المصادر:
لحسن ملال: دكتوراه في القانون العام والعلوم السياسية.
سعيد ادعمي: طالب باحث بسلك الدكتوراه في القانون العام والعلوم السياسة.
[1] – فرقان حسن صالح، سلام حسن محسين، حسنين مرتضى حسن؛ “التحول الرقمي من الارض إلى الفضاء: فرص للنمو الاقتصادي أم تهديد للأمن القومي”، مركز الرافدين للحوار، إصدارات آب/ أغسطس 2022، ص: 17.
[2]– ar.m.wekipedia.org.
[3] – مانيش أغروال؛ أليكس كامبو؛ إيرك بريس؛ “أمن المعلومات وإدارة مخاطر أمن المعلومات”، ترجمة جعفربن أحمد العلوان، مركز البحوث والدراسات، معهد الادارة العامة، مكتبة الملك فهد الوطنية، طبعة 2018.
[4] – 1981 تطوير تقنيات الإنترنت الرئيسية (TCP and IP) تم الانتهاء من التقنيات الأساسية للإنترنت في عام 1981 ولم يكن هناك أي ذكر لمسألة أمن المعلومات في هذه التقنيات مما يشير إلى أن عالم التكنولوجيا لم يكن يشعر بالقلق إزاء أمن المعلومات في ذلك الوقت. وكانت تقنيات الإنترنت الرئيسية متاحة مجانًا، ومن ثم أصبحت هذه التقنيات هي تكنولوجيا الشبكات المفضلة لأنظمة الينكس (UNIX) والتي تستخدم على نحو واسع في الجامعات والمنظمات المختلفة كالمستشفيات والبنوك.
[5] – 1982- 1983 (عصابة 414) بدأت عمليات الاقتحام الإلكتروني بعد وقت قصير من دمج تقنيات الإنترنت الرئيسية (TCP and IP) بمعدات وتجهيزات قطاعات الأعمال المختلفة. وكان حادث (عصابة 414) هو الحادث الأكثر تغطية إعلامية في ذلك وتتكون العصابة من ستة من المراهقين من مدينة ميلووكي، وسميت العصابة بالرمز الهاتفي لمنطقة ميلووكي وهو (414) ووجد هؤلاء المراهقين أنه من المثير الوصول إلى الأنظمة التي من المفترض أن تكون بعيدة من متناول أيديهم. وتمكنت هذه المجموعة من اقتحام ما يقارب 60 نظامًا حاسوبيًا رفيع المستوى باستخدام أجهزة الحاسب الآلي وخطوط الهواتف المنزلية وكلمات مرور افتراضية. ومن المنظمات التي اقتحمتها هذه العصابة مختبرات لوس ألاموس ومركز ميموريال سلون كيترينج للسرطان في نيويورك. ولقي هذا الحادث تغطية واسعة من وسائل الإعلام متضمنًا ذلك الصفحة الأولى لمجلة نيوزويك التي تضمنت العنوان التالي (احترس: قراصنة الحاسوب يعبثون.) ويُعتقد أن هذا هو أول استخدام لمصطلح قراصنة الحاسوب في وسائل الإعلام في سياق أمن الحاسوب الآلي. وفي حين أن المراهقين لم يُحدثوا أي ضرر، رأى القائمون على الأنظمة في ذلك الوقت أن التقنيات البسيطة التي يستخدمها الأطفال من السهل تكرارها من جانب الآخرين. نتيجة لذلك عقد الكونغرس الأمريكي جلسات استماع حول أمن الحاسب الآلي. وبعد المزيد من مثل هذه الحوادث أصدر الكونغرس قانون الاحتيال وإساءة استخدام الحاسوب الآلي عام 1986. ويجعل هذا القانون من اقتحام أنظمة الحاسوب الآلي الحكومية أو الخاصة جريمة يعاقب عليها القانون.
