حسين على كرنيب
الملخص:
في ظل المنافسة للدولة القومية على سيادتها ووظيفتها، حيث لم تعد الدولة القوة الوحيدة الفاعلة والمؤثرة في النظام العالمي، يطرح هذا البحث مشروعًا يهدف الى تبيان ضرر التدفق البياني في اختراق الحدود الجغرافية للدول، في محاولة لمعرفة إذا كان هذا الاختراق ينتقص من سيادة الدول، وما يتركه من تغيير في تعريف السيادة الدولية بمفهومها التقليدي أو أنه يشكل إستعماراً جديداً يمكن توصيفه بالالكتروني، الذي بمواصفاته المتوفرة يسقط حدود الدول ويمس بسيادتها الوطنية.
مستعرضا التطور التاريخي لمفهوم السيادة، مستخدمًا المنهج التاريخي لتعريفها وتحديدها، ومعرفة مدى احتفاظها بالتعريف العلمي، واستُتبع بالمنهج الاستقرائي الذي ساعد على تقديم النتائج، وتظهير كيفية ومجالات تأثير الاستباحة التقنية للسِّيادة الوطنية، كمحاولة لوضع تفسير علمي لطبيعة تأثير الاختراق التقني والتدفق المعلوماتي على السِّيادة الوطنية للدُّول، خاصَّة للدول النامية التي تفتقد للمقومات التكنولوجية.
وتمّ تبيان المخاطر الناجمة عن هذه الإستباحة في تحجيم أهمية الحدود الجغرافية التقليدية، للصعوبات في فرض السيطرة الناجعة على المعلومات والبيانات التي تنتقل عبر الإنترنت، إضافة الى جعلها أكثر عرضة للهجمات السيبرانية، بما يهدد أمنها واستقرارها، ويمكن أن يؤدي تطور هذا الوضع إلى التفاوت الإقتصادي بين الدول، بحيث لا تستطيع هذه الأخيرة مواكبة التطور التكنولوجي الذي يضعها في مكانة غير متكافئة مقارنة بالدول الأكثر تقدماً.
وخلصت الدراسة الى تحديد مستويات من التجريم لأفعال الإختراق البياني بحسب الضرر الذي يلحقه. وأظهرت ضرورة التعاون بين الدول وتضافر الجهود لمواجهة مخاطره، عبر التعاون لمكافحة الإختراقات غير المشروعة والجريمة المعلوماتية المنبثقة عنها، تارة بالتعاون في تنفيذ القانون لملاحقة ومعاقبة المجرمين وهو فعل لاحق لوقوع الجرم، ومن ناحية أخرى بالمجال التقني الذي يستلزم اتخاذ إجراءات وآليات تكفل منع ارتكاب الجريمة في مرحلة التنفيذ مع لحظ عدم كفاءة القوانين التقليدية في التصدي لهذا الأمر للاختلاف البيّن بين الجرائم التقليدية والجرائم السيبرية .
Abstract:
In the face of the nation’s competition for its sovereignty and function, where the state is no longer the sole active and influential power in the global system, this research proposes a project aiming to demonstrate the harm of data flow in breaching the geographical borders of countries. It attempts to determine whether this breach undermines the sovereignty of states, changes the definition of international sovereignty in its traditional concept, or constitutes a new form of colonialism that can be described as electronic, which, with its available specifications, breaches the borders of countries and affects their national sovereignty. It reviews the historical development of the concept of sovereignty, using the historical method to define and identify, and to know the extent to which it retains its scientific definition. This was followed by the inductive method, which helped present the results and showed how and in what areas technical infringement affects national sovereignty, as an attempt to provide a scientific explanation for the nature of the impact of technical breaches and information flow on national sovereignty, especially for developing countries that lack technological capabilities.
The risks resulting from this infringement in limiting the importance of traditional geographical borders were highlighted, due to the difficulties in effectively controlling the information and data that travel over the internet, in addition to making them more vulnerable to cyber-attacks, which threaten their security and stability. This situation’s evolution can lead to economic disparities between countries, making it difficult for the latter to keep pace with technological development, placing them in an unequal position compared to more advanced countries.
The study concluded by identifying levels of criminalization for data breach acts based on the harm they cause. It highlighted the necessity for cooperation between countries and combined efforts to face its dangers through cooperation to combat illegal breaches and the resulting cybercrime. This includes cooperation in law enforcement to pursue and punish criminals, which is an action subsequent to the occurrence of the crime, and in the technical field, which necessitates taking measures and mechanisms to prevent the crime from being committed during the implementation stage, noting the inefficiency of traditional laws in addressing this matter due to the clear difference between traditional crimes and cybercrimes.