The Role of Electronic Administrative Control in Cyber Monitoring and Creating a Secure Cyber Environment
Corresponding Author(s) : Dr. Yasser AbdelSalam
Journal of Law and Emerging Technologies,
Vol. 2 No. 1 (2022)
Abstract
Cyber security is an inevitable option for the administration which is reflected in individual activity. If the administration does not succeed in maintaining its cyber security, this will result in waves of disruptions in its information networks which affects the accuracy and credibility of data and information and limits the possibility of its circulation. Therefore, if the cyber space is not a reliable means of communication or commerce, it will deter individuals and companies from investment, and this will affect, on the international level, the efforts to develop modern inventions and technologies; therefore, this will be an obstacle to cooperation between countries.
Some have defined cyber risk as a new danger facing institutions and management entities and is linked to technological development and information flow. On the other hand, cyber security has been defined as a set of organizational frameworks, practical procedures and techniques aimed at preventing unauthorized use of information.
Thus, countries resort to enhancing cybersecurity through technical standards, for example, establishing institutions for standards and technology and legislation and monitoring.
In addition, the cyber partnership plays a role in developing the methods of administrative control in cyber-monitoring. The techniques used in information breaches must be faced with new ways to deal with the management of those breaches through the existence of information and intelligence bases that determine the type of threats as well as the coordination between many sectors on the level of legal and regulatory legislation
There are many usual mechanisms for monitoring and acquiring data and information that help in creating a secure cyber environment, and management mechanisms in monitoring informational risks which includes electronic archiving and remote sensing.
However, it should be noted that the administrative body faces problems when creating the information environment represented in the problems of its possession of personal information.
Keywords
Download Citation
Endnote/Zotero/Mendeley (RIS)BibTeX
- جمال محمد غيطاس: أمن المعلومات والأمن القومي- مكتبة نهضة مصر- بدون سنة نشر.
- د/ دلال صادق الجواد، د/ حميد ناصرالفتال: أمن المعلومات - دار اليازوري العلمية للنشر والتوزيع.
- د/ طارق إبراهيم الدسوقي عطية: "الأمن المعلوماتي" (النظام القانوني لحماية المعلومات) دار الجامعة الجديدة 2009.
- د/ ممدوح فرجاني خطاب: النظام القانوني للاستشعار من بعد من الفضاء الخارجي، دار النهضة العربية 1993.
- د/ هدى حامد قشقوش: جرائم الحاسب الإلكتروني في التشريع المقارن – دار النهضة العربية -القاهرة 1992
- د/ وليد السيد سليم:ضمانات الخصوصية فى الإنترنت – دار الجامعة الجديدة 2012
- أيمن عبد الله فكري: جرائم نظم المعلومات، دراسة مقارنة، رسالة دكتوراه مقدمة لكلية الحقوق جامعة المنصورة سنة 2006
- راشد محمد المري: رسالة دكتوراه بعنوان "الجرائم الإلكترونية في ظل الفكر الجنائي المعاصر، رسالة مقدمة لكلية الحقوق جامعة القاهرة 2013.
- محمد أحمد عزت عبد العظيم:الجرائم المعلوماتية الماسة بالحياة الخاصة- رسالة دكتوراه مقدمة لكلية الحقوق جامعة القاهرة 2016
- ناجح أحمد عبد الوهاب: التطور الحديث للقانون الإداري في ظل نظام الحكومة الإلكترونية -رسالة دكتوراه مقدمة لكلية الحقوق جامعة القاهرة 2011
- د/إياس بن سمير الهاجرى:مقال بعنوان"أمن المعلومات على شبكة الإنترنت" - منشور بمجلة جامعة نايف للعلوم الأمنية حول أعمال ندوة حقوق الملكية الفكرية المنعقدة بالجامعة سنة 2004
- د/ حسام الدين كامل الأهواني، الحماية القانونية للحياة الخاصة في مواجهة الحاسب الإلكتروني، مجلة العلوم القانونية والاقتصادية، جامعة عين شمس، يناير ويوليو 1990، العددان الأول والثاني، السنة الثانية والثلاثون
- د/ داود عبد الرازق الباز، الإدارة العامة، الحكومة الإلكترونية وأثرها على النظام القانوني للمرفق العام، مجلس النشر العلمي، جامعة الكويت، 2004
- سامية بوقرة: المخاطر المعلوماتية لنظم المعلومات وآليات مواجهتها، مجلة صوت الجامعة 2015 - تصدر عن الجامعة الإسلامية في لبنان DOI: https://doi.org/10.34118/0136-000-036-011
- د/ عبد الإله محمد النوايسة: جريمة الدخول غير المشروع في تشريعات الجرائم الإلكترونية العربية "دراسة مقارنة" – المجلة القانونية والقضائية الصادرة من مركز الدراسات القانونية والقضائية وزارة العدل – دولة قطر – العدد الأول – (السنة العاشرة) يونيو 2016.
- عبد العزيز السيد مصطفى :أساسيات الرقابة على نظم التبادل الإلكتروني للبيانات – بحث مقدم لمؤتمر التجارة الإلكتروني(الآفاق والتحدي ) المنعقد بكلية التجارة جامعة الإسكندرية -يوليو 2002.
- د/ عماد يوسف حب الله: ورشة عمل حول "بناء القدرات في مجال الحماية القانونية على الإنترنت 4-5 شباط 2009 - الهيئة المنظمة للاتصالات في لبنان - أمن الفضاء السيبرانى
- القانون المصري لتنظيم الاتصالات رقم 10 لسنة 2003
- القانون المصري رقم 109 لسنة 1971 في شأن هيئة الشرطة
- القانون الكويتي رقم 37 لسنة 214 بإنشاء هيئة تنظيم الاتصالات وتقنية المعلومات، منشور بمجلة الكويت اليوم العدد 1184 السنة الستون هـ - المادة 2.
- قرار رئيس مجلس الوزراء المصري رقم 1032 لسنة 2015 باختصاصات اللجنة القومية الدائمة للتنسيق الأمني
- قرار رئيس الجمهورية المصري رقم 552 لسنة 2015 بتشكيل لجنة عليا لتنقية قواعد البيانات القومية -الجريدة الرسمية – العدد 52 مكرر (هـ) في 29 ديسمبر سنة 2015
- قرار رئيس مجلس الوزراء المصري رقم 2328 لسنة 2014 والذي ضم بموجبه ممثل لمركز المعلومات ودعم اتخاذ القرار بمجلس الوزراء إلى عضوية المجلس الأعلى للأمن السيبراني". "منشور بالجريدة الرسمية – العدد 52 مكرر (ا) في ديسمبر سنة 2014.
- القانون الكويتى رقم 20 لسنة 2014 بشأن المعاملات الإلكترونية: الكويت اليوم العدد 1172 السنة الستون 69 بتاريخ 23/2/2014.
- القانون القطري رقم 14 لسنة 2014 الخاص بمكافحة الجرائم الإلكترونية
- الطعن رقم 10171 لسنة 54 ق. عليا المحكمة الإدارية العليا – الدائرة الثانية -حكم غير منشور
- حكم المحكمة العسكرية العليا يوم الثلاثاء 10/5/2011 في القضية رقم 5/201 جنايات عسكرية- إدارة المدعى العام العسكري-(حكم غير منشور).
- حكم محكمة القضاء الإداري، دائرة المنازعات الاقتصادية والاستثمار، الصادر في الدعوى رقم 1430 لسنة 65 ق جلسة 27/11/2010 (حكم غير منشور)
- حكم محكمة القضاء الإداري – الدائرة الثامنة عقود- الدعوى رقم 63055 لسنة 68 ق بتاريخ أغسطس 2015 (حكم غير منشور).
- مجلة حالة العالم، تقرير "جايسون هيلي" مدير مبادرة “cyber statecraft initiative” بمركز (Atlantic council).