[6] – دودة موريس الخبيثة 1988: درس روبرت موريس الدراسات العليا في جامعة كورنيل وهو حاليًا بروفسور في علوم الحاسوب الآلي والذكاء الاصطناعي في معهد ماساتشوستس للتكنولوجيا (MIT) وفي الثاني من تشرين الثاني/نوفمر من عام 1988 أصدر موريس برنامجًا حاسوبيًا لتكرار 99 خطأً تكراريًا ذاتيًا، وذلك لقياس حجم الإنترنت الحديثة المنشأ. ونتيجة لمميزات تصميم البرنامج تعطل العديد من أنظمة الحاسب الآلي. كما نتج عن هذه العملية العديد من الأحداث وذلك لأن هذا الرنامج يعد أول دودة خبيثة للإنترنت. وتشير الأرقام إلى أن هذه الدودة عطلت ما نسبته (10 بالمئة) من الإنترنت وهو أكبر جزء يعطل من الإنترنت على مر التاريخ وحتى عصرنا الحالي. أسفر هذا الحادث عن أول إدانة بموجب قانون الاحتيال وإساءة استخدام الحاسوب الآلي لعام 1986. وحكم على روبرت موريس بالوضع تحت الرقابة، وخدمة المجتمع، ودفع غرامة مالية. كما دفعت هذه الحادثة حكومة الولايات المتحدة الأمريكية إلى إنشاء فريق استجابة لطوارئ الحاسوب الآلي(CERT /CC) في جامعة كارنيغي ميلون (CMU) ليكون مركزًا لتنسيق تفاعل الحكومة وقطاع الأعمال لحوادث الإنترنت المشابهة – (ويقصد ب CERT فريق استجابة لطوارئ الحاسوب الآلي. كما تم تسجيل كعلامة تجارية في مكتب براءة الاختراع والعلامات التجارية الأمريكي) -. تجدر الإشارة إلى أن البروفيسور روبرت موريس كان أحد المؤسسين لموقع Viaweb وهو إحدى شركات التجارة الإلكترونية التي اشترتها شركة ياهو وأعادت تسميتها إلى (Yahoo! Store). المثير للاهتمام أن والد روبرت موريس هو بوب موريس وهو الشخص الذي صمَّم نظام تشفير كلمة المرور لنظام التشغيل ينكس (UNIX) والذي يستخدم حتى يومنا الحالي. وما يثير الاهتمام أكثر أن بوب موريس في أثناء وقوع هذه الحادثة كان أحد كبار العلماء في مركز أمن الحاسوب الآلي الوطني (NCSC) التابع لوكالة الأمن القومي (NSA) وهي الوكالة الاتحادية المسؤولة عن تصميم أجهزة الحاسب الآلي الآمنة. للتعمق أكثر انظر الرابط: http://cm.bell-labs.com/cm/cs/who/dmr/crypt.html
[7]– 1995-1998 نظام ويندوز: أصدرت مايكروسوفت نظام التشغيل (ويندوز 1995 في الرابع والعشرين من آب/أغسطس من عام (1995) وكان يحتوي هذا النظام على واجهة مستخدم رسومية، كما كان هذا النظام مصممًا ليعمل على أجهزة غير مكلفة نسبيًا وعند طرح هذا الإصدار في السوق تم دعمه بحملة تسويقية كبيرة، وخلال فترة زمنية قصيرة جدًا أصبح ويندوز1995 نظام التشغيل الأكثر نجاحًا على الإطلاق مما أدى إلى خروج أنظمة التشغيل الأخرى من السوق. وفي المقام الأول تم تصميم ويندوز 1995 ليكون نظام تشغيل مستقلا لمستخدم واحد ومن ثم لم يكن يحتوي على أي احتياطات أمنية. وكان معظم المستخدمين يعملون على النظام دون كلمة مرور، وكانت معظم التطبيقات تعمل بامتيازات مدير الحساب، وذلك لتوفير الوقت والجهد على المستخدمين. ومع ذلك فإن نظام ويندوز 1995 يدعم تقنيات الإنترنت الرئيسية (TCP/IP) والذي أدى إلى استخدام هذه التقنيات من جانب معظم شركات الأعمال. هذا المزيج بين تقنية شبكات لا تعتمد على أي احتياطيات أمنية كتقنية (TCP/IP) وبين بيئة عمل لا تعتمد أيضًا على أي احتياطيات أمنية خلق بيئة خصبة ومزدهرة للتنازل عن أولويات أمن المعلومات. ويشير جراء المعلومات في محادثاتهم أحيانًا إلى أن هذه البيئة هي مصدر وظائف أمن المعلومات وحتى نظام التشغيل (ويندوز1998 ) والذي صدر في الخامس والعشرين من حزيران/يونيو 1998 لم يحتوِ على أي تعديل في أساسيات التصميم الأمني للنظام. وهذا ما أشار دان الجير، وهو ضابط أمن المعلومات في (In-Q-Tel) أحد الأذرع الاستثمارية لوكالات المخابرات الأمريكية، إلى ذلك في حديثه في اجتماع (ISSA) في تامبا في كانون الأول/ديسمبر 2011.
