عصر الويب 3 في فيتنام على وشك أن يبدأ. الصورة: Webapper . |
يشهد المشهد القانوني للتكنولوجيا الرقمية في فيتنام تغيرات سريعة. في النصف الأول من يونيو 2025، صدرت ثلاث وثائق مهمة، مما هيأ بيئة مواتية لشركات التكنولوجيا والمستثمرين.
يُعدّ تقنين الأصول المشفرة فرصةً لتعزيز تطوير سوق التكنولوجيا الرقمية. في الوقت نفسه، يتزايد عدد مالكي هذه الأصول، مما يُشكّل تحديًا في كشف نماذج الاحتيال المتطورة بشكل متزايد.
فرصة ذهبية للشركات الفيتنامية
في 14 يونيو، أقرّ المجلس الوطني رسميًا قانون صناعة التكنولوجيا الرقمية (CNCNS)، الذي دخل حيز التنفيذ اعتبارًا من 1 يناير 2026. ويُعد هذا أول وثيقة قانونية في فيتنام تُعرّف الأصول المشفرة، مما يُنشئ ممرًا واضحًا لتعزيز الابتكار مع تحسين الإدارة والإشراف وحماية المستثمرين.
قبل أربعة أيام، تم تصنيف تقنية البلوك تشين كإحدى التقنيات الاستراتيجية بموجب القرار 1131/QD-TTg الصادر عن رئيس الوزراء . وتشمل التطبيقات المحددة التي تم تحديدها كمنتجات تقنية استراتيجية البنية التحتية لشبكة البلوك تشين، والأصول الرقمية، والعملات الرقمية، والعملات المشفرة، ونظام التتبع.
يتمتع الفيتناميون عمومًا باهتمام كبير بتطبيقات بلوكتشين وتعلمها واستخدامها، وخاصةً جيل الشباب. ووفقًا لشركة Chainalysis الأمريكية لتحليل بلوكتشين، تصدّرت فيتنام مؤشر تبني العملات المشفرة العالمي لعامين متتاليين 2021-2022، وحافظت دائمًا على مكانتها بين أفضل 3 دول في السنوات التالية.
![]() |
وتحدث السيد ترونج، رئيس جمعية فيتنام للبلوكشين. |
من أجل تطوير صناعة تكنولوجيا Blockchain والأصول المشفرة والخدمات ذات الصلة بقوة ووضع فيتنام على خريطة التكنولوجيا العالمية، فإن استكمال الممر القانوني بسرعة يعد فرضية مهمة، وفقًا للسيد فان دوك ترونج، رئيس جمعية Blockchain في فيتنام (VBA).
في الخامس من يونيو، أعلنت وزارة العلوم والتكنولوجيا عن 21 مشكلة رئيسية تواجه الابتكار. وتشمل هذه المشاكل مشكلتين رئيسيتين في تقنية البلوك تشين: بناء ونشر شبكة خدمات البلوك تشين الفيتنامية، وبناء منصة "البلوك تشين كخدمة".
يعتقد الدكتور دو فان ثوات، مدير حلول وهندسة بلوكتشين في شركة 1Matrix، أن شبكة بلوكتشين "صنع في فيتنام" تشكّل مثلثًا مستحيلًا. فهناك ثلاثة عوامل لا يمكن تعزيزها في آنٍ واحد، وهي: الأمان واللامركزية وقابلية التوسع.
ولحل هذه المشكلة، ولدت شركة 1Matrix لتوفير حل يجمع بين العديد من منصات التكنولوجيا المتقدمة في العالم لتحسين نقاط القوة الحالية وتقليل العيوب عندما تعمل الشبكات بشكل مستقل.
![]() |
يتحدث السيد ثوات عن المثلث المستحيل لشبكة Blockchain "صنع في فيتنام". |
"ببساطة، تتضمن شبكة Blockchain الفيتنامية العديد من طبقات blockchain والجسور المتسلسلة وآليات إجماع مختلفة ذات أولوية"، كما شارك السيد ثوات.
يأتي التطوير مع تحديات جديدة
أدى النمو الهائل للأصول المشفرة وتقنية البلوك تشين إلى ظهور تحديات تنظيمية جديدة. كما أدت التطورات التكنولوجية السريعة وغياب إطار تنظيمي عالمي مشترك إلى ظهور أنواع جديدة من الاحتيال.
وفقًا لمركز شكاوى جرائم الإنترنت (IC3 - FBI) التابع لمكتب التحقيقات الفيدرالي الأمريكي، سُجِّلت في عام 2024 وحده 150 ألف حالة احتيال متعلقة بأصول مشفرة، بلغت خسائرها الإجمالية أكثر من 9.3 مليار دولار أمريكي ، بزيادة تقارب 70% مقارنة بالعام السابق. وتُعَدّ فيتنام من بين الدول الست الأكثر تضررًا من المعاملات الاحتيالية عالميًا.
قال السيد تران هوين دينه، رئيس برنامج تتبع الاحتيال في ChainTracer، VBA، إن "العديد من نماذج الاحتيال الحالية يتم تنظيمها بشكل احترافي للغاية، مع مواقع ويب مزيفة، ومستندات منسوخة بشكل متطور، وحتى الفريق المؤسس عبارة عن أفراد مزيفين".
على الرغم من كثرة ذكر عمليات الاحتيال المتعلقة بالأصول المشفرة، إلا أن أساليب كل حالة تتغير باستمرار، مما يجعل من الصعب تجنبها مع مرور الوقت. ولا تُكتشف معظم هذه الحالات إلا بعد ارتكاب المجرمين لأفعالهم.
وفقًا للسيد دينه، تُساعد أدوات شائعة مثل TokenSniffer وDextools وRevoke.cash في تحديد المخاطر مبكرًا، ولكن يصعب تطبيقها على غالبية الناس. حتى هيئات إدارة الدولة تواجه صعوبات جمة في عملية المعالجة بسبب تأخر اللوائح القانونية.
خلال جلسة تدريبية حول "الإطار القانوني وتحديد الاحتيال في الأصول المشفرة"، نظمتها VBA و1Matrix، قدّم السيد دينه شرحًا وافيًا لأشكال الاحتيال ومهارات الوقاية منه. وفي نهاية الجلسة، لخّص العلامات الشائعة للاحتيال.
أولاً، حذّر من إعلانات الاستثمار التي تتجاوز أسعار الفائدة فيها 15% سنويًا، وكذلك من الرموز التي لا تتوفر عنها معلومات كافية على منصات التواصل الاجتماعي أو وسائل الإعلام. كما ينبغي الانتباه إلى الرموز التي تُطلقها مجموعات من الأشخاص، سواءً كانوا على دراية جديدة بالتسويق متعدد المستويات، أو من رواد الأعمال الرئيسيين (KOLs) على منصات التواصل الاجتماعي.
بالإضافة إلى ذلك، قد يقع أي شخص ضحية لعمليات الاحتيال، حتى لو كان لديه معرفة متخصصة. وهناك شكل آخر يستهدف أصحاب الأعمال الذين يمتلكون أصولًا رقمية، وهو ما يوفر لهم فرصًا لم يسبق لهم التعرض لها أو لا يملكون سوى معلومات ضئيلة عنها، مثل عملات الميم، والتمويل اللامركزي، والطبقتين الأولى والثانية.
المصدر: https://znews.vn/co-hoi-va-thach-thuc-trong-ky-nguyen-web3-post1561307.html
تعليق (0)