دور الضبط الإداري الإلكتروني في الرقابة السيبرانية وتهيئة البيئة السيبرانية الآمنة
Corresponding Author(s) : د. ياسر رجب
مجلة القانون والتكنولوجيا ,
مجلد 2 عدد 1 (2022)
الملخص
يعد الأمن السيبراني خيارا حتميا لجهة الإدارة، وتنعكس تلك الحتمية على النشاط الفردي، حيث إذا لم تفلح جهة الإدارة في الحفاظ على أمنها السيبراني؛ سيترتب على ذلك موجات من الاضطرابات في شبكاتها السيبرانية، مما يؤثر على دقة ومصداقية البيانات والمعلومات، ويحد ذلك من إمكانية تداولها. لذا إن لم يكن الفضاء الإلكتروني والسيبراني وسيلة موثوقة بها للاتصال أو التجارة فسيعرض الأفراد كما الشركات عن الاستثمار بل وسيؤثر ذلك على الصعيد الدولي في جهود تطوير اختراعات وتكنولوجيات حديثة، وبالتالي سيكون ذلك عائقًا عن التعاون بين الدول.
وقام البعض بتعريف الخطر السيبراني بأنه خطر جديد يواجه المؤسسات وجهات الإدارة ويكون مرتبطا بالتطور التكنولوجي، وتدفقات المعلومات ومن ناحية أخرى تم تعريف الأمن السيبراني (أو السيبري) بأنه مجموعة الأطر التنظيمية والإجراءات العملية والتقنيات التي تهدف إلى منع الاستعمال غير المصرح به للمعلومات.
وتلجأ الدول لتعزيز الأمن السيبراني من خلال المعايير الفنية من ناحية أولى كمثال إنشاء معاهد للمعايير القياسية والتكنولوجيا والتشريعات والرقابة من ناحية ثانية.
علاوة على ما تقدم تلعب الشراكة السيبرانية دورًا في تطوير أساليب الضبط الإداري في الرقابة السيبرانية فالتقنيات المستعملة في الاختراقات السيبرانية لا بد أن تواجه بطرق جديدة للتعامل لإدارة تلك الاختراقات من خلال وجود قواعد سيبرانية واستخباراتية تحدد نوع التهديدات فضلاً عن التنسيق بين العديد من القطاعات على مستوى التشريع القانوني والرقابي.
وهناك العديد من الآليات المعتادة لرصد وحيازة البيانات والمعلومات تساعد في تهيئة البيئة السيبرانية الآمنة، ومن آليات الإدارة في رصد المخاطر السيبرانية نظام الأرشفة الإلكترونية والاستشعار عن بعد.
ولكن تجدر الإشارة إلى أن الجهة الإدارية تواجه إشكاليات عند تهيئة البيئة السيبرانية تتمثل في إشكاليات حيازتها للمعلومات الشخصية خاصة الواردة من أطراف ثالثة، إلى جانب إشكاليات أخرى كالفعالية والتأثير.
الكلمات المفتاحية
تنزيل الاقتباسات
Endnote/Zotero/Mendeley (RIS)BibTeX
- جمال محمد غيطاس: أمن المعلومات والأمن القومي- مكتبة نهضة مصر- بدون سنة نشر.
- د/ دلال صادق الجواد، د/ حميد ناصرالفتال: أمن المعلومات - دار اليازوري العلمية للنشر والتوزيع.
- د/ طارق إبراهيم الدسوقي عطية: "الأمن المعلوماتي" (النظام القانوني لحماية المعلومات) دار الجامعة الجديدة 2009.
- د/ ممدوح فرجاني خطاب: النظام القانوني للاستشعار من بعد من الفضاء الخارجي، دار النهضة العربية 1993.
- د/ هدى حامد قشقوش: جرائم الحاسب الإلكتروني في التشريع المقارن – دار النهضة العربية -القاهرة 1992
- د/ وليد السيد سليم:ضمانات الخصوصية فى الإنترنت – دار الجامعة الجديدة 2012
- أيمن عبد الله فكري: جرائم نظم المعلومات، دراسة مقارنة، رسالة دكتوراه مقدمة لكلية الحقوق جامعة المنصورة سنة 2006
- راشد محمد المري: رسالة دكتوراه بعنوان "الجرائم الإلكترونية في ظل الفكر الجنائي المعاصر، رسالة مقدمة لكلية الحقوق جامعة القاهرة 2013.
