بحث واعداد: خولة كلاحشي باحثة في العلوم السياسية و الاتصال السياسي
اصبح من المؤكد أنه من بين أهم القضايا التي باتت تشغل العالم في عصرنا الحالي تأتي قضية العالم الافتراضي، ذاك الذي أضحى واقعا موازيا للعالم الحقيقي.التي تعبر عن مجموعة من الإعدادات التي يتم من خلالها حفظ ووقاية كافة المعلومات المادية والرقمية على اختلاف أماكن تواجدها، فهي تساهم في حماية كل ما يتعلق بالمعلومات والمُحافظة على البيانات المتداولة من المخاطر التي تقوم بتهديدها سواء كانت بسبب العبث أو التخريب أو التبديل.[1]
وقد اضحت شبكات التواصل الإلكتروني هي من يقوم بالتحكم في دفة غالبية الأنشطة الإنسانية، من شبكات الدفاع إلى واليات الهجوم، ومن التداول في بورصة الأوراق المالية، إلى مجال الطيران والرحلات الجوية، و وسائل التنقل البحرية و البرية .
وقد تعتبر مسألة الأمن الخاص بالمعلومات عبر الشبكات الرقمية الالكترونيةمن اخطر المسائل الديناميكية التي لا يمكن التنبؤ بها او بتمثلاتها، و إن جاز التعبير يعد مجالا ممهدا لحياة إنسانية، مما أدى إلى ظهور قناعة عند الاستراتيجيين العسكريين بأنه المجال الخامس في الحروب بعد البر والبحر والجو والفضاء.
وفي هذا الصدد وجب الخوض في المفاهيم التقنية العلمية اساسا لرفع كل لبس على هذا العلم المتشعب المتشابك و عليه يمكن التفصيل و الفصل بين مفهومين رئيسيين وهما مفهومان هامان للغاية في مجال التكنولوجيا، وباتا يستخدمان كثيرًا هذه الأياملكن هنالك خلط واضح في استخدامهما هو السبب الذي دفعنا لتفصيله في هذه الدراسة .
مبدئيا، سوف نناقش تعريف الأمن السيبراني وأمن المعلومات، بالإضافة إلى مناقشة الفرق بينهما واختلاف هذه الصراعات على الحروب التقليدي ثمالعمل على تقييم مدى قصور القوانين او نجاعتها في تأطير هذا المجال على مستوى السياسة الدولية.
الامن السيبراني وامن المعلومات،على الرغم من أن الاثنين يهتمان بحماية والحفاظ على المعلومات، إلا أن هناك اختلافًا كبيرًا بينهم في المفهوم والوظيفة وهوكالاتي:
مقارنة المصطلحات
الأمن السيبراني | أمن المعلومات |
Cyber Security | Information Security |
يُعد جزءً أو فرعًا من المجال الأكبر أمن المعلومات، فأمن المعلومات يهتم بالحفاظ على البيانات والمعلومات أيًا كان نوعها وماهيتها سواء من التهديدات الداخلية أو من التهديدات الخارجية. | يتعامل بشكل أساسي فقط مع المفاهيم الثلاثة أو الستة الذين ذكرناهم من قبل: السرية Confidentialityالسلامة أو النزاهة Integrityالتوافر Availabilityعدم التنصل Non Repudiationالأصالة Authenticityالمسئولية Accountability. |
الأمن السيبراني يهتم بالحفاظ وبتأمين المعلومات الموجودة في الفضاء السيبراني، بما يشملهم من شبكات وأجهزة وغيرها من أي تهديد أو هجمات إلكترونية خارجية فقط. | أمن المعلومات Information Security، أو كما يحب المتخصصين تسميتها InfoSec هو المجال الذي يهتم بحماية البيانات الرقمية أو غير الرقمية من أي هجمات إلكترونية أو استخدام غير مصرح به. |
الأمن السيبراني يتعدى هذا في المحافظة على المعلومات نفسها والأجهزة والشبكات والأجهزة المحمولة وكل العتاد والبرمجيات الخاصة بالشركة أو المؤسسة. فهو يتعامل أيضًا مع البرمجيات الخبيثة، مثل فيروسات الفدية أو غيرها، ويهتم بتطوير الأدوات والبرمجيات التي تكافح هذه البرمجيات الضارة. | فأمن المعلومات يهتم بشكل أساسي بحماية المعلومات، مهما كان نوع أو شكل هذه المعلومات، فلا يشترط أن تكون موجودة على شبكة الإنترنت لكي يحميها أمن المعلومات. |
وعليه ، نرتئي الى ان هذا الاختلاف على مستوى الوظيفة خاصة لا ينفي وجود ترابط بينهما ونقاط مشتركة لعل اهمها الفاعليين واللاعبين او المشاركين في هذا التشابك الرقمي ،وقد يعتبر من اهم من أشار إلى الفاعلين الحقيقيين في علم المعلومات والأمن السيبراني، البروفيسور الأميركي جوزيف. اس. ناي، المفكر الأمريكي صاحب رؤية “القوة الناعمة”، وعنده أن هناك عدة قوى حول العالم تمثل العناصر المحركة الرئيسة في هذا المجال:
- الدول بمختلف أحجامها كبرى و الصغرى على حد السواء.
