ﺒﻨﺎﺀ ﺍﻟﺜﻘﺔ ﺒﺎﻟﺨﺩﻤﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻓﻲ...

119
ﺁﺴﻴﺎ ﻟﻐﺭﺒﻲ ﻭﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﻟﻠﺠﻨﺔ) ﺍﻹﺴﻜﻭﺍ( ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﺒﺎﻟﺨﺩﻤﺎﺕ ﺍﻟﺜﻘﺔ ﺒﻨﺎﺀ ﺍﻹﺴﻜﻭﺍ ﻤﻨﻁﻘﺔ ﻓﻲ

Transcript of ﺒﻨﺎﺀ ﺍﻟﺜﻘﺔ ﺒﺎﻟﺨﺩﻤﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﻓﻲ...

)اإلسكوا (للجنة االقتصادية واالجتماعية لغربي آسياا

بناء الثقة بالخدمات اإللكترونية في منطقة اإلسكوا

-ب -

Distr. GENERAl E/ESCWA/ICTD/2009/4 10 March 2009 ORIGINAL: ARABIC

)اإلسكوا (للجنة االقتصادية واالجتماعية لغربي آسياا

بناء الثقة بالخدمات اإللكترونية في منطقة اإلسكوا

09-0123

-ج -

المحتويات

الصفحة

و ...........................................................................قائمة المصطلحات ١ .......................................................................................مقدمة

٣ .........لمواجهتهاالمتخذة الدولية دابير الخدمات اإللكترونية والتاستعمالإشكاليات -أوال

٤ .................................. اإللكترونية الرقمية والخدماتإشكاليات البيئة -ألف ٧ .... وتعزيز أمنهاالبيئة الرقميةببناء الثقة الرامية إلى قليمية اإلدولية والجهود ال -باء

١٥ ....................... وتعزيز أمنهااإلطار الوطني لبناء الثقة بالخدمات اإللكترونية -ثانيا

١٦ .......نها وتعزيز أمصياغة استراتيجية وطنية لبناء الثقة بالخدمات اإللكترونية -ألف

٢٣ ...........................................طوارئ الحاسوبمراكز االستجابة ل -باء

وتعزيزتجارب وطنية في مجال حماية تكنولوجيا المعلومات واالتصاالت - جيم ٢٥ ..........................................................................أمنها

٢٩ .....الخدمات اإللكترونية في منطقة اإلسكوابالمسائل القانونية المرتبطة ببناء الثقة -ثالثا

٢٩ ............تعزيز أمنهاو خدمات اإللكترونيةالتشريعات السيبرانية لبناء الثقة بال -ألف

٣٢ .......االت بالقوانين العامة األخرىعالقة قوانين تكنولوجيا المعلومات واالتص -باء

٣٣ .................................لسيبرانية في المنطقة العربيةواقع التشريعات ا - جيم

٣٤ ..ةالمرجوة لتلبية احتياجات الخدمات اإللكترونية التشريعية العربية ياالستراتيج - دال

بناء الثقة بالخدمات اإللكترونيةالخاصة ببنية ومحتوى التشريعات السيبرانية - ءها ٣٥ ..................................................................وتعزيز أمنها

٤٧ .........................المستلزمات التقنية لألمن والحماية في الخدمات اإللكترونية -رابعا

٤٨ ..........................نولوجيا المعلومات واالتصاالتصعوبة ضبط أمن تك -ألف ٥٠ ........................................كترونيةلاإلالخدمات ب المحدقةاألخطار -باء ٥٥ ........................................نيةفالحلول الو حماية الفضاء السيبراني - جيم ٦٤ ..................................المعايير الدولية في إدارة نظم أمن المعلومات - دال ٦٧ ..................سات حالةا الممارسات ودربعض: أمن المداوالت اإللكترونية - هاء

-د -

)تابع (المحتويات

الصفحة

٧٣ ...أمنهاضمان ومعلومات واالتصاالتحماية استخدام تكنولوجيا البأهمية التوعية -خامسا

٧٣ ...... وتعزيز أمنهتوجيهات دولية وإقليمية لنشر ثقافة حماية الفضاء السيبراني -ألف

خطة عمل للتوعية حول ضمان األمن في استخدام تكنولوجيا المعلومات -باء ٧٧ ...................................................................واالتصاالت

٨٤ ..................نبيةاألجبلدان العربية ولعدد من امبادرات ناجحة للتوعية في - جيم

٨٦ ........................................منهجيات تطوير خدمات إلكترونية موثوقة -سادسا

٨٦ ................................................مضافةذات قيمة تقديم خدمات -ألف ٨٧ ................................................زام بتقديم الخدمة إلكترونياااللت -باء ٨٨ ....................................خدمات والتطبيقات اإللكترونيةالببناء الثقة - جيم

٩١ ...........................................................................التوصيات -سابعا

٩٥ ..............٢٠٠٨عام حتى نهاية في المنطقة العربية واقع التشريعات السيبرانية-رفقالم

١٠٦ ................................................................................مراجع عامة ١٠٧ ........................................... بالقوانين والتشريعات السيبرانيةمراجع متخصصة

األطرقائمة

في منطقة وتعزيز أمنها استخدام تكنولوجيا المعلومات واالتصاالت ببناء الثقة حالة -١

٦ .............................................................................اإلسكوا

٤٥ ...........سيبرانية في المنطقة العربيةلشريعات االتجارة اإللكترونية وراء إصدار الت -٢

٥٢ .................................................................سرقة الهوية الرقمية -٣

٦٣ .........................................................أرقام بطاقات االئتمانسرقة -٤

بعض الممارسات في مجال أمن تكنولوجيا المعلومات واالتصاالت في الدانمرك -٥ ٧١ ............................................................................وهنغاريا

حماية المعتمد في عمليات رفع مستوى الوعي بأهمية طار عن اإلنموذج -٦ ٨١ .....................................................البيانات الشخصيةالخصوصية و

٨٢ ................................................ات لقياس نجاح برنامج التوعيةمؤشر -٧

٩٠ ................................صوصية في المواقع اإللكترونيةأمثلة للحفاظ على الخ -٨

-ه -

)تابع (المحتويات

الصفحة

األشكالقائمة ٣١ .....................)التشريعات السيبرانية(صاالت قانون تكنولوجيا المعلومات واالت -١

٣٣ ............... المعلوماتكنولوجياد والتشريعات القانونية المتأثرة بتالعالقات والقواع -٢

٤٧ .............................................استخدام اإلنترنت في العالم وفقا للمناطق -٣

٤٩ ...................................................خرق األمني على شبكة اإلنترنتال -٤

٥٤ ............................................ الخدمةومزودخاطر التي يواجهها أهم الم -٥

٦٠ ................................................التشفير الالمتناظرالتشفير المتناظر و -٦

٦١ ....................................................ادة الرقميةلشهالرئيسية لعناصر ال -٧

٦٤ ...........................................ان األمن اإللكترونيبرمجيات وآليات لضم -٨

٦٥ ............................................................ISO27K معايير مجموعة -٩

٦٦ ...................................الممارسات السليمةالتصنيفات األساسية في معيار - ١٠

٦٧ ................الممارسات السليمةمجاالت وفصول التصنيفات الستة الخاصة بمعيار - ١١

٦٩ ........................................................الدرهم اإللكتروني بنية خدمة - ١٢

٧٠ ....................................ية العامة لسلطات المصادقة الرقمية في تونسالبن - ١٣

٧٤ .......................في هنغارياالحكومية اإلدارية ضمان أمن التعامالت إجراءات - ١٤

وتنظيمها أمن المعلومات والشبكاتبتوعية لبرامج التخطيط لالعمليات الضرورية ل - ١٥ ٧٩ .............................................................................وإدارتها

-و -

قائمة المصطلحات Trojans حصنة طروادةأ

Failure إخفاق Uncertainty رتيابإ

Reaction استجابة

Authentication استيقان

Anonymity الهويةإغفال

Secure/Multipurpose Internet Mail Extensions امتدادات بريد اإلنترنت اآلمنة والمتعددة األهداف(S/MIME)

Cyber-security األمن السيبراني

Internet Protocol Security (IPSec) اإلنترنتبروتوكولأمن

Transport Layer Security (TLS) أمن طبقة النقل Spoofing انتحال

Wired Equivalency Privacy (WEP) تعادل الخصوصية السلكي

Spyware برمجيات التجسس

Adware برمجيات الدعاية

Malware برمجيات خبيثة Downloader برنامج تنزيلأو مج تحميلنابر

بروتوكول برقية معطيات /بروتوكول التحكم باإلرسال المستخدم

Transmission Control Protocol/User Datagram Protocol (TCP/UDP)

Secure-HyperText Transfer Protocol (S-HTTP) النقل اآلمن للنصوص المترابطةبروتوكول

Simple Mail Transfer Protocol (SMTP) بروتوكول بسيط لنقل البريد

HyperText Transfer Protocol (HTTP) نقل النصوص المترابطةبروتوكول

File Transfer Protocol (FTP) بروتوكول نقل ملفات

Spam بريد دعائي Privacy-Enhanced Mail (PEM) بريد معزز الخصوصية

Credit card ائتمان بطاقة

Debit card المالسحبلبطاقة

Public Key Infrastructure (PKI) للمفاتيح العموميةاسيةأسبنية Gateway عبارةأو بوابة

Checksum تدقيق المجموع Authorization تخويل

Keylogger لدخولتسجيل ا Routing تسيير Encryption تشفير Phishing تصيد

Uninterruptible power supply (UPS) تغذية مستمرة بالتيار الكهربائي

-ز -

)تابع (قائمة المصطلحات

Defacement تغيير األثر

Delegation تفويض

Integrity تكامل

Hashing تلبيد

Awareness توعية Trust ثقة

Cyber-crime برانيةيجريمة س

Trusted Third Party (TTP) جهة ثالثة موثوقة

Backup تياطيالتخزين االحتياطي أو النسخ االح أو حفظ االحتياطيال

Critical Information Infrastructure Protection (CIIP) الحرجة األساسية للمعلوماتحماية البنى Governance مةكوح

Business to Citizen (B2C) services لمواطنينإلى ا األعمالقطاع مقدمة من خدمات

Interactive Voice Response خدمة بالصوت التفاعلي

Privacy يةخصوص Pretty Good Privacy (PGP) خصوصية حسنة

Secure Hash Algorithm (SHA) خوارزمية التلبيد اآلمن International Data Encryption Algorithm (IDEA) الخوارزمية الدولية لتشفير البيانات

Message Digest Algorithm 5 (MD5) النسخة الخامسة– خوارزمية مستخلص الرسالة Online payment نترنت اإلعبرالدفع Worm دودة

E-permit رخصة إلكترونية

Denial of Service (DoS) رفض الخدمة

Distributed Denial of Service (DDoS) هجوم موزعأو الموزعلخدمة ارفض Patch ةرقع Bits رماز

Bots روبوتات Botnets روبوتات شبكية

Confidentiality سرية

Data integrity البياناتسالمة

Certification Authority (CA) سلطة مصادقة

Virtual Private Networks (VPN) شبكات افتراضية خصوصية

Broadband networks شبكات عريضة الحزمة Rivest Cipher5 (RC5) شفرة ريفيست

-ح -

)تابع (قائمة المصطلحات

Digital Certificate شهادة رقمية

E-sarraf صراف إلكتروني

Script kiddies صغار المبرمجين

Access Control ضبط النفاذ

E-stamp إلكترونيطابع

آمنةطبقة مقبس الجيل الثالث من طبقة المقبس اآلمنة

Secure Socket Layer (SSL) SSL 3

Non repudiation عدم اإلنكار

Vulnerability عدم حصانة

E-bid لكترونيعرض إ

Token مالع

Internet Protocol address عنوان بروتوكول اإلنترنت

Computer Emergency Response Team (CERT) فريق االستجابة لطوارئ الحاسوب

Special Interest Group on Data Communication باالتصاالت الرقميةفريق االهتمام الخاص المعني (SIGCOMM)

Logic bomb منطقيةةقنبل Trustor مانح الثقة

Silver Surfers مبحرون فضيون

Availability متاحية

Polymorphouse األشكالمتعدد

Internet Activities Board (IAB) المجلس المعني بأنشطة اإلنترنت ISMS Family Of Standards مجموعة المعايير المعنية بنظم إدارة أمن المعلومات

Cracker محطم

Sneakers محطمون طيبون

Hacker للشبكةمخترق

Hacktivisit للشبكةناشطمخترق

Transaction مداولة

Secure Electronic Transaction (SET) منةآمداولة إلكترونية Checkbox مربع تحكم

Filter مرشح

Certificate Service Provider (CSP) مزود خدمة شهادات المصادقة Message digest مستخلص الرسالة Web browser مستعرض الشبكة

Redundant Array of Independent Disks (RAID) مصفوفة متكررة من األقراص المستقلة

Official Protocol standards معايير البروتوكوالت الرسمية

-ط -

)تابع (قائمة المصطلحات

Pervasive معمم Advanced Encryption Standard (AES) ر المتقدممعيار التشفي

Standard of Good Practice (SoGP) معيار الممارسات السليمة Data Encryption Standard معيار تشفير البيانات

Envelop مغلف Private key مفتاح خصوصي Public key مفتاح عمومي

Profiling الحاجةمع المالءمة Government-to-Government (G2G) لى الحكومةمن الحكومة إ

Government-to-Citizen (G2C) من الحكومة إلى المواطن Government-to-Employee (G2E) من الحكومة إلى الموظف

Government-to-Business (G2B) من الحكومة إلى قطاعات األعمال التجارية Forum Incident Response and Security Teams حوادثواالستجابة لل الفرق المعنية باألمنمنتدى

(FIRST) Steganography مواراة

Reliability موثوقية

E-site موقع إلكتروني

Domain Name System (DNS) نظام إسم النطاق

Intrusion Detection System (IDS) نظام كشف االختراق Mediating system نظام وسيط

Information Security Management Systems (ISMS) من المعلوماتنظم إدارة أ

Closed-Circuit Television Camera (CCTV) المغلقةيةتليفزيوننظم الدارة ال Wi-Fi Protected Access (WPA) فاي-نفاذ محمي من إنتاج مجموعة واي

Electronic Point Of Sale (e-pos) نقاط بيع إلكترونية

E-money إلكترونية نقود Attack موهج Agent يلوك

Proxy إنترنتوكيل

ةـممقد

في ا حوظازديادا مل وصاالت المعلومات واالتنموا سريعا في تكنولوجياشهد القرن الحادي والعشرون ةاإللكتروني الخدمات معهاوازدهرت. ة والثقافية والترفيهيةواالجتماعي ةاالقتصادياستخدامها في القطاعات

الحاجة إلى من دون المجتمع فئات وسائر األفراد وأصحاب األعمال والتي يستعملها،عبر اإلنترنتالمتاحة بينالمخرنة ضد ليست محص ،ةاإللكترونيطبيقات الت، شأنها شأن الخدماتهذه ولكن .بذل جهود مادية تذكر

وقد برزت هذه المخاطر بعد . في المستقبل هامراراستد مخاطر جديدة تهدعرضة ل، وهي اليوم المعلوماتيين، واستفادوا من ةاإللكترونيطبيقات الحاسوبية والت ظمالنة في المخربون المعلوماتيون الثغرات الفنيأن استغل

ة الفنيلم تعد مالئمة لرعاية العمل الرقمي، واعتمدوا على مهاراتهم تيفي النظم التشريعية الة الثغرات القانوني وقد أثرت المخاطر المعلوماتية على ثقة األفراد بالبيئة .ة وبمستخدميهاالرقمي بالبيئة ررالضمة إللحاق متقدال

.الرقمية واستخدامهم لها في أعمالهم الحيوية، وأثرت على هذه الثقة عوامل أخرى اجتماعية وتربوية

ة واالستثمار ر الخدمات اإللكتروني وتطوصاالت،واالتوتتفاوت مستويات انتشار تكنولوجيا المعلومات ختلفة، ومنها ة بأشكالها الم اإللكتروني الخدماتاستعمالوتشير الدراسات إلى أن . فيها بين بلدان اإلسكوا

ة، ال يزال في بداياته في معظم اإللكترونية الحكومة اإللكترونية والمداوالت اإللكترونية والخدمات المصرفيتقديم هذه الخدمات، باإلضافة إلى في القطاع الخاص الحكومات و تأخرذلك إلى ويعود . بلدان اإلسكوا

م المداوالتالتي تنظة ة، وضعف التشريعات السيبرانياإللكترونية والخدمات ة الرقميقة بالبيئ الثهشاشة .ةاإللكتروني

بتنظيمصة مة ونامية، ومنها عدد من بلدان اإلسكوا، بوضع تشريعات خاوقد باشرت بلدان متقد تخدام تكنولوجيا إساءة اسوبتجريميبراني، وتبادل المعلومات حول الفضاء السة اإللكترونيالمداوالت

وتسمح ،غير كافيةوضعها معظم البلدان ال تزال تي التشريعات السيبرانية الولكن. صاالتالمعلومات واالت .ةأعمال تخريبيب الرتكاة استغالل الفجوات القانوني بينالمعلوماتيلمخربين ل

يبراني والخدمات اء الثقة بالفضاء الس هذه الدراسة السياسات واإلجراءات الالزمة لبنوتتناول واستعمالة وتعزيز أمنها، وبناء مجتمع آمن للمعلومات يتمكن فيه األفراد من تبادل المعلوماتاإللكترونيالموجودة في ( ومعلوماتهم ة الحاسوبينظمهمأمن ومن دون خوف على ة بحرية وأماناإللكترونيالخدمات

قة بالخدمات اإللكترونية على بناء الثرتي تؤثالة األربعة راسة على األبعاد األساسيالدز وترك. )البيئة الرقميةة خدمات إلكترونيتوفيربكيفية ووعية والتدريببالتصلة المتة وتلكوالفنية زيز أمنها، وهي األبعاد القانونيوتع .ةقميقة بالبيئة الر لتحسين الثات من هذه األبعاد، وتقترح آليإلى أوجه القصور في كلفتشير . قةموثو

تؤثر على ثقة المستخدمين بالفضاء األبعاد التيمختلف مناقشتهاوتكمن أهمية هذه الدراسة في

حسب، بل وظم والبرمجيات فهي ال تعالج النواحي الفنية المرتبطة بالتكنولوجيا والن. وبخدماتهالسيبراني وتعتمد الدراسة على . على عامل الثقةبشكل ملموس تؤثر تعرض أيضا الجوانب القانونية واإلنسانية التي

ة واإلقليمية في مجال أمن الشبكات والنظم الحاسوبية الدوليتوصل إليها عدد من المنظمات النتائج التي .تصاالت لالالدولي االتحاد منهاال سيماوحمايتها،

ة، وهي ثقة اإللكترونيويشير الفصل األول من الدراسة إلى إشكاليات البيئة الرقمية والخدمات

المستخدم بالخدمات المقدمة، وأمن البنى الحاسوبية ونظمها المعلوماتية، والنقص في األطر القانونية التيالتهديدات الخارجية، وبناء ثقة المستخدم الالزمة لمواجهة المؤسسيةترعى الفضاء السيبراني، وضعف البنى

الدوليقام بها االتحاد ة واإلقليمية التيالدولي من المساعي ويتناول الفصل عددا. بالفضاء السيبراني

-٢-

ومنظمة التعاون والتنمية في الميدان االقتصادي بهدف زيادة الثقة بالفضاء ، واالتحاد األوروبيلالتصاالت، .نهالسيبراني وتعزيز أم

ويتناول الفصل الثاني اإلطار الوطني لبناء الثقة بالخدمات اإللكترونية وتعزيز أمنها، وضرورة

أبرزويشير الفصل إلى . وضع سياسة وطنية لحماية الفضاء السيبراني وتطبيقاته وخدماته وتعزيز أمنها ويتطرق كذلك إلى .لحة فيهايمكن أن تتضمنها هذه االستراتيجية، وإلى أدوار أصحاب المص البنود التي

يعرض الفصل عددا من كما . وجودهاوأهميةمهامها فيشرح مراكز االستجابة لطوارئ الحاسوب، لتعزيز الثقة )كدولة من المنطقة العربية (تونسو) كدولة أجنبية( اتخذها كل من اليابان المبادرات التي

.بالعمليات اإللكترونية وضمان أمنها

فصل الثالث المسائل القانونية المرتبطة ببناء الثقة بالخدمات اإللكترونية وتعزيز أمنها في ويتناول ال ويعرض الفصل . بلدان اإلسكوا، وضرورة وضع تشريعات سيبرانية من أجل بناء مجتمع معلوماتي آمن

العربية المالئمة عيةالتشري أهم ركائز االستراتيجية ويبينباختصار حالة التشريعات السيبرانية في المنطقة، ويشير هذا الفصل إلى بنية التشريعات السيبرانية الالزمة ومحتواها في المجاالت . ةاإللكترونيللخدمات

المعلومات، والحق في الخصوصية وحماية البيانات الشخصية، والجرائم الوصول إلىالحق في : التالية اإللكترونية بمختلف والمداوالت المعلومات واالتصاالت، السيبرانية، والملكية الفكرية المتصلة بتكنولوجيا

.أشكالها

ويركز الفصل الرابع على المسائل الفنية المرتبطة بتقديم خدمات إلكترونية آمنة، ويوضح الصعوبات تواجهها حماية البنى األساسية والنظم الخاصة بتكنولوجيا المعلومات واالتصاالت، واألخطار التي الفنية التي

ويتطرق الفصل إلى آليات وطرق حماية الفضاء السيبراني من األخطار . تهدد االستثمار في هذه التكنولوجياة المعتمدة في إدارة الدولي المعايير برزيستعرض أكما . والتهديدات، ويعرض حلوال متكاملة للتخفيف منها

.العربية وعددا من الممارسات الناجحة في المنطقة ،نظم أمن المعلومات

حماية استخدام تكنولوجيا المعلومات واالتصاالت بأهميةويتناول الفصل الخامس موضوع التوعية ة واإلقليمية المتصلة بنشر تقانة حماية الفضاء السيبراني الدوليويعرض عددا من التوجيهات . وتحقيق أمنها ، نص عليها دليل أعده االتحاد األوروبيالتي للتوعية الوطنية العامة الخطة يستعرض كما . وضمان أمنه

ويعرض الفصل . ضمان الحماية واألمن في استخدام تكنولوجيا المعلومات واالتصاالتوالتي تهدف إلى .كذلك عددا من المبادرات الناجحة في مجال التوعية في بلدان عربية وأجنبية

والتي، خدمات إلكترونية في استحداثمدتتي تعوأما الفصل السادس فيتناول عددا من المنهجيات ال

إلى أن موضوع تقديم الخدمات اإللكترونية ال يتطلب فيشير . تساعد على تعزيز الثقة بالتكنولوجيا المستخدمةوالنفسية لدى معالجة المسائل الفنية والقانونية فحسب، بل يستدعي كذلك معالجة المسائل االجتماعية

.ةاإللكتروني الخدمات استعمال فيوالطمأنينة الثقة عاملي ومراعاة ،لمستخدمينا

بين ، كما يالستة األولىوردت في الفصول وأخيرا، يعرض الفصل السابع ملخصا للتوصيات التي من أجل بناء الثقة بالخدمات اإللكترونية المستوى الوطنياإلطار العام الوطني الذي يجب إعداده وتنفيذه على

.وتعزيز أمنها

تها قراء، إنما يمكن مواضيعهامن حيثمتكاملة ووتجدر اإلشارة إلى أن فصول التقرير مترابطة .بشكل منفصل من أجل معالجة قضايا منفصلة حول بناء الثقة باستخدام تكنولوجيا المعلومات واالتصاالت

-٣-

إشكاليات استعمال الخدمات اإللكترونية والتدابير -أوال جهتهاة المتخذة لمواالدولي

توفير بنى أساسية محمية وآمنة على مختلف مستويات إلىةاإللكتروني بناء الثقة بالخدمات يحتاج

) معلوماتية، وتطبيقاتنظم من شبكات اتصاالت، وشبكات حاسوبية، و(تكنولوجيا المعلومات واالتصاالت ة عملها، والتي قد تسبب عطالبمنأى عن األخطار والتهديدات الخارجية التي قد تؤثر على تشغيلها وطريق

. في أحد مكوناتها أو كلياجزئيا

ويستدعي بناء الثقة بالخدمات اإللكترونية توفير تطبيقات إلكترونية موثوقة تالئم احتياجات وينبغي أن تكون هذه التطبيقات محمية وآمنة وقادرة على حماية . المستخدمين ويسهل االستثمار فيها

كما يتطلب بناء الثقة تزويد المستخدم . تخزنها وتحفظها لفترات زمنية طويلة أو قصيرةالمعلومات التيبخدمات إلكترونية قائمة على الشفافية في التعامل والتفاعل، بحيث يكون على بينة من السياسات واإلجراءات

.ان أمنها وسريتهاالتي تطبقها المؤسسة أو الشركة التي تؤمن الخدمات في مجال حماية المعلومات وضم

ويستلزم بناء الثقة على المستوى الوطني وجود إطار قانوني صلب يحمي المستخدمين العاديين من . سوء استعمال التكنولوجيا وتطبيقاتها، ومن األخطاء العرضية أو المقصودة، ومن التالعب واالستغالل

واالتصاالت واستثماراتها في كافة المجاالت ويجب أن يتالءم هذا اإلطار القانوني لتكنولوجيا المعلومات .ة للدولةالدولياالقتصادية واالجتماعية والثقافية مع النصوص القانونية الوطنية واإللتزامات

اإللكترونيولكن جذب اهتمام األفراد وتشجيعهم على التحول من أسلوب العمل التقليدي إلى األسلوب

إللكترونية تقدم لهم قيمة مضافة جديدة ال يوفرها أسلوب العمل التقليدي، يحتاج إلى اقتناعهم بأن الخدمات ا ال يشكل خطرا على معلوماتهم وممتلكاتهم، وأنه يتالءم واحتياجاتهم في اإللكترونيوبأن أسلوب العمل

.مختلف الميادين اإلدارية واالقتصادية والثقافية

ات والديدان المتطفلة والبرمجيات التجسسية، أصبح ومع اتساع انتشار البرمجيات الخبيثة كالفيروس المستخدمون بحاجة إلى التدرب على آليات الحماية الشخصية من التهديدات الخارجية، والتوعية بضرورة .التعامل بحذر مع الخدمات المقدمة عبر الفضاء السيبراني لحماية معلوماتهم وممتلكاتهم الشخصية الحاسوبية

دم أن موضوع الثقة بالخدمات اإللكترونية موضوع متشعب وذو أبعاد مختلفة، وهو يتبين مما تق

بناء الثقة بالعالم الرقمي وتعزيز ل جهات وطنية مختلفة في القطاعين العام والخاصجهود يتطلب تضافرفالثقة . ات الثقة بتكنولوجيا المعلومات واالتصاالت موضوعا شائكا في مجتمع المعلومعاملويعتبر . أمنه

تحتاج إلى الحماية واألمن على المستوى التكنولوجي، ووضع التشريعات السيبرانية وتطبيقها إلى جهود كبيرة .وإلى توفر كوادر بشرية تملك الكفاءة الالزمة لتشغيل النظم المعلوماتية واستثمارها

لتوضيح احتياجاته وطنيا عاما أن يضع إطارا مختلف االحتياجات، ال بد لكل بلدومن أجل اإلحاطة ب

من حيث تطوير الخدمات اإللكترونية واستخدامها وطنيا، لما لتلك الخدمات من أثر إيجابي على تطوير .مجتمع المعلومات ونمو الهياكل االقتصادية واالجتماعية

دخول في مجتمع باشرت بلدان كثيرة بتطبيق العديد من المنهجيات واآلليات الفنية والتعليمية لللقد أو تعديلها واستكمالها هامنهجيات وآليات عملولكن هذه البلدان ما زالت بحاجة إلى تحديث ، آمنمعلومات

. لتعزيز ثقة المواطن بهاالالزملكي تتوافق مع النهج

-٤-

تشار والتي تعيق ان،ويبين هذا الفصل اإلشكاليات الفنية والقانونية التي يعاني منها مجتمع المعلومات يشير إلى األنشطة كما . استخدام تكنولوجيا المعلومات واالتصاالت عموما، والخدمات اإللكترونية خصوصاومن المؤكد أن بناء الثقة . التي اضطلعت بها منظمات دولية وإقليمية لحماية الفضاء السيبراني وتحقيق أمنه

أمن النظم المعلوماتية والشبكية فحسب، بل يتطلب بالخدمات اإللكترونية وتعزيز أمنها ال يقتصر على حماية بيئة قانونية وتوفيرة المستخدم وتشعره باألمان، ثقكذلك تحديد مواصفات خاصة للخدمات اإللكترونية تحظى ب

مالئمة للفضاء السيبراني تحمي مستعملي هذه الخدمات ومستثمريها من االعتداءات واالستخدامات غير .الالئقة

ةاإللكترونياليات البيئة الرقمية والخدمات إشك-ألف

ثقة المستخدم بالبيئة الرقمية -١

ر نظام شبكة اإلنترنت الكثير من أوجه الحياة العصرية مع ارتفاع خالل العقدين الماضيين، غي

ر عددا كبيرا ولكن بلدانا كثيرة ال تستثم. معدالت استخدامه وتزايد عدد المواقع اإللكترونية واتساع أحجامهاتستثمرها بشكل جزئي، بينما ال تزال أنها الحاسوبية، أو النظم من االستخدامات الممكنة لإلنترنت والشبكات و

ويشكل انعدام ثقة المستخدمين باإلنترنت وبالعالم الرقمي . بلدان أخرى في مرحلة التفكير في هذا االستثمارار اإلمكانات الكامنة لشبكة اإلنترنت وتطوير تطبيقات وخدمات أحد األسباب الرئيسة التي تحول دون استثم

. إلكترونية جديدة

ويعد عنصرا الثقة واألمن بين أبرز العناصر الالزمة لتوفير بيئة مؤاتية لبناء مجتمع المعلومات حيث وينطبق هذا . دامهايرتبط استعمال األفراد الخدمات الحكومية بشعورهم بالراحة والطمأنينة واألمان عند استخ

األمر على جهات أخرى، كالمستهلكين والشركات المتوسطة والصغيرة، ألنها تحتاج إلى التأكد من أمن .خدمات التجارة اإللكترونية والمداوالت اإللكترونية قبل استخدامها

ول والتلفاز ومع تعدد األدوات المستعملة للدخول إلى شبكة اإلنترنت، ومنها الحاسوب والهاتف المحم

الرقمي واألجهزة المحمولة األخرى، أصبح األفراد أكثر اهتماما بحماية ممتلكاتهم وبياناتهم الشخصية ضمن ويتوقع أن يكتسب عامل الثقة بالعالم الرقمي أهمية كبيرة في المستقبل نظرا . العالم الرقمي المترابط شبكيا

من األجهزة ذات االستخدام اليومي والشخصي، ومع ازدياد إلى استعمال الرقاقات الحاسوبية في العديد . وقد يتطلب بناء الثقة حلوال أكثر شموال من الناحية الفنية من تلك الموجودة اليوم. الترابط بين األجهزة

كما أن قبول المجتمع بالتجهيزات الشخصية المحوسبة سيتطلب اعتماد منهجية أكثر حداثة وتطورا من أجل المعلومات الشخصية عبر واجهات تحكم سهلة االستخدام وجديرة بالثقة، مع أخذ ضرورات توفير إدارة

وينبغي أال يقتصر االهتمام على واجهات االستخدام . الحماية الشخصية ونظام حماية البيانات في االعتبارير المرئية بالنسبة إلى وحسب، بل أن يمتد إلى حماية المعلومات والبنى الحاسوبية األساسية والشبكات غ

.المستخدم العادي

)١(المعلوماتيةالنظم إشكاليات البنى األساسية و -٢

في ظل توسع نطاق اإلنترنت، أصبح المجرمون المعلوماتيون المحترفون قادرين على إيجاد فرص بنى األساسية الوطنية جديدة في البيئة الرقمية القابلة للخرق، وذلك للقيام بأعمال إجرامية ضدها أو ضد ال

)١( Challenges to Building a Safe and Secure Information Society. World Information Society Report 2007, chapter 5.

-٥-

وأصبحت البرمجيات . ، كشبكات االتصاالت وشبكات النقل والشبكات الخاصة بالمعلومات الصحيةالحرجةعن بعد معروفة بالنسبة إلى مستخدمي شبكة اإلنترنت، وال ينجو النظم الخبيثة واالعتداءات على الشبكات وكذلك و،مخاطر االنتشار الواسع للبريد الدعائيويضاف إلى هذه ال. منها إال المستخدمون المحصنون

.اإللكترونياإلعالنات الخادعة التي تجتاح البريد

وال تقتصر األخطار على الخدمات اإللكترونية الموجهة إلى األفراد والمواطنين، بل تطال البنى الرعاية الصحية، والطاقة والخدمات اإللكترونية المرتبطة بالمصارف والشؤون المالية، والنظم األساسية، و

على تكنولوجيا اليوم القطاعات الخدماتية األساسية بشتى أنواعها تعتمد إلى حد بعيد خاصة وأن ،والنقل .المعلومات واالتصاالت من أجل تبادل المعلومات وتخزينها والتحكم بها

إشكاليات األطر القانونية المنظمة للفضاء السيبراني -٣

ن المعلوماتيون غياب نظم المساءلة، والثغرات في بنى تكنولوجيا المعلومات يستغل المجرمو

واالتصاالت وأنظمتها وفي التشريعات الوطنية واإلقليمية الرتكاب الجرائم المعلوماتية أو استخدام الفضاء سن قوانين وتبين الحقائق أن هذه الجرائم تستهدف خصوصا البلدان التي لم ت. السيبراني بشكل غير شرعي

.تجرم االعتداءات المعلوماتية أو التي ال تطبق هذه القوانين

ي أي مؤسسة أو دولة وفي ضوء توسع شبكات الحواسيب، أصبحت مهاجمة الشبكات والنظم ف عد للبعد الجغرافي أي أهمية، إال في حاالت السرقة المادية التي تتعرض لها األجهزة ولم ي. ممكنة

ان المجرمين شن هجمات سيبرانية باستخدام طرق غير مركزية وتقنيات تفاعلية وتعاونية فبإمك. والحواسيبكما أصبح الكشف عن المجرمين الحقيقيين والفعليين معقدا جدا، شأنه شأن محاسبة العمليات . وتشاركية

ات وال قوانين دولية فال حدود جغرافية تقف عندها هذه العملي . اإلجرامية التي يتعرض لها الفضاء السيبراني .محاكم دولية تجرم االعتداءات السيبرانيةل وال وجودموحدة تطبق في البلدان كافة،

استخدام تكنولوجيا المعلومات سوء وقد وضع بعض البلدان قوانين لمكافحة الجرائم المعلوماتية و

في غياب ، المنطقة العربية فيال سيماولكن تطبيقها ما زال يواجه عددا من الصعوبات، . واالتصاالتلعمل مرتكبة لوأما إثبات الجريمة وتحديد الجهة ال. آليات للتطبيق ومحامين وقضاة مدربين على تطبيقها

رهن بدقة الخبراء المعلوماتيين الفنيين القادرين مااإلجرامي فمن المسائل الهامة في المجال السيبراني، وه الدوليوتجدر اإلشارة إلى أن التعاون . المعلوماتية وبدرجة احترافهمعلى المساهمة في الكشف عن الجريمة

.في موضوع جرائم المعلوماتية مهم نظرا إلى الطبيعة الكونية التي تميز الفضاء السيبراني

عمل القضاة يسهلبلدان وجود أطر قانونية متناسقة ومتجانسة في الوتجدر اإلشارة إلى أن استحداث إلى وتسعى مناطق عديدة، كاالتحاد األوروبي مثال، . الدوليين اإلقليمي ووالمحامين على المستوي

إطار إقليمي للتشريعات السيبرانية لتسهيل كشف الجرائم وحماية أمن الفضاء السيبراني في بلدان االتحاد يبراني، ولكنها تبقى وتبذل كذلك جهود دولية إلبرام اتفاقيات ومعاهدات دولية خاصة بالفضاء الس. األوروبي

وينبغي بذل مزيد من الجهود على المستويين القطري . التجانس بين األطر القانونيةمثلهاغير كافية وواإلقليمي من أجل معالجة النقص في األطر القانونية الخاصة بالجرائم المعلوماتية والفضاء السيبراني في

.منطقة اإلسكوا

-٦-

ضعف البنى المؤسسية -٤

تعيق التياإلشكاليات إحدى األخطار المعلوماتيةل غياب بنى تنظيمية ومؤسسية تتعامل مع يشك تكنولوجيا المعلومات واالتصاالت ال تعتبر التي تستخدم والشركات فالمؤسسات. حماية الفضاء السيبراني

إدارة أو وحدة أي المؤسسي هيكلها تستحدث في، وال أساسيين في حاالت عديدة الحماية واألمنعنصري كما أنها ال تضع أي . وضمانه حمايتهبوبمراقبة أمن تكنولوجيا المعلومات واالتصاالت وتطبيقاتها تختص

.سياسات أو خطط عمل لمواجهة التهديدات المعلوماتية الخارجية

د لرصعربية، بإنشاء وكاالت خاصة بلدان النامية، ومنها بلدان متقدمة وبعض الالبلدان وتقوم ال مواجهة عملية بنى تنظيمية إلدارة و، معالجتهاوها وقوعبواإلنذار لحوادث الطارئة في الشبكات المعلوماتيةا

ة العربيبلدانإلى بذل مزيد من الجهود في عدد كبير من الولكن الحاجة . هاوتنسيق الهجمات عبر الشبكات .زال شديدةال ت

قر إلى بنى مؤسسية خاصة بالتوقيع الرقمي والشهادة كثيرة تفتبلدانزال ت الومن ناحية أخرى، للتعرف على هوية األشخاص وحماية العمليات اإللكترونية ومحاربة وهما عنصران ضروريانالرقمية،

ة، الدوليوبهدف تسهيل االعتراف بهذه الشهادات على المستويات الوطنية واإلقليمية و. األخطار السيبرانيةوسائر م ءالت وي، على وضع إطار وطني للشهادات الرقمية الشخصيةبلدانل يساعد الينبغي إعداد إطار شام

.األطر الوطنية

المعنية بحماية أمن الفضاء السيبراني إلى تنسيق جهودها وقد سعت المؤسسات الوطنية واإلقليمية مية، غير أن هذه المساعي الرامية إلى تسهيل التعاون وتبادل المعلومات بينها، واالعتراف باالعتمادية الرق

ولذلك ينبغي اتخاذ مزيد من اإلجراءات لتمكين البنى المؤسسية من مواجهة المخاطر . تظل غير كافية .المعلوماتية، والتوصل إلى حلول شاملة للتحديات العديدة

أمنها في أدناه حالة بناء الثقة باستخدام تكنولوجيا المعلومات واالتصاالت وتعزيز ١ويبين اإلطار

.منطقة اإلسكوا

حالة بناء الثقة باستخدام تكنولوجيا المعلومات واالتصاالت وتعزيز أمنها في منطقة اإلسكوا-١اإلطار

إلى ٢٠٠٧أشارت الدراسة التي أعدتها اإلسكوا حول المالمح اإلقليمية لمجتمع المعلومات في غربي آسيا لعام وتعزيز عة في بلدان اإلسكوا لبناء الثقة باستخدام تكنولوجيا المعلومات واالتصاالتأوجه التشابه بين اإلجراءات المتبفجميع البلدان تعاني من قلة االهتمام الفعلي بأمن المعلومات والشبكات وحماية . أمنها، وإلى فوارق بسيطة بينها

ال سيمام في شركات القطاع الخاص، ة، بينما يزداد هذا االهتمااإللكتروني في مواقع الحكومة ال سيماالخصوصية، .المصارف

أشارت الدراسة إلى تحسن في مستوى أمن المعلومات في بلدان مجلس التعاون لدول الخليج العربية خالل قد و

السنوات القليلة الماضية، وفي مستوى وعي كوادر اإلدارات العليا وخبراء تكنولوجيا المعلومات والمستخدمين بأمن تلك ولكن بلدان مجلس التعاون الخليجي وسائر البلدان األعضاء في منطقة . مات خالل السنوات الخمس األخيرةالمعلو

.زال بحاجة إلى بذل مزيد من الجهودال تاإلسكوا

منطقة الشرق األوسط حيث تكثر شبكات في يزداد سنوياوأشارت الدراسة كذلك إلى أن عدد القراصنة المحترفين اإلسكوا في فئتين استنادا إلى قدرتها بلدانوقد صنفت هذه الدراسة . المحمية والمعرضة بالتالي للقرصنةالحواسيب غير

استعدادها لمواجهة القرصنة وغيرها من وإلى على بناء الثقة باستخدام تكنولوجيا المعلومات واالتصاالت وتحقيق أمنها، :يوهاتان الفئتان هما كما يل. المخاطر السيبرانية

-٧-

)تابع (١اإلطار

وهي تفتقر . مان وفلسطين ولبنان واليمنوتضم األردن والبحرين والجمهورية العربية السورية وع: الفئة األولى -١

.بشكل شبه تام إلى السياسات المتعلقة بأمن المعلومات والخصوصية والتشريعات القانونية المتعلقة بسوء االستخدام وهي . اإلمارات العربية المتحدة والعراق وقطر والكويت ومصر والمملكة العربية السعوديةوتضم: الفئة الثانية -٢

تشهد ظهور بوادر اهتمام بالسياسات المتعلقة بأمن المعلومات والخصوصية والتشريعات القانونية المتعلقة بسوء .االستخدام

______________

، ٢٠٠٧، المالمح اإلقليمية لمجتمع المعلومات في غربي آسيا )اإلسكوا(الجتماعية لغربي آسيا األمم المتحدة، اللجنة االقتصادية وا: المصدرE/ESCWA/ICTD/2007/15.

ة واإلقليمية الرامية إلى بناء الثقة بالبيئة الرقمية وتعزيز أمنهاالدولي الجهود -باء

دان العالم وبطبيعته الكونية التي يشكل الفضاء السيبراني، بشبكاته الحاسوبية المنتشرة في جميع بل

واإلقليمي في بناء مجتمع المعلومات الدوليال تقف معها البلدان عند أي حدود في الفضاء، حافزا للتعاون ويستدعي ذلك عمال مشتركا بين البلدان والشعوب، ليس من أجل تبادل التجارب الناجحة . وتطويره

خطار والتهديدات التي تخترق البيئة الرقمية وال تعرف حدودا بين والخبرات وحسب، بل كذلك لمواجهة األ األهم ألمن المعلومات والبنى األساسية لتكنولوجيا المعلومات واالتصاالت المستوىوال شك في أن .البلدان

. لجهة ارتباطه باألمن القوميال سيما الوطني، المستوىوحمايتها هو

لمجتمع المعلومات في إعالن المبادئ وخطة العمل على أهمية أمن وقد ركز مؤتمر القمة العالمي وقد . )٢(المعلومات والشبكات، وضرورة حماية المعلومات والخصوصية من أجل بناء مجتمع المعلومات

أشارت الوثيقتان إلى ضرورة بناء ثقة األفراد وأصحاب األعمال بالبيئة الرقمية حرصا على نمو هذه البيئة وشددت الوثيقتان أيضا على ضرورة التعاون بين . االعتماد عليها في المجاالت الحيوية المختلفةوتعزيز

أصحاب المصلحة كافة في مجتمع المعلومات، كونهم يؤثرون على بناء الثقة بتكنولوجيا المعلومات هود من أجل مكافحة وتضافر الجالدوليكما بينت الوثيقتان أهمية التعاون . واالتصاالت ويستفيدون منها

التهديدات واألخطار والممارسات الخاطئة التي تؤثر على الثقة بالبيئة الرقمية، وعلى إمكانية مواجهة الجرائم .ةاإللكتروني

وضمان وشكل موضوع بناء الثقة باستخدام تكنولوجيا المعلومات واالتصاالت في البلدان العربية

بناء مجتمع - ستراتيجية العربية العامة لتكنولوجيا االتصاالت والمعلومات أمنها محورا أساسيا من محاور االوتعتبر . )٣(٢٠٠٧التي أقرها مجلس وزراء االتصاالت العرب في عام ) ٢٠١٢- ٢٠٠٧(المعلومات

عالن المبادئ، إ :٢٠٠٣ديسمبر/ كانون األول١٢-١٠لمعلومات، جنيف، األمم المتحدة، مؤتمر القمة العالمي لمجتمع ا )٢(

٢٠٠٣ديسمبر / كانون األول١٢، A-4/DOC/GENEVA/03-WSISتحد عالمي في األلفية الجديدة، : بناء مجتمع المعلومات)pdf.E-PDF!!0004(-DOC-WSIS-3SO/doc/wsis/03/md/s-itu/pub_dms/int.itu.www://http(ل، خطة العم ؛A-5/DOC/GENEVA/03-WSIS،

.)doc.A-MSW!!0005-DOC-WSIS-03S/doc/wsis/03/md/s-itu/pub_dms/int.itu.www://http(، ٢٠٠٣ديسمبر / كانون األول١٢

بناء مجتمع المعلومات االتصاالت،ستراتيجية العربية العامة لتكنولوجيا المعلومات و اال، الدول العربيةنة الفنية لجامعةألماا )٣()٢٠٠٧، )٢٠١٢-٢٠٠٧ . eg.org.aticm.www://http.

-٨-

سوق توفيراالستراتيجية أن هذا المحور أساسي لتحقيق الهدف األول من االستراتيجية العربية المتمثل في وفي إطار السعي إلى بناء الثقة باستخدام تكنولوجيا المعلومات . ية للمجتمع العربي للمعلوماتتنافس

للمحافظة على أمن المعلومات والشبكات واالتصاالت وتحقيق أمنها، تحدد االستراتيجية ضرورة توفير مكافحة في الدولي التعاونوتعزيز ،حماية البياناتلتشريعات ووضع ي وتفعيلها،المواطن العرب خصوصية

.االتصاالتو استخدام تكنولوجيا المعلومات ، وسوءاإللكترونيجرائم الفضاء

ويعتبر موضوع بناء الثقة واألمن كذلك أساسا في خطة العمل اإلقليمية لبناء مجتمع المعلومات التي ات االستراتيجية الالزمة ت هذه الخطة عددا من األهداف واإلجراءنوبي. )٤(٢٠٠٥أعدتها اإلسكوا في عام

.ة وزيادة األمن فيهاية الرقمئين أجل تحسين ثقة المستخدمين بالبم

أمثلة على أنشطة االتحاد األوروبي في مجال بناء الثقة باستخدام -١ تكنولوجيا المعلومات واالتصاالت وتعزيز أمنها

الثقة باستخدام تكنولوجيا أشار مجلس االتحاد األوروبي إلى ضرورة وضع استراتيجية لبناء

المعلومات واالتصاالت وتعزيز أمنها، وذلك لرفع مستوى األنشطة المضطلع بها على المستويين الوطني قليمي بهدف تطوير مجتمع المعلومات، وتحفيز مختلف أصحاب المصلحة على اتخاذ إجراءات تشجع إلوا

. التصاالت عموما، والخدمات اإللكترونية خصوصااألفراد على استخدام تطبيقات تكنولوجيا المعلومات واوالمتعلق بوضع ، ٢٠٠٧مارس / آذار٢٢ المؤرخ )٥(C 68/01/2007فقد صدر عن مجلس أوروبا القرار

ويشير هذا القرار إلى سرعة تغير التكنولوجيا وتقدمها . استراتيجية من أجل مجتمع معلومات آمن في أوروباد على أهمية الثقة كعنصر أساسي من العناصر التي تكفل النجاح في بناء مجتمع في مجتمع المعلومات، ويشد

الحاجة إلى على وينص القرار أيضا على ارتباط هذه الثقة بتجارب المستعملين النهائيين، و. جديد للمعلومات .احترام الخصوصية

لبناء الثقة بمجتمع المعلومات العناصر الرئيسة في االستراتيجية األوروبية المذكورولخص القرار

األعضاء إلى دعم برامج التدريب والتوعية العامة المتصلة بلدانومن هذه العناصر دعوة ال. وتعزيز أمنه والموجهة نحو جميع فئات المواطنين والمستخدمين والقطاعات االقتصادية، ،بأمن الشبكات والمعلومات

كما . عن المستخدمين النهائيين ذوي االحتياجات الخاصةوخصوصا الشركات المتوسطة والصغيرة، فضال إلى أهمية هذا الموضوع، وأشار إلى ضرورة تعزيز نظرا)٦(دعا إلى إطالق يوم أمن الشبكات والمعلومات

القرار أيضا ضرورة أوضحو. البحث والتطوير في المواضيع المتعلقة بأمن الفضاء السيبراني وحمايتهت االبتكارية التي تسعى إلى تعزيز أمن تكنولوجيا المعلومات واالتصاالت على المستوى تشجيع الشراكا

وبالتالي زيادة مردودها ،األوروبي، وتحسين استخدام التكنولوجيا الحديثة للشبكات والمعلومات وخدماتها .التجاري

١٨ ، خطة العمل اإلقليمية لبناء مجتمع المعلومات،)اإلسكوا(األمم المتحدة، اللجنة االقتصادية واالجتماعية لغربي آسيا )٤(

.E/ESCWA/ICTD/2004/4، ٢٠٠٥مايو /أيار

)٥ ( Official Journal of the European Union. Council Resolution of 22 March 2007 on a Strategy for a Secure Information . PDF:EN:042007:068:0001:00:C:OJ=uri?do.LexUriServ/LexUriServ/eu.europa.lex-eur://ttph . Society in Europe

)٦( Information and Security Network Dayمرجع سبق ذكره ،.

-٩-

يات متجانسة حول إجراء نقاش استراتيجي بين أصحاب القرار لوضع منهجأهمية ودعا القرار إلى األبعاد الخاصة بتنظيم مجتمع المعلومات، والبحث والتطوير، والحكومة اإللكترونية والتعليم، مع أخذ التطور

.المستمر الذي يشهده مجتمع المعلومات في االعتبار

بكات ألمن الشة االتحاد األوروبي أنشأت الوكالة األوروبي البلدان األعضاء فيوتجدر اإلشارة إلى أن االتحاد األوروبي وقطاع األعمال في مواجهة البلدان األعضاء في، وهدفها تعزيز قدرات)٧(والمعلومات

وتزود الوكالة البلدان األعضاء في االتحاد األوروبي بإرشادات وخبرات في مجال .مشاكل أمن المعلوماتاري لمعالجة المسائل الخاصة بأمن أمن المعلومات، كما تساعدها على التواصل والحوار مع القطاع التج

وتعمل الوكالة على جمع البيانات المتصلة بحوادث األمن . المعلوماتيةالنظم البنى الحاسوبية والشبكية وواألخطار الناشئة في أوروبا وتحليلها، وتقدم الدعم لتقييم المخاطر وإدارتها من أجل تحسين قدرة البلدان على

ال سيماة برنامجا للتوعية يهدف إلى تشجيع التعاون بين مختلف أصحاب المصلحة، وتنظم الوكال. مجابهتها .بين القطاعين العام والخاص

ونورد ، من التوجيهات المتعلقة باإلطار التشريعي لألمن السيبرانياعدد االتحاد األوروبيوأصدر

: في ما يليهاأهم

حماية المعلومات لبإصدار قوانين ا التوجيه ويوصي هذ. EC/1995/281 التوجيه األوروبي )أ( منها فائدة التخزين معلومات ل اسمية، تجنبرتتضمن معلومات الشخصية واستخدام السجالت العامة التي

لتخزينها؛طرق غير مناسبةاستخدام أو

التعاقد عبر التجارة يتعلق بقضايا البيع عن بعد وهو و .EC/1997/7األوروبي التوجيه )ب( ؛ةاإللكتروني

مستويات ثالثةيميز بين ، واإللكترونيالتوقيع وهو يعنى ب .EC/1999/93التوجيه األوروبي )ج(

؛ةاإللكترونيمن التواقيع

؛حقوق إلغاء البيعيتعلق بهو و. EC/1997/7 األوروبيالتوجيه )د(

قع اإلنترنتاة لموحماية الملكية الفكرييتصل بهو و .EC/1995/46التوجيه األوروبي )•( ؛يات والمحتوات النطاقاءسموأ

حماية معالجة ومكافحة البريد الدعائييتعلق بهو و.EC/1995/46التوجيه األوروبي )و( .كتهاحرية البيانات الشخصية وحر

لالتصاالت في مجال األمن السيبرانيالدوليأنشطة االتحاد -٢

لالتصاالت الجهة المسؤولة عن التنسيق واالتصال بشأن لدوليا بتعيين االتحاد الدوليقام المجتمع

والمتعلق ببناء الثقة باستعمال تكنولوجيا المعلومات للعمل من خطة عمل جنيف،٥تنفيذ الخط جيم .واالتصاالت والسعي إلى ضمان أمنها

)٧( . htm.01_01/pages/eu.europa.enisa.www://http. )enisa(European Network and Information Security Agency

. annual/aboutitu/int.itu.www:http

-١٠-

في أنطاليا الذي عقد، ٢٠٠٦ لعام لالتصاالتالدوليالتحاد لمؤتمر المندوبين المفوضين أصدر و وقد هدف هذا األخير إلى . )٨(١٣٠القرار ،٢٠٠٦نوفمبر /تشرين الثاني ٢٤ إلى ٦من خالل الفترة بتركيا

لالتصاالت في بناء الثقة باستخدام تكنولوجيا المعلومات واالتصاالت، وتحديد الدوليتعزيز دور االتحاد وفقا لما بعدد من األنشطة يضطلع لالتصاالت الدولياالتحاد تجدر اإلشارة إلى أن و. مهامه في هذا المجال

والذي دعت ، ٢٠٠٣يناير / كانون الثاني٣١ المؤرخ ٥٧/٢٣٩ لألمم المتحدة الجمعية العامة قرارينص عليه .فيه إلى إنشاء ثقافة أمنية عالمية للفضاء الحاسوبي

اء الثقة بالفضاء السيبراني ملحوظة لبنجهودا ٢٠٠٥ لالتصاالت منذ عام الدوليويبذل االتحاد

في مجال حماية البنى البلدانفي الفضلى د الكثير من الدراسات حول الممارسات يعحيث وتعزيز أمنه، اإلقليمي يين وورشات عمل تدريبية على المستو،ينظم اجتماعات دورية للخبراءكما . الحاسوبية والشبكات

للمعلومات هاما، وهي تعتبر مصدرا )٩(من الفضاء السيبرانيوقد أنشأ االتحاد بوابة خاصة بأ. والدولي .المرتبطة بالسياسات أو المعلومات الفنية أو التجارب الناجحة في مجال األمن السيبراني

برنامج عمل االتحاد لألمن السيبراني )١٠(٢٠٠٧ لالتصاالت في عام الدوليوأطلق االتحاد ويسعى برنامج .اون الدولي، ويهدف إلى تعزيز الثقة بمجتمع المعلومات الذي يشكل إطارا للتع)١١(العالمي

العمل إلى تشجيع العمل المشترك بين جميع الشركاء في مجتمع المعلومات من أجل بناء الثقة واألمن في .استعمال تكنولوجيا المعلومات واالتصاالت

لالتصاالت بوضع إطار عمل لحماية وليالدعلى المستوى الوطني، قامت إدارة التنمية في االتحاد و

أداة لتقييم درجة حماية واستحدثت المعتمدة، الفضلىالفضاء السيبراني، ونشرت تقريرا حول الممارسات اللذين ما يلي عرض موجز لإلطار المقترح وأداة التقييم وفي. الفضاء السيبراني على المستوى الوطني

.لحماية الفضاء السيبرانيعلى تحديد اإلطار الوطني يساعدان )١٢(األمن السيبراني في مجال الدوليللتعاون إطار )أ(

. كافةيشير اإلطار إلى أن أمن الفضاء السيبراني مسؤولية مشتركة تقع على عاتق الجهات المعنية به البنى ومن أهم هذه الجهات القطاع الحكومي، وخصوصا الهيئات المسؤولة عن أمن المعلومات، وتشغيل

وتطبيقاته، والقطاع الخاص بشركاته المعنية بتطوير تكنولوجيا هاألساسية في الفضاء السيبراني وبرمجيات ،وتمتد المسؤولية إلى جميع مستخدمي الفضاء السيبراني. المعلومات واالتصاالت وتشغيلها وتقديم خدماتها

نظمات للفضاء السيبراني، أو يستخدمون من جامعات وشركات وطالب وأفراد، سواء كانوا ينتجون معلوم .النظمالمعلومات والشبكات فيه، أو يدربون على استخدام هذه

)٨( Final Acts of the Plenipotentiary Conference 2006, Resolution 130, Strengthening the role of ITU in

-ITU/int.itu.www://ttph. ding confidence and security in the use of information and communication technologiesbuil .pdf.06-pp-extracts-related-security/docs/cybersecurity/cyb/D

)٩( html.index/gateway/cybersecurity/int.itu.www://http.

