المخاطر التي تتهدد الخصوصية وخصوصية المعلومات في العصر الرقمي
المحامي يونس عرب
كتب الفقيه الفرنسي ميلر – Mellor في عام 1972 ، " ان الكمبيوتر بشراهته لجمع المعلومات على نحو لا يمكن وضع حد لها ، وما يتصف به من دقة ومن عدم نسيان ما يخزن فيه ، قد يقلب حياتنا رأسا على عقب يخضع فيها الافراد لنظام رقابة صارم ويتحول المجتمع بذلك الى عالم شفاف تصبح فيه بيوتنا ومعاملاتنا المالية وحياتنا العقلية والجسمانية عارية لاي مشاهد."
ولو كان يدرك ميلر ما ستؤول اليه فتوحات عصر المعلومات ، وما سيتحقق في بيئة شبكات المعلومات العالمية والعالم الخائلي الإلكتروني لادرك ان ما قاله اصبح يسيرا على التقنية ، فهي فيما وصلت اليه الآن من مراحل التطور أمكنها ان تجمع شتات المعلومات عن كل فرد وتحيلها إلى بيان تفصيلي بتحركاته وهواياته واهتماماته ومركزه المالي و.... غيرها وغيرها
ولان الخطر تعاظم باستخدام وسائل الكشف والمعالجة التقنية ، كان لزاما أن تظهر وسائل تقنية أيضا لمواجهة هذا الخطر ، لكن ، سنبقى نذكر ان الحماية عبر الوسائل التقنية تجيء لاحقة على المخاطر والاختراقات التقنية ، لهذا تظل المخاطر اسبق في الحصول ، وتظل الحماية في موضع متأخر عنها .
1. تحديد عام بشان اثر تقنية المعلومات على الحياة الخاصة
تمكن تقنية المعلومات الجديدة خزن واسترجاع وتحليل كميات هائلة من البيانات الشخصية التي يتم تجميعها من قبل المؤسسات والدوائر والوكالات الحكومية ومن قبل الشركات الخاصة ، ويعود الفضل في هذا الى مقدرة الحوسبة الرخيصة ، وأكثر من هذا فانه يمكن مقارنة المعلومات المخزونة في ملف مؤتمت بمعلومات في قاعدة بيانات أخرى ، ويمكن نقلها عبر البلد في ثوان وبتكاليف منخفضة نسبيا ، أن هذا بوضوح يكشف الى أي مدى يمكن أن يكون تهديد الخصوصية
وتتزايد مخاطر التقنيات الحديثة على حماية الخصوصية ، كتقنيات رقابة (كاميرات) الفيديو ، وبطاقات الهوية والتعريف الإلكترونية ، وقواعد البيانات الشخصية ، ووسائل اعتراض ورقابة البريد والاتصالات ، ورقابة بيئة العمل وغيرها .
واستخدام الحواسيب في ميدان جمع ومعالجة البيانات الشخصية المتصلة بالحياة الخاصة للأفراد خلف آثارا إيجابية عريضة ، لا يستطيع أحد إنكارها خاصة في مجال تنظيم الدولة لشؤون الأفراد الاقتصادية والاجتماعية والعلمية ، وغيرها ، وهذا ما أوجد في الحقيقة ما يعرف ببنوك المعلومات (بالإنجليزيةData Bank وبالفرنسية Les Banques de Donness ) وبنوك المعلومات قد تكون مقصورة على بيانات ومعلومات تتصل بقطاع بعينه ، كبنوك المعلومات القانونية مثلا ، أو قد تكون شاملة لمختلف الشؤون والقطاعات ، وقد تكون مهيأة للاستخدام على المستوى الوطني العام كمراكز وبنوك المعلومات الوطنية أو المستخدمة على نحو خاص ، كمراكز وبنوك معلومات الشركات المالية والبنوك وقد تكون كذلك مهيأة للاستخدام الإقليمي أو الدولي .
اما المراد ببنوك المعلومات ، فهو " تكوين قاعدة بيانات تفيد موضوعا معينا وتهدف لخدمة غرض معين ، ومعالجتها بواسطة أجهزة الحاسبات الإلكترونية ( الحواسيب ) لاخراجها في صورة معلومات تفيد مستخدمين مختلفين في أغراض معينة " ومن الوجهة الفنية ، يقصد بها " العمليات المختلفة للحاسب الإلكتروني أو الكمبيوتر ، من تسجيل وتصنيف البيانات" (1)
وبفعل الكفاءة العالية لوسائل التقنية والإمكانات غير المحدودة في مجال تحليل واسترجاع المعلومات ، اتجهت جميع دول العالم بمختلف هيئاتها ومؤسساتها الى إنشاء قواعد البيانات لتنظيم عملها ، واتسع على نحو كبير استخدام الحواسيب لجمع وتخزين ومعالجة البيانات الشخصية لأغراض متعددة فيما يعرف ببنوك ومراكز المعلومات الوطنية ، ومع تلمس المجتمعات لإيجابيات استخدام الحواسيب في هذا المضمار ظهر بشكل متسارع أيضا ، الشعور بمخاطر تقنية المعلومات وتهديدها للخصوصية . هذا الشعور نما وتطور بفعل الحالات الواقعية للاستخدام غير المشروع للبيانات الشخصية واتساع دائرة الاعتداء على حق الأفراد في الحياة الخاصة مما حرك الجهود الدولية والإقليمية والوطنية - التي نعرض لها في الفصلين الثالث والخامس - لإيجاد مبادئ وقواعد من شأن مراعاتها حماية الحق في الحياة الخاصة ، وبالضرورة إيجاد التوازن بين حاجات المجتمع لجمع وتخزين ومعالجة البيانات الشخصية ، وكفالة حماية هذه البيانات من مخاطر الاستخدام غير المشروع لتقنيات معالجتها .
وإذا كانت الجهود الدولية والاتجاه نحو الحماية التشريعية للحياة الخاصة عموما ، وحمايتها من مخاطر استخدام الحواسيب وبنوك المعلومات على نحو خاص ، تمثل المسلك الصائب في مواجهة الأثر السلبي للتقنية على الحياة الخاصة ، فان هذا المسلك قد رافقه اتجاه متشائم لاستخدام التقنية في معالجة البيانات الشخصية . فالتوسع الهائل لاستخدام الحواسيب قد أثار المخاوف من إمكانات انتهاك الحياة الخاصة ، ومكمن إثارة هذه المخاوف ، أن المعلومات المتعلقة بجميع جوانب حياة الفرد الشخصية ، كالوضع الصحي والأنشطة الاجتماعية والمالية والسلوك والآراء السياسية وغيرها، يمكن جمعها وخزنها لفترة غير محددة ، كما يمكن الرجوع إليها جميعا بمنتهى السرعة والسهولة . ومع الزيادة في تدفق المعلومات التي تحدثها الحواسيب ، تضعف قدرة الفرد على التحكم في تدفق المعلومات عنه ، وعملية إعداد المعلومات ومعالجتها عبر أجهزة الحواسيب واستخلاص النتائج منها يزيد - كما يرى الكثيرون في الغرب (2) - خطر التقنوقراطية ، لان الاعتماد على جهاز لعقلنة الخيارات في الإنفاق والتخطيط والتعليم والسياسة وما أشبه ، يعرض مفهوم الديمقراطية للخطر والسبب هو أن الخيارات المتخذة وفقا لمبادئ حسابية تستبعد السيكولوجية الاجتماعية ، وحتى إذا أدرجت هذه الاعتبارات ، كعامل مساعد في المعلومات التي يغذي بها الحاسوب ، فهي لن تكون الا ذات أهمية ثانوية .
