مع دخول الجيل الثالث لعالم الاتصالات بدأت تظهر مشاكل الفيروسات التي تصيب أجهزة الاتصالات خاصة مع توافر البلوتوث والانترنت، واستخدام قراصنة العصر التكنولوجي هذه التقنيات الحديثة لانتهاك حريات الأشخاص من خلال بث مشاهد تخدش الحياء أو فيروسات تدمر الأنظمة الالكترونية التي تعمل عليها أجهزة الهواتف المحمولة أو أجهزة الحاسب الآلي، وهو ما جعل استصدار قوانين تحرم هذه الجرائم أمراً ضرورياً وهو ما قامت به دولة البحرين العام الماضي وتدرسه حالياً أغلب البلدان العربية منها المملكة العربية السعودية ومصر والامارات العربية المتحدة لوضع قوانين التجريم الالكتروني، ومراقبة التقنيات التكنولوجية الحديثة مثل البلوتوث في أجهزة الهواتف المحمولة والماسنجر في الانترنت وغيرها وهو ما جعل من هذه القضية ظاهرة مستحدثة تستوجب التوقف.
في البداية يرى المهندس (مصطفى سرهنك) رئيس مجلس إدارة إحدى شركات أمن الشبكات والمعلومات العالمية أن البلوتوث هو إرسال أشياء بها انتهاك بخصوصيات الأشخاص، فعندما تصل رسالة لشخص ما ليقبلها على جهاز الحاسب الآلي الخاص به فمن المحتمل أن تكون بها فيروس وتدمر جميع محتويات الأجهزة في المحيط الواقع به الجهاز الذي استقبل الرسالة وتكون الواقعة التدميرية أكبر وأوسع من خلال الانترنت؛ إلا أن الأمر يبدو أكثر صعوبة بالنسبة للأجهزة الصوتية خاصة مع انتشار أجهزة اتصالات محمولة لديها القدرة على الدخول على الإنترنت لأنها أصبحت عرضة لتلقي فيروسات مماثلة لما يتم تلقيها على أنظمة التشغيل.
جهل تكنولوجي
وأضاف قائلاً: (أي قانون له علاقة باستخدامات تكنولوجية حديثة ينبثق في مرحلته الأولى من القوانين الجنائية الحالية بمعنى أن تكون الجهات التنفيذية هي المسؤولة عن تطبيق وتنفيذ القانون، وفي المرحلة الثانية يتم بناء قوانين بشكل جديد لتتماشى مع الانتهاكات التي تحدث من خلال الشبكات اللاسلكية والبلوتوث).
جريمة إلكترونية
وأشار إلى سهولة تطبيق القانون على الكمبيوتر والإنترنت رغم حاجة الجهات التنفيذية لأشخاص ذوي دراية بالتكنولوجيا لضبط واستبيان كل ما يقومون به وإعادته في حالة مسحه من الأجهزة، أما الكروت الائتمانية فتكون ضبطيتها أصعب، فعندما يشترى شخص منتجات عن طريق الإنترنت بكارت مسروق يكون من الصعب التوصل له، فضلاً عن أن تطبيق القانون يتوقف على مدى دراية المحامي والقاضي بمعلومات الجريمة الالكترونية.
شبح البلوتوث
وتابع قوله: (بالنسبة للبلوتوث - إذا كان موجوداً - لا بد من عدم اختيار الظهور للآخرين وأن يكون الظهور في صورة شبح غير مرئي؛ لأنه إذا أراد أي مخترق مسح بيانات من على جهاز في أى مكان يمكن من خلال البلوتوث استبيان الأجهزة الموجودة وإرسال فيروس لها؛ ولأن الوطن العربي لا يملك صناعة إلكترونية ناضجة لذا تكون المنطقة العربية موقعاً خصباً للانتهاكات والاختراقات).
عبء الخطأ
ورغم المزاعم المنادية بوجود عقوبات على البلوتوث بدعوى أنه يمثل انتهاكاً لحرية الأشخاص إلا أن المهندس (إيهاب السيد) له رأي آخر وهو أن تقنية البلوتوث تعتمد بالأساس على فتح الجهاز واستقبال البلوتوث وعبء الخطأ يقع على صاحب الجهاز لأنه يفتح جهازه كدعوة منه لاستقبال أي شيء، فعند فتح البلوتوث تصله الرسالة ويكون هو - صاحب الموبايل - صاحب القرار بقبول أو رفض استقبالها.. فالحرية لصاحب الشأن أنه يملك قرار الرفض أو القبول أو بمعنى آخر أنها تمت بموافقة المجني عليه.
