الثلاثاء. نوفمبر 26th, 2024

بحث واعداد: خولة كلاحشي باحثة في العلوم السياسية و الاتصال السياسي

اصبح من المؤكد أنه من بين أهم القضايا التي باتت تشغل العالم في عصرنا الحالي تأتي قضية العالم الافتراضي، ذاك الذي أضحى واقعا موازيا للعالم الحقيقي.التي تعبر عن مجموعة من الإعدادات التي يتم من خلالها حفظ ووقاية كافة المعلومات المادية والرقمية على اختلاف أماكن تواجدها، فهي تساهم في حماية كل ما يتعلق بالمعلومات والمُحافظة على البيانات المتداولة من المخاطر التي تقوم بتهديدها سواء كانت بسبب العبث أو التخريب أو التبديل.[1]

وقد اضحت شبكات التواصل الإلكتروني هي من يقوم بالتحكم في دفة غالبية الأنشطة الإنسانية، من شبكات الدفاع إلى واليات الهجوم، ومن التداول في بورصة الأوراق المالية، إلى مجال  الطيران والرحلات الجوية، و وسائل التنقل البحرية و البرية .

وقد تعتبر مسألة الأمن الخاص بالمعلومات عبر الشبكات الرقمية الالكترونيةمن اخطر المسائل الديناميكية التي لا يمكن التنبؤ بها او بتمثلاتها، و إن جاز التعبير  يعد مجالا ممهدا لحياة إنسانية، مما أدى إلى ظهور قناعة عند الاستراتيجيين العسكريين بأنه المجال الخامس في الحروب بعد البر والبحر والجو والفضاء.

وفي هذا الصدد وجب الخوض في المفاهيم التقنية العلمية اساسا لرفع كل لبس على هذا العلم المتشعب المتشابك و عليه يمكن التفصيل و الفصل بين مفهومين رئيسيين وهما مفهومان هامان للغاية في مجال التكنولوجيا، وباتا يستخدمان كثيرًا هذه الأياملكن هنالك خلط واضح في استخدامهما  هو السبب الذي دفعنا لتفصيله في هذه الدراسة .

مبدئيا، سوف نناقش تعريف الأمن السيبراني وأمن المعلومات، بالإضافة إلى مناقشة الفرق بينهما واختلاف هذه الصراعات على الحروب التقليدي ثمالعمل على تقييم مدى قصور القوانين او نجاعتها في تأطير هذا المجال على مستوى السياسة الدولية.

الامن السيبراني وامن المعلومات،على الرغم من أن الاثنين يهتمان بحماية والحفاظ على المعلومات، إلا أن هناك اختلافًا كبيرًا بينهم في المفهوم والوظيفة وهوكالاتي:

مقارنة المصطلحات

الأمن السيبرانيأمن المعلومات
Cyber SecurityInformation Security
يُعد جزءً أو فرعًا من المجال الأكبر أمن المعلومات، فأمن المعلومات يهتم بالحفاظ على البيانات والمعلومات أيًا كان نوعها وماهيتها سواء من التهديدات الداخلية أو من التهديدات الخارجية.  يتعامل بشكل أساسي فقط مع المفاهيم الثلاثة أو الستة الذين ذكرناهم من قبل: السرية Confidentialityالسلامة أو النزاهة Integrityالتوافر Availabilityعدم التنصل Non Repudiationالأصالة Authenticityالمسئولية Accountability.  
الأمن السيبراني يهتم بالحفاظ وبتأمين المعلومات الموجودة في الفضاء السيبراني، بما يشملهم من شبكات وأجهزة وغيرها من أي تهديد أو هجمات إلكترونية خارجية فقط.  أمن المعلومات Information Security، أو كما يحب المتخصصين تسميتها InfoSec هو المجال الذي يهتم بحماية البيانات الرقمية أو غير الرقمية من أي هجمات إلكترونية أو استخدام غير مصرح به.    
الأمن السيبراني يتعدى هذا في المحافظة على المعلومات نفسها والأجهزة والشبكات والأجهزة المحمولة وكل العتاد والبرمجيات الخاصة بالشركة أو المؤسسة. فهو يتعامل أيضًا مع البرمجيات الخبيثة، مثل فيروسات الفدية أو غيرها، ويهتم بتطوير الأدوات والبرمجيات التي تكافح هذه البرمجيات الضارة.فأمن المعلومات يهتم بشكل أساسي بحماية المعلومات، مهما كان نوع أو شكل هذه المعلومات، فلا يشترط أن تكون موجودة على شبكة الإنترنت لكي يحميها أمن المعلومات.

وعليه ، نرتئي الى ان هذا الاختلاف على مستوى الوظيفة خاصة لا ينفي وجود ترابط بينهما ونقاط مشتركة لعل اهمها الفاعليين واللاعبين او المشاركين في هذا التشابك الرقمي ،وقد يعتبر من اهم من أشار إلى الفاعلين الحقيقيين في علم المعلومات والأمن السيبراني، البروفيسور الأميركي جوزيف. اس. ناي، المفكر الأمريكي صاحب رؤية “القوة الناعمة”، وعنده أن هناك عدة قوى حول العالم تمثل العناصر المحركة الرئيسة في هذا المجال:

  1. الدول بمختلف أحجامها كبرى و الصغرى على حد السواء.
  2. قوى غير دولية ، أصغر في مقدراتها من الدول، وقد تكون أقرب إلى الكيانات الأممية، وعادة ما يكون لهولاء أهدافا تخريبية او ارهابية.
  3. وسائط التواصل الاجتماعي العالمية الكبرى مثل فيسبوكوجوجول” وتويتر” وما شابه، وهذه تمتلك قدر من المعلومات يسر لها قدرات تفوق في واقع الحال قدرات بعض الدول، ومن خلال تلك المعلومات تستطيع اختراق الأسواق السيبرانية، بل توجه المجتمعات وتشكل الراي العام.
  4. الاشخاص الطبيعيين و المعنويين العاديين

الحروب الذكية و عسكرة الفضاء الالكتروني

تحول الفضاء الإلكتروني الي مجال جديد للتفاعلات الدولية ،وهو ما جعل منه ساحة يتم توظيفه في الاستخدامات المدنية والعسكرية علي حد سواء ،وقد ظهرت الهجمات السيبرانية عبر نمطين:

  • الأول يتعلق بالقوة الناعمة في الصراع عبر الفضاء الإلكتروني باستخدام حروب الافكار والعمليات النفسية .
  • أما النمط الآخر فهو مرتبط بالقوة الصلبة باستخدام الفيروسات والهجمات الالكترونية كنشاط عدائي.

وفي هذا السياق أصبح الفضاء الإلكتروني مجالا للصراعات بين كل أنواع اللاعبين سواء من الدول أو من غير الدول ،وتبلورت الحروب السيبرانيةCyber War في خصائص مغايرة ومتميزة عن الحروب التقليدية التي اضحت جزء من التاريخ البشري المجرم، الا ان الحروب البديلة قد لاتقل دموية وقسوة رغم اختلافها من حيث طبيعة الأنشطة ، والفواعل ، والإنعكاسات علي بنية الأمن العالمي وكذلك في فرص الاستجابه لتلك التهديدات الجديدة .

وفي هذا السياق أدت علاقة الرابطة بين الفضاء الإلكتروني وعمل المنشآت الحيوية سواء أكانت مدنية أوعسكرية منابرز تمثيلاتمخاطر عسكرة الفضاء الإلكتروني لقابلية تعرضها لهجوم من خلاله تستهدف كوسيط وحامل للخدمات أوبشل عمل أنظمتها المعلوماتية،‏وهو ما من شأنه التأثير على القيام بوظيفتها ومن ثم فإن التحكم في تنفيذ هذا الهجوم يعد أداة سيطرة ونفوذ استراتيجية بالغة الأهمية سواء في زمن السلم أو الحرب.

و سعيا لدرء تهديداته على أمن الفضاء الإلكتروني، وبرز في هذا الإطار اتجاهات متنوعة، مثل التطور في مجال سياسات الدفاع والأمن الإلكتروني، وتصاعد القدرات في سباق التسلح السيبراني، وتبني سياسات دفاعية سيبرانية لدي الأجهزة المعنية بالدفاع والأمن في الدول، وتزايد الاستثمار في مجال تطوير أدوات الحرب السيبرانية داخل الجيوش الحديثة وصولا الى الحرب المبنية على الاقتصاد كعامل محدد لتغيرات الجيوسياسية.

التحول الرقمي والاقتصاد الرقمي

مصطلح “الاقتصاد الرقمي” [2] من أكثر المفاهيم الاقتصادية استعمالا في السنوات الاخيرة، وقد تم   تداوله بشكل سريع في مجالات الاقتصاد والتكنولوجيا الحديثة وذلك في ظل التحول الرقمي السريع والتشبيكاعتمادا على أحدث التقنيات و الوسائل الاتصالية ذات الذكاء الاصطناعي.

ويعرف الاقتصاد الرقمي بأنه هو النشاط الناتج عن الاتصالات اليومية عبر الإنترنت، كما أنه العمود الفقري للارتباط التشعبي المتشابك، ويعني تزايد الارتباط والترابط بين الأشخاص والمؤسسات والآلات، وتكنولوجيا والأشياء. وهو عموما عبارة عن تصور ل‍قطاع الأنشطة الاقتصادية ذات الصلة ب‍التقنية الرقمية، وتكون هذه الأنشطة مبنية على النماذج الاقتصادية الكلاسيكية أو الحديثة مثل نماذج الويب.

انعكاسات الاقتصاد الرقمي على المجال الجيوسياسي

التحدياتالصعوبات
تعزيز استخدام الإنترنتزيادة هائلة في الاستثمار في كل الأمور والتي لها صلة بالاتي: الأجهزة، البحوث التكنولوجية، البرامج، الخدمات، الاتصالات الرقمية. الاقتصاد ضمن أن الإنترنت موجود للبقاء وأيضاً الشركات القائمة على الويب. ارتفاع مكانة الشركات التي قامت باستخدام الإنترنت والقيام بالأعمال التجارية عبر الإنترنت. قام الاقتصاد الرقمي بدفع قطاع التجارة الإلكترونية إلى آمال بعيدة توفير السلع والخدمات الرقميةالخدمات المصرفية والتأمين: أصبح بالإمكان عدم زيارة البنك الذي نتعامل معه لذا يمكننا القيام بكل المعاملات عبر الإنترنت، وتم تحويل بعض السلع والخدمات إلى أرقام رقمية بالكامل. التسريع :التعاملات معظمها ودفع أثمانها في الاقتصاد الرقمي يحدث عبر الإنترنت.المعاملات النقدية أصبحت نادرة في الوقت الحالي. وهذا يساعد على الحفاظ على الأموال والفساد في السوق وجعل الاقتصاد أكثر شفافية.

لغز الإنتاجية حيث لا نعرف كم الإنتاجية عبر الإنترنت.فجوة رقمية بشكل كبير في الاقتصاد الرقمي وتنظيم العالم الافتراضي. تهديد الخصوصية حيث أنها تهدد خصوصية الأفراد عبر الإنترنت عبر سرقة البريد الإلكتروني والتعرف على خصوصية الأفرادوجود الجرائم المعلوماتية بشكل واضح في الاقتصاد الرقمي تتمثل في السرقة أيضًا والاحتيال.انخفاض العملة فكلما زاد الاعتماد على التكنولوجيا قل الاعتماد على الموارد البشرية.ارتفاع تكلفة الاستثمار لاعتماد الاقتصاد الرقمي على البنية التحتية القوية و الأنترانت عالية الاداء.لذلكوجوب تكوين مراكز متخصصةالسعي لوجود قوانين تتعلقبأمن المعلوماتتقوية مسار المراقبة لشبكات المؤسسات الدولية  

وتجدر الاشارة ، انه اصبح من الجلي اهمية العمل الدولي التشاركي في عدة مجالات ذات الصلة بالتسلح التكنولوجي والتي تعمل جميعها على تطوير  الممارسات العالمية للتنمية الرقمية جنبا إلى جنب مع الحكومات للمساعدة في إرساء أسس قوية لازدهار الاقتصاد الرقمي و معالجة القيود على جانبي العرض والطلب أمام التحول الرقمي الهائل، وحول الركائز الرئيسية لمساندة الحكومات والأعمال والأفراد على المشاركة بشكل افضل في الاقتصاد الرقمي برغم من صعوبة الامر على مستوى التقنين والتشريعات .

صراع القوانين أمام الثورة الالكترونية:

يكتسي تعزيز الشمول الرقمي أهمية قصوى، إذ يستطيع مليار شخص في العالم الاعتماد على التشابك الرقمي التكنولوجي في اغلب مجالات الحياة اليومية وهو ما قلب القانون الدولي و التشاريع الوطنية رأسا على عقب خصوصا فيما يتعلق بحماية المعطيات الشخصية، حق النفاذ للمعلومة و حرية استعمال الأنترانت دون اي اية رقابة مسبقة.

لذلكويجب علينا التحدث قليلًا عن الهندسة الاجتماعية حيث أنها وسيلة خطيرة من وسائل الهجوم والاختراق، فالمخترقون يعتمدون على العامل البشري كنقطة ضعف للأنظمة ووسائل الحماية والرقابة الإلكترونية.

ويعتبر هذا النوع من الهجمات ناجح للغاية، إذ أن أغلبية عمليات اختراق البيانات تتم من خلاله، وفيها يستهدف المخترقون الموظفين في غير أقسام التقنية أو أمن المعلومات ليقوموا بخداعهم وجعلهم ينفذون أعمالًا تكشف عن المعلومات السرية وقد اهتمت اغلب الدول بهذا الجانب الرقمي [3]الا ان ذلك لم يحل دون الاخلالات والخرقات التي تنصب جميعها في اطار الحرب البديلة التي باتت تستعملها الدول كهجمات بتقنيات الرقمية وقد وردت عديد الوقائع منها :

ومن أهم المخاطر التي يتعامل معها أمن المعلومات:

  • استخدام تقنيات وأجهزة لها معامل أمان ضعيف.
  • إتلاف البيانات الرقمية وغير الرقمية.
  • مشاكل التشفير.
  • حدوث هجمات تستهدف النطاق الجغرافي أو مُوجهة جغرافيًا.
  • برامج الحماية الضعيفة أو غير المتطورة خاصة عند التعامل مع البيانات الضخمة.
  • الهندسة الاجتماعية Social Engineering.
  •  

الجرائموالاساليب الهجمات التكنولوجياالحديثة

الابتزاز Blackmail  المقايضة Quid Pro Quoالتستر Pretextingالاصطياد Baiting
وفي هذه الطريقة يتم ابتزاز الموظف من خلال معلومة سرية أو أمر يريد إخفائه من أجل الوصول إلى البيانات السرية التي يريدها المخترق.حيث يقوم المخترق بمبادلة هذا الموظف بمبلغ مالي أو خدمة أو أي شيء مقابل هذه المعلومات.يقوم فيها المخترق بالادعاء أنه شخص آخر موثوق فيه من أجل أن يقنعك بإعطائه أي معلومة سرية أو شخصية تساعده على القيام بما يريده.  هذه الطريقة كلاسيكية بعض الشيء، ويقوم فيها المخترق باستخدام جهاز ما عليه برمجية خبيثة مثل الأقراص المضغوطة أو الـ USB، وتوصيله بأجهزة الشركة لتنتقل هذه البرمجية الخبيثة إلى الشبكة أو البنية التقنية ويحصل هو على ما يريد.

النطاق القانوني للحماية العالمية للمعطيات الشخصية:

يسعى الاتحاد الأوروبي لتطوير استراتيجيات الأمن السيبراني والاستجابة لمشاكل أمن المعلومات. وذلك عبر صياغة سياسات وقوانين جديدة. كذلك جمع وتحليل البيانات المتعلقة بالحوادث الأمنية في أوروبا والمخاطر الناشئة عنها. بالإضافة إلى زيادة الوعي والتعاون بين مختلف المؤسسات في مجال أمن المعلومات.

الاتفاقيات والقوانين المتعلقة بأمن المعلومات في اوروبا

التشريعالمواد الاساسية
الاتفاقية الأوروبية لحقوق الإنسان لعام 1950: أمن المعلومات  المــادة (1) وجوب احترام حقوق الإنسان المــادة (10) حرية التعبير  لكل شــخص الحق في حرية التعبير:يشمل هذا الحق حرية الرأي وحرية تلقي أو نقل المعلومات أو الأفكار من دون أن يحصل تدخل من السلطات العامة
قانون أمن وخصوصية البيانات في أوروبا: أمن المعلومات  يشمل قانون أمن وخصوصية البيانات الجديد في أوروبا متطلبات جديدة وتعتمد بشكل أساسي على الاتفاقية الأوروبية لحقوق الإنسان لعام 1950
لوائح جديدة لإنشاء تدابير مشتركة للأمن السيبراني: أمن المعلومات  لائحة للأمن السيبراني:وضع لائحة الأمن السيبراني لإدارة المخاطر والرقابة في مجال الأمن السيبراني. لائحة أمن المعلومات: تنشئ لائحة أمن المعلومات مجموعة من القواعد والمعايير لأمن المعلومات لجميع مؤسسات الاتحاد الأوروبي والهيئات والمكاتب والوكالات لضمان حماية معززة ومتسقة ضد التهديدات المتطورة لمعلوماتهم. وتوفر استقرار لتبادل آمن للمعلومات عبر مؤسسات الاتحاد الأوروبي وهيئاته ومكاتبه ووكالاته ومع الدول الأعضاء، بناءً على ممارسات وتدابير موحدة لحماية تدفق المعلومات.  
اتفاقية مجلس أوروبا و توجيه أمن الشبكات والمعلومات  المادة (3) من اتفاقية مجلس أوروبا بشأن منع الإرهاب وبرامج وسياسات المنع وفقا لـ”Council of Europe”

خارطة أمننة المعلومات في العالم

 

النظام القانوني للحماية الوطنية للمعطيات الشخصية: “الجمهورية التونسية

تحتل تونس الدولة المرتبة 28 عالميا التي تقوم بإدراج الحماية بدستورها و في 2004 كانت الدولة الأولى إفريقيا وعربيا التي تقوم بسن قانون متكامل حامي للمعطياتالشخصية[4]،كما تمتلك عدّة أجهزة تنشط في الأمن المعلوماتي، على غرار الوكالة الوطنية للسلامة المعلوماتية، والوكالة الوطنية للمصادقة الإلكترونية، والوكالة الفنية للاتصالات. فيما وجهت رئاسة الحكومة سنة 2020 طلبًا لكلّ من الوزارات والوكالات والهيئات لتعيين مسؤولين عن السلامة المعلوماتية في عدّة إدارات وهوليس بالأمر الهين غير ان ذلك غير كاف أمام تسارع نسق التطور المتصاعد للتكنولوجيا الحديثة.

التسلسل الزمني لتقنين أمننة المعلومات في البلاد التونسية

  • 2000 :2000-83 قانون المؤرخ في 9 أوت 2000 المتعلقبالمبادلات والتجارة الإلكترونية : الفصول 38 و41 و4
  • 2002: تعديل 2002 لدستور1959 الفصل 9: الدولة عدد 28 دوليا التي أدرجتهذا الحق فيدستورها
  • 2004: قانون أساسي 2004-63 يتعلق بحماية المعطيات الشخصية: أول دولة عربية وإفريقيةتشرع لهذا الحق
  • 2008:تركيزأول هيئة حماية عربيا وأفريقيا
  • 2014: دستور2014 الفصل 24 حماية الحياة الخاصة والمعطيات الشخصية
  • 2017:مصادقة على المعاهدة 108لمجلس أوروبا، تونس تصبح العضو عدد 51
  • 2018: إيداع مشروع القانون الجديد بمجلس نواب الشعب مع أولوية النظر وطلب المصادقة عليه قبل 25 ماي 2
  • 2019: إمضاءتونس على البرتوكول ل الإضافي +108 لمجلسأوروبا: الدولة عدد 3
  • 2022: الفصول 30-38 من دستور 2022

وبرغم من ذلك لا تزال تونس تواجه جملة من التحديات أساسًا في العديد من المؤسسات البنكية والمصرفية، والشركات في القطاعين العام والخاص، في ظل تطور الهجمات الإلكترونية وقرصنة مواقع العديد من المؤسسات .

وفي هذا الاطار وجب التطرق لتحديد الاختلافات الجوهرية بين مفهومين رئيسيين يتعلقان رأسا بالمجال السيبراني ويلتصقان بأمن المعلومات بصفة مباشرة وهما حق النفاذ للمعلومة و حماية المعطيات الشخصية.

أوجه الاختلاف بين الحق في النفاذ للمعلومة و حق النفاذ للمعلومات الشخصية:

 الحق في النفاذ للمعلومةحماية النفاذ للمعلومات الشخصية[5]
الإطار القانونيالفصل 38 من الدستور2022 قانون 2016المتعلق بحق النفاذ للمعلومة.  الفصل 30 من الدستور2022 قانون 2004  المتعلق حماية المعطيات الشخصية.  
المفهوم يعتبر حق النفاذ إلى المعلومة أحد الحقوق الأساسية التي دعا إليها الإعلان العالمي لحقوق الإنسان في الفصل 19 منه. ويمثل هذا الحق إحدى المؤشرات الداعمة لعلاقة الثقة بين الدولة والمتعاملين معها والمكّرسة لمبادئ الشفافية والحكومة المفتوحة وعموما تعتبر احد الوسائل لتحقق من المعلومات بصفة مباشرة من المؤسسات ذات الصلة. الفصل 4: كل البيانات مهما كان مصدرها أو شكلها والتي تجعل شخصا طبيعيا معرفا أو قابلا للتعريف بطريقة مباشرة أو غير مباشرة، من خلال العديد من المعلومات أو الرموز، ولا سيما من خلال عنصر محدد للهوية مثل اللقب أو رقم التعريف أو الوضعية العائلية أو بيانات محددة للمكان أو معرف على الأنترنت، أو أي عناصر أخرى خاصة بالشخص ومتعلقة بسماته الجسمانية أو الجينية أو النفسية أو بسلوكياته الاقتصادية أو الثقافية أو الاجتماعية.
موضوع النفاذمعلومات لا تتصل بالمعطيات الشخصية او السرية.معطيات شخصية
الأشخاص الملزمين بالحقالمؤسسات العمومية و الهياكل الادارية العمومية.الهياكل العمومية والخاصة والاشخاص.
الأشخاص المتمتعة بالحقكل شخص متواجد على التراب التونسيالشخصالمعنيبالمعطى
الهيئة المختصة في فض النزاعINAIINPDP الهيئة الوطنية لحماية المعطيات الشخصية
إجراءات المستوجبةشكوى لدى INAI حكم قضائيشكوى لدي INPDP إحالةلوكيل الجمهورية
العقوبة للإخلال بالحقعقوبة جسدية ومالية 500إلى 5000 دينار  عقوبة جسدية ومالية 8أشهر سجن وخطية مالية
الاستثناءات القانونيةالفصل 24 من قانون 2016 : لا يمكن للهيكل المعني أن يرفض طلب النفاذ إلى المعلومةإلا إذا كان ذلك ي إلى إلحاق ضرر يؤديبالأمن العام أو بالدفاع الوطني أوبالعلاقاتالدوليةفيما يتصل بهما أو بحقوق الغيرفي حماية حياته الخاصة ومعطياته الشخصيةوملكيته الفكرية. ولا تعتبر هذه المجالات استثناءات مطلقة لحق النفاذ إلى المعلومة وتكون خاضعةلتقديرالضررمن النفاذ.   الفصل 27 :اذاكانتالمعلومةالمطلوبةمشمولة جزئيا بالفصلين باستثناء  الفصل 24 … فلا يمكن النفاذإليها إلابعد حجب الجزء المعنيبالاستثناءات كان ذلك ممكنا.فــي إطــار القانــــون الجزائــــــــي: سير الابحاث الحالات الاستثنائية في مجلة الاجراءات الجزائية.

نخلص بالقول ان حق النفاذ للمعلومة و حماية المعطيات الشخصية ليسا مفهومين متضادين، انما متوازيين لهما نفس المجال وطبيعة لكونهما ويندرجان تحت طائلة امن المعلومات بالمفهومه الشاسع.