)١٠( /ecuritycybers/cyb/D-ITU/int.itu.www://http.

.html.ar-cybersecurity/cyb/hls/2008C/council/int.itu.www://http أنشطة االتحاد الدولي المتصلة باألمن السيبراني، )١١(

)١٢( -ITU/int.itu.www://http .CIIP Efforts/yber securityManagement Framework for Organizing National C. pdf.08-Mar-CITEL-assessment-readiness-and-framework-cybersecurity-richardson/docs/cybersecurity/cyb/D

-١١-

وقد حدد اإلطار العملي لحماية الفضاء السيبراني خمسة إجراءات أساسية ينبغي اتخاذها في هذا نه، والتعاون بين وهي تتمثل في وضع استراتيجية وطنية لحماية الفضاء السيبراني وضمان أم . الصدد

القطاعين العام والخاص، ومنع الجرائم السيبرانية، وإدارة األخطار والتهديدات، ونشر ثقافة حماية الفضاء ويعرض اإلطار السياسة التي يجب أن توجه الجهود الوطنية، واألهداف الرئيسة من تنفيذ . السيبراني

وفيما يلي تلخيص لمكونات . زمة لبلوغ هذه األهدافالسياسة الوطنية باإلضافة إلى الخطوات العملية الال . لالتصاالتالدولياإلطار العملي الذي وضعه االتحاد

وضع استراتيجية وطنية لحماية الفضاء السيبراني وضمان أمنه: اإلجراء األول )١(

طالق حملة لالتصاالت، ينبغي أن تنص االستراتيجية الوطنية على إالدوليوفقا لتوصيف االتحاد

الدوليلتوعية أصحاب القرار بضرورة وضع خطة عمل وطنية ترعى حماية الفضاء السيبراني، والتعاون ويتطلب وضع استراتيجية وطنية . ة الرامية إلى تعزيز أمنهالدوليفي هذا المجال، والمشاركة في الجهود

سيبراني وتحقيق أمنه، وإطالق الجهود لحماية الفضاء السيبراني تعيين مسؤول عن تحفيز حماية الفضاء ال .الوطنية الالزمة لذلك، وتحديد الجهة التي ستقع على عاتقها مسؤولية تطوير االستراتيجية

ويجب أن تتضمن االستراتيجية عددا من محاور العمل، وأن تحدد الجهات المسؤولة عن اإلجراءات

تراتيجية كذلك المؤسسات أو الجهات الحكومية ويمكن أن تحدد االس. الخمسة األخرى من إطار العمل في توفير األمن والحماية لتكون المعنية بحماية الفضاء السيبراني، والجهات غير الحكومية التي تؤدي دورا

.شريكا في تنفيذ االستراتيجية

التعاون بين القطاعين العام والخاص: اإلجراء الثاني )٢(

تعاونا بين مختلف أصحاب المصلحة، ، كونها مسؤولية مشتركة،نيتتطلب حماية الفضاء السيبرا ويهدف هذا المحور إلى تطوير التعاون بين هذين القطاعين من جهة، . بين القطاعين العام والخاصال سيما

. وإلى استثمار خصائص القطاع الخاص بهدف تحسين أمن الفضاء السيبراني الوطني من جهة أخرىهذا المحور تشجيع التفاعل والتعاون بين مؤسسات القطاع الخاص لحماية المصادر ذات ويجب أن يتضمن ومعالجة عدد من المواضيع ذات االهتمام المشترك بين القطاعين العام والخاص في مجال ،الطبيعة المتشابهة

.أمن الفضاء السيبراني

خفض معدالت الجرائم السيبرانية: اإلجراء الثالث )٣(

قانون العقوبات واعتماد إجراءات وسياسات جديدة تهدف إلى ل حماية الفضاء السيبراني تعديتتطلب وبالتالي، يجب أن يهدف هذا المحور إلى وضع عدد من القوانين المتجانسة . التصدي للجرائم السيبرانيةع االتفاقية بشأن الجريمة الفضاء السيبراني والجرائم السيبرانية، والمتالئمة م والمتكاملة، والمرتبطة بأمن

.)١٣(٢٠٠١السيبرانية لعام

it.unicri.www://http/. ٢٠٠١نوفمبر /ين الثاني تشر٢١بودابست، ،مجلس أوروبا، اتفاقية بشأن الجريمة السيبرانية )١٣(

pdf.crime_cyber_on_convention/docs/framework_legal/trafficking/wwd.

-١٢-

ويحتاج تطوير التشريعات السيبرانية إلى تحديد الجهات الوطنية المعنية بأمن الفضاء السيبراني، ة وذلك لمناقشة القوانين الخاصة اإللكترونيوالتعاون معها ومع القطاع الخاص المعني بتقديم الخدمات

يتطلب إصدار تشريعات كذلك .ه الناحيتين القانونية والفنية، ومن ناحية استخدامبالفضاء السيبراني منية والقضائية والفنيين والمشرعين في البلد خاصة بالجرائم السيبرانية تفاهما واتفاقا بين السلطات التشريع

.الواحد

إدارة األخطار والتهديدات المعلوماتية ومواجهتها: اإلجراء الرابع )٤(

، تكون مسؤولة )أي شخص أو مؤسسة(تتطلب حماية الفضاء السيبراني تحديد جهة تنسيق وطنية ويجب أن تتعاون جهة التنسيق هذه مع الجهات . وبالتالي مواجهتها،عن مراقبة األخطار واإلشعار بحدوثها

لفضاء السيبراني الحكومية والقطاع الخاص، وكذلك مع مؤسسات المجتمع الدولي المعنية بشؤون حماية ا .وضمان أمنه

ثقافة حماية الفضاء السيبراني وضمان أمنه: اإلجراء الخامس )٥(

يستلزم تشجيع ثقافة حماية الفضاء السيبراني وضع وتنفيذ برامج توعية وتدريب موجهة إلى

يقات الحكومية المعلوماتية في األجهزة الحكومية، وأخرى إلى مستخدمي التطبالنظم المسؤولين المعنيين بوينبغي تشجيع القطاع الخاص، وكذلك المنظمات غير الحكومية والطالب واألفراد، . بشأن أمن المعلومات

.على تطوير ثقافة أمن الفضاء السيبراني )١٤(أداة االتحاد الدولي لالتصاالت لتقييم األمن السيبراني على الصعيد الوطني )ب(

ت أداة تساعد على تقييم الجهود الوطنية بهدف حماية الفضاء استحدث االتحاد الدولي لالتصاال وتهدف هذه األداة إلى مساعدة الشعوب على تنظيم الجهود الوطنية لدرء األخطار . السيبراني وضمان أمنه

.عند وقوع تلك األخطارالنظم وإدارتها، وعلى استرجاع المعلومات و

تحداثه هذه األداة في االعتبار التباين في اإلجراءات التي لالتصاالت عند اسالدوليوقد أخذ االتحاد تضعها البلدان بهدف حماية الفضاء السيبراني من حيث قدراتها ومزاياها وخصائصها وافتقارها إلى التكامل

.وعدم تطبيقها في جميع الحاالت

لممارسات الفضلى في لالتصاالت فكرة هذه األداة من التقرير المعني باالدوليوقد استمد االتحاد وصممت األداة بحيث تساعد . ٢٠٠٨ الذي نشر في عام )١٥(وضع منهجيات وطنية لحماية الفضاء السيبراني

الحكومات الوطنية على فهم النهج الوطني المعتمد في حماية الفضاء السيبراني، وتحديد المجاالت التي وتجدر اإلشارة إلى أن هذه األداة . هذه الجهودتستدعي بذل مزيد من الجهود الوطنية، وتحديد أولويات

المحرز في تطبيق اإلجراءات المتخذة ضمن اإلطار اإلداري لحماية الفضاء السيبراني تقدمتسمح برصد ال

)١٤( ITU National Cyber Security/CIIP Self-Assessment Tool, September 2008 Draft, ITU.

)١٥( ITU Study Group Q.22/1 Report on Best Practices for a National Approach to Cybersecurity: A management -cybersecurity-draft-itu/docs/cybersecutiry/cyb/D-ITU/int.itu.www://http .Framework for Organizing National Cybersecurity Efforts

. pdf.framework

-١٣-

كما يمكن بواسطة هذه األداة النظر في البنى التنظيمية . وتعزيز أمنه على مستوى السياسات العامة الوطنيةبشأن السياسات والتنسيق واألفراد والمؤسسات، والتعاون على مختلف المستويات لإلطار على مستوى .مالءمة موارد الميزانية لمستوى األمن والحماية المرجوينمدى كما تحدد هذه األداة . واإلجراءات المتخذة

التدابير المتخذة في منظمة التعاون والتنمية في الميدان االقتصادي -٣

والتنمية في منظمة التعاون)١٦(واالتصاالتلمعنية بسياسات المعلومات والحواسيب وضعت اللجنة ا

. مجتمع المعلوماتفي أمن البيانات وحماية الخصوصية في الميدان االقتصادي توصيات تهدف إلى تعزيز تصاد ونشرت اللجنة عددا من التقارير، أهمها التقرير المتعلق بالبرمجيات المغرضة وتهديدها أمن اق

وأصدرت . )١٨(الحرجة والتقارير حول السياسات العامة لحماية البنى األساسية المعلوماتية ،)١٧(اإلنترنتالمؤتمر الوزاري كما صدر عن . )١٩(أمن نظم المعلومات والشبكاتاللجنة عددا كبيرا من التوصيات حول

توصيات بشأن مستقبل اقتصاد ٢٠٠٨يو يون/الذي عقدته المنظمة في سيول، في كوريا الجنوبية، في حزيران توصيات بشأن حماية البنى األساسية للمعلومات، وحماية المستخدمين، ودعم وقد تضمنت. )٢٠(اإلنترنت

.التجارة اإللكترونية بواسطة الهاتف النقال، ومكافحة البرمجيات المغرضة، ومكافحة سرقة الهوية الرقمية

بشأن )٢١(توصية وتوجيها ٢٠٠٧ في الميدان االقتصادي في عام واعتمدت منظمة التعاون والتنمية الثقة على تعزيزاإللكترونيوتأثير التحقق من األشخاص الطبيعيين واالعتباريين، اإللكترونيالتحقق

وأشارت التوصية إلى ضرورة أن يكون التحقق حياديا . الرقميتنمية االقتصاد وفي ةاإللكترونيبالعمليات االقتصاد الرقمي ىعتبر أهم العناصر المؤثرة عليي ذ الهوية الرقمية النظام، وذلك في سياق حية الفنيةمن النا

وتؤكد التوصية على دعم البلدان األعضاء استخدام توقيعات إلكترونية محايدة ومكافئة . ومجتمع العلوماتحقق في المعامالت اإللكترونية ونصت التوصية على عدد من مبادئ الت. للتوقيعات اليدوية على الورق

وتقسم . واالتصاالت بين الحكومات والمؤسسات، وكذلك بين هذه الجهات واألفراد، وفي ما بين األفراد :المبادئ الى الفئتين التاليتين

وتضم مختلف أساليب التنظيم المعتمدة لضمان التأمين الشامل، وتقدير : مبادئ األساسيةال )أ(

لمعرفة المفترضة، والقدرة على لوفقابالتناسب و المسؤوليات والمخاطر بين األطرافالمخاطر، وتوزيعالتحكم والتوجيه، وتحديد األدوار والمسؤوليات وتوزيعها، ومعرفة كل طرف لدوره، وتوزيع مسؤوليات بناء

األمن والثقة وإدارة المخاطر، وضرورة احترام الخصوصية وحماية البيانات الشخصية؛

)١٦( /dataoecd/org.oecd.www://http). OECD-ICCP(Computer and Communications Policy Committee , Information

.pdf.18/39/37328586

)١٧( /dataoecd/org.oecd.www://http .A Security Threat to the Internet Economy): Malware(Malicious Software .pdf.53/34/40724457

)١٨( .olis.www://http ).CII(The Development of Policies for the protection of Critical Information Infrastructures .final-15)2006(reg-iccp-dsti/inktol/nsf.doc2006/olis/org.oecd

)١٩( . Towards a Culture of Security: OECD Guidelines for the Security of Information Systems and Networks .html.37441,00_1_1_1_15582250_34255_2649_en,42/0,3343/document/org.oecd.www://http

)٢٠( . Recommendations and reports for the Seoul Ministerial on the Future of the Internet Economy .html.1,00_1_1_1_40898870_34255_2649_en,54/0,3343/document/org.ecdo.www://http

)٢١( OECD Recommendation on Electronic Authentification and Guidance for Electronic Authentification.

-١٤-

اإللكترونيوتشمل الجوانب العملية لالستخدام أي الحرص على فعالية التحقق : مبادئ العمليةال )ب( . وسهولة استعماله وموثوقيته، ومالءمته للغرض المستخدم له، وعلى استمرار األعمال ومعالجة األعطال

لمعلومات وتبادلها، وتنص هذه المبادئ على ضرورة وضع خطط للتوعية والتدريب، وآليات لإلفصاح عن اوآليات للتعامل مع الشكاوى، وأخرى للتقييم والمراجعة المستقلة بهدف التحقق من سالمة النظم، وذلك طبقا

عبر اإللكترونيكما تنص هذه المبادئ على وضع منهجيات للتعامل مع التحقق . ة ذات الصلةالدوليللمعايير وتفعيل المواصفات والمعايير القياسية لضمان حد أدنى من ،متبادلالحدود السياسية وفقا لمعايير التشغيل ال

.التبادل بين مزودي الحلول ومزودي الخدمات

مة لألمم المتحدةا العالجمعية -٤

القرار ، وكان أبرزهامة لألمم المتحدة عدد من القرارات حول أمن المعلوماتا الععن الجمعيةصدر ويدعو هذا القرار . )٢٢(ألغراض إجرامية المعلومات عمال تكنولوجيااستكافحة إساءة مالمتعلق ب ٥٥/٦٣

انون لدى التحقيق قتنسيق التعاون في ما بينها في مجال إنفاذ ال: الدول إلى اتخاذ عدة تدابير، ومنها ما يليتبادل وة المتعلقة بإساءة استخدام تكنولوجيا المعلومات ألغراض إجرامية؛ الدوليوالمقاضاة في القضايا

ألغراض المعلومات ها في مكافحة إساءة استعمال تكنولوجياتواجه التيالمتعلقة بالمشاكلالمعلومات وتجهيزهم بما يمكنهم من مكافحة إساءة استخدام تكنولوجياقوانين عاملين في مجال إنفاذ التدريب الوإجرامية؛

ونظم بياناتسرية اللنظم القانونية أن تحمي ، ينبغي ل للقرار أيضاووفقا. ألغراض إجراميةالمعلومات الحواسيب وسالمتها وتوفرها، من أي عرقلة غير مأذون بها، وأن تضمن معاقبة من يقوم بإساءة استعمالها

كما ينبغي . حقيقات الجنائية الخاصةالمتعلقة بالتة اإللكترونيألغراض إجرامية؛ وأن تسمح بحفظ البيانات دلة أن تضمن التحقيق في الوقت المناسب في إساءة استعمال تكنولوجيا المعلومات المتبالمساعدة لنظم ا

.ألغراض إجرامية، وجمع األدلة في مثل هذه الحاالت وتبادلها في الوقت المناسب

مكافحة إساءة استعمال بشأن ٢٠٠١ يناير/الثاني كانون ٢٢خ المؤر٥٥/٦٣لعامة الجمعية ا، قرار األمم المتحدة )٢٢(

.(A/RES/55/63)تكنولوجيا المعلومات ألغراض إجرامية،

-١٥-

اإلطار الوطني لبناء الثقة بالخدمات اإللكترونية وتعزيز أمنها -ثانيا

وماتية، مثل الفيروسات والبرمجيات الخبيثة، والهجوم على مع اتساع نطاق انتشار التهديدات المعل الشبكات، وتخريب المعلومات، ونشر المحتوى غير الالئق، وتعدد أنواع هذه التهديدات وتفاقم خطورتها،

المعلوماتية على مستويات ثالثة، أولها النظم ينبغي أن تتخذ البلدان التدابير الالزمة لحماية البنى األساسية وتليها الشبكات والنظم المعلوماتية في القطاعين العام و، الحرجةنى والشبكات والنظم المعلوماتية الوطنية الب

.والخاص، ومن ثم الشبكات والنظم المعلوماتية المخصصة لالستخدام الفردي أو العائلي

:ونستعرض فيما يلي هذه المستويات الثالثة حسب أهمية الحماية واألمن فيها أي شبكات ، في الدولةالحرجةاألساسية النظموهو يضم البنى والشبكات و: مستوى األولال -١

المعلوماتية المستخدمة من أجل إدارة بعض القطاعات األساسية النظم االتصاالت األساسية، والشبكات و خطراالنظم هذه ويعتبر المساس ب. كالكهرباء والنقل، والشبكات الخاصة بالمعلومات الصحية حول المواطنين

. وعلى تأمين الخدمات األساسية للمواطن،على األمن القومي والمعلومات التابعة لمؤسسات القطاع الحكومي أو النظم الشبكات و وهو يضم: المستوى الثاني -٢

وبما أن هذه الفئة تقدم في حاالت معينة بعض الخدمات إلى المواطن باستخدام .شركات القطاع الخاص المعلوماتيالنظامها الخاصة، فقد تتعرض بالتالي إلى تهديدات معلوماتية خارجية تؤثر على سير عمل شبكات

.ةاإللكترونيداخل المؤسسة أو الشركة، وعلى خدماته ،الشبكات والنظم المعلوماتية المخصصة لالستخدام الفردي أو العائلي يضم وهو: المستوى الثالث -٣

وتؤثر التهديدات المعلوماتية في هذه الحالة على حاسوب الفرد أو . ت الصغيرةالشركافي ستخدام لالأو .العائلة أو الشركة الصغيرة، وعلى شبكتها ومعلوماتها الخاصة

ويساعد التقسيم أعاله في تحديد درجة خطورة التهديدات المعلوماتية على البنى والنظم المعلوماتية

. يساعد على تحديد المسؤولياتكما أنه ،والمعلومات لبنى األساسية والنظموبالتالي في تبيان أهمية حماية الة ومؤسساتها في الدولة وضمان أمنها مسألة وطنية تقع بشكل رئيس على عاتق الدوالحرجةالنظم فحماية

هديدات ويجب أن تتضافر الجهود الوطنية لحماية هذه البنى والنظم المعلوماتية من التالمعنية بهذه النظم،والمعلومات التابعة لمؤسسات القطاع الحكومي أو شركات النظم وأما حماية . الخارجية مهما كان نوعها

وتعزيز أمنها فتقع بشكل رئيس على عاتق المؤسسات والشركات المعنية بهذه النظم القطاع الخاصفسها في الحماية واألمن، واعتماد أن التعاون ضروري لتبادل الخبرات واعتماد المعايير نعلماوالمعلومات،

. الخدمات اإللكترونية التي تقدمها هذه الشركاتعمالاستراتيجيات متجانسة من أجل بناء ثقة المواطن باست الشركات الصغيرة فيستخداملال أو ،وأما حماية النظم المعلوماتية المخصصة لالستخدام الفردي أو العائلي

ما يبقى على الدولة والمؤسسات التعليمية أن تعنى بتوعية األفراد وتدريبهم فتقع على عاتق مستخدميها، إن .ومساعدتهم على حماية نظمهم الشخصية

يتناول هذا الفصل اإلطار الوطني لبناء الثقة باستخدامات تكنولوجيا المعلومات واالتصاالت

فيز االستثمار اآلمن في تكنولوجيا وهو يبين ضرورة وضع استراتيجية وطنية لتح . ةاإللكترونيوالخدمات . المعلومات واالتصاالت ودعمه، ويحدد المكونات األساسية لهذه االستراتيجية، ودور أصحاب المصلحة فيها

-١٦-

يقترح اتخاذ إجراءات استراتيجية وطنية على الصعيد الوطني أو على صعيد المؤسسات للتشجيع على ثم . وعلى تطويرها،الت في المجاالت االقتصادية واالجتماعية والثقافيةاستخدام تكنولوجيا المعلومات واالتصا

وبهدف توضيح التوجهات واإلجراءات الوطنية الالزمة، يشير هذا الفصل إلى تجارب بعض البلدان في .مجال بناء الثقة بالخدمات اإللكترونية وتعزيز أمنها

وى الوطني لحماية الفضاء السيبراني، وبناء يقترح هذا الفصل اتخاذ مبادرات وإجراءات على المستو

أما الفصول التالية فتشير إلى المكونات األساسية األربعة لبناء الثقة بتكنولوجيا .ثقة المواطن به وتعزيز أمنهوتجدر اإلشارة إلى أن هذا الفصل يعتمد جزئيا على . وتعزيز أمنهاالمعلومات واالتصاالت واستخداماتها

نظر الفصل األول من هذه ا ()٢٣( لالتصاالت بشأن األمن السيبرانيالدولي وضعه االتحاد اإلطار الذي، وعلى دليل اإلسكوا التوجيهي لصياغة وتنفيذ سياسات واستراتيجيات تكنولوجيا المعلومات )الدراسة

ة في تونس وتشير الفقرة الرابعة من هذا الفصل إلى عدد من المبادرات الوطنية الناجح. )٢٤(واالتصاالت .واليابان

صياغة استراتيجية وطنية لبناء الثقة بالخدمات اإللكترونية وتعزيز أمنها-ألف

أمر ضروري وتعزيز أمنهاال شك في أن صياغة استراتيجية وطنية لبناء الثقة بالخدمات اإللكترونية

جهاتها في هذا المجال، وتشجيع على المستويين الوطني والمؤسسي من أجل تحديد الخطوط العامة للدولة وتومختلف أصحاب المصلحة في مجتمع المعلومات على اتخاذ اإلجراءات الكفيلة بكسب ثقة المواطنين بالخدمات

كما يساعد وضع استراتيجية وطنية على تحديد الجهات المعنية بتنفيذ هذه اإلجراءات وإيضاح . ةاإللكتروني مع تنامي دور القطاع الخاص لدولة وحدها هذه المسؤولية، خصوصادورها ومسؤولياتها، بحيث ال تتحمل ا

.في بناء مجتمع المعلومات في المنطقة العربية

الرؤية واألهداف -١

ينبغي أن توضح االستراتيجية الرؤية واألهداف الوطنية المتصلة ببناء الثقة بالخدمات اإللكترونية ولذلك، . ائج التي تسعى اإلدارة السياسية والقيادة العليا إلى بلوغهاتبين األهداف والنتوتعزيز أمنها، بحيث

ويتعين أن تشير . وتعزيز أمنهايجب أن تكون تلك االستراتيجية خاصة ببناء الثقة بالخدمات اإللكترونية ستوى االستراتيجية تشمل فعال المستويات الثالثة المبينة في المقدمة، وهي المالرؤية واألهداف إلى أن

القطاعات االقتصادية وأن تعنى بجميع القطاعات وخاصةالوطني والمستوى المؤسسي ومستوى األفراد، أن تتضمن االستراتيجية أهدافا وتوجهات ومحاور عمل تهدف يجب كذلك . واالجتماعية والثقافية والعلمية

ضرورية اية الفضاء السيبراني حمألنأمنها، إلى ضمان في الدولة والحرجةإلى حماية البنى األساسية .لحماية األمن القومي واالزدهار االقتصادي في البلد

ويجب أن تأخذ االستراتيجية الوطنية لبناء الثقة بالخدمات اإللكترونية وتعزيز أمنها االستراتيجيات

الستراتيجية خصوصا استراتيجية تكنولوجيا المعلومات واالتصاالت، واوالوطنية األخرى في االعتبار، مجتمع المعلومات، التي يتميز بها ونظرا إلى الطبيعة الكونية والشاملة . األمنية، واالستراتيجيات التنموية

)٢٣( Management Framework for Organizing National Cybersecurity/CIIP Effortsمرجع سبق ذكره ،. دليل توجيهي لصياغة وتنفيذ سياسات واستراتيجيات ، )اإلسكوا( لغربي آسيا االجتماعية االقتصادية واللجنةاألمم المتحدة، )٢٤(

.E/ESCWA/ICTD/2007/2، ٢٠٠٧فبراير / شباط١٢، االتصاالتتكنولوجيا المعلومات و

-١٧-

يستحسن أن تكون االستراتيجية الوطنية مالئمة للتوجهات العالمية في مجال بناء أمن الخدمات اإللكترونية . في هذا الخصوصعالميةالولنتائج المؤتمرات

ومن المجدي أن تتضمن هذه االستراتيجية توصيفا للوضع الراهن على صعيد استخدام تكنولوجيا

وقد يتضمن هذا التوصيف . المعلومات واالتصاالت وتطبيقاتها في األنشطة االقتصادية واالجتماعية والثقافيةاالت المعتمدة التي تعتبر العمود حالة حماية البنى والنظم المعلوماتية الوطنية وأمنها، وحماية شبكات االتص

ويمكن أن يتضمن التوصيف كذلك بيانات ومعلومات . الفقري للبنى والنظم القائمة على الصعيد الوطنيمن جهة . إحصائية حول التهديدات المعلوماتية الخارجية واآلليات والمنهجيات المعتمدة وطنيا للوقاية منها

شريعات السيبرانية المعتمدة التي تؤمن الحماية القانونية للمواطن من أخرى، يجب أن يتضمن التوصيف التالتهديدات المعلوماتية، ومن سوء استخدام تكنولوجيا المعلومات واالتصاالت بالشكل الذي يمس أمنه

من أجل تقييم الوضع )٢٥( لالتصاالتالدوليويمكن االستفادة من األداة التي استحدثها االتحاد . ومعلوماته .الراهن على المستوى الوطني

محاور االستراتيجية الوطنية -٢

بهدف تخطي اإلشكاليات التي تواجه االستخدام اآلمن لتطبيقات تكنولوجيا المعلومات واالتصاالت،

وفي ضوء تجارب البلدان واإلرشادات والتوجيهات الصادرة عن منظمات دولية وإقليمية، يمكن تلخيص ضمن خمسة ي معالجتها في اإلطار الوطني لبناء الثقة بالخدمات اإللكترونية وتعزيز أمنهاالمسائل التي ينبغ

:، وهي كما يليمحاور أساسية لالستراتيجية الوطنية المقترحة في الدولةالحرجةحماية البنى األساسية )أ(

ماية، والمنهجيات في الدولة والمستوى المطلوب من الحالحرجةيحدد هذا المحور البنى األساسية ويجب أن يحدد كذلك الجهة أو الجهات المسؤولة عن حماية البنى . واآلليات التي ستتبع لتأمين هذه الحماية

وغالبا ما تشارك في هذه المسؤولية وزارة تكنولوجيا المعلومات . ودعمها وطنياالحرجةاألساسية لدولة، باإلضافة إلى جهات تمثل القطاعات المهمة في واالتصاالت ووزارة الداخلية والجهات األمنية في ا

ومن المجدي إنشاء لجنة عليا من أصحاب القرار . الدولة، مثل المصارف وقطاع الصحة وقطاع الكهرباء . في الدولةالحرجةوالخبراء المحليين لإلشراف على تنفيذ الخطط الهادفة إلى حماية البنى األساسية

به عدد من البلدان مراكز خاصة بطوارئ الحاسوب، على غرار ما قامويمكن أن تنشئ الدولة

وتعتبر مراكز طوارئ الحاسوب بشكلها المتكامل من أشهر اآلليات المعتمدة في حماية . المتقدمة والعربية في مجال حماية الفضاء الدولي الوطني و على الصعيدين، وتنسيق التعاونالحرجةتلك البنى األساسية

.براني وتعزيز أمنهالسي

)٢٥( International Telecommunications Union, National Cyber Security/CIIP Self-Assessment Toolمرجع سبق ذكره ،.

-١٨-

إلى الوقاية من أخطار الفضاء وتهدف المراكز الوطنية لالستجابة لطوارئ الحاسوب عموما تهدف إلى إعالم األفراد والمؤسسات والشركات العاملة في كما . )٢٦(السيبراني والتصدي لها والحماية منها

. وكيفية الحماية منها أو معالجتها،المعلوماتية واألخطار ،الدولة بآخر المستجدات حول التهديدات الخارجيةوإصدار تقارير ، وتعتبر هذه المراكز الجهة المركزية لتجميع المعلومات عن األخطار المحتملة وتحليلها

الوطني بأخطار أمن الصعيدوتسعى هذه المراكز إلى رفع مستوى الوعي والمعرفة على . بشأنهادورية تقوم بتدريب األخصائيين على حماية بنى تكنولوجيا المعلومات واالتصاالت المعلومات والشبكات، كما

. وعلى مواجهة األخطار الحاسوبية والشبكية، ومعلوماتهاونظمها

. ن النماذج الناجحة عالميا في هذا الصددمكية يموذج الذي وضعته الواليات المتحدة األمريعد النو . )٢٧( لوزارة األمن الداخلي، يعرف بفريق الجهوزية لطوارئ الحاسوباتابع ا مركزيا وطنيا فريقأنشأت فقد

ويعمل هذا الفريق مع العديد من الفرق المنتشرة في المرافق الحكومية الحيوية والجامعات ومراكز البحث في وفي أستونيا، كان لفريق االستجابة لطوارئ الحاسوب فضل كبير . والشركات المتخصصة، وينسق معها

ووصوال إلى قيادة ، البلد، بدءا بمرحلة المراقبة والتحليل هذاالتعامل مع الحرب اإللكترونية التي تعرض لها . للتغلب على الهجماتالدوليالجهود والتعبئة العامة والتنسيق على المستويين الوطني و

حماية الشبكات وتطبيقات المؤسسات )ب(

يهات لمؤسسات القطاع العام وشركات القطاع الخاص حول حماية ينبغي أن تضع االستراتيجية توج الشبكات والتطبيقات الحاسوبية من األخطار الداخلية والخارجية، وأن تشدد على ضرورة حماية الخدمات

.اإللكترونية الموجهة إلى المواطنين أو الشركاء الخارجيين

طاع تكنولوجيا المعلومات واالتصاالت، مثل وينبغي أن تقوم إحدى الجهات المعنية باإلشراف على ق وزارة تكنولوجيا المعلومات واالتصاالت أو مركز طوارئ الحاسوب، بتوجيه المؤسسات والشركات حول

ويمكن أن تقوم بذلك عن طريق نشر أدلة حول . والشبكات المعلوماتية وضمان أمنها كيفية حماية النظمة والوطنية المعتمدة الدوليية المطلوبة على المستوى الوطني، والمعايير البرمجيات المتوفرة للحماية، والحما

.المعلوماتية والحفاظ على أمنهاوالنظم لحماية الشبكات

فيمكنه مثال أن يساهم في وضع . وبإمكان القطاع الخاص أن يضطلع بعدة أدوار في هذا الصدد من أجل حماية النظم المعلوماتية، أو أن يؤدي دورا حلول برمجية مرنة تتجاوب مع المستجدات التكنولوجية

ويمكن . وتطبيقها وتحديثها،في استخدام برمجيات الحماية واألمن التي تنتجها الشركات العالمية للمؤسسات في التنسيق والتعاون على المستوى الوطني، وفي توجيه أساسياأن يؤدي مركز طوارئ الحاسوب دورا

ويتناول الفصل . ما يتصل بحماية شبكاتها ونظمها ومعلوماتها وأمنها العام والخاص فيمؤسسات القطاعين الحاسوبية، وكيفية التصدي لها من الناحية الفنية، كما والنظم الرابع بالتفصيل األخطار المحيقة بالشبكات

.ة المعتمدةالدولييشير إلى عدد من المعايير

)٢٦( /events/cyb/D-ITU/int.itu.www://ttph. 2008February , Qatar: Case Study on National Cybersecurity Strategy, ITU

-hanalsam/docs/doha/2008/events/cyb/D-ITU/int.itu.www://http, pdf.08-feb-doha-qcert-management-incident-huth/docs/doha/2008. pdf.08-feb-doha-SA-CERT-strategy-national

)٢٧( /gov.uscert.www://http .National Cyber Alert System. US CERT.

-١٩-

التشريعات السيبرانية )ج(

في الحماية الفنية من األخطار والتهديدات الخارجية في مجتمع يعتمد بشكل متزايد على ال تك . تكنولوجيا المعلومات واالتصاالت في جميع أنشطته الحيوية من اقتصادية واجتماعية وثقافية وسياسية

روع لهذه فال بد من وجود إطار قانوني يجرم االختراقات المعلوماتية، ويحارب االستخدام غير المش ة، أم استخدامااإللكتروني لسرية تبادل المعلومات وحريتها بواسطة االتصاالت التكنولوجيا، سواء كان اختراقا

غير مشروع للبيانات الشخصية، أم تحريضا على اقتراف عمل إرهابي باستخدام تكنولوجيا المعلومات .واالتصاالت

في إدراجهايجب المحاور األساسية التي)٢٨(سيبرانيةإلسكوا حول التشريعات الاحددت دراسة قد و حماية ) ١: ( كما يلييهوهذه المحاور . متجانسةوقوانين منفصلة في للتشريعات السيبرانية أو موحدقانون

؛ المعلوماتالوصول إلى وحق تهاحرية المعلومات وسري) ٢ (؛تهاالبيانات الشخصية وحماية معالجالتجارة ) ٥ (؛اإللكترونيالمعامالت اإللكترونية والتوقيع ) ٤ (؛كرية والصناعيةحماية الملكية الف) ٣(

ويجب أن تشدد االستراتيجية الوطنية لبناء الثقة .الجرائم السيبرانية) ٦ (؛اإللكترونياإللكترونية والتعاقد .بالخدمات اإللكترونية وتعزيز أمنها على ضرورة سن قوانين تغطي هذه المحاور الستة

ومن المجدي أن تحدد االستراتيجية الجهات المعنية بوضع التشريعات السيبرانية، وأن تحث على

على حماية مستخدمي الفضاء نظرا إلى تأثيرها اإليجابياإلسراع بإصدار هذه التشريعات وتطبيقها ولة، وعلى رأسها ولهذا الغرض، ال بد من التعاون والتفاعل بين عدد من الوزارات في الد. السيبراني

وزارتا العدل والوزارة المسؤولة عن تكنولوجيا المعلومات واالتصاالت، وغيرها من الوزارات مثل وزارة ويتناول الفصل الثالث بالتفصيل أهمية وضع التشريعات . ةاإللكترونياالقتصاد المعنية بقانون التجارة

.السيبرانية ومحتواها لثقة باستخدام تكنولوجيا المعلومات واالتصاالت وتعزيز أمنهاالتوعية والتدريب لبناء ا )د(

تعتبر التوعية باألخطار المعلوماتية من أهم محاور االستراتيجية الوطنية لبناء الثقة بالخدمات وقد خصتها حكومات البلدان المتقدمة والنامية باهتمام خاص من أجل تثقيف . اإللكترونية وتعزيز أمنها

وتوعيتهم بالمخاطر التي قد تواجههم عند استخدام تطبيقات الفضاء السيبراني، خصوصا مع المستخدمين Facebookومنها الشبكات االجتماعية مثل تزايد التطبيقات التي تجذب اهتمام المستخدمين العاديين وفضولهم،

.Myspaceو

العاملين في الشركات وال تقتصر برامج التوعية على توعية األفراد فقط، بل تستهدف أيضا التوعية أن تتوافق واحتياجات كل مستخدم، فينبغي لبرامج . المتوسطة والصغيرة وفي القطاع الحكومي

.المعلوماتية والمعلومات المتوفرة على هذه الشبكات ودرجة استثماره النظم

لنظم الحاسوبية وينبغي تخصيص أحد برامج التوعية لتعزيز إدراك أصحاب القرار بأهمية حماية ا وضمان أمنها، وضرورة حماية المعلومات المتوفرة في هذه النظم، ووضع إجراءات ترعى تداولها داخليا

، ٢٠٠٧يونيو / حزيران٢٧اإلسكوا، ب األعضاء الدولنماذج تشريعات الفضاء السيبراني في اإلسكوا، )٢٨(

E/ESCWA/ICTD/2007/8.

-٢٠-

ويتعين أن تشمل برامج التوعية هذه طرق التفاعل مع الفضاء السيبراني، مثل . وتبادلها مع العالم الخارجياألخالقي مع الفضاء السيبراني، وإبالغ المؤسسات عدم تزويد اآلخرين بمعلومات شخصية حساسة، والتعامل

.المزودة للخدمات اإللكترونية بالمشاكل التي تعترض استخدام هذه التطبيقات

وباإلضافة إلى برامج التوعية، يجب أن تشير االستراتيجية إلى ضرورة تأهيل اختصاصيين في دريبية مهنية عالية المستوى تواكب التطورات المعلوماتية وضمان أمنها، ووضع برامج ت مجال حماية النظم

ويمكن أن تقوم الجامعات ومراكز . التكنولوجية واالحتياجات األمنية في مختلف النظم المستخدمة وطنياويتناول . التدريب المهني وشركات القطاع الخاص المتخصصة في الحلول األمنية بدور هام في هذا الصدد

.توعية والتدريب الالزمين لحماية مجتمع المعلومات وتعزيز أمنهالفصل الخامس بالتفصيل ال ةاإللكترونيبناء ثقة المستخدمين بالخدمات )•(

يحتاج األفراد وأصحاب األعمال الراغبون في استعمال الخدمات اإللكترونية إلى الشعور بالطمأنينة فالعوامل النفسية هي التي تشجع . يةحيال استخدامها، خصوصا عندما يطلب منهم إدخال معلومات شخص

وتشير الدراسات إلى أن هذه العوامل مرتبطة بثقة المستخدم . اإلنسان أو تكبحه عند إدخاله بيانات شخصيةكما أنها ترتبط بثقته باستخدام . ، وبالمؤسسة التي تقدم الخدمةاإللكتروني، وبالموقع عملبالتطبيق المست

ن معلوماته ومعالجتها ونقلها والتصرف بها، بعلمه أو بغير علمه، وبثقته باألشخاصالتكنولوجيا كأداة لتخزيويتناول الفصل السادس بالتفصيل هذه . يديرون النظم الحاسوبية ويطلعون على المعلومات الشخصيةنالذي

.العوامل اإلنسانية وكيفية معالجتها

غي أن تشير االستراتيجية إلى أهمية هذه الثقة، وأن ة، ينباإللكترونيولبناء ثقة المستخدمين بالخدمات توجه انتباه مزودي الخدمات في القطاعين العام والخاص إلى ضرورة مراعاة القواعد والشروط الخاصة

ة وفق منهجيات مهنية اإللكترونيبحماية المواطنين وأمنهم، وبشفافية التعامل، وبضرورة استثمار الخدمات .حماية بيانات المواطن وكسب ثقتهال تؤثر سلبا على

أصحاب المصلحة في بناء الثقة بالخدمات اإللكترونية وتعزيز أمنهامختلف أدوار -٣

بناء الثقة بتكنولوجيا المعلومات واالتصاالت واستخداماتها المتعددة وتعزيز أمنها تعاونا بين يتطلب

لجهود من أجل حماية البنى األساسية والنظمجميع أصحاب المصلحة في مجتمع المعلومات، وتضافر افذلك كله يعزز تطوير . والمعلومات، وتشجيع األفراد على استخدام التطبيقات اإللكترونية بطمأنينة

.التطبيقات، ويساهم في تطوير مجتمع المعلومات

وتختلف هذه . وينبغي أن تحدد االستراتيجية الوطنية أصحاب المصلحة األساسيين المعنيين بتنفيذها ويصعب . الجهات بين دولة وأخرى وفقا لبنيتها التنظيمية اإلدارية والمسؤوليات الموكلة إلى مختلف هيئاتها

بالتالي تحديد تلك الجهات ضمن هذه الدراسة، ولكن من الطبيعي أن تكون الوزارة المسؤولة عن تكنولوجيا اسية لالتصاالت وأمنها، وأن تكون وزارة العدل مسؤولة، بحماية البنى األسالمعلومات واالتصاالت معنية

الداخلية عادة مسؤولة ةوتكون وزار. بالتعاون مع جهات أخرى، عن وضع القوانين والتشريعات السيبرانية تكون كل وزارة مسؤولة عن كما. تهاحمايو المعلومات الشخصية المتعلقة بالمواطنين عن ضمان أمن

-٢١-

في غياب جهاز مركزي وطني وعن حمايتهالنظم والمعلومات الخاصة بها ضمان أمن الشبكات وا .للمعلومات

دور الدولة )أ(

تؤدي الدولة دورا أساسيا في حماية مواطنيها من التهديدات اإللكترونية الخارجية، وتساهم بذلك في ستراتيجية الوطنية المتعلقة والدولة هي المسؤولة األساسية عن تحديد اال. بناء فضاء سيبراني كوني آمن

وعندما تضع الدولة السياسة الوطنية لحماية . اإلشراف على تنفيذهاعن وتهحمايوأمن الفضاء السيبراني بالشبكات والنظم المعلوماتية الوطنية وتعزيز أمنها، عليها أن تحدد مستوى األخطار اإللكترونية الذي تقبل أن

من أجل حماية الدولي إطارا للتعاون الدولةأن تحدديجب و. مال فيهايتعرض له المواطنون وأصحاب األع .ةالدوليالفضاء السيبراني على المستويات الوطنية واإلقليمية و

وفي المجال التشريعي، تعتبر وزارات الدولة وأجهزتها المسؤولة الرئيسة عن وضع اإلطار

. الجرائم السيبرانية وحماية الخصوصية والهوية الرقميةالتشريعي المالئم ألمن الفضاء السيبراني ومكافحةمؤسسات المجتمع المدني، كما في ويشارك الدولة في وضع هذه التشريعات ذوو الخبرة في القطاع الخاص و

.ة ذات الصلةالدولييجري االسترشاد بالخبرات والتجارب والمبادرات

أمن الفضاء السيبراني على المستوى الوطني، والدولة مسؤولة عن وضع اإلطار التنظيمي لحماية ة، مثل هيئات اعتماد التوقيع اإللكترونيوعن إنشاء البنى التنظيمية والفنية المالئمة لتعزيز الثقة بالمداوالت

مسؤولة، بالمشاركة مع مراكز البحوث والقطاع الخاص، عن وهي . ، ومراكز الجدارة االئتمانيةاإللكتروني .ة لحماية الهوية الرقمية، مثل البنية األساسية للمفتاح المعلنوضع حلول وطني

المشغلة والنظم في الفضاء السيبراني الحرجةوالدولة هي المسؤولة عن تأمين حماية البنى األساسية وتقع على عاتقها مسؤولية تأمين حماية هذه ، تكنولوجيا المعلومات واالتصاالت على الصعيد الوطنيلنظامتوجيه الجامعات والمراكز التدريبية عن مسؤولة كما أن الدولة . الوطنية وضمان أمنها وموثوقيتهاالبنى

وضع برامج إعداد الكوادر البشرية وتنفيذها، وإتاحة الخبرات الالزمة لتوفير الحماية واألمن في استخدام لوحمالت تهدف إلى توعية عن وضع خطط والدولة مسؤولة أيضا. تكنولوجيا المعلومات واالتصاالت

المجتمع حول الفرص والمزايا التي توفرها الخدمات اإللكترونية لألفراد والمؤسسات، وحول أهمية األمن . وعن تنفيذ تلك الخطط والحمالت،السيبراني في حماية تلك الخدمات

دور القطاع الخاص )ب(

دمات اإللكترونية التي يقدمها مباشرة إلى يضطلع القطاع الخاص أيضا بدور رئيس في بناء الثقة بالخ . وفي ضمان أمن هذه الخدمات،ة لصالح القطاع العاماإللكترونيالمواطنين أو عبر إعداده تطبيقات الخدمات

ويعتبر القطاع الخاص، بشركاته ومؤسساته وخدماته، عنصرا أساسيا في بناء مجتمع المعلومات وتطويره في وتجدر اإلشارة إلى الدور الهام الذي يؤديه مزودو خدمات اإلنترنت . لنامية على السواءالبلدان المتقدمة وا

في حماية النظم المعلوماتية، في القطاعين العام أو الخاص،، ومقدمو المعلومات في مراكز البيانات .والمعلومات المخزنة فيها أو العابرة بها

-٢٢-

خاص وإلى مرونته في التعامل مع التكنولوجيا المتطورة ونظرا إلى الخبرات التي يملكها القطاع ال باستمرار، يمكنه القيام بدور هام في تقييم التكنولوجيا الجديدة واعتمادها على المستوى الوطني، وفي تقييم

.األخطار المعلوماتية المتجددة وإيجاد الحلول الفنية والتنظيمية لمواجهتها

به البرمجيات الخاصة بحماية البنى والنظم المعلوماتية، تسند ونظرا إلى التعقيد الذي تتميز المؤسسات في معظم البلدان المتقدمة أو النامية مسؤولية حماية نظمها المعلوماتية إلى القطاع الخاص الذي

وتتعاون المؤسسات التي . يتمتع بالكفاءة والمرونة الالزمتين لمواكبة التطورات التكنولوجية وحمايتها تضم أخصائيين في تكنولوجيا المعلومات واالتصاالت مع القطاع الخاص من أجل حماية نظمها ال

.ومعلوماتها

ل أن في الدولة، فيفضالحرجة تلك المسؤولة عن البنى األساسية ال سيماو، أما المؤسسات الكبيرة .تضم في هيكلها المالك الخاص بها والمسؤول عن حمايتها

غير الحكوميةدور المؤسسات )ج(

ة، نظرا إلى اإللكترونيتؤدي المؤسسات غير الحكومية دورا هاما في بناء ثقة المواطن بالخدمات أهمية دورها كوسيط بين القطاع العام والمواطنين في إطار برامج التوعية ونشر المعلومات، وفي صون

.حقوق المستخدمين والمستهلكين دور المدارس والجامعات )د(

ال شك في أن المدارس والجامعات والمراكز التدريبية قادرة على أداء دور هام في توعية الطالب ما يتصل باالستثمار اآلمن لتكنولوجيا المعلومات واالتصاالت وخدماتها، واألجهزة التعليمية والمواطنين في

ولذلك، ينبغي أن تؤدي .وفي تدريب المتخصصين في حماية البنى والنظم المعلوماتية وتعزيز أمنهاالمعلوماتية وأمنها، وفي تهيئة الجامعات دورا أساسيا في تأهيل الكوادر المختصة بحماية الشبكات والنظم

كوادر تساهم في وضع حلول وتطبيقات وخدمات إلكترونية آمنة، ومحمية ضد الهجمات الخارجية، ومطابقة . واألمنة المتعلقة بمستلزمات الثقةالدوليللمعايير

بتعزيز الثقة وتقع على الجامعات المسؤولية األساسية في إجراء البحوث حول المواضيع المرتبطة

كما . ، ومتابعة التطورات التكنولوجية والتهديدات المترتبة عليها وكيفية الحماية منهابالخدمات اإللكترونيةصدر بغية وضع حلول محلية لحماية البنى يتعين عليها أن تشارك في استثمار البرمجيات المفتوحة الم

. في الدولةالحرجةوالتطبيقات المعلوماتية

الدوليالتعاون -٤

واإلقليمي أهمية كبيرة في بناء الثقة بالخدمات اإللكترونية الدولييكتسب التعاون على الصعيدين دودا، وألن المشاكل والتهديدات ، وذلك ألن الفضاء السيبراني بطبيعته الكونية ال يعرف حوتعزيز أمنها

بالتالي و،الخارجية المحيقة بالبنى األساسية والنظم المعلوماتية هي نفسها في مختلف المؤسسات والبلدان .هاذاتتنطبق عليها الحلول الفنية والتنظيمية

-٢٣-

. لسيبرانية واإلقليمي األهمية ذاتها في مجال التشريعات االدوليالتعاون على الصعيدين كذلك يكتسب ة ذات الصلة، مثل اتفاقية الدولي باالتفاقيات والمعاهدات يحتاج إلى التزام، بشقيه،عاونتعزيز هذا التف

، والتشريعين األوروبيين )٢٩(٢٠٠١بودابست لمكافحة الجرائم السيبرانية الصادرة عن مجلس أوروبا في عام ، والقانون النموذجي بشأن التجارة )٣١(٢٠٠٢ و)٣٠(١٩٩٥لحماية البيانات والخصوصية الصادرين في عامي

، وقانون )٣٢(١٩٩٦في عام ) األونسيترال(اإللكترونية الصادر عن لجنة األمم المتحدة للقانون التجاري ، واتفاقية )٣٣(٢٠٠١األونسيترال النموذجي بشأن التوقيعات اإللكترونية مع دليل االشتراع الصادر في عام

ة الصادرة عن األونسيترال في عام الدوليباستخدام الخطابات اإللكترونية في العقود األمم المتحدة المتعلقة ٣٤(٢٠٠٥(.

واإلقليمي األهمية الكبيرة نفسها في مجال أمن الفضاء السيبراني الدوليوللتعاون على الصعيدين

ويين السياسي والفني على المستالدوليفقد برزت أهمية التعاون والتنسيق . ومكافحة الجرائم السيبرانية، وكان لدول الجوار والدول الصديقة ٢٠٠٧ تعرضت لها أستونيا في عام خالل الحرب اإللكترونية التي

وقد دعت ماليزيا . في وقف تلك الهجمات والتغلب عليها فاعالكالسويد والواليات المتحدة األمريكية دوراة المتعددة األطراف الدولياب السيبراني، وأطلقت الشراكة ة لمحاربة اإلرهالدوليمؤخرا إلى تضافر الجهود

بغية تحقيق مزيد من التنسيق والتواصل والتكامل بين الخبراء في العالم )٣٥(لمكافحة أخطار الفضاء السيبراني .في مكافحة أخطار الفضاء السيبراني

مراكز االستجابة لطوارئ الحاسوب-باء

بمراكز االستجابة لطوارئ الحاسوب، إحدى سيبراني، والمعروفة أيضاتعتبر مراكز حماية الفضاء ال

وقد تنشأ هذه المراكز للعناية بمسائل .اآلليات التي تساعد على مواجهة األخطار الرقمية للشبكات الحاسوبيةع األمن والحماية على المستوى الوطني، أو للتركيز على قطاع حساس محدد، مثل القطاع المصرفي أو قطا

. ويختلف مدى تعقد المهام التي يضطلع بها المركز باختالف المجال الذي يعنى به .الصحة أو االتصاالت

وتختلف تسميات هذه المراكز بين البلدان والمناطق ولكنها تتشابه من حيث المهام، ودواعي إنشائها ، وبالتحديد في جامعة كرنجي )٣٦(ةكييوقد نشأت فكرة هذه المراكز في الواليات المتحدة األمر. وأنشطتها

)٢٩( htm.185/Html/Treaties/EN/Treaty/int.coe.conventions://ttph . Convention on Cybercrime, Council Of Europe.

)٣٠( Directive 1995/46/EC of the European Parliament and the Council of 24 October 1995 on the Protection of . Individuals with regard to the Processing of Personal Data and on the Free Movement of such Data

. html._Directive_EU/eudirective/privacy/org.cdt.www://ttph

)٣١( Directive 2002/58/EC of the European Parliament and the Council of 12 July 2002 concerning the Processing of Personal Data and the Protection of Privacy in the Electronic Communications Sector (Directive on Privacy and Electronic

. pdf.58_2002directive/legal/documents/ie.dataprotection.www://ttph). Communications

)٣٢( html.Model1996/commerce_electronic/texts_uncitral/ar/uncitral/org.uncitral.www://tpth.

)٣٣( sign_Model2001/commerce_electronic/texts_uncitral/ar/uncitral/org.uncitral.www://phtt.

)٣٤( Convention2005/commerce_electronic/texts_uncitral/ar/uncitral/org.uncitral.www://phtt.

)٣٥( / cn.com.peopledaily.english://http . Terrorism or IMPACT-ational Multilateral Partnership Against CyberIntern . html.263614_20060507eng/200605/07

)٣٦( Team_Response_Emergency_Computer/wiki/org.wikipedia.en://http.

