﺳﺎﺷﻮﺳﺘﺲ ﺍﻟﺘﻘﲏ )‪ (MIT‬ﺍﻟﺬﻱ ﺃﻋﻄﺎﻫﺎ‬
‫ﻣﻔﻬﻮﻣﻬﺎ ﺍﻻﺻﻄﻼﺣﻲ ﺍﳊﺪﻳﺚ ﻭﻛﺎﻥ ﺫﻟﻚ ﻋﺎﻡ ‪1948‬ﻡ‪ ،‬ﻣﻦ ﺃﺟﻞ ﻭﺻﻒ ﻧﻈﺎﻡ ﺍﻟﺘﻐﺬﻳﺔ ﺍﻟﺮﺟﻌﻴﺔ ) ‪Feed‬‬
‫‪ (back‬ﺍﻟﺬﻱ ﻭﺿﻌﻪ ﻭﺍﻟﺬﻱ ﻳﻌﻤﻞ ﻋﻠﻰ ﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻦ ﳐﺮﺟﺎﺕ ﺍﻷﻧﻈﻤﺔ ﰲ ﺿﺒﻂ ﻣﺪﺧﻼ‪‬ﺎ ﻭﰲ ﺍﻟﺘﺤﻜﻢ ﻓﻴﻬﺎ‬
‫ﻭﺍﺳﺘﻘﺮﺍﺭ ﺃﺩﺍﺋﻬﺎ‪.‬‬
‫ﻭﺭﺃﻯ "ﻭﻳﻨﺮ" ﺃﻧﻪ ﳝﻜﻦ ﺗﻄﺒﻴﻖ ﻫﺬﺍ ﺍﻟﻨﻈﺎﻡ ﻋﻠﻰ ﻧﻄﺎﻕ ﻭﺍﺳﻊ ﰲ ﳐﺘﻠﻒ ﺍ‪‬ﺎﻻﺕ ﻟﻴﺲ ﺍﻟﻌﻤﻠﻴﺔ ﻓﻘﻂ ﺑﻞ‬
‫‪4‬‬
‫ﺍﻹﻧﺴﺎﻧﻴﺔ ﺃﻳﻀﺎ‪ ،‬ﻭﻭﺿﻊ ﻟﺬﻟﻚ ﻛﺘﺎﺏ ﺑﻌﻨﻮﺍﻥ "ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺃﻭﺍﻟﺘﺤﻜﻢ ﻭﺍﻻﺗﺼﺎﻝ ﰲ ﺍﳊﻴﻮﺍﻥ ﻭﺍﻵﻟﺔ"‪.‬‬
‫ﻭﺑﺎﻟﺘﺎﱄ ﻓﺎﳌﺼﺪﺭ ﺍﻻﺻﻄﻼﺣﻲ ﺍﳊﺪﻳﺚ ﻟﻜﻠﻤﺔ ﺳﻴﱪﺍﻧﻴﺔ ﻫﻮﻋﻠﻢ ﺍﻟﻘﻴﺎﺩﺓ ﺃﻭﺍﻟﺘﺤﻜﻢ ﰲ ﺍﻷﺣﻴﺎﺀ ﻭﺍﻵﻻﺕ‬
‫ﻭﺩﺭﺍﺳﺔ ﺁﻟﻴﺎﺕ ﺍﻟﺘﻮﺍﺻﻞ ﰲ ﻛﻞ ﻣﻨﻬﻤﺎ‪.‬‬

‫‪ -1‬ﺍﳌﻮﺳﻮﻋﺔ ﺍﻟﻌﺮﺑﻴﺔ‪" ،‬ﻋﻠﻢ ﺍﳊﻴﺎﺓ )ﺍﳊﻴﻮﺍﻥ ﻭﺍﻟﻨﺒﺎﺕ(‪ ،‬ﺍﻻﺳﺘﻘﻼﻟﻴﺔ"‪ ،‬ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ ‪ 03 :‬ﻓﻴﻔﺮﻱ ‪ .2018‬ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫‪http;//www.arab_ency.com/détails.php? Full=18nid=113‬‬
‫‪ -2‬ﺃﲪﺪ ﻋﻴﺴﻰ ﻧﻌﻤﺔ ﺍﻟﻔﺘﻼﻭﻱ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.05‬‬
‫‪ -3‬ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ‪.‬‬
‫‪ -4‬ﺳﻌﺪ ﻋﻠﻲ ﺍﳊﺎﺝ ﺑﻜﺮﻱ‪" ،‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﻣﻌﻀﻠﺔ ﲪﺎﻳﺘﻪ"‪ ،‬ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ ‪ 03 :‬ﻓﻴﻔﺮﻱ ‪ .2018‬ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫‪www.aleqt.com/2017/08/24/article.1241506.html‬‬

‫‪19‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﻭﻳﻌﺮﻓﻬﺎ "ﻟﻮﺏ ﻛﻮﻓﻴﻨﺎﻝ" "‪ "L.covinal‬ﰲ ﻛﺘﺎﺑﻪ "ﺍﻟﺴﱪﻧﺘﻴﻚ" ﺑﺄﻥ ﺍﻟﻔﻜﺮ ﺍﻟﺴﻴﱪﺍﱐ ﻳﺘﻤﻴﺰ ‪‬ﺪﻓﻪ‬
‫ﻭﻣﻨﻬﺠﻪ‪:‬‬
‫‪ -‬ﺍﳍﺪﻑ‪ :‬ﻫﻮﻓﻌﺎﻟﻴﺔ ﻗﻴﺎﺩﺓ ﻭﺗﻮﺟﻴﻪ ﺍﻟﻔﻌﻞ‪.‬‬
‫‪ -‬ﺍﳌﻨﻬﺞ‪ :‬ﻫﻮﺍﻻﺳﺘﺒﺪﺍﻝ ﺍﻟﺘﻤﺎﺛﻠﻲ ﺍﻟﺬﻱ ﻳﺴﻤﺢ ﺑﺼﻨﻊ ﳕﺎﺫﺝ ﻓﻴﺰﻳﺎﺋﻴﺔ ﲤﺜﻞ ﺑﻌﺾ ﺍﻟﻮﻇﺎﺋﻒ ﺍﻟﻌﻘﻠﻴﺔ ﺍﻟﱵ ﺗﺒﲔ ﺑﺎﻟﺘﺤﻠﻴﻞ‬
‫ﺃ‪‬ﺎ ﻭﻇﺎﺋﻒ ﺁﻟﻴﺔ ﳝﻜﻦ ﻣﻜﻨﻨﺘﻬﺎ‪ ،‬ﺇﺫ ﺃﻧﻪ ﳝﻜﻦ ﺻﻨﻊ ﳕﺎﺫﺝ ﲤﺜﻞ ﺍﻟﻐﺮﻳﺰﺓ ﻭﺍﻟﺘﻌﻠﻢ ﻭﺍﻟﺘﺼﺮﻑ ﺣﺴﺐ ﺳﻠﻮﻙ ﺍﻟﻮﺳﻂ‬
‫‪1‬‬
‫ﺍﳋﺎﺭﺟﻲ ﻭﺍﻟﺘﺨﻴﻞ ﻛﻤﺎ ﺃﻥ ﺍﻟﻔﻌﻞ ﺍﻟﺮﺟﻌﻲ ﻫﻮﺃﺳﺎﺱ ﻫﺬﻩ ﺍﻟﻨﻤﺎﺫﺝ ﰲ ﺃﻛﺜﺮ ﺍﻟﻮﻇﺎﺋﻒ ﺍﻟﻌﻘﻠﻴﺔ‪.‬‬
‫‪2‬‬
‫ﻭﻳﻌﺮﻓﻬﺎ "ﺃﻭﺩﻳﻞ ﺩﺍﻓﻴﺪ" "‪ "O.David‬ﺑﺄ‪‬ﺎ‪" :‬ﺍﻟﺘﻮﺿﻴﺢ ﺍﻟﻜﺎﻣﻞ ﻭﺍﳉﻮﻫﺮﻱ ﻟﻠﻔﻜﺮ ﺍﳋﺎﺿﻊ ﳍﺪﻑ ﻣﻨﻬﺎ"‪.‬‬
‫‪3‬‬
‫ﻭﻳﻌﺮﻓﻬﺎ "ﺑﺮﺍﻱ ﻭﺍﻟﺘﺮ" "‪ "B.Walter‬ﺑﺄ‪‬ﺎ‪" :‬ﻋﻠﻢ ﺍﻵﻻﺕ ﺍﻟﻌﻘﻠﻴﺔ"‪.‬‬
‫ﻟﻘﺪ ﳋﺺ "ﻧﻮﺭﺑﻮﺭﺕ ﻭﻳﻨﺮ" ﺍﳊﺪﻭﺩ ﺍﻟﱵ ﻻ ﻳﻨﺒﻐﻲ ﺃﻥ ﻳﺘﻌﺪﺍﻫﺎ ﺇﳝﺎﻧﻨﺎ ﺑﻘﺪﺭﺍﺕ ﺍﻵﻟﺔ ﺃﻭﺍﳋﻮﻑ ﻣﻦ ﻃﻐﻴﺎ‪‬ﺎ‬
‫ﺑﻘﻮﻟﻪ‪" :‬ﺃﻋﻂ ﻣﺎ ﻟﻺﻧﺴﺎﻥ ﻟﻺﻧﺴﺎﻥ‪ ،‬ﻭﻣﺎ ﻟﻠﻌﻘﻞ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻟﻠﻌﻘﻞ ﺍﻹﻟﻜﺘﺮﻭﱐ"‪ ،‬ﻭﻫﻮﻳﻌﲏ ﺑﺬﻟﻚ ﺃﻥ ﺍﻹﻧﺴﺎﻥ ﻳﻈﻞ‬
‫ﻟﻪ ﺩﻭﺭﻩ ﺍﻟﻌﺎﻡ ﻭﺍﻷﺳﺎﺳﻲ ﰲ ﻋﺼﺮ ﺍﻟﺘﻘﺪﻡ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻲ‪ ،‬ﻭﺃﻥ ﺃﺭﻗﻰ ﺃﻧﻮﺍﻉ ﺍﻵﻻﺕ ﻳﻈﻞ ﻋﻠﻰ ﺍﻟﺪﻭﺍﻡ ﺃﺩﺍﺓ ﻃﻴﻌﺔ ﰲ‬
‫ﻳﺪ ﺻﺎﻧﻌﻬﺎ ﻭﻫﻲ ﺗﺘﺠﻪ ﰲ ﻧﻔﺲ ﺍﻟﻄﺮﻳﻖ ﺍﻟﺬﻱ ﻳﺮﻳﺪﻫﺎ ﺍﻹﻧﺴﺎﻥ ﺃﻥ ﺗﺴﻠﻜﻪ ﺳﻮﺍﺀ ﺃﻛﺎﻥ ﺧﲑﺍ ﺃﻡ ﺷﺮﺍ‪.‬‬
‫ﻭﻛﺎﻥ ﻇﻬﻮﺭ ﻋﻠﻢ ﺍﻟﺴﻴﱪﻧﻄﻴﻘﺎ )‪ (Cybernetics‬ﻫﺬﺍ ﺍﻟﻌﻠﻢ ﺍﳉﺪﻳﺪ‪ ،‬ﻫﻮﺑﺪﻭﺭﻩ ﻭﺍﺣﺪﺍ ﻣﻦ ﺍﳌﻌﺎﱂ ﺍﻟﺒﺎﺭﺯﺓ‬
‫ﻟﻌﺼﺮﻧﺎ ﺍﳊﺎﺿﺮ ﺣﻴﺚ ﻛﺎﻧﺖ ﺃﲝﺎﺙ "ﻭﻳﻨﺮ" ﻫﻲ ﺍﻷﺳﺎﺱ ﺍﻷﻭﻝ ﻻﺧﺘﺮﺍﻉ ﺍﻟﻌﻘﻮﻝ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪.‬‬
‫ﻓﻘﺪ ﻛﺎﻧﺖ ﻓﻜﺮﺓ ﻫﺬﺍ ﺍﻟﻌﺎﱂ ﻫﻲ ﺗﻄﺒﻴﻖ ﻣﺎ ﳛﺪﺙ ﰲ ﺍﻹﻧﺴﺎﻥ ﺑﻮﺻﻔﻪ ﺟﻬﺎﺯﺍ ﺣﻴﺎ ﻣﺘﻜﺎﻣﻼ ﻋﻠﻰ ﺍﻵﻻﺕ ﻣﻦ‬
‫ﺃﺟﻞ ﺑﻠﻮﻍ ﻣﺮﺣﻠﺔ ﺟﺪﻳﺪﺓ ﰲ ﺗﻄﻮﺭﻫﺎ ﳐﺘﻠﻔﺔ ﻋﻦ ﻛﻞ ﻣﺎ ﺍﺳﺘﺨﺪﻣﺖ ﻓﻴﻪ ﺍﻵﻻﺕ ﻣﻦ ﻗﺒﻞ‪ ،‬ﻭﻋﻠﻰ ﻫﺬﺍ ﺍﻷﺳﺎﺱ ﻓﻘﺪ‬
‫ﺩﺭﺱ "ﻭﻳﻨﺮ" ﺍﻟﻮﻇﺎﺋﻒ ﺍﻟﺬﻱ ﻳﻘﻮﻡ ‪‬ﺎ ﺍﳉﻬﺎﺯ ﺍﻟﻌﺼﱯ ﻟﻺﻧﺴﺎﻥ ﻭﺍﻟﱵ ﻳﺘﻤﻜﻦ ﺍﻹﻧﺴﺎﻥ ﺑﻮﺍﺳﻄﺘﻬﺎ ﻣﻦ ﺃﻥ ﻳﺼﺤﺢ‬
‫‪4‬‬
‫ﻣﺴﺎﺭ ﺃﻓﻌﺎﻟﻪ ﻭﻳﻌﻴﺪ ﺗﻮﺟﻴﻬﻬﺎ ﻭﻓﻘﺎ ﳌﺎ ﻳﻮﺍﺟﻬﻪ‪ ،‬ﻭﺃﻥ ﻳﺄﻣﺮ ﻧﻔﺴﻪ ﻭﻳﻄﻴﻌﻬﺎ ﻭﳜﺘﱪ ﻧﺘﺎﺋﺞ ﺳﻠﻮﻛﻪ ﻭﻳﻌﺪﳍﺎ‪.‬‬
‫ﻭﺣﲔ ﺃﻣﻜﻦ ﺗﻄﺒﻴﻖ ﻧﺘﺎﺋﺞ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺎﺕ ﰲ ﺻﻨﻊ ﺟﻴﻞ ﺟﺪﻳﺪ ﻣﻦ ﺍﻵﻻﺕ ﻛﺎﻧﺖ ﺗﻠﻚ ﺍﻵﻻﺕ ﻣﻦ ﻧﻮﻉ‬
‫ﱂ ﻳﺄﻟﻔﻪ ﺍﻹﻧﺴﺎﻥ ﻣﻦ ﻗﺒﻞ‪ ،‬ﻓﻬﻲ ﻟﻴﺴﺖ ﺗﻠﻚ ﺍﻵﻻﺕ ﺍﻟﱵ ﲢﺘﺎﺝ ﺇﱃ ﺇﺷﺮﺍﻑ ﺩﺍﺋﻢ ﻟﻺﻧﺴﺎﻥ ﻭﻻ ﺗﻌﻤﻞ ﺇﻻ ﻭﻓﻘﺎ‬
‫ﻷﻭﺍﻣﺮﻩ ﻭﻻ ﺗﺴﲑ ﺇﻻ ﰲ ﺧﻂ ﻭﺍﺣﺪ ﻳﺮﲰﻪ ﳍﺎ ﻣﻘﺪﻣﺎ‪ ،‬ﺑﻞ ﺃ‪‬ﺎ ﻛﺎﻧﺖ ﺁﻻﺕ ﺗﺼﺤﺢ ﻣﺴﺎﺭﻫﺎ ﺑﻨﻔﺴﻬﺎ ﻭﺗﺘﺒﺎﺩﻝ ﻣﻊ‬

‫‪ -1‬ﺿﻴﺎﺀ ﻭﺭﺍﺩ‪ ،‬ﻣﺘﺮﲨﺎ‪" ،‬ﺍﻟﻜﻮﻥ ﺍﻟﺮﻗﻤﻲ‪ :‬ﺍﻟﺜﻮﺭﺓ ﺍﻟﻌﺎﳌﻴﺔ ﰲ ﺍﻹﺗﺼﺎﻻﺕ"‪) ،‬ﺍﳌﻤﻠﻜﺔ ﺍﳌﺘﺤﺪﺓ‪ :‬ﻣﺆﺳﺴﺔ ﻫﻨﺪﺍﻭﻱ ﺳﻲ ﺁﻱ ﺳﻲ ﻟﻠﻨﺸﺮ‪ ،(2017،‬ﺹ‬
‫‪.21‬‬
‫‪ -2‬ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ‪ ،‬ﺹ ‪.22‬‬
‫‪ - 3‬ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ‪.‬‬
‫‪ -4‬ﻓﺆﺍﺩ ﺯﻛﺮﻳﺎ‪" ،‬ﺍﻟﺘﻔﻜﲑ ﺍﻟﻌﻠﻤﻲ"‪ ،‬ﺍﻟﻄﺒﻌﺔ ﺍﻟﺜﺎﻟﺜﺔ‪) ،‬ﺍﻟﻜﻮﻳﺖ‪ :‬ﺍ‪‬ﻠﺲ ﺍﻟﻮﻃﲏ ﻟﻠﺜﻘﺎﻓﺔ ﻭﺍﻟﻔﻨﻮﻥ‪ ،(1978 ،‬ﺹ ‪.144‬‬

‫‪20‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﻧﻔﺴﻬﺎ ﺍﻷﻭﺍﻣﺮ ﻭﺗﻨﻔﻴﺬ ﺍﻷﻭﺍﻣﺮ ﻭﺗﻘﻮﻡ ﺑﺄﻋﻤﺎﻝ ﺇﻧﺘﺎﺟﻴﺔ ﺃﻋﻘﺪ ﻭﺃﻛﻤﻞ ﺑﻜﺜﲑ ﳑﺎ ﻛﺎﻧﺖ ﺗﻘﻮﻡ ﺑﻪ ﺍﻷﺟﻴﺎﻝ ﺍﻟﺴﺎﺑﻘﺔ ﻣﻦ‬
‫ﺍﻵﻻﺕ ﺳﻮﺍﺀ ﻣﻨﻬﺎ ﺍﻟﺒﺨﺎﺭﻳﺔ ﻭﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ‪.‬‬
‫ﻭﻫﻜﺬﺍ ﻛﺎﻧﺖ ﻓﻜﺮﺓ ﺗﻠﻚ ﺍﻵﻻﺕ ﺗﺘﻀﻤﻦ ﰲ ﺩﺍﺧﻠﻬﺎ ﻋﻘﻼ ﺣﺎﺳﺒﺎ ﻳﺮﺍﻗﺐ ﻋﻤﻠﻬﺎ ﻭﻳﻌﺪﻟﻪ ﻭﻳﺼﺤﺤﻪ ﻭﻳﻌﻴﺪ‬
‫‪1‬‬
‫ﺗﻮﺟﻴﻪ ﺳﲑﻫﺎ ﻭﻓﻘﺎ ﳌﺎ ﳚﺮﻳﻪ ﻣﻦ ﺣﺴﺎﺑﺎﺕ‪.‬‬
‫ﻭﻗﺪ ﳒﺤﺖ ﻫﺬﻩ ﺍﻵﻻﺕ ﰲ ﺇﺣﺪﺍﺙ ﲢﻮﻝ ﻛﺒﲑ ﰲ ﻣﻴﺪﺍﻥ ﺍﻹﻧﺘﺎﺝ ﺍﳌﺎﺩﻱ ﻓﻀﻼ ﻋﻠﻰ ﺃ‪‬ﺎ ﺗﻮﻓﺮ ﻧﺴﺒﺔ ﻛﺒﲑﺓ‬
‫ﻣﻦ ﺍﻷﻳﺪﻱ ﺍﻟﻌﺎﻣﻠﺔ‪ ،‬ﺃﻱ ﺃ‪‬ﺎ ﻛﺎﻧﺖ ﲢﻘﻴﻘﺎ ﻓﻌﻠﻴﺎ ﳊﻠﻢ ﺑﺸﺮﻱ ﻫﻮﺣﻠﻢ ﺍﻵﻟﺔ ﺍﻟﱵ ﺗﻘﻮﻡ ﺑﻜﻞ ﺃﻋﻤﺎﻝ ﺍﻹﻧﺴﺎﻥ ﻭﺗﻌﻔﻴﻪ‬
‫ﻣﻦ ﻣﺸﻘﺔ ﺍﻟﻌﻤﻞ‪.‬‬
‫ﻭﻳﻌﺪ ﺍﻹﳒﺎﺯ ﺍﻷﻛﱪ ﺍﻟﺬﻱ ﻗﺎﻣﺖ ﻋﻠﻴﻪ ﻫﺬﻩ ﺍﻵﻻﺕ ﺍﳉﺪﻳﺪﺓ ﻛﺎﻥ ﺗﻄﺒﻴﻘﻬﺎ ﰲ ﻣﻴﺪﺍﻥ ﺍﻟﻌﻤﻞ ﺍﻟﻌﻘﻠﻲ ﺑﺎﺧﺘﺮﺍﻉ‬
‫‪2‬‬
‫ﻧﻮﻉ ﺟﺪﻳﺪ ﻣﻦ ﺍﻵﻻﺕ ﻫﻮﺍﻟﻌﻘﻮﻝ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺍﻟﺬﻱ ﻳﻌﺪ ﺧﻄﻮﺓ ﺟﺪﻳﺪﺓ ﰲ ﻃﺮﻳﻖ ﺍﻟﺘﻘﺪﻡ ﺍﻟﻌﻠﻤﻲ‪.‬‬
‫‪ -3‬ﺗﻌﺮﻳﻒ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬
‫ﺗﻌﺘﱪ ﻣﻬﻤﺔ ﲢﺪﻳﺪ ﺍﳌﻔﺎﻫﻴﻢ ﺃﻭﻝ ﲢﺪ ﻳﻮﺍﺟﻬﻪ ﺍﳌﻔﻜﺮﻭﻥ ﻭﻳﺘﻌﺮﺽ ﻟﻪ ﺍﻟﺒﺎﺣﺜﻮﻥ ﰲ ﲨﻴﻊ ﺍﻟﺘﺨﺼﺼﺎﺕ ﻭﰲ‬
‫ﺷﱴ ﺍﻟﺪﺭﺍﺳﺎﺕ‪ ،‬ﻭﺫﻟﻚ ﳌﺎ ﺗﻄﺮﺣﻪ ﻣﻦ ﺇﺷﻜﺎﻟﻴﺎﺕ ﲡﻌﻞ ﻣﻦ ﺍﻟﺼﻌﻮﺑﺔ ﲟﻜﺎﻥ ﺍﻹﺗﻔﺎﻕ ﻋﻠﻰ ﺗﻌﺮﻳﻔﺎﺕ ﻭﺍﺿﺤﺔ‬
‫‪3‬‬
‫ﻭﺷﺎﻣﻠﺔ ﻭﻣﻮﺣﺪﺓ ﺑﲔ ﻓﺮﻗﺎﺀ ﺍ‪‬ﺘﻤﻊ ﺍﻟﻌﻠﻤﻲ ﳝﻜﻦ ﺗﻌﻤﻴﻤﻬﺎ ﻋﻠﻰ ﲨﻴﻊ ﺍﳊﻘﻮﻝ ﺍﳌﻌﺮﻓﻴﺔ‪.‬‬
‫ﻭﻳﻌﺘﱪ ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻣﻦ ﺃﻛﺜﺮ ﺍﳌﻔﺎﻫﻴﻢ ﺍﳌﺜﲑﺓ ﻟﻼﻫﺘﻤﺎﻡ ﻭﺍﻟﺪﺭﺍﺳﺔ‪ ،‬ﺣﻴﺚ ﻋﺮﻑ ﺗﻌﺪﺩﺍ ﰲ‬
‫ﺍﻟﺘﻌﺮﻳﻔﺎﺕ ﺍﳌﻘﺪﻣﺔ ﻟﻪ ﻭﺍﻟﱵ ﳝﻜﻦ ﺇﺑﺮﺍﺯﻫﺎ ﻓﻴﻤﺎ ﻳﻠﻲ‪:‬‬
‫‪ -‬ﻓﻘﺪ ﻋﺮﻓﻪ "ﺭﻳﺘﺸﺎﺭﺩ ﻛﻤﺮﺭ" "‪ "Richard A.Kemmerer‬ﻋﻠﻰ ﺃﻧﻪ‪" :‬ﻋﺒﺎﺭﺓ ﻋﻦ ﻭﺳﺎﺋﻞ ﺩﻓﺎﻋﻴﺔ ﻣﻦ ﺷﺄ‪‬ﺎ‬
‫ﻛﺸﻒ ﻭﺇﺣﺒﺎﻁ ﺍﶈﺎﻭﻻﺕ ﺍﻟﱵ ﻳﻘﻮﻡ ‪‬ﺎ ﺍﻟﻘﺮﺍﺻﻨﺔ"‪.‬‬
‫‪ -‬ﺑﻴﻨﻤﺎ ﻳﻌﺮﻓﻪ "ﺇﺩﻭﺍﺭﺩ ﺃﻣﻮﺭﺳﻮ" "‪ "Edward amoroso‬ﻋﻠﻰ ﺃﻧﻪ‪" :‬ﻭﺳﺎﺋﻞ ﻣﻦ ﺷﺄ‪‬ﺎ ﺍﳊﺪ ﻣﻦ ﺧﻄﺮ ﺍﳍﺠﻮﻡ‬
‫ﻋﻠﻰ ﺍﻟﱪﳎﻴﺎﺕ ﺃﻭﺃﺟﻬﺰﺓ ﺍﳊﺎﺳﻮﺏ ﺃﻭﺍﻟﺸﺒﻜﺎﺕ‪ ،‬ﻭﺗﺸﻤﻞ ﺗﻠﻚ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻷﺩﻭﺍﺕ ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﻣﻮﺍﺟﻬﺔ ﺍﻟﻘﺮﺻﻨﺔ‬
‫‪4‬‬
‫ﻭﻛﺸﻒ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻭﻭﻗﻔﻬﺎ ﻭﺗﻮﻓﲑ ﺍﻻﺗﺼﺎﻻﺕ ﺍﳌﺸﻔﺮﺓ"‪.‬‬

‫‪ - 1‬ﻓﺆﺍﺩ ﺯﻛﺮﻳﺎ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.147‬‬


‫‪ - 2‬ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ‪ ،‬ﺹ ‪.153‬‬
‫‪ -3‬ﻋﻨﺘﺮﺓ ﺑﻦ ﻣﺮﺯﻭﻕ‪" ،‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻛﺒﻌﺪ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﺪﻓﺎﻋﻴﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ"‪) ،‬ﳏﺎﺿﺮﺍﺕ ﻣﻘﺪﻣﺔ ﻟﻄﻠﺒﺔ ﺟﺎﻣﻌﺔ ﳏﻤﺪ ﺑﻮﺿﻴﺎﻑ‪ ،‬ﻛﻠﻴﺔ‬
‫ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،‬ﺩ ﺱ(‪ ،‬ﺹ ‪.65‬‬
‫‪ -4‬ﳏﻤﺪ ﳐﺘﺎﺭ‪ :Cyber Security" ،‬ﻫﻞ ﳝﻜﻦ ﺃﻥ ﺗﺘﺠﻨﺐ ﺍﻟﺪﻭﻝ ﳐﺎﻃﺮ ﺍﳍﺠﻤﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ؟"‪ ،‬ﳎﻠﺔ ﻣﻔﺎﻫﻴﻢ ﺍﳌﺴﺘﻘﺒﻞ‪ ،‬ﺍﻟﻌﺪﺩ ‪،06‬‬
‫)ﻳﻨﺎﻳﺮ ‪ ،(2015‬ﺹ ‪.05‬‬

‫‪21‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﺍﳌﻼﺣﻆ ﺃﻥ ﻛﻞ ﻣﻦ "ﺭﻳﺘﺸﺎﺭﺩ ﻛﻤﺮﺭ" ﻭ"ﺇﺩﻭﺍﺭﺩ ﺃﻣﻮﺭﺳﻮ" ﻗﺪ ﺭﻛﺰﺍ ﰲ ﻫﺬﻳﻦ ﺍﻟﺘﻌﺮﻳﻔﲔ ﻋﻠﻰ ﺍﻋﺘﺒﺎﺭ ﺃﻥ‬
‫ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻫﻮﻭﺳﻴﻠﺔ ﺩﻓﺎﻋﻴﺔ ﺿﺪ ﺍﳍﺠﻤﺎﺕ ﻭﻋﻤﻠﻴﺎﺕ ﺍﻟﻘﺮﺻﻨﺔ ﻋﻠﻰ ﳐﺘﻠﻒ ﺍﳊﻮﺍﺳﻴﺐ ﻭﺍﻟﺸﺒﻜﺎﺕ‪.‬‬
‫ﻭﻃﺒﻘﺎ ﻟﺘﻌﺮﻳﻒ ﺍﻻﲢﺎﺩ ﺍﻟﺪﻭﱄ ﻟﻼﺗﺼﺎﻻﺕ )‪ (International Télécommunication Union‬ﻓﺈﻥ‬
‫ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻫﻮ‪" :‬ﳎﻤﻮﻋﺔ ﺍﻷﺩﻭﺍﺕ ﻭﺍﻟﺴﻴﺎﺳﺎﺕ ﻭﻣﻔﺎﻫﻴﻢ ﺍﻷﻣﻦ ﻭﺍﻟﻀﻤﺎﻧﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﻣﻨﺎﻫﺞ ﺇﺩﺍﺭﺓ ﺍﳌﺨﺎﻃﺮ‬
‫ﻭﺍﻹﺟﺮﺍﺀﺍﺕ ﻭﺍﻟﺘﺪﺭﻳﺒﺎﺕ ﻭﺁﻟﻴﺎﺕ ﺍﻟﻀﻤﺎﻧﺎﺕ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﱵ ﳝﻜﻦ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﰲ ﲪﺎﻳﺔ ﺍﻟﺒﻴﺌﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬
‫ﻭﺃﺻﻮﻝ ﺍﳌﺆﺳﺴﺎﺕ ﻭﺍﳌﺴﺘﺨﺪﻣﲔ"‪.‬‬
‫ﻭﺗﺸﻤﻞ ﺍﻟﺒﻴﺌﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺃﺟﻬﺰﺓ ﺍﳊﺎﺳﺐ ﺍﻵﱄ ﻭﺍﻟﱪﳎﻴﺎﺕ ﻭﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﳌﻮﺟﻮﺩﺓ ﻋﻠﻴﻪ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﳌﺘﺼﻠﺔ‬
‫ﻣﻦ ﺧﻼﳍﺎ ﻭﺍﻟﻌﻨﺎﺻﺮ ﺍﻟﺒﺸﺮﻳﺔ ﻭﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﻭﺃﻧﻈﻤﺔ ﺍﻻﺗﺼﺎﻻﺕ ﻓﻴﻤﺎ ﺑﻴﻨﻬﺎ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﲨﻴﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺳﻮﺍﺀ‬
‫ﻛﺎﻧﺖ ﳏﻔﻮﻇﺔ ﻋﻠﻰ ﺍﻷﺟﻬﺰﺓ ﺃﻭﻣﻨﻘﻮﻟﺔ ﻓﻴﻤﺎ ﺑﻴﻨﻬﺎ‪ ،‬ﻭﰲ ﺫﻟﻚ ﻳﺴﻌﻰ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻟﻠﺤﻔﺎﻅ ﻋﻠﻴﻬﺎ ﻭﲪﺎﻳﺘﻬﺎ ﻣﻦ‬
‫ﺍﳌﺨﺎﻃﺮ ﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﱪﺍﻧﻴﺔ‪.‬‬
‫ﻭﻳﺘﺒﲔ ﻣﻦ ﺧﻼﻝ ﻫﺬﺍ ﺍﻟﺘﻌﺮﻳﻒ ﺃﻥ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻳﺸﻤﻞ ﲨﻴﻊ ﺍﻟﺴﻴﺎﺳﺎﺕ ﻭﺍﻟﻮﺳﺎﺋﻞ ﻭﺍﻷﺩﻭﺍﺕ ﻭﺍﳌﻨﺎﻫﺞ‬
‫ﻹﺩﺍﺭﺓ ﺍﳌﺨﺎﻃﺮ ﻭﻛﺬﺍ ﲪﺎﻳﺔ ﺍﻟﺒﻴﺌﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻣﻦ ﺍﳌﺨﺎﻃﺮ ﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬
‫ﻓﺎﻷﻣﻦ ﺍﻟﺴﱪﺍﱐ ﻳﻌﲏ ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺧﻼﻝ ﺛﻼﺙ ﳏﺎﻭﺭ ﺭﺋﻴﺴﻴﺔ‪ :‬ﳏﻮﺭ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ‪ ،‬ﳏﻮﺭ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺩﺍﺧﻞ ﺍﻟﺸﺮﻛﺔ ﻭﳏﻮﺭ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﱪ ﺍﻟﺪﻭﻝ‪.‬‬
‫ﻭﻣﻦ ﻧﺎﺣﻴﺘﻪ ﻳﻌﺮﻓﻪ ﻗﺎﻣﻮﺱ "ﺃﻛﺴﻔﻮﺭﺩ" ﻋﻠﻰ ﺃﻧﻪ‪" :‬ﺍﻹﺟﺮﺍﺀﺍﺕ ﻭﺍﻟﺘﺪﺍﺑﲑ ﺍﳌﺘﺨﺬﺓ ﻟﻠﺤﻤﺎﻳﺔ ﻣﻦ ﺍﻻﺳﺘﺨﺪﺍﻡ‬
‫‪1‬‬
‫ﺍﻹﺟﺮﺍﻣﻲ ﺃﻭﺍﻻﺳﺘﺨﺪﺍﻡ ﻏﲑ ﺍﳌﺼﺮﺡ ﺑﻪ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ"‪.‬‬
‫ﻛﻤﺎ ﳝﻜﻦ ﺗﻌﺮﻳﻒ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻋﻠﻰ ﺃﻧﻪ‪" :‬ﺍﳊﺪ ﻣﻦ ﺧﻄﺮ ﻫﺠﻮﻡ ﺿﺎﺭ ﻟﻠﱪﳎﻴﺎﺕ ﻭﺃﺟﻬﺰﺓ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ‬
‫ﻛﺬﻟﻚ ﻳﺸﺘﻤﻞ ﻋﻠﻰ ﺍﻷﺩﻭﺍﺕ ﺍﳌﺴﺘﺨﺪﻣﺔ ﻟﻠﻜﺸﻒ ﻋﻦ ﻋﻤﻠﻴﺎﺕ ﺍﻻﻗﺘﺤﺎﻡ ﻭﻭﻗﻒ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻭﻣﻨﻊ ﺍﳌﺘﻄﻔﻠﲔ ﻣﻦ‬
‫‪2‬‬
‫ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ"‪.‬‬
‫ﻭﳝﻜﻦ ﺗﻌﺮﻳﻒ ﺍﻷﻣﻦ ﺍﻟﺴﱪﺍﱐ ﺍﻧﻄﻼﻗﺎ ﻣﻦ ﺃﻫﺪﺍﻓﻪ ﺑﺄﻧﻪ‪" :‬ﺍﻟﻨﺸﺎﻁ ﺍﻟﺬﻱ ﻳﺆﻣﻦ ﲪﺎﻳﺔ ﺍﳌﻮﺍﺭﺩ ﺍﻟﺒﺸﺮﻳﺔ ﻭﺍﳌﺎﻟﻴﺔ‬
‫ﺍﳌﺮﺗﺒﻄﺔ ﺑﺘﻘﻨﻴﺎﺕ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻳﻀﻤﻦ ﺇﻣﻜﺎﻧﺎﺕ ﺍﳊﺪ ﻣﻦ ﺍﳋﺴﺎﺋﺮ ﻭﺍﻷﺿﺮﺍﺭ ﺍﻟﱵ ﺗﺘﺮﺗﺐ ﰲ ﺣﺎﻝ‬

‫‪ - 1‬ﳏﻤﺪ ﳐﺘﺎﺭ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.05‬‬


‫‪2 - Dan Craigen &Others, "Defining Cybersecurity", (Technology innovation Management‬‬
‫‪Review, Octobre 2014), p 14.‬‬

‫‪22‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﲢﻘﻖ ﺍﳌﺨﺎﻃﺮ ﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ‪ ،‬ﻛﻤﺎ ﻳﺘﻴﺢ ﺇﻋﺎﺩﺓ ﺍﻟﻮﺿﻊ ﺇﱃ ﻣﺎ ﻛﺎﻥ ﻋﻠﻴﻪ ﺑﺄﺳﺮﻉ ﻭﻗﺖ ﳑﻜﻦ ﲝﻴﺚ ﻻ ﺗﺘﻮﻗﻒ ﻋﺠﻠﺔ‬
‫‪1‬‬
‫ﺍﻹﻧﺘﺎﺝ ﻭﻻ ﺗﺘﺤﻮﻝ ﺍﻷﺿﺮﺍﺭ ﺇﱃ ﺧﺴﺎﺋﺮ ﺩﺍﺋﻤﺔ"‪.‬‬
‫ﺍﳌﻼﺣﻆ ﻣﻦ ﻫﺬﺍ ﺍﻟﺘﻌﺮﻳﻒ ﺃﻥ ﲪﺎﻳﺔ ﺍﳌﻮﺍﺭﺩ ﺍﻟﺒﺸﺮﻳﺔ ﻭﺍﳌﺎﻟﻴﺔ ﻭﻛﻞ ﻣﺎ ﻳﺮﺗﺒﻂ ﺑﺘﻘﻨﻴﺎﺕ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻫﻲ ﻣﻦ ﺃﻫﺪﺍﻑ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‪ ،‬ﻭﺍﻟﻐﺮﺽ ﻣﻦ ﺫﻟﻚ ﻫﻮﺍﳊﺪ ﻣﻦ ﺍﳋﺴﺎﺋﺮ ﻭﺍﻷﺿﺮﺍﺭ ﻭﺍﳊﻴﻠﻮﻟﺔ ﺩﻭﻥ ﻭﺻﻮﻝ ﻫﺬﻩ‬
‫ﺍﻷﺿﺮﺍﺭ ﺇﱃ ﺧﺴﺎﺋﺮ ﺩﺍﺋﻤﺔ ﺗﻌﻴﻖ ﺣﺮﻛﺔ ﺍﻹﻧﺘﺎﺝ ﻭﺩﳝﻮﻣﺘﻪ‪.‬‬
‫ﻭﻛﺨﻼﺻﺔ ﻓﺈﻥ ﺍﳊﺪﻳﺚ ﻋﻦ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻳﻘﻮﺩ ﺇﱃ ﺃﻥ‪:‬‬
‫‪ -‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻫﻮﺗﻠﻚ ﺍﻟﻮﺳﺎﺋﻞ ﻭﺍﻷﺩﻭﺍﺕ ﻭﺍﻟﺴﻴﺎﺳﺎﺕ ﺍﻟﺪﻓﺎﻋﻴﺔ ﳌﻮﺍﺟﻬﺔ ﳐﺘﻠﻒ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬
‫ﻭﳐﺘﻠﻒ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻘﺮﺻﻨﺔ ﻣﻦ ﺃﺟﻞ ﲪﺎﻳﺔ ﺍﻟﺒﻴﺌﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬
‫‪ -‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻳﻀﻤﻦ ﺇﻣﻜﺎﻧﺎﺕ ﺍﳊﺪ ﻣﻦ ﺍﳋﺴﺎﺋﺮ ﻭﺍﻷﺿﺮﺍﺭ ﻭﺍﳊﻴﻠﻮﻟﺔ ﺩﻭﻥ ﻭﺻﻮﻝ ﻫﺬﻩ ﺍﻷﺿﺮﺍﺭ ﺇﱃ ﺧﺴﺎﺋﺮ‬
‫ﺩﺍﺋﻤﺔ ﻭﺍﺣﺘﻮﺍﺋﻬﺎ ﰲ ﺃﺳﺮﻉ ﻭﻗﺖ ﳑﻜﻦ‪.‬‬
‫‪ -‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻫﻮﺳﻼﺡ ﺇﺳﺘﺮﺍﺗﻴﺠﻲ ﺑﻴﺪ ﺍﳊﻜﻮﻣﺎﺕ ﻭﺍﻷﻓﺮﺍﺩ ﻻﺳﻴﻤﺎ ﺃﻥ ﺍﳊﺮﺏ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺃﺻﺒﺤﺖ ﺟﺰﺀﺍ ﻻ‬
‫ﻳﺘﺠﺰﺃ ﻣﻦ ﺍﻟﺘﻜﺘﻴﻜﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻟﻠﺤﺮﻭﺏ ﻭﺍﳍﺠﻤﺎﺕ ﺑﲔ ﺍﻟﺪﻭﻝ‪.‬‬
‫ﻭﺗﺄﰐ ﺃﳘﻴﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻛﻘﻀﻴﺔ ﺗﺘﻌﻠﻖ ﺑﺎﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﰲ ﻇﻞ ﺗﺰﺍﻳﺪ ﺍﻻﻋﺘﻤﺎﺩ ﺍﻟﺪﻭﱄ ﻋﻠﻴﻪ ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ‬
‫ﺑﺘﺴﻴﲑ ﻋﻤﻞ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﻟﻜﻮﻧﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﻣﻦ ﻧﺎﺣﻴﺔ ﺃﺧﺮﻯ ﻋﻜﺲ ﺣﺠﻢ ﺍﳌﺨﺎﻃﺮ ﺍﳌﺘﺰﺍﻳﺪﺓ ﺃﻣﺎﻡ ﺍﳌﻨﺸﺂﺕ‬
‫ﺍﳌﺪﻧﻴﺔ ﻭﺍﻟﻌﺴﻜﺮﻳﺔ ﻣﻊ ﺗﺼﺎﻋﺪ ﻭﺗﲑﺓ ﺍﳍﺠﻤﺎﺕ ﺍﻟﱵ ﻳﻘﻮﻡ ‪‬ﺎ ﺍﻟﻘﺮﺍﺻﻨﺔ ﺃﻭﺗﻘﻒ ﻭﺭﺍﺀﻫﺎ ﺟﻬﺎﺕ ﺃﻭﺩﻭﻝ ﻣﻌﺎﺩﻳﺔ‬
‫ﺃﻭﺣﱴ ﲨﺎﻋﺎﺕ ﺇﺭﻫﺎﺑﻴﺔ‪ ،‬ﻟﻴﻄﺮﺡ ﺑﺬﻟﻚ ﺃﻣﻦ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻛﻘﻀﻴﺔ ﺩﻭﻟﻴﺔ ﻭﺫﻟﻚ ﻣﻊ ﺃﳘﻴﺘﻪ ﻋﻠﻰ ﲨﻴﻊ‬
‫ﺍﻷﺻﻌﺪﺓ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻷﻣﻨﻴﺔ ﻭﺍﻻﺟﺘﻤﺎﻋﻴﺔ‪.‬‬
‫ﻭﺃﺩﺕ ﻋﻼﻗﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﻌﻤﻞ ﻋﺪﺩ ﻣﻦ ﺍﳌﻨﺸﺂﺕ ﺍﳊﻴﻮﻳﺔ ﺳﻮﺍﺀ ﺃﻛﺎﻧﺖ ﻣﺪﻧﻴﺔ ﺃﻭﻋﺴﻜﺮﻳﺔ ﰲ‬
‫ﺍﻟﻮﻗﺖ ﻧﻔﺴﻪ ﻹﻣﻜﺎﻧﻴﺔ ﺗﻌﺮﺿﻬﺎ ﳍﺠﻮﻡ ﻣﻦ ﺧﻼﻟﻪ‪ ،‬ﺇﻣﺎ ﻳﺴﺘﻬﺪﻓﻪ ﻛﻮﺳﻴﻂ ﻭﺣﺎﻣﻞ ﻟﻠﺨﺪﻣﺎﺕ ﺃﻭﺑﺸﻞ ﻋﻤﻞ ﺃﻧﻈﻤﺘﻬﺎ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﻳﻜﻮﻥ ﻣﻦ ﺷﺄﻧﻪ ﺍﻟﺘﺄﺛﲑ ﻋﻠﻰ ﺍﻟﻘﻴﺎﻡ ﺑﻮﻇﻴﻔﺘﻬﺎ ﻭﻣﻦ ﰒ ﻓﺈﻥ ﺍﻟﺘﺤﻜﻢ ﰲ ﺗﻨﻔﻴﺬ ﻫﺬﺍ ﺍﳍﺠﻮﻡ ﻳﻌﺪ ﺃﺩﺍﺓ‬
‫‪2‬‬
‫ﺳﻴﻄﺮﺓ ﻭﻧﻔﻮﺫ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺑﺎﻟﻐﺔ ﺍﻷﳘﻴﺔ ﺳﻮﺍﺀ ﰲ ﺯﻣﻦ ﺍﻟﺴﻠﻢ ﺃﻭﺍﳊﺮﺏ‪.‬‬

‫‪ - 1‬ﻣﲎ ﺍﻷﺷﻘﺮ ﺟﺒﻮﺭ‪" ،‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‪ :‬ﺍﻟﺘﺤﺪﻳﺎﺕ ﻭﻣﺴﺘﻠﺰﻣﺎﺕ ﺍﳌﻮﺍﺟﻬﺔ"‪) ،‬ﺟﺎﻣﻌﺔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ‪ :‬ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ ﻟﻠﺒﺤﻮﺙ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﺍﻟﻘﻀﺎﺋﻴﺔ‪،‬‬
‫‪ ،(2012‬ﺹ ‪.03‬‬
‫‪ -2‬ﺣﻨﺎﻥ ﻋﻠﻲ ﺳﻌﺎﺩﺓ‪" ،‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ"‪ ،‬ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ ‪ 20 :‬ﻓﻴﻔﺮﻱ ‪ .2018‬ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫‪http://ae.linkedin.com/sulse/D8A7D984D8A7‬‬

‫‪23‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﻭﻣﻦ ﺧﻼﻝ ﻫﺬﻩ ﺍﳌﻌﻄﻴﺎﺕ ﻳﺘﻀﺢ ﺃﻥ ﻗﻀﻴﺔ ﺃﻣﻦ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺃﺿﺤﺖ ﻗﻀﻴﺔ ﺩﻭﻟﻴﺔ ﲢﻈﻰ ﺑﺎﳌﺰﻳﺪ ﻣﻦ‬
‫ﺍﻻﻫﺘﻤﺎﻡ ﺑﺸﻜﻞ ﺟﻌﻠﻬﺎ ﺇﺣﺪﻯ ﺃﻭﻟﻮﻳﺎﺕ ﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﰲ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺪﻭﻝ ﺑﻞ ﺍﺭﺗﺒﺎﻃﻬﺎ ﺑﺎﻷﻣﻦ ﺍﻟﺪﻭﱄ ﻛﻜﻞ‬
‫ﻭﻫﺬﺍ ﻳﺘﻄﻠﺐ ﻭﺟﻮﺩ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺧﺎﺻﺔ ﻳﺘﻜﻮﻥ ﺃﻫﻢ ﻋﻨﺎﺻﺮﻫﺎ ﰲ‪:‬‬
‫‪ -‬ﺇﺩﺭﺍﻙ ﺩﺭﺟﺔ ﺍﻟﻌﻼﻗﺔ ﺑﲔ ﺃﻣﻦ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﻭﺑﻘﻀﺎﻳﺎ ﺍﻟﺘﻨﻤﻴﺔ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻻﺟﺘﻤﺎﻋﻴﺔ‬
‫ﻭﺍﻻﺳﺘﻘﺮﺍﺭ ﺍﻟﺴﻴﺎﺳﻲ‪.‬‬
‫‪ -‬ﺃﳘﻴﺔ ﻭﺟﻮﺩ ﻓﻬﻢ ﻟﻠﻘﻀﺎﻳﺎ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺍﻟﱵ ﺗﺘﻌﻠﻖ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻹﺗﺼﺎﻝ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺳﻮﺀ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ‪.‬‬
‫‪ -‬ﺃﳘﻴﺔ ﻭﺟﻮﺩ ﻫﻴﻜﻞ ﺗﻨﻈﻴﻤﻲ ﺃﻭﻣﺆﺳﺴﻲ ﻳﺘﻮﱃ ﻣﻮﺍﺟﻬﺔ ﺗﻠﻚ ﺍﳌﺨﺎﻃﺮ ﰲ ﻭﻗﺖ ﺍﻟﻄﻮﺍﺭﺉ‪.‬‬
‫‪ -‬ﻓﻬﻢ ﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﻭﺍﻟﻘﺪﺭﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻻﺗﺼﺎﻝ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﻟﺴﻴﺊ ﳍﺎ ﻭﻓﻬﻢ ﺍﻷﺧﻄﺎﺭ‬
‫ﺍﳌﺮﺗﺒﻄﺔ ﺑﻪ ﻭﻛﻴﻔﻴﺔ ﺍﻻﺳﺘﺠﺎﺑﺔ ﳍﺎ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‪.‬‬
‫‪ -‬ﺃﳘﻴﺔ ﺩﻭﺭ ﺍﻷﻓﺮﺍﺩ ﰲ ﻋﻤﻠﻴﺔ ﺍﻷﻣﻦ ﲟﻌﺮﻓﺘﻬﻢ ﺑﺎﻹﺟﺮﺍﺀﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﺗﺴﺘﺨﺪﻡ ﻟﺘﺄﻣﲔ ﻣﺼﺎﺩﺭ‬
‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻹﺗﺼﺎﻝ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ -‬ﺃﳘﻴﺔ ﻭﺟﻮﺩ ﺗﻌﺎﻭﻥ ﻣﻦ ﲨﻴﻊ ﺍﻟﻔﺎﻋﻠﲔ ﰲ ﳎﺘﻤﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻌﺎﳌﻲ ﻟﺘﺮﺳﻴﺦ ﺛﻘﺎﻓﺔ ﻋﺎﳌﻴﺔ ﻷﻣﻦ ﺍﻟﻔﻀﺎﺀ‬
‫‪1‬‬
‫ﺍﻹﻟﻜﺘﺮﻭﱐ‪.‬‬
‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﻋﻼﻗﺘﻪ ﺑﺎﳌﻔﺎﻫﻴﻢ ﺫﺍﺕ ﺍﻟﺼﻠﺔ‬
‫ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻳﺘﺸﺎﺑﻚ ﻭﻳﺘﺪﺍﺧﻞ ﻣﻌﻪ ﻣﻔﺎﻫﻴﻢ ﻭﻣﺼﻄﻠﺤﺎﺕ ﺃﺧﺮﻯ ﺍﻷﻣﺮ ﺍﻟﺬﻱ ﳜﻠﻖ ﺍﻟﻠﺒﺲ‬
‫ﻭﺍﻟﺘﻌﻘﻴﺪ ﻟﺬﻟﻚ ﻻﺑﺪ ﻣﻦ ﺗﻮﺿﻴﺢ ﻣﻮﺍﻃﻦ ﺍﻟﻠﺒﺲ ﻣﻦ ﺧﻼﻝ ﺗﻘﺪﱘ ﺗﻌﺮﻳﻔﺎﺕ ﳍﺬﻩ ﺍﳌﺼﻄﻠﺤﺎﺕ ﻭﻣﺎ ﻳﻔﺮﻗﻬﺎ ﻋﻦ‬
‫ﻣﺼﻄﻠﺢ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬
‫‪ -1‬ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ‬
‫ﻳﻘﺼﺪ ﺑﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺯﺍﻭﻳﺔ ﺃﻛﺎﺩﳝﻴﺔ ﺍﻟﻌﻠﻢ ﺍﻟﺬﻱ ﻳﺒﺤﺚ ﰲ ﻧﻈﺮﻳﺎﺕ ﻭﺇﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺗﻮﻓﲑ ﺍﳊﻤﺎﻳﺔ‬
‫ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﳌﺨﺎﻃﺮ ﺍﻟﱵ ‪‬ﺪﺩﻫﺎ ﻭﻣﻦ ﺃﻧﺸﻄﺔ ﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻴﻬﺎ‪ ،‬ﻭﻣﻦ ﺯﺍﻭﻳﺔ ﺗﻘﻨﻴﺔ ﻓﻴﻘﺼﺪ ﺑﻪ ﺍﻟﻮﺳﺎﺋﻞ ﻭﺍﻷﺩﻭﺍﺕ‬
‫ﻭﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﻼﺯﻡ ﺗﻮﻓﲑﻫﺎ ﻟﻀﻤﺎﻥ ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﻷﺧﻄﺎﺭ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﳋﺎﺭﺟﻴﺔ‪.‬‬

‫‪ -1‬ﺣﻨﺎﻥ ﻋﻠﻲ ﺳﻌﺎﺩﺓ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪.‬‬

‫‪24‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﻭﻣﻦ ﺯﺍﻭﻳﺔ ﻗﺎﻧﻮﻧﻴﺔ ﻓﺈﻥ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻫﻮﳏﻞ ﺩﺭﺍﺳﺎﺕ ﻭﺗﺪﺍﺑﲑ ﲪﺎﻳﺔ ﺳﺮﻳﺔ ﻭﺳﻼﻣﺔ ﳏﺘﻮﻯ ﻭﺗﻮﻓﺮ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻣﻜﺎﻓﺤﺔ ﺃﻧﺸﻄﺔ ﺍﻻﻋﺘﺪﺍﺀ ﻋﻠﻴﻬﺎ ﺃﻭﺍﺳﺘﻐﻼﻝ ﻧﻈﻤﻬﺎ ﰲ ﺇﺭﺗﻜﺎﺏ ﺍﳉﺮﳝﺔ‪ ،‬ﻭﻫﻮﻫﺪﻑ ﻭﻏﺮﺽ ﺗﺸﺮﻳﻌﺎﺕ‬
‫‪1‬‬
‫ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻣﻦ ﺍﻷﻧﺸﻄﺔ ﻏﲑ ﺍﳌﺸﺮﻭﻋﺔ ﻭﻏﲑ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺍﻟﱵ ﺗﺴﺘﻬﺪﻑ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻧﻈﻤﻬﺎ‪.‬‬
‫ﻭﻳﻌﺘﱪ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻣﻔﻬﻮﻡ ﺃﻭﺳﻊ ﻣﻦ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺣﻴﺚ ﻳﺘﻀﻤﻦ ﺗﺄﻣﲔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ‬
‫ﺗﺘﺪﺍﻭﻝ ﻋﱪ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺃﻭﺍﳋﺎﺭﺟﻴﺔ ﻭﺍﻟﱵ ﻳﺘﻢ ﲣﺰﻳﻨﻬﺎ ﰲ ﺧﻮﺍﺩﻡ ﺩﺍﺧﻞ ﺃﻭﺧﺎﺭﺝ ﺍﳌﻨﻈﻤﺎﺕ ﻣﻦ ﺍﻻﺧﺘﺮﺍﻗﺎﺕ‬
‫ﺇﺿﺎﻓﺔ ﺇﱃ ﺫﻟﻚ ﻓﺈﻥ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻳﺸﻤﻞ ﺑﻌﺾ ﺍﻷﻣﻮﺭ ﺍﻟﱵ ﻻ ﺗﻨﺪﺭﺝ ﺿﻤﻦ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻛﺤﻤﺎﻳﺔ ﺍﻟﺒﲎ‬
‫ﺍﻟﺘﺤﺘﻴﺔ ﻭﺍﻟﺼﻮﺍﺭﻳﺦ ﺍﳊﺮﺑﻴﺔ ﻭﻛﺎﻣﲑﺍﺕ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻟﺮﻗﻤﻴﺔ‪ ،‬ﻛﻤﺎ ﺃﻥ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻳﻬﺘﻢ ﺑﺄﻣﻦ ﻛﻞ ﻣﺎ ﻫﻮﻣﻮﺟﻮﺩ ﻋﻠﻰ‬
‫ﺍﻟﺴﺎﻳﱪ ﻣﻦ ﻏﲑ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺑﻴﻨﻤﺎ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻻ ﻳﻬﺘﻢ ﺑﺬﻟﻚ‪ ،‬ﺇﱃ ﺟﺎﻧﺐ ﺫﻟﻚ ﻓﺄﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻳﻬﺘﻢ ﺑﺄﻣﻦ‬
‫‪2‬‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﺍﻟﻮﺭﻗﻴﺔ ﺑﻴﻨﻤﺎ ﻻ ﻳﻬﺘﻢ ﺍﻷﻣﻦ ﺍﻟﺴﺒﲑﺍﱐ ﺑﺬﻟﻚ‪.‬‬
‫‪ -2‬ﺍﻷﻣﻦ ﺍﻹﻟﻜﺘﺮﻭﱐ‬
‫ﺗﻌﺪ ﺍﻟﺜﻮﺭﺓ ﺍﻟﺮﻗﻤﻴﺔ ﻭﻋﺎﱂ ﺍﻻﻧﺘﺮﻧﺖ ﰲ ﺍﻟﻮﻗﺖ ﺍﳊﺎﱄ ﺑﻴﺌﺔ ﺗﻨﻈﻢ ﻓﻴﻬﺎ ﺍﻟﻜﺜﲑ ﻣﻦ ﺍﻟﻨﺸﺎﻃﺎﺕ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ‬
‫ﻭﺍﻹﺩﺍﺭﻳﺔ ﻭﺍﻟﺒﺤﺜﻴﺔ‪ ،‬ﻛﻤﺎ ﺗﻌﺪ ﳎﺎﻻ ﻟﻠﺘﻔﺎﻋﻞ ﻭﺍﻟﺘﻮﺍﺻﻞ ﻭﺍﻻﺑﺘﻜﺎﺭ ﺣﻴﺚ ﱂ ﻳﻌﺪ ﺑﺎﻹﻣﻜﺎﻥ ﺍﻻﺳﺘﻐﻨﺎﺀ ﻋﻦ ﺷﺒﻜﺎﺕ‬
‫ﺍﻻﻧﺘﺮﻧﺖ ﻭﻭﺳﺎﺋﻞ ﻭﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻻﺗﺼﺎﻝ ﻭﺣﻔﻆ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﰲ ﻇﻞ ﺍﻻﲡﺎﻩ ﳓﻮﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻹﺩﺍﺭﺓ‬
‫ﻭﺍﳊﻜﻮﻣﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺘﲔ ﻭﺍﻻﻗﺘﺼﺎﺩ ﻭﻛﻞ ﻫﺬﻩ ﺍﻷﻧﻮﺍﻉ ﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﺣﻴﺚ ﻳﺘﻢ ﺗﻨﺎﻗﻠﻬﺎ ﻭﺣﻔﻈﻬﺎ ﰲ‬
‫ﺃﻏﻠﺐ ﺍﻷﺣﻴﺎﻥ ﻋﻨﺪ ﺷﺒﻜﺎﺕ ﺍﳊﻮﺍﺳﻴﺐ‪ ،‬ﻭﻣﻦ ﻫﻨﺎ ﺗﺄﰐ ﺃﳘﻴﺔ ﺗﺄﻣﲔ ﻫﺬﻩ ﺍﻟﺸﺒﻜﺎﺕ ﻣﻦ ﳐﺘﻠﻒ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ‬
‫ﻭﺍﳌﺨﺎﻃﺮ ﻭﻟﺘﺠﺴﻴﺪ ﺫﻟﻚ ﻇﻬﺮ ﻣﺎ ﻳﺴﻤﻰ ﺑـ"ﺍﻷﻣﻦ ﺍﻹﻟﻜﺘﺮﻭﱐ" ﺃﻭﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﺣﻴﺚ ﺑﺎﺕ‬
‫ﻳﺸﻜﻞ ﺟﺰﺀﺍ ﺃﺳﺎﺳﻴﺎ ﰲ ﺃﻱ ﺳﻴﺎﺳﺔ ﺃﻣﻨﻴﺔ ﻭﻃﻨﻴﺔ ﻭﺃﺻﺒﺤﺖ ﺍﻟﺪﻭﻝ ﺗﻨﻈﺮ ﺇﻟﻴﻪ ﻛﻨﻈﲑ ﻣﻨﺎﻓﺲ ﻟﻸﻣﻦ ﺍﻟﺘﻘﻠﻴﺪﻱ ﻭﻣ‪‬ﻌ‪‬ﱪ‬
‫ﻋﻦ ﺳﻴﺎﺩ‪‬ﺎ ﻭﺃﻣﻨﻬﺎ ﺍﻟﻮﻃﲏ‪ ،‬ﻟﺬﻟﻚ ﺃﺻﺒﺢ ﺻ‪‬ﻨ‪‬ﺎﻉ ﺍﻟﻘﺮﺍﺭ ﰲ ﻣﻌﻈﻢ ﺩﻭﻝ ﺍﻟﻌﺎﱂ ﻳﺼﻨﻔﻮﻥ ﻣﺴﺎﺋﻞ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫‪3‬‬
‫ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻛﺄﻭﻟﻮﻳﺔ ﰲ ﺳﻴﺎﺳﺎ‪‬ﻢ ﺍﻟﺪﻓﺎﻋﻴﺔ ﺍﻟﻮﻃﻨﻴﺔ‪.‬‬

‫‪ -1‬ﻓﺘﻴﺤﺔ ﻟﻴﺘﻴﻢ‪ ،‬ﻭﻧﺎﺩﻳﺔ ﻟﻴﺘﻴﻢ‪" ،‬ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ ﻟﻠﺤﻮﻛﻤﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺇﺭﻫﺎﺏ ﺍﻟﻘﺮﺻﻨﺔ"‪ ،‬ﳎﻠﺔ ﺍﻟﻔﻜﺮ‪ ،‬ﺍﻟﻌﺪﺩ ‪) ،12‬ﺩ ﺵ‪ ،‬ﺩ ﺱ(‪ ،‬ﺹ ‪.239‬‬
‫‪ -2‬ﻓﻬﺪ ﺍﻟﺪﺭﻳﱯ‪ " ،‬ﻣﺎ ﻫﻮ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ"‪ ،‬ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ ‪ 21 :‬ﻓﻴﻔﺮﻱ ‪ .2018‬ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫‪Https://www.fadvisor.net/blog/2017/11/what is Cyber security/‬‬
‫‪ -3‬ﺩ ﻡ‪" ،‬ﺍﻟﻨﻈﺎﻡ ﺍﻟﻘﺎﻧﻮﱐ ﻟﻸﻣﻦ ﺍﻟﻮﻃﲏ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﻇﻞ ﺍﻟﺜﻮﺭﺓ ﺍﻟﺮﻗﻤﻴﺔ"‪ ،‬ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ ‪ 22 :‬ﻓﻴﻔﺮﻱ ‪ .2018‬ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫‪www.univ-chlef.dz/fdsp/images/PDF/JE-DROIT-2017.PDF‬‬

‫‪25‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﻓﺎﻷﻣﻦ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻳﻌﲏ ﺍﳊﻤﺎﻳﺔ ﺍﻟﻨﺎﲨﺔ ﻋﻦ ﲨﻴﻊ ﺍﻟﺘﺪﺍﺑﲑ ﺍﻟﺮﺍﻣﻴﺔ ﺇﱃ ﻣﻨﻊ ﺍﻷﺷﺨﺎﺹ ﻏﲑ ﺍﳌﺼﺮﺡ ﳍﻢ ﻣﻦ‬
‫‪1‬‬
‫ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺫﺍﺕ ﻗﻴﻤﺔ ﳝﻜﻦ ﺃﻥ ﺗﺴﺘﻤﺪ ﻣﻦ ﺍﻋﺘﺮﺍﺿﻬﻢ‪.‬‬
‫ﺑﻴﻨﻤﺎ ﻳﻌﺘﱪ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﳎﻤﻮﻉ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﺘﻘﻨﻴﺔ ﻭﺍﻹﺩﺍﺭﻳﺔ ﺍﻟﱵ ﻳﺘﻢ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﳌﻨﻊ ﺍﻻﺳﺘﺨﺪﺍﻡ ﻏﲑ‬
‫ﺍﳌﺼﺮﺡ ﺑﻪ ﻋﻠﻰ ﺷﺒﻜﺎﺕ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ‪ ،‬ﻭﺳﻮﺀ ﺍﻻﺳﺘﻐﻼﻝ ﻭﺍﺳﺘﻌﺎﺩﺓ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﱵ ﲢﺘﻮﻳﻬﺎ ‪‬ﺪﻑ ﺿﻤﺎﻥ‬
‫ﻭﺍﺳﺘﻤﺮﺍﺭ ﻋﻤﻞ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺗﺄﻣﲔ ﲪﺎﻳﺔ ﻭﺳﺮﻳﺔ ﻭﺧﺼﻮﺻﻴﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺳﻮﺍﺀ ﺍﳋﺎﺻﺔ ﺑﺎﻷﻓﺮﺍﺩ ﺃﻭﺍﳉﻬﺎﺕ ﰲ‬
‫ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬
‫ﻭﺍﳌﻼﺣﻆ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻌﺮﺽ ﺇﱃ ﺗﻌﺮﻳﻒ ﺍﻷﻣﻦ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺃﻥ ﻫﻨﺎﻙ ﺗﺪﺍﺧﻞ ﻭﺗﻘﺎﺭﺏ ﺑﲔ‬
‫ﺍﳌﺼﻄﻠﺤﲔ ﻓﻜﻼﳘﺎ ﻳﺮﻣﻲ ﺇﱃ ﻧﻔﺲ ﺍﻷﻫﺪﺍﻑ ﻭﻫﻲ ﲪﺎﻳﺔ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺳﻼﻣﺘﻬﺎ ﻣﻦ ﺍﳍﺠﻤﺎﺕ ﻭﺍﳌﺨﺎﻃﺮ‪،‬‬
‫ﻭﺍﻟﺴﻌﻲ ﺇﱃ ﺗﺄﻣﲔ ﻭﲪﺎﻳﺔ ﺧﺼﻮﺻﻴﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺳﻮﺍﺀ ﺗﻌﻠﻖ ﺍﻷﻣﺮ ﺑﺎﻷﻓﺮﺍﺩ ﺃﻭﺍﳌﺆﺳﺴﺎﺕ ﺃﻭﺍﻟﺪﻭﻝ‪.‬‬
‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ‪ :‬ﺃﺑﻌﺎﺩ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‬
‫ﻳﺮﺗﺒﻂ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﲟﺠﺎﻻﺕ ﳐﺘﻠﻔﺔ ﺳﻴﺎﺳﻴﺔ ﻭﻋﺴﻜﺮﻳﺔ ﻭﺍﻗﺘﺼﺎﺩﻳﺔ ﻭﻗﺎﻧﻮﻧﻴﺔ ﻭﺍﺟﺘﻤﺎﻋﻴﺔ ‪‬ﺪﻑ ﲢﻘﻴﻖ‬
‫ﻣﻨﻈﻮﻣﺔ ﺃﻣﻦ ﻣﺘﻜﺎﻣﻠﺔ ﺗﻌﻤﻞ ﻋﻠﻰ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻟﻠﺪﻭﻟﺔ ﻣﻦ ﺃﻱ ‪‬ﺪﻳﺪﺍﺕ ﺳﻴﱪﺍﻧﻴﺔ ﳏﺘﻤﻠﺔ ﻭﳝﻜﻦ‬
‫ﺗﻮﺿﻴﺢ ﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﻣﺎ ﻳﻠﻲ‪:‬‬
‫‪ -1‬ﺍﻟﺒﻌﺪ ﺍﻟﻌﺴﻜﺮﻱ‬
‫ﺗﻜﻤﻦ ﺍﳌﻴﺰﺓ ﺍﻟﻨﺴﺒﻴﺔ ﻟﻠﻘﻮﺓ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﻗﺪﺭ‪‬ﺎ ﻋﻠﻰ ﺭﺑﻂ ﺍﻟﻮﺣﺪﺍﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﺑﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺾ ﻋﱪ‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﲟﺎ ﻳﺴﻤﺢ ﺑﺴﻬﻮﻟﺔ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺗﺪﻓﻘﻬﺎ ﻭﺑﺴﺮﻋﺔ ﺇﻋﻄﺎﺀ ﺍﻷﻭﺍﻣﺮ‬
‫ﺍﻟﻌﺴﻜﺮﻳﺔ ﻭﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺇﺻﺎﺑﺔ ﺍﻷﻫﺪﺍﻑ ﻋﻦ ﺑﻌﺪ ﻭﺗﺪﻣﲑﻫﺎ‪ ،‬ﻭﻗﺪ ﺗﺘﺤﻮﻝ ﻫﺬﻩ ﺍﳌﻴﺰﺓ ﺇﱃ ﻧﻘﻄﺔ ﺿﻌﻒ ﺇﻥ ﱂ ﺗﻜﻦ‬
‫ﺍﻟﺸﺒﻜﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﺫﻟﻚ ﻣﺆﻣﻨﺔ ﺟﻴﺪﺍ ﻣﻦ ﺃﻱ ﺍﺧﺘﺮﺍﻕ ﺧﺎﺭﺟﻲ ﻗﺪ ﻳﺘﺴﺒﺐ ﰲ ﺷﻦ ﻫﺠﻤﺎﺕ‬
‫ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﻣﻀﺎﺩﺓ ﻋﻠﻰ ﺷﺒﻜﺎﺕ ﺍﻟﻘﻮﺓ ﺍﳌﺴﻠﺤﺔ ﻭﺃﺟﻬﺰﺓ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﻭﻣﻦ ﰒ ﺗﺪﻣﲑ ﻗﻮﺍﻋﺪ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ‬
‫ﻭﺗﻌﻄﻴﻞ ﻗﺪﺭﺓ ﺍﻟﺪﻭﻟﺔ ﻋﻠﻰ ﺍﻟﻨﺸﺮ ﺍﻟﺴﺮﻳﻊ ﻟﻘﺪﺭﺍ‪‬ﺎ ﻭﻗﻮﺍ‪‬ﺎ ﺃﻭﻗﻄﻊ ﺃﻧﻈﻤﺔ ﺍﻻﺗﺼﺎﻝ ﺑﲔ ﺍﻟﻮﺣﺪﺍﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ ﻭﺗﻌﻄﻴﻞ‬
‫ﺷﺒﻜﺎﺕ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ‪.‬‬

‫‪1‬‬
‫‪- "Electronics security", Web Site Visited in : 22 Februay 2018. Link: https://www.the‬‬
‫‪freedictionary.com/electronics+security‬‬

‫‪26‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﻛﻤﺎ ﳝﻜﻦ ﺃﻥ ﻳﺘﻢ ﺷﻞ ﺃﻧﻈﻤﺔ ﺍﻟﺪﻓﺎﻉ ﺍﳉﻮﻱ ﺃﻭﺍﻟﺘﻮﺟﻴﻪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻟﻠﺨﺼﻢ ﻓﻀﻼ ﻋﻦ ﺇﻣﻜﺎﻧﻴﺔ ﻓﻘﺪﺍﻥ‬
‫ﺍﻟﺴﻴﻄﺮﺓ ﻋﻠﻰ ﻭﺣﺪﺍﺕ ﺍﻟﻘﻴﺎﺩﺓ ﻭﺍﻟﺘﻮﺟﻴﻪ ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﻓﻘﺪﺍﻥ ﺍﻟﻌﺪﻭ ﻗﺪﺭﺗﻪ ﻋﻠﻰ ﺍﻟﺘﺤﻜﻢ ﺃﻭﺍﻻﺗﺼﺎﻝ ﺑﺎﻷﻗﻤﺎﺭ‬
‫‪1‬‬
‫ﺍﻟﺼﻨﺎﻋﻴﺔ‪.‬‬
‫‪ -2‬ﺍﻟﺒﻌﺪ ﺍﻻﻗﺘﺼﺎﺩﻱ‬
‫ﻳﺮﺗﺒﻂ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺍﺭﺗﺒﺎﻃﺎ ﻭﺛﻴﻘﺎ ﺑﺎﻻﻗﺘﺼﺎﺩ ﻓﺎﻟﺘﻼﺯﻡ ﻭﺍﺿﺢ ﺑﲔ ﺇﻗﺘﺼﺎﺩ ﺍﳌﻌﺮﻓﺔ ﻭﺗﻮﺳﻴﻊ ﺍﺳﺘﺨﺪﺍﻡ‬
‫ﺗﻘﻨﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺗﺼﺎﻻﺕ ﻛﻤﺎ ﺑﺎﻟﻘﻴﻤﺔ ﺍﻟﱵ ﲤﺜﻠﻬﺎ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺘﺪﺍﻭﻟﺔ ﻭﺍﳌﺨﺰﻧﺔ ﻭﺍﳌﺴﺘﺨﺪﻣﺔ ﻋﻠﻰ‬
‫ﻛﻞ ﺍﳌﺴﺘﻮﻳﺎﺕ‪ ،‬ﻛﻤﺎ ﺗﺘﻴﺢ ﺗﻘﻨﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺗﺼﺎﻻﺕ ﺗﻌﺰﻳﺰ ﺍﻟﺘﻨﻤﻴﺔ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻟﺪﻭﻝ ﻛﺜﲑﺓ ﻋﱪ ﺇﻓﺎﺩ‪‬ﺎ ﻣﻦ‬
‫ﻓﺮﺹ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﻟﱵ ﺗﻘﺪﻣﻬﺎ ﺍﻟﺸﺮﻛﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﻭﺍﻟﺸﺮﻛﺎﺕ ﺍﻟﻜﱪﻯ ﺍﻟﱵ ﺗﺒﺤﺚ ﰲ ﺇﺩﺍﺭﺓ ﻛﻠﻔﺔ ﺇﻧﺘﺎﺟﻬﺎ ﺑﺄﻓﻀﻞ‬
‫‪2‬‬
‫ﺍﻟﺸﺮﻭﻁ‪.‬‬
‫ﻳﻀﺎﻑ ﺇﱃ ﺫﻟﻚ ﺩﺧﻮﻝ ﺍﻟﻌﺎﱂ ﻋﺼﺮ ﺍﳌﺎﻝ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺿﻤﻦ ﺑﻴﺌﺔ ﺗﻘﻨﻴﺔ ﻣﺘﺤﺮﻛﺔ ﺑﻌﺪ ﺇﻃﻼﻕ ﺍﳋﺪﻣﺎﺕ‬
‫ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﺇﺫ ﺗﺘﺰﺍﻳﺪ ﺍﺳﺘﺜﻤﺎﺭﺍﺕ ﺍﳌﺼﺎﺭﻑ ﻭﺍﳌﺆﺳﺴﺎﺕ ﺍﳌﺎﻟﻴﺔ ﰲ ﳎﺎﻝ ﺍﳌﺎﻝ ﺍﻟﺮﻗﻤﻲ ﻭﺗﺘﻨﺎﻓﺲ ﺍﻟﺸﺮﻛﺎﺕ ﻋﻠﻰ‬
‫ﺇﺻﺪﺍﺭ ﺗﻄﺒﻴﻘﺎﺕ ﺗﺴﻤﺞ ﺑﺂﻟﻴﺎﺕ ﺩﻓﻊ ﺁﻣﻨﺔ‪ ،‬ﻭﻗﺪ ﻭﺿﻌﺖ ﺑﻌﺾ ﺍﻟﺪﻭﻝ ﺗﺸﺮﻳﻌﺎﺕ ﺧﺎﺻﺔ ﲝﻤﺎﻳﺔ ﺃﻣﻮﺍﳍﺎ ﻭﻣﺎ ﳝﻜﻦ‬
‫ﺃﻥ ﻳﺜﲑﻩ ﻫﺬﺍ ﺍﻷﻣﺮ ﻣﻦ ﺻﻌﻮﺑﺎﺕ ﻭﻣﺎ ﻳﺘﻄﻠﺒﻪ ﻣﻦ ﺗﺸﺮﻳﻌﺎﺕ ﻟﻠﺤﺪ ﻣﻦ ﺑﻌﺾ ﺍﳉﺮﺍﺋﻢ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﳌﺎﻟﻴﺔ ﺍﳋﻄﲑﺓ‬
‫ﻭﺍﻟﻌﺎﺑﺮﺓ ﻟﻠﺤﺪﻭﺩ ﻛﺘﺒﻴﻴﺾ ﺍﻷﻣﻮﺍﻝ ﻭﺍﻟﺘﻬﺮﺏ ﻣﻦ ﺍﻟﻀﺮﻳﺒﺔ‪.‬‬
‫ﻓﺎﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻳﻀﻤﻦ ﺗﻘﺪﱘ ﺍﳋﺪﻣﺎﺕ ﺍﻟﱵ ﺗﻘﺪﻡ ﺑﻮﺍﺳﻄﺔ ﺗﻘﻨﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺗﺼﺎﻻﺕ‪ ،‬ﻛﻤﺎ ﻳﻀﻤﻦ‬
‫‪3‬‬
‫ﺍﻹﻗﺒﺎﻝ ﻋﻠﻴﻬﺎ ﲟﺎ ﻳﺘﺮﺟﻢ ﻋﻤﻠﻴﺎ ﺑﺘﻄﻮﻳﺮ ﺃﺳﺲ ﺍﻗﺘﺼﺎﺩ ﺳﻠﻴﻢ‪.‬‬
‫‪ -3‬ﺍﻟﺒﻌﺪ ﺍﻟﺴﻴﺎﺳﻲ‬
‫ﻳﺘﻤﺜﻞ ﺍﻟﺒﻌﺪ ﺍﻟﺴﻴﺎﺳﻲ ﻟﻸﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺑﺸﻜﻞ ﺃﺳﺎﺳﻲ ﰲ ﺣﻖ ﺍﻟﺪﻭﻟﺔ ﰲ ﲪﺎﻳﺔ ﻧﻈﺎﻣﻬﺎ ﺍﻟﺴﻴﺎﺳﻲ ﻭﻛﻴﺎ‪‬ﺎ‬
‫ﻭﻣﺼﺎﳊﻬﺎ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﺍﻟﱵ ﺗﻌﲏ ﺣﻘﻬﺎ ﻭﻭﺍﺟﺒﻬﺎ ﰲ ﺍﻟﺴﻌﻲ ﺇﱃ ﲢﻘﻴﻖ ﺭﻓﺎﻩ ﺷﻌﺒﻬﺎ ﰲ ﻭﻗﺖ ﺗﺆﺛﺮ ﻣﻮﺍﺯﻳﻦ ﺍﻟﻘﻮﻯ‬
‫ﺩﺍﺧﻞ ﺍ‪‬ﺘﻤﻊ ﻧﻔﺴﻪ‪ ،‬ﺣﻴﺚ ﺃﺻﺒﺢ ﺑﺈﻣﻜﺎﻥ ﺍﻟﻔﺮﺩ ﺃﻥ ﻳﺘﺤﻮﻝ ﺇﱃ ﻻﻋﺐ ﺃﺳﺎﺳﻲ ﰲ ﺍﻟﻠﻌﺒﺔ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻛﻤﺎ ﺃﺻﺒﺢ‬
‫ﺑﺈﻣﻜﺎﻧﻪ ﺍﻹﻃﻼﻉ ﻋﻠﻰ ﺧﻠﻔﻴﺎﺕ ﻭﻣﱪﺭﺍﺕ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻟﺴﻴﺎﺳﻴﺔ ﺍﻟﱵ ﺗﺘﺨﺬﻫﺎ ﺣﻜﻮﻣﺘﻪ ﻋﱪ ﺍﻟﻜﻢ ﺍﳍﺎﺋﻞ ﻣﻦ‬
‫‪4‬‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﳝﻜﻨﻪ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ‪.‬‬

