الأمن السيبراني

الأمن السيبراني

أصبحت المجتمعات قاطبة تعتمد على التكنولوجيا بشكل كبير في مختلف نواحي الحياة سواء العسكرية، أو الاقتصادية، أو الاجتماعية، أو التعليمية، أو الصحية وما إلى ذلك، ولجأت الكثير من الدول إلى اتباع سياسة التحول الرقمي الأمر الذي يعني ضرورة الاعتناء بحماية وسائل التكنولوجيا والحيلولة دون الاعتداء عليها من قبل قراصنة المعلومات لما في ذلك من أضرار جسيمة على الأمن القومي والبنية التحتية المعلوماتية، والحيلولة أيضا دون استخدامها بشكل يتنافى مع القيم والأخلاق.

ويتم ذلك عن طريق توجيه الدول عنايتها بالأمن السيبراني أو ما يُعرف بأمن المعلومات وهو ما سنتحدث عنه في هذا المقال من عدة نواحي تتمثل فيما يلي:

أولا: مفهوم الأمن السيبراني:

ثانيا: أهداف الأمن السيبراني:

ثالثا: المخاطر الاجتماعية للأمن السيبراني

رابعا: المخاطر القانونية للأمن السيبراني

خامسا: دور المملكة الأردنية الهاشمية في الأمن السيبراني

.وتفصيل ذلك على النحو التالي:

أولا: مفهوم الأمن السيبراني:

عرف الاتحاد الدولي للاتصالات (ITU) الأمن السيبراني بأنه:

“اتخاذ التدابير الوقائية والسياسات الآمنة لصد الهجمات ومقاضاة المهاجمين بإعداد خطط مساندة وتصميم عمليات بجداول زمنية محددة تستهدف الموارد البشرية والتنظيمية والتقنية لحماية الأمن السيبراني.”[1]

ويعرف أيضا الأمن السيبراني بأنه:” أمن الشبكات والأنظمة المعلوماتية والبيانات والمعلومات والأجهزة المتصلة بالإنترنت وعليه فهو المجال الذي يتعلق بإجراءات مقاييس ومعايير الحماية المفروض اتخاذها والالتزام بها لمواجهة التهديدات ومنع التعديات أو للحد من آثارها في أقسى وأسوء الأحوال.”[2]

إذا يتضح من خلال التعريفات السابقة أنه يقصد بالأمن السيبراني أو ما يعرف بأمن المعلومات: حماية كل ما يتعلق بالأنظمة الإلكترونية كالبرامج والمعلومات والبيانات والحسابات من خطر قرصنتها واختراقها.

ثانيا: أهداف الأمن السيبراني:

زاد التطور التكنولوجي في العصر الحالي وأصبح العالم يعتمد على التكنولوجيا بشكل كبير في كافة مجالات الحياة لذلك يتم الاحتفاظ بالكثير من المعلومات والبيانات على شبكات الحاسب الآلي الأمر الذي يجعل من اختراق هذه البيانات تهديدا للأمن القومي خاصة إذا ما تعلق الأمر بالجهات الحكومية والشركات الكبرى والبنوك، لذلك لابد من المحافظة على سرية هذه البيانات والحيلولة دون قرصنتها من قبل الغير عن طريق الأمن السيبراني الذي تتمثل أهدافه فيما يلي:

1.الحماية الدينية والأخلاقية:

مما لا شك فيه أن اعتماد الأفراد وبخاصة فئة الشباب على وسائل التكنولوجيا له العديد من المخاطر السلبية الناجمة عن سوء استخدام هذه الوسائل وبالتالي التأثير على قيم وعادات المجتمع عن طريق نشر الفسق والفجور والعادات الغريبة التي لا تتلاءم مع أخلاق المجتمع وقيمه، والأمن السيبراني يهدف إلى حماية قيم المجتمع وأخلاقه عن طريق الحيلولة دون انتشار السموم التي يتم بثها في القيم والأخلاق من خلال وسائل التكنولوجيا.

2.الحماية الوطنية:

تؤثر التهديدات والجرائم السيبرانية على الأمن القومي واستقرار المجتمع فإذا ما حصل تجسس أو اختراق للمعلومات العسكرية أو الاقتصادية لدولة ما فإن ذلك سيترتب عليه إلحاق أضرار لا تحصى لهذه الدولة لذلك يعمد الأمن السيبراني إلى حماية الأمن القومي للدول.

