نسخ كامل تعريفاته من قانون الجرائم الالكترونية
إخضاع قانوني الجرائم الالكترونية ومنع الإرهاب للأمن السيبراني
إعادة فرض التقديس على القانون المؤقت لحماية أسرار ووثائق الدولة
إخضاع الأجهزة الخلوية والكمبيوتر والانترنت للرقابة
تجاهل صيانة الحق بحرية الفرد في استخدام الفضاء الالكتروني بدون رقابة
الانباط ــ عمان - وليد حسني
لم تقرأ الكثرة الكاثرة من النواب نص قانون الامن السيبراني الذي اقره مجلس النواب أمس، والقلة القليلة التي قرأته إما عارضته وإما دعمته "قلبا وقالبا" كما ردد ذلك عدد من النواب.
النائب الوحيد الذي عارض القانون وطالب برده للحكومة واعادة دمجه بقانون الجرائم الالكترونية كان النائب منصور مراد وكأنه قرأ ما بين السطور، فيما ذهب النائب نبيل غيشان الى نفي اي علاقة بين القانونين، بينما ذهب معارضو القانون للنبش في تفاصيل اخرى، في مواجهة مؤيديه الذين تبعوا الحكومة وتبريرات لجنتهم القانونية بالتاكيد على اهمية القانون الذي تاخر كثيرا لحماية الامن الوطني الاردني.
بالنسبة لي لا أرى كبير فرق بين "الامن السيبراني" وقانون الجرائم الالكترونية" فقد استعار قانون الامن السيبراني جميع تعريفاته الواردة في مادته الثانية من قانون الجرائم الالكترونية.
عرف القانون الأمن السيبراني بانه ( بيئة تتكون من تفاعل الاشخاص والبيانات والمعلومات ونظام المعلومات والبرامج على الشبكات المعلوماتية وانظمة الاتصالات والبنى التحتية المرتبطة بها ).
إن التعريف الدولي للامن السيبراني المعتمد من قبل الاتحـاد الدولـي للاتصـالات وهو النص الذي استعرناه واعدنا صياغته ينص على انه (مجموعة الأدوات والسياسات والمفاهيم الأمنية والضمانات الأمنية والمبادئ التوجيهية ونُهُج إدارة المخاطر والإجراءات والتدريب وأفضل الممارسات وسبل الضمان والتكنولوجيات التي يمكن استخدامها في حماية البيئة السيبرانية والمنظمة وأصول المستعملين. وتشمل المنظمة وأصول المستعملين تجهيزات الحواسيب الموصولة، والموظفين، والبنية التحتية، والتطبيقات، والخدمات، وأنظمة الاتصالات، والحصيلة الكلية للمعلومات المرسلة و/أو المخزنة في البيئة السيبرانية. ومن شأن خدمات الأمن السيبراني كفالة تحقيق والحفاظ على الخواص الأمنية للمنظمات وأصول المستعملين إزاء المخاطر الأمنية ذات الصلة في البيئة السيبرانية).
وفي تعريف القانون الاردني للامن السيبراني ما يتقاطع مع التعريف الدولي السابق فهو(الاجراءات المتخذة لحماية الانظمة والشبكات والبنى التحتية الحرجة من حوادث الامن السيبراني، والقدرة على استعادة عملها واستمراريتها سواء اكان أوصول اليها بدون تصريح او سوء استخدام او نتيجة الاخفاق في اتباع الاجراءات الامنية او التعرض للخداع الذي يؤدي الى ذلك).
وبالعودة للتعريفات الواردة في القانون قد تمت استضافتها بالنسخ واللصق من قانون الجرائم الالكترونية ولم تغير الحكومة فيها شيئا، مما يعني ان الجرائم التي نص قانون الجرائم الالكترونية عليها ستخضع مباشرة لقانون الامن السيبراني.
واليكم ذات التعريفات المتطابقة في قانوين الامن السيبراني والجرائم الالكترونية بدون أي تغيير:
البيانات: الارقام او الحروف او الرموز او الاشكال او الاصوات او الصور او الرسومات التي ليست لها دلالة بذاتها.
المعلومات: البيانات التي تمت معالجتها واصبحت لها دلالة.
نظام المعلومات: مجموعة البرامج والادوات المعدة لانشاء البيانات او المعلومات الكترونيا او ارسالها او تسلمها او معالجتها او تخزينها او ادارتها او عرضها بالوسائل الالكترونية.
الشبكات المعلوماتية: ارتباط بين اكثر من نظام معلومات لاتاحة البيانات والمعلومات والحصول عليها.
البرامج: مجموعة من الاوامر والتعليمات الفنية المعدة لانجاز مهمة قابلة للتنفيذ باستخدام انظمة المعلومات.
التصريح: الاذن الممنوح من صاحب العلاقة الى شخص او أكثر أو الى الجمهور للدخول الى او استخدام نظام المعلومات او الشبكة المعلوماتية بقصد الاطلاع او الغاء او حذف او اضافة او تغيير او اعادة نشر بيانات او معلومات او حجب الوصول اليها او ايقاف عمل الاجهزة او تغيير موقع الكتروني او الغائه او تعديل محتوياته.
لقد اعاد قانون الامن السيبراني التاكيد على قدسية القانون المؤقت لقانون حماية اسرار ووثائق الدولة ( في مادته رقم 12 ) ــ النائب الوحيد الذي اشار لها صالح العرموطي ــ .
لكن المفاجأة أن أحدا من النواب الذين ناقشوا القانون لم يتطرق الى اخضاع قانون منع الارهاب لسنة 2014 وتعديلاته لاحكام قانون الامن السيبراني، فقد نصت الفقرة ( هـ ) من المادة ( 3 ) من قانون منع الارهاب على أن احد تعريفات الجريمة الارهابية هو ( استخدام نظام المعلومات او شبكة المعلوماتية او اي وسيلة نشر او إعلام أو إنشاء موقع الكتروني لتشهيل القيام بأعمال ارهابية...الخ.
ان قانون الامن السيبراني وفقا لمعطياته التي اقرها مجلس النواب أمس ستخضع كل الوثائق والمعلومات الحكومية والخاصة الى منظومة امنية الكترونية تزيد من حجم الرقابة على استخدامات الشبكة المعلوماتية بذريعة احكام قانون الامن السيبراني بما في ذلك الرقابة على الاجهزة الخلوية، وهو ما اكدت عليه دراسة توصيات الاتحاد الدولي للاتصالات التي نصت على أنه (من المهم أن يكون لدى كل بلد، بصرف النظر عن مستوى التنمية التي وصل إليها، قدرة أساسية على الأقل على التحري عن الجرائم السيبرانية. فعلى سبيل المثال، فإن استخدام الهواتف الخلوية قد اتسع بقوة حتى في البلدان النامية، ويمكن أن تستخدم هذه الهواتف الخلوية في ارتكاب أعمال الاحتيال وتحويل الأموال والتآمر وإرسال الفيروسات إلى الشبكات الإلكترونية وإشعال المتفجرات، وما إلى ذلك ).
هذه بعض الوجوه الاولية الظاهرة من قدرة وسطوة قانون الامن السيبراني على فرض الرقابة الكاملة على كل استخدامات الحواسيب وشبكة الانترنت وعلى كل ما يتعلق بالفضاء الالكتروني بما في ذلك الهواتف الخلوية.
ان أخطر ما في القانون انه لم يتطرق بالمطلق للحديث عن مدى التزامه بصون الحريات الشخصية في استخدامات الحواسيب والاتصالات الالكترونية، مما يثير التساؤل عن سبب التزامه الصمت حيال هذا الحق الانساني.