القانون العام
القانون الدستوري و النظم السياسية
القانون الاداري و القضاء الاداري
القانون الاداري
القضاء الاداري
القانون المالي
المجموعة الجنائية
قانون العقوبات
قانون العقوبات العام
قانون العقوبات الخاص
قانون اصول المحاكمات الجزائية
الطب العدلي
التحقيق الجنائي
القانون الدولي العام و المنظمات الدولية
القانون الدولي العام
المنظمات الدولية
القانون الخاص
قانون التنفيذ
القانون المدني
قانون المرافعات و الاثبات
قانون المرافعات
قانون الاثبات
قانون العمل
القانون الدولي الخاص
قانون الاحوال الشخصية
المجموعة التجارية
القانون التجاري
الاوراق التجارية
قانون الشركات
علوم قانونية أخرى
علم الاجرام و العقاب
تاريخ القانون
المتون القانونية
تشفير البيانات الادارية وتأمين سريتها
المؤلف:
ذكاء نهاد صبري
المصدر:
دور الضبط الإداري في حماية البيانات الالكترونية للإدارة
الجزء والصفحة:
ص 63-67
2025-08-24
43
التشفير هو تحويل البيانات من شكل قابل للقراءة إلى شكل مُرمَّز لا يمكن قراءته أو معالجته الا بعد فك تشفيره، والتشفير هو وحدة البناء الأساسية في امن البيانات خاصة في حالة تداول البيانات والمعلومات بين جهات ادارة مختلفة في صورة قرارات أو أوامر أو تعاقدات إدارية ، وهو ابسط الطرق وأهمها لضمان عدم سرقة معلومات نظام الحاسوب أو قراءتها من جانب شخص يريد استخدامها لأي غرض كأن (1).
وعلى الرغم من حماية البيانات من السرقة والاختراق، يقدم التشفير كذلك وسيلة لأثبات أن المعلومات اصلية وتأتي من المصدر الاصلي لها، وتدور أساسيات التشفير حول مفهوم خوارزميات التشفير والمفاتيح أي انه عندما ترسل المعلومات تكون مشفرة باستخدام خوارزمية ولا يمكن فك الترميز الا باستخدام المفتاح الملائم، ويمكن تخزين المفتاح على النظام المستقبل، أو يمكن ارساله مع البيانات المشفرة، اذ تُستخدم عدد من الاساليب في ترميز المعلومات وفك ترميزها وتتطور هذه الاساليب مع التغير المستمر لبرامج الحاسوب وطرق اعتراض المعلومات وسرقتها وتشمل هذه الاساليب مفتاح التشفير المتماثل الذي يعرف أيضا باسم خوارزمية المفتاح السري، وهو أسلوب فردي لفك ترميز الرسالة ويجب اعطاءه للمستلم قبل فك ترميز الرسالة والمفتاح المستخدم للترميز هو نفسه المستخدم لفك الترميز، مما يجعل هذا الأسلوب الافضل للمستخدم، بخلاف ذلك لابد من ارسال المفتاح إلى المستلم ما يزيد من خطر التعرض للاختراق إذا اعترضته جهة خارجية وهذا الأسلوب اسرع بكثير من الأسلوب غير المتماثل الذي يستخدم مفتاحين مختلفين الأول عام والآخر خاص مرتبطين معاً ،حسابياً والمفتاحان هما في الأساس مجرد ارقام كبيرة تم ربطهما معاً لكنهما ليسا متماثلين ومن هنا جاءت التسمية غير متماثل، إذ يمكن مشاركة المفتاح العام مع أي شخص، لكن لابد من ابقاء المفتاح الخاص سراً، ويمكن استخدام المفتاحين لتشفير رسالة ثم يستخدم المفتاح المختلف عن المفتاح الذي استخدم اصلاً في التشفير لفك الترميز
وقد أشار مشروع قانون الجرائم الالكترونية لسنة 2019 على : " يعاقب بالحبس مدة لا تزيد عن (3) ثلاث سنوات وبغرامة لا تقل عن (5000000) خمسة ملايين دينار ولا تزيد على ( 10000000) عشرة ملايين دينار كل من فك أو نزع أو اتلف تشفيراً لتوقيع الكتروني أو أجهزة حاسوب أو شبكة المعلومات أو بطاقة عائدة للغير بقصد ارتكاب جريمة من الجرائم المنصوص عليها في هذا القانون (1) .
