Timmerman II DD- 828 - التاريخ

Timmerman II DD- 828 - التاريخ

تيمرمان
(DD-828: dp. 2،420، 1. 391'0 "؛ b. 41'0"، dr. 19'0 "؛ s. 40 k. (TL.)؛ cpl. 367؛ a. 6 5"، 12 40 مم ، 10 20 مم ؛ cl. Gearing)

تم وضع Timmerman (DD-828) في 1 أكتوبر 1945 في باث ، مين ، بواسطة Bath Iron Works ؛ تم تعيينه في الأسطول الاحتياطي الأطلسي في 19 نوفمبر 1945 ، وتم إطلاقه في 19 مايو 1951 ؛ برعاية السيدة فريد تيمرمان ؛ وبتكليف في 26 سبتمبر 1952 Comdr. إدوارد إي هوفمان في القيادة.

تم إنشاء Timmerman كمدمر تجريبي خفيف الوزن ، تصميم متقدم للاختبار والتقييم ، في ظل ظروف التشغيل ، معدات هندسية تجريبية ذات تصميم متقدم. كوحدة من قوة التطوير التشغيلي ، المنطقة البحرية الأولى ، بوسطن ، اختبرت نظام الدفع الجديد الخاص بها على مدى السنوات الأربع التالية. في 11 يناير 1954 ، تم تغيير تسميتها إلى AG-152 ، وهي سفينة مساعدة متنوعة.

تم سحب السفينة من الخدمة في بوسطن في 27 يوليو 1966. تم نقلها إلى فيلادلفيا في سبتمبر وتم تعيينها في الأسطول الاحتياطي. في أوائل عام 1968 ، أُعلن أن تيمرمان غير صالحة لمزيد من الخدمة وشُطبت من قائمة البحرية في 4 أبريل 1958. وفي 21 أبريل 1969 ، تم بيعها لشركة بوسطن ميتالز ، بالتيمور ، ماريلاند ، وتم إلغاؤها.


جرانت فريدريك تيمرمان

ميدالية الشرف
الرقيب
سلاح مشاة البحرية الأمريكية
الحرب العالمية الثانية
14 فبراير 1918
8 يوليو 1944
——————
الرقيب جرانت ر.تيمرمان
مشاة البحرية الأمريكية الحرب العالمية الثانية
KIA 8 يوليو 1944 جزيرة سايبان
وسام البحرية الأمريكية الشرف
وسام القلب الأرجواني مع النجمة الذهبية
وسام النجمة البرونزية
وسام الدفاع الأمريكي
وسام الخدمة الصينية 145
ميدالية حملة آسياتيك باسيفيك
بأربع نجوم معركة
نيوزيلاندا
تاراوا
الفلبين
سايبان
——————
الولايات المتحدة تيمرمان
مدمر
اسمه الرقيب. جرانت فريدريك تيمرمان ، يو إس إم سي.
تم بناؤه بواسطة Bath Iron Works Corp. ، Bath ، Me.
تمت الموافقة عليها في 19 يوليو 1940
كيل ليد 1 أكتوبر 1945
أطلق في 19 مايو 1951
بتكليف 26 سبتمبر 1952

المواضيع والمسلسلات. تم سرد هذا النصب التذكاري في قائمة الموضوعات هذه: War، World II. بالإضافة إلى ذلك ، يتم تضمينه في قائمة سلسلة Medal of Honor Recipients.

موقع. 38 & deg 23.198 & # 8242 N، 96 & deg 10.884 & # 8242 W. Marker في إمبوريا ، كانساس ، في مقاطعة ليون. يمكن الوصول إلى النصب التذكاري من Commercial Street (State Highway 99) ، على اليمين عند السفر جنوبًا. النصب التذكاري في حديقة All Veterans Memorial Park. المس للخريطة.

العلامة موجودة في هذا العنوان البريدي أو بالقرب منه: 933 South Commercial Street، Emporia KS 66801، United States of America. المس للحصول على الاتجاهات.

علامات أخرى قريبة. توجد ما لا يقل عن 8 علامات أخرى على مسافة قريبة من هذه العلامة. النصب التذكاري للقلب الأرجواني (على بعد خطوات قليلة من هذه العلامة) الملازم ويليام آي لوميس (على مسافة صراخ من هذه العلامة) PFC Floyd Everett Campbell (على مسافة صراخ من هذه العلامة) العقيد إدوين هـ. هاوز (على مسافة قريبة من هذه العلامة) النصب التذكاري لقدامى المحاربين الأمريكيين المكسيكيين في إمبوريا (على مسافة صراخ من هذه العلامة) النصب التذكاري للحرب الذهبية لأمهات أمريكا (على مسافة صراخ من هذه العلامة) النصب التذكاري لمدرسة إمبوريا الثانوية للحرب العالمية الثانية (على مسافة صراخ من هذه العلامة) لبنان وغرينادا وقدامى المحاربين في بنما النصب التذكاري (على مسافة قريبة من هذه العلامة). المس للحصول على قائمة وخريطة لجميع العلامات في Emporia.

انظر أيضا . . .
1. الرقيب جرانت ف. تيمرمان ، مشاة البحرية الأمريكية. (تم تقديمه في 26 نوفمبر 2011 بواسطة ويليام فيشر الابن من سكرانتون ، بنسلفانيا.)
2. جرانت ف. تيمرمان في Find-A-Grave. (تم تقديمه في 26 نوفمبر 2011 بواسطة ويليام فيشر الابن من سكرانتون ، بنسلفانيا.)
3. يو إس إس تيمرمان (DD-828). (تم تقديمه في 26 نوفمبر 2011 بواسطة ويليام فيشر الابن من سكرانتون ، بنسلفانيا.)


الحكايات المدمرة مرافقة

لطالما حاصرت مزاعم التجارب السرية للغاية USS ELDRIDGE (DE-173). لقد أنتجوا عددًا لا يحصى من مواقع الويب وحتى فيلمًا ، تجربة فيلادلفيا (1984) تم تصويره على متن سفينة المتحف USS LAFFEY (DD-724). في حين أنها مسلية ، إلا أن لها أساسًا ضئيلًا في الواقع ويمكن إرجاعها إلى الادعاءات التي قدمها رجل خيالي واحد.

القصة حول ELDRIDGE تدور حول شيء من هذا القبيل. أثناء رسو السفينة في فيلادلفيا في صباح يوم 22 يوليو / تموز 1943 ، تم اختبار جهاز "إخفاء" سري ، مما تسبب في اختفاء السفينة عن الأنظار. كان الهدف المفترض هو جعل السفينة غير مرئية للعين المجردة والرادار. لكن يقال إن شيئًا ما حدث خطأ وانتقلت السفينة على طول الطريق إلى نورفولك بولاية فيرجينيا ثم انتقلت إلى الوراء. ويقال إن أفراد الطاقم أصيبوا بالمرض أو اختفوا أو "اندمجوا" مع فولاذ السفينة.

وقد تم ربط هذه الحادثة والتكنولوجيا المفترضة المحيطة بها بأسطورة "تجربة فيلادلفيا". تمت الإشارة إليه أيضًا باسم Project Rainbow. يُزعم أيضًا أن ألبرت أينشتاين شارك في تطويرها ، باستخدام مبادئ التشابك الكمومي لإنجاز هذا العمل الفذ. يُزعم أن أينشتاين قد أكمل بحثًا اختراقًا تم التكتم عليه بعد ذلك لجعل كل هذا ممكنًا.

صنع رجل يدعى كارلوس أليندي (ولد كارل ألين) القصة من قطعة قماش كاملة. عندما نشر موريس جيسوب كتابه "The Case for the UFO" ، الذي ناقش فيه أنظمة الدفع النظرية للسفر إلى الفضاء ، أبرم أليندي مراسلات معه في عام 1955 أنهىها جيسوب لاحقًا. ادعى أليندي أنه شاهد الأحداث من على سطح السفينة أندرو فوروسث كبحار. عرضة لخربشة الملاحظات الإبداعية في هوامش الكتب ، أرسل أليندي نسخة من كتاب جيسوب إلى مكتب الأبحاث البحرية ، مع تعليقات توضيحية تدعي أن مرافق المدمر أصبح غير مرئي. انتشرت الأساطير حول تأليف هذه الرموز الغريبة ، وتضخم اهتمام البحرية في القضية برمتها في الروايات واشتعلت القصة. تم نشر "طبعة فارو" من الكتاب ، بما في ذلك التعليقات التوضيحية ، وبيعت بسرعة للمؤمنين الحقيقيين.

الحقيقة أقل إثارة بكثير. قال ربان السفينة إلدريدج ، في مقابلة تلفزيونية ، بعبارات لا لبس فيها أن السفينة "لم تذهب قط إلى فيلادلفيا". أكد الطاقم قصته. في لقاء لم الشمل في عام 1999 ، كان الطاقم يضحك جيدًا ، وإن كان في حيرة إلى حد ما ، على القصة بأكملها ومثابرتها. يتناقض الادعاء باستخدام طاقم مختلف في التجربة قبل تكليفها مع الطاقم الموجود أثناء بناء السفينة في نيوارك. في عام 1969 ، اعترف الليندي بأنها كانت خدعة ، فقط للتراجع عن اعترافه عندما قام مؤلف جديد بكشف القصة القديمة في كتاب جديد. أكدت عائلته أن لديه تاريخًا من السلوكيات الشاذة.

وفقًا للرأي الرسمي للبحرية ، فإن الحديث عن البحارة حول جعل السفينة "غير مرئية للألغام" من قبل البحارة مصدرًا محتملًا للشائعات. تستخدم أجهزة Degaussers التيار الكهربائي لمواجهة الألغام المغناطيسية. في حين أنه جهاز مثير للإعجاب ، فإن جهاز إزالة المغنطيس لا يحول السفينة بأي حال من الأحوال إلى غير مرئية. من الممكن أيضًا أن يكون العمل على المولدات على متن USS TIMMERMAN (DD-828) الذي يعرف أنه أحدث تأثيرًا إكليليًا قد نُسب لاحقًا بشكل خاطئ إلى ELDRIDGE وأدى إلى ولادة القصة.

الحقيقة هي أن ELDRIDGE لديها سلسلة من الرحلات البحرية التي سيجدها معظم البحارة في DE لتكون شائعة. تم تكليفها في 27 أغسطس 1943. وفي الشهر التالي خضعت لرحلة إبحار وتم تكليفها بمهمة مرافقة في منطقة برمودا. (لا ، لم تكن هناك أحداث غريبة لمثلث برمودا). كانت ستواصل مرافقة سلسلة من القوافل الأطلسية ، متجهة إلى موانئ شمال إفريقيا. في الأول من أغسطس عام 1944 ساعدت في صد هجوم جوي ألماني على قافلة البحر الأبيض المتوسط. في أكثر من مناسبة في المحيط الأطلسي ، أجرت اتصالات مع غواصات يو ألمانية مشتبه بها ، وأطلقت شحنة أعماق. في يونيو من عام 1945 تم إرسالها إلى المحيط الهادئ ، لإجراء اتصال مع غواصة يابانية مشتبه بها. كانت ستستمر في المساعدة في الاحتلال ، وحصلت على ميدالية خدمة الاحتلال البحرية. بعد فترة في كرات النفتالين خدمت في البحرية اليونانية مثل ليون (D-54) من 1951 إلى 1991 كما خدمت سلاتر مثل Aetos (D-01).

أجزاء مقتبسة من ألغاز التاريخ: القصة الحقيقية لتجربة فيلادلفيا ، 2002.

USS WHITEHURST كان يستخدم للتصوير العدو أدناه.

تم استخدام USS SLATER لتصوير الفيلم الياباني العمليات الأخيرة تحت الجبار في عام 2008.

المرافقون المدمرون في الأفلام

من المؤكد أن مرافقي المدمرات ليسوا غرباء على الشاشة الفضية ، على الرغم من أنهم غالبًا ما يذهبون دون رصيد. تضمنت الأفلام المسرحية DEs في مؤامراتها منذ ظهور السفن لأول مرة في الحرب العالمية الثانية. على الرغم من أن هذه السفن كانت غالبًا مركزية في حركة الفيلم ، إلا أنها للأسف كانت تعتبر في كثير من الأحيان دعائم بالحجم الطبيعي بدلاً من شخصيات في حد ذاتها. في كثير من الأحيان ، عند التفكير في فيلم من أي فترة ، حتى خبراء السفن مخطئون بشأن نوع السفينة وأي سفينة تم استخدامها في إنتاج القطع المختلفة ، ثم هناك حالات أخرى يكمن فيها الجدل الحقيقي في ما حدث بالفعل حول تاريخ السفينة .

على رأس القائمة ، على الأقل من حيث الشهرة ، سيكون بلا شك العدو أدناه. كتب قصة التصوير إريك ريفيت في إصدار الربع الثاني من عام 2008 من TRIM BUT DEADLY. منذ ظهوره لأول مرة في عام 1957 ، جلب الفيلم دور DEs إلى الحياة من خلال تفاعل الكابتن Murrell (Robert Mitchum) والقائد Von Stolberg (Curt Jurgens). لحسن الحظ ، لم يكن هناك نقاش حول أن السفينة USS WHITEHURST DE634 المستخدمة في الفيلم كسفينة كان موريل يقودها ، ولعبت دورًا حيويًا في البحث عن الغواصة الألمانية تحت سلطة فون ستولبرغ.

مع اشتداد الحبكة ، يتشكك الطاقم بشكل مبرر في التكتيك المستخدم عندما يطعم موريل الألمان لإطلاق طوربيد. رد الفعل هو تمامًا كما توقع القبطان ويستمر ذهابًا وإيابًا ، مع تراجع الغواصة الألمانية في أعماق البحر ، صريرًا حرفيًا من الضغط ، في محاولة للاختباء من وصول مرافقة المدمرة. إنها إعادة تمثيل دراماتيكية لمشهد عانى منه العديد من البحارة في انتظار الخطوة التالية على أي من الجزأين. أخيرًا ، أمر Von Stolberg بهجوم طوربيد يتسبب في غرق السفينة الأمريكية نتيجة الأضرار الجسيمة. يتم إرجاع الإجراء إلى السطح حيث يأمل موريل في جذب الغواصة أقرب ، متظاهرًا بضرر لا يمكن إصلاحه. في النهاية ، تمكنت DE من شن الهجوم الأخير ، مما يثبت نجاحها على الغواصة الألمانية بعد أن تكشفت لعبة الإستراتيجية الشاملة. يختتم الفيلم بفعل من الوحدة رسالة أكبر للتغلب على الموقف الذي تم إلقاء البحارة فيه. مع عمل كافٍ لإبقاء الجمهور مفتونًا ، لا يزال الفيلم قادرًا على الوصول إلى رسالة أوسع ، وبالنسبة للكثيرين كانت هذه هي المرة الأولى التي يتم فيها تصوير القبطان الألماني على أنه شخصية إنسانية ، وليس على أنه العدو الشرير فقط. حصل الفيلم على جائزة الأوسكار لعام 1957 لأفضل مؤثرات خاصة.

على الرغم من أنه لم يكن بالضرورة لاعبًا مركزيًا مثل فريق WHITEHURST العدو أدناه، كان لدى USS FINCH DER328 و USS NEWELL DER322 وقت في دائرة الضوء في الفيلم تورا! تورا! تورا! تدور أحداث هذه المؤامرة عام 1941 ، وتركز أكثر على الصراع مع اليابانيين. في حالة فشل الدبلوماسية ، كان الجيش الياباني يصوغ خطة لهجوم جوي مفاجئ على القاعدة الأمريكية في بيرل هاربور. يأتي عنوان الفيلم من كلمات الشفرة التي استخدمها الطيار الياباني الرائد للإشارة إلى أنهم استخدموا عنصر المفاجأة بنجاح.

العنصر الرئيسي في القصة هو الهجوم على غواصة يابانية قزمة من قبل مدمرة الحرب العالمية الأولى USS WARD قبل ساعتين من إسقاط طائرة معادية للقنابل الأولى. نظرًا لعدم وجود مدمرات قديمة لتصوير WARD ، تم استدعاء مرافقي المدمرات للعب الدور. تم إصدار هذا الفيلم في عام 1970 ، باستخدام اعتصام الرادار DERs USS NEWELL للمشاهد الداخلية و USS FINCH للقطات الخارجية. هناك بعض الالتباس حول اليقين من أن FINCH قد تلقت اعتمادًا في بعض المصادر ، و NEWELL في مصادر أخرى ، ونادرًا ما يُنسب إلى كلاهما. تم ضرب NEWELL في عام 1969 ، وبيعت في النهاية مقابل الخردة في عام 1970 ، مما جعلها في الإطار الزمني الصحيح لاستخدامها في هذه القضية السينمائية. تم إيقاف تشغيل FINCH في عام 1969 ، وضُربت في عام 1974 وبيعت للخردة بعد بضعة أشهر ، مما يضعها أيضًا في إطار زمني مناسب. يستشهد أحد المصادر بأن NEWELL تم استخدامه كسفينة حربية في الفيلم بينما قد يكون هذا تسمية خاطئة ، فقد يفسر طريقة أخرى شاركت فيها كلتا السفينتين بطرق مختلفة في نفس الفيلم. ربما يكون أحد أفراد الطاقم السابق ، أو الفيلم الإضافي ، أو المارة الأبرياء قادرًا على تأكيد السفينة ، أو السفن ، التي كانت بمثابة دعامة عائمة للفيلم.

فقدت USS VAMMEN DE644 تقريبًا ادعاء الشهرة عندما أخطأ حادث في التعرف على USS الخيالية كورنبلات في لا تتخلى عن السفينة يتم لعبها بواسطة USS STEMBALL DD644. لحسن الحظ ، تم إدراك أن STEMBALL ، المدمرة ، كانت نوعًا مختلفًا من السفن المرافقة للمدمرة الخيالية ، وحصلت VAMMEN على الائتمان المستحق بشكل صحيح. هذا الفيلم الكوميدي من بطولة جيري لويس ، يتبع عملية البحث عن مرافقة مدمرة "مفقودة" ، وما تلاها من القبار.

تم تصوير مرافقة مدمرة على وجه الخصوص بشكل درامي على نطاق واسع لأنها فقدت أيضًا مؤقتًا ، ولكن بمعنى مختلف تمامًا ، أثناء جلوسها في ميناء فيلادلفيا. تتفق الأساطير والشائعات ومنظرو المؤامرة على أن USS ELDRIDGE DE173 ، إلى جانب طاقمها ، أصبحوا غير مرئيين ثم عادوا بعد لحظات. تم تصوير هذه الحادثة في فيلم 1984 ، تجربة فيلادلفيا بالإضافة إلى جميع جوانب الثقافة الشعبية الأخرى ، بما في ذلك البرامج التلفزيونية والكتب وحتى ألعاب الفيديو. تستند العديد من النظريات إلى سوء فهم لما كان البحث يجري في الواقع ، بينما يبدو أن الثقافة الشعبية تستمتع بفكرة اختفاء سفينة وطاقمها المتأثر بشكل مدمر. في الفيلم ، تم استخدام مدمرة المتحف USS LAFFEY DD724 ، وهي جزء من متحف Patriots Point Naval Museum ، لتصوير ELDRIDGE المثير للاهتمام ، حيث غالبًا ما تكون المدمرات ومرافقات المدمرات قابلة للتبديل على الشاشة.

حظيت USS PETERSON DE152 بلحظة وجيزة في دائرة الضوء في الفيلم الذي يعرض تفاصيل خدمة جون إف كينيدي في زمن الحرب. أثناء عمله كسفينة تدريب لطلاب مدرسة أسطول سونار الأمريكية ، كي ويست ، خلال النصف الثاني من عام 1962 ، كان بيترسون نجمًا سينمائيًا ، حيث لعب دور المدمرة اليابانية AMAGIRI ، السفينة التي صدمت وأغرقت PT-109.

الضفادع هو فيلم من عام 1951 يستند إلى عمليات فرق التدمير تحت الماء التابعة للبحرية الأمريكية ، والمعروفة باسم "رجال الضفادع" ، ضد الجيش الياباني والقوات البحرية في الحرب العالمية الثانية. تعتبر قوات الضفادع هي رواد فقمات البحرية. كانت البحرية الأمريكية قابلة تمامًا لتصوير الضفادع وكان هذا الدعم والتعاون هو الذي سمح لشركة Twentieth Century Fox بأن تكون مسؤولة عن الفيلم الوحيد عن فرق Underwater Demolition Teams ، على الرغم من الاهتمام بين العديد من الاستوديوهات. تم تصوير المشاهد على متن السفينة على متن السفينة USS KLEINSMITH APD134 (DE718 سابقًا) أثناء الخروج من Key West ، وتم تصوير الكثير من القوارب ومشاهد النقل عالي السرعة من KLEINSMITH بينما كانت قبالة سانت توماس ، جزر فيرجن الأمريكية. كان هذا الفيلم الرفيع المستوى من الشجاعة في قسم جديد من البحرية استخدامًا رائعًا لـ DE القديم.

قدمت يو إس إس سلاتر ثلاث مرات ظهور في الأفلام الروائية ، كان أولها في عام 1961 في الكوميديا ​​الموسيقية اليونانية أليس في البحرية أو أنا أليكي ستو نافتيكو (العنوان اليوناني الأصلي). تدور أحداث الفيلم من بطولة أليكي فوجيوكلاكي وديمتريس باباميكاييل ، ويدور الفيلم حول ابنة أميرال تقع في حب بحار يخدم على متن AETOS. رغبتها في رؤيته ، تتنكر أليكي في هيئة بحار وتتسلل على متن سفينة صديقها. تزداد الأمور تعقيدًا عندما يقوم والدها برحلة بحرية على متن السفينة معها. يعد هذا الفيلم الخفيف خروجًا عن الأفلام القائمة على الحركة التي تُستخدم فيها عادةً DEs.

في نفس العام ، كان لـ AETOS دورًا بسيطًا في المغامرة الملحمية بنادق نافارون، مما يعيدنا إلى نوع الحركة المتوقع لمرافقي المدمرات. قام ببطولة الفيلم جريجوري بيك وديفيد نيفن وأنتوني كوين الذين يصورون جهود مجموعة من الكوماندوز لتدمير بطارية بندقية نازية تبدو منيعة والتي كانت تهدد شحن الحلفاء في بحر إيجه. ظهرت AETOS بالقرب من النهاية ، حيث تم تدمير المدمرة التي تنقذ الكوماندوز الناجين أثناء تدمير بطاريات المدافع.

لم يكن حتى عام 2008 ، بعد فترة طويلة من عودة SLATER إلى موطنها في أمريكا ، تألقت السفينة في ميزتها التالية. استخدمتها شركة الأفلام اليابانية Orion Productions في الفيلم العمليات الأخيرة تحت الجبار أو ماناتسو نو أوريون. تم استخدام SLATER لتصوير مرافقة مدمرة أمريكية ، USS PERCIVAL ، في معركة حياة أو موت مع غواصة يابانية في الأيام الأخيرة من الحرب العالمية الثانية. تم إنتاج الفيلم بواسطة Shohai Kotaki الذي قال إنه اختار USS SLATER بسبب أصالة ترميمها. الفيلم من إخراج تيتسو شينوهارا وبطولة هيروشي تاماكي وكيكو كيتاجاوا ويوشيكوني دوتشين ويوتا هيراوكا وديفيد وينينج وجو ريومي. صورت الوحدة الأمريكية على متن SLATER لمدة أسبوعين ، مما أدى إلى إنشاء بعض المشاهد الواقعية للغاية. لسوء الحظ ، لم يتم إطلاق الفيلم مطلقًا في الولايات المتحدة ، ولكنه متاح على قرص DVD من خلال مصادر خارجية عبر الإنترنت.

حظيت USS SLATER بظهورها في البرامج التلفزيونية وكذلك في الأفلام التي ظهرت في إنتاجين لقناة التاريخ ، أحدهما اختبار لتجربة فيلادلفيا التي صورت فيها USS ELDRIDGE ، وفيلم وثائقي آخر بعنوان "History's Mysteries" صورت فيه المدمرة ميرفي.

سواء كانت تقف في مكان المدمرات أو تلعب دورها الحقيقي كمرافقة للمدمرة ، فإن هذه السفن الصغيرة احتفظت بالتأكيد بمفردها على الشاشة الفضية. يمكن أن تكون الأفلام وسيلة للحفاظ على التاريخ حيا ، لجعله أكثر من مجرد تواريخ وحقائق من خلال التعبير عن طبيعة مكوناته وتجربة البقاء على قيد الحياة. تمامًا مثل الأفلام ، تظل SLATER واقفة على قدميها لإضفاء الحيوية على تجربة الحرب العالمية الثانية للعديد من الزوار كل عام ، والذين قد يواجهون صعوبة في العثور على طريقة ملموسة للاتصال. نأمل أن نحافظ على هذه السفينة في حالة تذكر المحاربين القدامى بتجربتهم والأجيال الشابة بما رأوه فقط في الأفلام.


Timmerman II DD- 828 - التاريخ

على الأقل ، تم تسمية 54 سفينة في الحرب العالمية الثانية باسم Kansans ، أو لمدن ومقاطعات وأنهار الولاية. وكان من بينهم 21 سفينة حربية و 33 سفينة شحن تابعة للجنة البحرية الأمريكية.

& # 160 & # 160 & # 160 & # 160 & # 160 من بين هذه السفن الـ 54 ، تم تسمية خمس سفن لأبطال الحرب ، و 29 لأفراد آخرين مرتبطين بكنساس ، وتسعة لمدن الولاية ، وثمانية للمقاطعات وثلاثة للأنهار.

& # 160 & # 160 & # 160 & # 160 & # 160 كانت السفن الخمس المسماة بأبطال الحرب عبارة عن سفن قتالية تابعة للبحرية ، لتكريم Kansans الأصليين الذين لقوا الموت في عمل العدو. وحملت خمس سفن حربية أخرى أسماء مدن كانساس ، وحملت إحدى عشرة سفينة حربية أسماء المقاطعات والأنهار في الولاية.

