ما هو الأمن السيبراني

بحث شامل عن الأمن السيبراني – ما هو الأمن السيبراني

دور الموسسات التعليميه في تعزيز مفهوم الامن السيبراني

 

مشكلة الدراسة وأهميتها

المقدمة :

في السنوات الاخيرة اعتمدت المؤسسات بشكل كبير في تسيير أعمالها على تقنية المعلومات وشكلت شبكات الاتصال وسطاً تنساب فيه البيانات وتسكن فيه خزائن المعلومات وبذلك تحتاج هذه الشبكات إلى حماية تصون سلامة محتوياتها وتضمن استمرارية عملها، ونظراً لكثرة الأخطار التي تهدد سلامة البيانات التي تنساب في الشبكات أو البيانات المحتضنة في خزائنها وتعدد الأخطار التي تهدد استقرار تلك الشبكات وأمنها كالإصابة بالفيروسات والبرامج الضارة ومحاولات الاختراق لأغراض سرقة المعلومات أو التخريب أو التعديل والعبث، تأتي أهمية الحماية على مدار الساعة لمكوِّنات شبكات المعلومات المادية والبرمجية بتثبيت أجهزة وبرامج الحماية في بوابات الشبكات المحلية وداخل تلك الشبكات، وإدارة تلك الأجهزة والبرمجيات من الزاوية الأمنية وسد الثغرات أولا بأول لتضييق فرص قراصنة المعلومات والمنافسين والأعداء من التمكن من اختراق أو سرقة أية بيانات من شبكات المعلومات.

في ظل هذا التوسع الهائل في استخدام تكنولوجيا الاتصالات ارتفعت الرقابة ووسائل التجسس على الأفراد وليس على المؤسسات فقط، فأصبحت عمليات الرقابة على الاتصالات ووسائل التواصل الاجتماعي لا تصدق فمن اختراقات الأفراد (الهاكرز) للأمن الشخصي إلى اختراقات الأجهزة الأمنية، وهذا جعل حياة البشر وخصوصياتهم مخترقة بشكل لا يصدق، وكثرت عمليات الابتزاز والجرائم الالكترونية من خلال ذلك، فلم يعد يسلم فرد من هذه العمليات القذرة، سواء كان مسئولا أو مواطنا.

ومن هنا توجهت العديد من الدول لوضع استراتيجية وطنية شاملة من أجل ضمان أمن المعلومات في الفضاء السيبراني، فأمن المعلومات مهمة تعتبر ضمن مفهوم الأمن الوطني العام والشامل للدول مؤسسات وأفراد، وبدأت الكثير من الدول تدرك أن التغيرات المتسارعة في التكنولوجيا تؤدي الى تهديدات ليست بالسهلة لأمن الوطن والمواطن، ولذا لا بد من ضرورة العمل على ضمان أمن المعلومات من خلال خطوات مهمة للأمن السيبراني لحماية الأمن الوطني بمفهومه الشامل، فالأمن السيبراني يعتمد على مجموعة كبيرة من وسائل قانونية وتقنية لمقاومة الاستخدام الغير قانوني للشبكة العنكبوتية ومن أجل حماية نظم المعلومات ووسائل الاتصالات لحماية الوطن والمواطن والمؤسسات من أخطار الفضاء السيبراني.

إن العمل على بناء جدران الحماية لمنع الهجمات الالكترونية وتقليل تأثير رقابة واختراقات الحسابات وأنظمة المعلومات الحكومية والخاصة مسألة في غاية الأهمية، فلا يمكن حماية الوطن والأمن الوطني بمفهومه الشمولي والاقتصاد الوطني والمؤسسات المصرفية ومعلومات الدولة بدون ذلك، وبدون زيادة الثقة بأنظمة المعلومات الوطنية، وإنشاء هيئات وطنية للأمن السيبراني، فالفضاء السيبراني هو عالم غير مادي ولكن لأن وسائل الاتصالات وخزن المعلومات تستخدمه من خلال شبكات الانترنت والشبكة العنكبوتية في العالم وفي الفضاء، فالمعلومات يتم تخزينها ولذا من الضروري حمايتها من الاختراق والسرقة والتجسس، ومن خلال انشاء الهيئات الوطنية للأمن السيراني يكون بالامكان من خلالها للاستجابة والمساعدة للمؤسسات والأفراد والقطاع الخاص والعام لمواجهة حوادث الاختراق والتجسس والقرصنة والتقليل من تأثيرها وزيادة الوعي والفهم للتهديدات التي تفرضها التطورات الهائلة في وسائل التواصل والاتصال في الفضاء السيبراني، وخصوصا أن انشاء الحكومات الالكترونية أصبحت تسير قدما وبتطور جيد في العديد من الدول، وهذا يستدعي اهتماما أكبر في عمليات الحماية كون هذه الحكومات الالكترونية تقدم الخدمات الالكترونية للمواطن وهذا يستدعي اداء جيد مشمول بالحماية حفاظا على أمن الأفراد والمؤسسات والدولة، ويحتاج الى بناء على معايير لتطوير سياسات ومعايير أمن وحماية المعلومات.

وكون انجاز هذه المهمة يحتاج للحصول على أفضل الوسائل التكنولوجية، من أجل مقاومة الاختراقات والتخريب، وضرورة الاطلاع على افضل الطرق لحماية الأمن الوطني بشموليته، وحماية البنية المعلوماتية لكل المؤسسات، اضافة لعمليات التدريب والتثقيف والتوعية، فهذا يعني تكاليف عالية لا يمكن لمؤسسات فردية أن تتحملها، فمن هنا كانت ضرورة انشاء الهيئات الوطنية للأمن السيبراني، فمن خلالها يمكن التوجه ايضا لصناعة وطنية تعزز مفهوم الحماية وتوفر بالتكاليف المتزايدة لحماية أمن الوطن والمواطن، اضافة لتشريع قوانين تحمي المؤسسات والأفراد من الجرائم الالكترونية.

ومن الملاحظ للجميع أن الدول أصبحت ترتب أمورها لمواجهة حروب المستقبل التي تعتمد على التخريب والتدمير من خلال الفضاء السيبراني، وهذا أصبح جزءً من تكتيك واستراتيجيات الدول المتقدمة، لمواجهة هذه الحروب أو القيام بها، وأصبحت عمليات مقاومة هذه الحروب جزءً لا يتجزأ من استراتيجيات الدفاع لدول كثيرة، ومن هنا جاءت أهمية الدراسة

 

 

مشكلة الدراسة واسئلتها

إن المشكلات الأمنية التي أوجدتها شبكات الحاسب وبخاصة شبكة الانترنت والتي تتلخص بتعطيل وتدمير المواقع الحكومية والتجارية، والتسلل إلى الشبكات وسرقة أسرار الشركات والحكومات والمؤسسات الأمنية والدفاعية، وترويج برامج التخريب والتجسس والقرصنة، وسرقة المواقع وانتهاك حقوق الملكية الفكرية، بالإضافة إلى أن شبكة الانترنت صارت وسيلة اتصال فعالة للعصابات والمجرمين والمخالفين للقانون والأعراف الاجتماعية والأخلاقية السائدة، وتوفر بيئة خصبة لترويج التجارة المحرمة وغسيل الأموال والجرائم المنظمة، وتشكل ميداناً حديثاً من ميادين الحرب الإلكترونية. كما أنها تؤمن تربة مناسبة لنمو شبكات التجسس العالمية التي تمارس نشاطات جمع المعلومات وانتهاك الخصوصية على مدار الساعة.