-٢٤-

إثر ظهور الديدان للمرة األولى في إحدى ، ١٩٨٨عام في (Carnegie Mellon University)ميلون يونيفرستي وقد تنبهت البلدان المتقدمة عندئذ إلى . ، ومن ثم انتشارها عبر اإلنترنت(IBM)أم . بي. شبكات شركة آي

ف أشكالها من االستخدام الخاطئ والمسيء لتكنولوجيا المعلومات ضرورة حماية شبكات الحواسيب بمختلالواليات كية إنشاء أول مركز لالستجابة لطوارئ الحاسوب في يودعمت الحكومة األمر. واالتصاالتفي جامعة كرنجي ميلون يونيفرستي، ودعت إلى نشر مراكز مشابهة في جميع أنحاء كية يالمتحدة األمر

.كيةيألمرالواليات المتحدة ا

ومع زيادة التهديدات على الشبكات الحاسوبية وتعدد أشكالها، أنشأت بلدان عديدة مراكز لالستجابة . لطوارئ الحاسوب، وأصبحت هذه التسمية تقليدا وإن تفاوتت المراكز من حيث حجمها وخدماتها ومكوناتها

أما في . شركات المتوسطة والكبيرةوتنتشر هذه المراكز اليوم في أوروبا على مستوى المؤسسات والومنها اإلمارات قد أنشأ عدد من البلدان مراكز وطنية لالستجابة لطوارئ الحاسوب، المنطقة العربية، ف

.مان وقطر والمملكة العربية السعوديةوتونس وعالعربية المتحدة

ن أخطار الفضاء وتهدف المراكز الوطنية لالستجابة لطوارئ الحاسوب عموما إلى الوقاية م بأحدث في البلد إلى تزويد األفراد والمؤسسات والشركات العاملة كما تسعى. )٣٧(السيبراني والتصدي لها

وتعتبر هذه . وكيفية الحماية منها أو معالجتها،المعلومات حول التهديدات الخارجية واألخطار المعلوماتية البنى تواجهها والمعنية بتجميع معلومات عن األخطار التي،المراكز أيضا الجهة المركزية في الدولة

وتعمل . وبتحليل هذه األخطار وإصدار تقارير دورية عنها، في الدولةالحرجةالمعلوماتية والنظم األساسية هذه المراكز على رفع مستوى الوعي الوطني بأخطار أمن المعلومات والشبكات، وتقوم بتدريب األخصائيين

وعلى مواجهة األخطار الحاسوبية ،ة بنى تكنولوجيا المعلومات واالتصاالت ونظمها ومعلوماتهاعلى حماي .والشبكية

في الحرجةالمراكز الوطنية مهمة تنسيق الجهود الوطنية لحماية مصادر المعلومات هذه وتسند إلى

سبل حماية البنى األساسية العام والخاص من أجل تحسينالقطاعينالدولة، وتنسيق الجهود والتعاون مع من أجل تبادل الدولي اإلقليمي ويينوتتعاون هذه المراكز عادة مع مراكز مشابهة على المستو. والخدمات

معلومات حول المخاطر ومعالجتها، كما تتبادل التجارب الناجحة والخبرات في كل ما يتعلق بأمن الفضاء .السيبراني وحمايته

الوطني اإلرشادي ألمن والمركز)٣٨( مثل مركز قطر ألمن المعلوماتوتضطلع هذه المراكز،

. الحرجة، بعدد من األنشطة، أهمها حماية البنى الوطنية األساسية )٣٩(المعلومات في المملكة العربية السعوديةولذلك، تقوم هذه المراكز بوضع خطط العمل وتنفيذها بالتعاون مع جهات وطنية أخرى، وتدعم تطبيق

وانين واإلجراءات الخاصة بالفضاء السيبراني، كما ترسم السياسة الوطنية إلدارة حماية المعلومات، وتحدد الق .منهجية من أجل تقييم األخطار والتخفيف من آثارها

)٣٧( -huth/docs/doha/2008/events/cyb/D-ITU/int.itu.www://http .Qatar: Case Study on National Cybersecurity Strategy

-strategy-national-alsamhan/docs/doha/2008/events/cyb/D-ITU/int.itu.www://http, pdf.08-feb-doha-qcert-management-incident . pdf.08-feb-doha-SA-CERT

)٣٨( /org.qcert.www://ttph.

)٣٩( /sa.gov.cert.www://ttph.

-٢٥-

تنظم هذه المراكز برامج لتوعية أصحاب القرار ومؤسسات القطاعين الحكومي والخاص، وكذلك و السيبراني وكيفية حماية الحواسيب والشبكات في المؤسسات المتوسطة األفراد، حول أخطار الفضاء

كما تزود الفئات المجتمعية المختلفة، حسب احتياجاتها، بأدلة حول أمن الشبكات . والصغيرة، وفي المنازلجي المعلوماتية والمعلومات الشخصية وحمايتها، وبتوجيهات حول التفاعل مع العالم الخاروالنظم الحاسوبية

.اإللكترونيعبر اإلنترنت والبريد

وتنشئ هذه المراكز عادة موقعا إلكترونيا يساهم في نشر المعلومات الخاصة بالتوعية حول أمن للمركز مخزنا ومرجعا لحماية المعلومات اإللكترونيويمكن أن يشكل الموقع . الفضاء السيبراني وحمايته

أحد )٤٠( ويعتبر موقع الوكالة الوطنية للسالمة المعلوماتية في تونس.وتعزيز أمنها على المستوى الوطنيفهو يتضمن معلومات عن الوكالة . المواقع الهامة، ومرجعا أساسيا لسالمة الفضاء السيبراني في تونس

إلى وخدماتها، واإلطار القانوني المتعلق بحماية الفضاء السيبراني على المستوى الوطني في تونس، باإلضافة ويوفر . أدوات لحماية الشبكات والمعلومات وضمان أمنها، والعديد من المنشورات الخاصة ذات الصلة

. كذلك أدلة وتوجيهات لألطفال والعائالت حول حماية الحواسيب والشبكات المنزليةاإللكترونيالموقع

ات الحاسوبية الوطنية الحرجةحماية الشبكب المراكز الوطنية مع الجهات الوطنية المعنية هذهوتتعاون ومراكز البيانات إذا مع مزودي خدمات اإلنترنت ال سيماكما تتعاون مع القطاع الخاص، . هاأمنوضمان

.المعلوماتيةوالنظم تملك حلوال لحماية البنى وجدت، ومع شركات المعلوماتية التي

من أجل تبادل الدولي اإلقليمي ويينتتعاون هذه المراكز مع مراكز مشابهة على المستوكذلك وتسعى بعض المناطق . المعلومات والحلول الفنية واإلدارية والتجارب الناجحة وكذلك الخبرات والخبراء

تعاون المراكز توفي المنطقة العربية مثال، . إلى إنشاء مركز إقليمي لتنسيق الجهود على مستوى كل منطقةجلس التعاون لدول الخليج العربية، ومن المهم توسيع هذا يبراني في بلدان مأمن الفضاء السالمعنية بالوطنية

.التعاون ليشمل البلدان العربية كافة

حماية تكنولوجيا المعلومات واالتصاالت وتعزيز أمنها تجارب وطنية في مجال -جيم

)٤١(ستراتيجية اليابانيةاال -١

٢٠٠٦ع المعلومات وتعزيز أمنه، ووضعت في عام أدركت الحكومة اليابانية أهمية حماية مجتم ، وذلك بعد "نحو تحقيق مجتمع جدير بالثقة"االستراتيجية الوطنية األولى حول أمن المعلومات تحت شعار

من هذا ٢٢وقد نصت المادة . ٢٠٠٠تصاالت في عام المعلومات واالإصدارها القانون األساسي لتكنولوجيا . أمن شبكات االتصاالت والمعلومات المتقدمةالقانون على ضرورة تحقيق

المركز الوطني ألمن المعلومات الذي يعنى بتنسيق الجهود ٢٠٠٥وكانت اليابان قد أنشأت في عام

، وبوضع اآلليات، وباإلجراءات التي ينبغي أن الحرجةالوطنية لحماية أمن الشبكات والمعلومات الحكومية أجل حماية شبكات معلوماتها وضمان أمنها، وبالتوعية والتدريب في هذا تتخذها جميع أجهزة الحكومة من

)٤٠( tn.ansi.www.

)٤١(The First National Strategy on Information Security. Toward the Creation of a Trustworthy Society. National . html.index/gen/jp.go.nisc.www://ttph . Information Security Center

-٢٦-

ولكن مع تزايد ظهور األخطار في بداية هذا القرن، وبروز العديد من المسائل المرتبطة . الصدد بالسلوك االجتماعي، وتزايد استخدام التطبيقات عبر شبكات الخدمة العريضة، أصبحت الحاجة ماسة

وقد دفع هذا األمر بالحكومة اليابانية إلى .جهود الرامية إلى حماية الشبكات والمعلوماتإلى تعزيز ال وضع االستراتيجية الوطنية األولى حول أمن المعلومات التي تمتد فترة تنفيذها على ثالث سنوات

)٢٠٠٩- ٢٠٠٦.(

ومات تتسم باألمان وتتالءم االستراتيجية أهدافها األساسية، وهي خلق بيئة لتكنولوجيا المعلوحددت في اليابان، وإيجاد توازن بين مالءمة التطبيقات لالستخدام من مع القانون األساسي لتكنولوجيا المعلومات

تعزيز ) أ: (االستراتيجية أربعة توجهات أساسية، وهيكما حددت . جهة، وأمنها وحمايتها من جهة ثانيةوالخاصة بأهمية حماية المعلومات وضمان أمنها واتخاذ اإلجراءات القناعة المشتركة لدى المؤسسات العامة

متابعة التقدم التكنولوجي، والبحث والتطوير من أجل تحديد التهديدات والمخاطر الجديدة؛ ) ب(الكفيلة بذلك؛ تعزيز قدرة القطاع العام على مواجهة التهديدات، وخصوصا المؤسسات العامة التي تقدم خدمات ) ج(

ة في مجال الدوليتحفيز الشراكات والتعاون على المستويات الوطنية واإلقليمية و) د(نية للمواطن؛ إلكترو .حماية تكنولوجيا المعلومات واالتصاالت وضمان أمنها

كذلك أشارت إلى أن . وبينت االستراتيجية أيضا المهام الموكلة إلى مختلف أصحاب المصلحة

المؤسسات المسؤولة عن تنفيذ اإلجراءات األمنية المتعلقة بتكنولوجيا الحكومة المركزية والبلديات هي وذلك بمشاركة المؤسسات التعليمية والبحثية وكذلك المنظمات غير الحكومية المعلومات واالتصاالت،

.أوضحت االستراتيجية األولويات التي يجب التركيز عليهاكما . واإلعالم

نية تعمل على تقييم االستراتيجية سنويا، ونشر نتائج التقييم، وتحديد وجدير بالذكر أن الحكومة اليابا وقد أجرت الحكومة اليابانية التقييم األول في عام . على ذلك التقييمبرنامجها وأولوياتها للسنة التالية بناء

.٢٠٠٨االستراتيجية بسنة واحدة، وتقييما آخر في عام ، أي بعد وضع ٢٠٠٧

)٤٢( في مجال حماية الفضاء السيبرانيتونسيةالتجربة ال -٢

من التجارب الرائدة في المنطقة العربية في مجال حماية الفضاء السيبراني التجربة التونسيةتعتبر إلى أهمية حماية البنى األساسية ١٩٩٩منذ نهاية عام الحكومة التونسية فقد تنبهت . )٤٣(وتعزيز أمنه

وزارة تكنولوجيات االتصال بتعيين وحدة فقامت . )٤٤(االت وأمن المعلوماتلتكنولوجيا المعلومات واالتصوطنية خاصة لحماية تكنولوجيا المعلومات، وذلك من أجل توعية أصحاب القرار والكوادر الفنية حول مسائل

ة أول مجموعة عمل وطنية للخبراء المتخصصين بحماية تكنولوجيا المعلومات ومراقبكما أنشأت . الحماية .حرجاأمن البنى األساسية والتطبيقات الوطنية األكثر

وماتيةموقع الوكالة الوطنية للسالمة المعلو، tn.infocom.wwwموقع وزارة تكنولوجيات االتصال التونسية نظر ا )٤٢(

)National Agency for Computer Security(: tn.ansi.www.

)٤٣( /events/cyb/D-ITU/int.itu.www://http .the case of the Tunisian CERT: Implementing a National Strategy . pdf.07-feb-doha-tunisia-response-incident-zouari/docs/doha/2008

)٤٤( htm.aboutnacs/en/tn.ansi.www://ttph.

-٢٧-

، أقرت الحكومة التونسية ضرورة حماية تكنولوجيا المعلومات، واعتبرتها ٢٠٠٢وفي نهاية عام وعمدت الوحدة الخاصة إلى صياغة استراتيجية وطنية وخطة . مكونا أساسيا من مكونات مجتمع المعلومات

على نتائج مسح وطني ساعد في تحديد األولويات نولوجيا المعلومات، وذلك بناءعمل في مجال حماية تك .وحجم العمل المطلوب واالحتياجات اللوجستية واألدوات المساعدة الالزمة

. حول المعلوماتية وأمن تكنولوجيا المعلومات، أصدر مجلس الوزراء قرارا٢٠٠٣وفي مطلع عام

ء وكالة وطنية متخصصة بأمن تكنولوجيا المعلومات، وإنشاء هيئة المراقبين وقد نص هذا القرار على إنشاكما نص على اتخاذ عدد من . المعتمدين في مجال أمن تكنولوجيا المعلومات على المستوى الوطني

وصدر عدد من القوانين ذات الصلة، . اإلجراءات الخاصة بأمن تكنولوجيا المعلومات على المستوى الوطني، وقانون مكافحة )٢٠٠٠- ٨قانون رقم ( والتجارة اإللكترونية اإللكترونيالقانون المتعلق بالتوقيع منها

، وقانون حماية المستهلك واحترام الملكية الفكرية )١٩٩، البند ١٩٩٩- ٨٩قانون رقم (الجرائم السيبرانية ). ٢٠٠٤- ٦٣رقم قانون (، وقانون حماية الخصوصية والبيانات الشخصية )١٩٩٤-٣٦قانون رقم (

إضافة إلى ) ٢٠٠٤-٥قانون رقم (، نشر قانون خاص بالسالمة المعلوماتية ٢٠٠٤فبراير /وفي شباط ويجبر هذا القانون جميع المؤسسات الوطنية على مراقبة أمن تكنولوجيا . مراسيمه التشريعية الثالثة

ى مجموعة المراقبين المعتمدين وطنيا، وإنشاء المعلومات واالتصاالت وحمايتها دوريا، من خالل االعتماد علوحدد القانون المهام . االتصالتالوكالة الوطنية للسالمة المعلوماتية تحت إشراف وزارة تكنولوجيا

األساسية التي تضطلع بها هذه الوكالة ودورها على المستوى الوطني، وطلب من جميع المؤسسات الكبيرة ومات واالتصاالت التصريح عن جميع الحوادث التي تعرض فيها أمن هذهالمستخدمة لتكنولوجيا المعل

كما أوكلت إلى الوكالة مهمة تقديم المساعدة اآلنية لمعالجة طوارئ أمن الحاسوب . التكنولوجيا لالختراق الحرجةوالشبكات المعلوماتية، والتأكد من حماية الفضاء السيبراني الوطني مع تيسير تقديم الخدمات الوطنية

.يب رفيع المستوىبشكل متواصل في حاالت اختراق أمن الشبكات الحاسوبية، وكذلك تقديم تدر

ضمن الوكالة الوطنية ٢٠٠٥سبتمبر /طلق فريق االستجابة لطوارئ الحاسوب رسميا في أيلولوقد أ :للسالمة المعلوماتية، وأسند إليه العديد من مهام الوكالة، ومن أهمها ما يلي

)٤٥(الدعم في مواجهة األخطار )أ(

على التزام شركات ومؤسسات القطاعين العام والخاص بإعالم فريق )٢٠٠٤- ٥ (نص القانون رقم خطر تتعرض له شبكاتها الحاسوبية أو فضاؤها بأي االستجابة لطوارئ الحاسوب في مركز التنسيق التونسي

لمعلومات، ويحاول معالجة األخطار ومتابعة تقديم جميع ويحفظ الفريق سرية هذه ا. المعلوماتي السيبرانيخط خدمة استحدثت وقد . التي تحددها الدولة، مثل شبكة االتصاالت وشبكة الكهرباءالحرجةالخدمات

، وهي تقدم الخدمات على مدار الساعة وطيلة أيام األسبوع، وتمكن الفنيين والشركات االتصال العاجل. باألخطار فور حدوثها يق االستجابة لطوارئ الحاسوب في مركز التنسيق التونسيوالمؤسسات من إعالم فر

كما أنشأ الفريق مكتب المساعدة الوطنية من أجل مساعدة جميع المستخدمين، بمن فيهم األشخاص في أو ،المنازل، على حماية حواسيبهم وأنظمتهم الحاسوبية من األخطار الخارجية، عبر االتصال الهاتفي

)٤٥( htm.tcc-cert_about/en/nt.ansi.www://httpمرجع سبق ذكره ،.

-٢٨-

تزويده باألدوات المساعدة الالزمة، أو تصليحه في حال حيث يتمالمكتبإلى حاسوبهم الشخصي إحضارب .وجود أعطال

الذي (Saher)نظام ساهر واستحدث فريق االستجابة لطوارئ الحاسوب في مركز التنسيق التونسي

وقد . السيبراني المحلي وتقييمهايجيز توقع األخطار المحيقة بشبكات االتصاالت والبنى األساسية للفضاءوهو يسمح برصد أمن الفضاء . استحدث هذا النظام باالعتماد على أدوات وبرمجيات المصدر المفتوح

.في مراحلها األولىبعد العنيفة وهي لهجماتالسيبراني المحلي بالزمن الحقيقي والتصدي ل

الخطة وتقوم . لتي قد تطال الفضاء السيبراني للهجمات القوية اسريعا للتصدي الفريق خطة وأعد الفضاء في شؤون على إنشاء خاليا متناسقة للطوارئ على جميع المستويات ولجميع الجهات الفاعلة والمؤثرة

وتم اختبار . اإلنترنت ومزودي االتصال وشركات الشبكات الضخمةخدماتالسيبراني، مثل شركات تقديم هجوم كبير للديدان، ثم استخدمت الحقا في مناسبات عدة كانت تونس تستضيف هذه الخطة من خالل تنظيم

. مؤتمرات حول تكنولوجيا المعلومات واالتصاالتخاللها والمحليالدولي على الصعيدينالتعاون )ب(

الفرق منتدى انضم فريق االستجابة لطوارئ الحاسوب في مركز التنسيق التونسي إلى عضوية وهو يتعاون مع المراكز الوطنية لطوارئ . ٢٠٠٧مايو / في أيار)٤٦(واالستجابة للحوادث منالمعنية باأل

وتبادل ، والدولي اإلقليمييينمعالجة األخطار على المستوالمعتمدة في جراءات اإلالحاسوب من أجل تطوير كما . ر الحاسوب وتقديم العون في التحري عن مصادر أخطا،المعلومات حول المخاطر واألحداث الطارئة

المجتمع المحلي على إنشاء تجمعات مهنية متخصصة في أمن شبكات الحواسيب وحمايتها، هذا الفريقيشجعالشركات مع سيما الوهو يتعاون مع القطاع الخاص و. ويدعم أنشطة هذه التجمعات المهنية غير الرسمية

. برمجية للتصدي لألخطار السيبرانيةال حلوالتي تقدم والتوعيةالتنبيه إلى األخطار )ج(

وجمع ،يقوم فريق االستجابة لطوارئ الحاسوب في مركز التنسيق التونسي بالتحري عن األخطار ويحلل الفريق األخطار . ومستخدميها مديري النظم والشبكات إعالم عبرالمعلومات المتعلقة بها ونشرها

.كيفية التصدي لألخطار المحتملةتحديد ن أجل مالمحتملة من خالل مراقبة العديد من المصادر

النظم المعلوماتية في حماية المعتمدة يسعى الفريق إلى تعزيز الوعي بالممارسات الفضلى كذلك لمؤسسات والمسؤولين عن األفراد وا إلى وقد نشر عددا من األدلة والتوجيهات الموجهة. وضمان أمنها

.المعلوماتيةالنظم تشكيل

)٤٦( /org.first.www://httpمرجع سبق ذكره ،.

-٢٩-

المسائل القانونية المرتبطة ببناء الثقة بالخدمات-ثالثا اإللكترونية في منطقة اإلسكوا

يجمع الباحثون المهتمون بتطور العصر الرقمي ومجتمع المعلومات على أهمية اإلطار التشريعي

النمط التقليدي فالثقة واألمن يمثالن أهم عوامل التحول من . ةاإللكترونيوالقانوني في بناء الثقة بالخدمات في اكتساب المعلومات والمعرفة وتوظيفها، وفي أنماط األداء المتصلة بمختلف أنشطة اإللكترونيإلى النمط

.)٤٧(البيئة الرقمية، وتحديدا األنشطة التجارية واالستثمارية

دوليالونظرا إلى أهمية تطوير مجتمع المعلومات في المنطقة العربية، واالندماج في المجتمع بوصفها القوانين المعنية بتكنولوجيا (للمعلومات، كان ال بد من تحديد الدور الذي تؤديه التشريعات السيبرانية

في بناء الثقة بالفضاء السيبراني والتطبيقات والخدمات ) المعلومات واالتصاالت واستخداماتها المختلفة يجب تحديد البنية المالئمة لهذه القوانين والتشريعات، كما. وفي تكريس هذه الثقة،اإللكترونية المتوفرة فيه

.وبيان محتواها وبنودها لتحقيق الهدف المرجو منها

، ومثلها المناقشات واالجتماعات )٤٨(وتستنتج الدراسة التي أعدتها اإلسكوا حول التشريعات السيبرانية البلدان العربية في المنطقة قد بذلت في هذا الصدد، أن ٢٠٠٨ و٢٠٠٧ في عامي )٤٩(التي نظمتها اإلسكوا

زال ال تفهذه الجهود . جهودا متواضعة وسنت قوانين ترعى عددا محدودا من مواضيع التشريعات السيبرانيةيفسر هذا الوضع و. غير كافية لبناء ثقة المستخدمين بالفضاء السيبراني في العالم العربي وضمان أمنه

ة والخدمات اإللكترونية الموجهة إلى المستخدمين في المنطقة العربية من ناحية، جزئيا قلة التطبيقات المهني .وعزوف المواطنين عن استخدام التطبيقات والخدمات العملية المتوفرة عبر اإلنترنت من ناحية أخرى

ألن مادته ويعتمد هذا الفصل النهج القائم على التحليل الوصفي، والمقارنة، والتحليل التاريخي

ة والوطنية، وتتناول التجربة التشريعية ذات الصلة بالبيئة الرقمية الدوليتتضمن عددا من مدونات التشريع ويرتكز الفصل على تحليل التشريعات ذات الصلة وفقا لمعايير . عموما وبالخدمات اإللكترونية خصوصا

بعض بلدان المنطقة أنجزهاطبيقية التي نظرية وعملية، وعلى عدد كبير من الدراسات النظرية والحاالت الت .خالل العقدين األخيرين

التشريعات السيبرانية لبناء الثقة بالخدمات اإللكترونية وتعزيز أمنها-ألف

الحاسوب استخدام نتيجة مسائل قانونية مستجدة نشوء بعد ظهرت الحاجة إلى التشريعات السيبرانية

شرها وإدارتها واستحصالها، ومن جراء استخدام الوسائل الرقمية في تخزين المعلومات ومعالجتها ون قانونية عديدة ضمن تقسيمات فروعا بتغطيتهاهذه القوانين تميز تو .ةاإللكتروني لتقديم الخدمات اإلنترنتو

والجزاء والمنازعاتوالمصارفمسائل التعاقد واإلثبات والضرر والملكية الفكرية و، القانون التقليدية .مسائل أخرىو

، وهي واردة ضمن قائمة المراجع الثقة واألمن في البيئة الرقميةالتي تتناول من المصادرمجموعة تستند هذه الفقرة إلى )٤٧(

.المرفقةالعامة

)٤٨( E/ESCWA/ICTD/2007/8مرجع سبق ذكره ،.

ديسمبر / كانون األول١٢-١١ان تقرير اجتماع الخبراء االستشاري حول تشريعات الفضاء السيبراني، عماإلسكوا، )٤٩( .٢٠٠٨ديسمبر / كانون األول١٦-١٥ ،بيروتوتطبيقها في منطقة اإلسكوا، سيبرانية الورشة عمل حول التشريعات وتقرير ؛٢٠٠٧

-٣٠-

فراد يضر بمصالح األالمعلومات الذي استخدام سوءفقد تمثل في تحديات القانونية الأبرزأما واالعتداء على البيانات بمثابةاستخدام الحاسوب ما إذا كانت هذه اإلساءة في تحديد ، وفيوالمؤسسات

وقد . تنظيم استخدام الحاسوبينبغيا كان ذإ ، وماياقخالأبه قبول مجرد فعل غير مأنها م أ ،مسؤولية قانونيةساءة إ والمؤسسات عند باألفرادالمسؤولية عن المساس ) أ: (سياق الموضوعين التاليين في ئلةس األههذأثيرت

فعال المسؤولية عن األ) ب( ؛التعامل مع بياناتهم الشخصية المخزنة في نظم الحاسوب وحقهم في الخصوصية، فراد ومصالحهمموال األيها، خصوصا المعلومات ذات الصلة بأأو تعتدي علمها المعلومات ونظتمس التي

إلى هذين الحقلين ويشير البحث في . المعلومات ذات القيمة االقتصاديةوكذلك حق األفراد في الوصول إلى )٥٠(علومات والحق في الوصول إلى المالخصوصيةأن القوانين المعنية بهذه المسائل هي القوانين المتعلقة ب

.)٥١(الحاسوب واإلنترنتوجرائم

هذه حول موقع حماية واسعا مطلع السبعينات جدال، شهدهمية برامج الحاسوبالوعي بأ تزايد ومع بوصف البرنامج من المصنفات ،قوانين براءات االختراع، وتساؤالت حول ما إذا كان يندرج ضمن برامجال

ا منطقيا ترتيباألساس باعتبار البرنامج في ، تشريعات حق المؤلفضمنم الصناعي، أالقابلة لالستثمار وقواعد البيانات ضمن قوانين حماية البرمجياتوتم االتفاق على إدراج . ونتاج إبداع فكري مكتوبةوامر أل

مواقع سماء ويدور النقاش حاليا حول الحماية القانونية أل. )٥٢(الملكية الفكرية المتصلة بتقنية المعلومات . الرقمياهااإلنترنت ومحتو

وتقديم الخدمات الحكومية ،ومع استخدام تكنولوجيا المعلومات واالتصاالت كوسيلة لنشر المعلومات

العديد من العمليات األخرى إلكترونيا، اتضحت ضرورة وضع ة وإتاح،وخدمات التجارة اإللكترونية، أي )٥٣( المعلوماتالوصول إلىتشريعات المعنية بالحق في الونذكر منها على سبيل المثال . تشريعات أخرى

معلومات السجالت الحكومية وسجالت القطاع الخاص، والتشريعات الخاصة بالمعامالت والتجارة البلدانوتجدر اإلشارة إلى أن . إلكترونيا تسديد الفواتيرتتضمن التي، وبمختلف أجزائها )٥٤(اإللكترونيةثبات بالوسائل أو بحجية اإل،عمال المصرفيةتقنيات األب من التشريعات المعنيةعددا سنت المتقدمة التشريعات المعنية قبل سنها للبيانات اإللكتروني وتنظيم النقل ، مستخرجات الحاسوبة وحجي،اإللكترونية

وقد . يلةفي المصارف منذ فترة طويستخدم الحاسوب ألن وذلكةاإللكتروني المداوالتبالحقول األخرى في تحديدا (واحتياجاتها اإللكترونية الخدمات جديدة في حقل شاملةمفاهيم تميز هذا الحقل التشريعي بوضعه

هذه المفاهيم شملت وقد .)ةاإللكتروني الحكومة والحقا في ،اإللكترونية والمصارف،اإللكترونيةالتجارة كنولوجيا المعلومات واالتصاالت، ومنها حماية التصدي لسائر المسائل القانونية المطروحة في ميدان ت

.التجاريةمؤسسات الالمستهلك وتنظيم العالقات بين

ا ضمن قائمة المراجع المرفقة بهذالخصوصية والحق في الوصول إلى المعلوماتتتناول المصادر التيمجموعة نظر ا )٥٠(

.التقرير

بهذا ضمن قائمة المراجع المرفقةجرائم الحاسوب واإلنترنت موضوعيا وإجرائياتتناول المصادر التيمجموعةنظر ا )٥١( .التقرير

.بهذا التقرير ضمن قائمة المراجع المرفقة الملكية الفكرية المتصلة بتقنية المعلوماتتتناول لتيالمصادر امجموعة نظر ا )٥٢(

. أعاله٥٠نظر التذييل ا )٥٣(

. ضمن قائمة المراجع المرفقة بهذا التقريراألعمال اإللكترونية وتطبيقاتهاتتناول المصادر التيمجموعةانظر )٥٤(

-٣١-

حزمة تشريعات تكنولوجيا المعلومات واالتصاالت دورا حاسما في قبول هذه التكنولوجيا وتؤدي ناتجة عن االنتقال إلى الفضاء والنزاعات ال، تنظم المسائل الفنيةوهي. تطبيقاتهابوبناء الثقة بها وببيئتها و

، أيا كان التعريف المعتمد لتوصيفها، في غياب ثقة وجودةاإللكترونييكون للخدمات وال يمكن أن . الرقميهو فالقانون . لتوفير هكذا ثقة وحماية وسيلة أفضل من القانون وما من. المستخدم بها ومن دون حمايته

تفهم وسبل ، حماية مصالحهووسائل ،تكنولوجيا، مع إدراكه لنتائجها قبول اإلنسان لل تضمناألداة التيقانون تكنولوجيا الحركة التاريخية لنشوء ١ويبين الشكل . )٥٥( إقرار القانونعلىالمسؤوليات المترتبة

.فروعه عمل ومواطنالمعلومات واالتصاالت

)السيبرانيةالتشريعات ( قانون تكنولوجيا المعلومات واالتصاالت -١الشكل

تتناول قوانين تكنولوجيا المعلومات واالتصاالت المصالح الجديدة التي تنشأ في بيئة مجتمع المعرفة فراد في القانون حق األيجب أن يحمي ، الحماية القانونية للمعلوماتففي إطار. أو مجتمع المعلومات

الحفاظ على وحقهم في ، الشخصيةمي سالمة ومشروعية التعامل مع بياناته وحقهم ف،المعلوماتالوصول إلى ،شكالها المختلفةأ قواعد الملكية الفكرية، وحق مالكي المعلومات بضمن ة مصنفوهيبداع عقولهم إثمرة

.التشريعات السيبرانية ضمن قائمة المراجع المرفقة بهذا التقريرقوانين والالمراجع المتخصصة بنظر ا )٥٥(

الخصوصية أو حماية البيانات

جرائم الحاسوب

وقواعد ،حماية البرامج

طوبوغرافيا و،البيانات الدوائر المتكاملة

األصول اإلجرائية لجرائم الحاسوب

،حجية المستخرجات والسجالت والبيانات

الخصوصية والحق في المعلوماتالوصول إلى

الجرائم السيبرانية

وقواعد ،حماية البرامج طوبوغرافيا و،ياناتالب

،الدوائر المتكاملة ،وأسماء النطاقات

والمحتوى الرقمي والحلول ،للمواقع

التكنولوجية

األصول اإلجرائية السيبرانيةللجرائم

القانوني اإلطار والتجارة ،للعمليات

ةاإللكتروني

التشفير والمعايير الفنية ومسؤوليات الجهات الوسيطة

البيئة الرقميةحقوق

التنظيم القانوني لإلنترنت

المحتوى غير القانوني لمواقع اإلنترنت

لكترونيةاألعمال اإل عالقات المؤسسات التجارية •التجارة اإللكترونية، والتسوق •

اإللكتروني ماية المستهلك في البيئة الرقميةح • التعليم اإللكتروني • ةالمصارف اإللكتروني • منازعات البيئة الرقمية • ة الحكومة اإللكتروني •

قوانين الحاسوب١٩٩٠-١٩٦٠

قوانين اإلنترنت٢٠٠٧-١٩٩١

-٣٢-

حق الفرد في وتتمثل هذه المصالح أيضا في . الستثماري أو التجاريانشاطهم في ،المصنفة أو الخاصة .الحاسوبيةالنظم المخزنة في تلكم أ،هاستقبلي أو هاسلير تلك التي سواء يتعامل معها، التيمعلوماتالمة سال

قانونية إلى أن بناء الثقة بالفضاء السيبراني يتطلب وضع لى مسميات إ الحقوق ويشير تحويل هذه

الرقمية، والحق في اتية أو الحق في الخصوصية المعلوم، والحق في المعلوماتتشريعات سيبرانية ترعى حماية أمن المعلومات، والحق في حماية اإلبداعات الفكرية المتصلة بتكنولوجيا المعلومات واالتصاالت،

ععمال والعمليات اإللكترونية بجمي األصحةفي وفي االستثمار المعلوماتي، ودارة المعلومات إالحق في و .ها والمستثمرين فيهاأشكالها، مع ضمان حقوق جميع المستفيدين من

عالقة قوانين تكنولوجيا المعلومات واالتصاالت بالقوانين العامة األخرى-باء

التقليدية في فروع العلى مختلف وتطبيقاتها واستخداماتها واالتصاالتالمعلوماتلقد أثرت تكنولوجيا

لمدني، والقانون التجاري، وقانون الملكية ، وأهمها قانون حقوق اإلنسان، والقانون الجنائي، والقانون القانونا من في العديد من فروع القانونواإلجرائيةعادة تقييم القواعد القانونية لذلك ال بد من إ. الفكرية وما إليها

الحق ب فاالعتراف. ةاإللكترونيبيئة القانونية في العالقات السلوك والنماط أالمستجدات في مع التعامل أجل اتخاذ تدابير تحتاج إلىعملية جمع البيانات ومعالجتها مخاطر وحمايتها من ، مثال،فرادلخاصة لألفي الحياة ا

طرح موضوع الحق إلى جانب مسألة الخصوصية و. تشريعية أدت إلى سن ما يعرف بقانون الخصوصيةن يتصالن بفرع الموضوعان وهذا. محفوظات القطاع الحكومي منهاسيما الفي الوصول إلى المعلومات،

.قانون حقوق اإلنسان وقواعده الدستورية

خصوصا ،لقانون الجنائيفي اجرائية على القواعد الموضوعية واإلتكنولوجيا المعلوماتثرت أقد و نماط التعامل مع األفي طرق فيتمثل لتكنولوجيا ا آثار أبرز أما. بحماية المعلومات وأمن نظمهاما يتعلق في

وتستهدف هذه .في البيئة الرقميةمية تقليدية اجرإفعال أالرتكاب المتبعة الجرائم والوسائل المستجدة من وقد أدى . تستغل التكنولوجيا كأداة لتسهيل ارتكاب الجرائم التقليديةوهي ،لجريمةامكان مثل األفعال بيانات

إلى تطوره الحقا ليصبح مفهوم بشقيه الموضوعي واإلجرائي، و، إلى والدة مفهوم جرائم الحاسوبهذلك كل . الجرائم السيبرانيةوالجرائم اإللكترونية أ

للتعبير جديدة أنماطيجاد إت بالتالي ستلزم فا على العالقات التعاقديةتكنولوجيا المعلوماتثرت أ كما

أدى ذلك وقد . في مختلف القطاعاتة التجاريتلتعامال والتعاقد في ميدان المعامالت المدنية وا،عن اإلرادة ة،اإللكتروني بالمداوالت، ومفهوم جديد عام للمعامالت بات يعرف ةاإللكترونيالتجارة مفهومإلى نشوء

ظهر هذا السياق، وفي .ةاإللكترونيمصارف عرف بالبات يللخدمات المصرفية والمالية جديد ومفهوم ونمطوعلى العمل الحكومي ، مقدمتها الخدمات الحكوميةة، وفياإللكترونيسائر الخدمات على التكنولوجياتأثير

.أثر تكنولوجيا المعلومات واالتصاالت على القوانين التقليدية ٢ويبين الشكل . وعالقته باألفراد واألعمال

-٣٣-

المعلوماتكنولوجياالعالقات والقواعد والتشريعات القانونية المتأثرة بت -٢شكل ال

ع التشريعات السيبرانية في المنطقة العربية واق-جيم

واقع الحال )٥٦(تشريعات الفضاء السيبرانيحول ٢٠٠٧اإلسكوا للعام الدراسة التي أعدتها تناولت وضعتهاالتشريعات التيبعرضت قائمة كما . بلدان اإلسكوا خصوصافي و،في المنطقة العربية عموما

وإعداد مسودات ، قامت دول عدة بسن تشريعات وقوانين جديدة، الماضيتينخالل السنتينف. المنطقة العربية الدراسة الخصائص األساسية لواقع المنطقة بهذهويبين المرفق . )٥٧(لمشاريع قوانين ترعى الفضاء السيبراني

.٢٠٠٨في نهاية عام

لألدوات التشريعية ذات الدراسة المسحية والشاملة التي توصلت إليها ستنتاجات الما يلي أبرز ا وفي :التشريعات السيبرانية القائمة في المنطقة العربيةبالصلة

ذات الصلة بتكنولوجيا التشريعية تبذل البلدان العربية جهدا كافيا في مجال القوانين والتدابير لم )أ(

وأدوات تنفيذهاضه، بأغرالتشريع وبالدور الذي يؤديه زال الوعي ي الالمعلومات واالتصاالت حتى اآلن، و ، الملكية الفكريةمثل حقوق ، المسائل الرئيسةينبغي ذكر اإلنجازات المحرزة في عدد من ولكن. غير كاف

متطلبات اتفاقبفضل وعالمية، منظمة التجارة النضمام إلىالالعربية ا البلدان التزام بفضلتحققت التيجازات المحرزة في عدد من جوانب التجارة اإللكترونية واإلن ،الجوانب التجارية لحقوق الملكية الفكرية

؛)نظر المرفقا( اإللكترونية ةوالحكوم

)٥٦( E/ESCWA/ICTD/2007/8مرجع سبق ذكره ،.

عمل حول الورشة وتقرير ؛ مرجع سبق ذكرهتقرير اجتماع الخبراء االستشاري حول تشريعات الفضاء السيبراني، )٥٧( . مرجع سبق ذكرها،وتطبيقها في منطقة اإلسكوسيبرانية التشريعات ال

تكنولوجيا ثر أ

واالتصاالت المعلومات على اإلطار القانوني

حقوق نساناإل

حماية البيانات و أحماية الخصوصيةول إلى والحق في الوص،الشخصية

المعلوماتجرائم الحاسوب واإلنترنت، واإلجراءات الجنائية المتخذة

بشأنها

واإلثبات ،التعاقد اإللكتروني .في البيئة الرقمية

تجارة إلكترونية - إلكترونيةمداوالت - حكومة إلكترونية -

ة، والنقود اإللكترونيالبنوك سواق المالية ألواالرقمية،

لكترونيةاإل) البورصات(

القانون ئيالجزا

الملكية الفكرية

التعاقد القانون ثباتإلوا

المصرفي والمالي

األطر القانونية ، واألمن،للمعايير

والخدمات، والتطبيقات ةاإللكتروني

،معايير األداء التكنولوجي وأمن ،وضوابط التشفير

ومتطلبات تحرير ،اتالمعلوم ، وحماية المستهلك،االتصاالت وإدارة المعرفة،والرقمنة

وقواعد ،حماية البرامج وطوبوغرافيا ،البيانات

وأسماء ،الدوائر المتكاملة ومحتوى مواقع ،النطاقات وحماية التدابير ،اإلنترنت وحقوق استخدام ،التكنولوجية

التكنولوجيا

تطبيقات األعمال اإللكترونية

-٣٤-

بين البلدان متباين التنظيم ، فمستوى تخذ التدابير الالزمة لتحقيق تنظيم متكامل ومالئملم ت )ب( حلول نحو العربية المؤسسات التشريعية في البلدانتوجهظهر وي. رؤية واضحة وشاملةوما من العربية،

العصر الرقمي؛التي يفرضها في االحتياجات القانونية والتطوراتجزئية ال تكفي لمواجهة التحديات الفنية

تفتقر بعض المساعي العربية إلى فهم حقيقي للمحتوى القانوني والتنظيمي للتشريعات )ج( عند نقل هذه القوانين وتطبيقها على المستوى ويظهر ذلك بوضوح. ةالدولي والقوانين والتدابير ،السيبرانية تجارب بلدان متقدمة سباقة في التنظيم يتطلب قراءة الناجمة عنفاعتماد الحلول والتدابير القانونية . المحلي

. خصائص الواقع القانوني المحلي استنادا إلىواعية لمدى كفاءة التطبيق

ةاإللكترونيلخدمات اجوة لتلبية احتياجات االستراتيجية التشريعية العربية المر -دال

أو ،ينبغي أن تتناول االستراتيجية التشريعية المطلوبة مجموعة متكاملة من التشريعات السيبرانية : يتضمن أربعة عناصر أساسية وشامال واحداتشريعا

وتتضمن . القانونيجزائية في النظامالمدنية وحمايتها الوسائل واعتراف القانون بالمعلومات )أ(

ومواقع ، وبناء قواعد البيانات، والسرية، والخصوصية،هذه الركيزة مجموعة من التشريعات المعنية باألمن وقواعد اإلثبات المتصلة بالنزاعات والدعاوى المالزمة لهذه ،اإلنترنت، باإلضافة إلى قواعد إجرائية

المواضيع؛

ويشمل هذا التنظيم المسائل المتصلة . رها ومواصفاتهاتنظيم وسائل التكنولوجيا ومعايي )ب( وضمان استدامتها ، بها، وتوريد الخدماتوالتداولبتوظيف التكنولوجيا في الخدمات الحكومية، واستثمارها،

وترد في إطار هذا التنظيم قواعد المنافسة المشروعة في القطاع؛. إنتاجا ونقال وتبادال

بيئة األعمال والخدمات واالستثمار، أي يني بصالحية الوسائل اإللكترونية فاالعتراف القانو )ج( ة والحكوم،االعتراف باإلطار القانوني للعمليات اإللكترونية بجميع تطبيقاتها، وأهمها التجارة اإللكترونية

؛وما إليها ، والمصارف اإللكترونية،اإللكترونية

ك أو المستخدم، وتوفير حماية قانونية له من عيوب االعتراف القانوني بمصالح المستهل )د( ، من أجل تعزيز ثقته باستخدام هأمنضمان ومخاطر التكنولوجيا وتطبيقاتها، مثل حماية سريته وخصوصيته و

.ةاإللكترونيالتطبيقات

معنية التشريعات االستراتيجية في سياق االستراتيجيات الوطنية الفي بحث تعين كذلك الوي حقيقية من رغبة سياسية البحث نطلق وينبغي أن ي. وتكنولوجيا المعلومات واالتصاالت ونظمها،ماتلمعلوبا

ضع أن تفإما ، خيارينأمام البلدان تقف جميع لذا . حقيقي وكفاءة عاليةوضع تشريعات وتدابير ذات أثر في امالشواحدا و اضع تشريعما أن تإومسائل الفضاء السيبراني، جميع تغطي من التشريعات التي مجموعة أو قانون ،تكنولوجيا المعلومات واالتصاالتبقانون سمى جميع المسائل السيبرانية في إطار ما ييغطي

.ه ومتطلباتبالتزاماتهإذا تم الوفاء سليم الخيارين من أن كال إلى وتجدر اإلشارة . الفضاء السيبراني

تسهيل األمور في المنطقة عة متكاملة من التشريعات في ، أكثر من مجمو وضع تشريع واحديفيدوقد المصطلحات والمفاهيم جميع توحيد تعاريف سيحققفوضع تشريع واحد . العربية، وذلك العتبارات عدة

-٣٥-

يسهل التشريع الواحد كما . تعدد التشريعاتفي حالما بينها فيتتعارضقد التي التكنولوجية والقانونية، ويوائم بين الحلول القانونية كلها مسائل التشريعات السيبرانيةيشملإشرافي واحد وضع إطار تنظيمي و

ويسهل التشريع الواحد أيضا، ماديا وتنظيميا، إيجاد . واألحكام القائمة ضمن المدونة التشريعية الواحدةواحدة لالختصاص الحلول ووضع قواعد التنفيذ، وذلك من خالل تحديد جهة واحدة إلنفاذ القانون، وجهة

. وغيرها من أجهزة العدالة،القضائي والضبط العدلي

وأما خيار وضع مجموعة من التشريعات فقد يكون صائبا ومالئما في حال تحقيق تناغم بين محتوى فينبغي . من هذه التشريعاتتنسيق شامل بين الجهات المعنية بوضع كل تشريعإجراء التشريعات، ومختلف

في حاالتتوازنا بينها وتحقق لمصالح المكفولة في هذا الفرعا حماية تضمنريعات المتعددة أن التشلهذه .التعارض

بنية ومحتوى التشريعات السيبرانية الخاصة ببناء الثقة -هاء

بالخدمات اإللكترونية وتعزيز أمنها

جميعوذجي للتشريعات في عليها المحتوى النميرتكزينبغي أن تشير هذه الفقرة إلى األسس التي يتعين أن يتضمنها كل تشريع خاص، أو أقله مجاالت التشريعات السيبرانية، وإلى القواعد القانونية التي

.الجزء المعني بمجال محدد في التشريع السيبراني الواحد

ة وبحث محتوى القوانين ذات الصل،وبهدف اإلحاطة بجميع المسائل الخاصة بالفضاء السيبراني :على الشكل التاليوبنيتها، يمكن تقسيم مواضيع الفضاء السيبراني

الحق في الوصول إلى المعلومات في البيئة الرقمية؛ )أ(

الخصوصية وحماية البيانات الشخصية؛ )ب(

تتضمن المسائل المتصلة بإساءة استخدام هي و: جرائم الحاسوب واإلنترنت موضوعيا وإجرائيا )ج( ، والمحتوى الضار، والنشر غير القانوني على مواقع اإلنترنت؛اإللكترونيالبريد

الملكية الفكرية للمصنفات، والحقوق المتصلة بتكنولوجيا المعلومات، وحماية المحتوى الرقمي )د(

أسماء النطاقات؛و

ة، ترونياإللكة، والحكومة اإللكترونيتتضمن مسائل العمليات هي و: ةاإللكترونياألعمال )•( .ة، وحماية المستهلكاإللكترونية، والمصارف اإللكترونيوالتجارة

)٥٨( المعلوماتإلىالحق في الوصول -١

لشفافية والمشاركة العامة والرقابة الفاعلة على ل نةضماالحق في الوصول إلى المعلومات يشكل هذا الحق في اإلعالن العالمي لحقوق كرس وقد. الرأي والتعبير واإلعالمفي حق الحماية ل وأداةالحكومة،

. أعاله٥٠نظر التذييل ا )٥٨(

-٣٦-

، حقوق اإلنسانلحماية ة واالتفاقية األوروبي،لحقوق المدنية والسياسيةالخاص با الدولي والعهد ،اإلنسان .ة والدساتير الوطنيةالدوليعدد كبير من الصكوك والحريات األساسية، وفي

لوصول إلى المعلوماتالحقائق القانونية ذات الصلة بقانون الحق في ا )أ(

تحليل التشريعات المالئمة وفي ضوء ،لوثائق القانونيةلة والوطنية الدوليمختلف النماذج بعد قراءة :استخالص ما يلي ن وتطبيقات الخدمات اإللكترونية خصوصا، يمك،البيئة الرقمية عمومالتوفير

إلى المعلومات من الوصول فراداألتمكين إلى الحق في الوصول إلى المعلومات مفهوم يهدف •

وكذلك إلى تنظيم ،لوثائق والسجالت المحفوظة لدى السلطات والهيئات العامة في الدولةواالحق في الوصول إلى سجالت ومعلومات القطاع الخاص، مع مراعاة التباين في طبيعة هذا

تعزيز الشفافية؛الحق بين القطاعين العام والخاص وغرضه ونطاق استخدامه، وذلك من أجل

نفسه الذي أبدته الحكومات أو حماس اللمعلوماتإلى ا في الوصول الفردحق لم يلق موضوع • ؛نسانحقوق اإلغيره من تفعيلتجاه عمال قطاعات األفي مؤسسات

إلى فراد من الوصول تمكين األكبير على ثر كان لتكنولوجيا المعلومات واالتصاالت أ •

؛مواقع اإلنترنت عبرر كبير من البيانات والمعلومات والوثائق توفر قد، بعد لمعلوماتا

حظر بهدفعليه أو االستثناءات كثرت القيود إذا قيمتهالمعلومات الوصول إلى في يفقد الحق • تهاأهميتكتسب التشريعات هنا من و .حددةمعلومات أو سجالت ووثائق مإلى الوصول معلومات سرية الحفاظ على تاعتبارا بين ومشروعا معقوالتوازنا تخلق حيث، االستثنائية

.المعلوماتالوصول إلى وبين الحق في ، ألغراض تتعلق باألمنمعينة أهداف القانون وإطاره القانوني )ب(

كما . هنفاذإإلى المعلومات وإلىالحق الدستوري في الوصول تكريس يهدف هذا القانون عموما إلى موجبات ويتناسب مع نفسه،تعارض مع الحق ي ال بماهذا الحق ل االستثناءات المقررة تحديد نطاق يهدف إلىزالة أي تناقض بين هذا الحق إحداث توازن وإإلى أيضا يهدفو. والوثائقرية لبعض البيانات سالطبيعة ال ،حق في التعبيروتحديدا ال ، الدولة وقواعدها الدستوريةالتزامات المعترف بها ضمن اإلنسان حقوق وسائر

.الخصوصيةفي و،المشاركةوفي ،الرأيفي حرية و

ن تكريس حقوق أ بشالدولي الدولة تجاه المجتمع التزاماتويجب أن يوضح هذا القانون كيفية تنفيذ وعلى قاعدة ة ممكنةقل كلفأ المعلومات بإلىالوصول في لحق لالفعلي والميسر اإلنسان، وكيفية التحقيق

وينبغي أن يتناول هذا الحق كذلك .التبرير المشروع للموافقة على إعمال هذا الحق أو رفضهالمساواة، والعام في القطاعين جهزة الهيئات واألجميع اتمسؤوليحديد وت،تحقيق االلتزام بالشفافيةاآللية الالزمة ل

إدراك الواجبات و،تزاماتلإلوابالحقوق ما يتصل فيالثقافة الوطنية ، وتعزيز هذا االلتزامتجاهوالخاص .ي والتعبيرأ وتفعيل ممارسة حرية الر،تعزيز المشاركة العامةالوظيفية ل

-٣٧-

ويجب أن يشير القانون المعني بالحق في الوصول إلى المعلومات، عند صياغته، إلى المحاور الوصول، وآليات تتضمن التعاريف القانونية األساسية مثل السجالت، والمعلومات الشخصية األساسية التيوينبغي أن يبين القانون نطاق عمله، فيحدد ما إذا كان يطبق على المعلومات والسجالت . إلى المعلومات

ويفترض أن ينص القانون كذلك . معافي الحالتين أو على سجالت القطاع الخاص أو ،والوثائق الحكوميةالحق في الوصول إلى السجالت الحكومية والعامة ، وعلى أحكام كما ورد أعالهعلى األهداف المرجوة منه

قرارات الموظف المسؤول عن في والطعون ،عتراضات اإلداريةإلأن يتضمن اكذلك ينبغي . وتنظيم مسائلها .المعلومات، إضافة إلى المسؤوليات القانونية والمخالفات

)٥٩(الشخصيةماية البيانات حالحق في الخصوصية أو -٢

في التحكم هم التدخل في حياتهم الخاصة، وحقحمايتهم منية فهي حق األفراد في وأما الخصوص

في ف. بثالث محطات رئيسيةتاريخيا لخصوصية ا مفهوموقد مر تطور . تتعلق بهم بدورة المعلومات التيم الخصوصية كحق لحماية األفراد من مظاهر االعتداء المادي على حياتهباالعتراف تم األولى المحطة

، ة حماية القيم والعناصر المعنويفتناولتالثانية أما المحطة . الخصوصية الماديةهي ما يعرف بوممتلكاتهم، و لحماية الفرد من عاما الخصوصية حقا اعتبرت الثالثة المحطة فيو. الخصوصية المعنويةبتعرف هي و

ة األخيرمحطتها ومع بلوغ الخصوصية. ةمعنوي مأكانت ماديةجميع أوجه االعتداء والتدخل في حياته، في وتتمثلبأثر تكنولوجيا المعلومات على الحياة الخاصة، ترتبط ةجديدارتدى هذا المفهوم حلة ، هذه

.حق األفراد في السيطرة على المعلومات والبيانات الرقمية الخاصة بهمفي و،خصوصية المعلومات يعات الخصوصية وحماية البيانات الشخصيةالحقائق القانونية ذات الصلة بتشر )أ(

عدد كبير من البلدان النامية، بشكل أو بآخر، الحق في كذلك و،متقدمة بمعظمهاالبلدان اللقد أقرت في (نصت صراحة التيةلدساتير األوروبيكا النصوص الدستورية، فيهذا الحق وتكرس . الخصوصية

. الفرد إلى بياناته الشخصية وتحكمه بهاعلى الحق في وصول) القرن الماضيتسعينات

وأقرت صكوك ووثائق عالمية وإقليمية إجراءات قانونية لحماية الخصوصية عبر أحكام قضائية ويتمثل النموذج األول . بنموذجين قوانين حماية الخصوصية وتمثلت. تصدرها المحاكم العليا والدستورية

وتقدم اإلطار القانوني الموضوعي واإلجرائي ، األساسيةبمبادئه وتقر تعترف بالحق في القوانين الشاملة التيأما ). البيانات الشخصية( أو حماية البيانات المتصلة باألفراد وحياتهم الخاصة ،لحماية خصوصية المعلومات

صحية يتمثل في قوانين قطاعية ترعى البيانات المتصلة بقطاعات محددة، مثل البيانات الفالثاني النموذج فتكملوأما مدونات السلوك . والمالية وبيانات األحوال المدنية وغيرها، مع مراعاة التناغم بين أحكامها

ما يعرف بوسيلة التنظيم القانوني في، الصناعة أو الخدمات الفنيةعي وترعى قطاعات معينة كقطا،القوانين .الذاتي للقطاعات أو السوق

حماية البيانات الشخصية للفرد من إساءة استخدامها بأي شكل تمثل فيفيالهدف من هذا القانون أما

الشروط البيانات الشخصية تستوفين على أسس سليمة، يجب أمفهوم حماية البيانات يقوم كي ول. كان األصليستخدم للغرض تأن ) ٢( ؛ة وقانونية مشروعة الحصول عليها قد تم بطريقأن يكون) ١( :التالية

. أعاله٥٠نظر التذييل ا )٥٩(

-٣٨-

هاتتصل بالغرض المقصود من جمعأن )٣ (؛ باالطالع عليهاخولينوأال تكشف لغير الم ،محددالمعلن وال بالحق فيأن يتمتع صاحبها ) ٥( ؛وتصحيحها أن يجري تحديثها و،صحيحةأن تكون )٤( ؛ال تتجاوزهأو

