توصيات بالتحديث المستمر لتشريعات مكافحة الجرائم المعلوماتية لمواكبة المتغيرات بختام المؤتمر الدولي للتجارة الإلكترونية في صلالة

صلالة- إيمان الحريبي

اختتمت أمس فعاليات المؤتمر الدولي الثالث للتجارة الإلكترونية والذي عقد تحت عنوان "مكافحة الجريمة المعلوماتية"، إذ خرج بالعديد من التوصيات، التي تمخضت عن مناقشات يومي انعقاد المؤتمر، وأوراق العمل التي قدمها العديد من الخبراء والأكاديميين والمختصين في الجرائم المعلوماتية.

وتلى علي سهيل تبوك الرئيس التنفيذي لمركز الشرق الأوسط للاستشارات والدراسات الاجتماعية رئيس الجهة المنظمة للمؤتمر، التوصيات التي أبرزها المشاركون في المؤتمر، حيث تضمنت التوصيات ضرورة إجراء مراجعة شاملة لقانون مكافحة جرائم تقنية المعلومات واقتراح التعديلات اللازمة، بما يتوافق مع التطورات التي يشهدها العالم في هذا المجال، بالإضافة إلى توحيد المصطلحات القانونية فيما يتعلق بمختلف القوانين ذات العلاقة بالسلطنة.

وأوصى المؤتمر بضرورة إيجاد نصوص إجرائية خاصة بالدعوى المتعلقة بالتحقيق والمحاكمة في مجال تقنية المعلومات وتدريب العاملين (في أجهزة إنفاذ القانون) بمجال مكافحة جرائم تقنية المعلومات. وأهمية البحث عند إيجاد عقوبات بديلة فيما يتعلق بمجرمي تقنية المعلومات، وذلك من خلال إيجاد العقوبات المناسبة الكفيلة بالردع والإصلاح والعمل على التوعية حول الوقاية من الجرائم المعلوماتية، وكيفية اتخاذ الإجراءات الضرورية لحماية المتعاملين مع المعلوماتية حتى لا يكونوا ضحايا لهذا الاستخدام السلبي للتقنية. ومن بين التوصيات: الاستفادة من التجارب الدولية في مجال مواجهة الجرائم المعلوماتية عند الشروع في إصدار أو تعديل أي قانون له علاقة بمواجهة الجريمة المعلوماتية، والعمل على إيجاد المصطلحات المناسبة من اللغة العربية من أجل استخدامها عند التعامل في موضوع تقنية المعلومات.

اليوم الثاني

بدأت فعاليات اليوم الثاني، أمس، بجلسة عمل بعنوان "التجارب الدولية في مواجهة الجرائم المعلوماتية"، وترأسها الأستاذ الدكتور عماد محمد ربيع عميد كلية الحقوق بجامعة جرش. وجاءت الورقة الأولى بعنوان "تجربة الإمارات العربية المتحدة في مواجهة الجرائم المعلوماتية"، قدمها فضيلة القاضي الدكتور محمد عبيد الكعبي رئيس محكمة الفجيرة الاتحادية. وتناولت الورقة تجربة دولة الإمارات العربية المتحدة في مواجهة الجريمة المعلوماتية، واستعرض بالتفصيل أهم الجرائم التي واجهها المرسوم بالقانون الاتحادي رقم 5 لسنة 2012 في شأن مكافحة جرائم تقنية المعلومات، سواء جرائم تقنية المعلومات التقليدية كالدخول غير المشروع للمواقع الإلكترونية أو الأنظمة أو شبكات المعلومات، وتزوير المستندات الإلكترونية أو اتلاف أو تعطيل الوصول الى الشبكات أو المواقع أو الأنظمة الإلكترونية أو اتلافها أو تعطيلها عن العمل، وغيرها من الجرائم الإلكترونية كالاحتيال الإلكتروني والتهديد والابتزاز والقذف والسب. وتطرق الكعبي الى أهم الجرائم الحديثة التي تناولها القانون الإماراتي كجريمة التحايل على العنوان البروتوكولي للإنترنت والاعتداء على بطاقات الائتمان وبطاقات الدفع الإلكتروني والاعتداء على الأرقام السرية والرسائل الإلكترونية وغيرها من الجرائم الحديثة في عالم التقنية.

وتناول الكعبي العقوبات الحديثة التي نص عليها المشرع في دولة الإمارات بجانب السجن والغرامة وعقوبة الإبعاد ووضع المحكوم عليه تحت الإشراف أو المراقبة، أو حرمانه من استخدام التقنية أو وضعه في مأوى علاجي. واختتم الكعبي بذكر بعض المسائل الإجرائية المتعلقة بالاختصاص القضائي وحالات الإعفاء من العقوبة.

أما الورقة الثانية، فتناولت "تجربة الإسكوا" في مواجهة الجريمة المعلوماتية، قدمتها الدكتورة نبال إدلبي رئيس قسم الابتكار بإدارة التكنولوجيا من أجل التنمية بالإسكوا. قالت فيها: "يؤدي الاعتماد المتزايد على تكنولوجيات المعلومات والاتصالات إلى ظهور إمكانات وفرص جديدة للتنمية الثقافية والاجتماعية والاقتصادية والسياسية والقانونية، إلا أنه يترافق أيضاً مع زيادة المخاطر الإلكترونية نتيجة الاستخدام السيئ وغير المسؤول لهذه التكنولوجيا، وبالتالي فلا بد من تكاتف الجهود بين جميع أصحاب المصلحة للحدّ من المخاطر على الفضاء السيبراني لحماية الأفراد بكافة فئاتهم وشرائحهم وكذلك حماية المؤسسات والبنى التحتية على المستوى الوطني". وأضافت أنه في هذا السياق، قامت الإسكوا بإعداد دراسة لتحديد الأطر السياساتية الضرورية من أجل تعزيز الأمان السيبراني في المنطقة العربية وتوضيح السبل اللازمة من أجل مكافحة الجرائم السيبرانية على المستويين الوطني والإقليمي وبالتلاؤم مع المستوى الدولي.

وذكرت إدلبي أن هذه الدراسة تأتي استكمالاً لأنشطة الإسكوا التي بدأت عام 2007 بهدف تطوير وتنسيق التشريعات السبرانية في المنطقة العربية وتطبيقها على أرض الواقع، وخاصة مشروع "تنسيق التشريعات السبرانية لتحفيز مجتمع المعرفة في المنطقة العربية" والذي تم خلاله إعداد "إرشادات الإسكوا للتشريعات السبرانية" والتي قدمت نصوصاً نموذجية للقوانين السبرانية تتيح للدول في المنطقة العربية الاستفادة منها وتكييفها أو الاعتماد عليها في صياغة قوانينها الوطنية.

التجربة الأوروبية

ثم جاءت الورقة الثالثة بعنوان :التجربة الأوروبية والفرنسية في مواجهة الجرائم المعلوماتية"، قدمتها الدكتورة جنان الخوري رئيس القسم الحقوقي بمركز المعلوماتية القانونية بالجامعة اللبنانية. قالت فيها إن المجلس الأوروبي أنشأ في عام 1950 مختبراً إقليمياً وبوتقة دولية فيما يختصّ بالمواد الجزائية في الأفكار والمبادرات في المسائل الجزائية والمشاكل الإجرامية. وأضافت أن اتفاقية مجلس أوروبا في شأن الجريمة السيبرانية Cyber-crime تعدّ أول اتفاقية تسنّ على الصعيد الدولي لمكافحة الجرائم المعلوماتية. أما فيما يختص بالتشريع الفرنسي، فأوضحت الخوري أن النظام التشريعي الفرنسي أفرز العديد من القوانين الموضوعية أهمها قانون Godfrain (1988) ، لحماية الأنظمة المعلوماتية، والإجرائية أهمها قانون Perben II (2004)، والذي يعد التعديل الأهم لقانون أصول المحاكمات الجزائية الفرنسي.

وذكرت الخوري أن الاجتهاد الفرنسي ساهم بدور رائد في تحديد الركن المادي للجريمة المعلوماتية واثباته وانعقاد الاختصاص وتوسيعه للعديد من الجرائم المتلازمة مع بعضها؛ فيساهم بذلك في اجلاء غموض هذه الجريمة. وليس هذا الجهد بغريبٍ عن الاجتهاد الفرنسي فالمسؤولية عن فعل الغير التي تبنتها القوانين في القرن السابق كان هذا الاجتها قد بدأ يتبناها منذ عام 1839، كما اتخذت فرنسا العديد من الإجراءات الوقائية الداخلية، واعتماد الإجراءاتالأوروبية بحكم انضمامها الى الاتحاد الأوروبي.