3.الحماية المالية:

يؤدي اختراق معلومات البنوك والبطاقات الائتمانية لأضرار بالغة تضر بالاقتصاد وتزعزع ثقة الأفراد لذلك يعمد الأمن السيبراني إلى حماية هذه المعلومات والحيلولة دون اختراقها.

4.الحماية الشخصية:

يعمد الأمن السيبراني إلى حماية البيانات الشخصية للأفراد والحيلولة دون اختراقها من قبل قراصنة المعلومات، فإذا ما تم اختراق أحد البرامج وتسريب معلومات العملاء فإن ذلك سيعود بالسلب عليهم.

وقد نصت الاتفاقية العربية لمكافحة جرائم تقنية المعلومات لسنة2012على تجريم الاعتداء على حرمة الحياة الخاصة في (المادة14) منها بقولها:” الاعتداء على حرمة الحياة الخاصة بواسطة تقنية المعلومات.”

ثالثا: المخاطر الاجتماعية للأمن السيبراني:

ذكر الاتحاد الدولي للاتصالات (ITU)في تقرير له عام2010 المخاطر الاجتماعية للأمن السيبراني بقوله:” أن الثورة الرقمية غيرت كيفية التعامل التجاري، وكيفية عمل الحكومات، وأدت العولمة والتقدم التكنولوجي إلى إضعاف البنية التحتية وبالتالي جعلتها هدفا محتملا لهجمات إرهابية، حيث تواجه البلدان مخاطر حقيقية للأعداء أن يستغلوا مواطن الضعف التي تعاني منها أنظمة المعلومات الدقيقة، فهم يسعون إلى تعطيل البنية التحتية والموارد الأساسية من أجل تهديد الأمن القومي.”[3]

إذا يتضح من خلال التقرير سالف الذكر أن المخاطر الاجتماعية للأمن السيبراني تتمثل فيما يلي:

1.استحداث الجرائم السيبرانية وزيادة معدلاتها:

كلما زاد اعتماد الأفراد والحكومات والمؤسسات وما إلى ذلك على استخدام التكنولوجيا بمختلف أنواعها للقيام بمهامها كلما زادت الجرائم السيبرانية وتشعبت أنواعها.

ولقد شهد العالم في الآونة الأخيرة تطورا كبيرا في مجال تكنولوجيا المعلومات والاتصالات وفي مقابل هذا التطور كثرت جرائم قرصنة المعلومات والفيروسات والتجسس والابتزاز الإلكتروني وغيرها من الجرائم المستحدثة مما يؤثر بالسلب على البنية التحتية والأمن القومي.

ومن أمثلة التهديدات السيبرانية التي من المحتمل تزايدها في المستقبل ما يعرف بهجوم الفدية (Ransom war) وهو نموذج عمل جديد للجريمة السيبرانية وفقا لما وصفته وزارة العدل الأمريكية، ” وقد قدر مكتب التحقيقات الفيدرالي الأمريكي أن المبلغ الإجمالي من مدفوعات الفدية يقترب من مليار دولار سنويا، حيث كان من المتوقع أن الشركات التجارية سوف تقع ضحية لهجوم الفدية كل 14ثانية بحلول 2019.

وتشير التقارير الدولية إلى أن فيروس الفدية تسبب في خسائر مالية تفوق الخمسة مليارات دولار أثناء عام2017 وهو معدل مرتفع جدا خلال عام واحد”.[4]

وكذلك ظهر ما يسمى بالويب العميق (Deep Web) أو ما يعرف بالويب المظلم (Dark Web) “وهي شبكة خفية تستخدم في تعزيز الأنشطة اٌلإجرامية الشنيعة”[5]

وقد تعرضت شبكة أرامكو السعودية لهجوم سيبراني كبير عام 2016 كلفها تغيير حوالي 50 ألف قرص صلب لأجهزتها الحاسوبية كما لم تتمكن من استخدام شبكة الإنترنت لما يقارب خمسة أشهر وفقا لما ذكره تقريرOverscan Security Advisory Council)) ومن المؤكد أن هذا الهجوم السيبراني قد ساهم في زعزعة اقتصاد الشركة وميزانيتها.