 

وفي هذه الدراسة يتناول الباحث دور الموسسات التعليميه في تعزيز مفهوم الان السيبراني والتي يساهم معرفتها في معرفة الطرق التربوية لتجنب المخاطر التي تتعرض لها الانظمة المعلوماتية، والاجهزة المتصلة بالشبكة العالمية للمعلومات، وتشعب طبيعة هذه الاجهزة، من هواتف خليوية، واجهزة حوسبة شخصية، يزداد عدد المتصلين بالفضاء السيبراني، وتزداد احتمالات الاعتداءات والجريمة ومع توالي حوادث اختراق الانظمة وسرقة البيانات وتسربها، كاختراق انظمة معلومات سوني، التي نتج عنها تسرب بيانات ملايين المستخدمين فالمعلومات التي تضخ، وتنساب، وتحفظ، في الفضاء السيبراني وعبره، من اهم الموجودات التي يسعى اليها، جميع المعنيين بهذا الفضاء، دون استثناء. فالشركات، والحكومات، ومستخدمو الانترنت، يلاحقون المعلومات،

وذلك من خلال الإجابة على التساؤل الرئيس التالي: ما هو دور الموسسات التعليميه في تعزيز مفهوم الامن السيبراني ؟

 

أهمية الدراسة

تؤمن هذه الدراسة مصدرًا مهما للعاملين بمجال الامن السيبراني حيث يستفاد منها بالتعرف على دور المؤسسات العليمية محيث يتم ادراك حجم ذا الدور وتعزيزه في حال كان دورا ضعيفا حيث مواجهة المخاطر السيبرانية تتطلب بيئات تعليمية لايجاد التعريف المناسب، الذي يحدد التصرفات التي يمكن ان تشكل مصادر حتمية للمخاطر السيبرانية، كتلك المسيئة والمؤذية، والتي تستتبع بالتالي، تحديد مسؤولية القائمين بها، كما تحديد السلوك الواجب اتباعه، والذي يعني عدم الالتزام به، امتناعا او اهمالا، ترتب مسؤولية هو الآخر. ويستدعي هذا الامر بداية، تعريف الجريمة السيبرانية، التي تشكل الخطر الاساس الذي تجب مكافحته. والتعريف ضروري، لكي يتمكن اختصاصيو المعلومات، من تحديد الافعال التي لا بد من تلافي ارتكابها، وتلك التي لا بد من التبليغ عنها، كما يسمح للسلطات المعنية بالمكافحة، من التحرك على أساسها، بدءا من اصدار مذكرات التفتيش والتحري، وصولا الى المصادرة والحجز وجمع الادلة. كذلك، يسمح تعريف الجريمة السيبرانية، للسلطات القضائية، بتعيين النصوص الملائمة، وايجاد التفسيرات الصحيحة، وللسلطات السياسية، برسم خطوط التعاون مع البلدان الآخر. ونقول هذا، دون ان ننسى، الصعوبة التي تنشأ عن ان بعض الاعمال الجرمية، في بلد ما، يمكن الا تكون كذلك، في بلد آخر، ما يستدعي، معالجة خاصة، ومقاربة مشتركة، من البلدان المعنية، بالتعاون لمكافحة الجريمة السيبرانية، والحد من تاثيرها على الثقة والامن، في المجال السيبراني. فتعريف الاعمال الجرمية، هو الخطوة الاولى، نحو مكافحتها، والسيطرة عليها.

 

 

 

 

أهداف الدراسة

تهدف هذه الدراسة إلى معرفة دور الموسسات التعليميه في تعزيز مفهوم الامن السيبراني ، وحصر التدابير الاحتياطية اللازمة لتجنب تلك المخاطر من خلال هذه المؤسسات، وتقديم حلول  لتعزيز مفهوم الامن السيبراني .

 

 

حدود الدراسة

أُطِّرت الدراسة بالحدود التالية:

الحدود الموضوعية: تقتصر الدراسة على موضوع الامن السيبراني

الحدود البشرية: تقتصر الدراسة أعضاء هيئة التدريس والمعلمين الحكوميين

الحدود الزمنية: الفصل الداسي الثاني لعام 2019 م فترة تطبيق الدراسة

الحدود المكانية: اقتصرت الدراسة على عينة عشوائية من المؤسسات التعليمية في مدينة …….بالمملكة العربية السعودية.

 

مجتمع وعينة الدراسة

 

تكون مجتمع الدراسة من جميع اضاء هيئة التدريس في الجامعت الحكومية السعودية وكذلك جميع االمعلمين الحكوميين في وزارة التربية

 

أداة الدراسة:

اختار الباحثا الاستبانة كأداة لقياس متغيرات الدراسة وذلك لمناسبتها لطبيعة الدراسة والمنهج الوصفي المستخدم فيها، بغرض تحقيق أهداف الدراسة والإجابة على أسئلة الدراسة

 

مصطلحات الدراسة

تستخدم الدراسة مفاهيم ومصطلحات علمية فيما يلي تحديد موجز لها:

 

1-  الامن السيبراني التعريف الاصطلاحي مأخوذة من كلمة (سيبر( Cyber ،وتعني صفة لأي شيء مرتبط
بثقافـــة الحواســـيب أو تقنيـــة المعلومـــات أو الواقـــع الافتراضي.

2- الأمن السيبراني (التعريف الاجرائي ) : أمن المعلومات على أجهزة وشبكات الحاسب الآلي، والعمليات والآليات التي يتم من خلالها حماية معدات الحاسب الآلي والمعلومات والخدمات مـــن أي تدخـــل غير مقصود أو غير مصرح بـــه أو تغيير أو اختلاف قد يحدث، حيث يتم اســـتخدام مجموعة من الوســـائل التقنيـــة والتنظيمية والإدارية لمنع الاســـتخدام غيـــر المصـــرح بـــه، ومنع ســـوء الاســـتغلال واســـتعادة المعلومـــات الإلكترونيـــة ونظـــم الاتصـــالات والمعلومات التـــي تحتويها.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

الفصل الثاني

الاطار النظري والدراسات السابقة

 

يطاول الامن السيبيري جميع المسائل الاقتصادية، والاجتماعية والسياسية، والانسانية، وذلك انطلاقا، من التعريف المعطى له، على انه قدرة الدولة على حماية مصالحها وشعبها، في مختلف مجالات حياته اليومية، ومسيرته نحو التقدم، بامان، من جهة اولى، ومن كونه يرتبط ارتباطا وثيقا بسلامة مصادر الثروة في العصر الحالي، ونعني بها، البيانات، والمعلومات، والقدرة على الاتصال والتواصل، وهي المحور الذي يتكون حوله الانتاج، والابداع، والقدرة على المنافسة، من جهة ثانية.

