مع مراعاة حمة الحياة الخاصة التى يكفلها الدستور ، تلتزم الشركات المرخص لها بأن توفر لجهات الأمن القومى وفقاً لاحتياجاتها جميع البيانات والمعلومات و الإمكانيا الفنية من معدات ونظم وبرامج تتيح لتلك الجهات ممارسة اختصاصاتها وفقاً للقانون حال طلبها ، وذلك على النحو الذى يحدده قرار رئيس مجلس الوزراء بناءً على عرض جهات الأمن القومى
مع مراعاة حكم المادة (9) من هذ القانون ، تلتزم الشركات المرخص لها بإتاحة أو أداء الخدمة والتابعون لها بتأمين قواعد البيانات والمعلومات بما يحافظ على سريتها وعدم اختراقها أو تلفها. كما تلتزم بحفظها بصورة مباشرة وميسرة لمدة مائة وثمانين يوماً متصلة ، و أن تتيحها لجهات الأمن القومى أو لأى جهة حكومية مختصة عند…
يعاقب بغرامة لا تقل عن مائتى ألف جنيه ولا تزيد على خمسة ملايين جنيه كل من قام بإتاحة أو أداء الخدمة دون الحصول على ترخيص بذلك من الوزارة المختصة أو دون الحصول على تصريح التشغيل أو كارت التشغيل ، بحسب الأحوال .
يعاقب بغرامة لاتقل عن خمسمائة ألف جنيه ولا تزيد على خمسة ملايين جنيه كل شركة مرخص لها بإتاحة أو أداء الخدمة خالفت أحكام المواد أرقام (9 ، 10 ، 12 ) من هذا القانون ، ويحكم فضلا عن ذلك بإلغاء ترخيص التشغيل
يكون لموظفى الوزارة المختصة الذين يصدر بتحديدهم قرار من وزير العدل بناءً على اقتراح من الوزير المختص صفة الضبطية القضائية لتطبيق أحكام هذا القانون ، فيما يدخل فى اختصاصهم.
يعمل بأحكام اللائحة التنفيذية المرافقة فى شأن قانون مكافحة جرائم تقنية المعلومات المشـار إليـه
فى تطبيق أحكام هــذه اللائحــة يقصــد بالكلمات والعبــارات التالية المعنى المبـين قـرين كـل منهـا : الجهاز : الجهاز القومى لتنظيم الاتصالات . التشفير Encryption : منظومة تقنية حسابية تستخدم مفاتيح خاصة لمعالجة وتحويل البيانات والمعلومات المقروءة إلكترونيًا بحيث تمنع استخلاص هذه البيانات والمعلومات إلا عن طريق استخدام مفتاح أو مفاتيح فك الشفرة . مفتاح التشفير…
يلتزم مقدمو خدمات تقنيات المعلومات باتخاذ الإجراءات التقنية والتنظيمية التالية تنفيذًا للبندين (2 و3) من الفقرة أولاً من المـادة رقم (2) من القانون : 1 – تشفير البيانات والمعلومات بما يحافظ على سريتها ، وعدم اختراقها باستخدام نظام تشفير قياسى متماثل أو غير متماثل لا يقل فى تأمينه عن (ASE-128) Advanced Encryption Standard بمفتاح شفرة…
يلتزم مقدمو خدمات تقنية المعلومات والاتصالات التى تمتلك أو تدير أو تشغل البنية التحتية المعلوماتية الحرجة المخاطبين بأحكام هذا القانون ، باتخاذ الإجراءات التقنية والتنظيمية التالية تنفيذًا للبندين (2 و3) من الفقرة أولاً من المـادة رقم (2) من القانون : 1 – إعداد سياسة أمن معلومات واعتمادها من الإدارة العليا للبنية التحتية المعلوماتية الحرجة وضمان…
تحوز الأدلة الرقمية ذات القيمة والحجية للأدلة الجنائية المـادية فى الإثبات الجنائى إذا توافرت فيها الشروط والضوابط الآتية : 1 – أن تتم عملية جمع أو الحصول أو استخراج أو استنباط الأدلة الرقمية محل الواقعة باستخدام التقنيات التى تضمن عدم تغيير أو تحديث أو محو أو تحريف للكتابة أو البيانات والمعلومات ، أو أى تغيير…