Khususiyya Muqaddima Qasira
الخصوصية: مقدمة قصيرة جدا
Genres
لم يعد جاسوس هذه الأيام يعتمد على أذنيه وعينيه المجردتين، وكما رأينا في الفصل الأول، فإن مجموعة من الأجهزة الإلكترونية قد جعلت مهمته أسهل نسبيا، وفي مواجهة هذه التطورات التكنولوجية، من غير المرجح أن تثبت وسائل الحماية التقليدية، سواء المادية أو القانونية، فعالية تذكر؛ فالأولى لن تكون فعالة لأن الرادار والليزر لا تقيدهما الحوائط والنوافذ، والثانية لأنه في غياب الانتهاك الفعلي لملكية الفرد، فإن قانون التعدي على ملكية الغير لن يساعد الضحية الواقعة تحت حصار المراقبة الإلكترونية، فموضع الحماية هو ملكية المدعي وليس خصوصيته.
وتثير التعديات المادية على الأماكن الخاصة تساؤلات مشابهة لتلك التي تتولد عن اعتراض المحادثات والمراسلات الخاصة، سواء الإلكترونية أو التقليدية، ولا يمكن لمجتمع متحضر أن يسمح بالدخول والتفتيش غير المرخص بهما لمنزل أحد الأشخاص دون مذكرة قانونية صادرة مسبقا، وعادة من إحدى المحاكم، ويتطلب منع السلوك الإجرامي، والكشف عنه، ومقاضاة من يرتكبونه تفتيشا للأماكن الخاصة بواسطة الشرطة أو سلطات تطبيق القانون الأخرى، وهذه مسألة تثير تساؤلات عميقة عن السياسة التي تتوسع إلى ما هو أبعد من حماية الخصوصية، ومع ذلك فمن الواضح - وخاصة في المجتمعات الصناعية الحديثة - أن المراقبة الإلكترونية، واعتراض المراسلات، ومراقبة الهواتف، تقتضي وجود آلية نظامية وتشريعية واضحة للتحكم على نحو خاص في الظروف التي بمقتضاها سوف يسمح القانون باستخدام تلك الأجهزة، والتطبيق القانوني لها في ملاحقة المجرمين وتحقيق العدالة الجنائية.
وتنظم القوانين في العديد من الدول الديمقراطية استعمال المراقبة الخفية من خلال سلطة قضائية، وعادة ما يصدر أمر قضائي لتوضيح قيود استعمال هذه القوة - بما فيها المهلة الزمنية - التي هي مضرة على نحو خاص؛ نظرا لكونها لا تتضمن فقط مراقبة ما يقوله الشخص المراقب، وإنما أيضا مراقبة من يتحدث إليهم، ومعظم هؤلاء يكونون في الغالب أشخاصا يجرون محادثات بريئة .
المراقبة والإرهاب
تعد مراقبة خطوط الهاتف سلاحا فعالا فيما يسمى ب «الحرب على الإرهاب»، وقد اشتد استخدامها - كما هو متوقع - منذ هجمات 11 سبتمبر 2001، فخلال ستة أسابيع من ذلك التاريخ، سن الكونجرس الأمريكي قانون توحيد وتقوية أمريكا من خلال «توفير الأدوات المناسبة المطلوبة لاعتراض ومنع الأنشطة الإرهابية» (قانون «باتريوت»)، وكان هذا مجرد إجراء وحيد من بين عدة تدابير قدمت لترخيص مراقبة نطاق من الأنشطة، بما فيها المكالمات الهاتفية، والرسائل الإلكترونية، والاتصالات الإلكترونية عبر الإنترنت، بواسطة عدد من مسئولي تطبيق القانون، وقد أجريت تعديلات موسعة على بنود سلسلة من قوانين ما قبل الحادي عشر من سبتمبر - مثل قانون مراقبة الهواتف، وقانون خصوصية الاتصالات الإلكترونية، وقانون مراقبة المخابرات الأجنبية - مما يقلل بشدة من حمايتها للخصوصية.
وقد أدان مناصرو الخصوصية ومؤيدو الحرية المدنية جوانب متعددة من هذا التشريع، ومن بين مخاوفهم حقيقة أن التشريع يقلل الإشراف القضائي على المراقبة الإلكترونية من خلال تعريض الاتصالات الإلكترونية الخاصة لأدنى مستوى من المراجعة، والقانون يسمح أيضا لسلطات تطبيق القانون بالحصول على ما يمكن اعتباره «إذنا قضائيا على بياض»؛ فهو يرخص بأوامر عشوائية بمراقبة استخباراتية لا تحتاج إلى تحديد المكان الذي سيفتش أو تشترط أن يجري التنصت فقط على محادثات الهدف.
ومن الخصائص الأخرى المميزة لهذا القانون الصلاحية التي يخولها لمكتب التحقيقات الفيدرالي في استخدام سلطاته الاستخباراتية في تجنب المراجعة القضائية لشرط توافر «السبب المحتمل» المنصوص عليه في التعديل الرابع للدستور الذي يقضي بأن تحدد مذكرة التفتيش المكان الذي سيفتش، ويمنع إساءات مثل التفتيش العشوائي لمنازل أشخاص أبرياء بناء على مذكرة تفتيش صادرة بحق منزل آخر، بعبارة أخرى، في حالة المراقبة الإلكترونية، فإن شرط التحديد الذي يقتضيه التعديل الرابع للدستور يلزم مسئولي تطبيق القانون المتقدمين بطلب لاستصدار أمر قضائي أن يحددوا الهاتف الذي يريدون مراقبته.
في حكمها التاريخي عام 1967 في قضية «كاتز ضد حكومة الولايات المتحدة»، قضت المحكمة العليا بأن وضع جهاز تنصت خارج كابينة تليفون عمومي يمثل نوعا من التفتيش غير القانوني، وقد جادلت الحكومة بأنه ما دام جهاز التنصت لم يوضع بالفعل داخل الكابينة، فلم يحدث أي انتهاك لخصوصية المدعي، ولكن المحكمة رفضت وجهة النظر هذه، وأعلنت أن «التعديل الرابع يحمي الناس، وليس الأماكن»، ومع أن المحكمة قد تراجعت عن هذا الموقف قليلا منذ ذلك الحين، فإن حكمها بأن الحماية يجب أن تكون مفعلة، سواء أكان لدى الفرد في تلك الظروف «توقع معقول للخصوصية» أم لا؛ يظل الذريعة التي يتذرع بها بأن حماية مشابهة يجب أن تنطبق على الاتصالات عبر الإنترنت، ولكن في الوقت الحاضر، فإن قانون باتريوت، وتجسيداته الأكثر حداثة، والإجراءات المرتبطة به، قد جمدت الحديث عن تساؤلات مثل هذه.
قبل سن القانون، كان المحققون في قضايا الإرهاب والتجسس ملزمين بالعودة إلى المحكمة للحصول على إذن قضائي في كل مرة يغير فيها المشتبه فيه الهاتف أو جهاز الكمبيوتر الذي يستخدمه.
ويسمح القانون باستصدار مذكرات «المراقبة المتنقلة للهواتف» من محكمة سرية لأجل اعتراض المكالمات الهاتفية والاتصالات الإلكترونية الخاصة بمشتبه به، بدون تحديد هاتف محدد أو حتى اسم المشتبه به، بعبارة أخرى، عندما يدخل الشخص المستهدف في مذكرة التنصت المتنقل منزل شخص آخر، فإن الموكلين بتطبيق القانون يستطيعون مراقبة هاتف صاحب ذلك المنزل.
Unknown page