You are on page 1of 15

‫التكنولوجيا الذكية والتهديدات األمنية الجديدة‬

‫الطالب‪ :‬بخدا عبد الكريم‬


‫جامعة قاصدي مرباح ورقلة‬
‫مقدمة ‪:‬‬
‫سعت العديد من الدول الى إنشاء بنية تحتية متقدمة لتكنولوجيا المعلومات واالتصاالت وتوفير بيئة‬
‫قائمة على المعرفة وذالك من خالل استفادة االفراد والشركات من مزايا االنترنت بما يحقق الكفاءة في‬
‫العمل ويسهم في تعزيز التنمية االجتماعية ‪ .‬غير ان هذه البنية الجديدة افروت العديد من التهديدات‬
‫األمنية افرزها الواقع الجديد ‪.‬في ظل تنامي التهديدات األمنية اإللكترونية على الصعيدين اإلقليمي‬
‫والعالمي والتي تراوحت ما بين عمليات السطو اإللكتروني إلى عمليات التجسس برعاية الشركات‬
‫وأجهزة المخابرات الدولية‪ ،‬وصوال الى ما أصبح يعرف بإرهاب االنترنت الذي بمكن من خالله شن‬
‫قوي‬ ‫كمبيوتري‬ ‫فيروس‬ ‫توزيع‬ ‫او‬ ‫‪،‬‬ ‫والشبكات‬ ‫األمن‬ ‫ألنظمة‬ ‫واختراق‬ ‫هجوم‬
‫واختراق شبكات األمان للدول ‪.‬وبهذا الشكل فقد جاءت التكنولوجيا الحديثة والعولمة المعرفية لتعلن‬
‫نهاية الجغرافيا ‪ ،‬مع تقدم وسائل االتصاالت الحديثة‪ ،‬وذالك بعد فكرة نهاية التاريخ التي طرحها‬
‫فوكوياما ‪ ،‬فدول العالم اليوم في حالة فقدان مستمر لدعامتها الجغرافية لصالح وسائل االتصال غير‬
‫القارية ‪.‬‬
‫وعلى ضوء ذلك تبرز الحاجة إلى تحليل مكثف التجاهات األمن المعلوماتي والبحث عن‬
‫فعالة لمواجهة هذه التهديدات وهنا تبرز أهمية التكنولوجيا الذكية‬‫استراتيجيات دفاع وسياسات ّ‬
‫لحماية الحدود وتطوير المنظومة الدفاعية وحمايتها من التهديدات المحتملة‪.‬‬
‫وسنحاول من خالل هذه الورقة الوقوف على التهديدات األمنية الجديدة وضرورة تبني منظومة‬
‫تكنولوجية ذكية في تامين الحدود الجغرافية للدول ‪.‬‬

‫اوال ‪ :‬ماهية التكنولوجيا الذكية ‪:‬‬ ‫‪‬‬


‫‪-1‬يمكن تعريف التكنولوجيا الذكية على أنها ‪:‬‬
‫المتطورة التي ظهرت في الوقت الحاضر‪،‬‬
‫ّ‬ ‫مجموعة الهواتف النقالة وأجهزة الحواسيب الحديثة و‬
‫تزامناً مع التطورات التي حدثت في العالم‪ ،‬وتحتوي هذه األجهزة على أنظمة متطورة لتشغيلها كنظام‬
‫األندرويد ونظام األيزو وغيرها من األنظمة‪ ،‬وهناك الكثير من الشركات التي أنتجت العديد من‬
‫الهواتف الذكية كشركة سامسونج وشركة أبل وغيرها من الشركات‪ ،‬ويمكن القيام بالعديد من األمور‬
‫بواسطة الهواتف الذكية‪ ،‬فهي ال تقتصر على االستقبال واإلرسال كما في الهواتف النقالة القديمة‪ ،‬بل‬
‫يمكن من خالل هذه الهواتف الذكية القيام بعمليات التصفح المختلفة على شبكة اإلنترنت‪ ،‬وتحميل‬

‫‪508‬‬
‫الخاصة بكل جهاز‪ ،‬عن طريق المتجر المتوفر فيها‪ ،‬تعمل الهواتف الذكية على‬
‫ّ‬ ‫العديد من التطبيقات‬
‫‪1‬‬
‫خاصية اللمس‪.‬‬
‫تنطوي التكنولوجيا الذكية على ابتكارات مثل الحواسيب واألجهزة القابلة لالرتداء؛ وتكنولوجيا الواقع‬
‫حاليا عدد صغير من‬‫ً‬ ‫المعزز؛ وتكنولوجيا الواقع االفتراضي‪ .‬ويهيمن على سوق التكنولوجيا الذكية‬ ‫َّ‬
‫األجهزة‪ :‬النظَّارات الذكية والساعات وأساور اللياقة البدنية‪ ،‬والتي يتفاعل كثير منها مع الهواتف الذكية‬
‫والحواسيب اللوحية عن طريق تطبيقات لتتبُّع فترات نوم المستخدمين وصحتهم وحركتهم‪ ،‬وهو ما ِّ‬
‫يشكل‬
‫جديدا ُيعرف باسم "القياس الك ِّمي للذات"‪ .‬وتصف شركة ’دلويت‘ (‪ )Deloitte‬القطاع بأنَّه‬
‫ً‬ ‫اتِّ ً‬
‫جاها‬
‫‪2‬‬
‫يدر نحو ‪ 3‬مليار دوالر في هذه السنة وحدها‪.‬‬
‫"سوق متخصص ضخم" سوف ُّ‬
‫ويمكن تعريفها أيضا انطالقا من مجال الخدمة التي تقدمها للجمهور بأنها ‪ :‬عبارة عن عمليات‬
‫تعتمد في استخداماتها االستراتيجية على أحدث تقنيات المعلومات واالتصاالت‪ ،‬وعلى رأسها التقنيات‬
‫الذكية‪ ،‬بهدف التحول النوعي في الطريقة التي تعمل بها الجهة الحكومية في تقديم خدماتها‪ ،‬وذلك‬
‫تحقيقًا لرضى المتعاملين بالتعاون مع جميع الجهات ذات الصلة‪ ،‬ويتم ذلك عبر توفير وسائل تواصل‬
‫سلسة وتفاعلية وذكية تعمل في أي وقت وأي مكان‪ ،‬عبر العديد من االجهزة‪.‬‬
‫‪ -2‬مجاالت التحسين والتطوير التي تدعمها الخدمات الذكية‬
‫أوال ‪ :‬جودة الخدمات المعلوماتية من خالل الوصول الى المعلومات الحكومية بواسطة‪:‬‬
‫قنوات الرسائل النصية القصيرة ( ‪)SMS‬‬
‫وسائل االستجابة الصوتية (‪)IVR‬‬
‫االستجابة التفاعلية بالصوت والصورة (‪)IVVR‬‬
‫استخدام منصة االنترنت للهواتف المتحركة( ‪)mobile Web‬‬
‫نظام التطبيقات الالسلكية (‪)WAP‬‬
‫ثانيا ‪ :‬تعزيز تفاعل الخدمات مع الجمهور ‪ :‬من خالل توفير التقنيات الالزمة للجمهور وتشمل ‪:‬‬
‫التقنيات التي تعتمد على تحديد الموقع الجغرافي مثل التصوير‪ ،‬وتسجيل مقاطع الفيديو‪ ،‬والخرائط‪.‬‬
‫استخدام وربط وسائل التواصل االجتماعي مع الخدمة الذكية ‪.‬‬
‫ثالثا ‪ :‬تطوير الخدمات اإلجرائية والتفاعلية‪:‬‬
‫تطوير خدمات إجرائية للجمهور قد تشمل تقديم الطلبات‪ ،‬أو اإلعالن عن شاغر وظيفي‪ ،‬أو‬ ‫‪-‬‬
‫قميا ‪.‬‬
‫شراء تذاكر الحافالت‪ ،‬أو حجز موعد‪ ،‬أو التوقيع على المعامالت ر ً‬
‫‪ -‬توفير الخدمات المعلوماتية في مجاالت مختلفة مثل الخدمات الصحية ‪ ،‬معلومات عن‬
‫المراقبة‪ ،‬واالختبارات‪ ،‬والفحوصات وخدمات التعليم ‪ ،‬ومعلومات الحساب‪ ،‬والمعلومات عن خدمات‬
‫الجهات المسؤولة عن تطبيق القوانين‪،‬وغيرها‪.‬‬
‫رابعا ‪ :‬تكامل الخدمات ‪:‬‬