طلب في وحتى ،، والحق في أن يبلغ بأنشطة معالجتها أو نقلها، والحق في تصحيحها وتعديلهاليهاإالوصول ؛وفق معايير أمن مالئمة لحماية المعلومات ونظم المعالجةحمى سريتها تأن وسريةبتحفظ أن ) ٦ (؛إلغائها

؛ ومنع الضرر عند نقلها وتبادلها خارج نطاق الحدود الجغرافية،أن تخضع لضوابط حماية الحق فيها) ٧( .الغرض من جمعهايفاء د استنعأن تتلف ) ٨(

قانون الخصوصية بالفعالية المرجوة، ينبغي إنشاء جهة محايدة ومستقلة تراقب أداء جميع سملكي يتو . كافةمرجعية لحل الشكاوى واالعتراضاتشكل وت،الجهات

الخصوصية وحماية البيانات الشخصيةهداف قانون أ )ب(

،ة للبيانات الشخصيةليمخاطر المعالجة اآللألفراد من الحياة الخاصة يهدف القانون إلى حماية استخدام تكنولوجيا المعلومات عبر ها ونقلها وتبادلهاوتخزينالبيانات نشطة جمع أازدياد مع ال سيما

الجهات المعنية بجمع البيانات الشخصية يضمن مراقبة ويهدف القانون كذلك إلى توفير نظام .واالتصاالته الجهات بالضوابط والمعايير المشروعة لحماية الحق في التزام هذوومعالجتها في القطاعين العام والخاص

ويسمح القانون في الوقت نفسه بالقيام بأنشطة هذه القطاعات طالما امتثلت للمعايير المقررة، . الخصوصية .كما يضع ضوابط مالئمة ال تتعارض مع الحق

العادلة والمقبولة والنزيهة ويحرص هذا القانون على تكريس المبادئ األساسية المتعلقة بالممارسات

الرقمية ة وحماية البيانات الشخصية في بيئة الخدمات اإللكترونية والبيئ،في نطاق خصوصية المعلومات، )٦٣(، واألمن)٦٢(، والوصول إلى البيانات)٦١(، واالختيار)٦٠(اإلخطار و وهذه المبادئ هي اإلبالغ. عموما

.)٦٤(وآليات إنفاذ القانون

والمدنية ) التنظيمية( للقواعد القانونية اإلدارية وإجرائيا موضوعياوفر هذا القانون نطاقاوينبغي أن ي والحق في الخصوصية، وإشاعة الثقة بالبيئة الرقمية ومختلف ،والجزائية المتعلقة بالبيانات الشخصية

اعتقاد بالتهديد الشخصي وسائر الخدمات اإللكترونية ومشاريع توظيف التكنولوجيا، وإزالة أي،تطبيقاتها .والناشئ عن االستغالل غير المشروع للبيانات الشخصية

إذا كان الموقع نفسه أو مقتضيات الخدمة بما المستخدم بإبالغ الموقع صاحب مزود الخدمة أو يقوم يعني هذا المبدأ أن )٦٠(

.واستخدامها جمع هذه البيانات وبمدىتتطلب جمع بيانات شخصية،

استخدام بياناته على نحو يتجاوز حول المبدأ الشركات صاحبة المواقع أو مزودة الخدمة بتوفير خيار للمستخدم يلزم هذا )٦١( .الغرض المبدئي من جمعها

.يمنح هذا المبدأ المستخدمين القدرة على الوصول إلى بياناتهم والتثبت من صحتها وتحديثها )٦٢(

ومعايير األمن الالزم ) الخدماتيالمواقع ومزودأي أصحاب (عنية بجمع البيانات يتعلق هذا المبدأ بمسؤوليات الجهات الم )٦٣(تتضمن كلمات السر والتشفير وغيرها من هي و .تطبيقها لضمان سرية البيانات وسالمة استخدامها وحظر الوصول غير المصرح به إليها

.وسائل أمن المعلومات

الزمة لفرض جزاءات على الجهات غير الملتزمة بالمبادئ المتقدمة، وما يتصل بها يتعلق هذا المبدأ باآلليات المناسبة وال )٦٤( .ن جمع البيانات الشخصية في البيئة الرقميةأمن ممارسات نزيهة بش

-٣٩-

وعند صياغة قانون الخصوصية وحماية البيانات الشخصية، يجب أن يحدد القانون تعاريف المفاهيم ا يجبكم. ةاإللكترونياألساسية، كتعريف البيانات الشخصية، وصاحب البيانات ومستخدمها، ونظام المعالجة

الجهة المعنية التزامات أو ،أن يحدد نطاق القانون وأغراضه، والمبادئ العامة لحماية البيانات الشخصيةويجب أن يشير كذلك إلى الجهة المشرفة على حماية البيانات وقواعدها . بمعالجة البيانات الشخصية .التنظيمية وقواعدها الخاصة

)٦٥(السيبرانيةرائم الج واإلنترنت أو جرائم الحاسوب -٣

نشأت هذه وقد . نسبياحديثةجرامية إظاهرة أو الجرائم السيبرانية جرائم الحاسوب واإلنترنت تشكل ها، وتطورهاوونم رافقت نشوء نظم الحاسوب والشبكات في مطلع سبعينات القرن العشرين، والظاهرة

بالمؤسساتلحق ت حيث مخاطر جمةهرة على هذه الظا وتنطوي . واالتصاالتوثورة تكنولوجيا المعلوماتالبيانات والمعلومات ، أي بداللتها الفنية الواسعةالبيانات على عتدي، باعتبارها تفادحةفراد خسائر واأل

. المخزنة والمعلومات المنقولة عبر نظم وشبكات المعلوماتالبياناتتطال و أنواعها، على اختالفوالبرامج ، وتهدد األمن القومي واالبتكار والحقوق الماليةاألموالالمعلومات، والوصول إلى ي تطال الحق فكما أنها

. العقل البشريإبداع وتهدد بالتكنولوجيا،والسيادة الوطنية، وتشيع فقدان الثقة

. في اكتشافها رئيسا ودورا،دوار في ارتكاب الجرائمأ ثالثة وما نظام الحاسوب عمويؤدي أي ، للجريمةالحاسوب هدفا عندما يكون )أ( :التالية في الحاالت ارتكاب الجرائمفي اأدوارؤدي لحاسوب ياف

مية اجرهذه األفعال اإلوتتضمن . وتوفرهاوتكاملهاسرية البيانات عندما تستهدف األفعال غير المشروعة كناية عن فعل نها أل المخترقينبأنشطة عرف اليوم تهي و،لى النظام الهدفإالدخول غير المصرح به

مثال استغالل الحاسوب أي في حال ،داة الرتكاب جرائم تقليديةأالحاسوب عندما يكون ) ب( النظام؛ اختراقجراء تحويالت غير مشروعة أو عمليات تزييف وتزوير، أو االستيالء على إ عبرمواللالستيالء على األ

استخدامه لنشر المواد غير ، أي عند لجريمةلئة الحاسوب بيعندما يكون ) ج(؛ ئتماناال بطاقات أرقام ويؤدي . وما إلى ذلك ،باحيةنشطة الشبكات اإلأ و،صفقات ترويج المخدراتإلبرام اتصال أداة أو ،القانونية

نفيذ القانون على نطاق واسع في المعنية بتجهات عندما تستخدمه ال ةفي اكتشاف الجريمدورا الحاسوب من خالل ، وذلكدارة المهامإ في التكنولوجيةعلى النظم بدل أن تعتمد كافة الجرائم، التحقيق االستداللي ل

.دارة العدالةإجهاز التابعة لبيانات القواعد الحقائق القانونية ذات الصلة بتشريعات جرائم الحاسوب واإلنترنت )أ(

أن أكثر إلىاسوب واإلنترنتة واتجاهات القانون المقارن بشأن جرائم الحالدولي تحليل الجهود يشير ،هايتعين تجريم باألفعال التيقائمة تلك التي تتعلق بوضع هيثارة للجدلإ جرائم الحاسوب واإلنترنت قضايا

جدل حول مدى انطباق نصوص القوانين وقد دار . جرامي واألفعال المكونة لهوتحديد أنماط السلوك اإلالجدل بالتأكيد سم ثم ح ،بروز الظاهرةمن ولى في السنوات األصوصاخ ،الجنائية التقليدية على هذه الجرائم

. الجديدة من الجرائماألنماطهذه في تنظيم النصوص الجنائية القائمة ءة عدم كفاعلى

. أعاله٥١نظر التذييل ا )٦٥(

-٤٠-

القانونية الحقائق إلى ضرورة وضع قانون لمعالجة الجرائم السيبرانية موضوعيا وإجرائيا وتستند . الجرائم التقليديةالحال في كما هو ،معنوية وليست ماديةجرائم الحاسوب إن طبيعة ) ١( :التاليةثالث ال

إليه هي هدف المعلومات المخزنة فيه أو المنقولة منه أو تكون ، للجريمةهدفامثال فعندما يكون الحاسوب فال جريمة ،لنص القانونيمبدأ الشرعية الجنائية المساءلة الجنائية ما لم يتوفر ا يمنع )٢(الفعل اإلجرامي؛

ال تطالها التيتلك األفعالتجريم المتصل بالنص وعندما ال يتوفر . ل هذا النصثبوجود مال إوال عقوبة على قياس يمكن تطبيق الال )٣(؛ جرائمال تلكقصور في مكافحة يقع المسؤولية وتنتفى ،النصوص القائمة

القياس في ف .واألشخاص مادياموال تستهدف األ تقليدية التيالجرائم العلى خالف ،نماط جرائم الحاسوبأ .النصوص الجنائية الموضوعية محظور وغير جائز

جهزة والمواد ذات الوظيفة التكنولوجية أو األستهدفت االعتداءات التيوتجدر اإلشارة إلى أن نصوص تطبق عليهايث ح تخرج عن نطاق جرائم الحاسوب،نظم الحاسوب والشبكاتمثل ة، اإللكتروني

.تستهدف المال المادي المنقول التجريم التي ههدافأ وإطار قانون الجرائم السيبرانية )ب(

تتمثل األغراض األساسية لهذا القانون في حماية المصالح الناشئة في نطاق تكنولوجيا المعلومات عزيز القواعد والمعايير المتصلة بأخالق واالتصاالت والبيئة الرقمية، كالحق في المعلومات واستثمارها، وت

تكنولوجيا المعلومات واالتصاالت، وتوفير الحماية القانونية لألفراد والمؤسسات من جميع أنشطة االعتداء .على البيانات ونظمها في مختلف مراحل معالجتها واستخدامها

لبيئة الرقمية، من خالل توفير تجريم الحد األدنى من أشكال االعتداء في اويهدف هذا القانون إلى

ويهدف . الثقة بالتكنولوجيا ونظمها وتطبيقاتهاويعزز ،نظام تدريجي للعقوبات يساهم في ردع المخالفين القانوني إلطار األخرى باالبلدانالقانون إلى االلتزام بعدد من المعايير لحماية تبادل البيانات ونقلها، لبناء ثقة

ويسعى هذا .الداخليونقل المعرفة واالستثمار المعلوماتي ها، تبادل البيانات ونقل وتحقيق معايير،الوطنيإلى تحقيق تكامل الحماية الجزائية من أنشطة استهداف البيانات، بحيث تتكامل قواعد هذا القانون كذلك

المتعلقة ات تشريعالضمن تشريعات الملكية الفكرية مع قواعد األحكام الجزائية الموضوعية في التشريع والحقوق المعنوية ذات الصلة بالخدمات اإللكترونية ،حماية المصنفات الرقميةوتلك المتعلقة ب ،الخصوصيةب

.وبيئتها

ضمان فعالية نصوص التجريم من خالل توفير قواعد ترعى إلى اإلطار اإلجرائي للقانونويهدف لقضائي فيما يتعلق بهذه الجرائم ومكافحتها، مسائل التفتيش والضبط والمالحقة والتحقيق واالختصاص ا

آليات ذلك بما في، التنسيق والتعاون توازنا مع القواعد الخاصة بحقوق المتهم، وتسهل وتشجعتحدث و .مكافحة هذه الجرائم بشأن الدولياإلقليمي وعلى الصعيدين ،التعاون القضائي وتبادل المعلومات

نظام الحاسوب، حول(سيبرانية التعريفات األساسية الضرورية ويجب أن يتضمن قانون الجرائم ال ويجب أن . ونطاق القانون وأغراضه) مثال الخدمات، والبيانات الشخصية وشبكات الحواسيبيومزود

ونصوصا موضوعية خاصة بالمساهمة الجرمية ومسؤولية ،يشمل قواعد تحديد األفعال اإلجرامية وعقوباتها العامة لحماية ئة، وكذلك المباداإللكترونيلنصوص اإلجرائية ذات الصلة بالجرائم الشخص المعنوي، واومن المفيد أن يشير القانون إلى . الجهة القائمة بمعالجة البيانات الشخصيةالتزاماتالبيانات الشخصية أو

.الجهة المشرفة على حماية البيانات والقواعد التنظيمية الخاصة بعملها

-٤١-

)٦٦(ةاإللكترونيالمتصلة بتكنولوجيا المعلومات واالتصاالت والخدمات الفكرية الملكية -٤

تتعلق الملكية الفكرية بالحقوق المالزمة لنتاج اإلبداع اإلنساني، سواء اتخذت صفة مصنف ذي وجود ، كاألداء ارتبطت بإيصال هذا اإلبداع إلى الجمهورأم مادي، كالكتاب أو اللوحة الفنية أو برنامج الحاسوب،

وترتبط الملكية الفكرية أيضا بالعناصر المميزة للمشاريع . التمثيلي والغناء والبث اإلذاعي للمصنف .االقتصادية، كالعالمة التجارية أو االسم التجاري أو غيرها

: مجموعتين ضمن اإلبداعاتصنفت للملكية الفكرية، الدولي التنظيم القانوني اتومنذ بداي

؛بحق المؤلف والحقوق المجاورةتشمل ما يعرف ة الملكية الفكرية األدبية أو الفنية، ومجموع) أ( االبتكارات القابلة لالستغالل الصناعي والتجاري، كبراءات وتضممجموعة الملكية الفكرية الصناعية، ) ب(

ي مثل العالمة االختراع والرسوم والنماذج الصناعية، وكذلك عناصر التميز الخاصة بالمشروع التجارها ضمن جميع عناصر الملكية الفكرية وأقسام تنضويوال . أو السر التجاري، وعالمة المنشأ،التجارية

الملكية الفكرية فرع قانوني شامل ذو عناصر متميزة ونظريات ف. اتفاقية دولية واحدة أو قانون وطني واحد .نظريات وبنود متميزةخاصة، غير أن كل مجال من مجاالته يشكل فرعا خاصا ب

الحقائق القانونية ذات الصلة بتشريعات الملكية الفكرية )أ(

اإلبداع في مجال تكنولوجيا المعلومات واالتصاالت هو مصدر وجودها، وهو أساسي لنموها جميعبالثقة بهذه التكنولوجيا ويحتاج بناء . من أدبية وفنية وصناعية وتجاريةالمجاالت كافةوتطورها، في

حماية قانونية لجميع منتجات اإلبداع واالبتكار في مجال تكنولوجيا المعلومات واالتصاالت، إلىوجوهها :وفي مقدمتها

مختلف برامج الحاسوب والحلول اإللكترونية الناتجة من عمليات البرمجة؛ • قواعد البيانات؛ • ؛اإللكترونيلمحتوى الرقمي وااإللكترونيالبيانات الضرورية إلدارة الحقوق، مثل النشر • الوسائط المتعددة بمختلف أنواعها وعناصر تكوينها؛ • عناصر المنافسة الخاصة بتميز المشروع التجاري الرقمي، والمعلومات السرية أو األسرار •

وضوابط نقل ، الخدمات واالستثماراتمجاليالتجارية ذات العالقة بالمشاريع الرقمية في ها؛التكنولوجيا وتوظيف

ة؛اإللكترونيأسماء المواقع أو النطاقات • .ةاإللكترونيتصاميم الدوائر المتكاملة ذات الوظيفة •

. أعاله٥٢نظر التذييل ا )٦٦(

-٤٢-

ة والوطنية لحماية الملكية الفكرية من خالل تحديد تشريعات وطنية الدوليوقد انطلقت حركة التشريع مات واالتصاالت، وليس من خالل يمكن تعديلها لتتضمن حماية الملكية الفكرية المالئمة لتكنولوجيا المعلو

وتمت حماية البرامج وقواعد البيانات والوسائط المتعددة . ةاإللكترونيلملكية الفكرية باوضع قانون خاص الواليات وتستثنى منها . ، إن لم يكن في جميعهاالبلدانضمن التشريعات المعنية بحقوق المؤلف في معظم

. بموجب قوانين براءات االختراع حيث تحمى برامج الحاسوب أيضاةبي بلدان أوروةوعدكية يالمتحدة األمروأما األسرار التجارية ذات الصلة بمشاريع تكنولوجيا المعلومات واالتصاالت فتحمى بموجب تشريعات

. التجاريةالعالمات الفارقة ذات الطبيعة اإللكترونية بموجب قوانين العالمات وتحمى . األسرار التجاريةفي عدد من و أدوات تشريعية خاصة ألسماء مواقع اإلنترنت وأسماء النطاقات، وضعت،البلدانبعض في و

. التجاريةالعالماتالبلدان نظمت ضمن نصوص محددة في قوانين

جوهريااماوال يعيب تعدد قوانين الحماية التشريعية للملكية الفكرية نظام الحماية، لكنه يفرض التز الحماية شاملة، وأن يتحقق التناغم واالنسجام بين هذه القوانين المتعددة نظرا إلى ارتباطها ببيئة تكون بأن

نحو توحيد األداة التشريعية للملكية التوجهمن تستفيد البلدان الناميةويمكن أن . واحدة هي البيئة الرقميةكما . بسيط قواعد المقاضاة وتوحيدهاالفكرية في قانون واحد من حيث تيسير إدارة شؤون هذه الحقوق وت

ليس وجود أداة واحدةويبقى . االنسجام والشمول والبساطة والوضوح وتيسير اإلنفاذحيد ويضمن هذا الت .الحماية الشاملة للعناصر مهما تعددت أدواتهامهما بقدر أهمية

غير ممكن ،ة الرقمية خصوصا وفي البيئ،تحقيق حماية فاعلة للملكية الفكرية عموما ومن المؤكد أن

يشكل الدوليفالتشريع . ةالدوليلم تنسجم الجهود الوطنية مع الجهود واالتفاقيات والمدونات التشريعية ماللحماية، وتتوحد نظرياته أكثر من أي موضوع قانوني آخر رغم اختالف النظم ادولينطاقا والتزاماته بأدواته وتوفير األداة ، واالنسجام معهالمتعلق بحماية الملكية الفكرية الدوليهم النظام ولهذا، يعتبر ف. القانونية

النظام القانوني للدولة المعنية من أهم عناصر نجاح نظام الحماية ضمن المالئمة لهالتشريعية الوطنية .الوطني للملكية الفكرية في مجال تكنولوجيا المعلومات واالتصاالت

هاأهداف وةاإللكترونيمنظمة للملكية الفكرية في البيئة لاإطار القوانين )ب(

استخدام أي أداة تشريعية لحماية أي مصنف رقمي أو حماية األساسي من هدفال حماية اإلبداعتمثل ومشاريع الخدمات واألعمال اإللكترونية ،الحق المعنوي في أي من عناصر المشاريع الرقمية عموما

.خصوصا

الحقوق المعنوية لمنتجات اإلبداع واالبتكار في البيئة الرقمية التوجه نحو مشاريع تشجع حمايةو كما تساهم في نجاح سياسات واستراتيجيات . االستثمار المعلوماتي ومشاريع التطبيقات اإللكترونية بأنواعهاحماية المالئم والمتوازن والفعال يساعد نظام الو. نقل المعرفة وتوظيفها اجتماعيا وثقافيا واقتصاديا في الدولة

.في جذب االستثمارات األجنبية واالستفادة منها في خدمة االقتصاد الوطني

عضويتها في منظمة بحكم الدولة بالتزامات الوفاء فيوتساهم تشريعات حماية الملكية الفكرية تتيح تيسير التجارة البينية والخارجية تية الالدوليبموجب االتفاقيات المقررة التزاماتهاالتجارة العالمية، أو . وتيسير انتقال المعرفة وتوظيفها،في البضائع والخدمات

-٤٣-

وعند صياغة بنود قانون حماية الملكية الفكرية المتصلة بتكنولوجيا المعلومات واالتصاالت، يجب أن أشكالها، وأن تتضمن معلومات تشير هذه البنود إلى كيفية حماية برامج الحاسوب وقواعد البيانات بمختلف

ة، وعن الوسائط الرقمية المتعددة وحمايتها، وعن األسرار التجارية وقمع اإللكترونيعن كيفية إدارة الحقوق .ةاإللكترونيالمنافسة غير المشروعة، وعن قواعد حماية عناوين المواقع

)٦٧(اإلطار التشريعي لألعمال اإللكترونية بمختلف أشكالها -٥

ع توجه الشركات والهيئات والحكومات واألفراد إلى االستثمار في البيئة الرقمية لتقديم خدمات م

جديدة، والتسويق لمنتجات جديدة وبيعها، وإدارة مشاريع تجارية جديدة في ظل توفر آليات تسمح بتسديد برزت جملة تحديات قانونية ة،اإللكترونيالمدفوعات إلكترونيا، وتالئم مشاريع التجارة واألعمال والخدمات

وتشبه هذه التحديات تلك التي رافقت ظهور العالقات القانونية في البيئة . لجميع النظم القانونية القائمةومن أهم هذه . العادية، والتحديات التي فرضتها الطبيعة الخاصة للتطبيقات اإللكترونية بأدواتها ونطاقها

:التحديات

ليات تنفيذه ومدى تحقيقه وظيفة التوقيع اليدوي التقليدي؛ وآاإللكترونيالتوقيع •

المتصلة بالمتعاقد، ومدى قدرة العقود والسجالت والرسائل اإللكترونيأدوات ووسائل اإلثبات • اإللكترونية على تحقيق مفهوم المحررات الكتابية واألصل والعقد الموقع؛

لكترونية بصورة فعالة ومالئمة؛الشفافية المطلوبة لتقديم الخدمات الحكومية اإل •

اإلطار القانوني المنظم للربط األفقي والعمودي بين مواقع الخدمات الحكومية كمفهوم متطور •

ة؛اإللكترونيللحكومة

التعبير عن اإلرادة والتعاقد في البيئة الرقمية، ومدى تمكنهما من تحقيق شروط التعبير عن • دية؛اإلرادة والتعاقد في البيئة التقلي

ودور الجهات المعنية بتوثيق المراسالت والتواقيع اإللكترونية، واإلطار الوسطاء مسؤولية •

؛)من هيئات توثيق وشهادات توثيق(القانوني المنظم لعملها

ة؛اإللكترونيالضرائب في البيئة الرقمية وفي أعمال التجارة •

ة التعاقد لشراء الخدمات والبضائع في حالحماية حقوق المستهلك في البيئة الرقمية، خصوصا • المتصلة مباشرة بالتجارة اإللكترونية والحصول عليها؛

تحديات التنازع بشأن االختصاص القضائي، وبشأن القانون الواجب تطبيقه؛ •

. أعاله٥٤نظر التذييل ا )٦٧(

-٤٤-

ة، اإللكترونيتحديات حماية البيانات الشخصية التي يضعها المستهلك بتصرف مواقع األعمال • ة؛اإللكترونيجارة اإللكترونية، والمصارف اإللكترونية، والحكومة وخصوصا في حاالت الت

تحديات ومخاطر االعتداء على البيانات في البيئة الرقمية وعلى الحقوق المتصلة بالمداوالت •

كترونية أو قواعد بيانات ة، ومنها االعتداءات التي تستهدف مواقع األعمال اإللاإللكتروني .العمالء

قانونية ذات الصلة بتشريعات األعمال اإللكترونية وتطبيقاتها المختلفةالحقائق ال )أ(

تناول هذا الفصل في فقرات سابقة التحديات األربعة التي تتناولها بنود خاصة بمواضيع الحق في وينبغي تنظيم هذه . الوصول إلى المعلومات، والخصوصية، والجرائم السيبرانية، وحماية الملكية الفكرية

وعندئذ، يتحقق . واضيع تنظيما شامال، بحيث تخصص لها تشريعات منفصلة أو تدرج ضمن تشريع واحدالموعندما تكون هذه المواضيع األربعة . الهدف المتمثل في تنظيم األعمال والخدمات اإللكترونية وبناء الثقة بها

ة، مثل اإللكترونيأدوات األعمال محل تنظيم قائم بذاته، سيظهر عدد من األفعال الجديدة التي تستهدف وقد تظهر بعض . وموثوقيتهاإللكترونياإلخالل بالتزامات سلطات التوثيق أو االعتداءات المتصلة بالتوقيع

من دون رضا المستخدم، وهي اإللكترونيالممارسات، كاستغالل البيانات الشخصية ألغراض التسويق وتعالج هذه المسائل ضمن الفروع المعنية . لبيانات الشخصيةتفرض حمايتها في إطار الحق في التصرف با

ضمن تشريعات األعمال اإللكترونية وعبر إدخال بنود تتالءم مع تطورات األعمال اإللكترونية وتطبيقاتها، أ .لسد النقص القائم في تشريعات الفروع األخرى المعنية

بيئة التجارة اإللكترونية ضمن خانة العمليات وقد اختارت بلدان عدة أن تنظم العالقات القائمة في فهي تضم العمليات اإللكترونية، والحكومة . ةاإللكترونية، باعتبارها أشمل وأوسع من التجارة اإللكترونية، والعالقات التعاقدية اإللكترونية المدنية، والعالقات في بيئة األعمال اإللكترونية الحكومية وغير اإللكتروني، وكذلك المسائل ذات الصلة بتحويل األموال إلكترونيا كجزء من قضايا المصارف اإللكترونية أو الحكومية

ة، وأنشطة المضاربات المالية مع األسواق المالية العالمية وعبر المنصات اإللكترونيالعمليات المالية ، رئيسة وهي الحكومة اإللكترونية عمليا، يمكن تقسيم العمليات اإللكترونية إلى ثالثة أشكالو. ةاإللكتروني .ةاإللكترونية، والمصارف اإللكترونيوالتجارة

االعتراف بصالحية أدوات التجارة اإللكترونية وأنماطها وطابعها وقد بينت الممارسات العملية أن

تجار ومؤسسات فالتجارة اإللكترونية تتطلب ثقة المستهلكين وال. القانوني وحجيتها ال يكفي لقبولها وتعميمهااألعمال بهذا النمط المستجد من العالقات التجارية والتعامالت التعاقدية، واالقتناع بعدم وجود مخاطر تهدد

ويرتبط هذا األمر .الحقوق واألموال، وتفوق المخاطر التي يألفها المتعاملون في البيئة العادية غير الرقميةشبكات، وحماية حقوق المستهلك، وفي مقدمتها حقه في الخصوصية بتقديم حماية قانونية لنظم المعلومات وال

وفي الدفاع عن حقوقه في سياق إجراءات مقاضاة مالئمة وبعيدة عن التعقيدات الناتجة عن التنازع لتحديد إلى أن التجارة اإللكترونية سرعت عملية وضع ٢ويشير اإلطار . االختصاص والقانون الواجب تطبيقه

.سيبرانية في المنطقة العربية وكانت المحفز الرئيس لهاالتشريعات ال

-٤٥-

التجارة اإللكترونية وراء إصدار التشريعات السيبرانية في المنطقة العربية-٢اإلطار

بدأت البلدان العربية بتنظيم المواضيع القانونية ذات الصلة بتكنولوجيا المعلومات واالتصاالت قبل ظهور التجارة ة وشيوعها، باستثناء تدخلها المحدود في حماية برامج الحاسوب وقواعد البيانات ضمن تشريعات الملكية اإللكترونيفبالرغم من انطالق أنشطة توظيف الحاسوب على نطاق واسع في البلدان العربية خالل ثمانينات وتسعينات . الفكرية

تصف تسعيناته، وبرغم النمو الملحوظ في سوق الهواتف القرن الماضي، ومع أن اإلنترنت اقتحمت الفضاء العربي منذ منالخلوية، خلت خارطة التشريعات العربية قبل شيوع التجارة اإللكترونية دوليا من التشريعات ذات الصلة بفروع

لقد بحثت دراسات في عوامل ومعوقات تشجيع التجارة اإللكترونية، وتوسيع نطاق . تكنولوجيا المعلومات ومواضيعهاوقد أجمعت كلها على أن بناء الثقة هو أهم . ةاإللكترونيوظيفها وتبني المستهلك أو مؤسسات األعمال هذه التجارة ت

عناصر النجاح في تحقيق القبول بالتجارة اإللكترونية واعتمادها، وأن إمكانيات المساس بالخصوصية ومخاطر الجرائم وقد أدت مداوالت التجارة اإللكترونية إلى وضع تشريعات . الثقة تهدد هذههي أبرز العناصر التي قدة اإللكتروني

.في بلدان الخليج العربية سيبرانية في عدد كبير من المناطق، ومنها المنطقة العربية، وكان أبرزها

أما . وتعود ضرورة اتخاذ تدابير تشريعية في ميدان التجارة اإللكترونية إلى ثالثة عوامل رئيسة ول فموضوعي ويتمثل في تسارع نمو أنماط التطبيقات اإللكترونية، وظهور فرص استثمار في العامل األ

أما العامل الثاني . البيئة الرقمية إلنشاء مشاريع األعمال األمر الذي يستدعي تنظيمها ضمن أطر قانونيةل الثالث فقد نتج عن وأما العام. فيشكل ضرورة حتمية تتمثل في االنضمام إلى منظمة التجارة العالمية

ة التي أوجدت تحديات قانونية لم يسبق للنظم القانونية العربية أن تصدت لها أو وضعت اإللكترونيالتجارة من الجرائم والحمايةتشريعات تتعامل معها ضمن األطر القانونية، خصوصا في مجالي حماية الخصوصية

.ةاإللكتروني

كل التطبيقي الذي يشمل مختلف حلول التكنولوجيا المصرفية أو ة فهي الشاإللكترونيوأما المصارف وال تعمل المصارف اإللكترونية على نقل الخدمات المصرفية إلى البيئة الرقمية . ةاإللكترونيالصيرفة

وحسب، إنما تهدف إلى إيجاد نمط مختلف لألداء يقوم على التفاعل بين العميل والمصرف وجميع الخدمات .ذلك إلدارة النشاط المالي عن بعد بكل سهولة وشموليةالمصرفية، و

أبرزها وة، ال بد من اإلجابة على جملة تساؤالتاإللكترونيوضمن نطاق التنظيم القانوني للمصارف تنظيم يتم وهل ة؟اإللكترونيرصدة واألاإللكترونيهل تغطي تشريعات العمل المصرفي تقنيات المال : ما يلي

هل تتفق ؟ وذات الصلة بها بالفعالية المطلوبة القانونية وااللتزاماتطاقات المالية والعالقات البمختلف أنواع بطاقات المشاركة في عملية استخدام طراف األالقائمة مع طبيعة عالقات والجزائية قواعد المسؤولية المدنية

هل يعرف النظام ؟ و المترتبة عليهاثار ومع اآل،دارة الحساباتإوبطاقات إلكترونيا، ، وتسديد الفواتيراالئتمانماذا عن رعاها؟ و ويإلكترونيا ، وتسديد الفواتير التحويلنظمالمسؤوليات الناشئة في ميدان عن القانوني

طارها القانوني وقواعد إفي نشاطها وخدماتها والمصارف العادية هل تخضع لمعايير ؟ االفتراضيةمصارف الصبح أن دورها أم أ ، القانونيالبنوك المركزية التي تؤدي دور المشرفصر هل انتهى ع واإلشراف عليها؟

من أجل ة؟ وماذا عن ضرورة التدخل اإللكتروني والخدمات المصرفية في عصر المال الرقميأهميةكثر أ، وهو أحد أهم وسائل تسوية الحسابات في النطاق اإللكتروني المركزية؟ وهل التقاص البنوك تشريعات وضع صرفي، منظم بصورة شاملةالم ذات الصلةتطبيقاتالأهداف اإلطار القانوني المنظم لألعمال اإللكترونية و )ب(

خاصة بكل تطبيق على ، وأهدافابالتطبيقات كلهاإن لتشريع األعمال اإللكترونية أهدافا شاملة تتصل الثقة باألعمال اإللكترونية وتطبيقاتها، كفل ت وأما األهداف العامة فيجب أن تحدد القواعد القانونية التي . حدة

-٤٦-

وها نمة، وأن تعززاإللكترونية، والحكومة اإللكتروني، والمصارف ةاإللكترونيالتجارة وفي مقدمتها للنشاط توفر بيئة آمنة القائمة التي القانونيةقواعد وينبغي أن تكون هذه القوانين متكاملة مع ال . وشيوعها .حقوق جميع األطراف ذات الصلةحماية وأن تضمن ، القطاعات في مختلفاإللكتروني

ع يتشجلدور الذي يمكن أن تؤديه هذه القوانين والتشريعات لإلى اومن ناحية أخرى، يجب التنبه

في البيئة الرقمية وتنفيذ مشاريعها، وتسهيل أدوات ووسائل إعمال الحقوق وإدارة العدالة في نطاق االستثمار .هاوتبسيط ةلكترونياإلاألعمال

ة الرامية إلى الدوليالجهود أوسع نطاقا، ودعم تعاون دولي لتحقيققواعد قانونية وينبغي أيضا وضع

القانونيةقواعد هذه التتميزوينبغي أن . ق بينهاي والتوفتوحيد التدابير القانونية المتصلة باألعمال اإللكترونية وتساهم ،بداع المعلوماتيتواكب عصر اإلوأن ، المتغيرةةاإللكترونيمال ألعبالمرونة والمواءمة مع طبيعة ا

.في تعزيز األداء الرقمي اإلبداعي وإنمائه

ة، اإللكترونيففي حالة تشريعات األعمال . ويجب أن ينص أي تشريع على الغاية األساسية منه منها في المجاالت الثالثة التالية، أي ينبغي أن تتناول هذه التشريعات، أكانت منفصلة أم موحدة، الغاية

.ةاإللكترونيالحكومة اإللكترونية، والتجارة اإللكترونية، والمصارف

مختلف الخدمات الحكومية في هي توفير ةاإللكترونيالحكومة فالغاية من التشريعات على صعيد وقد تكون الغاية أيضا . السياسات وتعزيز الشفافية والمشاركة في صنع القرارات ووضع ،البيئة اإللكترونية

تحقيق االتصال والتفاعل بين األجهزة الحكومية ذاتها أفقيا وعموديا لضمان فعالية الخدمات اإللكترونية . للخدمات الحكوميةاألمامية وتطوير األداء الحكومي الداخلي، وليس فقط الواجهة اإللكترونية ،وجودتها

.ةاإللكتروني، وهو إشاعة األمن والثقة وتعزيز العمليات ويضاف إلى ذلك الهدف األساسي

تيسير التعامل التجاري على صعيد بيع فهيةاإللكترونيالتجارة أما الغاية من التشريعات على صعيد ة، والمساواة بين وسائل التعاقد اإللكترونيالخدمات والبضائع وشرائها في البيئة الرقمية وعبر الوسائل

كما يجب أن تكون غاية القانون . ةاإللكتروني و العاديةالبيئتينتجاري وأدوات إثباته المستخدمة في والتبادل ال اإلجراءات القضائية وإشاعة الطمأنينة حيال استخدامها، وتيسير ،ت التجارية اإللكترونيةمداوالتحقيق أمن ال

.وإعمال الحقوق في بيئتها

االعتراف بمختلف وسائل العمل فهيةاإللكترونيلمصارف اأما الغاية من التشريعات على صعيد كما يجب . ةاإللكتروني وتطبيقاته وحلوله، وتيسير سائر الخدمات المصرفية في البيئة اإللكترونيالمصرفي وتعزيز الثقة بالبيئة ته،وسالم أمن محتوى البيانات المتبادلة ذات الطبيعة الماليةضمان الغاية منهاأن تكون

ومواقع المصارف والخدمات المالية العميلماتها وتطبيقاتها، وكذلك تعزيز التعامل التفاعلي بين وخد .ةاإللكتروني

تعريفات لألعمال اإللكترونية بمختلف أشكالها، وأن ةاإللكتروني قانون األعمال وينبغي أن يتضمن

د االعتراف بسالمة الوسائل اإللكترونية ينص على نطاق تطبيق القانون واستثناءاته، وغايات القانون، وقواعوحجيتها في التعاقد واإلثبات، ومعايير وقواعد اعتماد اإلرسال واالستقبال، ومعايير تحقق التعاقد على صعيد

تنظيم سلطات وجهات كما يجب أن يشمل . الزمان والمكان المحددين إلرسال البيانات اإللكترونية واستالمهاإحالة إلى التشريعات األخرى الخاصة بحماية البيانات الشخصية والجرائم ووصالحياتها، التوثيق أو التصديق

.السيبرانية

-٤٧-

ةاإللكتروني لألمن والحماية في الخدمات قنيةالت المستلزمات -رابعا

السنوات القليلة الماضية خالل القائمة على شبكة اإلنترنتبرمجيات ال حققتهالذي الكبير النجاح يؤول عبر كوسيلة لتلبية احتياجات المواطنين وتقديم الخدمات إلكترونياةاإللكترونينموذج الخدمات إلى نشوء

متصاعدا في أعداد مستخدمي شبكة اإلنترنت، وانتشارا نموا القرن الحادي والعشرون شهد وقد .الشبكةملحوظا لتطبيقاتها في مجاالت األعمال والتجارة والخدمات الحكومية والتعليم والمعرفة والترفيه والسياحة

ويعود ذلك إلى ما تقدمه هذه . ية والثقافيةوالرعاية الصحية، وغيرها من األنشطة االقتصادية واالجتماعل التواصل بين المتعاملين، وييسر يمكن اعتبارها فيه وسيطا يسهالبرامج من مرونة في التعامل إلى حد

إجراء التعاقدات، وإبرام االتفاقات التجارية، وتبادل المستندات والمدفوعات والرسائل في أي وقت وأي فقد بلغ عدد المشتركين في شبكة اإلنترنت أكثر من . ر من كلفة البدائل األخرىمكان، وبكلفة أدنى بكثي

، في(Broad Band) العريضة الحزمة مليون مشترك في الشبكات ٣٥١ مليون مشترك، منهم أكثر من ٥٤٢ في المائة من السكان، وذلك طبقا ٢٢ مليار مستخدم، بنسبة ١,٤حين تجاوز عدد مستخدمي اإلنترنت

.٢٠٠٧صاءات االتحاد الدولي لالتصاالت لعام إلح

استخدام اإلنترنت في العالم وفقا للمناطĎ-Ƽالشكل

Internet World Stats . World Internet Users and Population Stats. The Internet Big Picture.Internet Usage Statistics .: المصدر. htm.stats/com.ldstatsorinternetw.www

.٢٠٠٩مارس / آذار٣١حتى مستخدما ١ ٥٩٦ ٢٧٠ ١٠٨: حول عدد مستخدمي اإلنترنت هي كما يليتقديرات ال Copyright ©2008, Miniwatts Marketing Group.

وبالرغم من الفرص التي يوفرها النمو المستمر في أعداد مستخدمي شبكات االتصاالت واإلنترنت،

ة، تظهر أخطار وتحديات تهدد تلك العمليات وتقوض الثقة اإللكترونيات والخدمات يواالنتشار المتزايد للعملالمسيئين ذه المخاوف والتهديدات الجديدة فهي ناتجة عن افتقار هذه التقنيات إلى الحصانة أمام أما ه. بها

آسيا

أوروبا

شمال أمريكا

/أمريكا الالتينية منطقة البحر الكاريبي

أفريقيا

الشرق األوسط

أستراليا/أوقيانوسيا

٦٥٧,٢

٣٩٣,٤

٢٥١,٣

١٧٣,٦

٥٤,٢

٤٥,٩

٢٠,٨

ماليين المستخدمين

٠ ٥٠ ١٠٠ ١٥٠ ٢٠٠ ٢٥٠ ٣٠٠ ٣٥٠ ٤٠٠ ٤٥٠ ٥٠٠ ٥٥٠ ٦٠٠ ٦٥٠ ٧٠٠ ٧٥٠

-٤٨-

ومن هنا الحاجة إلى بيئة آمنة تعزز. تقديمهافي االستمرار القدرة علىيهدد األمر الذي أصبح والمتالعبين، .استعمالها طمئنان إلىواالة اإللكترونيالخدمات بهذه لجهات العامة والخاصة اوالمواطنين ثقة

تكنولوجيا عتماد على يات االتتفاوت مستوحيث سكوا، اإلمنطقة وينطبق ذلك بشكل خاص على

إلى ولكن البلدان األعضاء تحتاج جميعها . ةاإللكتروني، ومستويات استعمال الخدمات المعلومات واالتصاالت ويعرض هذا الجزء من الدراسة أبرز. هذه الخدماتمنأتعزيز وةاإللكترونيبالخدمات الثقة لبناء بيئة آمنة والشبكات والتطبيقات والخدمات والمعلومات المسجلة بداخلها، الحواسيب التي تتعرض لها المخاطر، ودعم الثقة بالمداوالت أهم الحلول التقنية الممكن توظيفها لرفع مستوى األمنكما يشير إلى . ةاإللكتروني

.ةنياإللكترووالخدمات

ويتناول هذا الفصل العوامل الرئيسة التي تجعل من ضمان أمن تكنولوجيا المعلومات واالتصاالت . وسالمتها عملية صعبة ودقيقة، خصوصا وأن الصعوبة تكمن في عناصر البنية األساسية لهذه الشبكات

ومات لدى األفراد وضمن ويعرض هذا الفصل كذلك التحديات واألخطار التي تهدد الحواسيب وموارد المعل، كالطاقة والماء والنقل الحرجةكما يتوقف عند األخطار التي تطال البنى األساسية الحيوية . شبكة اإلنترنت

ويقدم الفصل عددا من الحلول الفنية المقترحة، . واالتصاالت والمصارف والخدمات الحكومية والصحية نظم أمن المعلومات والتي تسمح، لدى تطبيقها وإدارتها بطريقة والمعايير الدولية المعتمدة في مجال إدارة

ويشير الفصل في . ة ومواردها وتطبيقاتهااإللكترونيسليمة، بضمان مستوى مقبول من األمن على الشبكات جزئه األخير إلى عدد من التجارب والمبادرات التي قامت بها بلدان عربية وأجنبية في مجال أمن تكنولوجيا

.لومات واالتصاالتالمع

صعوبة ضبط أمن تكنولوجيا المعلومات واالتصاالت-ألف

ة إلى طبيعة التقنيات المستخدمة في عالم اإللكترونيتعود صعوبة ضبط األمن في استعمال الخدمات ة تكنولوجيا المعلومات واالتصاالت بصورة عامة، وفي الفضاء السيبراني القائم على هذه التكنولوجيا بصور

فتراضي وينجز أعماله عن بعد، وأحيانا من دون الفحيث يكون بإمكان المستخدم أن يزور العالم ا. خاصةالمعقدة أو النظم الكشف عن هويته، تتضافر هذه العوامل لتشكل مكونات لصعوبات محتملة في تصميم هذه

ل واألخطاء البشرية، وأحيانا الكوارث وتضاف إلى هذه المعادلة احتماالت الفش. تنفيذها أو إدارتها ومراقبتهاة عبر شبكة اإلنترنت عملية صعبة اإللكترونيالطبيعية، ويصبح معها ضبط األمن في استعمال الخدمات

.)٦٨( إلى مصادر عدد من المشاكل التي يمكن أن تطرأ على بنية اإلنترنت٤ويشير الشكل . ومعقدة جدا

في شبكات تكنولوجيا نقاط الضعفمون الستغالل الثغرات ويلجأ إليها المهاج السبل التي تتعدد :وفي ما يلي عدد من أهم العوامل التي تيسر اختراق هذه الثغرات. المعلومات واالتصاالت

والخدمات المختلفة من اإلطار مداوالتال شك في أن تحرير ال: االفتراضي االفتراضية والعالم •

، وتتم إلكترونيا عبر شبكة اإلنترنت، يتيح افتراضيةح لكي تصب المادي والممارسات التقليدية ،تقنيات االتصال المتقدمة، مثل تشفير المعلوماتفرصة لعدد كبير من المجرمين لالستفادة من

عبر الحدود البعض التعاون مع بعضهم و ،(Steganography) ةاوإغفال هوية المصدر والموار ؛علياحاجة إلى االجتماع فبال

)٦٨( -cgdc/2007/publications/cyb/D-ITU/int.itu.www .2007Edition ITU .Cybersecurity guide for developing countries

. pdf.e-2007

-٤٩-

إن تشبيك شبكات الحاسوب وموارد المعلومات على نطاق واسع يجعل منها : لمواردتشبيك ا •وتتصف . ة، وذلك باستخدام التقنيات الحديثةاإللكترونيأهدافا تستقطب الجرائم االقتصادية

من حيث إلحاق جميع هذه الجرائم بانخفاض مستوى الخطر الجنائي الذي يتعرض له مرتكبوها ؛ وضعف اإلجراءات القانونية عبر الحدود للهجماتالفنيسبب التعقيد بوذلك ، مالضرر به

الثغرات األمنية في النظم يستغل مخترقو شبكة اإلنترنت: )Hackers( لمخترقيناانتشار •

وال شك في أن انتشارهم الواسع، وتوثيق أعمالهم في . والشبكات بغية التخطيط لجرائمهمحول هذا الموضوع كلها " المعرفة"لق بجرائمهم بغية بناء مكتبات خاصة، وأرشفة معلومات تتع

أمور تؤدي إلى تسهيل مهامهم التخريبية؛ إطار غياب و، وثغرات اإلنترنتالفنية،يستثمر المجرمون األخطاء : الثغرات واألخطاء •

تبييض ا للقيام بأعمال إجرامية، مثل التعاون األمني بينهضعف وبلدان،تشريعي موحد بين ال، وسرقة شيفرة المصدر، وقواعد جالمعالنظام زمن حيز من وسرقة ، واالبتزاز،موالاأل

البيانات؛

الحدود تعتبر الجرائم الحاسوبية متطورة جدا، وغالبا ما تتجاوز :صعوبة مالحقة الجرائم • ال سيما بحيث تصبح مالحقة مرتكبيها وتتبع آثارهم عملية صعبة ومعقدة، الجغرافية للدول

؛بب صعوبة جمع األدلة الجنائيةبس

ة بسبب غياب اإلطار اإللكترونيصعب متابعة مرتكبي الجرائم ت: القانونياإلطار ضعف • .لدولعدد من االتشريعي والقانوني الذي يسمح بذلك في

الخرƼ األمني على شبكة اإلنترنت -ďالشكل

أو الهوية الرقميةعلى االستيالء • تهاسرق

المعلوماتبالعبث •

وغير ) الرصد(التنصت الفعال • على الشبكة )االستنشاق(الفعال

مثل هجمات رفض ،شن هجمات • الخدمة

األخطاء البشرية وغيرها من • األخطاء والكوارث

وتطبيقات برمجيات • وخدمات

المادية البنية األساسية •

ية األساسية للشبكاتالبن •

البنية األساسية الخاصة • المشغلة النظمب

البنية األساسية للمحيط •

-٥٠-

ةاإللكتروني بالخدماتالمحدقة األخطار -باء

بهدف تحليل المخاطر التي تواجهها شبكات الحواسيب وموارد المعلومات والتطبيقات والخدمات .المتوفرة عبرها ودراستها، ينظر الخبراء إلى هذه األخطار من حيث طريقة تنظيمها وطريقة تنفيذها فنيا

:األخطاريمكن التمييز بين نوعين من ،ن الناحية التنظيميةم -١

.بتمويل محدود وبمهارات قليلةوتتحقق محدودة األثر، عشوائية و وهي : غير منظمةأخطار )أ( ؛وال يمثل هذا النوع تهديدا لألمن الوطني

ذوي توظف أشخاصا ف ،تقوم بها جهات مدعومة مالياو ،وهي أشد خطرا: منظمةأخطار )ب(

. أخرى إجراميةأغراضاالتجسس الصناعي أو راض هذا النوع من األخطار أغ يخدم وقد .مهارات عالية

وتتميز هذه األخطار، المنظمة منها وغير المنظمة، بسرعتها في التطور الناجم عن سرعة تطور التكنولوجيا وصعوبة تحديد الثغرات األمنية فيها، وإغفالها هوية مرتكبيها، واستخدامها برامج ووسائل مؤتمتة

.عها بأضرار فادحةوتقنيات معقدة تتسبب جمي على ة اإللكتروني وهنا يعمل الخبراء في األمن السيبراني على تصنيف األخطار: الفنيةمن الناحية -٢

:الشكل التالي

:منها، ولمستخدمالفردي لب وحاسالتستهدف وهي : فرديةأخطار )أ(

يق ذلك ويمكن تحق . بعض األفرادسرقة كلمات المرور بهدف الدخول إلى نظم )١( وتحطيم التشفير المتبع لتخزين كلمة ،أحصنة طروادةاستخدام و،واالنتحال ،بالتخمين

؛التجسس على المستخدم المرور، أو

بدون طلب اإللكترونيكمية كبيرة من البريد حيث ترسل ،(Spam) البريد الدعائي )٢( سيلة لنقل البرمجيات قد يكون هذا البريد وو .المستخدم، ألغراض تجارية أو دعائية

من البريد الدعائي ويعد .التي تسبب األذى للحاسوب المستقبل (Malware)الخبيثة يؤدي إلى ملء صناديق البريد األولى التي يعاني منها األفراد، حيث مصادر اإلزعاج

، عديدة لمنع انتشارهفنيةمحاوالت بذل الرغم من وب. وزيادة العبء على المخدماتوفي عام . من البريد اإلجمالي في المائة ٥٤يمثل ٢٠٠٣في عام لبريد الدعائياكان مليار رسالة، ١٢ كيةي األمرتجاوز عدد الرسائل الدعائية في الواليات المتحدة، ٢٠٠٥

.)٦٩(ن إجمالي الرسائل فيها في المائة م٣٨,٧أي ما يمثل

لقوائم السوداء التي تسمح بتصنيف استخدام األفراد يستطيع ا، البريد الدعائيللحد من و ،(IP Address) اإلنترنت بروتوكول أي حسب عنوان،لالبريد حسب المخدم المرس

)٦٩( -cgdc/2007/publications/cyb/D-ITU/int.itu.www .2007Edition ITU .Cybersecurity guide for developing countries

. pdf.e-2007

-٥١-

المالءمة حسب نيةالتي تحتاج إلى كلمات مفتاحية، واستخدام تق واستخدام المرشحاتى وفق المحتوبيانات بقاعدة ا محتوى الرسالة ومقارنتهمالمحلتحديد (Profiling)الحاجة عن البيانات؛تنقيب ال تقنيات

األفراد من عدد البرمجيات الخبيثة المنفذة على حواسيب ويبدو أن : البرمجيات الخبيثة )٣(

: ما يليمنهاو أنواع، وهي موزعة إلى عدة. في ازدياددون علمهم

؛ لتحميل البرامج عن بعدتستخدم، وهي (Downloaders) برمجيات التحميل - أ

ل المحارف يتسج، حيث يتم (key loggers) إلى الشبكةاإلدخالتسجيل برمجيات - ب ؛تيحالمدخلة عبر لوحة المفا

عن النظام بالبرامج التي تسمح بالتحكم وهي وتسمى أيضا الزومبي، : الروبوتات - ج

٥٠ ويتم الكشف يوميا عما يقارب . بناء جيش المرئي من الحواسيب بغية بعد، ألقت الشرطة الهولندية القبض على ثالثة رجال ٢٠٠٥وفي عام . وبوتا جديدار

يشتبه بإدارتهم شبكة تضم مئة ألف جهاز كمبيوتر من الروبوتات المجهزة لشن ، وهجمات أخرى تستهدف حسابات تسديد الفواتير (DoS) رفض الخدمةهجوم

وتشير . (PayPal, eBay)ياهم الخاصة بضحااإللكترونيإلكترونيا، وحسابات الشراء ؛)٧٠(أكثر تنظيما سيصبح (Botnets)الشبكية بالروبوتات الهجوم توقعات إلى أن

؛دون علم المستخدممن تسجل المعلومات وهي ،(Spyware) برمجيات التجسس -د

التي تجمع برامج التجسس ، وهي نوع من أنواع (Adware) الدعايةبرمجيات - •

الشبكةض ن المستخدم من أجل عرض اإلعالنات في مستعرمعلومات ع(Web Browser)،الصفحات التي أنماط خالل جمعها من تم التي البيانات إلى استنادا

عادة؛يتصفحها المستخدم

وتتكون من شيفرات خبيثة تسقط نفسها على نظام المستخدم ،(Virus) الفيروسات - و قادرة على تكرار ذاتها ألنها برامج ضارة فيروسات وتعتبر ال. من دون معرفته

.(Polymorphous) مطابق لألصلالنسخ غير التكرار أو وقد يكون عديدة، لمراتنتشار وبيئته المحيطة عبر نقل العدوى، واالالحاسوب المصابتهاجم الفيروسات و

نساخ على نظرية االستويعتمد الفيروس في انتشاره. في أجهزة أخرىسريعا والنشر، باالنتقال من حاسوب إلى آخر، أو إرفاق نسخ عنه مع برامج أخرى،

ويؤثر الفيروس على سالمة مصادر البيانات . اإللكترونيوخصوصا عبر البريد متاحية وإلىالمعلومات هذه فقدان الموبوءة إلى حد قد يؤدي في بعض األحيان إلى

الجديدةالفيروسات من ٥٠ ٠٠٠ود وتشير التقديرات إلى وج . بأسرهالنظامففيروس . وهي تنتشر بسرعة فائقة عبر شبكة اإلنترنت. )٧١(المتداولة

)٧٠( /pdf/ouvrages/production/fr/fr.asso.clusif.www: 2005. Panorama de la cybercriminalit .Clusif: ourceS .pdf.fr-5k2PanoCrim

)٧١( Source: IPA/ISEC Computer virus incident report.

-٥٢-

HTML_NETSKY.P جهازا٨٥٥ ٢٤٤ حوالى ٢٠٠٤ مثال ضرب منذ عام . مليون دوالر للقضاء على الفيروسات؛٤٢وتتكبد المؤسسات والشركات حوالى

من تعبر الشبكة وهي .الحاسوب (Bits)ن رماز وهي جزء م: (Worms) الديدان - ز

، مثل المعالج والذاكرة،ن تدخل المستخدم، وتعمل على إشغال موارد الحاسوبدوأيضا بالتحكم الديدان وتسمح . لالستعماالت األخرىغير متاح الحاسوب فتجعل

؛إشغال موارد الشبكةبلحاسوب عن بعد أو با

وهي مخبأة داخل البرامج التقليدية أو ملفات المساعدة، : (Trojans) أحصنة طروادة - ح بالدخول إلى النظم وتحاول السيطرة عليها لسرقة زمن المعالجة وتغيير وتسمح ويمكن أن تقوم أيضا بالتجسس على الحاسوب، وقد تبقى في . أو تدميرهاالبيانات ؛إلى حين حدوث الهجومالنائم وضع

حدث معين وقوع ل عند وهي فيروسات تفع: (Logic Bombs) القنابل المنطقية -ط

؛ النظام المضيفلمهاجمة

لكي يخدعوهو هجوم يستخدم برامج البريد اإللكتروني : (Phishing) دالتصيŋ - ي الكشف عن معلوماتهم الشخصية بحيث يمكن ويدفعهم إلى الشبكة مستخدمي

.استثمارها ألغراض إجرامية

عبر اإللكترونيلبرمجيات الخبيثة، على المستخدم أن يكون حذرا عند إرسال عنوانه ولمكافحة ا دون قراءته من وأن يحذف البريد الدعائي، جهول من مصدر مالتي تردهفتح الرسائل عليه أال يو .اإلنترنت . المصدرلمجهولة اموثوقة أوالغير اإلنترنت و من صفحات الواردة على الروابط وأال ينقر عليه، وأال يجيب

. أحد التهديدات الخارجية الخطرة، وهي سرقة الهوية الرقمية٣ويبين اإلطار

سرقة الهوية الرقمية-Ďاإلطار

فقد . ةاإللكترونيتعد سرقة الهوية الرقمية من أخطر الجرائم التي تهدد مستخدمي اإلنترنت ومستقبل الخدمات رقة بهدف انتحال شخصيته واالستيالء على ممتلكاته وأمواله، أو للزج باسمه في للس تتعرض بيانات المستخدم الشخصية

ويستعين سارق الهوية عادة بمعلومات موجودة بالفعل على اإلنترنت، وخصوصا في . مشبوهة أو غير قانونيةمداوالت أو الشبكات FacebookوLinkedin وYouTube وMySpaceمواقع شبكات التواصل االجتماعية والمهنية المفتوحة، مثل

ة، اإللكترونيالخاصة بالخدمات الحكومية، مثل خدمات الضمان االجتماعي، وشبكات الرعاية الصحية، ومواقع التجارة فمن خالل تلك المواقع والشبكات، يسهل . ة، والصارفات اآلليةاإللكترونيواألسواق االفتراضية، وشبكات المدفوعات

راد، وإلى معلومات عنهم، وإلى عناوين إقامتهم، وتاريخ ميالدهم، وأصدقائهم، وصورهم الوصول إلى أسماء االف .(*)الشخصية، وأرقام بطاقات الهوية، وبطاقات الضمان االجتماعي، وما إليها

وفي حاالت سرقة الهوية الرقمية وانتحال الشخصية في ارتكاب فعل فاضح أو عمل مخالف للقانون، قد يتعرض

وال يتوقف ضرر سرقة الهوية الرقمية . متضرر لمتاعب قانونية أو اجتماعية نتيجة عجزه عن إثبات براءتهالشخص العند فقدان األموال فحسب، بل قد يتعدى ذلك إلى الزج باسم الضحية في جرائم منظمة، وعمليات تمويل تنظيمات إرهابية

.واإلتجار بالمخدرات__________________

(*) html.index/internet.idtheft/06/12/internet/TECH/2006/com.cnn.ditione://ttph.

-٥٣-

ببعض من خالل يتسم عصر المعلوماتية بربط مختلف الحواسيب بعضها: الشبكيةدات يهدالت )ب( ويتوقع ازدياد االعتماد على . )٧٢(البياناتكميات كبيرة من الشبكات بحيث تكون قادرة على احتضان

وتزداد معه (Pervasive) الشبكات معممةمعه هذه تصبح المستقبل إلى حد في الالسلكيةولسلكية الشبكات ا : منهانذكروتتنوع الهجمات التي تهدد الشبكات، و. المخاطر األمنيةاحتماالت

في خرق سلسلة من العمليات المستخدمةوهي عبارة عن : (Hacking) عمليات االختراق )١(

هذه هم األفراد القادرون على اختراقفالمخترقون وأما . المعلوماتتكنولوجيانظم :حسب الفئات التاليةويمكن تصنيف المخترقين . النظم

المرتزقة أو الجهات المنافسة للمؤسسة إدراج يمكن و: المخترقون المهنيون - أ

في هذه الخانة؛المستهدفة

: ومنهم،المخترقون الهواة - ب

؛ عاليةفنيةإظهار مهارات في غبون ارفنيون اللا ‘١’

. نسبياوهم غالبا صغار السن ،(Script Kiddies) صغار المبرمجين ‘٢’ فيقومون . التطفلعن طريق ون ويعمل،أولى درجات االختراقويمارسون

؛ البرامج المتاحة من اإلنترنت بدال من كتابة الرماز الخاص بهمبتحميل

الهجمات الحاسوبية وهم يستخدمون ،(Hacktivisit) الناشطونترقو الشبكةمخ ‘٣’ تقنيات االختراق على مواقع محددة من فيطبقون .ألغراض سياسية أو دينية

ومن األمثلة . أضرار كبيرة بهالحاق دون إمن اإلنترنت للتأثير على عملها، ،اإللكتروني البريد رعب القنابل المؤتمتة على هذا النوع من االختراق نذكر

؛ والديدان،والفيروسات

الشبكات إحدى يحاولون تحطيم أحد البرامج أو ، وهم (Crackers) المحطمون ‘٤’ المخترقين ذوي القبعات وتطلق عليهم أيضا تسمية . بطريقة غير شرعية

؛السوداء

. لبيضاء القبعات او وهم المخترقون ذو،(Sneakers) المحطمون الطيبون ‘٥’ لمالكي النظم باكتشاف الثغرات للسماح ات اختراق النظم أو الشبكيحاولونو

؛األمنية فيها

؛األشخاص المضطربون نفسيا ‘٦’

من محدد على موقع عني الهجومهو يو: (Denial of Service (DoS)) رفض الخدمة )٢( المخدمات بطلبات زيادة الحمل علىيهدف إلى و . أو عدة حواسيبحاسوب معين

ي ذ بحيث يتسببون بانهيار النظام العلى نحو يفوق قدرة المخدم على تلبيتهاومتكررة

)٧٢( International Telecommunication Union. WSIS Thematic Meeting on Cybersecurity. Background paper: A

/docs/cybersecurity/spu/osg/int.itu.www. 2005 July 1- June28 ,Geneva. s worldwidecomparative analysis of cybersecurity Initiative .pdf.Worldwide_Initiatives_Cybersecurity_ Analysis_Comparative_Paper_Background

-٥٤-

ويمكن توجيه هذه الطلبات . يصبح عاجزا عن أداء عمله حسب الغاية التي صمم ألجلها Distributed Denial of Service) بالهجوم الموزع وتسمى حينئذ من عدة أماكن موزعة

DoS). في عام باالتصاالت الرقميةهتمام الخاص المعني قام به فريق االستبيانال اووفق في األولى المرتبة هجمات رفض الخدمة ، تحتل للخدمةا مزود٣٦شمل الذي و ٢٠٠٥

شهريا ا هجوم٤٠ لما يقارب يتعرض كل مزود حيث )٥ الشكلنظر ا(قائمة الهجمات عمالئه؛ى يؤثر بشكل مباشر أو غير مباشر عل

)٧٣( الخدمةو مزودخاطر التي يواجهها أهم الم -Đ الشكل

واستبدالها بصفحة نترنتهدف إلى تغيير صفحة اإلوهو ي: (Defacement) األثرتغيير )٣( ؛ ذات محتوى مختلفجديدة

التحكم في لبروتوكواختطاف جلسة اتصال معتمدة على ب وهو يتم: (Spoofing) انتحال )٤(

، وبالتالي استخدام أرقام البوابات،مراقبة اإلرسالبرتوكول ب ، أو ما يسمىاإلرسالوعند . بين المخترق والهدف" آمنة" وإنشاء وصلة ،والدخول عبر الجدران النارية

أشد أمنية لتهديدات ، يمكن أن يتعرض النظام برقية بيانات المستخدماستخدام بروتوكول بروتوكول اإلنترنت عنوانيتم السطو على هذه،االنتحالتيجة ممارسات وبن. خطورة

الختراق الشبكةدخول الشبكة، واستخدام العنوان المذكور مخول عن طريق جهاز ويتمكن المعتدون على الشبكات ومستخدمو هذه البروتوكوالت من تنفيذ عدة .والنظم

إلى أجهزة أخرى غير األجهزة أعمال تخريبية مثل شل الشبكة، أو توجيه الحزم على الشبكة تحميال زائدا، وذلك النظم، أو تحميل )كأجهزة المعتدين مثال(المقصودة

بإغراقها بالرسائل غير المرغوب فيها، أو منع المرسل من نقل البيانات عبر الشبكة، أو ا على أدائها السيطرة على تدفق الحزم وإعاقة حركة المرور عبر الشبكة، وهذا يؤثر سلب

وبالتالي على موثوقيتها؛

تشن على الفضاء السيبراني هجمات : الحرجة الحيوية لبنى األساسيةبا المحدقةالتهديدات )ج( الحيوية في الدولة البنى األساسية من تعد جزءا الحساسة التي مواقعتطال بعض الألغراض إرهابية

والقطاع والخدمات الحكومية، والصحة، واالتصاالت،لنقل وا، والماء،الطاقةوالمجتمع، مثل قطاعات بعد ، خصوصاالحرجةويستغل المعتدون على هذه المواقع نقاط الضعف في هذه البنى الحيوية . المصرفي

)٧٣( -mtg/org.nanog.www. Security Survey Results SP Infrastructure. 2005 .McPherson. D. Labovitz. C

.pdf.labovitz/pdf/0510

٠% ١٠% ٢٠% ٣٠% ٤٠% ٥٠% ٦٠% ٧٠%

المجيبون على المسح

موجه الخطر

تسوية

تسمم مخدم نظام إسم النطاق

ديدان

رفض الخدمة الموزع

-٥٥-

أن أصبحت جميعها تعتمد في عملها على تكنولوجيا المعلومات واالتصاالت، وبعد أن أصبحت متاحة االستراتيجية، ينبغي تشديد الحماية على من الناحية نىهذه البأهمية إلى نظرا و. للجمهور عبر اإلنترنت

فيتعين على الهيئات اإلقليمية .الحرجة التي تسمح بالوصول إلى شبكات المنشآت (Gateways) البواباتصميم خطط ، وذلك من خالل تالحرجة فرق لإلشراف على حماية هذه البنى األساسية الحيوية والوطنية إنشاء

للصيانة وتنسيقها، وإدراج الحلول األمنية الالزم اعتمادها في حاالت الطوارىء، وعندما تهاجم هذه المنشآت ثالثة ضمنتصنف األحداث الضارة بالبنى األساسية للمعلومات و .أو البنى األساسية جميعها في وقت واحد

:أنواع

أو بتأثير عنصر بحد ذاته،عجز في النظامبب يمكن أن يحدث بسو: (Failure) اإلخفاق )١( تردي بسبب تصميم البرمجيات، أو في أخطاء بسبب و، أالنظامعليه يعتمد خارجي

؛ فاسدة تولد داخل النظامبياناتأخطاء بشرية، أو نتيجة ، أو جهزة المستخدمةاأل

؛طبيعيةعشوائيا، مثل الكوارث ال غير متوقعة وتطرأ وهي أحداث: الحوادث )٢(

إلى أن ولكن اإلحصاءات تشير .خارجي" عدو" يقودها اأحداث ما تكون غالباو: الهجمات )٣( األفراد الذين يعملون أو بوتتمثل. هي أحد أهم مصادر هذه الهجمات المصادر الداخلية

؛مخولون استخدام نظم المعلومات فيهاالكانوا يعملون في المؤسسة و

انتشارها الواسع وعدم تساهم شبكة اإلنترنت في وهي جرائم اقتصادية: قاتأخطار التطبي )د( األموال، أي نقل األموال ا تبييضنذكر منهو .الجغرافية للدول بسبب طبيعتها االفتراضيةخضوعها للقيود

.الناتجة عن نشاط غير قانوني إلى نشاط قانوني، وبيع سلع وهمية وممارسة ألعاب الرهان

الفنيةالحلول و ية الفضاء السيبراني حما-جيم

المتطلبات العامة لحماية الفضاء السيبراني -١

ومتاحيتها بياناتتوفر المعايير أمن المعلومات مثل لحلول األمنية في تلبية الحد األدنى من تساهم ا عدم اإلنكار و ،هويةاللتحقق من ل(Authentication) التعرف واالستيقانو تها، وسريتها وسالمهاتكاملو

(Non Repudiation) فعلياحداثألا وقوع منلتحققل .

الضرورية ألمن خصائص الة توفيراإللكترونيالفنية لمواجهة التهديدات ولضمن الحلتأن ينبغيو : كما يلي وهي. )٧٤(المعلومات والخدمات

، ومنابع الطاقة،مخدماتالعلى وي تحماية المواقع المادية التي تحأي : الماديةالحماية )أ( ؛مخول إليهاالنفاذ غير من العبث وال والموارد المختلفة من ،والتكييف

)٧٤( Alexander NTOKO. E-government and IP symposium for the Arab Region. Building Trust and Security for

for%20Security%20and%20Trust%20Building-BDT%20ITU-01/.../Previous Events/org.ituarabic.www. 2004. ITU. Government-e .egovt%20

-٥٦-

والبيانات ومكونات البنية الخدمات والنظم استمرارية وتأمين متاحية البيانات،أي : المتاحية )ب( .دون توقفب ومشغلةتاحة م)أو المورد ( بالمدة التي تبقى فيها الخدمة المتاحيةوتقاس. األساسية للنظم

؛)أو المورد(وترتبط المتاحية ارتباطا وثيقا بإمكانية الوصول إلى الخدمة

، وحمايتها من التغيير الطارئ، سالمة البيانات والخدماتبهايقصد و: وسالمتهاتكامل البيانات )ج( ،(Hash) كالتلبيدنياتالتقعبر بعض ويتم توفير هذه الحماية . العبث والتدميرالمتعمد وغير المتعمد، ومن

؛ النفاذ إلى الخدمةضبطمن خالل وطروادة، والحماية من الفيروسات والديدان وأحصنة البيانات، وتشفير

، وذلك غير المخولين عليها اطالع حماية المعلومات والمداوالت والخدمات من وتعني:السرية )د( اعد على حماية سرية المعلومات خالل تنقلها عبر الشبكات وفي أثناء فالتشفير يس .التشفير وضبط النفاذعبر

تخزينها؛

أو كلمة ،خدمة استيقان معينةحدد عبر هو التحقق من هوية كيان مو: التعرف واالستيقان )•( وتسمح إجراءات التعرف واالستيقان بضمان سرية البيانات وسالمتها، بحيث . أو شهادات المصادقة،مروركما تسمح إجراءات التعرف . ر النفاذ إلى أي مورد على األشخاص المخولين ويستوجب التعرف عليهميقتص

ة، وتحديد الكيانات المتعاملة مع بعضها اإللكترونيواالستيقان بضمان عدم التنصل واإلنكار في المداوالت البعض، وتتبع الرسائل والتأكد من وجهتها؛

بعض ، حيث تستوجبالمالحقة والتدقيقو المفهوم بمفهوم المحاسبة ويرتبط هذا: اإلنكارعدم )و( المسؤولية يفترض مسبقا فتحديد. ةاإللكتروني التأكد من حدوث مداولة أو حدث معين عبر الشبكة الحاالت

.، وتتيح تسجيل مجريات األحداث بطرق سليمةأعمالهموعلى ألفراد تسمح بالتعرف على هوية اوجود آليات

ةاإللكترونيحلول فنية لمواجهة التحديات -٢

إلى توفر ونظرا، بمعظمهاالبنى األساسيةالتي تواجهها لمشاكل األمنية لفي ضوء الواقع اليومي التالية األسئلة تطرح ، األمن ومفاهيمه في الفضاء السيبراني وازدهار سوق ، المقترحةالعديد من الحلول الفنية

:نفسها

؟ األساسية لحماية الفضاء السيبرانيلمتطلباتمع االحلول األمنية المقترحة تتالءمهل )أ(

صحيح؟ يتم إعداد هذه الحلول وإدارتها بشكل هل )ب(

بشكل ديناميكييها تطورأو هاتكييفيجب م، أبصيغتها المقترحة استخدام هذه الحلولهل يمكن )ج( ؟ المعنية بهابيئةحسب ال

لنظام؟امدير المسندة إلى لسلطة مركزية ا من لح هذه الحلول للحدأن تصهل يمكن )د(

، واألخطاء اإلهمالعزى إلى لمعالجة المشاكل األمنية التي تذه الحلول ه كيف يمكن استخدام )•(

مواطن و إدارة التكنولوجيا فيأساسا لمعالجة مشاكلتعود وهل ؟ وعيوب التصميم والتركيبة،بشريال ؟ بحد ذاتهامنيةاألحلول أنها تعالج المشاكل التي تواجهها الأم ؟الضعف فيها

-٥٧-

من الحلول الفنية المقترحة يسمح عتراف بأن عدداالوبالرغم من هذه التساؤالت كلها، ال يمكن إال ا أما أكثر هذه . ة في حال تطبيقه وإدارته بطريقة سليمةاإللكترونيبضمان مستوى مقبول من أمن الشبكات

: فهي التاليةلفنية شيوعاالحلول ا

نياتباستخدام تق تم حماية المواقع المادية من العبث والنفاذ غير المخول إليهات: ماديةالحماية ال )أ( ، وأقفال إلكترونية تعتمد (Closed-Circuit Television Camera CCTV)كاميرات مراقبة نظم وضع ثل م،متعددة

عين،أو اليد، ال ات أصابعبصممثل (ف أو نظم تعريفية بيولوجية مختلفة تعريعلى كلمات مفتاحية أو بطاقاتكما تستوجب الحماية . الدخول إلى هذه المواقعيناألشخاص المخولعلى لتعرف ل) ، وما إليهاصوتأو ال

؛إجراءات الحماية من الكوارث الطبيعية كالصواعق والحرائق والزالزلالمادية هذه تطبيق

لبنى ا الشروط التالية المتعلقة بمتاحيةأوال توفير لخدماتاتأمين متاحية يستدعي :المتاحية )ب( :، ومن ثم ضمان متاحية البيانات والتجهيزات التي تعتمد عليها هذه الخدماتالمادية

لتأمين الطاقة الكهربائية بشكل دائم ومنتظم تستخدم عادة : التجهيزات والبنى األساسية )١(

لتأمين استمرارية و. (RAID Technologies) الكهربائيذية المستمرة بالتيار التغ نياتتقتكرار نيات تق، تستخدمض التجهيزات عن العملالعمل عند حدوث أعطال أو توقف بع

؛لتجهيزات والمخدمات ووحدات التخزينا

انات، كما حتياطي الدوري للبي النسخ االنياتتستخدم تق: النظم والبيانات والخدمات )٢( ختراق األمني التي قد تؤدي إلى إيقاف ات للحماية من عمليات اإليتستخدم بعض التقن

؛DoS أو رفضهاالخدمة

المتوفرة في وحدات التخزين أو ،البياناتجميع يجب تأمين سالمة : تهاوسالمالبيانات تكامل )ج( سالمة من تحقق تجيز ال بتقنيات هامعظم ب نظم التشغيل الحديثة فقد جهزت. المتبادلة عبر خطوط الشبكة

والكشف عن األخطاء،(Backup) حفظ االحتياطيالتقنيات ، ومنها وحدات التخزينالمتاحة فيالبيانات (Checksum)، والمصفوفات المتكررة من األقراص المستقلة(RAID) .أما ضمان سالمة المعلومات المتبادلة و

بروتوكوالت وخدمات االتصال رتكز على عدد من مختلفة تنياتتق عن طريق فيتمعبر خطوط الشبكة :)٧٥(المستخدمة

بكبسلة البيانات اإلنترنتبروتوكولتقوم هذه النسخة من : (IPV4) ٤النسخة - بروتوكول اإلنترنت

بحيث يمكن تسييرها عبر الشبكة إلى اإلنترنت، بروتوكوالت من رزم المراد إرسالها عبر اإلنترنت ضمنوذلك العائد لجهة المرسلة العائد إلى ا بروتوكول اإلنترنتعنوانعلى وي كل رزمة تتحو .الوجهة المطلوبة

أي على ويتيح ألنه ال الخدماتأمن أي آلية لضمان هذا البروتوكول ال يتضمن و .لةلجهة المستقبإلى ابرتوكوالت اإلنترنت منقولة أو عناوين ضمان سرية البيانات الل، أو تهاوسيلة الستيقان مصدر الرزمة أو وجه

ما إذا كانت مولذلك، ال يمكن التحقق). أي بين المرسل والمتلقي ( في تحويل المعلومات بين الكيانينالداخلةإال أن هذا البرتوكول ال يزال قيد االستخدام في االتصال عبر . الصحيح بالشكل متسلسلةلمعلومات ا

ولمواجهة هذا النقص في . هحماية التطبيقات عند استخداملنظم إضافة بد من الكان ومن هنا، .اإلنترنت

)٧٥( pdf.e-2007-cgdc/2007/publications/cyb/D-ITU/int.itu.www ،رجع سبق ذكرهم.

-٥٨-

يقترح الخبراء تثبيت بروتوكول مراقبة هذه النسخة من بروتوكول اإلنترنت، نوعية الخدمة التي توفرها غير آمن ويبقى استخدام هذا البروتوكول. اإلرسال في نهاية النظام لكي يوفر خدمة نقل يمكن االعتماد عليها

.بالكامل

البروتوكول باتساع مجال العناوين المتاحة هذا يتميز :(IPV6) ٦النسخة - بروتوكول اإلنترنت وهو يسمح بإنشاء شبكات افتراضية، ويدعم . بت٣٢، بدال من بت١٢٨بسبب ترميز العنوان على

بفضل (Routing) سيط عمليات التسيير تبويجيزاالستيقان وتقنيات التشفير، والتحقق من سالمة البيانات، تصدر لم و،محدودا يزال ال استخدام هذه النسخة من بروتوكول اإلنترنت أن غير. الترويسة السهلة للرزم

شاع الشبكات، على األمن من معين مستوى ضمان بهدف والسبب، ولهذا. دولية لدعم انتشارهتوصياتأي . من بروتوكول اإلنترنت٦ و٤النسختين الذي يتوافق مع إلنترنتا بروتوكولأمن وهو ،استخدام حل وسط

الحفاظ على سرية المعلومات المخزنة ب هذا البروتوكول يسمح: (IPSec) اإلنترنتبروتوكولأمن

. بين المرسل والمستقبل" آمنة" حقول الترويسة، ويحقق وصلة داخل الرزم، فهو يسمح باالستيقان عبر من أن البيانات لم تتغير أثناء النقل، وأن عنوان المصدر هو ذاته المذكور تحققستيقان بالتسمح ترويسة االو

بتنفيذ (Security Payload Header Encapsulating (ESP)) األمنيتسمح ترويسة كبسلة الحمل كما .في الرزمة الخوارزمية الدولية أو (RC-5) "٥ ريفيست" شفرة أوة معيار تشفير البياناتآليات التشفير، مثل خوارزمي

وهو ، من بروتوكول اإلنترنت٦ البرتوكول في النسخةهذا ن جميع وظائف يتضم ويمكن . لتشفير البيانات . من بروتوكول اإلنترنت٤النسخة دعم التجهيزات والتطبيقات التي ال تزال تعتمد على أيضا في يستخدم

Transport Layer Security) النقلأو أمن طبقة (Secure Sockets Layer (SSL)) ةطبقة المقبس اآلمن

(TLS)) :عبر التجارية عمليات واسع االنتشار في الهااستخداموهي وسيلة بديلة للبروتوكوالت اآلمنة، و وفق يجري استيقان الكيانين المتخاطبين حيثالتبادل بين التطبيقاتعملية تضمن أمن كما أنها . اإلنترنت

طبقة المقبس اتصال تشفير البيانات المرسلة عبر قناة ويتم .هادات والجهة الثالثة الموثوقةإجراءات الش .أمن طبقة النقلأطلقت عليه تسمية و،من هذه الطبقة كمعيار دولي وقد اعتمد الجيل الثالث .اآلمنة

ويقدم ،اآلمنةالمقبس وهو حل بديل لطبقة :(S-HTTP) النقل اآلمن للنصوص المترابطةبروتوكول

نقل النصوص ولكنه ال يدعم إال التدفق عبر بروتوكول، الشهاداتشروط منحاإلمكانات األمنية نفسها مع النقل اآلمن استخدم عوضا عنه بروتوكولف، التقنيين لدىلم يلق هذا البرتوكول استحسانا و المترابطة

.نترنتحماية صفحات اإلل طبقة النقلالذي يعتمد على قواعد برتوكول أمن للنصوص المترابطة

وبروتوكول النفاذ المحمي (Wired Equivalency Privacy (WEP)) تعادل الخصوصية السلكي لبرتوكو (Wi-Fi Protected Access (WPA)) ن لضمان أمن البرتوكوالانستخدم هذيو: فاي- من إنتاج مجموعة واي

تعادل الخصوصية لإال أن برتوكو .فاي- وتقنيات وايقواعدلى عاالتصاالت الالسلكية المحلية التي تعتمد بروتوكول الختراق، لذلك ال ينصح باستخدامه حاليا، ويعتبر هو سهل ايعاني من ثغرات أمنية كبيرة و السلكي

.هالجيل البديل عن النفاذ المحمي

إضافة إلى نظم ،تشفير لخوارزميات انالحظ أن العديد من برتوكوالت النقل اآلمن تتضمن تطبيقو نياتشرح أهم هذه التقيتم سوف و. تطبيق التشفير على البياناتمن خالل تحقق السرية حيث ت ،لتحكم بالنفاذل

. في هذا الفصلالحقا

-٥٩-

قد تحتاج ف. المخاطرومنعبروتوكوالت لحماية البيانات عبر شبكة اإلنترنت الال يكفي استخدام و بطريقة لضمان أمنهايهاتحكم بالتدفق الصادر من شبكتها ومواردها أو الوارد إلالمؤسسة إلى وضع سياسة لل

. الجدران الناريةنياتم تقاستخد عبر اوذلكشبه كاملة،

يهو . ومنعها في بعض الحاالت، نظام لترشيح تدفق البياناتيوه: (Firewalls) الجدران النارية يسمح بتجزئة بيئة وهذا األمر ، تحديدها المسبق شروط من الادد عيستوفيعبوره إذا كان وتجيز حلل التدفقت

أنواع الجدران النارية وأما. تختلف بحسب درجة األمن المطبقة عليها عدة إلى مناطقبروتوكول اإلنترنت بروتوكول اإلنترنت( ٣ الطبقة ونذكر منها،وفره تصنف حسب مستوى ترشيح البيانات الذي تفعديدة، وهي

IP(٤ الطبقة، و )بروتوكول برقية معطيات المستخدم/بروتوكول التحكم باإلرسال TCP/UDP (٧ والطبقة لجعل البيئة الداخلية لمؤسسة و .)FTP/HTTP نقل النصوص المترابطةبروتوكول/بروتوكول نقل الملفات(

، وهو يمثل نقطة عبور Proxy إنترنتاستخدام جدار ناري للتطبيقات، أو ما يسمى بوكيليمكن ،ما أكثر أمناإال أن الجدار الناري ال يحقق الحماية المطلقة .إلزامية لكافة التطبيقات التي تتطلب النفاذ إلى اإلنترنت

.للموارد في المؤسسة بالرغم من كل ما يقدمه من أمان في عملية الترشيح

التقنيات إحدى باعتماد يته أي التأكد من هو،لعل استيقان الشخص :(Access Control) ضبط النفاذ أو مزيج من ،الصوت وأالبصمة و أالعينللمستخدم مثل شبكة لوجية السمات البيوأو سري، التعريف الرقم ك

يجب تشديد الحماية على مخدم االستيقان كي و. أمن المعلومات والخدماتاتأهم مكون، يشكل اتنيالتقهذه وعند . صير البنية األساسية لالتصاالت والمعلومات رهن به مألن، هأمنتهدد ال يكون عرضة ألي ثغرة

تتيح التيطبيعة هذه السماتالتنبه إلى ينبغي كما . ، يجب التأكد من عدم العبث بهالوجيةتخزين السمات البيو .) التوائمفي حالةتشابه الصوت مثل (هوية المستخدم في مجاال للشك في بعض األحيان

تعتمد جميع التطبيقات على هذه : (Domain Name System (DNS)) إسم النطاƼنظام حماية مخدمات

.تسيير البياناتفي و،المخدمات التي تؤدي دورا أساسيا في ترجمة عناوين النطاقات إلى عناوين شبكية ،ل وقيد الدخو،االستيقانو ، من آليات األمن، مثل ضبط النفاذعددعلى هذا النوع من المخدمات يطبق و

. واالستجابة، وتشفير الطلب، واالنسجام،والتكرار

تساهم هذه التقنيات في المحافظة على سرية البيانات، والتأكد من : (Encryption) )٧٦( البياناتتشفير التشفير هما نياتمن تقرئيسين يمكن التمييز بين نوعين و. سالمتها، والتحقق من هوية المتعاملين بها

، وذلك باستخدام ما يسمى بالمفاتيح (Asymmetric) والتشفير الالمتناظر(Symmetric) التشفير المتناظرويتوقف مستوى األمن في هذه التقنيات على قدرة خوارزميات التشفير على . الخصوصية والمفاتيح العمومية

التشفير ويعتمد . تإدارة هذه المفاتيح بطريقة آمنة، وعلى طول تركيبة المفتاح الذي تحدده هذه الخوارزميابسرعة أداء هذه التقنية تمتاز و. فك التشفيرليستخدم للتشفير والواحد الذي تقانات المفتاح على المتناظرمن أهم الخوارزميات المعيارية التي تستخدم و .إال أن استخدامها يتطلب توفير آلية آمنة لتبادل المفاتيح عالية

الخوارزمية الدولية لتشفير ومعيار التشفير المتقدم و٣ معيار تشفير البيانات للتطبيقات العامة والتجارية نذكر ،مفتاحينأو متعامل يعتمد على امتالك كل جهة ، فالتشفير الالمتناظروأما . (AES, 3DES, IDEA) البيانات

ير البيانات بالمفتاح يقوم المرسل بتشف و. لفك التشفير صاخا مفتاحا يستخدم للتشفير ومعلنا أو ا عامحامفتاالمفتاح أي (يقوم المستقبل بفك التشفير باستخدام المفتاح الخاص به بينما ، )امالمفتاح العأي (المعلن للمستقبل

. آليات التشفير المتناظر والتشفير الالمتناظر٦ويوضح الشكل ).صاالخ

)٧٦( pdf.e-2007-cgdc/2007/publications/cyb/D-ITU/int.itu.wwwمرجع سبق ذكره ،.

-٦٠-

). خانة ثنائية( بت ١٠٢٤و ٥١٢بين تراوح طولها يتستخدم خوارزميات التشفير الالمتناظر مفاتيح و -وخوارزمية ديفي (Rivest Shamir Adleman RSA) "أديلمن" و"شامير" و"ريفيست"ة خوارزميها من أشهرو

بالتغلب على مشكلة تبادل نيةتمتاز هذه التق و.(El-Gamal)وخوارزمية الجمال (Diffie-Hellman)هيلمن . في حال سرقة المفاتيحوصا خص،التأكد من صحة المتخاطبينعلى مشكلة االستيقان وولكن ليس ،المفاتيح

غير و وإدارتها بشكل آمن وميةتخزين المفاتيح العمو ،لمفاتيحادارة إل الحاجة إلى نظام نية هذه التقولدتوقد .قابل لالختراق

الالمتناظر والتشفير التشفير المتناظر -đ الشكل

تستخدم البنية األساسية إلدارة المفاتيح لتنفيذ نظم التشفير : العموميةمفاتيƞلالبنية األساسية ل

سلطة المصادقة، وسلطة التسجيل، ودليل هي، حيث تتعاون مع بعضها البعض عدة مكونات الالمتناظرم ويعمل نظا. شهادات المصادقة والمستخدمين النهائيينحفظشهادات المصادقة الصالحة والملغاة، ونظام

إدارة الشهادات الرقمية وتجديدها وحفظه واسترجاعه، وتوليد زوج فريد من المفاتيح إدارة المفاتيح على .وتوقيع الشهادة الرقميةعليها، مصادقة والالمفاتيح العموميةبعنية الجهات الم، وتزويد هائوإصدارها وإلغا

والتعرف عليهمألفراد اتسمح هذه التقنيات بالتحقق من هوية : )٧٧(الشهادات الرقمية

(Non Repudiation) . بطاقة الهوية الرقمية لكيان مادي أو اعتباري أو لمورد ماوتعتبر الشهادة الرقمية ، اإللكتروني، والتوقيع العامسم السلطة المانحة، ومعلومات عن حامل الشهادة والمفتاح على اوي تتحهي و

ار عمل بنيوي إلنشاء خدمة االستيقان باالعتماد على الشهادات إطX.509يقدم المعيار و. لسلطة المصادقة . العناصر الرئيسة التي تتكون منها الشهادة الرقمية٧ويبين الشكل . ويحدد بنية الشهادة الرقمية،الرقمية

. خوارزمية التلبيدوتطبيقلمرسل ليمكن التأكد من صحة الشهادة عند استيقان المفتاح العمومي و هذه وفي. قديمة التي تحتويها البيانات أصبحت إذا إلغاؤها يمكن كما، يمكن معرفة صحة الشهادة بلاوبالمق

. يجب إبالغ كافة الجهات المصادقةة،حالال

)٧٧ ( pdf.e-2007-cgdc/2007/publications/cyb/D-ITU/int.itu.wwwمرجع سبق ذكره ،.

متناظر تشفير خوارزمية

خصوصي مفتاح

مشفƃر نص

الواضح النص

مشفƃر نص

بها موثوق غير شبكة

الخصوصي المفتاح للمتلقي

الواضح النص

مرسل

االمتناظرالتشفير

متناظر تشفير خوارزمية

الالمتناظرالتشفير

المصدر

متناظر ال تشفير خوارزمية

العمومي المفتاح للمرسل

مفاتيح زوج الجهات لجميع: عمومي مفتاح فقط للمالك: خصوصي مفتاح

مشفƃر نص

متناظر ال تشفير خوارزمية

الواضح النص

مشفƃر نص

بها موثوق غير شبكة

المتلقية الجهة

الخصوصي المفتاح للمتلقي

الواضح النص

-٦١-

)٧٨(لشهادة الرقميةل الرئيسةعناصر ال -Ēالشكل

النسخة

الرقم التسلسلي خوارزمية التوقيع إسم الجهة المانحة

الجهة المانحة فريداالمركب من الرقم التسلسلي و زوجاليجب أن يكون الصالحية إسم الكيان

المفتاح العمومي للكيان معلومات إضافية حول الكيان أو آليات التشفير

توقيع الشهادة خوارزمية ومعايير التوقيع والتوقيع الفعلي

جو من الثقة بين شخصين أو تمثل شهادة المصادقة هوية المستخدم على اإلنترنت، وتسمح بخلقو

ونشر قيم المفاتيح ،التحقق من الهويةبسمح المصادقة الرقمية عموما وت .(Routers) رينمخدمين أو مسيجهة موثوقة وهي تصدر عن ،لكترونياĄإسجال المصادقة الرقمية تمثل و. العمومية والمعلومات المرتبطة بها

.سمهابوالمفتاح العمومي بشهادة المشترك ويربط .ة عن صحتها التي تعد مسؤولتسمى سلطة المصادقة .سلطة التسجيلبتسمى أحيانا كما ،الجهة الثالثة الموثوقةوتطلق على هذه السلطة عموما تسمية

تسمح هي و. العميلإلى إصدار رقم تشفير وشهادة مصادقة بعد التوثق من طلب هذه السلطة تهدفو

تعدد سلطات المصادقة، تظهر إلىونظرا . وبتحقيق ميزة عدم اإلنكارالبيانات صحة أيضا بالتوثق من إصدار وتتولى سلطة المصادقة .ضمان توافق هذه السلطات مع بعضهاب تتعلق التيبعض المشكالت

وتضطلع سلطات .على تحديد سياسة المصادقةفتعمل السلطة الجذر أما .والتحقق من صحتها الشهاداتويمكن التمييز بين ثالثة أنواع . الشهاداتبإصداريهتم مزودو خدمة المصادقة كما لتسجيل بمهمة التحقق، ا

:من الشهادات

في تشفير هذه الشهادة وتفيد .والمفتاح العمومي الشخصإسمتضم وهي :الشهادة الشخصية • التي تقدم خدماتها المؤسسات من هوية الشخص عند اتصاله بأكدة، والتاإللكترونيالرسائل ؛المصارف مثال، كإلكترونيا

والعميل؛االتصاالت بين المخدم وهي تضمن أمن : شهادة المخدم •

وهي تتيح االتصال : (Virtual Private Network (VPN)) شهادة الشبكات االفتراضية الخصوصية •

.اآلمن بين مركز المؤسسة وفروعها

ضمن عدم اإلنكار وتكامل البيانات ي تتال ،خدمةتستند هذه ال: نياإللكترومستخلص الرسالة والتوقيع Digestتعتمد هذه الطريقة على توليد مستخلص الرسالة و. X.509 معيار شهادات المصادقة إلى ،واالستيقان

)٧٨( pdf.e-2007-cgdc/2007/publications/cyb/ITUD/int.itu.wwwمرجع سبق ذكره ،.

-٦٢-

ويتم توليد مستخلص الرسالة باستخدام . وإرساله مع الوثيقة،لمرسلل وتشفيره بالمفتاح الخاص ،من الوثيقةل حساب قيمة التلبيد من البيانات على البيانات، بحيث يعيد المستقبهذا المستخلص ثم يطبق ،التلبيدعملية

يستخرج مستخلص الرسالة عند االستقبال من التلبيد بعد فك تشفيره بالمفتاح و. اذاتهالعملية السابقة باستخدام من أشهر و. البيانات في يدل على تغييرالمعلن فعدم تطابق التشفير مع المفتاح وأما. المعلن للمرسل

(Secure Hash Algorithm (SHA)) )٧٩( التلبيد اآلمنخوارزميةفي هذا المجال التلبيد المعتمدة عمليات يشكل ناتج تشفير و. (Message Digest Algorithm 5 (MD5)) )٨٠(مستخلص الرسالة من ٥النسخة وخوارزمية

،ل الخاص للمرسل التوقيع الرقمي للمرسل، حيث يعبر عن الشخص المرسمستخلص الرسالة بالمفتاحويتطلب فك الرسالة عندئذ استخدام .الثقة بالرسالة األمر الذي يعززيضمن تكامل البيانات المرسلة، و

.المفتاح العمومي

، وهي صةاة قواعد أمن عامة وخاإللكترونيكل تطبيق من تطبيقات الخدمات رعىي: تأمن التطبيقا )٨١(طبقة المقبس اآلمنةوأما . نوع الخدمات التي يقدمها ومدى حساسية المعلومات المتبادلةتختلف باختالف

تلك المرتبطة بأمن الخدمات ال سيمافهي أحد أهم النظم التي تعزز أمن تنفيذ التطبيقات على شبكة اإلنترنت، شكل عبئا على حاسوب يال فهو . هلة استخداموواسع وسهال هانتشارويتميز هذا النظام ب. ة الماليةاإللكتروني

بين متصفح البياناتتعتمد طبقة المقبس اآلمنة على التشفير في نقل و . البائعه وبين الثقة بينالعميل، ويبنير تسمح باستيقان التاج وهي. وال يمكن تغيير البيانات المرسلة أو اعتراضها أثناء النقل، اإلنترنت والمخدم

Secure Electronic Transaction) )٨٢(ة اآلمنةاإللكترونيالمداولة وتجدر اإلشارة إلى . SSLعبر شهادة المخدم (SET)) على شهادات المصادقة الرقمية وعلى التوقيع التي تشكل حال آخر إنما أكثر تعقيدا، ألنها تعتمد

ق انتشارا واسعا بالرغم من مستوى األمن المتقدم فهذا النظام لم يحق. ، وتتطلب برمجيات معقدةاإللكتروني .الذي يضمنه

الذي (SMTP)البسيط لنقل البريد على البروتوكول اإللكترونياعتمد البريد : اإللكترونيأمن البريد

المتعددة األهدافوامتدادات بريد اإلنترنت اآلمنة استخدم لنقل الرسائل إلكترونيا، وجرى تعديله لدعم (S/MIME) . الختراقا سهلة، وهي اإللكترونيجميع هذه البرتوكوالت الخدمات األمنية للبريد وال تتضمن .

برتوكولالمجلس المعني باألنشطة عبر شبكة اإلنترنت ضمن معايير البروتوكوالت الرسميةاعتمد وقد تروني آمن عبر اإلنترنت توفير بريد إلكل (Privacy-Enhanced Mail (PEM)) )٨٣(البريد المعزز الخصوصية

كما يتوفر البروتوكول غير . إضافة إلى إدارة المفاتيح،يحقق خصائص التشفير واالستيقان وتكامل البياناتلذي يحقق خصائص أمن البريد ا(Pretty Good Privacy (PGP)) )٨٤( حول الخصوصية الحسنةالمعياري إال أنه يعتمد الطريقة الموزعة في إدارة المفاتيح ،لبيانات من نواحي التشفير واالستيقان وتكامل ااإللكتروني

؛وال يعتمد مركز مصادقة

)٧٩( 1SHA/wiki/org.wikipedia.en://ttph .the free encyclopedia, ikipedia W. sh functionsaSHA h.

)٨٠( 0_1-5MD/label-DSig-REC/1998/TR/org.3w.www://ttph, 1.0 Version. ash AlgorithmMD h.

)٨١( pdf.e-2007-cgdc/2007/nspublicatio/cyb/ITUD/int.itu.wwwمرجع سبق ذكره ،.

)٨٢( html.214194,00gci_185sid,,0/sDefinition/com.techtarget.searchfinancialsecurity://ttph. )٨٣( Network Working Group. Privacy Enhancement for Internet Electronic Mail. Part IV: Key Certification and

.txt.1424rfc/rfc/org.ietf.www .Related Services )٨٤( Privacy_Good_Pretty/wiki/org.wikipedia.en://http.

-٦٣-

سرقة أرقام بطاقات االئتمان-ďاإلطار

ة للسرقة أو التخريب خطرا كبيرا على اإللكتروني مداوالتيشكل تعرض األدوات والنظم المستخدمة في إجراء ال وقد انتشرت مؤخرا حوادث سرقات أرقام بطاقات االئتمان، إما . ةاإللكترونيمصالح المستخدمين ومستقبل الخدمات

مباشرة من أصحابها عن طريق دفعهم إلى إجراء تعامالت من خالل مراسالت بريد إلكتروني خادع أو عبر صفحات الت داومؤسسات الم، أو عن طريق اختراق قواعد بيانات العمالء الخاصة بالمصارف وب)التصيد(ومواقع إنترنت وهمية

ونذكر على سبيل المثال الحادثة التي تعرض لها مركز معالجة . VISA, MasterCard, American Expressة مثل اإللكتروني مليون ٤٠، ونتج عنها تسرب بيانات أكثر من ٢٠٠٥كية في عام يالت إلكترونية في الواليات المتحدة األمرداوبيانات م

مكن أن تتم السرقة باختراق قواعد بيانات عمالء المتاجر الكبيرة، وهنا نذكر مثال القضية كما ي. )أ(بطاقة ائتمانإدانة عصابة ب ٢٠٠٨أغسطس /وانتهت في آب) ج(كيةي والتي تناولتها المحاكم األمر٢٠٠٧ التي حدثت في عام )ب(الشهيرة

أفراد من أستونيا، وثالثة آخرين من أوكرانيا، وفردين كية، وثالثة يدولية مكونة من ثالثة أفراد من الواليات المتحدة األمرفي حين قدر ( مليون بطاقة ائتمان ٤٥ تلك العصابة بسرقة أرقام أكثر منقامت فقد . بيالروسمن الصين، وفرد من

من سعةانات الهوية الشخصية لعمالء ت، عالوة على بي)د() مليون بطاقة ائتمان٩٤بعض الخبراء أن هذا العدد قد يتجاوز Barnes وOfficeMax و BJ’s Wholesale Clubو T.J. Maxxو Marshall’s ومنها (TJX)كية يأكبر متاجر التجزئة األمر

بلدا إلجراء العديد ١٣، في )•(وقد استخدمت األرقام المسروقة، قبل أن يتم اكتشاف السرقات. Noble Sports Authorityووقدرت الخسائر المبدئية . كيي ماليين دوالر أمر٨ينها إصدار بطاقات هدايا بقيمة ة، كان باإللكترونيالت داومن الم

في هذه القضية بمئات الماليين من الدوالرات، وهذا ما جعل تلك Master Card وVISAلسرقة البطاقات التابعة لمؤسستي .القضية أكبر قضية من نوعها في العالم

__________________ .html.2005061701031AR/2005/06/17/article/content/dyn-wp/com.washingtonpost.www://ttph )أ( .html.invo_breach_tjx/2007/03/ticker/business/com.boston.www://ttph )ب( .html.index/charges.fraud.card/08/05/CRIME/2008/com.cnn.edition://ttph )ج( .grows_estimate_breach_tjx/2007/10/24/uk.co.channelregister.www://ttph/ )د( )•( /Discovery-Breach-Before-Scheme-M8-in-Used-Data-TJX-Stolen/Database/a/c/com.eweek.www://ttph.

المعلومات شبكات على تعتمد التي البيئة هي ةاإللكتروني الحكومة :ةاإللكترونيأمن خدمات الحكومة الدوائر بأنشطة واالضطالع استعالماتهم، على والرد المواطنين إلى الخدمات لتقديم بعد عن واالتصال من بالخدمات يسمى ما وهذا ،داخل الدوائر التابعة لها خدمات ةاإللكتروني الحكومةوتقدم . الحكوميةأخرى و، طنالموا إلى الحكومة من بالخدمات يسمى ما وهذا المواطنين، إلىخدمات و الحكومة، إلى الحكومة

التجارية، األعمال إلى قطاعات الحكومة من بالخدمات يسمى ما وهذا ، التجاريةاألعمال قطاعات إلى خدمات أهمية إلى ونظرا .الموظف إلى الحكومة من بالخدمات يسمى ما وهذا الموظفين، إلىوخدمات الخدمات هذه وتعتمد. الخدمات هذه بنية في األساسية البنود من أمنها موضوع يعتبر ة،اإللكتروني الحكومة

ودليل ،التسجيل وسلطة المصادقة، سلطة يشمل الشهادات إلصدار وطني مركز إنشاء على أمنها ضمان في سياسة ووضع النهائيين، والمستخدمين المصادقة شهادات حفظ ونظام والملغاة، الصالحة المصادقة شهادات المفاتيح وحفظ ،المفاتيح من فريد زوج استحداث البنية هذه دعموت. المكونات مختلف بين العالقات تحدد

المخولة الجهات وتزويد وإلغاءها، وإصدارها وتجديدها الرقمية الشهادات وإدارة االسترجاع، وإجراءات التعرف مرحلة في الشهادات هذه وتستخدم. الرقمية الشهادات وتوقيع عليها، والمصادقة العمومية بالمفاتيح المصادقة سلطة تقوم حيث القطاعات مختلف بين التعامل أمن ضمان وفي الخدمات، إلى النفاذ عملية خالل

،البيانات صحة من بالتوثق تسمح أنها كما. العميل طلب من التوثق بعد مصادقة وشهادة ،تشفير رقم بإصدار .السرية أو الخاصة المعلومات تبادل في المعتمد التشفير أنواع بعض واستخدام اإلنكار، عدم ميزة وبتحقيق

-٦٤-

بعض البرمجيات واآلليات األكثر شيوعا في مجال حماية نظم المعلومات وأمنها، ٨ويبين الشكل . األكثر أهمية بالنسبة إلى األفراد والمؤسسات والشركاتاإللكترونيوتأثيرها على احتياجات األمن

)٨٥(نياإللكتروبرمجيات وآليات لضمان األمن -٨ الشكل

اإللكترونيالتكنولوجيات المعتمدة لضمان األمن

احتياجات األمن

عدم اإلنكار التعرف واالستيقان السرية تهاتكامل البيانات وسالم برمجيات وآليات √ مضادات الفيروسات

√ √ الجدران النارية √ √ ضبط النفاذ

√ التشفير √ √ √ √ لعمومية المفاتيحل البنية األساسية

المعايير الدولية في إدارة نظم أمن المعلومات-دال

تبين هذه الفقرة االهتمام الدولي والجهود المبذولة إليجاد معايير موحدة يمكن االرتكاز عليها

يار مع ال،١٩٩٥عام في، معهد المعايير البريطانيةعن فقد صدر . في عملية إدارة نظم أمن المعلوماتBS 799)توصيف نظام الثاني بو ،قانون الممارسةبالقسم األول يتعلق و . )٨٧( قسمين أساسيينتضمن الذي ي)٨٦

منظمة ال، اعتمدت ٢٠٠٠ وفي عام . لحصول على االعتماداالذي يؤهل المؤسسة وهو ،إدارة أمن المعلومات الجزء الثاني ٢٠٠٥عام في واعتمدت، ISO/IEC 17799 تسميةتحتالجزء األول لتوحيد المقاييسالدولية

مرجع عند إعداد السياسة، الذي يمكن اعتماده كISO/IEC 17799يقترح المعيار و.ISO27001 تحت تسميةضمان في مسألةتدقيقال لتحليل المخاطر وتحكƃمومربع ، قواعد لممارسة إدارة األمن، األمنالمتعلقة بضمان

أما المعيار .الجوانب التنظيمية والبشرية والقانونية والتقنيةقه إلى تطر في أهمية هذا المعيار وتكمن. األمنISO27001 وإدارة الحوادث الطارئة، وإدارة األصول والموارد،يم المخاطر وتحليلهايعلى تقفيركز .

ورفع مستوى إدارة ،اتفي توعية العاملين في المؤسسيفيد تطبيق هذه المعايير ومما ال شك فيه أن .األمر يعزز الثقة بخدماتها في األسواق التجارية وبين المتعاملينوهذا فيها، األمن

السنوات األخيرة بوضع مخطط لسلسلة من المعايير خالل لتوحيد المقاييس منظمة الدوليةوقامت ال

المتعلقة بأمن المعلومات وإدارة المخاطر، وأنشأت مجموعة متكاملة من معايير أمن المعلومات عرفت .٩، وهي مبينة في الشكل ISO27k أو المعايير المعنية بنظم إدارة أمن المعلوماتبمجموعة

)٨٥( 44.p, pdf.ntoko-1-5-2/docs/clmv_subregional/2006/Seminars/Events/treg/D-ITU/int.itu.www://http.

)٨٦( 7799BS/wiki/org.wikipedia.en://ttph.

)٨٧( / pdf/doc/eu.europa.isaen.www ,)2006ISBS (. 2006Security Breaches Survey The Information . Technical report .pdf.2006dtiisbs/studies

-٦٥-

ISO27K معايير مجموعة -Ĕ الشكل

:)٨٨(المتبقية المعايير إنجاز على جار والعمل المعايير هذه من عدد أنجز

تعريفيا بهذه السلسلة من المعايير، ويبين هدف كل منها وهو يتضمن شرحا: ISO/IEC 27000المعيار كما يتضمن تعريفا للعديد من المصطلحات العلمية المتعلقة بأمن . وارتباطه باألجزاء األخرى من السلسلة

المعلومات وحمايتها؛

إدارة أمن المعلومات والتحكم بها؛نظاموهو يتضمن طرق تطبيق : ISO/IEC 27001المعيار

استخدام الممارسات الفضلى حولوهو يتضمن قواعد التطبيق وإرشادات : ISO/IEC 27002المعيار ثم BS7799 Part1 بتسميتين في السابق، أوال هذا المعياروقد عرف. في مجال إدارة نظم أمن المعلومات

بحيث أصبح يعرف ٢٠٠٧ يوليو/، ثم تعديل رمزه في تموز٢٠٠٥قد تم تحديثه في عام و. ISO 17799تلتها ؛ISO/IEC27002:2005بالمعيار

وهو يعتبر دليال مرشدا لتطبيق نظام أمن المعلومات في المؤسسة، حيث : ISO/IEC 27003المعيار

يشرح البنود الواجب تطبيقها ضمن خطوات عملية؛

كيفية قياس حول ا وهو معيار لم ينجز بشكله النهائي بعد، ويتضمن شرح: ISO/IEC 27004المعيار ؛نظاممستوى إدارة األمن في ال

)٨٨( html.27000iso/html/com.security27001iso.www://ttph.

رةإدا المخاطر

إدارة نظم مقاييس المعلومات أمن

لتطبيق التوجيهية المبادىء المعلومات أمن إدارة نظم

١٧٧٩٩:٢٠٠٥ )٢٠٠٧ أبريل/نيسان حتى(

نظم مستلزمات أمن إدارة ٢٠٠٥ المعلومات

والمصطلحات األسس

٢٧٠٠٧ ٢٧٠٠٩

٢٧٠٠٦

٢٧٠٠٥

٢٧٠٠٢ ٢٧٠٠٤

٢٧٠٠١

٢٧٠٠٠

٢٧٠٠٣

مجموعة٢٧٠٠٠

-٦٦-

بطريقة النظموهو يتضمن الخطوات الرئيسة الواجب اتخاذها لضمان أمن : ISO/IEC 27005المعيار ؛٢٠٠٨وقد صدرت النسخة األولى من هذا المعيار في عام . وبناء على نظم إدارة المخاطر،سليمة

حول دليال مرشدا ٢٠٠٧ ذا المعيار الذي صدر في عام هيتضمن: ISO/IEC 27006المعيار

تجنب المخاطر في إصدار حول ، واإللكتروني وعمليات التسجيل ،إصدار الشهاداتالمعتمدة في إلجراءات ا .الشهادات

لخطوات المتخذة في مراقبة نظم إدارة أمن حول اوهو يتضمن دليال مرشدا : ISO/IEC 27007المعيار

والتدقيق فيها، ويركز على النواحي اإلدارية في عمليات المراقبة والتدقيق، إال أنه لم يصدر بشكله المعلومات .النهائي بعد

لتوحيد المقاييس، صدر عن منتدى أمن منظمة الدوليةإضافة إلى المعايير الصادرة عن ال

ويضم هذا . (Standard of Good Practice (SoGP)) معيار الممارسات السليمة١٩٩٦ في عام )٨٩(المعلومات والممارسات ، مجموعة من الوثائق التفصيلية لإلجراءات الفضلى، كل عامينهيتم تحديث الذي ،المعيار

ويعتمد هذا .المستويين المؤسسي والفردي من أجل حماية المعلومات والنظم الحاسوبية على اتباعهاالواجب إدارة أمن المعلومات على ) أ: ( إلى ستة تصنيفات رئيسة هيالمعيار على تقسيم إجراءات أمن المعلومات

الحواسيب والمخدمات التي تتضمن وتركيبتهيئة) ج(؛ الحرجةإدارة التطبيقات ) ب(المستوى المؤسسي؛ التصنيفات ٩يبين الشكل و. بيئة المستخدم) و(؛ النظمتطوير ) •(الشبكات الحاسوبية؛ ) د(أكثر من تطبيق؛

.يسة التي يعتمد عليها معيار الممارسات السليمةالستة الرئ

)٩٠( السليمة الممارساتمعيار األساسية في التصنيفات -١ċالشكل

)٨٩( The Standard of Good Practice for Information . Protecting Business Information. Information Security Forum . com.isfsecuritystandard.www://http. Security

)٩٠( htm.index/07SOGP/com.isfsecuritystandard.www://ttpsh .The Six aspects of Information Security.