[8] – 1996 قانون إمكان نقل التأمين الصحي والمساءلة Health Insurance Portability (HIPP) :and Accountability Act هذا القانون يركز في المقام الأول على حماية التأمين الصحي للعاملين في الولايات المتحدة الأمريكية عند تغيير أو فقدان وظائفهم. ولهذا القانون آثار أيضًا على أمن المعلومات حيث كان الكثير من قادة الأجهزة الحكومية في ذلك الوقت يعتقدون بأهمية السجلات الصحية الإلكترونية (EHR) لتقليل تكاليف الرعاية الصحية المرتفعة في أمريكا. ومن ثم جاء هذا القانون ليدفع إلى تبنّي السجلات الصحية الإلكترونية. وبما أن موضوع أمن المعلومات من الموضوعات التي حظيت باهتمام كبير، احتوى هذا القانون على بنود وأحكام تجعل المنظمات مسؤولة عن الحفاظ على سرية سجلات المرضى في قطاع الرعاية الصحية. وفي الوقت الحالي يتوجب على قطاع الرعاية الصحية التحول إلى السجلات الصحية الإلكترونية بحلول عام 2014. هذا هو أحد المحركات الرئيسية للطلب على أمن المعلومات حتى 2012-2013.
[9]– 2000 فيروس :ILOVEYOUأصدر طالبان من الفلبين هذا الفيروس في الخامس من مايو من عام 2000 (الشكل 1 .4) ويقوم هذا الفيروس بحذف جميع الصور من أجهزة الحاسوب الآلي المصابة. كما يقوم بإرسال نفسه تلقائيًا كملف مرفق إلى قائمة الاتصال في برنامج أوتلوك. وأصاب هذا الفيروس الملايين من أجهزة الحاسب الآلي، كما تسبب بخسارة مليارات الدولارات. وتمكنت الحكومة الأمريكية من تتبُّع من قام بتصميم هذا الفيروس في غضون ساعات من إطلاقه وهما الطالبان روميل رامورز، وونيل دي جوزمان. لكن المحققين أدركوا بسرعة أنه لا يوجد قانون ضد إصدار الفيروسات الحاسوبية في الفيليبين. وتوجب على المحققين في هذه الحالة إسقاط جميع التهم الموجهة للطالبين – (انظر Arnold, W. “TECHNOLOGY: Philippines to drop charges on e-mail virus,“ New York Times,August 22, 2000.)- ؛ وقد أدت هذه الحادثة إلى إدراك أن أمن المعلومات ظاهرة عالمية مما ولد ضغطًا من الدول المتقدمة على الدول النامية لتطوير وإصلاح قوانين أمن المعلومات الخاصة بهم. ومع ذلك ما زال هناك اختلاف كبير بين الدول في ما يتعلق بقوانين أمن المعلومات. على سبيل المثال، إصدار فيروس حاسوبي في الولايات المتحدة الأمريكية قد يؤدي إلى غرامة مالية تصل إلى ,000250 دولار أمريكي و10 أعوام سجن. أما العقوبة في الفيليبين فتتقلب بين ,000100 بيزو (2500 دولار أمريكي) ومبلغ يتناسب مع الأضرار إضافة إلى 3 أعوام سجن. انظر:
http://www.chanrobles.com/ecommerceimplementingrules.htm ) accessed 02/28/2012(
[10] – 2002 قانون ساربينز أوكسلي (Sarbanes–Oxley Act): خلال المدة من عام 2000 إلى عام 2002 شهدت الولايات المتحدة الأمريكية حالات مزعجة لاحتيال بعض الشركات الكبيرة كشركة أنرون، وتايكو، و وورلدكوم. ادعت شركة أنرون في عام، 2000 على سبيل المثال، إيرادات بأكثر من 100 مليار دولار أمريكي لكنها أعلنت إفلاسها في العام التالي. في مثال آخر بالغت شركة وورلدكوم في تقدير أرباحها لعام 2002 بأكثر من 72 مليار دولار أمريكي خلال 15 شهرًا. ويعتقد أن هذه الاحتيالات قد تمت من خلال التلاعب بالأنظمة المحاسبية بأمر من قيادة المنظمة. لكن خلال المحاكمات كان المديرون التنفيذيون يحاولون باستمرار الهرب من المسؤولية بادعاء جهل الإجراءات المحاسبية وإلقاء اللوم على ثقتهم العمياء