Résumé de section


    • تمهيد:
      مثل دخول الانترنت في حياة الإنسان منعطفا حاسما، غير من واقع الحياة كلية، فبعد أن عاش الإنسان منذ ظهوره الأول على كوكب الأرض، في عوالم ثلاث كانت تمثل واقعه، خياله وهواماته، ولج فجأة عالما رابعا افتراضيا ذو خصوصية مطلقة، يتوسط العالم الواقعي، الخيالي والهوامي، بكل امتداد وعمق، أين تتوفر فيه كل خصائص الواقع، مع إمكانية تجسيد الخيال بكل تفاصيله، هذا التغير الجذري في المعاش اليومي للفرد دفعه إلى استدخال الانترنت كقطب جديد موازي للحياة اليومية فيه يفكر، يعبر، يؤثر ويتأثر، يتقمص ويسقط، يقوّم وينحرف، في عصر جديد يعرف بعصر الافتراضية، يتميز بطفرة هائلة في حجم المعلومات وسرعة تداولها وانتشارها بين الأفراد والكيانات، هذا الغزو الرقمي غير كل ميادين الحياة الإنسانية وأثر على شخصية الفرد وفرض واقعا جديد وفضاء لم يعرفه الإنسان من قبل.

      حيث يعتبر الفضاء السيبرياني أو الافتراضي مجال خصب، لكل الظواهر الإيجابية والسلبية، فكما هو وسيلة تختصر الزمان والمكان، هو وسيلة لتغير الأوضاع وتعديل الأشياء، إن تعلق الأمر بالغاية السامية والاستعمال الرشيد لخدماته، أما إن أراد الإنسان شرا لنفسه أو لغيره، فالمجال مفتوح على مصراعيه في الانترنت، نظرا لخصوصيتها القابلة للإخفاء والتستر والانتحال، ما يمكن للفرد أن يمارس كل الممارسات الممنوعة أو حتى يرتكب جرائم، تمس بالأفراد أو بالمؤسسات، والتي تعتبر نوعا جديد من الجرائم المستحدثة التي تتطلب عناية خاصة وتدخلا مميزا نظرا لخصوصيتها المختلفة عن باقي الجرائم التقليدية، والأكيد أن ولوج الفئة المجرمة من المجتمع إلى الفضاء الافتراضي كان من جهة تطورا مع مقتضيات العصر الراهن و من جهة أخرى لعوامل أخرى تتعلق بخصوصية الجريمة السيبريانية.

      والجزائر مثلها مثل بقية الدول عايشت دخول الانترنت منذ سنوات التسعينيات من القرن الماضي وعرفت عديد التحولات الكبرى، منذ ظهور شركات التزويد بالانترنت الفضائي، إلى غاية دخول الانترنت عالي التدفق والانترنت عبر الهاتف المحمول، فتزايدت أعداد المشتركين وأصبح من النادر أن لا يكون هناك فرد لا يملك خط انترنت، أو شريحة تسمح بالولوج إلى هذا العالم، وكما عرفت الجزائر الانترنت، عرفت مشاكلها والأخطار الكامنة وراءها، خصوصا بعد تطور الشبكة العنكبوتية من الواب 1.0 إلى الواب 2.0، ما أتاح الفرصة للفرد إلى الوصول إلى خصائص وتطبيقات لم تكن متاحة من قبل، أبرزها التفاعل المباشر وإمكانية امتلاك قواعد بيانات خاصة، إضافة إلى التفاعل الاجتماعي الافتراضي، ما جعل الأمر أكثر تشعبا وأقل تحكما من السابق، هذه الخاصية التي دفعت بالجميع إلى تبنى الفضاء السيبرياني واستحداث حيز على مستواه سواء عن طريق الحسابات الشخصية، المدونات، المواقع الخاصة والمنصات التواصلية الاجتماعية، إلى جانب تطبيقات الدردشة والمحادثة الفورية، واستغلاله إيجابيا وسلبيا، حيث ظهرت الجريمة السيبريانية كمظهر جديد لم يعرفه المجتمع الجزائري سببت في الكثير من المآسي والأضرار على الفرد والمجتمع.

      الجريمة السيبريانية:

      الجريمة السيبريانية هي مصطلح عام وشامل يشير إلى الجرائم المرتكبة باستخدام أجهزة الكمبيوتر والإنترنت، ويمكن تعريفها عمومًا على أنها فئة فرعية من جرائم الكمبيوتر، أو الإنتهاكات المرتكبة باستخدام الإنترنت أو شبكة كمبيوتر أخرى كعنصر من عناصر الجريمة، وقد عرف المجلس الأوروبي لمكافحة الجرائم السيبريانية الجريمة السيبريانية في سياق معاهدة بودابست 2001 على أنها كل جريمة تتصل بالفضاء السيبرياني والتي تدرج ضمن أربعة أنماط هي جرائم ضد سلامة المعلومات والبرامج وجرائم متصلة بالكمبيوتر واختراقه وجرائم تتعلق بالمحتوى إلى جانب جرائم تتعلق بإنهاك الملكية. (Littlejohn et al, 2008, P 15)

    • الجرائم السيبرانية والجرائم المرتبطة بها:

      يجدر القول بأنه لا يوجد تعريف مقبولا عالميًا للجريمة السيبرانية. ومع ذلك، فإن التعريف التالي يتضمن عناصر مشتركة في التعريفات الحاليةللجرائم الإلكترونية. فالجريمة الإلكترونية هي فعل ينتهك القانون، والذي يُرتكب باستخدام تكنولوجيا المعلومات والاتصالات (ICT) لاستهداف الشبكات والأنظمة والبيانات والمواقع الإلكترونية و/أو التكنولوجيا أو تسهيل ارتكاب جريمة (على سبيل المثال، غودمان وبرانار، 2002؛ وال، 2007؛ ويلسون، 2008؛ الاتحاد الدولي للاتصالات، 2012؛ماراس، 2014؛ ماراس، 2016). تختلف الجرائم الإلكترونية عن الجريمة التقليدية من حيث أنها "لا تعرف حدودًا مادية أو جغرافية" ويمكن تنفيذها بجهد أقل وسهولة أكبر وبسرعة أكبر من الجريمة التقليدية

      ويفرّق اليوروبول (2018) بين الجرائم الإلكترونية والجرائم التي تعتمد على الإنترنت (أي "أي جريمة لا يمكن ارتكابها إلا باستخدام أجهزة الحاسوب أو شبكات الحاسوب أو غيرها من أشكال تكنولوجيا اتصالات المعلومات؛" ماكجوير وداولينج، 2013، ص 4؛ اليوروبول، 2018 ص 15) والجرائم الإلكترونية (أي الجرائم التقليدية التي تسهلها الإنترنت والتقنيات الرقمية). والفرق الرئيسي بين هذه الفئات من الجرائم الإلكترونية هو دور تكنولوجيا المعلومات والاتصالات في الجريمة - سواء كانت هدف الجريمة أو جزءًا من طريقة العمل (modus operandi) للجاني (مكتب الأمم المتحدة المعني بالمخدرات والجريمة، 2013، ص. 15). وعندما تكون تكنولوجيا المعلومات والاتصالات هدفًا للجريمة، فإن هذه الجريمة الإلكترونية تؤثر سلبًا على سرية وسلامة و/أو توافر بيانات أو أنظمة  الحاسوب (مكتب الأمم المتحدة المعني بالمخدرات والجريمة، 2013). كما تشكل السرية والنزاهة والتوافر ما يُعرف باسم "CIA Triad" (روز، 2014): ببساطة، يجب أن تظل المعلومات الخاصة خاصة، ولا يجب تغييرها دون إذن من المالك، ويجب أن تكون البيانات والخدمات والأنظمة في متناول المالك في جميع الأوقات. وعندما تكون تكنولوجيا المعلومات والاتصالات جزءًا من "M.O."، فإن الجريمة الإلكترونية تنطوي على جريمة تقليدية (مثل الاحتيال والسرقة) يتم تسهيلها بطريقة ما عن طريق الإنترنت والتقنيات الرقمية. كما يتم استكشاف هذه الفئات وأنواع الجرائم الإلكترونية التي تندرج تحتها بمزيد من التفصيل في الوحدة التعليمية الثانية للجرائم الإلكترونية حول الأنماط العامة للجرائم الإلكترونية

      .

    • 1.  تمهيد: لقد أدى التحول الرقمي إلى توسع كبير في مجالات التفاعل والتجارة وتبادل المعلومات، ولكنه أيضاً عرّض الأفراد والمؤسسات لأنواع مختلفة من التهديدات السيبرانية. تُرتكب الجرائم الإلكترونية عبر فضاءات رقمية متنوعة، مستخدمة العديد من المنصات والتطبيقات. لذا فإن فهم هذه البيئات ضروري لتطوير وسائل دفاع فعالة.

      2.     الفضاءات التي تُرتكب فيها الجرائم الإلكترونية

      ·       الشبكات العامة: الشبكات اللاسلكية غير المؤمنة، مقاهي الإنترنت، ونقاط الاتصال العامة هي أهداف شائعة للهجمات الإلكترونية مثل اعتراض البيانات وهجمات الرجل في المنتصف.

      ·       البيئات السحابية: تشمل الانتهاكات تسرب البيانات، وبرمجيات الفدية، والوصول غير المصرح به باستغلال الثغرات في التخزين والخدمات السحابية.

      ·       الشبكات المؤسسية: تستهدف شبكات الشركات بسرقة الملكية الفكرية والتجسس ونشر البرمجيات الخبيثة على نطاق واسع.

      3.     المنصات المستخدمة في الجرائم الإلكترونية

      ·       منصات التواصل الاجتماعي: يستغلها المجرمون للانتحال، توزيع البرمجيات الضارة، سرقة الهوية، والهندسة الاجتماعية.

      ·       منصات المراسلة: تُستخدم للتواصل وتوزيع الروابط الضارة والتنسيق للأنشطة غير القانونية.

      ·       منصات التجارة الإلكترونية: تتعرض لعمليات الاحتيال وسرقة الحسابات والمدفوعات.

      ·       المنصات المالية: يتم استهداف الخدمات المصرفية عبر الإنترنت ومنصات العملات الرقمية بالخداع وسرقة البيانات وغسل الأموال.

      4.     التطبيقات والبيئات التي تُمكّن الجرائم الإلكترونية

      ·       التطبيقات الخبيثة: تُطرح تطبيقات زائفة لجمع البيانات الحساسة للمستخدمين على متاجر التطبيقات.

      ·       أدوات الوصول عن بعد: عند استخدامها بشكل سيء، تمنح وصولاً غير مصرح به للبيانات.

      ·       الشبكات الافتراضية الخاصة (VPNs): تُستخدم أحياناً لإخفاء هوية المجرمين الإلكترونيين، مما يعقد التحقيقات.

      5.     الشبكة المظلمة والمنتديات المتخصصة

      ·       الشبكة المظلمة، المتاحة من خلال خدمات مثل Tor، مساحات سيئة السمعة لأسواق البيانات المسروقة والبرمجيات والأدوات الإجرامية.المنتديات السرية تُمكّن من مشاركة المعرفة وبيع الأدوات وتجنيد العناصر للعمليات الإجرامية.
      What is Cyber ​​Crime? Definition, Types, and Case Examples

    • مقدمة:
      مع التطور التكنولوجي المتسارع، أصبحت الجرائم السبرانية تهديدًا كبيرًا للأفراد والمؤسسات والدول.  وبما أن الجرائم السبرانية  هي أي نشاط إجرامي يستخدام الحواسيب أو الشبكات كأداة أو كهدف.  سنتطرق في هذه المحاضرة إلى  ثلاثة أنواع رئيسية من هذه الجرائم: الاختراق، القرصنة، وتخريب الأنظمة المعلوماتية، والتي تشكل خطرًا على للبيانات والأنظمة

      2. المفاهيم الأساسية:

      ·       الجرائم السبرانية (Cybercrimes): أنشطة غير قانونية تُرتكب باستخدام التقنيات الرقمية، إما ضد الأفراد أو المنظمات.

      ·       الاختراق (Hacking): الوصول غير المصرح به إلى نظام أو بيانات، غالبًا بهدف سرقة المعلومات أو التلاعب بها.

      ·       القرصنة (Piracy): نسخ أو توزيع البرامج أو المحتوى الرقمي دون إذن من مالك الحقوق الفكرية.

      ·       تخريب الأنظمة المعلوماتية (Sabotage): تعطيل أو تدمير الأنظمة أو البيانات بهدف إلحاق الضرر.

      3. أنواع الجرائم السبرانية المرتبطة بالاختراق والقرصنة والتخريب:

      ·       هجمات الحرمان من الخدمة (DDoS): إغراق الخوادم بحركة مرور زائدة لتجعلها غير متاحة للمستخدمين الشرعيين.

      ·       برمجيات الفدية (Ransomware): تشفير بيانات الضحية وطلب فدية مالية مقابل فك التشفير.

      ·       هندسة الاجتماعية (Social Engineering): خداع الأفراد لكشف معلومات حساسة مثل كلمات المرور.

      ·       البرمجيات الخبيثة (Malware): تشمل الفيروسات، الديدان، وأحصنة طروادة التي تُستخدم لاختراق الأنظمة.

      ·       انتحال الهوية (Identity Theft): سرقة المعلومات الشخصية لاستخدامها في أنشطة غير قانونية.

      ·       التجسس الإلكتروني (Cyber Espionage): اختراق أنظمة للحصول على معلومات سرية لأغراض سياسية أو اقتصادية.

      4. الأساليب والأدوات المستخدمة:

      ·       أسلوب القوة الغاشمة (Brute Force): تجربة عدد كبير من كلمات المرور حتى يتم العثور على الصحيحة.

      ·       ثغرات البرمجيات (Software Vulnerabilities): استغلال الأخطاء البرمجية في الأنظمة للوصول غير المصرح.

      ·       التصيد (Phishing): إرسال رسائل بريد إلكتروني مزيفة لخداع المستخدمين لكشف معلوماتهم.

      ·       أدوات الاختراق:

      o      Metasploit: إطار عمل لاختبار الاختراق وتطوير الثغرات.

      o      Nmap: أداة لمسح الشبكات واكتشاف الثغرات.

      o      Wireshark: أداة لتحليل حركة المرور على الشبكة.

      ·       أدوات التخريب:

      o      أدوات DDoS: مثل LOIC وHOIC.

      o      البرمجيات الخبيثة: مُصممة خصيصًا لتدمير البيانات أو تعطيل الأنظمة.

      5. طرق النشاط للمجرمين السبرانيين:

      ·       العمل الفردي أو الجماعي: قد يعمل المجرمون بمفردهم أو ضمن مجموعات منظمة.

      ·       الاستفادة من الشبكات المظلمة (Dark Web): لبيع الأدوات المسروقة أو تبادل المعلومات بعيدًا عن الرقابة.

      ·       استغلال العملات المشفرة: لإخفاء هوياتهم وتلقي المدفوعات مثل الفدية.

      ·       الهجمات المستهدفة vs. العشوائية: بعض الهجمات تستهدف مؤسسات محددة، بينما أخرى تكون عشوائية بحثًا عن ضحايا أسهل.

      6. استراتيجيات الحماية والوقاية:

      ·       التوعية والتدريب: تدريب الموظفين والأفراد على مخاطر الهندسة الاجتماعية وكيفية تجنبها.

      ·       تحديث البرمجيات بانتظام: ترقيع الثغرات الأمنية فور اكتشافها.

      ·       استخدام جدران الحماية (Firewalls) وأنظمة كشف التسلل (IDS): لمراقبة حركة المرور ومنع الهجمات.

      ·       نسخ احتياطي منتظم للبيانات: للتعافي السريع في حالة هجمات الفدية أو التخريب.

      ·       التشفير (Encryption): لحماية البيانات أثناء التخزين والنقل.

      ·       التحقق متعدد العوامل (Multi-Factor Authentication): لإضافة طبقة أمان إضافية للحسابات.

      التخطيط لاستجابة الحوادث (Incident Response Planning): وضع خطة واضحة للتعامل مع أي اختراق محتمل

    • مع التحوّل الرقمي المتسارع في جميع جوانب الحياة، ظهرت على السطح أشكال جديدة من الجرائم التي تستغل التكنولوجيا ومنصّات الاتصال الرقمية لاستهداف الأفراد والمؤسسات. من بين هذه الجرائم نجد السرقة الإلكترونية، والاحتيال الإلكتروني، والنصب عبر الوسائط الرقمية، وهي ظواهر أصبحت تحديًا اجتماعيًا واقتصاديًا وقانونيًا في القرن الحادي والعشرين.

      تعريفات أساسية

      1. الجرائم الإلكترونية و اللصوصية:

      تعرّف الجرائم الإلكترونية بأنها جميع الأفعال المخالفة للقانون المرتبطة باستخدام التكنولوجيا الرقمية والإنترنت، وتستهدف عادةً الوصول غير المصرّح به إلى معلومات أو موارد أو التلاعب بها لأغراض غير مشروعة. تشمل هذه الجرائم الاحتيال، والاستيلاء غير المشروع على المعلومات، والتلاعب بالمعاملات الرقمية، واختراق الأنظمة والأجهزة بهدف السرقة والاستلاء على أملاك الغير.

      2. السرقة الإلكترونية

      السرقة الإلكترونية هي سرقة المعلومات أو الأموال أو الملكية الرقمية من خلال وسائل تكنولوجية مثل الاختراق (Hacking)، سرقة بيانات بطاقات الائتمان، أو سرقة حسابات المستخدمين بهدف الحصول على مكاسب مادية غير مشروعة

      3. الاحتيال والنصب الإلكتروني

      الاحتيال الإلكتروني هو استخدام التدليس وخداع الأفراد عبر شبكات الإنترنت أو الاستخدام غير المشروع للأجهزة الالكترونية بهدف الحصول على الأموال أو المعلومات الشخصية أو المصالح المادية بطرق غير مشروعة. ويتضمن ذلك إنشاء مواقع مزيفة، انتحال هويات، أو رسائل احتيالية تُخدع الضحايا لتسليم بياناتهم المالية أو معلوماتهم الحساسة.

      تصنيف الجرائم وأساليبها

      1. أساليب السرقة الإلكترونية

      ·       سرقة البيانات المالية: مثل سرقة أرقام بطاقات الائتمان والبيانات البنكية.

      ·       الاختراق غير المصرّح به: الحصول على معلومات أو ملفات بدون إذن صاحبها.

      2. أساليب الاحتيال الإلكتروني

      من أشهر الأساليب الاحتيالية المعاصرة:

      ·       التصيد المالي (Phishing): رسائل تحمل اسم بنوك أو شركات تطلب تحديث بيانات الضحية.

      ·       انتحال الجهات الرسمية: المحتالون يتصلون بالضحايا كأنهم من الشرطة أو الجهات القضائية لابتزازهم ماليًا (مثل Digital Arrest Scam). )

      ·       مواقع واستثمارات وهمية: مثل منصّات استثمار مزيفة على شبكات التواصل.