- قوى غير دولية ، أصغر في مقدراتها من الدول، وقد تكون أقرب إلى الكيانات الأممية، وعادة ما يكون لهولاء أهدافا تخريبية او ارهابية.
- وسائط التواصل الاجتماعي العالمية الكبرى مثل “فيسبوك” و”جوجول” وتويتر” وما شابه، وهذه تمتلك قدر من المعلومات يسر لها قدرات تفوق في واقع الحال قدرات بعض الدول، ومن خلال تلك المعلومات تستطيع اختراق الأسواق السيبرانية، بل توجه المجتمعات وتشكل الراي العام.
- الاشخاص الطبيعيين و المعنويين العاديين
الحروب الذكية و عسكرة الفضاء الالكتروني
تحول الفضاء الإلكتروني الي مجال جديد للتفاعلات الدولية ،وهو ما جعل منه ساحة يتم توظيفه في الاستخدامات المدنية والعسكرية علي حد سواء ،وقد ظهرت الهجمات السيبرانية عبر نمطين:
- الأول يتعلق بالقوة الناعمة في الصراع عبر الفضاء الإلكتروني باستخدام حروب الافكار والعمليات النفسية .
- أما النمط الآخر فهو مرتبط بالقوة الصلبة باستخدام الفيروسات والهجمات الالكترونية كنشاط عدائي.
وفي هذا السياق أصبح الفضاء الإلكتروني مجالا للصراعات بين كل أنواع اللاعبين سواء من الدول أو من غير الدول ،وتبلورت الحروب السيبرانيةCyber War في خصائص مغايرة ومتميزة عن الحروب التقليدية التي اضحت جزء من التاريخ البشري المجرم، الا ان الحروب البديلة قد لاتقل دموية وقسوة رغم اختلافها من حيث طبيعة الأنشطة ، والفواعل ، والإنعكاسات علي بنية الأمن العالمي وكذلك في فرص الاستجابه لتلك التهديدات الجديدة .
وفي هذا السياق أدت علاقة الرابطة بين الفضاء الإلكتروني وعمل المنشآت الحيوية سواء أكانت مدنية أوعسكرية منابرز تمثيلاتمخاطر عسكرة الفضاء الإلكتروني لقابلية تعرضها لهجوم من خلاله تستهدف كوسيط وحامل للخدمات أوبشل عمل أنظمتها المعلوماتية،وهو ما من شأنه التأثير على القيام بوظيفتها ومن ثم فإن التحكم في تنفيذ هذا الهجوم يعد أداة سيطرة ونفوذ استراتيجية بالغة الأهمية سواء في زمن السلم أو الحرب.
و سعيا لدرء تهديداته على أمن الفضاء الإلكتروني، وبرز في هذا الإطار اتجاهات متنوعة، مثل التطور في مجال سياسات الدفاع والأمن الإلكتروني، وتصاعد القدرات في سباق التسلح السيبراني، وتبني سياسات دفاعية سيبرانية لدي الأجهزة المعنية بالدفاع والأمن في الدول، وتزايد الاستثمار في مجال تطوير أدوات الحرب السيبرانية داخل الجيوش الحديثة وصولا الى الحرب المبنية على الاقتصاد كعامل محدد لتغيرات الجيوسياسية.