يقول Robert M.Bowie :- "أن التقنوقراطية ، وهي تملك الكمبيوترات قد تصبح على درجة بالغة من القوة بحيث تحبس الحياة الخاصة داخل حدود ضيقة ، وتكيف حياة الفرد وأسرته بهذه الأجهزة في اللحظة التي تكون لها في ذلك مصلحة اقتصادية أو اجتماعية ، وبذلك يصبح الإنسان معاملا كالأرقام ، بكمبيوتر مسلوب الإرادة في اتخاذ قراراته بوعي واستغلال ، ومفرغا أخيرا من شخصيته "، أن ما يهدد الجنس البشري ليس حربا نووية ، بل جهاز كمبيوتر مستقل " (3)
أن هذه النظرة - كما يظهر لنا ، نظرة متشائمة من شيوع استخدام الحواسيب واثرها على تهديد الخصوصية ، وهي وان كانت نظرة تبدو مبالغا فيها ، الا أنها تعكس حجم التخوف من الاستخدام غير المشروع للتقنية ، وتحديدا الحواسيب ، في كل ما من شأنه تهديد الحق في الحياة الخاصة ، ويمكننا فيما يلي إجمال المعالم الرئيسة لمخاطر الحواسيب وبنوك المعلومات على الحق في الحياة الخاصة بما يلي :-
أولا: "أن الكثير من المؤسسات الكبرى والشركات الحكومية الخاصة ، تجمع عن الأفراد بيانات عديدة ومفصلة تتعلق بالوضع المادي أو الصحي أو التعليمي أو العائلي أو العادات الاجتماعية أو العمل ..الخ ، وتستخدم الحاسبات وشبكات الاتصال في خزنها ومعالجتها وتحليلها والربط بينها واسترجاعها ومقارنتها ونقلها ، وهو ما يجعل فرص الوصول الى هذه البيانات على نحو غير مأذون به أو بطريق التحايل اكثر من ذي قبل ، ويفتح مجالا أوسع لإساءة استخدامها أو توجيهها توجيها منحرفا أو خاطئا أو مراقبة الأفراد وتعرية خصوصياتهم أو الحكم عليهم حكما خفيا من واقع سجلات البيانات الشخصية المخزنة " (4) . على سبيل المثال ، فأن حكومة الولايات المتحدة وفق دراسات 1990 جمعت (4) بليون سجل مختلف حول الأمريكيين ، بمعدل (17) بندا لكل رجل وامرأة وطفل ، ومصلحة الضريبة (IRS) في الولايات المتحدة تمتلك سجلات الضرائب لحوالي ( 100 ) مليون أمريكي على حواسيبها ، وتملك الوكالات الفدرالية - عدا البنتاغون - ثلاث شبكات اتصالات منفصلة تغطي كل الولايات المتحدة الأمريكية لنقل وتبادل البيانات .
ثانيا : أن شيوع ( النقل الرقمي ) للبيانات خلق مشكلة أمنية وطنية ، إذ سهل استراق السمع والتجسس الإلكتروني . ففي مجال نقل البيانات "تتبدى المخاطر المهددة للخصوصية في عدم قدرة شبكات الاتصال على توفير الأمان المطلق أو الكامل لسرية ما ينقل عبرها من بيانات وامكانية استخدام الشبكات في الحصول بصورة غير مشروعة ، عن بعد على المعلومات " ولم تحل وسائل الأمان التقنية من الحماية من هذه المخاطر (5) وفي الاعوام من 1993 وحتى 2000 نشط البيت الابيض الامريكي والهيئات المتخصصة التي انشأها لهذا الغرض في توجيه جهات التقنية الى العمل الجاد على خلق تقنيات أمان كافية للحفاظ على السرية الخصوصية ، وبالرغم من التقدم الكبير على هذا الصعيد الا ان احدث تقارير الخصوصية تشير الى انه لما تزل حياة الافراد واسرارهم في بيئة النقل الرقمي معرضة للاعتداء في ظل عدم تكامل حلقات الحماية ( التنظيمية والتقنية والقانونية ). (6)
ثالثا : أن اكثر معالم خطر بنوك المعلومات على الحياة الخاصة ، ما يمكن أن تحويه من بيانات غير دقيقة أو معلومات غير كاملة لم يجر تعديلها بما يكفل إكمالها وتصويبها . فعلى سبيل المثال ، كلف مكتب تقييم التقنية في الولايات المتحدة (OTA) في عام 1981 الدكتور (لوردن) ، وهو عالم في مجال الجريمة ، بإجراء دراسة حول قيمة بيانات التاريخ الإجرامي التي تحويها ملفات ( FBI- وكالة الشرطة الفدرالية ) وملفات وكالة شرطة ولاية نيويورك ، وقد وجد أن النسبة عالية من البيانات كانت غير كاملة وغير دقيقة ومبهمة ، ويتضمن العديد منها اعتقالات وتقصيات لم تؤد الى إدانة ، أو أنها متعلقة بجنح بسيطة تمت في الماضي القديم ، واظهرت دراسات أخرى أن أصحاب العمل لم يوظفوا في الغالب مثل هؤلاء الأشخاص لسجلاتهم الإجرامية غير الدقيقة ، واعترفت أربعة من خمسة ولايات أمريكية تم الاتصال معها بواسطة مكتب تقييم التقنية (OTA) أنها لم تتأكد أبدا من دقة البيانات في ملفاتها أو أنها لم تقم بتحديث نوعي منتظم .
رابعا : "أن المعلومات الشخصية التي كانت فيما قبل منعزلة متفرقة ، والتوصل إليها صعب متعذر ، تصبح في بنوك المعلومات مجمعة متوافرة متكاملة سهلة المنال، متاح اكثر من ذي قبل استخدامها في أغراض الرقابة على الأفراد ، وهكذا تبدو صائبة مقولة ارثر ميللر:- أن الحاسب بشراهته التي لا تشبع للمعلومات ، والسمعة التي ذاعت حول عدم وقوعه في الخطا وذاكرته التي لا يمكن لما يختزن فيها أن ينسى أو ينمحي ، قد تصبح المركز العصبي ( Centre Nerveax ) لنظام رقابي يحول المجتمع الى عالم شفاف ترقد فيه عارية بيوتنا ومعاملاتنا المالية ، واجتماعاتنا وحالتنا العقلية والجسمانية لأي مشاهد عابر " (7)
خامسا :- ان تكامل عناصر الحوسبة مع الاتصالات والوسائط المتعددة اتاح وسائل رقابة متطورة سمعية ومرئية ومقروءة ، اضافة الى برمجيات التتبع وجمع المعلومات آليا ، كما اتاحت الانترنت - واسطة هذه العناصر جميعا - القدرة العالية لا على جمع المعلومات فقط ، بل معالجتها عبر تقنيات الذكاء الصناعي التي تتمتع بها الخوادم ( انظمة الكمبيوتر المستضيفة وانظمة مزودي الخدمات ) والتي تتوفر ايضا لدى محركات البحث وبرمجيات تحليل الاستخدام والتصرفات على الشبكة ، بحيث لا يستغرب معها ان الشخص عندما يتصل باحد مواقع المعلومات البحثية في هذه الايام يجد امامه المواقع التي كان يفكر في دخولها والتوصل بها ، كما لا يستغرب مستخدم الانترنت ان ترده رسائل بريد الكتروني تسويقية من جهات لم يتصل بها تغطي ميوله ورغباته (8).
