<
 
 
 
 
>
You are viewing an archived web page, collected at the request of United Nations Educational, Scientific and Cultural Organization (UNESCO) using Archive-It. This page was captured on 18:30:00 Nov 21, 2019, and is part of the UNESCO collection. The information on this web page may be out of date. See All versions of this archived page.
Loading media information hide

بناء السلام في عقول الرجال والنساء

Internet Governance Glossary

1

1.1 الفضاء السيبراني

فضاء افتراضي يسعى إلى ضم العالم بأسره، ويختلف عن الفضاء الحقيقي وتوجد فيه العديد من المجتمعات الموزعة على نحو غير متساوٍ باستخدام بيئة تقنية - الإنترنت في المقام الأول - حيث يستفيد المواطنون والمؤسسات من تكنولوجيا المعلومات والاتصالات في تفاعلاتهم.

English: 1.1 cyberspace
1.2 تكنولوجيا المعلومات والاتصالات

إدماج الاتصالات السلكية واللاسلكية وأجهزة الحاسوب فضلاً عن البرمجيات والتخزين والأنظمة السمعية والبصرية على نحو يتيح للمستخدمين الوصول إلى المعلومات وتخزينها ونقلها و معالجتها.

1.3 الإنترنت

شبكة عالمية عمومية تربط شبكات الحواسيب وتوفر إمكانية الانتفاع بعدد من خدمات الاتصالات والمعلومات مثل شبكة الوِب والبريد الإلكتروني.

English: 1.3 Internet
1.4 إنترنت الأشياء

<تكنولوجيا الإنترنت> التوجه إلى ربط الأشياء بالإنترنت عن طريق إدماج أجهزة استشعار وأجهزة أخرى فضلاً عن إضفاء قدرة التواصل مع بقية العناصر عليها، ومن ثم تحويل العالم المادي نفسه إلى نظام ضخم من المعلومات والمعرفة.

ويمكِّن ذلك الأشياء أو العناصر من تمييز الأحداث والتغيرات في البيئة المحيطة بها ومن التصرف والتفاعل بطريقة مناسبة دون تدخل بشري.

1.5 حوكمة الإنترنت إدارة الإنترنت

تطوير وتطبيق الحكومات والقطاع الخاص والمجتمع المدني، كل بحسب دوره، للمبادئ والمعايير والقواعد والأعراف المشتركة، وإجراءات اتخاذ القرارات ووضع البرامج التي تحدد شكل تطور الإنترنت واستعمالها.

(الفقرة 34 من برنامج عمل تونس بشأن مجتمع المعلومات – 2005)

1.6 المصلحة العامة

<حوكمة الإنترنت> يشير هذا المصطلح إلى استخدامات لشبكة الإنترنت يمكن اعتبارها ضرورية للصالح العام العالمي والخير لعموم الجماهير ورفاهيته.

1.7 الصالح العام العالمي

<حوكمة الإنترنت> يشير هذا المصطلح إلى شبكة الإنترنت باعتبارها مورداً عالمياً ذا أهمية قصوى بحيث تصب حوكمة الإنترنت في المصلحة العامة، عن طريق جملة أمور منها الخدمة الشاملة والنفاذ الشامل وحماية الخصوصية.

1.8 التعددية

<حوكمة الإنترنت> تعددية الأطراف المعنية بحوكمة الإنترنت وتعدد المصالح المشروعة.

English: 1.8 Pluralism
1.9 تعددية الأطراف المعنية/أصحاب المصلحة

<حوكمة الإنترنت> مبدأ توجيهي رئيسي لحوكمة الإنترنت يشير إلى تعددية الأطراف المعنية بالإنترنت بما فيها الحكومات والقطاع الخاص والمجتمع المدني والأوساط الأكاديمية والتقنية.

ملحوظة:

يرتبط مفهوم تعددية الأطراف المعنية ارتباطاً وثيقاً بمفهوم النسق البيئي للإنترنت.

1.10 الأطراف المعنية بالإنترنت

<حوكمة الإنترنت> المنظمات أو المؤسسات الرسمية أو الشبكات غير الرسمية للقطاع الخاص والمجتمع المدني، فضلاً عن الحكومات والمنظمات الدولية الحكومية والمنظمات الدولية التي تنتمي إلى النسق البيئي للإنترنت.

ملحوظة:

قد تنشط الأطراف المعنية بالإنترنت أومؤسساتها على المستوى الدولي أو الإقليمي أو الوطني.

1.11 النسق البيئي للإنترنت
<حوكمة الإنترنت> هي منظومة مركَّبة ترتبط ارتباطاً وثيقاً بتعددية الأطراف المعنية، وتضم الفئات الرئيسية التالية من الأطراف المعنية بالإنترنت:
 
  • الحكومات؛
  •  القطاع الخاص؛
  • المجتمع المدني؛ 
  •  الأوساط الأكاديمية؛
  •  الأوساط التقنية؛
  •  المنظمات الدولية؛
  •  المنظمات الدولية الحكومية؛
  •  المستخدمون بوجه عام.
1.12 المساءلة

<حوكمة الإنترنت> هو مبدأ تلتزم بموجبه الأطراف المعنية بالإنترنت بحوكمة المؤسسات والإدارة الرشيدة.

1.13 الشفافية

<حوكمة الإنترنت> مبدأ يحث على تقديم معلومات كاملة ودقيقة عن نشاطات وممارسات الأطراف المعنية بالإنترنت بمصداقية وبصورة مفهومة للمستخدم العادي.

1.14 الانفتاح

<حوكمة الإنترنت> قيمة من القيم الأساسية للإنترنت نظراً إلى أن هذه الشبكة منصة مفتوحة.

ملحوظة:

تفترض بعض الأطراف المعنية بالإنترنت أن سلامة الإنترنت واستدامتها تقومان على مبدأ الانفتاح الذي يضم في المقام الأول ما يلي:

ويتصب بهذا المصطلح العام عدة مصطلحات قانونية منها الانتفاع الحر ورخص المشاع الإبداعي.

English: 1.14 Openness
1.15 النفاذ الشامل

<حوكمة الإنترنت> سياسة ترمي إلى تيسير وضمان نفاذ الجميع إلى الإنترنت بتكلفة معقولة.

.

ملحوظة:

يتضمن النفاذ الشامل بمعناه الواسع مجموعة متنوعة من القضايا تضم الإلمام بأساسيات المعلوماتية والحاسوب واكتساب مهارات تكنولوجيا المعلومات والاتصالات، فضلاً عن التنوع اللغوي من خلال حماية اللغات والمساواة بين الجنسين وتمكين المرأة والأقليات والأشخاص ذوي الإعاقة. وأما بالمعنى الضيق فإن النفاذ الشامل يركز أحياناً على تيسير تعميم الانتفاع بتكنولوجيا المعلومات والاتصالات وبالإنترنت في المناطق المحرومة من الخدمات، وذلك مثلاً بواسطة الدعم المتبادل بين المناطق التي تنخفض فيها تكاليف الاتصالات، وهي المدن بصفة عامة، والمناطق التي ترتفع فيها تكاليف الاتصالات، وهي المناطق الريفية بوجه عام.

1.16 الحياد حياد الشبكة عدم التمييز

<حوكمة الإنترنت> مبدأ من مبادئ تصميم الإنترنت، يُتعامل بموجبه مع تدفق البيانات على الإنترنت دون أي تمييز.

2

2.1 الوِب الويب شبكة الوِب

الخدمة الأكثر شعبية من بين جميع خدمات الإنترنت وتطبيقاتها (يشيع استخدامها كمرادف لمصطلح ;الإنترنت;). وتتيح للمستخدمين ما يلي:

•النفاذ إلى المعلومات والخدمات عند الاتصال بالإنترنت،
•نشر المعلومات،
•تقديم خدمات يمكن لأي شخص آخر الانتفاع بها عبر شبكة الإنترنت.
 

ملحوظة:

 الوِب إحدى أكبر خدمات الإنترنت. ويلي بيان بعض الخدمات المتعددة الأخرى المطبَّقة عبر شبكة الإنترنت: البريد الإلكتروني ونقل الملفات والمحادثات الصوتية عبر الإنترنت، والتلفاز الرقمي، والتحكم في الحواسيب عن بعد، والمجموعات الإخبارية، والألعاب وغيرها.

2.2 البنية التحتية للاتصالات

<البنى التحتية للإنترنت> نظام لوسائط النقل والإرسال - مثل أسلاك الهواتف، وأسلاك الألياف الضوئية، والسواتل، والموجات الدقيقة، والوصلات اللاسلكية - يمكن بناءً عليه تقديم خدمات الاتصال ومن ثم تيسير الاندماج بين خدمات الإنترنت والاتصال عن بعد وتكنولوجيا الوسائط المتعددة وتطبيقاتها.

ملحوظة:

 ترد فيما يلي المنظمات الدولية الرئيسية المشاركة في تنظيم الاتصالات عن بعد والبنية التحتية للاتصالات عن بعد: الاتحاد الدولي للاتصالات ومنظمة التجارة العالمية. وإضافة إلى اللوائح القانونية والاقتصادية، توجد العديد من المعايير التقنية.

2.3 المعيار التقني

<البنى التحتية للإنترنت> وثيقة مرجعية تحوي الضوابط التقنية اللازمة لضمان سلاسة التشغيل البيني التقني للإنترنت.

ملحوظة:

 تشمل المعايير التقنية للإنترنت العديد من القواعد التقنية المترابطة أو المواصفات أو المبادئ التوجيهية التي تغطي أيضاً جوانب قابلية التشغيل البيني وإمكانية النفاذ. وتُعدُّ مجموعة بروتوكولات الإنترنت (TCP/IP) أهم معايير البرمجيات فيما يتعلق بالإنترنت.

2.4 البنية التحتية الحرجة للإنترنت

مصطلح جامع لكل المنظومات العتادية والبرمجية التي تُعدُّ مكونات أساسية لتشغيل الإنترنت.

 

ملحوظة:

 خطوط النقل المادية بأنواعها - مثل الوصلات السلكية ووصلات الألياف الضوئية والموجات الدقيقة، إلى جانب أجهزة التسيير وخدمات البرمجيات الحيوية من قبيل نظام أسماء النطاقات والبريد الإلكتروني، واستضافة مواقع الوِب، والتوثق والتصريح، ونظم التخزين وخواديم قواعد البيانات - تُعدُّ مكونات حيوية لشبكة الإنترنت. وإن تعطّلت أيّ من هذه المنظومات أو الخدمات لفترة زمنية طويلة، انهارت شبكة الإنترنت.

 

2.5 النفاذ إلى الإنترنت

يشمل النفاذ إلى الإنترنت ثلاثة جوانب رئيسية على الأقل:

 

  • الإشارة، من الناحية التقنية، إلى سِّعة نطاق النفاذ (الذي قد يكون نطاقاً عريضاً أو ضيقاً)،
  • الإشارة، من الناحية الاجتماعية والاقتصادية، إلى نفاذ المستخدمين غير الفاعلين (الأسرة مثلاً) أو المستخدمين الفاعلين (كشركات الأعمال التجارية وغيرها)،
  • قدرة الأشخاص ذوي الإعاقة على النفاذ إلى الإنترنت.
ملحوظة:

 فيما يخص النفاذ إلى الإنترنت، يُعدُّ النفاذ الشامل قضية رئيسية تتصل بسياسات الإنترنت وتهدف إلى تيسير أو ضمان انتفاع الجميع بالإنترنت وبتكنولوجيا المعلومات والاتصالات.

2.6 الإنترنت المحمول / الإنترنت الجوَّال

 يشير هذا المصطلح إلى النفاذ إلى شبكة الوِب عن طريق استخدام خدمات الإنترنت المعتمدة على المتصفح من خلال أي جهاز محمول باليد (مثل الهواتف الذكية أو الهواتف ذات الخواص المميزة) أو أجهزة الحاسوب المحمولة أو الحواسيب اللوحية وما شابهها والتي تتصل بشبكة هواتف محمولة أو بأي شبكة لاسلكية أخرى.

2.7 موارد الإنترنت الحرجة

مصطلح جامع لكل الموارد التقنية والمعلوماتية والخدمية الرئيسية التي يمكن النفاذ إليها عبر الإنترنت أو التي تتألف منها الإنترنت.

 

ملحوظة:

 بموجب المطمح المشروع إلى إتاحة "الإنترنت للجميع" والمرتبط بآفاق التنمية والمواطنة الديمقراطية، أصبحت الإنترنت مورداً حيوياً قائماً بذاته تنبغي إدارته في إطار أقصى قدر من الحقوق والخدمات وأدنى قدر من القيود وبمستوى من الأمن يحقق توقعات المستخدمين ويجعل حياة الناس والمجتمعات والجماعات أكثر إرضاءً وتحقيقاً للذات.

2.8 النطاق العريض

<البنى التحتية للإنترنت> عرض نطاق الاتصالات السريعة بالإنترنت التي لا تقل سرعة الاتصال فيها عن 256 كيلوبِت/ثانية.

ملحوظة:

 قد يتضمن النطاق العريض الثابت أو السلكي على سبيل المثال عناصر سلكية مثل الموديم أو خطوط الاشتراك الرقمي والألياف الضوئية الممتدة إلى المنازل أو الأبنية وغير ذلك من اشتراكات النطاق العريض الثابتة. وقد يتضمن النطاق العريض اللاسلكي الاتصال بالإنترنت عبر السواتل، والنفاذ من خلال الوصلات اللاسلكية الأرضية الثابتة والاتصال الثابت عبر الموجات الدقيقة والنفاذ اللاسلكي الثابت؛ ويشمل أيضاً النفاذ اللاسلكي المحمول الأرضي عبر نطاق عريض. ويقوم كل ما سبق على المعايير التقنية.

English: 2.8 Broadband
2.9 إدارة سِّعة النطاق

<البنى التحتية للإنترنت> إحدى سيرورات إدارة تدفق البيانات عبر وصلة في الشبكة تتضمن قياس الاتصالات والتحكم فيها (التدفقات والحِزَم وما إلى ذلك)، بغية تجنب تحميل الوصلة حتى سعتها الاستيعابية القصوى أو أكثر، ما قد يؤدي إلى ازدحام شبكة الإنترنت وضعف أدائها.

ملحوظة:

 جانب رئيسي آخر لإدارة سِّعة النطاق هو التسيير.

 

2.10 التسيير / تسيير تدفق البيانات في الإنترنت

<البنى التحتية للإنترنت> إحدى عمليات إدارة سِّعة النطاق مصممة لإرسال حِزَم بيانات عبر شبكات متعددة باستخدام تقنية تبديل الحِزَم ومعلومات التسيير.

ملحوظة:

 يتزايد تعقيد تسيير تدفق البيانات في الإنترنت على النحو الأمثل لتحقيق جودة الخدمة.

English: 2.10 Routing
2.11 جودة الخدمة

<البنى التحتية للإنترنت> مقياس للأداء الكلي للشبكة يبيِّن جودة الاتصالات وإمكانية التعويل عليها، وينظر إليه مستخدمو الشبكة عامة باعتباره المستوى الأدنى المضمون للأداء.

ملحوظة:

 إن جودة الخدمة في شبكات تبديل الحِزَم - مثل شبكة الإنترنت التي تزخر بالمحتويات المتعددة الوسائط والتطبيقات الحساسة للتأخير - تتأثر بعوامل "بشرية" أو "تقنية" مختلفة. ويسفر ذلك، من وجهة نظر المرسِل والمتلقي، عن جملة مشكلات منها ما يلي:

 

  • قلَّة تدفق البيانات؛
  • إغفال الحِزَم؛
  • الأخطاء؛
  • التأخير؛
  • التقطُّع؛
  • الوصول بغير ترتيب.
2.12 شبكة توزيع المحتوى/ شبكة توصيل المحتوى

منظومة كبيرة من الخواديم الموزعة في مراكز بيانات متعددة عبر الإنترنت.

ملحوظة:

الهدف من شبكة التوزيع هو توصيل المحتوى إلى المستخدمين النهائيين بوفرة وبأداء مرتفع. وتحمل شبكات التوزيع حالياً جزءاً كبير اً من محتوى الإنترنت يشمل كيانات كالنصوص والرسوم، وكيانات قابلة للتنزيل (كملفات الوسائط والبرمجيات والوثائق)، وتطبيقات (التجارة الإلكترونية والبوابات)، ووسائط البث المباشر حسب الطلب، وشبكات التواصل الاجتماعي.

2.13 الحوسبة السحابية

<البنى التحتية للإنترنت> خدمة من خدمات تكنولوجيا المعلومات والاتصالات لتقديم برمجيات التطبيقات أو الخدمات أو المحتويات إلى المستخدمين النهائيين من خلال النفاذ إلى مَعِين تشاركي من الموارد الفعلية أو الافتراضية قابل للتمديد ومرن يمكن إدارته ذاتياً حسب الطلب.

2.14 معمارية الإنترنت

<البنى التحتية للإنترنت> بنية أساسية نموذجية للاتصالات تتألف – إضافة إلى البنية التحتية للاتصالات – من منظومة متعددة الطبقات من البروتوكولات تتحكّم في الجوانب المختلفة لمعمارية الإنترنت.

ملحوظة:

تضم معمارية الإنترنت الطبقات التالية من البروتوكولات:

  • طبقة التطبيقات،
  • طبقة النقل،
  • طبقة الإنترنت،
  • طبقة النفاذ إلى الشبكة.

وتعمل بروتوكولات تقنية مختلفة في كل طبقة من الطبقات على أساس معايير تقنية وُضعت بدقة وتُقسَّم بموجبها الأساليب إلى منظومة متعددة الطبقات من البروتوكولات. وتُعدُّ مجموعة بروتوكولات الإنترنت (TCP/IP) أهم بروتوكولات هذه المنظومة المتعددة الطبقات من البروتوكولات.

 

2.15 دعامة الإنترنت الشبكة الأساسية للإنترنت

<البنى التحتية للإنترنت> خطوط بث فائقة السرعة تربط مزودي خدمات الإنترنت بعضهم ببعض، ما يتيح لهم تقديم خدمات النفاذ إلى الإنترنت إلى عملائهم.

2.16 مزوّد سِّعات رئيسي / مزود الشبكة الأساسية للإنترنت

<البنى التحتية للإنترنت> منظمة توفر لمزودي خدمات الإنترنت إمكانية الانتفاع بخطوط بث فائقة السرعة تربط بعضها ببعض، ما يتيح لمزودي خدمات الإنترنت تقديم خدمات النفاذ إلى الإنترنت إلى عملائها.

ملحوظة:

 تمثل خطوط البث الرئيسية الفائقة السرعة تلك دعامة الإنترنت.

2.17 مزود خدمات الإنترنت

<البنى التحتية للإنترنت> جهة توفر للمنظمات و/أو الأفراد القدرة على النفاذ إلى الإنترنت، وترتبط بغيرها من مزودي خدمات الإنترنت بخطوط نقل فائقة السرعة يوفرها لها مزودو السِّعات الرئيسيون

ملحوظة:

 ودعم العديد من التطبيقات الأخرى. وضماناً لجودة الخدمة، يستخدم مزودو خدمات الإنترنت تقنيات مختلفة لإدارة سِّعة النطاق تُمنح فيها الأولوية لحركة تدفق معينة.  (VoIP)   قد تتضمن الخدمات التي يوفرها مزودو خدمات الإنترنت استضافة المواقع الشبكية والبريد الإلكتروني وبروتوكول ربط المحادثات الصوتية عبر الإنترنت

 

2.18 نقطة تبادل إنترنت

<البنى التحتية للإنترنت> البنى التحتية المادية التي يتبادل من خلالها مزودو خدمات الإنترنت حركة المعلومات والاتصالات على الإنترنت بين شبكاتهم (نظم مستقلة بذاتها).

ملحوظة:

 تقلل هذه النقاط حركة التدفق الخاصة بمزودي خدمات الإنترنت إذ يُنقل جزء منها عن طريق مزودي التدفق العابر الوارد إليهم، ما يقلل متوسط تكلفة نقل كل "بِت" من البيانات المقدمة في إطار خدماتهم. كما أن العدد المتزايد من المسارات التي يوقف عليها من خلال نقطة تبادل إنترنت يحسِّن كفاءة التسيير ودرجة التسامح مع أوجه الخلل.

2.19 مجموعة بروتوكولات الإنترنت / مصطلح ذو صلة: بروتوكول التحكم في الإرسال وبروتوكول الإنترنت

<البنى التحتية للإنترنت> نموذج لتشبيك الحواسيب وبروتوكولات الاتصالات تجمع بين العديد من المعايير التقنية المستخدمة في شبكة الإنترنت وشبكات أخرى تقوم على مجموعة الإنترنت.

ملحوظة:

 تُعدُّ هذه المجموعة أهم مجموعة من مجموعات بروتوكولات الإنترنت (التي يُطلق عليها مجتمعة بروتوكول التحكم في الإرسال وبروتوكول الإنترنت وتتيح لشبكات ((TCP/IP). كبيرة متباينة جغرافياً من أجهزة الحاسوب التواصل فيما بينها بسرعة وبوَفر اقتصادي عبر مجموعة متنوعة من الروابط المادية. ويتولى  فريق هندسة الإنترنت (IETF) رعاية مجموعة  بروتوكولات الإنترنت  وتطويرها.

2.20 بروتوكول الإنترنت

<البنى التحتية للإنترنت> المعيار التقني الرئيسي للربط الشبكي الذي تقوم عليه الإنترنت والذي يحدد سبل نقل البيانات عبر الشبكة على أساس المبادئ الثلاثة التالية: تبديل الحِزَم، والتشبيك من الطرف إلى الطرف، والمتانة.

ملحوظة:

 طُبِّق بروتوكول الإنترنت في إصدارين هما الرابع (IPv4) والسادس (IPv6)، ويستند كلاهما إلى معايير تقنية ذات تطبيقات مختلفة. ويشيع استخدام مصطلح "بروتوكول الإنترنت" (IP) كمرادف لمصطلح "بروتوكول التحكم في الإرسال وبروتوكول الإنترنت" (TCP/IP).

2.21 الإصدار الرابع لبروتوكول الإنترنت

<البنى التحتية للإنترنت> الإصدار الرابع لبروتوكول ربط الشبكات الحاسوبية بدون وصلات في طبقة الإنترنت التي تتقبل عناوين بروتوكول الإنترنت المؤلفة من 32 بِت و التي تتيح نحو 4 مليارات عنوان فريد من عناوين بروتوكول الإنترنت.

ملحوظة:

 إن عناوين الإصدار الرابع لبروتوكول الإنترنت (IPv4) ، كما هي مستخدمة على شبكات تبديل الحِزَم التي تعمل بموجب نموذج تقديم الخدمة بأفضل الجهود، لا تزال سائدة الاستخدام في الوقت الراهن، ويشير الرقم 4 إلى رقم الإصدار الذي يرد في كل مخطط بيانات مندرج في بروتوكول الإنترنت

2.22 الإصدار السادس لبروتوكول الإنترنت

<البنى التحتية للإنترنت> الإصدار السادس لبروتوكول ربط الشبكات الحاسوبية التي تؤلف نظاماً لتعريف الحواسيب على الشبكات وتحديد مواضعها وتُسيِّر تدفقات البيانات في الإنترنت.

ملحوظة:

يعقب الإصدار الرابع ويتقبل عناوين بروتوكول الإنترنت المؤلفة من 128 بِت، ما يتيح 2 128 عنواناً، أي أكثر من عدد العناوين التي يوفرها الإصدار الرابع بمقدرا  (IPv6)  البروتوكول الإنترنت  الإصدار السادس

7.9 × 10 28 مرة.

2.23 عنوان بروتوكول الإنترنت

<البنى التحتية للإنترنت> عنوان رقمي فريد لكل حاسوب يحدَّد من خلاله موضع على الإنترنت.

ملحوظة:

تستخدم الحواسيب عناوين بروتوكول الإنترنت لتسيير التدفقات وإقامة اتصالات فيما بينها؛ وتُستخدم عادة أسماء النطاقات التي يسهل التعامل معها والتي يتيحها نظام أسماء النطاقات.

2.24 سجل إنترنت إقليمي أو سجل إقليمي للإنترنت

<البنى التحتية للإنترنت> سجل للإنترنت يتولى تخصيص موارد عناوين بروتوكول الإنترنت ضمن منطقة معينة.

 
ملحوظة:

 توجد خمسة سجلات إقليمية للإنترنت يطلب منها مشغلو الشبكات الحصول على مجموعات عناوين بروتوكول الإنترنت متخصصة: أوروبا: مركز تنسيق الشبكة الأوروبية لبروتوكول الإنترنت (RIPE NCC)؛ وأفريقيا: المركز الأفريقي لمعلومات الشبكة (AfriNIC)؛ وآسيا: المركز الإعلامي لشبكة آسيا والمحيط الهادئ (APNIC)؛ وأمريكا الشمالية: السجل الأمريكي لأرقام الإنترنت (ARIN)، وأمريكا اللاتينية: سجل عناوين الإنترنت في أمريكا اللاتينية ومنطقة البحر الكاريبي (LACNIC).

2.25 سجل إنترنت محلي أو سجل محلي للإنترنت

<البنى التحتية للإنترنت> سجل للإنترنت يخصص في المقام الأول مساحة لعناوين المنتفعين بخدمات الشبكة التي يوفرها.

ملحوظة:

 يدير سجل الإنترنت المحلي عادةً مزودو خدمات الإنترنت الذين يتلقون من سجل الإنترنت الإقليمي أرقام بروتوكول الإنترنت لاستخدامها كعناوين بروتوكول الإنترنت؛ ويستفيد منها في المقام الأول المستخدمون النهائيون وربما مزودو خدمات الإنترنت الآخرون.

2.26 سجل إنترنت وطني أو سجل وطني للإنترنت

<البنى التحتية للإنترنت> هو سجل للإنترنت يتلقى من سجل الإنترنت الإقليمي أرقام بروتوكول الإنترنت - لاستخدامها كعناوين بروتوكول الإنترنت – ويرسله إلى مزودي خدمات الإنترنت الصغار والشركات والأفراد.

2.28 المسجِّل المسجِّل المعتمد

الجهة التي تسجل اسم النطاق للجهات والأفراد.

English: 2.29 Registrant
2.29 المسجَّل له

الجهة الحائزة أو الفرد الحائز اسم النطاق.

English: 2.28 Registrars
2.30 نظام أسماء النطاقات

<البنى التحتية للإنترنت> نظام يتيح استخدام سلسلة مألوفة من الحروف (أي "اسم النطاق")، إضافة إلى عنوان بروتوكول الإنترنت، ما يساعد المستخدمين على إيجاد طريقهم عبر الإنترنت.

 

ملحوظة:

نظراً إلى أن عنوان بروتوكول الإنترنت فريد ومخصص لكل حاسوب، فإنه يتألف من سلسلة معقدة من الأرقام يصعب تذكرها. وعليه، فإن الرمز "القابل للتذكّر" لنظام أسماء النطاقات  (DNS) ييسر استخدام الإنترنت. فبدلاً من كتابة 207.151.159.3 ، يمكن كتابة

2.31 نطاق المستوى الأعلى لرمز البلد

<البنى التحتية للإنترنت> نطاقات المستوى الأعلى التي تشير إلى بلد معين أو منطقة جغرافية، مثل eg. (مصر)، sy. (سورية)، lb. (لبنان)، jo. (الأردن)، sa. (السعودية).

ملحوظة:

 تُدار أسماء نطاق المستوى الأعلى لرمز البلد وفقاً لمعيار المنظمة الدولية لتوحيد المقاييس ISO 3166  (المتعدد الأجزاء) أي وفق "رموز تمثيل أسماء البلدان وتقسيماتها الفرعية". ولا تزال بعض أسماء نطاقات المستوى الأعلى تديرها مجموعة متنوعة من المؤسسات أو الأفراد اعتُمدت في بدايات عهد الإنترنت عندما لم تكن بعض الحكومات تهتم اهتماماً كبيراً بتلك الأمور.

2.32 نطاق المستوى الأعلى العام

<البنى التحتية للإنترنت> نطاقات المستوى الأعلى التي تضم نطاقات يمكن لأي شخص الحصول عليها مثل: .org و .net و .info و .com

ملحوظة:

 يوجد لكل نطاق من نطاقات المستوى الأعلى العامة سجل نطاقات المستوى الأعلى يحتفظ بقائمة عناوين. ويتولى المسجلون وظيفة مندوبي مبيعات السجل. فعلى سبيل المثال، تدير مؤسسة  VeriSign نطاقات المستوى الأعلى العام ..com وتضطلع شركة الإنترنت للأسماء والأرقام المخصصة (الآيكان) بالتنسيق الشامل لنظام أسماء النطاقات من خلال إبرام اتفاقات واعتماد سجلات ومسجِلين

2.33 اسم نطاق مدوَّل

<البنى التحتية للإنترنت> اسم نطاق يتضمن الحروف المستخدمة في التعبير المحلي للغات والتي لا تُكتب بالأحرف الأبجدية اللاتينية الستة والعشرين الأساسية من "z إلى a". 

ملحوظة:

 يمكن أن يحتوي اسم النطاق المدوَّل على أحرف لاتينية مع علامات التشكيل، وفقاً لمقتضيات العديد من اللغات الأوروبية، كما يمكن أن يتألف من أحرف مستقاة من أبجديات غير لاتينية كاللغة العربية أو الصينية.

2.34 الملحقات الأمنية لنظام أسماء النطاقات

<البنى التحتية للإنترنت> مجموعة من المواصفات وضعها فريق هندسة الإنترنت لضمان أمن أنواع معينة من المعلومات التي يوفرها نظام أسماء كما هي (DNS) النطاقات مُستخدمة على شبكة الإنترنت والشبكات التي تعتمد على مجموعة بروتوكولات الإنترنت (TCP/IP).

ملحوظة:

الملحقات الأمنية لنظام أسماء النطاقات مجموعة من ملحقات نظام أسماء النطاقات (DNS) توفر لمستخدمي نظام أسماء النطاقات (الحالون) توثيقاً لمنشأ بيانات نظام أسماء النطاقات، وتوثيقاً لإنكار الوجود، وتوثيقاً لسلامة البيانات، ولكنها لا تضمن توافر تلك البيانات أو سيرتها.

2.35 الأمن السيبراني

<البنى التحتية للإنترنت> مصطلح جامع لمجال واسع من القضايا بدءاً من أمن تكنولوجيا المعلومات، ومروراً بأمن المعلومات أو المحتويات، ووصولاً إلى التدابير الأمنية الرامية إلى مكافحة إساءة استخدام الإنترنت والجرائم السيبرانية.

ملحوظة:

نظراً إلى أن معمارية الإنترنت لم تراعِ الأمن السيبراني، فإن إدراج الحماية الأمنية يتطلب إجراء تعديلات جوهرية في البنى التحتية للإنترنت وفي مجموعة بروتوكولات الإنترنت (TCP/IP) تشمل ما يلي:

  • إدراج الأمن في التصميم،
  • أمن البنية،
  • الآليات العتادية التي تحمي الحواسيب والبيانات،
  • نظم التشغيل الآمنة،
  • الترميز الآمن،
  • القدرات وقوائم التحكم في النفاذ،

وتطرأ تغيرات متواصلة على التوازن بين الأمن السيبراني وحقوق الإنسان، ولا سيما الحق في الخصوصية، والغُفلية وحرية التعبير.