“وهناك دراسة حديثة تشير إلى أن أكثر من 65% من خبراء تكنولوجيا المعلومات في دول مجلس التعاون الخليجي يعتقدون أن المنطقة تشكل هدفا رئيسا للجرائم الإلكترونية.”[6]

  1. استهداف الأمن القومي:

مما لا شك فيه أن اعتماد الدول المتقدمة على التكنولوجيا في كافة نواحي الحياة سواء الاقتصادية، أو الاجتماعية، أو الصحية، أو التعليمية سيجعل أي تهديدات سيبرانية تتمثل في اختراق معلومات الجهات الحكومية أو التجسس أو الاحتيال على الغير كما يحدث في قرصنة بيانات وحسابات العملاء في البنوك أو غير ذلك تشكل تهديدا كبيرا للأمن القومي للدولة وقد تكون هذه التهديدات السيبرانية أشد خطورة من الحروب المباشرة التي تحدث بين الدول.

لذلك لابد من الاهتمام بالأمن السيبراني بشكل أكبر وتدريب وتعليم الأشخاص كل ما يتعلق به بقدر الإمكان لتتمكن الدول من الحفاظ على أمنها القومي.

والتهديدات السيبرانية التي تستهدف الأمن القومي لها أربع فئات تتمثل فيما يلي:

“الحرب السيبرانية والتجسس الاقتصادي، وهما يرتبطان إلى حد كبير بالدول، وفئة الجريمة السيبرانية والإرهاب السيبراني، اللذين يرتبطان في الأغلب بجهات فاعلة غير تابعة لدولة معينة.”[7]

وقد ذكرت الاتفاقية العربية لمكافحة جرائم تقنية المعلومات لسنة2012 الجرائم المتعلقة بالإرهاب والمرتكبة بواسطة تقنية المعلومات في (المادة15) منها بقولها:

“1. نشر أفكار ومبادئ جماعات إرهابية.

2.تمويل العمليات الإرهابية والتدريب عليها وتسهيل الاتصالات بين التنظيمات الإرهابية.

3.نشر طرق صناعة المتفجرات والتي تستخدم خاصة في عمليات إرهابية.

4.نشر النعرات والفتن والاعتداء على الأديان والمعتقدات.”

وكذلك (المادة16) من ذات الاتفاقية ذكرت الجرائم المتعلقة بالجرائم المنظمة والمرتكبة بواسطة تقنية المعلومات بقولها:

“1. القيام بعمليات غسل أموال أو طلب المساعدة أو نشر طرق القيام بغسل الأموال.

2.الترويج للمخدرات والمؤثرات العقلية أو الاتجار بها.

3.الاتجار بالأشخاص.

4.الاتجار بالأعضاء البشرية.

5.الاتجار غير المشروع بالأسلحة.”

3.تهديد القيم والأخلاق:

لابد للمجتمعات قاطبة أن تعتني بقيمها وأخلاقها حتى يستتب الأمن ويعم الطمأنينة، واعتماد أفراد المجتمع على وسائل التكنولوجيا في مختلف نواحي الحياة له تأثير سلبي على القيم والأخلاق إذا لم تتم مراقبة ما يتداوله الأفراد من برامج ومعلومات وخاصة فئة الشباب الذين هم عماد الدول وأملها.

ويوجد الكثير من الآثار السلبية على القيم والأخلاق بسبب استخدام التكنولوجيا فقد يكون هناك مواقع تحرض على الفسق والدعارة، والمخدرات، وانتشار عادات تضر بالمجتمع بين الأفراد والابتزاز والاحتيال وغير ذلك من الأمور التي تؤثر بالسلب على القيم والأخلاق، لذلك لابد من حث الافراد على اتباع القيم والأخلاق السامية واستخدام التكنولوجيا فيما يعود بالنفع عليهم، ومواجهة اي تهديدات سيبرانية من المحتمل أن يتعرضوا لها.

وقد ذكرت الاتفاقية العربية لمكافحة جرائم تقنية المعلومات لسنة 2012جريمة الإباحية المهددة للقيم والأخلاق بقولها في (المادة12):

“1. إنتاج، أو عرض، أو توزيع، أو توفير، أو نشر، أو شراء، أو بيع، أو استيراد مواد إباحية، أو مخلة بالحياء بواسطة تقنية المعلومات.

2.تشدد العقوبة على الجرائم المتعلقة بإباحية الأطفال والقصر.