أما مشروع قانون مكافحة الجرائم الالكترونية لسنة 2019 فلم ينص المشرع العراقي على نظام التشفير لكن يمكن أن نلاحظ انه نظمه بصورة غير مباشرة في قانون التوقيع الالكتروني والمعاملات الالكترونية رقم (78) لسنة 2012 عندما عرف التوقيع الالكتروني بأنه : علامة شخصية تتخذ شكل حرف أو ارقام أو رموز أو أشارات أو اصوات أو غيرها وله طابع منفرد يدل على نسبته إلى المواقع ويكون معتمداً من جهة التحقيق (2) .
اذ يرتكز في الأساس على عملية التشفير وعده احد الضمانات التي توفر الحماية لتعامل وتصرفات تتم عبر الانترنت وبالوسائل الالكترونية، ونذكر في هذا الخصوص موقف المشرع الأمريكي من التشفير في القضية الشهيرة الخاصة باختراق البريد الالكتروني للمشتركين ال (hotmail) وإذاعة اسرار المشتركين، حيث كانت شركة مايكروسوفت - مالكة الموقع - أهملت احتياطات الأمن، وذلك بنسيأن حذف كلمة المرور إلى الموقع والتقطه المحترفون، ودخلوا إلى الموقع، وقد اعتذرت الشركة لعملائها رسمياً عن اختراق بريد ال hotmail وقالت على لسان مدير التسويق في الشركة أن احد المخترقين استطاع أن يكتب شفرة متطورة مكنته من تخطي اجراءات الدخول (log) (in) إلى الموقع، لكن الحقيقة وما تناولته وكالة الانباء في اليوم التالي لعملية الاختراق، أن عملية الاختراق لم تتم وفق شفرة متطورة بل شفرة بسيطة جداً، وخوارزمياتها الأساسية منتشرة في انترنت منذ سنة قابلة للاختراق في صورة برنامج مجاني بأسم Hotmail joginia storage programeصممه مبرمج يدعى - مايكل نوبيليو - ويرسلها بأمان عبر نقطة دخول محددة إلى مزودات برید hotmail ، عن طريق ادخال اسم الدخول وكلمة السر ضمن أي موقع وتحديداً عبر البوابة الالكترونية (3).
من خلال ما سبق، نجد انه يمكن معالجة النقص التشريعي بوضع نص في مشروع قانون مكافحة الجرائم الالكترونية لسنة 2019 ويكون على الشكل الآتي : ( التشفير تحويل المعلومات أو نظم أو وسائل تقنية المعلومات إلى نموذج غير قابل للقراءة أو التعرف عليها من دون اعادتها إلى هيئتها الاصلية باستخدام كلمة سرية أو أداة التشفير المستخدمة ).
مما سبق يتبين أن المشرع العراقي نتيجة لظروف معينة لم يول أي اهتمام بهذه الجريمة ولم يبادر بتشريع قانون خاص لمكافحة تلك الجرائم، وأن المشرع العراقي قد تأخر بتشريع قانون خاص بالجرائم الالكترونية وصعوبة تطويع النصوص الجنائية التقليدية على العديد من تلك الجرائم.
ومن التطبيقات القضائية على ذلك، ما ذهبت إليه محكمة استئناف بابل الاتحادية بصفتها التمييزية في قرارها الذي نص على (قررت محكمة جنح المسيب بالإضبارة الجزائية المرقمة 103/ج/ 2011 إلغاء التهمة الموجهة للمتهم (ع. ل.م) وفق المادة (464) عقوبات والإفراج عنه، ولعدم قناعة وكيل المميز بالقرار المذكور بادر إلى تمييزه لدى هذه المحكمة بلائحته المؤرخة في 3/4/2011 وعرضت على السيد المدعي العام وقدم مطالعته بتاريخ 11/4/2011 وسجلت تمييزاً بالعدد أعلاه ووضعت موضع التدقيق والمداولة )(4) لدى التدقيق والمداولة لوحظ بأن التمييز المقدم في مدته القانونية فقرر قبوله شكلاً ولدى عطف النظر على الحكم المميز وجد أنه صحيح وموافق للقانون إذ أن المميز المشتكي (ع.م.م) قد حرك الشكوى ضد المتهم المميز لذا (ع.ل.م) مدعيا كونه شريكاً في حصة في شركة وقام باستعمال البريد الإلكتروني ومعرفة الرقم السري للبريد الإلكتروني وطلب الشكوى ضده و هذا الادعاء على فرض صحته فأن المسؤولية الجنائية غير متحققة لعدم احتواء القوانين العقابية النافذة على أي نص يجرم هذا الفعل ويترتب على هذا عدم جواز القياس عليها في التجريم لمثل هذه الأفعال على الجرائم الأخرى لأن مثل هذا الأمر يؤدي إلى المساس بمبدأ دستوري وجنائي عتيد منصوص لذا في أغلب الدساتير والقوانين العقابية ألا وهو مبدأ (لا جريمة ولا عقوبة إلا بنص كما أن استعمال الشريك أو الغير للرقم السري للبريد الإلكتروني لشخص ما وأن كانت المسؤولية الجنائية لا تتحقق إلا أن هذا لا ينفي المسؤولية المدنية متى ما تحققت أركانها، وتأسيسا على ما تقدم قررت المحكمة تصديق الحكم المميز ورد الطعن وصدر القرار بالاتفاق وفق القرار (4) لسنة 1988. في حين أن انتهاك البريد الالكتروني هو اعتداء على سرية الاتصالات، وهذا ما ذهبت إليه محكمة جنح باريس في احدى قراراتها ووفقاً لقانون تنظيم الاتصالات عن بعد رقم 90 لسنة 1990، حين قضت في إحدى الوقائع المشابهة للواقعة السابقة، بأن ثلاثة أشخاص يعملون في إدارة مدرسة الفيزياء الصناعية والكيميائية في باريس، تمكنوا من اختراق بريد إلكتروني يخص طالب كويتي، وقد كأن الانتهاك بقصد مراقبة
بريد الطالب المذكور، وقدم هؤلاء الأشخاص للمحاكمة وتم إدانتهم بجنحة انتهاك وسيلة اتصال من قبل أشخاص مكلفين بخدمة عامة (5).
____________
1- المادة (17) من مشروع قانون الجرائم الالكترونية العراقي لسنة 2019 .
2- المادة (1/ رابعاً) من قانون التوقيع الالكتروني العراقي رقم (78) لسنة 2012.
3- نقلاً عن : د. عبد الفتاح بيومي حجازي، نحو صياغة علمة في عالم الجريمة والمجرم المعلوماتي، ط1، دار الفكر الجامعي، الاسكندرية، 2009، ص 53.
4- القرار المرقم 120 جزائية / 2011 في 28/4/2011 ، منشور في جريدة القضاء الواقف، العدد 61، 2013، ص6.
5- د. ايمن عبد الله فكري، الجرائم المعلومات دراسة مقارنة في التشريعات العربية والاجنبية، ط1، مكتبة القانون والاقتصاد، الرياض، 2014، ص 758.
الاكثر قراءة في القضاء الاداري
اخر الاخبار
اخبار العتبة العباسية المقدسة

الآخبار الصحية