من هنا لا بد من التوقف عند ابعاد الامن السيبراني، على ان نستعرضها كما يلي:

الابعاد العسكرية

من المعلوم، ان بدايات الانترنت، قد طورت في بيئة عسكرية، بشكل أساسي، لتضاف اليها فيما بعد البيئة الاكاديمية، بما تمثل من أبحاث تخدم تطوير القدرات العسكرية، والانجازات العلمية، التي تحافظ على تفوق بلد على آخر، حيث كان التنافس على أشده، بين الاتحاد السوفياتي، والولايات المتحدة الاميركية، في مجال الوصول الى الفضاء الخارجي، وتطوير الاسلحة النووية. وتتراكم الامثلة التي يمكن سوقها، في هذا المجال، لتوضيح الابعاد العسكرية، للأمن السيبراني، وخطورة الهجمات السيبرانية، حيث يمكن ايراد ما حصل في جورجيا، واستونيا، وكوريا الجنوبية، وايران، كمثال على بعض الهجمات والاختراقات، التي ترجمت ماديا، سواء باندلاع صراع مسلح لاحق، كذلك الذي وقع، بين روسيا وجورجيا، أوبانقطاع الاتصال بالانترنت في استونيا، بين الدولة والمواطنين، والتشويش على الادارات الحكومية.

كذلك، ترد هنا، اختراقات أنظمة المنشآت النووية، في ايران، وتحقق امكانات التلاعب بها، مع ما يعنيه هذا من تعرض الامن القومي، للدولة المعنية، ومن تعريض السلام الدولي للاهتزاز. في هذا المجال ايضا، يمكن ايراد، الاختراق الذي حصل في البرازيل، والمملكة المتحدة، للبنية التحتية للطاقة، حيث انقطع التيار الكهربائي، ما طال بآثاره السلبية ملايين الاشخاص، والمؤسسات والمصالح، وما يمكن ان يعني من وصول، الى موارد الطاقة كافة.

في هذا السياق، وجه خبراء اميركيون، خطابا مفتوحا الى الرئيس الاميركي، جورج بوش” ، في ايلول 2007، محذرين اياه، من خطر الهجمات السيبرانية على البنية التحتية الاميركية، التي تضم الى الدفاع، امدادات الطاقة الكهربائية، والمياه، والاتصالات السلكية واللاسلكية، والخدمات الصحية، والنقل، والانترنت.

فالى جانب سيناريو هجمة سيبرانية على مثال بيرل هاربور، يبقى  السيناريو الذي تخيله حمدون توريه، حول النتائج الكارثية، التي يمكن ان تتجسد فيها التهديدات، هي افضل ما يمكن ان يعبر، عن جدية الامر، وحاجتنا الى العمل معا، لتحقيق هذا الامن، لاسيما وان كلفة التقاعس، وانتظار وقوع الكارثة، يجعل نتائجها اكثر دراماتيكية.

الابعاد الاجتماعية

تسمح طبيعة الانترنت المفتوحة، عبر المدونات والشبكات الاجتماعية بشكل خاص، لكل مواطن، بان يعبر عن تطلعاته السياسية، وطموحاته الاجتماعية، باشكالها كافة. كذلك، تشكل مشاركة جميع شرائح المجتمع ومكوناته، وسيلة لاغناء هذا المجتمع، وتطويره، بما تتيحه من فرص للاطلاع على الافكار، والمعلومات، المختلفة، وبما تكونه من حاجة لدى الجميع، في الحفاظ على استقرار الفضاء السيبراني، والمجتمع الذي يرتكز اليه.  والمعلوم، ان انفتاح مجتمع ما، على مجتمع آخر، يؤسس لتبادل خبرات، وافكار، وتكون حاجات جديدة، وآفاق تعاون وتكامل.

يضاف الى هذا، ما تقدمه الانترنت، من امكانات وقدرات، للمجالات العلمية، والثقافية، والخدماتية، حيث تسمح بالوصول الى مناطق بعيدة، والى فئات محددة، ككبار السن، والمرضى،  وغيرهم من ذوي الاحتياجات الخاصة. هذا عدا عن الدور، الذي يمكن ان تؤديه، في تبادل المعلومات، في اوقات الازمات الانسانية والكوارث، بحيث تتامن المساعدات وتوزع بالسرعة المطلوبة. ولا تقف الابعاد الاجتماعية، عند حدود توفير اطمئنان المواطن الى حياته اليومية، والافادة من طاقات تقنيات المعلومات والاتصالات، في تطوير نشاطاته المختلفة، بل تتعداها، الى  صيانة القيم الجوهرية في المجتمع: كالانتماء، والمعتقدات، اضافة الى العادات والتقاليد.

في هذا السياق، يأتي التشديد من قبل المنظمات والهيئات الدولية، على نشر ثقافة الامن في الفضاء السيبراني، وضرورة تعاون المجتمع، بكل مكوناته، على تحقيق الامن السيبراني وضمانه. فمما لا شك فيه، ان المخاطر السيبرانية، تطاول المجتمع ككل، سواء، بسبب ارتكاز الخدمات الحيوية، كالطاقة، والنقل، والصحة، والاتصالات، وغيرها، على ما تقدمه تقنيات الاتصالات والمعلومات، من امكانات، او عبر ما يضخ من محتوى في الفضاء السيبراني. فالمحتويات غير المشروعة، وغير المرغوب بها، ذات تاثير سلبي أكيد، على اخلاقيات مجتمع معين، وعلى ارتفاع نسبة الممارسات الجرمية. اما الامثلة التي تساق هنا فكثيرة، ونذكر منها: الاباحية، والترويج للاتجار بالممنوعات، والدعارة، والارهاب، والتجنيد لقضايا تمس الامن والسلام الدوليين. وعليه، لا بد من بناء مجتمع مسؤول، ومدرك لمخاطر الفضاء السيبيراني، قادر على التعامل بحد ادنى من قواعد السلامة، مع ادراك للعواقب القانونية، التي يمكن ان تترتب على التصرفات، والتي تعرض سلامة الغير، وسلامة رؤوس الاموال وحركتها، للخطر.

الابعاد السياسية

تتمثل الابعاد السياسية للامن السيبراني، بشكل أساسي، في حق الدولة في حماية نظامها السياسي، وكيانها، ومصالحها الاقتصادية، التي تعني، حقها وواجبها في السعي الى تحقيق رفاه شعبها، في وقت تؤثر التقنيات، في موازين القوى داخل المجتمع نفسه، حيث اصبح بامكان المواطن، ان يتحول الى لاعب أساسي، في اللعبة السياسية. كما اصبح بامكانه الاطلاع، على خلفيات ومبررات القرارات السياسية، التي تتخذها حكومته، عبر الكم الهائل من المعلومات، التي يمكنه الوصول اليها، او الني يمكن ان توزع وتنشر على الانترنت، وبقية الاجهزة التي توصل بها. بالمقابل، لا يتوانى العاملون في الشأن السياسي، عن الافادة مما تقدمه هذه التقنيات، للوصول الى اكبر شريحة ممكنة من المواطنين، والترويج لسياساتهم، في العالم. وغني عن البيان، مدى التأثير الذي يتركه هذا الامر، بغض النظرعن صحة السياسات، والمبادىء والمواقف، التي يروج لها. فقد استخدم اوباما، مثلا، الشبكات الاجتماعية بشكل كثيف، خلال حملته الانتخابية. كما تركت التسريبات، لآلاف الوثائق الديبلوماسية السرية، عبر الويكيليكس، أثرا سلبيا على العلاقات بين الدول، وعلى مصداقيتها.