- محمد أحمد عزت عبد العظيم:الجرائم المعلوماتية الماسة بالحياة الخاصة- رسالة دكتوراه مقدمة لكلية الحقوق جامعة القاهرة 2016
- ناجح أحمد عبد الوهاب: التطور الحديث للقانون الإداري في ظل نظام الحكومة الإلكترونية -رسالة دكتوراه مقدمة لكلية الحقوق جامعة القاهرة 2011
- د/إياس بن سمير الهاجرى:مقال بعنوان"أمن المعلومات على شبكة الإنترنت" - منشور بمجلة جامعة نايف للعلوم الأمنية حول أعمال ندوة حقوق الملكية الفكرية المنعقدة بالجامعة سنة 2004
- د/ حسام الدين كامل الأهواني، الحماية القانونية للحياة الخاصة في مواجهة الحاسب الإلكتروني، مجلة العلوم القانونية والاقتصادية، جامعة عين شمس، يناير ويوليو 1990، العددان الأول والثاني، السنة الثانية والثلاثون
- د/ داود عبد الرازق الباز، الإدارة العامة، الحكومة الإلكترونية وأثرها على النظام القانوني للمرفق العام، مجلس النشر العلمي، جامعة الكويت، 2004
- سامية بوقرة: المخاطر المعلوماتية لنظم المعلومات وآليات مواجهتها، مجلة صوت الجامعة 2015 - تصدر عن الجامعة الإسلامية في لبنان DOI: https://doi.org/10.34118/0136-000-036-011
- د/ عبد الإله محمد النوايسة: جريمة الدخول غير المشروع في تشريعات الجرائم الإلكترونية العربية "دراسة مقارنة" – المجلة القانونية والقضائية الصادرة من مركز الدراسات القانونية والقضائية وزارة العدل – دولة قطر – العدد الأول – (السنة العاشرة) يونيو 2016.
- عبد العزيز السيد مصطفى :أساسيات الرقابة على نظم التبادل الإلكتروني للبيانات – بحث مقدم لمؤتمر التجارة الإلكتروني(الآفاق والتحدي ) المنعقد بكلية التجارة جامعة الإسكندرية -يوليو 2002.
- د/ عماد يوسف حب الله: ورشة عمل حول "بناء القدرات في مجال الحماية القانونية على الإنترنت 4-5 شباط 2009 - الهيئة المنظمة للاتصالات في لبنان - أمن الفضاء السيبرانى
- القانون المصري لتنظيم الاتصالات رقم 10 لسنة 2003
- القانون المصري رقم 109 لسنة 1971 في شأن هيئة الشرطة
- القانون الكويتي رقم 37 لسنة 214 بإنشاء هيئة تنظيم الاتصالات وتقنية المعلومات، منشور بمجلة الكويت اليوم العدد 1184 السنة الستون هـ - المادة 2.
- قرار رئيس مجلس الوزراء المصري رقم 1032 لسنة 2015 باختصاصات اللجنة القومية الدائمة للتنسيق الأمني
- قرار رئيس الجمهورية المصري رقم 552 لسنة 2015 بتشكيل لجنة عليا لتنقية قواعد البيانات القومية -الجريدة الرسمية – العدد 52 مكرر (هـ) في 29 ديسمبر سنة 2015
- قرار رئيس مجلس الوزراء المصري رقم 2328 لسنة 2014 والذي ضم بموجبه ممثل لمركز المعلومات ودعم اتخاذ القرار بمجلس الوزراء إلى عضوية المجلس الأعلى للأمن السيبراني". "منشور بالجريدة الرسمية – العدد 52 مكرر (ا) في ديسمبر سنة 2014.
- القانون الكويتى رقم 20 لسنة 2014 بشأن المعاملات الإلكترونية: الكويت اليوم العدد 1172 السنة الستون 69 بتاريخ 23/2/2014.
- القانون القطري رقم 14 لسنة 2014 الخاص بمكافحة الجرائم الإلكترونية
- الطعن رقم 10171 لسنة 54 ق. عليا المحكمة الإدارية العليا – الدائرة الثانية -حكم غير منشور
- حكم المحكمة العسكرية العليا يوم الثلاثاء 10/5/2011 في القضية رقم 5/201 جنايات عسكرية- إدارة المدعى العام العسكري-(حكم غير منشور).