3.يشمل التشديد الوارد في الفقرة (2) من هذه المادة حيازة مواد إباحية الأطفال والقصر أو مواد مخلة بالحياء للأطفال والقصر على تقنية المعلومات أو وسيط تخزين تلك التقنيات.”

وكذلك (المادة13) من ذات الاتفاقية:” الجرائم الأخرى المرتبطة بالإباحية: المقامرة والاستغلال الجنسي.”

4.تدمير البنية التحتية:

جاء في تقرير الاتحاد الدولي للاتصالات ITU)) بالمؤتمر العالمي لتنمية الاتصالات عام 2017 في مشروع الخطة الاستراتيجية للاتحاد:” ضرورة وجود بنية تحتية حديثة وآمنة للاتصالات وتكنولوجيا المعلومات وضرورة تعزيز تنمية البنية والخدمات بما في ذلك بناء الثقة والأمن في استخدام الاتصالات وتكنولوجيا المعلومات. وضرورة وجود بنية تمكينية وتعزيز بيئة تنظيمية وسياسات مواتية للتنمية المستدامة للاتصالات وتكنولوجيا المعلومات.”[8]

فكلما زاد الاعتماد على التكنولوجيا في مختلف نواحي الحياة زاد من خطر الاعتداء على البنية التحتية للمعلومات بما له تأثير كبير على زعزعة الأمن القومي والاقتصاد بالنسبة للدول، لذلك لابد من الاهتمام بالأمن السيبراني بشكل كاف لمواجهة المخاطر التي تهدد البنية التحتية للمعلومات وشبكات الاتصالات.

وقد ذكرت الاتفاقية العربية لمكافحة جرائم تقنية المعلومات لسنة2012 جرائم الاحتيال المرتكبة بواسطة تقنية المعلومات في (المادة11) منها بقولها:” التسبب بإلحاق الضرر بالمستفيدين والمستخدمين عن قصد وبدون وجه حق بنية الاحتيال لتحقيق المصالح والمنافع بطريقة غير مشروعة للفاعل أو للغير عن طريق:

1.إدخال، أو تعديل، أو محو، أو حجب للمعلومات والبيانات.

2.التدخل في وظيفة أنظمة التشغيل وأنظمة الاتصالات أو محاولة تعطيلها أو تغييرها.

3.تعطيل الأجهزة والبرامج والمواقع الإلكترونية.”

5.تصدير أزمة ثقة:

مما لا شك فيه أن التهديدات السيبرانية التي تواجه الجهات الحكومية والمؤسسات والشركات الكبرى والبنوك تؤثر بالسلب على ثقة الأفراد فيها، فإذا ما حدث اختراق لشبكات أحد البنوك مثلا فإن ذلك سيؤثر بالسلب على ثقة العملاء في هذا البنك وسيقومون بإغلاق حساباتهم فيه وقد يستغرق البنك مدة زمنية كبيرة ليعيد ثقة عملائه.

كذلك يؤدي اختراق أحد البرامج كالوا تساب مثلا وتسريب معلومات العملاء إلى زعزعة ثقة الأفراد فيه وعزوفهم عن استخدامه وهذا سيؤثر على سمعة الشركة المالكة وميزانيتها وقد تستغرق مدة كبيرة لاستعادة ثقة الأفراد.

لذلك لابد من الاهتمام بالأمن السيبراني بشكل كاف لمواجهة المخاطر التي تؤثر بالسلب على ثقة الافراد والتي قد تستغرق آجالا طويلة لاستعادتها.

رابعا: المخاطر القانونية للأمن السيبراني:

لا تقتصر أبعاد الأمن السيبراني على الناحية الاجتماعية فقط، بل هناك أبعاد قانونية للأمن السيبراني من نواحي عدة تتمثل فيما يلي:

1.الإطار التشريعي والإطار التنظيمي:

من أبرز المخاطر القانونية التي تواجه الأمن السيبراني هو عدم وجود إطار تشريعي أو تنظيمي له يعرف من خلاله الحقوق والواجبات والجزاء المترتب على الجرائم السيبرانية للحيلولة دون حدوثها أو وقوع الأفراد والمؤسسات والجهات الحكومية ضحية لها، لذلك لابد من وضع إطار تشريعي وتنظيمي للأمن السيبراني لمواجهة هذا الخطر.