الابعاد الاقتصادية

يرتبط الامن السيبيراني، ارتباطا وثيقا بالاقتصاد. فالتلازم واضح، بين اقتصاد المعرفة وتوسع استخدام تقنيات المعلومات والاتصالات، كما بالقيمة التي تمثلها البيانات والمعلومات المتداولة، والمخزنة، والمستخدمة، على كل المستويات. كذلك، تتيح تقنيات المعلومات والاتصالات، تعزيز التنمية الاقتصادية لبلدان كثيرة، عبر افادتها، من فرص الاستخدام، التي تقدمها الشركات الدولية، والشركات الكبرى، التي تبحث عن ادارة كلفة انتاجها، بافضل الشروط. الا ان هذا الواقع المشرق، يطرح مسائل مختلفة، سواء منها ما يتعلق بحماية مقدم الخدمة، والعمل، أو بحماية المستهلك على الانترنت.

يضاف الى ذلك، دخول العالم، عصر المال الالكتروني، ضمن بيئة تقنية متحركة،  بعد اطلاق خدمات المحفظة الالكترونية، اذ تتزايد استثمارات المصارف، والمؤسسات المالية، في مجال المال الرقمي. وتتنافس الشركات، على اصدار تطبيقات، تسمح بآليات دفع آمنة، وبحفظ المال في المحفظة الالكترونية، وبالايفاء من خلالها،  وباستخدامها كرصيد افتراضي. وقد وضعت بعض الدول تشريعات خاصة بهذا المال وغني عن القول، ما يمكن ان يثيره هذا الامر، من صعوبات، وما يتطلبه من تشريعات، للحد من بعض الجرائم الاقتصادية والمالية الخطرة، والعابرة للحدود، كتبييض الاموال، والتهرب من الضريبة.

ويربط المسؤولون عن مقدرات الحكومات، وسياساتها، بين الامن والنمو الاقتصادي، بشكل واضح فالامن السيبراني، يضمن ركون الجمهور، الى الخدمات التي تقدم بواسطة تقنيات المعلومات والاتصالات، كما يضمن الاقبال عليها، بما يترجم عمليا، بتطوير اسس اقتصاد سليم. ولعل الدليل الاوضح، على هذه القيمة، هو استهداف هذه المعلومات، منذ القديم، سواء من خلال عمليات التجسس الصناعي والعسكري التقليدية، او من خلال الاعتداء على الملكية الفكرية. هذا عدا عن التأثيرات المالية السلبية التي يتركها، الاعتداء على انظمة المعلومات، وتعطيلها، كما سرقة نتائج ابحاث، او غيرها من معلومات. الا ان الابعاد الاقتصادية، يمكن ان تتجاوز خسائر عدم استخدام تقنيات الاتصالات والمعلومات، الى خسائر تقدر بمليارات الدولارات، على غرار ما حصل، نتيجة تفشي فيروس الحب، والذي انطلق من الفيليبين، في العام 2000.

الابعاد القانونية

يرتب النشاط الفردي والمؤسساتي والحكومي، في الفضاء السيبراني، كما أسلفنا، نتائج قانونية، وموجبات، تستدعي اهتماما، لجهة ايجاد القواعد الخاصة، بحل النزاعات التي يمكن ان تنشأ عنها. لذا،  لا بد من مراعاة بعض التحولات التي رافقت ظهور مجتمع المعلومات. فالى الحقوق الأساسية، والحريات الانسانية المعترف بها، في الدساتير، والشرعات الدولية، اضيفت حقوق أخرى، كحق النفاذ الى الشبكة العالمية للمعلومات ، كما توسعت بعض المفاهيم، لتشمل أساليب الممارسة الجديدة باستخدام تقنيات المعلومات والاتصالات، كالحق في انشاء المدونات الالكترونية، والحق في انشاء التجمعات على الانترنت، كما الحق في حماية ملكية البرامج المعلوماتية. كذلك، برزت، موجبات جديدة، ذات انعكاسات اقتصادية، ومنها، على سبيل المثال: موجب الاحتفاظ ببيانات الاتصالات، وموجب الابلاغ عن مخالفات وجرائم خاصة بالمحتوى. ويبقى ان المحور الاساس، في حماية الاشخاص الطبيعيين والمعنويين، على السواء، يبقى، ضرورة حماية البيانات، لاسيما الشخصية والحساسة منها، اضافة الى حماية الحق في الخصوصية.

يضاف الى هذا، ما يتوقع من تحولات على مستوى سياسات القطاعات الصناعية، والتجارية، على ضوء الحاجة الى اعادة صياغتها، بما ينسجم مع توسع استخدام الشبكات الاجتماعية، والمسائل القانونية التي لا بد وان تثار، على مستوى حماية المستهلك، والخصوصية، والبيانات الشخصية، وحقوق العمال والمستخدمين، والملكية الفكرية. فالسنوات القادمة، لا بد وان تشهد، تصاعدا في اعداد، الاعمال الجرمية، والممارسات غير القانونية، التي تمارس في الفضاء السيبراني، ما يعني عمليا، ازدياد عدد القضايا التي سترفع امام المحاكم، ما يستدعي،  اعداد البيئة التنظيمية والتشريعية، وبناء قدرات هيئات المكافحة والحكم.

ومما لا شك فيه، ان النزاعات القانونية ستطال: الاعلان،  الذي يرتكز الى اطياف مستخدمي الانترنت، انطلاقا من اهتماماتهم البحثية، او المواقع التي يزورونها، والاختراقات، والتسريبات للبيانات الشخصية، والمالية، سواء منها المقصودة او غير المقصودة، ومسؤوليات الجهة التي تملكها، او تديرها، والحق في تصحيح البيانات الشخصية، ومحوها، وتعديلها.

مستلزمات المواجهة

يشكل ارتباط البنى التحتية الخاصة بتقنيات المعلومات والاتصالات، كما الاعتماد المتزايد عليها من قبل الدول والافراد والمؤسسات، عاملا محفزا لتصاعد نسبة المخاطر، ما يفرض اتخاذ تدابير واجراءات، تضمن ادارة فاعلة للمخاطر التقنية والسيبرانية، تعتمد على منهجية تتناسب والابعاد الواسعة لهذا الارتباط، ما ينسحب على البلدان اجمع. فالبلدان النامية، مثلا، لا بد وان تحرص على أمنها السيبيري، ليس فقط لحماية نفسها، بل ودفعا لاستبعادها، عن المجال السيبراني، باعتبارها مصدرا للخطر.

لذلك، لا بد ان تنطلق الحلول في هذا المجال، من فهم الطبيعة الخاصة لتقنيات المعلومات والاتصالات، لاسيما الجزء الخاص بتجاوزها للحدود، وللمجتمعات، والانظمة، كما لطبيعة البنى التحتية نفسها، بما يعني الطبيعة غير الملموسة للبيانات، وامكانات تناقلها، واختراق الانظمة التي تحويها. ويعني هذا، بالدرجة الاولى، فهما مشتركا، للامكانات التي تقدمها تقنيات المعلومات والاتصالات، بوجهيها السلبي والايجابي، ووعيا لضرورة ايجاد ارضية مشتركة، لمواجهة تحديات بناء الثقة في مجتمع المعلومات، انطلاقا من تحقيق بيئة آمنة.