- حكم محكمة القضاء الإداري، دائرة المنازعات الاقتصادية والاستثمار، الصادر في الدعوى رقم 1430 لسنة 65 ق جلسة 27/11/2010 (حكم غير منشور)
- حكم محكمة القضاء الإداري – الدائرة الثامنة عقود- الدعوى رقم 63055 لسنة 68 ق بتاريخ أغسطس 2015 (حكم غير منشور).
- مجلة حالة العالم، تقرير "جايسون هيلي" مدير مبادرة “cyber statecraft initiative” بمركز (Atlantic council).
- موقع المكتب الفيدرالي الألماني لأمن المعلومات www.bsi.bund.de
- Abraham D. Safaer: - National security and leaks, the Government’s Authority to Discipline itself. International studies in Human Rights- volume 16
- Amanda N. Craig et al: - proactive cyber security: A comparative Industry and Regulatory Analysis, - AM. Bus L. J. (forth coming) 2015. DOI: https://doi.org/10.1111/ablj.12055
- Brain Bridge: - D: Introduction to computer law, London 2000, fourth edition.
- Bruce P. smith: - Hacking, Poaching, and counterattacking: Digital counterstrikes and the contours of self-Help, I J.L Econ, & Pol’Y 171, 173 (2005).
- CRS report on Data mining and Homeland security 2007.
- David weissbrodt: - cyber conflict, cyber crime, and cyber Espionage, Minnesota Journal of International Law’s 2013 symposium
- Emily key: - coordinating supply chain Data To Deliver timely Information, companies must overcome Data synchronization Hurdles, frontline solutions, May 1, 2003.
- Fred H. Cate: - Government Data Mining:- The need for a legal framework, Hienonline – 43 Harv. C. R. C.L.L. Rev. 2008
- Hector Becerra, Jennifer oldham & Mitchell landsberg: Airline Terrorism Alert- winging it one Again, L.A. Times, Aug. I1, 2006
- Jeff Jonas & Jim Harper: - Cato institute, Effective counterterrorism and the limited role of predictive Data mining 7-8 (2006).
- Jonathan clough: principles of cybercrime-second edition -Cambridge press 2010 DOI: https://doi.org/10.1017/CBO9780511845123
- Lawrence J. Trautman: congressional cypersecurity oversight: who’s who and How it works
- Margo Anderson & Stephen E. Feinberg: - who count? The politics of census – taking in contemporary America 117-18 (Russell stage found – 1999).
- Marietta Benko, and others: - space law in the united nations, Martinus Nijhoff, Netherlands, 1985
- Paul Schwartz: - Data processing and Government Administration: The failure of the American legal Response to the computers HASTINGS LJ. 1321 (1992) (emphasis in original
- Ronald D. lee & Paul M. Schwartz :-Beyond the “war” on Terrorism, Towards the New Intelligence Network, 103 MICH. L. REV 1446, 1467 (2005).
- Richard Clarke: - Threats to U.S. National security: proposed partnership initiatives towards preventing cyber terrorist Attacks, 12 Depaul Bus, L. J. (1999 – 2000).
- Scott J. Shackelford, JD, PhiD, scott Russell, JD & Andreas juehn: - Defining cyber security Due Diligence under International law: lessons from the private sector.
- Susan W. Brenner, cyber crime:- criminal threats for cyberspace (2010)
- The Cantigny principles on technology terrorism, and privacy, National security law Report, feb. 2005
- “The Cantigny” conference on counterterrorism technology and privacy organized by the standing committee on law and Nation security of the American Bar Association”.
- The Emergence of cyber security law, prepared for the Indiana university -Maurer school of law by Hanover Research, February,2015
المراجع
جمال محمد غيطاس: أمن المعلومات والأمن القومي- مكتبة نهضة مصر- بدون سنة نشر.
د/ دلال صادق الجواد، د/ حميد ناصرالفتال: أمن المعلومات - دار اليازوري العلمية للنشر والتوزيع.
د/ طارق إبراهيم الدسوقي عطية: "الأمن المعلوماتي" (النظام القانوني لحماية المعلومات) دار الجامعة الجديدة 2009.
