هذه الوحدة التعليمية هي مورد مرجعي للمحاضرين

 

الخصوصية والأمن

 

يرتبط التحكم والاختيار في الإفصاح عن المعلومات بحرية الأفراد في تعريف أنفسهم وتصرفاتهم وفقًا لتقديرهم واختيارهم وإرادتهم الخاصة (ماراس، 2012). وبالتالي، فإن الحق في الخصوصية مرتبط بالتحرر من الهوية. ويتيح إخفاء الهوية للمستخدمين المشاركة في الأنشطة دون الكشف عن أنفسهم و/أو أفعالهم للآخرين (ماراس، 2016) على الإنترنت، عدم الكشف عن هويته "يوفر للأفراد والجماعات منطقة خصوصية على الإنترنت لاعتناق الآراء وممارسة حرية التعبير دون تدخل أو هجمات تعسفية وغير قانونية" (A/HRC/29/32، الفقرة 16). وفي ضوء ذلك، توفر الخصوصية لمستخدمي تكنولوجيا المعلومات والاتصالات مساحة خالية من الترهيب والانتقام وغير ذلك من أشكال الإكراه أو العقوبة للتعبير عن الأفكار والآراء والأفكار، دون إجبارهم على تعريف أنفسهم. ووفقًا لذلك، "الحلول التقنية لتأمين وحماية سرية الاتصالات الرقمية، بما في ذلك إجراءات [عدم الكشف عن الهوية] ...، يمكن أن تكون مهمة لضمان التمتع بحقوق الإنسان، ولا سيما الحق في الخصوصية وحرية التعبير وحرية التجمع السلمي والجمعية" (A /HRC/RES/38/7). وفي ضوء ذلك، "[ينبغي] للدول ألا تتدخل في استخدام مثل هذه الحلول التقنية، مع أي قيود عليها تمتثل لالتزامات الدول بموجب القانون الدولي لحقوق الإنسان" (A/RES/72/175، الفقرة 14؛ انظر A/HRC/RES/39/6، الفقرة 14).

كما يُعتقد أن هذا التحرر من تحديد الهوية يشجع بعض الأفراد على إيصال أشكال قاسية أو تمييزية أو عنصرية أو كريهة و/أو أشكال أخرى من الكلام الضار للآخرين، وهو ما لم يكن ليفعلوه لو كانت هوياتهم معروفة (هذه الأنواع من السلوكيات هي أكثر تم استكشافها في الوحدة التعليمية 12 للجرائم الإلكترونية حول الجرائم الإلكترونية بين الأشخاص) في حين أن هذا صحيح بالنسبة لبعض الأفراد، هناك آخرون يتشجعون بالكشف عن هوياتهم عند الإدلاء بهذه التعليقات. ويحدث هذا التعريف لكي يتم التعرف عليه من قبل الأفراد ذوي التفكير المماثل وحشد المؤيدين للعمل (هاينز وآخرون، 2014؛ دوغلاس وماكغارتي، 2001؛ روست، ستاهيل، وفري، 2016). وميلوس يانوبولوس، كاتب سابق لمصدر إخباري يميني متطرف (بريتبارت)، معروف بإدلائه بتصريحات عنصرية وكارهة للنساء ومعادية للمهاجرين ومعادية للمسلمين، فضلاً عن نقل أشكال أخرى من خطاب الكراهية، لاكتساب شعبية بين أولئك الذين لديهم وجهات نظر مماثلة في حركات اليمين المتطرف واليمين المتطرف و/أو مؤيدي هذه الحركات، وحشد الآخرين للانخراط في أعمال مماثلة من خلال استهداف أولئك الذين كانوا موضوع خطاب الكراهية (فليشمان، 2018؛ ماراس، 2016).

خريطة العالم لقوانين وسياسات التشفير

نشرت شركة "Global Partners Digital" خريطة تفاعلية عبر الإنترنت تحمل قوانين وسياسات التشفير العالمية، والتي يمكن العثور عليها هنا.

وقد يكون من الصعب التأكد من هوية الفرد وموقعه بسبب عدم الكشف عن هويته واستخدام تقنيات تعزيز الخصوصية، مثل شبكة تور (Tor) (تمت مناقشته في الوحدة التعليمية 5 للجرائم الإلكترونية حول التحقيق في الجرائم الإلكترونية). ويعد التشفير مثالًا آخر على تقنية تحسين الخصوصية. ويحظر التشفير وصول الطرف الثالث إلى معلومات واتصالات المستخدمين. وجادلت الحكومات في جميع أنحاء العالم بضرورة الوصول إلى الاتصالات والمعلومات المشفرة من أجل مكافحة الجرائم الخطيرة، مثل الإرهاب والجريمة المنظمة والاستغلال الجنسي للأطفال (ماركوف، 1996؛ ماكفاركوهار، 2018؛ ماير، 2018؛ هوكينز، 2018؛ لمزيد من المعلومات حول الإرهاب والجريمة المنظمة والاستغلال الجنسي للأطفال، راجع سلسلة الوحدات التعليمية الجامعية حول مكافحة الإرهاب، والجريمة المنظمة، بالإضافة إلى الوحدة التعليمية التدريبية 12 للجرائم الإلكترونية حول الجرائم الإلكترونية بين الأشخاص). ولهذه الأسباب، تعتبر خدمات المراسلة المشفرة غير قانونية في بعض البلدان (ماكفاركوهار، 2018؛ ماير، 2018).

