الأمم المتحدة ودعم الاستخدام السلمي للفضاء الإلكتروني

06-08-2015 11:08 AM - عدد القراءات : 17772
كتب د.عادل عبد الصادق *
تدفع طبيعة خطر الإرهاب الإلكتروني الدولية وتعدُّد الفاعلين وتنامي درجات الخطر باتجاه الحاجة إلى دور الأمم المتحدة عبر منظماتها وجهودها؛ لما تتمتع به المنظمة الدوليَّة -لدرجة ما- من مصداقية في مجال تعزيز التعاون الدولي. من أجل ذلك تم طرح المحاور التالية: (أولا) الأمم المتحدة وتنمية الوعي العالمي بالأمن الإلكتروني، (ثانيًا) القمة العالمية لمجتمع المعلومات وإدارة الإنترنت، (ثالثًا):الاتحاد الدولي للاتصالات والمبادرة الخاصة بالأمن الإلكتروني.
الأمم المتحدة ودعم الاستخدام السلمي للفضاء الإلكتروني

تدفع طبيعة خطر الإرهاب الإلكتروني الدولية وتعدُّد الفاعلين وتنامي درجات الخطر باتجاه الحاجة إلى دور الأمم المتحدة عبر منظماتها وجهودها؛ لما تتمتع به المنظمة الدوليَّة -لدرجة ما- من مصداقية في مجال تعزيز التعاون الدولي. من أجل ذلك تم طرح المحاور التالية: (أولا) الأمم المتحدة وتنمية الوعي العالمي بالأمن الإلكتروني، (ثانيًا) القمة العالمية لمجتمع المعلومات وإدارة الإنترنت، (ثالثًا):الاتحاد الدولي للاتصالات والمبادرة الخاصة بالأمن الإلكتروني.

 

أولا- الأمم المتحدة وتنمية الوعي العالمي بالأمن الإلكتروني:

في ظل اهتمام الأمم المتحدة والجمعية العامة بقرارها الخاص بأن التطورات في مجال المعلومات والاتصالات في سياق الأمن الدولي التي تتضمن تهديدات محتملة وقائمة في مجال الأمن الإلكتروني، فإن الأمر يتطلب الاهتمام الدولي والعمل على إعادة تعيين المفاهيم الدولية، كما جاء ضمن توصيات الدورتين الخاصتين بالقمة العالمية لمجتمع المعلومات اللتين عقدت الأولى منهما في جنيف عام 2003 والثانية في تونس 2005 باعتبارهما من أنجح الجهود الدولية التي عُقدت برعاية الأمم المتحدة في هذا السياق.([1])

تمَّ إنجاز جهود أخرى من قِبل: المجلس الاقتصادي والاجتماعي للأمم المتحدة، لجنة العلوم والتكنولوجيا من أجل التنمية، منظمة الأمم المتحدة للتجارة والتنمية، منظمة الأمم المتحدة للبحث والتدريب. وشكلت الجمعية العامة للأمم المتحدة مجموعة عمل خاصة حول أمن المعلومات بهدف: تنسيق خطة العمل للتنمية العالمية لمجتمع المعلومات مع الأمم المتحدة.

ومن ثم فإنه يمكن القول إن ميثاق الأمم المتحدة لم ينصّ صراحة على تجريم استخدام حرب المعلومات أداة إرهابية أو ما يُعرف بالإرهاب الإلكتروني؛ نظرًا لأن روح الميثاق تتفق مع تجريم استخدامه باعتباره يمثل انتهاكًا لما ورد في الميثاق بخصوص "التهديد أو استخدام القوة ضد السلامة الإقليمية أو الاستقلال السياسي لأي دولة". ومع الأخذ في الاعتبار أن الميثاق جاء لمواجهة النزاعات المسلحة، فإنه إذا ما تمَّ اعتبار الإرهاب الإلكتروني واستخدام حرب المعلومات يقعان ضمن العدوان والذي يُعنى بحمل وإرغام دولة على الإتيان بعمل معين.. فإنه تنطبق هنا قوة القانون.

من ثم فإن ذلك يعني أن النظرة للإرهاب الإلكتروني وحرب المعلومات تقع ضمن ميثاق ومقاصد الأمم المتحدة، كما ورد في الفصل السابع من ميثاق الأمم المتحدة فيما يتخذ من الأعمال في حالات تهديد السلم والإخلال به ووقوع العدوان في المادة 39 التي تنصُّ على: "يقرر مجلس الأمن ما إذا كان قد وقع تهديد للسلم أو إخلال به أو كان ما وقع عملا من أعمال العدوان، ويقدم في ذلك توصياته أو يقرر ما يجب اتخاذه من التدابير طبقًا لأحكام المادتين 41 و42 لحفظ السلم والأمن الدولي أو إعادته إلى نصابه"([2]). وأورد ميثاق الأمم المتحدة في مادته الثانية فقرة (3) ما نصُّه: "يفضُّ جميع أعضاء الهيئة منازعاتهم الدولية بالوسائل السلمية على وجه لا يجعل السلم والأمن والعدل الدولي عرضة للخطر".([3])

من ثمَّ فإن التجاء الدول إلى تسوية منازعاتها وصراعاتها عبر الفضاء الإلكتروني   يعرِّض الأمن والسلم الدوليين ‏للخطر والطابع السلمي للعلاقات الدولية، وعنيت الأمم المتحدة بوضع إستراتيجية لمواجهة الإرهاب بمقتضي القرار الذي اتخذته جمعيتها العمومية في ‏8 من‏ سبتمبر لسنة ‏2006‏ وملحق هذا القرار الذي يتضمن خطة العمل‏.‏ ويعتبر هذا القرار علامة فارقة سجلت لأول مرة موافقة جميع الدول على وضع إستراتيجية لمكافحة الإرهاب؛ تمثل الإطار العالمي الأول لمواجهة الإرهاب‏. ‏وقد دعت هذه الإستراتيجية الدول الأعضاء للعمل مع نظام الأمم المتحدة على تطبيق خطة العمل التي تتضمنها الإستراتيجية‏. وقد أدمجت هذه الإستراتيجية معايير حكم القانون عند تنفيذ وثائق الأمم المتحدة المتعلقة بالإرهاب‏.‏

بعد أحداث الحادي عشر من سبتمبر 2001، أنشئت في نطاق الأمم المتحدة لجنة لمواجهة الإرهاب ‏Counterterrorism Committee‏ طلبت من مكتب الأمم المتحدة للمخدرات والجريمة في فيينا وضع إرشادات للدول عند تشريع وتطبيق وسائل محاربة الإرهاب‏. وتنفيذًا لذلك وضع المكتب سنة ‏2006‏ قائمة بالإرشادات تضمنت أربعة أقسام‏:‏ الأول منها في الأعمال المجرَّمة‏،‏ الثاني في الوسائل التي تضمن التجريم الفعال‏، الثالث في القانون الإجرائي‏،‏ الرابع في وسائل التعاون الدولي في المسائل الجنائية‏.‏ ووضع المكتب في نهاية الإرشادات مشروع قانون ضد الإرهاب‏.‏

أصدرت الأمم المتحدة عبر جمعيتها العامة عددًا من القرارات التي توضح مدى تصاعد الاهتمام العالمي باستخدام تكنولوجيا الاتصال والمعلومات استخدامًا غير سلمي. جاء ذلك عبر سلسلة من القرارات، التي منها: قرار الجمعية العامة في الدورة 55/28 في ديسمبر 2000، والدورة 56/19 في 19 من ديسمبر 2001 بشأن إرساء الأساس القانوني لمكافحة إساءة استعمال تكنولوجيا الاتصال والمعلومات في أعمال إجرامية. وجاءت القرارات في الدورة 53/70 في 4 من ديسمبر 1998 وفي الدورة 54/49 في الول من ديسمبر 1999، والدورة 55/28 في 20 من نوفمبر 2000، والدورة 56/19 في 29 من نوفمبر 2001، والدورة 57/53 في 22 من نوفمبر 2002 بشأن التطورات الحادثة والمتوقعة في ميدان المعلومات والاتصالات السلكية واللاسلكية في سياق الأمن الدولي.