‫‪ -1‬ﳏﻤﺪ ﳐﺘﺎﺭ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.06‬‬


‫‪ -2‬ﻣﲎ ﺍﻷﺷﻘﺮ ﺟﺒﻮﺭ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.30‬‬
‫‪ -3‬ﻣﲎ ﺍﻷﺷﻘﺮ ﺟﺒﻮﺭ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.31‬‬
‫‪ -4‬ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ‪ ،‬ﺹ ‪.29‬‬

‫‪27‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﺑﺎﳌﻘﺎﺑﻞ ﻻ ﻳﺘﻮﺍﱏ ﺍﻟﻌﺎﻣﻠﻮﻥ ﰲ ﺍﻟﺸﺄﻥ ﺍﻟﺴﻴﺎﺳﻲ ﻣﻦ ﺍﻻﺳﺘﻔﺎﺩﺓ ﳑﺎ ﺗﻘﺪﻣﻪ ﻫﺬﻩ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺃﻛﱪ‬
‫ﺷﺮﳛﺔ ﳑﻜﻨﺔ ﻣﻦ ﺍﻷﻓﺮﺍﺩ ﻭﺍﻟﺘﺮﻭﻳﺞ ﻟﺴﻴﺎﺳﺎ‪‬ﻢ ﰲ ﺍﻟﻌﺎﱂ‪ ،‬ﻭﻣﺪﻯ ﺍﻟﺘﺄﺛﲑ ﺍﻟﺬﻱ ﻳﺘﺮﻛﻪ ﻫﺬﺍ ﺍﻷﻣﺮ ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻦ‬
‫ﺻﺤﺔ ﺍﻟﺴﻴﺎﺳﺎﺕ ﻭﺍﳌﺒﺎﺩﺉ ﻭﺍﳌﻮﺍﻗﻒ ﺍﻟﱵ ﺗﺮﻭﺝ ﳍﺎ‪ ،‬ﻓﻘﺪ ﺍﺳﺘﺨﺪﻡ "ﺃﻭﺑﺎﻣﺎ" ﻣﺜﻼ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﺑﺸﻜﻞ‬
‫ﻣﻜﺜﻒ ﺧﻼﻝ ﲪﻠﺘﻪ ﺍﻻﻧﺘﺨﺎﺑﻴﺔ ﻛﻤﺎ ﺗﺮﻛﺖ ﺍﻟﺘﺴﺮﻳﺒﺎﺕ ﻵﻻﻑ ﺍﻟﻮﺛﺎﺋﻖ ﺍﻟﺪﺑﻠﻮﻣﺎﺳﻴﺔ ﺍﻟﺴﺮﻳﺔ ﻋﱪ ﺍﻟﻮﻳﻜﻴﻠﻴﻜﺲ ﺃﺛﺮﺍ‬
‫‪1‬‬
‫ﺳﻠﺒﻴﺎ ﻋﻠﻰ ﺍﻟﻌﻼﻗﺎﺕ ﺑﲔ ﺍﻟﺪﻭﻝ‪.‬‬
‫‪ -4‬ﺍﻟﺒﻌﺪ ﺍﻹﺟﺘﻤﺎﻋﻲ‬
‫ﺗﺴﺎﻫﻢ ﺷﺒﻜﺎﺕ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ ﺑﺸﻜﻞ ﺧﺎﺹ ﰲ ﻓﺘﺢ ﺍ‪‬ﺎﻝ ﻟﻸﻓﺮﺍﺩ ﻟﻠﺘﻌﺒﲑ ﻋﻦ ﺗﻄﻠﻌﺎ‪‬ﻢ ﺍﻟﺴﻴﺎﺳﻴﺔ‬
‫ﻭﻃﻤﻮﺣﺎ‪‬ﻢ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﺑﺄﺷﻜﺎﳍﺎ ﺍﳌﺨﺘﻠﻔﺔ‪ ،‬ﻛﺬﻟﻚ ﺗﺸﻜﻞ ﻣﺸﺎﺭﻛﺔ ﲨﻴﻊ ﺷﺮﺍﺋﺢ ﺍ‪‬ﺘﻤﻊ ﻭﻣﻜﻮﻧﺎﺗﻪ ﻭﺳﻴﻠﺔ ﻟﺘﻄﻮﻳﺮ‬
‫ﺍ‪‬ﺘﻤﻊ ﳑﺎ ﻳﺘﻴﺢ ﺍﻟﻔﺮﺻﺔ ﻟﻺﻃﻼﻉ ﻋﻠﻰ ﺍﻷﻓﻜﺎﺭ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﲟﺎ ﺗﻜﻮﻧﻪ ﻣﻦ ﺣﺎﺟﺔ ﻟﺪﻯ ﺍ‪‬ﺘﻤﻊ ﰲ ﺍﳊﻔﺎﻅ ﻋﻠﻰ‬
‫ﺍﺳﺘﻘﺮﺍﺭ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺍ‪‬ﺘﻤﻊ ﺍﻟﺬﻱ ﻳﺮﺗﻜﺰ ﺇﻟﻴﻪ‪ ،‬ﻛﻤﺎ ﺃﻥ ﺍﻧﻔﺘﺎﺡ ﳎﺘﻤﻊ ﻣﺎ ﻋﻠﻰ ﺍ‪‬ﺘﻤﻌﺎﺕ ﺍﻷﺧﺮﻯ ﻳﺆﺳﺲ‬
‫ﻟﺘﺒﺎﺩﻝ ﺧﱪﺍﺕ ﻭﺃﻓﻜﺎﺭ ﻭﺗﻜﻮﻳﻦ ﺁﻓﺎﻕ ﻟﻠﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﻜﺎﻣﻞ‪.‬‬
‫ﻳﻀﺎﻑ ﺇﱃ ﺫﻟﻚ ﻣﺎ ﻳﻘﺪﻣﻪ ﻫﺬﺍ ﺍﻟﻔﻀﺎﺀ ﻣﻦ ﺇﻣﻜﺎﻧﺎﺕ ﻭﻗﺪﺭﺍﺕ ﻟﻠﻤﺠﺎﻻﺕ ﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﺜﻘﺎﻓﻴﺔ ﻭﺍﳋﺪﻣﺎﺗﻴﺔ‬
‫ﺣﻴﺚ ﻳﺴﻤﺢ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﻣﻨﺎﻃﻖ ﺑﻌﻴﺪﺓ ﻭﺇﱃ ﻓﺌﺎﺕ ﳏﺪﺩﺓ‪ ،‬ﻫﺬﺍ ﻓﻀﻼ ﻋﻦ ﺍﻟﺪﻭﺭ ﺍﻟﺬﻱ ﳝﻜﻦ ﺃﻥ ﻳﺆﺩﻳﻪ ﰲ ﺗﺒﺎﺩﻝ‬
‫‪2‬‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺃﻭﻗﺎﺕ ﺍﻷﺯﻣﺎﺕ ﻭﺍﻟﻜﻮﺍﺭﺙ ﲝﻴﺚ ﺗﺘﺄﻣﻦ ﺍﳌﺴﺎﻋﺪﺍﺕ ﰲ ﺃﺳﺮﻉ ﻭﻗﺖ‪.‬‬
‫ﻭﺍﳌﺴﺎﳘﺔ ﰲ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﺍﻟﻘﻴﻢ ﺍﳉﻮﻫﺮﻳﺔ ﰲ ﺍ‪‬ﺘﻤﻊ ﻛﺎﻹﻧﺘﻤﺎﺀ ﻭﺍﳌﻌﺘﻘﺪﺍﺕ ﻭﺍﻟﻌﺎﺩﺍﺕ ﻭﺍﻟﺘﻘﺎﻟﻴﺪ ﻋﱪ ﺇﻧﺸﺎﺀ‬
‫ﳎﻤﻮﻋﺎﺕ ‪‬ﺘﻢ ﺑﻨﺸﺮ ﺍﻟﻮﻋﻲ ﺣﻮﻝ ﻫﺬﻩ ﺍﳌﺴﺎﺋﻞ‪ ،‬ﻭﰲ ﻫﺬﺍ ﺍﻟﺴﻴﺎﻕ ﻳﺄﰐ ﺍﻟﺘﺸﺪﻳﺪ ﻣﻦ ﻗﺒﻞ ﺍﳌﻨﻈﻤﺎﺕ ﻭﺍﳍﻴﺌﺎﺕ‬
‫ﺍﻟﺪﻭﻟﻴﺔ ﻋﻠﻰ ﻧﺸﺮ ﺛﻘﺎﻓﺔ ﺍﻷﻣﻦ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﺿﺮﻭﺭﺓ ﺍﻟﺘﻌﺎﻭﻥ ﻣﻦ ﻗﺒﻞ ﻓﺌﺎﺕ ﺍ‪‬ﺘﻤﻊ ﺑﻜﻞ ﻣﻜﻮﻧﺎﺗﻪ ﻋﻠﻰ‬
‫ﲢﻘﻴﻘﻪ ﻭﺿﻤﺎﻧﻪ ﳊﻤﺎﻳﺘﻪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺫﺍﺕ ﺍﻟﺘﺄﺛﲑ ﺍﻟﺴﻠﱯ ﻋﻠﻰ ﺃﺧﻼﻗﻴﺎﺕ ﺍ‪‬ﺘﻤﻊ ﻭﺍﻟﺘﺠﻨﻴﺪ ﻟﻘﻀﺎﻳﺎ‬
‫ﲤﺲ ﺍﻷﻣﻦ ﻭﺍﻟﺴﻠﻢ ﺍﻟﺪﻭﻟﻴﲔ‪.‬‬
‫ﻭﻋﻠﻴﻪ ﻻﺑﺪ ﻣﻦ ﺑﻨﺎﺀ ﳎﺘﻤﻊ ﻣﺴﺆﻭﻝ ﻭﻣﺪﺭﻙ ﳌﺨﺎﻃﺮ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻟﻪ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻌﺎﻣﻞ ﲝﺪ ﺃﺩﱏ‬
‫ﻣﻦ ﻗﻮﺍﻋﺪ ﺍﻟﺴﻼﻣﺔ ﻣﻊ ﺇﺩﺭﺍﻙ ﻟﻠﻌﻮﺍﻗﺐ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﺗﺘﺮﺗﺐ ﻋﻠﻰ ﺑﻌﺾ ﺍﻟﺘﺼﺮﻓﺎﺕ ﺍﻟﱵ ﲤﺎﺭﺱ ﰲ ﺍﻟﻔﻀﺎﺀ‬
‫‪3‬‬
‫ﺍﻹﻟﻜﺘﺮﻭﱐ‪.‬‬

‫‪ -1‬ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ‪ ،‬ﺹ ‪.30‬‬


‫‪ -2‬ﻣﲎ ﺍﻷﺷﻘﺮ ﺟﺒﻮﺭ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.31‬‬
‫‪ -3‬ﳏﻤﺪ ﳐﺘﺎﺭ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.07‬‬

‫‪28‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫‪ -5‬ﺍﻟﺒﻌﺪ ﺍﻟﻘﺎﻧﻮﱐ‬
‫ﺗﻌﺪ ﺍﻟﻌﻼﻗﺔ ﺑﲔ ﺍﻟﻘﺎﻧﻮﻥ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﻋﻼﻗﺔ ﺗﺒﺎﺩﻟﻴﺔ ﻓﺎﻟﺘﻄﻮﺭﺍﺕ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺍﳌﺨﺘﻠﻔﺔ ﺗﻔﺮﺽ ﻣﻮﺍﻛﺒﺔ‬
‫ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﳍﺎ‪ ،‬ﻣﻦ ﺧﻼﻝ ﻭﺿﻊ ﺃﻃﺮ ﻭﺗﺸﺮﻳﻌﺎﺕ ﻟﻸﻋﻤﺎﻝ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﻏﲑ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻣﻨﻬﺎ ﻭﻟﻜﻦ ﺑﺼﻮﺭﺓ‬
‫ﻋﺎﻣﺔ ﺗﻔﺘﻘﺪ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﻮﻗﺖ ﺍﳊﺎﱄ ﻟﻸﻃﺮ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺍﻟﺼﺎﺭﻣﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ‪ ،‬ﻭﻟﻌﻞ ﺫﻟﻚ ﻳﻌﻮﺩ ﻟﻌﻮﺍﻣﻞ‬
‫ﻣﺜﻞ ﻃﺒﻴﻌﺔ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﰲ ﺣﺪﺍ ﺫﺍ‪‬ﺎ ﻭﺻﻌﻮﺑﺔ ﲢﺪﻳﺪ ﻫﻮﻳﺔ ﻣﺮﺗﻜﱯ ﺗﻠﻚ ﺍﳉﺮﺍﺋﻢ ﻭﻣﺮﻭﻧﺔ ﺍﻟﺘﻌﺮﻳﻔﺎﺕ ﺍﳌﺮﺗﺒﻄﺔ‬
‫ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﺇﱃ ﺟﺎﻧﺐ ﺫﻟﻚ ﻓﺈﻥ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻏﲑ ﻣﻘﻴﺪﺓ ﲝﺪﻭﺩ ﺍﻟﺪﻭﻝ‪ ،‬ﺍﻷﻣﺮ ﺍﻟﺬﻱ ﻳﻘﺘﻀﻲ‬
‫‪1‬‬
‫ﺗﻔﻌﻴﻞ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ ﺍﳌﺸﺘﺮﻙ ﳌﻜﺎﻓﺤﺘﻬﺎ‪.‬‬
‫ﺍﳌﻄﻠﺐ ﺍﻟﺮﺍﺑﻊ‪ :‬ﺍﻟﻌﻼﻗﺔ ﺑﲔ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ‪.‬‬
‫ﰲ ﻋﺼﺮ ﺍﻟﺜﻮﺭﺓ ﺍﻟﺘﻘﻨﻴﺔ ﻭﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺟﺐ ﺍﻟﻮﻗﻮﻑ ﻋﻠﻰ ﺣﺪﻭﺩ ﺍﻟﺘﻔﺎﻋﻞ ﺍﻟﺮﻗﻤﻲ ﺍﻟﻘﺎﺋﻢ ﺑﲔ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻟﻠﺪﻭﻝ‪ ،‬ﻓﻤﻊ ﺍﻧﺼﻬﺎﺭ ﺍﳊﺪﻭﺩ ﺍﳉﻐﺮﺍﻓﻴﺔ ﻭﺗﻘﻠﺺ ﺍﳌﺴﺎﻓﺎﺕ ﺑﲔ ﺃﺭﻛﺎﻥ ﺍﳌﻌﻤﻮﺭﺓ ﺑﻔﻌﻞ‬
‫ﺍﻟﺜﻮﺭﺓ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ؛ ﺃﺣﺪﺛﺖ ﻫﺬﻩ ﺍﻟﺘﻐﻴﲑﺍﺕ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﺄﺛﲑﺍﺕ ﻋﻠﻰ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻧﺘﻴﺠﺔ ﺍﻟﺒﻴﺌﺔ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺍﻟﱵ‬
‫ﺃﺗﺎﺣﺖ ﻟﻠﺪﻭﻝ ﺇﻣﻜﺎﻧﻴﺔ ﺍﻟﻮﻟﻮﺝ ﰲ ﻓﻀﺎﺀ ﺇﻟﻜﺘﺮﻭﱐ ﳛﻮﻱ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﻋﻨﺎﺻﺮﻫﺎ ﻭﻣﻌﻠﻮﻣﺎ‪‬ﺎ ﺍﻟﻘﻮﻣﻴﺔ ﻭﺍﻷﻣﻨﻴﺔ‬
‫‪2‬‬
‫ﻭﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﻭﻏﲑﻫﺎ ﻣﻦ ﺍﳌﻘﻮﻣﺎﺕ‪.‬‬
‫ﻟﻘﺪ ﺃﺻﺒﺤﺖ ﺍﻟﻌﻼﻗﺔ ﺑﲔ ﺍﻷﻣﻦ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﻋﻼﻗﺔ ﻣﺘﺰﺍﻳﺪﺓ ﻣﻊ ﺇﻣﻜﺎﻧﻴﺔ ﺗﻌﺮﺽ ﺍﳌﺼﺎﱀ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺫﺍﺕ‬
‫ﺍﻟﻄﺒﻴﻌﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺇﱃ ﺃﺧﻄﺎﺭ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﻭ‪‬ﺪﺩ ﺑﺘﺤﻮﻝ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻟﻮﺳﻴﻂ ﻭﻣﺼﺪﺭﺍ ﻷﺩﻭﺍﺕ ﺟﺪﻳﺪﺓ‬
‫ﻟﻠﺼﺮﺍﻉ ﺍﳌﺘﻌﺪﺩ ﺍﻷﻃﺮﺍﻑ ﻭﺩﻭﺭﻫﺎ ﰲ ﺗﻐﺬﻳﺔ ﺍﻟﺘﻮﺗﺮﺍﺕ ﺍﻟﺪﻭﻟﻴﺔ‪ ،‬ﻭﻣﻦ ﺟﻬﺔ ﺃﺧﺮﻯ ﻓﺮﺿﺖ ﺗﻠﻚ ﺍﻟﺘﻄﻮﺭﺍﺕ ﺇﻋﺎﺩﺓ‬
‫ﺍﻟﺘﻔﻜﲑ ﰲ ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﺍﻟﺬﻱ ﻳ‪‬ﻌﲎ ﲝﻤﺎﻳﺔ ﻗﻴﻢ ﺍ‪‬ﺘﻤﻊ ﺍﻷﺳﺎﺳﻴﺔ ﻭﺇﺑﻌﺎﺩ ﻣﺼﺎﺩﺭ ﺍﻟﺘﻬﺪﻳﺪ ﻋﻨﻬﺎ ﻭﻏﻴﺎﺏ‬
‫ﺍﳋﻮﻑ ﻣﻦ ﺧﻄﺮ ﺗﻌﺮﺽ ﻫﺬﻩ ﺍﻟﻘﻴﻢ ﻟﻠﻬﺠﻮﻡ‪ ،‬ﻭﺑﺬﻟﻚ ﻳﺘﻮﺍﻓﺮ ﺃﻣﻦ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺣﺎﻝ ﲢﻘﻴﻖ ﺇﺟﺮﺍﺀﺍﺕ ﺍﳊﻤﺎﻳﺔ‬
‫‪.‬‬
‫ﺿﺪ ﺍﻟﺘﻌﺮﺽ ﻟﻸﻋﻤﺎﻝ ﺍﻟﻌﺪﺍﺋﻴﺔ ﻭﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﻟﺴﻴﺊ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻻﺗﺼﺎﻝ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻓﺎﻷﻣﻦ ﲟﻔﻬﻮﻣﻪ ﺍﻟﻌﺎﻡ ﻳﺸﲑ ﻧﻈﺮﻳﺎ ﻭﻋﻤﻠﻴﺎ ﺇﱃ‪" :‬ﺍﻟﺴﻼﻡ ﻭﺍﻟﻄﻤﺄﻧﻴﻨﺔ ﻭﺩﳝﻮﻣﺔ ﻣﻈﺎﻫﺮ ﺍﳊﻴﺎﺓ ﻭﺍﺳﺘﻤﺮﺍﺭ‬
‫‪3‬‬
‫ﻣﻘﻮﻣﺎ‪‬ﺎ ﻭﺷﺮﻭﻃﻬﺎ ﺑﻌﻴﺪﺍ ﻋﻦ ﻋﻮﺍﻣﻞ ﺍﻟﺘﻬﺪﻳﺪ ﻭﻣﺼﺎﺩﺭ ﺍﳋﻄﺮ"‪.‬‬

‫‪ -1‬ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ‪.‬‬
‫‪ -2‬ﻭﻟﻴﺪ ﻏﺴﺎﻥ ﺳﻌﻴﺪ ﺟﻠﻌﻮﺩ‪" ،‬ﺩﻭﺭ ﺍﳊﺮﺏ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﰲ ﺍﻟﺼﺮﺍﻉ ﺍﻟﻌﺮﰊ ﺍﻹﺳﺮﺍﺋﻴﻠﻲ"‪ ،‬ﻣﺬﻛﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ﰲ ﺍﻟﺘﺨﻄﻴﻂ‬
‫ﻭﺍﻟﺘﻨﻤﻴﺔ ﺍﻟﺴﻴﺎﺳﻴﺔ‪) ،‬ﺟﺎﻣﻌﺔ‪ :‬ﺍﻟﻨﺠﺎﺡ ﺍﻟﻮﻃﻨﻴﺔ‪ ،‬ﻛﻠﻴﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻌﻠﻴﺎ‪ ،(2013 ،‬ﺹ ‪.53‬‬
‫‪ -3‬ﻋﺎﺩﻝ ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ‪" ،‬ﺍﳊﺮﻭﺏ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ :‬ﺗﺼﺎﻋﺪ ﺍﻟﻘﺪﺭﺍﺕ ﻭﺍﻟﺘﺤﺪﻳﺎﺕ ﻟﻸﻣﻦ ﺍﻟﻌﺎﳌﻲ"‪) ،‬ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ ﻷﲝﺎﺙ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ‪،(2017 ،‬‬
‫ﺹ ‪.02‬‬

‫‪29‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﻭﺇﻥ ﻟﻸﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻣﻔﻬﻮﻡ ﺧﺎﺹ ﻳﺸﲑ ﻧﻈﺮﻳﺎ ﻭﻋﻤﻠﻴﺎ ﺇﱃ‪:‬‬


‫"ﺍﻟﻘﻴﻢ ﺍﻟﻨﻈﺮﻳﺔ ﻭﺍﻟﺴﻴﺎﺳﺎﺕ ﻭﺍﻷﻫﺪﺍﻑ ﺍﻟﻌﻤﻠﻴﺔ ﺍﳌﺘﻌﻠﻘﺔ ﺑﻀﻤﺎﻥ ﻭﺟﻮﺩ ﺍﻟﺪﻭﻟﺔ ﻭﺳﻼﻣﺔ ﺃﺭﻛﺎ‪‬ﺎ ﻭﺩﳝﻮﻣﺔ ﻣﻘﻮﻣﺎﺕ‬
‫ﺍﺳﺘﻤﺮﺍﺭﻫﺎ ﻭﺷﺮﻭﻁ ﺍﺳﺘﻘﺮﺍﺭﻫﺎ ﻭﺗﻠﺒﻴﺔ ﺍﺣﺘﻴﺎﺟﺎ‪‬ﺎ ﻭﺗﺄﻣﲔ ﻣﺼﺎﳊﻬﺎ ﻭﲢﻘﻴﻖ ﺃﻫﺪﺍﻓﻬﺎ‪ ،‬ﻭﲪﺎﻳﺘﻬﺎ ﻣﻦ ﺍﻷﺧﻄﺎﺭ ﺍﻟﻘﺎﺋﻤﺔ‬
‫‪1‬‬
‫ﻭﺍﶈﺘﻤﻠﺔ ﺩﺍﺧﻠﻴﺎ ﻭﺧﺎﺭﺟﻴﺎ ﻣﻊ ﻣﺮﺍﻋﺎﺓ ﺍﳌﺘﻐﲑﺍﺕ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻭﺍﻹﻗﻠﻴﻤﻴﺔ ﻭﺍﻟﺪﻭﻟﻴﺔ"‪.‬‬
‫ﻟﻘﺪ ﺃﺻﺒﺢ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺍﻹﻟﻜﺘﺮﻭﱐ ﺟﺰﺀﺍ ﻻ ﻳﺘﺠﺰﺃ ﻣﻦ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﺧﺎﺻﺔ ﻣﻊ ﺗﻨﺎﻣﻲ ﺣﺠﻢ‬
‫‪2‬‬
‫ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻭﻋﻼﻗﺔ ﺍﻟﺒﻌﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺑﻌﻤﻞ ﺍﳌﻨﺸﺂﺕ ﺍﳊﻴﻮﻳﺔ ﺳﻮﺍﺀ ﻛﺎﻧﺖ ﻣﺪﻧﻴﺔ ﺃﻭﻋﺴﻜﺮﻳﺔ‪.‬‬
‫ﻭﳝﻜﻦ ﺍﻹﺷﺎﺭﺓ ﻫﻨﺎ ﺇﱃ ﺃﻥ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻷﻱ ﺩﻭﻟﺔ ﻟﻪ ﳏﺎﻭﺭﻩ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻭﺍﳌﺘﻤﺜﻠﺔ ﰲ ﺍﶈﺎﻭﺭ ﺍﻟﻌﺴﻜﺮﻳﺔ‬
‫ﺍﻟﺴﻴﺎﺳﻴﺔ ﺍﳉﻐﺮﺍﻓﻴﺔ‪ ،‬ﺍﻻﺟﺘﻤﺎﻋﻴﺔ‪ ،‬ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻷﻣﻨﻴﺔ ﻭﺃﺧﲑﺍ ﺍﻟﺘﻘﻨﻴﺔ‪ ،‬ﻭﻫﻮﺍﶈﻮﺭ ﺍﻟﺬﻱ ﻳﻬﻢ ﺍﻟﺪﻭﻝ ﺍﻟﻴﻮﻡ ﻧﻈﺮﺍ‬
‫ﻻﺳﺘﻨﺎﺩﻫﺎ ﻋﻠﻰ ﻣﻨﻈﻮﻣﺔ ﺗﻘﻨﻴﺔ ﻭﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﻋﺎﻟﻴﺔ ﺍﻟﺪﻗﺔ ﻭﻏﺰﻳﺮﺓ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺻﻨﺎﻋﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺒﺤﺚ‬
‫ﺍﻟﻌﻠﻤﻲ ﻭﺍﳌﻌﻠﻮﻣﺎﰐ‪.‬‬

‫‪ -1‬ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ‪.‬‬
‫‪ -2‬ﻋﺎﺩﻝ ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ‪" ،‬ﺍ‪‬ﺎﻝ ﺍﻷﻋﻠﻰ ﻟﻸﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺧﻄﻮﺓ ﰲ ﺩﻋﻢ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ"‪ ،‬ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ ‪ 23 :‬ﻓﻴﻔﺮﻱ ‪.2018‬‬
‫ﺍﻟﺮﺍﺑﻂ‪www.accronline.com/article-detal.aspx?!d=20284. :‬‬

‫‪30‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﺍﳌﺒﺤﺚ ﺍﻟﺮﺍﺑﻊ‪ :‬ﺍﻹﻃﺎﺭ ﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‪.‬‬


‫ﺷﻬﺪ ﺣﻘﻞ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﺯﲬﺎ ﻓﻜﺮﻳﺎ ﻭﻧﻈﺮﻳﺎ ﻛﺒﲑﺍ ﻋﱪ ﻣﺮﺍﺣﻞ ﻭﻓﺘﺮﺍﺕ ﺯﻣﻨﻴﺔ ﳐﺘﻠﻔﺔ ﻣﻦ ﺃﺟﻞ ﺗﻔﺴﲑ‬
‫ﺍﻟﻮﺍﻗﻊ ﺍﻟﺪﻭﱄ ﺑﺸﻜﻞ ﻣﻔﻬﻮﻡ ﻭﻣﺴﺘﺼﺎﻍ‪ ،‬ﻟﺬﻟﻚ ﺗﻌﺪﺩﺕ ﺍﻟﻨﻈﺮﻳﺎﺕ ﺍﻟﱵ ﲢﺎﻭﻝ ﻓﻬﻢ ﻭﺗﻔﺴﲑ ﺍﳌﺘﻐﲑﺍﺕ ﻣﻦ ﺟﻬﺔ‬
‫ﻭﻣﻦ ﺟﻬﺔ ﺃﺧﺮﻯ ﺇﺑﺮﺍﺯ ﺃﻫﻢ ﻣﺎ ﺗﻄﺮﺣﻪ ﻫﺬﻩ ﺍﻟﻨﻈﺮﻳﺎﺕ‪.‬‬
‫ﻭﺑﻨﺎﺀ ﻋﻠﻰ ﺫﻟﻚ ﻭﺟﺐ ﺍﻟﺘﻮﻗﻒ ﻋﻨﺪ ﺃﻫﻢ ﺍﻟﻨﻈﺮﻳﺎﺕ ﻟﻔﻬﻢ ﺳﻠﻮﻙ ﺇﺳﺮﺍﺋﻴﻞ ﳌﻮﺍﺟﻬﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬
‫ﻭﺩﻭﺍﻓﻊ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺘﻬﺎ ﻭﻫﻮﻣﺎ ﳝﻜﻦ ﺇﺑﺮﺍﺯﻩ ﻓﻴﻤﺎ ﻳﻠﻲ‪:‬‬
‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﺍﻟﻨﻈﺮﻳﺔ ﺍﻟﻮﺍﻗﻌﻴﺔ‪.‬‬
‫ﺍﻟﻮﺍﻗﻌﻴﺔ ﻫﻲ ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﱵ ﻳﺘﻢ ﻭﻓﻘﻬﺎ ﺍﻟﻨﻈﺮ ﺇﱃ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﻛﻌﻼﻗﺎﺕ ﻗﻮﺓ ﻭﻳﺘﻌﲔ ﻋﻠﻴﻨﺎ ﺍﻟﺮﺟﻮﻉ ﺇﱃ‬
‫ﺍﻟﻴﻮﻧﺎﻥ ﺍﻟﻘﺪﳝﺔ ﻭﺍﻟﺼﲔ ﺇﺫﺍ ﺃﺭﺩﻧﺎ ﺗﺘﺒﻊ ﺟﺬﻭﺭﻫﺎ ﺍﻟﻨﻈﺮﻳﺔ‪ ،‬ﺇﺫ ﺃﺳﺲ "ﺛﻴﻮﺳﻴﺪﺱ" ﻟﻠﻮﺍﻗﻌﻴﺔ ﻭﻟﻌﻼﻗﺎﺕ ﺍﻟﻘﻮﺓ ﺍﻟﱵ ﺗﻘﻮﻡ‬
‫ﻋﻠﻴﻬﺎ ﻋﱪ ﺗﺄﺭﳜﻪ ﻟﻠﺤﺮﺏ ﺍﻟﱵ ﺩﺍﺭﺕ ﺭﺣﺎﻫﺎ ﺑﲔ ﺃﺛﻴﻨﺎ ﻭﺃﺳﱪﻃﺎ ﻭﺍﻟﱵ ﻋﺮﻓﺖ ﺑـ ﺍﳊﺮﻭﺏ ﺍﻟﺒﻠﻮﺑﻮﻧﻴﺰﻳﺔ‪ ،‬ﻭﻗﺪ ﻗﺎﻝ‬
‫ﰲ ﻫﺬﺍ ﺍﻟﺼﺪﺩ ﺃﻥ‪" :‬ﺇﺭﺳﺎﺀ ﻣﻌﺎﻳﲑ ﺍﻟﻌﺪﺍﻟﺔ ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﻧﻮﻉ ﺍﻟﻘﻮﺓ ﺍﻟﱵ ﺗﺴﻨﺪﻫﺎ ﻭﰲ ﺍﻟﻮﺍﻗﻊ ﻓﺈﻥ ﺍﻟﻘﻮﻱ ﻳﻔﻌﻞ ﻣﺎ‬
‫ﺗ‪‬ﻤﻜﻨﻪ ﻗﻮﺗﻪ ﻣﻦ ﻓﻌﻠﻪ ﺃﻣﺎ ﺍﻟﻀﻌﻴﻒ ﻓﻠﻴﺲ ﻋﻠﻴﻪ ﺳﻮﻯ ﺗﻘﺒﻞ ﻣﺎ ﻻ ﻳﺴﺘﻄﻴﻊ ﺭﻓﻀﻪ"‪ ،‬ﻭﺑﺪﻭﺭﻩ ﺃﺳﺪﻯ "ﺳﺎﻥ ﺗﺰﻭ"‬
‫ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﺍﻟﺼﻴﲏ ﺍﻟﺬﻱ ﻋﺎﺵ ﰲ ﺯﻣﻦ "ﻣﻮﰐ" ﺍﻟﻨﺼﺢ ﻟﻠﺤﺎﻛﻢ ﻭﻛﻴﻔﻴﺔ ﺻﻴﺎﻧﺔ ﺑﻘﺎﺋﻪ ﻭﺍﺳﺘﻌﻤﺎﻝ ﺍﻟﻘﻮﺓ ﻟﺘﻌﺰﻳﺰ‬
‫‪1‬‬
‫ﻣﺼﺎﳊﻪ ﺧﻼﻝ ﺯﻣﻦ ﺍﳊﺮﺏ‪.‬‬
‫ﺇﺿﺎﻓﺔ ﺇﱃ ﻛﺘﺎﺑﺎﺕ ﻛﻞ ﻣﻦ "ﻫﻮﺑﺰ" "‪ "Hobbes‬ﺍﻟﺬﻱ ﺻﻮﺭ ﺍﻟﻌﻼﻗﺎﺕ ﺑﲔ ﺍﻟﺪﻭﻝ ﻋﻠﻰ ﺃ‪‬ﺎ ﻋﻼﻗﺎﺕ‬
‫ﺗﺼﺎﺭﻋﻴﺔ ﻧﺘﻴﺠﺔ ﻟﻠﻄﺒﻴﻌﺔ ﺍﻟﺒﺸﺮﻳﺔ ﺍﻟﺸﺮﻳﺮﺓ ﰲ ﻛﺘﺎﺑﻪ )‪ ،(leviathan‬ﻭﰲ ﻛﺘﺎﺑﺎﺕ "ﻧﻴﻜﻮﻻ ﻣﻴﻜﻴﺎﻓﻠﻠﻲ"‬
‫"‪ "N.Mackiavel‬ﻣﻦ ﺧﻼﻝ ﻛﺘﺎﺑﻪ ﺍﻷﻣﲑ )‪ (Le prince‬ﺃﻳﻦ ﺍﻋﺘﱪ ﺃﻥ ﺳﻠﻄﺔ ﺍﻷﻣﲑ ﻻﺑﺪ ﺃﻥ ﺗﻜﻮﻥ ﳏﻜﻤﺔ‬
‫ﻭﺧﺎﻟﻴﺔ ﻣﻦ ﺍﻷﺧﻼﻕ ﻧﻈﺮﺍ ﳌﺎ ﺗﺘﻤﻴﺰ ﺑﻪ ﺍﻟﻄﺒﻴﻌﺔ ﺍﻟﺒﺸﺮﻳﺔ ﻣﻦ ﺗﺼﺮﻓﺎﺕ ﻋﺪﻭﺍﻧﻴﺔ ﲤﺲ ﺳﻼﻣﺔ ﺍﻷﺷﺨﺎﺹ ﻟﺬﻟﻚ‬
‫‪2‬‬
‫ﻳﺘﻮﺟﺐ ﻋﻠﻴﻪ ﺿﻤﺎﻥ ﺍﻷﻣﻦ ﻟﻜﻞ ﺍﻷﻓﺮﺍﺩ‪.‬‬
‫ﻭﻳﻌﺘﱪ "ﻫﺎﻧﺲ ﻣﻮﺭﻏﺎﻧﺘﻮ" ﺃﺏ ﺍﻟﻮﺍﻗﻌﻴﺔ ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ﻓﻬﻮ ﻳﺮﻯ ﺑﺄﻥ ﺍﻟﺪﻭﻟﺔ ﻫﻲ ﺍﻟﻮﺣﺪﺓ ﺍﳌﺮﺟﻌﻴﺔ ﻟﻠﺘﺤﻠﻴﻞ ﻭﻻ‬
‫ﳝﻜﻦ ﺍﻋﺘﺒﺎﺭ ﺍﻷﻓﺮﺍﺩ ﺟﺰﺀﺍ ﻣﻨﻔﺼﻼ ﻋﻦ ﺍﻟﺪﻭﻟﺔ‪ ،‬ﻓﻤﻦ ﺧﻼﻝ ﺍﻟﺴﻌﻲ ﻟﺘﺤﻘﻴﻖ ﺍﻷﻣﻦ ﺗﻌﻤﻞ ﺍﻟﺪﻭﻝ ﻋﻠﻰ ﺗﻌﻈﻴﻢ ﻗﻮ‪‬ﺎ‬

‫‪ -1‬ﻋﺎﺩﻝ ﺯﻗﺎﻉ‪ ،‬ﻣﺘﺮﲨﺎ‪" ،‬ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﰲ ﻧﻈﺮﻳﺔ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ"‪ ، ،‬ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ ‪ 17 :‬ﻓﻴﻔﺮﻱ ‪ .2018‬ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫‪Bohothe.blogspot.com/2010/03/blog-spot-26.html.‬‬
‫‪ -2‬ﺯﻛﺮﻳﺎﺀ ﺑﻮﺩﻥ‪" ،‬ﺃﺛﺮ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻹﺭﻫﺎﺑﻴﺔ ﰲ ﴰﺎﻝ ﻣﺎﱄ ﻋﻠﻰ ﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﺍﳉﺰﺍﺋﺮﻱ ﻭﺇﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﻣﻮﺍﺟﻬﺘﻬﺎ ‪ ،"2014-2010‬ﻣﺬﻛﺮﺓ‬
‫ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ﰲ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‪ ،‬ﲣﺼﺺ ﻋﻼﻗﺎﺕ ﺩﻭﻟﻴﺔ ﻭﺩﺭﺍﺳﺎﺕ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪) ،‬ﺟﺎﻣﻌﺔ‪ :‬ﳏﻤﺪ ﺧﻴﻀﺮ‪ ،‬ﻛﻠﻴﺔ‬
‫ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،‬ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،(2015 ،‬ﺹ ‪.32‬‬

‫‪31‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﺍﻟﻌﺴﻜﺮﻳﺔ‪ ،‬ﻛﻤﺎ ﻳﻌﺘﱪ "ﻛﻴﻨﺚ ﻭﺍﻟﺘﺰ" ﺃﺏ ﺍﻟﻮﺍﻗﻌﻴﺔ ﺍﳉﺪﻳﺪﺓ ﺇﱃ ﺟﺎﻧﺐ "ﺟﻮﻥ ﻣﲑﺷﺎﳝﺮ"‪ ،‬ﻓـ "ﻛﻴﻨﺚ ﻭﺍﻟﺘﺰ" ﻳﺆﻛﺪ‬
‫ﻋﻜﺲ "ﻣﻮﺭﻏﺎﻧﺘﻮ" ﺑﺄﻥ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺪﻭﱄ ﺫﻭﻃﺒﻴﻌﺔ ﻓﻮﺿﻮﻳﺔ ﻧﻈﺮﺍ ﻟﻐﻴﺎﺏ ﺳﻠﻄﺔ ﺩﻭﻟﻴﺔ ﺫﺍﺕ ﺳﻴﺎﺩﺓ‪ ،‬ﻓﺎﻟﻔﻮﺿﻰ ﻫﻲ‬
‫ﺍﻟﺴﺒﺐ ﰲ ﻗﻴﺎﻡ ﺍﳊﺮﺏ ﺑﲔ ﺍﻟﻮﺣﺪﺍﺕ ﺍﳌﺸﻜﻠﺔ ﻟﻠﻨﻈﺎﻡ ﺍﻟﺪﻭﱄ‪ ،‬ﰲ ﺣﲔ ﻳﺮﻯ "ﻣﻮﺭﻏﺎﻧﺘﻮ" ﺃﻥ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺪﻭﱄ ﻳﺼﺒﺢ‬
‫ﻓﻮﺿﻮﻱ ﻧﺘﻴﺠﺔ ﺍﻟﺘﻨﺎﻓﺲ ﺑﲔ ﺍﻟﻮﺣﺪﺍﺕ ﺍﳌﺸﻜﻠﺔ ﻟﻪ‪.‬‬
‫ﻟﺪﻯ ﻣﻌﻈﻢ ﺍﻟﻮﺍﻗﻌﻴﲔ ﺇﺟﺎﺑﺔ ﻣﺒﺎﺷﺮﺓ ﻋﻦ ﻣﺸﻜﻠﺔ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻌﺎﻡ )‪ (order‬ﻭﻫﻮﺍﻟﺴﻠﻄﺔ ﺍﳌﺮﻛﺰﻳﺔ ﺍﻟﻔﻌﺎﻟﺔ‪،‬‬
‫ﻓﺎﳊﻜﻮﻣﺎﺕ ﺍﻟﱵ ﺗﺪﺍﻓﻊ ﻋﻦ ﺍﳊﺪﻭﺩ ﻭﺗﻔﺮﺽ ﺗﻄﺒﻴﻖ ﺍﻟﻘﻮﺍﻧﲔ ﻭﲢﻤﻲ ﺍﳌﻮﺍﻃﻨﲔ ﲡﻌﻞ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺃﻛﺜﺮ ﺳﻠﻤﻴﺔ‬
‫ﳐﺘﻠﻔﺔ ﻧﻮﻋﻴﺎ ﻋﻦ ﺍﻟﺴﻴﺎﺳﺔ ﺍﳋﺎﺭﺟﻴﺔ ﻭﺗﺒﻘﻰ ﺍﻟﺴﺎﺣﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻧﻈﺎﻣﺎ ﻣﻦ ﺍﻟﻔﻮﺿﻰ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﺬﺍﺗﻴﺔ ﻭﺳﺎﺣﺔ‬
‫‪1‬‬
‫ﻣﻦ ﺍﻟﻌﻨﻒ ﺗﺒﺤﺚ ﻓﻴﻬﺎ ﺍﻟﺪﻭﻝ ﻋﻦ ﻓﺮﺹ ﻻﺳﺘﻐﻼﻝ ﺑﻌﻀﻬﺎ ﺑﻌﻀﺎ‪.‬‬
‫ﳝﺜﻞ ﺍﻟﻮﺍﻗﻌﻴﻮﻥ ﺍﳌﻨﻈﻮﺭ ﺍﻷﻛﺜﺮ ﺩﻓﺎﻋﺎ ﻋﻦ ﻓﻜﺮﺓ ﺍﻋﺘﺒﺎﺭ ﺍﻷﻣﻦ ﻣﻦ ﺻﻤﻴﻢ ﺍﻫﺘﻤﺎﻡ ﻭﺻﻼﺣﻴﺎﺕ ﺍﻟﺪﻭﻟﺔ ﻭﺣﺪﻫﺎ‬
‫ﺃﻱ ﺃﻥ ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﻳﺮﺗﺒﻂ ﻣﺒﺎﺷﺮﺓ ﺑﺎﻟﺪﻭﻟﺔ‪ ،‬ﺣﻴﺚ ﻳﻔﺴﺮ ﺍﻷﻣﻦ ﻋﻠﻰ ﺃﻧﻪ ﺃﻣﻦ ﺍﻟﺪﻭﻟﺔ ﺿﺪ ﺍﻷﺧﻄﺎﺭ‬
‫‪2‬‬
‫ﺫﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﳋﺎﺭﺟﻴﺔ ﻣﻦ ﺧﻼﻝ ﲪﺎﻳﺔ ﺣﺪﻭﺩﻫﺎ ﺍﻹﻗﻠﻴﻤﻴﺔ ﻭﺻﻴﺎﻧﺔ ﺳﻴﺎﺩ‪‬ﺎ ﺍﻟﻮﻃﻨﻴﺔ ﻭﺍﺳﺘﻘﺮﺍﺭﻫﺎ‪.‬‬
‫ﻣﻦ ﺟﻬﺔ ﺃﺧﺮﻯ ﻋﺮﻑ ﺣﻘﻞ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺟﺪﺍﻻ ﻭﺍﺳﻌﺎ ﺑﺴﺒﺐ ﻇﻬﻮﺭ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﳌﺪﺍﺭﺱ ﺍﻟﻔﻜﺮﻳﺔ‬
‫ﺣﺴﺐ ﺗﻌﺒﲑ "ﺃﻭﱄ ﻭﻳﻔﺮ" ﺍﻟﱵ ﺍﺭﺗﺒﻄﺖ ﺑﺸﻜﻞ ﻭﺍﺳﻊ ﺑﺄﻣﺎﻛﻦ ﻛـ‪ :‬ﺑﺎﺭﻳﺲ )ﺃﻋﻤﺎﻝ "ﺑﻴﻐﻮ" ﺍﳌﺴﺘﻮﺣﺎﺓ ﻣﻦ ﺃﻋﻤﺎﻝ‬
‫"ﺑﻮﺭﺩﻳﻮ"( ﻭﻛﻮﺑﻨﻬﺎﻏﻦ )ﺍﻷﻣﻨﻨﺔ( ﻭﲢﺪﻳﻬﺎ ﻟﻠﻨﻘﺎﺵ ﺍﻷﻣﲏ ﺍﳌﻬﻴﻤﻦ ﰲ ﻣﺮﺍﻛﺰ ﺍﻟﺒﺤﺚ ﺍﻷﻣﺮﻳﻜﻴﺔ ﺍﳌﻘﺘﺼﺮ ﻋﻠﻰ‬
‫ﺍﻟﻨﻈﺮﻳﺎﺕ ﺍﻟﻮﺍﻗﻌﻴﺔ )ﺍﳍﺠﻮﻣﻴﺔ‪/‬ﺍﻟﺪﻓﺎﻋﻴﺔ( ﻭﻣﺪﺭﺳﺔ "ﺃﺑﺮﻳﺴﺘﻮﻳﺚ" ﺃﻭﻣﺎ ﻳﻌﺮﻑ ﲟﺪﺭﺳﺔ "ﻭﻳﻠﺰ"‪ ،‬ﻓﺎﳌﻘﺎﺭﺑﺎﺕ ﺍﻷﻭﺭﻭﺑﻴﺔ‬
‫‪3‬‬
‫ﺍﳉﺪﻳﺪﺓ ﺗﺸﺘﺮﻙ ﺣﺴﺐ "ﺃﻭﱄ ﻭﻳﻔﺮ" ﰲ ﺍﻟﻔﺮﺿﻴﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ -‬ﺇﻋﺎﺩﺓ ﺍﻟﺘﻔﻜﲑ ﰲ ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ‪.‬‬
‫‪ -‬ﺍﻻﻫﺘﻤﺎﻡ ﲟﺴﺄﻟﺔ ﺇﻣﻜﺎﻧﻴﺔ ﺗﻮﺳﻴﻊ ﻭﺗﻌﻤﻴﻖ ﻗﻄﺎﻋﺎﺕ ﻭﻣﺮﺟﻌﻴﺎﺕ ﺍﻷﻣﻦ‪.‬‬
‫‪ -‬ﺍﻷﻣﻦ ﻛﻤﻤﺎﺭﺳﺔ‪.‬‬
‫‪ -‬ﺍﻻﻧﻌﻜﺎﺱ ﺍﻟﺬﺍﰐ ﻟﻠﻤﺤﻠﻞ ﺍﻷﻣﲏ ﻭﺍﻋﺘﻤﺎﺩﻩ ﻋﻠﻰ ﺍﳌﻤﺎﺭﺳﺔ‪/‬ﺍﻟﻔﺎﻋﻞ ﺍﻷﻣﲏ ﺧﻼﻝ ﺍﳌﻌﻀﻠﺔ ﺍﳌﻌﻴﺎﺭﻳﺔ‪.‬‬

‫‪ -1‬ﺩﳝﺎ ﺍﳋﻀﺮﺍ‪ ،‬ﻣﺘﺮﲨﺎ‪" ،‬ﻧﻈﺮﻳﺎﺕ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‪ :‬ﺍﻟﺘﺨﺼﺺ ﻭﺍﻟﺘﻨﻮﻉ"‪) ،‬ﺍﻟﺪﻭﺣﺔ‪ :‬ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ ﻟﻸﲝﺎﺙ ﻭﺩﺭﺍﺳﺔ ﺍﻟﺴﻴﺎﺳﺎﺕ‪ ،(2016 ،‬ﺹ‬
‫‪.173‬‬
‫‪ -2‬ﺟﻮﻳﺪﺓ ﲪﺰﺍﻭﻱ‪" ،‬ﺍﻟﺘﺼﻮﺭ ﺍﻷﻣﲏ ﺍﻷﻭﺭﻭﰊ‪ :‬ﳓﻮ ﺑﻨﻴﺔ ﺃﻣﻨﻴﺔ ﺷﺎﻣﻠﺔ ﻭﻫﻮﻳﺔ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﰲ ﺍﳌﺘﻮﺳﻂ"‪ ،‬ﻣﺬﻛﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ﰲ‬
‫ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،‬ﲣﺼﺺ ﺩﺭﺍﺳﺎﺕ ﻣﻐﺎﺭﺑﻴﺔ ﻭﻣﺘﻮﺳﻄﻴﺔ ﰲ ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻷﻣﻦ‪) ،‬ﺟﺎﻣﻌﺔ‪ :‬ﺍﳊﺎﺝ ﳋﻀﺮ‪ ،‬ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،‬ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ‬
‫ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،(2011 ،‬ﺹ ‪.20‬‬
‫‪ -3‬ﺃﻣﻴﻨﺔ ﻣﺼﻄﻔﻰ ﺩﻟﺔ‪" ،‬ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﻨﻘﺪﻳﺔ"‪ ،‬ﻣﺬﻛﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ﰲ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‪ ،‬ﲣﺼﺺ ﺩﺭﺍﺳﺎﺕ‬
‫ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪) ،‬ﺟﺎﻣﻌﺔ‪ :‬ﺍﳉﺰﺍﺋﺮ‪ ،3‬ﻛﻠﻴﺔ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻹﻋﻼﻡ‪ ،‬ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‪ ،(2013 ،‬ﺹ ‪.51‬‬

‫‪32‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﻭﺍﺳﺘﺠﺎﺑﺔ ﳍﺬﻩ ﺍﻟﺘﺤﻮﻻﺕ ﺳﻴﺘﻢ ﺍﻟﺘﻄﺮﻕ ﺇﱃ ﻛﻞ ﻣﻦ ﻣﺪﺭﺳﺔ ﻛﻮﺑﻨﻬﺎﻏﻦ ﻭﺗﻮﺳﻴﻌﻬﺎ ﻟﻠﻘﻄﺎﻋﺎﺕ ﻭﺍﳌﺮﺟﻌﻴﺎﺕ‬
‫ﺍﻷﻣﻨﻴﺔ ﻭﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﳌﺘﻐﲑ ﺍﻷﻣﻨﻨﺔ ﻛﺄﺩﺍﺓ ﺟﺪﻳﺪﺓ ﰲ ﺍﻟﺘﺤﻠﻴﻞ ﺍﻷﻣﲏ‪ ،‬ﻭﻛﺬﻟﻚ ﻣﺪﺭﺳﺔ ﺑﺎﺭﻳﺲ ﺍﻟﱵ ﺗﻨﻈﺮ ﻟﻸﻣﻦ‬
‫ﻛﺘﻘﻨﻴﺔ ﺣﻜﻮﻣﻴﺔ ﻭﻣﻬﻨﻴﻮﺍ ﺍﻷﻣﻦ ﻛﻔﻮﺍﻋﻞ ﻭﺍﻻﻋﺘﻤﺎﺩ ﻋﻠﻰ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﺘﻄﻮﺭﺓ ﰲ ﺇﺩﺍﺭﺓ ﺍﳌﺨﺎﻃﺮ‪.‬‬
‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﻣﺪﺭﺳﺔ ﻛﻮﺑﻨﻬﺎﻏﻦ‬
‫ﻋﻠﻰ ﻏﺮﺍﺭ ﺍﻟﻨﻘﺎﺷﺎﺕ ﺍﻟﻨﻈﺮﻳﺔ ﻟﻔﺘﺮﺓ ﻣﺎ ﺑﻌﺪ ﺍﳊﺮﺏ ﺍﻟﺒﺎﺭﺩﺓ ﻭﺍﻟﱵ ﻧﺎﺩﺕ ﺑﻀﺮﻭﺭﺓ ﺗﻮﺳﻴﻊ ﺍﻷﺟﻨﺪﺓ ﺍﻷﻣﻨﻴﺔ‬
‫ﲡﺎﻭﺑﺖ ﻣﺪﺭﺳﺔ ﻛﻮﺑﻨﻬﺎﻏﻦ ﻣﻊ ﻫﺬﻩ ﺍﻟﺘﻐﲑﺍﺕ ﺍﻟﺪﻭﻟﻴﺔ ﺧﺎﺻﺔ ﺑﻌﺪ ﻇﻬﻮﺭ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﳉﺪﻳﺪﺓ‬
‫ﺍﻟﱵ ﲤﻴﺰﺕ ﺑﺎﺧﺘﻼﻓﻬﺎ ﻋﻦ ﺍﻟﻄﺎﺑﻊ ﺍﻟﺘﻘﻠﻴﺪﻱ ﻟﻠﺘﻬﺪﻳﺪ ﺍﻟﺬﻱ ﻛﺎﻥ ﺳﺎﺋﺪﺍ ﺃﺛﻨﺎﺀ ﺍﳊﺮﺏ ﺍﻟﺒﺎﺭﺩﺓ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺍﻧﺘﻔﺎﺀ‬
‫‪1‬‬
‫ﺳﻴﻄﺮﺓ ﺍﻟﺒﻌﺪ ﺍﻟﻌﺴﻜﺮﻱ ﻋﻠﻰ ﳎﺎﻝ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫ﺳﺎﳘﺖ ﻣﺪﺭﺳﺔ ﻛﻮﺑﻦ ﻫﺎﻏﻦ ﰲ ﺗﻮﺳﻴﻊ ﻭﺗﻌﻤﻴﻖ ﻣﻀﺎﻣﲔ ﺍﻷﻣﻦ ﻣﻦ ﺧﻼﻝ ﺃﻋﻤﺎﻝ "ﺑﺎﺭﻱ ﺑﻮﺯﺍﻥ" ﰲ ﻛﺘﺎﺑﺔ‬
‫)‪ (People, States and fear‬ﺳﻨﺔ ‪1983‬ﻡ‪ ،‬ﺍﻟﺬﻱ ﺳﻌﻰ ﺇﱃ ﺗﻮﺳﻴﻊ ﳎﺎﻝ ﺍﻟﺒﺤﺚ ﰲ ﻗﻄﺎﻋﺎﺕ ﺃﺧﺮﻯ ﻏﲑ‬
‫ﺍﻟﻌﺴﻜﺮﻳﺔ ﺗﺘﻤﺜﻞ ﰲ ﺍﻟﻘﻄﺎﻉ ﺍﻟﺴﻴﺎﺳﻲ‪ ،‬ﺍﻟﻘﻄﺎﻉ ﺍﻻﻗﺘﺼﺎﺩﻱ‪ ،‬ﺍﻟﻘﻄﺎﻉ ﺍ‪‬ﺘﻤﻌﻲ ﻭﺍﻟﻘﻄﺎﻉ ﺍﻟﺒﻴﺌﻲ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ‬
‫ﺇﺳﻬﺎﻣﺎﺕ ﺍﳌﺪﺭﺳﺔ ﰲ ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﺍ‪‬ﺘﻤﻌﻲ ﻭﻧﻈﺮﻳﺔ ﺍﻷﻣﻨﻨﺔ‪.‬‬
‫ﻳﺮﻯ "ﻣﻴﺸﺎﻝ ﻭﻳﻠﻴﺎﻣﺰ" ﺃﻥ ﻣﺪﺭﺳﺔ ﻛﻮﺑﻨﻬﺎﻏﻦ ﺗﺘﺒﲎ ﺷﻜﻼ ﻣﻦ ﺃﺷﻜﺎﻝ ﺍﻟﺒﻨﺎﺋﻴﺔ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﻭﳍﺎ ﺟﺬﻭﺭ ﰲ‬
‫‪2‬‬
‫ﺍﻟﻨﻬﺞ ﺍﻟﺘﻘﻠﻴﺪﻱ ﺍﻟﻮﺍﻗﻌﻲ‪.‬‬
‫ﺗﻌﺪ ﻧﻈﺮﻳﺔ ﺍﻷﻣﻨﻨﺔ )‪ (Securitization‬ﻣﻦ ﺃﻫﻢ ﺍﻹﺳﻬﺎﻣﺎﺕ ﺍﻟﻨﻈﺮﻳﺔ ﻟﻠﻤﺪﺭﺳﺔ ﺣﻴﺚ ﻃﻮﺭﻫﺎ "ﺃﻭﱄ ﻭﻳﻔﺮ"‬
‫"‪ ،"Ole Waever‬ﺗﺮﻯ ﻫﺬﻩ ﺍﻟﻨﻈﺮﻳﺔ ﺃﻥ ﺍﻷﻣﻦ ﻻ ﻳﺘﻢ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻌﻪ ﻛﺸﺮﻁ ﻣﻮﺿﻮﻋﻲ ﻟﻜﻦ ﺑﻮﺻﻔﻪ ﻧﺘﻴﺠﺔ ﻋﻤﻠﻴﺔ‬
‫ﺍﺟﺘﻤﺎﻋﻴﺔ ﳏﺪﺩﺓ‪ ،‬ﻭﻗﺪ ﺣﺪﺩ "ﻭﻳﻠﻴﺎﻣﺰ" ﺍﻟﺴﻴﺎﻕ ﺍﻟﻔﻜﺮﻱ ﻟﻨﻈﺮﻳﺔ ﺍﻷﻣﻨﻨﺔ ﻓﻴﻘﻮﻝ ﺑﺄ‪‬ﺎ‪" :‬ﺗﺪﻣﺞ ﺑﲔ ﺃﻓﻜﺎﺭ ﺍﻟﻮﺍﻗﻌﻴﺔ‬
‫‪3‬‬
‫ﺍﻟﻜﻼﺳﻴﻜﻴﺔ ﺍﳌﺘﺄﺛﺮﺓ ﺑﺄﻋﻤﺎﻝ "ﻛﺎﺭﻝ ﴰﻴﺖ" ﻭﺃﻓﻜﺎﺭ ﺍﻟﺒﻨﺎﺋﻴﺔ ﺍﻷﺧﻼﻗﻴﺔ"‪.‬‬
‫ﻓﺤﺴﺐ "ﺃﻭﱄ ﻭﻳﻔﺮ" ﺍﻷﻣﻦ ﻳﻔﻬﻢ ﻛﻔﺎﻋﻞ ﺧﻄﺎﰊ ﻓﻬﻮﻳﻌﲏ ﺍﻋﺘﺒﺎﺭ ﺷﻲﺀ ﻣﺎ ﻛﻘﻀﻴﺔ ﺃﻣﻨﻴﺔ ﻳﻜﺴﺒﻬﺎ ﺫﻟﻚ‬
‫ﺍﻹﺣﺴﺎﺱ ﺑﺎﻷﳘﻴﺔ ﻭﺍﻻﺳﺘﻌﺠﺎﻝ ﺍﻟﺬﻱ ﻳﻀﻔﻲ ﺍﻟﺸﺮﻋﻴﺔ ﻻﺳﺘﺨﺪﺍﻡ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳋﺎﺻﺔ ﺧﺎﺭﺝ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﺴﻴﺎﺳﻴﺔ‬
‫ﺍﳌﻌﺘﺎﺩﺓ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻌﻪ‪.‬‬

‫‪ -1‬ﺃﻣﻴﻨﺔ ﺩﻳﺮ‪" ،‬ﺃﺛﺮ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺒﻴﺌﻴﺔ ﻋﻠﻰ ﻭﺍﻗﻊ ﺍﻷﻣﻦ ﺍﻹﻧﺴﺎﱐ ﰲ ﺇﻓﺮﻳﻘﻴﺎ‪ :‬ﺩﺭﺍﺳﺔ ﺣﺎﻟﺔ ﺩﻭﻝ ﺍﻟﻘﺮﻥ ﺍﻹﻓﺮﻳﻘﻲ"‪ ،‬ﻣﺬﻛﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ ﺷﻬﺎﺩﺓ‬
‫ﺍﳌﺎﺟﺴﺘﲑ ﰲ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‪ ،‬ﲣﺼﺺ ﻋﻼﻗﺎﺕ ﺩﻭﻟﻴﺔ ﻭﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪) ،‬ﺟﺎﻣﻌﺔ‪ :‬ﳏﻤﺪ ﺧﻴﻀﺮ‪ ،‬ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،‬ﻗﺴﻢ‬
‫ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،(2014 ،‬ﺹ ‪.18‬‬
‫‪ -2‬ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ‪.‬‬
‫‪ -3‬ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ‪.‬‬

‫‪33‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﺇﺫﺍ ﻓﺎﻷﻣﻨﻨﺔ ﻛﻌﻤﻠﻴﺔ ﻳﺘﻢ ﻓﻴﻬﺎ ﲢﻮﻳﻞ ﺍﳌﺸﺎﻛﻞ ﺇﱃ ﻗﻀﺎﻳﺎ ﺃﻣﻨﻴﺔ ﻣﻦ ﺧﻼﻝ ﺇﺿﻔﺎﺀ ﺍﻟﻄﺎﺑﻊ ﺍﻷﻣﲏ ﻋﻠﻴﻬﺎ‪،‬‬
‫ﺗﻔﺘﺮﺽ ﺃﻥ ﺍﻷﻣﻦ ﳝﻜﻦ ﺃﻥ ﻳﻔﻬﻢ ﻋﻠﻰ ﺃﻧﻪ ﻧﺘﻴﺠﺔ ﻷﻋﻤﺎﻝ ﺧﻄﺎﺏ )‪ ،(Speech Act‬ﺃﻱ ﻋﻤﻠﻴﺔ ﺍﻻﺳﺘﺨﺪﺍﻡ‬
‫ﺍﳌﺘﻜﺮﺭ ﻹﻇﻬﺎﺭ ﺣﺪﺙ ﻣﺎ ﻋﻠﻰ ﺃﻧﻪ ‪‬ﺪﻳﺪ ﻭﺟﻮﺩﻱ ﻣﻦ ﺧﻼﻝ ﻟﻐﺔ ﺧﻄﺎﺑﻴﺔ ﻣﻮﺟﻬﺔ ﻟﻠﺠﻤﻬﻮﺭ ﺍﻟﻌﺎﻡ ﺗﻘﺪﻡ ﻣﻦ ﺧﻼﳍﺎ‬
‫ﻫﺬﻩ ﺍﻟﻘﻀﻴﺔ ﻋﻠﻰ ﺃ‪‬ﺎ ﲤﺲ ﺍﳌﺎﺩﻱ ﻭﺍﳌﻌﻨﻮﻱ ﻭﺗﺘﻄﻠﺐ ﺇﺟﺮﺍﺀﺍﺕ ﺍﺳﺘﺜﻨﺎﺋﻴﺔ ﻣﺴﺘﻌﺠﻠﺔ ﻟﺘﺸﺮﻳﻊ ﺍﻷﻓﻌﺎﻝ ﺧﺎﺭﺝ ﺍﻟﻌﻤﻠﻴﺔ‬
‫ﺍﻟﺴﻴﺎﺳﻴﺔ ﺍﳌﻌﺘﺎﺩﺓ‪ ،‬ﻭﻳﺮﻯ "ﺑﻮﺯﺍﻥ" ﺃﻥ ﻓﻮﺍﻋﻞ ﺍﻷﻣﻨﻨﺔ )‪ (Securiting Actors‬ﺍﻷﻛﺜﺮ ﺷﻴﻮﻋﺎ ﻗﺪ ﺗﻜﻮﻥ‬
‫ﺣﻜﻮﻣﺎﺕ‪ ،‬ﻗﺎﺩﺓ ﺳﻴﺎﺳﻴﲔ‪ ،‬ﻟﻮﺑﻴﺎﺕ‪ ،‬ﲨﺎﻋﺎﺕ ﺿﻐﻂ‪ ،‬ﻭﺍﳊﺠﺔ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻟﻨﻈﺮﻳﺔ ﺍﻷﻣﻨﻨﺔ ﻫﻮﺃﻥ ﺍﻷﻣﻦ ﻋﺒﺎﺭﺓ ﻋﻦ ﻓﻌﻞ‬
‫ﻛﻼﻡ‪ ،‬ﺣﻴﺚ ﺗﺼﺒﺢ ﺍﳌﺸﻜﻠﺔ ﺍﻷﻣﻨﻴﺔ ﻣﻬﺪﺩﺓ ﻟﻮﺟﻮﺩ ﺍﻟﺪﻭﻟﺔ ﻳﺴﺘﺪﻋﻲ ﺫﻟﻚ ﺍﲣﺎﺫ ﺗﺪﺍﺑﲑ ﺇﺳﺘﺜﻨﺎﺋﻴﺔ ﻟﻀﻤﺎﻥ ﺑﻘﺎﺀ‬
‫ﺍﻟﺪﻭﻟﺔ‪ ،‬ﻭﺫﻟﻚ ﺑﺘﺸﺮﻳﻊ ﺍﻷﻓﻌﺎﻝ ﻭﺍﻧﺘﻘﺎﳍﺎ ﻣﻦ ﳎﺎﻝ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﻌﺎﻣﺔ ﺇﱃ ﻋﺎﱂ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﻄﺎﺭﺋﺔ‪ ،‬ﻭﺑﺎﻟﺘﺎﱄ ﳝﻜﻦ ﺍﻟﺘﻌﺎﻣﻞ‬
‫ﻣﻊ ﺍﳌﺸﻜﻠﺔ ﺍﻷﻣﻨﻴﺔ ﺑﺴﺮﻋﺔ ﻭﺍﲣﺎﺫ ﺇﺟﺮﺍﺀﺍﺕ ﺇﺳﺘﻌﺠﺎﻟﻴﺔ ﺍﻋﺘﻤﺎﺩﺍ ﻋﻠﻰ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﻟﻘﻮﺍﻋﺪ ﻭﺍﻟﻠﻮﺍﺋﺢ ﻟﺼﻨﻊ‬
‫‪1‬‬
‫ﺍﻟﺴﻴﺎﺳﺎﺕ ﳍﺬﺍ ﺍﻷﻣﻦ‪.‬‬
‫ﻭﺣﺴﺐ "ﺑﺎﺭﻱ ﺑﻮﺯﺍﻥ" ﻳﻜﻮﻥ ﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺇﺗﺒﺎﻉ ﺛﻼﺙ ﺧﻄﻮﺍﺕ ﻫﻲ‪:‬‬
‫‪ -‬ﲢﺪﻳﺪ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﳌﻮﺟﻮﺩﺓ‪.‬‬
‫‪ -‬ﺇﻋﻼﻥ ﺣﺎﻟﺔ ﺍﻟﻄﻮﺍﺭﺉ‪.‬‬
‫‪2‬‬
‫‪ -‬ﺍﻟﺘﺄﺛﲑ ﻋﻠﻰ ﺍﻟﻌﻼﻗﺎﺕ ﺑﲔ ﺍﻟﻮﺣﺪﺍﺕ ﻋﻦ ﻃﺮﻳﻖ ﻛﺴﺮ ﺍﻟﻘﻮﺍﻋﺪ‪.‬‬
‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ‪ :‬ﻣﺪﺭﺳﺔ ﺑﺎﺭﻳﺲ‬
‫ﻣﻊ ﺑﺪﺍﻳﺔ ﺍﻟﺘﺴﻌﻴﻨﺎﺕ ﻣﻦ ﺍﻟﻘﺮﻥ ﺍﻟﻌﺸﺮﻳﻦ ﻛﺎﻥ ﺍﻟﺒﻨﺎﺀ ﺍﻟﺴﻴﺎﺳﻲ ﻟﻸﻣﻦ ﳏﻞ ﺍﻫﺘﻤﺎﻡ ﻋﺪﺩ ﻣﻦ ﺑﺎﺣﺜﻲ ﲢﻠﻴﻞ‬
‫ﺍﳌﻤﺎﺭﺳﺎﺕ ﺍﻟﺸﺮﻃﻴﺔ )ﺃﺟﻬﺰﺓ ﺍﻟﺮﻗﺎﺑﺔ ﻭﺍﻟﻀﺒﻂ ﺍﻻﺟﺘﻤﺎﻋﻲ(‪ ،‬ﻳﻌﺘﱪ ﺗﺸﻜﻴﻞ ﺍﻷﻣﻦ ﺍﻟﺪﺍﺧﻠﻲ ﺃﻛﺜﺮ ﺍﳌﻮﺿﻮﻋﺎﺕ ﺗﻨﺎﻭﻻ‬
‫ﰲ ﺍﻷﺟﻨﺪﺓ ﺍﻟﺒﺤﺜﻴﺔ ﺍﳌﺴﺘﻨﺪﺓ ﺇﱃ ﻣﻨﻈﻮﺭﺍﺕ ﻋﻠﻢ ﺍﻻﺟﺘﻤﺎﻉ ﺍﻟﺴﻴﺎﺳﻲ ﻭﺍﻟﻨﻈﺮﻳﺔ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،‬ﻗﺪﻡ ﻫﺆﻻﺀ ﺍﻟﺒﺎﺣﺜﻮﻥ‬
‫ﺃﺟﻨﺪﺓ ﺗﺮﺗﻜﺰ ﻋﻠﻰ ﻣﻬﲏ ﺍﻷﻣﻦ )‪(Security Professional‬؛ ﺃﻱ ﺍﻟﻌﺎﻣﻠﲔ ﰲ ﺍﻷﻣﻦ ﻣﺜﻞ‪ :‬ﺍﳉﻨﻮﺩ‪ ،‬ﺍﳋﱪﺍﺀ‬
‫ﻭﺍﻟﻌﻘﻼﻧﻴﺔ ﺍﻷﻣﻨﻴﺔ ﻭﺗﺄﺛﲑﺍﺕ ﺍﻟﺘﻨﻈﻴﻢ ﺍﻟﺴﻴﺎﺳﻲ ﻟﻠﺘﻘﻨﻴﺔ ﻭﺍﳌﻌﺮﻓﺔ ﺍﻷﻣﻨﻴﺔ‪ 3 .‬ﺍﺫﻥ ﻓﻤﺪﺭﺳﺔ ﺑﺎﺭﻳﺲ ﻣﻦ ﺍﻫﻢ ﺍﳌﺪﺍﺭﺱ‬
‫ﺍﻟﱵ ﺗﻄﺮﻗﺖ ﺍﱃ ﺍﻻﻣﻦ ﻣﻦ ﺟﺎﻧﺐ ﺗﻘﲏ ﻭﻫﺬﺍ ﻣﺎ ﻳﻨﻄﻖ ﲤﺎﻡ ﻣﻊ ﻣﻮﺿﻮﻉ ﺩﺭﺍﺳﺘﻨﺎ‪.‬‬

‫‪ -1‬ﺃﻣﻴﻨﺔ ﺩﻳﺮ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.19‬‬


‫‪2 - Rita Taureck, "Securitization Theory and Securitization Studies", (university of‬‬
‫‪institutional repository,‬‬
‫‪2006), p 03.‬‬
‫‪ -3‬ﺳﻴﺪ ﺃﲪﺪ ﻗﻮﺟﻴﻠﻲ‪" ،‬ﺗﻄﻮﺭ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﻣﻌﻀﻠﺔ ﺍﻟﺘﻄﺒﻴﻖ ﰲ ﺍﻟﻌﺎﱂ ﺍﻟﻌﺮﰊ"‪) ،‬ﺃﺑﻮﻇﱯ‪ :‬ﻣﺮﻛﺰ ﺍﻹﻣﺎﺭﺍﺕ ﻟﻠﺪﺭﺍﺳﺎﺕ ﻭﺍﻟﺒﺤﻮﺙ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪،‬‬
‫‪ ،(2012‬ﺹ ‪.32‬‬

‫‪34‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﺗﻘﻮﻡ ﻣﻘﺎﺭﺑﺔ ﻣﺪﺭﺳﺔ ﺑﺎﺭﻳﺲ ﺑﺘﻌﺪﻳﻞ ﺍﳌﻨﻈﻮﺭ ﺍﻟﺴﺎﺋﺪ ﻟﻸﻣﻦ ﻋﱪ ﺛﻼﺛﺔ ﻃﺮﻕ‪ ،‬ﺃﻭﻻ ﺑﺪﻻ ﻣﻦ ﲢﻠﻴﻞ ﺍﻷﻣﻦ‬
‫ﻛﻤﻔﻬﻮﻡ ﺣﺘﻤﻲ ﺗﻘﺘﺮﺡ ﻣﺪﺭﺳﺔ ﺑﺎﺭﻳﺲ ﻣﻌﺎﳉﺔ ﺍﻷﻣﻦ ﺑﺎﻋﺘﺒﺎﺭﻩ ﺗﻘﻨﻴﺔ ﺣﻜﻮﻣﻴﺔ )‪،(Technique Government‬‬
‫ﺛﺎﻧﻴﺎ ﺑﺪﻻ ﻣﻦ ﺍﻟﺘﺤﻘﻴﻖ ﰲ ﺍﻟﻨﻮﺍﻳﺎ ﺍﻟﻜﺎﻣﻨﺔ ﻭﺭﺍﺀ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻘﻮﺓ ﺗﺮﻛﺰ ﻫﺬﻩ ﺍﳌﻘﺎﺭﺑﺔ ﻋﻠﻰ ﺗﺄﺛﲑﺍﺕ ﺃﻟﻌﺎﺏ ﺍﻟﻘﻮﺓ‬
‫‪ ،Power) (Games‬ﺛﺎﻟﺜﺎ ﺑﺪﻻ ﻣﻦ ﺍﻟﺘﺮﻛﻴﺰ ﻋﻠﻰ ﺃﻓﻌﺎﻝ ﺍﻟﻜﻼﻡ )‪ (Speech Acts‬ﺗﺆﻛﺪ ﻋﻠﻰ ﺍﳌﻤﺎﺭﺳﺎﺕ‬
‫‪1‬‬
‫ﻭﺍﻟﺴﻴﺎﻗﺎﺕ ﺍﻟﱵ ﺗﺴﻌﻰ ﺇﱃ ﺗﺸﺠﻊ ﺃﻭﺗﻌﻤﻴﻖ ﺇﻧﺘﺎﺝ ﺃﺷﻜﺎﻝ ﳏﺪﺩﺓ ﻣﻦ ﺍﳊﻮﻛﻤﺔ‪.‬‬
‫ﻋﻠﻰ ﻋﻜﺲ ﺍﳌﺪﺍﺭﺱ ﺍﻟﺴﺎﺑﻘﺔ ﻳﻌﻮﺩ ﻣﺼﺪﺭ ﺍﳌﻨﻈﻮﺭ ﺍﳌﻘﺘﺮﺡ ﻣﻦ ﻗﺒﻞ ﻣﺪﺭﺳﺔ ﺑﺎﺭﻳﺲ ﻟﻴﺲ ﺇﱃ ﺗﻐﲑ ﺍﳌﻮﺿﻮﻉ‬
‫ﺍﳌﺮﺟﻊ ﺑﻘﺪﺭ ﻣﺎ ﻳﻌﻮﺩ ﺇﱃ ﺗﻐﲑ ﻃﺒﻴﻌﺔ ﺍﻟﺘﻬﺪﻳﺪ ﻭﺍﻟﻄﺮﻳﻘﺔ ﺍﳌﻼﺋﻤﺔ ﳌﻮﺍﺟﻬﺘﻪ‪.‬‬
‫ﺃﺩﺕ ﺍﻟﻄﺒﻴﻌﺔ ﺍﳉﺪﻳﺪﺓ ﻭﺍﳌﺘﻐﲑﺓ ﻟﻠﺘﻬﺪﻳﺪﺍﺕ ﺇﱃ ﺇﻇﻬﺎﺭ ﻣﺪﻯ ﺗﺮﺍﺑﻂ ﻭﺍﻋﺘﻤﺎﺩﻳﺔ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﻬﻦ ﺍﳌﺨﺘﻠﻔﺔ ﺍﻟﱵ‬
‫ﻗﺪ ﺗﺆﺩﻱ ﺩﻭﺭﺍ ﻓﻌﺎﻻ ﰲ ﺍﳌﻬﺎﻡ ﺍﻷﻣﻨﻴﺔ‪ ،‬ﻗﺪ ﺗﺸﻤﻞ ﻫﺬﻩ ﺍﳌﻬﻦ‪ :‬ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ‪ ،‬ﻣﻜﺎﻓﺤﺔ ﺍﻟﺘﺠﺴﺲ ﻭﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻧﻈﻢ ﻣﺮﺍﻗﺒﺔ ﺍﳌﺴﺎﻓﺎﺕ ﺍﻟﻄﻮﻳﻠﺔ‪ ،‬ﻭﻛﺸﻒ ﺃﻧﺸﻄﺔ ﺣﻔﻆ ﺍﻟﻨﻈﺎﻡ ﻭﺇﻋﺎﺩﺓ ﺇﺭﺳﺎﺋﻪ‪ ،‬ﻛﻞ ﻫﺬﻩ ﺍﳌﻬﻦ ﻛﻤﺎ‬
‫‪2‬‬
‫ﻳﺆﻛﺪ "ﺩﻳﺪﻳﻪ ﺑﻴﺠﻮ" ﺗﺘﻘﺎﺳﻢ ﺍﳌﻨﻄﻖ ﺃﻭﺍﳋﱪﺓ ﻭﺍﳌﻤﺎﺭﺳﺔ ﺫﺍ‪‬ﺎ ﻛﻤﺎ ﺗﺘﻼﻗﻰ ﰲ ﻭﻇﻴﻔﺔ ﻭﺍﺣﺪﺓ ﲢﺖ ﻋﻨﻮﺍﻥ ﺍﻷﻣﻦ‪.‬‬
‫ﺍﻷﻣﻦ ﰲ ﻣﺪﺭﺳﺔ ﺑﺎﺭﻳﺲ ﳕﻂ ﻣﻦ ﺃﳕﺎﻁ ﺍﳊﻮﻛﻤﺔ ﳜﺘﺰﻝ ﰲ ﳑﺎﺭﺳﺔ ﺍﻟﺸﺮﻃﻴﺔ ﻋﱪ ﺗﻘﻨﻴﺎﺕ ﺍﳌﺮﺍﻗﺒﺔ ﺗﻌﻤﻞ‬
‫ﺍﻟﺸﺮﻃﻴﺔ ﻋﱪ ﺷﺒﻜﺎﺕ ﲡﺴﺪ ﺭﻭﺍﺑﻂ ﺑﲔ ﳐﺘﻠﻒ ﺍﳌﺆﺳﺴﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﻮﻇﻴﻔﻴﺔ ﺍﻟﱵ ﺗﺘﺠﺎﻭﺯ ﺍﳊﺪﻭﺩ ﺍﻟﻮﻃﻨﻴﺔ‪ ،‬ﻭﰲ‬
‫ﻋﺎﱂ ﻣﻌﻮﱂ ﺃﺻﺒﺤﺖ ﺃﻧﺸﻄﺔ ﺍﻟﺸﺮﻃﺔ ﺃﻛﺜﺮ ﺍﺗﺴﺎﻋﺎ‪ ،‬ﻫﺬﻩ ﺍﻷﻧﺸﻄﺔ ﺗﺘﻢ ﻋﻠﻰ ﻣﺴﺎﺣﺔ ﺗﺘﺠﺎﻭﺯ ﺍﳊﺪﻭﺩ ﺍﻟﻮﻃﻨﻴﺔ ﻛﻤﺎ‬
‫ﺗﺘﺠﺎﻭﺯ ﺃﻳﻀﺎ ﰲ ﻃﺎﺑﻌﻬﺎ ﺑﻌﺾ ﺃﻧﺸﻄﺔ ﺍﻟﺸﺮﻃﺔ ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ﻭﺗﺼﻞ ﺇﱃ ﺍﻷﻧﺸﻄﺔ ﺍﳋﺎﺭﺟﻴﺔ‪.‬‬
‫ﺗﻌﺘﱪ ﻓﻜﺮﺓ ﺍﳌﺮﺍﻗﺒﺔ ﺃﻭﺍﻟﻌﲔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺣﺴﺐ "ﺩﺍﻳﻔﻴﺪ ﻟﻴﻮﻥ" ﲡﺴﻴﺪﺍ ﻣﻌﺎﺻﺮﺍ ﻟﻔﻜﺮﺓ ﺍﻟﺒﺎﻧﻮﺑﺘﻴﺔ ﻋﻨﺪ "ﻓﻮﻛﻮ"‬
‫ﺍﻟﻔﻜﺮﺓ ﺍﻷﺳﺎﺳﻴﺔ ﻫﻨﺎ ﺃﻥ ﺍﻟﺴﻠﻄﺔ ﳚﺐ ﺃﻥ ﺗﻜﻮﻥ ﻣﻨﻈﻮﺭﺓ ﻭﻏﲑ ﻣﻠﻤﻮﺳﺔ‪ ،‬ﺗﺘﺨﺬ ﻫﺬﻩ ﺍﻟﺒﺎﻧﻮﺑﺘﻴﺔ ﰲ ﳎﺘﻤﻌﻨﺎ ﺍﳌﻌﺎﺻﺮ‬
‫ﺃﺷﻜﺎﻻ ﻋﺪﻳﺪﺓ‪ :‬ﺍﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻹﺗﺼﺎﻻﺕ‪ ،‬ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﺍﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﺮﺍﺩﺍﺭ ﻭﺍﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﺼﻮﺭ‪،‬‬
‫‪3‬‬
‫ﻛﻠﻬﺎ ﺗﻌﻤﻞ ﲢﺖ ﻋﻼﻣﺔ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﱵ ﺗﺸﻜﻞ ﻧﻈﺎﻣﺎ ﺟﺪﻳﺪﺍ ﻟﻠﻘﻮﺓ ﰲ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‪.‬‬

