مستقبل حماية الخصوصية في عالم الانترنيت - 8

الرئيسية » الأعمدة » دراسات استشرافية » مستقبل حماية الخصوصية في عالم الانترنيت – 8

مستقبل حماية الخصوصية في عالم الانترنيت

– واقع ومستقبل حماية الخصوصية من منظور اليونسكو-

تضمنت الدراسة الاستقصائية لليونسكو كذلك، تحليلا لوضع حماية الخصوصية في نيجيريا؛ وأكدت على وجود تنصيص دستوري على الخصوصية في المادة 37 من دستور عام 1999 لجمهورية نيجيريا الاتحادية. أما على مستوى القانون المدني النيجري، فليس هناك حماية صريحة لانتهاك وخرق الخصوصية[1].

وأشارت الدراسة إلى وجود مشروعين، أحدهما مشروع قانون الاعتراض والمراقبة لسنة 2009 والأخر مشروع تسهيلات الاتصالات أو (الاعتراض المشروع للمعلومات) لسنة 2010.

وقد تضمن قانون الاتصالات لسنة 2003، في المادة 47 على ما يلي “يجوز للجنة أن تقرر بأن المرخص له أو فئة المرخصين لهم يلتزمون بتنفيذ قذرة تسمح بالاعتراض المصرح به ويجوز لهذا التقرير أن يحدد المتطلبات الفنية لقدرة الاعتراض المصرح به”[2] كما نصت المادة 48 من نفس القانون على اعتراض الاتصالات في حالة الطوارئ العامة.

كما طرح للنقاش مشروع أمن الكومبيوتر وحماية البنية التحتية للمعلومات لسنة 2005. ومشروع قانون الأمن الالكتروني ووكالة حماية المعلومات لسنة 2008[3]. وتؤكد الدراسة عدم وجود نظام شامل لحماية البيانات في القانون النيجيري.

أما بخصوص جنوب إفريقيا، فإن سياق الانتقال من مرحلة العنصرية إلى بناء دولة الحقوق، قد أدى إلى التركيز على حقوق المساواة وإهمال حقوق مثل الخصوصية. وهناك تأكيد في الدستور على حماية الخصوصية في المادة 14 من دستور الجمهورية لسنة 1996[4].

وتلاحظ الدراسة الاستقصائية لليونسكو، بأن المحاكم في جنوب إفريقيا، قد اعتمدت  “نظرية التطبيق الأفقي للحقوق بحيث يمكن تطبيق الحماية الدستورية بين الأفراد وكذلك بين الأفراد والدولة”[5].

وإلى حدود كتابة تقرير اليونسكو، كان هناك مشروع حماية المعلومات الشخصية لسنة 2009 والذي سعى إلى تمكين جنوب افريقيا من نظام للحماية شبيه بالنظام الأوروبي[6]. أما بالنسبة للاتصالات، فإن قانون تنظيم اعتراض الاتصالات والتزويد بالمعلومات المتعلقة بالاتصالات هو القانون المعتمد في هذا المجال.

تؤكد الدراسة الاستقصائية لليونسكو بعد عرض تجارب الدول في مجال حماية الخصوصية، على ضرورة تسريع مبادرات الشركات لتحقيق نظام متكامل لحماية الخصوصية على الانترنيت. فلا يكفي المجهود التشريعي الذي تقوم به الدول، إذ يتعين مساهمة الشركات في صياغة تنظيم ذاتي للمجال. وهكذا فإن دور الشركات الأمريكية في الولايات المتحدة هو الإطار الأساس الذي يحدد معايير حماية الخصوصية في القطاع الخاص.

وينص التوجيه الأوروبي على صياغة مدونات للسلوك من أجل تبني أنظمة التنظيم الذاتي. ولذلك قال “ريتشارد توماس (Richard thomas)، مفوض المعلومات للملكة المتحدة في ملاحظاته التمهيدية لدراسة مستقلة تناولت الاتجاهات الجديدة لحماية البيانات لأوروبا، بأنه قد يصبح من الحتمي على المدى البعيد التخلي عن القواعد وإلقاء العبء على مصدري البيانات لحماية البيانات المنقولة إلى الغير (كصورة من صور التنظيم الذاتي)”[7]. ولكن هناك انتقادات كثيرة موجهة لما يسمى بالتنظيم الذاتي، لأنها غير كافية لحماية خصوصية المستخدمين في الولايات المتحدة الأمريكية[8].

ويلاحظ بان مبادرات التنظيم الذاتي متعددة، كما أنها تصاغ في أشكال متباينة. وهكذا فإن الشركات الكبرى التي تشتغل في مجال الانترنيت، مثل جوجل وياهو والفيسبوك، تقوم بصياغة سياستها الخاصة للخصوصية[9]. وهناك من يقترح اشتراك هذه الشركات الكبرى في سياسة خصوصية موحدة[10]؛ عبر تشكيل اتحاد أو شبكة. و”يكون شرط العضوية هو الالتزام بهذه السياسة. وهذا هو النهج الذي اعتمدته بعض المجمعات مثل جمعية التسويق المباشر (DMA) وTruste. ويسمح للأعضاء عرض ختم أو شهادة تثبت عضويتهم والالتزام بالمعايير المشتركة”[11].

وهناك شركات مثل شبكة الاعلانات (NAI) التي قامات بمبادرة هامة للتنظيم الذاتي وكذلك اتحاد الاشارات الرقمية وشركة[12] (POPAI).

وتشير الدراسة إلى عيوب التنظيم الذاتي، ومن ذلك أن المستخدم يكون في الغالب عاجزا عن فهم وإدراك محتوى ومضمون للسياسات الخصوصية المعلن عنها من طرف مواقع الشركات. كما أن هناك عيب آخر، ففي “صين قد توجد حوافز للعمل بطرق تراعي الخصوصية بالنسبة لبعض الشركات – وبالأخص الشركات الكبرى والمشهورة- فإن هذه الحواجز للعديد من الشركات تتأتى بطرق أخرى، وذلك لن تحصيل هذه الشركات للأموال يكون عن طريق جمع البيانات الشخصية وبيعها. ومن المكلف تطبيق قواعد خصوصية قوية. ويكون تطبيق معظم الأنظمة ضعيفا، ومن أسباب ذلك أن عملية المراقبة هي عملية مكلفة ونادرا ما تتم بصورة منهجية. وأخيرا، يمكن لتنفيذ سياسات الخصوصية أن تزيد في الواقع من مسؤولية الشركة، حيث تلزمها بالمسؤولية عن الاحقاق في احترام تلك السياسات”[13].

وتشير الدراسة كذلك إلى مجمل الفوائد التي يتحدث عنها الخبراء، بخصوص التنظيم الذاتي، بحيث يمكن هذا النظام الشركات من السيطرة وتحمل المسؤولية كذلك. كما إن التنظيم الذاتي من شأنه حماية “الفوائد الاقتصادية والاجتماعية للابتكار عبر الانترنيت”[14]. وهناك اقتراحات من جهات متعددة مثل لجنة التجارة الاتحادية في الولايات المتحدة الأمريكية لتطوير التنظيم الذاتي[15].

رابعا: ارتباط الخصوصية بحرية التعبير/استنتاجات اليونسكو

من القضايا الشائكة في مجال الحقوق الرقمية الجديدة، الارتباط المعقد بين ممارسة حق حماية الخصوصية وممارسة حق حرية التعبير. فإذا كانت الدول الغربية تسعى إلى توسيع دائرة ونطاق ممارسة حرية التعبير، فإنها تواجه كذلك بحق حماية الخصوصية. فالإعلام مثلا يمكن أن يتدخل في خصوصية شخصيات سياسية، بدعوى ممارسة حرية التعبير وإعلام الجمهور وتحقيق المصلحة العامة.

فالاعتقاد الجازم لدى رواد الإعلام بالحق في إفشاء بيانات معينة تتعلق بشخصيات عامة لأنها تصب في المصلحة العامة، هو من القضايا التي جعلت البعض ينتقد “الحماية الفرنسية المبالغ فيما لسرية البيانات المتعلقة بفشل الاعلام وآخرون في التحقيق في ادعاءات تخص بعض التصرفات السابقة والمشكوك في صحتها التي قام بها الرئيس السابق لصندوق النقد الدولي، دومينيك ستراوس كات[16] (Dominique Strawss-kahn)”.

وتهتم الدراسة الاستقصائية لليونسكو ببيان أثر ضعف حماية سرية البيانات على حرية التعبير. وتشير الدراسة إلى كون تنفيذ القانون مرتبط باستغلال الوعاء الكبير المتاح من البيانات بسبب التطور التكنولوجي للاتصالات ومعالجة البيانات. مما يستلزم التفكير الجدي في إعادة النظر في البيئة التنظيمية والقانونية، بحيث لن تعد المراقبة كما كان الأمر في الحياة التقليدية. وتتجه دول عديدة، ذات ديمقراطية[17] إلى استغلال وتوظيف البيانات المتاحة في عالم الانترنيت، بدعوى المراقبة وحماية الأمن القومي؛ مما أثار الكثير من الاحتجاج واتهام الحكومات بانتهاك الخصوصيات. ولذا “فغالبا ما يقترن ضعف وسائل حماية سرية البيانات بضعف الحماية المباشرة لحرية التعبير، الأمر الذي يؤدي إلى الثر المضاعف. ولقد كانت هناك حالات ذات مستوى عال من الأهمية حيث طلبت السلطات الصينية من مزودي الخدمات المقدمة عر الانترنيت (OSP) إتاحة بيانات ذات طبيعة سرية من التي قد أدت إلى إدانات جنائية عن أنشطة كانت تنطوي على الحق في حرية التعبير والتي يحميها القانون الدولي”[18].

وتدين الدراسة اتهام الصحفي الصيني شاي تاو (Shin Tao) الذي حكمت عليه الحكومة الصينية بعشر سنوات بسبب إرساله رسالة الكترونية[19]

د. خالد ميار الإدريسي

رئيس تحرير مجلة مآلات، فصلية محكمة تعنى بالدراسات الاستشرافية

الهوامش:

[1]  الدراسة الاستقصائية، ص: 89.

جاء في الدراسة ما يلي:

تنص المادة 37 من دستور عام 1999 لجمهورية نيجريا الاتحادية على ما يلي: “خصوصية المواطنين ومنازلهم ومراسلاتهم ومكالماتهم الهاتفية واتصالاتهم البرقية مكفولة بموجب هذا الدستور” ولكن تنص المادة 49 على أن هذا لا يبطل أي قانون “مبرر بشكل معقول في مجتمع ديمقراطي (أ) في مصلحة الدفاع، أو الأمن العام، أو النظام العام، أو الآداب العامة أو المصلحة العامة؛ أو (ب) لغرض حماية حقوق وحرية الآخرين” ولم يهتم الفقه الدستوري كثيرا بهذه القضايا، والتي يمكن أن توفر توجيهات بشأن نطاق هذه القيود من حيث التطبيق العملي.

[2]  نفسه، ص: 90.

[3]  نفسه، ص: 90.

جاء في الدراسة ما يلي:

وطرح للمناقشة مشروعان آخران لقانونين يتعلقان على وجه التحديد بحماية المعلومات على أجهزة الكومبيوتر والانترنيت، وهما مشروع قانون أمن الكومبيوتر وحماية البنية التحتية الحيوية للمعلومات لسنة 2005 ومشروع قانون الأمن الالكتروني ووكالة حماية المعلومات لسنة 2008، وتحظر المادة 13 من المشروع الأول أي اعتراض غير قانوني لأي اتصالات ولكنه يكفل صلاحيات واسعة للاعتراضات القانونية، منها على سبيل المثال لأغراض الكشف عن الجريمة ومنع وقعها. ويحظر المشروع الثاني من الاعتراض غير المشروع، ولكنه يتطلب من مزودي خدمات الانترنيت بأن تكون لديهم القدرة على تنفيذ القانون (المادتان 16 – 17).

للتوسع انظر:

– Akinsuyu, Nigerian cyber crime And Privacy legislations, Time for Review, 9 aout 2010. Disponible à l’adresse file: www.users/toby/documents/consultancies/privacy/unescos/nigeria.

[4]  الدراسة الاستقصائية، ص: 90.

جاء في الدراسة ما يلي:

ينص دستور جمهورية جنوب افريقيا 1996 على حماية الخصوصية في المادة 14 على النحو التالي: لكل فرد الحق في الخصوصية والذي يتضمن الحق فيما يلي:

أ – عدم تعرض شخصه أو منزله للتفتيش،

ب – عدم تعرض ممتلكاته للتفتيش،

ج – عدم الحجز على ممتلكاته.

د – وعدم انتهاك خصوصية الاتصالات الخاصة به.

[5]  نفسه، ص: 90.

وجاء في الدراسة ما يلي:

لا توجد حماية تنظيمية محددة للخصوصية في جنوب افريقيا ولكن اعترفت المحاكم فيها فترة طويلة بالحق في التقاضي على أساس المفهوم العام من القانون الروماني (actioiniuriarum) ومعناه الحق في التقاضي لحماية شخصية المرء. وقد فسر هذا ليشمل على النشر غير المصرح به للحقائق الشخصية (مثل الصور) والتعدي غير المبرر على المجال الخاص والحق في الهوية الشخصية. ص: 91.

[6]  نفسه، ص: 91.

وجاء في الدراسة ما يلي:

وسعى مشروع قانون حماية المعلومات الشخصية، والذي طرح على المجلس الوطني في عام 209، إلى توفير نظام على النمط الأوروبي بشكل خاص لحماية البيانات الشخصية التي تحتفظ بها الهيئات الخاصة العامة، مع وضع قواعد تنظم الموافقة على معالجة البيانات وتحديد أغراض استخدامها وتقييد الاستخدام لأغراض أخرى وفرض قيود على الاحتفاظ بالبيانات ووضع متطلبات لإخطار صاحب البيانات والجهة الرقابية معا وضمان حق الوصول إلى المعلومات وتصحيحها من جانب صاحبها. كما وضعت المحكمة الدستورية إطارا سياسيا لحماية البيانات استندت فيه إلى الحماية الدستورية للخصوصية. ويورد قانون الائتمان الوطني حقوق الحماية القوية للبيانات الشخصية، وذلك بغية التصدي لممارسات التمييز التاريخية في القطاع المالي. وتشمل هذه الحقوق على الحق في الحصول على معلومات سرية” على أساس الثقة، وتستخدم فقط لغرض مشروع ولا يكشف عنها إلا للشخص الذي تتعلق به.

للتوسع انظر:

– Burchell, J, “the legal Protection of Privacy in South of Africa : A Transplantable Hybrid”, 13. A, Electronic Journal Of Comparative Law, (mars 2009), p : 11 – 13.

[7]  الدراسة الاستقصائية، ص: 91.

[8]   نفسه، ص: 92.

للتوسع انظر:

– “Privacy pirates : Self regulation is a Sinking Ship”, 9 aout 2011. Disponible à l’adresse www.itworld.com/it-managementstrategy/191917/privacy-pirates-self-regulation-sinking-ship.

[9]  الدراسة الاستقصائية، ص: 91.

[10]   نفسه.

[11]   نفسه، للتوسع انظر:

www.google.com/policies/privacy.

www.the-dma.org

www.truste.org.

[12]  الدراسة الاستقصائية، ص: 91.

جاء في الدراسة ما يلي:

ولذا فإن مبادرة شبكة الاعلانات (NAI) توفر للمستخدمين خيار عدم الموافقة على الصفحة الولى من موقعها، ومن ثم يمنع المستخدم من رؤية الاعلانات المصممة خصيصا للشركات الأعضاء التي اختار عدم الموافقة عليها. ولكن هذا لا يمنع وجود ملفات تعريف الارتباط على جهاز الكومبيوتر الخاص بالمستخدم أو مسح البيانات الشخصية من قواعد البيانات. وهناك خيار أكثر فعالية تستخدمه بعض شبكات التعرف على الوجه، مثل اتحاد الإشارات الرقمية (DSF) وشركة بونت أوف بيرشيس أدفيرتايزنج انترناشيونال (PPOPAI)، تقوم على خيار الانضمام، حيث من المفترض للشركات الأعضاء أن تكتب المستخدمين باختيارهم للانضمام قبل جمع أي أنواع معينة من الانضمام.

للتوسع انظر:

www.networkadvertising.org.

www.digitalsignagefederation.org.

www.popai.com.

