Professional Documents
Culture Documents
2
الملخص التنفيذي
تهدف هذه الدراسة إلى مراجعة الجوانب القانونية والتشريعية للحوسبة السحابية في الدول العربية :واقع
التطبيقي ُة؛
الفني ُة ،و ِ
ّ يعي ُة ،والتنفيذي ُة ،واإلدارّي ُة ،و ّ
التحديات التشر ّ
ُ أبرزها
وآفاق ،وما تُثيره من إشكاليات متعددة األوجهُ ،
ِ
التطبيقات، أمن البيانات ،وم ِ
عالجتها ،ونقلِها ،و ِ ِ ِ
وحماية ِ
السحابية، ِ
الحوسبة ِ
كاألمن في مسائل أُخرى، إضاف ًة إلى
ُ َ
الثية ر ٍ
ئيسية :البعد الوظيفي و ِ السحابية أبعاداً ثُ ٍ
ِ للحوسب ِة الهوي ِة ...بحيث
التقني،
ّ ّ ُ ُ َ الجانب القانوني
ّ ُ يتضم ُن
ّ وِنظام ِإدارة َ
عد التَعا ُقدي ...مما يطرُح أهمي ُة ُمناقش َة ما إذا كان هناك ُرؤي ٌة عربي ٌة (إقليمية ومحلية) رسمي ٌة،
الب ُ
القانوني ،و ُ عد
الب ُ
وُ
ّ
افق هذه العديد من الهو ِ ِ ِ ِ ٍ ٍ إلرساء بن ٍ
اجس التي تُر ُ َ أن هناك
لإلندماج في البيئة الرقمية العالمية ،ال سيما ّ
َ رقمية تحتية ية
ِ ِ ِ ِ ِ ِ
البيئية، المخاوف خدماتها ،و ضعف معايير ِ
أمن المعلومات وإنقطاع اإلنترنت ،أو ُ ُ الدو ِل العربيةً ،
أبرزها الخدم َة في َ
َ
األمر ِ ِ ِ ِ وِفَئة ِ
عيق حرك َة البيانات ،والخدمات والتطبيقات؛ و ُالشركات ُموردةُ الخدمات ،مما ُي ُ
ُ تفرضها
عقود اإلذعان التي ُ
وضوعي ِة
ّ الم ِ
القانونية و َ
ّ
ِ
اإلشكاليات ِ
العديد من َّة في هذا ِ
المضمار .إضاف ًة إلى تأخر المنطَق ِة العربي ِ
سبب في ُّ
الذي ُي ّ
شكاليات تقنية وفنية بالدرجة األُولى ،ال بل بمدى تعاون ِ الد ِ واإلجر ِ
الو ازرات َ ول فيما بينها ،وإ تعاون ُ
المثارة ،ومدى ُ
ائية ُ
ّ
ية للدول العر ِ
ِ ِ ِ
عالم
ط في َ بية لإلنخ ار َ ختصة محلياً ،والتعاون بين القطاعين العام والخاصُ ،مرو اًر بالتكلَِفة المالِ ُ الم ّ
ُ
ِ
ونشر ِ
توعية الرأي العامِ، ختصة ،وتَخصص جامعي أكاديمي ،ومدى ات عر ٍ ِ
السحابية ،ومدى ِبناء ُقدر ٍ ِ
ّ بية ُم ّ ُ الحوسبة
ِ
البيانات ،بحيث اعد ِ ِ ِ
ع األهم ،فيتعّل ُق بالسيادة الوطنية ،على قو َ إقليمي ًة للحوسبة السحابية .أما الموضو ُ
ثقاف ًة وطني ًة و ّ
ناقش ِة ُك ّل
لم َ تخضع لهُ .
ُ
ِ
لبيانات ،والقانو ِن الذي مركز ح ِ
فظ ا ِ ِ
دة ،ال سيما لناحية ِ ُ تعد ً
اجس ُم ّ تعاقدي ًة وهو َ
ّ
ٍ
تحديات تبرُز
ُ
ِ
الصعيد ٍ
بشكل عام ،وعلى نطقة العر ِ
بية السحابية في الم ِ
ِ للحوسَب ِة ِ
اإلطار التشريعي ِ
المسائل ،ال ُبّد من مراجع َة هذه
َ َ ّ
اإلثنتي والعشرين (األردن ،اإلمارات العربية المتحدة ،البحرين ،الجزائر ،السعودية ،الكويت، ِ
العربية للدول المحلي
َ َ َ ّ
تونس ،جزر القمر ،جيبوتي ،سوريا ،السودان ،الصومال ،العراق ،عمان ،فلسطين ،قطر ،لبنان ،ليبيا ،مصر،
ِ
اإلشكاليات ِ
السحابية ،و مفهوم الحوسب ُة ِ
التالية ،وأبرزها: الن ِ
قاط ِ
العديد من ِ المغرب ،موريتانيا ،اليمن)ِ ،عبر ِ
بحث
ُ
(التجارب ِ
السحابية الحوسب ِة ضل في ِ ِ ِ قني ِة واإلدرّاي ِة و ِ ِ
ُ َ الممارسات األَْف َ
طبيقية (مخاطرها) ،و ُ
السياسية والتَ ّ
ّ القانونية والت ّ
ّ
أبرزها، ِ ِ ِِ األوروبية واألميركية) ،و ِ
المقترحاتُ ،
الدولي لإلتصاالت؛ وطرِح العديد من ُ الدور الفاعل ،لالتحاد ّ ّ الغر ّبية
ِ
اإلستنتاجات نع ُرض لبعض ِ ِ ِ ِ ٍ
التوصل إلى الخات َمة ،حيث َس ْ
ّ اآلمن ،Arab Safe Harborقبل إتفاق عربي للمالذ
ّ
قترحات ،مع ناف َذ ٍة على الم ِ
ستقبل. ِ الم
ُ وُ
3
مقدمة بحثية
ِ ِ
تدور حوله ،بشكل مباشر أو غير ُمباشرُ ،كل كل عصر من حياة البشرية ِرهاناً خاصاًُ ، سجل ّ
ُي ُ
شكلت ،محط ًة
التكنولوجيةُ ،التي ّ العولمةُ هان اليوم ،هو ِ ِ ِ ِ
ّ َ المفاوضات والعالقات الدولية .هذا الر ُ
المنظمات و ُ
ُ
ِ
السحابية Cloud ِ
بالحوسبة عرف ِ رئيسي ًة من ِ
أبرز ُمفرزاتها فيما بات ُي ُ
الدولي.وقد تجّل ْت ُ
ّ
المجتمع
ِ حياة
العديد
َ قدم ًةالكبرى في العالمُ ،م ّ
التكنولوجية ُ
ّ التطورات
التحوالت و ّ
ّ عد ِ
بدورها أحد أهم ،computingالتي تُ ُّ
طاق ،ال سيما في التخز ِ
ين، من الفوائد والخدمات عبر شبكة اإلنترنيت ،خدمات بعيدة المدى وواسع ُة ِ
الن ِ ُ َ ٌ
والنسخ اإلحتياطي ،والشبكات ،واألمن ،وأنظمة اإلدارةِ ،
ونقل البيانات ،واستخدام البرمجيات وتطويرها،
ّ ْ
واستحداث ُفرص عمل ،وتنمية قطاع تكنولوجيا المعلومات واالتصاالت بشكل عام...
4
يع ،ال سيما بالتغيير ِ
الدائ ِم والسر ِ ِ تتس ُم ِ
العالمية والتي ِ البيئة الر ِ
قمية ِ لإلندماج في تحتية ر ٍ
قمية ٍ إلرساء ٍ
بنية
َ
ِ ِ
المعلومات معايير ِ
أمن ُ الدو ِل العربيةً ،
أبرزها الخدم َة في َ َ افق هذه العديد من الهو ِ
اجس التي تُر ُ َ أ ّن هناك
المعلومات ( )Information Safetyذات الطابع الحكومي، ِ ( ،)Information securityال بل أمان
ّ
عقود اإلذعان ِ
البيئية ،وِف َئة ِ ِ
المخاوف ِ
الدول ،و بعض مناطق هذه ِ ِ
خدماتها في ضعف ِ
وانقطاع اإلنترنت أو ُ
فرض ِ ِ
حليين ،أو ُ الم ّالعمالء َ الشركات ُموردةُ الخدمات على ُ ُ تفرضها
ُ ( )adherence contractsالتي
كخدمة (،)PaaS السحابية كخدمة ( ،)SaaSأو المنصة ِ ِ الحوسب ِة ِ
الشركات لبرمجيات فاج ٍئ منظ ٍر م ِ
ّ َ حَ ُ
سبب في ِ ِ ِ ِ
األمر الذي ُي ّ
عيق ،حرك َة البيانات والخدمات والتطبيقات؛ ُ التحتية كخدمة ( ،)IaaSمما ُي ُ ّ البنية
أو ُ
وضوعي ِة،
ّ الم ِ
القانونية ،و َ
ّ
ِ
شكاليات ِ
العديد من اإل المضمار .إضاف ًة إلى تأخر المنطَق ِة العر َّبي ِة في هذا ِ ُّ
درجة األُولى ،ال بل مدى تعاون تقنية 5بال ٍ ول فيما بينها ،وإشكاليات ٍ الد ِ واإلجر ِ
تعاون ُ
4
َ المثارة ،ومدى ُ ائية ُ
ّ
القطاعين العام والخاص ،مرو اًر بالتكلَِف ِة المالِي ِة للدول العر ِ
بية الو ازرات المختصة محلياً ،والتعاون بين ِ ِ
ُ ُ ُ ّ
بية ُمختّصة ،وتَخصص جامعي أكاديمي ،ومدى ات عر ٍ لإلنخراط في عالم الحوسبة السحابية ،ومدى ِبناء ُقدر ٍ
ّ ُ
ِ
قليمية للحوسبة السحابية. ِ ِ
ونشر ثقافة وطنية وإ ّ توعية الرأي العام
5
ِ
الخات َمة حيث التوصل إلى اآلمن ( ،)Arab Safe Harborقبل ِ تفاق عربي للمالذ ِ
السحابية و عقد ا ٍ
ّ ّ
قترحات مع ناف َذ ٍة على الم ِ
ستقبل. ِ الم ِ
ُ نع ُرض لبعض اإلستنتاجات و ُ
َس ْ
6
أما عن أهم الخدمات والتطبيقات السحابية فهي :خدمات البريد االلكتروني ( Gmail – Yahoo
،)– Hotmailوخدمات التخزين السحابي (،)Box - Google Drive -SkyDrive – Dropbox
وخدمات الموسيقى السحابية (– Google music – Amazon Cloud Player – iTunes/iCloud
،)Music Creatorوالتطبيقات السحابية ( Pixlr -Photoshop Express - Google Docs
،)Aviary ،Jaycut ،Editorوأنظمة التشغيل السحابية (...)Google Chrome OS – Jolicloud
ط ِرد في موها ِب ٍ
شكل ُم ْ حصائيات عن ُن ِ ِ العديد من ِ
اإل فيد ِ فيما يتعّلق ِبحجمِ الح ِ
ّ ُ وسبة السحابية فتُ ُ َ َ
المْقبَلة .أما عن مميزِاتها ،فلِلحوسبة ِ ِ ِ ِ
السنوات األْخيرة واستمرار نموها في السنوات ُ
10
السحابية ،وكغيرها من ّ
ِ
البيانات، ِ
الشركة و صعيد اإلدا ِرة والتَ ْك َلف ِة و
ِ ناف ِع على حاس ِن والم ِ ات العوَلم ِة اإللكتروني ِة ،العديد من الم ِ مفرز ِ
َ َ ّ َ ُ
ِ
يف كلفة ِ ِ
الوقت ومصار ُ ُ وفير
التطبيقات ،وتَ ُ
ُ المعلومات و
ُ الوصول والولو ُج إلى البيانات وقاعدةُ ُ أبرزهاُ :سهول ُة ُ
خصصةُ ِ ِ ِ ِ كلف ِة ِ ِ التجهيز ِ
الم ّيني ُة ُ
المساح ُة التخز ّ المفروشات ،و َ المادية للتجهيزات و َ ّ عفاء من التَ َالمادية ،واإل ُ ّ ات
التحرر
السجل التجاري) ،و ُّ ية و ِ (كالعالمة التجار ِ
ِ انين التجار ِ
ية امات القو ِ التحرر من ضغوط والتز ِ ِ
لألرشيف ،و ُّ ُ
العديد من الفو ِ
ائد ِ الخدمات ،والتأمين والحماية .إضاف ًة إلى ِ ضمان استم ارري ُة الم ْكتبي ،و ِ
ُ من العمل َ
ِ ِ ِ ألنظم ِة قتصادية والتجار ِ ِ
ستؤديذهب القرِن الواحد والعشرين وتكنولوجيا ّ منجم ُ ُ السحابية ،فهي الحوسبة َ ية اإل
وروبي ِة،
ضية األُ ّ
ئيس المفو ِ
تغيير قواعد اللعب” .وقد إعتَ َرَفت نيللي كروز ،Neelie KROESنائب ُة ر ِ ُ ّ َ
ِِ
إلى “ َ
قتصاد عزُز اإل يةَّ ، الشركات التجار ِ
ِ ض ْخم ًة لِلمواطنين و ِ ِ ِ َّ
َ وبأنها تُ ّ الحوسب ُة السحابية توّف ُر مزايا َ َ خدمات بأن
األُوروبي عموماً.11
ّ
ِ ِ ِ ِ ِ
اسات األوروبي ُة تُح ّذ ُر من "المخاطر األمنية للحوسبة السحابية" ،وخصوصاً بعد 12
وإذا كانت الدر ُ
باشر أو غير شكل م ٍ األشخاص وحتى األفرِادِ ،ب ٍ ِ ِ
الشركات و ِ
معلومات الع علىط ِ نة من اإل ّ هات معي ٍ تمكن ِج ٍ ّ
ُ ُ ّ
اإلتحاد األمنية؛ ومن المعلومَِّ ،
أن ِ العديد من العو ِاق ِب الخصوصي ُة ويترتّ ُب عليه باش ٍر ،وهو ما ِ
ينته ُك م ِ
َ ُ ّ ُ
طرُح هنا ماذا ِ ِ ِ ِ ِ ِ
نائية ،فالسؤال الذي ُي َ حصن بالعديد من اإلرشادات والتوصيات واإلتفاقات الثُ ّ األوروبي ُم ٌ ّ
الدول العربية؟ حيث أن العديد من هذه الدول ال ترغب في بدء استخدام الحوسبة السحابية ِ ِ اقع ُ بالنسبة إلى و َ
وذلك لألسباب التالي ذكرها.
البند األول :التحديات التطبيقية والقضايا التشريعية للحوسبة السحابية في الدول العربية:
ِ
التالية: ِ
األسباب لعديد من ِ ِ ِ ِ الد ِ
ول باتخا َذ الَقرِار تَ َّ
الحوسبة السحابية ،ل َ
َ باإلنتقال إلى العديد من ُ
ُ تردُد
ٍ ِ ستجدات الحديثَ ِة
ِ
ميش
ته ُمقبولة ،و ْ امج وبِأسعار ُ
للتطبيقات والبر ِ الم
صول على ُك ّل ُ الح ُ -عدم إمكاني ُة ُ
ٍ
لكترونية يني ٍة إ ٍ ِ ِ ِ عدد من ِ
مساحة تخز ّ
َ الحاج ُة إلى
لديها خدمة اإلنترنيت ،و َ المناطق غير المتوّفر ْ الدول أو ٌ
7
ِ
البيانات الخاصة والحكومية، األرشيف المح ِ
فوظ ،واألهم أَمن ِ تسع رويداً رويداً لِلكم ِ
الهائ ِل من ِ
َْ تَ ُ ُ
ِ ِ
وللد َو ِل ّ
بحد ذاتها. وسرّيتها بالنسبة لألفراد وللشركات ُ
سب ُب خسارًة ٍ 13 ِ ِ ِ ِ يبية عن أ ِ ِ -غياب ِ
تفرٍغ أو شارء قاعدة معلومات ،مما ُي ّ بيع أو ُّ
عملية ٍ ية اإلدارةُ الضر ُّ ُ
عتبر الضرِائ ُب َم ْورداً أساسياً لها. الدولة ،ال سيما في ُ ِ ِ اردات خز ِلِو ِ
الد َول التي تُ ُ ينة
نتقال إلى الحو ِ
سبة بية والقرِار الوطني واإلداري والسياسي باإل ِ السياسة المحلي ِة العر ِ
ِ تردد صانعي ُّ -
َْ ّ ّ ّ ّ
ِ
خدماتها. ِ
اإلستفادة من ِ
السحابية و
حابي ِة. ِ
الحوسبة الس َ
َ الخدمات ِعبر
ِ قدمي
لم ّ ِ ِ
الحماية والتأمين ُ
َ
التَشكيك في ُقدر ِ
ات ُ -
ِ ِ ِ ِ ِ ِ 14 ِ ِ
السحابية. التطبيقات خدمات قدميومستوى ُم ّزودي الخدمات ،وبالتقنيات الجديدةُ ، عدم الثقة بم ّ -
عنيين بإتخا َذ القرِار. ِ ِ عدم الوعي بأهمية اإل ِ
نتقال ِ
الم ّالم ْسؤولين و َ
الس َحابة من قبل َاضي إلى َ
ّ
اإلفتر ّ -
تقييدي ٍة على
ّ
ٍ
سياسات طاق ،وعدم تَطبيق شبكة وطني ٍة ِعر ِ
يضة ِ
الن ِ ّ
ٍ التقدم على صعيد ِإ ِ
قامة ف ُّ ض ْع ُ
ُ -
األجنبي ِة ،وعدم توافر ٍ
إطار ّ التكنولوجي ِة
ّ
ِ
الشركات تطبيق َن ْهج تمييز ّي ِإزاء
ُ ُمحتوى اإلنترنت ،وعدم
ِ
تصاالت. ِ
المعلومات واإل ِ
معايير تكنولوجيا لوضع م ِ
ناس ٍب
َ ُ
البْل ِ
دان أو إرتفاع أ ْسعارها؛ وعدم توّفر ُب ْنية تحتيّة ِ السرَع ِة
الكافية لإلنترنت في بعض ُ َ -عدم توّفر ُ
ِ
السحابية، الحوسب ِة بية (حيث أن انقطاع خدم ُة اإلنترنت يعني إنقطاع ِخ ِ
دمة لدان العر ِ
الب ِ
َ َ َ َ ّ قمية في ُ
ر ّ
ات من الشركات قد يؤدي إلى خسارة الماليين بل المليار ِ ِ توقف اإلنترنت لدى بعض وبالتالي
َ ّ َ
ود ٍة).
معد َ
ِ
الدوالرات في دقائ َق ُ
ِ
ستأجرة الم ِ ِ ِ ِ ِ ِ
َ (فجميع معلومات الشركات والخدمات ُ
ُ السحابية الحوسبة المعلومات في -عدم توّفر أمن
ِ ِ طاق ِ ِ موجودةٌ خارج ِن ِ
وسري خاص ّمعلومات بعض الشركات الخاصة ذات طاِب ٌع ٌ ُ أن
الشركة) ،وبما ّ َ
ِ ٍ جداً فال يمكن المغامرة ووضع هذه المعلومات في مر ِ
تطمينات اك َز بيانات ُمستأجرٍة مهما َ
بلغ ْت درج ُة ُ ُ ُ
أمن المع ِ مات حول العال ِم .أ ِالشركات المزود ِة لهذه الخد ِ
ِ
لومات مشاكل ِ ْ َ ض ْف إلى ذلك العديد من َ ُ َّ
العبء يقع ِ ِ ِ ِ ِ في السحاب ِة
ُ زود الخدمة أو العميل .إّنما ُ
سببها معاً ُك ْل م ْن ُم ّاإللكترونية ،والتي قد ُي ّ
َ
اكز تخز ٍ
ين ٍ
ومستودعات ومر َ
ٍ تحتي ٍة م ٍ ٍ ِ ِ ِ
تطورة وأدوات ُ
رساء ُبنية ّ ُ ّ زود الخدمة في إ َ األساسي ،على ُم ّ
ُّ
مادي؛ في حين ال ي َّ ِ ٍ
كثر
األمر لدى العميل أ َ
ُ تطلب َ ين ُمقابل َبد ٍل ّ
آم َنة ،ال سيما إذا ما كان التَ ْخز ُ
يع مع اإلنترنيت. تصال سر ٍ
َ من إ
الحكومي (وهو سبب ِ
ؤسسات ذات الطاِبع الم -عدم توّفر األمان المعلوماتي بالنسبة إلى َب ِ
عض
ُ ّ ُ ّ
السحابي ِة).
ّ الحوسب ِة
َ استخدام
َ
ِ ِ
الدول العربية في العديد من
ُ ترد ُد
رئيسي ل ّ
8
ضخم ًة من الطاَق ِة. ٍ
ستهلك كميات َ
ُ
ِ
البيانات الكبيرِة تَ اكز
البيئي ُة ،حيث أ ّن مر َ
المخاوف ّ
ُ -
توعية الرأي ِ ِ ِ ِ ِ
همية إستخدام هذه التقنية ،أ ْي عدم َ نقص في المعلومات الدعائية والتوعوية حول أ ّ ٌ -
بأمن ِ
ط ْ مخاطرها المحتملة التي تُحي ُ كيفية استغالل هذه الخدمات ،أو إدراك العا ِم العربي حول ّ
جديد" من الم ِ
نظور َ ط ٌ
ِ
البيانات التي ُيشار إليها على ّأنها "نف ٌ الحقيقي ِة لهذه
ّ
الق ِ
يمة ِ
البيانات ،و ِمقدار ِ
ِ المتاج ِرة للمستهلكين حقو ٌق ِ
ببياناتهم.15 اقتصادي ٌة مقابل ُ
ّ التجار ّي ،وما إذا َ
كان َي ُح ّق ُ
الدول العر ِ
بية ِ ِ
شكاليات ،في السحابي ِة الكثير من ِ
اإل للحوسب ِة ِ
اإلطار التشريعي ثير َمسأل ُة
َ َ َ ّ في الواقع ،تُ ُ
ٍ
بشكل عام. ِ
البيانات ِ
المعلومات و اعد ِ
حماية قو ِ بشكل خاص ،16حيث هناك غياب عربي لقوانين خاص ٍة لِ ٍ
َ ّ ٌ ُ
الشخصي ِة .فليس
ّ
ِ
البيانات األساس ،تعتبر نادرة هي الدول العربية التي اعتمدت قانوناً خاصاً لِ ِ
حماية َ ٌ ِ ُ ففي
ِ
تطبيق بية تفتقر إلى ِ
آليات ول العر ِ
الد ِ ٍ ٍ هناك سوى
ُ أن أغلبي َة ُ
نصوص ُمبعثرةٌ في ثنايا تشريعات ُمتفرقة .كما ّ ٌ
المحلي ُة التقليدي ُة، المبادئ وتنفيذها .أضف أّنه ،باتت ِ ِ
البيانات ِ
الخاصة ِبحماية هذه التفصيلي ِة اعِد
القو ِ
ّ ّ ُ ّ
األم ِن ِ ِ ِ ِ ِ ِ
الحريات العامة وما بين ُمتطّلبات ْ
التحدي والتجا ُذب ال ُمستمر ما بين إحترام ُ
ّ وض ٍع من يادي ُة ،في ْ
والس ّ
الخصوصيات الشخصية والح ِ
ؤول ِ ِ ِ ِ ِ
ُ ّ الحرّيات و ُ
العامة؛ وباتَ ْت اإلشكالي ُة قائم ًة حول تحديد مدى إحت ار ِم ُ
السالمة ََ و
العام ِة وغيرها. ِ
السلطات َ
ِ
التدخل من قبل ُ التعسف في التدقيق و ّ ُّ دون
بية ،ال سيما قانون العقوبات العامة انين العام ِة ،فقد تم تعديل العديد من القواني ِن العر ِ أما على صعيد القو ِ
ُ ّ َ َ
وللبيانات ،والملكي ِة ِ
الفكرية، ِ ِ
للمعلومات الحماي َة القانوني َة وقانون أصول المحاكمات المدنية ،لِ َّ
تتضم ْن
ُ ّ َ
عامالت اإللكتروني ِة ،و ِ
التجارة ِ الم ِ ِ العديد من القو ِ ِ
ّ المعلوماتية العربية ،و ُ
ّ انين ُ صدرت
َ قمية .كما
صنَفات الر ّ الم ّ
وُ
ِ
المعلومات واإلتصاالت تكبة بواسطة تكنولوجيااألفعال المر ِ
ِ ِ
العديد من يم ِ ِ لكتروني ِة وجرائم
ُ المعلوماتية ،لتجر َ
ّ ّ اإل
9
المادي. الر ِ الر ِ ِ ِ
كن ّ قمي و ُ
ّ
كن الر المساواة بين ُ
اني وسائر جرائم اإلنترنيت واإلتصاالت ،و ُّ
الفضاء السيبر وفي
الحوسب ِة السحاِب َي ِة( .وسيتم عرض
َ تعبيد طر ِ
يق بادرت إلى َ
ِ وتعتبر دول الخليج من أو ِائل ُ ِ
الدول العر ّبية التي َ َ
الدول العربية بحسب الترتيب األبجدي).
الجدول التالي يعطي ملخصاً عن الواقع التشريعي للحوسبة السحابية في الدول العربية:
نقص في التدريب اطالق منصة الحوسبة السحابية عام ال يوجد ت عام 2008؛ت العامةِ ،ال ُمؤق ِ
قانونَ اإلحصاءا ِ األردن
والتوعية
2014؛ وثيقة السياسة العامة قانون جرائم أنظمة المعلومات ،رقم /30؛2010
للحكومة وفي قطاعات االتصاالت قانون اإلتصاالت السلكية والالسلكية رقم 21
وتكنولوجيا المعلومات؛ انشاء مركز .)2011/
تكنولوجيا المعلومات
البدء بتدريب يوجد قانون "مؤسسة اإلمارات لالتصاالت" (رقم 1لسنة )1991؛ قانون تنظيم قطاع اإلمارات
متخصص وتوعية االتصاالت رقم 2003/3؛ "قانون التوقيع اإللكتروني والتجارة" ،عام 1 ،2002قانون
اتحادي رقم 2006/1في شأن المعامالت والتجارة اإللكترونية؛ قانون امارة دبي العربية
عامة
استراتيجية وطنية وقواعد ادارية انما الخاص بالمعامالت والتجارة االلكترونية رقم 2/2002بشأن المعامالت والتجارة المتحدة
للتحول نحو الحوسبة السحابية تتطلب االلكترونية؛ القانون اإلتحادي ال ُمتعلّق بـ"مكافح ِة جرائم تقنية المعلومات" ،رقم
2006/2؛ مرسوم بقانون اتحادي رقم 2012/ 5في شأن مكافحة جرائم تقنية
تطوير المعلومات؛ التعميم رقم 2013/6بشأن سياسة ومعايير حكومة أبو ظبي ألمن
المعلومات؛ قرار مجلس الوزراء اإلماراتي رقم 2013/21المتعلق بالئحة أمن
المعلومات في الجهات اإلتحادية؛ قانون حماية البيانات الشخصية – رقم – 2007/ 1
خاص بالمركز المالي الدولي لدبي DIFC؛ قانون حماية البيانات الشخصية – رقم
ت (قانون البيانات المفتوحة في 17 2006/11؛ قانونَ إمارة دبي ،لِنشر وتبادُل البيانا ِ
ت الصادر أكتوبر )2015؛ قانون إمارة دبي ،ال ُمتعلّق ،بإنشا َء وحماي ِة شبك ِة اإلتصاال ِ
ي.؛ قرار المجلس التنفيذي األمن المعلومات ّ
ِ عام ،2002وقانون رقم 2004/5حول
رقم 2012/13بشأن أمن المعلومات في إمارة دبي.
