مفهوم الأمن في العالم الرقمي

أحدثت الثورة التكنولوجية المتزايدة تغييرات جذرية في كافة حقول المعرفة شملت جميع الفئات، وعلى مختلف المستويات بدءا بالأفراد وانتهاءا بالحكومات .

ونظرا للتقدم المهول في عالم المعلوماتية، أصبحت شبكة الانترنت تغري الأفراد وخصوصا فئة المستهلكين للتعامل عبرها، مما دفع المشرعين في أغلب الدول للتنبه من أجل حماية هذه الفئة من الاعتداءات التي يمكن أن تطالها جراء تعاملها بواسطة الشبكة.

ومن المحاولات الدولية لتكريس هذه الحماية تبني لجنة الأمم المتحدة للقانون التجاري الدولي CNUDCI في 16 من ديسمبر 1996 للنماذج الصادرة عن الغرفة التجارية الدولية.

وهنالك أيضا جهود مهمة يبذلها الاتحاد الأوروبي وخصوصا في التوجيهات الأوروبية رقم 97/489 الصادرة بتاريخ 30 يوليو 1997 ،والتوجيه رقم 99/93 الصادر بتاريخ 13 ديسمبر 1999 بشأن التوقيع الالكتروني، والتوجيه رقم 2000/31 الصادر في 8 يونيو 2000.

أما بالنسبة للمشرع الموريتاني فقد أصدر العديد الفروض القانونية لتكريس الأمن الرقمي كانت بدايتها في العام 2006 مع قانون 031/06 المتعلق بأدوات الأداء وعمليات التجارة الالكترونية، ثم من خلال قوانين المجتمع الموريتاني للمعلومات والتي نظمت 5 قوانيين دفعة واحدة هي قانون مجتمع المعلومات، وتعديلا على قانون 031/06 المتعلق بأدوات الأداء وعمليات التجارة الالكترونية، وقانون التشفير، وقانون حماية البيانات الشخصية، وقانون الجريمة السبيرانية، ثم صدر بعد ذلك التعديل رقم 020/2007 على قانون حماية البيانات ذات الطابع الشخصي، وأخيرا القانون رقم 014/2021 المتعلق بخدمات ووسائل الدفع الالكتروني، وقانون التبادلات الاكترونية بين المستخدمين والسلطات الإدارية 031/2021.

كما قام المشرع الموريتاني بانشاء المجلس الأعلى للرقمنة وذلك من خلال المرسوم رقم 117/2023 وذلك بهدف وضع السياسات وتحديد الاستراتيجيات الوطنية المتعلقة بالتكنولوجيا الرقمية، وكذا تحديد مخاطر تطور التكنولوجيا الرقمية، وسياسات الأمن الرقمي.

وأخيرا أنشأ المشرع الموريتاني الوكالة الرقمية للدولة بالمرسوم رقم 074/2023 وذلك للمساهمة في تطوير برامج التحول الرقمي، وتطوير وترقية الخدمات الرقمية، وكذا الشروع في برامج الحكومة الالكترونية (1)

إن هذه الحماية القانونية التي أكدها المشرع الموريتاني من خلال هذه المشاريع ستكتسب ثقتها بلا شك من خلال تقنين ومنع الاعتداءات التي يمكن أن تطال النظم التقنية ومنع الاتصالات المريبة من الإضرار بمصالح العملاء.

كما أن الحماية القانونية في العالم الرقمي يجب أن تتمثل في إنشاء جهة تضمن حماية المواقع الموجودة على الشبكة والمنتجات المعروضة من الاعتداءات بطريقة رقمية (2)، وذلك لكي يطمئن المتعامل مع تلك المواقع(3).​

لهذا الغرض قام المشرع الموريتاني بإقرار هيئة المصادقة الالكترونية من خلال القانون 031/2006 وتعديلاته، كما أقر مجلس الوزراء إنشاء هذه السلطة بتاريخ 20/03/2023. 

وأخيرا فانه يلزم لتعزيز الحماية والأمن تكثير جهود التنسيق بين الأجهزة الأمنية في مختلف الدول لمتابعة المواقع المريبة، ووجوب تطوير اللوائح والقوانين لتتلاءم مع عالم الانترنت.

كما يجب تطوير الأنظمة الرقمية فمعظم البرامج الأمنية الحالية لا توفر تأمينا كافيا على الرغم من توفرها على منظومات تشفيريةمتقدمة.

كما يجب أن تتحرك النظم القانونية لسد الثغرات الحالية في مجال حماية المعاملات الرقمية، وتجريم بعض أنواع السلوك المخالف مثل التوصل عن طريق التحايل لنظام المعالجة الآلية للبيانات، أو إتلاف البرامج، أو تزوير المستندات المعالجة بشكل رقمي...

كما ينبغي أن يراعي هذا التشريع التقنيات الحديثة وقابليتها للتجديد المستمر على ضوء التطورات المتلاحقة في هذا المجال.

وأمام كل ما سبق... لابد أن تتعزز الحماية القانونية في العالم الرقمي عبر حماية مشددة على المستوى القضائي، حيث صدرت العديد من الأحكام القضائية في الولايات المتحدة وفي المحاكم الأوروبية ففي فرنسا مثلا  عرضت قضية كان موضوعها طالب من ستراسبورغ قام بالاحتيال على معلومات أحد البنوك الكبرى، وقد أقرت المحكمة عقوبة وصلت إلى التعويض بــ 8500 أورو.