ان بدء مشكلات الكمبيوتر في الستينات ترافق مع الحديث - في العديد من الدول الغربية - عن مخاطر جمع وتخزين وتبادل ونقل البيانات الشخصية ومخاطر تكنولوجيا المعلومات في ميدان المساس بالخصوصية والحريات العامة ، وانتشر الحديث عن الخطر الكبير التي يتهدد الحرية الشخصية بسبب المقدرة المتقدمة لنظم المعالجة الالكترونية على كشف والوصول الى المعلومات المتعلقة بالأفراد واستغلالها في غير الاغراض التي تجمع من اجلها . وخلال الثمانينات تغير الواقع التكنولوجي فيما يتعلق بالجهات التي تملك وتسيطر على نظم الكمبيوتر وكان ذلك بسبب اطلاق الحواسيب الشخصية وانتشارها ، واصبح من الواضح ان حماية الخصوصية يتعين ان تمتد الى الكمبيوترات الخاصة وان يتم احداث توازن ما بين الحق في الخصوصية او الحق في الحياة الخاصة وبين الحق في الوصول الى المعلومات ، هذا التغير في الواقع التكنولوجي عكس نفسه على حقل الحماية القانونية في الخصوصية بأبعادها التنظيمية والمدنية والجزائية وبدأت تكثر الاحاديث بشأن دعاوى الاستخدام غير المشروع للمعلومات وللوثائق الشخصية ، وظهرت احداث شهيرة في حقل الاعتداء على البيانات الخاصة من بينها - على سبيل المثال - الحادثة التي حصلت في جنوب افريقيا حيث امكن للمعتدين الوصول الى الاشرطة التي خزنت عليها المعلومات الخاصة بمصابي امراض الايدز وفحوصاتهم ، وقد تم تسريب هذه المعلومات الخاصة والسرية الى جهات عديدة . ومن الحوادث الشهيرة الاخرى حادثة حصلت عام 1989 عندما تمكن احد كبار موظفي احد البنوك السويسرية بمساعدة سلطات الضرائب الفرنسية بان سرب اليها شريطا يحتوي على أرصدة عدد من الزبائن ، وقد تكرر مثل هذه الحادث في المانيا ايضا . وقد اظهرت القضايا التي حصلت ما بين عامي 96-97 في الحقل المصرفي ان الوصول الى البيانات الشخصية ارتبط في الغالب بانشطة الابتزاز التي غالبا ما تتعلق بالتحايل على الضريبة من قبل زبائن البنوك (9). وفي عام 1986 اتهمت شركة IBM بان نظام الامن التي تنتجه المسمى RACF يستخدم للرقابة على الموظفين داخل المنشآت ، وفي عام 1994 ايضا وفي المانيا اثير جدل واسع حول حق دائرة التأمينات الصحية بنقل البيانات الشخصية الى شركات خارجية ، وشبيه بهذا الجدل ما يثور الان بشأن مدى احقية شركات تزويد الانترنت والتلفونات الكشف عن معلومات الزبائن لجهات اخرى .
ان هذه المخاطر اثارت وتثير مسالة الاهمية الاستثنائية للحماية القانونية - الى جانب الحماية التقنية - للبيانات الشخصية ، ومن العوامل الرئيسة في الدفع نحو وجوب توفير حماية تشريعية وسن قوانين في هذا الحقل ، انه وقبل اختراع الكمبيوتر ، فان حماية هؤلاء الاشخاص كانت تتم بواسطة النصوص الجنائية التي تحمي الاسرار التقليدية ( كحماية الملفات الطبية او الاسرار المهنية بين المحامي والموكل ) وعلى الرغم من ذلك فان هذه النصوص التقليدية لحماية شرف الانسان وحياته الخاصة لا تغطي الا جانبا من الحقوق الشخصية وبعيدة عن حمايته من مخاطر جمع وتخزين والوصول الى ومقارنة واختيار وسيلة نقل المعلومات في بيئة الوسائل التقنية الجديدة هذه المخاطر الجديدة التي تستهدف الخصوصية دفعت العديد من الدول لوضع تشريعات ابتداءا من السبعينات ، تتضمن قواعد ادارية ومدنية وجنائية من اجل حماية الخصوصية وتوصف بانها تشريعات السرية وليست فقط مجرد تشريعات تحمي من افعال مادية تطال الشرف الاعتبار والحياة الخاصة . كما أن هذه المخاطر ، وما يتفرع عنها من مخاطر أخرى - كتلك الناتجة عن معالجة البيانات في شبكات الحواسيب المربوطة ببعضها البعض والتي تتيح تبادل المعلومات بين المراكز المتباعدة و المختلفة من حيث أغراض تخزين البيانات بها - نقول ، أن هذه المخاطر كانت محل اهتمام دولي وإقليمي ووطني افرز قواعد ومبادئ تتفق وحجم هذه المخاطر ، كوجوب مراعاة الدقة في جمع البيانات وكفالة صحتها وسلامتها ، واتخاذ تدابير أمنية لمعالجتها وخزنها ونقلها ، واقرار مبدأ حق المشاركة الفردية في تعديل وتصحيح وطلب إلغاء البيانات ، ووجوب تحديد الغرض من جمعها ومدة استخدامها ، واقرار مبدأ مسؤولية القائمين على وظائف بنوك المعلومات لأي تجاوز أو مخالفة للمبادئ الموضوعية والشكلية في جمع ومعالجة وتخزين ونقل البيانات الشخصية ، وهذه المبادئ أكدت عليها ايضا تشريعات حماية الحياة الخاصة على نحو ما سنعرض في الفصول اللاحقة .
2 . مخاطر الخصوصية في بيئة الإنترنت والتجارة الإلكترونية
يقول جيري بيرن Jerry Berman وديردري موليغان Deirdre Mulligan ، " تصور انك تسير في احد مخازن الاسواق بين مخازن عديدة لا تعرف ايا منها ، فتوضع على ظهرك اشارة تبين كل محل زرته وما الذي قمت به وما اشتريته ، ان هذا شيء شبيه لما يمكن ان يحصل في بيئة الانترنت " (10)
عندما يستخدم الافراد مواقع الانترنت فانهم يتوقعون قدرا من الخفية في نشاطهم اكثر مما يتوقعون في العالم المادي الواقعي ، ففي الاخير يمكن ملاحظة وجودهم ومراقبتهم من قبل الاخرين ، وما لم يكشف الشخص عن بيانات تخصه فانه يعتقد ان احدا لن يعرف من هو او ماذا يفعل ، لكن الانترنت عبر نظم الخوادم ونظم ادارة الشبكات تصنع قدرا كبيرا من المعلومات عند كل وقفة في فضاء الشبكة . وهذه البيانات قد يتم اصطيادها ومعرفتها عن موظفي منشاة ما – مثلا - من قبل صاحب العمل عند استخدامه للشبكة او لاشتراكاتهم المربوطة عليها ، وقد تجمع من قبل المواقع المزارة نفسها ، وكما قلنا فان جمع شتات معلومات وسلوكيات معينة قد يقدم اوضح صورة عن شخص لم يرد كشف اي من تفاصيل ما تضمنته .
2-1 لماذا الانترنت مختلفة عن غيرها من الوسائل في علاقتها بالخصوصية :-
ان وضع نظام لحماية الخصوصية في بيئة الانترنت عليه ان يراعي طبيعة التهديدات الخاصة التي تتعرض لها الخصوصية في نطاق استخدام وعمليات الانترنت ، فالإنترنت تخلق سلسلة من التحديات الجديدة في مواجهة خطط حماية المستهلك والطفولة وحماية الخصوصية . وتتمثل هذه التحديات بما يلي (11) :-
1- الإنترنت تزيد كمية البيانات المجمعة والمعالجة والمنشاة .