2.36 أمن المعلومات

<تكنولوجيا المعلومات والاتصالات> مجموع العمليات والتقنيات المستخدمة لحماية موارد المعلومات من الاستحواذ غير المرخص به، أو الانكشاف أو التلاعب بها أو تغييرها أو إتلافها وفقدها.

ملحوظة:

يشير أمن المعلومات من جهة إلى ضمان عدم فقدان البيانات عندما تطرأ أمور حرجة مثل الكوارث الطبيعية، أو أعطال الحاسوب/الخادوم، أو السرقات المادية، أو غيرها. ويشير من جهة أخرى إلى النفاذ غير المرخص به إلى البيانات واستخدامها وكشفها أو عرقلة تداولها أو تغييرها أو الاطلاع عليها أو فحصها أو تسجيلها أو تدميرها.

2.37 إدارة أمن المعلومات

تحديد موجودات تكنولوجيا المعلومات والاتصالات الخاصة بمؤسسة ما وكذلك الموجودات من حيث المعلومات، ثم وضع وتوثيق وتنفيذ سياسات وإجراءات لحماية تلك الموجودات.

ملحوظة:
قد لا يحقق الأمن مكاسب مالية ولكنه يحول دون الخسارة المالية وغيرها من الأضرار. وتوفر المنظمات والدول على نحو متزايد خدمات يمكنها تحفيز ترشيد النفقات من خلال وضع نهج جديد للأمن السيبراني. وينبغي من ثم أن تكون إدارة أمن المعلومات عملية دينامية تتطور باستمرار لمجابهة تطور المخاطر الأمنية. 
 
2.38 التوثق

<البنى التحتية للإنترنت> عملية للتثبّت من الهوية تقوم على الثقة وتقدم برهاناً مُرمّزاً لإثبات هوية كيان ما (شخص أو نظام حاسوبي أو منظمة) لكيان آخر.

ملحوظة:

توثيق هوية الأفراد على شبكة الإنترنت بالتوقيع الرقمي يؤثر في عدة مسائل منها الاختصاص القضائي والجرائم السيبرانية والتجارة الإلكترونية.

2.39 التعمية

<تكنولوجيا المعلومات والاتصالات> تشويش الوثائق الإلكترونية والاتصالات (باستخدام علم التشفير مثلاً) في صيغة لا يمكن قراءتها إلا بتظهيرها بفضل مفتاح التعمية.

ملحوظة:

جرت العادة على أن تكون الحكومات هي الجهات الفاعلة الوحيدة التي تتمتع بالقدرة والدراية اللازمتين لوضع وتطبيق تعمية قوية فيمجال اتصالاتها العسكرية  والدبلوماسية. ولكن أدى ظهور أدوات برمجية جديدة - مثل برمجية PGP للتعمية - إلى أن تصبح التعمية في متناول الأفراد من مستخدمي الإنترنت. 

English: 2.39 Encryption
2.40 التظهير

<تكنولوجيا المعلومات والاتصالات> العملية المقابلة للتعمية أو التشفير.

English: 2.40 Decryption
2.41 علم التعمية

<تكنولوجيا المعلومات والاتصالات> تقنيات لضمان سرية الاتصالات في ظل وجود أطراف ثالثة، عن طريق تصميم وتحليل شفرات لتفادي تدخلات الأطراف الثالثة.

2.42 البنية التحتية للمفاتيح العلنية

<البنى التحتية للإنترنت> نظام داعم لتطبيق التعمية بالمفاتيح العلنية بما في ذلك إدارة وتوزيع مفاتيح التعمية والشهادات الرقمية.

ملحوظة:

البنية التحتية للمفاتيح العلنية نهج يقوم على حد أقصى من التشدد و يصف إطاراً وإجراءات للتوقيع الإلكتروني يشملا التعمية واستخدام معرفات المفاتيح العمومية. ويتطلب هذا النهج عادة تأسيس جهات تختص بإصدار شهادات رقمية يمكن استخدامها لاحقاً للتثبت من هوية مستخدمي التوقيعات الرقمية.

2.43 الشهادة الرقمية

<تكنولوجيا المعلومات والاتصالات> وثيقة إلكترونية تُستخدم لإثبات ملكية مفتاح علني وتتضمن معلومات عن المفتاح وهوية صاحبه والتوقيع الرقمي لكيان سبق له أن تحقق من صحة بيانات الشهادة.

2.44 التوقيع الرقمي

<البنى التحتية للإنترنت> ناتج تحويل تعموي لبيانات يحقق وظائف التوثق والتحقق من سلامة البيانات وعدم تنصل الموقِّع فيما يخص الوثائق والمراسلات الرقمية، وذلك في حال طُبِّق ذلك الناتج على النحو المطلوب واستند إلى بنية تحتية وسياسات داعمة.

ملحوظة:

 التوقيع الإلكتروني الصحيح يُحسب سبباً لقبول أن الرسالة واردة من مرسِل معروف، بحيث لا يمكن للمرسِل إنكار أنه بعث تلك الرسالة (التوثق الرقمي وعدم التنصل من المسؤولية) وبحيث يتسنى التأكد من أن الرسالة لم تتغير في أي مرحلة من مراحل الإرسال (سلامة البيانات).

3

3.1 حرية تدفق المعلومات

<حوكمة الإنترنت> تُعدُّ حرية تدفق المعلومات عنصراً جوهرياً من عناصر أسلوب الحياة عبر الإنترنت، وترتبط ارتباطاً وثيقاً بالحق في حرية الرأي والتعبير، وهي من حقوق الإنسان الأساسية. كما تشير إلى حرية نشر الأخبار أو الأفكار، ونقل البيانات العلمية أو التكنولوجية، وتوعية الناس بشأن أساسيات الحياة الديمقراطية، وتوفير وسيلة للتعبير الثقافي الفردي أو الجماعي، وإن صادف هذا التدفق بعض "العقبات"، مثل سرية معلومات الدولة أو حقوق الملكية الفكرية.

3.2 حماية المستهلك

<التجارة الإلكترونية> أسلوب قانوني مهم لتنمية الثقة في التجارة الإلكترونية من خلال ضمان حقوق المستهلكين.

 

ملحوظة:

 يُفترض أن يحمي تنظيم التجارة الإلكترونية العملاء في عدد من المجالات، يلي بيان بعضها:

•تداول المعلومات الخاصة ببطاقات الدفع عبر الإنترنت،
•الدعاية المضللة،
•تسليم منتجات مَعيبة.

3.3 المحتوى الرقمي

محتوى متاح إلكترونياً ويمكن نقله عبر شبكة الإنترنت ويعرض المعلومات بطريقة يمكن تفسيرها بالوسائل البشرية.

3.5 الحكومة الإلكترونية

مصطلح جامع للمعاملات الرقمية ونماذج التعامل بين المواطنين وحكوماتهم، وبين الحكومات والمؤسسات الحكومية، وبين الحكومة والمواطنين، وبين الحكومة والموظفين، وبين الحكومة ومؤسسات الأعمال والتجارة.

3.6 التجارة الإلكترونية

إنتاج أو توزيع أو تسويق أو بيع أو تسليم سلع وخدمات بالوسائل الإلكترونية، تُعتبر خدمات لمجتمع المعلومات، وتشمل أي خدمة تُقدّم عادة مقابل أجر عن بعد وباستخدام معدات إلكترونية لتجهيز البيانات وتخزينها (بما في ذلك ضغط المعلومات الرقمية)، وتؤدى بناء على طلب الفرد متلقي الخدمة.

 

3.7 المعاملات بين المؤسسات التجارية

من الناحية الاقتصادية هي أكثر أنماط التجارة الإلكترونية كثافة، إذ تضم أكثر من 90٪ من إجمالي المعاملات التجارية الإلكترونية.

3.8 المعاملات بين المؤسسات التجارية والمستهلكين

هي بالنسبة إلى الأفراد النمط الأكثر شيوعاً من التجارة الإلكترونية الذي يستهدف المستهلكين.

 

ملحوظة:

 من وجهة نظر الحكومة الإلكترونية، يُطلق على المعاملات التجارية بين المؤسسات التجا رية والمستهلكين أو المواطنين.

3.9 المعاملات بين المؤسسات التجارية والحكومة

نوع من التجارة الإلكترونية ذو أهمية بالغة في مجال السياسات الشرائية للحكومة.

3.10 المعاملات التجارية بين المستهلكين

نوع من التجارة الإلكترونية متنامٍ بين الأفراد ومنه أسواق العملات الأجنبية.

 

ملحوظة:

 من وجهة نظر الحكومة الإلكترونية، يُطلق على المعاملات التجارية بين المستهلكين أو المواطنين.

3.11 المعاملة الإلكترونية

عملية بيع أو شراء سلع أو خدمات و/أو تحويل أموال إلكترونياً عبر شبكات حاسوبية مثل الإنترنت.

3.12 المعاملة التجارية الإلكترونية

معاملة إلكترونية تخص سلع أو خدمات وتُجرى بين الشركات والمؤسسات التجارية والأسر والأفراد والحكومات، والمؤسسات العامة أو الخاصة الأخرى.

3.13 التبادل الإلكتروني للبيانات

نقل بيانات منظمة هيكلياً وفقاً لمعايير إرسال متفق عليها، من منظومة حواسيب إلى أخرى دون تدخل بشري.

 

ملحوظة:

 في عام 1987، اعتمدت المنظمة الدولية لتوحيد المعايير (الأيزو) قواعد الأمم المتحدة التركيبية اللغوية للتبادل الإلكتروني للبيانات بوصفها المعيار التقني الدولي الموحد رقم ISO 9735 :1988 الذي أصبح المعيار القياسي المتعدد الأجزاء رقم ISO 9735 :2002 للتبادل الإلكتروني للبيانات في مجالات الإدارة والتجارة والنقل - القواعد التركيبية اللغوية على مستوى التطبيق (النسخة الرابعة للقواعد التركيبية اللغوية، الإصدار الأول).

3.14 النظام الضريبي الإلكتروني

نظام ضريبي يعتمد على جهة "المقصد" بدلاً من الاعتماد على جهة "المنشأ" للضرائب (وفقاً لمبادئ أوتاوا التي وضعتها منظمة التعاون والتنمية في الميدان الاقتصادي) وينص على عدم وجود فرق بين النظام التقليدي للضرائب والنظام الضريبي الإلكتروني الذي يتطلب وضع لوائح خاصة.

 

ملحوظة:

 حاولت العديد من الحكومات – ولا سيما منذ الأزمة المالية في عام 2008 – أن تزيد دخلها الضريبي من أجل خفض ديونها العامة المتزايدة.

English: 3.14 eTaxation
3.15 الدفع الإلكتروني

<التجارة الإلكترونية> تسديد مدفوعات بيع وشراء السلع أو الخدمات المقدمة عبر شبكة الإنترنت، أو على نطاق أوسع أي نوع من أنواع تحويل الأموال بالوسائل الإلكترونية.

 

ملحوظة:

 إن وجود نظام للدفع بالوسائل الإلكترونية هو شرط مسبق لنجاح عملية تنمية التجارة الإلكترونية. ويتطلب الدفع بالوسائل الإلكترونية التمييز بين ما يلي:

•المعاملات المصرفية الإلكترونية التي تنطوي على استخدام الإنترنت لإجراء العمليات المصرفية التقليدية، مثل المدفوعات أو تحويل الأموال؛
الأموال الإلكترونية.

English: 3.15 ePayment
3.16 الأموال الإلكترونية

المعادل الرقمي للنقد، ويخزَّن في جهاز الكتروني أو خادوم عن بعد. و يمكن تخزينه أيضاً في (واستخدامه عبر) الهواتف المحمولة أو في حساب دفع على الإنترنت.

English: 3.16 eMoney

4

4.1 القانون الدولي

مجموعة من القواعد القانونية التي تضعها دول ذات سيادة، عادة من خلال اعتماد معاهدات دولية واتفاقيات دولية يُنظر إليها وتُقبل عموماً بوصفها وثائق ملزمة في العلاقات بين الدول.

ملحوظة:

 قد تنطبق جميع الفروع الأساسية التالية للقانون الدولي على حوكمة الإنترنت:

  •  القانون الدولي العام؛
  •  القانون الدولي الخاص؛
  •  القانون الدولي العرفي.
4.2 قانون الفضاء السيبراني

نهج يرمي إلى وضع إطار قانوني للإنترنت عن طريق التشريع – الذي يشمل القانون الدولي - لمعالجة القضايا القانونية المنبثقة عن استخدام الإنترنت وتكنولوجيا المعلومات والاتصالات.

ملحوظة:

 يوجد نهج قانوني آخر وهو نهج القانون الواقعي، الذي يُتعامل من خلاله مع الإنترنت وتكنولوجيا المعلومات والاتصالات أساساً على نحو لا يختلف عن التعامل مع التكنولوجيات السابقة. وعليه فإن أي قوانين سارية يمكن أن تطبق أيضاً على الإنترنت.

4.3 التحكيم

<حوكمة الإنترنت> آلية أسرع وأبسط وأقل تكلفة لتسوية النزاعات من اللجوء إلى المحاكم التقليدية.

 

ملحوظة:

 إن اللجوء إلى آلية التحكيم (التي ترد عادة في عقد خاص يتفق فيه الطرفان على تسوية أي نزاعات في المستقبل عن طريق التحكيم)، باعتبارها الآلية الرئيسية لتسوية النزاعات المتعلقة بالإنترنت، ينطوي على مزايا خاصة تتعلق بإحدى أصعب المهام في قضايا الإنترنت المنظورة أمام المحاكم، وهي مسألة إنفاذ القرارات (قرارات التحكيم).

ولكن هذه الاَلية تشوبها بعض أوجهه القصورالخطيرة التالية:

  •  نظراً إلى أن التحكيم يُقرر عادة باتفاق مسبق، فإنه لا يشمل مجالاً واسعاً من القضايا عندما لا يوجد بين الطرفين اتفاق مسبق (كما في حالات التشهير ومختلف أنواع المسؤوليات وإساءة استخدام الإنترنت أو الجرائم السيبرانية).
  •  ينظر العديد إلى الممارسة الحالية القاضية بإدراج شرط التحكيم في العقود العادية على أنها مجحفة بالجانب الأضعف في العقد (الذي يكون عادة مستخدم الإنترنت أو أحد زبائن التجارة الإلكترونية).

 

English: 4.3 Arbitration
4.4 جهات إنفاذ القانون

مؤسسات مخولة صلاحيات إنفاذ القوانين وتعمل ضمن اختصاص معين.

 

ملحوظة:

الملاحظة 1: يمكن لهيئات إنفاذ القوانين الاضطلاع بما يلي:

  • العمل على المستويات الدولية أو المتعددة الجنسيات أو الوطنية، وحتى على مستويات مختلفة داخل بلد معين؛
  • تحمُّل مسؤولية إنفاذ أنواع مختلفة من القوانين أو اللوائح أو مدونات الممارسات.
4.5 السياسة الموّحدة لتسوية النزاعات بشأن أسماء النطاقات

سياسة توفر "مساراً سريعاً" لتسوية النزاعات في قضايا الإنترنت بشأن أسماء نطاقات المستوى الأعلى وضعتها المنظمة العالمية للملكية الفكرية (الويبو) وتطبقها شركة الإنترنت للأسماء والأرقام المخصصة (الآيكان) باعتبارها الإجراء الرئيسي لتسوية النزاعات.