‫‪509‬‬
‫تجميع خدمات أو بيانات من أقسام مختلفة داخل الجهة الحكومية الواحدة أو من جهات حكومية‬
‫‪3‬‬
‫أخرى‪ ،‬ما يجعلها أكثر مالئمة للجمهور عبر إتاحة التكامل بين خدمات متنوعة في منصة واحدة ‪.‬‬
‫ثانيا ‪ :‬التهديدات األمنية الجديدة ألمن الحدود ‪:‬‬ ‫‪‬‬
‫تعرضت وظائف الحدود الدولية‪ ،‬شأنها في ذلك شأن كل مكونات الدولة الوطنية‪ ،‬لتغير كبير خالل‬
‫َّ‬
‫العقود األخيرة نتيجة للتطور السريع في النظام العالمي الذي أصبح فيه الفاعلون غير الحكوميين‬
‫ينافسون الدول في مختلف المجاالت السياسية واالقتصادية واالجتماعية ‪.‬كما أن التطور الذي شهده‬
‫عالم اإلعالم واالتصال بمختلف أشكالهما كان له أثر كبير في إعادة النظر في التعريفات التقليدية‬
‫لإلقليم والحدود والسيادة الوطنية ‪.‬وكان ُينظر إلى الحدود‪ ،‬عند ظهور الدولة الوطنية أول مرة‪ ،‬من‬
‫خترق”‪ .4‬إن اإلشكاليات‬
‫الزاوية العسكرية باعتبارها“ خطوطاً استراتيجية ينبغيى تحصينها عسكرياً أو تُ َ‬
‫السابقة ألمن الحدود كانت قائمة طوال الوقت‪ ،‬وقد أدت إلى إثارة موجات من االهتمام بمسألة أمن‬
‫الحدود فى فترات مختلفة ‪ ،‬وال يزال بعضها يثير نقاشات داخل وخارج عديد الدول ‪ ،‬فيما يتعلق‬
‫بتطوير أنظمة أمن الحدود‪ ،‬أو كيفية التعامل مع مناطق الحدود‪ ،‬لكنه تم التعايش معها بصفة عامة‪،‬‬
‫وفق ترتيبات مختلفة‪ ،‬قبل أن تبدأ مخاوف حقيقية من فقدان السيطرة على الحدود‪ ،‬فى الظهور‪ .5‬وقد‬
‫يقود هذا األمر إلى تغير شكل الحدود بين الدول‪ ،‬إذ تصاعدت التهديدات التقليدية‪ ،‬التي كان من‬
‫المفترض أنها مشكالت أمنية معتادة‪ ،‬إلى حدود غير مسبوقة‪ ،‬وبدأ ت فئة جديدة من التهديدات الحادة‬
‫‪6‬‬
‫في الظهور ‪.‬‬
‫من جهة أخرى‪ ،‬أعلن المنادون بالعولمة ) ‪ ( globalists‬أن الحدود اإلقليمية تتعرض للتعرية‬
‫بسبب الحضور المطَّرد للفاعلين غير الحكوميين على الساحة الدولية وللتفاعل بين العولمة وتقنيات‬
‫اإلعالم والتواصل الجديدة التي ُينظر إليها باعتبارها عملية إضفاء الطابع االفتراضي بشكل متزايد على‬
‫التدفقات عبر الحدود ‪.‬ويرى جيمس روزناو ) ‪ ( James Rosenau‬في هذا السياق أن االتجاهات‬
‫المتغيرة التي حدثت في مرحلة ما بعد الحرب الباردة قد“ أضعفت من قدرات الدول وفاعليتها وجعلت‬
‫حدودها أكثر اختراقاً وأقل أهمية‪ِّ ”.‎‎‬‬
‫تسجل ساسكيا ساسن ) ‪ ( Saskia Sassen‬أنه على الرغم من‬
‫اإلجماع المتنامي بين الدول المتقدمة حول تسهيل تدفقات السلع واألخبار ورأس المال‪ ،‬فإنه حينما‬
‫يتعلق األمر باألشخاص فإن الدول الوطنية تستعيد عظمتها القديمة لتأكيد حقها السيادي في مراقبة‬
‫الحدود ‪.‬وبرغم أن العولمة قلصت الوظائف العسكرية واالقتصادية للحدود‪ ،‬فإنها في اآلن ذاته أنشأت‬
‫عمالً إضافياً للدولة في مراقبة الحدود‪ ،‬حيث تنفق ماليين الدوالرات كل عام لتحصين حدودها‬
‫‪7‬‬
‫الوطنية‪.‬‬
‫اوال ‪ :‬التطور التكنولوجي كبيئة مساعدة للممارسات اإلرهابية ‪:‬‬
‫ق ــدم تط ــور وس ــائل االتص ــاالت و أنظمة المعلوم ــات خدم ــة غيـ ــر مقص ــودة للتنظيم ــات اإلرهابية؛‬

‫‪510‬‬
‫حي ــث قام ــت األخيرة باس ــتغالل ه ــذا التطـ ــور ف ــي خدم ــة أغراضها غي ــر المش ــروعة وف ــى إتمام‬
‫عملياته ــا اإلجرامية‪ ،‬فقـ ــد وفـ ــرت االتصـ ــاالت الحديثـ ــة عمليـ ــة نقـ ــل األفكار والبيانـ ــات والتوجيهـ ـ ــات إلى‬
‫خاليـ ــا الش ــبكات اإلرهابية بأم ــان بعي ــدا ع ــن أعين الرقاب ــة األمنية‪ ،‬كم ــا أمنت أنظمة المعلوم ــات‬
‫‪1‬‬
‫االلكتروني ــة أيضا تدفق سيل من المعلومات الالزمة لتنفيذ عملياتها اإلرهابية ‪.‬‬
‫يمكن تعريف "اإلرهاب اإللكتروني‪ ":‬بأنه "نشاط أو هجوم متعمد‪ ،‬يملك دوافع سياسية ويسعى للتأثير‬
‫في الق اررات الحكومية والرأي العام العالمي‪ ،‬ويستخدم الفضاء اإللكتروني بوصفه عامال مساعدا‬
‫ووسيطا في عملية التنفيذ للعمل اإلرهابي‪ ،‬أو الحربي‪ .‬كما يسعى إلحداث تأثير معنوي ونفسي عبر‬
‫التحريض على بث الكراهية الدينية وحروب األفكار‪ .‬ويأتي هذا العمل في صورة رقمية عبر استخدام‬
‫آليات األسلحة اإللكترونية الجديدة في معارك تدور رحاها في الفضاء اإللكتروني‪ ،‬وقد يقتصر تأثيرها‬
‫على بعدها الرقمي‪ ،‬أو تتعداه لتصل إلى اإلضرار بأهداف مادية تتعلق بالبنية التحتية الحيوية"‪ .‬كذلك‬
‫يعني هذا المصطلح استخدام وسائل إلكترونية‪ ،‬في عدوان أو تخويف أو تهديد له طابع مادي أو‬
‫معنوي‪ ،‬ويصدر من دول أو جماعات أو أفراد عبر الفضاء اإللكتروني‪ .‬كما يعني أن يسعى ذلك‬
‫العدوان للتأثير على االستخدام السلمي للفضاء اإللكتروني‪ .‬بحسب كتاب "اإلرهاب اإللكتروني والقوة‬
‫في العالقات الدولية‪ :‬نمط جديد وتحديات جديدة"‪ ،1‬ويمكن تعريفه أيضا بأنة جملة األعمال واألنشطة‬
‫التي يقوم بها أفراد أو جماعات باستخدام تكنولوجيا المعلومات والشبكة العنكبوتية‪ ،‬بقصد إحداث دمار‬
‫للبنى التحتية المرتبطة والمدارة بواسطة مثل هذه التكنولوجيا‪ ،‬كشبكات توزيع المياه والكهرباء‪ ،‬أنظمة‬
‫الخدمات المصرفية‪ ،‬السجالت الصحية‪ ،‬األنظمة العسكرية‪ ،‬وغيرها من البنى التحتية التي من شأن‬
‫تدميرها أن يحدث أض ار ار مباشرة وغير مباشرة بالمواطنين والدول‪.‬‬
‫وعليه يقترح "أرغويال و رونفلدت" توزيع الناشطين عبر االنترنت على ثالث مجموعات‪ ،‬مع إقامة‬
‫الفارق بينهم‪:‬‬
‫‪ . -1‬الناشطون ‪ :Activist‬وهم الذين يستخدمون االنترنت للترويج لقضية سياسية معينة أو‬
‫يدافعون عن أيديولوجية معينة‪.‬‬
‫‪ -2‬القراصنة ‪ :Hijackist‬وهم الذين يهاجمون مواقع االنترنت لتعطيلها دون نية أو القدرة على‬
‫إحداث دمار كبير فيها (يدخل فعلهم في خانة الجرائم اإللكترونية)‬
‫‪ -3‬اإلرهابيون ‪ :Cyber‐terrorist‬وهم أشخاص يحركهم دافع سياسي‪ ،‬يهاجمون المواقع‬
‫‪11‬‬
‫اإللكترونية وأنظمة معلومات البنية التحتية المرتبطة باالنترنت بغية إحداث دمار بشري أو مادي ‪.‬‬
‫إن خطر اإلرهاب اإللكتروني يكمن في سهولة استخدام هذا السالح مع شدة أثره وضرره‪ ،‬فيقوم‬
‫مستخدمه بعمله اإلرهابي وهو في منزله‪ ،‬أو مكتبه‪ ،‬أو في مقهى‪....‬الخ‪ .‬ومع أن اإلرهاب في‬
‫خطره‬