كما تم حظر البرقية المشفرة (Telegram)، وهو تطبيق مراسلة مشفر يضم أكثر من 200 مليون مستخدم، بأمر قضائي في بعض البلدان لأن الشركة رفضت إعطاء مفاتيح فك تشفير هذه الحكومات لمراقبة اتصالات المستخدمين عبر التطبيق (ماكفاركوهار ، 2018؛ مايار، 2018). وفرضت بعض البلدان إنشاء أبواب خلفية وتوفير مفاتيح فك التشفير، بينما طلبت دول أخرى إنشاء أبواب خلفية وتوفير مفاتيح فك التشفير لمكافحة الجرائم الخطيرة، مثل الإرهاب (Global Partners Digital، 2017؛ انظر على سبيل المثال، النقاش الذي دار بين مكتب التحقيقات الاتحادي أو شركة آبل حول التشفير). ومع ذلك، فإن هذه الأبواب الخلفية وتوفير مفاتيح فك التشفير يمكن أن يؤدي إلى إساءة استخدام الوصول إلى البيانات (على سبيل المثال، يمكن أن تستخدم البيانات من قبل الحكومات بطرق غير متوقعة - تتجاوز الإذن الأولي في حالة معينة)، واستخدامها من قبل المجرمين لكسب الوصول إلى هذه المعلومات بغرض عرضها ونسخها وحذفها و/أو تعديلها.

هل كنت تعلم؟

يمكن الوصول إلى المعلومات والاتصالات المشفرة إذا تم تمكين التخزين السحابي على الأجهزة الرقمية. وكشف التحقيق الأمريكي مع بول مانافورت، المدير السابق لحملة دونالد ترامب، بتهمة الاحتيال المصرفي وغسيل الأموال، أن المدعين العامين يمكنهم الوصول إلى رسائله المشفرة عبر Telegram وWhatsApp، والتي تم تخزينها على حساب iCloud الخاص به.

تريد معرفة المزيد عن هذه القضية؟

وعلى الرغم من أن التشفير يجعل من الصعب تحميل مجرمي الإنترنت المسؤولية ويمكنهم الاستعانة بهم لارتكاب جرائم إلكترونية، إلا أن حظرها وتقييدها غير مبرر وغير مبرر قانونيًا. ويحد الحظر التام للتشفير من خصوصية الفرد بطريقة تعسفية، وبالتالي يتعارض مع القانون الدولي لحقوق الإنسان (انظر A/HRC/29/32). ووصفت محكمة البلدان الأمريكية لحقوق الإنسان الخصوصية بأنها "مستثناة ومحصنة من الغزو التعسفي أو التعسفي أو الهجوم من قبل أطراف ثالثة أو السلطات العامة" (مذابح إتوانغو ضد كولومبيا، 2006، الفقرة 192) ورأت أن الدول لديك "التزام بضمان الحق في الخصوصية من خلال الإجراءات الإيجابية، والتي قد تشمل، في بعض الحالات، اعتماد تدابير لضمان حماية الحياة الخاصة من تدخل السلطات العامة وكذلك الأفراد أو المؤسسات الخاصة، بما في ذلك وسائل الإعلام (فونفيفيشيا وداميكو ضد الأرجنتين، 2011).

مخاطر أمنية غير متوقعة

يتيح "Strava" لمستخدمي تطبيق تتبع اللياقة البدنية هذا مشاركة مسارات الجري الخاصة بهم مع مستخدمين آخرين لهذه الأجهزة (بيرلينجر وفازكويز، 2018). وفي عام 2018، نشر Strava خريطة حرارة عالمية عبر الإنترنت مع مسارات تشغيل المستخدمين. وعلى الرغم من أنه لا يمكن تتبع المعلومات المنشورة إلى المستخدمين الفرديين، فقد كشفت خريطة الحرارة عن تحركات داخل وحول القواعد العسكرية الأمريكية البعيدة في البلدان الأجنبية (هارن، 2018؛ بيرلينجر وفازكويز، 2018). ويمكن أن يكون استخدام هذا التطبيق والتطبيقات المماثلة على الهواتف الذكية، فضلاً عن استخدام أجهزة إنترنت الأشياء القابلة للارتداء للياقة البدنية، مشكلة بشكل خاص لأولئك الذين يعملون في القواعد العسكرية و/أو يعملون في المواقف والمناطق التي يمكن أن يؤدي فيها تتبع تحركاتهم هم وتنظيمهم وغيرهم في خطر.

وإن التدابير التي يتم تنفيذها رداً على التهديدات الأمنية التي لها عواقب سلبية كبيرة على ممارسة حقوق الإنسان تخلق حالة من انعدام الأمن. ومن المهم أن نلاحظ أن الأمن والخصوصية يعتمدان على بعضهما البعض: فالأمن يوفر للأفراد حرية العيش بكرامة واستقلالية شخصية، واتخاذ خيارات حياتية خالية من الخوف والإكراه، والخصوصية تمكن الأفراد من "تحقيق تقرير المصير وتطوير شخصيتهم [شخصيات] خالية من الإكراه" (ماراس، 2009، الصفحة 79). وبالتالي فإن الخصوصية هي وسيلة لتحقيق الأمن. وفي الواقع، تعتبر حماية خصوصية الأفراد جزءًا لا يتجزأ من حماية البيانات، وتأمين الأنظمة التي تحتوي على هذه البيانات والشبكات التي تمر من خلالها هذه البيانات. وتعمل وسائل الحماية والوقاية هذه على تقليل نقاط الضعف للتهديدات الأمنية وتخفيف الضرر الناجم عن الوصول غير المصرح به إلى البيانات وجمعها وحذفها وتعديلها والكشف عنها. 

 
التالي: الجرائم الإلكترونية التي تؤثر على الخصوصية
العودة إلى الأعلى