تقرير عن امن وجماية المعلومات

Page 1

‫أﻣﻦ و ﺣﺮﻳﺔ ﺗﺪاول اﻟﻤﻌﻠﻮﻣﺎت ‪....‬ﻗﻀﻴﺔ أﻣﻦ ﻗﻮﻣﻲ‬ ‫) ﻗﺎﻧﻮن ﺣﺮﻳﺔ ﺗﺪاول اﻟﻤﻌﻠﻮﻣﺎت ‪ ،‬اﻧﻘﻄﺎع ﺧﺪﻣﺔ اﻻﻧﺘﺮﻧﺖ و اﻟﻜﺎﺑﻞ اﻟﺒﺤﺮي ‪ ، TE North‬ﺧﺪﻣﺔ اﻟﺘﻌﻬﺪ ﻟﺪى اﻟﻐﻴﺮ ‪،‬‬ ‫اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ ‪ ،‬اﻟﺤﻜﻮﻣﺔ اﻻﻟﻜﺘﺮوﻧﻴﺔ ‪ ،‬ﻣﺸﺮوع ﻣﺮﺗﺒﺎت اﻟﻌﺎﻣﻠﻴﻦ ﻓﻲ اﻟﺪوﻟﺔ ‪ ،‬ﻣﻄﺎر اﻟﻘﺎهﺮة ‪ ،‬اﻟﺴﻴﺎﺣﺔ (‬

‫اﻋﺪاد ‪ :‬اﻟﻤﻬﻨﺪس ‪ /‬ﻋﻤﺮو ﻣﻮﺳﻰ‬ ‫ﺧﺒﻴﺮ أﻣﻦ و ﻣﺨﺎﻃﺮ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت‬ ‫‪Email: amromoussa@yahoo.com‬‬ ‫ﻣﺤﻤﻮل ‪010 277 6850‬‬ ‫ﻣﻨﺬ ﺧﻤﺲ ﺳﻨﻮات ﻋﻨﺪﻣﺎ أﺻﺪرت ﺗﻘﺮﻳﺮي "ﻗﻄﺎع اﻻﺗﺼﺎﻻت اﻟﻤﺼﺮي و ﻧﻘﻄﺔ اﻟﻼﻋﻮدة" ‪ ،‬ﻟﻢ أآﻦ‬ ‫أﺗﺼﻮر أﻧﻨﻲ ﺳﺄﺧﻮض هﺬﻩ اﻟﺘﺠﺮﺑﺔ اﻟﻤﺮهﻘﺔ ﻣﺮة أﺧﺮى ‪ .‬ﺧﻼل هﺬﻩ اﻟﻔﺘﺮة ‪ ،‬آﻨﺖ أﺗﺎﺑﻊ ﺗﻄﻮرات‬ ‫ﻗﻄﺎع اﻻﺗﺼﺎﻻت و ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ‪.‬‬ ‫و آﺨﺒﻴﺮ ﻓﻲ أﻣﻦ و ﻣﺨﺎﻃﺮ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت آﻨﺖ أﺗﺎﺑﻊ ﺗﻄﻮرات هﺬا اﻟﻤﺠﺎل اﻟﺤﻴﻮي و‬ ‫اﻻﺳﺘﺮاﺗﻴﺠﻲ ﻟﻤﺼﺮ ‪ .‬و رﻏﻢ اﻟﺘﻘﺪم اﻟﻬﺎﺋﻞ اﻟﺬي ﺣﺪث ﻓﻲ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫اﻟﻤﻌﻠﻮﻣﺎت" ﻋﻠﻰ ﻣﺴﺘﻮى اﻟﻌﺎﻟﻢ ﻣﻨﺬ ﺣﺎدﺛﺔ اﻧﻬﻴﺎر ﺷﺮآﺘﻰ اﻧﺮون و ﺁرﺛﺮ أﻧﺪرﺳﻮن و ﻳﻮم اﻟﺜﻼﺛﺎء‬ ‫اﻷﺳﻮد ﻓﻲ اﻟﺒﻮرﺻﺎت ﻟﻢ ﻳﻜﻦ هﻨﺎك أى ﻣﺒﺎدرات ﻓﻲ ﻣﺼﺮ ﻟﻨﺸﺮ اﻟﻮﻋﻰ ﻓﻴﻤﺎ ﻳﺨﺺ هﺬﻩ اﻟﻤﻌﺎﻳﻴﺮ ‪.‬‬ ‫اﻟﻰ أن أﺻﺪرت وزارة اﻻﺗﺼﺎﻻت ﻣﺸﺮوع ﻗﺎﻧﻮن أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت و ﻣﺸﺮوع ﻗﺎﻧﻮن ﺣﺮﻳﺔ ﺗﺪاول‬ ‫اﻟﻤﻌﻠﻮﻣﺎت و ﻣﺎ ﺻﺎﺣﺐ ذﻟﻚ ﻣﻦ ﺻﺨﺐ ‪.‬‬ ‫و ﻟﻔﺖ ﻧﻈﺮي ﺳﻠﺴﻠﺔ ﻣﻘﺎﻻت اﻟﻜﺎﺗﺐ اﻟﻤﺤﺘﺮم ‪ /‬ﺟﻤﺎل ﻏﻴﻄﺎس اﻟﺘﻲ آﺎن ﻳﺘﻨﺎول ﻓﻴﻬﺎ هﺬا اﻟﻤﻮﺿﻮع‬ ‫ﻣﻦ ﺧﻼل ﺟﺮﻳﺪة اﻷهﺮام ﻣﻨﺬ ﺷﻬﺮ ﻧﻮﻓﻤﺒﺮ ‪ . 2007‬و ﺗﺘﺎﺑﻌﺖ اﻷﺣﺪاث ﻋﻨﺪﻣﺎ اﻧﻘﻄﻌﺖ اﻟﻜﺎﺑﻼت‬ ‫اﻟﺒﺤﺮﻳﺔ اﻟﻨﺎﻗﻠﺔ ﻟﺤﺮآﺔ اﻻﺗﺼﺎﻻت اﻟﺪوﻟﻴﺔ و اﻻﻧﺘﺮﻧﺖ و ﻣﺎ ﺻﺎﺣﺐ ذﻟﻚ ﻣﻦ ﺗﻌﺎﻗﺪ وزارة اﻻﺗﺼﺎﻻت‬ ‫ﻋﻠﻰ آﺎﺑﻞ ‪ TE North‬اﻟﺒﺤﺮي ﺑﻤﺒﻠﻎ ‪ 125‬ﻣﻠﻴﻮن‪.‬دوﻻر ‪.‬‬ ‫اﻟﻔﺘﺮة اﻟﻤﺎﺿﻴﺔ ﺣﺎوﻟﺖ اﻻﺗﺼﺎل ﻣﺮارًا ﺑﺎﻟﺪآﺘﻮر‪/‬ﻃﺎرق آﺎﻣﻞ وزﻳﺮ اﻻﺗﺼﺎﻻت ﻟﺘﺒﺎدل وﺟﻬﺎت اﻟﻨﻈﺮ‬ ‫ﻓﻴﻤﺎ ﻳﺤﺪث اﻻ أﻧﻪ ﻟﻢ ﻳﺠﻴﺐ اﺗﺼﺎﻻﺗﻲ ‪.‬‬ ‫ﺧﻼل ﺣﻀﻮري اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻨﺪوات و اﻟﻤﻨﺎﻗﺸﺎت اﻟﺘﻰ ﻧﺎﻗﺸﺖ هﺬﻳﻦ اﻟﻘﺎﻧﻮﻧﻴﻦ ‪ ،‬ﻻﺣﻈﺖ ﻏﻴﺎب وﻋﻰ‬ ‫آﺎﻣﻞ ﻟﻤﺎ ﻳﺤﺪث دوﻟﻴًﺎ ﻓﻲ ﻣﺠﺎل أﻣﻦ وﺣﺮﻳﺔ ﺗﺪاول اﻟﻤﻌﻠﻮﻣﺎت و ﻗﻮاﻧﻴﻦ اﻟﺨﺼﻮﺻﻴﺔ ‪.‬‬ ‫ﻏﻴﺎب هﺬا اﻟﻮﻋﻰ أدى اﻟﻰ اﺿﻄﺮاب اﻷوﻟﻮﻳﺎت و ﻏﻴﺎب اﻟﻨﻈﺮة اﻻﺳﺘﺮاﺗﻴﺠﻴﺔ و اﻧﺤﺼﺮت اﻟﻤﻨﺎﻗﺸﺎت‬ ‫ﻓﻲ دﺳﺘﻮرﻳﺔ و اﻟﻌﻮرات اﻟﻘﺎﻧﻮﻧﻴﺔ ﺑﻤﻮاد اﻟﻘﺎﻧﻮﻧﻴﻦ ‪.‬‬ ‫و آﻨﺖ داﺋﻤًﺎ أﻃﺮح ﺳﺆاﻟﻴﻦ ﻋﻠﻰ اﻟﻤﺸﺎرآﻴﻦ ﻓﻲ اﻟﻨﺪوات و ﻻ أﺣﺼﻞ ﻣﻨﻬﻢ ﻋﻠﻰ اﺟﺎﺑﺔ ‪.‬‬ ‫اﻟﺴﺆال اﻷول ‪ " :‬ﻣﺎذا ﻟﻮ اﻓﺘﺮﺿﻨﺎ ‪ ،‬ﻣﺠﺮد ﻓﺮﺿﻴﺔ ‪ ،‬أﻧﻪ ﺗﻢ ازاﻟﺔ آﻞ اﻟﻌﻮرات اﻟﺪﺳﺘﻮرﻳﺔ و‬ ‫اﻟﻘﺎﻧﻮﻧﻴﺔ ﻣﻦ ﻣﺸﺮوع اﻟﻘﺎﻧﻮﻧﻴﻦ‪ ،‬ﻣﻦ ﺳﻴﻀﻤﻦ ﺻﺤﺔ و ﺳﻼﻣﺔ اﻟﻤﻌﻠﻮﻣﺔ اﻟﻤﺘﺪاوﻟﺔ ؟‬ ‫‪1‬‬


‫هﺬا هﻮ اﻟﺪرس اﻟﺬي ﺗﻌﻠﻤﺘﻪ اﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ ﻣﻦ آﺎرﺛﺔ اﻧﻬﻴﺎر ﺷﺮآﺔ اﻧﺮون و اﻟﺜﻼﺛﺎء اﻷﺳﻮد ‪ .‬ﻓﻌﻠﻰ‬ ‫اﻟﺮﻏﻢ ﻣﻦ وﺟﻮد آﺎﻓﺔ اﻟﻀﻤﺎﻧﺎت اﻟﺪﺳﺘﻮرﻳﺔ و اﻟﻘﺎﻧﻮﻧﻴﺔ ﻓﻲ هﺬﻩ اﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ ﻟﻀﻤﺎن ﺣﺮﻳﺔ ﺗﺪاول‬ ‫اﻟﻤﻌﻠﻮﻣﺎت ﻟﻢ ﺗﻜﻦ هﻨﺎك أى ﺁﻟﻴﺔ ﻟﻀﻤﺎن ﺻﺤﺔ و ﺳﻼﻣﺔ اﻟﻤﻌﻠﻮﻣﺔ ‪ .‬و هﻮ ﻣﺎ ﺣﺪث ﺁﻧﺬاك ‪ ،‬ﺣﻴﺚ‬ ‫آﺎﻧﺖ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺘﺪاوﻟﺔ ﻓﺎﺳﺪة و اﻧﻬﺎرت اﻟﺸﺮآﺎت و ﻣﻌﻬﺎ اﻟﺒﻮرﺻﺔ ‪..‬‬ ‫اﻟﺴﺆال اﻟﺜﺎﻧﻲ ‪ :‬آﻠﻨﺎ رأﻳﻨﺎ ﻣﺎ ﺣﺪث ﻟﺒﻨﻚ ﺳﻮﺳﻴﺘﻴﻪ ﺟﻨﺮال ﻓﻲ ﻓﺮﻧﺴﺎ‪ ....‬هﻞ ﺟﺎءت اﻟﻀﺮﺑﺔ‬ ‫ﻣﻦ اﻟﺪاﺧﻞ أم ﻣﻦ اﻟﺨﺎرج ؟ هﺬﻩ اﻟﻀﺮﺑﺔ اﻟﺘﻲ آﻠﻔﺖ اﻟﺒﻨﻚ ‪ 6‬ﻣﻠﻴﺎر دوﻻر و هﻮ اﻵن ﻣﻌﺮوض ﻟﻠﺒﻴﻊ ‪.‬‬ ‫ﻓﻤﻦ ﺧﻼل هﺬﻩ اﻟﻨﺪوات ﻻﺣﻈﺖ اﻟﺘﺄﺛﺮ ﺑﺎﻷﻓﻼم اﻟﻤﺜﻴﺮة و اﻟﺮواﻳﺎت ﻋﻦ اﻗﺘﺤﺎم ﺷﺒﻜﺎت اﻻﺗﺼﺎﻻت و‬ ‫اﻟﺘﺨﺮﻳﺐ و اﻟﻘﺮﺻﻨﺔ ‪.‬‬ ‫اﻟﻤﻌﺮوف ﻟﺪى ﺧﺒﺮاء أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت و ﺗﺤﻠﻴﻞ ﻣﺨﺎﻃﺮهﺎ أن ﻣﻦ ‪% 60‬اﻟﻰ ‪ %70‬ﻣﻦ‬ ‫اﻟﻤﺨﺎﻃﺮ داﺧﻠﻴﺔ ‪ ،‬أى ﻣﻦ داﺧﻞ ﺑﻴﺌﺔ اﻟﻌﻤﻞ و ادارة ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ‪.‬‬ ‫ﺣﺘﻰ و ان ﺣﺪﺛﺖ ﻣﺤﺎوﻟﺔ اﺧﺘﺮاق ﻣﻦ اﻟﺨﺎرج ‪ ،‬ﻓﺎﻻﺗﺠﺎﻩ اﻟﺴﺎﺋﺪ ﻓﻲ ﻋﻤﻠﻴﺎت اﻻﺧﺘﺮاق اﻟﺨﺎرﺟﻲ هﻮ‬ ‫ﻣﺤﺎوﻟﺔ ﻓﺘﺢ ﺛﻐﺮة ﻓﻲ اﻟﻨﻈﺎم و ﺑﻨﺎء ﻣﺎ ﻳﺸﺒﻪ رأس اﻟﺠﺴﺮ و اﺑﻘﺎء آﻞ ذﻟﻚ ﺳﺮي ﻟﻴﻜﻮن ﻟﺪى اﻟﻤﻘﺘﺤﻢ‬ ‫اﻟﻘﺪرة ﻋﻠﻰ اﻟﺪﺧﻮل اﻟﻤﺴﺘﻤﺮ و ﺑﺸﻜﻞ دوري اﻟﻰ اﻟﻨﻈﺎم ﻟﻼﻃﻼع ﻋﻠﻰ آﻞ ﻣﺎ هﻮ ﺟﺪﻳﺪ و ﺳﺮﻗﺔ‬ ‫اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺎﻟﻴﺔ و اﻟﻔﻨﻴﺔ اﻟﺘﻲ ﻳﺴﺘﻄﻴﻊ ﺑﻴﻌﻬﺎ ‪.‬‬ ‫هﺬا ﻣﺎ ﻳﺪﺧﻞ ﻓﻲ ﻧﻄﺎق اﻟﺘﺠﺴﺲ اﻟﺼﻨﺎﻋﻲ ‪ .‬و أﺻﺒﺢ اﻟﻤﻘﺘﺤﻢ اﻟﺒﺎرع اﻟﻤﺤﺘﺮف اﻵن هﻮ ﻣﻦ ﻳﺴﺘﻄﻴﻊ‬ ‫اﺧﻔﺎء أﻓﻌﺎﻟﻪ و ﺁﺛﺎرﻩ داﺧﻞ اﻟﻨﻈﺎم و ﻟﻴﺲ ﻓﻀﺢ ﻧﻔﺴﻪ ﺑﺎﻟﺘﺨﺮﻳﺐ و اﻟﺘﺪﻣﻴﺮ ‪.‬‬ ‫ﻣﺼﺮ ﻟﻴﺲ ﺑﻬﺎ ﺧﺒﺮات ﻣﺤﻠﻴﺔ ﻣﺤﺘﺮﻓﺔ ﻓﻲ ﻣﺠﺎل اﻻﺧﺘﺮاق اﻟﻤﺤﺘﺮف ﻷﻧﻈﻤﺔ اﻟﻤﻌﻠﻮﻣﺎت و آﻞ ﻣﺎ ﻳﺘﻢ‬ ‫اﻵن هﻮ ﻟﻌﺐ ﺗﻼﻣﻴﺬ ﺑﺄدوات ﻳﺘﻢ اﻧﺰاﻟﻬﺎ ﻣﻦ ﻋﻠﻰ اﻻﻧﺘﺮﻧﺖ ‪ .‬و هﻮ ﻧﻔﺲ ﻣﺎ أﻋﻠﻨﻪ وزﻳﺮ اﻻﺗﺼﺎﻻت‬ ‫ﺧﻼل ﻓﻌﺎﻟﻴﺎت اﻋﻼن اﻟﻘﺎهﺮة ‪ 2007‬ﻟﻤﻮاﺟﻬﺔ ﺟﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎت ‪ .‬ﺣﻴﻦ ﻗﺎل أن ﻣﺼﺮ ﻏﻴﺮ ﻣﺼﺪرة‬ ‫ﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎت و ﻟﻜﻨﻬﺎ ﺷﻬﺪت ﺟﺮاﺋﻢ أﺛﺮت ﻋﻠﻰ اﻟﻤﺆﺳﺴﺎت اﻟﻤﺎﻟﻴﺔ ﻓﻴﻬﺎ‪.‬‬ ‫أﻣﺎ ﻋﻤﻠﻴﺔ ﻣﻼﺣﻘﺔ اﻟﻤﺠﺮم ﺧﺎرج ﺣﺪود ﻣﺼﺮ‪ ،‬ﻓﻴﺒﺪأ ﺑﺎﻻﻟﺘﺰام ﺑﺎﻷﻃﺮ و اﻟﻤﻌﺎﻳﻴﺮ اﻟﺪوﻟﻴﺔ ﻓﻲ ﻣﺠﺎل أﻣﻦ‬ ‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﻟﺘﻜﻮن ﻣﺨﺮﺟﺎت اﻟﻨﻈﺎم ﺳﻠﻴﻤﺔ و ﺻﺤﻴﺤﺔ ﻏﻴﺮ ﻗﺎﺑﻠﺔ ﻟﻠﻄﻌﻦ ﻓﻴﻬﺎ آﺪﻟﻴﻞ ﺻﺎﻟﺢ‬ ‫‪ Trusted IT Forensic Evidence‬ﻟﻸﺧﺬ ﺑﻪ ﻣﻦ ﻗﺒﻞ اﻟﺪوﻟﺔ اﻟﺘﺎﺑﻊ ﻟﻬﺎ اﻟﻤﺠﺮم آﻤﺎ ﺳﻨﺮى‬ ‫ﻻﺣﻘﺎ ً‪.‬‬ ‫اذن ﺻﺤﺔ و ﺳﻼﻣﺔ اﻟﻤﻌﻠﻮﻣﺔ اﻟﻤﺘﺪاوﻟﺔ و اﻟﺘﺤﻜﻢ ﻓﻲ ﺣﺠﻢ ﻣﺨﺎﻃﺮ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت هﻤﺎ ﻣﺎ ﺷﻐﻞ‬ ‫اﻟﻌﺎﻟﻢ اﻟﻤﺘﻘﺪم ﻓﻴﻤﺎ ﻳﺨﺺ أﻣﻦ و ﺳﻼﻣﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺘﺪاوﻟﺔ ﻣﻨﺬ أزﻣﺔ اﻧﻬﻴﺎر ﺷﺮآﺔ اﻧﺮون و‬ ‫اﻟﺒﻮرﺻﺔ ﻳﻮم اﻟﺜﻼﺛﺎء اﻷﺳﻮد ‪.‬‬ ‫ﻧﺘﻴﺠﺔ ﻷﺑﺤﺎث و دراﺳﺎت ﺗﻮﺻﻠﺖ اﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ اﻟﻰ ﻧﺘﻴﺠﺔ واﺣﺪة هﻰ ‪ :‬أن اﺧﺘﻼف ﺑﻴﺌﺔ اﻟﻌﻤﻞ و‬ ‫اﻟﺘﺸﻐﻴﻞ ﻓﻲ اﻻﻗﺘﺼﺎد اﻟﻌﺎﻟﻤﻲ اﻟﺤﺪﻳﺚ و اﻻﻋﺘﻤﺎد اﻟﻤﺘﺰاﻳﺪ ﻋﻠﻰ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت أدى اﻟﻰ ﻇﻬﻮر‬

‫‪2‬‬


‫اﻟﺤﺎﺟﺔ اﻟﻤﻠﺤﺔ اﻟﻰ وﺿﻊ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ وﺣﻮآﻤﺔ و ﺗﺤﻠﻴﻞ ﻣﺨﺎﻃﺮ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" دوﻟﻴﺔ‬ ‫ﻣﻮﺣﺪة ﻟﻠﺤﺪ ﻣﻦ اﻟﻤﺨﺎﻃﺮ و اﻟﺤﻔﺎظ ﻋﻠﻰ ﺻﺤﺔ و ﺳﻼﻣﺔ و أﻣﻦ اﻟﻤﻌﻠﻮﻣﺔ اﻟﻤﺘﺪاوﻟﺔ ‪.‬‬ ‫ﻓﻴﻤﺎ ﻳﺨﺺ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ‪ ،‬أﺛﺒﺘﺖ هﺬﻩ اﻷﺑﺤﺎث أن اﻟﻤﺨﺎﻃﺮ ﻓﻲ ﺑﻴﺌﺔ اﻟﻌﻤﻞ اﻟﺪاﺧﻠﻴﺔ ﻓﻲ أى‬ ‫ﻣﺆﺳﺴﺔ أآﺒﺮ ﻣﻦ اﻟﻤﺨﺎﻃﺮ اﻟﺨﺎرﺟﻴﺔ ﺗﻤﺎﻣًﺎ آﻤﺎ ﺣﺪث ﻟﺒﻨﻚ ﺳﻮﺳﻴﺘﻴﻪ ﺟﻨﺮال ﻓﻲ ﻓﺮﻧﺴﺎ ‪.‬‬ ‫و اﻟﺴﺆال ‪ :‬ﻟﻤﺎذا اﻟﻌﺠﻠﺔ و اﻻﻟﺘﺰام اﻟﺤﺮﻓﻲ ﺑﻤﻌﺎﻳﻴﺮ "أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ؟‬ ‫أ – ﻧﺤﻦ ﻻ ﻧﻤﻠﻚ أى ﻗﺎﻋﺪة ﺑﺤﺚ ﻋﻠﻤﻲ ﻓﻲ هﺬا اﻟﻤﺠﺎل و اﻟﻤﻄﺮوح ﺣﺎﻟﻴًﺎ هﻮ ﻋﺼﺎرة أﺑﺤﺎث‬ ‫و ﺗﺠﺎرب ﻣﺴﺘﻤﺮة ﻣﻨﺬ ﻧﺤﻮ ‪ 20‬ﻋﺎﻣ ًﺎ ‪.‬‬ ‫ب – ﻣﻌﺎﻳﻴﺮ و أﻃﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" اﻟﺪوﻟﻴﺔ اﻟﻤﻄﻠﻮب ﺗﻄﺒﻴﻘﻬﺎ اﻵن‬ ‫ﺳﻴﺘﻢ ﻓﺮﺿﻬﺎ ﻗﺮﻳﺒًﺎ و ﻣﻦ ﻻ ﻳﻠﺘﺰم ﺳﻴﺘﻌﺮض ﻟﻌﻘﻮﺑﺎت اﻗﺘﺼﺎدﻳﺔ و ﻣﺎﻟﻴﺔ ﺟﺴﻴﻤﺔ ‪ .‬و هﻨﺎك‬ ‫ﺑﺎﻟﻔﻌﻞ ﺟﺰء ﻣﻨﻬﺎ ﺑﺪأ ﻳﻔﺮض دوﻟﻴًﺎ ﻓﻲ ﻗﻄﺎع اﻟﺒﻨﻮك آﻤﺎ ﺳﻨﺮى ﻻﺣﻘﺎ ً‪.‬‬ ‫ج – ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﻗﺎﻣﺖ ﺑﺒﻨﺎء ﻣﻨﻈﻮﻣﺔ ﺗﻨﺼﻬﺮ ﻓﻴﻬﺎ‬ ‫اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺨﺎﺻﺔ ﺑﻬﺬا اﻟﻤﺠﺎل ﻣﻊ أﻧﻤﺎط و اﺟﺮاءات ﻋﻤﻞ ﺻﺎرﻣﺔ ﺑﺎﻻﺿﺎﻓﺔ اﻟﻰ اﻟﻌﺎﻣﻞ‬ ‫اﻟﺒﺸﺮي ‪.‬‬ ‫آﻠﻪ ﻳﻤﻜﻦ اﻧﺠﺎزﻩ ﻓﻲ ﻓﺘﺮة زﻣﻨﻴﺔ ﻣﻨﺎﺳﺒﺔ اذا ﺗﻀﺎﻓﺮت اﻟﺠﻬﻮد اﻻ ﺟﺰﺋﻴﺔ ﺗﺜﻘﻴﻒ و ﺗﻮﻋﻴﺔ و‬ ‫ﺗﺪرﻳﺐ اﻟﻌﺎﻣﻞ اﻟﺒﺸﺮي ﻓﻬﻮ ﻳﺤﺘﺎج وﻗﺖ ﻃﻮﻳﻞ ‪ .‬هﺬا ﻃﺒﻌًﺎ اذا أ ﺧﺬﻧﺎ ﻓﻲ اﻻﻋﺘﺒﺎر أﻧﻨﺎ ﻟﺪﻳﻨﺎ‬ ‫ﻣﺸﺎآﻞ ﻓﻲ ‪:‬‬ ‫ ﻣﺸﻜﻠﺔ ﺗﺮاﺛﻴﺔ ﺛﻘﺎﻓﻴﺔ ﻓﻲ اﻟﺸﺨﺼﻴﺔ ﺗﺘﻤﺜﻞ ﻓﻲ ﻣﻘﺎوﻣﺔ اﻟﺘﻐﻴﻴﺮ و ﻣﺒﺪأ اﺣﺘﺮام اﻟﺨﺼﻮﺻﻴﺔ‪.‬‬‫ ﻗﺼﻮر ﻓﻲ اﻟﻨﻈﺎم ﺗﻌﻠﻴﻤﻲ ﻳﺆدي اﻟﻰ ﺧﻠﻞ اﻟﻘﺪرة ﻋﻠﻰ اﻟﻤﺜﺎﺑﺮة و اﻟﺒﺤﺚ و اﻟﺘﻮﺛﻴﻖ ‪.‬‬‫ ﻣﺸﻜﻠﺔ ﺣﻴﺎﺗﻴﺔ ﺗﺘﻤﺜﻞ ﻓﻲ اﻟﻘﺪرة ﻋﻠﻰ اﻟﺘﻜﻴﻒ ﻋﻠﻰ اﻟﻌﻤﻞ ﺗﺤﺖ ﻧﻈﺎم ﻋﻤﻞ ﺻﺎرم و اﺣﺘﺮام‬‫ﻧﻈﻢ و اﺟﺮاءات اﻟﻌﻤﻞ و اﻟﺜﻮاب و اﻟﻌﻘﺎب ﻣﻦ ﻏﻴﺮ "ﻣﻌﻠﺶ"‪.‬‬ ‫ﺑﻌﺾ اﻟﻌﻘﻮﺑﺎت ﻓﻲ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" هﻰ اﻟﻔﺼﻞ اﻟﻔﻮري ﻣﻦ‬ ‫اﻟﻌﻤﻞ اذا ﺗﻢ هﺘﻚ أﻣﻦ أو ﺧﺼﻮﺻﻴﺔ ﻣﻌﻠﻮﻣﺔ ﻣﻌﻴﻨﺔ ‪.‬‬ ‫ﺗﻤﺎﻣًﺎ آﻤﺎ ﺣﺪث ﻣﻊ اﻟﻤﻮﻇﻔﻴﻦ اﻟﺜﻼﺛﺔ ﻓﻲ اﻟﺨﺎرﺟﻴﺔ اﻷﻣﺮﻳﻜﻴﺔ ﻣﻨﺬ أﻳﺎم ﻋﻨﺪﻣﺎ دﺧﻠﻮا ﻋﻠﻰ‬ ‫ﻧﻈﺎم ﻣﻌﻠﻮﻣﺎت ﺟﻮازات اﻟﺴﻔﺮ اﻷﻣﺮﻳﻜﻴﺔ و ﻓﺘﺤﻮا ﻣﻠﻒ ﺟﻮاز اﻟﺴﻔﺮ اﻟﺨﺎص ﺑﺎﻟﻤﺮﺷﺢ‬ ‫اﻟﺮﺋﺎﺳﻲ اﻟﺪﻳﻤﻘﺮاﻃﻲ ﺑﺎراك أوﺑﺎﻣﺎ و اﻃﻠﻌﻮا ﻋﻠﻰ ﻣﺎ ﻓﻴﻪ ‪ ،‬ﻣﺠﺮد اﻃﻼع ‪ ،‬دون وﺟﻪ ﺣﻖ و‬ ‫آﺎﻧﺖ اﻟﻨﺘﻴﺠﺔ اﻟﻔﺼﻞ ﻣﻦ اﻟﻌﻤﻞ ﻓﻮرًا ‪.‬‬ ‫ﻣﺼﺮ وﻗﻌﺖ ﻋﻠﻰ اﺗﻔﺎﻗﻴﺎت ﺗﺘﻴﺢ ﻟﻠﻤﻨﻈﻤﺎت و اﻟﺸﺮآﺎت و اﻟﺒﻨﻮك اﻟﺪوﻟﻴﺔ اﻟﻌﺎﻣﻠﺔ ﻓﻲ ﻣﺼﺮ‬ ‫ﺑﻌﺪ ﻋﺎﻣﻴﻦ اﺣﻀﺎر اﻟﻌﻤﺎﻟﺔ اﻷﺟﻨﺒﻴﺔ اﻟﻤﻨﺎﺳﺒﺔ دون أى ﻗﻴﻮد اذا ﻟﻢ ﺗﻜﻦ اﻟﺨﺒﺮات اﻟﻤﻄﻠﻮﺑﺔ‬ ‫ﻣﺘﻮاﻓﺮة ﻓﻲ اﻟﻌﻤﺎﻟﺔ اﻟﻤﺤﻠﻴﺔ ‪ .‬أى أﻧﻨﺎ ﻗﺪ ﻧﻔﻴﻖ ﻳﻮﻣًﺎ ﻣﺎ و ﻧﺠﺪ اﻷﺟﺎﻧﺐ ﻳﺘﺤﻜﻤﻮن ﻓﻲ ﻣﻔﺎﺻﻞ‬ ‫هﺬا اﻟﻘﻄﺎع اﻟﺤﻴﻮي اﻟﺨﻄﻴﺮ اذا ﻟﻢ ﻧﺘﺤﺮك ﻓﻮرًا ‪.‬‬ ‫‪3‬‬


‫ﺧﻼل اﺣﺪى اﻟﻤﺆﺗﻤﺮات و ﻓﻲ ﺣﻀﻮر ﺟﻤﻊ ﻣﻦ رﺟﺎل اﻷﻋﻤﺎل ﻃﺮﺣﺖ ﻋﻠﻴﻬﻢ ﺳﺆال ‪ :‬ﻣﺎ هﻰ‬ ‫اﻟﻀﻤﺎﻧﺎت اﻟﺘﻲ ﺗﻤﻠﻜﻮﻧﻬﺎ داﺧﻞ ﺷﺮآﺎﺗﻜﻢ اﻟﻀﺨﻤﺔ ﻣﻦ أن أﺣﺪًا ﻓﻲ ادارة ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت‬ ‫اﻟﺨﺎﺻﺔ ﺑﺸﺮآﺎﺗﻜﻢ ﻻ ﻳﺴﺘﻄﻴﻊ اﻻﻃﻼع ﻋﻠﻰ ﺑﺮﻳﺪآﻢ اﻻﻟﻜﺘﺮوﻧﻲ و اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ ﻟﻜﻞ اﻟﻤﻮﻇﻔﻴﻦ ؟‬ ‫هﻨﺎ ﺳﺄل أﺣﺪ رﺟﺎل اﻷﻋﻤﺎل ‪ :‬و هﻞ ﻳﺴﺘﻄﻴﻌﻮن اﻟﻘﻴﺎم ﺑﺬﻟﻚ؟ و آﺎﻧﺖ اﺟﺎﺑﺘﻲ ‪ :‬ﻧﻌﻢ و دون أن ﺗﺪري ‪.‬‬ ‫و ﺑﻌﺪ ﻓﺘﺮة ﺻﻤﺖ أﺟﺎﺑﻨﻲ أﺣﺪهﻢ ﺑﺄن ﺻﺪﻳﻖ اﻟﺪراﺳﺔ اﻟﻤﺪرﺳﻴﺔ هﻮ اﻟﻤﺪﻳﺮ اﻟﻌﺎم ﻻدارة ﺗﻘﻨﻴﺔ‬ ‫اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﻤﺠﻤﻮﻋﺔ ﺷﺮآﺎﺗﻪ و هﻮ ﻳﺜﻖ ﻓﻴﻪ ‪.‬‬ ‫ﻓﺄﺑﻠﻐﺘﻪ أن هﺬﻩ ﺣﺎﻟﺔ اﺳﺘﺜﻨﺎﺋﻴﺔ ﺟﺪًا و ﻻ ﻳﻤﻜﻦ ﺗﻌﻤﻴﻤﻬﺎ ‪ .‬ﺛﺎﻧﻴًﺎ أﻧﺎ ﻟﺪى ﺣﺎﻟﺔ ﻣﺸﺎﺑﻬﺔ ﻓﻲ أﺣﺪ‬ ‫اﻟﻤﺆﺳﺴﺎت اﻟﻤﺎﻟﻴﺔ ﺣﻴﺚ اﻟﻌﻀﻮ اﻟﻤﻨﺘﺪب و اﻟﻤﺪﻳﺮ اﻟﻌﺎم ﻻدارة ﺗﻘﻨﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ هﺬﻩ اﻟﻤﺆﺳﺴﺔ‬ ‫أﺻﺪﻗﺎء دراﺳﺔ و ﻳﺜﻖ ﻓﻴﻪ ‪ .‬و ﻟﻜﻦ ذﻟﻚ ﻟﻢ ﻳﻤﻨﻊ هﺬا اﻟﻤﺪﻳﺮ اﻟﻌﺎم و ﻣﻌﻪ ﻣﺪﻳﺮ اﻟﺘﺸﻐﻴﻞ ‪ ،‬آﺎﺗﻢ أﺳﺮارﻩ‬ ‫‪ ،‬ﺑﺰرع ﻧﻈﺎم داﺧﻞ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﻳﻘﻮم ﺑﺄﺧﺬ ﻧﺴﺨﺔ ﻣﻦ آﻞ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ‬ ‫اﻟﺼﺎدر و اﻟﻮارد ﺑﻤﺎ ﻓﻴﻬﻢ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ اﻟﺨﺎص ﺑﺼﺪﻳﻘﻪ اﻟﻌﻀﻮ اﻟﻤﻨﺘﺪب ‪.‬‬ ‫و ﻃﺒﻌ ًﺎ ﻣﻦ ﺧﻼل اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ ‪ ،‬هﻨﺎك ﻣﻦ ﻳﺤﺐ و هﻨﺎك ﻣﻦ ﻳﻐﺎزل و هﻨﺎك ﻣﻦ ﻟﻪ اﻟﺒﻴﺰﻧﺲ‬ ‫اﻟﺨﺎص ﺑﻪ ‪ .‬و هﻢ ﻳﺘﺎﺑﻌﻮن آﻞ ذﻟﻚ ‪ .‬آﻤﺎ ﻳﺴﺘﻄﻴﻌﻮن اﻟﺤﺼﻮل ﻋﻠﻰ أﺧﺒﺎر اﻟﻌﻤﻞ اﻟﺪاﺧﻠﻴﺔ اﻟﺘﻲ ﻣﻨﻬﺎ‬ ‫ﻣﺎ ﻟﻴﺲ ﻟﻬﻢ ﺣﻖ ﺑﻤﻌﺮﻓﺘﻬﺎ ‪.‬‬ ‫و ﺣﺪث ﺷﻚ ﺑﺤﺪوث هﺬﻩ اﻟﺤﺎﻟﺔ و ﺗﻢ ﺟﻤﻊ اﻟﺪﻟﻴﻞ اﻟﺪاﻣﻎ ﻋﻠﻰ ﻓﻌﻠﺘﻬﻢ ‪ .‬اﻟﻐﺮﻳﺐ أن اﻟﻤﺪﻳﺮ اﻟﻌﺎم و‬ ‫ﻣﺪﻳﺮ ﺗﺸﻐﻴﻠﻪ آﺎﻧﻮا ﻳﺼﺮﺣﻮن ﺑﻜﻞ ﺑﺮاءة ﺑﺄن ﻣﻦ ﻳﻔﻌﻞ ذﻟﻚ ﻋﺪﻳﻢ اﻷﺧﻼق و اﻟﻀﻤﻴﺮ ‪ .‬و هﻢ ﺑﺬﻟﻚ‬ ‫أﺻﺪروا اﻟﺤﻜﻢ ﻋﻠﻰ أﻧﻔﺴﻬﻢ ‪.‬‬ ‫هﻨﺎك ﺣﺎﻻت أﺧﺮى آﺜﻴﺮة ﺟﺪًا ﻣﺸﺎﺑﻬﺔ ﻓﻲ اﻟﻌﺎﻟﻢ و ﻓﻲ ﻣﺠﺎﻻت أﺧﺮى آﺎﻟﺪﺧﻮل ﻋﻠﻰ ﺷﺎﺷﺎت‬ ‫اﻟﻤﻮﻇﻔﻴﻦ أﺛﻨﺎء ﻋﻤﻠﻬﻢ و رؤﻳﺔ ﻣﺎ ﻳﻔﻌﻠﻮن ﻋﻠﻰ أﺟﻬﺰﺗﻬﻢ ‪ .‬و ﺑﺎﻟﺘﺎﻟﻲ اﻻﻃﻼع ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﻗﺪ ﺗﻜﻮن‬ ‫ﻼ‪.‬‬ ‫ﺳﺮﻳﺔ و ﺣﺴﺎﺳﺔ ﻟﻠﺸﺮآﺔ آﺼﻔﻘﺎت ﻣﺜ ً‬ ‫هﺬا ﻣﺎ ﺟﻌﻞ اﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ ﺗﺼﺪر ﻣﻌﺎﻳﻴﺮ "أﻣﻦ وﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت"‪.‬‬ ‫و اﻟﻬﺪف هﻮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺔ اﻟﻤﺘﻤﺜﻞ ﻓﻲ ﺻﺤﺔ و ﺳﻼﻣﺔ اﻟﻤﻌﻠﻮﻣﺔ و ﺑﻨﺎء اﻟﺜﻘﺔ ﻓﻲ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ‬ ‫ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت و اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻷﺧﻄﺎر ﻓﻲ ﺑﻴﺌﺔ اﻟﻌﻤﻞ اﻟﺪاﺧﻠﻴﺔ اﻟﻨﺎﺗﺠﺔ ﻋﻦ اﺳﺘﺨﺪام ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫اﻟﻤﻌﻠﻮﻣﺎت ‪.‬‬ ‫اﻟﻤﺴﺄﻟﺔ ﻟﻴﺴﺖ ﻣﺴﺄﻟﺔ ﺛﻘﺔ ﻓﻲ اﻷﺷﺨﺎص و اﻻ آﺎن هﺬا ﻣﻌﻨﺎﻩ أن آﻞ ﻣﻦ ﻳﺨﻀﻊ ﻟﻬﺬﻩ اﻟﻤﻌﺎﻳﻴﺮ ﻓﻲ‬ ‫دول اﻟﻌﺎﻟﻢ اﻟﻤﺨﺘﻠﻔﺔ ﻏﻴﺮ أهﻞ ﻟﻠﺜﻘﺔ ‪.‬‬ ‫ﻣﺪﻳﺮي و اﻟﻌﺎﻣﻠﻮن داﺧﻞ ادارات ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﺆﺳﺴﺎت اﻟﻤﺨﺘﻠﻔﺔ هﻢ أﻟﺪ أﻋﺪاء هﺬﻩ‬ ‫اﻟﻤﻌﺎﻳﻴﺮ ‪ .‬ﻓﻬﻰ ﺗﻌﻤﻞ ﻋﻠﻰ ﺗﺤﺠﻴﻢ أﻋﻤﺎﻟﻬﻢ و ﺗﻮﺛﻴﻘﻬﺎ و ﻣﺮاﺟﻌﺘﻬﺎ آﻤﺎ ﺗﻔﻌﻞ ﻣﻊ ﺑﺎﻗﻲ اﻟﻤﻮﻇﻔﻴﻦ ﻓﻲ‬

‫‪4‬‬


‫أى ﺷﺮآﺔ أو ﻣﺆﺳﺴﺔ ‪ .‬و ﻟﻜﻦ اﻟﻨﻄﺎق أوﺳﻊ و أﻋﻤﻖ ﻣﻊ اﻟﻌﺎﻣﻠﻴﻦ داﺧﻞ ادارات ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫اﻟﻤﻌﻠﻮﻣﺎت ‪.‬‬ ‫آﻤﺎ أﻧﻬﺎ ﺗﺴﺤﺐ ﻣﻦ أﻳﺪﻳﻬﻢ ﺳﻠﻄﺎت و ﻗﻮة اآﺘﺴﺒﻮهﺎ ﻟﻤﺠﺮد أن أى ﺷﺨﺺ ﻏﻴﺮ ﻓﻨﻲ ﻻ ﻳﺴﺘﻄﻴﻊ‬ ‫ﻣﻨﺎﻗﺸﺘﻬﻢ و ﻣﺠﺎراﺗﻬﻢ ﻓﻲ ﻓﻬﻢ ﺗﻔﺎﺻﻴﻞ هﺬﻩ اﻟﺼﻨﺎﻋﺔ اﻟﺼﻌﺒﺔ ‪ .‬و ﻣﻊ اﻟﺘﻘﺪم اﻟﻬﺎﺋﻞ اﻟﻤﺴﺘﻤﺮ ﻓﻲ‬ ‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ‪ ،‬ﺗﺰداد ﺻﻌﻮﺑﺔ ﻣﻌﺮﻓﺔ ﻣﺎ ﻳﺤﺪث داﺧﻞ ادارات ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫هﺬﻩ اﻟﻤﻌﺎﻳﻴﺮ ﺗﻬﺪف اﻟﻰ اﻟﺼﺎﻟﺢ اﻟﻌﺎم و ﺑﻨﺎء ﺑﻴﺌﺔ ﻋﻤﻞ ﺻﺤﻴﺔ ﺗﺤﻘﻖ اﻷهﺪاف ‪.‬‬ ‫هﺬا ﻣﻊ اﻟﻌﻠﻢ أن اﻟﻌﺎﻣﻠﻴﻦ داﺧﻞ ادارات ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت هﻢ اﻟﻤﻠﺰﻣﻴﻦ ﺑﺘﻄﺒﻴﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و‬ ‫ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" و ﻣﻦ هﻨﺎ ﺟﺎءت أهﻤﻴﺔ ﻓﺮﺿﻬﺎ ﺑﻘﻮة اﻟﻘﺎﻧﻮن ﻋﻠﻰ ﻣﺴﺘﻮى اﻟﺪوﻟﺔ و‬ ‫اﻟﺤﺼﻮل دﻋﻢ أﺻﺤﺎب اﻟﺸﺮآﺎت ﻓﻲ اﻟﻘﻄﺎع اﻟﺨﺎص ﻷﻧﻬﺎ ﺗﺤﻤﻲ اﺳﺘﺜﻤﺎراﺗﻬﻢ ﻣﻤﺎ هﻮ ﺁت ‪.‬‬ ‫و ﻟﻜﻦ ﻗﺒﻞ أن ﻧﺴﺘﻌﺮض ﻣﻌﺎﻳﻴﺮ أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت و ﺗﺄﺛﻴﺮات ﻏﻴﺎب ﺗﻄﺒﻴﻘﺎﺗﻬﺎ اﻟﺤﺎﻟﻴﺔ و‬ ‫اﻟﻤﺴﺘﻘﺒﻠﻴﺔ‪ ،‬ﻳﺠﺐ ﺗﻮﺿﻴﺢ اﻟﺘﻌﺮﻳﻔﺎت اﻵﺗﻴﺔ ‪:‬‬ ‫أ – ﻣﺎ هﻰ اﻟﻤﻌﻠﻮﻣﺔ ؟‬ ‫ب – ﻣﺎ هﻮ ﻣﻔﻬﻮم اﻟﻌﺎﻟﻢ اﻟﻤﺘﻘﺪم ﻟﻔﻜﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ؟‬ ‫اﻟﻤﻌﻠﻮﻣﺔ هﻰ ‪:‬‬ ‫‪ – 1‬ﺗﺸﻜﻴﻠﺔ ﻣﻦ اﻟﺤﻘﺎﺋﻖ ﻧﺘﻮﺻﻞ ﻣﻨﻬﺎ اﻟﻰ اﺳﺘﻨﺘﺎﺟﺎت‬ ‫‪A collection of facts from which conclusions may be drawn.‬‬ ‫‪ – 2‬ﺗﺸﻜﻴﻠﺔ ﻣﻦ اﻟﺤﻘﺎﺋﻖ ﺗﻌﻜﺲ اﻟﻮاﻗﻊ‬ ‫‪A collection of facts reflecting reality.‬‬ ‫اذن اﻟﺤﻘﻴﻘﺔ و اﻟﺘﻌﺒﻴﺮ اﻟﺼﺎدق ﻋﻦ اﻟﻮاﻗﻊ هﻢ أهﻢ ﻣﻌﺎﻟﻢ اﻟﻤﻌﻠﻮﻣﺔ ﻟﺒﻨﺎء اﻟﺸﻔﺎﻓﻴﺔ و اﻟﺘﺨﻄﻴﻂ اﻟﺴﻠﻴﻢ‪.‬‬ ‫و ﺑﻨﺎءًا ﻋﻠﻰ ذﻟﻚ ﺗﻢ ﺑﻨﺎء ﻓﻜﺮ و ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" و اﻟﻬﺪف هﻮ ‪:‬‬ ‫ﺑﻨﺎء ﻣﻨﻈﻮﻣﺔ ﻣﻮﺣﺪة و ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﻣﻮﺛﻮق ﻓﻴﻬﺎ ‪Trusted‬‬ ‫‪ . Information Technology Infrastructure‬و ﺗﻢ اﻋﺘﺒﺎر "أﻣﻦ" و" ﺳﻼﻣﺔ"‬ ‫و" ﺻﺤﺔ" و "اﺳﺘﻤﺮارﻳﺔ اﺗﺎﺣﺔ" و "ﺣﺮﻳﺔ ﺗﺪاول" اﻟﻤﻌﻠﻮﻣﺔ هﻢ أهﺪاف هﺬﻩ اﻟﻤﻨﻈﻮﻣﺔ ‪.‬‬ ‫ﻓﻲ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ‪ ،‬اﻟﻤﻌﻠﻮﻣﺔ أﺻﻞ و آﻴﺎن ﻳﺘﻤﺘﻊ ﺑﺨﺼﺎﺋﺺ و‬ ‫ﺗﺼﻨﻴﻔﺎت ‪.‬‬ ‫ﺧﺼﺎﺋﺺ اﻟﻤﻌﻠﻮﻣﺔ ‪:‬‬ ‫‪ – 1‬اﻻﺗﺎﺣﺔ ‪ :‬اﻟﻤﻌﻠﻮﻣﺔ ﻳﺠﺐ أن ﺗﻜﻮن ﻣﺘﺎﺣﺔ ‪ 24‬ﺳﺎﻋﺔ ﻓﻲ اﻟﻴﻮم – ‪ 7‬أﻳﺎم ﻓﻲ اﻷﺳﺒﻮع –‬ ‫‪ 365‬ﻳﻮم ﻓﻲ اﻟﺴﻨﺔ ‪ .‬و أرﺟﻮ اﻻﻧﺘﺒﺎﻩ ﻟﻬﺬﻩ اﻟﻨﻘﻄﺔ ﺟﻴﺪًا ﺣﻴﺚ أن ﻣﺎ ﺣﺪث ﻟﻼﻧﺘﺮﻧﺖ ) اﻧﻘﻄﺎع‬

‫‪5‬‬


‫اﻟﻜﺎﺑﻠﻴﻦ اﻟﺒﺤﺮﻳﻴﻦ ( و ﺗﻮﻗﻒ ﺧﺪﻣﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻓﻲ ﻣﻄﺎر اﻟﻘﺎهﺮة ﻟﻤﺪة ﺛﻼﺛﺔ أﻳﺎم‬ ‫ﻳﻨﺪرﺟﺎن ﺗﺤﺖ هﺬا اﻟﺒﻨﺪ آﻤﺎ ﺳﻴﺄﺗﻲ ﻻﺣﻘ ًﺎ ‪.‬‬ ‫‪ – 2‬اﻟﺼﺤﺔ و اﻟﺴﻼﻣﺔ ‪ :‬اﻟﻤﻌﻠﻮﻣﺔ ﻳﺠﺐ أن ﺗﻌﻜﺲ اﻟﺤﻘﻴﻘﺔ و اﻟﻮاﻗﻊ ﻣﻦ أﺟﻞ اﻟﺸﻔﺎﻓﻴﺔ و‬ ‫اﺗﺨﺎذ اﻟﻘﺮار و اﻟﺘﺨﻄﻴﻂ اﻟﺴﻠﻴﻢ و ﻋﻠﻴﻪ ﺗﻢ وﺿﻊ اﻻﺟﺮاءات اﻟﻤﻨﺎﺳﺒﺔ ﻟﺘﺄﻣﻴﻦ ﺻﺤﺔ و‬ ‫ﺳﻼﻣﺔ اﻟﻤﻌﻠﻮﻣﺔ ﺿﻤﻦ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت"‪.‬‬ ‫‪ – 3‬اﻟﺴﺮﻳﺔ‪ :‬اﻟﻤﻌﻠﻮﻣﺔ ﺳﺮﻳﺔ اﻻ ﻟﻤﻦ ﻟﻪ اﻟﺤﻖ ﺑﺎﻻﻃﻼع ﻋﻠﻴﻬﺎ ﻃﺒﻘ ًﺎ ﻟﺘﺼﻨﻴﻒ اﻟﻤﻌﻠﻮﻣﺔ‬ ‫اﻟﻤﻮﺛﻖ ‪.‬‬ ‫ﺗﺼﻨﻴﻔﺎت اﻟﻤﻌﻠﻮﻣﺔ ‪:‬‬ ‫‪ – 1‬ﻣﻌﻠﻮﻣﺔ ﺳﺮﻳﺔ ‪ :‬ﺗﺄﺧﺬ هﺬا اﻟﺘﺼﻨﻴﻒ أآﺜﺮ اﻟﻤﻌﻠﻮﻣﺎت ﺣﺴﺎﺳﻴﺔ و اﻟﺘﻲ ﻗﺪ ﻳﺤﺪث‬ ‫اﻓﺸﺎﺋﻬﺎ ﺿﺮرًا ﺑﺎﻟﺪوﻟﺔ أو ﺑﺎﻟﺸﺮآﺔ أو اﻟﺒﻨﻚ ﻣﺜﻼ ً‪ .‬ﻓﻲ اﻟﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة اﻟﻤﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﻘﻊ‬ ‫ﺗﺤﺖ هﺬا اﻟﺘﺼﻨﻴﻒ ﺗﺴﺘﺜﻨﻰ ﻣﻦ ﻗﺎﻧﻮن ﺣﺮﻳﺔ اﻟﻤﻌﻠﻮﻣﺎت ‪Freedom Of Information‬‬ ‫) ‪. Act ( FOIA‬‬ ‫و ﻃﺒﻘًﺎ ﻟﻤﻌﺎﻳﻴﺮ "أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﺗﻮﺿﻊ ﺁﻟﻴﺎت ﻗﺎﺳﻴﺔ ﻳﺘﻢ ﺑﻤﻮﺟﺒﻬﺎ اﺧﺘﻴﺎر‬ ‫ﻣﻮاﺻﻔﺎت اﻷﺷﺨﺎص اﻟﻤﺴﻤﻮح ﻟﻬﻢ اﻻﻃﻼع ﻋﻠﻰ اﻟﻤﻌﻠﻮﻣﺔ اﻟﻤﺼﻨﻔﺔ ﺳﺮﻳﺔ ﺑﺄﺳﻠﻮب ﻣﻮﺛﻖ‬ ‫و ﻣﻌﻠﻦ‪ .‬و ﻻ ﺗﺘﺮك ﻟﻸهﻮاء اﻟﺸﺨﺼﻴﺔ ‪ .‬و ﺣﺪث أن ﺣﺎوﻟﺖ وزارة اﻟﺨﺎرﺟﻴﺔ اﻟﺒﺮﻳﻄﺎﻧﻴﺔ‬ ‫ﺗﺼﻨﻴﻒ اﺣﺪى ﻣﻌﻠﻮﻣﺎت اﻟﻤﺼﺎرﻳﻒ اﻟﻤﺎﻟﻴﺔ ﺗﺤﺖ هﺬا اﻟﺒﻨﺪ ﻓﻲ ﻣﺤﺎوﻟﺔ ﻟﺤﺠﺒﻬﺎ و ﻟﻜﻦ‬ ‫اﻟﺒﺮﻟﻤﺎن اﻟﺒﺮﻳﻄﺎﻧﻲ رﻓﺾ هﺬا اﻟﺘﺼﻨﻴﻒ و ﺑﺎﻟﻔﻌﻞ ﺗﻢ ﺗﺨﻔﻴﺾ ﻣﺮﺗﺒﺔ اﻟﺘﺼﻨﻴﻒ ‪.‬‬ ‫‪ – 2‬ﻣﻌﻠﻮﻣﺎت ﺣﺴﺎﺳﺔ‪ :‬ﺗﻨﺪرج ﺗﺤﺖ هﺬا اﻟﺘﺼﻨﻴﻒ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﺤﺘﺎج اﻟﻰ اﺟﺮاءات‬ ‫ﺧﺎﺻﺔ ﻟﻠﻤﺤﺎﻓﻈﺔ ﻋﻠﻰ ﺳﻼﻣﺘﻬﺎ و ﺻﺤﺘﻬﺎ ‪ .‬و ﻟﻬﺎ أﻳﻀًﺎ ﺁﻟﻴﺎت اﻟﺪﺧﻮل و اﻻﻃﻼع ﻋﻠﻴﻬﺎ ‪.‬‬ ‫‪ – 3‬ﻣﻌﻠﻮﻣﺎت ﺧﺎﺻﺔ‪ :‬و ﻟﻬﺎ ﺁﻟﻴﺎﺗﻬﺎ و اﻷﺷﺨﺎص اﻟﻤﺴﻤﻮح ﻟﻬﻢ اﻻﻃﻼع ﻋﻠﻴﻬﺎ و‬ ‫ﻣﻮاﺻﻔﺎﺗﻬﻢ و ﻣﺴﺌﻮﻟﻴﺎﺗﻬﻢ و ﺻﻼﺣﻴﺎﺗﻬﻢ ‪.‬‬ ‫‪ – 4‬ﻣﻌﻠﻮﻣﺎت ﻋﺎﻣﺔ‪ :‬وهﻰ آﻞ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺘﺒﻘﻴﺔ و اﻟﺘﻲ ﻟﻢ ﺗﺼﻨﻒ ﺗﺤﺖ أى ﻣﻦ‬ ‫اﻟﺘﺼﻨﻴﻔﺎت اﻟﺴﺎﺑﻖ ذآﺮهﺎ‪ .‬و ﻟﻬﺎ ﺁﻟﻴﺎﺗﻬﺎ أﻳﻀﺎ ً‪.‬‬ ‫آﻞ ﻣﻌﻠﻮﻣﺔ ﻟﻬﺎ ﻋﻤﺮ اﻓﺘﺮاﺿﻲ ﻳﺘﻢ ﺑﻌﺪﻩ اﻋﺎدة ﺗﻘﻴﻴﻢ ﺗﺼﻨﻴﻔﻬﺎ و ﺗﺤﻠﻴﻞ ﻣﺨﺎﻃﺮهﺎ ﻟﺘﺤﺘﻔﻆ ﺑﺎﻟﺘﺼﻨﻴﻒ‬ ‫اﻟﻘﺪﻳﻢ أو ﺗﺄﺧﺬ ﺗﺼﻨﻴﻔًﺎ ﺟﺪﻳﺪا ً‪.‬‬ ‫ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﻓﺮﺿﺖ أن ﺗﻜﻮن ﺑﺪاﻳﺔ اﻟﺘﻄﺒﻴﻖ ﻣﻦ أدارة ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫اﻟﻤﻌﻠﻮﻣﺎت داﺧﻞ أى وزارة أو ﻣﺆﺳﺴﺔ أو ﺷﺮآﺔ أو ﺑﻨﻚ ﺣﻴﺚ ﺗﺘﺮآﺰ ﻣﻌﻈﻢ ﻣﺨﺎﻃﺮ ﺗﻘﻨﻴﺎت‬ ‫اﻟﻤﻌﻠﻮﻣﺎت ‪.‬‬

‫‪6‬‬


‫اﻟﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة و اﻻﺗﺤﺎد اﻷوروﺑﻲ ﻗﺎﻣﻮا ﺑﻔﺮض ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت"‬ ‫ﺑﻘﻮة اﻟﻘﺎﻧﻮن و ﻻ ﻳﺘﻢ اﻟﺘﺮﺧﻴﺺ ﺑﺎﻟﻌﻤﻞ اﻻ ﺑﻌﺪ ﺗﻄﺒﻴﻖ هﺬﻩ اﻟﻤﻌﺎﻳﻴﺮ ﺑﻜﻞ ﻗﻄﺎع ﺣﻜﻮﻣﻲ أواﻗﺘﺼﺎدي أو‬ ‫ﺧﺪﻣﻲ ‪ .‬و ﺗﻢ اﻧﺸﺎء ﺟﻬﺎت ﻣﺤﺎﻳﺪة ﻟﻠﺘﻔﺘﻴﺶ اﻟﻤﻔﺎﺟﺊ و اﻟﻤﺮاﺟﻌﺔ اﻟﺪورﻳﺔ ﻟﻀﻤﺎن اﻻﻟﺘﺰام اﻟﺪاﺋﻢ ‪.‬‬ ‫هﺬا آﻤﺮﺣﻠﺔ أوﻟﻰ و اﻟﻤﺮﺣﻠﺔ اﻟﺜﺎﻧﻴﺔ ﺳﺘﻜﻮن اﺷﺘﺮاط اﻻﻟﺘﺰام ﺑﻬﺎ ﻋﻠﻰ أى ﻣﺆﺳﺴﺔ أو ﺷﺮآﺔ أو ﺑﻨﻚ‬ ‫ﻓﻲ اﻟﻌﺎﻟﻢ ﺗﺮﻳﺪ اﻟﺘﻌﺎﻣﻞ ﻣﻊ أﻳًﺎ ﻣﻦ ﻧﻈﻴﺮاﺗﻬﺎ داﺧﻞ اﻟﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة أو اﻻﺗﺤﺎد اﻷوروﺑﻲ ‪ .‬و هﻰ‬ ‫اﻟﻤﺮﺣﻠﺔ اﻷﺧﻄﺮ ‪.‬‬ ‫ﻣﻤﺎ ﺳﺒﻖ ﻧﺮى أن ﺁﻟﻴﺎت ﺣﺮﻳﺔ ﺗﺪاول اﻟﻤﻌﻠﻮﻣﺎت ﺿﻤﻦ اﻃﺎر ﻣﻨﻈﻢ و ﻣﻮﺛﻖ ﻣﺘﻮاﻓﺮة ﻣﻦ ﺧﻼل ﻣﻌﺎﻳﻴﺮ‬ ‫"أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" و اﻟﺘﻲ ﺗﻀﻤﻦ أﻳﻀًﺎ ﺻﺤﺔ و ﺳﻼﻣﺔ اﻟﻤﻌﻠﻮﻣﺔ اﻟﻤﺘﺪاوﻟﺔ ‪.‬‬ ‫ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﺗﺸﻤﻞ أﻳﻀ ًﺎ ﻋﻤﻠﻴﺔ ﺗﻮﺛﻴﻖ و ﻣﺘﺎﺑﻌﺔ آﺎﻣﻠﺔ ﻟﻜﻞ ﻣﺎ‬ ‫ﻳﺤﺪث ﻋﻠﻰ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت و ﻳﺸﻤﻞ ذﻟﻚ آﻞ اﻟﺘﻌﺎﻣﻼت و و اﻷﻓﻌﺎل و‬ ‫اﻻﺟﺮاءات و اﻷﺻﻮل اﻟﺜﺎﺑﺘﺔ و اﻟﺒﺮاﻣﺞ و اﻟﺨﺪﻣﺎت و اﻷﻓﺮاد و اﻟﻘﺪرات و اﻟﻤﺴﺌﻮﻟﻴﺎت و اﻟﻤﻬﺎم و‬ ‫اﻟﻤﺸﺎآﻞ و ﺣﻠﻮﻟﻬﺎ ‪.‬‬ ‫هﺬا ﻳﻮﻓﺮ اﻟﻘﺪرة ﻋﻠﻰ ﺗﺤﻠﻴﻞ و دراﺳﺔ ﻣﺨﺎﻃﺮ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت و ﺗﺄﺛﻴﺮاﺗﻬﺎ و ﺑﺎﻟﺘﺎﻟﻲ ﺑﻨﺎء ﺑﻨﻴﺔ‬ ‫ﺗﺤﺘﻴﺔ ﻟﺘﺄﻣﻴﻦ ﺗﺪاول ﻣﻌﻠﻮﻣﺔ ﺻﺤﻴﺤﺔ و ﺳﻠﻴﻤﺔ و ﻣﻮﺛﻘﺔ ‪ .‬و آﺬﻟﻚ ﻳﻮﻓﺮ اﻟﻘﺪرة ﻋﻠﻰ اﻋﺪاد و ﺑﻨﺎء‬ ‫ﺧﻄﻂ اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث ‪ Disaster Recovery Plans‬ﻣﺜﻞ آﺎرﺛﺔ اﻧﻘﻄﺎع ﺧﺪﻣﺔ اﻻﻧﺘﺮﻧﺖ ﻓﻲ‬ ‫ﻣﺼﺮ و ﺧﻄﻂ اﺳﺘﻤﺮارﻳﺔ و اﺗﺎﺣﺔ اﻟﺨﺪﻣﺔ ﻟﻤﻨﻊ وﻗﻮع ﺣﺎﻻت ﻣﺜﻞ ﺣﺎدث ﺗﻮﻗﻒ ﺧﺪﻣﺎت اﻟﺤﺎﺳﺐ اﻵﻟﻲ‬ ‫ﻓﻲ ﻣﻄﺎر اﻟﻘﺎهﺮة ﻟﻤﺪة ﺛﻼﺛﺔ أﻳﺎم ‪.‬‬ ‫و ﻟﻜﻦ ﻣﺎ هﻰ اﻵﺛﺎر اﻟﻤﺘﺮﺗﺒﺔ ﻋﻠﻰ ﻋﺪم ﻓﺮض ﺗﻄﺒﻴﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت"‬ ‫ﻋﻠﻰ وﺟﻪ اﻟﺴﺮﻋﺔ ﻓﻲ ﻣﺼﺮ ‪-:‬‬

‫اﻟﻌﻤﺎﻟﺔ اﻟﻮﻃﻨﻴﺔ‬ ‫آﻤﺎ ذآﺮﻧﺎ ﺳﺎﺑﻘ ًﺎ ‪ ،‬هﻨﺎك ﺧﻄﻮرة ﻣﺤﺪﻗﺔ ﻣﻦ ﻋﺪم ﺗﻮاﻓﺮ اﻟﻌﻤﺎﻟﺔ و اﻟﺨﺒﺮات اﻟﻮﻃﻨﻴﺔ و اﻟﻮﻋﻰ ﻟﻠﺘﻌﺎﻣﻞ‬ ‫ﻣﻊ هﺬﻩ اﻟﻤﻨﻈﻮﻣﺔ ﻋﻨﺪ ﻓﺮﺿﻬﺎ دوﻟﻴًﺎ ‪ .‬أﻧﻨﺎ ﻗﺪ ﻧﻔﻴﻖ ﻳﻮﻣًﺎ ﻣﺎ و ﻧﺠﺪ اﻷﺟﺎﻧﺐ ﻳﺘﺤﻜﻤﻮن ﻓﻲ ﻣﻔﺎﺻﻞ هﺬا‬ ‫اﻟﻘﻄﺎع اﻟﺤﻴﻮي اﻟﺨﻄﻴﺮ ﺑﻤﺼﺮ ‪.‬‬

‫ﻗﺎﻧﻮن ﺣﺮﻳﺔ ﺗﺪاول اﻟﻤﻌﻠﻮﻣﺎت‬ ‫ﻗﺒﻞ أن ﻧﺘﺤﺪث ﻋﻦ ﻗﺎﻧﻮن ﻟﺤﺮﻳﺔ ﺗﺪاول اﻟﻤﻌﻠﻮﻣﺎت ‪ ،‬ﻳﺠﺐ أن ﻧﻀﻤﻦ أوﻻ ﺳﻼﻣﺔ و ﺻﺤﺔ اﻟﻤﻌﻠﻮﻣﺎت‬ ‫اﻟﻤﺘﺪاوﻟﺔ آﻤﺎ أوﺿﺤﻨﺎ ﺳﺎﺑﻘﺎ ً‪ .‬ﻓﻤﺎ هﻰ ﺣﺎﺟﺘﻨﺎ ﻟﺘﺪاول ﻣﻌﻠﻮﻣﺔ ﻓﺎﺳﺪة ﻻ ﻗﻴﻤﺔ ﻟﻬﺎ و هﺬا ﻟﻦ ﻳﻜﻮن اﻻ‬ ‫ﺑﺘﻄﺒﻴﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" و ﻓﺮﺿﻬﺎ ﺑﻘﻮة اﻟﻘﺎﻧﻮن ‪.‬‬

‫‪7‬‬


‫اﻧﻘﻄﺎع ﺧﺪﻣﺔ اﻻﻧﺘﺮﻧﺖ و اﻟﻜﺎﺑﻠﻴﻦ اﻟﺒﺤﺮﻳﻴﻦ‬ ‫" وﺟﻮد اﻻﻧﺘﺮﻧﺖ اﻧﺪﻣﺞ و ﺗﻼﺣﻢ ﻣﻊ اﻟﻤﺘﻄﻠﺒﺎت و اﻟﻤﻘﺘﻀﻴﺎت اﻟﺤﻴﻮﻳﺔ ﻟﺒﻴﺌﺔ اﻟﻌﻤﻞ و اﻻﻧﺘﺎج و ﺛﻢ‬ ‫ﺑﺎت ﻋﻠﻰ اﻟﺠﻤﻴﻊ أن ﻳﺪرك أﻧﻨﺎ أﻣﺎم "ﻣﺮﻓﻖ اﻧﺘﺎﺟﻲ" ﻳﺘﻌﻴﻦ اﻻﻧﺘﺒﺎﻩ اﻟﻴﻪ و ﺗﺄﻣﻴﻦ اﺗﺎﺣﺘﻪ و‬ ‫اﺳﺘﻤﺮارﻳﺘﻪ ﻓﻲ اﻟﻌﻤﻞ ‪ .‬واذا آﺎﻧﺖ وزارة اﻟﻜﻬﺮﺑﺎء ﺗﺴﻬﺮ ﻣﻦ أﺟﻞ ﺗﺄﻣﻴﻦ وﺻﻮل اﻟﺘﻴﺎر اﻟﻜﻬﺮﺑﺎﺋﻲ و‬ ‫وزارة اﻟﺒﺘﺮول ﻣﻬﻤﺘﻬﺎ وﺻﻮل اﻣﺪادات اﻟﻐﺎز و اﻟﻮﻗﻮد و وزارات و هﻴﺌﺎت أﺧﺮى ﺗﺆﻣﻦ اﻟﻤﺎء ﻓﺎن‬ ‫ﺗﺄﻣﻴﻦ وﺻﻮل اﻻﻧﺘﺮﻧﺖ أﺻﺒﺢ ﻋﻠﻰ اﻟﻘﺪر ﻧﻔﺴﻪ ﻣﻦ اﻷهﻤﻴﺔ ﺑﺎﻟﻨﺴﺒﺔ ﻟﺤﻴﺎة اﻟﻨﺎس و ﺣﺮآﺔ اﻻﻗﺘﺼﺎد‬ ‫اﻟﻮﻃﻨﻲ و ﻗﺪرﺗﻪ ﻋﻠﻰ اﻷداء ‪".‬‬ ‫)اﻷﺳﺘﺎذ‪/‬ﺟﻤﺎل ﻏﻴﻄﺎس – اﻧﻘﻄﺎع اﻻﻧﺘﺮﻧﺖ – ﺟﺮﻳﺪة اﻷهﺮام – ‪ 5‬ﻓﺒﺮاﻳﺮ ‪( 2008‬‬ ‫اذن اﻧﻘﻄﺎع اﻻﻧﺘﺮﻧﺖ و ﺧﺪﻣﺎﺗﻬﺎ ﻳﻨﺪرج ﺗﺤﺖ ﺑﻨﺪ " اﻟﻜﺎرﺛﺔ "‪ .‬أﺣﺪ أهﺪاف ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ‬ ‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" هﻮ اﺳﺘﻤﺮارﻳﺔ اﺗﺎﺣﺔ اﻟﻤﻌﻠﻮﻣﺔ و ﺑﺎﻟﺘﺎﻟﻲ اﻟﺨﺪﻣﺔ دون اﻧﻘﻄﺎع ‪ .‬و ذﻟﻚ ﻋﻦ‬ ‫ﻃﺮﻳﻖ ﺧﻄﺔ اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﺎرﺛﺔ ‪ Disaster Recovery Plan‬و ﺧﻄﺔ ﺗﺄﻣﻴﻦ اﻻﺗﺎﺣﺔ و‬ ‫اﺳﺘﻤﺮارﻳﺔ اﻟﻌﻤﻞ ‪. Business Continuity Plan‬‬ ‫هﺬﻩ اﻟﺨﻄﻂ هﻰ ﺟﺰء ﻣﻦ اﻟﻤﻨﻈﻮﻣﺔ اﻟﻤﺘﻜﺎﻣﻠﺔ ﻷﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت‪ .‬ﺣﻴﺚ ﻳﺘﻢ اﻻﺳﺘﻔﺎدة ﻣﻦ‬ ‫ﻋﻤﻠﻴﺔ اﻟﺤﺼﺮ ‪ ،‬أﺣﺪ أﺳﺲ اﻟﻤﻨﻈﻮﻣﺔ ‪ ،‬ﻟﺒﻨﺎء ﻋﺪة ﺳﻨﺎرﻳﻮهﺎت ﻟﻠﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﺎرﺛﺔ و ﻳﺘﻢ ﺗﺤﻠﻴﻞ‬ ‫اﻟﻤﺨﺎﻃﺮ و اﻋﺪاد دراﺳﺔ ﻟﻜﻞ ﺳﻴﻨﺎرﻳﻮ و ﺗﻜﻠﻔﺘﻪ ‪.‬‬ ‫ﺧﻄﺔ اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﺎرﺛﺔ ﻟﻬﺎ ﻓﺮﻳﻖ ﺧﺎص ﻣﺪرب ﺑﺎﺣﺘﺮاف ﻟﺘﻨﻔﻴﺬهﺎ ﻋﻨﺪ وﻗﻮع اﻟﻜﺎرﺛﺔ ‪ .‬آﻞ ﻋﻀﻮ‬ ‫ﻓﻲ هﺬا اﻟﻔﺮﻳﻖ ﻳﻌﺮف ﺣﺪود ﻣﺴﺌﻮﻟﻴﺎﺗﻪ و اﻟﻤﻬﺎم اﻟﻤﻠﻘﺎة ﻋﻠﻰ ﻋﺎﺗﻘﻪ و اﻻﻣﻜﺎﻧﻴﺎت اﻟﻤﺘﺎﺣﺔ ﻟﻪ ‪ .‬هﺬا‬ ‫اﻟﻔﺮﻳﻖ ﻳﺘﺪرب ﺑﺎﺳﺘﻤﺮار ﻋﻠﻰ ﺗﻨﻔﻴﺬ اﻟﺨﻄﺔ ﻓﻲ ﺣﺎل ﺣﺪوث اﻟﻜﺎرﺛﺔ و ﻳﺘﻢ ﺗﻮﺛﻴﻖ اﻟﻤﻼﺣﻈﺎت و‬ ‫اﻟﺪروس اﻟﻤﺴﺘﻔﺎدة ‪ .‬اﻻﻣﻜﺎﻧﻴﺎت و اﻟﺴﻴﻨﺎرﻳﻮهﺎت اﻟﻤﺨﺘﻠﻔﺔ و دراﺳﺎت ﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ ﻳﺘﻢ ﻣﺮاﺟﻌﺘﻬﺎ‬ ‫ﺑﺎﺳﺘﻤﺮار ﻟﺘﻌﺪﻳﻞ اﻟﺨﻄﺔ أو ﺗﻐﻴﻴﺮهﺎ ان ﻟﺰم اﻷﻣﺮ ‪.‬‬ ‫ﺣﺎدث اﻧﻘﻄﺎع اﻟﻜﺎﺑﻠﻴﻦ اﻟﺒﺤﺮﻳﻴﻦ و ﺗﻮﻗﻒ ﺧﺪﻣﺎت اﻻﻧﺘﺮﻧﺖ و اﻟﺘﻌﺎﻗﺪ ﻋﻠﻰ اﻟﻜﺎﺑﻞ اﻟﺒﺤﺮي ‪TE‬‬ ‫‪ ، North‬ﻃﺮح اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺴﺎؤﻻت ‪:‬‬ ‫‪ – 1‬هﻞ ﻳﻮﺟﺪ ﻟﺪى ﻣﺼﺮ و وزارة اﻻﺗﺼﺎﻻت ﺧﻄﺔ "ﻟﻠﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث" ؟ ان اﻋﻼن‬ ‫وزارة اﻻﺗﺼﺎﻻت ﻋﻦ ﺗﺸﻜﻴﻞ ﻓﺮﻳﻖ ﻻدارة اﻷزﻣﺔ و اﻟﺒﺤﺚ ﻋﻦ ﻣﺴﺎرات ﺑﺪﻳﻠﺔ و ﺳﺮﻋﺔ اﻟﺘﺤﺮك ‪،‬‬ ‫هﻮ ﺟﻬﺪ ﻣﺸﻜﻮر و ﻟﻜﻦ آﻠﻤﺎت ﻣﺜﻞ " ﺗﺸﻜﻴﻞ ‪ ،‬اﻟﺒﺤﺚ ‪ ،‬ادارة اﻷزﻣﺔ " ﺗﺪل ﻋﻠﻰ ﻋﺪم وﺟﻮد أى‬ ‫ﺧﻄﻂ " ﻟﻠﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث " آﻤﺎ أوﺿﺤﻨﺎ أﺳﺲ هﺬﻩ اﻟﺨﻄﻂ ﺳﺎﺑﻘًﺎ‪.‬‬ ‫ﻓﻲ أﺑﺠﺪﻳﺎت ﻓﻜﺮ ﻣﻌﺎﻳﻴﺮ و أﻃﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت " وﻟﻰ زﻣﻦ ادارة اﻷزﻣﺔ‬ ‫اﻟﺬى ﻳﻌﺘﻤﺪ ﻋﻠﻰ أﺳﻠﻮب رد اﻟﻔﻌﻞ اﻟﺬي ﻳﺒﺤﺚ ﻋﻦ ﺣﻞ ﻟﻸزﻣﺔ ﻓﻲ ﻧﻔﺲ زﻣﻦ ﺣﺪوث اﻟﻜﺎرﺛﺔ و‬ ‫اﻟﻤﻔﺘﻘﺪ ﻟﻠﻔﻜﺮ اﻻﺳﺘﺮاﺗﻴﺠﻲ ‪ .‬ﻓﺎﻻﺗﺠﺎﻩ اﻵن هﻮ اﻟﺴﻴﻄﺮة ﻋﻠﻰ اﻷزﻣﺔ و اﻟﻤﻌﺮﻓﺔ ﻣﺴﺒﻘ ًﺎ ﺑﺨﻄﺔ و‬ ‫اﺟﺮاءات اﻟﺴﻴﻄﺮة و اﻻﻣﻜﺎﻧﻴﺎت اﻟﻤﺘﺎﺣﺔ ‪.‬‬

‫‪8‬‬


‫ﺧﻄﻂ "اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث" و "اﻟﻤﺤﺎﻓﻈﺔ ﻋﻠﻰ اﺳﺘﻤﺮارﻳﺔ اﻟﺨﺪﻣﺔ" ذو ﻃﺒﻴﻌﺔ دﻳﻨﺎﻣﻴﻜﻴﺔ ﺗﺘﻐﻴﺮ‬ ‫ﺑﺎﺳﺘﻤﺮار‪ .‬ﻓﻜﻤﺎ ذآﺮﻧﺎ ﺳﺎﺑﻘًﺎ هﺬﻩ اﻟﺨﻄﻂ ﺗﺒﻨﻰ ﻋﻠﻰ ﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ ‪ .‬و ﺑﻤﺎ أن اﻟﻤﺨﺎﻃﺮ ﻣﺘﻐﻴﺮة ﻓﺎن‬ ‫هﺬﻩ اﻟﺨﻄﻂ ﺗﺘﻐﻴﺮ ‪.‬‬ ‫ﺑﻌﺪ ﻣﺎ ﺣﺪث ‪ ،‬ﻻ ﻳﺠﺐ أن ﺗﻈﻞ ﺧﻄﻂ "اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث" و "اﻟﻤﺤﺎﻓﻈﺔ ﻋﻠﻰ اﺳﺘﻤﺮارﻳﺔ‬ ‫اﻟﺨﺪﻣﺔ" اﻟﺨﺎﺻﺔ ﺑﺎﻻﻧﺘﺮﻧﺖ ﻋﻠﻰ ﻣﺴﺘﻮى اﻟﺪوﻟﺔ ﻣﺴﺌﻮﻟﻴﺔ وزارة اﻻﺗﺼﺎﻻت ﻓﻘﻂ ‪ .‬ﻻ أﺣﺪ ﻳﺴﺘﻄﻴﻊ‬ ‫أن ﻳﻨﻜﺮ أﻧﻬﺎ ﻣﺴﺄﻟﺔ أﻣﻦ ﻗﻮﻣﻲ ‪.‬‬ ‫‪ – 2‬ﻋﻨﺪ اﻧﻘﻄﺎع اﻟﻜﺎﺑﻠﻴﻦ اﻟﺒﺤﺮﻳﻴﻦ ‪ ،‬أﻋﻠﻨﺖ وزارة اﻻﺗﺼﺎﻻت أﻧﻬﺎ " ‪...‬ﺻﻤﻤﺖ‬ ‫اﺳﺘﺮاﺗﻴﺠﻴﺘﻬﺎ ﻟﻼﺗﺼﺎل اﻟﺨﺎرﺟﻲ ﺑﺎﻻﻧﺘﺮﻧﺖ اﺳﺘﻨﺎدًا اﻟﻰ اﻟﺘﺤﻠﻴﻼت اﻟﻤﻌﺘﺎدة ﻋﺎﻟﻤﻴ ًﺎ و اﻟﺘﻲ ﺗﻔﺘﺮض أﻧﻪ‬ ‫ﻓﻲ اﻷﻏﻠﺐ ﺳﻴﺘﻌﻄﻞ آﺎﺑﻞ واﺣﺪ و ﻟﻴﺲ آﺎﺑﻼن ﻣﻦ اﻟﻜﺎﺑﻼت اﻟﺒﺤﺮﻳﺔ‪"......‬‬ ‫ان أﺑﺴﻂ دراﺳﺔ ﺗﺤﻠﻴﻞ ﻣﺨﺎﻃﺮ ﻟﻼﺳﺘﺮاﺗﻴﺠﻴﺔ اﻟﺘﻲ ﺗﺘﺤﺪث ﻋﻨﻬﺎ وزارة اﻻﺗﺼﺎﻻت ‪ ،‬ﻣﻦ ﺣﻴﺚ‬ ‫اﻟﻮﺿﻌﻴﺔ ﻓﻲ ﻧﻔﺲ اﻻﺗﺠﺎﻩ و ﻧﻔﺲ اﻟﻮﺳﻂ و ﻧﻔﺲ اﻟﺒﻴﺌﺔ اﻟﺠﻐﺮاﻓﻴﺔ و ﻋﻠﻰ ﻣﺴﺎﻓﺔ ﻻ ﺗﺬآﺮ ﺑﺎﻟﻨﺴﺒﺔ‬ ‫ﻟﺠﻐﺮاﻓﻴﺔ اﻟﻤﻜﺎن ﻟﻦ ﺗﺤﺘﺎج اﻟﻰ ﺗﻌﻠﻴﻖ أى ﻣﺘﺨﺼﺺ ﻓﻲ ﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ ﻣﻦ ﺣﻴﺚ ﻋﺪم ﺻﻼﺣﻴﺘﻬﺎ‬ ‫ﻋﻠﻰ اﻻﻃﻼق ‪ .‬و آﻤﺎ ذآﺮﻧﺎ ﺳﺎﺑﻘ ًﺎ ‪ ،‬ﺧﻄﻂ "اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث" ﺗﺒﻨﻰ ﻋﻠﻰ دراﺳﺔ ﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ‬ ‫‪ – 3‬ﻧﺤﻦ ﺑﺸﺮ ‪ ،‬و ﻗﺪ ﺗﻔﺎﺟﺌﻨﺎ آﺎرﺛﺔ ﻟﻢ ﻧﺤﺴﺐ ﻟﻬﺎ ﺣﺴﺎب ‪ .‬و ﻟﻜﻦ اﻷداء اﻟﻤﺤﺘﺮف هﻮ اﻟﺬي‬ ‫ﻳﺘﻌﻠﻢ ﻣﻦ اﻟﺪرس ‪ .‬ﺑﻌﺪ اﻻﻧﺘﻬﺎء ﻣﻦ "ادارة اﻷزﻣﺔ" وﻗﺒﻞ أن ﻧﻘﺪم ﻋﻠﻰ أى ﺗﺤﺮك ‪ ،‬آﺎن ﻻﺑﺪ ﻣﻦ‬ ‫ﺗﻮﺛﻴﻖ آﻞ ﻣﺎﺣﺪث و اﺳﺘﺨﻼص اﻟﺪروس ‪.‬‬ ‫اﻟﻤﻨﻄﻖ آﺎن ﻳﻤﻠﻲ ﻋﻠﻴﻨﺎ ﺗﻌﺒﺌﺔ اﻟﻤﻮارد اﻟﻤﺘﺎﺣﺔ و اﺗﺨﺎذ آﻞ اﻻﺟﺮاءات و اﻟﺘﺤﻀﻴﺮات اﻟﻼزﻣﺔ‬ ‫ﻻآﺘﺴﺎب اﻟﻘﺪرة و اﻳﺠﺎد اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ اﻟﻼزﻣﺔ ﻟﺒﻨﺎء ﺧﻄﺔ "ﻟﻠﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث" ﺳﻠﻴﻤﺔ و ﻣﺒﻨﻴﺔ‬ ‫ﻋﻠﻰ دراﺳﺔ ﺗﺤﻠﻴﻞ ﻣﺨﺎﻃﺮ آﻤﺎ ذآﺮﻧﺎ ﺳﺎﺑﻘًﺎ‪.‬‬ ‫ﺛﻢ ان اﻟﺘﺴﺮع ﻓﻲ اﻟﺘﻌﺎﻗﺪ ﻋﻠﻰ آﺎﺑﻞ ‪ TE North‬ﺑﻌﺪ ﺣﺪوث اﻟﻜﺎرﺛﺔ أﺛﺎر اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺴﺎؤﻻت ؟‬ ‫ﺣﺘﻰ و ان آﺎن اﻟﻘﺮار ﻗﺪ ﺗﻢ أﺧﺬﻩ ﻓﻲ ‪ 2007‬آﻤﺎ ﺟﺎء ﻓﻲ رد اﻟﺠﻬﺎز اﻟﻘﻮﻣﻲ ﻟﺘﻨﻈﻴﻢ اﻻﺗﺼﺎﻻت‬ ‫ﺑﺠﺮﻳﺪة اﻷهﺮام ﺑﺘﺎرﻳﺦ ‪ 18‬ﻣﺎرس ‪ . 2008‬ﺧﺼﻮﺻ ًﺎ أن ﻣﺒﻠﻎ اﻟﺘﻌﺎﻗﺪ ﻟﻴﺲ ﺑﺴﻴﻂ ) ‪ 125‬ﻣﻠﻴﻮن‬ ‫دوﻻر أى ﻣﺎ ﻳﻘﺮب ﻣﻦ ‪ 900‬ﻣﻠﻴﻮن ﺟﻨﻴﻪ (‬ ‫و ﻟﻜﻦ ﻗﺒﻞ أن أآﻤﻞ‪ ،‬اﺳﻤﺤﻮا ﻟﻲ أن أﻟﻔﺖ اﻟﻨﻈﺮ اﻟﻰ أﻧﻨﻲ ﻗﻤﺖ ﺑﺎﺿﺎﻓﺔ هﺬﻩ اﻟﻔﻘﺮة ﻋﻨﺪﻣﺎ ﻗﺮأت ﻣﻘﺎل‬ ‫اﻟﻜﺎﺗﺐ اﻟﻌﺰﻳﺰ اﻷﺳﺘﺎذ ‪ /‬ﺟﻤﺎل ﻏﻴﻄﺎس ﻓﻲ ﺟﺮﻳﺪة اﻷهﺮام ﺑﺘﺎرﻳﺦ ‪ 25‬ﻣﺎرس ‪ 2008‬ﺣﻴﺚ ﻟﻔﺖ ﻧﻈﺮي‬ ‫اﺗﻔﺎﻗﻨﺎ ﻓﻲ ﻧﻘﻄﺘﻴﻦ و ﻟﻮ أﻧﻨﺎ ﺗﻨﺎوﻟﻨﺎهﻢ ﻣﻦ زاوﻳﺘﻴﻦ ﻣﺘﻘﺎرﺑﺘﻴﻦ ‪:‬‬ ‫اﻟﻨﻘﻄﺔ اﻷوﻟﻰ ﺗﺨﺺ ﻣﺎ ﺟﺎء ﺑﺮد اﻟﺠﻬﺎز ﻋﻨﺪﻣﺎ ذآﺮ أﻣﻮر ﺣﺪﺛﺖ و ﻻ ﻳﻌﻠﻢ ﻋﻨﻬﺎ ﺷﺊ ﻗﺒﻞ اﻧﺸﺎﺋﻪ ‪.‬‬ ‫اﻟﻨﻘﻄﺔ اﻟﺜﺎﻧﻴﺔ ﺗﺨﺺ دراﺳﺔ اﻟﺠﺪوى اﻟﺘﻲ ﺗﺤﺪث ﻋﻨﻬﺎ اﻟﺮد‪ .‬هﺬا اﻻﺿﺎﻓﺔ اﻟﻰ اﻟﺘﺴﺎؤﻻت اﻟﺘﻲ أﺛﺎرهﺎ‬ ‫اﻷﺳﺘﺎذ ‪ /‬ﺟﻤﺎل ﻏﻴﻄﺎس ﺣﻮل ﺁداء و آﻔﺎءة اﻟﺠﻬﺎز ‪.‬‬

‫‪9‬‬


‫ﻳﺎ أﺳﺘﺎذ ‪ /‬ﺟﻤﺎل ‪ ،‬ﻟﻘﺪ آﺮرﻧﺎهﺎ ﻣﺮارًا – " ان وﺿﻊ اﻟﺠﻬﺎز داﺧﻞ هﻴﻜﻠﻴﺔ وزارة اﻻﺗﺼﺎﻻت و ﺗﻌﻴﻴﻦ‬ ‫رﺋﻴﺲ اﻟﺠﻬﺎز ﻣﻦ ﻗﺒﻞ وزﻳﺮ اﻻﺗﺼﺎﻻت و رﺋﺎﺳﺔ وزﻳﺮ اﻻﺗﺼﺎﻻت ﻟﻤﺠﻠﺲ ادارة اﻟﺠﻬﺎز آﻠﻬﺎ ﺗﺸﻞ‬ ‫آﻔﺎءة ﺟﻬﺎز ﻣﻦ اﻟﻤﻔﺘﺮض أﻧﻪ ﻳﻘﻮم ﺑﺪور رﻗﺎﺑﻲ ﺗﻨﻈﻴﻤﻲ ﻟﻘﻄﺎع اﻻﺗﺼﺎﻻت ‪" .‬‬ ‫و ﻟﻜﻦ أآﺜﺮ ﻣﺎ أﺛﺎر اﻧﺘﺒﺎهﻲ هﻮ ﻗﻴﺎم اﻟﺠﻬﺎز ﺑﺎﻟﺮد ﻧﻴﺎﺑ ًﺔ ﻋﻦ وزارة ااﺗﺼﺎﻻت ‪ .‬ﺧﺼﻮﺻًﺎ و أن أآﺜﺮ‬ ‫ﻣﻦ آﺎن ﻳﺘﺤﺪث ﻋﻦ ﻣﺰاﻳﺎ اﻟﻜﺎﺑﻞ و ﻳﺮوج ﻟﻪ آﻠﻬﻢ ﻣﻦ داﺧﻞ اﻟﻮزارة ) ﻣﺠﻠﺲ ادارة اﻟﻤﺼﺮﻳﺔ‬ ‫ﻟﻼﺗﺼﺎﻻت ‪ ،‬اﻻدارة اﻟﻤﺎﻟﻴﺔ ﺑﺎﻟﻤﺼﺮﻳﺔ ﻟﻼﺗﺼﺎﻻت ‪ ،‬ادارة اﻻﺳﺘﺜﻤﺎر و ﻋﻼﻗﺔ اﻟﻤﺴﺘﺜﻤﺮﻳﻦ ﺑﺎﻟﻤﺼﺮﻳﺔ‬ ‫ﻟﻼﺗﺼﺎﻻت ‪ ،‬ﻣﺴﺌﻮﻟﻲ ‪.( TE Data‬‬ ‫اﻟﺮد اﻟﺬي ﺟﺎء ﻣﻦ اﻟﺠﻬﺎز ﻟﻢ ﻳﻮﺿﺢ اﻟﺼﻮرة ﺑﺎﻟﻜﺎﻣﻞ ‪-:‬‬ ‫ﻓﻜﺎﺑﻞ ‪ TE North‬ﻣﺮﺗﺒﻂ اﻟﻰ ﺣﺪ ﻣﺎ ﺑﻤﻨﻈﻮﻣﺔ آﺎﺑﻞ أﻓﺮﻳﻘﻲ ﺑﻄﻮل ﺣﻮاﻟﻲ ‪ 15‬أﻟﻒ آﻠﻢ ﻳﺮﺑﻂ آﻴﻨﻴﺎ ‪،‬‬ ‫ﻣﻮزﻣﺒﻴﻖ ‪ ،‬ﻣﺪﻏﺸﻘﺮ ‪ ،‬ﺟﻨﻮب أﻓﺮﻳﻘﻴﺎ ‪ ،‬و ﺗﻨﺰاﻧﻴﺎ ﺑﺎﻟﻘﺎهﺮة ) راس ﺳﺪر ( و اﻟﻬﻨﺪ ‪.‬‬ ‫هﺬا اﻟﻜﺎﺑﻞ اﻷﻓﺮﻳﻘﻲ ) ‪ ( SEACOM‬ﺳﻴﻨﺘﻬﻲ ﻋﻨﺪ ﻧﻘﻄﺔ ارﺗﻜﺎز ﻓﻲ ﻣﻨﻄﻘﺔ راس ﺳﺪر ‪.‬‬ ‫اﻟﻜﺎﺑﻞ اﻟﺒﺤﺮي اﻟﻤﺼﺮي ‪ TE North‬ﺳﻴﺒﺪأ ﻣﻦ ﻧﻘﻄﺔ ارﺗﻜﺎز ﻓﻲ ﻣﻨﻄﻘﺔ ﺳﻴﺪي آﺮﻳﺮ و ﻳﻨﺘﻬﻲ ﻓﻲ‬ ‫اﻳﻄﺎﻟﻴﺎ ﻃﺒﻘًﺎ ﻻﻋﻼن اﻟﻮزارة و ﻓﻲ ﻓﺮﻧﺴﺎ ﻃﺒﻘًﺎ ﻻﻋﻼن ﻣﺠﻤﻮﻋﺔ ‪ . SEACOM‬و اﻟﻔﺎرق آﺒﻴﺮ ﻓﻲ‬ ‫اﻟﻤﺴﺎﻓﺔ و اﻟﺘﻜﻠﻔﺔ ‪ .‬ﻓﺄﻳﻬﻢ ﻧﺼﺪق ؟‬ ‫اﻟﻤﻬﻢ ‪ ،‬اﻟﻤﺼﺮﻳﺔ ﻟﻼﺗﺼﺎﻻت ﺳﺘﻘﻮم ﺑﺮﺑﻂ ﻧﻘﻄﺔ اﻻرﺗﻜﺎز ﻓﻲ راس ﺳﺪر اﻟﺘﻲ ﺳﻴﻨﺘﻬﻲ ﻋﻨﺪهﺎ آﺎﺑﻞ‬ ‫‪ SEACOM‬ﺑﻨﻘﻄﺔ ارﺗﻜﺎز آﺎﺑﻞ ‪ TE North‬ﻓﻲ ﺳﻴﺪي آﺮﻳﺮ ﻋﻦ ﻃﺮﻳﻖ ﻣﻤﺮ اﻟﺘﺮاﻧﺰﻳﺖ ‪.‬‬ ‫اذن ﻟﻴﺲ ‪ TE North‬هﻮ ﻣﻦ ﺳﻴﺨﺪم أﺳﻴﺎ و أﻓﺮﻳﻘﻴﺎ ‪ .‬اﻟﻌﻼﻗﺎت ﺑﻴﻦ ﺷﺮآﺔ ‪ VSNL‬اﻟﺘﺎﺑﻌﺔ‬ ‫ﻟﻤﺠﻤﻮﻋﺔ ﺗﺎﺗﺎ اﻟﻬﻨﺪﻳﺔ و ﻣﺠﻤﻮﻋﺔ ‪ SEACOM‬و ‪ TE North‬و اﻟﻘﺪرات اﻟﻤﺘﺎﺣﺔ ﻣﺘﺪاﺧﻠﺔ و ﻻ‬ ‫أرﻳﺪ أن أﻏﻮص ﻓﻲ ﺗﻔﺎﺻﻴﻠﻬﺎ ﺣﺘﻰ ﻻ ﻧﺨﺮج ﻋﻦ هﺪﻓﻨﺎ ‪.‬‬ ‫آﺎﺑﻞ ‪ SEACOM‬ﻳﻤﺘﻠﻚ ﻗﺪرة ﻣﺮوﻧﺔ ﻋﺎﻟﻴﺔ ﻋﻠﻰ اﻟﻤﻨﺎورة ﺑﺤﺮآﺔ اﻻﺗﺼﺎﻻت و ﺧﺼﻮﺻًﺎ ﻧﻘﻄﺔ‬ ‫اﻻرﺗﻜﺎز ﻓﻲ ﺟﻨﻮب أﻓﺮﻳﻘﻴﺎ و آﻴﻨﻴﺎ ‪ .‬و هﻮ ﻣﺎ ﻳﻌﻄﻴﻪ اﻟﻘﺪرة ﻋﻠﻰ ﺗﺤﻮﻳﻞ ﺣﺮآﺔ اﻻﺗﺼﺎﻻت ﻓﻲ ﻏﻴﺮ‬ ‫اﺗﺠﺎﻩ ‪ TE North‬و ﻋﻠﻰ آﺎﺑﻼت أﺧﺮى ﻳﺘﻢ اﻧﺸﺎﺋﻬﺎ ﺣﺎﻟﻴًﺎ و أﺧﺮى ﺗﺤﺖ اﻟﺪراﺳﺔ ‪.‬‬ ‫ﻧﻌﻮد اﻟﻰ رد اﻟﺠﻬﺎز اﻟﻤﻨﺸﻮر ﻓﻲ ﺟﺮﻳﺪة اﻷهﺮام‪ .‬ﻳﻘﻮل اﻟﺠﻬﺎز ‪....." :‬و ﻧﻈﺮًا ﻷن ﻣﻌﻈﻢ ﻣﺎ ﺟﺎء ﻓﻲ‬ ‫اﻟﻤﻘﺎل ﻳﺘﻌﻠﻖ ﺑﺄﻣﻮر ﺣﺪﺛﺖ ﻗﺒﻞ اﻧﺸﺎء اﻟﺠﻬﺎز اﻟﻘﻮﻣﻲ ﻟﺘﻨﻈﻴﻢ اﻻﺗﺼﺎﻻت ﻓﻠﻘﺪ ﻗﻤﻨﺎ ﺑﺎﻻﺳﺘﻔﺴﺎر ﻣﻦ‬ ‫اﻷﻃﺮاف اﻟﺘﻲ ﻋﺎﺻﺮت هﺬا اﻟﻤﻮﺿﻮع ﻋﺎم ‪ 1996‬ﻟﻠﺤﺼﻮل ﻋﻠﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﻮﺛﻘﺔ ﻣﻨﻬﺎ ‪".........‬‬ ‫ﺛﻢ ﻳﻌﻮد اﻟﺠﻬﺎز و ﻳﻘﻮل ‪......." :‬ﻗﺮرت اﻟﺸﺮآﺔ اﻟﻤﺼﺮﻳﺔ ﻟﻼﺗﺼﺎﻻت اﻧﺸﺎء آﺎﺑﻞ ﺑﺤﺮي ‪TE‬‬ ‫‪ North‬ﺑﻌﺪ دراﺳﺔ ﺟﺪوى ﻣﺪﻗﻘﺔ ﺑﻨﺎء ﻋﻠﻰ اﻻﺣﺘﻴﺎﺟﺎت اﻟﻤﺴﺘﻘﺒﻠﻴﺔ ﻟﻠﺘﻮﺳﻊ ﻓﻲ ﺧﺪﻣﺎت اﻻﻧﺘﺮﻧﺖ و‬ ‫اﺳﺘﻐﻼل اﻟﻤﻮﻗﻊ اﻟﺠﻐﺮاﻓﻲ اﻟﻤﺘﻤﻴﺰ ﻟﻤﺼﺮ ‪ .‬ﻣﻊ اﻟﻌﻠﻢ أن اﻟﻘﺮار ﺗﻢ أﺧﺬﻩ ﻓﻲ ﻋﺎم ‪ 2007‬و ﺗﻤﺖ‬ ‫اﻟﻤﻮاﻓﻘﺔ ﻋﻠﻴﻪ ﻣﻦ ﻗﺒﻞ اﻟﺠﻬﺎز ﻓﻲ ﻋﺎم ‪ 2007‬أي ﻗﺒﻞ ﺗﺎرﻳﺦ ﻗﻄﻊ اﻟﻜﻮاﺑﻞ ﺑﺴﻨﺔ‪".......‬‬

‫‪10‬‬


‫أو ًﻻ ‪ :‬آﻴﻒ ﻳﻮاﻓﻖ اﻟﺠﻬﺎز ﻋﻠﻰ دراﺳﺔ اﻟﺠﺪوى اﻟﻤﺪﻗﻘﺔ و اﻟﺠﻬﺎز ﻟﻴﺲ ﻟﺪﻳﻪ ﺣﺼﺮ آﺎﻣﻞ ﺑﻜﻞ‬ ‫اﻻﺗﻔﺎﻗﻴﺎت و اﻻﻣﻜﺎﻧﻴﺎت و اﻷﺻﻮل اﻟﻤﺘﺎﺣﺔ ﻟﻴﺤﻜﻢ ﻋﻠﻴﻬﺎ ؟ اذا آﺎﻧﺖ ﻣﺤﺎوﻟﺔ ﻟﻠﺘﻬﺮب ﻣﻦ اﻟﻤﺴﺌﻮﻟﻴﺔ‬ ‫ﻓﻘﺪ ورﻃﺘﻬﻢ هﺬﻩ اﻟﻤﺤﺎوﻟﺔ أآﺜﺮ ‪.‬‬ ‫ﺛﺎﻧﻴًﺎ ‪ :‬أﻳﻦ هﻰ دراﺳﺔ اﻟﺠﺪوى اﻟﻤﺪﻗﻘﺔ و هﻞ ﺳﻴﺴﻤﺢ ﺑﺎﻻﻃﻼع ﻋﻠﻴﻬﺎ ؟ اﻟﻤﻔﺘﺮض أن‬ ‫دراﺳﺎت اﻟﺠﺪوى ﺗﺤﺘﻮي ﻋﻠﻰ ﺧﻄﻂ و ﻣﻬﺎم و ﻣﺴﺌﻮﻟﻴﺎت ﻻﺳﺘﺮداد اﻟﻤﺎل اﻟﺴﺘﺜﻤﺮ و اﻟﻌﺎﺋﺪ ﻋﻠﻰ‬ ‫اﻻﺳﺘﺜﻤﺎر ﻃﺒﻌًﺎ و ﻧﺸﺮهﺎ ﺿﺮوري ﻟﻠﻤﺮاﺟﻌﺔ و اﻟﻤﺘﺎﺑﻌﺔ و اﻟﻤﺤﺎﺳﺒﺔ ‪.‬‬ ‫هﻞ أﺧﺬت اﻟﺪراﺳﺔ اﻟﻤﺪﻗﻘﺔ ﺿﻤﻦ ﺣﺴﺎﺑﺎﺗﻬﺎ آﻞ اﻟﺘﻘﺎرﻳﺮ اﻟﺘﻲ ﺗﺘﺤﺪث ﻋﻦ اﺣﺘﻤﺎل ﺣﻮث ﺗﺨﻤﺔ ﻓﻲ‬ ‫اﻟﺴﻌﺎت اﻟﻤﺘﺎﺣﺔ ﻋﺎم ‪ 2010‬ﻧﺘﻴﺠﺔ ﻟﻤﺸﺎرﻳﻊ اﻟﻜﺎﺑﻼت اﻟﺒﺤﺮﻳﺔ اﻟﻜﺜﻴﺮة ذو اﻟﻤﺴﺎرات اﻟﻤﺘﻌﺪدة و‬ ‫اﻟﺴﻌﺎت اﻟﻌﺎﻟﻴﺔ اﻟﺘﻲ ﻳﺘﻢ ﺗﻔﻴﺬهﺎ و اﻟﺘﻲ ﻓﻲ ﻃﻮر اﻟﺪراﺳﺔ و اﻟﺘﻨﻔﻴﺬ ؟ و ﻣﻨﻬﺎ ‪:‬‬ ‫ اﻟﻜﺎﺑﻞ اﻟﺬي ﺳﻴﺮﺑﻂ ﺑﻴﻦ آﻴﻨﻴﺎ و اﻟﻔﺠﻴﺮة ) دوﻟﺔ اﻻﻣﺎرات اﻟﻌﺮﺑﻴﺔ ( ﺑﻄﻮل ‪ 5‬ﺁﻻف آﻠﻢ‬‫ﻓﻲ اﻟﻤﺤﻴﻂ اﻟﻬﻨﺪي ﺑﺘﻜﻠﻔﺔ اﺟﻤﺎﻟﻴﺔ ‪ 82‬ﻣﻠﻴﻮن دوﻻر و ﻳﻨﺘﻬﻲ اﻟﻌﻤﻞ ﻓﻴﻪ ﻓﻲ ﻣﺎرس‬ ‫‪. 2009‬‬ ‫ اﻟﻜﺎﺑﻞ اﻟﺒﺤﺮي ‪ ESSAy‬ﻋﻠﻰ اﻟﺴﺎﺣﻞ اﻟﺸﺮﻗﻲ ﻷﻓﺮﻳﻘﻴﺎ و اﻟﺬي ﺳﻴﺮﺑﻂ ‪ 21‬دوﻟﺔ‬‫أﻓﺮﻳﻘﻴﺔ‪.‬و ﻳﻨﺘﻬﻲ اﻟﻌﻤﻞ ﻓﻴﻪ ﺁﺧﺮ اﻟﻌﺎم اﻟﺤﺎﻟﻲ ﺛﻢ ﻳﻤﺘﺪ اﻟﻰ اﻟﻬﻨﺪ و دول ﺁﺳﻴﺎ اﻟﺒﺎﺳﻴﻔﻴﻜﻴﺔ‬ ‫أواﺋﻞ ‪. 2010‬‬ ‫ اﻟﻜﺎﺑﻞ اﻟﺒﺤﺮي اﻟﺬي ﻳ ﻌﺘﺰم اﻧﺸﺎﺋﻪ ﺑﻴﻦ ﺟﻨﻮب أﻓﺮﻳﻘﻴﺎ ) آﻴﺐ ﺗﺎون ( و اﻟﺒﺮازﻳﻞ )‬‫ﻓﻮرﺗﺎﻟﻴﺰا ( و اﻟﺘﻲ ﺷﺎرﻓﺖ اﻟﺪراﺳﺎت اﻟﻔﻨﻴﺔ ﻋﻠﻰ اﻻﻧﺘﻬﺎء ‪ .‬هﺬا اﻟﻜﺎﺑﻞ اﻟﺬي ﻗﺪ ﻳﻤﺘﺪ‬ ‫ﺑﻤﺤﺎزاة اﻟﺴﺎﺣﻞ اﻷﻓﺮﻳﻘﻲ اﻟﺠﻨﻮﺑﻲ اﻟﻐﺮﺑﻲ ) ﻣﻮﻧﺮوﻓﻴﺎ أو أﺑﻴﺪﺟﺎن ( ﻗﺒﻞ ﻋﺒﻮر اﻟﻤﺤﻴﻂ‬ ‫اﻟﻰ رﻳﺴﻴﻒ ) اﻟﺒﺮازﻳﻞ ( ‪ .‬ﺗﺠﺪر اﻻﺷﺎرة اﻟﻰ أن اﻟﺒﺮازﻳﻞ ﺗﺪﻳﺮ أآﺒﺮ ﺷﺒﻜﺔ آﺎﺑﻼت‬ ‫ﺑﺤﺮﻳﺔ ﺗﺮﺑﻂ دول أﻣﺮﻳﻜﺎ اﻟﺠﻨﻮﺑﻴﺔ و أﻣﺮﻳﻜﺎ اﻟﺸﻤﺎﻟﻴﺔ‪.‬‬ ‫ اﻟﻜﺎﺑﻞ اﻟﺒﺤﺮي ‪ UNITY‬اﻟﻤﻠﺘﻲ ﺗﻴﺮاﺑﺖ اﻟﺬي ﺗﻌﺘﺰم ﺷﺮآﺔ ﺟﻮﺟﻞ اﻷﻣﺮﻳﻜﻴﺔ اﻧﺸﺎﺋﻪ‬‫ﺑﻴﻦ اﻟﺴﺎﺣﻞ اﻟﻐﺮﺑﻲ ﻟﻠﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة اﻷﻣﺮﻳﻜﻴﺔ و دول ﺁﺳﻴﺎ اﻟﺒﺎﺳﻴﻔﻴﻜﻴﺔ و اﻟﻬﻨﺪ‪.‬‬ ‫ اﻟﻜﺎﺑﻞ اﻟﺒﺤﺮي ‪ Verizon‬و اﻟﺬي ﺗﺒﻠﻎ ﺳﻌﺘﻪ ‪ 6‬ﺗﻴﺮاﺑﺖ ) ‪ 6‬ﻣﻠﻴﻮن ﻣﻠﻴﻮن ﺑﺖ ( و ﻳﻤﺘﺪ‬‫ﻣﻦ وﻻﻳﺔ أورﻳﺠﻮن ﻋﻠﻰ اﻟﺴﺎﺣﻞ اﻟﻐﺮﺑﻲ ﻟﻠﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة و اﻟﻰ اﻟﺼﻴﻦ و اﻟﻬﻨﺪ‪.‬‬ ‫ هﻨﺎك ﻣﺸﺮوع آﺎﺑﻞ ﺑﺤﺮي ﺗﻢ اﻋﻼﻣﻲ ﺑﻪ ﺧﻼل اﺣﺪى اﻟﻤﺆﺗﻤﺮات و ﻟﻜﻦ ﻻ أﻣﻠﻚ ﻟﻪ أى‬‫وﺛﺎﺋﻖ و ﻣﻦ اﻟﻤﻔﺘﺮض أن ﻳﺒﺪأ ﻣﻦ ﺟﻨﻮب أﻓﺮﻳﻘﻴﺎ و ﻳﻤﺘﺪ ﺑﻄﻮل اﻟﺴﺎﺣﻞ اﻟﻐﺮﺑﻲ ﻟﻠﻘﺎرة‬ ‫اﻷﻓﺮﻳﻘﻴﺔ ﺛﻢ اﻟﻰ اﻟﻤﻤﻠﻜﺔ اﻟﻤﺘﺤﺪة ) اﻧﺠﻠﺘﺮا (‪.‬‬ ‫هﻞ اﺳﺘﻄﺎع اﻟﺠﻬﺎز ﺗﺤﻠﻴﻞ اﻟﻤﻌﺎﻧﻲ داﺧﻞ ﺧﺮﻳﻄﺔ اﻟﻜﺎﺑﻼت اﻟﺠﺪﻳﺪة ؟‬ ‫أرﺟﻮ ﻣﻦ اﻟﻘﺎرئ ﻣﻼﺣﻈﺔ ﺗﻜﺮار اﻟﻬﻨﺪ و ﺟﻨﻮب أﻓﺮﻳﻘﻴﺎ و اﻟﻠﺠﺆ اﻟﻰ اﻟﻤﺤﻴﻄﺎت ‪ .‬و هﺬا ﻃﺒﻌًﺎ‬ ‫ﺑﺎﻻﺿﺎﻓﺔ اﻟﻰ آﺎﺑﻞ ﻓﻼج و آﺎﺑﻞ ﺳﻴﻤﻴﻮي ‪.‬‬ ‫‪11‬‬


‫و ﻻ ﻧﻨﺴﻰ ﺧﺪﻣﺎت اﻷﻗﻤﺎر اﻟﺼﻨﺎﻋﻴﺔ اﻟﺘﻲ ﺗﻤﻠﻜﻬﺎ اﻟﺸﺮآﺎت اﻟﺪوﻟﻴﺔ اﻟﻀﺨﻤﺔ و اﻟﺘﻲ ﺗﻨﺨﻔﺾ‬ ‫أﺳﻌﺎرهﺎ ﻣﻊ ﺗﻘﺪم اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﺴﺘﺨﺪﻣﺔ و اﻟﻤﻨﺎﻓﺴﺔ و ﻟﻦ ﺗﻘﻒ ﻣﺘﻔﺮﺟ ًﺔ ‪.‬‬ ‫هﻞ أﺧﺬت اﻟﺪراﺳﺔ اﻟﻤﺪﻗﻘﺔ آﻞ هﺬا ﻓﻲ اﻟﺤﺴﺒﺎن ؟‬ ‫ﻳﻘﻮل اﻟﺠﻬﺎز‪......" :‬ﻓﻤﻦ اﻟﻤﺘﻮﻗﻊ أن ﻳﺨﺪم ﺟﻤﻴﻊ اﻟﺒﻠﺪان ﻓﻲ ﺛﺮق ﺁﺳﻴﺎ و ﻏﺮب و ﺟﻨﻮب أوروﺑﺎ ﻣﻤﺎ‬ ‫ﻳﺠﻌﻞ اﻟﻜﺎﺑﻞ ﺣﻴﻮﻳ ًﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻜﻞ هﺬﻩ اﻟﺒﻠﺪان ‪"........‬‬ ‫أﻋﺘﻘﺪ أن ﺑﻌﺪ آﻞ ﻣﺎ ذآﺮﻧﺎﻩ ﺳﺎﺑﻘًﺎ ﻋﻦ ‪ SEACOM‬و اﻟﻜﺎﺑﻼت اﻷﺧﺮى ﻓﺎن هﺬا اﻟﺘﺼﺮﻳﺢ‬ ‫ﺑﻪ اﻟﻜﺜﻴﺮ ﻣﻦ اﻟﻤﺒﺎﻟﻐﺔ ‪.‬‬ ‫آﻤﺎ أن اﻋﺘﻤﺎد اﻟﺠﻬﺎز ﻋﻠﻰ ﻣﺒﺪأ أن اﻟﻜﺎﺑﻞ ‪ TE North‬ﺳﻴﺨﺪم دول آﺜﻴﺮة و ﺑﺎﻟﺘﺎﻟﻲ ﺳﻴﻜﺘﺴﺐ‬ ‫اﻟﻤﻨﻌﺔ و اﻟﺤﻤﺎﻳﺔ اﺳﺘﻨﺘﺎج ﻟﻴﺲ ﻓﻲ ﻣﺤﻠﻪ ‪ .‬و اﻻ ﻓﻠﻤﺎذا ﻟﻢ ﻳﺤﻤﻲ هﺬا اﻟﻤﺒﺪأ اﻟﻜﺎﺑﻠﻴﻦ اﻟﻠﺬان اﻧﻘﻄﻌﺎ‬ ‫رﻏﻢ أﻧﻬﻢ آﺎﻧﻮا ﻳﺨﺪﻣﻮن ﻋﺪد أآﺒﺮ ﻣﻦ اﻟﺪول ؟‬ ‫أﻋﺘﻘﺪ أن اﻟﻨﺼﻴﺤﺔ اﻟﺘﻲ ﺣﺎول اﻟﻤﻬﻨﺪس ‪ /‬ﻧﺎﻳﻞ اﻟﺸﺎﻓﻌﻲ أن ﻳﻮﺟﻬﻬﺎ ﻟﻮزارة اﻻﺗﺼﺎﻻت ﻣﻦ أﻧﻪ آﺎن‬ ‫ﻳﻠﺰم ﻣﺸﺎرآﺔ اﺣﺪى اﻟﺸﺮآﺎت اﻷرﺑﻊ اﻟﻜﺒﺮى ﻋﺎﻟﻤﻴ ًﺎ ‪ ،‬ﻧﺼﻴﺤﺔ ﻟﻬﺎ ﻣﺎ ﻳﺒﺮرهﺎ‪ .‬أﻋﺘﻘﺪ أن ﻣﺎ أراد‬ ‫اﻟﻤﻬﻨﺪس ‪ /‬ﻧﺎﻳﻞ اﻟﺸﺎﻓﻌﻲ أن ﻳﻘﻮﻟﻪ هﻮ أﻧﻨﺎ أﻣﺎم ﺣﺎﻟﺔ ﺗﺸﺒﻪ ‪ ،‬و ﻟﻨﺄﺧﺬ ﻣﺜﻼ ﺗﺠﺎرة اﻟﺴﻜﺮ ‪ .‬هﺬﻩ‬ ‫اﻟﺘﺠﺎرة ﻟﻬﺎ أﺑﺎﻃﺮﺗﻬﺎ اﻟﻤﺘﺤﻜﻤﻴﻦ ﻓﻲ اﻟﺤﺼﺺ و اﻟﺴﻮق ‪ .‬ﻓﺎذا ﺣﺎول أﺣﺪ أن ﻳﺪﺧﻞ اﻟﺴﻮق ﻣﻌﺘﻘﺪًا‬ ‫أﻧﻪ ﺳﺒﻊ و ﻳﺴﺘﻄﻴﻊ أن ﻳﻨﺎﻓﺲ أو ﻳﻘﺘﻄﻊ ﻣﻦ اﻟﺤﺼﺺ ‪ ،‬ﻓﻤﺼﻴﺮ ﺗﺠﺎرﺗﻪ ﻣﻌﺮوف‪.‬‬ ‫اﻟﺸﺮآﺎت اﻟﻌﺎﻟﻤﻴﺔ اﻟﺘﻲ ﺗﻜﻠﻢ ﻋﻨﻬﺎ اﻟﻤﻬﻨﺪس ‪ /‬ﻧﺎﻳﻞ اﻟﺸﺎﻓﻌﻲ ﻟﻬﺎ "ﻧﺎﺳﻬﺎ" ‪ ،‬آﻤﺎ ﻳﻘﻮﻟﻮن ﺑﺎﻟﻌﺎﻣﻴﺔ ‪،‬‬ ‫ﻓﻲ دواﺋﺮ ﺻﻨﻊ اﻟﻘﺮار ﻓﻲ اﻟﺪول اﻟﻜﺒﺮى اﻟﺘﻲ ﺗﻘﻠﻞ اﻟﻰ أﻗﺼﻰ ﺣﺪ ﻣﻤﻜﻦ ﻣﻦ اﻷﺧﻄﺎر ﻋﻠﻰ اﺳﺘﺜﻤﺎرات‬ ‫هﺬﻩ اﻟﺸﺮآﺎت ‪.‬‬ ‫اﻟﻜﺎﺑﻞ اﻟﻤﺼﺮي ‪ TE North‬ﺳﻴﻤﺘﺪ ﻟﻤﺌﺎت اﻷﻣﻴﺎل داﺧﻞ اﻟﻤﻴﺎﻩ اﻟﺪوﻟﻴﺔ ‪ .‬أى أن اﻟﻜﺎﺑﻞ ﻗﺪ ﻳﺘﺤﻮل‬ ‫اﻟﻰ أداة ﻻﺑﺘﺰاز ﻣﺼﺮ‪.‬‬ ‫أﻣﺎ ﻣﻮﺿﻮع اﻟﺼﻴﺎﻧﺔ و اﻟﺘﺸﻐﻴﻞ‪ ،‬ﻓﻌﻨﺪﻣﺎ ﺗﺼﻮن و ﺗﺸﻐﻞ و ﺗﺤﻤﻲ و أﻧﺖ ﺷﺮﻳﻚ ‪ ،‬أﻣﺮ ﻣﺨﺘﻠﻒ ﻋﻦ‬ ‫اﻟﺤﺼﻮل ﻋﻠﻰ ﻋﻤﻠﻴﺔ اﻟﺼﻴﺎﻧﺔ و اﻟﺘﺸﻐﻴﻞ و اﻟﺤﻤﺎﻳﺔ آﻌﻤﻴﻞ‪.‬‬ ‫أﺳﻠﻮب اﻟﺘﺤﻮﻳﺮ و ﻧﺒﺮة اﻟﺘﻬﻜﻢ و اﻟﺴﺨﺮﻳﺔ ﻓﻲ رد اﻟﺠﻬﺎز ﻻ ﺗﺪل اﻻ ﻋﻦ اﻟﺨﻮف و ﺿﻌﻒ اﻟﻤﻮﻗﻒ ‪.‬‬ ‫ﻟﻤﺎذا ﻟﻢ ﻧﺘﺮك اﻟﻜﺎﺑﻞ ‪ SEACOM‬ﻳﻤﺮ ﻣﻦ ﺧﻼل أراﺿﻴﻨﺎ ﻋﻦ ﻃﺮﻳﻖ ﻣﻤﺮ اﻟﺘﺮاﻧﺰﻳﺖ و ﻳﺬهﺐ اﻟﻰ‬ ‫ﺣﻴﺚ ﻳﺸﺎء ) اﻳﻄﺎﻟﻴﺎ‪ ،‬ﻓﺮﻧﺴﺎ ‪ (...... ،‬و ﻧﺤﺼﻞ ﻣﻨﻪ اﻟﺮﺳﻮم اﻟﻤﻨﺎﺳﺒﺔ اﻟﺘﻲ ﻧﺮﻳﺪهﺎ و ﻧﺄﺧﺬ ﻣﻨﻪ‬ ‫اﻟﺴﻌﺎت اﻟﻤﺘﻮاﻓﺮة ﺑﻌﻴﺪًا ﻋﻦ اﻻﺳﺘﺜﻤﺎر اﻟﻤﻜﻠﻒ و اﻷﺧﻄﺎر؟ هﻞ هﻨﺎك دراﺳﺔ ﻣﻘﺎرﻧﺔ ﻟﺴﻴﻨﺎرﻳﻮ آﻬﺬا‬ ‫ﺿﻤﻦ اﻟﺪراﺳﺔ اﻟﻤﺪﻗﻘﺔ ؟‬

‫‪12‬‬


‫و اﻟﺬي ﻻ أﻓﻬﻤﻪ ‪ :‬آﻴﻒ ﻳﺘﻢ ﻣﺪ آﺎﺑﻞ ﻃﻮﻟﻪ ‪ 5‬ﺁﻻف آﻠﻢ ﻓﻲ اﻟﻤﺤﻴﻂ اﻟﻬﻨﺪي ﺑﻤﺒﻠﻎ ‪ 85‬ﻣﻠﻴﻮن دوﻻر و‬ ‫ﺑﺎﻟﻤﻘﺎﺑﻞ آﺎﺑﻞ ﻃﻮﻟﻪ أﻟﻔﺎ آﻠﻢ ﻓﻲ اﻟﺒﺤﺮ اﻟﻤﺘﻮﺳﻂ ﺑﻤﺒﻠﻎ ‪ 125‬ﻣﻠﻴﻮن دوﻻر؟ آﻞ اﻟﺘﻔﺎﺻﻴﻞ اﻟﻔﻨﻴﺔ‬ ‫اﻟﺨﺎﺻﺔ ﺑﻜﺎﺑﻞ اﻟﻤﺤﻴﻂ اﻟﻬﻨﺪي ﻣﺘﻮاﻓﺮة ﻟﻠﻤﻘﺎرﻧﺔ ‪ .‬هﺬﻩ أﻳﻀًﺎ ﻧﻘﻄﺔ ﺑﺤﺎﺟﺔ اﻟﻰ ﺗﻮﺿﻴﺢ ‪.‬‬ ‫ﺛﺎﻟﺜًﺎ‪ :‬و هﻮ اﻷهﻢ ‪ ،‬ﻳﻘﻮل اﻟﺠﻬﺎز‪........." :‬آﻤﺎ ﺗﻢ اﺷﺘﺮاط ﺗﻮﻓﻴﺮ اﻟﻤﺴﺎرات اﻟﺒﺪﻟﻴﺔ ﻟﻠﻜﺎﺑﻼت‬ ‫اﺗﻲ ﻳﺘﻢ اﻧﺸﺎؤهﺎ و ذك ﻟﻀﻤﺎن ﺳﺮﻋﺔ اﺳﺘﺌﻨﺎف اﻟﺨﺪﻣﺔ ﻓﻲ ﺣﺎﻟﺔ ﺣﺪوث أى ﻋﻄﻞ أو ﺧﻠﻞ ﻓﻲ‬ ‫اﻟﻤﺴﺎرات اﻟﺮﺋﻴﺴﻴﺔ‪".......‬‬ ‫‬‫‬‫‬‫‪-‬‬

‫‪-‬‬

‫هﻞ هﺬﻩ هﻰ ﺧﻄﺔ وزارة اﻻﺗﺼﺎﻻت ﻟﻀﻤﺎن ا ﺳﺘﻤﺮارﻳﺔ و اﺗﺎﺣﺔ اﻟﺨﺪﻣﺔ و ﺑﻨﺎء "ﺧﻄﺔ‬ ‫اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث"؟‬ ‫ﻣﺎ هﻰ دراﺳﺔ ﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ اﻟﺘﻲ ﺗﻢ اﻟﺒﻨﺎء ﻋﻠﻴﻬﺎ ؟‬ ‫ﻣﺎ هﻰ ﺷﺮوط و ﻗﻮاﻋﺪ اﻟﺴﻼﻣﺔ و اﻷﻣﻦ اﻟﺘﻲ ﻳﺘﻜﻠﻢ ﻋﻨﻬﺎ اﻟﺠﻬﺎز و هﻞ ﻣﻦ اﻟﻤﻤﻜﻦ‬ ‫ﻧﺸﺮهﺎ ؟‬ ‫ﻓﻲ ﻋﻘﻮد اﻟﺨﺪﻣﺔ و أﺣﺪ اﻟﻤﻜﻮﻧﺎت اﻷﺳﺎﺳﻴﺔ ﻟﺨﻄﺔ اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث هﻨﺎك وﺛﻴﻘﺔ‬ ‫ﻋﺎدة ﻣﺎ ﺗﻜﻮن ﻣﻠﺤﻘﺔ ﺑﺎﻟﻌﻘﺪ ﻳﻄﻠﻖ ﻋﻠﻴﻬﺎ ‪) Service Level Agreement – SLA‬‬ ‫اﺗﻔﺎﻗﻴﺔ ﻣﺴﺘﻮى اﻟﺨﺪﻣﺔ (‪ .‬هﻞ هﻨﺎك اﺗﻔﺎﻗﻴﺔ ﻣﺴﺘﻮى ﺧﺪﻣﺔ ﻣﻠﺤﻘﺔ ﺑﺎﻟﻌﻘﺪ ؟ هﻞ ﻳﻤﻜﻦ‬ ‫ﻧﺸﺮهﺎ؟‬ ‫هﻞ ﻧﻔﻬﻢ ﻣﻦ ذﻟﻚ أن وزارة اﻻﺗﺼﺎﻻت وﺿﻌﺖ ﻣﺴﺘﻘﺒﻞ اﺗﺎﺣﺔ و اﺳﺘﻤﺮارﻳﺔ ﺧﺪﻣﺔ‬ ‫اﻻﻧﺘﺮﻧﺖ و اﻟﻤﺆﺛﺮ ﻋﻠﻰ أﻣﻦ ﻣﺼﺮ اﻟﻘﻮﻣﻲ ﻓﻲ ﻳﺪ اﻟﺸﺮآﺎت اﻷﺟﻨﺒﻴﺔ و ﻣﺠﺮد ﻃﻠﺒﺖ ﻣﻦ‬ ‫اﻟﺸﺮآﺎت ﺗﻮﻓﻴﺮ اﻟﺒﺪاﺋﻞ ﻋﻨﺪ اﻧﻘﻄﺎع اﻟﺨﺪﻣﺔ ؟ هﻞ هﺬا ﻣﻔﻬﻮم وزارة اﻻﺗﺼﺎﻻت ﻟﺨﻄﺔ‬ ‫اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث ؟‬

‫ﻟﻤﺎذا ﻟﻢ ﻧﺘﺮﻳﺚ ﻓﻲ ﻋﻤﻠﻴﺔ اﻟﺘﻌﺎﻗﺪ ﻟﻨﺘﻌﻠﻢ ﻣﻦ اﻟﺪرس آﻤﺎ ذآﺮﻧﺎ ﺳﺎﺑﻘ ًﺎ ‪ ،‬ﻓﺎﻟﻜﺎرﺛﺔ آﺎﻧﺖ ﻗﺪ وﻗﻌﺖ ‪.‬‬ ‫اﻟﻤﻨﻄﻖ آﺎن ﻳﻤﻠﻲ ﻋﻠﻴﻨﺎ ﺗﻌﺒﺌﺔ اﻟﻤﻮارد اﻟﻤﺘﺎﺣﺔ و اﺗﺨﺎذ آﻞ اﻻﺟﺮاءات و اﻟﺘﺤﻀﻴﺮات اﻟﻼزﻣﺔ‬ ‫ﻻآﺘﺴﺎب اﻟﻘﺪرة و اﻳﺠﺎد اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ اﻟﻼزﻣﺔ ﻟﺒﻨﺎء ﺧﻄﺔ "ﻟﻠﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﻮارث" ﺳﻠﻴﻤﺔ ﻃﺒﻘًﺎ‬ ‫ﻟﻸﺻﻮل اﻟﻔﻨﻴﺔ اﻟﺤﺪﻳﺜﺔ و ﻣﺒﻨﻴﺔ ﻋﻠﻰ دراﺳﺔ ﺗﺤﻠﻴﻞ ﻣﺨﺎﻃﺮ آﻤﺎ ذآﺮﻧﺎ ﺳﺎﺑﻘ ًﺎ ‪.‬‬

‫ﺧﺪﻣﺔ اﻟﺘﻌﻬﺪ ﻟﺪى اﻟﻐﻴﺮ ‪Offshore Outsourcing‬‬ ‫ﺣﻘﻘﺖ وزارة اﻻﺗﺼﺎﻻت ﻧﺠﺎﺣﺎت ﻣﻤﺘﺎزة ﻣﻦ أﺟﻞ رﻓﻊ ﺣﺼﺔ ﻣﺼﺮ ﻣﻦ ﺣﺠﻢ هﺬﻩ اﻟﺨﺪﻣﺔ و‬ ‫اﺳﺘﺜﻤﺎراﺗﻬﺎ دوﻟﻴ ًﺎ ‪.‬‬ ‫هﺬا اﻟﻨﺠﺎح ﻣﻬﺪد ﺑﺎﻟﻔﺸﻞ ‪.....‬و ﻻﻧﻘﺎذﻩ ﻻﺑﺪ ﻣﻦ ﺗﻌﻤﻴﻢ و اﺟﺒﺎر ﺗﻄﺒﻴﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ‬ ‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ‪ ....‬آﻴﻒ ؟ هﺬا ﻣﺎ ﺳﻨﺘﻨﺎوﻟﻪ ‪.....‬‬ ‫ﻟﻘﺪ اآﺘﺸﻔﺖ اﻟﺪول و اﻟﺸﺮآﺎت و ﻣﻨﻈﻤﺎت ﺣﻘﻮق اﻻﻧﺴﺎن اﻷوروﺑﻴﺔ و اﻷﻣﺮﻳﻜﻴﺔ أﻧﻪ ﻣﻦ ﺧﻼل ﻋﻤﻠﻴﺔ‬ ‫اﻟﺘﻌﻬﻴﺪ ﻟﻠﻐﻴﺮ وازدﻳﺎد ﺗﺪﻓﻖ اﻟﻤﻌﻠﻮﻣﺎت ﻋﺒﺮ اﻟﺤﺪود ”‪ “Transborder Data Flows‬ﺗﺘﻌﺮض‬ ‫ﺑﻴﺎﻧﺎت ﻣﻮاﻃﻨﻴﻬﺎ اﻟﺨﺎﺻﺔ اﻟﻰ ﺧﻄﺮ هﺘﻚ ﺧﺼﻮﺻﻴﺘﻬﺎ ”‪. “Data Privacy Breach‬‬

‫‪13‬‬


‫هﺬا اﻟﻬﺘﻚ ﻳﺘﻌﺎرض آﻠﻴًﺎ و ﻳﻨﺎﻗﺾ دﺳﺎﺗﻴﺮهﻢ و ﺗﺸﺮﻳﻌﺎﺗﻬﻢ و أﺳﺎﻟﻴﺐ ﺣﻴﺎﺗﻬﻢ ‪ ،‬اﻟﺘﻲ ﺗﺤﺘﺮم‬ ‫اﻟﺨﺼﻮﺻﻴﺔ اﻟﻰ أﻗﺼﻰ ﺣﺪ و ﻻ ﺗﺴﺎﻣﺢ ﻓﻴﻬﺎ أﺑﺪا ً‪.‬‬ ‫و ﻋﻠﻴﻪ ﺑﺪأت اﻷﺻﻮات ﺗﺘﻌﺎﻟﻰ ﻓﻲ هﺬﻩ اﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ ﺗﺘﻄﺎﻟﺐ ﺑﺎرﻏﺎم اﻟﺪول اﺗﻲ ﻟﻬﺎ ﻧﺼﻴﺐ ﻓﻲ‬ ‫ﺻﻨﺎﻋﺔ اﻟﺘﻌﻬﺪ ﻟﺪى اﻟﻐﻴﺮ ﺑﺎﺻﺪار ﻗﻮاﻧﻴﻦ و ﺗﺸﺮﻳﻌﺎت و ﺧﻠﻖ ﻣﻨﺎخ ﻋﺎم ﻳﺤﻤﻲ اﻟﺨﺼﻮﺻﻴﺔ و ﺑﺎﻟﺘﺎﻟﻲ‬ ‫ﺧﺼﻮﺻﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﻤﻮاﻃﻨﻴﻬﺎ ‪.‬‬ ‫ﻣﻨﻈﻤﺔ اﻟﺘﻌﺎون اﻻﻗﺘﺼﺎدي و اﻟﺘﻨﻤﻴﺔ ‪ OECD‬ﻣﻜﻮﻧﺔ ﻣﻦ ﺣﻜﻮﻣﺎت ﺛﻼﺛﻴﻦ دوﻟﺔ هﻰ ‪ :‬اﻟﻮﻻﻳﺎت‬ ‫اﻟﻤﺘﺤﺪة ‪ ،‬اﻟﻤﻤﻠﻜﺔ اﻟﻤﺘﺤﺪة ‪ ،‬آﻨﺪا ‪ ،‬أﺳﺘﺮاﻟﻴﺎ ‪ ،‬اﻟﻨﻤﺴﺎ ‪ ،‬ﺑﻠﺠﻴﻜﺎ ‪ ،‬اﻟﺪﻧﻤﺎرك ‪ ،‬ﻓﻨﻠﻨﺪا ‪ ،‬ﻓﺮﻧﺴﺎ ‪ ،‬أﻟﻤﺎﻧﻴﺎ ‪،‬‬ ‫اﻟﻴﻮﻧﺎن ‪ ،‬اﻳﺮﻟﻨﺪا ‪ ،‬اﻳﻄﺎﻟﻴﺎ ‪ ،‬اﻟﻴﺎﺑﺎن ‪ ،‬آﻮرﻳﺎ اﻟﺠﻨﻮﺑﻴﺔ ‪ ،‬هﻮﻟﻨﺪا ‪ ،‬ﻧﻴﻮزﻳﻠﻨﺪا ‪ ،‬اﻟﻨﺮوﻳﺞ ‪ ،‬ﺑﻮﻟﻨﺪا ‪،‬‬ ‫ﺗﺸﻜﺴﻠﻮﻓﺎآﻴﺎ ‪ ،‬اﻟﻤﺠﺮ ‪ ،‬أﻳﺴﻠﻨﺪا ‪ ،‬ﻟﻮآﺴﻤﺒﺮج ‪ ،‬اﻟﻤﻜﺴﻴﻚ ‪ ،‬اﻟﺒﺮﺗﻐﺎل ‪ ،‬ﺟﻤﻬﻮرﻳﺔ اﻟﺴﻠﻮﻓﺎك ‪ ،‬أﺳﺒﺎﻧﻴﺎ ‪،‬‬ ‫اﻟﺴﻮﻳﺪ ‪ ،‬ﺳﻮﻳﺴﺮا ‪ ،‬و ﺗﺮآﻴﺎ ‪.‬‬ ‫هﺬﻩ اﻟﻤﻨﻈﻤﺔ أﻧﺸﺄت ﻣﺠﻤﻮﻋﺔ ﻋﻤﻞ اﺳﻤﻬﺎ ﻣﺠﻤﻮﻋﺔ اﻟﻌﻤﻞ اﻟﺨﺎﺻﺔ ﺑﺄﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت و ﺧﺼﻮﺻﻴﺘﻬﺎ‬ ‫”‪.“Working Party on Information Security and Privacy‬‬ ‫ﻣﺠﻤﻮﻋﺔ اﻟﻌﻤﻞ هﺬﻩ أﺻﺪرت ﺗﻮﺻﻴﺎت ﺑﻌﻨﻮان ‪ :‬ﻣﻨﻈﻤﺔ اﻟﺘﻌﺎون اﻻﻗﺘﺼﺎدي و اﻟﺘﻨﻤﻴﺔ ﺑﺨﺼﻮص‬ ‫اﻟﺘﻌﺎون ﻋﺒﺮ اﻟﺤﺪود ﻓﻲ ﻣﺴﺄﻟﺔ ﻓﺮض اﻻﻟﺘﺰام ﺑﺘﻄﺒﻴﻖ ﻗﻮاﻧﻴﻦ ﺗﺤﻤﻲ اﻟﺨﺼﻮﺻﻴﺔ‬ ‫‪OECD Recommendation on Cross-border Cooperation in the‬‬ ‫‪Enforcement of Laws Protecting Privacy.‬‬ ‫و هﻨﺎك ﺗﻮﺻﻴﺎت أﺧﺮى آﺜﻴﺮة ‪.‬‬ ‫ﺑﻘﺮاءة ﺑﺴﻴﻄﺔ ﻓﻲ هﺬﻩ اﻟﺘﻮﺻﻴﺎت و ﻣﺘﺎﺑﻌﺔ أهﺪاف و ﺧﻄﻂ هﺬﻩ اﻟﻤﻨﻈﻤﺔ و اﻟﻀﻐﻮط اﻟﺘﻲ ﺗﺸﻜﻠﻬﺎ‬ ‫ﻣﻨﻈﻤﺎت اﻟﻤﺠﺘﻤﻊ اﻟﻤﺪﻧﻲ ﻓﻲ هﺬﻩ اﻟﺪول ﻳﺘﺒﻴﻦ ﻟﻨﺎ ﺣﺠﻢ اﻟﺨﻄﺮ اﻟﺠﺴﻴﻢ اﻟﺬي ﺳﺘﺘﻌﺮض ﻟﻪ ﺻﻨﺎﻋﺔ‬ ‫اﻟﺘﻌﻬﺪ ﻟﺪى اﻟﻐﻴﺮ ﻓﻲ ﻣﺼﺮ و ﺿﻴﺎع اﻻﺳﺘﺜﻤﺎرات اﻟﻀﺨﻤﺔ و ﻓﺮص اﻟﻌﻤﻞ ‪.‬‬ ‫و هﺬا اﺛﺒﺎت ﺁﺧﺮ أن هﻨﺎك أوﻟﻮﻳﺎت و ﺗﺸﺮﻳﻌﺎت أهﻢ ﻣﻤﺎ هﻮ ﻣﻌﺮوض ‪.‬‬ ‫ﻗﺪ ﻳﻘﻮل ﻗﺎﺋﻞ ‪ "...‬و ﻣﺎ اﻟﻀﺮر ‪..‬ﻓﻠﻨﺼﺪر هﺬﻩ اﻟﺘﺸﺮﻳﻌﺎت ؟‬ ‫و ﻟﻜﻦ اﻟﻤﺴﺄﻟﺔ ﻟﻴﺴﺖ ﺑﻬﺬﻩ اﻟﺒﺴﺎﻃﺔ ‪..‬ﻟﻤﺎذا ؟‬ ‫ﻣﺴﺄﻟﺔ اﻟﻤﺤﺎﻓﻈﺔ ﻋﻠﻰ ﺧﺼﻮﺻﻴﺔ اﻟﻤﻌﻠﻮﻣﺔ هﻰ ﺟﺰء ﻣﻦ اﻧﺸﺎء " ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت ﻣﻮﺛﻮق‬ ‫ﻓﻴﻬﺎ" ‪. Trusted Information Technology Infrastructure‬‬ ‫ﻻﻧﺸﺎء هﺬﻩ اﻟﺒﻨﻴﺔ ﻻﺑﺪ ﻣﻦ اﻻﻟﺘﺰام ﺑﺄﻃﺮ و ﻣﻌﺎﻳﻴﺮ " أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت " ‪ .‬ﻓﻜﻤﺎ‬ ‫ذآﺮﻧﺎ ﺳﺎﺑﻘًﺎ ‪ ،‬ﻣﻦ ﺧﻼل هﺬﻩ اﻟﻤﻌﺎﻳﻴﺮ ﻳﺘﻢ ﺗﺼﻨﻴﻒ اﻟﻤﻌﻠﻮﻣﺔ و ﺑﻨﺎءًا ﻋﻠﻰ اﻟﺘﺼﻨﻴﻒ ﻳﺘﻢ ﺗﺤﻠﻴﻞ‬ ‫اﻟﻤﺨﺎﻃﺮ ‪ ،‬و ﺑﻨﺎءًا ﻋﻠﻰ ﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ ﺗﺘﻢ ﻋﻤﻠﻴﺔ اﻟﺘﺄﻣﻴﻦ ‪ .‬و ﺑﻨﺎءًا ﻋﻠﻰ ﻋﻤﻠﻴﺔ اﻟﺘﺄﻣﻴﻦ ﺗﻌﻄﻰ‬ ‫ﺳﻠﻄﺎت اﻻﻃﻼع ﻋﻠﻰ اﻟﻤﻌﻠﻮﻣﺔ ‪.‬‬ ‫‪14‬‬


‫و ﻻ ﻳﺘﺮك اﻷﻣﺮ ﻋﻨﺪ هﺬا اﻟﺤﺪ ‪ .‬ﻓﺴﻠﻄﺔ اﻻﻃﻼع ﻋﻠﻰ اﻟﻤﻌﻠﻮﻣﺎت أﻋﻄﻴﺖ ﻣﻦ أﺟﻞ وﻇﻴﻔﺔ ﻣﻌﻴﻨﺔ و ﻻ‬ ‫ﻳﺴﻤﺢ ﺑﺎﻻﻃﻼع ﻋﻠﻲ اﻟﻤﻌﻠﻮﻣﺔ ﻟﻐﻴﺮ ذﻟﻚ ‪ .‬و ﻳﺘﻢ اﻧﺸﺎء اﺟﺮاءات أﺧﺮى ﺗﺮاﻗﺐ ﻣﺎ ﻳﻔﻌﻠﻪ اﻟﻤﻮﻇﻒ‬ ‫ﺑﺴﻠﻄﺎﺗﻪ ‪.‬‬ ‫و هﺬا ﻣﺎ ﺣﺪث ﻣﻊ ﻣﻮﻇﻔﻲ وزارة اﻟﺨﺎرﺟﻴﺔ اﻷﻣﺮﻳﻜﻴﺔ ‪ .‬ﻓﻌﻠﻰ اﻟﺮﻏﻢ ﻣﻦ أن ﻟﺪﻳﻬﻢ اﻟﺴﻠﻄﺎت اﻟﻼزﻣﺔ‬ ‫ﻟﻠﺪﺧﻮل ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﺟﻮازات اﻟﺴﻔﺮ اﻷﻣﺮﻳﻜﻴﺔ ‪ ،‬اﻻ أﻧﻬﻢ اﺳﺘﺨﺪﻣﻮا هﺬﻩ اﻟﺴﻠﻄﺎت ﻟﻼﻃﻼع ﻋﻠﻰ‬ ‫ﻣﻠﻒ اﻟﻤﺮﺷﺢ اﻟﺮﺋﺎﺳﻲ اﻟﺪﻳﻤﻘﺮﻃﻲ اﻷﻣﺮﻳﻜﻲ ‪ /‬ﺑﺎراك أوﺑﺎﻣﺎ دون وﺟﻮد ﺣﺎﺟﺔ ﻋﻤﻞ ﺗﺴﺘﺪﻋﻲ ذﻟﻚ ‪.‬‬ ‫ﻋﻨﺪ ذﻟﻚ أﺻﺪرت أﻧﻈﻤﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻧﺬار هﺘﻚ ﺧﺼﻮﺻﻴﺔ ﻣﻌﻠﻮﻣﺔ و ﺗﻢ ﻓﺼﻞ اﻟﻤﻮﻇﻔﻴﻦ اﻟﺜﻼﺛﺔ ﻓﻮرًا‪.‬‬ ‫اﻟﺪرس اﻟﺬي ﻧﺘﻌﻠﻤﻪ ﻣﻤﺎ ﺳﺒﻖ هﻮ أن آﻞ اﺟﺮاء و آﻞ ﻓﻌﻞ ﻳﺤﺪث ﻋﻠﻰ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ اﻟﻤﻮﺛﻮق ﻓﻴﻬﺎ ‪،‬‬ ‫ﻳﺘﻢ ﺗﻮﺛﻴﻘﻪ و اﺛﺒﺎﺗﻪ و ﻳﺼﺐ هﺬا اﻟﺘﻮﺛﻴﻖ ﻋﻨﺪ أآﺜﺮ ﻣﻦ ﺟﻬﺔ ‪ .‬ﺁﻟﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ ﺗﺴﺘﺨﺪم ﻟﺮﺑﻂ‬ ‫اﻟﻔﻌﻞ ﺑﻤﻦ ﻗﺎم ﺑﻪ ﺑﺤﻴﺚ ﺗﺘﺸﻜﻞ ﻣﻨﻈﻮﻣﺔ ﻣﻮﺣﺪة ﻣﺘﻜﺎﻣﻠﺔ ‪ .‬و هﻮ اﻟﺴﺒﺐ اﻟﺬي أﺻﺒﻎ اﻟﺤﺼﺎﻧﺔ ﻋﻠﻰ‬ ‫اﻟﺪﻟﻴﻞ اﻟﻤﺴﺘﺨﺪم ﻟﻔﺼﻞ اﻟﻌﺎﻣﻠﻴﻦ اﻟﺜﻼﺛﺔ و ﻟﻢ ﻳﺴﺘﻄﻴﻊ أﺣﺪ أن ﻳﻄﻌﻦ ﻓﻲ ﺻﺤﺔ اﻟﺪﻟﻴﻞ ‪ .‬و هﻮ ﻣﺎ‬ ‫ﺳﻨﺘﻄﺮق اﻟﻴﻪ أﻳﻀًﺎ ﻋﻨﺪﻣﺎ ﻧﺘﻨﺎول ﻣﻮﺿﻮع اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ ‪.‬‬ ‫اﻟﺪرس اﻟﺜﺎﻧﻲ اﻟﺬي ﻧﺘﻌﻠﻤﻪ ‪ ،‬وهﻮ اﺛﺒﺎت ﺁﺧﺮ ‪ ،‬أن ﺣﺠﻢ اﻟﻤﺨﺎﻃﺮ ﻓﻲ ﺑﻴﺌﺔ اﻟﻌﻤﻞ اﻟﺪاﺧﻠﻴﺔ أآﺒﺮ ﻣﻦ‬ ‫اﻟﻤﺨﺎﻃﺮ اﻟﺨﺎرﺟﻴﺔ ‪.‬‬ ‫اﻟﺪول اﻟﻤﺘﻘﺪﻣﺔ ﺗﺮﻳﺪ أن ﺗﺜﻖ ﻓﻲ "اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت" اﻟﻤﺘﻮاﺟﺪة ﻓﻲ اﻟﺪول اﻟﺘﻲ ﻟﻬﺎ ﻧﺼﻴﺐ‬ ‫ﻣﻦ ﺻﻨﺎﻋﺔ اﻟﺘﻌﻬﺪ ﻟﺪى اﻟﻐﻴﺮ ﻟﺤﻤﺎﻳﺔ ﺧﺼﻮﺻﻴﺔ ﻣﻮاﻃﻨﻴﻬﺎ و ذﻟﻚ ﺑﺘﻮﺣﻴﺪ اﻟﻤﻌﺎﻳﻴﺮاﻟﺪوﻟﻴﺔ اﻟﻤﺴﺘﺨﺪﻣﺔ‬ ‫‪ .‬ﺑﺤﻴﺚ ﺗﺘﻜﺎﻣﻞ أﻧﻈﻤﺔ اﻟﻤﻌﻠﻮﻣﺎت و ﻳﻜﻮن دﻟﻴﻞ هﺘﻚ أﻣﻦ أو ﺧﺼﻮﺻﻴﺔ أى ﻣﻌﻠﻮﻣﺔ ﻏﻴﺮ ﻗﺎﺑﻞ ﻟﻠﻄﻌﻦ‬ ‫أو اﻟﻨﻘﺎش ‪.‬‬ ‫و هﻨﺎك أﻃﺮ و ﺗﺸﺮﻳﻌﺎت أﺧﺮى ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل ‪:‬‬ ‫) ‪Asia-Pacific Economic Cooperation Privacy Framework ( APEC‬‬ ‫‪French Data Protection and Privacy Act‬‬

‫اﻧﻬﺎ ﻣﻨﻈﻮﻣﺔ ﺿﺨﻤﺔ ﻓﻴﻬﺎ ﻣﺎ ﻳﺨﺺ اﻟﺘﺸﺮﻳﻊ اﻟﻤﺘﻜﺎﻣﻞ و اﻟﺘﻨﻤﻴﺔ اﻟﺒﺸﺮﻳﺔ ﻣﻦ ﺗﻮﻋﻴﺔ و ﺗﺜﻘﻴﻒ و‬ ‫ﺗﺪرﻳﺐ ‪.‬‬

‫اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ‬ ‫ﻣﺼﺮ ﻣﻦ أواﺋﻞ دول اﻟﻤﻨﻄﻘﺔ اﻟﺘﻲ أﺻﺪرت ﻗﺎﻧﻮن اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ و أﻧﺸﺎت هﻴﺌﺔ ﺗﻨﻤﻴﺔ ﺻﻨﺎﻋﺔ‬ ‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت و ﻣﻬﻤﺘﻬﺎ اﻟﺮﺳﻤﻴﺔ هﻰ ﻓﺘﺢ اﻟﻄﺮﻳﻖ أﻣﺎم ﻧﺸﺮ ﺧﺪﻣﺎت اﻟﺤﻜﻮﻣﺔ اﻻﻟﻜﺘﺮﻧﻴﺔ و‬ ‫اﻟﻤﻌﺎﻣﻼت اﻻﻟﻜﺘﺮوﻧﻴﺔ‪ .‬و ﻟﺒﻠﻮغ هﺬا اﻟﻬﺪف ‪ ،‬أوآﻞ اﻟﻴﻬﺎ ﺗﻔﻌﻴﻞ ﻗﺎﻧﻮن اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ ‪.‬‬ ‫ﻣﻀﻰ أرﺑﻊ ﺳﻨﻮات ﻋﻠﻰ اﻧﺸﺎء هﺬﻩ اﻟﻬﻴﺌﺔ‪ ،‬ﺣﺼﻠﺖ ﻓﻴﻬﺎ ﻋﻠﻰ أﻣﻮال ﻃﺎﺋﻠﺔ ﻣﻦ اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﻳﺔ اﻟﺘﻲ‬ ‫ﺗﻢ ﻓﺮﺿﻬﺎ ﻋﻠﻰ اﻷرﺑﺎح اﻟﺼﺎﻓﻴﺔ ﻟﺸﺮآﺎت اﻻﺗﺼﺎﻻت ﺑﻘﻮة اﻟﻘﺎﻧﻮن دون أى ﻧﺘﻴﺠﺔ ‪.‬‬ ‫‪15‬‬


‫اﺣﺪى اﻟﻄﺮاﺋﻒ ااﻟﺘﻲ ﻃﺎﻟﻤﺎ ﺳﻤﻌﺘﻬﺎ ﻣﻦ ﻣﺴﺌﻮﻟﻲ هﺬﻩ اﻟﻬﻴﺌﺔ ﻃﻮال اﻷرﺑﻊ ﺳﻨﻮات هﻰ أﻧﻬﺎ ﺳﺘﺘﺤﺮك‬ ‫ﺑﺨﻔﺔ اﻟﻨﻌﺎﻣﺔ و رﺷﺎﻗﺔ اﻟﻔﻬﺪ‪ .‬و اﻟﻨﺘﻴﺠﺔ واﺿﺤﺔ ‪.‬‬ ‫ﺁﻟﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ هﻰ اﺣﺪى اﻵﻟﻴﺎت اﻟﻀﺮورﻳﺔ ﻟﺒﻨﺎء "ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت ﻣﻮﺛﻮق ﻓﻴﻬﺎ"‬ ‫ﺣﻴﺚ ﺗﻘﻮم هﺬﻩ اﻵﻟﻴﺔ ﺑﺎﻟﺮﺑﻂ اﻟﻮﺛﻴﻖ ﺑﻴﻦ اﻻﺟﺮاء أو اﻟﻤﻌﺎﻣﻠﺔ اﻻﻟﻜﺘﺮوﻧﻴﺔ و ﻣﻦ ﻗﺎم ﺑﻬﺎ ‪.‬‬ ‫اﺣﺪى ﻣﻬﺎم ﺁﻟﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ هﻰ اﺳﺘﺨﺪاﻣﻬﺎ آﺪﻟﻴﻞ ﻣﺎدي ﻓﻲ أى ﻧﺰاع ﻗﺎﻧﻮﻧﻲ أﻣﺎم اﻟﻤﺤﺎآﻢ‬ ‫ﻣﺮﺗﺒﻂ ﺑﺘﻌﺎﻣﻞ أو ﺗﻌﺎﻗﺪ أﻟﻜﺘﺮوﻧﻲ ‪.‬‬ ‫ﺁﻟﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ ﻓﻲ أى ﺷﺮآﺔ أو ﺑﻨﻚ هﻰ أداة أﺧﺮى ﻟﻠﺘﺤﻜﻢ ﻓﻲ أداء اﻟﻤﻮﻇﻔﻴﻦ ‪ ،‬اﻟﺘﺰاﻣﻬﻢ و‬ ‫اﻧﻀﺒﺎﻃﻬﻢ‪ .‬و دﻟﻴﻞ اﻻداﻧﺔ ﻓﻲ ﺣﺎل ﻗﻴﺎم اﻟﻤﻮﻇﻒ ﺑﺄى اﻧﺘﻬﺎك ﻟﺴﻴﺎﺳﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت و‬ ‫اﻟﺨﺼﻮﺻﻴﺔ اﻟﺨﺎﺻﺔ ﺑﺎﻟﺸﺮآﺔ أو اﻟﺒﻨﻚ ‪.‬‬ ‫ﺗﻤﺎﻣًﺎ آﻤﺎ ﺣﺪث ﻣﻊ ﻣﻮﻇﻔﻲ اﻟﺨﺎرﺟﻴﺔ اﻷﻣﺮﻳﻜﻴﺔ ‪.‬‬ ‫اذن ﻧﺤﻦ أﻣﺎم أداة ﻏﺎﻳﺔ ﻓﻲ اﻟﺨﻄﻮرة ﺗﻘﻴﻢ اﻟﺪﻟﻴﻞ ﻋﻠﻰ ﻋﻤﻠﻴﺔ ﺗﻌﺎﻗﺪﻳﺔ ﺑﻴﻦ ﻃﺮﻓﻴﻦ ﻟﻢ ﻳﺘﻘﺎﺑﻼ و ﻟﻢ‬ ‫ﻳﺸﻬﺪهﺎ أﺣﺪ ‪ .‬آﻤﺎ أﻧﻬﺎ أﺣﺪ ﻋﻨﺎﺻﺮ اﻟﺒﺤﺚ اﻟﺠﻨﺎﺋﻰ ﻓﻲ اﻟﻔﻀﺎء اﻻﻟﻜﺘﺮوﻧﻲ ‪.‬‬ ‫هﺬا اﻟﺪﻟﻴﻞ ﻳﺠﺐ أن ﻳﻜﻮن ﻏﻴﺮ ﻗﺎﺑﻞ ﻟﻠﻄﻌﻦ أو اﻟﺘﺤﻮﻳﺮ أو اﻟﻌﺒﺚ ﺑﻪ ‪ .‬و ﻋﻠﻴﻪ ﻳﺠﺐ أن ﻳﻠﺘﺰم اﻟﻨﻈﺎم‬ ‫اﻟﺬي ﺳﻴﻨﺘﺞ هﺬا اﻟﺪﻟﻴﻞ ﺑﺘﻄﺒﻴﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﺑﻜﻞ ﺻﺮاﻣﺔ ‪.‬‬ ‫أﻃﺮاف ﺁﻟﻴﺔ اﻟﺘﻮﻗﻴﻊ اﻻﻟﻜﺘﺮوﻧﻲ هﻢ‪:‬‬ ‫ اﻟﻤﺴﺘﺨﺪم‬‫ اﻟﺠﻬﺔ اﻟﺘﻲ ﺗﻤﻨﺢ اﻟﻤﺴﺘﺨﺪم "اﻟﺒﺼﻤﺔ أو اﻟﺸﻬﺎدة اﻟﺮﻗﻤﻴﺔ" اﻟﺘﻲ ﻳﺴﺘﺨﺪﻣﻬﺎ ﻓﻲ اﻟﺘﻮﻗﻴﻊ‬‫اﻻﻟﻜﺘﺮوﻧﻲ‬ ‫ اﻟﺠﻬﺔ اﻟﺘﻲ ﺗﻘﻮم ﺑﺎﻟﺘﻔﺘﻴﺶ اﻟﻤﻔﺎﺟﺊ ﻋﻠﻰ اﻟﺠﻬﺔ اﻟﻤﺎﻧﺤﺔ ﻟﻞ "اﻟﺒﺼﻤﺔ أو اﻟﺸﻬﺎدة‬‫اﻟﺮﻗﻤﻴﺔ" ﻟﻠﺘﺄآﺪ ﻣﻦ اﺗﺒﺎع آﻞ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" و ﺑﺎﻟﺘﺎﻟﻲ اﻟﻤﺤﺎﻓﻈﺔ‬ ‫ﻋﻠﻰ ﺳﻼﻣﺔ و ﺻﺤﺔ ﺟﻤﻴﻊ اﻻﺟﺮاءات اﻟﻤﺘﺒﻌﺔ و ﻣﻄﺎﺑﻘﺘﻬﺎ ﻟﻠﻤﻌﺎﻳﻴﺮ ‪ .‬و ﻃﺒﻘ ًﺎ ﻟﻠﻨﻤﻮذج‬ ‫اﻟﻤﺼﺮي‪ ،‬هﻰ أﻳﻀًﺎ اﻟﺠﻬﺔ اﻟﺘﻲ ﺳﺘﻘﻮم ﺑﺎﻧﺘﺪاب اﻟﺨﺒﻴﺮ اﻟﻰ اﻟﻤﺤﻜﻤﺔ ﻟﻴﺆآﺪ ﺻﺤﺔ‬ ‫اﻟﺘﻮﻗﻴﻊ ‪ .‬هﺬﻩ اﻟﺠﻬﺔ هﻰ هﻴﺌﺔ ﺗﻨﻤﻴﺔ ﺻﻨﺎﻋﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ‪.‬‬ ‫اذن ﺳﺘﻘﻮم هﻴﺌﺔ ﺗﻨﻤﻴﺔ ﺻﻨﺎﻋﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﺑﻤﻬﻤﺔ ﻣﻨﺢ اﻟﺘﺮﺧﻴﺺ و ﻣﻬﻤﺔ اﻟﺘﻔﺘﻴﺶ‬ ‫وﻣﻬﻤﺔ ﺗﺄآﻴﺪ ﺻﺤﺔ اﻟﺘﻮﻗﻴﻊ ‪.‬‬ ‫هﻴﺌﺔ ﺗﻨﻤﻴﺔ ﺻﻨﺎﻋﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﺗﺘﺒﻊ وزارة اﻻﺗﺼﺎﻻت و اﻟﻮﺿﻊ اﻟﺤﺎﻟﻲ ﻳﻔﺘﺢ اﻟﺒﺎب ﻋﻠﻰ‬ ‫ﻣﺼﺮاﻋﻴﻪ ﻟﻠﻄﻌﻦ ﻋﻠﻰ ﺻﺤﺔ و ﺳﻼﻣﺔ اﻟﺪﻟﻴﻞ ‪ .‬و ﻟﺬﻟﻚ ﻳﺠﺐ اﻧﺸﺎء هﻴﺌﺔ ﻓﻨﻴﺔ ﻣﺴﺘﻘﻠﺔ ﺗﺘﺒﻊ اﻟﺴﻠﻄﺔ‬ ‫اﻟﻘﻀﺎﺋﻴﺔ ﻟﺘﺄﺧﺬ ﻋﻠﻰ ﻋﺎﺗﻘﻬﺎ ﻣﻬﻤﺔ اﻟﺘﻔﺘﻴﺶ اﻟﻤﻔﺎﺟﺊ ﻋﻠﻰ اﻟﺠﻬﺔ اﻟﺘﻲ ﺗﻤﻨﺢ اﻟﻤﺴﺘﺨﺪم "اﻟﺒﺼﻤﺔ أو‬ ‫اﻟﺸﻬﺎدة اﻟﺮﻗﻤﻴﺔ" ﻟﺨﻠﻖ ﻗﺪر ﻣﻦ اﻟﻤﺼﺪاﻗﻴﺔ ﻋﻠﻰ اﻟﺪﻟﻴﻞ ‪.‬‬