‫‪511‬‬
‫وأض ارره ال يعرف الحدود ‪ ،‬وال يميز بين األشخاص او المؤسسات او األنظمة ‪ ،‬إال أن إن أكثر‬
‫الجهات‪.‬‬
‫استهدافا من اإلرهاب المنظمات والمؤسسات األمنية ‪ .‬وال تقف خطورة اإلرهاب االلكتروني عند هذا‬
‫الحد ‪ ،‬ذلك أن الخطورة األمنية والمجتمعية تأخذ بعدا اخطر إذا أدركنا أن الجماعات المتطرفة كانت‬
‫من أوائل الجماعات الفكرية التي دخلت العالم اإللكتروني حتى فبل ان تظهر شبكة االنترنت بسنوات‪.‬‬
‫ومما تشير إليه المصادر الغربية أن "توم ميتزقر " ‪ Tom metzger‬احد أشهر المتطرفين األمريكيين‬
‫العنصريين ومؤسس مجموعة "المقاومة االريانية" ‪ White Aryan Resistance‬البيضاء كان من‬
‫‪11‬‬
‫أوائل من أسس مجموعة بريد الكترونية ليتواصل مع إتباعه ويبث أفكاره عام ‪ 1151‬م ‪.‬‬
‫هذا وقد ظهر التزاوج بين اإلنترنت واإلرهاب بشكل أكثر وضوحا بعد أحداث الحادي عشر من‬
‫سبتمبر ‪2111‬م؛ حيث انتقلت المواجهة ضد الممارسات اإلرهابية من المواجهة المادية المباشرة‬
‫الواقعية إلى الفضاء اإللكتروني‪ ،‬وتشير اإلحصاءات ان عدد المواقع االليكترونية للتنظيمات اإلرهابية‬
‫ارتفع من ‪ 4‬مواقع عام ‪ 2111‬الى قرابة العشرين الف موقع عام ‪ 2111‬حيث استخدم أرباب الفكر‬
‫الضال واإلرهاب اإلنترنت للعمل اإلرهابي التقليدي مساعدا في معركتهم على عدة محاور أهمها‬
‫وأولها‪ :‬أن يصبح اإلنترنت عامال المادي وذلك بتوفير المعلومات الضرورية عن األماكن المستهدفة أو‬
‫كوسيط في عملية التنفيذ اذ تعد االنترنت احد أدوات تحقيق الترابط التنظيمي بين الجماعات والخاليا‬
‫التي تمكنهم من تبادل المقترحات واألفكار والمعلومات الميدانية حول كيفية إصابة الهدف واختراقه‬
‫والتخطيط والتنسيق للعمل اإلرهابي ‪ ،‬وثانيها يتمثل في استخدام اإلنترنت إلحداث أ ثار نفسية من‬
‫خالل التحريض على بث الكراهية والحقد وحرب األفكار؛ حيث خدم اإلنترنت الخلية اإلرهابية من‬
‫حيث تضخيم الصورة الذهنية لقوة وحجم تلك الخاليا والتي قد تتكون في واقع األمر من عدد قليل‬
‫‪ Multi‬لبث رسائل إعالمية تخدم‬ ‫األفراد لديهم أو لدى أحدهم خبرة باإلنترنت وبرامج ‪Media‬‬
‫أهدافهم لشن حرب نفسية ضد مستهدفيها والدعاية ألهدافها وأنشطتها بعيدا عن وسائل اإلعالم التقليدية‬
‫‪ ،‬فالتنظيم اإلرهابي ال يهمه كم من الناس قتلوا في الحدث اإلرهابي بقدر ما يهمه كم من الناس‬
‫شاهدوا وتفاعلوا مع الحدث اإلرهابي‪ ،‬وثالثها يتمثل في اإلمكانات التكنولوجية التي تتيحها اإلنترنت؛‬
‫فمن خالل استخدام آلياته الجديدة يتمكن أعضاء الخلية اإلرهابية من تحديد صورة رقمية يمكن من‬
‫خاللها ان تدار رحى معاركهم في الفضاء اإللكتروني‪ ،‬ومن ثم ال يقتصر تأثيرها على بعدها الرقمي‬
‫فقد بل تتعداه إلصابة أهداف أخرى كتدمير مواقع اإلنترنت المضادة واختراق مؤسسات حيوية أو حتى‬
‫‪12‬‬
‫تعطيل خدماتها اإللكترونية‪.‬‬
‫ثانيا ‪ :‬تهديد االستقرار واشاعة ثقافة إسقاط األنظمة ‪:‬‬
‫برزت شبكات التواصل االجتماعية "تويتر" و "فيس بوك" "يوتوب" عام ‪2111‬م في الربيع العربي‬
‫كعامل فاعل و محفز للتغيرات السياسية كما واكبت مختلف الحركات االحتجاجية في العالم‪ ،‬و بعد ما‬

‫‪512‬‬
‫كانت شبكات التواصل هذه ذات غايات ترفيهية و اجتماعية‪ ،‬صارت اليوم تلعب دو ار إعالميا و‬
‫سياسيا و في هذا السياق كان موقع "فيس بوك" رائد في الميدان حيث ارتفع عدد مشتركي الموقع بشكل‬
‫ملحوظ و حقق ‪.‬‬
‫شهرة كبيرة بعد أن أصبحت صفحاته نوافذ إعالمية هبت عبرها رياح الثورة على البلدان العربية‬
‫الكثيرة بل و حتى الغربية كما هو الحال في أوكرانيا‪.‬‬
‫و بحسب تقرير معهد التنبؤ االقتصادي لعالم البحر األبيض المتوسط فإن أكثر من ‪ 21‬مليون‬
‫عربي يستخدمون شبكة التواصل االجتماعية "فيس بوك" و عن االنترنيت كان بمثابة أرضية للمقاومة‬
‫في خدمة الثورات التي شهدتها بعض الدول العربية‪.‬و إن الفيس بوك لعب دو ار ال يستهان به حيث‬
‫‪13‬‬
‫سمح باالنتشار الشامل للمعلومة الغير المراقبة مستمدة من مستخدمي االنترنت أنفسهم‪.‬‬
‫ففي عودة إلى أبرز أحداث "الربيع العربي" و بداية من تونس‪ ،‬يمكن تلخيص الدور الذي لعبته‬
‫مواقع التواصل االجتماعي في االنتفاضة الشعبية التونسية بالقول أن جزء من تاريخ "ثورة الشباب" في‬
‫تونس كتب على الحائط االفتراضي لموقع "فيس بوك" ‪ .‬فقد كان نظام زين العابدين بن علي يحكم‬
‫بقبضته على االتصاالت االلكترونية و يضيق على الصحافيين و اإلعالميين و منع المراسلين‬
‫المحليين و األجانب من السفر إلى سيدي بوزيد لتغطية األحداث‪ .‬فمع القمع و التضييق اإلعالمي‬
‫الذي كان يعيشه التونسيون كان البديل شبكة االنترنت و بالتحديد موقع التواصل االجتماعي "فيس‬
‫بوك" الذي تمكن من خالله التونسيون االلتفاف على الرقابة و على التعتيم اإلعالمي و سمحت‬
‫للكثيرين بنقل كم هائل من المعلومات من صور و فيديو إلى العالم والى التونسيين عبر موقع "فيس‬
‫بوك" و عبر االنترنت ‪ ،‬مما ساعد في إقناع التونسيين بأن الوقت قد حان لالنتفاضة و التحرك للخروج‬
‫إلى الشارع و االنضمام إلى الشباب في ثورتهم‪.‬‬
‫كما في تونس كذلك في مصر فقد نشطت مواقع التواصل االجتماعي و تحديدا خدمة "تويتر"‬
‫غير مفاهيم الناس من خالل حمالت التوعية التي يقوم‬
‫للدعوة للتظاهر ولتنسيق االحتجاج‪ .‬فاالنترنت ّ‬
‫بها النشطاء المصريين للتعريف بحقوق اإلنسان و بحقوق" المواطن" السياسية‪ 14.‬و يرى الناشط‬
‫المصري أيمن صالح أن شبكات التواصل االجتماعي كانت “اختراعاً جيداً بالنسبة للناشطين‬
‫المصريين‪ ”.‬وكان الناشطون المصريون يتناقلون المعلومات عبر التويتر‪ ،‬وأغلبهم من المدونين لينقلوا‬
‫صورة ما يحدث إلى العالم الخارجي‪ ،‬فقد كان هناك تعاون بين الناشطين على شبكات التواصل‬
‫‪15‬‬
‫و كان لمواقع التواصل االجتماعي الدور األكبر في تنظيم‬ ‫االجتماعي والناشطين على األرض‪"،‬‬
‫النشطاء و في نقل نبض الشارع و نقل وقائع األحداث بشكل آني من قلب التظاهرات‪ ،‬و لتبادل‬
‫المعلومات عن أماكن التجمعات باإلضافة للنصائح المختلفة لمواجهة حاالت االعتقال أو كيفية تفادي‬
‫القنابل المسيلة للدموع و غيرها من األمور لحماية المتظاهرين‪.‬‬

