الأسوار الجيدة تصنع جيرانا جيدين

الأسوار الجيدة تصنع جيرانا جيدين

تشكل الأسوار الجيدة جيرانًا جيدين - رد فعل الحكومة على الجرائم السيبرانية وتطوير التكنولوجيا والإنترنت

المُقدّمة

ربما يعرف البعض منكم أنني على سبيل الهواية ، أنشر كتبًا مترجمة من لغات أوروبا الشرقية إلى الإنجليزية والهولندية - https://glagoslav.com. من منشوراتي الأخيرة كتاب كتبه المحامي الروسي البارز أناتولي كوتشرينا ، الذي كان يتعامل مع قضية سنودن في روسيا. كتب المؤلف كتابًا يستند إلى القصة الحقيقية لموكله إدوارد سنودن - زمن الأخطبوط ، والذي أصبح أساسًا لسيناريو فيلم هوليوود الذي تم إصداره مؤخرًا "سنودن" للمخرج أوليفر ستون المخرج السينمائي الأمريكي البارز.

أصبح إدوارد سنودن معروفًا على نطاق واسع لكونه المبلغ عن المخالفات ، حيث سرب كمية كبيرة من المعلومات السرية عن "أنشطة التجسس" لوكالة المخابرات المركزية ، وكالة الأمن القومي و GCHQ للصحافة. يظهر الفيلم من بين أمور أخرى استخدام برنامج "PRISM" ، الذي من خلاله يمكن لوكالة الأمن القومي اعتراض الاتصالات على نطاق واسع وبدون إذن قضائي فردي مسبق. سيرى العديد من الناس هذه الأنشطة بعيدة جدًا ويصفونها بأنها تصوير للمشاهد الأمريكية. الواقع القانوني الذي نعيش فيه يظهر العكس. ما لا يعرفه الكثيرون هو أن المواقف المماثلة تحدث في كثير من الأحيان أكثر مما تعتقد. حتى في هولندا. وبالتحديد ، في 20 ديسمبر 2016 ، أقر مجلس النواب الهولندي مشروع قانون الخصوصية الحساسة إلى حد ما "Computercr الجنائيةiteit III" ("الجرائم الإلكترونية الثالثة").

الجرائم الجنائية الحاسوبية III

يهدف مشروع القانون Computercriminititit III ، الذي لا يزال يتعين تمريره من قبل مجلس الشيوخ الهولندي والذي يصلي الكثير منه بالفعل من أجل فشله ، إلى منح ضباط التحقيق (الشرطة ، الشرطة الملكية وحتى سلطات التحقيق الخاصة مثل FIOD) القدرة على التحقيق (أي نسخ وملاحظة واعتراض وإتاحة معلومات يتعذر الوصول إليها) حول "العمليات المؤتمتة" أو "الأجهزة المحوسبة" (للشخص العادي: أجهزة مثل أجهزة الكمبيوتر والهواتف المحمولة) من أجل اكتشاف الجرائم الخطيرة. ووفقًا للحكومة ، فقد ثبت أنه من الضروري منح ضباط التحقيق القدرة على - التجسس بشكل صريح على مواطنيها لأن العصر الحديث قد تسبب في صعوبة تتبع الجريمة بسبب زيادة عدم الكشف عن الهوية الرقمية وتشفير البيانات. المذكرة التفسيرية المنشورة فيما يتعلق بمشروع القانون ، وهي عبارة عن مجلد كبير يصعب قراءته من 114 صفحة ، وصفت خمسة أهداف يمكن على أساسها استخدام سلطات التحقيق:

  • إنشاء والتقاط تفاصيل معينة للجهاز المحوسب أو للمستخدم ، مثل الهوية أو الموقع: بشكل أكثر تحديدًا ، هذا يعني أن ضباط التحقيق يمكنهم الوصول سراً إلى أجهزة الكمبيوتر وأجهزة التوجيه والهواتف المحمولة من أجل الحصول على معلومات مثل عنوان IP أو رقم IMEI.
  • تسجيل البيانات المخزنة في الجهاز المحوسب: يجوز لضباط التحقيق تسجيل البيانات اللازمة من أجل "إثبات الحقيقة" وحل الجرائم الخطيرة. يمكن للمرء أن يفكر في تسجيل الصور الإباحية للأطفال وتفاصيل تسجيل الدخول للمجتمعات المغلقة.
  • جعل البيانات غير قابلة للوصول: سيكون من الممكن جعل البيانات التي ترتكب بها الجريمة يتعذر الوصول إليها من أجل إنهاء الجريمة أو منع الجرائم المستقبلية. وفقًا للمذكرة التفسيرية ، يجب أن تصبح بهذه الطريقة مكافحة الروبوتات.
  • تنفيذ مذكرة اعتراض وتسجيل الاتصالات (السرية): في ظل ظروف معينة ، يصبح من الممكن اعتراض وتسجيل المعلومات (السرية) مع أو بدون تعاون مقدم خدمة الاتصال.
  • تنفيذ مذكرة مراقبة منهجية: سوف يكتسب ضباط التحقيق القدرة على تحديد مكان وتتبع تحركات المشتبه فيه ، ربما عن طريق تثبيت برنامج خاص عن بعد على الجهاز المحوسب.

الأشخاص الذين يعتقدون أن هذه السلطات لا يمكن استخدامها إلا في حالة الجريمة السيبرانية سيصابون بخيبة أمل. يمكن تطبيق سلطات التحقيق كما هو مذكور في النقطتين الأولى والأخيرة كما هو موضح أعلاه ، في حالة الجرائم التي يُسمح بالاحتجاز المؤقت لها ، والتي تتعلق بالجرائم التي ينص القانون على عقوبة لا تقل عن 4 سنوات. ولا يجوز استخدام سلطات التحقيق المرتبطة بالهدف الثاني والثالث إلا في حالة الجرائم التي يحدد القانون بشأنها عقوبة لا تقل عن 8 سنوات. بالإضافة إلى ذلك ، يمكن أن يشير الأمر العام في المجلس إلى الجريمة التي تُرتكب باستخدام عملية آلية يكون من الأهمية الاجتماعية الجلية لها إنهاء الجريمة ومقاضاة الجناة. لحسن الحظ ، لا يمكن الإذن بتغلغل العمليات الآلية إلا في حالة استخدام المشتبه به للجهاز.

الجوانب القانونية

وبما أن الطريق إلى الجحيم مرصوف بالنوايا الحسنة ، فإن الإشراف المناسب لا يكون أبداً فائضاً. يمكن ممارسة سلطات التحقيق التي يمنحها مشروع القانون سرا ، ولكن لا يمكن تقديم طلب تطبيق مثل هذا الصك إلا من قبل المدعي العام. هناك حاجة إلى إذن مسبق من قاضي الإشراف ويقوم "Centrale Toetsingscommissie" التابع لإدارة النيابة العامة بتقييم الاستخدام المقصود للصك. بالإضافة إلى ذلك ، وكما ذكرنا سابقًا ، هناك قيود عامة على تطبيق السلطات على الجرائم التي لا تقل العقوبة عن 4 أو 8 سنوات. على أي حال ، يجب الوفاء بمتطلبات التناسب والفرعية ، وكذلك المتطلبات الموضوعية والإجرائية.

المستجدات الأخرى

وقد تم الآن مناقشة أهم جانب من مشروع القانون Computercr Criminaliteit III. ومع ذلك ، فقد لاحظت أن معظم وسائل الإعلام ، في صرخاتها الضيقة ، تنسى مناقشة موضوعين إضافيين مهمين لمشروع القانون. الأول هو أن مشروع القانون سيقدم أيضًا إمكانية استخدام "طعم المراهقين" من أجل تتبع "groomers". يمكن اعتبار Groomers كنسخة رقمية من الأولاد المحبين. البحث الرقمي عن الاتصال الجنسي مع القاصرين. علاوة على ذلك ، سيكون من الأسهل ملاحقة متلقي البيانات المسروقة والبائعين المحتالين الذين يمتنعون عن تقديم السلع أو الخدمات التي يقدمونها عبر الإنترنت.