- موقع المكتب الفيدرالي الألماني لأمن المعلومات www.bsi.bund.de
- Abraham D. Safaer: - National security and leaks, the Government’s Authority to Discipline itself. International studies in Human Rights- volume 16
- Amanda N. Craig et al: - proactive cyber security: A comparative Industry and Regulatory Analysis, - AM. Bus L. J. (forth coming) 2015. DOI: https://doi.org/10.1111/ablj.12055
- Brain Bridge: - D: Introduction to computer law, London 2000, fourth edition.
- Bruce P. smith: - Hacking, Poaching, and counterattacking: Digital counterstrikes and the contours of self-Help, I J.L Econ, & Pol’Y 171, 173 (2005).
- CRS report on Data mining and Homeland security 2007.
- David weissbrodt: - cyber conflict, cyber crime, and cyber Espionage, Minnesota Journal of International Law’s 2013 symposium
- Emily key: - coordinating supply chain Data To Deliver timely Information, companies must overcome Data synchronization Hurdles, frontline solutions, May 1, 2003.
- Fred H. Cate: - Government Data Mining:- The need for a legal framework, Hienonline – 43 Harv. C. R. C.L.L. Rev. 2008
- Hector Becerra, Jennifer oldham & Mitchell landsberg: Airline Terrorism Alert- winging it one Again, L.A. Times, Aug. I1, 2006
- Jeff Jonas & Jim Harper: - Cato institute, Effective counterterrorism and the limited role of predictive Data mining 7-8 (2006).
- Jonathan clough: principles of cybercrime-second edition -Cambridge press 2010 DOI: https://doi.org/10.1017/CBO9780511845123
- Lawrence J. Trautman: congressional cypersecurity oversight: who’s who and How it works
- Margo Anderson & Stephen E. Feinberg: - who count? The politics of census – taking in contemporary America 117-18 (Russell stage found – 1999).
- Marietta Benko, and others: - space law in the united nations, Martinus Nijhoff, Netherlands, 1985
- Paul Schwartz: - Data processing and Government Administration: The failure of the American legal Response to the computers HASTINGS LJ. 1321 (1992) (emphasis in original
- Ronald D. lee & Paul M. Schwartz :-Beyond the “war” on Terrorism, Towards the New Intelligence Network, 103 MICH. L. REV 1446, 1467 (2005).
- Richard Clarke: - Threats to U.S. National security: proposed partnership initiatives towards preventing cyber terrorist Attacks, 12 Depaul Bus, L. J. (1999 – 2000).
- Scott J. Shackelford, JD, PhiD, scott Russell, JD & Andreas juehn: - Defining cyber security Due Diligence under International law: lessons from the private sector.
- Susan W. Brenner, cyber crime:- criminal threats for cyberspace (2010)
- The Cantigny principles on technology terrorism, and privacy, National security law Report, feb. 2005
- “The Cantigny” conference on counterterrorism technology and privacy organized by the standing committee on law and Nation security of the American Bar Association”.
- The Emergence of cyber security law, prepared for the Indiana university -Maurer school of law by Hanover Research, February,2015
References
جمال محمد غيطاس: أمن المعلومات والأمن القومي- مكتبة نهضة مصر- بدون سنة نشر.
د/ دلال صادق الجواد، د/ حميد ناصرالفتال: أمن المعلومات - دار اليازوري العلمية للنشر والتوزيع.
د/ طارق إبراهيم الدسوقي عطية: "الأمن المعلوماتي" (النظام القانوني لحماية المعلومات) دار الجامعة الجديدة 2009.
د/ ممدوح فرجاني خطاب: النظام القانوني للاستشعار من بعد من الفضاء الخارجي، دار النهضة العربية 1993.
د/ هدى حامد قشقوش: جرائم الحاسب الإلكتروني في التشريع المقارن – دار النهضة العربية -القاهرة 1992
د/ وليد السيد سليم:ضمانات الخصوصية فى الإنترنت – دار الجامعة الجديدة 2012
أيمن عبد الله فكري: جرائم نظم المعلومات، دراسة مقارنة، رسالة دكتوراه مقدمة لكلية الحقوق جامعة المنصورة سنة 2006
راشد محمد المري: رسالة دكتوراه بعنوان "الجرائم الإلكترونية في ظل الفكر الجنائي المعاصر، رسالة مقدمة لكلية الحقوق جامعة القاهرة 2013.