د/ ممدوح فرجاني خطاب: النظام القانوني للاستشعار من بعد من الفضاء الخارجي، دار النهضة العربية 1993.
د/ هدى حامد قشقوش: جرائم الحاسب الإلكتروني في التشريع المقارن – دار النهضة العربية -القاهرة 1992
د/ وليد السيد سليم:ضمانات الخصوصية فى الإنترنت – دار الجامعة الجديدة 2012
أيمن عبد الله فكري: جرائم نظم المعلومات، دراسة مقارنة، رسالة دكتوراه مقدمة لكلية الحقوق جامعة المنصورة سنة 2006
راشد محمد المري: رسالة دكتوراه بعنوان "الجرائم الإلكترونية في ظل الفكر الجنائي المعاصر، رسالة مقدمة لكلية الحقوق جامعة القاهرة 2013.
محمد أحمد عزت عبد العظيم:الجرائم المعلوماتية الماسة بالحياة الخاصة- رسالة دكتوراه مقدمة لكلية الحقوق جامعة القاهرة 2016
ناجح أحمد عبد الوهاب: التطور الحديث للقانون الإداري في ظل نظام الحكومة الإلكترونية -رسالة دكتوراه مقدمة لكلية الحقوق جامعة القاهرة 2011
د/إياس بن سمير الهاجرى:مقال بعنوان"أمن المعلومات على شبكة الإنترنت" - منشور بمجلة جامعة نايف للعلوم الأمنية حول أعمال ندوة حقوق الملكية الفكرية المنعقدة بالجامعة سنة 2004
د/ حسام الدين كامل الأهواني، الحماية القانونية للحياة الخاصة في مواجهة الحاسب الإلكتروني، مجلة العلوم القانونية والاقتصادية، جامعة عين شمس، يناير ويوليو 1990، العددان الأول والثاني، السنة الثانية والثلاثون
د/ داود عبد الرازق الباز، الإدارة العامة، الحكومة الإلكترونية وأثرها على النظام القانوني للمرفق العام، مجلس النشر العلمي، جامعة الكويت، 2004
سامية بوقرة: المخاطر المعلوماتية لنظم المعلومات وآليات مواجهتها، مجلة صوت الجامعة 2015 - تصدر عن الجامعة الإسلامية في لبنان DOI: https://doi.org/10.34118/0136-000-036-011
د/ عبد الإله محمد النوايسة: جريمة الدخول غير المشروع في تشريعات الجرائم الإلكترونية العربية "دراسة مقارنة" – المجلة القانونية والقضائية الصادرة من مركز الدراسات القانونية والقضائية وزارة العدل – دولة قطر – العدد الأول – (السنة العاشرة) يونيو 2016.
عبد العزيز السيد مصطفى :أساسيات الرقابة على نظم التبادل الإلكتروني للبيانات – بحث مقدم لمؤتمر التجارة الإلكتروني(الآفاق والتحدي ) المنعقد بكلية التجارة جامعة الإسكندرية -يوليو 2002.
د/ عماد يوسف حب الله: ورشة عمل حول "بناء القدرات في مجال الحماية القانونية على الإنترنت 4-5 شباط 2009 - الهيئة المنظمة للاتصالات في لبنان - أمن الفضاء السيبرانى
القانون المصري لتنظيم الاتصالات رقم 10 لسنة 2003
القانون المصري رقم 109 لسنة 1971 في شأن هيئة الشرطة
القانون الكويتي رقم 37 لسنة 214 بإنشاء هيئة تنظيم الاتصالات وتقنية المعلومات، منشور بمجلة الكويت اليوم العدد 1184 السنة الستون هـ - المادة 2.
قرار رئيس مجلس الوزراء المصري رقم 1032 لسنة 2015 باختصاصات اللجنة القومية الدائمة للتنسيق الأمني
قرار رئيس الجمهورية المصري رقم 552 لسنة 2015 بتشكيل لجنة عليا لتنقية قواعد البيانات القومية -الجريدة الرسمية – العدد 52 مكرر (هـ) في 29 ديسمبر سنة 2015
قرار رئيس مجلس الوزراء المصري رقم 2328 لسنة 2014 والذي ضم بموجبه ممثل لمركز المعلومات ودعم اتخاذ القرار بمجلس الوزراء إلى عضوية المجلس الأعلى للأمن السيبراني". "منشور بالجريدة الرسمية – العدد 52 مكرر (ا) في ديسمبر سنة 2014.
