-->

إتصل بنا

الإسم الكريم البريد الإلكتروني مهم الرسالة مهم

استراتيجيات وتقنيات الحماية من أنشطة الاعتداء على خصوصية المعلومات



استراتيجيات وتقنيات الحماية من أنشطة الاعتداء على خصوصية المعلومات


المحامي يونس عرب
عمان – الاردن 




ان حماية الخصوصية في البيئة الرقمية عملية وليست مجرد إجراء ، بمعنى أنها تنطلق من رؤيا محددة المعالم واضحة الأهداف وتكون مخرجاتها حزمة من الوسائل والإجراءات في ميادين التقنية والقانون وادارة النظم التقنية ، وبوصفها عملية تكاملية ، فانها محكومة باستراتيجية تحدد عناصر الحماية ونطاقها ، لهذا فان من الخطأ القاتل مجرد الاعتقاد ان استخدام بعض التقنيات التي تحمي البيانات الشخصية قد حقق حماية للخصوصية ، ومن الاعتقادات الخاطئة ايضا ان مجرد التزام جهات جمع البيانات باحترام الخصوصية يحقق الحماية او يحقق مساءلتها ان حصل اخلال ، والخطأ الاكثر خطورة اغفال أهمية الحماية القانونية الشمولية وتكاملها مع الحماية التقنية والخطوات التنظيمية .
ان البنود التالية تهدف لابراز مرتكزات ومعالم ومحتوى استراتيجيات حماية خصوصية المعلومات في البيئة الرقمية ، وتحديدا في بيئة الانترنت والتجارة الإلكترونية .

1 . التوازن بين الحماية والحفاظ على سمات مجتمع الإنترنت الديمقراطي


ان الإنترنت كما هو معلوم واسطة اتصالات جديدة وموقع وموضع جديد للجهات الحكومية ومؤسسات الاعمال والهيئات الاجتماعية في البيئة العالمية ، وبسبب عدم مركزيتها وبكونها مفتوحة، وذات طبيعة تفاعلية، فانها مثلت اول وسيلة الكترونية تسمح لكل مستخدم نشر ما يشاء والتدخل فيما يريد من انشطة تجارية ، فالمستخدمين يمكنهم الوصول وانشاء الاتصالات مع جهات عديدة بغض النظر عن الحدود الجغرافية وعن المعيقات الاجتماعية والسياسية ، وهي واسطة غير متناهية في القدرة والحجم واقل كلفة بالنسبة لإيصال الخدمات الحكومية والاجتماعية والمعرفية ، في شتى مجالات النشاط الانساني، وحيث نما (الويب) بسبب دعمه الكتابة والصوت والفيديو والصورة ، فقد اصبح ( الويب) مجتمع وملتقى العالم الافتراضي ، واتاح التفاعل (وجها لوجه) في عالم بلا حدود .
وقد ثار التساؤل حول ما اذ كانت ستتحقق ديمقراطية الانترنت فعلا ، فهي بمفاهيمها  الاجتماعية والسياسية والتقنية تتضمن عناصر الديمقراطية ، ومن هنا فان الحكومات التي تشجع انتشار الانترنت تخاف في الوقت نفسه مخاطرها وتهديدها لسلطاتها التقليدية . والقطاع الخاص يشهد ويتعامل مع الفرص الاقتصادية للإنترنت، لكن مخاطر المنافسة المضادة او غير المشروعة تظل قائمة اكثر من مخاطرها في البيئة المادية ، والمستخدمين لا ينقلون فقط تفاعلهم الاجتماعي الايجابي على الإنترنت ، ولكن ايضا احتمالات السلوكيات غير المقبولة وحالات عدم التقبل الاجتماعي . بعد هذا ، وبعد الثورة التي تحققت ، يثور التساؤل ، ما هو الدستور الذي نريد ليحكم دولة الإنترنت الخائلية ، هل هو دستور مرن وديمقراطي ، هل هو وثيقة حقوق لحماية حريات الافراد ومساواتهم ؟؟ 
ولعل هذا التساؤل يرتبط بالمسألة مدار البحث ارتباطا عضويا ، ذلك ان توظيف استراتيجيات الحماية المتشددة وتقنيات المنع والرقابة قد يؤثر على سمات هذه البيئة التفاعلية التي اريد منها او فرضت بذاتها السمة الديمقراطية  وبالمقابل ، فان ترك الحبل على غاربه دون مراعاة جملة المخاطر ومن ضمنها خصوصية المستخدمين ، لا يقيم دستورا مرنا للانترنت بل يقيم بيئة منفلتة ليس لها ضوابط تتيح الثقة فيها ، من هنا كانت الحاجة الى توازن معايير التعامل مع هذه البيئة الجديدة بما يضمن الحفاظ على سمات مجتمعها الديمقراطي ، واحترام حقوق مستخدميها . اذ بنفس القدر من ضرورات الحفاظ على سمات مجتمع الإنترنت الديمقراطي  فان حماية الخصوصية في بيئة الإنترنت واحدة من المسائل الجوهرية المتعين الاهتمام بها وتقديم الحلول لها ، فهل سيكون العصر الرقمي موضعا يحظى فيه الأفراد بالقدرة على السيطرة على معلوماتهم الخاصة ؟؟ هل سيكون متاحا الحصول على الحماية من تدخلات القطاعات الحكومية والخاصة غير المبررة ؟؟
وثمة خمسة مبادئ أساسية تحكم ما يمكن تسميته بالممارسات العادلة والمقبولة أو النزيهة في نطاق خصوصية المعلومات او حماية البيانات الشخصية في بالبيئة الرقمية ، هذه المبادئ هي:-

