التطورات التشريعية المستحدثة في مجال الأمن المعلوماتي - دراسة مقارنة

نوع المستند : المقالة الأصلية

المؤلف

أستاذ القانون العام المشارک بکلية الحقوق جامعة القاهرة والمستشار القانوني بوزارة العمل بدولة قطر

المستخلص

أصبحت قضية الأمن المعلوماتي من التحديات الکبرى على الصعيدين الإقليمي والعالمي، لا سيما في ظل تنامي التهديدات الأمنية الإلکترونية ،ولإعتماد الإدارة والمؤسسات العامة والخاصة في الوقت الحالي على نظام الحکومة الإلکترونية، تتبدى الحاجة لتشريع منظم للأمن المعلوماتي يوازن بين اعتبارات الفاعلية من ناحية، واعتبارات المشروعية بالحفاظ على الحقوق الفردية للأفراد من ناحية أخرى . بمقارنة الوضع التشريعي الخليجي في مجال الأمن المعلوماتي نجد أن عُمان صاحبة السبق في ذلک ثم تلتها الإمارات العربية المتحدةة التي تعد أول دولة عربية تصدر قانونًا مختصًا في مکافحة جرائم المعلومات. هنالک العديد من المحددات التي تجعل من تشريع الأمن المعلوماتي يحقق أهدافه يوازن بين اعتبارات الفاعلية  والمشروعية کمثال الخصوصية ،وحيازة جهة الادارة للمعلومات وقواعد البيانات ،والشراکة المعلوماتية. من المحددات القانونية المهمة کأحد محددات الضبط التشريعي في مجال الأمن المعلوماتي ما يتعلق بمبدأ السرية الإلکترونية للأفراد والاتصالات، أوحماية الخصوصية ، وذلک من خلال تقنين الإدارة لأنشطتها في حيازة المعلومات، حيث تعد حيازة جهة الادارة للمعلومات وقواعد البيانات أحد محددات الضبط التشريعي حيث يفضل أن ينص التشريع المنظم للأمن المعلوماتي على عدة معالجات  لاحتکار المعلومات کحيازة المعلومات على ميزان المشروعية ،وحيازة البيانات الروتينية،والآليات المعتادة لرصد وحيازة البيانات والمعلومات ،وحيازة الإدارة للمعلومات البيومترية. بناء على ما تقدم انتهى البحث لعدة توصيات تتلخص في : أولا تعديل التشريعات المعلوماتية العربية بما يؤدي لتفعيل استراتيجيات ادارية أکثر فاعلية تتيح حيازة المعلومات على نحو مشروع وخاصة فيما يتعلق بحيازة البيانات الروتينية والمعلومات البيومترية،واحترام الخصوصية کأحد محددات الضبط التشريعي ،وثانيا : تحديث الآليات المعتادة لرصد وحيازة البيانات والمعلومات والعمل على حل اشکاليات حيازة جهة الإدارة للمعلومات،وثالثا: تعديل التشريعات المعلوماتية العربية بما يساهم في ضرورة التعاون الدولي لتوفير الحلول التنسيق على مستوى التشريع القانوني والرقابي.
 

