أبرز الأخبارمضبطة حوار

منى الأشقر لـ”محكمة”: البيانات الشخصية المسروقة تستخدم في الإرهاب والإبتزاز.. والحماية التشريعية غائبة

حاورها المحامية حلا كبّارة وعلي الموسوي:
تؤكّد الدكتورة منى الأشقر جبور أنّ مصدر الخطر الأكبر في حماية البيانات الشخصية هو غياب التشريع، وعدم وجود هيئة متخصّصة في الحماية، مطالبة بـ”رسم حدود واضحة،لا يمكن للدولة أن تتجاوزها، منعاً للإعتداء على الحرّيات وصوناً للحقوق”.
وتقول الدكتورة الأشقر في حوار خاص مع “محكمة” إنّ “البيانات الشخصية المسروقة، أو المسرّبة، تستخدم في ارتكاب عدد من الجرائم التي تستهدف الأموال، أو الأشخاص، أو الأمن القومي، كجرائم سرقة الحسابات المصرفية، والإبتزاز، والترصّد، والتعقّب، والتجسّس، واختراق أنظمة الإدارة، والإستيلاء على الوثائق السرّيّة والمعلومات الحسّاسة، والإرهاب”، مشيرة إلى عدم وجود قانون خاص بحماية هذه البيانات في لبنان، لكنّ ذلك لا يمنع من ملاحقة المجرمين بناء على ما يفرضه القانون من عقوبات.
وترأس الدكتورة منى الأشقر جبور “الجمعية اللبنانية لتكنولوجيا المعلومات”، وهي عضو في الهيئة الدائمة للأمن السيبراني في الإتحاد الدولي للعلماء، وعضو مؤسّس في المرصد العربي للأمن السيبراني، ومحاضرة في كلّيّة الحقوق والعلوم السياسية والإدارية في الجامعة اللبنانية، وخبيرة في معالجة المعلومات القانونية، وشؤون الجريمة السيبرانية.
وسبق للدكتورة الأشقر أنّ عملت خبيرة في معالجة المعلومات القانونية، مع مركز المعلومات في وزارة العدل الكويتية، ومركز المعلومات في رئاسة مجلس الوزراء المصري، ومركز المعلوماتية القانونية في مونبوليه، وجوريسداتا. ولها عدد من المؤلّفات منها:”القانون والإنترنت: تحدّي التكيّف والضبط”، و”المستوعب في النقل البحري”، و”السيبرانية هاجس العصر”.
عن أهمّيّة البيانات الشخصية وطرائق حمايتها والملاحقة القانونية المفترضة في حال انتهاكها، والتوفيق بين مقتضيات الأمن والحفاظ على الحرّيّات، وغيرها من الطروحات والأفكار كانت موضع الحوار التالي:
1- ما هي البيانات الشخصية؟
البيانات الشخصية، هي كلّ معلومة يمكن أن تساعد في تحديد هويّة الشخص الذي تعود إليه، سواء أكان ذلك بصورة مباشرة، أو غير مباشرة، لاسيّما من خلال رقم تعريفي، كرقم بطاقة الهويّة، أو من خلال عناصر أخرى خاصة بهويّته المادية، العقلية، الإقتصادية، الثقافية، أو الإجتماعية.
ويختلف مدلول الخصوصية والإهتمام بها، من شخص إلى آخر، فالبعض يهتمّ بإخفاء معلوماته عن أجهزة الأمن وإدارات الدولة، بينما يهتمّ البعض الآخر، كالشباب مثلاً، بإخفاء المعلومات عن أهلهم، ومعلّميهم، والعديد من رفاقهم.
وإذا أخذنا “السنابشات”(snapchat) مثالاً، ندرك أهمّية عدم الإحتفاظ بالمعلومات، سواء منها الصور أو الأفلام التي تصوّر، إلى فترات طويلة، لاسيّما أنّ احتمال ظهورها، يوماً ما، بقصد الإحراج، هو أكبر ممّا يتخيّل المرء.
2- ما هي مصادر الخطر على الحقّ في الخصوصية؟
يبرز الخطر على الخصوصية، نتيجة الإستخدام غير القانوني للبيانات الشخصية، ومن دون اعتبار لحقوق أصحابها، وذلك، في القطاعين العام والخاص، على حدّ سواء.
فالبيانات الشخصية، قيمة إقتصادية، يسعى إليها المستثمرون لتعزيز فرص وصولهم إلى شرائح أكبر وأوسع من الزبائن، وإلى تنمية فرص استثماراتهم، عبر تحديد أطياف الأشخاص.
وهي أيضاً، ما تستخدمه السلطة، كي تتمكّن من تحديد هويّة شخص ما (مثل: بطاقات الهويّة، والإستشفاء، والضمان الإجتماعي، وجوازات السفر)، ومن إدارة شؤون المواطنين، وحماية السيادة والإستقرار الأمني والإجتماعي والإقتصادي، في إطار تحقيق المصلحة العامة.
كذلك، تستخدم البيانات الشخصية، وتنقل وتتبادل، تحت شعار الدفاع عن الأمن القومي، أو نتيجة التزام الدول، مكافحة بعض الأعمال والجرائم، ذات الإرتدادات الكارثية: كالإرهاب مثلاً. وفي هذا المجال، تستعمل البيانات الشخصية بشكل منهجي، من قبل الحكومات المختلفة، سواء في أنشطتها الوطنية الداخلية، أو في علاقاتها مع الدول الأخرى، من خلال إتفاقيات، أو من خلال أنظمة أمن وبرامج متخصّصة.
ويعلو منسوب الأخطار، مع بعض البيانات الشخصية، التي يمكن إعتبارها بيانات حسّاسة، وذلك، نظراً لما يمكن أن يتركه انكشافها، من أثر سلبي على كيفية التعامل مع المعني بها، سواء من قبل السلطات المختصة، أو من قبل الآخرين. وتتمثّل هذه البيانات، في كلّ ما يسمح بتحديد الآراء والمعتقدات، والوضع الإجتماعي، والعرق، والهويّة البيولوجية، والميول السياسية والجنسية. من هنا، تكون القاعدة في ما يتعلّق بهذه البيانات هي حظر معالجتها، أمّا السماح بمعالجتها، فهو الإستثناء، وذلك في حالات محدّدة حصراً.
ويندرج في هذا الإطار أيضاً: تقنيات الرصد، وجمع البيانات، والتتبع، والمعالجة، والتنقيب، وتطبيقات التجسّس. أمّا مصدر الخطر الأكبر، فهو غياب التشريع، وعدم وجود هيئة متخصّصة، في حماية البيانات الشخصية. لذا، لا بدّ من رسم حدود واضحة ،لا يمكن للدولة أن تتجاوزها، منعاً للإعتداء على الحرّيات وصوناً للحقوق.
أفكار للحماية
3- كيف يمكن المحافظة على البيانات الشخصية على الإنترنت ومواقع التواصل الإجتماعي؟
مع الإنترنت، وجميع الأجهزة المتصلة بها، كالهواتف الذكيّة مثلاً، تفرض حماية البيانات الشخصية، أن نتعرّف إلى أهمّيتها أولّاً، وإلى بعض إعدادات الخصوصية، التي تقدّمها مختلف البرامج، والتطبيقات المعلوماتية، والأجهزة التي نستخدمها، ثانياً. وأولى الخطوات، هي قراءة سياسة الخصوصية، والإطلاع على إعداداتها، التي تسمح بإخفاء الإسم الشخصي، ومكان الوجود، وحصر إمكانية الإطلاع على المعلومات، بعدد من الأشخاص الذين يتمّ إختيارهم بحذر، على مواقع التواصل الإجتماعي، مثلاً.
وهنا بعض الأفكار البسيطة، التي يمكن لأيّ كان الإفادة منها: إستخدام أنظمة الحماية من الفيروسات، والتطبيقات الخبيثة، وضرورة تيويمها. عدم استخدام “الواي فاي” في الأماكن العامة لإرسال بيانات لا يجب كشفها، قبل التأكّد من أنّه محمي. الإحتفاظ بالأجهزة بعيداً عن متناول الآخرين، وعدم السماح لهؤلاء باستخدامها، عدم استخدام إعدادات الدخول الأوتوماتيكي، أي رفض عرض الموقع، حفظ اسم المستخدم وكلمة المرور، إلى البريد الالكتروني، أو موقع التواصل الاجتماعي، وضع شريط لاصق على كاميرا الجهاز المحمول laptop، إستعمال كلمة مرور قويّة، بمعنى استخدام جملة، أو أحرف وأرقام، أو شعار، مع استبعاد جميع أسماء العائلة، وتاريخ الميلاد، وكلّ ما هو معروف من الغير، عدم الضغط على أي رابط في البريد الإلكتروني، ما لم يكن موثوقاً، عدم فتح رسالة بريدية، من مجهول، أو من أي شركة إعلان، عدم الإكثار في نشر المعلومات عن الحياة الشخصية، لأنّها ستساعد في خرق الحسابات، وسرقة الهويّة.
4- هل تكفي هذه الإجراءات للحماية؟
بالطبع لا. لحماية فاعلة، لا بدّ من إيجاد الأطر التشريعية والتنظيمية التي تمكّن مستخدمي الإنترنت، من فهم حقيقة ما يجري، من ممارسات تطال بياناتهم الشخصية، والمعلومات التي ينشرونها. كما أنّه لا بدّ من تمكينهم، من ممارسة حقوقهم، في إدارتها، بالشكل الذي يطمئنهم إلى إمكانية الحفاظ على خصوصيتهم، وعلى حقوقهم الفكرية، والصناعية والأدبية.
5- كيف يمكن التوفيق بين مقتضيات الأمن والحفاظ على الحرّيّات؟
الحقيقة أنّ تحقيق هذا التوازن، يستدعي الإنتباه إلى الحدود الدقيقة بين حرّيّة التعبير من جهة، والأمن القومي، من جهة أخرى. فحرّيّة التعبير، بأشكالها كافة، أيّ نشر المعلومات، وتبادلها، وتلقيها، والوصول إليها، تفترض نظاماً قانونياً يضمن عدم ملاحقة من يمارس حرّيّة التعبير، ومعاقبة من يسيء إستخدامها للإساءة إلى الآخرين، من خلال السبّ والقذف والشتم والتشهير، من جهة أولى. ومعاقبة من يعرّض أمن الدولة واستقرارها، من جهة ثانية، عبر نشر معلومات حسّاسة حول أنظمة الدفاع في دولة ما، أو نشر وثائق حكومية سرّية، أو مراسلات ديبلوماسية، مع ما يعنيه ذلك، من زعزعة الإستقرار في العلاقات الدولية، ومن هزّ ثقة المواطنين بالدولة، إضافة إلى تعريض علاقاتها مع دول أخرى للإنتكاس والإضطراب، كما حدث نتيجة تسريب وثائق سرّيّة، على “ويكيليكس”.
6-كيف تستخدم البيانات الشخصية وما هي الضوابط؟
تعتبر البيانات الشخصية الوسيلة الأولى لتحديد هويّة الشخص، ووضعه القانوني، والمالي، والصحّي، وغير ذلك ممّا يساهم في إدارة شؤونه، من قبل الدولة التي ينتمي إليها، أو الدول التي ينتقل بينها. فجواز السفر مثلاً، يستخدم لمعرفة ما إذا كان يحقّ لشخص معيّن دخول البلاد، والسجّل العدلي لتقرير ما إذا كان يتمتّع بالحقوق المدنية التي تسمح له بتولّي منصب أو وظيفة أو مسؤولية. كما تستخدم في إدارة الحياة الإجتماعية، كحال سجّلات الأحوال الشخصية، والضمان الإجتماعي، والسجّلات الدراسية، الخ.
لكن يبقى دور هذه البيانات واضحاً وهاماً في المجال الأمني، إذ تعتمد في تحديد هويّة المخالفين للقانون، والمجرمين، والملاحقين قضائياً، وأصحاب السوابق.
في المقابل، يعتبر الإقرار بحماية البيانات الشخصية، إقراراً بحقّ المواطن في الحفاظ على خصوصيته، من جهة أولى، كما يعني إقراراً بحقّ الدولة في الإطلاع على هذه البيانات، ومعالجتها، ضمن أطر قانونية وتنظيمية محدّدة وواضحة، بما يسمح للسلطات المختصة، بمنع وقوع أعمال مخلّة بالأمن والنظام، أو بملاحقة ومعاقبة مرتكبيها، من جهة ثانية.
7- من هي الفئات الأكثر عرضةً لانتهاك بياناتها الشخصية؟
إنّهم أولئك الذين لا يعرفون قيمتها، وأولئك الذين لا يتخذون الإجراءات المناسبة لحمايتها. ومن الطبيعي أن يستهدف الأشخاص، أصحاب المراكز الهامة والحسّاسة مالياً واقتصادياً، واجتماعياً، وسياسياً. ويعود ذلك، إلى الربح الذي يجنيه المجرم، إذ يستخدمها مثلاً، في الوصول إلى الحسابات المصرفية، أو في عمليات ابتزاز وتهديد بفضح أسرار مهنية أو شخصية، وانتحال هويّة، واحتيال. ويمكننا هنا، ذكر اختراق حساب، وإرسال طلبات مساعدة مالية عاجلة، من أفراد عائلة الشخص الذي تمّ انتحال هويّته، أو تحويل أموال، أو بثّ أفلام وصور مسيئة، أو تحتوي على فيروسات وبرامج خبيثة.
وعلى هذا المستوى، يمكن الحديث أيضاً، عن طبقة فقيرة وأخرى غنّية. فبعض الأجهزة الباهظة الثمن نسبياً، لا يستطيع شراءها إلاّ الأغنياء، وبالتالي، يمكن الحديث هنا، عن عدم مساواة على مستوى كشف البيانات الشخصية، إذ يمكن للأجهزة الرسمية، وغير الرسمية أحياناً، الوصول إلى بيانات من يستخدم أجهزة، لا تؤمّن تشفير البيانات والمعلومات الشخصية، التي يتمّ تبادلها.
إستحالة معالجة النتائج السلبية للإعتداءات
8- كيف يمكن للإنسان أن يستعيد حقّه واعتباره؟
إنّ استعادة الإعتبار حكاية أخرى. إذ تكاد تستحيل معالجة النتائج السلبية للإعتداءات، في أحيان كثيرة، مع تعذّر استعادة البيانات التي تمّ الإستيلاء عليها، أو تعذّر السحب، أو الإلغاء الكامل للبيانات أو الأخبار التي تمّ نشرها، أو تشويهها، أو تزويرها، أو التلاعب بها، إذ يصعب حصر حدود انتشار الخبر، أو تأثيرات العمل الجرمي، وتعقّب نتائج الإعتداء، وتحديد الخوادم التي تحفظ المعلومات، والأجهزة التي تمّ تنزيل المعلومات عليها، مع ما يعنيه ذلك من إمكانات إعادة نشرها، وانتشارها. فـ “حقّ الردّ” في وسائل الإعلان التقليدية، لا يتماشى وطبيعة الإنترنت، ومن يقرأ موقعاً أو ملفّاً اليوم، لن يعود إليه بالضرورة.
9- هل يمكن إستخدام البيانات الشخصية لارتكاب جرائم معيّنة؟
تستخدم البيانات الشخصية المسروقة، أو المسرّبة، في ارتكاب عدد من الجرائم التي تستهدف الأموال، أو الأشخاص، أو الأمن القومي، كجرائم سرقة الحسابات المصرفية، والإبتزاز، والترصّد، والتعقّب، والتجسّس، واختراق أنظمة الإدارة، والإستيلاء على الوثائق السرّيّة والمعلومات الحسّاسة، والإرهاب، وبثّ الأخبار الكاذبة عبر المواقع الرسمية لتضليل المواطنين، والإعتداء على أنظمة وسائل النقل البرّي والبحري والجوّي، إضافة إلى أنظمة الدفاع، والتحكّم بالبنية التحتية للطاقة.
10- لمن تكون الصلاحية القضائية في التحقيق والملاحقة؟
تُقرّر الصلاحية القضائية نسبة إلى قواعد القانون، والتي غالباً ما تتبع مكان وقوع الجريمة، وهويّة المجرم، والمكان الذي وقعت فيه نتائج الجرم، ومكان هويّة المتضرّر، مع الأخذ بعين الإعتبار، إتفاقيات التعاون القضائي، كما يحدّد القانون نوعية المحكمة: عدلية كانت أم عسكرية. وإذا كان لا يوجد حالياً قانون خاص بحماية البيانات الشخصية في لبنان، إلاّ أنّه يمكن ملاحقة المجرمين، بناء على القانون الجزائي مثلاً، والذي ينصّ على جرائم القدح والذمّ والتشهير، والإحتيال، والإختلاس، والإعتداء الجنسي، والتهديد، الخ..
(نشر في مجلّة “محكمة” – العدد 16 – نيسان 2017)

 

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
error: Content is protected !!