
جوليانا براز تقود قسم تطوير الأعمال الدولية في Serpro وتعمل في الوقت نفسه كمتحدثة رسمية للمؤسسة، التي تُعد العمود الفقري التقني للحكومة الفيدرالية في البرازيل. في هذا الدور، تجمع بين القانون والإدارة العامة والهندسة للتعامل مع أحد أصعب تحديات الدولة: إثبات «من هو من» بشكل موثوق على مستوى وطني. بدأت مسيرتها المهنية بالمساهمة في تحويل رخصة القيادة الورقية في البرازيل إلى رخصة رقمية حائزة على جوائز (CNH Digital)، ومنذ ذلك الحين أصبحت صوتًا واضحًا وواقعيًا في مجالات الهوية الرقمية، مكافحة الاحتيال، وحقوق المواطنين. بالنسبة لجوليانا، الهوية منفعة عامة، و«الأمن بالتضمين في التصميم – Security by Design» مبدأ غير قابل للتفاوض: استخدام القياسات الحيوية (Biometrics) والتوكننة (Tokenization) فقط حيث تضيف ثقة حقيقية؛ الالتزام الصارم بقانون حماية البيانات البرازيلي LGPD؛ والتحكم في الوصول بناءً على الدور الوظيفي لحماية الخصوصية؛ مع توفير مسارات شاملة حتى لا تتحول التكنولوجيا إلى أداة إقصاء لأي فئة.
هي تدعم نموذج مستويات الثقة في Gov.br (برونزي، فضي، ذهبي) كنموذج أولي لبناء ثقة قابلة للتوسع، وفي الوقت نفسه تدفع نحو تحقيق قابلية التشغيل البيني بين «جزر البيانات» المختلفة من أجل إيقاف الهويات الاصطناعية وشبكات الهندسة الاجتماعية. وبنظرة واقعية لمخاطر التزييف العميق (Deepfake) وعمليات تبديل شرائح الهاتف (SIM swap)، تؤكد أن الثقافة المؤسسية والتدريب يجب أن يتطورا بالسرعة نفسها التي تتطور بها الأدوات التقنية. وبالنظر إلى المستقبل، تتصور منظومة رقمية تتمحور حول رقم CPF كمُعرِّف أساسي، تتجه تدريجيًا نحو نموذج الهوية الذاتية السيادة (Self-Sovereign Identity – SSI)، مع كون Serpro طبقة الثقة السيادية للبرازيل ومركز استخبارات لمكافحة الاحتيال في الزمن الحقيقي.
سؤال: جوليانا، مسيرتك تجمع بين القانون والإدارة العامة والتكنولوجيا. ما الذي دفعك للتخصص في موضوعات الهوية والاحتيال في دورك داخل Serpro؟
دافعي للتخصص في مجالي الهوية والاحتيال في Serpro يرتبط مباشرةً بتجربتي العملية في تطوير أنظمة وطنية بالغة الأهمية. بدأت مسيرتي في Serpro بالعمل على قاعدة بيانات رخص القيادة الوطنية (CNH)، والتي كانت بالفعل واحدة من أهم مصادر التعريف في البرازيل.
ومن خلال مشاركتي الفاعلة في مشروع إنشاء CNH Digital – المبادرة التي حوّلت وثيقة ورقية إلى اعتماد رقمي عالي الأمان وحازت اعترافًا وطنيًا عبر جوائز مهمة مثل جائزة iBest – أصبحت شديدة الاهتمام بهذا المجال. أدركت أن الهوية هي الأصل الأهم في الإدارة العامة، وأن التكنولوجيا هي الحل الحاسم لمشكلات الثقة المعقدة وأشكال الاحتيال الواسعة النطاق.
من هنا كان تخصصي داخل Serpro امتدادًا منطقيًا لهذا العمل. أستفيد من خلفيتي في الإدارة العامة ومن معرفتي التقنية لفهم نقاط الضعف في العمليات (حيث يحدث الاحتيال)، ثم أطبق أكثر التقنيات تقدمًا – مثل القياسات الحيوية والتوكننة – لتصميم حلول أمنية قوية تحمي المواطن وتضمن في الوقت نفسه نزاهة عملية التحول الرقمي الحكومي.
سؤال: بصفتك مديرة في مؤسسة محورية لرقمنة الحكومة، ماذا تعلمتِ عن قيمة الهوية الرقمية للمواطنين وللدولة؟
خبرتي في إدارة مبادرات الرقمنة الحكومية علمتني أن قيمة الهوية الرقمية أساسية وجذرية؛ فهي المحرك المركزي لدولة حديثة وفعّالة وشاملة. لا يتعلق الأمر بتحديث تقني فقط، بل بإعادة تعريف العلاقة بين المواطن والدولة، وتحويل الاختلالات التاريخية إلى خدمات مرنة وموثوقة.
بالنسبة للمواطن، تكمن القيمة في الشمولية وسهولة الوصول. فالهوية الرقمية تلغي الحاجة إلى الحضور الشخصي والاصطفاف في طوابير طويلة والتعامل مع الأوراق، وتتيح لملايين الأشخاص الوصول إلى الخدمات الحيوية من أي مكان وفي أي وقت، بما يضمن وصول الحقوق إلى من هم في أمسّ الحاجة إليها. كما أن الهوية الرقمية القوية، المدعومة غالبًا بالقياسات الحيوية، أكثر أمانًا بكثير في مواجهة الاحتيال مقارنةً بالوثائق الورقية؛ فهي تحمي الفرد من سرقة الهوية وتمنحه سيطرة أكبر على بياناته الشخصية.
أما بالنسبة للدولة، فالهوية الرقمية تمثل ركيزة أساسية للحكامة الجيدة وللنزاهة المالية. فهي تولّد كفاءة وتخفض التكاليف من خلال توحيد وأتمتة عمليات التحقق عبر جميع الهيئات. والأهم من ذلك، أنها أقوى أداة لمكافحة الاحتيال: عندما تضمن الدولة أن كل مواطن هو فرد فريد وقابل للتحقق، يمكنها أن تتأكد من أن الأموال العامة – مثل التحويلات الاجتماعية والمساعدات الطارئة – تُصرف فقط إلى الشخص المستحق، مما يمنع التسرب والدفعات المكررة.
أخيرًا، تتيح الهوية الرقمية دمج البيانات ومقارنتها بشكل آمن بين مختلف الأنظمة الحكومية، مما يوفر رؤية موحدة ودقيقة عن المواطن ويُسهِّل تصميم سياسات عامة أكثر فاعلية واستهدافًا.
سؤال: الاحتيال في الهوية يمثل تحديًا مستمرًا في البرازيل. من وجهة نظرك، ما أبرز نقاط الضعف التي يستغلها المجرمون اليوم؟
الاحتيال في الهوية في البرازيل يمثل تحديًا مستمرًا يستغله المجرمون بشكل استراتيجي من خلال استهداف نقطة التقاء بين الأنظمة القديمة (Legacy Systems)، وتضخم حجم البيانات المسروقة، وقابلية الإنسان للتلاعب. من منظور الرقمنة والأمن، تبدأ نقاط الضعف بتسرب البيانات الشخصية. فالمحرّك الأساسي لعمليات الاحتيال هو الكم الهائل من البيانات المسروقة أو المُسرَّبة – بما في ذلك CPF، واسم الأم، وتاريخ الميلاد – والمتاحة على «الدارك ويب»، والتي تُستخدم كأساس لفتح حسابات زائفة وشن حملات واسعة من الهندسة الاجتماعية.
إضافةً إلى ذلك، يستغل المجرمون تجزؤ قواعد البيانات لصناعة هويات اصطناعية، فيجمعون بين CPF مسروق لكنه حقيقي، وبيانات مختلقة لتمرير فحوصات الانضمام الأولية (Onboarding) في القطاعات التي تفتقر إلى رؤية موحدة للمواطن.