وجاءت خاتمة الجلسة بورقة عمل حملت عنوان "تجربة الاتحاد الدولي للاتصالات في مواجهة الجريمة المعلوماتية"، قدمتها المهندسة رودة الأمير علي مسؤولة برامج في المكتب الإقليمي العربي للاتحاد الدولي للاتصالات.

الجرائم المعلوماتية

فيما عقدت الجلسة الثانية بعنوان "الجرائم المعلوماتية من وجهة نظر تقنية"، ترأسها المهندس سعيد بن مسلم البرعمي مهندس برمجيات وخبير في شبكات التواصل الاجتماعي. وتضمنت 4 أوراق عمل؛ بدأها الدكتور محمد نوار العوا المستشار الإقليمي بإدارة التكنولوجيا من أجل التنمية، والتي حملت عنوان "أثر الجرائم المعلوماتية على نمو التجارة التجارة الإلكترونية". وقال إنه في ظل التقدم المطرد الذي يشهده قطاع تكنولوجيا المعلومات والاتصالات، وازدياد الترابط على المستويين الوطني والدولي، أصبحت التجارة الإلكترونية وسيلة فاعلة ومحرّكاً أساسياً في تحقيق النمو. وأضاف: "ولا يخفى أن هذا التطور التكنولوجي يحمل في طياته مزيداً من المخاوف والمخاطر المتعلقة بسوء استخدام الوسائل التكنولوجية لتحقيق غايات وعمليات غير مشروعة، بهدف الإيذاء أو المنفعة الشخصية، أو الانتقام، أو إلحاق الضرر بالمؤسسات الخاصة أو العامة". وسلط العوا الضوء على المفاهيم الأساسية للجرائم المعلوماتية وأنواعها المختلفة الآخذة بالتطور والتنوع مع التوجه نحو البيانات المفتوحة، ومع انتشار وسائل النفاذ إلى الإنترنت، مثل الشبكات الاجتماعية والهواتف الذكية والحزمة العريضة. وترصد بعض الآثار الاقتصادية لهذه الجرائم على التجارة الإلكترونية، وتعرض الحلول والمعايير الممكن اعتمادها للحدّ من هذه الجرائم، على مستوى الحلول التقنية، والمعايير الأمنية، والإجراءات والسياسات المؤسسية. واختتم العوا ورقته بعدد من التوصيات المتعلقة بالأفراد والجهات العامة وشركات القطاع الخاص، والمنظمات الإقليمية والدولية، والتي من شأنها رفع الوعي ووضع خطط وطنية تتناسب مع المعايير الدولية، وتطوير خدمات وتطبيقات للتجارة الإلكترونية تراعي الشروط الأمنية، وتشجيع الشباب على الابتكار وريادة الأعمال لتنمية التجارة الإلكترونية والحد من الآثار السلبية للجرائم المعلوماتية.

ومن ثم جاءت الورقة الثانية بعنوان "أفضل الممارسات لتأمين منظومة أمن المعلومات"، قدمها المهندس عادل عبدالمعنم خبير الأمن السيبراني والأدلة الرقمية بالاتحاد الدولي للاتصالات.

البرمجيات الخبيثة

وتحت "تطور البرمجيات الخبيثة"، قدم المهندس حسين بن علي اللواتي تخصصي أول بشؤون البلاط السلطاني ورقة العمل الثالثة، وبدأها بشرح وتعريف البرمجيات الخبيثة وأهم أنواعها مثل الفيروسات والديدان وأحصنة طروادة وبرمجيات التجسس وغيرها. ثم ألقت الضوء على مراحل نشأة البرمجيات الخبيثة في أوائل سبعينيات القرن الماضي، مرورا بتعريفها بشكل علمي لأول مرة في العام 1983، على يد العالم فريد كوهين في أطروحته للدكتوراه. ثم تحدث عن أبرز الفيروسات التي تزامنت مع نهاية الألفية الماضية وحجم الخسائر الكبيرة التي ترتبت على تلك البرمجيات الخبيثة عالميا. كما قام بشرح التطور النوعي في الأساليب التقنية التي رافقت تطور البرمجيات الخبيثة، الذي يعتبر أحد أبرز العوامل لارتفاع حجم التخريب وبالنتيجة الخسائر المالية المرتبطة بانتشار تلك البرمجيات الخبيثة، ابتداء من عملية نسخ بسيطة مرورا عبر الانتشار عبر البريد الإلكتروني، ثم التخاطب أو إعادة التواصل مع مصمم الفيروس وتكوين شبكات الروبوت التي تعرف بـ"بوت نت" وهي عبارة عن مجموعة كبيرة من الأجهزة المخترقة التي يتم التحكم بها آليا من جهة خارجية غير مصرح لها بذلك.

وسلط اللواتي الضوء على نموذجين من أخطر النماذج الحالية للبرمجيات الخبيثة و هما: ستكس نت Stuxnet الذي تم اكتشافه خلال السنوات الخمس الماضية في الشرق الأوسط وبالتحديد في إيران والذي أدى إلى عملية تخريب في أحد المفاعلات النووية الإيرانية، الأمر الذي كاد أن يؤدي إلى كارثة إنسانية، والبرمجيات التي تبعته والتي استخدمت نفس البنية الأساسية له. ثم تطرقت الورقة إلى نموذج آخر وهو نوع جديد من البرمجيات الخبيثة تم إطلاق اسم "برمجيات الفدية" عليه ransomware وأصبح ينتشر خلال الثلاث سنوات الماضية، ويشكل برنامج كريبتو وول Cryptowall مثالا لإحدى تلك البرمجيات، والذي تبعته العديد من النماذج الأخرى التي تهدف إلى الغرض نفسه، وهو تشفير بيانات المستخدم ثم طلب مقدارا من المال وكأنه فدية يجب إرسالها إلى مصمم الفيروس لأجل الحصول على مفتاح فك الشفرة وبالتالي استعادة البيانات، على أن يتم ذلك في فترة زمنية محددة وإلا فإنّ عدم الرضوخ إلى ذلك يؤدي إلى تلف البيانات وعدم المقدرة على استردادها.

وتطرق اللواتي إلى أبرز الطرق لتقليل الأخطار المحتملة الناشئة من مهاجمة البرمجيات الخبيثة لأنظمة المعلومات والاتصالات، ومنها: تركيب نظام مضاد الفيروسات التقليدي المعتمد على تعريفات البرمجيات الخبيثة، والعمل على تحديثها بشكل تلقائي، وتركيب النظام الحديث للمحاكاة الافتراضية عبر أسلوب صندوق الرمل للتعرف على البرمجيات الخبيثة التي لا يتم اكتشافها عبر الأنظمة التقليدية، وإيجاد أنظمة لاحتواء مشكلة الخراب الناتج عن البرمجيات الخبيثة وعزل المناطق المتأثرة من أنظمة المعلومات والاتصالات، ووضع السياسات والإجراءات التي تكفل التعامل السليم مع هذه الأنظمة، وأهمية توفير مهارات وكفاءات عمانية للتعامل السليم مع الأنظمة المختلفة ولفهم البرمجيات الخبيثة بشكل دقيق، علاوة على نشر الوعي بين الموظفين في المؤسسات بأفضل الممارسات التي تسهم في الوقاية من التعرض إلى البرمجيات الخبيثة قدر الإمكان.

الأجهزة الذكية

إلى ذلك.. اختتمت الجلسة بورقة عمل بعنوان "جمع الأدلة الرقمية لهاتف الآيفون وتحليلها"، قدمها المهندس طلال بن سعيد العاصمي سفير متخصص ببرنامج سفراء السلامة المعلوماتية. وذكر فيها ماهية تفكيك الكثير من الشفرات التي اقتحمت الأجهزة الذكية في حياتنا بشكل غير مسبوق ومن قبلها الإنترنت ومواقع التواصل الاجتماعي وخدمات البريد الإلكتروني وغيرها ،حيث تحتوي على الكثير من المعلومات التي يمكن أن تكون مثيرة لاهتمام الشرطة في جمع الأدلة والمعلومات حول الشخص وصلاته الاجتماعية وعن أماكن تواجده. وتطرقت الورقة إلى إجراء 3 تجارب على أساس الظروف المختلفة التي قد تواجه في تحقيقات الطب الشرعي وشرح بالتفصيل مراحل استرجاع البيانات المحذوفة.

تعليق عبر الفيس بوك