You are on page 1of 10

‫ميدان ‪ :‬علوم إقتصادية والتسيير وعلوم تجارية‬

‫شعبة ‪ :‬علوم مالية ومحاسبة‬


‫تخصص ‪ :‬محاسبة ومالية‬
‫السنة ‪ :‬الثالثة ليسانس‬
‫‪:‬إتصال وأنظمة المعلومات‬
‫المادة إتصال‬

‫تطور الجريمة اﻹلكترونية في إطار حرب المعلومات‬ ‫بحث حول ‪:‬‬

‫أعضاء البحث ‪:‬‬


‫*‪ -‬قسوم براهيم‬
‫*‪-‬‬
‫المجموعة ‪3:‬‬
‫*‪-‬‬
‫الفوج ‪35 :‬‬

‫تحت إشراف اﻷستادة ‪:‬‬

‫السنة الدراسية ‪2023-2022 :‬‬


‫خطة البحث ‪:‬‬

‫المقدمة‬

‫حرب المعلومات‬ ‫المبحث اﻷول‬

‫ماهية حرب المعلومات‬ ‫المطلب اﻷول‬

‫مستويات حرب المعلومات‬ ‫المطلب الﺛانﻲ‬


‫أنواع حرب المعلومات‬ ‫المطلب الﺛالث‬

‫الجرائم اﻹلكترونية‬ ‫المبحث الﺛانﻲ‬

‫تعريف الجرائم اﻹلكترونية‬ ‫المطلب اﻷول‬


‫أشكال الجرائم اﻹلكترونية وطرق مكافحتها‬ ‫المطلب الﺛانﻲ‬
‫تهديد الجرائم اﻹلكترونية على المؤسسة‬
‫المطلب الﺛالث‬

‫الخاتمة‬

‫قائمة المراجع‬

‫أ‬
‫المقدمة‬

‫إن الحروب المعلوماتية قديمة قدم النزاع البشري ‪ ،‬فالدوافع الكامنة وراءها بقيت علﻰ حالها‪,‬‬
‫فالسعي لتقويض ثقة الخصم ‪ ،‬وتعطيل خطوط اتصاﻻته‪,‬وإرباكها وخلق اﻷوهام في نفسه بشأن النزاع‬
‫ومسرحه ‪ ،‬لكنها دوافع قائمة في عالم اليوم إﻻ أن ما أستجد في القرن الحادي و العشرين هو شيوع‬
‫البنﻰ التحتية المعلوماتية اﻹكترونية الرقمية مما أدى إلﻰ شراسة الهجمات المعلوماتية التي يمكن أن‬
‫تمزق النسيج اﻹجتماعي للبلد المستهدف إلﻰ جانب القدرة علﻰ إلحاق أضرار المادية واسعة بسبب‬
‫الطاقات والقدرات التدميرية للهجمات المعلوماتية المتواصلة والمتاحة للجميع من أفراد أو مؤسسات أو‬
‫دول‪.‬‬

‫ولدراسة حرب المعلومات ارتأينا تقسيم خطة البحث علﻰ مبحثين نتناول في المبحث اﻻول حرب‬
‫المعلومات بينما خصصنا المبحث الثاني للبحث في أشكال الجرائم اﻹلكترونية وتهديدها علﻰ المؤسسة ‪.‬‬