التحول الرقمي والاقتصاد الرقمي
مصطلح “الاقتصاد الرقمي” [2] من أكثر المفاهيم الاقتصادية استعمالا في السنوات الاخيرة، وقد تم تداوله بشكل سريع في مجالات الاقتصاد والتكنولوجيا الحديثة وذلك في ظل التحول الرقمي السريع والتشبيكاعتمادا على أحدث التقنيات و الوسائل الاتصالية ذات الذكاء الاصطناعي.
ويعرف الاقتصاد الرقمي بأنه هو النشاط الناتج عن الاتصالات اليومية عبر الإنترنت، كما أنه العمود الفقري للارتباط التشعبي المتشابك، ويعني تزايد الارتباط والترابط بين الأشخاص والمؤسسات والآلات، وتكنولوجيا والأشياء. وهو عموما عبارة عن تصور لقطاع الأنشطة الاقتصادية ذات الصلة بالتقنية الرقمية، وتكون هذه الأنشطة مبنية على النماذج الاقتصادية الكلاسيكية أو الحديثة مثل نماذج الويب.
انعكاسات الاقتصاد الرقمي على المجال الجيوسياسي
التحديات | الصعوبات |
تعزيز استخدام الإنترنتزيادة هائلة في الاستثمار في كل الأمور والتي لها صلة بالاتي: الأجهزة، البحوث التكنولوجية، البرامج، الخدمات، الاتصالات الرقمية. الاقتصاد ضمن أن الإنترنت موجود للبقاء وأيضاً الشركات القائمة على الويب. ارتفاع مكانة الشركات التي قامت باستخدام الإنترنت والقيام بالأعمال التجارية عبر الإنترنت. قام الاقتصاد الرقمي بدفع قطاع التجارة الإلكترونية إلى آمال بعيدة توفير السلع والخدمات الرقميةالخدمات المصرفية والتأمين: أصبح بالإمكان عدم زيارة البنك الذي نتعامل معه لذا يمكننا القيام بكل المعاملات عبر الإنترنت، وتم تحويل بعض السلع والخدمات إلى أرقام رقمية بالكامل. التسريع :التعاملات معظمها ودفع أثمانها في الاقتصاد الرقمي يحدث عبر الإنترنت.المعاملات النقدية أصبحت نادرة في الوقت الحالي. وهذا يساعد على الحفاظ على الأموال والفساد في السوق وجعل الاقتصاد أكثر شفافية. | لغز الإنتاجية حيث لا نعرف كم الإنتاجية عبر الإنترنت.فجوة رقمية بشكل كبير في الاقتصاد الرقمي وتنظيم العالم الافتراضي. تهديد الخصوصية حيث أنها تهدد خصوصية الأفراد عبر الإنترنت عبر سرقة البريد الإلكتروني والتعرف على خصوصية الأفرادوجود الجرائم المعلوماتية بشكل واضح في الاقتصاد الرقمي تتمثل في السرقة أيضًا والاحتيال.انخفاض العملة فكلما زاد الاعتماد على التكنولوجيا قل الاعتماد على الموارد البشرية.ارتفاع تكلفة الاستثمار لاعتماد الاقتصاد الرقمي على البنية التحتية القوية و الأنترانت عالية الاداء.لذلكوجوب تكوين مراكز متخصصةالسعي لوجود قوانين تتعلقبأمن المعلوماتتقوية مسار المراقبة لشبكات المؤسسات الدولية |
وتجدر الاشارة ، انه اصبح من الجلي اهمية العمل الدولي التشاركي في عدة مجالات ذات الصلة بالتسلح التكنولوجي والتي تعمل جميعها على تطوير الممارسات العالمية للتنمية الرقمية جنبا إلى جنب مع الحكومات للمساعدة في إرساء أسس قوية لازدهار الاقتصاد الرقمي و معالجة القيود على جانبي العرض والطلب أمام التحول الرقمي الهائل، وحول الركائز الرئيسية لمساندة الحكومات والأعمال والأفراد على المشاركة بشكل افضل في الاقتصاد الرقمي برغم من صعوبة الامر على مستوى التقنين والتشريعات .