‫‪ -1‬ﺳﻴﺪ ﺃﲪﺪ ﻗﻮﺟﻴﻠﻲ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪.32 ،‬‬


‫‪ -2‬ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ‪ ،‬ﺹ ‪.33‬‬
‫‪ -3‬ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ‪ ،‬ﺹ ‪.34‬‬

‫‪35‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ﺍﻹﻃﺎﺭ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﺪﺭﺍﺳﺔ‬

‫ﺧﻼﺻﺔ ﺍﻟﻔﺼﻞ‬
‫ﺗﻘﺘﻀﻲ ﺍﻟﺪﺭﺍﺳﺔ ﰲ ﺍﻷﺳﺎﺱ ﺍﻹﺣﺎﻃﺔ ﺑﺎﳉﺎﻧﺐ ﺍﳌﻔﺎﻫﻴﻤﻲ ﻭﺍﻟﻨﻈﺮﻱ ﻟﻠﻤﻮﺿﻮﻉ ﺍﳌﺮﺍﺩ ﺩﺭﺍﺳﺘﻪ ﻣﻦ ﺧﻼﻝ‬
‫ﺿﺒﻂ ﺍﳌﻔﺎﻫﻴﻢ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻟﱵ ﺃﺛﺎﺭﺕ ﺟﺪﺍﻻ ﻭﺍﺳﻌﺎ ﺑﺴﺒﺐ ﻏﻤﻮﺿﻬﺎ‪ ،‬ﻭﻳﺮﺟﻊ ﺫﻟﻚ ﺑﺼﻔﺔ ﻋﺎﻣﺔ ﳋﻀﻮﻋﻬﺎ‬
‫ﻟﻠﺘﺤﻮﻻﺕ ﻭﺍﻟﺘﻐﲑﺍﺕ ﺍﻟﱵ ﺷﻬﺪ‪‬ﺎ ﺍﻟﺴﺎﺣﺔ ﺍﻟﺪﻭﻟﻴﺔ‪ ،‬ﻭﻳﺄﰐ ﰲ ﻣﻘﺪﻣﺔ ﻫﺬﻩ ﺍﳌﻔﺎﻫﻴﻢ ﻣﻔﻬﻮﻡ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺑﺘﻌﺮﻳﻔﺎ‪‬ﺎ‬
‫ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ﻭﺍﻟﱵ ﺗﺮﻛﺰ ﻋﻠﻰ ﺍ‪‬ﺎﻝ ﺍﻟﻌﺴﻜﺮﻱ ﻭﺑﻔﻦ ﺍﳊﺮﺏ ﻭﻋﻠﻤﻬﺎ ﻟﻴﺘﻮﺳﻊ ﻫﺬﺍ ﺍﳌﻔﻬﻮﻡ ﺇﱃ ﳎﺎﻻﺕ ﺃﺧﺮﻯ ﻧﺘﻴﺠﺔ‬
‫ﺗﻄﻮﺭ ﺍﻟﻮﺳﺎﺋﻞ ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﺍﻟﻌﻼﻗﺎﺕ ﺑﲔ ﺍﻟﺪﻭﻝ‪.‬‬
‫ﻭﻳﻌﺘﱪ ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻣﻦ ﺃﻛﺜﺮ ﺍﳌﻔﺎﻫﻴﻢ ﺍﳌﺜﲑﺓ ﻟﻼﻫﺘﻤﺎﻡ ﻭﺍﻟﺬﻱ ﻳﻌﱪ ﻋﻦ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﺪﻓﺎﻋﻴﺔ‬
‫ﻭﺍﻟﺴﻴﺎﺳﺎﺕ ﺍﻟﱵ ﺗﺘﺒﻌﻬﺎ ﺍﻟﺪﻭﻝ ﻣﻦ ﺃﺟﻞ ﺍﳊﺪ ﻣﻦ ﺧﻄﺮ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬
‫ﺃﻥ ﺍﻟﺘﻄﻮﺭﺍﺕ ﺍﳊﺎﺻﻠﺔ ﰲ ﳎﺎﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺳﺎﻫﻢ ﰲ ﺑﺮﻭﺯ ‪‬ﺪﻳﺪﺍﺕ ﺃﺻﺒﺤﺖ ﺗﺸﻜﻞ ﻫﺎﺟﺴﺎ‬
‫ﺃﻣﻨﻴﺎ ﺃﻣﺎﻡ ﺍﻟﺪﻭﻝ ﲢﺘﻢ ﻋﻠﻴﻬﺎ ﻣﻮﺍﺟﻬﺘﻬﺎ ﻭﺇﺗﺒﺎﻉ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻨﻬﺎ‪ ،‬ﺃﺩﻯ ﺫﻟﻚ ﺇﱃ ﺗﻨﻮﻉ ﻣﺼﺎﺩﺭ ﻫﺬﻩ‬
‫ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻭﻫﻲ ﺑﺪﻭﺭﻫﺎ ﺃﺧﺬﺕ ﺃﺷﻜﺎﻻ ﳐﺘﻠﻔﺔ ‪‬ﺪﻑ ﺇﱃ ﺇﳊﺎﻕ ﺍﻟﻀﺮﺭ ﻭﺍﻟﺘﺨﺮﻳﺐ ﻭﺍﻟﻘﻀﺎﺀ ﻋﻠﻰ ﺍﻟﻨﻈﺎﻡ‬
‫ﺍﳌﻌﻠﻮﻣﺎﰐ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻛﻜﻞ‪.‬‬
‫ﻣﻦ ﺑﲔ ﺃﻫﻢ ﺍﳌﻘﺎﺭﺑﺎﺕ ﺍﻟﻨﻈﺮﻳﺔ ﺍﻟﱵ ﳝﻜﻦ ‪‬ﺎ ﺗﻔﺴﲑ ﺗﻮﺟﻴﻪ ﺩﻭﻟﺔ ﻣﺎ ﻹﺳﺘﺮﺍﺗﻴﺠﻴﺘﻬﺎ ﳌﻮﺍﺟﻬﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ‬
‫ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪:‬‬
‫‪ -‬ﺗﺮﻯ ﺍﻟﻨﻈﺮﻳﺔ ﺍﻟﻮﺍﻗﻌﻴﺔ ﺃﻥ ﻋﻠﻰ ﺍﻟﺪﻭﻝ ﲪﺎﻳﺔ ﺃﻣﻨﻬﺎ ﺍﻟﻮﻃﲏ ﻣﻦ ﺃﻱ ‪‬ﺪﻳﺪ ﺑﺎﻋﺘﺒﺎﺭ ﺍﻟﺪﻭﻟﺔ ﺍﳌﺮﺟﻌﻴﺔ ﺍﻷﺳﺎﺳﻴﺔ‬
‫ﻭﺍﻋﺘﺒﺎﺭ ﺍﻷﻣﻦ ﻣﻦ ﺻﻤﻴﻢ ﺍﻫﺘﻤﺎﻣﺎﺕ ﻭﺻﻼﺣﻴﺎﺕ ﺍﻟﺪﻭﻝ‪.‬‬
‫‪ -‬ﻭﺍﺑﺘﻌﺎﺩﺍﹰ ﻋﻦ ﺍ‪‬ﺎﻝ ﺍﻟﻌﺴﻜﺮﻱ ﲡﺎﻭﺑﺖ ﻣﺪﺭﺳﺔ ﻛﻮﺑﻦ ﻫﺎﻏﻦ ﻣﻊ ﺍﻟﺘﻐﲑﺍﺕ ﺍﻟﺪﻭﻟﻴﺔ ﺧﺎﺻﺔ ﺑﻌﺪ ﻇﻬﻮﺭ ﺍﻟﻌﺪﻳﺪ ﻣﻦ‬
‫ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﳉﺪﻳﺪﺓ‪ ،‬ﺣﻴﺚ ﺳﺎﳘﺖ ﰲ ﺗﻮﺳﻴﻊ ﻭﺗﻌﻤﻴﻖ ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﻭﺗﻌﺘﱪ ﻧﻈﺮﻳﺔ ﺍﻷﻣﻨﻨﺔ ﻣﻦ ﺃﺑﺮﺯ‬
‫ﺇﺳﻬﺎﻣﺎﺕ ﻣﺪﺭﺳﺔ ﻛﻮﺑﻦ ﻫﺎﻏﻦ ﺍﻟﱵ ﺗﺘﻄﻠﺐ ﺇﺟﺮﺍﺀﺍﺕ ﺇﺳﺘﺜﻨﺎﺋﻴﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﺍﳌﺸﻜﻠﺔ ﺍﻷﻣﻨﻴﺔ‪.‬‬
‫‪ -‬ﺍﻋﺘﺒﺎﺭ ﺍﻷﻣﻦ ﺗﻘﻨﻴﺔ ﺣﻜﻮﻣﻴﺔ ﻭﺍﻋﺘﻤﺎﺩ ﺗﻘﻨﻴﺎﺕ ﺍﳌﺮﺍﻗﺒﺔ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﺘﻄﻮﺭﺓ ﺍﻟﱵ ﺗﻘﻮﻡ ﻋﻠﻰ ﻓﺎﻋﻠﻴﺔ ﺍﳌﻤﺎﺭﺳﺎﺕ‬
‫ﺍﻟﺸﺮﻃﻴﺔ ﻫﻲ ﺍﻷﺳﺲ ﺍﻟﱵ ﺗﻘﻮﻡ ﻋﻠﻴﻬﺎ ﻣﺪﺭﺳﺔ ﺑﺎﺭﻳﺲ ﻟﺘﺤﺪﻳﺪ ﻃﺒﻴﻌﺔ ﺍﻟﺘﻬﺪﻳﺪ ﻭﺇﺩﺍﺭﺓ ﺍﳌﺨﺎﻃﺮ‪.‬‬

‫‪36‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﲤﻬﻴﺪ‪:‬‬

‫ﺩﺧﻞ ﺍﻟﻌﺎﱂ ﻣﺮﺣﻠﺔ ﺟﺪﻳﺪﺓ ﻓﻘﺪ ﺃﺻﺒﺢ ﺍﻟﻌﺎﱂ ﻗﺮﻳﺔ ﺻﻐﲑﺓ ﻭﺫﻟﻚ ﺭﺍﺟﻊ ﻟﻠﺘﻄﻮﺭ ﺍﻟﻜﺒﲑ ﺍﻟﺬﻱ ﺣﺪﺙ ﰲ‬

‫ﻋﺎﱂ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻻﺗﺼﺎﻝ‪ ،‬ﻓﻘﺪ ﺍﻧﺸﺎﺕ ﻓﻀﺎﺀﺍﺕ ﺟﺪﻳﺪﺓ ﻟﻠﺘﻌﺎﻣﻞ ﺑﲔ ﺍﻟﺪﻭﻝ‪ ،‬ﻭﻣﻊ ﻫﺬﺍ ﺍﻟﺘﻄﻮﺭ ﻇﻬﺮﺕ ﻛﺬﻟﻚ‬

‫ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﳉﺪﻳﺪ ﺩﺍﺧﻞ ﻫﺬﺍ ﺍﻟﻔﻀﺎﺀ ﻣﺘﻤﺜﻠﺔ ﰲ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﲟﺨﺘﻠﻒ ﺃﻧﻮﺍﻋﻬﺎ ) ﺍﻟﻘﺮﺻﻨﺔ‪،‬‬

‫ﺍﻟﺘﺠﺴﺲ‪ ،‬ﺍﻟﺴﺮﻗﺔ( ﻟﻜﻦ ﺍﻟﺪﻭﻝ ﻭﺿﻌﺖ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺘﻬﺎ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺍﻟﻌﺪﻳﺪ ﻣﻦ‬

‫ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﻛﻞ ﺫﻟﻚ ﻟﻠﺘﻘﻠﻴﻞ ﻣﻦ ﺃﺿﺮﺍﺭ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ‪.‬‬

‫ﻟﺬﻟﻚ ﻗﻤﻨﺎ ﺑﺘﻘﺴﻴﻢ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺇﱃ ﺍﳌﺒﺎﺣﺚ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫‪ ‬ﺍﳌﺒﺤﺚ ﺍﻷﻭﻝ‪ :‬ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ‪.‬‬

‫‪ ‬ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﱐ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻭﺍﻟﺮﻭﺳﻴﺔ‪.‬‬

‫‪ ‬ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﻟﺚ‪ :‬ﻭﺍﻗﻊ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻭﺳﺒﻞ ﻣﻜﺎﻓﺤﺘﻬﺎ‪.‬‬

‫‪38‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﺍﳌﺒﺤﺚ ﺍﻷﻭﻝ‪ :‬ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ‬

‫ﺗﺸﻜﻞ ﺍﳉﻬﻮﺩ ﺍﻟﱵ ﺳﻌﺖ ﺇﻟﻴﻬﺎ ﺍﻟﺪﻭﻝ ﻭﳐﺘﻠﻒ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻟﻌﺎﳌﻴﺔ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻨﺴﻴﻖ ﺑﲔ ﳐﺘﻠﻒ ﺍﻟﻮﺳﺎﺋﻂ‬
‫ﺍﻟﺘﻘﻨﻴﺔ ﻭﺍﻷﻛﺎﺩﳝﻴﺔ‪ ،‬ﻭﺗﻜﺜﻴﻒ ﺁﻟﻴﺎﺕ ﺍﻻﺗﺼﺎﻝ ﻭﺍﻟﺘﻌﺎﻭﻥ ﻣﻦ ﺧﻼﻝ ﻭﺿﺢ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳐﺘﻠﻔﺔ ﳌﻮﺍﺟﻬﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ‬
‫ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﻧﻄﺎﻕ ﻭﻣﺴﺆﻭﻟﻴﺔ ﻛﻞ ﻃﺮﻑ ﻭﺿﺮﻭﺭﺓ ﻣﺮﺍﻗﺒﺔ ﺍﺳﺘﺨﺪﺍﻡ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺗﺼﺎﻻﺕ‪ ،‬ﰲ ﻇﻞ‬
‫ﺍﻧﻜﺸﺎﻑ ﺍﻟﻌﺎﱂ ﻋﻠﻰ ﺑﻌﻀﻪ‪ ،‬ﺣﻴﺚ ﻛﺎﻧﺖ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺑﺸﺄﻥ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ* ﺍﻟﱵ ﺃﺑﺮﻣﻬﺎ ﳎﻠﺲ ﺃﻭﺭﻭﺑﺎ‬
‫)ﻭﺍﻋﺘﻤﺪﺕ ﰲ ﺑﺮﻭﻛﺴﻴﻞ ﻳﻮﻡ ‪ 23‬ﻧﻮﻓﻤﱪ ‪ (2001‬ﻫﻲ ﺃﻭﻝ ﺍﺗﻔﺎﻗﻴﺔ ﺗﻮﺿﻊ ﻟﻠﺘﻌﺎﻃﻲ ﻣﻊ ﺍﻟﻄﺎﺑﻊ ﺍﻟﺪﻭﱄ ﻟﻠﺠﺮﳝﺔ‬
‫ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺩﺧﻠﺖ ﺗﻠﻚ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺣﻴﺰ ﺍﻟﺴﺮﻳﺎﻥ ﰲ ﻳﻮﻟﻴﻮ )ﰲ ﺃﻋﻘﺎﺏ ﺍﻟﺘﺼﺪﻳﻖ ﻋﻠﻴﻬﺎ ﻣﻦ ﺟﺎﻧﺐ ﲬﺴﺔ ﺑﻠﺪﺍﻥ‬
‫‪1‬‬
‫ﻣﻮﻗﻌﺔ‪ ،‬ﻛﺎﻥ ﻣﻦ ﺍﻟﻀﺮﻭﺭﻱ ﻟﺜﻼﺛﺔ ﺑﻠﺪﺍﻥ ﻣﻨﻬﺎ ﺃﻥ ﺗﻜﻮﻥ ﻣﻦ ﳎﻠﺲ ﺃﻭﺭﻭﺑﺎ(‪ .‬ﻭﺗﻀﻢ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺍﻟﻨﻘﺎﻁ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﺍﻵﻟﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﳌﻮﺍﺟﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫ﻭﳝﻜﻦ ﺗﻮﺿﻴﺢ ﺃﻫﻢ ﻫﺬﻩ ﺍﻵﻟﻴﺎﺕ ﻭﻓﻘﺎ ﳌﺎ ﻳﻠﻲ‪:‬‬

‫‪ -1‬ﺍﻟﻘﺎﻧﻮﻥ ﺍﳉﻨﺎﺋﻲ ﺍﻷﺳﺎﺳﻲ‬

‫‪ ‬ﺍﳌﺨﺎﻟﻔﺎﺕ ﺍﻟﱵ ﺗﺮﺗﻜﺐ ﺿﺪ ﺍﻟﺴﺮﻳﺔ‪ ،‬ﻭﺍﻟﺴﻼﻣﺔ ﻭﺍﻟﺘﻮﺍﻓﺮ ﺍﳋﺎﺹ ﺑﺒﻴﺎﻧﺎﺕ ﻭﻧﻈﻢ ﺍﳊﺎﺳﻮﺏ‬
‫‪ ‬ﺍﳌﺨﺎﻟﻔﺎﺕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﺑﺎﳊﺎﺳﻮﺏ‬
‫‪ ‬ﺍﳌﺨﺎﻟﻔﺎﺕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﲟﺨﺎﻟﻔﺎﺕ ﺣﻘﻮﻕ ﺍﻟﺘﺄﻟﻴﻒ ﻭﺍﻟﻨﺸﺮ ﻭﺍﳊﻘﻮﻕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ‪.‬‬
‫‪ -1-1‬ﻗﺎﻧﻮﻥ ﺍﻹﺟﺮﺍﺀﺍﺕ‪:‬‬

‫‪ ‬ﺍﶈﺎﻓﻈﺔ ﺍﳌﺴﺮﻋﺔ ﻋﻠﻰ ﺑﻴﺎﻧﺎﺕ ﺍﳊﺎﺳﻮﺏ ﻭﺣﺮﻛﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻹﻓﺸﺎﺀ ﺍﻟﺴﺮﻳﻊ ﻟﻸﺧﲑﺓ ﻟﻠﺴﻠﻄﺎﺕ ﺍﳌﺨﺘﺼﺔ‬
‫‪ ‬ﺣﻔﻆ ﻭﺻﻴﺎﻧﺔ ﺳﻼﻣﺔ ﺑﻴﺎﻧﺎﺕ ﺍﳊﺎﺳﻮﺏ ﻟﻔﺘﺮﺓ ﻣﻦ ﺍﻟﻮﻗﺖ ﲤﺘﺪ ﺣﺴﺐ ﺍﻟﻀﺮﻭﺭﺓ ﻭﺫﻟﻚ ﻟﺘﻤﻜﲔ ﺍﻟﺴﻠﻄﺎﺕ‬
‫ﺍﳌﺨﺘﺼﺔ ﻣﻦ ﻃﻠﺐ ﺇﺷﻬﺎﺭﻫﺎ‪.‬‬
‫‪ ‬ﺃﻣﺮ ﺍﻹﻧﺘﺎﺝ‬

‫*ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ :‬ﻫﻲ ﳐﺎﻟﻔﺔ ﺗﺮﺗﻜﺐ ﺿﺪ ﺃﻓﺮﺍﺩ ﺃﻭ ﲨﺎﻋﺎﺕ ﺑﺪﺍﻓﻊ ﺟﺮﻣﻲ ﻭ ﻧﻴﺔ ﺍﻹﺳﺎﺀﺓ ﻟﺴﻤﻌﺔ ﺍﻟﻀﺤﻴﺔ ﺃﻭ ﳉﺴﺪﻫﺎ ﺃﻭ ﻋﻘﻠﻴﺘﻬﺎ‪ ،‬ﺳﻮﺍﺀً ﻛﺎﻥ ﺫﻟﻚ‬
‫ﺑﻄﺮﻳﻘﺔ ﻣﺒﺎﺷﺮﺓ ﺃﻭ ﻏﲑ ﻣﺒﺎﺷﺮﺓ‪ ،‬ﻭﺃﻥ ﻳﺘﻢ ﺫﻟﻚ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻭﺳﺎﺋﻞ ﺍﻻﺗﺼﺎﻻﺕ ﺍﳊﺪﻳﺜﺔ ﻣﺜﻞ ﺍﻹﻧﺘﺮﻧﺖ ﻏﺮﻑ ﺍﻟﺪﺭﺩﺷﺔ ﺃﻭ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺃﻭ ﺍ‪‬ﻤﻮﻋﺎﺕ‪.‬‬
‫‪ -1‬ﺣﺴﻦ ﺑﻦ ﺃﲪﺪ ﺍﻟﺸﻬﺮﻱ‪"،‬ﺍﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ‪ ،‬ﺣﺮﺏ ﺍﻟﺸﺒﻜﺎﺕ"‪ ،‬ﺍ‪‬ﻠﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺗﻴﺔ‪ ،2015 ،‬ﺹ ‪.19‬‬

‫‪39‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫‪ ‬ﺍﻟﺒﺤﺚ ﻋﻦ ﺑﻴﺎﻧﺎﺕ ﺍﳊﺎﺳﻮﺏ ﺍﳌﺨﺘﺰﻧﺔ ﻭﺍﻹﻣﺴﺎﻙ ‪‬ﺎ‪.‬‬


‫‪ ‬ﲨﻴﻊ ﺑﻴﺎﻧﺎﺕ ﺍﳊﺎﺳﻮﺏ ﰲ ﺍﻟﺰﻣﻦ ﺍﳊﻘﻴﻘﻲ‪.‬‬
‫‪ ‬ﺍﳊﻤﺎﻳﺔ ﺍﻟﻜﺎﻓﻴﺔ ﳊﻘﻮﻕ ﺍﻹﻧﺴﺎﻥ ﻭﺍﳊﺮﻳﺎﺕ‪.‬‬
‫‪ ‬ﻭﻳﻨﺒﻐﻲ ﻟﻜﻞ ﺩﻭﻟﺔ ﺃﻥ ﺗﻌﺘﻤﺪ ﺍﻟﺘﺪﺍﺑﲑ ﺍﻟﺘﺸﺮﻳﻌﻴﺔ ﻭﻏﲑﻫﺎ ﻣﻦ ﺍﻟﺘﺪﺍﺑﲑ ﺍﻟﻀﺮﻭﺭﻳﺔ ﻟﻔﺮﺽ ﻭﻻﻳﺘﻬﺎ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻋﻠﻰ‬
‫‪1‬‬
‫ﺍﳌﺨﺎﻟﻔﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ ﻭﺩﻭﻥ ﺍﻹﺿﺮﺍﺭ ﺑﻘﺎﻧﻮ‪‬ﺎ ﺍﶈﻠﻲ‪:‬‬
‫‪ ‬ﻋﻨﺪﻣﺎ ﳛﺪﺙ ﻋﻦ ﻗﺼﺪ ﺍﻟﻨﻔﺎﺫ ﺇﱃ ﻛﻞ ﺃﻭ ﺇﱃ ﺃﻱ ﺟﺰﺀ ﻣﻦ ﺍﻟﻨﻈﺎﻡ ﺍﳊﺎﺳﻮﰊ ﺑﺪﻭﻥ ﻭﺟﻪ ﺣﻖ‪.‬‬
‫‪ ‬ﻋﻨﺪﻣﺎ ﳛﺪﺙ ﻋﻦ ﻗﺼﺪ ﺍﻻﻋﺘﺮﺍﺽ ﺑﺪﻭﻥ ﻭﺟﻪ ﺣﻖ ﻟﻌﻤﻠﻴﺎﺕ ﺇﺭﺳﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻏﲑ ﺍﻟﻌﺎﻣﺔ ﺇﱃ ﺃﻭ ﻣﻦ ﺍﻟﻨﻈﺎﻡ‬
‫ﺣﺎﺳﻮﰊ ﺃﻭ ﺩﺍﺧﻠﻪ‪.‬‬
‫‪ ‬ﻋﻨﺪﻣﺎ ﳛﺪﺙ ﻋﻦ ﻗﺼﺪ‪ ،‬ﺇﺗﻼﻑ‪ ،‬ﺷﻄﺐ‪ ،‬ﺗﺪﻫﻮﺭ‪ ،‬ﺃﻭ ﺗﻐﻴﲑ ﺃﻭ ﻛﺒﺖ ﺑﻴﺎﻧﺎﺕ ﺣﺎﺳﻮﺑﻴﺔ ﺑﺪﻭﻥ ﻭﺟﻪ ﺣﻖ‪.‬‬
‫‪ ‬ﻋﻨﺪﻣﺎ ﲢﺪﺙ ﻋﻦ ﻗﺼﺪ‪ ،‬ﺇﻋﺎﻗﺔ ﺧﻄﲑﺓ ﻷﺩﺍﺀ ﻧﻈﺎﻡ ﺑﺪﻭﻥ ﻭﺟﻪ ﺣﻖ‪.‬‬
‫‪ ‬ﺇﻧﺘﺎﺝ‪ ،‬ﺑﻴﻊ‪ ،‬ﺍﻟﺸﺮﺍﺀ ﻟﻼﺳﺘﺨﺪﺍﻡ‪ ،‬ﺍﺳﺘﲑﺍﺩ‪ ،‬ﺗﻮﺯﻳﻊ ﺃﻭ ﺗﻮﻓﲑ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﻄﺮﻕ ﺃﺧﺮﻯ ﻷﺩﺍﺓ ﻣﺼﻤﻤﺔ ﺃﻭ ﳎﻬﺰﺓ‬
‫ﻟﻐﺮﺽ ﺍﻗﺘﺮﺍﻑ ﺃﻱ ﻣﻦ ﻫﺬﻩ ﺍﳌﺨﺎﻟﻔﺎﺕ‪.‬‬
‫‪ ‬ﻋﻨﺪﻣﺎ ﳛﺪﺙ ﻋﻦ ﻗﺼﺪ ﻭﺑﺪﻭﻥ ﻗﺼﺪ ﻭﺟﻪ ﺣﻖ‪ ،‬ﺇﺩﺧﺎﻝ‪ ،‬ﺗﻐﻴﲑ‪ ،‬ﺷﻄﺐ ﺃﻭ ﻛﺒﺖ ﺑﻴﺎﻧﺎﺕ ﺣﺎﺳﻮﺑﻴﺔ ﳑﺎ ﻳﻨﺘﺞ‬
‫ﻋﻨﻪ ﺑﻴﺎﻧﺎﺕ ﻏﲑ ﻳﻘﻴﻨﻴﺔ ﻭﺫﻟﻚ ﺑﻐﺮﺽ ﺍﻟﻨﻈﺮ ﻓﻴﻬﺎ‪ ،‬ﺃﻭ ﺍﻟﻌﻤﻞ ﻋﻠﻰ ﺃﺳﺎﺳﻬﺎ ﻷﻏﺮﺍﺽ ﻗﺎﻧﻮﻧﻴﺔ ﻛﻤﺎ ﻟﻮ ﻛﺎﻧﺖ ﺑﻴﺎﻧﺎﺕ‬
‫ﻳﻘﻴﻨﻴﺔ‪.‬‬
‫‪ ‬ﻋﻨﺪﻣﺎ ﳛﺪﺙ ﻋﻦ ﻗﺼﺪ ﻭﺑﺪﻭﻥ ﻭﺟﻪ ﺣﻖ‪ ،‬ﺍﻟﺘﺴﺒﺐ ﰲ ﻓﻘﺪﺍﻥ ﺷﻲﺀ ﳑﻠﻮﻙ ﻟﺸﺨﺺ ﺁﺧﺮ ﻋﻦ ﻃﺮﻳﻖ ﺃﻱ ﻣﺪﺧﻞ‬
‫ﺗﻐﻴﲑ‪ ،‬ﺷﻄﺐ ﺃﻭ ﻛﺒﺖ ﻟﺒﻴﺎﻧﺎﺕ ﺣﺎﺳﻮﺑﻴﺔ‪ ،‬ﺃﻱ ﺗﺪﺧﻞ ﰲ ﺃﺩﺍﺀ ﻧﻈﺎﻡ ﺣﺎﺳﻮﰊ ﺑﻨﻴﺔ ﳐﺎﺩﻋﺔ ﺃﻭ ﻏﲑ ﺷﺮﻳﻔﺔ ﻟﻠﺤﺼﻮﻝ‬
‫ﺑﺪﻭﻥ ﻭﺟﻪ ﺣﻖ‪ ،‬ﻋﻠﻰ ﻣﻨﻔﻌﺔ ﺍﻗﺘﺼﺎﺩﻳﺔ ﻟﻠﺸﺨﺺ ﺃﻭ ﻟﺸﺨﺺ ﺁﺧﺮ‪.‬‬
‫‪ ‬ﺍﻟﺘﻜﻴﻴﻒ ﻛﻤﺨﺎﻟﻔﺎﺕ ﺟﻨﺎﺋﻴﺔ ﻣﺴﺎﻋﺪﺓ ﺃﻭ ﺍﳌﺴﺎﻋﺪﺓ ﻋﻠﻰ ﺍﺭﺗﻜﺎﺏ ﺃﻱ ﻣﻦ ﺗﻠﻚ ﺍﳌﺨﺎﻟﻔﺎﺕ‪ ،‬ﻭﻛﺬﻟﻚ ﺃﻱ ﳏﺎﻭﻟﺔ‬
‫ﻻﻗﺘﺮﺍﻑ ﺃﻱ ﻣﻦ ﻫﺬﻩ ﺍﳌﺨﺎﻟﻔﺎﺕ‪.‬‬
‫‪ ‬ﻭﻳﻨﺒﻐﻲ ﻟﻜﻞ ﻃﺮﻑ ﻣﻦ ﺍﻷﻃﺮﺍﻑ ﺍﳌﻮﻗﻌﺔ ﺃﻥ ﻳﺜﺒﺖ ﻭﻻﻳﺘﻪ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻋﻠﻰ ﺃﻱ ﳐﺎﻟﻔﺔ ﺗﻘﺘﺮﻑ‪:‬‬

‫‪ -1‬ﺣﺴﻦ ﺑﻦ ﺃﲪﺪ ﺍﻟﺸﻬﺮﻱ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.19‬‬

‫‪40‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫‪ ‬ﻋﻠﻰ ﻳﺪ ﺃﻱ ﻣﻦ ﺭﻋﺎﻳﺎﻫﺎ‪ ،‬ﺇﺫﺍ ﻛﺎﻧﺖ ﺍﳌﺨﺎﻟﻔﺔ ﻳﻌﺎﻗﺐ ﻋﻠﻴﻬﺎ ﺟﻨﺎﺋﻴﺎ ﰲ ﻣﻜﺎﻥ ﺍﺭﺗﻜﺎ‪‬ﺎ‪ ،‬ﺃﻭ ﺇﺫﺍ ﺍﺭﺗﻜﺒﺖ ﺍﳌﺨﺎﻟﻔﺔ‬
‫‪1‬‬
‫ﺧﺎﺭﺝ ﺍﻟﻮﻻﻳﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﻹﻗﻠﻴﻤﻴﺔ ﻷﻱ ﺩﻭﻟﺔ‪.‬‬
‫‪ -2-1‬ﻗﻮﺍﻋﺪ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ ﺍﳌﺘﺼﻠﺔ ﺑـ‪:‬‬
‫‪ ‬ﺗﺴﻠﻴﻢ ﺍ‪‬ﺮﻣﲔ‪.‬‬
‫‪ ‬ﺍﳌﺴﺎﻋﺪﺓ ﺍﳌﺘﺒﺎﺩﻟﺔ ﻷﻏﺮﺍﺽ ﺍﻟﺘﺤﻘﻴﻖ‪.‬‬
‫‪ ‬ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳋﺎﺻﺔ ﺑﺎﻷﻋﻤﺎﻝ ﺍﳉﻨﺎﺋﻴﺔ ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﺑﻨﻈﻢ ﺍﳊﺎﺳﻮﺏ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ‪.‬‬
‫‪ ‬ﲨﻊ ﺍﻟﻘﺮﺍﺋﻦ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻟﻠﻌﻤﻞ ﺍﻹﺟﺮﺍﻣﻲ‪.‬‬
‫‪ ‬ﺧﻠﻖ ﺷﺒﻜﺔ ﻣﺴﺎﻋﺪﺓ ﻣﺘﺒﺎﺩﻟﺔ‪:‬‬
‫‪ ‬ﻣﺘﻮﺍﻓﺮﺓ ﻋﻠﻰ ﻣﺪﺍﺭ ‪ 24‬ﺳﺎﻋﺔ‪ 7/‬ﺃﻳﺎﻡ ﰲ ﺍﻷﺳﺒﻮﻉ‪.‬‬
‫‪ ‬ﺫﺍﺕ ﻣﺮﺍﻛﺰ ﺍﺗﺼﺎﻝ ﻭﻃﻨﻴﺔ‪.‬‬
‫‪ ‬ﲟﺴﺎﻋﺪﺓ ﻓﻮﺭﻳﺔ ﰲ ﺣﺎﻟﺔ ﻭﻗﻮﻉ ﺍﳌﺨﺎﻟﻔﺎﺕ‪.‬‬
‫ﺗﺴﻮﺩ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻋﻠﻰ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺪﻭﱄ‪ ،‬ﻭﻟﻴﺴﺖ ﺍﳌﺸﻜﻠﺔ ﻫﻲ ﺩﺍﺋﻤﺎ‬
‫ﻋﺪﻡ ﻭﺟﻮﺩ ﺍﻟﻘﻮﺍﻧﲔ ﺃﻭ ﺍﳌﺒﺎﺩﺉ ﺍﻟﺘﻮﺟﻴﻬﻴﺔ ﻛﺘﻠﻚ ﺍﻟﱵ ﺃﻋﻠﻨﺘﻬﺎ ﻣﻨﻈﻤﺔ ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﻨﻤﻴﺔ ﰲ ﺍﳌﻴﺪﺍﻥ ﺍﻻﻗﺘﺼﺎﺩﻱ ﰲ‬
‫ﻋﺒﺎﺭﺓ "ﺍﳌﺒﺎﺩﺉ ﺍﻟﺘﻮﺟﻴﻬﻴﺔ ﳌﻨﻈﻤﺔ ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﻨﻤﻴﺔ ﰲ ﺍﳌﻴﺪﺍﻥ ﺍﻻﻗﺘﺼﺎﺩﻱ ﻷﻣﻦ ﺷﺒﻜﺎﺕ ﻭﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ -‬ﳓﻮ‬
‫ﺛﻘﺎﻓﺔ ﺃﻣﻨﻴﺔ‪) "2002 -‬ﺍﳉﺪﻭﻝ ‪ ،(1‬ﻭﺇﳕﺎ ﻫﻲ ﺻﻌﻮﺑﺔ ﻭﺗﻌﻘﺪ ﺍﳌﻬﻤﺔ‪ ،‬ﻭﺍﳌﻮﺍﺭﺩ ﺍﻟﻀﺮﻭﺭﻳﺔ ﻟﺘﻨﻔﻴﺬ ﺃﻫﺪﺍﻑ ﺍﻟﻨﻀﺎﻝ‬
‫ﻟﻴﺲ ﻓﻘﻂ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺇﳕﺎ ﺃﻳﻀﺎ ﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﻤﺔ ﺍﻟﱵ ﺗﺴﻔﺮ ﻋﻦ ﺗﺴﺨﲑ ﺷﺒﻜﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﰲ‬
‫‪2‬‬
‫ﺃﻏﺮﺍﺽ ﺧﺒﻴﺜﺔ‪.‬‬

‫‪ -1‬ﺣﺴﻦ ﺑﻦ ﺃﲪﺪ ﺍﻟﺸﻬﺮﻱ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.20‬‬


‫‪ -2‬ﲪﺪﻭﻥ ﺗﻮﺭﻳﻦ‪" ،‬ﺩﻟﻴﻞ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻟﻠﺒﻠﺪﺍﻥ ﺍﻟﻨﺎﻣﻴﺔ"‪) ،‬ﺍﻻﲢﺎﺩ ﺍﻟﺪﻭﱄ ﻟﻼﺗﺼﺎﻻﺕ‪ ،‬ﺩ‪.‬ﺏ ‪ ،(2006‬ﺟﻨﻴﻒ‪ ،‬ﺹ ﺹ‪.21-19 :‬‬

‫‪41‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﺍﳉﺪﻭﻝ‪ :1‬ﻣﺒﺎﺩﺉ ﻣﻨﻈﻤﺔ ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﻨﻤﻴﺔ ﰲ ﺍﳌﻴﺪﺍﻥ ﺍﻻﻗﺘﺼﺎﺩﻱ ﺑﺸﺄﻥ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ‬

‫ﲨﻴﻊ ﺍﳌﺸﺎﺭﻛﲔ ﻣﺴﺆﻭﻟﻮﻥ ﻋﻦ ﺃﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ ﻭﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ‬ ‫ﺍﻟﻮﻋﻲ‬

‫ﲨﻴﻊ ﺍﻟﻀﺎﻟﻌﲔ ﻳﺸﺘﺮﻛﻮﻥ ﰲ ﺃﻣﻦ ﺍﻟﻨﻈﻢ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ‬ ‫ﺍﳌﺴﺆﻭﻟﻴﺔ‬

‫ﳚﺐ ﻋﻠﻰ ﺍﳌﺸﺎﺭﻛﲔ ﺍﻟﻌﻤﻞ ﺑﺼﻮﺭﺓ ﻣﺘﻌﺎﻭﻧﺔ ﻭﻣﻨﺴﻘﺔ ﺯﻣﻨﻴﺎ ﳌﻨﻊ ﻭﺍﻛﺘﺸﺎﻑ ﺣﻮﺍﺩﺙ ﺍﻷﻣﻦ‬ ‫ﺍﻻﺳﺘﺠﺎﺑﺔ‬

‫ﻳﻨﺒﻐﻲ ﻟﻠﻤﺸﺎﺭﻛﲔ ﺍﺣﺘﺮﺍﻡ ﺍﳌﺼﺎﱀ ﺍﳌﺸﺮﻭﻋﺔ ﻟﻶﺧﺮﻳﻦ‬ ‫ﺍﻷﺧﻼﻗﻴﺎﺕ‬

‫ﻳﻨﺒﻐﻲ ﻷﻣﻦ ﻧﻈﻢ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻥ ﻳﻜﻮﻥ ﻣﺘﻮﺍﻓﻘﺎ ﻣﻊ ﺍﻟﻘﻴﻢ ﺍﻷﺳﺎﺳﻴﺔ ﻟﻠﻤﺠﺘﻤﻊ‬
‫ﺍﻟﺪﳝﻘﺮﺍﻃﻴﺔ‬
‫ﺍﻟﺪﳝﻘﺮﺍﻃﻲ‬

‫ﻳﻨﺒﻐﻲ ﻟﻠﻤﺸﺎﺭﻛﲔ ﺇﺟﺮﺍﺀ ﺗﻘﻴﻴﻤﺎﺕ ﻟﻠﻤﺨﺎﻃﺮ‬ ‫ﺗﻘﻴﻴﻢ ﺍﳌﺨﺎﻃﺮ‬

‫ﺗﺼﻤﻴﻢ ﺍﻷﻣﻦ‬
‫ﻳﻨﺒﻐﻲ ﻟﻠﻤﺸﺎﺭﻛﲔ ﺇﺩﺭﺍﺝ ﺍﻷﻣﻦ ﻛﻌﻨﺼﺮ ﺃﺳﺎﺳﻲ ﰲ ﻧﻈﻢ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻭﺍﻟﺘﻨﻔﻴﺬ‬

‫ﻳﻨﺒﻐﻲ ﻟﻠﻤﺸﺎﺭﻛﲔ ﺍﻋﺘﻤﺎﺩ ‪‬ﺞ ﺷﺎﻣﻞ ﲡﺎﻩ ﺇﺩﺍﺭﺓ ﺍﻷﻣﻦ‬ ‫ﺇﺩﺍﺭﺓ ﺍﻷﻣﻦ‬

‫ﻳﻨﺒﻐﻲ ﻟﻠﻤﺸﺎﺭﻛﲔ ﺍﺳﺘﻌﺮﺍﺽ‪ ،‬ﻭﺇﻋﺎﺩﺓ ﺗﻘﻴﻴﻢ ﺃﻣﻦ ﻧﻈﻢ ﻭﺷﺒﻜﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﻭﺇﺩﺧﺎﻝ‬
‫ﺇﻋﺎﺩﺓ ﺍﻟﺘﻘﻴﻴﻢ‬
‫ﺍﻟﺘﻌﺪﻳﻼﺕ ﺍﳌﻨﺎﺳﺒﺔ ﻋﻠﻰ ﺍﻟﺴﻴﺎﺳﺎﺕ ﺍﻟﻌﺎﻣﺔ ﻟﻸﻣﻦ ﻭﳑﺎﺭﺳﺎﺗﻪ ﻭﺇﺟﺮﺍﺀﺍﺗﻪ ﻭﺗﺪﺍﺑﲑﻩ‪.‬‬

‫ﺍﳌﺼﺪﺭ‪ :‬ﲪﺪﻭﻥ ﺗﻮﺭﻳﻦ‪" ،‬ﺩﻟﻴﻞ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻟﻠﺒﻠﺪﺍﻥ ﺍﻟﻨﺎﻣﻴﺔ"‪) ،‬ﺍﻻﲢﺎﺩ ﺍﻟﺪﻭﱄ ﻟﻼﺗﺼﺎﻻﺕ‪ ،‬ﺩ‪.‬ﺏ ‪ (2006‬ﺹ ‪.21‬‬

‫‪42‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫‪ -2‬ﻋﻠﻰ ﺍﳌﺴﺘﻮﻯ ﺍﻟﻌﺮﰊ‬


‫ﻓﺎﻟﺘﺸﺮﻳﻊ ﺍﻟﻌﺮﰊ ﺑﺸﺄﻥ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﱐﺓ ﻭﺿﻊ ﳕﻮﺫﺝ ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺃﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺍﻟﺬﻱ ﺻﺎﺩﻕ ﻋﻠﻴﻪ‬
‫‪1‬‬
‫ﳎﻠﺲ ﻭﺯﺭﺍﺀ ﺍﻟﻌﺪﻝ ﺍﻟﻌﺮﺏ ﰲ‪ 2003/10/08‬ﰲ ﺩﻭﺭﺗﻪ ﺍﻟﺘﺎﺳﻊ ﻋﺸﺮ‪:‬‬
‫ﻭﻗﺪ ﺟﺎﺀ ﻫﺬﺍ ﺍﻟﻘﺎﻧﻮﻥ ﲜﻤﻠﺔ ﻣﻦ ﺍﻷﺣﻜﺎﻡ ﺍﳌﻮﺿﻮﻋﻴﺔ ﻭﺍﻹﺟﺮﺍﺋﻴﺔ ﺗﻌﻤﻞ ﻋﻠﻰ ﺍﳊﺪ ﻣﻦ ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪.‬‬
‫ﻭﺍﻋﺘﻤﺪ ﺍﻟﻘﺎﻧﻮﻥ ﰲ ﳎﺎﻝ ﺍﻻﺧﺘﺼﺎﺹ ﻋﻠﻰ ﻣﺒﺪﺃ ﺍﻟﻌﻴﻨﻴﺔ ﻭﻓﻘﺎ ﻟﻠﻤﺎﺩﺓ ‪ 26‬ﺍﻟﱵ ﺗﻨﺺ ﻋﻠﻰ ﺃﻧﻪ )ﺗﺴﺮﻱ ﺃﺣﻜﺎﻡ ﻫﺬﺍ‬
‫ﺍﻟﻘﺎﻧﻮﻥ ﻋﻠﻰ ﺃﻳﺎ ﻣﻦ ﺟﺮﺍﺋﻢ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ ﻓﻴﻪ ﻭﻟﻮ ﺍﺭﺗﻜﺒﺖ ﻛﻠﻴﺎ ﺃﻭ ﺟﺰﺋﻴﺎ ﺧﺎﺭﺝ ﺇﻗﻠﻴﻢ ﺍﻟﺪﻭﻟﺔ ﻣﱴ ﺃﺿﺮﺕ‬
‫ﺑﺈﺣﺪﻯ ﻣﺼﺎﳊﻬﺎ ﻭﳜﺘﺺ ﺍﻟﻘﻀﺎﺀ ﺍﻟﻮﻃﲏ ﺑﻨﻈﺮ ﺍﻟﺪﻋﺎﻭﻯ ﺍﳌﺘﺮﺗﺒﺔ ﻋﻠﻴﻪ(‬
‫ﻭﻣﻦ ﺧﻼﻝ ﺍﻟﻨﺺ ﻧﻼﺣﻆ ﺃﻥ ﺍﻟﻘﺎﻧﻮﻥ ﺃﺧﺬ ﲟﺒﺪﺃ ﺍﻟﻌﻴﻨﻴﺔ ﺑﺎﻋﺘﻤﺎﺩﻩ ﻋﻠﻰ ﺍﳌﺼﻠﺤﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻛﻤﻌﻴﺎﺭ ﺃﺳﺎﺳﻲ ﻟﺜﺒﻮﺕ‬
‫ﺍﻻﺧﺘﺼﺎﺹ ﻭ ﺑﺎﻟﺘﺎﱄ ﺗﻄﺒﻴﻖ ﺍﻟﻘﺎﻧﻮﻥ ﺍﳉﻨﺎﺋﻲ ﺍﻟﻮﻃﲏ‪.‬‬
‫ﻛﻤﺎ ﻧﻼﺣﻆ ﺃﻥ ﻫﺬﺍ ﺍﻟﻘﺎﻧﻮﻥ ﱂ ﻳﻌﲔ ﺃﻱ ﺟﻬﺔ ﺗﺘﻮﱃ ﻋﻤﻠﻴﺔ ﺍﻟﻀﺒﻂ ﺍﻟﻘﻀﺎﺋﻲ ﰲ ﺟﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﳑﺎ ﻳﻌﲏ‬
‫ﺗﺮﻙ ﺍ‪‬ﺎﻝ ﻣﻔﺘﻮﺣﺎ ﻟﻠﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻣﻦ ﺧﻼﻝ ﺇﻋﻄﺎﺀ ﺗﻠﻚ ﺍﻟﺴﻠﻄﺔ ﻷﻱ ﻫﻴﺌﺔ ﺃﻭ ﺟﻬﺔ ﺗﺮﺍﻫﺎ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻛﺘﺸﺎﻑ‬
‫ﻭﻣﺘﺎﺑﻌﺔ ﺗﻠﻚ ﺍﳉﺮﺍﺋﻢ‪.‬‬
‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﺍﳌﺴﺎﻋﻲ ﺍﻟﺪﻭﻟﻴﺔ ﳌﻮﺍﺟﻬﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬
‫ﺇﻥ ﺍﻷﻃﺮﻭﺣﺎﺕ ﺍﳉﺪﻳﺪﺓ ﻟﻸﻣﻦ ﺗﺴﺘﻮﺟﺐ ﻋﻠﻴﻨﺎ ﺍﻟﺘﻮﻗﻒ ﻭﺍﻟﺘﻤﻌﻦ ﰲ ﻫﺬﺍ ﺍﳌﻔﻬﻮﻡ ﲟﺎ ﻳﻨﺴﺠﻢ ﻭﺍﻟﺘﻐﲑﺍﺕ‬
‫ﺍﳊﺎﺻﻠﺔ ﰲ ﺍﻟﻌﺎﱂ ﻻﺳﻴﻤﺎ ﰲ ﻇﻞ ﺍﻟﺘﻄﻮﺭ ﺍﻟﺮﻫﻴﺐ ﰲ ﳎﺎﻝ ﺍﻹﻋﻼﻡ ﺍﻵﱄ ﻭﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﺇﱃ‬
‫ﺣﺪ ﺍﻟﺘﻮﺟﻪ ﺇﱃ ﺇﻧﺸﺎﺀ ﻣﺎ ﺍﺻﻄﻠﺢ ﻋﻠﻰ ﺗﺴﻤﻴﺘﻪ ﺑﺎﳌﺪﻥ ﺍﻟﺬﻛﻴﺔ‪ ،‬ﻭﺍﻟﱵ ﲢﻮﻟﺖ ﻓﻴﻬﺎ ﺍﳋﺪﻣﺎﺕ ﻣﻦ ﺍﻟﺸﻜﻞ ﺍﻟﺘﻘﻠﻴﺪﻱ‬
‫ﺇﱃ ﺍﻻﻟﻜﺘﺮﻭﱐ ‪ ،‬ﻟﺘﺨﻠﻖ ﺑﺬﻟﻚ ﻣﻴﺪﺍﻧﺎ ﺟﺪﻳﺪﺍ ﳜﺘﻠﻒ ﻋﻦ ﺳﺎﺑﻘﻴﻪ‪ ،‬ﻭﻋﻠﻰ ﺍﻟﺮﻏﻢ ﻣﻦ ﺍﳚﺎﺑﻴﺎﺗﻪ ﺇﻻ ﺍﻧﻪ ﻳﺴﺘﻠﺰﻡ ﺗﻮﻓﲑ‬
‫‪2‬‬
‫ﺍﻷﻣﻦ ﻟﻨﺠﺎﺡ ﻫﺬﻩ ﺍﳋﺪﻣﺎﺕ‪.‬‬

‫‪" -1‬ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﻭﺁﻓﺎﻕ ﺍﻟﻨﻤﻮ ﺍﳌﺘﺴﺎﺭﻉ‪ ،‬ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ ﻟﻠﺒﺤﻮﺙ ﻭﺍﻟﺪﺭﺍﺳﺎﺕ"‪ ،2018 ،‬ﺗﺎﺭﻳﺦ ﺍﻟﺘﺼﻔﺢ‪ ،2020-04-01 :‬ﻣﻦ ﺍﻟﺮﺍﺑﻂ‬
‫‪https://www.google.com/url?sa‬‬
‫‪ -2‬ﻋﺎﺩﻝ ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ‪" ،‬ﺃﺳﻠﺤﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻻﻟﻜﺘﺮﻭﱐ ﰲ ﺿﻮﺀ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ"‪ ،‬ﺳﻠﺴﻠﺔ ﺃﻭﺭﺍﻕ ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،23‬ﻣﻜﺘﺒﺔ ﺍﻹﺳﻜﻨﺪﺭﻳﺔ‪ ،2016 ،‬ﺹ‬
‫‪.64‬‬

‫‪43‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫‪ -1‬ﺍﳊﺪ ﻣﻦ ﺳﺒﺎﻕ ﺍﻟﺘﺴﻠﺢ ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬


‫ﻳﻠﻌﺐ ﺍﻟﺘﺴﻠﻴﺢ ﺩﻭﺭﺍ ﻫﺎﻡ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﰲ ﺗﻮﺍﺯﻥ ﺍﻟﻘﻮﻯ ﻋﻠﻰ ﺍﳌﺴﺘﻮﻯ ﺍﻟﻌﺎﳌﻲ ﰲ ﻇﻞ ﺑﻴﺌﺔ ﻳﺴﻮﺩﻫﺎ‬
‫ﺍﻟﺸﻚ ﻭﻋﺪﻡ ﺍﻟﻴﻘﲔ‪ ،‬ﻭﻫﻮ ﻣﺎ ﳛﻤﻞ ﺧﻄﻮﺭﺓ ﻋﺴﻜﺮﺓ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ‪ ،‬ﻭﺗﺘﺒﲎ ﻋﺪﻳﺪ ﺍﻟﺪﻭﻝ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳊﺮﺏ‬
‫ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻛﺤﺮﺏ ﻟﻠﻤﺴﺘﻘﺒﻞ‪ ،‬ﻟﻘﺪ ﺑﺪﺃ ﺳﺒﺎﻕ ﺗﺴﻠﺢ ﺧﻄﲑ ﻟﺘﻄﻮﻳﺮ ﺍﻷﺳﻠﺤﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻛﺎﻧﺖ ﺑﺪﺍﻳﺔ ﻇﻬﻮﺭﻩ )ﻳﻌﺘﱪ‬
‫ﺍﳌﺨﺘﺼﻮﻥ ﻫﺬﻩ ﺍﻷﺳﻠﺤﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺑﺪﺍﺋﻴﺔ ﰲ ﺍﻟﺼﺮﺍﻉ ﺍﻟﺮﻭﺳﻲ – ﺍﻻﺳﺘﻮﱐ‪ ،‬ﻭﺍﻟﺮﻭﺳﻲ – ﺍﳉﻮﺭﺟﻲ‪ ،‬ﻭﺍﻟﺘﻄﻮﺭ‬
‫ﺍﻟﺒﺎﺭﺯ ﻣﻊ ﻓﲑﻭﺱ "ﺳﺘﺎﻛﺴﺖ" ﺍﳌﻮﺟﻪ ﺿﺪ ﺍﻟﱪﻧﺎﻣﺞ ﺍﻟﻨﻮﻭﻱ ﺍﻹﻳﺮﺍﱐ ﻭﺍﻟﺬﻱ ﻳﺘﻬﻢ ﺑﺘﻄﻮﻳﺮﻩ ﻛﻞ ﻣﻦ ﺇﺳﺮﺍﺋﻴﻞ‬
‫ﻭﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ‪.‬‬
‫ﻭﺍﲡﻬﺖ ﺍﻟﺪﻭﻝ ﻟﺘﻌﺰﻳﺰ ﻗﺪﺭﺍ‪‬ﺎ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺳﻮﺍﺀ ﰲ ﳎﺎﻝ ﺍﻟﺪﻓﺎﻉ ﻭﺍﻟﺮﺩﻉ ﺃﻭ ﺍﳍﺠﻮﻡ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﲪﺎﻳﺔ‬
‫ﺑﻨﻴﺘﻬﺎ ﺍﻟﻘﻮﻣﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺕ ﻭﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺍﻟﻌﻤﻞ ﻋﻠﻰ ﲢﻘﻴﻖ ﺍﻟﻨﻔﻮﻕ ﺍﻟﺘﻘﲏ‪ .‬ﻭﻋﻠﻴﻪ ﻓﺎﻥ ﺍﳌﺸﻜﻠﺔ ﰲ ﺳﺒﺎﻕ ﺍﻟﺘﺴﻠﺢ‬
‫‪1‬‬
‫ﺍﻟﺴﻴﱪﺍﱐ ﺗﻜﻤﻦ ﰲ ﲢﺪﻳﺪ ﻣﺎﻫﻴﺔ ﺗﻠﻚ ﺍﻷﺳﻠﺤﺔ‪.‬‬
‫ﻭﰲ ﺍ‪‬ﺎﻝ ﺍﻟﺴﻴﱪﺍﱐ ﺍﻗﺘﺮﺣﺖ ﺭﻭﺳﻴﺎ ﰲ ﻋﺎﻡ ‪ ،1999‬ﻣﻌﺎﻫﺪﺓ ﻟﻸﻣﻢ ﺍﳌﺘﺤﺪﺓ ﳊﻈﺮ ﺍﻷﺳﻠﺤﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ) ﲟﺎ ﰲ ﺫﻟﻚ ﺍﻟﺪﻋﺎﻳﺔ(‪ .‬ﻗﻮﻣﺖ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﻣﺎ ﺍﻋﺘﱪﺗﻪ ﳏﺎﻭﻟﺔ ﻟﻠﺤﺪ ﻣﻦ ﺍﻟﻘﺪﺭﺍﺕ ﺍﻷﻣﺮﻳﻜﻴﺔ‪ ،‬ﻭﻻ‬
‫ﺗﺰﺍﻝ ﺗﻌﺘﱪ ﻫﺬﻩ ﺍﳌﻌﺎﻫﺪﺓ ﻋﺎﻣﺔ ﻣﻈﻠﺔ ﻻ ﳝﻜﻦ ﺍﻟﺘﺤﻘﻖ ﻣﻨﻬﺎ‪ .‬ﻭﺑﺪﻻ ﻣﻦ ﺫﻟﻚ ﺍﺗﻔﻘﺖ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﻭﺭﻭﺳﻴﺎ‬
‫ﻭ‪ 13‬ﺩﻭﻟﺔ ﺃﺧﺮﻯ ﻋﻠﻰ ﺃﻥ ﻳﻌﲔ ﺍﻷﻣﲔ ﺍﻟﻌﺎﻡ ﻟﻸﻣﻢ ﺍﳌﺘﺤﺪﺓ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﳋﱪﺍﺀ ﺍﳊﻜﻮﻣﻴﲔ ﺍﻟﱵ ﺍﺟﺘﻤﻌﺖ ﺃﻭﻻ ﰲ‬
‫ﻋﺎﻡ ‪.2004‬‬

‫ﻭﻗﺪ ﺃﺳﻔﺮﺕ ﺗﻠﻚ ﺍ‪‬ﻤﻮﻋﺔ ﰲ ﺍﻟﺒﺪﺍﻳﺔ ﻋﻦ ﻧﺘﺎﺋﺞ ﻫﺰﻳﻠﺔ‪ ،‬ﻭﻟﻜﻦ ﲝﻠﻮﻝ ﺟﻮﺍﻥ ‪ 2015‬ﺃﺻﺪﺭﺕ ﺗﻘﺮﻳﺮﺍ ﺃﻗﺮﺗﻪ‬
‫‪2‬‬
‫ﳎﻤﻮﻋﺔ ﺍﻟﻌﺸﺮﻳﻦ‪ ،‬ﻳﻘﻀﻲ ﺑﻮﺿﻊ ﻣﻌﺎﻳﲑ ﻣﻘﺘﺮﺣﺔ ﻟﺒﻨﺎﺀ ﺍﻟﺜﻘﺔ‪.‬‬
‫ﻭﻋﻠﻰ ﺍﻟﺮﻏﻢ ﻣﻦ ﺻﻌﻮﺑﺔ ﻋﻤﻠﻴﺔ ﺍﻟﺮﻗﺎﺑﺔ ﻭﺍﻟﺘﻔﺘﻴﺶ ﻋﻠﻰ ﺍﻷﺳﻠﺤﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻓﺎﻥ ﺍﻟﺴﻌﻲ ﳓﻮ ﺍﳊﺪ ﻣﻦ ﺍﻧﺘﺸﺎﺭ‬
‫ﻫﺬﻩ ﺍﻷﺳﻠﺤﺔ‪ ،‬ﻳﺘﻄﻠﺐ ﻭﺟﻮﺩ ﺇﻃﺎﺭ ﺩﻭﱄ ﺗﺘﺸﺎﺭﻙ ﻓﻴﻪ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺪﻭﻝ ﺍﳉﻤﺎﻋﺎﺕ ﻋﱪ ﺍﻟﻌﺎﱂ‪ ،‬ﺇﱃ ﺟﺎﻧﺐ ﻭﺟﻮﺩ‬

‫‪ -1‬ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ‪.‬‬
‫‪ -2‬ﺟﻮﺯﻳﻒ‪ ،‬ﺱ ﻧﺎﻱ‪" ،‬ﺍﻟﺘﺤﻜﻢ ﰲ ﺍﻟﺼﺮﺍﻉ ﺍﻟﻠﻴﺒﲑﺍﱐ"‪ ،‬ﻣﺪﻭﻧﺎﺕ ﺍﳉﺰﻳﺮﺓ ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫)‪،http://blogs.aljazeera.net/blogs (20/04/2020‬‬

‫‪44‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﺍﻹﻃﺎﺭ ﺍﻟﻘﺎﻧﻮﱐ ﺍﻟﺪﻭﱄ ﺍﻟﺬﻱ ﳛﺪﺩ ﺍﻻﻟﺘﺰﺍﻣﺎﺕ ﻭﺍﻟﻮﺍﺟﺒﺎﺕ ﳉﻤﻴﻊ ﺍﻟﻔﺎﻋﻠﲔ‪ ،‬ﻭﺍﻥ ﺃﻱ ﺍﺗﻔﺎﻕ ﻣﻦ ﺷﺎﻧﻪ ﺗﻨﻈﻴﻢ‬
‫ﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﻟﻌﺴﻜﺮﻱ ﻟﻠﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ‪ ،‬ﳚﺐ ﺃﻥ ﻳﻌﻤﻞ ﻋﻠﻰ ﻣﻨﻊ ﻧﺸﺮ ﺍﻷﺳﻠﺤﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﻭﻗﺖ ﺍﻟﺴﻠﻢ ‪.‬‬
‫ﺇﻥ ﺍﻻﻋﺘﺪﺍﺀﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺃﺧﺬﺕ ﺃﺑﻌﺎﺩ ﻋﺎﳌﻴﺔ ﻭﺩﻭﻟﻴﺔ‪ ،‬ﻓﺒﻔﻀﻞ ﺫﻟﻚ ﺍﺯﺩﺍﺩ ﺍﻻﻫﺘﻤﺎﻡ ﺑﺎﻟﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ ﻣﻦ‬
‫ﺃﺟﻞ ﻣﻜﺎﻓﺤﺘﻬﺎ ﻭﺇﺩﺍﺭﺓ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ‪ ،‬ﻭﺑﺬﻟﻚ ﻇﻬﺮﺕ ﻓﻜﺮﺓ ﳊﻤﺎﻳﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻭﻣﻮﺍﺟﻬﺔ ﺍﳌﺨﺎﻃﺮ ﻣﻦ‬
‫ﺍﻟﺘﺠﻤﻊ ﺍﻟﺪﻭﱄ ﻟﻠﻌﻠﻤﺎﺀ ﺍﻟﺬﻱ ﺃﺷﺎﺭ ﺇﱃ ﻫﺬﺍ ﺍﻟﺘﻌﺎﻭﻥ ﻛﻨﻈﺎﻡ ﺩﻭﱄ ﻟﻠﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻳﻌﻤﻞ ﻋﻠﻰ ﲨﻴﻊ ﻣﺴﺎﺋﻞ ﺍﳉﺮﳝﺔ‬
‫ﲟﺎ ﻓﻴﻬﺎ ﺍﳊﺮﺏ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻗﺪ ﻗﺎﺩﺕ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﻫﺬﻩ ﺍﳉﻬﻮﺩ ﺳﻮﺍﺀ ﻋﱪ ﺇﻗﺮﺍﺭﺍﻫﺎ ﺗﻨﻈﻴﻢ ﺍﻟﻘﻤﺔ ﺍﻟﻌﺎﳌﻴﺔ ‪‬ﺘﻤﻊ‬
‫‪1‬‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻭ ﺇﻧﺸﺎﺋﻬﺎ ﳎﻤﻮﻋﺎﺕ ﻋﻤﻞ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬
‫ﻟﻌﺒﺖ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻦ ﺍﳍﻴﺌﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻸﻣﻢ ﺍﳌﺘﺤﺪﺓ ﺣﻮﻝ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺗﻘﻨﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺩﻭﺭ‬
‫ﰲ ﺟﺬﺏ ﺍﻧﺘﺒﺎﻩ ﺍﻟﺪﻭﻝ ﺍﻷﻋﻀﺎﺀ ﻣﻦ ﺃﺟﻞ ﺇﺩﺭﺍﻙ ﻣﺪﻯ ﺧﻄﻮﺭﺓ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻭﺳﺠﻠﺖ ﺣﺮﻛﺔ ﻧﺎﺷﻄﺔ ﻟﻌﺪﺩ ﻣﻦ‬
‫ﺍﻷﺟﻬﺰﺓ ﻭﺍﻹﺩﺍﺭﺍﺕ ﻭﻓﺮﻕ ﺍﻟﻌﻤﻞ ﺍﻟﺘﺎﺑﻌﺔ ﻟﻸﻣﻢ ﺍﳌﺘﺤﺪﺓ ﰲ ﻫﺬﺍ ﺍ‪‬ﺎﻝ ﻋﻠﻰ ﻣﺴﺘﻮﻳﺎﺕ ﻋﺪﺓ ﺣﻴﺚ ﻳﺪﻋﻢ ﻣﻜﺘﺐ‬
‫ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﻭﺍﳌﺨﺪﺭﺍﺕ ﺟﻬﻮﺩ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﰲ ﳎﺎﻝ ﺗﻌﺰﻳﺰ ﺍﻟﺴﻼﻡ‪ ،‬ﻛﻤﺎ ‪‬ﺘﻢ ﻣﻨﻈﻤﺔ ﺍﳉﻤﺎﺭﻙ ﺍﻟﻌﺎﳌﻴﺔ‬
‫ﺑﺎﻟﺘﺮﻭﻳﺞ ﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﲪﺎﻳﺔ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﳊﺮﺟﺔ‪ .‬ﻭﺍﻟﱵ ﻫﻲ ﺗﻌﺘﱪ ﻧﻘﻄﺔ ﻗﻮﺓ ﻭﺿﻌﻒ ﻟﻠﺪﻭﻟﺔ ﻓﺈﺫﺍ ﰎ ﺍﺧﺘﺮﺍﻗﻬﺎ‬
‫ﺳﻮﻑ ﻳﺆﺛﺮ ﺫﻟﻚ ﻋﻠﻰ ﺃﻣﻦ ﺍﻟﺪﻭﻝ ﻭﺯﻋﺰﻋﺔ ﺍﺳﺘﻘﺮﺍﺭﻫﺎ‪ .‬ﺑﻴﻨﻤﺎ ‪‬ﺘﻢ ﺍﻟﻠﺠﻨﺔ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﻋﻠﻰ ﲢﺴﲔ‬
‫‪2‬‬
‫ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﳌﻤﺎﺭﺳﺎﺕ ﺍﻟﻔﻀﻠﻰ ﻭﺍﻟﺘﺪﺭﻳﺐ ﻋﻠﻰ ﻣﻜﺎﻓﺤﺔ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﳉﺮﻣﻲ ﻟﻠﺸﺒﻜﺔ‪.‬‬
‫ﻛﺬﻟﻚ ﺃﺻﺪﺭﺕ ﺍﳍﻴﺌﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻸﻣﻢ ﺍﳌﺘﺤﺪﺓ ﻗﺮﺍﺭ ﺣﻮﻝ ﺿﺮﻭﺭﺓ ﻧﺸﺮ ﺛﻘﺎﻓﺔ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺿﺮﻭﺭﺓ‬
‫ﺯﻳﺎﺩﺓ ﺍﻟﻮﻋﻲ ﻭﺍﳌﺴﺆﻭﻟﻴﺔ ﻟﺪﻯ ﺍﻟﺪﻭﻝ ﲟﺎ ﻳﻜﻔﻞ ﻭﻳﻀﻤﻦ ﺍﻟﺘﻌﺎﻭﻥ ﳌﻨﻊ ﻭﺭﺻﺪ ﻭﻣﻌﺎﳉﺔ ﺍﳊﻮﺍﺩﺙ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬

‫ﻭﺑﺪﺃ ﺍﻫﺘﻤﺎﻡ ﺍﻟﺪﻭﻝ ﺑﺎﻟﺘﻌﺎﻭﻥ ﻭﺍﺿﺤﺎ ﻣﻦ ﺧﻼﻝ ﻣﺸﺎﺭﻛﺘﻬﺎ ﰲ ﺃﻋﻤﺎﻝ ﺍﳉﻤﻌﻴﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻸﻣﻢ ﺍﳌﺘﺤﺪﺓ ﺍﻟﱵ‬
‫ﺿﻤﻦ ‪ 193‬ﺩﻭﻟﺔ‪ .‬ﻭﺍﻟﱵ ﺃﺻﺪﺭﺕ ﻋﺪﺩﺍ ﻣﻦ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻟﱵ ﳝﻜﻦ ﺇﻋﺘﺒﺎﺭﻫﺎ ﻗﺎﻋﺪﺓ ﻗﺎﻋﺪﺓ ﻻﻧﻄﻼﻕ ﺍﳉﻬﻮﺩ ﰲ‬
‫ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﻧﺬﻛﺮ ﻫﻨﺎ ﻗﺮﺍﺭ ﺍﹸﺻﺪﺭ ﻋﺎﻡ ‪ 1990‬ﻡ ﺣﻮﻝ ﻗﺎﻧﻮﻥ ﺟﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪ ،‬ﻭﺃﺻﺪﺭﺕ ﻗﺮﺍﺭﺍ‬
‫ﺧﺎﺻﺎ ﺣﻮﻝ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻋﺎﻡ ‪2003‬ﻡ ﺭﻛﺰ ﻋﻠﻰ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﻣﻦ ﰒ ﺍﹸﺻﺪﺭﺕ‬
‫ﻗﺮﺍﺭﺍﺕ ﺣﻮﻝ ﺍﳌﻮﺿﻮﻉ ﻧﻔﺴﻪ ﻋﺎﻡ ‪ 2010‬ﻣﻠﺤﻘﺎ ﺣﻮﻝ ﺿﺮﻭﺭﺓ ﺃﻥ ﺗﻠﺠﺄ ﺍﻟﺪﻭﻝ ﺇﱃ ﺇﺟﺮﺍﺀ ﺗﻘﻴﻴﻢ ﺫﺍﰐ ﲟﺤﺾ‬

‫‪ -1‬ﻋﺎﺩﻝ ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.69‬‬


‫‪ -2‬ﺟﻮﺯﻳﻒ ﻧﺎﻱ‪ ،‬ﺍﳌﻮﻗﻊ ﺍﻟﺴﺎﺑﻖ‪.‬‬

‫‪45‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﺇﺭﺍﺩ‪‬ﺎ ﳌﻌﺮﻓﺔ ﻣﺪﻯ ﺗﻨﺎﺳﺐ ﺃﻃﺮﻫﺎ ﺍﻟﺘﺸﺮﻳﻌﻴﺔ ﻭﻗﺪﺭ‪‬ﺎ ﻋﻠﻰ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻋﻠﻰ ﺿﻮﺀ ﺍﻟﺘﻄﻮﺭﺍﺕ‬
‫ﺍﻟﺴﺮﻳﻌﺔ ﺍﳊﺎﺻﻠﺔ ﰲ ﳎﺎﻝ ﺗﻘﻨﻴﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺗﺼﺎﻻﺕ‪ ،‬ﻛﺬﻟﻚ ﺑﺬﻟﺖ ﺟﻬﻮﺩ ﻋﺪﺓ ﻣﻦ ﻗﺒﻞ ﳎﻤﻮﻋﺎﺕ‬
‫ﻣﺘﺨﺼﺼﺔ ﺑﺪﻋﻢ ﻣﻦ ﺍﻻﲢﺎﺩ ﺍﻟﺪﻭﱄ ﻟﻼﺗﺼﺎﻻﺕ ﺣﻴﺚ ﺑﺮﺯﺕ ﺍﳊﺎﺟﺔ ﺇﱃ ﺗﻌﺎﻭﻥ ﺍﻟﺪﻭﻝ‪ ،‬ﻭﻛﺎﻧﺖ ﺭﻭﺳﻴﺎ ﻗﺪ‬
‫ﺃﻋﺪﺕ ﻣﺴﻮﺩﺓ ﻋﺪﺩ ﻣﻦ ﺍﻟﻘﺮﺍﺭﺍﺕ ﻭﻗﺪﻣﺘﻬﺎ ﺇﱃ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﻹﻗﺮﺍﺭ ﺍﺗﻔﺎﻗﻴﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻟﻜﻦ ﻫﺬﻩ ﺍﻻﻗﺘﺮﺍﺣﺎﺕ ﱂ‬
‫‪1‬‬
‫ﺗﻘﺮﺭ‪.‬‬

‫ﻓﺠﻤﻠﺔ ﻫﺬﻩ ﺍﻟﺘﻮﺻﻴﺎﺕ ﻭﺍﳉﻬﻮﺩ ﺍﻟﺪﻭﻟﻴﺔ ﺳﻮﺍﺀ ﻣﻨﻬﺎ ﺗﻠﻚ ﺍﻟﱵ ﺻﺪﺭﺕ ﻋﻦ ﺍﻟﻘﻤﺔ ﺍﻟﻌﺎﳌﻴﺔ ﺃﻭ ﻋﻦ ﺍﳌﻨﺘﺪﻳﺎﺕ‬
‫ﺍﻟﺪﻭﻟﻴﺔ ﳊﻮﻛﻤﺔ ﺍﻷﻧﺘﺮﻧﺖ ﻏﲑ ﻛﺎﻓﻴﺔ ﺑﺎﻟﺮﻏﻢ ﻣﻦ ﻭﺯ‪‬ﺎ ﺳﻴﺎﺳﻴﺎ ﻭﺇﻋﻼﻣﻴﺎ ﻋﻠﻰ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺪﻭﱄ ﻭﻋﺪﻡ ﻓﺎﻋﻠﻴﺘﻬﺎ ﺗﻌﻮﺩ‬
‫ﻟﻌﺪﻡ ﺇﻟﺰﺍﻣﻴﺘﻬﺎ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ‪ .‬ﻭﻋﺪﻡ ﺇﻣﻜﺎﻧﻴﺘﻬﺎ ﺍﻟﻌﻘﺎﺑﻴﺔ ﰲ ﺣﻞ ﺍﳌﺨﺎﻟﻔﺎﺕ‪ .‬ﻓﻬﺬﻩ ﺍﻟﺘﻮﺻﻴﺎﺕ ﻭﺍﻟﻘﻮﺍﻧﲔ ﺻﺪﺭ ﻋﻦ ﺍﳍﻮﺍﺓ‬
‫ﺍﻟﺮﻗﻤﻴﺔ )ﺍﳍﻜﺮﺯ ‪ ،(Hackers‬ﻭﺗﺰﺍﻳﺪ ﻣﻔﺎﺟﺊ ﰲ ﺍﺗﺴﺎﻋﻬﺎ ﺑﲔ ﺍﻟﺪﻭﻝ ﻭﺍﻟﺪﻋﻮﺓ ﺇﱃ ﺿﺮﻭﺭﺓ ﺍﻟﺘﻌﺎﻭﻥ ﺑﲔ ﺍﻟﺪﻭﻝ‬
‫ﺍﻟﱵ ﳍﺎ ﻗﺪﺭﺍﺕ ﻭﺇﻣﻜﺎﻧﻴﺎﺕ ﻛﺒﲑﺓ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻭﺍﻟﻘﺪﺭﺍﺕ ﻭﺍﳋﱪﺍﺕ ﻣﻊ ﺍﻟﺪﻭﻝ ﺍﻟﱵ ﲤﻠﻚ ﻗﺪﺭﺓ ﳏﺪﻭﺩﺓ‬
‫ﰲ ﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﺍﻟﺘﻘﻨﻴﺔ ﻭﺳﺒﺐ ﳏﺪﻭﺩﻳﺔ ﺍﻟﻘﺪﺭﺓ ﰲ ﻫﺬﻩ ﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﲰﺢ ﺑﺘﺰﺍﻳﺪ ﳎﻤﻮﻋﺎﺕ ﺍﳍﻮﺍﺓ ﺍﻟﺮﻗﻤﻴﺔ ﻋﻠﻰ ﻫﺬﻩ‬
‫‪2‬‬
‫ﺍﻟﺪﻭﻝ ﻭﻣﻨﻌﻬﺎ ﻣﻦ ﺍﳊﻔﺎﻅ ﻋﻠﻰ ﺃﻣﻦ ﻓﻀﺎﺋﻬﺎ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺑﻨﺎﺀ ﺍﻟﺜﻘﺔ ﻓﻴﻪ‪.‬‬