‫ب‬
‫حرب المعلومات‬ ‫المبحث اﻷول‬

‫ماهية حرب المعلومات‬ ‫المطلب اﻷول‬

‫ظهر مصطلح حرب المعلومات ﻷول مرة عام ‪ ، 1975‬حيث أدركت الدول المتقدمة‬
‫تقنيا ً أهمية ذلك وسعت الﻰ تطبيقه في المجاﻻت السياسية والعسكرية واﻹقتصادية والثقافية‬
‫وفي أواخرالتسعينات من القرن الماضي ظهرمصطلح أوسع من حرب المعلومات وهو‬
‫العمليات المعلوماتية ومنه تطرقنا في هذا المطلب الﻰ تعريف الحرب المعلومات ثم‬
‫العمليات المعلوماتية ثم اﻹختﻼف بينهما ‪.‬‬
‫أوﻻ تعريف حرب المعلومات‬
‫عمليات معلوماتية تجري اثناء اﻷزمات او النزاع لتحقيق او تعزيز اهداف معينة‬
‫‪1‬‬
‫ازاء عدو أو أعداء محددين‪.‬‬
‫ثانيا تعريف العمليات المعلوماتية‬
‫وهي مفهوم أوسع من حرب المعلومات ﻷنها تعرف علﻰ )أية عملية عسكرية أو‬
‫غير عسكرية هدفها السيطرة علﻰ تفكير الخصم لدفعه الﻰ اتخاذ قرار وتنفيذه بطريقة‬
‫تخدم مصلحة الطرف اﻷخر ‪ ،‬ومنعه في ذات الوقت من ممارسة تلك العمليات ضده أما‬
‫‪2‬‬
‫الخصم فقد يكون دولة معادية ‪ ،‬أو دولة صديقة أو تنظيما ً منافسا ً أو حتﻰ شخصا ً متطفاﻻً(‪.‬‬
‫ثالثا اﻹختﻼف بين حرب المعلومات والعمليات المعلوماتية‬
‫فاﻹختﻼف يتمثل بالسياق الذي تجري فيه حرب المعلومات والذي ينحصر في حالة‬
‫النزاع علﻰ خالف معلومات العمليات الذي قديجري في حاﻻت السلم أيضا ً‪,‬عمليات التجسس‬
‫الروتينيةالتي تحدث في أوقات السلم علﻰ سبيل المثال تعد عمليات معلوماتية ولكنها ﻻتمثل‬
‫‪3‬‬
‫حرب معلومات إﻻ اذا جرت في أثناء أزمة‪.‬‬

‫‪1‬‬
‫جمال ﷴ غيطاس ‪ ،‬الحرب وتكنولوجيا المعلومات ‪ ،‬القاهرة ‪ ،‬دار نهضة مصر ‪ ،‬الطبعة االولﻰ‪ ، 2116 ،‬ص‪ 3‬ـ ‪6‬‬
‫‪2‬‬
‫‪.‬قيادة االركان المشتركة ‪ ،‬قاموس وزارة الدفاع للمصطلحات العسكرية وما يتعلق بها ‪ ،‬طبعة مشتركة (‪ 1‬ـ ‪( 0212 ,‬نيسان ‪ ، 2001‬ص‪203‬‬
‫‪3‬‬
‫‪. Michael N. Schmitt , Wired Warfare : Computer Network Attack and Jus in Bello , International Review of‬‬
‫‪the Red Cross , No. 869 , 2002 , p365.‬‬

‫‪3‬‬
‫مستويات حرب المعلومات‬ ‫المطلب الﺛانﻲ‬ ‫م‬

‫تنقسم حرب المعلومات الﻰ ثالثة مستويات هي ‪:‬‬

‫أ ـ حرب المعلومات الشخصية ‪:‬‬

‫هذا المستوى يصف الهجوم ضد الخصوصية اﻹلكترونية الفردية مما يشكل اعتداء علﻰ‬
‫الحقوق الشخصية للفرد وحرمة الحياة الخاصة ومنها سرقة البيانات المالية ونشرها عبر الشبكة‬
‫اﻹلكترونية للمعلومات )اﻷنترنت ( أو قيام أحد اﻷشخاص بتكوين ملف عن طريق الحاسب اﻷلي‬
‫‪4‬‬
‫يحتوي معلومات اسمية تخص شخصا اخر بغير علمه او إذنه ‪.‬‬

