You are on page 1of 70

‫اإلتحاد الدولي لإلتصاالت‬

‫الحوسبة السحابية في الدول العربية‪ :‬الجوانب القانونية والتشريعية‪ ،‬واقع وآفاق‬

‫تقرير اإلتحاد الدولي لإلتصاالت‬

‫إعداد‪ :‬الدكتورة جنان الخوري‬

‫بيروت – ‪30‬كانون األول‪/‬ديسمبر‪2015‬‬


‫المحتويات‬
‫الملخص التنفيذي‪3 ............................................................................................. Executive Summary‬‬
‫مقدمة بحثية ‪4 ....................................................................................................................................‬‬
‫الفقرة األولى‪ :‬مفهوم الحوسبة السحابية واإلشكاليات التطبيقية والتشريعية ‪6 ..........................................................‬‬
‫البند األول‪ :‬التحديات التطبيقية للحوسبة السحابية في الدول العربية ‪7 ..............................................................‬‬
‫االبند الثاني‪ :‬التحديات التشريعية والتنظيمية للدول العربية منفردة ‪9 ...............................................................‬‬
‫األردن‪9...............................................................................................................................‬‬ ‫‪.1‬‬
‫اإلمارات العربية المتحدة‪11.......................................................................................................‬‬ ‫‪.2‬‬
‫البحرين‪1............................................................................................................................‬‬ ‫‪.3‬‬
‫‪4‬‬
‫الجزائر‪15............................................................................................................................‬‬ ‫‪.4‬‬
‫السعودية‪1...........................................................................................................................‬‬ ‫‪.5‬‬
‫‪5‬‬
‫السودان‪1............................................................................................................................‬‬ ‫‪.6‬‬
‫‪6‬‬
‫الصومال ‪17.........................................................................................................................‬‬ ‫‪.7‬‬
‫العراق‪18.............................................................................................................................‬‬ ‫‪.8‬‬
‫الكويت‪1.............................................................................................................................‬‬ ‫‪.9‬‬
‫‪8‬‬
‫المغرب‪19............................................................................................................................‬‬ ‫‪.10‬‬
‫اليمن‪22...............................................................................................................................‬‬ ‫‪.11‬‬
‫تونس‪22..............................................................................................................................‬‬ ‫‪.12‬‬
‫جزر القمر‪24........................................................................................................................‬‬ ‫‪.13‬‬
‫جيبوتي‪25............................................................................................................................‬‬ ‫‪.14‬‬
‫سلطنة عمان‪25......................................................................................................................‬‬ ‫‪.15‬‬
‫سوريا‪26..............................................................................................................................‬‬ ‫‪.16‬‬
‫فلسطين ‪27...........................................................................................................................‬‬ ‫‪.17‬‬
‫قطر‪28................................................................................................................................‬‬ ‫‪.18‬‬
‫لبنان‪3................................................................................................................................‬‬ ‫‪.19‬‬
‫‪0‬‬
‫ليبيا ‪31................................................................................................................................‬‬ ‫‪.20‬‬
‫مصر‪3...............................................................................................................................‬‬ ‫‪.21‬‬
‫‪2‬‬
‫موريتانيا‪33..............................................................................................................‬‬ ‫‪.22‬‬
‫الفقرة الثانية‪ :‬الممارسات األفضل لإلطار التشريعي للحوسبة السحابية‪ :‬دراسة مقارنة ‪34 .....................................‬‬
‫البند األول‪ :‬األمم المتحدة واإلتحاد الدولي لإلتصاالت ‪34 ...............................................................................‬‬
‫البند الثاني‪ :‬دور رائد لإلتحاد األوروبي‪36 .............................................................................................‬‬
‫البند الثالث‪ :‬التشريعات المحلية الغربية ‪39 ............................................................................................‬‬
‫البند الرابع‪ :‬معايير قانونية وقواعد تنظيمية واقترحات حقوقية‪41 ..................................................................‬‬
‫من هي هذه الشركات من وجهة نظر قانونية؟ ‪41 .....................................................................................‬‬
‫البعد التعاقدي للحوسبة السحابية‪ :‬محاذير ومقترحات ‪42 .............................................................................‬‬
‫بين السيادة الوطنية وأمن الحوسبة السحابية واألمن العابر للحدود ‪45 .............................................................‬‬
‫التنسيق اإلقليمي والتعاون بين الدول العربية ‪47 .......................................................................................‬‬
‫عقد اتقاف عربي للمالذ اآلمن ‪48 .......................................................................................................‬‬
‫الخاتمة والمقترحات‪49 .................................................................................................................:‬‬
‫اوأل أ‪ :‬علىالصعيدالمحلي ‪50 .................................................................................................................‬‬
‫ثانيا أ‪ :‬علىالصعيداالقليمي والدولي ‪52 .....................................................................................................‬‬
‫الحواشي ‪53 ..................................................................................................................................‬‬
‫المراجع‪.....................................................................................................................................‬‬
‫‪58‬‬

‫‪2‬‬
‫الملخص التنفيذي‬

‫تهدف هذه الدراسة إلى مراجعة الجوانب القانونية والتشريعية للحوسبة السحابية في الدول العربية‪ :‬واقع‬
‫التطبيقي ُة؛‬
‫الفني ُة‪ ،‬و‬ ‫ِ‬
‫ّ‬ ‫يعي ُة‪ ،‬والتنفيذي ُة‪ ،‬واإلدارّي ُة‪ ،‬و ّ‬
‫التحديات التشر ّ‬
‫ُ‬ ‫أبرزها‬
‫وآفاق‪ ،‬وما تُثيره من إشكاليات متعددة األوجه‪ُ ،‬‬
‫ِ‬
‫التطبيقات‪،‬‬ ‫أمن‬ ‫البيانات‪ ،‬وم ِ‬
‫عالجتها‪ ،‬ونقلِها‪ ،‬و ِ‬ ‫ِ‬ ‫ِ‬
‫وحماية‬ ‫ِ‬
‫السحابية‪،‬‬ ‫ِ‬
‫الحوسبة‬ ‫ِ‬
‫كاألمن في‬ ‫مسائل أُخرى‪،‬‬ ‫إضاف ًة إلى‬
‫ُ‬ ‫َ‬
‫الثية ر ٍ‬
‫ئيسية‪ :‬البعد الوظيفي و ِ‬ ‫السحابية أبعاداً ثُ ٍ‬
‫ِ‬ ‫للحوسب ِة‬ ‫الهوي ِة‪ ...‬بحيث‬
‫التقني‪،‬‬
‫ّ‬ ‫ّ‬ ‫ُ ُ‬ ‫َ‬ ‫الجانب القانوني‬
‫ّ‬ ‫ُ‬ ‫يتضم ُن‬
‫ّ‬ ‫وِنظام ِإدارة َ‬
‫عد التَعا ُقدي‪ ...‬مما يطرُح أهمي ُة ُمناقش َة ما إذا كان هناك ُرؤي ٌة عربي ٌة (إقليمية ومحلية) رسمي ٌة‪،‬‬
‫الب ُ‬
‫القانوني‪ ،‬و ُ‬ ‫عد‬
‫الب ُ‬
‫وُ‬
‫ّ‬
‫افق هذه‬ ‫العديد من الهو ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ٍ‬ ‫ٍ‬ ‫إلرساء بن ٍ‬
‫اجس التي تُر ُ‬ ‫َ‬ ‫أن هناك‬
‫لإلندماج في البيئة الرقمية العالمية‪ ،‬ال سيما ّ‬
‫َ‬ ‫رقمية‬ ‫تحتية‬ ‫ية‬
‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫البيئية‪،‬‬ ‫المخاوف‬ ‫خدماتها‪ ،‬و‬ ‫ضعف‬ ‫معايير ِ‬
‫أمن المعلومات وإنقطاع اإلنترنت‪ ،‬أو ُ‬ ‫ُ‬ ‫الدو ِل العربية‪ً ،‬‬
‫أبرزها‬ ‫الخدم َة في َ‬
‫َ‬
‫األمر‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫وِفَئة ِ‬
‫عيق حرك َة البيانات‪ ،‬والخدمات والتطبيقات؛ و ُ‬‫الشركات ُموردةُ الخدمات‪ ،‬مما ُي ُ‬
‫ُ‬ ‫تفرضها‬
‫عقود اإلذعان التي ُ‬
‫وضوعي ِة‬
‫ّ‬ ‫الم‬ ‫ِ‬
‫القانونية و َ‬
‫ّ‬
‫ِ‬
‫اإلشكاليات‬ ‫ِ‬
‫العديد من‬ ‫َّة في هذا ِ‬
‫المضمار‪ .‬إضاف ًة إلى‬ ‫تأخر المنطَق ِة العربي ِ‬
‫سبب في ُّ‬
‫الذي ُي ّ‬
‫شكاليات تقنية وفنية بالدرجة األُولى‪ ،‬ال بل بمدى تعاون ِ‬ ‫الد ِ‬ ‫واإلجر ِ‬
‫الو ازرات‬ ‫َ‬ ‫ول فيما بينها‪ ،‬وإ‬ ‫تعاون ُ‬
‫المثارة‪ ،‬ومدى ُ‬
‫ائية ُ‬
‫ّ‬
‫ية للدول العر ِ‬
‫ِ‬ ‫ِ‬ ‫ِ‬
‫عالم‬
‫ط في َ‬ ‫بية لإلنخ ار َ‬ ‫ختصة محلياً‪ ،‬والتعاون بين القطاعين العام والخاص‪ُ ،‬مرو اًر بالتكلَِفة المالِ ُ‬ ‫الم ّ‬
‫ُ‬
‫ِ‬
‫ونشر‬ ‫ِ‬
‫توعية الرأي العامِ‪،‬‬ ‫ختصة‪ ،‬وتَخصص جامعي أكاديمي‪ ،‬ومدى‬ ‫ات عر ٍ‬ ‫ِ‬
‫السحابية‪ ،‬ومدى ِبناء ُقدر ٍ‬ ‫ِ‬
‫ّ‬ ‫بية ُم ّ‬ ‫ُ‬ ‫الحوسبة‬
‫ِ‬
‫البيانات‪ ،‬بحيث‬ ‫اعد‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫ع األهم‪ ،‬فيتعّل ُق بالسيادة الوطنية‪ ،‬على قو َ‬ ‫إقليمي ًة للحوسبة السحابية‪ .‬أما الموضو ُ‬
‫ثقاف ًة وطني ًة و ّ‬
‫ناقش ِة ُك ّل‬
‫لم َ‬ ‫تخضع له‪ُ .‬‬
‫ُ‬
‫ِ‬
‫لبيانات‪ ،‬والقانو ِن الذي‬ ‫مركز ح ِ‬
‫فظ ا‬ ‫ِ ِ‬
‫دة‪ ،‬ال سيما لناحية ِ ُ‬ ‫تعد ً‬
‫اجس ُم ّ‬ ‫تعاقدي ًة وهو َ‬
‫ّ‬
‫ٍ‬
‫تحديات‬ ‫تبرُز‬
‫ُ‬
‫ِ‬
‫الصعيد‬ ‫ٍ‬
‫بشكل عام‪ ،‬وعلى‬ ‫نطقة العر ِ‬
‫بية‬ ‫السحابية في الم ِ‬
‫ِ‬ ‫للحوسَب ِة‬ ‫ِ‬
‫اإلطار التشريعي‬ ‫ِ‬
‫المسائل‪ ،‬ال ُبّد من مراجع َة‬ ‫هذه‬
‫َ‬ ‫َ‬ ‫ّ‬
‫اإلثنتي والعشرين (األردن‪ ،‬اإلمارات العربية المتحدة‪ ،‬البحرين‪ ،‬الجزائر‪ ،‬السعودية‪ ،‬الكويت‪،‬‬ ‫ِ‬
‫العربية‬ ‫للدول‬ ‫المحلي‬
‫َ‬ ‫َ‬ ‫َ ّ‬
‫تونس‪ ،‬جزر القمر‪ ،‬جيبوتي‪ ،‬سوريا‪ ،‬السودان‪ ،‬الصومال‪ ،‬العراق‪ ،‬عمان‪ ،‬فلسطين‪ ،‬قطر‪ ،‬لبنان‪ ،‬ليبيا‪ ،‬مصر‪،‬‬
‫ِ‬
‫اإلشكاليات‬ ‫ِ‬
‫السحابية‪ ،‬و‬ ‫مفهوم الحوسب ُة‬ ‫ِ‬
‫التالية‪ ،‬وأبرزها‪:‬‬ ‫الن ِ‬
‫قاط‬ ‫ِ‬
‫العديد من ِ‬ ‫المغرب‪ ،‬موريتانيا‪ ،‬اليمن)‪ِ ،‬عبر ِ‬
‫بحث‬
‫ُ‬
‫(التجارب‬ ‫ِ‬
‫السحابية‬ ‫الحوسب ِة‬ ‫ضل في‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫قني ِة واإلدرّاي ِة و‬ ‫ِ ِ‬
‫ُ‬ ‫َ‬ ‫الممارسات األَْف َ‬
‫طبيقية (مخاطرها)‪ ،‬و ُ‬
‫السياسية والتَ ّ‬
‫ّ‬ ‫القانونية والت ّ‬
‫ّ‬
‫أبرزها‪،‬‬ ‫ِ‬ ‫ِ‬ ‫ِِ‬ ‫األوروبية واألميركية)‪ ،‬و ِ‬
‫المقترحات‪ُ ،‬‬
‫الدولي لإلتصاالت؛ وطرِح العديد من ُ‬ ‫الدور الفاعل‪ ،‬لالتحاد ّ‬ ‫ّ‬ ‫الغر ّبية‬
‫ِ‬
‫اإلستنتاجات‬ ‫نع ُرض لبعض‬ ‫ِ ِ‬ ‫ِ‬ ‫ِ‬ ‫ٍ‬
‫التوصل إلى الخات َمة‪ ،‬حيث َس ْ‬
‫ّ‬ ‫اآلمن ‪ ،Arab Safe Harbor‬قبل‬ ‫إتفاق عربي للمالذ‬
‫ّ‬
‫قترحات‪ ،‬مع ناف َذ ٍة على الم ِ‬
‫ستقبل‪.‬‬ ‫ِ‬ ‫الم‬
‫ُ‬ ‫وُ‬

‫‪3‬‬
‫مقدمة بحثية‬

‫ِ‬ ‫ِ‬
‫تدور حوله‪ ،‬بشكل مباشر أو غير ُمباشر‪ُ ،‬كل‬ ‫كل عصر من حياة البشرية ِرهاناً خاصاً‪ُ ،‬‬ ‫سجل ّ‬
‫ُي ُ‬
‫شكلت‪ ،‬محط ًة‬
‫التكنولوجيةُ‪ ،‬التي ّ‬ ‫العولمةُ‬ ‫هان اليوم‪ ،‬هو‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫ّ‬ ‫َ‬ ‫المفاوضات والعالقات الدولية‪ .‬هذا الر ُ‬
‫المنظمات و ُ‬
‫ُ‬
‫ِ‬
‫السحابية ‪Cloud‬‬ ‫ِ‬
‫بالحوسبة‬ ‫عرف‬ ‫ِ‬ ‫رئيسي ًة من ِ‬
‫أبرز ُمفرزاتها فيما بات ُي ُ‬
‫الدولي‪.‬وقد تجّل ْت ُ‬
‫ّ‬
‫المجتمع‬
‫ِ‬ ‫حياة‬
‫العديد‬
‫َ‬ ‫قدم ًة‬‫الكبرى في العالم‪ُ ،‬م ّ‬
‫التكنولوجية ُ‬
‫ّ‬ ‫التطورات‬
‫التحوالت و ّ‬
‫ّ‬ ‫عد ِ‬
‫بدورها أحد أهم‬ ‫‪ ،computing‬التي تُ ُّ‬
‫طاق‪ ،‬ال سيما في التخز ِ‬
‫ين‪،‬‬ ‫من الفوائد والخدمات عبر شبكة اإلنترنيت‪ ،‬خدمات بعيدة المدى وواسع ُة ِ‬
‫الن ِ‬ ‫ُ َ‬ ‫ٌ‬
‫والنسخ اإلحتياطي‪ ،‬والشبكات‪ ،‬واألمن‪ ،‬وأنظمة اإلدارة‪ِ ،‬‬
‫ونقل البيانات‪ ،‬واستخدام البرمجيات وتطويرها‪،‬‬
‫ّ‬ ‫ْ‬
‫واستحداث ُفرص عمل‪ ،‬وتنمية قطاع تكنولوجيا المعلومات واالتصاالت بشكل عام‪...‬‬

‫منفرد ٍة‬ ‫ولكل ٍ‬


‫دولة‬ ‫ِ‬ ‫ٍ‬
‫َ‬ ‫الكثير من اإلشكاليات في الدول العربية بشكل عام‪ّ ،‬‬
‫إنما‪ ،‬وفي المقابل‪ ،‬فهي تُثير َ‬
‫وفقدان السيطرِة على‬ ‫التطبيقي ُة‪،‬‬ ‫الفني ُة‪ ،‬و‬ ‫ٍ‬
‫ُ‬ ‫ّ‬ ‫يعي ُة‪ ،‬والتنفيذي ُة‪ ،‬واإلدارّي ُة‪ ،‬و ّ‬‫التحديات التشر ّ‬
‫ُ‬ ‫أبرزها‬
‫بشكل خاص‪ُ ،‬‬
‫القائمة‪.2‬‬ ‫السحابية ال يخرْج عن القواعد والضواِبط القانونية‬ ‫ِ‬ ‫ِ‬
‫الحوسبة‬ ‫أن ما يحدث في‬ ‫البيانات‪ ،1‬وضمان َّ‬ ‫ِ‬
‫َ‬
‫عالجتها‪ ،‬ونقلِها‪ ،‬و ِ‬
‫أمن‬ ‫البيانات‪ ،‬وم ِ‬ ‫ِ‬ ‫ِ‬
‫وحماية‬ ‫ِ‬
‫السحابية‪،‬‬ ‫ِ‬
‫الحوسبة‬ ‫ِ‬
‫كاألمن في‬ ‫مسائل أُخرى‬ ‫إضاف ًة إلى‬
‫ُ‬ ‫َ‬
‫الثية ر ٍ‬
‫ئيسية‪:‬‬ ‫السحابية أبعاداً ثُ ٍ‬
‫ِ‬ ‫حوسب ِة‬ ‫الهوي ِة‪ ...‬بحيث‬ ‫ِ‬
‫التطبيقات‪ ،‬وِنظام ِإدارة‬
‫القانوني لل َ‬
‫ّ‬
‫الجانب‬
‫ُ‬ ‫يتضم ُن‬
‫ّ‬ ‫َ‬
‫ظمات الدولية‬ ‫المن ّ‬ ‫البعد الوظيفي و ِ‬
‫عد التَعاُقدي‪ ...‬مما أثار انشغال هذه الدول و ُ‬ ‫الب ُ‬
‫القانوني‪ ،‬و ُ‬
‫ّ‬
‫عد‬
‫الب ُ‬
‫قني‪ ،‬و ُ‬ ‫ّ‬
‫الت‬
‫ّ‬ ‫ُ ُ‬
‫ط ٍر‬
‫الدولي لإلتصاالت‪ – ITU‬إليجاد أُ ُ‬ ‫اإلتحاد‬ ‫وتطوره – ومن بينها‪،‬‬ ‫المجتمع الدولي‬ ‫ِ‬
‫ّ‬ ‫ُ‬ ‫ّ‬ ‫ّ‬ ‫الساهرة على أمن ُ‬
‫الشركات و ِ‬
‫الدول‪،‬‬ ‫ِ‬ ‫بيانات األفرِاد‪ ،‬و‬
‫ِ‬ ‫ِ‬
‫خصوصية‬ ‫ِ‬
‫السحابية‪ ،‬وصو ِن‬ ‫ِ‬
‫للحوسبة‬ ‫ٍ‬
‫حديثة‬ ‫تقنية‪ ،‬وتشريعي ٍة‪ ،‬وإدارّي ٍة‬ ‫ٍ‬
‫إطار تطبيقي لها‪.‬‬ ‫السحابية‪ ،‬وإليجاد ٍ‬ ‫ِ‬ ‫ِ‬
‫بالحوسبة‬ ‫اإلجرِاء المتعّل ِ‬
‫قة‬ ‫عية ِ‬‫اعِد المر ِ‬ ‫الدول والقو ِ‬‫ِ‬ ‫عبر مراج ِ‬
‫عة و ِاقع‬
‫ّ‬ ‫ُ‬ ‫َ‬
‫قام ْت‬ ‫ِ‬ ‫الحوسب ِة‬ ‫ِ‬ ‫العصر الر ِ‬
‫ِ‬
‫السحابية‪ ،‬بحيث َ‬ ‫ّ‬ ‫َ‬ ‫خدمات‬ ‫اهن نحو‬ ‫يتجه العالم في‬
‫علي الصعيد الدولي‪ُ ،‬‬
‫ِ‬
‫األوروبية والصين‪،‬‬ ‫الد ِ‬
‫ول‬ ‫ِ‬ ‫ِ‬
‫المتحدة األميركية و ُ‬ ‫المتقدمة على غرار الواليات ُ‬ ‫ّ‬ ‫الدول‪ ،‬ال سيما تلك‬ ‫العديد من‬
‫ُ‬
‫خدمات الحوسبة السحابية‪،‬‬ ‫ِ‬ ‫ِ‬
‫ستفادة من‬ ‫تهدف إلى اإل‬ ‫ٍ‬
‫وطنية‬ ‫محلية وسياسات‬ ‫ٍ‬ ‫بالمباد ِرة بصياغة استر ٍ‬
‫اتيجات‬
‫ُ‬ ‫ُ‬
‫تحتية‬ ‫ِ‬
‫شبكية ّ‬ ‫ّ‬ ‫ال سيما تلك المتعلقة بتنظي ِم عالقاتها مع الشركات الضخمة التي تتطّلب طبيعة أعمالها ُبنية‬
‫كبيرة ومراكز بيانات مستقلة (‪ ،)Local Data Center‬أضف إليها المؤسسات الصغيرة أو المتوسطة‬
‫ِ‬ ‫ِ‬ ‫طرٍد في إ‬ ‫شير التقارير الدولي ُة إلى ٍ‬ ‫ِ‬ ‫ِ‬
‫السحابية‪.3‬‬ ‫الحوسبة‬ ‫ستخدام‬
‫َ‬ ‫سنوي ُم َ‬
‫ّ‬ ‫نمو‬
‫ّ‬ ‫الحجم‪ .‬أما في الدول العربية‪ ،‬فتُ ُ‬
‫ِ‬
‫الدول وما إذا كان هناك ُرؤي ٌة عربي ٌة (إقليمية ومحلية) رسمي ٌة‬ ‫اقعها في هذه‬‫مما يطرح أهمي ُة مناقش َة و ِ‬
‫ُ‬ ‫ُ‬

‫‪4‬‬
‫يع‪ ،‬ال سيما‬ ‫بالتغيير ِ‬
‫الدائ ِم والسر ِ‬ ‫ِ‬ ‫تتس ُم‬ ‫ِ‬
‫العالمية والتي ِ‬ ‫البيئة الر ِ‬
‫قمية‬ ‫ِ‬ ‫لإلندماج في‬ ‫تحتية ر ٍ‬
‫قمية‬ ‫ٍ‬ ‫إلرساء ٍ‬
‫بنية‬
‫َ‬
‫ِ‬ ‫ِ‬
‫المعلومات‬ ‫معايير ِ‬
‫أمن‬ ‫ُ‬ ‫الدو ِل العربية‪ً ،‬‬
‫أبرزها‬ ‫الخدم َة في َ‬ ‫َ‬ ‫افق هذه‬ ‫العديد من الهو ِ‬
‫اجس التي تُر ُ‬ ‫َ‬ ‫أ ّن هناك‬
‫المعلومات (‪ )Information Safety‬ذات الطابع الحكومي‪،‬‬ ‫ِ‬ ‫(‪ ،)Information security‬ال بل أمان‬
‫ّ‬
‫عقود اإلذعان‬ ‫ِ‬
‫البيئية‪ ،‬وِف َئة ِ‬ ‫ِ‬
‫المخاوف‬ ‫ِ‬
‫الدول‪ ،‬و‬ ‫بعض مناطق هذه‬ ‫ِ‬ ‫ِ‬
‫خدماتها في‬ ‫ضعف‬ ‫ِ‬
‫وانقطاع اإلنترنت أو ُ‬
‫فرض‬ ‫ِ‬ ‫ِ‬
‫حليين‪ ،‬أو ُ‬ ‫الم ّ‬‫العمالء َ‬ ‫الشركات ُموردةُ الخدمات على ُ‬ ‫ُ‬ ‫تفرضها‬
‫ُ‬ ‫(‪ )adherence contracts‬التي‬
‫كخدمة (‪،)PaaS‬‬ ‫السحابية كخدمة (‪ ،)SaaS‬أو المنصة ِ‬ ‫ِ‬ ‫الحوسب ِة‬ ‫ِ‬
‫الشركات لبرمجيات‬ ‫فاج ٍئ من‬‫ظ ٍر م ِ‬
‫ّ‬ ‫َ‬ ‫حَ ُ‬
‫سبب في‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫األمر الذي ُي ّ‬
‫عيق‪ ،‬حرك َة البيانات والخدمات والتطبيقات؛ ُ‬ ‫التحتية كخدمة (‪ ،)IaaS‬مما ُي ُ‬ ‫ّ‬ ‫البنية‬
‫أو ُ‬
‫وضوعي ِة‪،‬‬
‫ّ‬ ‫الم‬ ‫ِ‬
‫القانونية‪ ،‬و َ‬
‫ّ‬
‫ِ‬
‫شكاليات‬ ‫ِ‬
‫العديد من اإل‬ ‫المضمار‪ .‬إضاف ًة إلى‬ ‫تأخر المنطَق ِة العر َّبي ِة في هذا ِ‬ ‫ُّ‬
‫درجة األُولى‪ ،‬ال بل مدى تعاون‬ ‫تقنية‪ 5‬بال ٍ‬ ‫ول فيما بينها‪ ،‬وإشكاليات ٍ‬ ‫الد ِ‬ ‫واإلجر ِ‬
‫تعاون ُ‬
‫‪4‬‬
‫َ‬ ‫المثارة ‪ ،‬ومدى ُ‬ ‫ائية ُ‬
‫ّ‬
‫القطاعين العام والخاص‪ ،‬مرو اًر بالتكلَِف ِة المالِي ِة للدول العر ِ‬
‫بية‬ ‫الو ازرات المختصة محلياً‪ ،‬والتعاون بين ِ‬ ‫ِ‬
‫ُ‬ ‫ُ‬ ‫ُ ّ‬
‫بية ُمختّصة‪ ،‬وتَخصص جامعي أكاديمي‪ ،‬ومدى‬ ‫ات عر ٍ‬ ‫لإلنخراط في عالم الحوسبة السحابية‪ ،‬ومدى ِبناء ُقدر ٍ‬
‫ّ‬ ‫ُ‬
‫ِ‬
‫قليمية للحوسبة السحابية‪.‬‬ ‫ِ‬ ‫ِ‬
‫ونشر ثقافة وطنية وإ ّ‬ ‫توعية الرأي العام‬

‫تعاقدي ًة‬ ‫ٍ‬


‫تحديات‬ ‫تبرُز‬ ‫ِ ‪6‬‬ ‫ِ‬ ‫ِ‬
‫ّ‬ ‫عد البيانات ‪ ،‬بحيث ُ‬ ‫أما الموضوعُ األهم فيتعّل ُق بالسيادة الوطنية على قوا َ‬
‫تخضع له‪ ،‬هل هو قانو ِن الدوَل ِة‬ ‫ُ‬
‫ِ‬
‫البيانات‪ ،‬والقانو ِن الذي‬ ‫فظ‬‫مركز ح ِ‬
‫ِ ُ‬
‫وهواجس متعددة‪ ،‬ال سيما لِ ِ‬
‫ناحية‬ ‫َ ُ ّ ً‬
‫ِ‬ ‫ِ‬
‫احتمالية تنفيذ أَ ْم ٍر‬ ‫ِ‬ ‫ِ‬ ‫ضيف ِة بإسم‬
‫بحق هذه‬ ‫قضائي ّ‬‫ّ‬ ‫َ‬ ‫للشركة‪ ،‬ومدى‬‫َ‬ ‫قر الرئيسي‬
‫ّ‬ ‫الوطنية أم قانون َ‬
‫الم ّ‬ ‫ّ‬ ‫السيادة‬
‫َ‬ ‫الم َ‬
‫ُ‬
‫ِ‬
‫المحلية‪.‬‬ ‫ِ‬
‫وره عن المحاك ِم‬ ‫ِ‬
‫الشركات في ِ‬
‫حال صُد ِ‬
‫ّ‬ ‫ُ‬
‫نطقة العر ِ‬
‫بية‬ ‫السحابية في الم ِ‬
‫ِ‬ ‫للحوس َب ِة‬ ‫ِ‬
‫المسائل ال ُبّد من مراجع َة اإل ِ‬
‫طار التشريعي‬ ‫ناقش ِة ُك ّل هذه‬
‫َ‬ ‫َ‬ ‫ّ‬ ‫لم َ‬ ‫ُ‬
‫ثنتي والعشرين (األردن‪ ،‬اإلمارات العربية المتحدة‪ ،‬البحرين‪،‬‬ ‫ِ‬ ‫ِ‬ ‫ٍ‬
‫للدول العربية اإل َ‬
‫َ‬ ‫المحلي‬
‫َ ّ‬
‫الصعيد‬ ‫بشكل عام‪ ،‬وعلى‬
‫الجزائر‪ ،‬السعودية‪ ،‬الكويت‪ ،‬تونس‪ ،‬جزر القمر‪ ،‬جيبوتي‪ ،‬سوريا‪ ،‬السودان‪ ،‬الصومال‪ ،‬العراق‪ ،‬عمان‪ ،‬فلسطين‪ ،‬قطر‪،‬‬

‫قاط وأبرزها‪ :‬إشكالية تعريف الحوسب ُة‬‫الن ِ‬ ‫ِ‬


‫العديد من ِ‬ ‫لبنان‪ ،‬ليبيا‪ ،‬مصر‪ ،‬المغرب‪ ،‬موريتانيا‪ ،‬اليمن) عبر بحث‬
‫أبرزها‪:‬‬ ‫ماذجها‪ِ ،‬وس َ‬ ‫ِ‬ ‫ِ‬
‫ط مخاوف ومحاذير ُ‬ ‫ون ُ‬ ‫اعها َ‬
‫ومكوناتُها‪ ،‬وأنو ُ‬
‫ومميزاتُها‪ُ ،‬‬
‫صها‪ُ ،‬‬‫وحجمها‪ ،‬وخصائ ُ‬
‫ُ‬ ‫السحابية‪،‬‬
‫ِ‬
‫الدول‬ ‫ِ‬
‫بعض‬ ‫طبيقات الحوسب ُة في‬ ‫ِ‬ ‫ِ‬
‫ُ‬ ‫تخصصة‪ ،‬تَ‬‫الم ّ‬ ‫الشركات ُ‬
‫ُ‬ ‫اقع‬
‫المعلومات‪ ،‬و ُ‬
‫ُ‬ ‫مان‬
‫التحتية‪ ،‬أ ُ‬
‫ّ‬ ‫البنى‬
‫عف ُ‬ ‫ض ُ‬ ‫ُ‬
‫الشركات الضخ ِ‬
‫ِ‬ ‫ختص ِة‪ ،‬و‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫تيبات والضواِب ُ‬
‫مة‬ ‫َ ْ‬ ‫الم ّ‬ ‫الالزم ُة‪ ،‬مدى التعاون مع الهيئات الدولية ُ‬
‫َ‬ ‫ط‬ ‫و ِكلفتُها‪ ،‬التَر ُ‬
‫طبيقي ِة (مخاطرها)‪،7‬‬ ‫ِ‬
‫السياسية والتَ ّ‬
‫ّ‬ ‫قني ِة واإلدرّاي ِة و‬ ‫ِ ِ‬
‫القانونية والت ّ‬
‫ّ‬
‫ِ‬
‫اإلشكاليات‬ ‫المتخص ِ‬
‫صة‪ .‬إضاف ًة إلى‬ ‫ُ ّ‬
‫الفاع ِل لالتحاد‬ ‫ِ‬
‫السحابية‪( ،‬التجارب الغربية األوروبية واألميركية)‪ ،‬والدور ِ‬ ‫الحوسب ِة‬ ‫ضل في‬ ‫ِ‬
‫ّ‬ ‫ّ‬ ‫ُ‬ ‫َ‬ ‫الممارسات األَْف َ‬
‫وُ‬
‫ِ‬
‫للحوسبة‬ ‫عد التعاُقّدي‬ ‫ِ‬
‫لناحية الب ِ‬ ‫أبرزها‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫ُ‬ ‫المقترحات‪ُ ،‬‬
‫الدولي لالتصاالت على الصعيد العربي؛ وطرِح العديد من ُ‬
‫ّ‬

‫‪5‬‬
‫ِ‬
‫الخات َمة حيث‬ ‫التوصل إلى‬ ‫اآلمن (‪ ،)Arab Safe Harbor‬قبل‬ ‫ِ‬ ‫تفاق عربي للمالذ‬ ‫ِ‬
‫السحابية و عقد ا ٍ‬
‫ّ‬ ‫ّ‬
‫قترحات مع ناف َذ ٍة على الم ِ‬
‫ستقبل‪.‬‬ ‫ِ‬ ‫الم‬ ‫ِ‬
‫ُ‬ ‫نع ُرض لبعض اإلستنتاجات و ُ‬
‫َس ْ‬

‫الفقرة األولى‪ :‬مفهوم الحوسبة السحابية واإلشكاليات التطبيقية والتشريعية‪:‬‬

‫الستينات مع مقوَل ِة جون مكارثي ‪Jhon‬‬‫ِ‬ ‫ِ‬


‫الحوسبة إلى‬ ‫صطلح‬
‫َ‬ ‫استعمال ُم‬
‫ُ‬ ‫يعود‬ ‫ٍ‬ ‫ٍ‬
‫َكَل ْمحة تاريخية‪ُ ،‬‬
‫نت هذه‬ ‫صبح ِخدم ًة عام ًة في يو ٍم من األيا ِم"‪ ،‬وُق ِ‬ ‫ِ‬ ‫‪ِ MAKARSI‬من أّنه‪" :‬قد ُّ‬
‫ور ْ‬ ‫تنظيم الحوسبة لكي تُ َ‬
‫ُ‬ ‫يتم‬
‫ِ‬
‫الحوسبة‬ ‫الحوسب ُة بتوفير الطاَق ِة والمرِافق‪ ،‬مثل الغاز والكهرباء‪ .‬ويثار النقاش باستمرار حول مفهو ِم‬
‫ٍ‬
‫تطبيقات‪،‬‬ ‫مجموع َة‬
‫َ‬ ‫ط ٍة‪ ،‬أو‬ ‫ٍ ‪8‬‬
‫خدمات ‪ ،‬أو مجموع َة أنش َ‬ ‫تقنيات‪ ،‬أو مجموع َة‬‫ٍ‬ ‫السحابية‪ ،‬ما إذا كانت مجموع َة‬
‫ّ‬
‫ِ‬
‫ساهم‪ ،‬في تعقيد تعريفها‪ ،‬ال سيما أنه‪،‬‬ ‫روض السوقية‪ .‬مما‬ ‫ِ‬ ‫الع‬ ‫ِ‬ ‫ِ‬
‫َ‬ ‫ختلفة و ُ‬‫الم َ‬ ‫مجموع ًة من التكنولوجيات ُ‬
‫َ‬ ‫أو‬
‫ِ‬
‫توحيد‬ ‫عدم‬ ‫ِ‬ ‫ِ‬ ‫ظ ِر في‬
‫وتتغير وتتسع مما يفاقم من جديد َ‬ ‫تعريفها‪َ ،‬تتطور خدماتها َ‬ ‫تقاربت وجهات الن َ‬
‫وكل ما َ‬
‫تحديد تعريف‬ ‫يف‪ .‬األمر الذي يعرِقل‬ ‫تعدد ِ ِ‬ ‫تعد َدت تعريفاتُها ِب ُّ‬ ‫ِ‬
‫َ‬ ‫قد َمت هذا التعر َ‬ ‫الجهات التي ّ‬ ‫تعريفها‪ .‬وهكذا ّ‬
‫ِ‬ ‫طار التشريعي للح ِ‬ ‫نطالق األهم لِتحديد ِ‬ ‫اإل ِ‬‫اضح ومحدد لها‪ ،‬وهي نقطة ِ‬ ‫وِ‬
‫نذكر على‬
‫وسَبة السحابية‪ُ .‬‬ ‫َ َ‬ ‫اإل ِ َ‬
‫السحابي ِة على ّأنها‪" :‬نموَذ ٌج لتمكين ُمستخدمي‬ ‫ّ‬ ‫لحوس َب ِة‬ ‫ِ‬
‫سبيل المثال تعريف اإلتحاد الدولي لإلتصاالت ل َ‬
‫ِ ِ ِ‬
‫ّ‬
‫جموعة مشترك ٍة من مو ِارد الحوسب ِة القاِب ِ‬
‫لة للتغيير‬ ‫ٍ‬ ‫الطلب إلى َم‬ ‫ِ‬ ‫يح وتحت‬ ‫المر ِ‬ ‫ِِ‬ ‫ِ‬
‫ََ‬ ‫َ‬ ‫ُ َ‬ ‫النفاذ الشامل و ُ‬‫الخدمات من َ‬
‫دم ِة"‪.9‬‬ ‫جانب م ِّ ِ‬
‫قد ِم الخ َ‬ ‫ُ‬
‫تدخل من ِ‬ ‫قل ُج ْهٍد ِإدار ّي أو ُّ‬ ‫ِ‬
‫السرَعة وإِطالقها بأَ ّ‬
‫ِ‬
‫التي ُيمكن توفيرها على َو ْجه ُ‬
‫نشير إلى أنه توجد ثالثة أنواع أساسية من نماذج خدمات الحوسبة السحابية هي‪ :‬البنية التحتية كخدمة‬
‫(‪ ،) Infrastructure as a service - IAAS‬المنصة كخدمة ( ‪Platform As A Service -‬‬
‫‪ ،)PAAS‬والبرمجيات كخدمة (‪.)Software As A Service -SAAS‬‬
‫كما أن هناك ثالثة نماذج للحوسبة السحابية (‪ :)Cloud Computing Types‬الحوسبة السحابية‬
‫الخاصة (‪ ،)Private Clouds‬الحوسبة السحابية العامة (‪ ،)Public Clouds‬والحوسبة السحابية‬
‫المشتركة (أو الهجينة أو المجتمعية) (‪ .)Hybrid Clouds‬أما عن مقدمي خدمات الحوسبة السحابية‬
‫(‪ :)Cloud Computing Vendors‬فهم مزودي خدمات الحوسبة السحابية لألفراد والشركات وحتى الدول‬
‫الراغبة في شراء أو استئجار هذه الخدمات‪ ،‬ضمن مسؤولية الحفاظ على استم اررية هذه الخدمات وصيانتها‬
‫على مدار األيام والساعات‪ .‬أهم مقدمو هذه الخدمات‪Amazon – Rackspace – Vmware – :‬‬
‫‪...GoGrid – Salesforce – Google‬‬

‫‪6‬‬
‫أما عن أهم الخدمات والتطبيقات السحابية فهي‪ :‬خدمات البريد االلكتروني ( ‪Gmail – Yahoo‬‬
‫‪ ،)– Hotmail‬وخدمات التخزين السحابي (‪،)Box - Google Drive -SkyDrive – Dropbox‬‬
‫وخدمات الموسيقى السحابية (‪– Google music – Amazon Cloud Player – iTunes/iCloud‬‬
‫‪ ،)Music Creator‬والتطبيقات السحابية ( ‪Pixlr -Photoshop Express - Google Docs‬‬
‫‪ ،)Aviary ،Jaycut ،Editor‬وأنظمة التشغيل السحابية (‪...)Google Chrome OS – Jolicloud‬‬
‫ط ِرد في‬ ‫موها ِب ٍ‬
‫شكل ُم ْ‬ ‫حصائيات عن ُن ِ‬ ‫ِ‬ ‫العديد من ِ‬
‫اإل‬ ‫فيد‬ ‫ِ‬ ‫فيما يتعّلق ِبحجمِ الح ِ‬
‫ّ‬ ‫ُ‬ ‫وسبة السحابية فتُ ُ‬ ‫َ َ‬
‫المْقبَلة ‪ .‬أما عن مميزِاتها‪ ،‬فلِلحوسبة‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫السنوات األْخيرة واستمرار نموها في السنوات ُ‬
‫‪10‬‬
‫السحابية‪ ،‬وكغيرها من‬ ‫ّ‬
‫ِ‬
‫البيانات‪،‬‬ ‫ِ‬
‫الشركة و‬ ‫صعيد اإلدا ِرة والتَ ْك َلف ِة و‬
‫ِ‬ ‫ناف ِع على‬ ‫حاس ِن والم ِ‬ ‫ات العوَلم ِة اإللكتروني ِة‪ ،‬العديد من الم ِ‬ ‫مفرز ِ‬
‫َ‬ ‫َ‬ ‫ّ‬ ‫َ‬ ‫ُ‬
‫ِ‬
‫يف كلفة‬ ‫ِ‬ ‫ِ‬
‫الوقت ومصار ُ‬ ‫ُ‬ ‫وفير‬
‫التطبيقات‪ ،‬وتَ ُ‬
‫ُ‬ ‫المعلومات و‬
‫ُ‬ ‫الوصول والولو ُج إلى البيانات وقاعدةُ‬ ‫ُ‬ ‫أبرزها‪ُ :‬سهول ُة‬ ‫ُ‬
‫خصصةُ‬ ‫ِ‬ ‫ِ‬ ‫ِ ِ‬ ‫كلف ِة‬ ‫ِ‬ ‫ِ‬ ‫التجهيز ِ‬
‫الم ّ‬‫يني ُة ُ‬
‫المساح ُة التخز ّ‬ ‫المفروشات‪ ،‬و َ‬ ‫المادية للتجهيزات و َ‬ ‫ّ‬ ‫عفاء من التَ َ‬‫المادية‪ ،‬واإل ُ‬ ‫ّ‬ ‫ات‬
‫التحرر‬
‫السجل التجاري)‪ ،‬و ُّ‬ ‫ية و ِ‬ ‫(كالعالمة التجار ِ‬
‫ِ‬ ‫انين التجار ِ‬
‫ية‬ ‫امات القو ِ‬ ‫التحرر من ضغوط والتز ِ‬ ‫ِ‬
‫لألرشيف‪ ،‬و ُّ ُ‬
‫العديد من الفو ِ‬
‫ائد‬ ‫ِ‬ ‫الخدمات‪ ،‬والتأمين والحماية‪ .‬إضاف ًة إلى‬ ‫ِ‬ ‫ضمان استم ارري ُة‬ ‫الم ْكتبي‪ ،‬و‬ ‫ِ‬
‫ُ‬ ‫من العمل َ‬
‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ألنظم ِة‬ ‫قتصادية والتجار ِ‬ ‫ِ‬
‫ستؤدي‬‫ذهب القرِن الواحد والعشرين وتكنولوجيا ّ‬ ‫منجم ُ‬ ‫ُ‬ ‫السحابية‪ ،‬فهي‬ ‫الحوسبة‬ ‫َ‬ ‫ية‬ ‫اإل‬
‫وروبي ِة‪،‬‬
‫ضية األُ ّ‬
‫ئيس المفو ِ‬
‫تغيير قواعد اللعب”‪ .‬وقد إعتَ َرَفت نيللي كروز ‪ ،Neelie KROES‬نائب ُة ر ِ ُ ّ َ‬
‫ِِ‬
‫إلى “ َ‬
‫قتصاد‬ ‫عزُز اإل‬ ‫ية‪َّ ،‬‬ ‫الشركات التجار ِ‬
‫ِ‬ ‫ض ْخم ًة لِلمواطنين و‬ ‫ِ ِ‬ ‫ِ‬ ‫َّ‬
‫َ‬ ‫وبأنها تُ ّ‬ ‫الحوسب ُة السحابية توّف ُر مزايا َ‬ ‫َ‬ ‫خدمات‬ ‫بأن‬
‫األُوروبي عموماً‪.11‬‬
‫ّ‬
‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫اسات األوروبي ُة تُح ّذ ُر من "المخاطر األمنية للحوسبة السحابية"‪ ،‬وخصوصاً بعد‬ ‫‪12‬‬
‫وإذا كانت الدر ُ‬
‫باشر أو غير‬ ‫شكل م ٍ‬ ‫األشخاص وحتى األفرِاد‪ِ ،‬ب ٍ‬ ‫ِ‬ ‫ِ‬
‫الشركات و‬ ‫ِ‬
‫معلومات‬ ‫الع على‬‫ط ِ‬ ‫نة من اإل ّ‬ ‫هات معي ٍ‬ ‫تمكن ِج ٍ‬ ‫ّ‬
‫ُ‬ ‫ُ ّ‬
‫اإلتحاد‬ ‫األمنية؛ ومن المعلومِ‪َّ ،‬‬
‫أن‬ ‫ِ‬ ‫العديد من العو ِاق ِب‬ ‫الخصوصي ُة ويترتّ ُب عليه‬ ‫باش ٍر‪ ،‬وهو ما ِ‬
‫ينته ُك‬ ‫م ِ‬
‫َ‬ ‫ُ‬ ‫ّ‬ ‫ُ‬
‫طرُح هنا ماذا‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫نائية‪ ،‬فالسؤال الذي ُي َ‬ ‫حصن بالعديد من اإلرشادات والتوصيات واإلتفاقات الثُ ّ‬ ‫األوروبي ُم ٌ‬ ‫ّ‬
‫الدول العربية؟ حيث أن العديد من هذه الدول ال ترغب في بدء استخدام الحوسبة السحابية‬ ‫ِ‬ ‫ِ‬ ‫اقع ُ‬ ‫بالنسبة إلى و َ‬
‫وذلك لألسباب التالي ذكرها‪.‬‬

‫البند األول‪ :‬التحديات التطبيقية والقضايا التشريعية للحوسبة السحابية في الدول العربية‪:‬‬

‫ِ‬
‫التالية‪:‬‬ ‫ِ‬
‫األسباب‬ ‫لعديد من‬ ‫ِ ِ‬ ‫ِ‬ ‫ِ‬ ‫الد ِ‬
‫ول باتخا َذ الَقرِار‬ ‫تَ َّ‬
‫الحوسبة السحابية‪ ،‬ل َ‬
‫َ‬ ‫باإلنتقال إلى‬ ‫العديد من ُ‬
‫ُ‬ ‫تردُد‬
‫ٍ‬ ‫ِ‬ ‫ستجدات الحديثَ ِة‬
‫ِ‬
‫ميش‬
‫ته ُ‬‫مقبولة‪ ،‬و ْ‬ ‫امج وبِأسعار ُ‬
‫للتطبيقات والبر ِ‬ ‫الم‬
‫صول على ُك ّل ُ‬ ‫الح ُ‬ ‫‪ -‬عدم إمكاني ُة ُ‬
‫ٍ‬
‫لكترونية‬ ‫يني ٍة إ‬ ‫ٍ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫عدد من ِ‬
‫مساحة تخز ّ‬
‫َ‬ ‫الحاج ُة إلى‬
‫لديها خدمة اإلنترنيت‪ ،‬و َ‬ ‫المناطق غير المتوّفر ْ‬ ‫الدول أو‬ ‫ٌ‬

‫‪7‬‬
‫ِ‬
‫البيانات الخاصة والحكومية‪،‬‬ ‫األرشيف المح ِ‬
‫فوظ‪ ،‬واألهم أَمن‬ ‫ِ‬ ‫تسع رويداً رويداً لِلكم ِ‬
‫الهائ ِل من‬ ‫ِ‬
‫َْ‬ ‫تَ ُ ُ‬
‫ِ‬ ‫ِ‬
‫وللد َو ِل ّ‬
‫بحد ذاتها‪.‬‬ ‫وسرّيتها بالنسبة لألفراد وللشركات ُ‬
‫سب ُب خسارًة‬ ‫ٍ ‪13‬‬ ‫ِ ِ‬ ‫ِ‬ ‫ِ‬ ‫يبية عن أ ِ‬ ‫‪ِ -‬غياب ِ‬
‫تفرٍغ أو شارء قاعدة معلومات ‪ ،‬مما ُي ّ‬ ‫بيع أو ُّ‬
‫عملية ٍ‬ ‫ية‬ ‫اإلدارةُ الضر ُّ‬ ‫ُ‬
‫عتبر الضرِائ ُب َم ْورداً أساسياً لها‪.‬‬ ‫الدولة‪ ،‬ال سيما في ُ ِ‬ ‫ِ‬ ‫اردات خز ِ‬‫لِو ِ‬
‫الد َول التي تُ ُ‬ ‫ينة‬
‫نتقال إلى الحو ِ‬
‫سبة‬ ‫بية والقرِار الوطني واإلداري والسياسي باإل ِ‬ ‫السياسة المحلي ِة العر ِ‬
‫ِ‬ ‫تردد صانعي‬ ‫ُّ‬ ‫‪-‬‬
‫َْ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬
‫ِ‬
‫خدماتها‪.‬‬ ‫ِ‬
‫اإلستفادة من‬ ‫ِ‬
‫السحابية و‬
‫حابي ِة‪.‬‬ ‫ِ‬
‫الحوسبة الس َ‬
‫َ‬ ‫الخدمات ِعبر‬
‫ِ‬ ‫قدمي‬
‫لم ّ‬ ‫ِ‬ ‫ِ‬
‫الحماية والتأمين ُ‬
‫َ‬
‫التَشكيك في ُقدر ِ‬
‫ات‬ ‫ُ‬ ‫‪-‬‬
‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ ‪14‬‬ ‫ِ ِ‬
‫السحابية‪.‬‬ ‫التطبيقات‬ ‫خدمات‬ ‫قدمي‬‫ومستوى ُم ّ‬‫زودي الخدمات ‪ ،‬وبالتقنيات الجديدة‪ُ ،‬‬ ‫عدم الثقة بم ّ‬ ‫‪-‬‬
‫عنيين بإتخا َذ القرِار‪.‬‬ ‫ِ‬ ‫ِ‬ ‫عدم الوعي بأهمية اإل ِ‬
‫نتقال ِ‬
‫الم ّ‬‫الم ْسؤولين و َ‬
‫الس َحابة من قبل َ‬‫اضي إلى َ‬
‫ّ‬
‫اإلفتر‬ ‫ّ‬ ‫‪-‬‬
‫تقييدي ٍة على‬
‫ّ‬
‫ٍ‬
‫سياسات‬ ‫طاق‪ ،‬وعدم تَطبيق‬ ‫شبكة وطني ٍة ِعر ِ‬
‫يضة ِ‬
‫الن ِ‬ ‫ّ‬
‫ٍ‬ ‫التقدم على صعيد ِإ ِ‬
‫قامة‬ ‫ف ُّ‬ ‫ض ْع ُ‬
‫ُ‬ ‫‪-‬‬
‫األجنبي ِة‪ ،‬وعدم توافر ٍ‬
‫إطار‬ ‫ّ‬ ‫التكنولوجي ِة‬
‫ّ‬
‫ِ‬
‫الشركات‬ ‫تطبيق َن ْهج تمييز ّي ِإزاء‬
‫ُ‬ ‫ُمحتوى اإلنترنت‪ ،‬وعدم‬
‫ِ‬
‫تصاالت‪.‬‬ ‫ِ‬
‫المعلومات واإل‬ ‫ِ‬
‫معايير تكنولوجيا‬ ‫لوضع‬ ‫م ِ‬
‫ناس ٍب‬
‫َ‬ ‫ُ‬
‫البْل ِ‬
‫دان أو إرتفاع أ ْسعارها؛ وعدم توّفر ُب ْنية تحتيّة‬ ‫ِ‬ ‫السرَع ِة‬
‫الكافية لإلنترنت في بعض ُ‬ ‫َ‬ ‫‪ -‬عدم توّفر ُ‬
‫ِ‬
‫السحابية‪،‬‬ ‫الحوسب ِة‬ ‫بية (حيث أن انقطاع خدم ُة اإلنترنت يعني إنقطاع ِخ ِ‬
‫دمة‬ ‫لدان العر ِ‬
‫الب ِ‬
‫َ‬ ‫َ‬ ‫َ َ‬ ‫ّ‬ ‫قمية في ُ‬
‫ر ّ‬
‫ات من‬ ‫الشركات قد يؤدي إلى خسارة الماليين بل المليار ِ‬ ‫ِ‬ ‫توقف اإلنترنت لدى بعض‬ ‫وبالتالي‬
‫َ‬ ‫ّ‬ ‫َ‬
‫ود ٍة)‪.‬‬
‫معد َ‬
‫ِ‬
‫الدوالرات في دقائ َق ُ‬
‫ِ‬
‫ستأجرة‬ ‫الم‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫َ‬ ‫(فجميع معلومات الشركات والخدمات ُ‬
‫ُ‬ ‫السحابية‬ ‫الحوسبة‬ ‫المعلومات في‬ ‫‪ -‬عدم توّفر أمن‬
‫ِ‬ ‫ِ‬ ‫طاق ِ ِ‬ ‫موجودةٌ خارج ِن ِ‬
‫وسري‬ ‫خاص ّ‬‫معلومات بعض الشركات الخاصة ذات طاِب ٌع ٌ‬ ‫ُ‬ ‫أن‬
‫الشركة)‪ ،‬وبما ّ‬ ‫َ‬
‫ِ‬ ‫ٍ‬ ‫جداً فال يمكن المغامرة ووضع هذه المعلومات في مر ِ‬
‫تطمينات‬ ‫اك َز بيانات ُمستأجرٍة مهما َ‬
‫بلغ ْت درج ُة‬ ‫ُ‬ ‫ُ‬ ‫ُ‬
‫أمن المع ِ‬ ‫مات حول العال ِم‪ .‬أ ِ‬‫الشركات المزود ِة لهذه الخد ِ‬
‫ِ‬
‫لومات‬ ‫مشاكل ِ ْ‬ ‫َ‬ ‫ض ْف إلى ذلك العديد من‬ ‫َ‬ ‫ُ َّ‬
‫العبء‬ ‫يقع‬ ‫ِ‬ ‫ِ ِ‬ ‫ِ‬ ‫ِ‬ ‫في السحاب ِة‬
‫ُ‬ ‫زود الخدمة أو العميل‪ .‬إّنما ُ‬
‫سببها معاً ُك ْل م ْن ُم ّ‬‫اإللكترونية‪ ،‬والتي قد ُي ّ‬
‫َ‬
‫اكز تخز ٍ‬
‫ين‬ ‫ٍ‬
‫ومستودعات ومر َ‬
‫ٍ‬ ‫تحتي ٍة م ٍ‬ ‫ٍ‬ ‫ِ‬ ‫ِ ِ‬
‫تطورة وأدوات ُ‬
‫رساء ُبنية ّ ُ ّ‬ ‫زود الخدمة في إ َ‬ ‫األساسي‪ ،‬على ُم ّ‬
‫ُّ‬
‫مادي؛ في حين ال ي َّ‬ ‫ِ ٍ‬
‫كثر‬
‫األمر لدى العميل أ َ‬
‫ُ‬ ‫تطلب‬ ‫َ‬ ‫ين ُمقابل َبد ٍل ّ‬
‫آم َنة‪ ،‬ال سيما إذا ما كان التَ ْخز ُ‬
‫يع مع اإلنترنيت‪.‬‬ ‫تصال سر ٍ‬
‫َ‬ ‫من إ‬
‫الحكومي (وهو سبب‬ ‫ِ‬
‫ؤسسات ذات الطاِبع‬ ‫الم‬ ‫‪ -‬عدم توّفر األمان المعلوماتي بالنسبة إلى َب ِ‬
‫عض‬
‫ُ ّ‬ ‫ُ‬ ‫ّ‬
‫السحابي ِة)‪.‬‬
‫ّ‬ ‫الحوسب ِة‬
‫َ‬ ‫استخدام‬
‫َ‬
‫ِ‬ ‫ِ‬
‫الدول العربية في‬ ‫العديد من‬
‫ُ‬ ‫ترد ُد‬
‫رئيسي ل ّ‬