‫ﻭﻋﻠﻴﻪ ﻳﺒﺪﻭﺍ ﺍﻟﺘﻮﺻﻞ ﺇﱃ ﻗﺮﺍﺭ ﻧﻈﺎﻡ ﻋﺎﳌﻲ ﺍﻟﻴﻮﻡ ﻭﰲ ﺍﳌﺴﺘﻘﺒﻞ ﺍﻟﻘﺮﻳﺐ ﺑﻌﻴﺪ ﺍﳌﻨﺎﻝ‪ ،‬ﻓﻜﻴﻒ ﳝﻜﻦ ﳉﻤﻴﻊ ﺩﻭﻝ‬
‫ﺍﻟﻌﺎﱂ ﻭﺇﻥ ﺍﺗﻔﻘﺖ ﰲ ﺇﻃﺎﺭ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﻋﻠﻰ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺃﻥ ﺗﺘﻔﻖ ﻋﻠﻰ ﲢﺪﻳﺪ ﻭﺍﺣﺪ ﻟﻸﻋﻤﺎﻝ‬
‫ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻏﲑ ﺍﻟﺸﺮﻋﻴﺔ ﻭﺍﻟﺸﺮﻋﻴﺔ ﺳﻮﺍﺀ ﻣﻨﻬﺎ ﺗﻠﻚ ﺍﻟﱵ ﺗﻘﻮﻡ ‪‬ﺎ ﺍﻟﺪﻭﻝ ﺃﻡ ﺗﻠﻚ ﺍﻟﱵ ﻳﻘﻮﻡ ‪‬ﺎ ﺍﻷﻓﺮﺍﺩ‬

‫‪ -2‬ﻗﺎﻧﻮﻥ ﺗﺎﻟﲔ ‪Tallinn Law‬‬

‫ﰎ ﺇﺑﺮﺍﻡ ﻧﺺ ﻗﺎﻧﻮﱐ ﻋﺎﻡ ‪ 2013‬ﻳﺪﻋﻰ "ﺩﻟﻴﻞ ﺗﺎﻟﲔ" )‪ ،(Tallinn Manual‬ﺍﻟﺬﻱ ﺃﻋﺪﺗﻪ ﳎﻤﻮﻋﺔ‬
‫ﻣﻦ ﺧﱪﺍﺀ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ ﺑﺪﻋﻮﺓ ﻣﻦ ﺣﻠﻒ ﴰﺎﻝ ﺍﻷﻃﻠﺴﻲ )‪ (NATO‬ﻭﻛﺬﺍ ﻗﺼﻮﺭ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ‬
‫ﻭﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﰲ ﻫﺬﺍ ﺍ‪‬ﺎﻝ‪ ،‬ﻭﻣﻦ ﺟﻬﺔ ﺃﺧﺮﻯ ﻋﺪﻡ ﻭﺟﻮﺩ ﺃﻱ ﺃﺳﺎﺱ ﻗﺎﻧﻮﱐ ﻳﻨﻈﻢ ﺍﻟﻠﺠﻮﺀ ﺇﱃ ﺍﳊﺮﻭﺏ‬

‫‪ -1‬ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ‪.‬‬
‫‪ -2‬ﺍﳌﻜﺎﻥ ﻧﻔﺴﻪ‪.‬‬

‫‪46‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﰎ ﺇﺑﺮﺍﻡ ﻫﺬﺍ ﺍﻟﻘﺎﻧﻮﻥ ﻣﻦ ﺍﺟﻞ ﺩﺭﺍﺳﺔ ﻣﺪﻯ ﺇﻣﻜﺎﻧﻴﺔ ﻣﺪﻯ ﺗﻄﺒﻴﻖ ﻗﻮﺍﻋﺪ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ ﺍﻹﻧﺴﺎﱐ ﻋﻠﻰ‬
‫‪1‬‬
‫ﺍﳊﺮﻭﺏ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺫﻟﻚ ﺍﺛﺮ ﺍﳍﺠﻮﻡ ﺍﻟﺴﻴﱪﺍﱐ ﺍﻟﺸﺎﻣﻞ ﺍﻟﺬﻱ ﺷﻨﺘﻪ ﺭﻭﺳﻴﺎ ﺿﺪ ﺍﺳﺘﻮﻧﻴﺎ ﻋﺎﻡ ‪.2007‬‬

‫ﻭﳛﺘﻮﻱ ﺩﻟﻴﻞ "ﺗﺎﻟﲔ" ﻋﻠﻰ ‪ 95‬ﻗﺎﻋﺪﺓ ﻭﺗﺘﻤﺜﻞ ﲢﺪﻳﺎﺗﻪ ﺍﻟﺮﺋﻴﺴﻴﺔ ﰲ ﺿﻤﺎﻥ ﺗﻮﺟﻴﻪ ﺍﳍﺠﻤﺎﺕ ﺿﺪ ﺍﻷﻫﺪﺍﻑ‬
‫‪2‬‬
‫ﺍﻟﻌﺴﻜﺮﻳﺔ ﻓﻘﻂ‪.‬‬

‫ﻭﳚﻴﺐ ﺩﻟﻴﻞ "ﺗﺎﻟﲔ" ﻋﻠﻰ ﺃﻫﻢ ﺍﻟﻨﻘﺎﻁ ﺍﳊﺴﺎﺳﺔ ﺫﺍﺕ ﺍﻟﺼﻠﺔ ﺑﺎﳊﺮﻭﺏ ﻭﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻛﻤﻔﻬﻮﻡ‬
‫ﺍﻟﻨﻈﺎﻡ ﺍﻟﱰﺍﻉ ﺍﳌﺴﻠﺢ ﰲ ﺇﻃﺎﺭ ﺍﳊﺮﺏ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻣﻔﻬﻮﻡ ﺍﳉﻴﻮﺵ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﻛﻴﻔﻴﺔ ﺇﺩﺍﺭﺓ ﺍﳊﱪ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻣﻦ‬
‫ﺧﻼﻝ ﻗﻮﺍﻋﺪ ﺍﻻﺷﺘﺒﺎﻙ ﺍﻟﺴﻴﱪﺍﱐ‪ .‬ﻭﺻﻔﺔ ﺍﳌﻘﺎﺗﻠﻲ ﺍﻟﺴﻴﱪﺍﱐ‪ ،‬ﺇﺿﺎﻓﺔ ﺇﱃ ﺇﻣﻜﺎﻧﻴﺔ ﻣﺮﺍﻋﺎﺓ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ ﺍﻹﻧﺴﺎﱐ‬
‫ﺍﳌﻌﺮﻭﻓﺔ ﻛﻤﺒﺪﺃ ﺍﻟﺘﻤﻴﺰ‪ ،‬ﻭﻣﺪﻯ ﺷﺮﻋﻴﺔ ﺍﺳﺘﻬﺪﺍﻑ ﺍﳌﻘﺎﺗﻞ ﺍﻟﺴﻴﱪﺍﱐ ﺑﺎﻟﻮﺳﺎﺋﻞ ﺍﻟﻌﺴﻜﺮﻳﺔ ﺍﳌﺎﻳﺪﺓ ﻛﺎﻟﻄﺎﺋﺮﺍﺕ‬
‫ﺍﻟﻌﺴﻜﺮﻳﺔ ﺑﺪﻭﻥ ﻃﻴﺎﺭ‪.‬‬

‫ﻳﻌﺘﱪ ﺍﻟﺘﻌﺎﻭﻥ ﺑﲔ ﺍﻟﺪﻭﻝ‪ ،‬ﺑﺸﻜﻞ ﻋﺎﻡ ﻭﺍﻟﺘﻌﺎﻭﻥ ﺍﻹﻗﻠﻴﻤﻲ ﺑﺸﻜﻞ ﺧﺎﺹ‪ ،‬ﻋﻦ ﻃﺮﻳﻖ ﺇﻗﺮﺍﺭ ﺍﻻﺗﻔﺎﻗﻴﺎﺕ‬
‫ﺍﻹﻗﻠﻴﻤﻴﺔ‪ .‬ﺃﺩﺍﺓ ﻟﺘﺤﻔﻴﺰ ﺍﳊﻮﺍﺭ ﺍﻟﺴﻴﺎﺳﻲ ﻭﺣﻔﻆ ﺍﻻﺳﺘﻘﺮﺍﺭ ﻭﺗﻨﻔﻴﺬ ﺍﳌﺸﺎﺭﻳﻊ ﺍﻹﻗﻠﻴﻤﻴﺔ‪ ،‬ﻭﺗﻠﺒﻴﺔ ﺍﺣﺘﻴﺎﺟﺎﺕ ﺍﻟﺒﻠﺪﺍﻥ‬
‫ﺍﻟﺸﺮﻳﻜﺔ‪ ،‬ﻭﺗﻄﻮﻳﺮ ﺍﻟﻘﺪﺭﺍﺕ ﻭﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﻭﻣﻌﺎﳉﺔ ﺍﳌﺸﺎﻛﻞ ﻭﺍﻷﻭﻟﻮﻳﺎﺕ ﺍﳋﺎﺻﺔ ﺑﺪﻭﻝ ﺗﺘﺸﺎﺭﻙ ﺇﻗﻠﻴﻤﺎ ﻭﺟﻐﺮﺍﻓﻴﺎ‬
‫ﺃﻭ ﺛﻘﺎﻓﻴﺎ ﺃﻭ ﺳﻴﺎﺳﻴﺔ‪ ،‬ﻭﻳﻬﺘﻢ ﻫﺬﺍ ﺍﻟﺘﻌﺎﻭﻥ ﺑﺪﺭﺍﺳﺔ ﻣﻦ ﺇﳚﺎﺩ ﺣﻠﻮﻝ ﻟﻠﻬﻤﻮﻡ ﻭﻗﻀﺎﻳﺎ ﳐﺘﻠﻔﺔ ﺍ‪‬ﺎﻻﺕ )ﺍﻷﻣﻨﻴﺔ‪ ،‬ﺍﻟﻨﻘﻞ‪،‬‬
‫ﻭﺍﳌﻮﺍﺭﺩ ﺍﳌﺎﺋﻴﺔ ﻭﺍﻟﻜﻬﺮﺑﺎﺋﻴﺔ ﻭﺍﻻﻗﺘﺼﺎﺩﻳﺔ ‪.(...‬‬

‫‪ -1‬ﺳﻌﻴﺪ ﺩﺭﻭﻳﺲ‪" ،‬ﻣﺎﻫﻴﺔ ﺍﳊﺮﻭﺏ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﰲ ﺿﻮﺀ ﻗﻮﺍﻋﺪ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ"‪ ،‬ﺣﻮﻟﻴﺎﺕ ﺟﺎﻣﻌﺔ ﺍﳉﺰﺍﺋﺮ ‪ ،1‬ﺍﻟﻌﺪﺩ ‪ ،29‬ﺹ ‪.119‬‬
‫‪ -2‬ﺍﻟﻠﺠﻨﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﻠﺼﻠﻴﺐ ﺍﻷﲪﺮ‪" ،‬ﻣﺎﻫﻴﺔ ﺍﻟﻘﻴﻮﺩ ﺍﻟﱵ ﻳﻔﺮﺿﻬﺎ ﻗﺎﻧﻮﻥ ﺍﳊﺮﺏ ﻋﻠﻰ ﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ؟"‪ ،‬ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫)‪http://accronline.com/article_detail.aspx?id=28958.(22/04/2020‬‬

‫‪47‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﱐ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻭﺍﻟﺮﻭﺳﻴﺔ‪.‬‬

‫ﻣﻊ ﺗﻄﻮﺭ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻇﻬﻮﺭ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺳﺎﺭﻋﺖ ﺍﻟﺪﻭﻝ ﻹﳚﺎﺩ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺔ ﻫﺬﺍ ﺍﻟﺘﻬﺪﻳﺪ‬
‫ﺍﳉﺪﻳﺪ‪.‬‬

‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﺮﻳﻜﻴﺔ‪.‬‬

‫ﻛﺎﻧﺖ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﻣﻦ ﺃﻭﺍﺋﻞ ﺍﻟﺪﻭﻝ ﺍﻟﱵ ﺑﺪﺃﺕ ﰲ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻛﻤﻬﻤﺔ ﺫﺍﺕ ﺃﳘﻴﺔ‬
‫ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺫﻟﻚ ﻟﺘﻔﺎﺩﻱ ﺍﻟﺘﻬﺪﻳﺪ ﺍﳌﺘﻨﺎﻣﻲ ﻟﻼﻗﺘﺼﺎﺩ ﺍﳌﻌﺘﻤﺪ ﻭﺑﺸﻜﻞ ﻣﺘﺰﺍﻳﺪ ﻋﻠﻰ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻭﺍﻻﺗﺼﺎﻻﺕ ﳑﺎ ﺃﺟﱪ ﺍﻹﺩﺍﺭﺓ ﺍﻟﺮﺋﺎﺳﻴﺔ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻋﻠﻰ ﺍﻟﻌﻤﻞ ﻟﺘﻮﻓﲑ ﺍﻟﺪﻓﺎﻋﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻋﻠﻰ ﺇﻋﺎﺩﺓ ﲢﺪﻳﺪ ﻣﻬﻤﺔ‬
‫ﺿﻤﺎﻥ ﺃﻣﻦ ﻣﺮﺍﻓﻖ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﳊﻴﻮﻳﺔ ﻭﻛﺎﻧﺖ ﻫﻨﺎﻙ ﺣﺎﺟﺔ ﺇﱃ ‪‬ﺞ ﻣﺘﻜﺎﻣﻞ ﻓﺘﻤﺖ ﺻﻴﺎﻏﺘﻪ ﰲ ﻋﺎﻡ ‪ 2003‬ﻡ‬
‫ﲟﻮﺟﺐ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺷﺎﻣﻠﺔ ﻋﺮﻓﺖ ﺑﺎﺳﻢ " ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﻮﻃﻨﻴﺔ ﳊﻤﺎﻳﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ" ﻭﻭﻓﻘﺎﹰ ﳍﺎ ﰎ ﺗﻮﺯﻳﻊ‬
‫ﺍﳌﺴﺆﻭﻟﻴﺔ ﻋﻦ ﺿﻤﺎﻥ ﺃﻣﻦ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺑﲔ ﺍﻟﻮﻛﺎﻻﺕ ﻭﺍﻟﻮﺯﺍﺭﺍﺕ ﺍﻻﲢﺎﺩﻳﺔ ﻭﺃﺻﺒﺤﺖ ﻭﺯﺍﺭﺓ ﺍﻷﻣﻦ ﺍﻟﺪﺍﺧﻠﻲ‬
‫ﺑﺎﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﻫﻲ ﺍﻟﺴﻠﻄﺔ ﺍﳌﻨﺴﻘﺔ‪ ,‬ﻭﻭﻓﻘﺎﹰ ﻟﻔﺤﻮﻯ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻗﺎﻣﺖ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻭﻭﻛﺎﻻﺕ‬
‫ﺇﻧﻔﺎﺫ ﺍﻟﻘﺎﻧﻮﻥ ﺑﺘﻄﻮﻳﺮ ﺃﻧﻈﻤﺔ ﺍﻟﻜﺸﻒ ﻋﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻭﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻟﻀﻤﺎﻥ ﺍﻻﺳﺘﺠﺎﺑﺔ ﺍﻟﻔﻌﺎﻟﺔ ﰲ ﺍﻟﻮﻗﺖ‬
‫ﺍﳌﻨﺎﺳﺐ ﺑﻴﻨﻤﺎ ﺗﻘﻮﻡ ﻭﺯﺍﺭﺓ ﺍﳋﺎﺭﺟﻴﺔ ﺑﺘﻄﻮﻳﺮ ﺍﻟﺘﻌﺎﻭﻥ ﰲ ﲨﻴﻊ ﻗﻀﺎﻳﺎ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻋﻠﻰ ﺍﻟﺴﺎﺣﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻭﺗﺸﺪﺩ‬
‫ﳊﻤﺎﻳﺔ ﻓﻀﺎﺀﻫﺎ ﺍﻟﺴﻴﱪﺍﱐ ﻋﱪ ﺍﳊﺎﺟﺔ ﺇﱃ ﳏﻮﺭﺓ ﺑﻴﺌﺔ ﺩﻭﻟﻴﺔ ﻣﺘﻌﺎﻭﻧﺔ ﻋﻠﻰ ﺍﻷﻗﻞ ﻓﻴﻤﺎ ﺑﲔ ﺍﻟﺪﻭﻝ ﺍﻟﱵ ﺗﺘﻘﺎﺳﻢ ﺭﺅﻳﺔ‬
‫ﻣﺸﺘﺮﻛﺔ ﺣﻮﻝ ﻋﺪﺩ ﻣﻦ ﺍﻟﻘﻀﺎﻳﺎ ﻛﺎﳌﻌﺎﻳﲑ ﺍﻟﺘﻘﻨﻴﺔ ﻭﺍﳌﻌﺎﻳﲑ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺍﳌﻘﺒﻮﻟﺔ ﺑﺸﺄﻥ ﺍﻟﻮﻻﻳﺔ ﺍﻹﻗﻠﻴﻤﻴﺔ ﻭﺍﳌﺴﺆﻭﻟﻴﺔ‬
‫ﺍﻟﺴﻴﺎﺩﻳﺔ ﻭﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻘﻮﺓ‪ .‬ﻭﺑﺪﺃﺕ ﰲ ﻋﺎﻡ ‪2008‬ﻡ ﻣﺮﺣﻠﺔ ﺍﻧﺘﻘﺎﻟﻴﺔ ﺟﺪﻳﺪﺓ ﰲ ﺗﻄﻮﻳﺮ ﻧﻈﺎﻡ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﻛﺎﻥ‬
‫ﺍﳍﺪﻑ ﻣﻦ ﺫﻟﻚ ﻫﻮ ﺍﻟﻘﻀﺎﺀ ﻋﻠﻰ ﺍﳌﺸﺎﻛﻞ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺘﺄﺻﻠﺔ ﰲ ﺍﻟﻨﻈﺎﻡ ﻭﺑﺪﺃ ﺗﻨﻔﻴﺬﻫﺎ ﺑﺸﻜﻞ ﻣﻌﺪ‪ّ‬ﻝ ﻭﻣﻌﺘﺪﻝ‬
‫‪1‬‬
‫ﻗﻠﻴﻼﹰ‪.‬‬

‫ﻭﻣﺎ ﺇﻥ ﺃﻋﻠﻨﺖ ﺍﻹﺩﺍﺭﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ ﺃﻥ ﺃﻣﻦ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺃﺣﺪ ﺃﻫﻢ ﻣﻬﺎﻡ ﺍﻟﺪﻭﻟﺔ ﺣﱴ ﻛﺎﻥ ﻋﻠﻴﻬﺎ ﻣﻮﺍﺟﻬﺔ‬
‫ﺍﻟﺘﺤﺪﻱ ﺍﻵﺧﺮ ﻭﻫﻮ ﺗﻄﻮﻳﺮ ﺍﻟﻔﺮﺹ ﺍﳉﺪﻳﺪﺓ ﺍﻟﱵ ﻳﻮﻓﺮﻫﺎ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻻﺳﺘﺨﺪﺍﻣﻬﺎ ﻷﺟﻞ ﺍﳌﺼﻠﺤﺔ ﺍﻟﻮﻃﻨﻴﺔ‬

‫‪ - 1‬ﻣﻴﺜﺎﻕ ﺑﻴﺎﺕ ﺃﻟﻀﻴﻔﻲ‪ ،‬ﺃﻣﺮﻳﻜﺎ ﻭﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﺗﺼﻔﺢ‪ (02/05/2020) :‬ﻣﺘﺎﺡ ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ ‪:‬‬
‫‪https://m.annabaa.org/arabic/informatics/17712‬‬

‫‪48‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﻭﻟﺬﺍ ﰎ ﺗﻄﻮﻳﺮ " ﺍﺳﺘﻌﺮﺍﺽ ﺳﻴﺎﺳﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ " ﻭﺍﻟﱵ ﻻ ﲢﺘﻮﻱ ﻓﻘﻂ ﻋﻠﻰ ﲢﻠﻴﻞ ﻟﻨﻈﺎﻡ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‬
‫ﺍﳊﺎﱄ ﻭﺇﳕﺎ ﺃﻳﻀ‪‬ﺎ ﻋﻠﻰ ﺧﻄﺔ ﻟﺘﺤﻮﳍﺎ ‪‬ﺪﻑ ﺗﻮﻓﲑ ﺩﻓﺎﻉ ﺇﻟﻜﺘﺮﻭﱐ ﺃﻛﺜﺮ ﻣﻼﺋﻤﺔ ﻟﻠﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﻭﺃﹸﺧﺬ ﺍﻷﺳﺎﺱ‬
‫ﺍﻟﺸﺎﻣﻞ ﳌﺒﺎﺩﺭﺓ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺍﻟﻮﻃﲏ ﻛﺄﺳﺎﺱ ﻭﲤﺖ ﻣﺮﺍﺟﻌﺘﻬﺎ ﻭﺍﺳﺘﻜﻤﺎﳍﺎ ﺑﺸﻜﻞ ﻛﺒﲑ ﺑﺎﻋﺘﺒﺎﺭﻫﺎ ﻭﺍﺣﺪﺓ ﻣﻦ‬
‫ﺍﳌﺸﺎﻛﻞ ﺍﻟﺮﺋﻴﺴﺔ ﻭﻟﻴﺘﻢ ﲢﺪﻳﺪ ﺍﻟﺘﺠﺰﺋﺔ ﺍﳌﺴﺘﻤﺮﺓ ﻟﻨﻈﺎﻡ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﻟﺘﻮﺯﻳﻊ ﺍﳌﺴﺆﻭﻟﻴﺎﺕ ﻭﺍﳌﻬﺎﻡ ﺑﲔ ﺍﻟﻮﻛﺎﻻﺕ‬
‫ﻭﺍﻹﺩﺍﺭﺍﺕ ﺍﻻﲢﺎﺩﻳﺔ ﻟﺘﻄﻮﻳﺮ ﺍﻟﻨﻈﺎﻡ ﻭﻹﻧﺸﺎﺀ ﻣﻮﻗﻒ ﻣﻨﺴﻖ ﺳﻴﺎﺳﺔ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻟﻠﺪﻭﻟﺔ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﳌﻠﻚ‬
‫‪1‬‬
‫ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬

‫ﻭﺍﻋﺘﻤﺪﺕ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻋﻠﻰ ﻣﺒﺪﺃ ﺍﻟﺘﻘﻴﻴﺲ ﻭﺍﳌﺒﺎﺩﺉ ﺍﻟﺘﻮﺟﻴﻬﻴﺔ ﺍﻟﻌﺎﻣﺔ ﻭﺍﻟﱵ ﲟﻮﺟﺒﻬﺎ ﺗﻮﺟﺐ ﻋﻠﻰ ﺭﺃﺱ‬
‫ﺍﳌﺎﻝ ﺍﳋﺎﺹ ﺿﻤﺎﻥ ﺃﻣﻨﻬﺎ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺍﻟﺘﺮﻛﻴﺰ ﻋﻠﻰ ﺗﻄﻮﻳﺮ ﺍﻹﻣﻜﺎﻧﺎﺕ ﺍﻟﺒﺸﺮﻳﺔ ﻭﳏﻮ ﺍﻷﻣﻴﺔ ﺍﳊﺎﺳﻮﺑﻴﺔ ﻟﻠﺴﻜﺎﻥ ﻟﻜﻦ‬
‫ﺍﻟﺘﺤﺮﻙ ﺍﻷﻛﱪ ﳍﺎ ﻛﺎﻥ ﻋﱪ ﺗﻄﻮﻳﺮ ﺍﻟﺘﻌﺎﻭﻥ ﰲ ﻗﻀﺎﻳﺎ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻋﻠﻰ ﺍﳌﺴﺘﻮﻯ ﺍﻟﺪﻭﱄ ﻭﺍﻟﺬﻱ ﺃﺻﺒﺢ ﺍﻟﻌﻨﺼﺮ‬
‫ﺍﳌﺮﻛﺰﻱ ﻟﺴﻴﺎﺳﺘﻬﺎ ﻭﺿﻊ" ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﻠﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ" ﰲ ﻋﺎﻡ ‪2011‬ﻡ ﻹﻧﺸﺎﺀ ﻣﻨﺼﺔ ﻣﻮﺣﺪﺓ ﻟﻠﺘﻔﺎﻋﻞ‬
‫ﺍﻟﺪﻭﱄ ﺑﺸﺄﻥ ﻗﻀﺎﻳﺎ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻟﺘﻌﺰﻳﺰ ﺳﻴﺎﺳﺔ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺇﻧﺸﺎﺀ ﻣﻨﺼﺐ ﻣﻨﺴﻖ ﻛﺒﲑ ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ‬
‫ﰲ ﻭﺯﺍﺭﺓ ﺍﳋﺎﺭﺟﻴﺔ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻭﻛﺎﻧﺖ ﺇﺣﺪﻯ ﺍﻟﺴﻤﺎﺕ ﺍﳌﺜﲑﺓ ﻟﻼﻫﺘﻤﺎﻡ ﻓﻴﻬﺎ ﻫﻲ ﻣﺎ ﻳﺴﻤﻰ "ﺑﻨﺎﺀ ﺍﻟﻘﺪﺭﺍﺕ" ﺃﻱ‬
‫ﺗﻘﺪﱘ ﺍﳌﺴﺎﻋﺪﺓ ﺇﱃ ﺍﻟﺒﻠﺪﺍﻥ ﺍﻟﻨﺎﻣﻴﺔ ﻣﻦ ﺧﻼﻝ ﺗﻮﻓﲑ ﺍﳌﻮﺍﺭﺩ ﻭﺍﳌﻌﺎﺭﻑ ﻭﺍﻷﺧﺼﺎﺋﻴﲔ ﺍﻟﻼﺯﻣﲔ ﲟﺎ ﰲ ﺫﻟﻚ ﺇﻋﺪﺍﺩ‬
‫ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺍﻟﻮﻃﻨﻴﺔ‪.‬‬

‫ﻟﻘﺪ ﺃﺻﺒﺤﺖ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺪﻳﺪﺓ ﺍﺳﺘﻤﺮﺍﺭﺍﹰ ﻣﻨﻄﻘﻴﺎﹰ ﻟﺴﻴﺎﺳﺔ ﺍﻟﺴﻨﻮﺍﺕ ﺍﻷﺧﲑﺓ ﻭﺃﻭﻝ ﺷﻲﺀ ﳚﺬﺏ ﺍﻻﻧﺘﺒﺎﻩ‬
‫ﻓﻴﻬﺎ ﻫﻲ ﺗﺸﻜﻴﻞ ﺻﻮﺭﺓ ‪‬ﺪﻳﺪ ﺧﺎﺭﺟﻲ ﻟﻠﺤﺮﻳﺔ ﻭﺍﻟﺪﳝﻘﺮﺍﻃﻴﺔ ﻭﺍﻟﺘﺮﻛﻴﺰ ﻋﻠﻰ ﺿﻤﺎﻥ ﺍﻟﺴﻼﻡ ﺑﺎﻟﻘﻮﺓ ﻭﺇﻥ ﺇﺩﺍﺭﺓ ﳐﺎﻃﺮ‬
‫ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻟﺘﺤﺴﲔ ﻣﻮﺛﻮﻗﻴﺔ ﻭﺍﺳﺘﺪﺍﻣﺔ ﻧﻈﻢ ﺍﳌﻌﻠﻮﻣﺎﺕ ﲟﺎ ﰲ ﺫﻟﻚ ﺍﳌﻮﺍﻗﻊ ﺍﳊﺴﺎﺳﺔ ﻫﻲ ﺍﳍﺪﻑ ﺍﻟﺮﺋﻴﺴﻲ‬
‫ﻟﻠﺪﻋﺎﻣﺔ ﺍﻷﻭﱃ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺪﻳﺪﺓ ﺍﻟﱵ ﺗﺮﻛﺰ ﺑﻀﺮﺍﻭﺓ ﻋﻠﻰ ﲢﺴﲔ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﰲ ﳎﺎﻝ ﺍﻟﻨﻘﻞ ﻭﺍﻟﺒﻨﻴﺔ‬
‫ﺍﻟﺘﺤﺘﻴﺔ ﺍﻟﺒﺤﺮﻳﺔ ﻭﻛﺬﻟﻚ ﰲ ﺍﻟﻔﻀﺎﺀ ﻭﻣﻊ ﻛﻞ ﲢﺪﻳﺚ ﺟﺪﻳﺪ ﳍﺬﻩ ﺍﻟﻘﻄﺎﻋﺎﺕ ﺗﺼﺒﺢ ﺃﻛﺜﺮ ﻋﺮﺿﺔ ﻟﻠﻬﺠﻤﺎﺕ‬
‫ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻣﻦ ﺍﻷﻣﻮﺭ ﺍﻟﱵ ﺗﺜﲑ ﺍﻟﻘﻠﻖ ﺑﺸﻜﻞ ﺧﺎﺹ ﺳﻼﻣﺔ ﺍﻟﻨﻘﻞ ﺍﻟﺒﺤﺮﻱ ﺇﺫ ﻗﺪ ﻳﺆﺩﻱ ﺍﻟﺘﺄﺧﺮ ﰲ ﺍﻟﻨﻘﻞ ﺃﻭ ﺇﻟﻐﺎﺋﻪ‬
‫ﺇﱃ ﺗﻌﻄﻴﻞ ﺃﺩﺍﺀ ﺍﻻﻗﺘﺼﺎﺩ ﻋﻠﻰ ﺍﳌﺴﺘﻮﻳﺎﺕ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺭﺩﺍ ﻋﻠﻰ ﺫﻟﻚ ﺗﻮﺟﺐ ﻋﻠﻰ ﺍﻹﺩﺍﺭﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ ﺗﻘﺴﻴﻢ‬

‫‪ - 1‬ﻣﻴﺜﺎﻕ ﺑﻴﺎﺕ ﺃﻟﻀﻴﻔﻲ‪ ،‬ﺍﳌﻮﻗﻊ ﺍﻟﺴﺎﺑﻖ‪.‬‬

‫‪49‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﻭﺗﻔﻌﻴﻞ ﺍﻷﺩﻭﺍﺭ ﻭﺍﳌﺴﺆﻭﻟﻴﺎﺕ ﺍﻟﻀﺮﻭﺭﻳﺔ ﻭﺗﺸﺠﻴﻊ ﻭﲢﺴﲔ ﺍﻵﻟﻴﺎﺕ ﺍﶈﻔﺰﺓ ﻟﻠﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ ﻭﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻭﺍﻟﻌﻤﻞ ﻋﻠﻰ ﺑﻠﻮﺭﺓ ﺟﻴﻞ ﺟﺪﻳﺪ ﻧﺎﺑﻀﺎ ﻣﻦ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﻟﺒﺤﺮﻳﺔ ﺍﻟﱵ ﺗﻘﺎﻭﻡ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﻟﺬﻟﻚ ﺗﻌﺘﱪ‬
‫ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﺍﻟﻮﺻﻮﻝ ﲝﺮﻳﺔ ﺩﻭﻥ ﻋﻮﺍﺋﻖ ﻭﺣﺮﻳﺔ ﺍﻟﻌﻤﻞ ﰲ ﺍﻟﻔﻀﺎﺀ ﻋﻨﺼﺮﺍ ﺣﻴﻮﻳﺎ ﰲ ﺿﻤﺎﻥ ﺃﻣﻨﻬﺎ ﻭﺍﺯﺩﻫﺎﺭﻫﺎ‬
‫ﺍﻻﻗﺘﺼﺎﺩﻱ ﻛﻤﺎ ﻭﺗﻌﺘﱪ ﺃﻳﻀﺎ ﺇﻥ ﺍﻷﺻﻮﻝ ﺍﻟﻔﻀﺎﺋﻴﺔ ﻭﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﻟﺪﺍﻋﻤﺔ ﻣﻬﻤﺔ ﻟﻠﻐﺎﻳﺔ ﰲ ﳎﺎﻻﺕ ﺍﳌﻼﺣﺔ‬
‫ﻭﺍﻻﺳﺘﻄﻼﻉ ﻭﺍﳌﺮﺍﻗﺒﺔ ﻭﺍﻻﺗﺼﺎﻻﺕ ﻭﺍﻟﺮﺻﺪ‪ ,‬ﻛﻤﺎ ﻭﺍ‪‬ﺎ ‪‬ﺪﻑ ﺇﱃ ﺗﻜﺜﻴﻒ ﺍﳉﻬﻮﺩ ﳊﻤﺎﻳﺔ ﺍﻷﺻﻮﻝ ﺍﻟﻔﻀﺎﺋﻴﺔ‬
‫ﺍﳊﺎﻟﻴﺔ ﻭﺍﳌﺴﺘﻘﺒﻠﻴﺔ ﻭﺩﻋﻢ ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﳌﺘﻄﻮﺭﺓ ﻋﱪ ﺍﻟﺘﻔﺎﻋﻞ ﻣﻊ ﺍﻟﺼﻨﺎﻋﺔ ﻭﺍﻟﺸﺮﻛﺎﺀ‬
‫ﺍﻟﺪﻭﻟﻴﲔ‪.‬‬
‫ﻭﻣﻦ ﺍﻟﻌﻨﺎﺻﺮ ﺍﳌﻬﻤﺔ ﺍﻷﺧﺮﻯ ﰲ ﺍﻟﺴﻴﺎﺳﺔ ﺍﳌﻮﺿﺤﺔ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺪﻳﺪﺓ ﻫﻲ ﲢﺪﻳﺚ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﰲ‬
‫ﳎﺎﻝ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺍﳉﺮﳝﺔ ﺍﳊﺎﺳﻮﺑﻴﺔ ﻭﻣﻦ ﺍﳌﺘﺄﻣﻞ ﺍﻣﺮﻳﻜﻴﺎ ﲢﺪﻳﺚ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﳌﺘﻌﻠﻖ ‪‬ﺎ ﻟﺘﻮﺳﻴﻊ ﻗﺪﺭﺓ‬
‫ﻭﻛﺎﻻﺕ ﺇﻧﻔﺎﺫ ﺍﻟﻘﺎﻧﻮﻥ ﻋﻠﻰ ﲨﻊ ﺍﻷﺩﻟﺔ ﺍﻟﻼﺯﻣﺔ ﻋﻦ ﺍﻟﻨﺸﺎﻁ ﺍﻹﺟﺮﺍﻣﻲ ﺑﺼﻮﺭﺓ ﻗﺎﻧﻮﻧﻴﺔ ﻭﺇﺟﺮﺍﺀ ﻣﺰﻳﺪ ﻣﻦ ﺇﺟﺮﺍﺀﺍﺕ‬
‫ﺍﻟﺘﺤﻘﻴﻖ ﻭﺍﻟﻘﻀﺎﺀ ﺍﻟﺘﻨﻔﻴﺬﻳﺔ ﻭﻗﺪ ﻳﺘﻢ ﲨﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻀﺮﻭﺭﻳﺔ ﻋﻦ ﺫﻟﻚ ﺧﺎﺭﺝ ﺃﺭﺍﺿﻲ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ‪ ,‬ﻭﻳﺘﻢ‬
‫ﺍﻟﺘﺮﻛﻴﺰ ﺑﺸﻜﻞ ﻛﺒﲑ ﻋﻠﻰ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻋﻠﻰ ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﱵ ﻣﻦ ﺷﺄ‪‬ﺎ ﺃﻥ ﺗﺴﻬﻢ ﰲ ﺗﻮﺳﻴﻊ ﺍﻟﻨﻔﻮﺫ ﺍﻷﻣﺮﻳﻜﻲ ﰲ‬
‫ﺍﻟﻌﺎﱂ ﻭﺃﺣﺪ ﻫﺬﻩ ﺍ‪‬ﺎﻻﺕ ﻫﻮ ﺗﻄﻮﻳﺮ ﻗﺪﺭﺍﺕ ﺍﻟﺒﻠﺪﺍﻥ ﺍﻟﺸﺮﻳﻜﺔ ﳌﻮﺍﺟﻬﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻟﺘﻄﻮﻳﺮ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ ﰲ‬
‫ﳎﺎﻝ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺗﻄﻮﻳﺮ ﺁﻟﻴﺎﺕ ﻣﺘﻮﺍﻓﻘﺔ ﻭﻣﺘﺒﺎﺩﻟﺔ ﺍﳌﻨﻔﻌﺔ ﺍﻟﱵ ﻣﻦ ﺷﺄ‪‬ﺎ ﺗﺴﻬﻴﻞ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻭﺗﻌﺰﻳﺰ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺼﻜﻮﻙ ﺍﻟﺪﻭﻟﻴﺔ ﺍﻟﻘﺎﺋﻤﺔ ﻭﺍﺗﻔﺎﻗﻴﺔ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﻤﺔ ﻋﱪ ﺍﻟﻮﻃﻨﻴﺔ ﻭﺷﺒﻜﺔ‬
‫ﳎﻤﻮﻋﺔ ﺍﻟﺴﺒﻌﺔ ﻭﻣﺮﺍﻛﺰ ﺍﻻﺗﺼﺎﻝ ﺍﻟﱵ ﺗﻌﻤﻞ ﻋﻠﻰ ﻣﺪﺍﺭ ﻣﺘﻮﺍﺻﻞ‪ ،‬ﻓﺈﻥ ﺍﻹﺩﺍﺭﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ ﺳﺘﻌﻤﻞ ﻋﻠﻰ ﺗﻮﺳﻴﻊ‬
‫ﺍﻹﲨﺎﻉ ﺍﻟﺪﻭﱄ ﻟﺼﺎﱀ ﺍﻻﺗﻔﺎﻗﻴﺔ ﻟﺘﻮﺳﻴﻊ ﻧﻔﻮﺫﻫﺎ ﻭﺗﻌﺰﻳﺰ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﳉﺪﻳﺪﺓ ﻭﺗﻘﺪﱘ ﺍﳌﺸﻮﺭﺓ ﺑﺸﺄﻥ ﻧﺸﺮ ﺍﻟﺒﻨﻴﺔ‬
‫ﺍﻟﺘﺤﺘﻴﺔ ﻭﺇﺩﺍﺭﺓ ﺍﳌﺨﺎﻃﺮ ﻭﺍﻟﺴﻴﺎﺳﺎﺕ ﻭﺍﳌﻌﺎﻳﲑ ﻟﺘﻮﺳﻴﻊ ﺗﻐﻄﻴﺔ ﺍﻹﻧﺘﺮﻧﺖ ﻭﺍﻟﱪﳎﻴﺎﺕ ﻭﺍﻷﻣﻦ ﻭﺍﻻﺳﺘﻘﺮﺍﺭ ﻭﺇﺩﺧﺎﻝ‬
‫ﻣﻌﺎﻳﲑ ﺍﳋﺎﺭﺟﻴﺔ ﺍﻟﺪﺭﺍﻳﺔ ﻭﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺍﻟﺘﻄﻮﺭﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻻ ﳝﻜﻦ ﺃﻥ ﻳﺆﺩﻱ ﺇﻻ ﺇﱃ ﻓﻘﺪﺍﻥ ﺍﻟﺴﻴﺎﺩﺓ‬
‫ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﰲ ﻫﺬﺍ ﺍ‪‬ﺎﻝ ﺍﳍﺎﻡ‪.1‬‬

‫‪ - 1‬ﺃﻣﻴﻞ ﺃﻣﲔ‪ '' ،‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺍﻟﻌﺎﳌﻲ‪ ...‬ﺣﺮﻭﺏ ﺧﻠﻔﻴﺔ ﻭﻣﺴﺎﺣﺎﺕ ﺇﺭﻫﺎﺑﻴﺔ ''‪ ،‬ﺗﺎﺭﻳﺦ ﺍﻟﺘﺼﻔﺢ‪ (06/04/2020) :‬ﻣﺘﺎﺡ ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ ‪:‬‬
‫‪https://www.independentarabia.com/node/93586/‬‬

‫‪50‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﻭﺗﺪﺭﻙ ﺍﻹﺩﺍﺭﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ ﺃﻥ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺳﻴﻐﲑ ﻣﻴﺰﺍﻥ ﺍﻟﻘﻮﺓ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﻭﺇﻥ ﺍﻟﻔﺮﺹ ﻓﻴﻪ ﺳﻴﻨﻈﺮ‬
‫ﺇﻟﻴﻬﺎ ﻋﻠﻰ ﺃ‪‬ﺎ ﻣﺮﺗﺒﻄﺔ ﺑﻌﻨﺎﺻﺮ ﺃﺧﺮﻯ ﻣﻦ ﺍﻟﻘﻮﺓ ﺍﻟﻮﻃﻨﻴﺔ ﻭﲝﻤﻼﺕ ﺍﻟﺪﻋﺎﻳﺔ ﺍﳋﺒﻴﺜﺔ ﻭﲪﻼﺕ ﺍﻟﺘﻀﻠﻴﻞ‪ ،‬ﻭﻛﺎﻧﺖ ﻗﺪ‬
‫ﺃﺟﺮﺕ ﻭﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻣﺮﺍﺟﻌﺔ ﺷﺎﻣﻠﺔ ﻟﻺﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﻌﺴﻜﺮﻳﺔ ﰲ ﳎﺎﻝ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺇﻣﻜﺎﻧﻴﺎﺕ‬
‫ﻭﻛﺎﻧﺖ ﺍﻟﻨﺘﻴﺠﺔ ﻇﻬﻮﺭ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺳﻴﱪﺍﻧﻴﺔ ﺟﺪﻳﺪﺓ ﻟﻮﺯﺍﺭﺓ ﺍﻟﺪﻓﺎﻉ ﺗﺪﺍﺧﻞ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﻋﻨﺎﺻﺮﻫﺎ ﻣﻊ "ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ‬
‫ﺍﻹﻧﺘﺮﻧﺖ ﺍﻟﻮﻃﻨﻴﺔ" ﻟﺘﺴﺮﻳﻊ ﺗﻄﻮﻳﺮ ﺍﻟﻘﺪﺭﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳍﺎﺩﻓﺔ ﻟﻠﻘﻴﺎﻡ ﺑﻌﻤﻠﻴﺎﺕ ﻗﺘﺎﻟﻴﺔ ﻣﻊ ﺍﳉﻬﺎﺕ ﺍﻟﻔﺎﻋﻠﺔ ﺍﳋﺒﻴﺜﺔ ﰲ‬
‫ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ‪ ،‬ﻭﻟﺬﻟﻚ ﺗﺮﻛﺰ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺍﳉﺪﻳﺪﺓ ﻋﻠﻰ ﺗﻌﺰﻳﺰ ﺍﻟﻘﻮﺓ ﻭﺯﻳﺎﺩﺓ ﺗﺄﺛﲑ ﻭﺗﻌﺰﻳﺰ‬
‫ﻣﺼﺎﱀ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﰲ ﺍﻟﺴﺎﺣﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻭﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﻘﻮﺍﻋﺪ ﺍﻟﺴﻠﻮﻙ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺍﻟﱵ ﻃﻮﺭ‪‬ﺎ ﳎﻤﻮﻋﺔ‬
‫ﺍﳋﱪﺍﺀ ﺍﳊﻜﻮﻣﻴﲔ ﻟﻸﻣﻢ ﺍﳌﺘﺤﺪﺓ ﻓﺴﺘﻘﻮﻡ ﺑﺘﻌﺰﻳﺰ ﻫﺬﻩ ﺍﳌﻌﺎﻳﲑ ﻭﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﳌﺼﻠﺤﺘﻬﺎ‪ .‬ﻓﻼ ﲢﺪﺩ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ‬
‫ﺧﻄﻂ ﺇﻧﺸﺎﺀ ﺁﻟﻴﺎﺕ ﻗﺎﻧﻮﻧﻴﺔ ﺩﻭﻟﻴﺔ ﲟﺎ ﳝﻜﻦ ﺃﻥ ﺗﻘﻮﻡ ﺑﺸﻜﻞ ﻣﺴﺘﻘﻞ ﻭﻣﻮﺿﻮﻋﻲ ﻭﺑﻜﻔﺎﺀﺓ ﺇﺟﺮﺍﺀ ﲢﻘﻴﻖ ﻣﺸﺮﻭﻉ‬
‫ﻭﺍﲣﺎﺫ ﻗﺮﺍﺭ ﳏﻜﻢ ﺑﺸﺄﻥ ﺍﻷﻋﻤﺎﻝ ﺍﻟﻜﻴﺪﻳﺔ ﰲ ﺑﻴﺌﺎﺕ ﺳﻴﱪﺍﻧﻴﺔ ﳑﺎ ﻳﻌﲏ ﺃﻥ ﺍﳉﻨﺎﺓ ﺍﻟﺴﻴﱪﺍﻧﻴﲔ ﺍﳌﺰﻋﻮﻣﲔ ﻣﻌﺮﻭﻓﻮﻥ‬
‫ﺑﺎﻟﻔﻌﻞ ﻏﲑ ﺃ‪‬ﻢ ﻻ ﳜﻀﻌﻮﻥ ﻷﻳﺔ ﺷﻜﻮﻙ‪ ,‬ﻛﻤﺎ ﻻ ﺗﺸﲑ ﺗﻠﻚ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺇﱃ ﻛﻴﻔﻴﺔ ﺍﻟﺘﻐﻠﺐ ﻋﻠﻰ ﺍﻟﻮﺿﻊ ﺍﳊﺎﱄ‬
‫ﻟﻸﺯﻣﺎﺕ‪ ,‬ﻟﺬﺍ ﻻﺑﺪ ﺃﻥ ﻧﻮﺿﺢ ﺑﺄﻥ ﺍﻻﻧﻘﺴﺎﻡ ﺑﲔ ﺍﻟﺮﺅﻳﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺆﻳﺪﺓ ﻷﻣﺮﻳﻜﺎ ﻭﺍﻟﺮﺅﻳﺎ ﺍﳌﺆﻳﺪﺓ ﻹﻗﺮﺍ‪‬ﺎ ﻻ ﻳﻨﻤﻮ‬
‫ﺇﻻ ﻧﺘﻴﺠﺔ ﳌﺎ ﻗﺪ ﻳﺆﺩﻱ ﺫﻟﻚ ﺇﱃ ﲡﺰﺋﺔ ﺍﳌﻮﺍﺟﻬﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺑﻴﻨﻬﻤﺎ ﻭﻳﻮﺯﻋﻬﺎ ﺑﲔ ﺑﻴﺌﺎﺕ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻭﺍﻻﺗﺼﺎﻻﺕ ﻭﺍﻹﻧﺘﺮﻧﺖ‪.‬‬

‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﺍﻟﺘﻐﲑ ﻭﺍﻻﺳﺘﻤﺮﺍﺭ ﰲ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﺮﻭﺳﻴﺔ ﰲ ﺍ‪‬ﺎﻝ ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬

‫ﱂ ﺗﺪﺷﻦ ﺭﻭﺳﻴﺎ ﻗﻴﺎﺩﺓ ﻋﺴﻜﺮﻳﺔ ﻟﻠﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻛﻤﺎ ﻓﻌﻠﺖ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ‪ ،‬ﺇﻻ ﺃ‪‬ﺎ ﺗﻌﺘﻤﺪ ﻋﻠﻰ‬
‫ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺟﺪﻳﺪﺓ ﻟﺘﻌﺰﻳﺰ ﻗﺪﺭﺍ‪‬ﺎ ﰲ ﳎﺎﻝ ﺍﻟﻘﻮﺓ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ‪،‬ﻭﺗﺮﺗﻜﺰ ﺍﻟﺮﺅﻳﺔ ﺍﻟﺮﻭﺳﻴﺔ ﻋﻠﻰ ﺍﺳﺘﺨﺪﺍﻡ ﻣﺼﻄﻠﺢ‬
‫"ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ"ﻛﺘﻌﺮﻳﻒ ﻋﻦ "ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ"‪،‬ﻭﺫﻟﻚ ﻷ‪‬ﺎ ﺗﺮﻯ ﺍﻧﻪ ﻣﺼﻄﻠﺢ ﺷﺎﻣﻞ ﻳﻐﻄﻲ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‬
‫ﺑﺎﻋﺘﺒﺎﺭﻩ ﺟﺰﺀ ﺗﺎﺑﻊ ﻟﻪ‪،‬ﻭﺗﺮﻯ ﺍﻧﻪ ﻣﻦ ﺍﻟﺼﻌﻮﺑﺔ ﳑﺎﺭﺳﺔ ﺍﻟﺪﻭﻟﺔ ﺍﻟﺮﻗﺎﺑﺔ ﻭﺍﻟﺘﻨﻈﻴﻢ ﺍﻟﻜﺎﻣﻞ ﻟﻸﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‪،‬ﻭﺗﺴﻌﻰ‬
‫ﺭﻭﺳﻴﺎ ﻟﺒﻨﺎﺀ ﻣﻌﺎﻳﲑ ﺩﻭﻟﻴﺔ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻌﺎﻭﻥ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ‪،‬ﺍﻣﺎ ﻟﺘﻌﺰﻳﺰ ﺍﻟﻘﺪﺭﺍﺕ ﰲ ﳎﺎﻝ ﻣﻮﺍﺟﻬﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ‬
‫ﺍﻟﺪﺍﺧﻠﻴﺔ ﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻭ ﻣﻮﺍﺟﻬﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﳋﺎﺭﺟﻴﺔ ‪،‬ﻭﻣﻦ ﰒ ﻓﺎﻥ ﺍﺑﺮﺯ ﲰﺎﺕ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺍﻟﺮﻭﺳﻲ ﻫﻮ‬

‫‪51‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﺗﻄﺒﻴﻖ ﺍﻟﺴﻴﺎﺩﺓ ﺍﻟﻮﻃﻨﻴﺔ ﻋﻠﻰ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ "’‪ 1، "‘CyberSovereignty‬ﻟﺬﺍ‪،‬ﻓﺈﻥ "ﺍﻟﺴﻴﺎﺩﺓ‬


‫ﺍﻟﺴﻴﱪﺍﻧﻴﺔ"‪،‬ﻭﺩﻭﺭ ﺍﻟﺪﻭﻟﺔ ﰲ ﳎﺎﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺘﻨﻈﻴﻢ ﻭﺍﻟﺴﻴﻄﺮﺓ‪،‬ﻫﻲ ﻣﺮﺗﻜﺰﺍﺕ ﺃﺳﺎﺳﻴﺔ ﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﻦ‬
‫ﺍﻟﺴﻴﱪﺍﱐ ﺍﻟﺮﻭﺳﻲ‪.‬ﻭﻫﻮ ﻣﺎ ﳚﻌﻠﻬﺎ ﻋﺎﻣﻞ ﻣﻌﻮﻕ ﰲ ﺑﻨﺎﺀ ﺍﳌﻌﺎﻳﲑ ﺍﻟﺪﻭﻟﻴﺔ ﺍﳌﺘﻌﻠﻘﺔ ﺑﺎﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻣﻦ ﻭﺟﻬﺔ ﻧﻈﺮ‬
‫ﺍﻟﺪﻭﻝ ﺍﻟﻐﺮﺑﻴﺔ ‪.‬‬

‫ﺑﻞ ﻭﺫﻛﺮ ﻫﺬﺍ ﺍﳌﻨﻈﻮﺭ ﺍﻟﺮﻭﺳﻲ ﰲ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻮﺛﺎﺋﻖ ﺍﳌﻌﻨﻴﺔ ﺑﻌﻘﻴﺪﺓ ﺍﻻﲢﺎﺩ ﺍﻟﺮﻭﺳﻲ ﰲ "ﺿﻤﺎﻥ ﺃﻣﻦ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬ﻭﺍﻟﺬﻱ ﻳﻈﻬﺮ ﻧﻴﺔ ﺍﳊﻜﻮﻣﺔ ﺍﻟﺮﻭﺳﻴﺔ ﻟﻘﻴﺎﺩﺓ ﺍﳉﻬﻮﺩ ﺍﻟﺪﻭﻟﻴﺔ ﻟﺘﺤﻘﻴﻖ ﺩﺭﺟﺎﺕ ﻋﺎﻟﻴﺔ ﻣﻦ ﺍﻷﻣﻦ‪،‬ﻭﺫﻟﻚ ﻣﻦ‬
‫‪2‬‬
‫ﺧﻼﻝ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻄﺮﻕ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﺍﳌﺆﺳﺴﻴﺔ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﻭﻏﲑﻫﺎ ‪.‬‬

‫ﻭﻫﻮ ﺍﻷﻣﺮ ﺍﻟﺬﻱ ﻳﻼﻗﻲ ﺍﻧﺘﻘﺎﺩﺍﺕ ﺣﺎﺩﺓ ﻣﻦ ﻗﺒﻞ ﺍﻟﻘﻮﻯ ﺍﻟﻐﺮﺑﻴﺔ ﻣﺜﻞ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ‪،‬ﻭﺍﻟﱵ ﺗﺮﻯ ﺇ‪‬ﺎ ﲤﺎﺭﺱ‬
‫ﺳﻴﺎﺳﺎﺕ ﺍﺳﺘﺒﺪﺍﺩﻳﺔ ﻟﻘﻤﻊ ﺍﳊﺮﻳﺎﺕ ﻟﻠﻤﻌﺎﺭﺿﺔ ﺍﻟﺮﻭﺳﻴﺔ‪،‬ﻭﺍﻥ ﺫﻟﻚ ﻳﻌﱪ ﻋﻦ "ﲢﻜﻢ"ﻣﻔﺮﻁ ﰲ ﺍﻟﻔﻀﺎﺀ‬
‫ﺍﻟﺴﻴﱪﺍﱐ‪،‬ﻭﺫﻟﻚ ﻋﻠﻰ ﺍﻟﺮﻏﻢ ﻣﻦ ﺗﻀﻤﻦ ﺍﳌﺒﺪﺃ ﺍﻷﻭﻝ ﰲ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺍﻟﺮﻭﺳﻲ ﺣﺮﻳﺔ ﺍﳌﻮﺍﻃﻨﲔ‬
‫ﻭﺣﻘﻮﻗﻬﻢ ﺍﻟﺪﺳﺘﻮﺭﻳﺔ‪،‬ﻭﻫﻮ ﻣﺎ ﻳﻌﲏ ﻋﺪﻡ ﳑﺎﺭﺳﺔ ﺳﻴﺎﺩ‪‬ﺎ ﻋﻠﻰ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺇﱃ ﻣﺴﺘﻮﻯ"ﺍﻟﺴﻴﻄﺮﺓ‬
‫ﺍﻟﻜﺎﻣﻠﺔ"‪،‬ﻭﻟﻜﻦ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﺍﻗﺮﺏ ﺇﱃ ﻣﺴﺘﻮﻯ"ﺍﻟﺮﻗﺎﺑﺔ"‪.‬‬

‫ﻭﲢﺘﻔﻆ ﺭﻭﺳﻴﺎ ﺑﻌﻼﻗﺎﺕ ﺗﻌﺎﻭﻧﻴﺔ ﻣﻊ ﺍﻟﺼﲔ ﰲ ﳎﺎﻝ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻋﱪ ﺍﺗﻔﺎﻗﻬﺎ ﻋﺎﻡ ‪ 2015‬ﻭﺍﻧﻀﻤﺎﻣﻬﺎ‬
‫ﳌﻨﻈﻤﺔ ﺷﻨﻐﻬﺎﻱ ﻟﻠﺘﻌﺎﻭﻥ‪،‬ﺑﻴﻨﻤﺎ ﻻ ﺗﻮﺟﺪ ﻋﻼﻗﺎﺕ ﻣﺘﻘﺎﺭﺑﺔ ﻣﻊ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﺑﺸﺄﻥ ﺍﻟﺘﻔﺎﻭﺽ ﺣﻮﻝ ﺍﻟﻔﻀﺎﺀ‬
‫ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬

‫ﻭﺭﻏﻢ ﺫﻟﻚ ﺗﺼﺮ ﺭﻭﺳﻴﺎ ﻋﻠﻰ ﺳﻌﻴﻬﺎ ﻹﺭﺳﺎﺀ ﻗﻮﺍﻋﺪ ﺩﻭﻟﻴﺔ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻮﺍﻓﻖ ﺍﳉﻤﺎﻋﻲ ﺍﻟﺪﻭﱄ‪،‬ﻭﻫﻨﺎﻙ‬
‫ﺗﻨﺎﻗﺾ ﺭﻭﺳﻲ ﻣﻊ ﺍﻟﻘﻮﻯ ﺍﻟﻐﺮﺑﻴﺔ ﺣﻮﻝ ﺇﻧﺸﺎﺀ ﻣﻌﺎﻳﲑ ﺍﻹﻧﺘﺮﻧﺖ ﺍﻟﺪﻭﻟﻴﺔ ﻭﲞﺎﺻﺔ ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻻﺧﺘﻼﻑ ﺑﲔ ﺗﻨﺎﻭﻝ‬
‫ﻭﻣﻌﺎﳉﻪ ﻣﻔﻬﻮﻣﻲ "ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ"ﻭ "ﺍﻟﺴﻴﺎﺩﺓ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ"‪.‬ﻭﺫﻟﻚ ﺇﱃ ﺟﺎﻧﺐ ﺍﳋﻼﻑ ﺑﺸﺄﻥ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺴﻠﻄﺔ‬
‫ﺍﻟﺴﻴﺎﺩﻳﺔ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻭ"ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺍﻟﱵ ﺗﻌﺮ‪‬ﻓﻬﺎ ﺭﻭﺳﻴﺎ ﲢﺖ ﻣﺼﻄﻠﺢ "ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻷﻣﻨﻴﺔ‬

‫‪ - 1‬ﻋﺎﺩﻝ ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ‪ ''،‬ﺻﺮﺍﻉ ﺍﻟﺴﻴﺎﺩﺓ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺑﲔ ﺍﻟﺘﻮﺟﻬﺎﺕ ﺍﻟﺮﻭﺳﻴﺔ ﻭﺍﻷﻣﺮﻳﻜﻴﺔ ''‪ (26/04/2020)،‬ﻣﺘﺎﺡ ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ‬
‫‪http://accronline.com/article_detail.aspx?id=29415‬‬
‫‪ - 2‬ﻋﺎﺩﻝ ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ‪ ،‬ﺍﳌﻮﻗﻊ ﺍﻟﺴﺎﺑﻖ‪.‬‬

‫‪52‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ"‪.‬ﻭﺗﻔﺼﻞ ﺑﲔ ‪‬ﺪﻳﺪﺍﺕ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳋﺎﺭﺟﻴﺔ ﻭﺍﻷﺧﺮﻯ ﺍﻟﺪﺍﺧﻠﻴﺔ ‪،‬ﻭﺗﺮﻱ ﺇ‪‬ﺎ ﺃﻛﺜﺮ ﺣﺴﺎﺳﻴﺔ ﺿﺪ‬
‫ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﻮﺟﻪ ﺇﱃ ﺍﻟﺪﺍﺧﻞ ﺍﻟﺮﻭﺳﻲ ‪.‬‬

‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ‪ :‬ﺍﲡﺎﻫﺎﺕ ﻣﺴﺘﻘﺒﻞ ﺍﻟﺼﺮﺍﻉ ﺍﻟﺴﻴﱪﺍﱐ ﺑﲔ ﺭﻭﺳﻴﺎ ﻭﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ‪.‬‬

‫ﺍﺧﺘﻠﻔﺖ ﺍﲡﺎﻫﺎﺕ ﺍﻟﺮﺅﻳﺔ ﺍﳌﺴﺘﻘﺒﻠﻴﺔ ﻟﻠﺘﻨﺎﻓﺲ ﺍﻟﺴﻴﱪﺍﱐ ﺑﲔ ﻛﻞ ﻣﻦ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻭﺭﻭﺳﻴﺎ‬
‫‪1‬‬
‫ﻭﻗﺪ ﺍﲣﺬﺕ ﻋﺪﺓ ﺃﺑﻌﺎﺩ ﻭﺍﲡﺎﻫﺎﺕ ﳝﻜﻦ ﺗﻮﺿﻴﺤﻬﺎ ﻭﻓﻘﺎ ﳌﺎ ﻳﻠﻲ‪:‬‬

‫‪ -‬ﺍﻻﲡﺎﻩ ﺍﻷﻭﻝ‪ :‬ﺍﻻﻧﺘﻘﺎﻝ ﻣﻦ ﺍﻟﺼﺮﺍﻉ ﻋﻠﻰ ﺍﻟﺴﻴﺎﺩﺓ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺇﱃ ﺍﻟﻔﻀﺎﺀ ﺍﳋﺎﺭﺟﻲ‪ ،‬ﻭﺧﺎﺻﺔ ﻣﻊ ﺣﺎﻟﺔ‬
‫ﺍﻟﺘﺪﺍﺧﻞ ﺑﲔ ﻛﻼ ﺍ‪‬ﺎﻟﲔ ﻭﳌﻮﺍﺟﻬﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺮﻭﺳﻴﺔ ﰲ ﳎﺎﻝ ﺍﻟﻘﻮﺓ ﺍﻟﻔﻀﺎﺋﻴﺔ ‪ -.‬ﺍﻻﲡﺎﻩ ﺍﻟﺜﺎﱐ‪ :‬ﺍﻟﺘﺤﻮﻝ ﻣﻦ‬
‫ﺍﻟﺼﺮﺍﻉ "ﺍﻟﻨﺎﻋﻢ"ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﺇﱃ ﺻﺮﺍﻉ "ﺻﻠﺐ "ﻋﻠﻰ ﺍﻻﺳﺘﺤﻮﺍﺫ ﻋﻠﻰ ﺍﻟﻘﻮﺓ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺫﺍﺕ‬
‫ﺍﻟﻄﺎﺑﻊ ﺍﻟﺘﺪﻣﲑﻱ‪ ،‬ﻭﺍﻻﺳﺘﺜﻤﺎﺭ ﰲ ﺗﻄﻮﻳﺮ ﻭﺍﺳﺘﺨﺪﺍﻡ ﺍﻷﺳﻠﺤﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻣﻦ ﺍﺟﻞ ﺗﻌﺰﻳﺰ ﺍﻟﻘﻴﺎﺩﺓ ﻭﺍﻟﺴﻴﻄﺮﺓ‪.‬‬

‫‪ -‬ﺍﻻﲡﺎﻩ ﺍﻟﺜﺎﻟﺚ‪ :‬ﻣﻦ ﺍﻟﻄﺎﺑﻊ ﺍﻟﻌﺎﳌﻲ ﺍﳌﻔﺘﻮﺡ ﻟﻠﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺇﱃ ﺍﳊﻤﺎﺋﻴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻭﺍﻟﺪﻓﻊ ﳓﻮ ﻓﺮﺽ ﺳﻴﺎﺩﺓ‬
‫ﺍﻟﺪﻭﻟﺔ ﺍﻟﻮﻃﻨﻴﺔ ﰲ ﻣﻘﺎﺑﻞ ﻧﻈﺮﻳﻪ ﺍﻟﻔﻮﺿﻰ‪.‬‬

‫‪ -‬ﺍﻻﲡﺎﻩ ﺍﻟﺮﺍﺑﻊ‪ :‬ﺗﺼﺎﻋﺪ ﺑﻨﺎﺀ ﺍﻟﻘﺪﺭﺍﺕ ﰲ ﳎﺎﻝ ﺷﻦ ﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﻨﻈﻤﺔ ﻭﺍﻟﺘﺤﻮﻝ ﻣﻦ ﺗﺒﲏ ﺍﻟﺴﻴﺎﺳﺎﺕ‬
‫ﺍﻟﺪﻓﺎﻋﻴﺔ ﺇﱃ ﺃﺧﺮﻱ ﻫﺠﻮﻣﻴﺔ ﺫﺍﺕ ﻃﺎﺑﻊ ﺍﺳﺘﺒﺎﻗﻲ ﻭﻫﻮ ﻳﻬﺪﺩ ﺑﻌﺴﻜﺮﺓ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬

‫‪ -‬ﺍﻻﲡﺎﻩ ﺍﳋﺎﻣﺲ‪ :‬ﺗﺄﺛﲑ ﺗﺰﺍﻳﺪ ﺣﺎﻟﺔ ﺍﻻﺣﺘﻘﺎﻥ ﺑﲔ ﺭﻭﺳﻴﺎ ﻭﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﺑﺴﻌﻲ ﻛﻞ ﻃﺮﻑ ﺃﳚﺎﺩ ﺗﻜﺘﻞ ﺩﻭﱄ‬
‫ﺩﺍﻋﻢ ﻟﻪ ﻭﺿﺎﻏﻂ ﻋﻠﻰ ﺍﻟﻄﺮﻑ ﺍﻷﺧﺮ ﻭﲞﺎﺻﺔ ﺇﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻋﻠﻰ ﺭﻭﺳﻴﺎ ﺳﺎﻋﺪﺕ ﰲ ﺍﻟﺘﻘﺎﺭﺏ ﻣﻊ‬
‫ﺍﻟﺼﲔ‪.‬‬

‫‪ -‬ﺍﻻﲡﺎﻩ ﺍﻟﺴﺎﺩﺱ‪ :‬ﺗﻮﻇﻴﻒ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻟﺘﺤﻘﻴﻖ ﺃﻫﺪﺍﻑ ﺧﺎﺭﺟﻴﺔ ﻭﺍﻟﺘﺪﺧﻞ ﰲ ﺍﻟﺸﺌﻮﻥ ﺍﻟﺪﺍﺧﻠﻴﺔ ﻣﻦ ﺧﻼﻝ‬
‫‪2‬‬
‫ﺩﻋﻢ ﺣﺮﻛﺎﺕ ﻣﻌﺎﺭﺿﺔ ﺳﻴﺎﺳﻴﺔ ﺍﻭ ﻣﺴﻠﺤﺔ ﺳﻮﺍﺀ ﻋﱪ ﺗﻘﺪﱘ ﺍﻟﺪﻋﻢ ﺍﻟﺘﻘﲏ ﺃﻭ ﺍﻟﺴﻴﺎﺳﻲ ﺃﻭ ﺍﻹﻋﻼﻣﻲ‪.‬‬

‫‪ - 1‬ﺳﺎﺭﻱ ﳏﻤﺪ ﺍﳋﺎﻟﺪ‪ ،‬ﺍﲡﺎﻫﺎﺕ ﰲ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺃﻣﺎ‪‬ﺎ –ﺃﳘﻴﺔ ﺗﻘﻨﻴﺎﺕ )ﺍﻟﺸﻔﺮﺓ(‪ ،‬ﺷﺮﻛﺔ ﺍﻟﻌﺒﻴﻜﺎﻥ ﻟﻠﺘﻌﻠﻴﻢ‪ ،‬ﻁ‪ ،11‬ﺍﳌﻤﻠﻜﺔ ﺍﻟﻌﺮﺑﻴﺔﺍﻟﺴﻌﻮﺩﻳﺔ‪،‬‬
‫‪ ،2018‬ﺹ ‪.46‬‬
‫‪ - 2‬ﻋﺎﺩﻝ ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪.‬‬

‫‪53‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫‪ -‬ﺍﻻﲡﺎﻩ ﺍﻟﺴﺎﺑﻊ‪ :‬ﺍﻟﺘﻮﺟﻪ ﻟﺘﻮﻇﻴﻒ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻟﻔﺮﺽ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﻋﻠﻰ ﺍﻟﺴﻠﻮﻙ ﲟﻨﻊ ﺗﺼﺪﻳﺮ‬
‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﻋﺴﻜﺮﻳﺔ ﺍﻭ ﲡﺴﺴﻴﺔ ﺍﻭ ﻗﻄﻊ ﻛﺎﺑﻼﺕ ﺍﻻﻧﺘﺮﻧﺖ ﺍﻟﻮﺍﺻﻠﺔ ﻟﻠﺪﻭﻟﺔ ﺍﻭ ﺣﺠﺐ ﻣﻮﺍﻗﻊ ﻣﺴﺎﻧﺪﺓ ﻟﻠﺪﻭﻟﺔ ﰲ‬
‫ﺍﻟﺪﺍﺧﻞ‪.‬‬

‫‪ -‬ﺍﻻﲡﺎﻩ ﺍﻟﺜﺎﻣﻦ‪ :‬ﺗﺼﺎﻋﺪ ﺍﻷﻧﺸﻄﺔ ﺍﻟﺴﺮﻳﺔ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺗﻴﺔ ﻭﺗﻮﻇﻴﻒ ﺑﺮﳎﻴﺎﺕ ﺍﻟﺘﺠﺴﺲ ﻭﺍﻟﺮﺻﺪ ﻭﺍﻟﺘﺤﻮﻝ ﻣﻦ‬
‫ﺗﻮﺟﻴﻪ ﻫﺠﻤﺎﺕ ﺳﻴﱪﺍﻧﻴﺔ ﻣﻦ ﺍﳋﺎﺭﺝ ﺇﱃ ﺍﻟﺪﺍﺧﻞ ﺇﱃ ﺗﻮﻇﻴﻒ ﻋﻤﻼﺀ ﺍﻻﺳﺘﺨﺒﺎﺭﺍﺕ ﺃﻭ ﺍﻟﺪﺑﻠﻮﻣﺎﺳﻴﲔ ﺍﳌﻘﻴﻤﲔ‬
‫‪1‬‬
‫ﺑﺸﻦ ﻫﺠﻤﺎﺕ ﻣﻦ ﺍﻟﺪﺍﺧﻞ ﺇﱃ ﺩﺍﺧﻞ ﺍﻟﺪﻭﻟﺔ‪.‬‬

‫ﻭﺇﲨﺎﻻ ﻳﺒﺪﻭ ﺗﺼﺎﻋﺪ ﺍﻟﺘﻮﺗﺮ ﺑﲔ ﺍﻟﻘﻮﺗﲔ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻭﺍﻟﺮﻭﺳﻴﺔ ﺇﱃ ﺟﺎﻧﺐ ﺩﻭﻝ ﺃﺧﺮﻱ ﺳﻴﻌﻤﻞ ﻋﻠﻰ ‪‬ﺪﻳﺪ‬
‫ﺍﻷﻣﻦ ﺍﳉﻤﺎﻋﻲ ﺍﻟﺪﻭﱄ ﻭﻫﻮ ﻣﺎ ﻳﻌﺰﺯ ﺍﲡﺎﻩ ﺇﻋﺎﺩﺓ ﺍﻻﻋﺘﺒﺎﺭ ﻟﻠﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ ﻭﺍﳌﻨﻈﻤﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﰲ ﺣﻔﻆ ﺍﻷﻣﻦ‬
‫ﻭﺍﻟﺴﻠﻢ ﺍﻟﺪﻭﻟﻴﲔ‪.‬‬

‫ﺧﺼﻮﺻﺎ ﻭﺃﻧﻪ ﻣﻦ ﺍﳌﺮﺟﺢ ﺃﻥ ﺗﻨﺘﻘﻞ ﺍﳊﺮﺏ ﺍﻟﺒﺎﺭﺩﺓ ﺍﳉﺪﻳﺪﺓ ﻋﱪ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺇﱃ ﺩﺍﺧﻞ ﺍﳌﻌﺴﻜﺮ‬
‫ﺍﻟﻐﺮﰊ ﻣﻦ ﻗﺒﻞ ﺭﻭﺳﻴﺎ ﻭﺍﻟﺼﲔ ﳊﲔ ﲢﻘﻴﻖ ﺍﻟﺘﻮﺍﺯﻥ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻲ ﰲ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺪﻭﱄ‪.‬‬

‫‪ - 1‬ﺳﺎﺭﻱ ﳏﻤﺪ ﺍﳋﺎﻟﺪ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.47‬‬

‫‪54‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﻟﺚ‪ :‬ﻭﺍﻗﻊ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻭﺳﺒﻞ ﻣﻜﺎﻓﺤﺘﻬﺎ‪.‬‬

‫ﺳﺎﺭﻋﺖ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻮﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻣﺜﻠﻬﺎ ﻣﺜﻞ ﺑﺎﻗﻲ ﺍﻟﺪﻭﻝ‪.‬‬

‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﺗﻄﻮﺭ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻻﻧﺘﺮﻧﺖ ﻭﺍﺯﺩﻳﺎﺩ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ‬

‫ﺃﺩﻯ ﺍﻟﻨﻤﻮ ﺍﻟﺴﺮﻳﻊ ﻻﺳﺘﺨﺪﺍﻣﺎﺕ ﺍﻻﻧﺘﺮﻧﺖ ﰲ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﺇﱃ ﻭﺯﻳﺎﺩﺓ ﻋﺪﺩ ﻣﺴﺘﺨﺪﻣﻲ ﺍﻻﻧﺘﺮﻧﺖ‪ ،‬ﻛﻤﺎ‬
‫ﺑﻴﻨﺖ ﺍﻹﺣﺼﺎﺀﺍﺕ ﺃـﻦ ‪ %40‬ﻣﻦ ﻣﺴﺘﺨﺪﻣﻲ ﺍﻻﻧﺘﺮﻧﺖ ﰲ ﺩﻭﻝ ﺍﻟﺸﺮﻕ ﺍﻷﻭﺳﻂ ﻭﴰﺎﻝ ﺃﻓﺮﻳﻘﻴﺎ ﻳﺴﺘﺨﺪﻣﻮﻥ‬
‫ﺍﻻﻧﺘﺮﻧﺖ ﺃﻛﺜﺮ ﻣﻦ ‪ 20‬ﺳﺎﻋﺔ ﰲ ﺍﻷﺳﺒﻮﻉ‪ ،‬ﻭﻫﻮ ﻣﺎ ﻳﺘﻮﺍﻓﻖ ﻣﻊ ﺍﳌﻌﺪﻝ ﺍﻟﻌﺎﳌﻲ‪ ،1‬ﻭﻳﺆﺩﻱ ﺍﺯﺩﻳﺎﺩ ﺃﻋﺪﺍﺩ ﻣﺴﺘﺨﺪﻣﻲ‬
‫ﺍﻻﻧﺘﺮﻧﺖ ﰲ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺑﻄﺒﻴﻌﺔ ﺍﳊﺎﻝ ﺇﱃ ﺍﺯﺩﻳﺎﺩ ﺍﻷﺷﺨﺎﺹ ﺍﳌﻌﺮﺿﲔ ﻟﻠﻤﺨﺎﻃﺮ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﻣﻦ ﰒ ﺍﺯﺩﻳﺎﺩ‬
‫ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬

‫ﻭﺗﻈﻬﺮ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺃﻥ ﻧﺴﺒﺔ ﻣﺴﺘﺨﺪﻣﻲ ﺍﻻﻧﺘﺮﻧﺖ ﺍﻟﺬﻳﻦ ﻳﻘﻌﻮﻥ ﺿﺤﺎﻳﺎ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺗﺘﺮﺍﻭﺡ ﻣﺎ ﺑﲔ‬
‫‪ 1‬ﻭ‪ 17‬ﰲ ﺍﳌﺎﺋﺔ‪ ،‬ﻭﻫﺬﻩ ﺍﻟﻨﺴﺒﺔ ﺗﺰﺩﺍﺩ ﰲ ﺍﻟﺪﻭﻝ ﺍﻷﻗﻞ ﳕﻮﺍ‪ .‬ﻓﻘﺪ ﺃﻛﺪ ﻣﺴﺆﻭﻟﻮ ﺗﻄﺒﻴﻖ ﺍﻟﻘﺎﻧﻮﻥ ﰲ ﺩﻭﻝ ﺁﺳﻴﺎ‪ ،‬ﺃﻥ‬
‫ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺑﺪﺭﺟﺎﺕ ﺗﺘﻔﺎﻭﺕ ﺑﲔ ﺍﺯﺩﻳﺎﺩ ﻋﺎﺩﻱ ﻭﺍﺯﺩﻳﺎﺩ ﻛﺒﲑ ‪.‬ﻛﻤﺎ ﻳﻌﺘﻘﺪ ‪ 48‬ﰲ ﺍﳌﺎﺋﺔ ﻣﻦ ﺍﳌﺴﺘﻄﻠﻌﲔ ﰲ‬
‫ﻣﻨﻄﻘﺔ ﺍﻟﺸﺮﻕ ﺍﻷﻭﺳﻂ‪ ،‬ﰲ ﻣﺴﺢ ﺻﺪﺭ ﺃﻭﺍﺋﻞ ﻋﺎﻡ ‪ ،2014‬ﺃﻥ ﳐﺎﻃﺮ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﻣﺆﺳﺴﺎ‪‬ﻢ ﻗﺪ‬
‫ﺍﺯﺩﺍﺩﺕ ﰲ ﺍﻷﺷﻬﺮ ﺍﻷﺭﺑﻌﺔ ﻭﺍﻟﻌﺸﺮﻳﻦ ﺍﳌﺎﺿﻴﺔ ﻭﻳﺒﺪﻱ ‪ 44‬ﰲ ﺍﳌﺎﺋﺔ ﻣﻦ ﺍﳌﺴﺘﺨﺪﻣﲔ ﰲ ﺩﻭﻝ ﻣﻨﻄﻘﺔ ﺍﻟﺸﺮﻕ‬
‫ﺍﻷﻭﺳﻂ ﻭﴰﺎﻝ ﺃﻓﺮﻳﻘﻴﺎ ﳐﺎﻭﻑ ﻛﺒﲑﺓ ﻣﻦ ﺗﻌﺮﺽ ﺣﺴﺎﺑﺎﺕ ﺑﺮﻳﺪﻫﻢ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺃﻭ ﻏﲑﻩ ﻣﻦ ﺍﳊﺴﺎﺑﺎﺕ ﻋﻠﻰ‬
‫‪2‬‬
‫ﺍﻹﻧﺘﺮﻧﺖ ﻟﻼﺧﺘﺮﺍﻕ‪ ،‬ﻭﻫﺬﻩ ﺍﻟﻨﺴﺒﺔ ﻫﻲ ﺃﻋﻠﻰ ﻗﻠﻴﻼﹰ ﳑﺎ ﻫﻲ ﻋﻠﻴﻪ ﰲ ﺍﻟﻌﺎﱂ ﻋﻤﻮﻣﺎ‪.‬‬

‫ﻭﻳﺒﺪﻭ ﰲ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺃﻥ ﺍﻟﻐﺎﻟﺒﻴﺔ ﺍﻟﻌﻈﻤﻰ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻫﻲ ﺗﻠﻚ ﺍﻟﱵ ﺗﻜﻮﻥ‬

‫ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻓﻴﻬﺎ ﻭﺳﻴﻠﺔ ﺍﺭﺗﻜﺎﺏ ﺍﳉﺮﳝﺔ ﻭﻟﻴﺲ ﳏﻠﻬﺎ ‪.‬ﻓﻮﻓﻖ ﺇﺣﺪﻯ ﺍﻟﺪﺭﺍﺳﺎﺕ ﻟﻌﺎﻡ ‪ ،2011‬ﺍﺣﺘﻠﺖ ﺩﻭﻟﺔ‬
‫ﺍﻹﻣﺎﺭﺍﺕ ﺍﻟﻌﺮﺑﻴﺔ ﺍﳌﺘﺤﺪﺓ ﺍﳌﺮﺗﺒﺔ ‪ 19‬ﻋﺎﳌﻴﺎﹰ‪ ،‬ﰲ ﺣﲔ ﺟﺎﺀ ﻟﺒﻨﺎﻥ ﰲ ﺍﳌﺮﺗﺒﺔ ‪ 25‬ﻋﺎﳌﻴﺎﹰ ﻣﻦ ﺣﻴﺚ ﺗﺮﺗﻴﺐ ﺍﻟﺪﻭﻝ ﺍﻟﱵ‬
‫‪1‬‬
‫‪- ITU, Marco Gercke, Understanding Cybercrime: Phenomena, Challenges and Legal‬‬
‫‪Response, September 2012, 90, p. 75-84.‬‬
‫‪2‬‬
‫‪- Ministry of information and communications technology, Qatar, Rassed, The attitudes of‬‬
‫‪online users in the MENA region cybersafety, security and data privacy, May 2014,‬‬
‫‪http://www.ictqatar.qa/sites/default/files/Cybersafety,%20security%20,‬‬
‫‪and%20data%20privacy.pdf, p. 22‬‬