‫بـ حرب المعلومات بين الشركات والمؤسسات‬

‫وهذا المستوى يدور ضمن إطار المنافسة بين الشركات والمؤسسات قوامها استباقة كل شيء لتعطيل‬
‫المنافس وتهديد أسواقه‪,‬فقد تقدم شركة معينة باختراق النظام المعلوماتي لمنافستهاوسرقة نتائج وتفاصيل‬
‫‪5‬‬
‫أبحاثه وتدمير البيانات الخاصة ب هاو استبدالها ببيانات أخرى غير صحيحة ‪.‬‬

‫ج ـ حرب المعلومات العالمية‬

‫وهذا المستوى يمثل الحروب التي تنشب بين بعض الدول أو الذي قد تشنه القوى اﻹقتصادية العالمية‬
‫‪6‬‬
‫علﻰ بلدان بعينها بغية سرقة أسرار الخصوم او اﻷعداء وتوجيها مضادا لمصالحه ‪.‬‬

‫أنواع حرب المعلومات‬ ‫المطلب الﺛالث‬

‫هناك عنصرين أساسيين للحرب المعلوماتية المهاجم والمدافع وعليه فإن هذه الحرب إما حرب أن‬
‫تكون هجومية أو تكون دفاعية ‪:‬‬

‫‪4‬‬
‫لقد تنبه المشرع الفرنسي الهمية هذا االمر فاصدر القانون بالمعلوماتية والبطاقات والحريات في عام ‪ 5798‬والمعدل عام ‪. 5788‬انظر ‪ :‬ﷴ‬
‫‪.‬عبداهﻼل ابو بكر سالمة ‪ ،‬جرائم الكمبيوتر واالنترنت ‪ ،‬منشأة المعارف ‪ ،‬االسكندرية ‪ ، 2116 ،‬ص‪ 513‬ـ ‪518‬‬
‫‪5‬‬
‫‪-‬نفس مرجع السابق –عبد اهﻼل‬
‫‪6‬‬
‫‪Lawrence T. Greenbery , Kevin J. SooHoo , Seymour E. Goodman , Information Warfare and International Law ,‬‬
‫‪National Defence University Press , 1998 , P 14– 20‬‬

‫‪4‬‬
‫حيث يتم تحديد طبيعة حرب المعلومات المتتبعة نظرا لما تشمل عليه حرب المعلومات الدفاعية‬
‫من أعمال مضادة تتصف بصفة الهجوم ‪ .‬ولدراسة ذلك ارتأينا إلﻰ تقسيم اﻷنواع الﻰ قسمين القسم‬
‫اﻷول يتناول بالدراسة حرب المعلومات الهجومية ‪ ,‬والقسم الثاني يتناول بالدراسة حرب المعلومات‬
‫‪.‬الدفاعية‪.‬‬

‫حرب المعلومات الهجومية‪: warfare informdion Offensive‬‬

‫تتضمن حرب المعلومات الهجومية وضع الخطط وإتخاذ كافة اﻹجراءات التالف أو تزييف أو سرقة‬
‫أو تدمير المعلومات المسجلة أو المتداولة علﻰ أنظمة الحواسيب واﻹتصاﻻت المستخدمة في نظم‬
‫المعلومات لدى العدو ولمختلف أنواع القوات البرية والبحرية والجوية وعلﻰ مختلف المستويات‬
‫‪7‬‬
‫اﻹستراتيجية والتعبوية والتكتيكية والقيادة والسيطرة وفي كافة المجاالت العسكرية والمدنية‪.‬‬

‫حرب المعلومات الدفاعية‬

‫تتمثل هذه الحرب بجميع الوسائل الوقائية المتوافرة للحد من اعمال التخريب التي قد تتعرض لها نظم‬
‫المعلومات ‪ ،‬والمعلوم أن الوسائل الدفاعية تختلف باختالف اﻷدوات التخريبية التي تستخدم لشن الهجوم‬
‫علﻰ اجهزة الحاسوب وطبيعة اﻷضرار التي قد تحدثها وعليه فإن الوسائل الدفاعية تمثل بالوقاية والمنع‬
‫‪8‬‬
‫من جهة والتحذير والتنبيه وكشف اﻹختراقات من جهة اخرى‪.‬‬

‫الجرائم اﻹلكترونية‬
‫ا المبحث الﺛانﻲ‬

‫تعريف الجرائم اﻹلكترونية‬ ‫المطلب اﻷول‬

‫تعرف الجرائم اﻹلكترونية بأنها تلك اﻷفعال اﻹجرامية الناتجة من خﻼل أو بواسطة أستخدام‬
‫‪9‬‬
‫المعلوماتية و التقنية الحديثة المتمثلة في الكمبيوتر و المعالجة اﻷلية للبيانات او بنقلها ‪.‬‬

‫ولقد عرفته منظمة التعاون اﻹقتصادي والتنمية علﻰ انه كل فعل أو امتناع من شانه اﻹعتداء علﻰ‬
‫‪10‬‬
‫اﻷموال المادية والمعنوية يكون ناتجا بطريقة مباشرة أو غير مباشرة عن تدخل التقنيةالمعلوماتية ‪.‬‬

‫ولقد نص المشروع الجزائري علﻰ هده الجرائم في قانون ‪04-09‬واصطلح علﻰ تسميته‪:‬الجرائم‬
‫‪11‬‬
‫المتصلة بتكنولوجيات اﻹعﻼم واﻹتصال‪.‬‬

‫‪7‬‬
‫‪.‬عبد الرحمن عبد العزيز المنيف ‪ ،‬الحرب اﻹكترونية ‪ ،‬الحرب القادمة ‪،‬ص‪.51‬‬
‫‪8‬‬
‫نفس المرجع السابق‪ -‬عبد الرحمن عبد العزيز‬
‫‪9‬‬
‫ﷴ الشوا‪.‬ثروة المعلومات وانعكاساتها علﻰ قانون العقوبات‪,‬الطبعة الثانية‪,‬دار النهضة العربية‪,‬القاهرة‪,1994,‬ص‪7‬‬
‫‪10‬‬
‫أحمد خليفة الملط‪ ,‬الجرائم المعلوماتية‪,‬دار الفكر الجامعي ‪,‬القاهرة ‪,‬الطبعة الثانية‪,2006‬ص‪87‬‬

‫‪5‬‬
‫أشكال الجرائم اﻹلكترونية وطرق مكافحتها‬ ‫المطلب الﺛانﻲ‬

‫أوﻻ ‪ :‬اﻷشكال الجرئم اﻹلكترونية ‪:‬‬


‫‪12‬‬
‫الجرائم اﻹلكترونية يُمكن تصنيف أشكالها كما يلي‬

‫*‪ -‬هجمات الحرمان من الخدمات ‪ :‬تُنفّذ هذه الهجمات باستخدام مجموعات كبيرة من أجهزة الكمبيوتر‬
‫يُتح ﱠكم بها عن بُعد بواسطة أشخاص يستخدمون نطاق ترددي مشترك‪ ،‬وتهدف هذه الهجمات ﻹغراق‬
‫الموقع المستهدف بكميّات هائلة من البيانات في آن واحد‪ ،‬م ّما يُسبّب بطئا ً وإعاقةً في وصول المستخدمين‬
‫‪.‬للموقع ‪.‬‬

‫*‪ -‬التصيد اﻻحتيالﻲ ‪ :‬يُعتبر هذا النوع من الجرائم اﻹلكترونية اﻷكثر انتشاراً‪ ،‬وهو إرسال جماعي‬
‫وبمجرد نقر‬
‫ّ‬ ‫ضارة ‪،‬‬
‫ّ‬ ‫لرسائل تصل عبر البريد اﻹلكتروني تحتوي علﻰ روابط لمواقع أو مرفقات‬
‫‪.‬المستخدم عليها فإنّه قد يبدأ بتحميل برامج ضارة بجهاز الكمبيوتر الخاص به‪.‬‬