وقد وضعت الدول العربية اتفاقية فيما بينها تعرف باسم الاتفاقية العربية لمكافحة جرائم تقنية المعلومات لسنة2012 التي تهدف إلى تعزيز التعاون العربي فيما يتعلق بحماية تقنية المعلومات من الاعتداء عليها.

2.الأمن القانوني (عدم تناقض الأحكام والقوانين):

حتى تتمكن الدول من مواجهة التهديدات السيبرانية التي تعرض أمنها القومي وبنيتها التحتية المعلوماتية للخطر لا بد من مراعاة عدم وجود تناقض بين الأحكام والقوانين على المستوى الدولي حتى يتم ملاحقة من يقوم بهذه التهديدات في كافة أنحاء العالم وإلا فلن تتمكن الدول من مواجهة وملاحقة مرتكبي هذه الجرائم.

3.التعاون الدولي:

لتحقيق أكبر قدر ممكن من الحماية ضد الهجمات السيبرانية التي تهدد الأمن القومي للدول والبنية التحتية المعلوماتية لها لابد من التعاون بين كافة الدول عن طريق وضع أطر تشريعية وتنظيمية ومراعاة عدم التناقض بين هذه القوانين والأنظمة، وعقد الاتفاقيات بين الدول.

وتحقيقا للتعاون الدولي في النهوض بالأمن السيبراني ومواجهة التهديدات السيبرانية اتفقت الدول في القمة العالمية لمجتمع المعلومات ((WSISعامي 2003و2005 “على ضرورة وضع أدوات تتسم بالفعالية والكفاءة على المستويين الداخلي والخارجي للنهوض بالتعاون الدولي بشأن الأمن السيبراني.”[9]

كما حث المركز العربي الإقليمي التابع للاتحاد الدولي للاتصالات (ITU-ARCC) في المؤتمر الإقليمي الخامس للأمن السيبراني على توحيد التعاون بين الدول العربية، والمساهمة في تعزيز دور الاتحاد الدولي للاتصالات فيما يتعلق بتقنية المعلومات على الصعيد العربي والشرق الأوسط.

وقد نصت (المادة1) من الاتفاقية العربية لمكافحة جرائم تقنية المعلومات لسنة2012 على أن:

“تهدف هذه الاتفاقية إلى تعزيز التعاون وتدعيمه بين الدول العربية في مجال مكافحة جرائم تقنية المعلومات، لدرء أخطار هذه الجرائم حفاظا على أمن الدولة العربية، ومصالحها، وسلامة مجتمعاتها، وأفرادها.”

وكذلك نصت (المادة3) من ذات الاتفاقية على أن:” تنطبق هذه الاتفاقية ما لم ينص على خلاف ذلك على جرائم تقنية المعلومات بهدف منعها والتحقيق فيها وملاحقة مرتكبيها، وذلك في الحالات التالية:

1.ارتكبت في أكثر من دولة.

2.ارتكبت في دولة وتم الإعداد أو التخطيط لها أو توجيهها أو الإشراف عليها في دولة أو دول أخرى.

3.ارتكبت في دولة وضلعت في ارتكابها جماعة إجرامية منظمة تمارس أنشطة في أكثر من دولة.

4.ارتكبت في دولة وكانت لها آثار شديدة في دولة أو دول أخرى.”

ويتضح من خلال نصوص الاتفاقية العربية لمكافحة جرائم تقنية المعلومات أنها تعزز التعاون بين الدول العربية في مكافحة التهديدات السيبرانية التي تواجه الوطن العربي عن طريق إبرام هذه الاتفاقية التي تهدف إلى وضع قواعد موحدة تطبقها الدول الموقعة لهذه الاتفاقية إلا أنها في ذات الوقت قد حافظت على سيادة كل دولة واستقلالها وذلك حينما نصت في (المادة 4) منها على أن:” 1.تلتزم كل دولة طرف وفقا لنظمها الأساسية أو لمبادئها الدستورية بتنفيذ التزاماتها الناشئة عن تطبيق هذه الاتفاقية على نحو يتفق مع مبدأي المساواة في السيادة الإقليمية للدول وعدم التدخل في الشؤون الداخلية للدول الأخرى.

2.ليس في هذه الاتفاقية ما يبيح لدولة طرف أن تقوم في إقليم دولة أخرى بممارسة الولاية القضائية وأداء الوظائف التي يناط أداؤها حصرا بسلطات تلك الدولة الأخرى بمقتضى قانونها الداخلي.”