‫‪55‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﺗﺘﻌﺮﺽ ﳍﺠﻤﺎﺕ ﺳﻴﱪﺍﻧﻴﺔ‪ .‬ﻭﰲ ﻟﺒﻨﺎﻥ ﲢﺪﻳﺪﺍﹰ‪ ،‬ﻻ ﺗﺘﺠﺎﻭﺯ ﺟﺮﺍﺋﻢ ﺍﻟﺘﻌﺪﻱ ﻋﻠﻰ ﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ‪ 05‬ﰲ ﺍﳌﺎﺋﺔ ﻣﻦ‬
‫ﺍ‪‬ﻤﻮﻉ‪ ،‬ﰲ ﺣﲔ ﺃﻥ ‪ 95‬ﰲ ﺍﳌﺎﺋﺔ ﻣﻨﻬﺎ ﻫﻲ ﺟﺮﺍﺋﻢ ﺗﻘﻠﻴﺪﻳﺔ ﺑﻮﺳﻴﻠﺔ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ‪ ،‬ﻣﺜﻞ ﺍﻻﺣﺘﻴﺎﻝ ﻭﺍﻟﻘﺪﺡ ‪.‬ﻭﻛﺬﻟﻚ ﰲ‬
‫ﺍﻟﺴﻮﺩﺍﻥ‪ ،‬ﺣﻴﺚ ﻻ ﺗﺘﺠﺎﻭﺯ ﻧﺴﺒﺔ ﺟﺮﺍﺋﻢ ﺍﻟﺘﻌﺪﻱ ﻋﻠﻰ ﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺍﳌﺎﺋﺔ‪ ،‬ﰲ ﺣﲔ ﺗﺰﻳﺪ ﻧﺴﺒﺔ ﺟﺮﺍﺋﻢ‬
‫‪1‬‬
‫ﺷﺒﻜﺎﺕ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ ﻋﻦ‪ 70‬ﰲ ﺍﳌﺎﺋﺔ‪.‬‬

‫ﻭﺗﺒﲔ ﻋﺪﻳﺪ ﺍﻷﺭﻗﺎﻡ ﻭﺍﻻﺣﺼﺎﺀﺍﺕ ﺃﻥ ﻣﻌﺪ‪‬ﻝ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻫﻮ ﺃﻋﻠﻰ ﻧﺴﺒﻴﺎﹰ ﰲ ﻣﻨﻄﻘﺔ ﺍﻟﺸﺮﻕ ﺍﻷﻭﺳﻂ ﻣﻦ‬

‫ﺍﳌﻌﺪ‪‬ﻝ ﺍﻟﻌﺎﳌﻲ‪ ،‬ﻭﻫﺬﺍ ﻧﺎﺗﺞ ﻋﻦ ﺿﻌﻒ ﺁﻟﻴﺎﺕ ﳏﺎﺭﺑﺔ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ‪ ،‬ﺳﻮﺍﺀ ﻋﻠﻰ ﺻﻌﻴﺪ ﺍﻟﺴﻴﺎﺳﺎﺕ ﺍﳌﻄﺒﻘﺔ‪ ،‬ﺃﻭ ﻋﻠﻰ‬
‫ﺍﻟﺼﻌﻴﺪ ﺍﻟﺘﻘﲏ ﺃﻭ ﺍﻟﺘﺸﺮﻳﻌﻲ ﺃﻭ ﺍﻟﺘﻮﻋﻮﻱ ‪.‬ﻭﻳﺒﺪﻭ ﺃﻥ ﺍ‪‬ﺮﻣﲔ ﺑﺪﺃﻭﺍ ﻳﻠﺠﺄﻭﻥ ﺃﻛﺜﺮ ﻓﺄﻛﺜﺮ ﰲ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ ﺇﱃ‬
‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻻﺭﺗﻜﺎﺏ ﺃﻓﻌﺎﳍﻢ ﻻﺭﺗﻔﺎﻉ ﻋﻮﺍﺋﺪﻫﺎ ﻭﺗﺪﱐ ﳐﺎﻃﺮﻫﺎ ﻭﺇﻣﻜﺎﻥ ﺍﻟﻘﻴﺎﻡ ‪‬ﺎ ﻋﻦ ﺑﻌﺪ ﻭﺻﻌﻮﺑﺔ‬
‫ﺇﺛﺒﺎ‪‬ﺎ ﻧﺴﺒﻴﺎﹰ ‪.‬ﻭﰲ ﻫﺬﺍ ﺍﻟﺴﻴﺎﻕ‪ ،‬ﻭﻭﻓﻘﺎﹰ ﻹﺣﺼﺎﺋﻴﺔ ﺻﺎﺩﺭﺓ ﻋﻦ ﺃﺑﻮ ﻇﱯ‪ ،‬ﻓﺈﻥ ﻧﺴﺒﺔ ‪ 70‬ﰲ ﺍﳌﺎﺋﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﻟﱵ‬
‫ﻭﻗﻌﺖ ﻓﻴﻬﺎ ﺧﻼﻝ ﺍﻷﺷﻬﺮ ﺍﻟﺴﺘﺔ ﺍﻷﺧﲑﺓ ﻣﻦ ﻋﺎﻡ ‪ 2010‬ﺍﺳﺘﺨﺪﻣﺖ ﰲ ﺍﺭﺗﻜﺎ‪‬ﺎ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻭﺍﻻﺗﺼﺎﻻﺕ‪.‬‬

‫ﻭﻗﺪ ﺃﺩﻯ ﺗﺰﺍﻳﺪ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ ﺇﱃ ﺍﺭﺗﻔﺎﻉ ﰲ ﺃﺭﻗﺎﻡ ﺑﻌﺾ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺘﻘﻠﻴﺪﻳﺔ‪ ،‬ﺑﺎﻋﺘﺒﺎﺭ‬
‫ﺃﻥ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﻭﺳﻴﻠﺔ ﻟﺘﺴﻬﻴﻞ ﺍﺭﺗﻜﺎﺏ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺘﻘﻠﻴﺪﻳﺔ ‪.‬ﻓﻌﻠﻰ ﺳﺒﻴﻞ ﺍﳌﺜﺎﻝ‪ ،‬ﺃﺛﺒﺘﺖ ﺑﻌﺾ‬
‫ﺍﻟﺪﺭﺍﺳﺎﺕ ﰲ ﺍ‪‬ﺘﻤﻊ ﺍﻟﺴﻌﻮﺩﻱ ﺃﻥ ‪ %68.8‬ﰲ ﺍﳌﺎﺋﺔ ﻣﻦ ﺍﳌﺴﺘﻄﻠﻌﲔ ﻳﺮﻭﻥ ﺃﻥ ﻫﻨﺎﻙ ﻋﻼﻗﺔ ﺑﲔ ﺍﻻﳓﺮﺍﻑ‬
‫ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺮﺗﺒﻜﺔ‪ ،‬ﻭﻣﺸﺎﻫﺪﺓ ﳏﺘﻮﻯ ﺍﻟﻔﻴﺪﻳﻮ ﺍﳉﻨﺴﻲ ‪.‬ﻛﻤﺎ ﺃﺛﺒﺘﺖ ﺇﺣﺪﻯ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﳌﺘﺨﺼﺼﺔ ﺑﺘﻔﺴﲑ ﺍﺭﺗﻜﺎﺏ‬
‫ﺍﳉﺮﳝﺔ ﺍﳉﻨﺴﻴﺔ ﰲ ﺍ‪‬ﺘﻤﻊ ﺍﻟﺴﻌﻮﺩﻱ ﻭﺍﻟﱵ ﺃﺟﺮﻳﺖ ﰲ ﺍﻻﺻﻼﺣﻴﺎﺕ ﺍﳌﺮﻛﺰﻳﺔ ﰲ ﺍﳌﻤﻠﻜﺔ ﺃﻥ ‪ 22.2‬ﰲ ﺍﳌﺎﺋﺔ ‪.‬ﻣﻦ‬
‫‪2‬‬
‫ﻣﺮﺗﻜﱯ ﺍﳉﺮﺍﺋﻢ ﺍﳉﻨﺴﻴﺔ ﻛﺎﻥ ﳍﻢ ﺍﻫﺘﻤﺎﻣﺎﺕ ﺑﺎﻟﺼﻮﺭ ﺍﳉﻨﺴﻴﺔ‪.‬‬

‫‪1‬‬
‫‪- Hamadoun I. Touré Secretary-General, ITU, Cybersecurity Global status update, December‬‬
‫‪2011, http://www.un.org/en/ecosoc/cybersecurity/itu_sg_20111209_nonotes.pdf, p. 5.‬‬
‫‪2‬‬
‫‪- Ibidi.‬‬

‫‪56‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫‪ -1‬ﺍﻟﺘﺤﺪﻳﺎﺕ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﰲ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ‪.‬‬

‫ﻳﺘﻴﺢ ﻭﺿﻊ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺷﺎﻣﻠﺔ ﻟﻸﻣﺎﻥ ﺍﻟﺴﻴﱪﺍﱐ ﲢﺪﻳﺪ ﺍﻷﻫﺪﺍﻑ ﺍﳌﺮﺟﻮﺓ‪ ،‬ﻭﺑﻴﺎﻥ ﺍﻷﻧﺸﻄﺔ ﺍﳌﻄﻠﻮﺑﺔ‬
‫ﻟﺒﻠﻮﻏﻬﺎ‪ ،‬ﻭﺗﻘﺴﻴﻤﻬﺎ ﻋﻠﻰ ﻣﺮﺍﺣﻞ‪ ،‬ﻭﲢﺪﻳﺪ ﻣﺘﻄﻠﺒﺎ‪‬ﺎ ﺍﻟﺒﺸﺮﻳﺔ ﻭﺍﳌﺎﻟﻴﺔ ﻭﺍﻟﺘﻨﻈﻴﻤﻴﺔ ﻭﺍﻟﺘﻘﻨﻴﺔ‪ ،‬ﻭﺗﻨﻈﻴﻢ ﻭﺳﺎﺋﻞ ﲤﻮﻳﻠﻬﺎ‬
‫ﻭﻓﻖ ﺧﻄﻂ ﳏﺪ‪‬ﺩﺓ ‪.‬ﻛﻤﺎ ﻳﺴﺎﻋﺪ ﻭﺿﻊ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﻋﻠﻰ ﲢﺪﻳﺪ ﺁﻟﻴﺎﺕ ﺍﻟﺘﻨﻔﻴﺬ ﻭﻭﺿﻊ ﳐﻄﻂ ﺯﻣﲏ ﻟﻠﺘﻨﻔﻴﺬ‬
‫ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﲢﺪﻳﺪ ﺍﳌﻌﻨﻴﲔ ﺑﺎﻟﺘﻨﻔﻴﺬ ﻭﺇﳚﺎﺩ ﺁﻟﻴﺎﺕ ﻟﺘﻨﺴﻴﻖ ﺍﳉﻬﻮﺩ ﰲ ﻣﺎ ﺑﻴﻨﻬﻢ ‪.‬ﻭﺗﻔﺘﻘﺮ ﻣﻌﻈﻢ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ‪ ،‬ﺇﱃ‬
‫ﻭﺟﻮﺩ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻣﺘﻜﺎﻣﻠﺔ ﻟﻸﻣﺎﻥ ﺍﻟﺴﻴﱪﺍﱐ ﻋﻠﻰ ﺑﻌﺾ ﺍﻟﺘﺠﺎﺭﺏ ﺍﻟﺪﻭﻟﻴﺔ‪ ،‬ﻭﻫﻲ ﰲ ﻃﻮﺭ ﺍﺳﺘﻜﻤﺎﳍﺎ ﺃﻣﺎ ﺍﻟﺪﻭﻝ‬
‫ﺍﻷﺧﺮﻯ ﻓﻠﺪﻳﻬﺎ ﻓﻘﻂ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﻋﺎﻣﺔ ﻟﻘﻄﺎﻉ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻻﺗﺼﺎﻻﺕ‪.‬‬

‫‪ -2‬ﻣﻌﻮﻗﺎﺕ ﻭﺿﻊ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﻭﲢﺪﻳﺜﻬﺎ‪.‬‬

‫ﻳﻼﺣﻆ ﰲ ﺑﻌﺾ ﺑﻠﺪﺍﻥ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺃﻥ ﺍﳌﺸﺮ‪‬ﻉ‪ ،‬ﺇﻧﻔﺎﺫﺍﹰ ﻟﻘﺮﺍﺭﺍﺕ ﻣﻦ ﺃﻋﻠﻰ ﺍﻟﺴﻠﻄﺎﺕ ﰲ ﺍﻟﺒﻼﺩ‪ ،‬ﻗﺪ‬
‫ﺣﺰﻡ ﺃﻣﺮﻩ ﺑﺈﻗﺮﺍﺭ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﰲ ﳎﺎﻝ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰒ ﺗﻄﻮﻳﺮﻫﺎ‪ ،‬ﻛﻤﺎ ﻫﻮ ﺍﳊﺎﻝ ﰲ ﺩﻭﻟﺔ ﺍﻹﻣﺎﺭﺍﺕ ﺍﻟﻌﺮﺑﻴﺔ‬
‫ﺍﳌﺘﺤﺪﺓ ‪.‬ﺃﻣﺎ ﰲ ﺩﻭﻝ ﺃﺧﺮﻯ‪ ،‬ﻓﺎﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﳌﺘﻌﻠﻘﺔ ﺑﺎﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﱂ ﺗﺼﺪﺭ ﻟﻐﺎﻳﺔ ﺗﺎﺭﳜﻪ ‪ ،2014‬ﻭﺫﻟﻚ ﺇﻣﺎ‬
‫ﺑﻔﻌﻞ ﻋﺪﻡ ﻭﺟﻮﺩ ﺍﺳﺘﻘﺮﺍﺭ ﺳﻴﺎﺳﻲ ﻭﺇﻋﻄﺎﺀ ﺍﻷﻭﻟﻮﻳﺔ ﳌﻠﻔﺎﺕ ﺃﺧﺮﻯ‪ ،‬ﺃﻭ ﺑﺴﺒﺐ ﻋﺪﻡ ﻭﺟﻮﺩ ﺛﻘﺎﻓﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻟﺪﻯ‬
‫ﺍﳌﺴﺆﻭﻟﲔ ﻭﻋﺪﻡ ﻭﻋﻴﻬﻢ ﻷﳘﻴﺔ ﺍﳌﻮﺿﻮﻉ ‪.‬ﻭﺑﺎﻻﻧﺘﻈﺎﺭ ﻳﺘﻢ ﺗﻄﺒﻴﻖ ﺑﻌﺾ ﻧﺼﻮﺹ ﻗﺎﻧﻮﻥ ﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﻟﺘﻘﻠﻴﺪﻱ ﻭﺑﻌﺾ‬
‫ﺍﻟﻨﺼﻮﺹ ﺍﻟﻮﺍﺭﺩﺓ ﰲ ﻗﻮﺍﻧﲔ ﻣﺘﻔﺮﻗﺔ ﺃﺧﺮﻯ ﻋﻠﻰ ﺑﻌﺾ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻓﻴﻤﺎ ﺗﺒﻘﻰ ﺟﺮﺍﺋﻢ ﺳﻴﱪﺍﻧﻴﺔ ﻋﺪﻳﺪﺓ ﻏﲑ‬
‫ﳎﺮﻣﺔ ‪.‬ﻭﳒﺪ‪ ،‬ﺃﻳﻀﺎﹰ‪ ،‬ﺗﻔﺎﻭﺕ ﺍﹰ ﺑﲔ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ ﻣﻦ ﺣﻴﺚ ﲢﺪﻳﺚ ﺗﺸﺮﻳﻌﺎ‪‬ﺎ ﻟﺘﺘﻼﺀﻡ ﻣﻊ ﺍﳌﻔﺎﻫﻴﻢ ﺍﳌﺴﺘﺠﺪﺓ؛ ﻓﺒﻌﺾ‬
‫ﻫﺬﻩ ﺍﻟﺪﻭﻝ‪ ،‬ﻛﺪﻭﻟﺔ ﺍﻹﻣﺎﺭﺍﺕ ﺍﻟﻌﺮﺑﻴﺔ ﺍﳌﺘﺤﺪﺓ‪ ،‬ﺑﻠﻐﺖ ﻣﺮﺣﻠﺔ ﻣﺘﻘﺪﻣﺔ‪ ،‬ﻟﻴﺲ ﻓﻘﻂ ﺑﺈﻗﺮﺍﺭ ﻗﺎﻧﻮﻥ ﻣﻨﺬ ﻋﺪﺓ ﺳﻨﻮﺍﺕ‪،‬‬
‫ﺑﻞ ﻣﺮﺍﺟﻌﺘﻪ ﻭﲢﺪﻳﺜﻪ ﻋﻘﺐ ﺍﺧﺘﺒﺎﺭ ﺗﻄﺒﻴﻘﻪ ﺳﻨﻮﺍﺕ ﻋﺪﺓ‪ ،‬ﻭﻣﻮﺍﻛﺒﺔ ﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﻘﲏ ﺍﳊﺎﺻﻞ ﻭﺍﻻﻧﺘﻬﺎﻛﺎﺕ ﰲ ﻫﺬﺍ‬
‫ﺍ‪‬ﺎﻝ‪.‬‬

‫‪57‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﻭﻣﻦ ﻣﻌﻮﻗﺎﺕ ﺍﻟﺘﺸﺮﻳﻊ ﰲ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ ﺃﻳﻀﺎﹰ ﻭﺟﻮﺩ ﺿﻮﺍﺑﻂ ﳐﺘﻠﻔﺔ ﻟﻪ ﰲ ﻛﻞ ﺩﻭﻟﺔ‪ ،‬ﻭﻛﺬﻟﻚ ﺍﻟﻀﻮﺍﺑﻂ‬
‫ﻭﺍﳌﻌﺎﻳﲑ ﺍﻟﻌﺎﳌﻴﺔ ﺍﻟﱵ ﻻ ﺗﺴﺎﻋﺪ ﻋﻠﻰ ﺿﻤﺎﻥ ﺗﻨﺎﺳﻘﻪ ﺑﲔ ﺍﻟﺪﻭﻝ‪ ،‬ﻭﻣﺎ ﻳﺘﻌﺎﺭﺽ ﻣﻨﻬﺎ ﻣﻊ ﻗﻮﺍﻋﺪ ﻗﺎﻧﻮﻧﻴﺔ ﺃﺳﺎﺳﻴﺔ ﺃﻭ ‪.‬‬
‫‪1‬‬
‫ﺩﺳﺘﻮﺭﻳﺔ ﺃﻭ ﺩﻳﻨﻴﺔ ﰲ ﺍﻟﺒﻼﺩ ﺃﻭ ﻣﻊ ﺗﻘﺎﻟﻴﺪ ﺍ‪‬ﺘﻤﻊ ﺃﻭ ﻏﲑﻫﺎ‪.‬‬

‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﺇﺷﻜﺎﻟﻴﺎﺕ ﺍﻟﺜﻘﺎﻓﺔ ﻭﺍﻟﺘﻮﻋﻴﺔ ﺣﻮ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﰲ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ‪.‬‬

‫ﻭﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﲟﻤﺎﺭﺳﺎﺕ ﻣﺮﺗﻜﱯ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ ﻭﺭﺩ‪ ‬ﺍﺕ ﻓﻌﻞ ﺍﻟﺮﺃﻱ ﺍﻟﻌﺎﻡ ﻋﻠﻴﻬﺎ‪ ،‬ﻓﻬﻲ ﺗﺒﺪﻭ‬
‫ﻣﺸﺎ‪‬ﺔ ﺃﺣﻴﺎﻧﺎﹰ ﻟﺘﻠﻚ ﺍﻟﺴﺎﺋﺪﺓ ﰲ ﺍﻟﻌﺎﱂ ﻭﺗﺘﻔﺎﻭﺕ ﻣﻌﻬﺎ ﺃﺣﻴﺎﻧﺎﹰ ﺃﺧﺮﻯ ‪.‬ﺇﺫ ﺗﺘﺪﺍﺧﻞ ﻣﻌﻬﺎ ﻋﻮﺍﻣﻞ ﺍﺟﺘﻤﺎﻋﻴﺔ ﺃﻭ ﺛﻘﺎﻓﻴﺔ‬
‫ﺃﻭ ﺩﻳﻨﻴﺔ ﺃﻭ ﺍﻗﺘﺼﺎﺩﻳﺔ‪ ،‬ﻣﺮﺗﺒﻄﺔ ﲞﺼﻮﺻﻴﺎﺕ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ ‪.‬ﻭﺗﱪﺯ ﲢﺪﻳﺎﺕ ﺗﺘﻌﻠﻖ ﺑﺎﳌﻔﺎﻫﻴﻢ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﻭﺍﻟﺪﻳﻨﻴﺔ‬
‫ﻭﺍﻹﻧﺴﺎﻧﻴﺔ ﺍﻟﺴﺎﺋﺪﺓ ﰲ ﳎﺘﻤﻌﺎﺗﻨﺎ ﺍﻟﺸﺮﻗﻴﺔ‪ ،‬ﻭﺍﻟﱵ ﺗﻔﺮﺽ ﻗﻮﺍﻋﺪ ﺧﺎﺻﺔ ﲣﺘﻠﻒ ﻋﻦ ﺗﻠﻚ ﺍﳌﻄﺒﻘﺔ ﰲ ﺩﻭﻝ ﺍﻟﻐﺮﺏ ‪.‬‬
‫ﻭﻫﻨﺎ ﻳﺘﻀﺢ ﺩﻭﺭ ﻗﻮﺍﻋﺪ ﺍﻟﺴﻠﻮﻙ ﻭﺍﻟﺘﺼﺮﻑ ﺍﳌﻔﺘﺮﺽ ﻣﺮﺍﻋﺎ‪‬ﺎ ﻣﻦ ﻗﺒﻞ ﺍﳉﻤﻴﻊ ﰲ ﺗﻌﺎﻣﻼ‪‬ﻢ ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ‪ ،‬ﺃﻱ ﻣﻦ‬
‫ﻗﺒﻞ ﻣﺰﻭﺩﻱ ﺧﺪﻣﺎﺕ ﺍﻻﺗﺼﺎﻝ ﻭﺍﳌﺴﺘﺨﺪﻣﲔ ﻋﻠﻰ ﺣﺪ ﺳﻮﺍﺀ ‪.‬ﺇﻻ ﺃﻥ ﻗﻮﺍﻋﺪ ﺍﻟﺴﻠﻮﻙ ﻭﺍﻟﺘﺼﺮﻑ ﻫﺬﻩ ﻣﺎ ﺯﺍﻟﺖ ﻏﲑ‬
‫‪2‬‬
‫ﻣﻘﻨﻨﺔ ﻭﻏﲑ ﻣﻨﺸﻮﺭﺓ ﰲ ﻛﺜﲑ ﻣﻦ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ‪.‬‬

‫ﻭﻋﻠﻰ ﺳﺒﻴﻞ ﺍﳌﺜﺎﻝ‪ ،‬ﳝﻴﻞ ﺍﳌﺴﺘﺨﺪﻣﻮﻥ ﰲ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ ﰲ ﺑﻌﺾ ﺍﳊﺎﻻﺕ ﺇﱃ ﺍﺳﺘﻌﻤﺎﻝ ﺍﻹﻧﺘﺮﻧﺖ‬
‫ﻟﺘﻮﺳﻴﻊ ﺩﺍﺋﺮﺓ ﻣﻌﺎﺭﻓﻬﻢ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﻭﺍﳌﻬﻨﻴﺔ‪ ،‬ﻋﱪ ﺍﻻﺗﺼﺎﻝ ﺑﺄﺷﺨﺎﺹ ﱂ ﻳﻌﺮﻓﻮﻫﻢ ﻣﻦ ﻗﺒﻞ‪ ،‬ﳑﺎ ﻳﻌﺮﺿﻬﻢ ﻟﻠﻤﺨﺎﻃﺮ ‪.‬‬
‫ﻭﺗﻈﻬﺮ ﺑﲔ ﺍﳊﲔ ﻭﺍﻵﺧﺮ ﺇﺷﻜﺎﻟﻴﺎﺕ ﻋﺪﻳﺪﺓ ﺗﻨﺘﺞ ﻋﻦ ﻋﺪﻡ ﻣﺮﺍﻋﺎﺓ ﻗﺎﻋﺪﺓ ﺳﻠﻮﻛﻴﺔ ﻣﻌﻴﻨﺔ‪ ،‬ﻓﻤﺜﻼﹰ ﻗﺎﻣﺖ ﺩﻭﻟﺔ‬
‫ﺍﻹﻣﺎﺭﺍﺕ ﺍﻟﻌﺮﺑﻴﺔ ﺍﳌﺘﺤﺪﺓ ﰲ ﺍﻵﻭﻧﺔ ﺍﻷﺧﲑﺓ ﺑﺈﻟﺰﺍﻡ ﲨﻴﻊ ﺍﳌﺸﺘﺮﻛﲔ ﰲ ﻣﻮﻗﻊ ﻓﻴﺴﺒﻮﻙ ﺍﻟﺘﻘﻴ‪‬ﺪ ﺑﺸﺮﻭﻁ ﻗﺪ ﲣﺎﻟﻒ‬
‫ﻗﻮﺍﻋﺪ ﺍﳌﻮﻗﻊ ﻭﻟﻜﻨﻬﺎ ﺗﻠﱯ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻹﻣﺎﺭﺍﰐ‪ ،‬ﻭﻣﻨﻬﺎ ﺃﻻ ﻳﺮﻓﻖ ﺍﳌﺴﺘﺨﺪﻡ ﺃﲰﺎﺀ ﺍﳌﺴﺘﺨﺪﻣﲔ ﺍﻵﺧﺮﻳﻦ ﻋﻨﺪ ﻧﺸﺮ‬
‫‪3‬‬
‫ﺍﶈﺘﻮﻯ ﺩﻭﻥ ﺍﳊﺼﻮﻝ ﻋﻠﻰ ﻣﻮﺍﻓﻘﺘﻬﻢ‪ ،‬ﻭﺫﻟﻚ ﺑﺎﻋﺘﺒﺎﺭ ﺃﻥ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻹﻣﺎﺭﺍﰐ ﳛﻤﻲ ﺧﺼﻮﺻﻴﺔ ﺍﻷﻓﺮﺍﺩ ﻭﲰﻌﺘﻬﻢ‪.‬‬

‫‪1‬‬
‫‪- .United Nations Office on Drugs and Crime, UNODC, Comprehensive study on‬‬
‫‪cybercrime, draft, February 2013, p. 59‬‬
‫‪2‬‬
‫‪- .ibidi‬‬
‫‪ - 3‬ﺩﻭﻟﺔ ﺍﻹﻣﺎﺭﺍﺕ ﺍﻟﻌﺮﺑﻴﺔ ﺍﳌﺘﺤﺪﺓ" ﻭﺭﻗﺔ ﻋﻤﻞ "ﺣﻮﻝ ﺍﺳﺘﺨﺪﺍﻡ ﻣﻮﻗﻊ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ" ﻓﻴﺴﺒﻮﻙ"‪ ،‬ﺃﻧﻈﺮ ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫‪http://arabic.cnn.com/middleeast/2014/05/21/facebook-uae-law‬‬

‫‪58‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫‪ -3‬ﺇﺩﺭﺍﻙ ﺍﳌﺨﺎﻃﺮ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ‪.‬‬

‫ﺃﺷﺎﺭﺕ ﺩﺭﺍﺳﺔ ﺃﺟﺮ‪‬ﺎ ﻭﺯﺍﺭﺓ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﻗﻄﺮ ﻋﺎﻡ ‪ 2014‬ﰲ ‪ 14‬ﺑﻠﺪﺍ‪ ،‬ﺃﻥ ﺍﻷﺷﺨﺎﺹ‬
‫ﰲ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ ﻻ ﻳﻌﻮﻥ ﻛﺜﲑﺍﹰ ﺍﳌﺨﺎﻃﺮ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ‪.‬ﻓﺎﻷﺷﺨﺎﺹ ﰲ ﺩﻭﻝ ﻣﻨﻄﻘﺔ ﺍﻟﺸﺮﻕ ﺍﻷﻭﺳﻂ ﻭﴰﺎﻝ ﺃﻓﺮﻳﻘﻴﺎ‪،‬‬
‫ﻭﺑﺎﻟﺮﻏﻢ ﻣﻦ ﺃﻥ ﻋﺪﺩ ﺍﹰ ﻛﺒﲑ ﺍﹰ ﻣﻨﻬﻢ )‪ 45‬ﰲ ﺍﳌﺎﺋﺔ( ﻳﺼﺮﺡ ﺃﻧﻪ ﻳﺘﻮﺧﻰ ﺍﳊﺬﺭ ﺑﺘﺼﺮﻓﺎﺗﻪ ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ‪ ،‬ﻭﺃﻧﻪ‬
‫ﻳﺘﻔﺤﺺ ﺿﺒﻂ ﺍﳋﺼﻮﺻﻴﺔ ﻭﺍﻷﻣﻦ ﻋﻠﻰ ﺍﳋﻂ‪ ،‬ﻫﻢ ﺃﻛﺜﺮ ﺍﻧﻔﺘﺎﺡ ﺍﹰ ﻣﻦ ﺃﻭﻟﺌﻚ ﺍﻟﺬﻳﻦ ﻫﻢ ﰲ ﻣﻨﺎﻃﻖ ﺃﺧﺮﻯ ﻹﻗﺎﻣﺔ‬
‫ﺍﺗﺼﺎﻝ ﻋﻠﻰ ﺍﳋﻂ ﻣﻊ ﺃﺷﺨﺎﺹ ﻻ ﻳﻌﺮﻓﻮ‪‬ﻢ ﺃﻭ ﱂ ﻳﻠﺘﻘﻮﺍ ‪‬ﻢ ﻓﻌﻠﻲ ﺍﹰ‪ ،‬ﻛﻤﺎ ﺃ‪‬ﻢ ﳝﻴﻠﻮﻥ ﺃﻛﺜﺮ ﻣﻦ ﻏﲑﻫﻢ ﺇﱃ ﻓﺘﺢ‬
‫ﺭﺳﺎﺋﻞ ﺑﺮﻳﺪ ﺇﻟﻜﺘﺮﻭﱐ ﻭﻣﻠﺤﻘﺎ‪‬ﺎ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻦ ﻣﺼﺎﺩﺭ ﳎﻬﻮﻟﺔ‪ ،‬ﻭﺇﱃ ﺗﱰﻳﻞ ﻣﻠﻔﺎﺕ ﻋﻦ ﺍﻹﻧﺘﺮﻧﺖ‪ ،‬ﻭﻻ ﳚﺮﻭﻥ‬
‫ﻣﺴﺤﺎﹰ ﳊﻮﺍﺳﻴﺒﻬﻢ ﺑﺎﻟﱪﺍﻣﺞ ﺍﳌﻀﺎﺩﺓ ﻟﻠﻔﲑﻭﺳﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺑﺮﺍﻣﺞ ﺍﻟﺘﺠﺴﺲ‪ ،‬ﻣﻊ ﺃ‪‬ﻢ ﺃﻛﺜﺮ ﲣﻮﻓﺎﹰ ﻣﻦ ﺍﻹﻧﺘﺮﻧﺖ‬
‫‪1‬‬
‫ﻭﺃﻗﻞ ﻣﻴﻼﹰ ﻹﺟﺮﺍﺀ ﻣﻌﺎﻣﻼﺕ ﺍﻟﺘﺠﺎﺭﺓ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺃﻭ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﳌﺼﺮﻓﻴﺔ ﻋﻠﻰ ﺍﳋﻂ ‪.‬‬

‫ﻭﻫﻢ ﻳﻌﺘﻘﺪﻭﻥ ﻛﺒﺎﻗﻲ ﺍﳌﺴﺘﺨﺪﻣﲔ ﰲ ﺍﻟﻌﺎﱂ ﺃﻥ ﺧﺪﻣﺎﺕ ﺍﳌﺼﺎﺭﻑ ﻭﺍﳌﺆﺳﺴﺎﺕ ﺍﳌﺎﻟﻴﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻋﻠﻰ‬
‫ﺍﻹﻧﺘﺮﻧﺖ ﻫﻲ ﺃﻛﺜﺮ ﺃﻣﻨﺎﹰ ﻣﻦ ﻏﲑﻫﺎ ﻣﻦ ﺍﳋﺪﻣﺎﺕ‪ ،‬ﺗﻠﻴﻬﺎ ﺍﳋﺪﻣﺎﺕ ﺍﻟﺼﺤﻴﺔ ﻭﻣﻦ ﰒ ﺧﺪﻣﺎﺕ ﺍﻟﺴﻠﻄﺎﺕ ﺍﳊﻜﻮﻣﻴﺔ‪.‬‬

‫ﻭﻫﺬﺍ ﻣﺎ ﺳﻨﺮﺍﻩ ﰲ ﺍﻟﺸﻜﻞ ﺍﻟﻘﺎﺩﻡ‪.‬‬

‫‪1‬‬
‫‪- Ministry of information and communications technology, Qatar, Rassed, The attitudes of‬‬
‫‪online users in the 020‬‬
‫‪MENA region cybersafety, security and data privacy, May 2014,‬‬
‫‪http://www.ictqatar.qa/sites/default/files/Cybersafety,%20security%20‬‬
‫‪d%20data%20privacy.pdf,‬‬

‫‪59‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ )‪ :(01‬ﺗﺼﺮﻓﺎﺕ ﺍﻷﺷﺨﺎﺹ ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ ﰲ ﻣﺎ ﳜﺺ ﺍﻷﻣﺎﻥ ﺍﻟﺴﻴﱪﺍﱐ‬

‫‪.15privacy.pdf 20‬ﰲ ﺍﳌﺎﺋﺔ ‪ data 51‬ﰲ ﺍﳌﺎﺋﺔ ‪ and 51‬ﰲ ﺍﳌﺎﺋﺔ ‪ security‬ﰲ ﺍﳌﺎﺋﺔ‬ ‫ﺍﳌﺼﺪﺭ‪:‬‬
‫‪http://www.ictqatar.qa/sites/default/files/Cybersafety, :‬‬

‫ﻭﻣﻦ ﺍﳌﻌﺘﻘﺪﺍﺕ ﺍﻟﺸﺎﺋﻌﺔ ﻟﺪﻯ ﺍﻟﺮﺃﻱ ﺍﻟﻌﺎﻡ ﺃﻥ ﺍﳌﺨﺎﻃﺮ ﻋﻠﻰ ﺍﻷﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺗﺄﰐ ﻣﻦ ﺩﺍﺧﻞ ﺍﳌﺆﺳﺴﺔ ﻻ‬
‫ﻣﻦ ﺧﺎﺭﺟﻬﺎ‪ ،‬ﻑ ‪ 9‬ﰲ ﺍﳌﺎﺋﺔ ﻣﻦ ﺍﳌﺴﺘﻄﻠﻌﲔ ﰲ ﻣﻨﻄﻘﺔ ﺍﻟﺸﺮﻕ ﺍﻷﻭﺳﻂ ﻫﻢ ﻣﻦ ﻫﺬﺍ ﺍﻟﺮﺃﻱ‪ 1،‬ﻛﺬﻟﻚ ﻳﻌﺘﻘﺪ‬
‫ﻣﺴﺘﺨﺪﻣﻮ ﺍﳍﻮﺍﺗﻒ ﺍﻟﻨﻘﺎﻟﺔ ﺃﻭ ﺍﻟﺬﻛﻴﺔ ﻭﺍﻷﻟﻮﺍﺡ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺧﻄﺄﹰ ﺃ‪‬ﺎ ﺃﻛﺜﺮ ﺃﻣﻦ ﺍﹰ ﻣﻦ ﺍﳊﻮﺍﺳﻴﺐ ‪.‬ﻭﺗﺪﻝ ﺍﻟﺪﺭﺍﺳﺎﺕ‬
‫ﻋﻠﻰ ﺃﻥ ﻣﻌﻈﻢ ﻣﺴﺘﺨﺪﻣﻲ ﺍﻹﻧﺘﺮﻧﺖ ﰲ ﺍﻟﺪﻭﻝ ﺍﳌﺘﻘﺪﻣﺔ ﻭﺍﻟﻨﺎﻣﻴﺔ ﻳﻄﺒﻘﻮﻥ ﺗﺪﺍﺑﲑ ﺍﻷﻣﻦ ﺍﻷﺳﺎﺳﻴﺔ؛ ﻭﻳﺸﺬ ﻋﻦ ﺫﻟﻚ‬
‫ﺍﻟﻘﺎﺻﺮﻭﻥ ﻭﺍﻷﻃﻔﺎﻝ ﺍﻟﺬﻳﻦ ﻧﺎﺩﺭﺍﹰ ﻣﺎ ﻳﺴﺘﺨﺪﻣﻮﻥ ﻫﺬﻩ ﺍﻟﺘﺪﺍﺑﲑ‪ ،‬ﻭﻛﺬﻟﻚ ﺍﻟﺸﺮﻛﺎﺕ ﺍﻟﺼﻐﲑﺓ ﻭﺍﳌﺘﻮﺳﻄﺔ ﺍﻟﱵ ﺗﻌﺘﻘﺪ‬
‫‪2‬‬
‫‪.‬ﺃ‪‬ﺎ ﻏﲑ ﻣﺴﺘﻬﺪﻓﺔ ﺃﻭ ﻗﻠﻤﺎ ﺗﺘﺨﺬ ﻫﺬﻩ ﺍﻟﺘﺪﺍﺑﲑ‪.‬‬

‫‪1‬‬
‫‪- John Wilkinson, Tareq Haddad, PWC, Economic Crime in the Arab World, February‬‬
‫‪2014, http://www.pwc.com/m1/en/publications/gecs2014reportme.pdf, p. 18.‬‬
‫‪2‬‬
‫‪- United Nations Office on Drugs and Crime, UNODC, Comprehensive study on‬‬
‫‪cybercrime, draft, February 2013, p. 234, 237.‬‬

‫‪60‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﻭﻟﻌﻞ ﺑﻌﺾ ﺍﻷﺷﺨﺎﺹ ﰲ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺬﻳﻦ ﻻ ﻳﺴﺘﻌﻤﻠﻮﻥ ﺍﳊﺎﺳﻮﺏ ﻳﻌﺘﻘﺪﻭﻥ ﺃ‪‬ﻢ ﺑﻐﲎ ﻋﻦ ﺍﻟﺘﻌﺮﻑ‬
‫ﻋﻠﻰ ﻫﺬﺍ ﺍﳊﻘﻞ ﺍﳌﺴﺘﺠﺪ ﻭﻛﻴﻔﻴﺔ ﺍﳊﻤﺎﻳﺔ ﻓﻴﻪ‪ ،‬ﺇﻻ ﺃ‪‬ﻢ‪ ،‬ﻛﺎﻟﻐﺎﻟﺒﻴﺔ ﺍﻟﻌﻈﻤﻰ ﻣﻦ ﺍﻟﻨﺎﺱ‪ ،‬ﻳﺴﺘﻌﻤﻠﻮﻥ ﺃﺟﻬﺰﺓ ﻫﺎﺗﻒ‬
‫ﻧﻘﹼﺎﻝ ﺫﻛﻴﺔ‪ ،‬ﻭﻗﺪ ﻳﻘﻮﻣﻮﻥ ﺑﺘﺤﻤﻴﻞ ﺗﻄﺒﻴﻘﺎﺕ ﻋﻠﻴﻬﺎ ‪.‬ﺇﻥ ﳐﺎﻃﺮ ﺍﳍﻮﺍﺗﻒ ﺍﻟﻨﻘﹼﺎﻟﺔ ﺍﻟﺬﻛﻴﺔ ﻫﻲ ﺃﻛﱪ ﻣﻦ ﳐﺎﻃﺮ ﺃﺟﻬﺰﺓ‬
‫ﺍﳊﺎﺳﻮﺏ ﺍﻟﱵ ﺗﺘﻤﺘﻊ ﲝﻤﺎﻳﺔ ﺿﺪ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻭﺍﻟﺘﺠﺴﺲ‪ ،‬ﰲ ﺣﲔ ﺃﻥ ﺑﺮﺍﻣﺞ ﺍﳊﻤﺎﻳﺔ ﰲ ﺍﳍﻮﺍﺗﻒ ﻫﻲ ﺑﺮﺍﻣﺞ‬
‫ﺍﺣﺘﻴﺎﻟﻴﺔ ‪ malicious code‬ﻛﻤﺎ ﺃﻥ ﺷﺮﻛﺎﺕ ﺍﻟﱪﳎﺔ ﻫﻲ ﺃﻛﺜﺮ ﺳﺮﻋﺔ ﰲ ﺻﻨﻊ ﺍﻟﺘﻌﺪﻳﻼﺕ ﻭﺍﻟﺘﺤﺪﻳﺜﺎﺕ‬
‫ﺿﻌﻴﻔﺔ ﺣﺎﻟﻴﺎﹰ؛ ﻻ ﺑﻞ ﺇﻥ ﻣﻌﻈﻢ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﻋﻠﻰ ﺍﳍﻮﺍﺗﻒ ﺍﻟﺬﻛﻴﺔ ﻫﻲ ﻣﻦ ﺻﻨﻊ ﺃﻓﺮﺍﺩ ﻻ ﺷﺮﻛﺎﺕ‪ ،‬ﻭﻗﺪ ﳜﻔﻮﻥ‬
‫‪1‬‬
‫ﺩﺍﺧﻠﻬﺎ ﻟﻠﱪﺍﻣﺞ‪ ،‬ﻭﺗﻮﺟﻴﻪ ﺍﻟﺘﻨﺒﻴﻬﺎﺕ ﻟﻠﻤﺴﺘﺨﺪﻡ ﻋﻠﻰ ﺻﻌﻴﺪ ﺍﳊﻮﺍﺳﻴﺐ ﻣﻨﻬﺎ ﻋﻠﻰ ﺻﻌﻴﺪ ﺍﳍﻮﺍﺗﻒ ﺍﻟﺬﻛﻴﺔ‪.‬‬

‫‪ -4‬ﻋﺪﻡ ﻣﻼﺋﻤﺔ ﺃﻭ ﻛﻔﺎﻳﺔ ﺑﺮﺍﻣﺞ ﺍﻟﺘﻮﻋﻴﺔ ﰲ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ‪.‬‬

‫ﺑﺎﻟﺮﻏﻢ ﻣﻦ ﻋﺪﻡ ﻭﺟﻮﺩ ﻭﻋﻲ ﻛﺎﻑ ﰲ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ ﻟﻠﻤﺨﺎﻃﺮ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻳﺘﺒﲔ ﺃﻥ ﺩﻭﻻ ﻋﺪﻳﺪﺓ ﻗﺪ‬
‫ﺃﻃﻠﻘﺖ ﲪﻼﺕ ﺗﻮﻋﻴﺔ ﺃﻭ ﲪﻼﺕ ﻟﺘﺪﺭﻳﺐ ﺍﳌﺴﺘﺨﺪﻣﲔ ‪.‬ﺇﻻ ﺃﻥ ﻫﺬﻩ ﺍﳊﻤﻼﺕ ﺗﻌﺎﱐ ﻣﻦ ﺍﻟﻀﻌﻒ ﺃﻭ ﻋﺪﻡ ﺍﻟﻨﺠﺎﺡ‬
‫ﻧﺴﺒﻴﺎﹰ ﻧﻈﺮﺍﹰ ﻟﻀﻌﻒ ﺍﻟﺘﻐﻄﻴﺔ ﺃﻭ ﺍﻟﺘﺴﻮﻳﻖ‪ ،‬ﻭﻟﻌﺪﻡ ﺗﻜﺮﺍﺭﻫﺎ ﻭﻛﺬﻟﻚ ﻋﺪﻡ ﺍﺳﺘﻬﺪﺍﻓﻬﺎ ﺍﻟﻔﺌﺎﺕ ﺍﳌﻌﻨﻴﺔ ﺣﻘﻴﻘﺔﹰ ‪ ،‬ﻭﻋﺪﻡ‬
‫ﺍﺳﺘﻘﻄﺎ‪‬ﺎ ﺍﻫﺘﻤﺎﻡ ﺍﳉﻤﻬﻮﺭ‪ ،‬ﻭﺗﻌﺎﱐ ﺃﻳﻀﺎ ﻣﻦ ﺣﺪﺍﺛﺔ ﻣﻮﺍﺿﻴﻌﻬﺎ ﻭﺗﻘﻨﻴﺘﻬﺎ‪ ،‬ﺃﻭ ﺳﻮﺀ ﺍﺧﺘﻴﺎﺭ ﺍﶈﺎﺿﺮﻳﻦ‪.‬‬

‫ﺃﻣﺎ ﺍﳌﻨﺎﻫﺞ ﺍﻟﺘﻌﻠﻴﻤﻴﺔ‪ ،‬ﻓﻼ ﺗﺘﻀﻤﻦ ﰲ ﻛﺜﲑ ﻣﻦ ﺍﳌﺪﺍﺭﺱ ﻭﺍﳉﺎﻣﻌﺎﺕ ﺃﻳﺔ ﻣﻮﺍﺩ ﺣﻮﻝ ﺍﻷﻣﺎﻥ ﺍﻟﺴﻴﱪﺍﱐ؛ ﻭﻻ‬
‫ﳚﺮﻱ ﺗﻨﻈﻴﻢ ﲪﻼﺕ ﺇﻋﻼﻣﻴﺔ ﰲ ﻭﺳﺎﺋﻞ ﺍﻹﻋﻼﻡ ﺗﻌﻮﻳﺾ ﺍﹰ ﻋﻦ ﺫﻟﻚ ‪.‬ﻛﻤﺎ ﻳﻼﺣﻆ ﺿﻌﻒ ﰲ ﲪﻼﺕ ﺍﻟﺘﻮﻋﻴﺔ‬
‫ﺍﳌﻮﺟﻬﺔ ﻟﻠﻨﺴﺎﺀ ﲢﺪﻳﺪﺍﹰ‪ ،‬ﺃﻭ ﺍﻟﺘﻮﻋﻴﺔ ﺑﺎﳉﺮﺍﺋﻢ ﺍﻟﱵ ﺗﻄﺎﻝ ﺍﻟﻨﺴﺎﺀ ﺃﻛﺜﺮ ﻣﻦ ﺍﻟﺮﺟﺎﻝ‪.‬‬

‫ﻭﻳﻮﺟﺪ ﺑﻌﺾ ﺍﳌﺒﺎﺩﺭﺍﺕ ﺍﻟﻨﺎﺟﺤﺔ ﰲ ﻋﺪﺩ ﻣﻦ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ‪ ،‬ﺇﺫ ﺗﺘﺒﲎ ﺍﻟﻠﺠﻨﺔ ﺍﻟﻮﻃﻨﻴﺔ ﳊﻤﺎﻳﺔ ﺍﻟﻨﺶﺀ ﻋﻠﻰ‬
‫ﺍﻹﻧﺘﺮﻧﺖ ﰲ ﻣﺼﺮ ﻣﺒﺎﺩﺭﺍﺕ ﻋﺪﻳﺪﺓ‪ ،‬ﻭﺗﺮﻋﺎﻫﺎ ﻭﺗﻨﻔﺬﻫﺎ ﻭﺯﺍﺭﺓ ﺍﻟﺘﺮﺑﻴﺔ ﻭﺍﻟﺘﻌﻠﻴﻢ ﻭﰲ ﻟﺒﻨﺎﻥ‪ ،‬ﻳﻘﻮﻡ ﺍ‪‬ﻠﺲ ﺍﻷﻋﻠﻰ‬
‫‪2‬‬
‫ﻟﻠﻄﻔﻮﻟﺔ ﰲ ﻭﺯﺍﺭﺓ ﺍﻟﺸﺆﻭﻥ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﺑﺪﻭﺭ ﻣﺸﺎﺑﻪ‪.‬‬

‫‪1‬‬
‫‪- United Nations Office on Drugs and Crime, op.cit.‬‬
‫‪2‬‬
‫‪- John Wilkinson, op.cit.‬‬

‫‪61‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ‪ :‬ﺁﻓﺎﻕ ﺍﻟﺘﻌﺎﻭﻥ ﺑﲔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻣﻦ ﺃﺟﻞ ﺗﻌﺰﻳﺰ ﺍﻷﻣﺎﻥ ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬

‫ﻳ‪‬ﻌﺪ ﺗﻌﺰﻳﺰ ﺍﻟﺘﻌﺎﻭﻥ ﺑﲔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ‪ ،‬ﻭﻛﺬﺍ ﺑﻴﻨﻬﺎ ﻭﺑﲔ ﺑﻘﻴﺔ ﺍﻟﺪﻭﻝ‪ ،‬ﺣﺠﺮ ﺍﻷﺳﺎﺱ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ‬
‫ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻟﺘﻌﺰﻳﺰ ﺍﻷﻣﺎﻥ ﺍﻟﺴﻴﱪﺍﱐ‪ ،‬ﻧﻈﺮﺍﹰ ﻟﻠﻄﺎﺑﻊ ﺍﻟﻌﺎﺑﺮ ﻟﻠﺤﺪﻭﺩ ﳍﺬﻩ ﺍﳉﺮﺍﺋﻢ ‪.‬ﻭﳝﻜﻦ ﺍﻟﺒﺪﺀ ﺑﺘﻔﻌﻴﻞ ﺍﻻﺗﻔﺎﻗﻴﺔ‬
‫ﺍﻟﻌﺮﺑﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻟﻌﺎﻡ ‪ 2010‬ﻭﺗﻄﺒﻴﻘﻬﺎ؛ ﻭﻗﺪ ﺗﻀﻤﻨﺖ ﻫﺬﻩ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺗﻨﻈﻴﻤﺎﹰ ﺣﺪﻳﺜﺎﹰ ﻵﻟﻴﺎﺕ‬
‫ﺍﻟﺘﻌﺎﻭﻥ ‪.‬ﻭﳝﻜﻦ ﻛﺬﻟﻚ ﺍﻻﺳﺘﺮﺷﺎﺩ ﺑﺈﺭﺷﺎﺩﺍﺕ ﺍﻹﺳﻜﻮﺍ ﺍﳋﺎﺻﺔ ﺑﺎﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻣﻨﻬﺎ ﺍﻻﺳﺘﺮﺷﺎﺩ ﺍﳋﺎﺹ‬
‫ﺑﺎﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻣﻀﺎﻓﺎﹰ ﺇﻟﻴﻪ ﺍﳉﺰﺀ ﺍﻹﺟﺮﺍﺋﻲ ﺍﳌﻮﺿﺢ ﰲ ﺍﳌﺮﻓﻖ ﺍﻟﺜﺎﻟﺚ ﳍﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻭﺍﳌﻘﺘﺒﺲ ﻣﻦ ﺍﺗﻔﺎﻗﻴﺔ‬
‫ﺑﻮﺩﺍﺑﺴﺖ ‪.‬ﻭﺗﻔﻴﺪ ﻫﺬﻩ ﺍﻻﺗﻔﺎﻗﻴﺎﺕ‪/‬ﺍﻹﺭﺷﺎﺩﺍﺕ ﰲ ﺇﻋﺪﺍﺩ ﻭﺍﻋﺘﻤﺎﺩ ﺍﺗﻔﺎﻗﻴﺎﺕ ﺛﻨﺎﺋﻴﺔ ﺃﻭ ﺻﻴﺎﻏﺔ ﺗﻔﺎﳘﺎﺕ ﺑﲔ ﺍﻟﺪﻭﻝ‬
‫ﺍﻟﻌﺮﺑﻴﺔ ﺃﻭ ﰲ ﻣﺮﺍﺟﻌﺔ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺍﻟﻌﺮﺑﻴﺔ ﳉﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ‪.‬ﻭﻗﺪ ﺗﻀﻤﻨﺖ ﺍﻻﺗﻔﺎﻗﻴﺎﺕ ﺍﳌﺬﻛﻮﺭﺓ ﻗﻮﺍﻋﺪ ﺧﺎﺻﺔ‬
‫ﺣﻮﻝ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﻘﻀﺎﺋﻲ ﺑﲔ ﺍﻟﺪﻭﻝ ﲞﺼﻮﺹ ﲨﻊ ﺍﻷﺩﻟﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺍﻟﺘﺤﻘﻴﻖ ﰲ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﻫﺬﻩ ﺍﻟﻘﻮﺍﻋﺪ‬
‫‪1‬‬
‫ﺗﺘﻠﺨﺺ ﺑﺎﻵﰐ‪:‬‬

‫‪ -‬ﺍﻟﺘﻌﺎﻭﻥ ﺇﱃ ﺃﻗﺼﻰ ﺍﳊﺪﻭﺩ ﺑﲔ ﺍﻟﺪﻭﻝ ﰲ ﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﺍﳉﺰﺍﺋﻴﺔ ﻭﲨﻊ ﺍﻷﺩﻟﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪ ،‬ﺣﱴ ﰲ ﺍﳉﺮﺍﺋﻢ‬
‫ﺍﻟﺘﻘﻠﻴﺪﻳﺔ؛‬

‫‪ -‬ﺍﻋﺘﺒﺎﺭ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﻟﱵ ﻳﻘﺒﻞ ﻓﻴﻬﺎ ﺍﺳﺘﺮﺩﺍﺩ ﺍﳌﺘﻬﻤﲔ ﺇﺫﺍ ﻛﺎﻥ ﻣﻌﺎﻗﺐ ﺍﹰ ﻋﻠﻴﻬﺎ ﰲ ﺍﻟﺪﻭﻟﺘﲔ‬
‫ﺑﻌﻘﻮﺑﺔ ﺳﺎﻟﺒﺔ ﻟﻠﺤﺮﻳﺔ ﳌﺪﺓ ﺗﺰﻳﺪ ﻋﻠﻰ ﺳﻨﺔ‪ ،‬ﺃﻭ ﺑﻌﻘﻮﺑﺔ ﺃﺷﺪ؛‬

‫ﺍﻻﺳﺘﺠﺎﺑﺔ ﻟﻄﻠﺒﺎﺕ ﺍﻟﺘﻌﺎﻭﻥ ﺍﳌﻮﺟﻬﺔ ﺑﻮﺳﺎﺋﻞ ﺍﻻﺗﺼﺎﻝ ﺍﻟﺴﺮﻳﻌﺔ‪ ،‬ﻛﺎﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺃﻭ ﺍﻟﻔﺎﻛﺲ‪ ،‬ﺑﺸﺮﻁ ﺿﻤﺎﻥ‬
‫ﻣﺴﺘﻮﻯ ﻣﻼﺋﻢ ﻣﻦ ﺍﻷﻣﻦ ﻭﺍﳌﺼﺎﺩﻗﺔ ﻋﻠﻰ ﺍﳌﺼﺪﺭ‪ ،‬ﻭﳝﻜﻦ ﺍﺷﺘﺮﺍﻁ ﺗﺄﻛﻴﺪ ﺍﻟﻄﻠﺐ ﲟﺮﺍﺳﻠﺔ ﺭﲰﻴﺔ؛‬

‫‪ -‬ﺇﺭﺳﺎﻝ ﻣﻌﻠﻮﻣﺎﺕ ﺇﱃ ﺩﻭﻟﺔ ﺃﺧﺮﻯ ﻗﺪ ﺗﻔﻴﺪﻫﺎ ﰲ ﺍﻟﺘﺤﻘﻴﻖ ﰲ ﺟﺮﳝﺔ ﺳﻴﱪﺍﻧﻴﺔ؛‬

‫‪ -‬ﺗﺴﻤﻴﺔ ﻧﻘﻄﺔ ﺍﺗﺼﺎﻝ ﻟﺪﻯ ﻛﻞ ﺩﻭﻟﺔ ﻹﺭﺳﺎﻝ ﻃﻠﺒﺎﺕ ﺍﳌﺴﺎﻋﺪﺓ ﺍﳌﺘﺒﺎﺩﻟﺔ ﺃﻭ ﻟﻺﺟﺎﺑﺔ ﻋﻠﻴﻬﺎ ﺃﻭ ﻟﺘﻨﻔﻴﺬﻫﺎ؛‬

‫‪1‬‬
‫‪- Michael A. Vatis, The Council of Europe Convention on Cybercrime,‬‬
‫‪http://cs.brown.edu/courses/csci1950-p/ sources/lec16/Vatis.pdf,‬‬

‫‪62‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫‪ -‬ﺣﻔﻆ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺍﳌﻮﺟﻮﺩﺓ ﻋﻠﻰ ﺃﺭﺍﺿﻲ ﺩﻭﻟﺔ ﻣﺪﺓ ﻻ ﺗﻘﻞ ﻋﻦ ‪ 60‬ﻳﻮﻣﺎﹰ‪ ،‬ﺑﻨﺎﺀً ﻋﻠﻰ ﻃﻠﺐ ﺩﻭﻟﺔ‬
‫ﺃﺧﺮﻯ‪ ،‬ﻋﻠﻰ ﺃﻥ ﻳﺘﻢ ﺿﺒﻂ ﻫﺬﻩ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺼﻮﺭﺓ ﻻﺣﻘﺔ ﺑﻨﺎﺀ ﻋﻠﻰ ﻃﻠﺐ ﺍﻟﺪﻭﻟﺔ ﺍﻷﺧﺮﻯ؛‬

‫‪ -‬ﺍﻻﺳﺘﺠﺎﺑﺔ ﻟﻄﻠﺒﺎﺕ ﺍﳌﺴﺎﻋﺪﺓ ﺍﳌﺘﺒﺎﺩﻟﺔ ﺍﳌﻘﺪﻣﺔ ﻣﻦ ﺩﻭﻟﺔ ﺃﺧﺮﻯ ﻟﻠﺒﺤﺚ ﻋﻦ ﺑﻴﺎﻧﺎﺕ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﺃﻭ ﻟﻀﺒﻄﻬﺎ ﺃﻭ‬
‫‪1‬‬
‫ﻹﻋﻄﺎﺋﻬﺎ‪ ،‬ﻋﻨﺪﻣﺎ ﺗﻜﻮﻥ ﻣﻮﺟﻮﺩﺓ ﻋﻠﻰ ﺃﺭﺍﺿﻲ ﺍﻟﺪﻭﻟﺔ ﺍﳌﻮﺟﻪ ﺇﻟﻴﻬﺎ ﺍﻟﻄﻠﺐ‪.‬‬

‫ﺍﻟﺴﻤﺎﺡ ﻟﺴﻠﻄﺎﺕ ﺩﻭﻟﺔ ﺑﺎﻟﻮﺻﻮﻝ‪ ،‬ﻋﻦ ﻃﺮﻳﻖ ﻧﻈﺎﻡ ﻣﻌﻠﻮﻣﺎﰐ ﻣﻮﺟﻮﺩ ﻋﻠﻰ ﺃﺭﺍﺿﻴﻬﺎ‪ ،‬ﺇﱃ ﺑﻴﺎﻧﺎﺕ‬
‫ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﳐﺰﻧﺔ ﻋﻠﻰ ﺃﺭﺍﺿﻲ ﺩﻭﻟﺔ ﺃﺧﺮﻯ‪ ،‬ﻭﺫﻟﻚ ﰲ ﺣﺎﻝ ﻣﻮﺍﻓﻘﺔ ﺍﻟﺸﺨﺺ ﺻﺎﺣﺐ ﺍﻟﺴﻠﻄﺔ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻧﺎﺕ‪.‬‬

‫‪ -‬ﺗﻘﺪﱘ ﺍﳌﺴﺎﻋﺪﺓ ﺍﳌﺘﺒﺎﺩﻟﺔ‪ ،‬ﻋﻦ ﻃﺮﻳﻖ ﺗﻘﺪﱘ ﻣﻌﻠﻮﻣﺎﺕ ﺣﺮﻛﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﳉﺎﺭﻳﺔ ﻋﻠﻰ ﺃﺭﺍﺿﻲ ﺇﺣﺪﻯ‬
‫ﺍﻟﺪﻭﻝ ﰲ ﺯﻣﻦ ﺍﻹﺭﺳﺎﻝ ﺍﳊﻘﻴﻘﻲ‪.‬‬

‫‪ -‬ﺗﻘﺪﱘ ﺍﳌﺴﺎﻋﺪﺓ ﺍﳌﺘﺒﺎﺩﻟﺔ‪ ،‬ﻋﻦ ﻃﺮﻳﻖ ﺗﻘﺪﱘ ﺃﻭ ﺗﺴﺠﻴﻞ ﳏﺘﻮﻯ ﺍﻟﺮﺳﺎﻟﺔ ﺃﻭ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﻨﻘﻮﻟﺔ ﺑﻮﺍﺳﻄﺔ‬
‫ﻧﻈﺎﻡ ﻣﻌﻠﻮﻣﺎﰐ ﻋﻠﻰ ﺃﺭﺍﺿﻲ ﺇﺣﺪﻯ ﺍﻟﺪﻭﻝ ﰲ ﺯﻣﻦ ﺍﻹﺭﺳﺎﻝ ﺍﳊﻘﻴﻘﻲ ﺑﺎﻟﻘﺪﺭ ﺍﻟﺬﻱ ﺗﺴﻤﺢ ﺑﻪ ﻗﻮﺍﻧﲔ ﺗﻠﻚ ﺍﻟﺪﻭﻟﺔ؛‬

‫ﻣﻦ ﻧﺎﺣﻴﺔ ﺃﺧﺮﻯ ﳚﺐ ﺃﻳﻀﺎﹰ ﺍﻟﻌﻤﻞ ﻋﻠﻰ ﺗﻮﺣﻴﺪ ﺍﳌﺼﻄﻠﺤﺎﺕ ﺍﳋﺎﺻﺔ ﺑﺎﻷﻣﺎﻥ ﻭﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﻛﺬﻟﻚ‬
‫ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻣﻦ ﺃﺟﻞ ﺗﺴﻬﻴﻞ ﺗﺒﺎﺩﻝ ﺍﳌﻌﺮﻓﺔ ﻭﺍﳋﱪﺍﺕ‪ ،‬ﻭﻛﺬﻟﻚ ﻣﻦ ﺃﺟﻞ ﺍﻟﺘﻨﺴﻴﻖ ﺑﲔ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ‪،‬‬
‫ﻭﺗﺴﻬﻴﻞ ﺍﻟﺘﻌﺎﻭﻥ ﻭﺍﻟﺘﻔﺎﻋﻞ ﻓﻴﻤﺎ ﺑﲔ ﺍﻟﻘﻀﺎﺓ ﻭﺭﺟﺎﻝ ﺍﻟﺸﺮﻃﺔ ﻭﺧﺎﺻﺔ ﻋﻨﺪ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫ﺃﺧﲑﺍﹰ‪ ،‬ﻳﺪﺧﻞ ﺿﻤﻦ ﻣﻔﻬﻮﻡ ﺍﻟﺘﻌﺎﻭﻥ‪ ،‬ﺍﻟﻌﻤﻞ ﺑﲔ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ ﻋﻠﻰ ﺗﻄﻮﻳﺮ ﺁﻟﻴﺎﺕ ﺗﺒﺎﺩﻝ ﺍﳋﱪﺍﺕ‬
‫ﻭﺍﳌﻌﺎﺭﻑ ﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﺘﻘﻨﻴﺔ ﻭﺍﻟﺘﺠﺎﺭﺏ ﻭﺍﳊﻠﻮﻝ‪ ،‬ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﺰﻳﺎﺭﺍﺕ ﺍﳌﺘﺒﺎﺩﻟﺔ ﻭﺍﳌﺆﲤﺮﺍﺕ ﺍﻟﺪﻭﺭﻳﺔ ﻭﺇﻧﺸﺎﺀ ﻗﻨﻮﺍﺕ‬
‫‪2‬‬
‫ﺍﺗﺼﺎﻝ ﺩﺍﺋﻤﺔ ‪.‬ﻭﳝﻜﻦ ﺃﻥ ﻳﺘﻢ ﺫﻟﻚ ﻋﻦ ﻃﺮﻳﻖ ﺗﻮﻗﻴﻊ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ ﺗﻌﺎﻭﻥ ﻭﺗﻨﺴﻴﻖ ﺑﲔ ﺩﻭﻝ ﺍﳌﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ‪.‬‬

‫ﻭﳝﻜﻦ ﺗﻮﺿﻴﺢ ﺃﻫﻢ ﺍﻵﻟﻴﺎﺕ ﺍﳌﻘﺘﺮﺣﺔ ﻟﻀﻤﺎﻥ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﻓﻘﺎ ﻟﻠﺨﻄﺔ ﺍﳌﻮﺿﺤﺔ ﰲ ﺍﻟﺸﻜﻞ ﺍﳌﻮﺍﱄ‪:‬‬

‫‪1‬‬
‫‪- ibidi.‬‬
‫‪2‬‬
‫‪- Micheal Barrett, Andy Steingruebl, Bill Smith, Combating Cybercrime: Principles, Policies‬‬
‫‪and Programs, April 2011,‬‬
‫‪https://www.paypalmedia.com/assets/pdf/fact_sheet/PayPal_CombatingCybercrime_WP_041‬‬
‫‪1_v4.pdf,‬‬

‫‪63‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ ﺧﻄﺔ ﺍﻷﻣﺎﻥ ﺍﻟﺴﻴﱪﺍﱐ ﻟﻠﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ‬:( 02 ) ‫ﺍﻟﺸﻜﻞ ﺭﻗﻢ‬

Cabinet Office, The UK Cyber Security Strategy, Protecting and :‫ﺍﳌﺼﺪﺭ‬


promoting the UK in a digital world, November 2011,

https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/6
0961/uk-cyber-security-strategy-final

64
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﱐ ـــــــــــــــــــــــــــــــــــــــــــــــ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‬

‫ﺧﻼﺻﺔ ﺍﻟﻔﺼﻞ‬

‫ﻣﻦ ﺧﻼﻝ ﺍﻟﻌﺮﺽ ﺍﻟﺬﻱ ﻗﺪﻣﻨﺎﻩ ﺣﻮﻝ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﺭﺃﻳﻨﺎ ﺃﻥ ﲨﻴﻊ ﺍﻟﺪﻭﻝ‬
‫ﻗﺎﻣﺖ ﺑﻮﺿﻊ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ‪ ،‬ﻭﻣﻦ ﺧﻼﻝ ﻣﺎ ﺳﺒﻖ ﺗﻮﺻﻠﻨﺎ ﺇﱃ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫‪-‬ﻣﻊ ﺍﻟﺘﻄﻮﺭ ﺍﻻﻟﻜﺘﺮﻭﱐ ﻇﻬﺮﺕ ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﱵ ﺍﻧﺘﺸﺮﺕ ﺑﺸﻜﻞ ﻛﺒﲑ ﻭﺃﺻﺒﺤﺖ ﺗﺸﻜﻞ ﺧﻄﺮﺍ ﻋﻠﻰ ﺍﻣﻦ‬
‫ﺍﻟﺪﻭﻝ‪ ،‬ﻟﺬﻟﻚ ﻗﺎﻣﺖ ﺍﻟﺪﻭﻝ ﻭﺍﳍﻴﺌﺎﺕ ﻭﺍﳌﻨﻈﻤﺎﺕ ﺑﻮﺿﻊ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻘﻮﺍﻧﻴﲔ ﺍﻟﱵ ﲡﺮﻡ ﻫﺬﻩ ﺍﻟﻌﻤﻠﻴﺔ‪.‬‬
‫‪ -‬ﻗﺎﻣﺖ ﻛﻞ ﻣﻦ ﺭﻭﺳﻴﺎ ﻭﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ ﲟﻮﺍﺟﻬﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻌﺪﻳﺪ ﻣﻦ‬
‫ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ‪ ،‬ﻭﺫﻟﻚ ﺭﺍﺟﻊ ﻟﺘﻄﻮﺭ ﻫﺬﻩ ﺍﻟﺪﻭﻝ ﻭﺗﻐﻠﻐﻠﻬﺎ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺑﺸﻜﻞ ﻛﺒﲑ‪.‬‬
‫‪ -‬ﱂ ﺗﺘﺨﻠﻒ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻋﻦ ﺑﺎﻗﻲ ﺍﻟﺪﻭﻝ ﰲ ﻣﻮﺍﺟﻬﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻷ‪‬ﺎ ﺗﻌﺮﺿﺖ ﳍﺎ ﻫﻲ ﻛﺬﻟﻚ‪ ،‬ﻭﺗﻠﻘﺖ‬
‫ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﺃﺿﺮﺍﺭ ﻛﺒﲑﺓ ﻧﻈﺮﺍ ﻟﻀﻌﻔﻬﺎ ﰲ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‪ ،‬ﻟﻜﻨﻬﺎ ﺗﺪﺍﺭﻛﺖ ﺫﻟﻚ ﺑﻮﺿﻊ ﺍﻟﻌﺪﻳﺪ ﻣﻦ‬
‫ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺘﻬﺎ‪.‬‬

‫‪65‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫ﲤﻬﻴﺪ‪:‬‬

‫ﺩﺧﻠﺖ ﺍﳉﺰﺍﺋﺮ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻣﺜﻠﻬﺎ ﻣﺜﻞ ﺑﺎﻗﻲ ﺩﻭﻝ ﺍﻟﻌﺎﱂ‪ ،‬ﻭﺑﺪﺍﺕ ﻣﺮﺍﺣﻞ ﺍﻟﺘﻄﻮﺭ ﻋﻨﺪﻫﺎ ﰲ ﳎﺎﻝ‬
‫ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺣﱴ ﻭﺻﻞ ﻟﺪﺭﺟﺎﺕ ﻣﺘﻘﺪﻣﺔ‪ ،‬ﻭﻣﻨﻪ ﻋﺎﻧﺖ ﺍﳉﺰﺍﺋﺮ ﻛﺬﻟﻚ ﻣﻦ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻣﺎﺷﻜﻞ‬
‫ﺧﻄﻮﺭﺓ ﻛﺒﲑﺓ ﻋﻠﻰ ﺍﻣﻨﻬﺎ ﺍﻟﻘﻮﻣﻲ‪ ،‬ﻟﺬﻟﻚ ﺳﺎﺭﻋﺖ ﺍﱃ ﻭﺿﻊ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ‬
‫ﺍﳉﺪﻳﺪﺓ ﺍﻟﱵ ﺗﺪﻭﺭ ﰲ ﻋﺎﱂ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪ ،‬ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻴﺎﺕ ﻗﺎﻧﻮﻧﻴﺔ‪ ،‬ﺑﺎﻻﺿﺎﻓﺔ ﺍﱃ ﺍﻟﻴﺎﺕ ﺗﻘﻨﻴﺔ‪ ،‬ﻭﺍﻟﻌﺪﻳﺪ ﻣﻦ‬
‫ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻻﺧﺮﻯ ﺍﻟﱵ ﺳﻮﻑ ﻧﻔﺼﻞ ﻓﻴﻬﺎ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ‪.‬‬

‫ﻟﺬﻟﻚ ﰎ ﺗﻘﺴﻴﻢ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺍﱃ ﺛﻼﺛﺔ ﻣﺒﺎﺣﺚ ﻛﻤﺎ ﻳﻠﻲ‪:‬‬

‫‪ ‬ﺍﳌﺒﺤﺚ ﺍﻷﻭﻝ‪ :‬ﻭﺍﻗﻊ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﳉﺰﺍﺋﺮ‪.‬‬


‫‪ ‬ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﱐ‪ :‬ﺍﻵﻟﻴﺎﺕ ﺍﶈﻠﻴﺔ ﳌﻮﺍﺟﻬﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ‪.‬‬
‫‪ ‬ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﻟﺚ‪ :‬ﺍﻟﺘﻨﺴﻴﻖ ﺍﻻﻗﻠﻴﻤﻲ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬

‫‪67‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫ﺍﳌﺒﺤﺚ ﺍﻷﻭﻝ‪ :‬ﻭﺍﻗﻊ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﰲ ﺍﳉﺰﺍﺋﺮ‪.‬‬

‫ﲣﺘﻠﻒ ﻧﻮﻋﻴ‪‬ﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺑﲔ ﺗﻠﻚ ﺍﻟﱵ ﻫﺪﻓﻬﺎ ﺍﻻﻋﺘﺪﺍﺀ ﻭﺍﳌﺴﺎﺱ ﺑﺄﻣﻦ ﻭﺳﻼﻣﺔ ﺍﻷﺷﺨﺎﺹ‪ ،‬ﺃﻭ‬
‫ﺗﻠﻚ ﺍﻟﱵ ‪‬ﺪﻑ ﺑﺎﻷﺳﺎﺱ ﺇﱃ ﺍﻹﺿﺮﺍﺭ ﺑﺎﻷﻧﻈﻤﺔ ﺍﳊﺎﺳﻮﺑﻴﺔ ﻭﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺍﻟﹶﺘﺠﺴ‪‬ﺲ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳋﺎﺻﺔ‬
‫ﺑﺎﻟﺸﺮﻛﺎﺕ ﻭﺍﳌﺆﺳﺴﺎﺕ ﺍﻹﻗﺘﺼﺎﺩﻳﺔ ﺃﻭ ﺍﻟﺘﺠﺎﺭﻳﺔ ﺃﻭ ﺍﳌﺎﻟﻴﺔ ﻛﺎﻟﺒﻨﻮﻙ‪ ،‬ﻭﻛﺬﻟﻚ ﺗﻠﻚ ﺍﳉﺮﺍﺋﻢ ﺍﻟﱵ ﺗﺘﻢ ﻣﻦ ﺧﻼﳍﺎ‬
‫ﻋﻤﻠﻴﺎﺕ ﺍﻻﺑﺘﺰﺍﺯ ﻋﻦ ﻃﺮﻳﻖ ﺍﻹﻧﺘﺮﻧﺖ ﺍﻟﱵ ﻣﻦ ﺍﳌﻔﺮﻭﺽ ﺃﻥ ﺗﻜﻮﻥ ﻭﺳﻴﻠﺔ ﻟﻠﺘﺒﺎﺩﻝ ﺍﻟﺜﻘﺎﰲ ﻭﺍﳌﻌﺮﰲ ﻭﺍﳊﻀﺎﺭﻱ ﺑﲔ‬
‫ﺍﻟﺜﻘﺎﻓﺎﺕ ﻭﺍﻟﺸﻌﻮﺏ ﺍﳌﺨﺘﻠﻔﺔ‪ ،‬ﻭﻣﺎ ﺗﻌﺎﻧﻴﻪ ﺍﳉﺰﺍﺋﺮ ﺍﻟﻴﻮﻡ ﻣﻦ ﺗﻔﺸﻲ ﻟﻈﺎﻫﺮﺓ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻓﺨﺎﺻﺔ ﰲ ﻇﻞ ﺍﻟﺘﻘﺪﻡ‬
‫ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻲ ﺍﳍﺎﺋﻞ ﻭﺍﺗﺎﺣﺔ ﳐﺘﻠﻒ ﻣﻨﺼﺎﺕ ﺍﻟﺘﻮﺍﺻﻞ ﻭﺍﻧﻜﺎﺷﻒ ﺍﳌﻮﺍﻃﻨﲔ ﺍﳉﺰﺍﺋﺮﻳﲔ ﻋﻠﻰ ﳐﺘﻠﻒ ﺑﻘﺎﻉ ﺍﻟﻜﺮﺓ‬
‫ﺍﻷﺭﺿﻴﺔ‪ ،‬ﻣﺎ ﺟﻌﻞ ﳎﺎﻝ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻳﺘﺴﻊ ﻭﻳﻨﻤﻮ‪ ،‬ﻫﺬﺍ ﻣﻊ ﻧﻘﺺ ﺁﻟﻴﺎﺕ ﺍﳌﺮﺍﻗﺒﺔ ﻭﻛﺬﺍ ﺍﳌﺘﺒﺎﻋﺔ ﰲ ﻇﻞ‬
‫ﻋﺪﻡ ﺗﻄﺮﻕ ﺧﺎﺻﺔ ﺍﳌﻨﻈﻮﻣﺔ ﺍﻟﺘﺸﺮﻳﻌﻴﺔ ﻭﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﳍﻜﺬﺍ ﺟﺮﺍﺋﻢ ﻣﺴﺘﺠﺪﺓ ﻭﻫﻮ ﻣﺎ ﺳﻴﺘﻢ ﺗﻮﺿﻴﺤﻪ ﻣﻦ ﺧﻼﻝ ﻫﺬﺍ‬
‫ﺍﳌﺒﺤﺚ ﻣﻦ ﺧﻼﻝ ﺇﺑﺮﺍﺯ ﺃﻫﻢ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﱐ ﰲ ﺍﳉﺰﺍﺋﺮ‬

‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﻹﺭﻫﺎﺑﻴﺔ‪.‬‬

‫ﺗﻌﺪ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﻹﺭﻫﺎﺑﻴﺔ ﺃﺣﺪ ﺃﺧﻄﺮ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﶈﺘﻤﻠﺔ ﻋﻠﻰ ﺍﻷﻣﻦ ﺍﳉﺰﺍﺋﺮﻱ ﰲ ﻇﻞ ﺍﻟﺜﻮﺭﺓ‬
‫ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺍﳊﺪﻳﺜﺔ ﺣﻴﺚ ﺗﺸﻬﺪ ﺍﻟﺴﺎﺣﺔ ﺍﻻﻣﻨﻴﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﻛﻐﲑﻫﺎ ﻣﻦ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﺨﺎﻃﺮ ﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ‬
‫ﺍﻟﱵ ﻓﻮﺿﺘﻬﺎ ﺍﻟﺜﻮﺭﺓ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺍﳊﺪﻳﺜﺔ‪ ،‬ﺧﺎﺻﺔ ﺑﻌﺪ ﺍﻧﺘﺸﺎﺭ ﻭﺳﺎﺋﻞ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ ﻭﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﻮﺍﻗﻊ‬
‫ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﱵ ﲢﻤﻞ ﺃﻓﻜﺎﺭ ﻫﺪﺍﻣﺔ ‪‬ﺪﺩ ﺍﺳﺘﻘﺮﺍﺭ ﺍﻟﻮﻃﻦ ﻭﻭﺣﺪﺗﻪ‪ ،‬ﻭﺗﺪﻋﻮﺍ ﺇﱃ ﻧﺸﺮ ﺍﻟﻔﻮﺿﻰ ﻭﺍﻟﻌﻨﻒ ﻭﺍﻟﺘﻄﺮﻑ‬
‫ﻭﺍﻟﻜﺮﺍﻫﻴﺔ ﻭﺍﻻﻧﻔﺼﺎﻡ‪ ،‬ﻭﻣﻦ ﺃﻫﻢ ﺍﳌﺨﺎﻃﺮ ﺍﻟﱵ ﺗﺘﺮﺗﺐ ﻋﻦ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﳊﺪﻳﺜﺔ ﻋﻠﻰ ﺍﻷﻣﻦ ﺍﳉﺰﺍﺋﺮﻱ‬
‫ﺍﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ﻭﻳﻘﺼﺪ ﺑﻪ ﺍﻟﻌﺪﻭﺍﻥ ﺃﻭ ﺍﻟﺘﺨﻮﻳﻒ ﺃﻭ ﺍﻟﺘﻬﺪﻳﺪ ﻣﺎﺩﻳﺎ ﺃﻭ ﻣﻌﻨﻮﻳﺎ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ‬
‫ﺍﻟﺼﺎﺩﺭﺓ ﻣﻦ ﺍﻟﺪﻭﻝ ﺃﻭ ﺍﳉﻤﺎﻋﺎﺕ ﺃﻭ ﺍﻻﻓﺮﺍﺩ ﻋﻠﻰ ﺍﻻﻧﺴﺎﻥ ﰲ ﺩﻳﻨﻪ ﺃﻭ ﻧﻔﺴﻪ ﺃﻭ ﻋﺮﺿﻪ ﺃﻭ ﻋﻘﻠﻪ ﺃﻭ ﻣﺎﻟﻪ ﺑﻐﲑ ﺣﻖ‬
‫‪1‬‬
‫ﺑﺸﱴ ﺻﻨﻮﻓﻪ ﻭﺻﻮﺭ ﺍﻹﻓﺴﺎﺩ ﰲ ﺍﻷﺭﺽ‪.‬‬

‫ﻟﺬﻟﻚ ﺍﳉﺰﺍﺋﺮ ﻗﺎﻣﺖ ﺑﻮﺿﻊ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﻟﻈﺎﻫﺮﺓ‪ ،‬ﺍﻟﱵ ﺗﺸﻜﻞ ﺧﻄﺮﺍ ﻛﺒﲑﺍ ﻻ‪‬ﺎ ﺗﺴﺘﻬﺪﻑ‬
‫ﺍﻻﺟﻬﺰﺓ ﺍﳊﺴﺎﺳﺔ ﰲ ﺍﻟﺪﻭﻟﺔ‪.‬‬

‫‪ -1‬ﺃﻳﺴﺮ ﳏﻤﺪ ﻋﻄﻴﺔ‪ "،‬ﺩﻭﺭ ﺍﻵﻟﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻟﻠﺤﺪ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺴﺘﺤﺪﺛﺔ ‪:‬ﺍﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ﻭﻃﺮﻕ ﻣﻮﺍﺟﻬﺘﻪ‪ ".‬ﻭﺭﻗﺔ ﻣﻘﺪﻣﺔ ﰲ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻌﻠﻤﻲ‬
‫ﺍﳉﺮﺍﺋﻢ ﺍﳌﺴﺘﺤﺪﺛﺔ ﰲ ﻇﻞ ﺍﳌﺘﻐﲑﺍﺗﺖ ﻭﺍﻟﺘﺤﻮﻻﺕ ﺍﻹﻗﻠﻴﻤﻴﺔ ﻭﺍﻟﺪﻭﻟﻴﺔ‪) ،‬ﻋﻤﺎﻥ ﺧﻼﻝ ﺍﻟﻔﺘﺮﺓ ‪ 31-32‬ﺳﺒﺘﻤﱪ ‪ ،(2014‬ﺹ ‪.09‬‬

‫‪68‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫ﻭﻳﻌﺘﱪ ﺃﺣﺪ ﺍﺧﻄﺮ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﱵ ﺗﺴﺘﻬﺪﻑ ﺃﻣﻦ ﲨﻴﻊ ﺍﻟﺪﻭﻝ ﲟﺎ ﰲ ﺫﻟﻚ ﺍﻟﺪﻭﻟﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ‪ .‬ﻭﻫﺬﺍ ﻣﺎ‬
‫ﺃﻛﺪﻩ ﺍﻟﻠﻮﺍﺀ ﻣﻨﺎﺩ ﻧﻮﺑﺔ ﺍﻟﻘﺎﺋﺪ ﺍﻟﻌﺎﻡ ﺍﻟﺴﺎﺑﻖ ﻟﻠﺪﺭﻙ ﺍﻟﻮﻃﲏ ﺍﳉﺰﺍﺋﺮﻱ ﰲ ﻛﻠﻤﺔ ﻟﻪ ﺃﻟﻘﺎﻫﺎ ﲟﻨﺎﺳﺒﺔ ﺍﻓﺘﺘﺎﺡ ﺍﻟﻨﺪﻭﺓ ﺍﶈﻠﻴﺔ‬
‫ﺣﻮﻝ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺣﻴﺚ ﻗﺎﻝ‪" :‬ﺇﻥ ﺍﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ﺑﺎﺕ ﻣﻦ ﺃﺧﻄﺮ ﺍﳉﺮﺍﺋﻢ ﺍﻟﱵ ﺗﺴﺘﻬﺪﻑ ﺍﳉﺰﺍﺋﺮ ﻣﻦ‬
‫ﺧﻼﻝ ﺗﻨﺎﻣﻲ ﻣﻈﺎﻫﺮ ﺍﻟﺘﺮﻭﻳﺞ ﻟﻜﻞ ﺃﺷﻜﺎﻝ ﺍﻟﻌﻨﻒ ﻭﺍﻹﺭﻫﺎﺏ ﻭﺍﻟﺘﻄﺮﻑ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺃﺣﺪﺙ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ‬
‫ﺧﺎﺻﺔ ﺷﺒﻜﺎﺕ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ ﻭﺍﳌﻨﺘﺪﻳﺎﺕ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ" ﻭﺫﻟﻚ ﺩﻋﺎ ﺇﱃ ﺇﻃﻼﻕ ﺧﻼﻳﺎ ﺃﻣﻨﻴﺔ ﻣﺘﺨﺼﺼﺔ‬
‫ﻫﺪﻓﻬﺎ ﺍﻟﻌﻤﻞ ﻋﻠﻰ ﺗﻌﺰﻳﺰ ﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﺮﻗﺎﺑﺔ ﳊﻤﺎﻳﺔ ﺍﳌﻮﺍﻃﻦ ﺍﳉﺰﺍﺋﺮﻱ‪ ،‬ﺧﺎﺻﺔ ﻋﻨﺼﺮ ﺍﻟﺸﺒﺎﺏ ﻣﻦ ﻣﺜﻞ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ‬
‫ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﳋﻄﲑﺓ ﺟﺪﺍ ﻋﻠﻰ ﺍﺳﺘﻘﺮﺍﺭ ﺍﻟﺒﻼﺩ ﻭﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﻗﻴﺎﻣﻬﺎ ﺑﺘﻌﻘﺐ ﻭﻣﻼﺣﻘﺔ ﻛﻞ ﺍﻷﻧﺸﻄﺔ ﺍﳌﺘﻌﻠﻘﺔ‬
‫ﺑﺎﻟﺘﺠﻨﻴﺪ ﻟﻺﺭﻫﺎﺏ ﻭﺍﻹﺟﺮﺍﻡ ﺍﳌﻨﻈﻢ ﺍﻟﻌﺎﺑﺮ ﻟﻠﺤﺪﻭﺩ‪ ،‬ﻭﺗﻜﻴﻴﻔﻬﺎ ﺑﺎﻟﻮﺳﺎﺋﻞ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺍﻟﻌﺼﺮﻳﺔ"‪ .‬ﻭﺫﻟﻚ ﻳﺘﻄﻠﺐ‬
‫ﺣﺴﺐ ﺿﺮﻭﺭﺓ "ﺍﻟﺘﺴﻠﺢ ﺑﻜﻞ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﻭﺍﻟﻔﻌﺎﻟﺔ ﶈﺎﺭﺑﺔ ﺇﻳﺪﻳﻮﻟﻮﺟﻴﺎﺕ ﺍﻟﻌﻨﻒ ﻭﺍﻟﺘﻄﺮﻑ ﻭﻛﻞ ﺃﺷﻜﺎﻝ‬
‫ﺍﳉﺮﳝﺔ ﺍﳌﻨﻈﻤﺔ ﻭﺍﻟﻌﺎﺑﺮﺓ ﻟﻸﻭﻃﺎﻥ ﻣﻦ ﺧﻼﻝ ﺇﻋﺘﻤﺎﺩ ﺁﻟﻴﺎﺕ ﻋﻤﻠﻴﺔ ﻟﻠﺘﻌﺎﻭﻥ ﺑﲔ ﻛﻞ ﺍﻷﻃﺮﺍﻑ ﻭﺍﻟﺸﺮﻛﺎﺀ ﺍﻟﻔﺎﻋﻠﲔ‬
‫‪1‬‬
‫ﰲ ﻫﺬﺍ ﺍ‪‬ﺎﻝ"‪.‬‬

‫ﺃﻣﺎ ﺍﻟﺘﻨﻈﻴﻢ ﺍﻹﺭﻫﺎﰊ "ﺩﺍﻋﺶ" ﺧﻠﻴﺔ ﺃﺯﻳﺪ ﻣﻦ ‪ 50‬ﺃﻟﻒ ﻣﻮﻗﻊ ﺍﻟﻜﺘﺮﻭﱐ‪ 90 ،‬ﺃﻟﻒ ﺻﻔﺤﺔ ﺑﺎﻟﻠﻐﺔ ﺍﻟﻌﺮﺑﻴﺔ‬
‫ﻋﻠﻰ ﻣﻮﻗﻊ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ "ﻓﻴﺴﺒﻮﻙ" ﻭ‪ 40‬ﺃﻟﻔﺎ ﺑﻠﻐﺎﺕ ﺃﺧﺮﻯ‪ ،‬ﻭﻫﺬﺍ ﻣﺎ ﺳﺎﻫﻢ ﺣﻮﺍﱄ ‪ 3400‬ﺷﺒﺎﺏ ﻋﱪ‬
‫ﲪﻼﺗﻪ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﻭﻫﺬﺍ ﺣﺴﺐ ﺗﻘﺮﻳﺮ ﻟﻠﺨﺒﲑ ﺍﻷﻣﲏ ﰲ ﺿﺤﺎﻳﺎ ﺍﻻﺭﻫﺎﺏ ﺍﻟﺮﻗﻤﻲ ﺟﻴﻒ ﺑﺎﺭﺩﻳﻦ " ‪Jeff‬‬
‫‪2‬‬
‫‪."Bardin‬‬

‫ﻭﺭﻏﻢ ﺍﳋﻄﻮﺭﺓ ﺍﻟﻜﺒﲑﺓ ﺍﻟﱵ ﲣﻠﻔﻬﺎ ﻣﺜﻞ ﻫﺬﻩ ﺍﳌﻮﺍﻗﻊ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻋﻠﻰ ﺃﻣﻦ ﻭﺍﺳﺘﻘﺮﺍﺭ ﺍ‪‬ﺘﻤﻌﺎﺕ‪ ،‬ﺇﻻ ﺃﻥ‬
‫ﺗﺄﺛﲑﻫﺎ ﻋﻠﻰ ﺍ‪‬ﺘﻤﻊ ﺍﳉﺰﺍﺋﺮﻱ ﻛﺎﻥ ﻗﻠﻴﻼ‪ .‬ﻓﻘﺪ ﻛﺸﻒ ﺍﻟﺴﻴﺪ ﳏﻤﺪ ﻋﻴﺴﻰ ﻭﺯﻳﺮ ﺍﻟﺸﺆﻭﻥ ﺍﻟﺪﻳﻨﻴﺔ ﻭﺍﻷﻭﻗﺎﻑ ﺃﻥ‬
‫ﺍﻟﺘﺠﻨﻴﺪ ﺍﻻﻟﻜﺘﺮﻭﱐ ﻟﺪﺍﻋﺶ ﰲ ﺍﳉﺰﺍﺋﺮ ﻋﻦ ﻃﺮﻳﻖ ﺷﺒﻜﺔ ﺍﻻﻧﺘﺮﻧﻴﺖ ﻭﻣﻮﺍﻗﻊ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ ﱂ ﻳﺘﺠﺎﻭﺯ ‪100‬‬
‫ﺷﺒﺎﺏ ﺟﺰﺍﺋﺮﻱ‪ ،‬ﻭﻫﻮ ﺭﻗﻢ ﺿﺌﻴﻞ ﺇﺫ ﻣﺎ ﻗﻮﺭﻥ ﺑﻌﺪﺩ ﺍ‪‬ﻨﺪﻳﻦ ﰲ ﺩﻭﻝ ﻋﺮﺑﻴﺔ ﺃﺧﺮﻯ ﻣﺜﻞ ﺗﻮﻧﺲ ﻭﻟﺒﻴﺎ ﻭﻣﺼﺮ‪ ،‬ﻟﺬﻟﻚ‬
‫‪3‬‬
‫ﺍﳉﺰﺍﺋﺮ ﺍﺳﺘﻄﺎﻋﺖ ﻣﻮﺍﺟﻬﺔ ﻫﺬﺍ ﺍﳋﻄﺮ‪.‬‬

‫‪ -1‬ﻋﻨﺘﺮ ﺑﻦ ﻣﺮﺯﻭﻕ‪" ،‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻛﺒﻌﺪ ﺟﺪﻳﺪ ﰲ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﺪﻓﺎﻋﻴﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ"‪) ،‬ﳏﺎﺿﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻄﻠﺒﺔ ﺟﺎﻣﻌﺔ ﳏﻤﺪ ﺑﻮﺿﻴﺎﻑ ﺍﳌﺴﻴﻠﺔ‪ ،‬ﻛﻠﻴﺔ‬
‫ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،‬ﺩ‪.‬ﺱ(‪ ،‬ﺹ‪.67‬‬
‫‪ -2‬ﳏﻤﻮﺩ ﺧﻠﻴﻞ‪ 50 "،‬ﺃﻟﻒ ﻣﻮﻗﻊ ﺍﻟﻜﺘﺮﻭﱐ ﻟﺪﺍﻋﺶ ‪. ...‬ﻭﺍﻹﺭﻫﺎﺏ ﳛﺎﺻﺮ ﺍﻻﻧﺘﺮﻧﻴﺖ"‪ ،‬ﺗﺎﺭﻳﺦ ﺗﺼﻔﺢ ‪ ،2020/03/29‬ﻣﻦ ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫‪www.alittihad.ae/details.php=120l..‬‬
‫‪ -3‬ﺍﻻﲢﺎﺩ ﺍﻟﺪﻭﱄ ﻟﻼﺗﺼﺎﻻﺕ‪" ،‬ﺩﻟﻴﻞ ﺍﻻﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻟﻠﺒﻠﺪﺍﻥ ﺍﻟﻨﺎﻣﻴﺔ"‪) ،‬ﺟﻨﻴﻒ‪ :‬ﻣﻜﺘﺐ ﺗﻨﻤﻴﺔ ﺍﻻﺗﺼﺎﻻﺕ ‪ ،(2009‬ﺹ ‪.08‬‬

‫‪69‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫ﻭﳝﻜﻦ ﺗﱪﻳﺮ ﺫﻟﻚ ﺑﻨﺘﺎﺋﺞ ﺍﻟﻌﺸﺮﻳﺔ ﺍﻟﺴﻮﺩﺍﺀ ﺍﻟﱵ ﻋﺎﺷﻬﺎ ﺍﳉﺰﺍﺋﺮﻳﻮﻥ ﰲ ﺍﻟﻘﺮﻥ ﺍﳌﺎﺿﻲ‪ ،‬ﻭﻛﺬﺍ ﺍﻟﺘﺤﺼﻦ‬
‫ﺍﳉﺰﺍﺋﺮﻱ ﺿﺪ ﺍﻟﻔﻜﺮ ﺍﻟﺘﻄﺮﰲ ﺍﻟﻌﺎﺑﺮ ﻟﻠﺤﺪﻭﺩ‪ ،‬ﺇﺿﺎﻓﺔ ﺇﱃ ﺍﻟﻔﺸﻞ ﺍﻟﺬﺭﻳﻊ ﺍﻟﺬﻱ ﻣﻨﻴﺖ ﺑﻪ ﻣﺎ ﻳﻌﺮﻑ ﺑﺜﻮﺭﺍﺕ ﺍﻟﺮﺑﻴﻊ‬
‫ﺍﻟﻌﺮﰊ‪ ،‬ﻭﺍﻟﺬﻱ ﻛﺎﻥ ﻟﻪ ﺗﺄﺛﲑ ﻛﺒﲑ ﻋﻠﻰ ﺿﺮﻭﺭﺓ ﺍﻟﺒﺤﺚ ﻋﻦ ﺁﻟﻴﺎﺕ ﺃﺧﺮﻯ ﻟﻠﺘﻐﻴﲑ ﺍﻟﺴﻠﱯ ﰲ ﺍ‪‬ﺘﻤﻌﺎﺕ ﺑﻌﻴﺪﺍ ﻋﻦ‬
‫‪1‬‬
‫ﺍﻟﻌﻨﻒ ﻭﺍﻟﺘﻄﺮﻑ ﺑﺸﱴ ﺃﺷﻜﺎﻟﻪ‪.‬‬
‫ﻭﻟﺬﻟﻚ ﻓﺎﻻﻧﺘﺮﻧﻴﺖ ﳚﺐ ﺃﻥ ﺗﺒﻘﻰ ﻓﻀﺎﺀ ﻟﻨﺸﺮ ﻭﻣﺸﺎﻃﺮﺓ ﺍﻟﻌﻠﻮﻡ ﻭﺍﳌﻌﺮﻓﺔ ﻭﺃﺩﺍﺓ ﻟﻺﺑﺪﺍﻉ ﻭﺍﻟﺘﻘﺎﺭﺏ‬
‫ﻭﺍﻟﺘﻌﺎﻭﻥ ﺑﲔ ﺍﻷﻓﺮﺍﺩ ﻭﺍﻟﺸﻌﻮﺏ ﻭﺍﻟﺪﻭﻝ‪ ،‬ﻭﻟﻴﺲ ﻭﺳﻴﻠﺔ ﻭﺃﺩﺍﺓ ‪‬ﺪﻳﺪ ﺗﺴﺘﻐﻠﻬﺎ ﺍﳉﻤﺎﻋﺎﺕ ﺍﻹﺭﻫﺎﺑﻴﺔ ﻣﻦ ﺃﺟﻞ ﺑﻠﻮﻍ‬
‫ﺃﻫﺪﺍﻓﻬﺎ ﺍﻹﺟﺮﺍﻣﻴﺔ ﻭﻧﺸﺮ ﺃﻓﻜﺎﺭﻫﺎ ﺍﻟﺘﻄﺮﻓﻴﺔ‪ ،‬ﻛﻤﺎ ﺃﺷﺎﺭ ﺇﱃ ﺫﻟﻚ ﺍﻟﺴﻴﺪ ﻭﺯﻳﺮ ﺍﻟﺸﺆﻭﻥ ﺍﳌﻐﺎﺭﺑﻴﺔ ﻭﺍﻻﲢﺎﺩ ﺍﻹﻓﺮﻳﻘﻲ‬
‫ﻭﺟﺎﻣﻌﺔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺴﻴﺪ ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ﻣﺴﺎﻫﻞ ﰲ ﻛﻠﻤﺘﻪ ﺧﻼﻝ ﺃﺷﻐﺎﻝ ﺍﻟﻮﺭﺷﺔ ﺍﻟﺪﻭﻟﻴﺔ ﺣﻮﻝ ﺩﻭﺭ ﺍﻻﻧﺘﺮﻧﻴﺖ‬
‫ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﻟﺘﻄﺮﻑ ﻭﺍﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ﻭﺍﻟﻮﻗﺎﻳﺔ ﻣﻨﻬﻤﺎ‪ .‬ﻭﻻ ﺗﻘﺘﺼﺮ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ‬
‫ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻋﻠﻰ ﻗﻀﻴﺔ ﺍﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ﻓﻘﻂ ﻭﺇﳕﺎ ﺗﺸﻤﻞ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳌﺨﺎﻃﺮ ﻭﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻷﺧﺮﻯ ﺍﻟﱵ ﺗﺮﺗﺒﻂ‬
‫ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ ﻓﻘﻂ ﺑﻞ ﺗﺸﻤﻞ ﺍ‪‬ﺘﻤﻊ ﻛﻜﻞ‪ ،‬ﻓﻬﻲ ﻣﺘﻌﻠﻘﺔ ﺑﺄﻣﻦ ﺍﻷﻓﺮﺍﺩ ﻭﺍﳌﻨﻈﻤﺎﺕ ﺃﻳﻀﺎ‪.‬‬
‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﺃﻧﻈﻤﺔ ﺍﻟﺘﺠﺴﺲ ﻭﺍﻟﻘﺮﺻﻨﺔ‪.‬‬
‫ﺳﺠﻠﺖ ﺍﳉﺰﺍﺋﺮ ﺃﺯﻳﺪ ﻣﻦ ‪ 900‬ﺟﺮﳝﺔ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﺧﻼﻝ ﺳﻨﺔ ‪ ،2017‬ﺣﺴﺐ ﻣﺎ ﺃﻋﻠﻨﻪ ﻣﺮﻛﺰ ﺍﻟﻮﻗﺎﻳﺔ‬
‫ﻭﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﺍﻟﺘﺎﺑﻊ ﳌﺼﺎﱀ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ‪.‬ﻭﴰﻠﺖ ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﺣﺴﺐ ﺫﺍﺕ ﺍﳍﻴﺌﺔ‪،‬‬
‫"ﺍﳌﺴﺎﺱ ﲝﻴﺎﺓ ﺍﻷﺷﺨﺎﺹ‪ ،‬ﻭﺍﻟﺘﻬﺪﻳﺪ ﻭﺍﻻﺑﺘﺰﺍﺯ‪ ،‬ﻭﺍﻟﺘﺸﻬﲑ ﺑﺎﻹﺭﻫﺎﺏ‪ ،‬ﻭﻗﺮﺻﻨﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﻧﻈﻢ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ‪ ،‬ﻭﺳﺮﻗﺔ‬
‫ﺍﳍﻮﻳﺔ‪ ،‬ﻳﺆﻛﺪ ﺧﺒﲑ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻟﻼﺗﺼﺎﻝ‪ ،‬ﺇﻳﻬﺎﺏ ﺗﻴﻜﻮﺭ ﻟـ"ﺃﺻﻮﺍﺕ ﻣﻐﺎﺭﺑﻴﺔ"‪ ،‬ﺃﻥ ﺍﻟﺮﻗﻢ ﺍﻟﺬﻱ ﺃﻋﻠﻨﺘﻪ‬
‫ﻣﺼﺎﱀ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ ﺑﺸﺄﻥ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﰲ ﺍﳉﺰﺍﺋﺮ ﻳﺘﻌﻠﻖ ﺑـ "ﺍﻟﻘﻀﺎﻳﺎ ﺍﻟﱵ ﻋﺎﳉﺘﻬﺎ ﺍﳌﺼﺎﱀ ﺍﻷﻣﻨﻴﺔ" ﻣﺸﲑﺍ‬
‫ﺇﱃ ﺃ‪‬ﺎ ﲣﺺ‪ ‬ﺍﻟﻘﻀﺎﻳﺎ ﺍﳌﺼﺮ‪‬ﺡ ‪‬ﺎ ﻣﻦ ﻃﺮﻑ ﺍﻟﻀﺤﺎﻳﺎ‪ ،‬ﺑﻴﻨﻤﺎ ﺍﳊﻘﻴﻘﺔ ﺃﻥ "ﺍﻟﺮﻗﻢ ﻗﺪ ﻳﻜﻮﻥ ﻣﺮﺗﻔﻌﺎ ﺟﺪﺍ" ﻣﻮﺿ‪‬ﺤﺎ‬
‫ﺃﻥ ﺍﻻﻋﺘﺒﺎﺭﺍﺕ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﻟﻠﻌﺎﺋﻼﺕ‪ ،‬ﻭﺍﻷﻣﻨﻴﺔ ﻟﺒﻌﺾ ﺍﻷﺷﺨﺎﺹ‪ ،‬ﲡﻌﻠﻬﻢ ﻳﺘﻜﺘﻤﻮﻥ ﻋﻦ ﺍﻟﺘﺼﺮﻳﺢ ‪‬ﺎ ﺍﳉﺮﺍﺋﻢ‬
‫ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺗﺮﺗﻔﻊ ﺑﺎﺭﺗﻔﺎﻉ ﻋﺪﺩ ﻣﺴﺘﺨﺪﻣﻲ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻻﺗﺼﺎﻻﺕ‪ ،‬ﻣﻌﺘﱪﺍ ﺃ‪‬ﺎ ﻻ ﺗﻘﺘﺼﺮ ﻋﻠﻰ ﺟﺮﺍﺋﻢ ﻣﻮﺍﻗﻊ‬
‫‪1‬‬
‫ﺍﻟﺘﻮﺍﺻﻞ‪ ،‬ﺑﻞ ﻫﻨﺎﻙ ﺟﺮﺍﺋﻢ ﺃﺧﺮﻯ ﲣﺺ ﻗﺮﺻﻨﺔ ﺍﳌﻮﺍﻗﻊ ﻭﺍﳊﺴﺎﺑﺎﺕ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ‪.‬‬

‫‪ -1‬ﻋﻨﺘﺮ ﺑﻦ ﻣﺮﺯﻭﻕ ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ‪. 20‬‬


‫‪ -1‬ﻋﺒﺪ ﺍﻟﺴﻼﻡ ﺍﻟﺒﺎﺭﻭﺩﻱ‪" ،‬ﻫﻞ ﺩﺧﻠﺖ ﺍﳉﺰﺍﺋﺮ ﻋﺼﺮ ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ؟"‪ ،‬ﺗﺼﻔﺢ ﰲ‪ .2020/04/10 :‬ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫‪https://www.maghrebvoices.com/a/algeria-cyber-criminality/414407.html‬‬
‫* ﺗﻨﺺ ﺍﳌﺎﺩﺓ ‪ 394‬ﻋﻠﻰ‪" :‬ﻛﻞ ﻣﻦ ﺷﺎﺭﻙ ﰲ ﳎﻤﻮﻋﺔ ﺃﻭ ﰲ ﺍﺗﻔﺎﻕ ﺗﺄﻟﻒ ﺑﻐﺮﺽ ﺍﻹﻋﺪﺍﺩ ﳉﺮﳝﺔ ﺃﻭ ﺃﻛﺜﺮ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻨﺼﻮﺹ ﻋﻠﻴﻬﺎ ﰲ ﻫﺬﺍ ﺍﻟﻘﺴﻢ‬
‫ﻭﻛﺎﻥ ﻫﺬﺍ ﺍﻟﺘﺤﻀﲑ ﳎﺴﺪ ﺃﻭ ﻋﺪﺓ ﺃﻓﻌﺎﻝ ﻣﺎﺩﻳﺔ ﻳﻌﺎﻗﺐ ﺑﺎﻟﻌﻘﻮﺑﺎﺕ ﺍﳌﻘﺮﺭﺓ ﻟﻠﺠﺮﳝﺔ ﺫﺍ‪‬ﺎ "‪.‬‬

‫‪70‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫ﻭﺩﻋﺎ ﺧﺒﲑ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻻﺗﺼﺎﻻﺕ ﺇﱃ ﺗﺸﺮﻳﻌﺎﺕ ﺃﻛﺜﺮ ﺻﺮﺍﻣﺔ ﻭﻭﺿﻮﺣﺎ ﰲ ﳏﺎﺭﺑﺔ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﺑﻌﺪ‬
‫ﺩﺧﻮﻝ ﻗﻀﺎﻳﺎ ﺍﻟﺘﺠﺎﺭﺓ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺍﻟﻌﻤﻠﺔ ﺍﻻﻓﺘﺮﺍﺿﻴﺔ ﻋﻞ ﺧﻂ ﺍﻟﺘﻌﺎﻣﻼﺕ ﺍﻟﻴﻮﻣﻴﺔ ﳌﺴﺘﺨﺪﻣﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻮﺗﻴﺔ‬
‫ﻣﺬﻛﹼﺮﺍ ﲜﺮﺍﺋﻢ ﺧﻄﲑﺓ ﺗﺴﺠﻞ ﺳﻨﻮﻳﺎ‪ ،‬ﻛﺴﺮﻗﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ ﻟﻠﻤﺘﻌﺎﻣﻠﲔ‪ ،‬ﻭﺧﻠﻖ ﺃﺭﺿﻴﺎﺕ‬
‫ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﳌﻮﺍﻗﻊ ﺷﺒﻴﻬﺔ ﺧﺎﺻﺔ ﺑﺎﻟﻘﺮﺻﻨﺔ‪.‬‬
‫ﻓﻘﺪ ﺗﺒﲎ ﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻣﺒﺪﺃ ﻣﻌﺎﻗﺒﺔ ﺍﻻﺗﻔﺎﻕ ﺍﳉﻨﺎﺋﻲ ﺑﻨﺺ ﺍﳌﺎﺩﺓ ‪ *394‬ﻣﻜﺮﺭ ﺑﻐﺮﺽ ﺍﻟﺘﺤﻀﲑ ﻟﻠﺠﺮﺍﺋﻢ‬
‫ﺍﳌﺎﺳﺔ ﺑﺎﻷﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪ ،‬ﻭﻋﻘﻮﺑﺔ ﺍﻻﺷﺘﺮﺍﻙ ﰲ ﺍﻻﺗﻔﺎﻕ ﺗﻜﻮﻥ ﻧﻔﺲ ﻋﻘﻮﺑﺔ ﺍﳉﺮﳝﺔ ﺍﻟﱵ ﰎ ﺍﻟﺘﺤﻀﲑ ﳍﺎ ﻓﺈﺫﺍ‬
‫ﺗﻌﺪﺩﺕ ﺍﳉﺮﺍﺋﻢ ﺗﻜﻮﻥ ﺍﻟﻌﻘﻮﺑﺔ ﻫﻲ ﻋﻘﻮﺑﺔ ﺍﳉﺮﳝﺔ ﺍﻷﺷﺪ‪.‬‬
‫ﳝﻜﻦ ﺃﻥ ﳒﻤﻞ ﺃﺧﻄﺮ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻓﻴﻤﺎ ﻳﻠﻲ‪:‬‬
‫‪ .1‬ﺗﻌﻄﻴﻞ ﺍﳋﺪﻣﺔ‪.‬‬
‫‪ .2‬ﺇﺗﻼﻑ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻭ ﺗﻌﺪﻳﻠﻬﺎ‪.‬‬
‫‪ .3‬ﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺎﺕ‪.‬‬
‫‪1‬‬
‫‪ .4‬ﺗﺪﻣﲑ ﺍﻷﺻﻮﻝ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫ﺗﻠﻘﺖ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﺧﻼﻝ ﺍﻟﺜﻼﺛﻲ ﺍﻷﻭﻝ ﻣﻦ ﺳﻨﺔ ‪ ،2017‬ﺃﻥ ﺃﺯﻳﺪ ﻣﻦ‪2000‬ﺗﺒﻠﻴﻎ ﻋﻦ ﻣﺘﺼﻠﺔ‬
‫ﺑﺎﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ﻋﱪ ﺍﳌﻮﺍﻗﻊ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﻓﻘﺎ ﳌﺼﺪﺭ ﺃﻣﲏ ﻣﺄﺫﻭﻥ ﻝ ﺍﻟﺒﻼﺩ ‪،‬ﻭﺃﻓﺎﺩ ﺍﳌﺼﺪﺭ ﺃﻥ ﻣﻌﻈﻢ‬
‫ﺍﻟﺘﺒﻠﻴﻐﺎﺕ ﺍﻟﱵ ﺃﺭﺳﻠﺖ ﺣﻮﻝ ﺷﺒﻬﺎﺕ ﺍﻹﺭﻫﺎﺏ ﲟﺤﺎﻭﻻﺕ ﺍﺧﺘﺮﺍﻕ ﺣﺴﺎﺑﺎﺕ ﻣﻮﺍﻗﻊ ﺗﻮﺍﺻﻞ ﺍﺟﺘﻤﺎﻋﻲ‪ ،‬ﻭﺩﻋﻮﺍﺕ‬
‫ﺍﻟﺘﺠﻨﻴﺪ‪ ،‬ﻭﺃﻓﺎﺩ ﺍﳌﻌﻄﻴﺎﺕ ﺃﻥ ﺗﻨﻈﻴﻢ ﺩﺍﻋﺶ ﻳﺴﻴﻄﺮ ﻋﻠﻰ ﻋﺪﺩ ﻛﺒﲑ ﻣﻦ ﺍﳌﻮﺍﻗﻊ ﻭﺍﳌﻨﺘﺪﻳﺎﺕ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﻭﻗﺪ ﺣﺬﺭ‬
‫ﻣﻦ ﺍﳍﺠﻤﺎﺕ ﻭﺍﻟﺘﺤﺪﻳﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﳉﻬﺎﺕ ﺍﻟﺮﲰﻴﺔ ﻭﺍﻷﻛﺎﺩﳝﻴﺔ‪ ،‬ﺣﻴﺚ ﺃﻛﺪﺕ ﻛﺎﺗﺐ ﺍﻟﺪﻭﻟﺔ ﺍﳌﻜﻠﻒ‬
‫ﺑﺎﻟﺸﺆﻭﻥ ﺍﳌﻐﺎﺭﺑﻴﺔ ﻭﺍﻻﲢﺎﺩ ﺍﻹﻓﺮﻳﻘﻲ ﻭﺟﺎﻣﻌﺔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ‪ ،‬ﺃﻥ ﺍﳉﺰﺍﺋﺮ ﲢﺮﺹ ﻋﻠﻰ ﲪﺎﻳﺔ ﺃﻣﻨﻬﺎ ﰲ ﳏﻴﻄﻬﺎ‬
‫ﺍﻹﻗﻠﻴﻤﻲ ﺍﻟﺬﻱ ﻳﺘﻤﻴﺰ ﺑﺘﻮﺍﺻﻞ ﻭﺍﻧﺘﺸﺎﺭ ﺍﻟﺘﻬﺪﻳﺪ ﺍﻹﺭﻫﺎﰊ‪ ،‬ﻭﰲ ﻧﻔﺲ ﺍﻟﺴﻴﺎﻕ ﺧﻼﻝ ﺃﺷﻐﺎﻝ ﺍﻟﺪﻭﻟﻴﺔ ﺣﻮﻝ ﺩﻭﺭ‬
‫‪2‬‬
‫ﺍﻻﻧﺘﺮﻧﻴﺖ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﻟﺘﻄﺮﻑ ﺍﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ﻭﺍﻟﻮﻗﺎﻳﺔ ﻣﻨﻬﺎ‪.‬‬

‫‪ -1‬ﻓﻀﻴﻠﺔ ﻏﺎﻗﻠﻲ‪" ،‬ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺇﺟﺮﺍﺀﺍﺕ ﻣﻮﺍﺟﻬﺘﻬﺎ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ"‪ ،‬ﻣﺮﻛﺰ ﺟﻴﻞ ﺍﻟﺒﺤﺚ ﺍﻟﻌﻠﻤﻲ‪ ،‬ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫ﺗﺼﻔﺢ ﰲ ‪http://jilrc.com.2019/05/10‬‬
‫‪ -2‬ﺑﻦ ﻣﺮﺯﻭﻕ ﻋﻨﺘﺮﺓ‪ ،‬ﺣﺮﺷﺎﻭﻱ ﳏﻲ ﺍﻟﺪﻳﻦ‪" ،‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻛﺒﻌﺪ ﺟﺪﻳﺪ ﰲ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﺪﻓﺎﻋﻴﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ"‪ ،‬ﺍﳌﻠﺘﻘﻰ ﺍﻟﺪﻭﱄ ﺣﻮﻝ ﺳﻴﺎﺳﺎﺕ ﺍﻟﺪﻓﺎﻉ‬
‫ﺍﻟﻮﻃﲏ‪ ) ،‬ﺟﺎﻣﻌﺔ ﻗﺎﺻﺪﻱ ﻣﺮﺑﺎﺡ ﻭﺭﻗﻠﺔ‪ ،‬ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،(31/01/2017،‬ﺹ ‪.12‬‬

‫‪71‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﱐ‪ :‬ﺍﻵﻟﻴﺎﺕ ﺍﶈﻠﻴﺔ ﳌﻮﺍﺟﻬﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ‪.‬‬

‫ﺗﻌﺪ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻫﻲ ﻭﺍﺣﺪﺓ ﻣﻦ ﺃﺧﻄﺮ ﺍﻟﻈﻮﺍﻫﺮ ﺍﻹﺟﺮﺍﻣیﺔ ﺍﳌﺴﺘﺤﺪﺛﺔ ﰲ ﺍ‪‬ﺘﻤﻊ ﺍﳉﺰﺍﺋﺮﻱ ﻛﻤﺎ‬
‫ﰲ ﺍ‪‬ﺘﻤﻌﺎﺕ ﺍﻷﺧﺮﻯ‪ ،‬ﺣیﺚ ﺷﻬﺪﺕ ﺍﻷﻟﻔیﺔ ﺍﻷﺧیﺮﺓ ﺛﻮﺭﺓ ﺗﻜﻨﻮﻟﻮﺟیﺔ ﺍﺳﺘﻐﻠﻬﺎ ﺍﳉﻤﻴﻊ ﰲ ﲢﻘیﻖ ﺩﻭﺍﻓﻊ‬
‫ﻣﺸیﻨﺔ ﺃﺣﺴﻨﻬﺎ ﺍﻟﺸﻐﻒ ﺑﺎﻟﺘﻘﻨیﺔ ﻭﺃﺳﻮﺀﻫﺎ ﺍﻟﺮﺑﺢ ﺍﳌﺎﺩﻱ‪ ،‬ﳍﺬﺍ ﻛﺎﻥ ﻟﺰﺍﻣﺎ ﻋﻠﻰ ﺍﻟﺪﻭﻟﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﺍﻟﺘﺪﺧﻞ ﻋﱪ‬
‫ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳌﺨﺘﻠﻔﺔ ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﻈﺎﻫﺮﺓ ﻭﺍﳊﺪ ﻣﻦ ﺗﻨﺎﻣﻴﻬﺎ ﺧﺎﺻﺔ ﰲ ﻇﻞ ﻣﺎ ﺗﺸﻬﺪﻩ ﺑﻼﺩﻧﺎ ﺍﻟﻴﻮﻡ ﻣﻦ ﲢﻮﻝ‬
‫ﺩﺍﺧﻠﻲ ﻭﺧﺎﺭﺟﻲ‪ ،‬ﻭﻫﻮ ﻣﺎ ﺟﻌﻞ ﺍﳌﺘﺮﺑﺼﲔ ‪‬ﺎ ﻛﺜﲑﻭﻥ ﰲ ﻇﻞ ﺍﻷﺣﻘﺎﺩ ﺍﻟﱵ ﲢﻴﻂ ‪‬ﺎ ﻭﺍﻟﱵ ﻭﺟﺪﺕ ﻣﻦ ﺍﻟﺒﻴﺌﺔ‬
‫ﺍﻻﻟﻜﺮﺗﻮﻧﻴﺔ ﳎﺎﻝ ﻣﻨﺎﺳﺐ ﻟﺮﺯﻉ ﲰﻮﻣﻬﺎ ﻭﳏﺎﻭﻟﺔ ﺍﺳﺘﻬﺪﺍﻑ ﺃﻣﻦ ﺍﳉﺰﺍﺋﺮ ﻭﺷﻌﺒﻬﺎ ﻭﳝﻜﻦ ﻭﺻﻒ ﺃﻫﻢ ﺍﻵﻟﻴﺎﺕ ﺍﶈﻠﻴﺔ‬
‫ﳌﻮﺍﺟﻬﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻓﻘﺎ ﳌﺎ ﻳﻠﻲ‪:‬‬

‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﺍﻵﻟﻴﺎﺕ ﺍﻷﻣﻨﻴﺔ‪.‬‬

‫ﻟﻘﺪ ﻭﺿﻌﺖ ﻗﻴﺎﺩﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺃﺣﺪ ﺃﻭﻟﻮﻳﺎ‪‬ﺎ ﻋﻠﻰ ﻏﺮﺍﺭ ﺑﺎﻗﻲ ﺩﻭﻝ ﺍﻟﻌﺎﱂ ﺍﻟﱵ ﺳﺎﺭﻋﺖ‬
‫ﺇﱃ ﻣﺮﺍﺟﻌﺔ ﺳﻴﺎﺳﺎ‪‬ﺎ ﺍﻷﻣﻨﻴﺔ‪ ،‬ﻭﺇﺩﺭﺍﺟﻬﺎ ﺍﻵﻟﻴﺎﺕ ﻭﻣﻴﻜﺎﻧﺰﻣﺎﺕ ﺟﺪﻳﺪﺓ ﺗﻌﲏ ‪‬ﺬﻩ ﺍﳌﺴﺎﺋﻞ‪ ،‬ﺑﺎﳌﺆﺍﺯﺭﺓ ﻣﻊ ﺗﻄﻮﻳﺮ‬
‫ﺍﻟﺒﻨﻴﺎﺕ ﺍﻷﺳﺎﺳﻴﺔ ﺍﳌﺘﻌﻠﻘﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻟﻌﺎﱂ ﺍﻟﺮﻗﻤﻲ‪ ،‬ﻭﻳﻔﺮﺽ ﻣﻄﺎﻟﺐ ﺍﻷﻣﻦ ﻣﻀﺎﻋﻔﺔ ﺃﻧﻈﻤﺔ ﺍﻟﺮﻗﺎﺑﺔ ﺍﻟﱵ ﻗﺪ‬
‫ﺗﺸﻜﻞ ‪‬ﺪﻳﺪﺍ ﳑﻜﻨﺎ ﻟﻠﺤﺮﻳﺎﺕ ﺍﻟﻔﺮﺩﻳﺔ‪ ،‬ﻭﳍﺬﺍ ﻭﺟﺐ ﻣﺮﺍﻓﻘﺔ ﻛﻞ ﺍﳌﻘﺎﺭﺑﺎﺕ ﺍﻷﻣﻨﻴﺔ ﰲ ﳎﺎﻝ ﺍﻷﻣﻦ ﺍﻟﺮﻗﻤﻲ ﻟﻸﻃﺮ‬
‫ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺍﳌﻼﺋﻤﺔ‪ ،‬ﻭﺗﺆﺧﺬ ﺑﻌﲔ ﺍﻹﻋﺘﺒﺎﺭ ﺩﻗﺔ ﺍﳍﺠﻤﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﲡﺴﻴﺪﺍ ﻟﺬﻟﻚ ﺑﺈﺷﺮﺍﻑ ﺍﻟﺪﻭﻟﺔ‬
‫ﺍﳉﺰﺍﺋﺮﻳﺔ ﻭﰲ ﻣﻘﺪﻣﺘﻬﺎ ﻣﺆﺳﺴﺔ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﺇﱃ ﺇﻋﺪﺍﺩ ﺑﺮﺍﻣﺞ ﺧﺎﺻﺔ ‪‬ﺎ‪‬ﺔ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ* ﻭﺍﳊﺪ ﻣﻦ‬
‫ﺍﻧﺘﺸﺎﺭﻫﺎ ﻭﺇﻧﺸﺎﺀ ﺃﺟﻬﺰﺓ ﺟﺪﻳﺪﺓ ﺗﻨﺴﺠﻢ ﰲ ﺃﺩﻭﺍﺭﻫﺎ ﻭﲡﻬﻴﺰﺍ‪‬ﺎ ﻣﻊ ﺍﳌﺘﻐﲑﺍﺕ ﺍﳊﺎﺻﻠﺔ ﰲ ﻫﺬﺍ ﺍ‪‬ﺎﻝ‪.‬‬

‫ﺇﺫ ﺃﺻﺒﺤﺖ ﺍﳊﻤﺎﻳﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺟﺰﺀ ﻣﻬﻤﺎ ﺍﳌﻀﻲ ﻗﺪﻣﺎ ﻭﻣﺴﺎﻳﺮﺓ ﺍﻟﺘﻄﻮﺭﺍﺕ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﻭﺍﻹﻋﻼﻣﻴﺔ ﰲ ﻇﻞ‬
‫ﺍﻟﺘﻮﺟﻪ ﺍﻟﺪﻭﱄ ﳓﻮ ﺍﳊﻜﻮﻣﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺃﺻﺒﺤﺖ ﻗﻀﻴﺔ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻣﻦ ﺑﲔ ﺍﻟﺮﻫﺎﻧﺎﺕ ﻭﺍﻟﺘﺤﺪﻳﺎﺕ ﺍﻟﻜﱪﻯ ﻋﻠﻰ‬
‫ﺍﻟﺼﻌﻴﺪﻳﻦ ﺍﻹﻗﻠﻴﻤﻲ ﻭﺍﻟﻌﺎﳌﻲ‪ ،‬ﻭﺧﺎﺻﺔ ﻣﻊ ﺍﻟﺘﺰﺍﻳﺪ ﺍﳍﺎﺋﻞ ﰲ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﻭﺍﳉﺰﺍﺋﺮ ﻛﻐﲑﻫﺎ ﻣﻦ‬
‫ﺍﻟﺪﻭﻝ ﺍﻟﱵ ﺳﻌﺖ ﻣﻨﺬ ﺍﻧﺘﻬﺎﺟﻬﺎ ﻟﻺﺩﺍﺭﺓ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﻭﺿﻊ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻣﻦ ﺑﲔ ﺃﻭﻟﻮﻳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻓﻘﺪ ﻗﺎﻣﺖ‬
‫ﺑﺈﳒﺎﺯ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻷﺟﻬﺰﺓ ﻭﺍﳋﻼﻳﺎ ﺍﻷﻣﻨﻴﺔ ﺑﻐﻴﺔ ﲪﺎﻳﺔ ﻣﻨﻈﻮﻣﺘﻬﺎ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪.‬‬

‫* ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ‪ :‬ﻫﻲ ﻓﻌﻞ ﻳﺘﺴﺒﺐ ﺑﻀﺮﺭ ﺟﺴﻴﻢ ﻟﻸﻓﺮﺍﺩ ﺃﻭ ﺍﳉﻤﺎﻋﺎﺕ ﻭﺍﳌﺆﺳﺴﺎﺕ‪ ،‬ﺪﻑ ﺍﺑﺘﺰﺍﺯ ﺍﻟﻀﺤﻴﺔ ﻭﺗﺸﻮﻳﻪ ﲰﻌﺘﻬﺎ ﻣﻦ ﺃﺟﻞ ﲢﻘﻴﻖ‬
‫ﻣﻜﺎﺳﺐ ﻣﺎﺩﻳﺔ ﺃﻭ ﺧﺪﻣﺔ ﺃﻫﺪﺍﻑ ﺳﻴﺎﺳﻴﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﳊﺎﺳﻮﺏ ﻭﻭﺳﺎﺋﻞ ﺍﻻﺗﺼﺎﻝ ﺍﳊﺪﻳﺜﺔ ﻣﺜﻞ ﺍﻹﻧﺘﺮﻧﺖ‪.‬‬

‫‪72‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫ﻟﻘﺪ ﺃﺻﺒﺢ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺭﻛﻦ ﺃﺳﺎﺳﻲ ﺿﻤﻦ ﺍﻟﻌﻘﻴﺪﺓ ﺍﻷﻣﻨﻴﺔ ﺍﳌﻌﺎﺻﺮﺓ‪ ،‬ﻭﺍﻟﱵ ﳚﺐ ﻋﻠﻰ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ‬
‫ﻣﻦ ﺧﻼﻝ ﺃﺟﻬﺰ‪‬ﺎ ﻛﺎﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ ﺍﳉﺰﺍﺋﺮﻱ ﺑﺈﻋﺘﺒﺎﺭﻩ ﺟﻬﺎﺯ ﺃﻣﲏ ﻣﻬﻢ ﻣﺴﺆﻭﻟﻴﺘﻪ ﲢﻘﻴﻖ ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ ﰲ ﻇﻞ‬
‫ﺗﻨﺎﻣﻲ ﺍﳉﺮﳝﺔ ﺍﻟﺮﻗﻤﻴﺔ‪ .‬ﻭﻻ ﻧﻨﺴﻰ ﻛﺬﻟﻚ ﺍﳉﺎﻧﺐ ﺍﻟﻘﺎﻧﻮﱐ ﻭﺍﳌﺸﺮﻉ ﺍﳉﺰﺍﺋﺮﻱ ﻭﻛﻴﻒ ﻗﺎﻡ ﲟﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ‬
‫ﻭﺍﻻﻋﺘﺪﺍﺀﺍﺕ ﺍﻷﻣﻨﻴﺔ ﻭﺗﺸﲑ ﺍﻹﺣﺼﺎﺋﻴﺎﺕ ﺍﳌﺴﺠﻠﺔ ﰲ ﺍﳉﺰﺍﺋﺮ ﺃﻥ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺃﺧﺬﺕ ﻣﻨﺤﺎ ﺗﺼﺎﻋﺪﻳﺎ ﰲ‬
‫ﺍﻵﻭﻧﺔ ﺍﻷﺧﲑﺓ‪ ،‬ﻭﳍﺬﺍ ﻓﺈﻥ ﺍﻟﺴﻠﻄﺎﺕ ﺍﳉﺰﺍﺋﺮﻳﺔ ﻣﻠﺰﻣﺔ ﺑﺎﲣﺎﺫ ﺍﻻﺣﺘﻴﺎﻃﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﻼﺯﻣﺔ ﻟﺘﻔﺎﺩﻱ ﺃﻱ ﻧﻮﻉ ﻣﻦ‬
‫‪1‬‬
‫ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬

‫ﻭﻣﻦ ﺧﻼﻝ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ﺳﻮﻑ ﻳﺘﻢ ﺍﻟﺘﻌﺮﻑ ﻋﻦ ﻫﺬﻩ ﺍﳌﻨﺎﻫﺞ ﻭﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﳌﺘﺒﻌﺔ ﳌﻮﺍﺟﻬﺔ ﺫﻟﻚ ﰲ ﺍﻟﻌﺎﱂ‪،‬‬
‫ﻭﻣﻦ ﲦﺔ ﺗﺄﻣﲔ ﻭﲪﺎﻳﺔ ﻧﻄﺎﻗﻪ ﺍﳌﻌﻠﻮﻣﺎﰐ‪ ،‬ﻭﺗﺄﻣﲔ ﺍﻟﻔﻀﺎﺀ ﺍﳌﻌﻠﻮﻣﺎﰐ ﻟﻜﻞ ﺍﻟﻨﺎﺷﻄﲔ ﻓﻴﻪ ﻭﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﺮﻛﻴﺰ‬
‫ﻋﻠﻰ ﺍﻟﻨﻘﺎﻁ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫‪ -1‬ﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﻘﲏ‪ :‬ﺗﻌﺘﱪ ﻃﺒﻴﻌﺔ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺇﻧﻔﺮﺍﺩﻫﺎ ﲟﻤﻴﺰﺍﺕ ﺧﺎﺻﺔ ﻛﺎﻧﻌﺪﺍﻡ ﺍﳊﻮﺍﺟﺰ ﺍﳉﻐﺮﺍﻓﻴﺔ‪،‬‬
‫ﻭﺻﻌﻮﺑﺔ ﺍﻟﻜﺸﻒ ﻋﻦ ﻫﻮﻳﺔ ﺍﳌﺴﺘﺨﺪﻡ‪ ،‬ﻣﻦ ﺑﲔ ﺍﻟﺪﻭﺍﻋﻲ ﺍﻟﱵ ﺗﻔﺘﺮﺽ ﺍﻟﺘﺴﻠﺢ ﺑﺄﺣﺪﺙ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﺘﻘﻨﻴﺔ ﻟﻠﺘﻤﻜﻦ ﻣﻦ‬
‫ﳎﺎ‪‬ﺔ ﺃﺧﻄﺎﺭﻫﺎ‪ ،‬ﻭﳍﺬﺍ ﻳﺴﺘﻠﺰﻡ ﻋﻠﻰ ﺍﳉﻬﺎﺕ ﺍﳌﺨﺘﺼﺔ ﺑﺎﻟﺘﺤﻘﻴﻘﺎﺕ ﰲ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺎﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺃﻥ ﲤﺘﻠﻚ‬
‫‪2‬‬
‫ﺍﻟﻮﺳﺎﺋﻞ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﻼﺯﻣﺔ ﻟﻔﻚ ﺃﻟﻐﺎﺯ ﺍﳉﺮﺍﺋﻢ‪ ،‬ﻭﳝﻜﻦ ﺣﺼﺮ ﺫﻟﻚ ﰲ ﺍﻟﻌﻨﺎﺻﺮ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫ﺗﻨﻤﻴﺔ ﻭﺗﻌﺰﻳﺰ ﺍﻟﻘﺪﺭﺍﺕ ﺍﻟﺒﺸﺮﻳﺔ ﺍﳌﻜﻠﻔﺔ ﺑﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﺤﻘﻴﻖ ﰲ ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪.‬‬

‫ﺗﻮﺍﻓﺮ ﺃﺣﺪﺙ ﺍﳌﻌﺪﺍﺕ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﰲ ﳎﺎﻝ ﺍﻹﻋﻼﻡ ﺍﻵﱄ‪ ،‬ﺍﻻﺗﺼﺎﻻﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ‪.‬‬

‫ﺍﻟﺘﻤﺘﻊ ﺑﻘﺎﻋﺪﺓ ﺑﻴﺎﻧﺎﺕ ﻭﺍﺳﻌﺔ ﳏﺪﺛﺔ ﺑﺎﺳﺘﻤﺮﺍﺭ‪.‬‬

‫ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺗﺼﻤﻴﻢ ﺍﻟﱪﺍﻣﺞ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺗﻄﻮﻳﺮﻫﺎ‪.‬‬

‫ﻟﻘﺪ ﻟﻌﺒﺖ ﻫﺬﻩ ﺍﻟﻌﻨﺎﺻﺮ ﳏﻮﺭ ﺍﻫﺘﻤﺎﻡ ﻣﺆﺳﺴﺔ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﻣﻦ ﺍﻻﺳﺘﻘﻼﻝ‪ ،‬ﻭﺍﺳﺘﻄﺎﻋﺖ ﻣﻦ ﺧﻼﻝ ﺳﻌﻴﻬﺎ‬
‫ﺍﳌﺘﻮﺍﺻﻞ ﺇﱃ ﺗﻄﻮﻳﺮ ﺇﻣﻜﺎﻧﺎﺗﻪ ﻭﻗﺪﺭﺍﺗﻪ ﻋﻠﻰ ﲨﻴﻊ ﺍﻷﺻﻌﺪﺓ‪.‬‬

‫‪ -1‬ﺝ ‪.‬ﺭﺿﻮﺍﻥ‪" ،‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ‪:‬ﺃﻭﻟﻮﻳﺔ ﰲ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻓﺎﻉ"‪ ،‬ﳎﻠﺔ ﺍﳉﻴﺶ ‪.‬ﺍﻟﻌﺪﺩ ‪ ،630‬ﺟﺎﻧﻔﻲ ‪،2016‬ﺹ ‪.41‬‬
‫‪ -2‬ﺑﺎﺭﺓ ﲰﲑ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ﺹ‪7.-6‬‬

‫‪73‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫ﻭﳝﻜﻦ ﻧﻠﺤﻆ ﺫﻟﻚ ﺑﺸﻜﻞ ﺟﻠﻲ‪ ،‬ﰲ ﺩﺭﺟﺔ ﺍﻻﺣﺘﺮﺍﻓﻴﺔ ﺍﻟﱵ ﻳﺘﻤﺘﻊ ‪‬ﺎ ﺃﻓﺮﺍﺩ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ‪ ،‬ﻭﺍﺳﺘﺨﺪﺍﻣﻬﻢ ﻟﻮﺳﺎﺋﻞ‬
‫ﻭﺗﻘﻨﻴﺎﺕ ﺣﺪﻳﺜﺔ ﺗﺴﺎﻋﺪ ﻋﻠﻰ ﺇﳒﺎﺯ ﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﻭﺍﻟﺘﺤﺮﻳﺎﺕ ﰲ ﳎﺎﻝ ﺍﻟﺘﺤﻘﻴﻖ‪.‬‬

‫ﻭﺍﺳﺘﻄﺎﻋﺖ ﻭﺣﺪﺍﺕ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ ﻣﻦ ﺍﻗﺘﻨﺎﺀ ﺃﺣﺪﺙ ﺍﻟﺘﺠﻬﻴﺰﺍﺕ ﻭﺍﻟﱪﺍﻣﺞ ﺍﻟﺘﻘﻨﻴﺔ ﳊﻤﺎﻳﺔ ﺍﻟﺒﲎ ﺍﻟﺘﺤﺘﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ‬
‫ﺿﺪ ﻛﻞ ﺍﳌﺨﺎﻃﺮ ﺍﻟﺮﻗﻤﻴﺔ‪ ،‬ﻭﺗﻜﻮﻳﻦ ﺃﻓﺮﺍﺩﻫﺎ ﻋﻠﻰ ﺃﻋﻠﻰ ﺍﳌﺴﺘﻮﻳﺎﺕ‪.‬‬

‫ﻭﻳﺘﻀﺢ ﺫﻟﻚ ﰲ ﺍﻷﺩﻭﺍﺭ ﺍﻟﱵ ﺗﺆﺩﻳﻬﺎ ﺇﳒﺎﺯﺍ‪‬ﺎ‪ ،‬ﺇﺫ ﻳﻌﺘﻜﻒ ﺃﻓﺮﺍﺩﻫﺎ ﻋﻠﻰ ﻭﺿﻊ ﺍﻟﺘﺪﺍﺑﲑ ﺍﻟﻼﺯﻣﺔ ﳌﻨﻊ ﺗﺴﺮﺏ‬
‫ﺇﻣﺘﺤﺎﻧﺎﺕ ﺍﻟﺒﻜﺎﻟﻮﺭﻳﺎ ﰲ ‪ 2017‬ﻭﻛﺬﺍ ﺗﺴﺮﺏ ﺇﻣﺘﺤﺎﻧﺎﺕ ﺍﳌﺴﺎﺑﻘﺎﺕ ﰲ ﺟﺎﻧﺐ ﺍﻟﺘﺮﺑﻴﺔ ﻭﺍﻟﺘﻌﻠﻴﻢ ﻭﳎﺎﻻﺕ ﺃﺧﺮﻯ‪.‬‬
‫‪2‬‬

‫ﺍﺫﻥ ﻓﺎﻟﺘﻄﻮﺭ ﺍﻟﺘﻘﲏ ﺳﺎﻋﺪ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ ﻋﻦ ﻃﺮﻳﻖ ﻣﻜﺎﻓﺤﺘﻬﺎ ﻣﻦ ﺧﻼﻝ ﻧﻔﺲ ﺍﻻﺟﻬﺰﺓ ﻭﺍﻟﺬﻱ‬
‫ﲡﺴﺪ ﰲ ﻓﺮﻗﺔ ﺍﻟﻌﻤﻠﻴﺎﺕ‪.‬‬

‫‪ -2‬ﺍﳉﻬﺎﺯ ﺍﻟﻌﻤﻠﻴﺎﰐ‪ :‬ﻭﻳﺘﻤﺜﻞ ﻫﺬﺍ ﺍﻷﺧﲑ ﰲ ﺍﳌﺮﺍﻛﺰ ﻭﺍﻟﻮﺣﺪﺍﺕ ﺍﻟﱵ ﺃﻧﺸﺌﺖ ﻟﻐﺮﺽ ﻣﻮﺍﺟﻬﺔ ﺍﳉﺮﳝﺔ‬
‫ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﻭﻣﺪﻯ ﺍﺳﺘﻌﺪﺍﺩﺍ‪‬ﺎ ﻷﺩﺍﺋﻬﺎ ﻣﻦ ﺫﻟﻚ ﻭﺍﳌﺘﻤﺜﻠﺔ ﺃﺳﺎﺳﺎ ﰲ ‪:‬‬

‫‪ -‬ﻣﺮﻛﺰ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺟﺮﺍﺋﻢ ﺍﻹﻋﻼﻡ ﺍﻵﱄ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻟﻠﺪﺭﻙ ﺍﻟﻮﻃﲏ‪.‬‬

‫ﻭﻗﺪ ﺃﻧﺸﺊ ﰲ ﺳﻨﺔ ‪ 2008‬ﻭﻳﻌﺘﱪ ﺍﳉﻬﺎﺯ ﺍﻟﻮﺣﻴﺪ ﺍﳌﺨﺘﺺ ‪‬ﺬﺍ ﺍﻟﺼﺪﺩ ﰲ ﺍﳉﺰﺍﺋﺮ‪ ،‬ﻭﻫﺪﻑ ﺇﱃ ﺗﺄﻣﲔ‬
‫ﻣﻨﻈﻮﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﳋﺪﻣﺔ ﺍﻷﻣﻦ ﺍﻟﻌﻤﻮﻣﻲ‪ ،‬ﻭﺍﻋﺘﱪ ﲟﺜﺎﺑﺔ ﻣﺮﻛﺰ ﺗﻮﺛﻴﻖ ﻭﻣﻘﺮﻩ ﻳﻮﺟﺪ ﺑﺒﺌﺮ ﻣﺮﺍﺩ ﺭﺍﻳﺲ‪ ،‬ﻭﻫﺬﺍ ﺍﳌﺮﻛﺰ‬
‫ﻳﻌﻜﻒ ﻋﻠﻰ ﲢﻠﻴﻞ ﻣﻌﻄﻴﺎﺕ ﻭﺑﻴﺎﻧﺎﺕ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺍﳌﺮﺗﻜﺒﺔ‪ ،‬ﻭﲢﺪﻳﺪ ﻫﻮﻳﺔ ﺃﺻﺤﺎ‪‬ﺎ ﺳﻮﺍﺀ ﻛﺎﻧﻮﺍ ﺃﺷﺨﺎﺹ‬
‫ﻓﺮﺍﺩﻯ ﺃﻭ ﻋﺼﺎﺑﺎﺕ‪ ،‬ﻭﻫﺬﺍ ﻛﻠﻪ ﻣﻦ ﺃﺟﻞ ﺗﺄﻣﲔ ﺍﻷﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺍﳊﻔﺎﻅ ﻋﻠﻴﻬﺎ‪ ،‬ﻻﺳﻴﻤﺎ ﺗﻠﻚ ﺍﳌﺴﺘﻌﻤﻠﺔ ﰲ‬
‫‪1‬‬
‫ﺍﳌﺆﺳﺴﺎﺕ ﺍﻟﺮﲰﻴﺔ ﻭﻟﻠﺒﻨﻮﻙ‪.‬‬

‫ﻛﻤﺎ ﻳﻬﺪﻑ ﺇﱃ ﻣﺴﺎﻋﺪﺓ ﺑﺎﻗﻲ ﺍﻷﺟﻬﺰﺓ ﺍﻷﻣﻨﻴﺔ ﺍﻷﺧﺮﻯ ﰲ ﺃﺩﺍﺀ ﻣﻬﺎﻣﻬﺎ‪ ،‬ﻭﺍﺳﺘﻄﺎﻋﺖ ﻗﻴﺎﺩﺓ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ‬
‫ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﻜﻮﻳﻦ ﺍﳌﺴﺘﻤﺮ ﻭﺍﳌﺘﻤﻴﺰ ﻷﻓﺮﺍﺩﻫﺎ ﻭﻛﺬﺍ ﺍﳌﻠﺘﻘﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﻭﺍﻟﻮﻃﻨﻴﺔ ﻭﺗﺒﺎﺩﻝ ﺍﳋﱪﺍﺕ ﻣﻊ ﺩﻭﻝ ﺃﺧﺮﻯ ﺃﻥ‬
‫ﺗﻮﻓﺮ ﺍﻟﻘﻮﻯ ﺍﳌﺆﻫﻠﺔ ﻭﺫﺍﺕ ﺍﻟﻜﻔﺎﺀﺓ‪.‬ﻭﻗﺪ ﺍﺳﺘﻄﺎﻉ ﺍﳌﺮﻛﺰ ﻣﻦ ﻣﻌﺎﳉﺔ ﺃﺯﻳﺪ ﻣﻦ ‪ 100‬ﺟﺮﳝﺔ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﺳﻨﺔ ‪2014‬‬
‫ﻭﻣﺎ ﻳﻔﻮﻕ ‪ 500‬ﻗﻀﻴﺔ ﺭﻗﻤﻴﺔ ﺧﻼﻝ ﺳﻨﺔ ‪ 2015‬ﻣﻨﻬﺎ ‪ 300‬ﺟﺮﳝﺔ ﺗﺘﻌﻠﻖ ﲟﻮﻗﻊ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ "ﻓﺎﻳﺴﺒﻮﻙ"‬

‫‪. -2‬ﺭﺿﻮﺍﻥ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.43‬‬


‫‪ -1‬ﺑﺎﺭﺓ ﲰﲑ‪ ،‬ﺍﻝﻣﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ‪.10‬‬

‫‪74‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫ﻭ‪ 20‬ﺟﺮﳝﺔ ﺭﻗﻤﻴﺔ ﺗﻌﻠﻘﺖ ﺑﺎﺧﺘﺮﺍﻕ ﻣﻮﺍﻗﻊ ﺭﲰﻴﺔ ﳌﺆﺳﺴﺎﺕ ﺧﺎﺻﺔ ﻭﻋﺎﻣﺔ‪ ،‬ﻭﻫﻲ ﺍﺭﻗﺎﻡ ﻣﻌﺘﱪﺓ ﻭﳎﺮﻣﻮﻫﺎ ﺃﻧﻈﻤﺔ‬
‫‪1‬‬
‫ﺍﳌﻌﺎﳉﺔ ﺍﻵﻟﻴﺔ ﻟﻠﻤﻌﻄﻴﺎﺕ‪.‬‬

‫‪ -‬ﺍﳌﻌﻬﺪ ﺍﻟﻮﻃﲏ ﻟﻸﺩﻟﺔ ﺍﳉﻨﺎﺋﻴﺔ ﻭﻋﻠﻢ ﺍﻹﺟﺮﺍﻡ ﻟﻠﺪﺭﻙ ﺍﻟﻮﻃﲏ‪.‬‬

‫ﻣﺆﺳﺴﺔ ﻋﻤﻮﻣﻴﺔ ﺫﺍﺕ ﻃﺎﺑﻊ ﺇﺩﺍﺭﻱ ﲢﺖ ﺍﻟﻮﺻﺎﻳﺔ ﺍﳌﺒﺎﺷﺮﺓ ﻟﻮﺯﻳﺮ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ ﻣﻜﻠﻔﺔ ﲟﻬﺎﻡ ﻣﺘﻌﺪﺩﺓ‬
‫ﻛﺈﺟﺮﺍﺀ ﺍﳋﱪﺍﺕ ﻭﺍﻟﻔﺤﻮﺹ ﰲ ﺇﻃﺎﺭ ﺍﻟﺘﺤﺮﻳﺎﺕ ﺍﻷﻭﻟﻴﺔ ﻭﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ‪ ،‬ﺿﻤﺎﻥ ﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﻌﻠﻤﻴﺔ ﺃﺛﻨﺎﺀ‬
‫‪2‬‬
‫ﺍﻟﻘﻴﺎﻡ ﺑﺎﻟﺘﺤﺮﻳﺎﺕ ﺍﳌﻌﻘﺪﺓ‪.‬‬

‫ﺍﳌﺴﺎﳘﺔ ﰲ ﺗﻨﻈﻴﻢ ﺩﻭﺭﺍﺕ ﺍﻹﺗﻘﺎﻥ ﻭﺍﻟﺘﻜﻮﻳﻦ ﻣﺎ ﺑﻌﺪ ﺍﻟﺘﺪﺭﺝ ﰲ ﲣﺼﺺ ﺍﻟﻌﻠﻮﻡ ﺍﳉﻨﺎﺋﻴﺔ‪ ،‬ﻭﻟﺘﺄﺩﻳﺔ ﻣﻬﺎﻣﻪ‬
‫ﻋﻠﻰ ﺃﻛﻤﻞ ﻭﺟﻪ ﻓﺈﻥ ﺍﳌﻌﻬﺪ ﺍﻟﻮﻃﲏ ﻟﻸﺩﻟﺔ ﺍﳉﻨﺎﺋﻴﺔ ﻭﻋﻠﻢ ﺍﻹﺟﺮﺍﻡ ﳛﺘﻮﻱ ﻋﻠﻰ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻷﻗﺴﺎﻡ ﻭﺍﳌﺼﺎﱀ‬
‫ﺍﳌﺨﺘﺼﺔ ﻣﻦ ﺃﳘﻬﺎ‪ :‬ﻣﺼﻠﺤﺔ ﺍﻟﺒﺼﻤﺎﺕ؛ ﻣﺼﻠﺤﺔ ﺍﻟﺒﻴﺌﺔ؛ ﺃﻣﺎ ﰲ ﻣﺎ ﳜﺺ ﳎﺎﻝ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻫﻨﺎﻙ ﻣﺼﻠﺤﺔ‬
‫ﺍﻹﻋﻼﻡ ﺍﻵﱄ‪ :‬ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻫﺬﻩ ﺍﳌﺼﻠﺤﺔ ﻳﺘﻢ ﺭﺻﺪ ﻭﻣﺮﺍﻗﺒﺔ ﻭﺗﺘﺒﻊ ﻋﻤﻠﻴﺎﺕ ﺍﻻﺧﺘﺮﺍﻕ ﻭﺍﻟﻘﺮﺻﻨﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﻛﺬﺍ‬
‫‪3‬‬
‫ﺍﻛﺘﺸﺎﻑ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳌﺴﺮﻭﻗﺔ ﻭﺗﻔﻜﻴﻚ ﺍﻟﱪﺍﻣﺞ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪.‬‬

‫‪ .-‬ﺍﳌﺼﻠﺤﺔ ﺍﳌﺮﻛﺰﻳﺔ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺍﻟﺘﺎﺑﻌﺔ ﳌﺪﻳﺮﻳﺔ ﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ‪.‬‬

‫ﺍﺳﺘﺠﺎﺑﺖ ﳌﻄﻠﺐ ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ ﻭﳏﺎﺭﺑﺔ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﻨﺎﲨﺔ ﻋﻦ ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻗﺎﻣﺖ ﻣﺼﺎﱀ‬
‫ﺍﻷﻣﻦ ﺑﺈﻧﺸﺎﺀ ﺍﳌﺼﻠﺤﺔ ﺍﳌﺮﻛﺰﻳﺔ ﻟﻠﺠﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﱵ ﻋﻤﻠﺖ ﻋﻠﻰ ﺗﻜﻴﻴﻒ ﺍﻟﺘﺸﻜﻴﻞ ﺍﻷﻣﲏ ﳌﺪﻳﺮﻳﺔ ﺍﻟﺸﺮﻃﺔ‬
‫ﺍﻟﻘﻀﺎﺋﻴﺔ‪ ،‬ﻭﺍﻟﱵ ﻛﺎﻧﺖ ﻋﺒﺎﺭﺓ ﻋﻦ ﻓﺼﻴﻠﺔ ﺷﻜﻠﺖ ﺍﻟﻨﻮﺍﺓ ﺍﻷﻭﱃ ﻟﺘﺸﻜﻴﻞ ﺃﻣﲏ ﺧﺎﺹ ﶈﺎﺭﺑﺔ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‬
‫ﻭﻋﻠﻰ ﻣﺴﺘﻮﻯ ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻸﻣﻦ ﺍﻟﻮﻃﲏ ﻭﺍﻟﱵ ﺃﻧﺸﺌﺖ ﺳﻨﺔ ‪ 2011‬ﻟﻴﺘﻢ ﺑﻌﺪﻫﺎ ﺇﻧﺸﺎﺀ ﺍﳌﺼﻠﺤﺔ ﺍﳌﺮﻛﺰﻳﺔ ﶈﺎﺭﺑﺔ‬
‫ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﺑﻘﺮﺍﺭ ﻣﻦ ﺍﳌﺪﻳﺮ ﺍﻟﻌﺎﻡ ﻟﻸﻣﻦ ﺍﻟﻮﻃﲏ ﻭﺃﺿﻴﻒ ﻟﻠﻬﻴﻜﻞ ﺍﻟﺘﻨﻈﻴﻤﻲ‬
‫‪4‬‬
‫ﳌﺪﻳﺮﻳﺔ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﰲ ﺟﺎﻧﻔﻲ ‪.2015‬‬

‫‪ -1‬ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ‪ ،‬ﺹ ‪..12‬‬


‫‪ -2‬ﻋﺰ ﺍﻟﺪﻳﻦ ﻋﺰ ﺍﻟﺪﻳﻦ‪" ،‬ﺍﻹﻃﺎﺭ ﺍﻟﻘﺎﻧﻮﱐ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ"‪ ،‬ﻗﻴﺎﺩﺓ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ‪ ،‬ﻣﺪﺍﺧﻠﺔ ﺑﺎﳌﻠﺘﻘﻰ ﺍﻟﻮﻃﲏ ﺣﻮﻝ‪:‬‬
‫ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺑﲔ ﺍﻟﻮﻗﺎﻳﺔ ﻭﺍﳌﻜﺎﻓﺤﺔ‪) ،‬ﺟﺎﻣﻌﺔ ﳏﻤﺪ ﺧﻴﻀﺮ ﺑﺒﺴﻜﺮﺓ‪ 16 ،‬ﻧﻮﻓﻤﱪ ‪ ،( 1015‬ﺹ ‪.30‬‬
‫‪ -3‬ﺍﳌﺮﺟﻊ ﻧﻔﺴﻪ‪ ،‬ﺹ ‪.31‬‬
‫‪ -4‬ﻋﺰ ﺍﻟﺪﻳﻦ ﻋﺰ ﺍﻟﺪﻳﻦ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.39‬‬

‫‪75‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫‪ -‬ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪.‬‬

‫ﺗﺸﻜﻠﺖ ﻫﺬﻩ ﺍﳍﻴﺌﺔ ﲟﻘﺘﻀﻰ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ 1261-15‬ﻭﻫﻲ ﺳﻠﻄﺔ ﺇﺩﺍﺭﻳﺔ ﻣﺴﺘﻘﻠﺔ ﻟﺪﻯ ﻭﺯﻳﺮ‬
‫ﺍﻟﻌﺪﻝ‪ ،‬ﺗﻌﻤﻞ ﲢﺖ ﺇﺷﺮﺍﻑ ﻭﻣﺮﺍﻗﺒﺔ ﳉﻨﺔ ﻣﺪﻳﺮﻳﺔ ﻳﺘﺮﺃﺳﻬﺎ ﻭﺯﻳﺮ ﺍﻟﻌﺪﻝ ﻭﺗﻀﻢ ﺃﺳﺎﺳﺎ ﺃﻋﻀﺎﺀ ﻣﻦ ﺍﳊﻜﻮﻣﺔ ﻣﻌﻨﻴﲔ‬
‫ﺑﺎﳌﻮﺿﻮﻉ ﻭﻣﺴﺆﻭﱄ ﻣﺼﺎﱀ ﺍﻷﻣﻦ ﻭﻗﺎﺿﻴﲔ ﻣﻦ ﺍﶈﻜﻤﺔ ﺍﻟﻌﻠﻴﺎ ﻳﻌﻴﻨﻬﻤﺎ ﺍ‪‬ﻠﺲ ﺍﻷﻋﻠﻰ ﻟﻠﻘﻀﺎﺀ‪.‬‬

‫ﻭﻛﻠﻔﺖ ﺍﳍﻴﺌﺔ ﺑﺎﻗﺘﺮﺍﺡ ﻋﻨﺎﺻﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ‬
‫ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﻤﺎ ﻭﺗﻨﺸﻴﻂ ﻭﺗﻨﺴﻴﻖ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻨﻬﺎ‪ ،‬ﻭﻣﺴﺎﻋﺪﺓ ﺍﻟﺴﻠﻄﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻭﻣﺼﺎﱀ ﺍﻟﺸﺮﻃﺔ‬
‫ﺍﻟﻘﻀﺎﺋﻴﺔ ﰲ ﳎﺎﻝ ﻣﻜﺎﻓﺤﺔ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ‪ ،‬ﻣﻦ ﺧﻼﻝ ﲨﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺘﺰﻭﻳﺪ ‪‬ﺎ ﻭﻣﻦ ﺧﻼﻝ ﺍﳋﱪﺍﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ‪،‬‬
‫ﻭﺿﻤﺎﻥ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻟﻮﻗﺎﺋﻴﺔ ﻟﻼﺗﺼﺎﻻﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﻗﺼﺪ ﺍﻟﻜﺸﻒ ﻋﻦ ﺟﺮﺍﺋﻢ ﺍﳌﺘﻌﻠﻘﺔ ﺑﺎﻷﻋﻤﺎﻝ ﺍﻹﺭﻫﺎﺑﻴﺔ ﻭﺍﻟﺘﺨﺮﻳﺒﻴﺔ‬
‫ﻭﺍﳌﺴﺎﺱ ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ‪.2‬‬

‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﺍﻵﻟﻴﺎﺕ ﺍﻟﺘﺸﺮﻳﻌﻴﺔ ﻭﺍﻟﻘﺎﻧﻮﻧﻴﺔ‪.‬‬

‫ﺗﺮﻛﺰﺕ ﺃﺳﺎﺳﺎ ﰲ ﳎﺎﻝ ﺍﲣﺎﺫ ﺍﻟﺘﺪﺍﺑﲑ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺩﻭﻥ ﻏﲑﻫﺎ ﻣﻦ ﺍﻟﺘﺪﺍﺑﲑ ﺍﻷﺧﺮﻯ‪ ،‬ﻭﻳﺘﻀﺢ ﺫﻟﻚ ﻣﻦ ﺧﻼﻝ‬
‫ﺻﺪﻭﺭ ﺍﻟﻘﺎﻧﻮﻥ ﺭﻗﻢ ‪ 04-09‬ﺍﳌﺆﺭﺥ ﰲ ‪ 05‬ﺃﻭﺕ ‪ ،2009‬ﺍﻟﺬﻱ ﻳﺘﻀﻤﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ‬
‫ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﻤﺎ‪ ،‬ﻭﺍﻟﱵ ﰎ ﻓﻴﻪ ﲢﺪﻳﺪ ﺍﳊﺎﻻﺕ ﺍﻟﱵ ﺗﺴﻤﺢ ﺑﺎﻟﻠﺠﻮﺀ ﺇﱃ‬
‫ﻣﺮﺍﻗﺒﺔ ﺍﻻﺗﺼﺎﻻﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪.‬‬
‫‪3‬‬
‫ﺑﻨﺎﺀ ﻋﻠﻰ ﻣﺎ ﻭﺭﺩ ﰲ ﺍﳌﺎﺩﺓ ‪ 4‬ﺍﻟﱵ ﻧﺼﺖ ﻋﻠﻰ ﻣﺎ ﻳﻠﻲ‪:‬‬