صراع القوانين أمام الثورة الالكترونية:
يكتسي تعزيز الشمول الرقمي أهمية قصوى، إذ يستطيع مليار شخص في العالم الاعتماد على التشابك الرقمي التكنولوجي في اغلب مجالات الحياة اليومية وهو ما قلب القانون الدولي و التشاريع الوطنية رأسا على عقب خصوصا فيما يتعلق بحماية المعطيات الشخصية، حق النفاذ للمعلومة و حرية استعمال الأنترانت دون اي اية رقابة مسبقة.
لذلكويجب علينا التحدث قليلًا عن الهندسة الاجتماعية حيث أنها وسيلة خطيرة من وسائل الهجوم والاختراق، فالمخترقون يعتمدون على العامل البشري كنقطة ضعف للأنظمة ووسائل الحماية والرقابة الإلكترونية.
ويعتبر هذا النوع من الهجمات ناجح للغاية، إذ أن أغلبية عمليات اختراق البيانات تتم من خلاله، وفيها يستهدف المخترقون الموظفين في غير أقسام التقنية أو أمن المعلومات ليقوموا بخداعهم وجعلهم ينفذون أعمالًا تكشف عن المعلومات السرية وقد اهتمت اغلب الدول بهذا الجانب الرقمي [3]الا ان ذلك لم يحل دون الاخلالات والخرقات التي تنصب جميعها في اطار الحرب البديلة التي باتت تستعملها الدول كهجمات بتقنيات الرقمية وقد وردت عديد الوقائع منها :
- فرنسا تستعد لمواجهة تهديدات سيبرانية ومعلوماتية قبيل انتخابات الرئاسة
- الأكبر على الإطلاق.. هجوم سيبراني يعطل مواقع حكومية إسرائيلية
- تعطل عمل محطات الوقود في إيران بسبب “هجوم سيبراني“
- شهدت منطقة الشرق الأوسط وأوربا منذ بضعة أسابيع هجمة سيبرانية تعرضت لها بعض الدول العربية عطفا على اليونان ووفقا لتقرير حصري لوكالة أنباء “رويترز” فقد هاجم قراصنة من تركيا ما لا يقل عن 30 مؤسسة.
- تواجه الولايات المتحدة اتهامًا للصين بشنِّ هجمات الفضاء الإلكتروني في إطار جزء من خطط بكين لفرض “هيمنة إلكترونية” على خصومها العالميين بحلول عام 2050 في مواجهة الولايات المتحدة وبريطانيا وروسيا وكوريا الجنوبية.
ومن أهم المخاطر التي يتعامل معها أمن المعلومات:
- استخدام تقنيات وأجهزة لها معامل أمان ضعيف.
- إتلاف البيانات الرقمية وغير الرقمية.
- مشاكل التشفير.
- حدوث هجمات تستهدف النطاق الجغرافي أو مُوجهة جغرافيًا.
- برامج الحماية الضعيفة أو غير المتطورة خاصة عند التعامل مع البيانات الضخمة.
- الهندسة الاجتماعية Social Engineering.
الجرائموالاساليب الهجمات التكنولوجياالحديثة
الابتزاز Blackmail | المقايضة Quid Pro Quo | التستر Pretexting | الاصطياد Baiting |
وفي هذه الطريقة يتم ابتزاز الموظف من خلال معلومة سرية أو أمر يريد إخفائه من أجل الوصول إلى البيانات السرية التي يريدها المخترق. | حيث يقوم المخترق بمبادلة هذا الموظف بمبلغ مالي أو خدمة أو أي شيء مقابل هذه المعلومات. | يقوم فيها المخترق بالادعاء أنه شخص آخر موثوق فيه من أجل أن يقنعك بإعطائه أي معلومة سرية أو شخصية تساعده على القيام بما يريده. | هذه الطريقة كلاسيكية بعض الشيء، ويقوم فيها المخترق باستخدام جهاز ما عليه برمجية خبيثة مثل الأقراص المضغوطة أو الـ USB، وتوصيله بأجهزة الشركة لتنتقل هذه البرمجية الخبيثة إلى الشبكة أو البنية التقنية ويحصل هو على ما يريد. |
النطاق القانوني للحماية العالمية للمعطيات الشخصية:
يسعى الاتحاد الأوروبي لتطوير استراتيجيات الأمن السيبراني والاستجابة لمشاكل أمن المعلومات. وذلك عبر صياغة سياسات وقوانين جديدة. كذلك جمع وتحليل البيانات المتعلقة بالحوادث الأمنية في أوروبا والمخاطر الناشئة عنها. بالإضافة إلى زيادة الوعي والتعاون بين مختلف المؤسسات في مجال أمن المعلومات.