 

ملحوظة:

 مع استحداث أسماء النطاقات المدوّلة، من المتوقّع أن تبرز تحديات جديدة. وتتيح السياسة الموحدة لتسوية النزاعات آليات قلصت نسبة القبوع السيبراني تقليصاً كبيراً.

4.6 القبوع السيبراني

أحد ضروب إساءة استخدام الإنترنت يكمن في تسجيل أسماء نطاقات بهدف بيعها في وقت لاحق. إذ تباع مثلاً علامة تجارية في وقت لاحق لصاحبها الشرعي (وهو ما قد يُعدُّ نوعاً من الابتزاز).

 

ملحوظة:

 تتيح السياسة الموحدة لتسوية النزاعات بشأن أسماء النطاقات آليات قلصت نسبة القبوع السيبراني تقليصاً كبيراً. ومع ذلك، قد يصيب القبوع السيبراني أيضاً شخصيات عامة وهيئات لا تستهدف الربح.

4.7 حقوق الإنسان الأساسية

مبادئ أخلاقية يُنظر إليها عادة باعتبارها حقوقاً أساسية غير قابلة للتصرف ويُعدُّ التمتع بها حقاً فطرياً من حقوق الإنسان، وينص عليها الإعلان العالمي لحقوق الإنسان (الأمم المتحدة).

 

ملحوظة:

 وفقاً لدرجة الخسارة المادية أو الأذى الجسدي الذي يلحق بالأفراد، قد يُعدُّ التعدي - أي انتهاك القانون أو الحقوق - أو مخالفة اللوائح أو مدونات الممارسات الأخرى من خلال إساءة استخدام الإنترنت فيما يتعلق بحقوق الإنسان الأساسية جريمة من الجرائم السيبرانية.

4.8 حرية التعبير حرية الرأي والتعبير

حق من حقوق الإنسان الأساسية معترف به بموجب الإعلان العالمي لحقوق الإنسان (الأمم المتحدة)، ولا سيما المادة 19 التي تنص على ما يلي:

;لكل شخص الحق في حرية الرأي والتعبير، ويشمل هذا الحق حرية اعتناق الآراء دون أي تدخل، واستقاء الأنباء والأفكار وتلقيها وإذاعتها بأية وسيلة كانت دون تقيد بالحدود الجغرافية
 

ملحوظة:

 لا تشمل حماية حرية التعبير باعتبارها حقاً أساسياً من حقوق الإنسان مضمون الحق فحسب، بل تشمل أيضاً وسائل التعبير. بيد أن ممارسة هذه الحقوق تستتبع "واجبات ومسؤوليات خاصة" وعليه " يجوز إخضاعها لبعض القيود" لضمان ما يلي:

  •  "احترام حقوق الآخرين أو سمعتهم"؛
  •  "حماية الأمن القومي أو النظام العام أو الصحة العامة أو الآداب العامة".
4.9 الخصوصية

حق من حقوق الإنسان الأساسية يخص "حالة أو شرط الخلوة دون مضايقة أو إزعاج، ودون أي تركيز من الرأي العام، باعتبارها مسألة اختيار أو حقاً؛ وعدم التعرض للتدخل أو التطفل".

 

ملحوظة:

   في البيئات الرقمية (التي تتميز بالمعلومات الرقمية وتجريد الفاعلين والحواسيب وأطوار تشغيل الشبكات)، فإن التقنية في طورها المبدئي لا تحفظ خصوصية المستخدمين، حيث يسهل النسخ وحفظ السجلات والتنصّت. كما أن تحليل تدفقات البيانات في الشبكات، ومراجعات الفاعلين، وأنظمة كشف الاختراقات، وجدران النار ونحوها، كلها تسهم في تحسين أداء الشبكة وأمانها، إلا أنها تنتهك خصوصية الجميع على الإنترنت، وقد تهدد أنشطة التجارة الإلكترونية.

 

English: 4.9 Privacy
4.10 الغُفلية

سمة مميزة لأي كيان مجهول الاسم أو لا يكشف عن اسمه، ما يسمح له باستخدام الموارد دون إمكانية تحديد هويته (الاستتار).

 

ملحوظة:

 ينبغي النص على احترام رغبة بعض المستخدمين الذين قد يكون لديهم سبب وجيه لعدم الكشف عن هويتهم عند الإدلاء بتصريحات أو بيانات على شبكة الإنترنت، وذلك لتجنب التقييد المفرط لحريتهم في التعبير، ولتعزيز حرية التعبير وضمان الحماية من المراقبة غير المرخص بها التي تمارسها جهات عامة وخاصة على الإنترنت.

English: 4.10 Anonymity
4.11 حجب المُعرِّفات

<تكنولوجيا المعلومات والاتصالات> عملية تجرَّد بموجبها مجموعة من البيانات من المعلومات التي قد تسمح بتحديد مصدر البيانات.

ملحوظة:

 تشمل الاستخدامات الشائعة لحجب المعرِّفات الأبحاث الخاصة بالبشر بغية الحفاظ على خصوصية المشاركين فيها. وهناك استراتيجيات شائعة لحجب العناصر الكفيلة بتحديد الهوية في مجموعات البيانات تشمل حذف أو حجب المعرفات الشخصية، مثل الاسم ورقم الضمان الاجتماعي، وطمس أو تعميم شبه المعرفات، مثل تاريخ الميلاد والرمز البريدي. أما العملية العكسية التي تتضمن التصدي لحجب العناصر الكفيلة بتحديد هوية الأفراد فتُعرف باسم "عَود التعريف".

4.12 مراقبة الإنترنت

<حوكمة الإنترنت> رصد السلوك والأنشطة، أو غير ذلك من المعلومات المتغيرة المتعلقة عادة بالأفراد، لغرض التأثير عليهم أو قيادتهم أو توجيههم أو حمايتهم. وهي في الأصل أداة تستخدمها السلطات العامة للحفاظ على الرقابة الاجتماعية. ويمكن في الوقت الراهن لأي شخص أو منظمة القيام بذلك إذا توافرت أموال كافية لاستخدام أدوات تكنولوجيا المعلومات والاتصالات القوية التي تسمح بهذا النوع من الرصد.

 

ملحوظة:

 مع أن مراقبة الإنترنت قد تُعدُّ ضرورية لمكافحة الجرائم السيبرانية والأنماط الأخرى من إساءة استخدام الإنترنت، فإن أدوات المراقبة قد تنتهك حقوق الإنسان الأساسية، ولا سيما الخصوصية وحرية التعبير وفقاً لطبيعة الأدوات وللجهات التي تطبق تلك الأدوات. ومن ثم عززت اتفاقية بشأن جرائم الفضاء السيبراني النقاش الدائر حول التوازن بين الأمن السيبراني وحقوق الإنسان الأساسية.

4.13 حجب الإنترنت

منع النفاذ إلى محتوى أو خدمة متاحة على الإنترنت. ويطبَّق هذا الحجب بطرق تقنية عدة منها القوائم السوداء لأسماء النطاقات و/أو عناوين بروتوكول الإنترنت، وتفحّص المحتوى. ولأن الحجب يعيق حرية تدفق المعلومات فإنه يعدُّ انتهاكاً للحق في تداول المعلومات والحق في حرية الرأي والتعبير.

 

ملحوظة:

 يمكن للجهة المتمتعة بسلطة التحكم في تدفق البيانات في جزء من الشبكة أن تفرض هذا الحجب ما يؤثر مباشرةً في المستخدمين المتصلين بذلك الجزء من الشبكة؛ ومن هذه الجهات مقدمو خدمة الاتصال بالإنترنت، أو إدارة تكنولوجيا المعلومات في الهيئات أو مديرو الشبكات في الجامعات أو مجال العمل.

وتُساق عادة ذرائع حماية الأمن القومي أو مكافحة الإرهاب أو حماية الأخلاق العامة أو تطبيق القوانين النافذة المتعلقة بالنشر والآداب العامة لتبرير الحجب.

وفيما عدا الفصل الكامل عن شبكة الإنترنت، لا توجد وسيلة تقنية فعالة لضمان فرض حجب شامل وناجح ومحكم للإنترنت.

وخلافاً للحجب المفروض، فإن الحجب الاختياري يعني لجوء المستخدمين النهائيين طوعاً إلى جملة وسائل من برمجيات أو خدمات أو كليهما لحجب محتويات لا يرغب المستخدمون في الاطلاع عليها أو نفاذ ذويهم إليها ولو مصادفة؛ مثل خدمات حجب المواقع الإباحية في المنازل.

English: 4.13 Censorship
4.14 حماية البيانات

آلية قانونية تكفل الخصوصية وتشير إلى العلاقة بين جمع البيانات ونشرها والتكنولوجيا وتوقع الجمهور فيما يتعلق بالتمتع بالخصوصية، والمسائل القانونية والسياسية المحيطة بذلك.

 

ملحوظة:

 تكمن صعوبة حماية البيانات في تبادل البيانات والاضطلاع في الوقت نفسه بحماية المعلومات الشخصية القابلة للتمييز من بين مجموعة واسعة من المصادر، مثل: 

  • سجلات الرعاية الصحية؛
  • التحقيقات والإجراءات الجنائية؛
  • المؤسسات المالية والمعاملات المالية؛
  • الصفات البيولوجية، مثل المواد الوراثية؛
  • سجلات محل الإقامة والمنطقة الجغرافية؛
  • الانتماء العرقي؛
  • انتهاك الخصوصية؛
  • خدمات تحديد المواضع.
4.15 حقوق الملكية الفكرية

مفهوم قانوني يشير إلى إبداعات العقل التي يُعترف لها بحقوق حصرية.

 

ملحوظة:

 تتمتع حقوق الملكية الفكرية بالحماية بموجب العديد من فروع القانون التي تتضمن حقوقاً أساسية معينة مثل قانون حق المؤلف وقانون العلامات التجارية وقانون البراءات. وتؤثر القوانين المتعلقة بالمنافسة غير المشروعة أيضاً في حقوق الملكية الفكرية. أما التعدي على حقوق الملكية الفكرية أو مخالفة لوائح أو مدونات الممارسات المتصلة بتلك الحقوق من خلال إساءة استخدام الإنترنت، فقد يندرج في نطاق الجرائم السيبرانية، تبعاً لمستوى الخسائر المادية المتكبدة

4.16 حق المؤلف

حق متفرع من حقوق الملكية الفكرية يشير إلى التعبير عن فكرة ما عندما تتبلور في أشكال مختلفة، مثل الكتب أو المطبوعات الأخرى أو الأقراص المدمجة أو ملفات الحاسوب ويُعترف لها بحقوق حصرية.

 

ملحوظة:

 يجوز إدراج التعدي على حق المؤلف أو مخالفة لوائح أو مدونات الممارسات المتصلة بتلك الحقوق من خلال إساءة استخدام الإنترنت في نطاق الجرائم السيبرانية، تبعاً لمستوى الخسائر المادية المتكبدة.

English: 4.16 Copyright
4.17 العلامة التجارية

رمز (أو كلمة أو عبارة أو شعار أو غيرها) تستخدمه شركة أو مؤسسة ما لتمييز منتجاتها أو خدماتها عما تقدمه شركات أو مؤسسات أخرى ويُعدُّ حقاً من حقوق الملكية الفكرية.

 

ملحوظة:

 العلامة التجارية باعتبارها حقاً أساسياً من حقوق الملكية الفكرية قد تكون ملكاً لصاحب العلامة التجارية (الذي قد يكون شخصاً طبيعياً أو معنوياً)، بل قد تكون أيضاً موضوع ترخيص. ويُعدُّ القبوع السيبراني نوعاً من أنواع إساءة استخدام الإنترنت يُعمد فيه إلى تسجيل أسماء النطاقات التي تُستخدم أيضاً علامات تجارية بهدف بيعها إلى الشركات صاحبة العلامة التجارية الشرعية الأصلية.

English: 4.17 Trademark
4.18 رخص المشاع الإبداعي

تسمح رخص المشاع الإبداعي بمشاركة واستخدام المصنفات والمعارف الإبداعية من خلال أدوات قانونية مجانية. وتعدّ رخص حق المؤلف إحدى الطرائق البسيطة والنمطية والمجانية والسهلة الاستخدام لمنح الجمهور إذن مشاركة المصنف الإبداعي واستخدامه وفقاً لشروط صاحب حق المؤلف.

 

ملحوظة:

 تتيح رخص المشاع الإبداعي لصاحب حق المؤلف تغيير شروط هذا الحق من "جميع الحقوق محفوظة" إلى "بعض الحقوق محفوظة". ولكن لا تعدّ رخص المشاع بديلاً لحق المؤلف. وإنما هي رخص تصاحب حق المؤلف وتمكن صاحبه من تكييف شروط ذلك الحق مع احتياجاته.

رخصة_المشاع_الإبداعي

 

4.19 المصدر المفتوح

أحد نماذج التطوير الذي يتعلق بتصميم منتجات ومكونات يمكن بعدئذ استنساخها مجاناً ما يعزز النفاذ الشامل من خلال ترخيص مفتوح إلى تصميم أو مخطط منتج ما. وقد يتيح هذا الترخيص إعادة التوزيع الشامل للتصميم أو المخطط فضلاً عن إدخال أي تحسينات عليهما.

ملحوظة:

 يندرج مفهوم المصدر المفتوح في صميم حركة الثقافة المفتوحة التي أسفرت عن البرمجيات الحرة والمفتوحة المصدر والعتاد المفتوح المصدر.

وبوجه عام، يشير المصدر المفتوح إلى برمجية تتاح شفرتها المصدرية للجميع بحيث يتسنى لهم استخدامها أو تغيير تصميمها الأصلي. وترمي الشفرة المفتوحة المصدر إلى أن تكون موضع جهد تعاوني يعمل بفضله المبرمجون على تحسين الشفرة المصدرية ونشر هذه التحسينات بين أقرانها أو إصدارها للجمهور بموجب ترخيص ما. ويُستخدم مصطلح المصدرالمفتوح أيضاً للإشارة إلى المنتجات، مثل الكيانات، التي يمكن استنساخها مجاناً بموجب الترخيص.
 

 

English: 4.19 Open source
4.20 العتاد المفتوح المصدر

يتكون العتاد المفتوح المصدر من أجهزة تقنية صُممت و قُدمت في إطار حركة التصميم المفتوح. وأسفرت حركة الثقافة المفتوحة هذه عن البرمجيات الحرة والمفتوحة المصدر والعتاد المفتوح المصدر اللذين يطبقان مفاهيم مشابهة على تصميم مختلف المكونات. 

وعليه يُشار إلى هذا المفهوم أحياناً بمصطلح "العتاد الحر والمفتوح المصدر". ويستفيد صاحب العتاد الأصلي من آراء مجتمع العتاد الحر والمفتوح المصدر وما يقدمه من تحسينات محتملة. وتوجد أدلة دامغة على أن هذه الممارسة تؤدي إلى قيمة اقتصادية هائلة.

 

4.21 البرمجيات الحرة

هي برمجيات تحترم حقوق المستخدمين والمجتمع. إذ تتيح للمستخدمين حرية تشغيل ونسخ وتوزيع ودراسة وتعديل وتحسين البرمجيات.
فإن البرمجيات الحرة مسألة حرية لا سعر. ومن هذا المنطلق فإن البرمجيات الحرة ليست برمجيات "لا تباع ولا تُشترى" وإنما برمجيات تتيح العديد من الحريات.

ملحوظة:

 لا تعني البرمجيات الحرة بالضرورة أنها مجانية.