ثانيًا، يتقن المجرمون استهداف العمليات وأضعف حلقة في أي نظام: الإنسان. فالهندسة الاجتماعية (Social Engineering) والتصيّد (Phishing) ما تزالان من أكثر الأساليب فعالية؛ إذ يستخدم المحتالون البيانات المسربة لبناء قصص مقنعة للغاية تدفع الضحية إلى تسليم رموز الأمان بنفسها. وبالمثل، يعتمد هجوم تبديل شريحة الهاتف (SIM Swap) على ثغرة إجرائية لدى شركات الاتصالات، حيث ينقل المجرم رقم هاتف الضحية إلى شريحة جديدة، فيبدأ في تلقي رموز التحقق متعددة العوامل (MFA) عبر الرسائل النصية، متجاوزًا بذلك مستوى الأمان في التطبيق نفسه.
أخيرًا، perpetuate الأنظمة القديمة (Legacy) نقاط الضعف القائمة؛ فالتعدد التاريخي لوثائق الهوية الرسمية والاعتماد على الإجراءات اليدوية يسهلان تزوير الوثائق أو استخدام الوثائق المسروقة. ويُضاف إلى ذلك ظهور تهديدات تقنية جديدة تختبر صلابة الدفاعات الرقمية. فمع انتشار استخدام القياسات الحيوية للوجه كمعيار، يستثمر المجرمون في مقاطع فيديو مزيفة (Deepfake) وأقنعة رقمية عالية الجودة لخداع أنظمة كشف «حيوية الوجه» عند فتح الحسابات عن بُعد. كما أصبحت هجمات سلسلة التوريد (Supply Chain Attacks) أكثر تعقيدًا، إذ تستهدف مزودين أصغر وأقل حماية لسرقة بيانات حساسة أو لحقن برمجيات خبيثة في أنظمة تُستخدم على نطاق واسع.
سؤال: البرازيل استثمرت في القياسات الحيوية والحلول الرقمية للتحقق من هوية ملايين الأشخاص. ما الذي تراه ناجحًا في هذه المبادرات، وأين ما زالت توجد قيود؟
التزام البرازيل باستخدام القياسات الحيوية والحلول الرقمية للتحقق الجماعي من الهوية يُعد رائدًا على مستوى العالم. حققنا نجاحات واضحة، خصوصًا في توحيد وتجميع البيانات المهمة، لكننا ما زلنا نواجه تحديات مستمرة ينبغي معالجتها للوصول إلى أمن رقمي شامل للجميع.
منصة Gov.br، التي تعتمد على مطابقة بيانات المستخدم مع قواعد بيانات حكومية رسمية (مثل CNH/Denatran وهيئة الضرائب الفيدرالية)، تُعد إنجازًا كبيرًا. فهي تستخدم مستويات متدرجة من التوثيق (برونزي، فضي، ذهبي)، تشجع المواطنين على رفع مستوى أمانهم باستخدام القياسات الحيوية، وتوفر للدولة طبقة قوية من الهوية الرقمية الموثوقة للوصول إلى آلاف الخدمات.
ومع ذلك، ما زلنا نعاني من نقص في قابلية التشغيل البيني السلس بين قواعد البيانات الحكومية الكبرى. لدينا عدة «جزر» من قواعد البيانات البيومترية عالية الجودة، لكنها لا تتواصل فيما بينها بسهولة أو بشكل كامل. هذا التجزؤ يجبر الهيئات المختلفة على إجراء عمليات تحقق مكررة ويعقّد بناء تاريخ هوية موحد ومتسق لكل مواطن.
سؤال: عند الحديث عن تقنيات مكافحة الاحتيال، يركّز الكثيرون على الأدوات فقط. من خلال خبرتك، ما أهمية الثقافة التنظيمية وتدريب الفرق في الوقاية من الاحتيال؟
هذا سؤال جوهري. بينما يتركز اهتمام الجمهور غالبًا على أحدث الأدوات التقنية – مثل القياسات الحيوية والذكاء الاصطناعي والتشفير – تُظهر تجربتي أن الثقافة التنظيمية وتدريب الفرق لا تقل أهمية عن التكنولوجيا نفسها، وربما تفوقها أهمية أحيانًا.
إن نجاح مكافحة الاحتيال يقوم على مثلث: التكنولوجيا، والعمليات، والأفراد. فإذا كانت ضِلعا «الأفراد» و«الثقافة» ضعيفين، فلن تنجح حتى أكثر المنصات التقنية تقدمًا.