أخيرا فإنه لا ذكر لبرامج الحماية التقنية سواء كانت نظم الغفلية أو أنظمة التنقية في القانون الموريتاني وهذا ما يلزمني بالحض على الاستفادة من التجربة الأمريكية والفرنسية في هذا السياق، ومحاولة فتح ندوات ومجالس حوارية تبحث في وسائل تنقية وتأمين الشبكة، مع مراعاة الجدال الفقهي والقانوني الذي يدور حاليا في دول العالم.

وخلاصة القول هي أن أي تقدم في قطاع المعلومات والاتصال لا بد أن يكون محروسا بخطة وطنية وأمنية شاملة ترسم السياسات وتحدد الأهداف فضلا عن مراقبة التدفق المعلوماتي وأثره على المجتمع، وفي غياب مثل هذه الخطط، لا يمكن أن يكون للمعلومات وتقاناتها ذلك الأثر المرجو منها..

 

عبد الله الشيخ سيد الأمين / قانوني

 

 

 

المراجع: 

(1) https://mtnima.gov.mr/ar/node/371

(2) صنف تقرير وزاري صادر عن الحكومة الفرنسية بتاريخ 28 مارس 1994 الاعتداءات على الأنظمة الرقمية إلى نوعين: الاعتداءات المنطقية والاعتداءات المادية ويندرج تحت لائحة الاعتداءات التي يسميها التقرير منطقية الأنواع التالية: 

      ــ الجرثومة المعلوماتية : وهي برنامج معلوماتي أعطي تسمية الجرثومة بسبب طريقة تدميره التي تشبه تكاثر الجراثيم وطريقة فتكها.         

       القنبلة المعلوماتية : وهو برنامج يقوم بتثبيته القرصان ويقوم ببثه إلى الحواسيب الأخرى، حيث يلتصق بكل حاسوب تمكن منه، وهدفه     تعطيل النظام المعلوماتي، ومحو البيانات، ثم يقوم بلصق شعار أو صورة دائمة على الحاسوب، وتختلف المدة بين كل برنامج وآخر حسب نوعيته             الدودة المعلوماتية: هو برنامج حاسوبي يمتاز بالقدرة على التنقل بين الأجهزة الحاسوبية، ويهدف إلى إعاقة عملها، أو التشويش عليها. 

ـ الفخ : هو نقطة دخول أو ثغرة يجهز بها النظام المعلوماتي مسبقا من قبل مصممه، مما يسمح له بإعاقة عمل النظام المعلوماتي.

               ــ حصان طروادة : هو حيلة اليونان لإحتلال طروادة، حيث يقوم بالالتفاف على أنظمة الأمن والمراقبة القائمة في هذا النظام.

ــ القناة المخفية : هو نوع خطر من الاعتداءات يرمي إلى تهريب المعلومات من النظام أو سرقتها عبر خرق سياسة الأمن والخصوصية.

ــ التخفي : هو برنامج يهدف إلى انتحال صفة الأشخاص على الشبكة من أجل الدخول للأنظمة المعلوماتية لهؤلاء.

ــ معاودة اللعب : نوع من التخفي يسمح للمعتدي بالتسلل للنظام المعلوماتي عبر استعمال إشارات سبق استعمالها من قبل مستعمل مرخص له.

ــ التسلل : ويقضي بالتسلل وراء مستعمل مرخص له بالدخول للنظام المعلوماتي، ومتابعة الاستخدام على الرغم من خروج المستعمل الحقيقي.

ــ التشبع : هو اعتداء على الجهوزية أو قابلية النظام المعلوماتي للعمل، ويقضي بإرسال كم هائل من المعلومات إلى النظام مما يؤدي لتوقفه.

ــ سلامي :يسمح بسرقة معلومات متشتتة ومتجزئة وثم العمل على تجميعها تدريجيا.

ــ التشويش : الذي يهدف إلى إعاقة المستوى التشغيلي للأنظمة المعلوماتية.

ــ التنصت : ويقضي بالتمركز في موقع معين على الشبكة، وتسجيل وحفظ المعلومات المتبادلة في هذه المواقع.

ــ الاكتساح : ويقضي إرسال كم معين من المعلومات إلى مستخدم معين لمعرفة مدى إيجابية هذه المعلومات للمستخدم، ويهدف لسرقة كلمات المرور التي يتم التعامل بها.                                                                                                                                                

ــ الاعتراض : ويهدف لرصد الإشارات الكهرومغناطيسية في الأنظمة المعلوماتية وتحليلها لاستخراج المعلومات، للاستزادة أنظر طوني ميشال عيسى، التنظيم القانوني لشبكة الانترنت، (م س)، ص:184، وللتوسعMarin, D. La criminalité informatique, La menace et Les Attaques informatique, Délégation interministérielle pour la sécurité des systèmes d’information, Annexe, p.141 et suit.

(3) محمد سعيد أحمد إسماعيل، أساليب الحماية القانونية لمعاملات التجارة الالكترونية.

(4) ــ En France, la réaction est importante. Des plaintes ont été déposées par des particuliers ou des entreprises victimes et des poursuites judiciaires ont été intentées à l’encontre de particuliers français tentant de soustraire des informations aux internautes. Une première condamnation est intervenue le 2 septembre 2004 à Paris où un étudiant strasbourgeois, a été sur le fondement de la tentative d’escroquerie et de l’accès frauduleux dans un système de traitement automatisé de données, condamné à 1 an de prison avec sursis et à 8.500 euros de dommages intérêts pour avoir usurpé l’identité d’une grande banque française ; Tribunal  de  grande  instance  de Paris, 13ème,Chambre, 2 septembre 2004, Ministère public, Crédit Lyonnais et Caisse nationale du Crédit agricole, Guillaume SERRIERE, op sit.

 

أربعاء, 23/10/2024 - 21:41