محمد أحمد عزت عبد العظيم:الجرائم المعلوماتية الماسة بالحياة الخاصة- رسالة دكتوراه مقدمة لكلية الحقوق جامعة القاهرة 2016
ناجح أحمد عبد الوهاب: التطور الحديث للقانون الإداري في ظل نظام الحكومة الإلكترونية -رسالة دكتوراه مقدمة لكلية الحقوق جامعة القاهرة 2011
د/إياس بن سمير الهاجرى:مقال بعنوان"أمن المعلومات على شبكة الإنترنت" - منشور بمجلة جامعة نايف للعلوم الأمنية حول أعمال ندوة حقوق الملكية الفكرية المنعقدة بالجامعة سنة 2004
د/ حسام الدين كامل الأهواني، الحماية القانونية للحياة الخاصة في مواجهة الحاسب الإلكتروني، مجلة العلوم القانونية والاقتصادية، جامعة عين شمس، يناير ويوليو 1990، العددان الأول والثاني، السنة الثانية والثلاثون
د/ داود عبد الرازق الباز، الإدارة العامة، الحكومة الإلكترونية وأثرها على النظام القانوني للمرفق العام، مجلس النشر العلمي، جامعة الكويت، 2004
سامية بوقرة: المخاطر المعلوماتية لنظم المعلومات وآليات مواجهتها، مجلة صوت الجامعة 2015 - تصدر عن الجامعة الإسلامية في لبنان DOI: https://doi.org/10.34118/0136-000-036-011
د/ عبد الإله محمد النوايسة: جريمة الدخول غير المشروع في تشريعات الجرائم الإلكترونية العربية "دراسة مقارنة" – المجلة القانونية والقضائية الصادرة من مركز الدراسات القانونية والقضائية وزارة العدل – دولة قطر – العدد الأول – (السنة العاشرة) يونيو 2016.
عبد العزيز السيد مصطفى :أساسيات الرقابة على نظم التبادل الإلكتروني للبيانات – بحث مقدم لمؤتمر التجارة الإلكتروني(الآفاق والتحدي ) المنعقد بكلية التجارة جامعة الإسكندرية -يوليو 2002.
د/ عماد يوسف حب الله: ورشة عمل حول "بناء القدرات في مجال الحماية القانونية على الإنترنت 4-5 شباط 2009 - الهيئة المنظمة للاتصالات في لبنان - أمن الفضاء السيبرانى
القانون المصري لتنظيم الاتصالات رقم 10 لسنة 2003
القانون المصري رقم 109 لسنة 1971 في شأن هيئة الشرطة
القانون الكويتي رقم 37 لسنة 214 بإنشاء هيئة تنظيم الاتصالات وتقنية المعلومات، منشور بمجلة الكويت اليوم العدد 1184 السنة الستون هـ - المادة 2.
قرار رئيس مجلس الوزراء المصري رقم 1032 لسنة 2015 باختصاصات اللجنة القومية الدائمة للتنسيق الأمني
قرار رئيس الجمهورية المصري رقم 552 لسنة 2015 بتشكيل لجنة عليا لتنقية قواعد البيانات القومية -الجريدة الرسمية – العدد 52 مكرر (هـ) في 29 ديسمبر سنة 2015
قرار رئيس مجلس الوزراء المصري رقم 2328 لسنة 2014 والذي ضم بموجبه ممثل لمركز المعلومات ودعم اتخاذ القرار بمجلس الوزراء إلى عضوية المجلس الأعلى للأمن السيبراني". "منشور بالجريدة الرسمية – العدد 52 مكرر (ا) في ديسمبر سنة 2014.
القانون الكويتى رقم 20 لسنة 2014 بشأن المعاملات الإلكترونية: الكويت اليوم العدد 1172 السنة الستون 69 بتاريخ 23/2/2014.
