Quarterly Magazine

النظام القانوني للأمن السيبراني 1 . هـ. 1414 – م 1996 فصل الألف، بيروت، دار صادر الطبعة الثالثة 13/21 ابن المنظور: لسان العرب 2 . .)97( سورة النحل الآية رقم 3 . م. 9/10/2014 ) الصادر في يوم الخميسوالموافق 3178( الجريدة الرسمية العدد 4 . . 8 ، ص 2009 ، د. عبد الفتاح بيومي حجازي: الدليل الجنائي والتزوير في جرائم الكمبيوتر والانترنت، بهجات للطباعة والتجلية 5 . وما بعدها. 30 د. عبد الفتاح بيومي حجازي: الدليل الجنائي والتزوير في جرائم الكمبيوتر والانترنت، مرجع سابق، ص 6 . المرجع السابق Dr. KanWong, Computer Fraud in The U.K The picture, computer fraud of security, Bulletin, Vol. 9, nal, 1986, p. 9 . انظر تفصيلاً 26 ص 7 . وما بعدها. 40 د. عبد الفتاح بيومي حجازي: الدليل الجنائي والتزوير في جرائم الكمبيوتر والانترنت، مرجع سابق، ص 8 . م. 2014 يوليو 24 ) بتاريخ 3166( عدد الجريدة الرسمية رقم 9 . بإصدار قانون حماية البيانات الشخصية. 2018 ) لسنة 30( ) من قانون رقم 9( المادة رقم 2018 يوليو 19 ) بتاريخ 3375( الجريدة الرسمية العدد . 1 0 ) الخاص بأمن المعالجة : 8( المادة رقم . على مدير البيانات تطبيق التدابير الفنية والتنظيمية الكفيلة بحماية البيانات من الإتلاف غير المقصود أو غير المصرَح به، أو من الفقْد العَرَضي، 1 ٍ من الصور الأخرى للمعالَجة. ويجب أنْ تكفل هذه التدابير توفير مستوى مناسب � أو مما هو غير مصرَح به من التغيير أو الإفصاح أو النفاذ أو أي من الأمان بمراعاة ما وصلت إليه أحدث أساليب الحماية التقنية، والتكلفة المترتبة على ذلك، وطبيعة البيانات موضوع المعالجة، والمخاطر التي قد تنشأ من هذه المعالجة. ويجب أنْ تكون التدابير الفنية والتنظيمية مدوَنة ومتاحاً الاطلاع عليها من ذوي الشأن ومن الهيئة ومدير البيانات ومعالِج البيانات. ) من المرجع السابق: "يُصدِر مجلس الإدارة قراراً بتحديد الاشتراطات التي يتعيَن توافُرُها في التدابير الفنية والتنظيمية المشار 8( . المادة رقم 2 ) من هذه المادة، ويجوز أنْ يتضمن القرار إلزام أنشطة محدَدة بتطبيق متطلَبات أمان خاصة عند معالجة البيانات الشخصية". 1( إليها في البند . 1 1 م. 2020 أكتوبر 15 بتاريخ 3493 الجريدة الرسمية العدد رقم . 1 2 .101 ص 2000 ، د محمد عبد العزيز عجيمية، الاقتصاد الدولي، الدار الجامعية، الاسكندرية . 1 3 .35 د. محمد سعد الدقاق: التنظيم الدولي، الدار الجامعية، بدونسن، ص . 1 4 .502 ، ص 1967 د. محمد حافظ غانم: مبادئ الدولي العام، دار النهضة العربية القاهرة . 1 5 انظر تفصيلاً : مراقبة تنفيذ الاتّفاقيّات حيث تشكل بعض المعاهدات جهازًا يتولى مسئولية مراقبة تنفيذها. وحسب نوع المعاهدات، يحق للدول والأفراد والمنظمات إحالة الشكاوى إلى هذه الأجهزة في حالة انتهاك المعاهدة. وقد تكون أجهزة المراقبة هذه قضائية وفي هذه الحالة يحق لها إصدار حكم بشأن الانتهاك ومعاقبته، أو قد تكون غير قضائية (وهذا هو الأكثر شيوعًا في مجال حقوق الإنسان والقانون الإنساني)، وفي هذه https://ar.guide-humanitarian-law.org/content/article/5/tfqywt-dwlyw . الحالة تأخذ الإجراءات بصورة عامة صيغة التوصيات . 1 6 https://ar.m.wikipediea. من اقتصاد 60% ، وتمثل نسبة اقتصادهم ١٩٧٤ تم انشائها من قبل الأمم المتحدة وتجميعها لباقي الدول وذلك عام org/wiki . 1 7 .1895 لمزيد من التفصيل انظر د. هناء مصطفي الخبيري: الاتفاقيات الدولية لمجابهة الجرائم الالكترونية، مرجع سابق ، ص . 1 8 .1898 لمزيد من التفصيل انظر د. هناء مصطفي الخبيري : الاتفاقيات الدولية لمجابهة الجرائم الالكترونية، مرجع سابق، ص . 1 9 PHILIPE KAHN, Typologie des contrats de transfert de technologie technologie et développement, Clunet, Francfort, 1977, P 438 . 2 0 Th. VERBIEST et P. REYNAUD, "Comment exercer un droit de réponse sur l'internet?", disponible à l'adresse: www.droit- .technologie.org, 22 mai 2006, p. 2 . 2 1 .85 المشار إليه حنين جميل أبو حسين: الإطار القانوني لخدمات الأمن السيبراني، مرجع سابق، ص قائمـة المراجــع

RkJQdWJsaXNoZXIy MjIwNTU=