أمن إدارة المعلومات

المستخدم بيئة

التطبيقات إدارة الحرجة

النظم تطوير

المعلومات تكنولوجيا منشآت وتهيئة تركيب الشبكات

الحواسيب والمخدمات

-٦٧-

ويقسم كل تصنيف من هذه التصنيفات إلى مجاالت، والمجاالت إلى فصول، على النحو المبين في صيل عن الممارسات واإلجراءات الفضلى الواجب القيام بها وتتضمن وثائق الفصول تفا. ١١الشكل

.بخصوص كل موضوع من مواضيع الفصل

الممارسات السليمةمعيار التصنيفات الستة الخاصة بوفصول مجاالت -١١ل الشك

عدد الفصول عدد المجاالت التصنيفات ٣٦ ٧ إدارة أمن المعلومات

٢٥ ٦ الحرجةإدارة التطبيقات ٣١ ٦ والمخدماتلحواسيب اتركيب ٢٥ ٥ الشبكات

٢٣ ٦ تطوير النظم ٢٦ ٦ بيئة المستخدم النهائي

١đđ Ďđ المجموع

متاحة مجانا عبر اإلنترنت على موقع منتدى أمن الممارسات السليمة وجدير بالذكر أن وثائق معيار .)٩١(المعلومات

. م أمن المعلومات حديثة العهد ولم تستكمل بعدويالحظ أن المعايير الدولية المعتمدة في إدارة نظ لمستجدات في مع أخذ ا،لمواجهة االختراقات الجديدةالمعايير الدولية القيام بمتابعة دورية لتحديث وينبغي

. وتطبيق أحدثهافي االعتبارنظم المعلومات

سات حالةا الممارسات ودربعƭ: ةاإللكتروني أمن المداوالت -هاء

ة اإلمارات العربية المتحدةتجرب -١

بفضل وذلك ، اإلمارات العربية المتحدة تقدما كبيرا في االنتقال إلى مجتمع المعلوماتأحرزت . ةاإللكترونيلمداوالت ا ترعى إطار قانوني وقواعد توفرالتصاالت، وا مجال في بنية أساسية متقدمة امتالكها

حكم ي قانوني إطار وضع إلىبلدان السباقة في الشرق األوسط البين من هياإلمارات العربية المتحدة و ، مبادرات عديدة لالنتقال من العمل الورقي إلى العمل الالورقياتخذتوقد . ةاإللكترونيالمداوالت تحتل و .يالورقالعمل اليدوي ولتخفيف من ابهدف إجراءات العمل ألتمتة النظم من عددا واستحدثت

أهم من و.ةاإللكترونيأداء الحكومة من حيث دولة ١٩٠ بين من٢١المرتبة حاليا لمتحدة اإلمارات العربية ا وإدارة ،e-permit لمعالجة الوثائقةاإللكتروني الرخصة خدمة التي قامت بها في السنوات األخيرة المبادرات

خاص GIS لومات جغرافية معهو نظامو، اإللكتروني الموقع خدمة، وتدفق األعمال المتعلقة بترخيص البناءللحصول مقدمي العروضسمح بالتفاوض مع التي ت e-bid اإللكتروني العرض خدمة، و مواقع البناءبمفتشي

منذ بدأت تنتشر ة اإللكترونيتطبيقات الحكومة وتجدر اإلشارة إلى أن . المشاريع الضخمةعلى عقود لتنفيذ، وتم الحقا العمل على دمجها على المواقعهاعلومات عنوضع م رائدة في وزارة الماليةكانت ، و١٩٩٧عام . بوابة واحدةضمن

)٩١( com.isfsecuritystandard.www://ttpsh.

-٦٨-

نيا لكتروإلتسديد الفواتير هي أداة ، واإللكتروني الدرهم وفي مجال التطبيقات المالية، وضعت خدمة د لتسديحكومة لتسهيل جمع اإليرادات، وتزويد الحكومة والجهات الحكومية بأداة مريحة وآمنة الوضعتها لحكومة االتحادية، ولكنها أصبحت تستخدم ا جمع إيرادات بغرضوقد صممت هذه الخدمة أساسا . الفواتير هذه استخدامبدأ لقد .لحكومات المحلية، والمنظمات شبه الحكومية، وبعض الشركات الخاصة لخدمة االحقافي في المنطقة العربية البلد الرائد اإلمارات العربية المتحدة وكانت، ٢٠٠١فبراير / شباط٣ في الخدمة

القنوات وأصبح لها العديد من اإللكترونيالدرهم ازداد انتشار أداة ومن ثم .م مثل هذه األدواتاستخداالطابع ، و الدفع عبر اإلنترنتبوابة، وe-POS ةاإللكتروني نقاط البيع مطاريف مثل، المخصصة للدفع

طالع اللمواطن اا تخول، وهي خدمة مجانية IVR بالصوت التفاعليعمالءالتتوفر اليوم خدمة و.اإللكترونيذاتية ، أو شحن البطاقات بخدمة PIN ، أو إلغاء بطاقة مفقودة، أو تغيير رقم التعريف الشخصيهعلى رصيد

عبر شبكةمتوفرة هذه الخدمات جميع أصبحتو . عبر اآلالت المصرفية) e-Saraf اإللكترونيمثل الصراف (في هذه الخدمة عملة البطاقات المستاعتبار يمكن و. ae.gov.dirham-e.www : التالي الموقععلىنترنت اإل

:هي متوفرة بشكلين أساسيينو ،e-purse لكترونية آمنةإمحفظة

،اإللكتروني الدرهمخدمة في بطاقة ثابتة القيمة يمكن شراؤها من أي مصرف مشترك • ؛لتسديد مبلغ محددبطاقات ةلمستخدم استعمال عدها، وإنما يستطيع اوال يمكن إعادة شحن

الحكومة في هاأطلقتهي بطاقة و ،(Government Customer Card (GCC)) الحكوميالعميلبطاقة •

ة نها مخصصكوتتميز هذه البطاقة ب و. مستخدمي الخدمات الحكوميةل ٢٠٠١ يونيو/حزيرانرسل مع رقم تعريف شخصي يهايجري إصدار، حيث ال يمكن لغيره استخدامها لشخص معين .يمكن تعبئة هذه البطاقة من أي مصرف مشترك في الخدمةو . ظرف آمنداخلإلى المستخدم

على مدار الساعة متاحة ألنها المواطنمن بتيسير عملية التحصيل اإللكتروني الدرهم تسمح خدمة

الذين كانوا الموظفين التي استطاعت تحويل حكومةللمنافع وقد حققت هذه الخدمة . األسبوعام أيطوال و .اإللكترونيالدرهم المخطط العام لبنية خدمة ١٢ الشكل ويبين.وظائف أخرىإلى لتحصيل ل مخصصين

، اإللكترونيالتحصيل من التحصيل التقليدي إلى ت عملية التحول جر، اإللكترونيوانطالقا من خدمة الدرهم

كما أطلقت حمالت توعية .والشراكة مع مزودي الخدمة والمصارف باالعتماد على مبدأ المشاركةوذلكعدد متوسط وتشير التقديرات إلى أن. هشرائحفي المجتمع على اختالف ، وجرى تسويق الخدمة للعمالء

تقدر فاإليرادات المحصلة بهذا األسلوبوأما . عملية يوميا٣٥ ٠٠٠ هوالعمليات الجارية عبر هذه الخدمة . من اإليرادات الحكومية اإلجمالية في المائة٨٥نسبة ب

اإلمارات في التصاالت ا تنظيم هيئة ة، أنشأتاإللكترونيولتحقيق مزيد من األمن في المداوالت الوطني إلى مكافحة الجرائم ويهدف هذا المركز .الحاسب اآللي االستجابة لطوارئ مركزالعربية المتحدة

كما . لى حوادث األمن اإللكترونية على شبكة اإلنترنت واكتشافها، والعمل على منعهاإالحاسوبية، والتنبيه وبالرغم من . يعمل على بناء القدرات الوطنية، ونشر التوعية والمعلومات حول التهديدات والثغرات األمنية

لم ينتشر مفهوم خصوصية المعلومات ة، اإللكترونيز أمن استعمال الخدمات هذه المحاوالت الهادفة إلى تعزي التصاالت وضع األطر واإلجراءات المتعلقة ا تنظيمهيئة ، وما زال بإمكان على المستوى الوطني

المعيار ها إدارة أمن معلوماتفي ال تعتمد معظم الشركاتيضاف إلى ذلك أن و .باستخدام معلومات المستهلكISO 27001 ي العالمي واإلقليميين على المستو أعمالهاوتوسعالمؤسسات النتشار ا أساسيالذي يعتبر شرطا .

-٦٩-

، إدارة أمن معلوماتها والتحكم بهانظاموهو يتضمن جميع اإلجراءات والطرق التي تتبعها المؤسسات لتطبيق تواجهها هذه الشركات التي ما زالتة كل الرئيساالمشأما . يعرض هذه اإلجراءات على العالم الخارجيكما

.الداخليةواألخطار ، والبريد الدعائي،الفيروسات فتتمثل في

)٩٢(اإللكتروني بنية خدمة الدرهم -١٢ الشكل

تجربة تونس -٢

اإلداري يين على المستوالتنظيم عدد من القوانين والمراسيم التي تحددصدر في تونس مؤخرا الوكالة الوطنية للمصادقة والوكالة الوطنية ألمن المعلوماتية،في المضطلع بها دوار األو ،والمالي

وتتناول هذه القوانين . )٩٣(ومزودي خدمة المصادقة، واجبات سلطات التسجيل، إضافة إلى ةاإللكترونيلوثائق الخاصة با وتحديد التعاريف وشروط استخدام أدوات التشفير،موضوع حماية الخصوصيةوالمراسيم

)٩٢( K. Al-Bustani. How ICT change the way governments deliver services: e-dirham, Case Study: e-dirham. Abu-

Dhabi Summit. March 2006. )٩٣( Tiwis/it.cnr.iit.www .2003 May .Digital Certification Practice and Achievements in Tunisia .Boudriga. N

. pdf.riguaBoud.N-pres/1day/documenti/2003

الدرهم بيانات قاعدة مخدمات اإللكتروني

المالية وزارة

التطبيق المركزي

بوابة الدفع

جدار ناري

االتصال يقتطب باآللة

االفتراضية

تطبيق االتصال

ناري جدار الرقمية الشبكة خطوط معدل/المتكاملة للخدمات

البينية الواجهة

للخدمات الرقمي النشر اإللكترونية

الوزارات

الخاص التطبيق بالوزارة

تطبيق الخدمة

اإللكترونية

االتصال تطبيق

الحكومة مخدم

اإللكترونية

النطاق واسعة شبكة المالية لوزارة تابعة

اإلنترنت

الولوج شبكةالهاتفي بالطلب

تطبيق الضمانات اإللكترونية في دبي

مطاريف الضمانات اإللكترونية

تطبيق ويقالتس

اإللكتروني

آخر تطبيق

بيع آالت

-٧٠-

ة اإللكتروني الوكالة الوطنية للمصادقة أنشئتقد و. اإللكترونيالرقمية، وشهادات المصادقة الرقمية، والتوقيع والتجارة ،ةاإللكتروني المداوالتالمتعلق بتنظيم و ٢٠٠٠ أغسطس/آب ٩ المؤرخ ٨٣- ٢٠٠٠القانون بموجب ها، والترخيص ئمنح شهادات المصادقة الرقمية أو تجديدها أو إلغا بالوكالةكلفت وقد . )٩٤(ةاإللكتروني

ضعتو قدو . صحة شهادات المصادقة األجنبية، وتقييم أجهزة التشفيرلمزودي خدمة المصادقة، والتوثق من البنية األساسية للمفاتيح العمومية التي تضم سلطة مصادقة مركزية يتبعها عدد من السلطات الفرعية الموزعة

هي تتمتع بأعلى درجاتة دور السلطة الجذر، واإللكترونيؤدي الوكالة الوطنية للمصادقة وت. جغرافيا : الخدمات التاليةهاناط بتو . في تونسةاإللكتروني وأمن المداوالت ،موثوقية في مجال المصادقة الرقميةال

؛ةاإللكترونية والحكومة اإللكتروني التجارة لية في مجااإللكتروني المداوالت ضمان أمن • ؛إدارة الشهادات الرقمية • الالزم؛ترخيص المنح مزودي خدمة المصادقة • ه؛أمنبضمان و اإللكترونيالتوقيع المتعلقة بلولحال وضع • .اإللكترونيالتأهيل في مجال التوقيع •

تزويد الجهات الحكومية على في تونس ةاإللكترونيعمل الوكالة الوطنية للمصادقة وت شيروي . عن التحقق من الشهادات بالتقاطع مع الهيئات العالميةةمسؤولال يالمصادقة، وهبشهادات والعامة .تونس في الرقمية المصادقة سلطات هيكلية إلى ١٣ الشكل

)٩٥( البنية العامة لسلطات المصادقة الرقمية في تون١Ď-Ƨالشكل

)٩٤( .www://http. Agence Nationale de Certification Electronique. National Digital Certification Agency

. tn.certification

)٩٥( Public Key Infrastructure, The Tunisian Infrastructure.

-٧١-

في تونس عملية التعامل تنتشر ودائما في سياق ضمان أمن المداوالت اإللكترونية، من جهة أخرى، ،من المقبس اآلة تعتمد على طبقهيو . )٩٦(تحديدالدينار اإللكتروني والمقصود بها ا، ةالنقود االفتراضيب

على تعرف مرحلة الالفاتورة تسديدعملية وتتضمن . المختصوعلى شهادات المصادقة الصادرة عن المكتبة في البريد هذه الخدماعتمدت وقد . تسديد الفاتورة تخويل هذا العميل مرحلة وتليهاالعميلبطاقة . من المداوالت الوطنية في المائة٨٥ وأصبحت تستخدم إلجراء ما يزيد على ،)٩٧(التونسي

عن تسجيل الطالب ة، كاإللكترونيالتطبيقات عدد من انتشار علىاعتماد شهادات المصادقة وقد ساعد

استطاعت و. لكترونياإ وتسديدهاة، والتصريح عن الضرائب اإللكترونيخدمات الحكومة واستعمال بعد، وبالتالي نشر خدماتها ،آمنبشكل خدمات التطبيقات وهذه التونس بفضل اعتماد شهادات المصادقة تطوير

الحكومة و تسديد الفواتير إلكترونيا و،ةاإللكتروني شبكة اإلنترنت في مجاالت عدة كالتجارة عبرة اإللكترونيالعمليات وغيرها من ،ةاإللكترونيالصيرفة و ،اإللكترونييم لتعل وا،ةاإللكترونيالصحة و،ةاإللكترونية وثقة المستخدمين بها، تعمل تونس على تنفيذ عدة اإللكتروني المداوالتوفي إطار تعزيز أمن . المتطورة

:المشاريع التاليةمشاريع مستقبلية نذكر منها

؛تنسيق اإلطار القانوني على المستوى اإلقليمي • ؛تغطية المعايير األمنيةعلى عي القرار والمستخدمين بناء قدرات صان • ؛إنشاء مخزن لشهادات المصادقة الجذرية • البلد؛إنشاء مخزن لجميع شهادات المصادقة المسلمة في • ؛ وقضايا األمن وخدماتها،البنية األساسيةبنشر الوعي • ؛التركيز على التشغيل البيني من خالل الشراكة مع المنتديات اإلقليمية • .اإللكترونياستخدام تقنيات التشفير لحماية البيانات والوثائق عند نقلها بالبريد •

وباإلضافة إلى تجربة اإلمارات العربية المتحدة وتجربة تونس في مجال تعزيز أمن استخدام بعض في هنغاريا والدانمرك والمبادرات التي قامت بها األنشطة من عدد إلى ٥ اإلطار يشيرة، اإللكتروني الخدمات

.نطاق ضمان أمن تكنولوجيا المعلومات واالتصاالت

بعƭ الممارسات في مجال أمن تكنولوجيا المعلومات -Đ اإلطار )أ(واالتصاالت في الدانمرƿ وهنغاريا

الدانمرك تجربة

من لمائة في ا٩٠المعلومات واالتصاالت في كنولوجيا سياسة أمنية لت٢٠٠٥رسميا في عام الدانمرك أقرت . المحلي واإلقليمييينلى المستوا ع جرى تنسيقهقد، و الحكوميةالهيئات

، في المائة٣١ بنسبة ، منها الفيروسات، أخطارعدة ٢٠٠٥واجهت اإلدارات الحكومية في الدانمرك في عام و

تكنولوجيا استخدام هجمات رفض الخدمة، ثم نقص التخزين االحتياطي، ثم النفاذ غير المخول، وأخيرا سوءتلتها .واالتصاالت المعلومات

النفاذ عبر رقم التعريف الشخصي نسبة ويشكل . ٢٠٠٥ نطاق واسع في عام على اإللكترونيلتوقيع امد عتا قدو

. من المداوالت في المائة٢٨

)٩٦( tn.poste.dinar-e.www://ttph. )٩٧( 2007September , WTO, UNCTAD, Work newsletter@e, Interview, Kooli.

-٧٢-

)تابع (Đ اإلطار

هنغارياتجربة

بخالف الجدران النارية ،م في جميع اإلدارات الحكومية معمهيعد استخدام البرامج المضادة للفيروسات أمرا شب

. الدانمرك من االنتشار كما في نفسها الدرجة على يس فل،اإللكتروني التوقيعأما و. أقل انتشارااستخدامها يعتبر تيالانتشار بعض نسبة ١٤ويبين الشكل . من إجمالي اإلدارات الحكوميةفي المائة ١١,٦وتنتشر تقنية التشفير بنسبة

.ةاإللكتروني التعامالتالمعتمدة في هنغاريا بشأن أمن اإلجراءات

)ب(ة الحكومية في هنغارياي اإلدارالتعامالت أمن ضمان إجراءات -١ď الشكل

____________________

.Organisation for Economic Co-operation and Development (OECD). Working Party on Indicators for the Information Society )أ( , 2008January , Final/4)2007(IIS/ICCP/DSTI. A view using official data: Measuring Security and Trust in the Online environment

.pdf.47/18/40009578/dataoecd/org.oecd.www

.، مرجع سبق ذكرهSecurity Measures in place in the Public Administration in Hungary. 2005 )ب(

برمجيات مضادة للفيروسات

جدار ناري

التخزين االحتياطي للبيانات

مخدم آمن

ع التوقي التشفير اإللكتروني

السطات المحلية اإلدارة المركزية الخاص المجموع باإلدارة العامة

-٧٣-

تكنولوجيا استخدام حماية بأهمية التوعية -خامسا أمنهاضمان وواالتصاالت المعلومات

نى عنه بالنسبة إلى رأس مال ال غ و،المنظماتاألفراد و حياة عنصرا أساسيا فيالمعلومات تعتبر

نظم تكنولوجيا ف. واالتصاالتتكنولوجيا المعلوماتالقائم على اليوم نا التجارية في عالمالمؤسساتداخل المؤسسات والمنظمات، أو عبر تأمين االتصال ربط الشبكات الداخلية تؤدي دورا رئيسا في المعلومات

وتساهم هذه النظم، في حال كانت المعلومات . سواقاألوالعمالء ومع عدد كبير من الموردين والشركاء وأما ضمان تقديم . في تحسين عملية اتخاذ القرارات اإلدارية ،كاملة ودقيقة ومحدثةالمتوفرة بشأنها

تظهر ومن هنا. خطأالعن طريق الحد من هامش بهذه الجودة الرفيعة، فال يمكن أن يتم إال علومات م .المعلومات عبر التصدي لألخطار التي تهدد سرية المعلومات وتوفرها وتكاملهاالحاجة إلى ضمان أمن نظم

أو االستثمار في عدد من المعدات أو التكنولوجيات ،أمن المعلوماتتضمن سياسة وال يكفي وضع

ة، أو نظم المعلومات، وإنما يجب إدخال ثقافة أمن اإللكترونيللحد من المخاطر التي تتعرض لها الشبكة . من ثقافة الشركاتيتجزأ ال جزءاكي تصبح لعاملين لمعلومات في صلب السلوك اليومي لألفراد واا

اهتمام بالتوعية بأمن تكنولوجيا المعلومات واالتصاالت واستخداماتها المختلفة وحمايتها حظيت وقد التوجيهات الدولية في هذا ويشير هذا الفصل إلى . المجتمع الدولي والمنظمات اإلقليمية والدوليةمن خاص

حول )٩٨(يعرض ملخصا عن الدليل الذي أصدرته وكالة أمان الشبكات والمعلومات األوروبيةكما المجال، وخطة ، يشكل أساسا لوضع استراتيجية فهو .كيفية رفع مستوى الوعي بأمن الشبكات والنظم المعلوماتية

كما يتضمن هذا الفصل .هاوتنفيذ ومات والنظم والشبكاتفي مجال أمن المعلالتوعية عمل لتنظيم مبادرات .مبادرات قامت بها بلدان عربية وأجنبية في مجال التوعية

أمنLjتعزيز والسيبراني الفضاء توجيهات دولية وإقليمية لنشر ثقافة حماية -ألف

االت وانتشار هذه مع بروز األخطار التكنولوجية التي تهدد استخدام تكنولوجيا المعلومات واالتص

األخطار، تنبه المجتمع الدولي إلى أهمية حماية الفضاء السيبراني واستخداماته وتعزيز أمنه، وإلى ضرورة توعية جميع الشركاء وأصحاب المصلحة في مجتمع المعلومات حول هذه األخطار، ونشر ثقافة حماية

في دورتها المتحدة لألمم العامة الجمعية أصدرتالسياق، هذا وفي . تكنولوجيا المعلومات واالتصاالت . )٩٩(للفضاء الحاسوبي عالميةأمنية ثقافة بإنشاء المتعلق ٥٧/٢٣٩ القرار ٢٠٠٢ عام فيالسابعة والخمسين

األمن السيبراني ليس مجرد مسألة حكومية، وأن هذا األمن ال يتحقق ضمان أن العامة الجمعية أدركت فقدتشريعات خاصة في هذا المجال وحسب، وإنما من خالل دعم الوقاية في المجتمع عبر ممارسات أو قوانين و

.بأسره

)٩٨( html.9772/news/com.aitnews://httpمرجع سبق ذكره ،.

)٩٩( pdf.239_57_resolution_UN/docs/cybersecurity/cyb/D-ITU/int.itu.www،مرجع سبق ذكره .

-٧٤-

وال تستطيع التكنولوجيا وحدها أن تكفل أمن الفضاء السيبراني، إنما يفترض بالمجتمع الدولي أن في بناء )١٠٠(وعلى كافة الجهات المعنية والمشتركين. يضع التخطيط إلدارة هذه العملية في صلب أولوياته

مجتمع المعلومات واالتصاالت، من حكومات ومؤسسات أعمال ومنظمات وأفراد ومستخدمين لتكنولوجيا المعلومات، أن يدركوا حجم المخاطر التي تهدد أمن معلوماتهم بشكل خاص، وأمن الفضاء السيبراني الذي

وا مسؤولياتهم في هذا المجال، كما عليهم أن يتحمل. يعملون في أرجائه ويتعاملون من خالله بشكل عام. جاهدين التخاذ التدابير الوقائية والتخطيط لإلجراءات الالزمة بغية تعزيز أمن هذه المعلومات والتكنولوجيات

من السيبراني أمن الفضاء ضمان التعاون الدولي من أجل تحقيقوقد ركز قرار األمم المتحدة على أهمية العمل والتعلم، وتحسين القدرات البشرية، وزيادة فرص ية إلى تعزيزخالل دعم الجهود الوطنية الرام

تكنولوجيا المعلومات استخدام من تحسين نوعية الحياة عن طريق االستفادةبالتالي و ،الخدمات العامةة، وتعزيز حصول جميع فئات المجتمع عليها اإللكترونياآلمنة واستعمال الشبكات المتقدمة و تواالتصاال . الموثوقبالشكل

وبهدف خلق ثقافة عالمية حول أمن الفضاء السيبراني، ركزت الجمعية العامة لألمم المتحدة في

في مجتمع المشتركينجميع بهذه العناصر وينبغي أن يلتزم . عناصر متكاملةتسعةقرارها المذكور على وقد أرفق بالقرار ملحق تضمن . المعلومات واالتصاالت وأن يطبقوها، كل حسب مجاالت عمله ومسؤولياته

.األساسيةالتسعة ملخصا عن تعاريف هذه العناصر

)١٠١( في الميدان االقتصاديوالتنمية منظمة التعاونوبالتوازي مع أعمال منظمة األمم المتحدة، قامت على شكل أصدرتها، وبالتأكيد على هذه العناصر من أجل بناء ثقافة أمن استخدام نظم المعلومات والشبكات

:مبادئ توجيهية تهدف إلى ما يلي

حماية لكوسيلةالمشتركين في مجتمع المعلومات واالتصاالت جميع لدىمن األتعزيز ثقافة • ؛نظم وشبكات المعلومات

السياسات والممارسات والتدابير ، وبشبكاتالمخاطر نظم المعلومات وبفع مستوى الوعي ر •

على هذه السياسات عتماداال وبضرورةلمخاطر، تلك المواجهةالمتاحة واإلجراءات والممارسات وتطبيقها؛

لدى ، واحترام القيم األخالقية األمنفهم قضاياعلى المشتركينساعد ي إطار مرجعي عام وضع •

،والشبكات نظم المعلومات أمن الهادفة إلى ضمانجراءاتاإلممارسات والسياسات والوضع ؛جراءاتلدى تطبيق هذه السياسات واإلو

لدى وضعهم المشتركينبين جميع تشجيع التعاون وتبادل المعلومات، حسب االقتضاء، •

المتعلقة بأمن المعلومات والشبكات القائمة على تكنولوجيا السياسات والممارسات واإلجراءات .لدى تطبيقهم إياهاووسالمتها، المعلومات واالتصاالت

ويمتلكون المستخدمين الذين يطورونفرادى و التجارية والمنظمات األخرى واألعمالالحكومات "يقصد بكلمة مشتركين )١٠٠(

.٢٠٠٣ يناير/الثاني كانون ٣١ المؤرخ ٥٧/٢٣٩ المتحدة، قرار األمم "دمون ويستخدمون نظم وشبكات المعلوماتويديرون ويخ

)١٠١( Organisation for Economic Co-operation and Development. OECD Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security. 2002.

-٧٥-

في والمشتركينميع العاملين في نظم المعلومات والشبكات وتتوجه هذه المبادئ التوجيهية إلى ج إلى المستخدمين ووصوال ،لسياسات والعملياتبدءا بواضعي ا ،على جميع المستوياتة اإللكترونيالخدمات

في مجتمع مشتركينوتحدد هذه المبادئ المسؤوليات التي يضطلع بها كافة ال. النهائيين للموارد والخدماتوتوصي المبادئ التسعة المقترحة ببذل الجهود الالزمة لضمان قيم الديمقراطية في . واالتصاالتالمعلومات

وتتوزع هذه المبادئ . المجتمع، وخصوصا حرية تدفق المعلومات ونشرها، وأسس الخصوصية الشخصية ستجابة؛ مجموعة المبادئ األساسية التي تشمل التوعية، والمسؤولية واال) أ: (إلى ثالث مجموعات

مجموعة مبادئ دورة األمن التي ) ج(مجموعة المبادئ االجتماعية التي تشمل األخالقيات والديمقراطية؛ ) ب(وهذه . ، وإعادة تقييم الخططإدارة األمنو، ها وتنفيذالخطط المتعلقة باألمنتصميم ، وتقييم المخاطرتضم

:المجموعات مفصلة على الشكل التالي : األساسية، وهي تشملمجموعة المبادئ -١

فعلى المشتركين أن يدركوا مدى الحاجة إلى ضمان أمن نظم المعلومات والشبكات، :التوعية )أ( فتعزيز الوعي بالمخاطر وبالضمانات المتاحة يعتبر خط الدفاع األول . وأن يعملوا جادين لتعزيز هذا األمن

. تأثر بالتهديدات الخارجية والداخلية على حد سواءفي عملية حماية أمن نظم المعلومات والشبكات التي تولذلك، يوصي هذا المبدأ بأهمية توعية المشتركين بالنظم التي يعملون عليها، وتعريفهم بهيكلياتها، وتدريبهم

على الممارسات الفضلى المتاحة؛

. مات والشبكاتيعتبر هذا المبدأ جميع المشتركين مسؤولين عن أمن نظم المعلوو :المسؤولية )ب( فينبغي على كل شخص يعمل من خالل شبكة داخلية أو مرتبط بشبكات اتصاالت عالمية أن يدرك مسؤوليته

ويتطلب ذلك من العاملين في . تجاه حماية أمن هذه النظم وشبكات المعلومات، وأن يحاسب وفقا لهذا المبدأرساتهم وتدابيرهم وإجراءاتهم، وأن يقيموها لمعرفة بيئة معينة أن يعيدوا النظر بشكل دوري ومنتظم في مما

فيتعين مثال على مصممي المنتجات والخدمات التي تعتمد على تكنولوجيا المعلومات . مدى تالؤمها مع بيئتهمواالتصاالت ومورديها أن يفصلوا نظم الحماية واألمن وفقا لمنتجاتهم، بما في ذلك آخر التطورات

ى للمستخدمين فهم وظيفة األمن الخاصة بمنتجاتهم وخدماتهم بشكل أفضل، وتحمل والتحديثات، كي يتسن مسؤولياتهم المرتبطة بها؛

ويشدد هذا المبدأ على وجوب التعاون بين جميع المشتركين في الوقت المناسب من :االستجابة )ج(

وخطورتها على النظم أجل منع حوادث األمن أو كشفها أو الرد عليها، نظرا إلى سرعة انتشارها ومن هنا تظهر الحاجة إلى تبادل المعلومات . والمعلومات المحلية، وعلى سائر النظم والشبكات المترابطة

والمعارف حول مكامن األخطار والضعف في النظم، واتخاذ اإلجراءات الالزمة بحيث يكون التعاون بين . قد يخرق أمن النظم والمعلومات، أو كشفه أو معالجته وفعاال وقادرا على منع أي حادث المشتركين سريعا

وفي بعض األحيان، يمكن أن تتعاون جهات متباعدة جغرافيا وعبر الحدود في تنسيق هذه التدابير، وتبادل .المعلومات

:مجموعة المبادىء االجتماعية، وهي تشمل -٢

فأمام انتشار . تركين مصالح اآلخرين ويشدد هذا المبدأ على ضرورة احترام المش:األخالقيات )أ( الشبكات ونظم المعلومات وكثرة المشتركين فيها، ينبغي على كل مستخدم أن يتنبه إلى تصرفاته من خالل

-٧٦-

وقد أصبح السلوك األخالقي أمرا محتما على هذه . هذه الشبكات بحيث ال يضر بمصلحة سائر المشتركين واعتمادها، وتعزيز الفضلىا بجهد من أجل وضع الممارسات فعلى المشتركين أن يعملو. الشبكات

السلوكيات األخالقية التي تضمن األمن وتحترم مصالح اآلخرين المشروعة؛

القيم األساسية ينبغي أن تتوافق عملية ضمان أمن نظم المعلومات والشبكات مع : الديمقراطية )ب( ي القيم المعترف بها في المجتمعات الديمقراطية، بما في ذلك ، وأن تراعلمجتمع الديمقراطيالتي يستند إليها ا

حرية تبادل األفكار واآلراء، والتدفق الحر للمعلومات، وضمان سرية المعلومات واالتصاالت، وحماية .الخصوصية والبيانات الشخصية والشفافية في التعامالت واالتصاالت

:مجموعة مبادئ دورة األمن، وهي تشمل -٣

أن يجروا عمليات تقييم للمخاطر بغية تحديد التهديدات مشتركين على ال:المخاطر تقييم )أ( التكنولوجيا ومواطن الضعف الرئيسة في النظم المستخدمة، والعوامل الداخلية والخارجية المؤثرة مثل

المجازفة مستوىوتسمح عملية تقييم هذه المخاطر بتحديد. والسياسات والخدماتوالعوامل المادية والبشرية التي تهدد ضمان مستوى األمن المطلوب في نظم الضوابط المناسبة إلدارة األخطار اختياروالمقبول،

وشبكات المعلومات؛

على المشتركين أن يدرجوا األمن كعنصر :ها وتنفيذاألمن المتعلقة بضمان الخطط تصميم )ب( وعلى القيمين على تصميم هذه النظم وتنفيذها أن . تأساسي في النظم والشبكات المخصصة إلدارة البيانا

يركزوا على تصميم واعتماد الضمانات المناسبة، والحلول المالئمة لتجنب األضرار المحتمل وقوعها بسبب وتشمل الضمانات المتعلقة باألمن وضع الحلول الفنية . الثغرات أو مكامن الخطر المعروفة أو للحد منها

وبذلك تصبح خطط الحماية . بيئة للعمل، وحجم الشبكات ونظم المعلومات المتوفرة فيها المناسبة، وتوفير والحلول جزءا ال يتجزأ من هيكلية النظم، وعنصرا أساسيا في تصميمها؛

إلى جانب تقييم المخاطر، يجب أن تتميز عملية إدارة أمن شبكات ونظم :األمن إدارة )ج(

ويجب أن تركز . شمل جميع األنشطة وعمليات المشتركين على كافة المستوياتالمعلومات بالدينامية، وأن تإدارة األمن على توفير ردود سريعة ومناسبة لمعالجة التهديدات أو الوقاية منها، والكشف عن الحوادث

صبح وبالتالي، ت. واالستجابة بسرعة لدى وقوعها، ومراجعة هذه المراحل باستمرار بغية تحديثها وتطويرهاجميع السياسات والممارسات واإلجراءات التي تعتمد على نظم المعلومات والشبكات متناسقة ومتكاملة بحيث

تضمن قيام نظام أمني متماسك؛

نظرا إلى طبيعة التهديدات المتغيرة والمتطورة باستمرار، يشدد هذا المبدأ :الخطط تقييم إعادة )د( نظم المعلومات والشبكات، وإعادة تقييمها، وإجراء التعديالت الضرورية على أهمية مراجعة عملية إدارة أمن

.والمناسبة في السياسات والخطط والممارسات والتدابير واإلجراءات المنفذة لهذه الغاية

وتجدر اإلشارة هنا إلى أن مجموعة إدارة األمن ترتبط باألعمال التي تقوم بها مراكز االستجابة .لمنتشرة في عدد من بلدان العالملطوارئ الحاسوب ا

-٧٧-

خطة عمل للتوعية حول ضمان األمن في استخدام-باء تكنولوجيا المعلومات واالتصاالت

أو مخطط لمعالجة في أي إطار ضعفألالحلقة ايبقى لعنصر البشري يعتبر المحللون والخبراء أن ا المستخدمين والمؤسسات من أجل درء المخاطر ومن هنا، برزت أهمية تعزيز ثقافة. أمن المعلوماتمسألة

وفي هذا المجال، أصدرت وكالة أمان . والتقليل من التعديات على أمن الشبكات والنظم والمعلومات. )١٠٢(أمن المعلوماتبكيفية رفع مستوى الوعي دليال حول ٢٠٠٦المعلومات والشبكات األوروبية في عام

إلى البلدان األعضاء من أجل رفع مستوى الوعي، ونشر مفهوم استخدام وكان هدف الوكالة تقديم المساعدة .تكنولوجيا المعلومات واالتصاالت بشكل آمن ومسؤول

ويهدف الدليل إلى وضع استراتيجية مفصلة ودقيقة حول كيفية التخطيط ألي مبادرة توعية وطنية

لتوعية في محاولة ا مبادرات التي قد تواجهها إبراز المخاطر وتنظيمها وإدارتها، وإلى أمن المعلوماتبشأن ويعرض نماذج حول كيفية إجراء هذا ،توعيةال مبادراتلتقييم فعالية عاما اإطاركما يتضمن الدليل . هالتجنب .التقييم

المعلومات واالتصاالتتكنولوجياالفئات المستهدفة بمبادرات التوعية حول أمن -١

فئتين أساسيتين في المجتمع، هما فئة المستخدمين المنزليين وفئة المستخدمين يتوجه هذا الدليل إلى

:ونستعرض فيما يلي هاتين الفئتين واحتياجاتهما تفصيال. في الشركات الصغيرة والمتوسطة الحجم

وتشمل جميع المواطنين، على اختالف أعمارهم ودرجة معرفتهم : فئة المستخدمين المنزليين )أ( في أي مكان خارج م الفنية، الذين يستخدمون تكنولوجيا المعلومات واالتصاالت ألغراض شخصية وكفاءته

:وتنقسم هذه الفئة إلى المجموعات الثالث التالية. بيئة العمل

سنة، ١٥ سنوات و٧وتضم الشباب الذين تتراوح أعمارهم بين : الشبابمجموعة )١( التصاالت، وإن بمستويات متفاوتة، ألنهم نشأوا المتملكين من تكنولوجيا المعلومات وا

منذ صغرهم في هذه البيئة ويملكون قدرة كبيرة على التعلم؛

جزئيا من العمر، ونشأوا السادسة عشرة عاما وا الذين تجاوزوتضم : البالغينمجموعة )٢( كثر على األرجح األهي وهذه المجموعة . بيئة تكنولوجيا المعلومات واالتصاالتفي

وتضم هذه المجموعة . مستويات المهارات والمعارف في هذا المجالمن حيثتنوعا مختلفة؛األهالي واألشخاص العاديين الذين يمارسون مهنا

في بيئة ال تتعاملالمتقدمين في السن الذين كبروا وتضم : المبحرين الفضيينمجموعة )٣(

. يثقون بهوال هذا المجال يجهلون يبالتال وهمت،تكنولوجيا المعلومات واالتصاالمع نضم إلى هذه المجموعة فئات أخرى مثل القاطنين في توفي المنطقة العربية، يمكن أن

؛)١٠٣(المناطق النائية البعيدة عن استخدامات التكنولوجيا

)١٠٢( A Users’ Guide: How to Raise Information Security Awareness. Enisa. June 2006.

في الدليل الصادر عن وكالة أمان المعلومات والشبكات وهي لم ترد ، هذا التقريريعن رأي معدالفقرة هعبر هذت )١٠٣( .األوروبية

-٧٨-

وتضم أصحاب العمل والموظفين : فئة المستخدمين في الشركات الصغيرة والمتوسطة الحجم )ب( :وتنقسم هذه الفئة إلى المجموعات األربع التالية. لى حد سواءع

نها ألوتعتبر هذه المجموعة من أهم الفئات المستهدفة : أرباب العمل أو المدراءمجموعة )١( ؛تملك قرارات االستثمار أو عدم االستثمار في أمن المعلومات والشبكات التابعة للشركة

المعرفة عادة هذه المجموعة أفرادملك ي : المعلوماتكنولوجيات إدارة موظفي مجموعة )٢(

ات، وهنا تكمن حاجتهم إلى مول بالضرورة خبراء في أمن النظم والمعواالتقنية لكنهم ليس ؛فهم بروتوكوالت أمن المعلومات والشبكات بغية تطبيقها بالشكل السليم

موعة من موظفي الدوائر والمصالح تتألف هذه المج :اإلدارية المصالƞ موظفي مجموعة )٣(

وتلقينهمالمجموعة أفراد هذه يجب تثقيف. اإلدارية المعنيين بتنفيذ اإلجراءات اإلداريةتها والدور الذي تؤديه في ضبط مجاالت أعمالهم ومراقبتها أسس أمن المعلومات وأهمي

ال يملكون عادة المعرفة التكنولوجية الضرورية؛ألنهم

من أكبر المجموعات المستهدفة تعتبر هذه المجموعة : الموظفين والعمالمجموعة )٤( أن معظم التهديدات فاألبحاث تشير إلى . ضمن فئة الشركات، إن لم تكن أهمها

نظم المعلومات والشبكات ناتجة عن أخطاء وأعمال التي تتعرض ألمنواالختراقات .بشرية

ها وتنفيذالمعلومات أمن حولت التوعية االستراتيجية المقترحة لتصميم مبادرا -٢

استراتيجية شاملة أمن المعلوماتبكيفية رفع مستوى الوعي يتضمن دليل المستخدم المتصل ب التوعية حول أمن المعلومات لبرامجتخطيط للوتتناول هذه االستراتيجية أبرز العمليات الضرورية . للتوعية

إلى تقييمها ووصوال ،ن تقييم االحتياجات ورسم الخطط وتنفيذها بدءا متها،دارإ وهاوتنظيموالشبكات يمكن االعتماد ال وشاما عاماويمكن اعتبار هذه االستراتيجية المقترحة إطار. وتعديلها في بعض الحاالت بأمن المعلومات واالتصاالت وتحديد النطاقات المتخصصة فيها والفئاتالخاصةعليه لتنفيذ أنشطة التوعية

.المستهدفة

تقييم االحتياجات ورسم ) أ: (١٥وتنقسم هذه االستراتيجية إلى ثالث مراحل أساسية مبينة في الشكل وتحدد االستراتيجية عدة أنشطة وعمليات . تقييم الخطة وتعديلها) ج(تنفيذ الخطة وإدارتها؛ ) ب(الخطة؛

.يجب العمل على تنفيذها في كل مرحلة من المراحل

:ة التاليالنشاطاتتقييم االحتياجات ورسم خطة العمل، وتتضمن تنفيذ : مرحلة األولىال )أ(

لمبادرة لعملية التخطيط بلبدء لالتوعية برنامƛ بƌعداد المعني العمل فريƼ تشكيل )١( ويفضل أن يكون أعضاء الفريق من ذوي الخبرة في إعداد برامج التوعية . هاوتنظيم

ولوجيا المعلومات واالتصاالت واستخداماتها، ومن ذوي الخبرة والتدريب في مجال تكن في المجال اإلعالمي؛

-٧٩-

، لذا. وضمان استمراريتها في المستقبللدعم برنامج التوعية نهƛ إدارة التغييراعتماد )٢( إشراك أصحاب المصلحة الرئيسين في : ، ومن أهمهاالمبادئبعض على االتفاق يجب بوضوح، تحديد األدوار والمسؤوليات، ووالتنفيذ والتقييم التخطيط صنع القرار واتعمليتقديم الدعم والتدريب ، ورالتغيي العوائق التي تحول دون وتذليلدارة المخاطر، وإ

تعلم من التجارب السابقة ، والوالتطوير لضمان إحداث تغيير في السلوك والثقافة التغيير في اإلدارة؛والحالية، وغيرها من المبادىء التي تضمن عملية

توعيةال لبرامƛ للتخطيط العمليات الضرورية -١Đ الشكل )١٠٤(ا وإدارتها وتنظيمهوالشبكات المعلومات أمنب

)١٠٤( A Users’ Guide: How to Raise Information Security Awareness. enisa. Phase I. Plan and Assess, p. 14.

-٨٠-

وذلك عبر ترسيخ مفهوم أهمية اإلدارة، من الالزمين والتمويل الدعم على الحصول )٣( عنية وأصحاب القرار التوعية بأمن المعلومات التي تتوجه إلى الجهات المبرامج

وينبغي في هذه المرحلة تحديد التكاليف الضرورية لتنفيذ مبادرة التوعية، . واإلداريينحيث يتعين رصد موازنة خاصة لبرنامج التوعية بأمن المعلومات، وذلك من أجل تغطية تكاليف رواتب الموظفين أي مدير برنامج التوعية ومساعديه وجميع العاملين على

ت التوعية، وتكاليف مواد التوعية والترويج واإلعالنات وطباعة الملصقات مبادرا .وغيرها من المواد التي ستستخدم في البرنامج

وللحصول على الدعم على المستويين اإلداري والمادي، من الضروري تحديد المنافع

مج التوعية ومن أهم فوائد برنا. واألهداف المبتغاة من جراء تنفيذ برنامج التوعيةالتدريب والتعليم في مجال أمن المعلومات، ونشر المبادىء التوجيهية والممارسات المتميزة لضمان أمن موارد المعلومات، وتحفيز االشخاص على تبنيها، وتزويد األشخاص بمعلومات عامة حول أهم المخاطر والضوابط الخاصة بأمن المعلومات،

ثقافة أمن تهم وااللتزام بها في هذا الصدد، وتعزيز وحث المعنيين على إدراك مسؤوليا نظم أمنالتي يتعرض لها نتهاكات االالتقليل من عدد المعلومات وااللتزام بها، و

الناتجة (مباشرة التكاليف ال، وبالتالي تقليل ومواردها وحجم هذه االنتهاكاتالمعلوماتعدد خفض عبر (مباشرة الغير التكاليف و )مثال عن تدمير الفيروسات بعض البيانات

؛) مثالالتحقيق فيها وحلهاتسهيل و،المخالفات

عبر دراسة الحلول والمقترحات المتوفرة تقييم الحلول المتوفرة واختيار الحل األنسب )٤( في األسواق وتحليلها لتنفيذ مبادرة توعية حول أمن نظم المعلومات وشبكاتها؛

الضرورية لتنفيذ برنامج األنشطة والموارد، والجداول الزمنيةلتحديد عمل خطة تحضير )٥(

وتجدر اإلشارة إلى أهمية وضع خطة العمل هذه، وضرورة مراجعتها بشكل . التوعية دوري وتعديلها عند الحاجة؛

وهي الغايات المزمع بلوغها : التوعية برنامƛ من المرجوة واألهداف الغايات تحديد )٦(

ة؛اإللكترونيمج التوعية حول أمن المعلومات والشبكات والخدمات عبر تنفيذ برنا

. من أجل تبيان الفئات الخاصة التي يستهدفها برنامج التوعيةالمستهدفة الفئات تحديد )٧( إلى من يتوجه برنامج التوعية هذا؟ : ولهذه الغاية، يجب طرح عدة أسئلة، ومنها ما يلي

هدفة أم تختلف؟ كيف تنظر كل فئة إلى مفهوم ثقافة أمن هل تتطابق حاجات الفئات المست استخدام تكنولوجيا المعلومات واالتصاالت؟

لمواضيع التي با كاملة وضع الئحة ينبغي، حيƘوضع برنامƛ العمل وتحديد األولويات )٨(

تها تمهيدا لتحديد أهميبحسب هاوتصنيفها، تقييمتنفيذ برنامج العمل، وسيتناولها ويات وتحسين شروط التنفيذ؛األول

-٨١-

ففي هذه المرحلة، يعمل الفريق المعني : تحديد أدوات االتصال والتواصل لنشر التوعية )٩( برفع مستوى الوعي حول أمن المعلومات على تحديد الرسائل األساسية التي يجب

، كالنشرات، والجرائد(نشرها عبر برنامج التوعية واختيار قنوات النشر المالئمة وباإلضافة إلى هذه القنوات، يمكن . لكل فئة من الفئات المستهدفة) والتلفاز، واإلنترنت

االعتماد على عدد من الشركاء في المجتمع من أجل إيصال رسالة التوعية إلى أكبر ومن بين هؤالء الشركاء، . شريحة ممكنة من المجموعات المستهدفة في برنامج التوعية

ومراكز التنمية المحلية، والمدارس والثانويات والمعاهد يمكن ذكر المصارف، والجامعات في المناطق، ومراكز بيع الحواسيب، ومزودي خدمة اإلنترنت، والمكتبات، والجمعيات األهلية واالتحادات الصناعية والتجارية، وغيرها من المؤسسات العاملة في

متخذة من أجل وضع خطة عمل إلى اإلجراءات ال٦ويشير اإلطار . المجتمع المحلي لتنفيذ برنامج توعية حول أمن استخدام تكنولوجيا المعلومات واالتصاالت؛

الوعي مستوى رفع في عمليات المعتمدطار اإل عن نموذđ- ƚ اإلطار (*)الشخصية والبيانات الخصوصية حماية بأهمية

الجمهور المستهدف

احتياجات المسؤولون شرقنوات الن التوعيةةرسال الجمهور

األهداف المرجوة

التوقيت والتواتر

دوات األالمستخدمة في ردود الفعل

من تستهدف رسالة التوعية؟

ما هي احتياجات الجمهور؟

ما هو محتوى الرسالة؟

ما هو شكل الرسالة؟

من المسؤول عن نشر الرسالة؟

ماذا نأمل بعد تحقيق هذه المبادرة؟

في أي وقت يجب إطالق

ة؟المبادر

ما هي األدوات التي سيتم

استخدامها لجمع ردود فعل الجمهور؟

ن يالمبحر نيالفضي

مستوى المعرفة لدى هذه الفئة

منخفض أو حتى معدوم

حماية الخصوصية والبيانات الشخصية

أثناء استخدام في اإلنترنت

توزع المعلومات من خالل برامج الرعاية الصحية

فريق عمل برنامج التوعية

ة فهم زيادالفئات

المستهدفة للحلول المتوفرة

ينبغي أن تتزامن مع

األسبوع الوطني لكبار

السن

البريد اإللكتروني

انعدام الثقة بالتكنولوجيا واستخداماتها

بالتعاون مع مراكز

ومؤسسات الضمان االجتماعي

الهاتف

_______________________________

(*)A Users’ Guide: How to Raise Information Security Awareness. Develop Detailed Communication Plan. European Network and Information Security Agency (enisa), 2006, p. 33.

