العمليات والتقصيمتقدم60mL63

القوانين والصلاحيات السيبرانية الفيدرالية الأمريكية

CFAA، ECPA، Title III، FISA، EO 12333، حدود التحقيق

#CFAA#ECPA#FISA#Title III#Federal

لماذا يحتاج المحلّل التقني فقه القانون

التحقيقات السيبرانية في بيئة فيدرالية لا تجري في فراغ. كل قرار — جمع log، الوصول لـ mailbox، إعادة بناء جلسة شبكة، التواصل مع جهة خاصة — له إطار قانوني. التجاوز يُسقط القضية و يعرّضك شخصياً للمسؤولية.

تشبيه — شرح مبسط
كجرّاح يعرف كيف يقطع، لكن لا يعرف متى يحتاج موافقة المريض. التقنية بدون السلطة القانونية = مخاطرة شخصية و مهنية.
إخلاء مسؤولية
هذا الدرس تمهيدي. يقدّم خريطة عامة فقط. القرارات الحقيقية تتطلب OGC (Office of General Counsel) و AUSA (Assistant US Attorney). لا تستند على هذا الدرس وحده في قرار قانوني فعلي.

هرم السلطة القانونية الأمريكية

  1. Constitution — التعديل الرابع (4th Amendment): حماية من unreasonable searches/seizures. الأساس لكل warrant.
  2. Statutes (Acts of Congress) — CFAA, ECPA, FISA.
  3. Executive Orders — EO 12333 (Intelligence Community).
  4. Regulations — DOJ guidelines, AG Guidelines for Domestic FBI Operations.
  5. Case Law — Supreme Court & Circuit decisions تفسّر القوانين (Carpenter v. US, Riley v. California, etc.).

CFAA — Computer Fraud and Abuse Act (18 USC 1030)

القانون الجنائي الرئيسي للجرائم السيبرانية. يعاقب الوصول غير المصرّح به أو "تجاوز الوصول المصرّح به" لحاسوب محمي.

ما يجرّم
  • اقتحام حاسوب لسرقة معلومات (1030(a)(2)).
  • نقل برمجية ضارة تسبب ضرراً (1030(a)(5)).
  • الاتجار بكلمات مرور (1030(a)(6)).
  • الابتزاز (1030(a)(7)).
ما يعنيه للمحلّل
  • اعتمادك على authorization صريح في كل مهمة pentest.
  • "Active Defense" المهاجِم محظور — لا "hack back".
  • قراءة honeypot data شرعية، لكن إغراء المهاجم لـ system خاص به ≠ مسموح.
Van Buren v. United States (2021)
المحكمة العليا قيّدت "exceeds authorized access" — لا تشمل misuse للمعلومات التي يحق للموظف الوصول إليها. مهم لقضايا insider threat.

ECPA — Electronic Communications Privacy Act (1986)

ينظم وصول الحكومة إلى الاتصالات الإلكترونية. ثلاثة أجزاء:

Title I — Wiretap Act (Title III)
محتوى اتصالات real-time. يحتاج "super warrant" (Title III order). معايير عالية: probable cause + exhaustion of alternatives + minimization.
Title II — Stored Communications Act (SCA)
المحتوى المُخزَّن (إيميل قديم، ملفات سحابية). معايير حسب العمر: ≤180 يوم تحتاج warrant، >180 يوم قد تكفي subpoena. (تغيّر بعد Carpenter؛ معظم providers يطلبون warrant الآن).
Title III — Pen/Trap
Metadata (dialed numbers, IP addresses, headers). معيار أدنى: court order، ليس probable cause.
نقطة جوهرية
التقاط traffic على شبكة المؤسسة يحتاج consent (banner) أو "provider exception". لا تفترض consent — اقرأ banner المؤسسة و سجل acceptable-use الموقّعة.

Title III — Wiretap Act (18 USC 2510 et seq.)

أعلى حماية في القانون الأمريكي. content interception real-time = wiretap.

  • يحتاج Title III order من قاضٍ فيدرالي.
  • إذن من DAG / Associate AG / AAG (وزارة العدل).
  • أقصى 30 يوم، قابل للتجديد.
  • Minimization — إيقاف الـ capture عند الاتصال غير ذي الصلة.
  • Exhaustion — يجب إثبات أن طرق التحقيق الأخرى فشلت أو ستفشل.
استثناءات
  • Consent of one party — إذا طرف من المحادثة يوافق (banner = consent).
  • Provider exception — للمزوّد للحماية الأساسية لخدمته.
  • Computer trespasser — مع موافقة صاحب النظام، الحكومة قد تلتقط traffic المهاجم.

FISA — Foreign Intelligence Surveillance Act (1978)

قناة موازية لـ Title III، لكن لـ foreign intelligence، ليس law enforcement.