 

4.22 البيانات المفتوحة

البيانات التي ينبغي إتاحتها للجميع بحيث يتسنى لهم استخدامها وإعادة توزيعها دون أي قيود من حق مؤلف أو براءة أو أي آلية تحكم أخرى.

وترمي حركة البيانات المفتوحة إلى تحقيق الأهداف ذاتها التي تصبو إليها الحركات "المفتوحة" الأخرى مثل المصدر المفتوح أو العتاد المفتوح المصدر أو المحتوى المفتوح أو الانتفاع الحر. والبيانات المفتوحة هي بيانات يمكن لأي فرد أن يستخدمها ويوزعها بحرية ودون أي قيود سوى إسناد المصنف أو المشاركة بالمثل. ويكمن جوهر هذا المفهوم في أنه يركز على البيانات غير الشخصية أي البيانات التي لا تتضمن معلومات عن أفراد بعينهم.
 

ملحوظة:

 المشاركة بالمثل هو أحد مصطلحات الترخيص بموجب حق المؤلف استُخدم أصلاً في إطار مشروع رخص المشاع الإبداعي لوصف المصنفات التي يخضع إصدار نسخ أو اقتباسات منها لشرط استخدام الترخيص ذاته الذي أُصدر بموجبه المصنف الأصلي أو لترخيص مماثل له. وإن رخص الحقوق المتروكة هي رخص تتعلق بمحتوى مفتوح أو برمجيات حرة تخضع لشرط المشاركة بالمثل.

 

 
English: 4.22 Open data
4.23 المحتوى المفتوح

يقيَّم انفتاح المحتوى بإمكانية استنساخ هذا المحتوى والاحتفاظ به، وإعادة استخدامه، وتعديله، ودمجه مع محتويات أخرى، وإعادة توزيعه دون انتهاك حق المؤلف.

وخلافاً للمصدر المفتوح والمحتوى الحر، لا توجد شروط محددة ليصبح المحتوى "مفتوحاً". ورغم أن المحتوى المفتوح يوصف كمقابل لحق المؤلف، فإن رخص المحتوى المفتوح ﺮ ﺮتن بقدرة ﻬ ﻬ صاحب حق المؤلف على ترخيص أعماله.

فالمحتوى المفتوح هو محتوى يرخَّص استخدامه بطريقة تمنح المستخدمين إذناً دائماً ومجانياً باستنساخ هذا المحتوى والاحتفاظ به، وإعادة استخدامه، وتعديله، ودمجه مع محتويات أخرى، وإعادة توزيعه.

4.24 الموارد التعليمية المفتوحة

هي أي نوع من الموارد أو الأدوات التعليمية أُدرج في الملك العام أو أُطلق بموجب ترخيص مفتوح يسمح للمستخدمين باستخدامها ونسخها وتكييفها ومشاركتها قانوناً ومجاناً.

 

4.25 النفاذ الحر

هو نفاذ شبكي دون قيود لبحوث الأقران العلمية. وقد يكون هذا النفاذ حراً مجانياً أو حراً قابلاً للتعديل أي أنه ينطوي على بعض حقوق الاستخدام الإضافية.

 

ملحوظة:

 تُمنح حقوق الاستخدام الإضافية هذه غالباً من خلال استخدام رخص المشاع الإبداعي المختلفة. ويمتثل النفاذ الحر القابل للمجانية لتعاريف النفاذ المفتوح الواردة في إعلان برلين بشأن الانتفاع الحر بالمعارف في ميداني العلوم الطبيعية والإنسانية.

 
English: 4.25 Open access
4.26 استبقاء البيانات

سياسة صريحة تكمن في الإدارة الدائمة للبيانات والسجلات وترمي إلى تلبية متطلبات حفظ البيانات القانونية والتجارية.

 

ملحوظة:

 أثارت لوائح الاحتفاظ بالبيانات مخاوف جدية بين الأطباء والصحفيين والجماعات المعنية بحماية الخصوصية وغيرها من المنظمات المعنية بحقوق الإنسان الأساسية، والنقابات، والشركات التي تحافظ على أمن تكنولوجيا المعلومات والخبراء القانونيين.

4.27 إساءة استخدام الإنترنت

الاستخدام غير اللائق للإنترنت ولما يرتبط بها من تكنولوجيا المعلومات والاتصالات، الذي قد يتسبب في خسارة مادية أو يلحق أذى جسدياً بالأفراد.

 

ملحوظة:

 لا يوجد خط فاصل بين إساءة استخدام الإنترنت والجرائم السيبرانية. ووفقاً لدرجة الخسارة المادية أو الأذى الجسدي الذي يلحق بالأفراد، قد يُعدُّ التعدي - أي انتهاك القانون أو الحقوق - أو مخالفة اللوائح أو مدونات الممارسات الأخرى من خلال إساءة استخدام الإنترنت فيما يتعلق بحقوق الإنسان الأساسية جريمة من الجرائم السيبرانية.

4.28 الجرائم السيبرانية

<حوكمة الإنترنت> أي جريمة تنطوي من حيث الوسيلة أو الهدف على أي ما يلي:

  •  منظومة حواسيب (الجرائم التي تُرتكب عبر الحواسيب أو الجرائم المتعلقة بالحواسيب بمعناها الضيق)،
  •  تكنولوجيات الربط الشبكي (جرائم الشبكات بالمعنى الضيق)،
  •  أو كليهما.
ملحوظة:

 تُعدُّ اتفاقية بودابست بشأن جرائم الفضاء السيبراني أول معاهدة دولية تُعنى بالجرائم المرتكبة عن طريق الإنترنت وشبكات الحاسوب الأخرى، عن طريق مواءمة القوانين الوطنية، وتحسين أساليب التحري، وزيادة التعاون بين الدول.

English: 4.28 Cybercrime
4.29 الهجمات السيبرانية

أحد ضروب إساءة استخدام الإنترنت أو ارتكاب الجرائم السيبرانية تُستغل فيه مواطن الضعف في الإنترنت لشن أنواع مختلفة من الهجمات تستهدف أساساً أجهزة أو برمجيات تكنولوجيا المعلومات والاتصالات، أو تهدف في المقام الأول إلى إيذاء الأشخاص.

 

ملحوظة:

 ثمة أنواع مختلفة من الهجمات السيبرانية (لكل منها أنواع فرعية):

  •  الهجمات الفاعلة وغير الفاعلة؛
  • الهجمات الرامية إلى الحرمان من الخدمة؛
  • الهجمات الرامية إلى استبدال صفحات الوِب؛
  •  هجمات باستخدام برمجيات خبيثة؛
  •  اختراق الفضاء السيبراني؛
  •  البريد الواغل والتصيّد؛
  •  إساءة استخدام بعض بروتوكولات الاتصالات، ... وصولاً إلى الحرب السيبرانية الشاملة.
English: 4.29 Cyberattack
4.30 البرمجيات الخبيثة

برنامج من قبيل الفيروس أو الدودة الحاسوبية أو حصان طروادة، أو أي برمجية أخرى من برمجيات الهجوم التي تعمل على نحو مستقل إلى حد ما ويمكنها إيقاف أو تعطيل عمل الحاسوب، وجمع معلومات ذات طبيعة حساسة، أو النفاذ إلى نظم حاسوبية خاصة.

ملحوظة:

 تُعدُّ البرمجيات الخبيثة تديداً لأمن المعلومات وحماية البيانات.

4.31 برمجيات الجريمة

فئة من البرمجيات الخبيثة مصممة خصيصاً لأتمتة الجرائم السيبرانية، بغية (أ) ارتكاب أفعال غير مشروعة، أو (ب) سرقة معلومات شخصية، أو (جـ) أتمتة الجرائم المالية.

 

ملحوظة:

 قد تشمل برمجيات الجرائم برمجيات التجسس، وبرمجيات مراقبة لوحة المفاتيح والتلصص. وفي معظم الأحيان، تُستخدَم برمجيات الجرائم في ما يلي: (1) جمع معلومات سرية، مثل كلمات السر أو أرقام بطاقات الائتمان؛ أو (2) السيطرة على أجهزة الحاسوب وتنفيذ الأوامر عن بعد.

English: 4.31 Crimeware
4.32 برمجيات التجسس

برمجيات خبيثة تراقب أنشطة المستخدمين دون علمهم، وتجمع معلومات مثل الأنشطة عبر الإنترنت، والمعلومات السرية والشخصية، وتنقل تلك المعلومات إلى صاحب برمجية التجسس.

 

ملحوظة:

 تُعدُّ برمجيات التجسس تديداً لحماية البيانات.

English: 4.32 Spyware
4.33 البريد الواغل السُّخام

أحد ضروب إساءة استخدام الإنترنت تُستغل فيه نظم تبادل الرسائل الإلكترونية لبعث رسائل كثيرة غير مطلوبة، لا سيما الإعلانات، دون تمييز.

 

ملحوظة:

 البريد الواغل هو الأسلوب الذي يُختار في العديد من حالات إساءة استخدام الإنترنت وتنجم عنه إصابة أجهزة الحواسيب بالفيروسات. وإذا أفضى دخول فيروس إلى تلف البيانات، فيجوز مقاضاة مرسل البريد الواغل.

4.34 الحرب السيبرانية الحرب المعلوماتية

نشاط منطوٍ على إساءة لاستخدام الإنترنت عابر للحدود الدولية لأغراض سياسية من خلال استهداف مواطن الضعف في البنى التحتية الوطنية الحيوية والبيانات الوطنية.

 

ملحوظة:

الملاحظة 1: على الصعيد الدولي، تنخرط جهات فاعلة حكومية وغير حكومية على حد سواء في إساءة استخدام الإنترنت، بما في ذلك التجسس (عن طريق برمجيات التجسس مثلاً)، والحرب السيبرانية وغير ذلك من أوجه إساءة استخدام الإنترنت عبر الحدود أو الجرائم السيبرانية وصولاً إلى الحرب المعلوماتية الشاملة. ولذلك، فإن الحرب السيبرانية تُعدُّ أحد أهم شواغل الأمن الق ومي.

4.35 الإرهاب السيبراني

نمط من الإرهاب تُستغل فيه موارد الفضاء السيبراني وتكنولوجيا المعلومات والاتصالات لمهاجمة البنى التحتية الحرجة أو لتنفيذ أعمال الإرهاب التقليدية على النحو الأمثل.

4.36 المطاردة السيبرانية

أحد ضروب إساءة استخدام الإنترنت لمطاردة الآخرين ومضايقتهم أو الإساءة إليهم.

 

ملحوظة:

 تقترن أنشطة الكثيرين من مرتكبي أعمال المطاردة أو المتحرشين على الإنترنت بأشكال تقليدية من المطاردة أو التحرش (الاتصال هاتفياً بالمجني عليهم مثلاً)

4.37 التنمّر عبر الإنترنت

أحد ضروب إساءة استخدام الإنترنت لإيذاء الآخرين أو تخويفهم أو مضايقتهم على نحو متعمد ومتكرر وعدائي.

 

ملحوظة:

 يُعدُّ التنمر عبر الإنترنت، ولا سيما المضايقة، تحدياً خاصاً فيما يتعلق بأمان الأطفال على الإنترنت. وقد يقع الأطفال والقاصرون فريسة سهلة للتحرش السيبراني، في معظم الأحيان من أقرانهم، باستخدام تكنولوجيا المعلومات والاتصالات - التي تتضمن استخدام كاميرات الهواتف المحمولة ونظم تبادل الملفات، وشبكات التواصل الاجتماعي - كأداة لتحقيق هذا الغرض.

4.38 أمان الأطفال على الإنترنت

ضمان أمان الأطفال من المحتوى غير اللائق والاتصالات غير المناسبة بغية الحيلولة دون إساءة استخدام الإنترنت أو ارتكاب جرائم سيبرانية في حق الأطفال.

 

ملحوظة:

 يُعدُّ المحتوى غير المرغوب تهديداَ للأطفال في المقام الأول، ويشمل مجموعة واسعة ومتنوعة من المواد تتضمن المواد الإباحية والمحرضة على الكراهية والعنف في مضمونها، والمحتوى الذي ينطوي على مخاطر صحية، مثل دعم الملوحين بالانتحار وإيذاء الذات وما شابه ذلك. وإضافة إلى ذلك، قد يتعرض الأطفال للتحرش أو المطاردة أو التنمّر أو الاستدراج.

4.39 استدراج الأطفال

جريمة من الجرائم السيبرانية تُرتكب عمداً بهدف مصادقة الأطفال وإقامة علاقة عاطفية معهم، وتقليل الروادع لدى الأطفال من أجل الاعتداء عليهم جنسياً.

 

ملحوظة:

 يُعدُّ استدراج الأطفال انتهاكاً جنائياً لأمان الأطفال على الإنترنت، ويُرتكب في أغلب الأحيان تحت ستار هوية مقنّعة، إذ يتظاهر الجناة بأنهم أقران ويقومون بجمع معلومات عن الأطفال واستمالتهم باطّراد، ويتمكنون بسهولة من كسب ثقة الأطفال، ويسعون حتى إلى الالتقاء بهم. ويتحول من ثم الاتصال الافتراضي إلى اتصال حقيقي وقد يذهب إلى أبعد من ذلك ليصل إلى حد الاعتداء على الأطفال واستغلالهم، والتحرش بهم جنسياً، والسعي إلى استغلال القاصرين لأغراض جنسية، وحتى الاتجار بالأطفال.

4.40 السرية

صون سرية المعلومات وتدفقها والمعاملات والخدمات أو الإجراءات المنفذة عبر الفضاء السيبراني بغية ضمان حماية الموارد من الإفشاء غير المصرح به.

 

 

ملحوظة:

 يمكن الحفاظ على السرية عن طريق التحكم في النفاذ إلى شبكة الإنترنت وفي التعمية.

4.41 التصيّد

هجمة سيبرانية تحاول الحصول على معلومات سرية بطرق احتيالية، مثل أسماء المستخدمين وكلمات السر وتفاصيل بطاقات الائتمان وما إلى ذلك، من خلال استدراج المستخدم برسالة تبدو قادمة من مؤسسة مشروعة.

 

ملحوظة:

 في حين أن البريد الواغل مزعج للغاية، فإن التصيّد قد يتسبب في أضرار فادحة.

English: 4.41 Phishing
4.42 انتحال الهوية

أحد ضروب إساءة استخدام الإنترنت أو الجرائم السيبرانية يحصل المحتال من خلالها بطريقة غير قانونية على معلومات سرية وشخصية، مثل رقم بطاقة الائتمان وأرقام الضمان الاجتماعي وكلمات السر أو أرقام الحسابات المصرفية من أجل انتحال شخصية المجني عليه.

 

ملحوظة:

  يُنفذ انتحال الشخصية في أغلب الأحيان بالاقتران مع انتهاكات الخصوصية.

4.43 الاحتيال السيبراني

أحد ضروب إساءة استخدام الإنترنت أو الجرائم السيبرانية ينفَّذ بالخداع المتعمد أو التحايل من أجل الحصول على ممتلكات أو خدمات دون وجه حق.

 

ملحوظة:

  ينجم عن إساءة استخدام الإنترنت أو الاحتيال السيبراني فقدان الممتلكات التي تؤول إلى أشخاص آخرين عن طريق إدخال بيانات الحاسوب وتغييرها وحذف بعضها وطمسها، فضلاً عن أي تدخل في تشغيل منظومة الحواسيب بقصد غير شريف وهو الحصول دون وجه حق على منفعة اقتصادية، ويشمل ذلك القرصنة (مثل تحميل البرمجيات والموسيقى والأفلام على نحو غير مشروع)، والتصيّد بما في ذلك المزايدات على الإنترنت والمراوغة في تسديد الرسوم سلفاً، والأعمال الاحتيالية على الإنترنت وغيرها.

 

5

5.1 مجتمع المعالومات

مجتمع يُعدُّ فيه استحداث المعلومات ونشرها واستخدامها ودمجها والتعامل معها باستخدام تكنولوجيا المعلومات والاتصالات نشاطاً اقتصادياً وسياسياً وثقافياً هاماً.

5.2 مجتمعات المعرفة

مجتمعات تمتلك القدرة على تحديد المعلومات وإنتاجها ومعالجتها وتحويلها ونشرها واستخدامها لبناء وتطبيق المعارف اللازمة لتحقيق التنمية البشرية.

 

 
ملحوظة:

 تتطلب هذه المجتمعات رؤية مجتمعية تمكينية تضم مفاهيم التعددية والانخراط والتضامن والمشاركة.

5.3 الأهداف الإنمائية للألفية

ثمانية أهداف للتنمية الدولية وُضعت في أعقاب انعقاد مؤتمر قمة الألفية التابع للأمم المتحدة في عام 2000، بعد اعتماد إعلان الأمم المتحدة للألفية لتحقيق الأهداف الإنمائية بحلول عام 2015.

 

ملحوظة:

 تؤثر شبكة الإنترنت وكذلك مفهوم مجتمع المعلومات تأثيراً كبيراً - على الأقل غير مباشر - في كل هدف من الأهداف الإنمائية الثمانية للألفية، وهي:

1 - القضاء على الفقر المدقع والجوع؛

2 - تحقيق تعميم التعليم الابتدائي؛

3 - تعزيز المساواة بين الجنسين وتمكين المرأة؛

4 - تخفيض معدل وفيات الأطفال؛

5 - تحسين الصحة النفاسية؛

6 - مكافحة فيروس نقص المناعة البشرية/الإيدز والملاريا وغيرهما من الأمراض؛

7 - كفالة الاستدامة البيئية؛

8 - إقامة شراكة عالمية من أجل التنمية.

وقد التزمت جميع الدول الأعضاء في الأمم المتحدة البالغ عددها آنذاك 189 دولة (وعددها حالياً 193 دولة) فضلاً عن 23 منظمة دولية على الأقل بالمساعدة على تحقيق الأهداف الإنمائية للألفية.

5.4 التنظيم العالمي لحقوق الملكية الفكرية

<حوكمة الإنترنت> مفهوم يشير إلى القانون الدولي المتعلق بحقوق الملكية الفكرية وإنفاذ هذا القانون لضمان حقوق الملكية الفكرية، ولا سيما حق المؤلف والحقوق المجاورة، وبخاصة فيما يتعلق بصناعة المحتوى الناشئة باستخدام الإنترنت.باستخدام الإنترنت

ملحوظة:

يؤثر التنظيم العالمي لحقوق الملكية الفكرية تأثيراً مباشراً في التنمية بسبب انخفاض فرص البلدان النامية للانتفاع بالمعارف والمعلومات عبر الإنترنت. وإن الدول الأطراف في الاتفاقيات أو الاتفاقات أو المعاهدات الدولية المتعلقة بحقوق الملكية الفكرية، مثل اتفاقية برن لحماية المصنفات الأدبية والفنية واتفاق جوانب حقوق الملكية الفكرية المتصلة بالتجارة (تريبس) ومعاهدة الويبو بشأن حق المؤلف، ملزمة بمراعاة تلك الاتفاقيات والمعاهدات. ولكن يؤدي تنفيذها على المستوى الوطني من خلال إدراجها في القانون الوطني إلى وجود خلافات بين البلدان حول تنفيذ القانون الدولي المتعلق بحقوق الملكية الفكرية ونطاق اختصاصاته.مفهوم يشير إلى القانون الدولي المتعلق بحقوق الملكية الفكرية وإنفاذ هذا القانون لضمان حقوق الملكية الفكرية، ولا سيما حق المؤلف والحقوق المجاورة، وبخاصة فيما يتعلق بصناعة المحتوى الناشئة باستخدام الإنترنت.

5.5 الفجوة الرقمية

الاختلافات القائمة بين البلدان المتباينة المستويات من حيث تطور تكنولوجيا المعلومات والاتصالات.

ملحوظة:

لا تُعزى الفجوة الرقمية إلى أسباب تقنية فحسب، بل تعزى أيضاً إلى أسباب سياسية أو اجتماعية أو اقتصادية على مستويات مختلفة وكذلك إلى مجموعة من الجوانب منها ما يلي:

  •  الفجوة داخل البلد الواحد وفيما بين البلدان، وبين سكان الريف وسكان المدن وبين كبار السن والشباب وبين الرجال والنساء.

ويشير هذه المصطلح إلى وجود هوة بين الأفراد والأسر والشركات التجارية والمناطق الجغرافية على المستويات الاجتماعية والاقتصادية المختلفة فيما يتعلق بالفرص المتاحة لهم للانتفاع بتكنولوجيا المعلومات والاتصالات واستخدامهم للإنترنت في مجموعة واسعة من الأنشطة. (منظمة التعاون والتنمية في الميدان . الاقتصادي، )2001

5.6 البيئة التمكينية

<حوكمة الإنترنت> بيئة قانونية وتنظيمية وسياسية جديرة بالثقة وشفافة وغير تمييزية أقامتها الحكومات لتحقيق أقصى قدر ممكن من الفوائد الاجتماعية والاقتصادية والبيئية لمجتمع المعلومات.

ملحوظة:

 إن تهيئة بيئة مؤاتية هي مهمة شاقة تستتبع جملة أمور منها القضاء التدريجي على احتكار سوق الاتصالات عن بعد، واستحداث قانون الفضاء السيبراني (يشمل حق المؤلف والخصوصية والتجارة الإلكترونية، وغير ذلك)، والنفاذ الشامل دون قيود سياسية أو دينية أو غير ذلك من القيود.

5.7 بناء القدرات

<حوكمة الإنترنت> تدابير تتعلق بالسياسة العامة تهدف إلى اضطلاع الأفراد والمنظمات والمجتمع برمته بإدارة التحولات والتغييرات المتعلقة بجميع جوانب الإنترنت ومجتمع المعلومات، بغية تمكين كل طرف من بلوغ أهدافه على مر الوقت بطريقة مستدامة.  

ملحوظة:

أُقرت ضرورة بناء القدرات في مجال حوكمة الإنترنت وسياسات الإنترنت كإحدى أولويات برنامج عمل تونس بشأن مجتمع المعلومات، المنبثق عن مؤتمر القمة العالمي لمجتمع المعلومات. وقد يشمل بناء القدرات ما يلي

  • تنمية الموارد البشرية (أي عملية إكساب الأفراد الفهم والمهارات والوصول إلى المعلومات والمعرفة والتدريب، ما يمكّنهم من أداء عملهم بفعالية وكفاءة)؛
  • التنمية التنظيمية (أي وضع هياكل إدارية وعمليات وإجراءات، ليس فقط داخل المؤسسات بل أيضاً داخل عملية إدارة العلاقات بين مختلف الجهات المعنية العامة والخاصة وداخل المجتمعات المحلية)؛
  • تنمية الإطار المؤسسي والقانوني (إجراء تغييرات قانونية وتنظيمية لتمكين المنظمات والمؤسسات والهيئات على كل المستويات وفي جميع القطاعات من تعزيز قدراتها).
     
5.8 المساواة بين الجنسين وتمكين المرأة

<حوكمة الإنترنت> حق أساسي من حقوق الإنسان، منصوص عليه في ميثاق الأمم المتحدة وأحد أهداف الأمم المتحدة الإنمائية الرئيسية للألفية، ويشير إلى استخدام إمكانات تكنولوجيا المعلومات والاتصالات لتوفير فرص رقمية جديدة للقضاء على التمييز وتمكين النساء والفتيات والأقليات والأشخاص ذوي الإعاقة من المشاركة الكاملة في المجتمع.

5.9 حماية التراث الثقافي

<حوكمة الإنترنت> حماية الممتلكات الثقافية المادية وغير المادية المهددة بسبب تأثير الثقافات الأخرى، وعدم استدامة الرقمنة، أو بسبب الاستغلال الذي تمارسه المصالح التجارية الأجنبية.

 
ملحوظة:

 نظراً إلى أن التراث الثقافي يُعدُّ عنصراً حاسماً في تشكيل الهوية وفهم الذات لدى الأفراد، ويربط الجماعة بماضيها، فإن صون الممتلكات الثقافية المادية وغير المادية من خلال الرقمنة هو أحد الأهداف الرئيسية لحماية التراث الثقافي. وإضافة إلى الأنشطة المتصلة بالقواعد الشعبية ومنظمات المجتمع المدني، فإن الجهة التي تسعى جاهدة إلى حشد الدعم اللازم لصون تراث الأمم وحمايته من أجل المستقبل هي منظمة الأمم المتحدة للتربية والعلم والثقافة (اليونسكو).

5.10 التنوع الثقافي واللغوي

<حوكمة الإنترنت> تدابير مرتبطة بالسياسة العامة تدف إلى ضمان إمكانية تمثيل كل جماعة ثقافية ولغوية على شبكة الإنترنت بجميع أبعادها: أي الحوكمة والبنى التحتية والأبعاد الاقتصادية والقانونية والاجتماعية والثقافية.

ملحوظة:

التعدد اللغوي مفهوم أساسي لكفالة التنوع الثقافي ومشاركة كل المجموعات اللغوية في الفضاء السيبراني. ويتطلب تعزيز التنوع الثقافي واللغوي جملة أمور أخرى منها ما يلي:

  • تحفيز احترام الهوية الثقافية والتقاليد وحرية التعبير والمعتقد؛
  • وضع أطر مناسبة لحوكمة الإنترنت؛
  • تطوير التقنيات اللغوية.
5.11 النفاذ إلى الإنترنت

سهولة استخدام الأشخاص ذوي الإعاقة لتكنولوجيا المعلومات والاتصالات مثل الإنترنت.

ملحوظة:

الإعاقة هي نتاج عجز قد يكون بدنياً أو إدراكياً أو عقلياً أو حسياً أو عاطفياً أو تنموياً، أومزجياً من كل هذه الجوانب. وهي ظاهرة معقدة تبيِّن التفاعل بين إمكانات جسم الشخص والإمكانيات التي يتيحها المجتمع الذي يعيش فيه. ويُعدُّ الانتفاع بالإنترنت أحد أهم جوانب إمكانية الانتفاع بالفضاء السيبراني، الذي يوفر له ائتلاف الوِب المبادئ التوجيهية للانتفاع بمضمون الشبكة باعتبارها معايير دولية. أما اتفاقية الأمم المتحدة لحقوق الأشخاص ذوي الإعاقة لعام 2008 فتسترعي الانتباه إلى ضرورة ضمان إمكانية استفادة الأشخاص ذوي الإعاقة من تقنيات المعلومات والاتصالات على قدم المساواة مع الآخرين، وتساعد على إزالة الحواجز التي تحول دون الوصول إلى المعلومات، ولا سيما من خلال شبكة الإنترنت.

5.12 الإدماج الإلكتروني

مشاركة جميع الأفراد والجماعات في كل جوانب مجتمع المعلومات بدعم من تكنولوجيا المعلومات والاتصالات الشاملة في الحياة اليومية الشخصية والمهنية وفي التعامل مع الخدمات العامة، فضلاً عن الثقافة والأنشطة الترفيهية والاستفادة من أوقات الفراغ، وعند المشاركة في الحوارات المجتمعية والسياسية.

 

ملحوظة:

 يفترض الإدماج الإلكتروني إتاحة تكنولوجيا المعلومات والاتصالات للجميع واستخدام تكنولوجيا المعلومات والاتصالات لتحقيق أهداف أوسع للإدماج، ولا سيما فيما يخص الأقليات التي تعاني شكلاً من أشكال الحرمان.

English: 5.12 eInclusion
5.13 الحفظ الرقمي

يتضمن الحفظ الرقمي الإجراءات التي تهدف إلى ضمان النفاذ المستمر إلى المواد الرقمية. ويشمل ذلك إيجاد طرق من أجل إعادة عرض ما كان مقدماً للمستخدمين سابقاً بالاعتماد على عدد من البرمجيات والعتاديات والأدوات المتعلقة بمعالجة البيانات (اليونسكو).

 

5.14 أهداف التنمية المستدامة

أهداف التنمية المستدامة هي مجموعة عالمية جديدة من الأهداف والأهداف الجزئية والمؤشرات والتي من المتوقع أن تستخدمها الدول الأعضاء في الأمم المتحدة لتأطير برامج أعمالها وسياساتها السياسية على مدى السنوات الخامسة عشرة القادمة.

6

6.1 المنظمات الدولية الحكومية

<حوكمة الإنترنت> منظمات تتألف بصفة رئيسية من دول ذات سيادة (يُشار إليها بعبارة "الدول الأعضاء")، أو من منظمات دولية حكومية أخرى، وتُعتبر جهات معنية رئيسية في مجال حوكمة الإنترنت.

6.2 الحكومات

<حوكمة الإنترنت> الجهات التنفيذية أو الإدارية الرسمية في الدولة.

English: 6.2 Government
6.3 القطاع الخاص

<حوكمة الإنترنت> شركات ومؤسسات أو غيرها من الكيانات التي تزاول أنشطة تجارية وتستهدف الربح.

6.4 المجتمع المدني

<حوكمة الإنترنت> منظمات ومؤسسات غير حكومية أو غير ذلك من كيانات غير حكومية التي تهدف إلى الربح. 

6.5 الأوساط الأكاديمية

<حوكمة الإنترنت> المؤسسات والمنظمات والأفراد أو غير ذلك من الكيانات التي تنشط في النظام التعليمي أو البحث العلمي.

6.6 الأوساط التقنية

<حوكمة الإنترنت> المؤسسات والمنظمات والأفراد أو غير ذلك من الكيانات التي تنشط في المجلات الفنية والتقنية المتصلة بتكنولوجيا المعلومات والاتصالات.

7

7.1.1 الأمم المتحدة

منظمة دولية أُنشئت في عام 1945، وتتألف حالياً من 193 دولة عضواً. وتسترشد في مهمتها وعملها بالأهداف والمقاصد الواردة في ميثاق تأسيسها. وتشارك الأمم المتحدة ووكالاتها المتخصصة وبرامجها وصناديقها ومفوضياتها إلى حد ما في أنشطة حوكمة الإنترنت.

 

7.2.1 شركة الإنترنت للأسماء والأرقام المخصصة الآيكان

أنشئت شركة الإنترنت للأسماء والأرقام المخصصة في عام 1998 بوصفها مؤسسة تضم جهات معنية دولية متعددة وتعمل تحت إشراف الحكومة الأمريكية، وتتولى بصفة عامة مسؤولية إدارة ثلاث مجموعات من المعرّفات الفريدة للإنترنت وهي: أسماء النطاقات، وعناوين بروتوكول الإنترنت الرقمي، ونوع ثالث يعمل على تحديد ما يسمى أرقام المنافذ والمعالم. وتضم الآيكان قناتين يمكن لمنظمات المجتمع المدني المشاركة من خلالهما في عملية وضع السياسات من القاعدة إلى القمة وهما: جمهور المستخدمين غير التجاريين (NCUC, http://incdnhc.org)، وعموم مجتمع المستخدمين (http://www.atlarge.icann.org/)) مع اللجنة الاستشارية لعموم المستخدمين (ALAC).