)١٠( ƛالبرنام Ɲنجا Ƨبأمن استخدام تكنولوجيا قياس الوعي فبهدف :تحديد مؤشرات لقيا

: هيرئيسةعناصر ةأربعالمعلومات واالتصاالت، ينبغي وضع مؤشرات تتعلق بويعرض . مقاومة الهجمات، والكفاءة والفعالية، والحماية الداخليةو ،تحسين العمليات

أمثلة حول هذه المؤشرات؛٧اإلطار

-٨٢-

مؤشرات لقياƧ نجاƝ برنامƛ التوعية -Ē اإلطار

المعلومات تكنولوجيا استخدام حماية حول الوطنية التوعية خطة على المشرفة الجهات أداء قياس بهدف وضع يمكن وتطبيقها، ونشرها بأمن استخدام هذه التكنولوجيا المتعلقة التوجيهات تطويروكفاءتها في وأمنها واالتصاالت :منها كل على األمثلة بعض يلي وفيما. الشركات مستوى وعلى الوطني المستوى على مؤشرات

:الوطني المستوى على -١

حول الناس عامة توعيةل) لوحدها أو بالتعاون مع القطاع الخاص( السلطات العامة بها تقوم مبادرة وجود •

؛والشبكات المعلومات أمن

؛الوطنية عيةالتو لمبادرة وموجزة واضحة مبادىء وجود •

؛الوطنية التوعية مبادرة بإطالق يعلمون الذين لألفراد المئوية النسبة •

؛ وتوجهاتهاالوطنية التوعية مبادرة حول أهداف معلومات يملكون المئوية لألفراد الذين النسبة •

التي الجهةب أو ، باإلجراءات الصحيحة التي يجب اتخاذهاتامة معرفة يملكون المئوية لألفراد الذين النسبة • ؛ االتصال بها في حال وقوع حادث ماينبغي

؛التوعية برنامج تابعوا األفراد الذين نسبة •

.الفيروسات فحص ببرامج الحاسوبية أجهزتهم زودوا األفراد الذين نسبة • :الحجم والمتوسطة الصغيرة الشركات مستوى على -٢

؛والشبكات المعلومات بأمن خاصة سياسة وجود •

؛ على مستوى الشركةالمعلومات بأمن خاصة الذين يعلمون بوجود سياسة الموظفيننسبة •

ويعملون على تطبيق بعض العمليات ، الموظفين الذين قرأوا سياسة الشركة الخاصة بأمن المعلوماتنسبة • ؛افيهالمقترحة

؛حادث أي وقوع حال في التي ينبغي االتصال بها بالجهة الموظفين الذين يعلمون نسبة •

؛ يستهدف الموظفينتوعيةرنامج بوجود •

. حول أمن المعلوماتالتوعية برنامج تابعوا الموظفين الذين نسبة •

ينبغي تقييم الوضع قبل البدء بتنفيذ برنامج التوعية للتمكن من :للتقييم أساƧ خط تحديد )١١(

استخدام المؤشرات الموضوعة لقياس فعالية هذا البرنامج وأثره؛

)١٢( Ƽا توثيƧيمكن استنباط بعض المواقف والظروف التي مر بها فريق :كتسبةالم لدرو العمل خالل مرحلة تقييم الحاجات والتخطيط للبرنامج وتوثيقها واستخدامها في برامج

مستقبلية؛

:، وتتضمن تنفيذ خمسة أنشطة وإدارتهاالخطةتنفيذ : الثانيةالمرحلة )ب(

أي العمل على تنفيذ :التوعية ببرنامƛ للقيام المخصص لالعم فريƼ دور على التأكيد )١( األنشطة من أجل رفع مستوى التوعية حول أمن استخدام تكنولوجيا المعلومات واالتصاالت، حيث ينبغي على كل عضو في الفريق أن يؤدي دوره بامتياز وأن يتحمل

مسؤوليات التنفيذ والنتائج المرتقبة؛

-٨٣-

)٢( ƭقبل البدء الفعلي بالتنفيذ، يستحسن مراجعة بنود : ومراجعتهاعملال خطة بنود استعرا خطة العمل وتعديلها أو استكمالها ببعض البنود الضرورية كي تتماشى أكثر مع األهداف

والغايات واحتياجات الموازنة؛

)٣( Ƽإطال ƛالتوعية برنامLJية يبدأ فريق العمل بتنفيذ أنشطة التوع،في هذه المرحلة : وتنفيذ ووضع ،الحتياجاتلمن تحديد بفضل اإلجراءات التي سبقت التنفيذ، سالسة وفعاليةب

المناسبة؛للحلول

التي يتضمنهاتنفيذ خطة االتصال والتواصل ونشر الرسائل :التوعية رسائل نشر )٤( ومن . ةاإللكتروني لرفع مستوى األمن في استخدام المعلومات والشبكات ةبرنامج التوعي

مهم في هذه المرحلة جمع التعليقات والمالحظات وردود الفعل واالستفادة منها في تنفيذ ال الدورات المقبلة من البرنامج؛

)٥( Ƽتوثي Ƨمن هذه المرحلة الثانية؛ ةستخلص توثيق الدروس الم :كتسبةالم الدرو

:وتتضمن ستة أنشطة: ها وتعديلالخطةتقييم : الثالثةالمرحلة )ج(

فعالية برامج فقد أظهرت تجارب بعض البلدان إمكانية قياس :التوعية برنامƛ تقييم )١(

بعض، وذلك بالرغم منأمن المعلومات على تحسيناقدرتهمن حيث لتوعية ا يمكن إعطاء صورة كاملة عما كانت عليه ،فبتحديد خط األساس. المعاكسةدعاءات اال

عمليات ومتابعة استبيانات المسح الشاملوب . نامجحالة الفئات المستهدفة قبل تنفيذ البرحول أمن استخدام ة وعيتالمجال تتبع التقدم المحرز في المتابعة الدورية، يمكن

؛تكنولوجيا المعلومات واالتصاالت

الفئات التي شملها ينبغي األخذ بردود الفعل الواردة من : بعين االعتبارالفعل ردود أخذ )٢( ؛، وإدراجها في البرامج الالحقةةبرنامج التوعي

في ضوء النتائج الصادرة عن تقييم فعالية البرنامج؛ البرنامƛ أهداف مراجعة )٣(

ن برنامج التوعية، ينبغي العمل م المكتسبةبعد تقييم الدروس :المكتسبة الدروƧ تنفيذ )٤(

؛تهتعزيز فعاليو، البرنامج في المستقبلها إلنجاح الدروس وتكرارهذه على تطبيق

،برنامجالتوفر الخبرات المكتسبة منذ بدء تطبيق : تعديل البرنامƛ على النحو المناسب )٥( ويمكن أن تطال هذه .ه نجاحوتعزيز فرص ،لتعديل البرنامجالضرورية المعارف و

األساسية؛ه وغاياتهالتعديالت أي نشاط أو مهمة في البرنامج من دون المس بأهداف

وذلك بإعادة المراحل السابقة بدءا من المرحلة :برنامƛالطالƼ إ وإعادة التجربة تكرار )٦( .الثانية، واستغالل هذه الفرصة لتعزيز المواضيع التي يشملها البرنامج وتطويرها

-٨٤-

واألجنبية العربية البلدان عدد من مبادرات ناجحة للتوعية في -جيم

ج للتوعية في مجال أمن المعلومات والشبكات، واستخدام التطبيقات قامت بلدان عديدة بإعداد برام وفي هذا الصدد، تستعرض هذه الدراسة التجربتين التونسية والسعودية، إضافة إلى . ة وتنفيذهااإللكتروني

.تجربة أستراليا وماليزيا

تونس فيالتوعية مبادرات -١

تتخذ مبادرات عدة إلطالع هي و. بالتوعية)١٠٥(ونسفي تالوكالة الوطنية ألمن المعلوماتية تعنى النظمتعزز أمن يمكن أن المخاطر، والحلول والمواقف التيو قضايا األمن علىكافة شرائح المجتمع

وتساهم في إنشاء ،كما تهتم الوكالة بإنشاء منتديات للمناقشة يشارك فيها المهنيون والخبراء. شبكاتالوبأمن استخدام تكنولوجيا المعلومات رفع مستوى الوعي وبهدف. سيبأمن الحواب تعنىجمعيات اإللكترونيأمن نظم المعلومات والشبكات عبر موقعها ب، تقوم الوكالة بنشر عدة برامج للتوعية واالتصاالت

يجد اآلباء مثال بعض النصائح التي يفيدف. )١٠٦( األهالي واألطفال بصورة خاصةوتستهدف من خاللهامن المخاطر المحتملة على شبكة أطفالهم حماية التي تساهم في االحتياطات البسيطة وبعض ، بهارالتذكي

.إلنترنتلبالسيطرة على استخدام أوالدهم لهم تسمح ، واإلنترنت

الخاص وحمايته اإللكترونيويقدم الموقع أيضا نصائح حول استخدام التقنيات الخاصة بترشيح البريد ال دلييعرضكما ، )١٠٧(لبرمجيات المضادة التي يمكن تحميلها من الموقع مباشرةويقدم ا .ئيمن البريد الدعا

. حول طريقة استخدام هذه البرمجيات والتحكم بهاالمفص

في تونس مطبوعات الوكالة الوطنية ألمن المعلوماتية تصدر وفي إطار تعزيز أنشطة التوعية، .في هذا المجالعديدة متخصصة

السعودية العربية المملكة في للتوعية إلكتروني قعمو -٢

في المملكة هيئة االتصاالت وتقنية المعلومات التابع لالمركز الوطني اإلرشادي ألمن المعلوماتيعمل

.أمن المعلوماتالتي تهدد خطار األلمؤسسات باألفراد وا رفع مستوى وعي على )١٠٨(العربية السعوديةهود الوقاية والتصدي لألخطار جتنسيق في المملكة وخارجها لائه وشركائه مع أعضالمركز يتعاونو

. في المملكةاإللكترونيوالحوادث المتعلقة باألمن

للتوعية في مجال المعلومات ا إلكترونيامركز )١٠٩(ويتضمن موقع المركز على شبكة اإلنترنت العاديين، وينشر مقاالت متخصصة لرفع يتوجه إلى المنظمات والمؤسسات والمستخدمينكما . والشبكات

)١٠٥( htm.ar_index/ar/tn.ansi.www://ttph.

) ١٠٦( htm.parents_pour_conseils/enfants_parents/fr/tn.ansi.www://http, Conseils pratiques pour parents.

)١٠٧( htm.domestique_outils/fr/tn.ansi.www://ttph.

)١٠٨( sa.gov.cert.www://ttph.

)١٠٩( 109=Itemid&18=id&blogsection=task&content_com=option?php.index/sa.gov.cert.www//:http.

-٨٥-

. األمن المعلوماتي وسبل معالجتها بقضايا توعية تتعلق برامج ومواضيع وعي المستفيدين من خالل مستوى يتم خاللها توزيع دورات تدريبية ومؤتمرات وورش عملتنظيم عبركما يقوم المركز ببناء القدرات المحلية

رشادي ألمن المعلومات في إل عن المركز الوطني اةصادرال طويةالمتضمن وت. مطويات ومطبوعات . نصائح لحماية الجهاز الشخصي من مخاطر اإلنترنتيثمانالمملكة العربية السعودية

أستراليا في التوعية مبادرات -٣

ت وأطلق،توعية محلية موجه إلى األطفال مشروع )١١٠( واإلعالمت لالتصاالة الهيئة األستراليأنجزت

إلى المشروع يهدف و. )١١١((Cybersmart Kids Online) طفال عبر اإلنترنتألاإلبحار اآلمن لعليه تسمية األهالي واألطفال بالمعلومات واألدوات التي يمكن أن تساعدهم على أن يكونوا آمنين خالل استخدامهم تزويد

. سنة١٨أعمارهم عن والشباب الذين تقل ويتوجه هذا الموقع بشكل خاص إلى األطفال . شبكة اإلنترنتالموقع ويشتمل. هممختلف مراحل نموكما يقدم لهم مواد للتوعية ومواد تعليمية بطريقة ترفيهية تتناسب مع

يتضمن عددا من التوصيات والمبادئ التي تعلمهم التعامل بذكاء وبأمان مع شبكة اإلنترنت، ب باشللعلى دليل كما يعرض بعض . ، أو للدردشةاإللكترونيات اإلنترنت، أو لتصفح بريدهم سواء لإلبحار في صفح

الفصول الخاصة باألهالي والمعلمين، حيث يتوجه إليهم بعدد من التوجيهات والنصائح للتمتع باستعمال ويدعم الموقع نشاط معلمي المدارس في عملية تدريب طالبهم وتوعيتهم على . اإلنترنت وخدماته بشكل آمن

. لتصرف الذكي والسليم في العالم السيبراني، ويقدم لهم برامج تدريبية وموارد إلكترونية وواجبات منزليةا .ويقدم الموقع أيضا في قسم خاص نصائح حول ضمان استخدام الهاتف المحمول بطريقة سليمة وآمنة

السيبراني الفضاء في األمن ثقافة بناء في ماليزيا تجربة -٤

في البلدان من أغنى تجارب السيبراني الفضاء في األمن ثقافة بناءبار تجربة ماليزيا في اعتيمكن

مفهوم ثقافة األمن وبناء القدرات كبند أساسي في اإلطار الوطني ألمن الفضاء أدرجفقد . هذا المجال عبر وتحقق ذلك.تهااستمراري ضمانوطني وتعزيز وال على المستوى األمن تطوير ثقافة بهدف،السيبراني

علىألمن با المتعلقةنشاء آلية فعالة لنشر المعرفة إو ،رفع مستوى التوعيةل وتنسيق الجهود المبذولة توحيد . اإلنترنتشبكة

،)١١٢(اإللكتروني ماليزيا بوابة معلومات متخصصة في مواضيع األمن أنشأت ،ولتحقيق هذه األهداف تقدم البوابة و. طفال وشباب وأهالي ومستخدمين ومنظمات فئات المجتمع من أجميعتتوجه إلى وهي

لدىتعرض لها هذه الفئات تمعلومات شاملة وتفصيلية عن جميع المشاكل واألخطار التي من الممكن أن تقدم البوابة النصائح والقواعد والتعاريف وأفالم الفيديو والمقاالت كما. شبكة اإلنترنت وخدماتهااستعمالهاوتتطرق بوابة . لوقاية منهااأو األخطار والتصدي لمثل هذه ، االعتماد عليها لبناء المعرفةالتي يمكن

كما . وتطبيقها ات والمؤسساتي في المنظم السيبراناألمنالمتعلقة ب اتكيفية إعداد السياسالمعلومات إلى بناء سياسات األمن يمكن االعتماد عليها كدليل في عملية مثيلةتعرض عينات أو نماذج عن سياسات

.المعلوماتي

)١١٠( . Towards Building A Security Culture-eSecurity). ACMA(The Australian Communications and Media Authority . HOME=PC/HOMEPAGE/WEB/au.gov.aacm.www://http

)١١١( htm.us-about/au.com.cybersmartkids.www://ttph.

)١١٢( my.org.esecurity.www/:/ttph.

-٨٦-

موثوقة إلكترونية خدمات تطوير منهجيات -سادسا

أصبح من المؤكد أن استخدام تكنولوجيا المعلومات واالتصاالت يؤثر إيجابا على تقديم الخدمات ملين في اإلدارية والصحية والتعليمية والتجارية لجميع فئات المجتمع، من أفراد وطالب وأصحاب أعمال وعا

لكن كثيرين ما زالوا يفضلون الحصول على الخدمات بالطرق التقليدية ألسباب متعددة، منها صعوبة . الدولةومن هنا تبرز . ة أو عدم القدرة على استثمارها، أو عدم الثقة بها وبنتائجهااإللكترونيالنفاذ إلى الخدمات

تكارية تثير اهتمام المستخدمين وتحظى بثقتهم، بحيث ة وتطويرها بطرق اباإللكترونيأهمية تصميم الخدمات وراء تطوير أي رئيسوبالتالي، يجب أن يكون الهدف ال. تزودهم بقيم مضافة مقارنة مع الطرق التقليدية

. الحصول عليهاوتسهيل ة،اإللكتروني الخدماتة بشكل أساسي تعزيز كفاءة أداء اإللكتروني للخدمات نظام

ة إلى استثمار جيد في تكنولوجيا المعلومات واالتصاالت ونظمها اإللكترونيخدمات ويحتاج تطوير ال وينبغي . وقواعد بياناتها، ويتطلب وضع آليات تفاعل يثق بها المستخدم النهائي ويسهل عليه استعمالها

ق االجتماعي السياة وتطويرها بما يتالءم مع البيئة الرقمية، وبما يتناسب معاإللكترونيالخدمات معالجة ة اإللكترونيوالنفسي للمستخدمين، ومن خالل نهج للتطوير يركز على المستخدم النهائي وعلى ثقته بالخدمة

.وبمزودها

ويشير هذا الفصل إلى عدد من المنهجيات التي يجب أخذها في االعتبار عند تطوير الخدمات . التي تساعد في بناء ثقة المستخدمين بهاة اإللكترونية وتقديمها، وبعض خصائص الخدمات اإللكتروني

دت في ي حصيلة الدراسات التي أعة الموثوقة هاإللكترونيوتجدر اإلشارة إلى أن الخصائص العامة للخدمات .الذي تم تنفيذه في المملكة المتحدة )١١٣((Trustguide)إطار مشروع تراست غايد

مضافةذات قيمة خدمات تقديم -ألف

ة يتطلب تحقيق قيمة مضافة واضحة اإللكتروني الخدمات نظامأن نجاح اسات واألبحاث أظهرت الدر

للمستخدمين، مثل توفير الوقت والكلفة والجهد، وتقديم خدمات غير تقليدية يصعب على العمالء العاديين لمالية، ومن هذه الخدمات غير التقليدية نذكر مثال خدمات المعلومات واالستشارات ا. الحصول عليها

كما يحتاج نجاحها إلى . ة على مدار الساعة وطوال أيام األسبوع وخالل العطالتاإللكترونيوالخدمات مثل خفض كلفة أداء الخدمات للعمالء، وكلفة تسيير األعمال ، أيضاتحقيق قيمة مضافة واضحة لمقدم الخدمة

ويحتاج نجاحها كذلك إلى زيادة القدرة التنافسية .الداخلية والخارجية، وكلفة نقل النقد الورقي وحفظه وتداولهلمقدم الخدمة وجذب المزيد من العمالء، وزيادة أنشطة العمالء الحاليين عن طريق تطوير باقة الخدمات

.المقدمة إليهم وقنوات التواصل معهم

يهتم ة، يجب أناإللكترونيالخدمة تقديم ولتحقيق قيمة مضافة واضحة للمؤسسة المسؤولة عن ة التي يمكن أن يوفرها مقدم الخدمة، وحساب اإللكترونية بدراسة باقة الخدمات اإللكترونيمطورو الخدمات

كلفة القيام بها والمخاطر المرتبطة بها، وما يمكن أن يحققه بتوسيع نطاق خدماته وبزيادة عمالئه وزيادة حجم كما يجب دراسة كلفة إنشاء . روع وزيادة عددهاتعامالتهم، وخفض نفقات خدمة العمالء ونفقات توسيع الف

هوليت ومختبرات (British Telecom) هو مشروع مشترك بين مجموعة بريتيش تلكوم (Trustguide)تراست غايد )١١٣(

- في المملكة المتحدة)Plymouth( باليماوثجامعة في واألبحاث المعلومات بأمن المعني مركز المن مدعوم و،)Packardewlett H( باكردuk.org.trustguide.www.

-٨٧-

البنية األساسية للخدمات التي تشمل نظم المعلومات والشبكات واالتصاالت، وقواعد البيانات ونظم تأمين إعداد الكوادر البشرية والخبرات كما يجب االهتمام ب . الشبكات واآلليات وقنوات التواصل مع العمالء

ومن المفيد االستعانة بخبراء واستشاريين . ة وحمايتهااإللكترونيوالخدمات عمليات ال نظامالالزمة لتفعيل ة وأنماطها، وتوعية المستخدمين بما توفره اإللكترونيالعمليات متخصصين في التقنيات المستخدمة وفي نظم

ة اإللكترونيخدمات ة لهم من مزايا، وإشراكهم واألخذ برأيهم عند طرح البدائل لتطوير الاإللكترونيالخدمة .واختيارها

إلكترونيا الخدمة بتقديم لتزامإلا -باء

من ذلك النظامقدمه ية وتفعيله بإنشاء قيادة تعي ما اإللكتروني الخدمات نظاميبدأ نجاح تطوير

ويجب . إضافات ومزايا لمختلف األطراف، وما يرتبط بها من تقنيات وآليات، وما تتطلبه من عناصروالخدمات، وبين العمليات ز بين االستعانة بالتكنولوجيا، كالحواسيب والشبكات من أجل تحسين أداء التميي

يوظف تلك التكنولوجيات لصالح المستخدم والمؤسسة بصورة غير مسبوقة عمليات نموذج جديد للاستحداث .وغير تقليدية

الخدمات نظام حين تقرر تطوير لخدمات أن تتنبه إلى عدد من الممارساتل المزودةوينبغي للجهة العمليات ة، ومنها عدم االحتفاظ بممارسات تقليدية تفصل اإلدارات التكنولوجية عن إدارات تطوير اإللكترونية ليس مجموعة من األجهزة والنظم اإللكترونيفالنظام المتكامل لتأمين قنوات أداء الخدمات . والخدمات

د البيانات، ومنع اختراق الشبكات وتتبعها وحسب، وإنما هو مسؤولية الهادفة إلى حماية الحواسيب وقواعمشتركة بين عدة إدارات، ومنها إدارة األمن، وإدارة نظم المعلومات، واإلدارة القانونية، وإدارة خدمة

ة وضمان حمايتها اإللكترونيوبالتالي، يجب أن يجري تقديم الخدمات . العمالء، وإدارة التدريب والتوعيةوأمنها وفق رؤية استراتيجية تعكس مصداقية المؤسسة المزودة للخدمات بوجه عام، وتنمي الثقة بالخدمات

.المقدمة إلكترونيا بوجه خاص

أن أي خلل في نظام خدمة العمالء سيكون له أثر سلبي بالغ على أيضا وينبغي أن تدرك المؤسسة من دون تدخل شخصي مباشر، وبالتالي " عن بعد" يتم لكترونياإلفالتعامل . ةاإللكتروني الخدمات نظامنجاح

فإذا . ةاإللكترونية بالشكل المطلوب عند حدوث خلل في الخدمة اإللكترونيال يستطيع العميل إتمام معاملته فشل العميل في سحب أمواله من صراف آلي لتسديد ثمن مشترياته، أو في إتمام عملية تحويل إلكتروني

. ةاإللكتروني ثقته بالخدمات د حتماقŽ يقوم بها، وتعرض بالتالي لحرج بالغ أو خسارة فادحة، فŽبشأن صفقةفالعميل يتوقع خدمة ذات كفاءة عالية وقادرة على دعمه وحل أي مشكلة تصادفه في أي وقت، سواء كانت

.الخدمة مقدمة إلكترونيا أم بالوسائل التقليدية

نظامتعرض لها ية أال تتجاهل المخاطر التي قد اإللكترونية للخدمات ويجب على المؤسسة المقدم فعلى الرغم من توخي الدقة، . ة من اختراق أو تعطيل أو ما إليها من صعوباتاإللكترونيالخدمات

ألخطار قائما، وال يمكن اواالستعانة بالخبرات واألطر التنظيمية والحلول التقنية الالزمة، يبقى احتمال ولذلك، ينبغي أن يضع مقدم الخدمة . آمن كليا من أخطار االختراق أو العطبهو نظامتراض بأن أي االف

اآلليات المناسبة للتأمين ضد المخاطر والحوادث تقنيا وإجرائيا، وأن يعمل على إعداد خطط بديلة إلدارة .هممداوالتك في تضرر في حاالت الطوارئ وتفعيل تلك الخطط، وإخطار عمالئه عندما يشالعمليات

-٨٨-

ةاإللكتروني بناء الثقة بالخدمات والتطبيقات -جيم

الثقة ببناء المتعلقة األساسية المسائل )١١٤(حددت إحدى الدراسات التي أعدها مشروع تراست غايد الخدمات والتطبيقات التي تعتمد على استخدام تكنولوجيا المعلومات في والخصوصية األمن وضمان

هي تكتسب ف، أساسياوقد اعتبرت الثقة شرطا. ت، وذلك من وجهة نظر المستخدم بشكل أساسيواالتصاال إذا كان سيما الأهمية خاصة في العالقات التجارية، وفي جميع أنواع العالقات التي تتضمن بعض المخاطر،

اصل المباشر، والتي تتم من وسيط العالقة يعتمد على تكنولوجيا المعلومات واالتصاالت التي يغيب عنها التو .دون التعرف على أطراف هذه العالقة

والخدمات التطبيقات في المتعلقة بالثقة واألمن والخصوصية العامة الشروط استخالصومن أجل التي شملت مجموعة واسعة من ورش العملا كبيراعددالقيمون على مشروع تراست غايد مظƃنŽة، اإللكتروني

تعزيز حول وبين جمهور العموممصممي الخدمات اإللكترونيةمجتمع بهدف إجراء حوار بين من شرائح الومن أهم اإلنجازات التي حققها العاملون في هذا المشروع تقديم توصيات، . ةاإللكترونيالثقة بالخدمات

ير وتقديم خدمات لتطوودليل عمل يحمل عددا من المبادئ التوجيهية العامة التي يجب أخذها في االعتبار : التاليةساسيةاألستة العناصر الوتتضمن هذه المبادئ التوجيهية . بشكل موثوقإلكترونية

والتوعية التعليم -١

أن أفضل وسائل التوعية "تراست غايد"أظهرت نتائج ورش العمل التي نظمت خالل تنفيذ مشروع

تي تعتمد على التعلم الذاتي، والتي يقوم من خاللها في مجال تكنولوجيا المعلومات واالتصاالت هي تلك ال. ةاإللكترونياألفراد باستخدام تجهيزاتهم من أجل التعرف على تكنولوجيا المعلومات واالتصاالت وخدماتها

كما أشارت االستطالعات إلى أن االستعانة باألقران الموثوق بهم، كاألساتذة والمدربين أو األقارب وتبين كذلك أن التعليم التفاعلي، . الخبرة، طريقة هامة للحصول على معرفة موثوقةواألصدقاء من ذوي

الذي يستطيع من خالله المتدربون طرح األسئلة والتحاور، يؤثر إيجابا على مستخدمي هذه التكنولوجيا وعلى كل منتظم حول ومن هنا تبرز أهمية تنظيم دورات تدريبية تفاعلية لألفراد بش. ثقتهم بها وبخدماتها

استخدامات تكنولوجيا المعلومات واالتصاالت، وأهمية التدريب في المدارس والجامعات ألن األطفال وبما أن التلفاز يعتبر . والطالب في مختلف المراحل هم من أكثر الفئات استخداما لشبكة اإلنترنت وتطبيقاتها

هذه الشريحة فعالة عن طريق البرامج التلفزيونية، وسطا موثوقا بالنسبة إلى األطفال، فقد تكون توعية . باالعتماد على الصور واأللعابسيما الو

التجربة من والتعلم المحاولة مكانيةإ -٢

أظهرت نتائج الدراسة أهمية االكتشاف الذاتي من خالل التجربة لدى غالبية البالغين والمراهقين، واالختبار يشكل عنصرا التجربة ويجب أن .ل تجربة خدمة معينةفالثقة تبنى عادة لدى األفراد من خال

كما . عالقات قوية بين المستخدم وخدمات اإلنترنتبناء إلى متكاملة تؤدي عملية تعليمية ال يتجزأ من جزءاتقديم ب أي التزام من دونالمعامالت المالية ك( المخاطر محدودة في بيئة ةاإللكترونيات خدمتجربة ال أنللمستخدم حيث تسمح هذه التجربة تحقيق المشاركة على المدى الطويللاألهمية بغاية أمر ) لبيانات الشخصيةا .ها في جو آمن تقييمفي منفعتها والمشاركةاكتشاف ب

)١١٤( pdf.Report%20Final%20-%20Trustguide/uk.org.trustguide.www://http .2006 r Octobe.Final Report: Trustguide ،

. أعاله١١٥انظر التذييل

-٨٩-

تدابير االستردادتوفير -٣

فهذه . ها واعتمادةاإللكتروني بالخدمات ه قبولتوفير تدابير االسترداد للمستخدم دافعا قويا إلى يعتبر المخاطر التعاطي مع علىا إيجابتؤثر ،قبل حدوث المعاملةآخر حالة استعادة التدابير، مثل إمكانية

ة، ألن أثر نتائج اإللكتروني مداوالتبال ته ثقتعزيزالمستخدم على وتشجع إتاحة عملية االسترداد .المتصورة مداوالتالال يجرون األشخاص ظهرت الدراسة أنأوقد .ة المحتملة قد حجم بشكل فعالالمخاطر

تتم عملية الدفع اإللكتروني بدقة أن ك( إال إذا كانوا على ثقة تامة بأنها ستلبي توقعاتهم اإللكترونية الحرجة تخفيف بالتالي فإن إتاحة تدابير لالسترداد تمكن من و،) المتوقعةوفق الجودةيتم تسليم البضائع وسرية أو أن

.ضمان عدم تكبيد الفرد أي خسارةمع ناتج عن خطأ ما بإعادة العملية إلى وضعها األول أي خطر

تتعزز في تجارية عبر اإلنترنت مداوالتبإجراء األفراد أن ثقة الدراسة أيضا نتائج وقد أظهرت دم تكبدهم بع،حال تعهد طرف ثالث، مثل المؤسسة المصرفية أو شركة بطاقة االئتمان التي يتعاملون معها

كبيرة درجة حتملة بالمخاطر المتقليص يمكن ،الظروفتلك في و. وقوع أي خطأأي خسارة مالية نتيجة وبالتالي فإن دعم الخدمات اإللكترونية بتدابير تمكن .تحول إلى طرف ثالث بل لم يلغخطر نظرا إلى أن ال

لخدمات اإللكترونية، ويشجعهم على اتخاذ من االسترداد أو إدخال وسيط موثوق يعزز ثقة المستخدمين با .القرار باستثمار هذه الخدمات

معاملةال في الشروعالثقة في حال عزيز الضمانات وتتوفير -٤

إن تصريح مقدم الخدمة بتوفير ضمانات مادية أو معنوية للمستخدم عند استخدامه الخدمات

المستخدم على تفسير درجة المخاطرة التي ه الضمانات هذساعدت حيث ،عملية صنع القراراإللكترونية يدعم الوفاء لى نية مقدم الخدمة ع وتدل الضمانات. ة والنتيجة التي يتوقعهااإللكترونييواجهها في المداوالت

بصراحة العناصر مقدم الخدمة حدد يولكي تكون الضمانات فعالة، يجب أن .بالتزاماته وعلى مدى موثوقيتهأما العامل اآلخر المهم فيتمثل في . ة وتلك التي ال يمكن ضمانهااإللكترونينها في العمليات التي يمكن ضما

لى أنوهذا ما يدل ع. على شبكة اإلنترنتالتقيد بهامع المستخدم النهائي وكيفية طريقة مناقشة الضمانات بحيث تؤثر على قبولها واعتمادها بهاالطريقة التي تدارفي بل ،حد ذاتهابالتكنولوجيا تكمن في الاألهمية

ها تحقيقشديدا بمدى ترتبط ارتباطا قيمتهافاإلشارة إلى أهمية العالمة التجارية، كذلك، تجدر. واستخدامها . لها والوالءبهاالثقة بالتالي تولدهي وتوقعات المستهلكين

،المخاطر المحتملةض فهي تشمل تعوي. وتعمل الضمانات بطريقة مشابهة لعملية االسترداد

مساعدة المستخدم في مدى صدق مقدم الخدمة عندما يعد بم أدلة على ي وتقد،لمساعدة على إدارة التوقعاتوا .المتوقعةنتائج بال الثقة من خالل تعزيزهااتخاذ قرارات مدروسة

الثقة تعزيز بهدف الشفافية زيادة -٥

هذه وتخزينة، اإللكترونينات شخصية في الخدمات لقد أثبتت الدراسات أن اإلفراط في طلب بيا

يعزز الشكوك لدى المركزية، في قواعد البياناتاصوصوخالبيانات إلكترونيا لدى مقدمي الخدمة، وهذا الشعور ناجم عن ضعف السيطرة على األشخاص . المستخدمين ويشعرهم بأنهم أكثر عرضة للخطر

المشكلة وتتفاقم هذه . هااستخدامذين يستطيعون الحصول عليها وبالتالي الذين يقومون بجمع المعلومات، أو العندما يتعامل المستخدمون مع هذا اإلفراط في طلب البيانات الشخصية بتزويد قواعد البيانات بمعلومات

تكنولوجيا المعلومات األنشطة التي تعتمد علىإدراك مخاطرهذه العوامل وتعزز. خاطئة عن أنفسهم .بين طرفي العالقةسلط الضوء على أهمية الثقة ت و،تصاالتواال

-٩٠-

محددة من المستخدمين، توتوضيح أسباب طلب معلوما ،الشفافيةاعتماد أن وقد أظهرت الدراسة تبين أن كما . وتحديد كيفية استخدام هذه البيانات كلها عوامل أساسية في تعزيز الثقة لدى هؤالء المستخدمين

وتوفير إمكانية المتعلقة بحماية بياناتهم الشخصية،مسائل يتم عبر معالجة ال وثقة المستخدمينتعزيز الشفافية هذا بالتزامن مع أن يتمينبغي و. إزالتها وحتى نفاذهم إلى هذه البيانات والتحكم بها بأمان، أي تصحيحها

، مع إدراك مدى صعوبة إليهاوتخزينها والوصولالشخصية م البيانات استخداحول كيفية قوية تقديم ضمانات .توفير الضمانات عبر الحدود الدولية

نشر السياسات الخاصة بتقديم الخدمات والحفاظ على المعلومات -٦

ها بالقبول عليهم واألحكام التي يجب الشروط في قبول يترددون المستخدمين أن الواضح من يمتنعون األشخاص من العديد أن أظهرت النتائج فقد .اإلنترنت متاحة عبر شبكة معينة خدمة من لالستفادة

تحقيق ويمكن. عدم موافقتهم على الشروط واألحكام الخاصة بهابسبب اإلنترنت خدمات في االشتراك عن، وعبر والحفاظ على المعلومات الشخصيةاالنفتاح المرجو من خالل نشر السياسة المتبعة في تقديم الخدمة

في تحقيق االنفتاح وفي فجميع هذه اإلجراءات تساهم. واالسترداد وتقديم الضماناتةربإتاحة إمكانية التج ضمانات يكون مقدمو الخدمة صادقين، وأن يقدمواأن أيضا المهملكن من و.لمستخدمينا ثقة بناء

.لتزام بها الحقاإليستطيعون ا

ونية أمثلة للحفاظ على الخصوصية في المواقع اإللكتر-٨اإلطار

من المؤكد أن نشر سياسة الموقع بشأن الخصوصية، وتوضيح شروط استخدام المواقع اإللكترونية يزيد من ثقة فمن أجل كسب هذه الثقة، تنشر معظم مواقع التجارة اإللكترونية العالمية المعروفة مثل . المستخدمين بهذه المواقع

Amazon.comو Hotels.comمن العالم العربي مثل ، وكذلك تلك التي انطلقت tejari.com السياسة التي تعتمدها ، .للحفاظ على الخصوصية، وتبين شروط استخدامها والتفاعل معها

. المعلومات التي يجمعها الموقع من المستخدمينAmazon.comموقع المنشور عبر ويبين إشعار الخصوصية

ومعلومات ؛)كاإلسم والعنوان البريدي والعنوان اإللكتروني(اته معلومات يدخلها المستخدم بذ: نا نوعوهذه المعلومات. نظام االستثمار على حاسوبهعن ، ونسخة IPيستنتجها الموقع آليا من حاسوب المستخدم مثل عنوان بروتوكول اإلنترنت إلجراء عل معه، أو جل التفاأتخدمين من سكما يبين إشعار الخصوصية كيفية استخدام الموقع للمعلومات الخاصة بالم

الحاالت التي يستثمر فيها طرف كذلكويوضح إشعار الخصوصية. أجل تحديد مالمح المستخدمحصاءات عامة، أو من إيحدد و. جهات أخرى أم، مصرفا وسيطا للدفع اإللكتروني أم،كان هذا الطرف مزود خدمةأثالث معلومات الموقع،

.سموح لهذه األطراف باستثمارهااإلشعار المذكور نوع المعلومات الم

أيضا اآلليات والبرامج المعتمدة في الموقع لحماية Amazon.comويوضح إشعار الخصوصية في موقع بيانات الشخصية أو ال تعديل بهدفالخيارات المتاحة للتفاعل مع الموقع كذلك يبين و. المعلومات الشخصية للمستخدمين

.امةيان المجاالت والمواضيع الهب

بيانا للخصوصية يشبه من حيث مضمونه، إلى حد ما، مضمون إشعار الخصوصية hotels.comويتضمن موقع . ولكنه أبسط منهAmazon.comفي موقع

وتجدر اإلشارة إلى أن شروط استخدام هذه المواقع تبين الحاالت التي يمكن فيها إلغاء عملية الشراء أو البيع،

.، وكيفية استرداد المبالغ المقتطعةلى تلك العمليةوالرسوم المترتبة ع_________________

.com.tejari.www, com.hotels.www, com.amazon.www: المصدر

-٩١-

التوصيات -سابعا

لقد أثبتت الدراسات والوقائع واألرقام أن بناء مجتمع المعلومات، واالنتقال إلى أسلوب العمل والمجتمعات البلدان يساهمان في نمو وناء المجتمع بالنمو واالزدهار والمعرفة، يعودان على أباإللكتروني

المجتمع نحو بيئة العمل الرقمي، تحولوبوجود هذه المنافع، ي. ة والثقافية واالجتماعيةاالقتصاديعلى الصعد ألفراد إليها ا مئنيطمع التنبه إلى المخاطر المعلوماتية، ومحاولة خلق بيئة رقمية محصنة وآمنة وموثوقة

بناء مجتمع ب الجهات المعنيةموجه خصوصا إلى ال، تقرير الاومن هنا تأتي أهمية هذ. وأصحاب األعمال .المعلومات وتطويره في المنطقة العربية

أمن استخدامات تكنولوجيا المعلومات واالتصاالت، في وقد أشار هذا التقرير إلى األبعاد األساسية

كما أوضح اإلشكاليات الفنية والقانونية والتطبيقية التي . بهابناء الثقة، وإلى ةاإللكترونيمات الخدال سيماوواجه التهديدات ت ،مؤسسات وأفرادو فالجهات المعنية كلها، من بلدان. بأسرهالبيئة الرقميةتواجهها ا

مطلقة حماية ليس باإلمكان توفير ف. اتهمواجهفي عتمدها تأساليب الوقاية التي وإن اختلفت المعلوماتية ذاتها، .حد بعيد تخفيف أثر األخطار المحتملة إلى إنما يمكنمن مجتمع المعلومات الرقمي، وأل

عن بها يختلف بناء الثقة وأمن استخدام تكنولوجيا المعلومات واالتصاالت موضوع أنبين التقريريو ارتباطه بجميع أصحاب المصلحة والشركاء نظرا إلىت،غيره من المواضيع المتعلقة ببناء مجتمع المعلوما

ساسية، أو بتطوير البرمجيات ألفكل جهة معنية باتخاذ القرار، أو بتشغيل البنى ا. في هذا المجتمع وتأثره بهم . بهابناء الثقة وةاإللكترونيأمن الخدمات بضمان آخرببشكل أو تتأثر أو بتشغيلها أو باستثمارها،

واالتصاالت المعلومات استخدام تكنولوجيا أمن ضمانل العام الوطني اإلطار التوصيات هذه وتلخص

المهام إلى تشيرو اإلطار، هذا المواضيع األساسية التي يجب أن يعالجها توضح كما. ابه الثقةتعزيز و . المصلحة والشركاء في مجتمع المعلوماتأصحاب عاتق على الملقاةاألساسية

هام لخلق بيئة رقمية مجتمع المعلومات وتعزيز أمنهلبناء الثقة بإطار وطني عام إن وضع )أ(

ة في مختلف نواحي األنشطة اإللكترونيتطوير التطبيقات والخدمات على استخدام وتشجيع للموثوقة وآمنة، و ؛اإلدارية، والحكومية، والعملية، والتجارية، والثقافية، والتعليمية

تعزيز استخدام تكنولوجيا المعلومات واالتصاالت وأمن جية وطنية لضمان إن وضع استراتي )ب(

لتحديد األهداف الوطنية في هذا المجال، وتحديد المحاور األساسية التي تعنى بها الدولة ضروريبها الثقة بيان األولويات وتحديد مسؤوليات مختلف أصحاب المصلحة وشرح آليات لعلى المستوى الوطني، وكذلك

في توضيح تقاطع االستراتيجية مع االستراتيجيات التنموية األخرى، ومع ضرورتهكما تتمثل . تنفيذال االتفاقيات والمعاهدات الدولية؛

المحاور التي ينبغي معالجتها ضمن االستراتيجية الوطنية، أو اإلطار الوطني أبرز يلي ما وفي )ج(

:العام

ولة التي يعتمد تشغيلها على تكنولوجيا المعلومات تحديد البنى األساسية في الد )١( واالتصاالت، ووضع خطط عملية كفيلة بحماية هذه البنى من المخاطر المعلوماتية؛

-٩٢-

وضع خطط عمل مرنة وقابلة للتحديث من أجل حماية البنى األساسية، والنظم والتطبيقات )٢( وخصوصا (ت القطاع الخاص والخدمات المعلوماتية في مؤسسات القطاع العام، وشركا

وباعتماد هذا . )المعلومات ومراكز ،المؤسسات أو الشركات التي تقدم خدمات اإلنترنتالنوع من الخطط، يمكن حماية هذه المكونات من األخطار الخارجية وبناء ثقة األفراد

وأصحاب األعمال بهذه الخدمات؛

راني في ضوء التجارب الدولية، وإنشاء وضع إطار تنظيمي لحماية أمن الفضاء السيب )٣( تحديد وكذلك . ةاإللكتروني وطني لتعزيز أمن الفضاء السيبراني وحماية الخدمات نظام

تنسق الجهود المبذولة ) أو إنشاء فرق عمل أو مركز أو مؤسسة وطنية(جهة مركزية أن تعتمد يجبو. ة وضمان أمنهااإللكترونيعلى المستوى الوطني لبناء الثقة بالخدمات

هذه الجهة أحدث الحلول التكنولوجية، وأن تتبع المعايير الدولية في مجال تعزيز أمن الفضاء السيبراني والثقة به، وأن تشكل مرجعا وطنيا في جميع الشؤون الفنية ذات الصلة؛

ي وضع تحديث اإلطار القانوني بما يتالءم مع احتياجات البيئة الرقمية وتطبيقاتها، أ )٤(

التشريعات السيبرانية ولوائحها التنفيذية، واتخاذ اإلجراءات الالزمة لتطبيق هذه القوانين على المستوى الوطني، بما فيها تدريب القضاة والمحامين على تطبيق التشريعات

الثقة وأمنها وضمان الرقمية البيئة حماية تدخل في التي المحاور أبرز وأما. السيبرانية وحماية السيبرانية، للجرائم والتصدي الشخصية، البيانات والخصوصية حماية هي فبها

المستهلك؛حماية و الفكرية الملكية

المعلوماتية والنظمالشبكات حماية من أجل التعاون العام والخاص على القطاعين تشجيع )٥( في سباقاص القطاع الخايكون ما غالباف. هاأمن وضمان السيبراني والفضاءالوطنية العام، القطاع أما و. ومعرفة طرق تشغيلها،أدواتهاامتالك و،الحديثة التكنولوجيا استثمار في منطقة وصا الدولة، وخصفي الحساسة مسؤوليته عن العديد من البنى األساسية وبحكم

يف ته ومهاراته ومرونخبراته من لالستفادة الخاص القطاع مع يتعاون أن فعليهاإلسكوا، إلى القطاع العام من مؤسسات العديد افتقار إلى نظرامن جهة أخرى، وو. التعامل

، مؤسسات القطاعين العام والخاصبين إنشاء شراكات يحبذ ،الخبرات التكنولوجية العالية العام القطاع مؤسسات في المعلومات ونظم األساسية البنى لحماية بينها عقود إبرام أو أمنها؛ ضمانو

ثقةتعزيز وة اإللكتروني الخدمات أمن ضمان برامج توعية عامة حول أهمية إطالق )٦(

واألفراد األعمال وأصحاب في القطاع العام بالعاملين خاصة وأخرى بها، القرار أصحاب الفضاء مع اآلمن التفاعل وأساليب ،الرقمية البيئة في الحماية آليات حول واألطفال واألسر

اته وخدماته، واستخدام جميع وسائل االتصال الممكنة للقيام بحمالت السيبراني وتطبيق التوعية هذه؛

تشجيع أنشطة البحث والتطوير القائمة على برمجيات المصدر المفتوح في مجال حماية )٧(

ة في اإللكترونيتكنولوجيا المعلومات واالتصاالت وضمان أمنها، وبناء الثقة بالخدمات

-٩٣-

لبحوث الوطنية، والتشجيع على إيجاد حلول تقنية موثوقة لحماية البنى الجامعات ومراكز ا األساسية الحساسة في الدولة، والبنى والنظم والتطبيقات داخل المؤسسات؛

وفي توجيه الجامعات نحو إعداد متخصصين في مجال أمن الفضاء السيبراني وحمايته، )٨(

تدريبية متخصصة لطالب الجامعات تطبيقات معلوماتية آمنة، وإطالق برامج وضعلعاملين في القطاعين العام والخاص الذين يشرفون على تشغيل النظم المعلوماتية او بهدف كسب ثقة المستخدمين، من أفراد وأصحاب أعمال ها وضمان أمنتهاحمايو

ومواطنين، بالنظم المعلوماتية؛

فضاء السيبراني وحمايته وعلى صعيد بناء ن التعاون الدولي هام جدا في مجال ضمان أمن الإ )د( ويتجلى التعاون الدولي . ة، نظرا إلى الطبيعة الكونية التي تتميز بها البيئة الرقميةاإللكترونيالثقة بالخدمات

في تبادل المعلومات حول األخطار الخارجية وكيفية مواجهتها على المستوى القانوني حيث يستعان الدولية أو اإلقليمية في مجال التشريعات السيبرانية من أجل وضع التشريعات باالتفاقيات والمعاهداتوتجدر اإلشارة إلى أن تبادل التجارب الناجحة . لتزام بها إذا كان ذلك مالئماإلالسيبرانية المحلية، وا إيجابي؛ تلك المتشابهة من حيث نظمها اإلدارية والقانونية، له أثرال سيماواآلليات بين البلدان، و

تبادل المعلومات حول األخطار المعلوماتية وحول طرق مجابهتها بين المؤسسات ل إن )•(

كذلك، من المفيد تحديد إحدى . والشركات على المستوى الوطني أهمية كبيرة لمجابهة األخطار الخارجيةمعلومات لوجيا الالجهات في الدولة كي تؤدي دور المنسق في مجال تبادل المعلومات حول أمن تكنو

واالتصاالت وحمايتها؛

اعتماد منهجيات مستحدثة تيسر تقديم الخدمات إلى يتطلب توفير خدمات إلكترونية موثوقة إن )و( تطويروضع توجيهات حول كيفية ومن المجدي . ، وتأتيهم بقيمة مضافة جديدة إلكترونياالمستخدمين

األخطار الخارجية، وحول الخصائص الضرورية لهذه محصنة ضدوتطبيقات وخدمات إلكترونية آمنة وطريقةتشغيل هذه الخدمات الفنية لشروط ال وحول، تهالتطبيقات بغية كسب ثقة المستثمر النهائي وطمأن

. بما يحفظ خصوصية البيانات الشخصيةهاتعامل األفراد المسؤولين عن تشغيل

أصحاب المصلحة والشركاء في مجتمع مختلف ويتطلب العمل على المحاور السابقة تعاونا بين وفيما يلي . البلدانالتجارب الناجحة في والمعلومات، كما بينت الدراسات والتوجيهات الدولية واإلقليمية

أصحاب المصلحة األساسيون في تحقيق االستراتيجية الوطنية أو اإلطار التي ينبغي أن يؤديها دوار األ .تهاحماي وأمن البيئة الرقميةضمان ة واإللكترونيت الوطني لبناء الثقة بالخدما

:يليفي ما لدولةاويتمثل دور

وضع اإلطار الوطني العام لضمان أمن الفضاء السيبراني وحمايته، ولبناء الثقة بالخدمات )أ( ة، والعمل على تنفيذ هذا اإلطار وتطبيقه؛اإللكتروني

مع احتياجات استخدام تكنولوجيا المعلومات واالتصاالت تحديث اإلطار التشريعي بما يتالءم )ب(

وتطبيقاتها، ومكافحة الجرائم السيبرانية وحماية الخصوصية والهوية الرقمية، وذلك بالتعاون مع الجهات

-٩٤-

المعنية وذوي الخبرة في القطاع الخاص ومؤسسات المجتمع المدني، واالسترشاد بالخبرات والتجارب صياغة اللوائح التنفيذية التشريعية لمواجهة الجرائم المعاصرة؛ذات الصلة من أجل والمبادرات الدولية

التحفيز على التعاون مع البلدان الصديقة والمنظمات الدولية ذات الصلة لتبادل الخبرات ودعم )ج(

فية أو السياسية؛ة وتنميتها، ولمكافحة الجرائم السيبرانية التي ال تعترف بالحدود الجغرااإللكترونيالخدمات

وضع وتنفيذ خطط وحمالت لتوعية المجتمع حول الفرص والمزايا التي تقدمها الخدمات )د( ة لألفراد والمؤسسات، وحول أهمية ضمان أمن هذه الخدمات وحمايتها من المخاطر والتحديات اإللكتروني

ات وشرائح المجتمع على اختالف التي قد تواجهها؛ ويفترض بهذه الخطط والحمالت أن تشمل مختلف القطاعة يحتاج إلى ثقة المجتمع اإللكترونيمستوياتها، ألن تحقيق النجاح المنشود في التحول نحو استعمال الخدمات

.وتكاتفه

: االضطالع بالمهام التالية في بشكل أساسيفيتمثل الخاص القطاع الذي يؤديه الدور أما

فاءة عالية باالعتماد على تكنولوجيا المعلومات واالتصاالت، استحداث خدمات إلكترونية ذات ك )أ( أخذ مستلزمات جذب المستخدمين النهائيين، وضمان ثقتهم وتقديم خدمات جديدة تتيحها هذه التكنولوجيا مع

ة التي يقدمها هذا القطاع مباشرة إلى المواطنين، أو من اإللكترونيالخدمات خالل بعين االعتبار، وذلك من ة؛اإللكتروني تطوير تطبيقات الخدمات خالل

تقييم التكنولوجيات الجديدة واعتمادها على المستوى الوطني، والمساهمة في تقييم األخطار )ب(

تشجيع أنشطة البحث والتطوير في المعلوماتية المتجددة وفي إيجاد الحلول الفنية والتنظيمية لمواجهتها، و ت واالتصاالت وحمايتها؛مجال ضمان أمن تكنولوجيا المعلوما

الحاسوبية والتطبيقات على المستويين النظمالتعاون مع القطاع العام في ضمان أمن الشبكات و )ج(

الوطني والمؤسسي وحمايتها، وتبادل المعلومات والتجارب الناجحة حول األخطار وأساليب مواجهتها؛

ات واالتصاالت وتطبيقاتها في جميع إدراج منظومات آمنة وموثوقة لتكنولوجيا المعلوم )د( .المشاريع التي يقدمها هذا القطاع إلى المجتمع

نشر ثقافة أمن الفضاء السيبراني وتعزيز ثقة المواطنين فيا دور غير الحكوميةلمنظماتوتؤدي ا

.الة عبر مشاركتها الفعالة في تنفيذ حمالت التوعية في هذا المجاإللكترونيبالتطبيقات والخدمات

:فيتمثل في ما يلي النهائي المستخدمدور وأما

ت، لتزام بالتوصيات المتعلقة بضبط األمن في مجال استخدام تكنولوجيا المعلومات واالتصاالإلا )أ( ، والتعامل بأخالقية ومسؤولية في الفضاء السيبراني؛وتنفيذ أساليب الحماية الفنية

ت التدريب التي تتناول آليات ضمان األمن في استخدام المشاركة في ورش التوعية وندوا )ب(

تكنولوجيا المعلومات واالتصاالت وتطبيقاتها بهدف تكوين المعرفة في هذا الموضوع أو تطويرها وتحديثها .التكنولوجيةلمستجدات وفقا ل

-٩٥-

رفقلما

٢ċċ٨ عام نهاية حتى واقع التشريعات السيبرانية في المنطقة العربية

تشريعات الفضاء السيبراني في الدول األعضاء حول نماذج ٢٠٠٧عام في اإلسكوا التي قامت بهادراسة التضمنت وقد أدخلت عليه بعض (باإلسكوا مسحا لكافة التشريعات ذات الصلة بتكنولوجيا المعلومات في مختلف فروع هذا القانون

دراسة قصورا واضحا وعدم كفاءة عدد من هذه التشريعات بعد وقد أظهرت ال).الدراسةهذه تاريخ انتهاء ذ منالتالتعدي .انقضاء سنوات على سنها

يمكن تلخيص أبرز اإلنجازات ،هذه الدراسة واألبحاث المتخصصة المنجزة في مختلف فروع هذا الحقلوفي ضوء

، والثانياألولالجدولين الوارد في بالموجز، ا في الواقع العربي عموما وفي منطقة اإلسكوا خصوص والنقص،وأوجه القصور :كالتالي

: التاليةمسائلالفي واقع األداء التشريعي العربي حول :األول الجدول

).الحقوق في البيئة الرقمية(الحق في الوصول إلى المعلومات )١(

.الخصوصية وحماية البيانات الشخصية )٢(

) نصوص التجريم (الموضوعيةمن الناحيتين ) السيبرانيةجرائم ال(ة أو الجرائم اإللكترونيالحاسوبجرائم )٣(

).قواعد األصول الجزائية أو اإلجراءات المتعلقة بالجرائم (واإلجرائية

.الملكية الفكرية للمصنفات الرقمية )٤(

).وماتبما فيها التشفير وأمن المعل(المعايير الفنية ومعايير األداء في الخدمات اإللكترونية )٥(

بعض مواضيعها تشريعات المعايير الفنية من خالل تنظيم في تشملالتي قد (حماية المستهلك الرقمي )٦( ).عنها منفصلة تكون الخدمات والجهات الوسيطة، وقدمزوديمسؤوليات

:قاتهاتطبي بمختلف اإللكترونية العمليات مسائل في العربي التشريعي األداء واقع حول: الثاني الجدول

.المداوالت والتجارة اإللكترونية )٧( .المصارف اإللكترونية )٨( ).البورصات الخارجية(المضاربات المالية اإللكترونية )٩( .الحكومة اإللكترونية )١٠(

قطاعين في ال، ةمؤسسيالأو منها ةفرديال، ةاإللكترونياألنشطة واتتطبيقأوجه ال بكافةتتعلق مواضيع الجدول األول أن مسألة أمن وتجدر اإلشارة إلى. وفي مقدمتها الخدمات اإللكترونية، األعمالالمتصلة وغير المتصلة بخاص، العام وال

ضمن بل أدرجت ، بالنظام القانوني للجريمة ال للخدمةالتي تتعلق الحاسوبمسائل جرائم ضمن غير مدرجةالمعلومات الفنية .المعلومات وخدماتهاالمعايير الفنية للتعامل مع

المداوالت "موضوع األول والمعنون ويتناول ضمن ال،اإللكترونيةوأما الجدول الثاني فيبحث في تطبيقات العمليات

التعليم اإللكتروني والصحة اإللكترونية والتوظيف اإللكتروني والنشر اإللكتروني والتسويق اإللكتروني " والتجارة اإللكترونيةا المصارف اإللكترونية، والنشاط المالي اإللكتروني الخاص بمضاربات البورصة والمزادات اإللكترونية، وأم. وغيرها

إلى بمميزات تحتاج هذه التطبيقات ينفرد كل تطبيق منألنعن المداوالت اإللكترونية فقد فصلت والحكومة اإللكترونية، المفهوم نطاق ضمن تقعجميع التطبيقات في الجدول الثاني غير أن . العمليات اإللكترونيةسائر مسائل تشريعية مستقلة عن

ضمن تطبيق الحكومة قد أدرجأن موضوع المشتريات الحكومية إلى اإلشارة وتجدر. اإللكترونية عملياتلل والواسع الشامل أحد المواضيع هانون الواجب تطبيقويشكل االختصاص القضائي والق. الحكومة طرفافيها تكون اإللكترونية ألنه يتعلق بعمليات

النصوص إدراج نحواالتجاه الدولي والوطنيكان ولذلك،. القانونية ذات الصلة بالعالقات اإللكترونية وجميع تطبيقاتها .الخاصة به ضمن قوانين التجارة اإللكترونية

-٩٦-

الرقمية البيئة تشريعات في والنقص القصوراإلنجازات ومواطن -١ الجدول العربي العالم في اإللكترونية خدماتوال

القصوراإلنجازات ومواطن الفرع القانوني/الحقل

لى إ الوصولالحق في )١( المعلومات

تتباين من ، وهي العربية مراكز وطنية أو قومية للمعلومات البلدانجميعأنشئت في -١ بالمعلومات معنيةهيئات أخرى كما أنشئت . حيث استقالليتها والجهات المرتبطة بها

الوصول إلىمسألة وبعد تكريس. رشيف الوطني والمكتبة الوطنية وغيرهاألوالوثائق كا تكريس الحق في الوصول إلى السجالت وجب ،اإلنسانحق من حقوق كالمعلومات

باألمن عدا تلك المتعلقة ، المعلوماتأنواعطلب مختلف في حق الالحكومية والعامة و ، ومع تنامي نظم المعلومات ونشوء الشبكات. كمعلومات ووثائق سريةالقومي والمصنفة

لى ع المواطن تتعلق بحصولتنظيم آلياتو ،تنظيم هذا الحق وتكريسها صبح لزامأ .المعلومات

لمعلومات ونظم الحق ل مجلس إنشاء نص على ا خاص تشريعا مؤخرااألردنوضع -٢

ه، حيث الهدف الرئيس منلم يحقق التشريعهذا ن أ غير. يهالحصول عللتقديم طلبات في التابعة لوزارة المكتبة الوطنيةهي دائرة و(ممثل جهة حكومية إلى سندت رئاسة المجلس أ

يستمد قوته مثل هذا التشريع ف .جهاز التنفيذيالف على ا مهمة اإلشرومعها ،)الثقافةهو وجوده فأساس. تهالحق وحيادي استقاللية الهيئة المناط بها رعاية هذا امن تهوفعالي

ة قيادإسنادمالئم ، وليس بالتالي من الالحكومات على مصادر المعلوماتسيطرة منحدال .على استقالل عملهابالرغم من أن التشريع نص جهات حكومية إلى ومهامه المجلس

