الجرائم الإلكترونية عابرة للقارات سلاحها خبرة تقنية عالية ... (2-2)

  • 10/13/2016
  • 00:00
  • 3
  • 0
  • 0
news-picture

واكب تطور المجتمعات البشرية عبر التاريخ تطور في نوع الجرائم التي تعانيها هذه المجتمعات، الأمر الذي كان يدعو إلى تبني التشريعات والقوانين التي تحد من الآثار السلبية لهذه الجرائم على الفرد والمجتمع، وإن كانت العقود الأخيرة من عمر البشرية تعتبر عصراً فرضت فيه التكنولوجيا نفسها وبكل أشكالها على الجميع، فقد فتحت هذه التكنولوجيا باباً جديداً لأنواع لم تكون معهودة من الجرائم، جرائم قد يغيب عن العيان مشهد مرتكبها، بل ويغيب حتى الجاني عن مكان الضحية، جرائم عابرة للقارات، سلاح المجرم فيها خبرة تكنولوجية عالية يوظفها في خدمة أهداف غير مشروعة، بعيداً عن أي نوع من الرقابة، مستهدفاً مصالح الأفراد والمؤسسات والدول، مستغلاً قدرته على إتلاف الأدلة ليحاول الهرب من العقاب، لينتقل عبر الشبكة إلى مكان آخر في العالم يمارس فيه جرائمه الإلكترونية . وإن كان المجرم القائم بالجريمة الإلكترونية يستطيع أن يبقى مخفياً حتى عن أقرب الناس إليه لأنه لا يحمل مواصفات المجرم التقليدي، الأمر الذي يعقد من مهمة متعقبي هذا النوع من الجرائم، ويتطلب أن يكون مطبقو العدالة في مجال محاربة هذا النوع من الجرائم على معرفة علمية عالية، متابعين لكل جديد في عالم التقنية، ليستطيعوا حماية المجتمع من هذا الخطر الدائم . وكغيرها من دول العالم، لم تسلم دولة الإمارات من هذا النوع من الجرائم، بل قد تعتبر أكثر تهديداً بسبب الانتشار الكبير للتكنولوجيا الحديثة بين الناس، الأمر الذي دعا إلى إيجاد تشريع قانوني يوجه هذا النوع من الجرائم فكان صدور القانون الاتحادي رقم (2) لسنة ،2006 ليغطي أي قصور تشريعي في التعامل مع الجرائم المستجدة في المجتمع، كما قامت الجهات المختصة بإنشاء الأجهزة المعنية برصد هذا النوع من الجرائم حتى تحمي المجتمع منها . وبما أن هذه الجرائم أصبحت تستهدف معظم شرائح المجتمع، فإن هذه الندوة تسعى للتعريف بماهية الجريمة الإلكترونية وطرق التصدي لها والسبل الكفيلة بتخفيف آثارها السلبية في المجتمع من خلال المحاور الآتية: - المحور الأول: الجرائم الإلكترونية: الأركان، والأنواع . - المحور الثاني: واقع الجرائم الإلكترونية في الإمارات . - المحور الثالث: جهود التصدي للجرائم الإلكترونية . * شريف النبوي: أعتقد أن الجرائم الإلكترونية ظاهرة عالمية، لكن مدى حجم الظاهرة هذا هو المهم، ووضعنا وترتيبنا في الإمارات العربية المتحدة حالياً في هذه الظاهرة هو المهم في هذا الإطار، ذلك أننا لا نريد أن يحصل مثلما حصل في الولايات المتحدة مؤخراً، حينما تحدث مدير وكالة الأمن القومي أمام الكونغرس الأمريكي، وذكر مجموعة مقرصنين، متوقعاً أنه خلال عامين، سيستطيع هؤلاء تدمير البنى التحتية للولايات المتحدة الأمريكية، وهذا يشمل قطاع الكهرباء والغاز والصرف الصحي . . . إلخ، ولذلك هذه تعد ظاهرة عالمية وتحتاج منا إلى طرق استباقية لمواجهتها، وعليه من المهم التوعية عبر الندوات والمؤتمرات، وبحكم تعاملنا مع الحكومات، نرى أن الكثير منها يبدأ برد الفعل حينما يقع الفعل نفسه، ولذلك ينبغي الوقاية قبل وقوع المشكلة . تعد الدوافع من أهم القضايا في الحرب الإلكترونية، ولو استعرضنا خط القرصنة منذ العام ،2010 سنجد أن آخر شيء قاموا به، هو اختراق مواقع تصنيع الغازات السامة، وبالتالي هم ضد سياسات معينة، واقتحموا موقع الإخوان المسلمين، ووكالة المخابرات المركزية الأمريكية، ومكتب التحقيقات الفدرالي، ولهم حساب على تويتر وفيس بوك . . . إلخ، ويفتخرون ويعلنون بما يقومون به، وهذا ربما قد يُوجه ناحية أي دولة، وهنا في الإمارات نُشرت تقارير عن تصدي شرطة دبي لمحاولة اختراق البنك المركزي العام الماضي، وجرى في السعودية محاولات لعمليات اختراق كثيرة، وهذه كلها موثقة، لكن مع تغيير السياسات ومع عدم رضا هذه المنظمات (المخترقين)، قد نجد هجوماً لدولة معينة أو بنية تحتية، وعلى سبيل المثال في الأمم المتحدة جرى اختراق إلكتروني لهذه الهيئة التي اكتشف فيها الاختراق عام ،2010 وتطلب نقل جميع المعلومات خلال عامين وبشكل سري، من دون أن يدري أحد، والحقيقة أن شركات مكافحة القرصنة الإلكترونية ليست الجدار الحديدي لاختراق المواقع، وإنما يتطلب عدم اختراق المواقع ومواجهة القرصنة ثلاثة أمور، الأول الناس الذين يعملون في تلك المواقع، ومن ثم الوعي، وأخيراً الطريقة التي يُقام عليها صيانة الأدلة والتكنولوجيا، ولعلي أجد أن من الحلول الناجحة جداً، إجبار الشركات أو المنظمات أو الحكومات إفصاح المعلومات، لأن ذلك يضع عليك عبئاً مالياً، وبالتالي تدرس خطتك بشكل صحيح، وهذا يجعل كافة الشركات في بريطانيا مثلاً، تفصح عن السرقات الإلكترونية التي تتعرض لها . * فيصل الشمري: بالنسبة إلى مراقبة مقاهي (الإنترنت)، حالياً توجد اشتراطات في بعض إمارات الدولة، بتركيب كاميرات مراقبة وتسجيل وتوثيق بيانات المُستخدمين، وفي إيطاليا وفرنسا وبعد الأحداث الإرهابية التي وقعت في بعض الدول، قامت هاتان الدولتان بوضع قوانين وضوابط تشترط إبراز بطاقة هوية، تحوي صورة شخصية، وبعضهم متشدد ويطلب من الشخص الوافد جواز سفره، ويسجلون كافة البيانات، وحالياً هناك مسودة قانون خاص بضوابط أنظمة المراقبة والأنظمة الأمنية، ويشمل كاميرات المراقبة والقوانين الخاصة بالمنشآت الهامة والتجارية ذات الطابع الخاص، ومنها مقاهي (الإنترنت)، وهذه المسودة في لائحتها التنفيذية، أعتقد أنها سوف توضح بتفاصيل أكثر، اشتراطات توثيق البيانات، ويشمل ذلك إما إبراز بطاقة الهوية، إذا كان الشخص مقيماً في الدولة أو مواطناً، أو إبراز جواز السفر وصورة من تأشيرة الزيارة إذا كان وافداً، وطبعاً التحديات في هذا الموضوع كثيرة، فهناك (WFI) وعلى سبيل المثال، تجد أشخاصاً لا يضعون أرقاماً سرية على الشبكة اللا سلكية الخاصة بهم، وبالتالي هم يضعون أنفسهم في دائرة الشبهات، كما يسمحون للآخرين بارتكاب جريمة باسمهم، والجهل أحياناً يؤدي إلى مشكلات، وطالما أنني قررت استخدام تقنية جديدة، فإن علي الإلمام بهذه التقنية وتعلمها، والمفروض على كل شخص يستخدم أي شيء أن يلم به، والتقنية الحديثة ليست استثناءً . فيما يتعلق بتقرير سيمانتك وحول تعرض الأطفال لمواقف سلبية عبر (الإنترنت)، يفترض أن يتم التطرق إلى أنواع المخاطر، ذلك أن هناك مخاطر صحية وأخرى خسارة بيانات، ومخاطر التعرض لتحرشات جنسية ومضايقات، ومخاطر خسارة صور عائلية وإمكانية التعرض لابتزاز، والأرقام هذه تبقى غير واضحة . فيما يتعلق بموضوع الإفصاح من جانب الشركات، الحقيقة أن هذا الموضوع مهم، واقتداءً بأفضل الممارسات الدولية في مسودة قانون الطفل، أشرنا إلى إلزامية الإفصاح وتعاون مزودي الخدمات، العاملين في القطاع الطبي والتعليمي وغيرهم، على مسألة الإفصاح وتجريم سكوتهم عن أي جريمة يشاهدونها، وهذه القوانين مطبقة في أمريكا وبعض الدول، وتصل فيها الغرامات المالية إلى أرقام كبيرة جداً، أما مسألة الإشاعات، فالعديد من المقالات والتوعية الإعلامية الموجهة من وزارة الداخلية، غطت هذا الموضوع المتعلق بالإشاعات، وأذكر مقالة نشرت في يوم سبت ويصادف 23 يوليو ،2011 تحدثت عن الإشاعات باستخدام البلاك بيري و(الإنترنت)، تتضمن معلومات غير صحيحة، حيث تطرق مكتب ثقافة احترام القانون بالأمانة العامة لمكتب سمو وزير الداخلية، إلى أن الشائعة سلوك عدواني ضد المجتمع، وتعبير عن بعض العقد النفسية المترسبة في نفوس بعض الأفراد، وتعمل على خلق البلبلة الفكرية والنفسية، وأشاروا أيضاً للقانون، وقانون العقوبات الاتحادي الذي يتناول الشائعات وفرض عقوبات شديدة على مروجيها أو المسيئين لسمعة الآخرين ويمسون اعتبارهم، وتصل العقوبات للحبس لمدة 3 سنوات، من أذاع عمداً إشاعات كاذبة أو مغرضة، أو بث دعايات مثيرة، إذا كان من شأن ذلك تكدير الأمن العام وإلقاء الرعب بين الناس أو إلحاق ضرر بالمصلحة العامة، وبالتالي القانون غطى الشائعات، وموضوع استخدام البلاك بيري والتقنيات الحديثة في إثارة البلبلة، هي أحد الاستخدامات السلبية التي بدأت تنتشر ليس فقط في دولة الإمارات، وإنما في العديد من دول العالم . واعتبر حصر هذه الإساءة على نوعية معينة من الهواتف، أراه دعاية سلبية موجهة، وبالنسبة إلى الهواتف الذكية، تعاملنا مع بلاغات معينة، بينت أنه يجري تحاور وتبادل ملفات خليعة للأطفال، وفي هذا الإطار أؤيد بعض التربويين منع الأطفال من استخدام الهاتف المتحرك الذكي في المدارس . وفي إحدى المدارس بأبوظبي، أبلغ وكيل المدرسة الطلاب بأن لا يحضرون هواتف ذكية، وأنه سيتم مصادرة أي جهاز ذكي ويُوقع الطالب تعهداً، وفي حال أحضره مرة ثانية فإنه قد يتعرض للفصل، ذلك أن الكبار أحياناً ينساقون وراء هذه التكنولوجيا ويتحادثون عبرها، فما بالكم بالأطفال الذين يذهبون للمدارس من أجل التعلم، وهم بحاجة للتركيز من أجل زيادة التحصيل الدراسي؟ ولذلك من المهم التوعية بأسباب استخدام التقنيات الحديثة، وعلى سبيل المثال، وضعت شبكة لا سلكية في المنزل، فما حاجتي لها؟ هل استخدم من كل مكان في المنزل؟ وثانياً، لماذا أدخل أجهزة كمبيوتر ذكية أو هاتفية إلى غرف الأبناء مع كاميرات؟ فما حاجتهم لكاميرا الفيديو؟ الوعي الإعلامي أو السينمائي لمخاطر التقنيات الحديثة، تطرق إلى العديد من الجوانب الافتراضية التي نعتبرها في علم المستقبل، مثل العالم الافتراضي والسيطرة على أشخاص والتحكم فيهم، وتحدث عن واقع افتراضي، وفي قصة حقيقية، تعاملت الشرطة الكندية مع طفل كان شبه مدمن على استخدام ألعاب (الإنترنت) المرتبطة بالشبكات، وقام أبوه وأمه بسحب الجهاز منه، وفجأة اختفى الطفل، لكنهم وجدوه متوفياً نتيجة سقوطه من شجرة، وإحدى الفرضيات التي قامت في بنائها الشرطة للتعامل مع القضية، بينت أن الطفل تمت تهيئته والتغرير به لأغراض الاستغلال الجنسي عن طريق اللعبة التي كان يلعبها، ولذلك كم ولي أمر يعرف ما الذي يلعبه ابنه ومع من؟ كم ولي أمر يعلم ما الذي يستخدمه ابنه أو ابنته على (الإنترنت)؟ كم ولي أمر يعلم ما الذي تصوره كاميرا (الإنترنت) في غرفة النوم، وكم ولي أمر يعلم أنه يمكن اختراق الجهاز واستخدام الكاميرا بدون أن يعلم أحد بذلك؟ وعدا عن كل ذلك، صدر فيلم مؤخراً، تزامناً مع إطلاق حملة وزارة الداخلية للتوعية بيوم (الإنترنت) أكثر أمناً، التي شاركت فيها الوزارة للمرة الثانية وبمتابعة ورعاية شخصية من اللواء ناصر النعيمي، وهذا الفيلم ترست، يتحدث عن قصة مبنية على وقائع شبه حقيقية، حول فتاة مراهقة موجودة في محيط أسري، وتتم مراقبتها ومتابعتها من قبل أبيها وأمها المثقفين، حتى أنهما يسألانها عن تفاصيل صداقاتها عبر الإنترنت، ولاحقاً يتم التغرير بها وتهيئتها للاستغلال الجنسي من قبل شخص بالغ يكبرها سناً، واعتبر هذا الفيلم رسالة سينمائية واعية، بأن على الأسر أن يتابعوا أبناءهم، ففي تفاصيل الفيلم، يسرق الأب ملف التحقيقات لدى مكتب التحقيقات الفيدرالي، الذي يتضمن تسجيل وتوثيق الحوار الذي حدث بين الصبية وبين الرجل الذي اعتدى عليها، وتعليق الأب ساعة قراءته للتحقيق، أن ابنته في الملفات كانت تتحدث مثل حديث إحدى ممثلات الهوى في الأفلام الإباحية، فالثقافة الجنسية التي يتعلمها الأبناء عن طريق (الإنترنت) والتقنيات الحديثة، أو عبر أصدقاء السوء، تسيء لهؤلاء الأبناء، ولا نقول إن كل ذلك يحدث من (الإنترنت)، وإنما هناك من يتعلم من رفقاء السوء، ومع الأسف هناك إعلام الصحافة الصفراء، وفي المقابل يوجد إعلام هادف وبناء، الذي نثني عليه وعلى دوره في توعية الجمهور بمخاطر التقنيات الحديثة، بحيث أن يوصل لهم رسالة تربوية مهمة . * د . محمد عبيد الكعبي: في الجزئية التي تحدث عنها أحد الإخوة بخصوص الهاكرز، يمكن القول إن نطاق التجريم بالنسبة إلى الشخص إذا تجاوز 17 عاماً، يُساءل جنائياً، واللجنة المكلفة لإعادة النظر في القانون، اقترحت إضافة عقوبات حديثة تتواكب مع التقنيات، على سبيل المثال، وضع المحكُوم عليه تحت المراقبة، وهذه عقوبة ليست جديدة، فضلاً عن ذلك عقوبة حرمان المجرم الإلكتروني من استخدام وسائل التقنيات خلال فترة معينة، وقد يكون هناك صعوبة في عمل ذلك، لكن التقنية تستطيع أن توفر آلية لتطبيقها، والعقوبة الأخرى هي الإلزام بأداء معين، وخاصة العمل المتناسب مع هذه الجريمة، بحيث مثلاً أن أطلب من المجرم إنشاء برنامج يمكن الاستفادة منه، وأيضاً من العقوبات المقترحة وضع المجرم في مأوى علاجي، وربما هذه عقوبة غريبة، لكن هناك مجرمون يصلون إلى مرحلة الإدمان في ارتكاب الجرائم، ويمكن إيداع مثل هؤلاء، إلى المآوي الاجتماعية، وهذه الخطوة موجودة في بعض الدول الأوروبية، وتشكل تجربة ناجحة، وقرأت عنها في هولندا تحديداً، إذ يوجد عندهم مستشفى للعلاج من إدمان (الإنترنت) . * د . جهاد عبدالعزيز: ندرك أن هناك رقماً أسود غير موجود، بالنسبة إلى جرائم تقنيات المعلومات، وأن الكثير من هذه الأرقام ربما لا تعلم بها الضحية نفسها، وبالتالي هي غير محسوبة ولا تظهر في الإحصاءات، ثم هناك خطورة كبيرة جداً لنوع الجرائم المعلوماتية، فجريمة واحدة قد يكون لها أثر كبير أكثر بكثير من عدد كبير من الجرائم العادية، وبالتالي ليس علينا النظر إلى الظاهرة بالعدد وإنما بنوعية الجرائم والأضرار المترتبة عليها، وأعتقد أن النقاش حول الظاهرة لم يكن يريد البعض أن يقلل من وجودها، لكن الجميع يسعى والدليل على ذلك سعي دولة الإمارات العربية المتحدة في السنوات الأخيرة، لمواجهة جميع الجرائم المُستحدثة منذ العام 2000 إلى وقتنا الحالي . سوف تنصب مداخلتي من الناحية القانونية بحكم التخصص، وهي حول القانون رقم (2) لعام ،2006 الخاص بمكافحة جرائم تقنية المعلومات، وكل ما قيل جيد، لكن المأمُول أن ينطبق على هذه الجرائم قانون يكون ناجعاً ويؤدي إلى عقوبات فعالة وضماناً لتطبيق هذه العقوبات، وهذا لا يتأتى إلا بحسن صياغة النصوص القانونية، وأتفق مع الدكتور خليفة حول أنه من الصعوبة إضافة نصوص إلى القانون الخاص بمكافحة تقنية المعلومات، كلما ظهرت أنواع مختلفة من الجرائم، لأنه سيكون هنالك ما يُعرف بالتطبيق القضائي بالتعقيد في التطبيق، لأن القضاة أمامهم الكثير من النصوص، وبعضها متداخل وبالتالي من الممكن أن نضع نصوصاً تشمل أكثر من جريمة، ومن الأفضل أن يكون هناك نص فيه حسن للصياغة القانونية، بحيث يشمل أكثر من جريمة، وعلى سبيل المثال وهذا اقتراح وربما يكون قد صادف التعديل الخاص بوزارة العدل، أقول إنه يمكن إضافة نص عام حول الاحتيال المعلوماتي، والفاحص أو المتتبع لقانون جرائم تقنية المعلومات، يجد أن هناك تجريماً للحصول على بيانات بطاقة الائتمان عبر الشبكة المعلوماتية وعبر النظام المعلوماتي، حتى الخاص، عبر حاسب آلي، ربما يضع شخص رقمه أو عبر الشبكة، لكن لا يوجد تفصيل للجرائم المتعلقة بإساءة استخدام بطاقات الائتمان من الشخص نفسه . ولذلك، لماذا لا نتبنى نصاً عاماً يطلق عليه الاحتيال المعلوماتي، على أن يمكن الاسترشاد بما اقترحه المجلس الأوروبي في توصيته الصادرة بشأن جرائم الحاسب الآلي . وهذا الاقتراح يمكن أن يكون بنص كالآتي: كل من استولى لنفسه عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسوب على مال منقول أو غير منقول، أو معلومات أو برامج، أو على سند يتضمن تعهداً أو إبراء أو امتياز مالي آخر، عن طريق خداع المجني عليه أو خداع الحاسوب أو الآلة الخاضعة لسيطرة المجني عليه، ولكي لا نقف أمام وسائل محددة، وقد تظهر وسائل أخرى في المستقبل، نقول وبأية وسيلة أخرى، وهذا يعفي المُشرع من إعادة التعديل مرةً بعد مرة، ويُعاقب المجرم بالعقوبة التي يراها المجتمع كافية لمواجهة هذا النوع من الجرائم، وهذا النص سوف يمكننا من مواجهة جرائم التحويل الإلكتروني للأموال بشكل غير مشروع، وأيضاً جرائم بطاقات الائتمان، لكن النص الموجود في قانون العقوبات أو قانون مكافحة جرائم تقنية المعلومات، قاصر على الاحتيال عبر شبكة المعلومات، أو عبر وسائل تقنية المعلومات، فمثلاً جريمة الاحتيال العادية، بدلاً من أن أعرض على شخص معين بعض المظاهر الخارجية الخادعة، متمثلة في إعلان ظاهرة في صحيفة أو في مظاهر أبدو بها أو مشروع وهمي، يظهر هذا على موقع معين، وبالتالي التغرير بالأشخاص سيكون هنا أسهل والوقوع في الجريمة سيكون أسهل، وربما المُشرع يضع عقوبة في قانون مكافحة جرائم تقنية المعلومات، أقوى من العقوبة السابقة، لكن لن يواجه جميع الحالات التي ذكرت سابقاً . أيضاً، هناك نصوص يمكنها أن تغطي فكرة حماية الأطفال، فدائماً الحديث في الكثير من القوانين عن الجرائم المتعلقة بالاستغلال الجنسي للأطفال بقصد معين، أي هذا الاستغلال بقصد إعادة توزيع هذه المواد ونشرها، بما يطلق عليها الحيازة المجردة لإباحية الأطفال أو صور متعلقة بالأطفال، وهذا غير مُجرم في القانون ويمكن أن يكون مُجرماً، وبالتالي هناك اهتمام كبير من قبل الدولة فيما يتعلق بموضوع الأطفال، لكن النص الموجود لا يتحدث فقط عن الحيازة المجردة لهذه الصور داخل إحدى أجهزة المعلومات . لدي ملاحظة وتبدو لي مهمة جداً، ذلك أنه في استعراض قانون مكافحة جرائم تقنية المعلومات، فيه العديد من الجرائم التي تعتبر جنحاً، فليس أغلب جرائمه جنايات، لكن العقاب على الشروع في الجنايات بصفة عامة، لا يحتاج إلى نص، وبالتالي لو وُجدت نصوص في قانون جرائم مكافحة تقنية المعلومات، هي جنايات، لأن عقوبتها عقوبة الجنايات، فلن تكون هنالك مشكلة عندما تُعرض، إذ سيُعاقب المجرم على الشروع، لكن الجنح لها نص خاص، وأرى أن الكثير من جرائم تقنية المعلومات يمكن أن تقع في مرحلة الشروع، إذ يمكن ضبط المُجرم المعلوماتي وهو يتهيأ لهذه الجريمة، وبالتالي إذا لم يكن هنالك نص يعاقب على الشروع، فإن العديد من المجرمين سيفلتون من نطاق التطبيق، ويمكن تحديد نص كالآتي: كل الجرائم الواردة في هذا القانون من الجُنح يعاقب على الشروع فيها ونحدد مقدار العقوبة، وليس كل جريمة على حده . أيضاً فيما يتعلق بصعوبة وضع قواعد إجرائية داخل قانون مكافحة جرائم تقنية المعلومات، فكثير من الموجودين يعلم أن القوانين الخاصة تأتي لتخالف في بعض الأحيان القاعدة العامة، وليس هناك مانع من أن يتضمن القانون الموضوعي إضافة إلى ذلك، قواعد إجرائية، وهذا معمول فيه، إذ لو تفحصنا مجموعة القوانين الاتحادية فيما يتعلق بقانون الجزائية الخاصة، نجد أن أول قانون قانون الأحداث، فيه قواعد موضوعية وأخرى إجرائية، وهناك إجابات عن مسؤولية الحدث وعن عدم جواز حبس الحدث احتياطياً، وعن محاكمة الأحداث والمحاكم المختصة، والقانون الخاص بمكافحة الإرهاب، يعطي بعض الجهات المختصة سلطات استثنائية، ليست تلك الموجودة في قانون الإجراءات الجزائية، وبالتالي يمكننا الاستشهاد بذلك، وليس هناك مانع من تدارك هذا الموضوع، بحيث أن نبحث القواعد الإجرائية ثم نضيفها كتعديل على القانون الذي سوف يصدر، وحقيقةً يمكن القول إن القواعد الإجرائية خطيرة وهامة، لأنها تنقل لنا هذه النصوص من الثبات إلى الحركة، وإذا لم تكن فاعلة ومضموناً تطبيقها بشكل جيد، فستكون هنالك مشكلة أمام القضاء الذي لا يجب أن نُضفي على عمله صعوبة أكثر، ولابد أن يتمسك القضاء بالشرعية القانونية والشرعية الإجرائية، لكننا من يضع النصوص التي تسمح بمواجهة المشكلات الإجرائية، فحينما يتطلب إذناً خاصاً، إذا وجد المُشرع أنه يمكن إعطاء الجهات المختصة أو عندما تُنشأ شرطة مختصة لمكافحة جرائم تقنية المعلومات، لماذا لا نعطيها بعض الصلاحيات الممنوحة، والتي تكون استثنائية في هذا النوع من الجرائم، إدراكاً من المُشرع إلى أن مواجهة هذه الجرائم يحتاج إلى سرعة وفاعلية، وهذا حدث في قانون مكافحة الإرهاب، وبعد حادثة الإرهاب الدولية الشهيرة في القرن، تم وضع قوانين للإرهاب في دول العالم، وإن كنا لا نُوافق على الخروج الواسع للقواعد الإجرائية، لكن في بعض الأحيان نجد أن أمن المجتمع وسلامته تعطينا تبريراً للخروج على هذه القواعد، وبالتالي ستعرض مشكلات عديدة، فكيف يمكن إدراك التلبس عبر الفضاء الإلكتروني، وهل القواعد التقليدية الموجودة مناسبة أم لا؟ بالنسبة إلى موضوع التحري عن الجرائم قبل وقوعها، ومسألة الإرشاد الجنائي، بأن أدخل إلى هذا الفضاء وأتحدث مع الآخرين، وإذا علمت مصادفةً بجريمة أتتبعها، مثل قيام الشرطة ببحث الحالة الأمنية في المجتمع وتفقد المَحال العامة، لكن سنأتي إلى مرحلة لاحقة وهي المراقبة الإلكترونية، كما تم الإشارة إليها، فهذه رقابة قد تتعرض إلى قضايا خاصة، وهل يمكن ضبط المُراسلات ما بين البريد الإلكتروني في مرحلة إرسالها، لكن لا يمكن ضبطها وهي موجودة لدى الشخص؟ ولدينا في قانون الإجراءات الجنائية ما يُعرف بإمكانية ضبط المُكاتبات والمُراسلات وتسجيل المحادثات الخاصة، وبالتالي من الممكن الاستعانة ببعض القواعد، وقواعد أخرى قد نحتاجها . أيضاً هناك أمر آخر متعلق بمسألة قواعد الاختصاص، إذ لا نقول إننا بحاجة إلى قواعد جديدة ولكن نبحث، وفي أحوال كثيرة أشيد بقانون العقوبات الإماراتي، لأنه أخذ بمبدأ العالمية، بأن يتيح للدولة بأن تطبق قانونها على الأجنبي الذي ارتكب بعض الجرائم في الخارج ثم يتواجد في الدولة، وهذه الجرائم التي تُرتكب في الخارج ويتواجد بعد ذلك المجرم في أرض الدولة، يمكن أن نضيف إليها بعض القوانين الأخرى، إذا كان هنالك نص يتحدث عن أن الدولة تختص بالجرائم التي تمس أمنها الوطني، سواء الداخلي أو الخارجي والاقتصادي، وأيضاً بعض الجرائم الأخرى التي تدخل في نطاق جرائم تقنية المعلومات، من الممكن أن تُضاف إلى هذا النص بما يتيح تطبيقها . هنالك بعض الملاحظات السريعة، إذ إن القانون يمكن أن يتحدث في النواحي الإجرائية عن الدليل الإلكتروني، ولست متخصصاً في النواحي التكنولوجية، لكن هذه الاجتماعات والقراءات عندما نكتب في القانون، ربما تعطينا صورة بأن الأدلة المادية التي تُطرح على القاضي وبحسب الأصل، يجب أن تكون هي الدليل الأصلي، لكن في بعض الأحيان نعتقد أن الدليل الإلكتروني ربما يكون مطبوعاً من هذا الأمر الذي يصعب نقله إلى القضاء، ليس صعوبة في نقل هذا الأمر، وإنما لتعلقه بمعلومات وبيانات كثيرة متشابكة ومعقدة متعلقة بمصالح آخرين، فهل يكون هنالك نصاً واضحاً يعتبر هذا النسخ لهذا الدليل هو بمثابة الدليل الأصلي في التعامل مع قضايا الجرائم الإلكترونية؟ يمكن أيضاً إضافة بعض النصوص التي خلا منها قانون مكافحة جرائم تقنية المعلومات، لتسهيل كشف الجريمة، وهذه سياسة في التشريعات الجنائية والجميع يعلمها، أنه في جرائم الرشوة ولصعوبة كشف الجريمة كونها تتم بين أفراد لهم مصالح وكُلٌ منهم إذا أبلغ عن الجريمة مباشرةً سيكون طرفاً فيها، سواء من أخذ أو من طلب، وبالتالي المُشرع يتنازل لمصلحة المجتمع، ويقول من بادر بالإبلاغ عن هذه الجريمة، لا يتحدث عن المرتشي وإنما الراشي، يمكن أن يُعفى من العقاب، ونحن هنا أمام جرائم بعضها قد يطلب إثباتها، ولذلك لما لا ندخل نصاً يتيح إعفاء من أبلغ عن هذا النوع من أنواع الجرائم قبل العلم بها، أو يتيح إضافة ربما تخفيف العقوبة إذا كان يُعلم بها، لكنه دلنا على الأدوات أو الوسائل المستخدمة، أو غيره من المجرمين . والحقيقة أننا لم نلحظ في القانون أسباباً لتشديد العقوبة، ففي بعض الأحيان يرتكب هذه الجريمة شخص متخصص في مكافحة هذا النوع من الجرائم، كما هو الحال في جرائم مكافحة المخدرات، إذ يستغل سلطاته ونفوذه وعلمه الذي يؤهله إلى ارتكاب هذه الجريمة، يجب أن نرد عليه بعقوبة أشد، حتى لا يضر المجتمع . (العُود) كما أشار المستشار الكعبي، ويُقصد هنا به ارتكاب الجريمة مرة أخرى، إذ لم يُشر إلى الأحكام المتعلقة به، ولطبيعة الجريمة العالمية أو هذه الافتراضية، فإننا يجب أن نتحدث عن أننا لا نقتصر على (العُود)، وذلك على الأحكام التي تصدر داخل الدولة وبعض الدول أخذت بذلك، أي إذا ارتكب شخص جريمة في دولة الإمارات بمفهوم وقوع الجريمة، ثم ثبتوا أنه ارتكب نفس النوع من الجرائم في دولة أخرى، فإن شروط (العُود) نعتبره عائداً ونشدد عليه العقوبة، وعلى أن يكون هناك نوع من التعاون الدولي، بعيداً عن تشديد العقوبة على المجرم، أي إظهار المجتمع الدولي بشكل يحاول أن يسد جميع المنافذ أمام المجرمين . أيضاً إذا ارتكبت هذه الجرائم عن طريق عصابة منظمة، فيجب أن يكون هذا سبباً لتشديد العقوبة . هناك بعض المواد الجيدة جداً في القانون رقم (2)، والحقيقة أنني لم أجد في بعض القوانين المشابهة، نصاً عن جريمة إتلاف الفحوصات الطبية، وهذا نص جيد في القانون الإماراتي، إذ يتحدث بالخصوص عن إتلاف الفحوصات الطبية، بمعنى الدخول على الفحوص المسجلة إلكترونياً، والتغيير في بعض البيانات الخاصة بها، بما يؤدي في بعض الأحيان إلى وقوع جرائم قتل ووقوع جرائم إحداث عاهات مستديمة لبعض الأشخاص الذين يتناولون قدراً قد تم تغييره فيما يتعلق بالعلاج أو حتى التأهيل . لدي بعض الاستفسارات المتعلقة بالآتي: القانون (2) لعام ،2006 تحدث كثيراً عن عقوبات لم يضع لها حداً أقصى في الغرامات، فحينما يتحدث عن جنحة عقوبتها الحبس، ثم يقول على سبيل المثال والغرامة التي لا تقل عن 30000، والمعروف في الغرامة في الجنح، أن عقوبتها كحد أقصى ،30000 فإذا أراد المُشرع أن يخرج عن ذلك، كان يجب عليه أن يحدد الحد الأقصى، وإلا سنكون أمام إشكالية، بحيث إما أن نأخذ الحد الأدنى للجناية، وهذا ليس اجتهاداً فهناك نصوص، ولذلك لما لا يحدد المجتمع الحد الأقصى، إذا أراد أن يخرج عن القواعد العامة، حتى في بعض الأحيان يقول: عقوبة لا تقل عن 50000 ويسكت، وإذا كانت جناية فإنه يمكن أن نعود إلى القاعدة العامة في القانون، وهي أنه يمكن أن يكون الحد الأقصى 100000 أما إذا كانت جنحة حسب النص، فنكون قد حددنا حداً أدنى دون حد أقصى، وربما كان يقصد المُشرع وضع عقوبة نسبية، وهذا أمر يمكن أن يُعمل به وهو اقتراح آخر، لكن لم يكمله وهو مشروع ناقص، بمعنى أن الشخص الذي سيحصل على أموال كثيرة نتيجة الاختراق والنظم . . إلخ، تكون عليه عقوبة مالية نسبية، تحدد حدها الأدنى ويكون حدها الأقصى مساوياً لما حصل عليه، وهذا شأن معمول به في الغرامات، وفي بعض الأحيان أجد نصاً على سبيل المثال، يتحدث عن دخول على المواقع بقصد تغييرها، لكن إذا تم الدخول دون التمكن من القيام بهذا العمل، فلابد أن يكون هناك نص على الدخول بقصد تغيير الموقع، ثم إذا ما وقعت الجريمة، يكون ذلك سبباً لتشديد العقوبة . * د . محمد الكمالي: الملاحظات التي طرحها الدكتور جهاد جيدة، ومن المهم على اللجنة المكلفة بتعديل القانون في وزارة العدل، بأن تستفيد من هذه التوصيات والملاحظات الموجودة على القانون، لكن حول ظروف التشديد التي ذكرها الدكتور، فهي موجودة في القانون . * فيصل الشمري: بالنسبة إلى مسألة الإباحية وتعريفها، مثلما تعلمون أنها تشمل السلوكيات اللاأخلاقية أو إظهار أنشطة وممارسات لا أخلاقية، والدول الغربية مثلاً تسمح ببعض الممارسات، والإباحية ضد الطفل مُجرمة، ثم إن اللجنة العليا لحماية الطفل هنا في الإمارات، تضم أعضاء منهم وزارة الداخلية والعدل وهيئة تنظيم الاتصالات، ومؤسسات وجهات أخرى نفعية خاصة بحماية الطفل على مستوى الدولة، وهي نظرت للعديد من المراجع القانونية في مشروع الطفل، وفي المؤتمر الدولي الرابع للجرائم الإلكترونية بتنظيم من المعهد القضائي، قُدمت ورقتا عمل في المؤتمر، ومن إحدى التوصيات التي تم رفعها إلى لجنة مراجعة التشريعات، وجود 4 مواد قانونية خاصة بتجريم الإباحية وتعريفها وتشديد العقوبات، وتم رفعها إلى اللجنة، وأيضاً هناك مشروع خاص بالطفل، جاري رفعه لمجلس الوزراء، كون رؤية سمو نائب رئيس مجلس الوزراء ووزير الداخلية، تهدف إلى جعل الإمارات مركز إشعاع حضاري ومتميزاً في مجال حماية الطفل، لكن على الرغم من ذلك، استطيع أن أشيد بالقانون الذي صدر في العام ،2006 رغم أن مسودته أواخر العام ،2004 إلا أنه سباق على مستوى المنطقة، حيث جرم العديد من الممارسات، والدليل على ذلك، أن القانون يجرم كل من أنتج أو أعد أو هيأ أو أرسل أو خزن بقصد الاستغلال، أو التوزيع أو العرض على الغير، عن طريق الشبكة المعلوماتية، أو إحدى وسائل تقنية المعلومات، ما من شأنه المساس بالآداب العامة أو أدار مكاناً لذلك، وكل من اعتدى على أي من المبادئ أو القيم الأسرية، أو نشر أخباراً أو صوراً تتصل بحرمة الحياة الخاصة أو العائلية للأفراد، ولو كانت صحيحة عن طريق الشبكة المعلوماتية، وبالتالي الجريمة فيها حبس وغرامة ومصادرة أجهزة، وإغلاق المحال، إضافة إلى إبعاد الأجنبي، ولذلك فإن الحيازة المجردة وإذا أردنا الحديث من جانب تقني، يمكن القول إن البروكسي يفلتر ويصفي الغالبية العظمى من مواقع الإباحية في الدولة، وهيئة تنظيم الاتصالات تصرف عليه الملايين . ولذلك، فإن الباب الوحيد للحصول على هذه الملفات عن طريق تقنيات الند للند، أي تبادل الملفات، ومفهوم تقنيات الند للند هو أنك حينما تبدأ الحصول على ملفات، تجد هناك من يأخذ نسخة عن هذه الملفات، وبالتالي أنت هنا تدخل في المحظور في القانون ألا وهو النشر، والقانون يجرم هذا الموضوع، وبالتالي فإن التعديلات التشريعية التي تم رفعها للجنة أو التي نظرت لمشروع قانون الطفل، غطت هذه الجزئية، اقتداءً بأفضل الممارسات الدولية، خاصةً أن البروكسي مغلق وهناك جهود مبذولة من قبل الجميع في هذا الموضوع، وثانياً الغزو الفضائي عن طريق الأقمار الصناعية غير موجود والحمدلله، ولا توجد قنوات خاصة في هذا الجانب . بالنسبة إلى موضوع الغرامات المالية، أشير هنا إلى مشروع قانون الصحة الإلكتروني، فهذا المشروع تقوم عليه وزارة الصحة، والغرامات المالية كانت ضعيفة في المسودة الأولية، لكن الإخوان حينما طلبوا منا إبداء الرأي، قمنا بالاستعانة بقانون أمريكي وبعض القوانين الأخرى المشابهة لحماية الخصوصية والسرية في بريطانيا وغيرها، والغرامات المالية وصلت إلى مليون وربع مليون ونص للخرق الواحد، وتناولنا مسألة إذا تهددت حياة شخص أو تعرضت سرية شخص للكشف عن بيانات صحية خاصة، وبالنسبة إلى مسألة الأمن القومي . نحن في وزارة الداخلية نرى أهمية تشديد العقوبات في المعلومات المصنفة سرياً، وكلمة معلومة مصنفة سرياً، قد أكون في وزارة الصحة وأصنف المعلومة بأنها محظورة أو سرية أو سرية للغاية، وعلى سبيل المثال لدي مريض لاعب رياضي، يعاني إصابة رياضية، فلو تم الكشف عن هذه الإصابة فإن سعر الرياضي في سوق اللاعبين سوف يتأثر، وقد تكون إشاعة أو تقييماً مبدئياً من الطبيب الذي لم يحصل على صورة رنين مغناطيسي، ولذلك فإن هذه تؤثر في اللاعب وعلى النادي الذي يلعب فيه، ولها تأثيرات كثيرة، وأيضاً لها جوانب أمنية كأجهزة شرطة وأجهزة أمنية ووزارة الدفاع . . . إلخ، ولذلك فإن التعامل مع المعلومات المصنفة سرياً تعتبر جزئية مهمة جداً، والقضاء دائماً ما يشدد العقوبة فيها، حتى لو لم تذكر صراحةً . أعتقد أن التحدي الذي بدأنا نلاحظه ويظهر، هو المعلومات الجغرافية، خاصةً تلك التي فيها صور جوية وأخبار صناعية، وهناك دول مثل الكيان الصهيوني، لديهم مناطق مهمة غير موجودة على الخرائط الإلكترونية ولا تظهر، بينما في دولنا العربية جميع المناطق موجودة على الخرائط، والصور الجوية تبين مواقع حساسة وسرية للعديد من الدول، ولذلك لا يوجد تجريم للنشر في مثل هذه البيانات، ومرجعية قانونية لأخذ الإذن قبل النشر، وهذه من التحديات التي نلاحظها وستزيد في المستقبل . * راشد أحمد لوتاه: هناك جرائم تنتشر وقد تزيد في المستقبل بشكل كبير، إذ إن الألعاب الإلكترونية مثلاً، يعيش الشخص فيها حياة افتراضية، وهذا كله بالاتصال مع شبكة (الإنترنت)، وهناك جنس إلكتروني، إذ قد يقوم شخص بالممارسة الجنسية عبر شخصيات إلكترونية، وفي شرق آسيا، يتم بناء هذه الشخصيات وبيعها، وتعرض على مواقع (الإنترنت) وبأسعار مختلفة، ولذلك علينا الوقوف أمام هذا النوع من الألعاب . * د . سيف خليفة الشعالي: مشكلات الجرائم الإلكترونية مرجعيتها دائماً ضعف العامل البشري، ولذلك فإن ما يقوم به الشخص يحدد طبيعة العلاقة مع التكنولوجيا، سواء باستخدامها لطرق معرفية أو للإساءة للآخرين عن طريقها، أو حتى ارتكاب جرائم مختلفة، وهنا علينا التأكيد على أهمية التوعية، باعتبارها أساس محاربة هذه الجرائم وتثقيف الناس تجاه مخاطرها، وأعتقد أن التوعية لا تقتصر فقط على المراهقين، بل تشمل الآباء والأمهات، ذلك أن منهم ليس لديه ثقافة تجاه التكنولوجيا والكمبيوتر و(الإنترنت)، ولذلك قد يكون بعيداً نوعاً ما عن مراقبة الأبناء . في موضوع آخر، ومن أجل حماية السرية والبيانات، تلجأ الشركات أو حتى الجامعات، لمطالبة المُستخدمين بضرورة تغيير الكلمة السرية كل ستة أشهر، وتفرض عليهم طريقة معينة للكلمة السرية، وأن يستخدموها بعد فترة، خصوصاً وأنها أضعف حلقة في التقنية، وعلى سبيل المثال في الفيس بوك هناك 600 ألف حساب كل يوم، وهذا يعتمد على شيئين، التفريق بين خصوصية المعلومات وأمن المعلومات، ففي الخصوصية هنا تعتمد على الشخص، والأمن يعتمد على الشركة المزودة للخدمة، ولذلك ما نعرفه أن جميع الناس والبرامج تتجه إلى (الإنترنت)، من حيث الاستخدام والتخزين، لكن هل الأمن الذي أضعه على جهازي الشخصي أقوى من الإجراءات الأمنية التي تتخذها الشركات العالمية في حماية بياناتها؟ في موضوع آخر، هناك المهندس الاجتماعي، وهذه تعتمد على الاتصال باعتبارك شخصاً يعمل في قسم تكنولوجيا المعلومات، وتمتلك الحد الأدنى من البيانات، وبالتالي تحصل على معلومات، ونسبة النجاح هنا عالية، أكثر من محاولة اختراق التقنية أو اختراق الحساب الخاص بالشركة . * م . أحمد الكتبي: فريق الاستجابة لطوارئ الحاسب الآلي هو إحدى مبادرات هيئة تنظيم الاتصالات، والهدف من ذلك هو حماية البنية التحتية المعلوماتية لدولة الإمارات العربية المتحدة ونشر الوعي، وحقيقة أن الوعي الأمني مهم لحماية الإمارات من الناحية المعلوماتية . طبعاً الفريق يقدم خدمات على المستوى الشخصي للأفراد، وعلى مستوى المؤسسات والجهات الحكومية، والخدمات المقدمة على مستوى الجهات الحكومية تتصل بالخدمات الاستشارية والمراقبات، فضلاً عن الخدمات الاستباقية، أما من ناحية الأفراد، فإن الفريق يقوم بإجراء حملات توعية أمنية لعدة مستويات، منها الأطفال والمدارس ولأولياء الأمور أيضاً، إذ نوعيهم بمخاطر الجرائم الإلكترونية، وما هو المطلوب على كل ولي أمر، حتى يجنب أطفاله الوقوع ضحايا لتلك الجرائم . ثم إن حملات التوعية الأمنية تشمل موظفين في الجهات الحكومية، إذ نطلعهم على السياسة الأمنية التي يفترض أن يتبعها الموظف في عمله، وهناك توعيات أمنية تستهدف العُمال الصغار (المُستخدمين والفراشين)، ذلك أنه تمر على هؤلاء معلومات سرية ومن المهم المحافظة عليها . ونتطرق أيضاً في توعيتنا (للفيروسات)، والهندسة الاجتماعية والمخاطر الأمنية في (الإنترنت)، والحقيقة نقوم بمثل هذا النوع من التوعية، إذ نتفاجأ بأشخاص يُفترض أنهم مطلعون على مثل هذه القضايا، مثل التفريق بين موقع التصيد والموقع الأصلي، وتجد أن ليس لديهم دراية عن أنواع (الفيروسات) المختلفة، وهناك أيضاً ورشات توعية أمنية تتضمن معلومات فيها نصائح وإرشادات، مثل كيف يستطيع الشخص أن يكون في أمان من ناحية الأمن الإلكتروني . * سعيد الهاجري: الجريمة الإلكترونية تحتاج إلى وقفة، بشقها الجنائي والآخر الهندسي الإلكتروني، فأما الشق الجنائي فإن علينا ملاحظة الدوافع للجرائم التي تُرتكب عن طريق (الإنترنت)، وهناك دوافع سياسية وأخرى مختلفة، وبالتالي نحن بحاجة إلى إعادة النظر في تشديد العقوبة، والحقيقة كلما شددنا العقوبة كلما تقلص حجم الجريمة، وعلى سبيل المثال موضوع الاتجار بالبشر، حينما شُددت العقوبة ووصلت إلى 15 عاماً، انخفضت الجريمة بشكل واضح . بالنسبة إلى خيانة الأمانة والاحتيال، يمكن القول إن هاتين الجريمتين هما محور الجرائم الإلكترونية، لأن من يقوم بالاتصال يكون مجهولاً، مما يشجع على ارتكاب هاتين الجريمتين، وأتذكر في أوائل العام ،2001 كانت لدينا جرائم مضاعفة الأموال، وأصبح من الصعب السيطرة على الاحتيال، لأن هذه العقوبة كان يتحملها المجرم في السجن، حيث يقضي 3 إلى 4 سنوات، ثم يستكمل مشروعه خارج السجن، ولذلك ينبغي إعادة النظر في الجريمة نفسها، أي جريمة الاحتيال . أما الشق الثاني الهندسي أي التقنية، يمكن القول إنه يستحيل أن تتوقف التقنية، وكل يوم نُلاحظ الجديد فيما يتعلق بهذا الموضوع، والبشر كل يوم في تطور، ولذلك فإن التكنولوجيا والتقنيات هي في تطور مستمر، ومع كل تطور توجد ثغرة أمنية معينة، ولذلك فإن الاختراقات الأمنية طبيعية، إذ يوجد هناك أشخاص لديهم حافز، يطورون أعمالهم حتى يخترقوا أمنياً، وهم يستخدمون نفس الأساليب لكنهم يطورون عملهم، والحافز يزيد من عدد المجرمين . بالنسبة إلى الوظائف الوهمية، حينما يأتي شخص ويجند آخر، حتى يحول له مبلغاً مالياً، ونجده يحول له أكثر من مبلغ، فإن هذا الشخص الأول وبعد فترة يصبح محتالاً، وبالتالي تزيد المواجهة الأمنية، ونحن لا نستطيع مواجهة كل شخص محتال، لكن إذا كانت لدي موارد محدودة وشددت العقوبة، فإن ذلك يحقق لي نجاحاً، مع العلم أن هناك برامج لديها قدرة غير طبيعة على الاختراق، فحينما يأتيك على سبيل المثال رسالة على تليفونك المحمول، فقد يكون الجهاز مخترقا . وعلى سبيل المثال هناك تمويه الرابط، إذ يُرسل لك بريد إلكتروني فيه موقع لبنك، وأنت تقرأ نفس الرابط، لكنه يرسلك إلى رابط آخر وهذا بحد ذاته احتيال، ألا وهو تمويه الرابط، ويشكل تحدٍ، ذلك أن التقنيات هذه لا تتوقف، وتحتاج إلى تكاتف الجميع، ذلك أن هيئة واحدة أو مؤسسة واحدة، لا يمكنها بمفردها مواجهة هذه الأضرار والمُخالفات، فلم تعد الجريمة مقتصرة على أشخاص، وإنما هناك منظمات ولديهم مستشارون قانونيون ومهندسون، ويبيعون خدماتهم في السوق، ومثلاً تحصل على بطاقة ائتمانية مسروقة، وتستعملها في موقع اختراق، وتشتري الخدمة . . . إلخ، وبالتالي أصبحت العملية منظمة . وهناك أناس يخترقون الشركات الأمنية التي تنتج برامج الحماية، وتقوم تلك الشركات بتوزيع شفرة المصدر، والحقيقة أن بنيتنا التحتية قابلة للاختراق، وتعلمون أن هناك 13 خادماً (سيرفر) موزعة على جميع دول العالم، التي تحدد أي موقع تدخله، وحتى هذه معرضة للاختراق، وليس شرطاً اختراقها لمجرد سحب المعلومات منها، وإنما مجرد أنك أغلقتها فأنت أصبت عصباً إعلامياً مهماً، ولذلك نحن بحاجة إلى تضافر الجهود الدولية لمواجهة هذه المنظمات، ومن ضمن الجهود الدولية الاشتراكات في المنظمات الدولية، التي اشتركت فيها وزارة الداخلية بتوجيهات من الوزير واللواء ناصر لخريباني، وعليه لابد من إعادة النظر في البنية التحتية الخاصة بالإنترنت، ومستخدمي الإنترنت يستعملون الإصدار 4 آي بي (ip version 4)، فهل هذا أصلح لنا، ولكن إذ عرفت (البروتوكول) والمداخل والمخارج وهذه التقنيات، فإنه لابد أن يكون هناك اختراق وهذا شيء طبيعي، وذلك من المهم إعادة النظر في شراكاتنا، وأعيد التكرار بضرورة تضافر الجهود، القطاع الخاص والحكومي والتشريعي والأكاديمي، متمثلاً في البحوث والدراسات التقنية والتشريعية، فهذه يجب أن تتضافر جهودها في فريق عمل، مثلما تحدث العقيد محمد راشد بأهمية توفير مركز وطني لحماية المعلومات، وينبغي أن يكون هناك متخذ قرار لمواجهة جميع هذه التحديات . أما فيما يتعلق بموضوع الجيل الجديد، فينبغي هنا تبني هذا الجيل، وهؤلاء كلما بعدنا عنهم كلما تأخرنا جداً، ولذلك من المهم احتضانهم وفهم ثقافتهم، وهذا بالتأكيد سيساعدنا في حل الجرائم الإلكترونية . * د . معتز كوكش: لدي استفسار للإخوة هنا، ذلك أننا كنا نلاحظ أن الأشخاص الذين يقومون بمعاكسات، يتم نشر صورهم في الصحف، مرفق بخبر يتحدث عن القبض عليهم، وعلى سبيل المثال، لماذا لا يتم نشر صور من يقومون بعمليات السرقة والاحتيال على المواقع، ذلك أن لهذه العملية هدفين، الأول توعية المواطنين بأن الجهات الأمنية تتصدى للهجمات الإلكترونية، وثانياً، تخويف الأشخاص الذين يقومون بعمل تلك الهجمات . ثم إن لدي اقتراح في موضوع آخر، يتصل بإنشاء لجنة وطنية تفرض معايير للحفاظ على الأمن والسلامة المعلوماتية في المؤسسات المختلفة . * د . خليفة الشعالي: لا أتفق مع التوصية التي اقترحها الدكتور معتز، فيما يتعلق بنشر صورة الأشخاص الذين يتحرشون على (الإنترنت)، ذلك أننا عانينا مشكلات كبيرة جداً من هذه المسألة، فبدون تدخل قضائي لا يمكن القيام بذلك . أما فيما يتعلق بخيانة الأمانة والاحتيال وتناسب العقوبة مع الجريمة، استخدم فكراً قديماً جيداً، وعن طريق العمل الأمني، وجدنا أن الجريمة المنظمة والعصابات الكبيرة، لا يمكن الوصول إلى قياداتها، وعادةً هم يجازفون بشخص هو الذي نقبض عليه، وخلال خبرتنا لأربعين عاماً في المجال الأمني، لم نجد زعيم عصابة كبيراً قبض عليه وحُوكم، وعادةً نقبض على الذيول والأتباع . وأتفق مع الرائد سعيد بأننا أمام مصيبة حقيقية، إذ لا تظهر على السطح هذه القيادات، وبالتالي كيف نستطيع أن نطور من أجهزة المكافحة لدينا من أجل الوصول إلى القيادات وزعماء الجرائم المنظمة فيما يتعلق بالجريمة الإلكترونية، فهذا تحدٍ كبير يواجه السلطات الأمنية . * د . سعيد بحبوح: سوف أتحدث عن العلاقة ما بين الإنترنت والجرائم الإرهابية، ولاشك أنه توجد علاقة بينهما، إذ يتزايد عدد المواقع الإلكترونية التي تديرها المنظمات الإرهابية على شبكة (الإنترنت) العالمية، وقد قفز عدد تلك المواقع من 12 موقعاً عام 1998 إلى 5100 موقع في الوقت الحالي، و10% من هذه المواقع موجودة في الدول العربية، ويُعرف الإرهاب عبر (الإنترنت) أو الإرهاب في العصر الرقمي، هو ذلك المتمثل في تسخير شبكة المعلومات الدولية (الإنترنت) في ممارسة الأنشطة الإرهابية (تخطيطاً وتدريباً وتنفيذاً)، بالاستفادة من الإمكانات التي تيسرها هذه الشبكة للإرهابيين، وهنا نُفرق ما بين الجريمة التقليدية بالمعنى أو المفهوم التقليدي، وما بين الجريمة الإرهابية التي تُرتكب عبر (الإنترنت) . فالجريمة الأخيرة غالباً أنها لا تترك أثراً، وحتى لو تركت أثراً فمن الصعوبة الوصول إلى هذا الدليل الذي يُرتكب عن طريق هذه الجريمة، كما أنها بحاجة إلى خبرة فنية يصعب على المحقق التقليدي العادي أن يقوم بضبطها، وتعتمد أيضاً في ارتكابها على الخداع والتضليل في التعريف على مرتكبها، وقائد المنظمة غالباً ما يضحي بشخص آخر، وتعتمد أيضاً على الذكاء في ارتكابها، وهذه إحدى الميزات التي تميزها عن الجريمة التقليدية، وخصائص الإرهاب في العصر الرقمي، يكمن في صعوبة اكتشاف الشخص الإرهابي الذي يقوم بالدخول إلى هذه الشبكة ويدير العملية الإرهابية، كما أنه بإمكان الشخص الإرهابي أن يغير في طريقة أسلوبه في ارتكاب هذا النوع من الجرائم، وكذلك يُسهِل (الإنترنت) التواصل ما بين الإرهابيين وما بين المنظمات الإرهابية على مستوى العالم، وكذلك تُعتبر الجريمة الإرهابية التي تُرتكب عن طريق (الإنترنت)، تُعتبر من الجرائم العابرة للحدود . إذن ما هو دور (الإنترنت) في ارتكاب الأنشطة الإرهابية؟ إذ تلعب هذه الشبكة دوراً نشطاً في ارتكاب الجرائم الإرهابية، وأحد هذه الأدوار أو الأنشطة التي ترتكب عن طريق (الإنترنت)، عملية التنقيب عن المعلومات، وبإمكان الشخص الإرهابي الدخول إلى الشبكة، باعتبارها مكتبة إلكترونية هائلة الحجم، وبالتالي الحصول على أي معلومة قد يرغب بها، كذلك التعبئة والتجنيد لإرهابيين جدد، قد يكون عن طريق (الإنترنت) من خلال بث أفكار لهذه المنظمات، وإعطاء التعليمات والتلقين الإلكتروني قد يكون عن طريق (الإنترنت)، فقد يكون قائد المنظمة في دولة أخرى، وفي المقابل الأعضاء الإرهابيون التابعون لمنظمة في دولة مختلفة، ولذلك يكون التواصل والتعاون عن طريق شبكة (الإنترنت)، كذلك التخطيط والتنسيق يكون عبر هذه الشبكة، وبالنسبة إلى التمويل، يمكن القول إن معظم المنظمات الإرهابية تخصص مواقع باسم جمعيات خيرية من أجل الحصول على التمويل . بالنسبة إلى موقف المُشرع الإماراتي بالتحديد، على استخدام الإرهابيين على شبكة المعلومات، إذ نصت المادة (21) من القانون رقم (2) للعام 2006 الخاص بمكافحة جرائم المعلومات، على أن كل من أنشأ موقعاً أو نشر معلومات على الشبكة المعلوماتية، أو إحدى وسائل تقنية المعلومات، لجماعة إرهابية تحت مسميات تمويهية، تسهيل الاتصال بقيادتها أو أعضائها أو ترويج أفكارها أو تمويلها، أو نشر كيفية تصنيع الأجهزة الحارقة أو المتفجرة، أو أي أدوات تُستخدم في الأعمال، يعاقب بالحبس مدة لا تزيد على خمسة أعوام . توصيات الندوة 1 - دعوة الجهات التشريعية لإعادة النظر ومراجعة قانون رقم (2) لعام 2006 بشكل دوري، نحو تعديله وتطويره المستمر . 2 - الحاجة إلى قانون إجرائي خاص لتعقب الجرائم الإلكترونية . 3 - إيجاد لجنة وطنية من مختلف المؤسسات والقطاعات المجتمعية لمواجهة الجرائم الإلكترونية . 4 - تضافر جهود كافة المؤسسات لإنشاء مركز وطني لحماية المعلومات . 5 - تشديد العقوبة على مرتكبي الجرائم الإلكترونية، للحد من هذا النوع من الجرائم . 6 - الحاجة إلى عقد اتفاقيات دولية لمواجهة الجرائم الإلكترونية ومحاسبة القائمين عليها . 7 - توعية الأسر كما توعية الأبناء تجاه المخاطر الناجمة عن الجرائم الإلكترونية . 8 - دعوة الآباء والأمهات لمراقبة أبنائهم أثناء استخدام شبكة (الإنترنت) ومختلف وسائل التكنولوجيا الحديثة . 9 - دعوة وسائل الإعلام إلى ضرورة التحري في أخبارها ومصادرها قبل عملية النشر، والإطلاع على دورها المسؤول في توعية الجمهور وتنبيهه بمخاطر الإساءة إلى استخدام التكنولوجيا الحديثة . 10 - إيجاد طرق معالجة استباقية تمنع من وقوع الجرائم الإلكترونية . 11 - إجبار الشركات أو المنظمات والحكومات الإفصاح عن معلوماتها، لتجنب الوقوع في الجرائم إلكترونية . 12 - الإلمام بالتقنيات الحديثة التي يُراد استخدامها، لتجنب الوقوع ضحايا للجرائم الإلكترونية . 13 - دعوة التربويين لمنع الأطفال من استخدام الهواتف المتحركة الذكية في المدارس . 14 - تمكين البنية التحتية التي تعتمد على التكنولوجيا وأنظمة المعلومات ومنع حدوث أي اختراق إلكتروني، عبر تضافر جميع الجهود المؤسسية والتشريعية والأكاديمية، لمواجهة مختلف أنواع الجرائم الإلكترونية .

مشاركة :