ركزت تلك القرارات على: دور العلم والتكنولوجيا في سياق الأمن الدولي، وأن التطورات العلمية والتكنولوجية يمكن أن تكون لها تطبيقات مدنية وعسكرية على السواء، وأنه يلزم مواصلة وتشجيع التقدم المحرَّز في تسخير العلم والتكنولوجيا  لأغراض التطبيقات المدنية.

ودعا القرار الدول للمزيد من النظر في الأخطار القائمة والمحتملة في ميدان أمن المعلومات، وكذلك فيما يمكن اتخاذه من تدابير للحدِّ من المخاطر التي تبرز في هذا الميدان، وبما يتماشى وضرورة المحافظة على التدفق الحر للمعلومات. كما دعا القرار إلى دراسة المفاهيم الدولية ذات الصلة التي تهدف إلى: تعزيز أمن النظم العالمية للمعلومات والاتصالات السلكية واللاسلكية.

و يدعو القرار جميع الدول إلى: مواصلة موافاة الأمين العام بتقييمها لمسائل أمن المعلومات، تعريف المفاهيم الأساسية المتصلة بأمن المعلومات، دراسة الأخطار القائمة والمحتملة في مجال أمن المعلومات والتدابير التعاونية التي يمكن اتخاذها للتصدي لها، العمل على تشكيل فريق من الخبراء الحكوميين([4]).

بالإضافة إلى كل من: قرار الجمعية العامة للأمم المتحدة في الدورة 57/239 في 20 من ديسمبر 2002 بشأن إرساء ثقافة عالمية لأمن الفضاء الإلكتروني، 55/73 في 4 من ديسمبر 2000، 56/121 في 19 من ديسمبر 2001، الدورة 58/199 في 23 من ديسمبر 2003.. جاء قرار الجمعية العامة للأمم المتحدة بإرساء ثقافة عالمية للأمن الإلكتروني بما يمثل واحدًا من القرارات المهمة التي استهدفت: العمل على حماية البنية التحتية الحيوية للمعلومات، حثَّ وتفعيل دور المنظمات الدولية ذات الصلة، دعوة الدول إلى وضع استراتيجيات لتقليل حجم التعرض للأخطار التي تشكل تهديدًا للبنية التحتية الحيوية للمعلومات([5]).

واتخذت الجمعية العامة للأمم المتحدة في الدورة 56/258 في 31 من يناير 2002 قرارًا يدعو إلى استخدام تكنولوجيا الاتصال والمعلومات من أجل التنمية([6]). هذا بالإضافة إلى قرارين صدرا من الجمعية العامة للأمم المتحدة بالدعوة إلى القمة العالمية لمجتمع المعلومات في دورتها 56 في 31 من يناير 002 2 والدورة 57 في 31 من يناير 2003([7]).

قدمت روسيا في ديسمبر من العام 1998 اقتراحًا للجمعية العامة للأمم المتحدة طالبت فيه بوضع مسودة قرار يتعلق بأمن المعلومات، وحمل المقترح مسمى "التطورات في مجال المعلومات والاتصالات في سياق الأمن الدولي" وتبنته بالإجماع  الجمعية العامة للأمم المتحدة([8]). ودعا القرار الصادر أعضاء الأمم المتحدة لترسيخ التعاون الثنائي ومتعدد الأطراف، والأخذ في الاعتبار الأخطار المحتملة والقائمة في مجال أمن المعلومات. كما دعا القرار أيضًا كل الدول لإبلاغ الأمين العام للأمم المتحدة بوجهات نظرهم حول تحديد الأفكار الأساسية المرتبطة بقضايا أمن المعلومات والعمل على تطوير المبادئ الدولية التي من شأنها دعم أمن نظم المعلومات والاتصالات الدولية والمساعدة في مكافحة الاستخدام الإرهابي والإجرامي لها.([9])

عكس قرار الجمعية العامة للأمم المتحدة الإدراك الكبير لمشكلات أمن المعلومات الدولية، وتمَّت لأول مرة الإشارة إلى الاستخدام العسكري المحتمل لتكنولوجيا الاتصال والمعلومات في القرار المقدم في الأول من ديسمبر 1999. وتبنت الأمم المتحدة اقتراحًا روسيًّا في مايو من العام 2000 يدعو إلى "تحديد المفاهيم الدولية المرتبطة بأمن المعلومات"، بهدف تقوية أمن نظم الاتصالات والمعلومات العالمية([10]).

وفي عام 2001 وافق أعضاء الأمم المتحدة على إنشاء "مجموعة الخبراء الحكوميين GGE" التي بدأت عملها في عام 2004 بهدف: مناقشة الأخطار القائمة والمحتملة في مجال أمن المعلومات الدولي، الإجراءات الممكنة لوضع الأسس الدولية التي تهدف إلى تقوية أمن نظم الاتصالات والمعلومات العالمية([11]). وكانت تلك هي المرة الأولى التي يتمُّ فيها اتخاذ قرار سياسي على المستوى الدولي لترجمة الجهود الدولية إلى خطوات عملية.

في أبريل من العام 2003 قدَّمت روسيا مبادرة جديدة خاصة للأمم المتحدة تحت عنوان "القضايا المتعلقة بعمل مجموعة الخبراء الحكوميين حول أمن المعلومات". كما قدَّمت روسيا للجمعية العامة قرارًا سعى إلى تطوير اتفاقيات الحدِّ من التسلح لكي تشمل: عمليات المعلومات أو عمليات شبكات المعلومات. وحملت مسودة القرار الروسي في الدورة 53/70 للجمعية العامة للأمم المتحدة دعوة الدول الأعضاء إلى: دعم اتجاهات الأخذ في الاعتبار الأطر القائمة والمحتملة في مجال أمن المعلومات، التقدم في مجال تنمية المبادئ الدولية التي يمكن أن تدعم أمن نظم المعلومات والاتصالات العالمية، المساعدة في مكافحة الإرهاب المعلوماتي والجريمة. وأشار القرار الروسي إلى أهمية إدراك أن استخدام أسلحة المعلومات ضد البنية التحتية الحيوية يأتي مشابهًا في نتائجه لنتائج استخدام أسلحة الدمار الشامل.

بدأ دور عمليات المعلومات في الحرب الحديثة يدخل دائرة اهتمام الجيوش الحديثة، وظهرت الحاجة إلى دعم التعاون متعدد الأطراف والقبول بالمواثيق القانونية الدولية بهدف: تقوية الميثاق العالمي لنظام أمن المعلومات الدولي. لكن على الرغم من اجتماع مجموعة الخبراء التي شكلتها الأمم المتحدة في العامين 2004 و2005 بهدف وضع ترتيبات لمسودة قرار يقدَّم للأمانة العامة للأمم المتحدة،

وعلى الرغم من تنفيذ بعض النجاحات.. فإنها فشلت في التوصل إلى مسودة للقرار، واصطدمت بإشكالية إذا ما كان القانون الدولي الإنساني أو القانون الدولي تحديدًا يمكنه أن ينظم الأبعاد الأمنية للعلاقات الدولية في حالة الاستخدام العدائي لتكنولوجيا الاتصال والمعلومات عن طريق توظيفها للأغراض العسكرية والسياسية. ومن ثمَّ أصبح عمل مجموعة الخبراء الحكومية الدولية، بلا جدوى على الرغم من نجاحها بداية في رفع حالة الوعي بأمن المعلومات على الأجندة الدولية. وقد قررت الجمعية العامة للأمم المتحدة استمرار جهودها لدراسة هذه المشكلة، والعمل على إنشاء مجموعة خبراء تبدأ عملها في عام 2009.([12])

شكَّل الأمين العام للأمم المتحدة "كوفي عنان" في بداية العام 2004 فريقًا دوليًّا لدراسة قضية إدارة الإنترنت، وقد انتهى فريق العمل إلى إيجاد أربعة تصورات، يتبلور التصور الأول في: إقامة مجلس عالمي للإنترنت يتألف من أعضاء الحكومات ويوفر تمثيلا مناسبًا عن كل منطقة ويكون له علاقة بمؤسسات الإنترنت وربطه بالأمم المتحدة، ويكون للقطاع الحكومي دور قيادي وللقطاع الخاص والمدني دور استشاري. والتصور الثاني تمثل في توسيع دور اللجنة الاستشارية الحكومية لهيئة الإنترنت. ودعا التصور الثالث إلى: تشكيل مجلس دولي للإنترنت ينهض فيما يتعلق بالسياسات التي تمسُّ المصالح الوطنية للدول عبر الوظائف الموازية لاختصاص هيئة الإنترنت. أما التصور الرابع فقد اقترح إقامة ثلاثة كيانات مؤسسية عالمية لـ: معالجة إدارة ورسم السياسات، الإشراف على الهيئة والتنسيق العالمي. هذه التصورات الأربعة عكست رغبة ضمنية في التخفيف من سطوة الولايات المتحدة على عمل الشبكة، التي أصبحت وسيلة لا غنى عنها للعالم كله.