نقص في التدريب ال يوجد قانون االتصاالت واإلنترنيت رقم 48لعام 2002؛ البحرين
والتوعية
القانون رقم 2002/ 28المتعلق بالمعامالت والتجارة
عام 2015إطالق مشروع لتسريع
اإللكترونية ،والقانون رقم 2014/60بشأن جرائم
األعمال عبر الحوسبة السحابية
تقنية المعلومات؛ المرسوم رقم 9لعام 2002إلعادة
تنظيم الجهاز المركزي للمعلومات؛ والقرار رقم 25
لعام ،2005لتشكيل لجنة عليا لتقنية المعلومات
واإلتصاالت.
نقص في التدريب إعداد استراتيجية وطنية (-2014 ال يوجد قانون رقم ،2009/4بعض مشاريع القوانين الجزائر
والتوعية
)2020تتضمن الحوسبة السحابية
واالدارة االلكترونية
نقص في التدريب
نظا ُم مكافحة جرائم المعلوماتية لعام 2007؛ قرار السعودية
والتوعية
المجلس الوزراي رقم ،2006/ 40المتعلق بضوابط
للتحول نحو
ّ ارادة سياسية وادارية ال يوجد
التعامالت اإللكترونية الحكومية؛ القرار رقم 6667
الجوسبة اسحابية؛ تشكيل هيئة
المتعلق بشروط مزاولة مهنة اإلستشارات في مجال
االتصاالت وتقنية المعلومات.
اإلتصاالت وتقنية المعلومات؛ مشروع قانون حول
حماية البيانات.
برامج تدريبية مبادئ دستورية لحماية السرية والخصوصية؛ قانون ال يوجد السودان
متخصصة والبدء
بحمالت توعوية المعامالت اإللكترونية عام 2007؛ وقانون مكافحة
مبادرات حكومية
جرائم المعلوماتية عام . 2007
10
ال يوجد ال يوجد ال يوجد ال يوجد الصومال
نقص في التدريب استراتيجية وطنية وخطة عمل ال يوجد قانون حماية المستهلك رقم 2010/ 1؛ القانون رقم العراق
والتوعية
الحوكمة اإللكترونية (-2012 ،2012/78المتعلق بالتوقيع اإللكتروني والمعامالت
)2015 اإللكترونية.
القانون رقم ( )5لسنة 1999لحماية المصنفات الكويت
نقص في التدريب والحاسب اآللي من البرامج وقواعد البيانات؛ قانون
مبادرات وطنية ال يوجد
والتوعية رقم 2014/37استحداث هيئة تنظيم االتصاالت
وتقنية المعلومات؛ مشروع قانون للمعامالت
االلكترونية
مبادئ دستورية لحماية السرية؛ قانون رقم 2009/8لحماية المغرب
البيانات الشخصية؛ قانون رقم 2003/7لمكافحة جرائم
نقص في التدريب
مبادرات حكومية ال يوجد المعلوماتية؛ قانون رقم 53.05المتعلق بالتبادل االلكتروني
والتوعية
للمعطيات االلكترونية؛ قانون حماية المستهلك على االنترنيت رقم
2008/31
ال يوجد ال يوجد ال يوجد ال يوجد جزر القمر
نقص في اتدريب مبادرات وطنية ال يوجد قانون حماية المستهلك لعام 2008 جيبوتي
والتوعية
البدء في تدريب
متخصص وحمالت
ارادة حكومية ال يوجد قانون ال ُمعامالت اإللكتروني ِة ()2008/69؛ قانون سلطنة
توعوية مكافحة جرائم تقنية المعلومات رقم .2011/12 عمان
نقص في اتدريب استراتيجية وطنية لتقانة المعلومات ال يوجد ي وخدمات الشبكة ،رقم التوقيع اإللكترون ّ
ِ قانونَ سوريا
والتوعية ()2004 تنظيم قطاع اإلتصاالتِ ،رقم ِ قانونَ ؛2009 /4
2010/18؛قانون اإلعالم بالمرسوم اإلشتراعي ،رقم
استراتيجية وطنية للحكومة ،108تاريخ 8آب/أغسطس 2011؛ المرسوم
االلكترونية ()2009-2010 التواص ِل
ِ تنظيم
َ اإلشتراعي ،رقم 2012/17ال ُمتع ّلق بِ
على الشبَكَة ومكافحة جري َم ِة المعلوماتيّ ِة.
11
نقص في اتدريب االستراتيجية الوطنية لإلتصاالت ال يوجد قانون اإلحصاءات العامة رقم 2000/ 4بشأن الحق فلسطين
والتوعية وتكنولوجيا المعلومات في الوصول الى معلومات اإلحصاءات؛ قانون
المعامالت اإللكترونية لعام .2010مرسوم رقم 35
مبادرة فلسطين الرقمية
لعام 2004لحق الوصول الى شبكة المعلومات
العالمية.
مجلس الوزراءِ في فلسطين ل َّ
حق النفا ِذ إلى ِ قرارات
الشبَ َك ِة العالميَ ِة (اإلنترنيت) والبريد اإللكتروني عبر
مركز الحاسوب الحكومي؛ بشأن منع بيع وتسويق
خدمات اإلتصاالت وتقنية المعلومات والبريد السريع؛
للمصادقة على السياسات العامة إلستخدام الحاسوب
وشبكة اإلنترنيت في المؤسسات العامة؛
نقص في التدريب
انشاء السحابة االلكترونية ال يوجد مبادئ دستورية لحماية الخصوصية؛ قانو ُن قطر
والتوعية
الحكومية اإلتصاالتِ ،في قطر رقم 2006/34؛ قانون معامالت
ابحاث حول الحوسبة التِجار ِة اإللكترونية رقم ( 2010/16في
السحابية
االستراتيجية الوطنية لألمن )2010/8/19؛ قانون مركز قطر المالي -قانون رقم
السيبراني ()2014 ( )7لسنة 2005بإصدار قانون مركز قطر للمال؛
مشروع قانون حول خصوصية البيانات.
نقص في اعداد خطة وطنية لحماية وأمن ال يوجد القانون رقم 140بتاريخ 27تشرين األول/أكتوبر لبنان
التدريب الفضاء السيبراني في لنان ()2012؛ 1999المتعلّق بصون الحق بسرية المكالمات
والتوعية الهاتفية؛ مشروع قانون حول المعامالت االلكترونية
عام 2015اطالق رؤية وجرائم المعلوماتية.
اإلتصاالت الرقمية لعام
2020
ال يوجد اطالق مبادرة ليبيا اإللكترونية ال يوجد مشاريع قوانين حول المعامالت االلكترونية وجرائم المعلوماتية ليبيا
البدء بدورات مبادرات ادارية ال يوجد مبادئ دستورية؛ قانون تنظيم اإلتصاالت لعام مصر
تدريبية وتوعوية 2003؛ قانون رقم 2008/ 120إلنشاء المحاكم
وتوقيع مذكرات تفاهم دولية االقتصادية؛ مشاريع قوانين متخصصة.
لتبادل الخبرات
ال يوجد مبادرات حكومية ال يوجد مشروع قانون حول االطار القانوني للمجتمع الموريتاني موريتانيا
للمعلومات
.1األردن:
الصعيد اإلداري ،وفي حزيران/يونيو ،2014أطلَق ْت و ازرةُ االتصاالت وتكنولوجيا المعلومات في األردن ِ على
يدع ُم تم تنفي ُذها بالتعاو ِن مع شركة مايكروسوفت؛ ِ ِ ِ
األمر الذي َ ُ الخاصة" التي َّ السحابية الحوسبة "منص َة
ِ
أفكارها لتطوير متلك ُبني ًة تحتي ًة داعم ًة ِ ِ ِ
إحتياجات ِ
َ طاع العا ِم وإحتياجات الشركات الناش َئة التي ال تَ ْ الق ِ
عت شرك ُة اإلتصاالت األردنية "أمنية" اتفاقي ًة الخدمات اإللكترونية .كما َّ
وق ْ ومنتجاتها من البرمجيات و َ ُ
ِ
الحوسبة السحابية لمشغل أمنية .وفي ِ ِ
لتوفير خدمات ِ
الحوسبة السحابية مع شركة مايكروسوفت ِ خدمات لِ
َ َ َ َ
ِ
الحوسبة حلول ِ
تخصصة ب َ الم ّاكتوبر ،2015أطلَق ْت "شركة الخدمات الفنية للكمبيوتر "STSمنصتَها ُ
ات منذ عام 2014 ِ
"السحابة" .كما أن هناك مبادر ٍ تقدم ِعبر خدماتها وم ِ
نتجاتها لِ َّ ِ حول ِ
ّ ُ السحابية ،مما ُي ّ
12
ِ
الدخول ستخدم منالم ِ ِ ِ ِ لِ
ُ مكن ُ
األردنية ،والتي تُ ّ المدارس السحابية في َبعض حلول التعلي ِم تطبيق تكنولوجيا
َ
اللوحي ِة.
ّ الذكي ِة وأَجهزة الكومبيوِتر ِِ
بإستخدام الهواتف ّ
َ
ِ
المنزل ِ
المدرسة أو إليها من
ِ
الصادر في ؤقت ِ
العامة الم ِ ِ
اإلحصاءات ِّ
المشرعُ األردني قانو َن أصد َر ِ
ُ ّ على الصعيد التشريعيَ ،
ِ
افشائها (المواد ِ
اإلحصائية وحمايتها ومنع ِ
البيانات يتضم ُن مواداً خاص ًة ِبسرّية األردن عام ،2008والذي
ّ
أصد َر "قانون جرائم أنظمة المعلومات" رقم ( 30جريدة 11و 12و 16و 17و .)51وفي عام َ ،2010
نوعين ،ومن ِ
ائم المعلوماتية إلى َ رسمية رقم – 5056تاريخ – 2010/9/16صفحة )5334الذي َق َّس َم جر َ
"التعدي على المعلومات كأَداة إلرتكاب بعض الجرِائمِ ،وجرائمِ ِ
أنظمة ستخدام اقع ِة ِبا ِ ِ
ّ َ ضمنها الجرائ ِم الو َ
المشروِع المعلومات عن طريق ُ ِ ِ ِ الخصوصية" ومن أبرز صورها :جر ِ ِ
الدخول غير َ َ البيانات أو فشاء
يم ُة إ ُ َ َ ُ
إلكتروني ٍة؛
ّ
إدخال أو نشر أو إستخدام بر ِ
ام ِج َ
ِ يق ٍ
فشاء بيانات أو معلومات عن طر َ
ٍ ِ
معلوماتي؛ َجريم ُة إ ُ نظام
ل َ
ِ
ّ
اإللكتروني ِة.
ّ
وجريم ُة التنص ِت على المر ِ
اسالت ُ ّ َ
وكان األردن قد أصدر قانون اإلتصاالت السلكية والالسلكية رقم 13لسنة ،1995والذي عدل
بموجب قانون التعديل رقم 21لسنة ( 2011الجريدة الرسمية رقم 4072بتاريخ ).1995/10/01ويحتوي
هذا القانون على أحكام المنافسة في قطاعي االتصاالت وتكنولوجيا المعلومات ،المنصوص عليها في
المواد 6و 12و 26و . 28كما ينص على أحكام لترخيص شبكات االتصاالت ،وتجديد الرخص وتعديلها
والغاؤها ،ومراقبة المرخصين وحماية المستيفدين.
كما أنشأت األردن "مركز تكنولوجيا المعلومات الوطنيNational Information Technology ،
Centerالذي يهدف الى تأدية دور المرجعية التنفيذية لتكنولوجيا المعلومات في المؤسسات الحكومية في
المواضيع المتعلقة بتوظيف موارد تكنولوجيا المعلومات ووضع المعايير لها .كما أنشأت األردن "المركز
الوطني لألمن وإدارة األزمات"( ،الجريدة الرسمية عدد ،5335رقم 20لسنة ،)2015وتتمثل طبيعة عمله
في اإلغاثة في حاالت الكوارث وادارة االزمات.
13
.2اإلمارات العربية المتحدة:
وكانت اإلمارات قد أصدرت قانون "مؤسسة اإلمارات لالتصاالت" (رقم 1لسنة )1991الذي يعتبر
القانون األول المنظم لشؤون االتصاالت السلكية والالسلكية بالدولة ،وقد أنشأ هذا القانون مؤسسة اإلمارات
لالتصاالت وحدد أهدافها وأغراضها واختصاصاتها ،وأوالها حصرية حق نقل االتصاالت السلكية والالسلكية
وتشغيل وصيانة وتطوير نظام االتصاالت العامة في الدولة ،وكذلك بين الدولة والخارج ،واشتمل القانون
في الفصل السادس عشر منه على العقوبات التي توقع على مخالفة أحكامه (المواد 45و. )46
ليعدل بعض أاحكام قانون مؤسسة
ثم صدر قانون تنظيم قطاع االتصاالت رقم ( )3لسنة ّ 2003
اإلمارات ،وبهدف تنظيم عمل شركات االتصاالت بالدولة ،وقد أنشأ هيئة جديدة تسمى هيئة تنظيم قطاع
االتصاالت بالدولة ،وحددت المادة ( )12مهام وصالحيات واختصاصات الهيئة بأنها هي السلطة المختصة
بالرقابة على قطاع االتصاالت وورد بالباب التاسع من هذا القانون مجموعة مواد تجرم بعض األفعال
وتفرض عقوبات على مخالفة أألحكام وااللتزامات التي يفرضها القانون (المواد 71و. )72
14
عام 2002صدر قانون إمارة دبي رقم ) (2بشأن "المعامالت والتجارة االلكترونية" ،18بهدف تطوير وتعزيز
التجارة اإللكترونية من خالل تسهيل المراسالت االلكترونية ،ونقل المستندات اإللكترونية ،وازالة عوائق
تطبيق التجارة االلكترونية والمعامالت االلكترونية ،والتقليل من فرص التزوير واالحتيال االلكترونيين،
وتعزيز ثقة الجمهور في سالمة المعلومات وصحتها (م .)3 .ايضا بهدف تحديد متطلبات المعامالت
االلكترونية (م ،)7 .وانشاء العقود االلكترونية وصحتها (المواد 13لغاية ،)18وكيفية انشاء السجالت
والتوقيعات االلكترونية المحمية (المواد 19لغاية ،)22وتحديد األحكام المتصلة بالشهادات وخدمات
التصديق (المواد 23لغاية ،)26واالستخدام الحكومي للسجالت والتوقيعات االلكترونية وقبول االيداع
واإلصدار (م .)27 .كما يحدد القانون المذكور العقوبات المترتبة على ارتكاب اي فعل يشكل جريمة
بموجب التشريعات النافذة باستخدام أي وسيلة الكترونية (المواد 28لغاية .)35
في السياق ذاته ،أصدرت اإلمارات قانونا اتحادياً رقم 1لعام ،2006في شأن "المعامالت والتجارة
اإللكترونية" 19بهدف حماية حقوق المتعاملين الكترونيا وتحديد التزماتهم (م ،)3 .وتحديد متطلبات
المعامالت اإللكترونية من المراسالت اإللكترونية (م ،)4 .وحفظ السجالت اإللكترونية (م ،)5 .وقبول
التعامل اإللكتروني (م ،)6 .والكتابة والتوقيع اإللكترونيين (المواد 8و ،)9وقبول البينة اإللكترونية وحجيتها
(م .)10 .كما ينص القانون المذكور على إبرام العقود االلكترونية وصحتها (م ،)11 .والمعامالت
االلكترونية المؤتمتة (م )12 .واإلسناد (م ،)13 .واإلقرار باإلستالم (م ،)14 .وزمان ومكان إرسال الرسائل
واستالمها (م ،)15 .والسجالت والتوقيعات االلكترونية المحمية (المواد 16و ،)17واالعتماد على
يتضمن هذا
ّ التوقيعات وشهادات المصادقة اإللكترونية (م ،)18 .وواجبات الموقع الكترونياً (م .)19 .كما
القانون االتحادي األحكام المتصلة بشهادات المصادقة اإللكترونية وخدمات التصديق ومراقبها (المواد 20
و ،)21واإلعتراف بشهادات المصادقة اإللكترونية والتوقيعات اإللكترونية األجنبية (م ،)23 .واالستخدام
الحكومي للسجالت والتوقيعات اإللكترونية (م 24 .و ،)25وينص أخي اًر على العقوبات المترتبة على
مخالفة التشريعات النافذة باستخدام وسائل الكترونية (المواد 26لغاية .)33
ِ
"مكافحة جرائم تقنية المعلومات" رقم ،202006/2الذي وهناك أيضاً القانون اإلتحادي ُ
المتعّلق بـ
ول العر ِ
بية .يشمل هذا القانون أغلب جرائم المعلوماتية ومنها :التوصل الد ِ ِ
النموذجية في ُ
ّ عد من القوانين
كان ُي ّ
بغير وجه حق إلى موقع أو نظام معلوماتي بدخول الموقع أو النظام ،أو يتجاوز مدخل مصرح به ،والتعدي
على البيانات الشخصية ،وإلغاء بيانات أو معلومات ،أو حذفها ،أو تدميرها ،أو إفشاؤها ،أو إتالفها ،أو
تغييرها ،أو إعادة نشرها.
15
أصدر المرسوم اإلتحادي لمكافحة جرائم تقنية المعلومات بقانون رقم
َ تحاد اإلمارات
أن ا ُإال ّ
،212012/5والذي ألغى بموجبه قانون مكافحة جرائم تقنية المعلومات (رقم 2لعام .)2006ولكنه لم
بالتحقيقات الجز ِ
ائية.22 ِ فصلة ،وخاصة فيما يتعلق ِ
ينص على قواع َد إجرائية و ُم ّ
ْ
وفي عام ،2013أصدرت اإلمارات العربية المتحدة التعميم رقم 6بشأن سياسة ومعايير حكومة
أبو ظبي ألمن المعلومات .كما أصدر مجلس الوزراء اإلماراتي القرار رقم 2013/21المتعلق بالئحة أمن
المعلومات في الجهات اإلتحادية ،وبهدف تعزيز مفهوم أمن المعلومات وتوفير إطار قانوني لضمان أمن
األصول المعلوماتية وتحديد معايير اإلستخدام األمثل لها ،وتشجيع التطبيق الفعال لألمن اإللكتروني وإيجاد
بيئة آمنة في الجهات اإلتحادية لحفظ المعلومات وضمان سرية المعلومات والبنية األساسية للشبكة.
16
وفي عام ،2008أنشأت اإلمارات "مركز اإلستجابة لطوارئ الحاسب اآللي" ،23aeCERTبهدف
تحسين معايير وممارسات أمن المعلومات وحماية البنية األساسية لتقنيات المعلومات من المخاطر
والهجمات السيبرانية.
ِ
البيانات واللوائ ِح تتضم ُن حماي َة انين خاص ًة 24
ّ أقر مركز دبي المالي العالمي ) (DIFCقو َ كما ّ
البيانات ،25EC/46/95وإرشادات ِ ِ
حماية ِ
اإلتحاد األوروبي الخاص ِب ِ
تنسج ُم مع توجيه ِ
الخاصة بهم،
ّ
األحكام القانونية
ُ تطبيق هذه
َ أناألسكوا ،ومنظمة التنمية والتعاون اإلقتصادي األوروبية )ّ .(OECDإال ّ
تتم من ِ ِِ ِ ِ
الخاصة بهذا المرِك ِز ط ِة يتم فقط على ِ
المالية والخدمات المصرف َية ،أو على التحويالت التي ّ َ األنش َ
إحصائي ٍة فحسب.
ّ
ٍ
ولغايات ِ
هذا المرِك ِز إلى خارجها،
ِ
البيانات (قانون البيانات المفتوحة في 17أكتوبر ِ
جاء ْت أحكام قانو َن إمارة دبي لنشر ُ
وتبادل وقد َ
ِ
وقانونيتها وأمان ُمعالجتها ِ
البيانات تجميع ِ
العديد من األحكا ِم من حيث أصول تنص على ِ 26
ِ ، )2015ل ّ
ية الم ِ
عالجة (م. ِ ِ ِ ٍ ٍ
حددة (م ،)8 .وموافقة صاحب البيانات الصريحة ،وضرور ُ زمنية ُم ّ
وتحديثها ضمن ُمّدة ّ
ِ
البيانات إلى الخارِج (م11 . ماي ِة المناسبة لدى نقل ِ
الخطية الصريحة (م ،)10 .وتأمين الح َ
ّ الموافقة
،)9و ُ
ِ
البيانات (م. فوض ِحماية ِ ِ
التصحيح (م ،)17 .ومسؤوليات وواجبات ُم ّ ِ اإلطالع و
ِ حق
و ،)12إضاف ًة إلى َّ
ِ
البيانات، تصنيف إلشراف علىحددة باإلما ِرة مختص ًة ل ِ .)18ويضع القانون المذكور ٍ
آليات واضح ًة ِ
َ ُ ّ وجه ًة ُم ّ ُ ُ َ ُ
ِ
الحصول عليها، ِ
وتسهيل الج ِ
هات، نشرها وتبادلِها بين ِ المعلومات فيها ،وم ِ
تابعة ِ ِ اعد ِ
ُ معايير لقو َ ووضع
ِ ِ ٍِ ٍ ِ ِ ِ ِ ِ ِ ِ
جميع دوائ ِر إمارة دبي .أيضاً ُ
يعمل وتوحيد آليات تخزينها ،وتصنيفها ،وتوحيد البيانات ضمن منصة واحدة ل َ
ِ ِ ِ
البيانات ،وتعز ِ ِ ِ يادة الُقد ِرة
البيانات ،والتناغ ِم بين تبادل
َ الشفافية في يز مزودي
التنافسية ل ّ
ّ القانو ُن على ز َ
ٍ
تكاملة ،وتطوير ٍ
جيل بيئة تشر ٍ
يعية ُم هات المحلية ،مما يهدف إلى خلق ٍ الج ِ
صوصية ِ وخ الخدمات الم ِ
ِ
َ َ ُ ّ ّ قدمة ُ ُّ
ِ
لمدينة "دبي الذكية". ِ
تكاملة ،وِإستكمال الِ ِ
بناء التشريعي الم ِ ِ ٍ
ّ الذكية ُ
جديد من الخدمات ّ
ِ ِ ِ على خ ٍّ ٍ
اإلتصاالت" الصادر شبكة وحماية إنشاء ط ُمواز ،ال ُبّد من ذكر قانون إمارة دبي ُ
المتعّلق بـ " َ
عام ،272002وفي 27يناير من عام 2012صدر قرار المجلس التنفيذي رقم 13بشأن أمن المعلومات
في إمارة دبي .28وفي عام 2014أنشأت دبي "مرك از لألمن اإللكتروني ومكافحة جرائم المعلوماتية."29
.3البحرين:
17
لس التعاو ِن
مج ِ ِِ الحوسب ِة األعمال ِعبر
ِ ِ
دول ْ
السحابية ل َ
َ َ يع
إطالق ّأو َل مشروٍع لتسر َ
ُ تم
في نوفمبر ّ ،2015
الت ِ
قنيات مركزه في البحرين بالتعاو ِن مع شركة ، Amazon Webوذلك ِبهدف مواكبة ِ الخليجي من ِ
ُ ّ
تحقيق اقتصاد ُمستدام في المنطَق ِة ،مما
َ
ستحق العناي َة لِ
ُّ حديث ِ
للنفط َي ٍ ِ
قتصادية ،وكبديل ِ
األولويات اال
و
ِ
الوطنية وتحسين وتحسين الُقدر ِ
ات ِ قمي ِة ِ ِ ِ ِ
للتوجه نحو إعتماد التقنية الر ّ
ينعك ُس على المؤسسات البحرينية ّ
التعليمِ.
على الصعيد التشريعي ،أصدرت البحرين سلسلة من القوانين المتعلقة بالفضاء السيبراني ،أبرزها:
قانون االتصاالت واإلنترنيت رقم 48لعام ،2002الذي يجرم أي تحوير أو اعتراض أو اإلفصاح عن
اإلتصاالت ومضمونها (المادة 75منه) .وأنشأ القانون "هيئة تنظيم اإلتصاالت" وجعل من صالحياتها
حماية البيانات الخاصة وخصوصية الخدمات" .كما أنشأ "بدالة إنترنيت البحرين ،http://www.bix.bh
بهدف ضبط تراخيص مزودي خدمات اإلنترنيت .انما لم يرد في القانون البحريني أحكاماً متعلقة بحركة
المعلومات ،ومحو البيانات المعالجة والمخزنة المتعلقة بالمشتركين من قبل مزودي خدمات عند االنتهاء
من خدمات االرسال االلكترونية.
أيضا أصدرت القانون رقم 2002/ 28المتعلق بالمعامالت والتجارة اإللكترونية ،والقانون رقم
2014/60بشأن جرائم تقنية المعلومات .كما أصدرت البحرين المرسوم رقم 9لعام 2002إلعادة تنظيم
الجهاز المركزي للمعلومات ،والقرار رقم 25لعام 2005لتشكيل لجنة عليا لتقنية المعلومات واإلتصاالت.