على مستوى آخر، تفرض الابعاد الخاصة بالامن السيبراني، ارساء قواعد الحماية، على فهم وتصور واضحين وشاملين، للمكونات التقنية والموارد البشرية، بحيث لا تسقط المخاطر التي يتسبب بها التصرف البشري، سواء اكانت مجرد اخطاء، ام اعمالا جرمية. وقياسا على المبادىء الاساسية، في بناء الامن الكلاسيكي، أي: تحديد التهديدات والمخاطر، رسم استراتيجية الدفاع وبناء قدراته، اعداد خطط مواجهة، واتخاذ تدابير احترازية. استنادا الى ذلك، يستلزم بناء الامن السيبراني، فيما يستلزم:  اقرار تدابير واجراءات ردع حقيقية، تتمثل في اطار تشريعي وتنظيمي يواكبها، وهيكلية مناسبة، وبناء قدرات، وآليات تحقيق، وملاحقة، ومحاكمة، ما يستدعي ادراج قواعد خاصة بمكافحة الجريمة السيبرانية، واعلان المسؤوليات المدنية، والجزائية، والمهنية.

الجريمة السيبرانية

على ضوء ما تقدم، تصدر المخاطر السيبيرانية، ، بشكل أساسي، عن اعمال قصدية، او غير قصدية، وتزيد خطورتها، متى قابلها قلة وعي وادراك، لاساليب وطرق الوقاية.

وعليه، تتطلب مواجهة المخاطر السيبرانية، ايجاد التعريف المناسب، الذي يحدد التصرفات التي يمكن ان تشكل مصادر حتمية للمخاطر السيبرانية، كتلك المسيئة والمؤذية، والتي تستتبع بالتالي، تحديد مسؤولية القائمين بها، كما تحديد السلوك الواجب اتباعه، والذي يعني عدم الالتزام به، امتناعا او اهمالا، ترتب مسؤولية هو الآخر. ويستدعي هذا الامر بداية، تعريف الجريمة السيبرانية، التي تشكل الخطر الاساس الذي تجب مكافحته. والتعريف ضروري، لكي يتمكن اختصاصيو المعلومات، من تحديد الافعال التي لا بد من تلافي ارتكابها، وتلك التي لا بد من التبليغ عنها، كما يسمح للسلطات المعنية بالمكافحة، من التحرك على أساسها، بدءا من اصدار مذكرات التفتيش والتحري، وصولا الى المصادرة والحجز وجمع الادلة. كذلك، يسمح تعريف الجريمة السيبرانية، للسلطات القضائية، بتعيين النصوص الملائمة، وايجاد التفسيرات الصحيحة، وللسلطات السياسية، برسم خطوط التعاون مع البلدان الآخر. ونقول هذا، دون ان ننسى، الصعوبة التي تنشأ عن ان بعض الاعمال الجرمية، في بلد ما، يمكن الا تكون كذلك، في بلد آخر، ما يستدعي، معالجة خاصة، ومقاربة مشتركة، من البلدان المعنية، بالتعاون لمكافحة الجريمة السيبرانية، والحد من تاثيرها على الثقة والامن، في المجال السيبراني. فتعريف الاعمال الجرمية، هو الخطوة الاولى، نحو مكافحتها، والسيطرة عليها.

انسجاما، مع هذا المنطق، كما مع مبدأ ” لا جريمة ولا عقاب دون نص” عمد العديد من البلدان، الى وضع نصوص قانونية، خاص، بهذا النوع الجديد من الجرائم، التي يمكنها ان تشمل مروحة واسعة من الاعمال غير الشرعية، كتلك التي تستخدم اجهزة الكومبيوتر والشبكات كوسيلة لتنفيذ الجريمة، او كهدف لها، بدءا من عمليات اختراق الانظمة المعلوماتية وانظمة الاتصالات، وصولا الى الهجمات التي تعطل الخدمات. كذلك، تشمل الجريمة السيبرانية، فئة الجرائم التقليدية، التي تنفذ عبر المجال السيبراني. الا ان عدم وجود تعريف شامل، اضافة الى تنوع التعريفات الوطنية، والطبيعة العالمية، للمخاطر وللجريمة، يجعل من الافضل، ان ننطلق من التعريفات التي اعتمدتها، الهيئات والمنظمات الدولية المتخصصة، لايجاد المقاييس الخاصة بهذا التعريف، وذلك، بالرغم من كونها، تعريفات غير نهائية او غير محددة كفاية. ففي ورشة عمل متخصصة حول المسائل التي تثيرها الجرائم المتصلة بالشبكات، قسمت هذه الجرائم، الى مجموعتين، ضمنت الاولى، حسب المدلول الاضيق، الذي يشير الى كل تصرف غير شرعي موجه بالوسائل الالكترونية، نحو أمن انظمة المعلومات، والبيانات التي تحويها، بينما ضمنت المجموعة الثانية، حسب المدلول الاوسع، كل تصرف غير شرعي يرتكب بواسطة، الانظمة المعلوماتية، او بطريقة متصلة بها، ويشمل جرائم كالحيازة غير المشروعة، او عرض الخدمات وتوزيع المعلومات، بواسطة انظمة معلومات او شبكات معلومات.

من جهتها، عمدت الاتفاقية الاوروبية لمكافحة الجريمة السيبرانية ، الى ايراد ما تعتبره اعمالا غير شرعية، تحت عناوين تناولت، الجرائم ضد سرية الانظمة والبيانات، وسلامتها، وتوفرها، والجرائم المتصلة بالاجهزة، والجرائم الخاصة بالمحتوى، والجرائم الخاصة بالملكية الفكرية والحقوق المجاورة.

المحتوى غير المشروع

بالرغم من الارتباط الوثيق، بين نشر المحتوى غير المشروع والجرائم الالكترونية، فاننا نرى ضرورة ابرازه، كنقطة مستقلة. فانطلاقا من مقولة ان ما هو غير مشروع على المستوى التقليدي، يبقى غير مشروع في الفضاء السيبيراني، لا بد من النظر الى المحتوى غير المشروع، كاحد المخاطر التي ترتبط مباشرة بأمن المجتمع والدولة، على السواء، ما جعل تنظيم وتشريع ما يمكن تداوله من معلومات، بواسطة اي من وسائل النشر، مسألة لصيقة بمهمات الدولة الاساسية في حماية المجتمع، وحماية النظام القائم فيه. وبما ان مهمات الدولة  لم تتغير، يبقى المحتوى غير المشروع، على الشبكة العالمية للمعلومات، وعلى وسائل النشر الالكترونية كافة، في طليعة المسائل، التي لا بد من تأطيرها وتنظيمها. والمحتوى غير المشروع، يدعو الى التوقف عنده، على اكثر من مستوى، ونكتفي هنا، بالمستوى الاعلامي، ومستوى حماية الاطفال والشباب والثقافة التي ترتبط بهما. فممارسة النشر والاعلام الالكتروني، سواء عبر المواقع الاعلامية الرسمية، او عبر المدونات، والصفحات الشخصية على المواقع الاجتماعية، حولت مواقع عديدة، على الشبكة العالمية للمعلومات، الى منابر اعلامية، تطرح وتناقش، مختلف الآراء، والتوجهات والسياسات.

على خط متصل، يطرح بث بعض أنواع المعلومات، والصور، والخدمات على الانترنت، اشكالية حماية الشباب، والاطفال بشكل خاص، من المحتوى غير المشروع. ونذكر على سبيل المثال: عرض خدمات الدعارة، وبيع الكحول، والمواد الطبية غير المشروعة، والاستشارات الطبية غير المشروعة، والفلك، والميسر، والخطابات العنصرية، والمواقع الخاصة ببدع ومعتقدات تحرض على الانتحار أو على قتل الآخرين، هذا عدا، عن المواد الاباحية التي تستخدم الاطفال وتستغلهم.

