فهرس الكتاب

الصفحة 164 من 174

يظهر في الواقع العملي من أنشطة اختراق لا تلاقي حلولا قانونية رادعة، وإذا كان العالم قد اتجه منذ منتصف الثمانينيات الى إقرار قواعد لتجريم أنشطة إساءة استخدام الكمبيوتر والشبكات، فان الحركة التشريعية في هذا الميدان لا تزال ضيقة ومتعثرة، وقد دفعت التجارة الالكترونية وأهميتها المتزايدة الى وجوب الوقوف أمام أهمية التدابير التشريعية لحماية نظم المعلومات، ومن هنا لم يكن كافيا اعتماد الحماية التقنية فقط - ومن المؤسف أن هناك تفريط في كثير من الحالات حتى في الحماية التقنية - فحماية أنشطة التجارة الالكترونية، وتحديدا أنشطة الوفاء بالثمن والدفع عبر الخط ونقل المال والمعلومات المالية وسائر أنشطة البنوك الالكترونية، تستلزم حلول امن تقنية مميزة ومتجددة وشاملة، وضمن حقيقة أن مجرمي التقنية والشبكات يسبقون حماتها بخطوة دائما، كما تستلزم حماية قانونية وتدخلا تشريعيا لتجريم كافة صور جرائم الكمبيوتر وتحديدا اختراق النظم دون تصريح، والتقاط المعلومات وإعادة استخدامها للحصول على منفعة كما في اعادة بناء البطاقات المالية وأنشطة الغش المعلوماتي أو احتيال الكمبيوتر وأنشطة التزوير في عالم التقنية.

إن امن المعلومات عموما وامن التجارة الالكترونية؟، هو امن المعلومات المتبادلة على الخط، ولذا، وجدت جهات الحلول التقنية في سلسة التشفير مخرجا ملائما، وتطور فن التشفير وحلوله الى المدى الذي أمكن للمتخاطبين ضمان أن لا تفك رموز رسائلهم وتعاقداتهم إلا من الجهة التي تملك المفتاح المزود من قبلها، لكن التشفير استلزم قواعد تشريعية في ميدان المعايير المقبولة حتى لا تتجاوز فائدته الايجابيات الى سلبيات حقيقية في ميدان انسياب المعلومات ونشرها، ولنا في التجربة الأمريكية مثالا حيا، حيث قضي بعدم دستورية التشفير بصيغته التي اتبعت في عام 1996 لكن أصبح التشفير، سواء في المواقع الحكومية أو الخاصة أمرا مقبولا في ظل معايير التشفير التي هي جزء من أخلاقيات استخدام التقنية وتشريعات تنظيم استخدامها المقرة بعد هذا التاريخ.

إن حماية البيانات المتصلة بالحياة الشخصية، أثير في معرض حماية قواعد المعلومات، لكنه عاد ليحتل مكانا بارزا لدى بحث أسرار العلاقات التجارية وخطورة تفتيش النظم وملاحقة المعلومات على حق الخصوصية، إذ تشيع وسائل تقنية، استلزمتها التجارة الالكترونية، تتيح تعقب الاتصالات ومعرفة معلومات تفصيلية عن مستخدم الشبكة، وإذا كان التناقض قائما بين موجبات الحماية الأمنية وبين موجبات حماية الخصوصية، فان التوفيق بينها جاء عبر القواعد التشريعية التي وضعت المعايير وأجازت أنشطة لا تخرق الخصوصية وفي الوقت ذاته تحمي نشاط التجارة الالكترونية.

حجم الخط:
شارك الصفحة
فيسبوك واتساب تويتر تليجرام انستجرام
. . .
فضلًا انتظر تحميل الصوت