4.استحداث اتفاقيات للمكافحة:

حتى تتمكن الدول من مواجهة خطر التهديدات السيبرانية التي تؤثر بالسلب على الأمن القومي والبنية التحتية المعلوماتية يجب اتخاذ كافة التدابير اللازمة من أجل ذلك والتي منها عقد اتفاقيات بين الدول لمكافحة الجرائم السيبرانية واستحداث هذه الاتفاقيات بإضافة الجرائم السيبرانية المستحدثة.

ومثالا على ذلك فقد استحدثت الاتفاقية الأوروبية لمكافحة الجريمة السيبرانية أعمالا غير مشروعة تمثلت في “الجرائم ضد سرية الأنظمة والبيانات وسلامتها وتوفرها، والجرائم المتصلة بالأجهزة، والجرائم الخاصة بالمحتوى، والجرائم الخاصة بالملكية الفكرية.” [10]

كما قامت الدول العربية بإبرام اتفاقية فيما بينها باسم الاتفاقية العربية لمكافحة جرائم تقنية المعلومات لسنة 2012 تهدف إلى تعزيز التعاون على مكافحة الجرائم السيبرانية.

5.إقرار سياسات وقائية ودفاعية:

يتعين على الدول اتخاذ تدابير وقائية تتمثل في حماية البيانات الشخصية لمستخدمي وسائل التكنولوجيا، وكذلك اتخاذ تدابير دفاعية تتمكن من خلالها من مواجهة الهجمات السيبرانية التي تقع على وسائل التكنولوجيا كاختراق البيانات الشخصية والابتزاز والاحتيال وما إلى ذلك.

وتطبيقا لذلك أقرت العديد من الدول المتقدمة منها الولايات المتحدة الأمريكية سياسات وقائية ودفاعية وخصصت مبالغ طائلة من أجل ذلك.

وقد نصت (المادة5) من الاتفاقية العربية لمكافحة جرائم تقنية المعلومات لسنة 2012 على أن:

“تلتزم كل دولة طرف بتجريم الأفعال المبينة في هذا الفصل، وذلك وفقا لتشريعاتها وأنظمتها الداخلية.”

6.إنشاء وحدات خاصة للمكافحة:

من الوسائل المعينة على مواجهة مخاطر الجرائم السيبرانية إنشاء وحدات عسكرية لمكافحة الجرائم السيبرانية والقيام بتدريبها ورفع كفاءتها البشرية والمادية، ومثال ذلك وحدة طوارئ الإنترنت والحاسب الآلي (CERT) المنشأة في مصر.

وقد نصت (المادة43) من الاتفاقية العربية لمكافحة جرائم تقنية المعلومات لسنة2012 على ضرورة إنشاء جهاز متخصص لمكافحة التهديدات والجرائم السيبرانية بقولها:

” 1. تكفل كل دولة طرف وفقا للمبادئ الأساسية لنظامها القانوني وجود جهاز متخصص ومتفرغ على مدار الساعة لضمان توفير المساعدة الفورية لغايات التحقيق أو الإجراءات المتعلقة بجرائم تقنية المعلومات أو لجمع الأدلة بشكلها الإلكتروني في جريمة معينة ويجب أن تشمل مثل هذه المساعدة تسهيل أو تنفيذ:

  • توفير المشورة الفنية.
  • حفظ المعلومات استنادا للمادتين السابعة، والثلاثين، والثامنة، والثلاثين.

ج. جمع الأدلة وإعطاء المعلومات القانونية وتحديد مكان المشبوهين.

2.أ. يجب أن يكون لدى ذلك الجهاز في أي دولة طرف القدرة على الاتصالات مع الجهاز المماثل في دولة طرف أخرى بصورة عاجلة.

  ب. إذا لم يكن الجهاز المذكور المعين من قبل أي دولة طرف جزءاً من سلطات تلك الدولة الطرف المسؤولة عن المساعدة الثنائية الدولية فيجب على ذلك الجهاز ضمان القدرة على التنسيق مع تلك السلطات بصورة عاجلة.

  1. على كل دولة طرف ضمان توفر العنصر البشري الكفء من أجل تسهيل عمل الجهاز المذكور أعلاه.”

