Site Loader

web-logo-square1لبيانات الرقمية، هي المعاملات التي تتم عن طريق الآلة، أو وسيط إلكتروني بداية من ماكينة الصراف الآلي، ووصولاً إلى جهاز الحاسب الآلي. ومع التطور التكنولوجي السريع صارت معظم معاملاتنا في الحياة اليومية تتم بشكل رقمي، فبطاقات الهوية (الرقم القومي) هي بيانات رقمية مسجلة لدى المؤسسات الحكومية، يتم من خلالها الاستدلال على هوياتنا الشخصية، فمثلاً حجز المطاعم عن طريق الإنترنت، أو الترتيب لسفر، أو حجز تذاكر الطيران، أو دفع الفواتير المنزلية، أو التسجيل في اللجان الانتخآبية والتصويت الإلكتروني، هي في الأصل معاملات رقمية وإلكترونية تتم عن طريق كتآبة مجموعة من بياناتنا الشخصية على صفحات أو تطبيقات تلك المواقع بطريقة تمكنها من الاستدلال علينا لتقديم الخدمة المطلوبة، لكن الأمر لا يتوقف عند هذا الحد، فالسؤال الذي يطرح نفسه باستمرار هو: إلى أين تذهب بياناتنا ومعلوماتنا الشخصية بعد كتآبتها وبعد تقديم الخدمة وانقضائها؟ فهل يمكن استخدامها فيما بعد بشكل قد يسبب لنا ضرراً ما؟ أو هل تحتفظ المواقع والتطبيقات ببياناتنا الشخصية؟ وإذا كان الأمر كذلك، فأين تذهب تلك البيانات وكيف يتم استخدامها فيما بعد؟ أيضاً، هل الخطوات التي نتبعها عند إدخال البيانات الشخصية تكون مؤمنة بشكل كافٍ يضمن عدم تعرضها للسرقة وبالتالي تعرضنا للنصب والاحتيال؟ وما هو الإطار القانوني الذي يؤمن الخصوصية لبيانتنا الرقمية ويحميها في مصر؟.
تحاول هذه الورقة الإجآبة على الأسئلة السآبقة، فتبدأ باستعراض بعض المفاهيم الخاصة للآليات الشائع استخدامها في عملية جمع البيانات الرقمية، ثم تتناول بعض الطرق الفعالة لحماية خصوصية الأفراد المستخدمين للشبكة العنكبوتية، مع عرض أمثلة لسياسة الخصوصية المتبعة في بعض المواقع والتطبيقات، وكذلك بعض النماذج الدولية في هذا المجال.

آلية جمع البيانات الرقمية

تبدأ عملية تجميع البيانات الخاصة بالمستخدم عند اللحظة التي يقوم بتصفح أحد المواقع الالكترونية بواسطة بعض العناصر التي تحتوي عليها صفحة الإنترنت مثل بروتوكول الإنترنت1 (Internet Protocol) أو ما يعرف اختصارا بإسم (IP address)، وهو بروتوكول أو مرسوم بكيفية تبادل المعلومات بين طرفين على شبكة الإنترنت بحيث لا يتشآبه أي عنوان للبروتوكول مع غيره على الإطلاق، فيما يشبه بصمة اليد ولكن بشكل رقمي، وعن طريق تتبع عنوان البروتوكول يتم الوصول إلى البيانات الشخصية للمستخدمين والتعرف أيضاً على موقع الجهاز الذي يقوم بعملية التصفح على الإنترنت، فمثلاً إذا كان عنوان (IP) للمستخدم )001.002.003.004( فإن رقم )001( يشير إلى بلد الجهاز المستخدم، ورقم )002( يشير إلى الجهة المنظمة للإنترنت داخل البلد، و)003( إلى شركة الإنترنت المشترك معها المستخدم، و)004( إلى رقم المشترك لدى شركة الإنترنت، وبالتالي عند إرسال مجموعة من البيانات أو استقبالها على شبكة الإنترنت يتم تقسيم تلك الرسالة إلى مجموعة من القطع الصغيرة والتي تعرف بإسم “حزم”، يحتوي كل منها على عنوان المرسل والمستقبل.
عنصر أخر يتم عن طريقه جمع البيانات الرقمية للمستخدمين على شبكة الإنترنت وهو “ملفات تعريف الارتباط” أو الكوكيز (cookies)، ويقصد به الملفات النصية الصغيرة التي ترسلها شبكات الاتصال الخاصة بالمواقع الذي نقوم بزيارتها وتسمح للموقع بالتعرف على بياناتنا وبيانات الجهاز الرقمية، وعادة ما يتم ضبط تلك الملفات ضبطاً تلقائياً بحيث تقوم بجمع تلك البيانات دون الحصول على موافقة المستخدم، وبرغم أن تلك الملفات هي التي تسمح لنفس الموقع بالتعرف عليك في الزيارة التالية له، حيث يقوم بتسجيل اسم الدخول أو تفضيلاتك لتسهيل عملية إعادة التسجيل، إلا أنه من ناحية أخرى، فإن الاحتفاظ بتلك المعلومات والبيانات قد تعرض الحسآبات للسرقة وتمثل انتهاكا للخصوصية في حالة ما إذا كان المستخدم لا يرغب في احتفاظ الموقع ببياناته الرقمية ولو بشكل مؤقت، ولتفادى تلك المشكلة قامت بعض الشركات بتطوير مواقعها الالكترونية بحيث تسمح للمستخدمين بالموافقة أو الرفض على احتفاظ الموقع ببياناتهم أو تخزين ملفات الكوكيز على الجهاز المستخدم. ولملفات الكوكيز نوعان: الأول “ملفات مؤقتة” وهي التي يتم تخزينها بشكل مؤقت بذاكرة الجهاز، ويتم التخلص منها بعد إغلاق الصفحة، والغرض منها هو التعرف على المستخدم عند انتقاله من صفحة إلى أخرى. والثاني “ملفات دائمة” وهي التي تُحفظ بشكل دائم على الجهاز المستخدم أثناء التصفح، وللتخلص منها يجب أن يقوم المستخدم بإزالتها بنفسه.
ثالث تلك العناصر التي تحتويها صفحة الإنترنت وتعمل على جمع المعلومات بشكل تلقائي، هي ما يعرف بإسم “الويب باجز”2 (Web Bugs)، وهي عناصر غير مرئية تتضمنها صفحات البريد الإلكتروني والمواقع الإلكترونية. وتعمل على إرسال المعلومات الخاصة بحركة المستخدم على الموقع الإلكتروني كَنَسخ أو تحميل الصفحات، كما تُمكن من التعرف على توقيت إطّلاع المستخدم  على بريده الإلكتروني، وما إذا كان قد قام بإرسال البريد لآخرين. أيضاً يتم استخدام تلك العناصر في تحليل صفحات الإنترنت، وقد تتواجد في ملفات الصور وتحمل أسماء متعددة تختلف طبقاً لمكان وجودها، وهي عادةً عناصر غير ضارة ولا تعد من الفيروسات؛ إلا أن خطورتها تكمن في نوع المعلومات التي تقوم بجمعها، ويمكن توفير بعض الحماية للبيانات الشخصية من تطفل عناصرWeb Bugs)) عن طريق إغلاق ملفات الكوكيز من متصفح الإنترنت.