التقنيات قبل العقوبات
وأشار إلى صعوبة الحكم على من قام بهذه الأفعال لصعوبة إثبات الجهاز الذي بعث البلوتوث وبالتالي انتفاء العلم بمصدر الرسالة، بجانب الحاجة إلى تقنية عالية لإثبات الجريمة، وعدم وعي واضعي القانون بالمسائل التقنية وكذلك القانونية لمثل هذه الجرائم، وعدم وجود التقنية التي تمكن من تطبيق هذه القوانين بشكل فعلي لأن معظم القوانين التي تتعلق بمثل هذه التقنيات تكون مجرد قوانين صورية ولا يُعمل بها فهي تخرج ولا تطبق بشكل صحيح، فعلى سبيل المثال في مصر تم عمل قانون (التوقيع الإلكتروني) قبل تنفيذ التقنيات الخاصة بتطبيقه فكان أولاً لا بد من تحديد الجهات التي يمكن أن تحول التوقيع اليدوي إلى نبضات مغناطيسية، ولا بد أن تكون هذه الجهات شرعية ويعتد بها في البنوك والجهات الحكومية؛ ولكن ما حدث أن أُصدر القانون دون عمل مكاتب التوثيق والتحويل وبالتالي لم يتم عمل التقنية نفسها. لذا لا بد من إنشاء تقنية تمكن الجهات المسؤولة من تحديد الفاعل وطرق الإثبات ويكون ضمن هذه الطرق أوراق معينة كتابة أو الشهود، ولا بد من إنشاء أسلوب جديد أو تقنية معينة تعتبر في حد ذاتها إثبات للجريمة؛ لكنه أشاد في نفس الوقت بنبل الفكرة واعتبرها جيدة طالما تهدف إلى تقنين السلوك.
الماسنجر
وبالنسبة للماسنجر أوضح (إيهاب) أنه يستخدم في شكل إرسال رسائل على الموبايل وضبط المرسل في هذه الحالة يكون صعبا أيضاً لأنها لا ترسل من الشخص مباشرة ولكن من خلال سايت أو موقع إلكتروني ومن ثم لا يمكن تحديد الشخص الذي قام بإرسال هذه الرسائل إلا لو قام هو بكتابة اسمه ضمن مضمون الرسالة، كما أن تقنيات النت كلها بها مشكلة لأن الميل فريم mail frame أو المركز الرئيسي موجود في أمريكا في وزارة الدفاع الامريكية فأي رسالة أو محادثة على النت يتم تسجيلها وترسل إلى أمريكا ثم إلى الدولة المتواجد بها الشخص أي أن الرسالة لا تأتي من المرسل مباشرة بل تذهب إلى أمريكا ثم تعود إلى الشخص، وبالفعل هناك صعوبة كبيرة في تتبعها ومعرفة مصدرها، كما أن إثباتها فيه صعوبة عالية جداً وأمريكا هي التي تملك ذلك وبالطبع لن تساعدنا.
تنافس تقني
أما (د. يسري زكي) رئيس مجلس إدارة إحدي الشركات الالكترونية فيؤكد أن كل الدول العربية لديها توجه نحو نمو تكنولوجيا المعلومات، وتتسابق في مسايرة تكنولوجيا المعلومات والاتصالات، وبالتالي لن يكون هناك تعجب أو غرابة في أن نجد دولة نفسها في حاجة إلى أن تسبق في مجال ما فإنه يدعو إلى التنافس في ممارسة تكنولوجيا المعلومات كما هو واضح في التميز في الإمارات والأردن؛ لأن التميز التكنولوجي أصبح أحد الدعامات الأساسية لوجود الدول العربية في خريطة تكنولوجيا المعلومات.
البنية التكنولوجية
وبين (د.زكي) أن التقنيات الفعلية في مواجهة الجرائم ليست تكنولوجيا فقط أو تقنيات بشرية فقط وإنما هي امكانيات وتقنيات كثيرة تتطلب توافر العنصر البشرى المدرب جيداً على استخدام التكنولوجيا الحديثة ومواكبة تطوراتها التقنية لضبط ورقابة التعاملات اللاسلكية مثل البلوتوث وغيره؛ لأن مدى الصعوبة يتوقف على القدرة على التقدم في هذا المجال والرقابة على الأجهزة والبشر والبنية الأساسية للاتصالات والمعلومات، فإذا افترضنا أن هناك امكانيات رقابية هائلة لدى جهة ما لمراقبة الاتصالات اللاسلكية التي تتم داخل منطقة ما ولم تكن هذه المنطقة مجهزة لهذه الاستخدامات، فالنتيجة أن الرقابة لن تكون فاعلة لأن الأجهزة والكوادر البشرية يرتبطان بالبنية الأساسية لتكنولوجيا المعلومات والاتصالات في الأماكن محل الرقابة والتي تتطلب بدورها تكاليف اقتصادية باهظة.
وأشار إلى أن القوانين في العالم كله تنظم العلاقات وتعتني بها، ووقوع الجريمة ليس له علاقة بالقوانين التي تعتبر وسائل لتنظيم اجراءات العقاب، أما منع أو رقابة وسائل أو أدوات فليس من اختصاصه، كما أنه لا يوجد مجرم تكنولوجي وبالتالي يصعب إثبات الجريمة التكنولوجية.