- مقالات
المقالات لا تُعبر عن وجهة نظر الوكالة، وإنما تعبر عن رأي صاحبها
الأمن السيبراني وسوسيولوجيا القانون

بقلم: مروة عماد مهدي
إن تمتعنا بمجتمع رقمي عالمي يزامنه ظهور العديد من التحديات و التهديدات التي لا تعترف بالحدود مما أثرت سلباً على امن و سلامة المعلومات (Information Security and Integrity) والأنظمة الرقمية والبنى التحتية المتصلة وغير المتصلة بشبكات الانترنت، ومن ضمن هذه التهديدات (Threats) الجرائم السيبرانية (Cyber Crimes) هي الجرائم التي ترتكب باستخدام شبكات أو أجهزة أخرى لإفشاء أو الاستيلاء على المعلومات أو تعطيل أو الدخول إلى ألأجهزة والشبكات الأخرى دون مسوغ قانوني بواسطة أشخاص غير مصرح لهم للقيام بهذا العمل (Hackers)، وللتصدي لهذه التهديدات وتوفير بيئة أمنة لضمان التعاملات الموثوقة في المجتمع الرقمي ولتعزيز حماية الأنظمة التشغيلية ومكوناتها من ألأجهزة والبرمجيات وما تقدمة من خدمات وما تحتويه من معلومات، كان لابد من توفير الضوابط التقنية لحماية الفضاء الرقمي والتي تتمثل بالسرية (Confidentially) والتكاملية (Integrity) وإتاحة المعلومات عند الحاجة (Availability).
وعلى ضوء القراءات السوسيولوجية لمجتمع المخاطر وانعدام الأمن الافتراضي في بعض الأحيان كان لابد من وضع المعالجات الأساسية لضمان الحماية الحقيقية للمعلومات على الصعيدين التكنولوجي والتشريعي، فعلى الصعيد الأول تم الاستعانة بأمن المعلومات (Information Security) والأمن السيبراني (Cyber Security) المتمثل بالعديد من السياسات ومزيج من المبادئ والأنظمة والمنهجيات والتقنيات التي صممت خصيصاً لتوفير الأمان اللازم، وإن التمييز بينها أمر بالغ الأهمية إذ يتمثل امن المعلومات بإدارة المخاطر المتعلقة باستخدام المعلومات وأنظمة المعلومات وتخزينها ونقلها ورقيا والكترونيا، إما الأمن السيبراني يمثل حماية الأجهزة (Devices) و الشبكات (Networks) والخوادم (Servers) المتصلة بالانترنت المعرضة للخطر من حين إلى أخر، وللحد من الهجمات التي تفرزها البيئة الرقمية يمكن الاعتماد على الأنظمة القادرة على التعامل وتحديد نوع الهجوم إذا كان نشط (Active Attack) أو سلبي (Passive Attack) فالنوع الأول يحاول التلاعب وتغير المعلومات إما الثاني فيقتصر عمله على المراقبة ونسخ المعلومات.
و في سبيل كشف الاختراق (Detection Attack) كان لابد من تفعيل دور ألأنظمة المعتمدة في عملها الأساسي على مراقبة الأنشطة (Activities) التي يقوم بها المستخدم على مدار الساعة واخذ نسخه منها لفحصها استناداً لمجموعة من الخصائص وتحليلها وفقاً للعديد من الخوارزميات (Algorithms) التي صممت خصيصاً لهذا العمل وبنيت على أسس وقواعد ومحددات وضعت مسبقا بالنظام للمساعدة بتصنيف نوع النشاط، وبيان حالته وعندما يتبين انه مدرج ضمن أنشطة الاختراق الخبيث (Attack Malicious) يقوم النظام بإيقاف النشاط (Activity Block) وإرسال رسالة تحذيرية للمستخدم، إما على الصعيد الثاني المتجسد بالمخاطر القانونية ففي غياب الأمن القانوني والتحديد الواضح للواجبات والحقوق لمستخدمي التقنيات الرقمية مما يسهم بارتفاع منسوب المخاطر لان المستخدمين بحاجة إلى إطار يؤمن حماية استخدامهم إذ يثبت ضرورة توفير الإطارين التشريعي والتنظيمي المناسبين للتعامل مع نتائج الإعمال القانونية وغير القانونية منها التي تتم في الفضاء السيبراني.
وفي الختام فلابد من التفاعل بين التكنولوجيا والقانون لبناء مجتمع رقمي امن على نحو يهدف إلى حماية الأصول المعلوماتية والتقنية وفقا للسياسات وإلاجراءات التنظيمية والمتطلبات التشريعية.
أقرأ ايضاً
- حقوق الأم في القانون العراقي
- العملات المشفرة وتنظيمها القانوني
- تأثير التحول الرقمي على الجريمة المنظمة: التحديات القانونية الواجب مواجهتها