تكنولوجيا

الفضاء الإلكتروني قوانين ولوائح منظمة صباحك تكنولوجيا

بقلم د/ حنان عبد القادر محمد

في مقال سَابق تحدثنا عزيزي القارئ عن أهمية القوانين وذكرنا أنه مِن السهل أن نفهم مَدى أهمية القوانين إذا تَخَيَّلْنا مُجْتَمَعًا يُحَاوِل العَمل بِدونِها. على الرغم من أنه لا تُوجَد طَريقة لنظام قَانوني واحد لتغطية كُلّ حالة لأن الأفراد والظروف فَريدة من نَوعِها. فقديماً كَان اَلنَّهْج التقليدي للقَانون هُوَ أن الجَريمة هِي فِعل خَاطئ مِن اَلنَّاحِيَة الأخلاقية. كان الغَرض مِن اَلْعُقُوبَات هُوَ دفع الجَاني إلى الانتقام من اَلضَّرَر الذي لَحِق به؛ كان يتعين توقيع اَلْعُقُوبَة بما يتناسب مع ذنب اَلْمُتَّهَم. فالقانون هو أحد الوسائل التي تحمي بها اَلْمُجْتَمَعَات اَلْمُنَظَّمَة أمن المصالح الفردية وتضمن بقاء الأفراد. بالإضافة إلى معايير اَلسُّلُوك التي غَرستها الأسرة والمدرسة والدين وقواعد العَمل وغَيرها.

فالجريمة الإلكترونية مُجَرَّد مَزيج مِن الجَريمة والحَاسوب. وَعُرِفْت القوانين اَلسَّائِدَة في هَذا المجال باسم قوانين الإنترنت، وجَميع مُسْتَخْدِمِي هذا الفَضاء الإلكتروني يخضع لنطاق هذه القوانين لأنها تحمل نوعًا من الاختصاص القضائي العالمي. وتتعامل مع القضايا القانونية اَلْمُتَعَلِّقَة باستخدام تِكْنُولُوجْيَا المعلومات اَلْمُتَدَاخِلَة بين الشبكات. وَيُمْكِننَا باختصار اَلْقَوْل بأن قَانون الإنترنت هو القَانون الذي يَحْكُم أجهزة الكٌمبيوتر والإنترنت.

واليوم نٌؤكد عَلى أنه لا يُمْكِن للقوانين اَلْمُحِيطَة باستخدام الجَريمة الإلكترونية أن تَكُون مُسْتَوْحَاة من القانون اَلسَّابِق أو العَام فقط. وكان هُنَاكَ ضَرورة مِن سَن قوانين أَخِّرِي في مُحَاوَلَات للتعامل مع القضايا اَلْمُتَعَلِّقَة بالإنترنت، حيث يُعْتَبَر قانون الإنترنت وثيق اَلصِّلَة بِشكل خَاص بالميادين مِثل اَلْمُقَامَرَة والمواد الإباحية اَلْمُتَعَلِّقَة بالأطفال والاحتيال وسرقة الهوية وغيرها، وتدرجت القوانين في السنوات السابقة ومنها قانون تنظيم الاتصالات رقم 10 لسنة 2003، وقرار رقم 128 لسنة 2006 باختصاص الجهاز القومي لتنظيم الاتصالات بنظر المنازعات المتعلقة باتفاقيات الترابط والتي تنشأ بين المرخص لهم بإنشاء أو تشغيل البنية الأساسية لشبكات الاتصالات أو خدماتها، وقانون رقم 175 لسنة 2018 في شأن مُكَافَحَة تقنية اَلْمَعْلُومَات ولائحته التنفيذية رقم 1699 الصادرة سنة 2020، وغيرها.

وفيما يتعلق بالجرائم وَالْعُقُوبَات فقد عَين اَلْمُشَرِّع في الباب الثالث من القانون 175 لسنة 2018 تسعة فصول للجريمة الجنائية عبارة عن ثلاثون مادة قرر لها عُقُوبَات تتسم بالشدة لحِفظ كيان الدولة وأمنها القومي من ناحية، وحِفظ المبادئ والقيم الأسرية في اَلْمُجْتَمَع المصري وَحُرْمَة الحَياة الخَاصة للمواطنين من ناحية أخرى. وتراوحت اَلْعُقُوبَات بَين الحَبس الذي تتراوح مُدَّته مدة لا تقل عن ثلاثة أَشْهُر لبعض الجرائم وَأُخْرَى الحَبس لا يقل عن سَنة وغَرامة تَرَاوَحَتْ ما بين خَمسون ألف جنيه بما لا يُجَاوِز مائة ألف جنيه في المادة (14).

وتَدرجت اَلْعُقُوبَات في شده العقوبة فمثلاً بالمادة (34) منه والتي نصت على أنه إذا وقعت أي جريمة من الجرائم المنصوص عليها في هذا القانون بغرض الإخلال بالنظام العام أو تعريض سلامة اَلْمُجْتَمَع وأمنه للخطر، أو الإضرار بالأمن القومي للبلاد أو بمركزها الاقتصادي أو منع أو عَرقلة مُمَارَسَة اَلسُّلُطَات العامة لأعمالها، أو تعطيل أحكام الدستور أو القوانين أو اللوائح أو الإضرار بالوحدة الوطنية والسلام الاجتماعي تكون اَلْعُقُوبَة اَلسِّجْن اَلْمُشَدَّد.

