بناء السلام في عقول الرجال والنساء

Internet Governance Glossary - 4. البعد القانوني

4.1 القانون الدولي

مجموعة من القواعد القانونية التي تضعها دول ذات سيادة، عادة من خلال اعتماد معاهدات دولية واتفاقيات دولية يُنظر إليها وتُقبل عموماً بوصفها وثائق ملزمة في العلاقات بين الدول.

ملحوظة:

 قد تنطبق جميع الفروع الأساسية التالية للقانون الدولي على حوكمة الإنترنت:

  •  القانون الدولي العام؛
  •  القانون الدولي الخاص؛
  •  القانون الدولي العرفي.
4.2 قانون الفضاء السيبراني

نهج يرمي إلى وضع إطار قانوني للإنترنت عن طريق التشريع – الذي يشمل القانون الدولي - لمعالجة القضايا القانونية المنبثقة عن استخدام الإنترنت وتكنولوجيا المعلومات والاتصالات.

ملحوظة:

 يوجد نهج قانوني آخر وهو نهج القانون الواقعي، الذي يُتعامل من خلاله مع الإنترنت وتكنولوجيا المعلومات والاتصالات أساساً على نحو لا يختلف عن التعامل مع التكنولوجيات السابقة. وعليه فإن أي قوانين سارية يمكن أن تطبق أيضاً على الإنترنت.

4.3 التحكيم

<حوكمة الإنترنت> آلية أسرع وأبسط وأقل تكلفة لتسوية النزاعات من اللجوء إلى المحاكم التقليدية.

 

ملحوظة:

 إن اللجوء إلى آلية التحكيم (التي ترد عادة في عقد خاص يتفق فيه الطرفان على تسوية أي نزاعات في المستقبل عن طريق التحكيم)، باعتبارها الآلية الرئيسية لتسوية النزاعات المتعلقة بالإنترنت، ينطوي على مزايا خاصة تتعلق بإحدى أصعب المهام في قضايا الإنترنت المنظورة أمام المحاكم، وهي مسألة إنفاذ القرارات (قرارات التحكيم).

ولكن هذه الاَلية تشوبها بعض أوجهه القصورالخطيرة التالية:

  •  نظراً إلى أن التحكيم يُقرر عادة باتفاق مسبق، فإنه لا يشمل مجالاً واسعاً من القضايا عندما لا يوجد بين الطرفين اتفاق مسبق (كما في حالات التشهير ومختلف أنواع المسؤوليات وإساءة استخدام الإنترنت أو الجرائم السيبرانية).
  •  ينظر العديد إلى الممارسة الحالية القاضية بإدراج شرط التحكيم في العقود العادية على أنها مجحفة بالجانب الأضعف في العقد (الذي يكون عادة مستخدم الإنترنت أو أحد زبائن التجارة الإلكترونية).

 

English: 4.3 Arbitration
4.4 جهات إنفاذ القانون

مؤسسات مخولة صلاحيات إنفاذ القوانين وتعمل ضمن اختصاص معين.

 

ملحوظة:

الملاحظة 1: يمكن لهيئات إنفاذ القوانين الاضطلاع بما يلي:

  • العمل على المستويات الدولية أو المتعددة الجنسيات أو الوطنية، وحتى على مستويات مختلفة داخل بلد معين؛
  • تحمُّل مسؤولية إنفاذ أنواع مختلفة من القوانين أو اللوائح أو مدونات الممارسات.
4.5 السياسة الموّحدة لتسوية النزاعات بشأن أسماء النطاقات

سياسة توفر "مساراً سريعاً" لتسوية النزاعات في قضايا الإنترنت بشأن أسماء نطاقات المستوى الأعلى وضعتها المنظمة العالمية للملكية الفكرية (الويبو) وتطبقها شركة الإنترنت للأسماء والأرقام المخصصة (الآيكان) باعتبارها الإجراء الرئيسي لتسوية النزاعات.

 

ملحوظة:

 مع استحداث أسماء النطاقات المدوّلة، من المتوقّع أن تبرز تحديات جديدة. وتتيح السياسة الموحدة لتسوية النزاعات آليات قلصت نسبة القبوع السيبراني تقليصاً كبيراً.

4.6 القبوع السيبراني

أحد ضروب إساءة استخدام الإنترنت يكمن في تسجيل أسماء نطاقات بهدف بيعها في وقت لاحق. إذ تباع مثلاً علامة تجارية في وقت لاحق لصاحبها الشرعي (وهو ما قد يُعدُّ نوعاً من الابتزاز).

 

ملحوظة:

 تتيح السياسة الموحدة لتسوية النزاعات بشأن أسماء النطاقات آليات قلصت نسبة القبوع السيبراني تقليصاً كبيراً. ومع ذلك، قد يصيب القبوع السيبراني أيضاً شخصيات عامة وهيئات لا تستهدف الربح.

4.7 حقوق الإنسان الأساسية

مبادئ أخلاقية يُنظر إليها عادة باعتبارها حقوقاً أساسية غير قابلة للتصرف ويُعدُّ التمتع بها حقاً فطرياً من حقوق الإنسان، وينص عليها الإعلان العالمي لحقوق الإنسان (الأمم المتحدة).

 

ملحوظة:

 وفقاً لدرجة الخسارة المادية أو الأذى الجسدي الذي يلحق بالأفراد، قد يُعدُّ التعدي - أي انتهاك القانون أو الحقوق - أو مخالفة اللوائح أو مدونات الممارسات الأخرى من خلال إساءة استخدام الإنترنت فيما يتعلق بحقوق الإنسان الأساسية جريمة من الجرائم السيبرانية.

4.8 حرية التعبير حرية الرأي والتعبير

حق من حقوق الإنسان الأساسية معترف به بموجب الإعلان العالمي لحقوق الإنسان (الأمم المتحدة)، ولا سيما المادة 19 التي تنص على ما يلي:

;لكل شخص الحق في حرية الرأي والتعبير، ويشمل هذا الحق حرية اعتناق الآراء دون أي تدخل، واستقاء الأنباء والأفكار وتلقيها وإذاعتها بأية وسيلة كانت دون تقيد بالحدود الجغرافية
 

ملحوظة:

 لا تشمل حماية حرية التعبير باعتبارها حقاً أساسياً من حقوق الإنسان مضمون الحق فحسب، بل تشمل أيضاً وسائل التعبير. بيد أن ممارسة هذه الحقوق تستتبع "واجبات ومسؤوليات خاصة" وعليه " يجوز إخضاعها لبعض القيود" لضمان ما يلي:

  •  "احترام حقوق الآخرين أو سمعتهم"؛
  •  "حماية الأمن القومي أو النظام العام أو الصحة العامة أو الآداب العامة".
4.9 الخصوصية

حق من حقوق الإنسان الأساسية يخص "حالة أو شرط الخلوة دون مضايقة أو إزعاج، ودون أي تركيز من الرأي العام، باعتبارها مسألة اختيار أو حقاً؛ وعدم التعرض للتدخل أو التطفل".

 

ملحوظة:

   في البيئات الرقمية (التي تتميز بالمعلومات الرقمية وتجريد الفاعلين والحواسيب وأطوار تشغيل الشبكات)، فإن التقنية في طورها المبدئي لا تحفظ خصوصية المستخدمين، حيث يسهل النسخ وحفظ السجلات والتنصّت. كما أن تحليل تدفقات البيانات في الشبكات، ومراجعات الفاعلين، وأنظمة كشف الاختراقات، وجدران النار ونحوها، كلها تسهم في تحسين أداء الشبكة وأمانها، إلا أنها تنتهك خصوصية الجميع على الإنترنت، وقد تهدد أنشطة التجارة الإلكترونية.

 

English: 4.9 Privacy
4.10 الغُفلية

سمة مميزة لأي كيان مجهول الاسم أو لا يكشف عن اسمه، ما يسمح له باستخدام الموارد دون إمكانية تحديد هويته (الاستتار).

 

ملحوظة:

 ينبغي النص على احترام رغبة بعض المستخدمين الذين قد يكون لديهم سبب وجيه لعدم الكشف عن هويتهم عند الإدلاء بتصريحات أو بيانات على شبكة الإنترنت، وذلك لتجنب التقييد المفرط لحريتهم في التعبير، ولتعزيز حرية التعبير وضمان الحماية من المراقبة غير المرخص بها التي تمارسها جهات عامة وخاصة على الإنترنت.

English: 4.10 Anonymity
4.11 حجب المُعرِّفات

<تكنولوجيا المعلومات والاتصالات> عملية تجرَّد بموجبها مجموعة من البيانات من المعلومات التي قد تسمح بتحديد مصدر البيانات.

ملحوظة:

 تشمل الاستخدامات الشائعة لحجب المعرِّفات الأبحاث الخاصة بالبشر بغية الحفاظ على خصوصية المشاركين فيها. وهناك استراتيجيات شائعة لحجب العناصر الكفيلة بتحديد الهوية في مجموعات البيانات تشمل حذف أو حجب المعرفات الشخصية، مثل الاسم ورقم الضمان الاجتماعي، وطمس أو تعميم شبه المعرفات، مثل تاريخ الميلاد والرمز البريدي. أما العملية العكسية التي تتضمن التصدي لحجب العناصر الكفيلة بتحديد هوية الأفراد فتُعرف باسم "عَود التعريف".

4.12 مراقبة الإنترنت

<حوكمة الإنترنت> رصد السلوك والأنشطة، أو غير ذلك من المعلومات المتغيرة المتعلقة عادة بالأفراد، لغرض التأثير عليهم أو قيادتهم أو توجيههم أو حمايتهم. وهي في الأصل أداة تستخدمها السلطات العامة للحفاظ على الرقابة الاجتماعية. ويمكن في الوقت الراهن لأي شخص أو منظمة القيام بذلك إذا توافرت أموال كافية لاستخدام أدوات تكنولوجيا المعلومات والاتصالات القوية التي تسمح بهذا النوع من الرصد.

 

ملحوظة:

 مع أن مراقبة الإنترنت قد تُعدُّ ضرورية لمكافحة الجرائم السيبرانية والأنماط الأخرى من إساءة استخدام الإنترنت، فإن أدوات المراقبة قد تنتهك حقوق الإنسان الأساسية، ولا سيما الخصوصية وحرية التعبير وفقاً لطبيعة الأدوات وللجهات التي تطبق تلك الأدوات. ومن ثم عززت اتفاقية بشأن جرائم الفضاء السيبراني النقاش الدائر حول التوازن بين الأمن السيبراني وحقوق الإنسان الأساسية.

4.13 حجب الإنترنت

منع النفاذ إلى محتوى أو خدمة متاحة على الإنترنت. ويطبَّق هذا الحجب بطرق تقنية عدة منها القوائم السوداء لأسماء النطاقات و/أو عناوين بروتوكول الإنترنت، وتفحّص المحتوى. ولأن الحجب يعيق حرية تدفق المعلومات فإنه يعدُّ انتهاكاً للحق في تداول المعلومات والحق في حرية الرأي والتعبير.

 

ملحوظة:

 يمكن للجهة المتمتعة بسلطة التحكم في تدفق البيانات في جزء من الشبكة أن تفرض هذا الحجب ما يؤثر مباشرةً في المستخدمين المتصلين بذلك الجزء من الشبكة؛ ومن هذه الجهات مقدمو خدمة الاتصال بالإنترنت، أو إدارة تكنولوجيا المعلومات في الهيئات أو مديرو الشبكات في الجامعات أو مجال العمل.

وتُساق عادة ذرائع حماية الأمن القومي أو مكافحة الإرهاب أو حماية الأخلاق العامة أو تطبيق القوانين النافذة المتعلقة بالنشر والآداب العامة لتبرير الحجب.

وفيما عدا الفصل الكامل عن شبكة الإنترنت، لا توجد وسيلة تقنية فعالة لضمان فرض حجب شامل وناجح ومحكم للإنترنت.

وخلافاً للحجب المفروض، فإن الحجب الاختياري يعني لجوء المستخدمين النهائيين طوعاً إلى جملة وسائل من برمجيات أو خدمات أو كليهما لحجب محتويات لا يرغب المستخدمون في الاطلاع عليها أو نفاذ ذويهم إليها ولو مصادفة؛ مثل خدمات حجب المواقع الإباحية في المنازل.

English: 4.13 Censorship
4.14 حماية البيانات

آلية قانونية تكفل الخصوصية وتشير إلى العلاقة بين جمع البيانات ونشرها والتكنولوجيا وتوقع الجمهور فيما يتعلق بالتمتع بالخصوصية، والمسائل القانونية والسياسية المحيطة بذلك.

 

ملحوظة:

 تكمن صعوبة حماية البيانات في تبادل البيانات والاضطلاع في الوقت نفسه بحماية المعلومات الشخصية القابلة للتمييز من بين مجموعة واسعة من المصادر، مثل: 

  • سجلات الرعاية الصحية؛
  • التحقيقات والإجراءات الجنائية؛
  • المؤسسات المالية والمعاملات المالية؛
  • الصفات البيولوجية، مثل المواد الوراثية؛
  • سجلات محل الإقامة والمنطقة الجغرافية؛
  • الانتماء العرقي؛
  • انتهاك الخصوصية؛
  • خدمات تحديد المواضع.
4.15 حقوق الملكية الفكرية

مفهوم قانوني يشير إلى إبداعات العقل التي يُعترف لها بحقوق حصرية.

 

ملحوظة:

 تتمتع حقوق الملكية الفكرية بالحماية بموجب العديد من فروع القانون التي تتضمن حقوقاً أساسية معينة مثل قانون حق المؤلف وقانون العلامات التجارية وقانون البراءات. وتؤثر القوانين المتعلقة بالمنافسة غير المشروعة أيضاً في حقوق الملكية الفكرية. أما التعدي على حقوق الملكية الفكرية أو مخالفة لوائح أو مدونات الممارسات المتصلة بتلك الحقوق من خلال إساءة استخدام الإنترنت، فقد يندرج في نطاق الجرائم السيبرانية، تبعاً لمستوى الخسائر المادية المتكبدة

4.16 حق المؤلف

حق متفرع من حقوق الملكية الفكرية يشير إلى التعبير عن فكرة ما عندما تتبلور في أشكال مختلفة، مثل الكتب أو المطبوعات الأخرى أو الأقراص المدمجة أو ملفات الحاسوب ويُعترف لها بحقوق حصرية.

 

ملحوظة:

 يجوز إدراج التعدي على حق المؤلف أو مخالفة لوائح أو مدونات الممارسات المتصلة بتلك الحقوق من خلال إساءة استخدام الإنترنت في نطاق الجرائم السيبرانية، تبعاً لمستوى الخسائر المادية المتكبدة.

English: 4.16 Copyright
4.17 العلامة التجارية

رمز (أو كلمة أو عبارة أو شعار أو غيرها) تستخدمه شركة أو مؤسسة ما لتمييز منتجاتها أو خدماتها عما تقدمه شركات أو مؤسسات أخرى ويُعدُّ حقاً من حقوق الملكية الفكرية.

 

ملحوظة:

 العلامة التجارية باعتبارها حقاً أساسياً من حقوق الملكية الفكرية قد تكون ملكاً لصاحب العلامة التجارية (الذي قد يكون شخصاً طبيعياً أو معنوياً)، بل قد تكون أيضاً موضوع ترخيص. ويُعدُّ القبوع السيبراني نوعاً من أنواع إساءة استخدام الإنترنت يُعمد فيه إلى تسجيل أسماء النطاقات التي تُستخدم أيضاً علامات تجارية بهدف بيعها إلى الشركات صاحبة العلامة التجارية الشرعية الأصلية.

English: 4.17 Trademark
4.18 رخص المشاع الإبداعي

تسمح رخص المشاع الإبداعي بمشاركة واستخدام المصنفات والمعارف الإبداعية من خلال أدوات قانونية مجانية. وتعدّ رخص حق المؤلف إحدى الطرائق البسيطة والنمطية والمجانية والسهلة الاستخدام لمنح الجمهور إذن مشاركة المصنف الإبداعي واستخدامه وفقاً لشروط صاحب حق المؤلف.

 

ملحوظة:

 تتيح رخص المشاع الإبداعي لصاحب حق المؤلف تغيير شروط هذا الحق من "جميع الحقوق محفوظة" إلى "بعض الحقوق محفوظة". ولكن لا تعدّ رخص المشاع بديلاً لحق المؤلف. وإنما هي رخص تصاحب حق المؤلف وتمكن صاحبه من تكييف شروط ذلك الحق مع احتياجاته.

رخصة_المشاع_الإبداعي

 

4.19 المصدر المفتوح

أحد نماذج التطوير الذي يتعلق بتصميم منتجات ومكونات يمكن بعدئذ استنساخها مجاناً ما يعزز النفاذ الشامل من خلال ترخيص مفتوح إلى تصميم أو مخطط منتج ما. وقد يتيح هذا الترخيص إعادة التوزيع الشامل للتصميم أو المخطط فضلاً عن إدخال أي تحسينات عليهما.

ملحوظة:

 يندرج مفهوم المصدر المفتوح في صميم حركة الثقافة المفتوحة التي أسفرت عن البرمجيات الحرة والمفتوحة المصدر والعتاد المفتوح المصدر.

وبوجه عام، يشير المصدر المفتوح إلى برمجية تتاح شفرتها المصدرية للجميع بحيث يتسنى لهم استخدامها أو تغيير تصميمها الأصلي. وترمي الشفرة المفتوحة المصدر إلى أن تكون موضع جهد تعاوني يعمل بفضله المبرمجون على تحسين الشفرة المصدرية ونشر هذه التحسينات بين أقرانها أو إصدارها للجمهور بموجب ترخيص ما. ويُستخدم مصطلح المصدرالمفتوح أيضاً للإشارة إلى المنتجات، مثل الكيانات، التي يمكن استنساخها مجاناً بموجب الترخيص.
 

 

English: 4.19 Open source
4.20 العتاد المفتوح المصدر

يتكون العتاد المفتوح المصدر من أجهزة تقنية صُممت و قُدمت في إطار حركة التصميم المفتوح. وأسفرت حركة الثقافة المفتوحة هذه عن البرمجيات الحرة والمفتوحة المصدر والعتاد المفتوح المصدر اللذين يطبقان مفاهيم مشابهة على تصميم مختلف المكونات. 

وعليه يُشار إلى هذا المفهوم أحياناً بمصطلح "العتاد الحر والمفتوح المصدر". ويستفيد صاحب العتاد الأصلي من آراء مجتمع العتاد الحر والمفتوح المصدر وما يقدمه من تحسينات محتملة. وتوجد أدلة دامغة على أن هذه الممارسة تؤدي إلى قيمة اقتصادية هائلة.

 

4.21 البرمجيات الحرة

هي برمجيات تحترم حقوق المستخدمين والمجتمع. إذ تتيح للمستخدمين حرية تشغيل ونسخ وتوزيع ودراسة وتعديل وتحسين البرمجيات.
فإن البرمجيات الحرة مسألة حرية لا سعر. ومن هذا المنطلق فإن البرمجيات الحرة ليست برمجيات "لا تباع ولا تُشترى" وإنما برمجيات تتيح العديد من الحريات.

ملحوظة:

 لا تعني البرمجيات الحرة بالضرورة أنها مجانية.

 

4.22 البيانات المفتوحة

البيانات التي ينبغي إتاحتها للجميع بحيث يتسنى لهم استخدامها وإعادة توزيعها دون أي قيود من حق مؤلف أو براءة أو أي آلية تحكم أخرى.

وترمي حركة البيانات المفتوحة إلى تحقيق الأهداف ذاتها التي تصبو إليها الحركات "المفتوحة" الأخرى مثل المصدر المفتوح أو العتاد المفتوح المصدر أو المحتوى المفتوح أو الانتفاع الحر. والبيانات المفتوحة هي بيانات يمكن لأي فرد أن يستخدمها ويوزعها بحرية ودون أي قيود سوى إسناد المصنف أو المشاركة بالمثل. ويكمن جوهر هذا المفهوم في أنه يركز على البيانات غير الشخصية أي البيانات التي لا تتضمن معلومات عن أفراد بعينهم.
 

ملحوظة:

 المشاركة بالمثل هو أحد مصطلحات الترخيص بموجب حق المؤلف استُخدم أصلاً في إطار مشروع رخص المشاع الإبداعي لوصف المصنفات التي يخضع إصدار نسخ أو اقتباسات منها لشرط استخدام الترخيص ذاته الذي أُصدر بموجبه المصنف الأصلي أو لترخيص مماثل له. وإن رخص الحقوق المتروكة هي رخص تتعلق بمحتوى مفتوح أو برمجيات حرة تخضع لشرط المشاركة بالمثل.

 

 
English: 4.22 Open data
4.23 المحتوى المفتوح

يقيَّم انفتاح المحتوى بإمكانية استنساخ هذا المحتوى والاحتفاظ به، وإعادة استخدامه، وتعديله، ودمجه مع محتويات أخرى، وإعادة توزيعه دون انتهاك حق المؤلف.

وخلافاً للمصدر المفتوح والمحتوى الحر، لا توجد شروط محددة ليصبح المحتوى "مفتوحاً". ورغم أن المحتوى المفتوح يوصف كمقابل لحق المؤلف، فإن رخص المحتوى المفتوح ﺮ ﺮتن بقدرة ﻬ ﻬ صاحب حق المؤلف على ترخيص أعماله.

فالمحتوى المفتوح هو محتوى يرخَّص استخدامه بطريقة تمنح المستخدمين إذناً دائماً ومجانياً باستنساخ هذا المحتوى والاحتفاظ به، وإعادة استخدامه، وتعديله، ودمجه مع محتويات أخرى، وإعادة توزيعه.

4.24 الموارد التعليمية المفتوحة

هي أي نوع من الموارد أو الأدوات التعليمية أُدرج في الملك العام أو أُطلق بموجب ترخيص مفتوح يسمح للمستخدمين باستخدامها ونسخها وتكييفها ومشاركتها قانوناً ومجاناً.

 

4.25 النفاذ الحر

هو نفاذ شبكي دون قيود لبحوث الأقران العلمية. وقد يكون هذا النفاذ حراً مجانياً أو حراً قابلاً للتعديل أي أنه ينطوي على بعض حقوق الاستخدام الإضافية.

 

ملحوظة:

 تُمنح حقوق الاستخدام الإضافية هذه غالباً من خلال استخدام رخص المشاع الإبداعي المختلفة. ويمتثل النفاذ الحر القابل للمجانية لتعاريف النفاذ المفتوح الواردة في إعلان برلين بشأن الانتفاع الحر بالمعارف في ميداني العلوم الطبيعية والإنسانية.

 
English: 4.25 Open access
4.26 استبقاء البيانات

سياسة صريحة تكمن في الإدارة الدائمة للبيانات والسجلات وترمي إلى تلبية متطلبات حفظ البيانات القانونية والتجارية.

 

ملحوظة:

 أثارت لوائح الاحتفاظ بالبيانات مخاوف جدية بين الأطباء والصحفيين والجماعات المعنية بحماية الخصوصية وغيرها من المنظمات المعنية بحقوق الإنسان الأساسية، والنقابات، والشركات التي تحافظ على أمن تكنولوجيا المعلومات والخبراء القانونيين.

4.27 إساءة استخدام الإنترنت

الاستخدام غير اللائق للإنترنت ولما يرتبط بها من تكنولوجيا المعلومات والاتصالات، الذي قد يتسبب في خسارة مادية أو يلحق أذى جسدياً بالأفراد.

 

ملحوظة:

 لا يوجد خط فاصل بين إساءة استخدام الإنترنت والجرائم السيبرانية. ووفقاً لدرجة الخسارة المادية أو الأذى الجسدي الذي يلحق بالأفراد، قد يُعدُّ التعدي - أي انتهاك القانون أو الحقوق - أو مخالفة اللوائح أو مدونات الممارسات الأخرى من خلال إساءة استخدام الإنترنت فيما يتعلق بحقوق الإنسان الأساسية جريمة من الجرائم السيبرانية.

4.28 الجرائم السيبرانية

<حوكمة الإنترنت> أي جريمة تنطوي من حيث الوسيلة أو الهدف على أي ما يلي:

  •  منظومة حواسيب (الجرائم التي تُرتكب عبر الحواسيب أو الجرائم المتعلقة بالحواسيب بمعناها الضيق)،
  •  تكنولوجيات الربط الشبكي (جرائم الشبكات بالمعنى الضيق)،
  •  أو كليهما.
ملحوظة:

 تُعدُّ اتفاقية بودابست بشأن جرائم الفضاء السيبراني أول معاهدة دولية تُعنى بالجرائم المرتكبة عن طريق الإنترنت وشبكات الحاسوب الأخرى، عن طريق مواءمة القوانين الوطنية، وتحسين أساليب التحري، وزيادة التعاون بين الدول.

English: 4.28 Cybercrime
4.29 الهجمات السيبرانية

أحد ضروب إساءة استخدام الإنترنت أو ارتكاب الجرائم السيبرانية تُستغل فيه مواطن الضعف في الإنترنت لشن أنواع مختلفة من الهجمات تستهدف أساساً أجهزة أو برمجيات تكنولوجيا المعلومات والاتصالات، أو تهدف في المقام الأول إلى إيذاء الأشخاص.

 

ملحوظة:

 ثمة أنواع مختلفة من الهجمات السيبرانية (لكل منها أنواع فرعية):

  •  الهجمات الفاعلة وغير الفاعلة؛
  • الهجمات الرامية إلى الحرمان من الخدمة؛
  • الهجمات الرامية إلى استبدال صفحات الوِب؛
  •  هجمات باستخدام برمجيات خبيثة؛
  •  اختراق الفضاء السيبراني؛
  •  البريد الواغل والتصيّد؛
  •  إساءة استخدام بعض بروتوكولات الاتصالات، ... وصولاً إلى الحرب السيبرانية الشاملة.
English: 4.29 Cyberattack
4.30 البرمجيات الخبيثة

برنامج من قبيل الفيروس أو الدودة الحاسوبية أو حصان طروادة، أو أي برمجية أخرى من برمجيات الهجوم التي تعمل على نحو مستقل إلى حد ما ويمكنها إيقاف أو تعطيل عمل الحاسوب، وجمع معلومات ذات طبيعة حساسة، أو النفاذ إلى نظم حاسوبية خاصة.

ملحوظة:

 تُعدُّ البرمجيات الخبيثة تديداً لأمن المعلومات وحماية البيانات.

4.31 برمجيات الجريمة

فئة من البرمجيات الخبيثة مصممة خصيصاً لأتمتة الجرائم السيبرانية، بغية (أ) ارتكاب أفعال غير مشروعة، أو (ب) سرقة معلومات شخصية، أو (جـ) أتمتة الجرائم المالية.

 

ملحوظة:

 قد تشمل برمجيات الجرائم برمجيات التجسس، وبرمجيات مراقبة لوحة المفاتيح والتلصص. وفي معظم الأحيان، تُستخدَم برمجيات الجرائم في ما يلي: (1) جمع معلومات سرية، مثل كلمات السر أو أرقام بطاقات الائتمان؛ أو (2) السيطرة على أجهزة الحاسوب وتنفيذ الأوامر عن بعد.

English: 4.31 Crimeware
4.32 برمجيات التجسس

برمجيات خبيثة تراقب أنشطة المستخدمين دون علمهم، وتجمع معلومات مثل الأنشطة عبر الإنترنت، والمعلومات السرية والشخصية، وتنقل تلك المعلومات إلى صاحب برمجية التجسس.

 

ملحوظة:

 تُعدُّ برمجيات التجسس تديداً لحماية البيانات.

English: 4.32 Spyware
4.33 البريد الواغل السُّخام

أحد ضروب إساءة استخدام الإنترنت تُستغل فيه نظم تبادل الرسائل الإلكترونية لبعث رسائل كثيرة غير مطلوبة، لا سيما الإعلانات، دون تمييز.

 

ملحوظة:

 البريد الواغل هو الأسلوب الذي يُختار في العديد من حالات إساءة استخدام الإنترنت وتنجم عنه إصابة أجهزة الحواسيب بالفيروسات. وإذا أفضى دخول فيروس إلى تلف البيانات، فيجوز مقاضاة مرسل البريد الواغل.

4.34 الحرب السيبرانية الحرب المعلوماتية

نشاط منطوٍ على إساءة لاستخدام الإنترنت عابر للحدود الدولية لأغراض سياسية من خلال استهداف مواطن الضعف في البنى التحتية الوطنية الحيوية والبيانات الوطنية.

 

ملحوظة:

الملاحظة 1: على الصعيد الدولي، تنخرط جهات فاعلة حكومية وغير حكومية على حد سواء في إساءة استخدام الإنترنت، بما في ذلك التجسس (عن طريق برمجيات التجسس مثلاً)، والحرب السيبرانية وغير ذلك من أوجه إساءة استخدام الإنترنت عبر الحدود أو الجرائم السيبرانية وصولاً إلى الحرب المعلوماتية الشاملة. ولذلك، فإن الحرب السيبرانية تُعدُّ أحد أهم شواغل الأمن الق ومي.

4.35 الإرهاب السيبراني

نمط من الإرهاب تُستغل فيه موارد الفضاء السيبراني وتكنولوجيا المعلومات والاتصالات لمهاجمة البنى التحتية الحرجة أو لتنفيذ أعمال الإرهاب التقليدية على النحو الأمثل.

4.36 المطاردة السيبرانية

أحد ضروب إساءة استخدام الإنترنت لمطاردة الآخرين ومضايقتهم أو الإساءة إليهم.

 

ملحوظة:

 تقترن أنشطة الكثيرين من مرتكبي أعمال المطاردة أو المتحرشين على الإنترنت بأشكال تقليدية من المطاردة أو التحرش (الاتصال هاتفياً بالمجني عليهم مثلاً)

4.37 التنمّر عبر الإنترنت

أحد ضروب إساءة استخدام الإنترنت لإيذاء الآخرين أو تخويفهم أو مضايقتهم على نحو متعمد ومتكرر وعدائي.

 

ملحوظة:

 يُعدُّ التنمر عبر الإنترنت، ولا سيما المضايقة، تحدياً خاصاً فيما يتعلق بأمان الأطفال على الإنترنت. وقد يقع الأطفال والقاصرون فريسة سهلة للتحرش السيبراني، في معظم الأحيان من أقرانهم، باستخدام تكنولوجيا المعلومات والاتصالات - التي تتضمن استخدام كاميرات الهواتف المحمولة ونظم تبادل الملفات، وشبكات التواصل الاجتماعي - كأداة لتحقيق هذا الغرض.

4.38 أمان الأطفال على الإنترنت

ضمان أمان الأطفال من المحتوى غير اللائق والاتصالات غير المناسبة بغية الحيلولة دون إساءة استخدام الإنترنت أو ارتكاب جرائم سيبرانية في حق الأطفال.

 

ملحوظة:

 يُعدُّ المحتوى غير المرغوب تهديداَ للأطفال في المقام الأول، ويشمل مجموعة واسعة ومتنوعة من المواد تتضمن المواد الإباحية والمحرضة على الكراهية والعنف في مضمونها، والمحتوى الذي ينطوي على مخاطر صحية، مثل دعم الملوحين بالانتحار وإيذاء الذات وما شابه ذلك. وإضافة إلى ذلك، قد يتعرض الأطفال للتحرش أو المطاردة أو التنمّر أو الاستدراج.

4.39 استدراج الأطفال

جريمة من الجرائم السيبرانية تُرتكب عمداً بهدف مصادقة الأطفال وإقامة علاقة عاطفية معهم، وتقليل الروادع لدى الأطفال من أجل الاعتداء عليهم جنسياً.

 

ملحوظة:

 يُعدُّ استدراج الأطفال انتهاكاً جنائياً لأمان الأطفال على الإنترنت، ويُرتكب في أغلب الأحيان تحت ستار هوية مقنّعة، إذ يتظاهر الجناة بأنهم أقران ويقومون بجمع معلومات عن الأطفال واستمالتهم باطّراد، ويتمكنون بسهولة من كسب ثقة الأطفال، ويسعون حتى إلى الالتقاء بهم. ويتحول من ثم الاتصال الافتراضي إلى اتصال حقيقي وقد يذهب إلى أبعد من ذلك ليصل إلى حد الاعتداء على الأطفال واستغلالهم، والتحرش بهم جنسياً، والسعي إلى استغلال القاصرين لأغراض جنسية، وحتى الاتجار بالأطفال.

4.40 السرية

صون سرية المعلومات وتدفقها والمعاملات والخدمات أو الإجراءات المنفذة عبر الفضاء السيبراني بغية ضمان حماية الموارد من الإفشاء غير المصرح به.

 

 

ملحوظة:

 يمكن الحفاظ على السرية عن طريق التحكم في النفاذ إلى شبكة الإنترنت وفي التعمية.

4.41 التصيّد

هجمة سيبرانية تحاول الحصول على معلومات سرية بطرق احتيالية، مثل أسماء المستخدمين وكلمات السر وتفاصيل بطاقات الائتمان وما إلى ذلك، من خلال استدراج المستخدم برسالة تبدو قادمة من مؤسسة مشروعة.

 

ملحوظة:

 في حين أن البريد الواغل مزعج للغاية، فإن التصيّد قد يتسبب في أضرار فادحة.

English: 4.41 Phishing
4.42 انتحال الهوية

أحد ضروب إساءة استخدام الإنترنت أو الجرائم السيبرانية يحصل المحتال من خلالها بطريقة غير قانونية على معلومات سرية وشخصية، مثل رقم بطاقة الائتمان وأرقام الضمان الاجتماعي وكلمات السر أو أرقام الحسابات المصرفية من أجل انتحال شخصية المجني عليه.

 

ملحوظة:

  يُنفذ انتحال الشخصية في أغلب الأحيان بالاقتران مع انتهاكات الخصوصية.

4.43 الاحتيال السيبراني

أحد ضروب إساءة استخدام الإنترنت أو الجرائم السيبرانية ينفَّذ بالخداع المتعمد أو التحايل من أجل الحصول على ممتلكات أو خدمات دون وجه حق.

 

ملحوظة:

  ينجم عن إساءة استخدام الإنترنت أو الاحتيال السيبراني فقدان الممتلكات التي تؤول إلى أشخاص آخرين عن طريق إدخال بيانات الحاسوب وتغييرها وحذف بعضها وطمسها، فضلاً عن أي تدخل في تشغيل منظومة الحواسيب بقصد غير شريف وهو الحصول دون وجه حق على منفعة اقتصادية، ويشمل ذلك القرصنة (مثل تحميل البرمجيات والموسيقى والأفلام على نحو غير مشروع)، والتصيّد بما في ذلك المزايدات على الإنترنت والمراوغة في تسديد الرسوم سلفاً، والأعمال الاحتيالية على الإنترنت وغيرها.