‫يعرف هذا النوع علﻰ أنّه استخدام برامج مص ّممة ﻻستغﻼل أ ّ‬


‫ي أخطاء أو‬ ‫*‪ -‬مجموعات اﻻستغﻼل ‪ّ :‬‬
‫ثغرات أمنية في أجهزة الكوميوتر ويُمكن الحصول علﻰ هذه البرامج من شبكة اﻹنترنت المظلمة يُمكن‬
‫للقراصنة إختراق مواقع الويب شرعية وإستخدامها لﻺيقاع بضحايها‪.‬‬

‫محرك‬
‫ّ‬ ‫ّ‬
‫المخزنة علﻰ‬ ‫*‪ -‬برامج الفدية ‪ :‬تمنع هذه البرامج صاحب الجهاز من الوصول إلﻰ ملفّاته‬
‫ي كفدية ﻹتاحة استعادة ملفاته التي‬ ‫اﻷقراص الصلبة ‪ ،‬ويشترط المجرم علﻰ الضحيّة دفع مبلﻎ مال ّ‬
‫‪.‬يحتاجها‪.‬‬

‫*‪ -‬القرصنة ‪ :‬ت ُ ّ‬


‫عرف القرنصة علﻰ أنّها وصول غير شرعي إلﻰ بيانات ومعلومات موجودة علﻰ‬
‫‪.‬أجهزة الكمبيوتر أو شبكات اﻹنترنت من خﻼل استغﻼل نقاط ضعف وثغرات في هذه اﻷنظمة‪.‬‬

‫*‪ -‬سرقة الهويّة ‪ :‬يحدث هذا النوع من الجرائم عندما يحصل شخص ما علﻰ المعلومات الشخصية‬
‫ي ويستخدمها ﻷغراض غير شرعية مثل اﻻحتيال والسرقة‪.‬‬ ‫لشخص آخر بشكل غير قانون ّ‬
‫*‪ -‬الهندسة اﻻجتماعية ‪ :‬يعتمد هذا النوع من الجرائم علﻰ العنصرالبشري في التﻼعب النفسي‬
‫بالضحية ﻹرغامها علﻰ القيام بأعمال غير قانونية أو إفشاء معلومات سريّة‪ ،‬وهي من اﻷساليب التي‬
‫يستخدمها مجرمو اﻹنترنت للقيام بأعمال اﻻحتيال‬

‫عرف قرصنة البرمجيات علﻰ أنّها إعادة توزيع واستخدام لبرمجيات دون‬‫*‪ -‬قرصنة البرمجيات ‪ :‬ت ُ ّ‬
‫تصريح من الشركة المالكة للبرمجية ‪.‬‬

‫‪11‬‬
‫ينظر المادة ‪-2‬أ من القانون ‪,04-09‬المؤخر في ‪5‬أوت‪,2009‬المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات اﻹعﻼم‬
‫واﻻتصال ومكافحتها‪,‬ج‪,‬ر المؤرخة في ‪16‬أوت ‪,2009‬العدد‪47‬‬
‫‪12 12‬‬
‫نفس المرجع السابق‪Lawrence T. Greenbery , Kevin J. SooHoo , Seymour E. Goodman‬‬

‫‪6‬‬
‫ﺛانيا ‪ :‬الطرق الكفيﻠة لﻠﺤﺪ ﻣﻦ جرائم ا لكتروني‬
‫‪13‬‬
‫و لمﻜﺎﻓﺤة الﺠرﻳمة ﻳﺠﺐ ‪:‬‬
‫‪-‬رسم سيﺎسﺎت دولية تفرض عقوبﺎت صﺎرمة على مرتﻜبي جرائم ا نترنت‪،‬‬
‫إذ ﻳستلزم التدخل الوطني و الدولي نظراً للخطورة الﺠسيمة ل مر‪.‬‬