& # 160 & # 160 & # 160 & # 160 & # 160 كما تم تسمية أربع سفن شحن انتصار من اللجنة البحرية الأمريكية لمدن الولاية و 29 سفينة شحن ليبرتي للأفراد من Kansans.

& # 160 & # 160 & # 160 & # 160 & # 160 عدد السفن البحرية التي تحمل أسماء أبطال كانساس أو الأسماء المرتبطة بكنساس ، حسب النوع ، هي: طرادات ، واحدة ثقيلة (CA) وواحدة خفيفة (CL) مدمرتان (DD) ثلاث مدمرات مرافقة (DE) وثلاث فرقاطات (PF) وشحنان وسفن هجومية (AKA) وخمس سفن نقل وسفن هجومية (APA) وسفينة ثكنات واحدة ذاتية الدفع (APB) وثلاث سفن تزييت (AO).

& # 160 & # 160 & # 160 & # 160 & # 160 كانت الطرادات التي تم تسميتها لمدن كانساس هي يو إس إس ويتشيتا و الولايات المتحدة س. توبيكا.

& # 160 & # 160 & # 160 & # 160 & # 160 مدمران ، يو إس إس هوكينز و الولايات المتحدة س. تيمرمان ، تم تسميتهم على اسم أبطال مشاة البحرية الذين ولدوا في كانساس ، والذين فقدوا حياتهم في معركة معادية في المحيط الهادئ والذين حصلوا بعد وفاتهم على ميدالية الشرف من الكونغرس. حملت ثلاثة مرافقة مدمرة أسماء أبطال البحرية ، اثنان منهم طيارا طائرات. هذه السفن كانت: الولايات المتحدة س. كيندال سي كامبل ، يو إس إس تابرر و U. S. S. وينتل.

& # 160 & # 160 & # 160 & # 160 & # 160 سميت فراغات لثلاث مدن في كانساس: إمبوريا وهوتشينسون وأبيلين.

& # 160 & # 160 & # 160 & # 160 & # 160 كانساس التي أطلق عليها البحرية اسم سفن الشحن والنقل والثكنات: كلاي ، هاسكل ، كينجمان ، لوجان ، أوتاوا ، رولينز ، شيريدان وتريجو.

& # 160 & # 160 & # 160 & # 160 & # 160 تمت تسمية السفن باسم أنهار كانساس هذه: Caney و Chikaskia و Neosho.

& # 160 & # 160 & # 160 & # 160 & # 160 تم اختيار أسماء سفن Liberty من بين أكثر من 60 فئة. تم تسمية سفن Liberty بأسماء 29 فردًا مرتبطين بكنساس ، والذين شغلوا المناصب التالية أو مارسوا هذه المهن:

& # 160 & # 160 & # 160 & # 160 & # 160 زراعي ، قائد الفيلق الوطني الأمريكي ، طيار ، بناة طوروا موارد طبيعية مختلفة ، عضو مجلس الوزراء ، مبشر ، معلمين ، مهندسين ، مستكشفين ، محافظين ، محررين ، فقهاء ، رواد وأبطال إقليميين ، عالم ، رجال السكك الحديدية وأعضاء مجلس الشيوخ والممرضات والنساء المشهورون في التاريخ والكتاب الأمريكيين.

& # 160 & # 160 & # 160 & # 160 & # 160 تم اختيار أربع مدن بعد ذلك تم تسمية سفن النصر كممثل لمجتمعات كانساس. تم الاختيار من قبل لجنة التسمية التابعة للجنة البحرية الأمريكية ، بموافقة البحرية.

& # 160 & # 160 & # 160 & # 160 & # 160 ديفيد جيه بروير. كان بروير قاضيًا قانونيًا في ليفنوورث عمل في كل من المحكمة العليا للولاية ومنضدة الدائرة الفيدرالية قبل أكثر من 20 عامًا من الخدمة كقاضٍ مشارك في المحكمة العليا بالولايات المتحدة. ال ديفيد جيه بروير ذهب إلى أسفل الطرق في 26 نوفمبر 1942 ، تبعه في أقل من شهر بواسطة جيم بريدجر و أميليا ايرهارت.

& # 160 & # 160 & # 160 & # 160 & # 160 كانت أول سفينة انتصار تحمل اسم مدينة كانساس هي انتصار أتشيسون التي تم إطلاقها في 22 أبريل 1944. سفن النصر الأخرى التي تحمل أسماء مدن داخل الدولة هي: فوز تشانوت ، كوفيفيل فيكتوري و انتصار سالينا.

& # 160 & # 160 & # 160 & # 160 & # 160 في حين أن كل من سفن Liberty و Victory عبارة عن سفن شحن متطابقة في القدرة الاستيعابية ، فإن Liberty أسهل إلى حد ما وأسرع في البناء وقد تم تشغيلها بأعداد كبيرة في وقت مبكر من الحرب. تم استبدالها لاحقًا بواسطة سفينة النصر ، وهي سفينة ذات خطوط بدن أكثر دقة وأسرع بنسبة 50 إلى 75 في المائة من السفينة ليبرتي ، التي كانت سرعتها من 10 إلى 12 عقدة مثالية لعمل القافلة المختلطة. ومع ذلك ، فإن السرعة الإضافية لسفينة النصر ، التي تتراوح من 15 إلى 20 عقدة ، مكنت السفينة من نقل البضائع بشكل أسرع بكثير.

& # 160 & # 160 & # 160 & # 160 & # 160 إن سفينة Liberty عبارة عن وعاء فولاذي من نوع scantling كامل مع ساق ممشط ومؤخرة طراد. تتكون آلية الدفع من محرك بخاري ترددي متصل مباشرة بمسمار واحد.

& # 160 & # 160 & # 160 & # 160 & # 160 إن سفينة البضائع Victory عبارة عن سفينة فولاذية من نوع سطح المأوى مع ساق ممشط ومؤخرة طراد. تتكون آلية الدفع من توربينات مركبة متقاطعة موجهة إلى برغي واحد.

& # 160 & # 160 & # 160 & # 160 & # 160 تم الحصول على المعلومات المتعلقة بأسماء السفن وأماكن البناء والإطلاق وتواريخ التكليف المستخدمة في هذه المقالة من خلال المراسلات مع مكتب الأفراد البحريين ، مدير المعلومات العامة بقسم البحرية ، اللجنة البحرية للولايات المتحدة ، ومقتطفات صحف الجمعية التاريخية.

ثانيًا. السفن البحرية الأمريكية

& # 160 & # 160 & # 160 & # 160 & # 160 فيما يلي قائمة بالسفن البحرية في الحرب العالمية الثانية المسماة على اسم Kansans الأصلي وللمدن والمقاطعات والأنهار في الولاية:

     الولايات المتحدة س. ويتشيتا (CA-45) ، تم إطلاقه في 16 نوفمبر 1937 بتكليف من 16 فبراير 1939 Navy Yard ، فيلادلفيا ، بنسلفانيا ، شركة بناء سفن سميت باسم مدينة ويتشيتا.

     يو إس إس توبيكا (CL-67) ، تم إطلاقها في 19 أغسطس 1944 بتكليف من 23 ديسمبر 1944 شركة بيت لحم للصلب ، نهر فوري ، ماساتشوستس ، شركة بناء سفن سميت باسم مدينة توبيكا.

     يو إس إس تيمرمان (DD-828) ، قيد الإنشاء ، شركة Bath Iron Works Corporation ، باث ، مين ، شركة بناء سفن تحمل اسم الرقيب. جرانت فريدريك تيمرمان (1919-1944) ، من سلاح مشاة البحرية ، من مواليد أميريكوس ، مقاطعة ليون. قُتل في معركة في 8 يوليو 1944 في سايبان بجزر مارياناس. حصل الرقيب تيمرمان على ميدالية الشرف ، وميدالية النجمة البرونزية ، والقلب الأرجواني مع النجمة الذهبية ، واستشهاد الوحدة الرئاسية ، 1943 ، وميدالية تاراوا ، وحملة جزر جيلبرت الآسيوية والمحيط الهادئ ، وميدالية خدمة الدفاع الأمريكية ، وميدالية الخدمة الصينية.

& # 160 & # 160 & # 160 & # 160 & # 160 تم منح وسام الشرف بعد وفاته إلى الرقيب تيمرمان بالاقتباس التالي:

     يو إس إس هوكينز (DD-873) ، تم إطلاقه في 7 أكتوبر 1944 بتكليف من 10 فبراير 1945 شركة كونسوليديتد ستيل ، أورانج ، تكس. سكوت. قُتل في 21 نوفمبر 1943 في تاراوا أتول ، في جزر جيلبرت ، وحصل بعد وفاته على ميدالية الشرف للكونغرس. الجوائز الأخرى التي حصل عليها الملازم هوكينز ، شملت: القلب الأرجواني ، 1943 ، الاقتباس من الوحدة الرئاسية لجزر جيلبرت ، 1942 ، وسام حملة جزر سليمان والمحيط الهادئ الآسيوي ، 1942-1943 ، منطقة المحيط الهادئ الآسيوية.

& # 160 & # 160 & # 160 & # 160 & # 160 كان منح وسام الكونغرس الشرف للملازم البحري للخدمة على النحو المبين في الاقتباس التالي: & # 160

     يو إس إس وينتل (DE-25) ، تم إطلاقه في 18 فبراير 1943 بتكليف من 10 يوليو 1943 ، شركة Navy Yard ، Mare Island ، Cal. جاك ويليام وينتل (1908-1942) ، من مواليد بيتسبيرغ. توفي في 13 نوفمبر 1942 ، في معركة معادية في منطقة المحيط الهادئ.

& # 160 & # 160 & # 160 & # 160 & # 160 حصل القائد وينتل على ميدالية الدفاع الأمريكية - Fleet Clasp ، 1939-1941 ، وجائزة الصليب البحرية بعد وفاته مع الاقتباس التالي: & # 160

& # 160 & # 160 & # 160 & # 160 & # 160 تم تعيينه في أبريل 29, 1942, كمساعد وملازم علم ، قوة جنوب المحيط الهادئ وجنوب المحيط الهادئ. تم ترقيته إلى رتبة ملازم أول في 15 يونيو 1942.

     يو إس إس تابيرر (DE-418) ، تم إطلاقه في 18 فبراير 1944 بتكليف من 23 مايو 1944 ، شركة براون لبناء السفن ، هيوستن ، تكساس ، شركة بناء السفن التي سميت على شرف الملازم تشارلز آرثر تابيرر (1915-1943) ، من سكان مدينة كانساس. توفي نتيجة عمل العدو في منطقة المحيط الهادئ ، وكان التاريخ المفترض لوفاته هو 8 أغسطس 1943. تم الإبلاغ رسميًا عن فقده في العمل اعتبارًا من 7 أغسطس 1942 ، بعد أن تم إلحاقه بسرب قتال عندما كانت الطائرة. كانت تجريبية فقدت في منطقة المحيط الهادئ.

& # 160 & # 160 & # 160 & # 160 & # 160 حصل الملازم تابيرر على ميدالية خدمة الدفاع الأمريكية ، وميدالية حملة منطقة آسيا والمحيط الهادئ ، وصليب الطيران المتميز بالاقتباس التالي: & # 160

     يو إس إس كيندال سي كامبل (DE-443) ، تم إطلاقه في 19 مارس 1944 بتكليف من 31 يوليو 1944 Federal Shipbuilding & amp D. Company ، Newark ، N.J. ، شركة بناء السفن المسماة على شرف Ens. كيندال كارل كامبل (1917-1943) ، من مواليد جاردن سيتي. مات نتيجة عمل العدو في المنطقة الآسيوية ، التاريخ المفترض لوفاته هو 9 مايو 1943. تم الإبلاغ رسميًا عن فقدان الراية كيندال في 8 مايو 1942 ، عندما فشلت الطائرة التي كان يستقلها في العودة من معركة بحر المرجان.

& # 160 & # 160 & # 160 & # 160 & # 160 حصل على وسام خدمة الدفاع الأمريكية ، 1939-1941 ، وصليب البحرية والنجمة الذهبية بدلاً من الصليب البحري الثاني.

& # 160 & # 160 & # 160 & # 160 & # 160 تم منح Navy Cross بالاقتباس التالي:

     الولايات المتحدة س. إمبوريا (PF-28) ، تم إطلاقه في أغسطس 30, 1943 بتكليف من 12 يونيو 1944 Walter Butler Shipbuilders Inc. ، Superior ، Wis. ، شركة بناء سفن سميت باسم مدينة إمبوريا.

     يو إس إس هاتشينسون (PF-45) ، تم إطلاقه في 27 أغسطس ، 1943 كوميستأسست في 3 فبراير 1944 شركة كونسوليديتيد ستيل ، لوس أنجلوس ، كاليفورنيا ، شركة بناء سفن سميت باسم مدينة هاتشينسون.

     يو إس إس أبيلين (PF-58) ، تم إطلاقه في 21 أغسطس 1943 بتكليف من 28 أكتوبر ، 1944 شركة جلوب لبناء السفن ، سوبريور ، ويسكونسن ، شركة بناء سفن سميت باسم مدينة أبيلين.

     U. S. S. تريجو، (AKA-78) ، التي حصلت عليها البحرية في 4 يوليو 1944 بتكليف من 21 ديسمبر 1944 شركة نورث كارولينا لبناء السفن ، ويلمنجتون ، إن سي ، شركة بناء السفن التي تحمل اسم مقاطعة تريجو.

     U. S. S. أوتاوا (AKA-101) ، التي حصلت عليها البحرية في 9 يناير 1945 بتكليف من 8 فبراير 1945 ، شركة نورث كارولينا لبناء السفن ، ويلمنجتون ، إن سي ، وهي شركة بناء سفن تحمل اسم مقاطعة أوتاوا وأيضًا للمقاطعات التي تحمل الاسم نفسه في ثلاث ولايات أخرى.

     يو إس إس نيوشو (AO-48), استحوذت عليها البحرية في 4 أغسطس 1942 بتكليف من 12 سبتمبر 1942 شركة بيت لحم للصلب ، سباروز بوينت ، ماريلاند ، شركة بناء سفن سميت باسم نهر نيوشو.

     يو إس إس شيكاسكيا (AO-58), استحوذت عليها البحرية في 10 يناير 1943 بتكليف من 10 نوفمبر 1943 شركة بيت لحم للصلب ، سباروز بوينت ، ماريلاند ، شركة بناء السفن المسماة باسم نهر شيكاسكيا.

     يو إس إس كاني (AO-95) ، حصلت عليها البحرية في 25 مارس 1945 بتكليف من 25 مارس 1945 ، شركة مارينشيب ، ساوسيليتو ، كاليفورنيا ، شركة بناء السفن المسماة باسم نهر كاني.

     الولايات المتحدة س. طين (APA-39) ، التي حصلت عليها البحرية في 29 يونيو 1943 بتكليف من 29 يونيو 1943 شركة Western Pipe & amp Steel ، سان فرانسيسكو ، وهي شركة بناء سفن تحمل اسم مقاطعة كلاي وأيضًا للمقاطعات التي تحمل الاسم نفسه في 17 ولاية أخرى.

     يو إس إس شيريدان (APA-51), استحوذت عليها البحرية في 31 يوليو 1943 بتكليف من 31 يوليو 1943 شركة مور لبناء السفن ، أوكلاند ، كاليفورنيا ، وهي شركة بناء سفن تحمل اسم مقاطعة شيريدان وأيضًا للمقاطعات التي تحمل الاسم نفسه في أربع ولايات أخرى.

     يو إس إس هاسكل (APA-117), تم الاستحواذ عليها من قبل البحرية في 9 سبتمبر 1944 بتكليف من 11 سبتمبر 1944 شركة كاليفورنيا لبناء السفن ، ويلمنجتون ، كاليفورنيا ، وهي شركة بناء سفن تحمل اسم مقاطعة هاسكل وأيضًا للمقاطعات التي تحمل الاسم نفسه في ولايتين أخريين.

     يو إس إس لوجان (APA-196), استحوذت عليها البحرية في 14 أكتوبر 1944 بتكليف من 14 أكتوبر 1944 شركة كايزر ، فانكوفر ، واشنطن ، شركة بناء السفن التي تحمل اسم مقاطعة لوجان وأيضًا للمقاطعات التي تحمل الاسم نفسه في تسع ولايات أخرى.

     يو إس إس رولينز (APA-266) ، حصلت عليها البحرية في 11 نوفمبر 1944 بتكليف من 11 نوفمبر 1944 شركة كايزر ، فانكوفر ، واشنطن ، شركة بناء سفن سميت بمقاطعة رولينز.

     الولايات المتحدة س. رجل ملك (APB-47) ، تم إطلاقه في 17 أبريل 1945. بتكليف من يونيو 16, 1945 Missouri Valley Bridge & amp Iron Company ، إيفانسفيل ، إنديانا ، شركة بناء سفن تحمل اسم كينجمان ، مقاطعة.

ثالثا. سفن اللجنة البحرية للولايات المتحدة

& # 160 & # 160 & # 160 & # 160 & # 160 فيما يلي 29 سفينة ليبرتي مسماة بأسماء الأفراد المرتبطين بكنساس وسفن شحن النصر الأربعة المسماة لمدن الولاية:

     ماري بيكرديك ، تم إطلاقه في شركة بيرماننتي ميتالز ، حوض بناء السفن رقم 1 ، ريتشموند ، كالاس ، 27 أكتوبر 1943 ، تم تسميته على شرف السيدة ماري بيكرديك (1817-1901) ، المعروفة باسم "الأم بيكرديك" ، التي حققت شهرة كواحدة من أكثر النساء القادرات والمحبوبات اللائي كن يخدمن المرضى والجرحى خلال الحرب الأهلية. لقد جعلت المجندين من رعايتها الخاصة وكانت مناصرة لحقوقهم. في عام 1867 بدأت حركة لدفع الجنود السابقين للذهاب إلى الغرب ونسبت هجرة 300 عائلة إلى كانساس إلى تأثيرها.

     ديفيد جيه بروير ، تم إطلاقه في شركة Permanente Metals Corporation ، حوض بناء السفن رقم 1 ، ريتشموند ، كاليفورنيا ، 26 نوفمبر ، 1942 على شرف ديفيد جيه بروير (1837-1910) ، قاضٍ مشارك في المحكمة العليا للولايات المتحدة لأكثر من 20 عامًا. استقر في ليفنوورث بعد وقت قصير من قبوله في نقابة المحامين في نيويورك عام 1858. في عام 1870 ، عن عمر يناهز 33 عامًا ، انتُخب القاضي بروير في المحكمة العليا في كنساس. جاء ترقيته إلى المحكمة العليا للولايات المتحدة في عام 1889 بعد خدمته في محكمة الدائرة الفيدرالية بالدائرة الثامنة.

     جيم بريدجر ، تم إطلاقه في حوض بناء السفن في شركة أوريغون لبناء السفن ، بورتلاند ، أوريغون ، في 17 ديسمبر 1942 تم تسميته على شرف جيمس بريدجر (1804-1881) ، رجل الحدود. والكشاف ، الذي كان أول رجل أبيض يزور بحيرة سولت ليك الكبرى. أنشأ محطة ، Fort Bridger ، على درب أوريغون في جنوب غرب وايومنغ في عام 1843. قبل أن يصبح مستكشفًا حكوميًا في خمسينيات القرن التاسع عشر ، اشترى مزرعة بالقرب من مدينة كانساس. تقاعد من السهول والجبال عام 1868 وتوفي في منزله بالقرب من مدينة كانساس سيتي عام 1881.

     وليام هـ.كاروث، تم إطلاقه في حوض بناء السفن في شركة California Shipbuilding Corporation ، ويلمنجتون ، كاليفورنيا ، 31 أكتوبر 1943 على شرف ويليام هـ. كاروث (1859-1924) ، مؤلف وأحد علماء اللغويات البارزين في الغرب. خدم في جامعة كانساس ، التي تخرج منها ، كأستاذ للغات الحديثة ، ورئيس قسم اللغة الألمانية وآدابها ، ومن 1887 إلى 1913 كنائب للمستشار. كانت قصيدة "كلٌّ في لغته" أشهر أعماله.

     آرثر بي ديفيس ، تم إطلاقه في حوض بناء السفن التابع لشركة كاليفورنيا لبناء السفن ، ويلمنجتون ، كاليفورنيا ، 23 يوليو ، 1943 على شرف آرثر بي ديفيس (1861-1933) ، مدير خدمة الاستصلاح الأمريكية من عام 1914 إلى عام 1923 والمعروف باسم والد بولدر أو سد هوفر . كان رسامًا هيدروغرافيًا مسؤولًا عن الفحص الهيدروغرافي لطريق قناة بنما ، 1898-1901 ، وخطط وأشرف على بناء أكثر من 100 سد بما في ذلك سد روزفلت والخزان الكبير على نهر موكلومن ، مصدر المياه لمنطقة خليج سان فرانسيسكو. نشأ ديفيس في جانكشن سيتي وتخرج من مدرسة ولاية كانساس العادية في إمبوريا.

     لويس ل. تم إطلاقه في حوض بناء السفن في شركة أوريغون لبناء السفن ، بورتلاند ، أوريغون ، في 26 نوفمبر 1943 ، تم تسميته على شرف لويس ل.ديتشي (1857-1915) ، عالم الطبيعة. قام بـ 23 رحلة استكشافية علمية وقام بمطاردة أمريكا الشمالية من المكسيك إلى ألاسكا وغرينلاند ، مؤمنًا لجامعة كانساس مجموعتها الواسعة من الفقاريات في أمريكا الشمالية. كان أستاذاً للتشريح والمحنط وأميناً للثدييات والطيور والأسماك في الجامعة. قام بتوسيع مفرخ الأسماك في برات.



مدمر يو إس إس هوكينز، على شرف الملازم البحري الأول ويليام دين هوكينز (1914-1943) ،
من مواليد فورت سكوت ، كما ظهر يوم التكليف ، 10 فبراير 1945.



مرافقة المدمرة يو إس إس كيندال سي كامبل، على شرف
إن. كيندال كارل كامبل (1917-1943) ، من مواليد جاردن سيتي.
هذه السفن هي من بين عدة سفن مسماة باسم Kansans المولودين في البلاد
الذين تم تكريمهم كأبطال في سلاح البحرية والبحرية.



ال يو إس إس أوتاوا، سفينة شحن ، هجوم ، سُميّت باسم مقاطعة أوتاوا
والمقاطعات التي تحمل الاسم نفسه في ثلاث ولايات أخرى. تم التقاط هذه الصورة
13 فبراير 1945 ، في ساحة البحرية الأمريكية ، ساوث كارولينا ،
بعد خمسة أيام من بدء تشغيل السفينة.


إطلاق يو إس إس توبيكا، طراد خفيف سمي على اسم عاصمة كانساس ،
في ساحة فور ريفر ، كوينسي ، ماساتشوستس ، 19 أغسطس ، 1944. الطرادات
ويتشيتا و توبيكا
هي أثقل سفن كانساس تطفو على قدميه. ال
يو إس إس كانساس، سفينة حربية ، تم إلغاؤها في عام 1924.

     أميليا ايرهارت، تم إطلاقه في حوض بناء السفن التابع لشركة هيوستن لبناء السفن ، في هيوستن ، تكساس ، في 18 ديسمبر 1942 تم تسميته على شرف أميليا إيرهارت (السيدة جورج ب.) بوتنام (1898-1937) ، وهي أول امرأة تقوم برحلة بمفردها عبر المحيط الأطلسي والثانية شخص يقوم بهذه الرحلة بمفرده. كان الطائر الشهير من مواليد أتشيسون. تم التصويت لها على أنها جائزة الطيران المتميز من قبل الكونغرس وكانت أول امرأة تحصل على الميدالية الذهبية لجمعية ناشيونال جيوغرافيك ، وهي أعلى جائزة في المجتمع.

     ويات إرب، تم إطلاقه في حوض بناء السفن في شركة California Shipbuilding Corporation ، ويلمنجتون ، كاليفورنيا ، 25 يوليو ، 1943 على شرف وايت إيرب (1848-1929), المشير الحدودي. كان إيرب صيادًا لحفلة مسح للسكك الحديدية ولاحقًا كان صيادًا جاموسًا محترفًا. اكتسب شهرة بسبب مآثره الشجاعة كضابط سلام في ويتشيتا ودودج سيتي وتومبستون ، أريزونا ، حيث واجه بعضًا من أشهر المسلحين على الحدود.

     كارل ر. جراي، تم إطلاقه في حوض بناء السفن بشركة كاليفورنيا لبناء السفن ، ويلمنجتون ، كاليفورنيا ، 9 نوفمبر 1943 على شرف كارل ر. جراي (1867-1939) ، رئيس اتحاد المحيط الهادئ للسكك الحديدية لمدة 17 عامًا ومدير قسم العمليات في الولايات المتحدة إدارة السكك الحديدية الأمريكية في الحرب العالمية الأولى. كانت العروض الترويجية المتتالية في قسم الشحن في سكة حديد فريسكو في ويتشيتا بمثابة بداية لمسيرته المهنية التي بدأت كمشغل تلغراف لتلك السكة الحديدية في أوسويغو. شغل منصب رئيس خطوط السكك الحديدية الكبرى الشمالية والغربية بولاية ماريلاند ورئيس مجلس إدارة ويلنج وبحيرة إيري قبل أن يصبح رئيسًا لاتحاد المحيط الهادئ في عام 1920.

     جيمس بي هيكوك ، تم إطلاقه في شركة بيرماننتي ميتالز ، حوض بناء السفن رقم 2 ، ريتشموند ، كاليفورنيا ، 26 فبراير 1943 على شرف جيمس بي هيكوك (1837-1876) ، المعروف باسم وايلد بيل ، المشير الحدودي في Hays and Abilene وكذلك Union الكشافة والتجسس في الحرب الأهلية. تم القبض عليه وحُكم عليه بإطلاق النار عليه كجاسوس أكثر من مرة ، ونجح في الهروب من خاطفيه الكونفدراليين. كان مارشال هايز في أواخر ستينيات القرن التاسع عشر وأصبح مشيرًا لأبيلين في عام 1871 ، عندما كانت نقطة شحن لماشية تكساس.

     سايروس ك. هوليداي ، تم إطلاقه في حوض بناء السفن التابع لشركة كاليفورنيا لبناء السفن ، ويلمنجتون ، كاليفورنيا ، 4 نوفمبر ، 1943 على شرف سايروس ك.هوليداي (1826-1900) ، والد سكة حديد سانتا في.كان مع الحزب الذي اختار موقع مدينة توبيكا وكان أول رئيس لشركة المدينة. في عام 1859 ، بينما كان عضوًا في المجلس الإقليمي ، حصل هوليداي على سن مشروع قانون يستأجر شركة Atchison & amp Topeka للسكك الحديدية ، والتي أصبحت فيما بعد خط سكة حديد أتشيسون وتوبيكا وأمبير سانتا في. كان مساعدًا لجنرال كانساس في الحرب الأهلية.

     ريتشارد جيه هوبكنز ، تم إطلاقه في حوض بناء السفن في هيوستن لبناء السفن ، في هيوستن ، تكساس ، في 2 أكتوبر 1944 تم تسميته على شرف ريتشارد جيه هوبكنز (1873-1943) ، قاضي محكمة مقاطعة الولايات المتحدة في كنساس لأكثر من 13 عامًا. خدم في جميع الفروع الثلاثة لحكومة ولاية كانساس - التنفيذية والتشريعية والقضائية. كان رئيسًا مؤقتًا لمجلس النواب في عام 1909 ، ونائبًا للحاكم في عام 1911-1912 ، ونائبًا عامًا من عام 1919 إلى عام 1923 ، وقاضًا مشاركًا في المحكمة العليا للولاية من عام 1923 إلى عام 1929.

     جون جيه إينغلس، تم إطلاقه في حوض بناء السفن بشركة كاليفورنيا لبناء السفن ، ويلمنجتون ، كاليفورنيا ، في 8 يوليو 1943 على شرف جون جيمس إينغلس (1833-1900) من أتشيسون ، سناتور الولايات المتحدة من 1873 إلى 1891. حقق إينغلس سمعة وطنية كمؤلف وخطيب . صنفت قصائده "فرصة" من بين أفضل القصائد الأمريكية. كان عضوًا في مؤتمر وياندوت الدستوري ومحاميًا لميليشيا كانساس في الحرب الأهلية.

     مارتن جونسون ، تم إطلاقه في حوض بناء السفن التابع لشركة كاليفورنيا لبناء السفن ، ويلمنجتون ، كاليفورنيا ، 12 أبريل ، 1944 الذي سمي على شرف مارتن جونسون (1884-1937) ، مستكشف الصور المتحركة الشهير ، وتلقى تعليمه في مدارس الاستقلال. كان هو وزوجته ، أوسا ليتي جونسون ، في جزر البحر الجنوبي 12 عامًا ، وأستراليا عامًا واحدًا ، وبورنيو عامين ، وأفريقيا خمس سنوات. لقد سجلوا فيلمًا عن الحياة البرية المتلاشية في إفريقيا وفيلمًا صوتيًا لحياة الأقزام.

     فيرنون كيلوج ، تم إطلاقه في حوض بناء السفن التابع لشركة كاليفورنيا لبناء السفن ، ويلمنجتون ، كاليفورنيا ، 15 يوليو 1943 على شرف فيرنون إل كيلوج (1867-1937) ، وهو أحد أكثر العلماء تميزًا في كانساس وأحد مواطني إمبوريا. خدم في هيئة التدريس في جامعة كانساس من 1890 إلى 1894. وكان مديرًا في بروكسل للجنة الأمريكية للإغاثة في بلجيكا في عامي 1915 و 1916 ومن 1917 إلى 1919 كان مساعدًا لمدير الطعام في الولايات المتحدة. من عام 1919 إلى عام 1931 كان سكرتيرًا للمجلس القومي للبحوث.

     جون تشيستر كيندال تم إطلاقه في حوض بناء السفن التابع لشركة New England Shipbuilding Corporation ، جنوب بورتلاند ، مين ، 9 مايو 1944 على شرف جون تشيستر كيندال (1877-1941) ، مفوض الألبان بالولاية في كانساس في 1907-1908. شغل بعد ذلك منصب أستاذ تربية الألبان في كلية الزراعة بولاية كانساس حتى عام 1910.

     جيمس لين ، تم إطلاقه في حوض بناء السفن في شركة أوريغون لبناء السفن ، بورتلاند ، أوريغون ، 30 أكتوبر 1943 على شرف جيمس هنري لين (1814-1866) ، زعيم الدولة الحرة وواحد من أول عضوين في مجلس الشيوخ للولايات المتحدة تم انتخابهما من كانساس. كان رئيسًا لمؤتمر توبيكا الدستوري. في الحرب الأهلية ، تم تعيينه عميدًا للمتطوعين من قبل الرئيس لينكولن مع سلطة رفع فوجين. عملت هذه القوات في غرب ميسوري في عام 1861. حصل على سن إجراءات من الكونغرس لمنح الأراضي لكانساس للمساعدة في بناء خطوط سكك حديد أتشيسون وتوبيكا وسانتا في وخطوط سكك حديد ليفنوورث ولورنس وفورت جيبسون.

     إسحاق مكوي، تم إطلاقه في حوض بناء السفن في شركة أوريغون لبناء السفن ، بورتلاند ، أوريغون ، 2 ديسمبر 1943 على شرف إسحاق ماكوي (1784-1846) ، رائد المبشرين المعمدانيين إلى الهنود. في عشرينيات القرن التاسع عشر ، دعا إلى خطة لإزالة الهنود الذين يعيشون شرق المسيسيبي إلى محميات جديدة في الغرب. تم تعيينه من قبل وزير الحرب في عام 1830 مساحًا ووكيلًا لمساعدة الهنود في هذا الإبعاد. قام بمسح أو ترتيب مسح لمعظم المحميات الهندية في كانساس ومنافذ Cherokee في أوكلاهوما ، كما كرس جهوده لإنشاء وإدامة بعثات للهنود.

     أنوس إيه ميلز، تم إطلاقه في حوض بناء السفن في شركة أوريغون لبناء السفن ، بورتلاند ، أوريغون ، في 6 ديسمبر 1943 ، تم تسميته على شرف Enos A. Mills (1870-1922) ، عالم الطبيعة والمحاضر والمؤلف ، الذي كان من مواطني مقاطعة Linn. لقد كان مرشدًا في Long's Peak ، والذي صعد إليه أكثر من 250 مرة. استكشف ميلز على نطاق واسع جبال روكي سيرًا على الأقدام وكان والد حديقة روكي ماونتين الوطنية ، التي تم إنشاؤها بعد عدة سنوات من حملة شبه فردية من جانبه. كان من دعاة الحفاظ على الغابات وعمل محاضرًا فيدراليًا عن الغابات ، من عام 1907 إلى عام 1909 ، حيث عينه الرئيس ثيودور روزفلت. من بين كتبه في بيفر وورلد و قصة ألف عام من الصنوبر.

     رالف تي أونيل ، تم إطلاقه في شركة بيرمينانت ميتالز ، حوض بناء السفن رقم 2 ، ريتشموند ، كاليفورنيا ، 19 مايو 1944 على شرف رالف تي أونيل (1888-1940) ، المحامي والقائد الوطني للفيلق الأمريكي في 1930-1931. كان من مواليد مدينة أوسيدج وتخرج من جامعة بيكر. في الحرب العالمية الأولى ، خدم مع 11 مشاة الولايات المتحدة ، وتقدم إلى القبطان. كان عضوا في مجلس أوصياء الولاية من 1932 إلى 1940 ورئيس المجلس في 1938-1939.

     فيرنون إل بارينجتون ، تم إطلاقه في بيرميننتي ، ميتالز كوربوريشن ، حوض بناء السفن رقم 2 ، ريتشموند ، كاليفورنيا ، 21 أكتوبر 1943 ، سمي على شرف فيرنون إل بارينجتون (1871-1929) ، مؤلف ومؤرخ. نشأ في إمبوريا والتحق بكلية إمبوريا حيث أصبح فيما بعد مدرسًا من عام 1893 إلى عام 1897. اشتهر بارينجتون بأنه مؤلف كتاب التيارات الرئيسية في الفكر الأمريكي، نُشر عام 1927 عندما كان أستاذًا للغة الإنجليزية في جامعة واشنطن.

     وليام بيفر ، تم إطلاقه في شركة Permanente Metals Corporation ، حوض بناء السفن رقم 2 ، ريتشموند ، كاليفورنيا ، 7 يناير 1944 تم تسميته على شرف ويليام ألفريد بيفر (1831-1912) ، عضو مجلس الشيوخ الأمريكي من 1891 إلى 1897. كان محامياً رائداً ومحرر صحيفة و أصبح كاتبًا ومتحدثًا شعبويًا رائدًا. في عام 1881 تولى رئاسة تحرير مجلة كانساس فارمر. عندما دخل تحالف المزارعين إلى الولاية ، كان مزارع أصبحت الورقة الرسمية لفرع واحد من المنظمة.

     ألبرت أ. روبنسون ، تم إطلاقه في شركة بيرماننتي ميتالز ، حوض بناء السفن رقم 2 ، ريتشموند ، كاليفورنيا ، 29 نوفمبر ، 1943 سميت تكريما لألبرت أ. روبنسون (1844-1918) ، باني السكك الحديدية وشخصية رائدة في بناء الكثير من نظام السكك الحديدية أتشيسون وتوبيكا وسانتا في. شغل منصب كبير المهندسين والنائب الثاني للرئيس والمدير العام خلال فترة خدمته التي استمرت 22 عامًا. تم بناء أكثر من نصف الـ 9000 ميل التي كانت تتألف من النظام عندما تركه في عام 1893 ، تحت إشرافه كرئيس المهندسين ، وكانت مهارته تلعب دورًا حيويًا في التمديد السريع لسانتا في. كما ساعد في بناء خط سكة حديد St. Joseph & amp Denver City.

     تشارلز روبنسون ، تم إطلاقه في شركة بيرماننتي ميتالز ، حوض بناء السفن رقم 2 ، ريتشموند ، كاليفورنيا ، 28 يونيو ، 1943 على شرف تشارلز روبنسون (1818-1894) ، أول حاكم لولاية كانساس. طبيب ومحرر ، جاء إلى كانساس عام 1854 كوكيل مقيم لشركة New England Emigrant Aid Company. قاد مجموعتين من المهاجرين الذين بدأوا مستوطنة لورانس. تم انتخاب روبنسون حاكمًا في عام 1859 بموجب أحكام دستور وياندوت ، لكنه لم يتسلم منصبه حتى تم قبول كانساس كدولة في عام 1861.

     إدموند ج روس، تم إطلاقه في حوض بناء السفن في شركة أوريغون لبناء السفن ، بورتلاند ، أوريغون ، 22 أكتوبر ، 1943 على شرف إدموند ج. روس (1826-1907) ، سناتور الولايات المتحدة من 1866 إلى 1871. مؤتمر وياندوت الدستوري. قام روس بتحرير الصحف في توبيكا ولورانس قبل دخول مجلس الشيوخ وبعد ذلك قام بتحرير الصحف في كوفيفيل ولورانس. تم تعيينه حاكم إقليم نيو مكسيكو عام 1885.

     صموئيل فيرنون ستيوارت ، تم إطلاقه في حوض بناء السفن في شركة أوريغون لبناء السفن ، بورتلاند ، أوريغون ، في 7 يناير 1944 تم تسميته على شرف صموئيل فيرنون ستيوارت (1872-1939) ، الذي نشأ في مقاطعة كوفي وشغل منصب حاكم ولاية مونتانا من عام 1913 إلى عام 1921. التحق بولاية كانساس مدرسة عادية في Emporia لمدة عامين وحصلت على LL. درجة البكالوريوس من جامعة كانساس عام 1898. خدم ستيوارت قاضيًا مشاركًا في المحكمة العليا في مونتانا من عام 1933 حتى عام وفاته.

     روبرت جيه ووكر ، تم إطلاقه في حوض بناء السفن في شركة أوريغون لبناء السفن ، بورتلاند ، أوريغون ، 2 فبراير 1943 سمي على اسم روبرت ج. الخزانة في حكومة الرئيس بولك. كان رفض الحاكم ووكر للعائدات الاحتيالية في منطقة أكسفورد ، مقاطعة جونسون ، هو الذي مكّن أغلبية الولاية الحرة من السيطرة على الهيئة التشريعية في عام 1858.

     وليام ألين وايت ، تم إطلاقه في شركة Permanente Metals Corporation ، حوض بناء السفن رقم 2 ، ريتشموند ، كاليفورنيا ، 8 مايو ، 1944 تم تسميته على شرف ويليام ألين وايت (1868-1944) ، محرر صحيفة ومؤلف. تم إرساله إلى فرنسا عام 1917 كمراقب من قبل الصليب الأحمر الأمريكي. كان وايت في عام 1940 مؤسسًا ورئيسًا للجنة الدفاع عن أمريكا بمساعدة الحلفاء. ومن أشهر كتبه: محكمة Boyville ، Stratagems and Spoils ، في بلدتنا ، رجل غني معين ، النظام القديم Changeth و في قلب الأحمق.

     صموئيل دبليو ويليستون ، تم إطلاقه في شركة Permanente Metals Corporation ، حوض بناء السفن رقم 2 ، ريتشموند ، كاليفورنيا ، 6 أكتوبر 1943 على شرف صموئيل دبليو ويليستون (1852-1918) ، عالم الحفريات والطبيب ، وأيضًا أحد السلطات العالمية على diptera. نشأ في مانهاتن وتخرج من كلية الزراعة بولاية كانساس ، وبعد ذلك تم تعيينه في أوثنييل سي مارش من جامعة ييل كمجمع في أسرة الطباشير الطباشيري في غرب كنساس. أصبح أستاذًا في علم التشريح بجامعة ييل ، ثم عمل لاحقًا في جامعة كانساس كأستاذ للجيولوجيا وتشريح الفقاريات وعميد كلية الطب. كان مؤلف دليل أمريكا الشمالية Diptera ، الذي تم استخدامه على نطاق واسع في أوروبا.

     انتصار أتشيسون ، تم إطلاقه في حوض بناء السفن التابع لشركة كاليفورنيا لبناء السفن ، ويلمنجتون ، كاليفورنيا ، 22 أبريل 1944 سمي باسم مدينة أتشيسون.

     انتصار تشانوت تم إطلاقه في حوض بناء السفن التابع لشركة كاليفورنيا لبناء السفن ، ويلمنجتون ، كاليفورنيا ، 19 يناير 1945 ، والذي سمي باسم مدينة تشانوت.

     انتصار كوفيفيل تم إطلاقه في حوض بناء السفن في شركة أوريغون لبناء السفن ، بورتلاند ، أوريغون ، 3 يوليو ، 1945 سمي لمدينة كوفيفيل.

     انتصار سالينا، تم إطلاقه في شركة بيرماننتي ميتالز ، حوض بناء السفن ، ريتشموند ، كاليفورنيا ، 24 نوفمبر 1944 سمي لمدينة سالينا.


ميك لوك

31 chiếc được chấp thuận chế tạo vào ngày 9 tháng 7 năm 1942:

  • DD-710 đến DD-721 c giao cho Federal Shipbuilding ، كيرني.
  • DD-742 đến DD-743 được giao cho Bath Iron Works ، Bath ، Maine.
  • DD-763 đến DD-769 c giao cho Bethlehem Steel ، سان فرانسيسكو.
  • DD-782 đến DD-791 c giao cho Todd Pacific Shipyards ، سياتل.

4 chiếc được chấp thuận chế tạo vào ngày 13 tháng 5 năm 1942:

3 chiếc được chấp thuận chế tạo vào ngày 27 tháng 3 năm 1943 theo Đạo luật Vinson – Trammell:

114 chiếc được chấp thuận chế tạo vào ngày 19 tháng 7 năm 1943 theo Đạo luật Mở rộng 70٪:

  • DD-812 được giao cho Bath Iron Works ، Bath ، Maine. (بو hủy bỏ sau đó)
  • DD-813 đến DD-814 c giao cho Bethlehem Steel، Staten Island. (بو hủy bỏ sau đó)
  • DD-815 đến DD-825 c giao cho فولاذ موحد ، برتقالي. (815 و 816 bị hủy bỏ sau đó)
  • DD-826 đến DD-849 được giao cho Bath Iron Works ، Bath ، Maine.
  • DD-850 đến DD-853 c giao cho بيت لحم ستيل ، حوض نهر فور ، كوينسي.
  • DD-854 đến DD-856 c giao cho Bethlehem Steel، Staten Island. (بو hủy bỏ sau đó)
  • DD-858 đến DD-861 c giao cho بيت لحم ستيل ، سان بيدرو.
  • DD-862 đến DD-872 c giao cho Bethlehem Steel، Staten Island.
  • DD-873 đến DD-890 c giao cho فولاذ موحد ، برتقالي.
  • DD-891 đến DD-893 c giao cho Federal Shipbuilding ، كيرني. (بو hủy bỏ sau đó)
  • DD-894 đến DD-895 c giao cho فولاذ موحد ، برتقالي. (بو hủy bỏ sau đó)
  • DD-896 đến DD-904 c giao cho Bath Iron Works ، Bath ، Maine. (بو hủy bỏ sau đó)
  • DD-905 đến DD-908 c giao cho Xưởng hải quân Boston. (بو hủy bỏ sau đó)
  • DD-909 đến DD-916 c giao cho Bethlehem Steel، Staten Island. (بو hủy bỏ sau đó)
  • DD-917 đến DD-924 c giao cho فولاذ موحد ، برتقالي. (بو hủy bỏ sau đó)
  • DD-925 đến DD-926 c giao cho Xưởng hải quân Charleston. (بو hủy bỏ sau đó)

(Trong số những số hiệu lườn bị thiếu trong loạt này، 722 đến 741، 744 đến 762، 770 n 781 và 857 c dành đểt hàng lớp ألين إم سومنر còn 792 đến 804 được dành đểt hàng lớp فليتشر)

Những chiếc bị hủy bỏ Sửa i

Vào tháng 5 năm 1945، on đặt hàng của 36 chiếc nêu trên bị hủy bỏ، và thêm 11 đơn đặt hàng khác bị hủy bỏ vào tháng 8 năm 1945. Sau khi Thế Chiếc thêt thêtt thêtt thct thêtt thct thêtt ththt ththththththt، hct، htt، htht tht، htt thct thtt hc نيم 1946:

  • قلعة (DD-720) الخامس وودرو آر طومسون (DD-721) ، cặp cuối cùng trong số 12 chiếc do Federal Shipbuilding hạy tại Kearny ، bị hủy bỏ vào ngày 11 tháng 2 năm 1946. Chúng b bán vào ngày 29 tháng 8 nmáo dà bị.
  • لانسديل (DD-766) الخامس سيمور دي أوينز (DD-767)، được Bethlehem hạ thủy tại San Francisco، bị hủy bỏ vào ngày 7 tháng 1 năm 1946. Mũi tàu của chúng được sử dụng để sửa chữa các tàu kà trục kh dn bn 1959.
  • هويل (DD-768) الخامس أبنر ريد (ii) (DD-769)، được Bethlehem óng tại San Francisco، bị hủy bỏ vào ngày 12 tháng 9 năm 1946 trước khi hạ thủy và được tháo dỡ trên ụ.
  • بحار (DD-791) دو تود باسيفيك لأحواض بناء السفن في سياتل بعد أن تموت فون. Được đưa về dự bị ngày 25 tháng 6 năm 1946، bị bán ngày 12 tháng 9 năm 1961 và bị tháo dỡ ngày 22 tháng 9 năm 1961.
  • Bốn chiếc đặt tên (DD-809 đến DD-812) c giao cho Bath Iron Works ، năm chiếc khác (DD-813، DD-814، và DD-854 đến DD-856) c giao cho Bethlehem tại Staten Island ، بالنسبة لهم هاي تشي (DD-815 và DD-816) được giao cho Consolidated Steel Corporation tại Orange ، tất cả bị hủy bỏ vào ngày 12 tháng 8 năm 1945. DD-815 dự nh đặt tên تشارلز هـ. روان (tên này được chuyển cho DD-853) và DD-816 dự định đặt tên تيمرمان (tên này được chuyển cho DD-828).
  • Thêm ba chiếc chưa đặt tên (DD-891 đến DD-893) được giao cho Federal Shipbuilding tại Kearney ، bị hủy bỏ vào ngày 8 tháng 3 năm 1945.
  • Thêm mười chưa đặt tên (DD-894، DD-895، và DD-917 đến DD-924) được giao cho Consolidated Steel Corporation tại Orange، và thêm bốn chiếc (DD-905 đến DD-908) được giao cho Xưởng hải quân Boston ، cùng thêm hai chiếc (DD-925 và DD-926) được giao cho Xưởng hải quân Charleston ، tất cả bị hủy bỏ vào ngày 27 tháng 3 năm 1945.
  • Thêm chín chiếc chưa đặt tên (DD-896 đến DD-904) được giao cho Bath Iron Works، và tám chiếc khác (DD-909 đến DD-916) được giao cho Bethlehem tại Staten Island، tất cả bị hy b hy 28 الخميس 3 نيم 1945.

Chiếc đầu tiên trong lớp được đặt lườn vào tháng 8 năm 1944 ، trong khi chiếc cuối cùng được hạ thủy vào tháng 4 năm 1946 trong giai đoạn này Hoa Kỳ u óc 98 تستعد. Chúng có những cải tiến nhỏ so với lớp ألين إم سومنر dẫn trước، vốn được óng từ năm 1943 đến năm 1945. Khác biệt chính ln tàu lớp تستعد được kéo dài thêm 14 قدمًا (4،3 م) فيا غيتا تاو ، غيب تشونغ كو ثيم خوانج ترينغ تشوا نيهين ليو ، فا دو تو تونغ ثيم تيم زا هووت أنغ ، تونغ تونغ ترني كوانه دونج. Quan trọng hơn về dài hạn، kích thước lớn hơn của تستعد giúp chúng dễ nâng cấp hơn những chiếc ألين إم سومنر، ví dụ như những cải biến thành kiểu tàu khu trục cột mốc radar (DDR) và tàu khu trục hộ tống (DDE) vào những năm 1950، và Chương trình Hồi sinh và hóin .

Vào lúc thiết kế، lớp تستعد được trang bị vũ khí tương tự như của lớp ألين إم سومنر. Dàn hỏa lực chính bao gồm ba tháp pháo 5 inch (127 mm) / 38 caliber Mark 38 nòng đôi đa dụng، được dẫn đường bởi hệ thống kiểm soát hỏa lực pháo Mark 37 cùng với li radar يمكنك استخدام علامة 1 và c n định bởi con quay hồi chuyển Mark 6 tốc độ 8.500 rpm. Hệ thống kiểm soát hỏa lực này cho phép có được hỏa lực chống hạm hay phòng không tầm xa hiệu quả. Nó cũng được trang bị hỏa lực phòng không gồm 12 khẩu pháo Bofors 40 mm trên hai bệ bốn nòng và hai b nòng đôi، cùng 11 khẩu pháo Oerlikon 20 mm trên các bệ n. Thiết kế ban đầu giữ lại dàn vũ khi ngư lôi mạnh của lớp ألين إم سومنر، bao gồm 10 ống phóng ngư lôi 21 in (530 mm) bên hai bệ năm nòng، bắn ra kiểu ngư lôi Mark 15. Tuy nhiên، do mối đe dọa của không kích kiểu Kamikaze và ln hạm tàu ​​nổi i còn lại của Hải quân Nhật، đa số những chiếc trong lớp tháo bỏ ngư lôi năm nòng vía sau để tăng cường thêm một khẩ nn 40 mm . Sau này، 26 chiếc (DD-742-745، 805-808، 829-835، và 873-883) được đặt hàng mà không có ống phóng ngư lôi để lấy chỗ cho thiết bị iện tử radar xếpng được như những tàu khu trục cột mốc radar (DDR) vào năm 1948. [1] [2] [3] [4]

Nâng cấp 1946-1959 Sửa i

Sau Thế Chiến II ، đa số những chiếc trong lớp được nâng cấp vũ khí phòng không và chống ngầm. Pháo phòng không 40 mm và 20 mm được thay bằng hai đến sáu khẩu pháo 3 inch (76 mm) / 50 caliber bố trí tối đa trên hai bệ nòng độ và hai bệ nòng đơn. Một đường ray thảmn sâu c tháo dỡ và hai súng cối chống tàu ngầm Hedgehog được trang bị máy phóng mìn sâu K-gun được giữ lại. فاو đầu نهونغ حركة عدم الانحياز 1950 شارك منهم الذقن chiếc được تساى BIEN ثانه تاو KHU تروك سرير وزارة التجارة الرادار (DDR)، ونانغ إجمالي Số يون 35 chiếc تشونغ THUONG تشي CO MOT ثاب pháo 3 بوصة / 50 العيار نونغ đôi để tiết كيم ترونج لونغ تشو ثيوت بو الرادار ، تونغ تو نها نونغ تاو cột mốc الرادار thời chiến. Chín chiếc được cải biến thành tàu khu trục hộ tống (DDE) ، nhấn mạnh đến khả năng chống ngầm. النجار لا تشيك được cải biến thành tàu khu trục hộ tống triệt để nhất، có bốn khẩu pháo 3 inch / 70 Mark 26 trên hai tháp pháo nòng đôi bọc kín، hai máy phóg nh nh nh بوصة kiểu mới để phóng ngư lôi Mark 37 chống ngầm ، và một đường ray thảmn sâu. [5]

Nâng cấp FRAM I Sửa i

Vào cuối thập niên 1950 và đầu thập niên 1960، 78 chiếc lớp تستعد إعادة تأهيل الأسطول والتحديث) FRAM I THIT B DDR và ​​DDE، và xếp lại lớp thành những tàu khu trục thường (DD). فيك نانج cấp FRAM I và FRAM II hoàn từt to năm 1960 في năm 1965، và cuối cùng mọi chiếc lớp تستعد، ngoại trừ ba chiếc، đều được cải biến FRAM I hoặc FRAM II. [6]

Những nâng cấp của FRAM I bao gồm cải tạo cấu trúc thượng và nâng cấp các thiết bị iện tử، radar، sonar v khí. Tháp pháo مقاس 5 بوصات يتم عرضه هذا هاي cùng mọi pháo phòng không và thiết bị chống ngầm bị tháo dỡ. [ملاحظة 1] Chúng được nâng cấp các hệ thống sonar SQS-23، radar dò tìm mặt biển SPS-10، hai dàn phóng ống ng ngư lôi Mark 32 chống ngầm ba nòng، một dàn-lang (Anti-Submarine ROCket) tám nòng، và mt máy bay trực thăng không người lái chống ngầm Gyrodyne QH-50 DASH với sàn đáp và hầm chứa dành riêng. Cả ng phóng Mark 32 lẫn ống phóng tên lửa ASROC đều có thể phóng kiểu ngư lôi Mark 44 chống ngầm ngoài ra tên lửa ASROC còn có n có thể mn sâu mn sâu nt t t tn. Vào ngày 11 tháng 5، 1962، tàu khu trục أجيرهولم دجا فونج الخميس nghiệm ثانه كونغ MOT عشرة لوا ASROC مانغ đầu دجان قبعة نهان ترونج khuôn خو cuộc الخميس nghiệm سمك أبو سيف. [7] [8] [9]

Gyrodyne QH-50C DASH (طائرة بدون طيار مضادة للغواصات) là một kiểu máy bay trực thăng]] không người lái chống ngầm được iều khiển từ tàu mẹ. Nó cũng có thể mang hai ngư lôi Mark 44 chống ngầm dẫn đường bằng sonar chủ động hay thụ ng. Vào thời kỳ này tầm xa tối đa của tên lửa ASROC chỉ đạt được 5 hải lý (9،3 km)، trong khi DASH cho phép triển khai tấn công chống tàu ngầm vào mục titi hi ngầm vào mục titi hi ل (41 كم). [10] Tuy nhiên، DASH tỏ ra kém tin cậy khi hoạt động trên tàu، với trên một nữa trong tổng số 746 chiếc bị rơi xuống biển، có thể là do việc hỗ trợ bảngo những lĩnh vực khác ít gặp trục trặc. Cho đến năm 1970 DASH được rút khỏi phục vụ trên các tàu FRAM I، nhưng vào nữa đầu thập niên 1970 vẫn được giữ lại trên các tàu FRAM II do không córén lửa. Một giới hạn của máy bay không người lái trong chống ngầm là đòi hỏi phải bắt lại mục tiêu khi nó ở bên ngoài tầm sonar hiệu quả của tàu mẹ. Điều này đã n việc chuyển sang chương trình LAMPS (Light Airborne Muliti-Purpose System) sử dụng máy bay trực thăng có người lái، mà lớp quá nhỏ để có thể thở theo. [11]

QH-50D، một Phiên bản nâng cấp của DASH، tiếp tục được lục quân Hoa Kỳ sử dụng cho في 5، 2006. [12]

Nâng cấp FRAM I được chia thành hai nhóm như sau:

  • FRAM I "A" (tám chiếc được cải biến đầu tiên): Tháo dỡ tháp pháo 5 inch / 38 caliber phía uôi (bệ 53). Trang bị hai dàn súng cối chống tàu ngầm Hedgehog MK10 / 11 ở hai bên cầu tàu ở mức sàn trên، các ống phóng ngư lôi MK-32 ba nòng được bố trí 2.
  • FRAM I "B" (những chiếc còn lại): Giữ lại tháp pháo 5 inch trước mũi (bệ 51) và tháp pháo 5 inch phía uôi (bệ 53) tháp pháo 5 inch thứ hai (bệ 52) được tháo dỡ thay dỡ thay هذا ليس صحيحًا على الشاشة مقاس 5 بوصات ، يمكنك الوصول إليه بمقاس 32 درجة مئوية. Nhóm này cũng có chỗ chứa tên lửa ASROC và ngư lôi rộng rãi hơn cạnh mạn trái của hầm chứa trực thăng DASH. [13] [14]

Nâng cấp FRAM II Sửa i

Chương trình FRAM II được thiết kế chủ yếu dành cho tàu khu trục lớp ألين إم سومنر، nhưng mười sáu chiếc lớp تستعد cũng ã được nâng cấp tương tự. Chương trình nâng cấp này bao gồm việc tân trang để kéo dài tuổi thọ phục vụ، và trang bị mới hệ thống radar، ống phóng ngư lôi Mark 32، máy bay trực thăng DASHKh السونار متغير العمق). Điểm khác biệt quan trọng là chúng không có tên lửa ASROC. Những chiếc FRAM II bao gồm sáu chiếc DDR và ​​sáu chiếc DDE vốn được giữ lại những thiết bị chuyên dụng trong giai đoạn 1960-1961، cùng bốn chiếc DDR cn cn cn cn nc DDR ألين إم سومنر ترونج جياى أون 1962-1963. Những chiếc FRAM II giữ lại toàn bộ sáu khẩu pháo 5-inch ، ngoại trừ những chiếc DDE giữ lại bốn khẩu pháo 5-inch cùng một bệ Hedgehog xoay được to the 2.M Hedgehog cùng với tháp pháo 5 inch số 2 hay bệ Hedgehog xoay được. Bốn chiếc DDR cải biến thành DD ترانج بي هاي دان ống phóng ngư lôi 21-inch cho kiểu ngư lôi Mark 37. ، gợi ý rằng chúng không mang theo máy bay trực thăng DASH.


فئة تستعد


المدمرة يو إس إس هوكينز (DD 873) التابعة للبحرية الأمريكية.

معلومات تقنية

نوعمدمر
الإزاحة2425 BRT
طول390 قدم
تكملة345 رجلاً
التسلحبنادق من عيار 6 × 5 بوصات / 38
2 × 40 ملم حوامل توأم مضادة للطائرات
2 × 40 ملم حوامل رباعية مضادة للطائرات
2 × 21 "أنابيب طوربيد خماسية
السرعة القصوى34 عقدة
محركاتالتوربينات
قوة60000
ملاحظات على الفصلكان هذا في الأساس مدمرة فئة Allen M Sumner المطولة.

كانت أرقام الهيكل الملغاة لهذه الفئة:
720-721 و 766-769 و 791 و 809-816 و 854-856 و891-926.

تم تسليم USS Lansdale (DD-766) و USS Seymour D. Owens (DD-767) و USS Seaman (DD-791) بشكل جزئي ولكن لم يتم الانتهاء منه.

جميع سفن فئة Gearing

البحرية الأمريكية (المزيد حول البحرية الأمريكية)


يونغبو لو

استاذ مساعد
قسم العلوم الطبية الحيوية
عضو في كلية الدراسات العليا في تكساس A & ampM & # 160

3302 جاستون افي.
دالاس ، تكساس & # 16075246
هاتف: 8277-828 214
فاكس: 214-874-4538
البريد الإلكتروني: & # [email protected] 

التاريخ الوظيفي

  • أستاذ مشارك ، قسم العلوم الطبية الحيوية ، جامعة تكساس A & ampM كلية طب الأسنان (2018 إلى الوقت الحاضر)
  • أستاذ مساعد (Tenure-track) ، قسم العلوم الطبية الحيوية ، جامعة تكساس A & ampM كلية بايلور لطب الأسنان (2012-2018)
  • أستاذ مساعد (بحث) ، قسم العلوم الطبية الحيوية ، كلية بايلور لطب الأسنان ، تكساس A & ampM مركز العلوم الصحية (2009-2012)
  • مدرس ، قسم الأحياء الدقيقة الطبية ، كلية الطب بجامعة تشينغداو ، تشينغداو ، الصين (1997-1999)

التعليم والتدريب بعد التخرج

  • زمالة ما بعد الدكتوراه ، & # 160 قسم بيولوجيا الفم ، كلية طب الأسنان ، جامعة ميسوري - كانساس سيتي (2007-2008)
  • دكتوراه ، قسم بيولوجيا الفم ، كلية طب الأسنان ، جامعة ميسوري - كانساس سيتي ، كانساس ، الولايات المتحدة الأمريكية (2007)
  • زمالة ما بعد الدكتوراه ، قسم بيولوجيا الفم ، كلية طب الأسنان ، جامعة ميسوري - كانساس سيتي (1999-2002)
  • ماجستير ، قسم الأحياء الدقيقة الطبية ، كلية تشينغداو الطبية ، كلية الطب كينداو ، الصين (1997)
  • دكتوراه في الطب ، كلية تشينغداو الطبية ، تشينغداو ، الصين (1994) & # 160

الاهتمامات التعليمية

  • تشمل مسؤوليات التدريس ما يلي:
    • علم وظائف الأعضاء (صحة الأسنان)
    • أنسجة الفم (طب الأسنان وصحة الأسنان) رقم 160
    • البيولوجيا الخلوية والجزيئية (خريج)

    الاهتمامات البحثية

    الهدف طويل المدى لأبحاث الدكتور لو هو تحديد العوامل العلاجية / الوقائية الفعالة وغير الغازية للإدارة السريرية لاضطرابات الأسنان الوراثية. تنجم اضطرابات العاج الوراثية عن طفرات في جينات معينة ، مثل بروتين مصفوفة العاج 1 (DMP1) أو بروتين سيالوفوسفوبروتين العاج (DSPP). لتحقيق هذا الهدف ، لا نحتاج فقط إلى فهم وظائف الجينات الطبيعية ، ولكن نحتاج أيضًا إلى معرفة عواقب الطفرة الجينية. لذلك ، تركز جميع الأبحاث الحالية للدكتور لو على فهم كيف تتحكم الجينات الطبيعية في تكوين الأسنان ، وتمايز الأرومة السنية ، وتكوين العاج ، وكيف تغير الطفرة وظائف الجين وتسبب عيوب العاج. من خلال هذه الدراسات الأساسية ، يتوقع الدكتور لو أنه في يوم من الأيام ، يمكننا تطوير عوامل علاجية لمنع حدوث عيوب عاج الأسنان في المرضى الذين يعانون من اضطرابات الأسنان الوراثية.

    الكساح / لين العظام المتنحي المتنحي (ARHR) المرتبط بطفرات DMP1: يُعرف & # 160 & # 160DMP1 إلى حد كبير باسم بروتين مصفوفة غير كولاجينية خارج الخلية ، يتم التعبير عنه بشكل كبير في الخلايا المولدة للعاج في الأسنان وفي بانيات العظم / الخلايا العظمية في العظام. تؤدي طفرات DMP1 في البشر إلى مرض وراثي ، يُعرف باسم الكساح / لين العظام المتنحي المتنحي (ARHR) ، والذي يتميز بعيوب الأسنان والهيكل العظمي (نقص المعادن) ونقص الفوسفات في الدم (نقص الفوسفات في الدم). ومع ذلك ، فإن الطريقة التي يتسبب بها فقدان وظيفة DMP1 في حدوث هذه العيوب لا تزال غير معروفة إلى حد كبير. نقترح أن يتم ترجمة الشكل الإسوي النووي لـ DMP1 (يشار إليه بـ & # 8220nuDMP1 & # 8221) من كودون بدء بديل لنفس الرنا المرسال الذي يشفر DMP1 الإفرازي. نقترح كذلك أن nuDMP1 هذا مسؤول عن التحكم في التمايز الطرفي للخلايا المولدة للعاج وبانيات العظم بينما يشارك DMP1 الإفرازي في التمعدن الحيوي للمصفوفة خارج الخلية. سيساعد الانتهاء الناجح من هذا البحث المقترح في توضيح مسببات الكساح الناجم عن طفرات DMP1 في البشر ، وبالتالي توفير إرشادات للإدارة السريرية للكساح الناقص الفوسفات.

    طفرات DSPP المرتبطة بتكوين الأسنان الناقص (DGI) وخلل التنسج Dentin Dysplasia (DD): يتم التعبير عن DSPP في الغالب في الخلايا السنية في الأسنان. يوجد بشكل أساسي كمنتجين مشقوقين من بروتين سيال العاج (DSP) وبروتين فوسفور العاج (DPP) في مصفوفة العاج. قد تتسبب طفرات DSPP في البشر في العديد من اضطرابات الأسنان السائدة الوراثية ، بما في ذلك تولد الأسنان الناقص (DGI) النوع الثاني والنوع الثالث وخلل التنسج العاجي (DD) من النوع الثاني. DGI غير المتلازمي هو اضطراب الأسنان الوراثي الأكثر شيوعًا الذي يصيب واحدًا من كل 6000 إلى 8000 شخص. في حين تم إحراز تقدم كبير في فهم كيفية تنظيم بروتين DSPP الطبيعي للمعادن الحيوية للعاج ، إلا أنه من غير المعروف إلى حد كبير كيف تسبب بروتينات DSPP المتحولة المختلفة اضطرابات العاج. نحن نستخدم كلاهما حاليا في المختبر الأساليب والنماذج الحيوانية للتحقيق في كيفية تسبب طفرات DSPP المختلفة في حدوث عيوب في العاج. ستتمتع هذه الدراسات بالقدرة على تطوير عوامل وقائية جديدة وغير جراحية لعلاج مرضى DGI / DD المرتبطين بطفرات DSPP.


    السلسلة: إيجاد مسار للأمام: دراسة موضوع المعالم التاريخية الوطنية لسكان جزر المحيط الهادئ الأمريكية الآسيوية

    نادرًا ما يتم توفير المكانة التي يستحقها في التأمل أو إحياء ذكرى الأحداث / الأشخاص / الأفكار التاريخية في روايات الأمريكيين الآسيويين وسكان جزر المحيط الهادئ في تاريخ الولايات المتحدة. يقدم هذا المجلد "المكان" كمتغير حاسم في تحديد مكان الأمريكيين الآسيويين وجزر المحيط الهادئ في تاريخ الإمبراطورية الأمريكية.

    الفصل 1: إعادة النظر في الأمريكيين الآسيويين والأمريكيين من جزر المحيط الهادئ: مقدمة لدراسة موضوع المعالم التاريخية الوطنية

    مقدمة إلى "إيجاد طريق إلى الأمام: دراسة موضوع المعالم التاريخية الوطنية لسكان جزر المحيط الهادئ الأمريكية الآسيوية" بقلم فرانكلين أودو. اقرأ أكثر

    الفصل 2: ​​مقال 1: الإمبريالية والهجرة

    لقد نشأت الولايات المتحدة في إطار الإمبريالية. تعود أصول تاريخ الإمبراطورية الأمريكية إلى توسع الأوروبيين في بحثهم عن آسيا وحروبهم ضد الآسيويين ، بدءًا من الإغريق القدماء واستمرارًا خلال رحلات "الاستكشاف" في البرتغال وإسبانيا في القرن الخامس عشر. غمر هذا الانتشار الكوكب في نظام عالمي يتدفق فيه رأس المال والعمالة والثقافة. اقرأ أكثر

    الفصل 3: مقال 2: بحر من الجزر: الأسس المبكرة وقدرات التنقل لسكان جزر المحيط الهادئ

    قد يبدأ تقديم جزر المحيط الهادئ وسكانها بالاعتراف بالمنشآت في أواخر القرن العشرين التي جمعت بين الأمريكيين الآسيويين وسكان جزر المحيط الهادئ. وتتراوح هذه من التحالفات السياسية والمبادرات الديموغرافية والتكوينات الاجتماعية والثقافية التي تنشأ من تقاطعات الآسيويين وجزر المحيط الهادئ في مجتمعات الجزر وكذلك داخل الولايات المتحدة القارية. اقرأ أكثر

    الفصل 4: مقال 3: البحث الأثري على الأمريكيين الآسيويين

    بشكل عام ، علم الآثار التاريخي هو علم آثار الأوقات والأماكن التي تتوفر عنها سجلات مكتوبة ولكن يتم تعريفها بشكل أضيق في أمريكا الشمالية (وأماكن أخرى) على أنها علم آثار العالم الحديث في حقبة ما بعد كولومبوس في القرون الخمسة الماضية. في الولايات المتحدة ، درس علماء الآثار التاريخيون مجموعة متنوعة من المواقع التي تمتد من القرن السادس عشر إلى القرن الحادي والعشرين في كل من السياقات الحضرية والريفية. اقرأ أكثر

    الفصل الخامس: مقال 4: الهجرة والإقصاء والمقاومة ، القرن التاسع عشر والأربعينيات

    يتمتع المهاجرون الآسيويون وأحفادهم بتاريخ طويل وغني في الولايات المتحدة. لقد صنعوا وأعادوا صنع الأماكن التي استقروا فيها ، وبعض المواقع التي دخل إليها المهاجرون الآسيويون لأول مرة ، مثل محطة أنجيل آيلاند للهجرة في سان فرانسيسكو ، كاليفورنيا ، أصبحت الآن معالم تاريخية وطنية. اقرأ أكثر

    الفصل 6: مقال 5: تأسيس المجتمعات ، 1848-1941

    أدت الحروب الإمبريالية في القرنين التاسع عشر والعشرين والغزو والتوسع في رأسمالية السوق في آسيا إلى نزوح ملايين الأشخاص وخلق فرص للهجرة على نطاق واسع من الصين واليابان والهند وكوريا والفلبين. في النصف الأول من القرن التاسع عشر ، أثر عدد من العوامل بشكل عميق على سبل العيش وترتيبات الأراضي والتجارة والحياة اليومية للسكان الذين نجوا من عدد من الأحداث الكارثية. اقرأ أكثر

    الفصل 7: مقال 6: إعادة صياغة ، والتعرف ، وإعادة سرد: الآسيويين الأمريكيين والمواقع التاريخية الوطنية

    إذا كان لدينا جميعًا ، كأعضاء في الثقافة الأمريكية ، علاقات بالمواقع التاريخية الوطنية ، فكيف يساعدنا تاريخ العمالة الأمريكية الآسيوية على فهم هذه العلاقة بشكل أفضل؟ اقرأ أكثر

    الفصل 8: مقال 7: الشركات الأمريكية الآسيوية ، 1848 إلى 2015 الإقامة والابتكار الانتقائي

    للوهلة الأولى ، يبدو التحدي المتمثل في إنشاء نظرة عامة شاملة للشركات الأمريكية الآسيوية ، من أربعينيات القرن التاسع عشر حتى الوقت الحاضر ، أمرًا شاقًا. أولاً ، لأن مثل هذه الأعمال كانت عادةً صغيرة الحجم قبل الحرب العالمية الثانية ، ويتراوح السجل الوثائقي من حيث الروايات التفصيلية حول مثل هذه الشركات في الأدبيات المنشورة من غير موجود إلى ضئيل. اقرأ أكثر

    الفصل 9: مقال 8: الإرث المعماري لأمريكا اليابانية

    الجهود المبذولة لالتقاط المساهمات التي قدمها الأشخاص من أصل ياباني في البيئة المبنية والمشهد الثقافي لأمريكا معقدة بسبب حدود المنح الدراسية الحالية حول هذا الموضوع. حظيت بعض الموضوعات باهتمام كبير ، لا سيما تأثير المهندسين المعماريين الغربيين في اليابان في عصر ميجي ، حيث جنون الأوروبيين والأمريكيين لكل الأشياء اليابانية في أواخر القرن التاسع عشر وأوائل القرن العشرين ، والظاهرة المعروفة باسم Japonisme أو Japanism. اقرأ أكثر

    الفصل 10: مقال 9: مواقع مقاومة الإمبريالية

    عند التفكير في موضوع المواقع التاريخية الوطنية ومعالم "مقاومة الإمبريالية" فيما يتعلق بسكان جزر المحيط الهادئ والأمريكيين الآسيويين ، من المهم الاعتراف بطبقات التعقيد والتناقض الموجودة بسبب الدور الذي تلعبه الدولة الاستيطانية الأمريكية. القوة الإمبريالية وموضوع هذه المقاومة. اقرأ أكثر

    الفصل 11: مقال 10: الأمريكيون الآسيويون والحرب العالمية الثانية

    عند تقييم تاريخ المجتمعات الأمريكية الآسيوية ، من الصعب تجنب الاستنتاج بأن الحرب العالمية الثانية كانت نقطة تحول رئيسية. كانت "الحرب الطيبة" الأخيرة ، كأحد أعدائها ، دولة آسيوية مكروهة ، وهي اليابان ، وكانت إحدى نتائجها هي الترحيل الجماعي والسجن للمهاجرين من اليابان وأحفادهم الأمريكيين المولودين في الولايات المتحدة. اقرأ أكثر

    الفصل 12: الأمريكيون الآسيويون خلال الحرب الباردة

    أدى انتصار الحلفاء في الحرب العالمية الثانية إلى سلسلة من عمليات إعادة التنظيم السياسية والثقافية التي أنتجت تحديات وفرصًا جديدة للأمريكيين الآسيويين. دفعت الخدمة العسكرية لكل من الأمريكيين الآسيويين والمواطنين الآسيويين الذين كانوا جزءًا من التحالف العسكري المتحالف ، صانعي السياسة الأمريكيين إلى تعديل بعض قوانين الإقصاء الأكثر شهرة التي استهدفت الآسيويين. اقرأ أكثر

    الفصل 13: مقال 12: سكان جزر المحيط الهادئ في الولايات المتحدة وتراثهم: إظهار الغائب المرئي

    تضم منطقة المحيط الهادئ 27 دولة وإقليمًا من الجزر ، ولكل منها مجموعة واحدة على الأقل من مجموعتين ثقافيتين أصليتين. يعيش المئات من الشعوب الأصلية المتميزة في جزر / قارات جزرية أكبر ، مثل غينيا الجديدة وأستراليا. العديد من مناطق جزر المحيط الهادئ هذه هي جزء من الولايات المتحدة بطريقة أو بأخرى. اقرأ أكثر

    الفصل 14: مقال 13: الأمريكيون الآسيويون والاحتفاظ الثقافي / الاستيعاب

    في فيلمها الوثائقي الرائد "أمريكا أو هونك إذا كنت تحب بوذا" (1997) ، تسلط رينيه تاجيما بينا الضوء على التنوع الدقيق للأمريكيين الآسيويين في الولايات المتحدة بروح الدعابة والصراحة والبصيرة السياسية. بينما تسافر تاجيما بينا عبر الولايات المتحدة ، نتخيل أدوار الأمريكيين الآسيويين في التأثير الاجتماعي والثقافي على المكان والمكان. يعرض الفيلم الوثائقي واقع المجتمعات الأمريكية الآسيوية التي تضطر إلى القتال للاحتفاظ بثقافتها بينما تحاول في نفس الوقت الاستيعاب. اقرأ أكثر

    الفصل 15: مقال 14: النشاط الأمريكي الآسيوي والمشاركة المدنية: القتال من أجل الحقوق السياسية والمواطنة ، 1917 حتى الوقت الحاضر

    في أوائل القرن العشرين ، حُرم المهاجرون الآسيويون من الجنسية ، وحتى المواطنون الأمريكيون المولدون من أصول آسيوية عانوا من التمييز القانوني والاجتماعي والاقتصادي النظامي الذي جعلهم يحصلون على جنسية من الدرجة الثانية. تم احتقارهم على أنهم "خطر أصفر" هدد النسيج الاقتصادي والأخلاقي للأمة من منتصف القرن التاسع عشر إلى منتصف القرن العشرين ، وتحولوا إلى ما يسمى "الأقلية النموذجية" خلال الحرب الباردة ومع ذلك لا يزالون يواجهون التحيز . اقرأ أكثر

    الفصل 16: مقال 15: المهاجرون واللاجئون الآسيويون: التحولات الديموغرافية في الولايات المتحدة من الحرب العالمية الثانية إلى الوقت الحاضر

    منذ الحرب العالمية الثانية ، وخاصة مع إقرار قانون الهجرة والجنسية لعام 1965 وتدفق اللاجئين الذي بدأ في عام 1975 ، زاد عدد الأمريكيين الآسيويين بشكل كبير. لقد أصبح أسرع نمو سكاني في البلاد ، حتى تجاوز نمو السكان اللاتينيين. السياسة الخارجية للولايات المتحدة ، بما في ذلك الاستعمار الأمريكي والمشاركة في الحروب في آسيا. اقرأ أكثر

    الفصل 17: مقال 16: المجتمعات الأمريكية الآسيوية الجديدة: البناء والتفكيك

    النمو والتنوع يميزان تطور مجتمعات جديدة من الأمريكيين الآسيويين وجزر المحيط الهادئ (AAPI) في أواخر القرن العشرين وأوائل القرن الحادي والعشرين. أدت تركة الحروب التي دارت رحاها في آسيا ، وإقرار تشريعات الهجرة الأمريكية الأكثر إنصافًا في عام 1965 ، وإعادة توطين اللاجئين من جنوب شرق آسيا بعد عام 1975 في الولايات المتحدة إلى موجات جديدة من الهجرة والنمو الأسي لمجتمع AAPI. اقرأ أكثر

    الفصل 18: مقال 17: الحشد والمشاركة السياسية AAPI

    يركز هذا المقال على ظهور ومشاركة الأمريكيين الآسيويين وجزر المحيط الهادئ في المشهد السياسي للولايات المتحدة. وصل المهاجرون الصينيون إلى الولايات المتحدة كعمال بأجور منخفضة مع معرفة محدودة بالأمة التي يدخلونها ووجدوا أنهم محرومون من جميع الحقوق السياسية تقريبًا. كجزء من هذا الاعتداء السياسي ، في عام 1882 تم استبعاد العمال الصينيين من الهجرة. اقرأ أكثر


    2.3 ارتفاع ضغط الدم لدى الأطفال من عمر 1 إلى 16 عامًا

    جرعة البدء المعتادة الموصى بها هي 1 مجم / كجم مرة واحدة يوميًا (حتى 40 مجم إجمالاً). يمكن أخذ جرعة ابتدائية أعلى من 2 مجم / كجم في الاعتبار في حالات مختارة عند الحاجة إلى خفض ضغط الدم بشكل أكبر. يجب تعديل الجرعة وفقًا لاستجابة ضغط الدم وتحمله ، حتى جرعة قصوى 4 مجم / كجم مرة واحدة يوميًا (الحد الأقصى للجرعة اليومية 160 مجم).

    لا توجد بيانات متاحة في مرضى الأطفال الذين يخضعون لغسيل الكلى أو بمعدل ترشيح كبيبي & لتر 30 مل / دقيقة / 1.73 م 2 [انظر الاستخدام في فئات محددة (8.4)].

    لا يُنصح باستخدام أقراص فالسارتان في الأطفال الذين تقل أعمارهم عن سنة واحدة [انظر التفاعلات العكسية (6.1) ، استخدام الأطفال في فئات محددة (8.4) ، علم السموم غير الإكلينيكي (13.2)].


    الأمن السيبراني في المملكة المتحدة

    لا يوجد قانون شامل مخصص للأمن السيبراني في إنجلترا وويلز. بدلاً من ذلك ، هناك العديد من القوانين المستندة إلى القانون ، مدعومة بإمكانية رفع دعاوى مدنية في القانون العام. هؤلاء:

    • تجريم التدخل غير المصرح به في أجهزة الكمبيوتر - بما في ذلك عندما يكون هناك نية لارتكاب جرائم أخرى عن طريق الوصول إلى أجهزة الكمبيوتر أو تغيير برامج الكمبيوتر أو إنتاج أدوات الاختراق أو الاختراق ، أو عندما تكون النتيجة ضررًا جسيمًا للاقتصاد أو البيئة أو الأمن القومي أو الإنسان الرفاهية ، أو عندما يكون هناك خطر كبير من ذلك (قانون إساءة استخدام الكمبيوتر لعام 1990 (CMA) ، بصيغته المعدلة بموجب قانون الجرائم الخطيرة لعام 2015 (SCA))
    • تجريم اعتراض الاتصالات - بما في ذلك الاتصالات المرسلة أو المستلمة بواسطة أجهزة الكمبيوتر (قانون سلطات التحقيق لعام 2000 ، الجزء الأول (IPA))
    • فرض التزامات لحماية البيانات الشخصية (بدلاً من البيانات بشكل عام) من خلال تطبيق التدابير الأمنية. التشريعات الرئيسية الثلاثة هي اللائحة العامة لحماية البيانات (GDPR) ، وقانون حماية البيانات 2018 (DPA) ، ولائحة أنظمة الشبكات والمعلومات 2018 (NISR) ، والتي تنفذ توجيهات شبكة الاتحاد الأوروبي وأمن المعلومات و rsquos
    • تجريم الإجراءات التي تصل إلى حد الاحتيال (قانون الاحتيال لعام 2006 (FA)) وانتهاك حقوق الملكية الفكرية (قانون حقوق النشر والتصاميم وبراءات الاختراع لعام 1988).

    من المهم ملاحظة أنه تم إحداث تغييرات كبيرة من خلال تنفيذ اللائحة العامة لحماية البيانات (GDPR) وتوجيهات أمن المعلومات والشبكات التي وافقت عليها مؤسسات الاتحاد الأوروبي في ديسمبر 2015 (راجع السؤال 3 و & lsquo التحديث والاتجاهات & rsquo.).

    بصرف النظر عن التأكيد في السياسة على فوائد الأمن السيبراني وعدم الأمان الجيد ، لذلك ، يسعى القانون الإنجليزي في الغالب إلى تشجيع الأمن السيبراني من خلال معاقبة الانتهاكات (لا سيما في حالات فشل مراقبي البيانات والمعالجات في الحفاظ على أمان البيانات الشخصية) بدلاً من المكافأة.

    تصبح الأفعال التي يمكن اعتبارها مخالفة للقانون قانونية عندما يتم تنفيذها من قبل أجهزة الدولة بشكل أساسي لمصالح الأمن القومي ، وللوقاية من الجرائم الخطيرة والكشف عنها ، وفقًا لأنظمة الترخيص الموضوعة بموجب خطة العمل الفورية (انظر السؤال 9) ، قانون الشرطة لعام 1997 وقانون خدمات المخابرات لعام 1994.

    لم يسن البرلمان تشريعات لتعزيز الأمن السيبراني على هذا النحو ، وقد تم إنشاء الجرائم الموصوفة بطريقة مجزأة إلى حد ما. تعاملت حكومة المملكة المتحدة مع قضية الأمن السيبراني من خلال السعي إلى زيادة الوعي وتعزيز ضمانات الأمن السيبراني ضد (والتخفيف من مخاطر وتأثيرات) الهجمات الإلكترونية. في نوفمبر 2016 ، تمت الموافقة على الاستراتيجية الوطنية للأمن السيبراني لمدة خمس سنوات والتي تحتوي على ثلاث ركائز أساسية - للدفاع ضد الهجمات الإلكترونية وردعها ، وتطوير الدفاع الإلكتروني. تستند الاستراتيجية إلى 1.9 مليار جنيه استرليني من الاستثمارات التحويلية ، أي أكثر من ضعف ميزانية أول استراتيجية من هذا القبيل (2011-2016) (www.gov.uk/government/speeches/chancellor-speech-launching-the-national-cyber - الأمن - الاستراتيجية). يتم دعم الاستراتيجية من قبل المركز الوطني للأمن السيبراني (NCSC) ، والذي أشار في تقريره السنوي لعام 2018 ، إلى أنه من سبتمبر 2017 إلى أغسطس 2018 ، تعامل مع 557 حادثًا إلكترونيًا أزالت 138398 موقعًا فريدًا للتصيد الاحتيالي وأصدر 134 قطعة من إرشادات الأمن السيبراني. عندما تقوم الشركات أو الهيئات الحكومية أو المؤسسات الأكاديمية بالإبلاغ عن حادث كبير ، فقد يجمع المركز الوطني للخدمة المدنية وينشر مجموعة كاملة من المهارات الفنية من جميع أنحاء الحكومة وخارجها. كما يرتبط المركز الوطني للشرطة الجنائية (NCSC) بإنفاذ القانون ، ويساعد في التخفيف من تأثير الحوادث ، ويسعى إلى إصلاح الضرر ويساعد في تحديد ومقاضاة المسؤولين.

    من الأهمية بمكان ، أن اللائحة العامة لحماية البيانات (GDPR) تنطبق على معالجة البيانات الشخصية التي تقوم بها المنظمات العاملة داخل الاتحاد الأوروبي وتلك العاملة خارج الاتحاد الأوروبي والتي تقدم سلعًا أو خدمات للأفراد في الاتحاد الأوروبي. لا تنطبق على المعالجة التي تتم لأغراض إنفاذ القانون (على سبيل المثال ، الشرطة والمحاكم الجنائية) ، لأغراض الأمن القومي أو للمعالجة من قبل الأفراد للأنشطة المحلية أو المنزلية البحتة. تنص المادة 5 من اللائحة العامة لحماية البيانات على وجوب معالجة البيانات الشخصية وفقًا لسبعة مبادئ:

    • يجب أن تتم معالجتها بشكل قانوني وعادل وشفاف (الشرعية والإنصاف والشفافية)
    • يجب ألا تتم معالجتها بطريقة لا تتوافق مع الأغراض المحددة والصريحة والشرعية التي تم جمعها من أجلها في الأصل (تحديد الغرض)
    • يجب أن يقتصر على ما هو ضروري فيما يتعلق بالغرض الذي تم جمعه من أجله (تقليل البيانات)
    • يجب أن تكون دقيقة ومحدثة (الدقة)
    • يجب ألا يتم الاحتفاظ بها لفترة أطول مما هو ضروري (قيود التخزين) و
    • يجب أن تتم معالجتها بطريقة تضمن الأمان المناسب ، بما في ذلك الحماية ضد المعالجة غير المصرح بها أو غير القانونية وضد الفقد أو التدمير أو التلف العرضي ، باستخدام التدابير التقنية أو التنظيمية المناسبة (النزاهة والسرية) و
    • أخيرًا ، يجب أن يكون مراقبو البيانات قادرين على إثبات الامتثال للمبادئ المتعلقة بمعالجة البيانات الشخصية (المساءلة).

    يمكن أن يؤدي خرق مبادئ معالجة البيانات - بشكل كبير في سياق الانتهاكات الأمنية - إلى فرض غرامات إدارية كبيرة يفرضها مفوض المعلومات ومكتب rsquos (ICO). كما يجوز لـ ICO مقاضاة الجناة في المحاكم الجنائية على الجرائم المنصوص عليها في DPA. أولئك الذين يعانون من ضرر (بما في ذلك الضيق) من انتهاكات تشريعات حماية البيانات قد يطلبون أيضًا تعويضًا من وحدة التحكم أو المعالج المعني.

    تسن إدارة الشؤون السياسية توجيه إنفاذ القانون في الاتحاد الأوروبي و rsquos ، والذي ينظم معالجة البيانات من قبل مختلف السلطات مثل مكتب الاحتيال الخطير وسلطة السلوك المالي (FCA) والوكالة الوطنية لمكافحة الجريمة (NCA). بالإضافة إلى ذلك ، تكمل اتفاقية حماية البيانات وتوسع أحكام اللائحة العامة لحماية البيانات.

    ينطبق NISR على مشغلي الخدمات الأساسية (مثل المياه والنقل والطاقة) ومقدمي الخدمات الرقمية ذوي الصلة (RDSPs) (على سبيل المثال ، محركات البحث عبر الإنترنت المتاحة للجمهور والأسواق عبر الإنترنت وخدمات الحوسبة السحابية). يتطلب NISR إجراءات فنية وتنظيمية مناسبة ومتناسبة لإدارة مخاطر التعطيل. يجب إخطار السلطات المختصة المختصة بالحوادث التي لها تأثير كبير على استمرارية خدمة أساسية. عند الاشتباه في وجود عنصر للأمن السيبراني في الحوادث ، يتم أيضًا تشجيع المشغلين بشدة على الاتصال بـ NCSC.

    فيما يتعلق بالرادع الأساسي للقانون الجنائي ، فإن CMA ، التي تنفذ اتفاقية بودابست بشأن الجرائم الإلكترونية ، تنص على الجرائم الجنائية على أساس: (1) يتسبب الشخص في قيام جهاز كمبيوتر بأداء أي وظيفة بقصد تأمين الوصول إلى أي برنامج أو بيانات. محتجز في أي جهاز كمبيوتر أو لتمكين أي وصول مؤمن (2) الوصول الذي ينوي تأمينه أو تمكين تأمينه غير مصرح به و (3) يعرف في الوقت الذي يتسبب فيه في الكمبيوتر لأداء الوظيفة كما هو الحال ، فهو مذنب بارتكاب جريمة.يعاقب على مثل هذه الجرائم بالسجن ، وبعضها تصل عقوبته القصوى إلى السجن المؤبد حيث يتسبب الهجوم في أو يخلق خطرًا كبيرًا على رفاهية الإنسان أو الأمن القومي.

    يشمل تأمين الوصول إلى جهاز كمبيوتر أو برنامج العديد من الإجراءات المختلفة. لم يتم تعريف & lsquoComputer & rsquo في CMA. يُقال إن الوصول غير مصرح به إذا قام به شخص آخر غير الشخص المسؤول عن الكمبيوتر ويحق له تحديد ما إذا كان يمكن القيام بهذا الفعل ، أو تم القيام به دون موافقة هذا الشخص.

    ينشئ CMA مزيدًا من الجرائم حيث يُطلب الوصول غير المصرح به بهدف ارتكاب جرائم أخرى (مثل السرقة أو الاحتيال) ، أو إعاقة تشغيل الكمبيوتر ، والتي قد تشمل زرع الفيروسات أو برامج التجسس وهجمات DDoS. في مثل هذه الحالات ، يمكن أن تصل العقوبة إلى السجن 10 سنوات و rsquo. كما تجرم هيئة أسواق المال الحصول على أو صنع أو تكييف أو توريد أو عرض سلع لاستخدامها في ارتكاب جرائم هيئة أسواق المال.

    مع مراعاة دفاعات قانونية معينة ، تجرم إدارة حماية البيانات سلوكًا معينًا فيما يتعلق بالبيانات الشخصية ، بما في ذلك الحصول عليها أو الكشف عنها عن قصد أو بتهور دون موافقة المتحكم (blagging). يعد أيضًا الاحتفاظ بالبيانات الشخصية دون موافقة المتحكم الذي تم الحصول عليها منه جريمة لعرض أو بيع & lsquore-idented & rsquo البيانات الشخصية إلى البيانات الشخصية التي تم إلغاء تحديدها (على سبيل المثال ، معالجتها بطريقة بدون أكثر من ذلك ، لم يعد من الممكن نسبته إلى موضوع بيانات معين) دون موافقة المتحكم و rsquos أو لمعالجة هذه البيانات المعاد تحديدها. يتم التعامل مع الجرائم الجنائية الأخرى في إطار الأسئلة ذات الصلة أدناه.

    ما هي قطاعات الاقتصاد الأكثر تأثراً بقوانين وأنظمة الأمن السيبراني في سلطتك القضائية؟

    تؤثر قوانين ولوائح الأمن السيبراني على جميع الشركات والمؤسسات التي تعالج البيانات أو تتحكم فيها. ينطبق القانون العام لحماية البيانات (GDPR) بشكل خاص على البيانات الشخصية ، وهي البيانات التي يمكن من خلالها التعرف على شخص على قيد الحياة. على هذا النحو ، تؤثر قوانين ولوائح الأمن السيبراني على جميع قطاعات الاقتصاد.

    في الوقت الحالي ، لا توجد قوانين قطاعية محددة (باستثناء ، إلى حد ما ، لمقدمي خدمات الاتصالات العامة - انظر السؤال 3) ، ولكن يجب على الشركات من أي حجم تلبية متطلبات اللائحة العامة لحماية البيانات (GDPR) إلى الحد الذي يمكنها من معالجة البيانات الشخصية. يتم الآن توجيه إرشادات واسعة النطاق إلى جميع الشركات والقطاعات بسبب الطبيعة المتفشية للتهديدات. تميل إلى أن تكون منظمة حول أنواع الهجمات ، وليس الصناعات. هناك بعض الأمثلة على الإرشادات القطاعية ، على سبيل المثال ، معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) ، والذي يجب أن تلتزم به جميع المؤسسات التي تقبل بيانات حامل البطاقة أو تخزنها أو تنقلها أو تعالجها. قد يُعتقد أن القطاع المالي ، حيث يوجد خطر واضح للاحتيال ، قد أخذ في الاعتبار مسائل الأمن السيبراني لفترة أطول وبعمق أكبر من القطاعات الأخرى. أصبحت الجريمة الإلكترونية الآن هي الاحتيال رقم واحد في المملكة المتحدة و rsquos ، وفقًا لمسح الجريمة الاقتصادية العالمية لعام 2018 PWC ، حيث أبلغت 25 في المائة من جميع المنظمات المشاركة في المملكة المتحدة عن خبرتها في الجرائم الإلكترونية خلال العامين الماضيين. هناك علامات مشجعة على أن المنظمات البريطانية تولي اهتمامًا أكبر لتقليل مخاطر الجرائم الإلكترونية (وتقليل الضرر عند حدوثها). يوجد الآن عدد أكبر من الشركات في المملكة المتحدة من المتوسط ​​العالمي لديها برامج للأمن السيبراني. ومع ذلك ، تشير الدراسات الاستقصائية إلى أن المملكة المتحدة لا تزال متخلفة عن المتوسط ​​العالمي في استخدام التكنولوجيا المتقدمة مثل التحليلات التنبؤية والتعلم الآلي لتحديد الاحتيال عبر الإنترنت.

    تشارك الهيئات المهنية والهيئات التنظيمية بشكل متزايد في مبادرات الأمن السيبراني ، وفي بعض الأحيان يتم تضمين الاستراتيجيات والتوجيهات الوطنية في التوجيهات التنظيمية الخاصة بهم. ساهمت الجمعية القانونية في تقرير NCSC & rsquos 2018 حول التهديدات الإلكترونية للقطاع القانوني في المملكة المتحدة (https://www.ncsc.gov.uk/legalthreat) ويتضمن موقعها الإلكتروني صفحة مخصصة لتقديم المشورة العملية في مجال الأمن السيبراني وندوات تعليمية عبر الإنترنت ومنتجات شركاء معتمدة و خدمات للمساعدة في التخفيف من تهديدات الأمن السيبراني. في القطاع المالي ، أعطت هيئة السلوك المالي (FCA) الأولوية للأمن السيبراني من خلال إجراءات توجيه & lsquosoft ، بما في ذلك الخطابات رفيعة المستوى حول هذا الموضوع ، مع التأكيد في الوقت نفسه على الالتزام التنظيمي بالإبلاغ عن حوادث الأمن السيبراني الجوهرية بموجب المبدأ 11 من كتيب FCA.

    قد يؤدي عدم حماية البيانات بشكل كافٍ إلى حدوث انتهاكات للمتطلبات التنظيمية. فرضت هيئة السلوك المالي (FCA) عقوبات على انتهاكات البيانات حيث تبين أنها تشكل انتهاكات لمبدأ هيئة السلوك المالي (FCA) 3 ، أي الالتزام بالعناية المعقولة لتنظيم ومراقبة شؤون الكيان المنظم و rsquos بمسؤولية وفعالية من خلال أنظمة إدارة مخاطر مناسبة. في أكتوبر 2018 ، فرضت هيئة السلوك المالي (FCA) غرامة قدرها 16.4 مليون جنيه إسترليني على بنك Tesco بسبب الإخفاق في حماية عملائها من هجوم إلكتروني في نوفمبر 2016 عندما سرق المهاجمون الإلكترونيون على مدار 48 ساعة مبلغ 2.26 مليون جنيه إسترليني من أصحاب الحسابات الجارية باستخدام & lsquovirtual Cards & [رسقوو] لإجراء الآلاف من معاملات بطاقات الخصم غير المصرح بها. بشكل ملحوظ ، تضاعفت تقارير خرق البيانات إلى هيئة السلوك المالي (FCA) أكثر من ثلاثة أضعاف خلال عام 2017. وعلى الرغم من ذلك ، فقد أعربت هيئة السلوك المالي (FCA) عن شكوكها في أنه لا يزال هناك نقص جوهري في الإبلاغ عن الهجمات الإلكترونية الناجحة في القطاع المالي (https://www.fca.org.uk/ الأخبار / الخطب / الفعّالة-العالمية-التنظيم-أسواق رأس المال).

    هل تبنت ولايتك القضائية أي معايير دولية تتعلق بالأمن السيبراني؟

    على الرغم من تصويت المملكة المتحدة لمغادرة الاتحاد الأوروبي في 23 يونيو 2016 ، فقد شهدت السنوات اللاحقة قيام الحكومة بتنفيذ العديد من التشريعات الأوروبية بعيدة المدى التي ستغير بشكل أساسي المشهد التنظيمي للأمن السيبراني وحماية البيانات في المملكة المتحدة: اللائحة العامة لحماية البيانات والقانون. توجيهات الإنفاذ و NISR. من خلال القيام بذلك ، فإن الهدف الواضح للحكومة و rsquos هو التأكد من أن قوانين حماية البيانات والإنترنت في المملكة المتحدة و rsquos متوافقة بشكل وثيق قدر الإمكان مع قوانين الاتحاد الأوروبي ، وبالتالي إزالة العقبات المحتملة التي تحول دون حصول المملكة المتحدة على قرار حماية البيانات و lsquoadequacy و rsquo من الاتحاد الأوروبي بعد الانتقال فترة الانسحاب وخروج بريطانيا من الاتحاد الأوروبي ، مما يتيح تدفق البيانات دون عوائق بين المملكة المتحدة والاتحاد الأوروبي. في الواقع ، فإن مسودة اتفاقية الانسحاب من الاتحاد الأوروبي التي أعلنت عنها الحكومة و rsquos ، والتي تم الإعلان عنها في 14 نوفمبر 2018 ، تنص على وجه التحديد على أنه خلال فترة الانتقال المقترحة التي تبلغ 21 شهرًا ، ستبدأ المفوضية الأوروبية في اعتباراتها المتعلقة بالكفاية وأنه حتى يتم التوصل إلى مثل هذا القرار ، فإن حماية بيانات الاتحاد الأوروبي و rsquos سيستمر تطبيق القوانين في المملكة المتحدة. بعد ذلك ، تلتزم المملكة المتحدة بالحفاظ على التكافؤ الأساسي & rsquo مع الاتحاد الأوروبي فيما يتعلق بحماية البيانات. نتيجة لذلك ، كان للاتحاد الأوروبي ، وسيظل يلعب ، دورًا رئيسيًا في وضع المعايير للمملكة المتحدة.

    اللائحة (الاتحاد الأوروبي) 2016/679 (اللائحة العامة لحماية البيانات) قابلة للتطبيق مباشرة في المملكة المتحدة ، ودخلت حيز التنفيذ في المملكة المتحدة في 25 مايو 2018: إنها تحكم معالجة البيانات الشخصية في جميع أنحاء الاتحاد الأوروبي (انظر السؤال 1). يجب ملاحظة العديد من أحكامه الرئيسية في سياق الأمن السيبراني. الأول هو شرط موحد للإبلاغ عن الخروقات الأمنية (انظر السؤالين 16 و 24). هناك أيضًا مطلب لإخطار أصحاب البيانات المتأثرين إذا كان من المحتمل أن يؤدي الانتهاك إلى مخاطر كبيرة على حقوق وحريات الأفراد ، ما لم تكن المنظمة قد طبقت تدابير أمنية مناسبة إما قبل الانتهاك أو بعده لمواجهة هذا الخطر الكبير بشكل فعال . ثانيًا ، تؤثر اللائحة العامة لحماية البيانات على كل من مراقبي البيانات والمعالجات. ويشمل الالتزام بتنفيذ تدابير أمنية تقنية وتنظيمية ، تتناسب مع المخاطر المحددة الموجودة.

    يحدد القانون العام لحماية البيانات (GDPR) الحقوق التفصيلية للأفراد فيما يتعلق بمعالجة البيانات ، والتي تشمل الحق في الوصول إلى البيانات الشخصية ، والحق في التصحيح والحق في محو المعلومات حيث ، على سبيل المثال ، لم يعد من الضروري الاحتفاظ بها أو تم سحب الموافقة وليس هناك أي أساس قانوني آخر للاحتفاظ بها.

    يتم نقل التوجيه (الاتحاد الأوروبي) 2016/680 (توجيه إنفاذ القانون) إلى قانون المملكة المتحدة في الجزء 3 من قانون حماية البيانات ويتعلق بمعالجة البيانات الشخصية لأغراض إنفاذ القانون (منع الجرائم الجنائية أو التحقيق فيها أو اكتشافها أو مقاضاتها تنفيذ العقوبات الجنائية). يكمل القانون العام لحماية البيانات (GDPR) ويحدد المبادئ التي يجب على مراقبي البيانات الالتزام بها عند معالجة البيانات الشخصية.

    يتم تنفيذ التوجيه (EU) 2016/1148 (& lsquosecurity of network and information systems & rsquo) في المملكة المتحدة عن طريق NISR. وهي تحدد مستوى عالٍ من الأمان للشبكات وأنظمة المعلومات عبر الاتحاد الأوروبي. ينطبق NISR على OES و RDSPs وتركيزه الأساسي هو الأمن السيبراني.

    بالإضافة إلى ذلك ، يهدف التوجيه 2013/40 / EU إلى إنشاء نهج موحد لأنواع وعقوبات الجرائم الإلكترونية من خلال الاتحاد الأوروبي. تم تفعيل التوجيه في المملكة المتحدة من قبل هيئة الأوراق المالية والسلع ، التي عدلت قانون سوق المال ليشمل جرائم جديدة وتمديدها ، وزادت العقوبة القصوى لبعض الجرائم الإلكترونية إلى السجن المؤبد.

    أخيرًا ، يتم تنفيذ التوجيه 2002/58 / EC في المملكة المتحدة من خلال لوائح الخصوصية والاتصالات الإلكترونية لعام 2003 (PECR) ، والتي تفرض التزامات على مقدمي خدمات الاتصالات الإلكترونية العامة لاتخاذ التدابير التقنية والتنظيمية المناسبة لحماية أمن خدماتهم .

    على المستوى غير الحكومي ، تحدد المنظمة الدولية للتوحيد القياسي & rsquos ISO 27001: 2013 معايير أمن المعلومات ، بما في ذلك متطلبات تقييم ومعالجة المخاطر المصممة خصيصًا لاحتياجات المنظمة ، فضلاً عن المتطلبات العامة المطبقة على جميع المنظمات. ويتضمن معايير القيادة والالتزام بإدارة أمن المعلومات من قبل الإدارة العليا ، ومتطلبات تخطيط العمل والتنفيذ والتقييم ، ويحدد متطلبات الموارد والكفاءة والوعي بالإضافة إلى الاتصال المناسب وتوثيق القضايا الناشئة. يوفر ISO 27000: 2016 نظرة عامة على أنظمة إدارة أمن المعلومات والمصطلحات والتعاريف المستخدمة بشكل شائع في عائلة معايير نظام إدارة أمن المعلومات.

    لم يتم اعتماد ISO رسميًا كشرط قانوني للوفاء بالمعايير الحكومية ، وهو في الواقع غير كافٍ لتلبية شهادتي & lsquoUK Cyber ​​Essentials و Cyber ​​Essentials PLUS & rsquo (انظر السؤال 13). ومع ذلك ، يوصي مخطط Cyber ​​Essentials بـ ISO للإدارة التنفيذية ، كمعايير داعمة بالإضافة إلى معاييرها الخاصة. علاوة على ذلك ، على الرغم من عدم وجود اعتماد رسمي لهذه المعايير ، إذا قامت منظمة ما بتبنيها وتطبيقها على عمليات البيانات الخاصة بها ، فإن هذا من شأنه أن يمنح الراحة أنه في حالة وجود دعوى مدنية أو عقوبة مدنية أو حتى في حالة رفع دعوى قضائية ضد في جريمة DPA ، يجب أن تكون المنظمة قادرة على تقديم دفاع قابل للجدل (انظر السؤال 9).