.4الجزائر:
18
.5السعودية:
ِ
العالمية في األعمال واإلستثمار ِ
ات ِ موسع في ِنطاق ِ ٍ ِ
تطبيقياًَ ،برَز ْت فكرةُ الحوسبة السحابية بشكل ّ
ِ ِ السعوديةِ ِ َ ،
تخصصة في اإلتصاالت والتقنية الم ّ وشه َد قطاعُ تقني َة المعلومات ُمنافس ًة بين كبرى الشركات ُ
الحكومي ،الذي السحابية نحو القطا ِع
ّ الحوسب ِة
َ طاق السحابية الخاصة .كما ا َّ ِ
متد ن ُ
ِ ِ
الحوسبة ِ
خدمات ِبطرح
ُ ّ
لج ِ الحكومية ،والذي يرمي لِتحول ا ِ يتجه لِمفهوم آخر ٍ
هات َّ ّ اإللكتروني ُة
ّ جديد وهو ( )G-cloudأو السحاب ُة َ ُِ
ظاضية حيث تُ ْحَف ُحابات االفتر ِ السحابية ،والس ِ ِ ِ
الحوسبة عامة إلى ِفكرةٍ ٍ
ومؤسسات الحكومية من ِو ازر ٍ
ات
َ ّ
ِ
بالتخوف وأحياناً ِ
وكأي مفهوم جدٍيد ُقوِبلت فكرةُ الحوسب َة السحابي َة في السعودية ِ
عليها كاف َة البيانات.
ّ ّ
تسرب ومخاوف ُّ ِ ٍ ِ هات ِعّدة خاصة وحكوميةَ ،ن َ ض من ِج ٍ بالرْف ِ
حاذير ُمتعّلقة بأمن المعلومات َ ظ اًر إلى َم َ َ
ِ
السحابة. ِ
البيانات من
كما تم تشكيل "هيئ َة اإلتصاالت وتقنية المعلومات" في مجلس الشورى السعودي لمناقش َة ضو ِ
ابط ُ ُ ّ
خدمات الحوسبةِ ِ ِ
تقدمة في مجال ِ ِ ِ ِ ِ ِ
َ الم ّوتقديم خدمات الحوسبة السحابية في المملكة ،ولعرض تجارب الدول ُ َ
ِ ِ ِ ِ ِ ِ ِ ِ
ظمة اء على مستوى التشغيل أو السياسات ُ
المن ّ السحابية وأبرز الضوابط واآلليات لتقديم هذه الخدمات ،سو ً
ومية
الجهات الحك ّ رت هذه الُلجن ُة من ُخطورَة توج ِه األفرِاد و ِ ِ
يغ القانونية لها .وح ّذ ْ الص ِدمة أو ِ الخ ِلِتقديم ِ
ّ
ِ
السحابية، ِ
بالحوسبة ِ
الخاصة ِ
الخدمات بالحصول علىِ ِ
األجنبية فيما يتعّل ُق ِ
الشركات ِ
السعودية إلى ِ
الشركات و
وحماية الب ِ
يانات، اإلتصال الدوليِ ،
ِ لب على ِس ِ
عات ط ِ
تفاع ال َ ِ
ّ الوطني ،وار َ ّ
باألمن محاذير تتعّلق
َ يؤدي إلى مما ّ
ِ
للخارِج. ال واالستثمار ِ
ات وتسر ِب األمو ِ ُّ
ِ
البيانات على أي تشريع خاص ِبحماية ِ ِ ِ ِ
يوجد في المملكة العربية السعودية ّ يعي ،ال َّ
الصعيد التشر على
ينص
اإلدارة األساسي ،الذي ُّ عدد من القوانين .هناك قانو ُن ِ صوصية مقرر في ٍ ِ الخ الرغم ِمن َّ
ّ ُ ٌ الحق في ُ َّ أن
ِ ِ ِ
لزم
وي ُ المراسالت واإلتصاالت بين األطراف ينبغي أن تَكو َن سري ًة تماماً ُ جميع ُ
َ ؤداه َّ
أن أساسي ُم ّ
ّ
على مبدأ
اإلنتهاكات لِسرية البيانات ،استناداً إلى ِ
مبادئ ِ تحديد ِ
المملكة ِ
المحاك ُم القضائي ُة في ِ
إفشائها .وتتوّلى عدم
َ ُ
عتمد ِ ِ
تقدير وسيلة هذه اإلنتهاكات .كما َّ ٍ ٍ ِ ِ ِ
الم َاإلتجاه ُ
َ أن الشريعة اإلسالميةُ ،متمتّع ًة بسلط َة تقديرية واسعة في َ
أن ِ تصدير لِ ِ
ٍ ِ ِ
صاح ِب في الم ِ
الشخصيةُ .نشير ،إلى ّ ّ بياناته البيانات قبل أي الحصول على ُموافق َة
ُ ملكة هو َ
السعودية ،حول حماية البيانات .كماِ المملكة العر ِ
بية ِ يتم بحثُه في مجلس الشورى ،في ع قانو ٌن ُّ هناك مشرو َ
أنشأت المملكة "مركز اإلستجابة لطوارئ الحاسب اآللي" .30SA-CERT
ِ
المملكة الصادر في عام ( 2007بموجب "نظام مكافحة جرائم المعلوماتية" في عاقب ِ ِ
ُ السياق َع ْينهُ ،ي ُ في
ٍ
قانونية للوصول إلى شخص يتصرف ِبطر ٍ
يقة غير ٍ أي
المرسوم الملكي رقم م 17/وتاريخ 1428/3/8هـ)َّ ،
ُّ
ف أو تدمير ،أو تغيير أو إعادة توزيع المعلومات بغر ٍ
امة ال تزيد على شخص آخر لغرض ح ْذ ِ
ٍ كومبيوتر أو
19
ِ
معلومات يصل إلى 3000000ريال سعودي و/أو السجن لِ ُمّدة ال تزيد على أربع سنوات؛ وأي شخص،
ُ
جرم ِ ِ
البنكية أو اإلئتمانية ،أو ألي معلومات باألور ِ ِ ِ
الشخص ُي ّ
ُ المالية التي َي ْمُلكها ذلك اق اآلخر الشخص
لمدة ال تزيد عن ثالث سنوات. ِ
بالسجن ّ ِبغرامة ال تزيد عن 2000000ريال سعودي و/أو
في السياق عينه ،أصدر المجلس الوزراي القرار رقم 40تاريخ ،2006/3/27المتعلق بضوابط التعامالت
اإللكترونية الحكومية؛ والقرار رقم 6667تاريخ 1426/7/1هــ ،المتعلق بشروط مزاولة مهنة اإلستشارات
في مجال اإلتصاالت وتقنية المعلومات.
.6السودان:
ِ
التنمية ضمن استراتي ِ
جياتها لِتخطي َ
ط قنياتها من ِ ِ
السحابية وتبني ِت ِ الحوسب ِة تفعيل أن
ّ َ َ عتبر السودان ّ
تَ ُ
إستخدام تعتبر َّ
أن إمكاني َة ِ ِ ِ ِ
ستدامة ،بعد تنامي الوعي ِبأهمية
ُ مسؤولي الدولة؛ و ُ
ّ
المعلومات لدى تقنية الم
ُ
ِ
الحكومة ام ِج ِ
توحيد أدو ِ
ات وبر ِ ِ
العامة للدولة من خالل السحابية يساهم في تحقيق اإلستر ِ
اتيجية ِ الحوسب ِة
َ ُ ُ َ
ومتخ ّذي القرِار ُحزم ًة ٍ
بيانات تُ ِ ِ ِ
و"التطبيقات النموذجية" ،ال سيما َّ ِ
تيح لمستخدميها ُ
ُ قاعدة إنشاء
َ أن اإللكترونية
دم ِة ِ ِ
المستدامة .إضاف ًة ،إلى خ َ
ِ ِ
تدعم َمشروعات التنمية ُ
ُ
ِ
بالصور الدقيقة والموثَّ ِ
قة ُ
ِ ِ
المعلومات ُمتكامل ًة من
ٍ
مركز البيانات ،وتخز ُينها في جمع ِ
ُ ظامها من خالل عمليات ثالثُ : يعمل ن ُ ُ ،MobileMappingحيث
ِ
للعمل به. خاص ،وتهيئة ِ
الجهة التي تستخدم النظام ٍ
على الصعيد التشريعي ،ينص دستور السودان في المادة 29على حرية االتصال والمراسلة وسريتها
وعلى خصوصية كل إنسان .وأصدرت السودان قانون المعامالت اإللكترونية عام 2007وقانون مكافحة
جرائم االمعلوماتية عام ،2007وهو ينص في المادة السادسة على جريمة التنصت أو التقاط أو اعتراض
الرسائل دون تصريح بذلك من النيابة العامة أو الجهة المختصة أو الجهة المالكة للمعلومة ويعاقبها بالسجن
مدة ال تتجاوز ثالث سنوات أو بالغرامة أو بالعقوبتين معاً .وتنص المادة السابعة منه على جريمة دخول
المواقع عن طريق شبكة االنترنيت عمداً بقصد الحصول على بيانات أو معلومات أمنية تمس األمن القومي
للبالد أو االقتصاد الوطني ويعاقب بالسجن مدة ال تتجاوز سبع سنوات أو بالغرامة أو بالعقوبتين معاً .أما
إذا كان الدخول بهدف إلغاء بيانات أو معلومات تمس األمن القومي للبالد أو االقتصاد الوطني أو حذفها
أو تدميرها أو تغييرها فيعاقب بالسجن مدة ال تتجاوز عشر سنوات أو بالغرامة أو بالعقوبتين معاً.
20
وفي 1كانون الثاني/يناير ،2010أنشأ السودان "المركز السوداني ألمن المعلومات لإلستجابة
لحوادث أمن المعلومات" Sudan Cert31بهدف تقديم المشورة الفنية للمواطنين وللشركات ومساعدة
الضابطة العدلية ،وحماية البنية األساسية لالتصاالت والمعلومات بالبالد .وقد قام بإنجازات ملموسة كتحليل
تم إطالق حكومة السودان اإللكترونية.32
الدودة المعلوماتية الخطيرة Dukuوالتصدي لها .كما ّ
.7الصومال:
أن الدستور الصومالي ينص في المادة 22منه على "حرية المراسلة وسريتها وكذلك كل وسائل
بالرغم من ّ
أن قطاع االتصاالت السلكية والالسلكية يعتبر من أفضل القطاعات في الصومال، االتصال ،وبالرغم من ّ
أن هناك فراغ تشريعي فيما يتعلق بالمعامالت االلكترونية ،وتنظيم تكنولوجيا المعلومات واإلتصاالت،
إال ّ
والجرائم اإللكترونية.
.8العراق:
ِ
السحابية ِ
الحوسبة ات حول مبدأ وِفكرِة إستخدا ِماإلتجاه عينه في العراق ،حيث ال يوجد سوى مبادر ٍ
ُ ُ َ َ
ٍ
بشكل ِ
تطبيقاتها في التعلي ِم العالي فاظ على السري ِة والخصوصي ِة ،وا ِ
عتماد الح ِ ِ
البيانات ،و ِ اعِد
إستثمارها ،وقو ِ
ِ و
ّ َ ُ َ
التقني ِة التي
ّ
ِ
المشاك ِل لعديد من
لول ل َ
بأن توظيف ِتقني ُة الحوسب ِة السحابي ِة قد يكون أحد الح ِ ِ
َ ُ َ َ َ خاصِ .علماً َّ
ِ
المعلومات في العراق. ِ
اإلتصاالت و ُيعاني ِمنها ِقطاعُ تقنية
أما على الصعيد التشريعي ،فهناك قانون العالمات والبيانات التجارية رقم 21لعام ،1975والذي
تعدل بموجب قانون ،2010تاريخ .2010/1/4إضافة إلى قانون حماية المستهلك رقم 1تاريخ
ّ
.2010/1/4
وفي عام ،2012أصدر العراق القانون رقم 78المتعلق بالتوقيع اإللكتروني والمعامالت اإللكترونية،33
الذي اعترف بالسندات االلكترونية ونظم األحكام القانونية المتعلقة بها .كما وضعت جمهورية العراق
اإلستراتيجية الوطنية وخطة عمل الحوكمة اإللكترونية العراقية .2012-2015
.9الكويت:
21
اإللكتروني ِة
َ
تطبيقات األ ِ
َرشفة ِ تسعى إلى تفعيل ٍ ٍ ِ ِ
تلخيص الواق ِع في الكويت بمبادرات وطنية ْ ُ
ي ِ
مكن ُ
المحتَوى، ٍ ٍ ٍ ٍ السحابية مواكبة ِللثو ِرة الر ِ
ِ الحوسب ِة
قمية ،وإلى تقديم ُحلول عملية واستراتيجيات فعاَلة إلدارة ُ ّ ُ َ َ و
اجه ِ
التكنولوجية و ِ ناقشة التحدي ِ ين ،واأل َ ِ
ظم التخز ِ ِ المنافِذ
و ِ
اإلدارية ،التي تُو ُ ات ّ وم َ
َرشفةُ ، ون ُ
اإللكترونيةُ ،
ّ
ِ
اإللكترونية .إضاف ًة إلى "شبكة ِ
بالبيئة قي ِة ِ ِ ِ
التحول إلى استبدال البيئة الور ّ
ّ ؤسسات الحكومية والخاصة في الم
ُ
وتبادل تيح لها نقل ٍ ٍ ٍ ٍ للمعلومات" ،34التي تربط حوالي ِ 56ج ٍ
ِ
ُ حكومية في شبكة آلية واحدة تُ ُ هة ُ الكويت
دور هذه ا ِ
لشبكة محلياً ِ
السحابية في تفعيل ِ ِ
الحوسبة اتالوثائق اإللكترونية؛ ويعول على تقني ِ
ِ ِ
المعلومات و
ّ ُ ّ
إطالق
ُ قمي ِة .كما َّ
تم ِ ِ ِ ٍ ٍ ِ
لتحقيق نقلة نوعية للتكنولوجيا في الكويت ،ولِحفظ البيانات والمعلومات في السحابة الر ّ
قنيات الحاسوب. ِ
مجموعة تطبيقات وخدمات في مجال ِت ِ خدم َة "مايكروسوفت أوفس "365لِتقديم
أن ِ ِ
هاز المركز ّي لتكنولوجيا المعلومات ،ومنذ نشأته في عام ُ ،2006ي ُ
35
ساهم في إنجاز الج َ أض ْف ّ
ِ
اإللكترونية. الحكوم ِة ظ ِ
ومة الالزم ِة ولِتطوير من ُ لمعلوماتي ِة التحتي ِة ا تبطة بالب ِ
نية يع المر ِ ِ
َ َ ّ ّ ُ العديد من المشار ِ ُ
وهناك مشروع قانون كويتي حول الجرائم السيبرنية.
على الصعيد التشريعي ،فقد أصدر الكويت القانون بالمرسوم رقم ( )5لسنة 1999م يتعلق بحماية
متضمنا حماية المصنفات والحاسب اآللي من البرامج وقواعد البيانات (م.)1
ً الملكية الفكرية
كما تعد الكويت مشروع قانون خاص بالمعامالت اإللكتروني ينص في بعض مواده ( 35لغاية
)40على عدم الجواز للجهات الحكومية أو الهيئات أو المؤسسات العامة ،أو الشركات ،أو الجهات غير
الحكومية أو العاملين بها اإلطالع دون وجه حق أو إفشاء أو نشر أي بيانات أو معلومات شخصية مسجلة
في سجالت أو أنظمة معلوماتها اإللكترونية ،بإستثناء بعض الحاالت وإلعتبارات تتعلق باألمن القومي
للبالد ،وغيرها العديد من األحكام.
وفي عام ،2014تم استحداث هيئة تنظيم االتصاالت وتقنية المعلومات بموجب قانون رقم
،2014/37في الكويت ،36CITRAكما أن الكويت في صدد إنشاء "مركز االستجابة لطوارئ المعلوماتية"
يتبع للجهاز المركزي لتكنولوجيا المعلومات بهدف الحد من المخاطر أو الثغرات األمنية اإللكترونية وإتخاذ
اإلجراءات الوقائية ونشر المعلومات الخاصة بأي تهديد إلكتروني حالي أو محتمل ،وتنسيق جهود االستجابة
لحاالت الطوارئ أو المخاطر اإللكترونية بما في ذلك الخطوات العملية والتقنية واإلجرائية.
المغرب .10
22
نص الدستور المغربي الجديد الصادر بتنفيذه الظهير الشريف رقم 1.11.91الصادر في 27من
شعبان 1432الموافق لـ 29يوليو 2011في المادة 24على أنه "ال تنتهك سرية االتصاالت الشخصية
كيفما كان شكلها ،وال يمكن الترخيص باإلطالع على مضمونها أو نشرها كال أو بعضاً ،أو باستعمالها
ضد أي كان ،إال بأمر قضائي ووفق الشروط والكيفيات التي ينص عليها القانون" .وقد ورد هذا المبدأ في
القانون رقم 03-03المتعلق بمكافحة اإلرهاب قبل اعتماده في الدستور الجديد ،حيث تنص الفقرة األولى
من المادة 108من قانون المسطرة الجنائية (ق.م.ج) على أنه "يمنع التقاط المكالمات الهاتفية أو
االتصاالت المنجزة بوسائل االتصال عن بعد وتسجيلها أو أخذ نسخ منها أو حجزها".
أدخل القانون رقم 09-08لعام 2009المتعلق بحماية األشخاص الذاتيين تجاه معالجة المعطيات
ذات الطابع الشخصي 37للمشهد القانوني المغربي للمرة األولى مجموعة من المقتضيات القانونية التي تتالءم
مع القانون الدولي ،وخصوصاً التوجيه األوروبي المشترك رقم 46/95المتعلق بحماية المعطيات ذات
الطابع الشخصي .يطبق القانون رقم 08-09على معالجة المعطيات ذات الطابع الشخصي سواء كانت
تتعلق بشخص ذاتي محدد الهوية أو قابل لتحديد هويته .مثال :االسم والعنوان والبريد اإللكتروني والصورة
ورقم الهوية وبصمات األصابع كلها معطيات ذات طابع شخصي .وتشمل المعالجة التي تهم حماية
المعطيات ذات الطابع الشخصي ،كل عملية أو مجموع العمليات التي تنصب على المعطيات ذات الطابع
الشخصي سواء كانت بواسطة وسائل آلية أو غيرها .ويهم ذلك بالخصوص ،الجمع والتسجيل والتنظيم
والمحافظة والتكييف أو التعديل واالستخراج والتصفح واالستعمال واإلخبار باإلرسال أو أي شكل آخر من
أشكال اإلتاحة والتقريب أو الترابط وكذلك اإلغالق والمسح أو التدمير .وفضال عن ذلك ،نذكر أن عملية
واحدة من هذه العمليات تكفي لكي تصبح معالجة المعطيات ذات الطابع الشخصي قائمة وتخضع
لمقتضيات القانون رقم ،08-09فجمع المعلومات دون اإلخبار بها أو نشرها يكفي لكي يميز عملية
المعالجة.
وباإلضافة إلى ذلك ،تجدر اإلشارة إلى أن هذا القانون يسري ليس فقط على الشركات واألشخاص
القائمين فوق التراب المغربي ولكن كذلك على كل الشركات األجنبية التي تقيم عالقات أعمال مع نظيراتها
المغربية أو التي تتبادل المعطيات مع فروعها أو الشركات األم المغربية ،وذلك باستعمال وسائل تقع على
التراب الوطني .غير أن مجال تطبيق هذا القانون يستثني المعطيات المتعلقة بممارسة األنشطة الشخصية
23
أو األسرية ،والمعطيات المحصل عليها من مصلحة الدفاع الوطني واألمن الداخلي والخارجي للدولة،
وكذلك المحصل عليها في إطار معالجة تمت تطبيقاً لتشريع معين.
وقد جرم هذا القانون ،ضمن الباب السابع منه مجموعة من األفعال ،ومنها :القيام بجمع معطيات
ذات طابع شخصي بطريقة تدليسية أو غير نزيهة أو غير مشروعة ،أو إنجاز معالجة ألغراض أخرى غير
تلك المصرح بها أو المرخص لها ،أو إخضاع المعطيات المذكورة لمعالجة الحقة متعارضة مع األغراض
المصرح بها أو المرخص لها؛ أيضاً يعتبر نقل معطيات ذات طابع شخصي نحو دولة أجنبية خرقا ألحكام
المادتين 43و 44من هذا القانون.
كما أوكل هذا القانون إلى اللجنة الوطنية لمراقبة حماية المعطيات ذات الطابع الشخصي المعتمدة
لدى رئيس الحكومة ،مهمة التكفل بتفعيل أحكام هذا القانون والنصوص المتخذة لتطبيقه والسهر على التقيد
به ،وذلك وفقا للمادة 27من هذا القانون .كما تمسك هذه اللجنة ،وفقا للمادة ،45السجل الوطني لحماية
المعطيات الشخصية.
كما أصدر المغرب القانون رقم 03-07المتمم لمجموعة القانون الجنائي المتعلقة بجرائم اإلخالل
بسير نظم المعالجة اآللية للمعطيات .ويحصر هذا القانون األفعال المجرمة فيما يلي:
حدد في هذا اإلطار القانون رقم 05-53المتعلق بالتبادل االلكتروني للمعطيات اإللكترونية ،الذي
يتضمن 43مادة تتمحور حول المواضيع التالية:
ّ
النظام المطبق على المعطيات القانونية التي يتم تبادلها بطريقة الكترونية وعلى المعادلة بين الوثائق
المحررة على الورق وتلك المعدة على دعامة إلكترونية ،وعلى التوقيع اإللكتروني ،كما حدد اإلطار القانوني
24
المطبق على العمليات المنجزة من قبل مقدمي خدمات المصادقة االلكترونية وكذا القواعد الواجب التقيد
بها من قبل مقدمي الخدمة المذكورين ومن قبل الحاصلين على الشهادات االلكترونية المسلمة .ومن أجل
جرم هذا القانون ،وخاصة
حماية المعامالت اإللكترونية ولحجية الوثائق اإللكترونية والتوقيع اإللكتروني قد ّ
بمقتضى الباب الثالث المتعلق بالعقوبات والتدابير الوقائية ومعاينة المخالفات ،مجموعة من صور جريمة
المعلوماتية باعتبارها تشكل مساساً بالثقة التي تتمتع بها المحررات والوثائق اإللكترونية ،وأغلب العقوبات
المقررة لألفعال المنصوص عليها هي عقوبات جنحية.
كما صدر القانون رقم 08-31القاضي بتحديد تدابير لحماية المستهلك ليعزز الترسانة القانونية المغربية
في مجال حماية المستهلك بما في ذلك حماية المستهلك على اإلنترنت .ويضمن هذا القانون للمستهلكين
وتضمن أحكاماً تكميلية
ّ إعالماً جيداً وحماي ًة مناسب ًة من الشروط التعسفية وبعض الممارسات التجارية.
متعلقة بالضمان التعاقدي والخدمة بعد البيع واالستدانة.
وفي السياق عينه ،ونظ اًر للدور الهام لحركة المستهلكين في اإلعالم والتبصير والحماية القانونية
لحقوق المستهلكين ،فقد منح القانون جمعيات المستهلكين ذات المنفعة العامة الحق في المرافعة أمام
المحاكم لتمثيل المصالح العامة للمستهلكين.
اليمن: .11
25
كما أصدرت اليمن ،قانون رقم 40لعام 2006بشأن أنظمة الدفع والعمليات المالية والمصرفية اإللكترونية،
الذي ينص على شروط قابلية السند اإللكتروني للتحويل وإجراءات الدفع ،والتحويل اإللكتروني لألموال،
وإجراءات توثيق السجل والتوقيع اإللكترونيين.
في عام 1995أنشأ اليمن ،بموجب القرار الجمهوري رقم " 1995/155المركز الوطني للمعلومات"،
لمواكبة تطورات مجتمع المعلومات .وفي عام 2002أنشأت ،وبموجب قرار مجلس الوزراء رقم ،2002/4
"مدينة تكنولوجيا اإلتصاالت والمعلومات" بهدف اإلعداد لتحقيق الحكومة اإللكترونية ،ولتكوين مجتمع تقني
متكامل يعنى بتقنيات االتصاالت والمعلومات .وتجدر اإلشارة إلى عدم وجود قوانين واضحة تتحدث عن
الخصوصية في اليمن وباألخص الخصوصية الرقمية.
تونس: .12
ِ ِ ِ
ساعدة لمؤسسات في تونس في ابريل ِ ،2015ب َ
هدف ُم تَ َّم إطالق ّأو َل موقع للحوسب َة السحابية ل ّ
ِ
الحوسبة التطبيقات المهني ِة ،وذلك ِبهدف ِ
جعل ِ ِ
طلبات ِ
الوصول إلى الخاص ِة في الحكومي ِة أو ِ
المؤسسات
َ ّ َ ّ
ِ
الخدمات. حميل ،والت ِ
غطية و عدل التَ ِ ِ ِ
السحابية متاح ًة لِ
َ وم ّ
مختلف المؤسسات ،وتحسين خدمة شبك ًة اإلنترنيتُ ،
َ ُ
ِ
الصعيد التشريعي ،تجدر المالحظة أنه تم منذ عام 1998تحديد الخدمات المتعلقة بمجال على
ّ
تكنولوجيا المعلومات واالتصال بصفة عامة ،والخدمات البريدية بصفة خاصة ،وضمان حسن استعمالها
واستغاللها من خالل إصدار القانون عدد 1998/38في مجلة البريد ،وذلك بهدف ضبط شروط تعاطي
النشاط البريدي وضمان حق العموم في الخدمات البريدية األساسية ،مع تأمين سرية المراسالت طبقا
للتشريع الجاري به العمل .وقد تم التفكير في كيفية حماية المعطيات والخدمات االلكترونية والنظم المعلوماتية
من خالل إصدار القانون 19لسنة 1998المتعلق بتنقيح وإتمام بعض أحكام من المجلة الجنائية.
تم إصدار القانون عدد 83لسنة 2000المتعلق بالمبادالت والتجارة اإللكترونية، من جهة أخرىّ ،
حيث يضبط القواعد العامة المنظمة للمبادالت والتجارة اإللكترونية ،والتي تخضع فيما ال يتعارض وأحكام
هذا القانون إلى التشريع والتراتيب الجاري العمل بها .وقد أقر هذا النص ما يلي "يجرى على العقود
اإللكترونية نظام العقود الكتابية من حيث التعبير عن اإلرادة ومفعولها القانوني وصحتها وقابليتها للتنفيذ
وقد أحدث بموجب هذا القانون "الوكالة الوطنية للمصادقة فيما ال يتعارض وأحكام هذا القانون".
اإللكترونية".