 

7.3.1 فريق الأمم المتحدة المعني بمجتمع المعلومات

أُلف فريق الأمم المتحدة المعني بمجتمع المعلومات (UNGIS) في عام 2006 باعتباره آلية مشتركة بين الوكالات التابعة للأمم المتحدة لتنسيق الموضوعات والسياسات التي تواجه الأمم المتحدة في مسار تنفيذ نتائج مؤتمر القمة العالمي لمجتمع المعلومات.

 

 
7.4.1 الإعلان العالمي لحقوق الإنسان

الإعلان العالمي لحقوق الإنسان هو إعلان اعتمدته الجمعية العامة للأمم المتحدة في 10 كانون الأول/ديسمبر 1948، ويُعدُّ أول تعبير عالمي عن الحقوق الأساسية غير القابلة للتصرف التي يُعدُّ التمتع بها حقاً فطرياً لكل شخص دون تمييز.

 

7.1.2 مفوضية الأمم المتحدة السامية لحقوق الإنسان

أُنشئت مفوضية الأمم المتحدة السامية لحقوق الإنسان (OHCHR) في عام 1993 وهي مؤسسة من مؤسسات الأمم المتحدة ذات النطاق العالمي والمسؤولة رسمياً عن برنامج حقوق الإنسان في الأمم المتحدة.

 

7.2.2 هيئة أرقام الإنترنت المخصصة

أُنشئت هيئة أرقام الإنترنت المخصصة في عام 1988 بوصفها قسماً من أقسام شركة الإنترنت للأسماء والأرقام المخصصة (الآيكان) وتضطلع ببعض الوظائف الإدارية التقنية من خلال سلطتها العليا في مجال سياسة تخصيص عناوين بروتوكول الإنترنت وأرقام النظام الذاتي لسجلات الإنترنت الإقليمية، وذلك بالنيابة عن فرقة هندسة الإنترنت وشركة الإنترنت للأسماء والأرقام المخصصة.

 

7.3.2 منتدى إدارة الإنترنت

أُنشئ في عام 2006 بوصفه مؤسسة تابعة للأمم المتحدة ومنتدى يضم جهات معنية متعددة، ويتعامل مع جميع الموضوعات المتصلة بإدارة الإنترنت. ويُعدُّ تجمع المجتمع المدني لحوكمة الإنترنت هيئة تنسيق مهمة لمنظمات المجتمع المدني المشاركة في المنتدى.
 

7.4.2 لوائح الاتصالات الدولية

يسرت لوائح الاتصالات الدولية (التي دخلت حيز النفاذ في عام 1988 لدى الاتحاد الدولي للاتصالات) تحرير التسعير والخدمات على المستوى الدولي وأتاحت الفرصة لاستخدام الخدمات الأساسية على نحو أكثر ابتكاراً في مجال الإنترنت، مثل الخطوط الدولية المؤجرة. ووفرت لوائح الاتصالات الدولية إحدى قواعد البنى الأساسية للنمو السريع للإنترنت في تسعينات القرن العشرين.

وتشمل المنظمات الدولية الرئيسية المشاركة في وضع لوائح الاتصالات الاتحاد الدولي للاتصالات ومنظمة التجارة العالمية.

7.1.3 مؤتمر الأمم المتحدة للتجارة والتنمية الأونكتاد

أُنشئ مؤتمر الأمم المتحدة للتجارة والتنمية (الأونكتاد) في عام 1964، وهو الجهاز الرئيسي في الجمعية العامة للأمم المتحدة المعني بالتعامل مع قضايا التجارة والاستثمار والتنمية، بما في ذلك قضايا الإنترنت.

 

7.2.3 منظمة الموارد الرقمية

 <البنى الأساسية للإنترنت> منظمة الموارد الرقمية (NRO) هي منظمة لا تُعدُّ شخصية معنوية وتتولى توحيد سجلات الإنترنت الإقليمية الخمسة التالية: مركز تنسيق الشبكة الأوروبية لبروتوكول الإنترنت (RIPE NCC)؛ والمركز الأفريقي لمعلومات الشبكة (AfriNIC)؛ والمركز الإعلامي لشبكة آسيا والمحيط الهادئ (APNIC)؛ والسجل الأمريكي لأرقام الإنترنت (ARIN)، وسجل عناوين الإنترنت في أمريكا اللاتينية ومنطقة البحر الكاريبي (LACNIC).

 

ملحوظة:

 : استناداً إلى مذكرة تفاهم، تنفِّذ سجلات الإنترنت الإقليمية أنشطة مشتركة بالتعاون مع منظمة الموارد الرقمية تشمل مشاريع تقنية مشتركة وأنشطة اتصال وتنسيقاً للسياسات.

 

7.3.3 فريق إدارة الكيانات

أُلف فريق إدارة الكيانات (OMG) في عام 1989 وهو اتحاد دولي لمعايير تكنولوجيا الحواسيب مفتوح العضوية ولا يستهدف الربح. ويضع، من خلال فريق عمل يقوده موردو المشتريات والمستخدمون النهائيون  والمؤسسات الأكاديمية والهيئات الحكومية، المعايير الخاصة بتحقيق التكامل المؤسسي فيما يتعلق بمجموعة واسعة من التقنيات.

 

7.4.3 اتفاق الاتصالات الأساسية البروتوكول الرابع للاتفاق العام بشأن التجارة في الخدمات (غاتس)

اعتُمد اتفاق الاتصالات الأساسية (BTA) الذي يُطلق عليه رسمياً اسم البروتوكول الرابع للاتفاق العام بشأن التجارة في الخدمات يوم 30 نيسان/أبريل 1996، ودخل حيز النفاذ في 5 شباط/فبراير 1998. وقد حررت أكثر من 100 دولة أسواق الاتصالات الخاصة بها بهدف تعزيز تنمية خدمات الاتصالات الجديدة من خلال إتاحة الانتفاع بالبنى التحتية القائمة (التي تملكها الدولة).

 

7.1.4 لجنة الأمم المتحدة المعنية بتسخير العلم والتكنولوجيا لأغراض التنمية

أُنشئت لجنة الأمم المتحدة المعنية بتسخير العلم والتكنولوجيا لأغراض التنمية (CSTD) في عام 1993، وهي هيئة تابعة للمجلس الاقتصادي والاجتماعي، ومسؤولة عن جملة أمور منها أنشطة متابعة مؤتمر القمة العالمي لمجتمع المعلومات. وترتبط اللجنة كذلك بمؤتمر الأمم المتحدة للتجارة والتنمية (الأونكتاد).

 

7.2.4 المركز الأفريقي لمعلومات الشبكة

أنشئ المركز الأفريقي لمعلومات الشبكة  (AfriNIC)، وهو سجل الإنترنت الإقليمي لمنظمة أفريقيا، في موريشيوس عام 2004 لغرض خدمة المجتمع الأفريقي من خلال توفير إدارة مهنية وفعالية لاستخدام تكنولوجيا أرقام الإنترنت وتطويرها، وتعزيز الإدارة الذاتية للإنترنت.

7.3.4 التحالف العالمي لتكنولوجيا المعلومات والاتصالات والتنمية

أطلقت الأمم المتحدة هذا التحالف العالمي (GAID) في عام 2006 كمنبر يشمل عدة قطاعات ومنتدى لجهات معنية متعددة يضم جميع الجهات المعنية الممثلة لدوائر مهمة ذات صلة بتكنولوجيا المعلومات والاتصالات والتنمية، بغية مناصرة القضايا المتعلقة بمجتمع المعلومات والإشراف عليها وتنفيذ البرامج التي تتناول أهداف الأمم المتحدة الإنمائية للألفية.

7.4.4 قانون الأونسيترال النموذجي بشأن التجارة الإلكترونية

يُعتبر قانون الأونسيترال النموذجي بشأن التجارة الإلكترونية (1996) الذي وضعته لجنة الأمم المتحدة للقانون التجاري الدولي (الأونسيترال) نموذجاً للتشريعات الوطنية والدولية، وهو يساعد الأطراف المتعاقدة على صياغة العقود الخاصة بها. كما أنه يقدم بعض التوجيه لإزالة الحواجز التي تواجه التجارة الإلكترونية، ولكنه ليس صكاً قانونياً ملزماً.

 

7.1.5 المجلس الاقتصادي والاجتماعي للأمم المتحدة

أنشئ المجلس الاقتصادي والاجتماعي للأمم المتحدة (ECOSOC) في عام 1945، وهو أحد الأجهزة الرئيسية للأمم المتحدة. وفيما يتعلق بحوكمة الإنترنت، فإن هيئته الفرعية المختصة بذلك هي اللجنة المعنية بتسخير العلم والتكنولوجيا لأغراض التنمية.

 

7.2.5 المركز الإعلامي لشبكة آسيا والمحيط الهادئ

 أنشئ المركز الإعلامي لشبكة آسيا والمحيط الهادئ (APNIC) قس عام 1993، وأصبح سجل الإنترنت الإقليمي لمنظمة آسيا والمحيط  الهادئ الذي تمكن مهمته الرئيسية في تخصيص وتسجيل موارد أرقام الإنترنت ولا سيما عناوين بروتوكول الإنترنت.

7.3.5 تحالف واي فاي

 أُنشئ تحالف واي فاي  (Wi-Fi) في عام 1995 وهو جمعية تجارية عالمية لا تستهدف الربح وترمي إلى تعزيز تقنية الاتصال اللاسلكي وتعتمد منتجات الاتصال اللاسلكي، وتراعي معايير معينة فيما يخص قابلية التشغيل البيني.

7.4.5 اتفاقية برن لحماية المصنفات الأدبية والفنية اتفاقية برن لعام 1971

تشترط اتفاقية برن (التي حازت القبول للمرة الأولى في عام 1886) على الأطراف فيها الاعتراف بحق المؤلفين المنتمين إلى أحد البلدان الأخرى الموقعة التي تُعرف باسم أعضاء اتحاد برن في التمتع بحق المؤلف على قدم المساواة وبالطريقة نفسها التي تعترف بها بحق المؤلف لمواطنيها. وإضافة إلى تأسيس نظام للمساواة في المعاملة وتدويل حقوق الطبع والنشر بين الأطراف الموقعة، تشترط الاتفاقية أيضاً على الدول الأعضاء تقديم الحد الأدنى من المعايير القوية لوضع قانون لحماية حق المؤلف.

7.1.6 برنامج الأمم المتحدة الإنمائي

أُنشئ برنامج الأمم المتحدة الإنمائي (UNDP) في عام 1965، وهو إحدى مؤسسات الأمم المتحدة التي تقدِّم مشورة متخصصة وتدريباً ودعماً إلى البلدان النامية في عدة مجالات منها استخدام الإنترنت والانتفاع بها. [Siochrú 2007a]

7.2.7 السجل الأمريكي لأرقام الإنترنت

أنشئ السجل الأمريكي لأرقام الإنترنت (ARIN) في عام 1997 باعتباره واحداً من سجلات الإنترنت الإقليمية الخمسة، وهو مدرج في رابطة ولاية فيرجينيا بالولايات المتحدة الأمريكية.

 

7.3.6 المبادرة العالمية لتكنولوجيا المعلومات والاتصالات الشاملة

استهل هذه المبادرة (G3ict) في عام 2006 التحالف العالمي للأمم المتحدة لتكنولوجيا المعلومات والاتصالات والتنمية بالتعاون مع أمانة اتفاقية حقوق الأشخاص ذوي الإعاقة كمبادرة للمناصرة تهدف إلى تيسير ودعم تنفيذ أحكام اتفاقية حقوق الأشخاص ذوي الإعاقة بشأن إمكانية النفاذ إلى تكنولوجيا المعلومات والاتصالات والتقنيات المساعدة.

 

7.4.6 معاهدة الويبو بشأن حق المؤلف

معاهدة حقوق المؤلف هي معاهدة دولية بشأن قانون حقوق المؤلف اعتمدتها الدول الأعضاء في المنظمة العالمية للملكية الفكرية (الويبو) عام 1996. وتوفر هذه المعاهدة حماية إضافية لحقوق المؤلف التي تُعتبر ضرورية نظراً إلى التقدم المحرز في مجال تكنولوجيا المعلومات والاتصالات منذ أن صيغت معاهدات تضمن حق المؤلف في وقت سابق.

 

7.1.7 المنظمة العالمية للملكية الفكرية الويبو

أنشئت المنظمة العالمية للملكية الفكرية (الويبو) في عام 1967، وهي مؤسسة تابعة للأمم المتحدة تتمتع بسلطة عليا، ولا سيما فيما يتعلق بالتفاوض على المعاهدات الدولية في مجال حقوق الملكية الفكرية وما يتصل بها من مواضيع. [Gross 2007]

 

7.2.8 مركز تنسيق الشبكة الأوروبية لبروتوكول الإنترنت

مركز تنسيق الشبكة الأوروبية لبروتوكول الإنترنت (RIPE NCC) هو منظمة مستقلة قائمة على العضوية ولا تستهدف الربح أنشئت في عام 1992 في أمستردام، وهي سجل من سجلات الإنترنت الإقليمية الخمسة التي توفر مخصصات من موارد الإنترنت وخدمات التسجيل وأنشطة التنسيق لأوروبا والشرق الأوسط.

 

7.3.7 مؤتمر القمة العالمي لمجتمع المعلومات

أنشئ بموجب قرار الجمعية العامة للأمم المتحدة رقم 56/183 وتولى تنظيمه الاتحاد الدولي للاتصالات، وعُقد على مرحلتين:

  • المرحلة الأولى في جنيف في الفترة الممتدة من 10 إلى 12 كانون الأول/ديسمبر 2003؛
  • والمرحلة الثانية في تونس في الفترة الممتدة من 16 إلى 18 تشرين الثاني/نوفمبر 2005.

ويُعد مؤتمر القمة العالمي لمجتمع المعلومات (WSIS) منبراً يمكن للعديد من الجهات المعنية، بما فيها المنظمات الدولية والحكومات والقطاع الخاص والمجتمع المدني، أن تناقش خلاله الفرص التي تتيحها بيئة المعلومات والاتصالات الجديدة، وأيضاً التصدي للتحديات مثل عدم المساواة في الانتفاع بالمعلومات والاتصالات، وهو ما يُطلق عليه أيضاً اسم "الفجوة الرقمية". ويكمن نتاج مؤتمر القمة العالمي لمجتمع المعلومات في مجموعة من الوثائق الختامية. وقد أفضى أيضاً إلى إنشاء منتدى إدارة الإنترنت وفريق الأمم المتحدة المعني بمجتمع المعلومات. ويُعدُّ منتدى مؤتمر القمة العالمي لمجتمع المعلومات الذي يُعقد سنوياً أحد أنشطة المتابعة الرئيسية لمؤتمر القمة المذكور.

7.4.7 اتفاق جوانب حقوق الملكية الفكرية المتصلة بالتجارة (تريبس)

اتفاق جوانب حقوق الملكية الفكرية المتصلة بالتجارة (تريبس) هو اتفاق دولي تُفاوض عليه في عام 1994 وتتولى منظمة التجارة العالمية إدارته. ويحدد الاتفاق المعايير الدنيا للعديد من أشكال تنظيم الملكية الفكرية كما تُطبق على مواطني بلدان أخرى أعضاء في منظمة التجارة العالمية.

7.1.8 منظمة الأمم المتحدة للتربية والعلم والثقافة اليونسكو

أنشئت منظمة الأمم المتحدة للتربية والعلم والثقافة (اليونسكو) عام 1946. وهي وكالة متخصصة تابعة للأمم المتحدة لها تأثير كبير على مؤتمر القمة العالمي لمجتمع المعلومات إذ تضطلع بأنشطة متابعة ولاسيما متابعة منتدى مؤتمر القمة العالمي لمجتمع المعلومات. وتضطلع اليونسكو بدور ريادي في تعزيز المشاركة الثقافية والتنوع الثقافي وصون التراث العالمي، بما في ذلك التعدد اللغوي واللغات المهددة بالاندثار.

 

7.2.9 المنظمة الأفريقية لمشغلي عناوين الإنترنت الوطنية

المنظمة الأفريقية لمشغلي عناوين الإنترنت الوطنية (AFTLD) هي رابطة تضم مديري نطاق المستوى الأعلى لرموز البلدان في منطقة أفريقيا، أنشئت كمنظمة لا تستهدف الربح في موريشيوس في عام 2002.

 

7.3.8 منتدى مؤتمر القمة العالمي لمجتمع المعلومات

يُعقد منتدى مؤتمر القمة العالمي لمجتمع المعلومات في جنيف منذ عام 2006 في تاريخ اليوم العالمي لمجتمع المعلومات (17 أيار/مايو) أو في تاريخ قريب منه، من أجل متابعة مؤتمر القمة العالمي لمجتمع المعلومات. ويُنظم هذا الحدث الذي يضم جهات معنية متعددة ميسرو القمة العالمية، بمن فيهم الاتحاد الدولي للاتصالات، ومنظمة الأمم المتحدة للتربية والعلم والثقافة (اليونسكو)، ومؤتمر الأمم المتحدة للتجارة والتنمية، وبرنامج الأمم المتحدة الإنمائي، ويستضيفه الاتحاد الدولي للاتصالات.

7.4.8 اتفاقية بشأن الجرائم السيبرانية اتفاقية بودابست بشأن جرائم الفضاء السيبراني اتفاقية بودابست لعام 2001

اتفاقية بودابست بشأن الجرائم السيبرانية (التي اعتمدتها اللجنة الوزارية لمجلس أوروبا في 8 تشرين الثاني/نوفمبر 2001 ودخلت حيز النفاذ في 1 تموز/يوليو 2004) هي أول معاهدة دولية تكافح الجرائم المرتكبة عبر الإنترنت وشبكات الحواسيب الأخرى من خلال مواءمة القوانين الوطنية وتحسين أساليب التحري وزيادة التعاون بين الدول.

 

7.1.9 الاتحاد الدولي للاتصالات

أُنشئ الاتحاد الدولي للاتصالات (ITU) في عام 1965 بوصفه إحدى الوكالات المتخصصة التابعة للأمم المتحدة وإحدى المنظمات الدولية الرئيسية المشاركة في تنظيم الاتصالات. ويضع الاتحاد الدولي للاتصالات قواعد للتنسيق بين النظم الوطنية للاتصالات، وتخصيص الطيف الراديوي وإدارة عملية تحديد المواقع بواسطة السواتل.

 

7.2.10 منظمة آسيا والمحيط الهادئ لمشغلي عناوين الإنترنت الوطنية

منظمة آسيا والمحيط الهادئ لمشغلي عناوين الإنترنت الوطنية (APTLD) هي منظمة تضم سجلات نطاق المستوى الأعلى لرموز البلدان في منطقة آسيا والمحيط الهادي أُنشئت في الأصل عام 1998، ثم أُعلن تأسيسها بصفة قانونية في ماليزيا في عام 2003.

 

7.3.9 المؤتمر العالمي للاتصالات الدولية لعام 2012

هو مؤتمر على مستوى المعاهدات يسّره الاتحاد الدولي للاتصالات وعُقد في دبي عام 2012 لتناول اللوائح الدولية للاتصالات التي تشمل القواعد الدولية للاتصالات السلكية واللاسلكية، بما في ذلك الرسوم الجمركية الدولية.

 

7.4.9 اتفاقية الاعتراف بقرارات التحكيم الأجنبية وتنفيذها اتفاقية نيويورك لعام 1958

تنظم اتفاقية نيويورك (1958) عملية إنفاذ قرارات التحكيم التي تُعدُّ المحاكم الوطنية ملزمة بتنفيذها. ويُعتبر وجه القصور الرئيسي في التحكيم أنه لا يعالج قضايا تتعلق بالمصلحة العامة العليا مثل حماية حقوق الإنسان؛ إذ إن هذا النوع من القضايا يقتضي تدخل المحاكم التي تؤسسها الدولة.

7.1.10 منظمة التجارة العالمية

أنشئت منظمة التجارة العالمية (WTO) في عام 1995، وهي منظمة دولية حكومية تضع قواعد عالمية للتجارة بين الدول، وتُعدُّ إحدى المنظمات الدولية الرئيسية المشاركة في تنظيم الاتصالات عن بعد من خلال الدور الرئيسي الذي تؤديه في تحرير أسواق الاتصالات السلكية واللاسلكية في شتى أنحاء العالم.

 

7.2.11 منظمة أمريكا اللاتينية ومنطقة البحر الكاريبي لمشغلي عناوين الإنترنت الوطنية

تأسست منظمة أمريكا اللاتينية ومنطقة البحر الكاريبي لمشغلي عناوين الإنترنت الوطنية (LACTLD) في عام 1998 باعتبارها جمعية تهدف إلى تمثيل مصالح المنطقة فيما يتعلق بمسائل أسماء النطاق، وهي تسعى إلى تعزيز التكامل فيما بين بلدان أمريكا اللاتينية والكاريبي، فضلاً عن أنها أصبحت منبراً للتعاون وتبادل المعلومات والخبرات بين مشغلي عناوين الإنترنت على الصعيد الإقليمي.

 

7.3.10 قسم الإعاقة والاحتياجات الخاصة في جمعية الإنترنت

أُسس قسم الإعاقة والاحتياجات الخاصة في جمعية الإنترنت عام 2002 على نطاق دولي وكُرس لتلبية احتياجات الأشخاص ذوي الاحتياجات الخاصة ذات الصلة بالإنترنت والتقنيات المقترنة بها.

 

7.4.10 قانون الأونسيترال النموذجي للتحكيم التجاري الدولي

يُعدُّ قانون الأونسيترال النموذجي للتحكيم التجاري الدولي (لعامي 1985/2006) الذي وضعته لجنة الأمم المتحدة للقانون التجاري الدولي (الأونسيترال) نمطاً يمكن لواضعي القوانين في الحكومات الوطنية اعتماده كجزء من التشريع الوطني الخاص بالتحكيم. والقانون النموذجي ليس ملزماً ولكن يجوز لكل دولة على حدة أن تعتمد القانون النموذجي من خلال إدماجه في قانونها الوطني.

 

7.1.11 لجنة الأمم المتحدة الاقتصادية لأوروبا

أنشئت لجنة الأمم المتحدة الاقتصادية لأوروبا (UNECE) في عام 1947 بوصفها مؤسسة تابعة للأمم المتحدة تعنى بتشجيع التعاون الاقتصادي بين الدول الأعضاء فيها.

 

7.2.12 مجلس السجلات الأوروبية لمشغلي عناوين الإنترنت الوطنية

أنشئ مجلس السجلات الأوروبية لمشغلي عناوين الإنترنت الوطنية (CENTR) في آذار/مارس 1998، وسُجّلت منذ عام 2006 باعتبارها مؤسسة لا تستهدف الربح مقرها بروكسيل، وهي المنظمة المعنية بتشغيل نطاق المستوى الأعلى لرموز البلدان في أوروبا.

 

7.4.11 مبادرة رابطة شبكة الويب العالمية (W3C) للنفاذ إلى شبكة الإنترنت المبادئ التوجيهية للنفاذ إلى محتوى الشبكة

المبادئ التوجيهية للنفاذ إلى محتوى الشبكة هي جزء من سلسلة من المبادئ التوجيهية بشأن الانتفاع بشبكة الإنترنت نشرتها مبادرة النفاذ إلى شبكة الإنترنت الخاصة برابطة شبكة الويب العالمية (W3C)، وهي المؤسسة الرئيسية المعنية بوضع المعايير الدولية للإنترنت. وتتألف من مجموعة من المبادئ التوجيهية ترمي إلى تمكين الأشخاص ذوي الإعاقة في المقام الأول من الانتفاع بمضمون الشبكة، وتتيح هذا الانتفاع أيضاً لجميع عملاء المستخدمين، بما يشمل الأجهزة المحدودة للغاية مثل الهواتف المحمولة. وقد نُشرت النسخة الحالية من المبادئ التوجيهية للانتفاع بمضمون شبكة المعلومات WCAG 2.0 في كانون الأول/ديسمبر 2008، وتُعدُّ أيضاً من معايير الأيزو لعام 2012: ISO/IEC 40500:2012.

 

7.1.12 منظمة التعاون والتنمية في الميدان الاقتصادي

منظمة التعاون والتنمية في الميدان الاقتصادي(OECD) هي منظمة دولية حكومية أنشئت في عام 1948، وأُدخلت عليها إصلاحات في عام 1961. وتهدف أساساً إلى تعزيز السياسات الرامية إلى تحسين الرفاه الاقتصادي والاجتماعي للأفراد في جميع أنحاء العالم، وتسعى إلى تقديم حلول للمشكلات الشائعة وتحديد الممارسات الجيدة وتنسيق السياسات المحلية والدولية لأعضائها. وتغطي منظمة التعاون والتنمية في الميدان الاقتصادي جميع مو اضيع حوكمة الإنترنت تقريباً.

7.2.13 جمعية الإنترنت

تأسست جمعية الإنترنت (ISOC) في عام 1992 وهي منظمة دولية لا تستهدف الربح وتشارك بنشاط في عمليات وضع سياسات الإنترنت وتضطلع ببعض الأدوار في حوكمة الإنترنت، لا سيما ما يتعلق بفريق هندسة الإنترنت، إذ إنها تضع الإطار المالي والقانوني لأنشطتها.

 

7.1.13 مجلس أوروبا

منظمة دولية أُنشئت في عام 1949 لتعزيز التعاون في مجالات الثقافة والمعايير القانونية وحقوق الإنسان والتنمية الديمقراطية وسيادة القانون.

7.2.14 فريق هندسة الإنترنت

مع أن فريق هندسة الإنترنت (IETF) الذي أُلف في عام 1986 ليس كياناً قانونياً، فإنه يضع المعايير التقنية الأساسية للإنترنت ويحافظ عليها.

 

7.1.14 الغرفة التجارية الدولية

أنشئت الغرفة التجارية الدولية (ICC)في عام 1919 وهي أكبر منظمة للأعمال التجارية والأكثر تمثيلاً في العالم، إذ إنها تضم في عضويتها مئات الآلاف من الشركات في أكثر من 130 بلداً. وهي على اتصال مستمر بالأمم المتحدة ومنظمة التجارة العالمية والعديد من الهيئات الدولية الحكومية الأخرى على الصعيدين الدولي والإقليمي، للتعبيرعن وجهات نظر شركات الأعمال التجارية الدولية.

 

7.2.15 مجلس معمارية الإنترنت

أنشئ مجلس معمارية الإنترنت (IAB) في أعوام  1992/1986/1974/1979 على التوالي، وهو يُعدُّ في الوقت الراهن لجنة عالمية النطاق في جمعية الإنترنت. ويقع على عاتقه عدد من المسؤوليات ذات الصلة بالأمور التنظيمية للإدارة فيما يخص عمل فريق هندسة الإنترنت. ويُعتبر للس على وجه الخصوص هيئة الطعن في القرارات التي يتخذها فريق هندسة الإنترنت في إطار عملية توحيد المعايير، كما أنه مسؤول عن تعيين مسؤولي الاتصال الممثلين لفريق هندسة الإنترنت في إطار العلاقة بينه وبين المنظمات المعنية بتوحيد المعايير وحوكمة الإنترنت.

7.1.15 المنظمة العربية للتربية والثقافة والعلوم (ألكسو)

هي منظمة متخصصة، مقرها تونس، تعمل في نطاق جامعة الدول العربية وتعنى أساسا بالنهوض بمجالات التربية والثقافة والعلوم في الدول العربية الأعضاء. وقد أنشئت المنظمة بموجب المادة الثالثة من ميثاق الوحدة الثقافية العربية وتم الإعلان رسميا عن قيامها بالقاهرة يوم 25 جويلية/ يوليو 1970.

 

7.2.16 معهد مهندسي الكهرباء والإلكترونيات

أُنشئ معهد مهندسي الكهرباء والإلكترونيات (IEEE) في عام 1963 وهو جمعية مهنية للهندسة التقنية كُرس لدفع عجلة الابتكار التكنولوجي والتميز وتطوير معايير تنمية المؤسسات. ويرمي المعهد إلى تحقيق التقدم التعليمي والتقني في مجال الهندسة الكهربائية والإلكترونية والاتصالات وهندسة الحاسوب والتخصصات المرتبطة بها.

 

 

7.1.16 اللجنة الاقتصادية والاجتماعية لغربي آسيا

أنشأت اللجنة الاقتصادية لغربي آسيا (إكوا) في 8 آب 1973 عملاَ بقرار المجلس الاقتصادي والاجتماعي رقم 1818. وكان الهدف من إنشاء اللجنة رفع مستوى الأنشطة الاقتصادية في الدول الأعضاء وتعزيز التعاون فيما بينها.

وقد أوكلت مهام جديدة للجنة في المجال الاجتماعي وفق قرار المجلس الاقتصادي والاجتماعي 69/1985 في تموز/يوليو 1985 وأصبح اسمها اللجنة الاقتصادية والاجتماعية لغربي آسيا (الإسكوا).

7.2.17 رابطة شبكة الويب العالمية

أُنشئت رابطة شبكة الويب العالمية (W3C) في عام 1994 وهي رابطة تضم جهات متعددة معنية بتوحيد المقاييس، وتركِّز على وضع مضمون مواقع شبكة الإنترنت وعلى وضع معايير تتعلق بالإنترنت.

 

7.2.18 مؤسسة الشبكة العالمية

مؤسسة الشبكة العالمية هي منظمة لا تستهدف الربح أسسها عام 2009 مخترع شبكة الوِب سير تيم برنرز-لي، وتكرس جهودها لإقامة عالم يمكن للجميع استخدام الإنترنت فيه للتواصل والتعاون والابتكار بحرية، وبناء جسور عبر الفجوات التي تهدد مستقبل البشرية المشترك.

 

7.2.19 تجمع المجتمع المدني لحوكمة الإنترنت

أنشئ تجمع المجتمع المدني لحوكمة الإنترنت (IGC) في الأصل في عام 2003 في سياق مؤتمر القمة العالمي لمجتمع المعلومات كي يكون منتدى للنقاش والمناصرة والعمل، ولتمثيل مساهمات المجتمع المدني في عمليات حوكمة الإنترنت التي ينبغي أن تكون شاملة وأن تتمحور حول الأفراد وتُوجّه نحو التنمية. ويُعدُّ تجمع المجتمع المدني لحوكمة الإنترنت هيئة تنسيقية مهمة لمشاركة منظمات المجتمع المدني في منتدى حوكمة الإنترنت.

 

7.2.20 فريق الاستجابة للطوارئ الحاسوبية

فريق الاستجابة للطوارئ الحاسوبية (CERT) هو مؤسسة / قسم من أقسام معهد هندسة البرمجيات في جامعة كارنجي ميلون مكرس لتحسين مستوى أمن ومرونة أنظمة الحواسيب والشبكات، وهو معترف به باعتباره مؤسسة موثوقاً بها وذات سلطة في مجال الأمن السيبراني.

7.2.21 المركز الدولي للموارد الإلكترونية الخاصة بالإعاقة

تأسس المركز الدولي للموارد الإلكترونية الخاصة بالإعاقة (ICDRI) في عام 1998 كمركز لا يستهدف الربح مقره في الولايات المتحدة وله رؤية شاملة تسعى إلى تحقيق تكافؤ الفرص للأشخاص ذوي الإعاقة.