ان الإنترنت شهدت نماء التوجه نحو جمع البيانات المتوفرة في العالم الحقيقي باعتبارها تصبح اكثر سهولة في بيئة الانترنت من حيث قدرة الوصول اليها ، واكثر ملاءمة للتبويب بسبب تقنيات الحوسبة ، وتصبح اسهل للتبادل في ضوء وسائل تبادل المعلومات بكل اشكالها التي اتاحتها الانترنت وبرمجيات التصفح والتبادل والنقل .
فالبيئة التي تمر عبرها رحلة البيانات المتبادلة تغيرت بسبب الانترنت ، وترك الأفراد خلفهم الوسائل التقليدية في الوصول للمعلومات واصبح اعتمادهم اكثر فاكثر على الإنترنت ، لان الانترنت مصدر غني بالمعلومات حول كل شيء ، وفي نطاق مسائل الخصوصية تحديدا فان المعلومات عن الافراد وعاداتهم وهواياتهم ومسلكياتهم وآرائهم واتجاهاتهم في التسوق امست متوفرة في ظل الانترنت .
ان البيانات المنقولة والمتبادلة والتي يطلق عليها تعبيرات عديدة كنهر المعلومات المتدفق او ( روث الفئران ) ككناية عن دور الماوس من بين ادوات جهاز الكمبيوتر في عمليات تنزيل قدر كبير من المعلومات ، قد تشمل عنوان بروتوكول الانترنت لحواسيب الافراد ، المتصفح المستخدم ، نوع الحاسوب، وآخر ما قام به المستخدم في زيارته الاخيرة السابقة لزيارة الموقع وربما المواقع الاخرى التي زارها ، فهذه المعلومات التي قد تكون كافية او لا تكون كذلك للتعريف بالشخص يتم اصطيادها وجمعها في نقاط عديدة في الرحلة عبر الشبكات ، ويمكن ان تتوفر لاعادة استخدامها او افشائها او تناقلها بين قطاعات معنية بجمعها ، وبعض المعلومات مهمة وضرورية لعمليات الشبكة والوصول لمواقع الانترنت ، كرقم التلفون وعنوان بروتوكول الانترنت الخاص ، وبدونهما فالشبكة غير قادرة على العمل ، ولكن هناك اجزاء من المعلومات قد لا تكون ضرورية لهذه العمليات وقد يكون جمعها لاغراض غير عمليات الشبكة ، ومع المعلومات التي تجمع في مراحل شراء المنتجات او لمجرد التسجيل او الاشتراك بخدمات الموقع ، فان جماع هذه المعلومات قد يشكل بيانا بانشطة الفرد ، وفي مرحلة من المراحل تصبح هذه البيانات عند جمع شتاتها وتحليلها ، خاصة مع قيام برمجيات ذكية بذلك ، مادة تكشف تفاصيل كثيرة قد لا يرغب الشخص بكشفها ، وبنفس الوقت تصبح هذه البيانات مادة غنية ومحلا للبيع من جهة لاخرى لغايات الاعمال والانشطة .
2- الإنترنت أتاحت عولمة المعلومات والاتصالات .
في بيئة الانترنت ، تتدفق المعلومات والاتصالات عبر الحدود دون اي اعتبار للجغرافيا والسيادة ، والافراد يعطون معلوماتهم لجهات داخلية وخارجية وربما جهات ليس لها مكان معروف ، وهو ما يثير مخاطر اساءة استخدام هذه البيانات خاصة في دول لا تتوفر فيها مستويات الحماية القانونية للبيانات الشخصية . وقد لا تخدم القوانين الوطنية كثيرا في هذا الفرض ، كما ان تضمينها نصوصا بشان السيطرة على نقل البيانات قد لا يكون فاعلا في ظل غياب التنسيق وضمان ان يكون نقل البيانات محكوما باتفاقات تكفل حمايتها او تضمن توفر حماية مماثلة في الدولة المنقول لها البيانات ، وتعدو المخاطر اوسع مع نشوء ملاجئ آمنة لا تقيد عمليات المعالجة باي قيد ولا تتوفر عندها قيود منعية على جمع ومعالجة البيانات ، وهي ملاجئ تهرب اليها مؤسسات الاعمال في بيئة الانترنت للافلات من القيود القانونية ، تماما كما في حالات البحث عن ملاجئ لا تفرض فيها الضرائب او تتيح تبادل الاموال دون رقابة ، وهذه تمثل تحديا عالميا وليس مجرد تحد وطني ، ولعلها الاساس الذي يدفع نحو ابرام اتفاقيات ثنائية وعالمية في حقل حماية البيانات الشخصية عبر الحدود وهو نفس الاساس الذي اوجب ايجاد الادوات العقدية التي تفرض على الجهة متلقية البيانات او الوسيطة في تلقيها لارسالها لطرف ثالث التزامات قانونية معينة تدور في مجموعها حول هدف حماية الخصوصية ومنع اساءة استخدام بيانات الافراد الخاصة الى جانب غرضها في منع الانشطة الاحتيالية والمساس بالمستهلك في بيئة الانترنت .
3- التحدي الناشئ عن فقدان المركزية وآليات السيطرة والتحكم .
ان اقرار قانون وطني او تطوير استراتيجية وطنية ملائمة لحماية احد حقوق الانسان ، قد يكون فاعلا ، ويرجع ذلك لعنصر السيطرة والسيادة وتوفر الجهة القادرة على الرقابة ومنع الاعتداء او استمراره ، والتي تتيح ايضا التعويض وملاحقة المخالفين ، لكن كيف يكون الوضع في ظل الانترنت التي يملكها كل شخص وغير مملوكة لاحد ، والتي لا تتوفر فيها سلطة مركزية ولا جهة سيادة توفر الحماية او تتيح الفرصة والمكنة للحماية القانونية عند حدوث الاعتداء .
وبالرغم من حقيقة ان الصراع يحتدم على السيطرة على الانترنت ، من خلال السعي للسيطرة على أسماء النطاقات وعناوين المواقع ، والتنافس للسيطرة على سوق استضافة المواقع عبر الخوادم التقنية ، والتوجه احيانا للتحكم بالمعلومات وطرق تبادلها عبر التحكم بالحلول التقنية واحتكارها لتكون وسيلة التحكم بمصائر المستخدمين واداة السيطرة الفعلية ، بالرغم من كل ذلك ، ومع ما يرافقه من نشاط مضاد لجهة منع الاحتكار المعلوماتي وتباين المصالح بين أمريكا وأوروبا وشرق اسيا في هذا الشان ، فان الانترنت تتصف باللامركزية وغياب السلطة التحكمية ، وليس دعوات انشاء حكومة الانترنت او بوليس الانترنت او معايير الاستخدام الموحد او سياسات التنظيم الذاتي للالتزامات الا وسائل افتراضية شانها شان البيئة التي نشأت فيها ، ومن هنا يكون لبعض مسائل التعاون الدولي أهمية بالغة ، ابرزها الاتفاق في حقل الاختصاص القضائي والقانون الواجب التطبيق في بيئة منازعات الانترنت ، وحيث سنقف على هذه المسالة تفصيلا في الكتاب الرابع من هذه الموسوعة بما في ذلك الاتجاهات الحديثة لحسم مسائل الاختصاص وفض المنازعات وتطبيق القانون في بيئة الانترنت ، فاننا نكتفي في هذا المقام بهذه الاشارة ونحيل القارئ الكريم الى الكتاب الرابع الذي يعالج هذه المسالة على نحو تفصيلي .
ومع وجود توجهات للتعاون والتنظيم الدولي ، وجهود مميزة لدى منظمة التعاون الاقتصادي والتنمية ، والاتحاد الاوروبي ، وجهات تقنية وهيئات وقطاعات عاملة في بيئة الانترنت ، فان كافة هذه الجهود حتى الان لم تقدم حلولا لجهة حل مشكلات عدم وجود تنظيم مقبول يحكم الانترنت في كل مسائلها ، ولعل طبيعة الانترنت واتجاهات تطور طريق المعلومات السريع يعطي انطباعا ان الانترنت ستبقى خارج أمنيات الحكومات في ايجاد تنظيم قانوني يحكمها او يسيطر على شؤونها .
ان البيانات تنتقل عبر الانترنت من دولة لدولة ومن منظمة لمنظمة ومن جهة عمل الى اخرى ، من فرد الى مؤسسة ، دون قيود وبكل اللغات وتسافر المعلومة عبر الشبكات المحلية فالمناطقية فالدولية ، وتوجه من نقطة لاخرى في الفضاء ، وفي رحلتها هذه تحط وتزور العديد من مناطق الاختصاص القضائي ومناطق السيادة ، مناطق قد لا تكون بينها تعاون او حتى روابط ، ففي مثل هذه البيئة ثمة حاجة لجهد استثنائي على النطاق الدولي اهم ما يتعين ان يتصف به الخروج من الاطر والمفاهيم التقليدية للسيطرة ، فلم تعد ارادة القوي هي حجر الزاوية ، فربما يكون لفرد ما القدرة في هكذا بيئة ان يتحدى اعظم القوى ، لهذا فان ما نسميه ديمقراطية الانترنت ، وعدالة التعامل مع المعرفة ، وعدم التمييز وانتهاء عهد الاحتكار والسيطرة ، هي الاسس التي يتعين ان يتم التفكير فيها في كل نشاط يهدف الى تنظيم ضروري لمسائل الانترنت ، والاهم ان يكون تنظيما يراعي هذه السمات التقنية وهذه الخصائص وميزات التفاعلية اللامتناهية .
2-2 خصوصية المستخدم الرقمي في الدراسات المسحية
في احدث دراسات الخصوصية على الخط ، اي الخصوصية في بيئة الانترنت والتجارة الالكترونية ، أظهرت دراسة مسحية اجريت عام 2001 من قبل مركز CARAVAN® الأمريكي العامل في حقل قياس واقع ومشكلات الخصوصية على الخط منذ عام 1999 تنامي التجارة الالكترونية بشكل متسارع ، وتضمنت الدراسة انه وفقا لوزارة التجارة الامريكية ، فان المستهلكين قد انفقوا 26 بليون دولار في عام 2000 ومع ذلك فان القلق لا يزال يسود بين المستخدمين بشان معلوماتهم الشخصية التي يمكن ان تقع بايدي جهات تسيء استغلالها ، وقد اجريت هذه الدراسة ، ظهر ان اكثر من 55% من المستهلكين عبر المنازل او مكاتب العمل قد قاموا بتعبئة طلب شراء او اكثر خلال الاثنا عشر شهرا المنصرمة ، بالمقارنة مع 44% عام 1999 ، والسبب الرئيسي للتسوق عبر الانترنت ما توفره هذه الطريقة من راحة في التسوق 56% ، وما نسبته 30% من المستخدمين اشتروا من 1-5 منتجات ، و57% منهم كانت مشترياتهم من المنتجات هي الكتب والموسيقى ، و49% لخدمات الطيران والتذاكر ، و45% للملابس ، و34% لبرامج الكمبيوترو33% لانشطة الفن والثقافة والرياضة وشراء التذاكر لهذه الغاية ، و30% لاجهزة الكمبيوتر ،
ومعظم المستهلكين 69% انفق نفس المبلغ التقريب الذي اظهرته دراسة 1999 ( 64% ) وهو اقل من 500 دولار أمريكي .
اما حول مواطن قلق المستهلكين ومشكلاتهم ، فانها لم تتغير كثيرا عما كانت عليه في عام 1999 ، معظم المستهلكين ابدوا ان القلق الرئيسي لديهم هو سرقة ارقام بطاقاتهم ( ما نسبته 43 % ) ، و 22% من المستهلكين قلقين من إساءة استخدام بياناتهم الشخصية ، واحد الى ثلاثة من المستهلكين واجه مشكلة في عملية الشراء ، معظم هذه المشاكل ان مواصفات ما طلب من منتج او خدمة لم تكن مواصفات ما جرى تسلميه فعليا (13% بزيادة عما كان في عام 1999 حيث كانت النسبة (8%) ) ،و 5% اشتكوا ان المنتج لم يتم تسليمه اطلاقا ، و3% اشتكوا من ان المزود ( البائع ) اضاف كلفا اضافية عما اتفق عليه . و2% اشتكوا انهم دفعوا بدل منتجات لم يشتروها اصلا ، و2% اكدوا ان ارقام بطاقاتهم قد تم سرقتها واستخدمت في اعمال شراء غير مشروعة .
71% من المستهلكين انه من المهم لديهم معرفة مكان وموقع عمل الجهة التي يتعاملون معها ، 59% من المستهلكين يرون ان الدفع بواسطة الشيك او الحالات اكثر امنا واكثر ملاءمة من الدفع بواسطة بطاقات الائتمان ، في حين ان 92% منهم يستخدمون البطاقات للدفع (12).
في دراسة اجرتها مؤسسة اعمال الاسبوع Business Week Survey في 20/3/2000 (13) اكدت ان الأمريكيين يهتمون كثيرا بخصوصيتهم ، فاكثر من نصف الأمريكيين يفضلون نوعا ما من السياسة العامة التي تقرر كيف يتم جمع البيانات الشخصية واستخدامها في بيئة الانترنت . وما نسبته 35% ( واحد من كل ثلاثة ) من المستخدمين لن يكونوا باي شكل مرتاحين من جمع البيانات الشخصية لتكوين بيان بالمعلومات عنهم في بيئة الانترنت ، وما نسبته 82% ( 4 من خمسة ) غير مرتاحين من بعض المعلومات التي تطلب من مواقع الانترنت وتتعلق ببياناتهم الشخصية او بيانات يمكن ان تساهم في التعرف عليهم او توسيع نطاق المعرفة باشخاصهم مثل بيانات الدخل السنوي ، ورقم رخصة السواقة او واقعة الحصول على الرخصة ، وبيانات الاعتماد والائتمان المالي الخاصة بمركز المستخدم ، والوضع الطبي )
و57 % من المستخدمين ، يفضلون نوعا ما من القوانين التي تنظم جمع البيانات الشخصية واستخدامها في بيئة الانترنت والتجارة الالكترونية .
ومن بعض النتائج الاحصائية ذات الدلالة ، النتائج التي اظهرتها الدراسة التي اجرتها جامعة جورج تاون Georgetown Internet Privacy Policy Survey عام 1999 ، وكانت تتعلق بسياسات او استراتيجيات الخصوصية على الخط ، حيث ظهر من ضمن نتائج هذه الدراسة ان 9.5 % فقط من مواقع الانترنت تتوفر فيها سياسات ملائمة وواضحة ومناسبة بشان خصوصية المستخدم ، وان 92.9% من المواقع تجمع معلومات شخصية عن المستخدمين .