    كانت الطريقة التي ستستمر بها المملكة المتحدة في المشاركة مع الهيئات الدولية المعنية بالأمن السيبراني بعد خروج بريطانيا من الاتحاد الأوروبي موضع نقاش كبير. في خطاب ألقاه في نوفمبر 2018 ، ذكر الرئيس التنفيذي لـ NCSC أن خروج المملكة المتحدة و rsquos من الاتحاد الأوروبي لن يكون له تأثير على مستويات الأمن السيبراني والتعاون بين المملكة المتحدة والاتحاد الأوروبي وأن التعليمات الواضحة من حكومة المملكة المتحدة و rsquos هي مواصلة العمل مع نظرائهم في الاتحاد الأوروبي دون قيد أو شرط. . يعكس هذا المشاعر المعبر عنها في ورقة السياسة الحكومية و rsquos 2017 ، & lsquo ؛ السياسة الخارجية والدفاع والتنمية - ورقة شراكة مستقبلية & rsquo ، والتي اعترفت بالتهديدات السيبرانية لا تعرف حدودًا دولية ، وحددت كهدف لها شراكة أمنية مع الاتحاد الأوروبي (https: // الأصول .publishing.service.gov.uk / government / uploads / system / uploads / attachment_data / file / 643924 / Foreign_policy__defence_and_development_paper.pdf). من المأمول ، بعد خروج بريطانيا من الاتحاد الأوروبي ، أن تستمر المملكة المتحدة في المشاركة باعتبارها & lsquothed country & rsquo في هيئات الأمن السيبراني في الاتحاد الأوروبي مثل وكالة الاتحاد الأوروبي لأمن الشبكات والمعلومات (https://www.enisa.europa.eu/about-enisa ) ومجموعة NIS التعاونية.

    ما هي التزامات الموظفين والمديرين المسؤولين للبقاء على اطلاع بشأن مدى كفاية حماية المنظمة و rsquos للشبكات والبيانات ، وكيف يمكن تحميلهم المسؤولية عن عدم كفاية الأمن السيبراني؟

    يتحمل الموظفون والمديرون المسؤولون الالتزامات العادية للتصرف لصالح تلك الهيئات الاعتبارية التي يمثلونها (على النحو المنصوص عليه في DPA ، وكذلك قانون الشركات لعام 2006 (CA) وأماكن أخرى). على سبيل المثال ، يتطلب القسم 174 من CA 2006 أن يحقق مدير الشركة معايير & lsquoa المجتهد بشكل معقول مع. . . المعرفة العامة والمهارة والخبرة التي يمكن توقعها بشكل معقول من الشخص الذي يقوم بالوظائف التي يقوم بها المدير فيما يتعلق بالشركة. . . & [رسقوو]. يمكن أن تتبع المسؤولية الشخصية في ظروف معينة للانتهاكات حيث تبين أن المديرين فشلوا في تلبية هذه المعايير. كما تنص المادة 198 DPA على مسؤولية المديرين والضباط عن بعض الجرائم المرتكبة بموافقة المدير أو التي تُعزى إلى إهمال المدير. تنص المادة 82 من القانون العام لحماية البيانات (GDPR) على مسؤولية مراقبي البيانات والمعالجات عن انتهاكات التزامات القانون العام لحماية البيانات (GDPR) الخاصة بهم. تتطلب هذه الالتزامات معالجة البيانات الشخصية بطريقة تضمن الأمان المناسب ، بما في ذلك الحماية من المعالجة غير المصرح بها أو غير القانونية (المادة 5 (1) (و) من اللائحة العامة لحماية البيانات).

    في نهاية المطاف ، تقع مسؤولية حماية البيانات على عاتق المؤسسة المعنية ، ولكن ما ورد أعلاه سيكون له تأثير كبير على مديري الشركة والمسؤولين ، الذين من المرجح أن يتم محاسبتهم بشكل متزايد عن عدم كفاية الأمن السيبراني.

    كيف تحدد ولايتك القضائية الأمن السيبراني والجرائم الإلكترونية؟

    يصعب تعريف الأمن السيبراني والجرائم الإلكترونية. يمكن أن تعني الجريمة الإلكترونية ، على سبيل المثال ، أي شيء بدءًا من استهداف فرد من خلال عملية احتيال عبر البريد الإلكتروني إلى هجوم ترعاه الدولة ضد بنية تحتية أخرى للدولة و rsquos (أو أي شيء يقع بين هذين النقيضين). لا توجد تعريفات قانونية محددة لـ & lsquocybersecurity & rsquo و & lsquocybercrime & rsquo ، من المؤكد أن التفكير تهيمن عليه مفاهيم حماية البيانات ، لكنه انتشر الآن إلى ما هو أبعد من ذلك. بالنسبة لهذا الأخير ، يتم توفير أوضح تعريف في الاستراتيجية الحكومية الوطنية للأمن السيبراني ، والتي تنص على أنها تتكون من شكلين مترابطين من النشاط الإجرامي: الجرائم المعتمدة على الإنترنت التي لا يمكن ارتكابها إلا من خلال تكنولوجيا المعلومات والاتصالات (ICT) و cyber- تمكين الجرائم التي تعتبر جرائم تقليدية & lsqualed-up & rsquo باستخدام تكنولوجيا المعلومات والاتصالات.

    وفقًا لـ NCA ، لا تزال التهديدات الإلكترونية الشائعة للشركات هي القرصنة وهجمات DDoS. بالنسبة للمستهلكين ، فهي أكبر من حيث العدد: التصيد الاحتيالي ، ومدير كاميرا الويب ، واختطاف الملفات ، وتسجيل لوحة المفاتيح ، ومدير لقطة الشاشة ، والنقر على الإعلانات.

    يعرّف NCSC حادثة الأمن السيبراني على أنها خرق لسياسة أمن النظام و rsquos للتأثير على سلامتها أو توفرها والوصول غير المصرح به أو محاولة الوصول إلى النظام. تشمل الحوادث التي تحدث بشكل شائع ضمن الفئة الأولى محاولات الوصول غير المصرح به إلى نظام أو بيانات ، والتعطيل الخبيث ورفض الخدمة. على النقيض من ذلك ، فإن حوادث الأمن السيبراني الكبيرة هي تلك التي تؤثر على الأمن القومي للمملكة المتحدة أو الرفاهية الاقتصادية.

    ما هي تدابير الحماية الدنيا التي يجب على المنظمات تنفيذها لحماية البيانات وأنظمة تكنولوجيا المعلومات من التهديدات السيبرانية؟

    نظرًا لتنوع وتعقيد اقتصاد المملكة المتحدة ، سيكون اتباع نهج "حجم واحد يناسب الجميع" للأمن السيبراني غير عملي. لذلك ، يتبنى التشريع نهجًا قائمًا على المخاطر بدلاً من فرض تدابير محددة. على سبيل المثال ، تتطلب اللائحة العامة لحماية البيانات (GDPR) كيانات تقع ضمن نطاقها لمعالجة البيانات الشخصية بطريقة تضمن الأمان المناسب & [رسقوو]. وبالمثل ، يتطلب NISR من مكتب النظم البيئية اتخاذ & lsquo؛ إجراءات فنية وتنظيمية مناسبة ومتناسبة & rsquo لإدارة المخاطر التي تتعرض لها أمن الأنظمة التي يعتمدون عليها.

    يعود الأمر إلى الكيانات الخاضعة للتنظيم لتحديد أفضل السبل لتحقيق هذه المعايير ، مع مراعاة التطورات التكنولوجية والمسائل مثل تكلفة التنفيذ والمخاطر والتأثير المحتمل لخرق الأمان.

    راجع السؤال 2 فيما يتعلق بـ PCI-DSS المطبق على أمان بيانات حامل البطاقة.

    هل يوجد في سلطتك القضائية أي قوانين أو لوائح تتناول على وجه التحديد التهديدات الإلكترونية للملكية الفكرية؟

    على الرغم من عدم وجود قوانين أو لوائح محددة تعالج التهديدات الإلكترونية للملكية الفكرية ، إلا أنه يتم تناولها من خلال تجريم الطريقة التي يتم بها الحصول عليها بشكل غير قانوني وتجريم الاستخدام غير السليم لها.

    ربما لم يكن الغرض من الجرائم المذكورة في السؤال 1 هو حماية الملكية الفكرية في حد ذاتها. ومع ذلك ، فإن الحصول على الملكية الفكرية عن طريق الهجوم الإلكتروني سيكون مشمولاً بالعديد من الجرائم بموجب قانون الأحوال المدنية واتحاد كرة القدم ، ولا سيما الاحتيال عن طريق التمثيل الكاذب ، نظرًا لأن الجريمة تغطي أي فعل يقوم بموجبه الفرد بتقديم مزاعم كاذبة لتحقيق مكاسب أو سبب. خسارة. يمكن أن يشمل ذلك الادعاء بأنه الشخص الذي تتعلق به البيانات أو تنتمي إليه.

    غالبًا ما يكون استخدام البيانات التي تم الاستيلاء عليها إجراميًا. تنص المادة 107 من قانون تصميمات حقوق الطبع والنشر وبراءات الاختراع لعام 1988 على مجموعة من الجرائم التي يرتكبها أولئك الذين ينتهكون حقوق الطبع والنشر لأغراض تجارية من خلال صنع أو التعامل مع المواد المخالفة عندما يعلمون أو لديهم سبب للاعتقاد بأنها تنتهك. من المحتمل أن يصطاد هذا الأفراد الذين يهددون الملكية الفكرية باستخدام منهجيات الإنترنت. تختلف العقوبات على الجرائم بموجب هذا القسم في أقصى عقوباتها ، حيث تصل العقوبة القصوى للجرائم الأشد إلى 10 سنوات والسجن والغرامة.

    هل يوجد في سلطتك القضائية أي قوانين أو لوائح تتناول على وجه التحديد التهديدات الإلكترونية للبنية التحتية الحيوية أو قطاعات محددة؟

    من المرجح أن تندرج البنية التحتية والقطاعات الوطنية الحرجة التي تقدم الخدمات الأساسية ضمن تعريف OES بموجب NISR (انظر السؤال 1). على هذا النحو ، يجب عليهم اتخاذ تدابير تقنية وتنظيمية مناسبة ومتناسبة لإدارة المخاطر التي يتعرض لها أمن الشبكة وأنظمة المعلومات التي تعتمد عليها خدماتهم الأساسية ، واتخاذ التدابير المناسبة والمتناسبة لمنع وتقليل تأثير الحوادث الأمنية التي تؤثر على تلك الحوادث. الأنظمة. قد يتم فرض إشعارات الجزاءات على السلطة المختصة ذات الصلة في حالة فشل OES معين في تحقيق هذه المعايير.

    في حالة حدوث هجمات ، يمكن مقاضاة الجناة بموجب قانون مكافحة الإرهاب بسبب استخدامهم لجهاز كمبيوتر عن قصد لغرض غير مصرح به يتسبب في أو يخلق خطرًا كبيرًا على رفاهية الإنسان أو البيئة أو الاقتصاد أو الأمن القومي لأي بلد (القسم 3ZA CMA ). تشمل البنية التحتية والقطاعات التي يسعى هذا القانون إلى حمايتها من & lsquodisation & rsquo ، الغذاء والطاقة والوقود والمياه ، بالإضافة إلى شبكات الاتصالات والنقل والخدمات الصحية.يُعاقب على الجرائم بموجب هذا القسم حيث يوجد خطر كبير بإلحاق ضرر جسيم برفاهية الإنسان أو الأمن القومي بأقصى عقوبة بالسجن مدى الحياة (مع السجن لمدة 14 عامًا لأي جريمة أخرى بموجب هذا القسم).

    على الرغم من الإجراءات الاحترازية التي يتطلبها المعهد الوطني للأبحاث العلمية ، فقد حذر المركز الوطني للأمن الإلكتروني من أن الجهات الحكومية السيئة تبدي رغبة متزايدة في شن هجمات على قطاعات مهمة ، وتستهدف غالبًا نقاط الضعف المكشوفة من خلال أنظمة التحكم الصناعية القديمة التي ، على الرغم من تزايد ارتباطها بالشبكات ، لم يتم تصميمها مع وضع الأمن السيبراني في الاعتبار.

    هل يوجد في سلطتك القضائية أي قوانين أو لوائح للأمن السيبراني تقيد على وجه التحديد مشاركة معلومات التهديد السيبراني؟

    لا يوجد ما يمنع الكيانات الخاصة من مشاركة معلومات التهديد السيبراني ، مع مراعاة الامتثال للائحة العامة لحماية البيانات (GDPR) واعتبارات السرية القياسية. في الواقع ، تشجع الحكومة بنشاط المشاركة الفعالة لمواجهة التهديدات الإلكترونية وتحسين الأمن السيبراني. تم إنشاء شراكة مشاركة معلومات الأمن السيبراني (CiSP) كمبادرة مشتركة بين الصناعة والحكومة لتبادل المعلومات حول التهديدات السيبرانية ونقاط الضعف. وهو يشمل أعضاء من جميع القطاعات والمؤسسات ، ويسهل تبادل معلومات التهديد السيبراني في الوقت الفعلي ضمن إطار عمل يحمي سرية المعلومات المشتركة. تتضمن خطط مشاركة المعلومات الأكثر محلية مبادرة Cyber ​​Griffin ، التي أنشأتها شرطة مدينة لندن (CoLP) لمساعدة الأشخاص العاملين في المدينة من خلال تقديم إحاطات حول تهديدات الجرائم الإلكترونية الحالية وتعليم مهارات دفاعية فعالة. اعترافًا بأن التهديدات السيبرانية دولية ، تُبذل جهود أيضًا لتنسيق تبادل المعلومات عبر الحدود: على سبيل المثال ، يروج CoLP أيضًا للتحالف الإلكتروني العالمي ، بما في ذلك مبادرة Quad9 ، التي تستخدم استخبارات التهديدات من شركات الأمن السيبراني الرائدة لإبقاء المشاركين في مأمن من المواقع التي تحتوي على البرامج الضارة المعروفة.

    تسمح الأقسام 19-21 من قانون مكافحة الإرهاب لعام 2008 لسلطات الدولة بتبادل المواد التي تم اعتراضها أو غيرها من المعلومات الحساسة للأمن القومي مع أجهزة استخبارات أخرى وكذلك مع الكيانات الخاصة إذا كان ذلك سعياً وراء الأمن القومي أو منع الجرائم الخطيرة. يعفي القسم 19 أي فرد أو كيان من المسؤولية عن خرق السرية عندما يشارك المعلومات لأغراض الأمن القومي أو لمنع الجرائم الخطيرة. توجد أحكام مماثلة بموجب المادة 7 من قانون الجرائم والمحاكم لعام 2013 للإفصاح إلى NCA.

    هناك قيود على تبادل المعلومات التي تم الحصول عليها عن طريق الاعتراض. عندما تقوم وكالة حكومية ، بموجب أمر قضائي ، باعتراض الاتصالات لصالح الأمن القومي أو لمنع الجرائم الخطيرة ، فإن ذلك يعتبر جريمة جنائية بموجب قانون IPA لشخص في مقدم الخدمة هذا أو أن يقوم موظف عمومي بالإفشاء عن الوجود والمحتوى من المذكرة أو التفويض. يمكن مشاركة المعلومات الأخرى من الهيئات الحكومية بشرط أن تكون متوافقة مع المؤسسات القانونية الخاصة بها (إن وجدت) ومتطلبات قانون حقوق الإنسان لعام 1998 (HRA).

    المادة 8 من الاتفاقية الأوروبية لحقوق الإنسان (الحق في الخصوصية وحرية المراسلات) التي يتم تفعيلها من خلال قانون حقوق الإنسان ، تنتشر في هذا المجال بأكمله ، بقدر ما قد تنتهك الخصوصية من قبل السلطات العامة المحلية ، ويجب أن تكون القيود المفروضة على هذا الحق متوافقة مع القانون ، ومتناسب وضروري فقط للأغراض المنصوص عليها في المادة 8 (2) ، أي لصالح الأمن القومي أو لمنع الجريمة أو كشفها.

    بموجب القانون العام لحماية البيانات (GDPR) ، يجب على كل مراقب بيانات تحديد أساس قانوني لـ & lsquoprocessing & rsquo البيانات الشخصية. المعالجة مصطلح واسع يشمل تقريبًا أي شيء يتضمن البيانات ، بما في ذلك الكشف عنها.

    تتطلب المعالجة القانونية تطبيق شرط أو أكثر في المادة 6 (1) (أ) (و) من اللائحة العامة لحماية البيانات (انظر السؤال 1).

    مع مراعاة الدفاعات القانونية ، تعتبر جريمة جنائية بموجب قانون حماية البيانات (DPA) لأي شخص عن علم أو بتهور ، ودون موافقة مراقب البيانات ، الحصول على البيانات الشخصية أو الكشف عنها أو الحصول عليها ، أو الاحتفاظ بها دون موافقة مراقب البيانات و rsquos بعد الحصول عليها. وبالمثل ، يعد بيع البيانات الشخصية أو عرضها للبيع جريمة إذا تم الحصول عليها بشكل غير قانوني بموجب قانون حماية البيانات. عادة ما ترفع منظمة التجارة الدولية الملاحقات القضائية ولكن لا يجوز تغريم المدانين في مثل هذه الجرائم إلا بغرامة. ومع ذلك ، مما يدل على موقف النيابة الحازم بشكل متزايد ، في نوفمبر 2018 ، نجح مكتب التجارة الدولية في مقاضاة فرد بسبب الوصول غير المصرح به إلى البيانات الشخصية بموجب القسم 1 CMA ، والذي يحمل عقوبة حبس محتملة. بعد ذلك ، صرح ICO ، & lsquo يمكن أن يطمئن أعضاء الجمهور والمؤسسات بأننا سنعمل على تخطي الحدود واستخدام أي أداة تحت تصرفنا لحماية حقوقهم. & rsquo

    بالإضافة إلى القدرة على المقاضاة ، لدى ICO مجموعة من الأدوات التنظيمية تحت تصرفها ، بما في ذلك إخطارات الإنفاذ و lsquostop now & rsquo (مثل تلك المفروضة على الشركة الكندية AggregateIQ Data Services Ltd في أكتوبر 2018 لمعالجة البيانات الشخصية لمواطني المملكة المتحدة بشكل غير قانوني ) وفرض عقوبات مالية صارمة محتملة على انتهاكات اللائحة العامة لحماية البيانات (راجع السؤالين 23 و 24).

    عندما يكون طرفًا خاصًا مرتبطًا بإجراءات مدنية (ولكن ليس متورطًا بشكل مباشر) ، فقد يكون الكشف عن المعلومات (على سبيل المثال ، البيانات الشخصية) ممكنًا من خلال تقديم طلب إلى المحكمة للحصول على أمر Norwich Pharmacal. ما لم تكن هناك حاجة للسرية أو الاستعجال ، يجب تقديم طلب بناءً على إشعار للمدعى عليه ويجب أن يحدد أمر المسودة المعلومات المطلوبة ، والتي قد تفرض أيضًا أمر & lsquogagging & rsquo لمنع المدعى عليه من إبلاغ أي شخص عن التطبيق.

    ما هي الأنشطة الإلكترونية الرئيسية التي تم تجريمها بموجب قانون سلطتك القضائية؟

    يحظر CMA الوصول غير المصرح به إلى مواد أو بيانات الكمبيوتر (أي القرصنة (القسم 1)). كما أنه يعد جريمة للقيام بأعمال غير مصرح بها تهدف إلى إضعاف أنظمة الكمبيوتر ، والتي تشمل نشر أحصنة طروادة أو الديدان (القسم 3). يمكن أن تصل عقوبة هذه الجريمة الأخيرة إلى السجن لمدة تصل إلى 10 سنوات وغرامة غير محدودة عند الإدانة في محكمة التاج. كما يعد جريمة استخدام الأشياء أو الحصول عليها بغرض الاستخدام لارتكاب أي من الجريمتين الأوليين المذكورين. (انظر أيضًا السؤالين 1 و 8.)

    يخضع الاعتراض غير القانوني للمعلومات من قبل وكالة تشجيع الاستثمار. ويرد إطار العمل في الجزء 1 من قانون الإجراءات الجنائية وترد جريمة الاعتراض غير القانوني في القسم 3. والعقوبة القصوى لخرق هذا الحكم واردة في القسم 3 (6) (ج) أي السجن لمدة عامين وغرامة.

    تم العثور الآن على جريمة الحصول بشكل غير قانوني على البيانات الشخصية في القسم 170 DPA 2018 (انظر السؤال 9).

    يمكن أن ترتكب هذه الجرائم من قبل شركة ، حيث يمكن أن تُنسب المسؤولية إلى هذا الشخص الاعتباري من خلال تصرفات مديريها ومسؤوليها وأولئك الذين هم من كبار بما يكفي لإلزام الشركة.

    كيف عالج اختصاصك القضائي تحديات أمن المعلومات المرتبطة بالحوسبة السحابية؟

    وفقًا لمؤسسة البيانات الدولية ، من المتوقع أن ينمو السوق العالمي لخدمات الحوسبة السحابية من 67 مليار دولار أمريكي في عام 2015 إلى 162 مليار دولار أمريكي في عام 2020 مع زيادة الحاجة للشركات والأفراد لإدارة وتخزين كميات كبيرة من البيانات.

    تتيح الحوسبة السحابية الوصول الملائم للشبكة عند الطلب إلى مجموعة مشتركة من الموارد القابلة للتكوين التي يمكن توفيرها وإصدارها بسرعة بأقل جهد إداري أو تفاعل مع مزود الخدمة. وبالتالي ، فإن نقل البيانات إلى بيئة استضافة سحابية يمثل طريقة يمكن للشركات من خلالها تخزين كميات هائلة من البيانات التي تتحكم فيها والوصول إليها بكفاءة. ومع ذلك ، يأتي مع ذلك مخاوف تتعلق بأمان البيانات والخصوصية.

    تقع مسؤولية ضمان الحماية الكافية في نهاية المطاف على عاتق وحدة التحكم في البيانات ، أي المالك الأصلي أو المالك الأصلي للبيانات. يتم وضع نفس المسؤولية أيضًا على معالج البيانات ، أي مزود الخدمة السحابية ، حيث اكتسب سيطرة كافية على الطريقة التي تتم بها معالجة البيانات ، حيث يتم التعامل معها بشكل أساسي على أنها وحدة تحكم في البيانات. وتوجد المسؤولية سواء كانت البيانات محتجزة أو قيد النقل. يتضمن تخفيف المخاطر إجراء فحوصات على مزود خدمة سحابية (بواسطة شخص لديه خبرة فنية مناسبة) للتأكد من أنه يوفر ضمانات كافية واتخاذ خطوات معقولة لضمان الامتثال للائحة العامة لحماية البيانات (GDPR).

    ينطبق NISR على خدمات الحوسبة السحابية ويفرض المزيد من الالتزامات على OES (انظر الأسئلة 1 و 8 و 27).

    كما تم نشر المزيد من الإرشادات من قبل ICO حول استخدام الحوسبة السحابية (انظر https://ico.org.uk/media/for-organisations/documents/1540/cloud_computing_guidance_for_organisations.pdf).

    تمامًا مثل أنظمة تكنولوجيا المعلومات الداخلية ، تكون بيئات الاستضافة السحابية أيضًا عرضة لانهيار الخادم. حدث مثال عام 2017 عندما عانت Amazon Web Services ، أكبر شركة للحوسبة السحابية في الولايات المتحدة ، من انقطاع كبير أثر على العديد من الشركات الكبرى مثل Airbnb و Netflix و Spotify ، مع تأثر خدمات Apple مثل Apple Music أيضًا. ومع ذلك ، فمن المثير للجدل ما إذا كان توفير الخادم المحلي أكثر أمانًا من التخزين السحابي.

    مع توسع التخزين المستند إلى السحابة وتحسن التكنولوجيا ، فإن الإجماع العام هو أن السحابة ، في الواقع ، أكثر أمانًا. تشمل أسباب ذلك: نشر البيانات عبر مواقع متعددة - يقوم موفرو السحابة عادةً بتخزين ثلاث نسخ على الأقل من كل جزء من البيانات في مواقع منفصلة مما يعني أن المواقع الثلاثة جميعها ستفشل في وقت واحد حتى تفقد البيانات القدرة بشكل أساسي على إزالة تهديد الموظف أو أي شخص يقوم فعليًا بإزالة محرك الأقراص الثابتة ، والقدرة على إنشاء بيانات اعتماد وصول محددة ، وبالتالي التحكم في من في الكيان يرى ماذا والفرص المحسنة لاستعادة البيانات الموجودة في مواقع متعددة.

    كيف تؤثر سلطتك القضائية وقوانين الأمن السيبراني rsquos على المنظمات الأجنبية التي تمارس الأعمال التجارية في ولايتك القضائية؟ هل الالتزامات التنظيمية هي نفسها بالنسبة للمنظمات الأجنبية؟

    نظرًا لأن الاتحاد الأوروبي قد قام بتنسيق قوانين ولوائح الأمن السيبراني عبر الدول الأعضاء ، فمن المحتمل أن يكون للمنظمات في جميع أنحاء أوروبا معايير والتزامات مشابهة جدًا لتلك الموجودة في المملكة المتحدة. ومع ذلك ، من المرجح أن تظل الاختلافات مع بعض البلدان فيما يتعلق بمعايير اللائحة العامة لحماية البيانات باعتبارها الأساس في حماية البيانات والبعض الآخر يعتبرها معيار & lsquogold & rsquo. ومع ذلك ، فمن المحتمل أن تُمنع منظمات الدول الثالثة التي تعالج أو تخزن البيانات الشخصية لأي من رعايا الاتحاد الأوروبي خارج الاتحاد الأوروبي من ممارسة الأعمال التجارية في المملكة المتحدة أو مع أفراد من المملكة المتحدة إذا كانت متطلبات وأنظمة الأمن القومي الخاصة بهم غير كافية. بعبارة أخرى ، يجب أن يقدموا حماية ومكافئة بشكل أساسي للحماية الموجودة داخل الاتحاد الأوروبي (في أعقاب قضية ماكس شريمس في محكمة العدل الأوروبية) (انظر السؤالين 3 و 11).