‫‪513‬‬
‫و أهمية هذا الوسيط كانت أيضا من خالل التفاعل بين المواطنين المصريين في الداخل و الخارج‬
‫و أيضا في كيفية نقل وقائع اإلحداث بدل اإلعالم العالمي و الوطني المكبل حتى تنحي حسني مبارك‬
‫‪ .‬وما زال اإلعالم االجتماعي ناشطا في مصر اليوم في مواجهة المجلس األعلى للقوات المسلحة ‪.‬‬
‫في ليبيا عند اندالع ثورة ‪ 17‬فبراير ‪ ،‬أسس المدون الصحفي محمد نبوس "قناة ليبيا الحرة" التي تعد‬
‫أول محطة تلفزيونية إخبارية خاصة ومستقلة أنشئت في األراضي التي يسيطر عليها "المجلس الوطني‬
‫االنتقالي" تبث عبر االنترنت‪ .‬حيث تناقلت وسائل اإلعالم العالمية الصور األولى التي نقلها نبوس‬
‫عن الدمار و المعارك في مدينة بنغازي‪ .‬قتل محمد نبوس في ‪ 11‬مارس‪ /‬آذار ‪ 2111‬برصاص‬
‫قناصة عندما حاول التقاط صور عن الدمار الذي لحق بمدينة بنغازي جراء قصف كتائب القذافي لها‬
‫في معركة بنغازي الثانية‪ .‬في سوريا مع تصاعد نبض االحتجاجات ضد نظام بشار األسد في سوريا‪،‬‬
‫تصاعدت أ يضا حدة المواجهات في الفضاء االلكتروني حيث تحولت الشبكة العنكبوتية إلى ساحة‬
‫حرب حقيقية‪ ،‬فبرزت مجموعة على موقع "فيس بوك" أطلقت على نفسها اسم «الجيش السوري‬
‫اإللكتروني» و فيما بعد كان لها موقعها االلكتروني الخاص‪.‬‬
‫فقد دشنت هذه المجموعة أسلوبا جديدا في التعاطي مع االحتجاجات ومع المعارضة عن طريق‬
‫قرصنة الصفحات الشخصية لبعض المعارضين أو المناهضين للنظام السوري و أيضا اختراق مواقع‬
‫وسائل اإلعالم العربية والغربية و مواقع غربية و إسرائيلية ‪ .‬و مع منع النظام السوري عمل مراسلي‬
‫وسائل اإلعالم العالمي على األراضي السورية ‪،‬لجأت وسائل اإلعالم تلك إلى ما يتم تداوله على‬
‫مواقع التواصل االجتماعي "يوتيوب" و"فيس بوك" و "تويتر" التي تنشر عليها أفالم فيديو من‬
‫‪16‬‬
‫المظاهرات أو المعارك مصورة بالهاتف الخلوي‪ ،‬دون التأكد من صدقيه ما يورد في تلك الملفات‪.‬‬
‫أما ما أوردته وكالة «إنترافاكس»‪ ،‬فهو إن صدق يعد دليال قاطعا ال مراء فيه على أن تلك الشبكات‬
‫االجتماعية مسلطة على الشعوب لخدمة أهداف استخباراتية خاصة بدول غربية على رأسها الواليات‬
‫المتحدة األمريكية؛ حيث نقلت تلك الوكالة عن رئيس أكاديمية العلوم العسكرية الروسية الجنرال محمود‬
‫غارييف قوله‪« :‬إن االضطرابات التي تشهدها منطقة الشرق األوسط وشمال أفريقيا في اآلونة األخيرة ـ‬
‫يقصد المظاهرات التي حدثت في تونس‪ ،‬مصر‪ ،‬ليبيا مطلع عام ـ (‪2111‬م) ـ ناتجة عن تجريب‬
‫الغرب ألحدث التكنولوجيا اإلعالمية التخريبية‪ ،‬وقد تم إنشاء مئات اآلالف من تلك الصفحات في تلك‬
‫البلدان على مدى سنتين؛ حيث تم تجريبها في البداية في بث دعوات للقيام بأعمال غير منافية‬
‫للقانون‪ ،‬وحين لوحظ فاعليتها‪ ،‬جرى في اللحظة المناسبة عبر الشبكات كافة توجيه أمر بالقيام‬
‫بمظاهرات‪.‬‬
‫وفي تقرير نشرته صحيفة الحقيقة الدولية أشار إلى ما قاله ‪ :‬جيرالد نيرو األستاذ في كلية علم‬
‫النفس بجامعة بروفانس الفرنسية‪ ،‬وصاحب كتاب مخاطر االنترنت‪ :‬إن هذه الشبكة الفيس بوك يديرها‬
‫مختصون نفسانيون إسرائيليون مجندون الستقطاب شباب العالم الثالث وخصوصا المقيمين في دول‬