يجب أن تبدأ ثقافة مكافحة الاحتيال من أعلى الهرم لتتغلغل في جميع مستويات المؤسسة. عندها تتحول مكافحة الاحتيال من مجرد قائمة التزام تنظيمي (Compliance) إلى قيمة جوهرية في العمل. التكنولوجيا تُصدر التنبيهات، لكن الأشخاص المدربين جيدًا هم من يقدّمون السياق والتحليل والاستجابة السريعة والفعالة.
سؤال: في Serpro تعملون مع بيانات حكومية ضخمة. كيف توازنين بين الحاجة إلى الأمن والدقة في التحقق من الهوية وبين احترام خصوصية المواطنين وحقوقهم؟
العمل مع بيانات حكومية واسعة النطاق في مؤسسة مثل Serpro يتطلب نهجًا صارمًا لتحقيق توازن بين ثلاثة احتياجات متساوية الأهمية: الأمن (منع الاحتيال)، الدقة (التحقق الصحيح من الهوية) والخصوصية (حقوق المواطن).
هذا التوازن لا يتحقق بأداة واحدة، بل من خلال إطار متكامل بعمق يجمع بين الحوكمة والتكنولوجيا والامتثال القانوني.
نقطة البداية هي الالتزام الصارم بالقانون، وخاصة «القانون العام لحماية البيانات» في البرازيل LGPD. هذا القانون يمثل الأساس القانوني غير القابل للتنازل. نطبق مبدأ «الحاجة إلى المعرفة – Need-to-know»، حيث تقتصر عملية جمع البيانات واستخدامها على ما هو ضروري تمامًا لتقديم الخدمة. فعلى سبيل المثال، إذا كان الهدف هو التحقق من سن المستخدم فقط، نكتفي بالوصول إلى تاريخ الميلاد دون الحاجة لمعرفة العنوان أو أسماء الوالدين، ويتم تضمين هذا المبدأ في تصميم البنية التقنية منذ البداية. كذلك، يجب أن يكون لأي طلب أو نقل بيانات هدف قانوني واضح ومحدد. نضمن، مثلاً، ألا تُستخدم البيانات المجمّعة لأغراض ضريبية في خدمة صحية إلا بتخويل قانوني أو بموافقة صريحة من المواطن. كما نحرص على إبلاغ المواطنين بالبيانات التي تُستخدم ولأي غرض، ونحترم حقوقهم الكاملة بموجب LGPD، بما في ذلك حق الوصول إلى بياناتهم وتصحيحها وطلب إخفاء الهوية (Anonymization) حيث يسمح القانون بذلك.
نستخدم التكنولوجيا لتأمين البيانات وضمان استخدامها بطريقة صحيحة، وليس لتوسيع نطاق الوصول إليها. يتم فصل الوصول إلى بيانات الهوية الحساسة ومراقبته وتقييده بشكل كبير. نطبق نماذج تحكم في الوصول قائمة على الدور (RBAC) لضمان أن الأشخاص المخوَّلين فقط يمكنهم التعامل مع هذه البيانات، ونُسجل كل عملية وصول لتكون قابلة للمراجعة والتدقيق. في المهام مثل تحليل أنماط الاحتيال، واختبار الجودة، أو تدريب نماذج التعلم الآلي، نُعطي الأولوية لاستخدام بيانات مُخفى هويتها أو مُمَوْهَة (Pseudonymized) بحيث تُستبدل المعرِّفات الشخصية بتوكنات، الأمر الذي يمكّننا من استنتاج الاتجاهات دون كشف هوية الأفراد. تُشفَّر البيانات أثناء انتقالها بين الأنظمة (In Transit) وعند تخزينها (At Rest)، كما نستخدم التوكننة في الهوية الرقمية، بحيث يتم استبدال البيانات الحساسة – مثل رقم CPF الكامل – في المعاملات بتوكن رقمي لا يحمل معنى بذاته، مما يقلل إلى أدنى حد من كمية المعلومات المكشوفة.
سؤال: في السنوات الأخيرة ظهرت أنواع أكثر تطورًا من الاحتيال، مثل التزييف العميق (Deepfake) والهويات الاصطناعية. كيف ترين قدرة البرازيل على استباق هذه التهديدات الناشئة؟
التهديدات المتقدمة مثل التزييف العميق والاحتيال بالهوية الاصطناعية تمثل خط المواجهة الأول في الجرائم الإلكترونية، وتفرض علينا الانتقال من الدفاع التفاعلي إلى التوقع الاستباقي.
