امن الافراد The security of individuals -امن المعلوماتInformation Security-امن المواد والمنشأت materials and constructions Security

قفشات

3d

تنويه: تقوم ادارة المدرسة باجراء تعديلات وتصويبات على المحاضرات المنشورة بشكل مستمر وحسب الحاجة يرجى الانتباه.

الأحد، 11 ديسمبر 2016

المحاضرة الثالثة- ﺍﻤﻥ الثروة المعلوماتية

المحاضرة الثالثة

ﺍﻤﻥ الثروة المعلوماتية –جرائم الانترنيت
الجزء الاول

        الثروة في اللغة هل الزيادة في الناس والمال وتطلق على السلع وغيرها مادية كانت ام معنوية فهناك الثروة اللغوية والثروة الاقتصادية وغيرها، اما الثروة في مجال المعلوماتية فتعني النمو والسعة والوفرة، ويمكن القول ان ثورة المعلوماتية هي ثروة وهي سلاح ذو حدين: الاول يحمل فائدة تقارب المسافات والزمن واختصار الجهد وايصال المعلومات والفائدة والمتعة واشياء اخرى لا يمكن حصرها، والثاني يحمل خطر اندثار القيم الاجتماعية والمعرفية وربما يصل الحال الى العزلة او الاصابة بالامراض النفسية، او استغلالها في عالم الجريمة، ان ثروة المعلوماتية ربما ستعمل الى تدمير ثروة الامم والدول الحقيقية الا وهم الشباب او الاطفال الذين يستخدمون هذه الثروة بافراط من غير رقيب او حسيب.
 بدأت الكثير من الدول الوقوف مليا على التهديدات والمخاطر التي يحملها التطور التقني وفي مقدمتها شبكة الانترنيت ووسائل الاتصال عبر الموبايل والقنوات الفضائية، وعلى الرغم من وجود الاجهزة الامنية المتعددة في الولايات المتحدة الا انها تنوي استحداث جهاز امني متخصص في الامن الالكتروني فهناك الكثير من الجرائم التي صاحبت انتشار استخدام الانترنيت او وسائل الاتصال الحديثة، وجرائم الانتريت متعددة اشارة الى البعض منها الاتفاقية العربية لمكافحة جرائم تقنية المعلومات لعام/2010م والتي صادق عليها العراق بالقانون رقم (31) لسنة 2013 المنشور في جريدة الوقائع العراقية الرقم (4292) الصادر بتاريخ 30/9/2013 ، حيث جاء في المادة الاولى من الاتفاقية ان الهدف من الاتفاقية هو تعزيز التعاون وتدعيمه بين الدول العربية في مجال مكافحة جرائم نقنية المعلومات لدرء اخطار هذه الجرائم حفاظا على امن الدول العربية ومصالحها وسلامة مجتمهاتها وافرادها.
اما جرائم تقنية العلومات فقد وردت في الفصل الثاني من الاتفاقية اعلاه وهي:-
1- جريمة الدخول غير المشروع- يعني محاولة الوصول الى المواقع.
2- جريمة الاعتراض غير المشروع- يعني اعتراض خط سير البيانات.
3- جريمة الاعتداء على سلامة البيانات- يعني محوها او تدميرها انعديلها او حجبها.
4- جريمة اساءة استخدام وسائل تقنية المعلومات.
5- جريمة التزوير.
6- جريمة الاحتيال.
7- جريمة الاباحية.
8- الجرائم الاخرى المرتبطة بالاباحية مثل المقامرة والاستغلال الجنسي.
9- جريمة الاعتداء على حرمة الحياة الخاصة بواسطة تقنية المعلومات.
10- الجرائم المتعلقة بالارهاب والمرتكبة بواسطة تقنية المعلومات.
11- الجرائم المتعلقة بالجرائم المنظمة والمرتكبة بواسطة تقنية المعلومات مثل: غسيل الاموال، الترويج للمخدرات، الاتجار بالاشخاص، الاتحار بالاعضاء البشرية، الاتجار غير المشروع بالاسلحة.
12- الجرائم المتعلقة بانتهاك حق المؤلف والحقوق المجاورة .
13- الاستخدام غير المشروع لادوات الدفع الالكترونية.
14- الشروع والاشتراك في ارتكاب الجرائم.