الكلمات الرئيسية


- المؤلفات العامة والمتخصصة
- أورين کير: نطاق الجريمة الافتراضية (تفسير الدخول والتصريح به في إطار تشريعات الإساءة إلى الحاسوب):- بحث منشور في مجلة القانون – جامعة نيويورک – العدد 78/ نوفمبر 2003، ترجمة د/ عمر محمد بن يونس، الأکاديمية الدولية للتجارة الدولية 2008
- د/شريف يوسف خاطر: حماية الحق في الخصوصية المعلوماتية -دراسة تحليلية لحق الاطلاع على البيانات الشخصية –دراسة مقارنة-دار الفکر والقانون 2015.
- منير محمد الجنيهي، ممدوح محمد الجنيهي، أمن المعلومات الإلکترونية، دار الفکر الجامعي 2006.
- د/ناجح أحمد عبد الوهاب: التطور الحديث للقانون الإداري في ظل نظام الحکومة الإلکترونية -رسالة دکتوراه مقدمة لکلية الحقوق جامعة القاهرة 2011 .
- د/ هشام محمد فريد رستم – قانون العقوبات ومخاطر تقنية المعلومات، مکتبة الآلات الحديثة 1992.
- د/ وليد السيد سليم، ضمانات الخصوصية فى الإنترنت – دار الجامعة الجديدة 2012 .
رسائل علمية:
- أيمن عبد الله فکري: جرائم نظم المعلومات، دراسة مقارنة، رسالة دکتوراه مقدمة لکلية الحقوق جامعة المنصورة سنة 2006.
- راشد محمد المري: "الجرائم الإلکترونية في ظل الفکر الجنائي المعاصر، رسالة دکتوراه مقدمة لکلية الحقوق جامعة القاهرة 2013
- عمر محمد سلامة العليوي، حق الحصول على المعلومات في ضوء القانون الأردني رقم 47 لسنة 2007 – دراسة مقارنة – رسالة دکتوراه، کلية الحقوق، جامعة عين شمس سنة 2011.
- نشوى رأفت إبراهيم أحمد: حماية الحقوق والحريات الشخصية في مواجهة التقنية الحديثة "البيانات الشخصية، المراسلات والمحداثات الشخصية، الحق في الصورة) رسالة دکتوراه مقدمة لکلية الحقوق جامعة المنصورة 2012.
دوريات:
- د/ عبد الإله محمد النوايسة: جريمة الدخول غير المشروع في تشريعات الجرائم الإلکترونية العربية "دراسة مقارنة" – المجلة القانونية والقضائية الصادرة من مرکز الدراسات القانونية والقضائية وزارة العدل – دولة قطر – العدد الأول – (السنة العاشرة) يونيو 2016 ص10، 11.
- جريدة الشاهد الکويتية الورقية – العدد 2716 صدرت الأربعاء 13 يوليو 2017 الصفحة الثالثة.
-تشريعات:
- القانون القطري رقم (13) لسنة 2016 بشأن حماية خصوصية البيانات الشخصية. منشور على شبکة المعلومات الدولية على الرابط
آخرتحديث 6/10/2021
- القانون القطري رقم 14 لسنة 2014 بإصدار قانون مکافحة الجرائم الإلکترونية منشور على شبکة المعلومات الدولية على الرابط
آخرتحديث 6/10/2021
- القانون الاتحادي الإماراتي رقم (2)  لسنة 2006 بشأن مکافحة جرائم تقنية المعلومات منشور على شبکة المعلومات الدولية على الرابط http://www.gcc-legal.org/BrowseLawOption.aspx?country=2&LawID=3168 آخرتحديث 6/10/2021
- القانون الکويتي رقم 20 لسنة 2014 بشأن المعاملات الإلکترونية منشور الکويت اليوم العدد 1172 السنة الستون 69 بتاريخ 23/2/2014.
- قرار وزير الاتصالات وتکنولوجيا المعلومات القطري رقم (5) لسنة 2013 بإنشاء اللجنة الوطنية القطرية لتنسيق الطيف الترددي منشور على شبکة المعلومات الدولية على الرابط http://www.almeezan.qa/LawPage.aspx?id=6113&language=a آخرتحديث 6/10/2021
- قانون الجزاء العماني رقم 7 الصادر عام 1974 بموجب المرسوم السلطاني رقم 72/2001م. منشور على شبکة المعلومات الدولية على الرابط http://www.gcc-legal.org/BrowseLaws.aspx?country=1- آخرتحديث 6/10/2021
- القانون الفيدرالي الأمريکي لأمن المعلومات الصادر في عام 2002
- المرسوم الملکي السعودي رقم 17 بتاريخ 7/3/1428هـ بنظام مکافحة جرائم المعلوماتية منشور على شبکة المعلومات الدولية على الرابط  
آخرتحديث 6/10/2021
- قانون تنظيم الاتصالات العماني رقم 30 لسنة 2003 منشور على شبکة المعلومات الدولية على الرابط  http://www.gcc-legal.org/BrowseLaws.aspx?country=1- آخرتحديث 6/10/2021
 