قدرة البرازيل على التعامل مع هذه التهديدات، في رأيي، مزيج من نقاط قوة واضحة وثغرات ينبغي سدّها. لدينا ميزات قوية في البيانات واسعة النطاق والأطر التنظيمية، لكننا نواجه فجوات في توحيد الذكاء (Threat Intelligence) وفي مستوى الجاهزية التقنية.
ميزة البرازيل الكبرى هي امتلاكها بيانات واسعة وعالية الجودة. فمؤسسات مملوكة للدولة مثل Serpro تدير بيانات بيومترية وسجلية على نطاق وطني. هذا الحجم الهائل من البيانات الموثوقة يمثل أفضل دفاع ضد الهوية الاصطناعية، لأنه يجعل من الصعب للغاية اختلاق شخصية وهمية تنجح في تجاوز عمليات التحقق المتقاطعة الصارمة. وجود LGPD يجبر المؤسسات على تبني مبدأ «الأمن بالتضمين في التصميم» ويعزز من المساءلة، ما يدفع نحو استثمارات مستمرة في حلول أمنية متقدمة، بما في ذلك الأدوات اللازمة لاكتشاف التلاعب المعقد بالبيانات.
كما أن القطاع المصرفي والمالي والتقني في البرازيل – بما فيه من بنوك وفنتك – يُعد مختبرًا حيًا للابتكار؛ إذ يسارع إلى تطبيق تقنيات متقدمة لمكافحة الاحتيال، مثل القياسات الحيوية السلوكية في الزمن الحقيقي (Behavioral Biometrics) وتقنيات متطورة للتحقق من «حيوية الوجه» في أنظمة التعرف على الوجوه، وهو ما يرفع باستمرار المعايير السوقية للدفاع ضد التزييف العميق وهجمات العرض (Presentation Attacks).
ورغم هذه العوامل الإيجابية، تبطئ الفجوات الهيكلية والتقنية من قدرتنا على الاستباق الحقيقي لهذه التهديدات. البيانات متوفرة، لكن المعلومات الاستخباراتية غالبًا ما تبقى حبيسة السilos داخل المؤسسات العامة والخاصة. في المقابل، يتشارك المحتالون الأساليب فيما بينهم عالميًا وبسرعة كبيرة. لاستباق التهديدات، يحتاج القطاع العام (الشرطة، هيئة الضرائب، القضاء الانتخابي) والقطاع الخاص (البنوك، شركات الاتصالات) إلى إنشاء مركز وطني لمعلومات التهديدات يعمل في الزمن الحقيقي وملتزم بالقانون. بدون هذا، قد يُكتشف استخدام هوية اصطناعية في بنك بعد فترة طويلة من استخدامها بالفعل في هيئة حكومية – أو العكس.
إضافة إلى ذلك، تتطور تقنيات إنتاج التزييف العميق بسرعة كبيرة وتصبح أرخص وأكثر توفرًا، بوتيرة تفوق تطور تقنيات كشفها. تحتاج البرازيل إلى استثمارات أكبر وأكثر تنسيقًا في تقنيات مكافحة الخداع (Anti-Spoofing) المعتمدة على الذكاء الاصطناعي، والتي تتجاوز اختبارات «حيوية الوجه» البسيطة لتصل إلى تحليل الإشارات الفسيولوجية الدقيقة أو العلامات الاصطناعية في الفيديو. هذا يتطلب جهود بحث وتطوير مستمرة ودرجة عالية من الخبرة، وهي قدرات ما تزال متركزة في عدد قليل من مختبرات الأمن الخاصة.
أما على مستوى السياسات، فغالبًا ما يكون رد الفعل تنظيميًا بعد وقوع الضرر؛ مثل إغلاق الباب بعد خروج «حصان الاحتيال» من الحظيرة. الاستباق يتطلب من الجهات التنظيمية إصدار إرشادات لا تتعلق فقط بالثغرات الحالية، بل تتناول أيضًا مسارات الهجوم المحتملة عبر استشراف كيفية قدرة تقنيات مثل الذكاء الاصطناعي التوليدي والحوسبة الكمية على كسر بروتوكولات الأمان الحالية.