الاتفاقيات والقوانين المتعلقة بأمن المعلومات في اوروبا
التشريع | المواد الاساسية |
الاتفاقية الأوروبية لحقوق الإنسان لعام 1950: أمن المعلومات | المــادة (1) وجوب احترام حقوق الإنسان المــادة (10) حرية التعبير لكل شــخص الحق في حرية التعبير:يشمل هذا الحق حرية الرأي وحرية تلقي أو نقل المعلومات أو الأفكار من دون أن يحصل تدخل من السلطات العامة |
قانون أمن وخصوصية البيانات في أوروبا: أمن المعلومات | يشمل قانون أمن وخصوصية البيانات الجديد في أوروبا متطلبات جديدة وتعتمد بشكل أساسي على الاتفاقية الأوروبية لحقوق الإنسان لعام 1950 |
لوائح جديدة لإنشاء تدابير مشتركة للأمن السيبراني: أمن المعلومات | لائحة للأمن السيبراني:وضع لائحة الأمن السيبراني لإدارة المخاطر والرقابة في مجال الأمن السيبراني. لائحة أمن المعلومات: تنشئ لائحة أمن المعلومات مجموعة من القواعد والمعايير لأمن المعلومات لجميع مؤسسات الاتحاد الأوروبي والهيئات والمكاتب والوكالات لضمان حماية معززة ومتسقة ضد التهديدات المتطورة لمعلوماتهم. وتوفر استقرار لتبادل آمن للمعلومات عبر مؤسسات الاتحاد الأوروبي وهيئاته ومكاتبه ووكالاته ومع الدول الأعضاء، بناءً على ممارسات وتدابير موحدة لحماية تدفق المعلومات. |
اتفاقية مجلس أوروبا و توجيه أمن الشبكات والمعلومات | المادة (3) من اتفاقية مجلس أوروبا بشأن منع الإرهاب وبرامج وسياسات المنع وفقا لـ”Council of Europe” |
خارطة أمننة المعلومات في العالم
النظام القانوني للحماية الوطنية للمعطيات الشخصية: “الجمهورية التونسية “
تحتل تونس الدولة المرتبة 28 عالميا التي تقوم بإدراج الحماية بدستورها و في 2004 كانت الدولة الأولى إفريقيا وعربيا التي تقوم بسن قانون متكامل حامي للمعطياتالشخصية[4]،كما تمتلك عدّة أجهزة تنشط في الأمن المعلوماتي، على غرار الوكالة الوطنية للسلامة المعلوماتية، والوكالة الوطنية للمصادقة الإلكترونية، والوكالة الفنية للاتصالات. فيما وجهت رئاسة الحكومة سنة 2020 طلبًا لكلّ من الوزارات والوكالات والهيئات لتعيين مسؤولين عن السلامة المعلوماتية في عدّة إدارات وهوليس بالأمر الهين غير ان ذلك غير كاف أمام تسارع نسق التطور المتصاعد للتكنولوجيا الحديثة.
التسلسل الزمني لتقنين أمننة المعلومات في البلاد التونسية
- 2000 :2000-83 قانون المؤرخ في 9 أوت 2000 المتعلقبالمبادلات والتجارة الإلكترونية : الفصول 38 و41 و4
- 2002: تعديل 2002 لدستور1959 الفصل 9: الدولة عدد 28 دوليا التي أدرجتهذا الحق فيدستورها
- 2004: قانون أساسي 2004-63 يتعلق بحماية المعطيات الشخصية: أول دولة عربية وإفريقيةتشرع لهذا الحق
- 2008:تركيزأول هيئة حماية عربيا وأفريقيا
- 2014: دستور2014 الفصل 24 حماية الحياة الخاصة والمعطيات الشخصية
- 2017:مصادقة على المعاهدة 108لمجلس أوروبا، تونس تصبح العضو عدد 51
- 2018: إيداع مشروع القانون الجديد بمجلس نواب الشعب مع أولوية النظر وطلب المصادقة عليه قبل 25 ماي 2
- 2019: إمضاءتونس على البرتوكول ل الإضافي +108 لمجلسأوروبا: الدولة عدد 3
- 2022: الفصول 30-38 من دستور 2022
وبرغم من ذلك لا تزال تونس تواجه جملة من التحديات أساسًا في العديد من المؤسسات البنكية والمصرفية، والشركات في القطاعين العام والخاص، في ظل تطور الهجمات الإلكترونية وقرصنة مواقع العديد من المؤسسات .