واذا اضفنا، الى كل ما تقدم، غياب تعريف عالمي، أو حتى اقليمي، لما يمكن اعتباره محتوى غير مشروع، بحسب ما تفرضه فعالية المكافحة، في الفضاء السيبراني، ندرك، خطر هذا النقص وانعاساته العملية. وعليه، فلا بد من العمل، للوصول، الى ايجاد أرضية مشتركة، ومبادىء عمل، تمكن من مكافحة المحتوى غير المشروع. وهنا يمكن للتقنيات أن تلعب دورا أساسيا، لاسيما من خلال تطوير برامج الترشيح والفلترة، بناء على تعليمات محددة لهذا المحتوى غير المشروع، بحيث يمنع وصوله، على الاقل الى الاوطان التي تعتبره كذلك. وهنا أيضا، تبدو الحاجة ملحة، لمعالجة المدلول الواسع والمطاط، للمحتوى غير المشروع، في بعض  التشريعات الوطنية، والتي  يمكن معها للسلطة، أن تتصرف بالتفسير والقياس، الى درجة عالية،  ما يؤشر الى امكانات واسعة للاعتداء على حرية التعبير، وغيرها من الحريات المرتبطة بها، كالحق في الخصوصية، والحق في التعبير عن الرأي.

تحديث نماذج العمل

اضافة الى التحديات التقليدية، التي طرحها دخول تقنيات المعلومات والاتصالات، منذ بداياته، على الآليات التقليدية، للعمل والتحرك، داخل المجتمع، كقواعد اقراره، وتوقيت اصداره، وحدود تطبيقه، تبرز تحديات جديدة، تستدعي حركة خاصة، يمكن ان تطال، تحديث نماذج وآليات العمل.

فلتقنية المعلومات والاتصالات، حركة سريعة، ونبض دائم التغيير، وللفضاء السيبراني، سمة عالمية، وطبيعة عالية التقنية، الامر الذي لا يتناسب مع حركة القانون البطيئة، ولا مع الاطار السيادي، الذي يبنى على اساسه. من هنا، لا بد للقانونيين من الرد على تحديات ليس اقلها، ربما، ايجاد نماذج تشريعية جديدة، وآليات عمل، وهيئات، قادرة على التعامل مع متطلبات السلامة والامن. وفي القريب العاجل، قواعد جديدة، للتعامل مع مسائل الحوسبة السحابية، والخدمات التي تقدمها شركات خارجية، واجنبية، غريبة عن المؤسسات والادارات، صاحبة الانظمة المعلوماتية، في القطاعين العام والخاص.

في هذا السياق، تطرح مسائل عديدة، منها: اعادة النظر في آليات اصدار التشريع، واقراره، والهيئات المخولة، اقتراح واصدار القوانين والانظمة، وبرامج اعداد وتاهيل السلطات المعنية بالمكافحة والتحقيق، اضافة الى استحداث ادارات خاصة، تعالج المواضيع الاجرائية والادارية الخاصة بقطاع المعلومات والاتصالات، ومعالجة المعلومات. ويمكن ايراد بعض الافكار في هذا المجال، مثل:

التحول نحو اقرار القواعد التي تحكم تقنيات الاتصالات والمعلومات، عبر مراسيم عوض عن القوانين، وذلك لكونها، اكثر قربا من الواقع العملي، ولا تتطلب وقتا طويلا، لوضعها موضع التنفيذ.

ايجاد هيئات تشريعية منتخبة، ذات صلاحيات مماثلة لصلاحيات المجالس النيابية، تلتزم التشريع في مجال الاتصالات والمعلومات، وعلى ان تراعى التداخلات التي يمكن ان تطرأ مع القوانين المرعية الاجراء. فالتقنية التي اقتحمت جميع مجالات النشاط الانساني، تحولت الى قطاع تجاري، وخدماتي هي الاخرى، ولا بد لتنظيمها والقواعد القانونية الخاصة بها، ان تتاثر بالقطاعات التي دخلتها. ونورد على سبيل المثال، ما يفرض من اجراءات ومواصفات، على البرامج المعلوماتية الخاصة بالاسواق المالية، بحيث تضمن الشفافية، والاطلاع على المعلومات، ومصداقيتها، كما القوة الثبوتية للتقارير الصادرة عنها.

تشكيل هيئات متخصصة ، من المجالس النيابية، تتابع بشكل خاص عمليات التشريع والتنظيم في مجال الامن السيبراني، ولكن شرط ان تلتزم آلية عمل تؤمن سرعة اقرار القوانين، وتحديثها، في الوقت المناسب.

خلق اصول اجرائية خاصة بالتبليغ والانذار، عن الاختراقات وتسرب المعلومات

في الوقت عينه، سيكون القضاء مدعوا، للاجابة عن مسائل تقليدية، وتطبيق قواعد كلاسيكية معروفة، على الاوضاع الجديدة، كتحديد صاحب المصلحة في الادعاء في حالات تسرب البيانات، وتقرير ما اذا كان ارتفاع خطر سرقة الهوية، يعطي الشخص حقا في اللجوء الى القضاء. وما هي امكانية الادعاء على الجهة التي تسربت البيانات من انظمتها، في حال عدم وجود رابطة عقدية، وهل يمكن عندها ان تتم الملاحقة، بسبب التخلف، عن اعتماد معايير الحماية الضرورية. كذلك، هل يمكن اعتبار عدم الالتزام بمعايير الحماية، خرقا لقانون حماية المستهلك، ومستخدم الشبكة، الى ما هنالك من مسائل خاصة بالضرر، الذي يمكن على اساسه المطالبة بتعويض، وكيفية تحديد هذا التعويض.

التعاون لتعزيز الامن

في هذا المجال، لا بد من ايجاد الاطار التشريعي والتنظيمي الحاضن، الذي يشجيع مبادرات التعاون، اذ ان استمرارية عمل تقنيات المعلومات والاتصالات، وفي مقدمها الانترنت، كما استقرارالفضاء السيبراني، يستدعيان سياسات لمعالجة الثغرات الامنية، ولمواجهة الاخطار والحد من آثار الاعمال الجرمية. وبالتالي، لا بد من دعم الجهود الآيلة الى وضع مقاييس ومعايير دولية، كما لا بد من دعم اقرار الاطر القانونية والتنظيمية، والافادة من أفضل الممارسات والتجارب الناجحة، التي تعزز الثقة في الفضاء السيبراني، وتؤمن بيئة داعمة، لنمو النشاط الاقتصادي، والاجتماعي، في الفضاء السيبراني. وفي هذا الاطار، لا بد من الابتعاد عن السياسات، التي تتعارض وطبيعة عمل الانترنت المفتوحة، وامكاناتها التي تشكل أرضية للابداع، والتمو الاقتصادي والاجتماعي، ، بحيث لا تتحول هذه السياسات، الى أدوات تعيق الانسياب الحر للمعلومات، والوصول اليها، تحت ذريعة تحقيق الامن والحماية.