وقد فَسر اَلْمُشَرِّع المقصود ببعض الكلمات والعبارات، والتي سَيَكُونُ لها الكثير من الاستخدام مع اَلدُّخُول في عصر اَلتَّحَوُّل الرقمي ومِنها، التشفير: Encryption والذي يُعْرَف بأنه منظومة تِقْنِيَّة حِسابية تَستخدم مفاتيح خَاصة لِمُعَالَجَة وتحويل البيانات والمعلومات المقروءة إلكترونياً بحيث تمنع استخلاص هَذه البيانات والمعلومات إلا عن طريق استخدام مفتاح أو مفاتيح فك الشفرة. وأوضح تعريف مِفْتَاح التشفير Encryption Key بأنه أرقام أو رموز أو حُرُوف ذات طول مُحَدَّد تُسْتَخْدَم في عمليات التشفير وفك التشفير. وَيُسْتَخْدَم نَفس اَلْمِفْتَاح في التشفير وَيُسَمَّى التشفير اَلْمُتَمَاثِل، ويجب اَلْمُحَافَظَة على سرية اَلْمِفْتَاح. ويستخدم زوج من المفاتيح مترابطين بعلاقة رياضية بحيث يستخدم أحدهما في التشفير والآخر في فك اَلتَّشْفِير وَيُسَمَّى التشفير غير اَلْمُتَمَاثِل، ويجب الحِفاظ على سرية أحد المفاتيح بينما يُعْلِن عن الآخر بشروط ومعايير مُحَدَّدَة.

وأوضح اَلْمُشَرِّع المَقصود بالبنية اَلْمَعْلُومَاتِيَّة الحَرجة Critical Information Infrastructure على أنها مجموعة أنظمة أو شبكات أو أصول معلوماتية أساسية يُؤَدَّى الكشف عن تفصيلاتها تَعطيلها أو تَغيير طَريقة عملها بطريقة غير مشروعة، أو الدخول غَير اَلْمُصَرَّح به عليها أو اَلدُّخُول أو اَلْوُصُول بِشكل غَير قانوني للبيانات وَالْمَعْلُومَات التي تحفظها أو تُعَالِجهَا، أو يُؤَدَّى القيام بأي فِعل غَير مشروع آخر بها إلى التأثير عَلى توافر خِدْمَات الدولة وَمُرَافِقهَا الأساسية أو خَسائر اقتصادية أو اجتماعية كَبيرة على اَلْمُسْتَوَى الوطني.

وَيُعَدّ من البنية التحتية المعلوماتية الحَرجة على الأخص ما يُسْتَخْدَم في الطاقة الكهربائية، الغاز الطبيعي والبترول، والاتصالات، والجهات المالية وَالْبُنُوك، والصناعات اَلْمُخْتَلِفَة، والنقل وَالْمُوَاصَلَات والطيران المدني، والتعليم والبحث العلمي، والبث الإذاعي والتليفزيوني ومحطات مياه اَلشُّرْب والصرف الصحي والموارد المائية، والصحة والخدمات الحكومية وخدمات الإغاثة وخدمات الطوارئ، وغيرها من مرافق المعلومات والاتصالات التي قد تُؤَثِّر على الأمن القومي أو الاقتصاد القومي والمصلحة العامة وما فى حٌكمها.

نظام اَلتَّحَكُّم الصناعي: حاسب أو مجموعة حواسب مُتَّصِلَة ببعضها البعض، وَبِالْمُعَدَّاتِ اَلْمُتَحَكِّم بها وأدوات الاتصال اَلْمُتَبَادَل بينهم رقمية Digital أو تناظرية Analog أو غَيرها بما في ذلك الحَساسات وَالْمُنَفِّذَات Actuator لتشغيل هذه اَلْمُعَدَّات والتحكم بها منطقياً طِبقاً للصناعة المعنية، أو الأعمال المطلوبة في مكان واحد أو مُوَزَّعَة في أماكن مُتَقَارِبَة أو مُوَزَّعَة جُغْرَافِيًّا مع اتصال النظام بالإنترنت أو بغيره من الأنظمة المماثلة أو غير المماثلة أو استقلاله وعدم اتصال النظام بالإنترنت أو بغيره من الأنظمة المماثلة أو غير المماثلة أو استقلاله وعدم اتصاله بما عداه مع تراكم مستوى التحكم أو عدم تراكمه.

نقاط الضعف Vulnerabilities: خَلل أو ثغرة في نظام تشغيل أو تَطبيقات أو شبكات اَلْمَعْلُومَات أو العمليات أو السياسات الخاصة بتأمين المعلومات أو بيئة تقنية المعلومات أو الاتصالات والتي يُمْكِن استغلالها في عمليات الاختراق أو اَلْهُجُوم أو الإتلاف أو التجسس أو أي عمل غير مشروع. ولا يزال هناك قوانين لا بد من أن تشرع وتتواكب مع التطور فالإنترنت جَديد نِسْبِيًّا وَمُتَطَوِّر باستمرار.
ولا يزال هُنَاكَ الكثير لاكتشافه واتخاذ قرار بِشأنه. في كثير من الأحيان يَجب على القٌضاة تطبيق أنظمة قانونية أخرى بأفضل ما في وسعهم من أجل حل القضايا وسن قوانين وتعديل أخرى بصورة سريعة تتوافق مع مستجدات تعامل الأفراد والمؤسسات من خلال شبكة الإنترنت.. وللحديث بقية،،

اظهر المزيد

مقالات ذات صلة

اترك رد

شاهد أيضاً
إغلاق
زر الذهاب إلى الأعلى
%d مدونون معجبون بهذه: