القوانين والصلاحيات السيبرانية الفيدرالية الأمريكية
CFAA، ECPA، Title III، FISA، EO 12333، حدود التحقيق
لماذا يحتاج المحلّل التقني فقه القانون
التحقيقات السيبرانية في بيئة فيدرالية لا تجري في فراغ. كل قرار — جمع log، الوصول لـ mailbox، إعادة بناء جلسة شبكة، التواصل مع جهة خاصة — له إطار قانوني. التجاوز يُسقط القضية و يعرّضك شخصياً للمسؤولية.
هرم السلطة القانونية الأمريكية
- Constitution — التعديل الرابع (4th Amendment): حماية من unreasonable searches/seizures. الأساس لكل warrant.
- Statutes (Acts of Congress) — CFAA, ECPA, FISA.
- Executive Orders — EO 12333 (Intelligence Community).
- Regulations — DOJ guidelines, AG Guidelines for Domestic FBI Operations.
- Case Law — Supreme Court & Circuit decisions تفسّر القوانين (Carpenter v. US, Riley v. California, etc.).
CFAA — Computer Fraud and Abuse Act (18 USC 1030)
القانون الجنائي الرئيسي للجرائم السيبرانية. يعاقب الوصول غير المصرّح به أو "تجاوز الوصول المصرّح به" لحاسوب محمي.
- اقتحام حاسوب لسرقة معلومات (1030(a)(2)).
- نقل برمجية ضارة تسبب ضرراً (1030(a)(5)).
- الاتجار بكلمات مرور (1030(a)(6)).
- الابتزاز (1030(a)(7)).
- اعتمادك على authorization صريح في كل مهمة pentest.
- "Active Defense" المهاجِم محظور — لا "hack back".
- قراءة honeypot data شرعية، لكن إغراء المهاجم لـ system خاص به ≠ مسموح.
ECPA — Electronic Communications Privacy Act (1986)
ينظم وصول الحكومة إلى الاتصالات الإلكترونية. ثلاثة أجزاء:
Title III — Wiretap Act (18 USC 2510 et seq.)
أعلى حماية في القانون الأمريكي. content interception real-time = wiretap.
- يحتاج Title III order من قاضٍ فيدرالي.
- إذن من DAG / Associate AG / AAG (وزارة العدل).
- أقصى 30 يوم، قابل للتجديد.
- Minimization — إيقاف الـ capture عند الاتصال غير ذي الصلة.
- Exhaustion — يجب إثبات أن طرق التحقيق الأخرى فشلت أو ستفشل.
- Consent of one party — إذا طرف من المحادثة يوافق (banner = consent).
- Provider exception — للمزوّد للحماية الأساسية لخدمته.
- Computer trespasser — مع موافقة صاحب النظام، الحكومة قد تلتقط traffic المهاجم.
FISA — Foreign Intelligence Surveillance Act (1978)
قناة موازية لـ Title III، لكن لـ foreign intelligence، ليس law enforcement.
- FISA Court (FISC) — قضاة مختصون، إجراءات سرية.
- Section 702 — مراقبة non-US persons خارج الولايات. مثيرة للجدل.
- Section 215 (سابقاً) — business records bulk collection. أُلغيت / عُدّلت بعد Snowden.
- Title I FISA — مراقبة "agents of foreign powers" داخل الولايات.
EO 12333 — Intelligence Community Charter
الأمر التنفيذي الأم للـ USIC. يحدّد:
- المهام و الصلاحيات لكل وكالة (CIA, NSA, DIA, FBI Intelligence Branch, etc.).
- معايير جمع intel على US persons (محظور إلا عبر procedures معتمدة).
- "Minimization procedures" لحماية خصوصية الأمريكيين.
- Oversight — Inspector General, Privacy and Civil Liberties Oversight Board (PCLOB).
كل وكالة لديها AG-approved procedures (e.g., NSA's USSID-18، CIA's AR 2-2). محلّل في الـ FBI Cyber Division يخضع لـ DIOG (Domestic Investigations and Operations Guide).
ميكانيكا الأدوات القانونية
المستوى ما يصلح له معيار قانوني
──────────────────────────────────────────────────────────────
Subpoena Subscriber info, basic records Reasonable
relevance
2703(d) Order Transactional records, Specific and
non-content articulable facts
Warrant Stored content (email body, Probable cause
files); search & seizure
Pen/Trap Real-time metadata Court order
(relevant)
Title III Order Real-time content (wiretap) Probable cause
+ exhaustion +
minimization
NSL Subscriber info / metadata FBI sole authority
(National Security + threat to
Letter) national security
FISA Order Foreign intel surveillance FISC approvalحالات Supreme Court يجب أن تعرفها
Information Sharing — DSHEA, CISA 2015
- Cybersecurity Information Sharing Act (CISA 2015) — يوفّر liability protection للقطاع الخاص حين يشارك Cyber Threat Indicators مع الحكومة عبر AIS (Automated Indicator Sharing).
- InfraGard — partnership FBI ↔ private sector في 16 sectors.
- JCDC (Joint Cyber Defense Collaborative — CISA) — public/private operational collaboration.
- عند الشك في classification: TLP + اسأل OGC.
Privacy & Civil Liberties — قواعد ملزمة
- Privacy Act (1974) — كيفية تخزين معلومات US persons. نظام قواعد للـ "system of records".
- Attorney General Guidelines — قيود على predicated investigations vs assessments.
- USPER protections — جمع/استبقاء معلومات US persons يخضع لقواعد إضافية حتى في intel context.
- Whistleblower channels — IG و PCLOB. لا تتجاوزها.
لماذا تحتاج مكتب OGC في حياتك اليومية
- قبل أي capture جديد، أي أداة جديدة، أي data sharing جديد.
- قبل التواصل مع private sector عن حادث.
- قبل تقديم intel لـ AUSA لـ criminal prosecution.
- عند الشك: اسأل و وثّق السؤال و الإجابة. هذا يحميك.
- اقرأ DIOG و SOP الخاصة بفرقتك.
- احفظ contact OGC و AUSA المخصّصة.
- وثّق predication لكل investigation.
- افهم الفرق بين Assessment و Preliminary Investigation و Full Investigation.
- التزم بـ minimization — لا تجمع أكثر مما تحتاج.
- لا تخلط Title 50 و Title 18 work.
- كل قرار قابل للمراجعة — وثّق reasoning.
موارد للقراءة الذاتية
- DOJ "Searching and Seizing Computers" Manual — الكتاب المعياري.
- NIST SP 800-86 — Forensic integration in IR.
- EFF Surveillance Self-Defense — نظرة perspective civil liberties.
- Lawfare blog — تحليل قانوني لقضايا cyber الراهنة.
- JustSecurity.org — كذلك.
- Marshall, "The Lawyer's Cyber Security Handbook".
- FBI's DIOG (Public Version) — الإطار الإجرائي للمحقق.