الإبلاغ / الإخطارNotice   : ويراد بهذا المبدأ أن مستخدمي المواقع يتعين إبلاغهم من قبل مزود الخدمة أو الموقع ما اذا كان الموقع أو مقتضيات الخدمة ينطويان على جمع بيانات شخصية والى أي مدى تجمع هذه البيانات وتستخدم.
الاختيار Choice : ويوجب هذا المبدأ التزام الشركات صاحبة المواقع أو مزودي الخدمة بتوفير خيار للمستخدم بشان استخدام بياناته فيما يتجاوز غرض جمعها الابتدائي.
الوصول للبيانات Access : ويوجب هذا المبدأ قدرة المستخدمين للوصول الى بياناتهم والتثبت من صحتها وتحديثها . 
الأمن Security : ويتعلق هذا المبدأ بمسؤوليات جهات جمع البيانات (المواقع ومزودي الخدمة ) بشان معايير الامن المتعين تطبيقها لضمان سرية البيانات وسلامة الاستخدام وحظر الوصول غير المصرح به لهذه البيانات ، وتتضمن من ضمن ما تتضمن وسائل كلمات السر والتشفير وغيرها من وسائل امن المعلومات التي عرضنا لها تفصيلا في الجزء الأول من هذا الدليل .
تطبيق القانون Enforcement : ويتعلق هذا المبدأ بالآليات المناسبة المتعين اعتمادها لفرض الجزاءات على الجهات غير المتوافقة مع المبادئ المتقدمة وما يتصل بها من الممارسات النزيهة بشان جمع البيانات الشخصية في البيئة الرقمية .
وفي المقابل فان هذه المبادئ الخمسة المقيدة لتعامل جهات المواقع مع البيانات الشخصية ، يتعين أن لا تنتقص من سمات مجتمع الانترنت الديمقراطي ، وهي في حقيقتها لا تتعارض مع هذه السمات لان موجبات ديمقراطية الانترنت عدم التغول على حقوق المستخدمين ، ولكن وحتى تكون عمليات الاستخدام في منآى من التشدد ، يعمل بالتوازي مع هذه المبادئ ، مبدأ رضا وموافقة المستخدم الى جانب الاستثناءات المقررة بموجب معايير تزويد الخدمة التي تتيح قدرا من الحرية لجهات جمع البيانات بموجب ما هو مقرر في نظم مسؤولياتها القانونية او مدونات السلوك التي تحكمها . مع ضوابط محددة لضمان صحة وسلامة الرضا وضبط الاستثناءات او ما يمكن تسميته الممارسات المسموح بها لجهات تزويد الخدمة وادارة المواقع.
ونشير في هذا الصدد ، ان اخطر ما يلحظه الباحث ، ليس مجرد غياب هذه المبادئ في قطاع عريض من مواقع الانترنت ، بل عدم فعاليتها رغم التزام المواقع بها بسبب ما تعتمده هذه المواقع من وسائل تجعلها غير ذات قيمة ، فعندما تكون سياسة الموقع المعلنة بموجب وثيقة (الخصوصية) على الموقع تتضمن التزامات تعكس هذه المبادئ ، فان هذه السياسات ذاتها تنطوي على استثناءات تحد من فعالية وموجبات مبادئ الحماية، وتسعى المواقع الى بعض الممارسات التي لا تشجع على قراءة هذه السياسات وادراك حدود الالتزامات والاستثناءات على نحو ما سنعرض تفصيلا في البند الثالث من هذا الفصل .
ان التوازن بين مجتمع الإنترنت الديمقراطي وموجبات حماية خصوصية المستخدمين يتحقق عن طريق المعيار المنضبط والمرن في ذات الوقت ، معيار يكفل للمستخدم حماية بياناته الشخصية التي يصار لجمعها من المواقع  ويتيح للمواقع تعاملا متناسبا مع اغراض وسمات الانترنت واغراض الموقع نفسه دون تشدد او مغالاة . ويوضح الشكل 1 تاليا العناصر المتقدمة التي يتعين الموازنة بينها لدى  صياغة هذا المعيار  
ومن المهم التاكيد في هذا المقام ، ان ما أوجبته بيئة المعلومات الرقمية من ضرورة توفر معايير متوازنة ، كالمعيار الذي يوازن بين الحق في المعلومات والخصوصية ، او معيار التوازن بين موجبات تقييد أنشطة المساس بخصوصية المعلومات على الانترنت وبين سماتها الديمقراطية ، وما سيرد لاحقا من معايير اخرى ، ترتبط او تتصل جميعا ، لا بتنظيم تقنية المعلومات فحسب ، بل بالنظام القانوني لحماية المستخدم ونظام الممارسات التجارية العادلة والمشروعة في البيئة الإلكترونية ، ويتصل هذان الموضوعان بدراسات التجارة والسوق وتحديدا الممارسات التجارية العادلة وحماية المستهلك .