[13]  الدراسة الاستقصائية، ص: 93.

للتوسع انظر

– March, “Legislation for Effective Self-regulation : A New Approach to Protecting Personal Privacy on the Internet” (2009) 15 Michigan Telecommunication and technology Law Review 543, p : 555.

[14]  الدراسة الاستقصائية، ص: 93.

[15]  نفسه، ص: 94.

جاء في الدراسة ما يلي:

فقد دعا بعض المحللين، مثل لجنة التجارة الاتحادية في الولايات المتحدة الأمريكية  (FTC)، إلى فرض نظام “عدم التتبع” على غرار قواعد بعض البلدان بخصوص المكالمات الهاتفية. حيث يسمح هذا النظام للمستخدمين اختيار عدم جمع المعلومات المتعلقة بسلوكهم على الانترنيت لأغراض الدعاية المستهدفة. ويمكن تحقيق هذا، وإن كان أقل صرامة في طبيعته، وهو مطالبة الشركات بالإعلان عن أي انتهاكات سياسيات الخصوصية الخاصة بها، ودعا أحد المحللين أن يمنح المشرعون مهلة سنة للشركات من أجل التوصل إلى مقترحات، ثم طلب تنفيذ النظام الأكثر فعالية من جانب كل الشركات.

للتوسع انظر:

– Ftc, Protecting Consumer Privacy in an Era Rapid change : A proposed Frame work for Businesses and Policy makers : Preliminary FTC Staff Report, décembre. 2010. Disponible à l’adresse : http://www.ftc.gov/sites/default/files/documents/reports/federal-trade-commission-bureau-consumer-protection-preliminary-ftc-staff-report-protecting-consumer/101201privacyreport.pdf

[16]  الدراسة الاستقصائية، ص: 95.

[17]  نفسه.

جاء في الدراسة ما يلي:

لقد كان هناك اتجاها واضحا، حتى في الأنظمة الديمقراطية، لإتاحة أنظمة قانونية تساعد على تيسير استخدام هذه المعلومات من أجل تنفيذ القانون. وعادة ما يأتي هذا من الرغبة في استخدام كافة الوسائل المتاحة لمكافحة الجريمة، بما في ذلك حقيقة أن العناصر الإجرامية غالبا ما تستغل التكنولوجيا استغلالا فعالا، لاسيما لأغراض الجريمة المنظمة والإرهاب. ومع ذلك، فإنه ليس من الواضح دائما ان الاعتبارات الخاصة بسرية البيانات تؤخذ في الاعتبار بشكل كامل، ولقد تعرضت عديد من هذه الأنظمة لنقد حاد من جانب المناصرين والمؤيدين لخصوصية وسرية البيانات. ويمكننا أن نأخذ التوجيهات المتعلقة بالاحتفاظ بالبيانات، والتي أبلت بلاء سيئا أمام المحاكم الدستورية الوطنية، مثالا حيا على هذا. علاوة على ذلك، فإن النظم التي جاز لها أن تكتسي ملامحها بالالتزام والوفاء بالشروط حيث توافر لها وسائل حماية قوية قد تتعرض لانتهاكات خطيرة في الدول (المتعددة) حيث تكون وسائل حماية خصوصية البيانات ضعيفة.

[18]  نفسه.

[19]  نفسه.

جاء في الدراسة: على سبيل المثال حكم على الصحفي الصيني شاي تاو Shi Tao) بعشر سنوات في عام 2005 بسبب رسالة بريد الكتروني حول إخطار حكومي بتقرير عن الذكرى السنوية لاحتجاجات تيانينمين سكوير (Tiananmen Square)  التي اندلعت عام 1989. لقد أتاحت ياهو (Yahoo) رسائل بريد الكتروني مرسلة من حساب البريد الالكتروني الخاص بتاو (Tao) مرسل إلى الحكومة الصينية بناءا على طلبها. وهذه الرسائل أتاحت الأساس الذي أدين به تاو (Tao) بتهمة الإفصاح عن أسرار الدولة.

للتوسع أنظر:

http://www.businessweek.com/stories/2007-11-06/jerry-yang-on-the-hot-seatbusinessweek-business-news-stock-market-and-financial-advice

شارك:

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *