منصة توعوية في الأمن السيبراني

مطالب بتشريعات تلزم الشركات بـ«البصمة الإلكترونية»

ومطالب أخرى بتوسيع صلاحيات رجال الضبطية القضائية

0 65

احصل على تحديثات في الوقت الفعلي مباشرة على جهازك ، اشترك الآن.

إخلاص شدود – دبي – الرؤيةt

طالب تقنيون وقانونيون بفرض تشريعات تدفع الشركات التقنية ومنصات التواصل الاجتماعي، لمطالبة العملاء بتقديم وثائق شخصية تثبت هوياتهم عند التسجيل في أي منصة على الإنترنت لتكون بمثابة «بصمة إلكترونية» يمكن من خلالها حفظ حقوق الأفراد والمؤسسات التي قد تتعرض أيضاً لهجمات في الأمن السيبراني وهي جريمة إلكترونية أيضاً، إلى جانب توسيع صلاحيات رجال الضبطية القضائية.

وذكر رئيس نيابة أول في النيابة العامة بدبي المستشار الدكتور خالد الجنيبي أنه في بعض المراحل لتتبع الدليل في الجرائم الإلكترونية يكون رجل الضبطية القضائية تجاوز حدود التفتيش وهنا يكون قد حصل على إجراءات دليل غير مشروع وتضيع الجريمة لعدم التمكن من إثباتها، ما يؤدي لضياع حق المجني عليه.

وبيّن أنه عندما ينتقل عضو النيابة العامة إلى منزل المشتبه به ويحصل على جهاز إلكتروني يضبطه ولكن الدليل في سيرفر آخر، هنا لا يستطع تتبع الدليل لأنه يكون قد تجاوز حدود التفتيش.

وقال الجنيبي إن قانون الجرائم الإلكترونية تم تعديله جوهرياً عام 2012 وبعد مضي أكثر من 7 سنوات بات بحاجة لتعديل بعض نصوصه كما نلاحظ عدم وجود مذكرة توضيحية إرشادية للقانون نفسه، الأمر الذي أدى إلى اللبس في أحكام القضاء، خاصة فيما يتعلق بالخصوصية، إذ نجد أن المعيار المطبق غير واضح.

وحذّر الضحايا في الجرائم الإلكترونية من خطر مسح الدليل من دون قصد عند إعادة ضبط الجهاز والإعدادات، مؤكداً أن هذا أحد الأسباب المؤدية لطمس الدليل وضياع الحقوق.

وطالب بإلزام الشركات المزودة لخدمات التواصل الاجتماعي بتوفير تسهيلات للجهات القضائية للحصول على بيانات المتهمين في قضايا الابتزاز والاحتيال والجرائم الإلكترونية.

وحول آلية إثبات الجريمة الإلكترونية ذكر أنها تبدأ من الشكوى التي تقدم للجهة المختصة في الضبطية القضائية ومن ثم يتم التحري وفحص الأجهزة والمستندات المرافقة عن طريق المختبرات، والتقارير الفنية تثبت الجريمة بعد جمع الأدلة والانتهاء من التحقيق في النيابة العامة إلى أن نصل لإدانة الشخص وتحويله للمحكمة ونسبة الإثبات للجريمة الإلكترونية 100% لو توفرت الأدلة، وأكد الجنيبي أنه تتوفر مختبرات متقدمة في الشرطة وعلى المستوى الاتحادي لإثبات الجريمة، ولكن الصعوبات تتمثل في إثبات الأدلة، خاصة لو كانت في بلدان أخرى، ما يتطلب مخاطبات وتوفر اتفاقيات بين البلدين.

مشاركة البيانات

وأكدت الهيئة العامة لتنظيم قطاع الاتصالات في الدولة على أهمية الإبلاغ عن الجرائم الإلكترونية عبر التواصل مع الجهات المختصة وعلى رأسها الشرطة.

وجددت مطالبتها للمستخدمين بعدم مشاركة بياناتهم الشخصية مع مجهولين، تجنباً للوقوع ضحايا لعمليات احتيال، وفي سؤال لهيئة تنظيم اتصالات حول آلية إثبات الدليل في الجريمة الإلكترونية لتتم حماية الخصوصية فعلاً دون أن تحدث اعتداءات من حسابات مجهولة، ولماذا لا يتم تسجيل الحسابات بأرقام الجوازات؟ أجاب مدير الأمن السيبراني في الهيئة عبدالرحمن المرزوقي بأنه بالنسبة لإجراء إنشاء الحسابات فهي خاضعة لإجراءات وسياسات الشركات التي تعمل معظمها خارج الدولة ولا توجد سلطة قانونية عليها، كما أن الفضاء الإلكتروني مفتوح وفيه تنافس كبير ويتم تقديم الخدمات بناء على احتياجات المستخدمين والمتعاملين، ولا يطلب الكثير منها إثبات الهوية خاصة في خدمات الإنترنت مثل البريد الإلكتروني وحسابات التواصل الاجتماعي والتدوين والتصفح.

حماية المعلومات

وحمَّل مدير إدارة الأدلة الجنائية الإلكترونية بالوكالة في شرطة دبي المقدم الدكتور أحمد جاسم المرزوقي جزءاً من مسؤولية حماية البيانات للأشخاص عبر خطوات متعددة منها عدم الضغط على أي رابط إلكتروني يصل للشخص، وحماية المعلومات بكلمة مرور قوية والحرص دائماً على تحديث بيانات الحسابات.

وأكد على التعامل مع برامج موثوقة، وعدم الثقة بالرسائل التي تأتي من مصادر مجهولة، وأخذ الحذر عند استعمال شبكة عامة والابتعاد عن استعمالها في الشؤون المالية.

وأفاد بأن كثرة البيانات في الأجهزة الذكية زادت من الوقت المستغرق في عمليات الفحص كما زادت عملية تشفير البيانات من قبل الشركات التي تتسابق في حماية خصوصية العملاء وبطاقات الاتصال المفتوحة، كما زادت التحديات على إدارة الأدلة الإلكترونية في استخراج البيانات والأدلة من الأجهزة الإلكترونية المتطورة كهواتف وحواسب و درونز وسيارات تحفظ بيانات الأشخاص، فضلاً عن البيوت الذكية.

استحداث سياسات

بدوره، اعتبر الاستشاري والخبير في الأمن السيبراني عبد النور سامي أن القصور في هذا الشأن ليس في القانون بحد ذاته بل في الوعي لوجود قانون أساساً وتطبيقه.

وأضاف: «لا نملك ثقافة قانونية وكثير من الدول لم تقم بتحديث القوانين في هذا المجال ولا حتى السياسات، والدول التي اتخذت سياسات الآن، يؤسفني أنها لم تراع الظروف البيئية والمحلية واستندت على سياسات دول خارجية كأمريكا وأوروبا ممن بيننا وبينهم فجوة هائلة في الثقافة والعادات والتقاليد».

وتابع: «يجب استحداث السياسات بما يتناسب مع الواقع الإلكتروني، إضافة إلى البيئة المحلية، والجهات القضائية عادة لا تعود إلى خبراء من خارج المؤسسة وبالتالي ينعكس ذلك على ضيق الأفق والتوجهات، وعدم النظر إلى الصورة الكبرى».

وذكر سامي أن التركيز يجب أن يكون على «تطبيق القانون» لكون التقنيات المتقدمة في تقصي الجريمة الإلكترونية ليست في متناول الجميع، إلى جانب غياب التنسيق الدولي في هذا المجال، لأن كثيراً من الجرائم الإلكترونية تأتي من خارج محل إقامة الشخص المتضرر، كالنصب والاختراق والابتزاز الإلكتروني الجنسي، فيضيع حق المستخدم.

وتابع: «في الإمارات لدينا UAE PASS وهي معتمدة لدى عدة جهات حكومية لاستخدامها في التسجيل أو استخدام الكلمات المرورية، حيث تتطلب حضور الشخص أو مروره بأحد (الأكشاك) الإلكترونية لإدخال بطاقة هويته والتسجيل، وإن تم بأي شكل من الأشكال ربطها بالبرمجيات العالمية فستضفي مصداقية كبيرة على هوية الأشخاص، وبالطبع هذه تتطلب جهوداً تقنية هائلة في الاندماج والتكامل integrity، ولكنها صعبة الآن لضعف التعاون الدولي في مجال تقنيات الاتصالات ومشاركة البيانات، ولكنني لا أراها بعيدة أبداً، وستكون هذه من أهم التطورات التي ستشهدها البشرية (التكاملية والمصداقية)».

مواجهة الضحية

وأفاد اختصاصي أول بحث وتطوير في شركة «نداء»، مؤسسة الاتصالات المتخصصة، أحمد عبدالله بأنه اليوم لم يعد «الهاكرز» يعمل في الخفاء بل يواجه الضحية ويخبره أنه يهاجمه ويقايضه على مبادلة المعلومات بالمال، ومنها نظام الفدية الذي انتشر مؤخراً والأموال تحول عبر «الأموال الافتراضية» التي لا يمكن تعقب مستلمها ولا دليل على إدانته.

بدوره، قال المدير الإقليمي لشركة سيكيوترونك المهندس علي زيادات إن تصاعد المخاطر والتهديدات في الفضاء الإلكتروني أدى إلى بروز تنافس بين الشركات العاملة في مجال الأمن الإلكتروني بغرض تعزيز أسواق الإنفاق العالمي على تأمين البنى التحتية السيبرانية للدول، فضلاً عن بروز فاعلين آخرين من شبكات الجريمة المنظمة والقراصنة وغيرهم.

ولفت إلى أن الهجمات الإلكترونية على البنية التحتية تحمل فكراً سلبياً وعادة تنظمها مؤسسات أو أفراد تدعم الإرهاب، مؤكداً اتساع مخاطر الأنشطة العدائية التي يمارسها الفاعلون، سواء من الدول أو من غير الدول في الحرب السيبرانية، فقد تشن الدول هجمات إلكترونية عبر أجهزتها الأمنية والدفاعية كما تلجأ إلى تجنيد قراصنة أو موالين لشن هجمات ضد الخصوم من دون أي ارتباط رسمي.

لا تأمين 100%

وقال مدير عام الشرق الأوسط لأمن أنظمة المعلومات في شركة إيرباص، غي ميغير، إنه إلى حد ما لا توجد آليات تؤمن الأمن السيبراني 100% فعلى الرغم من تحسن الدفاع لكن السباق مستمر بين الدفاع والهجوم وكلما حاولنا رفع الحائط ازدادت العمليات الهجومية، لأن الدفاع لم يستطع أن يتحكم بالجدار.

وحدد أبرز الثغرات الموجودة في الأنظمة التي يسهل اختراقها وهي الاستخدام غير الآمن، والذي يتيح لأشخاص غير مرخصين الدخول على أنظمة المعلومات واختراق الأنظمة وأخذ مواصفات المشغل، وعندها يمتلكون خاصية الدخول وسرقة المعلومات أو تدميرها لأسباب تخريبية.منصة عالمية

من جانبه، قال أستاذ علم الجريمة في جامعة الشارقة الأستاذ الدكتور أحمد فلاح العموش «إن الجريمة الإلكترونية هي جرائم ناعمة تتم في عالم افتراضي، وهنا لا واقع ملموساً تمكن معاينته والقوانين لا تردع الجناة، وإلى الآن ليست هناك قواعد أو منهجية للضبط أو التوصل للمجرمين ولحماية المجتمع من مخاطر الجريمة الإلكترونية، نطالب بتأسيس قاعدة بيانات عالمية يتم من خلالها أخذ بصمات إلكترونية تحدد الشخص الذي يدخل للشبكة العنكبوتية أو الذي يستخدم منصات التواصل الاجتماعي تحت غطاء شخصية وهمية وأن يتم تغذية تلك المنصة من مختلف الدول بالمعلومات المطلوبة عند الحاجة».

312 بلاغاً من شباب

حققت منصة «إي كرايم» التي أطلقت في شهر مايو من العام الماضي 2018، قفزة نوعية في إطار التواصل مع الجمهور، وسجلت ما تجاوز 14 ألفاً و132 معاملة خلال أقل من سنة على إطلاقها.

وسجلت المنصة 312 بلاغاً من شباب تقل أعمارهم عن 18 عاماً من إجمالي البلاغات التي سجلتها منذ إطلاقها.

قرصنة واختراق

تعاملت إدارة المباحث الإلكترونية في القيادة العامة لشرطة دبي مع 2606 بلاغات في 3 سنوات (2016-2017-2018) شملت الاحتيال والابتزاز الإلكتروني وبلاغات خاصة بجرائم وقعت ضد الأطفال وبلاغات قرصنة واختراق لشركات.

Leave a Reply

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على ذلك ، ولكن يمكنك إلغاء الاشتراك إذا كنت ترغب في ذلك. قبول قراءة المزيد