‫‪ -‬ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﻷﻓﻌﺎﻝ ﺍﳌﻮﺻﻮﻓﺔ ﲜﺮﺍﺋﻢ ﺍﻹﺭﻫﺎﺏ ﺃﻭ ﺍﻟﺘﺨﺮﻳﺐ ﻭﺍﳉﺮﺍﺋﻢ ﺍﳌﺎﺳﺔ ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ‪.‬‬

‫‪ -1‬ﺍﳉﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﺍﻟﺪﳝﻘﺮﺍﻃﻴﺔ ﺍﻟﺸﻌﺒﻴﺔ‪ ،‬ﻣﺮﺳﻮﻡ ﺭﺋﺎﺳﻲ‪ 261-15‬ﻣﺆﺭﺥ ﰲ ‪ ،2015/10/08‬ﳛﺪﺩ ﺗﺸﻜﻴﻠﺔ ﻭﺗﻨﻈﻴﻢ ﻭﻛﻴﻔﻴﺔ ﺳﲑ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ‬
‫ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻻﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﺍﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،53‬ﺍﻟﺼﺎﺩﺭﺓ ﺑﺘﺎﺭﻳﺦ ‪ ،2015/10/08‬ﺹ ﺹ‪-16‬‬
‫‪.20‬‬
‫‪ -2‬ﺇﳍﺎﻡ ﻏﺎﺯﻱ‪" ،‬ﺍﻟﻮﻗﺎﻳﺔ ﻭﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ"‪ ،‬ﳎﻠﺔ ﺍﳉﻴﺶ‪ ،‬ﻣﺆﺳﺴﺔ ﺍﳌﻨﺸﻮﺭﺍﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ‪ ،630‬ﺟﺎﻧﻔﻲ‬
‫‪ ،2016‬ﺹ‪.44‬‬
‫‪ -3‬ﺍﳉﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﺍﻟﺪﳝﻘﺮﺍﻃﻴﺔ ﺍﻟﺸﻌﺒﻴﺔ‪ ،‬ﻗﺎﻧﻮﻥ ﺭﻗﻢ ‪ 4-9‬ﺍﳌﺆﺭﺥ ﰲ ‪ 14‬ﺷﻌﺒﺎﻥ ‪ ،1430‬ﺍﳌﻮﺍﻓﻖ ‪ 05‬ﺃﻭﺕ ‪ 2009‬ﻳﺘﻀﻤﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ‬
‫ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﺍﳉﺮﻳﺪﺓ ﺍﻟﺮﲰﻴﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،47‬ﺍﻟﺼﺎﺩﺭﺓ ﺑﺘﺎﺭﻳﺦ ‪ 25‬ﺷﻌﺒﺎﻥ ‪ 1430‬ﺍﳌﻮﺍﻓﻖ ﻟـ‬
‫‪ 16‬ﺃﻭﺕ ‪ ،2009‬ﺹ‪.06‬‬

‫‪76‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫‪ -‬ﰲ ﺣﺎﻟﺔ ﺗﻮﻓﺮ ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﺣﺘﻤﺎﻝ ﺍﻋﺘﺪﺍﺀ ﻋﻠﻰ ﻣﻨﻈﻮﻣﺔ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﻋﻠﻰ ﳓﻮ ﻳﻬﺪﺩ ﺍﻟﻨﻈﺎﻡ ﺍﻟﻌﺎﻡ ﺃﻭ ﺍﻟﺪﻓﺎﻉ‬
‫ﺍﻟﻮﻃﲏ ﺃﻭ ﻣﺆﺳﺴﺎﺕ ﺍﻟﺪﻭﻟﺔ ﺃﻭ ﺍﻻﻗﺘﺼﺎﺩ ﺍﻟﻮﻃﲏ‪.‬‬

‫‪ -‬ﳌﻘﺘﻀﻴﺎﺕ ﺍﻟﺘﺤﺮﻳﺎﺕ ﻭﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻋﻨﺪﻣﺎ ﻳﻜﻮﻥ ﻣﻦ ﺍﻟﺼﻌﺐ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﻧﺘﻴﺠﺔ ‪‬ﻢ ﺍﻷﲝﺎﺙ‬
‫ﺍﳉﺎﺭﻳﺔ ﺩﻭﻥ ﺍﻟﻠﺠﻮﺀ ﺇﱃ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﰲ ﺇﻃﺎﺭ ﺗﻨﻔﻴﺬ ﻃﻠﺒﺎﺕ ﺍﳌﺴﺎﻋﺪﺓ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﺍﳌﺘﺒﺎﺩﻟﺔ‪.‬‬

‫ﻛﻤﺎ ﻧﺼﺖ ﺍﳌﺎﺩﺓ ‪ 13‬ﻋﻠﻰ ﺇﻧﺸﺎﺀ ﻫﻴﺌﺔ ﻭﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ‬
‫ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ .‬ﻭﻫﺬﺍ ﻣﺎ ﰎ ﻣﻦ ﺧﻼﻝ ﺻﺪﻭﺭ ﺍﳌﺮﺳﻮﻡ ﺍﻟﺮﺋﺎﺳﻲ ﺭﻗﻢ ‪ 261-15‬ﺍﳌﺆﺭﺥ ﰲ ‪ 08‬ﺃﻛﺘﻮﺑﺮ ﺳﻨﺔ ‪،2015‬‬
‫ﻭﺍﻟﺬﻱ ﳛﺪﺩ ﺗﺸﻜﻴﻠﺔ ﻭﺗﻨﻈﻴﻢ ﻭﻛﻴﻔﻴﺎﺕ ﺳﲑ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ‬
‫‪1‬‬
‫ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ .‬ﻭﻣﻦ ﺍﳌﻬﺎﻡ ﺍﻟﱵ ﲤﺎﺭﺳﻬﺎ ﺍﳍﻴﺌﺔ ﻣﺎ ﻭﺭﺩ ﰲ ﺍﳌﺎﺩﺓ ‪ 4‬ﻣﻦ ﺍﳌﺮﺳﻮﻡ ﺍﻟﱵ ﻧﺼﺖ ﻋﻠﻰ ﻣﺎ ﻳﻠﻲ‪:‬‬

‫‪ -‬ﺍﻗﺘﺮﺍﺡ ﻋﻨﺎﺻﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪.‬‬

‫‪ -‬ﺗﻨﺸﻴﻂ ﻭﺗﻨﺴﻴﻖ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪.‬‬

‫‪ -‬ﻣﺴﺎﻋﺪﺓ ﺍﻟﺴﻠﻄﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ ﻭﻣﺼﺎﱀ ﺍﻟﺸﺮﻃﺔ ﺍﻟﻘﻀﺎﺋﻴﺔ ﰲ ﳎﺎﻝ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ‬
‫ﻭﺍﻻﺗﺼﺎﻝ‪ ،‬ﲟﺎ ﰲ ﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﲨﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺘﺰﻭﻳﺪ ‪‬ﺎ ﻭﻣﻦ ﺧﻼﻝ ﺍﳋﱪﺍﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ‪.‬‬

‫‪ -‬ﺿﻤﺎﻥ ﺍﳌﺮﺍﻗﺒﺔ ﺍﻟﻮﻗﺎﺋﻴﺔ ﻟﻼﺗﺼﺎﻻﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻗﺼﺪ ﺍﻟﻜﺸﻒ ﻋﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﻌﻠﻘﺔ ﺑﺎﻷﻋﻤﺎﻝ ﺍﻹﺭﻫﺎﺑﻴﺔ‬
‫ﻭﺍﻟﺘﺨﺮﻳﺒﻴﺔ ﻭﺍﳌﺴﺎﺱ ﺑﺄﻣﻦ ﺍﻟﺪﻭﻟﺔ ﲢﺖ ﺳﻠﻄﺔ ﺍﻟﻘﺎﺿﻲ ﺍﳌﺨﺘﺺ ﻭﺑﺎﺳﺘﺜﻨﺎﺀ ﺃﻱ ﻫﻴﺌﺎﺕ ﻭﻃﻨﻴﺔ ﺃﺧﺮﻯ‪.‬‬

‫‪ -‬ﲡﻤﻴﻊ ﻭﺗﺴﺠﻴﻞ ﻭﺣﻔﻆ ﺍﳌﻌﻄﻴﺎﺕ ﺍﻟﺮﻗﻤﻴﺔ ﻭﲢﺪﻳﺪ ﻣﺼﺪﺭﻫﺎ ﻭﻣﺴﺎﺭﻫﺎ ﻣﻦ ﺃﺟﻞ ﺍﺳﺘﻌﻤﺎﳍﺎ ﰲ ﺍﻹﺟﺮﺍﺀﺍﺕ‬
‫ﺍﻟﻘﻀﺎﺋﻴﺔ‪.‬‬

‫‪ -‬ﺍﳌﺴﺎﳘﺔ ﰲ ﺗﻜﻮﻳﻦ ﺍﶈﻘﻘﲔ ﺍﳌﺨﺘﺼﲔ ﰲ ﳎﺎﻝ ﺍﻟﺘﺤﺮﻳﺎﺕ ﺍﻟﺘﻘﻨﻴﺔ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ‪.‬‬

‫‪-‬ﺍﳌﺴﺎﳘﺔ ﰲ ﲢﺪﻳﺚ ﺍﳌﻌﺎﻳﲑ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﰲ ﳎﺎﻝ ﺍﺧﺘﺼﺎﺻﻬﺎ‪.‬‬

‫‪ -1‬ﺍﳉﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﺍﻟﺪﳝﻘﺮﺍﻃﻴﺔ ﺍﻟﺸﻌﺒﻴﺔ‪ ،‬ﻣﺮﺳﻮﻡ ﺭﺋﺎﺳﻲ ﺭﻗﻢ ‪ 261-15‬ﻣﺆﺭﺥ ﰲ ‪ 24‬ﺫﻱ ﺍﳊﺠﺔ ﻋﺎﻡ ‪ ،1436‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ﺹ‪-16‬‬
‫‪.17‬‬

‫‪77‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬
‫‪1‬‬
‫‪ -‬ﺍﳌﺴﺎﳘﺔ ﰲ ﲢﺪﻳﺚ ﺍﳌﻌﺎﻳﲑ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﰲ ﳎﺎﻝ ﺍﺧﺘﺼﺎﺻﺎ‪‬ﺎ‪.‬‬

‫ﺇﺿﺎﻓﺔ ﺇﱃ ﺍﻫﺘﻤﺎﻣﻬﺎ ﺑﺎﳉﺎﻧﺐ ﺍﻟﻘﺎﻧﻮﱐ ﻭﺍﳌﺆﺳﺴﺎﰐ ﺍﻟﺬﻱ ﰎ ﺫﻛﺮﻩ‪ ،‬ﻓﻘﺪ ﻧﻈﻤﺖ ﻣﺪﻳﺮﻳﺔ ﺍﻻﺗﺼﺎﻝ ﻭﺍﻹﻋﻼﻡ‬
‫ﻭﺍﻟﺘﻮﺟﻴﻪ ﺃﺭﻛﺎﻥ ﺍﳉﻴﺶ ﺍﻟﻮﻃﲏ ﺍﻟﺸﻌﱯ ﲨﻠﺔ ﻣﻦ ﻣﻠﺘﻘﻴﺎﺕ ﺣﻮﻝ "ﺍﳉﻴﺶ ﺍﻟﻮﻃﲏ ﺍﻟﺸﻌﱯ ﻭﺭﻫﺎﻧﺎﺕ ﺗﺪﺍﻭﻝ ﺍﳌﻌﻠﻮﻣﺔ‬
‫ﻋﱪ ﺷﺒﻜﺎﺕ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ" ﻭﻗﺪ ﺃﲨﻊ ﻓﻴﻪ ﻋﻠﻰ ﺿﺮﻭﺭﺓ ﲢﻠﻲ ﺍﻟﻌﻘﻴﺪﺓ ﺍﻷﻣﻨﻴﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﺑﺎﳌﺰﻳﺪ ﻣﻦ ﺍﻟﻴﻘﻈﺔ‬
‫ﻭﺍﻟﺘﺤﻜﻢ ﰲ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ‪.‬‬

‫ﻭﻛﺬﻟﻚ ﺍﻟﺘﻨﺒﻴﻪ ﲟﺨﺎﻃﺮ ﺳﻮﺀ ﺍﺳﺘﻌﻤﺎﳍﺎ ﺇﺿﺎﻓﺔ ﺇﱃ ﺗﻮﺳﻴﻊ ﺇﺷﺮﺍﻙ ﻓﻮﺍﻋﻞ ﺟﺪﻳﺪﺓ ﻣﻦ ﺧﺎﺭﺝ ﺍﳌﺆﺳﺴﺔ‬
‫ﺍﻟﻌﺴﻜﺮﻳﺔ‪ ،‬ﻭﺍﻟﺬﻳﻦ ﺑﻮﺳﻌﻬﻢ ﺍﳌﺴﺎﳘﺔ ﰲ ﺻﻴﺎﻧﺔ ﻋﻘﻴﺪﺓ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ‪ .‬ﻓﺎﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺃﺻﺒﺢ ﻣﻦ ﺑﲔ ﺍﳌﻴﺎﺩﻳﻦ‬
‫‪2‬‬
‫ﺍﻷﻛﺜﺮ ﺃﳘﻴﺔ ﻭﳛﺘﻞ ﺍﳌﺮﺗﺒﺔ ﺍﳋﺎﻣﺴﺔ ﻟﻠﱰﺍﻋﺎﺕ ﺑﻌﺪ ﺍﻟﱪ ﻭﺍﻟﺒﺤﺮ ﻭﺍﳉﻮ ﻭﺍﻟﻔﻀﺎﺀ‪.‬‬

‫‪ -1‬ﺏ‪ .‬ﺑﻮﻋﻼﻡ‪ ،‬ﻣﻠﺘﻘﻰ ﺣﻮﻝ "ﺍﳉﻴﺶ ﺍﻟﻮﻃﲏ ﺍﻟﺸﻌﱯ ﻭﺭﻫﺎﻧﺎﺕ ﺗﺪﺍﻭﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﱪ ﺷﺒﻜﺎﺕ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ"‪ ،‬ﳎﻠﺔ ﺍﳉﻴﺶ‪) ،‬ﻣﺆﺳﺴﺔ‬
‫ﺍﳌﻨﺸﻮﺭﺍﺕ ﺍﻟﻌﺴﻜﺮﻳﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،630‬ﺟﺎﻧﻔﻲ ‪ ،(2016‬ﺹ‪.39‬‬
‫‪ - 2‬ﺏ‪ .‬ﺑﻮﻋﻼﻡ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ﺹ‪.39-38‬‬

‫‪78‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫ﺍﳌﺒﺤﺚ ﺍﻟﺜﺎﻟﺚ‪ :‬ﺍﻟﺘﻨﺴﻴﻖ ﺍﻻﻗﻠﻴﻤﻲ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬

‫ﺇﻥ ﺑﻨﺎﺀ ﻣﻨﻈﻮﻣﺔ ﺟﺪﻳﺔ ﳌﻮﺍﺟﻬﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻳﻨﺒﻐﻲ ﺗﻜﺎﺛﻒ ﳐﺘﻠﻒ ﺍﳉﻬﻮﺩ ﺍﻟﺪﻭﻟﻴﺔ ﻭﺍﻻﻗﻴﻠﻴﻤﺔ‪ ،‬ﻳﻐﻴﺔ‬
‫ﺍﻟﺘﻨﺴﻴﻖ ﺳﻮﺍﺀ ﻣﻦ ﺧﻼﻝ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ ﺃﻭ ﳐﺘﻠﻒ ﺍﻻﺗﻔﺎﻗﻴﺎﺕ ﺑﲔ ﺍﻟﺪﻭﻝ ﺳﻮﺍﺀ ﺍﻟﺜﺎﻧﻴﺔ ﺃﺓ ﺍﳉﻤﺎﻋﻴﺔ‪ ،‬ﻭﻫﻮ ﻣﺎ ﺳﻴﺘﻢ‬
‫ﺗﻮﺿﻴﺤﻪ ﰲ ﺍﻷﰐ‪:‬‬

‫ﺍﳌﻄﻠﺐ ﺍﻷﻭﻝ‪ :‬ﺁﻟﻴﺎﺕ ﺍﻟﺘﻌﺎﻭﻥ ﺍﻻﻗﻠﻴﻤﻲ‪.‬‬

‫ﺗﺘﻼﺀﻡ ﺍﻻﺗﻔﺎﻗﻴﺎﺕ ﺍﻹﻗﻠﻴﻤﻴﺔ ﻣﻊ ﻣﺘﻄﻠﺒﺎﺕ ﻣﻮﺍﻛﺒﺔ ﻃﺒﻴﻌﺔ ﻭﺳﺮﻋﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﻳﺴﺠﻞ ﰲ ﺫﻟﻚ ﻋﺪﺩ‬
‫ﻣﻦ ﺍﳌﺒﺎﺩﺭﺍﺕ ﻛﻤﺒﺎﺩﺭﺓ ﺷﺎﻧﻐﻬﺎﻱ‪ ،‬ﻭﻣﺒﺎﺩﺭﺓ ﺭﺍﺑﻂ ﺍﻟﺒﻠﺪﺍﻥ ﺍﳌﺴﺘﻘﻠﺔ‪ .‬ﻓﻔﻲ ﻋﺎﻡ ‪ 2002‬ﻭﺿﻌﺖ ﳎﻤﻮﻋﺔ ﺑﻠﺪﺍﻥ‬
‫ﺍﻟﻜﻮﻣﻨﻮﻟﺖ‪ ،‬ﺍﻟﱵ ﺗﻀﻢ ‪ 53‬ﺩﻭﻟﺔ‪ ،‬ﻗﺎﻧﻮﻧﺎ ﳕﻮﺫﺟﻴﺎ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﺣﺮﺻﺖ ﻋﻠﻰ ﺃﻥ ﻳﺄﰐ ﻣﻨﺴﺠﻤﺎ ﻣﻊ‬
‫ﺍﻻﺗﻔﺎﻗﻴﺔ ﺍﻷﻭﺭﻭﺑﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ‪.‬‬

‫ﻭﰲ ﺍﻟﻌﺎﻡ ‪ 2009‬ﺑﺎﺩﺭﺕ ﺍ‪‬ﻤﻮﻋﺔ ﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﺑﻐﺮﺏ ﺇﻓﺮﻳﻘﻴﺎ ﺍﳌﺆﻟﻔﺔ ﻣﻦ ‪ 15‬ﺩﻭﻟﺔ ﻋﻀﻮﺍ ﺇﱃ ﺇﻗﺮﺍﺭ ﺗﻮﺻﻴﺎﺕ‬
‫ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﺗﺸﻜﻴﻞ ﺍﻹﻃﺎﺭ ﺍﻟﻘﺎﻧﻮﱐ ﻟﻌﻤﻞ ﺍﻟﺪﻭﻝ ﺍﻷﻋﻀﺎﺀ‪ .‬ﻣﺒﺎﺩﺭﺓ ﻣﻦ ﻗﺒﻞ ﺍﻟﺴﻮﻕ ﺍﳌﺸﺘﺮﻛﺔ‬
‫ﻟﺸﺮﻕ ﻭﺟﻨﻮﺏ ﺇﻓﺮﻳﻘﻴﺎ ﰲ ﺍﻟﻌﺎﻡ ‪ ،2011‬ﻟﻮﺿﻊ ﻗﺎﻧﻮﻥ ﳕﻮﺫﺟﻲ ﺣﻮﻝ ﳐﺘﻠﻒ ﺟﻮﺍﻧﺐ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ .‬ﻛﻤﺎ‬
‫ﺟﺎﺀﺕ ﺍﻻﺗﻔﺎﻗﻴﺎﺕ ﺍﻟﻌﺮﺑﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺟﺮﺍﺋﻢ ﺗﻘﻨﻴﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﺎﻡ ‪ ،2011‬ﻟﺘﻌﺰﻳﺰ ﺍﻟﺘﻌﺎﻭﻥ ﺑﲔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﳌﻜﺎﻓﺤﺔ‬
‫‪1‬‬
‫ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻳﻨﺔ ﻭﺍﳊﻔﺎﻅ ﻋﻠﻰ ﺃﻣﻨﻬﺎ ﻭﺃﻣﻦ ﳎﺘﻤﻌﺎ‪‬ﺎ‪.‬‬

‫ﺍﺗﻔﺎﻗﻴﺔ ﺑﻮﺩﺍﺑﺴﺖ )ﺍﺗﻔﺎﻗﻴﺔ ﺍﻷﻭﺭﻭﺑﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ( ﻗﺪ ﺟﺎﺀﺕ ﻫﺬﻩ ﺍﻻﺗﻔﺎﻗﻴﺔ ﻟﺘﻜﻠﻞ ﺟﻬﻮﺩ ﳎﻤﻮﻋﺔ‬
‫ﻣﻦ ﺍﳋﱪﺍﺀ ﺍﻷﻭﺭﻭﺑﻴﲔ‪ ،‬ﻭﻏﲑ ﺍﻷﻭﺭﻭﺑﻴﲔ‪ ،‬ﻛﺎﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﻭﺇﻓﺮﻳﻘﻴﺎ ﺍﳉﻨﻮﺑﻴﺔ ﻭﺍﻟﻴﺎﺑﺎﻥ ﺇﺫ ﺩﺧﻠﺖ ﺣﻴﺰ ﺍﻟﺘﻨﻔﻴﺬ‬
‫ﻋﺎﻡ ‪ 2004‬ﻛﺄﺩﺍﺓ ﺇﻗﻠﻴﻤﻴﺔ ﻣﻬﻤﺘﻬﺎ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻋﱪ ﲢﻘﻴﻖ ﺍﻻﻧﺴﺠﺎﻡ ﺑﲔ ﺍﻟﻘﻮﺍﻧﲔ ﺍﻟﻮﻃﻨﻴﺔ‪ ،‬ﻭﻗﺪ‬
‫ﺭﻛﺰﺕ ﺑﺸﻜﻞ ﺧﺎﺹ ﻋﻠﻰ ﲢﺴﲔ ﺗﻘﻨﻴﺎﺕ ﺍﻟﺘﺤﻘﻴﻖ ﻭﺍﻟﺒﺤﺚ ﻭﺯﻳﺎﺩﺓ ﺍﻟﺘﻌﺎﻭﻥ ﺑﲔ ﺍﻟﺪﻭﻝ‪ ،‬ﺩﺧﻠﺖ ﺣﻴﺰ ﺍﻟﺘﻄﺒﻴﻖ ﰲ‬
‫‪ ،2007‬ﻭﺗﻮﺯﻋﺖ ﺑﻨﻮﺩ ﺍﻻﺗﻔﺎﻗﻴﺔ‪ ،‬ﻋﻠﻰ ﳏﺎﻭﺭ ﺛﻼﺛﺔ‪:‬‬

‫ﺍﻻﻧﺴﺠﺎﻡ ﺑﲔ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﻟﻮﻃﻨﻴﺔ ﺍﻟﱵ ﲡﺮﻡ ﺍﻷﻋﻤﺎﻝ ﻏﲑ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬

‫ﲢﺪﻳﺪ ﻭﺳﺎﺋﻞ ﺍﻟﺘﺤﻘﻴﻖ ﻭﺍﳌﻼﺣﻘﺔ ﺍﳉﺰﺍﺋﻴﺔ‪.‬‬

‫‪ -1‬ﻋﺎﺩﻝ ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ‪.333‬‬

‫‪79‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫ﻭﺿﻊ ﻧﻈﺎﻡ ﺗﻌﺎﻭﱐ ﺑﲔ ﺍﻟﺪﻭﻝ‪ ،‬ﻳﺘﺼﻒ ﺑﺎﻟﺴﺮﻋﺔ ﻭﺍﻟﻔﺎﻋﻠﻴﺔ‪.‬‬

‫ﻭﺗﺮﺗﻜﺰ ﺃﳘﻴﺔ ﻫﺬﻩ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺑﻔﻌﺎﻟﻴﺘﻬﺎ ﻋﻠﻰ ﺇﻗﺮﺍﺭﻫﺎ ﺇﺟﺮﺍﺀﺍﺕ ﻋﻤﻠﻴﺔ‪ ،‬ﺗﻠﺘﺰﻡ ﺍﻟﺪﻭﻝ ﺍﳌﻨﻈﻤﺔ ﺑﺈﺩﺭﺍﺟﻬﺎ ﰲ ﻗﻮﺍﻧﻴﻨﻬﺎ‬
‫ﺍﻟﻮﻃﻨﻴﺔ ﻣﺜﻞ ﺗﻠﻚ ﺍﳋﺎﺻﺔ ﲜﻤﻊ ﺑﻴﺎﻧﺎﺕ ﺍﻻﺗﺼﺎﻝ ﻭﺣﻔﻈﻬﺎ‪ ،‬ﲟﺎ ﻳﺘﻴﺢ ﲢﺪﻳﺪ ﻣﺼﺪﺭﻫﺎ‪ ،‬ﻭﻧﻘﻄﺔ ﻭﺻﻮﳍﺎ‪ ،‬ﻭﺻﻼﺣﻴﺔ‬
‫‪1‬‬
‫ﺍﳉﻬﺎﺕ ﺍﻟﻘﻀﺎﺋﻴﺔ ﺍﳌﻌﻨﻴﺔ‪ ،‬ﻭﺍﳌﺴﺎﻋﺪﺓ ﺍﳌﺘﺒﺎﺩﻟﺔ ﻭﺗﺴﻠﻴﻢ ﺍ‪‬ﺮﻣﲔ‪.‬‬

‫ﻟﻘﺪ ﺑﺬﻟﺖ ﺟﻬﻮﺩ ﻋﺪﺓ ﻣﻦ ﻗﺒﻞ ﺩﻭﻝ ﻭﻣﻨﻈﻤﺎﺕ ﺩﻭﻟﻴﺔ ﻭﺇﻗﻠﻴﻤﻴﺔ ﺑﻌﻤﻞ ﻣﺘﺨﺼﺼﲔ‪ ،‬ﻭﺑﺪﻋﻢ ﻣﻦ ﺍﻻﲢﺎﺩ ﺍﻟﺪﻭﱄ‬
‫ﻟﻼﺗﺼﺎﻻﺕ ﻹﻗﺮﺍﺭ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﳌﻌﺎﻳﲑ ﻭﺍﻟﻘﻮﺍﻋﺪ ﺍﻟﱵ ﺗﺴﲑ ﻭﺗﻨﻈﻢ ﺍ‪‬ﺎﻝ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺗﻀﻤﻦ ﺍﻻﺳﺘﺨﺪﺍﻡ ﺍﻟﺴﻠﻤﻲ‬
‫ﻟﻠﻤﺠﺎﻝ ﺍﻟﺴﻴﱪﺍﱐ‪ ،‬ﻓﺒﺎﻟﺮﻏﻢ ﻣﻦ ﻗﻴﻤﺘﻬﺎ ﻭﻭﺯ‪‬ﺎ ﺩﻭﻟﻴﺎ ﻓﺘﺒﻘﻰ ﻫﺬﻩ ﺍﳉﻬﻮﺩ ﻭﺍﻟﺘﻮﺻﻴﺎﺕ ﻏﱪ ﻛﺎﻓﻴﺔ ﻭﻻ ﻓﺎﻋﻠﺔ ﻧﻈﺮﺍ‬
‫ﻟﻐﻴﺎﺏ ﻓﻜﺮﺓ ﺍﻻﻟﺘﺰﺍﻡ ﺍﻟﻘﺎﻧﻮﱐ‪ ،‬ﻭﻋﺪﻡ ﺇﺗﺎﺣﺘﻬﺎ ﺇﻣﻜﺎﻧﻴﺔ ﺍﻟﻌﻘﺎﺏ ﻣﺎ ﻧﺘﺞ ﻋﻦ ﺍﳍﻮﺓ ﺍﻟﺮﻗﻤﻴﺔ ﺑﲔ ﺍﻟﺪﻭﻝ ﺍﻟﱵ ﺗﺰﺭﻉ‬
‫‪2‬‬
‫ﺍﻟﺸﻚ ﻭﻏﻴﺎﺏ ﺍﻟﺜﻘﺔ‪ ،‬ﺧﺎﺻﺔ ﻣﻊ ﺳﻴﻄﺮﺓ ﺍﻟﻮﻻﻳﺎﺕ ﺍﳌﺘﺤﺪﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ ﻟﻔﻀﺎﺀ ﺍﻻﻧﺘﺮﻧﻴﺖ‪.‬‬

‫ﻭﺳﻴﺘﻢ ﻭﺿﻊ ﺑﻌﺾ ﺍﻟﺘﻮﺻﻴﺎﺕ ﺍﻟﱵ ﻳﺘﺒﻨﺎﻫﺎ ﺍﳌﺮﺻﺪ ﺍﻟﻌﺮﰊ ﻟﻠﺴﻼﻣﺔ ﻭﺍﻷﻣﻦ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺃﳘﻬﺎ‪:‬‬

‫‪ -‬ﺍﻟﺘﺰﺍﻡ ﺍﻟﻘﺮﺍﺭﺍﺕ ﺍﻟﺼﺎﺩﺭﺓ ﻋﻦ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﻭﻋﻦ ﺍﻟﻘﻤﺔ ﺍﻟﻌﺎﳌﻴﺔ ‪‬ﺘﻤﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺪﺍﻋﻴﺔ ﺇﱃ ﻧﺸﺮ ﺛﻘﺎﻓﺔ ﺍﻷﻣﻦ‬
‫ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬

‫‪ -‬ﺍﲣﺎﺫ ﺗﺪﺍﺑﲑ ﺗﻌﺘﻤﺪ ﺍﻷﻣﻦ ﻛﻌﻨﺼﺮ ﺿﺮﻭﺭﻱ ﺑﲔ ﺍﻹﻧﺘﺎﺝ ﻻﺳﻴﻤﺎ ﻣﺎ ﳜﺺ ﺍﻟﱪﺍﻣﺞ ﻭﺍﻷﺟﻬﺰﺓ ﺍﳌﺴﺘﺨﺪﻣﺔ ﻓﻘﻲ‬
‫ﺗﻘﻨﻴﺎﺕ ﺍﻻﺗﺼﺎﻝ‪.‬‬

‫‪ -‬ﺭﻓﻊ ﺇﻃﺎﺭ ﺗﻌﺎﻭﻥ ﻳﻀﻤﻦ ﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﻧﻘﻞ ﺍﳌﻤﺎﺭﺳﺎﺕ ﺑﲔ ﳎﺎﻝ ﺍﻷﻣﻦ‪.‬‬

‫ﺗﺎﻣﲔ ﺍﻧﺴﺠﺎﻡ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﲟﺎ ﳝﻨﻊ ﺳﻮﺀ ﺟﻨﺎﺕ ﺭﻗﻤﻴﺔ‪.‬‬

‫‪ ‬ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻟﻨﺸﺮ ﺍﻟﻮﻋﻲ ﻭﺑﻨﺎﺋﻪ ﻟﺪﻯ ﳐﺘﻠﻒ ﺷﺮﺍﺋﺢ ﺍ‪‬ﺘﻤﻊ‪ ،‬ﺳﻮﺍﺀ ﻣﻨﻬﻢ ﺍﳌﺴﺘﺨﺪﻣﲔ ﺍﻟﻌﺎﺩﻳﲔ ﺃﻭ ﺍﳌﻬﻨﻴﲔ ﺃﻭ‬
‫ﻣﺘﺨﺬﻱ ﺍﻟﻘﺮﺍﺭ‪ ،‬ﻭﺍﳌﺴﺆﻭﻟﻮﻥ ﻋﻦ ﺳﻴﺎﺳﺎﺕ ﺍﻷﻣﻦ ﻭﺍﻟﺴﻼﻣﺔ‪.‬‬
‫‪ ‬ﺍﻋﺘﻤﺎﺩ ﻣﺒﺎﺩﺉ ﺃﺧﻼﻗﻴﺔ ﺍﻟﺴﻠﻮﻙ ﺍﻟﺴﻴﱪﺍﱐ‪ ،‬ﻋﻠﻰ ﻣﺜﺎﻝ ﺃﺧﻼﻗﻴﺎﺕ ﻭﺃﺻﻮﻝ ﺍﻟﺘﻌﺎﻣﻞ ﺍﻟﻘﺎﺋﻤﺔ ﰲ ﺍ‪‬ﺘﻤﻊ ﺍﻟﺘﻘﻠﻴﺪﻱ‪،‬‬
‫ﻭﺗﻜﻮﻥ ﲟﺜﺎﺑﺔ ﻋﻘﺪ ﺍﺟﺘﻤﺎﻋﻲ‪ ،‬ﻳﺆﺳﺲ ﻟﺴﻠﻮﻙ ﻳﻀﻤﻦ ﺳﻼﻣﺔ ﺍﳉﻤﺎﻋﺔ ﻭﺳﻼﻣﺔ ﻣﻮﺍﺭﺩﻫﺎ‪.‬‬

‫‪ -1‬ﻣﲏ ﺍﻻﺷﻘﺮ ﺣﺒﻮﺭ‪" ،‬ﺍﻟﺴﻴﱪﺍﻳﻨﻴﺔ ﻫﺎﺟﺲ ﺍﻟﻌﻤﺮ"‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ ‪.104-103‬‬
‫‪ -2‬ﲪﺪﻭﻥ ﺗﻮﺭﻳﻦ‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ‪.35 :‬‬

‫‪80‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫‪ ‬ﻭﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪ ،‬ﻭﺳﻴﺎﺳﺔ ﺃﻣﻨﻴﺔ ﻭﺍﺿﺤﺔ ﻭﻣﻠﺰﻣﺔ ﻟﻜﻞ ﺍﳌﻌﻨﻴﲔ ﺑﺼﻨﺎﻋﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬
‫‪ ‬ﺍﺧﺬ ﲨﻴﻊ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺑﻌﲔ ﺍﻻﻋﺘﺒﺎﺭ ﻟﺪﻯ ﻭﺿﻊ ﺃﻱ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺃﻭ ﺳﻴﺎﺳﺔ‪ ،‬ﲟﺎ ﰲ ﺫﻟﻚ ﺣﺎﺟﺎﺕ ﺍﳌﻮﺍﻃﻨﲔ‬
‫ﻭﺍﳌﺆﺳﺴﺎﺕ‪ ،‬ﻛﻤﺎ ﺣﻘﻮﻗﻬﻢ ﻭﻭﺍﺟﺒﺎ‪‬ﻢ‪.‬‬
‫‪ ‬ﺍﻹﻗﺮﺍﺭ ﺑﺎﳌﺴﺆﻭﻟﻴﺔ ﻋﻦ ﲢﻘﻴﻖ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‪ ،‬ﻛﺠﺰﺀ ﻻ ﻳﺘﺠﺰﺃ ﻣﻦ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻭﺍﻟﻮﻃﲏ‪.‬‬
‫‪ ‬ﺇﻧﺸﺎﺀ ﻣﺮﺍﻛﺰ ﻟﻠﺴﻼﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﻟﻄﻮﺍﺭﺉ ﺍﻻﺗﺼﺎﻻﺕ‪ ،‬ﺗﺘﻌﺎﻭﻥ ﻓﻴﻤﺎ ﺑﻴﻨﻬﺎ ﻭﻓﻖ ﺁﻟﻴﺔ ﻭﺍﺿﺤﺔ ﻭﺷﻔﺎﻓﺔ ﻭﻓﻌﺎﻟﺔ‪.‬‬
‫‪ ‬ﺗﺪﺭﻳﺐ ﻭﺗﺄﻫﻴﻞ ﻭﺣﺪﺍﺕ ﻋﺴﻜﺮﻳﺔ ﻭﺃﻣﻨﻴﺔ ﺧﺎﺹ ﳝﻜﻨﻬﺎ ﻣﺮﺍﻗﺒﺔ ﺍﻟﺒﲏ ﺍﻟﺘﺤﺘﻴﺔ ﻟﻼﺗﺼﺎﻻﺕ‪.‬‬
‫‪ ‬ﺗﺄﻫﻴﻞ ﻭﺣﺪﺍﺕ ﺃﻣﻨﻴﺔ ﻭﻋﺴﻜﺮﻳﺔ ﺧﺎﺻﺔ‪ ،‬ﺗﺘﻮﱃ ﺍﻟﺘﻌﺎﻭﻥ ﻋﻠﻰ ﺍﳌﺴﺘﻮﻯ ﺍﳋﺎﺭﺟﻲ ﻣﻊ ﺍﳍﻴﺌﺎﺕ ﺍﻟﻌﺎﻣﻠﺔ ﻋﻠﻰ‬
‫‪1‬‬
‫ﻣﻜﺎﻓﺤﺔ ﺍﳌﺨﺎﻃﺮ ﻭﺍﳊﺪ ﻣﻨﻬﺎ ﻭﻣﻦ ﺃﺛﺎﺭﻫﺎ‪.‬‬
‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﱐ‪ :‬ﺳﺒﻞ ﺗﻌﺰﻳﺰ ﺍﻟﺘﻨﺴﻴﻖ ﺍﻹﻗﻠﻴﻤﻲ ‪ -‬ﺍﻟﺪﻭﱄ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ‪.‬‬

‫ﲢﻮﻟﺖ ﺍﳌﺨﺎﻃﺮ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ ﲟﺎ ﲤﺜﻠﻪ ﻣﻦ ‪‬ﺪﻳﺪ ﻟﻠﻔﺮﺩ ﻭﺍ‪‬ﺘﻤﻊ ﻭﺍﻟﺪﻭﻟﺔ‪ ،‬ﺇﱃ ﻣﺴﺄﻟﺔ ﺗﺪﺭﺝ ﻋﻠﻰ ﻧﻮﺍﺗﺞ‬
‫ﺍﻟﻄﻮﺍﺭﺉ ﺍﻟﺪﻭﻟﻴﺔ ﻭﻛﺎﻥ ﺍﻹﲢﺎﺩ ﺍﻟﺪﻭﱄ ﻟﻠﻌﻠﻤﺎﺀ ﻗﺪ ﺃﺩﺭﺟﻬﺎ ﻋﻠﻰ ﻻﺋﺤﺔ ﺍﻫﺘﻤﺎﻣﺎﺗﻪ ﻛﻮﺍﺣﺪﺓ ﻣﻦ ﺍﳌﺴﺎﺋﻞ ﺍﻟﱵ ﻻﺑﺪ‬
‫ﻣﻦ ﻣﻌﺎﳉﺘﻬﺎ‪ ،‬ﻗﺒﻞ ﺃﻥ ﺗﺘﺤﻮﻝ ﺇﱃ ﺳﺒﺐ ﺍﻧﺪﻻﻉ ﺍﳊﺮﻭﺏ‪ ،‬ﻭﻭﻗﻮﻉ ﻛﻮﺍﺭﺙ ﺗﻀﺮ ﻛﺬﻟﻚ ﺍﻹﻧﺴﺎﻧﻴﺔ ﲨﻌﺎﺀ‪ ،‬ﺩﻭﻥ‬
‫ﺃﻱ ﲤﻴﺰ ﺑﲔ ﺍﻟﺪﻭﻝ ﺍﳌﺘﻘﺪﻣﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‪ ،‬ﺃﻭ ﺗﻠﻚ ﺍﻷﻗﻞ ﺗﻘﺪﻣﺎ‪ ،‬ﻭﻟﻠﺤﺪ ﻭﻣﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﳌﺨﺎﻃﺮ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ‬
‫ﻭ‪‬ﺪﻳﺪﺍ‪‬ﺎ ﻗﺪﻡ ﺍﻻﲢﺎﺩ ﺑﻨﺎﺀ ﻋﻠﻰ ﺫﻟﻚ‪ ،‬ﺗﻘﺮﻳﺮﺍ ﰲ ﻋﺎﻡ ‪ 2003‬ﺇﱃ ﺍﻟﻘﻤﺔ ﺍﻟﻌﺎﳌﻴﺔ ‪‬ﺘﻤﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ‪ ،‬ﺍﻟﱵ ﺍﻧﻌﻘﺪﺕ ﰲ‬
‫ﺟﻴﻨﻴﻒ‪ ،‬ﺑﻌﻨﻮﺍﻥ )ﳓﻮ ﻧﻈﺎﻡ ﻋﺎﳌﻲ ﻟﻠﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﲑﺍﱐ( ﺍﻗﺘﺮﺡ ﻓﻴﻪ ﻋﺪﺩﺍ ﻣﻦ ﺍﻟﺘﻮﺻﻴﺎﺕ ﺍﻟﱵ ﺗﻌﺘﱪ ﺇﺟﺮﺍﺀﺍ ﺩﻭﻟﻴﺎ‬
‫‪2‬‬
‫ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ ﺟﺎﺀ ﻓﻴﻬﺎ ﻛﺎﻟﺘﺎﱄ‪:‬‬

‫‪ -‬ﺣﺚ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﻋﻠﻰ ﻗﻴﺎﺩﺓ ﺍﳉﻬﻮﺩ ﺑﲔ ﺍﳊﻜﻮﻣﺎﺕ ﺍﳌﺨﺘﻠﻔﺔ‪ ،‬ﻟﺘﺄﻣﲔ ﻋﻤﻞ ﻭﺳﻼﻣﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﲑﺍﱐ‪ ،‬ﲝﻴﺚ‬
‫ﻻ ﻳﺘﺤﻮﻝ ﺇﱃ ﻣﺮﺗﻔﻊ ﻟﻠﻤﺨﺎﻃﺮ‪ ،‬ﻧﺘﻴﺠﺔ ﺍﺳﺘﻐﻼﻝ ﺍﳉﺮﳝﺔ‪.‬‬

‫‪ -‬ﺇﳚﺎﺩ ﻗﺎﻧﻮﻥ ﺷﺎﻣﻞ ﻟﻠﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﲑﺍﱐ‪ ،‬ﻭﲢﻘﻴﻖ ﺍﻻﻧﺴﺠﺎﻡ ﺑﲔ ﺍﻟﺘﺸﺮﻳﻌﺎﺕ ﺍﻟﻮﻃﻨﻴﺔ‪ ،‬ﺍﻟﱵ ﲢﻜﻢ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ‬
‫ﻣﻦ ﺧﻼﻝ ﳕﻮﺫﺝ ﳝﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺍﻷﻭﺭﻭﺑﻴﺔ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ‪ ،‬ﻭﻭﺿﻊ ﻗﻮﺍﻋﺪ ﺗﻌﺎﻭﻥ ﺩﻭﱄ‪.‬‬

‫‪ -1‬ﻣﲎ ﺍﻷﺷﻘﺮ‪" ،‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﻱ‪ :‬ﺍﻟﺘﺤﺪﻳﺎﺕ ﻭﻣﺴﺘﻠﺰﻣﺎﺕ ﺍﳌﻮﺍﺟﻬﺔ"‪) ،‬ﺍﻟﻠﻘﺎﺀ ﺍﻟﺴﻨﻮﻱ ﺍﻷﻭﻝ ﻟﻠﻤﺘﺨﺼﺼﲔ ﰲ ﺃﻣﻦ ﻭﺳﻼﻣﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ‪،‬‬
‫ﺑﲑﻭﺕ‪ -28-27 ،‬ﺃﻏﺴﻄﺲ ‪ ،2012‬ﺟﺎﻣﻌﺔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ‪ :‬ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ ﻟﻠﺒﺤﻮﺙ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﺍﻟﻘﻀﺎﺋﻴﺔ(‪ ،‬ﺹ‪.15 :‬‬
‫‪ -2‬ﻣﲎ ﺍﻷﺷﻘﺮ ﺟﺒﻮﺭ‪" ،‬ﺍﻟﺴﲑﺍﻧﻴﺔ ﻫﺎﺟﺲ ﺍﻟﻌﺼﺮ"‪ ،‬ﻣﺮﺟﻊ ﺳﺎﺑﻖ‪ ،‬ﺹ‪.48‬‬

‫‪81‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫‪ -‬ﺗﻄﺒﻴﻖ ﺍﻟﻘﻮﺍﻧﲔ ﺍﻟﺪﻭﻟﻴﺔ ﻣﻦ ﻗﺒﻞ ﻫﻴﺌﺎﺕ ﳐﺘﺼﺔ ﰲ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ‪ ،‬ﻋﻠﻰ ﺍﻻﻋﺘﺪﺍﺀﺍﺕ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ ﺍﻟﱵ ﳝﻜﻨﻬﺎ ﺃﻥ‬
‫‪‬ﺪﺩ ﺍﻟﺴﻠﻢ ﺍﻟﺪﻭﱄ‪ ،‬ﻣﺜﻞ ﺍﻹﺭﻫﺎﺏ ﺍﻟﺴﻴﺒﲑﺍﱐ‪ ،‬ﻭﺍﳊﺮﺏ ﺍﻟﺴﻴﺒﲑﺍﱐ‪ ،‬ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ‪.‬‬

‫ﻣﻦ ﺍﳌﻼﺣﻆ ﺃﻥ ﺍﻟﺘﻮﺻﻴﺎﺕ ﺭﻛﺰﺕ ﻋﻠﻰ ﻣﺴﺎﺋﻞ ﺳﻴﺒﲑﺍﻧﻴﺔ ﺍﲣﺬﺕ ﻭﻣﺎﺯﺍﻟﺖ‪ ،‬ﻃﺎﺑﻊ ﺍﻟﻀﺮﻭﺭﺓ ﻭﺍﻷﳘﻴﺔ ﻣﺜﻞ ﺍﳊﺮﺏ‬
‫ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ‪ ،‬ﻭﺍﻹﺭﻫﺎﺏ‪ ،‬ﻭﺍﻟﱰﺍﻋﺎﺕ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ ﺑﺸﻜﻞ ﻋﺎﻡ‪ ،‬ﺇﺿﺎﻓﺔ ﺇﱃ ﺿﺮﻭﺭﺓ ﲢﻘﻴﻖ ﺍﻟﺘﻮﺍﺯﻥ ﰲ ﳎﺘﻤﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ‪،‬‬
‫‪‬ﺎ ﻳﻀﻤﻦ ﺑﻨﺎﺀ ﺍﻟﺜﻘﺔ ﻭﺍﻻﺳﺘﻘﺮﺍﺭ‪ ،‬ﻣﻦ ﺧﻼﻝ ﲪﺎﻳﺔ ﺍﳊﺮﻳﺎﺕ ﻭﺍﳋﺼﻮﺻﻴﺔ‪.‬‬

‫‪ -‬ﺩﺭﺍﺳﺔ ﺍﻟﺴﻴﻨﺎﺭﻳﻮﻫﺎﺕ ﻭﺍﳌﻌﺎﻳﲑ ﻭﺍﻟﻌﻘﻮﺑﺎﺕ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﺗﻄﺒﻖ ﻋﻠﻰ ﻣﺮﺗﻜﱯ ﺍﻻﻋﺘﺪﺍﺀﺍﺕ‪.‬‬

‫‪ -‬ﺩﺭﺍﺳﺔ ﺇﻣﻜﺎﻧﻴﺔ ﺇﻧﺸﺎﺀ ﻭﻛﺎﻟﺔ ﺩﻭﻟﻴﺔ‪ ،‬ﺗﻜﻮﻥ ﳍﺎ ﺻﻼﺣﻴﺔ ﺩﺭﺍﺳﺔ ﻭﻣﺮﺍﺟﻌﺔ ﻗﻮﺍﻋﺪ ﺍﻟﺴﻠﻮﻙ ﰲ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﺒﲑﺍﱐ‬
‫ﻭﺗﺴﻬﻴﻞ ﺗﺒﺎﺩﻝ ﺍﳋﱪﺍﺕ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ‪.‬‬

‫‪ -‬ﺗﻌﺰﻳﺰ ﺍﻟﺘﻌﺎﻭﻥ ﺑﲔ ﺍﻟﺪﻭﻝ‪ ،‬ﻭﺇﺭﺳﺎﺀ ﺷﺮﺍﻛﺎﺕ ﺑﲔ ﺍﻟﻘﻄﺎﻋﲔ ﺍﻟﻌﺎﻡ ﻭﺍﳋﺎﺹ‪ ،‬ﻭﺍﻟﺘﻨﺴﻴﻖ ﺑﲔ ﳐﺘﻠﻒ ﺍﳌﻘﺎﻳﻴﺲ‬
‫ﺍﻟﺪﻭﻟﻴﺔ ﻟﺘﺄﻣﲔ ﺇﺩﺍﺭﺓ ﺃﻛﺜﺮ ﻓﺎﻋﻠﻴﺔ ﻟﻠﻤﺨﺎﻃﺮ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ‪ ،‬ﻭﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺣﻮﻝ ﺍﻻﻋﺘﺪﺍﺀﺍﺕ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ‪ ،‬ﻛﻤﺎ‬
‫ﺗﺒﺎﺩﻝ ﺍﳋﱪﺍﺕ ﺍﻟﺘﻘﻨﻴﺔ ﰲ ﳎﺎﻝ ﺍﳊﻤﺎﻳﺔ‪ ،‬ﲟﺎ ﻳﻌﺰﺯ ﺃﻣﻦ ﺍﻷﻧﻈﻤﺔ ﻭﺍﻟﺸﺒﻜﺎﺕ ﻭﺗﺒﺎﺩﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ‪.‬‬

‫‪ -‬ﺇﻟﺰﺍﻡ ﺍﳌﺴﺆﻭﻟﲔ ﻣﻦ ﺇﺩﺍﺭﺓ ﺍﳌﻮﺍﺭﺩ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺍﻻﺗﺼﺎﻻﺕ‪ ،‬ﰲ ﺍﻟﻘﻄﺎﻋﲔ ﺍﻟﻌﺎﻡ ﻭﺍﳋﺎﺹ‪ ،‬ﺑﺎﲣﺎﺫ ﺍﻹﺟﺮﺍﺀﺍﺕ‬
‫ﺍﻟﻀﺮﻭﺭﻳﺔ ﻟﻠﺤﻤﺎﻳﺔ‪ ،‬ﻭﺑﺘﻘﻴﻴﻢ ﺍﳌﺨﺎﻃﺮ‪ ،‬ﻭﲝﻤﺎﻳﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﺍﳋﺎﺻﺔ ﲟﺆﺳﺴﺎ‪‬ﻢ‪ ،‬ﻭﳝﻜﻦ ﻟﻺﺟﺮﺍﺀﺍﺕ ﺃﻥ‬
‫ﺗﻠﺤﻆ ﺗﺄﻣﲔ ﺍﳌﺨﺎﻃﺮ‪ ،‬ﻭﺍﳊﻮﺍﺩﺙ ﺍﻟﱵ ﳝﻜﻦ ﺃﻥ ﺗﻘﻊ‪.‬‬

‫‪ -‬ﺗﻌﺰﻳﺰ ﺩﻭﺭ ﺍﳌﺆﺳﺴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﻛﺎﻹﻧﺘﺮﺑﻮﻝ ﻭﺍﻹﻗﻠﻴﻤﻴﺔ ﻛﺎﻷﻓﺮﻳﻮﺑﻮﻝ ‪ ،Afripol‬ﰲ ﳎﺎﻝ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ‬
‫ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ‪.‬‬

‫‪ -‬ﻣﻘﺎﺭﺑﺔ ﺍﳌﺴﺎﺋﻞ ﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﺘﻘﻨﻴﺔ‪ ،‬ﺍﳋﺎﺻﺔ ﺑﺎﻷﻣﻦ ﺍﻟﺴﻴﺒﲑﺍﱐ‪ ،‬ﻣﻦ ﺟﻮﺍﻧﺒﻬﺎ ﺍﳌﺨﺘﻠﻔﺔ‪ ،‬ﻻﺳﻴﻤﺎ ﻣﻨﻬﺎ ﺗﻠﻚ ﺍﻟﱵ‬
‫ﺗﺘﻘﺎﻃﻊ ﻣﻊ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻘﻨﻴﺎﺕ‪ ،‬ﻣﺜﻞ ﺍﳋﺼﻮﺻﻴﺔ‪ ،‬ﻭﲪﺎﻳﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﻭﺍﳊﺮﻳﺎﺕ ﺍﻟﻌﺎﻣﺔ ﻭﺍﳋﺎﺻﺔ‪.‬‬

‫‪ -‬ﺍﳌﺒﺎﺩﺭﺓ ﺇﱃ ﻣﺴﺎﻋﺪﺓ ﺍﻟﺪﻭﻝ ﺍﻟﻨﺎﻣﻴﺔ‪ ،‬ﻭﺍﳉﻬﺎﺕ ﺍﳌﺘﺎﺣﺔ ﻋﻠﻰ ﻓﻬﻢ ﺗﺄﺛﲑ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻋﻠﻰ ﺍﻟﺘﻨﻤﻴﺔ‪ ،‬ﰲ ﺑﻴﺌﺔ ﺗﻌﺰﺯ‬
‫‪1‬‬
‫ﺍﻟﺴﻼﻣﺔ ﻭﺍﻷﻣﻦ‪ ،‬ﻛﻤﺎ ﺗﺴﺎﻋﺪ ﻋﻠﻰ ﻫﺪﻡ ﺍﻟﻘﻮﺓ ﺍﻟﺮﻗﻤﻴﺔ ﺑﲔ ﺍ‪‬ﺘﻤﻌﺎﺕ‪.‬‬

‫‪ -1‬ﺍﻻﲢﺎﺩ ﺍﻟﻮﱄ ﻟﻼﺗﺼﺎﻻﺕ‪" ،‬ﺍﻟﺒﺤﺚ ﻋﻦ ﺍﻟﺴﻼﻡ ﺍﻟﺴﻴﱪﺍﱐ"‪ ،‬ﺗﺎﺭﻳﺦ ﺍﻟﺘﺼﻔﺢ‪ ،2020-04-01 :‬ﻣﻦ ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫‪ww.itu.int/pub/s-gen-wfs ،‬‬

‫‪82‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫‪ -1‬ﺃﺟﻬﺰﺓ ﺍﳊﻤﺎﻳﺔ‪.‬‬

‫ﻳﻌﺘﱪ ﺇﻧﺸﺎﺀ ﲪﺎﻳﺔ ﻋﻠﻰ ﺟﻬﺎﺯ ﺍﳌﻀﻴﻒ‪ ،‬ﻣﻦ ﺃﻛﺜﺮ ﺍﻟﻄﺮﻕ ﻓﺎﻋﻠﻴﺔ‪ ،‬ﻭﺃﻗﻠﻬﺎ ﻛﻠﻔﺔ ﰲ ﺗﺄﻣﲔ ﲪﺎﻳﺔ ﺍﻷﺟﻬﺰﺓ‬
‫ﺍﳌﺘﺼﻠﺔ ﻋﱪ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻭﻏﺎﻟﺒﺎ ﻣﺎ ﻳﻠﺠﺄ ﰲ ﻫﺬﺍ ﺍ‪‬ﺎﻝ ﺇﱃ ﻣﺎ ﻳﻌﺮﻑ ﲜﺪﺍﺭ ﺍﻟﻨﺎﺭ‪ ،‬ﻭﺑﺮﺍﻣﺞ ﺗﻘﻨﻴﺔ‪ .‬ﻭﺗﻌﺘﱪ ﻫﺬﻩ ﺍﻟﱪﳎﻴﺎﺕ‬
‫ﻣﻦ ﺍﻷﺩﻭﺍﺕ ﺍﻟﱵ ﺗﺴﺘﺨﺪﻡ ﰲ ﲪﺎﻳﺔ ﺍﻷﻧﻈﻤﺔ‪ ،‬ﻛﻤﺎ ﰲ ﻣﻨﻊ ﺍﻟﻮﺻﻮﻝ ﺇﱃ ﺍﳌﻮﺍﻗﻊ‪ ،‬ﺃﻭ ﻣﻌﻠﻮﻣﺎﺕ ﻣﻌﻴﻨﺔ ﻓﺎﻟﺘﻘﻨﻴﺔ ﻣﻦ‬
‫ﺍﻷﺩﻭﺍﺕ ﺍﻟﱵ ﺗﺴﺘﻌﻤﻞ ﳊﻤﺎﻳﺔ ﺑﻌﺾ ﺍﻟﻔﺌﺎﺕ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ ﻭﺍﻟﻌﺼﺮﻳﺔ )ﺍﻷﻃﻔﺎﻝ ﻭﺍﻟﺸﺒﺎﺏ( ﺇﻻ ﺃ‪‬ﺎ ﺗﻠﻌﺐ ﺩﻭﺭﺍ ﰲ‬
‫ﺍﳊﻤﺎﻳﺔ ﻋﻨﺪﻣﺎ ﲤﻨﻊ ﺍﻟﺪﺧﻮﻝ ﺇﱃ ﻣﻮﺍﻗﻊ ﳝﻜﻦ ﺃﻥ ﲢﺘﻮﻱ ﺑﺮﺍﻣﺞ ﻭﻓﲑﻭﺳﺎﺕ‪ ،‬ﻭﻏﲑﻫﺎ ﻣﻦ ﺍﻟﱪﳎﻴﺎﺕ ﺍﻟﻀﺎﺭﺓ‪ .‬ﻭﻳﻌﺘﻤﺪ‬
‫ﰲ ﲪﺎﻳﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺃﺛﻨﺎﺀ ﻋﺒﻮﺭﻫﺎ‪ ،‬ﻋﺪﺩ ﻣﻦ ﺍﻟﱪﻭﺗﻮﻛﻮﻻﺕ‪ ،‬ﻛﻨﻈﺎﻡ ﺃﻣﻦ ﺍﻹﺗﺼﺎﻻﺕ ‪ SSL‬ﻭﺗﺴﺘﺨﺪﻡ ﺑﺮﻭﺗﻮﻛﻮﻻﺕ‬
‫ﺍﳊﻤﺎﻳﺔ‪ ،‬ﺗﻘﻨﻴﺎﺕ ﺗﺪﻋﻢ ﺍﻟﺘﺮﻣﻴﺰ ﻭﺍﻟﺘﺸﻔﲑ ﻟﻴﺲ ﺳﻮﻯ ﺟﺰﺀ ﻣﻦ ﺍﳊﻤﺎﻳﺔ‪ (ISPEC)،‬ﻭﺍﻟﱵ ﳚﺐ ﺃﻥ ﺗﻄﺎﻭﻝ ﻟﻴﺲ‬
‫ﻓﻘﻂ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺇﳕﺎ ﺍﻟﱪﻧﺎﻣﺞ ﺃﻳﻀﺎ ﻛﻤﺎ ﻳﻔﺘﺮﺽ ﺍﻻﻧﺘﺒﺎﻩ ﻫﻨﺎ ﺇﱃ ﺍﳌﻜﺎﻥ ﺍﻟﺬﻱ ﳛﻔﻆ ﻓﻴﻪ ﻣﻔﺘﺎﺡ ﻓﻚ ﺍﻟﺸﻔﺮﺓ‬
‫ﻭﺍﻟﺮﻣﺰ‪ ،‬ﻭﻣﻦ ﺍﻷﻓﻀﻞ ﺍﻟﺘﻌﺎﻣﻞ ﰲ ﻫﺬﺍ ﺍ‪‬ﺎﻝ ﻣﻊ ﺍﳊﻞ ﺍﻷﻣﲏ‪ ،‬ﺍﻟﺬﻱ ﺗﻮﺍﻛﺒﻪ ﻋﻤﻠﻴﺔ ﺗﺼﺪﻳﻖ ﺟﻬﺔ ﺛﺎﻟﺜﺔ‪.‬‬

‫‪ -2‬ﺍﻟﺘﺸﻔﲑ‪ :‬ﻳﻌﺘﱪ ﺍﻟﺘﺸﻔﲑ ﻣﻦ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﱵ ﳝﻜﻦ ﺍﻟﻠﺠﻮﺀ ﺇﻟﻴﻬﺎ‪ ،‬ﻛﻮﺳﻴﻠﺔ ﺃﺳﺎﺳﻴﺔ ﰲ ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﺴﺮﻳﺔ‪ ،‬ﻓﺎﻟﺘﺸﻔﲑ ﺗﻘﻨﻴﺔ ﺗﺴﺎﻋﺪ ﻋﻠﻰ ﲪﺎﻳﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﱪ ﲢﻮﻳﻞ ﺍﻟﻨﺼﻮﺹ ﺇﱃ ﺭﻣﻮﺯ ﻻ ﳝﻜﻦ ﻗﺮﺍﺀ‪‬ﺎ‬
‫‪1‬‬
‫ﺇﻻ ﺑﻌﺪ ﺇﻋﺎﺩﺓ ﲢﻮﻳﻠﻬﺎ ﺇﱃ ﻧﺼﻮﺹ ﻣﻘﺮﻭﺀﺓ ﻣﻦ ﺧﻼﻝ ﻋﻤﻠﻴﺔ ﺗﻔﻜﻴﻚ ﻫﺬﻩ ﺍﻟﺮﻣﻮﺯ‪.‬‬

‫ﻭﻟﺘﻘﻨﻴﺔ ﺍﻟﺘﺸﻔﲑ ﺩﻭﺭ ﻫﺎﻡ‪ ،‬ﰲ ﺍﳊﻤﺎﻳﺔ ﻣﻦ ﻋﺪﺩ ﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﺒﲑﺍﻧﻴﺔ‪ ،‬ﻻﺳﻴﻤﺎ ﻭﺃ‪‬ﺎ ﲢﻤﻲ ﺍﳌﻌﻠﻮﻣﺎﺕ‪،‬‬
‫ﻭﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ‪ ،‬ﻛﺘﻠﻚ ﺍﳌﺘﻌﻠﻘﺔ ﺑﺒﻄﺎﻗﺎﺕ ﺍﻹﺋﺘﻤﺎﻥ ﻭﺍﻷﲰﺎﺀ ﻭﺍﻟﻌﻨﺎﻭﻳﻦ‪ ،‬ﻭﻣﻀﻤﻮﻥ ﺍﻟﺮﺳﺎﺋﻞ ﺍﻹﻟﻜﺘﺮﻭﱐ‪،‬‬
‫ﻭﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﱵ ﺗﻨﻘﻞ ﻋﱪ ﺷﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ ﻭﺫﻟﻚ ﰲ ﺣﺎﻝ ﺍﻋﺘﺮﺍﺿﻬﺎ ﺃﻭ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ ﺩﻭﻥ ﺭﻏﺒﺔ ﺻﺎﺣﺒﻬﺎ‪،‬‬
‫ﻛﺬﻟﻚ ﺗﺴﺘﺨﺪﻡ ﺗﻘﻨﻴﺎﺕ ﺍﻟﺘﺸﻔﲑ ﰲ ﳎﺎﻝ ﺗﺄﻛﻴﺪ ﻣﺼﺪﺍﻗﻴﺔ ﺍﻟﻮﺛﺎﺋﻖ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺿﻤﺎﻥ ﺻﺤﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ‬
‫ﻭﺍﻟﺒﻴﺎﻧﺎﺕ‪ ،‬ﻻﺳﻴﻤﺎ ﻣﻨﻬﺎ ﺍﻟﺘﻮﻗﻴﻊ‪ .‬ﻣﺎ ﳝﻨﻊ ﺍﻟﺘﻼﻋﺐ ﲟﺼﺪﺍﻗﻴﺔ ﺍﻟﻮﺛﺎﺋﻖ ﻭﺍﳌﻌﻠﻮﻣﺎﺕ‪ .‬ﻭﻳﻌﺘﻤﺪ ﻋﻠﻰ ﺍﻟﺘﺸﻔﲑ ﺃﻳﻀﺎ ﰲ‬
‫ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺑﺮﺍﻣﺞ ﻭﺃﻧﻈﻤﺔ ﺍﻟﺪﻓﻊ ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ‪ ،‬ﺍﻟﱵ ﺗﺴﺘﺨﺪﻡ ﺍﻟﻌﻤﻠﺔ ﺍﻟﺮﻗﻤﻴﺔ ﻭﻣﻌﺎﳉﺔ ﺍﻟﺸﺒﻜﺎﺕ ﻭﺍﻟﺘﺤﻮﻳﻞ‬
‫‪2‬‬
‫ﺍﻹﻟﻜﺘﺮﻭﱐ ﻟﻸﻣﻮﺍﻝ‪ ،‬ﻭﻣﺎ ﺇﱃ ﺫﻟﻚ‪.‬‬

‫‪ -1‬ﺩﻟﻴﻞ ﻋﻤﻠﻲ ﻟﻠﻌﻤﻞ ﻣﻊ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‪ ،‬ﻣﻦ ﺍﻟﺮﺍﺑﻂ‪:‬‬


‫‪https://www.mandint.org/ar/guide-IO‬‬
‫‪ -2‬ﻣﲎ ﺍﻷﺷﻘﺮ ﺟﺒﻮﺭ‪" ،‬ﺍﻟﺴﲑﺍﻧﻴﺔ ﻫﺎﺟﺲ ﺍﻟﻌﺼﺮ"‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ﺹ‪.63-62‬‬

‫‪83‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫ﺍﳌﻄﻠﺐ ﺍﻟﺜﺎﻟﺚ‪ :‬ﻣﺴﺘﻘﺒﻞ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﰲ ﺍﳉﺰﺍﺋﺮ ﻋﻠﻰ ﺿﻮﺀ ﺍﻟﺘﺤﺪﻳﺎﺕ ﺍﻟﺮﺍﻫﻨﺔ ‪.‬‬

‫ﺗﻌﺘﱪ ﺍﳉﺰﺍﺋﺮ ﻛﻐﲑﻫﺎ ﻣﻦ ﺍﻟﺪﻭﻝ ﺗﺴﻌﻰ ﳓﻮ ﺗﺒﲏ ﻣﻘﺎﺭﺑﺔ ﺍﳊﻮﻛﻤﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﻭﻋﻠﻰ ﺍﻟﺮﻏﻢ ﻣﻦ ﺣﺪﺍﺛﺔ‬
‫ﺍﻟﺘﻮﺟﻪ‪ ،‬ﺇﻻ ﺃﻥ ﻋﺪﺩ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺮﺗﻜﺒﺔ ﻳﻮﺣﻲ ﲝﺠﻢ ﺍﻷﺧﻄﺎﺭ ﺍﻟﱵ ﺗﺘﺮﺑﺼﻬﺎ‪ ،‬ﻭﻫﻮ ﻣﺎ ﳚﻌﻞ ﻣﺆﺳﺴﺔ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ‬
‫ﺃﻣﺎﻡ ﲢﺪﻳﺎﺕ ﻭﻋﻮﺍﺋﻖ ﺟﺪﻳﺪﺓ ﻭﻫﻮ ﲢﻘﻴﻖ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺣﺎﻟﻴﺎ ﻭﻣﺴﺘﻘﺒﻼ‪.‬‬

‫ﺗﻮﺍﺟﻪ ﻣﺼﺎﱀ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ ﻭﻣﺼﺎﱀ ﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻌﻮﺍﺋﻖ ﻭﺍﻟﺘﺤﺪﻳﺎﺕ ﺍﻟﱵ ﺗﻌﻴﻘﻬﺎ ﰲ ﲢﻘﻴﻖ‬
‫ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﰲ ﺍﳉﺰﺍﺋﺮ‪ ،‬ﳝﻜﻦ ﺃﻥ ﻧﺬﻛﺮ ﺃﳘﻬﺎ ﲟﺎ ﻳﻠﻲ‪:‬‬

‫‪ -‬ﺯﻳﺎﺩﺓ ﻋﺪﺩ ﺍﳌﺸﺘﺮﻛﲔ ﰲ ﺷﺒﻜﺔ ﺍﻻﻧﺘﺮﻧﺖ )ﺃﻛﺜﺮ ﻣﻦ ‪ 10‬ﻣﻼﻳﲔ ﻣﺸﺘﺮﻙ ﰲ ﺍﳉﺰﺍﺋﺮ( ﻭﻣﻊ ﺯﻳﺎﺩﺓ ﻋﺪﺩ‬
‫ﻣﺴﺘﺨﺪﻣﻲ ﺍﻟﺸﺒﻜﺔ ﺗﺰﺩﺍﺩ ﺍﳌﺨﺎﻃﺮ‪ ،‬ﻟﺘﺘﺤﻮﻝ ﻋﻤﻠﻴﺔ ﺍﻛﺘﺸﺎﻑ ﻫﻮﻳﺔ ﻣﺮﺗﻜﱯ ﺍﳉﺮﺍﺋﻢ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﱃ ﲢﺪﻱ ﺳﺒﺐ‬
‫ﺻﻌﻮﺑﺔ ﺍﻟﺒﺤﺚ ﻭﺍﻟﺘﺤﺮﻱ ﺿﻤﻦ ﻫﺬﺍ ﺍﻟﻌﺪﺩ ﺍﳍﺎﺋﻞ ﻭﺍﳌﺘﺠﻪ ﳓﻮ ﺍﻻﺭﺗﻔﺎﻉ ﺑﺎﺳﺘﻤﺮﺍﺭ‪.‬‬
‫‪ -‬ﺍﻧﺘﺸﺎﺭ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻻﻧﺘﺮﻧﻴﺖ ﻓﺎﺋﻘﺔ ﺍﻟﺴﺮﻋﺔ ﻭﺍﻟﺘﺪﻓﻖ )‪ (VSAT/ADSL/SDSL‬ﺗﺘﻬﻢ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﰲ ﺳﺮﻋﺔ‬
‫ﺍﳒﺎﺯ ﺍﳉﺮﳝﺔ‪ ،‬ﻭﻫﺬﺍ ﻳﻀﻊ ﺍﳉﻬﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺍﳌﺘﺨﺼﺼﺔ ﺃﻣﺎﻡ ﲢﺪﻱ ﺳﺮﻋﺔ ﻣﺒﺎﺷﺮﺓ ﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﻭﻣﺘﺎﺑﻌﺔ ﺍﳉﻨﺎﺓ‪،‬‬
‫ﻭﺍﻟﺘﺴﻠﺢ ﺑﺎﻷﺟﻬﺰﺓ ﺍﳌﺘﻄﻮﺭﺓ ﰲ ﺳﺮﻋﺔ ﺍﳒﺎﺯ ﺍﳉﺮﳝﺔ ﻭﻫﺬﺍ ﻳﻀﻊ ﺍﳉﻬﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺍﳌﺘﺨﺼﺼﺔ ﺃﻣﺎﻡ ﺳﺮﻋﺔ ﻣﺒﺎﺷﺮﺓ‬
‫ﺍﻟﺘﺤﻘﻴﻘﺎﺕ ﻭﻣﺘﺎﺑﻌﺔ ﺍﳉﻨﺎﺓ‪ ،‬ﻭﺍﻟﺘﺴﻠﺢ ﺑﺎﻷﺟﻬﺰﺓ ﺍﳌﺘﻄﻮﺭﺓ ﻭﺍﻟﱪﺍﻣﺞ ﺍﳊﺪﻳﺜﺔ ﺍﻟﺴﺮﻳﻌﺔ ﺍﳋﺪﻣﺔ‪.‬‬
‫‪ -‬ﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻲ ﻭﻇﻬﻮﺭ ﺍﻻﻧﺘﺮﻧﻴﺖ ﱂ ﻳﻌﺪ ﺍ‪‬ﺮﻡ ﳛﺘﺎﺝ ﻟﻠﺠﻠﻮﺱ ﻭﺭﺍﺀ ﺍﳊﻮﺍﺳﻴﺐ ﺍﳌﻮﺻﻮﻟﺔ ﺳﻠﻜﻴﺎ ﺑﺸﺒﻜﺔ‬
‫ﺍﻻﻧﺘﺮﻧﻴﺖ ﻟﻠﻘﻴﺎﻡ ﲜﺮﳝﺘﻪ ﳑﺎ ﻳﺴﺘﺪﻋﻲ ﻣﻦ ﺍﳉﻬﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺭﻓﻊ ﺍﻟﺘﺤﺪﻱ ﻭﺍﻻﺳﺘﻌﺪﺍﺩ ﺑﺄﺣﺪﺙ ﺍﻟﺘﻘﻨﻴﺎﺕ‪.‬‬
‫‪ -‬ﺍﻻﺳﺘﻌﻤﺎﻝ ﺍﻟﻮﺍﺳﻊ ﻟﺸﺒﻜﺎﺕ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ ﺇﺫ ﻭﺻﻞ ﻋﺪﺩ ﻣﺴﺘﻌﻤﻠﻲ ﻫﺬﻩ ﺍﳌﻮﺍﻗﻊ ﰲ ﺍﳉﺰﺍﺋﺮ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ‬
‫ﻷﻛﺜﺮ ﻣﻦ ‪ 7‬ﻣﻼﻳﲔ ﻣﺴﺘﻌﻤﻞ ﻣﺎ ﺳﺎﻫﻢ ﺑﺸﻜﻞ ﻛﺒﲑ ﰲ ﺍﺭﺗﻔﺎﻉ ﺃﻧﻮﺍﻉ ﻣﺘﻌﺪﺩﺓ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻣﺜﻞ‬
‫ﺍﻟﻘﺬﻑ‪ ،‬ﺍﻟﺘﺤﺮﺵ ﺍﳉﻨﺴﻲ‪ ،‬ﺍﺳﺘﻐﻼﻝ ﺍﻟﻘﺼﺮ‪ ،‬ﻭﻏﲑﻫﺎ ﻭﻫﺬﺍ ﻣﺎ ﻳﺴﺘﻮﺟﺐ ﻭﺿﻊ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺟﺪ ﻣﻜﻤﻠﺔ ﻟﻀﻤﺎﻥ‬
‫‪1‬‬
‫ﺍﻵﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻋﻨﺪ ﺍﺳﺘﺨﺪﺍﻡ ﻣﻮﺍﻗﻊ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ‪.‬‬
‫‪ -‬ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺨﻔﻲ ﺃﺛﻨﺎﺀ ﺍﺳﺘﻌﻤﺎﻝ ﺧﺪﻣﺎﺕ ﺷﺒﻜﺔ ﺍﻻﻧﺘﺮﻧﺖ )‪ ،(Proxy‬ﻳﻌﺪ ﻣﻦ ﺃﻛﱪ ﺍﻹﺷﻜﺎﻟﻴﺎﺕ ﺍﻟﱵ ﺗﻮﺍﺟﻬﻬﺎ‬
‫ﺍﳉﻬﺎﺕ ﺍﳌﺘﺨﺼﺼﺔ ﺑﺎﻟﺘﺤﻘﻴﻖ‪ ،‬ﻭﻳﺘﻄﻠﺐ ﺗﻌﺎﻭﻥ ﺟﻬﺎﺕ ﻣﺘﻌﺪﺩﺓ ﻭﺍﻟﺘﺴﻠﺢ ﺑﺎﻟﻮﺳﺎﺋﻞ ﺍﳌﺘﻄﻮﺭﺓ ﺍﻟﱵ ﳝﻜﻦ ﳍﺎ ﺭﺻﺪ‬
‫ﺍﳉﺰﺋﻴﺎﺕ ﻭﻓﻚ ﺍﻟﺸﻔﺮﺍﺕ ﻭﺗﻄﻮﻳﺮ ﺍﻟﺒﲎ ﺍﳋﺎﺻﺔ ﺑﺎﳌﻌﻠﻮﻣﺎﺕ ﻭﲢﺪﻳﺜﻬﺎ ﺑﺎﺳﺘﻤﺮﺍﺭ‪ ،‬ﻭﺗﺼﻤﻴﻢ ﺑﺮﺍﻣﺞ ﻋﺎﻟﻴﺔ ﺍﻟﺘﻄﻮﺭ‪.‬‬

‫‪ -1‬ﻋﺰ ﺍﻟﺪﻳﻦ ﻋﺰ ﺍﻟﺪﻳﻦ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ ‪.51‬‬

‫‪84‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫‪ -‬ﻏﻴﺎﺏ ﺍﻟﺘﻨﺴﻴﻖ ﺑﲔ ﺍﻟﺪﻭﻝ ﻭﺍﳊﻜﻮﻣﺎﺕ ﺍﺫ ﻣﻦ ﺍﳌﻌﻠﻮﻡ ﺃﻥ ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻋﺎﺑﺮﺓ ﻟﻠﺤﺪﻭﺩ ﻭﺍﻟﻘﺎﺭﺍﺕ‪ ،‬ﻭﻫﻮ ﻣﺎ‬
‫ﻳﻌﲏ ﺃﻥ ﻣﺮﺗﻜﺒﻴﻬﺎ ﳝﻜﻨﻬﻢ ﺍﻟﻨﻔﺎﺫ ﺇﱃ ﺃﻧﻈﻤﺔ ﺍﳊﺎﺳﻮﺏ ﰲ ﺃﺣﺪ ﺍﻟﺪﻭﻝ‪ ،‬ﻳﺘﻢ ﺍﻟﺘﻼﻋﺐ ﻭﺍﺧﺘﺮﺍﻕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﺑﻠﺪ‬
‫ﺁﺧﺮ‪ ،‬ﺗﺴﺠﻞ ﺍﻟﻨﺘﺎﺋﺞ ﰲ ﺑﻠﺪ ﺛﺎﻟﺚ‪ ،‬ﻧﺎﻫﻴﻚ ﻋﻦ ﺃﻧﻪ ﻣﻦ ﺍﳌﻤﻜﻦ ﻭﻛﻞ ﻫﺬﺍ ﻳﺴﺎﻋﺪ ﺍ‪‬ﺮﻡ ﺍﻻﻟﻜﺘﺮﻭﱐ ﰲ ﺇﺧﻔﺎﺀ‬
‫ﻫﻮﻳﺘﻪ ﻭﻧﻘﻞ ﺍﳌﻮﺍﺭﺩ ﻣﻦ ﺧﻼﻝ ﻗﻨﻮﺍﺕ ﻣﻮﺟﻮﺩﺓ ﰲ ﺑﻠﺪﺍﻥ ﳐﺘﻠﻔﺔ‪ ،‬ﻭﺑﺎﻟﺘﺎﱄ ﻭﻧﺘﻴﺠﺔ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻨﻘﻞ ﺇﻟﻜﺘﺮﻭﻧﻴﺎ ﻣﻦ‬
‫ﺷﺒﻜﺔ ﺇﱃ ﺃﺧﺮﻯ ﻭﺍﻟﻨﻔﺎﺫ ﺇﱃ ﻗﻮﺍﻋﺪ ﺍﻟﺒﻴﺎﻧﺎﺕ ﰲ ﻗﺎﺭﺍﺕ ﳐﺘﻠﻔﺔ‪ ،‬ﺗﺼﺒﺢ ﻋﺪﺓ ﺩﻭﻝ ﻭﳏﺎﻛﻢ ﻭﻗﻮﺍﻧﲔ ﻣﻌﻴﻨﺔ ﺑﺬﻟﻚ‪ ،‬ﻣﺎ‬
‫ﻳﺸﻜﻞ ﲢﺪﻳﺎ ﺣﻘﻴﻘﻴﺎ‪ ،‬ﻭﺫﻟﻚ ﻓﺎﻥ ﺍﶈﺎﺭﺑﺔ ﺍﻟﻔﻌﺎﻟﺔ ﻟﻠﺠﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﺗﺴﺘﺪﻋﻲ ﺗﻌﺎﻭﻧﺎ ﺳﺮﻳﻌﺎ ﻭﻓﻌﺎﻻ ﻋﻠﻰ ﺃﻋﻠﻰ‬
‫‪1‬‬
‫ﺩﺭﺟﺎﺕ ﺍﻟﺘﻨﺴﻴﻖ‪.‬‬
‫‪ -‬ﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻲ ﰲ ﳎﺎﻝ ﺍﻷﻧﺘﺮﻧﻴﺖ ﻭﺍﻻﺗﺼﺎﻻﺕ ﻭﻫﻮ ﻣﺎ ﻳﻔﺮﺽ ﻋﻠﻰ ﺍﻷﺟﻬﺰﺓ ﺍﻻﻣﻨﻴﺔ ﺍﳌﺨﺘﺼﺔ ﺑﺄﻥ ﺗﺴﺎﻳﺮ‬
‫ﻫﺬﺍ ﺍﻟﺘﻄﻮﺭ‪ ،‬ﺳﻮﺍﺀ ﻣﻦ ﺣﻴﺚ ﺇﻛﺘﺴﺎﺏ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺃﻭ ﻣﻦ ﺣﻴﺚ ﺍﻟﺘﻤﻜﻦ ﻣﻦ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﻭﺍﺳﺘﺜﻤﺎﺭﻫﺎ ﺑﺎﻟﺸﻜﻞ‬
‫ﺍﻟﻼﺯﻡ ‪ ،‬ﻫﺬﺍ ﻣﺎ ﻳﺮﻫﻖ ﻣﻴﺰﺍﻧﻴﺘﻬﺎ ﺍﶈﺪﻭﺩﺓ ﻭﻟﺬﻟﻚ ﻳﺘﻮﺟﺐ ﺗﺮﻛﻴﺰ ﲨﻴﻊ ﺍﻻﻣﻜﺎﻧﻴﺎﺕ ﺍﳌﺎﺩﻳﺔ‪ ،‬ﺍﳌﺎﻟﻴﺔ ﻭﺍﻟﺒﺸﺮﻳﺔ ﺍﻟﻼﺯﻣﺔ‬
‫ﻟﺘﺤﻘﻴﻖ ﺍﻻﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬
‫‪ -‬ﻧﺸﺮ ﺍﻟﺘﻮﻋﻴﺔ ﳌﻔﻬﻮﻡ ﺍﻻﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﳌﺴﺘﺨﺪﻣﻲ ﺷﺒﻜﺔ ﺍﻻﻧﺘﺮﻧﻴﺖ‪ ،‬ﻭﻫﻮ ﻣﺎ ﻳﺴﺘﻮﺟﺐ ﺍﻟﻘﻴﺎﻡ ﲝﻤﻼﺕ‬
‫ﺗﻮﻋﻮﻳﺔ ﺑﲔ ﻣﺴﺘﺨﺪﻣﻲ ﺷﺒﻜﺔ ﺍﻻﻧﺘﺮﻧﻴﺖ ﻻﲣﺎﺫ ﺍﻟﺘﺪﺍﺑﲑ ﺍﻟﻼﺯﻣﺔ ﻟﻀﻤﺎﻥ ﺍﳊﺪ ﺍﻷﺩﱏ ﻣﻦ ﺍﻷﻣﺎﻥ‪ ،‬ﻭﺗﻌﻠﻴﻤﻬﻢ ﺿﺮﻭﺭﺓ‬
‫ﺍﻟﺘﺤﻠﻲ ﺑﺜﻘﺎﻓﺔ ﺍﻟﺘﺒﻠﻴﻎ ﰲ ﺍﻟﻮﻗﺖ ﺍﻟﻼﺯﻡ ﻟﺘﺘﻤﻜﻦ ﺍﳉﻬﺎﺕ ﺍﳌﻌﻨﻴﺔ ﻣﻦ ﺍﻟﻘﻴﺎﻡ ﺑﺪﺭﻭﻫﺎ ﰲ ﺍﻟﻮﻗﺖ ﺍﳌﻨﺎﺳﺐ‪ ،‬ﻭﺍﻟﺘﻮﺻﻞ ﺍﱃ‬
‫ﻣﺮﺗﻜﱯ ﺍﳉﺮﺍﺋﻢ‪.‬‬
‫‪ -‬ﺗﻔﻌﻴﻞ ﺍﻟﻘﻮﺍﻧﲔ ﻋﻠﻰ ﺃﺭﺽ ﺍﻟﻮﺍﻗﻊ ﻭﺗﻄﺒﻴﻘﻬﺎ ﺑﺼﺮﺍﻣﺔ ﺇﺫ ﻣﻦ ﺑﲔ ﺃﻛﱪ ﺍﻻﺷﻜﺎﻟﻴﺎﺕ ﺍﻟﱵ ﺗﺴﻬﻢ ﰲ ﺇﻧﺘﺸﺎﺭ‬
‫ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ‪ ،‬ﻫﻮ ﺍﻹﻓﻼﺕ ﻣﻦ ﺍﻟﻌﻘﺎﺏ‪ ،‬ﻭﺍﻟﺘﺄﺧﺮ ﰲ ﺗﻔﻌﻴﻞ ﺍﻟﻘﻮﺍﻧﲔ ﻭﻫﻮ ﻣﺎ ﳝﻨﺢ ﺍ‪‬ﺮﻡ ﻓﺮﺻﺎ ﻟﺘﻜﺮﺍﺭ‬
‫ﺟﺮﺍﺋﻤﻪ‪ ،‬ﻭﻟﺬﻟﻚ ﻣﻦ ﺍﻟﻀﺮﻭﺭﻱ ﺗﺄﻛﻴﺪ ﻋﻠﻰ ﺗﻄﺒﻴﻖ ﺍﻟﻘﻮﺍﻧﲔ ﻛﻤﺎ ﳚﺐ ﺃﻥ ﺗﺘﻜﻴﻒ ﺍﻟﻨﺼﻮﺹ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻣﻊ ﺍﻟﺘﻐﲑﺍﺕ‬
‫ﺍﳊﺎﺻﻠﺔ ﰲ ﻫﺬﺍ ﺍ‪‬ﺎﻝ‪ ،‬ﻛﻤﺎ ﻳﺘﻮﺟﺐ ﺍﻧﺸﺎﺀ ﳏﺎﻛﻢ ﻣﺘﺨﺼﺼﺔ ﺑﺎﳉﺮﺍﺋﻢ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻧﻈﺮﺍ ﻟﻼﻧﺘﺸﺎﺭ ﺍﻟﻮﺍﺳﻊ ﳍﺬﻩ‬
‫‪2‬‬
‫ﺍﳉﺮﺍﺋﻢ‪.‬‬

‫‪ -1‬ﻛﺮﻳﺴﺘﻴﻨﺎ ﺳﻜﻮﳌﺎﻥ‪ "،‬ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﻮﻗﺎﺋﻴﺔ ﻭﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ ﶈﺎﺭﺑﺔ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ"‪ ،‬ﰲ‪ :‬ﺑﺮﻧﺎﻣﺞ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ‪ ،‬ﺑﺮﻧﺎﻣﺞ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ‪ ،‬ﺑﺮﻧﺎﻣﺞ‬
‫ﺗﻌﺰﻳﺰ ﺣﻜﻢ ﺍﻟﻘﺎﻧﻮﻥ ﰲ ﺑﻌﺾ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ‪-‬ﻣﺸﺮﻭﻉ ﲢﺪﻳﺚ ﺍﻟﻨﻴﺎﺑﺎﺕ ﺍﻟﻌﺎﻣﺔ‪ ،‬ﺃﻋﻤﺎﻝ ﺍﻟﻨﺪﻭﺓ ﺍﻹﻗﻠﻴﻤﻴﺔ ﺣﻮﻝ‪ :‬ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺎﻟﻜﻤﺒﻴﻮﺗﺮ‪،‬‬
‫ﺍﳌﻤﻠﻜﺔ ﺍﳌﻐﺮﺑﻴﺔ‪ 20-19 ،‬ﻳﻮﻧﻴﻮ ‪ ،2007‬ﺹ ‪.119‬‬
‫‪ -2‬ﺑﺎﺭﺓ ﲰﲑ‪ ،‬ﺍﳌﺮﺟﻊ ﺍﻟﺴﺎﺑﻖ‪ ،‬ﺹ‪.18‬‬

‫‪85‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ـــــــــــــــــــــــــــــــــــــــ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫ﺧﻼﺻﺔ ﺍﻟﻔﺼﻞ‪.‬‬

‫ﺑﻌﺪ ﺍﻟﺘﻄﺮﻕ ﻟﻼﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺍﻧﻄﻼﻗﺎ ﻣﻦ ﻣﺎ ﰎ ﺳﺮﺩﻩ ﻣﻦ‬
‫ﻣﻌﻠﻮﻣﺎﺕ ﰲ ﻫﺬﺍ ﺍﻟﻔﺼﻞ ﺗﻮﺻﻠﻨﺎ ﺍﱃ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻨﺘﺎﺋﺞ ﻭﺍﻟﱵ ﻧﻮﺿﺤﺎ ﰲ ﺍﻟﺘﺎﱄ‪:‬‬

‫‪ -‬ﻛﺎﻧﺖ ﺍﳉﺰﺍﺋﺮ ﻣﻦ ﺑﲔ ﺍﻟﺪﻭﻝ ﺍﻟﱵ ﺗﻌﺮﺿﺖ ﻟﻠﻌﺪﻳﺪ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﺫﻟﻚ ﺍﺟﻊ ﻟﺪﺧﻮﳍﺎ ﺍﻟﻌﺎﱂ ﺍﻟﺮﻗﻤﻲ‬
‫ﻟﺬﻟﻚ ﺣﺎﻭﻟﺖ ﺍﳉﺰﺍﺋﺮ ﺑﺎﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻄﺮﻕ ﻟﻠﺘﺼﺪﻱ ﳍﺬﻩ ﺍﳉﺮﺍﺋﻢ‪.‬‬
‫‪ -‬ﻗﺎﻣﺖ ﺍﳉﺰﺍﺋﺮ ﺑﻮﻉ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻻﻟﻴﺎﺕ ﳌﻮﺍﺟﻬﺔ ﺍﳉﺰﺍﺋﺮ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﲤﺜﻠﺖ ﰲ ﺍﻵﻟﻴﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺑﻮﺿﻊ ﺗﺸﺮﻳﻌﺎﺕ‬
‫ﻗﺎﻧﻮﻧﻴﺔ‪ ،‬ﻭﺍﺳﺘﻐﻼﻝ ﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﻘﲏ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻛﺎﻓﺔ ﺍﻟﻮﺳﺎﺋﻞ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ ﺍﳌﺘﺎﺣﺔ‪ ،‬ﻭﻭﺿﻊ ﺟﻬﺎﺯ ﻟﻠﻌﻤﻠﻴﺎﺕ ﰲ ﺍﻟﻌﺪﻳﺪ‬
‫ﻣﻦ ﺍﻟﻮﺣﺪﺍﺕ ﺍﻻﻣﻨﻴﺔ ﺍﳌﺨﺘﺼﺔ ﻱ ﻣﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﳉﺮﺍﺋﻢ‪.‬‬
‫‪ -‬ﺍﳉﺰﺍﺋﺮ ﱂ ﺗﻜﺘﻔﻲ ﺑﺎﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﶈﻠﻴﺔ ﻓﻘﻂ‪ ،‬ﺑﻞ ﺗﻌﺪﺕ ﺫﻟﻚ ﺍﱃ ﺍﻟﺘﻨﺴﻴﻖ ﻣﻊ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺪﻭﻝ ﳌﻜﺎﻓﺤﺔ ﻫﺬﻩ‬
‫ﺍﳉﺮﺍﺋﻢ‪ ،‬ﻭﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻦ ﺧﱪﺓ ﺍﻟﺪﻭﻝ ﺧﺎﺻﺔ ﺍﳌﺘﻄﻮﺭ ﻣﻨﻬﺎ‪.‬‬

‫‪86‬‬
‫ﺍﳋﺎﲤﺔ‬

‫ﺑﻌﺪ ﺩﺭﺍﺳﺘﻨﺎ ﻟﻼﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ﰲ ﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺑﺎﻟﺘﺮﻛﻴﺰ ﻋﻠﻰ ﺣﺎﻟﺔ ﺍﳉﺰﺍﺋﺮ ﻭﺑﻌﺪ‬
‫ﲢﻠﻴﻞ ﺍﻟﻌﻼﻗﺔ ﺍﻟﱵ ﺗﺮﺗﺒﻂ ﺑﲔ ﺍﳌﺘﻐﲑﻳﻦ ﺗﻮﺻﻠﻨﺎ ﺇﱃ ﺍﻥ ﺍﻟﺪﻭﻝ ﻭﻣﻨﻬﺎ ﺍﳉﺰﺍﺋﺮ ﺍﺳﺘﻄﺎﻋﺖ ﺍﻥ ﺗﻀﻊ ﺍﻟﻌﺪﻳﺪ ﻣﻦ‬
‫ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﳌﻮﺍﺟﻪ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﺑﺎﻻﺿﺎﻓﺔ ﺍﱃ ﺗﻄﻮﻳﺮ ﻫﺬﻩ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﻣﻊ ﺗﻄﻮﺭ ﺍﻧﻮﺍﻉ ﺍﺍﻟﺘﻬﺪﻳﺪﺍﺕ‬
‫ﻭﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﻛﺎﻧﺖ ﻫﺬﻩ ﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺗﺘﻤﺜﻞ ﰲ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻻﻟﻴﺎﺕ ﻣﻨﻬﺎ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﺍﳌﺘﻤﺜﻠﺔ ﰲ ﺗﺸﺮﻳﻌﺎﺕ‬
‫ﳌﻮﺍﺟﻬﺔ ﻫﺬﻩ ﺍﻟﻀﺎﻫﺮﺓ ﺑﺎﻻﺿﺎﻓﺔ ﺍﱃ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﳌﻮﺍﺟﻬﺔ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﺑﺮﺩﻉ ﺍﳌﺨﺘﺮﻗﲔ‪ ،‬ﻭﻭﺿﻊ‬
‫ﺷﺒﻜﺔ ﺍﻣﻨﻴﺔ ﻗﻮﻳﺔ ﻻ ﺗﺘﻌﺮﺽ ﻟﻼﺧﺘﺮﺍﻕ‪.‬‬

‫‪ ‬ﻧﺘﺎﺋﺞ ﺍﻟﺪﺭﺍﺳﺔ‪.‬‬

‫ﻭﻣﻦ ﺧﻼﻝ ﺍﻟﺪﺭﺍﺳﺔ ﻭﺍﻻﺟﺎﺑﺔ ﻋﻠﻰ ﺍﻹﺷﻜﺎﻟﻴﺔ ﺍﳌﻄﺮﻭﺣﺔ ﻭﺍﻟﺘﺄﻛﺪ ﻣﻦ ﺻﺤﺔ ﺍﻟﻔﺮﺿﻴﺔ ﺗﻮﺻﻠﺖ ﺍﻟﺪﺭﺍﺳﺔ‬
‫ﺇﱃ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫‪ .1‬ﺗﻌﻘﺪﺕ ﻣﻬﻤﺔ ﺇیﺠﺎﺩ ﺗﻌﺮیﻒ ﻣﻮﺣﺪ ﻛﺎﻣﻞ ﻭﺷﺎﻣﻞ ﳌﺼﻄﻠﺢ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻧﻈﺮﺍ ﻟﺘﻌﺪﺩ ﺍﺳﺘﺨﺪﺍﻣﺎﺗﻪ‬
‫ﻭﺍﻟﺘﻄﻮﺭﺍﺕ ﺍﳌﻌﺮﻓیﺔ ﺍﻟﱵ ﻣﺮ ‪‬ﺎ ﻭﺍﺳﺘﺨﺪﺍﻣﻪ ﻣﻦ ﺍﻟﺒﺎﺣﺜیﻦ ﺑﺪﻻﻟﺔ ﻋﺪﺩ ﻏیﺮ ﳏﺪﻭﺩ ﻣﻦ ﺍﳌﻔﺎﻫیﻢ ﺍﳌﻘﺎﺭﺑﺔ‪.‬‬

‫‪ .2‬ﺃﺻﺒﺢ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ ﳎﺎﻻ ﺟﺪﻳﺪﺍ ﻟﻠﺘﻔﺎﻋﻼﺕ ﺍﻟﺪﻭﻟﻴﺔ ﻣﻊ ﺍﻟﺘﻄﻮﺭ ﺍﳍﺎﺋﻞ ﰲ ﺍﻟﺜﻮﺭﺓ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪ ،‬ﻛﻤﺎ ﺃﺻﺒﺢ‬
‫ﺍﻻﻣﻦ ﺍﻹﻟﻜﺘﺮﻭﱐ ﺇﺣﺪﻯ ﺃﻋﻠﻰ ﺃﻭﻟﻮﻳﺎﺕ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ‪ ،‬ﻭﺫﻟﻚ ﺭﺍﺟﻊ ﻟﻜﺜﺮﺓ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﻟﱵ ﺍﻧﺘﺸﺮﺕ ﰲ ﻫﺬﺍ‬
‫ﺍﻟﻔﻀﺎﺀ‪.‬‬

‫‪ .3‬ﺗﻄﻮﺭﺕ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺗﻨﻮﻋﺖ ﺃﺷﻜﺎﳍﺎ ﻭﺗﻌﺪﺩﺕ ﺁﺛﺎﺭﻫﺎ ﻭﺇﻧﻌﻜﺎﺳﺘﻬﺎ ﻟﺘﺸﻤﻞ ﲨﻴﻊ ﺍ‪‬ﺎﻻﺕ‪ ،‬ﻭﻋﻠﻴﻪ‬
‫ﺃﺻﺒﺤﻨﺎ ﺃﻣﺎﻡ ﺟﺮﺍﺋﻢ ﺣﻘﻴﻘﻴﺔ ﻣﺴﺖ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻟﻠﺪﻭﻝ ﻭﺃﺛﺮﺕ ﻋﻠﻴﻪ‪ ،‬ﻭﻣﻦ ﺃﻣﺜﻠﺔ ﺗﻠﻚ ﺍﳉﺮﺍﺋﻢ‪ ،‬ﺍﳉﺮﳝﺔ‬
‫ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪.‬‬

‫‪ .4‬ﺗﻌﺘﱪ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ‪‬ﺪﻳﺪﺍﺕ ﺧﻄﲑﺓ ﺟﺪﺍ ‪،‬ﺪﺩ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ﻟﻠﺪﻭﻝ‪ ،‬ﻭﲤﺲ ﻗﻀﺎﻳﺎ ﺍﻟﺴﻴﺎﺩﺓ ﺍﻟﺪﻭﻟﻴﺔ‬
‫ﻭﻫﻲ ﺑﺬﻟﻚ ‪‬ﺪﻳﺪﺍﺕ ﻋﺎﺑﺮﺓ ﻟﻠﺤﺪﻭﺩ ﺍﻟﺪﻭﻟﻴﺔ‪ ،‬ﻟﺬﻟﻚ ﺗﺴﻌﻰ ﺍﻟﺪﻭﻝ ﻟﺘﺎﻣﲔ ﻧﻔﺴﻬﺎ ﺍﻟﻜﺘﺮﻭﻧﻴﺎ‪ ،‬ﻭﻇﻬﺮ ﻣﺼﻄﻠﺢ ﺟﺪﻳﺪ‬
‫ﰲ ﺍﺩﺑﻴﺎﺕ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻻﻣﻨﻴﺔ ﻳﻌﺮﻑ ﺑﺎﻻﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬

‫‪88‬‬
‫ﺍﳋﺎﲤﺔ‬

‫‪ .5‬یﻤﻜﻦ ﺍﻟﺘﻤییﺰ ﺑیﻦ ﺻﻮﺭﺗیﻦ ﻣﻦ ﺍﳊﺮﻭﺏ ﺍﻹﻟﻜﺘﺮﻭﻧیﺔ‪ ،‬ﺗﻘﻠیﺪیﺔ ﺍﺭﺗﺒﻄﺖ ﺑﻌﻤﻠیﺎﺕ ﺍﻟﺘﺸﻮیﺶ‬
‫ﺍﻹﻟﻜﺘﺮﻭﱐ ﻭﻛﺎﻥ ﺍﺳﺘﻌﻤﺎﳍﺎ ﰲ ﻣیﺪﺍﻥ ﺍﻟﻘﺘﺎﻝ‪ ،‬ﻭﺃﺧﺮﻯ ﺣﺪیﺜﺔ ﺍﺭﺗﺒﻄﺖ ﺑﻈﻬﻮﺭ ﺍﳊﻮﺍﺳیﺐ ﻭﺷﺒﻜﺔ ﺍﻻﻧﺘﺮﻧیﺖ‬
‫ﻣیﺪﺍ‪‬ﺎ ﻫﻮ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ‪.‬‬

‫‪ .6‬ﺇﻥ ﺍﻻﻋﺘﺪﺍﺀﺍﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺃﺧﺬﺕ ﺃﺑﻌﺎﺩ ﻋﺎﳌﻴﺔ ﻭﺩﻭﻟﻴﺔ‪ ،‬ﻓﺒﻔﻀﻞ ﺫﻟﻚ ﺍﺯﺩﺍﺩ ﺍﻻﻫﺘﻤﺎﻡ ﺑﺎﻟﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ ﻣﻦ ﺃﺟﻞ‬
‫ﻣﻜﺎﻓﺤﺘﻬﺎ ﻭﺇﺩﺍﺭﺓ ﻫﺬﻩ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ‪ ،‬ﻭﺑﺬﻟﻚ ﻇﻬﺮﺕ ﻓﻜﺮﺓ ﳊﻤﺎﻳﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ‪ ،‬ﻭﻣﻮﺍﺟﻬﺔ ﺍﳌﺨﺎﻃﺮ ﻣﻦ‬
‫ﺍﻟﺘﺠﻤﻊ ﺍﻟﺪﻭﱄ ﻟﻠﻌﻠﻤﺎﺀ ﺍﻟﺬﻱ ﺃﺷﺎﺭ ﺇﱃ ﻫﺬﺍ ﺍﻟﺘﻌﺎﻭﻥ ﻛﻨﻈﺎﻡ ﺩﻭﱄ ﻟﻠﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ‪ ،‬ﻳﻌﻤﻞ ﻋﻠﻰ ﲨﻴﻊ ﻣﺴﺎﺋﻞ‬
‫ﺍﳉﺮﳝﺔ ﲟﺎ ﻓﻴﻬﺎ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﻗﺪ ﻗﺎﺩﺕ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ ﻫﺬﻩ ﺍﳉﻬﻮﺩ ﺳﻮﺍﺀ ﻋﱪ ﺇﻗﺮﺍﺭﺍﻫﺎ ﺗﻨﻈﻴﻢ ﺍﻟﻘﻤﺔ ﺍﻟﻌﺎﳌﻴﺔ‬
‫‪‬ﺘﻤﻊ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺃﻭ ﺇﻧﺸﺎﺋﻬﺎ ﳎﻤﻮﻋﺎﺕ ﻋﻤﻞ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬

‫‪ .7‬ﺍﺑﺮﻡ ﺍ‪‬ﻠﺲ ﺍﻻﻭﺭﻭﰊ ﺍﺗﻔﺎﻗﻴﺔ ﺑﺸﺎﻥ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﻭﺍﻋﺘﻤﺪﺕ ﰲ ﺑﺮﻭﻛﺴﻴﻞ ﻳﻮﻡ ‪ 23‬ﻧﻮﻓﻤﱪ‪ ،2001‬ﻭﻫﻲ‬
‫ﺃﻭﻝ ﺍﺗﻔﺎﻗﻴﺔ ﺗﻮﺿﻊ ﻟﻠﺘﻌﺎﻃﻲ ﻣﻊ ﺍﻟﻄﺎﺑﻊ ﺍﻟﺪﻭﱄ ﻟﻠﺠﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﺩﺧﻠﺖ ﺗﻠﻚ ﺍﻻﺗﻔﺎﻗﻴﺔ ﺣﻴﺰ ﺍﻟﺴﺮﻳﺎﻥ ﰲ ﺟﻮﺍﻥ‪.‬‬

‫‪ .8‬ﻗﺎﻣﺖ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﺑﻮﺿﻊ ﺗﺸﺮﻳﻌﺎﺕ ﺑﺸﺄﻥ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ ،‬ﻭﻭﺿﻊ ﳕﻮﺫﺝ ﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺘﻘﻨﻴﺔ ﰲ‬
‫ﺃﻧﻈﻤﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﺍﻟﺬﻱ ﺻﺎﺩﻕ ﻋﻠﻴﻪ ﳎﻠﺲ ﻭﺯﺭﺍﺀ ﺍﻟﻌﺪﻝ ﺍﻟﻌﺮﺏ ﰲ ‪ ،2003/10/08‬ﻭﻗﺪ ﺟﺎﺀ ﻫﺬﺍ ﺍﻟﻘﺎﻧﻮﻥ‬
‫ﲜﻤﻠﺔ ﻣﻦ ﺍﻷﺣﻜﺎﻡ ﺍﳌﻮﺿﻮﻋﻴﺔ ﻭﺍﻹﺟﺮﺍﺋﻴﺔ ﺗﻌﻤﻞ ﻋﻠﻰ ﺍﳊﺪ ﻣﻦ ﺍﳉﺮﳝﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪.‬‬

‫‪ .9‬ﺍﻧﺸﺎﺕ ﺍﳉﺰﺍﺋﺮ ﻣﺮﻛﺰ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﲢﺖ ﺍﺷﺮﺍﻑ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ‪ ،‬ﻭﻗﺪ ﺃﻧﺸﺊ ﰲ ﺳﻨﺔ ‪2008‬‬

‫ﻭﻳﻌﺘﱪ ﺍﳉﻬﺎﺯ ﺍﻟﻮﺣﻴﺪ ﺍﳌﺨﺘﺺ ‪‬ﺬﺍ ﺍﻟﺼﺪﺩ ﰲ ﺍﳉﺰﺍﺋﺮ‪ ،‬ﻭﻫﺪﻑ ﺇﱃ ﺗﺄﻣﲔ ﻣﻨﻈﻮﻣﺔ ﺍﳌﻌﻠﻮﻣﺎﺕ ﳋﺪﻣﺔ ﺍﻷﻣﻦ‬
‫ﺍﻟﻌﻤﻮﻣﻲ ﻭﻫﺬﺍ ﺍﳌﺮﻛﺰ ﻳﻌﻜﻒ ﻋﻠﻰ ﲢﻠﻴﻞ ﻣﻌﻄﻴﺎﺕ ﻭﺑﻴﺎﻧﺎﺕ ﺍﳉﺮﺍﺋﻢ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺍﳌﺮﺗﻜﺒﺔ‪.‬‬

‫‪89‬‬
‫ﻗﺎﺋﻤﺔ ﺍﳌﺮﺍﺟﻊ‬

‫‪ ‬ﺍﻟﻜﺘﺐ‬

‫‪ .1‬ﺍﻟﺒﻌﻠﺒﻜﻲ ﻣﻨﲑ ﺭﻣﺰﻱ ﺍﻟﺒﻌﻠﺒﻜﻲ ﻣﻨﲑ‪ ،‬ﺍﳌﻮﺭﺩ ﺍﳊﺪﻳﺚ‪) ،‬ﻟﺒﻨﺎﻥ‪ :‬ﺩﺍﺭ ﺍﻟﻌﻠﻮﻡ ﻟﻠﻤﻼﻳﲔ(‬

‫‪ .2‬ﺗﻮﺭﻳﻦ ﲪﺪﻭﻥ‪ ،‬ﺩﻟﻴﻞ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻟﻠﺒﻠﺪﺍﻥ ﺍﻟﻨﺎﻣﻴﺔ‪) ،‬ﺟﻨﻴﻒ ﺍﻻﲢﺎﺩ ﺍﻟﺪﻭﱄ ﻟﻼﺗﺼﺎﻻﺕ‪ ،‬ﺩ‪.‬ﺏ ‪(2006‬‬

‫‪ .3‬ﺣﺴﻦ ﻓﺎﺭﻭﻕ ﻓﺆﺍﺩ‪ ،‬ﻣﺪﺧﻞ ﺇﱃ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻭﺗﻌﺮﻳﻒ ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﻛﻴﻔﻴﺔ ﺍﳊﻤﺎﻳﺔ ﻭﺍﻹﺳﺘﺨﺪﺍﻡ‬
‫ﺍﻷﻣﺜﻞ ﻟﻠﻤﻮﺍﺭﺩ ﺍﳌﺘﻮﻓﺮﺓ ﻟﻠﻮﺻﻮﻝ ﺇﱃ ﺃﻗﺼﻰ ﺩﺭﺟﺎﺕ ﺍﳊﻤﺎﻳﺔ ﰲ ﺩﻭﺍﺋﺮ ﻭﺯﺍﺭﺓ ﺍﻟﺪﺍﺧﻠﻴﺔ ﺍﻟﻌﺮﺍﻗﻴﺔ‪) ،‬ﻭﺯﺍﺭﺓ‬
‫ﺍﻟﺪﺍﺧﻠﻴﺔ‪ :‬ﺍﳌﺪﻳﺮﻳﺔ ﺍﻟﻌﺎﻣﺔ ﻟﻼﺗﺼﺎﻻﺕ ﻭﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪ ،‬ﻗﺴﻢ ﺍﻟﺘﺪﺭﻳﺐ ﻭﺍﻟﺘﻄﻮﻳﺮ‪ ،‬ﺷﻌﺒﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ ﻭﺍﻟﺒﺤﻮﺙ‪ ،‬ﺩ ﺱ(‬

‫‪ .4‬ﺣﺴﲔ ﺧﻠﻴﻞ‪ ،‬ﻭﺣﺴﲔ ﻋﺒﻴﺪ‪ ،‬ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺎ‪) ،‬ﺑﲑﻭﺕ‪ :‬ﻣﻨﺸﻮﺭﺍﺕ ﺍﳊﻠﱯ ﺍﳊﻘﻮﻗﻴﺔ‪(2013 ،‬‬

‫‪ .5‬ﺍﳋﻀﺮﺍ ﺩﳝﺎ‪ ،‬ﻣﺘﺮﲨﺎ‪ ،‬ﻧﻈﺮﻳﺎﺕ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‪ :‬ﺍﻟﺘﺨﺼﺺ ﻭﺍﻟﺘﻨﻮﻉ‪) ،‬ﺍﻟﺪﻭﺣﺔ‪ :‬ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ ﻟﻸﲝﺎﺙ‬
‫ﻭﺩﺭﺍﺳﺔ ﺍﻟﺴﻴﺎﺳﺎﺕ ‪(2016‬‬

‫‪ .6‬ﺍﻟﺮﻭﻣﻲ ﳏﻤﺪ ﺃﻣﲔ‪ ،‬ﺟﺮﺍﺋﻢ ﺍﻟﻜﻤﺒﻴﻮﺭﺗﺮ ﻭﺍﻻﻧﺘﺮﻧﺖ ‪) ،‬ﺍﻹﺳﻜﻨﺪﺭﻳﺔ‪ ،‬ﺩﺍﺭ ﺍﳌﻄﺒﻮﻋﺎﺕ ﺍﳉﺎﻣﻌﻴﺔ‪(2004 ،‬‬

‫‪ .7‬ﺯﻛﺮﻳﺎ ﻓﺆﺍﺩ‪ ،‬ﺍﻟﺘﻔﻜﲑ ﺍﻟﻌﻠﻤﻲ‪ ،‬ﺍﻟﻄﺒﻌﺔ ﺍﻟﺜﺎﻟﺜﺔ‪) ،‬ﺍﻟﻜﻮﻳﺖ‪ :‬ﺍ‪‬ﻠﺲ ﺍﻟﻮﻃﲏ ﻟﻠﺜﻘﺎﻓﺔ ﻭﺍﻟﻔﻨﻮﻥ‪(1978 ،‬‬

‫‪ .8‬ﺍﻟﻌﻮﺍﺩﻱ ﺃﻭﺱ ﳎﻴﺪ ﻏﺎﻟﺐ‪ ،‬ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ ﺍﻟﺴﻴﱪﺍﱐ‪) ،‬ﺳﻠﺴﻠﺔ ﺇﺻﺪﺍﺭﺍﺕ ﻣﺮﻛﺰ ﺍﻟﺒﻴﺎﻥ ﻟﻠﺪﺭﺍﺳﺎﺕ‬
‫ﻭﺍﻟﺘﺨﻄﻴﻂ‪ ،‬ﺃﻭﺕ ‪(2016‬‬

‫‪ .9‬ﻋﻮﻥ ﻣﻴﺸﺎﻝ‪ ،‬ﺩﺭﺍﺳﺔ ﻣﻮﺟﺰﺓ ﻋﻦ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪) ،‬ﺍﻟﺮﺍﺑﻴﺔ‪(2008 ،‬‬

‫‪ .10‬ﻓﻬﻤﻲ ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ﳏﻤﺪ‪ ،‬ﺍﳌﺪﺧﻞ ﺇﱃ ﺩﺭﺍﺳﺔ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪) ،‬ﻋﻤﺎﻥ‪ :‬ﺩﺍﺭ ﳎﺪﻻﻭﻱ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ‪،‬‬
‫‪(2010‬‬

‫‪ .11‬ﻗﻮﺟﻴﻠﻲ ﺳﻴﺪ ﺃﲪﺪ‪ ،‬ﺗﻄﻮﺭ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻭﻣﻌﻀﻠﺔ ﺍﻟﺘﻄﺒﻴﻖ ﰲ ﺍﻟﻌﺎﱂ ﺍﻟﻌﺮﰊ‪) ،‬ﺃﺑﻮﻇﱯ‪ :‬ﻣﺮﻛﺰ ﺍﻹﻣﺎﺭﺍﺕ‬
‫ﻟﻠﺪﺭﺍﺳﺎﺕ ﻭﺍﻟﺒﺤﻮﺙ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ‪(2012 ،‬‬

‫‪ .12‬ﻣﺮﺍﺩ ﻋﻠﻲ ﻋﺒﺎﺱ‪ ،‬ﺍﻷﻣﻦ ﻭﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ‪ :‬ﻣﻘﺎﺭﺑﺎﺕ ﻧﻈﺮﻳﺔ‪) ،‬ﺍﳉﺰﺍﺋﺮ‪ :‬ﺇﺑﻦ ﺍﻟﻨﺪﱘ ﻟﻠﻨﺸﺮ ﻭﺍﻟﺘﻮﺯﻳﻊ‪(2017 ،‬‬

‫‪ .13‬ﻧﻴﻮﻑ ﺻﻼﺡ‪ ،‬ﻣﺪﺧﻞ ﺇﱃ ﺍﻟﻔﻜﺮ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ‪) ،‬ﺍﻟﺪﳕﺎﺭﻙ‪ :‬ﺍﻷﻛﺎﺩﳝﻴﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﳌﻔﺘﻮﺣﺔ‪ ،‬ﺩ ﺱ ﻥ(‬

‫‪91‬‬
‫ﻗﺎﺋﻤﺔ ﺍﳌﺮﺍﺟﻊ‬

‫‪ .14‬ﻭﺭﺍﺩ ﺿﻴﺎﺀ‪ ،‬ﻣﺘﺮﲨﺎ‪ ،‬ﺍﻟﻜﻮﻥ ﺍﻟﺮﻗﻤﻲ‪ :‬ﺍﻟﺜﻮﺭﺓ ﺍﻟﻌﺎﳌﻴﺔ ﰲ ﺍﻹﺗﺼﺎﻻﺕ‪) ،‬ﺍﳌﻤﻠﻜﺔ ﺍﳌﺘﺤﺪﺓ‪ :‬ﻣﺆﺳﺴﺔ ﻫﻨﺪﺍﻭﻱ‬
‫ﺳﻲ ﺁﻱ ﺳﻲ ﻟﻠﻨﺸﺮ‪(2017،‬‬

‫‪ .15‬ﺍﻻﲢﺎﺩ ﺍﻟﺪﻭﱄ ﻟﻼﺗﺼﺎﻻﺕ‪ ،‬ﺩﻟﻴﻞ ﺍﻻﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻟﻠﺒﻠﺪﺍﻥ ﺍﻟﻨﺎﻣﻴﺔ‪) ،‬ﺟﻨﻴﻒ‪ :‬ﻣﻜﺘﺐ ﺗﻨﻤﻴﺔ ﺍﻻﺗﺼﺎﻻﺕ‬
‫‪(2009‬‬

‫‪ ‬ﺍ‪‬ﻼﺕ ﻭﺍﻟﺪﻭﺭﻳﺎﺕ‪.‬‬

‫ﺃﻭﻻ‪ :‬ﺑﺎﻟﻠﻐﺔ ﺍﻟﻌﺮﺑﻴﺔ‪.‬‬

‫‪ .1‬ﺑﻮﻋﻼﻡ‪ ،‬ﻣﻠﺘﻘﻰ ﺣﻮﻝ '' ﺍﳉﻴﺶ ﺍﻟﻮﻃﲏ ﺍﻟﺸﻌﱯ ﻭﺭﻫﺎﻧﺎﺕ ﺗﺪﺍﻭﻝ ﺍﳌﻌﻠﻮﻣﺎﺕ ﻋﱪ ﺷﺒﻜﺎﺕ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ‬
‫'' ﳎﻠﺔ ﺍﳉﻴﺶ‪ ،‬ﺍﻟﻌﺪﺩ ‪ )،630‬ﺟﺎﻧﻔﻲ ‪(2016‬‬

‫‪ .2‬ﺟﺒﻮﺭ ﻣﲎ ﺍﻷﺷﻘﺮ‪ '' ،‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ‪ :‬ﺍﻟﺘﺤﺪﻳﺎﺕ ﻭﻣﺴﺘﻠﺰﻣﺎﺕ ﺍﳌﻮﺍﺟﻬﺔ ''‪ ،‬ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ ﻟﻠﺒﺤﻮﺙ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ‬
‫ﻭﺍﻟﻘﻀﺎﺋﻴﺔ‪(2012) ،‬‬

‫‪ .3‬ﺭﺿﻮﺍﻥ‪ '' ،‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ‪:‬ﺃﻭﻟﻮﻳﺔ ﰲ ﺍﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ ﺍﻟﺪﻓﺎﻉ"‪ ،‬ﳎﻠﺔ ﺍﳉﻴﺶ ‪.‬ﺍﻟﻌﺪﺩ ‪) ،630‬ﺟﺎﻧﻔﻲ ‪(2016‬‬

‫‪ .4‬ﺍﻟﺸﻬﺮﻱ ﺣﺴﻦ ﺑﻦ ﺃﲪﺪ‪ ''،‬ﺍﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ﺣﺮﺏ ﺍﻟﺸﺒﻜﺎﺕ ''‪ ،‬ﺍ‪‬ﻠﺔ ﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎﺗﻴﺔ‬
‫)‪(2015‬‬

‫‪ .5‬ﻃﻮﻳﻠﺔ ﲨﻴﻞ ﺣﺴﲔ‪ '' ،‬ﺍﻟﱪﳎﻴﺎﺕ ﺍﳋﺒﻴﺜﺔ ''‪) ،‬ﺩﻟﻴﻞ ﻋﻤﻠﻲ ﻹﺳﺘﺨﺪﺍﻡ ﺍﻟﱪﳎﻴﺎﺕ ﺍﳋﺒﻴﺜﺔ ﻭﺑﺮﳎﻴﺎﺕ ﺍﻟﺘﺠﺴﺲ‬
‫ﻭﺇﺟﺮﺍﺀﺍﺕ ﺍﻟﻮﻗﺎﻳﺔ ﻭﺍﳊﻤﺎﻳﺔ ﻣﻨﻬﺎ‪ ،‬ﺩ ﺱ(‬

‫‪ .6‬ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ ﻋﺎﺩﻝ‪ '' ،‬ﺃﺳﻠﺤﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻻﻟﻜﺘﺮﻭﱐ ﰲ ﺿﻮﺀ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ ''‪ ،‬ﺳﻠﺴﻠﺔ ﺃﻭﺭﺍﻕ‪ ،‬ﺍﻟﻌﺪﺩ ‪،23‬‬
‫ﻣﻜﺘﺒﺔ ﺍﻹﺳﻜﻨﺪﺭﻳﺔ‪( 2016) ،‬‬

‫‪ .7‬ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ ﻋﺎﺩﻝ‪ ''،‬ﺍﳊﺮﻭﺏ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ :‬ﺗﺼﺎﻋﺪ ﺍﻟﻘﺪﺭﺍﺕ ﻭﺍﻟﺘﺤﺪﻳﺎﺕ ﻟﻸﻣﻦ ﺍﻟﻌﺎﳌﻲ ''‪ ،‬ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ‬
‫ﻷﲝﺎﺙ ﺍﻟﻔﻀﺎﺀ ﺍﻹﻟﻜﺘﺮﻭﱐ) ‪(2017‬‬

‫‪92‬‬
‫ﻗﺎﺋﻤﺔ ﺍﳌﺮﺍﺟﻊ‬

‫ ﻣﺆﺳﺴﺔ ﺍﳌﻨﺸﻮﺭﺍﺕ‬،‫ ﳎﻠﺔ ﺍﳉﻴﺶ‬،'' ‫ '' ﺍﻟﻮﻗﺎﻳﺔ ﻭﻣﻜﺎﻓﺤﺔ ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﰲ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ‬،‫ ﻏﺎﺯﻱ ﺇﳍﺎﻡ‬.8
(2016 ‫ ) ﺟﺎﻧﻔﻲ‬،630 ‫ ﺍﻟﻌﺪﺩ‬،‫ﺍﻟﻌﺴﻜﺮﻳﺔ‬

6 ‫ ﺍﻟﻌﺪﺩ‬،‫ ﳎﻠﺔ ﻟﻴﺒﺴﻮﺭ‬،'' ‫ '' ﺍﻻﺳﺘﺸﺮﺍﻑ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻲ ﻭﺍﳌﺸﺎﻛﻞ ﻭﺍﳌﻨﺎﻫﺞ‬،‫ ﻗﻴﺲ ﺍﳍﻤﺎﻣﻲ‬،‫ ﻏﻮﺩﻱ ﻣﻴﺸﺎﻝ‬.9
(2005)

‫ ﻣﻔﻬﻮﻣﻬﺎ ﻭﺍﳌﺴﺆﻭﻟﻴﺔ ﺍﻟﺪﻭﻟﻴﺔ ﺍﻟﻨﺎﺷﺌﺔ ﻋﻨﻬﺎ ﰲ ﺿﻮﺀ‬:‫ '' ﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‬،‫ ﺍﻟﻔﺘﻼﻭﻱ ﺃﲪﺪ ﻋﻴﺴﻰ ﻧﻌﻤﺔ‬.10
.(2016 ،‫ ﻛﻠﻴﺔ ﺍﻟﻘﺎﻧﻮﻥ‬،‫ )ﺟﺎﻣﻌﺔ ﺍﻟﻜﻮﻓﺔ‬،‫ﺍﻟﺘﻨﻈﻴﻢ ﺍﳌﻌﺎﺻﺮ '' ﳎﻠﺔ ﺍﶈﻘﻖ ﺍﳊﻠﻲ‬

،‫ ﳎﻠﺔ ﺍﻟﻔﻜﺮ‬،'' ‫ '' ﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ ﻟﻠﺤﻮﻛﻤﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺇﺭﻫﺎﺏ ﺍﻟﻘﺮﺻﻨﺔ‬،‫ ﻭﻧﺎﺩﻳﺔ ﻟﻴﺘﻴﻢ‬،‫ ﻟﻴﺘﻴﻢ ﻓﺘﻴﺤﺔ‬.11
(‫ ﺩ ﺱ‬،‫ )ﺩ ﺵ‬12 ‫ﺍﻟﻌﺪﺩ‬

‫ ﺍﻟﻌﺪﺩ‬،‫ ﳎﻠﺔ ﻣﻔﺎﻫﻴﻢ ﺍﳌﺴﺘﻘﺒﻞ‬،'' ‫ '' ﻫﻞ ﳝﻜﻦ ﺃﻥ ﺗﺘﺠﻨﺐ ﺍﻟﺪﻭﻝ ﳐﺎﻃﺮ ﺍﳍﺠﻤﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ؟‬،‫ ﳐﺘﺎﺭ ﳏﻤﺪ‬.12
(2015 ‫ )ﻳﻨﺎﻳﺮ‬06

.‫ ﺑﺎﻟﻠﻐﺔ ﺍﻻﺟﻨﺒﻴﺔ‬:‫ﺛﺎﻧﻴﺎ‬

1. Craigen Dan &Others, "Defining Cybersecurity", (Technology innovation


Management Review, Octobre 2014)
2. Gercke Marco, Understanding Cybercrime: Phenomena, Challenges and
Legal Response, September ( 2012)

3. Taureck Rita, "Securitization Theory and Securitization Studies",


(university of institutional repository, 2006).
4. Ministry of information and communications technology, Qatar, Rassed, The
attitudes of online users in the MENA

5. United Nations Office on Drugs and Crime, UNODC, Comprehensive study


on cybercrime, draft, February( 2013)

6. Ministry of information and communications technology, Qatar, Rassed, The


attitudes of online users

93
‫ﻗﺎﺋﻤﺔ ﺍﳌﺮﺍﺟﻊ‬

‫‪ ‬ﺍﳌﺬﻛﺮﺍﺕ ﻭﺍﻟﺮﺳﺎﺋﻞ ﺍﳉﺎﻣﻌﻴﺔ‪.‬‬


‫‪ .1‬ﺑﻮﺩﻥ ﺯﻛﺮﻳﺎﺀ‪ ،‬ﺃﺛﺮ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻹﺭﻫﺎﺑﻴﺔ ﰲ ﴰﺎﻝ ﻣﺎﱄ ﻋﻠﻰ ﺍﻷﻣﻦ ﺍﻟﻮﻃﲏ ﺍﳉﺰﺍﺋﺮﻱ ﻭﺇﺳﺘﺮﺍﺗﻴﺠﻴﺎﺕ‬
‫ﻣﻮﺍﺟﻬﺘﻬﺎ ‪ ،2014-2010‬ﺭﺳﺎﻟﺔ ﺍﳌﺎﺟﺴﺘﲑ )ﺟﺎﻣﻌﺔ‪ :‬ﳏﻤﺪ ﺧﻴﻀﺮ‪ ،‬ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،‬ﻗﺴﻢ‬
‫ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪(2015 ،‬‬

‫‪ .2‬ﺑﻮﻃﻮﻳﻞ ﻧﺴﻴﻤﺔ‪ ،‬ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﻨﻴﺔ ﺍﻷﻣﺮﻳﻜﻴﺔ ﰲ ﻣﻨﻄﻘﺔ ﴰﺎﻝ ﺷﺮﻕ ﺁﺳﻴﺎ‪ :‬ﺩﺭﺍﺳﺔ ﳌﺮﺣﻠﺔ ﻣﺎ ﺑﻌﺪ ﺍﳊﺮﺏ‬
‫ﺍﻟﺒﺎﺭﺩﺓ‪ ،‬ﺭﺳﺎﻟﺔ ﻣﺎﺟﺴﺘﲑ )ﺟﺎﻣﻌﺔ‪ :‬ﺍﳊﺎﺝ ﳋﻀﺮ‪ ،‬ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،‬ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‬
‫ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‪(2010 ،‬‬

‫‪ .3‬ﺑﻮﻧﻌﺎﺭﺓ ﻳﺎﲰﻴﻨﺔ‪ ،‬ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‪) ،‬ﺟﺎﻣﻌﺔ‪ :‬ﺍﻷﻣﲑ ﻋﺒﺪ ﺍﻟﻘﺎﺩﺭ ﻟﻠﻌﻠﻮﻡ ﺍﻹﺳﻼﻣﻴﺔ‪ ،‬ﺩ ﺱ ﻥ(‬

‫‪ .4‬ﺟﻠﻌﻮﺩ ﻭﻟﻴﺪ ﻏﺴﺎﻥ ﺳﻌﻴﺪ‪ ،‬ﺩﻭﺭ ﺍﳊﺮﺏ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﰲ ﺍﻟﺼﺮﺍﻉ ﺍﻟﻌﺮﰊ ﺍﻹﺳﺮﺍﺋﻴﻠﻲ‪ ،‬ﻣﺬﻛﺮﺓ ﻣﻘﺪﻣﺔ ﻟﻨﻴﻞ‬
‫ﺷﻬﺎﺩﺓ ﺍﳌﺎﺟﺴﺘﲑ ﰲ ﺍﻟﺘﺨﻄﻴﻂ ﻭﺍﻟﺘﻨﻤﻴﺔ ﺍﻟﺴﻴﺎﺳﻴﺔ‪) ،‬ﺟﺎﻣﻌﺔ‪ :‬ﺍﻟﻨﺠﺎﺡ ﺍﻟﻮﻃﻨﻴﺔ‪ ،‬ﻛﻠﻴﺔ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻌﻠﻴﺎ‪(2013 ،‬‬

‫‪ .5‬ﲪﺰﺍﻭﻱ ﺟﻮﻳﺪﺓ‪ ،‬ﺍﻟﺘﺼﻮﺭ ﺍﻷﻣﲏ ﺍﻷﻭﺭﻭﰊ‪ :‬ﳓﻮ ﺑﻨﻴﺔ ﺃﻣﻨﻴﺔ ﺷﺎﻣﻠﺔ ﻭﻫﻮﻳﺔ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﰲ ﺍﳌﺘﻮﺳﻂ‪ ،‬ﺭﺳﺎﻟﺔ‬
‫ﻣﺎﺟﺴﺘﲑ )ﺟﺎﻣﻌﺔ‪ :‬ﺍﳊﺎﺝ ﳋﻀﺮ‪ ،‬ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،‬ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪(2011 ،‬‬

‫‪ .6‬ﺩﻟﺔ ﺃﻣﻴﻨﺔ ﻣﺼﻄﻔﻰ‪ ،‬ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﻨﻘﺪﻳﺔ‪ ،‬ﺭﺳﺎﻟﺔ ﻣﺎﺟﺴﺘﲑ )ﺟﺎﻣﻌﺔ‪ :‬ﺍﳉﺰﺍﺋﺮ‪ ،3‬ﻛﻠﻴﺔ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‬
‫ﻭﺍﻹﻋﻼﻡ‪ ،‬ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ‪(2013‬‬

‫‪ .7‬ﺩﻳﺮ ﺃﻣﻴﻨﺔ‪ ،‬ﺃﺛﺮ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺒﻴﺌﻴﺔ ﻋﻠﻰ ﻭﺍﻗﻊ ﺍﻷﻣﻦ ﺍﻹﻧﺴﺎﱐ ﰲ ﺇﻓﺮﻳﻘﻴﺎ‪ :‬ﺩﺭﺍﺳﺔ ﺣﺎﻟﺔ ﺩﻭﻝ ﺍﻟﻘﺮﻥ ﺍﻹﻓﺮﻳﻘﻲ‬
‫ﺭﺳﺎﻟﺔ ﻣﺎﺟﺴﺘﲑ )ﺟﺎﻣﻌﺔ‪ :‬ﳏﻤﺪ ﺧﻴﻀﺮ‪ ،‬ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،‬ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪(2014 ،‬‬

‫‪ .8‬ﻓﺎﺗﻦ ﺳﻌﻴﺪ‪ ،‬ﲪﺎﻳﺔ ﺃﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﺕ ﰲ ﺷﺒﻜﺎﺕ ﺍﳌﻜﺘﺒﺎﺕ‪ -‬ﺩﺭﺍﺳﺔ ﺣﺎﻟﺔ ﺃﻡ ﺍﻟﻘﺮﻯ‪)،‬ﺟﺎﻣﻌﺔ‪ :‬ﺍﳌﻠﻚ ﻋﺒﺪ‬
‫ﺍﻟﻌﺰﻳﺰ‪ ،‬ﺩ ﺱ ﻥ(‬

‫‪ .9‬ﻟﺒﺪﻱ ﺣﻨﺎﻥ‪ ،‬ﺍﻟﺘﺤﻮﻻﺕ ﺍﻟﺪﻭﻟﻴﺔ ﺍﻟﺮﺍﻫﻨﺔ ﻭﺗﺄﺛﲑﻫﺎ ﻋﻠﻰ ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﻨﻴﺔ ﰲ ﻣﻨﻄﻘﺔ ﺍﻟﺴﺎﺣﻞ ﺍﻹﻓﺮﻳﻘﻲ‬
‫ﺭﺳﺎﻟﺔ ﻣﺎﺟﺴﺘﲑ )ﺟﺎﻣﻌﺔ‪ :‬ﳏﻤﺪ ﺧﻴﻀﺮ‪ ،‬ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،‬ﻗﺴﻢ ﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ ﻭﺍﻟﻌﻼﻗﺎﺕ‬
‫ﺍﻟﺪﻭﻟﻴﺔ ‪(2015‬‬

‫‪94‬‬
‫ﻗﺎﺋﻤﺔ ﺍﳌﺮﺍﺟﻊ‬

‫‪ ‬ﻣﻠﺘﻘﻴﺎﺕ ﻭﻣﻄﺒﻮﻋﺎﺕ‪.‬‬

‫‪ .1‬ﺍﻷﺷﻘﺮ ﻣﲎ‪ '' ،‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﻱ‪ :‬ﺍﻟﺘﺤﺪﻳﺎﺕ ﻭﻣﺴﺘﻠﺰﻣﺎﺕ ﺍﳌﻮﺍﺟﻬﺔ ''‪) ،‬ﺍﻟﻠﻘﺎﺀ ﺍﻟﺴﻨﻮﻱ ﺍﻷﻭﻝ ﻟﻠﻤﺘﺨﺼﺼﲔ‬
‫ﰲ ﺃﻣﻦ ﻭﺳﻼﻣﺔ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺴﻴﱪﺍﱐ‪ ،‬ﺑﲑﻭﺕ‪ ،‬ﺟﺎﻣﻌﺔ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ‪ :‬ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ ﻟﻠﺒﺤﻮﺙ ﺍﻟﻘﺎﻧﻮﻧﻴﺔ ﻭﺍﻟﻘﻀﺎﺋﻴﺔ‪،‬‬
‫)‪ -28-27‬ﺃﻏﺴﻄﺲ ‪(2012‬‬

‫‪ .2‬ﺑﻦ ﻣﺮﺯﻭﻕ ﻋﻨﺘﺮﺓ‪ '' ،‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻛﺒﻌﺪ ﺟﺪﻳﺪ ﻣﻦ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﺪﻓﺎﻋﻴﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ''‪) ،‬ﳏﺎﺿﺮﺍﺕ ﻣﻘﺪﻣﺔ ﻟﻄﻠﺒﺔ‬
‫ﺟﺎﻣﻌﺔ ﳏﻤﺪ ﺑﻮﺿﻴﺎﻑ‪ ،‬ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‪ ،‬ﺩ ﺱ(‬
‫‪ .3‬ﺑﻦ ﻣﺮﺯﻭﻕ ﻋﻨﺘﺮﺓ‪ ،‬ﺣﺮﺷﺎﻭﻱ ﳏﻲ ﺍﻟﺪﻳﻦ‪ '' ،‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻛﺒﻌﺪ ﺟﺪﻳﺪ ﰲ ﺍﻟﺴﻴﺎﺳﺔ ﺍﻟﺪﻓﺎﻋﻴﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ''‪،‬‬
‫ﺍﳌﻠﺘﻘﻰ ﺍﻟﺪﻭﱄ ﺣﻮﻝ ﺳﻴﺎﺳﺎﺕ ﺍﻟﺪﻓﺎﻉ ﺍﻟﻮﻃﲏ‪ ) ،‬ﺟﺎﻣﻌﺔ ﻗﺎﺻﺪﻱ ﻣﺮﺑﺎﺡ ﻭﺭﻗﻠﺔ‪ ،‬ﻛﻠﻴﺔ ﺍﳊﻘﻮﻕ ﻭﺍﻟﻌﻠﻮﻡ ﺍﻟﺴﻴﺎﺳﻴﺔ‬
‫)‪(31/01/2017‬‬

‫‪ .4‬ﺩﺭﻭﻳﺲ ﺳﻌﻴﺪ‪ '' ،‬ﻣﺎﻫﻴﺔ ﺍﳊﺮﻭﺏ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﰲ ﺿﻮﺀ ﻗﻮﺍﻋﺪ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺪﻭﱄ ''‪ ،‬ﺣﻮﻟﻴﺎﺕ ﺟﺎﻣﻌﺔ ﺍﳉﺰﺍﺋﺮ ‪،1‬‬
‫ﺍﻟﻌﺪﺩ ‪01.‬‬
‫‪ .5‬ﺳﻜﻮﳌﺎﻥ ﻛﺮﻳﺴﺘﻴﻨﺎ‪ '' ،‬ﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﻮﻗﺎﺋﻴﺔ ﻭﺍﻟﺘﻌﺎﻭﻥ ﺍﻟﺪﻭﱄ ﶈﺎﺭﺑﺔ ﺍﳉﺮﳝﺔ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ '' ‪ ،‬ﰲ‪ :‬ﺑﺮﻧﺎﻣﺞ ﺍﻷﻣﻢ‬
‫ﺍﳌﺘﺤﺪﺓ‪ ،‬ﺑﺮﻧﺎﻣﺞ ﺍﻷﻣﻢ ﺍﳌﺘﺤﺪﺓ‪ ،‬ﺑﺮﻧﺎﻣﺞ ﺗﻌﺰﻳﺰ ﺣﻜﻢ ﺍﻟﻘﺎﻧﻮﻥ ﰲ ﺑﻌﺾ ﺍﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ‪-‬ﻣﺸﺮﻭﻉ ﲢﺪﻳﺚ ﺍﻟﻨﻴﺎﺑﺎﺕ‬
‫ﺍﻟﻌﺎﻣﺔ‪ ،‬ﺃﻋﻤﺎﻝ ﺍﻟﻨﺪﻭﺓ ﺍﻹﻗﻠﻴﻤﻴﺔ ﺣﻮﻝ‪ :‬ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺎﻟﻜﻤﺒﻴﻮﺗﺮ‪ ،‬ﺍﳌﻤﻠﻜﺔ ﺍﳌﻐﺮﺑﻴﺔ‪ 20-19 )،‬ﻳﻮﻧﻴﻮ ‪(2007‬‬

‫‪ .6‬ﻋﺰ ﺍﻟﺪﻳﻦ ﻋﺰ ﺍﻟﺪﻳﻦ‪ '' ،‬ﺍﻹﻃﺎﺭ ﺍﻟﻘﺎﻧﻮﱐ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ ''‪ ،‬ﻗﻴﺎﺩﺓ ﺍﻟﺪﺭﻙ ﺍﻟﻮﻃﲏ‪،‬‬
‫ﻣﺪﺍﺧﻠﺔ ﺑﺎﳌﻠﺘﻘﻰ ﺍﻟﻮﻃﲏ ﺣﻮﻝ‪ :‬ﺍﳉﺮﳝﺔ ﺍﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺑﲔ ﺍﻟﻮﻗﺎﻳﺔ ﻭﺍﳌﻜﺎﻓﺤﺔ‪) ،‬ﺟﺎﻣﻌﺔ ﳏﻤﺪ ﺧﻴﻀﺮ ﺑﺒﺴﻜﺮﺓ‪16) ،‬‬
‫ﻧﻮﻓﻤﱪ ‪(2015‬‬

‫‪ .7‬ﻋﻄﻴﺔ ﺃﻳﺴﺮ ﳏﻤﺪ‪'' ،‬ﺩﻭﺭ ﺍﻵﻟﻴﺎﺕ ﺍﳊﺪﻳﺜﺔ ﻟﻠﺤﺪ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺴﺘﺤﺪﺛﺔ ‪:‬ﺍﻹﺭﻫﺎﺏ ﺍﻻﻟﻜﺘﺮﻭﱐ ﻭﻃﺮﻕ ﻣﻮﺍﺟﻬﺘﻪ‬
‫'' ﻭﺭﻗﺔ ﻣﻘﺪﻣﺔ ﰲ ﺍﳌﻠﺘﻘﻰ ﺍﻟﻌﻠﻤﻲ ‪:‬ﺍﳉﺮﺍﺋﻢ ﺍﳌﺴﺘﺤﺪﺛﺔ ﰲ ﻇﻞ ﺍﳌﺘﻐﲑﺍﺗﺖ ﻭﺍﻟﺘﺤﻮﻻﺕ ﺍﻹﻗﻠﻴﻤﻴﺔ ﻭﺍﻟﺪﻭﻟﻴﺔ‪) ،‬ﻋﻤﺎﻥ‬
‫ﺧﻼﻝ ﺍﻟﻔﺘﺮﺓ‪ 31-32‬ﺳﺒﺘﻤﱪ ‪(2014‬‬

‫‪95‬‬
‫ﻗﺎﺋﻤﺔ ﺍﳌﺮﺍﺟﻊ‬

‫‪ ‬ﻣﺮﺍﺳﻴﻢ ﻭﻗﻮﺍﻧﻴﲔ‪.‬‬

‫‪ .1‬ﺍﳉﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﺍﻟﺪﳝﻘﺮﺍﻃﻴﺔ ﺍﻟﺸﻌﺒﻴﺔ‪ ،‬ﻣﺮﺳﻮﻡ ﺭﺋﺎﺳﻲ‪ 261-15‬ﻣﺆﺭﺥ ﰲ ‪ ،2015/10/08‬ﳛﺪﺩ ﺗﺸﻜﻴﻠﺔ‬


‫ﻭﺗﻨﻈﻴﻢ ﻭﻛﻴﻔﻴﺔ ﺳﲑ ﺍﳍﻴﺌﺔ ﺍﻟﻮﻃﻨﻴﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻻﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﺍﳌﻜﺎﻓﺤﺔ ﺍﳉﺮﻳﺪﺓ‬
‫ﺍﻟﺮﲰﻴﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،53‬ﺍﻟﺼﺎﺩﺭﺓ ﺑﺘﺎﺭﻳﺦ ‪.2015/10/08‬‬
‫‪ .2‬ﺍﳉﻤﻬﻮﺭﻳﺔ ﺍﳉﺰﺍﺋﺮﻳﺔ ﺍﻟﺪﳝﻘﺮﺍﻃﻴﺔ ﺍﻟﺸﻌﺒﻴﺔ‪ ،‬ﻗﺎﻧﻮﻥ ﺭﻗﻢ ‪ 4-9‬ﺍﳌﺆﺭﺥ ﰲ ‪ 14‬ﺷﻌﺒﺎﻥ ‪ ،1430‬ﺍﳌﻮﺍﻓﻖ ‪ 05‬ﺃﻭﺕ‬
‫‪ 2009‬ﻳﺘﻀﻤﻦ ﺍﻟﻘﻮﺍﻋﺪ ﺍﳋﺎﺻﺔ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﳉﺮﺍﺋﻢ ﺍﳌﺘﺼﻠﺔ ﺑﺘﻜﻨﻮﻟﻮﺟﻴﺎﺕ ﺍﻹﻋﻼﻡ ﻭﺍﻻﺗﺼﺎﻝ ﻭﻣﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﺍﳉﺮﻳﺪﺓ‬
‫ﺍﻟﺮﲰﻴﺔ‪ ،‬ﺍﻟﻌﺪﺩ ‪ ،47‬ﺍﻟﺼﺎﺩﺭﺓ ﺑﺘﺎﺭﻳﺦ ‪ 25‬ﺷﻌﺒﺎﻥ ‪ 1430‬ﺍﳌﻮﺍﻓﻖ ﻟـ ‪ 16‬ﺃﻭﺕ ‪.2009‬‬

‫‪‬ﺍﳌﻮﺍﻗﻊ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ‪.‬‬
‫ﺍﻭﻻ‪ :‬ﺑﺎﻟﻠﻐﺔ ﺍﻟﻌﺮﺑﻴﺔ‪.‬‬

‫‪ .1‬ﺃﻣﲔ ﺃﻣﲔ‪ '' ،‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺍﻟﻌﺎﳌﻲ‪ ...‬ﺣﺮﻭﺏ ﺧﻠﻔﻴﺔ ﻭﻣﺴﺎﺣﺎﺕ ﺇﺭﻫﺎﺑﻴﺔ ''‪ ،‬ﻣﺘﺎﺡ ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ ‪:‬‬

‫)‪https://www.independentarabia.com/node/93586/ (06/04/2020‬‬
‫‪ .2‬ﺟﻮﺯﻳﻒ‪ ،‬ﺱ ﻧﺎﻱ‪ '' ،‬ﺍﻟﺘﺤﻜﻢ ﰲ ﺍﻟﺼﺮﺍﻉ ﺍﻟﻠﻴﺒﲑﺍﱐ ''‪ ،‬ﻣﺪﻭﻧﺎﺕ ﺍﳉﺰﻳﺮﺓ ‪ ،‬ﺗﺼﻔﺢ ﰲ ‪،2020/04/10‬‬
‫ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ‪http://blogs.aljazeera.net/blogs :‬‬

‫‪ .3‬ﺣﻨﺎﻥ ﻋﻠﻲ ﺳﻌﺎﺩﺓ‪ '' ،‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﺍﻷﻣﻦ ﺍﳌﻌﻠﻮﻣﺎﰐ ''‪ ،‬ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ ‪ 20 :‬ﻓﻴﻔﺮﻱ ‪.2018‬‬
‫ﺍﻟﺮﺍﺑﻂ‪http://ae.linkedin.com/sulse/D8A7D984D8A7 :‬‬

‫‪ .4‬ﺳﺎﻣﺮ ﻣﺆﻳﺪ‪ '' ،‬ﺍﻹﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻣﻦ ﻣﻨﻈﻮﺭ ﻭﻇﻴﻔﻲ ﺇﺟﺮﺍﺋﻲ ''‪ ،‬ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ ‪ 17 :‬ﻓﻴﻔﺮﻱ ‪.2018‬‬
‫ﺍﻟﺮﺍﺑﻂ‪Fcdrs.com/mag/issue-6-2.html :‬‬
‫‪ .5‬ﺳﻌﺪ ﻋﻠﻲ ﺍﳊﺎﺝ ﺑﻜﺮﻱ‪ '' ،‬ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﻭﻣﻌﻀﻠﺔ ﲪﺎﻳﺘﻪ ''‪ ،‬ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ ‪ 03 :‬ﻓﻴﻔﺮﻱ‬
‫‪ .2018‬ﺍﻟﺮﺍﺑﻂ‪www.aleqt.com/2017/08/24/article.1241506.html :‬‬

‫‪ .6‬ﺷﻴﻤﺎﺀ ﺟﺎﺑﺮ‪ '' ،‬ﺍﻻﺧﺘﺮﺍﻕ ﻭﻃﺮﻕ ﺍﳊﻤﺎﻳﺔ ﻣﻨﻪ ''‪ ،‬ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ ‪ 26 :‬ﻓﻴﻔﺮﻱ ‪ .2018‬ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫‪Https://download-internet-pDF-ebooks.com/4926.Free-book‬‬

‫‪ .7‬ﻋﺎﺩﻝ ﺯﻗﺎﻉ‪ ،‬ﻣﺘﺮﲨﺎ‪'' ،‬ﻣﻔﻬﻮﻡ ﺍﻷﻣﻦ ﰲ ﻧﻈﺮﻳﺔ ﺍﻟﻌﻼﻗﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ ''‪ ، ،‬ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ ‪ 17 :‬ﻓﻴﻔﺮﻱ‬
‫‪ .2018‬ﺍﻟﺮﺍﺑﻂ‪Bohothe.blogspot.com/2010/03/blog-spot-26.html. :‬‬

‫‪96‬‬
‫ﻗﺎﺋﻤﺔ ﺍﳌﺮﺍﺟﻊ‬

‫‪ .8‬ﻋﺎﺩﻝ ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ‪ '' ،‬ﺍ‪‬ﺎﻝ ﺍﻷﻋﻠﻰ ﻟﻸﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ﺧﻄﻮﺓ ﰲ ﺩﻋﻢ ﺇﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻷﻣﻦ ﺍﻟﻘﻮﻣﻲ ''‪ ،‬ﰎ‬
‫ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ ‪ 23 :‬ﻓﻴﻔﺮﻱ ‪ .2018‬ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫‪www.accronline.com/article-detal.aspx?!d=20284.‬‬
‫‪ .9‬ﻋﺎﺩﻝ ﻋﺒﺪ ﺍﻟﺼﺎﺩﻕ‪ ''،‬ﺻﺮﺍﻉ ﺍﻟﺴﻴﺎﺩﺓ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ ﺑﲔ ﺍﻟﺘﻮﺟﻬﺎﺕ ﺍﻟﺮﻭﺳﻴﺔ ﻭﺍﻷﻣﺮﻳﻜﻴﺔ ''‪26/04/2020 ،‬‬
‫ﻣﺘﺎﺡ ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ ‪http://accronline.com/article_detail.aspx?id=29415‬‬
‫‪ .10‬ﻋﺒﺪ ﺍﻟﺴﻼﻡ ﺍﻟﺒﺎﺭﻭﺩﻱ‪ '' ،‬ﻫﻞ ﺩﺧﻠﺖ ﺍﳉﺰﺍﺋﺮ ﻋﺼﺮ ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ؟''‪ ،‬ﺗﺼﻔﺢ ﰲ‪2020/04/10 :‬‬
‫ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ‪https://www.maghrebvoices.com/a/algeria-cyber-inality/414407.html :‬‬

‫‪ .11‬ﻋﻠﻲ ﳏﻤﺪ ﺇﺑﺮﺍﻫﻴﻢ ﻛﺮﺩﻱ‪ '' ،‬ﺍﳌﻔﻬﻮﻡ ﺍﻟﻌﺴﻜﺮﻱ ﻟﻺﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻭﺍﻟﺘﻄﻮﺭ ﺍﻟﺘﺎﺭﳜﻲ ''‪ ،‬ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ‬
‫ﻳﻮﻡ ‪ 15‬ﻓﻴﻔﺮﻱ ‪ .2018‬ﺍﻟﺮﺍﺑﻂ‪Renanaonline.com/users/alihordi/posts/352158 :‬‬

‫‪ .12‬ﻓﻀﻴﻠﺔ ﻏﺎﻗﻠﻲ‪ '' ،‬ﺍﳉﺮﳝﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ ﻭﺇﺟﺮﺍﺀﺍﺕ ﻣﻮﺍﺟﻬﺘﻬﺎ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﺸﺮﻳﻊ ﺍﳉﺰﺍﺋﺮﻱ''‪ ،‬ﻣﺮﻛﺰ ﺟﻴﻞ‬
‫ﺍﻟﺒﺤﺚ ﺍﻟﻌﻠﻤﻲ‪ ،‬ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ‪ http://jilrc.com :‬ﺗﺼﻔﺢ ﰲ ‪.2019/05/10‬‬

‫‪ .13‬ﻓﻬﺪ ﺍﻟﺪﺭﻳﱯ‪ '' ،‬ﻣﺎ ﻫﻮ ﺍﻷﻣﻦ ﺍﻟﺴﻴﱪﺍﱐ ''‪ ،‬ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ ‪ 21 :‬ﻓﻴﻔﺮﻱ ‪ .2018‬ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫‪Https://www.fadvisor.net/blog/2017/11/what is Cyber security/‬‬
‫‪ .14‬ﳏﻤﻮﺩ ﺧﻠﻴﻞ‪ 50 ''،‬ﺃﻟﻒ ﻣﻮﻗﻊ ﺍﻟﻜﺘﺮﻭﱐ ﻟﺪﺍﻋﺶ ‪. ...‬ﻭﺍﻹﺭﻫﺎﺏ ﳛﺎﺻﺮ ﺍﻻﻧﺘﺮﻧﻴﺖ''‪ ،‬ﻣﻦ ﺍﻟﺮﺍﺑﻂ‪:‬‬
‫‪ www.alittihad.ae/details.php=120l.‬ﺗﺎﺭﻳﺦ ﺗﺼﻔﺢ ‪2020./03/29‬‬
‫‪ .15‬ﺩﻟﻴﻞ ﻋﻤﻠﻲ ﻟﻠﻌﻤﻞ ﻣﻊ ﺍﳌﻨﻈﻤﺎﺕ ﺍﻟﺪﻭﻟﻴﺔ‪ ،‬ﻣﻦ ﺍﻟﺮﺍﺑﻂ‪https://www.mandint.org/ar/guide-IO :‬‬

‫‪ .16‬ﺍﳌﻮﺳﻮﻋﺔ ﺍﻟﻌﺮﺑﻴﺔ‪ '' ،‬ﻋﻠﻢ ﺍﳊﻴﺎﺓ )ﺍﳊﻴﻮﺍﻥ ﻭﺍﻟﻨﺒﺎﺕ(‪ ،‬ﺍﻻﺳﺘﻘﻼﻟﻴﺔ ''‪ ،‬ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ ‪ 03 :‬ﻓﻴﻔﺮﻱ‬
‫‪ .2018‬ﺍﻟﺮﺍﺑﻂ‪http;//www.arab_ency.com/détails.php? Full=18nid=113 :‬‬

‫‪ .17‬ﺍﻟﻠﺠﻨﺔ ﺍﻟﺪﻭﻟﻴﺔ ﻟﻠﺼﻠﻴﺐ ﺍﻷﲪﺮ‪ '' ،‬ﻣﺎﻫﻴﺔ ﺍﻟﻘﻴﻮﺩ ﺍﻟﱵ ﻳﻔﺮﺿﻬﺎ ﻗﺎﻧﻮﻥ ﺍﳊﺮﺏ ﻋﻠﻰ ﺍﳍﺠﻤﺎﺕ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ؟''‬
‫ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ‪.http://accronline.com/article_detail.aspx?id=28958 :‬‬
‫‪ .18‬ﻣﻴﺜﺎﻕ ﺑﻴﺎﺕ ﺃﻟﻀﻴﻔﻲ‪ ،‬ﺃﻣﺮﻳﻜﺎ ﻭﺍﻻﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﺍﻟﺴﻴﱪﺍﻧﻴﺔ‪ (02/05/2020)،‬ﻣﺘﺎﺡ ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ‬
‫‪https://m.annabaa.org/arabic/informatics/17712‬‬
‫‪ .19‬ﺩﻭﻟﺔ ﺍﻹﻣﺎﺭﺍﺕ ﺍﻟﻌﺮﺑﻴﺔ ﺍﳌﺘﺤﺪﺓ ‪ '' ،‬ﻭﺭﻗﺔ ﻋﻤﻞ "ﺣﻮﻝ ﺍﺳﺘﺨﺪﺍﻡ ﻣﻮﻗﻊ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻻﺟﺘﻤﺎﻋﻲ '' ﻓﻴﺴﺒﻮﻙ"‪،‬‬
‫ﺃﻧﻈﺮ ﺍﻟﺮﺍﺑﻂ‪http://arabic.cnn.com/middleeast/2014/05/21/facebook-uae-law :‬‬

‫‪97‬‬
‫ﻗﺎﺋﻤﺔ ﺍﳌﺮﺍﺟﻊ‬

‫ ﻣﻦ‬2018 ،'' ‫ ﺍﳌﺮﻛﺰ ﺍﻟﻌﺮﰊ ﻟﻠﺒﺤﻮﺙ ﻭﺍﻟﺪﺭﺍﺳﺎﺕ‬،‫ ﻭﺁﻓﺎﻕ ﺍﻟﻨﻤﻮ ﺍﳌﺘﺴﺎﺭﻉ‬،‫'' ﺍﳉﺮﺍﺋﻢ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ‬-- .20
https://www.google.com/url?sa :‫ﺍﻟﺮﺍﺑﻂ‬

22 : ‫ ﰎ ﺗﺼﻔﺢ ﺍﳌﻮﻗﻊ ﻳﻮﻡ‬،'' ‫ '' ﺍﻟﻨﻈﺎﻡ ﺍﻟﻘﺎﻧﻮﱐ ﻟﻸﻣﻦ ﺍﻟﻮﻃﲏ ﺍﻹﻟﻜﺘﺮﻭﱐ ﰲ ﻇﻞ ﺍﻟﺜﻮﺭﺓ ﺍﻟﺮﻗﻤﻴﺔ‬-- .21
www.univ-chlef.dz/fdsp/images/PDF/JE-DROIT-2017.PDF :‫ ﺍﻟﺮﺍﺑﻂ‬.2018 ‫ﻓﻴﻔﺮﻱ‬

.‫ ﺑﺎﻟﻠﻐﺔ ﺍﻻﺟﻨﺒﻴﺔ‬:‫ﺛﺎﻧﻴﺎ‬

1. Electronics security", Web Site Visited in : 22 Februay 2018. Link:


https://www.the freedictionary.com/electronics+security
2. John Wilkinson, Tareq Haddad, PWC, Economic Crime in the Arab World,
February 2014, http://www.pwc.com/m1/en/publications/gecs2014reportme.pdf
3. Hamadoun I. Touré Secretary-General, ITU, Cybersecurity Global status
update, December 2011

http://www.un.org/en/ecosoc/cybersecurity/itu_sg_20111209_nonotes.pdf

4. MENA region cybersafety, security and data privacy, May 2014,


http://www.ictqatar.qa/sites/default/files/Cybersafety,%20security%20
and%20data%20privacy.pdf,
5. Michael Vatis, The Council of Europe Convention on Cybercrime,
http://cs.brown.edu/courses/csci1950-psources/lec16/Vatis.pdf,
6. Micheal Barrett, Andy Steingruebl, Bill Smith, Combating Cybercrime:
Principles, Policies and Programs, April 2011, https://www.paypal-
media.com/assets/pdf/fact_sheet/PayPal_CombatingCybercrime_WP_0411_v4.
pdf,
7. region cybersafety, security and data privacy, May 2014,
http://www.ictqatar.qa/sites/default/files/Cybersafety,%20security%20and%20d
ata%20privacy.pdf

98

You might also like