أوراق سياسات

قراءة في كتاب: علم الاجتماع السيبراني

آلاء يوسف

بطاقة تعريف الكتاب:
المؤلف: فهد بن علي الطيار
العنوان: علم الاجتماع السيبراني
تاريخ النشر: 2022م.
جهة النشر: دار الزهراء للنشر والتوزيع.



توطئة:
في وقت باتت فيه الحروب أكثر نعومة وأخطر أثرًا؛ وأصبح الاغتراب الثقافي، وزعزعة الأمن القومي أسهل تنفيذًا وأكثر انتشارًا؛ تزداد أهمية البحوث العلمية في مجالات الاجتماع وأمن المعلومات، كما تصبح التوعية بهما إحدى الركائز الأساسية لحماية المجتمعات والدول.
وفي إطار اهتمام المملكة بالأمن السيبراني، والحد من الجرائم المعلوماتية، عبر أنظمتها الأمنية ومبادراتها التوعوية؛ جاء اختيارنا لعرض كتاب (علم الاجتماع السيبراني)؛ في محاولة للتعمق في مجال فرض نفسه على البشرية بفوائده ومخاطره وتهديداته.


بين دفتي الكتاب

يتكون الكتاب الذي بين أيدينا من ثمانية فصول؛ تناول خلالها الكاتب إحدى فروع علم الاجتماع المهمة والمستحدثة  وهي علم الاجتماع السيبراني؛ متطرقًا لقضايا أمن المعلومات وأهم المفاهيم المتعلقة بها؛ كذلك أهمية التوعية بالأمن السيبراني لعلاقته الوثيقة بالأمن القومي للبلاد في ظل التطورات الرقمية للعصر الحالي.

الفصل الأول: مقدمة حول علم الاجتماع السيبراني


يشير المؤلف في هذا الجزء من الكتاب إلى أن علماء الاجتماع أولو اهتمامًا خاصًا للإنترنت بعد نشأته؛ لافتًا إلى أن علم الاجتماع الرقمي، ومن بعده علم الاجتماع السيبراني بمثابة فروع عن علم اجتماع الإنترنت.
وقد نشأ علم الاجتماع الإنترنت منذ اوائل العقد الأول من القرن الماضي؛ وكان تركيزه الأساسي على كيفية تأثير الوسائط الرقمية في الحياة الاجتماعية، وكيفية ارتباطها بالحلول والعلاقات والهوية.
وفيما يتعلق بالمفهوم؛ يشير مصطلح علم الاجتماع السيبراني إلى تطبيق مبادئ النظرية والمنهج الاجتماعي على الإنترنت باعتباره مصدرًا للمعلومات والتواصل، كما يعد أحد فروع علم الاجتماع يركز فيه الباحثون على كيفية لعب الإنترنت دورًا في التوسط وتسهيل التواصل، والتفاعل، وكيف يؤثر على الحياة الاجتماعية ويتأثر بها بشكل أوسع.


وتتضح أهمية علم الاجتماع السيبراني بإيضاح أهدافه؛ وأهمها: دراسة القضايا والظواهر المرتبطة بالأمن السيبراني؛ وأهمها: أخلاقيات الفضاء السيبراني، وارهابه، وجرائمه، وماهية الجريمة المعلوماتية، والقرصنة، والقوة السيبرانية؛ بالإضافة إلى المساهمة في نظرية الأمن القومي لكل دولة في إطار عدة عوامل أساسية؛ منها: سياسية، وإقليمية، ودولية، واقتصادية، وجغرافية، وعسكرية، وبشرية.


الفصل الثاني: الماهية والأهداف والإشكاليات


تتميز هذه الجزئية من الكتاب بشيء من الفنية في مجال الأمن السيبراني؛ ويتطرق الفصلين الثاني والثالث إلى نشأة هذا المجال وإدارته.

وأشار الكاتب في بداية هذا الفصل إلى أن ظهور الأمن السيبراني على مستوى ممارسات الدول ارتبط بظهور الهجمات السيبرانية؛ والتي حدثت بسبب عاملين أساسيين؛ هما:
ـ استحداث أجهزة الكمبيوتر في منتصف الخمسينات من القرن المنصرم، كأداة لمعالجة وحفظ المعلومات رسميًا.

ـ ظهور الشبكة العنكبوتية.

كما أوضح في هذه الجزئية عددًا من المفاهيم المرتبطة بالأمن السيبراني؛ أهمها: نهج الأمن السيبراني، والفضاء السيبراني، والردع السيبراني، والهجمات السيبرانية، والجريمة السيبرانية، والقوة السيبرانية، ومجتمع المعلومات.
وتطرق المؤلف لسياسات مجتمع المعلومات؛ موضحًا أبرزها؛ ومنها إدمان الإنترنت وقدرته على تغييب الهوية ودور علم الاجتماع في مواجهته؛ كما تناول ظاهرة الاغتراب (الاستلاب) والتي تعتبر العزلة الفردية أهم مؤشر له.