      الأثار الناجمة عن  جرائم السرقة والإحتيال والتصيد:

      الخسائر الاقتصادية

      الأبحاث تشير إلى خسائر مالية ضخمة نتيجة الاحتيال عبر الإنترنت تصل إلى مليارات الدولارات سنويًا، مما يضع عبئًا على المؤسسات والأفراد على حد سواء

      2. الأثر النفسي والاجتماعي

      تشير الدراسات الحديثة إلى أن الخوف من التعرض للاحتيال الإلكتروني ينتشر بشكل واسع بين افراد المجتمع، مع تأثيرات نفسية على شعور الأمن والمخاطر لدى الأفراد رغم أن نسب التعرض الفعلية قد تكون أقل مما يُخيَّل لهم.

      الاحتيال الإلكتروني | مبادرة العطاء الرقمي

       

       

    • التحرش والابتزاز الإلكتروني:

      يعتبر التحرش أو التنمر أو الابتزاز الإلكتروني شكل من أشكال الترهيب باستخدام التقنيات الرقمية. يمكن أن يحدث على وسائل التواصل الاجتماعي، أو تطبيقات المراسلة، أو منصات الألعاب، أو الهواتف المحمولة. وهو سلوك متكرر يهدف إلى بث الخوف أو الغضب أو الشعور بالعار لدى الضحايا.  ويتمظهر في عدة أشكال أهمها:

      ·       نشر معلومات كاذبة أو نشر صور أو مقاطع فيديو محرجة على وسائل التواصل الاجتماعي

      ·       إرسال رسائل مؤذية أو إهانات أو تهديدات عبر منصات المراسلة

      ·       انتحال شخصية شخص ما وإرسال رسائل خبيثة باسمه أو من خلال حسابات وهمية.

      ·       ارتكاب أعمال التحرش الجنسي أو الترهيب باستخدام أدوات الذكاء الاصطناعي التوليدية.

      غالباً ما يمارس مرتكبو هذا السلوك أنشطتهم في العالم الواقعي وعبر الإنترنت. إلا أن أنه يترك أثراً رقمياً - سجلاً - يمكن استخدامه لإثبات الإساءة التي تعرض لها الضحية ووضع حد لها.

      يمكن ارتكاب هذه الجريمة عن طريق:

      ·      شخص واحد، يتصرف بشكل متكرر

      ·       من قبل مجموعة من الأشخاص، دون أن يكون كل منهم قد تصرف بشكل متكرر.

      خطوات جمع الأدلة في قضايا التحرش والابتزاز الإلكتروني:

      ينبغي على ضحية أو القائمين في حقه جمع أكبر قدر ممكن من الأدلة. وقد يشمل ذلك ما يلي:

      لقطات الشاشة (على سبيل المثال، الصور المرسلة عبر رسالة خاصة)

      نسخ رسائل البريد الإلكتروني

      التسجيلات الصوتية أو المرئية

      من إفادة شهود عيان (مع ذكر أسمائهم الكاملة)

      تقارير الطب الشرعي أو شهادة طبية

      نسخة من محاضر الشرطة أو الدرك الوطني بعد تم تقديم الشكوى ضد مرتكب التحرش.

      الأثار الناجمة عن التحرش والابتزاز والتنمر:

      يثير التحرش الإحساس بجملة من المشاعر مثل التعرض لهجوم مستمر، حتى داخل المنزل.

      . وقد يكون لهذا آثار طويلة الأمد على:

       

      الحالة النفسية: مشاعر الانزعاج، أو الإحراج، أو حتى الخوف أو الغضب؛

      عاطفياً: الشعور بالخجل أو فقدان الاهتمام بالأنشطة المفضلة لديك؛

      الأعراض الجسدية: التعب (اضطرابات النوم) أو أعراض مثل آلام المعدة والصداع.

      قد يمنع التعرض للسخرية أو المضايقة بعض الأشخاص من التحدث عن الأمر أو البحث عن حل للمشكلة. وفي الحالات القصوى، قد يؤدي الابتزاز والتحرش الإلكتروني إلى الانتحار.

       

       

    • سعت دول العالم قاطبة إلى استحداث كيانات متخصصة بالجريمة السيبريانية إلى جانب أطر قانونية تضبطها مع الانخراط في كل المساعي الدولية التي تصب في خانة التصدي لكل أشكال الإجرام السيبرياني، و الذي تجسد من خلال إبرام اتفاقيات ومعاهدات دولية لمحاربة الجريمة السيبريانية والوقوف في وجه مرتكبيها، ففي إطار التحقيق الدولي للجرائم السيبريانية، تم إنشاء منظمة شرطة الواب الدولية في الولايات المتحدة الأمريكية عام 1986، لاستقبال شكاوي الأشخاص ضحية الاستعمال السيئ للإنترنت، و من ثم ملاحقة المجرمين وجمع الأدلة لتقديمهم أمام العدالة، وتكونت هذه الهيئة من فريق متعدد التخصصات، مكون من رجال قانون، وإطارات من الشرطة إلى جانب مختصين فنين متطوعين من مختلف دول العالم. 