‫‪-‬ا عتمﺎد على أسﺎليﺐ وتقنيﺎت متطورة للتمﻜن من الﻜشف عن هوﻳة مرتﻜﺐ‬
‫الﺠرﻳمة وا ستد ل‪.‬‬

‫‪-‬كمﺎ ﻳﺠﺐ توعية ا ﻓراد ونصﺤﻬم لمﺎهية الﺠرائم ا لﻜترونية و كل مﺎ ﻳترتﺐ عليﻬﺎ‬
‫ﻳة المعلومﺎت الخﺎصة بﺎلعنﺎوﻳن‬ ‫من مخﺎطر و الﺤرص على الﺤفﺎظ على‬
‫ا لﻜترونية كﺎلﺤسﺎبﺎت البنﻜية‪ ،‬والبطﺎقﺎت ا ئتمﺎنيّة وغيرهﺎ ‪،‬و تسليط الضوء على‬
‫موضوع الﺠرائم المتصلة بﺎلﻜمبيوتر و سبل مﻜﺎﻓﺤتﻬﺎ ‪ ،‬للﺤيلولة دون المزﻳد من‬
‫انتشﺎرهﺎ ‪.‬‬

‫‪ -‬عدم الﻜشف عن كلمة ال نﻬﺎئيﺎ وتغييرهﺎ بشﻜل مستمر‪ ،‬مع تﺠنﺐ تخزﻳن‬
‫الصور الخﺎصة بﺎ ﻓراد على مواقع التواصل ا جتمﺎعي وأجﻬزة الﺤﺎسوب‪.‬‬

‫‪14‬‬
‫تهديد الجرائم اﻹلكترونية على المؤسسة‬ ‫المطلب الﺛالث‬ ‫ت‬

‫‪-‬مجرمون اﻹنترنت يقوموا بالتركيز في هجماتهم علﻰ كﻼ من الشركات الصغيرة والكبيرة‬


‫فيقومون باﻻستيﻼء علي الخوادم لهذه الشركات والقيام بسرقة المعلومات الخاصة بها أو يقومون‬
‫باستخدام أجهزة لتساعدهم في أغراضهم الخاصة‪.‬‬

‫‪-‬اﻹطﻼع علﻰ معلومات سرية لصفقة أو مناقصة أو أمور تسويقية خاصة واﻻستفادة منها‪.‬‬

‫‪-‬العبث بمخازن المعلومات الخاصة بالشركة بحذفها أو تعديلها أو تعطيل الوصول إليها ‪.‬‬

‫‪ -‬سرقة اﻷموال وتحويل حسابات مصرفية الخاصة بالشركة أوالمؤسسة ‪.‬‬

‫‪-‬الغش في المعامﻼت اﻻلكترونية كالتغيير في المبيعات‪.‬‬

‫‪-‬عمليات اﻻحتيال ‪.‬‬


‫‪-‬التهديد واﻹبتزاز‪.‬‬

‫‪13‬‬
‫عبد العﺎل الدرﻳبي‪ ،‬الﺠرﻳمة ا لﻜترونية بين الت ﻳع و القضﺎء ﻓي الدول الغربية‪ ،‬المركز العربي‬
‫‪ .‬بﺤﺎث القضﺎء أ لﻜتروني بتﺎرﻳخ ‪ 01‬مﺎرس ‪2013‬‬
‫‪14‬‬
‫نفس المرجع السابق عبد الرحمن عبد العزيز المنيف‬