ية المعن وبعض النصوص المتناثرة في التشريعات ،وباستثناء هذا التدخل الرسمي -٣بعض القواعد وفي ما خال ،اإلحصاءالوصول إلى السجالت الحكومية وقوانين جهات ب تشريعات عربية في تتوفر ال ، في تونس تحديدا،مع البيئة الرقمية التي ال تتالءم لخاصةا

.هذا الحقل ظاهر حقاتبر في الالمعلومات يعالوصول إلى الحق في أنإلى اإلشارة تجدرو -٤. يعتبر استثناء عليهاألخيرن أ، في حين له ق في الخصوصية أو معاكسامع الح ناقضاتم

، القومياألمنسرار أ المعلومات الحصول على إلىول وصحق في الال يحظر كذلك .نات الخاصة خارج نطاق المعايير التي تحمي هذا الحقاالمساس بالبيو

الخصوصية وحماية )٢( البيانات الشخصية

حول ٢٠٠٤ لسنة ٦٣ رقم القانون في سن تونس نجحت ،ستوى العربيعلى المو -١ . الشخصيةالبياناتحماية الخصوصية و

لسنة ١قانون رقم ال( الشخصية لحماية البيانات دبي تشريعاإمارة وضعتو -٢

العالمي خاص بمركز دبي المالي هأن ، إالمن حيث محتواه وقواعدهشامل ، وهو)٢٠٠٧ .دون سواه

نصوص محدودة في على ٦٩/٢٠٠٨ قانون المداوالت اإللكترونية رقم حتوييو -٣

الموضوعية المبادئ جميع وهو ال يشمل، )الفصل السابع(حقل حماية البيانات الشخصية نطاق عمله وينحصر ،حماية البيانات الشخصية المختلفةالخاصة ب اإلجرائيةوالقواعد .والت اإللكترونية فقطالمداوبخدمات التصديق زودي بالتزامات م

انعدام ، وهو قصور عام في هذا الحقلمن البيئة العربية تعاني ،ا تقدمموباستثناء -٤

ملة وعدم كفاية بعض النصوص المتناثرة في التشريعات القائمة لتغطية االتشريعات الش كنولوجيايحقق الثقة بالتنحو على هاعيضاحماية الخصوصية وموالمتعلقة ب المحاور .ا وبالخدمات اإللكترونية خصوص،عموما

-٩٧-

القصوراإلنجازات ومواطن الفرع القانوني/الحقل

الحاسوبجرائم )٣( وإجرائيا موضوعيا

السعودية نظام الجرائم المملكة العربية و المتحدة العربيةاإلماراتوضعت -١ من الناحية الموضوعية الحاسوبتشريعات خاصة بجرائم تونس، ووضعتالمعلوماتية

أشكالمن ايتضمن بعضكي قانون الجزاء بتعديل عمان وقامت .)نصوص التجريم( ، والجزائراألردنوفي . ساءة استخدام بطاقات االئتمانإ وصا وخص،الحاسوبجرائم

. قوانين بهذا الشأنمشاريع سنت ، العربيةبلدانوغيرهما من ال مان على عو والبحرين ودبي األردن تشريعات المداوالت اإللكترونية في ونصت -٢

كفي ي امال شعد تشريعاها ال يا منيأ لكن ، صور الجرائم في البيئة الرقميةتجريم بعض . المعلوماتتكنولوجيالتغطية هذا الحقل من حقول قانون

بالشكل راءات الجنائية إلجتطوير تشريعات اإلى العربية بلدان أي من اليعمدلم و -٣

، والتفتيشاألدلة،ضبط الت مجايتناسب مع الجرائم اإللكترونية وتحدياتها في الذي نماط الجديدة من ألجرائية الناشئة عن هذه اإل وغيرها من المسائل ا،واالختصاص

جهزة الضابطة العدلية أ خاصة ضمن أقسامافردت أ بلدانالهذه غالبية أنالجرائم، رغم أننشطة االستدالل بشأهذه األقسام ىتولوت .) الشرطةأجهزة(أو الضابطة القضائية

أقدم ولعل . من حيث فعاليتها وجديتها وتميزهامتفاوتة لكن التجارب ،الجرائم اإللكترونيةلكن و. العام األردنياألمن الجرمية في لألدلةقسم جرائم الحاسوب التابع هذه األقسام

دون تطوير من و، غطاء تشريعي في غيابإداريا عمالال يتعدى كونه األجهزةعمل هذه في خدمة جهاز العدالة المأمولال يحقق الغرض وهو ،اءات الجنائيةرإلجنصوص ا

.بفعالية لمكافحة هذه الجرائم واإلجرام األمن حولعديدة وتأهيل العربية برامج تدريب بلدان في النظمتو -٤

تفتقر كلها إلى فهي . ليست كافيةنتائجها لكن ،)اإلسكوا في منطقة أكثرها(المعلوماتي ونالمتدرب كما يتحسس. في غالبيتهاالبعد التطبيقي العمليوكذلك إلى ،ؤسسيمال الطابع

التشريعية التي األدوات وفي مقدمتها ، غياب مرجعيات العملفيعدم فعالية محتواها واألنشطة توصيات ورش العمل تنفيذعدم وتحسم الجدل النظري حول هذا الموضوع،

.العلمية والتدريبية ) واإلجرائيةالموضوعية ( في وضع تشريعات الجرائم اإللكترونية يعد القصورو -٥

مئات التوصيات مع أن ،المعلوماتتكنولوجيا قانون في القصور مواطن من بين األوضحأكثر فأكثر البيئة العربية وتواجه . سنة١٥ن منذ ما يقارب أشبهذا ال عربياقد صدرت

دون غطاء من لقضاء إلى احيلت ألية التي حاالت االعتداء والمنازعات الفعولمخاطر اباألمن، وكالهما في خلق الثقة والشعور أهمية هذا الغطاءوذلك بالرغم من تشريعي،

.التعامل معهاو تقبل البيئة الرقمية ىلع انشجعي

الملكية الفكرية للمصنفات )٤( الرقمية

ضمن قوانين ، أن تدرج وا اإلسكبلدان بما فيها جميع ، العربيةبلدانقررت غالبية ال -١حماية التبويب والبناء ( وحماية قواعد البيانات الحاسوبحماية حق المؤلف حماية برامج

لحماية برامج دبية مسايرة لمنهج القانون النموذجيأ بوصفها مصنفات ،)وليس المحتوى .١٩٧٨في عام العالمية للملكية الفكريةمنظمة ال خبراء الذي وضعهالحاسوب

غرافيا الدوائر و طوبأومان ومصر حماية تصاميم وتونس وعاألردن كل منقررو -٢

ن المنافسة أ بش قانونياإطارا ،الخليجأخرى في بلدانوبلدان، الوقد وضعت هذه . المتكاملة . التجاريةواألسرارغير المشروعة

-٩٨-

القصوراإلنجازات ومواطن الفرع القانوني/الحقلد في نطاق قواعأي قرار إالعربية ب بلدانالمن يقم أي لم ،األردنباستثناء و -٣

تشريعات حماية حق المؤلف لجهة حماية التدابير التكنولوجية الفعالة والبيانات اإللكترونية المنظمة العالمية من المسائل التي تضمنتها اتفاقية أنهما علما الحقوق، بإدارةالمتعلقة

ية والمعروفة باتفاق،١٩٩٦ التي اعتمدت في عامحق المؤلف للملكية الفكرية في شأن .)نها لم تغط سائر الحقوق الرقميةأمع (الحقوق الرقمية

تعليمات إلقرارمصدر ك استخدمت أو ية،تشريعات الجمركال بعض طورتكما -٤

األردنية هي تعليمات الجمارك و(ن التدابير الجمركية لحماية الملكية الفكرية أ بشونظم وحمالت مالحقة النسخ أنشطةساهمت هيئات الجمارك في و .)على ذلكبرز مثال أ

.واألفالمالمقرصنة من البرمجيات والمصنفات الموسيقية أبرزهاكان ،مالحقة المصنفات المقرصنةل آسيا حمالت يغرب من بلداندد عونظم -٥

مالحقة في انصب كبرأل الجهد اولكنالسعودية، والمملكة العربية في األردن ودبي حقوق الملكية إنفاذالرامية إلى اإلداريةالجهود ي إطار وف. واألفالمالمصنفات الموسيقية

الشرطة العربية لتولي مخالفات الملكية أجهزة متخصصة في بعض أقسام أنشئت ،الفكرية .الفكرية

المرئي والمسموع اإلعالمتولى هيئات مراقبة فت بالمصنفات الرقمية أما فيما يتعلقو -٦ وليس االتصاالت ، الثقافةأوعالم إلات ومجالس البيتها ضمن مالك وزارغابتقع التي (

. )أنواعهاعلى المدمجة األقراص(مهام إجازة عرض المصنفات ) وتكنولوجيا المعلوماتقراص مدمجة هي من أك اإللكترونية التي تسوق األلعاب مصنفات أن إلى اإلشارةوتجدر

. المصنفات الموسيقيةال الحاسوبضمن برامج

بدوائر المطبوعات ، بما فيه محتوى النشر اإللكتروني، النشرةإجازرتبط تو -٧إلى بالنسبة اإلعالم أو تتبع وزارات ، وزارات الثقافةوالصحافة والنشر التي تتبع غالبا

.لنشاط الصحفيا سندتمراكز وطنية أو قومية للمعلومات و إدارية نظمسيا آ يغرب بلدانفي جميع و -٨

هيئات أو ، النطاقات ضمن البناء التنظيمي لهيئات االتصاالتسماءأم تسجيل امهإليها ستند إلى ت الا ه جميعها القطاعين، لكنشؤون الهيئات التي تتولى أوالمعلومات تكنولوجيا . وزاريةتوقرارا بل إلى تعليمات ملا وشتشريع كاف

لتسجيل سبيا قانونية قديمة نأطر آسيا، يغرب بلدان ومنها ، العربيةالبلدانفي و -٩

الجوانب لمواكبة اتفاقية عدلت وقد. تهابراءات االختراع والعالمات التجارية وحماي . متطلبات االنضمام إلى منظمة التجارة العالميةإطارالملكية الفكرية في التجارية لحقوق

ام نظإقرارو ،)األردنفي كما (هذه التعديالت حماية العالمات التجارية المشهورة وشملت ن عدم تسجيل أضوابط جديدة بشو ،لقمع المنافسة غير المشروعة في العالمات التجارية

مشهورة، أو اعتداء على عالمة مسجلة أخرى ترجمتها إلى لغة تعتبرالعالمات التي . والمنتج النهائياإلنتاجوتوسيع نطاق الحماية في البراءات ليشمل طريقة

ي نصوص تتعلق بحماية محتوى أ لعربي عموما القانوني ااإلطار يتضمنال و - ١٠

يتم على أساس التعامل مع المحتوى ألنالمواقع اإللكترونية والحلول التقنية على المواقعمشمولة الفنية أو األدبيةفالبرامج والمواد .مفردات مستقلة عن بعضهااعتباره

فيدرج) صناعية(ع ما استغالل براءة اخترا وأ .حق المؤلفبالتشريعات التي تحمي العالماتنظام ضمن العالمات التجارية تدرج نظام براءات االختراع، وضمن حماية

حماية قوانين ضمن االسم التجاري كما يدرج ،كشعارات مميزة للموقعوليس التجارية . التجاريةاألسماء

-٩٩-

القصوراإلنجازات ومواطن الفرع القانوني/الحقلالدولي لموقف اواكب ي قانوني موحد إطارقرار إفي عدم برز يتمثل القصور األو - ١١ كذلك . النطاقات والعالمات التجاريةأسماء النطاقات والعالقة بين أسماء حماية حول

المعايير الفنية والتقنية ومسؤوليات الهيئات لتشريعات جهات االستضافة ال تخضع ضمن وليس ، لمعايير الخدمة التقنيةاإلداري تشريعات التنظيم التي تندرج ضمنالوسيطة

).نظر الحكومة اإللكترونيةأ(ة الفكرية تشريعات الملكي نظام الحماية المتعلق بمعلومات إدارة الحقوق والتدابير التكنولوجية إقرار يجبو - ١٢

واعتماد النظم المؤتمتة لتبادل المعلومات ،اإللكترونيالفعالة في ظل اتساع النشر .والمصنفات الفنية

نظرا إلى الجدول الثانييعضامو فيستعرض ضمن موضوع النشر اإللكترونيأما

العمليات برز تطبيقات أحد ، ألنه يمثل أبالملكية الفكرية من حيث المحتوىارتباطه .اإللكترونية

ن أمو المعايير التقنية )٥( المعلومات

وإدارة ،حلول التقنيةالتدابير والهذه التدابير التشريعية القواعد الخاصة بتوحيد تشمل -١ وتلك الواجب توفرها ، التقنية في القطاع الحكوميالنظم مختلف فيلمتبعة المعلومات ا

وشركات االتصاالت ، خدمات اإلنترنتزودي كم، شركات تقديم الخدمات التقنيةلدى وغيرها من شركات ، وشركات استضافة المواقع اإللكترونية وتصميمها،البياناتوتبادل

حلول الوضوع التشفير بوجه خاص من بين م وتشمل كذلك . واالتصاالتالتكنولوجيا الخاصة بمعالجة القياسية وضوابطه واستخدامه ونقله وتبادله، وكذلك القواعد ،التقنية

المعلومات بأمن بما فيها الضوابط والحلول المتصلة ها، وتبادلها ونقلهاالمعلومات وحفظ قصوى حين يتعلق أهمية وتصبح هذه المعايير التقنية ذات . الخاصالعام وفي القطاعين

خدمة توريد كرخص تقديم خدمات التوثيق اإللكتروني أو ، برخص تقديم الخدماتاألمر أو االستضافة أو حتى خدمات الهواتف الخلوية واالتصاالت البياناتاإلنترنت أو تراسل

تخضع في العالم العربي لقوانين االتصاالت ال تزال ن كانت هذه إ و،أنواعهاعلى إلى ويمتد نطاق هذا القانون . خدمات البريدمثل ها،وط العقدية لرخص تشغيلوللشر

تشريع وذلك في غياب ،مسؤوليات جهات تقديم الخدمة ومسؤوليات الجهات الوسيطةتشريعات حماية المستهلك أو ب مشموالهذا الموضوع يكون قد ف. هذا المجالينظم خاص

يدرج في القانون فإنه وإال كانت مستقلة، ذاإالتشريعات ذات العالقة بترخيص العمل شمل ي التشريع ا هذأن إلى تجدر اإلشارة ، وفي هذا السياق. الخاص بالخدمات اإللكترونية

واجبات فتأتي ال، اإلنترنت عبر مقاهي ومراكز مومتقديم خدمات اإلنترنت إلى العصفات الخاصة بمحتوى إلى المعايير والموالتضاف هذا الجانب المتصلة بمسؤوليات الو

ضوابط المحتوى الرقمي الخاص وفي المقابل، تشمل بعض التشريعات األخرى . الخدمة هذا األمرتترك نظم أخرى و . لجمهورل المفتوحة وقواعد البيانات ،بمواقع اإلنترنت

وتتطرق تجرم المحتوى الضار ث حي،تشريعات جرائم المعلوماتلتشريعات النشر أو ل .وضوابط المحتوى الرقميمعايير إلى

لتعليمات عدد محدود من افي البيئة العربية بل شاملة) قوانين(تشريعات وجود ل الو -٢

وقواعد ،الحكومية والقرارات الوزارية المتناثرة بخصوص ضوابط التعامل مع المعلوماتيس في أو لدى الهيئات العامة ول،البيانات في القطاع الحكومي أو في القطاع المصرفي

هذا ألن ، وهنا تكمن خطورة هذا التناثر في توزع الضوابط القانونية. سائر القطاعات وأهدافها،ضبط التقنية ضمن معايير تالئم االستراتيجيات الوطنية يهدف إلى التشريع

، وتيسر توظيف التكنولوجيا ومواردها،نحو الخدمة اإللكترونيةعلى التوجه شجع وت إلى الضوابط يؤديبينالتباين ولكن هذا . ات األخرى ذات العالقةعزز نفاذ التشريعتو

.األهدافهذه جميع ق يكل تحول دون تحقامشظهور

-١٠٠-

القصوراإلنجازات ومواطن الفرع القانوني/الحقل ىسع، بدا وكأنه يتوظيف موارد التكنولوجيالإلى وضع قانون األردن حين اتجه و -٣

غير كانلكن الواقع و ، أعاله١ في البند إليهاع المشار يضا المويشملوضع تشريع إلى الذي أنشئ قبل طار تنظيمي لعمل مركز المعلومات الوطني إمجرد فقد تبين أنه . ذلك

. القانونإصدار هذا . كافةلعربيةإلى البلدان ا الشاملةيمتد القصور في وضع هذه التشريعات و -٤

الحكومية ، كافة على مستوى عمل قطاعات الدولةشامل اتخاذ تدبير ماإهو والمطلوب ضبط اتجاهات القرارات والتعاميم والتعليمات األقل أو على ، والخاصةاألهليةومنها

قرارات التعليمات والتعاميم وال تلك وجود أن إلى اإلشارةوتجدر . اهاالقطاعية ومحتو .المذكورة سابقا يعضاموجميع الال يغطي

ما كواالتصاالت،تكنولوجيا المعلومات قطاع ب وزارة واحدة كلفت التي البلدانفي و -٥

دور ال في ظل ضرورة ملحةاألردن ومصر وغيرهما، يصبح هذا التشريع هو الحال في ترخيص شركات أنشطةهيئات تنظيم قطاع االتصاالت في تولي الذي تضطلع به

ة وفي ظل حاالت التكامل واالندماج الحاصل،الخدمات اإللكترونية وشركات االتصاالت . هذه الشركاتأنشطةبين

ع جهات يتوزفي نجاز على الصعيد القانوني إق ي عدم تحقأسباب أهمحد يتمثل أو -٦

جهات ووزارات وهيئات على تكنولوجيا المعلومات واالتصاالت على قطاع اإلشرافتختص بمتابعته والعمل عليه مراكز ليس معروفا ما إذا كانت ف . العربيةالبلدانعديدة في

، وزارات وهيئات التكنولوجياأم ، وزارات االتصاالتأم ،ميةالمعلومات الوطنية أو القو هيئات تنظيم االتصاالت حين تكون مستقلة عن أم ، معااألمرين الوزارات التي تتولى أم

أم ، وزارات الثقافةأم ،الخدمةالجهات التي تحتكر تشغيل أم ،وزارات االتصاالتير من المسائل ذات االرتباط بين وزارات تداخل في كثالهو الالفت و . غيرهاأم ،اإلعالم

، مثالاألردنفي ف. آسيابي غربلدان معظمفي وتفشيه ، والثقافةواإلعالماالتصاالت على مجلس بدورها شرفت التيالمكتبة الوطنية دائرة وزارة الثقافة على تشرف

وزارة ي وتؤد. بأنواعه على النشر التي تشرف دائرة المطبوعات تليهاالمعلومات، ، وهوالوطني لمعلوماتا مركز أما . اإشرافيدورا االتصاالت وتكنولوجيا المعلومات

فهو نفسه،لقانون الذي يحمل المسمىل اتوظيف موارد التكنولوجيا وفقفي األساسيالذراع وأما . جهةألي مع الجمعية العلمية الملكية غير التابعة مستقل، ويضطلع بنشاط مشترك

،جازتهإ المرئي والمسموع ومصنفاته واإلعالمفمسؤول عن لإلعالم، األعلىالمجلس ويتجه األردن . المستخدم عبر اإلنترنتذلك بما في ،وعن إجازة البث الفضائي واإلذاعي

، عبر تعديل تشريعي مقترح وتكنولوجيا المعلوماتدمج نشاطه مع وزارة االتصاالتنحو هيئة تنظيم أما و .داخل الحاصل بينهما وبين وزارة الثقافةن كان ذلك ال يحل مشكلة التإو

منح رخص االتصاالت والخدمات المعنية بالجهة المستقلة فهي تقطاع االتصاالالمشغلين بين واألطربين هذه تنشأ و .أنواعهاعلى اإللكترونية الخاصة بالبيانات

ها في هذا المقام، لكنها في قطاعي االتصاالت والبريد تداخالت يصعب حصراألساسيين بالخدمات اإللكترونية المعنيةمثال واضح على الخلل الناجم عن تشتت جهات اإلشراف

توحيد سؤولة عن الجهة المتحديد معها يصعب درجةالبلد إلىالمعلومات في وإدارة .قياسها أدوات و،من المعلوماتأ و،معايير التقنية

حماية المستهلك الرقمي )٦(

عربي وجود لتشريع ال ،حماية المستهلك في البيئة الرقميةإلى الدعوات كثرةغم رو -١ . حتى اآلنفي هذا الحقل

تقدم الخدمات التي جهات ال مسؤوليات عدة عناصر، أهمهاالتشريع ويشمل هذا -٢

مستوى في خلل عن أي المسؤولةالجهات الرئيسة والوسيطةعلى أنواعها، واإللكترونية هذا الموضوع ضمن أدرج وحتى إذا . المخادعواإلعالم التسويق أنشطةعن الخدمة و

-١٠١-

القصوراإلنجازات ومواطن الفرع القانوني/الحقل يظل أنواعها،على تشريعات المعايير التقنية ومعايير األداء في الخدمات اإللكترونية

ليس من ن االعتداء على حقوقه في البيئة الرقمية ا ألتنظيم قواعد حماية المستهلك ضروريإدارة المواقع المعنية بجهات ال أو اإللكترونية مقدمي الخدماتمسؤوليات ضمن

المنتجات إيصالمسؤولية جهات أيضا ضمن يندرج بل ئها وحسب،وإنشااإللكترونية أو جهات االعتداء على ، الرسائل االقتحاميةوإرسال وجهات التسويق ،المتعاقد عليها

.الخصوصية وغيرها يحمي على قانون اآلن العربية حتى لبلداناغالبية في القانوني اإلطار وال يشتمل -٣

ن مثل هذا آللم يصدر حتى ا األردن، ففي .المستهلك في البيئة العادية وليس الرقمية الجمهورية العربية وفي. فترة غير قصيرةوتقديمه قد أنجز منذ إعداده مع أنالقانون لم يراع ،حداثته على ،لكنهو . تشريعات الحديثةالضمن أدرج هذا القانون ،السورية

دون ما يحول ال تتضمن واعده العامة قكانت ن إوحتى ،حقوق المستهلك في البيئة الرقمية . المستهلك في هذه البيئةايتعرض لهتغطية األخطار التي

المحرك ية،وروباأل وتحديدا، القانونية األجنبيةاألطر حماية المستهلك في شكلتو -٤

االختصاص القضائي والقانون الواجب ب ما يتصل في القضائية كاماألحالرئيس التجاهات حماية مصالح المستهلك األوروبي من وذلك من أجل ، في منازعات البيئة الرقميةهتطبيق

تنظم لم فإذا . همية هذا القانونأمدى ويشير ذلك إلى . الخضوع لنظم قانونية خارجيةن المداوالت اإللكترونية بصورة تحمي مور االختصاص وتنازع القوانين ضمن قوانيأ

في تدرج فقد ،حق في نطاق منازعات البيئة الرقميةإحقاق ال وتيسر ،المستخدم العربي .قانون حماية المستهلك الرقمي

الرقميةالبيئة تشريعات في والنقص القصوراإلنجازات ومواطن -٢ الجدول

العربي العالم في اإللكترونية والخدمات )اإللكترونيةالعمليات تطبيقاتبخاص (

القصوراإلنجازات ومواطن الفرع القانوني/الحقل

والتجارة المداوالت )٧( العمليات( اإللكترونية )اإللكترونية

مان ومصر والمملكة العربية تونس ودبي وعو األردن والبحرين كل منأنجز -١ السجالت مصر، ، باستثناءلهاك نظمتو . اإللكترونية لمداوالتا قوانينالسعودية وضع

والعقود اإللكترونية والتواقيع ، المعلومات وزمن ومكان إرسالهاورسالة ،اإللكترونية وعلى تجريم بعض ، التوثيقسلطاتنصت على كما . اإللكترونية ضمن هذه القوانين

توقيعالبحصرت القانون فقد مصر وأما .اإللكترونية بالجرائم الصلة ذات األفعال أشكال المداوالت العادية إال في عن ختلفالتعاقدات اإللكترونية ال تبأن الفتراضها اإللكتروني، الموضوعةنجاز مشاريع القوانين إ العربية، تختلف درجة البلدان بقية وفي .شق اإلثبات

.الصدد هذا في تحويل بشأن نصوصا في األردن قوانين المداوالت اإللكترونية العربيةتوتضمن -٢

تحويل بوضع البنك المركزي األردني تعليمات تتعلق وقد . اإللكترونية بالوسائل األموال على صرتقا تنظيمال هذا لكنو . األردنية األسواق فياألموال بالوسائل اإللكترونية

النقلها أي ات أو مكونةاإللكترونيمصارف لا اتتطبيق أبرز شملي ولم ،القائمة األدوات .الجدول هذا ضمن الحقا مفصلبشكل وقد استعرضناه. مواللأل الرقمي

وكالة بإنشائهاكانت تجربة تونس هي األنضج فقد سلطات التوثيقأما في موضوع -٣

قانونا نص على وجوب ٢٠٠١قر األردن في عام أ قدو. للتوثيقات اإللكترونيةوطنية وفي بعض . م يصدر حتى اليوملهذا النظام ، ولكن إصدار نظام إلنشاء سلطة التوثيق

هو الحال كما ، مجالس أو هيئات متصلة بتكنولوجيا المعلوماتنشئت المشار إليها أالبلدان .أطر قائمة بالفعلإلى المهمة تسندأ ، مثل دبيوفي أماكن أخرى، ،في مصر

-١٠٢-

القصوراإلنجازات ومواطن الفرع القانوني/الحقل هذه نطاق بخصوص اإللكترونية العربية بالمداوالت المعنية التشريعات وتتباين -٤ بين الجهات التنسيق ضعف إلى التباين هذا يعود و.ها ومدى شمولاهاومحتو مداوالتال

إن داخل اإللكترونية، الحكومة برامج على العاملة الجهاتالتي وضعت هذه التشريعات و قوانين تسمية القوانينأطلقت على هذه ،الدول معظمفي و. الدول بين أو الواحدة الدولة

.اإللكترونية بالتجارة تحصر لم ونية،اإللكترو المداوالت وباإلضافة إلى المصارف اإللكترونية والحكومة اإللكترونية، يرد النشر اإللكتروني -٥

ولكنه ما زال . ة والمدنية والجزائية بين العمليات اإللكترونية وتطبيقاتهايه اإلدارببجوان. اإلنترنت واسطة للنشرأن ار تشريعات الصحافة والمطبوعات، باعتباتحد اهتمامأ يمثل

لنشر اإللكتروني، وخصوصا الصحافة اإللكترونية، بين لمسائل القانونية الوتتوزع تشريعات الملكية الفكرية وتحديدا حق المؤلف، وتشريعات الخدمات التقنية، وتحديدا

رائم المعايير ومسؤوليات الجهات الوسيطة، وتشريعات الحماية الجزائية، وتحديدا جصحافة أن ال وبما. بتشريعات حماية البيانات الشخصيةا كلهترتبط ولكنها . الحاسوب

نجد أن تشريعات المطبوعات والنشر والصحافة ذات ،جزء رئيس من هذا النشرهي زات على صعيد تطوير هذه انجإأي تتحقق حتى اآلن لم و .أيضاعالقة وثيقة بهذا الجزء . النشر اإللكترونيالتشريعات لتغطية مسائل

تضمنت تشريعات ،وفي إطار الخلل في فهم األدوات التشريعية ومحتواها ودورها -٦

المداوالت اإللكترونية المشار إليها أعاله نصوصا تهدف إلى سد النقص في بقية فروع وفي ناقصة المحاولة هذه جاءت الحسنة، النوايا من وبالرغم .قانون تكنولوجيا المعلومات

القانون تضمين فبهدف .في األردن، كما هو الحال المرجو للهدف لة معط نفسهالوقت، هو المادة عاما نصا األردن قرأ ،الحاسوب جرائم مواجهةعلى تساعد جزائية نصوصا

وجاء النص قاصرا . جرم أي شخص يرتكب جريمة تقليدية بوسائل إلكترونيةحيث ، ٣٨تي ال وصف لها في القانون التقليدي، ومعطالĄŽ لوضع الالحاسوبعن مواجهة جرائم

. باعتبار أنه مشمول بقانون المداوالت اإللكترونيةنفسه، الوقت فيالحاسوبقانون جرائم القانون العماني حول حماية البيانات الشخصية التي أفرد لها بالنسبة إلىاألمر سيان و

على غرار قانون تونس الخاص ،٦٩/٢٠٠٨فصل في قانون المداوالت اإللكترونية رقم وكان القانون في تونس يعالج البيانات . بالمداوالت اإللكترونية، وذلك قبل تعديله

ضع تشريع شامل لحماية البيانات الحقا عندما وألغيتالشخصية ضمن ثالث مواد حو تغطية وأما في األردن، فقد اتجهت السلطات التشريعية ن. أعالهوردالشخصية، كما

وضع ، األمر الذي سيحول دون هذا الفرعتشملالبيانات الشخصية ضمن مواد خاصة لم األمر نفسه وينطبق . قانون شامل لحماية الخصوصية، باعتبار أن الموضوع منظم بالفعل

مقرر النص الغفل قانون المداوالت اإللكترونية في األردن أفقد. على الجرائم اإللكترونيةقر قانون جديد تجريم أشكال أيجرم مجموعة من الجرائم، والذي ي قانون الجزاء، وسابقا ف

وفي . أخرى من العمليات، األمر الذي أحدث تباينا في األدوات التشريعية ونطاق التطبيق .الوقت نفسه، لم تف التجربتان بمتطلب وضع قانون شامل لمكافحة الجرائم اإللكترونية

عند هت العربية حلوال لالختصاص القضائي والقانون الواجب تطبيقلم تقدم التشريعا -٧

واكتفت جميع . القوانين المعنية بالمنازعات حول المداوالت اإللكترونيةتعارض وفق ئها،التشريعات بتناول مسألة الزمان والمكان المعتمد لصدور رسالة المعلومات وإنشا

لجنة بشأن التجارة اإللكترونية الصادر عن قره القانون النموذجيأ الذي هلمضمون نفساوإذا كان صحيحا أن تحديد معيار الزمان والمكان .األمم المتحدة للقانون التجاري الدولي

والتي تشكل إحدى قواعد القانون الدولي ،كاف لتحديد قاعدة اإلسناد التي يجري تطبيقهاع القوانين في البيئة الرقمية ن وضع قواعد حول االختصاص وتنازإ ف،الخاص التقليدية

استحداث وهو الدافع وراء ،هو الشغل الشاغل لجميع النظم القانونية الدولية منذ عقدين

-١٠٣-

القصوراإلنجازات ومواطن الفرع القانوني/الحقلكي واألوروبي لضمان حماية يمعايير جديدة مختلفة عن تلك التي وضعها القضاءان األمر

. وأوروبا عندما يكون طرفا في منازعة رقميةكايفي أمرمستخدم ال

اإللكترونية صارفالم )٨(

ثل م،بالقاصرة تشريعية يمكن وصفها أدوات العربية البلدان من كبير عدد استخدم -١ بعض تطبيقات لمعالجة األحوال، أحسن في نظموال والتعليمات والقرارات التعاميم

وتحديدا البطاقات المالية والمقاصة اإللكترونية للشيكات المتداولة ،الصيرفة اإللكترونية ، وباستثناء األردن وتونس.ن المصارف وعبر غرف المقاصة في البنوك المركزيةبي

،ومع ذلك. التحويل اإللكتروني لألموال عبر رسالة البيانات حتى اآلنتتم معالجة لم وحتى تلك التي وضعت تشريعات في حقل المداوالت ،لعربيةالبلدان الم تضع جميع

. هاوالكافي لتغطية محتوى المصارف اإللكترونية وتطبيقات التشريع المالئم ،اإللكترونية بأن أو، كافيةŻالتعليمات والنظم المشار إليهاوخاطئ بأن هم ااعتقاد وفلدى هذه البلدان

نصوص قوانين المداوالت اإللكترونية قادر على تغطية تحويل األموال مضمون . أو تنظيم المال النقدي اإللكتروني،إلكترونيا

، اإلطار القانوني لبطاقات االئتمانحول وشامل تشريع عربي متكامل لم يصدر أيو -٢

هذا اإلطار واسع و.ترعى جانبا منه فحسبالتي تشريعية الدوات مجموعة من األبل . عبارة عن عدد من التعليمات والتعاميم وليس قانوناكونهرغم في دبي ولبنانالنطاق

.األردنمثلما هو الحال في ن أخرى وغير كاف في بلداوهو ضيق مان ولبنان األردن ودبي وعكل من طبق ،لمقاصة اإللكترونيةاوفيما يتصل ب -٣ ) الشيك غالباĄŽأي (تعالج نقل صورة الورقة المالية نظما السعودية المملكة العربية و

.يك الرقمي أو الش، أو عمليات التقاص المباشر، المعالجة الرقمية للحساباتتشملوال ، تحققت نياإلكتروالمخصصة لتسديد الفواتير بات البواورغم كثرة الحديث عن -٤

لهذه لكن اإلطار القانوني و . تطويرهاإلى التجربة األبرز في دبي رغم استمرار الحاجة شيوع في تأخر أسباب الأهم هو آلن في البلدان العربية، وهذا ا حتىبات لم ينجزالبوا

.بيقات اإللكترونية التفاعلية في القطاع المصرفيالتطمختلف يظل نطاق المصارف اإللكترونية ، غربي آسيابلدان بما فيها ة،العربيفي البلدان و -٥

كما يشكل التشتت في أدوات تنظيم بعض تطبيقات . بمعناه الشامل بعيدا عن التنظيم المالئم .مشاكلالحل ل هرباك أكثر منلإل مصدرا والعمل المصرفي اإللكتروني ،الصيرفة

المالية المضاربات )٩( واألسواق اإللكترونية

العالمية المالية

، الخليجبلدان في األردن ولبنان ومصر وغالبية ال سيما العربية،وفي البلدان -١ بأنشطة المضاربة اإللكترونية مع األسواق العالمية، وذلك نمواطنيالضطلع العديد من ي

. اإللكترونية في مجال عقود النفط والعمالت والذهب واألسهم والخياراتعبر المنصات الت مداوضع قانونا لضبط هذه الي العربية، ما عدا األردن مؤخرا، لم البلدانأيا من ولكن

ونطاق األخطار ،ي تنطوي عليه، ورغم حجم المنازعاتذرغم حجم النشاط الهائل ال .القانونية المتزايدة

الت مداوالتختلف عن أن المضاربات اإللكترونية المقصودة هنا إلى التنبيه يجبو -٢

شركات الوساطة المنظمة والقائمة وفق هاالتي تجري المالية مع األسواق المالية العالميةقوانين األسواق المالية العربية، كقانون األوراق المالية في األردن، وقانون سوق رأس

أيا من هذه األدوات التشريعية ال يتعامل مع ولكن. ر وغيرهامصومان المال في دبي وع أنها تشريعات ذات صلة بنشاط األسواق المالية لمجردالمضاربات اإللكترونية عن بعد

. ها العالمية التي تتخذ أشكاال منظمة مغايرة الستغالل الشبكاتتالمحلية واستثمارابعض التعليمات والنظم والقرارات ضمن قسم من هذه األنشطة يرد ،وبالرغم من ذلك

-١٠٤-

القصوراإلنجازات ومواطن الفرع القانوني/الحقلتجدر و. وخصوصا مركز دبي المالي العالمي،والتعاميم في هذه األسواق المالية العربية

أن إعادة قراءة االحتياجات التشريعية المتعلقة بالنشاط المالي اإللكتروني إلىاإلشارةمع ال سيما ،عربية بوجه عامتشكل فرصة هامة إلعادة تقييم األدوات التشريعية المالية ال

.ظهور أوجه قصور في التعامل مع األزمة المالية العالمية األخيرة ،ولمواجهة ظاهرة تمتد منذ نحو عشر سنوات في ميدان أنشطة البورصة األجنبية -٣

األردن القانون سن ،العمل بالبورصة األجنبيةبحجة ومعظمها في توظيف األموال محليا صدر بموجبه قانون تنظيم التعامل في البورصات والذي ، ٢٠٠٨ لسنة ٥٠المؤقت رقم

أو دائم كقانون إقراره بهدف النواب مجلس حاليا علىوهذا القانون معروض . األجنبية لمو ،العالمية المالية األسواق مع التعامل شرط القانون هذا ستوف يولم .تعديله أو ردهأزمة على كردقانون وقد جاء هذا ال. إللكتروني من نطاقات التعامل اأي على يركز

.قانون للتنظيمكالتضييق على النشاط، وليس مسألة المزادات اإللكترونية التي تجري على منصات يرعى تنظيم ولم يصدر -٤

يمكن أن تكون هذه األنشطة عموما محال لتنظيم و. الشركات العالمية في البيئة الرقمية فراد أداة تشريعية خاصة بكل تطبيق إلكتروني إلدون حاجة من ونية، المداوالت اإللكتر

في البنوك اإللكترونية أو هو الحال كما ،قواعد قانونية خاصةإلى ما لم يحتج هذا التطبيق ، وتحديدا في الشق المتعلق بالمال اإللكتروني وتداوله،في المضاربات اإللكترونية

.الية وتغطيتهاوالقواعد الخاصة بالمضاربات الم

اإللكترونية الحكومة )١٠(

تتعلق بالحكومة خططعتماد اب العربية البلدان غالبية، بدأت ٢٠٠٠ عام منذو -١ في ال سيما، لبلدانا عدد من فيمتقدمة نجازاتإتحققت وفي هذا الصدد، . اإللكترونيةملة نظريا اشية من رؤ عدد من التجاربوانطلق. تحديدادبي و المتحدةالعربية اإلمارات

العربية المملكة واألردن في الحال هو كما ،قصور في التنفيذرافقها ،واستراتيجيا .السعودية

اإللكترونية لحكومةالمعنية با العربية الوطنية العمل وخطط االستراتيجيات تضمنتو -٢

أو التشريعات وضع على العمل وجوب ،آسيا بيغر بلدان جميع هاأقرت التي وتلك عموما،لكن القصور في تحديد هذا اإلطار القانوني والتعامل مع و . المالئم القانوني اإلطار

للخدمات القائمة إلى البيئة الرقمية عبر الموضوع الحكومة اإللكترونية بوصفه نققصور دت إلى أكلها عوامل ، والتركيز على التطبيقات التقنية،إال ليس لكترونيةإتطبيقات

.الحتياجاتها التشريعي التنظيم هوو ،اإللكترونية الحكومة وافعدع في توفير أهم واس قسمت وملة كبوابات للخدمات اإللكترونية، ا العربية مواقع حكومية شالبلدانشأت أنو -٣لمواطن، إلى اة الموجهة يخدمات الحكومال هيثالث مجموعات، غالبيتها الخدمات إلى فية يخدمات الحكومال و التجارية،ألعمال ا قطاعاتإلىموجهة ة اليخدمات الحكومالو

مجاالت االستراتيجيات وخطط العمل نظرياناولت جميع ت وقد .لحكومةإلى االموجهة وبرنامج ،برنامج التطوير اإلداري والتنفيذيثل م،الحكومة اإللكترونيةلدى االهتمام

وبرنامج ، وبرنامج التطوير الفني، وبرنامج تنمية الكوادر البشرية،تطوير التشريعات الحكومة اإللكترونية برامج وباشرت. وبرنامج تطوير البنية المالية،عالم والتوعيةإلا

اإلنترنت، وتقديم عبرالنشر اإللكتروني : التالية وهيمحاور، ثالثة عبر العملالعربية المعايير التقنية لحفظ ب المتصلة القياس أدواتالخدمات الحكومية عبر اإلنترنت، واعتماد

حكومة كل حددت فقد التطبيق، ناحية من أما . ها وتخزينةيالحكوم المؤسسات في البيانات وبدأت مراحل تحويل المؤسسات القائمة بصورة ،بها المباشرة في رغبت تيال الخدمات

. بين هذه المؤسسات وبوابة الخدمات اإللكترونيةملاش ربط حداثإلجزئية تمهيدا

-١٠٥-

القصوراإلنجازات ومواطن الفرع القانوني/الحقل التي ال تشملها من النواحي المالية والتقنية واإلداريةالخططة ء عن تقييم كفاوبعيدا -٤ .التشريعات وتطوير القانوني اإلطار بشق فيها الواضح القصوريتعلق ،ةدراسال هذه

القانوني للمشتريات الحكومية اإلطار غيابفي هذا القصور ثرأى ويتمثل أبرز مثال علاإلطار القانوني لبوابة الدفع وغياب ،مناقصات الحكومية اإللكترونيةاإللكترونية وال

.اإللكتروني الموحدة ألنها صلة التشريعات ذات الإليها تستند يفترض أن التيو ،ةالرؤي ناحية من أماو -٥ ، أن الخدمات الحكومية اإللكترونية ال تعنيإلىاإلشارة تجدر تحقيقها، فالالزمة لدوات األ

بين ملاش تفاعل تحقيق هو لمقصود فا. الحكومية مةللخد مجرد أتمتة ،ن أن تعنيوال يمك عن سائر تجارب اغائبال يز العلما أن هذا التفاعل ،الحكومة وأجهزة الخدمة يمتلق

.الحكومات اإللكترونية العربية هاحفظالمعنية بقواعد ال أو البيانات قياس أدواتاعتمد عدد من البلدان قد و -٦

قرارات وصدرت .قانونية داةأك المؤسسات الحكوميةنظمفي ها واسترجاعتهاومعالج والمؤرخ ٤٠ رقم السعوديرار مجلس الوزراء ق مثل ،نأالش بهذا وزارية

بشأن إقرار ضوابط تطبيق التعامالت اإللكترونية الحكومية في ٢٠٠٦مارس / آذار٢٧بقى ي، وإن كان أداة قانونية مالئمة،وزاري القرار النأ شك في وال . الجهات الحكومية

في نطاق الفكر المؤسسي الذي يتوقف نجاح الحكومة اإللكترونية على تعميقه قاصرا في المتخذة الفنية المعاييرب رهنا التقنية المعايير ليست أخرى، ناحية منو. وتكريسه موارد جميعس في اقيأدوات للمعايير وبل ينبغي توفر ، وحسبالحكومية المؤسسات إلىواألهم أن أمور التشفير ومسؤوليات الجهات الوسيطة تحتاج .ها وتطبيقاتالتكنولوجيا

كلها و،الخدمات تقديم امتياز وعقود برخص خاصة قانونية ضوابطوإلى تشريعي تنظيم .ملا تشريعي شإطار إلى تحتاج

-١٠٦-

مراجع عامة Australian Government. Cyber Smart Kids Online. Available at: http://www.cybersmartkids.com.au/about- us.htm. Boudriga, N. Digital Certification Practices and Achievement in Tunisia. May 2003. Available at:

http://www.iit.cnr.it/Tiwis2003/documenti/day1/pres-N.Boudrigua.pdf. Critical Information Infrastructure Protection. Management Framework for Organizing National Cyber

security/CIIP Efforts. Available at: http://www.itu.int/ITU-D/cyb/cybersecurity/docs/richardson-cybersecurity-framework-and-readiness-assessment-CITEL-Mar-08.pdf.

European Network and Information Security Agency (enisa). 2006. Technical report. The Information

Security Breaches Survey (ISBS 2006). Available at: http://www.enisa.europa.eu/doc/pdf/studies/ dtiisbs2006.pdf.

_______. 2006. A Users’ Guide: How to Raise Information Security Awareness, European Network and

Information Security Agency. Final Acts of the Plenipotentiary Conference. 2006. Resolution 130. Strengthening the Role of ITU in

Building Confidence and Security in the Use of Information and Communication Technologies. Available at: http://www.itu.int/ITU-D/cyb/cybersecurity/docs/security-related-extracts-pp-06.pdf.

Information Security Forum. Protecting Business Information, The Standard of Good Practice for

Information Security. Available at: http://www.isfsecuritystandard.com. International Telecommunication Union (ITU). WSIS Thematic Meeting on Cybersecurity. June 2005.

Background paper: A Comparative Analysis of Cybersecurity Initiatives Worldwide. Available at: http://www.itu.int/osg/spu/cybersecurity/docs/Background_Paper_Comparative_Analysis_Cybersecurity_Initiatives_Worldwide.pdf.

_______. 2006. Available at: http://www.itu.int/ITU-D/treg/Events/Seminars/2006/subregional_clmv/docs/

2-5-1-ntoko.pdf. _______. 2007. Cybersecurity guide for developing countries. Available at: http://www.itu.int/ITU-D/cyb/

publications/2007/ cgdc-2007-e.pdf. _______. 2008. National Cyber Security/CIIP Self-Assessment Tool. January 2008 Draft. National Agency for Computer Security. Agence Nationale de la Sécurité Sociale (ANSI). Available at: http://www.ansi.tn. National Digital Certification Agency. Tunisia. Available at: http://www.certification.tn. National Information Security Center (NISC). Available at: http://www.nisc.go.jp/eng/index.html. Ntoko, A. 2004. E-government and IP symposium for the Arab Region, Building Trust and Security in e-

Government. ITU. Available at: www.ituarabic.org/PreviousEvents/.../01-ITU%20BDT-Building%20 Trust%20and %20Security%20for%20egovt.

-١٠٧-

Organisation for Economic Co-operation and Development (OECD). Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security. Available at: http://www.oecd.org/ document/ 42/0,3343,en_2649_34255_15582250_1_1_1_37441,00.html.

_______. Recommendation on Electronic Authentication and Guidance for Electronic Authentication.

Available at: http://www.oecd.org/document/7/0,3343,en_2649_34255_38909639_1_1_1_1,00.html. _______. 2002. Guidelines for the Security of Information Systems and Networks: Towards a Culture of

Security. _______. 2008. Working Party on Indicators for the Information Society. Measuring Security and Trust in

the Online Environment: A view Using Official Data. DSTI/ICCP/IIS(2007)4/Final. January 2008. Available at: http://www.oecd.org/dataoecd/47/18/40009578.pdf.

Trustguide. 2006. Final Report. October 2006. Available at: http://www.trustguide.org.uk/Trustguide%20-

%20Final%20 Report.pdf. United Nations Interregional Crime and Justice Research Institute (UNICRI). Available at:

http://www.unicri.it/wwd/ trafficking/legal_framework/docs/convention_on_cybercrime.pdf.

.٢٠٠١فمبر نو/ تشرين الثاني٢١بودابست، ، اتفاقية بشأن الجريمة السيبرانيةمجلس أوروبا، pdf.crime_cyber_on_convention/docs/framework_legal/trafficking/wwd/it.unicri.www://http.

، نماذج تشريعات الفضاء السيبراني في الدول األعضاء باإلسكوا، )اإلسكوا(اللجنة االقتصادية واالجتماعية لغربي آسيا

.E/ESCWA/ICTD/2007/8، ٢٠٠٧يونيو / حزيران٢٧

بالقوانين والتشريعات السيبرانيةصة متخصمراجع

من في البيئة الرقميةالثقة واأل Fischer-Hubner, S. 2006. IT-Security and Privacy: Design and Use of Privacy-Enhancing Security

Mechanisms. Springer. Kubota, T. 2007. Cyberlaw for Global E-business: Finance, Payment, and Dispute Resolution. Idea Group

Inc. (IGI). Marsden, C. 2000. Regulating the Global Information Society (Warwick Studies in Globalization. Harvard

University. United Nations Conference on Trade and Development (UNCTAD). 1999. Regional Round Tables on

Electronic Commerce and Development. Building Confidence. UNCTAD/SDTE/MISC.11.

تقنية المعلوماتقوانين Edwards, S., Ford II, H. 2001. Information Technology and Economic Growth in the Emerging Economies.

University of California, Los Angeles (UCLA). September 2001. Available at: http://www.anderson. ucla. edu/faculty/sebastian.edwards.

Ferrera, G.R. Lichtenstein, S.D., Reder, M.E.K., Bird, R., et al. 2003. Cyberlaw: Text and Cases. Thomson

Learning.

-١٠٨-

Helewitz, J.A. 2003. Cyberlaw: Legal Principles of Emerging Technologies. Pearson/Prentice Hall. Kubota, T. 2007. Cyberlaw for Global E-business: Finance, Payment, and Dispute Resolution. Idea Group

Inc (IGI). Smith, G.J.H. 2007. Internet Law and Regulation, Sweet and Maxwell. Reed, C., Angel, J. 2007. Computer Law: The Law and Regulation of Information Technology. Oxford

University Press. Tapper, C. 1982. Computer Law, Longman. (Original from the University of Michigan, Digitized

7 November 2007). Trout, B.J. (Contributor Torke, K.). 2007. Cyber Law: A Legal Arsenal for Online Business. World

Audience, Inc.

تحاد المصارف إرات ، منشو١ ، طالحاسوبول، قانون ، الكتاب األلوماتعموسوعة القانون وتقنية الميونس، ، عرب. د .، بيروت٢٠٠١العربية،

معلوماتلى الإالوصول في حƼ الالخصوصية و

Brooke, H. 2005. Your Right to Know: How to Use the Freedom of Information Act and Other Access Laws.

Pluto Press. Connolly, K.J. Law of Internet Security and Privacy. Aspen Publishers Online (ISBN 0735542732,

9780735542730). Frackman, A., Martin C., R., Ray, C. 2002. Internet and Online Privacy: A Legal and Business Guide. ALM

Publishing. Garrett, B. 2001. The Right to Privacy. The Rosen Publishing Group. Herold, R. 2002. The Privacy Papers: Managing Technology, Consumer, Employee, and Legislative Actions.

CRC Press. Holtzman, D.H. 2006. Privacy Lost: How Technology is Endangering Your Privacy, A Wiley Imprint. Lintner, B., Coronel, S.S. 2001. The Right to Know: Access to Information in Southeast Asia. Philippines:

Philippine Center for Investigative Journalism. Westby, J.R. 2004. International Guide to Privacy. (American Bar Association Privacy & Computer Crime

Committee, American Bar Association Section of Science & Technology Law). American Bar Association.

: الجزء الثاني)من المعلومات والخصوصيةأدليل (ومات، الكتاب الثاني لوتقنية المعموسوعة القانون يونس، ، عرب. د

.، بيروت٢٠٠٢تحاد المصارف العربية، إ، منشورات ١ ، طالخصوصية وحماية البيانات في العصر الرقمي

-١٠٩-

جرائياإ ونترنت موضوعيا واإلالحاسوبجرائم Budapest Convention on Cybercrime. CETS No.: 185. Opening for signature 23/11/2001. Entry into force

7 January 2004. Casey, E. 2004. Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet,

Academic Press. Herold, R. Managing an Information Security and Privacy Awareness and Training Program. Auerbach

publication. Toren, P. 2003. Intellectual Property and Computer Crimes, Law Journal Press. Vacca, J.R. 2005. Computer Forensics: Computer Crime Scene Investigation. Charles River Media.

جرائم ، ولالجزء األ) ن المعلومات والخصوصيةمأدليل (ومات، الكتاب الثاني لية المعموسوعة القانون وتقنيونس، ، عرب. د

.، بيروت٢٠٠١تحاد المصارف العربية، إ، منشورات ١ ، طنترنت واإلالحاسوب

المعلوماتبتكنولوجياالملكية الفكرية المتصلة Black, T. 2002. Intellectual Property in the Digital Era. Sweet and Maxwell. Dreyfuss, R., Zimmerman, D.L., First, H. 2002. Expanding the Boundaries of Intellectual Property:

Innovation Policy for the Knowledge Society. Oxford University Press. Hoyenkamp, H., Janis, M.D., Lemley, M.A. Latest issue: 2005. IP and Antitrust: An Analysis of Antitrust

Principles Applied to Intellectual Property Law. Aspen Publishers Online (ISBN 0735522073, 9780735522077).

Koo, D.-H. 2005. Information Technology and Law: Computer Programs and Intellectual Property Law in

the US, Europe, Japan, Korea. Pakyoungsa 2005. Nguyen, X.-T.N., Gomulkiewicz, R.W., Conway-Jones, D., 2006. Intellectual Property, Software, and

Information Licensing: Law and Practice. BNA Books. Torremans, P. 2008. Intellectual Property Law. Oxford University Press. Wherry, T.L. 2002. The Librarian's Guide to Intellectual Property in the Digital Age: Copyrights, Patents,

and Trademarks. ALA Editions.

.١٩٩٦ ،ن حق المؤلفأمعاهدة بش )الوايبو(ة المنظمة العالمية للملكية الفكري

.١٩٩٦ ،داء والتسجيل الصوتين األأمعاهدة بش ،الوايبو

لكترونية وتطبيقاتهاعمال اإلاألتشريعات Campbell, D., Woodley, S. 2003. E-Commerce: Law and Jurisdiction. Kluwer Law International.

-١١٠-

Directive 2000/31/EC of the European Parliament and of the Council of 8 June 2000 on certain legal aspects of information society services, in particular electronic commerce, in the Internal Market. Directive on electronic commerce. Official Journal L 178, 17/07/2000 P. 0001-0016.

Grosse, R.E. 2004. The Future of Global Financial Services. Blackwell Publishing. Gup, B.E. 2003. The Future of Banking. Greenwood Publishing Group. Kehal, H.S., Singh, V.P. 2005. Digital Economy: Impacts, Influences, and Challenges. Idea Group

Inc. (IGI). Leroy Miller, R., Jentz G.A. 2005. Business Law Today: The Essentials: Text & Summarized Cases – e-

commerce, Legal, Ethical, and International Environment. Thomson West. Mills, J.E., Law R. 2005. Handbook of Consumer Behavior, Tourism, and the Internet. Haworth Press. Pruski, A.H. 2005. Assistive Technology: From Virtuality to Reality. IOS Press. Simmons & Simmons Communications Practice. 2001. E-commerce Law: Doing Business Online. Palladian

Law. The UCLA Online Institute for Cyberspace Law and Policy. The Electronic Signatures in Global and

National Commerce Act 2000 (“E-Sign”). Available at: http://www.gseis.ucla.edu/iclp/hp.html. Todd, P. 2006. e-Commerce Law. New York: Routledge – Cavendish. UCLA. The Internet Tax Freedom Act 1998. Available at: http://www.gseis.ucla.edu/iclp/hp.html.

وقانون اليونسترال النموذجي ؛ ١٩٩٦ ،لكترونيةلقانون النموذجي للتجارة اإلا ،)اليونسترال(مم المتحدة لقانون التجارة لجنة األ

اليونسترال تي وضعتهاالماذج العقدية نƃرشادية والإلدلة األمختلف التشريعات واإضافة إلى ،٢٠٠١ ،للتواقيع الرقمية .org.uncitral.www :نترنت على موقعها على اإلوالمتاحة