    افضل تمرين

    هل توصي السلطات بحماية إضافية للأمن السيبراني تتجاوز ما يفرضه القانون؟

    على الرغم من إصدار الكثير من الإرشادات من قبل الهيئات الحكومية ، فقد تُرك الأمر للمنظمات نفسها حول كيفية تحقيق المعايير القانونية المتوقعة منها فيما يتعلق بالأمن السيبراني (انظر السؤال 6).

    في عام 2016 ، قامت الحكومة بتحديث & lsquo10 خطوات للأمن السيبراني & rsquo ، والتي تكملها الآن & lsquoCommon Cyber ​​Attacks: Reducing the Impact & rsquo ، والتي قد تنشئها المؤسسات للتحكم في الأمن والعمليات للحماية من المخاطر عبر الإنترنت. كما يوصي برنامج Cyber ​​Essentials Scheme جميع المؤسسات بتنفيذ خمسة عناصر تحكم أساسية للحماية من الهجمات الإلكترونية ، بما في ذلك إنشاء جدران حماية فعالة واستخدام أحدث إصدارات وتصحيحات التطبيقات المدعومة. تتوفر معلومات إضافية مفيدة من NCSC & rsquos & lsquoCyber ​​Security: Small Business Guide & rsquo الحملة الحكومية عبر الإنترنت Cyber ​​Aware ، منشور ICO & rsquos 2016 و lsquoA Practical Guide to IT Security & rsquo وموقع ActionFraud للمركز الوطني للإبلاغ عن الاحتيال والجرائم الإلكترونية. يحتوي موقع NCSC & rsquos أيضًا على صفحات مفيدة حول مشكلات أمان تقنية معلومات محددة ، بما في ذلك الحماية من برامج الفدية وهجمات التصيد وأمن البريد الإلكتروني.

    على المستوى غير الحكومي ، هناك بعض الإرشادات الإلزامية الخاصة بالقطاعات مثل معيار أمان بيانات صناعة بطاقات الدفع ، ISO / IEC 27001 ، المنشور في عام 2013 ، لفرض ضوابط صارمة تحيط بتخزين ونقل ومعالجة بيانات حامل البطاقة التي تتعامل معها الشركات . بالإضافة إلى ذلك ، توفر BS 10012: 2017 نظام إدارة المعلومات الشخصية المتوافق مع اللائحة العامة لحماية البيانات (GDPR) المتاح للمؤسسات التي تسعى إلى تحقيق أفضل المعايير.

    في الآونة الأخيرة ، أعطت هيئة السلوكيات المالية (FCA) الأولوية للأمن السيبراني من خلال خطابات رفيعة المستوى لزيادة الوعي الصناعي ونشر إرشادات حول الأمن السيبراني (https://www.fca.org.uk/firms/cyber-resilience و https://www.fca.org. uk / منشور / documents / cyber-security-infographic.pdf). وقد تم دعم ذلك من خلال إطار عمل CBEST المصمم لاختبار المرونة الإلكترونية للمؤسسات المالية المهمة على مستوى النظام من خلال اختبار قابلية التأثر حسب الطلب.

    في حالة وجود رموز الصناعة ، قد يُظهر الالتزام بها الامتثال لالتزام مراقب البيانات و rsquos بالحفاظ على الأمن السيبراني المناسب. بالإضافة إلى ذلك ، تقترح سياسة العمل التنظيمي لـ ICO & rsquos (في انتظار موافقة البرلمان) أن يتم النظر في الالتزام بهذه القواعد عندما يقرر المنظم ما إذا كان سيتم معاقبة مؤسسة ما لخرق البيانات ومقدارها.

    كيف تحفز الحكومة المنظمات لتحسين أمنها السيبراني؟

    في ديسمبر 2016 ، نشرت الحكومة مراجعة اللوائح والحوافز للأمن السيبراني ، والتي تناولت جزئيًا الحوافز لتعزيز إدارة المخاطر الإلكترونية عبر الاقتصاد الأوسع. بعد التشاور على نطاق واسع مع أصحاب المصلحة ، خلص الاستعراض إلى أنه دون الرغبة في إرهاق الأعمال التجارية ، يجب أن يقابل زيادة المتطلبات التنظيمية زيادة أوسع في الدعم والمعلومات. كان أحد الخيارات التي حظيت بدعم كبير من أصحاب المصلحة هو إدخال "فحص صحة الإنترنت" الرسمي ، والذي من شأنه إثبات مدى ملاءمة وكفاية إجراءات أمان المؤسسة و rsquos. على الرغم من أن العديد من المنظمات الخاصة التي ساهمت في المراجعة سعت أيضًا بحماس للحصول على حوافز مالية لتحسين الأمن السيبراني ، أشارت الحكومة إلى أن الإعفاء الضريبي الأساسي للمعدل متاح بالفعل لنفقات الأعمال في هذا المجال والتكلفة المحتملة للحكومة من الإعفاء الضريبي المعزز ستكون عالية.

    على الرغم من القيود المالية ، كان أحد أهداف 2017/2018 لمخطط الحكومة & rsquos Innovate UK ، الذي يقدم الاستثمار في مشاريع الأعمال الصغيرة والمتوسطة والمتناهية الصغر ، هو تشجيع البنية التحتية الذكية والمرنة الملائمة للثورة الرقمية. بالإضافة إلى ذلك ، يُمكّن إطار العمل الحكومي و rsquos & lsquoG-Cloud & rsquo في السوق الرقمية سلطات القطاع العام من دعوة مؤسسات القطاع الخاص لتوفير الاستضافة السحابية والبرامج والدعم دون الحاجة إلى اللجوء إلى عملية مناقصة رسمية. يقدم NCSC الآن الطمأنينة من خلال اعتماد الخبرة والمنتجات والخدمات المعروضة للبيع للمستخدمين النهائيين (https://www.ncsc.gov.uk/marketplace). يتعين على المنظمات التي تقدم عطاءات للحصول على عقود الحكومة المركزية أن تكون & lsquoCyber ​​Essentials & rsquo معتمدة منذ 1 أكتوبر 2014.

    تحديد وتوضيح معايير الصناعة الرئيسية وقواعد الممارسة التي تعزز الأمن السيبراني. أين يمكن الوصول إلى هذه؟

    لا يوجد ما يعادل مجلس صناعة تكنولوجيا المعلومات و lsquoCybersecurity for Industry and Government & rsquo والذي ظهر في الولايات المتحدة. ومع ذلك ، سعى اتحاد الصناعة البريطانية إلى زيادة الوعي بقضايا أمن البيانات بين أعضائه ، ونشر نتائج المسح الخاص به & lsquoBuilding Trust in the Digital Economy & rsquo (www.cbi.org.uk/index.cfm/_api/render/file /؟ method = inline & ampfileID = FFA34BD4-686F-4AEB-953DB1588A4D3764) في سبتمبر 2018 ، واستضافة مؤتمر سنوي للأمن السيبراني بالشراكة مع الهيئات الحكومية الرائدة في هذا المجال ، بما في ذلك NCSC و ICO ، وإتاحة بودكاست يحتوي على نصائح حول أفضل الممارسات حول أن تصبح الأمن السيبراني (www.cbi.org.uk/news/podcast-cybersecurity/). بالإضافة إلى ذلك ، غالبًا ما يوجه منظمو الصناعة أولئك الذين يسعون للحصول على مشورة بشأن الأمن السيبراني إلى مصادر حكومية مثل & lsquo10 خطوات للأمن السيبراني & rsquo.

    هل هناك أفضل الممارسات والإجراءات الموصى بها بشكل عام للرد على الانتهاكات؟

    بموجب القانون العام لحماية البيانات (GDPR) ، يجب على مراقبي البيانات عادةً الإبلاغ عن انتهاكات البيانات الشخصية إلى ICO دون تأخير لا داعي له وخلال 72 ساعة من معرفتهم بها ما لم يكن من غير المحتمل أن يكون هناك خطر على حقوق وحريات الأشخاص الطبيعيين. عندما يؤدي خرق البيانات إلى مخاطر كبيرة على تلك الحقوق والحريات ، يجب على مراقب البيانات أيضًا إبلاغ الشخص المعني بالبيانات ذات الصلة دون تأخير لا داعي له. بموجب PECR ، الذي ينطبق على المنظمات التي ترسل التسويق الإلكتروني إلى الجمهور ، فإن المنظمات مثل مزودي الاتصالات ومقدمي خدمات الإنترنت ملزمة بإخطار ICO في غضون 24 ساعة من اكتشاف أي خرق.

    يمكن تقديم الإخطار إلى المنظم عبر الهاتف خلال ساعات العمل العادية أو عبر الإنترنت (https://ico.org.uk/for-organisations/report-a-breach/). تشير النماذج عبر الإنترنت إلى المعلومات التي يتوقع ICO أن يقدمها أولئك الذين يقدمون مثل هذه التقارير. يمكن أيضًا إجراء الحوادث التي يتم إبلاغ ICO بها بموجب NISR (انظر السؤال 27) إلى ICO عبر هذه الطرق.

    بالإضافة إلى التزامات الإبلاغ عن عمليات الطرح الأولي للعملات ، في مايو 2017 ، نشرت هيئة السلوك المالي (FCA) إرشادات تؤكد أنه يجب على الشركات الخاضعة للتنظيم الإبلاغ عن & lsquomaterial & rsquo انتهاكات البيانات بموجب التزاماتها بموجب المبدأ 11.

    على الرغم من زيادة صرامة التزامات الإبلاغ ، لا يوجد مصدر واحد لأفضل الممارسات للرد على انتهاكات البيانات. بدلاً من ذلك ، توجد مصادر متعددة للإرشادات العامة والخاصة والوطنية والخارجية. تعكس الطبيعة المتداخلة في كثير من الأحيان لمثل هذا التوجيه ، يتم تقديم المشورة المشتركة بشكل متزايد مثل إرشادات النتائج الأمنية للائحة العامة لحماية البيانات (GDPR) من NCSC و ICO (https://www.ncsc.gov.uk/guidance/gdpr-security-outcomes). يتضمن ذلك أقسامًا حول تجنب الانتهاكات والتخطيط لها.

    تعتبر سياسات الأمن السيبراني المدروسة بعناية والتدريبات أمرًا بالغ الأهمية ، لا سيما بالنظر إلى قيود الوقت لتقديم التقارير إلى ICO. ومع ذلك ، وفقًا لمسح خروقات الأمن السيبراني لعام 2018 بتكليف من وزارة الثقافة والإعلام والرياضة (DCMS) ، فإن 27 في المائة فقط من الشركات البريطانية لديها حاليًا سياسة رسمية. من المرجح أن يرتفع هذا الرقم مع تزايد شيوع حوادث الأمن السيبراني وزيادة الوعي بالعقوبات المحتملة بموجب اللائحة العامة لحماية البيانات من خلال الإجراءات التنظيمية. على الرغم من أن سياسة الأمن السيبراني يجب أن تتضمن مسائل تقنية مثل استخدام برامج مكافحة الفيروسات ، وتنزيلات التصحيح والتحديثات الأمنية بالإضافة إلى خطط استرداد النسخ الاحتياطي ، يُنصح أيضًا أن تقوم الشركة بتنفيذ تدريب منتظم للموظفين لمحاولة منع المواقف الناشئة في المقام الأول. يجب إجراء تدريب مناسب لضمان إدراك الموظفين للمخاطر وفهمها وتجنبها ، بالإضافة إلى معرفة ما يجب فعله ومن يجب تنبيهه في حالة حدوث خرق ، بحيث يمكن للشركة ، في حالة وقوع حادث ، تقييم الموقف بدقة واتخاذ الإجراءات اللازمة. خطوات فورية لتقليل الضرر.

    يجب أن تتضمن سياسة الأمن السيبراني للشركة و rsquos خطة إدارة الاستجابة للحوادث ، وتحديد من يجب أن يتعامل مع الحادث والخطوات التي ينبغي اتخاذها. داخليًا ، يجب أن يتولى أحد كبار أعضاء الشركة السيطرة بشكل مثالي ، وأن يستعين بمساعدة مستشار داخلي ، وقسم تكنولوجيا المعلومات والموارد البشرية ، بالإضافة إلى المستشارين الخارجيين (على سبيل المثال ، خبراء الطب الشرعي والمحامون ومستشارو العلاقات العامة) حسب الضرورة. يجب تحديد هؤلاء المستشارين الخارجيين بشكل مثالي قبل وقوع أي حادث.

    في حالة وقوع حادث ، تشير أفضل الممارسات إلى أن الأولوية الأولى يجب أن تكون للتأكد من ما حدث وتسجيله بدقة ، ومن كان متورطًا ، وما هي البيانات التي فُقدت. يمكن بعد ذلك إجراء تقييم مناسب لطبيعة وخطورة خرق البيانات ، وما إذا كان مستمرًا ، وكيف يمكن إيقافه ، بالإضافة إلى الآثار المحتملة لكل من موضوعات البيانات والمؤسسة.

    بعد القيام بذلك ، يمكن إجراء تقييم منطقي حول ما إذا كان قد تم الوصول إلى عتبة إعداد التقارير الخاصة باللائحة العامة لحماية البيانات ، وما إذا كان يجب إبلاغ موضوعات البيانات المتأثرة وكيفية ذلك حتى يمكنهم اتخاذ تدابير احترازية وتخفيف أي خسائر مالية ناشئة. يجب أيضًا مراعاة ما إذا كانت هناك التزامات إخطار تعاقدية أو مهنية. على سبيل المثال ، يجب على الشركات المصرح لها التفكير في إخطار FCA ويجب على المحامين والشركات أن يفكروا في إبلاغ هيئة تنظيم المحامين (SRA). إذا لزم الأمر ، يمكن أيضًا تنفيذ تدابير علاجية معقولة داخل الشركة مثل مراجعة ممارسات العمل عن بُعد وتعديل الوصول إلى البيانات وتغيير كلمات المرور. إذا اعتقدت الشركة أنها كانت ضحية لجريمة ، فيجوز لها أن تقرر إبلاغ الشرطة أو NCA أو NCSC وستنظر فيما إذا كان يمكن منع أي ضرر ناتج عن ذلك من خلال السعي للحصول على تعويض زجري. في الوقت نفسه ، بمجرد ظهور أخبار خرق البيانات ، قد تواجه الشركة أسئلة من موظفيها وربما من مصادر خارجية ، مما يستلزم استجابة إعلامية منسقة.

    وصف الممارسات والإجراءات الخاصة بالمشاركة الطوعية للمعلومات حول التهديدات الإلكترونية في ولايتك القضائية. هل هناك أي حوافز قانونية أو سياسية؟

    يُنظر إلى تشجيع المنظمات على الإبلاغ عن الهجمات على أنه مفتاح لمكافحة مثل هذه الحوادث. لا توجد متطلبات أو حوافز حكومية على هذا النحو ، على الرغم من أن الحكومة حاولت تعزيز مشاركة المعلومات حول التهديدات السيبرانية من خلال CiSP (انظر السؤال 9). كما أنشأت سلطات المملكة المتحدة موقع ActionFraud للإبلاغ عن عمليات الاحتيال والاحتيال والابتزاز عبر الإنترنت. يمكن الإبلاغ عن الحوادث السيبرانية مباشرة إلى NCSC حيث تؤثر على الأمن القومي للمملكة المتحدة و rsquos والرفاهية الاقتصادية ، مما يؤثر على نسبة كبيرة من سكان المملكة المتحدة أو يعرض للخطر استمرار عمل المنظمة. تشمل التدابير القانونية لتشجيع معلومات التهديد السيبراني & lsquoinformation gateways & rsquo في قانون مكافحة الإرهاب لعام 2008 وقانون التاج والمحاكم لعام 2013 ، على الرغم من توفير البيانات الشخصية عبر هذه البوابات ، إلا أن الامتثال لاتفاقية حماية البيانات (DPA) لا يزال مطلوبًا (انظر السؤال 9). يتضح تشجيع التعاون من خلال ICO & rsquos & lsquo حماية البيانات الشخصية في الخدمات عبر الإنترنت: التعلم من أخطاء الآخرين وتقرير rsquo (https://ico.org.uk/media/for-organisations/documents/1042221/protecting-personal-data- التعلم من خلال الخدمات عبر الإنترنت من أخطاء الآخرين. pdf).

    كيف تتعاون الحكومة والقطاع الخاص لتطوير معايير وإجراءات الأمن السيبراني؟

    في نوفمبر 2016 ، أقرت الاستراتيجية الوطنية للأمن السيبراني حتى عام 2021 (www.gov.uk/government/publications/national-cyber-security-strategy-2016-to-2021) بالتحول الذي أحدثته التوصيلية الرقمية للقطاعين العام والخاص. المؤسسة لكنها شددت على الدور المهم الذي تلعبه الشركات والمؤسسات في المملكة المتحدة والاستجابة الوطنية للتهديدات الإلكترونية.

    إدراكًا لأهمية الشراكة بين الحكومة والقطاع الخاص في تطوير معايير الأمن السيبراني ، يحتوي موقع NCSC & rsquos على صفحة شراكة مخصصة تسرد الجهود التي تهدف إلى تطوير قدرات الأمن السيبراني عبر القطاعات داخل المملكة المتحدة. تتضمن تفاصيل المنح التعليمية ومواقع العمل لرعاية القوى العاملة في مجال الأمن السيبراني في المستقبل ، والأحداث التعليمية التي تستهدف متخصصي الأمن السيبراني الحاليين ، ومبادرة الصناعة 100 لتسهيل التعاون الوثيق مع مواهب القطاع الخاص في مجال الأمن السيبراني من خلال تشجيع الإعارة بدوام جزئي إلى NCSC لتعزيز تبادل المعرفة والخبرة.

    على الجانب الصناعي ، تمثل lsquotechUK & rsquo أكثر من 950 كيانًا تجاريًا معنيًا بالمجال السيبراني ، بما في ذلك شركات FTSE 100 والشركات الصغيرة والمتوسطة الحجم والشركات الناشئة. تعمل الهيئة مع أصحاب المصلحة الرئيسيين لإثراء النقاش حول التطوير المستقبلي وتطبيق التقنيات. كجزء من شراكة النمو السيبراني ، وهي مبادرة مشتركة بين الصناعة والأوساط الأكاديمية والحكومة تهدف إلى تعزيز مكانة المملكة المتحدة و rsquos في السوق العالمية في منتجات وخدمات الأمن السيبراني ، تروج techUK للتبادل السيبراني ، مما يمكّن المشاركين عبر الصناعة والأوساط الأكاديمية والحكومة من التفاعل بشأن القضايا الناشئة في الأمن السيبراني. وإدراكًا للتمثيل الناقص للمرأة في قطاع الأمن السيبراني ، أطلقت TechUK أيضًا مبادرة لتعزيز وتشجيع مشاركة النساء في هذا المجال الذي يهيمن عليه الرجال بشدة.

    بالاشتراك مع الصناعة ، طورت DCMS مخطط موردي الأمن السيبراني حيث يمكن للشركات الإعلان عن توفير منتجات وخدمات الأمن السيبراني إلى حكومة المملكة المتحدة واستخدام شعار الحكومة و rsquos في مواد التسويق الخاصة بهم. القصد من ذلك هو توفير ضمان للقطاع الخاص بشأن فعالية وقابلية تشغيل منتجات الدفاع السيبراني.

    في عام 2017 ، أطلقت DCMS شراكة المهارات الرقمية (DSP) التي تعاونت من خلالها حكومة المملكة المتحدة والشركات والجمعيات الخيرية والمنظمات التطوعية لمنح الأشخاص من جميع الأعمار الفرصة لتعزيز معرفتهم عبر الإنترنت من خلال تقديم تدريب مجاني في مجالات مثل الأساسي عبر الإنترنت المهارات من خلال الأمن السيبراني والترميز. حدد DSP لنفسه أربع أولويات: زيادة توفير المهارات الرقمية ، وتطوير الشراكات المحلية أو الإقليمية ، ومساعدة الشركات الصغيرة والجمعيات الخيرية على تطوير مهارات موظفيها رقميًا ، ودعم التربويين في مجال الحوسبة.

    هل التأمين على انتهاكات الأمن السيبراني متاح في ولايتك القضائية وهل هذا التأمين شائع؟

    من حيث المبدأ ، الغطاء التأميني متاح للتخفيف من مخاطر الأمن السيبراني. على الرغم من أن السوق غالبًا ما يعتبر متخلفًا. نتيجة للتعرض المحتمل للمخاطر ونقص البيانات الاكتوارية الناتج عن نقص الإبلاغ ، كانت شركات التأمين حذرة لتوفير السياسات. ومع ذلك ، مع زيادة حوادث وعواقب انتهاكات الأمن السيبراني ، يزداد الطلب على هذا التأمين أيضًا ، لا سيما بالنظر إلى متطلبات الإبلاغ الإلزامية بموجب اللائحة العامة لحماية البيانات (GDPR).

    تعمل حكومة المملكة المتحدة مع قطاع التأمين لبعض الوقت لتسليط الضوء على أهمية تأمين الأمن السيبراني في محاولة لتعزيز سمعة المملكة المتحدة و rsquos كمركز عالمي للتأمين على الأمن السيبراني. في 5 تشرين الثاني (نوفمبر) 2014 ، أصدروا بيانًا مشتركًا (www.gov.uk/government/uploads/system/uploads/attachment_data/file/371036/Cyber_Insurance_Joint_Statement_5_November_2014.pdf) ، يؤكد على دور & lsquostrongrong & rsquo للتأمين السيبراني في التخفيف على وجه التحديد من مخاطر الإنترنت. فيما يتعلق بالهجمات lsquomalicious & rsquo.

    أشار تقرير حكومي في عام 2015 إلى وجود فجوة في الوعي باستخدام التأمين ، كما يتضح من العدد الكبير من الشركات التي لم تكن تدرك أن التأمين كان متاحًا حتى أن حوالي 50 في المائة من الرؤساء التنفيذيين يعتقدون أن شركاتهم لديها شكل من أشكال التغطية. ومع ذلك ، اعتبارًا من أبريل 2017 ، قالت 38 في المائة فقط من الشركات البريطانية أن لديها غطاء تأمينيًا خاصًا لمخاطر الإنترنت ، مع استمرار العديد من الشركات في الاعتماد على بوالص التأمين العامة. قد تجد الشركات أنه نظرًا لأن الانتهاكات أصبحت أكثر شيوعًا ، فإن شركات التأمين ستقيد الاعتماد على مثل هذه السياسات العامة.

    إجباري

    ما هي السلطات التنظيمية المسؤولة بشكل أساسي عن تطبيق قواعد الأمن السيبراني؟

    فيما يتعلق بالهجمات الإلكترونية ، فإن هيئة إنفاذ القانون التي تتحمل المسؤولية الرئيسية عن التحقيقات هي NCA ، التي لديها وحدة مخصصة للجرائم الإلكترونية (www.nationalcrimeagency.gov.uk/about-us/what-we-do/national-cyber-crime-unit ). كما هو الحال مع الجرائم الأخرى ، تنطبق المعايير التي تسمح بالمقاضاة من قبل دائرة الادعاء الملكية - وهي احتمالية معقولة للنجاح وكونها في المصلحة العامة - على الجرائم الإلكترونية. يأخذ المركز الوطني للخدمة المدنية دور حماية الخدمات الحيوية من الهجمات الإلكترونية ، وإدارة الحوادث الكبرى وتحسين الأمن الأساسي من خلال التكنولوجيا والمشورة. يبلغ عدد موظفي المركز الوطني للخدمة المدنية 740 موظفًا وميزانية قدرها 285 مليون جنيه إسترليني للفترة 2016-2021. كما أنها تكمل قوتها العاملة بمعارين من القطاع الخاص. على الرغم من الإعجاب الواسع الذي حظي به المركز الوطني للخدمة المدنية في العامين الأولين من عمله ، فقد لاحظ المعلقون خطورة أن موارده ستصبح فوق طاقتها مع تزايد الطلب على خبرتها ومساعدتها. يقوم ICO بفرض DPA و GDPR في الولاية القضائية المدنية ، و DPA في المجال الجنائي (https://ico.org.uk/about-the-ico/what-we-do/legislation-we-cover/) .

    عندما يكون الأمن القومي في خطر ، ستشارك وكالات الأمن والاستخبارات في المملكة المتحدة و rsquos.

    وصف السلطات & [رسقوو] الصلاحيات لمراقبة الامتثال وإجراء التحقيقات ومقاضاة الانتهاكات.

    إن صلاحيات السلطات في مراقبة الجرائم الجنائية والتحقيق فيها بموجب قانون مكافحة الإرهاب هي نفسها فيما يتعلق بالتحقيقات الجنائية بشكل عام. يمكن الحصول على المواد من قبل NCA أو الشرطة من خلال أوامر المحكمة (ويمكن إجراء عمليات البحث دون إشعار بالأذونات المناسبة). المراقبة والاعتراض السريان ممكنان أيضًا ، مرة أخرى بعد الحصول على الأذونات اللازمة بموجب IPA (وسابقه قانون تنظيم سلطات التحقيق لعام 2000 ، فيما يتعلق بالأدلة المادية). اعتراض الأدلة بشكل عام غير مقبول في الإجراءات الجنائية في إنجلترا.

    تم تحديد دور وسلطات ICO & rsquos في الجزأين 5 و 6 من DPA. يتم وصف أنواع الإجراءات التنظيمية التي تشارك فيها منظمة ICO في سياسة الإجراءات التنظيمية الخاصة بها. تشمل هذه الأنشطة إجراء تقييمات للامتثال لتشريعات حماية البيانات ، وإصدار إشعارات معلومات عاجلة لمراقبي البيانات والمعالجات ، وإصدار إشعارات تقييم تتطلب من مراقبي البيانات والمعالجات السماح بتقييم الامتثال لتشريعات حماية البيانات ، وإصدار اللوم وإخطارات الإنفاذ وإدارة الغرامات من خلال طريقة إخطارات العقوبة. بشكل ملحوظ ، لدى ICO أيضًا سلطة مقاضاة الانتهاكات الجنائية لتشريعات حماية البيانات ، وتشير الدلائل إلى أنها تظهر استعدادًا أكبر للقيام بذلك. تتعلق الجرائم الرئيسية في هذا الصدد بالحصول غير القانوني على البيانات الشخصية (المادة 170 DPA) ، على الرغم من أنها تظهر استعدادًا متزايدًا للمقاضاة بموجب تشريعات بديلة حيثما أمكن (انظر السؤال 9). تم تحديد صلاحيات ICO و rsquos للدخول والتفتيش في DPA ، الجدول 15. يعتبر إعاقة شخص ينفذ أمر ICO جريمة جنائية.