وفي هذا الاطار وجب التطرق لتحديد الاختلافات الجوهرية بين مفهومين رئيسيين يتعلقان رأسا بالمجال السيبراني ويلتصقان بأمن المعلومات بصفة مباشرة وهما حق النفاذ للمعلومة و حماية المعطيات الشخصية.
أوجه الاختلاف بين الحق في النفاذ للمعلومة و حق النفاذ للمعلومات الشخصية:
الحق في النفاذ للمعلومة | حماية النفاذ للمعلومات الشخصية[5] | |
الإطار القانوني | الفصل 38 من الدستور2022 قانون 2016المتعلق بحق النفاذ للمعلومة. | الفصل 30 من الدستور2022 قانون 2004 المتعلق حماية المعطيات الشخصية. |
المفهوم | يعتبر حق النفاذ إلى المعلومة أحد الحقوق الأساسية التي دعا إليها الإعلان العالمي لحقوق الإنسان في الفصل 19 منه. ويمثل هذا الحق إحدى المؤشرات الداعمة لعلاقة الثقة بين الدولة والمتعاملين معها والمكّرسة لمبادئ الشفافية والحكومة المفتوحة وعموما تعتبر احد الوسائل لتحقق من المعلومات بصفة مباشرة من المؤسسات ذات الصلة. | الفصل 4: كل البيانات مهما كان مصدرها أو شكلها والتي تجعل شخصا طبيعيا معرفا أو قابلا للتعريف بطريقة مباشرة أو غير مباشرة، من خلال العديد من المعلومات أو الرموز، ولا سيما من خلال عنصر محدد للهوية مثل اللقب أو رقم التعريف أو الوضعية العائلية أو بيانات محددة للمكان أو معرف على الأنترنت، أو أي عناصر أخرى خاصة بالشخص ومتعلقة بسماته الجسمانية أو الجينية أو النفسية أو بسلوكياته الاقتصادية أو الثقافية أو الاجتماعية. |
موضوع النفاذ | معلومات لا تتصل بالمعطيات الشخصية او السرية. | معطيات شخصية |
الأشخاص الملزمين بالحق | المؤسسات العمومية و الهياكل الادارية العمومية. | الهياكل العمومية والخاصة والاشخاص. |
الأشخاص المتمتعة بالحق | كل شخص متواجد على التراب التونسي | الشخصالمعنيبالمعطى |
الهيئة المختصة في فض النزاع | INAI | INPDP الهيئة الوطنية لحماية المعطيات الشخصية |
إجراءات المستوجبة | شكوى لدى INAI حكم قضائي | شكوى لدي INPDP إحالةلوكيل الجمهورية |
العقوبة للإخلال بالحق | عقوبة جسدية ومالية 500إلى 5000 دينار | عقوبة جسدية ومالية 8أشهر سجن وخطية مالية |
الاستثناءات القانونية | الفصل 24 من قانون 2016 : لا يمكن للهيكل المعني أن يرفض طلب النفاذ إلى المعلومةإلا إذا كان ذلك ي إلى إلحاق ضرر يؤديبالأمن العام أو بالدفاع الوطني أوبالعلاقاتالدوليةفيما يتصل بهما أو بحقوق الغيرفي حماية حياته الخاصة ومعطياته الشخصيةوملكيته الفكرية. ولا تعتبر هذه المجالات استثناءات مطلقة لحق النفاذ إلى المعلومة وتكون خاضعةلتقديرالضررمن النفاذ. الفصل 27 :اذاكانتالمعلومةالمطلوبةمشمولة جزئيا بالفصلين باستثناء الفصل 24 … فلا يمكن النفاذإليها إلابعد حجب الجزء المعنيبالاستثناءات كان ذلك ممكنا. | فــي إطــار القانــــون الجزائــــــــي: سير الابحاث الحالات الاستثنائية في مجلة الاجراءات الجزائية. |
نخلص بالقول ان حق النفاذ للمعلومة و حماية المعطيات الشخصية ليسا مفهومين متضادين، انما متوازيين لهما نفس المجال وطبيعة لكونهما ويندرجان تحت طائلة امن المعلومات بالمفهومه الشاسع.