القانون القطري رقم 14 لسنة 2014 الخاص بمكافحة الجرائم الإلكترونية
الطعن رقم 10171 لسنة 54 ق. عليا المحكمة الإدارية العليا – الدائرة الثانية -حكم غير منشور
حكم المحكمة العسكرية العليا يوم الثلاثاء 10/5/2011 في القضية رقم 5/201 جنايات عسكرية- إدارة المدعى العام العسكري-(حكم غير منشور).
حكم محكمة القضاء الإداري، دائرة المنازعات الاقتصادية والاستثمار، الصادر في الدعوى رقم 1430 لسنة 65 ق جلسة 27/11/2010 (حكم غير منشور)
حكم محكمة القضاء الإداري – الدائرة الثامنة عقود- الدعوى رقم 63055 لسنة 68 ق بتاريخ أغسطس 2015 (حكم غير منشور).
مجلة حالة العالم، تقرير "جايسون هيلي" مدير مبادرة “cyber statecraft initiative” بمركز (Atlantic council).
موقع المكتب الفيدرالي الألماني لأمن المعلومات www.bsi.bund.de
Abraham D. Safaer: - National security and leaks, the Government’s Authority to Discipline itself. International studies in Human Rights- volume 16
Amanda N. Craig et al: - proactive cyber security: A comparative Industry and Regulatory Analysis, - AM. Bus L. J. (forth coming) 2015. DOI: https://doi.org/10.1111/ablj.12055
Brain Bridge: - D: Introduction to computer law, London 2000, fourth edition.
Bruce P. smith: - Hacking, Poaching, and counterattacking: Digital counterstrikes and the contours of self-Help, I J.L Econ, & Pol’Y 171, 173 (2005).
CRS report on Data mining and Homeland security 2007.
David weissbrodt: - cyber conflict, cyber crime, and cyber Espionage, Minnesota Journal of International Law’s 2013 symposium
Emily key: - coordinating supply chain Data To Deliver timely Information, companies must overcome Data synchronization Hurdles, frontline solutions, May 1, 2003.
Fred H. Cate: - Government Data Mining:- The need for a legal framework, Hienonline – 43 Harv. C. R. C.L.L. Rev. 2008
Hector Becerra, Jennifer oldham & Mitchell landsberg: Airline Terrorism Alert- winging it one Again, L.A. Times, Aug. I1, 2006
Jeff Jonas & Jim Harper: - Cato institute, Effective counterterrorism and the limited role of predictive Data mining 7-8 (2006).
Jonathan clough: principles of cybercrime-second edition -Cambridge press 2010 DOI: https://doi.org/10.1017/CBO9780511845123
Lawrence J. Trautman: congressional cypersecurity oversight: who’s who and How it works
Margo Anderson & Stephen E. Feinberg: - who count? The politics of census – taking in contemporary America 117-18 (Russell stage found – 1999).
Marietta Benko, and others: - space law in the united nations, Martinus Nijhoff, Netherlands, 1985
Paul Schwartz: - Data processing and Government Administration: The failure of the American legal Response to the computers HASTINGS LJ. 1321 (1992) (emphasis in original
Ronald D. lee & Paul M. Schwartz :-Beyond the “war” on Terrorism, Towards the New Intelligence Network, 103 MICH. L. REV 1446, 1467 (2005).
Richard Clarke: - Threats to U.S. National security: proposed partnership initiatives towards preventing cyber terrorist Attacks, 12 Depaul Bus, L. J. (1999 – 2000).
Scott J. Shackelford, JD, PhiD, scott Russell, JD & Andreas juehn: - Defining cyber security Due Diligence under International law: lessons from the private sector.
Susan W. Brenner, cyber crime:- criminal threats for cyberspace (2010)
The Cantigny principles on technology terrorism, and privacy, National security law Report, feb. 2005
“The Cantigny” conference on counterterrorism technology and privacy organized by the standing committee on law and Nation security of the American Bar Association”.
The Emergence of cyber security law, prepared for the Indiana university -Maurer school of law by Hanover Research, February,2015