‫‪514‬‬
‫الصراع العربي اإلسرائيلي إضافة إلى أمريكا الجنوبية‪ .‬ويشير التقرير إلى أن الشباب العربي ما يجد‬
‫نفسه كثي ار مضط ار بتفاصيل مهمة عن حياته وحياة أفراد أسرته ومعلومات عن وظيفته وأصدقائه‬
‫والمحيطين به وصور شخصية له ال بأس به ألي جهة ترغب في معرفة أدق التفاصيل عن عالم‬
‫الشباب العربي‪ .‬ومعلومات يومية تشكل قد ار وهذا يمكن جهات أجنبية من االستفادة من تلك المعلومات‬
‫والحوارات لمعرفة ما يدور من حراكات فكرية‪ .‬وبعد أقل من أربعة أشهر من نشر ذلك التقرير‪ ،‬نشرت‬
‫مجلة لوما غازين ديسراييل الفرنسية ملفا واسعا عن هذا الموقع جمعته ـ بحسب قولها ـ عبر مصادر‬
‫إسرائيلية وصفتها بـالموثوقة‪ ،‬أكدت خالله بأنه موقع استخباراتي مهمته تجنيد العمالء والجواسيس‬
‫لصالح الكيان الصهيوني‪ ،‬ورغم أن أولئك األشخاص عاديين ال يعرفون انهم يقومون بمثل هذه المهمة‬
‫‪17‬‬
‫الخطيرة ‪.‬‬
‫ثالثا ‪:‬التهديدات المتعلقة بإثارة النعرات الطائفية والمذهبية ‪:‬‬
‫يتعرض المواطن العربي العادي الى شتى أنواع غسل األدمغة‪ ،‬ويتلقى تبسيطات اختزالية إعالمية‬
‫تمر بموجة ثورية ضخمة‪ ،‬أصبحت تُلهم بعبقريتها وجرأتها‬
‫لألوضاع المعقدة في األقطار العربية التي ّ‬
‫انتفاضات شعبية في بلدان عديدة‪ .‬واذا كانت من ميزة في هذه الحركات الشعبية فهي جمع فئات‬
‫الشعب العمرية واالجتماعية والمهنية في حراة واحدة‪ ،‬مطالبها الرئيسية هي الكرامة والعدالة والخبز‬
‫والقضاء على الفساد وتأمين الحريات العامة األساسية والتداول السلطة‪ .‬و أمام هذه األحداث التي‬
‫أصبحت تنتشر في أقطار عربية عديدة‪ ،‬اذ نرى بعد أشهر قليلة تعميم التحليالت المغرضة حول‬
‫الظواهر القبلية واإلقليمية داخل القُطر‪ ،‬والدينية عند وجود ديانتين في المجتمع الواحد كاإلسالم‬
‫يتم اختزال أوضاع معقّدة ذات أبعاد‬
‫والمسيحية‪ ،‬أو مذهبية في ما بين الطوائف اإلسالمية نفسها‪ ،‬هكذا ّ‬
‫اقتصادية واجتماعية وسياسية‪ ،‬أكثر مما هي دينية أو مذهبية‪ ،‬خاصة في المجتمعات التي تتميز‬
‫‪11‬‬
‫بالتنوع الديني ‪.‬‬
‫هناك من يتساهل مع الدور الذي يلعبه اإلعالم الجديد في إثارة النعرات القبلية والطائفية‪ ،‬ولكن‬
‫الحقيقة أن الموضوع خطير جدا ووصل إلى درجة انتقلت معها المناوشات من ساحات القنوات‬
‫الفضائية الشعبية والعوالم االفتراضية إلى األحياء وحتى المدارس حيث يشترك األطفال في جداالت‬
‫حول القبيلة وأفعالها وأمجادها التليدة‪ ،‬وبالطبع كل ذلك يدور في ثنايا الشبكات االجتماعية وغرف‬
‫الدردشة ‪ ،‬وما يسمع يدمى له الجبين‪ ،‬وفيه خطر شديد على الوحدة واألمن الوطني‪.‬‬
‫وتشير بعض اإلحصاءات إلى وجود أكثر من ثالثة آالف موقع ومنتدى خاصة بالقبائل‪ ،‬بل‬
‫ويفاخر بعض المنتمين لتلك القبائل بكثرة المواقع التي تحكي عن قبيلتهم وتنافح عنها وتتغنى بأمجادها‬
‫‪11‬‬
‫وتروج لشيوخها‪ ،‬بل إن بعض القبائل قد وصل عدد المواقع الخاصة إلى أكثر من ثالثمائة موقع ‪.‬‬
‫ويشدد الدكتور على عبدالرحمن العسيري‪ ،‬عضو هيئة التدريس في كلية العلوم االجتماعية‪ ،‬على أن‬
‫النعرات الطائفية أشد خط ار وحدة الوطن من اإلرهاب؛ ويعزو ذلك إلى أن اإلرهاب ينحصر في فئة‬

‫‪515‬‬
‫يمكن تحديدها والقضاء عليها‪ ،‬لكن العصبية القبلية سرطان ينتشر بسرعة في جسد الوحدة الوطنية ‪،‬‬
‫بدعم وتأييد من أطياف المجتمع المتعددة‪ .‬ويحدد معاول هدم الوحدة الوطنية في عدة أمور على رأسها‬
‫‪21‬‬
‫القنوات الفضائية الشعبية‪ ،‬المنتديات ‪ ،‬القبلية‪ ،‬األلعاب الرقمية والذهنية ‪.‬‬
‫وكنماذج حول ما يبث من مساعي لبث الفتنة الطائفة؛ فقد دعا موقع طائفي عراقي على االنترنت‬
‫صراحة الى قتل المواطنين السنة وتكرار مجزرة حي الجهاد‪ ،‬وعلى الصعيد المصري انتشر مقطع‬
‫فيديو على العديد من المواقع الرقمية يدعو إلى مهاجمة نصارى مصر وحرق جميع الكنائس بإمبابة‬
‫وذلك بعد األحداث التي وقعت هناك في شهر جماد ثاني‪1432‬هـ (مايو ‪2111‬م) وأسفرت عن مقتل‬
‫‪ 12‬شخصا واصابة ‪ 241‬آخرين‪ .‬وكان هناك من نسب نشر ذلك المقطع إلى الموساد اإلسرائيلي‬
‫‪21‬‬
‫وعلى الصعيد المصري أيضا أطلقت مجلة "اإليكونومست"‬ ‫بغرض إشعال الفتنة الطائفية في مصر‪.‬‬
‫الهجوم على مصر‪ ،‬بفتح ملف ما أسمته "معاناة األقلية المسيحية في العالم العربي"‪ ،‬زاعمة أن الظاهرة‬
‫‪22‬‬
‫ممتدة‪ ،‬من الموصل في العراق إلى صعيد مصر‪.‬‬
‫رابعا ‪ :‬التحديدات المتعلقة بالجريمة االلكترونية ‪:‬‬
‫أن مسالة توفير األمن من األمور العسيرة والصعبة في العصر التقني‪ ،‬إذ يشكل مجرمو االنترنت‬
‫ومجموعات التجسس والميلشيات االلكترونية والقراصنة السياسيون خط اًر مباش اًر يهدد مسيرة التقدم ‪.‬‬
‫تؤكد هذه الهجمات والجرائم االلكترونية أن الحماية منها يتطلب مشاركة فاعلة للعديد من الجهات‬
‫والمؤسسات المعنية‪ .‬باإلضافة إلى ذلك‪ ،‬يحتاج المواطنون عامة‪ ،‬والمجموعات المسؤولة عن األمن‬
‫االلكتروني خاصة‪ ،‬إلى إدراك التهديدات التي تواجه البيانات والبنية األساسية‪ .‬يقول ريتش ديميلو‪،‬‬
‫كبير العلماء في معهد قطر لبحوث الحوسبة‪” :‬يتحرك القراصنة بسرعة فائقة‪ ،‬فإذا كانت عملياتك‬
‫‪23‬‬
‫تهدف إلى الدفاع عن الدولة‪ ،‬فعليك التفكير بجدية في تحسين سرعة استجاباتك‪“.‬‬
‫تتسم جرائم تقنية المعلومات بنفس سمات الجرائم العادية من حيث إلحاق الضرر باآلخرين ‪ ،‬ولذالك‬
‫يمكن تصنيفها حسب طبيعة الجهة او الشخص المتضرر منها ‪ ،‬حيث تندرج هذه الجرائم تحت جرائم‬
‫النصب واالحتيال او جرائم سرقة المعلومات ‪.‬وتنحصر أهم جرائم تقنية المعلومات في ما يلي ‪:‬‬
‫‪-0‬الجرائم المرتكبة ضد التقنية ومستخدميها ‪:‬‬
‫ا‪-‬جرائم االختراق والتعدي ودخول الحواسيب دون تصريح واستخدامها دون تصريح بهدف قراءة‬
‫البيانات او اتالقها او مسحها وهذه الجرائم في ازدياد مستمر كما ان الهاكرز او قراصنة الحاسب اآللي‬
‫واالنترنت يقومون باختراق أنظمة وقواعد المعلومات وسرقتها كما كشفت الدراسة التي أجرتها األمم‬
‫المتحدة في عام ‪ 2115‬م ان ‪ 37‬بالمئة من جرائم االختراق والتعدي داخلي وان ‪ 23‬بالمئة يرجع الى‬
‫مصادر خارجية وبلغ حجم الخسائر االقتصادية لهذه الجرائم عام ‪ 2114‬م فقط حوالي ‪ 3,5‬مليار‬
‫دوالر ‪ ،‬كما كشفت الدراسة ان حاالت االختراق التي وقعت على الحكومة األمريكية كحالة خاصة لعام‬
‫‪ 2114‬بلغت ‪ 354111‬حالة اختراق ‪ 64‬بالمئة منها ناجحة ‪ ،‬ولم يكشف سوى عن ‪ 4‬بالمئة منها ‪.‬‬