- القانون العماني رقم 12/2011 الخاص بمکافحة جرائم تقنية المعلومات منشور على شبکة المعلومات الدولية على الرابط http://www.gcc-legal.org/BrowseLaws.aspx?country=1- آخرتحديث 6/10/2021
- القانون الکويتي رقم 63 لسنة 2015 بشأن مکافحة جرائم تقنية المعلومات -الکويت اليوم العدد 1244 السنة الحادية والستون منشور بتاريخ 12/7/2015.
- القرار الأميري القطري رقم (19) لسنة 2016 بإنشاء اللجنة الوطنية لأمن المعلومات منشور على شبکة المعلومات الدولية على الرابط
آخرتحديث 6/10/2021
- القرار الأميري القطري رقم (8) لسنة 2016 بالهيکل التنظيمي لوزارة المواصلات والاتصالات منشور على شبکة المعلومات الدولية على الرابط http://www.almeezan.qa/LawPage.aspx?id=6895&language=ar آخرتحديث 6/10/2021
أحکام قضائية:
- حکم محکمة القضاء الإداري المصرية – الدائرة الثامنة عقود في الدعوى رقم 63055 لسنة 68 ق بتاريخ أغسطس 2015 (حکم غير منشور).
- الطعن رقم 10171 لسنة 54 ق. عليا المحکمة الإدارية العليا المصرية – الدائرة الثانية -حکم غير منشور.
مؤتمرات:
- المؤتمر السنوي الثالث لأمن المعلومات المنعقد بالدوحة في نوفمبر 2016
المراجع الأجنبية:
-Abraham D. Safaer, National security and leaks, the Government’s Autority to Discipline itself. International studies in Human Rights volume 16,.
- Amanda N. Craigetal. Proactive cybersecurity: A comparative Industry and Regulatory Analysis, - AM. Bus L. J. (forth coming) 2015.
- Brain bridge. D: introduction to computer law, London 2000, fourth edition
- Bruce P. smith, Hacking, Poaching, and counterattacking: Digital counterstrikes and the contours of self-Help, I J.L Econ, & Pol’Y 171, 173 (2005)
- CRS report on Data mining and Homeland security 2007
- Daniel solove, Digital Dossiers ad the Dissipation of fourth Amendment privacy, 75 S. CAL, L. REV. 1083, 1089 (2002).
-  David weissbrodt, cyber – conflict, cyber – crime, and cyber Espionage, Minnesota Journal of Internatinal. Law’s 2013 symposium.
- Fred H. Cate: - Government Data Mining:- The need for a legal framework, Hienonline – 43 Harv. C. R. C.L.L. Rev. 2008-
- Federal support for Home land saurity information sharing: Role subcomm. On intelligence Information sharing and Risk Assessment of the H. comm. on Home land security, 109 th cong. 23 (2005) (statement of lee Humilton, vice chairmanm 9/11 public Discourse project).
- Hector Becerra, Jennifer Oldham & Mitchell landsberg, Airline Terrorism Alert: winging it one Again, L.A. Times, Aug. I1, 2006.
 - Jonathan Clough: principles of cybercrime-second edition -Cambridge press 2010.
 -Jeff Jonas & Jim Harper, cato institute, Effective counter terrorism and the limited role of predictive Data mining (2006).
- Kathleen M. Sullivan, under a watchful Eye:
Incursions on personal privacy, in the war on our freedoms: civil liberties in An AGE of TERRORISM 128, 131 (Richard leone & Greg Anrig, Jr. eds, 2003).
- Kasperson (W. K. Henrik) computer crimes and other crimes Against Information Technology in U. S. A., R. I. D. P. 2001
- Marietta Benko, and others, space law in the united nations, Martinus Nijhoff, Netherlands, 1985,
- Markle found, Mobilizing information to prevent terrorism protecting America’s freedom in the information age(2006);.
- Nathan Alexander sales: Regulating cyper security – Northwestern university law Review 2013 vol., 107, No 4,
- Nathan Alexander sales: Regulating cyper security – Northwestern university law Review 2013 vol., 107
- Office of TECH: Assessment, Electronic Record system anti individual privacy 57 (1986).
- Privacy and civil liberties in the Hands of Government post-september 22, 2001: Recommendations of the 9/11 commission and the US. Department of Defense Technology and privacy Advisory committee.
- Richard Clarke, threats to U.S. National security: proposed partnership initiatives towards preventing cyber terrorist Attacks, 12 Depaul Bus, L. J. (1999 – 2000).
- Susan W. Brenner, cyber crime:- criminal threats for cyberspace (2010): Jona than clough, principles of cyber crime (2010).
- The Emergence of cyber security law, prepared for the Indiana University Maurer School of law by Hanover Research, February, 2015.
- TECH, AND PRIVACY ADVISORY COMM, U.S. DEPT of DEL Safeguarding privacy in the fight Against terrorism (2004) TAPAC, safeguarding privacy.
- Tommy Peters on, Data scrubbing, computer world, Feb. 10, 2003.
- Todd A. Brown, legal propriety of protecting Defense Industrial Base Information Infrastructure GAA.F.L.Rev. 2011, 220 (2009)
Legislations:                                                           
- The Natioal cybersecurity and infrastructure protection 2013 Act”
- Data Protection Act 1998 Published by TSO, the stationery office – Data pretention & Investigatory powers Act 2014 chapter 27.
- Protection of freedoms Act 2012 Chapter 9- United Kingdom.
- Federal Information security Management Act of 2002 (FISAAA)
- القانون الأمريکي لأمن البيانات لعام 2014 (Data security Act 2014)
Conferences
- The Cantigny principles on technology terrorism, and privacy, National security law Report, feb. 2005,
- “The Cantigny” conference on counter terrorism technology and privacy organized by the standing committee on law and Nation security of the American Bar Association”.