القانون الكويتى رقم 20 لسنة 2014 بشأن المعاملات الإلكترونية: الكويت اليوم العدد 1172 السنة الستون 69 بتاريخ 23/2/2014.
القانون القطري رقم 14 لسنة 2014 الخاص بمكافحة الجرائم الإلكترونية
الطعن رقم 10171 لسنة 54 ق. عليا المحكمة الإدارية العليا – الدائرة الثانية -حكم غير منشور
حكم المحكمة العسكرية العليا يوم الثلاثاء 10/5/2011 في القضية رقم 5/201 جنايات عسكرية- إدارة المدعى العام العسكري-(حكم غير منشور).
حكم محكمة القضاء الإداري، دائرة المنازعات الاقتصادية والاستثمار، الصادر في الدعوى رقم 1430 لسنة 65 ق جلسة 27/11/2010 (حكم غير منشور)
حكم محكمة القضاء الإداري – الدائرة الثامنة عقود- الدعوى رقم 63055 لسنة 68 ق بتاريخ أغسطس 2015 (حكم غير منشور).
مجلة حالة العالم، تقرير "جايسون هيلي" مدير مبادرة “cyber statecraft initiative” بمركز (Atlantic council).
موقع المكتب الفيدرالي الألماني لأمن المعلومات www.bsi.bund.de
Abraham D. Safaer: - National security and leaks, the Government’s Authority to Discipline itself. International studies in Human Rights- volume 16
Amanda N. Craig et al: - proactive cyber security: A comparative Industry and Regulatory Analysis, - AM. Bus L. J. (forth coming) 2015. DOI: https://doi.org/10.1111/ablj.12055
Brain Bridge: - D: Introduction to computer law, London 2000, fourth edition.
Bruce P. smith: - Hacking, Poaching, and counterattacking: Digital counterstrikes and the contours of self-Help, I J.L Econ, & Pol’Y 171, 173 (2005).
CRS report on Data mining and Homeland security 2007.
David weissbrodt: - cyber conflict, cyber crime, and cyber Espionage, Minnesota Journal of International Law’s 2013 symposium
Emily key: - coordinating supply chain Data To Deliver timely Information, companies must overcome Data synchronization Hurdles, frontline solutions, May 1, 2003.
Fred H. Cate: - Government Data Mining:- The need for a legal framework, Hienonline – 43 Harv. C. R. C.L.L. Rev. 2008
Hector Becerra, Jennifer oldham & Mitchell landsberg: Airline Terrorism Alert- winging it one Again, L.A. Times, Aug. I1, 2006
Jeff Jonas & Jim Harper: - Cato institute, Effective counterterrorism and the limited role of predictive Data mining 7-8 (2006).
Jonathan clough: principles of cybercrime-second edition -Cambridge press 2010 DOI: https://doi.org/10.1017/CBO9780511845123
Lawrence J. Trautman: congressional cypersecurity oversight: who’s who and How it works
Margo Anderson & Stephen E. Feinberg: - who count? The politics of census – taking in contemporary America 117-18 (Russell stage found – 1999).
Marietta Benko, and others: - space law in the united nations, Martinus Nijhoff, Netherlands, 1985
Paul Schwartz: - Data processing and Government Administration: The failure of the American legal Response to the computers HASTINGS LJ. 1321 (1992) (emphasis in original
Ronald D. lee & Paul M. Schwartz :-Beyond the “war” on Terrorism, Towards the New Intelligence Network, 103 MICH. L. REV 1446, 1467 (2005).
Richard Clarke: - Threats to U.S. National security: proposed partnership initiatives towards preventing cyber terrorist Attacks, 12 Depaul Bus, L. J. (1999 – 2000).
Scott J. Shackelford, JD, PhiD, scott Russell, JD & Andreas juehn: - Defining cyber security Due Diligence under International law: lessons from the private sector.
Susan W. Brenner, cyber crime:- criminal threats for cyberspace (2010)
The Cantigny principles on technology terrorism, and privacy, National security law Report, feb. 2005
“The Cantigny” conference on counterterrorism technology and privacy organized by the standing committee on law and Nation security of the American Bar Association”.
The Emergence of cyber security law, prepared for the Indiana university -Maurer school of law by Hanover Research, February,2015