شكل 1



مبادئ الممارسات العادلة في حقل جمع البيانات الشخصية في البيئة الرقمية / الإنترنت









2  حماية خصوصية المعلومات خيار قطاع الأعمال بقدر ما هو خيارا المستخدم

ليس المستخدمين أو الأفراد هم من يهتمون بالخصوصية وحدهم ، فمع ما أظهرته الدراسات المسحية في بيئة التجارة الإلكترونية من مخاطر عدم ثقة المستخدمين بالإنترنت بسبب الخصوصية ، ظهر اهتمام عريض ومتزايد لدى قطاعات الأعمال(1) ، واصبحت تاخذ موضوع الخصوصية على محمل الجد واحيانا كعامل خطير يهدد اعمالها باعتبار ان عدم الثقة بالتجارة الالكترونية بسبب الخشية على الخصوصية يمثل عائقا فاعلا لرواج التجارة الإلكترونية ذاتها في البيئة الرقمية . ومن هنا ظهرت عشرات المبادرات للتنظيم الذاتي ، وهو وسيلة قانونية تحظى باحترام المستهلكين والافراد في العالم المتقدم ، وتقوم على وضع مدونات سلوك ملزمة لقطاع معني ، وفق رؤية هذا القطاع ، فيلزم نفسه بما يخدمه ، ومن قبيل تجارب التنظيم الذاتي في بيئة أعمال الإنترنت لتعزيز الخصوصية ، مبادرة  الثقة الالكترونية ( ترستي )TRUSTe   (2) ، ومجلس الأعمال لبرنامج الخصوصية على الخط  Better Business Bureau's Online Privacy Program (3) واتحاد الخصوصية على الخط  Online Privacy Alliance (4) وغيرها(5).
ومع تزايد الشركات والجهات العاملة في بيئة الإنترنت وتزايد الجهات العاملة في حقل الأمن والخصوصية ، نجد عشرات مبادرات التنظيم الذاتي ، حتى اننا نجد الان مواقع تروج لخدمات حماية الخصوصية  تحت عناوين متعددة مثل "privacy sensitivity"  تشير الى تقديم منتجات وخدمات تحمي الخصوصية والبيانات الحساسة ، كما ان كثير من الشركات التجارية عبر الإنترنت من غير العاملة في خدمات الأمن والخصوصية  تستخدم شعارات الخصوصية نفسها في خططها التسويقية وموادها الإعلانية ،   وتتسابق في اظهار ما تستخدمه من تقنيات لحماية الخصوصية على الخط . وهذه الجهود التي ساهمت في تعزيز الثقة بالإنترنت لدى كثيرين فانها ايضا اثارت تساؤلات وتحديات كثيرة ليس آخرها التساؤل حول مدى ضمان الالتزام بقواعد التنظيم الذاتي في بيئة غير مركزية كالإنترنت لا تتحكم بها سلطة إجبار .
ان الحكومات تتجه ايضا ، بل وتصارع من اجل ايجاد موضع ملائم لها في البيئة الإلكترونية، وقد انتهجت الكثير من الحكومات في تعاملها مع الانترنت سياسة ترك الامور الى ان تتضح ، وتبدو هذه السياسة افضل ما تبدو لدى الولايات المتحدة ، فهي قد أسست تعاملها مع الانترنت على فكرة تنظيم السوق نفسه ، ووضع كل الاطراف المتصارعة في موضع واحد علهم يصلون لاتفاق ، ومع ذلك فان سياسة التنظيم الذاتي وتنظيم السوق نفسه والحد الادنى من التدخل لم تظل دون استثناءات بل واحيانا ظهر توجه جديد نحو التحكمية والتنظيم الحكومي ، مثال ذلك اقرار تشريعات في حقل الخصوصية ، من بينها القانون الأمريكي بشان حماية خصوصية الأطفال على الخط لعام 1998 (6) ، وهذا يظهر توجها جديدا في مواجهة تحديات الخصوصية ، ويبدو ان جهات التنظيم الخاص والذاتي للإنترنت نفسها هي التي تدفع نحو تبني قواعد وآليات لضمان تحكم المستخدمين بمعلوماتهم ولحماية الخصوصية .

3 . تكاملية الحلول التقنية والقانونية والتنظيمية 

في أكتوبر عام 1997 قررت منظمة التعاون الاقتصادي والتنمية  OECD فحص وتتبع مختلف الحلول التي تسهل تطبيق مبادئ حماية الخصوصية في بيئة شبكات المعلومات العالمية وذلك في إطار السعي لبناء الثقة بالتجارة الإلكترونية وبيئة التقنية والاتصالات ، وقد صدر تقرير خاص عن المنظمة بهذا الخصوص وهو تقرير ( تطبيق دليل OECD للخصوصية في البيئة الإلكترونية مع التركيز على الإنترنت ) (7) وتوصل التقرير الى ان دليل الخصوصية الصادر عن المنظمة عام 1980 – والذي نعرض لمحتواه ونصه لاحقا - قابل للتطبيق على التقنيات الجديدة أياً كان وضعها ما دامت تقوم بأنشطة جمع ومعالجة البيانات ، ودعا التقرير  جهات الأعمال في البيئة الالكترونية  الى تبني سياسات واستراتيجيات وحلول تقنية لجهة  ضمان حماية خصوصية الافراد في نشاطهم عبر الشبكة وتحديداً الإنترنت ، وكذلك  دعا التقرير الى توسيع أنشطة التوعية والتعليم للمسائل المرتبطة بحماية الخصوصية واستخدام التقنيات الحديثة ، كما طالب التقرير بإطلاق أنشطة للقطاعات الحكومية والصناعية وقطاعات الاعمال والمستخدمين وسلطات حماية البيانات لمناقشة الاتجاهات الجديدة المتصلة بحماية البيانات الشخصية في بيئة الشبكات .
واستناداً الى التقرير المشار اليه ، عقدت ورشة عمل تحت عنوان حماية الخصوصية في مجتمع الشبكات العالمية بتاريخ 16 – 17 شباط / فبراير 1998 ، وذلك من قبل اللجنة الاستشارية للأعمال الصناعية ( BIAC) من اجل بيان الآلية التي يطبق فيها دليل الخصوصية الصادر عن المنظمة على الشبكات العالمية ، في ضوء الاتجاهات التشريعية للدول الأعضاء في ميدان حماية الخصوصية مع التركيز على تشجيع القطاع الخاص لتبني مدونات سلوك وتنظيمات خاصة بشأن حماية البيانات الشخصية في بيئة شبكات المعلومات العالمية . وقد تناولت ورشة الأعمال هذه المسائل التالية :-
·          تحديد احتياجات القطاع الخاص والمستخدمين والمستهلكين لبناء استراتيجية التعريف بالخصوصية وصيغة هذه الاستراتيجية .
·          تطوير تقنيات حماية الخصوصية .
·          تطبيق تشريعات الخصوصية ومدونات السلوك والمعايير المقررة في القطاع الخاص
·          تبني حلول تعاقدية نموذجية من أجل تدفق ونقل البيانات خارج الحدود.
وفي نهاية بحث هذه المسائل الأربعة توصل المشاركون الى ان اشاعة الوسائل التقنية لحماية الخصوصية على الخط مسألة أساسية وعنصر جوهري لنمو الاعمال الالكترونيه والتجارة الإلكترونية ، واكدت الورشة على حماية خصوصية الأفراد في بيئة الشبكات وذلك بالحفاظ على الحقوق من جهة وضمان منع اعتراض تدفق البيانات خارج الحدود من جهة اخرى  واكدت الورشة كذلك على ان حماية الخصوصية تتطلب الوعي والشفافية والفعالية وبنفس الوقت تبني الحلول التكنولوجية الملائمة والشاملة  ، واوصت الورشة باجراء دراسة مسحية للمتوفر من التعليمات والقواعد القانونية بما في ذلك القوانين والتنظيمات الخاصة والعقود والتقنيات من اجل تحديد فعالية تطبيق القواعد المقررة في بيئة الشبكات ، وهذه الدراسة يتعين كما أوصت الورشة إن تحدد السياسات التقنية والأدوات القانونية اللازمة لضمان حماية فاعلة للخصوصية  (8).
إن الاستعراض المتقدم لهذه الفعالية يقدم صورة عن ضرورة تكاملية حلول الحماية ، فحماية البيانات الشخصية في البيئة الرقمية يستدعي :-
1- توفير أدوات حماية تقنية تضطلع بتقليص عمليات جمع البيانات الشخصية التي تتم دون علم المستخدم او تمنعها ، وكذلك تقنيات تتيح للمستخدم التعامل مع البيئة الرقمية بقدر من التخفي ملائم لأغراض الاستخدام . (البعد التقني للحماية)
2- توفير البناء القانوني الملائم لتنظيم مسائل الحماية ، ويشمل ذلك تشريعات حماية البيانات الشمولية والقطاعية ، ومدونات السلوك والتنظيم الذاتي لقطاعات الخدمة والإنتاج ، ووسائل الحماية التعاقدية كسياسات الخصوصية الملائمة التي تلزم بها جهات الخدمات التقنية نفسها أو عقود تبادل المعلومات المناسبة التي تبرم لتغطية نقل البيانات خارج الحدود للدول التي لا تتوفر فيها تشريعات الحماية الملائمة . (البعد القانوني للحماية )
3- توفر وإشاعة استراتيجيات التعامل الإدارية والتنظيمية الملائمة لدى المؤسسات والمستخدمين لتحقيق الحماية ( التعاملية ) المنطلقة من وعي للمخاطر ووعي لوسائل تقليلها او منع حصولها (البعد التوعوي للحماية).
وتقدم العناصر المتقدمة وسيلة التعامل السليم مع مسائل الخصوصية في البيئة الرقمية ، وتقدم في الوقت ذاته بيانا بأسباب الخلل في خطط الحماية التي تشهدها عدد من الدول وتحيدا النامية منها ، وهو الخلل الذي يودي الى ضعف مستوى الحماية او انطوائه على مشكلات لا تنتهي ، فليس مقبولا الادعاء ان احدى الدول قد وفرت أسباب الحماية من خلال اقرار قانون في هذا الحقل في حين ان خدمات التقنية وسوق تقنية المعلومات لديها لا تتوفر فيه ضوابط او معايير تكفل سلامة الالتزام بموجبات القانون ، وليس مقبولا الادعاء ان الجهة المعنية بتقنية المعلومات في الدولة الزمت جهات الخدمة التقنية بقواعد لحماية الخصوصية من خلال تحديد الوسائل الفنية والتقنية التي يتعين عليها ان تعتمدها في مباشرتها لنشاطها في وقت لا يتوفر في النظام القانوني للدولة وسيلة ضمان التزام هذه الجهات بهذه التعليمات والمعايير ، فتكاملية الحلول أمر تستوجبه المخاطر الواسعة ومتعددة المصادر التي تواجه خصوصية الأفراد وخصوصية بياناتهم في البيئة الرقمية .
ويوضح الشكل 2 مرتكزات الحماية التكاملية لخصوصية المعلومات في البيئة الرقمية .



شكل 2  عناصر تكاملية حماية البيانات الشخصية في البيئة الرقمية




3-1  وسائل وأدوات الحماية التقنية

في خضم هذه بيئة الإنترنت التشككية - اي التشكك من القدرة على تحقيق حماية خصوصية المعلومات - لا يزال ثمة مبرر للتفاؤل ، فالأفراد في إدارتهم لتعاملهم مع الإنترنت يمكنهم استخدام وسائل جديدة لحماية خصوصياتهم ، فمن البريد المتخفي anonymous mailers والمتصفحات التي تسمح بالتجول دون كشف الهوية عبر الإنترنت  web browsers that allow individuals to interact anonymously وحتى برمجيات التشفير encryption programs التي تحمي البريد الإلكتروني والتراسل عبر الشبكة ، وما بينهما من وسائل ، يمكن للمستخدم توظيف التقنية ذاتها لتعزيز الخصوصية . ومع ذلك فالتقنية ذاتها وسياسات توظيفها في كثير من الأحيان لا تزال توجه البوصلة نحو المخاطر الحقيقية التي تهدد الخصوصية  فمثلا نجد بعض المنتجات ، كما في معالج (انتيل بنتيوم 3) ، يسهل تتبع الأفراد عبر الويب والوصول اليهم ، ونجد المجلس الفدرالي الامريكي المشرف على البنوك الأمريكية Federal Reserve Board ، يطلب من البنوك معرفة زبائنها ، وطبعا هي استراتيجية مصرفية صحيحة لخدمة العمل المصرفي ، لكنها في الوقت ذاته فتحت الشهية أمام  توظيف تقنيات التتبع والرقابة وجمع البيانات عن العملاء (9).
ان تطبيقات تقنية المعلومات والاتصالات information and communications technologies (ICT) في حقل حماية الخصوصية privacy protection تعرف على نطاق واسع (بتقنيات تعزيز الخصوصية)(10) Privacy Enhancing Technologies (PETs) وتعرف بانها معايير انظمة تقنيات الاتصالات والمعلومات المتكاملة التي تحمي الخصوصية عن طريق ازالة او تخفيض البيانات الشخصية او عن طريق الحماية من عمليات معالجة البيانات الشخصية غير الضرورية او غير المرغوب بها دون التأثير على كفاءة أداء نظام البيانات .(11)
ومختلف الوثائق الدولية والإقليمية وكذا القوانين الوطنية تتطلب من جهات المعالجة ان تعتمد وسائل حماية تقنية ملائمة لحماية عمليات معالجة البيانات الشخصية (12) ، ولو اخذنا – مثلا - الأمر التشريعي الأوروبي لعام 1995 لحماية معالجة البيانات الشخصية وتدفقها عبر الحدود ( EU Directive 95/46  )  فإننا نجد ان المادة 17 منه تتطلب من جهات المعالجة data controllers ان تطبق معايير تقنية وتنظيمية 'appropriate technical and organizational measures'لحماية البيانات الشخصية وخاصة في مرحلة تبادلها عبر الشبكات network transmissions .
ولا نقف في هذا المقام على تقنيات الحماية من حيث بيان الأدوات والوسائل واستخداماتها واستراتيجيات توظيفها ، مكتفين بالإشارات المتقدمة ، لان هذا كله كان محلا للعرض التفصيلي في الجزء الأول من موسوعتنا (كتابنا جرائم الكمبيوتر والإنترنت) ، ففيه عرضنا لتوظيف وسائل تشفير البيانات ، واستراتيجيات استخدام وسائل التخفي وسرية البريد الإلكتروني إضافة الى قواعد الأداء للمؤسسات والأفراد في تعاملهم مع مسائل أمن المعلومات بوجه عام .

