السبت، 23 نوفمبر 2024 03:40 ص

"اتصالات النواب": قانون تقنية المعلومات الجديد يجرم الاعتداء على "الإيميل"

"اتصالات النواب": قانون تقنية المعلومات الجديد يجرم الاعتداء على "الإيميل" لجنة الاتصالات بالبرلمان
السبت، 31 مارس 2018 03:00 م
كتبت نورا فخرى

قال النائب نضال السعيد، رئيس لجنة الاتصالات وتكنولوجيا المعلومات بمجلس النواب، إن المادة الخاصة باعتماد الأدلة الرقمية فى الإثبات الجنائى ضمن مشروع قانون جرائم تقنية المعلومات، مادة مهمة، وستكون لها حجية الأدلة الجنائية المادية.

 

وأضاف "السعيد"، فى حديثه خلال اجتماع لجنة الاتصالات وتكنولوجيا المعلومات، اليوم السبت، الذى يشهد جلسة استماع لأعضاء غرفة البرمجيات وتكنولوجيا المعلومات، أن إعداد الحكومة لمشروع قانون لمكافحة جرائم تقنية المعلومات، كأول مشروعات القوانين فى مجال تكنولوجيا المعلومات، بداية جيدة وموفقة، على أن تلحقها حزمة تشريعية فى المجال، لافتا إلى أن عدم الانتهاء من القانون سيؤثر على خروج هذه الحزمة.

 

ولفت رئيس لجنة الاتصالات بمجلس النواب، إلى أن مشروع القانون يتضمن عدة نقاط مهمة، منها المادة الخاصة بتجريم الاعتداء على البريد الإلكترونى، فى ظل غياب تشريعى لتجريم هذا الفعل سابقا، لا سيما أن التعاملات الإلكترونية فى ظل الشمول المالى ستعتمد على المراسلات الإلكترونية، مستطردا: "أحد النصوص يفيد بالتزام مقدم الخدمة بحفظ وتخزين وتأمين تقنية المعلومات ومحتوى النظم المعلوماتية لمدة 180 يوما متصلة ومحدثة بصفة مستمرة، خاصة البيانات التى تمكن من التعرف على مستخدم الخدمة"، مشيرا إليى أن مدة الـ180 يوما مناسبة جدا، لا سيما فى ظل الإجراءات المرتبطة بها.

 

وحول تساؤل أحد ممثلى غرفة البرمجيات وتكنولوجيا المعلومات، بشأن تفرقة القانون بين العقوبة فى الجرم المرتكب ضد الفرد أو الدولة، أوضح رئيس لجنة الاتصالات أن مهاجمة حرمة حياة فرد واحد لا يكون لها نفس الحجم والأثر الذى يسببه انتهاك بيانات ومعلومات تخص الدولة وتندرج تحت بند الأمن القومى، لهذا كان من الواجب تشديد العقوبات فى جرائم الاعتداء على الشبكات المعلوماتية للدولة عن حالات الاعتداء على شبكة شخصية.

 

وفى سياق متصل، أشاد ممثلو غرفة البرمجيات وتكنولوجيا المعلومات والاتصالات، خلال الاجتماع وجلسة الاستماع المنعقدة الآن، بمشروع قانون الحكومة بشأن مكافحة جرائم تقنية المعلومات، مؤكدين أهمية وضع تعريف واضح للهوية الإلكترونية، وضرورة تضمينه وسائل حماية كافية لشركات أمن المعلومات، وإزالة أى تعارض مع القوانين الأخرى.


print