في مساعديهم ذوي التعليم العالي والرواتب الممتازة. وأثّر سقوط هذه الشركات في معظم العوائل الأمريكية لأن رواتبهم التقاعدية يتم استثمارها في الشركات الكبيرة المطروحة للتداول العام. ووجد الكونغرس الأمريكي نفسه مضطرًا للتصرف لضمان سلامة التقارير المالية حيث أصدر الكونغرس قانون ساربينز أوكسلي (Sarbanes–Oxley Act)في عام .2002 وركز القانون على جعل المسؤولين التنفيذيين مسؤولين شخصيًا عن صحة التقارير المالية للشركات المطروحة للتداول العام. ويتضمن هذا القانون ثلاثة أقسام. قسم 302 من هذا القانون يتطلب أن يقوم المدير التنفيذي والمدير المالي بالتوقيع على إقرار بمعرفتهم الشخصية بكل المعلومات الواردة في التقارير السنوية. كما يفرض قسم 906 من القانون عقوبات جنائية متضمنًا ذلك السجن لمدة تصل إلى 20 سنة لأي إقرارات غير صحيحة. أما القسم الذي له تأثير مباشر في أمن المعلومات ووظائفها فهو قسم 404، لأن هذا القسم يتطلب أن يكون الإقرار في قسم 302 معتمدًا على أسس رقابة داخلية رسمية. وقد أدى ذلك إلى استثمارات كبيرة في الرقابة الداخلية على التقارير المالية للشركات المطروحة للتداول العام.
[11] – 207 الهجمات الإلكترونية على شركات التجزئة: في كانون الأول/ديسمبر 2006 ذكرت شركة تي جي ماكس (T.J.Maxx) أن أنظمتها الحاسوبية التي تتضمن بطاقات الدفع الائتمانية تم اختراقها، وتبين من التحقيقات أن الاختراق بدأ قبل عام ونصف العام وتحديدًا في تموز/يوليو 2005 وسُرقت بيانات أكثر من 45 مليون بطاقة ائتمانية. اتضح أن قائد المجموعة المتورطة في عملية الاختراق يدعى ألرت غونزاليس وهو موظف في مخابرات جهاز الخدمة السرية الأمريكية. وفي واقع الأمر كان ألرت في وقت الهجمات يتواصل مع جهاز الخدمة السرية بخصوص حالة أخرى. وكشفت التحقيقات أيضًا أنّ هذه المجموعة قد اخترقت الأنظمة الحاسوبية في عدة شركات تجزئة مثل (BJ›s Wholesale Club DSW, Office Max, Boston Market, Barnes & Noble, and Sports Authority). وكانت طريقة عمل المجموعة كالتالي: أولًا قيادة السيارة على الطريق السريع (في ميامي، ومن ثم البحث عن شركة للتجزئة شبكتها اللاسلكية غير مؤمنة بشكل جيد، وبعد ذلك يتم الدخول على شبكة الشركة. وفي وقت لاحق قامت المجموعة بتطوير طريقة عملها وذلك باستخدام (SQL injection) حقن تعليمات الاستعلام البنيوية للدخول إلى الشبكة الحاسوبية للشركة وهي المسؤولة عن التعامل مع بطاقات الدفع الائتمانية (Hannaford
and Brothers Heartland Payment Systems). وبحسب بعض التقديرات فإن بيانات أكثر من 125 مليون بطاقة ائتمان تم سرقتها من هذه الشركة. كما تقدر الشركة خسائرها بأكثر من 12 مليون دولار أمريكي. وفي آذار/مارس 2010 حُكم على ألبرت غونزاليس بالسجن 20 سنة، كما تم تغريمه بأكثر من ,650,0001 دولار أمريكي والتي حصل عليها من بيع البطاقات المزيفة. وأبرزت هذه الحوادث أنه حتى الشركات الكبيرة لديها ضعف واضح في ما يتعلق بأمن المعلومات، ويمكن أن يؤدي هذا الضعف إلى الكثير من الإرباك والخسائر المالية الكبيرة. وقد أدى استخدام تقنية حقن تعليمات الاستعلام البنيوية (SQL injection)على وجه الخصوص إلى تأسيس الوعي للاهتمام بأمن المعلومات من خلال تطوير البرمجيات. ومن هذا الوعي نشأ المصطلح المعروف بدورة تطوير البرمجيات الآمنة (Secure SDLC) في قاموس تقنية المعلومات.
[12] – 2005- 2008 هجمات الامتناع عن الخدمة في جورجيا: تزامنًا مع الحرب العسكرية بين روسيا وجورجيا في عام 2008 كانت جورجيا ضحية هجمات هائلة ومنتشرة لحجب الخدمات الإلكترونية. وشوهت هذه الهجمات الكثير من المواقع الإلكترونية التابعة لوسائل الإعلام والأجهزة الحكومية بهدف الحد من قدرة هذه المواقع على تواصل المواطنين فيما بينهم بخصوص وجهات النظر المختلفة حول الحرب وأدت ملابسات هذا الحادث. إلى الاعتقاد بأن روسيا كانت وراء تلك الهجمات الإلكترونية كجزء من استراتيجية الحرب وإذا كان الأمر كذلك فإن هذه المرة الأولى التي تُستخدم فيها الهجمات الإلكترونية أداة في الحروب.
[13] – في شهر نيسان/أبريل من عام 2009 ذكرت صحيفة وول ستريت جورنال أن مجموعة من المتسللين تمكنوا من اختراق الشبكة الحاسوبية لمقاولي وزارة الدفاع المسؤولين عن تطوير مشروع الطائرات المشتركة Joint Strike Fighters المقاتلة، ويسمى أيضًا Lightning II 35-F والذي تبلغ تكلفته 300 مليار دولار وهو الأعلى تكلفة من بين برامج وزارة الدفاع كافة. انظر:
-Gorman, S., Cole, A. and Draezen, Y. “Computer spies breach fighter-jet project,“ Wall Street Journal, April 21, 2009.
وتم استخدام 7,5 ملايين سطر من الشفرة الحاسوبية في هذا المشروع. وقد تمكن المتسللون من سرقة بيانات ضخمة تتعلق بتصميم الطائرات والإلكترونيات. وكان يُعتقد أن هذه العملية ستساعد الأعداء على تطوير دفاعاتهم للتغلب على الطائرات المقاتلة المشتركة. أما المقاولون المشاركون في هذا المشروع فهم: (Lockheed Martin, Northrop Grumman, BAE Systems) وفي شهر نيسان/أبريل ذكرت صحيفة وول ستريت جورنال أيضًا أن شبكة الكهرباء في الولايات المتحدة قد تم اختراقها من جانب جواسيس من الصين وروسيا ودول أخرى. وتمكن الجواسيس من إدراج برمجيات حاسوبية يكن استخدامها عن بعد لإحداث أضرار في شبكة الكهرباء. انظر:
– Gorman, S. “Electricity grid in US penetrated by spies,“ Wall Street Journal, April 8, 2009.
[14] – في الثالث والعشرين من حزيران/يونيو 2009 تم تأسيس الأسطول الأمريكي لمكافحة الجرائم الإلكترونية لحماية الشبكات الحاسوبية التابعة لوزارة الدفاع من هجمات الأعداء، وذلك للقيام بكل ما من شأنه حماية الشبكات الحاسوبية. وفي وقت تأسيس هذا الأسطول الجديد كانت هناك مخاوف من فرض قيود لا داعي لها على الاستخدام المدني للإنترنت بحجة الدفاع عن البلاد.