على خط مواز، لا بد لسياسات الامن أن تعزز المبادرات الفردية، والجماعية، العاملة على تحقيق الامن والحماية. فنجاح خطط الحماية والامن السيبراني، يفرض ترابطا وتكاملا، بين استراتيجيات الامن وسياساته، كما يفترض، امكانية وصول الجمهور اليها، ليس فقط على المستوى الوطني، وانما على المستويين، الاقليمي والعالمي ايضا. كذلك، هنالك حاجة لمشاركة الجميع، في وضع الحلول، بحيث تأتي هذه الاخيرة، ناجعة، ومؤسسة لتفاهم اجتماعي وسياسي، بما يعزز فرص نجاحها وفعاليتها. كما انه، لا بد لمتخذي القرار، ان يأخذوا مقترحات القطاعات المهنية، والاختصاصيين، والمجتمع المدني، وغيرهم، بعين الاعتبار، لدى صياغة التشريعات، ووضع الاطر التنظيمية.

تطوير البنية الادارية

ترتبط الثقة في الفضاء السيبراني، بقدرة الاجهزة المعنية، على ضبط الامور، كما ترتبط، بوضوح المسؤوليات، والمرجعيات المعنية، باقرار الحقوق وحمايتها، وبالقدرة على الردع، والملاحقة لكل عمل جرمي، او تصرف يعرض استقرار المعاملات، والفضاء السيبراني. وتتطلب المكافحة الفاعلة، اجهزة متخصصة، وعناصر تتميز بالكفاءة، والقدرة على الاحاطة، بجوانب كيفية ادارة انظمة المعلومات، وطرق معالجة البيانات، والحقوق المتصلة بها. يضاف الى ذلك، ضرورة وجود مرجعية، تشرف على توثيق الحقوق، وارساء قواعد متينة للثقة في العاملين في مجال معالجة المعلومات، والانظمة المتصلة بها، كما الحقوق الناشئة عنها، في سجلات خاصة، ذات قيود موثوقة.

من هنا، لا بد من ايلاء عملية بناء قدرات الاجهزة الامنية، ودوائر تنفيذ القانون، اهمية خاصة. كما لا بد، من ايجاد اجهزة ادارية متخصصة، تتولى اعطاء شهادات خاصة للاشخاص الذين يتولون مراقبة المعلومات، وحفظها، ومعالجتها، كما تتولى تسجيلهم في سجلات خاصة، وتلزمهم بقواعد لحماية المعلومات والانظمة.

فتشجيع الاستثمار، والابداع، والاختراع، في اسواق العمل المتصلة بوسائل الاتصالات، يرتكز على تحديد واضح للحقوق والموجبات، كما على آليات محددة، لحماية الحقوق الناشئة عن هذا النشاط، كما كان عليه الحال، مع اقرار قوانين الملكية الفكرية، وحقوق المؤلف، والعلامات التجارية، والسجلات التي تثبت الملكية، في عصر ما قبل الانترنت. وفي ذلك أيضا، حفاظ على حقوق المستخدمين، لاسيما حقهم في تطبيق القوانين المرعية الاجراء.

تعزيز وحماية الانسياب العالمي الحر للمعلومات

يرتكز اقتصاد الانترنت، كما نموها، بشكل اساسي، على الانسياب الحر للمعلومات. واذا كانت الدول المختلفة، مدعوة الى وضع سياسات تعزز هذا الانسياب، وتشجعه، وتدعمه، الا انها في المقابل، مدعوة ايضا، الى تامين الاطار القانوني الذي يوفر حماية الحق في الخصوصية، والبيانات الشخصية، والحريات الفردية، وبعض الفئات العمرية، كالاطفال والشباب، والملكية الفكرية. ومن هنا، ضرورة التفاتها الى الامن السيبر اني، والعمل على ارساء قواعد ثابتة له. ويتصل انسياب المعلومات، بالطبيعة المفتوحة للانترنت، التي تتكل بدورها، على اعتماد مقاييس ومعايير تقنية عالمية. وترد في هذا الاطار ايضا، سياسات المنافسة، والسوق المفتوح، والتنوع، والخدمات العابرة للحدود، التي تسمح بتأمين خدمات، بكلفة معقولة، تساهم في اتاحة الانترنت للجميع.

تشجيع الالتزام بقواعد أخلاقية

يمكن لاي حكومة، ان تقر قواعد قانونية، تدعم وتشجع الالتزام بقواعد اخلاقيات وسلوك معينة، ترافقها آليات محاسبة ومسؤولية خاصة، على غرار ما هو معمول به، في اطار تنظيم بعض المهن، كالتجارة، والطب، والمحاماة، والصحافة، والمصارف، وغيرها. ويمكن لهذه القواعد، ان تساهم في، مكافحة التصرفات غير المشروعة، وغير الاخلاقية، كالغش والخداع، والممارسات غير المهنية، كما يمكنها، ان تدعم الحريات العامة، وتحصن الحقوق المعترف بها، في القوانين المرعية الاجراء.

الحفاظ على الخصوصية

يعتبر الحفاظ على الحق في الخصوصية، من أساسيات تعزيز الثقة، في الفضاء السيبراني، والافادة من طاقات تقنيات المعلومات والاتصالات، على المستويات: الاجتماعية، والاقتصاديية، والثقافية. فالتحديات الحالية، التي تطرحها وسائل معالجة البيانات وجمعها، واستخدامها، واستثمارها، لا بد وان تكون ذات انعكاسات سلبية، على استخدام الانترنت، ومروحة التقنيات المتصلة بها، سواء تجاريا، او اجتماعيا، او حكوميا. ولا بد للاطر التشريعية والتنظيمية، من ان تمكن المستخدمين، من فهم حقيقة ما يجري، من ممارسات تطال بياناتهم الشخصية، والمعلومات التي يضعونها على الانترنت. كما لا بد من تمكينهم، من ممارسة حقوقهم، في ادارتها، بالشكل الذي يطمئنهم الى امكانية الحفاظ على خصوصيتهم، وعلى حقوقهم الفكرية، والصناعية والادبية. وفي هذا المجال، يمكن للتشريعات، ان تسترشد بالقواعد الدولية، والمبادىء التي سبق اقرارها، على المستوى العالمي، كجزء من أساسيات المحافظة، على نمو واستقرار، الفضاء السيبراني

استرشاد بنماذج سابقة

اذا التفتنا الى الجانب التقني، وصعوبة تحديد المسؤوليات في بعض المسائل، لاسيما منها تلك المرتبطة بالسلامة والامن، كاختراق البرامج، وسرقة البيانات، وانتشار البرامج الخبيثة، وصعوبات ضبط المحتوى غير المشروع، ومتابعة التصرفات الجرمية، نجد ان بعض القوانين، ذات الطبيعة التقنية، كالقانون الجوي، والقانون البحري، قد اوجدت حلولا تقنية، طالت ليس فقط نوعية قواعدها، وانما ايضا مصادرها. ففي القانون الجوي، تساهم المنظمة الدولية للنقل الجوي (اياتا)، وهي تجمع ذي طابع خاص،  في صناعة القانون الجوي، من خلال توليها، القواعد الخاصة بمسؤولية الناقل، بينما اوكل امر اعداد وتطوير الملاحق الخاصة بمعاهدة شيكاغو الى هيئة تقنية متخصصة، هي المنظمة الدولية للطيران المدني. اما من حيث المضمون، فقد تولت المعاهدات الخاصة بمنع الاصطدام البحري، وضع قواعد المرور والاشارة، في البحر،مقرة بسلوكيات وتدابير، ذات طبيعة تقنية، يعتبر الخروج عنها، بمثابة خطا معلن للمسؤولية. وعليه، ومراعاة لطبيعة الفضاء السيبراني التقنية، والعالمية والدينامية، يبدو ملحا، التعاون مع الهيئات الدولية الموجودة، حاليا كالاتحاد الدولي للاتصالات، على اعداد ارضية اطار قانوني يضمن سلامة وامن الفضاء السيبراني.