تسيطر الولايات المتحدة على النظام الذي يوزع أسماء المواقع ونطاق عملها والشفرة الرقمية التي توصل أجهزة الكمبيوتر إليها عبر برامج متخصصة. وتتمسك منظمة (الإيكان) ICANN الأمريكية -التي تتبع وزارة التجارة الأمريكية- بهذا الحق بصورة حصرية لعملية إدارة الشبكة ومراقبتها، وهو موقف تراه كثير من الدول غير عادل، ومن ثم تنادى بنوع من الإدارة المشتركة للشبكة بما يجعلها غير مرهونة بدولة بعينها، وإنما بمجموع إرادات الدول المستخدمة لها، مع المشاركة في وضع المعايير التي تحدد: الإباحة والحظر في استخدام الشبكة، مدى حقوق الأفراد والجماعات في الوصول إلى مصادر المعلومات وفى تداولها، خاصة مع شيوع ما يسمى بضرورات الأمن مقابل اعتبارات الحرية.

تُعَدُّ سيطرة الولايات المتحدة على عمل الشبكة الدولية مبعث قلق للعديد من الدول في العالم، خاصة الدول النامية التي طالبت بنصيب في هذه الإدارة، حتى قبل قمة جنيف 2003، غير أن الموقف الأوروبي لم يكن متحمسًا لهذا المطلب في ذلك الوقت. ومع تغيُّر الموقف الأوروبي ناحية دعم ومساندة مطلب الدول النامية حدث تحول مهم؛ إذ بدا أن مطلب إنهاء السيطرة الأمريكية أكثر شيوعًا من ذي قبل، لاسيما مع مناداة دول الاتحاد الأوروبي بانتخاب هيئة دولية لإدارة الشبكة والرقابة عليها، خاصة بعد تفجيرات لندن في 7 من يوليو 2007، حيث سعت بريطانيا إلى إصدار قوانين تراقب استخدام الإنترنت تم تضمينها في قوانين مكافحة الإرهاب.  

إلى جانب المواقف الحكومية، أخذ العديد من منظمات المجتمع المدني الدولي في ممارسة الضغوط في سبيل إنهاء السيطرة الأمريكية على الإنترنت، باعتبارها تمثل تهديدًا للحقوق الرقمية، التي من ضمنها: الحقُّ في تداول المعلومات ونقلها، حرية التعبير والمشاركة الاتصالية، حرية الاختيار والدخول، الحقُّ في الخصوصية (التي تم تضمينها في التشريعات الإنسانية الكبرى مثل: الإعلان العالمي لحقوق الإنسان، الميثاق الدولي للحقوق المدنية والسياسية، اتفاقية الحقوق والحريات الأمريكية، الميثاق الأفريقي لحقوق الإنسان والشعوب، الاتفاقية الأوروبية لحماية حقوق الإنسان وحرياته الأساسية، بالإضافة إلى العديد من المواثيق والدساتير الإقليمية).([13])

على مدار عشر سنوات أصبحت الأبعاد المختلفة لقضية أمن المعلومات تدخل ضمن اهتمام العديد من المنظمات والمنتديات الدولية والإقليمية، مثل: الاتحاد الدولي للاتصالات، القمة العالمية للمعلومات، مجلس أوروبا، بالإضافة إلى الخطى الحثيثة التي اتخذتها الجمعية العامة للأمم المتحدة لدعم إنشاء ثقافة عالمية لأمن الفضاء الإلكتروني وحماية البنية التحتية الحيوية. وأثارت الجمعية العامة للأمم المتحدة قضايا أخرى متعلقة بتكنولوجيا الاتصال والمعلومات مثل: العمل على إنشاء ثقافة عالمية للأمن الإلكتروني، حماية البنية  التحتية الحيوية([14]). وأصبحت قضية أمن المعلومات مرتبطة بحظر استخدام تكنولوجيا الاتصال والمعلومات للتأثير أو الهجوم على وسائل تكنولوجيا الاتصال والمعلومات الخاصة بدولة أخرى. وأصبح الاستخدام العدائي لتكنولوجيا الاتصال والمعلومات يعمل على إنشاء مواقف تشكل تهديدًا للسلم والأمن الدوليين.

فيما يتعلق بالإرهاب الإلكتروني تحديدًا فإن أول تصريح رسمي جاء في رسالة أمين عام الأمم المتحدة "كوفي عنان" في 15 من مايو 2006 جاء فيه "في عالم يتزايد فيه الترابط وإقامة الشبكات، أضحى من المهم للغاية ضمان سلامة نظمنا وهياكلنا التحتية الحيوية من هجمات مجرمي الفضاء الإلكتروني، والعمل في الوقت نفسه على بثِّ الثقة في التعاملات الإلكترونية وغيرها من الخدمات والتطبيقات الإلكترونية الأخرى".

ارتكز موقف الأمم المتحدة عبر أمينها العام على أنه "طالما يتوقف الأمر على الممارسات الأمنية، التي يتبعها كل من البلدان والشركات والمواطنين المرتبطين بالشبكات، فإن هذا يجعل الخطر ذا طابع دولي يتطلب إرساء ثقافة عالمية لأمن الفضاء الإلكتروني". وطالب أمين عام الأمم المتحدة الدول الأعضاء وأصحاب المصلحة بالمساعدة في: زيادة الوعي العالمي بأمن الفضاء الإلكتروني، إنشاء شبكة دولية للمبادرات والتدابير المضادة القائمة على تكنولوجيا المعلومات والاتصالات لتعزيز الأمن وبناء الثقة في استعمال تكنولوجيات المعلومات والاتصالات. وأكد الأمين العام أن هذا الأمر أساسي لاستمرار نمو الاقتصاد الدولي وتطوره ويكتسب أهمية خاصة بالنسبة للبلدان النامية.([15])

تتضمن أهداف الأمم المتحدة: العمل على حفظ الأمن والسلم الدوليين، ولتحقيق ذلك يجب العمل على: اتخاذ خطوات جماعية فعالة للقضاء على الأخطار المهددة للسلم، حلِّ المنازعات بالطرق السلمية، تنمية العلاقات الودية بين الدول التي يكون أساسها احترام الحقوق المتساوية وحق البقاء لجميع الشعوب، تحقيق التعاون الدولي في حلِّ المنازعات الدولية ذات الأبعاد الاقتصادية والاجتماعية والثقافية أو الإنسانية. ونصَّ ميثاق الأمم المتحدة في المادة 43 منه فقرة (1) من الفصل السابع على أن "يتعهد جميع أعضاء "الأمم المتحدة" في سبيل المساهمة في حفظ السلم والأمن الدولي، بأن يضعوا تحت تصرف مجلس الأمن -بناء على طلبه وطبقًا لاتفاق أو اتفاقات خاصة- ما يلزم من القوات المسلحة والمساعدات والتسهيلات الضرورية لحفظ السلم والأمن الدولي، ومن ذلك حق المرور". ويمكن أن نشير إلى ما ورد في عبارة "المساعدات والتسهيلات الضرورية"، وكل ما تراه الأمم المتحدة يخدم الأمن الدولي ويساعد في ترسيخه من قبيل شبكات وتكنولوجيا الاتصال والمعلومات التي قد تكون مهمة إما في سبيل دعم وحفظ الأمن الدولي أو في طابعها الدولي وارتباطها وأهميتها الدولية والتي قد تغري أحد أطراف النزاع على استخدامه.

ومن ثمَّ فإن الأمم المتحدة أصبحت بحاجة إلى: العمل على تحييد الفضاء الإلكتروني، وضع القواعد المتعلقة بهذا المجال وتطبيقها، إقرار النظام العام، المحافظة على السلم والأمن الدوليين. ويتطلب ذلك: تنازلات من الدول المتقدمة -خاصة الولايات المتحدة التي ما زالت تحتكر إدارة الإنترنت- العمل على الموازنة بين حق الدول في استخدام الفضاء الإلكتروني، وفي الوقت نفسه توفير الحماية من الأخطار التي تهدده.

ظهرت معوقات الأمن الجماعي التي تتمثل في: عدم استكمال البناء المؤسس لنظام الأمن الجماعي، استحالة استخدام الترتيبات المؤقتة المنصوص عليها في المادة 106 التي تسمح للدول الموقعة على إعلان موسكو بالإضافة إلى فرنسا باتخاذ إجراء جماعي باسم الأمم المتحدة للمحافظة على السلم والأمن الدوليين؛ لأن هذه الدول هي نفسها الدول دائمة العضوية في مجلس الأمن.

 وتحدي تفعيل دور مجلس الأمن ليمارس صلاحياته في حل المنازعات بطرق سلمية وكذلك في قمع العدوان وفقًا للفصل السابع من الميثاق. ويتطلب تفعيل دور الأمم المتحدة في إحكام القبضة على الفوضى الحادثة داخل الفضاء الإلكتروني: إطارًا قانونيًّا يحكمه وينظم استخدامه([16])، العمل على دعم الأمن الجماعي الدولي، اتخاذ ما يُعرف بـ "التدابير المضادة".. وهي "تدابير سلمية غير مصحوبة باستعمال القوة العسكرية، تتمثل في: عدم امتثال دولة أو عدة دول لواحد أو أكثر من التزاماتها الدولية التي تتحملها في مواجهة دولة أخرى، ردًّا على ارتكابها عملا غير مشروع دوليًّا بهدف حملها على العودة للامتثال لالتزاماتها القانونية".([17])

في الإطار ذاته، تمَّ استحداث منصب رئيس مكافحة الإرهاب الجديد في الأمم المتحدة ومساعد الأمين العام، ومنوط به: تعزيز القدرة على مكافحة الإرهاب بين الدول الأعضاء، تشجيع التعاون بشأن الإجراءات التي يقررها مجلس الأمن.([18])

هناك ثلاثة محاور تضمن فاعلية التعاون الدولي، وإن كانت هناك معوقات لهذا التعاون في المرحلة الحالية بحسب ترتيب الأولويات. فقد نجحت البرامج الجديدة التي أعدتها الأمم المتحدة في التغلب على هذه المشكلات والمعوقات. كما نجحت في وضع معايير الأولويات، وكان أهمها: تعزيز العمل الأمني الدولي؛ لتحقيق أقصى درجات الفاعلية، وضع الأدلة العلمية في خريطة يُستدل بها على طبيعة الجريمة ومداها واتجاهاتها.. وسعت الأمم المتحدة للتوعية بشأن مخاطر استخدام شبكة الإنترنت في الأعمال الإرهابية، التي تقود المنظمة العالمية حملة توعية في أنحاء العالم ضد التشدد، الذي يلقى مساعدة من الإنترنت، وذلك عن طريق التعليم في المدارس ووكالات الأمم المتحدة مثل: منظمة التربية والعلوم والثقافة التابعة للأمم المتحدة "اليونسكو".

 

ثانيًا- القمة العالمية لمجتمع المعلومات وإدارة الإنترنت:

تميزت قمة تونس 2005 بسيطرة موضوع إدارة شبكة الإنترنت على جدول أعمالها؛ وذلك لتحولها من البعدين التقني والفني إلى أن تصبح ذات بعد سياسي واجتماعي، وفي إطار محاولة صياغة الحقوق الرقمية وبلورتها سياسيًّا وقانونيًّا مقابل الأخرى المادية. وجاء بالإضافة إلى ذلك ثلاث قضايا أخرى هي: قضية تمويل مشروعات الاتصالات والمعلومات التي تسدُّ الفجوة الرقمية بين دول الشمال والجنوب، وجوب استخدام مؤشرات لقياس التقدم والنمو في الاتصالات والمعلومات بالدول النامية وقياس الفجوة الرقمية، وضوح المحتوى الرقمي وتحديات تحقيق هذا المحتوى على الصعيدين التعليمي والثقافي والاقتصادي والاجتماعي. وبحثت القمة الإعداد لما بعد قمة تونس.

اتفقت جميع الحكومات في المرحلة الأولى للقمة العالمية في ديسمبر 2003 على أن: "السلطة السياسية على قضايا السياسات العامة المتصلة بالإنترنت تعتبر حقًّا سياديًا للدول؛ إذ تملك حقوقًا ومسئوليات بشأن قضايا السياسات العامة الدولية المتصلة بالإنترنت". وطالبت حكومات الدول الأمين العام للأمم المتحدة بضرورة البحث في مسألة إدارة الإنترنت بدءًا من (صياغة تعريف لهذه العبارة) كنقطة انطلاق للبحث في غير ذلك من الموضوعات. فمسائل مثل: ICANN، نظام نطاق الأسماء DNS وبصفة خاصة نطاق الأسماء المتعلق بالدول ccTLD Names، نظام الخادم الجذري أو الأساسي Root Server System([19])، نظام اللغة المستخدم في نطاق الأسماء.. إلخ كانت كلها مسائل شائكة في قمة جنيف أمام الجميع.([20]) 

فى مواجهة الضغوط الدولية لجعل الإنترنت يخضع في إدارته للأمم المتحدة، تمسك الموقف الأمريكى بالسيطرة على عمل الشبكة وإدارتها، واعتبر أن هذه السيطرة التقنية ليست ضد انتشار الإنترنت أو حرية استخدامها من قِبل أى جهة كانت. ويركز الموقف الأمريكي على أنه يدعم جهود الأمم المتحدة لكي تصبح كل الشعوب على خريطة المعلوماتية، وأن تتحكم كل دولة في الإنترنت الداخل إليها والخارج منها، كما توجد هيئات ومنظمات تدير بعض جوانب الإنترنت.

تمرُّ مسارات المعلومات عبر الولايات المتحدة دون أن تقوم واشنطن بأي سلطة على هذه المعلومات؛ لأن دورها هو جانب فني تنظيمي. وأن مسألة احتكار الولايات المتحدة للكود التقني المحدد لمسارات الإشارات الرقمية ترجع لكون الولايات المتحدة تاريخيًّا هي مخترعه الإنترنت، ومن ثم يصبح لها حق الملكية الفكرية، وأن منظمة الإيكان هي صاحبة الحق في إدارة الإنترنت وهي جهة غير هادفة للربح ولها مجلس إدارة عالمي لا يضم سوى عدد قليل من الأمريكيين ورئيسها أسترالي الجنسية.

وترى الولايات المتحدة أنه لا يمكنها أن تضحى بسيطرتها على عملية تنظيم أسماء المواقع على الشبكة لجهاز بيروقراطي مجهول، لاسيما وأن الدول النامية التي طرحت مطلبها بالمشاركة في إدارة الإنترنت لم تكن على أتمِّ الاستعداد سواء من الناحية الفنية أو السياسية. والمرجح أنها كانت تهدف إلى الضغط على الولايات المتحدة وحلفائها لتوفير التمويل اللازم لصندوق التضامن الرقمي الذي عهدت به قمة جنيف على إثر اقتراح الرئيس السنغالي.

ترى الدول النامية أن الإنترنت أصبحت مرفقًا عالميًّا وليس خاصًّا بالولايات المتحدة، وأنها من أهم الركائز الأساسية لإقامة مجتمع المعلومات على المستوى القطري أو الإقليمي أو العالمي، وبالتالي هناك أهمية قصوى لمناقشة وضبط الطريقة التي تدار بها الشبكة والجهة التي تسيطر عليها، وأن منظمة الإيكان لا تخضع لأي اتفاقيات دولية تتعلق بسياسة إدارة الإنترنت، مما يعني أن تكون عرضة لقرارات تعسفية أحادية الجانب بدون أن يكون لأي دولة حق الرفض، وأن ترك الوضع على ما هو عليه سيضع في يد الولايات المتحدة أوراق ضغط إضافية على العالم ربما تتطور إلى إجراءات قد تضرُّ بالآخرين، وأن كل من يسيطر على كل أو جزء من هذه النظم يمكنه استغلالها وسيلة للتربح المادي بلا حدود ويمارس نوعًا من الاحتكار والابتزاز([21]). وترى الدول النامية أن سيطرة أي طرف على إدارة الإنترنت بدون ضوابط تجعلها عرضة للتلصص والتجسس، ومن ذلك: المحاولات التي تم اتخاذها للحدِّ من حرية التعبير على شبكة الإنترنت بدعوى مكافحة الإرهاب.

 وإن كان ذلك الانتهاك لا يأتي بمعزل عما أصاب الحريات المدنية بعد هجمات الحادي عشر من سبتمبر؛ حيث أخذت شكل إجراءات رسمية حكومية علنية، بعد أن كانت مثل هذه الإجراءات محصورة في أعمال أجهزة الاستخبارات وحسب. وعلى الرغم من المساعي الدولية لسحب الرقابة الأمريكية على شبكة الإنترنت، فإنه كانت هناك جهود دولية لإخضاع الشبكة الدولية للمعلومات لرقابة الأمم المتحدة، وإن كان هذا المسعى قد واجه بعض الصعوبات التي تتمثل في تشدد الإدارة الأمريكية في موقفها.([22])

شكَّل الأمين العام للأمم المتحدة فريق عمل معنيًا بإدارة الإنترنت، وكان من مهام هذا الفريق (صياغة تعريف عملي لإدارة الإنترنت). وفي منتصف يونية 2005 قدَّم التعريف التالي "إدارة الإنترنت تعني قيام الحكومات والقطاع الخاص والمجتمع المدني، كل حسب دوره، بوضع وتطبيق مبادئ ومعايير وقواعد وإجراءات لصنع القرار، وبرامج مشتركة تشكل مسار تطور الإنترنت واستخدامه".

 ووفقًا لهذا التعريف فقد تمَّ حصر مؤسسة ICANN في إطار نطاق الأسماء، وبالتالي لا تهيمن على إدارة الإنترنت، وإنما أشرك التقرير الحكومات والقطاع الخاص والمجتمع المدني في هذا الإطار، وبما يعني بقاء الحال على ما هو عليه.([23])

فيما يتعلق بالسياسة العامة والإشراف على الصعيد العالمي، خلص العمل إلى أنه ينبغي لأي شكل تنظيمي لمهمة الإدارة/مهمة الإشراف أن يتمسك بالمبادئ التالية: أنه "لا يجوز لحكومة واحدة أن تستحوذ على دورٍ غالب في مجال الإدارة الدولية للإنترنت، وأن يتخذ الشكل التنظيمي لمهمة الإدارة طابع التعددية اللغوية والشفافية والديمقراطية.. مع مشاركة كاملة من جانب الحكومات والقطاع الخاص والمجتمع المدني والمنظمات الدولية.

وأن يفسح الشكل التنظيمي لمهمة الإدارة مجال المشاركة أمام جميع أصحاب المصلحة والمنظمات الحكومية الدولية والمنظمات الدولية ذات الصلة، كل في نطاق دوره". واتفق الفريق على أن التدويل المتواصل للإنترنت ومبدأ العالمية يؤكدان كلاهما ضرورة إعادة النظر في آليات الإدارة الحالية.

تمَّ استعراض نماذج تنظيمية مختلفة لهذا الغرض، ووقع الاختيار على أربعة نماذج لكي تكون موضوعًا للبحث والنظر. وشملت هذه الخيارات: سيناريوهات مختلفة يدعو بعضها إلى مزيد من التدويل للإشراف على الإنترنت، مع تعزيز المشاركة الحكومية، لاسيما ما يخصُّ مسائل السياسة العامة، وفقًا لما تنشده بلدان كثيرة.. أو إنجاز ذلك في سياق الهياكل القائمة، و تحبذ الولايات المتحدة وبعض الحكومات الأخرى. ولم يقترح أيُّ من هذه الخيارات أن تتولى الأمم المتحدة دور الهيئات التقنية المعنية بإدارة موارد الإنترنت، ولم يؤيد أي منها إنشاء وكالة جديدة تابعة للأمم المتحدة؛ بل إن بعضها لم يشر قط إلى دور للأمم المتحدة([24]).

وأوصى الفريق أيضًا بإنشاء فضاء أو "منتدى" جديد للحوار يمكن لجميع أصحاب المصلحة الالتقاء في إطاره على قدم المساواة لمناقشة القضايا ذات الصلة بإدارة الإنترنت، ولن يكون لهذا المنتدى أي صلاحيات فيما يتعلق بصنع القرار.

اعترفت عملية القمة بأن الإنترنت التي تعتبر عنصرًا مركزيًّا في البنى التحتية لمجتمع المعلومات قد تطورت من مرفق للبحث والدراسات الأكاديمية إلى مرفق عالمي متاح للجمهور عامة، وأصبح الفضاء الإلكتروني وسيلة عالمية مهمة للاتصالات والتجارة، وتكتسب أهمية فائقة لدى الشعوب والحكومات في البلدان كافة، كما يتزايد دورها الحيوي في مجال الأمن القومي.

وتباينت وجهات النظر بشكل أساسي فيما يتعلق بمفهوم مهمة "الإشراف" وترتيباتها العملية، ومثال ذلك: دعا المقترح الأرجنتيني إلى "تعزيز دور الحكومات في عملية صنع القرار داخل مؤسسة الإنترنت للأسماء والأرقام المخصصة فيما يتعلق بقضايا السياسة العامة ذات الصلة بالإنترنت". وهذا يوحي بضرورة تعزيز دور اللجنة الاستشارية الحكومية التابعة لتلك المؤسسة.

دعا الاتحاد الأوروبي إلى صوغ "نموذج جديد للتعاون الدولي"، يتركز فيه دور الحكومات على "القضايا المبدئية للسياسة العامة، بمنأى عن المشاركة في العمليات اليومية العادية". بينما ترى المجموعة العربية، بعد استعراضها للنماذج الأربعة المقدمة في تقرير فريق العمل، أن إنشاء مجلس عالمي للإنترنت هو أفضل وسيلة لتناوُّل موضوع السياسة العامة والإشراف. وتقترح جمهورية إيران الإسلامية إقامة "مجلس دولي حكومي للسياسة العامة والإشراف على الصعيد الدولي". وعندما صدر كل من إعلان المبادئ وخطة العمل عن قمة جنيف تضمن كل منهما مسألة الإقرار بحاجة الإنترنت إلى إدارة.

جاء في إعلان المبادئ (البند 48): "وقد تطورت الإنترنت لتصبح مرفقًا عالميًا متاحًا للعامة. وينبغي أن تشكل إدارتها قضية مركزية في جدول أعمال مجتمع المعلومات. وينبغي أن تكون الإدارة الدولية للإنترنت متعددة الأطراف وشفافة وديمقراطية، وبمشاركة كاملة من الحكومات والقطاع الخاص والمجتمع المدني والمنظمات الدولية. ويجب أن تكفل توزيعًا منصفًا للموارد، وأن تيسر النفاذ أمام الجميع، وأن تكفل تشغيلا مستقرًا وآمنًا للإنترنت مع اعتبار تعدد اللغات". كما جاء في (البند 49): "تنطوي إدارة الإنترنت على قضايا تقنية وقضايا تتعلق بالسياسات العامة على حد سواء، وينبغي أن يشترك فيها جميع أصحاب المصلحة والمنظمات الدولية الحكومية والمنظمات الدولية ذات الصلة". 

كان من أهم نتائج القمة العالمية لمجتمع المعلومات التي عُقدت في تونس 2005:  العمل على إيجاد مدخل رعاية صحية تفاعلي لتبادل البيانات بين البلدان منخفضة الدخل ومرتفعة الدخل، وضع نظم للتنبؤ بالكوارث الطبيعية والكوارث الناجمة عن النشاط البشري، رصد التأثيرات البيئية وتطوير مشاريع للتخلص الآمن بيئيًّا من معدات الحاسوب وإعادة تصنيعها، إقامــة شراكات لتبادل المعلومات بشأن الزراعة ومصائد الأسماك والغابات، وضع إجراءات وقائية للأمن الحاسوبـي بالتركيز على المصارف لإجراء معاملات موثوق بها مباشرة على الإنترنت، تشجيع البلدان على صياغة تشريعات أمنية تتعلق بتكنولوجيا المعلومات، إقامة جهاز اتصال لمعالجة الحوادث والاستجابة لها في الوقت الحقيقي، وضع شبكة تعاونية لتبادل المعلومات.([25])

 

ثالثًا- مبادرة الاتحاد الدولي للاتصالات للأمن الإلكتروني:

كان قانون الاتصالات قد طرأ عليه العديد من التطورات عبر الزمن منذ بدايته بهدف حماية الكابلات البحرية، وليصبح الآن قانون اتصالات حديثًا تحت قيادة الاتحاد الدولي للاتصالات، والذي تحوَّل لمنظمة متخصصة في تكنولوجيا المعلومات والاتصال([26]). وتنصُّ المادة 35 من ميثاق الاتحاد الدولي للاتصالات على عملية التدخل في عمل الاتصالات.

وجاء في الإعلان الخاص بالقمة العالمية لمجتمع المعلومات "بناء الثقة والأمن في استخدام تكنولوجيا الاتصال والمعلومات". وقد تولى الاتحاد الدولي للاتصالات القيام بهذه المهمة. وانطلاقًا من ذلك، دعَّم الاتحاد الدولي التعاون ما بين الشركات الخاصة والقطاع العام من أجل: تنسيق الجهود، العمل على تبني إستراتيجية عالمية للأمن الإلكتروني، إنشاء بوابة إلكترونية للأمن الإلكتروني.

أصبح الاتحاد الدولي للاتصالات بمثابة ملتقى دولي رئيسي لهذه الأنشطة، كما تعاون الاتحاد الدولي مع مجلس أوروبا الذي أنجز الاتفاقية الأوروبية حول الجريمة الإلكترونية من أجل الاستعانة بها في عملية وضع إطار قانوني دولي. فضلا عن التعاون مع الاتحاد الأوروبي ومنظمة الأمن والتعاون في أوروبا ومكتب الأمم المتحدة لمكافحة الجريمة والمخدرات، وكذلك مع الإنتربول الدولي والإيروبول الخاص بالاتحاد الأوروبي. وتسعى تلك ومكتب الامم المتحدة لمكافحة الجريمة والمخدرات ، وياتي تضافرتلك الجهود في إطار تنفيذ الأجندة العالمية للأمن الإلكتروني. وتم عقد المؤتمر الإقليمي حول الأمن الإلكتروني بالتعاون مع الاتحاد الدولي للاتصال في قطر في فبراير من العام 2008، الذي جاء ضمن إحدى توصيات إعلان الدوحة الصادر عن المؤتمر العالمي لتنمية الاتصالات المنعقد بالدوحة في مارس من العام 2006.

وقد اعتمد المؤتمر آنذاك ما يسمى بـ"خطة عمل الدوحة"، ويقوم فريق عمل رسمي من الاتحاد الدولي للاتصالات بتطوير "تقرير حول أفضل الممارسات لمنهج وطني للتعامل مع قضايا الأمن الإلكتروني".([27])

تمَّ التشديد على: وضع إستراتيجية وطنية للأمن الإلكتروني، إقامة تعاون بين الحكومة والصناعة، مواجهة الجريمة الإلكترونية، استحداث مقدرة وطنية لإدارة الحوادث، دعم الثقة في الأمن الإلكتروني. وأقرَّ المؤتمر دعوة جميع الدول لوضع وتنفيذ إطار وطني للأمن الإلكتروني وحماية البنية التحتية الحرجة للمعلومات، والتي تُعَدُّ بمثابة خطوة أولى في سبيل التصدي للتحديات التي تواجهها جراء اتصالها بتكنولوجيا المعلومات والاتصال.([28])

كان تأمين الشبكات من أهم نتائج القمة العالمية لمجتمع المعلومات، وتم تعيين الاتحاد الدولي للاتصالات بوصفه الميسِّر (المسيِّر) الوحيد لخط العمل (ج 5)، "بناء الثقة والأمن في استعمال تكنولوجيا المعلومات والاتصالات".

هيأ النمو السريع لشبكات تكنولوجيا المعلومات والاتصالات فرصًا جديدة للمجرمين لاستغلال مواطن الضعف في النفاذ الإلكتروني ومهاجمة البنى التحتية الحساسة للبلدان، وكنتيجة لتزايد التهديدات بشكل مثَّل خطرًا يهدد مستقبل نمو مجتمع المعلومات العالمي. وعلاوة على ذلك، فإن الفضاء الإلكتروني لا حدود له: ويمكن للهجمات الإلكترونية أن تُلحق أضرارًا هائلة ببلدان متعددة في غضون دقائق معدودات([29]).

وتعتمد الحكومات والمؤسسات والأفراد بصورة متزايدة على المعلومات المخزونة التي يجري نقلها عبر شبكات الاتصالات المتقدمة. والتكاليف المرتبطة بالهجمات السيبرانية تكون باهظة بالفعل، ممثلة في: الخسارة في الإيرادات، فقد البيانات الحساسة، الأضرار التي تلحق بالمعدات، تعطيل الخدمات، توقُّف الشبكات عن العمل. ويعمل الاتحاد الدولي للاتصالات جاهدًا من أجل التصدي للتحديات الناشئة المرتبطة بمجتمع المعلومات. ويتصدى عمل الاتحاد في مجال التقييس بصورة مباشرة لمواطن الضعف المتعلقة بأمن الشبكات وقدرات الإرسال.

يكفل وضع المعايير مستويات محددة للأداء والأمن في مجالات التكنولوجيات والأنظمة والمنتجات، على نحو يعزز الثقة بين موفري الخدمات والمستعملين النهائيين. وتغطي المعايير الأمنية للاتحاد طائفة عريضة من المجالات، بما في ذلك: المبادئ الأمنية لشبكات الاتصالات المتنقلة الدولية من الجيل الثالث (IMT3G) ، أنظمة الوسائط المتعددة باستعمال بروتوكول الإنترنت، شبكات الجيل التالي، الشروط الأمنية للشبكات، اقتحام الشبكات، السرقة ومنع الخدمة، سرقة الهوية، التلصص، الاستدلال البيولوجي عن بُعد من أجل استيقان وأمن اتصالات الطوارئ.

وقد مكّنت أعمال الاتحاد في مجال التصديق الإلكتروني الولايات القضائية حول العالم من الاعتراف بوثائق البريد الإلكتروني باعتبارها مستندات قانونية، ومن منح التوقيعات الإلكترونية صفة قانونية. وينفرد قطاع تقييس الاتصالات في الاتحاد بوضع يهيئ له أن يجمع بين القطاع الخاص والحكومات لتنسيق الأعمال في مجال مواءمة السياسات الأمنية العامة والمعايير الأمنية حول العالم.

ويعمل الاتحاد بصورة وثيقة مع المنظمات الأخرى المعنية على: وضع المعايير المتعلقة بالأمن ورصد الأعمال المضطلع بها في مجال الأمن، كما يستضيف ورشة عمل مشتركة تُعقد بصورة منتظمة لتنسيق الأعمال بين مختلف المنظمات الأخرى المعنية بوضع المعايير. ويقوم الاتحاد، بالاشتراك مع الوكالة الأوروبية لأمن الشبكات والمعلومات، وفريق التوجيه المعني بأمن الشبكات والمعلومات، بنشر خريطة الطريق المتعلقة بمعايير الأمن في مجال تكنولوجيا المعلومات والاتصالات، التي تسلّط الضوء على: المعايير الحالية، الأعمال الجارية، المعايير المتوخاة في المستقبل فيما بين المنظمات الرئيسة المعنية.

تشارك لجان الدراسات التابعة للاتحاد في العديد من الأنشطة المتصلة بالأمن، ويُعَدُّ استعراض القضايا الأمنية جزءًا رئيسًا من أعمالها. وأقرت لجنة الدراسات الرئيسة المعنية بأمن نظام الاتصالات ما يربو على مائة توصية بشأن أمن الاتصالات، سواء بمفردها أو بالاشتراك مع (المنظمة الدولية للتوحيد القياسي/ اللجنة الكهرتقنية/ التوصيات الدولية).

وتنشر اللجنه بانتظام دليلا أمنيًّا بشأن "الأمن في تكنولوجيا المعلومات والاتصالات" وهو يعد بمثابة استعراض عام للمسائل الأمنية وتوصيات قطاع تقييس الاتصالات بالاتحاد من أجل تأمين الاتصالات (صدرت النسخة الثالثة من هذا الدليل في أغسطس من العام 2006)، وعلاوة على نشر خلاصة أمنية تتضمن قائمة بالتوصيات التي أقرّها قطاع تقييس الاتصالات بالاتحاد فيما يتصل بأمن الاتصالات. ويسعى الاتحاد الدولي للاتصالات اللاسلكية  ITU-الذي يضم بين صفوفه 191 دولة تستخدم نظام الهاتف العالمي- إلى أن يأخذ زمام المبادرة للمطالبة بمعاهدة عالمية ضد الجريمة الإلكترونية، بالإضافة إلى المبادرات الدولية السابقة(30)

ووضع إطار دولي لتعزيز الأمن الإلكتروني "برنامج الأمن السيبراني العالمي". وتم تعيين فريق خبراء لإسداء المشورة إلى الأمين العام للاتحاد بشأن المسائل المعقدة التي تكتنف موضوع الأمن السيبراني. ويتألف فريق الخبراء رفيع المستوى من متخصصين مرموقين عالميًّا في مجال الأمن السيبراني ومستمدين من خلفية واسعة النطاق تمثل: صانعي السياسات، الحكومات، الأوساط الأكاديمية، القطاع الخاص. وسيقوم الفريق بصياغة المقترحات التي ستُقدَّم إلى الأمين العام للاتحاد بشأن الاستراتيجيات طويلة الأجل لتعزيز الأمن السيبراني في خمسة مجالات.

في إطار مجال العمل المعني بـ"التدابير القانونية"، يتم إسداء المشورة بشأن كيفية التعامل مع الأنشطة الإجرامية التي تُرتكب عبر شبكات تكنولوجيا المعلومات والاتصالات من خلال: وضع تشريعات بطريقة متوافقة دوليًا. أما "التدابير التقنية والإجرائية" فتركز على التدابير الرئيسة الرامية إلى معالجة مواطن الضعف في منتجات البرمجيات، بما في ذلك خطط الاعتماد والبروتوكولات والمعايير. وتضع "الهياكل التنظيمية" إطار العمل وإستراتيجيات الاستجابة، فيما يتعلق بمنع الهجمات السيبرانية وتتبُّعها والردِّ عليها وإدارة الأزمات المتعلقة بها. بما في ذلك حماية أنظمة البنية التحتية الحرجة للمعلومات.

ويركز مجال "بناء القدرات" على وضع استراتيجيات لآليات بناء القدرات من أجل: زيادة الوعي، نقل الخبرة المتخصصة، تعزيز الأمن السيبراني في إطار برنامج السياسات العامة الوطنية. ويهدف مجال "التعاون الدولي" إلى وضع إستراتيجية للتعاون والحوار والتنسيق على الصعيد الدولي في مجال التصدي للأخطار الإلكترونية.

ويشارك الاتحاد أيضًا في تقديم المساعدة التقنية المباشرة من أجل بناء قدرات الدول الأعضاء -ولاسيما البلدان النامية- على تنسيق الاستراتيجيات الوطنية وحماية البني التحتية للشبكات ضد المخاطر. ويلزم وضع أطر عمل وإستراتيجيات وطنية تتيح لأصحاب المصلحة استعمال جميع الأدوات التقنية والقانونية والتنظيمية المتاحة في مجال تعزيز ثقافة للأمن الإلكتروني.

في حين أحرزت بعض البلدان تقدمًا في استراتيجياتها الوطنية في مجال الأمن الإلكتروني وحماية البنية التحتية الحرجة للمعلومات، بدأ البعض الآخر ينظر فيما يتعيَّن اتخاذه من تدابير. ويعمد قطاع تنمية الاتصالات إلى وضع إطار لتنظيم نهج وطني للأمن السيبراني يحدد الأهداف الرئيسة المتعلقة بالسياسة العامة للاستراتيجيات الوطنية في مجال الأمن السيبراني على النحو التالي: وضع إستراتيجية وطنية للأمن الإلكتروني، إقامة تعاون على المستوى الوطني بين الحكومة ودوائر الصناعة،  استحداث قدرة إدارية للتحكم في الحوادث وطنيًا وردع الجريمة الإلكترونية، النهوض بثقافة وطنية للأمن الإلكتروني. ويعمل الاتحاد مع الكثير من الشركاء من القطاعين العام والخاص بشأن مبادرات إنمائية محددة في مجال الأمن السيبراني/ حماية البنية التحتية الحرجة للمعلومات بغرض مساعدة البلدان النامية في مجالات: التوعية، التقييم الذاتي، بناء القدرات، توسيع نطاق المراقبة، الإنذار، قدرات الاستجابة للحوادث.   ويشجِّع الاتحاد الدولي للاتصالات على تقاسم الخبرات بين البلدان المتقدمة والبلدان النامية وفي داخل هذه البلدان من خلال: برامجه الإلكترونية، برنامج جارٍ لورش عمل، إضافة إلى توفير مجموعات أدوات.

وطالبت القمة العالمية لمجتمع المعلومات في تونس في نوفمبر 2005، بأن ينسق الاتحاد الدولي للاتصالات آلية لبناء الثقة والأمن في مجال استخدام تكنولوجيا الاتصال والمعلومات. ويوفر الاتحاد الدولي للاتصالات المنظور العالمي والخبرة المطلوبة لمواجهه التحديات، وأطلق برنامج الأمن الإلكتروني العالمي.

تحظى الثقة والأمن في استعمال تكنولوجيا المعلومات والاتصالات بأهمية أساسية في بناء مجتمع معلومات شامل وآمن وعالمي. وللثقة والأمن أهميتهما الحيوية في الاستعمال الفعال، وخاصة عندما تتسم التحديات التي تفرضها بأن لها طابعًا قانونيًّا وتقنيًّا ومؤسسيًّا عالميًّا، وأن تلك التحديات لا يمكن مواجهتها إلا في إطار تعاون دولي ومواجهتها على المستوى المحلي والإقليمي. وبرنامج الأمن الإلكتروني العالمي (GCA)([30])

وهو إطار أعدَّه الاتحاد الدولي للاتصالات بهدف اقتراح استراتيجيات للتوصل إلى حلول لتعزيز الثقة والأمن في مجتمع المعلومات، وحيث يتم التركيز على المبادرات الوطنية والإقليمية القائمة على: تجنب الازدواجية في العمل، تشجيع التعاون فيما بين جميع الشركاء المعنيين. ويستغلُّ المجرمون والإرهابيون والهاكرز وغيرهم أوجه الضعف والثغرات في التشريعات الوطنية والإقليمية. وهناك من الدلائل ما يشير إلى أنهم يحولون عملياتهم إلى البلدان التي لا توجد فيها حتى الآن قوانين ملائمة يمكن تطبيقها؛ حتى يتمَّ لهم شنُّ الهجمات على ضحاياهم في ظل إفلات كامل تقريبًا من العقاب، أو حتى البلدان التي لديها قوانين بالفعل لم تسلم من التعرُّض لمثل تلك الاعتداءات.

توجد خمس ركائز لبرنامج الأمن الإلكتروني العالمي للاتحاد الدولي للاتصالات، هي: التدابير القانونية، التدابير التقنية والإجرائية، الهياكل التنظيمية، بناء القدرات، التعاون الدولي. ويتضمن البرنامج سبعة أهداف إستراتيجية، هي:   

1.    وضع استراتيجيات لاستحداث تشريع نموذجي لمكافحة الجريمة الإلكترونية يمكن تطبيقه عالميًّا وقابل للاستخدام مع التدابير التشريعية القائمة على الصعيدين الوطني والإقليمي.

2.    وضع استراتيجيات عالمية لإيجاد الهياكل التنظيمية والسياسات العامة الملائمة على الصعيدين الوطني والإقليمي بشأن الجريمة الإلكترونية.

3.    وضع إستراتيجية لصوغ معايير أمنية دنيا وخطط اعتماد للأجهزة والبرمجيات والأنظمة تكون مقبولة عالميًّا.

4.    وضع استراتيجيات لإيجاد إطار عالمي للرصد والإنذار والاستجابة للحوادث؛ لضمان التنسيق عبر الحدود بين المبادرات الجديدة والقائمة.

5.    وضع استراتيجيات عالمية لإنشاء وإقرار نظام هوية رقمية عام عالمي، والهياكل التنظيمية اللازمة لضمان الاعتراف بوثائق التفويض الرقمية عبر الحدود الجغرافية.

6.    وضع استراتيجيات عالمية لبناء القدرات البشرية والمؤسسية من أجل تعزيز المعارف والمهارات.

7.    وضع مقترحات بشأن إطار لإستراتيجية عالمية لأصحاب المصلحة المتعددين لتحقيق التعاون والحوار والتنسيق على الصعيد الدولي في جميع المجالات.

 


(1)      Henning Wegener, "Hardnessing the perils in cyberspace: who is in charge?", Disarmament fourm )forum), icts and international security, three, 2007, pp: 46-52.

(2)         المادة 39 من الفصل السابع من ميثاق الأمم المتحدة.

(3)         المادة 2 فقرة 3 من الفصل الاول لميثاق الأمم المتحدة.

(4)         قرار الجمعية العامة للأمم المتحدة في الدورة 57/53، الصادر في 22 من نوفمبر 2001.

(5)         قرار الجمعية العامة للأمم المتحدة 58/199 المؤرخ في 23 من ديسمبر 2003.

(6)         قرار الجمعية العامة للأمم المتحدة في الدورة 56/258 الذي تم اتخاذه في 4 من أبريل 2002.

(7)         للمزيد حول وثائق القمة العالمية لمجتمع المعلومات والبيان الختامي لها والأعمال التحضيرية يمكن الرجوع إلى الرابط التالي:

(http://www.un.org/arabic/conferences/wsis/docs.htm)

(8)         General Assembly, Developments in the Field of Information and Telecommunications in the Context of International Security, UN document A/RES/53/70, 4 January 1999.

(9)         Anatolij A. Streltsov, "International Information Security: Description and Legal Aspects", ICTs and International Security, United Nations Institute for Disarmament Research (UNIDIR), Geneva, 2007, pp:5-14.

(10)       General Assembly, Developments in the Field of Information and Telecommunications in the Context of International Security, UN document A/RES/56/19, 7 January 2002.

(11)       Ibid. 

(12)       General Assembly, Developments in the Field of Information and Telecommunications in the Context of InternationalSecurity, UN document A/RES/61/54, 19 December 2006.

(13)      عادل عبد الصادق، "قمـة تـونـس العـالميـة للمـعلومـات: استمـرار الوضـع الـراهـن!"، مجلة تعليقات مصرية (إلكترونية)، مركز الدراسات السياسية والإستراتيجية بالأهرام، العدد 44، 22 نوفمبر 2005. يمكن الاطلاع على الرابط التالي (آخر زيارة 3-2-2007):

 (www.ahram.rg.eg/acpss/Ahram\2005\11\22\COMM0.HTM)

(14)       See for example, General Assembly, Creation of a Global Culture of Cybersecurity, UN document A/RES/57/239, 31 January 2003. See also,  General Assembly, Creation of a Global Culture of Cybersecurity and the protection of critical information infrastructures, UN document A/RES/58/199, 30 January 2004.

(15)      كان ذلك في رسالة الأمين العام "كوفي عنان" بمناسبة توقيع مدير عام المنظمة الإسلامية للتربية والثقافة والعلوم (إيسيسكو)، عبد العزيز عثمان التويجري، ومدير عام منظمة التربية والعلوم والثقافة (يونسكو)، كويشيرو ماتسورا، في 15 من مايو 2006 في باريس، برنامج تعاون جديدًا لعامي 2006-2007 .للمزيد يمكن الاطلاع على الرابط التالي (آخر زيارة 23-9-2008):

(http://www.un.org/arabic/news/fullstorynews.asp?newsID=5690)

(16)       David G. Post, “Against  Cyber Anarchy, Berkeley university, US, vol.7, 2002.

( http://www.law.berkeley.edu/journals/btlj/articles/vol17/Post.stripped.pdf)

(17)      للمزيد حول شروط التدابير المضادة وعناصرها وأهميتها في تعزيز الأمن الجماعي انظر:  د.عابدين عبد الحميد حسن قنديل، "التدابير المضادة في النظام القانوني الدولي: دراسة نظرية وتطبيقية"، رسالة دكتوراه غير منشورة، كلية الاقتصاد والعلوم السياسية، جامعه القاهرة، ص ص 427-433.

(18)      جريدة الشرق الأوسط "الأمم المتحدة: الإنترنت سهلت عمل الجهاديين وتجب مراقبتها" 14-11-2007.

(19)      هناك 13 خادمًا جذريًّا حتى الآن، 10 منها موجودة في الولايات المتحدة لأسباب تاريخية ليس إلا. وهي مثار جدل حتى في مسألة تعريفها وتحديد خصائصها العالمية والإقليمية على السواء. خاصة أن مطلب الدول في قمة جنيف الأولى كان توفير مسيرات خوادم إقليمية!! ولن تقم الدول بتحديد تعريف للخادم الجذري الإقليمي أو الدولي. ومع ذلك فإنه قبل انعقاد القمة تم استخدام نظام استنساخ الخوادم الجذرية حول العالم، فأضحى هناك أكثر من خادم يحوي ما هو موجود في الخوادم الـ13 المذكورة ذاتها. لذلك فالاعتقاد السائد الآن أن ما تردد في إعلان المبادئ في قمة جنيف هو تكرار وتحصيل حاصل.

(20)       Adam Peake, Internet governance and the World Summit on the Information Society (WSIS)- Prepared for the Association for Progressive Communications (APC), June 2004, P: 3.

(21)      عادل عبد الصادق، "قمـة تـونـس العـالميـة للمـعلومـات: استمـرار الوضـع الـراهـن"، مرجع سابق ذكره.

(22)       Charles E. Jr.  Croom, Guarding Cyberspace:  Global Network Operations.  Joint Force Quarterly No. 46, 2007. Pp: 68,69.

(23)      للمزيد حول هذا الموضوع يمكن الاطلاع على وثائق القمة العالمية لمجتمع المعلومات في دورتيها الأولى والثانية على الموقع التالي (آخر زيارة 17-11-2008):

 (http://www.un.org/arabic/conferences/wsis)

(24)      عادل عبد الصادق، "قمـة تـونـس العـالميـة للمـعلومـات: استمـرار الوضـع الـراهـن"، مرجع سابق ذكره.

(25)      للمزيد حول إعلان القمة يمكن الاطلاع على موقع القمة على الإنترنت على العنوان التالي:

 www.un.org/arabic/conferences/wsis))

(26)   See ITU website: http://www.itu.int/net/about/index.aspx.  Last visited: Feb.  24, 2008.

(27)      المجلس الأعلى للاتصالات وتكنولوجيا المعلومات في قطر يمكن زيارة موقعه على الإنترنت على العنوان التالي: (http://www.ict.gov.qa/output/Page635.asp)

(28)      للمزيد حول الإعلان الختامي للمؤتمر يمكن الاطلاع عليه على الرابط التالي (آخر زيارة 12-4-2008):

               ( http://www.ituarabic.org/2008/CIIP/Doha_Declaration.pdf)

(29)      الاتحاد الدولي للاتصالات - التقرير السنوي للاتحاد، 2007، ص38، يمكن الاطلاع عليه على الرابط التالي (آخر زيارة 23-10-2008):

 (http://www.itu.int/aboutitu/annual_report/2007/pdf/2007-ar.pdf)

(30)       The Global Cybersecurity Agenda (GCA), A Framework for International Cooperation in Cybersecurity, International Telecommunication Union (ITU), April, 2008.

للمزيد حول إستراتيجية الاتحاد يمكن الاطلاع على الرابط التالي (آخر زيارة 42-8-2008):

(http://www.itu.int/osg/csd/cybersecurity/gca/overview/index.html)




© 2012 جميع الحقوق محفوظة لــ المركز العربى لأبحاث الفضاء الالكترونى
>