‫‪8‬‬
‫ضخم ًة من الطاَق ِة‪.‬‬ ‫ٍ‬
‫ستهلك كميات َ‬
‫ُ‬
‫ِ‬
‫البيانات الكبيرِة تَ‬ ‫اكز‬
‫البيئي ُة‪ ،‬حيث أ ّن مر َ‬
‫المخاوف ّ‬
‫ُ‬ ‫‪-‬‬
‫توعية الرأي‬ ‫ِ‬ ‫ِ‬ ‫ِ ِ ِ‬
‫همية إستخدام هذه التقنية‪ ،‬أ ْي عدم َ‬ ‫نقص في المعلومات الدعائية والتوعوية حول أ ّ‬ ‫ٌ‬ ‫‪-‬‬
‫بأمن‬ ‫ِ‬
‫ط ْ‬ ‫مخاطرها المحتملة التي تُحي ُ‬ ‫كيفية استغالل هذه الخدمات‪ ،‬أو إدراك‬ ‫العا ِم العربي حول ّ‬
‫جديد" من الم ِ‬
‫نظور‬ ‫َ‬ ‫ط ٌ‬
‫ِ‬
‫البيانات التي ُيشار إليها على ّأنها "نف ٌ‬ ‫الحقيقي ِة لهذه‬
‫ّ‬
‫الق ِ‬
‫يمة‬ ‫ِ‬
‫البيانات‪ ،‬و ِمقدار ِ‬
‫ِ‬ ‫المتاج ِرة‬ ‫للمستهلكين حقو ٌق‬ ‫ِ‬
‫ببياناتهم‪.15‬‬ ‫اقتصادي ٌة مقابل ُ‬
‫ّ‬ ‫التجار ّي‪ ،‬وما إذا َ‬
‫كان َي ُح ّق ُ‬

‫الجدول التالي يوضح األسباب التي تم ذكرها‪:‬‬

‫التحديات التطبيقية للحوسبة السحابية في الدول العربية‪:‬‬


‫عدم الوعي الكافي بالحوسبة السحابية‬ ‫إمكانية الحصول على كل المستجدات التطبيقية الحديثة‬
‫ضعف التقدم‬ ‫غياب اإلدارة الضريبية‬
‫عدم توفر السرعة الكافية لإلنترنيت أو كلفتها العالية‬ ‫تردد صانعي القرار‬
‫عدم توفر البيئة الرقمية‬ ‫التشكيك في قدرات الحماية والتأمين‬
‫المخاوف البيئية‬ ‫عدم الثقة بمودي الخدمات‬
‫نقص المعلومات الدعائية والتوعوية‬ ‫غياب المراكز لقاعدة البيانات الضخمة‬

‫البند الثاني‪ :‬التحديات التشريعية والتنظيمية للدول العربية منفردة‬

‫الدول العر ِ‬
‫بية‬ ‫ِ‬ ‫ِ‬
‫شكاليات‪ ،‬في‬ ‫السحابي ِة الكثير من ِ‬
‫اإل‬ ‫للحوسب ِة‬ ‫ِ‬
‫اإلطار التشريعي‬ ‫ثير َمسأل ُة‬
‫َ‬ ‫َ‬ ‫َ‬ ‫ّ‬ ‫في الواقع‪ ،‬تُ ُ‬
‫ٍ‬
‫بشكل عام‪.‬‬ ‫ِ‬
‫البيانات‬ ‫ِ‬
‫المعلومات و‬ ‫اعد‬ ‫ِ‬
‫حماية قو ِ‬ ‫بشكل خاص‪ ،16‬حيث هناك غياب عربي لقوانين خاص ٍة لِ‬ ‫ٍ‬
‫َ‬ ‫ّ‬ ‫ٌ‬ ‫ُ‬
‫الشخصي ِة‪ .‬فليس‬
‫ّ‬
‫ِ‬
‫البيانات‬ ‫األساس‪ ،‬تعتبر نادرة هي الدول العربية التي اعتمدت قانوناً خاصاً لِ ِ‬
‫حماية‬ ‫َ‬ ‫ٌ‬ ‫ِ ُ‬ ‫ففي‬
‫ِ‬
‫تطبيق‬ ‫بية تفتقر إلى ِ‬
‫آليات‬ ‫ول العر ِ‬
‫الد ِ‬ ‫ٍ‬ ‫ٍ‬ ‫هناك سوى‬
‫ُ‬ ‫أن أغلبي َة ُ‬
‫نصوص ُمبعثرةٌ في ثنايا تشريعات ُمتفرقة‪ .‬كما ّ‬ ‫ٌ‬
‫المحلي ُة‬ ‫التقليدي ُة‪،‬‬ ‫المبادئ‬ ‫وتنفيذها‪ .‬أضف أّنه‪ ،‬باتت‬ ‫ِ‬ ‫ِ‬
‫البيانات‬ ‫ِ‬
‫الخاصة ِبحماية هذه‬ ‫التفصيلي ِة‬ ‫اعِد‬
‫القو ِ‬
‫ّ‬ ‫ّ‬ ‫ُ‬ ‫ّ‬
‫األم ِن‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫الحريات العامة وما بين ُمتطّلبات ْ‬
‫التحدي والتجا ُذب ال ُمستمر ما بين إحترام ُ‬
‫ّ‬ ‫وض ٍع من‬ ‫يادي ُة‪ ،‬في ْ‬
‫والس ّ‬
‫الخصوصيات الشخصية والح ِ‬
‫ؤول‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫ُ‬ ‫ّ‬ ‫الحرّيات و ُ‬
‫العامة؛ وباتَ ْت اإلشكالي ُة قائم ًة حول تحديد مدى إحت ار ِم ُ‬
‫السالمة َ‬‫َ‬ ‫و‬
‫العام ِة وغيرها‪.‬‬ ‫ِ‬
‫السلطات َ‬
‫ِ‬
‫التدخل من قبل ُ‬ ‫التعسف في التدقيق و ّ‬ ‫ُّ‬ ‫دون‬

‫بية‪ ،‬ال سيما قانون العقوبات العامة‬ ‫انين العام ِة‪ ،‬فقد تم تعديل العديد من القواني ِن العر ِ‬ ‫أما على صعيد القو ِ‬
‫ُ‬ ‫ّ َ‬ ‫َ‬
‫وللبيانات‪ ،‬والملكي ِة ِ‬
‫الفكرية‪،‬‬ ‫ِ‬ ‫ِ‬
‫للمعلومات‬ ‫الحماي َة القانوني َة‬ ‫وقانون أصول المحاكمات المدنية‪ ،‬لِ َّ‬
‫تتضم ْن‬
‫ُ ّ‬ ‫َ‬
‫عامالت اإللكتروني ِة‪ ،‬و ِ‬
‫التجارة‬ ‫ِ‬ ‫الم‬ ‫ِ‬ ‫ِ‬ ‫العديد من القو ِ‬ ‫ِ‬
‫ّ‬ ‫المعلوماتية العربية‪ ،‬و ُ‬
‫ّ‬ ‫انين‬ ‫ُ‬ ‫صدرت‬
‫َ‬ ‫قمية‪ .‬كما‬
‫صنَفات الر ّ‬ ‫الم ّ‬
‫وُ‬
‫ِ‬
‫المعلومات واإلتصاالت‬ ‫تكبة بواسطة تكنولوجيا‬‫األفعال المر ِ‬
‫ِ‬ ‫ِ‬
‫العديد من‬ ‫يم‬ ‫ِ ِ‬ ‫لكتروني ِة وجرائم‬
‫ُ‬ ‫المعلوماتية‪ ،‬لتجر َ‬
‫ّ‬ ‫ّ‬ ‫اإل‬

‫‪9‬‬
‫المادي‪.‬‬ ‫الر ِ‬ ‫الر ِ‬ ‫ِ‬ ‫ِ‬
‫كن ّ‬ ‫قمي و ُ‬
‫ّ‬
‫كن الر‬ ‫المساواة بين ُ‬
‫اني وسائر جرائم اإلنترنيت واإلتصاالت‪ ،‬و ُ‬‫ّ‬
‫الفضاء السيبر‬ ‫وفي‬
‫الحوسب ِة السحاِب َي ِة‪( .‬وسيتم عرض‬
‫َ‬ ‫تعبيد طر ِ‬
‫يق‬ ‫بادرت إلى َ‬
‫ِ‬ ‫وتعتبر دول الخليج من أو ِائل ُ ِ‬
‫الدول العر ّبية التي َ‬ ‫َ‬
‫الدول العربية بحسب الترتيب األبجدي)‪.‬‬

‫الجدول التالي يعطي ملخصاً عن الواقع التشريعي للحوسبة السحابية في الدول العربية‪:‬‬

‫ملخص للواقع التشريعي والتنظيمي للحوسبة السحابية في الدول العربية‬


‫تدريب وتوعية‬ ‫استراتيجية وطنية لتحول نحو‬ ‫قواعد‬ ‫التشريعات السيبرانية‬ ‫اسم الدولة‬
‫الحوسبة السحابية‬ ‫سلوكية‬

‫نقص في التدريب‬ ‫اطالق منصة الحوسبة السحابية عام‬ ‫ال يوجد‬ ‫ت عام ‪2008‬؛‬‫ت العامةِ‪ ،‬ال ُمؤق ِ‬
‫قانونَ اإلحصاءا ِ‬ ‫األردن‬
‫والتوعية‬
‫‪2014‬؛ وثيقة السياسة العامة‬ ‫قانون جرائم أنظمة المعلومات‪ ،‬رقم ‪/30‬؛‪2010‬‬
‫للحكومة وفي قطاعات االتصاالت‬ ‫قانون اإلتصاالت السلكية والالسلكية رقم ‪21‬‬
‫وتكنولوجيا المعلومات؛ انشاء مركز‬ ‫‪.)2011/‬‬
‫تكنولوجيا المعلومات‬

‫البدء بتدريب‬ ‫يوجد‬ ‫قانون "مؤسسة اإلمارات لالتصاالت" (رقم‪ 1‬لسنة‪ )1991‬؛ قانون تنظيم قطاع‬ ‫اإلمارات‬
‫متخصص وتوعية‬ ‫االتصاالت رقم ‪2003/3‬؛ "قانون التوقيع اإللكتروني والتجارة"‪ ،‬عام ‪1 ،2002‬قانون‬
‫اتحادي رقم ‪ 2006/1‬في شأن المعامالت والتجارة اإللكترونية؛ قانون امارة دبي‬ ‫العربية‬
‫عامة‬
‫استراتيجية وطنية وقواعد ادارية‬ ‫انما‬ ‫الخاص بالمعامالت والتجارة االلكترونية رقم ‪ 2/2002‬بشأن المعامالت والتجارة‬ ‫المتحدة‬
‫للتحول نحو الحوسبة السحابية‬ ‫تتطلب‬ ‫االلكترونية؛ القانون اإلتحادي ال ُمتعلّق بـ"مكافح ِة جرائم تقنية المعلومات"‪ ،‬رقم‬
‫‪ 2006/2‬؛ مرسوم بقانون اتحادي رقم ‪ 2012/ 5‬في شأن مكافحة جرائم تقنية‬
‫تطوير‬ ‫المعلومات؛ التعميم رقم ‪ 2013/6‬بشأن سياسة ومعايير حكومة أبو ظبي ألمن‬
‫المعلومات؛ قرار مجلس الوزراء اإلماراتي رقم ‪ 2013/21‬المتعلق بالئحة أمن‬
‫المعلومات في الجهات اإلتحادية؛ قانون حماية البيانات الشخصية – رقم ‪– 2007/ 1‬‬
‫خاص بالمركز المالي الدولي لدبي ‪DIFC‬؛ قانون حماية البيانات الشخصية – رقم‬
‫ت (قانون البيانات المفتوحة في ‪17‬‬ ‫‪2006/11‬؛ قانونَ إمارة دبي‪ ،‬لِنشر وتبادُل البيانا ِ‬
‫ت الصادر‬ ‫أكتوبر ‪)2015‬؛ قانون إمارة دبي‪ ،‬ال ُمتعلّق‪ ،‬بإنشا َء وحماي ِة شبك ِة اإلتصاال ِ‬
‫ي‪.‬؛ قرار المجلس التنفيذي‬ ‫األمن المعلومات ّ‬
‫ِ‬ ‫عام ‪ ،2002‬وقانون رقم ‪ 2004/5‬حول‬
‫رقم ‪ 2012/13‬بشأن أمن المعلومات في إمارة دبي‪.‬‬

‫نقص في التدريب‬ ‫ال يوجد‬ ‫قانون االتصاالت واإلنترنيت رقم ‪ 48‬لعام ‪2002‬؛‬ ‫البحرين‬
‫والتوعية‬
‫القانون رقم ‪ 2002/ 28‬المتعلق بالمعامالت والتجارة‬
‫عام ‪ 2015‬إطالق مشروع لتسريع‬
‫اإللكترونية‪ ،‬والقانون رقم ‪ 2014/60‬بشأن جرائم‬
‫األعمال عبر الحوسبة السحابية‬
‫تقنية المعلومات؛ المرسوم رقم ‪ 9‬لعام ‪ 2002‬إلعادة‬
‫تنظيم الجهاز المركزي للمعلومات؛ والقرار رقم ‪25‬‬
‫لعام ‪ ،2005‬لتشكيل لجنة عليا لتقنية المعلومات‬
‫واإلتصاالت‪.‬‬
‫نقص في التدريب‬ ‫إعداد استراتيجية وطنية (‪-2014‬‬ ‫ال يوجد‬ ‫قانون رقم ‪ ،2009/4‬بعض مشاريع القوانين‬ ‫الجزائر‬
‫والتوعية‬
‫‪ )2020‬تتضمن الحوسبة السحابية‬
‫واالدارة االلكترونية‬

‫نقص في التدريب‬
‫نظا ُم مكافحة جرائم المعلوماتية لعام ‪2007‬؛ قرار‬ ‫السعودية‬
‫والتوعية‬
‫المجلس الوزراي رقم ‪ ،2006/ 40‬المتعلق بضوابط‬
‫للتحول نحو‬
‫ّ‬ ‫ارادة سياسية وادارية‬ ‫ال يوجد‬
‫التعامالت اإللكترونية الحكومية؛ القرار رقم ‪6667‬‬
‫الجوسبة اسحابية؛ تشكيل هيئة‬
‫المتعلق بشروط مزاولة مهنة اإلستشارات في مجال‬
‫االتصاالت وتقنية المعلومات‪.‬‬
‫اإلتصاالت وتقنية المعلومات؛ مشروع قانون حول‬
‫حماية البيانات‪.‬‬
‫برامج تدريبية‬ ‫مبادئ دستورية لحماية السرية والخصوصية؛ قانون ال يوجد‬ ‫السودان‬
‫متخصصة والبدء‬
‫بحمالت توعوية‬ ‫المعامالت اإللكترونية عام ‪2007‬؛ وقانون مكافحة‬
‫مبادرات حكومية‬
‫جرائم المعلوماتية عام ‪. 2007‬‬

‫‪10‬‬
‫ال يوجد‬ ‫ال يوجد‬ ‫ال يوجد‬ ‫ال يوجد‬ ‫الصومال‬

‫نقص في التدريب‬ ‫استراتيجية وطنية وخطة عمل‬ ‫ال يوجد‬ ‫قانون حماية المستهلك رقم ‪2010/ 1‬؛ القانون رقم‬ ‫العراق‬
‫والتوعية‬
‫الحوكمة اإللكترونية (‪-2012‬‬ ‫‪ ،2012/78‬المتعلق بالتوقيع اإللكتروني والمعامالت‬
‫‪)2015‬‬ ‫اإللكترونية‪.‬‬
‫القانون رقم (‪ )5‬لسنة‪ 1999‬لحماية المصنفات‬ ‫الكويت‬
‫نقص في التدريب‬ ‫والحاسب اآللي من البرامج وقواعد البيانات؛ قانون‬
‫مبادرات وطنية‬ ‫ال يوجد‬
‫والتوعية‬ ‫رقم ‪ 2014/37‬استحداث هيئة تنظيم االتصاالت‬
‫وتقنية المعلومات؛ مشروع قانون للمعامالت‬
‫االلكترونية‬
‫مبادئ دستورية لحماية السرية؛ قانون رقم ‪ 2009/8‬لحماية‬ ‫المغرب‬
‫البيانات الشخصية؛ قانون رقم ‪ 2003/7‬لمكافحة جرائم‬
‫نقص في التدريب‬
‫مبادرات حكومية‬ ‫ال يوجد‬ ‫المعلوماتية؛ قانون رقم ‪ 53.05‬المتعلق بالتبادل االلكتروني‬
‫والتوعية‬
‫للمعطيات االلكترونية؛ قانون حماية المستهلك على االنترنيت رقم‬
‫‪2008/31‬‬

‫القانون رقم ‪ 40‬لعام ‪ 2006‬بشأن أنظمة الدفع العمليات‬ ‫اليمن‬


‫نقص في التدريب‬ ‫المالية والمصرفية اإللكترونية؛ قرار مجلس الوزراء‬
‫خدمات تقنية تعتمد على الحوسبة‬ ‫ال يوجد‬
‫والتوعية‬ ‫رقم ‪ " 2002/4‬إلنشاء مدينة تكنولوجيا اإلتصاالت‬
‫السحابية‬
‫والمعلومات؛ مشروع قانون لحماية المعلومات‬

‫قانون رقم ‪ 2004/63‬المتعلق بحماية البيانات‬


‫البدء في تدريب‬ ‫الشخصية؛ قانون ‪ 1998/38‬المتعلق بمجلة البريد؛‬
‫استراتيجية وطنية للتحول نحو‬ ‫ال يوجد‬ ‫تونس‬
‫متخصص وحمالت‬ ‫قانون عدد ‪ 2000/83‬المتعلق بالمبادالت والتجارة‬
‫الحوسبة السحابية (‪)2015‬‬
‫توعوية‬
‫اإللكترونية؛ األمر عدد ‪ 2000/2331‬المتعلّق بضبط‬
‫التنظيم اإلداري والمالي وطرق تيسير الوكالة الوطنية‬
‫للمصادقة اإللكترونية؛ األمر ‪ 2001/1967‬المتعلق‬
‫لضبط خدمات المصادقة اإللكترونية‪ ،‬األمر رقم‬
‫‪2001/1968‬؛ قانون رقم ‪ 2004/5‬المتعلق بتنظيم‬
‫مجال السالمة المعلوماتية؛ قانون رقم ‪2005/51‬‬
‫المتعلق بالتحويل اإللكتروني؛ القانون التوجيهي عدد‬
‫‪ 2007/13‬المتعلق بإرساء اإلقتصاد الرقمي؛ أمر‬
‫‪ 2007/1274‬قائمة األنشطة المرتبطة باإلقتصاد‬
‫الرقمي‪.‬‬

‫ال يوجد‬ ‫ال يوجد‬ ‫ال يوجد‬ ‫ال يوجد‬ ‫جزر القمر‬

‫نقص في اتدريب‬ ‫مبادرات وطنية‬ ‫ال يوجد‬ ‫قانون حماية المستهلك لعام ‪2008‬‬ ‫جيبوتي‬
‫والتوعية‬

‫البدء في تدريب‬
‫متخصص وحمالت‬
‫ارادة حكومية‬ ‫ال يوجد‬ ‫قانون ال ُمعامالت اإللكتروني ِة (‪)2008/69‬؛ قانون‬ ‫سلطنة‬
‫توعوية‬ ‫مكافحة جرائم تقنية المعلومات رقم ‪.2011/12‬‬ ‫عمان‬

‫نقص في اتدريب‬ ‫استراتيجية وطنية لتقانة المعلومات‬ ‫ال يوجد‬ ‫ي وخدمات الشبكة‪ ،‬رقم‬ ‫التوقيع اإللكترون ّ‬
‫ِ‬ ‫قانونَ‬ ‫سوريا‬
‫والتوعية‬ ‫(‪)2004‬‬ ‫تنظيم قطاع اإلتصاالتِ‪ ،‬رقم‬ ‫ِ‬ ‫قانونَ‬ ‫؛‬‫‪2009‬‬ ‫‪/4‬‬
‫‪2010/18‬؛قانون اإلعالم بالمرسوم اإلشتراعي‪ ،‬رقم‬
‫استراتيجية وطنية للحكومة‬ ‫‪ ،108‬تاريخ ‪ 8‬آب‪/‬أغسطس ‪2011‬؛ المرسوم‬
‫االلكترونية (‪)2009-2010‬‬ ‫التواص ِل‬
‫ِ‬ ‫تنظيم‬
‫َ‬ ‫اإلشتراعي‪ ،‬رقم ‪ 2012/17‬ال ُمتع ّلق بِ‬
‫على الشبَكَة ومكافحة جري َم ِة المعلوماتيّ ِة‪.‬‬

‫‪11‬‬
‫نقص في اتدريب‬ ‫االستراتيجية الوطنية لإلتصاالت‬ ‫ال يوجد‬ ‫قانون اإلحصاءات العامة رقم ‪ 2000/ 4‬بشأن الحق‬ ‫فلسطين‬
‫والتوعية‬ ‫وتكنولوجيا المعلومات‬ ‫في الوصول الى معلومات اإلحصاءات؛ قانون‬
‫المعامالت اإللكترونية لعام ‪ .2010‬مرسوم رقم ‪35‬‬
‫مبادرة فلسطين الرقمية‬
‫لعام ‪ 2004‬لحق الوصول الى شبكة المعلومات‬
‫العالمية‪.‬‬
‫مجلس الوزراءِ في فلسطين ل َّ‬
‫حق النفا ِذ إلى‬ ‫ِ‬ ‫قرارات‬
‫الشبَ َك ِة العالميَ ِة (اإلنترنيت) والبريد اإللكتروني عبر‬
‫مركز الحاسوب الحكومي؛ بشأن منع بيع وتسويق‬
‫خدمات اإلتصاالت وتقنية المعلومات والبريد السريع؛‬
‫للمصادقة على السياسات العامة إلستخدام الحاسوب‬
‫وشبكة اإلنترنيت في المؤسسات العامة؛‬
‫نقص في التدريب‬
‫انشاء السحابة االلكترونية‬ ‫ال يوجد‬ ‫مبادئ دستورية لحماية الخصوصية؛ قانو ُن‬ ‫قطر‬
‫والتوعية‬
‫الحكومية‬ ‫اإلتصاالتِ‪ ،‬في قطر رقم ‪2006/34‬؛ قانون معامالت‬
‫ابحاث حول الحوسبة‬ ‫التِجار ِة اإللكترونية رقم ‪( 2010/16‬في‬
‫السحابية‬
‫االستراتيجية الوطنية لألمن‬ ‫‪)2010/8/19‬؛ قانون مركز قطر المالي ‪ -‬قانون رقم‬
‫السيبراني (‪)2014‬‬ ‫(‪ )7‬لسنة ‪ 2005‬بإصدار قانون مركز قطر للمال؛‬
‫مشروع قانون حول خصوصية البيانات‪.‬‬

‫نقص في‬ ‫اعداد خطة وطنية لحماية وأمن‬ ‫ال يوجد‬ ‫القانون رقم ‪ 140‬بتاريخ ‪ 27‬تشرين األول‪/‬أكتوبر‬ ‫لبنان‬
‫التدريب‬ ‫الفضاء السيبراني في لنان (‪)2012‬؛‬ ‫‪ 1999‬المتعلّق بصون الحق بسرية المكالمات‬
‫والتوعية‬ ‫الهاتفية؛ مشروع قانون حول المعامالت االلكترونية‬
‫عام ‪ 2015‬اطالق رؤية‬ ‫وجرائم المعلوماتية‪.‬‬
‫اإلتصاالت الرقمية لعام‬
‫‪2020‬‬

‫ال يوجد‬ ‫اطالق مبادرة ليبيا اإللكترونية‬ ‫ال يوجد‬ ‫مشاريع قوانين حول المعامالت االلكترونية وجرائم المعلوماتية‬ ‫ليبيا‬

‫البدء بدورات‬ ‫مبادرات ادارية‬ ‫ال يوجد‬ ‫مبادئ دستورية؛ قانون تنظيم اإلتصاالت لعام‬ ‫مصر‬
‫تدريبية وتوعوية‬ ‫‪2003‬؛ قانون رقم ‪ 2008/ 120‬إلنشاء المحاكم‬
‫وتوقيع مذكرات تفاهم دولية‬ ‫االقتصادية؛ مشاريع قوانين متخصصة‪.‬‬
‫لتبادل الخبرات‬

‫ال يوجد‬ ‫مبادرات حكومية‬ ‫ال يوجد‬ ‫مشروع قانون حول االطار القانوني للمجتمع الموريتاني‬ ‫موريتانيا‬
‫للمعلومات‬

‫‪ .1‬األردن‪:‬‬
‫الصعيد اإلداري‪ ،‬وفي حزيران‪/‬يونيو ‪ ،2014‬أطلَق ْت و ازرةُ االتصاالت وتكنولوجيا المعلومات في األردن‬ ‫ِ‬ ‫على‬
‫يدع ُم‬ ‫تم تنفي ُذها بالتعاو ِن مع شركة مايكروسوفت؛‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫األمر الذي َ‬ ‫ُ‬ ‫الخاصة" التي َّ‬ ‫السحابية‬ ‫الحوسبة‬ ‫"منص َة‬
‫ِ‬
‫أفكارها‬ ‫لتطوير‬ ‫متلك ُبني ًة تحتي ًة داعم ًة‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫إحتياجات ِ‬
‫َ‬ ‫طاع العا ِم وإحتياجات الشركات الناش َئة التي ال تَ ْ‬ ‫الق ِ‬
‫عت شرك ُة اإلتصاالت األردنية "أمنية" اتفاقي ًة‬ ‫الخدمات اإللكترونية‪ .‬كما َّ‬
‫وق ْ‬ ‫ومنتجاتها من البرمجيات و َ‬ ‫ُ‬
‫ِ‬
‫الحوسبة السحابية لمشغل أمنية‪ .‬وفي‬ ‫ِ‬ ‫ِ‬
‫لتوفير خدمات‬ ‫ِ‬
‫الحوسبة السحابية مع شركة مايكروسوفت‬ ‫ِ‬ ‫خدمات‬ ‫لِ‬
‫َ‬ ‫َ‬ ‫َ‬ ‫َ‬
‫ِ‬
‫الحوسبة‬ ‫حلول‬ ‫ِ‬
‫تخصصة ب َ‬ ‫الم ّ‬‫اكتوبر ‪ ،2015‬أطلَق ْت "شركة الخدمات الفنية للكمبيوتر ‪ "STS‬منصتَها ُ‬
‫ات منذ عام ‪2014‬‬ ‫ِ‬
‫"السحابة"‪ .‬كما أن هناك مبادر ٍ‬ ‫تقدم ِعبر‬ ‫خدماتها وم ِ‬
‫نتجاتها لِ َّ‬ ‫ِ‬ ‫حول‬ ‫ِ‬
‫ّ‬ ‫ُ‬ ‫السحابية‪ ،‬مما ُي ّ‬

‫‪12‬‬
‫ِ‬
‫الدخول‬ ‫ستخدم من‬‫الم‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫لِ‬
‫ُ‬ ‫مكن ُ‬
‫األردنية‪ ،‬والتي تُ ّ‬ ‫المدارس‬ ‫السحابية في َبعض‬ ‫حلول التعلي ِم‬ ‫تطبيق تكنولوجيا‬
‫َ‬
‫اللوحي ِة‪.‬‬
‫ّ‬ ‫الذكي ِة وأَجهزة الكومبيوِتر‬ ‫ِِ‬
‫بإستخدام الهواتف ّ‬
‫َ‬
‫ِ‬
‫المنزل‬ ‫ِ‬
‫المدرسة أو‬ ‫إليها من‬

‫ِ‬
‫الصادر في‬ ‫ؤقت‬ ‫ِ‬
‫العامة الم ِ‬ ‫ِ‬
‫اإلحصاءات‬ ‫ِّ‬
‫المشرعُ األردني قانو َن‬ ‫أصد َر‬ ‫ِ‬
‫ُ‬ ‫ّ‬ ‫على الصعيد التشريعي‪َ ،‬‬
‫ِ‬
‫افشائها (المواد‬ ‫ِ‬
‫اإلحصائية وحمايتها ومنع‬ ‫ِ‬
‫البيانات‬ ‫يتضم ُن مواداً خاص ًة ِبسرّية‬ ‫األردن عام ‪ ،2008‬والذي‬
‫ّ‬
‫أصد َر "قانون جرائم أنظمة المعلومات" رقم ‪( 30‬جريدة‬ ‫‪ 11‬و‪ 12‬و‪ 16‬و‪ 17‬و ‪ .)51‬وفي عام ‪َ ،2010‬‬
‫نوعين‪ ،‬ومن‬ ‫ِ‬
‫ائم المعلوماتية إلى َ‬ ‫رسمية رقم ‪ – 5056‬تاريخ ‪ – 2010/9/16‬صفحة ‪ )5334‬الذي َق َّس َم جر َ‬
‫"التعدي على‬ ‫المعلومات كأَداة إلرتكاب بعض الجرِائمِ‪ ،‬وجرائم‬‫ِ‬ ‫ِ‬
‫أنظمة‬ ‫ستخدام‬ ‫اقع ِة ِبا‬ ‫ِ‬ ‫ِ‬
‫ّ‬ ‫َ‬ ‫ضمنها الجرائ ِم الو َ‬
‫المشروِع‬ ‫المعلومات عن طريق ُ ِ‬ ‫ِ‬ ‫ِ‬ ‫الخصوصية" ومن أبرز صورها‪ :‬جر ِ‬ ‫ِ‬
‫الدخول غير َ‬ ‫َ‬ ‫البيانات أو‬ ‫فشاء‬
‫يم ُة إ ُ‬ ‫َ‬ ‫َ ُ‬
‫إلكتروني ٍة؛‬
‫ّ‬
‫إدخال أو نشر أو إستخدام بر ِ‬
‫ام ِج‬ ‫َ‬
‫ِ‬ ‫يق‬ ‫ٍ‬
‫فشاء بيانات أو معلومات عن طر َ‬
‫ٍ‬ ‫ِ‬
‫معلوماتي؛ َجريم ُة إ ُ‬ ‫نظام‬
‫ل َ‬
‫ِ‬
‫ّ‬
‫اإللكتروني ِة‪.‬‬
‫ّ‬
‫وجريم ُة التنص ِت على المر ِ‬
‫اسالت‬ ‫ُ‬ ‫ّ‬ ‫َ‬
‫وكان األردن قد أصدر قانون اإلتصاالت السلكية والالسلكية رقم ‪ 13‬لسنة ‪ ،1995‬والذي عدل‬
‫بموجب قانون التعديل رقم ‪ 21‬لسنة ‪( 2011‬الجريدة الرسمية رقم ‪ 4072‬بتاريخ ‪ ).1995/10/01‬ويحتوي‬
‫هذا القانون على أحكام المنافسة في قطاعي االتصاالت وتكنولوجيا المعلومات‪ ،‬المنصوص عليها في‬
‫المواد ‪ 6‬و‪ 12‬و‪ 26‬و‪ . 28‬كما ينص على أحكام لترخيص شبكات االتصاالت‪ ،‬وتجديد الرخص وتعديلها‬
‫والغاؤها‪ ،‬ومراقبة المرخصين وحماية المستيفدين‪.‬‬

‫تبنت الحكومة األردنية «وثيقة السياسة العامة للحكومة في قطاعات االتصاالت‬


‫في العام ‪ّ ،2003‬‬
‫أقرت وثيقة سياسة‬
‫وتكنولوجيا المعلومات» والتي ركزت على تحرير قطاع االتصاالت بالكامل‪ .‬في ‪ّ ،2007‬‬
‫جديدة ركزت على المنافسة في قطاع االتصاالت‪ ،‬وتبني نظام متكامل للترخيص‪ ،‬وإتاحة بعض الترددات‬
‫الراديوية لالستخدام من خالل الترخيص العام المفتوح‪ .‬وفي نهاية العام ‪ ،2012‬أقرت الحكومة وثيقة‬
‫السياسة العامة المعمول بها حالياً حيث ركزت على قضايا المنافسة الفعالة واالندماج‪.17‬‬

‫كما أنشأت األردن "مركز تكنولوجيا المعلومات الوطني‪National Information Technology ،‬‬
‫‪ Center‬الذي يهدف الى تأدية دور المرجعية التنفيذية لتكنولوجيا المعلومات في المؤسسات الحكومية في‬
‫المواضيع المتعلقة بتوظيف موارد تكنولوجيا المعلومات ووضع المعايير لها‪ .‬كما أنشأت األردن "المركز‬
‫الوطني لألمن وإدارة األزمات"‪( ،‬الجريدة الرسمية عدد ‪ ،5335‬رقم ‪ 20‬لسنة ‪ ،)2015‬وتتمثل طبيعة عمله‬
‫في اإلغاثة في حاالت الكوارث وادارة االزمات‪.‬‬

‫‪13‬‬
‫‪ .2‬اإلمارات العربية المتحدة‪:‬‬

‫عد‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ٍ‬ ‫اإلداري‪ ،‬شهدت ِ‬ ‫ِ‬


‫الصعيد التنظمي و ِ‬
‫الحوسبة السحابية وتُ ّ‬ ‫تحوالت كبيرًة نحو اعتماد َ‬ ‫ات ّ‬ ‫اإلمار ُ‬ ‫على‬
‫الدولة بـ ‪ 5‬مليارات درهم خالل العام‬ ‫ِ‬ ‫جم هذه السو َق في‬ ‫ِ‬ ‫أكبر األسو ِ‬
‫قد ُر َح ُ‬
‫الخليجية لها‪ ،‬حيث ُي ّ‬ ‫ّ‬ ‫اق‬ ‫حالياً من َ‬
‫الخاص في ِ‬
‫دولة‬ ‫ِ‬ ‫ِ‬
‫طاعين العا ِم و‬ ‫أن جميع المشاري ِع في ِ‬
‫الق‬ ‫ِ‬
‫المجال إلى َّ‬ ‫اء في هذا‬
‫َ‬ ‫أشار ُخبر ٌ‬
‫الحالي ‪ .2015‬و َ‬
‫يع َن ْش ِر‬ ‫ِ‬
‫السحابية وتَسر ِ‬ ‫الحوسب ِة‬ ‫صعيد إ ِ‬
‫عتماد ح ِ‬
‫لول‬ ‫ِ‬ ‫الت تقني ًة كبيرًة على‬ ‫تحدة تشهد تَحو ٍ‬ ‫بية الم ِ‬‫ات العر ِ‬ ‫اإلمار ِ‬
‫ِ‬
‫َ‬ ‫ُ‬ ‫َُ ّ‬ ‫ُ‬
‫نحو أسرع لِلفرص التجار ِ‬
‫ية‬ ‫ستجاب ِة على ٍ‬ ‫ِ‬
‫األعمال‪ ،‬واإل‬ ‫ِ‬
‫حتياجات‬ ‫الئ ِ‬
‫مة إل‬ ‫مة على السحاب ِة والم ِ‬ ‫القائ ِ‬
‫التطبيقات ِ‬
‫ِ‬
‫َ‬ ‫ْ‬ ‫َ‬ ‫َ ُ‬
‫للحصول على‬ ‫ِ‬
‫التطبيقات في الموَق ِع‬ ‫ِ‬
‫العامة و‬ ‫ِ‬
‫السحابة‬ ‫ِ‬
‫خدمات‬ ‫ِ‬
‫السحابية‪ ،‬ودمج‬ ‫ِ‬
‫الحلول‬ ‫ستخدام‬ ‫ِ‬
‫الجديدة بإ‬
‫َ‬ ‫َ‬
‫الكفاء ِة‬ ‫ٍ‬
‫كخدمة لِتعز َيز‬ ‫ِ‬
‫البرمجيات‬ ‫كخ ٍ‬
‫دمة و‬ ‫نية التَحتي ِة ِ‬‫المعلومات‪ ،‬وتوظيف الب ِ‬‫ِ‬ ‫نية تحتي ٍة ٍ‬
‫قوية لتكنولوجيا‬ ‫ب ٍ‬
‫َ‬ ‫ّ‬ ‫ُ‬ ‫ّ‬ ‫ُ‬
‫الثانوي ِة‪.‬‬
‫َ‬ ‫اق‬ ‫ٍ‬ ‫ِ ٍ‬ ‫ِ‬
‫المبتكر‪ ،‬وتطوير نماذج عائدات جديدة لألسو َ‬
‫ِ‬ ‫ِ‬ ‫ِ‬
‫واإلنتاجية ونموذج األعمال ُ‬

‫أي تشريع خاص ِبحماية‬ ‫ِ‬ ‫ِ ِ‬ ‫ِ‬


‫تحدة ّ‬
‫الم َ‬
‫يوج ْد في اإلمارات العربية ُ‬ ‫يعي‪ ،‬فال َ‬ ‫ّ‬
‫الصعيد التشر‬ ‫أما على‬
‫ستور اإلماراتي وفي ُمختلف‬ ‫الد ِ‬ ‫ِ‬ ‫ِ‬
‫البيانات‪ ،‬على الرغم من َّ‬
‫ّ‬ ‫منصوص عليه في ُ‬
‫ٌ‬ ‫صوصية‬ ‫الخ‬
‫الحق في ُ‬ ‫َّ‬ ‫أن‬
‫تصال بواسطة البر ِيد‪ ،‬أو البر ِق‪ ،‬أو بأي‬
‫الفرد بـ “حرية اإل ِ‬
‫ّ‬ ‫يتمتع ُ‬
‫َ‬ ‫أن‬
‫الدستور على ْ‬‫ُ‬ ‫ينص هذا‬ ‫القو ِ‬
‫انين‪ .‬إذ ُّ‬
‫ينص قانو ُن‬ ‫ِ‬
‫وباإلضافة إلى ذلك‪ُّ ،‬‬ ‫ِ‬
‫تصاالت مكفول ًة ِوفقاً للقانون‪.‬‬ ‫وسيلة إتصال أخرى‪ ،‬وتكون ِسرّي ُة اإل‬
‫ِ‬
‫الشخصية‬ ‫ِ‬
‫البيانات‬ ‫وحماية‬ ‫معينة في شأن الخصوصي ِة ِ‬ ‫ٍ‬ ‫العقوبات اإلمارتي (رقم ‪ )1987/3‬على حقوق‬ ‫ِ‬
‫ّ‬ ‫ّ‬
‫(المواد ‪ 327‬الى ‪ 330‬في الباب الخامس المختص بالجرائم الماسة باألسرة والمادة ‪ 279‬من قانون‬
‫العقوبات اإلماراتي التي تنص على جريمة اإلعتداء على أي وسيلة من وسائل اإلتصال السلكية والالسلكية)‪.‬‬

‫وكانت اإلمارات قد أصدرت قانون "مؤسسة اإلمارات لالتصاالت" (رقم‪ 1‬لسنة ‪ )1991‬الذي يعتبر‬
‫القانون األول المنظم لشؤون االتصاالت السلكية والالسلكية بالدولة‪ ،‬وقد أنشأ هذا القانون مؤسسة اإلمارات‬
‫لالتصاالت وحدد أهدافها وأغراضها واختصاصاتها‪ ،‬وأوالها حصرية حق نقل االتصاالت السلكية والالسلكية‬
‫وتشغيل وصيانة وتطوير نظام االتصاالت العامة في الدولة‪ ،‬وكذلك بين الدولة والخارج‪ ،‬واشتمل القانون‬
‫في الفصل السادس عشر منه على العقوبات التي توقع على مخالفة أحكامه (المواد ‪ 45‬و‪. )46‬‬
‫ليعدل بعض أاحكام قانون مؤسسة‬
‫ثم صدر قانون تنظيم قطاع االتصاالت رقم (‪ )3‬لسنة ‪ّ 2003‬‬
‫اإلمارات‪ ،‬وبهدف تنظيم عمل شركات االتصاالت بالدولة‪ ،‬وقد أنشأ هيئة جديدة تسمى هيئة تنظيم قطاع‬
‫االتصاالت بالدولة‪ ،‬وحددت المادة (‪ )12‬مهام وصالحيات واختصاصات الهيئة بأنها هي السلطة المختصة‬
‫بالرقابة على قطاع االتصاالت وورد بالباب التاسع من هذا القانون مجموعة مواد تجرم بعض األفعال‬
‫وتفرض عقوبات على مخالفة أألحكام وااللتزامات التي يفرضها القانون (المواد ‪ 71‬و‪. )72‬‬

‫‪14‬‬
‫عام ‪ 2002‬صدر قانون إمارة دبي رقم )‪ (2‬بشأن "المعامالت والتجارة االلكترونية"‪ ،18‬بهدف تطوير وتعزيز‬
‫التجارة اإللكترونية من خالل تسهيل المراسالت االلكترونية‪ ،‬ونقل المستندات اإللكترونية‪ ،‬وازالة عوائق‬
‫تطبيق التجارة االلكترونية والمعامالت االلكترونية‪ ،‬والتقليل من فرص التزوير واالحتيال االلكترونيين‪،‬‬
‫وتعزيز ثقة الجمهور في سالمة المعلومات وصحتها (م‪ .)3 .‬ايضا بهدف تحديد متطلبات المعامالت‬
‫االلكترونية (م‪ ،)7 .‬وانشاء العقود االلكترونية وصحتها (المواد ‪ 13‬لغاية ‪ ،)18‬وكيفية انشاء السجالت‬
‫والتوقيعات االلكترونية المحمية (المواد ‪ 19‬لغاية ‪ ،)22‬وتحديد األحكام المتصلة بالشهادات وخدمات‬
‫التصديق (المواد ‪ 23‬لغاية ‪ ،)26‬واالستخدام الحكومي للسجالت والتوقيعات االلكترونية وقبول االيداع‬
‫واإلصدار (م‪ .)27 .‬كما يحدد القانون المذكور العقوبات المترتبة على ارتكاب اي فعل يشكل جريمة‬
‫بموجب التشريعات النافذة باستخدام أي وسيلة الكترونية (المواد ‪ 28‬لغاية ‪.)35‬‬

‫في السياق ذاته‪ ،‬أصدرت اإلمارات قانونا اتحادياً رقم ‪ 1‬لعام ‪ ،2006‬في شأن "المعامالت والتجارة‬
‫اإللكترونية"‪ 19‬بهدف حماية حقوق المتعاملين الكترونيا وتحديد التزماتهم (م‪ ،)3 .‬وتحديد متطلبات‬
‫المعامالت اإللكترونية من المراسالت اإللكترونية (م‪ ،)4 .‬وحفظ السجالت اإللكترونية (م‪ ،)5 .‬وقبول‬
‫التعامل اإللكتروني (م‪ ،)6 .‬والكتابة والتوقيع اإللكترونيين (المواد ‪ 8‬و ‪ ،)9‬وقبول البينة اإللكترونية وحجيتها‬
‫(م‪ .)10 .‬كما ينص القانون المذكور على إبرام العقود االلكترونية وصحتها (م‪ ،)11 .‬والمعامالت‬
‫االلكترونية المؤتمتة (م‪ )12 .‬واإلسناد (م‪ ،)13 .‬واإلقرار باإلستالم (م‪ ،)14 .‬وزمان ومكان إرسال الرسائل‬
‫واستالمها (م‪ ،)15 .‬والسجالت والتوقيعات االلكترونية المحمية (المواد ‪ 16‬و‪ ،)17‬واالعتماد على‬
‫يتضمن هذا‬
‫ّ‬ ‫التوقيعات وشهادات المصادقة اإللكترونية (م‪ ،)18 .‬وواجبات الموقع الكترونياً (م‪ .)19 .‬كما‬
‫القانون االتحادي األحكام المتصلة بشهادات المصادقة اإللكترونية وخدمات التصديق ومراقبها (المواد ‪20‬‬
‫و ‪ ،)21‬واإلعتراف بشهادات المصادقة اإللكترونية والتوقيعات اإللكترونية األجنبية (م‪ ،)23 .‬واالستخدام‬
‫الحكومي للسجالت والتوقيعات اإللكترونية (م‪ 24 .‬و ‪ ،)25‬وينص أخي اًر على العقوبات المترتبة على‬
‫مخالفة التشريعات النافذة باستخدام وسائل الكترونية (المواد ‪ 26‬لغاية ‪.)33‬‬

‫ِ‬
‫"مكافحة جرائم تقنية المعلومات" رقم ‪ ،202006/2‬الذي‬ ‫وهناك أيضاً القانون اإلتحادي ُ‬
‫المتعّلق بـ‬
‫ول العر ِ‬
‫بية‪ .‬يشمل هذا القانون أغلب جرائم المعلوماتية ومنها‪ :‬التوصل‬ ‫الد ِ‬ ‫ِ‬
‫النموذجية في ُ‬
‫ّ‬ ‫عد من القوانين‬
‫كان ُي ّ‬
‫بغير وجه حق إلى موقع أو نظام معلوماتي بدخول الموقع أو النظام‪ ،‬أو يتجاوز مدخل مصرح به‪ ،‬والتعدي‬
‫على البيانات الشخصية‪ ،‬وإلغاء بيانات أو معلومات‪ ،‬أو حذفها‪ ،‬أو تدميرها‪ ،‬أو إفشاؤها‪ ،‬أو إتالفها‪ ،‬أو‬
‫تغييرها‪ ،‬أو إعادة نشرها‪.‬‬

‫‪15‬‬
‫أصدر المرسوم اإلتحادي لمكافحة جرائم تقنية المعلومات بقانون رقم‬
‫َ‬ ‫تحاد اإلمارات‬
‫أن ا ُ‬‫إال ّ‬
‫‪ ،212012/5‬والذي ألغى بموجبه قانون مكافحة جرائم تقنية المعلومات (رقم ‪ 2‬لعام ‪ .)2006‬ولكنه لم‬
‫بالتحقيقات الجز ِ‬
‫ائية‪.22‬‬ ‫ِ‬ ‫فصلة‪ ،‬وخاصة فيما يتعلق‬ ‫ِ‬
‫ينص على قواع َد إجرائية و ُم ّ‬
‫ْ‬

‫اني ِة‪ ،‬ال سيما لناحية النص على‬ ‫ِ‬ ‫ِ‬


‫ويعتبر هذا القانون قانوناً حديثاً وعصرياً لمكافح َة جرائم السيبر ّ‬
‫تجريم دخول موقع الكتروني أو أي نظام معلومات الكتروني أو شبكة معلومات أو وسيلة معلومات‪ ،‬بدون‬
‫تصريح أو بتجاوز حدود التصريح (م‪ 2 .‬و م‪ ،)14 .‬أو إعاقة الوصول إليهم (م‪ ،)8 .‬أو إيقافهم أو تعطيلهم‬
‫(م‪ ،)10 .‬أو للحصول على بيانات حكومية أو معلومات سرية مالية أو اقتصادية (م‪ ،)4 .‬طبية أو‬
‫صحية (م‪ )7 .‬أو تغيير تصميم موقع أو إتالفه (م‪ ،)5 .‬أو تزوير سندات الكترونية حكومية (م‪ ،)6 .‬أو‬
‫التحايل على العنوان البروتوكولي لإلنترنت (م‪ ،)9 .‬أو ارتكاب جرائم اإلحتيال االلكتروني (م‪،)11 .‬‬
‫واالبتزاز االلكتروني (م‪ ،)16 .‬والقمار االلكتروني وجرائم ضد اآلداب العامة (المواد ‪ 17‬لغاية‪،)20‬‬
‫واالستيالء على النقود االلكترونية (م‪ 12 .‬وم‪ ،)13 .‬واعتراض اتصاالت الغير (م‪ ،)15 .‬إو اإلعتداء‬
‫على البيانات الخاصة (م‪ 21 .‬و ‪ ،)22‬واالتجار بالبشر (م‪ ،)23 .‬أو إثارة الفتنة أو العنصرية (م‪،)24 .‬‬
‫أو االتجار باألسلحة (م‪ ،)25 .‬االتجار بالمخدرات (م‪ ،)36 .‬أو االتجار بالتحف األثرية والفنية (م‪،)34 .‬‬
‫أو اإلرهاب االلكتروني (م‪ ،)26 .‬وسائر الج ارئم التي تنال من هيبة الدولة ومكانتها وأمن الدولة الداخلي‬
‫أو الخارجي (م‪ 28 .‬لغاية ‪ 32‬والمواد ‪ 38‬و ‪ ،)44‬أو اإلساءة إلى المقدسات والشعائر الدينية (م‪،)35 .‬‬
‫وغسيل األموال (م‪.)37 .‬‬