وفي دراسة اوسع اجرتها اكبر شركات الاتصال في العالم (AT&T ) (14) في نيسان 1999 ، اظهرت ان المستخدمين يقدمون معلومات للموقع متى ما كانت غير قادرة على التعريف بهم بشكل وافي ، وان بعض المعلومات يعتبرها المستخدمين اكثر حساسية من غيرها ، كارقام بطاقات الائتمان وارقام الضمان الاجتماعي ، وان العامل الاساسي في تقدير المستخدمين لمدى تقديم المعلومات يتوقف على ادراكهم اغراض جمعها من جهة وثقتهم انها لن تكون محلا للتبادل مع الاخرين ، وان غالبيتهم لا يفضلون ولا يقبلون فكرة تبادل المعطيات ، ولا يحبون وسائل الاتصال والتواصل غير المطلوبة ابتداء ، وان توفر سياسات عامة لحماية الخصوصية في بيئة الانترنت والتجارة الالكترونية مترافقة مع سياسات واضحة ومعلنة من الباعة ومقدمي الخدمات يمكن ان تكون كافية لتوفير الثقة لدى المستخدمين بمستوى مقبول من حماية خصوصياتهم عبر الشبكة .
2-3 مصادر تهديد خصوصية المعلومات في بيئة الانترنت والتجارة الإلكترونية .
· الإنترنت اكبر آلة جمع ومعالجة ونقل للبيانات الشخصية
ان تطوير الحواسيب الرقمية وتكنولوجيا الشبكات ، وبشكل خاص الإنترنت اتاح نقل النشاط الاجتماعي والتجاري والسياسي والثقافي والاقتصادي من العالم المادي الي العالم الافتراضي البيئة الالكترونية ، ويوماً بعد يوم تتكامل الشبكات العالمية للمعلومات مع مختلف انشطة الحياة ، وبنفس الوقت فان التطور الثقافي في توظيف التقنية رافقه توجه واسع بشأن حماية خصوصية الأفراد .
ففي العالم الرقمي وعالم شبكات المعلومات العالمية ، يترك المستخدم آثار ودلالات كثيرة تتصل به بشكل سجلات رقمية حول الموقع الذي زاره والوقت الذي قضاه على الشبكة والامور التي بحث عنها والمواد التي قام بتنزيلها والوسائل التي ارسلها والخدمات والبضائع التي قام بطلبها وشرائها انها سجلات تتضمن تفاصيل دقيقه عن شخصية وحياة وهوايات وميول المستخدم على الشبكة وهي سجلات مؤتمتة ذات محتوى شخصي يتصل بالفرد .
والتصفح والتجول عبر الإنترنت يترك لدى الموقع المزار كمية واسعة من المعلومات على الرغم من ان جزءا من هذه المعلومات لازم لاتاحة الربط بالإنترنت والتصفح ، وبمجرد الدخول الى صفحة الموقع فان معلومات معينه تتوفر عن الزبون وهي ما يعرف بمعلومات راس الصفحة (header information ) وهي التي يزودها الكمبيوتر المستخدم للكمبيوتر الخادم الذي يستضيف مواقع الإنترنت ، وهذه المعلومات قد تتضمن :
1-عنوان بروتوكول الإنترنت العائد للزبون (IP) ومن خلاله يمكن تحديد اسم النطاق وتبعا له تحديد اسم الشركة او الجهة التي قامت بتسجيل النطاق عن طريق نظام أسماء المنظمات وتحديد موقعها .
2- المعلومات الأساسية عن المتصفح ونظام التشغيل وتجهيزات النظام المادية المستخدمة من قبل الزبون .
3- وقت وتاريخ زيارة الموقع .
4- مواقع الإنترنت وعنوان الصفحات السابقة التي زارها المستخدم قبل دخوله الصفحة في كل الزيارة .
5- وقد تتضمن أيضاً معلومات محرك البحث الذي استخدمه المستخدم للوصول الي الصفحه. وتبعاً لنوع المتصفح قد يظهر عنوان البريد الإلكتروني للمستخدم .
6- وايضاً تبعاً لتشغيل المستخدم أوامر خاصة حول ادارة التعامل مع الشبكة قد تظهر معلومات حول الوقت الذي تم قضاؤه في كل صفحة وبيان المعلومات التي ارسلت واستقبلت .
العديد ان لم يكن كافة الموقع التفاعليه وتحديداً مواقع النشاط التجاري والتجارة الالكترونية على الانترنت ، تتطلب من المستخدم تقديم وتعبئة نموذج يتضمن معلومات مختلفة ، سواء أكان في معرض الاشتراك بخدمات معينة او التسجيل او الانضمام لمجموعات النقاش او حتى لاجراء تعليق او ارسال رسالة . وتتضمن مادة هذه المعلومات اسم المستخدم وعنوانه للعمل والمنزل وارقام الهاتف والفاكس وعنوان البريد الالكتروني ومعلومات حول السن والجنس والحالة الاجتماعية ومكان الاقامة والدخل الشهري او السنوي واحياناً اهتمامات الشخص ، واما مواقع البيع والشراء على الانترنت والمواقع التي يتم فيها اجراء عمليات دفع فانها تتطلب رقم بطاقة الاعتماد ونوعها وتاريخ انتهائها .
وبالرغم من المنافع الكبيرة التي أفرزتها تكنولوجيا المعلومات وشبكات المعلومات العالميه فانها ايضاً اوجدت خطراً حقيقياً تمثل بامكانيه جمع المعلومات وتخزينها والاتصال بها والوصول اليها، وجعلها متاحه على الخط قابلة للاستخدام من قبل مختلف قطاعات الاعمال والاجهزة الخلوية بدون علم أو معرفة صاحب المعلومات .
· اصطياد البيانات الشخصية وتقنيات الكوكيز cookies
ان تقنيات مثل (الكوكيز) يجري تخزينها بمجرد زيارة الموقع على القرص الصلب لجهاز المستخدم ، وتمكن الموقع من جمع المعلومات باستمرار عن المستخدم والتي تتعلق باشتراكه على الخط والمواقع المزارة وما يفضله ومقدار مكوثه في المواقع وغير ذلك .
ففي بيئة الإنترنت ، تستخدم العديد من الوسائل التقنية لتتبع المعلومات الشخصية للمشتركين (15) ، من اشهرها ما يعرف برسائل (كوكيز - cookie) (16) التي تنتقل الى نظام المستخدم بمجرد دخوله للموقع وتتمكن من تسجيل بيانات تخص المستخدم ، ومع انها كوسيلة اتبعت ابتداء لغرض غير جرمي وهو ارسال بريد الكتروني من الشركات التجارية في اطار انشطتها الدعائية الى ان ذلك لا يمنع انها تمثل كشفا عن بيانات قد لا يرغب الشخص الكشف عنها ، وهي في تطوراتها اللاحقة مثلت خير وسيلة لتتبع الاشخاص وكشف حياتهم بل واهدار توقعهم في التخفي واستخدمت لتمثل خير وسيلة لبناء دراسات التسويق وملاحقة الزبائن الى درجة احدثت من حالات المضايقة ما اثار التساؤل حول مدى مشروعيتها ومدى مساسها بحرية الافراد . فشركة مثل دبل كليك Doubleclick استخدمت ما تحصلت عليه من رسائل الكوكيز لتحديد اهداف وجهة خطط الاعلان على الخط ، وشركة ادفينتي Adfinity قارنت ما جمعته مع معلومات حصلت عليها من مصادر اخرى على الخط فكونت بيانات متكاملة عن تصرفات المستخدمين على الخط .