باختصار، البرازيل تمتلك قوة البيانات اللازمة لمكافحة الهوية الاصطناعية والديناميكية السوقية للتكيّف مع التزييف العميق، لكن لاستباق هذه التهديدات بالفعل، علينا إعطاء الأولوية لتبادل المعلومات بين القطاعات وتخصيص موارد حقيقية للبحث والتطوير في الدفاع المعتمد على الذكاء الاصطناعي، حتى تصبح منظومة الدفاع بالمرونة نفسها التي يتمتع بها المهاجمون.
سؤال: من واقع خبرتك المباشرة، ما العوامل الحاسمة لنجاح مشروع حكومي للتحقق من الهوية: التكنولوجيا، حوكمة البيانات، التعاون بين الهيئات… أم شيء آخر؟
تجربتي المباشرة تشير إلى أن نجاح مشروع عام للتحقق من الهوية يعتمد بالدرجة الأولى على ثلاث ركائز أساسية غير تقنية بالكامل، بينما تلعب التكنولوجيا دور المُمَكِّن فقط.
العامل الحاسم الأول هو حوكمة البيانات وضمان «تفرد» الهوية. إذا لم نضع معيارًا وطنيًا موحدًا، وإذا لم نضمن أن البيانات الأساسية نظيفة ودقيقة ومحدَّثة باستمرار، فسيفشل أي حل بيومتري أو رقمي متقدم يُبنى فوقها في نهاية المطاف؛ فلا يمكنك التحقق مما لا يمكنك تعريفه بشكل فريد.
ثانيًا، التعاون بين الهيئات الحكومية ضروري للغاية. النجاح لا يتحقق ببناء «سِيلُو» (Silo) أفضل، بل بتحويل الهيئات المعزولة إلى شبكة موحدة وموثوقة للتحقق، قادرة على تبادل المعلومات ومقارنتها في الزمن الحقيقي.
وأخيرًا، يجب أن يُصمَّم المشروع انطلاقًا من منظور سهولة الاستخدام والشمول. على النظام أن يكون آمنًا بما يكفي لمكافحة الاحتيال، لكنه في الوقت نفسه بسيط بما يكفي ليتيح تبنيًا واسعًا تقريبًا من جميع المواطنين. وهذا يعني توفير مسارات تحقق متعددة وسهلة الوصول، لضمان ألا تتحول إجراءات الأمن نفسها إلى سبب في إقصاء الفئات الأكثر هشاشة.
سؤال: عند التفكير في الشمول المالي والوصول إلى الخدمات، كيف يمكن منع أنظمة مكافحة الاحتيال من خلق حواجز أمام المواطنين الأكثر هشاشة، ممن قد يفتقرون إلى الوثائق أو التكنولوجيا اللازمة؟
المفارقة هنا هي أن الأمن لا يجب أن يتحول إلى حاجز. لمنع أنظمة مكافحة الاحتيال من استبعاد المواطنين الأكثر هشاشة، علينا الانتقال من منطق «الامتثال الصارم» إلى منطق «الشمول بالتضمين في التصميم – Inclusion by Design».
نستخدم نماذج تحقق متعددة المستويات، كما هو الحال في مستويات Gov.br. فالحصول على خدمة بسيطة ومنخفضة المخاطر لا يتطلب سوى مستوى أمان منخفض، بينما تحتاج الخدمات عالية المخاطر – مثل صرف المنافع الاجتماعية – إلى تحقق بيومتري كامل. هذه المقاربة تضمن سهولة الوصول لغالبية الأشخاص، مع تخصيص إجراءات التحقق الأكثر صرامة للعمليات ذات الأثر الأكبر.
من الضروري أيضًا الحفاظ على نقاط تحقق مدعومة بشريًا (مثل مراكز خدمة المواطنين). فبالنسبة لمن لا يملكون هاتفًا ذكيًا أو اتصالاً ثابتًا بالإنترنت، يجب أن يكون هناك موظف مدرَّب قادر على التحقق من هويتهم بشكل حضوري، لسد فجوة «الهوة الرقمية».