3-2 الحماية القانونية – احالة

الحماية القانوني للخصوصية هي المرتكز الرئيس لتحقيق تكاملية في نطاق حماية الخصوصية في البيئة الرقمية ، وفي هذا الموقع يجد القاريء ملفا متكاملا حول ( الخصوصية وحماية البيانات في العصر الرقمي ) لذا ومنعا للتكرار نحيل اليه .

3-3 الوعي بالاداء اللازم لحماية الخصوصية وثقافة التعامل مع البيئة الرقمية
إن مسائل الوعي واستراتيجيات التعامل مع مواقع الإنترنت لجهة ضمان مستوى أمن معقول ولجهة تجاوز مخاطر التواجد على الشبكة أو مخاطر المراسلات الإلكترونية كانت محل دراسة وعرض تفصيلي في الفصل الأول من الجزء الأول من هذا الكتاب (جرائم الكمبيوتر والإنترنت) ، وفي هذا المقام فإننا نكتفي بالوقوف على بعض المسائل ذات الارتباط المباشر بهذا البعد من أبعاد الحماية.
ان المقصود بمسائل الوعي بالأداء اللازم لحماية توفر ثقافة التعامل مع البيئة الرقمية لدى المستخدمين فيما يتصل بإدارة بياناتهم الشخصية ، فاول ضمانات الحماية ان يكون المستخدم مدركا ما يحصل في هذه البيئة ومدركا مستوى المخاطر عالما بخياراته وادواته لتجاوزها ، تماما على نحو ما قلنا لدى بحث الوعي بمسائل أمن المعلومات ، فأول ما يتيح الحماية من الفيروسات مثلا ان ندرك مخاطرها وان ندرك مصادرها التي تتيح لها الوصول الى أنظمتنا وان نعرف الأدوات والطرق الملائمة لتخفيف مخاطرها أو منعها . وبنفس المعنى وذات الآلية ، فان حماية الخصوصية تنطلق من:-

1-      معرفة المخاطر التي تتهدد خصوصية المعلومات .
2-      إدراك السلوكيات الملائمة ومهارات الحد الادنى للتعامل مع مصادر الخطر .
3-      توظيف وسائل وتقنيات ملائمة لتقليل الخطر او منعه . 

وفي هذا الإطار فان ما عرضناه أعلاه لمصادر الخطر يوفر قدرا معقولا من معرفة هذه المخاطر ، وعلينا ادراك ان لكل نشاط من أنشطتنا في بيئة الانترنت وشبكات المعلومات مخاطره الخاصة كما ان لكل سلوكيات معينة تتيح تقليص التهديدات والمخاطر ، عوضا عن ان لها جميعا او لكل منها وسائل حماية ملائمة نسبيا ، ونقول نسبيا لانه حتى الان لا تتوفر وسائل الحماية التي تتيح منع مصادر الخطر كلها او الحيلولة دون حصول الضرر. 

·                                           التصفح عبر الانترنت
فالتصفح عبر الإنترنت يعني تزويد المواقع ببيانات شخصية او قدرة هذه المواقع على زرع  برمجيات وحزم برامجية صغيرة لنسخ بياناتنا والتعرف عليها بما فيها بياناتنا المالية  ، لهذا كان اللجوء الى برمجيات التخفي ومواقع ستر الشخصية الحقيقة أحد الوسائل الملائمة نسبيا لمنع مخاطر الكشف وجمع المعلومات لأغراض غير مشروعة ، وكان الوعي بما نزود المواقع به من بيانات شخصية اهم ضمانات الاداء الجيد ، فليس كل ما تطلبه المواقع مقبول التجاوب معه ، اذ على المستخدم التساؤل ، لماذا يريد هذا الموقع كل هذه البيانات ، وهذا يتكامل مع وجوب قراءة سياسات الموقع المعلنة بشأن جمع البيانات الشخصية ، اذ ان معرفة غرض الموقع من ذلك والتزاماته تجاه ما يجمع من بيانات يحدد مدخلا اساسيا لاتخاذ القرار بشان تزويد البيانات او رفض تزويدها ، كما ان الوعي بالسلوكيات والمهارات التي تمنع زراعة حزم البرمجيات الصغيرة في جهاز المستخدم كفيل بمنع وصول المواقع الى بيانات الشخص واساءة استخدامها .
·                       البريد الالكتروني
وارسال واستقبال البريد الالكتروني له مخاطره الخاصة ، فان افتقدنا مهارات التخفية والتشفير او حدود الحماية الدنيا فان بريدنا الالكتروني يصبح تماما كبطاقات المعايدة التي نرسلها دون مغلف عبر البريد العادي فيتمكن الجميع من قراءتها ومعرفة مضمونها ، كما ان للبريد الالكتروني في بيئة العمل قواعده التي تتيح حماية الخصوصية ، فبريد العمل الالكتروني مفتوح للمشتركين به ولاعضاء الشبكة والاهم لصاحب العمل ، مما يوجب الابتعاد عن استخدامه للاغراض الشخصية ويدفع الى ضرورة اعتماد اشتراك خاص بالشخص لخدمة رسائله الخاصة بعيدا عن بيئة العمل .
·                 منتديات الحوار ومجموعات الاخبار
كما ان منتديات الحوار ومجموعات الاخبار في بيئة الانترنت لها مخاطرها الخاصة على الخصوصية ، فحتى في ظل اتجاه الغالبية الى عدم التعريف باسمائهم الحقيقة ، فان برمجيات التتبع وكشف الاثر تتيح معرفة العنوان الحقيقي للشخص المشارك في هذه المنتديات والوصول احيانا لقاعدة بياناته الحقيقة لدى مزود الخدمة فيصبح تخفيه وراء اسم مستعار غير ذي اثر . لهذا كان من اهم وسائل حماية الخصوصية في هذه الانشطة استخدام برمجيات حماية الحوار او اعتماد مواقع خاصة تتيح تخفية المحاور عبر منتديات الحوار ، او التنبه الى عدم الخوض في حوارات مع مجموعات هي بذاتها مسيئة او تتجه لانشطة غير مشروعة ، والابتعاد عن الممارسات غير القانونية في بيئة الانترنت تحت وهم ان احدا لا يعرف من يقوم بها.
ويتضمن الإيضاح التالي الوارد على موقع http://www.privcom.gc.ca  بعض الإرشادات العامة بشان حماية الخصوصية في الأنشطة الثلاث المتقدمة:-
ايضاح 1
ارشادات بشان حماية الخصوصية في بيئة الانترنت
On the Web
What you can do:
Refuse some or all of the cookies that Web sites send you. Check your browser's "help" files to find out how to program your computer to do this. Remember some Web sites can make it difficult or even impossible for you to visit them if you don't accept their cookies.
Be cautious about the information you provide to Web sites. They may use this information for marketing purposes.
Reduce the amount of personal information that you provide to Web sites. Don't provide any information that is not required. Some financial institutions are now offering options like one-time credit card numbers for Web purchases to offer greater security.
          
Before you buy anything or make a financial transaction online, read the Web site's privacy policy. If it doesn't have one, think twice about making the transaction. Check opt-out boxes that limit the use of any information you provide.
Chat, Discussion and News Groups
What you can do:
Participate in chat or discussion groups under a fake name. Check the Resources listed below.
Be discreet. As a general rule, assume that your online communications are not private unless they are encrypted.
Some groups that store your old messages allow you to delete them for good: do it!
Electronic mail
What you can do:
Think of email as post cards–unsealed messages that others can read or pass on to someone else. If you want to communicate privately, install software that allows you to "encrypt" or scramble your email messages so nobody can understand them except you and the person you're writing to.
Send your messages through anonymous remailers, organizations that remove your identity from messages before sending them on to their destination.
Use email software that lets you control who can see the messages you send–and for how long.
Ask your Internet service provider to have junk email deleted before it gets to your mailbox. It's likely a few will still sneak through; if this happens, delete the messages without opening them. If you have opened them, don't answer them.
Many junk email messages offer the opportunity to "remove you" from their list: Don't do it! By responding, you confirm your email address is good, and whoever sent you the junk email can sell that address to even more advertisers.

ومثل هذه الإرشادات واكثر بكثير منها متوفر عبر الإنترنت في عشرات المواقع ، بل ثمة أدلة تفصيلية في هذا الشان  تتيح للمستخدم تعلم المهارات بسهولة او على الاقل تطلعه على مصادر الخطر التي يتعين التعامل معها والتساؤل حولها (13) كما تتضمن هذه الأدلة والمواقع ذات الصلة عرضا للبرمجيات والأدوات التقنية التي تتيح حماية الخصوصية ، واهم ما يقال في هذا الشان ، ان خشية المستخدمين على خصوصياتهم أتاحت لكثير من المواقع التحايل والغش عبر ترويج ادوات غير فاعلة مستغلة شعارات الحماية الكبرى ، وهي أنشطة تضليلية للمستخدم تستغل احتياجاته ، ولما كانت خيارات المعرفة واسعة في بيئة الانترنت ، فانه يمكن للمستخدم الوصول الى عشرات المواقع التي تتيح له تقييم المنتجات المعروضة واختيار افضلها عوضا عن اهمية اللجوء للمواقع غير التجارية التي تجري تقييما على المنتجات وتتيح للمستخدم التعرف على الملائم منها (14).
اما المسالة الثانية التي تعد على قدر اكبر من الأهمية ، ولا تهم المستخدم فقط بل مؤسسات الأعمال وقطاعات توظيف التقنية ، وهي أن كبرى الشركات في العامل ظهر انها تعتمد منتجات تنتهك الخصوصية في حين ان الغرض المعلن من توظيف هذه المنتجات هو حماية الخصوصية ، وقد اشرنا اعلاه الى عدد من المنتجات التي تناقلت وسائل الاعلام ما كشف بشانها من انها ادوات لانتهاك الخصوصية ، ففي الوقت الذي قيل عن اشهر متصفحات الإنترنت – مثلا - انها تتيح حماية الخصوصية ، تبين انها توفر مداخل وبوابات خلفية للشركات المنتجة تتيح لها الوصول الى بيانات المستخدم الشخصية بل ونسخ ما تشاء من ملفات جهازه(15).