26
يعي ألوجه
طار التشر َّ ات ،التي تُ ّ ِكما أصدرت تونس ،سلسل ًة من القوانين ،والمراسي ِم والق ارر ِ
شك ُل اإل َ َْ
أبرزها القانون رقم ،2001/1المتعّلق بمجلة اإلتصاالت والتي ِ
المتصلة بهاُ ، استخدا ِم اإلنترنت والحقوق ُ
المسموع ،وتمتُّع ِ ِ ِ ِ ِ
ئي و ْ ّ
البث المر
تصاالت و ّ األساسية لال الخدمات وتوفير
َ تصاالت، مجال اال تنظيم
َ تهدف إلى
ِ ِ ِ
تصاالت" َت ،وبموجب القانون عينه رقم " 2001/1الهيئ َة الوطني َة لال األفراد ِبخدمات االتصاالت .وأنشأ ْ
ِ
خططات الم ِ ِ الصالحيات في ِإبداء الرأي حول سبل تحدي ِد تعر ِ
ٍ
التصرف في ُالخدمات ،و ُّ الشبكات و يفات ُ َ ذات
اتبي ِة ،والن ّ
ظ ِر جة عن األحكا ِم التشر ِ
يعية والتر ّ
ّ
النات ِ
امات ِ ِ
العنونة ،ومراقبة احترام االلتز ِ
ُ
الوطنية المتعّل ِ
قة ِبالترقي ِم و ُ
ِ
ِ
الشبكات. ِ
وتشغيل واستغالل اعات المتعّل ِ
قة بِإقام َة النز ِ
في ِ
ُ
ِ ِ ِ
َقر
الشخصية ،الذي أ َّ عطياتالم اعتم َدت القانون رقم ُ 2004/63
المتعّلق بحماية ُ ثم وفي العا ِم َ ،2004
ِ
األساسية ِ
الخاصة بإعتبارها من الحقو ِق ِ
بحياته عطيات الشخصي ِة المتعّل ِ
قة ِ الم ِ ِ
َ ُ حق ُك ّل فرد ،في حماية ُ
َّ
ِ
اإلنسان. الشفافية واألمان ِة واحترام كر ِ
امة ِ إطار ِ ِ
َ بالدستور وال يمكن أن تقع معاَلجتها ّإال في َ ضمونة الم
َ
ِ
المعلوماتية ِ
السالمة ِ
مجال بتنظيم صدر القانو ُن التونسي رقم ،2004/5المتعلق السياق ِ
عينه، ِ في
َ ّ َ
ِ
للسالمة ِ
الشبكات ،والذي أحدث ِ
"الوكال َة الوطني َة المعلوماتي ِة و ظم
الن ُ ِ اعِد ِ
وضبط القو ِ
ّ العامة لحماي َة ُ
َ
ِ
وماتية" ،ANSIوالتي تضطلع بمراقبة عامة على النظم المعلوماتية والشبكات بالنظر إلى مختلف المعل
ِ
المعلوماتية للسالمة أبرزها :تنفي ُذ استراتيجي ٌة وطني ٌة ِ
َ العديد من الصالحيات ُ
َ ومولياً ّإياها
الهياكل العموميةُ ،
ِ
التدقيق الدور ّي ِ
وتنفيذ معلوماتي ٍة،
ّ
ٍ
وطنية إعتماد ح ٍ
لول َّ ٍ ٍ
عداد أدلة فنية ،و َ
ِ
الالزمة ،وإِ َ
َ
ِ
المقاييس وضع
ِ من خالل
التكنولوجي ِة .وفي عام ،2007أنشأت الوكالة المذكورة "مركز
ّ ظ ِة
وضمان اليق َ
َ الخاص ِة، ِ ِ
لكل المراف ِق َ
العامة و َ ُ
ِ
اإلستجابة لطوارئ الحاسب اآللي . tunCERTكما ُنشير إلى ّأنه َ
39
الالحقة العديد من القوانين
ُ صد َر ْت
ِ
التطبيق. وضع القانو ِن رقم 2004/5قيد
ِ (قانون رقم 2004/1249وِ ،)2004/1250بهدف
من ناحية أخرى ،صدر القانون التوجيهي عدد 31لسنة 2007المتعلق بإرساء االقتصاد الرقمي الذي
يعتبر من ضمن األولويات الوطنية بالنظر إلى مساهمته في دفع القدرة التنافسية لالقتصاد الوطني
ويقصد باإلقتصاد الرقمي في هذا القانون ،اإلقتصاد الذي
وانعكاساته اإليجابية على مختلف األنشطةُ .
يتكون من األنشطة ذات القيمة المضافة العالية التي تعتمد تكنولوجيات المعلومات واالتصال .كما يجري
اإلعداد لمشروع إحداث "الوكالة الفنية لالتصاالت" لتأمين الربط القانوني لحركة اإلنترنيت ،ومشروع قانون
يتعلق بمكافحة الجرائم المتصلة بتكنولوجيات المعلومات واالتصال.
27
جزر القمر: .13
يعية
تنظيمية أو تشر ّ
ّ أي تشريعات خاصة باألمن السيبراني أو قواعد
من مراجعة بحثية لم يتوّفر لدينا ّ
أو إد ارّية لتنظيم تكنولوجيا المعلومات واالتصاالت في جزر القمر .في أيار/مايو 2009تم تأسيس الهيئة
الوطنية لتنظيم تكنولوجيا المعلومات واالتصاالت بموجب المرسوم رقم 65بهدف السهر على وضع سياسة
وقوانين قيد التطبيق ،ولخلق بيئة تنافسية مشروعة بين الموردين ،ولحماية مصالح الدولة والمستهلكين.40
تم إطالق مشروع انطالق التلفزيون الرقمي األرضي في جزر القمرويذكر أنه في يونيو 2015م ّ
كمبادرة لمواكبة تطورات تكنولوجيا المعلومات واإلتصاالت.
جيبوتي: .14
ِ
تصاالت السحابية في قطاعي التر ِ
بية واال ِ ِ
الحوسبة كمبادرٍة أولية ،أطلَقت جيبوتي مشروع استخدا ِم ُقدر ِ
ات
َ َ ْ ّ ُ
ودة. ِ
عالية الج ِ تعليمي ٍة ٍ
خدمات تقديم ِن
ُ ّ بالتعاو مع شركة )ُ ،)Ericssonمساهم ًة في َ
على الصعيد التشريعي ،أصدرت جيبوتي "قانون الحماية ومكافحة الغش وحماية المستهلك" ،رقم 28
عام ،2008الذي ينص في المادة 42البند 1على «حماية موافقة المستهلك» بشأن الدعاية الزائفة
والمضللة التي تضلل المستهلكين.
كما تسعى جيبوتي لتشكل مرك اًز إقليميا في قطاع االتصاالت وتجسيد الرؤية التنموية ،فقطاع
االتصاالت يعد من القطاعات الواعدة التي يمكن من خاللها النهوض باالقتصاد الجيبوتي .وتتعاون جيبوتي
مع كل من االتحاد الدولي لإلتصاالت لتعزيز قدرات البنية التحتية لتكنولوجيا المعلومات واالتصاالت،41
ومع البحرين ومصر في مجال تبادل الخبرات وتنمية القدرات البشرية.
28
الشخصي ِة
ّ
ِ
البيانات ؤكُد القانو ُن على سرّي َة
وي ّ ِ ِِ
ألي َغ َرض دون ُ
الموافقة الصريحة للشخص صاحب البياناتُ . ّ
ِ
البيانات بعها لِحماي َة ِ ِ ِِ ِ (المادة ،)44وإلز ِ
المعالجة باإلجراءات التي َي ْت ُ
امية إخطار صاحب البيانات وَقْبل ُ
ّ
الشخصي ِة وتعديلِها
ّ
النفاذ إلى ِ
بياناته التصديق اإللكتروني في ِ
ِ شهاد ِة ِ
وحق صاحب َ
ِ
الشخصية (المادة ّ ،)45
ّ
ّ
ِ
سب ُب ضر اًر اض على ُمعالج َة البيانات (م ،)47 .وعدم المعالجة فيما إذا كانت ستُ ِّوحق اإلعتر ِ
(مّ ،)46 .
ِ
الخارِج (م.)49 . ِ
البيانات إلى توفرها لدى ِ
نقل هذه اجب ُّ ِ
الشروط الو ِ
لألشخاص (م ،)48 .و
َ
صد َر بموجب المرسوم السلطاني رقمشير إلى "قانون مكافحة جرائم تقنية المعلومات" ،الذي َ كما ُن ُ
التعدي ِ ِ
الفصل الثاني منه " ّ يتناول في
ُ ( 2011/12الجريدة الرسمية عدد – 929تاريخ 6فبراير ،)2011
تضمن ثماني مواد. ِ ِ ِ
الم ّ
المعلوماتية" ،و ُ
ّ ظ ِم
الن ُ
على سالمة وسرية وتوافر البيانات والمعلومات اإللكترونية و ُ
يجرم هذا الفصل من القانون دخول موقع الكتروني أو أي نظام معلومات الكتروني أو شبكة معلومات أو
وسيلة معلومات ،بدون تصريح أو بتجاوز حدود التصريح ،أو تغيير تصميم موقع أو اتالفه ،أو تحريفه
(م 3 .و م 7 .و م ،)9 .ال سيما الملف الصحي (م ،)5 .أو الحصول على بيانات حكومية أو معلومات
سرية مالية أو اقتصادية (م ،)6 .أو تزوير سندات الكترونية حكومية (م ،)6 .أو اعتراض خط سير البيانات
(م.)8 .
كما يجرم هذا القانون إساءة استخدام وسائل تقنية المعلومات (م ،)11 .والتزوير واالحتيال أو االبتزاز
المعلوماتي (م 12 .و م ،)18.وارتكاب جرائم المحتوى ال سيما تلك المخلة باآلداب العامة (المواد 14و
15و ،)17أو االعتداء على الحياة الخاصة (م ،)16 .أو المساس بالقيم الدينية والنظام العام (م،)19 .
واإلرهاب االلكتروني (م ،)20 .أو تبييض األموال (م ،)21 .أو االتجار بالبشر (م ،)22 .أو االتجار
باألعضاء البشرية ( ،)23أو االتجار باألسلحة (م ،)24 .أو االتجار بالمخدرات والمؤثرات العقلية (م.
،)25أو االعتداء على الملكية الفكرية أو الصناعية (م ،)26 .أو االتجار بالتحف واآلثار الفنية (م،)27 .
أو التعدي على البطاقات المالية ( م.)28 .
29
وفي عام ،2010أنشأت سلطنة عمان "المركز الوطني للسالمة المعلوماتية .43OCERTوتستضيف
السلطنة "المركز اإلقليمي لألمن السيبراني للمنطقة العربية ،التابع لإلتحاد الدولي لالتصاالت ،ويهدف هذا
المركز إلى تقديم الخدمات والمبادرات للمنطقة العربية لتحسين قدرات األمن اإللكتروني عن طريق التنسيق
وتعزيز التعاون اإلقليمي.
سوريا: .16
قامت الجمهورية العربية السورية منذ عام 2004بوضع استراتيجية وطنية لتقانة المعلومات
التوقيع اإللكتروني وخدمات الشبكة ،رقم ،2009/4
ِ اعتمد ْت سوريا قانو َن
َ واإلتصاالت .وفي عام ،2009
ّ
ِ
الشبكة ،"44والتي بدورها أحدثت "مركز أمن المعلومات" بهدف إصدار ِ
خدمات أحدث "الهيئ َة الوطنية لِ
َ والذي
نشرات دورية عن التنبيهات األمنية ،وأدلة عن الثغرات األمنية ،وتقديم خدمات في أمن المعلومات
للمؤسسات ،والدعم الفني للجهات الحكومية لمنع إختراق موقعها اإللكتروني أو نشر بيانات ومعلومات
خاصة بها دون تصريح .كما أن سوريا في صدد إنشاء "مركز االستجابة لطوارئ الحاسب اآللي" syCERT
من ضمن هذا المركز.
وفي عام 2010-2009وضعت و ازرة االتصاالت والتقانة استراتيجية مفصلة للحكومة االلكترونية،
تضمنت اإلشارة إلى قضايا أمن النظم المعلوماتية الحكومية وسبل حمايتها .46وفي عام 2014أصدرت
30
حددت مجاالت ومتطلبات العمل
و ازرة االتصاالت والتقانة وثيقة "السياسة الوطنية ألمن المعلومات" التي ّ
في هذا الشأن .47ويمكن اإلشارة هنا الى اعتماد هذه الوزراة مجموعة من المعايير الخاصة بتكنولوجيا
المعلومات ،منها ما يتعلق بحماية تقانة المعلومات واالتصاالت.48
فلسطين: .17
توجه العصر ونظ اًر إلىِ
السحابية ُمواكب ًة ل ّ
َ الحوسبة
َ باد َر ْت فلسطين إلى التأكيد على أهمية اعتماد
َ
ِ مزاياها المتعددة في تطوير المجتمع المحلي في ِ
مشارِبه ،ال سيما لناحية ُ
تبادل المعلومات وتعزيز سائر
ّ ُ ُ ّ
خدمات اإلتصاالت ومؤسسات التعلي ِم وقطاع األعمال.
على الصعيد الحكومي الرسمي أنشأت و ازرة االتصاالت وتكنولوجيا المعلومات حديثاً مركز البيانات الوطني
National Data Centerحيث انتقلت الو ازرة من تقديم الخدمات من خالل البيئة التقليدية وهي كل
خدمة على خادم منفصل إلى البيئة االفتراضية بمعنى تقديم الخدمات من خالل التكنولوجيا االفتراضية
وتوفير سعات كبيرة جداً لحفظ البيانات الحكومية والنسخ االحتياطي التلقائي .حيث أن الو ازرة بصدد استخدام
تقنية الحوسبة السحابية الخاصة ” “Private Cloud Computingوالتي تخدم الحكومة الفلسطينية ،حيث
أنه من خالل استخدام هذه التقنية نقوم بتقديم الخدمات الحكومية سواء كانت رئيسية أو احتياطية لباقي
المؤسسات دون الحاجة لوجود مراكز لحفظ البيانات في المؤسسات.
أما على صعيد القطاع الخاص هناك بعض الشركات الخاصة والتي تعمل في مجال تكنولوجيا المعلومات
واالتصاالت تستخدم الحوسبة السحابية الخاصة private cloudsوالتي تشمل ()SAS,PAS, IAS
ومنها من يعمل كمزود خدمة لشركات عالمية.
كما أصدرت دولة فلسطين سلسلة قوانين وق اررات أبرزها:
-قرار رقم 20لعام ،2001الذي أنشأ الهيئة الوطنية لمسميات اإلنترنت
العالمية الشب َكة ِ ِ
َ حق النفاذ إلى َ
مجلس الوزراء في فلسطين رقم 35لعام ،2004الذي يتناول ّ -قرار
للمعلومات (اإلنترنت) والبريد اإللكتروني عبر مركز الحاسوب الحكومي.
-قرار مجلس الوزراء رقم 3لعام 2004بشأن منع بيع وتسويق خدمات االتصاالت وتقنية المعلومات
والبريد السريع.
31
-قرار مجلس الوزراء رقم 26لعام ،2005بالمصادقة على السياسات العامة الستخدام الحاسوب
وشبكة اإلنترنت في المؤسسات العامة.
-قرار مجلس الوزراء رقم 74لسنة 2005بشأن اإلستراتيجية الوطنية لالتصاالت وتكنولوجيا
المعلومات (في هذا الصدد قامت الو ازرة باعتماد الخطة االستراتيجية لقطاع االتصاالت لألعوام
2022-2017وكذلك اعتماد الخطة االستراتيجية الوطنية للحكومة االلكترونية).
-قرار مجلس الوزراء رقم 65لعام 2005للمصادقة على اعتماد مبادرة فلسطين اإللكترونية.
-قرار اعتماد إطار التبادل البيني "زنار" قرار رقم (/14/41/11م.و/س.ف) بتاريخ 2013/02/19
بشأن اعتماد إطار التبادل البيني (زنار) في جميع الو ازرات والمؤسسات الفلسطينية كوثيقة مرجعية
إلطار التبادل البيني.
-اعتماد وثيقة سياسة أمن المعلومات بقرار رقم (/13/127/08م.و/س.ف)
-قرار إنشاء فريق فلسطين لالستجابة لطوارئ الحاسوب (أمن المعلومات) قرار رقم
(/14/46/08م.و/س.ف) بتاريخ .2013/03/12
-قرار تشكيل الفريق المركزي الدائم للحكومة االلكترونية بقرار رقم ( /17/45/08م.و/ر.ح).
-قرار تشكيل اللجنة الو ازرية العليا بقرار رقم (/16/24/22م.و/ر.ح).
32
شكلت الحوسب ُة السحابي ُة في قطر ،تحت مظلة و ازرة المواصالت واالتصاالت منذ عام ّ ،2011
ٍ
حكومية ٍ
سحابة بناء
تعمل على َُ ( )ictQATARوبدأت بتقديم خدماتها للجهات الحكومية المختلفة وهي
المنا ِخ ِ ِ ِ الحكوم ِة، ِ الر ِ ٍ
خاصة ِإلضفاء الكفاء ِة و ِ
وخفض تكلفة اإلستثمار ،وعلى تهيئة َُ َ مؤسسات يادة على َ َ
ِ
البيانات .وفضالً عن ِ
وحماية ِ
خصوصية ِ
الالزمة مثل قانون ِ
السياسات وضع
ِ ِ
السحابية من ِخالل ِ
للحوسبة
ِ ِ ِ ِ ِ ِ
المتوسطة.
المبتكرة لتلبي َة احتياجات المؤسسات الصغيرة و ُ ذلك ،تتعاو ُن قطر مع ُم ّ
قدمي الخدمات السحابية ُ
كما أصدرت قطر القانون رقم 14لعام 2014المتعلق بمكافحة الجرائم اإللكترونية ،49وهو ينص
على تجريم التعدي على أنظمة وبرامج وشبكات المعلومات والمواقع اإللكترونية ( المواد 2و ،)4 2 3
وجرائم المحتوى ( ،)5-9والتزوير واالحتيال اإللكتروني ( ،)10-11وجرائم بطاقة التعامل اإللكتروني
( ،)12-12والتعدي على حقوق الملكية الفكرية ( .)13-13ويحدد هذا القانون التزامات مزودي الخدمة
(م )21 .والتزامات أجهزة الدولة (م.)22 .
كما يتميز هذا القانون بنصه على إجراءات التحقيق الواجب اتباعها واألدلة (المواد ،)20-14
وعلى إجراءات التعاون الدولي لناحية القواعد العامة (م )29-23 .والمساعدة القانونية المتبادلة (م-30 .
)38وتسليم المجرمين (م.)43-39.
ِ
خدمات قدمي تصاالت في قطر رقم ،2006/34الذي ِ ِ صدر قانو ُن اإل
يوجب على ُم ّ َ كما
صوصية ظ على ُخ ِ الالسلكي ِة و
األنظمة المتعّلقة بها ِ
الحفا َ كي ِة و ِ ِ ِ ِ
ّ ُ ّ ستخدام شبكات االتصاالت السْل ّ
َ تصاالت با اال
تصاالت التسويقي ِة .إضافة إلى "قانون معامالت ِ
التجارِة ِ البيانات و ِ
ضبط اال ِ وتحمل مسؤولية ِحماية
ُّ الع َمالء
ّ ُ
ِ
البيانات ضاف بعض األحكام التي تتعّل ُق بحماية
اإللكترونية" رقم ( 2010/16في ،)2010/8/19الذي أ َ
الخاص ِة.
َ
33
ِ
البيانات وهناك قانون مركز قطر المالي ،Qatar Financial Centre 50الذي يتضمن حماي َة
ِ
الخدمات ِ
الخاصة بالمرِك ِز و ط ِة
األنش َ ِ
الخاصة بهمّ ،51إال أن تطبيق أحكامه القانوني ُة تُطبق فقط على ِ ائح
واللو ِ
ُّ َ ّ
التحو ِ
يالت المالية (على غرار مركز دبي المالي المذكور أعاله). ِ المصرِف َي ِة أو على
ِ
التصديق، ع "قانون الخصوصية وحماية البيانات الشخصية" في قطر وهو ْقيد أن هناك مشرو َكما ّ
ِ
الشركات ،كما ِ
الخاصة باألفرِاد و ِ
الشخصية ِ
البيانات ِ
المحافظة على سرية يتضم ْن إلزامي َة
َّ تم تعديله كي
وقد َّ
مالية أو غير مالية للعمالء من دون ِ
أخذ ٍ ٍ
معلومة كشف أّية أنه سيفرض غر ٍ
امات مالي ًة ُمرتفع ًة على
ُ َ ُ ّ
المحليين. الموردين ِ ِ ِ وح ِ أمنِ ،
ضمان ِ ِ
ّ يتم استضافتها من قبل ّالبيانات التي ُّ ماية َ ساعد في
ُموافقتهم؛ مما ُي ُ
ف ِ
للمؤسسات الحكومية" بهد ِ ِ
السحابية ِ
الحوسبة ِ
تأمين وضع ْت قطر "سياس َة في شهر يونيو ،2014
َ َ
باألمن والخصوصية ،ومن ِ ٍ ٍ تقدي ِم نظ ٍرة
اقشة ُ ّ ِ ُ تحديات تتعّل ُق عامة على ما تنطوي عليه هذه الحوسبة من
ِ
األفكار ِ
الرؤية و ِ
السحابية ،أيضاً بهدف توفير ِ
للبيئات الحماية ِ
ووسائل ِ ِ
التهديدات والم ِ
خاطر التكنولوجية َ
مدروس ٍة
َ
الالزم ِة لمساعدة صناع القرار في ِقطاع تكنولوجيا المعلومات واالتصاالت على اتخاذ ق ارر ٍ
ات َ َ ُّ َ ُ
ِ
وتطبيقية.
ّ
الجهوزّي ِة
اء تقيي ِم ُ
تتضمن إجر َ
َّ ِ
الحوسبة السحابية" ،التي ِ
مارسات األفضل في الم ِ
وض َع ْت" إرشادات ُ
كما َ
ِ
البيانات ِ
ماهية ِ
خفاقات ،وتقييم جاح واإل
الن ِ ِ ِ ٍ ٍ ِ ِ ِ
ومناقش َة نقاط َ وطنيةُ ، نشاء استراتيجية َ
ل ُمتطّلبات هذه الخدمات ،وإ َ
ِ
البيانات من افر ِ ِ التي يجب اإلحتفاظ بها وتلك التي ال أن ي ِ
حقيق ضمانات األداء ،وتو َ
ظ ،وتَ َ مكن أ ْن تُ ْحتََف َ ُ
ِ ِ
العديد من اإلشاردات التوعوية.ِ الخ ِ
دمة ،وغيرها مزودي ِ
ّ
في شهر مايو 2014م اعتمدت دولة قطر "االستراتيجية الوطنية لألمن السيبراني" والتي تعزز مفهوم
األمن السيبراني على مستوى الدولة وتركز على خمسة أهداف هامة (حماية البنية التحتية للمعلومات
الحيوية الوطنية ،االستجابة للحوادث والهجمات االلكترونية وحلها والتعافي منها ،وضع االطار القانوني
والتنظيمي لتعزيز سالمة وحيوية الفضاء االلكتروني ،تعزيز ثقافة األمن السيبراني ،تطوير وصقل المهارات
34
الوطنية ) ،وكذلك تشجع المشاريع والمبادرات الخاصة في مجال أمن المعلومات المعنية للتقنيات الجديدة
مثل الحوسبة السحابية وتطبيقات الهاتف النقال الجديدة وتنفيذ تكنولوجيا الشبكة الذكية في قطاعات البنى
المعلوماتية الهامة.
ركز"معهد قطر لبحوث الحاسب اآللي" ،على ثالثة محاور بحثية :البنى التحتية لِلجيل ِ
القادم من وي ّ
ّ ُ َ ّ َ ُ
هائل من البيانات؛ وخدمات الحوسبة السحابية كم ِ موزعة لِتغطية ٍّ الحوسبة السحابية ،وخوارزميات ّ َ
العرض الالسلكية إلستخدامها مع الِبيئات السحابية ،وإستخدام ِ
تحسين بروتوكوالت ْ
َ ويعمل على
وتطبيقاتهاَ .
ِ
البيانات\ وتصميمها لِتالئم عالمية ،وهندسة مراكز القادم من الخدمات ِ
اإل الحوسبة السحابية في خْلق الجيل ِ
َ َ َ َ
ِ
لحوسبة في ِبيئة مراكز البيانات. ِ
المدارة َس َحابياً ،وفهم التأثير الِبيئي ل
َ الص ْحراوية ،وأَنشطة التَشغيل ُ
البيئات َ
لبنان: .19
التجارِة ِ
اإلقتصاد و ِ إعتمد مشروعُ قانون ( ECOMLEBالذي أعدتّه و ازرة ِ
الصعيد التشريعي، على
َ ّ
ِ
نصوصه من القانو ِن الفرنسي رقم .2004 الن ِ
طاق وهو "البيانات الخاصة" ُمستوحياً ِ
اللبنانية) مصطَلح واسع ِ
ّ ُ ٌ ُ
ِ ِ ٍ ٍ
قتبس
الشخصي" ُم ٌ
ّ
الطابع
ِ البيانات ذات
اإللكترونية و ع قانون جديد حول " ُ
المعامالت كما َّ
أعدت الو ازرة مشرو َ
ِ
الحديثة في هذا اإلتجاهات الد ِ
ولية ِ سائر ِ
األوروبية ومتوافقاً مع ِ ِ
اإلرشادات انين الفر ِ
نسية و أيضاً عن القو ِ
ُ ُ
ِ
ضمار .وقد سبق للبنان أن أقر القانون رقم 140بتاريخ 27تشرين األول/أكتوبر 1999المتعّلق بصون ِ
الم
الحق بسرية المكالمات الهاتفية.