حماية البيانات الرقمية

عن طريق الأدوات الثلاث السآبقة يتم جمع عدد ضخم من بيانات المستخدمين وزائري المواقع الالكترونية ، والتي يمكن من خلال تحليلها وترتيبها توقع نمط المستخدم وتفاعله مع الإنترنت بحيث تمثل تلك المعلومات مكسباً اقتصادياً كبيراً لشركات الإعلان والتسويق. ولتلافي تسرب البيانات الشخصية عبر شبكة الإنترنت على غير رغبة المستخدم أو دون معرفته لتأثيراتها عن طريق العناصر الثلاث السآبقة، تقوم عادة المواقع الالكترونية عند التسجيل عليها بوضع نوعين من السياسات على موقعها: سياسة للخصوصية (Privacy Policy)، وسياسة الاستخدام (Usage Policy) .
تشرح سياسة الخصوصية ماهية المعلومات الشخصية التي يتم جمعها وكيفية استخدام الموقع للبيانات المجمعة، ويتم توضيح كل أو بعض الطرق التي يتم بها جمع وتخزين بيانات المستخدم، أو حفظها بسرية ، أو استخدمها، أو الإفصاح عنها والتحكم بها، أو تداولها مع طرف ثالث. وتسمح بعض المواقع للمستخدمين بإمكانية تعزيز سياسة الخصوصية الخاصة بهم أو إمكانية عدم الموافقة على بعض بنودها، بينما تقوم سياسة الاستخدام بإعلام المستخدم عن قواعد استخدم الموقع وما هو مسموح به، وما تعتبره إدارة الموقع انتهاكاً يُلزم وقف حسآب المستخدم أو إلغائه.
من خلال هاتين الاتفاقيتان تتمكن التطبيقات والمواقع من استخدام بيانات الزوار الشخصية والاستفادة بها بشكل يبدو وكأن المستخدم يقوم بالدفع مقآبل الخدمة التي يحصل عليها عن طريق الإنترنت من بياناته الشخصية، فقد يُفاجئ مثلاً بإن الصور التي قام بتصويرها ونشرها على حسآبه قد تم استخدامها، ونشرها، وبيعها بواسطة الشركة المقدمة للخدمة، دون أن يحصل على أي عائد أدبي أو مادي. الأمر ذاته يتم مع ملفات الكوكيز، حيث تخيّر بعض المواقع المستخدمين بين الموافقة أو الرفض على تخزين ملفات الكوكيز على أجهزتهم الخاصة، ولأن معظم المستخدمين لا يقضون فترة كافية في قراءة سياسيات الخصوصية واتفاقية المستخدم لأسبآب بعضها يعود إلى المستخدم نفسه، وبعضها الأخر إلى الطريقة التي تتم بها كتآبة سياسات الخصوصية بشكل معقد وقانوني وغير سلس أو يتم تصميمها بشكل غير جذآب أو ملفت.
وتمثل البيانات الشخصية المتدفقة عبر الإنترنت للشركات عائد اقتصادي كبير، ومتراكم. إذ يمكن استخدامها في تطوير العديد من خطط الدعاية والتسويق التي تتبناها الشركات، فالتطور الكبير في أدوات جمع المعلومات وتحليلها، مكن الشركات من جمع المعلومات الخاصة بنمط حياة المستخدمين عن طريق تتبع نمط سلوكهم الاستهلاكي أو المواقع الإلكترونية المفضلة لديهم، ليتم بعدها بناء قواعد بيانات عريضة للمستخدمين وربطها باهتماماتهم وبتفصيلاتهم، ومن ثم تلعب هذه البيانات دوراً اقتصادياً كبيراً في عمليات التسويق والإعلانات، واختيار جمهور مستهدف بالدعاية، ومعرفة النمط الاستهلاكي لكل فرد، وتصنيف المستخدمين حسب شرائحهم العمرية أو الاجتماعية أو الاقتصادية. الأمر الذي يمكن استغلاله في عمليات بيع قواعد البيانات المصنفة تلك إلى شركات أخرى لتحقيق عائد مادي. وفي تقرير لمركز معلومات الخصوصية3 (EPIC) فإن “القائمون على جمع معلومات المستخدمين يعتزمون تصنيف أية معلومة وجمعها إليكترونيا” فمثلا شركة Medical Marketing Service تقوم ببيع قوائم الأفراد الذين يعانون من عدة أمراض وتكون مرتبطة بإشارات مرجعية مع المعلومات المتعلقة بالعمر والمستوى التعليمي وحجم الأسرة ونوع الجنس والدخل وأسلوب الحياة والوضع الاجتماعي ووجود أو عدم وجود أطفال لدى المرضى، وتشمل قائمة الأمراض مرض السكري وسرطان الثدي وأمراض القلب، بينما تبيع شركات أخرى قواعد بيانات تحتوى على معلومات تتعلق بعادات حياة الأفراد وكتبهم المفضلة وصولاً لمعتقداتهم الدينية4.
وفي حالة عدم رغبة المستخدم في تبادل بياناته الشخصية أو جمعها أو بيعها لشركات تسويق أو إعلانات بمبالغ ضخمة فإن هذه العمليات تمثل انتهاكاً لخصوصية بياناته الشخصية. خطورة أخرى يمكن أن تتعرض لها البيانات الشخصية للمستخدمين أثناء عملية تبادل المعلومات وجمعها وهي عدم تأمين مسارات نقل تلك البيانات بشكل كافي، مما يعرضها للسرقة، بشكل يهدد الأمان الاجتماعي والمالي لأصحآب المعلومات، ويعرضهم للخطر عن طريق الوصول لأرقام حسآباتهم الائتمانية أو كلمات المرور التي قد تحتفظ بها المواقع لمدد غير محددة.

أمثلة لسياسة الخصوصية في بعض المواقع والتطبيقات

تنص سياسة الخصوصية في العديد من المواقع والتطبيقات على بعض الشروط التي تمثل انتهاكا لخصوصية المستخدم، والتي قد لا يلتفت إليها عند إنشائه حسآب على الموقع أو تحميله لتطبيقات بعض تلك المواقع. وقد استجآبت بعض الشركات المنتجة للتطبيقات لمطالبات المستخدمين التي أُثيرت حول مستويات الخصوصية التي توفرها، وعملت على تحسين شروط خصوصيتها، ورهن نشر ومشاركة بيانات المستخدم مع آخرين بموافقته أو رفضه. موقع وتطبيق لمشاركة الصور والفيديوهات القصيرة على الإنترنت إنستجرام 5(Instegram) على سبيل المثال، ، كانت سياسة خصوصية الموقع والتطبيق تنص على حق الموقع في استعمال أو حذف أو تعديل أو عرض صور المستخدمين بشكل علني، إلا أنه وبعد تذمر العديد من المستخدمين قامت الشركة بالاعتذار عن هذا الشرط وحذفه حسب تصريحات للمدير التنفيذي للشركة6.
تويتبيك (Twitpic) أيضاً، وهو موقع لمشاركة الصور عبر موقع التدونيات القصيرة “تويتر”، تنص سياسة خصوصيته على حقه في استخدام الصور 7وبيعها إلى طرف ثالث، وفي عام 2011، قام بتوقيع عقد شراكة مع إحدى شبكات الأخبار المتخصصة في تغطية أخبار المشاهير لتتمكن من استخدام الصور الموجودة على الموقع، بينما ينص موقع تويترTwitter) ( في سياسة خصوصيته على حقه في الاحتفاظ بصور المستخدم المحذوفة لمدة 5 أسآبيع على الأكثر. أيضاً، برنامج المحادثة الشهير سكايب (Skype) نص في صفحة السؤال والجوآب الخاصة به على أحقية المستخدم في إلغاء حسآبه من على الموقع أو التطبيق، ولكن هذا لا يمنع الشركة من الاحتفاظ بنسخة من بياناته الشخصية المحذوفة. الأمر ذاته يتكرر في موقع التدوين وورد برس (WordPress). أما موقع التواصل الاجتماعى الفيسبوك (Facebook) فقد تعرض للعديد من الانتقادات بسبب سياسات خصوصيته التي تسمح بانتهاك خصوصية البيانات الشخصية لمستخدميه واستغلالها في الترويج للإعلانات، عن طريق بيعها لشركات إعلان، تقوم باستهداف المستخدمين طبقاً لبياناتهم الشخصية المختلفة. كذلك عند التسجيل لدى موقع وتطبيق ياهو (yahoo) فإن سياسة خصوصيته تنص على حقه في تغيير سياسة الخصوصية دون إعلام مسبق للمشتركين. وكذلك تطبيق الواتس آب (whatsapp)8 الذي تعرض للعديد من الانتقادات خاصة بعد أن قامت عدد من المنظمات المهتمة بحماية البيانات والخصوصية بالكشف في تقرير يفيد بقيامه بالنفاذ إلى كل الأرقام المسجلة على هاتف المستخدم دون سؤاله.
ولعل صفقة شراء الفيسبوك لتطبيق الواتس آب يطرح العديد من التساؤلات حول خصوصية بيانات مستخدمي الواتس آب الرقمية استناداً على تاريخ الفيسبوك مع سياسات الخصوصية الرخوة، والمتلاعب بها، والقلق بعد أن أصبح مستخدمو الواتس آب على وشك أن يتحولوا إلى أحد منتجات الفيسبوك أرادوا ذلك أو لم يريدوا9، ورغم تأكيدات كل من الشركتين على أن هذه الصفقة لن تغير شيئا من سياسة الخصوصية التي يتبعها الواتس آب وأنه سيعمل بشكل مستقل عن الفيسبوك وسيبقى خالياً من الإعلانات كما اعتاد مستخدموه، حيث تبنى الواتس آب منذ نشأته سياسة متشددة تجاه الإعلانات، إلا أن التساؤل حول إلى أي مدى سيصمد تطبيق الواتس آب أمام آلة الدعاية التي أصبح عليها الفيسبوك، فهل يدرك 450 مليون مستخدم لتطبيق الواتس آب، والمرشحين للزيادة بشكل يومي بمقدار مليون مستخدم أنهم على وشك مشاركة محادثتهم مع الفيسبوك عبر الإنترنت، فحتى وإن لم يهتم البعض بهذه الإشكالية، فبالنسبة للمستخدم الذي يلجأ لاستخدام الواتس آب لعدم رغبته في معرفة الآخرين لكل شيء عنه سيمثل هذا الأمر إزعاجاً له.
فتطبيق الواتس آب الذى يمكن تحميله بشكل مجاني من معظم متاجر الإنترنت لكن الخدمة نفسها غير مجانية، فمن أجل أن يبقى خاليا من الإعلانات يقوم بتحصيل 99 سنت في العام بعد السنة المجانية الأولى، أما الآن وبعد أن أصبحت الخدمة تنتمي للفيسبوك فإن المستخدمين لن يقوموا فقط بدفع مقابلها من أموالهم ولكن من معلوماتهم الشخصية أيضا، فالفيسبوك الآن يمكنه النفاذ إلى كل بيانات مستخدمي الواتس آب (كأرقام الهاتف، العناوين، معلومات الدفع) وهى البيانات التي لم يكن لديه القدرة على الوصول إليها ما لم يقم المستخدمين أنفسهم بربطها بحساباتهم على الفيسبوك.

خبرات دولية وأممية في حماية الخصوصية الرقمية

استدعت الحاجة، والتطور التكنولوجي، ودخول الحوسبة والإنترنت في معظم مجالات الحياة إلى إقرار مجموعة من التوجيهات والقوانين والتشريعات التي تخص حماية البيانات الرقمية للمستخدمين حتى بالنسبة للدول التي لا تنص دساتيرها بشكل مباشر على الالتزام بحماية الخصوصية بشكل عام لما له من تبعات وتأثيرات على الجانب الاقتصادي للدول، ففي عام 1995 قام الاتحاد الأوروبي بإصدار “التوجيه الأوروبي لحماية البيانات”10 وعَرف هذا التوجيه البيانات الشخصية على “إنها أي معلومات خاصة بشخص طبيعي غير محدد أو لا يمكن تحديده”، ويستهدف التوجيه شركات الاتصالات العمومية والدولية بحيث ينص على فرض التزامات خاصة بحماية البيانات على الشركات المتحكمة فيها، وأن يتم النفاذ إلى البيانات الشخصية بتفويض شخصي للأغراض المصرح بها قانوناً، وبناءً على هذا التوجيه، قامت العديد من المنظمات التي تعمل مع الاتحاد الأوروبي بشكل تجارى بصياغة سياسات تتماشى مع هذا التوجيه. وفي نفس العام قامت لجنة التجارة الفيدرالية الأمريكية (Federal Trade Commission) بنشر “مبادئ المعلومات العادلة”، وهي وثيقة غير إلزامية، ويجري العمل بها باعتبارها دليل أو توجيه للقلق المتنامي حول صياغة سياسات الخصوصية . خريطة للأماكن التي تسري فيها قوانين حماية البيانات أو تلك التي تكون فيها هذه الحماية في الطور التشريعي

خريطة للأماكن التي تسري فيها قوانين حماية البيانات

المصدر