واعتمادا على كل ما سبق فبرغم من وجود استراتيجية مبدئية وطنية للسلامة المعلوماتية في البلاد التونسية إلا أنّها مقارنة بما يوجد خارج[6] تونس تعتبر استراتيجية منقوصة وغير كافية، حيثلها عديد النقائص، فتونس ليس لها سياسة سلامة وطنية، ولا مخطط وطني لإدارة الأزمات، كما أن مخططات استمرارية العمل غير واضحة أيضًا. إضافة إلى غياب خطة عمل متذبذبة وغياب تحديد الجهات المسؤولة عن تنفيذ هذه الاستراتيجية المتبعة أوالميزانية المخصصة لتنفيذها.
توصيات :
- سن قانون الجرائم السيبرانيةحيث اننا نستعمل قوانين قديمة جدًا الى يومنا.
- محاولة تقنين التصاريح عن الهجمات وفق إطار قانوني.
- وتشجيع الشراكة بين القطاع العام والخاص في مجال السلامة والفضاء السيبراني ككل.
- وجوب إمضاء شراكات واتفاقيات دولية.
- ووضع استراتيجية وطنية للسيادة الرقمية والدفاع السيبراني، إذ أصبحت الهجمات الرقمية بين الدول اليوم.
- الضروري تخصيص ميزانية هامة لتنفيذ تلك البرامج الحديثة.
- نشر الوعي حول مختلف المخاطر السيبرانية بالشراكة مع المجتمع المدني.
- وتوعية المواطنين بعدم فتح بعض الروابط التي قد تصلهم عبر إيميلات أو رسائل على مواقع التواصل الاجتماعي.
- قيام بحملات تحسيسية عبر الوسائط ووسائل الاعلام.
- ضرورة حماية المعطيات سواء في القطاع العام أو الخاص.
- ضرورة وضع قواعد لحوكمة المعطيات لضمان السيادة الرقمية.
المراجع:
New rules to boostcybersecurity and information security in EU institutions, bodies, offices and agencies
https://bit.ly/3NaY3gk
CybersecurityRulesTighteningAcross Europe in 2022
https://bit.ly/3l49gmL
Council of Europe Convention on the Prevention of Terrorism
Laws and regulations on information security and business continuity by country
الإستراتيجية الوطنية للأمن السّيبرني2020 – 2025
التهديدات المستمرة والمتطورة – الحماية من الجرائم الإلكترونية
[1]geeksforgeeks.org , Whatis Information Security?
[2]أدخل دون تابسكوت مدير الأعمال والاستراتيجي الكندي مفهوم الاقتصاد الرقمي في عام 1995.
[3]يقول تيم ستيفنز، الأستاذ في جامعة لندن كوليدج :”إن النجاح الكبير الذي حققه الاتحاد الأوروبي، عندما نفكر في الأمن السيبراني، هو أنه نقله من حالة تقنية عالية لأمن المعلومات وشبكات الكمبيوتر والأنظمة في الثمانينيات إلى شيء أصبح الآن عنصرا رئيسيا في جدول الأعمال السياسي في 27 دولة.”
[4]وفق تقرير صادر عن موقع مؤسسة “Comparitech” المُختصّة في مجال البرمجة وأمن المعلومات والأمن السيبرني.
[5]مالـك الغزوانـي :الحماية القانونية للنظم المعلوماتية وشبكات الاتصال. مجلة القضاء والتشريع أكتوبر 2005 .
[6]على غرار ما يوجد في فرنسا أو بريطانيا أو أمريكا.