كما ناقش مفاهيم العنف السيبراني، والمهاجمة السيبرانية والتي من أهمها التشهير،  والإرهاب النفسي، والتحرش والتشهير الإلكتروني.

وتعتمد صلاحية الأمن السيبراني على عدد من الركائز؛ هي:
ـ تطوير استراتيجية وطنية للأمن السيبراني، وحماية البنية التحتية للمعلومات الحساسة.
ـ إنشاء تعاون وطني بين الحكومة، ومجتمع صناعة الاتصالات والمعلومات.
ـ ردع الجريمة السيبرانية.
ـ خلق قدرات وطنية  لإدارة حوادث الحاسب الآلي.
ـ تحفيز ثقافة وطنية للأمن السيبراني.
وأورد الكاتب في هذا الفصل بشيء من التفصيل خصائص الأمن السيبراني، وسياساته؛ وأهم الفروق بين أمن المعلومات والأمن السيبراني؛ متطرقًا بشكل تفصيلي إلى مراحل التخطيط للأمن السيبراني في الدول بمؤسساتها، وكيفية تحقيقه.


الفصل الثالث: إدارة الأمن السيبراني

  تعرف إدارة الأمن السيبراني بأنها مجموعة الخطوات التي تستهدف العمل على تحقيق الأمن السيبراني، وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية، والشبكات المعلوماتية.

وفيما يتعلق بمعايير الأمن السيبراني الوطني؛ فتتلخص أهمها في: إقامة علاقات تعاونية وطنية بين المجتمعات المعنية بصناعة الاتصالات والمعلومات؛ التصدي للجريمة السيبرانية وردعها ومنع وقوعها.

كما تتضمن ترسيخ جذور الثقافة المتعلقة بالأمن السيبراني، والعمل مليًا على تطوير الاستراتيجيات الوطنية ذات العلاقة، وتوفير الحماية الفائقة للبنية التحتية لأكثر المعلومات حساسية.
ولتحقيق الأمن السيبراني على مستوى الدول لابد من توفير بعض المتطلبات؛ منها: إيجاد منظومة التشريعات السيبرانية الوطنية لمواجهة تحديات العصر الرقمي؛ وضرورة وضع  إجراءات لكشف غموض الجرائم السيبرانية؛ مع خلق شراكات بين القطاعين الخاص والعام لمكافحة الجرائم السيبرانية باعتبارها من الجرائم العابرة للحدود الوطنية.

وتناول المؤلف خلال هذا الفصل سبل إدارة الأمن السيبراني في المؤسسات التعليمية، والاقتصادية، والاجتماعية؛ بالإضافة لرفع الوعي المجتمعي بأهمية هذا المجال في إطار حماية الأمن القومي للبلاد.

الفصل الرابع: نظريات الأمن السيبراني


قدم المؤلف خلال هذا الفصل موجزًا سريعًا على نظريات الأمن السيبراني؛ ومن أهمها:
ـ نظرية الشبكات الاجتماعية؛ ويمكن بلورة إطارها النظري التحليلي في جزئين أساسين؛ الأول: المقولات الأساسية للشبكات على مستوى التنظير الاجتماعي، والثاني: التركيز على رأس المال الاجتماعي كأداة تحليلية للشبكات الاجتماعية.

ـ نظرية الفضاء السيبراني.
ـ نظرية الأمن؛ وتعتمد على متغيرات: التوازن، والرفاهية، والقدرة العسكرية.

ـ نظرية تدفق المعلومات.
ـ نظرية الاستخدامات والإشاعات.
ـ نظرية الحتمية التكنولوجية.
ـ نظرية انتشار المبتكرات.
ـ نظرية الأمننة.
ـ نظرية انتقال الشائعة.
ـ نظرية الحتمية الاجتماعية والفضاء السيبراني.

الفصل الخامس: مخاطر الجرائم السيبرانية على المجتمع


نجح الكاتب خلال هذا الفصل في إيضاح أهم التهديدات السيبرانية التي قد تحيط بالدول والمؤسسات، لافتًا إلى أنها بالرغم من تعددها وتنوعها إلا أنها عمومًا تقع في ثلاث فئات، هي:
الأولى: الهجمات على السرية: مثل سرقة معلومات التعريف الشخصي ـ الحسابات المصرفية.. وغيرها.

الثانية: الهجمات على النزاهة؛ من خلال التسريب الشخصي أو المؤسساتي للمعلومات السرية، ويحدث  من خلال اختراق بعض الحسابات المؤسسية او الشخصية ثم إعادة تسريب المعلومات بهدف تخريب السمعة والتأثير على الجمهور.
الثالثة: الهجمات على التوافر، من  خلال منع بعض المستخدمين من الوصول إلى حساباتهم الشخصية، أو حساباتهم المصرفية، ومساومتهم عليها بممارسة الابتزاز.