‫وفي عام ‪ ،2013‬أصدرت اإلمارات العربية المتحدة التعميم رقم ‪ 6‬بشأن سياسة ومعايير حكومة‬
‫أبو ظبي ألمن المعلومات‪ .‬كما أصدر مجلس الوزراء اإلماراتي القرار رقم ‪ 2013/21‬المتعلق بالئحة أمن‬
‫المعلومات في الجهات اإلتحادية‪ ،‬وبهدف تعزيز مفهوم أمن المعلومات وتوفير إطار قانوني لضمان أمن‬
‫األصول المعلوماتية وتحديد معايير اإلستخدام األمثل لها‪ ،‬وتشجيع التطبيق الفعال لألمن اإللكتروني وإيجاد‬
‫بيئة آمنة في الجهات اإلتحادية لحفظ المعلومات وضمان سرية المعلومات والبنية األساسية للشبكة‪.‬‬

‫َت "مركز التصديق اإللكتروني"‬ ‫ِ‬


‫أن اإلمارات العربي َة قد أنشأ ْ‬
‫شير إلى ّ‬
‫على صعيد األجهزة المختصة ُن ُ‬
‫ِ‬
‫اإلتصاالت اإلماراتية" مرسوماً‬ ‫أصد َرت "هيئة تنظيم‬ ‫ِ‬
‫قمية"‪ .‬وفي عام ‪َ ،2010‬‬ ‫طوَر "مشروعَ الهيئة الر ّ‬
‫الذي ّ‬
‫الحد منها‪.‬‬ ‫التسويقي ِة غير المر ِ‬
‫غوب بها و ّ‬ ‫ّ‬
‫ِ‬
‫اإلتصاالت‬ ‫لِ ِ‬
‫ضبط‬

‫‪16‬‬
‫وفي عام ‪ ،2008‬أنشأت اإلمارات "مركز اإلستجابة لطوارئ الحاسب اآللي" ‪ ،23aeCERT‬بهدف‬
‫تحسين معايير وممارسات أمن المعلومات وحماية البنية األساسية لتقنيات المعلومات من المخاطر‬
‫والهجمات السيبرانية‪.‬‬

‫ِ‬
‫البيانات واللوائ ِح‬ ‫تتضم ُن حماي َة‬ ‫انين خاص ًة‬ ‫‪24‬‬
‫ّ‬ ‫أقر مركز دبي المالي العالمي )‪ (DIFC‬قو َ‬ ‫كما ّ‬
‫البيانات ‪ ،25EC/46/95‬وإرشادات‬ ‫ِ‬ ‫ِ‬
‫حماية‬ ‫ِ‬
‫اإلتحاد األوروبي الخاص ِب‬ ‫ِ‬
‫تنسج ُم مع توجيه‬ ‫ِ‬
‫الخاصة بهم‪،‬‬
‫ّ‬
‫األحكام القانونية‬
‫ُ‬ ‫تطبيق هذه‬
‫َ‬ ‫أن‬‫األسكوا‪ ،‬ومنظمة التنمية والتعاون اإلقتصادي األوروبية )‪ّ .(OECD‬إال ّ‬
‫تتم من‬ ‫ِ‬ ‫ِِ‬ ‫ِ‬ ‫ِ‬
‫الخاصة بهذا المرِك ِز‬ ‫ط ِة‬ ‫يتم فقط على ِ‬
‫المالية والخدمات المصرف َية‪ ،‬أو على التحويالت التي ّ‬ ‫َ‬ ‫األنش َ‬
‫إحصائي ٍة فحسب‪.‬‬
‫ّ‬
‫ٍ‬
‫ولغايات‬ ‫ِ‬
‫هذا المرِك ِز إلى خارجها‪،‬‬

‫ِ‬
‫البيانات (قانون البيانات المفتوحة في ‪ 17‬أكتوبر‬ ‫ِ‬
‫جاء ْت أحكام قانو َن إمارة دبي لنشر ُ‬
‫وتبادل‬ ‫وقد َ‬
‫ِ‬
‫وقانونيتها وأمان ُمعالجتها‬ ‫ِ‬
‫البيانات‬ ‫تجميع‬ ‫ِ‬
‫العديد من األحكا ِم من حيث أصول‬ ‫تنص على‬ ‫‪ِ 26‬‬
‫ِ‬ ‫‪ ، )2015‬ل ّ‬
‫ية الم ِ‬
‫عالجة (م‪.‬‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ٍ‬ ‫ٍ‬
‫حددة (م‪ ،)8 .‬وموافقة صاحب البيانات الصريحة‪ ،‬وضرور ُ‬ ‫زمنية ُم ّ‬
‫وتحديثها ضمن ُمّدة ّ‬
‫ِ‬
‫البيانات إلى الخارِج (م‪11 .‬‬ ‫ماي ِة المناسبة لدى نقل‬ ‫ِ‬
‫الخطية الصريحة (م‪ ،)10 .‬وتأمين الح َ‬
‫ّ‬ ‫الموافقة‬
‫‪ ،)9‬و ُ‬
‫ِ‬
‫البيانات (م‪.‬‬ ‫فوض ِحماية‬ ‫ِ‬ ‫ِ‬
‫التصحيح (م‪ ،)17 .‬ومسؤوليات وواجبات ُم ّ‬ ‫ِ‬ ‫اإلطالع و‬
‫ِ‬ ‫حق‬
‫و ‪ ،)12‬إضاف ًة إلى َّ‬
‫ِ‬
‫البيانات‪،‬‬ ‫تصنيف‬ ‫إلشراف على‬‫حددة باإلما ِرة مختص ًة ل ِ‬ ‫‪ .)18‬ويضع القانون المذكور ٍ‬
‫آليات واضح ًة ِ‬
‫َ‬ ‫ُ ّ‬ ‫وجه ًة ُم ّ‬ ‫ُ‬ ‫ُ‬ ‫َ ُ‬
‫ِ‬
‫الحصول عليها‪،‬‬ ‫ِ‬
‫وتسهيل‬ ‫الج ِ‬
‫هات‪،‬‬ ‫نشرها وتبادلِها بين ِ‬ ‫المعلومات فيها‪ ،‬وم ِ‬
‫تابعة ِ‬ ‫ِ‬ ‫اعد‬ ‫ِ‬
‫ُ‬ ‫معايير لقو َ‬ ‫ووضع‬
‫ِ ِ‬ ‫ٍِ‬ ‫ٍ‬ ‫ِ ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫جميع دوائ ِر إمارة دبي‪ .‬أيضاً ُ‬
‫يعمل‬ ‫وتوحيد آليات تخزينها‪ ،‬وتصنيفها‪ ،‬وتوحيد البيانات ضمن منصة واحدة ل َ‬
‫ِ‬ ‫ِ‬ ‫ِ‬
‫البيانات‪ ،‬وتعز ِ‬ ‫ِ ِ‬ ‫يادة الُقد ِرة‬
‫البيانات‪ ،‬والتناغ ِم بين‬ ‫تبادل‬
‫َ‬ ‫الشفافية في‬ ‫يز‬ ‫مزودي‬
‫التنافسية ل ّ‬
‫ّ‬ ‫القانو ُن على ز َ‬
‫ٍ‬
‫تكاملة‪ ،‬وتطوير ٍ‬
‫جيل‬ ‫بيئة تشر ٍ‬
‫يعية ُم‬ ‫هات المحلية‪ ،‬مما يهدف إلى خلق ٍ‬ ‫الج ِ‬
‫صوصية ِ‬ ‫وخ‬ ‫الخدمات الم ِ‬
‫ِ‬
‫َ‬ ‫َ‬ ‫ُ‬ ‫ّ‬ ‫ّ‬ ‫قدمة ُ‬ ‫ُّ‬
‫ِ‬
‫لمدينة "دبي الذكية"‪.‬‬ ‫ِ‬
‫تكاملة‪ ،‬وِإستكمال الِ ِ‬
‫بناء التشريعي‬ ‫الم‬ ‫ِ‬ ‫ِ‬ ‫ٍ‬
‫ّ‬ ‫الذكية ُ‬
‫جديد من الخدمات ّ‬
‫ِ‬ ‫ِ‬ ‫ِ‬ ‫على خ ٍّ ٍ‬
‫اإلتصاالت" الصادر‬ ‫شبكة‬ ‫وحماية‬ ‫إنشاء‬ ‫ط ُمواز‪ ،‬ال ُبّد من ذكر قانون إمارة دبي ُ‬
‫المتعّلق بـ " َ‬
‫عام ‪ ،272002‬وفي ‪ 27‬يناير من عام ‪ 2012‬صدر قرار المجلس التنفيذي رقم ‪ 13‬بشأن أمن المعلومات‬
‫في إمارة دبي‪ .28‬وفي عام ‪ 2014‬أنشأت دبي "مرك از لألمن اإللكتروني ومكافحة جرائم المعلوماتية‪."29‬‬

‫‪ .3‬البحرين‪:‬‬

‫‪17‬‬
‫لس التعاو ِن‬
‫مج ِ‬ ‫ِِ‬ ‫الحوسب ِة‬ ‫األعمال ِعبر‬
‫ِ‬ ‫ِ‬
‫دول ْ‬
‫السحابية ل َ‬
‫َ‬ ‫َ‬ ‫يع‬
‫إطالق ّأو َل مشروٍع لتسر َ‬
‫ُ‬ ‫تم‬
‫في نوفمبر ‪ّ ،2015‬‬
‫الت ِ‬
‫قنيات‬ ‫مركزه في البحرين بالتعاو ِن مع شركة ‪ ، Amazon Web‬وذلك ِبهدف مواكبة ِ‬ ‫الخليجي من ِ‬
‫ُ‬ ‫ّ‬
‫تحقيق اقتصاد ُمستدام في المنطَق ِة‪ ،‬مما‬
‫َ‬
‫ستحق العناي َة لِ‬
‫ُّ‬ ‫حديث ِ‬
‫للنفط َي‬ ‫ٍ‬ ‫ِ‬
‫قتصادية‪ ،‬وكبديل‬ ‫ِ‬
‫األولويات اال‬
‫و‬
‫ِ‬
‫الوطنية وتحسين‬ ‫وتحسين الُقدر ِ‬
‫ات‬ ‫ِ‬ ‫قمي ِة‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫للتوجه نحو إعتماد التقنية الر ّ‬
‫ينعك ُس على المؤسسات البحرينية ّ‬
‫التعليمِ‪.‬‬

‫على الصعيد التشريعي‪ ،‬أصدرت البحرين سلسلة من القوانين المتعلقة بالفضاء السيبراني‪ ،‬أبرزها‪:‬‬
‫قانون االتصاالت واإلنترنيت رقم ‪ 48‬لعام ‪ ،2002‬الذي يجرم أي تحوير أو اعتراض أو اإلفصاح عن‬
‫اإلتصاالت ومضمونها (المادة ‪ 75‬منه)‪ .‬وأنشأ القانون "هيئة تنظيم اإلتصاالت" وجعل من صالحياتها‬
‫حماية البيانات الخاصة وخصوصية الخدمات"‪ .‬كما أنشأ "بدالة إنترنيت البحرين ‪،http://www.bix.bh‬‬
‫بهدف ضبط تراخيص مزودي خدمات اإلنترنيت‪ .‬انما لم يرد في القانون البحريني أحكاماً متعلقة بحركة‬
‫المعلومات‪ ،‬ومحو البيانات المعالجة والمخزنة المتعلقة بالمشتركين من قبل مزودي خدمات عند االنتهاء‬
‫من خدمات االرسال االلكترونية‪.‬‬
‫أيضا أصدرت القانون رقم ‪ 2002/ 28‬المتعلق بالمعامالت والتجارة اإللكترونية‪ ،‬والقانون رقم‬
‫‪ 2014/60‬بشأن جرائم تقنية المعلومات‪ .‬كما أصدرت البحرين المرسوم رقم ‪ 9‬لعام ‪ 2002‬إلعادة تنظيم‬
‫الجهاز المركزي للمعلومات‪ ،‬والقرار رقم ‪ 25‬لعام ‪ 2005‬لتشكيل لجنة عليا لتقنية المعلومات واإلتصاالت‪.‬‬

‫‪ .4‬الجزائر‪:‬‬

‫عد و ازرةُ البريد وتكنولوجيا اإلعال ِم واالتصاالت في الجزائر إستراتيجية ُّ‬


‫تمتد إلى غاية‬ ‫منذ عام ‪ ،2014‬تُ ّ‬
‫اإلدارَة اإللكترونية لِلنهوض ِبقطاع‬
‫الحوسب َة السحابي َة‪ ،‬و ِ‬ ‫تتضم ُن‬ ‫‪ 2020‬وتشمل مساحة ِ‬
‫البلد بأكملِه‪،‬‬
‫َ‬ ‫ّ‬ ‫َ‬ ‫ُُ‬
‫ظم مالئمين لِلحفاظ على ِسرية البيانات‬ ‫ِ‬
‫التكنولوجيات وبِهدف عصرنة اإلقتصاد الجزائري‪ ،‬وإِعداد تشريع ُ‬
‫ون ُ‬
‫ِ‬
‫اإللكترونية‪.‬‬ ‫تامة في تبادل المر ِ‬
‫اسالت‬ ‫وسالمتها‪ ،‬ولِضمان سري ٍة ٍ‬
‫ِ‬
‫ُ‬ ‫ّ‬
‫على الصعيد التشريعي‪ ،‬ال بد من اإلشارة إلى القانون رقم ‪ 04-09‬المؤرخ في ‪ 14‬شعبان عام ‪1430‬‬
‫الموافق ‪ 05‬اوغسطس سنة ‪ 2009‬الذي يتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات‬
‫اإلعالم واالتصال ومكافحتها‪.‬‬
‫أن الجزائر تعد "مشروع قانون التصديق والتوقيع اإللكترونيين"‪ ،‬الذي يضمن حماية البيانات‬ ‫نشير إلى ّ‬
‫الشخصية وتسهيل المبادالت عبر األنترنت؛ ومشروع قانون آخر يتعلق بالمعامالت االلكترونية‪.‬‬

‫‪18‬‬
‫‪ .5‬السعودية‪:‬‬

‫ِ‬
‫العالمية في‬ ‫األعمال واإلستثمار ِ‬
‫ات‬ ‫ِ‬ ‫موسع في ِنطاق‬ ‫ِ ٍ‬ ‫ِ‬
‫تطبيقياً‪َ ،‬برَز ْت فكرةُ الحوسبة السحابية بشكل ّ‬
‫ِ‬ ‫ِ‬ ‫السعودية‪ِ ِ َ ،‬‬
‫تخصصة في اإلتصاالت والتقنية‬ ‫الم ّ‬ ‫وشه َد قطاعُ تقني َة المعلومات ُمنافس ًة بين كبرى الشركات ُ‬
‫الحكومي‪ ،‬الذي‬ ‫السحابية نحو القطا ِع‬
‫ّ‬ ‫الحوسب ِة‬
‫َ‬ ‫طاق‬ ‫السحابية الخاصة‪ .‬كما ا َّ ِ‬
‫متد ن ُ‬
‫ِ‬ ‫ِ‬
‫الحوسبة‬ ‫ِ‬
‫خدمات‬ ‫ِبطرح‬
‫ُ ّ‬
‫لج ِ‬ ‫الحكومية‪ ،‬والذي يرمي لِتحول ا ِ‬ ‫يتجه لِمفهوم آخر ٍ‬
‫هات‬ ‫َّ‬ ‫ّ‬ ‫اإللكتروني ُة‬
‫ّ‬ ‫جديد وهو (‪ )G-cloud‬أو السحاب ُة‬ ‫َ‬ ‫ُِ‬
‫ظ‬‫اضية حيث تُ ْحَف ُ‬‫حابات االفتر ِ‬ ‫السحابية‪ ،‬والس ِ‬ ‫ِ‬ ‫ِ‬
‫الحوسبة‬ ‫عامة إلى ِفكرة‬‫ٍ‬ ‫ٍ‬
‫ومؤسسات‬ ‫الحكومية من ِو ازر ٍ‬
‫ات‬
‫َ‬ ‫ّ‬
‫ِ‬
‫بالتخوف وأحياناً‬ ‫ِ‬
‫وكأي مفهوم جدٍيد ُقوِبلت فكرةُ الحوسب َة السحابي َة في السعودية‬ ‫ِ‬
‫عليها كاف َة البيانات‪.‬‬
‫ّ‬ ‫ّ‬
‫تسرب‬ ‫ومخاوف ُّ‬ ‫ِ‬ ‫ٍ ِ‬ ‫هات ِعّدة خاصة وحكومية‪َ ،‬ن َ‬ ‫ض من ِج ٍ‬ ‫بالرْف ِ‬
‫حاذير ُمتعّلقة بأمن المعلومات َ‬ ‫ظ اًر إلى َم َ‬ ‫َ‬
‫ِ‬
‫السحابة‪.‬‬ ‫ِ‬
‫البيانات من‬
‫كما تم تشكيل "هيئ َة اإلتصاالت وتقنية المعلومات" في مجلس الشورى السعودي لمناقش َة ضو ِ‬
‫ابط‬ ‫ُ‬ ‫ُ‬ ‫ّ‬
‫خدمات الحوسبةِ‬ ‫ِ‬ ‫ِ‬
‫تقدمة في مجال‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫َ‬ ‫الم ّ‬‫وتقديم خدمات الحوسبة السحابية في المملكة‪ ،‬ولعرض تجارب الدول ُ‬ ‫َ‬
‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫ظمة‬ ‫اء على مستوى التشغيل أو السياسات ُ‬
‫المن ّ‬ ‫السحابية وأبرز الضوابط واآلليات لتقديم هذه الخدمات‪ ،‬سو ً‬
‫ومية‬
‫الجهات الحك ّ‬ ‫رت هذه الُلجن ُة من ُخطورَة توج ِه األفرِاد و ِ‬ ‫ِ‬
‫يغ القانونية لها‪ .‬وح ّذ ْ‬ ‫الص ِ‬‫دمة أو ِ‬ ‫الخ ِ‬‫لِتقديم ِ‬
‫ّ‬
‫ِ‬
‫السحابية‪،‬‬ ‫ِ‬
‫بالحوسبة‬ ‫ِ‬
‫الخاصة‬ ‫ِ‬
‫الخدمات‬ ‫بالحصول على‬‫ِ‬ ‫ِ‬
‫األجنبية فيما يتعّل ُق‬ ‫ِ‬
‫الشركات‬ ‫ِ‬
‫السعودية إلى‬ ‫ِ‬
‫الشركات‬ ‫و‬
‫وحماية الب ِ‬
‫يانات‪،‬‬ ‫اإلتصال الدولي‪ِ ،‬‬
‫ِ‬ ‫لب على ِس ِ‬
‫عات‬ ‫ط ِ‬
‫تفاع ال َ‬ ‫ِ‬
‫ّ‬ ‫الوطني‪ ،‬وار َ‬ ‫ّ‬
‫باألمن‬ ‫محاذير تتعّلق‬
‫َ‬ ‫يؤدي إلى‬ ‫مما ّ‬
‫ِ‬
‫للخارِج‪.‬‬ ‫ال واالستثمار ِ‬
‫ات‬ ‫وتسر ِب األمو ِ‬ ‫ُّ‬

‫ِ‬
‫البيانات على‬ ‫أي تشريع خاص ِبحماية‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫يوجد في المملكة العربية السعودية ّ‬ ‫يعي‪ ،‬ال َ‬‫ّ‬
‫الصعيد التشر‬ ‫على‬
‫ينص‬
‫اإلدارة األساسي‪ ،‬الذي ُّ‬ ‫عدد من القوانين‪ .‬هناك قانو ُن ِ‬ ‫صوصية مقرر في ٍ‬ ‫ِ‬ ‫الخ‬ ‫الرغم ِمن َّ‬
‫ّ‬ ‫ُ ٌ‬ ‫الحق في ُ‬ ‫َّ‬ ‫أن‬
‫ِ‬ ‫ِ‬ ‫ِ‬
‫لزم‬
‫وي ُ‬ ‫المراسالت واإلتصاالت بين األطراف ينبغي أن تَكو َن سري ًة تماماً ُ‬ ‫جميع ُ‬
‫َ‬ ‫ؤداه َّ‬
‫أن‬ ‫أساسي ُم ّ‬
‫ّ‬
‫على مبدأ‬
‫اإلنتهاكات لِسرية البيانات‪ ،‬استناداً إلى ِ‬
‫مبادئ‬ ‫ِ‬ ‫تحديد‬ ‫ِ‬
‫المملكة‬ ‫ِ‬
‫المحاك ُم القضائي ُة في‬ ‫ِ‬
‫إفشائها‪ .‬وتتوّلى‬ ‫عدم‬
‫َ‬ ‫ُ‬
‫عتمد‬ ‫ِ‬ ‫ِ‬
‫تقدير وسيلة هذه اإلنتهاكات‪ .‬كما َّ‬ ‫ٍ‬ ‫ٍ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫الم َ‬‫اإلتجاه ُ‬
‫َ‬ ‫أن‬ ‫الشريعة اإلسالمية‪ُ ،‬متمتّع ًة بسلط َة تقديرية واسعة في َ‬
‫أن‬ ‫ِ‬ ‫تصدير لِ ِ‬
‫ٍ‬ ‫ِ‬ ‫ِ‬
‫صاح ِب‬ ‫في الم ِ‬
‫الشخصية‪ُ .‬نشير‪ ،‬إلى ّ‬ ‫ّ‬ ‫بياناته‬ ‫البيانات قبل أي‬ ‫الحصول على ُموافق َة‬
‫ُ‬ ‫ملكة هو‬ ‫َ‬
‫السعودية‪ ،‬حول حماية البيانات‪ .‬كما‬‫ِ‬ ‫المملكة العر ِ‬
‫بية‬ ‫ِ‬ ‫يتم بحثُه في مجلس الشورى‪ ،‬في‬ ‫ع قانو ٌن ُّ‬ ‫هناك مشرو َ‬
‫أنشأت المملكة "مركز اإلستجابة لطوارئ الحاسب اآللي" ‪.30SA-CERT‬‬

‫ِ‬
‫المملكة الصادر في عام ‪( 2007‬بموجب‬ ‫"نظام مكافحة جرائم المعلوماتية" في‬ ‫عاقب‬ ‫ِ ِ‬
‫ُ‬ ‫السياق َع ْينه‪ُ ،‬ي ُ‬ ‫في‬
‫ٍ‬
‫قانونية للوصول إلى‬ ‫شخص يتصرف ِبطر ٍ‬
‫يقة غير‬ ‫ٍ‬ ‫أي‬
‫المرسوم الملكي رقم م‪ 17/‬وتاريخ ‪1428/3/8‬هـ)‪َّ ،‬‬
‫ُّ‬
‫ف أو تدمير‪ ،‬أو تغيير أو إعادة توزيع المعلومات بغر ٍ‬
‫امة ال تزيد على‬ ‫شخص آخر لغرض ح ْذ ِ‬
‫ٍ‬ ‫كومبيوتر أو‬

‫‪19‬‬
‫ِ‬
‫معلومات‬ ‫يصل إلى‬ ‫‪ 3000000‬ريال سعودي و‪/‬أو السجن لِ ُمّدة ال تزيد على أربع سنوات؛ وأي شخص‪،‬‬
‫ُ‬
‫جرم‬ ‫ِ‬ ‫ِ‬
‫البنكية أو اإلئتمانية‪ ،‬أو ألي معلومات باألور ِ‬ ‫ِ‬ ‫ِ‬
‫الشخص ُي ّ‬
‫ُ‬ ‫المالية التي َي ْمُلكها ذلك‬ ‫اق‬ ‫اآلخر‬ ‫الشخص‬
‫لمدة ال تزيد عن ثالث سنوات‪.‬‬ ‫ِ‬
‫بالسجن ّ‬ ‫ِبغرامة ال تزيد عن ‪ 2000000‬ريال سعودي و‪/‬أو‬

‫في السياق عينه‪ ،‬أصدر المجلس الوزراي القرار رقم ‪ 40‬تاريخ ‪ ،2006/3/27‬المتعلق بضوابط التعامالت‬
‫اإللكترونية الحكومية؛ والقرار رقم ‪ 6667‬تاريخ ‪ 1426/7/1‬هــ‪ ،‬المتعلق بشروط مزاولة مهنة اإلستشارات‬
‫في مجال اإلتصاالت وتقنية المعلومات‪.‬‬

‫‪ .6‬السودان‪:‬‬

‫ِ‬
‫التنمية‬ ‫ضمن استراتي ِ‬
‫جياتها لِتخطي َ‬
‫ط‬ ‫قنياتها من ِ‬ ‫ِ‬
‫السحابية وتبني ِت ِ‬ ‫الحوسب ِة‬ ‫تفعيل‬ ‫أن‬
‫ّ‬ ‫َ‬ ‫َ‬ ‫عتبر السودان ّ‬
‫تَ ُ‬
‫إستخدام‬ ‫تعتبر َّ‬
‫أن إمكاني َة‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫ستدامة‪ ،‬بعد تنامي الوعي ِبأهمية‬
‫ُ‬ ‫مسؤولي الدولة؛ و ُ‬
‫ّ‬
‫المعلومات لدى‬ ‫تقنية‬ ‫الم‬
‫ُ‬
‫ِ‬
‫الحكومة‬ ‫ام ِج‬ ‫ِ‬
‫توحيد أدو ِ‬
‫ات وبر ِ‬ ‫ِ‬
‫العامة للدولة من خالل‬ ‫السحابية يساهم في تحقيق اإلستر ِ‬
‫اتيجية‬ ‫ِ‬ ‫الحوسب ِة‬
‫َ‬ ‫ُ ُ‬ ‫َ‬
‫ومتخ ّذي القرِار ُحزم ًة‬ ‫ٍ‬
‫بيانات تُ ِ‬ ‫ِ‬ ‫ِ‬
‫و"التطبيقات النموذجية"‪ ،‬ال سيما َّ‬ ‫ِ‬
‫تيح لمستخدميها ُ‬
‫ُ‬ ‫قاعدة‬ ‫إنشاء‬
‫َ‬ ‫أن‬ ‫اإللكترونية‬
‫دم ِة‬ ‫ِ‬ ‫ِ‬
‫المستدامة‪ .‬إضاف ًة‪ ،‬إلى خ َ‬
‫ِ‬ ‫ِ‬
‫تدعم َمشروعات التنمية ُ‬
‫ُ‬
‫ِ‬
‫بالصور‬ ‫الدقيقة والموثَّ ِ‬
‫قة‬ ‫ُ‬
‫ِ‬ ‫ِ‬
‫المعلومات‬ ‫ُمتكامل ًة من‬
‫ٍ‬
‫مركز‬ ‫البيانات‪ ،‬وتخز ُينها في‬ ‫جمع‬ ‫ِ‬
‫ُ‬ ‫ظامها من خالل عمليات ثالث‪ُ :‬‬ ‫يعمل ن ُ‬ ‫ُ‬ ‫‪ ،MobileMapping‬حيث‬
‫ِ‬
‫للعمل به‪.‬‬ ‫خاص‪ ،‬وتهيئة ِ‬
‫الجهة التي تستخدم النظام‬ ‫ٍ‬

‫على الصعيد التشريعي‪ ،‬ينص دستور السودان في المادة ‪ 29‬على حرية االتصال والمراسلة وسريتها‬
‫وعلى خصوصية كل إنسان‪ .‬وأصدرت السودان قانون المعامالت اإللكترونية عام ‪ 2007‬وقانون مكافحة‬
‫جرائم االمعلوماتية عام ‪ ،2007‬وهو ينص في المادة السادسة على جريمة التنصت أو التقاط أو اعتراض‬
‫الرسائل دون تصريح بذلك من النيابة العامة أو الجهة المختصة أو الجهة المالكة للمعلومة ويعاقبها بالسجن‬
‫مدة ال تتجاوز ثالث سنوات أو بالغرامة أو بالعقوبتين معاً‪ .‬وتنص المادة السابعة منه على جريمة دخول‬
‫المواقع عن طريق شبكة االنترنيت عمداً بقصد الحصول على بيانات أو معلومات أمنية تمس األمن القومي‬
‫للبالد أو االقتصاد الوطني ويعاقب بالسجن مدة ال تتجاوز سبع سنوات أو بالغرامة أو بالعقوبتين معاً‪ .‬أما‬
‫إذا كان الدخول بهدف إلغاء بيانات أو معلومات تمس األمن القومي للبالد أو االقتصاد الوطني أو حذفها‬
‫أو تدميرها أو تغييرها فيعاقب بالسجن مدة ال تتجاوز عشر سنوات أو بالغرامة أو بالعقوبتين معاً‪.‬‬

‫‪20‬‬
‫وفي ‪ 1‬كانون الثاني‪/‬يناير ‪ ،2010‬أنشأ السودان "المركز السوداني ألمن المعلومات لإلستجابة‬
‫لحوادث أمن المعلومات" ‪ Sudan Cert31‬بهدف تقديم المشورة الفنية للمواطنين وللشركات ومساعدة‬
‫الضابطة العدلية‪ ،‬وحماية البنية األساسية لالتصاالت والمعلومات بالبالد‪ .‬وقد قام بإنجازات ملموسة كتحليل‬
‫تم إطالق حكومة السودان اإللكترونية‪.32‬‬
‫الدودة المعلوماتية الخطيرة ‪ Duku‬والتصدي لها‪ .‬كما ّ‬

‫المدرب" في االستخدام اآلمن لالنترنت إضافة إلى‬


‫ّ‬ ‫تم البدء في تنفيذ مشروع "تدريب‬
‫وفي ‪ّ 2013‬‬
‫العديد من النشاطات التوعوية‪.‬‬

‫‪ .7‬الصومال‪:‬‬

‫أن الدستور الصومالي ينص في المادة ‪ 22‬منه على "حرية المراسلة وسريتها وكذلك كل وسائل‬
‫بالرغم من ّ‬
‫أن قطاع االتصاالت السلكية والالسلكية يعتبر من أفضل القطاعات في الصومال‪،‬‬ ‫االتصال‪ ،‬وبالرغم من ّ‬
‫أن هناك فراغ تشريعي فيما يتعلق بالمعامالت االلكترونية‪ ،‬وتنظيم تكنولوجيا المعلومات واإلتصاالت‪،‬‬
‫إال ّ‬
‫والجرائم اإللكترونية‪.‬‬

‫‪ .8‬العراق‪:‬‬
‫ِ‬
‫السحابية‬ ‫ِ‬
‫الحوسبة‬ ‫ات حول مبدأ وِفكرِة إستخدا ِم‬‫اإلتجاه عينه في العراق‪ ،‬حيث ال يوجد سوى مبادر ٍ‬
‫ُ‬ ‫ُ َ‬ ‫َ‬
‫ٍ‬
‫بشكل‬ ‫ِ‬
‫تطبيقاتها في التعلي ِم العالي‬ ‫فاظ على السري ِة والخصوصي ِة‪ ،‬وا ِ‬
‫عتماد‬ ‫الح ِ‬ ‫ِ‬
‫البيانات‪ ،‬و ِ‬ ‫اعِد‬
‫إستثمارها‪ ،‬وقو ِ‬
‫ِ‬ ‫و‬
‫ّ‬ ‫َ‬ ‫ُ‬ ‫َ‬
‫التقني ِة التي‬
‫ّ‬
‫ِ‬
‫المشاك ِل‬ ‫لعديد من‬
‫لول ل َ‬
‫بأن توظيف ِتقني ُة الحوسب ِة السحابي ِة قد يكون أحد الح ِ ِ‬
‫َ ُ‬ ‫َ‬ ‫َ‬ ‫َ‬ ‫خاص‪ِ .‬علماً َّ‬
‫ِ‬
‫المعلومات في العراق‪.‬‬ ‫ِ‬
‫اإلتصاالت و‬ ‫ُيعاني ِمنها ِقطاعُ تقنية‬
‫أما على الصعيد التشريعي‪ ،‬فهناك قانون العالمات والبيانات التجارية رقم ‪ 21‬لعام ‪ ،1975‬والذي‬
‫تعدل بموجب قانون ‪ ،2010‬تاريخ ‪ .2010/1/4‬إضافة إلى قانون حماية المستهلك رقم ‪ 1‬تاريخ‬
‫ّ‬
‫‪.2010/1/4‬‬

‫وفي عام ‪ ،2012‬أصدر العراق القانون رقم ‪ 78‬المتعلق بالتوقيع اإللكتروني والمعامالت اإللكترونية‪،33‬‬
‫الذي اعترف بالسندات االلكترونية ونظم األحكام القانونية المتعلقة بها‪ .‬كما وضعت جمهورية العراق‬
‫اإلستراتيجية الوطنية وخطة عمل الحوكمة اإللكترونية العراقية ‪.2012-2015‬‬

‫‪ .9‬الكويت‪:‬‬

‫‪21‬‬
‫اإللكتروني ِة‬
‫َ‬
‫تطبيقات األ ِ‬
‫َرشفة‬ ‫ِ‬ ‫تسعى إلى تفعيل‬ ‫ٍ‬ ‫ٍ‬ ‫ِ‬ ‫ِ‬
‫تلخيص الواق ِع في الكويت بمبادرات وطنية ْ‬ ‫ُ‬
‫ي ِ‬
‫مكن‬ ‫ُ‬
‫المحتَوى‪،‬‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫السحابية مواكبة ِللثو ِرة الر ِ‬
‫ِ‬ ‫الحوسب ِة‬
‫قمية‪ ،‬وإلى تقديم ُحلول عملية واستراتيجيات فعاَلة إلدارة ُ‬ ‫ّ‬ ‫ُ َ‬ ‫َ‬ ‫و‬
‫اجه‬ ‫ِ‬
‫التكنولوجية و ِ‬ ‫ناقشة التحدي ِ‬ ‫ين‪ ،‬واأل َ ِ‬
‫ظم التخز ِ‬ ‫ِ‬ ‫المنافِذ‬
‫و ِ‬
‫اإلدارية‪ ،‬التي تُو ُ‬ ‫ات‬ ‫ّ‬ ‫وم َ‬
‫َرشفة‪ُ ،‬‬ ‫ون ُ‬
‫اإللكترونية‪ُ ،‬‬
‫ّ‬
‫ِ‬
‫اإللكترونية‪ .‬إضاف ًة إلى "شبكة‬ ‫ِ‬
‫بالبيئة‬ ‫قي ِة‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫التحول إلى استبدال البيئة الور ّ‬
‫ّ‬ ‫ؤسسات الحكومية والخاصة في‬ ‫الم‬
‫ُ‬
‫وتبادل‬ ‫تيح لها نقل‬ ‫ٍ‬ ‫ٍ ٍ‬ ‫ٍ‬ ‫للمعلومات"‪ ،34‬التي تربط حوالي ‪ِ 56‬ج ٍ‬
‫ِ‬
‫ُ‬ ‫حكومية في شبكة آلية واحدة تُ ُ‬ ‫هة‬ ‫ُ‬ ‫الكويت‬
‫دور هذه ا ِ‬
‫لشبكة محلياً‬ ‫ِ‬
‫السحابية في تفعيل ِ‬ ‫ِ‬
‫الحوسبة‬ ‫ات‬‫الوثائق اإللكترونية؛ ويعول على تقني ِ‬
‫ِ‬ ‫ِ‬
‫المعلومات و‬
‫ّ ُ ّ‬
‫إطالق‬
‫ُ‬ ‫قمي ِة‪ .‬كما َّ‬
‫تم‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ٍ‬ ‫ٍ‬ ‫ِ‬
‫لتحقيق نقلة نوعية للتكنولوجيا في الكويت‪ ،‬ولِحفظ البيانات والمعلومات في السحابة الر ّ‬
‫قنيات الحاسوب‪.‬‬ ‫ِ‬
‫مجموعة تطبيقات وخدمات في مجال ِت ِ‬ ‫خدم َة "مايكروسوفت أوفس ‪ "365‬لِتقديم‬

‫أن ِ‬ ‫ِ‬
‫هاز المركز ّي لتكنولوجيا المعلومات ‪ ،‬ومنذ نشأته في عام ‪ُ ،2006‬ي ُ‬
‫‪35‬‬
‫ساهم في إنجاز‬ ‫الج َ‬ ‫أض ْف ّ‬
‫ِ‬
‫اإللكترونية‪.‬‬ ‫الحكوم ِة‬ ‫ظ ِ‬
‫ومة‬ ‫الالزم ِة ولِتطوير من ُ‬ ‫لمعلوماتي ِة‬ ‫التحتي ِة ا‬ ‫تبطة بالب ِ‬
‫نية‬ ‫يع المر ِ‬ ‫ِ‬
‫َ‬ ‫َ‬ ‫ّ‬ ‫ّ‬ ‫ُ‬ ‫العديد من المشار ِ ُ‬
‫وهناك مشروع قانون كويتي حول الجرائم السيبرنية‪.‬‬

‫على الصعيد التشريعي‪ ،‬فقد أصدر الكويت القانون بالمرسوم رقم (‪ )5‬لسنة‪ 1999‬م يتعلق بحماية‬
‫متضمنا حماية المصنفات والحاسب اآللي من البرامج وقواعد البيانات (م‪.)1‬‬
‫ً‬ ‫الملكية الفكرية‬

‫كما تعد الكويت مشروع قانون خاص بالمعامالت اإللكتروني ينص في بعض مواده (‪ 35‬لغاية‬
‫‪ )40‬على عدم الجواز للجهات الحكومية أو الهيئات أو المؤسسات العامة‪ ،‬أو الشركات‪ ،‬أو الجهات غير‬
‫الحكومية أو العاملين بها اإلطالع دون وجه حق أو إفشاء أو نشر أي بيانات أو معلومات شخصية مسجلة‬
‫في سجالت أو أنظمة معلوماتها اإللكترونية‪ ،‬بإستثناء بعض الحاالت وإلعتبارات تتعلق باألمن القومي‬
‫للبالد‪ ،‬وغيرها العديد من األحكام‪.‬‬

‫وفي عام ‪ ،2014‬تم استحداث هيئة تنظيم االتصاالت وتقنية المعلومات بموجب قانون رقم‬
‫‪ ،2014/37‬في الكويت ‪ ،36CITRA‬كما أن الكويت في صدد إنشاء "مركز االستجابة لطوارئ المعلوماتية"‬
‫يتبع للجهاز المركزي لتكنولوجيا المعلومات بهدف الحد من المخاطر أو الثغرات األمنية اإللكترونية وإتخاذ‬
‫اإلجراءات الوقائية ونشر المعلومات الخاصة بأي تهديد إلكتروني حالي أو محتمل‪ ،‬وتنسيق جهود االستجابة‬
‫لحاالت الطوارئ أو المخاطر اإللكترونية بما في ذلك الخطوات العملية والتقنية واإلجرائية‪.‬‬

‫المغرب‬ ‫‪.10‬‬

‫‪22‬‬
‫نص الدستور المغربي الجديد الصادر بتنفيذه الظهير الشريف رقم ‪ 1.11.91‬الصادر في ‪ 27‬من‬
‫شعبان ‪ 1432‬الموافق لـ ‪ 29‬يوليو ‪ 2011‬في المادة ‪ 24‬على أنه "ال تنتهك سرية االتصاالت الشخصية‬
‫كيفما كان شكلها‪ ،‬وال يمكن الترخيص باإلطالع على مضمونها أو نشرها كال أو بعضاً‪ ،‬أو باستعمالها‬
‫ضد أي كان‪ ،‬إال بأمر قضائي ووفق الشروط والكيفيات التي ينص عليها القانون"‪ .‬وقد ورد هذا المبدأ في‬
‫القانون رقم ‪ 03-03‬المتعلق بمكافحة اإلرهاب قبل اعتماده في الدستور الجديد‪ ،‬حيث تنص الفقرة األولى‬
‫من المادة ‪ 108‬من قانون المسطرة الجنائية (ق‪.‬م‪.‬ج) على أنه "يمنع التقاط المكالمات الهاتفية أو‬
‫االتصاالت المنجزة بوسائل االتصال عن بعد وتسجيلها أو أخذ نسخ منها أو حجزها"‪.‬‬

‫أدخل القانون رقم ‪ 09-08‬لعام ‪ 2009‬المتعلق بحماية األشخاص الذاتيين تجاه معالجة المعطيات‬
‫ذات الطابع الشخصي‪ 37‬للمشهد القانوني المغربي للمرة األولى مجموعة من المقتضيات القانونية التي تتالءم‬
‫مع القانون الدولي‪ ،‬وخصوصاً التوجيه األوروبي المشترك رقم ‪ 46/95‬المتعلق بحماية المعطيات ذات‬
‫الطابع الشخصي‪ .‬يطبق القانون رقم ‪ 08-09‬على معالجة المعطيات ذات الطابع الشخصي سواء كانت‬
‫تتعلق بشخص ذاتي محدد الهوية أو قابل لتحديد هويته‪ .‬مثال‪ :‬االسم والعنوان والبريد اإللكتروني والصورة‬
‫ورقم الهوية وبصمات األصابع كلها معطيات ذات طابع شخصي‪ .‬وتشمل المعالجة التي تهم حماية‬
‫المعطيات ذات الطابع الشخصي‪ ،‬كل عملية أو مجموع العمليات التي تنصب على المعطيات ذات الطابع‬
‫الشخصي سواء كانت بواسطة وسائل آلية أو غيرها‪ .‬ويهم ذلك بالخصوص‪ ،‬الجمع والتسجيل والتنظيم‬
‫والمحافظة والتكييف أو التعديل واالستخراج والتصفح واالستعمال واإلخبار باإلرسال أو أي شكل آخر من‬
‫أشكال اإلتاحة والتقريب أو الترابط وكذلك اإلغالق والمسح أو التدمير‪ .‬وفضال عن ذلك‪ ،‬نذكر أن عملية‬
‫واحدة من هذه العمليات تكفي لكي تصبح معالجة المعطيات ذات الطابع الشخصي قائمة وتخضع‬
‫لمقتضيات القانون رقم ‪ ،08-09‬فجمع المعلومات دون اإلخبار بها أو نشرها يكفي لكي يميز عملية‬
‫المعالجة‪.‬‬

‫وباإلضافة إلى ذلك‪ ،‬تجدر اإلشارة إلى أن هذا القانون يسري ليس فقط على الشركات واألشخاص‬
‫القائمين فوق التراب المغربي ولكن كذلك على كل الشركات األجنبية التي تقيم عالقات أعمال مع نظيراتها‬
‫المغربية أو التي تتبادل المعطيات مع فروعها أو الشركات األم المغربية‪ ،‬وذلك باستعمال وسائل تقع على‬
‫التراب الوطني‪ .‬غير أن مجال تطبيق هذا القانون يستثني المعطيات المتعلقة بممارسة األنشطة الشخصية‬

‫‪23‬‬
‫أو األسرية‪ ،‬والمعطيات المحصل عليها من مصلحة الدفاع الوطني واألمن الداخلي والخارجي للدولة‪،‬‬
‫وكذلك المحصل عليها في إطار معالجة تمت تطبيقاً لتشريع معين‪.‬‬

‫وقد جرم هذا القانون‪ ،‬ضمن الباب السابع منه مجموعة من األفعال‪ ،‬ومنها‪ :‬القيام بجمع معطيات‬
‫ذات طابع شخصي بطريقة تدليسية أو غير نزيهة أو غير مشروعة‪ ،‬أو إنجاز معالجة ألغراض أخرى غير‬
‫تلك المصرح بها أو المرخص لها‪ ،‬أو إخضاع المعطيات المذكورة لمعالجة الحقة متعارضة مع األغراض‬
‫المصرح بها أو المرخص لها؛ أيضاً يعتبر نقل معطيات ذات طابع شخصي نحو دولة أجنبية خرقا ألحكام‬
‫المادتين ‪ 43‬و‪ 44‬من هذا القانون‪.‬‬

‫كما أوكل هذا القانون إلى اللجنة الوطنية لمراقبة حماية المعطيات ذات الطابع الشخصي المعتمدة‬
‫لدى رئيس الحكومة‪ ،‬مهمة التكفل بتفعيل أحكام هذا القانون والنصوص المتخذة لتطبيقه والسهر على التقيد‬
‫به‪ ،‬وذلك وفقا للمادة ‪ 27‬من هذا القانون‪ .‬كما تمسك هذه اللجنة‪ ،‬وفقا للمادة ‪ ،45‬السجل الوطني لحماية‬
‫المعطيات الشخصية‪.‬‬

‫كما أصدر المغرب القانون رقم ‪ 03-07‬المتمم لمجموعة القانون الجنائي المتعلقة بجرائم اإلخالل‬
‫بسير نظم المعالجة اآللية للمعطيات‪ .‬ويحصر هذا القانون األفعال المجرمة فيما يلي‪:‬‬

‫‪ -‬الدخول االحتيالي إلى مجموع أو جزء من نظم المعالجة اآللية للمعطيات؛‬


‫‪ -‬البقاء في نظام المعالجة اآللية للمعطيات بعد الدخول فيه عن طريق الخطأ؛‬
‫‪ -‬حذف أو تغيير المعطيات المدرجة في نظام المعالجة األوتوماتيكية للمعلومات أو تسبب في‬
‫اضطراب اشتغالها؛‬
‫‪ -‬العرقلة المتعمدة لسير نظام المعالجة أو إحداث خلل بهذا األخير؛‬
‫‪ -‬إدخال دون الترخيص بذلك لمعطيات أو إتالفها أو حذفها أو تغييرها؛‬
‫‪ -‬التزوير أو التزييف في وثائق معلوماتية واستعمالها في إلحاق األذى بالغير؛‬
‫‪ -‬منح تجهيزات أو أدوات أو برمجيات معدة الرتكاب الجرائم أعاله‪.‬‬

‫حدد في هذا اإلطار القانون رقم ‪ 05-53‬المتعلق بالتبادل االلكتروني للمعطيات اإللكترونية‪ ،‬الذي‬
‫يتضمن ‪ 43‬مادة تتمحور حول المواضيع التالية‪:‬‬
‫ّ‬
‫النظام المطبق على المعطيات القانونية التي يتم تبادلها بطريقة الكترونية وعلى المعادلة بين الوثائق‬
‫المحررة على الورق وتلك المعدة على دعامة إلكترونية‪ ،‬وعلى التوقيع اإللكتروني‪ ،‬كما حدد اإلطار القانوني‬

‫‪24‬‬
‫المطبق على العمليات المنجزة من قبل مقدمي خدمات المصادقة االلكترونية وكذا القواعد الواجب التقيد‬
‫بها من قبل مقدمي الخدمة المذكورين ومن قبل الحاصلين على الشهادات االلكترونية المسلمة‪ .‬ومن أجل‬
‫جرم هذا القانون‪ ،‬وخاصة‬
‫حماية المعامالت اإللكترونية ولحجية الوثائق اإللكترونية والتوقيع اإللكتروني قد ّ‬
‫بمقتضى الباب الثالث المتعلق بالعقوبات والتدابير الوقائية ومعاينة المخالفات‪ ،‬مجموعة من صور جريمة‬
‫المعلوماتية باعتبارها تشكل مساساً بالثقة التي تتمتع بها المحررات والوثائق اإللكترونية‪ ،‬وأغلب العقوبات‬
‫المقررة لألفعال المنصوص عليها هي عقوبات جنحية‪.‬‬

‫كما صدر القانون رقم ‪ 08-31‬القاضي بتحديد تدابير لحماية المستهلك ليعزز الترسانة القانونية المغربية‬
‫في مجال حماية المستهلك بما في ذلك حماية المستهلك على اإلنترنت‪ .‬ويضمن هذا القانون للمستهلكين‬
‫وتضمن أحكاماً تكميلية‬
‫ّ‬ ‫إعالماً جيداً وحماي ًة مناسب ًة من الشروط التعسفية وبعض الممارسات التجارية‪.‬‬
‫متعلقة بالضمان التعاقدي والخدمة بعد البيع واالستدانة‪.‬‬

‫وفي السياق عينه‪ ،‬ونظ اًر للدور الهام لحركة المستهلكين في اإلعالم والتبصير والحماية القانونية‬
‫لحقوق المستهلكين‪ ،‬فقد منح القانون جمعيات المستهلكين ذات المنفعة العامة الحق في المرافعة أمام‬
‫المحاكم لتمثيل المصالح العامة للمستهلكين‪.‬‬

‫اليمن‪:‬‬ ‫‪.11‬‬

‫ُطلق عليها إسم ‪Play‬‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫في ٍ‬


‫تعتمد على الحوسبة السحابية أ َ‬
‫ُ‬ ‫يوني ًة‬
‫اقعي‪ ،‬أطلَق ْت اليمن خدم ًة تلفز ّ‬
‫ّ‬
‫بحث و‬
‫تعد اليمن مشروع قانون لعام ‪ 2009‬بشأن المعلومات‪ ،38‬بهدف تحديد‬
‫‪ .Station‬وعلى الصعيد التشريعي‪ّ ،‬‬
‫مبادئ الحق في الحصول على المعلومات‪ ،‬وشروطه وإجراءته‪ ،‬وتكلفة الحصول على المعلومات‪،‬‬
‫واالستثناءات على حق الحصول على المعلومات في حدود ما يجيزه القانون‪ ،‬ولمن يمنحه القانون‪ ،‬وإدارة‬
‫المعلومات‪ ،‬ومهام الهيئة المختصة باإلشراف والتوجيه ورسم وإقرار السياسات والخطط في مجال المعلومات‬
‫ومتابعة تنفيذها‪ ،‬ودور هذه الهيئة في وضع أسس ومعايير معالجة البيانات والمعلومات؛ باإلضافة إلى‬
‫تبادل المعلومات بين كل أجهزة الدولة ووحدات القطاع العام والمختلط والخاص والشركات األجنبية العاملة‬
‫داخل البلد‪ .‬إنما غاب عن مشروع القانون هذا موضوع نقل البيانات الخاصة وتحويلها إلى خارج البالد‪،‬‬
‫وُيرجى إضافته قبل اق ارره بشكل نهائي‪.‬‬

‫‪25‬‬
‫كما أصدرت اليمن‪ ،‬قانون رقم ‪ 40‬لعام ‪ 2006‬بشأن أنظمة الدفع والعمليات المالية والمصرفية اإللكترونية‪،‬‬
‫الذي ينص على شروط قابلية السند اإللكتروني للتحويل وإجراءات الدفع‪ ،‬والتحويل اإللكتروني لألموال‪،‬‬
‫وإجراءات توثيق السجل والتوقيع اإللكترونيين‪.‬‬

‫في عام ‪ 1995‬أنشأ اليمن‪ ،‬بموجب القرار الجمهوري رقم ‪" 1995/155‬المركز الوطني للمعلومات"‪،‬‬
‫لمواكبة تطورات مجتمع المعلومات‪ .‬وفي عام ‪ 2002‬أنشأت‪ ،‬وبموجب قرار مجلس الوزراء رقم ‪،2002/4‬‬
‫"مدينة تكنولوجيا اإلتصاالت والمعلومات" بهدف اإلعداد لتحقيق الحكومة اإللكترونية‪ ،‬ولتكوين مجتمع تقني‬
‫متكامل يعنى بتقنيات االتصاالت والمعلومات‪ .‬وتجدر اإلشارة إلى عدم وجود قوانين واضحة تتحدث عن‬
‫الخصوصية في اليمن وباألخص الخصوصية الرقمية‪.‬‬

‫تونس‪:‬‬ ‫‪.12‬‬
‫ِ‬ ‫ِ ِ‬
‫ساعدة‬ ‫لمؤسسات في تونس في ابريل ‪ِ ،2015‬ب َ‬
‫هدف ُم‬ ‫تَ َّم إطالق ّأو َل موقع للحوسب َة السحابية ل ّ‬
‫ِ‬
‫الحوسبة‬ ‫التطبيقات المهني ِة‪ ،‬وذلك ِبهدف ِ‬
‫جعل‬ ‫ِ‬ ‫ِ‬
‫طلبات‬ ‫ِ‬
‫الوصول إلى‬ ‫الخاص ِة في‬ ‫الحكومي ِة أو‬ ‫ِ‬
‫المؤسسات‬
‫َ‬ ‫ّ‬ ‫َ‬ ‫ّ‬
‫ِ‬
‫الخدمات‪.‬‬ ‫حميل‪ ،‬والت ِ‬
‫غطية و‬ ‫عدل التَ ِ‬ ‫ِ‬ ‫ِ‬
‫السحابية متاح ًة لِ‬
‫َ‬ ‫وم ّ‬
‫مختلف المؤسسات‪ ،‬وتحسين خدمة شبك ًة اإلنترنيت‪ُ ،‬‬
‫َ‬ ‫ُ‬
‫ِ‬
‫الصعيد التشريعي‪ ،‬تجدر المالحظة أنه تم منذ عام ‪ 1998‬تحديد الخدمات المتعلقة بمجال‬ ‫على‬
‫ّ‬
‫تكنولوجيا المعلومات واالتصال بصفة عامة‪ ،‬والخدمات البريدية بصفة خاصة‪ ،‬وضمان حسن استعمالها‬
‫واستغاللها من خالل إصدار القانون عدد ‪ 1998/38‬في مجلة البريد‪ ،‬وذلك بهدف ضبط شروط تعاطي‬
‫النشاط البريدي وضمان حق العموم في الخدمات البريدية األساسية‪ ،‬مع تأمين سرية المراسالت طبقا‬
‫للتشريع الجاري به العمل‪ .‬وقد تم التفكير في كيفية حماية المعطيات والخدمات االلكترونية والنظم المعلوماتية‬
‫من خالل إصدار القانون ‪ 19‬لسنة ‪ 1998‬المتعلق بتنقيح وإتمام بعض أحكام من المجلة الجنائية‪.‬‬

‫تم إصدار القانون عدد ‪ 83‬لسنة ‪ 2000‬المتعلق بالمبادالت والتجارة اإللكترونية‪،‬‬ ‫من جهة أخرى‪ّ ،‬‬
‫حيث يضبط القواعد العامة المنظمة للمبادالت والتجارة اإللكترونية‪ ،‬والتي تخضع فيما ال يتعارض وأحكام‬
‫هذا القانون إلى التشريع والتراتيب الجاري العمل بها‪ .‬وقد أقر هذا النص ما يلي "يجرى على العقود‬
‫اإللكترونية نظام العقود الكتابية من حيث التعبير عن اإلرادة ومفعولها القانوني وصحتها وقابليتها للتنفيذ‬
‫وقد أحدث بموجب هذا القانون "الوكالة الوطنية للمصادقة‬ ‫فيما ال يتعارض وأحكام هذا القانون"‪.‬‬
‫اإللكترونية"‪.‬‬

‫‪26‬‬
‫يعي ألوجه‬
‫طار التشر َّ‬ ‫ات‪ ،‬التي تُ ّ ِ‬‫كما أصدرت تونس‪ ،‬سلسل ًة من القوانين‪ ،‬والمراسي ِم والق ارر ِ‬
‫شك ُل اإل َ‬ ‫َْ‬
‫أبرزها القانون رقم ‪ ،2001/1‬المتعّلق بمجلة اإلتصاالت والتي‬ ‫ِ‬
‫المتصلة بها‪ُ ،‬‬ ‫استخدا ِم اإلنترنت والحقوق ُ‬
‫المسموع‪ ،‬وتمتُّع‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫ئي و ْ‬ ‫ّ‬
‫البث المر‬
‫تصاالت و ّ‬ ‫األساسية لال‬ ‫الخدمات‬ ‫وتوفير‬
‫َ‬ ‫تصاالت‪،‬‬ ‫مجال اال‬ ‫تنظيم‬
‫َ‬ ‫تهدف إلى‬
‫ِ‬ ‫ِ‬ ‫ِ‬
‫تصاالت"‬ ‫َت‪ ،‬وبموجب القانون عينه رقم ‪" 2001/1‬الهيئ َة الوطني َة لال‬ ‫األفراد ِبخدمات االتصاالت‪ .‬وأنشأ ْ‬
‫ِ‬
‫خططات‬ ‫الم‬ ‫ِ‬ ‫ِ‬ ‫الصالحيات في ِإبداء الرأي حول سبل تحدي ِد تعر ِ‬
‫ٍ‬
‫التصرف في ُ‬‫الخدمات‪ ،‬و ُّ‬ ‫الشبكات و‬ ‫يفات‬ ‫ُ‬ ‫َ‬ ‫ذات‬
‫اتبي ِة‪ ،‬والن ّ‬
‫ظ ِر‬ ‫جة عن األحكا ِم التشر ِ‬
‫يعية والتر ّ‬
‫ّ‬
‫النات ِ‬
‫امات ِ‬ ‫ِ‬
‫العنونة‪ ،‬ومراقبة احترام االلتز ِ‬
‫ُ‬
‫الوطنية المتعّل ِ‬
‫قة ِبالترقي ِم و‬ ‫ُ‬
‫ِ‬
‫ِ‬
‫الشبكات‪.‬‬ ‫ِ‬
‫وتشغيل واستغالل‬ ‫اعات المتعّل ِ‬
‫قة بِإقام َة‬ ‫النز ِ‬
‫في ِ‬
‫ُ‬
‫ِ‬ ‫ِ‬ ‫ِ‬
‫َقر‬
‫الشخصية‪ ،‬الذي أ َّ‬ ‫عطيات‬‫الم‬ ‫اعتم َدت القانون رقم ‪ُ 2004/63‬‬
‫المتعّلق بحماية ُ‬ ‫ثم وفي العا ِم ‪َ ،2004‬‬
‫ِ‬
‫األساسية‬ ‫ِ‬
‫الخاصة بإعتبارها من الحقو ِق‬ ‫ِ‬
‫بحياته‬ ‫عطيات الشخصي ِة المتعّل ِ‬
‫قة‬ ‫ِ‬ ‫الم‬ ‫ِ ِ‬
‫َ ُ‬ ‫حق ُك ّل فرد‪ ،‬في حماية ُ‬
‫َّ‬
‫ِ‬
‫اإلنسان‪.‬‬ ‫الشفافية واألمان ِة واحترام كر ِ‬
‫امة‬ ‫ِ‬ ‫إطار‬ ‫ِ‬ ‫ِ‬
‫َ‬ ‫بالدستور وال يمكن أن تقع معاَلجتها ّإال في َ‬ ‫ضمونة‬ ‫الم‬
‫َ‬
‫ِ‬
‫المعلوماتية‬ ‫ِ‬
‫السالمة‬ ‫ِ‬
‫مجال‬ ‫بتنظيم‬ ‫صدر القانو ُن التونسي رقم ‪ ،2004/5‬المتعلق‬ ‫السياق ِ‬
‫عينه‪،‬‬ ‫ِ‬ ‫في‬
‫َ‬ ‫ّ‬ ‫َ‬
‫ِ‬
‫للسالمة‬ ‫ِ‬
‫الشبكات‪ ،‬والذي أحدث ِ‬
‫"الوكال َة الوطني َة‬ ‫المعلوماتي ِة و‬ ‫ظم‬
‫الن ُ‬ ‫ِ‬ ‫اعِد‬ ‫ِ‬
‫وضبط القو ِ‬
‫ّ‬ ‫العامة لحماي َة ُ‬
‫َ‬
‫ِ‬
‫وماتية" ‪ ،ANSI‬والتي تضطلع بمراقبة عامة على النظم المعلوماتية والشبكات بالنظر إلى مختلف‬ ‫المعل‬
‫ِ‬
‫المعلوماتية‬ ‫للسالمة‬ ‫أبرزها‪ :‬تنفي ُذ استراتيجي ٌة وطني ٌة‬ ‫ِ‬
‫َ‬ ‫العديد من الصالحيات ُ‬
‫َ‬ ‫ومولياً ّإياها‬
‫الهياكل العمومية‪ُ ،‬‬
‫ِ‬
‫التدقيق الدور ّي‬ ‫ِ‬
‫وتنفيذ‬ ‫معلوماتي ٍة‪،‬‬
‫ّ‬
‫ٍ‬
‫وطنية‬ ‫إعتماد ح ٍ‬
‫لول‬ ‫َّ ٍ ٍ‬
‫عداد أدلة فنية‪ ،‬و َ‬
‫ِ‬
‫الالزمة‪ ،‬وإِ َ‬
‫َ‬
‫ِ‬
‫المقاييس‬ ‫وضع‬
‫ِ‬ ‫من خالل‬
‫التكنولوجي ِة‪ .‬وفي عام ‪ ،2007‬أنشأت الوكالة المذكورة "مركز‬
‫ّ‬ ‫ظ ِة‬
‫وضمان اليق َ‬
‫َ‬ ‫الخاص ِة‪،‬‬ ‫ِ‬ ‫ِ‬
‫لكل المراف ِق َ‬
‫العامة و َ‬ ‫ُ‬
‫ِ‬
‫اإلستجابة لطوارئ الحاسب اآللي ‪ . tunCERT‬كما ُنشير إلى ّأنه َ‬
‫‪39‬‬
‫الالحقة‬ ‫العديد من القوانين‬
‫ُ‬ ‫صد َر ْت‬
‫ِ‬
‫التطبيق‪.‬‬ ‫وضع القانو ِن رقم ‪ 2004/5‬قيد‬
‫ِ‬ ‫(قانون رقم ‪ 2004/1249‬و‪ِ ،)2004/1250‬بهدف‬

‫من ناحية أخرى‪ ،‬صدر القانون التوجيهي عدد ‪ 31‬لسنة ‪ 2007‬المتعلق بإرساء االقتصاد الرقمي الذي‬
‫يعتبر من ضمن األولويات الوطنية بالنظر إلى مساهمته في دفع القدرة التنافسية لالقتصاد الوطني‬
‫ويقصد باإلقتصاد الرقمي في هذا القانون‪ ،‬اإلقتصاد الذي‬
‫وانعكاساته اإليجابية على مختلف األنشطة‪ُ .‬‬
‫يتكون من األنشطة ذات القيمة المضافة العالية التي تعتمد تكنولوجيات المعلومات واالتصال‪ .‬كما يجري‬
‫اإلعداد لمشروع إحداث "الوكالة الفنية لالتصاالت" لتأمين الربط القانوني لحركة اإلنترنيت‪ ،‬ومشروع قانون‬
‫يتعلق بمكافحة الجرائم المتصلة بتكنولوجيات المعلومات واالتصال‪.‬‬

‫‪27‬‬
‫جزر القمر‪:‬‬ ‫‪.13‬‬

‫يعية‬
‫تنظيمية أو تشر ّ‬
‫ّ‬ ‫أي تشريعات خاصة باألمن السيبراني أو قواعد‬
‫من مراجعة بحثية لم يتوّفر لدينا ّ‬
‫أو إد ارّية لتنظيم تكنولوجيا المعلومات واالتصاالت في جزر القمر‪ .‬في أيار‪/‬مايو ‪ 2009‬تم تأسيس الهيئة‬
‫الوطنية لتنظيم تكنولوجيا المعلومات واالتصاالت بموجب المرسوم رقم ‪ 65‬بهدف السهر على وضع سياسة‬
‫وقوانين قيد التطبيق‪ ،‬ولخلق بيئة تنافسية مشروعة بين الموردين‪ ،‬ولحماية مصالح الدولة والمستهلكين‪.40‬‬

‫تم إطالق مشروع انطالق التلفزيون الرقمي األرضي في جزر القمر‬‫ويذكر أنه في يونيو ‪ 2015‬م ّ‬
‫كمبادرة لمواكبة تطورات تكنولوجيا المعلومات واإلتصاالت‪.‬‬

‫جيبوتي‪:‬‬ ‫‪.14‬‬

‫ِ‬
‫تصاالت‬ ‫السحابية في قطاعي التر ِ‬
‫بية واال‬ ‫ِ‬ ‫ِ‬
‫الحوسبة‬ ‫كمبادرٍة أولية‪ ،‬أطلَقت جيبوتي مشروع استخدا ِم ُقدر ِ‬
‫ات‬
‫َ‬ ‫َ‬ ‫ْ‬ ‫ّ‬ ‫ُ‬
‫ودة‪.‬‬ ‫ِ‬
‫عالية الج ِ‬ ‫تعليمي ٍة‬ ‫ٍ‬
‫خدمات‬ ‫تقديم‬ ‫ِن‬
‫ُ‬ ‫ّ‬ ‫بالتعاو مع شركة )‪ُ ،)Ericsson‬مساهم ًة في َ‬

‫على الصعيد التشريعي‪ ،‬أصدرت جيبوتي "قانون الحماية ومكافحة الغش وحماية المستهلك"‪ ،‬رقم ‪28‬‬
‫عام ‪ ،2008‬الذي ينص في المادة ‪ 42‬البند ‪ 1‬على «حماية موافقة المستهلك» بشأن الدعاية الزائفة‬
‫والمضللة التي تضلل المستهلكين‪.‬‬

‫كما تسعى جيبوتي لتشكل مرك اًز إقليميا في قطاع االتصاالت وتجسيد الرؤية التنموية‪ ،‬فقطاع‬
‫االتصاالت يعد من القطاعات الواعدة التي يمكن من خاللها النهوض باالقتصاد الجيبوتي‪ .‬وتتعاون جيبوتي‬
‫مع كل من االتحاد الدولي لإلتصاالت لتعزيز قدرات البنية التحتية لتكنولوجيا المعلومات واالتصاالت‪،41‬‬
‫ومع البحرين ومصر في مجال تبادل الخبرات وتنمية القدرات البشرية‪.‬‬

‫سلطنة عمان‬ ‫‪.15‬‬


‫سودة قانو ٍن‪ 42‬حول ِحماية‬ ‫ِ‬ ‫بادرت سلطن ُة عمان إلى إرساء ترسان ٍة تشريعي ٍة متعّل ٍ‬
‫وم ّ‬‫اني‪ُ ،‬‬
‫ّ‬
‫بالفضاء السيبر‬ ‫قة‬ ‫ّ ُ‬ ‫َ‬ ‫َ‬ ‫َْ‬
‫ِ‬ ‫ِ‬
‫كمالً لِمنظوم َة القوانين‬ ‫ِ‬
‫اعتمد ْت قانون بشأن ُ‬
‫المعامالت‬ ‫َ‬ ‫الصلة‪ .‬كما‬ ‫العمانية ذات‬
‫ّ‬ ‫البيانات والذي يأتي ُم ّ‬
‫البيانات متفقاً مع قوانين األُمم الم ِ‬
‫تحدة‬ ‫ِ‬ ‫اإللكترونية (‪ ،)2008/69‬الذي يتضمن أحكاماً تتعّلق ِب ِ‬
‫حماية‬ ‫ِ‬
‫ُ‬ ‫َ‬ ‫ُ‬ ‫ُ‬ ‫ُّ‬
‫تنص المادة ‪ 43‬من الفصل السابع‬ ‫ِ‬
‫اإللكترونية‪ .‬بحيث ُّ‬ ‫ِ‬
‫التوقيعات‬ ‫ِ‬
‫اإللكترونية و‬ ‫بالتجا ِرة‬ ‫ِ‬
‫الخاصة ِ‬ ‫النموذجية‬
‫ّ‬
‫إستخدامها‪،‬‬ ‫ِ‬
‫البيانات‪ ،‬أو ُمعالجتُها‪ ،‬أو‬ ‫جمع‬
‫ُ‬ ‫الم ْدرج تحت عنوان‪" :‬حماية البيانات الخاصة" على ّأنه ال يجوز ُ‬
‫ُ‬

‫‪28‬‬
‫الشخصي ِة‬
‫ّ‬
‫ِ‬
‫البيانات‬ ‫ؤكُد القانو ُن على سرّي َة‬
‫وي ّ‬ ‫ِ‬ ‫ِِ‬
‫ألي َغ َرض دون ُ‬
‫الموافقة الصريحة للشخص صاحب البيانات‪ُ .‬‬ ‫ّ‬
‫ِ‬
‫البيانات‬ ‫بعها لِحماي َة‬ ‫ِ‬ ‫ِ‬ ‫ِِ‬ ‫ِ‬ ‫(المادة ‪ ،)44‬وإلز ِ‬
‫المعالجة باإلجراءات التي َي ْت ُ‬
‫امية إخطار صاحب البيانات وَقْبل ُ‬
‫ّ‬
‫الشخصي ِة وتعديلِها‬
‫ّ‬
‫النفاذ إلى ِ‬
‫بياناته‬ ‫التصديق اإللكتروني في ِ‬
‫ِ‬ ‫شهاد ِة‬ ‫ِ‬
‫وحق صاحب َ‬
‫ِ‬
‫الشخصية (المادة ‪ّ ،)45‬‬
‫ّ‬
‫ّ‬
‫ِ‬
‫سب ُب ضر اًر‬ ‫اض على ُمعالج َة البيانات (م‪ ،)47 .‬وعدم المعالجة فيما إذا كانت ستُ ِّ‬‫وحق اإلعتر ِ‬
‫(م‪ّ ،)46 .‬‬
‫ِ‬
‫الخارِج (م‪.)49 .‬‬ ‫ِ‬
‫البيانات إلى‬ ‫توفرها لدى ِ‬
‫نقل هذه‬ ‫اجب ُّ‬ ‫ِ‬
‫الشروط الو ِ‬
‫لألشخاص (م‪ ،)48 .‬و‬
‫َ‬

‫أقر الالئح َة‬ ‫ِ‬


‫أصدر ْت "هيئة تنظيم اإلتصاالت في سلطنة عمان القرار رقم ‪ ،2009/13‬الذي ّ‬ ‫َ‬ ‫كما‬
‫ِ‬
‫تصاالت‬ ‫ِ‬
‫خدمات اال‬ ‫قدمي‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫الخاصة ِ‬
‫يسمح بإلزام ُم ّ‬
‫ُ‬ ‫ستخدمة‪ ،‬مما‬‫الم‬
‫خصوصية البيانات ُ‬
‫ّ‬ ‫بحماية سرّية‬ ‫التنفيذي َة‬
‫ّ‬
‫ِ‬
‫البيانات‪.‬‬ ‫يح متخصص ِب ِ‬
‫حماية‬ ‫ِ‬
‫البيانات رغم عدم ِ‬
‫وجود ّ ٍ‬ ‫ٍ‬
‫خاصة لِحماي َة‬ ‫كي ِة و‬
‫الالسلكية ِبضواب َ‬ ‫ِ‬
‫نص صر ٍ ُ ّ‬ ‫ُ‬ ‫ط‬ ‫ّ‬ ‫السْل ّ‬

‫صد َر بموجب المرسوم السلطاني رقم‬‫شير إلى "قانون مكافحة جرائم تقنية المعلومات"‪ ،‬الذي َ‬ ‫كما ُن ُ‬
‫التعدي‬ ‫ِ‬ ‫ِ‬
‫الفصل الثاني منه " ّ‬ ‫يتناول في‬
‫ُ‬ ‫‪( 2011/12‬الجريدة الرسمية عدد ‪ – 929‬تاريخ ‪ 6‬فبراير ‪،)2011‬‬
‫تضمن ثماني مواد‪.‬‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫الم ّ‬
‫المعلوماتية"‪ ،‬و ُ‬
‫ّ‬ ‫ظ ِم‬
‫الن ُ‬
‫على سالمة وسرية وتوافر البيانات والمعلومات اإللكترونية و ُ‬
‫يجرم هذا الفصل من القانون دخول موقع الكتروني أو أي نظام معلومات الكتروني أو شبكة معلومات أو‬
‫وسيلة معلومات‪ ،‬بدون تصريح أو بتجاوز حدود التصريح‪ ،‬أو تغيير تصميم موقع أو اتالفه‪ ،‬أو تحريفه‬
‫(م‪ 3 .‬و م‪ 7 .‬و م‪ ،)9 .‬ال سيما الملف الصحي (م‪ ،)5 .‬أو الحصول على بيانات حكومية أو معلومات‬
‫سرية مالية أو اقتصادية (م‪ ،)6 .‬أو تزوير سندات الكترونية حكومية (م‪ ،)6 .‬أو اعتراض خط سير البيانات‬
‫(م‪.)8 .‬‬

‫كما يجرم هذا القانون إساءة استخدام وسائل تقنية المعلومات (م‪ ،)11 .‬والتزوير واالحتيال أو االبتزاز‬
‫المعلوماتي (م‪ 12 .‬و م‪ ،)18.‬وارتكاب جرائم المحتوى ال سيما تلك المخلة باآلداب العامة (المواد ‪ 14‬و‬
‫‪ 15‬و ‪ ،)17‬أو االعتداء على الحياة الخاصة (م‪ ،)16 .‬أو المساس بالقيم الدينية والنظام العام (م‪،)19 .‬‬
‫واإلرهاب االلكتروني (م‪ ،)20 .‬أو تبييض األموال (م‪ ،)21 .‬أو االتجار بالبشر (م‪ ،)22 .‬أو االتجار‬
‫باألعضاء البشرية (‪ ،)23‬أو االتجار باألسلحة (م‪ ،)24 .‬أو االتجار بالمخدرات والمؤثرات العقلية (م‪.‬‬
‫‪ ،)25‬أو االعتداء على الملكية الفكرية أو الصناعية (م‪ ،)26 .‬أو االتجار بالتحف واآلثار الفنية (م‪،)27 .‬‬
‫أو التعدي على البطاقات المالية ( م‪.)28 .‬‬

‫‪29‬‬
‫وفي عام ‪ ،2010‬أنشأت سلطنة عمان "المركز الوطني للسالمة المعلوماتية ‪ .43OCERT‬وتستضيف‬
‫السلطنة "المركز اإلقليمي لألمن السيبراني للمنطقة العربية‪ ،‬التابع لإلتحاد الدولي لالتصاالت‪ ،‬ويهدف هذا‬
‫المركز إلى تقديم الخدمات والمبادرات للمنطقة العربية لتحسين قدرات األمن اإللكتروني عن طريق التنسيق‬
‫وتعزيز التعاون اإلقليمي‪.‬‬

‫سوريا‪:‬‬ ‫‪.16‬‬

‫قامت الجمهورية العربية السورية منذ عام ‪ 2004‬بوضع استراتيجية وطنية لتقانة المعلومات‬
‫التوقيع اإللكتروني وخدمات الشبكة‪ ،‬رقم ‪،2009/4‬‬
‫ِ‬ ‫اعتمد ْت سوريا قانو َن‬
‫َ‬ ‫واإلتصاالت‪ .‬وفي عام ‪،2009‬‬
‫ّ‬
‫ِ‬
‫الشبكة‪ ،"44‬والتي بدورها أحدثت "مركز أمن المعلومات" بهدف إصدار‬ ‫ِ‬
‫خدمات‬ ‫أحدث "الهيئ َة الوطنية لِ‬
‫َ‬ ‫والذي‬
‫نشرات دورية عن التنبيهات األمنية‪ ،‬وأدلة عن الثغرات األمنية‪ ،‬وتقديم خدمات في أمن المعلومات‬
‫للمؤسسات‪ ،‬والدعم الفني للجهات الحكومية لمنع إختراق موقعها اإللكتروني أو نشر بيانات ومعلومات‬
‫خاصة بها دون تصريح‪ .‬كما أن سوريا في صدد إنشاء "مركز االستجابة لطوارئ الحاسب اآللي" ‪syCERT‬‬
‫من ضمن هذا المركز‪.‬‬

‫ؤكد في المادة ‪ 50‬منه على مبدأ‬ ‫ِ‬


‫اإلتصاالت رقم ‪ ،2010/18‬الذي ُي ّ‬ ‫أصدر ْت‪ ،‬قانو َن تنظي ِم قطاع‬ ‫ثم‬
‫َ‬
‫ِ‬
‫اإلتصاالت‪ ،"45‬ونص على إحداث ضابطة عدلية‬ ‫احت ار ِم الخصوصي ِة؛ وأَنشأَ القانون "الهيئ َة ِ‬
‫الناظم َة لِقطاع‬ ‫ّ‬ ‫ُ‬
‫مختصة بالمخالفات والجرائم المتعلقة بخدمات اإلتصاالت‪ .‬وفي عام ‪ ،2011‬صدر قانون اإلعالم بالمرسوم‬
‫ّ‬
‫التشريعي رقم ‪ ،108‬تاريخ ‪ 8‬آب‪/‬أغسطس ‪ ،2011‬يتضمن هذا القانون ‪ 106‬مواد توزعت على ‪ 8‬فصول‬
‫هي التعاريف‪ .‬المبادئ االساسية‪ .‬الحقوق والواجبات‪ .‬المجلس الوطني لالعالم‪ .‬حق الرد والتصحيح‪.‬‬
‫الترخيص واالعتماد وإجراءاته‪ .‬العقوبات واصول المحاكمات‪ .‬وغيرها بهدف تنظيم وسائل التواصل على‬
‫يم ِة‬
‫الشب َكة ومكافحة جر َ‬
‫ِ ِ‬
‫تنظيم التواصل على َ‬ ‫ِ‬
‫المتعّلق ب َ‬
‫صدر المرسوم التشريعي رقم ‪ُ 2012/17‬‬
‫الشبكة‪ .‬كما َ‬
‫المعلوماتي ِة‪ ،‬وهو ين ّ‬
‫ظم مسؤوليات مزودي خدمات الشبكات وواجباتهم والتعريف عن مزود خدمات االتصال‬ ‫ّ‬
‫على الشبكة‪ ،‬وينص على إحداث ضابطة عدلية مختصة‪ .‬وصدر عن و ازرة اإلتصاالت والتقانة القرار رقم‬
‫‪ 290‬لعام ‪ 2012‬لتنيسق التعليمات التوضيحية والتنفيذية لهذا القانون‪.‬‬

‫وفي عام ‪ 2010-2009‬وضعت و ازرة االتصاالت والتقانة استراتيجية مفصلة للحكومة االلكترونية‪،‬‬
‫تضمنت اإلشارة إلى قضايا أمن النظم المعلوماتية الحكومية وسبل حمايتها‪ .46‬وفي عام ‪ 2014‬أصدرت‬

‫‪30‬‬
‫حددت مجاالت ومتطلبات العمل‬
‫و ازرة االتصاالت والتقانة وثيقة "السياسة الوطنية ألمن المعلومات" التي ّ‬
‫في هذا الشأن‪ .47‬ويمكن اإلشارة هنا الى اعتماد هذه الوزراة مجموعة من المعايير الخاصة بتكنولوجيا‬
‫المعلومات‪ ،‬منها ما يتعلق بحماية تقانة المعلومات واالتصاالت‪.48‬‬

‫ِ‬ ‫ِ ِ‬ ‫ِ‬ ‫ِ‬


‫الخاص‪ ،‬ال سيما‬
‫طاعين العا ِم و‬
‫الحوسبة السحابية في كال الق َ‬
‫َ‬ ‫على الصعيد اإلدار ّي‪ ،‬هناك إدر ٌ‬
‫اك ألهمي َة‬
‫الالز ِ‬
‫مة لِلعمل‪.‬‬ ‫ِ‬
‫البرمجيات ِ‬ ‫يف‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫كومي َة في توص َ‬
‫الح ّ‬‫المؤسسات ُ‬
‫تجاه التفاوت الكبير بين ُ‬

‫فلسطين‪:‬‬ ‫‪.17‬‬
‫توجه العصر ونظ اًر إلى‬‫ِ‬
‫السحابية ُمواكب ًة ل ّ‬
‫َ‬ ‫الحوسبة‬
‫َ‬ ‫باد َر ْت فلسطين إلى التأكيد على أهمية اعتماد‬
‫َ‬
‫ِ‬ ‫مزاياها المتعددة في تطوير المجتمع المحلي في ِ‬
‫مشارِبه‪ ،‬ال سيما لناحية ُ‬
‫تبادل المعلومات وتعزيز‬ ‫سائر‬
‫ّ‬ ‫ُ‬ ‫ُ ّ‬
‫خدمات اإلتصاالت ومؤسسات التعلي ِم وقطاع األعمال‪.‬‬

‫على الصعيد الحكومي الرسمي أنشأت و ازرة االتصاالت وتكنولوجيا المعلومات حديثاً مركز البيانات الوطني‬
‫‪ National Data Center‬حيث انتقلت الو ازرة من تقديم الخدمات من خالل البيئة التقليدية وهي كل‬
‫خدمة على خادم منفصل إلى البيئة االفتراضية بمعنى تقديم الخدمات من خالل التكنولوجيا االفتراضية‬
‫وتوفير سعات كبيرة جداً لحفظ البيانات الحكومية والنسخ االحتياطي التلقائي‪ .‬حيث أن الو ازرة بصدد استخدام‬
‫تقنية الحوسبة السحابية الخاصة ”‪ “Private Cloud Computing‬والتي تخدم الحكومة الفلسطينية‪ ،‬حيث‬
‫أنه من خالل استخدام هذه التقنية نقوم بتقديم الخدمات الحكومية سواء كانت رئيسية أو احتياطية لباقي‬
‫المؤسسات دون الحاجة لوجود مراكز لحفظ البيانات في المؤسسات‪.‬‬
‫أما على صعيد القطاع الخاص هناك بعض الشركات الخاصة والتي تعمل في مجال تكنولوجيا المعلومات‬
‫واالتصاالت تستخدم الحوسبة السحابية الخاصة ‪ private clouds‬والتي تشمل (‪)SAS,PAS, IAS‬‬
‫ومنها من يعمل كمزود خدمة لشركات عالمية‪.‬‬
‫كما أصدرت دولة فلسطين سلسلة قوانين وق اررات أبرزها‪:‬‬
‫‪ -‬قرار رقم ‪ 20‬لعام ‪ ،2001‬الذي أنشأ الهيئة الوطنية لمسميات اإلنترنت‬
‫العالمية‬ ‫الشب َكة‬ ‫ِ‬ ‫ِ‬
‫َ‬ ‫حق النفاذ إلى َ‬
‫مجلس الوزراء في فلسطين رقم ‪ 35‬لعام ‪ ،2004‬الذي يتناول ّ‬ ‫‪ -‬قرار‬
‫للمعلومات (اإلنترنت) والبريد اإللكتروني عبر مركز الحاسوب الحكومي‪.‬‬
‫‪ -‬قرار مجلس الوزراء رقم ‪ 3‬لعام ‪ 2004‬بشأن منع بيع وتسويق خدمات االتصاالت وتقنية المعلومات‬
‫والبريد السريع‪.‬‬

‫‪31‬‬
‫‪ -‬قرار مجلس الوزراء رقم ‪ 26‬لعام ‪ ،2005‬بالمصادقة على السياسات العامة الستخدام الحاسوب‬
‫وشبكة اإلنترنت في المؤسسات العامة‪.‬‬
‫‪ -‬قرار مجلس الوزراء رقم ‪ 74‬لسنة ‪ 2005‬بشأن اإلستراتيجية الوطنية لالتصاالت وتكنولوجيا‬
‫المعلومات (في هذا الصدد قامت الو ازرة باعتماد الخطة االستراتيجية لقطاع االتصاالت لألعوام‬
‫‪ 2022-2017‬وكذلك اعتماد الخطة االستراتيجية الوطنية للحكومة االلكترونية)‪.‬‬
‫‪ -‬قرار مجلس الوزراء رقم ‪ 65‬لعام ‪ 2005‬للمصادقة على اعتماد مبادرة فلسطين اإللكترونية‪.‬‬
‫‪ -‬قرار اعتماد إطار التبادل البيني "زنار" قرار رقم (‪/14/41/11‬م‪.‬و‪/‬س‪.‬ف) بتاريخ ‪2013/02/19‬‬
‫بشأن اعتماد إطار التبادل البيني (زنار) في جميع الو ازرات والمؤسسات الفلسطينية كوثيقة مرجعية‬
‫إلطار التبادل البيني‪.‬‬
‫‪ -‬اعتماد وثيقة سياسة أمن المعلومات بقرار رقم (‪/13/127/08‬م‪.‬و‪/‬س‪.‬ف)‬
‫‪ -‬قرار إنشاء فريق فلسطين لالستجابة لطوارئ الحاسوب (أمن المعلومات) قرار رقم‬
‫(‪/14/46/08‬م‪.‬و‪/‬س‪.‬ف) بتاريخ ‪.2013/03/12‬‬
‫‪ -‬قرار تشكيل الفريق المركزي الدائم للحكومة االلكترونية بقرار رقم ( ‪/17/45/08‬م‪.‬و‪/‬ر‪.‬ح)‪.‬‬
‫‪ -‬قرار تشكيل اللجنة الو ازرية العليا بقرار رقم (‪/16/24/22‬م‪.‬و‪/‬ر‪.‬ح)‪.‬‬

‫باإلضافة الى ذلك يوجد العديد من القوانين قيد االعداد أبرزها‪:‬‬

‫‪ -‬قانون المعامالت االلكترونية في عام ‪ 2009‬صدر قرار مجلس الوزراء رقم‬


‫(‪/13/22/01‬م‪.‬و‪/‬س‪.‬ف) إلنشاء لجنة و ازرية لمناقشة مشروع قانون المعامالت االلكترونية من‬
‫قبل مجلس الوزراء بتاريخ ‪ 2016/5/17‬بموجب القرار رقم (‪/17/103/02‬م‪.‬و‪/‬ر‪.‬ح) وتم إحالته‬
‫لرئيس دولة فلسطين إلصداره‪.‬‬
‫‪ -‬قانون الجرائم االلكترونية تم عرضه على مجلس الوزراء للقراءة الثانية من أجل اعتماده قبل المصاقة‬
‫عليه من قبل رئيس الدولة‬
‫‪ -‬قانون حماية البيانات والمعلومات الشخصية‪ ،‬صدر بتاريخ ‪ 2016/4/12‬قرار مجلس الوزراء رقم‬
‫(‪/17/98/09‬م‪.‬و‪/‬ر‪.‬ح) لعام ‪ 2016‬بتشكيل لجنة إلعداد مشروع قانون حماية البيانات‬
‫والمعلومات الشخصية‪.‬‬
‫قطر‪:‬‬ ‫‪.18‬‬

‫‪32‬‬
‫شكلت الحوسب ُة السحابي ُة في قطر‪ ،‬تحت مظلة و ازرة المواصالت واالتصاالت‬ ‫منذ عام ‪ّ ،2011‬‬
‫ٍ‬
‫حكومية‬ ‫ٍ‬
‫سحابة‬ ‫بناء‬
‫تعمل على َ‬‫ُ‬ ‫(‪ )ictQATAR‬وبدأت بتقديم خدماتها للجهات الحكومية المختلفة وهي‬
‫المنا ِخ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫الحكوم ِة‪،‬‬ ‫ِ‬ ‫الر ِ‬ ‫ٍ‬
‫خاصة ِإلضفاء الكفاء ِة و ِ‬
‫وخفض تكلفة اإلستثمار‪ ،‬وعلى تهيئة ُ‬‫َ‬ ‫َ‬ ‫مؤسسات‬ ‫يادة على‬ ‫َ‬ ‫َ‬
‫ِ‬
‫البيانات‪ .‬وفضالً عن‬ ‫ِ‬
‫وحماية‬ ‫ِ‬
‫خصوصية‬ ‫ِ‬
‫الالزمة مثل قانون‬ ‫ِ‬
‫السياسات‬ ‫وضع‬
‫ِ‬ ‫ِ‬
‫السحابية من ِخالل‬ ‫ِ‬
‫للحوسبة‬
‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫المتوسطة‪.‬‬
‫المبتكرة لتلبي َة احتياجات المؤسسات الصغيرة و ُ‬ ‫ذلك‪ ،‬تتعاو ُن قطر مع ُم ّ‬
‫قدمي الخدمات السحابية ُ‬

‫تهدف إلى‬ ‫ِ ِ‬ ‫ِ‬


‫السارية المفعول‪ ،‬والتي ُ‬ ‫المبادرات‬
‫العديد من القوانين و ُ‬
‫ُ‬ ‫الصعيد التشريعي‪ ،‬هناك‬
‫ّ‬
‫على‬
‫الدستور القطر ّي لعام ‪ 2003‬المادة‬ ‫تبنى‬ ‫ِ‬ ‫ِ‬ ‫بناء إ ٍ‬
‫ُ‬ ‫وتنظيمي للحوسبة السحابية في قطر‪ .‬بحيث َي ّ‬
‫ّ‬
‫طار تشريعي‬
‫ّ‬ ‫َ‬
‫ِ‬
‫اإلنسان‪ ،‬فال يجوز‬ ‫ِ‬
‫خصوصية‬ ‫تنص على ُحرمة‬ ‫‪ 37‬من مبادئ اإلرشاد األوروبي لعام ‪ ،1995‬والتي ُّ‬
‫ِ‬
‫المنصوص عليها فيه‪.‬‬ ‫صوصياته ّإال ِوفقاً ألحكام القانو ِن‪ ،‬وبالك ِ‬
‫يفية‬ ‫ِ‬ ‫ألي ُّ‬
‫تدخل في ُخ‬ ‫ٍ‬
‫َ‬ ‫َ‬ ‫شخص ّ‬ ‫ض أ ّي‬
‫تعر ُ‬
‫ُّ‬

‫كما أصدرت قطر القانون رقم ‪ 14‬لعام ‪ 2014‬المتعلق بمكافحة الجرائم اإللكترونية‪ ،49‬وهو ينص‬
‫على تجريم التعدي على أنظمة وبرامج وشبكات المعلومات والمواقع اإللكترونية ( المواد ‪2‬و ‪،)4 2 3‬‬
‫وجرائم المحتوى (‪ ،)5-9‬والتزوير واالحتيال اإللكتروني (‪ ،)10-11‬وجرائم بطاقة التعامل اإللكتروني‬
‫(‪ ،)12-12‬والتعدي على حقوق الملكية الفكرية (‪ .)13-13‬ويحدد هذا القانون التزامات مزودي الخدمة‬
‫(م‪ )21 .‬والتزامات أجهزة الدولة (م‪.)22 .‬‬

‫كما يتميز هذا القانون بنصه على إجراءات التحقيق الواجب اتباعها واألدلة (المواد ‪،)20-14‬‬
‫وعلى إجراءات التعاون الدولي لناحية القواعد العامة (م‪ )29-23 .‬والمساعدة القانونية المتبادلة (م‪-30 .‬‬
‫‪ )38‬وتسليم المجرمين (م‪.)43-39.‬‬

‫ِ‬
‫خدمات‬ ‫قدمي‬ ‫تصاالت في قطر رقم ‪ ،2006/34‬الذي ِ‬ ‫ِ‬ ‫صدر قانو ُن اإل‬
‫يوجب على ُم ّ‬ ‫َ‬ ‫كما‬
‫صوصية‬ ‫ظ على ُخ‬ ‫ِ‬ ‫الالسلكي ِة و‬
‫األنظمة المتعّلقة بها ِ‬
‫الحفا َ‬ ‫كي ِة و‬ ‫ِ ِ‬ ‫ِ‬ ‫ِ‬
‫ّ‬ ‫ُ‬ ‫ّ‬ ‫ستخدام شبكات االتصاالت السْل ّ‬
‫َ‬ ‫تصاالت با‬ ‫اال‬
‫تصاالت التسويقي ِة‪ .‬إضافة إلى "قانون معامالت ِ‬
‫التجارِة‬ ‫ِ‬ ‫البيانات و ِ‬
‫ضبط اال‬ ‫ِ‬ ‫وتحمل مسؤولية ِحماية‬
‫ُّ‬ ‫الع َمالء‬
‫ّ‬ ‫ُ‬
‫ِ‬
‫البيانات‬ ‫ضاف بعض األحكام التي تتعّل ُق بحماية‬
‫اإللكترونية" رقم ‪( 2010/16‬في ‪ ،)2010/8/19‬الذي أ َ‬
‫الخاص ِة‪.‬‬
‫َ‬

‫‪33‬‬
‫ِ‬
‫البيانات‬ ‫وهناك قانون مركز قطر المالي‪ ،Qatar Financial Centre 50‬الذي يتضمن حماي َة‬
‫ِ‬
‫الخدمات‬ ‫ِ‬
‫الخاصة بالمرِك ِز و‬ ‫ط ِة‬
‫األنش َ‬ ‫ِ‬
‫الخاصة بهم‪ّ ،51‬إال أن تطبيق أحكامه القانوني ُة تُطبق فقط على ِ‬ ‫ائح‬
‫واللو ِ‬
‫ُّ‬ ‫َ‬ ‫ّ‬
‫التحو ِ‬
‫يالت المالية (على غرار مركز دبي المالي المذكور أعاله)‪.‬‬ ‫ِ‬ ‫المصرِف َي ِة أو على‬

‫ِ‬
‫التصديق‪،‬‬ ‫ع "قانون الخصوصية وحماية البيانات الشخصية" في قطر وهو ْقيد‬ ‫أن هناك مشرو َ‬‫كما ّ‬
‫ِ‬
‫الشركات‪ ،‬كما‬ ‫ِ‬
‫الخاصة باألفرِاد و‬ ‫ِ‬
‫الشخصية‬ ‫ِ‬
‫البيانات‬ ‫ِ‬
‫المحافظة على سرية‬ ‫يتضم ْن إلزامي َة‬
‫َّ‬ ‫تم تعديله كي‬
‫وقد َّ‬
‫مالية أو غير مالية للعمالء من دون ِ‬
‫أخذ‬ ‫ٍ‬ ‫ٍ‬
‫معلومة‬ ‫كشف أّية‬ ‫أنه سيفرض غر ٍ‬
‫امات مالي ًة ُمرتفع ًة على‬
‫ُ‬ ‫َ‬ ‫ُ‬ ‫ّ‬
‫المحليين‪.‬‬ ‫الموردين‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫وح ِ‬ ‫أمن‪ِ ،‬‬
‫ضمان ِ‬ ‫ِ‬
‫ّ‬ ‫يتم استضافتها من قبل ّ‬‫البيانات التي ُّ‬ ‫ماية‬ ‫َ‬ ‫ساعد في‬
‫ُموافقتهم؛ مما ُي ُ‬

‫هات التي تتعاو ُن فيما بينها وتتوّلى‬ ‫الج ِ‬‫العديد من ِ‬ ‫"أجهزة ِ‬


‫إنفاذ القانون" ‪ ،‬فقد أنشأَ ْت قطر‬ ‫على صعيد ِ‬
‫َ‬
‫الحاسبات‪،Q-CERT52‬‬ ‫ِ‬ ‫طري لإلستجاب َة لطو ِارئ‬‫يق الق َ‬ ‫ِ‬ ‫ِ‬
‫األمن والسرية عبر اإلنترنت‪ ،‬أهمها‪" :‬الفر ُ‬ ‫تحقيق‬
‫َ‬
‫سبب في وقوع‬ ‫ِ‬ ‫ِ‬ ‫يلع ُب دو اًر ِوقائياً في‬
‫للحيز الرقمي والتنبيه لها وحّلها ْقبل أ ْن تُ ّ‬
‫تحديد التهديدات الرئيسية ّ‬
‫َ‬ ‫الذي َ‬
‫ِ‬
‫الداخلية‬ ‫"مركز مكافحة الجريمة اإللكترونية" في و ازرة‬ ‫ِ‬
‫للجهات‪ .‬كما أ َّن هناك‬ ‫ِ‬
‫لألشخاص أو لألفراد أو‬ ‫ٍ‬
‫ضرر‬
‫َ‬
‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫المنتهكين‪.‬‬ ‫القطرية‪ِ ،‬بهدف َك ْشف هذه الجرائم وتنفيذ القوانين واللوائ ِح التي ُ‬
‫تصدرها الحكوم ُة ضد ُ‬

‫ف‬ ‫ِ‬
‫للمؤسسات الحكومية" بهد ِ‬ ‫ِ‬
‫السحابية‬ ‫ِ‬
‫الحوسبة‬ ‫ِ‬
‫تأمين‬ ‫وضع ْت قطر "سياس َة‬ ‫في شهر يونيو ‪،2014‬‬
‫َ‬ ‫َ‬
‫باألمن والخصوصية‪ ،‬ومن ِ‬ ‫ٍ‬ ‫ٍ‬ ‫تقدي ِم نظ ٍرة‬
‫اقشة‬ ‫ُ‬ ‫ّ‬ ‫ِ ُ‬ ‫تحديات تتعّل ُق‬ ‫عامة على ما تنطوي عليه هذه الحوسبة من‬
‫ِ‬
‫األفكار‬ ‫ِ‬
‫الرؤية و‬ ‫ِ‬
‫السحابية‪ ،‬أيضاً بهدف توفير‬ ‫ِ‬
‫للبيئات‬ ‫الحماية‬ ‫ِ‬
‫ووسائل ِ‬ ‫ِ‬
‫التهديدات والم ِ‬
‫خاطر التكنولوجية‬ ‫َ‬
‫مدروس ٍة‬
‫َ‬
‫الالزم ِة لمساعدة صناع القرار في ِقطاع تكنولوجيا المعلومات واالتصاالت على اتخاذ ق ارر ٍ‬
‫ات‬ ‫َ‬ ‫َ ُّ‬ ‫َ ُ‬
‫ِ‬
‫وتطبيقية‪.‬‬
‫ّ‬

‫الجهوزّي ِة‬
‫اء تقيي ِم ُ‬
‫تتضمن إجر َ‬
‫َّ‬ ‫ِ‬
‫الحوسبة السحابية"‪ ،‬التي‬ ‫ِ‬
‫مارسات األفضل في‬ ‫الم‬ ‫ِ‬
‫وض َع ْت" إرشادات ُ‬
‫كما َ‬
‫ِ‬
‫البيانات‬ ‫ِ‬
‫ماهية‬ ‫ِ‬
‫خفاقات‪ ،‬وتقييم‬ ‫جاح واإل‬
‫الن ِ‬ ‫ِ ِ‬ ‫ٍ‬ ‫ٍ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫ومناقش َة نقاط َ‬ ‫وطنية‪ُ ،‬‬ ‫نشاء استراتيجية َ‬
‫ل ُمتطّلبات هذه الخدمات‪ ،‬وإ َ‬
‫ِ‬
‫البيانات من‬ ‫افر‬ ‫ِ‬ ‫ِ‬ ‫التي يجب اإلحتفاظ بها وتلك التي ال أن ي ِ‬
‫حقيق ضمانات األداء‪ ،‬وتو َ‬
‫ظ‪ ،‬وتَ َ‬ ‫مكن أ ْن تُ ْحتََف َ‬ ‫ُ‬
‫ِ‬ ‫ِ‬
‫العديد من اإلشاردات التوعوية‪.‬‬‫ِ‬ ‫الخ ِ‬
‫دمة‪ ،‬وغيرها‬ ‫مزودي ِ‬
‫ّ‬

‫في شهر مايو ‪2014‬م اعتمدت دولة قطر "االستراتيجية الوطنية لألمن السيبراني" والتي تعزز مفهوم‬
‫األمن السيبراني على مستوى الدولة وتركز على خمسة أهداف هامة (حماية البنية التحتية للمعلومات‬
‫الحيوية الوطنية ‪ ،‬االستجابة للحوادث والهجمات االلكترونية وحلها والتعافي منها ‪ ،‬وضع االطار القانوني‬
‫والتنظيمي لتعزيز سالمة وحيوية الفضاء االلكتروني ‪ ،‬تعزيز ثقافة األمن السيبراني ‪ ،‬تطوير وصقل المهارات‬

‫‪34‬‬
‫الوطنية ) ‪ ،‬وكذلك تشجع المشاريع والمبادرات الخاصة في مجال أمن المعلومات المعنية للتقنيات الجديدة‬
‫مثل الحوسبة السحابية وتطبيقات الهاتف النقال الجديدة وتنفيذ تكنولوجيا الشبكة الذكية في قطاعات البنى‬
‫المعلوماتية الهامة‪.‬‬

‫ركز"معهد قطر لبحوث الحاسب اآللي"‪ ،‬على ثالثة محاور بحثية‪ :‬البنى التحتية لِلجيل ِ‬
‫القادم من‬ ‫وي ّ‬
‫ّ‬ ‫ُ‬ ‫َ ّ‬ ‫َ‬ ‫ُ‬
‫هائل من البيانات؛ وخدمات الحوسبة السحابية‬ ‫كم ِ‬ ‫موزعة لِتغطية ٍّ‬ ‫الحوسبة السحابية‪ ،‬وخوارزميات ّ‬ ‫َ‬
‫العرض الالسلكية إلستخدامها مع الِبيئات السحابية‪ ،‬وإستخدام‬ ‫ِ‬
‫تحسين بروتوكوالت ْ‬
‫َ‬ ‫ويعمل على‬
‫وتطبيقاتها‪َ .‬‬
‫ِ‬
‫البيانات\ وتصميمها لِتالئم‬ ‫عالمية‪ ،‬وهندسة مراكز‬ ‫القادم من الخدمات ِ‬
‫اإل‬ ‫الحوسبة السحابية في خْلق الجيل ِ‬
‫َ‬ ‫َ‬ ‫َ َ‬
‫ِ‬
‫لحوسبة في ِبيئة مراكز البيانات‪.‬‬ ‫ِ‬
‫المدارة َس َحابياً‪ ،‬وفهم التأثير الِبيئي ل‬
‫َ‬ ‫الص ْحراوية‪ ،‬وأَنشطة التَشغيل ُ‬
‫البيئات َ‬

‫لبنان‪:‬‬ ‫‪.19‬‬

‫التجارِة‬ ‫ِ‬
‫اإلقتصاد و ِ‬ ‫إعتمد مشروعُ قانون ‪( ECOMLEB‬الذي أعدتّه و ازرة‬ ‫ِ‬
‫الصعيد التشريعي‪،‬‬ ‫على‬
‫َ‬ ‫ّ‬
‫ِ‬
‫نصوصه من القانو ِن الفرنسي رقم ‪.2004‬‬ ‫الن ِ‬
‫طاق وهو "البيانات الخاصة" ُمستوحياً‬ ‫ِ‬
‫اللبنانية) مصطَلح واسع ِ‬
‫ّ‬ ‫ُ‬ ‫ٌ‬ ‫ُ‬
‫ِ‬ ‫ِ‬ ‫ٍ‬ ‫ٍ‬
‫قتبس‬
‫الشخصي" ُم ٌ‬
‫ّ‬
‫الطابع‬
‫ِ‬ ‫البيانات ذات‬
‫اإللكترونية و‬ ‫ع قانون جديد حول " ُ‬
‫المعامالت‬ ‫كما َّ‬
‫أعدت الو ازرة مشرو َ‬
‫ِ‬
‫الحديثة في هذا‬ ‫اإلتجاهات الد ِ‬
‫ولية‬ ‫ِ‬ ‫سائر‬ ‫ِ‬
‫األوروبية ومتوافقاً مع ِ‬ ‫ِ‬
‫اإلرشادات‬ ‫انين الفر ِ‬
‫نسية و‬ ‫أيضاً عن القو ِ‬
‫ُ‬ ‫ُ‬
‫ِ‬
‫ضمار‪ .‬وقد سبق للبنان أن أقر القانون رقم ‪ 140‬بتاريخ ‪ 27‬تشرين األول‪/‬أكتوبر ‪ 1999‬المتعّلق بصون‬ ‫ِ‬
‫الم‬
‫الحق بسرية المكالمات الهاتفية‪.‬‬

‫تصاالت ‪ ITU‬من خالل‪:‬‬‫ِ‬ ‫ِ‬


‫اإلتحاد الدولي لال‬ ‫ِ‬
‫السياق عينه‪ ،‬يتعاو ُن لبنان مع‬ ‫وفي‬
‫المتعّلق‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫العمل ُ‬
‫َ‬ ‫نسق‬
‫تقييس اإلتصاالت‪ ،‬التي تُ ّ‬ ‫قطاع ّ‬
‫‪ ‬المشارك ُة في اجتماعَ ُلجنة الدراسات ‪ ،17‬ل َ‬
‫اسة ‪ITU-T‬‬ ‫الدر ِ‬
‫مجموعات ِ‬
‫ِ‬ ‫ِ‬
‫باألمن السيبراني في جميع‬
‫ّ‬
‫ِ‬
‫األمن‬ ‫ِ‬
‫األمن السيبراني وإِدارة‬ ‫المساهمات في لِجنة الدراسات ‪ ،17‬التي تع َم ُل حالياً على‬ ‫اح ُ‬ ‫‪ ‬اقتر ُ‬
‫ّ‬
‫وحماية المعلومات الشخصية وأمن‬ ‫وهندسة األمن واألُطر ومكافحة البريد المزعج وِإدارة الهوية ِ‬
‫ُ ّ‬ ‫ُ‬ ‫ُ‬ ‫َ‬
‫ِ‬ ‫ِ‬ ‫ِ‬
‫التطبيقات والحوسبة السحابية‪.‬‬
‫المساهمة في‪ ،Q22_1 / 1‬في مجموع َة دراسة ‪ )ITU-D) 1‬بعنوان " أفضل الممارسات‬
‫المتابعة و ُ‬
‫‪ُ ‬‬
‫لتطوير ثقافة األمن السيبيراني "‬

‫‪35‬‬
‫طة وطنية لِحماية وأمن َ‬
‫الفضاء‬ ‫ظمة لالتصاالت" عام ‪ 2012‬بإعداد ُخ ّ‬ ‫المن ّ‬
‫قام ْت "الهيئة ُ‬
‫بدورها َ‬
‫الوطنية‬
‫ّ‬ ‫الالزمة لِتأمين الحماية ِلشبكات االتصاالت‬
‫فصلة لِلتدابير واإلجراءات ِ‬ ‫ِ‬
‫اني في لبنان‪ ،‬ودراسة ُم ّ‬
‫السيبر‬
‫ّ‬
‫قمية لعام‬
‫اللبنانية "رؤية اإلتصاالت الر ّ‬
‫ّ‬ ‫القرصنة؛ وفي تموز‪/‬يوليو ‪ 2015‬أطَلَق ْت و ازرةُ االتصاالت‬
‫َ‬ ‫من‬
‫‪.53"2020‬‬

‫ِ‬
‫بالسيادة‬ ‫أبرزها يتعّل ُق‬ ‫ِ‬ ‫ِ‬
‫نتظر اإلجابة في لبنان في الوقت الراهن‪ُ ،‬‬ ‫أن هناك العديد من األسئلة التي تَ ُ‬ ‫كما ّ‬
‫ِ‬ ‫ِ‬
‫طبق عليها؟ ومدى‬ ‫أي قانون ُ‬
‫سي ّ‬ ‫السحابة الحكومية؟ و ّ‬
‫َ‬ ‫يمتلك هذه‬
‫ُ‬ ‫سوف‬
‫َ‬ ‫وم ْن‬
‫على البيانات؟ ومكان تخزينها؟ َ‬
‫المتعّلقة‬ ‫ِ‬ ‫ِ‬
‫قدمي خدمات الحوسبة السحابية بعدم نقل قاعدة البيانات إلى الخارِج؟ ال سيما البيانات ُ‬ ‫تعهد ُم ّ‬
‫ُّ‬
‫ُمور لم تُ ْح َسم بعد‬ ‫ٍ‬ ‫ِ‬ ‫ِ‬ ‫سيعتمدون‬ ‫باألمن الوطني و ِ‬
‫دة ْأم عّدة سحابات؟ هذه أ ٌ‬
‫سحاب ًة واح ً‬
‫َ‬ ‫اللبنانية؟ وهل ْ‬
‫ّ‬ ‫السيادة‬
‫ّ‬
‫ِ‬ ‫ِ‬
‫كومية لنقاش هذه الخطوات‪.‬‬ ‫ِ‬
‫لكن تَ ّم تشكيل لجان ُح ّ‬

‫عملياً‪ ،‬تُوّفر شرك ُة مايكروسوفت في لبنان حلول السحابة العامة والخاصة إستجاب ًة لِمتطّل ِ‬
‫بات‬ ‫َ‬ ‫َ‬ ‫َ‬ ‫َ‬
‫َن يكون هناك‬ ‫النظر عن إستعداد ِ‬
‫ِ‬ ‫ِ‬
‫اللبنانية العتماد الحوسبة السحابية‪ ،‬واألَهم أ ْ‬
‫ّ‬ ‫الو ازرات‬ ‫غض‬ ‫ُعمالئها‪ ،‬وبِ ّ‬
‫أن يكون هناك‬ ‫األساس وهو ْ‬‫ُ‬
‫ِ‬
‫إستخدامها‪ .‬لكن يبقى‬ ‫وكيفية‬
‫ّ‬ ‫أهميِتها‬
‫الحكومية حول ّ‬ ‫ِ‬
‫وعي من قبل الجهات ُ‬ ‫ٌّ‬
‫ٍ‬
‫خدما‬ ‫قدم‬ ‫ائم المعلوماتية في لبنان‪ .‬كما َّ‬ ‫ِ‬ ‫قانو ٌن لِ‬
‫أن هناك عدداً من الشركات تُ ّ‬ ‫اإللكترونية وجر َ‬
‫ّ‬ ‫لمعامالت‬
‫فضل‬ ‫ٍ‬
‫وتعمل مع الشركات المتوسطة والصغيرة التي ال تمُل ْك ُقدرات تشغيلية وتُ ّ‬ ‫ُ‬ ‫إستضافة سحابات في لبنان‬
‫عامة‪ُ .‬نشير إلى ّأنه‪ ،‬وبشكل عام‪ ،‬هناك قاعدة‬ ‫ٍ‬ ‫ٍ‬
‫سحابة‬ ‫أن تكون جميع الخدمات التكنولوجية ُمؤمن ًة ِعبر‬ ‫ْ‬
‫لزم‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ٍ‬
‫أن تبقى داخل البلد‪ ،‬مثل موضوع السرية المصرفية التي ُت ُ‬ ‫حتاج إلى ُخصوصية أعلى ويجب ْ‬ ‫بيانات تَ ُ‬
‫ِ‬
‫معلوماتها داخل لبنان‪.‬‬ ‫بنوك بأن تُبقي‬
‫ال َ‬

‫كما يعاني لبنان من غياب التشريعات المتخصصة والقواعد اإلجرائية الخاصة‪ ،‬وعدم وجود محاكم‬
‫متخصصة‪ ،‬وعدم وجود مركز لإلستجابة لطوائ الحاسوب (إنما هناك مساع إلنشاءه)‪ ،‬وعدم وجود قواعد‬
‫سلوكية‪ ،‬وعدم كفاية الحمالت التوعوية والدورات التدريبية للقضاة والضابطة العدلية وللرأي العام‪.‬‬

‫ليبيا‪:‬‬ ‫‪.20‬‬
‫ّأول ِ"وكالة أنباء ليبية "إل سي إن إيه"‬ ‫إطالق‬
‫َ‬ ‫بادر ْت ليبيا حديثاً وفي شهر نوفمبر ‪ 2015‬إلى‬
‫َ‬
‫خارج الِب ِ‬
‫الد‪ .‬وفي سبتمبر‬ ‫تقع خوادمه ِ‬ ‫ٍ‬
‫سحابية‬ ‫ويتم تحميُلها على ِخ ٍ‬
‫دمة‬ ‫ِ‬
‫السحابية" ُّ‬ ‫الحوس َب ِة‬ ‫تعتمد على‬
‫ُ‬ ‫ُ‬ ‫َ‬ ‫ُ‬
‫ِ‬
‫تقنيات‬ ‫بالطلب ِة الليبيين" التي تعتمد على‬
‫َ‬ ‫الجديدة الخاصة‬
‫َ‬ ‫إطالق "المنظوم َة اإللكتروني َة‬
‫ُ‬ ‫تم‬
‫الماضي‪َّ ،‬‬
‫المعلوماتية "مبادرة ليبيا اإللكترونية"‪ ،54‬إلرساء الب ِ‬
‫نية‬ ‫ِ‬ ‫السحابي ِة‪ِ .‬‬
‫بدورها أطلَق ْت و ازرةُ االتصاالت و‬ ‫الحوسب ِة‬
‫َ ُ‬ ‫ّ‬ ‫َ‬ ‫َ‬ ‫َ‬
‫األمن وسائر‬
‫المشترك ُة‪ ،‬و ُ‬
‫البيانات ُ‬
‫ُ‬ ‫ظم‪،‬‬‫الن ُ‬
‫الشبكات‪ُ ،‬‬
‫ُ‬ ‫اإللكتروني ِة‪:‬‬
‫ّ‬
‫ِ‬
‫الخدمات‬ ‫تضمن ًة‬ ‫ِ‬ ‫ِ‬
‫التحتية لليبيا اإللكترونية‪ُ ،‬م ّ‬
‫ّ‬

‫‪36‬‬
‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫اتيجيات أيضاً ِبناء‬ ‫اعد هذه اُلبنية‪ .‬ومن ِ‬‫قو ِ‬
‫وتطوير مركز معلومات مركز ّي خاص ل َ‬
‫تقديم‬ ‫ضمن اإلستر‬
‫ووضع القوانين واألنظمة والسياسات‬ ‫ِ‬ ‫الحوسب ِة‬ ‫ِ‬ ‫ِ‬ ‫شترك ِة و‬ ‫ِ‬ ‫ِ‬
‫السحابية‪ْ ،‬‬
‫َ‬ ‫َ‬ ‫تقنيات‬ ‫اإلستفادة من‬ ‫الم َ‬‫الخدمات التقنية ُ‬
‫ظم اإللكترونية‪.‬‬
‫الن ُ‬
‫لضمان الشفافية ودعم ُ‬
‫َ‬ ‫والحوكمة اإللكترونية‬

‫على الصعيد التشريعي‪ ،‬لم يقم المشرع الليبي بإصدار أي قانون خاص بالمعامالت االلكترونية أو‬
‫االتصاالت والتكنولوجيا أو جرائم المعلوماتية‪ ،‬وإنما اقتصرت معالجته لموضوع المعامالت االلكترونية على‬
‫إصدار مادة وحيدة في ثنايا قانون المصارف عالجت بحياء موضوع االعتداد باألدلة االلكترونية في إثبات‬
‫نوع واحد من المعامالت وهي المعامالت المصرفية‪ .‬وحالياً تعد بعض الجهات مشروعي قانون لتنظيم‬
‫المعامالت اإللكترونية‪ ،‬ولمكافحة جرائم المعلوماتية‪.55‬‬

‫مصر‪:‬‬ ‫‪.21‬‬

‫يورد الدستور المصري الجديد بعض المبادئ القانونية فيما يخص استخدام المعلوماتية‪ ،‬فينص في‬
‫أن أمن الفضاء المعلوماتي جزء أساسي من منظومة األمن االقتصادي واألمن القومي‪.‬‬
‫مادته رقم ‪ 31‬على ّ‬
‫كما تنص المادة ‪ 57‬منه على حرمة الحياة الخاصة وعدم المساس بالمراسالت البريدية والبرقية اإللكترونية‬
‫والمحادثات الهاتفية‪ .‬وتلتزم مصر بحماية المواطنين في استخدام وسائل االتصال العامة بأشكالها كافة‪.‬‬

‫ِ‬
‫البيانات‬ ‫اكز‬
‫الحوسب َة السحابي َة ومر َ‬
‫َ‬ ‫تُولي "و ازرة االتصاالت وتكنولوجيا المعلومات"‪ ،‬في مصر‬
‫ِ‬ ‫ِ‬ ‫الحوسب ِة‬ ‫تنمي ِة‬ ‫الحلول المتكامَل ِة وويب ‪ 2.0‬أهمي ًة ِ‬
‫و ِ‬
‫استخداماتها‪،‬‬ ‫السحابية و‬ ‫َ‬ ‫بارزًة‪ِ ،‬بهدف تشجيع ودع ِم َ‬ ‫ُ‬
‫الجها ِت‬
‫التفاه ِم مع مختلف ِ‬ ‫ات‬‫تم توقيع‪ ،‬العديد من مذكر ِ‬ ‫لة في الح ِ‬
‫كومة‪ .‬وقد َّ‬ ‫الص ِ‬ ‫ِ‬
‫التقنيات ذات ِ‬ ‫وكذلك‬
‫ُ‬ ‫ُ‬ ‫ُ‬ ‫َ‬ ‫ُ‬ ‫ُ‬
‫ِِ‬ ‫ِِ‬ ‫ِ‬ ‫أجل تبادل الخبر ِ‬
‫ات لِ‬ ‫ِ‬
‫للحاق‬
‫المصرية ل َ‬ ‫ضمان جاهزَية الكوادر َ‬ ‫َ‬ ‫ُ‬ ‫األجنبية‪( ،‬المانيا وماليزيا وسنغافورة‪ )...‬من ِ ُ‬
‫ِ‬
‫الجديدة‪.‬‬ ‫الصناع ِة‬
‫َ‬ ‫بهذه‬

‫كما ُع ِق َد ْت ُوَر ُ‬
‫ش َع َم ٍل ُم ّ‬
‫تعددة منذ عام ‪ ،2012‬وتم اجراء دورات تدريبية للقضاة وللضابطة العدلية‪،‬‬
‫ِ‬
‫السحابية" بهدف‬ ‫ِ‬
‫الحوسبة‬ ‫وعطل َة ِ"نهاية األسبوع حول‬ ‫ِ‬ ‫ِ‬
‫"يوم التكنولوجيا حول الحوسبة السحابية" ُ‬
‫تنظيم َ‬
‫ُ‬ ‫تم‬
‫و َّ‬
‫ِ‬
‫مارسات‪.‬‬ ‫الم‬ ‫ُّ ِ‬
‫التوجهات العالمية وأفضل ُ‬ ‫الوعي بأهميتها وتقديم‬
‫نشر َ‬‫ْ‬

‫‪37‬‬
‫ِ‬
‫الصعيد التشريعي‪ ،‬فال ُبّد من اإلشارِة إلى القانو ِن رقم ‪ 10‬لعام ‪( 2003‬قانون تنظيم‬ ‫أ ّما على‬
‫ّ‬
‫ِ‬
‫الدور‬ ‫القانوني َة على‬
‫ّ‬
‫ِ‬
‫تصاالت بما ُيضفي الصف َة‬ ‫ِ‬
‫شبكات اإل‬ ‫ِ‬
‫وخدمات‬ ‫ائح‪،‬‬ ‫اإلتصاالت)‪ ،56‬الذي ين ِّ‬
‫ظ ُم لو َ‬
‫ات اإلنترنيت‪.‬‬‫الحيوي الذي يؤديه مزودي ِخدم ِ‬
‫ُ ّ ُ ّ‬ ‫ّ‬

‫كما بادرت و ازرة االتصاالت وتكنولوجيا المعلومات بجمهورية مصر العربية في أغسطس ‪2011‬‬
‫بتشكيل لجنة من الخبراء من ذوي التخصصات المختلفة‪ ،‬القانونية والتقنية‪ ،‬من أجل صياغة مجموعة من‬
‫مشروعات القوانين الجديدة ذات الصلة أبرزها‪:‬‬

‫‪ -‬مشروع قانون "حرية المعلومات" الذي يعالج من ضمن ما يعالجه مسألة تنظيم إتاحة البيانات‬
‫والمعلومات وحماية البيانات الشخصية وتجريم استغاللها في غير الغرض الذي أعطيت من أجله‪.‬‬
‫وعليه‪ ،‬فقد سعى مشروع قانون حرية المعلومات إلى وضع حدود وضوابط قانونية لحاالت اإلفصاح‬
‫عن البيانات والمعلومات‪ ،‬مع التأكيد على الحق في الخصوصية والحريات العامة‪.‬‬
‫‪ -‬مشروع قانون "أمن الفضاء المعلوماتي"‪ ،‬الذي يهدف إلى حماية الفضاء المعلوماتي بجميع‬
‫مشتمالته من أي تعد خارجى‪.‬‬

‫اإلقتصادية بموجب القانون رقم ‪ 120‬لعام ‪،2008‬‬ ‫المحاكم‬ ‫إنشاء‬ ‫تم‬


‫الصعيد القضائي‪َّ ،‬‬‫ِ‬ ‫على‬
‫َ‬ ‫َ‬ ‫ُ‬
‫المرتبطة ِبتكنولوجيا‬ ‫ِ‬ ‫ِ‬ ‫الفصل في القضايا الجنائي ِة المتعلّقة باألنش َ ِ‬
‫طة اإلقتصادية واإلستثمارية والقضايا ُ‬ ‫َ ُ‬ ‫مهمتُها َ ُ‬
‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫المعلومات‪ .‬وأُج ِريت تدر ٍ‬
‫يبات متعددة لِ‬ ‫ِ‬ ‫ِ‬
‫نظمات‬ ‫العامة بالتعاون مع ُ‬
‫الم‬ ‫َ‬ ‫النيابة‬ ‫لقضاة ووكالء‬
‫َ‬ ‫ً‬ ‫ْ َ‬ ‫تصاالت و‬ ‫اال‬
‫إنشاء "إدارًة‬ ‫تم‬ ‫ِ‬
‫تصاالت‪ .‬كما َّ‬ ‫ِ‬
‫علومات واال‬ ‫الم‬ ‫ِ‬ ‫ِ‬ ‫الشركات الم ِ‬‫ِ‬ ‫ِ‬
‫ُ‬ ‫تخصصة في تكنولوجيا َ‬ ‫الم ّ‬‫تعددة الجنسية ُ‬‫ُ ّ‬ ‫الدولية و‬
‫بمْقتضى قرٍار ِوزار ّي رقم ‪327‬‬ ‫ِ‬ ‫ِ‬ ‫ِ ِ‬ ‫ِ‬ ‫ِ ِ‬ ‫ِ‬ ‫متخصص ًة لِ‬
‫المصرية" ُ‬‫مكافح َة جرائ ِم الحاسبات والشبكات في و ازرة الداخلية َ‬
‫َ‬ ‫ُ ّ‬
‫وتسمى "إدارة مباحث مكافحة جرائم الحاسبات اإلنترنيت"‪.‬‬ ‫ّ‬ ‫عام ‪،2005‬‬

‫وفي عام ‪ ،2010‬أنشأت مصر "مركز لإلستعداد لطوارئ الحاسبات والشبكات" ‪،57EGCERT‬‬
‫تقدم الخبرة الفنية في فحص األدلة في‬
‫وهناك "إدارة عليا في الجهاز القومي لتنظيم اإلتصاالت"‪ 58‬والتي ّ‬
‫الجرائم السيبرانية‪ .‬ويهدف هذا الجهاز الى تحقيق وثبات ناجحة فى قطاع االتصاالت‪ ،‬مما يسهم فى دعم‬
‫اإلمكانيات ورفع شأن قطاع االتصاالت‪ .‬كما يهدف إلى كونه حكم ذو ثقل فى القطاع يحفظ التوازن بين‬
‫الدولة وصناعة االتصاالت والمستخدم‪.‬‬

‫‪38‬‬
‫موريتانيا‪:‬‬ ‫‪.22‬‬

‫سحابي ِة والتخزين في جيتكس في عا ِم ‪ 2015‬في‬


‫َ‬ ‫الحوسب ِة ال‬
‫َ‬ ‫حلول‬
‫َ‬ ‫أطَلَق ْت"هواوي" جيالً جديداً من‬
‫موريتانيا‪ .‬أما على الصعيد التشريعي‪ ،‬فلم يقم المشرع الموريتاني بإصدار أي قانون خاص بالمعامالت‬
‫االلكترونية أو االتصاالت والتكنولوجيا أو جرائم المعلوماتية‪ ،‬إنما هناك مشروع "قانون اإلطار القانوني‬
‫للمجتمع الموريتاني للمعلومات" قيد اإلعداد‪ ،‬وينص على حماية البيانات وإنشاء سلطة لضمان هذه الحماية‬
‫وعدم نقل البيانات إلى الخارج إال في بعض الحاالت اإلستثنائية‪ .‬كما تبحث موريتانيا إدخال نظام التسديد‬
‫اإللكتروني في التعامالت المالية للمصارف‪.‬‬

‫أن حكومة موريتانيا بدأت تهتم بـ “األمن السبراني" وتعزيز‬


‫وابتداء من العام ‪ ،2014‬يمكن القول ّ‬
‫قدراتها في هذا المجال سعياً منها إلى حماية النظم والبيانات المعلوماتية للمؤسسات الحكومية والخاصة‬
‫والفردية‪.‬‬

‫الجدول التالي يوضح الدول التي تمتلك مراكز وطنية لالستجابة للطوارئ المعلوماتية في المنطقة العربية‪:‬‬

‫سنة التأسيس‬ ‫الموقع االلكتروني‬ ‫اسم ‪ CERTs‬او اي هيئة أخرى‬ ‫اسم الدولة‬
‫اإلعداد إلنشاء "مركز االستجابة لطوارئ الحاسب اآللي‬ ‫األردن‬
‫‪-------‬‬ ‫‪--------‬‬ ‫مركز تكنولوجيا المعلومات الوطني‬
‫المركز الوطني ألمن وإدارة األزمات (‪)2015‬‬
‫‪2008‬‬ ‫‪www.aecert.ae‬‬ ‫اإلمارات العربية‬
‫مركز اإلستجابة لطوارئ الحاسب اآللي ‪aeCERT‬‬ ‫المتحدة‬

‫‪www.bix.bh‬‬ ‫إنشاء "هيئة تنظيم االتصاالت‬ ‫البحرين‬


‫انشاء "بدالة انترنيت البحرين"‬
‫تنظيم الجهاز المركزي للمعلومات‬
‫لجنة عليا لتقنية المعلومات‬
‫‪-----‬‬ ‫‪-------‬‬ ‫ال يوجد‬ ‫الجزائر‬

‫‪www.cert.gov.sa‬‬ ‫مركز اإلستجابة لطوارئ الحاسب اآللي ‪saCERT‬‬ ‫السعودية‬

‫‪2010‬‬ ‫‪www.cert.sd‬‬ ‫مركز اإلستجابة لطوارئ الحاسب اآللي ‪sudanCERT‬‬ ‫السودان‬

‫‪-----‬‬ ‫‪-------‬‬ ‫ال يوجد‬ ‫الصومال‬

‫‪-----‬‬ ‫‪-------‬‬ ‫ال يوجد‬ ‫العراق‬

‫قيد االنشاء‬ ‫‪https://www.cait.gov.kw/N‬‬ ‫الكويت‬


‫‪ational-Projects/Kuwait-‬‬ ‫اإلعداد إلنشاء "مركز االستجابة لطوارئ الحاسب اآللي"؛‬
‫‪Information-Network.aspx‬‬ ‫هيئة تنظيم االتصاالت وتقنية المعلومات ‪CITRA‬‬
‫شبكة الكويت للمعلومات‬
‫‪-----‬‬ ‫‪www.cndp.ma‬‬ ‫لجنة الرقابة الوطنية لحماية البيانات الشخصية‬ ‫المغرب‬

‫‪-----‬‬ ‫‪http://www.yemen-ic.info‬‬ ‫المركز الوطني للمعلومات (‪)1995‬‬ ‫اليمن‬

‫‪2007‬‬ ‫‪www.tuncert.ansi.tn‬‬ ‫مركز االستجابة لطوارئ الحاسب اآللي ‪tuCERT‬‬

‫‪39‬‬
‫تونس‬

‫‪2009‬‬ ‫‪http://www.anrtic.km/‬‬ ‫الهيئة الوطنية لتنظيم تكنولوجيا المعلومات واالتصاالت‬ ‫جزر القمر‬

‫‪-----‬‬ ‫‪-------‬‬ ‫ال يوجد‬ ‫جيبوتي‬

‫‪2010‬‬ ‫‪www.cert.gov.om‬‬ ‫مركز االستجابة لطوارئ الحاسب اآللي ‪oCERT‬‬ ‫سلطنة عمان‬
‫انشاء هيئة تنظيم االتصاالت‬
‫قيد االنشاء‬ ‫‪------‬‬ ‫إلعداد إلنشاء "مركز االستجابة لطوارئ الحاسب اآللي"؛‬ ‫سوريا‬

‫‪-----‬‬ ‫‪-------‬‬ ‫ال يوجد‬ ‫فلسطين‬

‫‪2005‬‬ ‫‪www.qcert.org‬‬ ‫مركز االستجابة لطوارئ الحاسب اآللي ‪Q-CERT‬‬ ‫قطر‬

‫‪http://www.tra.gov.lb/‬‬ ‫الهيئة الوطنية لتنظيم االتصاالت ‪TRA‬‬ ‫لبنان‬

‫‪-----‬‬ ‫‪-------‬‬ ‫ال يوجد‬ ‫ليبيا‬

‫‪2010‬‬ ‫‪www.egcert.eg‬‬ ‫مركز لإلستعداد لطوارئ الحاسبات والشبكات ‪EG-CERT‬‬ ‫مصر‬


‫‪http://www.ntra.gov.eg/ara‬‬ ‫االدارة العليا في الجهاز القومي لتنظيم االتصاالت‬
‫‪bic/main.asp‬‬
‫‪-----‬‬ ‫‪-------‬‬ ‫ال يوجد‬ ‫موريتانيا‬

‫الفقرة الثانية‪ :‬الممارسات األفضل لإلطار التشريعي للحوسبة السحابية‪ :‬دراسة مقارنة‬

‫الحماية‬ ‫المنظمات الدولية واإلقليمية لِتوفير‬ ‫ِ‬


‫َ‬ ‫الدول و ُ‬
‫يعي ُة في العديد من ُ‬
‫ات التشر ّ‬
‫المبادر ُ‬
‫لقد أطلقت ُ‬
‫ِ‬
‫البيانات وعدم َنقلِها‪ْ ،‬أبرزها‪ ،‬األمم المتحدة واإلتحاد الدولي لإلتصاالت ومنظمة حماية‬ ‫اعد‬ ‫ِ ِ‬
‫القانونية لقو َ‬
‫الملكية الفكرية ‪ WIPO‬والمجلس األوروبي‪.‬‬

‫البند األول‪ :‬األمم المتحدة واالتحاد الدولي لالتصاالت والحوسبة السحابية‪:‬‬

‫ِ‬
‫تصاالت على‬ ‫تصاالت في اال ِ‬
‫تحاد الدولي لال‬ ‫ِ‬ ‫ِ‬
‫تقييس اال‬ ‫اسات ‪ 17‬التابعة لِقطاع‬ ‫تعكف لجن ُة الدر ِ‬
‫ُ‬
‫ٍ‬
‫توجيهية وإشتراطات في عدد‬ ‫وتقوم ِبوضع َمبادئ‬ ‫ِ‬
‫السحابية منذ أبريل ‪،2010‬‬ ‫ِ‬
‫الحوسبة‬ ‫ِ‬
‫األمن في‬ ‫دراسة‬
‫ُ‬
‫وية‪.59‬‬ ‫ِ‬
‫اله ّ‬
‫من المجاالت من َبينها إدارة ُ‬

‫‪40‬‬
‫ِ‬
‫اإلتصاالت ‪ 2013‬الجوانب‬ ‫تحاد تقري اًر حول "اتجاهات اإلصالح في‬ ‫أصد َر اال ُ‬
‫وفي عام ‪َ ،2013‬‬
‫صل تحت عنوان "الحيز السحابي‪:‬‬ ‫العابرة للحدود الوطنية في تنظيم المجتمع المربوط شبكياً"‪ ،‬الذي تضمن َف ْ‬
‫ِ‬
‫الحوسبة‬ ‫ِ‬
‫خدمات‬ ‫ناقش‬
‫حماية البيانات والخصوصية لمن يعود الحيز السحابي على أي حال؟" والذي ُي ُ‬
‫طبقة عليها من حيث ِحماية‬ ‫ِ‬ ‫ِ‬
‫اإلجتماعية‪ ،‬والقو ِ‬ ‫ِ‬ ‫ِ‬
‫الم ّ‬
‫التنظيمية الحالية ُ‬
‫ّ‬ ‫اع َد‬ ‫اإلقتصادية و‬ ‫ومنافعها‬
‫َ‬ ‫السحابية‬
‫ويوصي ِبوضع سياسات ولوائح متسقة ومتماسكة على الصعيدين المحلي والدولي‬ ‫ِ‬
‫صوصية والبيانات‪ُ .‬‬
‫ّ‬ ‫الخ‬
‫ُ‬
‫رص التجار ِ‬
‫ية والواق ِع‬ ‫الف ِ‬ ‫ِ‬
‫اإلحتياجات و ُ‬ ‫لزيادة اإلقبال على الخدمات السحابية العالمية بما ُيوازُن بين‬
‫ِ‬
‫بالخصوصية في ِنظام إيكولوجي رقمي‬ ‫المواطنين فيما يتعّل ُق‬ ‫ِ‬ ‫ِ‬
‫ّ‬ ‫ّ‬ ‫المعقولة من جانب ُ‬
‫التكنولوجي والتَوّقعات َ‬
‫ّ‬
‫ودولي‪.‬‬
‫ّ‬

‫أصدر‬ ‫ِ‬
‫األمن السيبراني‪ ،‬فقد‬ ‫ِ‬
‫تصاالت ُجهوداً حثيث ًة في تَوفير‬ ‫تحاد الدولي لال‬ ‫ِو ٍ‬
‫َ‬ ‫ّ‬ ‫ّ‬ ‫بشكل عام‪ ،‬يب ُذ ُل اال ُ‬
‫ِ‬
‫العمل ِبهدف‬ ‫وخطط‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫اني لُلبلدان النامية" عام ‪ ،2007‬إضاف ًة إلى العديد من البرام ِج ُ‬ ‫ّ‬
‫األمن السيبر‬ ‫"دليل‬
‫َ‬
‫ِ‬ ‫ِ‬
‫الممارسات لتوفير‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫المعايير ِ‬
‫ِ‬ ‫ِ‬
‫تقديم خدمات الحوسبة السحابية‪ ،‬وتعزيز استخدا ِم أفضل ُ‬ ‫َ‬ ‫الالزمة في‬ ‫توفير‬
‫أبرزها تحالف األمن السحابي"‪Cloud ( ،‬‬ ‫تم تشكيل‪ ،‬العديد من المنظمات الم ِ‬ ‫ِ‬
‫عنية‪ُ ،‬‬
‫ُ ّ‬ ‫ُ‬ ‫ُ‬ ‫األمني لها‪ .‬فقد َّ‬
‫ّ‬
‫الضمان‬
‫َفضل‬ ‫ِ‬
‫السحابية لنشر أ ِ‬ ‫ِ‬
‫الحوسبة‬ ‫ٍ‬
‫بروتوكول أل َْمن‬ ‫ف على وضع‬ ‫يعك ُ‬
‫‪ )Security Alliance SCA‬الذي ُ‬
‫ِ‬
‫السحابية‪.‬‬ ‫ِ‬
‫الحوسبة‬ ‫لمستعملي‬ ‫ِ‬ ‫ِ ِ‬ ‫ِ‬
‫ّ‬ ‫الممارسات في الصناعة وتحقيق الشفافية ُ‬ ‫ُ‬

‫تجدر اإلشارةُ إلى المشروِع الذي أطلَقه "االتحاد الدولي لالتصاالت" ‪ ITU‬بالتعاو ِن مع المنظمة‬
‫وهنا ُ‬
‫العربية للثقافة والتربية والعلوم ‪ 60ALECSO‬تحت مظلة الشبكة العربية لمشغلي االتصاالت (‪)ARGENET‬‬
‫التعليمية العر ِ‬
‫بية بهدف اإلطال ِع على مدى‬ ‫ِ‬ ‫ِ‬
‫المؤسسات‬ ‫ِ‬
‫السحابية في‬ ‫ِ‬
‫الحوسبة‬ ‫حول استخدام تكنولوجيا‬
‫ِ‬
‫السحابية‬ ‫ِ‬
‫الحوسبة‬ ‫ِ‬
‫البحثية في الدول العربية‪ ،‬وِنسبة إستخدام‬ ‫ِ‬
‫التعليمية و‬ ‫ِ‬
‫المؤسسات‬ ‫ِ‬
‫الحوسبة في‬ ‫ِ‬
‫إعتماد هذه‬
‫المتعّلمين ودعم استخداماتها في قطاع التعلي ِم‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫فيها‪ ،‬ولنشر الوعي بمزايا وفوائدها ‪ ،‬خاصة لخدمة التعلي ِم و ُ‬
‫و ِ‬
‫البحث ِ‬
‫العلمي في العال ِم العربي‪.‬‬
‫ّ‬

‫مؤسسات التعلي ِم العالي في الدول العربية من غياب‬ ‫ِ‬ ‫تبرز أهمية هذا المشروع نظ اًر إلى ما تعانيه‬
‫ِ‬
‫خدمات‬ ‫طاعات المستفي ِ‬
‫دة من‬ ‫ِ‬ ‫حة المعالِم‪ِ ،‬علماً أن ِقطاع التعلي ِم يعتبر من أكثر ِ‬
‫الق‬ ‫اض ِ‬ ‫تطوير ر ٍ‬
‫قمية و ِ‬ ‫ٍ‬ ‫ُخطط‬
‫ُ‬ ‫ُ ُ‬ ‫َ‬ ‫ّ‬
‫ؤسسات التر ِ‬
‫بوية‪ ،‬ال سيما التعلي ِم‬ ‫ِ‬ ‫الم‬ ‫نية الر ِ‬ ‫السحابية‪ ،‬من هنا تبرز أهمية تطوير الب ِ‬‫ِ‬ ‫ِ‬
‫قمية في التعلي ِم و ُ‬
‫ّ‬ ‫ُ‬ ‫ّ‬ ‫ُُ‬ ‫الحوسبة‬
‫ِ‬
‫الطالب‬ ‫ِ‬
‫اإلبتكار‪ ،‬وحصول‬ ‫اإلبداع و‬ ‫ات‬‫وتزويد األستاذ الجامعي والمدرس بأدو ِ‬ ‫ِ‬ ‫ول العر ِ‬
‫بية‪،‬‬ ‫الد ِ‬
‫ِ‬ ‫ّ‬ ‫ّ‬ ‫العالي في ُ‬
‫ِ‬
‫األجنبية‬ ‫ِ‬
‫المكتبات‬ ‫المعلوماتي ِة‪ ،‬والوصول إلى بعض‬ ‫ومصادر‬ ‫امج‬ ‫ِ‬ ‫ِِ‬
‫ّ‬ ‫َ‬ ‫المتمّثلة في بر َ‬ ‫عدد ضخ ٍم من الموارد ُ‬‫على َ‬
‫األبحاث و ِ‬
‫ِ‬ ‫ٍ‬ ‫ٍ‬ ‫ِ‬
‫المحلية ِ‬
‫الدراسات‪.‬‬ ‫امج ِبتكلفة زهيدة أو حتى مجانية‪ُ ،‬‬
‫وتبادل‬ ‫وسائر البر ِ‬ ‫و‬

‫‪41‬‬
‫الدول المعني ُة بإيرَادها‬ ‫تلتزُم‬ ‫ِ‬
‫المبادئ‪ 61‬التي ِ‬ ‫المتحدة بعض‬
‫ُ‬ ‫مبادئ الجمعية العامة‪ ،‬لألُمم ُ‬
‫ُ‬ ‫ظ ْت‬
‫كما لح َ‬
‫ِ‬ ‫ِ‬
‫الشخصية‪.62‬‬ ‫البيانات‬ ‫أبرزها‪ :‬مبدأُ َ‬
‫المشروعي ُة والنزاه ُة في جمع‬ ‫في قوانينها‪ُ ،‬‬

‫بدليل‬ ‫الدول األعضاء اإللتز َام‬ ‫ظمة التعاون اإلقتصادي و ِ‬


‫التنمية ‪OECD‬‬ ‫أوصت‪ُ ،‬من ّ‬ ‫وبدورها‬
‫َ‬ ‫َ‬ ‫ّ‬ ‫ْ‬
‫تضم َن‬ ‫ِ‬
‫الخاص‪ ،‬وقد‬‫يدوياً أو آلياً وفي القطاعين العا ِم و‬ ‫ِ‬ ‫ِ‬
‫َّ‬ ‫المعالجة ّ‬
‫الطبيعيين ُ‬
‫ّ‬ ‫الخصوصية لألشخاص‬ ‫حماية‬
‫األساسية‪ .63‬كما تنص المادة ‪ 24‬من إرشادات اإلسكوا على مبدأ عدم نقل البيانات‬
‫ّ‬ ‫الدليل بعض المبادئ‬
‫ُ‬
‫ذات الطابع الشخص إلى دول أجنبية إال إذا أمن هذا البلد مستوى معين من الحماية القانونية‪ .‬وتنص‬

‫المادة ‪ 25‬منه على اإلستثناءات‪ ،‬ومنها موافقة الشخص صاحب البيانات أو أن يكون النقل ضرورياً‬
‫ألسباب معينة‪.64‬‬

‫البند الثاني‪ :‬دور رائد لإلتحاد األوروبي‪:‬‬

‫المتعّلق ِبحماية‬
‫األوروبي لعام ‪ )EC/46/95( 1995‬تاريخ ‪ ،1995/10/24‬و ُ‬ ‫رشاد‬
‫شك َل اإل ُ‬‫لقد ّ‬
‫ّ‬
‫الح ّر ِبها‪ ،‬النو َاة األوروبي َة األولى‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫الشخصي والتداول ُ‬
‫ّ‬
‫الطابع‬
‫ِ‬ ‫البيانات ذات‬ ‫اء معالجة‬
‫األشخاص الطبيعيين إز َ‬
‫امية إلى حماية حقو ِق اإل ِ‬
‫نسان‪،‬‬ ‫وروبية الر ِ‬
‫ِ‬ ‫ِ‬
‫السياسة األ‬ ‫الشخصية‪ ،‬والمتو ِ‬
‫افقة مع‬ ‫ِ‬ ‫ِ‬
‫البيانات‬ ‫ِ‬
‫حماية‬ ‫الرامي َة إلى‬
‫طاق اإلتحاد األوروبي‪.‬‬ ‫ِ‬
‫ّ‬ ‫تطبيق هذا اإلرشاد على ن َ‬
‫ُ‬ ‫اقتص َر‬
‫وقد َ‬
‫ِ‬
‫تؤمن‬ ‫رشاد على منع تبادل البيانات مع دول خارج اإل ِ‬‫وتنص المادة ‪ 25‬من اإل ِ‬
‫األوروبي ال ّ‬ ‫تحاد‬ ‫ُ‬ ‫َ ُ‬
‫‪65‬‬
‫ّ‬
‫عتبر "اللجنة األوروبية" هي المر َجع الصالح إلعتبار‬
‫األوروبية ‪ .‬وتُ ُ‬
‫‪66‬‬
‫ّ‬ ‫الدول‬
‫ؤمنها ُ‬
‫للحماية التي تُ ّ‬
‫َ‬ ‫حماية ُموازَية‬
‫تؤمن الحماي َة عينها من‬ ‫ما إذا كانت الدولة الثانية تُؤمن الحماي َة ذاتها‪ .‬ولغاي ِة تار ِ‬
‫يخه‪ ،‬تُ ُّ‬
‫الدول التي ّ‬
‫ُ‬ ‫عد‬ ‫َ‬ ‫ّ‬
‫العدد‪ ،‬وهي كندا واألرجنتين وأوروغواي ونيوزيالند وسويس ار وآندور وجرساي‬ ‫خارج اإلتحاد األوروبي‪ ،‬قليل َة ِ‬

‫واسرائيل وجزر غيرنسي وجزيرة آيل أوف مان‪.‬‬

‫تم عقد اتفاق المالذ اآلمن" ‪"( Safe Harbor Agreement‬أو اتفاق ِ‬
‫الميناء‬ ‫في ِ‬
‫الس ِ‬
‫ُ‬ ‫ياق َع ْينه‪ُ َّ ،‬‬
‫ِ‬
‫المبادئ‬ ‫ِ‬
‫بالعديد من‬ ‫ِ‬
‫الشركات األميركي َة‬ ‫لزم‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫المتحدة األميركية عام ‪ ، 2000‬والذي ُي ُ‬
‫اآلمن") مع الواليات ُ‬
‫‪68‬‬ ‫‪67‬‬

‫جمع المعلومات‬ ‫وجب ِ‬‫ِ‬ ‫ِ‬ ‫ِ‬


‫حديد الغايةُ من َ‬ ‫اإلعالم وتَ ُ‬ ‫عتداء على البيانات الشخصية‪ ،‬وأبرزها‪ُ :‬م ُ‬
‫تمنع اإل َ‬
‫التي ُ‬
‫ِ‬
‫اآلمن؛‬ ‫ِ‬
‫المالذ‬ ‫فض والتزام الغير بمبادئ‬ ‫ِ‬ ‫وإستخدامها أو نقلِها للغير؛ ُّ‬
‫حق ُقبول نقل المعلومات للغير‪ ،‬أو الر ُ‬
‫ِ‬
‫البيانات‪ ،‬وإيجاد‬ ‫وصحة‬
‫َّ‬ ‫ِ‬
‫المعلومات ‪،‬‬ ‫من‬ ‫ِ‬
‫صحيحها‪ ،‬إضاَف ًة إلى أ ِ‬ ‫المعلومات الم ِ‬
‫ستقاة وِت‬ ‫ِ‬ ‫الوصول إلى‬ ‫حق‬
‫ُّ‬
‫ُ‬ ‫ُ‬
‫الضرِر‪.‬‬ ‫النظر في َشكاوى المتضررين وتقرير الع ْ ِ‬‫التطبيق و ِ‬
‫ِ‬ ‫ِ‬
‫طل و َ‬ ‫ُ‬ ‫ُ ّ‬ ‫اض و‬ ‫آليات لإلعتر َ‬

‫‪42‬‬
‫تحاد األوروبي"‪ ،‬اتفاق واشنطن لعام‬‫وال بد من ِذكر"اتفاق الواليات المتحدة األميركية مع اإل ِ‬
‫ّ‬ ‫ّ‬ ‫ُّ‬
‫طلوب ِة‬
‫الم َ‬
‫ِ‬
‫تقديم كل المعلومات َ‬
‫ِ‬ ‫ُّ‬ ‫ِ‬
‫يفرض على اإلتحاد التأك َد من التز َام الناقليين الجويين ب َ‬
‫ُ‬ ‫‪ ،692004‬الذي‬
‫تحاد‬ ‫ِ‬
‫الحماية عينها المحددة من قبل اإل ِ‬ ‫ٍ‬
‫ضمانات لتأمين‬ ‫تفاق أميركا ِب‬ ‫ِ‬
‫ّ‬ ‫لزم هذا اإل ُ‬
‫لسالمة الطيران‪ .‬حيث أ َ‬
‫َ‬
‫األُوروبي‪ .‬وفي عام ‪ ،2012‬وقع الفريقان إتفاقاً آخر ‪( Safe Harbor‬المالذ اآلمن او الرصيف اآلمن)‪،70‬‬
‫ّ‬
‫ِ‬
‫تجار بالمخدرات‪ ،‬واإل ِ‬
‫تجار‬ ‫أهدافه في مكافح َة اإلر ِ‬
‫هاب‪ ،‬واإل ِ‬ ‫ِ‬
‫يتضمن نقل بيانات المسافرين وتحليَلها‪ ،‬وحصر ِ‬
‫ُ‬ ‫َ‬ ‫ُ‬ ‫ُّ َ‬
‫طار تعاو ٍن قانوني وتنظيمي‬
‫ضمن إ ِ‬ ‫الجنايات‪ ،‬واإل ِ‬
‫حتفاظ بهذه البيانات لمدة عشرة سنوات‪ِ ،‬‬ ‫ِ‬ ‫قيق‪ِ ،‬‬
‫وسائر‬ ‫بالر ِ‬
‫ّ‬ ‫ّ‬ ‫ّ‬
‫الكبرى‪.‬‬ ‫ِ‬
‫الشركات ُ‬ ‫األمان ِسوى إلى‬ ‫قدم‬
‫َ‬ ‫اإلتفاق ال ُي ّ‬
‫َ‬ ‫وأمني‪ .‬علماً بأن هذا‬
‫ّ‬

‫العليا لإلتحاد األوروبي‬ ‫ِ‬


‫ّ‬ ‫قض ْت المحكم ُة ُ‬‫القضائي‪ ،‬وفي ‪ 6‬اكتوبر ‪َ ،2015‬‬
‫ّ‬
‫الصعيد‬ ‫إنما وعلى‬
‫ِ‬
‫للشركة‬ ‫ِ‬
‫قضية "فيسبوك"‪ُ ،‬معتبرًة أّنه ال يمكن‬ ‫ِ‬
‫البيانات مع أميركا بعد‬ ‫لتبادل‬ ‫ِبُبطالن "اتفاق المالذ اآلمن"‬
‫َ‬
‫‪71‬‬

‫ِ‬ ‫ِ‬ ‫ِ‬


‫البطالن َّ‬
‫بأن شرك َة‬ ‫المستخدمين إلى السلطات األميركية‪ .‬وعّللت المحكم ُة ُ‬ ‫المذكورة أ ْن تُسّلم وِببساطة بيانات ُ‬
‫قدمت على‬ ‫ِ‬
‫شركات التكنولوجيا األُخرى‪ ،‬وهي غوغل وأمازون‪ ،‬قد إس َّ‬
‫االتفاق وأ َ‬
‫َ‬ ‫تغل ْت هذا‬ ‫ْ‬ ‫فيسبوك وعدداً من‬
‫ظ‬ ‫ِ‬
‫األميركية‪ ،‬حيث سيتُ ّم اإلحتفا ُ‬ ‫ِ‬
‫المتحدة‬ ‫اليات‬ ‫ٍ‬
‫ضخمة‪ ،‬ألجهزِتها في الو ِ‬ ‫بيانات المستخدمين‪ ،‬وبِ ٍ‬
‫كميات‬ ‫ِ‬ ‫نقل‬
‫ُ‬ ‫َ‬
‫أوروبي ٍة‪،‬‬
‫َ‬
‫ٍ‬
‫بيانات‬ ‫تتعام ُل مع‬
‫َ‬
‫ِ‬
‫األميركية‪ ،‬التي‬ ‫ِ‬
‫الشركات‬ ‫جميع‬
‫َ‬ ‫حكم على‬
‫سينعكس هكذا ال ُ‬
‫ُ‬ ‫وبالطبع‪،‬‬
‫ِ‬ ‫بها هناك‪.‬‬
‫بما في ذلك تويتر ومايكروسوفت وياهو وغوغل‪.‬‬

‫زودي خدمات السحابة‬ ‫ِ‬ ‫ِ‬ ‫ِ‬


‫المتعاقدين مع ُم ّ‬
‫األوروبي و ُ‬
‫ّ‬
‫اإلتحاد‬ ‫منطقة‬ ‫المستهلكين في‬
‫أما بالنسبة إلى ُ‬
‫ِ‬
‫البيانات‬ ‫ِ‬
‫تصدير‬ ‫ِ‬
‫اإلتحاد األوروبي حول‬ ‫وغير الخاضعين "للمالذ اآلمن"‪ ،‬فعليهم أن يخضعوا إلى تشر ِ‬
‫يعات‬
‫ّ‬ ‫ْ‬
‫ِ‬
‫السحابية ُيوّف ُر الثق َة‬ ‫للحوسبة‬ ‫المثال‪ ،‬موقعاً أوروبياً‬ ‫ِ‬
‫الشخصية‪ .‬وقد أنشأَت مؤسسة أمازون‪ ،‬على سبيل ِ‬
‫َ‬ ‫ْ‬
‫عد انتهاكاً للتوجيه األوروبي‪ .‬وهنا ال ّبد‬ ‫ِ‬
‫بالشكل الذي ُي ّ‬ ‫ِ‬
‫الحدود‬ ‫البيانات لن تُنقل ِعبر‬
‫ِ‬ ‫للمستهلكين في َّ‬
‫أن‬ ‫ُ‬
‫ّ‬
‫بيانات‬ ‫ِ‬
‫معالجة ال ِ‬ ‫ِ‬
‫شخاص فيما يتعلق ب‬ ‫من ذكر التوصية األوروبية‪ 72‬تاريخ ‪ 24‬اكتوبر ‪ 1995‬حول ِح ِ‬
‫ماية األ‬ ‫َ‬
‫ط ّبية و ِ‬
‫الوراثية‪.‬‬ ‫عطيات بما فيها البيان ِ‬
‫ات ال ُ‬ ‫ِ‬ ‫الم‬ ‫ِ‬
‫الشخصي‪ ،‬وحرّية نقل ُ‬
‫ِ‬ ‫الطابع‬
‫ِ‬ ‫ذات‬

‫ِ‬
‫البيانات‬ ‫ِ‬
‫تصدير بعض‬ ‫قتداء بها لدى‬ ‫َ ٍ‬
‫"نماذج بنود" لإل َ‬ ‫أصدر ْت المفوضية األوروبيةُ‬
‫َ‬ ‫عام ‪،2010‬‬
‫تحاد األوروبي نشر يوم ‪ 5‬فبراير ‪.73 2010/87/UE))2010‬‬ ‫خارج اإل ِ‬
‫ّ‬
‫ِ‬
‫تصاالت‬ ‫ِ‬
‫شبكات اإل‬ ‫ِ‬
‫شركات تقدي ِم‬ ‫ياق عينه‪ ،‬صدر اإلرشاد األوروبي عام ‪ 742002‬م ِ‬
‫ستهدفاً‬ ‫في ِ‬
‫الس ِ‬
‫ُ‬ ‫ّ‬ ‫ُ‬ ‫ََ‬
‫ِ‬
‫الشخصية ِبتفويض شخصي‬ ‫ِ‬
‫البيانات‬ ‫أن يكو َن النفا ُذ فيها إلى‬
‫ّ‬ ‫العامة والخاصة‪ ،‬والذي بموجبه ينبغي ْ‬
‫ِ‬ ‫ِ‬
‫الشخصية أو نقلها محمياً ِ‬ ‫ِ‬
‫اإلتالف‬ ‫ضّد‬ ‫البيانات‬ ‫أن يكون تخز ُ‬
‫ين‬ ‫صرح بها قانوناً‪ ،‬أو أََّنه ينبغي ْ‬
‫الم ّ‬
‫اض ُ‬
‫لألغر َ‬
‫‪43‬‬
‫ِ‬
‫اإلفشاء‬ ‫النفاذ‪ ،‬أو‬
‫المعالجة‪ ،‬أو َ‬
‫العرضي‪ ،‬وضد التخزين أو ُ‬
‫الضياع أو التغيير َ‬
‫ضي أو غير القانوني أو َ‬‫العر‬
‫َ ّ‬
‫المصرح به أو غير القانوني‪.‬‬
‫غير ُ‬
‫ّ‬
‫ِ‬
‫األوروبية معاهدة بودابست لمكافحة الجرائم السيبرانية‪ ،‬لعام‬ ‫ِ‬
‫"المعاهدة‬ ‫تجدر اإلشارةُ‪ ،‬إلى‬ ‫كما‬
‫ُ‬
‫ِ‬
‫الخاصة‬ ‫ِ‬
‫بالبيانات‬ ‫حتفاظ‬ ‫ِ‬
‫الدولة‪ ،‬حيث إرتُ ِكبت الجريم ُة السيبراني ُة‪ ،‬باإل ِ‬ ‫تنص على التز َام‬ ‫‪ 75 2001‬التي ُّ‬
‫َ‬
‫ِ‬
‫البيانات‪.‬‬ ‫ِ‬
‫الدولة التي تطُل ُب هذه‬ ‫شف عنها إلى‬ ‫الك ِ‬ ‫ِ‬ ‫ِبحركة اال‬
‫تصاالت و َ‬

‫ِ‬
‫حماية‬ ‫المجلس األوروبي تاريخ ‪ 27‬نوفمبر ‪ ،2008‬حول‬ ‫ِ‬ ‫طار التنظمي لِعمل‬‫وال ُبّد من ذكراإل ِ‬
‫ّ‬ ‫ّ‬
‫ِ‬
‫األمنية‬ ‫ِ‬
‫الخاصة بالشؤو ِن‬ ‫ِ‬
‫بالبيانات‬ ‫ِ‬
‫الشخصية‪ 76‬في مجال التعاو ِن القضائي واألمني فيما يتعلق‬ ‫ِ‬
‫البيانات‬
‫ّ‬ ‫ّ‬
‫ية الم ِ‬
‫تبادلة بين دول اإل ِ‬
‫تحاد‪.‬‬ ‫ِ‬
‫والعسكر ُ‬
‫الصناعية والتجار ِ‬
‫ِ‬ ‫ِ‬ ‫توجه قادة ِ‬
‫ِ‬
‫اإلطار‬ ‫األوروبية إليجاد‬
‫ّ‬ ‫ية في أوروبا إلى المفوضية‬ ‫طاعات‬‫الق‬ ‫ِبدورهم‪ُ َ َّ ،‬‬
‫ِ‬
‫السحابية‪.77‬‬ ‫ِ‬
‫الحوسبة‬ ‫التشريعي الم ِ‬
‫الئم لِخدمات‬ ‫ّ ُ‬
‫ِ‬
‫الكفاءة في استهالك قواعد‬ ‫ٍ‬
‫سلوك بشأن‬ ‫دون َة‬
‫فوضية األوروبية ُم ّ‬
‫ّ‬ ‫الم‬
‫أصد َر ْت ُ‬
‫وفي عام ‪َ ،2009‬‬
‫وتشغيل قواعد‬ ‫تصميم‬ ‫ِ‬
‫الكفاءة في‬ ‫ية‪ ،‬منها تحقيق‬ ‫الطوع ِ‬
‫ِ‬ ‫ِ‬
‫التدابير‬ ‫ِ‬
‫البيانات للطاقة‪ ،‬ووضعت مجموع ًة من‬
‫َ‬ ‫َ‬
‫المقترح إدخالها على “التوجيه‬ ‫ِ‬
‫التعديالت‬ ‫ة‬
‫ُ‬ ‫األوروبي‬ ‫ة‬
‫ُ‬ ‫المفوضي‬ ‫ت‬ ‫نشر‬ ‫‪،‬‬‫‪2012‬‬ ‫يناير‬ ‫‪25‬‬ ‫وفي‬ ‫‪.‬‬‫ِ ‪78‬‬
‫البيانات‬
‫ُ‬ ‫ْ‬ ‫َ‬
‫المتعلقة بحماية‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫البيانات"‪ ،79‬في محاولة لتنسيق‬
‫يعي وسائر القوانين المحلية ُ‬
‫ّ‬
‫اإلطار التشر‬ ‫األوروبي لحماية‬
‫ّ‬
‫ِ‬
‫المقترحة ما يلي‪:‬‬ ‫ِ‬ ‫ِ‬
‫البيانات ضمن دول اإلتحاد‪ .‬وتتضمن التعديالت ُ‬

‫ِ‬
‫األعضاء‬ ‫ِ‬
‫الدول‬ ‫لة في‬‫العام ِ‬
‫ِ‬ ‫ِ‬
‫الشركات‬ ‫تخاذ إجر ٍ‬
‫اءات ضد‬ ‫ِ‬
‫الوطنية من إ ِ‬ ‫ِ‬
‫التنظيمية‬ ‫ِ‬
‫السلطات‬ ‫تمكين‬ ‫‪‬‬

‫امات تصل إلى ‪ 2‬مليون يورو أو في بعض الحاالت‬ ‫ظروف معينة‪ ،‬مع الحق في فرض غر ٍ‬ ‫األخرى في ُ‬
‫َ‬ ‫ُ ّ‬
‫للشرك ِة‪.‬‬
‫َ‬ ‫السنوي‬
‫ّ‬
‫ِ‬
‫األعمال‬ ‫حجم‬ ‫ِ‬
‫‪ 2‬في المائة من َ‬
‫ط‬ ‫ِ‬
‫البيانات‪ ،‬وتَشتر ُ‬ ‫متصلة بصاحب‬‫ٍ‬ ‫ٍ‬
‫معلومات‬ ‫طي أي‬ ‫ِ‬
‫الشخصية‪ ،‬بحيث ُيغ ّ‬ ‫ِ‬
‫البيانات‬ ‫يف‬
‫توسيع تعر ُ‬
‫ُ‬ ‫‪‬‬
‫ِ‬
‫البيانات‪.‬‬ ‫بالسماح بحجب‬
‫ِ‬ ‫يحة من ِ‬
‫الفرد‬ ‫القواعد التنظيمي ُة الحصول على موافق َة صر ٍ‬
‫َ‬ ‫ُ‬
‫تشم ْل كل الدول األوروبية (بما فيها تلك‬
‫اعد التنظيمي ُة فيما يتجاوز اإلتحاد األوروبي‪ ،‬بحيث ُ‬ ‫تطبي ُق القو ُ‬ ‫‪‬‬

‫صلة بمواطني اإلتحاد األوروبي‪.‬‬ ‫ٍ‬


‫بيانات شخصية ذات ِ‬ ‫غير المنضمة الى االتحاد األوروبي) التي ِ‬
‫تمتل ُك‬
‫ّ‬
‫ِ‬ ‫ٍق‬
‫باإلبالغ بدون أي تأخير غير مبرر عن أي خر للبيانات وأن ّ‬
‫يتم‬ ‫ِ‬ ‫المعنية‬
‫ّ‬ ‫الهيئات‬
‫ُ‬ ‫تقوم‬
‫أن َ‬ ‫ُيشترط ْ‬ ‫‪‬‬

‫الخر ِق‪.‬‬
‫ذلك في غضون ‪ 24‬ساعة من وقوع َ‬

‫‪44‬‬
‫ِ‬
‫البيانات وتعيين مسؤولين عن حماية‬ ‫ِ‬
‫البيانات بتقييم مدى ِحماية‬ ‫تحكمة في‬
‫الم ّ‬
‫الشركات ُ‬
‫ُ‬ ‫تقوم‬
‫ُيشترط أن َ‬ ‫‪‬‬
‫ِ‬ ‫ِ‬
‫البيانات وِإبالغ األطراف األُخرى ّ‬
‫بأية خروقات‪.‬‬
‫عينة وال يكونوا ُمطالبين بعد اآلن ِبدفع‬
‫ظروف ُم ّ‬‫جديد هو "الحق في النسيان" في ُ‬ ‫حق ٌّ‬ ‫يكون لألفراد ٌّ‬ ‫‪‬‬
‫ِ‬
‫بياناتهم‪.‬‬ ‫م ٍ‬
‫قابل للنفاذ إلى‬ ‫ُ‬
‫ٍ‬
‫ينص على ضمانات يجب تطبيُقها‬ ‫إلطار تنظيمي أكثر تفصيالً ُّ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫تخضع عمليات النقل الدولي للبيانات‬
‫ّ‬ ‫َ‬ ‫ُ‬ ‫‪‬‬
‫ِ‬ ‫ِ‬ ‫ِ ِ‬
‫تحكمة في البيانات على‬ ‫الم‬
‫تقوم السلطات بإجراء ُفحوص ُمسبقة وزيادة تقييد ُقدرة الشركات ُ‬ ‫وعلى أَ ْن َ‬
‫ِ‬
‫الضمانات‪.‬‬ ‫إبطال هذه‬

‫يتبناها واضعو‬
‫أن ّ‬ ‫طرق التي ينبغي ْ‬‫حد َدت ال ُ‬
‫األوروبي دراس ًة‪ّ ،‬‬
‫ّ‬
‫لمان‬
‫نشر البر ُ‬
‫وفي مايو ‪َ ،2012‬‬
‫ات المتصلة بالتشر ِ‬
‫يعات؛‬ ‫ِ‬
‫السحابية‪ .80‬وتشمل هذه الطرق التعامل مع الثغر ِ‬ ‫ِ‬
‫الحوسبة‬ ‫لتيسير‬ ‫ِ‬
‫السياسات‬
‫ُ ّ‬ ‫َ‬ ‫ُ‬ ‫ُ‬ ‫َ‬
‫ِ‬
‫باألمن لدى أصحاب‬ ‫اغل اُلمتصلة‬ ‫ِ‬
‫الشروط واألحكا ِم لجميع المستعملين؛ ومعالج َة المخاوف والشو ِ‬ ‫وتحسين‬
‫ُ‬ ‫ْ‬
‫ِ‬
‫التطوير في‬ ‫ِ‬
‫التوسع في البحث و‬ ‫‪81‬‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫وتشجيع ّ‬
‫َ‬ ‫القطاع العا ِم ؛‬
‫ِ‬ ‫وتشجيع األخذ بالحوسبة السحابية في‬
‫َ‬ ‫المصلحة؛‬
‫ِ‬
‫السحابية‪.‬‬ ‫ِ‬
‫الحوسبة‬ ‫ِ‬
‫مجاالت‬

‫البند الثالث‪ :‬التشريعات المحلية الغربية‪:‬‬

‫ِ‬
‫الشخصية والوِثائق‬ ‫ِ‬
‫البيانات‬ ‫الكندي ِة للمعايير على ِحماية‬ ‫نص "المدونة النموذجية " للجمعية‬ ‫ت ُّ‬
‫ّ‬
‫ِ‬
‫الخصوصية‪،‬‬ ‫انتهاك‬ ‫المترتّبة على‬ ‫ِ‬ ‫ِ‬ ‫لكترونية‪ .82‬كما استحدثت‬
‫َ‬ ‫الكندية قانوناً عاماً عن األضرار ُ‬
‫ّ‬ ‫المحاك َم‬ ‫ّ‬ ‫اإل‬
‫ِ‬
‫مسؤولية‬ ‫ضمن‬ ‫ِ‬
‫الشخصية ولكن أي عملية نقل تبقى ِ‬ ‫ِ‬
‫للبيانات‬ ‫النقل الدولي‬
‫ّ‬ ‫ّ‬ ‫قيد َ‬ ‫الكندي ُة ال تُ ّ‬
‫ّ‬ ‫انين‬
‫وبالحقيقة فالقو ُ‬
‫ِ‬
‫البيانات‪.‬‬ ‫ِ‬
‫الطرف الذي ُيفشي‬

‫ِ‬ ‫المتعّلق‪ِ ،‬بحماية‬


‫كما ُيجيز القانو ُن البريطاني لعام ‪ُ 1998‬‬
‫‪83‬‬
‫البيانات‪ ،‬نقَلها إلى الخارِج في حال‬
‫لمعلومات من ِقبل ِ‬
‫البلد التي يتم نقلها إليه‪.‬‬ ‫ِ‬ ‫الحماية الم ِ‬
‫الئمة لِهذه ا‬ ‫ِ‬ ‫المؤسسات بنفسها من‬ ‫تأك َدت‬
‫ّ‬
‫ُ‬ ‫ُ‬

‫أيضاً‪ ،‬هناك القانو ُن األميركي باتريوت آكت ‪( 84 Patriot Act‬الذي أعقب هجمات ‪ 11‬سبتمبر‬
‫ّ‬
‫فرد مشتبه في ضلوعه في أَنشطة إرهابيةٍ‬ ‫ِ‬ ‫ِ‬
‫البيانات الشخصية الخاصة بأي ٍ‬ ‫ِ‬ ‫تقاسم‬ ‫ُ ِ‬
‫ُ‬ ‫ّ‬ ‫يسمح ب َ‬ ‫‪ ،)2001‬والذي‬
‫نشر ْت اللجنة الوطنية للمعلوماتية والحريات في فرنسا‪ CNIL‬توجيهاً بشأن‬ ‫ٍ‬
‫أو في غسيل أموال‪ .‬وقد َ‬
‫بالغ والتعاو ِن‬
‫اإل ِ‬ ‫ط ِ‬ ‫ِ‬
‫البيانات شرو َ‬ ‫تحك ِ‬
‫مة في‬ ‫الم ّ‬ ‫ِ‬ ‫‪85‬‬
‫يفرض على الشركات ُ‬ ‫ُ‬ ‫المعالجة القانونية للبيانات الشخصية‬ ‫ُ‬
‫ِ‬
‫الهيئة على ُموافقة‬ ‫حصول‬ ‫عينة‬ ‫‪86‬‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫َ‬ ‫ظروف ُم ّ‬ ‫ويفرض عليها في ُ‬ ‫ُ‬ ‫الشخصية ‪،‬‬ ‫البيانات‬ ‫حافظة على أمن‬ ‫الم‬
‫وُ‬
‫قدمي خدمات التخز ِ‬
‫ين‬ ‫ِ‬ ‫يفرض القانو ُن‬ ‫ِ‬
‫البيانات‪ .87‬كما‬ ‫مس ٍ‬
‫بقةِبشأن ُمعالجة‬
‫األميركي على ُكل الشركات ُم ّ‬
‫ّ‬ ‫ُ‬ ‫ُْ‬
‫ِ‬
‫ميركية‪.‬‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫األمن األ ّ‬ ‫خزنة على خوادمها إلى سلطات‬ ‫الم ّ‬‫السحابي والتي تَتخ ُذ من أميركا مق اًر لها إتاح َة البيانات ُ‬

‫‪45‬‬
‫شرع الفرنسي "قانون المعلوماتية والحريات" ‪La loi‬‬ ‫الم ّ‬
‫أصدر ُ‬‫َ‬ ‫التشريع الفرنسي‪ :‬بدوره‬
‫ّ‬
‫ِ‬
‫للبيانات‬ ‫ِ‬
‫اإللكترونية‬ ‫ِ‬
‫للمعالجة‬ ‫‪informatique et Libertés‬رقم ‪ 8878/17‬في ‪ 6‬كانون الثاني ‪1978‬‬
‫ٍ ‪89‬‬ ‫اإل ِ‬
‫وخضع لِبضعة تعديالت آخرها بموجب القانون ‪ ، 2004/801‬الذي إ َ‬
‫‪90‬‬
‫رشاد‬
‫عتمد بموجبه اإل َ‬ ‫َ‬ ‫سمية‪،‬‬
‫ِ‬
‫البيانات ذات الطاِبع الشخصي‪ .‬وفي عام ‪ 1981‬اعتُ ِم َد هذا القانون‬ ‫المتعلّق ِبحماية‬
‫ّ‬ ‫األوروبي لعام ‪ُ 1995‬‬
‫ّ‬
‫‪91‬‬
‫كنموذج إلتفاقية المجلس األوروبي ‪.‬‬

‫ويته أو‬ ‫الشخصية بأّنها معلوم ٌة إسمي ٌة تتعّل ُق ِبشخص‬ ‫ِ‬ ‫ف هذا القانو ُن‬
‫حددة ُه ّ‬
‫طبيعي ُم ّ‬
‫ّ‬ ‫ّ‬ ‫البيانات‬ ‫عر ُ‬
‫ُي ّ‬
‫ٍ‬ ‫ِ‬
‫ساعد‬ ‫ويته ِبطريقة ُمباشرٍة أو غير ُمباشرة‪َ .‬يستثني هذا التعر ُ‬
‫يف بيانات أخرى ُيمكن أ ْن تُ َ‬ ‫الممكن تحديد ُه ّ‬
‫من ُ‬
‫أكثر ُشمولية وهي "البيانات ذا الطابع‬ ‫ِ‬ ‫‪92‬‬
‫ونشير إلى أ َّن‬ ‫ِ‬
‫عتم َد عبارًة َ‬
‫تعديل عام ‪ 2004‬ا َ‬ ‫َ‬ ‫الغاية عينها‪ُ .‬‬
‫في َ‬
‫يتوجب‬ ‫ِ‬
‫الشخصية التي َّ‬ ‫ِ‬
‫للبيانات‬ ‫صو اًر حديث ًة أكثر إتساعاً‬ ‫تساع ُ‬
‫شرع الفرنسي بهذا اإل ِ‬
‫ّ‬ ‫الم ّ‬
‫فيحدُد ُ‬
‫الشخصي" ‪ّ ،‬‬
‫ِ‬
‫التطبيق فيما يتعّل ُق بتنازع‬ ‫ِ‬
‫القضاء الفرنسي في‬ ‫صالحية‬ ‫حمايتها‪ .‬إ ّال أ َّن اإلجتهاد الفرنسي حدد من ِ‬
‫ّ‬ ‫َّ‬ ‫ّ‬
‫نسي ِة ليس ال إحتمالياً وال افتراضياً‪ُ .93‬نشير هنا‬ ‫ِ‬
‫األرض الفر ّ‬ ‫وقع على‬
‫الضرر الذي َ‬‫ُ‬
‫ِ‬
‫الصالحيات إذا كان‬
‫بعض األحكام قد صدر‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫إلى التناُق ِ‬
‫ض الحاصل في اإلجتهاد الفرنسي حول حماية البيانات الشخصية‪ ،‬ف ُ‬
‫ِ‬
‫الحماية‪ 94‬والبعض اآلخر يعارض هذه الحماية‪.95‬‬ ‫ؤيداً لهذه‬
‫ُم ّ‬
‫ِ‬
‫العقوبات الفرنسي لعام ‪ 1992‬جاء ْت في القانو ِن‬ ‫ِ‬
‫التعديالت‪ ،‬التي أُدخلِت على قانون‬ ‫و ِمن أبرز‬
‫َ‬ ‫ّ‬
‫رقم ‪ ،2012/410‬تاريخ ‪ 27‬مارس ‪ ،2012‬والقانون رقم ‪ 912‬لعام ‪ ،2015‬والصادر بتاريخ ‪ 24‬يوليو‬
‫جديدة إلى المو ِاد ‪ 1/323‬و‪ 2/323‬و‪ 3/323‬تتعّل ُق بارتكاب‬
‫ً‬
‫‪( 2015‬المادة ‪ 4‬منه)‪ 96‬الذي أضاف فقر ٍ‬
‫ات‬ ‫َ‬
‫طابع شخصي‪.97‬‬
‫ٍ‬ ‫ٍ‬
‫عطيات ذات‬‫المعلوماتي ِة على ُم‬
‫ّ‬
‫جر ِ‬
‫يمة‬
‫ّ‬
‫ِ‬
‫ظر أي إعادة‬
‫ويح ّ‬
‫مدة خمس عشرة سنة ُ‬‫اعد البيانات لِ ّ‬
‫نسي لعام ‪ 1998‬يحمي قو َ‬
‫ّ‬
‫كما أ َّن القانو َن الفر‬
‫يع نسخ أو اإليجار أو ِ‬
‫النقل على‬ ‫ِ‬
‫البيانات أو للقاعدة بأكملها عن طريق توز ِ‬ ‫استعمال سواء لِ ْجزء من قاعدة‬
‫ِ‬

‫بأي َش ْك ٍل متى كان‬ ‫ِِ‬ ‫ويح ِّ‬


‫النقل‬
‫الحصول أو ُ‬
‫ُ‬ ‫ئي من ُمحتوى قاعدة البيانات ّ‬
‫ُ ّ‬
‫الكلي أو الجز‬
‫َ ُ ّ‬
‫ظ ُر النقل‬ ‫اإلنترنت‪ُ .‬‬
‫شك ٍل كان‪ .‬أيضاً ال ُبّد من ذكر المرسو ِم الفرنسي‬
‫أي ْ‬ ‫ٍ‬
‫ّ‬ ‫بأي وسيلة أو تحت ّ‬ ‫دائماً أو ُمؤقتاً على دعامة ّ‬
‫عنويين‬ ‫ِ‬ ‫ِ‬ ‫‪98‬‬
‫الم ّ‬‫الطبيعيين و َ‬
‫ّ‬ ‫األشخاص‬ ‫معلومات‬ ‫يهدف إلى تجميع‬ ‫‪ EDVIGE‬رقم ‪ ، 2008/632‬والذي ُ‬
‫وتحليلِها‪.‬‬

‫البند الرابع‪ :‬معايير قانونية‪ ،‬وقواعد تنظيمية واقتراحات حقوقية‪:‬‬

‫‪46‬‬
‫المسيطرة على السو ِق العربي في مجال‬ ‫ِ‬
‫ّ‬ ‫الكبرى هي ُ‬‫األجنبي ُة ُ‬
‫ّ‬ ‫الشركات‬
‫ُ‬ ‫الصعيد الميداني‪ ،‬ال تزال‬
‫ّ‬
‫على‬
‫زودة‬ ‫ِ‬ ‫فشركات كمايكروسوفت وأمازون وغوغل وغيرهم‪ ،‬تُ ُّ‬
‫الم ّ‬
‫الموّفرة و ُ‬
‫أهم الشركات ُ‬
‫عد من ّ‬ ‫ٌ‬ ‫الحوسبة السحابية‪،‬‬
‫ٍ‬
‫منافسة على مستوى هذه‬ ‫كاد تخلو السو ُق العربي ُة من ّ‬
‫أي‬ ‫لخدمة البنية التحتية كخدمة الـ‪ ، IAAS‬وت ُ‬
‫تخصصة‬ ‫ِ‬ ‫ِ‬
‫الم ّ‬‫المشروعة من قبل هذه الشركات ُ‬ ‫المنافس َة غير َ‬
‫َ‬ ‫حتكار و‬
‫محاذير اإل َ‬
‫ُ‬ ‫تبرُز‬
‫الشركات‪ .‬من هنا ُ‬
‫صد اًر‬ ‫قائ ٍم ِبحكم األَ ِ ِ‬ ‫ِ‬
‫لصناعة أو نتيجة لِمعيار ِ‬ ‫الم ِّ‬
‫نظمة لِ‬ ‫ِ‬
‫ويعد القطاعُ العام َم َ‬
‫مر الواق ِع‪ُ .‬‬ ‫لعدم توافر المعايير ُ‬
‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫حلول‬
‫َ‬ ‫تبنى‬
‫البلدان تَ ّ‬ ‫لطات العام ُة في بعض‬‫الس ُ‬‫الحوسبة السحابية‪ ،‬بحيث بدأَ ْت ُ‬
‫َ‬ ‫األمن في‬ ‫ثالثاً لمعايير‬
‫الخاص‪.‬‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫ُ‬ ‫الحوسبة السحابية التي ُيوّف ُرها القطاعُ‬
‫َ‬

‫‪ .1‬من هي هذه الشركات العالمية من وجهة نظر قانونية؟‬


‫عصر‬ ‫صفه ِب َّأنه‬ ‫ِ ِ‬ ‫النظام اإلقتصادي العالمي الراهن ِب َّأنه‬‫ِإن صح وصف ِ‬
‫ُ‬ ‫عصر العولمة‪ ،‬فمن األصح َو ْ‬ ‫ُ‬ ‫ّ‬ ‫ْ‬
‫ِ‬ ‫ِ‬ ‫ِ ِ‬ ‫ِ‬ ‫ِ‬
‫الشركات مشروعاً‬ ‫ُ‬ ‫عتبارها العمود الفقر ّي لهذه العولمة‪ .‬وفي الواقع‪ ،‬تُ ُ‬
‫عتبر هذه‬ ‫تعددة الجنسية بإ َ‬ ‫الم ّ‬
‫الشركات ُ‬
‫ٍ‬ ‫ٍ‬ ‫بالمركز األصلي في ِ‬ ‫وحدات فر ٍ‬
‫ٍ‬ ‫َّ‬
‫تخض ُع الستراتيجي َة‬ ‫البَلد األُم ِبعالقات قانونية َ‬
‫َ‬ ‫ّ‬
‫ِ‬ ‫عية ترتِب ُ‬
‫ط‬ ‫يتكون من مجموع َة‬
‫عامة (من توجيه‪ ،‬وتخطيط‪ ،‬وتنظيم‪ ،‬وإشراف ومراقبة‪ .)...‬وتتولّى اإلستثمار في مناطق جغر ٍ‬
‫افية‬ ‫ٍ‬ ‫ٍ‬
‫قتصادية‬ ‫إ‬
‫َ ُ‬ ‫َ‬ ‫ُ‬ ‫َ‬
‫الفني ِة‪ ،‬وبراءات‬ ‫ِ‬ ‫ِ‬
‫الشركات رصيداً من "رأس المال غير المادي" في شكل المعرَفة ّ‬ ‫ُ‬ ‫تمتلك هذه‬ ‫م ٍ‬
‫تعددة‪ .‬و ُ‬ ‫ُ ّ‬
‫التسويقي ِة‪.‬‬
‫ّ‬ ‫الفنو ِن‬ ‫ية‪ ،‬والسمع ِة الطيبة محلياً وعالمياً‪ ،‬فضالً عن األَدو ِ‬
‫ات و ُ‬ ‫ّ‬ ‫ُ َ‬
‫العالقات التجار ِ‬
‫ِ‬ ‫اإلختراع‪ ،‬و‬

‫ِ‬
‫الدول‬ ‫ِ‬
‫الدولية على ِغرار‬ ‫ِ‬
‫القانونية‬ ‫ِ‬
‫بالشخصية‬ ‫أن هذه الشركات ال تتمتع‬ ‫ِ‬ ‫ِ‬
‫في الواقع‪ ،‬وعلى ال ُرغم من ّ‬
‫دولية سياسياً وِنقابياً‬ ‫ِ‬ ‫ِ‬ ‫ضطلع ِبدور ٍ‬ ‫ِ‬ ‫ِ‬
‫ط ّ‬ ‫ض ْغ ّ‬ ‫كجماعات َ‬ ‫كبير في العالقات الدولية َ‬ ‫ُ‬ ‫نظمات الدولية‪ ،‬فهي تَ‬ ‫الم‬
‫وُ‬
‫ِ‬
‫الدولة الو ِ‬
‫احدة وميزِان َيتها‪.‬‬ ‫حدود‬ ‫تتجاوز نشاطاتُها‬ ‫ٍ‬
‫مالية و‬ ‫ٍ‬
‫مكانات‬‫ودينياً ومالياً وإقتصادياً‪ .‬كما تتمتّ ُع بِإ‬
‫َ‬ ‫ُ‬

‫ِ‬ ‫ِ‬ ‫ِ ٍ‬
‫صوصية فحسب‪،99‬‬ ‫الخ‬
‫الحق في ُ‬ ‫ّ‬ ‫حد أوجه‬
‫ظ على البيانات ال ُيعتبر أ َ‬ ‫من جهة أُخرى‪ُ ،‬ن ُ‬
‫شير إلى أ ّن الحفا َ‬
‫ِ‬
‫الدولة‬ ‫تدخل‬ ‫ِ‬
‫الغير وحتى من ُّ‬ ‫ِ‬
‫عتداءات من‬ ‫الح ِ‬
‫فاظ عليها من اال‬ ‫ِ‬
‫األساسية في ِ‬ ‫بل أحد حقوق المو ِ‬
‫اطن‬ ‫ُ‬
‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫العديد من البواط ِن األمنية في ا َ‬
‫نتهاك هذه‬ ‫َ‬ ‫خدماتها‬ ‫خلف‬
‫التعسفي أو من الشركات األجنبية التي تخفي َ‬ ‫ُّ‬
‫ِ‬ ‫معلومات إر ٍ‬
‫ٍ‬ ‫الحق‪ِ .‬إضاف ًة‪ ،‬إلى ما نشهده اليوم من ِ‬
‫الهجمات‬ ‫هابية ‪ ،Data espionage100‬وغيرها من‬ ‫قاعدة‬ ‫ُ‬ ‫ِّ‬
‫صناعُ القرِار في‬ ‫يضع ّ‬ ‫اني‪ ،‬وبحيث َ‬ ‫هاب السيبر‬ ‫اني ِة واإلر ِ‬ ‫ِ‬
‫كالحرب السيبر ّ‬ ‫تدادات الكار َثي ِة‪،‬‬ ‫السيبر ِ‬
‫انية ذات اإلر ِ‬
‫َْ‬
‫ّ‬
‫ونها أولويَّ ًة‬
‫عتبر َ‬ ‫األمن السيبراني في ر ِ‬
‫مسائل الدفا ِع السيبراني و ِ‬ ‫ُ ِ‬
‫وي ُ‬‫أس ُس َّلم األولويَّات العسكرية َ‬ ‫َ‬ ‫ظمى‬‫الع ْ‬
‫الدول ُ‬
‫ِ‬
‫سياساتهم الوطنيَّة والدفاعيَّة‪.‬‬ ‫في‬

‫‪ .2‬البعد التعاقدي لإلطار التشريعي للحوسبة السحابية‪ :‬مقترحات ومعايير‬

‫‪47‬‬
‫ِ‬
‫السحابية هي التحديات التعاقدية واإلدارّية‬ ‫التحديات‪ ،‬التي تُثيرها التوجهات ِ‬
‫التقني ُة الحديث ُة للحوسبة‬ ‫ِ‬ ‫من أبرز‬
‫ُ‬ ‫ُ‬
‫الخ ِ‬
‫دمة وتأمينها وحماي َة‬ ‫بية‪ ،‬التي تتجّلى في "عمل العقود أو االتفاقات" وتضمن أمان ِ‬ ‫الدول العر ِ‬
‫ِ‬ ‫في‬
‫َ‬ ‫ُ‬
‫التجار ِب لدى القانونيين العرب ِ‬
‫وغياب نماذج ُعقود ُيقتدى بها‪.‬‬ ‫الخب ِرة و ِ‬ ‫المعلومات‪ِ ،‬وسط ِغ ِ‬
‫ياب ِ‬ ‫ِ‬

‫ِ‬
‫المسائ ِل والم ِ‬
‫فاعيل‬ ‫ِ‬
‫اآلليات المعنية ِإلدارة‬
‫وبنوده و‬ ‫ِ‬ ‫ِِ‬ ‫ِ‬
‫َ‬ ‫التعاقدي للحوسبة السحابية ف َئ َة العقد ُ‬
‫ّ‬ ‫عد‬
‫الب ُ‬
‫يتضم ُن ُ‬
‫َّ‬ ‫من هنا‪،‬‬
‫ِ‬
‫الحوسبة‪ .‬ففي الو ِاقع‪ ،‬فإن فريقي م ِ‬
‫شاكل‬ ‫خدمات هذه‬ ‫ؤمنها‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫َ‬ ‫ُ‬ ‫الخاصة بتلك الخدمات التي تُ ّ‬
‫َ‬ ‫األمنية‬
‫القانونية و‬
‫الخ ِ‬
‫دمة الذي يلقى على عاتقه التزام ُّ‬
‫توفر‬ ‫العميل وموّفر ِ‬
‫ِ‬ ‫ِ‬
‫السحابية يتكون من كالً من‬ ‫ِ‬
‫الحوسبة‬ ‫ِ‬
‫األمن في‬
‫َ‬ ‫ُ‬ ‫ُ‬
‫مجانية‪.‬‬ ‫كانت خدماتُه غير‬ ‫ستودعات تخز ٍ ِ ٍ‬
‫ِ‬ ‫ٍ‬ ‫ٍ‬
‫ّ‬ ‫ين آمنة‪ ،‬ال سيما إذا َ‬ ‫وم‬
‫ُبنيةٍ تحتية سليمة ُ‬

‫الجدول التالي يبين تحديات البعد التعاقدي في عقود الحوسبة السحابية‪:‬‬

‫تحديات البعد التعاقدي في عقود الحوسبة السحابية‬


‫غياب نماذج القوانين‬ ‫‪‬‬
‫غياب نماذج العقود‬ ‫‪‬‬
‫غياب الخبرة أو التجربة العربية‬ ‫‪‬‬
‫غياب الحماية الدستورية والقانونية للبيانات الشخصية‬ ‫‪‬‬
‫غياب القوانين العربية تجرم وتعاقب أعمال الشركات المتعددة الجنسية‬ ‫‪‬‬
‫فقط قواعد سلوكية مناقبية دولية أو أوروبية ذات التزامات معنوية‬ ‫‪‬‬

‫همة في التَفاوض وتحديد الشروط ومضمون عقود اإلشتراك‬ ‫ِِ‬ ‫ِ‬


‫الم ّ‬
‫تعتبر مرحَلة ما قبل إبرام العقد من المراحل ُ‬
‫ُ‬
‫في ِ‬
‫الخدمة‪ ،‬مرو اًر بالعقد ذات المحتوى التقني‪ ،‬وعقود ِ‬
‫الجهات ذات العالَقة ِبمواقع اإلنترنت‪ ،‬أو عقود‬ ‫ُ‬ ‫َ ُ‬
‫الم ِ‬
‫ستخدمين بما فيها عقود طَلب الخدمات وعقود الخدمات المدفوعة والمجانية‪ ،‬من أجل ضمان التعويضات‬ ‫ُ‬
‫الالزمة في حال اإلخالل ِببنود العقد من ِقبل أحد الطرَفين‪ ،‬ومتابعة د ْفع استحقاق مزودي ِ‬
‫الخدمة أو انقطاع‬ ‫ُ ّ‬ ‫ُ‬ ‫ْ‬
‫ِخدمة اإلنترنت ِألسباب بيئية أو إدارية أو سرقة أو فك ِشْفرة كلمات ال ِسر‪ ،‬أو مفاتيح التعامل مع ِ‬
‫الخدمة‪.‬‬ ‫ّ‬ ‫َ‬

‫الجدول التالي يبين ما هي التحديات لمرحلة ما قبل إلبرام العقد‪:‬‬

‫مرحلة ما قبل إبرام العقد‬


‫التفاوض‬ ‫‪‬‬
‫تحديد الشروط القانونية والتقنية (العامة والتفصيلية والهامشية)‬ ‫‪‬‬
‫المسؤولية المدنية الجزائية المترتبة على االخالل بالعقد ومقدار العطل والضرر‬ ‫‪‬‬

‫‪48‬‬
‫خدمات‬ ‫ثيرها‬ ‫ِ‬ ‫ِِ‬ ‫ِ‬
‫ُ‬ ‫كما تعدُ مرحل َة إبرام العقد من أهم المراحل وأدّقها وما فيها من اإلشكاليات األولية‪ 101‬التي تُ ُ‬
‫قدم ِ‬
‫الخدمة‬ ‫ِ‬
‫المترتّبة في حال إنهاء العقد وواجب ُم ّ‬
‫الحوسبة السحابية وتطبيقاتُها‪ ،‬ال سيما لناحية المسؤولية ُ‬
‫تسليمه نسخة‬ ‫حجزها وتهديد العميل بها أو‬ ‫ِ‬ ‫ِ‬
‫ُ‬ ‫العميل (أكانت الدولة أم األفراد)‪ ،‬وليس ُ‬ ‫بإعادة البيانات إلى َ‬
‫األصلية‪.‬‬
‫ّ‬ ‫صورة وليس‬
‫ُم ّ‬

‫الجدول التالي يوضح تحديات مرحلة إبرام العقد‪:‬‬

‫مرحلة إبرام العقد‬

‫نوع العقد (عقد االذعان ‪ /‬أو عقد الغرر)‬ ‫‪‬‬


‫عقد غير قابل للتفاوض أو للتعديل‬ ‫‪‬‬
‫تنازع القوانين وتحديد القانون الواجب التطبيق‬ ‫‪‬‬

‫قدمي ِ‬
‫الخدمة‪ ،‬ففي‬ ‫الع ِ‬‫للعميل من ب ْذل الج ِ ِ‬
‫ِ‬
‫طلوبة لدى توقيع العقد مع ُم ّ‬ ‫الم َ‬
‫ناية َ‬
‫هود و َ‬ ‫ُ‬ ‫َ‬ ‫لذلك ال ّبد‬
‫تفرض ِفئة "عقد اإلذعان أو الغرر" ‪ ،(Contrat d'adhésion)102‬وهو نوعٌ من العقوِد‬ ‫ُ‬ ‫أغَلب الحاالت‬
‫الشركات الصغيرة‬ ‫ضعف (حال ُة‬ ‫القوي على الفر ِ‬ ‫خاضع لِلتفاوض أو ِلتعديل ِ‬ ‫غير ِ‬
‫ُ‬ ‫يق األَ ْ‬ ‫ف ّ‬ ‫فرضه الطر ُ‬
‫بنوده‪َ ،‬ي ُ‬ ‫َ‬
‫تام‬ ‫ِ‬ ‫ِ ِ‬
‫لدى توقيعها عقد مع شركة غوغل‪ ،‬على سبيل المثال ال الحصر‪ .‬فالتدقيق مطلوب في ظ ّل غياب شبه ّ‬
‫ِ‬ ‫ِ ‪103‬‬ ‫ِ‬
‫طبق على أ ّي ِنزاع أو دعوى‬ ‫لِلقوانين الخاصة بالحوسبة السحابية ؛ وفي ظ ّل ُ‬
‫تنازع القوانين التي ستُ ّ‬
‫طب ُق القانو ُن الفرنسي على هكذا دعاوى فقط في حال كان‬ ‫سلبي)‪ .‬ففي فرنسا‪ُ ،‬ي ّ‬ ‫(تنازعٌ إيجابي أو‬
‫قضائية ُ‬
‫ّ‬
‫ّ‬ ‫ّ‬
‫نسية‪.‬‬
‫عالج ُة البيانات على األرض الفر ّ‬
‫تمت ُم َ‬ ‫المسؤول عن ُمعالجة البيانات ُمقيماً في فرنسا‪ ،‬أو في حال َّ‬
‫ُ‬

‫مقترحات ومعايير وآفاق‬


‫‪ .2‬بذل العميل للعناية المطلوبة لعدم‪:‬‬ ‫‪ .1‬أمن المعلومات‬
‫‪ ‬اختراق الجهاز االفتراضي‬ ‫كلمة مرور قوية‬ ‫‪‬‬
‫‪ ‬اختراق البرمجيات الخبيثة‬ ‫عدم مشاركة جميع البيانات والملفات‬ ‫‪‬‬
‫‪ ‬اإلدارة األمنية للحوسبة السحابية‬ ‫والمجلدات‬
‫‪ ‬تحديات إدارة مراكز البيانات الضخمة‬ ‫مكافحة البرامج الخبيثة‬ ‫‪‬‬
‫حفظ نسخ احتياطية باستمرار‬ ‫‪‬‬
‫‪ .3‬بنود العقد‬

‫‪ ‬امكانية الوصول الى المعلومات‬


‫‪ ‬اإلجراءات المتبعة لحفظ البيانات ومعالجتها ونقلها‬
‫‪ ‬ملكية العميل لقاعدة البيانات‬

‫‪49‬‬
‫مدة العقد ونهايته‬ ‫‪‬‬
‫انعكاسات القوة القاهرة‬ ‫‪‬‬
‫ضمان دفع الخدمات المقدمة‬ ‫‪‬‬
‫استالمه النسخة االصلية لدى انتهاء العقد‬ ‫‪‬‬
‫اتالف كل النسخ االحتياطية‬ ‫‪‬‬

‫أن بعض‬ ‫أدركه مقدمو الخدمات من ّأنه صحيح َّ‬ ‫إشكاليات أخرى‪ ،‬منها ما َ‬
‫ٌ‬ ‫تبرز‬
‫أمن البيانات‪ُ :‬‬ ‫‪‬‬

‫البعض منهم (وهم‬ ‫ِ‬


‫اإللكترونية‪ّ ،‬إال َّ‬
‫أن‬ ‫ِ‬
‫خلفيات المو ِاق ِع‬ ‫يهتمون بما يجري في حقيقة‬
‫َ‬ ‫المستخدمين ال ّ‬‫ُ‬
‫طالع واستشكاف ما‬‫بأغلبيتهم الخبراء المحترفون أو ذوي الحشرية) قد يكون لديهم دو ِافع عدة لإل ّ‬
‫ِ‬ ‫ِ‬ ‫ِ‬
‫خدماتها تلبي ًة‬ ‫تطوير‬
‫َ‬ ‫تجهد في‬
‫خلف المواقع اإللكترونية‪ ،‬وإذا كانت بعض الشركات والمواقع ُ‬ ‫يجري َ‬
‫ِ‬
‫التقنيات‬ ‫أن بعض ُهواة‬‫التنافسية بين أقرانها‪ّ ،‬إال َّ‬ ‫لِرغبات ز ِ‬
‫بائنها ولِلحفاظ عليهم ولِتبيان ُقدرتها‬
‫ّ‬
‫اإللكترونية ولو ِبطريقة غير شر ٍ‬
‫عية‬ ‫ِ‬ ‫ِ‬
‫الحوسبة‬ ‫يستجد في عالِم‬
‫ُّ‬ ‫الع على ما‬ ‫يرغبو َن دائماً في اإل ّ‬
‫ط ِ‬
‫ِ‬
‫اإلستعداد لألخذ‬ ‫حاد في مدى‬‫ٍ ٍ‬ ‫ٍ‬
‫اسات إلى تفاوت ّ‬
‫أو غير مباحة (القرصنة اإللكترونية)‪ .‬وتُشير الدر ُ‬
‫ِ‬ ‫البلدان المتقد ِ‬
‫مة (تعتبر اليابان في المقدمة) و ِ‬ ‫ِ‬ ‫ِ‬
‫النامية‪ .104‬أما عن‬ ‫البلدان‬ ‫ِ ُ ّ‬ ‫السحابية بين‬ ‫بالحوسبة‬
‫افق هذه‬
‫اجس‪ ،‬والمحاذير والمخاوف التي تُر ُ‬ ‫العديد من الهو ِ‬
‫َ‬ ‫أسباب هذا التفاوت فهي متعددة‪ :‬هناك‬
‫التحتي ِة‪ ،‬وِف َئة ِ‬
‫عقود اإلذعان‬ ‫البنى‬
‫عف ُ‬
‫ض ُ‬
‫ِ‬
‫أمن المعلومات و ُ‬ ‫معايير ِ‬ ‫أبرزها‬ ‫ِ‬
‫الدو ِل العربية‪ً ،‬‬
‫ّ‬ ‫ُ‬ ‫الخدم َة في َ‬
‫َ‬
‫الالزم ُة‪ ،‬ومدى التعاو ِن مع‬ ‫تيبات والضواِب ُ‬
‫ط‬ ‫ِ‬
‫الدول‪ ،‬و ِكلفتُها والتَر ُ‬ ‫ِ‬
‫بعض هذه‬ ‫طبيقات الحوسب ُة في‬
‫ُ‬ ‫وتَ‬
‫َ‬
‫ِ‬
‫خدماتها‪،‬‬ ‫ضعف‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫تخصصةوإنقطاع اإلنترنيت‪ ،‬و ُ‬
‫الم ّ‬
‫الض ْخمة ُ‬
‫ختصة والشركات َ‬
‫الم ّ‬
‫الهيئات الدولية ُ‬
‫ِ‬
‫البيئية‪.‬‬ ‫ِ‬
‫المخاوف‬
‫و‬
‫ٍ ِ‬ ‫ِ‬
‫إستخدام الخدمة ِبشكل آمن من خالل إدراج كلمة مرور ّ‬
‫قوية‬ ‫َ‬ ‫يتوجب على المستخد ِم‬‫في المقاِبل‪َّ ،‬‬
‫وسائر الرو ِ‬
‫ابط مع‬ ‫ِ‬ ‫جل ِ‬
‫دات‬ ‫ِ‬
‫الملفات والم َّ‬ ‫ِ‬
‫البيانات و‬ ‫الحساب السحابي‪ ،‬وعدم ُمشاركة جميع‬ ‫لتوثيق ِ‬
‫ُ‬ ‫ّ‬
‫شكل‬ ‫ٍ‬
‫خاصة به ِب ٍ‬ ‫ٍ‬
‫إحتياطية‬ ‫ِ‬
‫الخبيثة‪ ،‬والتنبُّه إلى أخذ نسخ‬ ‫امج‬ ‫ِ‬
‫كافحة البر ِ‬ ‫اآلخرين‪ ،‬وتثبيت بر ِ‬
‫نامج ُم‬
‫ُمستمر لِكل قواعد بياناته‪.‬‬

‫اق‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬


‫تضمين العقد بنود تغطي النقاط الرئيسية التالية‪ :‬إختر ُ‬‫َ‬ ‫التنب َه‪ ،‬إلى‬
‫العميل ُّ‬ ‫يتوج ُب على‬
‫من هنا ّ‬
‫ام ِج الخبيثَ ِة والفيروسات‪ ،‬واإلدارة‬
‫الجهاز اإلفتراضي كأي جهاز حقيقي ‪ ،‬وإختراق البرمجيات بالبر ِ‬
‫ُ‬
‫ِ‬
‫التشغيل‪ ،‬والبرمجيات‬ ‫ِ‬ ‫ِ‬
‫البيانات‪ ،‬والشبكة‪ ،‬واألجهزة‪ ،‬ونظام‬ ‫ِ‬
‫السحابية (كمراكز‬ ‫ِ‬
‫الحوسبة‬ ‫ِ‬
‫طبقات‬ ‫األمنية لِ‬
‫ّ‬
‫ِ‬
‫الض ْخمة ومراكز الخدمات‪،‬‬ ‫ِ‬
‫وتحديات إدارة مراكز البيانات َ‬ ‫ُ‬ ‫المستخدم‪)...‬؛‬‫الوسيطة‪ ،‬والتطبيقات‪ُ ،‬‬
‫والمرونة والدقة واإلستخدام األمثل للموارد‪ ،‬وقابلية التوسع بالحجم ‪ ،Scalability‬والفاعلية والكفاءة‬

‫‪50‬‬
‫السهر‬
‫َ‬ ‫يجدر‬
‫واإلعتمادية ‪( Reliabilty‬أ ّي اطمئنان العميل إلى الخدمة وعدم مفاجئته بإنقطاعها)‪ .‬كما ُ‬
‫ِ‬ ‫اءات المت ِ‬
‫البيانات‬ ‫بعة لحفظ‬ ‫المعلومات واإلجر ِ ُ ّ‬
‫ِ‬ ‫ِ‬
‫الوصول إلى‬ ‫ِ‬
‫توضح إمكانية‬
‫العقد بنوداً ّ‬
‫يتضمن ُ‬ ‫ّ‬ ‫على أ ْن‬
‫البيانات‪ ،‬ومدة ِ‬
‫العقد‪ ،‬وانعكاسات‬ ‫ِ‬ ‫يل لِقاعدة‬
‫ؤكد ملكي َة العم ِ‬ ‫ِ‬ ‫ِ‬
‫ُّ‬ ‫هم بند واضح وصريح ُي ّ ُ ّ‬‫ومعالجتها ونقلها‪ .‬واأل ّ‬
‫ِ‬ ‫ِ‬
‫الن َسخ‬ ‫المقدمة‪ ،‬وِنهايته‪ ،‬وتسليمه النسخة األ ّ‬
‫صلية وإِ ْتالف ُك ّل َ‬ ‫وضمان د ْفع الخدمات ُ‬‫القوة القاهرة‪َ ،‬‬‫ّ‬
‫اإلحتياطية األُخرى‪.‬‬

‫معلوماتها من االختر ِ‬
‫اقات‬ ‫ِ‬ ‫الشركات وحتى الدول من أجل ِحماية‬ ‫واجب الحماية‪ :‬أمنياً‪ ،‬تُعاني‬
‫ُ‬ ‫‪‬‬

‫إرساء قواعد‬ ‫مما يتطّل ُب‬ ‫ِ‬ ‫ِ‬


‫األمنية والهج ِ‬
‫َ‬ ‫أصبح ْت أكثر تعقيداً وصعوب ًة في االكتشاف‪ّ .‬‬ ‫َ‬ ‫مات التي‬ ‫ََ‬
‫البياني ِة‪ ،‬ال بل‬
‫ّ‬ ‫اعِد‬
‫ناسب حجم هذه القو ِ‬ ‫ٍ ٍ ِ‬ ‫ٍ‬ ‫ِ‬
‫الفجوات التأمينية ولتوفير خدمات تأمينية تقنية تُ ُ َ َ‬
‫تنظيم‪ ،‬لسد َ ِ‬
‫ِ‬ ‫ِ‬ ‫ِحماية‬
‫المستخدم‬ ‫يفرض على‬ ‫ُ‬ ‫البيانات‪ .‬كما‬ ‫المحلية التي تحتوي على مر َ‬
‫اكز هذه‬ ‫ّ‬ ‫لوجيستية لألبنية‬
‫ّ‬
‫ِ‬
‫ووضعها‬ ‫األجنبية‪،‬‬ ‫المحلية و‬ ‫قرها القانوني‪ ،‬وُفروعها‬‫وم َّ‬ ‫ِ‬ ‫ِ‬
‫ّ‬ ‫ّ‬ ‫ّ‬ ‫وردة الخدمة‪َ ،‬‬ ‫يتأكد من ُسمعة الشركة ُم ّ‬ ‫أن َ‬ ‫ّْ‬
‫ِ‬
‫الموجودة في أميركا‬ ‫تعرضها لإلفالس)‪ ،‬وموِقع خوادمها حول العالم‪ ،‬أقّله تلك‬ ‫القانوني (أقّله لعدم ّ‬
‫ّ‬
‫ُّ‬ ‫َّ‬
‫أن يتأكد من توفر‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫و ِ‬
‫المستخدم ْ‬ ‫يتوج ُب على ُ‬‫السلطات األميركية‪ .‬كما َّ‬ ‫الملزمة بإتاحة كل بياناتها إلى ُ‬ ‫ُ‬
‫ِ‬
‫المعلومات‪ ،‬واألهم‬ ‫عال من أمن‬‫اإلسترجاع‪ ،‬وتوفير مستوى ٍ‬ ‫وسهولة اإلستخدا ِم و‬
‫ِ‬ ‫الفني‪ُ ،‬‬
‫ّ‬
‫جودة الدع ِم‬
‫َ‬
‫ِ‬
‫الصفحات‬ ‫هامش‬ ‫العقد‪ ،‬ال سيما تلك المذيلة في ِ‬ ‫التأكد من ِقراءة ُشروط اإلستخدام المدرجة في بنود ِ‬ ‫ُّ‬
‫ُّ‬ ‫ُْ‬
‫ٍ‬
‫ودقيقة‪.‬‬ ‫ٍ‬
‫أساسية‬ ‫ٍ‬
‫استثناءات‬ ‫ألنها هي من تحتوي على‬ ‫َّ‬

‫ِ‬
‫البيانات‬ ‫اء‬ ‫ِ‬ ‫زودي ال ِخدمة عبر الحوسبة السحاِبية ُّ‬
‫التميز بالُقد ِرة‬
‫العالية على إحتو َ‬
‫َ‬ ‫يتوجب على ُم ّ‬
‫من هنا‪ّ ،‬‬
‫الخ ِ‬
‫دمة‬ ‫ِ‬
‫الشركات مزودة ِ‬ ‫بالخو ِاد ِم‪ُ .‬نشير إلى أ َّن غالبي َة‬ ‫يحدث ِبها ع ْ‬ ‫ِ‬ ‫ِ‬
‫ُ ّ‬ ‫ط ٌل َ‬ ‫واستعادتها في الحاالت التي ُ‬
‫السر‬‫وترميزها‪ ،‬وال يم ِكن إزالة التَرميز إ ّال باستخدام كلمة ِ‬ ‫ِ‬ ‫ِ‬
‫تشفيرها‬ ‫ِ‬
‫للبيانات من ِخالل‬ ‫ؤم ُن حماي ًة‬
‫ُْ‬ ‫تُ ّ‬
‫التأكِد‬ ‫ِ‬
‫العميل في ُّ‬ ‫اجب الملقى على ِ‬
‫عات َق‬ ‫ُ‬
‫طرح أهمي ُة ِ‬
‫"حماية البيانات"‪ ،‬والو ِ‬
‫ستخدم‪ .‬وهنا تُ ْ َ‬
‫بالم ْ‬
‫الخاص ُ‬
‫وحسن تخزين‬ ‫التأكد من الهوية الحقيقي ِة لِ‬
‫من جودة إتصالِه باإلنترنت‪ ،‬وعدم إختراق ِحسابه‪ ،‬و ُّ‬
‫لمستخدم‪ُ ،‬‬
‫ْ‬ ‫ّ‬ ‫ُ ّ‬ ‫ُ‬
‫تطوير أي‬ ‫ِِ‬ ‫البيانات واألدو ِ‬
‫ِ‬ ‫توفير أَدوات ُمعالجة‬ ‫ِ‬ ‫ِ‬
‫البرمجية ل َ‬
‫ّ‬ ‫ات‬ ‫زودي الخدمة َ‬
‫البيانات‪ ،‬بينما ُيرتّب على ُم ّ‬
‫وحفظ حقوقه وخصوصياته‪.‬‬ ‫ٍ‬ ‫كود برمجي لِمساعدة اُلمستخدم على عدم تَ ُّ‬
‫سرب أي بيانات ُ‬ ‫ّ‬

‫‪ .3‬بين السيادة الوطنية وأمن الحوسبة السحابية وتحديات األمن العابر للحدود‪:‬‬

‫همية‬ ‫ائم العاِبرة للحدود واإلرهاب‬


‫‪105‬‬ ‫في ِ‬
‫السياق َع ْينه‪ ،‬ال ُبّد من اإلشارِة إلى ما‬
‫من أ ّ‬ ‫تفرضه الجر ُ‬
‫ُ‬
‫ِ ‪106‬‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫المحكوم‬
‫ُ‬ ‫الحقين أو‬
‫الم َ‬
‫شتبه بهم أو ُ‬ ‫الم َ‬
‫الشخصية لألشخاص ُ‬
‫ّ‬ ‫البيانات‬
‫المعلومات و‬ ‫تبادل‬ ‫تعاون ُ‬
‫الدول في ُ‬

‫‪51‬‬
‫ويفرض‬ ‫الدوليين‬
‫َّ‬ ‫الس ُلم‬ ‫مة عاِبرٍة للحدود الد ِ‬
‫ولية وجرِائم إرهابية‪ .107‬مما يهدد األمن و ِ‬ ‫ظ ٍ‬‫عليهم في جرِائ َم ُمن ّ‬
‫ُ‬ ‫ُ‬ ‫ُ ُّ‬ ‫ّ‬ ‫َ‬ ‫َ‬
‫تبادل‬ ‫‪108‬‬ ‫يمة أو ِ ِ‬‫كأولوية في سياس َة من ِع الجر ِ‬
‫ٍ‬ ‫"األمن العاِب َر للحدود"‬
‫همية ُ‬
‫الوقاية منها ‪ .‬من هنا تأتي أ ّ‬ ‫َ‬
‫الرحلة‪ِ ،‬‬
‫وشركة‬ ‫سافر‪ ،‬وسائر تفاصيل ِ‬ ‫السفر‪ ،‬والتأشير ِ‬
‫ات‪ ،‬وِسجل الم ِ‬ ‫ِ‬ ‫التدقيق في جواز ِ‬
‫ات‬ ‫ِ‬ ‫ِ‬
‫المعلومات في‬
‫ُ‬
‫سمح‬ ‫الفندق‪ .109‬مما‬ ‫ِ‬
‫السفر‪ ،‬واإلقامة و ُ‬ ‫ووجهة‬
‫َ‬ ‫وكيفية الدفع‪ُ ،‬‬
‫ّ‬ ‫التذكرة‬
‫الطيران‪ ،‬أو اسم وكالة السفر‪ ،‬وقيمة َ‬
‫الشخصي ِة وتقاسمها‪.‬‬
‫ّ‬
‫ِ‬
‫المعلومات‬ ‫بإمكانية‪ ،‬توسيع ِنطاق الن ِ‬
‫فاذ إلى‬ ‫َ‬
‫السيادة الوطنية وتحديات األمن العابر للحدود‬
‫أهمية تبادل المعلومات‬ ‫‪‬‬
‫السيادة على قاعدة البيانات‬ ‫‪‬‬
‫المعلومات الحساسة‪ :‬معلومات أمنية ومالية ومصرفية‬ ‫‪‬‬
‫القانون الواجب التطبيق‬ ‫‪‬‬
‫انتهاك سيادة الدولة‬ ‫‪‬‬
‫حقوق الملكية الفكربة‬ ‫‪‬‬
‫أمن وخصوصية المعلومات‬ ‫‪‬‬
‫غياب ضمانات عدم انتهاك الحقوق والقوانين والسيادة‬ ‫‪‬‬

‫البيانات ليست بمستوى واحد من‬ ‫ِ‬


‫ُ‬ ‫الوطنية‪ ،‬فقاعدةُ‬
‫ّ‬ ‫المتعّلقة بالسيادة‬
‫العديد من التساؤالت ُ‬ ‫ُ‬ ‫تبرز‬
‫هنا ُ‬
‫رز‬
‫قتصادي (كالسرية المصرفية)‪ ،‬وأ ْب ُ‬ ‫حساس ٌة َّ‬
‫تتعل ُق باألمن الوطني‪ ،110‬واألمن اال‬ ‫معلومات َّ‬
‫ٌ‬ ‫ِ‬
‫الحماية فهناك‬
‫ّ‬ ‫ّ‬
‫ِ‬
‫اجد المعلومات والبيانات‪.111‬‬ ‫المزِمع تطبيقه‪ ،‬ومكان تو ُ‬
‫السيادةُ على قاعدة البيانات‪ ،‬والقانو ُن ُ‬‫َ‬ ‫التحديات‪:‬‬
‫ّ‬ ‫هذه‬
‫نتهاك لسيادة‬ ‫ِ‬
‫األمنية والتجس ِ‬ ‫مما يثير المخاوف من اإلختر ِ‬
‫اإللكتروني وما ُيمكن أ ْن ينجم عنها من إ َ‬
‫ّ‬
‫س‬ ‫ّ‬ ‫قات‬ ‫َ‬ ‫ُ ُ‬
‫ِ‬ ‫ِ‬
‫المعنوية والمادية‪.‬‬ ‫ِ‬
‫الخسائ ِر‬ ‫العديد من‬ ‫ِ‬
‫الدولة و ِ‬
‫ّ‬

‫ضيف ِة وسيادتها‪ ،‬والسؤال هو في‬ ‫الم َ‬ ‫ِ‬ ‫ِ‬


‫قاعدة البيانات لقانون الدولة ُ‬
‫َ‬ ‫مركز‬
‫يخضع ُ‬ ‫ُ‬
‫ِ‬
‫الدول‬ ‫ففي غالبية‬
‫ِ‬
‫البيانات‬ ‫ِ‬
‫الخدمات؟ الالفت أ َّن‬ ‫وردة‬ ‫ِ‬ ‫صدور قرٍار قضائي عن‬ ‫ِ‬
‫الشركات ُم ّ‬
‫ُ‬ ‫طبقه‬
‫المحلي فهل ستُ ّ‬
‫ّ‬
‫القضاء‬
‫ّ‬
‫حال‬
‫ٍ‬
‫معلومات ذات‬ ‫ِ‬
‫عطيات وقاعدة‬ ‫قاعدة ُم‬‫بيانات إلى ِ‬
‫ٍ‬ ‫جرد‬ ‫ومتى ما َّ‬
‫تتحول من ُم ّ‬
‫وتم ْت ُمعالجتَها فإنها ّ‬‫تخزَنت َّ‬
‫الخدمة ُيثير‬‫بيانات المستخدم لدى مزود ِ‬ ‫ِ‬ ‫ين‬ ‫ِ‬ ‫ٍ‬ ‫ٍ‬ ‫ِ‬
‫ّ‬ ‫ُ‬ ‫شير إلى أ ّن تخز َ‬
‫قيمة مالية وتجارية‪ .‬في السياق عينه‪ُ ،‬ن ُ‬
‫ِ‬ ‫ِ ِ‬ ‫ٍ‬ ‫ٍ‬ ‫ِ‬ ‫ِ‬
‫لكية‬ ‫عينة‪ ،‬ومن عدم حماية ُحقوق ُ‬
‫الم ّ‬ ‫المخاوف من الوصول إليها‪ ،‬وإختراقها من قبل أطراف أو ِجهات ُم ّ‬ ‫َ‬
‫وبياناتهم‪ ،‬وِوسط ِغياب‬
‫ِ‬ ‫ِ‬
‫معلوماتهم‬ ‫الع الغير على‬‫ط ِ‬‫حتمالية إ ّ‬
‫ّ‬
‫ِ‬
‫المعلومات‪ ،‬ومن إ‬ ‫صوصية‬
‫ّ‬ ‫وخ‬ ‫ِ‬
‫الفكرّية‪ ،‬وأمن ُ‬
‫ضمانات عدم إ ِ‬
‫نتهاك هذه الحقو ِق‪.‬‬ ‫ِ‬
‫َ‬

‫ِ‬
‫السياق‪،‬‬ ‫مكن إثارتها في هذا‬ ‫ِ‬
‫شكاليات األُخرى الم ِ‬ ‫العديد من اإل‬ ‫إدارة البيانات الضخمة‪ُ :‬يمكن إضافةُ‬
‫ُ‬ ‫َ‬ ‫‪‬‬
‫ِ‬
‫التقنيات‬ ‫ض ْعف هذه‬ ‫ِ‬ ‫التشفير في السحاب و ِ‬ ‫ِ‬ ‫ال سيما لناحية ِت ِ‬
‫التشفير وحدود ونقاط ُ‬ ‫آليات‬ ‫قنيات‬
‫ِ‬
‫ختصة في‬ ‫الم‬ ‫ِ‬ ‫ِ‬ ‫ُّ‬
‫التساؤل حول الجهة ُ‬
‫ُ‬ ‫ويثار‬
‫التحك ِم في البيانات‪ُ .‬‬ ‫المستخدمين وإمكانية ُفقدان‬
‫وتعدد ُ‬
‫ّ‬
‫تضخمت وتعّق َدت‬ ‫ِ‬
‫البيانات الضخمة‪ ،‬التي‬ ‫قاعدة‬ ‫ِ‬
‫السحابية‪ ،‬ال سيما ِ‬ ‫ِ‬
‫الحوسبة‬ ‫ِ‬
‫تطبيقات‬ ‫ِ‬
‫أخطاء‬ ‫تقييم‬
‫ّ‬
‫‪52‬‬
‫ِ‬
‫التقليدية‬ ‫ِ‬
‫البيانات‬ ‫ِ‬
‫المحلية أو‬ ‫ِ‬
‫البيانات‬ ‫ِ‬
‫تطبيقات معالجة‬ ‫ِ‬
‫الصعب معالجتُها باستخدام‬ ‫لِ ٍ‬
‫درجة بات من‬
‫ِ‬
‫الضخمة‬ ‫ِ‬
‫الشركات‬ ‫سبيل ِ‬
‫المثال ال الحصر‪ ،‬أ َّن هذه‬ ‫بيانات و ٍ‬
‫احدة‪ .‬نذكر على ِ‬ ‫ٍ‬ ‫المعتمدة على ِ‬
‫قاعدة‬
‫ُ‬ ‫ُ‬
‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫هول من البيانات الخاصة والذكريات الشخصية‪ ،‬على غرار برنامج غوغل‬ ‫تستحوُذ على َك ْنز م ٍ‬
‫ِ‬
‫َ‬
‫ِ‬ ‫ِ‬ ‫ِ‬
‫ظام‬
‫الصور على ن َ‬
‫ِ‬
‫َ‬
‫ِ‬
‫األطنان من‬ ‫خزن َ‬
‫اآلف‬ ‫فوتوز‪ ،‬حيث تت ُّم ُمعالج ُة هذه البيانات ِبواسطته فقط ُ‬
‫وي ّ‬
‫ِ‬
‫السحابية‪.‬‬ ‫ِ‬
‫الحوسبة‬

‫إدارة البيانات الضخمة‬


‫فقدان التحكم في البيانات‬ ‫‪‬‬ ‫قاعدة بيانات شخصية ضخمة وذكريات شخصية‬ ‫‪‬‬
‫توعية الزبائن‬ ‫‪‬‬ ‫تقنيات التشفير في السحاب‬ ‫‪‬‬
‫تقييم المخاطر ونظم التحقيق وضبط االجراءات‬ ‫‪‬‬ ‫حدود ونقاط ضعف التقنيات السحابية‬ ‫‪‬‬
‫االستجابة الى الحوادث األمنية والطوارئ التقنية‬ ‫‪‬‬ ‫تعدد المستخدمين‬ ‫‪‬‬

‫ِ‬
‫الطبيعية‬ ‫ِ‬
‫البيئات‬ ‫نتشار الحوسبة السحابية في‬ ‫ِ‬
‫الوطنية األميركية" َّ‬
‫أن ا َ‬ ‫ذكر ْت "مؤسس ُة العلو ِم‬
‫وكما َ‬
‫فيبرز‬ ‫حجمها ومدى ُّ‬
‫تعقيدها‪.‬‬ ‫ِ‬ ‫يسب ْق لها مثيل من حيث‬ ‫ِ‬
‫ُ‬ ‫بيانات غير متجانسة لم ُ‬ ‫ٌ‬ ‫تنتج عنه‬
‫واإلجتماعية ُ‬
‫خزنة‪ ،‬وتقييم‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫الم ّ‬‫وموثوقية المعلومات ُ‬
‫ّ‬ ‫ومعالجتها‪،‬‬
‫تنبه العميل إلى كيفية إدارة هذه البيانات‪ُ ،‬‬ ‫التحدي في ُّ‬
‫ّ‬
‫ِ‬ ‫ِ‬ ‫اءات‪ ،‬واإلستجابة إلى الحو ِ‬
‫التحقيق وضبط اإلجر ِ‬ ‫ِ‬
‫التقنية‪.‬‬ ‫األمنية والطوارئ‬ ‫ادث‬ ‫ِ َ‬ ‫ظم‬‫ون ُ‬
‫المخاطر‪ُ ،‬‬

‫الصعيد مشكالت ماهية حقوق‬ ‫ِ‬ ‫المشاكل التي تط أُر على هذا‬ ‫ِ‬ ‫حماية المستهلك‪ :‬من ِ‬
‫ضمن‬ ‫‪‬‬
‫ِ‬
‫الفضاء السيبراني‪،‬‬ ‫ِ‬
‫وبالتحديد "حماية المستهلك" في‬ ‫نت‪،‬‬ ‫المستخدمين والمتعاملين في ِ‬
‫بيئة اإلنتر ِ‬
‫ّ‬ ‫ُ‬
‫عقود اإلذ ِ‬
‫عان‪،‬‬ ‫ِ‬ ‫ِ‬
‫ظل ِشبه ِغياب للقوانين العربية المالئمة‪ ،‬ولِطبيعة ِ‬ ‫ِ‬
‫ُ‬ ‫أكان فرداً أم مؤسس ًة‪ ،‬ال سيما في ّ‬
‫ِ‬
‫لكترونية‬ ‫الخبرة في ِ‬
‫التجا ِرة اإل‬ ‫ستهل ِك المحترف أو عديم ِ‬ ‫ِ‬
‫الخادعة‪ ،112‬وللفارق بين الم ِ‬ ‫ِ‬
‫عالنات‬ ‫ولإل‬
‫ُ‬
‫ِ‬ ‫ِ‬ ‫ِ ‪113‬‬ ‫ِ‬
‫تطلبات‬ ‫الم‬ ‫المعامالت اإللكترونية ‪ .‬من هنا يترتَّب على العال ِم الحقوّقي في العال ِم ُمر َ‬
‫اعاة ُ‬ ‫أو سائر ُ‬
‫ٍ‬
‫قانونية ِبسبب‬ ‫ٍ‬
‫تهديدات‬ ‫ِ‬
‫وطأة‬ ‫الحوسبة‪ ،‬ال سيما تحت‬ ‫ِ‬ ‫ِ‬
‫الخاصة ِب ِخدمة‬ ‫ِ‬
‫الحديثة‬ ‫القانونية واإلدار ِ‬
‫ية‬ ‫ِ‬
‫التقليدي ِة‪.‬‬
‫ّ‬
‫ِ‬
‫الخدمات‬ ‫ِ‬
‫السحابية ُمقارن ًة مع‬ ‫ِ‬
‫الحوسبة‬ ‫ِ‬
‫خدمات‬ ‫ِ‬
‫طبيعة‬

‫حماية المستهلك‬
‫حقوق المستخدمين‬ ‫‪‬‬
‫طبيعة عقود االذعان‬ ‫‪‬‬
‫االعالنات الخادعة‬ ‫‪‬‬
‫مراعاة المتطلبات القانونية واالدارية والتقنية الحديثة‬ ‫‪‬‬
‫تجارة البيانات الشخصية‬ ‫‪‬‬

‫لإلتصاالت‪ ،‬بعنوان "إتجاهات اإلصالح في اإلتصاالت لعام‬ ‫ِ‬ ‫ووفقاً لتقرير ُيصدره اإلتحاد الدولي‬
‫غب ِة األفرِاد‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫الموازنة بين الحاجة التجارية ور َ‬
‫ِ‬
‫اجه صانعي السياسات في ُ‬ ‫التحدي الذي يو ُ‬
‫ّ‬ ‫"‪ ،2013‬يزداد‬
‫ِ‬
‫معلوماتهم‬ ‫الفعال من جانب األفرِاد في‬ ‫المعلومات مع توافر المعرَف ِة عن ِعْلم و ُّ‬
‫التحكم ّ‬
‫ِ‬ ‫في حرّية تدُفق‬
‫ِ‬
‫الشخصية‪.114‬‬

‫‪53‬‬
‫فقد غدت للبيانات الشخصية قيمة اقتصادية بحيث انتشرت مؤخ اًر ظاهرة "تجارة البيانات الشخصية"‬
‫وانتهاكها من قبل شركات دعائية متخصصة في هذا المجال‪ ،115‬باستغالل بيانات المستهلك أو‬
‫الموظف أو العميل والوصول إلى لوائح االصدقاء من أفراد العائلة واألصدقاء والزمالء والصور‬
‫واألحداث ‪ ،‬وحركة البيانات ‪ ،‬والعناوين الرقمية ‪ ،IP‬وسجالت البرامج المعلوماتية ‪ ،‬ومعلومات‬
‫تحديد الموقع الجغرافي ‪ ،GPS‬والتسجيالت الرقمية وغيرها‪ ،‬كل ذلك بهدف معالجتها وعرضها‬
‫الحقا وعبر مواقع الكترونية متخصصة ألغراض ترويجية كالتسويق االلكتروني وتجارية كالتجارة‬
‫اإللكترونية من دون الحصول على موافقتهم‪ .116‬إن أهمية هذه البيانات بالنسبة للجهات المقدمة‬
‫‪117‬‬
‫وتساعد على اتخاذ‬ ‫للخدمات تكمن باعتبارها ُملكية أساسية تدعم نماذج االعمال الخاصة بها‬
‫القرار وتعزز قدرتها على االبتكار وتحقيق التنافس وزيادة االنتاجية‪ ،‬وتعد هذه المعلومات‬
‫الشخصية‪ ،‬من ضمن حقوق هذه الشركات المنقولة‪ ،‬وأحد أصولها‪ ،‬في حال بيعها كلياً او جزئياً‪.‬‬

‫‪ .4‬التنسيق اإلقليمي والتعاون بين الدول في المنطقة العربية‪:‬‬


‫على الصعيد الدستوري‪ ،‬ال يوجد أي دستور عربي ينص على الحق في الوصول للمعلومات‪ ،‬أو ين ّ‬
‫ظم‬
‫أي من مظاهر حماية خصوصية المعلومات‪ ،‬فال يوجد في أي من الدساتير العربية ذكر للبيانات الشخصية‬
‫أو مسائل المعالجة االلكترونية‪ ،‬أو تقييد إجراءت جمع البيانات وتخزينيها واستخدامها من قبل السلطات‬
‫العامة‪.‬‬

‫التدابير الواجب اتخاذها بين الدول العربية‬


‫تعاون عربي قانون وقضائي وأمني‬ ‫‪‬‬
‫تعاون عربي مؤسساتي واداري‬ ‫‪‬‬
‫والتقارير الماليةِ‪،‬‬
‫ِ‬ ‫ت‬
‫ِ‬ ‫الشركا‬ ‫رفع مستوى شفافي ِة سلوك‬ ‫ِ‬ ‫‪‬‬
‫ت وال ُمقاضاةِ‪،‬‬ ‫ضرورة ُ إجرا ُء التحقيقا ِ‬ ‫‪‬‬
‫تعزيز مساءلةُ المسؤولين في الشركات ومحاسبتهم‪،‬‬ ‫ُ‬ ‫‪‬‬
‫الخاص‪.‬‬
‫ِ‬ ‫ِطاع‬ ‫ق‬‫وال‬ ‫القانون‬
‫ِ‬ ‫ذ‬
‫ِ‬ ‫إنفا‬ ‫أجهزة‬ ‫بين‬ ‫ُ‬ ‫ة‬ ‫شارك‬ ‫ال ُم‬ ‫‪‬‬
‫سن قانون دولي يطبّق على األفعا ِل غير المشروع ِة التي ت َرتكبُها الشركاتُ‬ ‫المساهمة في ّ‬ ‫‪‬‬
‫المتعددة الجنسية‪.‬‬

‫ِ‬
‫الشركات‬ ‫أعمال‬
‫َ‬ ‫عاقب‬
‫وي ُ‬ ‫على الصعيد التشريعي‪ ،‬ال يوجد لغاية اليوم قانون دولي أو عربي ُي ّ‬
‫جرُم ُ‬
‫أدبية غير ملزمة‪ .‬لذلك ال ّبد‬ ‫ٍ‬ ‫ٍ‬ ‫دة ِ ِ‬ ‫المتعد ِ‬
‫الجنسية‪ ،‬بل فقط قوانين محلية وقواعد سلوكية ذات قيمة معنوية و ّ‬ ‫ُ ّ‬
‫فع‬ ‫تطبيق القو ِ‬
‫انين بحزٍم بغي َة ر ِ‬ ‫ِ‬ ‫فرض‬ ‫ِ‬
‫التالية‪ :‬ضرورةُ التعاو ُن العربي‬ ‫من أخذ الخطو ِ‬
‫القانوني‪ ،‬مواصل ُة ُ‬
‫ّ‬ ‫ّ‬
‫ات‬ ‫ُ‬
‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫قاضاة‪ ،‬تعز ُيز مساءلةُ‬ ‫الم‬ ‫مستوى شفافية سلوك الشركات والتقارير المالية‪ ،‬ضرورةُ إجر ُ‬
‫اء التحقيقات و ُ‬
‫ِ‬ ‫ِ ِ‬ ‫ِ‬
‫األهم من ذلك‪،‬‬‫المشارك ُة بين أجهزة إنفاذ القانون والقطاع الخاص‪ .‬و ّ‬
‫المسؤولين في الشركات ومحاسبتهم‪ُ ،‬‬

‫‪54‬‬
‫تكبها هذه‬ ‫ِ‬ ‫ِ‬ ‫سن قانون دولي‪ ،‬أي معاهدات دولية‪،‬‬
‫لتطبق على األفعال غير المشروعة التي تَر ُ‬
‫ّ‬ ‫فترض ّ‬
‫ُي ُ‬
‫الشركات‪.‬‬
‫ُ‬

‫اهن‬ ‫الوقت الر ِ‬


‫ِ‬ ‫المحلي َة باتَت تُدرك في‬ ‫المحاكم العربي َة‬ ‫شك به أ َّن‬ ‫ِ‬
‫الصعيد القضائي‪ ،‬مما ال َّ‬ ‫على‬
‫ّ‬ ‫َ‬
‫ٍ‬
‫قانونية تتعّلق‬ ‫ٍ‬
‫تحديات‬ ‫الرغم مما تواجهه من‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫أهمي َة خدمات إدارة حماية البيانات واألخ َذ بالدليل الرقمي‪ ،‬على ُ‬
‫صحته‪ .‬األمر الذي ُيرتّب على العميل أهمي َة الوعي لمدى ترتّب‬ ‫ِ‬
‫اإلثبات اإللكتروني ومدى ِ‬ ‫دقية‬
‫ّ‬ ‫ص ّ‬ ‫بمدى ُ‬
‫القضاء المحلي‬
‫َ‬ ‫أن‬ ‫ط ِة‪ .‬ومما ال َّ‬
‫شك فيه ّ‬ ‫الخدمة في حال التقاضي أو التحكي ِم أو الوسا َ‬ ‫ِ‬
‫المسؤولية على موِّفر ِ‬
‫ّ‬
‫اليبانات من أ ِ‬
‫نظمتها‪،‬‬ ‫ِ‬ ‫تسرب‬
‫حاالت ُّ‬‫ِ‬ ‫سيواجه مسائل تقليدي ًة ذات إثبات إلكتروني‪ ،‬وذلك في حال اإلد ِ‬
‫عاء في‬ ‫ّ‬ ‫ّ‬ ‫َ‬ ‫ُ‬
‫التذرِع ِبجهله‬‫يستفيد من ُّ‬
‫َ‬
‫ِ‬
‫للجاهل أ ْن‬ ‫عقدي ٍة أم ال‪ ،‬وهل يمكن‬
‫األمر إذا كان هناك من ارِبطة ّ‬ ‫فيختلف عندها ُ‬‫ُ‬
‫المستهلِ ِك‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫للقوانين أو عدم إعتماد معايير الحماية الضرورية أو عدم اإللت از ِم بهذه المعايير‪َ ،‬خرقاً لحماية ُ‬
‫للمطالبة‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫ومستخدم الشبكة‪ ،‬إلى ما هنالك من الشروط الواجب توّفرها لتحّقق شروط الضرر كأساس ُ‬ ‫ُ‬
‫ِ‬
‫الضرر‪.‬‬ ‫ِ‬ ‫ِ‬
‫بالتعويض عن العطل و‬

‫‪.5‬عقد "اتفاق عربي للمالذ اآلمن" ‪Arab Safe Harbor‬‬


‫أن الدول العربية تفتقر إلى التعاون الفعال في مجال األمن السيبراني وخدمات الحوسبة السحابية‪،‬‬
‫بما ّ‬
‫لذلك تقترح الدراسة أهمية عقد اتفاق عربي للمالذ اآلمن‪ ،‬يتضمن النقاط التالية‪:‬‬

‫ِ‬
‫لألمن‬ ‫ماية الم ِ‬
‫ناسبة‬ ‫الح ِ‬
‫الحدود مع تواُفر ِ‬
‫ِ‬ ‫ِ‬
‫المعلومات عبر‬ ‫وتحديد متطّلبات ُّ‬
‫تدفق‬ ‫معايير ُمشترك ٌة‬ ‫وضع‬
‫ُ‬ ‫ُ ُ‬ ‫ُ‬ ‫ُ‬ ‫‪‬‬
‫ِ‬
‫والخصوصية‪.‬‬
‫ِ‬
‫باألمن؛‬ ‫ِ‬
‫الخاصة‬ ‫ِ‬
‫هتمامات‬ ‫ِ‬
‫البيانات واإل‬ ‫للتعامل مع ِحماية‬ ‫تقدم تنظيمي‬ ‫تحقيق ُّ‬
‫ُ‬ ‫ّ‬ ‫ُ‬ ‫‪‬‬

‫التنظيمي ِة؛‬
‫ّ‬
‫ِ‬
‫مارسات‬ ‫الم‬
‫أفضل ُ‬‫َ‬ ‫ك‬
‫در ُ‬‫الدول العربي َة تُ ِ‬
‫َ‬ ‫التأكد ِمن َّ‬
‫أن‬ ‫ُّ‬ ‫‪‬‬
‫ِ‬
‫تضمينها فقرات قوّية في‬ ‫ِ‬
‫السحابية‪ ،‬بما في ذلك‬ ‫ِ‬
‫الحوسبة‬ ‫الدقيق لعقود التعاُقد الخارجي في‬ ‫التحضير‬
‫ّ‬ ‫ُ‬ ‫ُ‬ ‫‪‬‬

‫ِ‬
‫األمن القومي؛‬ ‫ِ‬ ‫ِ‬
‫أمن البيانات ال سيما بيانات‬ ‫شأن ِ‬
‫ّ‬
‫أن عقود الحوسبة السحابية تتضمن اإلشتر ِ‬
‫اطات التنظيمي َة؛ وتضمينها بنوداً صارم ًة في شأن‬ ‫ُّ‬
‫التأكد من َّ‬
‫ّ‬ ‫َ‬ ‫‪‬‬

‫البيانات ومعالجتها وحمايتها‪.‬‬ ‫ِ‬ ‫أمن‬


‫الن ِ‬
‫طاق وزيادة‬ ‫ٍ‬
‫منفردة‪ ،‬لتقليل تكاليف عرض ِ‬ ‫بية وفي ُك ّل دول ٍة‬ ‫الدول العر ِ‬‫ِ‬ ‫ِ‬
‫البيانات في‬ ‫إنشاء مراكز‬
‫ُ‬ ‫‪‬‬

‫سرعة النفاذ؛‬
‫ِ‬
‫اإليكولوجية؛‬ ‫ِ‬
‫الناحية‬ ‫ِ‬
‫البيانات سليم ٌة من‬ ‫اكز‬ ‫التأكد من َّ‬‫ُّ‬
‫أن مر َ‬ ‫‪‬‬

‫تطبيق أحكام هذا اإلتفاق؛‬ ‫ِ‬ ‫نشاء هيئ ٌة رسمي ٌة عربية لِلسهر على ُحسن‬ ‫إ ُ‬ ‫‪‬‬

‫‪55‬‬
‫ِ‬
‫المحاك ِم‬ ‫ِ‬
‫اللجوء إلى‬ ‫ِ‬
‫الوساطة أو‬ ‫الفات ِعبر وسائل التحكي ِم أو‬
‫الخ ِ‬ ‫اعات و ِ‬‫إدراج بند تحكيمي لِفض النز ِ‬
‫ّ ّ‬ ‫ُ ٌ‬ ‫‪‬‬
‫ِ‬
‫المحلية؛‬
‫ِ‬
‫البيانات‬ ‫خالل أحد الطرَفين ِببنود اال ِ‬
‫تفاق‪ ،‬ال سيما فيما يتعّلق بنقل‬ ‫"بند جزائي" لتطبيقه في حال ِإ ِ‬
‫ّ‬ ‫اج ٌ‬ ‫إدر ُ‬ ‫‪‬‬
‫ِ‬
‫النسخة غير األصلية؛‬ ‫العميل أو عدم إستردادها أو إسترداد‬ ‫ِ‬ ‫الخارِج من دون مو ِ‬
‫افقة‬ ‫ِ‬ ‫إلى‬
‫ِ‬
‫السحابية؛‬ ‫ِ‬
‫الحوسبة‬ ‫ِ‬
‫تقييس‬ ‫ات‬ ‫ِ‬
‫المشاركة في مبادر ِ‬ ‫ِ‬
‫الحدود عن طريق‬ ‫التنظيم عبر‬ ‫يس و‬
‫ُ‬ ‫ُ‬ ‫التقي ُ‬
‫ضمان ّ‬ ‫ُ‬ ‫‪‬‬
‫ِ‬ ‫ِ‬
‫الدول والمساواةُ فيما بينها ُّ‬ ‫ِ‬
‫ستفادة مما تقدمه‬ ‫وحقها في اإل‬ ‫برزها مبدأُ سيادةُ‬ ‫اإللتزُام بعدد من المبادئ‪ ،‬أ ُ‬ ‫‪‬‬
‫ِ‬
‫لشركاتها؛‬ ‫التنافسي ِة‬
‫ّ‬ ‫ضمان الُقد ِرة‬
‫ُ‬
‫ِ‬
‫السحابية و‬ ‫ِ‬
‫الحوسبة‬
‫وعالجية‪.‬‬ ‫ٍ‬
‫وخدمات إستشارّية ِوقائية ِ‬ ‫ِ‬
‫السحابية‬ ‫ِ‬
‫الحوسبة‬ ‫تخصصة في‬ ‫ٍ‬
‫هيئات تحكي ٍم وطنية ُم ّ‬ ‫ُ‬ ‫نشاء‬
‫إ ُ‬ ‫‪‬‬

‫اقتراح "مالذ عربي آمن"‬


‫إنشا ُء مراكز البيانات في الدو ِل العربيةِ؛‬ ‫‪‬‬ ‫‪ ‬وضع معايير ُمشتركة‬
‫سالمة مراكز البيانات من الناحي ِة اإليكولوجيةِ؛‬ ‫‪‬‬ ‫‪ ‬تحديد متطلبات تدفق المعلومات عبر الحدود مع توافُر‬
‫تحكيم وطنية‬
‫ٍ‬ ‫إنشا ُء هيئة رسمية عربية؛ وهيئاتُ‬ ‫‪‬‬ ‫الحِ ماية ال ُمناسب ِة لألمن والخصوصيةِ‪.‬‬
‫صصة‬ ‫ُمتخ ّ‬ ‫ت الخاص ِة باألمن؛‬ ‫ت واإلهتماما ِ‬‫‪ ‬حِ ماية البيانا ِ‬
‫ي لِفض النزاعات والخِ الفات؛‬ ‫إدرا ُج بند تحكيم ّ‬ ‫‪‬‬ ‫‪ ‬إدراك أفضل ال ُممارسات التنظيميّة؛‬
‫ي"؛‬ ‫إدراج "بند جزائ ّ‬ ‫‪‬‬ ‫ي في الحوسبة‬ ‫الخارج‬ ‫ُ‬
‫التعاق‬ ‫‪ ‬التحضير الدقيق لعقود‬
‫ّ‬
‫ّيس والتنظي ُم عبر الحدودِ؛‬ ‫ضمانُ التقي ُ‬ ‫‪‬‬ ‫السحابيةِ؛‬
‫اإللتزا ُم بمبدأ ُ سيادة ُ الدو ِل‪.‬‬ ‫‪‬‬ ‫‪ ‬أمن البيانات ومعالجتها وحمايتها‪.‬‬

‫خاتمة ومقترحات‪:‬‬

‫في ِ‬
‫الختام‪ُ ،‬يمكن القول أ َّن الحوسب َة السحابي َة هي المرحل ُة المقبل ُة من التكنولوجيا أو الخطوةُ التاليةُ‬
‫تقنيات جديدة بقدر ما هي خدمات جديدة‪ ،‬وأّ َّن أنظمِتها كغيرها من مفرز ِ‬
‫ات‬ ‫ٍ‬ ‫طور اإلنترنت‪ ،‬وهي ليست‬ ‫في تَ ُّ‬
‫ً‬
‫عديدة على ِغرار‬ ‫ٍ‬
‫مكانات‬ ‫قدم إ‬ ‫ات‪ :‬الفو ِائُد و‬ ‫ِ‬
‫الحديثة تتضمن ِشّقين من المفرز ِ‬ ‫ِ‬
‫ً‬ ‫التحديات‪ ،‬فهي تُ ّ‬
‫ُ‬ ‫ُ‬ ‫ّ‬ ‫التكنولوجية‬
‫ٍ‬ ‫وخلق ُفرص ٍ‬ ‫ِ‬
‫شاركة‪ ،‬وِزيادة اإلير ِ‬ ‫ِ‬
‫جديدة؛ كما تخلق تحديات تتعلق‬ ‫عمل‬ ‫ِ َ‬ ‫ادات‪ ،‬وتوسيع األعمال‪،‬‬ ‫الم‬
‫تسهيل ُ‬
‫بالتعاقد‪ ،‬وضمان األمن‪ ،‬وحماية خصوصية البيانات‪ ،‬والسيادة الوطنية‪ ،‬واإلطار التشريعي والتنظيمي‪.‬‬

‫ِ‬
‫الضخمة والهو ِاتف‬ ‫ِ‬
‫البيانات‬‫"المجتمع الشبكي" و‬
‫ّ‬ ‫الحديث يعتمُد على تجسيد ُ‬ ‫َ‬ ‫العصر‬
‫َ‬ ‫تبين لنا أ ّن‬
‫ّ‬
‫المنظمات‬ ‫ِ‬ ‫ِ‬
‫الملفات الضخمة‪ ،‬مما ُيؤر ُق‬ ‫اص ِل اإلجتماعي وتخزين‬ ‫المحموَل ِة‬
‫اء و ُ‬‫الدول والخبر ُ‬
‫ُ‬ ‫ّ‬ ‫ووسائل التو ُ‬
‫َ‬
‫وحفظ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫التقليدية ُ‬
‫ّ‬ ‫الشبكية و‬ ‫التطبيقات‬ ‫مشاكل‬
‫َ‬ ‫عزز‬
‫وي ّ‬
‫األمن السحابي‪ُ ،‬‬ ‫ادث‬
‫ختصين؛ ألنه يزيد من حو َ‬ ‫الم ّ‬ ‫وُ‬
‫ِ‬
‫البيانات‪ ،‬وقضايا‬ ‫ِ‬
‫الدولة على ُملكية‬ ‫ِ‬
‫البيانات أو سرقتها ونقلها إلى الخارِج‪ِ ،‬‬
‫وسيادة‬ ‫ِ‬
‫البيانات‪ ،‬ال سيما ُفقدان‬

‫‪56‬‬
‫العديد من‬ ‫المستخدمين‪ .‬وقد أطلَق ْت‬ ‫ِ‬ ‫ِ ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫ُ‬ ‫العمالء و ُ‬
‫القرصنة‪ ،‬واإلختراقات األمنية‪ ،‬وحماية ُ‬
‫اإلحتيال والتشفير و َ‬
‫ٍ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ٍ‬ ‫ِ‬ ‫ِ‬
‫يع إستراتيجيات العتماد تقنيات الحوسبة السحابية إنما ِوسط غياب لبيئة تشريعية تُ ّ‬
‫حدد‬ ‫الدول العربية مشار َ‬
‫منية‬
‫تعاقدية أو أ ّ‬
‫ّ‬ ‫قانونية أو‬
‫ّ‬ ‫وطنية‬
‫ّ‬ ‫التنفيذي‪ ،‬أو إعتماد أي إستراتيجّية‬‫ّ‬ ‫طار التشريعي أو التنظيمي أو‬‫اإل َ‬
‫ّ‬ ‫ّ‬
‫الصعيد‪ ،‬إضاف ًة إلى ِغياب التعاو ِن سواء على المستوى الداخلي أو على المستوى الخارجي‪ .‬كما‬ ‫ِ‬ ‫على هذا‬
‫ِ‬
‫الدولة ِ‬ ‫ِ‬ ‫ِ‬ ‫طع مع جميع ِ‬ ‫ِ‬ ‫ِ ِ ٍ‬ ‫َ ِ‬
‫وضمن‬ ‫األساسية في‬ ‫طاعات‬ ‫الق‬ ‫برز قطاعُ االتصاالت بشكل خاص كقطاع أُفّقي يتقا َ ُ‬
‫ِ‬
‫التقليدية‪.‬‬ ‫ِ‬
‫بالوسائل‬ ‫التعامل معها‬ ‫ٍ‬
‫حديثة ال يجدي نفعاً‬ ‫منظومة ٍ‬
‫تقنية‬
‫ُ‬

‫تنفيذية‬ ‫وتنظيمية أو‬ ‫يعية‬ ‫ِ‬ ‫ِ‬ ‫ٍ‬


‫ّ‬ ‫ّ‬ ‫العديد من الدول العربية لم تُرسي بيئة تشر ّ‬‫َ‬ ‫بشكل عام إلى أ ّن‬ ‫شير‬
‫ون ُ‬
‫ُ‬
‫للمعامالت اإللكترونية أو لحماية البيانات أو معالجتها أو نقلها إلى الخارج‪ ،‬أو لمكافحة الجرِائم اإللكترونية‬
‫ِ‬ ‫ِ‬
‫السحابية‬ ‫للحوسبة‬ ‫اكز اتصال أو مراكز طوارئ‪ ،‬فكيف باإل ِ‬
‫طار التشريعي‬
‫ّ‬ ‫القليل ِمنها أنشأَ مر َ‬ ‫ِ‬
‫بشكل كامل‪ .‬و ُ‬
‫ِ‬
‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫حد عينها‬‫البيئة العربية وإنسجامها مع البيئة الرقمية؟ ربما ال تزال عبارة "الحوسبة السحابية" ِب ّ‬ ‫ومدى فاعلية َ‬
‫ِ‬
‫السحابية‪ ،‬نظ اًر إلى ما تحتويه من ِتقنيات‬ ‫ِ‬
‫الحوسبة‬ ‫غموض ُمصطلح‬ ‫ِ‬
‫العديد‪ .‬كما أ َّن‬ ‫جديدة على َمسمع‬
‫َ‬
‫ألي ِإ ٍ‬ ‫ِ‬
‫طار تشريعي‪.‬‬
‫ّ‬ ‫طة األساس ّ‬ ‫جارية واُخرى ُمستجدة ُيعيق توحيد تعريفها‪ ،‬وهي ُ‬
‫النق َ‬

‫ِ‬
‫الدول العربية والشركات المحلية الستخدام تطبيقات الحوسبة السحابية‬ ‫كما استنتجنا أ َّن ُّ‬
‫تردد بعض‬
‫بكل أشكاله المعلوماتية والقانونية من ِجهة‬
‫الخدمة من ِجهة‪ ،‬واألمان ُ‬ ‫ُيعزى إلى خوف البعض من انقطاع ْ‬
‫تحتي ٍة متو ِافرة دائماً وبدون إنقطاع اإلنترنت‪ ،‬وإلى خبرات إنسانية تقنية‬
‫بنية ّ‬
‫ِ‬
‫الشركات ل ّ‬
‫ُ‬ ‫تحتاج هذه‬
‫أخرى‪ .‬و ُ‬
‫ضمن الشركة نفسها‪ ،‬وبهدف الحماية األمنية‬ ‫ومتخصصة‪ ،‬وإحترافية عالية في مجال تكنولوجيا المعلومات ِ‬
‫ُ ّ‬
‫واللوجيستية لِمراكز البيانات التي تحتوي خدمات الحوسبة الحسابية من اإلختراق والعبث في ُمحتويات‬
‫البيانات فيها‪.‬‬
‫فلهذه الدول الحق باإل ِ‬
‫حتفاظ‬ ‫خاصة بها ‪ِ ،IAAS‬‬ ‫ٍ‬ ‫ٍ‬
‫خدمات‬ ‫نشاء‬ ‫ِ‬ ‫ِ‬
‫ّ‬ ‫ُ‬ ‫نرجو أن تبادر الدول العربية إلى إ َ‬
‫اصل‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫أفضل‪ ،‬وتو ُ‬
‫ببياناتها ومعلوماتها‪ ،‬حيث أن توفير هذه الخدمات محلياً ُيوّفر أماناً أكبر‪ ،‬وخدمة دعم َ‬
‫الرسمية‬
‫ّ‬ ‫ائرها‬
‫العمالء والشركات‪ ،‬سواء أكانت البيانات لألفراد أو للقطاع الخاص أم لدو َ‬ ‫أكثر ُمرونة مع ُ‬
‫األمن القومي لهذا البلد‬ ‫تعرضها يوماً ما لِتهديد حقيقي َي ُم ُّس‬
‫ألن هناك خطورة في ُّ‬ ‫ِ‬
‫ومؤسساتها الحكومية‪َّ ،‬‬
‫ّ‬ ‫َ‬ ‫ّ‬
‫العربي أو ذاك‪.‬‬
‫فرص‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫يوفر َ‬‫ستثمار الدول العربية في تفعيل خدمات الحوسبة السحابية من شأنه أ ْن َ‬ ‫ّ‬ ‫ناهيك عن أن ا‬
‫الخدمات فحتى الحواسيب الشخصية تحتوي ثغر ٍ‬
‫ات‬ ‫ِ‬ ‫ٍ‬
‫هائلة لِلشباب العربي‪ .‬وال َخ ْوف من تبّني هذه‬ ‫ٍ‬
‫عمل‬
‫ّ‬ ‫ّ‬
‫أمني ًة‪.‬‬

‫ِ‬
‫باألمن‬ ‫المرتبطة‬ ‫ِ‬ ‫ٍ‬ ‫ومن المعلو ِم َّ‬
‫المعلومات ُ‬
‫أن هناك درجات مختلف ًة من حساسية المعلومات؛ فمثالً َ‬
‫ٍ‬
‫خاصة‬ ‫تحتاج إلى سحابة‬ ‫ِ‬
‫المعنية‪ ،‬وهي‬ ‫الو ازرِة‬ ‫ِ‬
‫الدولة أو مبنى ِ‬ ‫القومي ال يمكنها أن تكون خارج ِس ِ‬
‫يادة‬
‫ُ‬ ‫َ‬ ‫ّ‬
‫‪57‬‬
‫أن تكون على‬ ‫ٍ‬ ‫ٍ‬ ‫ٍ‬ ‫حكوميين‪ ،‬لكن هذا ال يمنع َّ‬
‫أن هناك معلومات وبيانات وتطبيقات يمكن ْ‬ ‫ّ‬ ‫بموظفيين‬
‫ّ‬ ‫ؤمنة‬‫ُم ّ‬
‫ِ‬
‫السحابية هو عدم‬ ‫ِ‬
‫الحوسبة‬ ‫ائية لِضبط‬ ‫ٍ‬
‫الموضوعية واإلجر ّ‬
‫ّ‬ ‫التحديات‬
‫ّ‬ ‫أهم‬
‫تبين لنا أ ْن أحد ّ‬ ‫سحابة عامة‪ .‬و ّ‬
‫عتمدت‬ ‫ِ‬
‫الدول إ َ‬ ‫جميع ِ‬
‫بلدان العال ِم‪ ،‬لكن أكثري َة‬ ‫طي‬ ‫يع خاص ُم ِلزم عالمياً (أي إتفاقية دولية) ُيغ ّ‬ ‫ِ‬
‫وجود تشر ٍ‬
‫َ‬
‫ِ‬
‫خصوصية األفرِاد‬ ‫ٍ‬
‫كآلية لِحماية‬ ‫ِ‬
‫للبيانات‬ ‫نظم ُّ‬
‫التدفق الدولي‬ ‫البيانات‪ ،‬وكثير منها ُي ِّ‬
‫ِ‬ ‫ِ‬
‫الخصوصية و‬ ‫حماي َة‬
‫ّ‬
‫ِ‬
‫ِّ‬
‫الوطنية‪.‬‬ ‫السياسات‬ ‫وإِنفاذ‬

‫قسم ًة على الصعيدين المحلي واإلقليمي‪:‬‬ ‫ِ‬


‫من هنا تأتي ُمقترحات هذه الدراسة‪ُ ،‬م ّ‬

‫أوالً‪ :‬على الصعيد المحلي‪:‬‬


‫‪ ‬مقترحات تشريعية‪:‬‬

‫‪ -‬أهمية استعراض القوانين المرعية االجراء لمعرفة مدى امكانياتها في تيسير االستخدام الوطني‬
‫والدولي لخدمات الحوسبة السحابية‪.‬‬
‫‪ -‬مشاركة واضعي السياسات العامة في الدول في وضع سياسات محلية تبرز أهمية الحوسبة‬
‫ومواكبة التطور التقني بما يتالءم مع األولويات الوطنية‪.‬‬
‫‪ -‬استحداث أو تطوير البيئة التشريعية والقواعد التنظيمية والقوانين المناسبة والمراسيم التنفيذية‬
‫والق اررات التطبيقية‪.‬‬
‫‪ -‬سن القوانين الخاصة بفرض ضرائب حديثة وإدخال ترددات الجيل الرابع ‪ 4G‬في كل المناطق‪.‬‬
‫مقترحات تتنفيذية‪:‬‬ ‫‪‬‬

‫‪ -‬تطوير البيئة اإلدارية نظ ار الرتباط أي تقدم محلي بتخصص األجهزة المعنية وقدرتها على‬
‫وضع القوانين قيد التنفيذ وضبط اآلليات واألمور‪.‬‬
‫مكنها من المنافسة على‬ ‫ٍ‬
‫تقنيات تُ ُّ‬ ‫المحلية من خلق ِ‬
‫بيئة‬ ‫ِ‬ ‫ِ‬
‫الشركات‬ ‫تمكين‬ ‫مساهمة الدولة في‬ ‫‪-‬‬
‫ُ‬
‫الصعيد اإلقليمي والعالمي (كإعفاءها من بعض التزامات المالية والضرائبية)‪.‬‬ ‫ِ‬
‫ّ‬ ‫ّ‬
‫الصعيد الدولي‪ ،‬وإعتماد المقاييس‬ ‫ِ‬ ‫الناج ِ‬
‫حة على‬ ‫ِ‬ ‫التجار ِب‬ ‫ِ‬
‫الممارسات و ِ‬ ‫اإلفادةُ من أفضل‬ ‫‪-‬‬
‫ط في‬ ‫السحابية وتؤمن بيئ ًة ِ‬
‫داعم ًة لإلنخ ار َ‬ ‫ِ‬ ‫ِ‬
‫الحوسبة‬ ‫عزُز الثق َة في‬
‫ّ‬ ‫والمعايير الدولية التي تُ ّ‬
‫قتصاد الرقمي بكل مشاربه‪.‬‬‫ِ‬ ‫اإل‬
‫ّ‬
‫عتبار ِ‬
‫النقاط‬ ‫األخذ بعين اإل ِ‬ ‫ِ‬ ‫ِ‬
‫السحابية مع‬ ‫ِ‬
‫الحوسبة‬ ‫ِ‬
‫خدمات‬ ‫بية من‬ ‫الدول العر ِ‬
‫ِ‬ ‫أهمي ُة إستفادةُ‬ ‫‪-‬‬
‫التالية‪:‬‬
‫التأكِد من إتصالِه‬
‫تسربها مقابل واجباته في ُّ‬ ‫ِ‬
‫الحق بحفظ معلوماته وعدم ُّ ُ‬
‫ِحماي ُة البيانات‪ :‬للعميل ّ ِ‬ ‫‪‬‬
‫وسائل‬ ‫آمن وسلي ٍم وصحيح؛ وضمان حّقه باإلستناد إلى‬ ‫شكل ٍ‬ ‫ِ‬
‫المعلومات ِب ٍ‬ ‫باإلنترنت‪ ،‬وحفظ هذه‬
‫ّ‬
‫المختص ُة‪.‬‬ ‫الجهات‬ ‫تضعها‬ ‫دولية‬ ‫ٍ‬ ‫ٍ‬
‫ّ‬ ‫ُ‬ ‫ُ‬ ‫حماية قانونية في بلده ومعايير ّ‬

‫‪58‬‬
‫تعرضه للقرص ِ‬
‫نة‪،‬‬ ‫لكيته‪ ،‬لِحسابه وعدم ُّ‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫َ‬ ‫وم ّ‬ ‫التأكد من ص ّحة ُهوية العميل ُ‬ ‫وية‪ُ :‬‬ ‫اله ّ‬
‫نظام إدراةُ ُ‬ ‫‪‬‬
‫يصع ُب خرُقه‪.‬‬ ‫الخدمة تأمين ِنظام معلوماتي ِ‬
‫آمن‬ ‫فواجب موّفر ِ‬
‫ُ‬ ‫ّ‬ ‫ُ‬
‫توفر أي ثغرة أمنية خاصة بها‪.‬‬ ‫المادي‪ :‬للشبكة وللتطبيقات وللخوادم وعدم ُّ‬ ‫األمن ّ‬
‫ُ‬ ‫‪‬‬
‫ِ‬
‫البيانات واألدوات البرمجية بكفاءة عالية‪.‬‬ ‫أمن التطبيقات‪ :‬من ِخالل توفير أدوات ُمعالجة‬ ‫‪‬‬
‫ُ‬
‫ِ‬
‫الذاتية والتنظيم الذاتي ولضمان‬ ‫ِ‬
‫الحماية‬ ‫البيانات الشخصي ُة‪ ،‬وذلك إلتقان‬ ‫ِحماي ُةالخصوصي ُة و‬ ‫‪‬‬
‫ّ‬ ‫ُ‬
‫ِ‬
‫الشخصية ومعرفة قيا ِم الدعاوى المختصة‪.‬‬ ‫ِ‬
‫الحقيقية لمعلوماتهم‬ ‫يم ِة‬ ‫ِ‬
‫إلمام المستهلكين بالق َ‬
‫ٍ‬
‫محلية‬ ‫ط تخز ٍ‬
‫ين‬ ‫السيادي ِة والسرية على وسائ َ‬ ‫همة و‬ ‫ِ‬ ‫ِ‬
‫ّ‬ ‫الم ّ‬
‫إنتباهُ المستخدم إلى تخزين المعلومات ُ‬ ‫‪‬‬
‫وليس عالمية‪.‬‬

‫‪ ‬مقترحات توعوية وبناء قدرات‪:‬‬

‫ِ‬
‫السحابية‪ ،‬وتحديد مدى وكيفية اإلستفادة‬ ‫ِ‬
‫الحوسبة‬ ‫للتعرف على بعض أسس‬ ‫ٍ‬
‫إصدار دليل ّ‬ ‫ُ‬ ‫‪ -‬أهمي ُة‬
‫ِ‬
‫السحابية‬ ‫ِ‬
‫الحوسبة‬ ‫مزود‬ ‫التأكد من أ ّن‬ ‫ِ‬
‫السحابات‪ ،‬واألهم ُّ‬ ‫منها وما يجوز أو ال يجوز تخزينه على‬
‫َ‬
‫معترف به دولياً‪.‬‬
‫ٌ‬
‫ِ‬
‫ختصة للحوسبة السحابية في ُك ّل بلد عربي وإنشاء مراكز إتصال بينهم‪.‬‬
‫ّ‬ ‫الم ّ‬‫الوطنية ُ‬
‫ّ‬ ‫إنشاء الهيئ ُة‬
‫ُ‬ ‫‪-‬‬
‫ِ‬
‫لمواكبة أحدث‬ ‫يب أجهزة إنفاذ القانون‪ ،‬والنهوض بالخبرات ُ‬‫تمكنة‪ ،‬وتدر ُ‬
‫ات وطني ٌة وعربي ٌة ُم ّ‬ ‫بناء قدر ٌ‬‫ُ‬ ‫‪-‬‬
‫مسائل‬ ‫ِ‬
‫السحابية‪ ،‬ولتحديث نماذج العمل للتعامل مع‬ ‫ِ‬
‫الحوسبة‬ ‫ِ‬
‫جتماعية في‬ ‫ِ‬
‫التقنية واإل‬ ‫التطورات‬
‫َ‬ ‫ّ‬
‫ِ‬
‫المؤسسات‬ ‫تقدمها‪ ،‬وهي شركات متعددة الجنسية غريبة عن‬ ‫ِ‬ ‫ِ‬
‫الحوسبة السحابية والخدمات التي ّ‬
‫ات الحكومية‪.‬‬ ‫واإلدار ِ‬
‫نشر قواعد أخالقية ومناقبية وسلوكية‪.‬‬‫أهمي ُة ُ‬
‫ّ‬ ‫‪-‬‬
‫ِ‬
‫السحابية‪ ،‬والندوات وورش عمل تكوينية‬ ‫ِ‬
‫للحوسبة‬ ‫المتخصص ُة باإلطار التشريعي‬ ‫األبحاث‬
‫ُ‬ ‫‪ -‬أهمي ُة‬
‫ّ‬ ‫ّ‬
‫وبرامج تدريبية‪.‬‬
‫ِ‬
‫األبحاث‬ ‫تشجيع‬ ‫ِ‬
‫آليات‬ ‫بوية ال سيما التعليم العالي لضرورة إرساء‬
‫ِ‬ ‫اك المؤسسات التر ّ‬ ‫‪ -‬أهمية إدر ُ‬
‫ِ‬
‫الشبكات‪،‬‬ ‫ِ‬
‫تصاالت و‬ ‫ِ‬
‫البرمجيات واإل‬ ‫وهندسة‬ ‫الذكية‪،‬‬ ‫ِ‬ ‫ِ‬
‫َ‬ ‫مستجدات الحوسبة السحابية‪ ،‬واألنظمة ّ‬‫ّ‬ ‫ومتابعة‬
‫ومعالجتها ونقلها‪ ،‬ونظم المعلومات‪.‬‬ ‫ِ‬
‫وإدرة البيانات ُ‬

‫ثانياً‪ :‬على الصعيد اإلقليمي‪:‬‬

‫ِ‬
‫الهائلة العابرة للحدود‪،‬‬ ‫ِ‬
‫البيانات‬ ‫تطور مستمر ِووسط تخز ِ‬
‫ين‬ ‫ِ‬ ‫ِ‬ ‫ِ‬
‫وبما أ ّن تقنيات الحوسبة السحابية في ُّ ُ‬
‫تستجد وتضاُفر الجهود فيما بينها للمبادرة‬ ‫ات التي‬ ‫الدول العر ِ‬
‫بية مواكب َة التغيير ِ‬ ‫ِ‬ ‫األمر الذي يتطّلب من‬
‫ّ‬
‫بالخطوات التالية‪:‬‬

‫‪59‬‬
.)‫تفاق عربي للمالذ اآلمن (أعاله مذكورة مقترحات بنوده‬ٌ ‫إ‬ -
ِ
.‫ختصة‬ ‫الم‬ ِ ِ ‫أهمي ُة تعاون الدول العربية على‬
ُ ‫الصعيدين اإلقليمي والدولي مع الهيئات الدولية‬َ -
.‫األسدية‬ ِ ‫الغ ْب ِن و‬
‫البنود‬ ِ ِ
ّ ُ ‫ومزود الخدمات" خالية من بنود‬ ّ ‫ذج "عقود التعاقد بين العميل‬ ُ ‫وضع نما‬
ُ -
ِ ِ
‫وتنظيمية للحوسبة السحابية من‬ ‫يعية عر ّبية‬ ٍ
ّ ّ ‫ُمشارك ُة كل األطراف المعنية في إرساء ُبنية تشر‬ -
ِ
‫ والهيئات المعنية‬،‫المختصة‬ ِ ‫الفاع‬
‫لة و‬ ِ ‫الدولية واإل‬
ِ ‫قليمية‬ ِ ِ
‫نظمات‬ ‫الم‬ ِ ِ
ُ ‫ و‬،‫واضعي السياسات في الدول‬
.‫ وممثلي الشركات العالمية‬،‫بحثية‬
ّ ‫ والخبراء والمراكز ال‬،‫بالتنسيق‬
ِ ‫طر متناغمة لِلمنطقة العر‬
.‫بية‬ ُ ُ‫رشادات تحتوي على أ‬ ‫وضع إ‬ -
ٌ ُ
.‫ تبادل الخبرات العربية والغربية‬-

:"‫نتبنى مقولة "اإلتحاد الدولي لإلتصاالت‬


ّ ،ً‫ختاما‬

"Indeed, Cybersecurityis a process, not a destination.No country starts


from zero, and no country has completed the process”

ITU

**********************

1
Le Cloud Computing: un défi pour la loi informatique et libertés? –
http://www.zdnet.fr/actualites/saas-et-legislation-europeenne-ce-qu-il-faut-savoir-39794305.htm
2
MATTATIA (Fabrice): Cloud computing - Traitement des données personnelles - Le guide juridique – La loi
Informatique et libertés et la CNIL – Jurisprudences – Editions EUROLLES – 2013 – P: 19
‫إلى ان هذه المنطقة ستشهد نموا‬،‫ األميركية المتخصصة في مجال المعدات الشبكية‬CISCO"‫يشير تقرير شركة "سيسكو‬3
.%79 ‫سنويا في حركة استخدام الحوسبة السحابية يصل إلى‬
4
LESSIG (Lawrence): The law of the horse: What cyberlaw might teach? – in: CyberLaw – – Volume I – The
international library of essays in law & Legal theory – Second series – ASHGATE DARTMOUTH – Australia.
- P: 250
5
LE METAYER (Daniel): Les technologies de l'information au service des droits: opportunités, défis, limites –
2010 – Cahiers du Centre d Recherches Informatique et Droit - Bruylant - P: 47
6
FITZGERALD (Brian): Cyber-Law – Volume I – The international library of essays in law & Legal theory –
Second series – ASHGATE DARTMOUTH – Australia - P: XVII
7
GOLA (Romain): Bases de données et logiciels nécessaires au fonctionnement du site web – in: Droit du
commerce électronique – Guide pratique du e-commerce - Gualino - Lextenso Editions – 2013 - P: 181 et suiv.
8
BENSOUSSAN (Alain): Informatics, Télécoms, Internet: Réglementation, contrats, fiscalité, assurance, santé,
fraude, communications électroniques – 5e édition – 2012 – Editions Francis LEFEBEVRE - Définition du
cloud computing - P: 352
–.‫ إلى حد اإلشارة إليها على أنها موردنفطجديد‬،‫ البيانات الشخصية لها قيمة تجارية ضخمة‬- ‫األهمية االقتصادية للحوسبة السحابية‬9
https://itunews.itu.int/ar/Note.aspx?Note=3727 -No. 1 – 2013

60
‫أن الحوسبة الحسابية قد تشهد نموا من ‪ 40.7‬مليار دوالر أميركي‬
‫فقد توقعت شركة "ديلويت" اإلستشارية ‪ّ ، Consulting Deloitte‬‬
‫‪10‬‬

‫عام ‪ 2011‬الى ‪ 241‬مليار دوالر أميركي عام ‪ .2020‬كما توقعت دراسة أصدرتها جمعية صناعة تقنيات الكمبيوتر‬
‫“كومبتيا”‪ ،CompTIA‬ان أكثر من ‪ %80‬من الشركات حول العالم تستخدم حلول الحوسبة السحابية ‪.Cloud Solutions‬‬
‫‪11‬األهمية االقتصادية للحوسبة السحابية– مرجع سابق ‪https://itunews.itu.int/ar/Note.aspx?Note=3727 -‬‬
‫‪12‬سيما دراسات "مركز دراسات النزاعات" و "مركز الدراسات السياسية األوروبية"‪.‬‬
‫‪13‬‬
‫‪BENBOUSSAN:Traitement fiscal - Chapitre I: Logiciels – in: op.cit. - P: 690 et suiv.‬‬
‫‪14‬‬
‫‪CAPRIOLI (Eric): La sécurité des services de confiance in: Signature électronique et dématérialisation -‬‬
‫‪2014 - LexisNexis – P: 248‬‬
‫‪15‬وفقا لدراسة استقصائية أجرتها مؤسسة أبحاث ‪ Special Eurobarometer‬لمواقف األفراد في ‪ ،2011‬كانت نسبة ‪ 74‬في المائة‬
‫ممن شملتهم الدراسة يرون أن إفشاء المعلومات على الخط يمثل جزءا متزايدا من حياتهم اليومية‪ .‬وأعربت الغالبية عن مخاوف بشأن‬
‫تسجيل سلوكهم عن طريق الهواتف المتنقلة‪ ،‬وبطاقات الدفع واإلنترنت المتنقلة‪ ،‬ولكن نسبة ‪ 58‬في المائة رأت أنه ال يوجد بديل إلفشاء‬
‫المعلومات الشخصية إذا كانوا يريدون الحصول على منتجات وخـدمـــات‪.‬‬
‫‪https://itunews.itu.int/Ar/Note.aspx?Note=3726‬‬
‫‪16‬دراسة قدمت الى اإلسكوا في أغسطس ‪2015‬‬
‫‪17‬‬
‫‪http://www.moict.gov.jo/documents/%D9%88%D8%AB%D9%8A%D9%82%D8%A9%20%D8%A7%D9%8‬‬
‫‪4%D8%B3%D9%8A%D8%A7%D8%B3%D8%A9%20%D8%A7%D9%84%D8%B9%D8%A7%D9%85%D8‬‬
‫‪%A9%20%D9%84%D9%84%D8%AD%D9%83%D9%88%D9%85%D8%A9%202003.pdf‬‬
‫‪18‬‬

‫قانون امارة دبي الخاص بالمعامالت والتجارة االلكترونية ‪ -‬قانون رقم )‪ ( 2‬لسنة ‪ 2002‬بشأن المعامالت والتجارة االلكترونية – دبي – ‪ 12‬فبراير‬
‫‪2002‬‬
‫‪http://www.sca.gov.ae/arabic/legalaffairs/LegalLaws/Electronic_Trading_Transaction.pdf‬‬
‫‪ 19‬قانون اتحادي رقم (‪ )1‬لسنة ‪ 2006‬م في شأن المعامالت والتجارة اإللكترونية – أبو ظبي – ‪ 3‬يناير ‪2006‬‬
‫‪http://www.dubaided.ae/Arabic/DataCenter/BusinessRegulations/pages/federallaw1of2006.aspx‬‬

‫‪ 20‬قانون مكافحة جرائم تقنية المعلومات ( ‪ - ) 2006 / 2‬دولة االمارات العربية المتحدة‬
‫‪-http://www.f-law.net/law/threads/43935‬قانون‪-‬مكافحة‪-‬جرائم‪-‬تقنية‪-‬المعلومات‪-)-2-2006-(-‬دولة‪-‬االمارات‪-‬العربية‪-‬المتحدة‬
‫‪ 21‬مرسوم بقانون اتحادي رقم ‪ 5‬لسنة ‪ 2012‬في شأن مكافحة جرائم تقنية المعلومات – أبو ظبي ‪ 13 -‬أغسطس ‪2012‬‬
‫‪http://www.wipo.int/wipolex/ar/details.jsp?id=13909‬‬

‫‪22‬األسكوا‪ :‬األمان في الفضاء السيبراني ومكافحة الجرائم السيبرانية في المنطقة العربية‪ :‬توصيات سياساتية ‪–E/ESCWA/TDD/2015/1‬‬
‫‪ - 2015‬ص‪33 :‬‬
‫‪23‬‬
‫‪www.aecert.ae‬‬

‫‪24‬قانون حماية البيانات الشخصية – رقم ‪ – 2007 – 1‬خاص بالمركز المالي الدولي لدبي ‪DIFC‬‬
‫‪http://dp.difc.ae/legislation/dp_protection/‬‬
‫قانون حماية البيانات الشخصية – رقم ‪ – 2006/11‬المادة ‪ - 8‬االمارات العربية المتحدة‪.‬‬
‫‪European Parliament and Council Directive – 95/46/EC of 24 October 1995 – on the protection of individuals 25‬‬
‫‪with regard to the processing of personal data and on the free movement of such data – Official Journal – L 281‬‬
‫‪– 23.11. 1995‬‬
‫‪http://www.emaratalyoum.com/local-section/other/2015-10-17-1.83130726‬‬
‫‪http://bibliotdroit.blogspot.com/2016/03/blog-post_185.html 27‬‬
‫‪http://www.wam.ae/ar/news/emirates/1395239228828.html 28‬‬
‫‪http://www.mcit.gov.sa/Ar/InformationTechnology/Pages/IntentionalNews/Tech-News-Inte- 29‬‬
‫‪21081435_590.aspx‬‬
‫‪30‬‬
‫‪www.cert.gov.sa‬‬
‫‪31‬‬
‫‪http://www.cert.sd/ar/index7bd7.html‬‬
‫‪32‬‬
‫‪Sudan e-Governement - http://www.sudan.sd/policy.aspx‬‬
‫‪33‬‬
‫‪http://www.moj.gov.iq/uploaded/4274.pdf‬‬
‫‪34‬‬
‫‪https://www.cait.gov.kw/National-Projects/Kuwait-Information-Network.aspx‬‬
‫‪35‬‬
‫‪https://www.cait.gov.kw/‬‬
‫‪36‬‬
‫‪http://www.gcc-legal.org/LawAsPDF.aspx?country=1&LawID=4100‬‬
‫‪37‬يتعلق األمر بالقانون رقم ‪ 09.08‬الصادر بتنفيذه الظهير رقم ‪ 1.09.15‬بتاريخ ‪ 18‬فبراير ‪ ،2009‬والمنشور بالجريدة الرسمية رقم‬
‫‪ 5711‬بتاريخ ‪ 23‬فبراير ‪.2009‬‬
‫‪38‬‬
‫‪http://www.justice-lawhome.com/vb/archive/index.php?t-9166.html‬‬
‫‪61‬‬
39
www.tuncert.ansi.tn
40
http://www.anrtic.km/
‫ فرصة لتعزيز النفاذ إلى الخدمات األساسية في الصحة‬- ،2013 ‫ ديسمبر‬19 ‫ في إطار مشروع "قرية األلفية" في‬WiMax ‫إطالق شبكة‬41
https://itunews.itu.int/Ar/Note.aspx?Note=5057 2014 –‫والتعليم‬

2015 ‫ عبر اإلسكوا في أغسطس‬،‫تمت مراجعته من قبلنا نحن شخصياأ‬42


43
www.cert.gov.om
44
www.nans.gov.sy
45
www.sytra.gov.sy
http://www.moct.gov.sy/moct/?q=ar/node/61 ‫استراتيجية الحكومة اإللكترونية في سوريا‬46
http://nans.gov.sy/images/stories/doc/isc_doc/finalpolicy.pdf ‫السياة الوطنية ألمن المعلومات في سوريا‬47
48
http:// www.moct.gov.sy/ICTSandards/ar_pdf/2.pdf
- 2014/14 ‫ بإصدار قانون مكافحة الجرائم اإللكترونية‬2014 ‫) لسنة‬14( ‫ قانون رقم‬49
http://www.almeezan.qa/LawPage.aspx?id=6366&language=ar

- 2005 / 7 ‫ بإصدار قانون مركز قطر للمال‬2005 ‫) لسنة‬7( ‫قانون رقم‬50


http://www.almeezan.qa/mojportal/LawView.aspx?opt&LawID=3987&language=ar
‫ اإلصدار رقم‬- ‫لوائح حماية البيانات الخاصة بمركز قطر للمال‬51
http://www.complinet.com/net_file_store/new_rulebooks/q/f/QFCRA_1559_VER1_ARABIC.doc1
52
www.qcert.org
2015 ‫يوليو‬/‫ تموز‬1 - ‫ وزارة االتصاالت‬- ‫الجمهورية اللبنانية‬53
http://www.mpt.gov.lb/index.php/ar/2013-02-17-13-15-34/mpt-news-ar/50-latest/373-2015-07-01-15-17-30
54
http://cim.gov.ly/page95.html
2014 ‫شاركت شخصيا أ في مراجعته في مارس‬55
56
http://www.mcit.gov.eg/Ar/TeleCommunications/Telecom_Act_Law/Telecom_Act
/http://www.egcert.eg57
http://www.ntra.gov.eg/arabic/main.asp 58
https://itunews.itu.int/ar/Note.aspx?Note=3728 - ‫التنظيم في الحوسبة السحابية‬59
60
http://www.alecso.org/cloud/
‫ ومبدأ وصول األشخاص المعنين الى الملفات وتصحيحها‬،‫ مبدأ تحديد الغاية من جمعها ومعالجتها‬،‫مبدأ صحة معالجة ملفات البيانات‬61
‫ ومبدأ أمن البيانات‬،‫ مبدأ عدم التمييز العنصري او العرقي او االتني او السياسي او الجنسي او النقابي او المهني او الفلسفي‬،‫او شطبها‬
...‫لمنع فقدانها او تسربها او االطالع عليها‬
62
United Nations - General Assembly: Guidelines for the regulation of computerized personal data
files – A/RES/45/95 – December 14, 1990.
،‫ العالنية‬،‫ تأمين وسائل حماية وأمن المعلومات‬،‫ تحديد االستخدام والهدف‬،‫ نوعية البيانات‬،‫مبدأ محدودية عمليات جمع البيانات‬63
‫ موصية الدول االعضاء بإعتمادها في‬1990 ‫ المبادئ عينها عادت األمم المتحدة وتضمنتها عام‬...63‫والحق في المشاركة والمساءلة‬
.‫تشريعاتها المحلية‬
Annex to the Recommendation of the Council of 23rd September 1980: GUIDELINES GOVERNING
THE PROTECTION OF PRIVACY AND TRANSBORDER FLOWS OF PERSONAL DATA –
https://www.oecd.org/sti/ieconomy/oecdguidelinesontheprotectionofprivacyandtransborderflowso
fpersonaldata.htm
‫ معالجة وحماية البيانات ذات الطابع الشخصي –مشروع تنسيق التشريعات‬- ‫ ارشادات اإلسكوا للتشريعات السيبرانية – االرشاد الرابع‬64
- 2012 – ‫السيبرانية لتحفيز مجتمع المعرفة في المنطقة العربية – اللجنة االقتصادية واالجتماعية لغربي آسيا – إدراة تكنولوجيا المعلومات‬
http://isper.escwa.un.org/Portals/0/Cyber%20Legislation/Regional%20Harmonisation%20Project/Directiv‫بيروت‬
es/Dir-4-DataProtection.pdf
65
BENBOUSSAN: Traitement des opérateurs acheminant du trafic international – in op.cit. – P: 798
66
FERAL-SCHUL (Christiane): Cyberdroit, Le droit à l'épreuve de l'internet – 2009-2010 - Dalloz - P:83
67
US-EU: International Safe Harbor Privacy Principles
https://en.wikipedia.org/wiki/Safe_Harbor_Principles#cite_note-inval-9
68
European Court of Justice 2000/520/EC: Commission Decision of 26 July 2000 pursuant to Directive
95/46/EC of the European Parliament and of the Council on the adequacy of the protection provided by
the safe harbour privacy principles and related frequently asked questions issued by the US Department
of Commerce (notified under document number C(2000) 2441) (Text with EEA relevance.) 25 August
2000, retrieved 30 October 2015.
62
69
Commission Européenne: Décision 2004/535/EC – JOUE – 235 – 6 JUILLET 2004 –p: 11-22
http://eur-lex.europa.eu/LexUriSerc/site/en/oj/2004/l_235l_23520040706enoo110022.pdf
Agreement between the United States of America and the European Union on the use and transfer of
70

passenger name records to the United States Department of Homeland Security - Official Journal L
0215 , 11/08/2012 P. 5 - 0014
71
^ Jump up to: abc"Judgment in Case C-362/14 Maximillian Schrems v Data Protection Commissioner:
The Court of Justice declares that the Commission’s US Safe Harbour Decision is invalid"(press release)
(Press release). Court of Justice of the European Union. 6 October 2015. p. 3.Retrieved 7 October
2015.
‫ حول حماية الحياة الخاصة واالتصاالت االلكترونية ثم بموجب التوجيه رقم‬2002 / 58 ‫عدلت هذه التوصية بموجب التوجيه رقم‬72
.‫ حول حفظ البيانات‬2006/24
European Parliament and the Council of Europe: Directive 2006/24/EC – on the retention of data
generated or processed in connection with the provision of publicly available electronic
communication services or of public communications networks and amending Directive 2002/58/EC.
73
2010/87/: Décision de la Commission du 5 février 2010 relative aux clauses contractuelles types pour
le transfert de données à caractère personnel vers des sous-traitants établis dans des pays tiers en
vertu de la directive 95/46/CE du Parlement européen et du Conseil [notifiée sous le numéro C(2010)
593] (Texte présentant de l'intérêt pour l'EEE) - OJ L 39, 12.2.2010, p. 5–18
74
Directive 2002/19/EC of the European Parliament and of the Council of 7 march2002 on access to, and
interconnection of, electronic communications networks and associated facilities (Access Directive
75
Convention on Cybercrime (Budapest, 23 November 2001),
http://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185
76
Council Framework Decision 2008/977/JHA of 27 November 2008 on the protection of personal data
processed in the framework of police and judicial cooperation in criminal matters
OJ L 350, 30.12.2008
77
EU Commission: Industry calls for true digital single market in recommendations on European cloud strategy.
78
Code of Practice: Protection of personal Data – 2009
https://dataprotection.ie/documents/code%20of%20practice/RevenueCOP.pdf
79
Personal data protection: processing and free movement of data (General Data Protection Regulation)
http://www.europarl.europa.eu/oeil/popups/ficheprocedure.do?lang=en&reference=2012/0011%28COD%29
80
Cloud computing: A legal maze for Europe / Euractiv, 18/4/2012 - Overview of cloud computing,
its benefits and the associated legal issues.http://www.euractiv.com/innovation-enterprise/cloud-
computing-legal-maze-europe-linksdossier-511262
81
DEMOULIN (Marie), SOYEZ (Sébastien): L'archivage électronique dans le secteur public: entre archivage
légal et archivage patrimonial – in: L'archivage électronique et le droit (sous la direction: Marie DEMOULIN) –
CRIDS – Larcier – 2012 – Bruxelles – P: 37 et suiv.
82
Canada: Personal Information Protection and Electronic Documents Act, 2000
83
UK: Data Protection Act – 1998 – www.legislation.gov.uk
84
USA Patriot Act – October 2001 - www.justive.gov.usa
85
Commission nationale de l'informatique et des libertés CNIL: Guide sur les transferts de données à
caractère personnel vers des pays non membres de l'union européenne. – 2008 -
http://www.cnil.fr/fileadmin/images/la_cnil/actualite/Recommandations_pour_les_entreprises_qui
_envisagent_de_souscrire_a_des_services_de_Cloud.pdf
86
BENBOUSSAN: Traitements automatisés – Champs d'application de la loi – in: op.cit. - P: 508
87
Mattatia: Transfert de données hors de l'Union européenne – En Pratique: devant les tribunaux et la CNIL –
in: op.cit. - P: 156
88
Loi No.78/17 du 6 janv. 1978 – relative à l’informatique, aux fichiers et aux libertés – J.O. – 7 janv.
1978 – www.legifrance.gouv.fr
89
Loi No.88/227 – du 11 mars 1988 – Loi relative à la transparence financière de la vie politique – J.O.
– 12 mars 1988; Loi No92–1336 - 16 décembre 1992 - relative à l’entrée en vigueur de nouveau code
pénal – J.O. – 23 déc. 19 92 – www.legifrance.gouv.fr; Loi No.94-548 – 1er Juillet 1994 - relative au
traitement des données nominatives ayant Pour fin la recherche dans le domaine de la santé - J.O. -
2 juillet 1994; Loi No. 2000/321 du 12 avril 2000 relative aux droits des citoyens dans leurs relations
avec les administrations – J.O. – No. 88 – 13 avril 2000 – P: 5646; Loi No.2003/239 du 18 mars 2003
63
pour la sécurité intérieure – J.O. – 19 mars 2003; Loi No.57/298 du 11 mars 1957 sur la propriété
littéraire et artistique – www.legifrance.gouv.fr
90
Loi No.2004/801 – du 6 août 2004 – relative à la protection des personnes physiques à l’égard des
traitements de données à caractère personnel – et modifiant la loi No. 78-17 du 6 janvier 1978 relative
à l'informatique, aux fichiers et aux libertés - J.O. – No. 182 – 7 août 2004 – P: 14063
91
Convention for the protection of individuals with regard to Automatic Processing of Personal Data -
24.1.1981 – http://convenyions.coe.int/Treaty/FR/Treaties/Html/108.htm.
92
Loi 801/2004 – pour la confiance dans l’économie numérique – 21 juin 2004
93
Cass. Civ.: 1ere Chambre civile – 9 décembre 2003.
94
Jurisprudences pour le statut de données personnelles: Conseil d'Etat – 10e et 9e sous-sections réunies – No.
288149 – 23 mai 2007; TGI Bobigny: 15e chambre – 14 décembre 2006; C.A Rennes: 3e chambre - 22 mai
2008; CA Rennes: 3e Chambre 23 juin 2008.
95
Jurisprudences contre le statut de données personnelles: C.A. Paris: 13 e chambre – section B – 27 avril 2007;
C.A. Paris: 13e chambre section A – 15 mai 2007.
96
LOI n°2015-912 du 24 juillet 2015 - art. 4
https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418316&cidTexte=LE
GITEXT000006070719
‫ أورو متى تم ارتكاب فعل الدخول او البقاء‬75.000 ‫ سنوات حبسا وغرامة قدرها‬7 ‫وتم بمقتضاها تقرير عقوبات مشددة تصل إلى‬97
‫غير القانوني أو فعل العرقلة العمدية أو فعل الغش واالحتيال في مواجهة نظام للمعالجة اآللية للمعطيات الشخصية الذي تسييره أو‬
.‫ المحافظة على كرامة االنسان وحقوقه االساسية‬،‫ بالطبع يهدف المشرع الفرنسي من هذا التجريم‬.‫تنفيذه الدولة‬
98
Décret No. 2008-632 – 27 juin 2008 – Portant création d'un traitement automatisé de données à caractère
personnel dénommé "EDVIGE" – J.O. – 1 juillet 2008 – No. 0152
‫ قرار رقم‬- ‫ مبادئ توجيهية لتنظيم ملفات البيانات الشخصية المعدة بالحاسبة االلكترونية‬:‫األمم المتحدة – الجمعية العمومية‬99
.1990 ‫ ديسمبر‬14 ‫ – تاريخ‬95/45
Council of Europe: Convention on the protection of individuals with regard to automatic processing of
personal data – 1980
OECD: Guidelines on the protection of privacy and Transborder flow of Personal data – 1980 –
www.oecd.org/document/18/0,23,40en_2649_34255_1815186_1_1_1_1,00.html
100
BENBOUSSAN: informatique et atteintes aux intérêts fondamentaux de la nation: Trahison et espionnage –
in: op.cit. – P: 921
101
JHOSON (David): Law and Borders: The rise of law in cyberspace – in cyberlaw – op.cit. – P: 419
102
MICONNET (Thomas): Le Cloud computing - un nuage d’insécurités juridiques – 2013
http://avocats-publishing.com/Le-Cloud-computing
103
BENSOUSSAN: Caractéristiques du recours aux services de type cloud computing - op.cit. P: 371
https://itunews.itu.int/ar/Note.aspx?Note=3727 -‫أهمية االقتصادية للحوسبة السحابية‬104
‫ وما يليها‬415 :‫ – صادر – بيروت – ص‬2009 – ‫ الجرائم االقتصادية الدولية والجرائم المنظمة العابرة للحدود‬:‫جنان الخوري‬105
106
NELKEN (David): Comparative criminal Justice and Globalization – 2011 – ASHGATE – P: 69
،‫ واألسلحة‬،‫ االتجار بالمخدرات‬،‫ال سيما المنخرطين في االتجار غير المشروع العابر للحدود على سبيل المثال ال الحصر‬107
...‫ وتبييض األموال وتمويل االرهاب‬،‫ وتعزيز النزاعات المسلحة‬،‫ وباألعضاء البشرية‬،‫واالتجار بالبشر‬
108
CHERMAK (Steven), FREILICH (Joshua): Transnational terrorism – Ashgate – 2013 – P: 3
109
AWAN (Imran), BLAKEMORE (Brian): Policing Cyber Hate, Cyber Threats and Cyber Terrorism –
ASHGATE – 2012 – UK - P: 149
110
DEMOULIN (Marie): Les cas spécifique des archives publiques : entre archivage légal et archivage patrimonial
– in: L'archivage électronique et le droit – CRIDS – Larcier – 2012 – Bruxelles – P: 91 et suiv.
111
ROOQUES-BONNET (Marie-Charlotte): Les bases de données de l'Etat: Les fichiers publics – in: Le droit
peut-il ignorer la révolution numérique? – Michalon – 2010 – France - P: 23
112
Gola: Droit du commerce électronique – guide pratique du e-commerce – op.cit. – 402 et suiv.
113
DEBRAS (Jérôme): Guide juridique des contrats en informatiques – Editions ENI – 2013 – France–38.
114
https://itunews.itu.int/Ar/Note.aspx?Note=3726
115
QUEMENER (Myriam), PINTE (Jean-Paul): L'économie à l'ère numérique – in: Cyber-sécurité des acteurs
économiques – risques, réponses stratégiques et juridiques – 2013 - Lavoisier – Paris - P: 165

64
116
BENSOUSSAN (Alain): Exploitations des bases de données privées – in: Informatiques, Télécoms,
Internet – 5e édition – Editions Francis LEFEBVRE – 2013 - P: 245 et suiv.
117
DE MAISON ROUGE (Olivier): Le droit de l'intelligence économique – Patrimoine informationnel et secrets
d'affaires – Lamy – 2012 - France P: 85

BIBLIOGRAPHY

BOOKS:

1. AWAN (Imran), BLAKEMORE (Brian): Policing Cyber Hate, Cyber Threats and Cyber Terrorism –
ASHGATE – 2012 – UK .
2. BENSOUSSAN (Alain): Informatics, Télécoms, Internet: Réglementation, contrats, fiscalité, assurance,
santé, fraude, communications électroniques – 5e édition – 2012 – Editions Francis LEFEBEVRE.
3. CAPRIOLI (Eric): La sécurité des services de confiance in: Signature électronique et dématérialisation
- 2014 – LexisNexis.
4. CHERMAK (Steven), FREILICH (Joshua): Transnational terrorism – ASHGATE – 2013
5. DEBRAS (Jérôme): Guide juridique des contrats en informatiques – Editions ENI – 2013 – France – 38
et suiv.
6. DE MAISON ROUGE (Olivier): Le droit de l'intelligence économique – Patrimoine informationnel et
secrets d'affaires – Lamy – 2012 - France P: 85
65
7. DEMOULIN (Marie), SOYEZ (Sébastien): L'archivage électronique dans le secteur public: entre
archivage légal et archivage patrimonial – in: L'archivage électronique et le droit (sous la direction: Marie
DEMOULIN) – CRIDS – Larcier – 2012 – Bruxelles – P: 37 et suiv.
8. DEMOULIN (Marie): Les cas spécifique des archives publiques : entre archivage légal et archivage
patrimonial – in: L'archivage électronique et le droit – CRIDS – Larcier – 2012 – Bruxelles – P: 91 et
suiv.
9. FERAL-SCHUL (Christiane): Cyberdroit, Le droit à l'épreuve de l'internet – 2009-2010 - Dalloz - P:83
10. FITZGERALD (Brian): Cyber-Law – Volume I – The international library of essays in law & Legal
theory – Second series – ASHGATE DARTMOUTH – Australia - P: XVII
11. GOLA (Romain): Bases de données et logiciels nécessaires au fonctionnement du site web – in: Droit
du commerce électronique – Guide pratique du e-commerce - Gualino - Lextenso Editions – 2013.
12. LE METAYER (Daniel): Les technologies de l'information au service des droits: opportunités, défis,
limites – 2010 – Cahiers du Centre d Recherches Informatique et Droit - Bruylant - P: 47
13. LESSIG (Lawrence): The law of the horse: What cyberlaw might teach? – in: CyberLaw – op.cit. - P:
250
14. MATTATIA (Fabrice): Cloud computing - Traitement des données personnelles - Le guide juridique
– La loi Informatique et libertés et la CNIL – Jurisprudences – Editions EUROLLES – 2013
15. NELKEN (David): Comparative criminal Justice and Globalization – 2011 – ASHGATE.
16. QUEMENER (Myriam), PINTE (Jean-Paul): L'économie à l'ère numérique – in: Cyber-sécurité des
acteurs économiques – risques, réponses stratégiques et juridiques – 2013 - Lavoisier – Paris
17. ROOQUES-BONNET (Marie-Charlotte): Les bases de données de l'Etat: Les fichiers publics – in: Le
droit peut-il ignorer la révolution numérique? – Michalon – 2010 – France

:‫المراجع باللغة العربية‬

‫ – صادر – بيروت‬2009 – ‫ الجرائم االقتصادية الدولية والجرائم المنظمة العابرة للحدود‬:)‫الخوري (جنان‬ -

UNITED NATIONS:
United Nations - General Assembly: Guidelines for the regulation of computerized personal data files
– A/RES/45/95 – December 14, 1990.

EUROPEAN UNION:
- US-EU: International Safe Harbor Privacy Principles
- https://en.wikipedia.org/wiki/Safe_Harbor_Principles#cite_note-inval-9
- European Court of Justice 2000/520/EC: Commission Decision of 26 July 2000 pursuant to
Directive 95/46/EC of the European Parliament and of the Council on the adequacy of the
protection provided by the safe harbour privacy principles and related frequently asked
questions issued by the US Department of Commerce (notified under document number
C(2000) 2441) (Text with EEA relevance.) 25 August 2000, retrieved 30 October 2015
- Commission Européenne: Décision 2004/535/EC – JOUE – 235 – 6 JUILLET 2004 –p: 11-22
- http://eur-lex.europa.eu/LexUriSerc/site/en/oj/2004/l_235l_23520040706enoo110022.pdf
- Agreement between the United States of America and the European Union on the use and
transfer of passenger name records to the United States Department of Homeland Security -
Official Journal L 0215 , 11/08/2012 P. 5 - 0014
- Jump up to: abc"Judgment in Case C-362/14 Maximillian Schrems v Data Protection
Commissioner: The Court of Justice declares that the Commission’s US Safe Harbour Decision
is invalid"(press release) (Press release). Court of Justice of the European Union. 6 October 2015.
p. 3. Retrieved 7 October 2015.

66
- European Parliament and the Council of Europe: Directive 2206/24/EC – on the retention of
data generated or processed in connection with the provision of publicly available electronic
communication services or of public communications networks and amending Directive
2002/58/EC.
- 2010/87/: Décision de la Commission du 5 février 2010 relative aux clauses contractuelles
types pour le transfert de données à caractère personnel vers des sous-traitants établis dans
des pays tiers en vertu de la directive 95/46/CE du Parlement européen et du Conseil
[notifiée sous le numéro C(2010) 593] (Texte présentant de l'intérêt pour l'EEE) -
OJ L 39, 12.2.2010, p. 5–18
- Directive 2002/19/EC of the European Parliament and of the Council of 7 march2002 on access to, and
interconnection of, electronic communications networks and associated facilities (Access Directive
- Council Framework Decision 2008/977/JHA of 27 November 2008 on the protection of
personal data processed in the framework of police and judicial cooperation in criminal
matters - OJ L 350, 30.12.2008
- EU Commission: Industry calls for true digital single market in recommendations on European cloud
strategy.
- Code of Practice: Protection of personal Data – 2009
- https://dataprotection.ie/documents/code%20of%20practice/RevenueCOP.pdf
- Personal data protection: processing and free movement of data (General Data Protection Regulation)
- http://www.europarl.europa.eu/oeil/popups/ficheprocedure.do?lang=en&reference=2012/0011%28CO
D%29
- Cloud computing: A legal maze for Europe / Euractiv, 18/4/2012 - Overview of cloud
computing, its benefits and the associated legal issues.http://www.euractiv.com/innovation-
enterprise/cloud-computing-legal-maze-europe-linksdossier-511262

- OECD: Guidelines on the protection of privacy and Transborder flow of Personal data – 1980
– www.oecd.org/document/18/0,23,40en_2649_34255_1815186_1_1_1_1,00.html
- Council of Europe: Convention on the protection of individuals with regard to automatic
processing of personal data – 1980

Local Legislations:
1. Canada: Personal Information Protection and Electronic Documents Act, 2000
2. Patriot Act – 2001 – USA
3. FRANCE:
 Code de la santé publique, dernière modification: 1 juillet 2014
 Décret No. 960/2007 relatif à la confidentialité des informations médicales conservées sur
support informatique ou transmises par voie électronique et modifiant le code de la santé
publique (dispositions réglementaires) – 15 mai 2007.
 Loi No.78/17 du 6 janv. 1978 – relative à l’informatique, aux fichiers et aux libertés – J.O. – 7
janv. 1978 – www.legifrance.gouv.fr
 Loi No.88/227 – du 11 mars 1988 – Loi relative à la transparence financière de la vie politique
– J.O. – 12 mars 1988;
 Loi No92–1336 - 16 décembre 1992 - relative à l’entrée en vigueur de nouveau code pénal –
J.O. – 23 déc. 1992 – www.legifrance.gouv.fr;
 Loi No.94-548 – 1er Juillet 1994 - relative au traitement des données nominatives ayant Pour
fin la recherche dans le domaine de la santé - J.O. - 2 juillet 1994;
 Loi No. 2000/321 du 12 avril 2000 relative aux droits des citoyens dans leurs relations avec les
administrations – J.O. – No. 88 – 13 avril 2000 – P: 5646;

67
‫‪‬‬ ‫‪Loi No.2003/239 du 18 mars 2003 pour la sécurité intérieure – J.O. – 19 mars 2003; Loi‬‬
‫‪No.57/298 du 11 mars 1957 sur la propriété littéraire et artistique – www.legifrance.gouv.fr‬‬
‫‪‬‬ ‫‪Loi No.2004/801 – du 6 août 2004 – relative à la protection des personnes physiques à l’égard‬‬
‫‪des traitements de données à caractère personnel – et modifiant la loi No. 78-17 du 6 janvier‬‬
‫‪1978 relative à l'informatique, aux fichiers et aux libertés - J.O. – No. 182 – 7 août 2004 – P:‬‬
‫‪14063‬‬
‫‪‬‬ ‫‪Loi 801/2004 – pour la confiance dans l’économie numérique – 21 juin 2004‬‬

‫القوانين العربية‬
‫األردن‪:‬‬
‫ت عام ‪.2008‬‬ ‫‪ -‬قانونَ اإلحصاءا ِ‬
‫ت العامةِ‪ ،‬ال ُمؤق ِ‬
‫‪ -‬قانون جرائم أنظمة المعلومات‪ ،‬رقم ‪ ،30‬لعام ‪( 2010‬جريدة رسمية رقم ‪ – 5056‬تاريخ ‪ – 2010/9/16‬صفحة ‪)5334‬‬
‫‪ -‬قانون اإلتصاالت السلكية والالسلكية رقم ‪ 13‬لسنة ‪ ،1995‬الذي عدل بموجب قانون التعديل رقم ‪ 21‬لسنة ‪( 2011‬الجريدة‬
‫الرسمية رقم ‪ 4072‬بتاريخ ‪.)1995/10/01‬‬
‫اإلمارات العربية المتحدة‪:‬‬
‫ي (رقم ‪)1987/3‬‬ ‫ت اإلمارت ّ‬‫‪ -‬قانونُ العقوبا ِ‬
‫‪ -‬قانون "مؤسسة اإلمارات لالتصاالت" (رقم‪ 1‬لسنة‪)1991‬‬
‫‪ -‬قانون تنظيم قطاع االتصاالت رقم (‪ )3‬لسنة ‪2003‬‬
‫‪" -‬قانون التوقيع اإللكتروني والتجارة"‪ ،‬عام ‪2002‬‬
‫‪ 117 -‬قانون اتحادي رقم (‪ )1‬لسنة ‪ 2006‬م في شأن المعامالت والتجارة اإللكترونية – أبو ظبي – ‪ 3‬يناير ‪2006‬‬
‫‪ -‬قانون امارة دبي الخاص بالمعامالت والتجارة االلكترونية ‪ -‬قانون رقم )‪ ( 2‬لسنة ‪ 2002‬بشأن المعامالت والتجارة االلكترونية – دبي –‬
‫‪ 12‬فبراير ‪ 2002‬القانون اإلتحادي ال ُمتعلّق بـ"مكافح ِة جرائم تقنية المعلومات"‪ ،‬رقم ‪ – 2006/2‬اإلمارت العربية المتحدة‬
‫مرسوم بقانون اتحادي رقم ‪ 5‬لسنة ‪ 2012‬في شأن مكافحة جرائم تقنية المعلومات ‪ -‬أبو ظبي ‪ 13 -‬أغسطس ‪2012‬‬
‫‪-‬‬
‫التعميم رقم ‪ 6‬بشأن سياسة ومعايير حكومة أبو ظبي ألمن المعلومات عام ‪.2013‬‬ ‫‪-‬‬
‫مجلس الوزراء اإلماراتي القرار رقم ‪ 2013/21‬المتعلق بالئحة أمن المعلومات في الجهات اإلتحادية‪،‬‬ ‫‪-‬‬
‫قانون حماية البيانات الشخصية – رقم ‪ – 2007 – 1‬خاص بالمركز المالي الدولي لدبي ‪DIFC‬‬ ‫‪-‬‬
‫قانون حماية البيانات الشخصية – رقم ‪ – 2006/11‬المادة ‪- 8‬االمارات العربية المتحدة‪.‬‬ ‫‪-‬‬
‫ت (قانون البيانات المفتوحة في ‪ 17‬أكتوبر ‪.)2015‬‬ ‫قانونَ إمارة دبي‪ ،‬لِنشر وتبادُل البيانا ِ‬ ‫‪-‬‬
‫األمن‬
‫ِ‬ ‫ت الصادر عام ‪ ،2002‬وقانون رقم ‪ 2004/5‬حول‬ ‫قانون إمارة دبي‪ ،‬ال ُمتعلّق‪ ،‬بإنشا َء وحماي ِة شبك ِة اإلتصاال ِ‬ ‫‪-‬‬
‫ي‪.‬‬
‫المعلومات ّ‬
‫قرار المجلس التنفيذي رقم ‪ 2012/13‬بشأن أمن المعلومات في إمارة دبي‪.‬‬ ‫‪-‬‬
‫البحرين‪:‬‬
‫‪ -‬قانون االتصاالت واإلنترنيت رقم ‪ 48‬لعام ‪.2002‬‬
‫‪ -‬القانون رقم ‪ 2002/ 28‬المتعلق بالمعامالت والتجارة اإللكترونية‪ ،‬والقانون رقم ‪ 2014/60‬بشأن جرائم تقنية المعلومات‪.‬‬
‫‪ -‬المرسوم رقم ‪ 9‬لعام ‪ 2002‬إلعادة تنظيم الجهاز المركزي للمعلومات‬
‫‪ -‬والقرار رقم ‪ 25‬لعام ‪ ،2005‬لتشكيل لجنة عليا لتقنية المعلومات واإلتصاالت‪.‬‬
‫الجزائر‪:‬‬
‫‪ -‬القانون رقم ‪ 04-09‬المؤرخ في ‪ 14‬شعبان عام ‪ 1430‬الموافق ‪ 05‬اوغست سنة ‪2009‬‬
‫السعودية‪:‬‬
‫‪ -‬نظا ُم مكافحة جرائم المعلوماتية لعام ‪.2007‬‬
‫‪ -‬قرار المجلس الوزراي رقم ‪ 40‬تاريخ ‪ ،2006/3/27‬المتعلق بضوابط التعامالت اإللكترونية الحكومية؛ القرار رقم ‪6667‬‬
‫تاريخ ‪ 1426/7/1‬هــ‪ ،‬المتعلق بشروط مزاولة مهنة اإلستشارات في مجال اإلتصاالت وتقنية المعلومات‪.‬‬
‫السودان‪:‬‬
‫قانون المعامالت اإللكترونية عام ‪ 2007‬وقانون مكافحة جرائم المعلوماتية عام ‪2007‬‬
‫‪68‬‬
‫العراق‪:‬‬
‫قانون العالمات والبيانات التجارية رقم ‪ 21‬لعام ‪ ،1975‬والذي تعدّل بموجب قانون ‪ ،2010‬تاريخ ‪.2010/1/4‬‬ ‫‪-‬‬
‫قانون حماية المستهلك رقم ‪ 1‬تاريخ ‪.2010/1/4‬‬ ‫‪-‬‬
‫القانون رقم ‪ ،2012/78‬المتعلق بالتوقيع اإللكتروني والمعامالت اإللكترونية‪.‬‬ ‫‪-‬‬
‫الكويت‪:‬‬
‫القانون بالمرسوم رقم (‪ )5‬لسنة‪ 1999‬م‪ ،‬متضمنأا حماية المصنفات والحاسب اآللي من البرامج وقواعد البيانات (م‪.)1‬‬ ‫‪-‬‬
‫قانون رقم ‪ 2014/37‬استحداث هيئة تنظيم االتصاالت وتقنية المعلومات‪.‬‬ ‫‪-‬‬
‫المغرب‬
‫القانون رقم ‪ 09.08‬الصادر بتنفيذه الظهير رقم ‪ 1.09.15‬بتاريخ ‪ 18‬فبراير ‪ ،2009‬والمنشور بالجريدة الرسمية رقم‬ ‫‪-‬‬
‫‪ 5711‬بتاريخ ‪ 23‬فبراير ‪.2009‬‬
‫قانون رقم ‪ 2009/8‬لحماية البيانات الشخصية؛ قانون رقم ‪ 2003/7‬لمكافحة جرائم المعلوماتية؛ قانون رقم ‪ 53.05‬المتعلق بالتبادل االلكتروني‬ ‫‪-‬‬
‫للمعطيات االلكترونية؛ قانون حماية المستهلك على االنترنيت رقم ‪2008/31‬‬
‫اليمن‪:‬‬
‫القانون رقم ‪ 40‬لعام ‪ 2006‬بشأن أنظمة الدفع والعمليات المالية والمصرفية اإللكترونية‬ ‫‪-‬‬
‫القرار الجمهوري رقم ‪ ،1995/155‬إلنشاء "المركز الوطني للمعلومات"‪ ،‬لمواكبة تطورات مجتمع المعلومات‪ .‬وفي عام‬ ‫‪-‬‬
‫قرار مجلس الوزراء رقم ‪ " 2002/4‬إلنشاء مدينة تكنولوجيا اإلتصاالت والمعلومات‬ ‫‪-‬‬

‫تونس‪:‬‬
‫القانون رقم ‪ 2004/63‬المتعلق بحماية البيانات الشخصية – ‪ 27‬جويليه ‪2004‬؛ القانون عدد ‪ 1998/38‬المتعلق بمجلة‬ ‫‪-‬‬
‫البريد؛ القانون عدد ‪ 2000/83‬المتعلق بالمبادالت والتجارة اإللكترونية‪ 9 ،‬أب‪/‬أغسطس ‪2000‬؛ األمر عدد ‪2000/2331‬‬
‫المتعلّق بضبط التنظيم اإلداري والمالي وطرق تيسير الوكالة الوطنية للمصادقة اإللكترونية؛ األمر ‪ 2001/1967‬المتعلق‬
‫لضبط خدمات المصادقة اإللكترونية‪ ،‬األمر رقم ‪2001/1968‬؛ القانون رقم ‪ 2004/5‬المتعلق بتنظيم مجال السالمة‬
‫المعلوماتية – تاريخ ‪ 3‬شباط‪/‬فبراير ‪2004‬؛ القانون رقم ‪ 2005/51‬المتعلق بالتحويل اإللكتروني – تاريخ ‪ 27‬حزيران‪/‬يونيو‬
‫‪2005‬؛ القانون التوجيهي عدد ‪ 2007/13‬المتعلق بإرساء اإلقتصاد الرقمي – تاريخ ‪ 19‬شباط‪/‬فبراير ‪2007‬؛ أمر‬
‫‪ 2007/1274‬قائمة األنشطة المرتبطة باإلقتصاد الرقمي – تاريخ ‪ 21‬آيار‪/‬مايو ‪.2007‬‬
‫جيبوتي‪:‬‬
‫‪ -‬قانون الحماية ومكافحة الغش وحماية المستهلك‪ ،‬رقم ‪ 28‬عام ‪.2008‬‬
‫سلطنة عمان"‬
‫‪ -‬قانون ال ُمعامالت اإللكتروني ِة (‪.)2008/69‬‬
‫‪ -‬قانون مكافحة جرائم تقنية المعلومات‪-‬المرسوم السلطاني‪ ،‬رقم ‪( ،2011/12‬الجريدة الرسمية عدد ‪ – 929‬تاريخ ‪ 6‬فبراير‬
‫‪.)2011‬‬
‫سوريا‪:‬‬
‫ي وخدمات الشبكة‪ ،‬رقم ‪،2009/4‬‬ ‫التوقيع اإللكترون ّ‬
‫ِ‬ ‫‪ -‬قانونَ‬
‫تنظيم قطاع اإلتصاالتِ‪ ،‬رقم ‪،2010/18‬‬ ‫ِ‬ ‫‪ -‬قانونَ‬
‫‪ -‬قانون اإلعالم بالمرسوم اإلشتراعي‪ ،‬رقم ‪ ،108‬تاريخ ‪ 8‬آب‪/‬أغسطس ‪،2011‬‬
‫التواص ِل على الشبَكَة ومكافحة جري َم ِة المعلوماتيّ ِة‬
‫ِ‬ ‫تنظيم‬
‫َ‬ ‫‪ -‬المرسوم اإلشتراعي‪ ،‬رقم ‪ 2012/17‬ال ُمتعلّق بِ‬

‫فلسطين‪:‬‬
‫‪ -‬قانون اإلحصاءات العامة رقم ‪ 4‬لعام ‪ 2000‬بشأن الحق في الوصول الى معلومات اإلحصاءات‪.‬‬
‫مجلس الوزراءِ ‪ ،‬في فلسطين‪ ،‬رقم ‪ 35‬لعام ‪ ،2004‬الذي يتناولُ‪َّ ،‬‬
‫حق النفا ِذ إلى الشبَ َك ِة العالميَ ِة (اإلنترنيت) والبريد‬ ‫ِ‬ ‫‪ -‬قرار‬
‫اإللكتروني عبر مركز الحاسوب الحكومي‪.‬‬
‫‪ -‬مرسوم رقم ‪ 35‬لعام ‪ 2004‬لحق الوصول الى شبكة المعلومات العالمية‬
‫‪ -‬قرار مجلس الوزراء رقم ‪ 3‬لعام ‪ 2004‬بشأن منع بيع وتسويق خدمات اإلتصاالت وتقنية المعلومات والبريد السريع‪.‬‬
‫‪ -‬قرار مجلس الوزراء رم ‪ 269‬لعام ‪ ،2005‬بالمصادقة على السياسات العامة إلستخدام الحاسوب وشبكة اإلنترنيت في‬
‫المؤسسات العامة‪.‬‬
‫‪ -‬قرار مجلس الوزراء رقم ‪ 74‬لسنة ‪ 2005‬بشأن اإلستراتيجية الوطنية لإلتصاالت وتكنولوجيا المعلومات‪.‬‬
‫‪ -‬قرار مجلس الوزراء رقم ‪ 65‬لعام ‪ 2005‬للمصادقة على اعتماد مبادرة فلسطين اإللكترونية‪.‬‬
‫‪ -‬قرار رقم ‪ 20‬لعام ‪ ،2001‬الذي أنشأ الهيئة الوطنية لمسميات اإلنترنيت‪.‬‬
‫‪ -‬قانون المعامالت اإللكترونية لعام ‪.2010‬‬
‫‪69‬‬
‫قطر‪:‬‬
‫‪ -‬قانونُ اإلتصاالتِ‪ ،‬في قطر رقم ‪،2006/34‬‬
‫‪ -‬قانون معامالت التِجارةِ اإللكترونية ‪ -‬رقم ‪( 2010/16‬في ‪،)2010/8/19‬‬
‫‪ -‬قانون مركز قطر المالي ‪ -‬قانون رقم (‪ )7‬لسنة ‪ 2005‬بإصدار قانون مركز قطر للمال ‪Qatar Financial - 2005 / 7‬‬
‫‪.Centre‬‬
‫قانون رقم (‪ )14‬لسنة ‪ 2014‬بإصدار قانون مكافحة الجرائم اإللكترونية لبنان‪:‬‬
‫‪ -‬القانون رقم ‪ 140‬بتاريخ ‪ 27‬تشرين األول‪/‬أكتوبر ‪ 1999‬المتعلّق بصون الحق بسرية المكالمات الهاتفية‪.‬‬
‫مصر‪:‬‬
‫القانون رقم ‪ 10‬لعام ‪ - 2003‬قانون تنظيم اإلتصاالت‪.‬‬
‫ِ‬ ‫‪-‬‬
‫‪ -‬القانون رقم ‪ 120‬لعام ‪.2008‬‬

‫‪70‬‬

You might also like