 

 

 

الدراسات السابقة:

أولاً: الدراسات العربية

أجرى سليمان مهجع العنزي دراسة حول جرائم نظم المعلومات وتوصلت الدراسة إلى أن حجم استخدام منفذ شبكة الانترنت وبرامج الاختراق الموجودة بها (4.25%) من مؤسسات عينة الدراسة. وتوصلت الدراسة أيضاً إلى أن برامج الحماية تعد وسيلة ضبط وتحقيق هامة بشكل دائم، وتساعد بما نسبته (94.2%) في تحديد نوع الجريمة، وما نسبته (95.1%) في تحديد توقيت ارتكاب الجريمة. وكشفت الدراسة عن أنه بالإمكان الاعتماد على عنوان (IP) بما نسبته (94.2%) وعلى برامج الحماية (91.4%) ووسائل تتبع المخترقين (74.9%). و تُبرز دراسة (العنزي) أهمية وسائل الحماية في ضبط الجريمة الإلكترونية وذلك يتوافق مع هذه الدراسة في موضوع  حماية الشبكات من المخاطر حيث أكدت على ضرورة تركيب برامج وأجهزة الحماية وإعدادها الإعداد المناسب والقيام بالتحديث المستمر لتقوم بصد جميع الهجمات وتسجيلها من خلال تفعيل خصائص تسجيل الأحداث وتسجيلها (Logs). (العنزي، 2003).

أجرى عبدالله بن محمد ناصر السحيباني دراسة بعنوان “كفاءة الإجراءات الإدارية في المحافظة على أمن المعلومات”، وقد تناول تصميم برامج شبكة الاتصال والبرامج التطبيقية في المصارف. وأوصى (السحيباني) بضرورة قيام المصارف التجارية بزيادة التركيز على استخدام الرقم السري لدخول المباني وغرف الحاسب الآلي، وإشعار العاملين بوجود مراقبة مستمرة عليهم،وصيانة أجهزة الحاسب الآلي داخل المصرف، وإجراء تجارب لاختبار طرق الاستجابة عند حدوث طارئ أو كارثة، وضرورة إصدار سياسات لأمن المعلومات، وضرورة توظيف متخصصين في أمن المعلومات. وتضيف هذه الدراسة على دراسة السحيباني تفصيل الإعدادات التشغيلية لأجهزة الحماية وتتفق معها في جميع ما ورد فيها مع اختلاف عينة الدراسة. (السحيباني،1996).

 

ثانياً: الدراسات الأجنبية:

أجرى شيخ فاروق عمارة دراسة بعنوان ” The Control of Firewalls using Active Networks”  حول ضبط جدران الحماية باستخدام الشبكات النشطة تتمحور حول مشكلة تغيير إعدادات جدران الحماية المبنية على تصفية حزم البيانات بوضع برامج صغيرة مسبقة التعريف داخل تلك الأجهزة التي تمكِّن من تعديل أو إعادة توجيه حزم البيانات بفتح أو إغلاق المنافذ تبعاً لمحتوى الحزم باستخدام تقنيات الشبكة النشطة (Active Network). ومن توصياته التوجه نحو نموذج عام لبرمجة الشبكة يتمتع بخصائص ذكية أهمها: خاصية التنقل، وخاصية الحماية، وخاصية الفعالية. وتختلف هذه الدراسة عن دراسة (عمارة) بتناولها الأخطار المحتملة على الشبكات وتدابير تجنبها وضمنت جدران الحماية كواحد من أهم تدابير الوقاية. Emarah,2007)) .

 

أجرى نور بك باشا إدريس و بحراني دهران شانموجان، دراسة بعنوان “Hybrid Intelligent Intrusion Detection”  حول نظام هجين للكشف الذكي عن التجسس على شبكات الحاسب، وقد طرح الباحثان مشكلة عدم كفاية نظام كشف التجسس (IDS)  لمنع التجسس على شبكات الحاسب الآلي  كونها محدودة الإمكانات وتتركز قدرتها على المراقبة وتحتاج للتحديث اليومي لظهور بُرَيْمجات تجسس يومياً، ومن أهم توصيات دراستهما: ضرورة استخدام النظام الهجين واستخدام جهاز عالي الأداء من حيث المعالجة. وتتوافق دراسة إدريس مع ما ذكره الباحثان في دراستهما هذه في أهمية جدران الحماية الذكية المعروفة بالاختصار (UTM) وضرورة استخدامها على بوابات شبكات الحاسب الآلي، واختلفت دراسة إدريس عن هذه الدراسة في اقتصارها على جدران الحماية وعدم تطرقها إلى نواحي الحماية الأخرى التي غطتها  هذه الدراسة من منظور الحماية من المخاطر المحتملة. (Idris and Shanmugam : 2007) .

اجرت  دينيتا ماهونو ( Dieta mhono 2017 ) دراسة هدفت الى تصميم برنامج  لزيادة الوعي لدى طلاب جامعة تالين لنكنولوجيا المعلومات في السنة الأولى من غير تخصص تكنولوجيا المعلومات حيث استخدمت عينة من 17 طالبة حيث حقق البرنامج نجاحا في زيادة الوعي لدى طلاب جامعة تالين في تكنولوجيا المعلومات

 

 

 

 

 

 

 

 

آبادي، الفيروز ، (1987): القاموس المحيط، بيروت: مؤسسة الرسالة، ص1219

البشري، محمد أمين (2004): التحقيق في الجرائم المستحدثة، الرياض: جامعة نايف العربية للعلوم الأمنية، مركز الدراسات والبحوث.

السحيباني،عبدالله (1996): كفاءة الإجراءات الإدارية في المحافظة على أمن المعلومات، رسالة ماجستير، الرياض: جامعة نايف العربية للعلوم الأمنية.

شمدين، عفاف (2003): الأبعاد القانونية لاستخدامات تكنولوجيا المعلومات، دمشق.

الشهري،فايز بن عبد الله (2001): استخدامات شبكة الانترنت في مجال الإعلام الأمني العربي: دراسة وصفية على عينة من المواقع الأمنية العربية على شبكة الإنترنت، مجلة البحوث الأمنية ، الرياض: كلية الملك فهد الأمنية ، مركز الدراسات.

العنزي، سليمان (2003): وسائل التحقيق في جرائم نظم المعلومات، رسالة ماجستير ، الرياض: جامعة نايف العربية للعلوم الأمنية.

 

المراجع الأجنبية:

Emarah,S. (2007) : The Control of Firewalls using Active     Networks, Information Technology and national security Conference, Riyadh.

 

Brenton,C& Hunt, C. (2003)  Mastering – Network security, SYBEX Inc. US.

 

Cisco System, Inc.  Cisco Networking Academy Program: First – Year Companion Guide , Cico Press, Indianapolice, (USA, 2001).

 

Idris,N & Shanmugam,B (2007): Hybrid Intelligent Intrusion Detection System, InformationTechnology and national security Conference, Riyadh.

Leave your vote

Comments

0 comments

السابق
الصوفية
التالي
قصيدة على قدر أهل العزم

اترك تعليقاً