واعتمادا على كل ما سبق فبرغم من وجود استراتيجية مبدئية وطنية للسلامة المعلوماتية في البلاد التونسية  إلا أنّها مقارنة بما يوجد خارج[6] تونس تعتبر استراتيجية منقوصة وغير كافية، حيثلها عديد النقائص، فتونس ليس لها  سياسة سلامة وطنية، ولا مخطط وطني لإدارة الأزمات، كما أن مخططات استمرارية العمل غير واضحة أيضًا. إضافة إلى غياب خطة عمل متذبذبة وغياب تحديد الجهات المسؤولة عن تنفيذ هذه الاستراتيجية المتبعة أوالميزانية المخصصة لتنفيذها.

توصيات :

  1. سن قانون الجرائم السيبرانيةحيث اننا نستعمل قوانين قديمة جدًا الى يومنا.
  2. محاولة تقنين التصاريح عن الهجمات وفق إطار قانوني.
  3. وتشجيع الشراكة بين القطاع العام والخاص في مجال السلامة والفضاء السيبراني ككل.
  4. وجوب إمضاء شراكات واتفاقيات دولية.
  5. ووضع استراتيجية وطنية للسيادة الرقمية والدفاع السيبراني، إذ أصبحت الهجمات الرقمية بين الدول اليوم.
  6. الضروري تخصيص ميزانية هامة لتنفيذ تلك البرامج الحديثة.
  7. نشر الوعي حول مختلف المخاطر السيبرانية بالشراكة مع المجتمع المدني.
  8. وتوعية المواطنين بعدم فتح بعض الروابط التي قد تصلهم عبر إيميلات أو رسائل على مواقع التواصل الاجتماعي.
  9. قيام بحملات تحسيسية عبر الوسائط ووسائل الاعلام.
  10. ضرورة حماية المعطيات سواء في القطاع العام أو الخاص.
  11. ضرورة وضع قواعد لحوكمة المعطيات لضمان السيادة الرقمية.

المراجع:

New rules to boostcybersecurity and information security in EU institutions, bodies, offices and agencies
https://bit.ly/3NaY3gk

CybersecurityRulesTighteningAcross Europe in 2022
https://bit.ly/3l49gmL

Council of Europe Convention on the Prevention of Terrorism
Laws and regulations on information security and business continuity by country

https://advisera.com/27001academy/knowledgebase/laws-regulations-information-security-business-continuity/
https://www.oecd.org/mena/governance/ATI-Guide-Arabic-2019.pdf
https://www.ansi.tn/ar/actualite

الإستراتيجية الوطنية للأمن السّيبرني2020 – 2025

https://ncss.ansi.tn/
https://www.tuv.com/tunesia/ar/information-security-strategy.html

التهديدات المستمرة والمتطورة – الحماية من الجرائم الإلكترونية

https://www.tuv.com/tunesia/ar/apt-%E2%80%93-advanced-persistent-threat.html

[1]geeksforgeeks.org , Whatis Information Security?

[2]أدخل دون تابسكوت مدير الأعمال والاستراتيجي الكندي مفهوم الاقتصاد الرقمي في عام 1995.

[3]يقول تيم ستيفنز، الأستاذ في جامعة لندن كوليدج :”إن النجاح الكبير الذي حققه الاتحاد الأوروبي، عندما نفكر في الأمن السيبراني، هو أنه نقله من حالة تقنية عالية لأمن المعلومات وشبكات الكمبيوتر والأنظمة في الثمانينيات إلى شيء أصبح الآن عنصرا رئيسيا في جدول الأعمال السياسي في 27 دولة.”

[4]وفق تقرير صادر عن موقع مؤسسة “Comparitech”  المُختصّة في مجال البرمجة وأمن المعلومات والأمن السيبرني.

[5]مالـك الغزوانـي :الحماية القانونية للنظم المعلوماتية وشبكات الاتصال. مجلة القضاء والتشريع أكتوبر 2005 .

[6]على غرار ما يوجد في فرنسا أو بريطانيا أو أمريكا.

By Zouhour Mechergui

Journaliste