‫‪16‬‬


‫ﻓﻲ اﻟﻤﺎﻧﻴﺎ ‪ ،‬اﻟﺘﻲ ﺗﻢ اﺳﺘﻨﺴﺎخ اﻟﻨﻤﻮذج اﻟﻤﺼﺮي ﻣﻦ ﻧﻤﻮذﺟﻬﺎ ‪ ،‬ﺗﻘﻴﻢ اﻟﺤﺠﺔ ﺟﻬﺔ ﻣﺴﺘﻘﻠﺔ ﻟﻬﺎ‬ ‫ﺣﺼﺎﻧﺔ ﻗﺎﻧﻮﻧﻴﺔ ﻣﻦ اﻟﺘﺪﺧﻞ ﻓﻲ ﻋﻤﻠﻬﺎ ‪.‬‬ ‫هﻴﺌﺔ ﺗﻨﻤﻴﺔ ﺻﻨﺎﻋﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺘﻲ ﻣﻦ اﻟﻤﻔﺘﺮض أن ﺗﻜﻮن ﻣﺜﺎل ﻳﺤﺘﺬى ﺑﻪ و اﺣﺪى أذرع‬ ‫اﻟﺘﻌﺎﻣﻞ اﻟﺪوﻟﻲ ﻣﺎ زال ﻣﻮﻗﻌﻬﺎ اﻻﻟﻜﺘﺮوﻧﻲ ﻳﻌﺮض ﺻﻮرة و آﻠﻤﺔ رﺋﻴﺴﻬﺎ اﻟﺴﺎﺑﻖ رﻏﻢ ﺗﻐﻴﻴﺮﻩ ﻣﻨﺬ‬ ‫ﺛﻼﺛﺔ ﺷﻬﻮر ‪ .‬ﻣﻦ ﺧﻼل ﺗﻄﺒﻴﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﻟﻢ ﻳﻜﻦ هﺬا ﻟﻴﺤﺪث ‪.‬‬ ‫ﺑﺪون ﻣﻨﻈﻮﻣﺔ ﺗﻮﻗﻴﻊ اﻟﻜﺘﺮوﻧﻲ ﺳﻠﻴﻤﺔ و ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﻟﻦ ﻳﻜﻮن‬ ‫هﻨﺎك ﻻ ﺣﻜﻮﻣﺔ اﻟﻜﺘﺮوﻧﻴﺔ و ﻻ ﻣﻌﺎﻣﻼت اﻟﻜﺘﺮوﻧﻴﺔ و ﻻ ﺗﺠﺎرة اﻟﻜﺘﺮوﻧﻴﺔ ‪.‬‬

‫اﻟﺤﻜﻮﻣﺔ اﻻﻟﻜﺘﺮوﻧﻴﺔ‬

‫‪• IT Security is key to users’ trust in e-business and e-government‬‬ ‫أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﻋﺎﻣﻞ أﺳﺎﺳﻲ ﻟﺜﻘﺔ اﻟﻤﺴﺘﺨﺪم ﻟﻠﺘﺠﺎرة اﻻﻟﻜﺘﺮوﻧﻴﺔ و اﻟﺤﻜﻮﻣﺔ‬ ‫اﻻﻟﻜﺘﺮوﻧﻴﺔ‪.‬‬ ‫‪• IT Security is the Achille’s heel of the Digital Society‬‬ ‫أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت هﻮ اﻟﻮﺗﺮ اﻷهﻢ ﻓﻲ ﻣﺠﺘﻤﻊ اﻟﻤﻌﻠﻮﻣﺎت‬ ‫اﻟﺸﻜﻞ و اﻟﻌﺒﺎرﺗﻴﻦ اﻟﺴﺎﺑﻘﺘﻴﻦ ﻳﺘﻢ ﺗﺮدﻳﺪهﻢ ﺑﺎﺳﺘﻤﺮار و ﻋﺎﻣﻞ ﻣﺸﺘﺮك ﻓﻲ آﻞ ﻣﺆﺗﻤﺮات و ﻧﺪوات‬ ‫وزارﺗﻰ اﻟﺘﻨﻤﻴﺔ اﻻدارﻳﺔ و اﻻﺗﺼﺎﻻت اﻟﺘﻲ ﺗﺘﻨﺎول ﻣﻮﺿﻮع اﻟﺤﻜﻮﻣﺔ اﻻﻟﻜﺘﺮوﻧﻴﺔ ‪ .‬و هﻮ أﻳﻀﺎ‬ ‫ﻣﺎ ﺗﺄﺧﺬ ﺑﻪ دول اﻟﻌﺎﻟﻢ ﻋﻨﺪ ﺑﻨﺎﺋﻬﺎ ﺣﻜﻮﻣﺎﺗﻬﻢ اﻻﻟﻜﺘﺮوﻧﻴﺔ ‪.‬‬ ‫ﻓﻲ اﻟﺸﻜﻞ‪ ،‬ﻧﺠﺪ أن أﺣﺪ اﻟﺮآﺎﺋﺰ اﻷرﺑﻌﺔ ﻟﺒﻨﺎء ﺣﻜﻮﻣﺔ اﻟﻜﺘﺮوﻧﻴﺔ هﻰ "ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫اﻟﻤﻌﻠﻮﻣﺎت" ﻣﻮﺛﻮق ﻓﻴﻬﺎ ‪ .‬ﺑﻌﺪ آﻞ ﻣﺎ ذآﺮﻧﺎﻩ ﺳﺎﺑﻘًﺎ هﺬﻩ اﻟﺒﻨﻴﺔ ﻏﻴﺮ ﻣﻮﺟﻮدة ﻧﻬﺎﺋﻴًﺎ ‪.‬‬

‫‪17‬‬


‫و ﻻ أرﻳﺪ اﻟﺨﻮض ﻓﻲ اﻟﺮآﺎﺋﺰ اﻟﺜﻼﺛﺔ اﻷﺧﺮى ﻷن اﻟﺤﺪﻳﺚ ﺳﻴﻄﻮل ‪.‬‬ ‫اذن ﻧﺤﻦ ﻻ ﻧﻤﻠﻚ ﻣﻨﻈﻮﻣﺔ "ﺣﻜﻮﻣﺔ اﻟﻜﺘﺮوﻧﻴﺔ"‪ .‬ﻷﻧﻨﺎ ﻻ ﻧﻤﻠﻚ ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت‬ ‫ﻣﻮﺛﻮق ﻓﻴﻬﺎ و ﻻ ﺁﻟﻴﺔ ﺗﻮﻗﻴﻊ اﻟﻜﺘﺮوﻧﻲ و ﻟﻦ ﻳﻜﻮن ﻟﻨﺎ هﺬا ﻃﺎﻟﻤﺎ ﻟﻢ ﻧﻄﺒﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ‬ ‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت"‪.‬‬ ‫ﻣﺎ ﻟﺪﻳﻨﺎ ﺣﺎﻟﻴًﺎ هﻮ ﻣﺸﺮوع "ﺑﻮاﺑﺔ ﺧﺪﻣﺎت ﺣﻜﻮﻣﻴﺔ" ﻣﺴﺘﻤﺮ ﻣﻨﺬ ﺛﻤﺎﻧﻲ ﺳﻨﻮات ‪.‬‬ ‫ﻣﻦ ﻳﺮﻳﺪ أن ﻳﻌﺮف ﻣﺎ هﻰ اﻟﺤﻜﻮﻣﺔ اﻻﻟﻜﺘﺮوﻧﻴﺔ ﻓﻠﻴﺬهﺐ اﻟﻰ اﻟﻤﻤﻠﻜﺔ اﻟﻤﺘﺤﺪة ‪ ،‬أم "اﻟﺤﻜﻮﻣﺎت‬ ‫اﻻﻟﻜﺘﺮوﻧﻴﺔ" ﻓﻲ اﻟﻌﺎﻟﻢ ﻟﻴﻘﺎرن ‪.‬‬

‫ﻣﺸﺮوع ﻣﺮﺗﺒﺎت اﻟﻌﺎﻣﻠﻴﻦ ﻓﻲ اﻟﺪوﻟﺔ‬ ‫ﻣﺸﺮوع ﻣﺮﺗﺒﺎت اﻟﻌﺎﻣﻠﻴﻦ ﻓﻲ اﻟﺪوﻟﺔ ﺳﺘﻘﻮم ﺑﻤﻮﺟﺒﻪ وزارة اﻟﻤﺎﻟﻴﺔ ﺑﺘﺤﻮﻳﻞ ﻣﺮﺗﺒﺎت اﻟﻌﺎﻣﻠﻴﻦ ﻓﻲ‬ ‫اﻟﺪوﻟﺔ اﻟﻰ اﻟﺒﻨﻮك ﻟﻴﺤﺼﻠﻮا ﻋﻠﻰ ﻣﺮﺗﺒﺎﺗﻬﻢ ﻣﻦ ﺧﻼل ﻣﺎآﻴﻨﺎت اﻟﺪﻓﻊ اﻵﻟﻲ ‪.‬‬ ‫اﻟﺒﻨﻮك اﻟﻤﺸﺎرآﺔ ﻓﻲ هﺬا اﻟﻤﺸﺮوع ﺳﺘﺤﺼﻞ ﻣﻦ اﻟﻮﺣﺪات اﻟﻤﺤﺎﺳﺒﻴﺔ ﺑﺎﻟﻮزارات اﻟﻤﺨﺘﻠﻔﺔ ﻋﻠﻰ‬ ‫ﻣﻠﻔﺎت ﺗﺤﺘﻮي ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﺧﺎﺻﺔ ﻋﻦ اﻟﻤﻮﻇﻔﻴﻦ ﻣﻦ أﺟﻞ ﻓﺘﺢ ﺣﺴﺎﺑﺎت ﻳﺴﺘﻄﻴﻊ اﻟﻤﻮﻇﻒ ﻣﻦ‬ ‫ﺧﻼﻟﻬﺎ اﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﺎآﻴﻨﺎت اﻟﺪﻓﻊ اﻵﻟﻲ ‪ .‬آﻤﺎ ﺳﺘﻘﻮم اﻟﻮﺣﺪات اﻟﻤﺤﺎﺳﺒﻴﺔ ﺑﺎﻣﺪاد اﻟﺒﻨﻮك ﺷﻬﺮﻳًﺎ‬ ‫ﺑﻜﺸﻮف ﺗﺤﺘﻮي اﻟﻤﺮﺗﺐ اﻟﺼﺎﻓﻲ اﻟﺬي ﻳﻔﺘﺮض أن ﻳﺤﺼﻞ ﻋﻠﻴﻪ اﻟﻤﻮﻇﻒ ‪.‬‬ ‫وزارة اﻟﻤﺎﻟﻴﺔ ﻃﻠﺒﺖ ﻣﻦ اﻟﺒﻨﻮك اﻟﻤﺸﺎرآﺔ ﻓﻲ هﺬا اﻟﻤﺸﺮوع ﻣﻮاﻓﺎﺗﻬﺎ ﺑﺎﻻﺟﺮاءات اﻟﺘﻲ ﺳﺘﺘﺒﻊ‬ ‫داﺧﻞ اﻟﺒﻨﻮك ﻟﻠﺤﻔﺎظ ﻋﻠﻰ ﺳﺮﻳﺔ ﻣﻌﻠﻮﻣﺎت اﻟﻤﻮﻇﻔﻴﻦ ‪.‬‬ ‫اذا آﺎﻧﺖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﻻ ﺗﺘﻄﺒﻖ داﺧﻞ اﻟﺒﻨﻮك ‪ ،‬ﻓﻜﻴﻒ‬ ‫ﺳﻴﺤﺎﻓﻈﻮن ﻋﻠﻰ ﺳﺮﻳﺔ و ﺧﺼﻮﺻﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻮﻇﻔﻴﻦ؟ ﻣﻌﻈﻢ اﻟﺒﻨﻮك اﻟﻌﺎﻣﻠﺔ ﻓﻲ‬ ‫ﻣﺼﺮ ﻟﻴﺲ ﺑﻬﺎ ﻧﻈﻢ اﻧﺬار "هﺘﻚ أﻣﻦ و ﺧﺼﻮﺻﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت" أو ﻧﻈﻢ ﺗﺴﺠﻴﻞ اﻷﺣﺪاث ﻷن هﺬﻩ‬ ‫اﻟﻤﻌﺎﻳﻴﺮ ﻻ ﻳﺘﻢ ﺗﻄﺒﻴﻘﻬﺎ ‪.‬‬ ‫هﻨﺎك ﺑﻨﻮك أرﺳﻠﺖ ﻣﻠﻔﺎت ﻟﻴﺲ ﺑﻬﺎ آﻠﻤﺔ واﺣﺪة واﻗﻌﻴﺔ ﺻﺤﻴﺤﺔ ﻋﻦ اﻻﺟﺮاءات اﻟﺘﻲ ﺗﺘﺒﻌﻬﺎ‬ ‫داﺧﻠﻴ ًﺎ ﻟﺘﺄﻣﻴﻦ اﻟﻤﻌﻠﻮﻣﺎت ‪.‬‬ ‫اﻻﺟﺮاء اﻟﺬي آﺎن ﻳﺠﺐ ﻋﻠﻰ وزارة اﻟﻤﺎﻟﻴﺔ اﺗﺒﺎﻋﻪ هﻮ اﺷﺘﺮاط ﺗﻄﺒﻴﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ‬ ‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" اﻟﺪوﻟﻴﺔ ﻋﻠﻰ أى ﺑﻨﻚ ﻳﺮﻳﺪ اﻟﻤﺸﺎرآﺔ ﻓﻲ اﻟﻤﺸﺮوع ‪ .‬ﺛﻢ ﺗﺸﻜﻴﻞ وﺣﺪة‬ ‫ﻣﺮاﺟﻌﺔ و ﺗﻔﺘﻴﺶ ﺧﺎﺻﺔ ﺑﻬﺬا اﻟﻤﺸﺮوع داﺧﻞ وزارة اﻟﻤﺎﻟﻴﺔ ﺗﻘﻮم ﺑﺎﻟﺘﻔﺘﻴﺶ اﻟﻤﻔﺎﺟﺊ ﻋﻠﻰ‬ ‫اﻟﺒﻨﻮك اﻟﻤﺸﺎرآﺔ ﻟﻠﺘﺄآﺪ ﻣﻦ اﻻﻟﺘﺰام ﻣﻊ ﻓﺮض ﻏﺮاﻣﺎت ﻗﺎﺳﻴﺔ ﻓﻲ ﺣﺎﻟﺔ ﻋﺪم أو اﻟﺘﻘﺼﻴﺮ ﻓﻲ‬ ‫اﻻﻟﺘﺰام ﻣﻊ ﺳﺤﺐ هﺬا اﻟﺒﻨﻚ ﻣﻦ اﻟﻤﺸﺮوع ‪.‬‬

‫‪18‬‬


‫و ﺑﺬﻟﻚ ‪ ،‬ﺗﻜﻮن وزارة اﻟﻤﺎﻟﻴﺔ ﻗﺪ ﺳﺎهﻤﺖ ﻓﻲ ﻧﺸﺮ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫اﻟﻤﻌﻠﻮﻣﺎت" ‪.‬‬ ‫اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ و اﻟﻤﺎﻟﻴﺔ ﻟﻠﻌﺎﻣﻠﻴﻦ ﻓﻲ اﻟﺪوﻟﺔ ﻟﻬﺎ ﺧﺼﻮﺻﻴﺘﻬﺎ و ﺣﺴﺎﺳﻴﺘﻬﺎ و ﻻ ﻳﺠﺐ‬ ‫اﻟﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ ﺑﺎﺳﺘﺨﻔﺎف ﻷن ذﻟﻚ ﻣﻦ ﺷﺄﻧﻪ ﺟﻠﺐ اﻟﻜﺜﻴﺮ و اﻟﻜﺜﻴﺮ ﻣﻦ اﻟﻤﺸﺎآﻞ ﻧﺤﻦ ﻓﻲ ﻏﻨﻰ ﻋﻨﻬﺎ‬ ‫‪.‬‬

‫ﻣﻄﺎر اﻟﻘﺎهﺮة‬ ‫اﻧﻘﻄﻌﺖ ﺧﺪﻣﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت و اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻓﻲ ﻣﻄﺎر اﻟﻘﺎهﺮة ﻣﻦ ﻳﻮم ‪ 22‬ﻓﺒﺮاﻳﺮ‬ ‫‪ 2008‬اﻟﻰ ﻳﻮم ‪ 24‬ﻓﺒﺮاﻳﺮ ‪ ، 2008‬أى ﻟﻤﺪة ﺛﻼﺛﺔ أﻳﺎم ‪ .‬هﺬا اﻻﻧﻘﻄﺎع أﺳﺎء ﺑﺎﻟﺘﺄآﻴﺪ اﻟﻰ ﺳﻤﻌﺔ‬ ‫ﻣﺼﺮ ﺑﻌﺪ ﺗﻜﺪس اﻷﻓﻮاج اﻟﺴﻴﺎﺣﻴﺔ ﺑﻘﺎﻋﺎت اﻻﻧﺘﻈﺎر ﻟﺴﺎﻋﺎت ﻃﻮﻳﻠﺔ و اﻟﻌﻮدة اﻟﻰ اﻟﻨﻈﺎم اﻟﻴﺪوي‬ ‫‪.‬‬ ‫ﻓﻲ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" هﻨﺎك اﺟﺮاءات و ﺧﻄﻂ ﻟﻠﻤﺤﺎﻓﻈﺔ ﻋﻠﻰ‬ ‫اﺳﺘﻤﺮارﻳﺔ اﻟﺨﺪﻣﺔ‪ .‬ذآﺮﻧﺎ اﺣﺪاهﺎ ﺳﺎﺑﻘ ًﺎ و هﻰ ﺧﻄﺔ "اﻟﻤﻌﺎﻓﺎة ﻣﻦ اﻟﻜﺎرﺛﺔ" آﻤﺎ ﻳﻮﺟﺪ ﺧﻄﺔ‬ ‫"اﺗﺎﺣﺔ و اﺳﺘﻤﺮارﻳﺔ اﻟﺨﺪﻣﺔ" و ﺧﻄﺔ "ادارة ﻣﺴﺘﻮى اﻟﺨﺪﻣﺔ"‪.‬‬ ‫آﻞ هﺬﻩ اﻟﺨﻄﻂ ﺗﻬﺪف اﻟﻰ اﻟﺘﺤﻜﻢ و اﻟﺴﻴﻄﺮة ﻋﻠﻰ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت‪ .‬ﻷن ﻣﺎ‬ ‫ﻳﺘﻢ اﻵن ﻓﻲ هﺬا اﻟﻤﺠﺎل هﻮ اﺟﺘﻬﺎدات و ﻣﺤﺎوﻻت ﻻ أﺳﺲ ﻋﻠﻤﻴﺔ و ﻻ ﻓﻨﻴﺔ ﻟﻬﺎ و ﻋﺮﺿﺔ ﻓﻲ أى‬ ‫ﻟﺤﻈﺔ ﻟﻼﻧﻬﻴﺎر ‪.‬‬

‫اﻟﺴﻴﺎﺣﺔ‬ ‫رﺑﻤﺎ ﻳﻜﻮن هﺬا اﻟﻤﻮﺿﻮع ﻟﻴﺲ ﻟﻪ ﻋﻼﻗﺔ ﻣﺒﺎﺷﺮة ﺑﻤﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬ ‫اﻟﻤﻌﻠﻮﻣﺎت" ﻣﻮﺿﻮع هﺬا اﺗﻘﺮﻳﺮ اﻻ أﻧﻨﻲ رأﻳﺖ أهﻤﻴﺔ اﺛﺎرﺗﻪ ﻣﻦ ﺣﻴﺖ ارﺗﺒﺎﻃﻪ أﻳﻀﺎ ﺑﺄﻧﻈﻤﺔ‬ ‫ﺗﺄﻣﻴﻦ اﻟﻤﻌﻠﻮﻣﺎت ‪.‬‬ ‫ﺑﻄﺎﻗﺔ اﻻﺋﺘﻤﺎن أو اﻟﺪﻓﻊ اﻟﺘﻲ ﻳﻌﺮﻓﻬﺎ اﻟﻤﺼﺮﻳﻮن هﻰ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ ﺷﺮﻳﻂ ﻣﻐﻨﺎﻃﻴﺴﻲ ‪ .‬هﺬا‬ ‫اﻟﺸﺮﻳﻂ اﻟﻤﻐﻨﺎﻃﻴﺴﻲ ﻳﺤﺘﻮي ﻋﻠﻰ ﻣﻌﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻼزﻣﺔ ﻻﺗﻤﺎم أى ﻋﻤﻠﻴﺔ ﻣﻦ ﺧﻼل ﻣﺎآﻴﻨﺎت‬ ‫اﻟﺪﻓﻊ اﻵﻟﻴﺔ ﻓﻲ اﻟﺒﻨﻮك ‪.‬‬ ‫ﻣﻊ ﺗﻘﺪم أﺳﺎﻟﻴﺐ اﻻﺣﺘﻴﺎل و اﻟﻘﺮﺻﻨﺔ ﻓﻲ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ‪ ،‬ﺗﺤﻮل هﺬا اﻟﻨﻮع ﻣﻦ اﻟﺒﻄﺎﻗﺎت‬ ‫اﻟﻰ ﻧﻘﻄﺔ ﺿﻌﻒ ﺷﺪﻳﺪة ﻓﻲ هﺬﻩ اﻟﺪورة اﻟﻤﺎﻟﻴﺔ و ﺧﺼﻮﺻًﺎ ﻋﻨﺪﻣﺎ ﻧﻌﺮف أن هﺬﻩ اﻟﺒﻄﺎﻗﺎت هﻰ‬ ‫ﻣﺤﺮك ﻣﻨﻈﻮﻣﺔ اﻟﺘﺠﺎرة اﻻﻟﻜﺘﺮوﻧﻴﺔ ‪.‬‬

‫‪19‬‬


‫ﻣﻨﺬ أآﺜﺮ ﻣﻦ ﻋﺸﺮ ﺳﻨﻮات ﺑﺪأت ﺷﺮآﺔ ﻓﻴﺰا و ﻣﺎﺳﺘﺮآﺎرد و ﻳﻮروﺑﺎى ﻣﺸﺮوع ﻟﺘﻐﻴﻴﺮ ﺑﻄﺎﻗﺎت‬ ‫اﻻﺋﺘﻤﺎن و اﻟﺪﻓﻊ ذات اﻟﺸﺮﻳﻂ اﻟﻤﻐﻨﺎﻃﻴﺴﻲ اﻟﻰ اﻟﺒﻄﺎﻗﺎت اﻟﺬآﻴﺔ و أﺻﺪروا ﻣﻌﻬﺎ ﻣﻌﺎﻳﻴﺮ أﻣﻦ‬ ‫ﻣﻌﻠﻮﻣﺎت ‪.‬‬ ‫و ﻟﻘﺪ ﺷﺎرآﺖ ﺷﺨﺼﻴًﺎ ﻟﻔﺘﺮة ﻓﻲ هﺬا اﻟﻤﺸﺮوع اﻟﻰ أن ﺧﺮج اﻟﻰ اﻟﻨﻮر و أﺻﺒﺢ اﻟﻨﻈﺎم اﻟﻤﻌﺘﻤﺪ‬ ‫ﻟﺒﻄﺎﻗﺎت اﻟﺪﻓﻊ و اﻻﺋﺘﻤﺎن ﻓﻲ اﻟﻌﺎﻟﻢ ‪.‬‬ ‫ﻓﻲ اﻟﺒﺪاﻳﺔ اﺻﻄﺪم ﻧﻈﺎم اﻟﺒﻄﺎﻗﺎت اﻟﺠﺪﻳﺪ ﺑﻤﺸﻜﻠﺔ ﺗﺘﻤﺜﻞ ﻓﻲ ﻗﺪرات اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻤﺎآﻴﻨﺎت اﻟﺪﻓﻊ‬ ‫اﻵﻟﻲ ﻓﻲ اﻟﺒﻨﻮك و ﻣﻨﻈﻮﻣﺔ اﻟﺤﺎﺳﺒﺎت و و اﻷﻧﻈﻤﺔ و اﻟﺒﺮاﻣﺞ اﻟﺪاﻋﻤﺔ ﻟﻤﺎآﻴﻨﺎت اﻟﺪﻓﻊ اﻵﻟﻲ‬ ‫ﻻﺗﻤﺎم أى ﻋﻤﻠﻴﺔ ‪.‬‬ ‫و ﻋﻠﻴﻪ ‪ ،‬ﺗﻢ اﻋﻄﺎء ﻣﻬﻠﺔ زﻣﻨﻴﺔ ﻟﻠﺒﻨﻮك ﻟﻠﺘﺤﻮل اﻟﻰ ﻧﻈﺎم ﺑﻄﺎﻗﺎت اﻟﺪﻓﻊ و اﻻﺋﺘﻤﺎن اﻟﺠﺪﻳﺪ ‪.‬‬ ‫ﺧﻼل هﺬﻩ اﻟﻤﻬﻠﺔ ﺗﻢ اﻟﺴﻤﺎح ﺑﺎﺻﺪار ﺑﻄﺎﻗﺔ ﻣﺰدوﺟﺔ ‪ .‬و هﻰ ﺑﻄﺎﻗﺔ ﺗﺤﺘﻮي ﻋﻠﻰ ﺷﺮﻳﻂ‬ ‫ﻣﻐﻨﺎﻃﻴﺴﻲ ﻣﻦ اﻟﺨﻠﻒ ﻟﻠﻌﻤﻞ ﻋﻠﻰ ﻧﻈﺎم اﻟﺪﻓﻊ اﻟﻘﺪﻳﻢ و اﻟﺸﺮﻳﺤﺔ اﻟﺬآﻴﺔ ﻣﻦ اﻷﻣﺎم ﻟﻠﻌﻤﻞ ﻣﻊ ﻧﻈﺎم‬ ‫اﻟﺪﻓﻊ اﻟﺠﺪﻳﺪ ﻓﻲ ﺣﺎل ﺗﻮاﺟﺪﻩ ‪.‬‬ ‫ﻋﻨﺪﻣﺎ ﻻﺣﻈﺖ ﻓﻴﺰا و ﻣﺎﺳﺘﺮآﺎرد ﺗﻘﺎﻋﺲ ﺑﻌﺾ اﻟﺒﻨﻮك ﻋﻦ اﻻﻟﺘﺰام ‪ ،‬ﺑﺪأت ﻓﻲ ﻓﺮض ﻏﺮاﻣﺎت‬ ‫ﻋﻠﻰ اﻟﻤﺘﻘﺎﻋﺴﻴﻦ و ﻣﻜﺎﻓﺂة اﻟﻤﻠﺘﺰﻣﻴﻦ ﺑﺎﻟﺘﺤﻮل اﻟﻰ ﻧﻈﺎم اﻟﺪﻓﻊ اﻟﺠﺪﻳﺪ ‪.‬‬ ‫ﻟﺘﻄﺒﻴﻖ ﻧﻈﺎم ﺑﻄﺎﻗﺎت اﻻﺋﺘﻤﺎن و اﻟﺪﻓﻊ اﻟﺠﺪﻳﺪ ﻳﺠﺐ اﺟﺮاء ﺗﻐﻴﻴﺮات ﺟﻮهﺮﻳﺔ ﻓﻲ ﻣﺎآﻴﻨﺎت اﻟﺪﻓﻊ‬ ‫اﻵﻟﻲ ﺑﺎﺿﺎﻓﺔ ﻣﻜﻮﻧﺎت ﺟﺪﻳﺪة و ﺗﻐﻴﻴﺮ أو ﺗﻌﺪﻳﻞ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ و اﻟﺒﺮاﻣﺞ ﺑﻬﺎ ‪ .‬ﺑﺎﻻﺿﺎﻓﺔ اﻟﻰ‬ ‫ﺗﻐﻴﻴﺮات ﻓﻲ ﺳﻮﻳﺘﺸﺎت ﻣﺎآﻴﻨﺎت اﻟﺪﻓﻊ و ﺗﻐﻴﻴﺮات ﻓﻲ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﻟﺪاﺧﻠﻴﺔ ﺑﺎﻟﺒﻨﻚ و ﺑﺮاﻣﺞ‬ ‫اﻟﺤﺎﺳﺒﺎت اﻟﺨﺎﺻﺔ ﺑﻬﺬﻩ اﻟﻌﻤﻠﻴﺔ و ﺗﻐﻴﻴﺮ ﺟﺬري ﻓﻲ أﺳﻠﻮب ﺗﺪاول و ادارة ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔﻴﺮ‬ ‫وﺗﻄﺒﻴﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" و ﺗﺪرﻳﺐ اﻟﻌﺎﻣﻠﻴﻦ ﻋﻠﻰ اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻨﻈﺎم اﻟﺠﺪﻳﺪ‬ ‫ﺛﻢ ﻳﺘﻘﺪم اﻟﺒﻨﻚ ﺑﻄﻠﺐ اﻟﻰ ﻓﻴﺰا أو ﻣﺎﺳﺘﺮآﺎرد ﻟﻴﺨﺘﺒﺮوا اﻟﻨﻈﺎم اﻟﺠﺪﻳﺪ و اﺻﺪار ﺷﻬﺎدة اﻟﺼﻼﺣﻴﺔ‬ ‫و اﻟﺴﻤﺎح ﺑﺎﺳﺘﺨﺪاﻣﻪ ‪.‬‬ ‫ﺑﻌﺪ آﻞ هﺬ ا‪ ،‬ﺗﺄﺗﻲ ﻋﻤﻠﻴﺔ اﻟﺮﺑﻂ ﺑﻴﻦ آﻞ اﻟﺒﻨﻮك ﻻﻧﺸﺎء ﺷﺒﻜﺔ اﻟﺪﻓﻊ اﻵﻟﻲ ﻟﻠﺒﻨﻮك اﻟﻤﺤﻠﻴﺔ و ﻣﺎ ﻗﺪ‬ ‫ﻳﺘﻄﻠﺒﻪ ذﻟﻚ ﻣﻦ ﺗﻐﻴﻴﺮات اﺿﺎﻓﻴﺔ ﻓﻲ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ و ﺑﺮاﻣﺞ اﻟﺤﺎﺳﺒﺎت اﻟﺪاﺧﻠﻴﺔ و ﻧﻈﻢ ادارة‬ ‫ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔﻴﺮ ﺛﻢ اﻟﺪﺧﻮل ﻣﺮة أﺧﺮى ﻓﻲ دورة اﻟﺤﺼﻮل ﻋﻠﻰ ﺷﻬﺎدة ﺻﻼﺣﻴﺔ اﻻﺳﺘﺨﺪام ﻣﻦ‬ ‫ﻓﻴﺰا و ﻣﺎﺳﺘﺮآﺎرد ‪.‬‬ ‫ﻣﺸﺮوع ﺿﺨﻢ و آﺒﻴﺮ و ﻻ ﻳﺤﺘﻤﻞ اﻟﺘﺄﺧﻴﺮ ‪.‬‬ ‫ﻓﻲ ﻣﺼﺮ ‪ ،‬اآﺘﻔﺖ ﺑﻌﺾ اﻟﺒﻨﻮك ﺑﺎﺻﺪار اﻟﺒﻄﺎﻗﺔ اﻟﻤﺰدوﺟﺔ ﻓﻘﻂ و ﻣﺎزال ﻧﻈﺎم اﻟﺪﻓﻊ ﻳﻌﺘﻤﺪ ﻋﻠﻰ‬ ‫اﻟﺸﺮﻳﻂ اﻟﻤﻐﻨﺎﻃﻴﺴﻲ ‪.‬‬ ‫و ﻳﺄﺗﻲ اﻟﺴﺆال ‪ :‬ﻣﺎ دﺧﻞ اﻟﺴﻴﺎﺣﺔ ﻓﻲ ذﻟﻚ؟ اﻟﺴﻴﺎﺣﺔ ﻣﺼﺪر ﻣﻦ ﻣﺼﺎدر اﻟﺪﺧﻞ اﻟﻘﻮﻣﻲ ‪.‬‬ ‫اﻟﺤﻜﻮﻣﺔ ﺣﻘﻘﺖ ﻧﺠﺎﺣﺎت ﻓﻲ هﺬا اﻟﻤﺠﺎل ‪.‬‬ ‫‪20‬‬


‫ﻋﺎم ‪ 2010‬ﻟﻦ ﻳﺤﻤﻞ ﻣﻮاﻃﻨﻲ أوروﺑﺎ أو اﻟﻴﺎﺑﺎن أو أﻣﺮﻳﻜﺎ اﻻ ﺑﻄﺎﻗﺎت اﻻﺋﺘﻤﺎن أو اﻟﺪﻓﻊ اﻟﺬآﻴﺔ‬ ‫ﻓﻘﻂ ‪ .‬ﻓﺄﻳﻦ ﺳﻴﺴﺘﺨﺪم اﻟﺒﻄﺎﻗﺔ اﻟﺘﻲ ﻳﺤﻤﻠﻬﺎ اﻟﺴﺎﺋﺢ ان آﺎﻧﺖ ﻣﺎآﻴﻨﺎت اﻟﺪﻓﻊ اﻵﻟﻲ و أﻧﻈﻤﺔ اﻟﻔﻊ‬ ‫ﻓﻲ اﻟﺒﻨﻮك ﻓﻲ ﻣﺼﺮ ﻻ ﺗﺪﻋﻢ هﺬﻩ اﻟﺒﻄﺎﻗﺎت ؟ ﻗﻴﺎم ﺑﻨﻚ أو اﺛﻨﻴﻦ ﺑﺠﻬﻮد ﻓﺮدﻳﺔ ﻣﻦ أﺟﻞ اﻟﻤﻨﺎﻓﺴﺔ‬ ‫ﻟﻴﺲ آﺎﻓﻲ ‪ .‬هﺬا ﻣﺸﺮوع ﻗﻮﻣﻲ ﻳﻤﺲ ﺳﻤﻌﺔ ﻣﺼﺮ اﻟﺴﻴﺎﺣﻴﺔ؟ اذا آﺎﻧﺖ اﻟﺒﻨﻮك ﻋﻠﻰ اﺳﺘﻌﺪاد‬ ‫ﻟﺘﺤﻤﻞ دﻓﻊ ﻏﺮاﻣﺎت و ﺟﺰاءات ﻋﺪم اﻻﻟﺘﺰام ﺑﺎﻟﻨﻈﺎم اﻟﺠﺪﻳﺪ ﻣﻦ أﻣﻮال اﻟﻤﻮدﻋﻴﻦ ‪ ،‬ﻓﺄﻳﻦ ﻣﺼﻠﺤﺔ‬ ‫ﻣﺼﺮ و أﻳﻦ اﻟﺒﻨﻚ اﻟﻤﺮآﺰي ؟‬ ‫و ﺑﻌﺪ‪......‬ﻣﺎ زال هﻨﺎك اﻟﻜﺜﻴﺮ ﻣﻦ اﻟﺼﻨﺎﻋﺎت و اﻟﻘﻄﺎﻋﺎت اﻷﺧﺮى اﻟﺘﻲ ﻟﻢ أﺗﻨﺎوﻟﻬﺎ و ﺳﺘﺘﺄﺛﺮ‬ ‫ﺑﻌﺪم ﺗﻄﺒﻴﻖ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ﻣﺜﻞ اﻟﻀﺮاﺋﺐ و ﺷﺮآﺎت اﻟﺘﺄﻣﻴﻦ ‪.‬‬ ‫ﻋﻤﻠﻴﺔ ﺗﺄﻣﻴﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻤﻠﻴﺔ ﻣﻨﻬﺠﻴﺔ ﻣﺘﻜﺎﻣﻠﺔ ﻟﻬﺎ أﺻﻮل ﻓﻨﻴﺔ و ﻋﻠﻤﻴﺔ و ﻣﻌﺎﻳﻴﺮ و أﻃﺮ دوﻟﻴﺔ‬ ‫آﻤﺎ ﺗﺨﻀﻊ ﻷﺳﺎﻟﻴﺐ ﻣﺘﻘﺪﻣﺔ ﻟﺘﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ و اﻟﻤﺮاﺟﻌﺔ اﻟﺪورﻳﺔ ‪.‬‬ ‫أﻣﻦ اﻟﻤﻌﻠﻮﻣﺔ و ﺣﺮﻳﺔ ﺗﺪاول اﻟﻤﻌﻠﻮﻣﺔ وﺟﻬﺎن ﻟﻌﻤﻠﺔ واﺣﺪة ‪ .‬ﻓﺎﻟﻐﺮض و اﻟﻬﺪف هﻮ ﺗﺪاول‬ ‫ﻣﻌﻠﻮﻣﺔ ﺻﺤﻴﺤﺔ و ﺳﻠﻴﻤﺔ ﺗﻌﻜﺲ اﻟﻮاﻗﻊ ‪.‬‬ ‫دول اﻟﻌﺎﻟﻢ ﺗﺘﺠﻪ اﻟﻰ ﺗﺄﻣﻴﻦ اﻟﻤﻌﻠﻮﻣﺔ و ﺣﻤﺎﻳﺔ ﺧﺼﻮﺻﻴﺘﻬﺎ ‪ ،‬هﻮ ﻣﺎ ﻳﺘﻄﻠﺐ اﻧﺸﺎء ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ‬ ‫ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﻣﻮﺛﻮق ﻓﻴﻬﺎ ‪ .‬آﻤﺎ أن ﺗﻐﻠﻞ اﺳﺘﺨﺪاﻣﺎت ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﺤﻴﺎة‬ ‫اﻟﻴﻮﻣﻴﺔ و اﻟﺘﻨﺒﺆات اﻟﺘﻲ ﺗﺘﻮﻗﻊ زﻳﺎدة هﺬا اﻟﺘﻐﻠﻞ ﺑﺪرﺟﺎت أﻗﻮى و أﻋﻤﻖ ‪ ،‬ﺟﻌﻞ ﻣﻦ اﻟﻀﺮورة‬ ‫ﺗﻐﻴﻴﺮ اﺳﺘﺮاﺗﻴﺠﻴﺔ ﺗﺸﻐﻴﻞ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﻣﻦ أﺳﻠﻮب رد اﻟﻔﻌﻞ و ادارة‬ ‫اﻷزﻣﺔ اﻟﻰ أﺳﻠﻮب اﻟﺘﺪﺧﻞ اﻟﺠﺎهﺰ و اﻟﺘﺤﻜﻢ ﻓﻲ اﻷزﻣﺔ ﺑﻨﺎءًا ﻋﻠﻰ اﻟﺨﻄﻂ اﻟﺘﻲ ﺗﺤﺪﺛﻨﺎ ﻋﻨﻬﺎ ﺳﺎﺑﻘًﺎ‬ ‫‪.‬‬ ‫ﻣﺆﺧﺮًا ‪ ،‬ﺑﺪأت دول اﻟﻤﺘﻘﺪﻣﺔ اﻟﻄﻠﺐ ﻣﻦ ﺟﻤﻴﻊ دول اﻟﻌﺎﻟﻢ اﻻﺳﺘﻌﺪاد ﻟﻔﺮض هﺬﻩ اﻟﻤﻌﺎﻳﻴﺮ و اﻷﻃﺮ‬ ‫ﻷن ذﻟﻚ ﻣﻦ وﺟﻬﺔ ﻧﻈﺮهﺎ ﻳﺤﺠﻢ اﻟﻤﺨﺎﻃﺮ اﻟﺘﻲ ﻗﺪ ﻳﺘﻌﺮض ﻟﻬﺎ اﻻﻗﺘﺼﺎد اﻟﻌﺎﻟﻤﻲ و ﻣﻨﺎخ اﻟﺘﺸﻐﻴﻞ‬ ‫ﻣﻦ ﺟﺮاء اﻟﺘﻮﺳﻊ ﻓﻲ اﺳﺘﺨﺪام ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت دون ﺧﻮف و هﻮ ﻣﺎ ﺳﻴﺆدي اﻟﻰ رﻓﻊ‬ ‫اﻟﻘﺪرات اﻻﻧﺘﺎﺟﻴﺔ ‪.‬‬ ‫هﺬﻩ اﻟﻤﻌﺎﻳﻴﺮ و اﻷﻃﺮ ﺗﺤﻤﻲ ﺧﺼﻮﺻﻴﺔ اﻟﻤﻌﻠﻮﻣﺔ و ﺗﻮﻓﺮ اﻟﻘﺪرة ﻋﻠﻰ اﻟﺘﺤﻜﻢ ﻓﻲ ﻣﻴﺰاﻧﻴﺔ‬ ‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت داﺧﻞ أى ﻣﺆﺳﺴﺔ ﻋﻦ ﻃﺮﻳﻖ ﺧﻠﻖ ﺁﻟﻴﺎت ﻟﺤﺴﺎب و ﺗﺤﻠﻴﻞ ﺣﺠﻢ اﻟﻌﺎﺋﺪ ﻋﻠﻰ‬ ‫اﻻﺳﺘﺜﻤﺎر و اﻟﻔﺎﺋﺪة ﻓﻲ ﺗﺤﻘﻴﻖ أهﺪاف اﻟﻤﺆﺳﺴﺔ ‪.‬‬ ‫ﻓﻲ ﻣﺮﺣﻠﺔ ﻗﺮﻳﺒﺔ ﺟﺪًا ‪ ،‬ﺳﻴﻄﻠﺐ ﻣﻦ أى ﺷﺮآﺔ ﺗﻄﺮح أﺳﻬﻤﻬﺎ ﻓﻲ اﻟﺒﻮرﺻﺎت اﻟﻌﺎﻟﻤﻴﺔ أن ﺗﻜﻮن‬ ‫ﻣﻠﺘﺰﻣﺔ ﺑﻤﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" آﻤﺎ ﻳﺤﺪث ﻓﻲ اﻟﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة ﺣﺎﻟﻴ ًﺎ ‪.‬‬ ‫اﻻﺳﺘﺨﻔﺎف ﺑﻬﺬا اﻟﻤﻮﺿﻮع ﻳﻬﺪد اﻗﺘﺼﺎدﻧﺎ و أﻣﻨﻨﺎ اﻟﻘﻮﻣﻲ ‪.‬‬

‫‪21‬‬


‫ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت"‪ ،‬اﻟﻰ ﺟﺎﻧﺐ ﻣﺘﻄﻠﺒﺎﺗﻬﺎ اﻟﻔﻨﻴﺔ اﻟﺼﺎرﻣﺔ ‪ ،‬ﻳﺤﺘﺎج‬ ‫ﺗﻄﺒﻴﻘﻬﺎ ﻋﻤﻠﻴﺔ ﺗﻨﻤﻴﺔ ﺑﺸﺮﻳﺔ ﻟﻴﺴﺖ ﺳﻬﻠﺔ ﺗﺘﻀﻤﻦ اﻟﺘﻮﻋﻴﺔ و اﻟﺘﺜﻘﻴﻒ و اﻟﺘﺪرﻳﺐ ‪.‬‬ ‫ﻟﺪﻳﻨﺎ أﻳﻀًﺎ ﻣﻬﻤﺔ ﺗﺸﺮﻳﻌﻴﺔ ﻓﻲ اﺗﺠﺎهﺎت ﻋﺪة ‪.‬‬ ‫اﻟﻌﺎﻟﻢ آﻠﻪ ﻳﺘﺠﻪ اﻟﻰ ﺗﻮﺣﻴﺪ و ﺗﻜﺎﻣﻞ أﺳﻠﻮب ﺟﻤﻊ اﻷدﻟﺔ اﻟﺠﻨﺎﺋﻴﺔ ﻷى ﺟﺮﻳﻤﺔ اﺳﺘﺨﺪﻣﺖ ﻓﻴﻬﺎ‬ ‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت ﺑﻨﺎءًا ﻋﻠﻰ ﻣﻌﺎﻳﻴﺮ "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" اﻟﺪوﻟﻴﺔ ﺣﺘﻰ‬ ‫ﻳﻜﻮن اﻟﺪﻟﻴﻞ اﻟﻤﺴﺘﺨﺪم ﻣﻮﺛﻮق ﻓﻴﻪ و ﻳﺤﻈﻰ ﺑﺎﻟﺼﻼﺣﻴﺔ و اﻻﻋﺘﺮاف اﻟﺪوﻟﻲ ﻓﻲ ﺣﺎل آﺎﻧﺖ‬ ‫اﻟﺠﺮﻳﻤﺔ ﻋﺎﺑﺮة ﻟﻠﺤﺪود ‪.‬‬ ‫و ﻗﺪ آﺎن اﻟﻤﺆﺗﻤﺮ اﻷﺧﻴﺮ اﻟﺬي ﻋﻘﺪ ﻓﻲ ﻗﻄﺮ ﺗﺤﺖ رﻋﺎﻳﺔ اﻻﺗﺤﺎد اﻟﺪوﻟﻲ ﻟﻼﺗﺼﺎﻻت ﻳﺼﺐ ﻓﻲ‬ ‫هﺬا اﻻﺗﺠﺎﻩ ﺑﺎﻻﺿﺎﻓﺔ اﻟﻰ اﻟﺘﺒﺎﺣﺚ ﻓﻲ أﺳﺎﻟﻴﺐ ﺗﺴﺠﻴﻞ و ﻣﺘﺎﺑﻌﺔ اﻷﺣﺪاث اﻻﺟﺮاﻣﻴﺔ ﻋﻠﻰ أﻧﻈﻤﺔ‬ ‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت و آﺬﻟﻚ ﻣﻨﺎﻗﺸﺔ ﻣﺎ ﺗﻘﻮم ﺑﻪ دول اﻟﻌﺎﻟﻢ ﻓﻲ هﺬا اﻟﺼﺪد و آﻴﻔﻴﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ‬ ‫هﺬا اﻟﺨﻄﺮ ‪.‬‬ ‫اﻟﻤﺆﺳﻒ أن ﻧﺮى دول اﻟﻌﺎﻟﻢ ﺗﻘﺪم اﻷﺑﺤﺎث و اﻟﺪراﺳﺎت ﻓﻲ هﺬا اﻟﻤﺠﺎل ﺑﻤﺎ ﻓﻴﻬﺎ دول اﻟﺨﻠﻴﺞ‬ ‫اﻟﻌﺮﺑﻲ اﻻ ﻣﺼﺮ اﻟﺘﻲ آﺎن ﺣﻀﻮرهﺎ ﻓﻲ ﺷﻜﻞ ﺗﻤﺜﻴﻞ ﺳﻠﺒﻲ ﻣﻦ ﺧﻼل هﻴﺌﺔ ﺗﻨﻤﻴﺔ ﺻﻨﺎﻋﺔ‬ ‫ﺗﻜﻨﻮﻟﻮﺟﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت ‪.‬‬ ‫و هﻨﺎ أود أن أﺗﻘﺪم ﺑﺎﻟﺘﺤﻴﺔ و اﻟﺘﻘﺪﻳﺮ اﻟﻰ دوﻟﺔ ﻗﻄﺮ‪ ،‬اﻟﺪوﻟﺔ اﻟﻌﺮﺑﻴﺔ اﻟﺘﻲ ﺗﻘﻮم ﺑﻤﺸﺎرآﺎت و‬ ‫ﻣﺠﻬﻮد ﺿﺨﻢ ﻓﻲ ﻣﺠﺎل "أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت"‪.‬‬ ‫ﻣﺎ ﺗﺤﺘﺎﺟﻪ ﻣﺼﺮ ﺣﺎﻟﻴًﺎ ‪ ،‬هﻮ اﺻﺪار ﻗﺎﻧﻮن ﻳﻠﺰم آﻞ اﻟﺠﻬﺎت اﻟﻌﺎﻣﻠﺔ ﻓﻲ ﻣﺼﺮ ﺑﺎﺗﺒﺎع ﻣﻌﺎﻳﻴﺮ‬ ‫"أﻣﻦ و ﺣﻮآﻤﺔ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت" ‪ .‬و ﻻﺑﺪ ﻣﻦ ﺗﻀﺎﻓﺮ اﻟﺠﻬﻮد و اﺻﺪار اﻟﺘﺸﺮﻳﻌﺎت اﻟﺘﻲ‬ ‫ﺗﺪﻋﻢ ﺑﻨﺎء هﺬﻩ اﻟﻤﻨﻈﻮﻣﺔ ‪ .....‬و اﻻ ‪ ..‬رﺑﻨﺎ ﻳﺴﺘﺮ ‪.‬‬ ‫اﻟﻘﺎهﺮة ‪ 29‬ﻣﺎرس ‪2008‬‬

‫‪22‬‬


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.