‫‪516‬‬
‫أ‪ -‬جرائم سرقة الحقوق الفكرية ‪:‬وسرقة معلومات التسويق او سجل العمالء او خطط التسويق مما‬
‫يترتب عليه تدمير اإلنتاج الفكري لشخص معين وكذالك محاوالت الوصول السجالت الحكومية األمنية‬
‫وسجالت المنظمات العسكرية او الحصول على معلومات استخباراتية او ابتزاز أشخاص بناء على‬
‫معلومات تم الحصول عليها عن طريف الحاسب اآللي ‪.‬‬
‫ج‪-‬جرائم إنشاء او نشر برامج معادية مثل فيروسات عن طريق البريد االلكتروني اللحاق ضرر‬
‫فعلي بالبيانات المخزنة او إضعاف قدرة النظم الحاسوبية على الحوسبة ‪.‬‬
‫د‪-‬جرائم تخريب الحواسيب مثل العمليات الهجومية لتعطيل الخدمة الحاسوبية بإغراق الحواسيب‬
‫بوابل من البيانات العشوائية التي تحمل الحاسب الحاسب اآللي حمولة مفرطة تتسبب في تعطيله عن‬
‫العمل ‪.‬‬
‫‪-3‬الجرائم التي ترتكب باستخدام تقنية المعلومات ‪:‬‬
‫أ‪ -‬جرائم االحتيال المالي ‪ :‬تضمن الجرائم من هذا النوع االحتيال واستعمال أجهزة الصرف اآللي‬
‫وحسابات مزورة وسرقة بطاقات االئتمان وتضمن أيضا السرقات المالية من حساب البنوك ومراكز‬
‫التعامل المالي ‪ .‬بلغت الخسائر الناتجة عن االختراقات غير المشروعة ‪ 6171‬شكوى تلقاها مركز‬
‫شكاوى احتيال االنترنت األمريكي في عام ‪2111‬م حوالي ‪ 4,6‬مليار دوالر ‪ ،‬وبلغ حجم خسائر‬
‫الشركات األمريكية حوالي ‪ 541‬مليون دوالر بسبب االحتيال المالي وسوء االستخدام لبطاقات‬
‫االئتمان‪.‬‬
‫ب‪ -‬جرائم استخدام النظم الحاسوبية إلنتاج او توزيع صور او نصوص او معلومات مخالفة للقانون‬
‫الجنائي ‪.‬‬
‫ت‪ -‬جرائم االختطاف ذات الصلة باالنترنت مثل إغراء األطفال عبر مواقع الدردشة واستدراجهم‬
‫وبعد تدبير مقابلة شخصية يتم اختطافهم الستغاللهم جنسيا ‪.‬‬
‫‪24‬‬
‫ث‪ -‬جرائم المخدرات من خالل نشر كيفية زراعتها وأساليب ترويجها وطرق تصنيعها واستعمالها‪.‬‬
‫أحد أشكال الجرائم الرقمية ‪:‬االبتزاز من خالل الجاني ضحيته بنشر صور خاصة جداً لها في مواقع‬
‫اإلنترنت المختلفة‪ ،‬وعبر البلوتوث أو أجهزة البالك بيري أو البرامج المختلفة المرفقة بأجهزة الهواتف‬
‫الذكية مثل برنامج الواتس آب؛ إن لم ترضخ له وتستجيب لمطالبه سواء كانت تلك المطالب مادية أو‬
‫معنوية‪ .‬ومنه قيام أحد المخربين بسرقة بيانات البريد الرقمي إلحدى الفتيات ومساومتها على تزويده‬
‫بمبالغ مالية وفي حال رفضت ذلك سيقوم بنشر صورها في مواقع اإلنترنت بعد أن يقوم بعمل دبلجة‬
‫للوجه مع أجساد عارية من خالل برنامج الفوتو شوب‪ ،‬وفي حال استجابتها لطلبه فسوف يعيد لها‬
‫‪25‬‬
‫كلمة المرور الخاصة بعنوانها البريدي ‪.‬‬
‫ثالثا ‪ :‬التكنــــولوجيا الذكيـــــــة المن الحـــــدود ‪:‬‬ ‫‪‬‬

‫‪517‬‬
‫أصبحت إدارة أمن الحدود اليوم المستندة إلى التكنولوجيا أم ار حتميا‪ ،‬لما تقدمه التكنولوجيات‬
‫الحديثة و الرقمنة اإللكترونية و كذا المعلومة الجغرافية من معطيات أمنية و خدمات معلوماتية‬
‫ضرورية لمتابعة حالة أمن الحدود‪ ،‬كاالعتماد على أنظمة تحديد المواقع (نظام "الج بي اس"‬
‫‪GPS‬وغيره)‪ ،‬تحديد الخطوط و المساحات الجوارية‪ ،‬متابعة التمركز السكاني و العمراني على الحدود‪،‬‬
‫إضافة إلى رسم الطرق و توضيح المسالك الرئيسية و الفرعية الرابطة بين المناطق و غيرها‪ ،‬األمر‬
‫الذي يسهل التعامل مع المسائل األمنية على الحدود و مواجهة التهديدات األمنية العابرة لها والحد منها‬
‫‪26‬‬
‫بشكل مرن و أكثر احترافية‪ ،‬و كل هذا يتم بناء على يسمى بالحدود الذكية " ‪." Smart Borders‬‬
‫تسعى العديد من الدول باإلضافة إلى األسوار والسياجات الى تبني أيضاً نظاماً افتراضياً لمراقبة‬
‫حدودها الوطنية ‪.‬وشهد النظام األخير‪ ،‬الذي ُيعرف بالجدار أو السياج االفتراضي‪ ،‬تطو اًر ملحوظاً‬
‫خالل مرحلة ما بعد أحداث ‪ 11‬سبتمبر‪ ،‬باعتباره سياسة مفضلة من قبل الدول األوروبية وأمريكا‬
‫)‪( Josiah Heyman‬‬ ‫الشمالية لمواجهة التهديدات األمنية العابرة للحدود ‪.‬ويميز جوزياح هايمن‬
‫عنيين لهذا الجدار االفتراضي ‪:‬‬
‫بين َم َ‬
‫ويحيل إلى استعمال تكنولوجيا متطورة في مجالي‬
‫المعنى األول للجدار االفتراضي ‪ :‬ضيق ُ‬
‫الحاسوب والمراقبة لتطبيق قانون الحدود‪ ،‬من خالل استعمال رادار دائري المستوى ‪( round-level‬‬
‫‪27‬‬
‫)‪ ،radar‬على سبيل المثال‪ ،‬للكشف عن حركة األشخاص وتحديد اتجاههم في محيط الحدود ‪.‬‬
‫و تتمتع نظم المراقبة اإللكترونية التي تنشر سواء على الحدود الطويلة أو عند أي طوق خارجي‬
‫قصير المدى‪ ،‬ببعض المزايا المشتركة ونذكر منها‪:‬‬
‫* القدرة على كشف الدخالء والتعرف إليهم‪ ،‬مع غربلة التحركات غير المهددة أو الطبيعية التي)‬
‫تتنقل مثل الطيور المحلقة أو الحيوانات( تقليصاً لإلنذارات الخاطئة‪.‬‬
‫‪24‬في الساعة في أحوال الرؤية الضعيفة‬
‫*ينبغي على كل نظام أن يكون قاد اًر على العمل والطقس القاسي‪ ،‬خصوصاً ذلك الذي تصحبه‬
‫مواد تعتيمية (مثل الرمال والدخان والغبار ) كما هو الحال في الحدود الصحراوية‪.‬‬
‫* إقامة قطاعات لإلنذار محددة مسبقا لمستويات التهديد ولتصنيف األهداف تستند إلى حجم‬
‫الهدف وحركته وارتفاعه عن األرض‪ ،‬ويمكن أن يكون هذا النظام محموالً فردياً أو بحجم أكبر‪.‬‬
‫* ينبغي أن تمتد النظم على مئات آالف األمتار لتتالءم مع أية تدابير أمنية مادية مع إمكانية‬
‫إخفاء مكان وضع المستشعرات ‪ ،‬الرواصد و المتقفيات ‪.‬‬
‫* أن تكون قادرة على التمييز و الكشف ما بين المسافرين ألغراض تجارية والمجرمين والمهربين‬
‫‪21‬‬
‫باإلضافة إلى التهديدات اإلرهابية والعسكرية مثل فرق االستطالع والقوات الخاصة ‪.‬‬
‫المعنى الواسع للجدار االفتراضي‪ :‬فيشير إلى حشد قوات الشرطة‪ ،‬بما في ذلك الوكاالت العسكرية‬
‫واالستخباراتية‪ ،‬في المنطقة الحدودية ‪.‬ويمثل الجدار االفتراضي بمعناه الضيق الجيل األول لتطبيق‬