ان رسائل الكوكيز ، وبعيدا عن فوائدها ، مثلت وسيلة مهمة لملاحقة واقتفاء اثر المستخدمين وجمع المعلومات عنهم وتحليلها لغايات الاعلان ولغايات الدراسات التسويقية على الخط . ولم تكن هذه المعلومات بعيدة عن الاستغلال في اغراض غير مشروعة او على الاقل لا علم لصاحبها بها ولم تتح له خيارات هذه الاستخدام او رفضه .
أما الوسيلة الاخطر فهي ما تعرف بـ ( برمجيات التتبع والالتقاط/ الشم) وهي وسيلة تتبع لجمع اكبر قدر من المعلومات السرية والخاصة عن طريق ما يعرف بانظمة جمع المعلومات ( تشممها ) .
لقد ارتكبت العديد من جهات الرقابة انشطة اساءة استخدام البيانات الخاصة حتى في اكثر الدول المتقدمة ، وكان الهدف من وراء هذه الاعتداءات في الغالب سياسيا او اقتصاديا ، لهذا كانت البيانات المستهدفة هي بيانات المعارضة السياسية والصحفيين وناشطي حقوق الانسان ، وهو ما اقتضى تزايد النشاط الدولي في حقل حماية الخصوصية من انشطة الرقابة الالكترونية ELETRONIC SURVEILLAN . بل وصل حد التجسس على الخصوصيات الى انشاء الدول المتقدمة ذاتها اكبر شبكات تجسس مثلت من الخطورة ما دفع ناشطي حماية الخصوصية في بيئة الانترنت الى تنظيم حملات مهاجمة الكترونية لهذه الشبكات بهدف تعطيل عملها ، فقد كشف النقاب عن تطوير وكالة التحقيقات الفدرالية برنامجا في عام 2000 يدعى الملتهم ( كارنيفور ) لديه القدرة على التجسس على كافة الاتصالات والتبادلات عبر الانترنت ، وايضا بما ظهر من وجود شبكة تجسس عالمية اكثر خطورة تسمى ايكيلون Echelon اسستها وكالة الامن القومي الامريكي بالتعاون مع مؤسسات استخبارية اوروبية ، بهدف التجسس على الاتصالات الرقمية السلكية واللاسلكية والاتصالات عبر الاقمار الصناعية ، وايكيلون نظام عالمي لرصد البيانات عبر شبكات المعلومات والاتصالات ، وقد ووجه بحملة مكثفة من الاعتراضات بلغت حد اعلان يوم محدد لتوجيه هجمات بالبريد الالكتروني لتعطيل هذه الشبكة (17).
· محركات البحث والاتجار بقواعد بياناتها
ان محركات البحث وعلى نحو ما عرضنا في غير موقع موسوعتنا ( القانون وتقنية المعلومات ) (18) ، تمثل الوسيلة الاهم من بين وسائل الوصول المباشر للمعلومات المطلوبة من قبل المستخدم ، وهي تتباين في ادوارها ووظائفها وفعاليتها لكن ما يجمعها انها أمست طريق المستخدمين لطلب المعلومات ، فهي تتيح الوصول للموضوع ذاته او للمواقع المهتمة بالموضوع مدار البحث ، وتتيح الان الوصول للاشخاص او الوصول لاجزاء المعلومات ، كما يتيح تطورها التقني استخدام اكثر من لغة في عملية البحث والبحث عن مواد باكثر من لغة.
وتقوم محركات البحث والادلة الإرشادية - في تطور اوسع على شبكة الانترنت – بعمليات جمع وتبويب وتحليل بيانات الاستخدام على نحو واسع ، مستخدمة اما وسيلة الكوكيز او غيرها من حزم النبضات / البتات اللاصقة sticky bits التي تخزن في كمبيوترات الزائرين من اجل مساعدة الموقع على التعرف على الاتجاهات الخصوصية للزائر ومساعدته في تحديد اتجاهات الاعلان وتقديم المحتويات . والمشكلة المثارة ان غالبية هذه المواقع لا تطلع المستخدم بذلك وان كان ثمة توجه في اطار التنظيم الذاتي لقطاعات التجارة الإلكترونية والإعلان على الانترنت ان يتم اعلام المستخدم قبل القيام بذلك واتاحة الخيار له للقبول والرفض .
ومن الممارسات الفاضحة في هذا الحقل والتي لقيت معارضة واسعة ، ما قامت به شركة انتل ، كبرى شركات صناعة المعالجات ، من وسم احد منتجاتها من الكمبيوترات وتمييزه بحيث كلما استخدم الشخص هذا الكمبيوتر الموسوم فان البيانات الخاصة به تظهر على نحو يعرف به ويميزه عن غيره من المستخدمين . ومن الحوادث الشهيرة ايضا ، ما اعلن في شهر آب من عام 1998 من ان احد اكبر مواقع الانترنت التجارية (Doubleclick )، سيزود معلومات زبائنه - بشان قراراتهم وتسويقهم وعادات التسلية الخاصة بهم – الى نظام طورته احدى شركات ولاية ماسشيوسيتش التي كانت بدورها تتبع اكثر من 30 مليون مستخدم وتسجل ما يقومون به وما يقرؤون بدون علم المستخدمين (19). وفي عام 1999 ، ومن باب التمثيل فقط لممارسات البيع التي تستهدف الخصوصية ، تم بيع كمبيوترات لا تزيد اسعارها عن 1000 دولار تتيح تتبع مسلكيات المستخدمين وكذلك كافة البيانات عنهم وعن اسرهم (20).
· ادوات الارتباط بالشبكة ووسائل الاتصال اللاسلكي
قد يرى البعض ان وسائل الاتصال اللاسلكية تحديدا مما يخرج عن نطاق الانترنت ، غير ان الانترنت الان أصبحت بيئة تكاملية مع مختلف وسائط التقنية العالية سواء في حقل الحوسبة او الاتصال او في نطاقهما المدمج معا، ولا ادل على ذلك من حالة التكامل بين اجهزة الهاتف الخلوي وتقنيات تبادل واستعراض المعلومات ، بل تمثل المساعدات الرقمية والمكاملات الرقمية واجهزة كمبيوترات الجيب المرتبطة بالشبكة عبر تقنيات الائتمار عن بعد – الاقمار الصناعية – وشبكات ودارات الهواتف الخلوية مثالا حيا لمدى التكامل والترابط بين بيئة الإنترنت – مخزن المعلومات الضخم – ووسائط الوصول الى المعلومات .
وفي تتطور يعكس خطرا غير مسبوق ، شهدت تقنيات الاتصالات وتبادل المعلومات اللاسلكية توظيف وسائل وادوات مراقبة وجمع معلومات وتصنت لا سابق لها ، ففي سياق معالجة الاتصالات ، فان كثيرا من انظمة الاتصال اللاسلكي تجمع المعلومات حول موقع الجهاز الخلوي وموقع مستخدمه واصدار او تلقي المكالمة ، والتقاط معلومات الموقع والاستخدام ، يمكن التقاطها حتى لو لم يكن الجهاز في الاستخدام ، فمجرد ان يكون عاملا دون ارسال او استقبال يمكن التقاط هذه المعلومات ، والاخطر القدرة على نقل الحديث رغم عدم وجود الاتصال . وقد اثار هذا الموضوع معركة شرسة في العديد من الدول في مقدمتها الولايات المتحدة نفسها ، ومع ذلك فان الحكومات والشركات معا توجهت لمثل هذه التقنيات ، فالحكومات ارادتها لتحكم الرقابة ، وقطاعات الاعمال والشركات في القطاع الخاص – ونقصد المهتمة منها بهذه التطورات لاعمالها – اهتمت بهذه التقنيات لما تتيحه المعلومات من فرص التسويق ولتتيح لها ايضا عبر استثمار مواقع الانترنت التي ترتبط بخدمات لاسلكية من ارسال الرسائل التسويقية والربط التفاعلي مع مستخدمين الوسائل اللاسلكية وتحديدا الهواتف الخلوية(21).