وجاء في المادة (40) من الدستور العراقي لعام/2005م ما نصه" حرية الاتصالات والمراسلات البريدية والبرقية والهاتفية والالكترونية وغيرها مكفولةٌ، ولا يجوز مراقبتها أو التنصت عليها، أو الكشف عنها،  إلا لضرورة قانونية وأمنية، وبقرار قضائي".
 وكان العراق قد اصدر القانون رقم (78 ) لسنــة2012  المتعلق بالتوقيع الالكتروني والمعاملات الالكترونية والذي اشار فيه الى العديد من المواضيع ذات العلاقة مثل:-
المعلومات: البيانات والنصوص والصور والاشكال والاصوات والرموز وما شابه ذلك التي تنشأ او تدمج او تخزن او تعالج او ترسل او تستلم بوسائل الكترونية.
 التوقيع الالكتروني : علامة شخصية تتخذ شكل حروف أو أرقام أو رموز أو إشارات او اصوات أو غيرها وله طابع متفرد يدل على نسبته الى الموقع ويكون معتمداً من جهة التصديق
 الكتابة الالكترونية : كل حرف أو رقم أو رمز أو أية علامة أخرى تثبت على وسيلة الكترونية أو رقمية أو ضوئية أو أية وسيلة أخرى مشابهة وتعطي دلالة قابلة للإدراك والفهم
المعاملات الالكترونية : الطلبات والمستندات والمعاملات التي تتم بوسائل الكترونية.
الوسائل الالكترونية: اجهزة  او معدات او ادوات كهربائية او مغناطيسية او ضوئية او كهرومغناطيسية او أية وسائل اخرى مشابهة تستخدم في انشاء المعلومات ومعالجتها وتبادلها وتخزينها.
الوسيط الالكتروني: برنامج الحاسوب او أية وسيلة الكترونية اخرى تستخدم من اجل تنفيذ اجراء او الاستجابة لاجراء بقصد انشاء او ارسال او تسلم معلومات.
 المستندات الالكترونية : المحررات والوثائق التي تنشأ أو تدمج أو تخزن أو ترسل أو تستقبل كلياً أو جزئياً.
 وقد اشارت المادة (3) من القانون اعلاه احكام سريان القانون وعدم سريانه كما مبين ادناه
 ـ اولا ـ تسري احكام هذا القانون على:
 أـ المعاملات الالكترونية التي ينفذها الاشخاص الطبيعيون او المعنويون.
 ب ـ المعاملات التي يتفق اطرافها على تنفيذها بوسائل الكترونية.
 جـ ـ الاوراق المالية والتجارية الالكترونية.
 ثانياـ لا تسري احكام هذا القانون على ما يأتي :
أـ المعاملات المتعلقة بمسائل الأحوال الشخصية والمواد الشخصية.
 ب ـ إنشاء الوصية والوقف وتعديل احكامهما.
 جـ ـ المعاملات المتعلقة بالتصرف بالاموال غير المنقولة بما في ذلك الوكالات المتعلقة بها وسندات ملكيتها وانشاء الحقوق العينية عليها باستثناء عقود الايجار الخاصة بهذه الاموال.
د ـ المعاملات التي رسم لها القانون شكلية معينة.
 هـ - اجراءات المحاكم والاعلانات القضائية والاعلانات بالحضور و أوامر التفتيش وأوامر القبض والاحكام القضائية.
و- أي مستند يتطلب القانون توثيقه بوساطة الكاتب العدل.
واشارت المواد من(4-12) الى موضوع التوقيع الالكتروني ومنها ما جاء بالمادة (5) من القانون اعلاه والمتعلق بحجية التوقيع الالكتروني :-
"يحوز التوقيع الالكتروني الحجية في الاثبات اذا كان معتمداً من جهة التصديق وتوافرت فيه الشروط الاتية:
اولاـ ان يرتبط التوقيع الالكتروني بالموقع وحده دون غيره.
ثانياـ ان يكون الوسيط الالكتروني تحت سيطرة الموقع وحده دون غيره.
ثالثاـ ان يكون اي تعديل او تبديل في التوقيع الالكتروني قابلاً للكشف.
رابعاـ ان ينشئ وفقاً للاجراءات التي تحددها الوزارة بتعليمــات يصدرها الوزير".
بينما اشارات المادة (13،اولا) من القانون اعلاه الخاص بالمستندات الالكترونية الى ان" تكون للمستندات الالكترونية والكتابة الالكترونية والعقـود الالكترونية ذات الحجية القانونية لمثيلتها الورقية اذا توافرت فيها الشروط الاتية:-