35
طة وطنية لِحماية وأمن َ
الفضاء ظمة لالتصاالت" عام 2012بإعداد ُخ ّ المن ّ
قام ْت "الهيئة ُ
بدورها َ
الوطنية
ّ الالزمة لِتأمين الحماية ِلشبكات االتصاالت
فصلة لِلتدابير واإلجراءات ِ ِ
اني في لبنان ،ودراسة ُم ّ
السيبر
ّ
قمية لعام
اللبنانية "رؤية اإلتصاالت الر ّ
ّ القرصنة؛ وفي تموز/يوليو 2015أطَلَق ْت و ازرةُ االتصاالت
َ من
.53"2020
ِ
بالسيادة أبرزها يتعّل ُق ِ ِ
نتظر اإلجابة في لبنان في الوقت الراهنُ ، أن هناك العديد من األسئلة التي تَ ُ كما ّ
ِ ِ
طبق عليها؟ ومدى أي قانون ُ
سي ّ السحابة الحكومية؟ و ّ
َ يمتلك هذه
ُ سوف
َ وم ْن
على البيانات؟ ومكان تخزينها؟ َ
المتعّلقة ِ ِ
قدمي خدمات الحوسبة السحابية بعدم نقل قاعدة البيانات إلى الخارِج؟ ال سيما البيانات ُ تعهد ُم ّ
ُّ
ُمور لم تُ ْح َسم بعد ٍ ِ ِ سيعتمدون باألمن الوطني و ِ
دة ْأم عّدة سحابات؟ هذه أ ٌ
سحاب ًة واح ً
َ اللبنانية؟ وهل ْ
ّ السيادة
ّ
ِ ِ
كومية لنقاش هذه الخطوات. ِ
لكن تَ ّم تشكيل لجان ُح ّ
عملياً ،تُوّفر شرك ُة مايكروسوفت في لبنان حلول السحابة العامة والخاصة إستجاب ًة لِمتطّل ِ
بات َ َ َ َ
َن يكون هناك النظر عن إستعداد ِ
ِ ِ
اللبنانية العتماد الحوسبة السحابية ،واألَهم أ ْ
ّ الو ازرات غض ُعمالئها ،وبِ ّ
أن يكون هناك األساس وهو ُْ
ِ
إستخدامها .لكن يبقى وكيفية
ّ أهميِتها
الحكومية حول ّ ِ
وعي من قبل الجهات ُ ٌّ
ٍ
خدما قدم ائم المعلوماتية في لبنان .كما َّ ِ قانو ٌن لِ
أن هناك عدداً من الشركات تُ ّ اإللكترونية وجر َ
ّ لمعامالت
فضل ٍ
وتعمل مع الشركات المتوسطة والصغيرة التي ال تمُل ْك ُقدرات تشغيلية وتُ ّ ُ إستضافة سحابات في لبنان
عامةُ .نشير إلى ّأنه ،وبشكل عام ،هناك قاعدة ٍ ٍ
سحابة أن تكون جميع الخدمات التكنولوجية ُمؤمن ًة ِعبر ْ
لزم ِ ِ ِ ٍ
أن تبقى داخل البلد ،مثل موضوع السرية المصرفية التي ُت ُ حتاج إلى ُخصوصية أعلى ويجب ْ بيانات تَ ُ
ِ
معلوماتها داخل لبنان. بنوك بأن تُبقي
ال َ
كما يعاني لبنان من غياب التشريعات المتخصصة والقواعد اإلجرائية الخاصة ،وعدم وجود محاكم
متخصصة ،وعدم وجود مركز لإلستجابة لطوائ الحاسوب (إنما هناك مساع إلنشاءه) ،وعدم وجود قواعد
سلوكية ،وعدم كفاية الحمالت التوعوية والدورات التدريبية للقضاة والضابطة العدلية وللرأي العام.
ليبيا: .20
ّأول ِ"وكالة أنباء ليبية "إل سي إن إيه" إطالق
َ بادر ْت ليبيا حديثاً وفي شهر نوفمبر 2015إلى
َ
خارج الِب ِ
الد .وفي سبتمبر تقع خوادمه ِ ٍ
سحابية ويتم تحميُلها على ِخ ٍ
دمة ِ
السحابية" ُّ الحوس َب ِة تعتمد على
ُ ُ َ ُ
ِ
تقنيات بالطلب ِة الليبيين" التي تعتمد على
َ الجديدة الخاصة
َ إطالق "المنظوم َة اإللكتروني َة
ُ تم
الماضيَّ ،
المعلوماتية "مبادرة ليبيا اإللكترونية" ،54إلرساء الب ِ
نية ِ السحابي ِةِ .
بدورها أطلَق ْت و ازرةُ االتصاالت و الحوسب ِة
َ ُ ّ َ َ َ
األمن وسائر
المشترك ُة ،و ُ
البيانات ُ
ُ ظم،الن ُ
الشبكاتُ ،
ُ اإللكتروني ِة:
ّ
ِ
الخدمات تضمن ًة ِ ِ
التحتية لليبيا اإللكترونيةُ ،م ّ
ّ
36
ِ ِ ِ ِ
اتيجيات أيضاً ِبناء اعد هذه اُلبنية .ومن ِقو ِ
وتطوير مركز معلومات مركز ّي خاص ل َ
تقديم ضمن اإلستر
ووضع القوانين واألنظمة والسياسات ِ الحوسب ِة ِ ِ شترك ِة و ِ ِ
السحابيةْ ،
َ َ تقنيات اإلستفادة من الم َالخدمات التقنية ُ
ظم اإللكترونية.
الن ُ
لضمان الشفافية ودعم ُ
َ والحوكمة اإللكترونية
على الصعيد التشريعي ،لم يقم المشرع الليبي بإصدار أي قانون خاص بالمعامالت االلكترونية أو
االتصاالت والتكنولوجيا أو جرائم المعلوماتية ،وإنما اقتصرت معالجته لموضوع المعامالت االلكترونية على
إصدار مادة وحيدة في ثنايا قانون المصارف عالجت بحياء موضوع االعتداد باألدلة االلكترونية في إثبات
نوع واحد من المعامالت وهي المعامالت المصرفية .وحالياً تعد بعض الجهات مشروعي قانون لتنظيم
المعامالت اإللكترونية ،ولمكافحة جرائم المعلوماتية.55
مصر: .21
يورد الدستور المصري الجديد بعض المبادئ القانونية فيما يخص استخدام المعلوماتية ،فينص في
أن أمن الفضاء المعلوماتي جزء أساسي من منظومة األمن االقتصادي واألمن القومي.
مادته رقم 31على ّ
كما تنص المادة 57منه على حرمة الحياة الخاصة وعدم المساس بالمراسالت البريدية والبرقية اإللكترونية
والمحادثات الهاتفية .وتلتزم مصر بحماية المواطنين في استخدام وسائل االتصال العامة بأشكالها كافة.
ِ
البيانات اكز
الحوسب َة السحابي َة ومر َ
َ تُولي "و ازرة االتصاالت وتكنولوجيا المعلومات" ،في مصر
ِ ِ الحوسب ِة تنمي ِة الحلول المتكامَل ِة وويب 2.0أهمي ًة ِ
و ِ
استخداماتها، السحابية و َ بارزًةِ ،بهدف تشجيع ودع ِم َ ُ
الجها ِت
التفاه ِم مع مختلف ِ اتتم توقيع ،العديد من مذكر ِ لة في الح ِ
كومة .وقد َّ الص ِ ِ
التقنيات ذات ِ وكذلك
ُ ُ ُ َ ُ ُ
ِِ ِِ ِ أجل تبادل الخبر ِ
ات لِ ِ
للحاق
المصرية ل َ ضمان جاهزَية الكوادر َ َ ُ األجنبية( ،المانيا وماليزيا وسنغافورة )...من ِ ُ
ِ
الجديدة. الصناع ِة
َ بهذه
كما ُع ِق َد ْت ُوَر ُ
ش َع َم ٍل ُم ّ
تعددة منذ عام ،2012وتم اجراء دورات تدريبية للقضاة وللضابطة العدلية،
ِ
السحابية" بهدف ِ
الحوسبة وعطل َة ِ"نهاية األسبوع حول ِ ِ
"يوم التكنولوجيا حول الحوسبة السحابية" ُ
تنظيم َ
ُ تم
و َّ
ِ
مارسات. الم ُّ ِ
التوجهات العالمية وأفضل ُ الوعي بأهميتها وتقديم
نشر َْ
37
ِ
الصعيد التشريعي ،فال ُبّد من اإلشارِة إلى القانو ِن رقم 10لعام ( 2003قانون تنظيم أ ّما على
ّ
ِ
الدور القانوني َة على
ّ
ِ
تصاالت بما ُيضفي الصف َة ِ
شبكات اإل ِ
وخدمات ائح، اإلتصاالت) ،56الذي ين ِّ
ظ ُم لو َ
ات اإلنترنيت.الحيوي الذي يؤديه مزودي ِخدم ِ
ُ ّ ُ ّ ّ
كما بادرت و ازرة االتصاالت وتكنولوجيا المعلومات بجمهورية مصر العربية في أغسطس 2011
بتشكيل لجنة من الخبراء من ذوي التخصصات المختلفة ،القانونية والتقنية ،من أجل صياغة مجموعة من
مشروعات القوانين الجديدة ذات الصلة أبرزها:
-مشروع قانون "حرية المعلومات" الذي يعالج من ضمن ما يعالجه مسألة تنظيم إتاحة البيانات
والمعلومات وحماية البيانات الشخصية وتجريم استغاللها في غير الغرض الذي أعطيت من أجله.
وعليه ،فقد سعى مشروع قانون حرية المعلومات إلى وضع حدود وضوابط قانونية لحاالت اإلفصاح
عن البيانات والمعلومات ،مع التأكيد على الحق في الخصوصية والحريات العامة.
-مشروع قانون "أمن الفضاء المعلوماتي" ،الذي يهدف إلى حماية الفضاء المعلوماتي بجميع
مشتمالته من أي تعد خارجى.
وفي عام ،2010أنشأت مصر "مركز لإلستعداد لطوارئ الحاسبات والشبكات" ،57EGCERT
تقدم الخبرة الفنية في فحص األدلة في
وهناك "إدارة عليا في الجهاز القومي لتنظيم اإلتصاالت" 58والتي ّ
الجرائم السيبرانية .ويهدف هذا الجهاز الى تحقيق وثبات ناجحة فى قطاع االتصاالت ،مما يسهم فى دعم
اإلمكانيات ورفع شأن قطاع االتصاالت .كما يهدف إلى كونه حكم ذو ثقل فى القطاع يحفظ التوازن بين
الدولة وصناعة االتصاالت والمستخدم.
38
موريتانيا: .22
الجدول التالي يوضح الدول التي تمتلك مراكز وطنية لالستجابة للطوارئ المعلوماتية في المنطقة العربية:
سنة التأسيس الموقع االلكتروني اسم CERTsاو اي هيئة أخرى اسم الدولة
اإلعداد إلنشاء "مركز االستجابة لطوارئ الحاسب اآللي األردن
------- -------- مركز تكنولوجيا المعلومات الوطني
المركز الوطني ألمن وإدارة األزمات ()2015
2008 www.aecert.ae اإلمارات العربية
مركز اإلستجابة لطوارئ الحاسب اآللي aeCERT المتحدة
39
تونس
2009 http://www.anrtic.km/ الهيئة الوطنية لتنظيم تكنولوجيا المعلومات واالتصاالت جزر القمر
2010 www.cert.gov.om مركز االستجابة لطوارئ الحاسب اآللي oCERT سلطنة عمان
انشاء هيئة تنظيم االتصاالت
قيد االنشاء ------ إلعداد إلنشاء "مركز االستجابة لطوارئ الحاسب اآللي"؛ سوريا
الفقرة الثانية :الممارسات األفضل لإلطار التشريعي للحوسبة السحابية :دراسة مقارنة
ِ
تصاالت على تصاالت في اال ِ
تحاد الدولي لال ِ ِ
تقييس اال اسات 17التابعة لِقطاع تعكف لجن ُة الدر ِ
ُ
ٍ
توجيهية وإشتراطات في عدد وتقوم ِبوضع َمبادئ ِ
السحابية منذ أبريل ،2010 ِ
الحوسبة ِ
األمن في دراسة
ُ
وية.59 ِ
اله ّ
من المجاالت من َبينها إدارة ُ
40
ِ
اإلتصاالت 2013الجوانب تحاد تقري اًر حول "اتجاهات اإلصالح في أصد َر اال ُ
وفي عام َ ،2013
صل تحت عنوان "الحيز السحابي: العابرة للحدود الوطنية في تنظيم المجتمع المربوط شبكياً" ،الذي تضمن َف ْ
ِ
الحوسبة ِ
خدمات ناقش
حماية البيانات والخصوصية لمن يعود الحيز السحابي على أي حال؟" والذي ُي ُ
طبقة عليها من حيث ِحماية ِ ِ
اإلجتماعية ،والقو ِ ِ ِ
الم ّ
التنظيمية الحالية ُ
ّ اع َد اإلقتصادية و ومنافعها
َ السحابية
ويوصي ِبوضع سياسات ولوائح متسقة ومتماسكة على الصعيدين المحلي والدولي ِ
صوصية والبياناتُ .
ّ الخ
ُ
رص التجار ِ
ية والواق ِع الف ِ ِ
اإلحتياجات و ُ لزيادة اإلقبال على الخدمات السحابية العالمية بما ُيوازُن بين
ِ
بالخصوصية في ِنظام إيكولوجي رقمي المواطنين فيما يتعّل ُق ِ ِ
ّ ّ المعقولة من جانب ُ
التكنولوجي والتَوّقعات َ
ّ
ودولي.
ّ
أصدر ِ
األمن السيبراني ،فقد ِ
تصاالت ُجهوداً حثيث ًة في تَوفير تحاد الدولي لال ِو ٍ
َ ّ ّ بشكل عام ،يب ُذ ُل اال ُ
ِ
العمل ِبهدف وخطط ِ ِ ِ ِ
اني لُلبلدان النامية" عام ،2007إضاف ًة إلى العديد من البرام ِج ُ ّ
األمن السيبر "دليل
َ
ِ ِ
الممارسات لتوفير ِ ِ ِ ِ ِ المعايير ِ
ِ ِ
تقديم خدمات الحوسبة السحابية ،وتعزيز استخدا ِم أفضل ُ َ الالزمة في توفير
أبرزها تحالف األمن السحابي"Cloud ( ، تم تشكيل ،العديد من المنظمات الم ِ ِ
عنيةُ ،
ُ ّ ُ ُ األمني لها .فقد َّ
ّ
الضمان
َفضل ِ
السحابية لنشر أ ِ ِ
الحوسبة ٍ
بروتوكول أل َْمن ف على وضع يعك ُ
)Security Alliance SCAالذي ُ
ِ
السحابية. ِ
الحوسبة لمستعملي ِ ِ ِ ِ
ّ الممارسات في الصناعة وتحقيق الشفافية ُ ُ
تجدر اإلشارةُ إلى المشروِع الذي أطلَقه "االتحاد الدولي لالتصاالت" ITUبالتعاو ِن مع المنظمة
وهنا ُ
العربية للثقافة والتربية والعلوم 60ALECSOتحت مظلة الشبكة العربية لمشغلي االتصاالت ()ARGENET
التعليمية العر ِ
بية بهدف اإلطال ِع على مدى ِ ِ
المؤسسات ِ
السحابية في ِ
الحوسبة حول استخدام تكنولوجيا
ِ
السحابية ِ
الحوسبة ِ
البحثية في الدول العربية ،وِنسبة إستخدام ِ
التعليمية و ِ
المؤسسات ِ
الحوسبة في ِ
إعتماد هذه
المتعّلمين ودعم استخداماتها في قطاع التعلي ِم ِ ِ ِ
فيها ،ولنشر الوعي بمزايا وفوائدها ،خاصة لخدمة التعلي ِم و ُ
و ِ
البحث ِ
العلمي في العال ِم العربي.
ّ
مؤسسات التعلي ِم العالي في الدول العربية من غياب ِ تبرز أهمية هذا المشروع نظ اًر إلى ما تعانيه
ِ
خدمات طاعات المستفي ِ
دة من ِ حة المعالِمِ ،علماً أن ِقطاع التعلي ِم يعتبر من أكثر ِ
الق اض ِ تطوير ر ٍ
قمية و ِ ٍ ُخطط
ُ ُ ُ َ ّ
ؤسسات التر ِ
بوية ،ال سيما التعلي ِم ِ الم نية الر ِ السحابية ،من هنا تبرز أهمية تطوير الب ِِ ِ
قمية في التعلي ِم و ُ
ّ ُ ّ ُُ الحوسبة
ِ
الطالب ِ
اإلبتكار ،وحصول اإلبداع و اتوتزويد األستاذ الجامعي والمدرس بأدو ِ ِ ول العر ِ
بية، الد ِ
ِ ّ ّ العالي في ُ
ِ
األجنبية ِ
المكتبات المعلوماتي ِة ،والوصول إلى بعض ومصادر امج ِ ِِ
ّ َ المتمّثلة في بر َ عدد ضخ ٍم من الموارد ُعلى َ
األبحاث و ِ
ِ ٍ ٍ ِ
المحلية ِ
الدراسات. امج ِبتكلفة زهيدة أو حتى مجانيةُ ،
وتبادل وسائر البر ِ و
41
الدول المعني ُة بإيرَادها تلتزُم ِ
المبادئ 61التي ِ المتحدة بعض
ُ مبادئ الجمعية العامة ،لألُمم ُ
ُ ظ ْت
كما لح َ
ِ ِ
الشخصية.62 البيانات أبرزها :مبدأُ َ
المشروعي ُة والنزاه ُة في جمع في قوانينهاُ ،
المادة 25منه على اإلستثناءات ،ومنها موافقة الشخص صاحب البيانات أو أن يكون النقل ضرورياً
ألسباب معينة.64
المتعّلق ِبحماية
األوروبي لعام )EC/46/95( 1995تاريخ ،1995/10/24و ُ رشاد
شك َل اإل ُلقد ّ
ّ
الح ّر ِبها ،النو َاة األوروبي َة األولى ِ ِ ِ
الشخصي والتداول ُ
ّ
الطابع
ِ البيانات ذات اء معالجة
األشخاص الطبيعيين إز َ
امية إلى حماية حقو ِق اإل ِ
نسان، وروبية الر ِ
ِ ِ
السياسة األ الشخصية ،والمتو ِ
افقة مع ِ ِ
البيانات ِ
حماية الرامي َة إلى
طاق اإلتحاد األوروبي. ِ
ّ تطبيق هذا اإلرشاد على ن َ
ُ اقتص َر
وقد َ
ِ
تؤمن رشاد على منع تبادل البيانات مع دول خارج اإل ِوتنص المادة 25من اإل ِ
األوروبي ال ّ تحاد ُ َ ُ
65
ّ
عتبر "اللجنة األوروبية" هي المر َجع الصالح إلعتبار
األوروبية .وتُ ُ
66
ّ الدول
ؤمنها ُ
للحماية التي تُ ّ
َ حماية ُموازَية
تؤمن الحماي َة عينها من ما إذا كانت الدولة الثانية تُؤمن الحماي َة ذاتها .ولغاي ِة تار ِ
يخه ،تُ ُّ
الدول التي ّ
ُ عد َ ّ
العدد ،وهي كندا واألرجنتين وأوروغواي ونيوزيالند وسويس ار وآندور وجرساي خارج اإلتحاد األوروبي ،قليل َة ِ
تم عقد اتفاق المالذ اآلمن" "( Safe Harbor Agreementأو اتفاق ِ
الميناء في ِ
الس ِ
ُ ياق َع ْينهُ َّ ،
ِ
المبادئ ِ
بالعديد من ِ
الشركات األميركي َة لزم ِ ِ ِ
المتحدة األميركية عام ، 2000والذي ُي ُ
اآلمن") مع الواليات ُ
68 67
42
تحاد األوروبي" ،اتفاق واشنطن لعاموال بد من ِذكر"اتفاق الواليات المتحدة األميركية مع اإل ِ
ّ ّ ُّ
طلوب ِة
الم َ
ِ
تقديم كل المعلومات َ
ِ ُّ ِ
يفرض على اإلتحاد التأك َد من التز َام الناقليين الجويين ب َ
ُ ،692004الذي
تحاد ِ
الحماية عينها المحددة من قبل اإل ِ ٍ
ضمانات لتأمين تفاق أميركا ِب ِ
ّ لزم هذا اإل ُ
لسالمة الطيران .حيث أ َ
َ
األُوروبي .وفي عام ،2012وقع الفريقان إتفاقاً آخر ( Safe Harborالمالذ اآلمن او الرصيف اآلمن)،70
ّ
ِ
تجار بالمخدرات ،واإل ِ
تجار أهدافه في مكافح َة اإلر ِ
هاب ،واإل ِ ِ
يتضمن نقل بيانات المسافرين وتحليَلها ،وحصر ِ
ُ َ ُ ُّ َ
طار تعاو ٍن قانوني وتنظيمي
ضمن إ ِ الجنايات ،واإل ِ
حتفاظ بهذه البيانات لمدة عشرة سنواتِ ، ِ قيقِ ،
وسائر بالر ِ
ّ ّ ّ
الكبرى. ِ
الشركات ُ األمان ِسوى إلى قدم
َ اإلتفاق ال ُي ّ
َ وأمني .علماً بأن هذا
ّ
ِ
البيانات ِ
تصدير بعض قتداء بها لدى َ ٍ
"نماذج بنود" لإل َ أصدر ْت المفوضية األوروبيةُ
َ عام ،2010
تحاد األوروبي نشر يوم 5فبراير .73 2010/87/UE))2010 خارج اإل ِ
ّ
ِ
تصاالت ِ
شبكات اإل ِ
شركات تقدي ِم ياق عينه ،صدر اإلرشاد األوروبي عام 742002م ِ
ستهدفاً في ِ
الس ِ
ُ ّ ُ ََ
ِ
الشخصية ِبتفويض شخصي ِ
البيانات أن يكو َن النفا ُذ فيها إلى
ّ العامة والخاصة ،والذي بموجبه ينبغي ْ
ِ ِ
الشخصية أو نقلها محمياً ِ ِ
اإلتالف ضّد البيانات أن يكون تخز ُ
ين صرح بها قانوناً ،أو أََّنه ينبغي ْ
الم ّ
اض ُ
لألغر َ
43
ِ
اإلفشاء النفاذ ،أو
المعالجة ،أو َ
العرضي ،وضد التخزين أو ُ
الضياع أو التغيير َ
ضي أو غير القانوني أو َالعر
َ ّ
المصرح به أو غير القانوني.
غير ُ
ّ
ِ
األوروبية معاهدة بودابست لمكافحة الجرائم السيبرانية ،لعام ِ
"المعاهدة تجدر اإلشارةُ ،إلى كما
ُ
ِ
الخاصة ِ
بالبيانات حتفاظ ِ
الدولة ،حيث إرتُ ِكبت الجريم ُة السيبراني ُة ،باإل ِ تنص على التز َام 75 2001التي ُّ
َ
ِ
البيانات. ِ
الدولة التي تطُل ُب هذه شف عنها إلى الك ِ ِ ِبحركة اال
تصاالت و َ
ِ
حماية المجلس األوروبي تاريخ 27نوفمبر ،2008حول ِ طار التنظمي لِعملوال ُبّد من ذكراإل ِ
ّ ّ
ِ
األمنية ِ
الخاصة بالشؤو ِن ِ
بالبيانات ِ
الشخصية 76في مجال التعاو ِن القضائي واألمني فيما يتعلق ِ
البيانات
ّ ّ
ية الم ِ
تبادلة بين دول اإل ِ
تحاد. ِ
والعسكر ُ
الصناعية والتجار ِ
ِ ِ توجه قادة ِ
ِ
اإلطار األوروبية إليجاد
ّ ية في أوروبا إلى المفوضية طاعاتالق ِبدورهمُ َ َّ ،
ِ
السحابية.77 ِ
الحوسبة التشريعي الم ِ
الئم لِخدمات ّ ُ
ِ
الكفاءة في استهالك قواعد ٍ
سلوك بشأن دون َة
فوضية األوروبية ُم ّ
ّ الم
أصد َر ْت ُ
وفي عام َ ،2009
وتشغيل قواعد تصميم ِ
الكفاءة في ية ،منها تحقيق الطوع ِ
ِ ِ
التدابير ِ
البيانات للطاقة ،ووضعت مجموع ًة من
َ َ
المقترح إدخالها على “التوجيه ِ
التعديالت ة
ُ األوروبي ة
ُ المفوضي ت نشر ،2012 يناير 25 وفي .ِ 78
البيانات
ُ ْ َ
المتعلقة بحماية ِ ِ ِ
البيانات" ،79في محاولة لتنسيق
يعي وسائر القوانين المحلية ُ
ّ
اإلطار التشر األوروبي لحماية
ّ
ِ
المقترحة ما يلي: ِ ِ
البيانات ضمن دول اإلتحاد .وتتضمن التعديالت ُ
ِ
األعضاء ِ
الدول لة فيالعام ِ
ِ ِ
الشركات تخاذ إجر ٍ
اءات ضد ِ
الوطنية من إ ِ ِ
التنظيمية ِ
السلطات تمكين
امات تصل إلى 2مليون يورو أو في بعض الحاالت ظروف معينة ،مع الحق في فرض غر ٍ األخرى في ُ
َ ُ ّ
للشرك ِة.
َ السنوي
ّ
ِ
األعمال حجم ِ
2في المائة من َ
ط ِ
البيانات ،وتَشتر ُ متصلة بصاحبٍ ٍ
معلومات طي أي ِ
الشخصية ،بحيث ُيغ ّ ِ
البيانات يف
توسيع تعر ُ
ُ
ِ
البيانات. بالسماح بحجب
ِ يحة من ِ
الفرد القواعد التنظيمي ُة الحصول على موافق َة صر ٍ
َ ُ
تشم ْل كل الدول األوروبية (بما فيها تلك
اعد التنظيمي ُة فيما يتجاوز اإلتحاد األوروبي ،بحيث ُ تطبي ُق القو ُ
الخر ِق.
ذلك في غضون 24ساعة من وقوع َ
44
ِ
البيانات وتعيين مسؤولين عن حماية ِ
البيانات بتقييم مدى ِحماية تحكمة في
الم ّ
الشركات ُ
ُ تقوم
ُيشترط أن َ
ِ ِ
البيانات وِإبالغ األطراف األُخرى ّ
بأية خروقات.
عينة وال يكونوا ُمطالبين بعد اآلن ِبدفع
ظروف ُم ّجديد هو "الحق في النسيان" في ُ حق ٌّ يكون لألفراد ٌّ
ِ
بياناتهم. م ٍ
قابل للنفاذ إلى ُ
ٍ
ينص على ضمانات يجب تطبيُقها إلطار تنظيمي أكثر تفصيالً ُّ ِ ِ ِ
تخضع عمليات النقل الدولي للبيانات
ّ َ ُ
ِ ِ ِ ِ
تحكمة في البيانات على الم
تقوم السلطات بإجراء ُفحوص ُمسبقة وزيادة تقييد ُقدرة الشركات ُ وعلى أَ ْن َ
ِ
الضمانات. إبطال هذه
يتبناها واضعو
أن ّ طرق التي ينبغي ْحد َدت ال ُ
األوروبي دراس ًةّ ،
ّ
لمان
نشر البر ُ
وفي مايو َ ،2012
ات المتصلة بالتشر ِ
يعات؛ ِ
السحابية .80وتشمل هذه الطرق التعامل مع الثغر ِ ِ
الحوسبة لتيسير ِ
السياسات
ُ ّ َ ُ ُ َ
ِ
باألمن لدى أصحاب اغل اُلمتصلة ِ
الشروط واألحكا ِم لجميع المستعملين؛ ومعالج َة المخاوف والشو ِ وتحسين
ُ ْ
ِ
التطوير في ِ
التوسع في البحث و 81 ِ ِ ِ ِ
وتشجيع ّ
َ القطاع العا ِم ؛
ِ وتشجيع األخذ بالحوسبة السحابية في
َ المصلحة؛
ِ
السحابية. ِ
الحوسبة ِ
مجاالت
ِ
الشخصية والوِثائق ِ
البيانات الكندي ِة للمعايير على ِحماية نص "المدونة النموذجية " للجمعية ت ُّ
ّ
ِ
الخصوصية، انتهاك المترتّبة على ِ ِ لكترونية .82كما استحدثت
َ الكندية قانوناً عاماً عن األضرار ُ
ّ المحاك َم ّ اإل
ِ
مسؤولية ضمن ِ
الشخصية ولكن أي عملية نقل تبقى ِ ِ
للبيانات النقل الدولي
ّ ّ قيد َ الكندي ُة ال تُ ّ
ّ انين
وبالحقيقة فالقو ُ
ِ
البيانات. ِ
الطرف الذي ُيفشي
أيضاً ،هناك القانو ُن األميركي باتريوت آكت ( 84 Patriot Actالذي أعقب هجمات 11سبتمبر
ّ
فرد مشتبه في ضلوعه في أَنشطة إرهابيةٍ ِ ِ
البيانات الشخصية الخاصة بأي ٍ ِ تقاسم ُ ِ
ُ ّ يسمح ب َ ،)2001والذي
نشر ْت اللجنة الوطنية للمعلوماتية والحريات في فرنسا CNILتوجيهاً بشأن ٍ
أو في غسيل أموال .وقد َ
بالغ والتعاو ِن
اإل ِ ط ِ ِ
البيانات شرو َ تحك ِ
مة في الم ّ ِ 85
يفرض على الشركات ُ ُ المعالجة القانونية للبيانات الشخصية ُ
ِ
الهيئة على ُموافقة حصول عينة 86 ِ ِ ِ
َ ظروف ُم ّ ويفرض عليها في ُ ُ الشخصية ، البيانات حافظة على أمن الم
وُ
قدمي خدمات التخز ِ
ين ِ يفرض القانو ُن ِ
البيانات .87كما مس ٍ
بقةِبشأن ُمعالجة
األميركي على ُكل الشركات ُم ّ
ّ ُ ُْ
ِ
ميركية. ِ ِ ِ ِ
األمن األ ّ خزنة على خوادمها إلى سلطات الم ّالسحابي والتي تَتخ ُذ من أميركا مق اًر لها إتاح َة البيانات ُ
45
شرع الفرنسي "قانون المعلوماتية والحريات" La loi الم ّ
أصدر َُ التشريع الفرنسي :بدوره
ّ
ِ
للبيانات ِ
اإللكترونية ِ
للمعالجة informatique et Libertésرقم 8878/17في 6كانون الثاني 1978
ٍ 89 اإل ِ
وخضع لِبضعة تعديالت آخرها بموجب القانون ، 2004/801الذي إ َ
90
رشاد
عتمد بموجبه اإل َ َ سمية،
ِ
البيانات ذات الطاِبع الشخصي .وفي عام 1981اعتُ ِم َد هذا القانون المتعلّق ِبحماية
ّ األوروبي لعام ُ 1995
ّ
91
كنموذج إلتفاقية المجلس األوروبي .
ويته أو الشخصية بأّنها معلوم ٌة إسمي ٌة تتعّل ُق ِبشخص ِ ف هذا القانو ُن
حددة ُه ّ
طبيعي ُم ّ
ّ ّ البيانات عر ُ
ُي ّ
ٍ ِ
ساعد ويته ِبطريقة ُمباشرٍة أو غير ُمباشرةَ .يستثني هذا التعر ُ
يف بيانات أخرى ُيمكن أ ْن تُ َ الممكن تحديد ُه ّ
من ُ
أكثر ُشمولية وهي "البيانات ذا الطابع ِ 92
ونشير إلى أ َّن ِ
عتم َد عبارًة َ
تعديل عام 2004ا َ َ الغاية عينهاُ .
في َ
يتوجب ِ
الشخصية التي َّ ِ
للبيانات صو اًر حديث ًة أكثر إتساعاً تساع ُ
شرع الفرنسي بهذا اإل ِ
ّ الم ّ
فيحدُد ُ
الشخصي" ّ ،
ِ
التطبيق فيما يتعّل ُق بتنازع ِ
القضاء الفرنسي في صالحية حمايتها .إ ّال أ َّن اإلجتهاد الفرنسي حدد من ِ
ّ َّ ّ
نسي ِة ليس ال إحتمالياً وال افتراضياًُ .93نشير هنا ِ
األرض الفر ّ وقع على
الضرر الذي َُ
ِ
الصالحيات إذا كان
بعض األحكام قد صدر ِ ِ ِ ِ ِ إلى التناُق ِ
ض الحاصل في اإلجتهاد الفرنسي حول حماية البيانات الشخصية ،ف ُ
ِ
الحماية 94والبعض اآلخر يعارض هذه الحماية.95 ؤيداً لهذه
ُم ّ
ِ
العقوبات الفرنسي لعام 1992جاء ْت في القانو ِن ِ
التعديالت ،التي أُدخلِت على قانون و ِمن أبرز
َ ّ
رقم ،2012/410تاريخ 27مارس ،2012والقانون رقم 912لعام ،2015والصادر بتاريخ 24يوليو
جديدة إلى المو ِاد 1/323و 2/323و 3/323تتعّل ُق بارتكاب
ً
( 2015المادة 4منه) 96الذي أضاف فقر ٍ
ات َ
طابع شخصي.97
ٍ ٍ
عطيات ذاتالمعلوماتي ِة على ُم
ّ
جر ِ
يمة
ّ
ِ
ظر أي إعادة
ويح ّ
مدة خمس عشرة سنة ُاعد البيانات لِ ّ
نسي لعام 1998يحمي قو َ
ّ
كما أ َّن القانو َن الفر
يع نسخ أو اإليجار أو ِ
النقل على ِ
البيانات أو للقاعدة بأكملها عن طريق توز ِ استعمال سواء لِ ْجزء من قاعدة
ِ
46
المسيطرة على السو ِق العربي في مجال ِ
ّ الكبرى هي ُاألجنبي ُة ُ
ّ الشركات
ُ الصعيد الميداني ،ال تزال
ّ
على
زودة ِ فشركات كمايكروسوفت وأمازون وغوغل وغيرهم ،تُ ُّ
الم ّ
الموّفرة و ُ
أهم الشركات ُ
عد من ّ ٌ الحوسبة السحابية،
ٍ
منافسة على مستوى هذه كاد تخلو السو ُق العربي ُة من ّ
أي لخدمة البنية التحتية كخدمة الـ ، IAASوت ُ
تخصصة ِ ِ
الم ّالمشروعة من قبل هذه الشركات ُ المنافس َة غير َ
َ حتكار و
محاذير اإل َ
ُ تبرُز
الشركات .من هنا ُ
صد اًر قائ ٍم ِبحكم األَ ِ ِ ِ
لصناعة أو نتيجة لِمعيار ِ الم ِّ
نظمة لِ ِ
ويعد القطاعُ العام َم َ
مر الواق ِعُ . لعدم توافر المعايير ُ
ِ ِ ِ ِ
حلول
َ تبنى
البلدان تَ ّ لطات العام ُة في بعضالس ُالحوسبة السحابية ،بحيث بدأَ ْت ُ
َ األمن في ثالثاً لمعايير
الخاص. ِ ِ ِ
ُ الحوسبة السحابية التي ُيوّف ُرها القطاعُ
َ
ِ
الدول ِ
الدولية على ِغرار ِ
القانونية ِ
بالشخصية أن هذه الشركات ال تتمتع ِ ِ
في الواقع ،وعلى ال ُرغم من ّ
دولية سياسياً وِنقابياً ِ ِ ضطلع ِبدور ٍ ِ ِ
ط ّ ض ْغ ّ كجماعات َ كبير في العالقات الدولية َ ُ نظمات الدولية ،فهي تَ الم
وُ
ِ
الدولة الو ِ
احدة وميزِان َيتها. حدود تتجاوز نشاطاتُها ٍ
مالية و ٍ
مكاناتودينياً ومالياً وإقتصادياً .كما تتمتّ ُع بِإ
َ ُ
ِ ِ ِ ٍ
صوصية فحسب،99 الخ
الحق في ُ ّ حد أوجه
ظ على البيانات ال ُيعتبر أ َ من جهة أُخرىُ ،ن ُ
شير إلى أ ّن الحفا َ
ِ
الدولة تدخل ِ
الغير وحتى من ُّ ِ
عتداءات من الح ِ
فاظ عليها من اال ِ
األساسية في ِ بل أحد حقوق المو ِ
اطن ُ
ِ ِ ِ ِ ِ
العديد من البواط ِن األمنية في ا َ
نتهاك هذه َ خدماتها خلف
التعسفي أو من الشركات األجنبية التي تخفي َ ُّ
ِ معلومات إر ٍ
ٍ الحقِ .إضاف ًة ،إلى ما نشهده اليوم من ِ
الهجمات هابية ،Data espionage100وغيرها من قاعدة ُ ِّ
صناعُ القرِار في يضع ّ اني ،وبحيث َ هاب السيبر اني ِة واإلر ِ ِ
كالحرب السيبر ّ تدادات الكار َثي ِة، السيبر ِ
انية ذات اإلر ِ
َْ
ّ
ونها أولويَّ ًة
عتبر َ األمن السيبراني في ر ِ
مسائل الدفا ِع السيبراني و ِ ُ ِ
وي ُأس ُس َّلم األولويَّات العسكرية َ َ ظمىالع ْ
الدول ُ
ِ
سياساتهم الوطنيَّة والدفاعيَّة. في
47
ِ
السحابية هي التحديات التعاقدية واإلدارّية التحديات ،التي تُثيرها التوجهات ِ
التقني ُة الحديث ُة للحوسبة ِ من أبرز
ُ ُ
الخ ِ
دمة وتأمينها وحماي َة بية ،التي تتجّلى في "عمل العقود أو االتفاقات" وتضمن أمان ِ الدول العر ِ
ِ في
َ ُ
التجار ِب لدى القانونيين العرب ِ
وغياب نماذج ُعقود ُيقتدى بها. الخب ِرة و ِ المعلوماتِ ،وسط ِغ ِ
ياب ِ ِ
ِ
المسائ ِل والم ِ
فاعيل ِ
اآلليات المعنية ِإلدارة
وبنوده و ِ ِِ ِ
َ التعاقدي للحوسبة السحابية ف َئ َة العقد ُ
ّ عد
الب ُ
يتضم ُن ُ
َّ من هنا،
ِ
الحوسبة .ففي الو ِاقع ،فإن فريقي م ِ
شاكل خدمات هذه ؤمنها ِ ِ ِ ِ
َ ُ الخاصة بتلك الخدمات التي تُ ّ
َ األمنية
القانونية و
الخ ِ
دمة الذي يلقى على عاتقه التزام ُّ
توفر العميل وموّفر ِ
ِ ِ
السحابية يتكون من كالً من ِ
الحوسبة ِ
األمن في
َ ُ ُ
مجانية. كانت خدماتُه غير ستودعات تخز ٍ ِ ٍ
ِ ٍ ٍ
ّ ين آمنة ،ال سيما إذا َ وم
ُبنيةٍ تحتية سليمة ُ
48
خدمات ثيرها ِ ِِ ِ
ُ كما تعدُ مرحل َة إبرام العقد من أهم المراحل وأدّقها وما فيها من اإلشكاليات األولية 101التي تُ ُ
قدم ِ
الخدمة ِ
المترتّبة في حال إنهاء العقد وواجب ُم ّ
الحوسبة السحابية وتطبيقاتُها ،ال سيما لناحية المسؤولية ُ
تسليمه نسخة حجزها وتهديد العميل بها أو ِ ِ
ُ العميل (أكانت الدولة أم األفراد) ،وليس ُ بإعادة البيانات إلى َ
األصلية.
ّ صورة وليس
ُم ّ
قدمي ِ
الخدمة ،ففي الع ِللعميل من ب ْذل الج ِ ِ
ِ
طلوبة لدى توقيع العقد مع ُم ّ الم َ
ناية َ
هود و َ ُ َ لذلك ال ّبد
تفرض ِفئة "عقد اإلذعان أو الغرر" ،(Contrat d'adhésion)102وهو نوعٌ من العقوِد ُ أغَلب الحاالت
الشركات الصغيرة ضعف (حال ُة القوي على الفر ِ خاضع لِلتفاوض أو ِلتعديل ِ غير ِ
ُ يق األَ ْ ف ّ فرضه الطر ُ
بنودهَ ،ي ُ َ
تام ِ ِ ِ
لدى توقيعها عقد مع شركة غوغل ،على سبيل المثال ال الحصر .فالتدقيق مطلوب في ظ ّل غياب شبه ّ
ِ ِ 103 ِ
طبق على أ ّي ِنزاع أو دعوى لِلقوانين الخاصة بالحوسبة السحابية ؛ وفي ظ ّل ُ
تنازع القوانين التي ستُ ّ
طب ُق القانو ُن الفرنسي على هكذا دعاوى فقط في حال كان سلبي) .ففي فرنساُ ،ي ّ (تنازعٌ إيجابي أو
قضائية ُ
ّ
ّ ّ
نسية.
عالج ُة البيانات على األرض الفر ّ
تمت ُم َ المسؤول عن ُمعالجة البيانات ُمقيماً في فرنسا ،أو في حال َّ
ُ
49
مدة العقد ونهايته
انعكاسات القوة القاهرة
ضمان دفع الخدمات المقدمة
استالمه النسخة االصلية لدى انتهاء العقد
اتالف كل النسخ االحتياطية
أن بعض أدركه مقدمو الخدمات من ّأنه صحيح َّ إشكاليات أخرى ،منها ما َ
ٌ تبرز
أمن البياناتُ :
50
السهر
َ يجدر
واإلعتمادية ( Reliabiltyأ ّي اطمئنان العميل إلى الخدمة وعدم مفاجئته بإنقطاعها) .كما ُ
ِ اءات المت ِ
البيانات بعة لحفظ المعلومات واإلجر ِ ُ ّ
ِ ِ
الوصول إلى ِ
توضح إمكانية
العقد بنوداً ّ
يتضمن ُ ّ على أ ْن
البيانات ،ومدة ِ
العقد ،وانعكاسات ِ يل لِقاعدة
ؤكد ملكي َة العم ِ ِ ِ
ُّ هم بند واضح وصريح ُي ّ ُ ّومعالجتها ونقلها .واأل ّ
ِ ِ
الن َسخ المقدمة ،وِنهايته ،وتسليمه النسخة األ ّ
صلية وإِ ْتالف ُك ّل َ وضمان د ْفع الخدمات ُالقوة القاهرةَ ،ّ
اإلحتياطية األُخرى.
معلوماتها من االختر ِ
اقات ِ الشركات وحتى الدول من أجل ِحماية واجب الحماية :أمنياً ،تُعاني
ُ
ِ
البيانات اء ِ زودي ال ِخدمة عبر الحوسبة السحاِبية ُّ
التميز بالُقد ِرة
العالية على إحتو َ
َ يتوجب على ُم ّ
من هناّ ،
الخ ِ
دمة ِ
الشركات مزودة ِ بالخو ِاد ِمُ .نشير إلى أ َّن غالبي َة يحدث ِبها ع ْ ِ ِ
ُ ّ ط ٌل َ واستعادتها في الحاالت التي ُ
السروترميزها ،وال يم ِكن إزالة التَرميز إ ّال باستخدام كلمة ِ ِ ِ
تشفيرها ِ
للبيانات من ِخالل ؤم ُن حماي ًة
ُْ تُ ّ
التأكِد ِ
العميل في ُّ اجب الملقى على ِ
عات َق ُ
طرح أهمي ُة ِ
"حماية البيانات" ،والو ِ
ستخدم .وهنا تُ ْ َ
بالم ْ
الخاص ُ
وحسن تخزين التأكد من الهوية الحقيقي ِة لِ
من جودة إتصالِه باإلنترنت ،وعدم إختراق ِحسابه ،و ُّ
لمستخدمُ ،
ْ ّ ُ ّ ُ
تطوير أي ِِ البيانات واألدو ِ
ِ توفير أَدوات ُمعالجة ِ ِ
البرمجية ل َ
ّ ات زودي الخدمة َ
البيانات ،بينما ُيرتّب على ُم ّ
وحفظ حقوقه وخصوصياته. ٍ كود برمجي لِمساعدة اُلمستخدم على عدم تَ ُّ
سرب أي بيانات ُ ّ
.3بين السيادة الوطنية وأمن الحوسبة السحابية وتحديات األمن العابر للحدود:
51
ويفرض الدوليين
َّ الس ُلم مة عاِبرٍة للحدود الد ِ
ولية وجرِائم إرهابية .107مما يهدد األمن و ِ ظ ٍعليهم في جرِائ َم ُمن ّ
ُ ُ ُ ُّ ّ َ َ
تبادل 108 يمة أو ِ ِكأولوية في سياس َة من ِع الجر ِ
ٍ "األمن العاِب َر للحدود"
همية ُ
الوقاية منها .من هنا تأتي أ ّ َ
الرحلةِ ،
وشركة سافر ،وسائر تفاصيل ِ السفر ،والتأشير ِ
ات ،وِسجل الم ِ ِ التدقيق في جواز ِ
ات ِ ِ
المعلومات في
ُ
سمح الفندق .109مما ِ
السفر ،واإلقامة و ُ ووجهة
َ وكيفية الدفعُ ،
ّ التذكرة
الطيران ،أو اسم وكالة السفر ،وقيمة َ
الشخصي ِة وتقاسمها.
ّ
ِ
المعلومات بإمكانية ،توسيع ِنطاق الن ِ
فاذ إلى َ
السيادة الوطنية وتحديات األمن العابر للحدود
أهمية تبادل المعلومات
السيادة على قاعدة البيانات
المعلومات الحساسة :معلومات أمنية ومالية ومصرفية
القانون الواجب التطبيق
انتهاك سيادة الدولة
حقوق الملكية الفكربة
أمن وخصوصية المعلومات
غياب ضمانات عدم انتهاك الحقوق والقوانين والسيادة
ِ
السياق، مكن إثارتها في هذا ِ
شكاليات األُخرى الم ِ العديد من اإل إدارة البيانات الضخمةُ :يمكن إضافةُ
ُ َ
ِ
التقنيات ض ْعف هذه ِ التشفير في السحاب و ِ ِ ال سيما لناحية ِت ِ
التشفير وحدود ونقاط ُ آليات قنيات
ِ
ختصة في الم ِ ِ ُّ
التساؤل حول الجهة ُ
ُ ويثار
التحك ِم في البياناتُ . المستخدمين وإمكانية ُفقدان
وتعدد ُ
ّ
تضخمت وتعّق َدت ِ
البيانات الضخمة ،التي قاعدة ِ
السحابية ،ال سيما ِ ِ
الحوسبة ِ
تطبيقات ِ
أخطاء تقييم
ّ
52
ِ
التقليدية ِ
البيانات ِ
المحلية أو ِ
البيانات ِ
تطبيقات معالجة ِ
الصعب معالجتُها باستخدام لِ ٍ
درجة بات من
ِ
الضخمة ِ
الشركات سبيل ِ
المثال ال الحصر ،أ َّن هذه بيانات و ٍ
احدة .نذكر على ِ ٍ المعتمدة على ِ
قاعدة
ُ ُ
ِ ِ ِ ِ ِ ِ
هول من البيانات الخاصة والذكريات الشخصية ،على غرار برنامج غوغل تستحوُذ على َك ْنز م ٍ
ِ
َ
ِ ِ ِ
ظام
الصور على ن َ
ِ
َ
ِ
األطنان من خزن َ
اآلف فوتوز ،حيث تت ُّم ُمعالج ُة هذه البيانات ِبواسطته فقط ُ
وي ّ
ِ
السحابية. ِ
الحوسبة
ِ
الطبيعية ِ
البيئات نتشار الحوسبة السحابية في ِ
الوطنية األميركية" َّ
أن ا َ ذكر ْت "مؤسس ُة العلو ِم
وكما َ
فيبرز حجمها ومدى ُّ
تعقيدها. ِ يسب ْق لها مثيل من حيث ِ
ُ بيانات غير متجانسة لم ُ ٌ تنتج عنه
واإلجتماعية ُ
خزنة ،وتقييم ِ ِ ِ ِ ِ
الم ّوموثوقية المعلومات ُ
ّ ومعالجتها،
تنبه العميل إلى كيفية إدارة هذه البياناتُ ، التحدي في ُّ
ّ
ِ ِ اءات ،واإلستجابة إلى الحو ِ
التحقيق وضبط اإلجر ِ ِ
التقنية. األمنية والطوارئ ادث ِ َ ظمون ُ
المخاطرُ ،
الصعيد مشكالت ماهية حقوق ِ المشاكل التي تط أُر على هذا ِ حماية المستهلك :من ِ
ضمن
ِ
الفضاء السيبراني، ِ
وبالتحديد "حماية المستهلك" في نت، المستخدمين والمتعاملين في ِ
بيئة اإلنتر ِ
ّ ُ
عقود اإلذ ِ
عان، ِ ِ
ظل ِشبه ِغياب للقوانين العربية المالئمة ،ولِطبيعة ِ ِ
ُ أكان فرداً أم مؤسس ًة ،ال سيما في ّ
ِ
لكترونية الخبرة في ِ
التجا ِرة اإل ستهل ِك المحترف أو عديم ِ ِ
الخادعة ،112وللفارق بين الم ِ ِ
عالنات ولإل
ُ
ِ ِ ِ 113 ِ
تطلبات الم المعامالت اإللكترونية .من هنا يترتَّب على العال ِم الحقوّقي في العال ِم ُمر َ
اعاة ُ أو سائر ُ
ٍ
قانونية ِبسبب ٍ
تهديدات ِ
وطأة الحوسبة ،ال سيما تحت ِ ِ
الخاصة ِب ِخدمة ِ
الحديثة القانونية واإلدار ِ
ية ِ
التقليدي ِة.
ّ
ِ
الخدمات ِ
السحابية ُمقارن ًة مع ِ
الحوسبة ِ
خدمات ِ
طبيعة
حماية المستهلك
حقوق المستخدمين
طبيعة عقود االذعان
االعالنات الخادعة
مراعاة المتطلبات القانونية واالدارية والتقنية الحديثة
تجارة البيانات الشخصية
لإلتصاالت ،بعنوان "إتجاهات اإلصالح في اإلتصاالت لعام ِ ووفقاً لتقرير ُيصدره اإلتحاد الدولي
غب ِة األفرِاد ِ ِ ِ
الموازنة بين الحاجة التجارية ور َ
ِ
اجه صانعي السياسات في ُ التحدي الذي يو ُ
ّ " ،2013يزداد
ِ
معلوماتهم الفعال من جانب األفرِاد في المعلومات مع توافر المعرَف ِة عن ِعْلم و ُّ
التحكم ّ
ِ في حرّية تدُفق
ِ
الشخصية.114
53
فقد غدت للبيانات الشخصية قيمة اقتصادية بحيث انتشرت مؤخ اًر ظاهرة "تجارة البيانات الشخصية"
وانتهاكها من قبل شركات دعائية متخصصة في هذا المجال ،115باستغالل بيانات المستهلك أو
الموظف أو العميل والوصول إلى لوائح االصدقاء من أفراد العائلة واألصدقاء والزمالء والصور
واألحداث ،وحركة البيانات ،والعناوين الرقمية ،IPوسجالت البرامج المعلوماتية ،ومعلومات
تحديد الموقع الجغرافي ،GPSوالتسجيالت الرقمية وغيرها ،كل ذلك بهدف معالجتها وعرضها
الحقا وعبر مواقع الكترونية متخصصة ألغراض ترويجية كالتسويق االلكتروني وتجارية كالتجارة
اإللكترونية من دون الحصول على موافقتهم .116إن أهمية هذه البيانات بالنسبة للجهات المقدمة
117
وتساعد على اتخاذ للخدمات تكمن باعتبارها ُملكية أساسية تدعم نماذج االعمال الخاصة بها
القرار وتعزز قدرتها على االبتكار وتحقيق التنافس وزيادة االنتاجية ،وتعد هذه المعلومات
الشخصية ،من ضمن حقوق هذه الشركات المنقولة ،وأحد أصولها ،في حال بيعها كلياً او جزئياً.
ِ
الشركات أعمال
َ عاقب
وي ُ على الصعيد التشريعي ،ال يوجد لغاية اليوم قانون دولي أو عربي ُي ّ
جرُم ُ
أدبية غير ملزمة .لذلك ال ّبد ٍ ٍ دة ِ ِ المتعد ِ
الجنسية ،بل فقط قوانين محلية وقواعد سلوكية ذات قيمة معنوية و ّ ُ ّ
فع تطبيق القو ِ
انين بحزٍم بغي َة ر ِ ِ فرض ِ
التالية :ضرورةُ التعاو ُن العربي من أخذ الخطو ِ
القانوني ،مواصل ُة ُ
ّ ّ
ات ُ
ِ ِ ِ ِ ِ ِ
قاضاة ،تعز ُيز مساءلةُ الم مستوى شفافية سلوك الشركات والتقارير المالية ،ضرورةُ إجر ُ
اء التحقيقات و ُ
ِ ِ ِ ِ
األهم من ذلك،المشارك ُة بين أجهزة إنفاذ القانون والقطاع الخاص .و ّ
المسؤولين في الشركات ومحاسبتهمُ ،
54
تكبها هذه ِ ِ سن قانون دولي ،أي معاهدات دولية،
لتطبق على األفعال غير المشروعة التي تَر ُ
ّ فترض ّ
ُي ُ
الشركات.
ُ
ِ
لألمن ماية الم ِ
ناسبة الح ِ
الحدود مع تواُفر ِ
ِ ِ
المعلومات عبر وتحديد متطّلبات ُّ
تدفق معايير ُمشترك ٌة وضع
ُ ُ ُ ُ ُ
ِ
والخصوصية.