كما ينبغي للنظام أن يقبل وسائل بديلة لإثبات الهوية، وأن يستفيد من البيانات التاريخية (مثل سجلات الضرائب أو السجلات الصحية) بدلًا من التمسك بوثيقة واحدة «مثالية». باختصار، يجب أن تُصمَّم أنظمة الأمن لتبحث عن طرق متعددة لقول «نعم، هذا أنت فعلًا» عبر مسارات متاحة وميسَّرة، بدلًا من أن تكون جدارًا لا يستطيع تجاوزه سوى الأكثر كفاءة من الناحية التقنية.
سؤال: أخيرًا، إذا كان عليكِ تقديم نصيحة لمهني شاب يبدأ مسيرته في مجال الامتثال ومكافحة الاحتيال، ما التجربة أو نوع التعلم الذي تنصحينه بإعطائه الأولوية؟
إلى جانب المعرفة التقنية، أنصح بشدة بالبحث عن الخبرة التشغيلية وعن «قصص الميدان». فالنظريات وحدها لا تكفي. يجب فهم دورة حياة الاحتيال كاملة، سواء عبر مرافقة فريق الاستجابة للحوادث (Incident Response)، أو عبر رسم خريطة تفصيلية لسير العمليات التجارية من البداية إلى النهاية.
المجرم يستهدف دائمًا أضعف نقطة في العملية؛ لذا فإن تعلّم التفكير بعقلية المهاجم – مع فهم كيفية جمع الأدلة والتنسيق للاستجابة تحت الضغط – يمثل أغلى أنواع التعلم قيمةً. هذه الخبرة متعددة التخصصات هي ما يحوِّل متخصص الامتثال إلى قائد لا غنى عنه داخل المؤسسة.
سؤال: وأخيرًا، إذا نظرنا إلى السنوات العشر المقبلة، كيف تتصورين منظومة الهوية الرقمية في البرازيل، وما الدور الذي ينبغي أن تلعبه Serpro في هذا المشهد؟
بعد عشر سنوات، أتصور أن منظومة الهوية الرقمية في البرازيل ستكون موحدة بالكامل، مع اعتماد CPF كمعرّف وحيد وموثوق، وأن البلاد ستكون قد قطعت شوطًا كبيرًا نحو نموذج الهوية الذاتية السيادة (SSI). هذا يعني أن الهوية الرقمية ستكون اعتمادًا خاصًا ومشفَّرًا يديره المواطن على جهازه المحمول، يمكنه من خلاله مشاركة الحد الأدنى اللازم فقط من البيانات (مثل إثبات بلوغ سن الرشد دون الإفصاح عن تاريخ الميلاد). هذه البنية ستقضي على التجزؤ الحالي لقواعد البيانات وتسمح بعمليات تحقق آنية وعالية النزاهة في جميع الخدمات العامة والخاصة.
الأهم أن هذا النظام سيتكامل بسلاسة مع نماذج الاقتصاد المستقبلية، موفرًا طبقة الثقة الرقمية الضرورية للتبني الواسع للتقنيات الجديدة.
يجب أن يتطور دور Serpro في هذا المستقبل من مجرد مزوّد لتطبيقات محددة إلى «مُمَكِّن للثقة السيادية – Sovereign Trust Enabler» و«مركز استخبارات» للحكومة الفيدرالية. أي أن تحافظ Serpro على البنية التحتية الحرجة والآمنة حيث تُخزَّن البيانات الأساسية، وأن تستفيد من حجم هذه البيانات لتقديم «استخبارات متقدمة لمكافحة الاحتيال» في الزمن الحقيقي كخدمة. ينبغي أن تصبح Serpro الطبقة الأولى للثقة التي تتحقق من بيانات المواطن البيومترية والسجلية مقابل المصادر الرسمية لجميع الخدمات العامة.
من خلال تركيزها على الأمن ونزاهة البيانات، تمكّن Serpro باقي الهيئات الحكومية والشركات من الابتكار دون الحاجة إلى إعادة اختراع مهمة التحقق من الهوية من الصفر في كل مرة، مما يسرّع وتيرة الابتكار مع الحفاظ على ثقة المواطنين في قلب المنظومة الرقمية.