    ما هي قضايا الإنفاذ الأكثر شيوعًا وكيف تعامل المنظمون والقطاع الخاص معها؟

    كان هناك عدد قليل جدًا من الملاحقات القضائية بسبب الهجمات الإلكترونية. انتهت محاكمة نوفمبر 2018 للمسؤولين عن هجوم 2015 على TalkTalk بسجن اثنين و lsquohackers & rsquo. مثل هذه المحاكمات نادرة. في الواقع ، تظهر الأرقام الصادرة عن مكتب الإحصاءات الوطنية انخفاضًا في الملاحقات القضائية بموجب قانون سوق المال. ومع ذلك ، فمن المرجح أن يتغير هذا في ضوء التهديد السائد بشكل متزايد. في عام 2016 ، نشرت NCA تقييمًا لجرائم الإنترنت يحدد التهديدات المباشرة للشركات البريطانية ، مشيرة إلى أن نمو الجريمة الإلكترونية يفوق الاستجابة الجماعية للمملكة المتحدة و rsquos ، وأشار إلى أن قلة الإبلاغ عن الحوادث أعاقت جهود إنفاذ القانون لفهم أساليب عمل مجرمي الإنترنت. واتخاذ تدابير مضادة فعالة. عمل NCA و NCSC معًا لإنتاج تقرير فيديو حول & lsquo تقرير التهديد السيبراني للأعمال التجارية في المملكة المتحدة 2017-2018 & rsquo (https://www.ncsc.gov.uk/threats. يذكر التقرير أن 5.7 مليون شركة في المملكة المتحدة معرضة للخطر من الجرائم الإلكترونية. يناقش التقرير آثار الهجمات الإلكترونية الأخيرة من WannaCry و Uber و Moller Maersk ، ويقترح أنه بحلول نهاية عام 2018 ، سيربط إنترنت الأشياء 11 مليار جهاز بكل نقاط الضعف المحتملة التي ينطوي عليها ذلك.

    أصدر NCSC ، جنبًا إلى جنب مع Law Society ، تقريرًا لعام 2018 بعنوان "التهديد السيبراني للقطاع القانوني في المملكة المتحدة" ، وأكثرها شيوعًا: خرق بيانات التصيد الاحتيالي وخروقات سلسلة التوريد ، مثل استغلال مخازن بيانات الطرف الثالث أو مزودي البرامج . يناقش التقرير العديد من العوامل التي تجعل مكاتب المحاماة هدفًا جذابًا ، وهي حيازة معلومات العميل الحساسة وأموال كبيرة. وفقًا لـ SRA ، تمت سرقة ما يزيد عن 11 مليون جنيه إسترليني من أموال العملاء عن طريق الجرائم الإلكترونية في 2016-2017 (https://www.ncsc.gov.uk/threats).

    في يوليو 2018 ، أعلنت وزارة العدل عن خطط لبناء محكمة جرائم إلكترونية رائدة جديدة في لندن. من المتوقع أن يكتمل بحلول عام 2025 ، وسيضم المبنى 18 غرفة محكمة ومن المأمول أن يسرع العملية القانونية فيما يتعلق بقضايا حماية البيانات.

    بالنسبة لسلطات إنفاذ ICO & rsquos ، راجع السؤال 21.

    بالنسبة للشركات التي تتلقى غرامة مالية ، لا يتوقف التدقيق بعد الغرامة الأولية. TalkTalk ، على سبيل المثال ، الذي تم تغريمه بمبلغ قياسي و 400000 جنيه إسترليني في عام 2015 لخرق بيانات 2014 ، تم تغريمه إضافيًا و 100000 جنيه إسترليني في عام 2017 بعد أن فشل في رعاية بيانات عملائه و rsquo وخطر الوقوع في أيدي المحتالين والمحتالين (https://ico.org.uk/action-weve-taken/enforcement/talktalk-telecom-group-plc-august-2017/). في الآونة الأخيرة ، في أكتوبر 2018 ، تم تغريم Facebook و 500000 جنيه إسترليني بموجب القسم 55A DPA 1998 ، بسبب المعالجة غير العادلة للمعلومات الشخصية بين عامي 2007 و 2014. ومع ذلك ، بموجب القانون العام لحماية البيانات (GDPR) الجديد وإدارة الشؤون السياسية (DPA) لعام 2018 ، كان من الممكن أن تكون الغرامة القصوى أكبر بكثير ، أي & 20 مليون يورو أو ما يصل إلى 4 في المائة من حجم مبيعات الشركة و rsquos العالمي (https://ico.org.uk/action-weve-taken/enforcement/facebook-ireland-ltd/).

    ما هي العقوبات التي قد تُفرض في حالة عدم الامتثال للوائح التي تهدف إلى منع انتهاكات الأمن السيبراني؟

    تحدد المادة 83 من القانون العام لحماية البيانات فئتين من الجرائم ، ولكل منهما عقوبات مختلفة. الفئة الأولى تفرض عقوبة قصوى تصل إلى 2 في المائة من حجم الأعمال التجارية السنوية العالمية أو 10 ملايين يورو ، أيهما أكبر. تتضمن هذه الفئة الأولى الفشل في اتخاذ تدابير أمنية كافية لحماية البيانات الشخصية. تشمل هذه الفئة أيضًا عدم الامتثال لالتزامات حفظ السجلات ، والفشل في تعيين مسؤول حماية البيانات عند الحاجة إلى القيام بذلك ، وعدم التعاون مع ICO. الفئة الثانية من الجرائم تحمل عقوبة قصوى تصل إلى 4 في المائة من حجم الأعمال السنوي العالمي أو 20 مليون يورو ، أيهما أكبر. ضمن هذه الفئة توجد جرائم فردية تتعلق بمبادئ المعالجة ، وحق موضوعات البيانات وعرقلة ICO. قوائم الجرائم في كلتا الفئتين ليست شاملة ويمكن توسيعها في المستقبل.

    تقترح سياسة الإجراءات التنظيمية ICO & rsquos أنه سيتم فرض أقسى العقوبات على المنظمات التي تنتهك التزاماتها بشكل متكرر ومتعمد وحيث يكون الإجراء التنظيمي الرسمي بمثابة رادع للآخرين. عند اتخاذ قرار بشأن مستوى العقوبة المفروضة ، سيأخذ ICO في الاعتبار العوامل المشددة (على سبيل المثال ، ما إذا كانت المنظمة قد حققت أي مكاسب مالية نتيجة عدم الإبلاغ - انظر السؤال 24) والعوامل المخففة. من المرجح أن يؤدي الفشل المتعمد أو مشاركة الضحايا الضعفاء أو السجل التنظيمي السيئ إلى زيادة حجم العقوبة المفروضة.

    قبل تنفيذ اللائحة العامة لحماية البيانات (GDPR) ، بذلت منظمة ICO جهدًا كبيرًا لطمأنة مراقبي البيانات بشأن الاستخدام المستقبلي لسلطاتها لفرض غرامات موسعة بموجب اللائحة. يبقى أن نرى ما إذا كان البروز الإعلامي المتزايد لقضايا البيانات سينعكس في مستوى الغرامات المفروضة على انتهاكات الالتزامات المفروضة على مراقبي البيانات. ومع ذلك ، فإن الزيادة الهائلة في العقوبات المحتملة توفر حافزًا قويًا للشركات للامتثال للقانون العام لحماية البيانات (GDPR) وتكون أكثر استباقية بشكل عام ضد تهديدات الأمن السيبراني.

    ما هي العقوبات التي قد تُفرض في حالة عدم الامتثال لقواعد الإبلاغ عن التهديدات والانتهاكات؟

    بموجب اللائحة العامة لحماية البيانات (GDPR) ، فإن عدم إخطار ICO بانتهاكات البيانات الشخصية التي يمكن الإبلاغ عنها قد يؤدي إلى فرض غرامة إدارية تصل إلى 10 ملايين يورو أو 2 في المائة من معدل التداول السنوي للمجموعة (أيهما أعلى).

    بموجب NISR ، قد يؤدي عدم قيام OES أو RDSP بإخطار سلطته المختصة بحادث شيكل جديد إلى فرض غرامات مالية شديدة (تصل إلى 17 مليون جنيه إسترليني) في أسوأ السيناريوهات حيث تكون المخالفة المادية قد تسبب أو تسببت في حدوث تهديد للحياة أو تأثير كبير على اقتصاد المملكة المتحدة.

    بموجب PECR ، يجب إخطار منظمة التجارة الدولية بانتهاكات البيانات الشخصية دون تأخير غير مبرر وفي غضون 24 ساعة. قد يؤدي عدم القيام بذلك إلى غرامة ثابتة قدرها 1000 جنيه إسترليني ، على الرغم من أن الانتهاكات الأكثر خطورة يمكن أن تؤدي إلى فرض عقوبات مالية أشد.

    على الرغم من صلاحيات ICO & rsquos طويلة الأمد لفرض عقوبات مالية ، فقد كشف طلب بموجب قانون حرية المعلومات في منتصف عام 2018 أنه على الرغم من أن الجهة التنظيمية فرضت غرامات إجمالية قدرها 17.8 مليون جنيه إسترليني منذ عام 2010 ، إلا أن 9.7 مليون جنيه إسترليني فقط تم فرضها. تم جمعها ، مما يثير التساؤل عن التأثير الرادع لسلطات ICO & rsquos.

    كيف يمكن للأطراف السعي للحصول على تعويض خاص عن النشاط السيبراني غير المصرح به أو الفشل في حماية الأنظمة والبيانات بشكل مناسب؟

    يجوز لأصحاب البيانات تقديم شكاوى إلى ICO عند حدوث انتهاكات للقانون العام لحماية البيانات (GDPR) أو إدارة حماية البيانات (DPA) فيما يتعلق ببياناتهم الشخصية (القسم 165 DPA). على الرغم من أن ICO لا يمكنها منح تعويض ، إلا أن النتيجة التي توصل إليها المنظم بحدوث خرق يمكن استخدامها بعد ذلك في أي إجراءات مدنية لاحقة رفعها موضوع البيانات المتضرر. ومع ذلك ، فإن النتيجة التي توصل إليها ICO بأن هناك خرقًا ليست شرطًا أساسيًا لدعوى مدنية وقد يرفع موضوع البيانات إجراءات ضد وحدة تحكم أو معالج البيانات حيث يمكن إثبات الضرر (بما في ذلك الاستغاثة).

    كشف التهديدات والإبلاغ عنها

    ما هي السياسات أو الإجراءات التي يجب على المنظمات وضعها لحماية البيانات أو أنظمة تكنولوجيا المعلومات من التهديدات السيبرانية؟

    بينما يقدم كل من NCSC و ICO المشورة بشأن الأمن السيبراني ، لا توجد سياسات أو إجراءات محددة في القانون أو اللوائح التي يجب على المنظمات تنفيذها لحماية البيانات أو أنظمة تكنولوجيا المعلومات. بدلاً من ذلك ، يجب على المؤسسات تحقيق معايير الأمان الفنية والتنظيمية المتوقعة منها بموجب التشريعات المعمول بها باستخدام عدد كبير من نصائح الأمن السيبراني المتاحة من الهيئات الحكومية والصناعية.تُعد القدرة على إثبات الخطوات المتخذة لتحقيق هذه المعايير عنصرًا أساسيًا في اللائحة العامة لحماية البيانات (GDPR) و NISR ، وقد يؤدي الإخفاق في توفيرها إلى اتخاذ إجراء تنظيمي أو تفاقم أي عقوبات مفروضة نتيجة لحادث إلكتروني.

    صِف أي قواعد تتطلب من المؤسسات الاحتفاظ بسجلات للتهديدات أو الهجمات الإلكترونية.

    بصرف النظر عن المنفعة العملية للمؤسسات للاحتفاظ بالسجلات لتحديد المشكلات النظامية وتحسين المعايير ، كجزء من التزام المساءلة الشامل للائحة العامة لحماية البيانات (انظر السؤال 1) ، يجب على مراقبي البيانات الاحتفاظ بسجلات لانتهاكات البيانات الشخصية حتى في حالة عدم وجود التزام بالإبلاغ بموجب المواد 33 و 34. لم يتم تحديد تنسيق معين لمثل هذه السجلات ، على الرغم من أنها يجب أن تحتوي على الحقائق المتعلقة بكل خرق للبيانات وتأثيره والإجراءات العلاجية المتخذة. يتطلب ICO أن يتم تسجيل معلومات مماثلة من قبل الشبكة ومقدمي الخدمات الذين ينظمهم PECR في حالة حدوث خرق للبيانات الشخصية. في حالة حدوث خرق للبيانات يمكن الإبلاغ عنه ، قد يطلب ICO رؤية سجلات وحدة التحكم في البيانات و rsquos.

    بموجب NISR ، يجب على OES و RDSPs الاحتفاظ بسجلات تثبت التدابير الفنية والتنظيمية المناسبة والمتناسبة لإدارة المخاطر التي تتعرض لها أنظمتهم. في حالة وقوع حادث أمني ينطوي على خرق للبيانات الشخصية ، بالإضافة إلى إخطار السلطات المختصة ، يجب على OES و RDSPs أيضًا إخطار ICO والقدرة على تقديم الوثائق التي تثبت الامتثال لالتزاماتهم الأمنية بالإضافة إلى التفاصيل المحددة حول الحادث بحد ذاتها.

    صف أي قواعد تتطلب من المنظمات الإبلاغ عن انتهاكات الأمن السيبراني للسلطات التنظيمية.

    لا توجد حاليًا قواعد في إنجلترا ، باستثناء مزودي خدمة الاتصالات الإلكترونية العامة. بموجب اللائحة 5A PECR ، يجب على موفري خدمات الاتصال إخطار ICO بأي خروقات للبيانات الشخصية. في عام 2015 (حتى 19 نوفمبر) ، تم الإبلاغ عن 143 انتهاكًا بموجب هذه اللائحة (انظر السؤالين 3 و 24). على الرغم من عدم وجود التزام قانوني على مراقبي البيانات بالإبلاغ عن انتهاكات الأمان التي تؤدي إلى فقدان البيانات الشخصية أو الإفراج عنها أو إتلافها ، يعتقد مفوض المعلومات أنه يجب لفت انتباهها إلى الانتهاكات الجسيمة. علاوة على ذلك ، اتخذت حكومة المملكة المتحدة إجراءات لجعل إجراء تقديم التقارير بسيطًا ومباشرًا من خلال إنشاء أدوات إبلاغ متكاملة.

    هناك العديد من الطرق للإبلاغ عن انتهاكات الأمن السيبراني ، والتي تم ضبطها لتلبية احتياجات مؤسسات معينة. بالنسبة للوكالات الحكومية والهيئات العامة الأخرى ، فإن المنظمتين هما CESG (في الأصل مجموعة أمن الاتصالات والإلكترونيات) وهي ذراع أمن المعلومات لمقر الاتصالات الحكومية و GOVCERT ، CERT للهيئات الحكومية والقطاع العام. بالنسبة للشركات والمؤسسات الخاصة ، فإن وكالتي الإبلاغ الرئيسيتين هما الوحدة الوطنية للجرائم الإلكترونية (جزء من NCA) و lsquoAction Fraud & rsquo ، وهو مركز وطني للإبلاغ عن الاحتيال عبر الإنترنت. يوجد أيضًا مخطط الاستجابة للحوادث السيبرانية ، والذي يوفر الوصول إلى خبرة الصناعة.

    منذ دخول اللائحة العامة لحماية البيانات حيز التنفيذ في مايو 2018 ، يجب إخطار السلطة الإشرافية الوطنية بجميع انتهاكات الأمن السيبراني وأن الإبلاغ عن الخرق الواجب الإبلاغ عنه إلى هيئة الإشراف الوطنية سيكون إلزاميًا في غضون 72 ساعة من إدراك المنظمة لها ، وفي الحالات الخطيرة ، مطلوب إخطار عام.

    ما هو الجدول الزمني لإبلاغ السلطات؟

    صف أي قواعد تتطلب من المؤسسات الإبلاغ عن التهديدات أو الانتهاكات للآخرين في الصناعة أو للعملاء أو لعامة الناس.

    التحديث والاتجاهات

    ما هي التحديات الرئيسية التي تواجه تطوير لوائح الأمن السيبراني؟ كيف يمكن للشركات المساعدة في تشكيل بيئة تنظيمية مواتية؟ كيف تتوقع أن قوانين وسياسات الأمن السيبراني ستتغير خلال العام المقبل في ولايتك القضائية؟

    يهيمن على الأمن السيبراني ، كما هو الحال مع العناصر الأخرى لقانون وسياسة المملكة المتحدة ، سؤال واحد: & lsquow ماذا سيحدث بعد خروج بريطانيا من الاتحاد الأوروبي؟ & rsquo يسأل السائل الذكي سؤالًا أكثر تطورًا: & lsquow ماذا سيحدث في فترة الترتيبات الانتقالية وماذا سيحدث في الفترة التي أعقبت خروج بريطانيا من الاتحاد الأوروبي أخيرًا (متى كان ذلك)؟ والإعلان السياسي المصاحب لها. بالنظر إلى الحسابات البرلمانية ، ليس من الواضح ما إذا كان و lsquodeal & rsquo الحالي سيستمر وما إذا كانت المملكة المتحدة تدخل منطقة & lsquohard Brexit & rsquo.

    إذا وافق البرلمان على اتفاق بشأن الشروط الحالية - وأوضح الاتحاد الأوروبي أن هذه هي الشروط الوحيدة للانسحاب بطريقة متفق عليها - فإن ما يلي واضح فيما يتعلق بحماية البيانات ، والأمن السيبراني أيضًا بالنظر إلى أن القانون المتعلق بالأمن السيبراني هو إلى حد كبير (يمكن للمرء أن يجادل بشكل حصري تقريبًا) وظيفة أو أخت قانون حماية البيانات في الاتحاد الأوروبي:

    • سيستمر تطبيق قانون الاتحاد الأوروبي بشكل عام في المملكة المتحدة خلال الفترة الانتقالية (على الرغم من أن وضع ICO ، وبالتالي تأثيره ، لم يتم تسويته بعد) و
    • بعد الانتقال وحتى خروج بريطانيا من الاتحاد الأوروبي بالكامل ، هناك افتراض بأنه سيتم التفاوض على قرار كفاية للسماح بتدفق البيانات بين المملكة المتحدة والاتحاد الأوروبي دون عوائق (مع إجراء التفاوض على هذا القرار خلال الفترة الانتقالية).

    بطبيعة الحال ، فإن قرار الملاءمة ، على الرغم من بساطته من الناحية النظرية ، مهدد من خلال المزيد من دعاوى Schrems - تحدي القواعد التعاقدية التي تستند إليها قرارات الملاءمة المتعلقة بنقل البيانات - والحاجة إلى النظر في السؤال المحير المتعلق بالحماية من التدخل المحتمل من قبل المملكة المتحدة و rsquos أجهزة الشرطة والاستخبارات والأمن خاصة في ضوء حكم الأخ الكبير وغيره في المحكمة الأوروبية لحقوق الإنسان.

    بغض النظر عن الطريقة التي ينظر بها المرء إلى ذلك ، يجب أن تستمر متطلبات الأمن السيبراني المنصوص عليها في قانون الاتحاد الأوروبي إذا كان سيتم الحصول على قرار كفاية ، بالنظر إلى أن أمن البيانات هو مبدأ مركزي لحماية البيانات. لذلك ، لن يكون الأمن السيبراني مطلبًا قانونيًا فقط في عالم ما بعد خروج بريطانيا من الاتحاد الأوروبي ، مهما كان شكله ، ولكن بمعايير معادلة لتلك المطلوبة في قانون الاتحاد الأوروبي ، حتى لو كان ذلك بموجب قانون المملكة المتحدة فقط ، فإن وجود مثل هذه المعايير يجعل كلا من العملي و حس تجاري جيد.

    واستمر تدفق الإرشادات وتسارعه ، وقد أشير إلى الكثير منها في الإجابات أعلاه. هذه هي وظيفة وجود مركز NCSC المخصص لقيادة السياسة وجعل الجميع في القطاع العام وعبر المنظمين يرفعون لعبتهم. لا يمكن أن يكون هناك حقًا أي عذر لأي مؤسسة ، كبيرة كانت أم صغيرة ، ليس على الأقل للتفكير في متطلبات الأمن السيبراني الخاصة بها ونقاط الضعف الخاصة بها واتخاذ الإجراءات اللازمة لضمان اتخاذ الإجراءات وتحسين المخاطر. يؤكد وجود الإرشادات والمعلومات وتوافرها بشكل متزايد على أن الحيلة الحقيقية لوجود الأمن السيبراني المناسب في مكانه هي ضمان الجمع بين العناصر التقنية والتنظيمية للأعمال التجارية. يوفر القانون تذكيرًا مفيدًا للحد الأدنى الأساسي من المعايير والتكلفة المحتملة من حيث الإجراءات الإدارية أو حتى الإجراءات الجنائية في حالة عدم إيلاء الاعتبار الكافي لمسألة الأمن السيبراني.

    ومع ذلك ، من المتوقع المزيد من التوجيهات خلال العام المقبل ، لا سيما من الجهات التنظيمية ولكن مع لعب NCSC دورًا رئيسيًا في ضمان دعم السياسة الوطنية للمملكة المتحدة و rsquos من خلال إجراءات الأفراد والشركات على حد سواء.

    تعزيز الإنفاذ

    على الرغم من أن إجراءات الإنفاذ التي اتخذتها ICO لأولئك الذين فشلوا في توفير أمان بيانات مناسب لم تعكس بعد نظام العقوبة المتزايد بعد تنفيذ اللائحة العامة لحماية البيانات في مايو 2018 ، فقد كان هناك نشاط كبير من قبل ICO في رفع الإجراءات الإدارية فيما يتعلق خروقات البيانات في الفترة السابقة للائحة العامة لحماية البيانات (GDPR). وقد أدى ذلك إلى فرض غرامات كبيرة وفقًا لأي معايير حتى بموجب نظام قانون حماية البيانات السابق لعام 1998 ، مع زيادة التركيز على ما يبدو على شركات التكنولوجيا باعتبارها موضوع إجراء تنظيمي ، على عكس التركيز التقليدي على أخطاء السلطات العامة فيما يتعلق بفقدان البيانات تشعر بالقلق. وقد شهد هذا فرض عقوبات على Facebook ومؤخرًا Uber حيث ، في الحالة الأخيرة ، كانت العقوبات المالية المجمعة من ICO وما يعادله الهولندي قريبة من مليون جنيه إسترليني. كان ذلك فيما يتعلق بخرق بيانات تم من خلاله الوصول إلى تفاصيل 57 مليون عميل وسائق في عام 2016. يبدو أن أوبر قد تم ابتزازها ودفعت للمتسللين 100000 دولار أمريكي لتدمير البيانات قبل أن تخبر الأشخاص المعنيين بالبيانات.

    حتى أكثر الإجراءات الأمنية إحكامًا لها نقاط فشل محتملة ، وقد أدى الدافع لحماية البيانات بشكل مثير للجدل إلى ظهور & lsquobug bounties & rsquo - المنظمات التي تدعو المتسللين لاختبار دفاعاتهم مقابل مكافأة لتحديد نقاط الضعف السيبرانية وسدها. على الرغم من هذه التدابير ، يمكن للمرء أن يتنبأ بسلسلة مستمرة من خروقات البيانات والغرامات الكبيرة أكثر من أي وقت مضى حيث تقع حوادث ما بعد مايو 2018 تحت نظرة المنظم و rsquos. ما زلنا ننتظر القضية التي يُقترح فيها أن المتطلبات الأمنية كانت كافية وأنه سيكون من الخطأ فرض عقوبات ، نظرًا لأنه لا يوجد نظام غير معرض للهجوم. كما هو الحال مع مثال Uber ، سيتم حجز أعلى العقوبات لأولئك الذين لا يتعلق الأمر ببساطة بوجود خلل في عملية أمان البيانات ولكن عندما لا يكون رد الفعل فوريًا ووفقًا لمتطلبات اللائحة العامة لحماية البيانات وتلك الخاصة بالجهة التنظيمية ذات الصلة.

    كل هذا ، مع ذلك ، يوضح التوتر المستمر بين الإبلاغ ومن ثم المعاقبة على القيام بذلك. يتم إلقاء هذا الأمر بشكل أكثر حدة عند التفكير في ما يحدث لأولئك الذين استغلوا نقاط الضعف الأمنية. في حالة خرق بيانات TalkTalk لعام 2015 - والتي كانت حالة أخرى من محاولات الابتزاز - تم تقييم التكلفة الإجمالية للشركة بمبلغ 77 مليون جنيه إسترليني (بما في ذلك غرامة قدرها 400000 جنيه إسترليني من ICO). حُكم على المسؤولين ، جزئياً على الأقل ، عن خرق البيانات في نوفمبر 2018. وحُكم على شخصين بالسجن لمدة 12 شهرًا أو أقل. على الرغم من أن هؤلاء المؤلفين لن يشجعوا عمومًا "الجمل الأكثر صرامة" ، والتي يبدو أنها رد فعل على أي خطأ اجتماعي ، إلا أن عدم التناسب بين العقوبات التي تمت زيارتها على المهاجم والمهاجم (حتى عندما يُقال أن الهجوم على خطأ) أمر مذهل.


    شاهد الفيديو: Лесопильная линия Linck MM Paskov Z14 V140 mpeg 2