الهوامش
1.       See; E. France, 'Using Design to Deliver Privacy', in One World, One Privacy, Towards an Electronic Citizenship, 22nd International Conference on Privacy and Personal Data Protection, Venice, 28-30 September 2000, p. 216; see also J. Borking, 'Privacy Protecting Measures in IT Environment Necessary', Information Management, 10, 1998, pp. 6-11.
2.        http://www.truste.org
4.        Online Privacy Alliance http://www.privacyalliance.org/
5.       P3P and Privacy – Center for Democracy & Technology / IPC Ontario – see <http://www.cdt.org/privacy/pet/p3pprivacy.shtml>. However, there are doubts about the efficacy of P3P; see J. Catlett, 'Open Letter to P3P Developers & Replies', in CFP2000: Challenging the Assumptions, Proceedings of the Tenth Conference on Computers, Freedom & Privacy, New York: Association for Computing Machinery, 2000, pp. 155-164 (also available at <http://www.junkbusters.com/ht/en/standards.html>). Technological systems-design solutions are discussed and encouraged at length in L. Lessig, Code and Other Laws of Cyberspace, New York: Basic Books, 1999; but see the critique in P. Schwartz, 'Beyond Lessig's Code for Internet Privacy: Cyberspace Filters, Privacy Control and Fair Information Practices', Wisconsin Law Review, vol. 2000, No.4, pp.743-88. Another range of consumer privacy products has been developed by the Canadian-based Zero-Knowledge Systems, see <http://www.zeroknowledge.com>.
6.         15 U.S.C.A. ك 6501 (1998)
7.       Implementing the OECD Privacy Guidelines in the Electronic Environment: Focus on the Internet, DSTI/ICCP/REG(97)6/FINAL).
8.     وعلى ضوء التوصية الاخيرة اجرى مجموعة خبراء أمن المعلومات والخصوصية دراسة جرى اصدار تقريرها النهائي في آذار 1999 واحيل التقرير الى لجنة سياسات المعلومات والكمبيوتر والاتصالات ICCP)) في المنظمة ، حيث قامت بتصنيفها واطلاقها . وعرفت هذه الدراسة الهامة بمسح التعليمات والآليات التي تساهم في تطبيق وتنفيذ دليل منظمة التعاون الاقتصادي والتنمية بشان الخصوصية في شبكات المعلومات العالمية .
9.       Inventory of Instrument and Mechanisms Contributing To The Implementation of the OECD Privacy Guidelines on Global Networks, Working Party on Information Security and Privacy, 19 May 1999.

10.    Center for Democracy & Technology, Privacy Not Price: Keeping People Off The Internet, CDT's Analysis of Recent Privacy Surveys http://www.cdt.org/privacy/survey/findings/surveyframe.html.
11.     Herbert Burkert, Privacy-Enhancing Technologies: Typology, Critique, Vision, in TECHNOLOGY AND PRIVACY: THE NEW LANDSCAPE, 125‚142 (Philip E. Agre & Marc Rotenberg, eds. MIT Press 1997).
(بالإنجليزية): “ PETs have been defined as a coherent system of ICT measures that protects privacy by eliminating or reducing personal data or by preventing unnecessary and/or undesired processing of personal data; all without losing the functionality of the data system “ See: Borking J and Raab C, 'Laws, PETs and Other Technologies for Privacy Protection' The Journal of Information, Law and Technology (JILT). 2001 (1) http://elj.warwick.ac.uk/jilt/01-1/borking.html
12.    See; Privacy Enhancing Technologies - the Path to Anonymity, TNO/FEL (the Dutch national research centre) and the Information and Privacy Commission of Ontario, Canadam, August 1995  
13.    The following Web sites provide additional information about online privacy issues, including information about privacy tools such as encryption, anonymous remailers and software for anonymous browsing:
14.   بتاريخ 26/4/1999 وقع 50 مزود لخدمات الانترنت اتفاقاً للاستخدام الحر للشبكة حيث يزود المشتركين ( وهم جهات مستقلة مالياً ) تقنيات لحماية ودعم الخصوصية لمستخدمي مواقع  الانترنت ، ويتوزع المشاركين الخمسين من حيث مواقع نشاطاتهم على امريكا وبريطانيا وهولندا واليابان وكندا والنمسا واستراليا ، انظر موقعهم على الانترنت   http://www.zeroknowledge.com/fartners
15.    وسائل الحد الأدنى لحماية الخصوصية  على الخط http://www.cdt.org/privacy/guide/start/privpolicy.html




جديد قسم : تشريعات مقارنة