– 2010- عملية أورورا وغوغل – الصين: في الثاني عشر من كانون الثاني/يناير 2010 أعلن مدير شركة غوغل للشؤون القانونية في مدوَّنته الإلكترونية أنه اكتشف محاولة لسرقة حقوق الشركة الفكرية، وهذه المحاولة قادمة من الصين واستهدفت هذه المحاولة أيضًا الوصول إلى رسائل البريد الإلكترونية لبعض الناشطين الصينيين في مجال حقوق الإنسان. صعّدت الحكومة الأمريكية هذا الحادث مع الكونغرس لتعلن نيتها عن التحقيق في هذه الادعاءات، كما وصف وزير الخارجية الأمريكي الرقابة الصينية على الإنترنت بحائط برلين في العصر الحديث. وأوضحت التحقيقات المتتالية أن مصدر الهجمات أتى من اثنتين من المؤسسات التعليمية. وتعد (Lanxiang Vocational School) وShanghai Jiaotong University المؤسسة التعليمية الصينية الأولى موطنًا لأفضل برامج علوم الحاسب الآلي في الصين، في حين تشارك المؤسسة التعليمية الصينية الثانية في تدريب علماء الحاسب الآلي التابعين للجيش الصيني، لكن الصين نفت التدخل الحكومي الرسمي في هذه الهجمات، وقالت إن مثل هذه الهجمات هي محاولات للطلاب لصقل مهاراتهم في الحاسب الآلي. انظر:
-Markoff, J. and Barboza, D. “2 China schools said to be tied to online attacks,“ New York Times, February 18, 2010, http://www.nytimes.com/2010/02/19/technology/19china.html (accessed January 8, 2012(.
– في نيسان/أبريل 2011، أعلنت شبكة سوني بلاي ستيشن (Sony PlayStation Network)عن حدوث هجمات خارجية على كل من شبكة بلاي ستيشن وخدمات (Qriocity service) وحصل المهاجمون على المعلومات الشخصية لأكثر من 70 مليون مشترك. ولم تستبعد الشركة احتمالية سرقة بيانات بطاقات الدفع الائتمانية. نتيجة لذلك قامت الشركة بفصل خدماتها عن الشبكة حتى يتم التأكد من أن البرمجيات الخبيثة تمت إزالتها بالكامل من الشبكة. وخلال ذلك الوقت كان الملايين من الأطفال من جميع أنحاء العالم يخططون لقضاء إجازتهم الصيفية للعب إلكترونيًا على شبكة بلاي ستيشن، لكن هذه الحادثة أوجبت عليهم البحث عن بدائل أخرى لقضاء وقتهم. وعلى الرغم من وصف هذا الهجوم بغير الضار نسبيًا على الشبكة، إلا أن الأثر كان ضخمًا على الأُسر في جميع أنحاء العالم حيث كانت كل عائلة لديها أطفال تتابع التطورات اليومية لهذا الحادث.
[15] – عادل عبد النور بن عبد النور، ” الذكاء الاصطناعي”، مدينة الملك عبد العزيز للعلوم التقنية، طبعة 2005، ص: 07.
[16] – عبد الوهاب أهرموش؛ “الذكاء الاصطناعي والعمل الإداري بالمغرب”، منشورات مجلة مسارات في الأبحاث والدراسات القانونية، سلسلة أعمال أكاديمية، العدد الثاني عشر 2024، الطبعة الأولى 2024، صفحة: 19.
[17] – فرقان حسن صالح، سلام حسن محسين، حسنين مرتضى حسن؛ “التحول الرقمي من الإرض إلى الفضاء: فرص للنمو الاقتصادي أم تهديد للأمن القومي”، مرجع سابق، ص-ص: 19-20.
[18] – يتميز الأمن السيبراني الحديث بثلاثة مبادئ رئيسية: السرعة – سرعة الكشف والاستجابة للتهديدات السيبرانية. التعقيد – زيادة صعوبة اختراق النظام بالنسبة إلى المهاجمين. والتوقع – التنبؤ – التنبؤ بالتهديدات والتخفيف من حدتها قبل أن تتحقق.
[19] – محمد أبوعرقوب، “متى عرف البشر الذكاء الاصطناعي؟ حقائق عن أصل الفكرة”، منشور بتاريخ 25/08/2023 على الرابط: https://n9.cl/562od، آخر زيارة للموقع 28/02/2025 الساعة 12.02.
[20] – فارس البياتي، الوعي في العصر الرقمي، تحليل فلسفي للسيئ والنتيجة في التحولات التكنولوجية، الطبعة الأولى 2024 (دار النشر غير مذكورة)، ص: 39.
[21] – عبد الوهاب أهرموش، الذكاء الاصطناعي والعمل الإداري بالمغرب، مرجع سابق، صفحة: 29.