‫‪518‬‬
‫التكنولوجيا العسكرية في نظام مراقبة الحدود الذي أظهر عدم فعالية‪ ،‬وخاصة مع االستخدام الذكي‬
‫للتكنولوجيا المتطورة وأساليب مختلفة من التمويه من قبل المهربين والمهاجرين غير النظاميين‪ .‬أما‬
‫التعريف الواسع فيحيل إلى عسكرة افتراضية شاملة للحدود للكشف بدقة عالية عن كل االختراقات غير‬
‫القانونية على مدار الساعة‪ ،‬وبغض النظر عن أحوال الطقس السائدة‪.‬‬
‫ظل البحث عن الحلول التكنولوجية لمراقبة الحدود حاض اًر بقوة في الواليات المتحدة خالل العقد‬
‫الماضي ‪.‬ويتضمن كل من“ قانون حماية الحدود ومكافحة اإلرهاب ومراقبة الهجرة غير الشرعية‪”‎‬الذي‬
‫أقره مجلس النواب األمريكي في ديسمبر ‪ ، 2005‬و“قانون اإلصالح الشامل للهجرة‪”‎‬الذي أقره مجلس‬
‫الشيوخ في ماي ‪ ، 2006‬أحكاماً تتطلب توظيف تكنولوجيات جديدة لدعم جهود مراقبة الحدود بين‬
‫منافذ الدخول المختلفة‪ ،‬وخاصة على طول الحدود األمريكية – المكسيكية ‪ .‬يرتبط الجدار االفتراضي‬
‫األمريكي إلى حد كبير ب“ مبادرة تأمين الحدود ) ‪ ( Secure Border Initiative–SBI‬التي‬
‫أطلقتها و ازرة األمن الداخلي في نوفمبر ‪ 2005 .‬وتهدف و ازرة األمن الداخلي من خالل هذه المبادرة‬
‫إلى تعزيز تقنيات المراقبة‪ ،‬ورفع مستوى أهلية العنصر البشري‪ ،‬وتطبيق قوانين الهجرة‪ ،‬وتحسين البنية‬
‫التحتية المادية على طول حدود الواليات المتحدة مع كل من المكسيك وكندا‪ ،‬بهدف منع التهديدات‬
‫األمنية العابرة للحدود والحد من الهجرة غير النظامية‪.‬‬
‫أما في السياق األوروبي‪ ،‬فقد اتخذ االتحاد األوروبي‪ ،‬خالل العقدين الماضيين‪ ،‬مبادرات لرقمنة‬
‫نظام مراقبة الحدود بهدف مراقبة حركة التنقل عبر الحدود ومنع التهديدات األمنية الخارجية ‪.‬وقد تم‬
‫دمج تكنولوجيا المعلومات واالتصاالت من قبل االتحاد األوروبي في مجال مراقبة الحدود على‬
‫مستويين اثنين على األقل‪ ،‬ففي المستوى األول استُعملت هذه التقنيات لتعزيز األمن وتحصينه على‬
‫عد نظام شنجن للمعلومات ( ‪( Schengen Information‬‬ ‫وي ُّ‬
‫الحدود الخارجية لالتحاد األوروبي ‪ُ .‬‬
‫‪ System–SIS‬والنظام المتكامل للمراقبة الخارجية ‪ . SIVE.‬اما المستوى الثاني فقد تضمن نشر‬
‫أنواع أخرى من تكنولوجيا المعلومات واالتصاالت ل” إخراج " ( ‪ )externalisation‬مراقبة الحدود‬
‫خارج محيط االتحاد األوروبي ‪. 57‬وفي إطار االسراتيجية الثانية‪ ،‬اعتمد مجلس االتحاد األوروبي وهو‬
‫نظام يهدف إلى تسجيل في عام ‪ ، 2004‬نظام معلومات التأشيرة–‪( Visa Information System‬‬
‫) ‪ ،VIS‬المعلومات البيومترية لطالبي التأشيرة لتسهيل تبادل البيانات بين الدول األعضاء‪ ،‬بما ُكميِّن‬
‫السلطات الوطنية المختصة من الدخول وتحديث بيانات التأشيرة والتشاور إلكترونياً حول هذه‬
‫‪21‬‬
‫البيانات‪.‬‬
‫كما دعت المفوضية األوروبية "سيسيليا مالستروم " الدول األعضاء إلى االستثمار في التقنيات‬
‫المتطورة لتحسين عبور الحدود من اجل جذب سياح ورجال أعمال الى االتحاد األوروبي‪ .‬واقترحت‬
‫إجراءان لجعل الحدود الخارجية لشينغن "ذكية" هما برنامج لتسجيل المسافرين ونظام للدخول والخروج‬
‫‪ 31.‬وتقول الخبيرة في الشؤون األوروبية "كيا ار دي فيليشي" بالنسبة لنظام سجل المسافرين أن الغرض‬

‫‪519‬‬
‫منه هو تبسيط اإلجراءات التي يخضع لها رعايا البلدان األجنبية الذين يسافرون بشكل متكرر إلى‬
‫االتحاد األوروبي‪ ،‬وهذا يشمل رجال األعمال والعمال والمقيمين في المناطق الحدودية لالتحاد الذين‬
‫‪31‬‬
‫أما نظام الدخول والخروج فسيسد ثغرة في النظام األوروبي‬ ‫يعبرون الحدود عدة مرات في السنة‪.‬‬
‫العاجز اليوم عن متابعة تحركات األجانب الذين يدخلون بتأشيرات ومعرفة ما اذا كان غادروا البالد‪.‬‬
‫وأوضحت المفوضية أن اإلجراءات الجديدة "ستسجل تاريخ ومكان دخول وخروج مواطني الدول أخرى‬
‫‪32‬‬
‫الذين يتوجهون إلى االتحاد وستحتسب بطريقة الكترونية مدة اإلقامة المسموح بها‪.‬‬
‫خاتمة ‪:‬‬
‫وأخي ار يمكن القول ان عودة كلمة " الحدود "إلى الظهور مرة أخرى فى أنحاء مختلفة من مناطق‬
‫العالم‪ ،‬لكنها ال ترتبط هذه المرة بتلك الموجة العاتية من النزاعات التى تفجرت خالل التسعينات حول "‬
‫خطوط‬
‫الحدود "بين الدول‪ ،‬وانما بنوعية أخرى من المشكالت التى تتعلق بتهديدات التقل حدة فى" مناطق‬
‫الحدود" ذاتها‪ ،‬بحيث تحولت الحدود إلى " خطوط ساخنة" ‪ ،‬تثير إشكاليات تتجاوز ما ارتبط‬
‫بعمليات التأمين المعتادة ضد المخاطر التقليدية‪ ،‬إلى إقامة نظم أمن حدودية معقدة‪ ،‬لمواجهة موجة‬
‫االختراقات الراهنة‪،‬والتحديات األمنية الجديدة ‪.‬‬
‫من هذا المنطلق فانه البد من مواكبة التطورات العلمية والتقنيات الحديثة التي تمكننا من تحقيق‬
‫أفضل المستويات األمنية لحدود أي دولة باعتبارها خط الدفاع األول عن أمنها‪ ،‬كما أنه أي )التقنيات‬
‫الحديثة ( تساعد في تقديم خدمة أفضل للمسافرين عبر هذه الحدود‪ ،‬سواء من حيث توفير الوقت أو‬
‫الجهد أو حتى تقليل االحتكاك مع العنصر البشري في عمليات التفتيش وما ينجم عنه من مشاكل‬
‫فردية‬
‫ويمكن إجمال أهم استنتاجات البحث في الخالصات اآلتية ‪:‬‬
‫‪ -‬على الدول البحث عن كيفية التوصل إلى حلول معلوماتية مبتكرة وفعالة من خالل الدمج بين‬
‫“كاميرات المراقبة األمنية” (‪ )CCTV‬وأجهزة االستشعار باألشعة تحت الحمراء والليزر وتقنيات رسم‬
‫الخرائط والمسح و”نظم المعلومات الجغرافية” (‪ )GIS‬بهدف تعزيز فعالية وكفاءة عمليات المراقبة‬
‫واالستطالع والتحكم وحماية الحدود‪.‬‬
‫‪ -‬تحتاج أجهزة األمن إلى كثير من العمل لتطوير قدراتها للتعامل مع جرائم الكمبيوتر والوقاية‬
‫أيضا يلزم نشر الوعي العام بجرائم الكمبيوتر‪،‬‬
‫منها‪ ،‬وتطوير إجراءات الكشف عن الجريمة ‪ ،‬و ً‬
‫والعقوبات المترتبة عليها‪ ،‬واستحداث األجهزة األمنية المختصة القادرة على التحقيق في جرائم‬
‫الكمبيوتر‪ ،‬والتعاون مع الدول األخرى في الحماية والوقاية من هذه الجرائم‪.‬‬

‫‪520‬‬
‫في ظل بروز تهديدات األمنية المستحدثة عبر أدوات رقمية متطورة وذكية استوجب على الدول‬
‫تطوير منظوماتها الدفاعية ونقل استراتيجياتها في مجال امن الحدود من بناء األسوار والسياجات إلى‬
‫ما صبح يعرف بالحدود الذكية او الحدود االفتراضية ‪.‬‬
‫الهوامش ‪:‬‬
‫الموقع االلكتروني ‪ http://mawdoo3.com :‬تاريخ االطالع ‪2117/11/11‬‬ ‫‪.1‬‬
‫إيما بول ‪ ،‬التكنولوجيا القابلة لالرتداء وعالمها الرائع الجديد ‪ ،‬مجلة المنظمة العالمية للملكية الفكرية‪،‬يونيو‬ ‫‪.2‬‬
‫‪. 2114‬‬
‫إرشادات التحول الذكي للخدمات الحكومية ‪ ،‬حكومة عجمان ‪ ،‬ص ‪. 1‬‬ ‫‪.3‬‬
‫سعيد الصديقي ‪،‬تشديد الرقابة على الحدود وبناء األسوار لمحاربة الهجرة ‪ :‬مقارنة بين السياستين األمريكية‬ ‫‪.4‬‬
‫واالسبانية ‪ ،‬مجلة رؤى استراتيجية ‪ ،‬جامعة العين للعلوم والتكنولوجيا ‪ ،‬يونيو ‪ .2113‬ص‪.11‬‬
‫محمد عبد السالم ‪ "،‬أمن الحدود "فى المنطقة العربية" ‪،‬شركة التنمية بحوث استشارات تدريب ‪،‬ص ‪. 6‬‬ ‫‪.5‬‬
‫نفس المرجع ‪ ،‬ص ‪. 7‬‬ ‫‪.6‬‬
‫سعيد الصديقي ‪ ،‬مرجع سبق ذكره ‪ ،‬ص ‪. 12‬‬ ‫‪.7‬‬
‫ارئ ــد الـعــدوان ‪ ،‬المعـالجـة الدوليـة لقضايـا اإلرهـاب اإللكتـروني ‪،‬الدورة التدريبية ‪:‬توظيف شبكات التواصل‬ ‫‪.1‬‬
‫االجتماعي في مكافحة اإلرهاب ‪ ، 2113،‬الرياض ‪.7 ، 2113 ،‬‬
‫امجد المنيف ‪ ،‬اإلرهاب اإللكتروني ‪..‬المعركة الحديثة ‪ ،‬العربية ‪ 31 ،‬يوليو ‪ ، 2115‬ص ‪. 2‬‬ ‫‪.1‬‬
‫‪ .11‬ارئ ــد الـعــدوان ‪ ،‬مرجع سبق ذكره ‪ ،‬ص ‪. 1‬‬
‫‪ .11‬أيسر محمد عطية ‪ ،‬دور اآلليات الحديثة للحد من الجرائم المستحدثة اإلرهاب االلكتروني وطرق مواجهته ‪،‬‬
‫الملتقى العلمي حول ‪ :‬الجرائم المستحدثة في ظل المتغيرات والتحوالت االلفليمية والدولية ايام ‪ ، 2114/1/4-2‬ص‬
‫‪. 11 ،11‬‬
‫‪ .12‬إيمان عبد الرحيم السيد الشرقاوي ‪ ،‬جدلية العالقة بين اإلعالم الجديد و الممارسات اإلرهابية ‪ ،‬مؤتمر دور‬
‫اإلعالم العربي في التصدي لظاهرة اإلرهاب ‪،‬جامعة نايف العربية للعلوم األمنية ‪ ، 2114/12/11-16 ،‬ص‪. 16‬‬
‫‪ .13‬محمد عجم ‪ ،‬تويتر وفيسبوك زعيما ثورات الربيع العربي ‪ ،‬القاهرة ‪ ،2111 ،‬الموقع االلكتروني‬
‫‪ www.aawsat.com‬تاريخ االطالع ‪. 2117/11/11‬‬
‫‪ .14‬الشبكات االجتماعية في الربيع العربي ‪ ،‬الموقع االلكتروني ‪ www.douliya.com :‬تاريخ االطالع‬
‫‪.2117/11/13‬‬
‫‪ .15‬مها فالح ساق اهلل ‪ ،‬دور اإلعالم الجديد في الثورات العربية ‪،‬قسم الصحافة ‪ ،‬الجامعة اإلسالمية غزة ‪،‬‬
‫‪، 2113‬‬
‫‪ .16‬الشبكات االجتماعية في الربيع العربي ‪ ،‬مرجع سبق ذكره ‪.‬‬
‫‪ .17‬فهد بن عبد العزيز الغفيلي ‪ ،‬اإلعالم الرقمي ماهيته ‪..‬أنواعه‪..‬أثاره ‪ ،‬ص ‪. 26-25‬‬
‫‪ .11‬جورج قرم ‪ ،‬دور اإلعالم والمثقفين العرب في تحويل الثورات إلى ِفتَن دينية ومذهبية‪ ،‬جريدة" السفير – "العد‬
‫‪ ، 12017‬أكتوبر ‪ ، 2111‬ص ‪. 1‬‬
‫‪ .11‬فهد بن عبد العزيز الغفيلي ‪ ،‬مرجع سبق ذكره ‪ ،‬ص ‪. 27‬‬

‫‪521‬‬
‫‪ .21‬ندوة بمناسبة اليوم الوطني السعودي ‪ ،‬بعنوان " المواطنة الصالحة ‪...‬المفهوم والمقومات " ‪ ،‬جامعة اإلمام‬
‫محمد بن سعود اإلسالمية ‪،2117 ،‬‬
‫‪ .21‬فهد بن عبد العزيز الغفيلي ‪ ،‬مرجع سبق ذكره ‪ ،‬ص ‪. 21-21‬‬
‫‪ .22‬الموقع االلكتروني ‪ www.cairoportaile.com :‬اطلع عليه بتاريخ ‪.2117/11/15‬‬
‫‪ .23‬تقرير التهديدات االلكترونية الجديدة ‪ ،‬معهد قطر لبحوث الحوسبة ‪، 2114 ،‬ص ‪. 4 -3‬‬
‫‪ .24‬منصور بن سعيد القحطاني ‪ ،‬مهددات األمن المعلوماتي وسبل مواجهتها ‪ ،‬رسالة مقدمة للحصول على شهادة‬
‫الماجستر في العلوم اإلدارية ‪ ،‬قسم العلوم اإلدارية ‪ ،‬جامعة نايف العربية للعلوم األمنية ‪ ، 2111،‬ص‪ 21‬الى ‪. 31‬‬
‫‪ .25‬فهد بن عبد العزيز الغفيلي ‪ ،‬اإلعالم الرقمي أدوات تواصل متنوعة ومخاطر أمنية متعددة ‪ ،‬ب د ن ‪،‬ب س‬
‫ن ‪،‬ص ‪. 21 -21‬‬
‫‪ .26‬الحامدي عيدون ‪،‬امن الحدود وتداعياته الجيو سياسية على الجزائر ‪،‬مذكرة مقدمة لنيل شهادة الماجستر في‬
‫العلوم السياسية والعالقات الدولية تخصص الدراسات السياسية المقارنة ‪،‬جامعة محمد بوضياف المسيلة ‪ ، 2115،‬ص‬
‫‪.141‬‬
‫‪ .27‬سعيد الصديقي ‪ ،‬تشديد الرقابة على الحدود وبناء األسوار لمحاربة الهجرة ‪ :‬مقارنة بين السياستين األمريكية‬
‫واالسبانية ‪ ،‬مرجع سابق ‪ ،‬ص ‪. 114‬‬
‫‪ .21‬الحامدي عيدون ‪ ،‬مرجع سبق ذكره ‪ ،‬ص ‪. 141‬‬
‫‪ .21‬سعيد الصديقي‪ ،‬مرجع سبق ذكره ‪ ،‬ص ‪. 116-115‬‬
‫‪ .31‬مقال على االنترنت اقتراح من المفوضية األوروبية لجعل الجدود الخارجية لدول الشنغن اذكي ‪،‬‬
‫‪ www.alkompis.se‬اطلع عليه بتاريخ ‪. 2117/11/11‬‬
‫‪ .31‬مقال على االنترنت االتحاد األوروبي يطلق حزمة الحدود الذكية ‪www.aljazeera.net/news ،‬اطلع‬
‫عليه بتاريخ ‪. 2117/11/11‬‬
‫‪ .32‬مقال على االنترنت اقتراح من المفوضية األوروبية لجعل الجدود الخارجية لدول الشنغن اذكي ‪،‬مرجع سبق‬
‫ذكره‪.‬‬

‫‪‬‬
‫‪522‬‬

You might also like