أـ ان تكون المعلومات الواردة فيها قابلة للحفظ والتخزين بحيث يمكن استرجاعها في أي وقت.  ب ـ امكانية الاحتفاظ بها بالشكل الذي تم انشاؤها او ارسالها اوتسلمها به او بأي شكل يسهل به اثبات دقة المعلومات التي وردت فيها عند انشائها او ارسالها او تسلمها بما لايقبل التعديل بالاضافة او الحذف .
جـ ـ ان تكون المعلومات الواردة فيها دالة على من ينشأها او يتسلمها وتاريخ ووقت ارسالها وتسلمها.
وتناولت المواد(18-21) موضوع العقود الاكترونية ومنها مادء بالمادة (18، اولا) ونصها" يجوز ان يتم الايجاب والقبول في العقد بوسيلة الكترونية".
وتناولت المواد(22-23) موضوع الاوراق التجارية والمالية الالكترونية، حيث جاء في المادة (22، اولا)  من القانون اعلاه ـ يجوز انشاء الاوراق التجارية والمالية بطريقة الكترونية وفقاً للاتي:
  أـ ان تتوافر فيها ذات الشروط والبيانات الواجب توافرها في الاوراق التجارية والمالية الورقية المنصوص عليها قانوناً.
ب ـ ان يكون نظام معالجة المعلومات قادراً على اثبات الحق فيها والتحقق من ان التوقيع الالكتروني يعود للاطراف المعنية.
وتناولت المواد(24-27) من نفس القانون المواضيع المتعلقة بالتحويل الالكتروني للاموال ومنها ما جاء بالمادة(24) ونصه" يجوز تحويل الاموال بوسائل الكترونية"، وكان مجلس الوزراء العراقي قد اصدر النظام رقم(3) لسنة 2014 الخاص بخدمات الدفع الالكتروني للاموال والذي تضمنه قرار مجلس الوزراء المرقم (186) لسنة 2016 لتسهيل تنفيذ ماجاء بالقانون رقم (78) لسنة 2012 والمنشور في جريدة الوقائع العراقية رقم( 4326) لسنة 2014.
وقد جاء في المادة (16، د) من النظام رقم(3) اعلاه ما نصه" وضع التدابير المناسبة لحماية امنية وسرية المعلومات من الاختراق وحماية سجلات ومعلومات الزبائن استنادا للقوانين وافضل الممارسات الدولية ويراعى مراجعتها دوريا".
وصادق العراق ايضا على القانون رقم(101) لسنة 2012 والخاص باحكام اتفاقية تنظيم التوقيع الالكتروني في مجال المعاملات الالكترونية في الدول العربية بموجب القانون رقم(102) سنة 2012 والمنشور في الوقائع العراقية العدد (4274) سنة 2014 .
وبعد هذا الاستعراض نتوقف على اهم اسس الجرائم الالكترونية، ان الجريمة الالكترونية تقوم على ثلاثة اسس وهي:-
اولا- اساس بشري- يتعلق بقيام انسان بتلك الجريمة ووسائل الاثبات فيه الاعتراف بعد الاستجواب والتحقيق والمواجهة وتقديم الادلة الثبوتية، فلا يعتد بالجرائم التي يكون مصدرها البرامج او التطبيقات الا اذا كان خلفها جهد بشري.
ثانيا- اساس فني- يتعلق بالتحقق من خلال التفتيش والمعاينة والوصول الى الادلة عند طريق تشخيص الخرق او الجرم.
ثالثا- ان يكون الذي حصل من الافعال التي يجرمها القانون- باعتبارها جريمه لها علاقة بجرائم المعلوماتية فتجارة الاسحلة غير مشروعة سواء جرت عن طريق الانترنيت ام غيره والاصل هنا هو ان تلك الجرائم التي ترتكب على المعلومات الالكترونية مثل الاختراق والتلاعب والحذف وغير ذلك من الافعال التي يجرمها القانون.

وتجدر الاشارة الى ان الاسس اعلاه وخاصة الاول والثاني بحاجة الى مهارات فنية قد لا تتوفر لدى جميع العاملين في مجال خدمة ﺍﻷﻤﻥ وهنا يحضر الاختصاص الدقيق او المساند لاعمال خدمة ﺍﻷﻤﻥ في الجانب الفنين، والافضل في مثل هذه الحالات تشكيل فريق تحقيق من عناصر خدمة ﺍﻷﻤﻥ بينهم عناصر فنية صاحبة اختصاص.

ليست هناك تعليقات :

إرسال تعليق