      ففي بداية التسعينيات تم الانتباه إلى ضرورة تشكيل هيئات دولية مشتركة في مجال مجتمع المعلومات، وهو ما تجلى في خطاب السياسة الدولية للأمم المتحدة، أين تم نبعت مبادرة للمشاركة في إرساء كيان مشترك لمجتمع المعلومات، وهو تم الاتفاق عليه في مؤتمر الأمم المتحدة للبيئة والتنمية بداية سنوات التسعينيات، (Nazli et al, 2014,P10لكن المبادرة بقية محل نقاش إلى غاية سنة 1998، بتنظيم مؤتمر المندوبين المفوضين للاتحاد الدولي للاتصالات International Telecommunication Union ITU، والذي خرج بدعوة دولية إلى تنظيم قمة عالمية حول مجتمع المعلومات، والتي ترجمت في تنظيم اجتماع القمة الأولى في جنيف 2003 واجتماع القمة الثانية في تونس 2005، مع تنظيم خمسة اجتماعات إقليمية خلال المرحلة الأولى وأربع خلال المرحلة الثانية، بالإضافة إلى ثلاثة لجان تحضيرية، لتنظم بعدها القمة العالمية لمجتمع المعلومات من قبل وكالة فنية تابعة للأمم المتحدة، في ديسمبر 2015، اجتمعت الدول الأعضاء في الأمم المتحدة لمراجعة التقدم المحرز في أهداف القمة العالمية لمجتمع المعلومات على مدى السنوات العشر الماضية واعتمدت الوثيقة الختامية للقمة العالمية لمجتمع المعلومات +10 لسد الفجوة الرقمية بينهما الأمم، وضمان حرية التعبير، ومعالجة حوكمة الإنترنت لتحقيق خطة 2030 للتنمية المستدامة، وقد سلط هذا الاجتماع الضوء على الدور الهام للمعلومات والاتصالات التقنيات ولاحظ مستوة الطموح والرغبة في تجاوز مفهوم "مجتمعات المعلومات" إلى مفهوم "مجتمعات المعرفة"، في المعلومات التي يتم إنشاؤها ونشرها ووضعها لصالح الأمم، وقد شاركت الجزائر في القمة الأولى بجنيف 2003 بثمانية ممثلين وفي قمة تونس 2005 بواحد وسبعون مشارك. 

      أما في ما يتعلق بمجال الاتفاقيات الدولية في مجال مكافحة الإجرام السيبرياني، فتجدر الإشارة إلى وثيقتين هما؛ توصيات المجلس الأوروبي عام 1995، واتفاقية بودابست عام 2001، الوثيقة الأولى التي جاءت نتيجة شعور الدول الأوروبية بضرورة إعادة النظر في القوانين الجزائية المتعلقة بتكنولوجيات المعلومات، وخرجت بتوصية رقم 13-95 شهر ديسمبر 1995، تضمنت أثنى عشر بند من أهم ما جاء فيه، ضرورة أن توضح القوانين الأوروبية إجراءات التفتيش وضبط ومراقبة المعلومات، إلى جانب أن تسهل الإجراءات العملية للجهات المخولة، مع احترام الضمانات المقررة، إضافة إلى أن القانون يجب أن يوضح أن الإجراءات الخاصة بالوثائق التقليدية تنطبق نفسها مع المعلومات الموجودة بأجهزة الكمبيوتر، مع وجوب تطوير وتوحيد أنظمة التعامل مع الأدلة الإلكترونية وتشكيل وحدات خاصة بمكافحة الجرائم الإلكترونية، وإعداد برامج تكوين خاصة للعاملين في مجال العدالة الجنائية لتطوير معلوماتهم في مجال تكنولوجيا المعلومات، وأما معاهدة بودابست لمكافحة جرائم الانترنت، فهي تعد أولى المعاهدات الدولية المتعلقة بهذا النوع من الجرائم، حررت بالعاصمة المجرية بودابست في نوفمبر 2001، وقعت عليها 26 دولة من أوروبا إلى جانب كندا واليابان، جنوب إفريقيا والولايات المتحدة الأمريكية، تضمنت 48 مادة مقسمة على أربعة فصول، الفصل الأول تضمن تعريفات خاصة والثاني الإجراءات اللازم إتباعها على المستوى المحلي لكل دولة، أما الفصل الثالث فاحتوي على مسائل التعاون الدولي وتسليم الجناة والتعاون المشترك، والفصل الأخير تعلق بشروط الانضمام والانسحاب من المعاهدة إلى جانب فض المنازعات والتشاور بين الأعضاء، تطرقت المعاهدة إلى أبرز الجرائم الشائعة خصوصا الإرهاب الإلكتروني، وعمليات تزوير بطاقات الائتمان، والمتاجرة بالبشر، كما بينت الأساليب الواجب انتهاجها في سير التحقيق في جرائم الانترنت.

    • يمكن اعتبار جرائم الفضاء السيبراني نوع مستحدث من الجرائم، يشبه إلى حد كبير جرائم الياقات البيضاء White-collar crime، كونها ترتكب من طرف مجرمين لديهم مستوى تقني عالي وكفاءة في التخطيط والتنفيذ، وحتى الاحتياط من الوقوع في قبضة السلطات الأمنية والأكيد أن التطور التكنولوجي ضاعف من وطأة هذه الظاهرة نظرا لاستغلال الشبكات الإجرامية للفضاء السيبراني وتوظيفه بقوة في زيادة رقعة النشاط والبحث عن فضاءات جديدة، للترويج، وحتى تجنيد عناصر إجرامية ضمن صفوفها، خصوصا وأن الانترنت هي وسيلة مثلى، تختصر المكان والزمان إلى جانب ضمان السرية وإمكانية الانفلات من المراقبة، بالتخفي  والتستر، الميزة التي يبحث عنها غالبية المجرمين لتملص من الوقوع في أيدي العدالة.

       فالمجرم السيبراني قبل أن يمارس إجرامه تحصل على معارف معلوماتية تتطلب مستوى علمي معين، وهو  الأمر الذي يصعب من مهمة المحققين في الإيقاع بهذا النوع من المجرمين، إلى جانب صعوبة تطبيق أساليب التحري التقليدية كالتسرب والاختراق عندما تكون الواقع الأولية لا ترقى لتحريك الدعوى العمومية، أو عدم اتسامها بالخطورة الإجرامية التي تمكن من مباشرة أساليب التحري المعمق، إلى جانب أن النشاط الإجرامي السيبراني يكون افتراضي وغير ميداني ما يصعب من عمل المحقق في التتبع المباشر للمجرم، 

      المجرم السيبراني أو الإلكتروني أو المعلوماتي هو مجرم متخصص يتمتع بقدرات جد فائقة من حيث المهارات التقنية التي يستخدمها لتنفيذ مخططاته الإجرامية، في اختراق الشبكات، كلمات المرور، فك رموز التشفير، ويتمتع بدرجة عالية من الحضور الافتراضي والغوص في الفضاء الرقمي ما يسمح له بالاطلاع على البيانات والمعطيات المتوافرة في الشبكة لتحقيق مخططاته الإجرامية، ولديه تواتر في ارتكاب الجرم فهو عائد ومتعود دوما على مثل هذه الجرائم حتى أنه لا يحقق الاختراق بهدف الإيذاء وإنما نتيجة إحساسه الكبير بالتفوق وقدرته اللامتناهية على الاختراق.

      3.1.الذكاء الاصطناعي: هو أحد فروع علوم الحاسب الآلي، وهو سلوك وخصائص معينة تتسم بها برامج وتطبيقات الحاسب الآلي لتحاكي القدرات الذهنية البشرية وأنماط عملها، وفي مقدمة تلك القدرات الذهنية القدرة على التعلم والاستنتاج ورد الفعل، وقد صاغ العالم جون مكارثي هذا المصطلح في عام 1956م حيث عرَّفه بأنه علم وهندسة صنع الآلات الذكية، ويعرف آخرون الذكاء الاصطناعي بأنه «قدرة النظام على تفسير البيانات الخارجية بشكل صحيح والتعلم من هذه البيانات واستخدام تلك المعرفة لتحقيق أهداف ومهام محددة من خلال التكيف المرن عليها»، فالبعض يحرص على استخدام تلك الأجهزة لفهم مشكلات العملاء بشكل أفضل وتقديم إجابات أكثر كفاءة والبعض يستخدمها لتحليل المعلومات الهامة من مجموعة ضخمة من البيانات فدوره باختصار أنه 

      يؤدي مهام معقدة كانت تتطلب في الماضي تدخلات بشرية لوقت أطول

      علم النفس الجنائي السيبراني: Cyber Forensic Psychology هو تخصص حديث نشأ نتيجة تطبيق مبادئ علم النفس الجنائي في الفضاء السيبراني، فنظرا للحاجة الملحة لفهم طبيعة السلوك الإجرامي للمجرم السيبراني وخصوصية الجريمة السيبرانية، تم تصنيف التدخلات النفسية الجنائية في الفضاء السيبراني كتخصص قائم بذاته، وفقا للمقاربة التكاملية بين علم النفس الإجرام وعلم النفس السيبراني  إلى جانب علم الحاسوب والقانون، حيث يمكن تعريف علم النفس الجنائي السيبراني على أنه مجمل التدخلات النفسية الجنائية بالفضاء السيبراني سواء تعلق الأمر بتحليل السلوك الإجرامي أو تنميط شخصية المجرم، أو  التكفل بضحايا الجرائم السيبرانية، إلى جانب توظيف أساليب الفحص النفسي الإكلينيكي لصالح لعاملين في مجال التحريات السيبرانية، بفضل تقنيات دراسة الحالة ومناهج البحث في علم النفس الجنائي، ما يمكن المختصين في مكافحة الجريمة السيبراني من الوصول إلى فهم متكامل لطبيعة السلوك الإجرامي السيبراني وملمح المجرم السيبراني وكذا كيفية التكفل بضحايا الجرائم السيبرانية إلى جانب فهم نقاط ضعف الأنظمة والبيانات من منظور نفسي جنائي

       

    • الجزائر مثل بقية دول العالم، سارعت إلى تكيف قوانينها وفق ما يقتضيه واقع الإجرام الإلكتروني، وهو ما تجسد عام 2004، في القسم السابع مكرر من القانون رقم 04-15 المؤرخ في 10 نوفمبر 2004، المتضمن قانون العقوبات، والمعنون بالمساس بأنظمة المعالجة الآلية للمعطيات، والتي قسمها إلى أربعة أنواع من الجرائم تتمثل في جرائم الولوج إلى معطيات المعالجة الآلية عن طريق الغش والتزوير، و جرائم استعمال وإفشاء أو نشر المعلومات و الجرائم المتعلقة بأمن الدولة كالتجسس والإرهاب والجرائم الإلكترونية المتعلقة بالشخص المعنوي. ( الجريدة الرسمية الجزائرية، 2004، ص 11)، وفي سنة 2009 صدر القانون رقم 09-04 المؤرخ في 05 أوت 2009، المتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها، والذي تضمن ستة فصول، الأول يحتوي على أحكام عامة، الثاني خاص بمراقبة الاتصالات الإلكترونية، الفصل الثالث تضمن القواعد الإجرائية، أما الرابع فكان حول التزامات مقدمي الخدمات، والفصل الخامس كان الأبرز حيث تعلق باستحداث الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحته، وخصص الفصل السادس للتعاون والمساعدة القضائية الدولية. ( الجريدة الرسمية الجزائرية، 2009، ص 05 وقد بين المرسوم الرئاسي رقم 19-172 المؤرخ في 06 جوان 2019 تشكيلة الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها وتنظيمها وكيفيات سيرها، حيث عرفها أنها مؤسسة عمومية ذات طابع إداري تتمتع بالشخصية المعنوية والاستقلالية المالية وتوضع تحت سلطة وزارة الدفاع الوطني، مقرها بالجزائر، تتكون من مجلس توجيه ومديرية عامة، يتكون مجلس التوجيه من ممثلي وزارات الدفاع والداخلية والعدل والمواصلات السلكية واللاسلكية، ويرأسه وزير الدفاع الوطني أو ممثله، وتضم المديرية العامة مديرية التقنية والإدارة والوسائل والمصالح. ( الجريدة الرسمية الجزائرية، 2009، ص 05)

      إلى جانب الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال، تنشط وحدات أمنية مختلفة فعلى مستوى جهاز الأمن الوطني، توجد ثلاثة وحدات مركزية مكلفة بالبحث والتحقيق في الجرائم السيبريانية هي: المخبر المركز للشرطة العلمية بالجزائر العاصمة، والمركز الجهوي للشرطة العلمية بقسنطينة وآخر بوهران، إلى جانب خلايا ولائية على مستوى أمن الولاية، أما سلاح الدرك الوطني فيتوفر على وحدات مختصة، أهمها معهد الأدلة الجنائية وعلم الإجرام ببوشاوي، الذي يتوفر على قسم الإعلام الآلي والإلكترونيك المختص في التحقيق المعمق للجرائم السيبريانية إلى جانب مركز الوقاية من جرائم الإعلام الآلي والجرائم المعلوماتية ومديرية الأمن العمومي والاستغلال مع المصلحة المركزية للتحقيقات الجنائية بقيادة الدرك الوطني بالشراقة. 

      أين أثمرت جهود المصالح الأمنية سنة 2020 في معالجة 1362 جريمة معلوماتية، تورط فيها 1028 شخص، وسجلت وحدات الدرك المختصة في مكافحة الجرائم المرتكبة بوسائل تكنولوجيا الإعلام والاتصال ارتفاعا في عدد القضايا مقارنة بالسنوات السابقة. (نوارة باشوش، 2020، ص 05)، أما مصالح الأمن الوطني فقد تمكنت في إطار مكافحة الجريمة، الوحدات العملياتية للشرطة القضائية خلال شهر جوان 2021، من معالجة 25855 قضية جزائية، عبر كامل التراب الوطني، أفضت إلى توقيف 23836 شخص مشتبه فيه، كانت منها 628 قضية تتعلق بالجرائم تكنولوجيات الإعلام والاتصال هذه الإحصائيات الواردة مؤخرا في سياق محاربة الإجرام السيبرياني تبين جليا تصاعد كبير لهذا النوع من الإجرامات، مقارنة بالإحصائيات المسجلة في السنوات السابقة. ( المديرية العامة للأمن الوطني، 2021، ص01)