نائب يكشف عن خطة لتحويل البتاويين الى رئة بغداد- عاجل
تاريخ النشر: 13th, May 2024 GMT
بغداد اليوم - بغداد
كشف عضو لجنة الأمن النيابية النائب ياسر اسكندر، اليوم الاثنين (13 آيار 2024)، عن محاور خطة تمتد لـ 12 شهرًا، تؤسس لواقع جديد في البتاويين والمناطق المنسية التي بدأت القوات الأمنية تدخلها بحملات متواصلة.
وقال اسكندر في حديث لـ"بغداد اليوم"، ان "عملية البتاويين نموذج لواقع امني جديد في التعامل مع التحديات الأمنية في بغداد وبقية المحافظات من خلال خطط تأخذ أبعادا وسياقات متعددة وتمتد لأشهر يتم من خلالها وضع حلول موضوعية لازماتها وأسباب الجرائم والظواهر السلبية الاخرى".
وأضاف، أن "عملية البتاويين قرار امني جريء لوزارة الداخلية لن يقف على اعتاب جهد امني مباشر بل يفضي الى اعادة ترتيب الاوضاع الداخلية من ناحية منع المخالفين للإقامة والهاربين من الاحكام القضائية وتعقب الغرباء واسناد الحركة الاقتصادية والتجارية واعطاء رسائل طمأنة بعيدة المدى من اجل تحويلها الى رئة بغداد".
واشار الى ان "عملية البتاويين ستضم مراحل متداخلة تمتد الى 12 شهرا على الاقل من اجل تحقيق الاهداف الشاملة لها"، لافتا الى ان "بعد الاستقرار في هذه المنطقة سيكون الوضع مختلفا في غضون اشهر مؤكدا بان جهود الداخلية مستمرة في تعزيز امن الازقة والاحياء بشكل عام".
وتشن وزارة الداخلية منذ اكثر من اسبوعين حملات امنية متتالية تطال ما يمكن وصفه بـ"المناطق المظلمة والمنسية" في بغداد، على رأسها البتاويين، والتي ادت الى اعتقال اكثر من الف مطلوب حتى الان في مختلف مناطق بغداد، قرابة نصفهم فقط من البتاويين لوحدها.
المصدر: وكالة بغداد اليوم
إقرأ أيضاً:
نائب مدير إدارة الأمن الرقمي في «الداخلية» لـ«الاتحاد»: «المراقبة غير المشروعة» انتهاك للخصوصية يجرمها القانون
جمعة النعيمي (أبوظبي)
أكد المقدم سعيد الشبلي، نائب مدير إدارة الأمن الرقمي في وزارة الداخلية، أهمية تعزيز المراقبة الرقمية باعتبارها عملية رصد وتتبع الأنشطة الإلكترونية عبر الإنترنت أو الأجهزة المتصلة بالشبكة، وقد تتم هذه الممارسة لأغراض مشروعة، مثل حماية الأمن الوطني أو مكافحة الجرائم الإلكترونية أو ضمان الالتزام بالأنظمة، لكنها تصبح مثار جدل حين تتم من دون إذن قانوني.
ويقول المقدم الشبلي: إن هذه المراقبة تعتمد على جمع وتحليل البيانات من مصادر شتى: مواقع الويب، تطبيقات التواصل الاجتماعي، البريد الإلكتروني، وأنظمة الاتصالات. إلا أن خطورتها تكمن حين تتحول إلى وسيلة غير مشروعة تنتهك الخصوصية الشخصية، أوُ تستخدم للابتزاز والتشهير، أو توظف لأهداف تجارية وسياسية مشبوهة. وحتى المراقبة ذات الطابع القانوني قد تترك آثاراً سلبية إذا غابت الضوابط الواضحة، إذ قد توّلد شعوراً بانعدام الأمان النفسي وتضعف ثقة المستخدمين في المنصات والخدمات الرقمية.
وتابع: بحسب القوانين الإماراتية، تتحول المراقبة الرقمية إلى جريمة إذا مورست بلا تفويض قانوني أو قضائي، أو إذا هدفت لاختراق خصوصية الأفراد، ابتزازهم، أو الإضرار بسمعتهم. ويعد الدخول غير المشروع إلى الأجهزة أو الحسابات أو الأنظمة الإلكترونية جريمة يعاقب عليها القانون، سواء تم عبر برامج تجسس أو باستغلال ثغرات تقنية.
الحماية والوقاية
أما عن سبل الحماية، فيؤكد المقدم الشبلي أن البداية تكمن في الوعي. وذلك عن طريق استخدام كلمات مرور قوية وفريدة، تفعيل المصادقة الثنائية أو المتعددة، والتحديث المستمر للأنظمة والتطبيقات هي خطوط الدفاع الأولى.
اتخاذ الحذر
يشدد المقدم الشبلي على الحذر عند مشاركة المعلومات الشخصية، والاعتماد على الشبكات المشفرة والآمنة عند استخدام الإنترنت العام، وتجنب الروابط أو المرفقات مجهولة المصدر، موضحاً أن الممارسات البسيطة، قادرة على الحد من مخاطر المراقبة وتقليل فرص الاستهداف.