الثاني والسبعون

29 2026 . ينـــاير 72 الرقـــابة . العـدد كتاب العدد تعـــد الهجمـــات السيبرانيـــة أحـــد الخطـــوات المســـتحدثة في مجال اســـتخدام سلاح غير تقليـــدي لمهاجمـــة الـــدول ومؤسســـاتها وأفرادهـــا، إذ أدى اللجـــوء إلى هـــذه الهجمات إلى تغيير السياســـات التي تتبعهـــا الـــدول في الهجـــوم والدفـــاع، كمـــا أدت إلى تعديـــل في قواعـــد المواجهـــة لتتحـــول مـــن مواجهـــة تقليديـــة مســـلحة إلى مواجهـــات تـــدور مـــن خلـــف الشاشـــات، وعلى الرغم مـــن ذلك فإن هـــذه المواجهـــات من شـــأنها أن تلحـــق خســـائر كبيرة بالمنشـــآت الإلكترونيـــة والماديـــة في الدولـــة قـــد تفـــوق في تأثيرها الأســـلحة التقليديـــة مهما بلغـــت مخاطر اســـتخدامها، وهو الأمـــر الذي دفع الفقـــه القانـــوني إلى تنـــاول هـــذا النـــوع من الهجمـــات، نظـــراً للآثار الفادحـــة التي تترتـــب عليها من جهـــة، بالإضافـــة إلى حداثتها وعدم تخصيـــصقواعد قانونيـــة لتنظيمها في أغلـــب التشريعات الوطنية من جهـــة أخرى. ويتفـــق الفقـــه على أن الـــمشرع الـــوطني في نصوصـــه لـــم يتنـــاول الهجمـــات السيبرانيـــة بصـــورة دقيقـــة، إلا أن هذا الفقـــه في الوقت ذاتـــه يـــرى أن القواعـــد المنظمة للجرائـــم الإلكترونيـــة بصفة عامة يمكـــن أن تمتـــد لتشـــمل كافة التصرفـــات التي تمثل هـــذا النوع من الهجمـــات السيبرانيـــة، دون أن يمنـــع ذلـــك المطالبـــة بم يـــد مـــن التدخـــل التشريعـــي لتنظيم هذا النـــوع من الهجمات بما يتناســـب مـــع التطـــور الحادثفي نظـــم الجرائـــم الإلكترونية. وتنقســـم الدراســـة في هذا المؤلف بنـــاء على ذلـــك إلى أربعة أبواب نتناول مـــن خلالها: . التقنيات الفنية للهجمات السيبرانية. 1 . الهجمات السيبرانية على الأوعية الإلكترونية. 2 . الهجمات السيبرانية على نظم المعلومات الحكومية. 3 . الهجمـــات السيبرانية الماســـة بأمن الدولة- دراســـة تطبيقية في 4 القانون الإماراتي. الباب الأول: التقنيات الفنية للهجمات السيبرانية ،dark web و deep web يشرح قرصنـــة المعلومـــات، وشـــبكات .)OSINT( والمخابـــرات مفتوحـــة المصـــدر الباب الثاني: الهجمات السيبرانية على الأوعية الإلكترونية يشرح مفاهيـــم الاختراق الـــسيبراني وأنـــواع وأركان جريمة الاختراق الـــسيبراني، وإثبات الجريمـــة والجـــ اءات المترتبة عليها. البـــاب الثالـــث: الهجمـــات السيبرانيـــة على نظـــم المعلومـــات الحكوميـــة يشرح البيانـــات والمعلومـــات الإلكترونيـــة الحكومية محـــل الحماية الجنائيـــة ومبـــدأ حـــق الحصـــول عليهـــا، كمـــا يتطـــرق إلى الهجمات السيبرانيـــة علىسلامة النظم المعلوماتيـــة الحكومية وعلىسلامة البيانـــات والمعلومـــات الإلكترونيـــة والتعامل غير الـــمشروع فيها. الباب الرابع: الهجمات السيبرانية الماسة بأمن الدولة يتطـــرق إلى دراســـة تطبيقية في القانـــون الإمـــاراتي ويوضح الإطار العـــام للهجمـــات السيبرانيـــة الماســـة بأمـــن الدولـــة ودور الأجه ة الأمنـــية في مواجهتـــها والقواـــعد الإجرائية. الأمن السيبراني: الهجمــــــــات السـيــــــــــبرانية والجرائم السـيــــــبرانية د. اسلام هديب

RkJQdWJsaXNoZXIy Mjk0NA==