[22] – المرجع نفسه، ص- ص: 29-30.
[23] – سلمان فارس الأحبابي؛ “الذكاء الاصطناعي يعيد تشكيل مفهوم الأمن القومي للدول”، منشور على الرابط: https://n9.cl/xjvg2 بتاريخ 29/10/2024، آخر زيارة للموقع 28/02/2025 في الساعة 12.30.
[24]– أروى نجيب؛ “عالم استخبارات جديد.. كيف يغيِّر الذكاء الاصطناعي طرائق التجسس؟”، مقال منشور بتاريخ 12/08/2023 على الرابط https://n9.cl/6gwix آخر زيارة للموقع 28/02/2025 الساعة 13.00.
[25]– غادة الحلايقة، “مفهوم الأمن القومي”، مقال منشور بتاريخ 24/06/2019 على الرابط https://n9.cl/fjsoآخر زيارة للموقع 28/02/2025 الساعة 13.20.
[26] – محسن أحمد الخضيري؛ “إعادة اختراع الدولة، رؤية منهجية لضياع دور الدولة في عصر العولمة”، إيتراك للطباعة والنشر والتوزيع، القاهرة مصر، الطبعة الأولى 2014، ص: 26.
[27] – محسن أحمد الخضيري، المرجع نفسه، صفحة: 48.
[28] – يعقوب بن سالم الحراصي، تطبيقات الثورة الصناعية الرابعة، الذكاء الاصطناعي- البيانات الضخمة- الربوتات- تقنية النانو- أنترنيت الأشياء- الأمن السيبراني، دار الوليد للنشر والتوزيع 2021، القاهرة مصر، ص:46.
[29] – يعقوب بن سالم الحراصي، “تطبيقات الثورة الصناعية الرابعة، الذكاء الاصطناعي- البيانات الضخمة- الروبوتات- تقنية النانو- أنترنيت الأشياء- الأمن السيبراني”، دار الوليد للنشر والتوزيع 2021،القاهرة مصر، ص:22.
[30] وفي هذا السياق كشف تقرير مطول نشره راديو فرنسا الدولي (RFI)، بأنّ قطاع مراكز الاتصال بالمغرب سيواجه تحديات غير مسبوقة بفعل التطورات السريعة في مجال الذكاء الاصطناعي، فوفق التقرير الفرنسي فإنّ الشباب المغربي سيعاني صعوبات لأنّ هذا القطاع الذي يمثل ملاذًا للباحثين عن فرص الشغل أصبح فيه الذكاء الاصطناعي التوليدي يؤدي دورًا متزايدًا، إذ بدأت الشركات تعتمد عليه لتحسن الكفاءة وخفض التكاليف، وهو ما أدى إلى تقليص الحاجة إلى العنصر البشري وآثار هذا التحول مخاوف واسعة بين العاملين في مراكز الاتصال إذ يخشى كثيرون أن يؤدي التوسع في استخدام الذكاء الاصطناعي إلى فقدان وظائفهم، في حين أعربت النقابات العمالية عن قلقها داعية إلى اتخاذ تدابير لحماية حقوق العمال. لمزيد من التفاصيل انظر: تقرير حول “الذكاء الاصطناعي يهدد مراكز الاتصال”، منشور على الرابط https://n9.cl/6yatm بتاريخ 15/02/ 2025 ، آخر زيارة للموقع 28/02/2025 الساعة 14.00.
[31] – مارك كوكلبيرج، أخلاقيات الذكاء الاصطناعي، ترجمة هبة عيد العزيز، مؤسسة هنداوي 2017، صفحة:71.
[32] – المرجع نفسه، ص: 71.
لائحة المراجع
باللغة العربية:
- الكتب:
- عادل عبد النور بن عبد النور؛ ” الذكاء الاصطناعي”، مدينة الملك عبد العزيز للعلوم التقنية، طبعة 2005.
- فارس البياتي؛ “الوعي في العصر الرقمي، تحليل فلسفي للسيئ والنتيجة في التحولات التكنولوجية”، الطبعة الأولى 2024 (دار النشر غير مذكورة).
- فرقان حسن صالح، سلام حسن محسين، حسنين مرتضى حسن؛ “التحول الرقمي من الأرض إلى الفضاء: فرص للنمو الاقتصادي أم تهديد للأمن القومي”، مركز الرافدين للحوار، إصدارات آب/ أغسطس 2022.