ِ
باألمن؛ ِ
الخاصة ِ
هتمامات ِ
البيانات واإل للتعامل مع ِحماية تقدم تنظيمي تحقيق ُّ
ُ ّ ُ
التنظيمي ِة؛
ّ
ِ
مارسات الم
أفضل َُ ك
در ُالدول العربي َة تُ ِ
َ التأكد ِمن َّ
أن ُّ
ِ
تضمينها فقرات قوّية في ِ
السحابية ،بما في ذلك ِ
الحوسبة الدقيق لعقود التعاُقد الخارجي في التحضير
ّ ُ ُ
ِ
األمن القومي؛ ِ ِ
أمن البيانات ال سيما بيانات شأن ِ
ّ
أن عقود الحوسبة السحابية تتضمن اإلشتر ِ
اطات التنظيمي َة؛ وتضمينها بنوداً صارم ًة في شأن ُّ
التأكد من َّ
ّ َ
سرعة النفاذ؛
ِ
اإليكولوجية؛ ِ
الناحية ِ
البيانات سليم ٌة من اكز التأكد من َُّّ
أن مر َ
تطبيق أحكام هذا اإلتفاق؛ ِ نشاء هيئ ٌة رسمي ٌة عربية لِلسهر على ُحسن إ ُ
55
ِ
المحاك ِم ِ
اللجوء إلى ِ
الوساطة أو الفات ِعبر وسائل التحكي ِم أو
الخ ِ اعات و ِإدراج بند تحكيمي لِفض النز ِ
ّ ّ ُ ٌ
ِ
المحلية؛
ِ
البيانات خالل أحد الطرَفين ِببنود اال ِ
تفاق ،ال سيما فيما يتعّلق بنقل "بند جزائي" لتطبيقه في حال ِإ ِ
ّ اج ٌ إدر ُ
ِ
النسخة غير األصلية؛ العميل أو عدم إستردادها أو إسترداد ِ الخارِج من دون مو ِ
افقة ِ إلى
ِ
السحابية؛ ِ
الحوسبة ِ
تقييس ات ِ
المشاركة في مبادر ِ ِ
الحدود عن طريق التنظيم عبر يس و
ُ ُ التقي ُ
ضمان ّ ُ
ِ ِ
الدول والمساواةُ فيما بينها ُّ ِ
ستفادة مما تقدمه وحقها في اإل برزها مبدأُ سيادةُ اإللتزُام بعدد من المبادئ ،أ ُ
ِ
لشركاتها؛ التنافسي ِة
ّ ضمان الُقد ِرة
ُ
ِ
السحابية و ِ
الحوسبة
وعالجية. ٍ
وخدمات إستشارّية ِوقائية ِ ِ
السحابية ِ
الحوسبة تخصصة في ٍ
هيئات تحكي ٍم وطنية ُم ّ ُ نشاء
إ ُ
خاتمة ومقترحات:
في ِ
الختامُ ،يمكن القول أ َّن الحوسب َة السحابي َة هي المرحل ُة المقبل ُة من التكنولوجيا أو الخطوةُ التاليةُ
تقنيات جديدة بقدر ما هي خدمات جديدة ،وأّ َّن أنظمِتها كغيرها من مفرز ِ
ات ٍ طور اإلنترنت ،وهي ليست في تَ ُّ
ً
عديدة على ِغرار ٍ
مكانات قدم إ ات :الفو ِائُد و ِ
الحديثة تتضمن ِشّقين من المفرز ِ ِ
ً التحديات ،فهي تُ ّ
ُ ُ ّ التكنولوجية
ٍ وخلق ُفرص ٍ ِ
شاركة ،وِزيادة اإلير ِ ِ
جديدة؛ كما تخلق تحديات تتعلق عمل ِ َ ادات ،وتوسيع األعمال، الم
تسهيل ُ
بالتعاقد ،وضمان األمن ،وحماية خصوصية البيانات ،والسيادة الوطنية ،واإلطار التشريعي والتنظيمي.
ِ
الضخمة والهو ِاتف ِ
البيانات"المجتمع الشبكي" و
ّ الحديث يعتمُد على تجسيد ُ َ العصر
َ تبين لنا أ ّن
ّ
المنظمات ِ ِ
الملفات الضخمة ،مما ُيؤر ُق اص ِل اإلجتماعي وتخزين المحموَل ِة
اء و ُالدول والخبر ُ
ُ ّ ووسائل التو ُ
َ
وحفظ ِ ِ ِ ِ
التقليدية ُ
ّ الشبكية و التطبيقات مشاكل
َ عزز
وي ّ
األمن السحابيُ ، ادث
ختصين؛ ألنه يزيد من حو َ الم ّ وُ
ِ
البيانات ،وقضايا ِ
الدولة على ُملكية ِ
البيانات أو سرقتها ونقلها إلى الخارِجِ ،
وسيادة ِ
البيانات ،ال سيما ُفقدان
56
العديد من المستخدمين .وقد أطلَق ْت ِ ِ ِ ِ ِ ِ ِ
ُ العمالء و ُ
القرصنة ،واإلختراقات األمنية ،وحماية ُ
اإلحتيال والتشفير و َ
ٍ ِ ِ ِ ِ ٍ ِ ِ
يع إستراتيجيات العتماد تقنيات الحوسبة السحابية إنما ِوسط غياب لبيئة تشريعية تُ ّ
حدد الدول العربية مشار َ
منية
تعاقدية أو أ ّ
ّ قانونية أو
ّ وطنية
ّ التنفيذي ،أو إعتماد أي إستراتيجّيةّ طار التشريعي أو التنظيمي أواإل َ
ّ ّ
الصعيد ،إضاف ًة إلى ِغياب التعاو ِن سواء على المستوى الداخلي أو على المستوى الخارجي .كما ِ على هذا
ِ
الدولة ِ ِ ِ طع مع جميع ِ ِ ِ ِ ٍ َ ِ
وضمن األساسية في طاعات الق برز قطاعُ االتصاالت بشكل خاص كقطاع أُفّقي يتقا َ ُ
ِ
التقليدية. ِ
بالوسائل التعامل معها ٍ
حديثة ال يجدي نفعاً منظومة ٍ
تقنية
ُ
ِ
الدول العربية والشركات المحلية الستخدام تطبيقات الحوسبة السحابية كما استنتجنا أ َّن ُّ
تردد بعض
بكل أشكاله المعلوماتية والقانونية من ِجهة
الخدمة من ِجهة ،واألمان ُ ُيعزى إلى خوف البعض من انقطاع ْ
تحتي ٍة متو ِافرة دائماً وبدون إنقطاع اإلنترنت ،وإلى خبرات إنسانية تقنية
بنية ّ
ِ
الشركات ل ّ
ُ تحتاج هذه
أخرى .و ُ
ضمن الشركة نفسها ،وبهدف الحماية األمنية ومتخصصة ،وإحترافية عالية في مجال تكنولوجيا المعلومات ِ
ُ ّ
واللوجيستية لِمراكز البيانات التي تحتوي خدمات الحوسبة الحسابية من اإلختراق والعبث في ُمحتويات
البيانات فيها.
فلهذه الدول الحق باإل ِ
حتفاظ خاصة بها ِ ،IAAS ٍ ٍ
خدمات نشاء ِ ِ
ّ ُ نرجو أن تبادر الدول العربية إلى إ َ
اصل ِ ِ ِ
أفضل ،وتو ُ
ببياناتها ومعلوماتها ،حيث أن توفير هذه الخدمات محلياً ُيوّفر أماناً أكبر ،وخدمة دعم َ
الرسمية
ّ ائرها
العمالء والشركات ،سواء أكانت البيانات لألفراد أو للقطاع الخاص أم لدو َ أكثر ُمرونة مع ُ
األمن القومي لهذا البلد تعرضها يوماً ما لِتهديد حقيقي َي ُم ُّس
ألن هناك خطورة في ُّ ِ
ومؤسساتها الحكوميةَّ ،
ّ َ ّ
العربي أو ذاك.
فرص ِ ِ ِ
يوفر َستثمار الدول العربية في تفعيل خدمات الحوسبة السحابية من شأنه أ ْن َ ّ ناهيك عن أن ا
الخدمات فحتى الحواسيب الشخصية تحتوي ثغر ٍ
ات ِ ٍ
هائلة لِلشباب العربي .وال َخ ْوف من تبّني هذه ٍ
عمل
ّ ّ
أمني ًة.
ِ
باألمن المرتبطة ِ ٍ ومن المعلو ِم َّ
المعلومات ُ
أن هناك درجات مختلف ًة من حساسية المعلومات؛ فمثالً َ
ٍ
خاصة تحتاج إلى سحابة ِ
المعنية ،وهي الو ازرِة ِ
الدولة أو مبنى ِ القومي ال يمكنها أن تكون خارج ِس ِ
يادة
ُ َ ّ
57
أن تكون على ٍ ٍ ٍ حكوميين ،لكن هذا ال يمنع َّ
أن هناك معلومات وبيانات وتطبيقات يمكن ْ ّ بموظفيين
ّ ؤمنةُم ّ
ِ
السحابية هو عدم ِ
الحوسبة ائية لِضبط ٍ
الموضوعية واإلجر ّ
ّ التحديات
ّ أهم
تبين لنا أ ْن أحد ّ سحابة عامة .و ّ
عتمدت ِ
الدول إ َ جميع ِ
بلدان العال ِم ،لكن أكثري َة طي يع خاص ُم ِلزم عالمياً (أي إتفاقية دولية) ُيغ ّ ِ
وجود تشر ٍ
َ
ِ
خصوصية األفرِاد ٍ
كآلية لِحماية ِ
للبيانات نظم ُّ
التدفق الدولي البيانات ،وكثير منها ُي ِّ
ِ ِ
الخصوصية و حماي َة
ّ
ِ
ِّ
الوطنية. السياسات وإِنفاذ
-أهمية استعراض القوانين المرعية االجراء لمعرفة مدى امكانياتها في تيسير االستخدام الوطني
والدولي لخدمات الحوسبة السحابية.
-مشاركة واضعي السياسات العامة في الدول في وضع سياسات محلية تبرز أهمية الحوسبة
ومواكبة التطور التقني بما يتالءم مع األولويات الوطنية.
-استحداث أو تطوير البيئة التشريعية والقواعد التنظيمية والقوانين المناسبة والمراسيم التنفيذية
والق اررات التطبيقية.
-سن القوانين الخاصة بفرض ضرائب حديثة وإدخال ترددات الجيل الرابع 4Gفي كل المناطق.
مقترحات تتنفيذية:
-تطوير البيئة اإلدارية نظ ار الرتباط أي تقدم محلي بتخصص األجهزة المعنية وقدرتها على
وضع القوانين قيد التنفيذ وضبط اآلليات واألمور.
مكنها من المنافسة على ٍ
تقنيات تُ ُّ المحلية من خلق ِ
بيئة ِ ِ
الشركات تمكين مساهمة الدولة في -
ُ
الصعيد اإلقليمي والعالمي (كإعفاءها من بعض التزامات المالية والضرائبية). ِ
ّ ّ
الصعيد الدولي ،وإعتماد المقاييس ِ الناج ِ
حة على ِ التجار ِب ِ
الممارسات و ِ اإلفادةُ من أفضل -
ط في السحابية وتؤمن بيئ ًة ِ
داعم ًة لإلنخ ار َ ِ ِ
الحوسبة عزُز الثق َة في
ّ والمعايير الدولية التي تُ ّ
قتصاد الرقمي بكل مشاربه.ِ اإل
ّ
عتبار ِ
النقاط األخذ بعين اإل ِ ِ ِ
السحابية مع ِ
الحوسبة ِ
خدمات بية من الدول العر ِ
ِ أهمي ُة إستفادةُ -
التالية:
التأكِد من إتصالِه
تسربها مقابل واجباته في ُّ ِ
الحق بحفظ معلوماته وعدم ُّ ُ
ِحماي ُة البيانات :للعميل ّ ِ
وسائل آمن وسلي ٍم وصحيح؛ وضمان حّقه باإلستناد إلى شكل ٍ ِ
المعلومات ِب ٍ باإلنترنت ،وحفظ هذه
ّ
المختص ُة. الجهات تضعها دولية ٍ ٍ
ّ ُ ُ حماية قانونية في بلده ومعايير ّ
58
تعرضه للقرص ِ
نة، لكيته ،لِحسابه وعدم ُّ ِ ِ ِ
َ وم ّ التأكد من ص ّحة ُهوية العميل ُ ويةُ : اله ّ
نظام إدراةُ ُ
يصع ُب خرُقه. الخدمة تأمين ِنظام معلوماتي ِ
آمن فواجب موّفر ِ
ُ ّ ُ
توفر أي ثغرة أمنية خاصة بها. المادي :للشبكة وللتطبيقات وللخوادم وعدم ُّ األمن ّ
ُ
ِ
البيانات واألدوات البرمجية بكفاءة عالية. أمن التطبيقات :من ِخالل توفير أدوات ُمعالجة
ُ
ِ
الذاتية والتنظيم الذاتي ولضمان ِ
الحماية البيانات الشخصي ُة ،وذلك إلتقان ِحماي ُةالخصوصي ُة و
ّ ُ
ِ
الشخصية ومعرفة قيا ِم الدعاوى المختصة. ِ
الحقيقية لمعلوماتهم يم ِة ِ
إلمام المستهلكين بالق َ
ٍ
محلية ط تخز ٍ
ين السيادي ِة والسرية على وسائ َ همة و ِ ِ
ّ الم ّ
إنتباهُ المستخدم إلى تخزين المعلومات ُ
وليس عالمية.
ِ
السحابية ،وتحديد مدى وكيفية اإلستفادة ِ
الحوسبة للتعرف على بعض أسس ٍ
إصدار دليل ّ ُ -أهمي ُة
ِ
السحابية ِ
الحوسبة مزود التأكد من أ ّن ِ
السحابات ،واألهم ُّ منها وما يجوز أو ال يجوز تخزينه على
َ
معترف به دولياً.
ٌ
ِ
ختصة للحوسبة السحابية في ُك ّل بلد عربي وإنشاء مراكز إتصال بينهم.
ّ الم ّالوطنية ُ
ّ إنشاء الهيئ ُة
ُ -
ِ
لمواكبة أحدث يب أجهزة إنفاذ القانون ،والنهوض بالخبرات ُتمكنة ،وتدر ُ
ات وطني ٌة وعربي ٌة ُم ّ بناء قدر ٌُ -
مسائل ِ
السحابية ،ولتحديث نماذج العمل للتعامل مع ِ
الحوسبة ِ
جتماعية في ِ
التقنية واإل التطورات
َ ّ
ِ
المؤسسات تقدمها ،وهي شركات متعددة الجنسية غريبة عن ِ ِ
الحوسبة السحابية والخدمات التي ّ
ات الحكومية. واإلدار ِ
نشر قواعد أخالقية ومناقبية وسلوكية.أهمي ُة ُ
ّ -
ِ
السحابية ،والندوات وورش عمل تكوينية ِ
للحوسبة المتخصص ُة باإلطار التشريعي األبحاث
ُ -أهمي ُة
ّ ّ
وبرامج تدريبية.
ِ
األبحاث تشجيع ِ
آليات بوية ال سيما التعليم العالي لضرورة إرساء
ِ اك المؤسسات التر ّ -أهمية إدر ُ
ِ
الشبكات، ِ
تصاالت و ِ
البرمجيات واإل وهندسة الذكية، ِ ِ
َ مستجدات الحوسبة السحابية ،واألنظمة ّّ ومتابعة
ومعالجتها ونقلها ،ونظم المعلومات. ِ
وإدرة البيانات ُ
ِ
الهائلة العابرة للحدود، ِ
البيانات تطور مستمر ِووسط تخز ِ
ين ِ ِ ِ
وبما أ ّن تقنيات الحوسبة السحابية في ُّ ُ
تستجد وتضاُفر الجهود فيما بينها للمبادرة ات التي الدول العر ِ
بية مواكب َة التغيير ِ ِ األمر الذي يتطّلب من
ّ
بالخطوات التالية:
59
.)تفاق عربي للمالذ اآلمن (أعاله مذكورة مقترحات بنودهٌ إ -
ِ
.ختصة الم ِ ِ أهمي ُة تعاون الدول العربية على
ُ الصعيدين اإلقليمي والدولي مع الهيئات الدوليةَ -
.األسدية ِ الغ ْب ِن و
البنود ِ ِ
ّ ُ ومزود الخدمات" خالية من بنود ّ ذج "عقود التعاقد بين العميل ُ وضع نما
ُ -
ِ ِ
وتنظيمية للحوسبة السحابية من يعية عر ّبية ٍ
ّ ّ ُمشارك ُة كل األطراف المعنية في إرساء ُبنية تشر -
ِ
والهيئات المعنية،المختصة ِ الفاع
لة و ِ الدولية واإل
ِ قليمية ِ ِ
نظمات الم ِ ِ
ُ و،واضعي السياسات في الدول
. وممثلي الشركات العالمية،بحثية
ّ والخبراء والمراكز ال،بالتنسيق
ِ طر متناغمة لِلمنطقة العر
.بية ُ ُرشادات تحتوي على أ وضع إ -
ٌ ُ
. تبادل الخبرات العربية والغربية-
ITU
**********************
1
Le Cloud Computing: un défi pour la loi informatique et libertés? –
http://www.zdnet.fr/actualites/saas-et-legislation-europeenne-ce-qu-il-faut-savoir-39794305.htm
2
MATTATIA (Fabrice): Cloud computing - Traitement des données personnelles - Le guide juridique – La loi
Informatique et libertés et la CNIL – Jurisprudences – Editions EUROLLES – 2013 – P: 19
إلى ان هذه المنطقة ستشهد نموا، األميركية المتخصصة في مجال المعدات الشبكيةCISCO"يشير تقرير شركة "سيسكو3
.%79 سنويا في حركة استخدام الحوسبة السحابية يصل إلى
4
LESSIG (Lawrence): The law of the horse: What cyberlaw might teach? – in: CyberLaw – – Volume I – The
international library of essays in law & Legal theory – Second series – ASHGATE DARTMOUTH – Australia.
- P: 250
5
LE METAYER (Daniel): Les technologies de l'information au service des droits: opportunités, défis, limites –
2010 – Cahiers du Centre d Recherches Informatique et Droit - Bruylant - P: 47
6
FITZGERALD (Brian): Cyber-Law – Volume I – The international library of essays in law & Legal theory –
Second series – ASHGATE DARTMOUTH – Australia - P: XVII
7
GOLA (Romain): Bases de données et logiciels nécessaires au fonctionnement du site web – in: Droit du
commerce électronique – Guide pratique du e-commerce - Gualino - Lextenso Editions – 2013 - P: 181 et suiv.
8
BENSOUSSAN (Alain): Informatics, Télécoms, Internet: Réglementation, contrats, fiscalité, assurance, santé,
fraude, communications électroniques – 5e édition – 2012 – Editions Francis LEFEBEVRE - Définition du
cloud computing - P: 352
–. إلى حد اإلشارة إليها على أنها موردنفطجديد، البيانات الشخصية لها قيمة تجارية ضخمة- األهمية االقتصادية للحوسبة السحابية9
https://itunews.itu.int/ar/Note.aspx?Note=3727 -No. 1 – 2013
60
أن الحوسبة الحسابية قد تشهد نموا من 40.7مليار دوالر أميركي
فقد توقعت شركة "ديلويت" اإلستشارية ّ ، Consulting Deloitte
10
عام 2011الى 241مليار دوالر أميركي عام .2020كما توقعت دراسة أصدرتها جمعية صناعة تقنيات الكمبيوتر
“كومبتيا” ،CompTIAان أكثر من %80من الشركات حول العالم تستخدم حلول الحوسبة السحابية .Cloud Solutions
11األهمية االقتصادية للحوسبة السحابية– مرجع سابق https://itunews.itu.int/ar/Note.aspx?Note=3727 -
12سيما دراسات "مركز دراسات النزاعات" و "مركز الدراسات السياسية األوروبية".
13
BENBOUSSAN:Traitement fiscal - Chapitre I: Logiciels – in: op.cit. - P: 690 et suiv.
14
CAPRIOLI (Eric): La sécurité des services de confiance in: Signature électronique et dématérialisation -
2014 - LexisNexis – P: 248
15وفقا لدراسة استقصائية أجرتها مؤسسة أبحاث Special Eurobarometerلمواقف األفراد في ،2011كانت نسبة 74في المائة
ممن شملتهم الدراسة يرون أن إفشاء المعلومات على الخط يمثل جزءا متزايدا من حياتهم اليومية .وأعربت الغالبية عن مخاوف بشأن
تسجيل سلوكهم عن طريق الهواتف المتنقلة ،وبطاقات الدفع واإلنترنت المتنقلة ،ولكن نسبة 58في المائة رأت أنه ال يوجد بديل إلفشاء
المعلومات الشخصية إذا كانوا يريدون الحصول على منتجات وخـدمـــات.
https://itunews.itu.int/Ar/Note.aspx?Note=3726
16دراسة قدمت الى اإلسكوا في أغسطس 2015
17
http://www.moict.gov.jo/documents/%D9%88%D8%AB%D9%8A%D9%82%D8%A9%20%D8%A7%D9%8
4%D8%B3%D9%8A%D8%A7%D8%B3%D8%A9%20%D8%A7%D9%84%D8%B9%D8%A7%D9%85%D8
%A9%20%D9%84%D9%84%D8%AD%D9%83%D9%88%D9%85%D8%A9%202003.pdf
18
قانون امارة دبي الخاص بالمعامالت والتجارة االلكترونية -قانون رقم ) ( 2لسنة 2002بشأن المعامالت والتجارة االلكترونية – دبي – 12فبراير
2002
http://www.sca.gov.ae/arabic/legalaffairs/LegalLaws/Electronic_Trading_Transaction.pdf
19قانون اتحادي رقم ( )1لسنة 2006م في شأن المعامالت والتجارة اإللكترونية – أبو ظبي – 3يناير 2006
http://www.dubaided.ae/Arabic/DataCenter/BusinessRegulations/pages/federallaw1of2006.aspx
20قانون مكافحة جرائم تقنية المعلومات ( - ) 2006 / 2دولة االمارات العربية المتحدة
-http://www.f-law.net/law/threads/43935قانون-مكافحة-جرائم-تقنية-المعلومات-)-2-2006-(-دولة-االمارات-العربية-المتحدة
21مرسوم بقانون اتحادي رقم 5لسنة 2012في شأن مكافحة جرائم تقنية المعلومات – أبو ظبي 13 -أغسطس 2012
http://www.wipo.int/wipolex/ar/details.jsp?id=13909
22األسكوا :األمان في الفضاء السيبراني ومكافحة الجرائم السيبرانية في المنطقة العربية :توصيات سياساتية –E/ESCWA/TDD/2015/1
- 2015ص33 :
23
www.aecert.ae
24قانون حماية البيانات الشخصية – رقم – 2007 – 1خاص بالمركز المالي الدولي لدبي DIFC
http://dp.difc.ae/legislation/dp_protection/
قانون حماية البيانات الشخصية – رقم – 2006/11المادة - 8االمارات العربية المتحدة.
European Parliament and Council Directive – 95/46/EC of 24 October 1995 – on the protection of individuals 25
with regard to the processing of personal data and on the free movement of such data – Official Journal – L 281
– 23.11. 1995
http://www.emaratalyoum.com/local-section/other/2015-10-17-1.83130726
http://bibliotdroit.blogspot.com/2016/03/blog-post_185.html 27
http://www.wam.ae/ar/news/emirates/1395239228828.html 28
http://www.mcit.gov.sa/Ar/InformationTechnology/Pages/IntentionalNews/Tech-News-Inte- 29
21081435_590.aspx
30
www.cert.gov.sa
31
http://www.cert.sd/ar/index7bd7.html
32
Sudan e-Governement - http://www.sudan.sd/policy.aspx
33
http://www.moj.gov.iq/uploaded/4274.pdf
34
https://www.cait.gov.kw/National-Projects/Kuwait-Information-Network.aspx
35
https://www.cait.gov.kw/
36
http://www.gcc-legal.org/LawAsPDF.aspx?country=1&LawID=4100
37يتعلق األمر بالقانون رقم 09.08الصادر بتنفيذه الظهير رقم 1.09.15بتاريخ 18فبراير ،2009والمنشور بالجريدة الرسمية رقم
5711بتاريخ 23فبراير .2009
38
http://www.justice-lawhome.com/vb/archive/index.php?t-9166.html
61
39
www.tuncert.ansi.tn
40
http://www.anrtic.km/
فرصة لتعزيز النفاذ إلى الخدمات األساسية في الصحة- ،2013 ديسمبر19 في إطار مشروع "قرية األلفية" فيWiMax إطالق شبكة41
https://itunews.itu.int/Ar/Note.aspx?Note=5057 2014 –والتعليم
passenger name records to the United States Department of Homeland Security - Official Journal L
0215 , 11/08/2012 P. 5 - 0014
71
^ Jump up to: abc"Judgment in Case C-362/14 Maximillian Schrems v Data Protection Commissioner:
The Court of Justice declares that the Commission’s US Safe Harbour Decision is invalid"(press release)
(Press release). Court of Justice of the European Union. 6 October 2015. p. 3.Retrieved 7 October
2015.
حول حماية الحياة الخاصة واالتصاالت االلكترونية ثم بموجب التوجيه رقم2002 / 58 عدلت هذه التوصية بموجب التوجيه رقم72
. حول حفظ البيانات2006/24
European Parliament and the Council of Europe: Directive 2006/24/EC – on the retention of data
generated or processed in connection with the provision of publicly available electronic
communication services or of public communications networks and amending Directive 2002/58/EC.
73
2010/87/: Décision de la Commission du 5 février 2010 relative aux clauses contractuelles types pour
le transfert de données à caractère personnel vers des sous-traitants établis dans des pays tiers en
vertu de la directive 95/46/CE du Parlement européen et du Conseil [notifiée sous le numéro C(2010)
593] (Texte présentant de l'intérêt pour l'EEE) - OJ L 39, 12.2.2010, p. 5–18
74
Directive 2002/19/EC of the European Parliament and of the Council of 7 march2002 on access to, and
interconnection of, electronic communications networks and associated facilities (Access Directive
75
Convention on Cybercrime (Budapest, 23 November 2001),
http://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185
76
Council Framework Decision 2008/977/JHA of 27 November 2008 on the protection of personal data
processed in the framework of police and judicial cooperation in criminal matters
OJ L 350, 30.12.2008
77
EU Commission: Industry calls for true digital single market in recommendations on European cloud strategy.
78
Code of Practice: Protection of personal Data – 2009
https://dataprotection.ie/documents/code%20of%20practice/RevenueCOP.pdf
79
Personal data protection: processing and free movement of data (General Data Protection Regulation)
http://www.europarl.europa.eu/oeil/popups/ficheprocedure.do?lang=en&reference=2012/0011%28COD%29
80
Cloud computing: A legal maze for Europe / Euractiv, 18/4/2012 - Overview of cloud computing,
its benefits and the associated legal issues.http://www.euractiv.com/innovation-enterprise/cloud-
computing-legal-maze-europe-linksdossier-511262
81
DEMOULIN (Marie), SOYEZ (Sébastien): L'archivage électronique dans le secteur public: entre archivage
légal et archivage patrimonial – in: L'archivage électronique et le droit (sous la direction: Marie DEMOULIN) –
CRIDS – Larcier – 2012 – Bruxelles – P: 37 et suiv.
82
Canada: Personal Information Protection and Electronic Documents Act, 2000
83
UK: Data Protection Act – 1998 – www.legislation.gov.uk
84
USA Patriot Act – October 2001 - www.justive.gov.usa
85
Commission nationale de l'informatique et des libertés CNIL: Guide sur les transferts de données à
caractère personnel vers des pays non membres de l'union européenne. – 2008 -
http://www.cnil.fr/fileadmin/images/la_cnil/actualite/Recommandations_pour_les_entreprises_qui
_envisagent_de_souscrire_a_des_services_de_Cloud.pdf
86
BENBOUSSAN: Traitements automatisés – Champs d'application de la loi – in: op.cit. - P: 508
87
Mattatia: Transfert de données hors de l'Union européenne – En Pratique: devant les tribunaux et la CNIL –
in: op.cit. - P: 156
88
Loi No.78/17 du 6 janv. 1978 – relative à l’informatique, aux fichiers et aux libertés – J.O. – 7 janv.
1978 – www.legifrance.gouv.fr
89
Loi No.88/227 – du 11 mars 1988 – Loi relative à la transparence financière de la vie politique – J.O.
– 12 mars 1988; Loi No92–1336 - 16 décembre 1992 - relative à l’entrée en vigueur de nouveau code
pénal – J.O. – 23 déc. 19 92 – www.legifrance.gouv.fr; Loi No.94-548 – 1er Juillet 1994 - relative au
traitement des données nominatives ayant Pour fin la recherche dans le domaine de la santé - J.O. -
2 juillet 1994; Loi No. 2000/321 du 12 avril 2000 relative aux droits des citoyens dans leurs relations
avec les administrations – J.O. – No. 88 – 13 avril 2000 – P: 5646; Loi No.2003/239 du 18 mars 2003
63
pour la sécurité intérieure – J.O. – 19 mars 2003; Loi No.57/298 du 11 mars 1957 sur la propriété
littéraire et artistique – www.legifrance.gouv.fr
90
Loi No.2004/801 – du 6 août 2004 – relative à la protection des personnes physiques à l’égard des
traitements de données à caractère personnel – et modifiant la loi No. 78-17 du 6 janvier 1978 relative
à l'informatique, aux fichiers et aux libertés - J.O. – No. 182 – 7 août 2004 – P: 14063
91
Convention for the protection of individuals with regard to Automatic Processing of Personal Data -
24.1.1981 – http://convenyions.coe.int/Treaty/FR/Treaties/Html/108.htm.
92
Loi 801/2004 – pour la confiance dans l’économie numérique – 21 juin 2004
93
Cass. Civ.: 1ere Chambre civile – 9 décembre 2003.
94
Jurisprudences pour le statut de données personnelles: Conseil d'Etat – 10e et 9e sous-sections réunies – No.
288149 – 23 mai 2007; TGI Bobigny: 15e chambre – 14 décembre 2006; C.A Rennes: 3e chambre - 22 mai
2008; CA Rennes: 3e Chambre 23 juin 2008.
95
Jurisprudences contre le statut de données personnelles: C.A. Paris: 13 e chambre – section B – 27 avril 2007;
C.A. Paris: 13e chambre section A – 15 mai 2007.
96
LOI n°2015-912 du 24 juillet 2015 - art. 4
https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418316&cidTexte=LE
GITEXT000006070719
أورو متى تم ارتكاب فعل الدخول او البقاء75.000 سنوات حبسا وغرامة قدرها7 وتم بمقتضاها تقرير عقوبات مشددة تصل إلى97
غير القانوني أو فعل العرقلة العمدية أو فعل الغش واالحتيال في مواجهة نظام للمعالجة اآللية للمعطيات الشخصية الذي تسييره أو
. المحافظة على كرامة االنسان وحقوقه االساسية، بالطبع يهدف المشرع الفرنسي من هذا التجريم.تنفيذه الدولة
98
Décret No. 2008-632 – 27 juin 2008 – Portant création d'un traitement automatisé de données à caractère
personnel dénommé "EDVIGE" – J.O. – 1 juillet 2008 – No. 0152
قرار رقم- مبادئ توجيهية لتنظيم ملفات البيانات الشخصية المعدة بالحاسبة االلكترونية:األمم المتحدة – الجمعية العمومية99
.1990 ديسمبر14 – تاريخ95/45
Council of Europe: Convention on the protection of individuals with regard to automatic processing of
personal data – 1980
OECD: Guidelines on the protection of privacy and Transborder flow of Personal data – 1980 –
www.oecd.org/document/18/0,23,40en_2649_34255_1815186_1_1_1_1,00.html
100
BENBOUSSAN: informatique et atteintes aux intérêts fondamentaux de la nation: Trahison et espionnage –
in: op.cit. – P: 921
101
JHOSON (David): Law and Borders: The rise of law in cyberspace – in cyberlaw – op.cit. – P: 419
102
MICONNET (Thomas): Le Cloud computing - un nuage d’insécurités juridiques – 2013
http://avocats-publishing.com/Le-Cloud-computing
103
BENSOUSSAN: Caractéristiques du recours aux services de type cloud computing - op.cit. P: 371
https://itunews.itu.int/ar/Note.aspx?Note=3727 -أهمية االقتصادية للحوسبة السحابية104
وما يليها415 : – صادر – بيروت – ص2009 – الجرائم االقتصادية الدولية والجرائم المنظمة العابرة للحدود:جنان الخوري105
106
NELKEN (David): Comparative criminal Justice and Globalization – 2011 – ASHGATE – P: 69
، واألسلحة، االتجار بالمخدرات،ال سيما المنخرطين في االتجار غير المشروع العابر للحدود على سبيل المثال ال الحصر107
... وتبييض األموال وتمويل االرهاب، وتعزيز النزاعات المسلحة، وباألعضاء البشرية،واالتجار بالبشر
108
CHERMAK (Steven), FREILICH (Joshua): Transnational terrorism – Ashgate – 2013 – P: 3
109
AWAN (Imran), BLAKEMORE (Brian): Policing Cyber Hate, Cyber Threats and Cyber Terrorism –
ASHGATE – 2012 – UK - P: 149
110
DEMOULIN (Marie): Les cas spécifique des archives publiques : entre archivage légal et archivage patrimonial
– in: L'archivage électronique et le droit – CRIDS – Larcier – 2012 – Bruxelles – P: 91 et suiv.
111
ROOQUES-BONNET (Marie-Charlotte): Les bases de données de l'Etat: Les fichiers publics – in: Le droit
peut-il ignorer la révolution numérique? – Michalon – 2010 – France - P: 23
112
Gola: Droit du commerce électronique – guide pratique du e-commerce – op.cit. – 402 et suiv.
113
DEBRAS (Jérôme): Guide juridique des contrats en informatiques – Editions ENI – 2013 – France–38.
114
https://itunews.itu.int/Ar/Note.aspx?Note=3726
115
QUEMENER (Myriam), PINTE (Jean-Paul): L'économie à l'ère numérique – in: Cyber-sécurité des acteurs
économiques – risques, réponses stratégiques et juridiques – 2013 - Lavoisier – Paris - P: 165
64
116
BENSOUSSAN (Alain): Exploitations des bases de données privées – in: Informatiques, Télécoms,
Internet – 5e édition – Editions Francis LEFEBVRE – 2013 - P: 245 et suiv.
117
DE MAISON ROUGE (Olivier): Le droit de l'intelligence économique – Patrimoine informationnel et secrets
d'affaires – Lamy – 2012 - France P: 85
BIBLIOGRAPHY
BOOKS:
1. AWAN (Imran), BLAKEMORE (Brian): Policing Cyber Hate, Cyber Threats and Cyber Terrorism –
ASHGATE – 2012 – UK .
2. BENSOUSSAN (Alain): Informatics, Télécoms, Internet: Réglementation, contrats, fiscalité, assurance,
santé, fraude, communications électroniques – 5e édition – 2012 – Editions Francis LEFEBEVRE.
3. CAPRIOLI (Eric): La sécurité des services de confiance in: Signature électronique et dématérialisation
- 2014 – LexisNexis.
4. CHERMAK (Steven), FREILICH (Joshua): Transnational terrorism – ASHGATE – 2013
5. DEBRAS (Jérôme): Guide juridique des contrats en informatiques – Editions ENI – 2013 – France – 38
et suiv.
6. DE MAISON ROUGE (Olivier): Le droit de l'intelligence économique – Patrimoine informationnel et
secrets d'affaires – Lamy – 2012 - France P: 85
65
7. DEMOULIN (Marie), SOYEZ (Sébastien): L'archivage électronique dans le secteur public: entre
archivage légal et archivage patrimonial – in: L'archivage électronique et le droit (sous la direction: Marie
DEMOULIN) – CRIDS – Larcier – 2012 – Bruxelles – P: 37 et suiv.
8. DEMOULIN (Marie): Les cas spécifique des archives publiques : entre archivage légal et archivage
patrimonial – in: L'archivage électronique et le droit – CRIDS – Larcier – 2012 – Bruxelles – P: 91 et
suiv.
9. FERAL-SCHUL (Christiane): Cyberdroit, Le droit à l'épreuve de l'internet – 2009-2010 - Dalloz - P:83
10. FITZGERALD (Brian): Cyber-Law – Volume I – The international library of essays in law & Legal
theory – Second series – ASHGATE DARTMOUTH – Australia - P: XVII
11. GOLA (Romain): Bases de données et logiciels nécessaires au fonctionnement du site web – in: Droit
du commerce électronique – Guide pratique du e-commerce - Gualino - Lextenso Editions – 2013.
12. LE METAYER (Daniel): Les technologies de l'information au service des droits: opportunités, défis,
limites – 2010 – Cahiers du Centre d Recherches Informatique et Droit - Bruylant - P: 47
13. LESSIG (Lawrence): The law of the horse: What cyberlaw might teach? – in: CyberLaw – op.cit. - P:
250
14. MATTATIA (Fabrice): Cloud computing - Traitement des données personnelles - Le guide juridique
– La loi Informatique et libertés et la CNIL – Jurisprudences – Editions EUROLLES – 2013
15. NELKEN (David): Comparative criminal Justice and Globalization – 2011 – ASHGATE.
16. QUEMENER (Myriam), PINTE (Jean-Paul): L'économie à l'ère numérique – in: Cyber-sécurité des
acteurs économiques – risques, réponses stratégiques et juridiques – 2013 - Lavoisier – Paris
17. ROOQUES-BONNET (Marie-Charlotte): Les bases de données de l'Etat: Les fichiers publics – in: Le
droit peut-il ignorer la révolution numérique? – Michalon – 2010 – France
– صادر – بيروت2009 – الجرائم االقتصادية الدولية والجرائم المنظمة العابرة للحدود:)الخوري (جنان -
UNITED NATIONS:
United Nations - General Assembly: Guidelines for the regulation of computerized personal data files
– A/RES/45/95 – December 14, 1990.
EUROPEAN UNION:
- US-EU: International Safe Harbor Privacy Principles
- https://en.wikipedia.org/wiki/Safe_Harbor_Principles#cite_note-inval-9
- European Court of Justice 2000/520/EC: Commission Decision of 26 July 2000 pursuant to
Directive 95/46/EC of the European Parliament and of the Council on the adequacy of the
protection provided by the safe harbour privacy principles and related frequently asked
questions issued by the US Department of Commerce (notified under document number
C(2000) 2441) (Text with EEA relevance.) 25 August 2000, retrieved 30 October 2015
- Commission Européenne: Décision 2004/535/EC – JOUE – 235 – 6 JUILLET 2004 –p: 11-22
- http://eur-lex.europa.eu/LexUriSerc/site/en/oj/2004/l_235l_23520040706enoo110022.pdf
- Agreement between the United States of America and the European Union on the use and
transfer of passenger name records to the United States Department of Homeland Security -
Official Journal L 0215 , 11/08/2012 P. 5 - 0014
- Jump up to: abc"Judgment in Case C-362/14 Maximillian Schrems v Data Protection
Commissioner: The Court of Justice declares that the Commission’s US Safe Harbour Decision
is invalid"(press release) (Press release). Court of Justice of the European Union. 6 October 2015.
p. 3. Retrieved 7 October 2015.
66
- European Parliament and the Council of Europe: Directive 2206/24/EC – on the retention of
data generated or processed in connection with the provision of publicly available electronic
communication services or of public communications networks and amending Directive
2002/58/EC.
- 2010/87/: Décision de la Commission du 5 février 2010 relative aux clauses contractuelles
types pour le transfert de données à caractère personnel vers des sous-traitants établis dans
des pays tiers en vertu de la directive 95/46/CE du Parlement européen et du Conseil
[notifiée sous le numéro C(2010) 593] (Texte présentant de l'intérêt pour l'EEE) -
OJ L 39, 12.2.2010, p. 5–18
- Directive 2002/19/EC of the European Parliament and of the Council of 7 march2002 on access to, and
interconnection of, electronic communications networks and associated facilities (Access Directive
- Council Framework Decision 2008/977/JHA of 27 November 2008 on the protection of
personal data processed in the framework of police and judicial cooperation in criminal
matters - OJ L 350, 30.12.2008
- EU Commission: Industry calls for true digital single market in recommendations on European cloud
strategy.
- Code of Practice: Protection of personal Data – 2009
- https://dataprotection.ie/documents/code%20of%20practice/RevenueCOP.pdf
- Personal data protection: processing and free movement of data (General Data Protection Regulation)
- http://www.europarl.europa.eu/oeil/popups/ficheprocedure.do?lang=en&reference=2012/0011%28CO
D%29
- Cloud computing: A legal maze for Europe / Euractiv, 18/4/2012 - Overview of cloud
computing, its benefits and the associated legal issues.http://www.euractiv.com/innovation-
enterprise/cloud-computing-legal-maze-europe-linksdossier-511262
- OECD: Guidelines on the protection of privacy and Transborder flow of Personal data – 1980
– www.oecd.org/document/18/0,23,40en_2649_34255_1815186_1_1_1_1,00.html
- Council of Europe: Convention on the protection of individuals with regard to automatic
processing of personal data – 1980
Local Legislations:
1. Canada: Personal Information Protection and Electronic Documents Act, 2000
2. Patriot Act – 2001 – USA
3. FRANCE:
Code de la santé publique, dernière modification: 1 juillet 2014
Décret No. 960/2007 relatif à la confidentialité des informations médicales conservées sur
support informatique ou transmises par voie électronique et modifiant le code de la santé
publique (dispositions réglementaires) – 15 mai 2007.
Loi No.78/17 du 6 janv. 1978 – relative à l’informatique, aux fichiers et aux libertés – J.O. – 7
janv. 1978 – www.legifrance.gouv.fr
Loi No.88/227 – du 11 mars 1988 – Loi relative à la transparence financière de la vie politique
– J.O. – 12 mars 1988;
Loi No92–1336 - 16 décembre 1992 - relative à l’entrée en vigueur de nouveau code pénal –
J.O. – 23 déc. 1992 – www.legifrance.gouv.fr;
Loi No.94-548 – 1er Juillet 1994 - relative au traitement des données nominatives ayant Pour
fin la recherche dans le domaine de la santé - J.O. - 2 juillet 1994;
Loi No. 2000/321 du 12 avril 2000 relative aux droits des citoyens dans leurs relations avec les
administrations – J.O. – No. 88 – 13 avril 2000 – P: 5646;
67
Loi No.2003/239 du 18 mars 2003 pour la sécurité intérieure – J.O. – 19 mars 2003; Loi
No.57/298 du 11 mars 1957 sur la propriété littéraire et artistique – www.legifrance.gouv.fr
Loi No.2004/801 – du 6 août 2004 – relative à la protection des personnes physiques à l’égard
des traitements de données à caractère personnel – et modifiant la loi No. 78-17 du 6 janvier
1978 relative à l'informatique, aux fichiers et aux libertés - J.O. – No. 182 – 7 août 2004 – P:
14063
Loi 801/2004 – pour la confiance dans l’économie numérique – 21 juin 2004
القوانين العربية
األردن:
ت عام .2008 -قانونَ اإلحصاءا ِ
ت العامةِ ،ال ُمؤق ِ
-قانون جرائم أنظمة المعلومات ،رقم ،30لعام ( 2010جريدة رسمية رقم – 5056تاريخ – 2010/9/16صفحة )5334
-قانون اإلتصاالت السلكية والالسلكية رقم 13لسنة ،1995الذي عدل بموجب قانون التعديل رقم 21لسنة ( 2011الجريدة
الرسمية رقم 4072بتاريخ .)1995/10/01
اإلمارات العربية المتحدة:
ي (رقم )1987/3 ت اإلمارت ّ -قانونُ العقوبا ِ
-قانون "مؤسسة اإلمارات لالتصاالت" (رقم 1لسنة)1991
-قانون تنظيم قطاع االتصاالت رقم ( )3لسنة 2003
" -قانون التوقيع اإللكتروني والتجارة" ،عام 2002
117 -قانون اتحادي رقم ( )1لسنة 2006م في شأن المعامالت والتجارة اإللكترونية – أبو ظبي – 3يناير 2006
-قانون امارة دبي الخاص بالمعامالت والتجارة االلكترونية -قانون رقم ) ( 2لسنة 2002بشأن المعامالت والتجارة االلكترونية – دبي –
12فبراير 2002القانون اإلتحادي ال ُمتعلّق بـ"مكافح ِة جرائم تقنية المعلومات" ،رقم – 2006/2اإلمارت العربية المتحدة
مرسوم بقانون اتحادي رقم 5لسنة 2012في شأن مكافحة جرائم تقنية المعلومات -أبو ظبي 13 -أغسطس 2012
-
التعميم رقم 6بشأن سياسة ومعايير حكومة أبو ظبي ألمن المعلومات عام .2013 -
مجلس الوزراء اإلماراتي القرار رقم 2013/21المتعلق بالئحة أمن المعلومات في الجهات اإلتحادية، -
قانون حماية البيانات الشخصية – رقم – 2007 – 1خاص بالمركز المالي الدولي لدبي DIFC -
قانون حماية البيانات الشخصية – رقم – 2006/11المادة - 8االمارات العربية المتحدة. -
ت (قانون البيانات المفتوحة في 17أكتوبر .)2015 قانونَ إمارة دبي ،لِنشر وتبادُل البيانا ِ -
األمن
ِ ت الصادر عام ،2002وقانون رقم 2004/5حول قانون إمارة دبي ،ال ُمتعلّق ،بإنشا َء وحماي ِة شبك ِة اإلتصاال ِ -
ي.
المعلومات ّ
قرار المجلس التنفيذي رقم 2012/13بشأن أمن المعلومات في إمارة دبي. -
البحرين:
-قانون االتصاالت واإلنترنيت رقم 48لعام .2002
-القانون رقم 2002/ 28المتعلق بالمعامالت والتجارة اإللكترونية ،والقانون رقم 2014/60بشأن جرائم تقنية المعلومات.
-المرسوم رقم 9لعام 2002إلعادة تنظيم الجهاز المركزي للمعلومات
-والقرار رقم 25لعام ،2005لتشكيل لجنة عليا لتقنية المعلومات واإلتصاالت.
الجزائر:
-القانون رقم 04-09المؤرخ في 14شعبان عام 1430الموافق 05اوغست سنة 2009
السعودية:
-نظا ُم مكافحة جرائم المعلوماتية لعام .2007
-قرار المجلس الوزراي رقم 40تاريخ ،2006/3/27المتعلق بضوابط التعامالت اإللكترونية الحكومية؛ القرار رقم 6667
تاريخ 1426/7/1هــ ،المتعلق بشروط مزاولة مهنة اإلستشارات في مجال اإلتصاالت وتقنية المعلومات.
السودان:
قانون المعامالت اإللكترونية عام 2007وقانون مكافحة جرائم المعلوماتية عام 2007
68
العراق:
قانون العالمات والبيانات التجارية رقم 21لعام ،1975والذي تعدّل بموجب قانون ،2010تاريخ .2010/1/4 -
قانون حماية المستهلك رقم 1تاريخ .2010/1/4 -
القانون رقم ،2012/78المتعلق بالتوقيع اإللكتروني والمعامالت اإللكترونية. -
الكويت:
القانون بالمرسوم رقم ( )5لسنة 1999م ،متضمنأا حماية المصنفات والحاسب اآللي من البرامج وقواعد البيانات (م.)1 -
قانون رقم 2014/37استحداث هيئة تنظيم االتصاالت وتقنية المعلومات. -
المغرب
القانون رقم 09.08الصادر بتنفيذه الظهير رقم 1.09.15بتاريخ 18فبراير ،2009والمنشور بالجريدة الرسمية رقم -
5711بتاريخ 23فبراير .2009
قانون رقم 2009/8لحماية البيانات الشخصية؛ قانون رقم 2003/7لمكافحة جرائم المعلوماتية؛ قانون رقم 53.05المتعلق بالتبادل االلكتروني -
للمعطيات االلكترونية؛ قانون حماية المستهلك على االنترنيت رقم 2008/31
اليمن:
القانون رقم 40لعام 2006بشأن أنظمة الدفع والعمليات المالية والمصرفية اإللكترونية -
القرار الجمهوري رقم ،1995/155إلنشاء "المركز الوطني للمعلومات" ،لمواكبة تطورات مجتمع المعلومات .وفي عام -
قرار مجلس الوزراء رقم " 2002/4إلنشاء مدينة تكنولوجيا اإلتصاالت والمعلومات -
تونس:
القانون رقم 2004/63المتعلق بحماية البيانات الشخصية – 27جويليه 2004؛ القانون عدد 1998/38المتعلق بمجلة -
البريد؛ القانون عدد 2000/83المتعلق بالمبادالت والتجارة اإللكترونية 9 ،أب/أغسطس 2000؛ األمر عدد 2000/2331
المتعلّق بضبط التنظيم اإلداري والمالي وطرق تيسير الوكالة الوطنية للمصادقة اإللكترونية؛ األمر 2001/1967المتعلق
لضبط خدمات المصادقة اإللكترونية ،األمر رقم 2001/1968؛ القانون رقم 2004/5المتعلق بتنظيم مجال السالمة
المعلوماتية – تاريخ 3شباط/فبراير 2004؛ القانون رقم 2005/51المتعلق بالتحويل اإللكتروني – تاريخ 27حزيران/يونيو
2005؛ القانون التوجيهي عدد 2007/13المتعلق بإرساء اإلقتصاد الرقمي – تاريخ 19شباط/فبراير 2007؛ أمر
2007/1274قائمة األنشطة المرتبطة باإلقتصاد الرقمي – تاريخ 21آيار/مايو .2007
جيبوتي:
-قانون الحماية ومكافحة الغش وحماية المستهلك ،رقم 28عام .2008
سلطنة عمان"
-قانون ال ُمعامالت اإللكتروني ِة (.)2008/69
-قانون مكافحة جرائم تقنية المعلومات-المرسوم السلطاني ،رقم ( ،2011/12الجريدة الرسمية عدد – 929تاريخ 6فبراير
.)2011
سوريا:
ي وخدمات الشبكة ،رقم ،2009/4 التوقيع اإللكترون ّ
ِ -قانونَ
تنظيم قطاع اإلتصاالتِ ،رقم ،2010/18 ِ -قانونَ
-قانون اإلعالم بالمرسوم اإلشتراعي ،رقم ،108تاريخ 8آب/أغسطس ،2011
التواص ِل على الشبَكَة ومكافحة جري َم ِة المعلوماتيّ ِة
ِ تنظيم
َ -المرسوم اإلشتراعي ،رقم 2012/17ال ُمتعلّق بِ
فلسطين:
-قانون اإلحصاءات العامة رقم 4لعام 2000بشأن الحق في الوصول الى معلومات اإلحصاءات.
مجلس الوزراءِ ،في فلسطين ،رقم 35لعام ،2004الذي يتناولَُّ ،
حق النفا ِذ إلى الشبَ َك ِة العالميَ ِة (اإلنترنيت) والبريد ِ -قرار
اإللكتروني عبر مركز الحاسوب الحكومي.
-مرسوم رقم 35لعام 2004لحق الوصول الى شبكة المعلومات العالمية
-قرار مجلس الوزراء رقم 3لعام 2004بشأن منع بيع وتسويق خدمات اإلتصاالت وتقنية المعلومات والبريد السريع.
-قرار مجلس الوزراء رم 269لعام ،2005بالمصادقة على السياسات العامة إلستخدام الحاسوب وشبكة اإلنترنيت في
المؤسسات العامة.
-قرار مجلس الوزراء رقم 74لسنة 2005بشأن اإلستراتيجية الوطنية لإلتصاالت وتكنولوجيا المعلومات.
-قرار مجلس الوزراء رقم 65لعام 2005للمصادقة على اعتماد مبادرة فلسطين اإللكترونية.
-قرار رقم 20لعام ،2001الذي أنشأ الهيئة الوطنية لمسميات اإلنترنيت.
-قانون المعامالت اإللكترونية لعام .2010
69
قطر:
-قانونُ اإلتصاالتِ ،في قطر رقم ،2006/34
-قانون معامالت التِجارةِ اإللكترونية -رقم ( 2010/16في ،)2010/8/19
-قانون مركز قطر المالي -قانون رقم ( )7لسنة 2005بإصدار قانون مركز قطر للمال Qatar Financial - 2005 / 7
.Centre
قانون رقم ( )14لسنة 2014بإصدار قانون مكافحة الجرائم اإللكترونية لبنان:
-القانون رقم 140بتاريخ 27تشرين األول/أكتوبر 1999المتعلّق بصون الحق بسرية المكالمات الهاتفية.
مصر:
القانون رقم 10لعام - 2003قانون تنظيم اإلتصاالت.
ِ -
-القانون رقم 120لعام .2008
70