  • FISA Court (FISC) — قضاة مختصون، إجراءات سرية.
  • Section 702 — مراقبة non-US persons خارج الولايات. مثيرة للجدل.
  • Section 215 (سابقاً) — business records bulk collection. أُلغيت / عُدّلت بعد Snowden.
  • Title I FISA — مراقبة "agents of foreign powers" داخل الولايات.
جدار فاصل
FISA و Title III لا يمتزجان بسهولة. محقّق criminal لا يستطيع استخدام FISA. محلّل intelligence لا يستطيع تحويل intel لـ criminal evidence دون خطوات قانونية محدّدة. الفصل بين Title 50 (intel) و Title 18 (LE) أساس عمل الـ FBI.

EO 12333 — Intelligence Community Charter

الأمر التنفيذي الأم للـ USIC. يحدّد:

  • المهام و الصلاحيات لكل وكالة (CIA, NSA, DIA, FBI Intelligence Branch, etc.).
  • معايير جمع intel على US persons (محظور إلا عبر procedures معتمدة).
  • "Minimization procedures" لحماية خصوصية الأمريكيين.
  • Oversight — Inspector General, Privacy and Civil Liberties Oversight Board (PCLOB).

كل وكالة لديها AG-approved procedures (e.g., NSA's USSID-18، CIA's AR 2-2). محلّل في الـ FBI Cyber Division يخضع لـ DIOG (Domestic Investigations and Operations Guide).

ميكانيكا الأدوات القانونية

text
المستوى            ما يصلح له                    معيار قانوني
──────────────────────────────────────────────────────────────
Subpoena           Subscriber info, basic records  Reasonable
                                                   relevance
2703(d) Order      Transactional records,          Specific and
                   non-content                     articulable facts
Warrant            Stored content (email body,    Probable cause
                   files); search & seizure
Pen/Trap           Real-time metadata              Court order
                                                   (relevant)
Title III Order    Real-time content (wiretap)     Probable cause
                                                   + exhaustion +
                                                   minimization
NSL                Subscriber info / metadata      FBI sole authority
(National Security                                 + threat to
 Letter)                                           national security
FISA Order         Foreign intel surveillance      FISC approval

حالات Supreme Court يجب أن تعرفها

Carpenter v. US (2018)
Cell-site location records (CSLI) تتطلب warrant. أنهى third-party doctrine للـ digital location data. تأثيره يمتد لكثير من البيانات الرقمية.
Riley v. California (2014)
تفتيش الهاتف عند الاعتقال يحتاج warrant — حتى للهاتف نفسه.
US v. Jones (2012)
وضع GPS tracker على سيارة = search تحت 4th Amendment. مهم لـ continuous digital tracking.
Van Buren v. US (2021)
ضيّق CFAA — "exceeds authorized access" لا يشمل misuse للوصول المصرّح.

Information Sharing — DSHEA, CISA 2015

  • Cybersecurity Information Sharing Act (CISA 2015) — يوفّر liability protection للقطاع الخاص حين يشارك Cyber Threat Indicators مع الحكومة عبر AIS (Automated Indicator Sharing).
  • InfraGard — partnership FBI ↔ private sector في 16 sectors.
  • JCDC (Joint Cyber Defense Collaborative — CISA) — public/private operational collaboration.
  • عند الشك في classification: TLP + اسأل OGC.

Privacy & Civil Liberties — قواعد ملزمة

ركائز يجب احترامها
  • Privacy Act (1974) — كيفية تخزين معلومات US persons. نظام قواعد للـ "system of records".
  • Attorney General Guidelines — قيود على predicated investigations vs assessments.
  • USPER protections — جمع/استبقاء معلومات US persons يخضع لقواعد إضافية حتى في intel context.
  • Whistleblower channels — IG و PCLOB. لا تتجاوزها.

لماذا تحتاج مكتب OGC في حياتك اليومية

  • قبل أي capture جديد، أي أداة جديدة، أي data sharing جديد.
  • قبل التواصل مع private sector عن حادث.
  • قبل تقديم intel لـ AUSA لـ criminal prosecution.
  • عند الشك: اسأل و وثّق السؤال و الإجابة. هذا يحميك.
قواعد عملية
  1. اقرأ DIOG و SOP الخاصة بفرقتك.
  2. احفظ contact OGC و AUSA المخصّصة.
  3. وثّق predication لكل investigation.
  4. افهم الفرق بين Assessment و Preliminary Investigation و Full Investigation.
  5. التزم بـ minimization — لا تجمع أكثر مما تحتاج.
  6. لا تخلط Title 50 و Title 18 work.
  7. كل قرار قابل للمراجعة — وثّق reasoning.

موارد للقراءة الذاتية

  • DOJ "Searching and Seizing Computers" Manual — الكتاب المعياري.
  • NIST SP 800-86 — Forensic integration in IR.
  • EFF Surveillance Self-Defense — نظرة perspective civil liberties.
  • Lawfare blog — تحليل قانوني لقضايا cyber الراهنة.
  • JustSecurity.org — كذلك.
  • Marshall, "The Lawyer's Cyber Security Handbook".
  • FBI's DIOG (Public Version) — الإطار الإجرائي للمحقق.