- مارك كوكلبيرج؛ “أخلاقيات الذكاء الاصطناعي”، ترجمة هبة عيد العزيز، مؤسسة هنداوي 2017.
- محسن أحمد الخضيري؛ “إعادة اختراع الدولة، رؤية منهجية لضياع دور الدولة في عصر العولمة”، إيتراك للطباعة والنشر والتوزيع، القاهرة مصر، الطبعة الأولى 2014.
- يعقوب بن سالم الحراصي؛ “تطبيقات الثورة الصناعية الرابعة، الذكاء الاصطناعي- البيانات الضخمة- الربوتات- تقنية النانو- إنترنت الأشياء- الأمن السيبراني”، دار الوليد للنشر والتوزيع 2021.
المجلات:
- عبد الوهاب أهرموش؛ “الذكاء الاصطناعي والعمل الإداري بالمغرب”، منشورات مجلة مسارات في الأبحاث والدراسات القانونية، سلسلة أعمال أكاديمية، العدد الثاني عشر 2024، الطبعة الأولى 2024.
- مانيش أغروال؛ أليكس كامبو؛ إيرك بريس؛ “أمن المعلومات وإدارة مخاطر أمن المعلومات”، ترجمة جعفربن أحمد العلوان، مركز البحوث والدراسات، معهد الادارة العامة، مكتبة الملك فهد الوطنية، طبعة 2018.
باللغة الأجنبية:
- Arnold, W. “TECHNOLOGY: Philippines to drop charges on e-mail virus,“ New York Times,August 22, 2000.
- Gorman, S. “Electricity grid in US penetrated by spies,“ Wall Street Journal, April 8, 2009.
- Gorman, S., Cole, A. and Draezen, Y. “Computer spies breach fighter-jet project,“ Wall Street Journal, April 21, 2009.
- Markoff, J. and Barboza, D. “2 China schools said to be tied to online attacks,“NewYork Times, February18, 2010, http://www.nytimes.com/2010/02/19/technology/19china. htm )accessed January 8, 2012(.
- الروابط الإلكترونية:
- أروى نجيب؛ “عالم استخبارات جديد.. كيف يغير الذكاء الاصطناعي طرق التجسس؟”، مقال منشور بتاريخ 12/08/2023 على الرابط https://n9.cl/6gwix آخر زيارة للموقع 28/02/2025 الساعة 13.00.
- سلمان فارس الأحبابي، “الذكاء الاصطناعي يعيد تشكيل مفهوم الأمن القومي للدول”، منشور على الرابط : https://n9.cl/xjvg2 بتاريخ 29/10/2024، آخر زيارة للموقع 28/02/2025 الساعة 12.30.
- غادة الحلايقة، “مفهوم الأمن القومي”، مقال منشور بتاريخ 24/06/2019 على الرابط آ https://n9.cl/fjso آخر زيارة للموقع 28/02/2025 الساعة 13.20.
- محمد أبوعرقوب، “متى عرف البشر الذكاء الاصطناعي؟ حقائق عن أصل الفكرة”، منشور بتاريخ 25/08/2023 على الرابط: https://n9.cl/562od، آخر زيارة للموقع 28/02/2025 الساعة 12.02.
- تقرير حول “الذكاء الاصطناعي يهدد مراكز الاتصال”، منشور على الرابط https://n9.cl/6yatm بتاريخ 15/02/ 2025، آخر زيارة للموقع 28/02/2025 الساعة 14.00.
- m.wekipedia.org.
- http://cm.bell-labs.com/cm/cs/who/dmr/crypt.html
- http://www.chanrobles.com/ecommerceimplementingrules.htm)accessed 02/28/2012(
بدعمكم نستمر
إدعم مركز دراسات الوحدة العربية
ينتظر المركز من أصدقائه وقرائه ومحبِّيه في هذه المرحلة الوقوف إلى جانبه من خلال طلب منشوراته وتسديد ثمنها بالعملة الصعبة نقداً، أو حتى تقديم بعض التبرعات النقدية لتعزيز قدرته على الصمود والاستمرار في مسيرته العلمية والبحثية المستقلة والموضوعية والملتزمة بقضايا الأرض والإنسان في مختلف أرجاء الوطن العربي.