وقد تطرق المؤلف تفصيليًا لأنماط وخصائص الجرائم السيبرانية، وأنماطها، ومخاطرها الاجتماعية ومدى تأثيرها على الفرد والمجتمع، فضلًا عن التأثير على أجهزة الدولة.
كما قدم الكاتب اقتراحات لأساليب الوقاية من الجرائم السيبرانية، على مستوى الجامعات والمدارس، والمؤسسات الاجتماعية فضلًا عن توعية الأسرة بدورها التوعوي والرقابي للوقاية من التعرض للهجمات السيبرانية.
وفي نهاية الفصل قدم المؤلف مجموعة  من أشهر الهجمات السيبرانية في التاريخ، وأهم نقاط هجومها بشكل موجز.

الفصل السادس: الأمن السيبراني وجهود مكافحة الجرائم المعلوماتية


أخذًا بتسلسل تحديد المشكلة ثم معرفة أسبابها، وصل المؤلف في هذا الجزء من الكتاب إلى جهود مكافحة الجرائم السيبرانية، موضحًا أهم وسائلها، وتقنياتها، وسبل تطبيقها.

ويعرف الكاتب الجريمة المعلوماتية بأنها كل فعل غير مشروع يكون العلم بتكنولوجيا الكمبيوتر بقدر كبير لازمًا لارتكابه من ناحية وملاحقته من ناحية أخرى.
كما يُعرف نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية الجريمة المعلوماتية بأنها أي فعل يرتكب متضمنًا استخدام الحاسب الآلي، والشبكة المعلوماتية، بالمخالفة لأحكام هذا النظام.

وتتميز الجريمة المعلوماتية بعدد من الخصائص؛ أهمها: أنها عابرة للحدود، وتعتمد على الذكاء في ارتكابها، وصعبة الاكتشاف كما أنها صعبة الإثبات.
كما تتنوع الجرائم المعلوماتية بين: جرائم القرصنة، والاختراق، والسرقة والاحتيال، والقمار وغسيل الأموال، والإرهاب، والتجسس، ونشر الإباحية، وتجارة المخدرات والأسلحة عبر الإنترنت؛ وغيرها.


الفصل السابع: الإعلام الجديد من منظور الأمن السيبراني


يعتبر هذا الفصل مميزًا من نوعه نظرًا لربطه بين علوم الأمن السيبراني، والاجتماع، والإعلام.
وتطرقت هذه الجزئية من الكتاب إلى مفهوم الإعلام الجديد وأهم خصائصه، وارتباطه بوسائل الاتصال الحديثة وتقنياتها، بالإضافة لاستعراض أهم إيجابياته وسلبياته.
كما وضح الفرق بين الإعلام الجديد والتقليدي فيما يتعلق بالانتشار وقوة التأثير، وعدم الاعتماد على مرسل معلوم لدى المتلقي، وما لذلك من إيجابيات ومخاطر.
ويوضح الكاتب وسائل الإعلام الجديد وماهيتها من منظور الأمن السيبراني، مثل: وسائل التواصل الاجتماعي، ومواقع التدوين وغيرها، وكيفية الحفاظ على الخصوصية فيها وتأمينها، وتجنب مخاطرها الفكرية والأمنية.


الفصل الثامن:  تجارب محلية وإقليمية وعالمية في الأمن السيبراني


أورد الكاتب في هذا الفصل عدة تجارب مع الأمن السيبراني منها التجربة السعودية، والبحرينية، والأردنية، والمصرية، والأمريكية.
وعرض الكاتب التجارب المذكورة من جهة الرؤية والأهداف لمفهوم الامن السيبراني، والجهات المسؤولة عنه في الدولة، وسبل حماية البيانات الرسمية والشخصية، وكيفية التصدي للهجمات الإلكترونية، بالإضافة لأنظمة الردع والمكافحة للجرائم المعلوماتية.
كما أنهى الفصل بأهم الدروس المستفادة من كل تجربة من التجارب المذكورة؛ ونقاط قوتها التي ميزتها عن نظيراتها، ما يعتبر بمثابة رؤية مساهمة في عمليات تطوير المجال خصوصا في المنطقة العربية.

بين السطور

تتمثل أهمية الكتاب الذي بين أيدينا في أهمية موضوعه الذي يعتبر مميزًا في مجال علم الاجتماع، ومحل اهتمام عالمي في مجال أمن المعلومات.

كما يعتبر التناول فريدًا لا سيما في المراجع العربية نظرًا لندرة المؤلفات العربية الحديثة في مجال علم اجتماع الإنترنت، وخصوصًا علم الاجتماع السيبراني.
وقد نجح الكاتب في إيصال فكرته بشكل موجز وسلس في العرض، كما قدم مرجعًا علميًا للباحثين في المجال لاعتماده بشكل كبير على المؤلفات العلمية الأجنبية والعربية سواء في علم الاجتماع، أو أمن المعلومات.

كما استطاع الربط بين مجالات الإعلام، والاجتماع وأمن المعلومات، بمهارة علمية مميزة، ما يزيد من تميز الكتاب على رفوف المكتبة العربية في هذه المجالات.

*نشر في مجلة كلية الملك خالد العسكرية؟

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى