في هذه القراءة، ستجد ملخصًا للقوانين التي تؤثر بطريقة أو بأخرى على أمن المعلومات.
ترتيب فاسينار (1996، 41 دولة)
الغرض من ترتيب فاسينار الدولي بشأن ضوابط تصدير الأسلحة التقليدية والسلع والتكنولوجيات ذات الاستخدام المزدوج هو ".. المساهمة في الأمن والاستقرار الإقليمي والدولي، من خلال تعزيز الشفافية وزيادة المسؤولية في عمليات نقل الأسلحة التقليدية والسلع والتكنولوجيات ذات الاستخدام المزدوج، وبالتالي منع التراكم المزعزع للاستقرار. تسعى الدول المشاركة، ومن خلال سياساتها الوطنية، إلى ضمان ألا تسهم عمليات نقل هذه العناصر في تطوير أو تعزيز القدرات العسكرية التي تقوض هذه الأهداف، بحيث لا يتم تحويلها لدعم هذه القدرات. والهدف هو أيضا منع حيازة الإرهابيين لهذه العناصر (المصدر: http://www.wassenaar.org/ about-us/). تشير الاتفاقية على وجه التحديد إلى الاستخدامات المدنية وضوابط التصدير للتشفير.
يمكن العثور على مزيد من المعلومات من خلال الرابط http://www.wassenaar.org/
قانون إساءة استخدام الكمبيوتر (1990، المملكة المتحدة)
قانون إساءة استخدام الكمبيوتر، هو القانون الأساسي في المملكة المتحدة للتعامل مع إساءة استخدام الكمبيوتر. أقسام القانون الأكثر اهتمامًا بأمن المعلومات هي: القسم 1 "الوصول غير المصرح به إلى مواد الكمبيوتر" وفقًا لهذا، "يعتبر الشخص مذنبًا بارتكاب جريمة إذا -
قام بأداء أي وظيفة على الكومبيوتربقصد تأمين الوصول إلى أي برنامج أو بيانات محفوظة في أي جهاز كمبيوتر، أو لمساعدة في تأمين مثل هذا الوصول؛
الوصول الذي ينوي تأمينه، أو المساعدة في تأمينه هو أمر غير مصرح به؛ و
عرف الوقت الذي تم فيه اختراق الكمبيوتر للقيام بالوظيفة المنوي قيامها.
لا يجب توجيه التهمة إلى الشخص المُدان إلا اذا اعترف بارتكاب جريمة في إطار هذا القسم تخص -
أي برنامج أو بيانات معينة؛
برنامج أو بيانات من أي نوع معين؛ أو
برنامج أو بيانات محفوظة في أي جهاز كمبيوتر معين.
يشير القسم 2 إلى "الوصول غير المصرح به بقصد ارتكاب أو تسهيل ارتكاب جرائم أخرى". يصف القسم 3 الشروط الواجب توافرها في إدانة شخص بجريمة "تعديل غير مصرحة بها لمواد الكمبيوتر". وأخيرًا، يشير القسم 17 إلى تفسير القانون. نشير إلى نقطة هنا هي أن مصطلح "الحاسوب/الكومبيوتر" تم تركه عن عمد دون تعريف، لأن مثل هذا التعريف يتطلب تحديثًا منتظمًا لمواكبة التطورات التكنولوجية. تسمح هذه المرونة للمحاكم بالنظر في الأجهزة اللوحية والهواتف المحمولة وحتى أنظمة السيارات والأجهزة الأخرى التي تتمتع بقدرات معالجة على أنها أنظمة مستهدفة.
يمكنك أن تجد القانون كاملًا من خلال الرابط http://www.legislation.gov.uk/ukpga/1990/18/contents
قانون حماية البيانات لعام 1998 (المملكة المتحدة)
يتعامل هذا القانون مع 'تنظيم معالجة المعلومات المتعلقة بالأفراد، بما في ذلك الحصول على هذه المعلومات أو الاحتفاظ بها أو استخدامها أو الكشف عنها". لأغراض هذه الدورة، فإن القسم 55 مثير للاهتمام لأنه يشير إلى موضوع "الحصول بشكل غير قانوني على البيانات الشخصية". سيتم تجاوز قانون حماية البيانات من خلال اللائحة العامة لحماية البيانات (General Data Protection Regulation (GDPR))، الموضحة لاحقًا في هذا المستند.
يمكنك أن تجد القانون كاملًا من خلال الرابط http://www.legislation.gov.uk/ukpga/1998/29/contents
قانون سلطات التحقيق (2016، المملكة المتحدة)
يركز هذا القانون على "اعتراض الاتصالات، والتداخل في المعدات والحصول على بيانات الاتصالات والاحتفاظ بها، ومجموعات البيانات الشخصية السائبة وغيرها من المعلومات". أصبح القانون قانونًا رسميًا في نوفمبر 2016 ويتجاوز "قانون تنظيم سلطات التحقيق" السابق.
يمكنك أن تجد القانون كاملًا من خلال الرابط http://www.legislation.gov.uk/ukpga/2016/25/introduction/enacted
قانون مراقبة الاستخبارات الأجنبية (1978، الولايات المتحدة الأمريكية)
يصف هذا القانون الشروط والعمليات المطلوبة للحصول على إذن للمراقبة الإلكترونية من أجل الحصول على معلومات الاستخبارات الأجنبية.
يمكنك أن تجد القانون كاملًا من خلال الرابط https://www.gpo.gov/fdsys/pkg/STATUTE-92/pdf/STATUTE-92-Pg1783.pdf
قانون التأمين الصحي لقابلية النقل والمحاسبة (1996، الولايات المتحدة الأمريكية)
يهدف هذا القانون، المعروف أيضًا باسم HIPAA، إلى ضمان خصوصية البيانات وأحكام الأمن لحماية المعلومات الطبية.
يمكنك أن تجد القانون كاملًا من خلال الرابط https://www.gpo.gov/fdsys/pkg/PLAW-104publ191/html/PLAW-104publ191.htm
مشروع قانون مجلس الشيوخ في كاليفورنيا رقم 1386 (2002، كاليفورنيا، الولايات المتحدة الأمريكية)
هذا هو أحد القوانين الأولى التي تهدف إلى تنظيم خصوصية المعلومات الشخصية. إن الجزء من مشروع القانون الذي يتعلق بإخطار الاختراق الأمني على وجه الخصوص، كان مفيدًا جدًا للتحليل والبحث عن خروقات أمن المعلومات.
يمكنك أن تجد المشروع كاملًا من خلال الرابط http://www.leginfo.ca.gov/pub/01-02/bill/sen/sb_1351-1400/sb_1386_bill_…
اللائحة العامة لحماية البيانات (2016، الاتحاد الأوروبي)
تعتبر اللائحة العامة لحماية البيانات واحدة من أهم مبادرات الأمان الجديدة. من المقرر أن تحل محل توجيه حماية البيانات 95/46 / EC وستدخل حيز التنفيذ في مايو 2018. الغرض من اللائحة هو حماية الأشخاص فيما يتعلق بمعالجة بياناتهم الشخصية. على وجه الخصوص، تهدف اللوائح إلى:
تعزيز حقوق المدنيين،
تكييف حماية البيانات مع التطورات التكنولوجية
وإفادة الشركات والسوق والتعاون الدولي.
تشير إحدى النقاط الأكثر جدلًا في اللائحة إلى متطلبات الإخطار بالخرق:
"...بمجرد أن يدرك الشخص المسؤول عن التحكم/المراقب حدوث خرق للبيانات الشخصية، يجب على هذا الشخص أن يخطر خرق البيانات الشخصية إلى السلطة الإشرافية دون تأخير لا موجب له، وإذا كان ذلك ممكنًا، في مدة لا تتجاوز 72 ساعة بعد أن أصبح على بينة من ذلك، ما لم يكن المراقب قادرًا على إثبات، وفقًا لمبدأ المساءلة، من غير المحتمل أن يؤدي انتهاك البيانات الشخصية إلى خطر على حقوق وحريات الأشخاص الطبيعيين."
يمكنك العثور على مزيد من المعلومات من خلال الرابط http://ec.europa.eu/justice/data-protection/reform/index_en.htm