· وسائل الدفع وعلاقتها بالمساس بالخصوصية
ان البيع والشراء والدخول في المزادات في الواقع الحقيقي قد لا يتطلب اكثر من تحديد الدافع ، وهي بذاتها تنطوي على سمات التخفي اكثر من وسائل الدفع التي تتطلب تقديم معلومات ، خاصة ان كان تقديمها يتم للغير .
وفي بيئة الانترنت ، فان وسائل الدفع السائدة تتمثل بالبطاقات المالية ، فتتطلب عمليات الشراء وعمليات الاعلان وطلب الخدمات والمزادات في العالم الخائلي – الانترنت – تقديم اسم الشخص ورقم هاتفه وعنوانه وبريده الالكتروني ، وببساطة فانها تتطلب معلومات تفصيلية يغيب فيها القدرة على التخفي خلافا للعالم الواقعي . ولهذا فان حماية خصوصية التعاملات المالية في بيئة الانترنت احد اهم ضمانات وجود النشاط التجاري فيها وتطوره ، وكما قيل ، فان نظام الدفع المالي على الانترنت بدون نظام حماية للخصوصية سينقلنا من عالم الدفع النقدي المستتر الى عالم مليء بوسائل الكشف والتعريف تتزايد فيه قدرة تتبع الاشخاص ومشترياتهم . (22)
وليس المقام بحث مسائل الدفع الالكتروني وعمليات التحويل النقدي على شبكة الانترنت فهذا مما سيكون محل عرض تفصيلي في الكتاب الرابع المخصص للتجارة الالكترونية والبنوك الالكترونية ، ويمكن للقارئ الكريم الرجوع في هذا الخصوص الى الكتاب المشار اليه او المراجع المتخصصة في هذا الحقل (23).
المحامي يونس عرب
lawoffc@nol.com.jo
عمان – الاردن
5854021-6-00962
5155900-79-00962
الهوامش :-
1. د. أسامه عبد الله قايد ، الحماية الجنائية لحياة الخاصة وبنوك المعلومات ، ط3 ، دار النهضة العربية ، 1994 . ، ص 48.
انظر :- الأمم المتحدة - أعمال الأمم المتحدة في ميدان حقوق الانسان - المجلد الأول. منشورات هيئة الأمم المتحدة (رقم المبيع GE 89-15564 نيويورك ، 1990.
الدكتور صالح جواد كاظم، عن التكنولوجيا الحديثة والسرية الشخصية (فصل من كتاب) مباحث في القانون الدولي، الطبعة الأولى، دار الشؤون الثقافية العامة، بغداد، 1991. ص 141 ).
4. د. هشام محمد فريد رستم ، قانون العقوبات ومخاطر تقنية المعلومات ، مكتبة الآلات الحديثة 1992. ص 180.
5. فعلى سبيل المثال ، وجه الرئيس الأمريكي ريغان عام 1984 الى شبكة ( NEA ) الدعوة للبحث عن طرق تنتج شبكات هاتفية آمنة بشكل اكبر للاتصالات الخاصة بالمعلومات الحكومية الحساسة ، الا أن تكاليف تركيب هواتف آمنة وبمساعدة نبائط الخلط تعتبر عالية ، وقد كشفت شركة ( BT بريتيش تيليكوم ) في المملكة المتحدة النقاب في عام 1986 عن نبيطة على شكل شريحة تقوم بالتشفير وتعمل على خلط المعلومات بما يتيح التمويه قبل أن يتم إرسالها على خطوط المواصلات ، لكن الواقع العملي كشف عن استخدام وسائل تقنية تبطل مفعول مثل هذه النبائط الإلكترونية
6. يمكن الوقوف على مئات التقارير في هذا الشان والعديد من الابحاث والداسات و الشهادات المبداة امام الكونجرس الامريكي وامام البرلمان الاوروبي في مواقع شبكة الانترنت المتخصصة بموضوع الخصوصية.
7. مشار اليه لدى رستم ، المرجع السابق ، ص180.
8. Dr. Malcolm O. Norris, Privacy and the Legal Aspects of the Information Superhighway http://www.odpr.org/restofit/Papers/Papers/Privacy_Internet.html
9. انظر :- مؤلف ulrich sieber ، جرائم تقنية المعلومات ، بالفرنسية والالمانية 1994 ص 423 ، وكذلك مؤلفه Computer-related crime المرجع السابق .
10. , Jerry Berman & Deirdre Mulligan , Privacy in the Digital Age: Work in Progress , Nova Law Review, Volume 23, Number 2, Winter 1999. The Internet and Law, P 4
11. Id. P 6
12. http://www.nclnet.org/shoppingonline/shoppingsurvey.htm#top
13. Business Week Survey, March 20, 2000 .
http://businessweek.com/2000/00_12/b3673006.htm
14. AT&T Research, April 14, 1999
http://www.research.att.com/projects/privacystudy/
15. See The Center for Democracy and Technology's Snoop Demonstration at http://snoop.cdt.org/ for an example of the information that can be easily captured by sites on the World Wide Web.
16. See Joan E. Rigdon, Internet Users Say They'd Rather Not Share Their هCookies,' WALL ST. J., Feb. 14, 1996, at B6.
17. للوقوف على هذا الموضوع الهام فان القارئ الكريم يمكنه الرجوع الى المقالة القيمة في هذا الصدد تحت عنوان " كيف يتجسس الغرب على العالم " مجلة انترنت العالم العربي ، عدد1 ، السنة 5 ، كانون اول 2001 ، ص 73 .
18. انظر بشكل خاص الفصل التمهيدي من الكتاب الاول من هذه الموسوعة – قانون الكمبيوتر ، وكذلك الجزء الاول من الكتاب الثاني – جرائم الكمبيوتر والانترنت ، فقد عرضنا فيهما في اكثر من موضع مسائل عديدة حول محركات البحث واستخداماتها .
19. Saul Hansell, Big Web Sites to Track Steps of Their Users, N.Y. TIMES ABSTRACT, Aug. 16, 1998, at 1, available in 1998 WL 5422846.
20. Karen Kaplan, In Giveaway of 10,000 PCs, the Price is Users' Privacy Marketing: Recipients Must Agree to Let Pasadena Firm Monitor Where They Go on Internet and What They Buy, L.A. TIMES, Feb. 8, 1999, at A1.
21. [1] Peter Wayner, Technology that Tracks Cell Phones Draws Fire, N.Y. TIMES ABSTRACTS, Feb. 23, 1998, at D3.
22. Jerry Berman & Deirdre Mulligan , Id . P 6.
23. [1] See e.g ; FRB: Federal Reserve Board Speech from Mar. 7, 1997 http://www.bog.frb.fed.us/boarddocs/speeches/19970307.htm (remarks by Federal Reserve Board Chairman Alan Greenspan at the Conference on Privacy in the Information Age, Salt Lake City, UT, Mar. 1997).
A. Michael Froomkin, Flood Control on the Information Ocean: Living with Anonymity, Digital Cash, and Distributed Databases, 15 J.L. & COM. 395, 471 (1996).
Minimum Security Devices and Procedures and Bank Secrecy Act Compliance, 63 Fed. Reg. 67,529‚67,536 (Dec. 7, 1998).
Declan McCullagh, Banking With Big Brother, Wired News
http://www.wired.com/news/print_version/politics/story/16749.html?wnpg=all