‫‪7‬‬
‫‪-‬اختراق الموقع اﻹلكتروني الخاص بالشركة أو المنظمة‪.‬‬

‫الخاتمة‬

‫إن الﺠرائم ا لﻜترونية ظﺎهرة بﺎلغة الخطورة ‪ ،‬و إن احتمﺎل تعرض ا شخﺎص أو‬
‫المؤسسﺎت لﺠرﻳمة إلﻜترونية صﺎرت مرتفعة جدا ‪ ،‬ذلك أن حﺠم الﺠرﻳمة ا لﻜترونية‬
‫‪.‬ﻓي تزاﻳد مستمر‪ ،‬و عمق تأثيرهﺎ السلبي على المﺠتمع ﻓي تزاﻳد مستمر هو ا خر‪,‬‬

‫و لقد أثﺎرت هذه الﺠرائم تسﺎؤ ت كثيرة ‪ ،‬نظرا لﺠسﺎمة أخطﺎرهﺎ و خسﺎئرهﺎ‬
‫الفﺎدحة و عة انتشﺎرهﺎ ‪ ،‬حيث أصبح التعﺎمل مع صور هذه الﺠرائم موضع‬
‫اهتمﺎم الﺠميع‪ ،‬و ا حسﺎس بأن الﻜل معني بشﻜل أو بآخر بأخطﺎر و عواقﺐ الﺠرائم‬
‫ا لﻜترونية‪.‬‬

‫‪8‬‬
‫قائمة المراجع‬

‫أحمد خليفة الملط‪ ,‬الجرائم المعلوماتية‪,‬دار الفكر الجامعي ‪,‬القاهرة ‪,‬الطبعة الثانية‪,2006‬‬

‫جمال ﷴ غيطاس ‪ ،‬الحرب وتكنولوجيا المعلومات ‪ ،‬القاهرة ‪ ،‬دار نهضة مصر ‪ ،‬الطبعة اﻷولﻰ ‪2016‬‬

‫ﻳع و القضﺎء ﻓي الدول الغربية‪ ،‬المركز‬ ‫عبد العﺎل الدرﻳبي‪ ،‬الﺠرﻳمة ا لﻜترونية بين الت‬
‫العربي بﺤﺎث القضﺎء أ لﻜتروني بتﺎرﻳخ ‪ 01‬مﺎرس ‪2013‬‬

‫عبدالهﻼل ابو بكر سالمة ‪ ،‬جرائم الكمبيوتر واالنترنت ‪ ،‬منشأة المعارف ‪ ،‬االسكندرية ‪، 2116 ،‬‬

‫‪..‬عبد الرحمن عبد العزيز المنيف ‪ ،‬الحرب االلكترونية ‪ ،‬الحرب القادمة ‪،‬ص‪51‬‬

‫قيادة اﻷركان المشتركة ‪ ،‬قاموس وزارة الدفاع للمصطلحات العسكرية وما يتعلق بها ‪ ،‬طبعة مشتركة ‪.‬نيسان‪2001‬‬

‫لقد تنبه المشرع الفرنسي الهمية هذا االمر فاصدر القانون بالمعلوماتية والبطاقات والحريات في عام ‪5798‬‬
‫والمعدل عام ‪. 5788‬انظر ‪ :‬ﷴ‬
‫ينظر المادة ‪-2‬أ من القانون ‪,04-09‬المؤخر في ‪5‬أوت‪,2009‬المتضمن القواعد الخاصة للوقاية من الجرائم‬
‫المتصلة بتكنولوجيات اﻹعﻼم واﻻتصال ومكافحتها‪,‬ج‪,‬ر المؤرخة في ‪16‬أوت ‪,2009‬العدد‪47‬‬

‫‪Lawrence T. Greenbery , Kevin J. SooHoo , Seymour E. Goodman , Information Warfare‬‬


‫‪and International Law , National Defence University Press , 1998‬‬

‫‪. Michael N. Schmitt , Wired Warfare : Computer Network Attack and Jus in Bello ,‬‬
‫‪International Review of the Red Cross , No. 869 , 2002‬‬
‫‪,‬‬

‫‪9‬‬

You might also like