اعتراضات على مشروع القانون الجنائي الجنائي III

من المحتمل أن يوفر القانون المقترح غزوًا كبيرًا لخصوصية المواطنين الهولنديين. نطاق القانون واسع إلى ما لا نهاية. يمكنني التفكير في العديد من الاعتراضات ، تتضمن مجموعة مختارة حقيقة أنه عند النظر في الحد من الجرائم التي لا تقل العقوبة عن 4 سنوات ، يفترض المرء على الفور أن هذا ربما يمثل حدودًا معقولة وأنه سيشتمل دائمًا على مخالفات شديدة لا تغتفر. ومع ذلك ، فإن الشخص الذي يتعمد الدخول في زواج ثان ويرفض إبلاغ الطرف المقابل ، يمكن أن يحكم عليه بالفعل بالسجن 6 سنوات. بالإضافة إلى ذلك ، يمكن أن يكون الأمر هو أن المشتبه به يصبح في النهاية بريئًا. لم يتم بعد ذلك فحص التفاصيل الخاصة به فقط ، ولكن من المحتمل أيضًا أيضًا تفاصيل الآخرين الذين ليس لهم علاقة بالجريمة التي لم ترتكب في نهاية المطاف. بعد كل شيء ، يتم استخدام أجهزة الكمبيوتر والهواتف "بامتياز" للاتصال بالأصدقاء والعائلة وأرباب العمل وغيرهم لا يحصى. بالإضافة إلى ذلك ، من المشكوك فيه ما إذا كان الأشخاص المسؤولون عن الموافقة على الطلبات والإشراف عليها بناءً على مشروع القانون لديهم معرفة متخصصة كافية لتقييم الطلب بشكل صحيح. ومع ذلك ، يبدو أن مثل هذا التشريع يكاد يكون شرًا ضروريًا في الوقت الحاضر. كان على الجميع تقريبًا التعامل مع عمليات الاحتيال عبر الإنترنت وتميل التوترات إلى الارتفاع بشكل كبير عندما اشترى شخص تذكرة حفلة موسيقية وهمية من خلال سوق عبر الإنترنت. علاوة على ذلك ، لا أحد يأمل أن يتلامس طفله مع شخصية غامضة أثناء تصفحه اليومي. يبقى السؤال ما إذا كان مشروع القانون Computercr Criminaliteit III ، بإمكانياته الواسعة ، هو الطريق للذهاب.

في الختام

يبدو أن مشروع القانون Computercr Criminaliteit III أصبح شرًا ضروريًا إلى حد ما. يمنح مشروع القانون سلطات التحقيق درجة واسعة من السلطة للوصول إلى الأعمال المحوسبة للمشتبه فيهم. على عكس الحالة في قضية سنودن ، يوفر مشروع القانون المزيد من الضمانات. ومع ذلك ، لا يزال من المشكوك فيه ما إذا كانت هذه الضمانات كافية لتجنب التدخل غير المتناسب في خصوصية المواطنين الهولنديين وفي أسوأ الحالات لمنع حدوث "سنودن 2.0".

إعدادات الخصوصية
نحن نستخدم ملفات تعريف الارتباط لتحسين تجربتك أثناء استخدام موقعنا. إذا كنت تستخدم خدماتنا عبر متصفح ، فيمكنك تقييد ملفات تعريف الارتباط أو حظرها أو إزالتها من خلال إعدادات متصفح الويب لديك. نستخدم أيضًا محتوى ونصوصًا من جهات خارجية قد تستخدم تقنيات التتبع. يمكنك تقديم موافقتك بشكل انتقائي أدناه للسماح بعمليات التضمين هذه للجهات الخارجية. للحصول على معلومات كاملة حول ملفات تعريف الارتباط التي نستخدمها والبيانات التي نجمعها وكيفية معالجتها ، يرجى مراجعة موقعنا سياسة الخصوصية
Law & More B.V.