أﻣﻦ و ﺣﺮﻳﺔ ﺗﺪاول اﻟﻤﻌﻠﻮﻣﺎت ....ﻗﻀﻴﺔ أﻣﻦ ﻗﻮﻣﻲ ) ﻗﺎﻧﻮن ﺣﺮﻳﺔ ﺗﺪاول اﻟﻤﻌﻠﻮﻣﺎت ،اﻧﻘﻄﺎع ﺧﺪﻣﺔ اﻻﻧﺘﺮﻧﺖ و اﻟﻜﺎﺑﻞ اﻟﺒﺤﺮي ، TE Northﺧﺪﻣﺔ اﻟﺘﻌﻬﺪ ﻟﺪى اﻟﻐﻴﺮ ، اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ ،اﻟﺤﻜﻮﻣﺔ اﻻﻟﻜﺘﺮوﻧﻴﺔ ،ﻣﺸﺮوع ﻣﺮﺗﺒﺎت اﻟﻌﺎﻣﻠﻴﻦ ﻓﻲ اﻟﺪوﻟﺔ ،ﻣﻄﺎر اﻟﻘﺎهﺮة ،اﻟﺴﻴﺎﺣﺔ (
اﻋﺪاد :اﻟﻤﻬﻨﺪس /ﻋﻤﺮو ﻣﻮﺳﻰ ﺧﺒﻴﺮ أﻣﻦ و ﻣﺨﺎﻃﺮ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت Email: amromoussa@yahoo.com ﻣﺤﻤﻮل 010 277 6850 ﻣﻨﺬ ﺧﻤﺲ ﺳﻨﻮات ﻋﻨﺪﻣﺎ أﺻﺪرت ﺗﻘﺮﻳﺮي "ﻗﻄﺎع اﻻﺗﺼﺎﻻت اﻟﻤﺼﺮي و ﻧﻘﻄﺔ اﻟﻼﻋﻮدة" ،ﻟﻢ أآﻦ أﺗﺼﻮر أﻧﻨﻲ ﺳﺄﺧﻮض هﺬﻩ اﻟﺘﺠﺮﺑﺔ اﻟﻤﺮهﻘﺔ ﻣﺮة أﺧﺮى .ﺧﻼل هﺬﻩ اﻟﻔﺘﺮة ،آﻨﺖ أﺗﺎﺑﻊ ﺗﻄﻮرات ﻗﻄﺎع اﻻﺗﺼﺎﻻت و ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت . و آﺨﺒﻴﺮ ﻓﻲ أﻣﻦ و ﻣﺨﺎﻃﺮ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت آﻨﺖ أﺗﺎﺑﻊ ﺗﻄﻮرات هﺬا اﻟﻤﺠﺎل اﻟﺤﻴﻮي و اﻻﺳﺘﺮاﺗﻴﺠﻲ ﻟﻤﺼﺮ .و رﻏﻢ اﻟﺘﻘﺪم اﻟﻬﺎﺋﻞ اﻟﺬي ﺣﺪث ﻓﻲ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﻋﻠﻰ ﻣﺴﺘﻮى اﻟﻌﺎﻟﻢ ﻣﻨﺬ ﺣﺎدﺛﺔ اﻧﻬﻴﺎر ﺷﺮآﺘﻰ اﻧﺮون و ﺁرﺛﺮ أﻧﺪرﺳﻮن و ﻳﻮم اﻟﺜﻼﺛﺎء اﻷﺳﻮد ﻓﻲ اﻟﺒﻮرﺻﺎت ﻟﻢ ﻳﻜﻦ هﻨﺎك أى ﻣﺒﺎدرات ﻓﻲ ﻣﺼﺮ ﻟﻨﺸﺮ اﻟﻮﻋﻰ ﻓﻴﻤﺎ ﻳﺨﺺ هﺬﻩ اﻟﻤﻌﺎﻳﻴﺮ . اﻟﻰ أن أﺻﺪرت وزارة اﻻﺗﺼﺎﻻت ﻣﺸﺮوع ﻗﺎﻧﻮن أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت و ﻣﺸﺮوع ﻗﺎﻧﻮن ﺣﺮﻳﺔ ﺗﺪاول اﻟﻤﻌﻠﻮﻣﺎت و ﻣﺎ ﺻﺎﺣﺐ ذﻟﻚ ﻣﻦ ﺻﺨﺐ . و ﻟﻔﺖ ﻧﻈﺮي ﺳﻠﺴﻠﺔ ﻣﻘﺎﻻت اﻟﻜﺎﺗﺐ اﻟﻤﺤﺘﺮم /ﺟﻤﺎل ﻏﻴﻄﺎس اﻟﺘﻲ آﺎن ﻳﺘﻨﺎول ﻓﻴﻬﺎ هﺬا اﻟﻤﻮﺿﻮع ﻣﻦ ﺧﻼل ﺟﺮﻳﺪة اﻷهﺮام ﻣﻨﺬ ﺷﻬﺮ ﻧﻮﻓﻤﺒﺮ . 2007و ﺗﺘﺎﺑﻌﺖ اﻷﺣﺪاث ﻋﻨﺪﻣﺎ اﻧﻘﻄﻌﺖ اﻟﻜﺎﺑﻼت اﻟﺒﺤﺮﻳﺔ اﻟﻨﺎﻗﻠﺔ ﻟﺤﺮآﺔ اﻻﺗﺼﺎﻻت اﻟﺪوﻟﻴﺔ و اﻻﻧﺘﺮﻧﺖ و ﻣﺎ ﺻﺎﺣﺐ ذﻟﻚ ﻣﻦ ﺗﻌﺎﻗﺪ وزارة اﻻﺗﺼﺎﻻت ﻋﻠﻰ آﺎﺑﻞ TE Northاﻟﺒﺤﺮي ﺑﻤﺒﻠﻎ 125ﻣﻠﻴﻮن.دوﻻر . اﻟﻔﺘﺮة اﻟﻤﺎﺿﻴﺔ ﺣﺎوﻟﺖ اﻻﺗﺼﺎل ﻣﺮارًا ﺑﺎﻟﺪآﺘﻮر/ﻃﺎرق آﺎﻣﻞ وزﻳﺮ اﻻﺗﺼﺎﻻت ﻟﺘﺒﺎدل وﺟﻬﺎت اﻟﻨﻈﺮ ﻓﻴﻤﺎ ﻳﺤﺪث اﻻ أﻧﻪ ﻟﻢ ﻳﺠﻴﺐ اﺗﺼﺎﻻﺗﻲ . ﺧﻼل ﺣﻀﻮري اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻨﺪوات و اﻟﻤﻨﺎﻗﺸﺎت اﻟﺘﻰ ﻧﺎﻗﺸﺖ هﺬﻳﻦ اﻟﻘﺎﻧﻮﻧﻴﻦ ،ﻻﺣﻈﺖ ﻏﻴﺎب وﻋﻰ آﺎﻣﻞ ﻟﻤﺎ ﻳﺤﺪث دوﻟﻴًﺎ ﻓﻲ ﻣﺠﺎل أﻣﻦ وﺣﺮﻳﺔ ﺗﺪاول اﻟﻤﻌﻠﻮﻣﺎت و ﻗﻮاﻧﻴﻦ اﻟﺨﺼﻮﺻﻴﺔ . ﻏﻴﺎب هﺬا اﻟﻮﻋﻰ أدى اﻟﻰ اﺿﻄﺮاب اﻷوﻟﻮﻳﺎت و ﻏﻴﺎب اﻟﻨﻈﺮة اﻻﺳﺘﺮاﺗﻴﺠﻴﺔ و اﻧﺤﺼﺮت اﻟﻤﻨﺎﻗﺸﺎت ﻓﻲ دﺳﺘﻮرﻳﺔ و اﻟﻌﻮرات اﻟﻘﺎﻧﻮﻧﻴﺔ ﺑﻤﻮاد اﻟﻘﺎﻧﻮﻧﻴﻦ . و آﻨﺖ داﺋﻤًﺎ أﻃﺮح ﺳﺆاﻟﻴﻦ ﻋﻠﻰ اﻟﻤﺸﺎرآﻴﻦ ﻓﻲ اﻟﻨﺪوات و ﻻ أﺣﺼﻞ ﻣﻨﻬﻢ ﻋﻠﻰ اﺟﺎﺑﺔ . اﻟﺴﺆال اﻷول " :ﻣﺎذا ﻟﻮ اﻓﺘﺮﺿﻨﺎ ،ﻣﺠﺮد ﻓﺮﺿﻴﺔ ،أﻧﻪ ﺗﻢ ازاﻟﺔ آﻞ اﻟﻌﻮرات اﻟﺪﺳﺘﻮرﻳﺔ و اﻟﻘﺎﻧﻮﻧﻴﺔ ﻣﻦ ﻣﺸﺮوع اﻟﻘﺎﻧﻮﻧﻴﻦ ،ﻣﻦ ﺳﻴﻀﻤﻦ ﺻﺤﺔ و ﺳﻼﻣﺔ اﻟﻤﻌﻠﻮﻣﺔ اﻟﻤﺘﺪاوﻟﺔ ؟ 1
هﺬا هﻮ اﻟﺪرس اﻟﺬي ﺗﻌﻠﻤﺘﻪ اﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ ﻣﻦ آﺎرﺛﺔ اﻧﻬﻴﺎر ﺷﺮآﺔ اﻧﺮون و اﻟﺜﻼﺛﺎء اﻷﺳﻮد .ﻓﻌﻠﻰ اﻟﺮﻏﻢ ﻣﻦ وﺟﻮد آﺎﻓﺔ اﻟﻀﻤﺎﻧﺎت اﻟﺪﺳﺘﻮرﻳﺔ و اﻟﻘﺎﻧﻮﻧﻴﺔ ﻓﻲ هﺬﻩ اﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ ﻟﻀﻤﺎن ﺣﺮﻳﺔ ﺗﺪاول اﻟﻤﻌﻠﻮﻣﺎت ﻟﻢ ﺗﻜﻦ هﻨﺎك أى ﺁﻟﻴﺔ ﻟﻀﻤﺎن ﺻﺤﺔ و ﺳﻼﻣﺔ اﻟﻤﻌﻠﻮﻣﺔ .و هﻮ ﻣﺎ ﺣﺪث ﺁﻧﺬاك ،ﺣﻴﺚ آﺎﻧﺖ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺘﺪاوﻟﺔ ﻓﺎﺳﺪة و اﻧﻬﺎرت اﻟﺸﺮآﺎت و ﻣﻌﻬﺎ اﻟﺒﻮرﺻﺔ .. اﻟﺴﺆال اﻟﺜﺎﻧﻲ :آﻠﻨﺎ رأﻳﻨﺎ ﻣﺎ ﺣﺪث ﻟﺒﻨﻚ ﺳﻮﺳﻴﺘﻴﻪ ﺟﻨﺮال ﻓﻲ ﻓﺮﻧﺴﺎ ....هﻞ ﺟﺎءت اﻟﻀﺮﺑﺔ ﻣﻦ اﻟﺪاﺧﻞ أم ﻣﻦ اﻟﺨﺎرج ؟ هﺬﻩ اﻟﻀﺮﺑﺔ اﻟﺘﻲ آﻠﻔﺖ اﻟﺒﻨﻚ 6ﻣﻠﻴﺎر دوﻻر و هﻮ اﻵن ﻣﻌﺮوض ﻟﻠﺒﻴﻊ . ﻓﻤﻦ ﺧﻼل هﺬﻩ اﻟﻨﺪوات ﻻﺣﻈﺖ اﻟﺘﺄﺛﺮ ﺑﺎﻷﻓﻼم اﻟﻤﺜﻴﺮة و اﻟﺮواﻳﺎت ﻋﻦ اﻗﺘﺤﺎم ﺷﺒﻜﺎت اﻻﺗﺼﺎﻻت و اﻟﺘﺨﺮﻳﺐ و اﻟﻘﺮﺻﻨﺔ . اﻟﻤﻌﺮوف ﻟﺪى ﺧﺒﺮاء أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت و ﺗﺤﻠﻴﻞ ﻣﺨﺎﻃﺮهﺎ أن ﻣﻦ % 60اﻟﻰ %70ﻣﻦ اﻟﻤﺨﺎﻃﺮ داﺧﻠﻴﺔ ،أى ﻣﻦ داﺧﻞ ﺑﻴﺌﺔ اﻟﻌﻤﻞ و ادارة ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت . ﺣﺘﻰ و ان ﺣﺪﺛﺖ ﻣﺤﺎوﻟﺔ اﺧﺘﺮاق ﻣﻦ اﻟﺨﺎرج ،ﻓﺎﻻﺗﺠﺎﻩ اﻟﺴﺎﺋﺪ ﻓﻲ ﻋﻤﻠﻴﺎت اﻻﺧﺘﺮاق اﻟﺨﺎرﺟﻲ هﻮ ﻣﺤﺎوﻟﺔ ﻓﺘﺢ ﺛﻐﺮة ﻓﻲ اﻟﻨﻈﺎم و ﺑﻨﺎء ﻣﺎ ﻳﺸﺒﻪ رأس اﻟﺠﺴﺮ و اﺑﻘﺎء آﻞ ذﻟﻚ ﺳﺮي ﻟﻴﻜﻮن ﻟﺪى اﻟﻤﻘﺘﺤﻢ اﻟﻘﺪرة ﻋﻠﻰ اﻟﺪﺧﻮل اﻟﻤﺴﺘﻤﺮ و ﺑﺸﻜﻞ دوري اﻟﻰ اﻟﻨﻈﺎم ﻟﻼﻃﻼع ﻋﻠﻰ آﻞ ﻣﺎ هﻮ ﺟﺪﻳﺪ و ﺳﺮﻗﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺎﻟﻴﺔ و اﻟﻔﻨﻴﺔ اﻟﺘﻲ ﻳﺴﺘﻄﻴﻊ ﺑﻴﻌﻬﺎ . هﺬا ﻣﺎ ﻳﺪﺧﻞ ﻓﻲ ﻧﻄﺎق اﻟﺘﺠﺴﺲ اﻟﺼﻨﺎﻋﻲ .و أﺻﺒﺢ اﻟﻤﻘﺘﺤﻢ اﻟﺒﺎرع اﻟﻤﺤﺘﺮف اﻵن هﻮ ﻣﻦ ﻳﺴﺘﻄﻴﻊ اﺧﻔﺎء أﻓﻌﺎﻟﻪ و ﺁﺛﺎرﻩ داﺧﻞ اﻟﻨﻈﺎم و ﻟﻴﺲ ﻓﻀﺢ ﻧﻔﺴﻪ ﺑﺎﻟﺘﺨﺮﻳﺐ و اﻟﺘﺪﻣﻴﺮ . ﻣﺼﺮ ﻟﻴﺲ ﺑﻬﺎ ﺧﺒﺮات ﻣﺤﻠﻴﺔ ﻣﺤﺘﺮﻓﺔ ﻓﻲ ﻣﺠﺎل اﻻﺧﺘﺮاق اﻟﻤﺤﺘﺮف ﻷﻧﻈﻤﺔ اﻟﻤﻌﻠﻮﻣﺎت و آﻞ ﻣﺎ ﻳﺘﻢ اﻵن هﻮ ﻟﻌﺐ ﺗﻼﻣﻴﺬ ﺑﺄدوات ﻳﺘﻢ اﻧﺰاﻟﻬﺎ ﻣﻦ ﻋﻠﻰ اﻻﻧﺘﺮﻧﺖ .و هﻮ ﻧﻔﺲ ﻣﺎ أﻋﻠﻨﻪ وزﻳﺮ اﻻﺗﺼﺎﻻت ﺧﻼل ﻓﻌﺎﻟﻴﺎت اﻋﻼن اﻟﻘﺎهﺮة 2007ﻟﻤﻮاﺟﻬﺔ ﺟﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎت .ﺣﻴﻦ ﻗﺎل أن ﻣﺼﺮ ﻏﻴﺮ ﻣﺼﺪرة ﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎت و ﻟﻜﻨﻬﺎ ﺷﻬﺪت ﺟﺮاﺋﻢ أﺛﺮت ﻋﻠﻰ اﻟﻤﺆﺳﺴﺎت اﻟﻤﺎﻟﻴﺔ ﻓﻴﻬﺎ. أﻣﺎ ﻋﻤﻠﻴﺔ ﻣﻼﺣﻘﺔ اﻟﻤﺠﺮم ﺧﺎرج ﺣﺪود ﻣﺼﺮ ،ﻓﻴﺒﺪأ ﺑﺎﻻﻟﺘﺰام ﺑﺎﻷﻃﺮ و اﻟﻤﻌﺎﻳﻴﺮ اﻟﺪوﻟﻴﺔ ﻓﻲ ﻣﺠﺎل أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﻟﺘﻜﻮن ﻣﺨﺮﺟﺎت اﻟﻨﻈﺎم ﺳﻠﻴﻤﺔ و ﺻﺤﻴﺤﺔ ﻏﻴﺮ ﻗﺎﺑﻠﺔ ﻟﻠﻄﻌﻦ ﻓﻴﻬﺎ آﺪﻟﻴﻞ ﺻﺎﻟﺢ Trusted IT Forensic Evidenceﻟﻸﺧﺬ ﺑﻪ ﻣﻦ ﻗﺒﻞ اﻟﺪوﻟﺔ اﻟﺘﺎﺑﻊ ﻟﻬﺎ اﻟﻤﺠﺮم آﻤﺎ ﺳﻨﺮى ﻻﺣﻘﺎ ً. اذن ﺻﺤﺔ و ﺳﻼﻣﺔ اﻟﻤﻌﻠﻮﻣﺔ اﻟﻤﺘﺪاوﻟﺔ و اﻟﺘﺤﻜﻢ ﻓﻲ ﺣﺠﻢ ﻣﺨﺎﻃﺮ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت هﻤﺎ ﻣﺎ ﺷﻐﻞ اﻟﻌﺎﻟﻢ اﻟﻤﺘﻘﺪم ﻓﻴﻤﺎ ﻳﺨﺺ أﻣﻦ و ﺳﻼﻣﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺘﺪاوﻟﺔ ﻣﻨﺬ أزﻣﺔ اﻧﻬﻴﺎر ﺷﺮآﺔ اﻧﺮون و اﻟﺒﻮرﺻﺔ ﻳﻮم اﻟﺜﻼﺛﺎء اﻷﺳﻮد . ﻧﺘﻴﺠﺔ ﻷﺑﺤﺎث و دراﺳﺎت ﺗﻮﺻﻠﺖ اﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ اﻟﻰ ﻧﺘﻴﺠﺔ واﺣﺪة هﻰ :أن اﺧﺘﻼف ﺑﻴﺌﺔ اﻟﻌﻤﻞ و اﻟﺘﺸﻐﻴﻞ ﻓﻲ اﻻﻗﺘﺼﺎد اﻟﻌﺎﻟﻤﻲ اﻟﺤﺪﻳﺚ و اﻻﻋﺘﻤﺎد اﻟﻤﺘﺰاﻳﺪ ﻋﻠﻰ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت أدى اﻟﻰ ﻇﻬﻮر
2
اﻟﺤﺎﺟﺔ اﻟﻤﻠﺤﺔ اﻟﻰ وﺿﻊ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ وﺣﻮآﻤﺔ و ﺗﺤﻠﻴﻞ ﻣﺨﺎﻃﺮ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" دوﻟﻴﺔ ﻣﻮﺣﺪة ﻟﻠﺤﺪ ﻣﻦ اﻟﻤﺨﺎﻃﺮ و اﻟﺤﻔﺎظ ﻋﻠﻰ ﺻﺤﺔ و ﺳﻼﻣﺔ و أﻣﻦ اﻟﻤﻌﻠﻮﻣﺔ اﻟﻤﺘﺪاوﻟﺔ . ﻓﻴﻤﺎ ﻳﺨﺺ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ،أﺛﺒﺘﺖ هﺬﻩ اﻷﺑﺤﺎث أن اﻟﻤﺨﺎﻃﺮ ﻓﻲ ﺑﻴﺌﺔ اﻟﻌﻤﻞ اﻟﺪاﺧﻠﻴﺔ ﻓﻲ أى ﻣﺆﺳﺴﺔ أآﺒﺮ ﻣﻦ اﻟﻤﺨﺎﻃﺮ اﻟﺨﺎرﺟﻴﺔ ﺗﻤﺎﻣًﺎ آﻤﺎ ﺣﺪث ﻟﺒﻨﻚ ﺳﻮﺳﻴﺘﻴﻪ ﺟﻨﺮال ﻓﻲ ﻓﺮﻧﺴﺎ . و اﻟﺴﺆال :ﻟﻤﺎذا اﻟﻌﺠﻠﺔ و اﻻﻟﺘﺰام اﻟﺤﺮﻓﻲ ﺑﻤﻌﺎﻳﻴﺮ "أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ؟ أ – ﻧﺤﻦ ﻻ ﻧﻤﻠﻚ أى ﻗﺎﻋﺪة ﺑﺤﺚ ﻋﻠﻤﻲ ﻓﻲ هﺬا اﻟﻤﺠﺎل و اﻟﻤﻄﺮوح ﺣﺎﻟﻴًﺎ هﻮ ﻋﺼﺎرة أﺑﺤﺎث و ﺗﺠﺎرب ﻣﺴﺘﻤﺮة ﻣﻨﺬ ﻧﺤﻮ 20ﻋﺎﻣ ًﺎ . ب – ﻣﻌﺎﻳﻴﺮ و أﻃﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" اﻟﺪوﻟﻴﺔ اﻟﻤﻄﻠﻮب ﺗﻄﺒﻴﻘﻬﺎ اﻵن ﺳﻴﺘﻢ ﻓﺮﺿﻬﺎ ﻗﺮﻳﺒًﺎ و ﻣﻦ ﻻ ﻳﻠﺘﺰم ﺳﻴﺘﻌﺮض ﻟﻌﻘﻮﺑﺎت اﻗﺘﺼﺎدﻳﺔ و ﻣﺎﻟﻴﺔ ﺟﺴﻴﻤﺔ .و هﻨﺎك ﺑﺎﻟﻔﻌﻞ ﺟﺰء ﻣﻨﻬﺎ ﺑﺪأ ﻳﻔﺮض دوﻟﻴًﺎ ﻓﻲ ﻗﻄﺎع اﻟﺒﻨﻮك آﻤﺎ ﺳﻨﺮى ﻻﺣﻘﺎ ً. ج – ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﻗﺎﻣﺖ ﺑﺒﻨﺎء ﻣﻨﻈﻮﻣﺔ ﺗﻨﺼﻬﺮ ﻓﻴﻬﺎ اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺨﺎﺻﺔ ﺑﻬﺬا اﻟﻤﺠﺎل ﻣﻊ أﻧﻤﺎط و اﺟﺮاءات ﻋﻤﻞ ﺻﺎرﻣﺔ ﺑﺎﻻﺿﺎﻓﺔ اﻟﻰ اﻟﻌﺎﻣﻞ اﻟﺒﺸﺮي . آﻠﻪ ﻳﻤﻜﻦ اﻧﺠﺎزﻩ ﻓﻲ ﻓﺘﺮة زﻣﻨﻴﺔ ﻣﻨﺎﺳﺒﺔ اذا ﺗﻀﺎﻓﺮت اﻟﺠﻬﻮد اﻻ ﺟﺰﺋﻴﺔ ﺗﺜﻘﻴﻒ و ﺗﻮﻋﻴﺔ و ﺗﺪرﻳﺐ اﻟﻌﺎﻣﻞ اﻟﺒﺸﺮي ﻓﻬﻮ ﻳﺤﺘﺎج وﻗﺖ ﻃﻮﻳﻞ .هﺬا ﻃﺒﻌًﺎ اذا أ ﺧﺬﻧﺎ ﻓﻲ اﻻﻋﺘﺒﺎر أﻧﻨﺎ ﻟﺪﻳﻨﺎ ﻣﺸﺎآﻞ ﻓﻲ : ﻣﺸﻜﻠﺔ ﺗﺮاﺛﻴﺔ ﺛﻘﺎﻓﻴﺔ ﻓﻲ اﻟﺸﺨﺼﻴﺔ ﺗﺘﻤﺜﻞ ﻓﻲ ﻣﻘﺎوﻣﺔ اﻟﺘﻐﻴﻴﺮ و ﻣﺒﺪأ اﺣﺘﺮام اﻟﺨﺼﻮﺻﻴﺔ. ﻗﺼﻮر ﻓﻲ اﻟﻨﻈﺎم ﺗﻌﻠﻴﻤﻲ ﻳﺆدي اﻟﻰ ﺧﻠﻞ اﻟﻘﺪرة ﻋﻠﻰ اﻟﻤﺜﺎﺑﺮة و اﻟﺒﺤﺚ و اﻟﺘﻮﺛﻴﻖ . ﻣﺸﻜﻠﺔ ﺣﻴﺎﺗﻴﺔ ﺗﺘﻤﺜﻞ ﻓﻲ اﻟﻘﺪرة ﻋﻠﻰ اﻟﺘﻜﻴﻒ ﻋﻠﻰ اﻟﻌﻤﻞ ﺗﺤﺖ ﻧﻈﺎم ﻋﻤﻞ ﺻﺎرم و اﺣﺘﺮامﻧﻈﻢ و اﺟﺮاءات اﻟﻌﻤﻞ و اﻟﺜﻮاب و اﻟﻌﻘﺎب ﻣﻦ ﻏﻴﺮ "ﻣﻌﻠﺶ". ﺑﻌﺾ اﻟﻌﻘﻮﺑﺎت ﻓﻲ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" هﻰ اﻟﻔﺼﻞ اﻟﻔﻮري ﻣﻦ اﻟﻌﻤﻞ اذا ﺗﻢ هﺘﻚ أﻣﻦ أو ﺧﺼﻮﺻﻴﺔ ﻣﻌﻠﻮﻣﺔ ﻣﻌﻴﻨﺔ . ﺗﻤﺎﻣًﺎ آﻤﺎ ﺣﺪث ﻣﻊ اﻟﻤﻮﻇﻔﻴﻦ اﻟﺜﻼﺛﺔ ﻓﻲ اﻟﺨﺎرﺟﻴﺔ اﻷﻣﺮﻳﻜﻴﺔ ﻣﻨﺬ أﻳﺎم ﻋﻨﺪﻣﺎ دﺧﻠﻮا ﻋﻠﻰ ﻧﻈﺎم ﻣﻌﻠﻮﻣﺎت ﺟﻮازات اﻟﺴﻔﺮ اﻷﻣﺮﻳﻜﻴﺔ و ﻓﺘﺤﻮا ﻣﻠﻒ ﺟﻮاز اﻟﺴﻔﺮ اﻟﺨﺎص ﺑﺎﻟﻤﺮﺷﺢ اﻟﺮﺋﺎﺳﻲ اﻟﺪﻳﻤﻘﺮاﻃﻲ ﺑﺎراك أوﺑﺎﻣﺎ و اﻃﻠﻌﻮا ﻋﻠﻰ ﻣﺎ ﻓﻴﻪ ،ﻣﺠﺮد اﻃﻼع ،دون وﺟﻪ ﺣﻖ و آﺎﻧﺖ اﻟﻨﺘﻴﺠﺔ اﻟﻔﺼﻞ ﻣﻦ اﻟﻌﻤﻞ ﻓﻮرًا . ﻣﺼﺮ وﻗﻌﺖ ﻋﻠﻰ اﺗﻔﺎﻗﻴﺎت ﺗﺘﻴﺢ ﻟﻠﻤﻨﻈﻤﺎت و اﻟﺸﺮآﺎت و اﻟﺒﻨﻮك اﻟﺪوﻟﻴﺔ اﻟﻌﺎﻣﻠﺔ ﻓﻲ ﻣﺼﺮ ﺑﻌﺪ ﻋﺎﻣﻴﻦ اﺣﻀﺎر اﻟﻌﻤﺎﻟﺔ اﻷﺟﻨﺒﻴﺔ اﻟﻤﻨﺎﺳﺒﺔ دون أى ﻗﻴﻮد اذا ﻟﻢ ﺗﻜﻦ اﻟﺨﺒﺮات اﻟﻤﻄﻠﻮﺑﺔ ﻣﺘﻮاﻓﺮة ﻓﻲ اﻟﻌﻤﺎﻟﺔ اﻟﻤﺤﻠﻴﺔ .أى أﻧﻨﺎ ﻗﺪ ﻧﻔﻴﻖ ﻳﻮﻣًﺎ ﻣﺎ و ﻧﺠﺪ اﻷﺟﺎﻧﺐ ﻳﺘﺤﻜﻤﻮن ﻓﻲ ﻣﻔﺎﺻﻞ هﺬا اﻟﻘﻄﺎع اﻟﺤﻴﻮي اﻟﺨﻄﻴﺮ اذا ﻟﻢ ﻧﺘﺤﺮك ﻓﻮرًا . 3
ﺧﻼل اﺣﺪى اﻟﻤﺆﺗﻤﺮات و ﻓﻲ ﺣﻀﻮر ﺟﻤﻊ ﻣﻦ رﺟﺎل اﻷﻋﻤﺎل ﻃﺮﺣﺖ ﻋﻠﻴﻬﻢ ﺳﺆال :ﻣﺎ هﻰ اﻟﻀﻤﺎﻧﺎت اﻟﺘﻲ ﺗﻤﻠﻜﻮﻧﻬﺎ داﺧﻞ ﺷﺮآﺎﺗﻜﻢ اﻟﻀﺨﻤﺔ ﻣﻦ أن أﺣﺪًا ﻓﻲ ادارة ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺸﺮآﺎﺗﻜﻢ ﻻ ﻳﺴﺘﻄﻴﻊ اﻻﻃﻼع ﻋﻠﻰ ﺑﺮﻳﺪآﻢ اﻻﻟﻜﺘﺮوﻧﻲ و اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ ﻟﻜﻞ اﻟﻤﻮﻇﻔﻴﻦ ؟ هﻨﺎ ﺳﺄل أﺣﺪ رﺟﺎل اﻷﻋﻤﺎل :و هﻞ ﻳﺴﺘﻄﻴﻌﻮن اﻟﻘﻴﺎم ﺑﺬﻟﻚ؟ و آﺎﻧﺖ اﺟﺎﺑﺘﻲ :ﻧﻌﻢ و دون أن ﺗﺪري . و ﺑﻌﺪ ﻓﺘﺮة ﺻﻤﺖ أﺟﺎﺑﻨﻲ أﺣﺪهﻢ ﺑﺄن ﺻﺪﻳﻖ اﻟﺪراﺳﺔ اﻟﻤﺪرﺳﻴﺔ هﻮ اﻟﻤﺪﻳﺮ اﻟﻌﺎم ﻻدارة ﺗﻘﻨﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﻤﺠﻤﻮﻋﺔ ﺷﺮآﺎﺗﻪ و هﻮ ﻳﺜﻖ ﻓﻴﻪ . ﻓﺄﺑﻠﻐﺘﻪ أن هﺬﻩ ﺣﺎﻟﺔ اﺳﺘﺜﻨﺎﺋﻴﺔ ﺟﺪًا و ﻻ ﻳﻤﻜﻦ ﺗﻌﻤﻴﻤﻬﺎ .ﺛﺎﻧﻴًﺎ أﻧﺎ ﻟﺪى ﺣﺎﻟﺔ ﻣﺸﺎﺑﻬﺔ ﻓﻲ أﺣﺪ اﻟﻤﺆﺳﺴﺎت اﻟﻤﺎﻟﻴﺔ ﺣﻴﺚ اﻟﻌﻀﻮ اﻟﻤﻨﺘﺪب و اﻟﻤﺪﻳﺮ اﻟﻌﺎم ﻻدارة ﺗﻘﻨﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ هﺬﻩ اﻟﻤﺆﺳﺴﺔ أﺻﺪﻗﺎء دراﺳﺔ و ﻳﺜﻖ ﻓﻴﻪ .و ﻟﻜﻦ ذﻟﻚ ﻟﻢ ﻳﻤﻨﻊ هﺬا اﻟﻤﺪﻳﺮ اﻟﻌﺎم و ﻣﻌﻪ ﻣﺪﻳﺮ اﻟﺘﺸﻐﻴﻞ ،آﺎﺗﻢ أﺳﺮارﻩ ،ﺑﺰرع ﻧﻈﺎم داﺧﻞ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﻳﻘﻮم ﺑﺄﺧﺬ ﻧﺴﺨﺔ ﻣﻦ آﻞ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ اﻟﺼﺎدر و اﻟﻮارد ﺑﻤﺎ ﻓﻴﻬﻢ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ اﻟﺨﺎص ﺑﺼﺪﻳﻘﻪ اﻟﻌﻀﻮ اﻟﻤﻨﺘﺪب . و ﻃﺒﻌ ًﺎ ﻣﻦ ﺧﻼل اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ ،هﻨﺎك ﻣﻦ ﻳﺤﺐ و هﻨﺎك ﻣﻦ ﻳﻐﺎزل و هﻨﺎك ﻣﻦ ﻟﻪ اﻟﺒﻴﺰﻧﺲ اﻟﺨﺎص ﺑﻪ .و هﻢ ﻳﺘﺎﺑﻌﻮن آﻞ ذﻟﻚ .آﻤﺎ ﻳﺴﺘﻄﻴﻌﻮن اﻟﺤﺼﻮل ﻋﻠﻰ أﺧﺒﺎر اﻟﻌﻤﻞ اﻟﺪاﺧﻠﻴﺔ اﻟﺘﻲ ﻣﻨﻬﺎ ﻣﺎ ﻟﻴﺲ ﻟﻬﻢ ﺣﻖ ﺑﻤﻌﺮﻓﺘﻬﺎ . و ﺣﺪث ﺷﻚ ﺑﺤﺪوث هﺬﻩ اﻟﺤﺎﻟﺔ و ﺗﻢ ﺟﻤﻊ اﻟﺪﻟﻴﻞ اﻟﺪاﻣﻎ ﻋﻠﻰ ﻓﻌﻠﺘﻬﻢ .اﻟﻐﺮﻳﺐ أن اﻟﻤﺪﻳﺮ اﻟﻌﺎم و ﻣﺪﻳﺮ ﺗﺸﻐﻴﻠﻪ آﺎﻧﻮا ﻳﺼﺮﺣﻮن ﺑﻜﻞ ﺑﺮاءة ﺑﺄن ﻣﻦ ﻳﻔﻌﻞ ذﻟﻚ ﻋﺪﻳﻢ اﻷﺧﻼق و اﻟﻀﻤﻴﺮ .و هﻢ ﺑﺬﻟﻚ أﺻﺪروا اﻟﺤﻜﻢ ﻋﻠﻰ أﻧﻔﺴﻬﻢ . هﻨﺎك ﺣﺎﻻت أﺧﺮى آﺜﻴﺮة ﺟﺪًا ﻣﺸﺎﺑﻬﺔ ﻓﻲ اﻟﻌﺎﻟﻢ و ﻓﻲ ﻣﺠﺎﻻت أﺧﺮى آﺎﻟﺪﺧﻮل ﻋﻠﻰ ﺷﺎﺷﺎت اﻟﻤﻮﻇﻔﻴﻦ أﺛﻨﺎء ﻋﻤﻠﻬﻢ و رؤﻳﺔ ﻣﺎ ﻳﻔﻌﻠﻮن ﻋﻠﻰ أﺟﻬﺰﺗﻬﻢ .و ﺑﺎﻟﺘﺎﻟﻲ اﻻﻃﻼع ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﻗﺪ ﺗﻜﻮن ﻼ. ﺳﺮﻳﺔ و ﺣﺴﺎﺳﺔ ﻟﻠﺸﺮآﺔ آﺼﻔﻘﺎت ﻣﺜ ً هﺬا ﻣﺎ ﺟﻌﻞ اﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ ﺗﺼﺪر ﻣﻌﺎﻳﻴﺮ "أﻣﻦ وﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت". و اﻟﻬﺪف هﻮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺔ اﻟﻤﺘﻤﺜﻞ ﻓﻲ ﺻﺤﺔ و ﺳﻼﻣﺔ اﻟﻤﻌﻠﻮﻣﺔ و ﺑﻨﺎء اﻟﺜﻘﺔ ﻓﻲ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت و اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻷﺧﻄﺎر ﻓﻲ ﺑﻴﺌﺔ اﻟﻌﻤﻞ اﻟﺪاﺧﻠﻴﺔ اﻟﻨﺎﺗﺠﺔ ﻋﻦ اﺳﺘﺨﺪام ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت . اﻟﻤﺴﺄﻟﺔ ﻟﻴﺴﺖ ﻣﺴﺄﻟﺔ ﺛﻘﺔ ﻓﻲ اﻷﺷﺨﺎص و اﻻ آﺎن هﺬا ﻣﻌﻨﺎﻩ أن آﻞ ﻣﻦ ﻳﺨﻀﻊ ﻟﻬﺬﻩ اﻟﻤﻌﺎﻳﻴﺮ ﻓﻲ دول اﻟﻌﺎﻟﻢ اﻟﻤﺨﺘﻠﻔﺔ ﻏﻴﺮ أهﻞ ﻟﻠﺜﻘﺔ . ﻣﺪﻳﺮي و اﻟﻌﺎﻣﻠﻮن داﺧﻞ ادارات ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺆﺳﺴﺎت اﻟﻤﺨﺘﻠﻔﺔ هﻢ أﻟﺪ أﻋﺪاء هﺬﻩ اﻟﻤﻌﺎﻳﻴﺮ .ﻓﻬﻰ ﺗﻌﻤﻞ ﻋﻠﻰ ﺗﺤﺠﻴﻢ أﻋﻤﺎﻟﻬﻢ و ﺗﻮﺛﻴﻘﻬﺎ و ﻣﺮاﺟﻌﺘﻬﺎ آﻤﺎ ﺗﻔﻌﻞ ﻣﻊ ﺑﺎﻗﻲ اﻟﻤﻮﻇﻔﻴﻦ ﻓﻲ
4
أى ﺷﺮآﺔ أو ﻣﺆﺳﺴﺔ .و ﻟﻜﻦ اﻟﻨﻄﺎق أوﺳﻊ و أﻋﻤﻖ ﻣﻊ اﻟﻌﺎﻣﻠﻴﻦ داﺧﻞ ادارات ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت . آﻤﺎ أﻧﻬﺎ ﺗﺴﺤﺐ ﻣﻦ أﻳﺪﻳﻬﻢ ﺳﻠﻄﺎت و ﻗﻮة اآﺘﺴﺒﻮهﺎ ﻟﻤﺠﺮد أن أى ﺷﺨﺺ ﻏﻴﺮ ﻓﻨﻲ ﻻ ﻳﺴﺘﻄﻴﻊ ﻣﻨﺎﻗﺸﺘﻬﻢ و ﻣﺠﺎراﺗﻬﻢ ﻓﻲ ﻓﻬﻢ ﺗﻔﺎﺻﻴﻞ هﺬﻩ اﻟﺼﻨﺎﻋﺔ اﻟﺼﻌﺒﺔ .و ﻣﻊ اﻟﺘﻘﺪم اﻟﻬﺎﺋﻞ اﻟﻤﺴﺘﻤﺮ ﻓﻲ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ،ﺗﺰداد ﺻﻌﻮﺑﺔ ﻣﻌﺮﻓﺔ ﻣﺎ ﻳﺤﺪث داﺧﻞ ادارات ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت. هﺬﻩ اﻟﻤﻌﺎﻳﻴﺮ ﺗﻬﺪف اﻟﻰ اﻟﺼﺎﻟﺢ اﻟﻌﺎم و ﺑﻨﺎء ﺑﻴﺌﺔ ﻋﻤﻞ ﺻﺤﻴﺔ ﺗﺤﻘﻖ اﻷهﺪاف . هﺬا ﻣﻊ اﻟﻌﻠﻢ أن اﻟﻌﺎﻣﻠﻴﻦ داﺧﻞ ادارات ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت هﻢ اﻟﻤﻠﺰﻣﻴﻦ ﺑﺘﻄﺒﻴﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" و ﻣﻦ هﻨﺎ ﺟﺎءت أهﻤﻴﺔ ﻓﺮﺿﻬﺎ ﺑﻘﻮة اﻟﻘﺎﻧﻮن ﻋﻠﻰ ﻣﺴﺘﻮى اﻟﺪوﻟﺔ و اﻟﺤﺼﻮل دﻋﻢ أﺻﺤﺎب اﻟﺸﺮآﺎت ﻓﻲ اﻟﻘﻄﺎع اﻟﺨﺎص ﻷﻧﻬﺎ ﺗﺤﻤﻲ اﺳﺘﺜﻤﺎراﺗﻬﻢ ﻣﻤﺎ هﻮ ﺁت . و ﻟﻜﻦ ﻗﺒﻞ أن ﻧﺴﺘﻌﺮض ﻣﻌﺎﻳﻴﺮ أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت و ﺗﺄﺛﻴﺮات ﻏﻴﺎب ﺗﻄﺒﻴﻘﺎﺗﻬﺎ اﻟﺤﺎﻟﻴﺔ و اﻟﻤﺴﺘﻘﺒﻠﻴﺔ ،ﻳﺠﺐ ﺗﻮﺿﻴﺢ اﻟﺘﻌﺮﻳﻔﺎت اﻵﺗﻴﺔ : أ – ﻣﺎ هﻰ اﻟﻤﻌﻠﻮﻣﺔ ؟ ب – ﻣﺎ هﻮ ﻣﻔﻬﻮم اﻟﻌﺎﻟﻢ اﻟﻤﺘﻘﺪم ﻟﻔﻜﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ؟ اﻟﻤﻌﻠﻮﻣﺔ هﻰ : – 1ﺗﺸﻜﻴﻠﺔ ﻣﻦ اﻟﺤﻘﺎﺋﻖ ﻧﺘﻮﺻﻞ ﻣﻨﻬﺎ اﻟﻰ اﺳﺘﻨﺘﺎﺟﺎت A collection of facts from which conclusions may be drawn. – 2ﺗﺸﻜﻴﻠﺔ ﻣﻦ اﻟﺤﻘﺎﺋﻖ ﺗﻌﻜﺲ اﻟﻮاﻗﻊ A collection of facts reflecting reality. اذن اﻟﺤﻘﻴﻘﺔ و اﻟﺘﻌﺒﻴﺮ اﻟﺼﺎدق ﻋﻦ اﻟﻮاﻗﻊ هﻢ أهﻢ ﻣﻌﺎﻟﻢ اﻟﻤﻌﻠﻮﻣﺔ ﻟﺒﻨﺎء اﻟﺸﻔﺎﻓﻴﺔ و اﻟﺘﺨﻄﻴﻂ اﻟﺴﻠﻴﻢ. و ﺑﻨﺎءًا ﻋﻠﻰ ذﻟﻚ ﺗﻢ ﺑﻨﺎء ﻓﻜﺮ و ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" و اﻟﻬﺪف هﻮ : ﺑﻨﺎء ﻣﻨﻈﻮﻣﺔ ﻣﻮﺣﺪة و ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﻣﻮﺛﻮق ﻓﻴﻬﺎ Trusted . Information Technology Infrastructureو ﺗﻢ اﻋﺘﺒﺎر "أﻣﻦ" و" ﺳﻼﻣﺔ" و" ﺻﺤﺔ" و "اﺳﺘﻤﺮارﻳﺔ اﺗﺎﺣﺔ" و "ﺣﺮﻳﺔ ﺗﺪاول" اﻟﻤﻌﻠﻮﻣﺔ هﻢ أهﺪاف هﺬﻩ اﻟﻤﻨﻈﻮﻣﺔ . ﻓﻲ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ،اﻟﻤﻌﻠﻮﻣﺔ أﺻﻞ و آﻴﺎن ﻳﺘﻤﺘﻊ ﺑﺨﺼﺎﺋﺺ و ﺗﺼﻨﻴﻔﺎت . ﺧﺼﺎﺋﺺ اﻟﻤﻌﻠﻮﻣﺔ : – 1اﻻﺗﺎﺣﺔ :اﻟﻤﻌﻠﻮﻣﺔ ﻳﺠﺐ أن ﺗﻜﻮن ﻣﺘﺎﺣﺔ 24ﺳﺎﻋﺔ ﻓﻲ اﻟﻴﻮم – 7أﻳﺎم ﻓﻲ اﻷﺳﺒﻮع – 365ﻳﻮم ﻓﻲ اﻟﺴﻨﺔ .و أرﺟﻮ اﻻﻧﺘﺒﺎﻩ ﻟﻬﺬﻩ اﻟﻨﻘﻄﺔ ﺟﻴﺪًا ﺣﻴﺚ أن ﻣﺎ ﺣﺪث ﻟﻼﻧﺘﺮﻧﺖ ) اﻧﻘﻄﺎع
5
اﻟﻜﺎﺑﻠﻴﻦ اﻟﺒﺤﺮﻳﻴﻦ ( و ﺗﻮﻗﻒ ﺧﺪﻣﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻓﻲ ﻣﻄﺎر اﻟﻘﺎهﺮة ﻟﻤﺪة ﺛﻼﺛﺔ أﻳﺎم ﻳﻨﺪرﺟﺎن ﺗﺤﺖ هﺬا اﻟﺒﻨﺪ آﻤﺎ ﺳﻴﺄﺗﻲ ﻻﺣﻘ ًﺎ . – 2اﻟﺼﺤﺔ و اﻟﺴﻼﻣﺔ :اﻟﻤﻌﻠﻮﻣﺔ ﻳﺠﺐ أن ﺗﻌﻜﺲ اﻟﺤﻘﻴﻘﺔ و اﻟﻮاﻗﻊ ﻣﻦ أﺟﻞ اﻟﺸﻔﺎﻓﻴﺔ و اﺗﺨﺎذ اﻟﻘﺮار و اﻟﺘﺨﻄﻴﻂ اﻟﺴﻠﻴﻢ و ﻋﻠﻴﻪ ﺗﻢ وﺿﻊ اﻻﺟﺮاءات اﻟﻤﻨﺎﺳﺒﺔ ﻟﺘﺄﻣﻴﻦ ﺻﺤﺔ و ﺳﻼﻣﺔ اﻟﻤﻌﻠﻮﻣﺔ ﺿﻤﻦ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت". – 3اﻟﺴﺮﻳﺔ :اﻟﻤﻌﻠﻮﻣﺔ ﺳﺮﻳﺔ اﻻ ﻟﻤﻦ ﻟﻪ اﻟﺤﻖ ﺑﺎﻻﻃﻼع ﻋﻠﻴﻬﺎ ﻃﺒﻘ ًﺎ ﻟﺘﺼﻨﻴﻒ اﻟﻤﻌﻠﻮﻣﺔ اﻟﻤﻮﺛﻖ . ﺗﺼﻨﻴﻔﺎت اﻟﻤﻌﻠﻮﻣﺔ : – 1ﻣﻌﻠﻮﻣﺔ ﺳﺮﻳﺔ :ﺗﺄﺧﺬ هﺬا اﻟﺘﺼﻨﻴﻒ أآﺜﺮ اﻟﻤﻌﻠﻮﻣﺎت ﺣﺴﺎﺳﻴﺔ و اﻟﺘﻲ ﻗﺪ ﻳﺤﺪث اﻓﺸﺎﺋﻬﺎ ﺿﺮرًا ﺑﺎﻟﺪوﻟﺔ أو ﺑﺎﻟﺸﺮآﺔ أو اﻟﺒﻨﻚ ﻣﺜﻼ ً .ﻓﻲ اﻟﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة اﻟﻤﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﻘﻊ ﺗﺤﺖ هﺬا اﻟﺘﺼﻨﻴﻒ ﺗﺴﺘﺜﻨﻰ ﻣﻦ ﻗﺎﻧﻮن ﺣﺮﻳﺔ اﻟﻤﻌﻠﻮﻣﺎت Freedom Of Information ) . Act ( FOIA و ﻃﺒﻘًﺎ ﻟﻤﻌﺎﻳﻴﺮ "أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﺗﻮﺿﻊ ﺁﻟﻴﺎت ﻗﺎﺳﻴﺔ ﻳﺘﻢ ﺑﻤﻮﺟﺒﻬﺎ اﺧﺘﻴﺎر ﻣﻮاﺻﻔﺎت اﻷﺷﺨﺎص اﻟﻤﺴﻤﻮح ﻟﻬﻢ اﻻﻃﻼع ﻋﻠﻰ اﻟﻤﻌﻠﻮﻣﺔ اﻟﻤﺼﻨﻔﺔ ﺳﺮﻳﺔ ﺑﺄﺳﻠﻮب ﻣﻮﺛﻖ و ﻣﻌﻠﻦ .و ﻻ ﺗﺘﺮك ﻟﻸهﻮاء اﻟﺸﺨﺼﻴﺔ .و ﺣﺪث أن ﺣﺎوﻟﺖ وزارة اﻟﺨﺎرﺟﻴﺔ اﻟﺒﺮﻳﻄﺎﻧﻴﺔ ﺗﺼﻨﻴﻒ اﺣﺪى ﻣﻌﻠﻮﻣﺎت اﻟﻤﺼﺎرﻳﻒ اﻟﻤﺎﻟﻴﺔ ﺗﺤﺖ هﺬا اﻟﺒﻨﺪ ﻓﻲ ﻣﺤﺎوﻟﺔ ﻟﺤﺠﺒﻬﺎ و ﻟﻜﻦ اﻟﺒﺮﻟﻤﺎن اﻟﺒﺮﻳﻄﺎﻧﻲ رﻓﺾ هﺬا اﻟﺘﺼﻨﻴﻒ و ﺑﺎﻟﻔﻌﻞ ﺗﻢ ﺗﺨﻔﻴﺾ ﻣﺮﺗﺒﺔ اﻟﺘﺼﻨﻴﻒ . – 2ﻣﻌﻠﻮﻣﺎت ﺣﺴﺎﺳﺔ :ﺗﻨﺪرج ﺗﺤﺖ هﺬا اﻟﺘﺼﻨﻴﻒ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﺤﺘﺎج اﻟﻰ اﺟﺮاءات ﺧﺎﺻﺔ ﻟﻠﻤﺤﺎﻓﻈﺔ ﻋﻠﻰ ﺳﻼﻣﺘﻬﺎ و ﺻﺤﺘﻬﺎ .و ﻟﻬﺎ أﻳﻀًﺎ ﺁﻟﻴﺎت اﻟﺪﺧﻮل و اﻻﻃﻼع ﻋﻠﻴﻬﺎ . – 3ﻣﻌﻠﻮﻣﺎت ﺧﺎﺻﺔ :و ﻟﻬﺎ ﺁﻟﻴﺎﺗﻬﺎ و اﻷﺷﺨﺎص اﻟﻤﺴﻤﻮح ﻟﻬﻢ اﻻﻃﻼع ﻋﻠﻴﻬﺎ و ﻣﻮاﺻﻔﺎﺗﻬﻢ و ﻣﺴﺌﻮﻟﻴﺎﺗﻬﻢ و ﺻﻼﺣﻴﺎﺗﻬﻢ . – 4ﻣﻌﻠﻮﻣﺎت ﻋﺎﻣﺔ :وهﻰ آﻞ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺘﺒﻘﻴﺔ و اﻟﺘﻲ ﻟﻢ ﺗﺼﻨﻒ ﺗﺤﺖ أى ﻣﻦ اﻟﺘﺼﻨﻴﻔﺎت اﻟﺴﺎﺑﻖ ذآﺮهﺎ .و ﻟﻬﺎ ﺁﻟﻴﺎﺗﻬﺎ أﻳﻀﺎ ً. آﻞ ﻣﻌﻠﻮﻣﺔ ﻟﻬﺎ ﻋﻤﺮ اﻓﺘﺮاﺿﻲ ﻳﺘﻢ ﺑﻌﺪﻩ اﻋﺎدة ﺗﻘﻴﻴﻢ ﺗﺼﻨﻴﻔﻬﺎ و ﺗﺤﻠﻴﻞ ﻣﺨﺎﻃﺮهﺎ ﻟﺘﺤﺘﻔﻆ ﺑﺎﻟﺘﺼﻨﻴﻒ اﻟﻘﺪﻳﻢ أو ﺗﺄﺧﺬ ﺗﺼﻨﻴﻔًﺎ ﺟﺪﻳﺪا ً. ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﻓﺮﺿﺖ أن ﺗﻜﻮن ﺑﺪاﻳﺔ اﻟﺘﻄﺒﻴﻖ ﻣﻦ أدارة ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت داﺧﻞ أى وزارة أو ﻣﺆﺳﺴﺔ أو ﺷﺮآﺔ أو ﺑﻨﻚ ﺣﻴﺚ ﺗﺘﺮآﺰ ﻣﻌﻈﻢ ﻣﺨﺎﻃﺮ ﺗﻘﻨﻴﺎت اﻟﻤﻌﻠﻮﻣﺎت .
6
اﻟﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة و اﻻﺗﺤﺎد اﻷوروﺑﻲ ﻗﺎﻣﻮا ﺑﻔﺮض ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﺑﻘﻮة اﻟﻘﺎﻧﻮن و ﻻ ﻳﺘﻢ اﻟﺘﺮﺧﻴﺺ ﺑﺎﻟﻌﻤﻞ اﻻ ﺑﻌﺪ ﺗﻄﺒﻴﻖ هﺬﻩ اﻟﻤﻌﺎﻳﻴﺮ ﺑﻜﻞ ﻗﻄﺎع ﺣﻜﻮﻣﻲ أواﻗﺘﺼﺎدي أو ﺧﺪﻣﻲ .و ﺗﻢ اﻧﺸﺎء ﺟﻬﺎت ﻣﺤﺎﻳﺪة ﻟﻠﺘﻔﺘﻴﺶ اﻟﻤﻔﺎﺟﺊ و اﻟﻤﺮاﺟﻌﺔ اﻟﺪورﻳﺔ ﻟﻀﻤﺎن اﻻﻟﺘﺰام اﻟﺪاﺋﻢ . هﺬا آﻤﺮﺣﻠﺔ أوﻟﻰ و اﻟﻤﺮﺣﻠﺔ اﻟﺜﺎﻧﻴﺔ ﺳﺘﻜﻮن اﺷﺘﺮاط اﻻﻟﺘﺰام ﺑﻬﺎ ﻋﻠﻰ أى ﻣﺆﺳﺴﺔ أو ﺷﺮآﺔ أو ﺑﻨﻚ ﻓﻲ اﻟﻌﺎﻟﻢ ﺗﺮﻳﺪ اﻟﺘﻌﺎﻣﻞ ﻣﻊ أﻳًﺎ ﻣﻦ ﻧﻈﻴﺮاﺗﻬﺎ داﺧﻞ اﻟﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة أو اﻻﺗﺤﺎد اﻷوروﺑﻲ .و هﻰ اﻟﻤﺮﺣﻠﺔ اﻷﺧﻄﺮ . ﻣﻤﺎ ﺳﺒﻖ ﻧﺮى أن ﺁﻟﻴﺎت ﺣﺮﻳﺔ ﺗﺪاول اﻟﻤﻌﻠﻮﻣﺎت ﺿﻤﻦ اﻃﺎر ﻣﻨﻈﻢ و ﻣﻮﺛﻖ ﻣﺘﻮاﻓﺮة ﻣﻦ ﺧﻼل ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" و اﻟﺘﻲ ﺗﻀﻤﻦ أﻳﻀًﺎ ﺻﺤﺔ و ﺳﻼﻣﺔ اﻟﻤﻌﻠﻮﻣﺔ اﻟﻤﺘﺪاوﻟﺔ . ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﺗﺸﻤﻞ أﻳﻀ ًﺎ ﻋﻤﻠﻴﺔ ﺗﻮﺛﻴﻖ و ﻣﺘﺎﺑﻌﺔ آﺎﻣﻠﺔ ﻟﻜﻞ ﻣﺎ ﻳﺤﺪث ﻋﻠﻰ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت و ﻳﺸﻤﻞ ذﻟﻚ آﻞ اﻟﺘﻌﺎﻣﻼت و و اﻷﻓﻌﺎل و اﻻﺟﺮاءات و اﻷﺻﻮل اﻟﺜﺎﺑﺘﺔ و اﻟﺒﺮاﻣﺞ و اﻟﺨﺪﻣﺎت و اﻷﻓﺮاد و اﻟﻘﺪرات و اﻟﻤﺴﺌﻮﻟﻴﺎت و اﻟﻤﻬﺎم و اﻟﻤﺸﺎآﻞ و ﺣﻠﻮﻟﻬﺎ . هﺬا ﻳﻮﻓﺮ اﻟﻘﺪرة ﻋﻠﻰ ﺗﺤﻠﻴﻞ و دراﺳﺔ ﻣﺨﺎﻃﺮ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت و ﺗﺄﺛﻴﺮاﺗﻬﺎ و ﺑﺎﻟﺘﺎﻟﻲ ﺑﻨﺎء ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﺘﺄﻣﻴﻦ ﺗﺪاول ﻣﻌﻠﻮﻣﺔ ﺻﺤﻴﺤﺔ و ﺳﻠﻴﻤﺔ و ﻣﻮﺛﻘﺔ .و آﺬﻟﻚ ﻳﻮﻓﺮ اﻟﻘﺪرة ﻋﻠﻰ اﻋﺪاد و ﺑﻨﺎء ﺧﻄﻂ اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث Disaster Recovery Plansﻣﺜﻞ آﺎرﺛﺔ اﻧﻘﻄﺎع ﺧﺪﻣﺔ اﻻﻧﺘﺮﻧﺖ ﻓﻲ ﻣﺼﺮ و ﺧﻄﻂ اﺳﺘﻤﺮارﻳﺔ و اﺗﺎﺣﺔ اﻟﺨﺪﻣﺔ ﻟﻤﻨﻊ وﻗﻮع ﺣﺎﻻت ﻣﺜﻞ ﺣﺎدث ﺗﻮﻗﻒ ﺧﺪﻣﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻓﻲ ﻣﻄﺎر اﻟﻘﺎهﺮة ﻟﻤﺪة ﺛﻼﺛﺔ أﻳﺎم . و ﻟﻜﻦ ﻣﺎ هﻰ اﻵﺛﺎر اﻟﻤﺘﺮﺗﺒﺔ ﻋﻠﻰ ﻋﺪم ﻓﺮض ﺗﻄﺒﻴﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﻋﻠﻰ وﺟﻪ اﻟﺴﺮﻋﺔ ﻓﻲ ﻣﺼﺮ -:
اﻟﻌﻤﺎﻟﺔ اﻟﻮﻃﻨﻴﺔ آﻤﺎ ذآﺮﻧﺎ ﺳﺎﺑﻘ ًﺎ ،هﻨﺎك ﺧﻄﻮرة ﻣﺤﺪﻗﺔ ﻣﻦ ﻋﺪم ﺗﻮاﻓﺮ اﻟﻌﻤﺎﻟﺔ و اﻟﺨﺒﺮات اﻟﻮﻃﻨﻴﺔ و اﻟﻮﻋﻰ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ هﺬﻩ اﻟﻤﻨﻈﻮﻣﺔ ﻋﻨﺪ ﻓﺮﺿﻬﺎ دوﻟﻴًﺎ .أﻧﻨﺎ ﻗﺪ ﻧﻔﻴﻖ ﻳﻮﻣًﺎ ﻣﺎ و ﻧﺠﺪ اﻷﺟﺎﻧﺐ ﻳﺘﺤﻜﻤﻮن ﻓﻲ ﻣﻔﺎﺻﻞ هﺬا اﻟﻘﻄﺎع اﻟﺤﻴﻮي اﻟﺨﻄﻴﺮ ﺑﻤﺼﺮ .
ﻗﺎﻧﻮن ﺣﺮﻳﺔ ﺗﺪاول اﻟﻤﻌﻠﻮﻣﺎت ﻗﺒﻞ أن ﻧﺘﺤﺪث ﻋﻦ ﻗﺎﻧﻮن ﻟﺤﺮﻳﺔ ﺗﺪاول اﻟﻤﻌﻠﻮﻣﺎت ،ﻳﺠﺐ أن ﻧﻀﻤﻦ أوﻻ ﺳﻼﻣﺔ و ﺻﺤﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺘﺪاوﻟﺔ آﻤﺎ أوﺿﺤﻨﺎ ﺳﺎﺑﻘﺎ ً .ﻓﻤﺎ هﻰ ﺣﺎﺟﺘﻨﺎ ﻟﺘﺪاول ﻣﻌﻠﻮﻣﺔ ﻓﺎﺳﺪة ﻻ ﻗﻴﻤﺔ ﻟﻬﺎ و هﺬا ﻟﻦ ﻳﻜﻮن اﻻ ﺑﺘﻄﺒﻴﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" و ﻓﺮﺿﻬﺎ ﺑﻘﻮة اﻟﻘﺎﻧﻮن .
7
اﻧﻘﻄﺎع ﺧﺪﻣﺔ اﻻﻧﺘﺮﻧﺖ و اﻟﻜﺎﺑﻠﻴﻦ اﻟﺒﺤﺮﻳﻴﻦ " وﺟﻮد اﻻﻧﺘﺮﻧﺖ اﻧﺪﻣﺞ و ﺗﻼﺣﻢ ﻣﻊ اﻟﻤﺘﻄﻠﺒﺎت و اﻟﻤﻘﺘﻀﻴﺎت اﻟﺤﻴﻮﻳﺔ ﻟﺒﻴﺌﺔ اﻟﻌﻤﻞ و اﻻﻧﺘﺎج و ﺛﻢ ﺑﺎت ﻋﻠﻰ اﻟﺠﻤﻴﻊ أن ﻳﺪرك أﻧﻨﺎ أﻣﺎم "ﻣﺮﻓﻖ اﻧﺘﺎﺟﻲ" ﻳﺘﻌﻴﻦ اﻻﻧﺘﺒﺎﻩ اﻟﻴﻪ و ﺗﺄﻣﻴﻦ اﺗﺎﺣﺘﻪ و اﺳﺘﻤﺮارﻳﺘﻪ ﻓﻲ اﻟﻌﻤﻞ .واذا آﺎﻧﺖ وزارة اﻟﻜﻬﺮﺑﺎء ﺗﺴﻬﺮ ﻣﻦ أﺟﻞ ﺗﺄﻣﻴﻦ وﺻﻮل اﻟﺘﻴﺎر اﻟﻜﻬﺮﺑﺎﺋﻲ و وزارة اﻟﺒﺘﺮول ﻣﻬﻤﺘﻬﺎ وﺻﻮل اﻣﺪادات اﻟﻐﺎز و اﻟﻮﻗﻮد و وزارات و هﻴﺌﺎت أﺧﺮى ﺗﺆﻣﻦ اﻟﻤﺎء ﻓﺎن ﺗﺄﻣﻴﻦ وﺻﻮل اﻻﻧﺘﺮﻧﺖ أﺻﺒﺢ ﻋﻠﻰ اﻟﻘﺪر ﻧﻔﺴﻪ ﻣﻦ اﻷهﻤﻴﺔ ﺑﺎﻟﻨﺴﺒﺔ ﻟﺤﻴﺎة اﻟﻨﺎس و ﺣﺮآﺔ اﻻﻗﺘﺼﺎد اﻟﻮﻃﻨﻲ و ﻗﺪرﺗﻪ ﻋﻠﻰ اﻷداء ". )اﻷﺳﺘﺎذ/ﺟﻤﺎل ﻏﻴﻄﺎس – اﻧﻘﻄﺎع اﻻﻧﺘﺮﻧﺖ – ﺟﺮﻳﺪة اﻷهﺮام – 5ﻓﺒﺮاﻳﺮ ( 2008 اذن اﻧﻘﻄﺎع اﻻﻧﺘﺮﻧﺖ و ﺧﺪﻣﺎﺗﻬﺎ ﻳﻨﺪرج ﺗﺤﺖ ﺑﻨﺪ " اﻟﻜﺎرﺛﺔ " .أﺣﺪ أهﺪاف ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" هﻮ اﺳﺘﻤﺮارﻳﺔ اﺗﺎﺣﺔ اﻟﻤﻌﻠﻮﻣﺔ و ﺑﺎﻟﺘﺎﻟﻲ اﻟﺨﺪﻣﺔ دون اﻧﻘﻄﺎع .و ذﻟﻚ ﻋﻦ ﻃﺮﻳﻖ ﺧﻄﺔ اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﺎرﺛﺔ Disaster Recovery Planو ﺧﻄﺔ ﺗﺄﻣﻴﻦ اﻻﺗﺎﺣﺔ و اﺳﺘﻤﺮارﻳﺔ اﻟﻌﻤﻞ . Business Continuity Plan هﺬﻩ اﻟﺨﻄﻂ هﻰ ﺟﺰء ﻣﻦ اﻟﻤﻨﻈﻮﻣﺔ اﻟﻤﺘﻜﺎﻣﻠﺔ ﻷﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت .ﺣﻴﺚ ﻳﺘﻢ اﻻﺳﺘﻔﺎدة ﻣﻦ ﻋﻤﻠﻴﺔ اﻟﺤﺼﺮ ،أﺣﺪ أﺳﺲ اﻟﻤﻨﻈﻮﻣﺔ ،ﻟﺒﻨﺎء ﻋﺪة ﺳﻨﺎرﻳﻮهﺎت ﻟﻠﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﺎرﺛﺔ و ﻳﺘﻢ ﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ و اﻋﺪاد دراﺳﺔ ﻟﻜﻞ ﺳﻴﻨﺎرﻳﻮ و ﺗﻜﻠﻔﺘﻪ . ﺧﻄﺔ اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﺎرﺛﺔ ﻟﻬﺎ ﻓﺮﻳﻖ ﺧﺎص ﻣﺪرب ﺑﺎﺣﺘﺮاف ﻟﺘﻨﻔﻴﺬهﺎ ﻋﻨﺪ وﻗﻮع اﻟﻜﺎرﺛﺔ .آﻞ ﻋﻀﻮ ﻓﻲ هﺬا اﻟﻔﺮﻳﻖ ﻳﻌﺮف ﺣﺪود ﻣﺴﺌﻮﻟﻴﺎﺗﻪ و اﻟﻤﻬﺎم اﻟﻤﻠﻘﺎة ﻋﻠﻰ ﻋﺎﺗﻘﻪ و اﻻﻣﻜﺎﻧﻴﺎت اﻟﻤﺘﺎﺣﺔ ﻟﻪ .هﺬا اﻟﻔﺮﻳﻖ ﻳﺘﺪرب ﺑﺎﺳﺘﻤﺮار ﻋﻠﻰ ﺗﻨﻔﻴﺬ اﻟﺨﻄﺔ ﻓﻲ ﺣﺎل ﺣﺪوث اﻟﻜﺎرﺛﺔ و ﻳﺘﻢ ﺗﻮﺛﻴﻖ اﻟﻤﻼﺣﻈﺎت و اﻟﺪروس اﻟﻤﺴﺘﻔﺎدة .اﻻﻣﻜﺎﻧﻴﺎت و اﻟﺴﻴﻨﺎرﻳﻮهﺎت اﻟﻤﺨﺘﻠﻔﺔ و دراﺳﺎت ﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ ﻳﺘﻢ ﻣﺮاﺟﻌﺘﻬﺎ ﺑﺎﺳﺘﻤﺮار ﻟﺘﻌﺪﻳﻞ اﻟﺨﻄﺔ أو ﺗﻐﻴﻴﺮهﺎ ان ﻟﺰم اﻷﻣﺮ . ﺣﺎدث اﻧﻘﻄﺎع اﻟﻜﺎﺑﻠﻴﻦ اﻟﺒﺤﺮﻳﻴﻦ و ﺗﻮﻗﻒ ﺧﺪﻣﺎت اﻻﻧﺘﺮﻧﺖ و اﻟﺘﻌﺎﻗﺪ ﻋﻠﻰ اﻟﻜﺎﺑﻞ اﻟﺒﺤﺮي TE ، Northﻃﺮح اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺴﺎؤﻻت : – 1هﻞ ﻳﻮﺟﺪ ﻟﺪى ﻣﺼﺮ و وزارة اﻻﺗﺼﺎﻻت ﺧﻄﺔ "ﻟﻠﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث" ؟ ان اﻋﻼن وزارة اﻻﺗﺼﺎﻻت ﻋﻦ ﺗﺸﻜﻴﻞ ﻓﺮﻳﻖ ﻻدارة اﻷزﻣﺔ و اﻟﺒﺤﺚ ﻋﻦ ﻣﺴﺎرات ﺑﺪﻳﻠﺔ و ﺳﺮﻋﺔ اﻟﺘﺤﺮك ، هﻮ ﺟﻬﺪ ﻣﺸﻜﻮر و ﻟﻜﻦ آﻠﻤﺎت ﻣﺜﻞ " ﺗﺸﻜﻴﻞ ،اﻟﺒﺤﺚ ،ادارة اﻷزﻣﺔ " ﺗﺪل ﻋﻠﻰ ﻋﺪم وﺟﻮد أى ﺧﻄﻂ " ﻟﻠﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث " آﻤﺎ أوﺿﺤﻨﺎ أﺳﺲ هﺬﻩ اﻟﺨﻄﻂ ﺳﺎﺑﻘًﺎ. ﻓﻲ أﺑﺠﺪﻳﺎت ﻓﻜﺮ ﻣﻌﺎﻳﻴﺮ و أﻃﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت " وﻟﻰ زﻣﻦ ادارة اﻷزﻣﺔ اﻟﺬى ﻳﻌﺘﻤﺪ ﻋﻠﻰ أﺳﻠﻮب رد اﻟﻔﻌﻞ اﻟﺬي ﻳﺒﺤﺚ ﻋﻦ ﺣﻞ ﻟﻸزﻣﺔ ﻓﻲ ﻧﻔﺲ زﻣﻦ ﺣﺪوث اﻟﻜﺎرﺛﺔ و اﻟﻤﻔﺘﻘﺪ ﻟﻠﻔﻜﺮ اﻻﺳﺘﺮاﺗﻴﺠﻲ .ﻓﺎﻻﺗﺠﺎﻩ اﻵن هﻮ اﻟﺴﻴﻄﺮة ﻋﻠﻰ اﻷزﻣﺔ و اﻟﻤﻌﺮﻓﺔ ﻣﺴﺒﻘ ًﺎ ﺑﺨﻄﺔ و اﺟﺮاءات اﻟﺴﻴﻄﺮة و اﻻﻣﻜﺎﻧﻴﺎت اﻟﻤﺘﺎﺣﺔ .
8
ﺧﻄﻂ "اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث" و "اﻟﻤﺤﺎﻓﻈﺔ ﻋﻠﻰ اﺳﺘﻤﺮارﻳﺔ اﻟﺨﺪﻣﺔ" ذو ﻃﺒﻴﻌﺔ دﻳﻨﺎﻣﻴﻜﻴﺔ ﺗﺘﻐﻴﺮ ﺑﺎﺳﺘﻤﺮار .ﻓﻜﻤﺎ ذآﺮﻧﺎ ﺳﺎﺑﻘًﺎ هﺬﻩ اﻟﺨﻄﻂ ﺗﺒﻨﻰ ﻋﻠﻰ ﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ .و ﺑﻤﺎ أن اﻟﻤﺨﺎﻃﺮ ﻣﺘﻐﻴﺮة ﻓﺎن هﺬﻩ اﻟﺨﻄﻂ ﺗﺘﻐﻴﺮ . ﺑﻌﺪ ﻣﺎ ﺣﺪث ،ﻻ ﻳﺠﺐ أن ﺗﻈﻞ ﺧﻄﻂ "اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث" و "اﻟﻤﺤﺎﻓﻈﺔ ﻋﻠﻰ اﺳﺘﻤﺮارﻳﺔ اﻟﺨﺪﻣﺔ" اﻟﺨﺎﺻﺔ ﺑﺎﻻﻧﺘﺮﻧﺖ ﻋﻠﻰ ﻣﺴﺘﻮى اﻟﺪوﻟﺔ ﻣﺴﺌﻮﻟﻴﺔ وزارة اﻻﺗﺼﺎﻻت ﻓﻘﻂ .ﻻ أﺣﺪ ﻳﺴﺘﻄﻴﻊ أن ﻳﻨﻜﺮ أﻧﻬﺎ ﻣﺴﺄﻟﺔ أﻣﻦ ﻗﻮﻣﻲ . – 2ﻋﻨﺪ اﻧﻘﻄﺎع اﻟﻜﺎﺑﻠﻴﻦ اﻟﺒﺤﺮﻳﻴﻦ ،أﻋﻠﻨﺖ وزارة اﻻﺗﺼﺎﻻت أﻧﻬﺎ " ...ﺻﻤﻤﺖ اﺳﺘﺮاﺗﻴﺠﻴﺘﻬﺎ ﻟﻼﺗﺼﺎل اﻟﺨﺎرﺟﻲ ﺑﺎﻻﻧﺘﺮﻧﺖ اﺳﺘﻨﺎدًا اﻟﻰ اﻟﺘﺤﻠﻴﻼت اﻟﻤﻌﺘﺎدة ﻋﺎﻟﻤﻴ ًﺎ و اﻟﺘﻲ ﺗﻔﺘﺮض أﻧﻪ ﻓﻲ اﻷﻏﻠﺐ ﺳﻴﺘﻌﻄﻞ آﺎﺑﻞ واﺣﺪ و ﻟﻴﺲ آﺎﺑﻼن ﻣﻦ اﻟﻜﺎﺑﻼت اﻟﺒﺤﺮﻳﺔ"...... ان أﺑﺴﻂ دراﺳﺔ ﺗﺤﻠﻴﻞ ﻣﺨﺎﻃﺮ ﻟﻼﺳﺘﺮاﺗﻴﺠﻴﺔ اﻟﺘﻲ ﺗﺘﺤﺪث ﻋﻨﻬﺎ وزارة اﻻﺗﺼﺎﻻت ،ﻣﻦ ﺣﻴﺚ اﻟﻮﺿﻌﻴﺔ ﻓﻲ ﻧﻔﺲ اﻻﺗﺠﺎﻩ و ﻧﻔﺲ اﻟﻮﺳﻂ و ﻧﻔﺲ اﻟﺒﻴﺌﺔ اﻟﺠﻐﺮاﻓﻴﺔ و ﻋﻠﻰ ﻣﺴﺎﻓﺔ ﻻ ﺗﺬآﺮ ﺑﺎﻟﻨﺴﺒﺔ ﻟﺠﻐﺮاﻓﻴﺔ اﻟﻤﻜﺎن ﻟﻦ ﺗﺤﺘﺎج اﻟﻰ ﺗﻌﻠﻴﻖ أى ﻣﺘﺨﺼﺺ ﻓﻲ ﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ ﻣﻦ ﺣﻴﺚ ﻋﺪم ﺻﻼﺣﻴﺘﻬﺎ ﻋﻠﻰ اﻻﻃﻼق .و آﻤﺎ ذآﺮﻧﺎ ﺳﺎﺑﻘ ًﺎ ،ﺧﻄﻂ "اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث" ﺗﺒﻨﻰ ﻋﻠﻰ دراﺳﺔ ﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ – 3ﻧﺤﻦ ﺑﺸﺮ ،و ﻗﺪ ﺗﻔﺎﺟﺌﻨﺎ آﺎرﺛﺔ ﻟﻢ ﻧﺤﺴﺐ ﻟﻬﺎ ﺣﺴﺎب .و ﻟﻜﻦ اﻷداء اﻟﻤﺤﺘﺮف هﻮ اﻟﺬي ﻳﺘﻌﻠﻢ ﻣﻦ اﻟﺪرس .ﺑﻌﺪ اﻻﻧﺘﻬﺎء ﻣﻦ "ادارة اﻷزﻣﺔ" وﻗﺒﻞ أن ﻧﻘﺪم ﻋﻠﻰ أى ﺗﺤﺮك ،آﺎن ﻻﺑﺪ ﻣﻦ ﺗﻮﺛﻴﻖ آﻞ ﻣﺎﺣﺪث و اﺳﺘﺨﻼص اﻟﺪروس . اﻟﻤﻨﻄﻖ آﺎن ﻳﻤﻠﻲ ﻋﻠﻴﻨﺎ ﺗﻌﺒﺌﺔ اﻟﻤﻮارد اﻟﻤﺘﺎﺣﺔ و اﺗﺨﺎذ آﻞ اﻻﺟﺮاءات و اﻟﺘﺤﻀﻴﺮات اﻟﻼزﻣﺔ ﻻآﺘﺴﺎب اﻟﻘﺪرة و اﻳﺠﺎد اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ اﻟﻼزﻣﺔ ﻟﺒﻨﺎء ﺧﻄﺔ "ﻟﻠﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث" ﺳﻠﻴﻤﺔ و ﻣﺒﻨﻴﺔ ﻋﻠﻰ دراﺳﺔ ﺗﺤﻠﻴﻞ ﻣﺨﺎﻃﺮ آﻤﺎ ذآﺮﻧﺎ ﺳﺎﺑﻘًﺎ. ﺛﻢ ان اﻟﺘﺴﺮع ﻓﻲ اﻟﺘﻌﺎﻗﺪ ﻋﻠﻰ آﺎﺑﻞ TE Northﺑﻌﺪ ﺣﺪوث اﻟﻜﺎرﺛﺔ أﺛﺎر اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺴﺎؤﻻت ؟ ﺣﺘﻰ و ان آﺎن اﻟﻘﺮار ﻗﺪ ﺗﻢ أﺧﺬﻩ ﻓﻲ 2007آﻤﺎ ﺟﺎء ﻓﻲ رد اﻟﺠﻬﺎز اﻟﻘﻮﻣﻲ ﻟﺘﻨﻈﻴﻢ اﻻﺗﺼﺎﻻت ﺑﺠﺮﻳﺪة اﻷهﺮام ﺑﺘﺎرﻳﺦ 18ﻣﺎرس . 2008ﺧﺼﻮﺻ ًﺎ أن ﻣﺒﻠﻎ اﻟﺘﻌﺎﻗﺪ ﻟﻴﺲ ﺑﺴﻴﻂ ) 125ﻣﻠﻴﻮن دوﻻر أى ﻣﺎ ﻳﻘﺮب ﻣﻦ 900ﻣﻠﻴﻮن ﺟﻨﻴﻪ ( و ﻟﻜﻦ ﻗﺒﻞ أن أآﻤﻞ ،اﺳﻤﺤﻮا ﻟﻲ أن أﻟﻔﺖ اﻟﻨﻈﺮ اﻟﻰ أﻧﻨﻲ ﻗﻤﺖ ﺑﺎﺿﺎﻓﺔ هﺬﻩ اﻟﻔﻘﺮة ﻋﻨﺪﻣﺎ ﻗﺮأت ﻣﻘﺎل اﻟﻜﺎﺗﺐ اﻟﻌﺰﻳﺰ اﻷﺳﺘﺎذ /ﺟﻤﺎل ﻏﻴﻄﺎس ﻓﻲ ﺟﺮﻳﺪة اﻷهﺮام ﺑﺘﺎرﻳﺦ 25ﻣﺎرس 2008ﺣﻴﺚ ﻟﻔﺖ ﻧﻈﺮي اﺗﻔﺎﻗﻨﺎ ﻓﻲ ﻧﻘﻄﺘﻴﻦ و ﻟﻮ أﻧﻨﺎ ﺗﻨﺎوﻟﻨﺎهﻢ ﻣﻦ زاوﻳﺘﻴﻦ ﻣﺘﻘﺎرﺑﺘﻴﻦ : اﻟﻨﻘﻄﺔ اﻷوﻟﻰ ﺗﺨﺺ ﻣﺎ ﺟﺎء ﺑﺮد اﻟﺠﻬﺎز ﻋﻨﺪﻣﺎ ذآﺮ أﻣﻮر ﺣﺪﺛﺖ و ﻻ ﻳﻌﻠﻢ ﻋﻨﻬﺎ ﺷﺊ ﻗﺒﻞ اﻧﺸﺎﺋﻪ . اﻟﻨﻘﻄﺔ اﻟﺜﺎﻧﻴﺔ ﺗﺨﺺ دراﺳﺔ اﻟﺠﺪوى اﻟﺘﻲ ﺗﺤﺪث ﻋﻨﻬﺎ اﻟﺮد .هﺬا اﻻﺿﺎﻓﺔ اﻟﻰ اﻟﺘﺴﺎؤﻻت اﻟﺘﻲ أﺛﺎرهﺎ اﻷﺳﺘﺎذ /ﺟﻤﺎل ﻏﻴﻄﺎس ﺣﻮل ﺁداء و آﻔﺎءة اﻟﺠﻬﺎز .
9
ﻳﺎ أﺳﺘﺎذ /ﺟﻤﺎل ،ﻟﻘﺪ آﺮرﻧﺎهﺎ ﻣﺮارًا – " ان وﺿﻊ اﻟﺠﻬﺎز داﺧﻞ هﻴﻜﻠﻴﺔ وزارة اﻻﺗﺼﺎﻻت و ﺗﻌﻴﻴﻦ رﺋﻴﺲ اﻟﺠﻬﺎز ﻣﻦ ﻗﺒﻞ وزﻳﺮ اﻻﺗﺼﺎﻻت و رﺋﺎﺳﺔ وزﻳﺮ اﻻﺗﺼﺎﻻت ﻟﻤﺠﻠﺲ ادارة اﻟﺠﻬﺎز آﻠﻬﺎ ﺗﺸﻞ آﻔﺎءة ﺟﻬﺎز ﻣﻦ اﻟﻤﻔﺘﺮض أﻧﻪ ﻳﻘﻮم ﺑﺪور رﻗﺎﺑﻲ ﺗﻨﻈﻴﻤﻲ ﻟﻘﻄﺎع اﻻﺗﺼﺎﻻت " . و ﻟﻜﻦ أآﺜﺮ ﻣﺎ أﺛﺎر اﻧﺘﺒﺎهﻲ هﻮ ﻗﻴﺎم اﻟﺠﻬﺎز ﺑﺎﻟﺮد ﻧﻴﺎﺑ ًﺔ ﻋﻦ وزارة ااﺗﺼﺎﻻت .ﺧﺼﻮﺻًﺎ و أن أآﺜﺮ ﻣﻦ آﺎن ﻳﺘﺤﺪث ﻋﻦ ﻣﺰاﻳﺎ اﻟﻜﺎﺑﻞ و ﻳﺮوج ﻟﻪ آﻠﻬﻢ ﻣﻦ داﺧﻞ اﻟﻮزارة ) ﻣﺠﻠﺲ ادارة اﻟﻤﺼﺮﻳﺔ ﻟﻼﺗﺼﺎﻻت ،اﻻدارة اﻟﻤﺎﻟﻴﺔ ﺑﺎﻟﻤﺼﺮﻳﺔ ﻟﻼﺗﺼﺎﻻت ،ادارة اﻻﺳﺘﺜﻤﺎر و ﻋﻼﻗﺔ اﻟﻤﺴﺘﺜﻤﺮﻳﻦ ﺑﺎﻟﻤﺼﺮﻳﺔ ﻟﻼﺗﺼﺎﻻت ،ﻣﺴﺌﻮﻟﻲ .( TE Data اﻟﺮد اﻟﺬي ﺟﺎء ﻣﻦ اﻟﺠﻬﺎز ﻟﻢ ﻳﻮﺿﺢ اﻟﺼﻮرة ﺑﺎﻟﻜﺎﻣﻞ -: ﻓﻜﺎﺑﻞ TE Northﻣﺮﺗﺒﻂ اﻟﻰ ﺣﺪ ﻣﺎ ﺑﻤﻨﻈﻮﻣﺔ آﺎﺑﻞ أﻓﺮﻳﻘﻲ ﺑﻄﻮل ﺣﻮاﻟﻲ 15أﻟﻒ آﻠﻢ ﻳﺮﺑﻂ آﻴﻨﻴﺎ ، ﻣﻮزﻣﺒﻴﻖ ،ﻣﺪﻏﺸﻘﺮ ،ﺟﻨﻮب أﻓﺮﻳﻘﻴﺎ ،و ﺗﻨﺰاﻧﻴﺎ ﺑﺎﻟﻘﺎهﺮة ) راس ﺳﺪر ( و اﻟﻬﻨﺪ . هﺬا اﻟﻜﺎﺑﻞ اﻷﻓﺮﻳﻘﻲ ) ( SEACOMﺳﻴﻨﺘﻬﻲ ﻋﻨﺪ ﻧﻘﻄﺔ ارﺗﻜﺎز ﻓﻲ ﻣﻨﻄﻘﺔ راس ﺳﺪر . اﻟﻜﺎﺑﻞ اﻟﺒﺤﺮي اﻟﻤﺼﺮي TE Northﺳﻴﺒﺪأ ﻣﻦ ﻧﻘﻄﺔ ارﺗﻜﺎز ﻓﻲ ﻣﻨﻄﻘﺔ ﺳﻴﺪي آﺮﻳﺮ و ﻳﻨﺘﻬﻲ ﻓﻲ اﻳﻄﺎﻟﻴﺎ ﻃﺒﻘًﺎ ﻻﻋﻼن اﻟﻮزارة و ﻓﻲ ﻓﺮﻧﺴﺎ ﻃﺒﻘًﺎ ﻻﻋﻼن ﻣﺠﻤﻮﻋﺔ . SEACOMو اﻟﻔﺎرق آﺒﻴﺮ ﻓﻲ اﻟﻤﺴﺎﻓﺔ و اﻟﺘﻜﻠﻔﺔ .ﻓﺄﻳﻬﻢ ﻧﺼﺪق ؟ اﻟﻤﻬﻢ ،اﻟﻤﺼﺮﻳﺔ ﻟﻼﺗﺼﺎﻻت ﺳﺘﻘﻮم ﺑﺮﺑﻂ ﻧﻘﻄﺔ اﻻرﺗﻜﺎز ﻓﻲ راس ﺳﺪر اﻟﺘﻲ ﺳﻴﻨﺘﻬﻲ ﻋﻨﺪهﺎ آﺎﺑﻞ SEACOMﺑﻨﻘﻄﺔ ارﺗﻜﺎز آﺎﺑﻞ TE Northﻓﻲ ﺳﻴﺪي آﺮﻳﺮ ﻋﻦ ﻃﺮﻳﻖ ﻣﻤﺮ اﻟﺘﺮاﻧﺰﻳﺖ . اذن ﻟﻴﺲ TE Northهﻮ ﻣﻦ ﺳﻴﺨﺪم أﺳﻴﺎ و أﻓﺮﻳﻘﻴﺎ .اﻟﻌﻼﻗﺎت ﺑﻴﻦ ﺷﺮآﺔ VSNLاﻟﺘﺎﺑﻌﺔ ﻟﻤﺠﻤﻮﻋﺔ ﺗﺎﺗﺎ اﻟﻬﻨﺪﻳﺔ و ﻣﺠﻤﻮﻋﺔ SEACOMو TE Northو اﻟﻘﺪرات اﻟﻤﺘﺎﺣﺔ ﻣﺘﺪاﺧﻠﺔ و ﻻ أرﻳﺪ أن أﻏﻮص ﻓﻲ ﺗﻔﺎﺻﻴﻠﻬﺎ ﺣﺘﻰ ﻻ ﻧﺨﺮج ﻋﻦ هﺪﻓﻨﺎ . آﺎﺑﻞ SEACOMﻳﻤﺘﻠﻚ ﻗﺪرة ﻣﺮوﻧﺔ ﻋﺎﻟﻴﺔ ﻋﻠﻰ اﻟﻤﻨﺎورة ﺑﺤﺮآﺔ اﻻﺗﺼﺎﻻت و ﺧﺼﻮﺻًﺎ ﻧﻘﻄﺔ اﻻرﺗﻜﺎز ﻓﻲ ﺟﻨﻮب أﻓﺮﻳﻘﻴﺎ و آﻴﻨﻴﺎ .و هﻮ ﻣﺎ ﻳﻌﻄﻴﻪ اﻟﻘﺪرة ﻋﻠﻰ ﺗﺤﻮﻳﻞ ﺣﺮآﺔ اﻻﺗﺼﺎﻻت ﻓﻲ ﻏﻴﺮ اﺗﺠﺎﻩ TE Northو ﻋﻠﻰ آﺎﺑﻼت أﺧﺮى ﻳﺘﻢ اﻧﺸﺎﺋﻬﺎ ﺣﺎﻟﻴًﺎ و أﺧﺮى ﺗﺤﺖ اﻟﺪراﺳﺔ . ﻧﻌﻮد اﻟﻰ رد اﻟﺠﻬﺎز اﻟﻤﻨﺸﻮر ﻓﻲ ﺟﺮﻳﺪة اﻷهﺮام .ﻳﻘﻮل اﻟﺠﻬﺎز ....." :و ﻧﻈﺮًا ﻷن ﻣﻌﻈﻢ ﻣﺎ ﺟﺎء ﻓﻲ اﻟﻤﻘﺎل ﻳﺘﻌﻠﻖ ﺑﺄﻣﻮر ﺣﺪﺛﺖ ﻗﺒﻞ اﻧﺸﺎء اﻟﺠﻬﺎز اﻟﻘﻮﻣﻲ ﻟﺘﻨﻈﻴﻢ اﻻﺗﺼﺎﻻت ﻓﻠﻘﺪ ﻗﻤﻨﺎ ﺑﺎﻻﺳﺘﻔﺴﺎر ﻣﻦ اﻷﻃﺮاف اﻟﺘﻲ ﻋﺎﺻﺮت هﺬا اﻟﻤﻮﺿﻮع ﻋﺎم 1996ﻟﻠﺤﺼﻮل ﻋﻠﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﻮﺛﻘﺔ ﻣﻨﻬﺎ "......... ﺛﻢ ﻳﻌﻮد اﻟﺠﻬﺎز و ﻳﻘﻮل ......." :ﻗﺮرت اﻟﺸﺮآﺔ اﻟﻤﺼﺮﻳﺔ ﻟﻼﺗﺼﺎﻻت اﻧﺸﺎء آﺎﺑﻞ ﺑﺤﺮي TE Northﺑﻌﺪ دراﺳﺔ ﺟﺪوى ﻣﺪﻗﻘﺔ ﺑﻨﺎء ﻋﻠﻰ اﻻﺣﺘﻴﺎﺟﺎت اﻟﻤﺴﺘﻘﺒﻠﻴﺔ ﻟﻠﺘﻮﺳﻊ ﻓﻲ ﺧﺪﻣﺎت اﻻﻧﺘﺮﻧﺖ و اﺳﺘﻐﻼل اﻟﻤﻮﻗﻊ اﻟﺠﻐﺮاﻓﻲ اﻟﻤﺘﻤﻴﺰ ﻟﻤﺼﺮ .ﻣﻊ اﻟﻌﻠﻢ أن اﻟﻘﺮار ﺗﻢ أﺧﺬﻩ ﻓﻲ ﻋﺎم 2007و ﺗﻤﺖ اﻟﻤﻮاﻓﻘﺔ ﻋﻠﻴﻪ ﻣﻦ ﻗﺒﻞ اﻟﺠﻬﺎز ﻓﻲ ﻋﺎم 2007أي ﻗﺒﻞ ﺗﺎرﻳﺦ ﻗﻄﻊ اﻟﻜﻮاﺑﻞ ﺑﺴﻨﺔ".......
10
أو ًﻻ :آﻴﻒ ﻳﻮاﻓﻖ اﻟﺠﻬﺎز ﻋﻠﻰ دراﺳﺔ اﻟﺠﺪوى اﻟﻤﺪﻗﻘﺔ و اﻟﺠﻬﺎز ﻟﻴﺲ ﻟﺪﻳﻪ ﺣﺼﺮ آﺎﻣﻞ ﺑﻜﻞ اﻻﺗﻔﺎﻗﻴﺎت و اﻻﻣﻜﺎﻧﻴﺎت و اﻷﺻﻮل اﻟﻤﺘﺎﺣﺔ ﻟﻴﺤﻜﻢ ﻋﻠﻴﻬﺎ ؟ اذا آﺎﻧﺖ ﻣﺤﺎوﻟﺔ ﻟﻠﺘﻬﺮب ﻣﻦ اﻟﻤﺴﺌﻮﻟﻴﺔ ﻓﻘﺪ ورﻃﺘﻬﻢ هﺬﻩ اﻟﻤﺤﺎوﻟﺔ أآﺜﺮ . ﺛﺎﻧﻴًﺎ :أﻳﻦ هﻰ دراﺳﺔ اﻟﺠﺪوى اﻟﻤﺪﻗﻘﺔ و هﻞ ﺳﻴﺴﻤﺢ ﺑﺎﻻﻃﻼع ﻋﻠﻴﻬﺎ ؟ اﻟﻤﻔﺘﺮض أن دراﺳﺎت اﻟﺠﺪوى ﺗﺤﺘﻮي ﻋﻠﻰ ﺧﻄﻂ و ﻣﻬﺎم و ﻣﺴﺌﻮﻟﻴﺎت ﻻﺳﺘﺮداد اﻟﻤﺎل اﻟﺴﺘﺜﻤﺮ و اﻟﻌﺎﺋﺪ ﻋﻠﻰ اﻻﺳﺘﺜﻤﺎر ﻃﺒﻌًﺎ و ﻧﺸﺮهﺎ ﺿﺮوري ﻟﻠﻤﺮاﺟﻌﺔ و اﻟﻤﺘﺎﺑﻌﺔ و اﻟﻤﺤﺎﺳﺒﺔ . هﻞ أﺧﺬت اﻟﺪراﺳﺔ اﻟﻤﺪﻗﻘﺔ ﺿﻤﻦ ﺣﺴﺎﺑﺎﺗﻬﺎ آﻞ اﻟﺘﻘﺎرﻳﺮ اﻟﺘﻲ ﺗﺘﺤﺪث ﻋﻦ اﺣﺘﻤﺎل ﺣﻮث ﺗﺨﻤﺔ ﻓﻲ اﻟﺴﻌﺎت اﻟﻤﺘﺎﺣﺔ ﻋﺎم 2010ﻧﺘﻴﺠﺔ ﻟﻤﺸﺎرﻳﻊ اﻟﻜﺎﺑﻼت اﻟﺒﺤﺮﻳﺔ اﻟﻜﺜﻴﺮة ذو اﻟﻤﺴﺎرات اﻟﻤﺘﻌﺪدة و اﻟﺴﻌﺎت اﻟﻌﺎﻟﻴﺔ اﻟﺘﻲ ﻳﺘﻢ ﺗﻔﻴﺬهﺎ و اﻟﺘﻲ ﻓﻲ ﻃﻮر اﻟﺪراﺳﺔ و اﻟﺘﻨﻔﻴﺬ ؟ و ﻣﻨﻬﺎ : اﻟﻜﺎﺑﻞ اﻟﺬي ﺳﻴﺮﺑﻂ ﺑﻴﻦ آﻴﻨﻴﺎ و اﻟﻔﺠﻴﺮة ) دوﻟﺔ اﻻﻣﺎرات اﻟﻌﺮﺑﻴﺔ ( ﺑﻄﻮل 5ﺁﻻف آﻠﻢﻓﻲ اﻟﻤﺤﻴﻂ اﻟﻬﻨﺪي ﺑﺘﻜﻠﻔﺔ اﺟﻤﺎﻟﻴﺔ 82ﻣﻠﻴﻮن دوﻻر و ﻳﻨﺘﻬﻲ اﻟﻌﻤﻞ ﻓﻴﻪ ﻓﻲ ﻣﺎرس . 2009 اﻟﻜﺎﺑﻞ اﻟﺒﺤﺮي ESSAyﻋﻠﻰ اﻟﺴﺎﺣﻞ اﻟﺸﺮﻗﻲ ﻷﻓﺮﻳﻘﻴﺎ و اﻟﺬي ﺳﻴﺮﺑﻂ 21دوﻟﺔأﻓﺮﻳﻘﻴﺔ.و ﻳﻨﺘﻬﻲ اﻟﻌﻤﻞ ﻓﻴﻪ ﺁﺧﺮ اﻟﻌﺎم اﻟﺤﺎﻟﻲ ﺛﻢ ﻳﻤﺘﺪ اﻟﻰ اﻟﻬﻨﺪ و دول ﺁﺳﻴﺎ اﻟﺒﺎﺳﻴﻔﻴﻜﻴﺔ أواﺋﻞ . 2010 اﻟﻜﺎﺑﻞ اﻟﺒﺤﺮي اﻟﺬي ﻳ ﻌﺘﺰم اﻧﺸﺎﺋﻪ ﺑﻴﻦ ﺟﻨﻮب أﻓﺮﻳﻘﻴﺎ ) آﻴﺐ ﺗﺎون ( و اﻟﺒﺮازﻳﻞ )ﻓﻮرﺗﺎﻟﻴﺰا ( و اﻟﺘﻲ ﺷﺎرﻓﺖ اﻟﺪراﺳﺎت اﻟﻔﻨﻴﺔ ﻋﻠﻰ اﻻﻧﺘﻬﺎء .هﺬا اﻟﻜﺎﺑﻞ اﻟﺬي ﻗﺪ ﻳﻤﺘﺪ ﺑﻤﺤﺎزاة اﻟﺴﺎﺣﻞ اﻷﻓﺮﻳﻘﻲ اﻟﺠﻨﻮﺑﻲ اﻟﻐﺮﺑﻲ ) ﻣﻮﻧﺮوﻓﻴﺎ أو أﺑﻴﺪﺟﺎن ( ﻗﺒﻞ ﻋﺒﻮر اﻟﻤﺤﻴﻂ اﻟﻰ رﻳﺴﻴﻒ ) اﻟﺒﺮازﻳﻞ ( .ﺗﺠﺪر اﻻﺷﺎرة اﻟﻰ أن اﻟﺒﺮازﻳﻞ ﺗﺪﻳﺮ أآﺒﺮ ﺷﺒﻜﺔ آﺎﺑﻼت ﺑﺤﺮﻳﺔ ﺗﺮﺑﻂ دول أﻣﺮﻳﻜﺎ اﻟﺠﻨﻮﺑﻴﺔ و أﻣﺮﻳﻜﺎ اﻟﺸﻤﺎﻟﻴﺔ. اﻟﻜﺎﺑﻞ اﻟﺒﺤﺮي UNITYاﻟﻤﻠﺘﻲ ﺗﻴﺮاﺑﺖ اﻟﺬي ﺗﻌﺘﺰم ﺷﺮآﺔ ﺟﻮﺟﻞ اﻷﻣﺮﻳﻜﻴﺔ اﻧﺸﺎﺋﻪﺑﻴﻦ اﻟﺴﺎﺣﻞ اﻟﻐﺮﺑﻲ ﻟﻠﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة اﻷﻣﺮﻳﻜﻴﺔ و دول ﺁﺳﻴﺎ اﻟﺒﺎﺳﻴﻔﻴﻜﻴﺔ و اﻟﻬﻨﺪ. اﻟﻜﺎﺑﻞ اﻟﺒﺤﺮي Verizonو اﻟﺬي ﺗﺒﻠﻎ ﺳﻌﺘﻪ 6ﺗﻴﺮاﺑﺖ ) 6ﻣﻠﻴﻮن ﻣﻠﻴﻮن ﺑﺖ ( و ﻳﻤﺘﺪﻣﻦ وﻻﻳﺔ أورﻳﺠﻮن ﻋﻠﻰ اﻟﺴﺎﺣﻞ اﻟﻐﺮﺑﻲ ﻟﻠﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة و اﻟﻰ اﻟﺼﻴﻦ و اﻟﻬﻨﺪ. هﻨﺎك ﻣﺸﺮوع آﺎﺑﻞ ﺑﺤﺮي ﺗﻢ اﻋﻼﻣﻲ ﺑﻪ ﺧﻼل اﺣﺪى اﻟﻤﺆﺗﻤﺮات و ﻟﻜﻦ ﻻ أﻣﻠﻚ ﻟﻪ أىوﺛﺎﺋﻖ و ﻣﻦ اﻟﻤﻔﺘﺮض أن ﻳﺒﺪأ ﻣﻦ ﺟﻨﻮب أﻓﺮﻳﻘﻴﺎ و ﻳﻤﺘﺪ ﺑﻄﻮل اﻟﺴﺎﺣﻞ اﻟﻐﺮﺑﻲ ﻟﻠﻘﺎرة اﻷﻓﺮﻳﻘﻴﺔ ﺛﻢ اﻟﻰ اﻟﻤﻤﻠﻜﺔ اﻟﻤﺘﺤﺪة ) اﻧﺠﻠﺘﺮا (. هﻞ اﺳﺘﻄﺎع اﻟﺠﻬﺎز ﺗﺤﻠﻴﻞ اﻟﻤﻌﺎﻧﻲ داﺧﻞ ﺧﺮﻳﻄﺔ اﻟﻜﺎﺑﻼت اﻟﺠﺪﻳﺪة ؟ أرﺟﻮ ﻣﻦ اﻟﻘﺎرئ ﻣﻼﺣﻈﺔ ﺗﻜﺮار اﻟﻬﻨﺪ و ﺟﻨﻮب أﻓﺮﻳﻘﻴﺎ و اﻟﻠﺠﺆ اﻟﻰ اﻟﻤﺤﻴﻄﺎت .و هﺬا ﻃﺒﻌًﺎ ﺑﺎﻻﺿﺎﻓﺔ اﻟﻰ آﺎﺑﻞ ﻓﻼج و آﺎﺑﻞ ﺳﻴﻤﻴﻮي . 11
و ﻻ ﻧﻨﺴﻰ ﺧﺪﻣﺎت اﻷﻗﻤﺎر اﻟﺼﻨﺎﻋﻴﺔ اﻟﺘﻲ ﺗﻤﻠﻜﻬﺎ اﻟﺸﺮآﺎت اﻟﺪوﻟﻴﺔ اﻟﻀﺨﻤﺔ و اﻟﺘﻲ ﺗﻨﺨﻔﺾ أﺳﻌﺎرهﺎ ﻣﻊ ﺗﻘﺪم اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﺴﺘﺨﺪﻣﺔ و اﻟﻤﻨﺎﻓﺴﺔ و ﻟﻦ ﺗﻘﻒ ﻣﺘﻔﺮﺟ ًﺔ . هﻞ أﺧﺬت اﻟﺪراﺳﺔ اﻟﻤﺪﻗﻘﺔ آﻞ هﺬا ﻓﻲ اﻟﺤﺴﺒﺎن ؟ ﻳﻘﻮل اﻟﺠﻬﺎز......" :ﻓﻤﻦ اﻟﻤﺘﻮﻗﻊ أن ﻳﺨﺪم ﺟﻤﻴﻊ اﻟﺒﻠﺪان ﻓﻲ ﺛﺮق ﺁﺳﻴﺎ و ﻏﺮب و ﺟﻨﻮب أوروﺑﺎ ﻣﻤﺎ ﻳﺠﻌﻞ اﻟﻜﺎﺑﻞ ﺣﻴﻮﻳ ًﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻜﻞ هﺬﻩ اﻟﺒﻠﺪان "........ أﻋﺘﻘﺪ أن ﺑﻌﺪ آﻞ ﻣﺎ ذآﺮﻧﺎﻩ ﺳﺎﺑﻘًﺎ ﻋﻦ SEACOMو اﻟﻜﺎﺑﻼت اﻷﺧﺮى ﻓﺎن هﺬا اﻟﺘﺼﺮﻳﺢ ﺑﻪ اﻟﻜﺜﻴﺮ ﻣﻦ اﻟﻤﺒﺎﻟﻐﺔ . آﻤﺎ أن اﻋﺘﻤﺎد اﻟﺠﻬﺎز ﻋﻠﻰ ﻣﺒﺪأ أن اﻟﻜﺎﺑﻞ TE Northﺳﻴﺨﺪم دول آﺜﻴﺮة و ﺑﺎﻟﺘﺎﻟﻲ ﺳﻴﻜﺘﺴﺐ اﻟﻤﻨﻌﺔ و اﻟﺤﻤﺎﻳﺔ اﺳﺘﻨﺘﺎج ﻟﻴﺲ ﻓﻲ ﻣﺤﻠﻪ .و اﻻ ﻓﻠﻤﺎذا ﻟﻢ ﻳﺤﻤﻲ هﺬا اﻟﻤﺒﺪأ اﻟﻜﺎﺑﻠﻴﻦ اﻟﻠﺬان اﻧﻘﻄﻌﺎ رﻏﻢ أﻧﻬﻢ آﺎﻧﻮا ﻳﺨﺪﻣﻮن ﻋﺪد أآﺒﺮ ﻣﻦ اﻟﺪول ؟ أﻋﺘﻘﺪ أن اﻟﻨﺼﻴﺤﺔ اﻟﺘﻲ ﺣﺎول اﻟﻤﻬﻨﺪس /ﻧﺎﻳﻞ اﻟﺸﺎﻓﻌﻲ أن ﻳﻮﺟﻬﻬﺎ ﻟﻮزارة اﻻﺗﺼﺎﻻت ﻣﻦ أﻧﻪ آﺎن ﻳﻠﺰم ﻣﺸﺎرآﺔ اﺣﺪى اﻟﺸﺮآﺎت اﻷرﺑﻊ اﻟﻜﺒﺮى ﻋﺎﻟﻤﻴ ًﺎ ،ﻧﺼﻴﺤﺔ ﻟﻬﺎ ﻣﺎ ﻳﺒﺮرهﺎ .أﻋﺘﻘﺪ أن ﻣﺎ أراد اﻟﻤﻬﻨﺪس /ﻧﺎﻳﻞ اﻟﺸﺎﻓﻌﻲ أن ﻳﻘﻮﻟﻪ هﻮ أﻧﻨﺎ أﻣﺎم ﺣﺎﻟﺔ ﺗﺸﺒﻪ ،و ﻟﻨﺄﺧﺬ ﻣﺜﻼ ﺗﺠﺎرة اﻟﺴﻜﺮ .هﺬﻩ اﻟﺘﺠﺎرة ﻟﻬﺎ أﺑﺎﻃﺮﺗﻬﺎ اﻟﻤﺘﺤﻜﻤﻴﻦ ﻓﻲ اﻟﺤﺼﺺ و اﻟﺴﻮق .ﻓﺎذا ﺣﺎول أﺣﺪ أن ﻳﺪﺧﻞ اﻟﺴﻮق ﻣﻌﺘﻘﺪًا أﻧﻪ ﺳﺒﻊ و ﻳﺴﺘﻄﻴﻊ أن ﻳﻨﺎﻓﺲ أو ﻳﻘﺘﻄﻊ ﻣﻦ اﻟﺤﺼﺺ ،ﻓﻤﺼﻴﺮ ﺗﺠﺎرﺗﻪ ﻣﻌﺮوف. اﻟﺸﺮآﺎت اﻟﻌﺎﻟﻤﻴﺔ اﻟﺘﻲ ﺗﻜﻠﻢ ﻋﻨﻬﺎ اﻟﻤﻬﻨﺪس /ﻧﺎﻳﻞ اﻟﺸﺎﻓﻌﻲ ﻟﻬﺎ "ﻧﺎﺳﻬﺎ" ،آﻤﺎ ﻳﻘﻮﻟﻮن ﺑﺎﻟﻌﺎﻣﻴﺔ ، ﻓﻲ دواﺋﺮ ﺻﻨﻊ اﻟﻘﺮار ﻓﻲ اﻟﺪول اﻟﻜﺒﺮى اﻟﺘﻲ ﺗﻘﻠﻞ اﻟﻰ أﻗﺼﻰ ﺣﺪ ﻣﻤﻜﻦ ﻣﻦ اﻷﺧﻄﺎر ﻋﻠﻰ اﺳﺘﺜﻤﺎرات هﺬﻩ اﻟﺸﺮآﺎت . اﻟﻜﺎﺑﻞ اﻟﻤﺼﺮي TE Northﺳﻴﻤﺘﺪ ﻟﻤﺌﺎت اﻷﻣﻴﺎل داﺧﻞ اﻟﻤﻴﺎﻩ اﻟﺪوﻟﻴﺔ .أى أن اﻟﻜﺎﺑﻞ ﻗﺪ ﻳﺘﺤﻮل اﻟﻰ أداة ﻻﺑﺘﺰاز ﻣﺼﺮ. أﻣﺎ ﻣﻮﺿﻮع اﻟﺼﻴﺎﻧﺔ و اﻟﺘﺸﻐﻴﻞ ،ﻓﻌﻨﺪﻣﺎ ﺗﺼﻮن و ﺗﺸﻐﻞ و ﺗﺤﻤﻲ و أﻧﺖ ﺷﺮﻳﻚ ،أﻣﺮ ﻣﺨﺘﻠﻒ ﻋﻦ اﻟﺤﺼﻮل ﻋﻠﻰ ﻋﻤﻠﻴﺔ اﻟﺼﻴﺎﻧﺔ و اﻟﺘﺸﻐﻴﻞ و اﻟﺤﻤﺎﻳﺔ آﻌﻤﻴﻞ. أﺳﻠﻮب اﻟﺘﺤﻮﻳﺮ و ﻧﺒﺮة اﻟﺘﻬﻜﻢ و اﻟﺴﺨﺮﻳﺔ ﻓﻲ رد اﻟﺠﻬﺎز ﻻ ﺗﺪل اﻻ ﻋﻦ اﻟﺨﻮف و ﺿﻌﻒ اﻟﻤﻮﻗﻒ . ﻟﻤﺎذا ﻟﻢ ﻧﺘﺮك اﻟﻜﺎﺑﻞ SEACOMﻳﻤﺮ ﻣﻦ ﺧﻼل أراﺿﻴﻨﺎ ﻋﻦ ﻃﺮﻳﻖ ﻣﻤﺮ اﻟﺘﺮاﻧﺰﻳﺖ و ﻳﺬهﺐ اﻟﻰ ﺣﻴﺚ ﻳﺸﺎء ) اﻳﻄﺎﻟﻴﺎ ،ﻓﺮﻧﺴﺎ (...... ،و ﻧﺤﺼﻞ ﻣﻨﻪ اﻟﺮﺳﻮم اﻟﻤﻨﺎﺳﺒﺔ اﻟﺘﻲ ﻧﺮﻳﺪهﺎ و ﻧﺄﺧﺬ ﻣﻨﻪ اﻟﺴﻌﺎت اﻟﻤﺘﻮاﻓﺮة ﺑﻌﻴﺪًا ﻋﻦ اﻻﺳﺘﺜﻤﺎر اﻟﻤﻜﻠﻒ و اﻷﺧﻄﺎر؟ هﻞ هﻨﺎك دراﺳﺔ ﻣﻘﺎرﻧﺔ ﻟﺴﻴﻨﺎرﻳﻮ آﻬﺬا ﺿﻤﻦ اﻟﺪراﺳﺔ اﻟﻤﺪﻗﻘﺔ ؟
12
و اﻟﺬي ﻻ أﻓﻬﻤﻪ :آﻴﻒ ﻳﺘﻢ ﻣﺪ آﺎﺑﻞ ﻃﻮﻟﻪ 5ﺁﻻف آﻠﻢ ﻓﻲ اﻟﻤﺤﻴﻂ اﻟﻬﻨﺪي ﺑﻤﺒﻠﻎ 85ﻣﻠﻴﻮن دوﻻر و ﺑﺎﻟﻤﻘﺎﺑﻞ آﺎﺑﻞ ﻃﻮﻟﻪ أﻟﻔﺎ آﻠﻢ ﻓﻲ اﻟﺒﺤﺮ اﻟﻤﺘﻮﺳﻂ ﺑﻤﺒﻠﻎ 125ﻣﻠﻴﻮن دوﻻر؟ آﻞ اﻟﺘﻔﺎﺻﻴﻞ اﻟﻔﻨﻴﺔ اﻟﺨﺎﺻﺔ ﺑﻜﺎﺑﻞ اﻟﻤﺤﻴﻂ اﻟﻬﻨﺪي ﻣﺘﻮاﻓﺮة ﻟﻠﻤﻘﺎرﻧﺔ .هﺬﻩ أﻳﻀًﺎ ﻧﻘﻄﺔ ﺑﺤﺎﺟﺔ اﻟﻰ ﺗﻮﺿﻴﺢ . ﺛﺎﻟﺜًﺎ :و هﻮ اﻷهﻢ ،ﻳﻘﻮل اﻟﺠﻬﺎز........." :آﻤﺎ ﺗﻢ اﺷﺘﺮاط ﺗﻮﻓﻴﺮ اﻟﻤﺴﺎرات اﻟﺒﺪﻟﻴﺔ ﻟﻠﻜﺎﺑﻼت اﺗﻲ ﻳﺘﻢ اﻧﺸﺎؤهﺎ و ذك ﻟﻀﻤﺎن ﺳﺮﻋﺔ اﺳﺘﺌﻨﺎف اﻟﺨﺪﻣﺔ ﻓﻲ ﺣﺎﻟﺔ ﺣﺪوث أى ﻋﻄﻞ أو ﺧﻠﻞ ﻓﻲ اﻟﻤﺴﺎرات اﻟﺮﺋﻴﺴﻴﺔ"....... -
-
هﻞ هﺬﻩ هﻰ ﺧﻄﺔ وزارة اﻻﺗﺼﺎﻻت ﻟﻀﻤﺎن ا ﺳﺘﻤﺮارﻳﺔ و اﺗﺎﺣﺔ اﻟﺨﺪﻣﺔ و ﺑﻨﺎء "ﺧﻄﺔ اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث"؟ ﻣﺎ هﻰ دراﺳﺔ ﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ اﻟﺘﻲ ﺗﻢ اﻟﺒﻨﺎء ﻋﻠﻴﻬﺎ ؟ ﻣﺎ هﻰ ﺷﺮوط و ﻗﻮاﻋﺪ اﻟﺴﻼﻣﺔ و اﻷﻣﻦ اﻟﺘﻲ ﻳﺘﻜﻠﻢ ﻋﻨﻬﺎ اﻟﺠﻬﺎز و هﻞ ﻣﻦ اﻟﻤﻤﻜﻦ ﻧﺸﺮهﺎ ؟ ﻓﻲ ﻋﻘﻮد اﻟﺨﺪﻣﺔ و أﺣﺪ اﻟﻤﻜﻮﻧﺎت اﻷﺳﺎﺳﻴﺔ ﻟﺨﻄﺔ اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث هﻨﺎك وﺛﻴﻘﺔ ﻋﺎدة ﻣﺎ ﺗﻜﻮن ﻣﻠﺤﻘﺔ ﺑﺎﻟﻌﻘﺪ ﻳﻄﻠﻖ ﻋﻠﻴﻬﺎ ) Service Level Agreement – SLA اﺗﻔﺎﻗﻴﺔ ﻣﺴﺘﻮى اﻟﺨﺪﻣﺔ ( .هﻞ هﻨﺎك اﺗﻔﺎﻗﻴﺔ ﻣﺴﺘﻮى ﺧﺪﻣﺔ ﻣﻠﺤﻘﺔ ﺑﺎﻟﻌﻘﺪ ؟ هﻞ ﻳﻤﻜﻦ ﻧﺸﺮهﺎ؟ هﻞ ﻧﻔﻬﻢ ﻣﻦ ذﻟﻚ أن وزارة اﻻﺗﺼﺎﻻت وﺿﻌﺖ ﻣﺴﺘﻘﺒﻞ اﺗﺎﺣﺔ و اﺳﺘﻤﺮارﻳﺔ ﺧﺪﻣﺔ اﻻﻧﺘﺮﻧﺖ و اﻟﻤﺆﺛﺮ ﻋﻠﻰ أﻣﻦ ﻣﺼﺮ اﻟﻘﻮﻣﻲ ﻓﻲ ﻳﺪ اﻟﺸﺮآﺎت اﻷﺟﻨﺒﻴﺔ و ﻣﺠﺮد ﻃﻠﺒﺖ ﻣﻦ اﻟﺸﺮآﺎت ﺗﻮﻓﻴﺮ اﻟﺒﺪاﺋﻞ ﻋﻨﺪ اﻧﻘﻄﺎع اﻟﺨﺪﻣﺔ ؟ هﻞ هﺬا ﻣﻔﻬﻮم وزارة اﻻﺗﺼﺎﻻت ﻟﺨﻄﺔ اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث ؟
ﻟﻤﺎذا ﻟﻢ ﻧﺘﺮﻳﺚ ﻓﻲ ﻋﻤﻠﻴﺔ اﻟﺘﻌﺎﻗﺪ ﻟﻨﺘﻌﻠﻢ ﻣﻦ اﻟﺪرس آﻤﺎ ذآﺮﻧﺎ ﺳﺎﺑﻘ ًﺎ ،ﻓﺎﻟﻜﺎرﺛﺔ آﺎﻧﺖ ﻗﺪ وﻗﻌﺖ . اﻟﻤﻨﻄﻖ آﺎن ﻳﻤﻠﻲ ﻋﻠﻴﻨﺎ ﺗﻌﺒﺌﺔ اﻟﻤﻮارد اﻟﻤﺘﺎﺣﺔ و اﺗﺨﺎذ آﻞ اﻻﺟﺮاءات و اﻟﺘﺤﻀﻴﺮات اﻟﻼزﻣﺔ ﻻآﺘﺴﺎب اﻟﻘﺪرة و اﻳﺠﺎد اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ اﻟﻼزﻣﺔ ﻟﺒﻨﺎء ﺧﻄﺔ "ﻟﻠﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث" ﺳﻠﻴﻤﺔ ﻃﺒﻘًﺎ ﻟﻸﺻﻮل اﻟﻔﻨﻴﺔ اﻟﺤﺪﻳﺜﺔ و ﻣﺒﻨﻴﺔ ﻋﻠﻰ دراﺳﺔ ﺗﺤﻠﻴﻞ ﻣﺨﺎﻃﺮ آﻤﺎ ذآﺮﻧﺎ ﺳﺎﺑﻘ ًﺎ .
ﺧﺪﻣﺔ اﻟﺘﻌﻬﺪ ﻟﺪى اﻟﻐﻴﺮ Offshore Outsourcing ﺣﻘﻘﺖ وزارة اﻻﺗﺼﺎﻻت ﻧﺠﺎﺣﺎت ﻣﻤﺘﺎزة ﻣﻦ أﺟﻞ رﻓﻊ ﺣﺼﺔ ﻣﺼﺮ ﻣﻦ ﺣﺠﻢ هﺬﻩ اﻟﺨﺪﻣﺔ و اﺳﺘﺜﻤﺎراﺗﻬﺎ دوﻟﻴ ًﺎ . هﺬا اﻟﻨﺠﺎح ﻣﻬﺪد ﺑﺎﻟﻔﺸﻞ .....و ﻻﻧﻘﺎذﻩ ﻻﺑﺪ ﻣﻦ ﺗﻌﻤﻴﻢ و اﺟﺒﺎر ﺗﻄﺒﻴﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ....آﻴﻒ ؟ هﺬا ﻣﺎ ﺳﻨﺘﻨﺎوﻟﻪ ..... ﻟﻘﺪ اآﺘﺸﻔﺖ اﻟﺪول و اﻟﺸﺮآﺎت و ﻣﻨﻈﻤﺎت ﺣﻘﻮق اﻻﻧﺴﺎن اﻷوروﺑﻴﺔ و اﻷﻣﺮﻳﻜﻴﺔ أﻧﻪ ﻣﻦ ﺧﻼل ﻋﻤﻠﻴﺔ اﻟﺘﻌﻬﻴﺪ ﻟﻠﻐﻴﺮ وازدﻳﺎد ﺗﺪﻓﻖ اﻟﻤﻌﻠﻮﻣﺎت ﻋﺒﺮ اﻟﺤﺪود ” “Transborder Data Flowsﺗﺘﻌﺮض ﺑﻴﺎﻧﺎت ﻣﻮاﻃﻨﻴﻬﺎ اﻟﺨﺎﺻﺔ اﻟﻰ ﺧﻄﺮ هﺘﻚ ﺧﺼﻮﺻﻴﺘﻬﺎ ”. “Data Privacy Breach
13
هﺬا اﻟﻬﺘﻚ ﻳﺘﻌﺎرض آﻠﻴًﺎ و ﻳﻨﺎﻗﺾ دﺳﺎﺗﻴﺮهﻢ و ﺗﺸﺮﻳﻌﺎﺗﻬﻢ و أﺳﺎﻟﻴﺐ ﺣﻴﺎﺗﻬﻢ ،اﻟﺘﻲ ﺗﺤﺘﺮم اﻟﺨﺼﻮﺻﻴﺔ اﻟﻰ أﻗﺼﻰ ﺣﺪ و ﻻ ﺗﺴﺎﻣﺢ ﻓﻴﻬﺎ أﺑﺪا ً. و ﻋﻠﻴﻪ ﺑﺪأت اﻷﺻﻮات ﺗﺘﻌﺎﻟﻰ ﻓﻲ هﺬﻩ اﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ ﺗﺘﻄﺎﻟﺐ ﺑﺎرﻏﺎم اﻟﺪول اﺗﻲ ﻟﻬﺎ ﻧﺼﻴﺐ ﻓﻲ ﺻﻨﺎﻋﺔ اﻟﺘﻌﻬﺪ ﻟﺪى اﻟﻐﻴﺮ ﺑﺎﺻﺪار ﻗﻮاﻧﻴﻦ و ﺗﺸﺮﻳﻌﺎت و ﺧﻠﻖ ﻣﻨﺎخ ﻋﺎم ﻳﺤﻤﻲ اﻟﺨﺼﻮﺻﻴﺔ و ﺑﺎﻟﺘﺎﻟﻲ ﺧﺼﻮﺻﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﻤﻮاﻃﻨﻴﻬﺎ . ﻣﻨﻈﻤﺔ اﻟﺘﻌﺎون اﻻﻗﺘﺼﺎدي و اﻟﺘﻨﻤﻴﺔ OECDﻣﻜﻮﻧﺔ ﻣﻦ ﺣﻜﻮﻣﺎت ﺛﻼﺛﻴﻦ دوﻟﺔ هﻰ :اﻟﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة ،اﻟﻤﻤﻠﻜﺔ اﻟﻤﺘﺤﺪة ،آﻨﺪا ،أﺳﺘﺮاﻟﻴﺎ ،اﻟﻨﻤﺴﺎ ،ﺑﻠﺠﻴﻜﺎ ،اﻟﺪﻧﻤﺎرك ،ﻓﻨﻠﻨﺪا ،ﻓﺮﻧﺴﺎ ،أﻟﻤﺎﻧﻴﺎ ، اﻟﻴﻮﻧﺎن ،اﻳﺮﻟﻨﺪا ،اﻳﻄﺎﻟﻴﺎ ،اﻟﻴﺎﺑﺎن ،آﻮرﻳﺎ اﻟﺠﻨﻮﺑﻴﺔ ،هﻮﻟﻨﺪا ،ﻧﻴﻮزﻳﻠﻨﺪا ،اﻟﻨﺮوﻳﺞ ،ﺑﻮﻟﻨﺪا ، ﺗﺸﻜﺴﻠﻮﻓﺎآﻴﺎ ،اﻟﻤﺠﺮ ،أﻳﺴﻠﻨﺪا ،ﻟﻮآﺴﻤﺒﺮج ،اﻟﻤﻜﺴﻴﻚ ،اﻟﺒﺮﺗﻐﺎل ،ﺟﻤﻬﻮرﻳﺔ اﻟﺴﻠﻮﻓﺎك ،أﺳﺒﺎﻧﻴﺎ ، اﻟﺴﻮﻳﺪ ،ﺳﻮﻳﺴﺮا ،و ﺗﺮآﻴﺎ . هﺬﻩ اﻟﻤﻨﻈﻤﺔ أﻧﺸﺄت ﻣﺠﻤﻮﻋﺔ ﻋﻤﻞ اﺳﻤﻬﺎ ﻣﺠﻤﻮﻋﺔ اﻟﻌﻤﻞ اﻟﺨﺎﺻﺔ ﺑﺄﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت و ﺧﺼﻮﺻﻴﺘﻬﺎ ”.“Working Party on Information Security and Privacy ﻣﺠﻤﻮﻋﺔ اﻟﻌﻤﻞ هﺬﻩ أﺻﺪرت ﺗﻮﺻﻴﺎت ﺑﻌﻨﻮان :ﻣﻨﻈﻤﺔ اﻟﺘﻌﺎون اﻻﻗﺘﺼﺎدي و اﻟﺘﻨﻤﻴﺔ ﺑﺨﺼﻮص اﻟﺘﻌﺎون ﻋﺒﺮ اﻟﺤﺪود ﻓﻲ ﻣﺴﺄﻟﺔ ﻓﺮض اﻻﻟﺘﺰام ﺑﺘﻄﺒﻴﻖ ﻗﻮاﻧﻴﻦ ﺗﺤﻤﻲ اﻟﺨﺼﻮﺻﻴﺔ OECD Recommendation on Cross-border Cooperation in the Enforcement of Laws Protecting Privacy. و هﻨﺎك ﺗﻮﺻﻴﺎت أﺧﺮى آﺜﻴﺮة . ﺑﻘﺮاءة ﺑﺴﻴﻄﺔ ﻓﻲ هﺬﻩ اﻟﺘﻮﺻﻴﺎت و ﻣﺘﺎﺑﻌﺔ أهﺪاف و ﺧﻄﻂ هﺬﻩ اﻟﻤﻨﻈﻤﺔ و اﻟﻀﻐﻮط اﻟﺘﻲ ﺗﺸﻜﻠﻬﺎ ﻣﻨﻈﻤﺎت اﻟﻤﺠﺘﻤﻊ اﻟﻤﺪﻧﻲ ﻓﻲ هﺬﻩ اﻟﺪول ﻳﺘﺒﻴﻦ ﻟﻨﺎ ﺣﺠﻢ اﻟﺨﻄﺮ اﻟﺠﺴﻴﻢ اﻟﺬي ﺳﺘﺘﻌﺮض ﻟﻪ ﺻﻨﺎﻋﺔ اﻟﺘﻌﻬﺪ ﻟﺪى اﻟﻐﻴﺮ ﻓﻲ ﻣﺼﺮ و ﺿﻴﺎع اﻻﺳﺘﺜﻤﺎرات اﻟﻀﺨﻤﺔ و ﻓﺮص اﻟﻌﻤﻞ . و هﺬا اﺛﺒﺎت ﺁﺧﺮ أن هﻨﺎك أوﻟﻮﻳﺎت و ﺗﺸﺮﻳﻌﺎت أهﻢ ﻣﻤﺎ هﻮ ﻣﻌﺮوض . ﻗﺪ ﻳﻘﻮل ﻗﺎﺋﻞ "...و ﻣﺎ اﻟﻀﺮر ..ﻓﻠﻨﺼﺪر هﺬﻩ اﻟﺘﺸﺮﻳﻌﺎت ؟ و ﻟﻜﻦ اﻟﻤﺴﺄﻟﺔ ﻟﻴﺴﺖ ﺑﻬﺬﻩ اﻟﺒﺴﺎﻃﺔ ..ﻟﻤﺎذا ؟ ﻣﺴﺄﻟﺔ اﻟﻤﺤﺎﻓﻈﺔ ﻋﻠﻰ ﺧﺼﻮﺻﻴﺔ اﻟﻤﻌﻠﻮﻣﺔ هﻰ ﺟﺰء ﻣﻦ اﻧﺸﺎء " ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت ﻣﻮﺛﻮق ﻓﻴﻬﺎ" . Trusted Information Technology Infrastructure ﻻﻧﺸﺎء هﺬﻩ اﻟﺒﻨﻴﺔ ﻻﺑﺪ ﻣﻦ اﻻﻟﺘﺰام ﺑﺄﻃﺮ و ﻣﻌﺎﻳﻴﺮ " أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت " .ﻓﻜﻤﺎ ذآﺮﻧﺎ ﺳﺎﺑﻘًﺎ ،ﻣﻦ ﺧﻼل هﺬﻩ اﻟﻤﻌﺎﻳﻴﺮ ﻳﺘﻢ ﺗﺼﻨﻴﻒ اﻟﻤﻌﻠﻮﻣﺔ و ﺑﻨﺎءًا ﻋﻠﻰ اﻟﺘﺼﻨﻴﻒ ﻳﺘﻢ ﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ ،و ﺑﻨﺎءًا ﻋﻠﻰ ﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ ﺗﺘﻢ ﻋﻤﻠﻴﺔ اﻟﺘﺄﻣﻴﻦ .و ﺑﻨﺎءًا ﻋﻠﻰ ﻋﻤﻠﻴﺔ اﻟﺘﺄﻣﻴﻦ ﺗﻌﻄﻰ ﺳﻠﻄﺎت اﻻﻃﻼع ﻋﻠﻰ اﻟﻤﻌﻠﻮﻣﺔ . 14
و ﻻ ﻳﺘﺮك اﻷﻣﺮ ﻋﻨﺪ هﺬا اﻟﺤﺪ .ﻓﺴﻠﻄﺔ اﻻﻃﻼع ﻋﻠﻰ اﻟﻤﻌﻠﻮﻣﺎت أﻋﻄﻴﺖ ﻣﻦ أﺟﻞ وﻇﻴﻔﺔ ﻣﻌﻴﻨﺔ و ﻻ ﻳﺴﻤﺢ ﺑﺎﻻﻃﻼع ﻋﻠﻲ اﻟﻤﻌﻠﻮﻣﺔ ﻟﻐﻴﺮ ذﻟﻚ .و ﻳﺘﻢ اﻧﺸﺎء اﺟﺮاءات أﺧﺮى ﺗﺮاﻗﺐ ﻣﺎ ﻳﻔﻌﻠﻪ اﻟﻤﻮﻇﻒ ﺑﺴﻠﻄﺎﺗﻪ . و هﺬا ﻣﺎ ﺣﺪث ﻣﻊ ﻣﻮﻇﻔﻲ وزارة اﻟﺨﺎرﺟﻴﺔ اﻷﻣﺮﻳﻜﻴﺔ .ﻓﻌﻠﻰ اﻟﺮﻏﻢ ﻣﻦ أن ﻟﺪﻳﻬﻢ اﻟﺴﻠﻄﺎت اﻟﻼزﻣﺔ ﻟﻠﺪﺧﻮل ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﺟﻮازات اﻟﺴﻔﺮ اﻷﻣﺮﻳﻜﻴﺔ ،اﻻ أﻧﻬﻢ اﺳﺘﺨﺪﻣﻮا هﺬﻩ اﻟﺴﻠﻄﺎت ﻟﻼﻃﻼع ﻋﻠﻰ ﻣﻠﻒ اﻟﻤﺮﺷﺢ اﻟﺮﺋﺎﺳﻲ اﻟﺪﻳﻤﻘﺮﻃﻲ اﻷﻣﺮﻳﻜﻲ /ﺑﺎراك أوﺑﺎﻣﺎ دون وﺟﻮد ﺣﺎﺟﺔ ﻋﻤﻞ ﺗﺴﺘﺪﻋﻲ ذﻟﻚ . ﻋﻨﺪ ذﻟﻚ أﺻﺪرت أﻧﻈﻤﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻧﺬار هﺘﻚ ﺧﺼﻮﺻﻴﺔ ﻣﻌﻠﻮﻣﺔ و ﺗﻢ ﻓﺼﻞ اﻟﻤﻮﻇﻔﻴﻦ اﻟﺜﻼﺛﺔ ﻓﻮرًا. اﻟﺪرس اﻟﺬي ﻧﺘﻌﻠﻤﻪ ﻣﻤﺎ ﺳﺒﻖ هﻮ أن آﻞ اﺟﺮاء و آﻞ ﻓﻌﻞ ﻳﺤﺪث ﻋﻠﻰ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ اﻟﻤﻮﺛﻮق ﻓﻴﻬﺎ ، ﻳﺘﻢ ﺗﻮﺛﻴﻘﻪ و اﺛﺒﺎﺗﻪ و ﻳﺼﺐ هﺬا اﻟﺘﻮﺛﻴﻖ ﻋﻨﺪ أآﺜﺮ ﻣﻦ ﺟﻬﺔ .ﺁﻟﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ ﺗﺴﺘﺨﺪم ﻟﺮﺑﻂ اﻟﻔﻌﻞ ﺑﻤﻦ ﻗﺎم ﺑﻪ ﺑﺤﻴﺚ ﺗﺘﺸﻜﻞ ﻣﻨﻈﻮﻣﺔ ﻣﻮﺣﺪة ﻣﺘﻜﺎﻣﻠﺔ .و هﻮ اﻟﺴﺒﺐ اﻟﺬي أﺻﺒﻎ اﻟﺤﺼﺎﻧﺔ ﻋﻠﻰ اﻟﺪﻟﻴﻞ اﻟﻤﺴﺘﺨﺪم ﻟﻔﺼﻞ اﻟﻌﺎﻣﻠﻴﻦ اﻟﺜﻼﺛﺔ و ﻟﻢ ﻳﺴﺘﻄﻴﻊ أﺣﺪ أن ﻳﻄﻌﻦ ﻓﻲ ﺻﺤﺔ اﻟﺪﻟﻴﻞ .و هﻮ ﻣﺎ ﺳﻨﺘﻄﺮق اﻟﻴﻪ أﻳﻀًﺎ ﻋﻨﺪﻣﺎ ﻧﺘﻨﺎول ﻣﻮﺿﻮع اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ . اﻟﺪرس اﻟﺜﺎﻧﻲ اﻟﺬي ﻧﺘﻌﻠﻤﻪ ،وهﻮ اﺛﺒﺎت ﺁﺧﺮ ،أن ﺣﺠﻢ اﻟﻤﺨﺎﻃﺮ ﻓﻲ ﺑﻴﺌﺔ اﻟﻌﻤﻞ اﻟﺪاﺧﻠﻴﺔ أآﺒﺮ ﻣﻦ اﻟﻤﺨﺎﻃﺮ اﻟﺨﺎرﺟﻴﺔ . اﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ ﺗﺮﻳﺪ أن ﺗﺜﻖ ﻓﻲ "اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت" اﻟﻤﺘﻮاﺟﺪة ﻓﻲ اﻟﺪول اﻟﺘﻲ ﻟﻬﺎ ﻧﺼﻴﺐ ﻣﻦ ﺻﻨﺎﻋﺔ اﻟﺘﻌﻬﺪ ﻟﺪى اﻟﻐﻴﺮ ﻟﺤﻤﺎﻳﺔ ﺧﺼﻮﺻﻴﺔ ﻣﻮاﻃﻨﻴﻬﺎ و ذﻟﻚ ﺑﺘﻮﺣﻴﺪ اﻟﻤﻌﺎﻳﻴﺮاﻟﺪوﻟﻴﺔ اﻟﻤﺴﺘﺨﺪﻣﺔ .ﺑﺤﻴﺚ ﺗﺘﻜﺎﻣﻞ أﻧﻈﻤﺔ اﻟﻤﻌﻠﻮﻣﺎت و ﻳﻜﻮن دﻟﻴﻞ هﺘﻚ أﻣﻦ أو ﺧﺼﻮﺻﻴﺔ أى ﻣﻌﻠﻮﻣﺔ ﻏﻴﺮ ﻗﺎﺑﻞ ﻟﻠﻄﻌﻦ أو اﻟﻨﻘﺎش . و هﻨﺎك أﻃﺮ و ﺗﺸﺮﻳﻌﺎت أﺧﺮى ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل : ) Asia-Pacific Economic Cooperation Privacy Framework ( APEC French Data Protection and Privacy Act
اﻧﻬﺎ ﻣﻨﻈﻮﻣﺔ ﺿﺨﻤﺔ ﻓﻴﻬﺎ ﻣﺎ ﻳﺨﺺ اﻟﺘﺸﺮﻳﻊ اﻟﻤﺘﻜﺎﻣﻞ و اﻟﺘﻨﻤﻴﺔ اﻟﺒﺸﺮﻳﺔ ﻣﻦ ﺗﻮﻋﻴﺔ و ﺗﺜﻘﻴﻒ و ﺗﺪرﻳﺐ .
اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ ﻣﺼﺮ ﻣﻦ أواﺋﻞ دول اﻟﻤﻨﻄﻘﺔ اﻟﺘﻲ أﺻﺪرت ﻗﺎﻧﻮن اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ و أﻧﺸﺎت هﻴﺌﺔ ﺗﻨﻤﻴﺔ ﺻﻨﺎﻋﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت و ﻣﻬﻤﺘﻬﺎ اﻟﺮﺳﻤﻴﺔ هﻰ ﻓﺘﺢ اﻟﻄﺮﻳﻖ أﻣﺎم ﻧﺸﺮ ﺧﺪﻣﺎت اﻟﺤﻜﻮﻣﺔ اﻻﻟﻜﺘﺮﻧﻴﺔ و اﻟﻤﻌﺎﻣﻼت اﻻﻟﻜﺘﺮوﻧﻴﺔ .و ﻟﺒﻠﻮغ هﺬا اﻟﻬﺪف ،أوآﻞ اﻟﻴﻬﺎ ﺗﻔﻌﻴﻞ ﻗﺎﻧﻮن اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ . ﻣﻀﻰ أرﺑﻊ ﺳﻨﻮات ﻋﻠﻰ اﻧﺸﺎء هﺬﻩ اﻟﻬﻴﺌﺔ ،ﺣﺼﻠﺖ ﻓﻴﻬﺎ ﻋﻠﻰ أﻣﻮال ﻃﺎﺋﻠﺔ ﻣﻦ اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ اﻟﺘﻲ ﺗﻢ ﻓﺮﺿﻬﺎ ﻋﻠﻰ اﻷرﺑﺎح اﻟﺼﺎﻓﻴﺔ ﻟﺸﺮآﺎت اﻻﺗﺼﺎﻻت ﺑﻘﻮة اﻟﻘﺎﻧﻮن دون أى ﻧﺘﻴﺠﺔ . 15
اﺣﺪى اﻟﻄﺮاﺋﻒ ااﻟﺘﻲ ﻃﺎﻟﻤﺎ ﺳﻤﻌﺘﻬﺎ ﻣﻦ ﻣﺴﺌﻮﻟﻲ هﺬﻩ اﻟﻬﻴﺌﺔ ﻃﻮال اﻷرﺑﻊ ﺳﻨﻮات هﻰ أﻧﻬﺎ ﺳﺘﺘﺤﺮك ﺑﺨﻔﺔ اﻟﻨﻌﺎﻣﺔ و رﺷﺎﻗﺔ اﻟﻔﻬﺪ .و اﻟﻨﺘﻴﺠﺔ واﺿﺤﺔ . ﺁﻟﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ هﻰ اﺣﺪى اﻵﻟﻴﺎت اﻟﻀﺮورﻳﺔ ﻟﺒﻨﺎء "ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت ﻣﻮﺛﻮق ﻓﻴﻬﺎ" ﺣﻴﺚ ﺗﻘﻮم هﺬﻩ اﻵﻟﻴﺔ ﺑﺎﻟﺮﺑﻂ اﻟﻮﺛﻴﻖ ﺑﻴﻦ اﻻﺟﺮاء أو اﻟﻤﻌﺎﻣﻠﺔ اﻻﻟﻜﺘﺮوﻧﻴﺔ و ﻣﻦ ﻗﺎم ﺑﻬﺎ . اﺣﺪى ﻣﻬﺎم ﺁﻟﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ هﻰ اﺳﺘﺨﺪاﻣﻬﺎ آﺪﻟﻴﻞ ﻣﺎدي ﻓﻲ أى ﻧﺰاع ﻗﺎﻧﻮﻧﻲ أﻣﺎم اﻟﻤﺤﺎآﻢ ﻣﺮﺗﺒﻂ ﺑﺘﻌﺎﻣﻞ أو ﺗﻌﺎﻗﺪ أﻟﻜﺘﺮوﻧﻲ . ﺁﻟﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ ﻓﻲ أى ﺷﺮآﺔ أو ﺑﻨﻚ هﻰ أداة أﺧﺮى ﻟﻠﺘﺤﻜﻢ ﻓﻲ أداء اﻟﻤﻮﻇﻔﻴﻦ ،اﻟﺘﺰاﻣﻬﻢ و اﻧﻀﺒﺎﻃﻬﻢ .و دﻟﻴﻞ اﻻداﻧﺔ ﻓﻲ ﺣﺎل ﻗﻴﺎم اﻟﻤﻮﻇﻒ ﺑﺄى اﻧﺘﻬﺎك ﻟﺴﻴﺎﺳﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت و اﻟﺨﺼﻮﺻﻴﺔ اﻟﺨﺎﺻﺔ ﺑﺎﻟﺸﺮآﺔ أو اﻟﺒﻨﻚ . ﺗﻤﺎﻣًﺎ آﻤﺎ ﺣﺪث ﻣﻊ ﻣﻮﻇﻔﻲ اﻟﺨﺎرﺟﻴﺔ اﻷﻣﺮﻳﻜﻴﺔ . اذن ﻧﺤﻦ أﻣﺎم أداة ﻏﺎﻳﺔ ﻓﻲ اﻟﺨﻄﻮرة ﺗﻘﻴﻢ اﻟﺪﻟﻴﻞ ﻋﻠﻰ ﻋﻤﻠﻴﺔ ﺗﻌﺎﻗﺪﻳﺔ ﺑﻴﻦ ﻃﺮﻓﻴﻦ ﻟﻢ ﻳﺘﻘﺎﺑﻼ و ﻟﻢ ﻳﺸﻬﺪهﺎ أﺣﺪ .آﻤﺎ أﻧﻬﺎ أﺣﺪ ﻋﻨﺎﺻﺮ اﻟﺒﺤﺚ اﻟﺠﻨﺎﺋﻰ ﻓﻲ اﻟﻔﻀﺎء اﻻﻟﻜﺘﺮوﻧﻲ . هﺬا اﻟﺪﻟﻴﻞ ﻳﺠﺐ أن ﻳﻜﻮن ﻏﻴﺮ ﻗﺎﺑﻞ ﻟﻠﻄﻌﻦ أو اﻟﺘﺤﻮﻳﺮ أو اﻟﻌﺒﺚ ﺑﻪ .و ﻋﻠﻴﻪ ﻳﺠﺐ أن ﻳﻠﺘﺰم اﻟﻨﻈﺎم اﻟﺬي ﺳﻴﻨﺘﺞ هﺬا اﻟﺪﻟﻴﻞ ﺑﺘﻄﺒﻴﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﺑﻜﻞ ﺻﺮاﻣﺔ . أﻃﺮاف ﺁﻟﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ هﻢ: اﻟﻤﺴﺘﺨﺪم اﻟﺠﻬﺔ اﻟﺘﻲ ﺗﻤﻨﺢ اﻟﻤﺴﺘﺨﺪم "اﻟﺒﺼﻤﺔ أو اﻟﺸﻬﺎدة اﻟﺮﻗﻤﻴﺔ" اﻟﺘﻲ ﻳﺴﺘﺨﺪﻣﻬﺎ ﻓﻲ اﻟﺘﻮﻗﻴﻊاﻻﻟﻜﺘﺮوﻧﻲ اﻟﺠﻬﺔ اﻟﺘﻲ ﺗﻘﻮم ﺑﺎﻟﺘﻔﺘﻴﺶ اﻟﻤﻔﺎﺟﺊ ﻋﻠﻰ اﻟﺠﻬﺔ اﻟﻤﺎﻧﺤﺔ ﻟﻞ "اﻟﺒﺼﻤﺔ أو اﻟﺸﻬﺎدةاﻟﺮﻗﻤﻴﺔ" ﻟﻠﺘﺄآﺪ ﻣﻦ اﺗﺒﺎع آﻞ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" و ﺑﺎﻟﺘﺎﻟﻲ اﻟﻤﺤﺎﻓﻈﺔ ﻋﻠﻰ ﺳﻼﻣﺔ و ﺻﺤﺔ ﺟﻤﻴﻊ اﻻﺟﺮاءات اﻟﻤﺘﺒﻌﺔ و ﻣﻄﺎﺑﻘﺘﻬﺎ ﻟﻠﻤﻌﺎﻳﻴﺮ .و ﻃﺒﻘ ًﺎ ﻟﻠﻨﻤﻮذج اﻟﻤﺼﺮي ،هﻰ أﻳﻀًﺎ اﻟﺠﻬﺔ اﻟﺘﻲ ﺳﺘﻘﻮم ﺑﺎﻧﺘﺪاب اﻟﺨﺒﻴﺮ اﻟﻰ اﻟﻤﺤﻜﻤﺔ ﻟﻴﺆآﺪ ﺻﺤﺔ اﻟﺘﻮﻗﻴﻊ .هﺬﻩ اﻟﺠﻬﺔ هﻰ هﻴﺌﺔ ﺗﻨﻤﻴﺔ ﺻﻨﺎﻋﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت . اذن ﺳﺘﻘﻮم هﻴﺌﺔ ﺗﻨﻤﻴﺔ ﺻﻨﺎﻋﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﺑﻤﻬﻤﺔ ﻣﻨﺢ اﻟﺘﺮﺧﻴﺺ و ﻣﻬﻤﺔ اﻟﺘﻔﺘﻴﺶ وﻣﻬﻤﺔ ﺗﺄآﻴﺪ ﺻﺤﺔ اﻟﺘﻮﻗﻴﻊ . هﻴﺌﺔ ﺗﻨﻤﻴﺔ ﺻﻨﺎﻋﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﺗﺘﺒﻊ وزارة اﻻﺗﺼﺎﻻت و اﻟﻮﺿﻊ اﻟﺤﺎﻟﻲ ﻳﻔﺘﺢ اﻟﺒﺎب ﻋﻠﻰ ﻣﺼﺮاﻋﻴﻪ ﻟﻠﻄﻌﻦ ﻋﻠﻰ ﺻﺤﺔ و ﺳﻼﻣﺔ اﻟﺪﻟﻴﻞ .و ﻟﺬﻟﻚ ﻳﺠﺐ اﻧﺸﺎء هﻴﺌﺔ ﻓﻨﻴﺔ ﻣﺴﺘﻘﻠﺔ ﺗﺘﺒﻊ اﻟﺴﻠﻄﺔ اﻟﻘﻀﺎﺋﻴﺔ ﻟﺘﺄﺧﺬ ﻋﻠﻰ ﻋﺎﺗﻘﻬﺎ ﻣﻬﻤﺔ اﻟﺘﻔﺘﻴﺶ اﻟﻤﻔﺎﺟﺊ ﻋﻠﻰ اﻟﺠﻬﺔ اﻟﺘﻲ ﺗﻤﻨﺢ اﻟﻤﺴﺘﺨﺪم "اﻟﺒﺼﻤﺔ أو اﻟﺸﻬﺎدة اﻟﺮﻗﻤﻴﺔ" ﻟﺨﻠﻖ ﻗﺪر ﻣﻦ اﻟﻤﺼﺪاﻗﻴﺔ ﻋﻠﻰ اﻟﺪﻟﻴﻞ .
16
ﻓﻲ اﻟﻤﺎﻧﻴﺎ ،اﻟﺘﻲ ﺗﻢ اﺳﺘﻨﺴﺎخ اﻟﻨﻤﻮذج اﻟﻤﺼﺮي ﻣﻦ ﻧﻤﻮذﺟﻬﺎ ،ﺗﻘﻴﻢ اﻟﺤﺠﺔ ﺟﻬﺔ ﻣﺴﺘﻘﻠﺔ ﻟﻬﺎ ﺣﺼﺎﻧﺔ ﻗﺎﻧﻮﻧﻴﺔ ﻣﻦ اﻟﺘﺪﺧﻞ ﻓﻲ ﻋﻤﻠﻬﺎ . هﻴﺌﺔ ﺗﻨﻤﻴﺔ ﺻﻨﺎﻋﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺘﻲ ﻣﻦ اﻟﻤﻔﺘﺮض أن ﺗﻜﻮن ﻣﺜﺎل ﻳﺤﺘﺬى ﺑﻪ و اﺣﺪى أذرع اﻟﺘﻌﺎﻣﻞ اﻟﺪوﻟﻲ ﻣﺎ زال ﻣﻮﻗﻌﻬﺎ اﻻﻟﻜﺘﺮوﻧﻲ ﻳﻌﺮض ﺻﻮرة و آﻠﻤﺔ رﺋﻴﺴﻬﺎ اﻟﺴﺎﺑﻖ رﻏﻢ ﺗﻐﻴﻴﺮﻩ ﻣﻨﺬ ﺛﻼﺛﺔ ﺷﻬﻮر .ﻣﻦ ﺧﻼل ﺗﻄﺒﻴﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﻟﻢ ﻳﻜﻦ هﺬا ﻟﻴﺤﺪث . ﺑﺪون ﻣﻨﻈﻮﻣﺔ ﺗﻮﻗﻴﻊ اﻟﻜﺘﺮوﻧﻲ ﺳﻠﻴﻤﺔ و ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﻟﻦ ﻳﻜﻮن هﻨﺎك ﻻ ﺣﻜﻮﻣﺔ اﻟﻜﺘﺮوﻧﻴﺔ و ﻻ ﻣﻌﺎﻣﻼت اﻟﻜﺘﺮوﻧﻴﺔ و ﻻ ﺗﺠﺎرة اﻟﻜﺘﺮوﻧﻴﺔ .
اﻟﺤﻜﻮﻣﺔ اﻻﻟﻜﺘﺮوﻧﻴﺔ
• IT Security is key to users’ trust in e-business and e-government أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﻋﺎﻣﻞ أﺳﺎﺳﻲ ﻟﺜﻘﺔ اﻟﻤﺴﺘﺨﺪم ﻟﻠﺘﺠﺎرة اﻻﻟﻜﺘﺮوﻧﻴﺔ و اﻟﺤﻜﻮﻣﺔ اﻻﻟﻜﺘﺮوﻧﻴﺔ. • IT Security is the Achille’s heel of the Digital Society أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت هﻮ اﻟﻮﺗﺮ اﻷهﻢ ﻓﻲ ﻣﺠﺘﻤﻊ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺸﻜﻞ و اﻟﻌﺒﺎرﺗﻴﻦ اﻟﺴﺎﺑﻘﺘﻴﻦ ﻳﺘﻢ ﺗﺮدﻳﺪهﻢ ﺑﺎﺳﺘﻤﺮار و ﻋﺎﻣﻞ ﻣﺸﺘﺮك ﻓﻲ آﻞ ﻣﺆﺗﻤﺮات و ﻧﺪوات وزارﺗﻰ اﻟﺘﻨﻤﻴﺔ اﻻدارﻳﺔ و اﻻﺗﺼﺎﻻت اﻟﺘﻲ ﺗﺘﻨﺎول ﻣﻮﺿﻮع اﻟﺤﻜﻮﻣﺔ اﻻﻟﻜﺘﺮوﻧﻴﺔ .و هﻮ أﻳﻀﺎ ﻣﺎ ﺗﺄﺧﺬ ﺑﻪ دول اﻟﻌﺎﻟﻢ ﻋﻨﺪ ﺑﻨﺎﺋﻬﺎ ﺣﻜﻮﻣﺎﺗﻬﻢ اﻻﻟﻜﺘﺮوﻧﻴﺔ . ﻓﻲ اﻟﺸﻜﻞ ،ﻧﺠﺪ أن أﺣﺪ اﻟﺮآﺎﺋﺰ اﻷرﺑﻌﺔ ﻟﺒﻨﺎء ﺣﻜﻮﻣﺔ اﻟﻜﺘﺮوﻧﻴﺔ هﻰ "ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﻣﻮﺛﻮق ﻓﻴﻬﺎ .ﺑﻌﺪ آﻞ ﻣﺎ ذآﺮﻧﺎﻩ ﺳﺎﺑﻘًﺎ هﺬﻩ اﻟﺒﻨﻴﺔ ﻏﻴﺮ ﻣﻮﺟﻮدة ﻧﻬﺎﺋﻴًﺎ .
17
و ﻻ أرﻳﺪ اﻟﺨﻮض ﻓﻲ اﻟﺮآﺎﺋﺰ اﻟﺜﻼﺛﺔ اﻷﺧﺮى ﻷن اﻟﺤﺪﻳﺚ ﺳﻴﻄﻮل . اذن ﻧﺤﻦ ﻻ ﻧﻤﻠﻚ ﻣﻨﻈﻮﻣﺔ "ﺣﻜﻮﻣﺔ اﻟﻜﺘﺮوﻧﻴﺔ" .ﻷﻧﻨﺎ ﻻ ﻧﻤﻠﻚ ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﻣﻮﺛﻮق ﻓﻴﻬﺎ و ﻻ ﺁﻟﻴﺔ ﺗﻮﻗﻴﻊ اﻟﻜﺘﺮوﻧﻲ و ﻟﻦ ﻳﻜﻮن ﻟﻨﺎ هﺬا ﻃﺎﻟﻤﺎ ﻟﻢ ﻧﻄﺒﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت". ﻣﺎ ﻟﺪﻳﻨﺎ ﺣﺎﻟﻴًﺎ هﻮ ﻣﺸﺮوع "ﺑﻮاﺑﺔ ﺧﺪﻣﺎت ﺣﻜﻮﻣﻴﺔ" ﻣﺴﺘﻤﺮ ﻣﻨﺬ ﺛﻤﺎﻧﻲ ﺳﻨﻮات . ﻣﻦ ﻳﺮﻳﺪ أن ﻳﻌﺮف ﻣﺎ هﻰ اﻟﺤﻜﻮﻣﺔ اﻻﻟﻜﺘﺮوﻧﻴﺔ ﻓﻠﻴﺬهﺐ اﻟﻰ اﻟﻤﻤﻠﻜﺔ اﻟﻤﺘﺤﺪة ،أم "اﻟﺤﻜﻮﻣﺎت اﻻﻟﻜﺘﺮوﻧﻴﺔ" ﻓﻲ اﻟﻌﺎﻟﻢ ﻟﻴﻘﺎرن .
ﻣﺸﺮوع ﻣﺮﺗﺒﺎت اﻟﻌﺎﻣﻠﻴﻦ ﻓﻲ اﻟﺪوﻟﺔ ﻣﺸﺮوع ﻣﺮﺗﺒﺎت اﻟﻌﺎﻣﻠﻴﻦ ﻓﻲ اﻟﺪوﻟﺔ ﺳﺘﻘﻮم ﺑﻤﻮﺟﺒﻪ وزارة اﻟﻤﺎﻟﻴﺔ ﺑﺘﺤﻮﻳﻞ ﻣﺮﺗﺒﺎت اﻟﻌﺎﻣﻠﻴﻦ ﻓﻲ اﻟﺪوﻟﺔ اﻟﻰ اﻟﺒﻨﻮك ﻟﻴﺤﺼﻠﻮا ﻋﻠﻰ ﻣﺮﺗﺒﺎﺗﻬﻢ ﻣﻦ ﺧﻼل ﻣﺎآﻴﻨﺎت اﻟﺪﻓﻊ اﻵﻟﻲ . اﻟﺒﻨﻮك اﻟﻤﺸﺎرآﺔ ﻓﻲ هﺬا اﻟﻤﺸﺮوع ﺳﺘﺤﺼﻞ ﻣﻦ اﻟﻮﺣﺪات اﻟﻤﺤﺎﺳﺒﻴﺔ ﺑﺎﻟﻮزارات اﻟﻤﺨﺘﻠﻔﺔ ﻋﻠﻰ ﻣﻠﻔﺎت ﺗﺤﺘﻮي ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﺧﺎﺻﺔ ﻋﻦ اﻟﻤﻮﻇﻔﻴﻦ ﻣﻦ أﺟﻞ ﻓﺘﺢ ﺣﺴﺎﺑﺎت ﻳﺴﺘﻄﻴﻊ اﻟﻤﻮﻇﻒ ﻣﻦ ﺧﻼﻟﻬﺎ اﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﺎآﻴﻨﺎت اﻟﺪﻓﻊ اﻵﻟﻲ .آﻤﺎ ﺳﺘﻘﻮم اﻟﻮﺣﺪات اﻟﻤﺤﺎﺳﺒﻴﺔ ﺑﺎﻣﺪاد اﻟﺒﻨﻮك ﺷﻬﺮﻳًﺎ ﺑﻜﺸﻮف ﺗﺤﺘﻮي اﻟﻤﺮﺗﺐ اﻟﺼﺎﻓﻲ اﻟﺬي ﻳﻔﺘﺮض أن ﻳﺤﺼﻞ ﻋﻠﻴﻪ اﻟﻤﻮﻇﻒ . وزارة اﻟﻤﺎﻟﻴﺔ ﻃﻠﺒﺖ ﻣﻦ اﻟﺒﻨﻮك اﻟﻤﺸﺎرآﺔ ﻓﻲ هﺬا اﻟﻤﺸﺮوع ﻣﻮاﻓﺎﺗﻬﺎ ﺑﺎﻻﺟﺮاءات اﻟﺘﻲ ﺳﺘﺘﺒﻊ داﺧﻞ اﻟﺒﻨﻮك ﻟﻠﺤﻔﺎظ ﻋﻠﻰ ﺳﺮﻳﺔ ﻣﻌﻠﻮﻣﺎت اﻟﻤﻮﻇﻔﻴﻦ . اذا آﺎﻧﺖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﻻ ﺗﺘﻄﺒﻖ داﺧﻞ اﻟﺒﻨﻮك ،ﻓﻜﻴﻒ ﺳﻴﺤﺎﻓﻈﻮن ﻋﻠﻰ ﺳﺮﻳﺔ و ﺧﺼﻮﺻﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻮﻇﻔﻴﻦ؟ ﻣﻌﻈﻢ اﻟﺒﻨﻮك اﻟﻌﺎﻣﻠﺔ ﻓﻲ ﻣﺼﺮ ﻟﻴﺲ ﺑﻬﺎ ﻧﻈﻢ اﻧﺬار "هﺘﻚ أﻣﻦ و ﺧﺼﻮﺻﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت" أو ﻧﻈﻢ ﺗﺴﺠﻴﻞ اﻷﺣﺪاث ﻷن هﺬﻩ اﻟﻤﻌﺎﻳﻴﺮ ﻻ ﻳﺘﻢ ﺗﻄﺒﻴﻘﻬﺎ . هﻨﺎك ﺑﻨﻮك أرﺳﻠﺖ ﻣﻠﻔﺎت ﻟﻴﺲ ﺑﻬﺎ آﻠﻤﺔ واﺣﺪة واﻗﻌﻴﺔ ﺻﺤﻴﺤﺔ ﻋﻦ اﻻﺟﺮاءات اﻟﺘﻲ ﺗﺘﺒﻌﻬﺎ داﺧﻠﻴ ًﺎ ﻟﺘﺄﻣﻴﻦ اﻟﻤﻌﻠﻮﻣﺎت . اﻻﺟﺮاء اﻟﺬي آﺎن ﻳﺠﺐ ﻋﻠﻰ وزارة اﻟﻤﺎﻟﻴﺔ اﺗﺒﺎﻋﻪ هﻮ اﺷﺘﺮاط ﺗﻄﺒﻴﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" اﻟﺪوﻟﻴﺔ ﻋﻠﻰ أى ﺑﻨﻚ ﻳﺮﻳﺪ اﻟﻤﺸﺎرآﺔ ﻓﻲ اﻟﻤﺸﺮوع .ﺛﻢ ﺗﺸﻜﻴﻞ وﺣﺪة ﻣﺮاﺟﻌﺔ و ﺗﻔﺘﻴﺶ ﺧﺎﺻﺔ ﺑﻬﺬا اﻟﻤﺸﺮوع داﺧﻞ وزارة اﻟﻤﺎﻟﻴﺔ ﺗﻘﻮم ﺑﺎﻟﺘﻔﺘﻴﺶ اﻟﻤﻔﺎﺟﺊ ﻋﻠﻰ اﻟﺒﻨﻮك اﻟﻤﺸﺎرآﺔ ﻟﻠﺘﺄآﺪ ﻣﻦ اﻻﻟﺘﺰام ﻣﻊ ﻓﺮض ﻏﺮاﻣﺎت ﻗﺎﺳﻴﺔ ﻓﻲ ﺣﺎﻟﺔ ﻋﺪم أو اﻟﺘﻘﺼﻴﺮ ﻓﻲ اﻻﻟﺘﺰام ﻣﻊ ﺳﺤﺐ هﺬا اﻟﺒﻨﻚ ﻣﻦ اﻟﻤﺸﺮوع .
18
و ﺑﺬﻟﻚ ،ﺗﻜﻮن وزارة اﻟﻤﺎﻟﻴﺔ ﻗﺪ ﺳﺎهﻤﺖ ﻓﻲ ﻧﺸﺮ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" . اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ و اﻟﻤﺎﻟﻴﺔ ﻟﻠﻌﺎﻣﻠﻴﻦ ﻓﻲ اﻟﺪوﻟﺔ ﻟﻬﺎ ﺧﺼﻮﺻﻴﺘﻬﺎ و ﺣﺴﺎﺳﻴﺘﻬﺎ و ﻻ ﻳﺠﺐ اﻟﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ ﺑﺎﺳﺘﺨﻔﺎف ﻷن ذﻟﻚ ﻣﻦ ﺷﺄﻧﻪ ﺟﻠﺐ اﻟﻜﺜﻴﺮ و اﻟﻜﺜﻴﺮ ﻣﻦ اﻟﻤﺸﺎآﻞ ﻧﺤﻦ ﻓﻲ ﻏﻨﻰ ﻋﻨﻬﺎ .
ﻣﻄﺎر اﻟﻘﺎهﺮة اﻧﻘﻄﻌﺖ ﺧﺪﻣﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت و اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻓﻲ ﻣﻄﺎر اﻟﻘﺎهﺮة ﻣﻦ ﻳﻮم 22ﻓﺒﺮاﻳﺮ 2008اﻟﻰ ﻳﻮم 24ﻓﺒﺮاﻳﺮ ، 2008أى ﻟﻤﺪة ﺛﻼﺛﺔ أﻳﺎم .هﺬا اﻻﻧﻘﻄﺎع أﺳﺎء ﺑﺎﻟﺘﺄآﻴﺪ اﻟﻰ ﺳﻤﻌﺔ ﻣﺼﺮ ﺑﻌﺪ ﺗﻜﺪس اﻷﻓﻮاج اﻟﺴﻴﺎﺣﻴﺔ ﺑﻘﺎﻋﺎت اﻻﻧﺘﻈﺎر ﻟﺴﺎﻋﺎت ﻃﻮﻳﻠﺔ و اﻟﻌﻮدة اﻟﻰ اﻟﻨﻈﺎم اﻟﻴﺪوي . ﻓﻲ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" هﻨﺎك اﺟﺮاءات و ﺧﻄﻂ ﻟﻠﻤﺤﺎﻓﻈﺔ ﻋﻠﻰ اﺳﺘﻤﺮارﻳﺔ اﻟﺨﺪﻣﺔ .ذآﺮﻧﺎ اﺣﺪاهﺎ ﺳﺎﺑﻘ ًﺎ و هﻰ ﺧﻄﺔ "اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﺎرﺛﺔ" آﻤﺎ ﻳﻮﺟﺪ ﺧﻄﺔ "اﺗﺎﺣﺔ و اﺳﺘﻤﺮارﻳﺔ اﻟﺨﺪﻣﺔ" و ﺧﻄﺔ "ادارة ﻣﺴﺘﻮى اﻟﺨﺪﻣﺔ". آﻞ هﺬﻩ اﻟﺨﻄﻂ ﺗﻬﺪف اﻟﻰ اﻟﺘﺤﻜﻢ و اﻟﺴﻴﻄﺮة ﻋﻠﻰ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت .ﻷن ﻣﺎ ﻳﺘﻢ اﻵن ﻓﻲ هﺬا اﻟﻤﺠﺎل هﻮ اﺟﺘﻬﺎدات و ﻣﺤﺎوﻻت ﻻ أﺳﺲ ﻋﻠﻤﻴﺔ و ﻻ ﻓﻨﻴﺔ ﻟﻬﺎ و ﻋﺮﺿﺔ ﻓﻲ أى ﻟﺤﻈﺔ ﻟﻼﻧﻬﻴﺎر .
اﻟﺴﻴﺎﺣﺔ رﺑﻤﺎ ﻳﻜﻮن هﺬا اﻟﻤﻮﺿﻮع ﻟﻴﺲ ﻟﻪ ﻋﻼﻗﺔ ﻣﺒﺎﺷﺮة ﺑﻤﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﻣﻮﺿﻮع هﺬا اﺗﻘﺮﻳﺮ اﻻ أﻧﻨﻲ رأﻳﺖ أهﻤﻴﺔ اﺛﺎرﺗﻪ ﻣﻦ ﺣﻴﺖ ارﺗﺒﺎﻃﻪ أﻳﻀﺎ ﺑﺄﻧﻈﻤﺔ ﺗﺄﻣﻴﻦ اﻟﻤﻌﻠﻮﻣﺎت . ﺑﻄﺎﻗﺔ اﻻﺋﺘﻤﺎن أو اﻟﺪﻓﻊ اﻟﺘﻲ ﻳﻌﺮﻓﻬﺎ اﻟﻤﺼﺮﻳﻮن هﻰ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ ﺷﺮﻳﻂ ﻣﻐﻨﺎﻃﻴﺴﻲ .هﺬا اﻟﺸﺮﻳﻂ اﻟﻤﻐﻨﺎﻃﻴﺴﻲ ﻳﺤﺘﻮي ﻋﻠﻰ ﻣﻌﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻼزﻣﺔ ﻻﺗﻤﺎم أى ﻋﻤﻠﻴﺔ ﻣﻦ ﺧﻼل ﻣﺎآﻴﻨﺎت اﻟﺪﻓﻊ اﻵﻟﻴﺔ ﻓﻲ اﻟﺒﻨﻮك . ﻣﻊ ﺗﻘﺪم أﺳﺎﻟﻴﺐ اﻻﺣﺘﻴﺎل و اﻟﻘﺮﺻﻨﺔ ﻓﻲ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ،ﺗﺤﻮل هﺬا اﻟﻨﻮع ﻣﻦ اﻟﺒﻄﺎﻗﺎت اﻟﻰ ﻧﻘﻄﺔ ﺿﻌﻒ ﺷﺪﻳﺪة ﻓﻲ هﺬﻩ اﻟﺪورة اﻟﻤﺎﻟﻴﺔ و ﺧﺼﻮﺻًﺎ ﻋﻨﺪﻣﺎ ﻧﻌﺮف أن هﺬﻩ اﻟﺒﻄﺎﻗﺎت هﻰ ﻣﺤﺮك ﻣﻨﻈﻮﻣﺔ اﻟﺘﺠﺎرة اﻻﻟﻜﺘﺮوﻧﻴﺔ .
19
ﻣﻨﺬ أآﺜﺮ ﻣﻦ ﻋﺸﺮ ﺳﻨﻮات ﺑﺪأت ﺷﺮآﺔ ﻓﻴﺰا و ﻣﺎﺳﺘﺮآﺎرد و ﻳﻮروﺑﺎى ﻣﺸﺮوع ﻟﺘﻐﻴﻴﺮ ﺑﻄﺎﻗﺎت اﻻﺋﺘﻤﺎن و اﻟﺪﻓﻊ ذات اﻟﺸﺮﻳﻂ اﻟﻤﻐﻨﺎﻃﻴﺴﻲ اﻟﻰ اﻟﺒﻄﺎﻗﺎت اﻟﺬآﻴﺔ و أﺻﺪروا ﻣﻌﻬﺎ ﻣﻌﺎﻳﻴﺮ أﻣﻦ ﻣﻌﻠﻮﻣﺎت . و ﻟﻘﺪ ﺷﺎرآﺖ ﺷﺨﺼﻴًﺎ ﻟﻔﺘﺮة ﻓﻲ هﺬا اﻟﻤﺸﺮوع اﻟﻰ أن ﺧﺮج اﻟﻰ اﻟﻨﻮر و أﺻﺒﺢ اﻟﻨﻈﺎم اﻟﻤﻌﺘﻤﺪ ﻟﺒﻄﺎﻗﺎت اﻟﺪﻓﻊ و اﻻﺋﺘﻤﺎن ﻓﻲ اﻟﻌﺎﻟﻢ . ﻓﻲ اﻟﺒﺪاﻳﺔ اﺻﻄﺪم ﻧﻈﺎم اﻟﺒﻄﺎﻗﺎت اﻟﺠﺪﻳﺪ ﺑﻤﺸﻜﻠﺔ ﺗﺘﻤﺜﻞ ﻓﻲ ﻗﺪرات اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻤﺎآﻴﻨﺎت اﻟﺪﻓﻊ اﻵﻟﻲ ﻓﻲ اﻟﺒﻨﻮك و ﻣﻨﻈﻮﻣﺔ اﻟﺤﺎﺳﺒﺎت و و اﻷﻧﻈﻤﺔ و اﻟﺒﺮاﻣﺞ اﻟﺪاﻋﻤﺔ ﻟﻤﺎآﻴﻨﺎت اﻟﺪﻓﻊ اﻵﻟﻲ ﻻﺗﻤﺎم أى ﻋﻤﻠﻴﺔ . و ﻋﻠﻴﻪ ،ﺗﻢ اﻋﻄﺎء ﻣﻬﻠﺔ زﻣﻨﻴﺔ ﻟﻠﺒﻨﻮك ﻟﻠﺘﺤﻮل اﻟﻰ ﻧﻈﺎم ﺑﻄﺎﻗﺎت اﻟﺪﻓﻊ و اﻻﺋﺘﻤﺎن اﻟﺠﺪﻳﺪ . ﺧﻼل هﺬﻩ اﻟﻤﻬﻠﺔ ﺗﻢ اﻟﺴﻤﺎح ﺑﺎﺻﺪار ﺑﻄﺎﻗﺔ ﻣﺰدوﺟﺔ .و هﻰ ﺑﻄﺎﻗﺔ ﺗﺤﺘﻮي ﻋﻠﻰ ﺷﺮﻳﻂ ﻣﻐﻨﺎﻃﻴﺴﻲ ﻣﻦ اﻟﺨﻠﻒ ﻟﻠﻌﻤﻞ ﻋﻠﻰ ﻧﻈﺎم اﻟﺪﻓﻊ اﻟﻘﺪﻳﻢ و اﻟﺸﺮﻳﺤﺔ اﻟﺬآﻴﺔ ﻣﻦ اﻷﻣﺎم ﻟﻠﻌﻤﻞ ﻣﻊ ﻧﻈﺎم اﻟﺪﻓﻊ اﻟﺠﺪﻳﺪ ﻓﻲ ﺣﺎل ﺗﻮاﺟﺪﻩ . ﻋﻨﺪﻣﺎ ﻻﺣﻈﺖ ﻓﻴﺰا و ﻣﺎﺳﺘﺮآﺎرد ﺗﻘﺎﻋﺲ ﺑﻌﺾ اﻟﺒﻨﻮك ﻋﻦ اﻻﻟﺘﺰام ،ﺑﺪأت ﻓﻲ ﻓﺮض ﻏﺮاﻣﺎت ﻋﻠﻰ اﻟﻤﺘﻘﺎﻋﺴﻴﻦ و ﻣﻜﺎﻓﺂة اﻟﻤﻠﺘﺰﻣﻴﻦ ﺑﺎﻟﺘﺤﻮل اﻟﻰ ﻧﻈﺎم اﻟﺪﻓﻊ اﻟﺠﺪﻳﺪ . ﻟﺘﻄﺒﻴﻖ ﻧﻈﺎم ﺑﻄﺎﻗﺎت اﻻﺋﺘﻤﺎن و اﻟﺪﻓﻊ اﻟﺠﺪﻳﺪ ﻳﺠﺐ اﺟﺮاء ﺗﻐﻴﻴﺮات ﺟﻮهﺮﻳﺔ ﻓﻲ ﻣﺎآﻴﻨﺎت اﻟﺪﻓﻊ اﻵﻟﻲ ﺑﺎﺿﺎﻓﺔ ﻣﻜﻮﻧﺎت ﺟﺪﻳﺪة و ﺗﻐﻴﻴﺮ أو ﺗﻌﺪﻳﻞ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ و اﻟﺒﺮاﻣﺞ ﺑﻬﺎ .ﺑﺎﻻﺿﺎﻓﺔ اﻟﻰ ﺗﻐﻴﻴﺮات ﻓﻲ ﺳﻮﻳﺘﺸﺎت ﻣﺎآﻴﻨﺎت اﻟﺪﻓﻊ و ﺗﻐﻴﻴﺮات ﻓﻲ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﻟﺪاﺧﻠﻴﺔ ﺑﺎﻟﺒﻨﻚ و ﺑﺮاﻣﺞ اﻟﺤﺎﺳﺒﺎت اﻟﺨﺎﺻﺔ ﺑﻬﺬﻩ اﻟﻌﻤﻠﻴﺔ و ﺗﻐﻴﻴﺮ ﺟﺬري ﻓﻲ أﺳﻠﻮب ﺗﺪاول و ادارة ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔﻴﺮ وﺗﻄﺒﻴﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" و ﺗﺪرﻳﺐ اﻟﻌﺎﻣﻠﻴﻦ ﻋﻠﻰ اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻨﻈﺎم اﻟﺠﺪﻳﺪ ﺛﻢ ﻳﺘﻘﺪم اﻟﺒﻨﻚ ﺑﻄﻠﺐ اﻟﻰ ﻓﻴﺰا أو ﻣﺎﺳﺘﺮآﺎرد ﻟﻴﺨﺘﺒﺮوا اﻟﻨﻈﺎم اﻟﺠﺪﻳﺪ و اﺻﺪار ﺷﻬﺎدة اﻟﺼﻼﺣﻴﺔ و اﻟﺴﻤﺎح ﺑﺎﺳﺘﺨﺪاﻣﻪ . ﺑﻌﺪ آﻞ هﺬ ا ،ﺗﺄﺗﻲ ﻋﻤﻠﻴﺔ اﻟﺮﺑﻂ ﺑﻴﻦ آﻞ اﻟﺒﻨﻮك ﻻﻧﺸﺎء ﺷﺒﻜﺔ اﻟﺪﻓﻊ اﻵﻟﻲ ﻟﻠﺒﻨﻮك اﻟﻤﺤﻠﻴﺔ و ﻣﺎ ﻗﺪ ﻳﺘﻄﻠﺒﻪ ذﻟﻚ ﻣﻦ ﺗﻐﻴﻴﺮات اﺿﺎﻓﻴﺔ ﻓﻲ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ و ﺑﺮاﻣﺞ اﻟﺤﺎﺳﺒﺎت اﻟﺪاﺧﻠﻴﺔ و ﻧﻈﻢ ادارة ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔﻴﺮ ﺛﻢ اﻟﺪﺧﻮل ﻣﺮة أﺧﺮى ﻓﻲ دورة اﻟﺤﺼﻮل ﻋﻠﻰ ﺷﻬﺎدة ﺻﻼﺣﻴﺔ اﻻﺳﺘﺨﺪام ﻣﻦ ﻓﻴﺰا و ﻣﺎﺳﺘﺮآﺎرد . ﻣﺸﺮوع ﺿﺨﻢ و آﺒﻴﺮ و ﻻ ﻳﺤﺘﻤﻞ اﻟﺘﺄﺧﻴﺮ . ﻓﻲ ﻣﺼﺮ ،اآﺘﻔﺖ ﺑﻌﺾ اﻟﺒﻨﻮك ﺑﺎﺻﺪار اﻟﺒﻄﺎﻗﺔ اﻟﻤﺰدوﺟﺔ ﻓﻘﻂ و ﻣﺎزال ﻧﻈﺎم اﻟﺪﻓﻊ ﻳﻌﺘﻤﺪ ﻋﻠﻰ اﻟﺸﺮﻳﻂ اﻟﻤﻐﻨﺎﻃﻴﺴﻲ . و ﻳﺄﺗﻲ اﻟﺴﺆال :ﻣﺎ دﺧﻞ اﻟﺴﻴﺎﺣﺔ ﻓﻲ ذﻟﻚ؟ اﻟﺴﻴﺎﺣﺔ ﻣﺼﺪر ﻣﻦ ﻣﺼﺎدر اﻟﺪﺧﻞ اﻟﻘﻮﻣﻲ . اﻟﺤﻜﻮﻣﺔ ﺣﻘﻘﺖ ﻧﺠﺎﺣﺎت ﻓﻲ هﺬا اﻟﻤﺠﺎل . 20
ﻋﺎم 2010ﻟﻦ ﻳﺤﻤﻞ ﻣﻮاﻃﻨﻲ أوروﺑﺎ أو اﻟﻴﺎﺑﺎن أو أﻣﺮﻳﻜﺎ اﻻ ﺑﻄﺎﻗﺎت اﻻﺋﺘﻤﺎن أو اﻟﺪﻓﻊ اﻟﺬآﻴﺔ ﻓﻘﻂ .ﻓﺄﻳﻦ ﺳﻴﺴﺘﺨﺪم اﻟﺒﻄﺎﻗﺔ اﻟﺘﻲ ﻳﺤﻤﻠﻬﺎ اﻟﺴﺎﺋﺢ ان آﺎﻧﺖ ﻣﺎآﻴﻨﺎت اﻟﺪﻓﻊ اﻵﻟﻲ و أﻧﻈﻤﺔ اﻟﻔﻊ ﻓﻲ اﻟﺒﻨﻮك ﻓﻲ ﻣﺼﺮ ﻻ ﺗﺪﻋﻢ هﺬﻩ اﻟﺒﻄﺎﻗﺎت ؟ ﻗﻴﺎم ﺑﻨﻚ أو اﺛﻨﻴﻦ ﺑﺠﻬﻮد ﻓﺮدﻳﺔ ﻣﻦ أﺟﻞ اﻟﻤﻨﺎﻓﺴﺔ ﻟﻴﺲ آﺎﻓﻲ .هﺬا ﻣﺸﺮوع ﻗﻮﻣﻲ ﻳﻤﺲ ﺳﻤﻌﺔ ﻣﺼﺮ اﻟﺴﻴﺎﺣﻴﺔ؟ اذا آﺎﻧﺖ اﻟﺒﻨﻮك ﻋﻠﻰ اﺳﺘﻌﺪاد ﻟﺘﺤﻤﻞ دﻓﻊ ﻏﺮاﻣﺎت و ﺟﺰاءات ﻋﺪم اﻻﻟﺘﺰام ﺑﺎﻟﻨﻈﺎم اﻟﺠﺪﻳﺪ ﻣﻦ أﻣﻮال اﻟﻤﻮدﻋﻴﻦ ،ﻓﺄﻳﻦ ﻣﺼﻠﺤﺔ ﻣﺼﺮ و أﻳﻦ اﻟﺒﻨﻚ اﻟﻤﺮآﺰي ؟ و ﺑﻌﺪ......ﻣﺎ زال هﻨﺎك اﻟﻜﺜﻴﺮ ﻣﻦ اﻟﺼﻨﺎﻋﺎت و اﻟﻘﻄﺎﻋﺎت اﻷﺧﺮى اﻟﺘﻲ ﻟﻢ أﺗﻨﺎوﻟﻬﺎ و ﺳﺘﺘﺄﺛﺮ ﺑﻌﺪم ﺗﻄﺒﻴﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﻣﺜﻞ اﻟﻀﺮاﺋﺐ و ﺷﺮآﺎت اﻟﺘﺄﻣﻴﻦ . ﻋﻤﻠﻴﺔ ﺗﺄﻣﻴﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻤﻠﻴﺔ ﻣﻨﻬﺠﻴﺔ ﻣﺘﻜﺎﻣﻠﺔ ﻟﻬﺎ أﺻﻮل ﻓﻨﻴﺔ و ﻋﻠﻤﻴﺔ و ﻣﻌﺎﻳﻴﺮ و أﻃﺮ دوﻟﻴﺔ آﻤﺎ ﺗﺨﻀﻊ ﻷﺳﺎﻟﻴﺐ ﻣﺘﻘﺪﻣﺔ ﻟﺘﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ و اﻟﻤﺮاﺟﻌﺔ اﻟﺪورﻳﺔ . أﻣﻦ اﻟﻤﻌﻠﻮﻣﺔ و ﺣﺮﻳﺔ ﺗﺪاول اﻟﻤﻌﻠﻮﻣﺔ وﺟﻬﺎن ﻟﻌﻤﻠﺔ واﺣﺪة .ﻓﺎﻟﻐﺮض و اﻟﻬﺪف هﻮ ﺗﺪاول ﻣﻌﻠﻮﻣﺔ ﺻﺤﻴﺤﺔ و ﺳﻠﻴﻤﺔ ﺗﻌﻜﺲ اﻟﻮاﻗﻊ . دول اﻟﻌﺎﻟﻢ ﺗﺘﺠﻪ اﻟﻰ ﺗﺄﻣﻴﻦ اﻟﻤﻌﻠﻮﻣﺔ و ﺣﻤﺎﻳﺔ ﺧﺼﻮﺻﻴﺘﻬﺎ ،هﻮ ﻣﺎ ﻳﺘﻄﻠﺐ اﻧﺸﺎء ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﻣﻮﺛﻮق ﻓﻴﻬﺎ .آﻤﺎ أن ﺗﻐﻠﻞ اﺳﺘﺨﺪاﻣﺎت ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﺤﻴﺎة اﻟﻴﻮﻣﻴﺔ و اﻟﺘﻨﺒﺆات اﻟﺘﻲ ﺗﺘﻮﻗﻊ زﻳﺎدة هﺬا اﻟﺘﻐﻠﻞ ﺑﺪرﺟﺎت أﻗﻮى و أﻋﻤﻖ ،ﺟﻌﻞ ﻣﻦ اﻟﻀﺮورة ﺗﻐﻴﻴﺮ اﺳﺘﺮاﺗﻴﺠﻴﺔ ﺗﺸﻐﻴﻞ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﻣﻦ أﺳﻠﻮب رد اﻟﻔﻌﻞ و ادارة اﻷزﻣﺔ اﻟﻰ أﺳﻠﻮب اﻟﺘﺪﺧﻞ اﻟﺠﺎهﺰ و اﻟﺘﺤﻜﻢ ﻓﻲ اﻷزﻣﺔ ﺑﻨﺎءًا ﻋﻠﻰ اﻟﺨﻄﻂ اﻟﺘﻲ ﺗﺤﺪﺛﻨﺎ ﻋﻨﻬﺎ ﺳﺎﺑﻘًﺎ . ﻣﺆﺧﺮًا ،ﺑﺪأت دول اﻟﻤﺘﻘﺪﻣﺔ اﻟﻄﻠﺐ ﻣﻦ ﺟﻤﻴﻊ دول اﻟﻌﺎﻟﻢ اﻻﺳﺘﻌﺪاد ﻟﻔﺮض هﺬﻩ اﻟﻤﻌﺎﻳﻴﺮ و اﻷﻃﺮ ﻷن ذﻟﻚ ﻣﻦ وﺟﻬﺔ ﻧﻈﺮهﺎ ﻳﺤﺠﻢ اﻟﻤﺨﺎﻃﺮ اﻟﺘﻲ ﻗﺪ ﻳﺘﻌﺮض ﻟﻬﺎ اﻻﻗﺘﺼﺎد اﻟﻌﺎﻟﻤﻲ و ﻣﻨﺎخ اﻟﺘﺸﻐﻴﻞ ﻣﻦ ﺟﺮاء اﻟﺘﻮﺳﻊ ﻓﻲ اﺳﺘﺨﺪام ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت دون ﺧﻮف و هﻮ ﻣﺎ ﺳﻴﺆدي اﻟﻰ رﻓﻊ اﻟﻘﺪرات اﻻﻧﺘﺎﺟﻴﺔ . هﺬﻩ اﻟﻤﻌﺎﻳﻴﺮ و اﻷﻃﺮ ﺗﺤﻤﻲ ﺧﺼﻮﺻﻴﺔ اﻟﻤﻌﻠﻮﻣﺔ و ﺗﻮﻓﺮ اﻟﻘﺪرة ﻋﻠﻰ اﻟﺘﺤﻜﻢ ﻓﻲ ﻣﻴﺰاﻧﻴﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت داﺧﻞ أى ﻣﺆﺳﺴﺔ ﻋﻦ ﻃﺮﻳﻖ ﺧﻠﻖ ﺁﻟﻴﺎت ﻟﺤﺴﺎب و ﺗﺤﻠﻴﻞ ﺣﺠﻢ اﻟﻌﺎﺋﺪ ﻋﻠﻰ اﻻﺳﺘﺜﻤﺎر و اﻟﻔﺎﺋﺪة ﻓﻲ ﺗﺤﻘﻴﻖ أهﺪاف اﻟﻤﺆﺳﺴﺔ . ﻓﻲ ﻣﺮﺣﻠﺔ ﻗﺮﻳﺒﺔ ﺟﺪًا ،ﺳﻴﻄﻠﺐ ﻣﻦ أى ﺷﺮآﺔ ﺗﻄﺮح أﺳﻬﻤﻬﺎ ﻓﻲ اﻟﺒﻮرﺻﺎت اﻟﻌﺎﻟﻤﻴﺔ أن ﺗﻜﻮن ﻣﻠﺘﺰﻣﺔ ﺑﻤﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" آﻤﺎ ﻳﺤﺪث ﻓﻲ اﻟﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة ﺣﺎﻟﻴ ًﺎ . اﻻﺳﺘﺨﻔﺎف ﺑﻬﺬا اﻟﻤﻮﺿﻮع ﻳﻬﺪد اﻗﺘﺼﺎدﻧﺎ و أﻣﻨﻨﺎ اﻟﻘﻮﻣﻲ .
21
ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ،اﻟﻰ ﺟﺎﻧﺐ ﻣﺘﻄﻠﺒﺎﺗﻬﺎ اﻟﻔﻨﻴﺔ اﻟﺼﺎرﻣﺔ ،ﻳﺤﺘﺎج ﺗﻄﺒﻴﻘﻬﺎ ﻋﻤﻠﻴﺔ ﺗﻨﻤﻴﺔ ﺑﺸﺮﻳﺔ ﻟﻴﺴﺖ ﺳﻬﻠﺔ ﺗﺘﻀﻤﻦ اﻟﺘﻮﻋﻴﺔ و اﻟﺘﺜﻘﻴﻒ و اﻟﺘﺪرﻳﺐ . ﻟﺪﻳﻨﺎ أﻳﻀًﺎ ﻣﻬﻤﺔ ﺗﺸﺮﻳﻌﻴﺔ ﻓﻲ اﺗﺠﺎهﺎت ﻋﺪة . اﻟﻌﺎﻟﻢ آﻠﻪ ﻳﺘﺠﻪ اﻟﻰ ﺗﻮﺣﻴﺪ و ﺗﻜﺎﻣﻞ أﺳﻠﻮب ﺟﻤﻊ اﻷدﻟﺔ اﻟﺠﻨﺎﺋﻴﺔ ﻷى ﺟﺮﻳﻤﺔ اﺳﺘﺨﺪﻣﺖ ﻓﻴﻬﺎ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﺑﻨﺎءًا ﻋﻠﻰ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" اﻟﺪوﻟﻴﺔ ﺣﺘﻰ ﻳﻜﻮن اﻟﺪﻟﻴﻞ اﻟﻤﺴﺘﺨﺪم ﻣﻮﺛﻮق ﻓﻴﻪ و ﻳﺤﻈﻰ ﺑﺎﻟﺼﻼﺣﻴﺔ و اﻻﻋﺘﺮاف اﻟﺪوﻟﻲ ﻓﻲ ﺣﺎل آﺎﻧﺖ اﻟﺠﺮﻳﻤﺔ ﻋﺎﺑﺮة ﻟﻠﺤﺪود . و ﻗﺪ آﺎن اﻟﻤﺆﺗﻤﺮ اﻷﺧﻴﺮ اﻟﺬي ﻋﻘﺪ ﻓﻲ ﻗﻄﺮ ﺗﺤﺖ رﻋﺎﻳﺔ اﻻﺗﺤﺎد اﻟﺪوﻟﻲ ﻟﻼﺗﺼﺎﻻت ﻳﺼﺐ ﻓﻲ هﺬا اﻻﺗﺠﺎﻩ ﺑﺎﻻﺿﺎﻓﺔ اﻟﻰ اﻟﺘﺒﺎﺣﺚ ﻓﻲ أﺳﺎﻟﻴﺐ ﺗﺴﺠﻴﻞ و ﻣﺘﺎﺑﻌﺔ اﻷﺣﺪاث اﻻﺟﺮاﻣﻴﺔ ﻋﻠﻰ أﻧﻈﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت و آﺬﻟﻚ ﻣﻨﺎﻗﺸﺔ ﻣﺎ ﺗﻘﻮم ﺑﻪ دول اﻟﻌﺎﻟﻢ ﻓﻲ هﺬا اﻟﺼﺪد و آﻴﻔﻴﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ هﺬا اﻟﺨﻄﺮ . اﻟﻤﺆﺳﻒ أن ﻧﺮى دول اﻟﻌﺎﻟﻢ ﺗﻘﺪم اﻷﺑﺤﺎث و اﻟﺪراﺳﺎت ﻓﻲ هﺬا اﻟﻤﺠﺎل ﺑﻤﺎ ﻓﻴﻬﺎ دول اﻟﺨﻠﻴﺞ اﻟﻌﺮﺑﻲ اﻻ ﻣﺼﺮ اﻟﺘﻲ آﺎن ﺣﻀﻮرهﺎ ﻓﻲ ﺷﻜﻞ ﺗﻤﺜﻴﻞ ﺳﻠﺒﻲ ﻣﻦ ﺧﻼل هﻴﺌﺔ ﺗﻨﻤﻴﺔ ﺻﻨﺎﻋﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت . و هﻨﺎ أود أن أﺗﻘﺪم ﺑﺎﻟﺘﺤﻴﺔ و اﻟﺘﻘﺪﻳﺮ اﻟﻰ دوﻟﺔ ﻗﻄﺮ ،اﻟﺪوﻟﺔ اﻟﻌﺮﺑﻴﺔ اﻟﺘﻲ ﺗﻘﻮم ﺑﻤﺸﺎرآﺎت و ﻣﺠﻬﻮد ﺿﺨﻢ ﻓﻲ ﻣﺠﺎل "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت". ﻣﺎ ﺗﺤﺘﺎﺟﻪ ﻣﺼﺮ ﺣﺎﻟﻴًﺎ ،هﻮ اﺻﺪار ﻗﺎﻧﻮن ﻳﻠﺰم آﻞ اﻟﺠﻬﺎت اﻟﻌﺎﻣﻠﺔ ﻓﻲ ﻣﺼﺮ ﺑﺎﺗﺒﺎع ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" .و ﻻﺑﺪ ﻣﻦ ﺗﻀﺎﻓﺮ اﻟﺠﻬﻮد و اﺻﺪار اﻟﺘﺸﺮﻳﻌﺎت اﻟﺘﻲ ﺗﺪﻋﻢ ﺑﻨﺎء هﺬﻩ اﻟﻤﻨﻈﻮﻣﺔ .....و اﻻ ..رﺑﻨﺎ ﻳﺴﺘﺮ . اﻟﻘﺎهﺮة 29ﻣﺎرس 2008
22