7.تنفيذ القوانين وفاعلية التشريعات:

لتتمكن الدول من مواجهة الجرائم السيبرانية لابد من وجود قوانين فعالة يتم تنفيذها من قبل وحدات مكافحة الجرائم السيبرانية، ولكن نظرا لضعف الإمكانات التقنية قد يتعذر تحقق هذا الأمر إما لكون هذه الوحدات تفتقر إلى وجود إدارات متخصصة أو تفتقر إلى القدرة الفعالة على تتبع الجرائم ومواجهتها أو الحيلولة دون وقوعها لذلك لابد من الاعتناء بشكل كاف بكل ما يخص الأمن السيبراني والعمل على تدريب وتعليم هذه الوحدات ورفع كفاءتها سواء البشرية أو

المادية.

خامسا: دور المملكة الأردنية الهاشمية في الأمن السيبراني:

تسعى المملكة إلى مواكبة التقدم التكنولوجي والعناية بالأمن السيبراني لمواجهة التهديدات السيبرانية التي تؤثر بالسلب على الأمن القومي والبنية التحتية المعلوماتية والأنشطة الاقتصادية لذلك أبرمت المملكة الأردنية الهاشمية الاتفاقية العربية لمكافحة جرائم تقنية المعلومات لسنة 2012, كما يوجد دائرة أمن المعلومات والأمن السيبراني لدى البنك المركزي للمحافظة على المعلومات البنكية والحيلولة دون اختراقها، ومواكبة المستجدات التي تطرأ على الأمن السيبراني على مستوى العالم.

 “كما أعلنت جمعية شركات تقنية المعلومات والاتصالات (إنتاج) عن إطلاقها أول حاضنة للأمن السيبراني في الأردن (حماية تك) منتصف شهر حزيران/يونيو2021, وأنها ستكون الخطوة الأولى الممكنة لاستثمار الفرص في مجال الأمن السيبراني في الأردن, وذكرت أنه يتواجد في الأردن أكثر من 41شركة عاملة في المملكة  تعمل في مجال الأمن السيبراني, وتتواجد أيضا 9شركات ناشئة في هذا المجال, وأن حاضنة (حماية تك) تهدف لزيادة عدد الشركات العاملة في القطاع حيث تسعى الحاضنة لتجهيز 15شركة ناشئة متخصصة بالأمن السيبراني للدخول في السوق المحلية.”[11]

إعداد: أبرار سيد

[1]) الاتحاد الدولي للاتصالات (ITU)، تأمين شبكات المعلومات والاتصالات: أفضل الممارسات من أجل بناء ثقافة الأمن السيبراني، قطاع تنمية الاتصالات، لجنة الدراسات1,المسألة1/22,فترة الدراسة (2006-2010)، ص1.

[2]) إيهاب خليفة، القوة الإلكترونية كيف يمكن أن تدير الدول شؤونها في عصر الإنترنت، مطبعة العربي، القاهرة,2017.

[3]) تقرير ((ITUقطاع تنمية الاتصالات، الاجتماع الإقليمي التحضيري للمؤتمر العالمي لتنمية الاتصالات2010لمنطقة الدول العربية، دمشق,17-19يناير2010.

[4]) عبد الله شرف الغامدي، الجرائم السيبرانية والتحديات المستقبلية، المجلة العربية: الأمن السيبراني حروب الأرقام الصماء، ع498, الرياض، السعودية, 2018, ص9.

[5]) انظر: عبد الله شرف الغامدي، المرجع السابق، ص7.

[6]) محمد سيد ريان، الأمن السيبراني وثقافتنا الرقمية في مصر، الرياض، السعودية، المجلة العربية: الأمن السيبراني حروب الأرقام الصماء، ع498, 2018,ص28.

[7]) محمد أبو طه، في الحاجة إلى الأمن السيبراني، الرياض، السعودية، المجلة العربية: الأمن السيبراني حروب الأرقام الصماء، ع498, 2018,ص22.

[8]) تقرير (ITU),2017, مرجع سابق، ص64-65.

[9]) القمة العالمية لمجتمع المعلومات: برنامج عمل تونس بشأن مجتمع المعلومات، الفقرة40, 18/11/2005.

[10]) Convention on cybercrime-Budapest-23XL2001

[11] جريدة المملكة, 7/6/2021

Scroll to Top