المادة 1 من اللائحة التنفيذية لقانون مكافحة جرائم تقنية المعلومات

فى تطبيق أحكام هــذه اللائحــة يقصــد بالكلمات والعبــارات التالية المعنى المبـين قـرين كـل منهـا

: الجهاز : الجهاز القومى لتنظيم الاتصالات .

التشفير Encryption : منظومة تقنية حسابية تستخدم مفاتيح خاصة لمعالجة وتحويل البيانات والمعلومات المقروءة إلكترونيًا بحيث تمنع استخلاص هذه البيانات والمعلومات إلا عن طريق استخدام مفتاح أو مفاتيح فك الشفرة .

مفتاح التشفير Encryption Key : أرقام أو رموز أو حروف ذات طول محدد تستخدم فى عمليات التشفير وفك التشفير .

ويستخدم نفس المفتاح فى التشفير وفك التشفير ويسمى التشفير المتماثل ، ويجب الحفاظ على سرية المفتاح .

ويستخدم زوج من المفاتيح مترابطين بعلاقة رياضية بحيث يستخدم أحدهما فى التشفير والآخر فى فك التشفير ويسمى التشفير غير المتماثل ، ويجب الحفاظ على سرية أحد المفاتيح بينما يعلن عن الآخر بشروط ومعايير محددة .

البنيـة التحتيـة المعـلوماتية الحــرجة Critical Information Infrastructure : مجموعة أنظمة أو شبكات أو أصول معلوماتية أساسية يؤدى الكشف عن تفصيلاتها تعطيلها أو تغيير طريقة عملها بطريقة غير مشروعة ، أو الدخول غير المصرح به عليها ، أو الدخول أو الوصول بشكل غير قانونى للبيانات والمعلومات التى تحفظها أو تعالجها ، أو يؤدى القيام بأى فعل غير مشروع آخر بها إلى التأثير على توافر خدمات الدولة ومرافقها الأساسية أو خسائر اقتصــادية أو اجتمــاعية كبــيرة على المستــوى الوطنى .

ويعد من البنية التحتية المعلوماتية الحرجة على الأخص ما يستخدم فى الطاقة الكهربائية ، الغاز الطبيعى والبترول ، الاتصالات ، والجهات المـالية والبنوك ، والصناعات المختلفة ، والنقل والمواصلات والطيران المدنى ، والتعليم والبحث العلمى ، والبث الإذاعى والتليفزيونى ، ومحطات مياه الشرب والصرف الصحى والموارد المـائية ، والصحة ، الخدمات الحكومية وخدمات الإغاثة وخدمات الطوارئ ، وغيرها من مرافق المعلومات والاتصالات التى قد تؤثر على الأمن القومى أو الاقتصاد القومى والمصلحة العامة وما فى حكمها .

نظام التحكم الصناعى : حاسب أو مجموعة حواسب متصلة ببعضها البعض ، وبالمعدات المتحكم بها وأدوات الاتصال المتبادل بينهم رقمية Digital أو تناظرية Analog ، أو غيرها بما فى ذلك الحساسات والمنفذات Actuator لتشغيل هذه المعدات والتحكم بها منطقيًا طبقًا للصناعة المعنية ، أو الأعمال المطلوبة فى مكان واحد أو موزعة فى أماكن متقاربة أو موزعة جغرافيًا مع اتصال النظام بالإنترنت أو بغيره من الأنظمة المماثلة أو غير المماثلة أو استقلاله وعدم اتصاله بما عداه مع تراكم مستوى التحكم أو عدم تراكمه .

نقاط الضعف Vulnerabilities : خــلل أو ثغرة فى نظــام تشغيــل أو تطبيقـــات أو شبكات المعلومات أو العمليات أو السياسات الخاصة بتأمين المعلومات أو فى بيئة تقنية المعلومات أو الاتصالات والتى يمـكـن استغــلالها فى عمليات الاختراق أو الهجــوم أو الاتلاف أو التجسس أو أى عمل غير مشروع .