Quarterly Magazine
عدد المشــرع العقوبات وتوصيف الجرائم العقوبات الخاصة بجرائــم تقنية المعلومات، الإجراءات الخاصة بجرائم تقنية المعلومات" ،ولذا تقوم الدولة بعمليات الأمن السيبراني باتخاذ مجموعـــة مـــن الاجـراءات المرتبطـــة بـإدارة ومراقبة واكتشافحـوادث الأمن السيبراني والتهديدات التـــي تقـــع ضـمـــن حيـــز الفضـــاء السيبراني ووضـع خطـــط الاستجابة لهـا، وتقديم خدمات الأمن في ذات العلاقة بالقيم بكافة الأنشــطة الفنية والإدارية والاستشارية فـــيمجال الأمن الســيبراني بما فيها خدمات التقييم الأمنـــي والمراقبة والتدقيق والخدمات الاستشــارية، وإيجاد أفضــل طريقة لتأميــن البنيــة التحتيــة لتكنولوجيا المعلومات الدولة وحماية أمنها. ويعتبر النظــام القانوني مجموعــة من المبادئ التوجيهيــة القانونيــة التــي يتم من خلالهــا تنظيم النشاط، ويقتضي بجزاء توقعه الدولة عند الاقتضاء مــن خلال ما تــم تقنينه مــن التشــريعات القانونية الوطنيــة، والاتفاقيات الدولية وما تقرره الســلطة القضائيــة من أحــكام واجبــة النفاذ وما قــد ينجم سوء اســتخدام الوســائل العقدية والدولية؛ ونظراً لأن الأمــن الســيبراني مازال محــل خلاف بين الكثير من الــدول فتارة نجده في الكثيــر من الدول بالأمن المعلوماتي، وأخــر بالأمن الالكترونــي، وأخر بالأمن الســيبراني، وقد أردفنا بيان ذلك إلا أن هذا التصنيف يضم الجرائم المتعلقة بــه من خلال جوانب متعددة مثل جوانــب الملكيــة الفكرية، والعقــود، والولاية القضائيــة، وقوانيــن حمايــة البيانــات والخصوصية وحريــة التعبيــر والعديــد مــن الجرائم الســيبرانية والمعلوماتيــة ســالفة الذكــر، وقد أكــد على ذلك )F.B.I( مكتــب التحقيقــات الفيدرالــي الأمريكــي م 2000/4 وحسب تصنيفه للجرائم المعلوماتية في . )4( وانه سبعة من الجرائم . اقتحامات شــبكات الهواتــف العامــة أو الخاصة 1 بواسطة الكومبيوتر . اقتحامات شبكة الكومبيوتر الرئيسية لأي جهة. 2 . انتهاكات الســرية المؤرخة علــى بعض المواقع 3 بالإنترنت أو الجهات. . انتهاكات سلامة الشبكة المعلوماتية. 4 . التجسس الصناعي. 5 . برامج الكومبيوتر المسروقة. 6 . البرامج الأخرى عندما يكــون الكومبيوتر العامل 7 الرئيســي في اقتراف هذه المخالفــات، وبالتالي فإن الولايــات المتحدة الأمريكية أصــدرت قانوناً ) ورقمــه التشــريعي ۱۰۰-٩٩-٤٧٤( عامــاً برقــم لمواجهــة الجرائــم المعلوماتيــة، 1986/1213 ومن ثم فــإن هذا العلم الافتراضــي الذي أصبح حقيقة واقعية لاعتماد العالم بأسره على تقنيات المعلومات والحاسبات في تسير كافة المرافق. خطة الدراســة: تم تقسيم الدراســة على النحو الآتي: • المطلب الأول: دور التشريعات الوطنية فيتحقيق حماية الأمن السيبراني. • المطلب الثاني: دور الاتفاقيات الدولية في تحقيق حماية الأمن السيبراني. • المطلــب الثالث: دور الوســائل العقدية والدولية في حماية الأمن السيبراني. المطلب الأول دور التشريعات الوطنية في تحقيق حماية الأمن السيبراني الجرائــم الســيبرانية تتم في بيئة خاصــة أو إطار يرتبط بتقنية المعلومات والشــبكات وهذه البيانات والمعلومات ونظمها تخضع لحماية خاصة تشريعية واجرائيــة وفنية؛ ولذا فإن لجنــة التدقيق في انجلترا )5( قدمت دراســة عن وســائل الاحتيــال المعلوماتي عن وســائل الاحتيال المعلوماتي وإساءة استعمال ) من المؤسســات التجارية 6000( الحاسبشــملت وشــركات القطــاع الخــاصتلاحظ أن نصــفحالات الاحتيال التي تمت ضد هذه المؤسسات والشركات
Made with FlippingBook
RkJQdWJsaXNoZXIy MjIwNTU=