1 - الهجوم
2 - قيمة دائمة
3 - حق قانوني
4 - الخصوصية وحرية التعبير
5 - حماية البيانات
6 - نهاية الخصوصية
ملحق
المراجع
قراءات إضافية
1 - الهجوم
2 - قيمة دائمة
3 - حق قانوني
4 - الخصوصية وحرية التعبير
5 - حماية البيانات
6 - نهاية الخصوصية
ملحق
المراجع
قراءات إضافية
الخصوصية
الخصوصية
مقدمة قصيرة جدا
تأليف
ريموند واكس
ترجمة
ياسر حسن
مراجعة
هاني فتحي سليمان
تصدير
بقلم ريموند واكس
نادرا ما يمر يوم دون أن ترد فيه أخبار عن هجوم جديد على خصوصيتنا، ومنذ ما يقرب من ثلاثين عاما على وجه التحديد، نشرت كتابا صغيرا آخر عن هذا الموضوع المثير للجدل، وعندما أقرأ كتابي «حماية الخصوصية» الآن، أصاب بالذهول الشديد من التغيرات الهائلة التي وقعت نتيجة للتطورات التي شهدتها التكنولوجيا، وأكثر هذه التغيرات وضوحا بالطبع هو مدى تعرض المعلومات الشخصية للخطر على شبكة الإنترنت، وتكثر التهديدات الأخرى التي تولدت من رحم العالم الرقمي؛ فالابتكارات في علم المقاييس الحيوية، والمراقبة باستخدام الدوائر التليفزيونية المغلقة، وأنظمة تحديد الهوية باستخدام موجات الراديو، والبطاقات الذكية لتحديد الهوية، وتدابير مكافحة الإرهاب المتعددة تشكل جميعها تهديدات لهذه القيمة الأساسية، حتى في المجتمعات الديمقراطية، ولكن في الوقت ذاته، فإن الانتشار المزعج للبيانات الشخصية من خلال تنامي عدد المدونات، ومواقع شبكات التواصل الاجتماعي - مثل ماي سبيس وفيسبوك ويوتيوب وتويتر - وبقية ابتكارات عصر المعلومات يجعل من التعميمات البسيطة بشأن أهمية الخصوصية أمرا معقدا، وقد تسبب ظهور تطبيقات «ويب 2,0» في توسيع نطاق الإنترنت من مزود للمعلومات إلى مكون للمجتمعات، ويستمر النهم الذي لا يشبع لنشر الشائعات في تغذية وسائل الإعلام المروجة للإثارة والفضائح التي كثيرا ما تحط من مفهوم النطاق الخاص الذي نطالب به كحق مشروع، فالشهرة صارت، على نحو غير مبرر، تعطي الناس رخصة للتدخل في حياة صاحبها.
وقد تغيرت الطريقة التي يجرى بها جمع المعلومات وحفظها وتبادلها واستخدامها إلى الأبد، وتغيرت معها طبيعة التهديدات التي تتعرض لها الخصوصية الفردية، ولكن في حين تكاد الثورة التكنولوجية تمس كل جانب من جوانب حياتنا، فإن التكنولوجيا نفسها ليست بالطبع هي مصدر الشر، وإنما التطبيقات التي تستخدم فيها تلك التكنولوجيا ، وقد علمت خلال هذا الأسبوع فقط أن هناك اقتراحا في الفلبين باستخدام رقاقات «تحديد الهوية باستخدام موجات الراديو» - التي تستخدم على نحو واسع في تتبع البضائع والبيانات الطبية للمرضى - من أجل حماية تلاميذ المدارس من الخطف، فزرع رقاقة تحت الجلد (كتلك التي زرعت لكلبي) سيكون له - بلا شك - ميزات إيجابية متعددة في تتبع الأفراد المفقودين، بما فيهم أولئك الذين يعانون الخرف، ولكن هل الثمن الذي سندفعه مرتفع للغاية؟ هل سنظل مجتمعا حرا عندما نتخلى عن حقنا في أن نكون غير مراقبين، حتى إذا كانت الغايات نافعة؟
على الرغم من تلك التطورات التقنية المذهلة، فإن كثيرا من المشكلات التي درستها عام 1980 لم تتغير تغيرا جوهريا، وفي الحقيقة، إنه لأمر مطمئن نوعا ما أن أكتشف أنني لا أستطيع أن أعثر إلا على القليل مما يمكنني الاختلاف معه في تحليلي للقضايا الرئيسية للخصوصية التي وردت بذلك الكتاب والمؤلفات الأخرى التي عالجت الموضوع خلال العقود الثلاثة المنصرمة! ربما أكون مخطئا بالطبع، ولكن بالرغم من مضي أكثر من ثلاثين عاما، فإنني لا أزال أعتقد أن التوسع السخي للخصوصية بحيث تشمل الأمور «القراراتية» (الإجهاض، منع الحمل، التفضيل الجنسي)، والخلط (المفهوم) بين الخصوصية وبين الحرية والاستقلال الذي ينتج عنها، هو أمر خاطئ، وإنني لأستخلص بعض التعزية من حقيقة أنه خلال التقديرات التشاؤمية المتزايدة التي تشير إلى تدهور مستوى الخصوصية، نادرا ما تذكر هذه أو تلك من الأمور «القراراتية» التي تتسرب غالبا إلى منطقة الخصوصية، ومناصرو قضية الخصوصية نادرا ما يتجشمون عناء التعرض لتلك القضايا - على الرغم من أهميتها - عندما يحذرون من المخاطر المتعددة التي يجسدها مجتمعنا المعلوماتي، هل هذا إقرار ضمني بأن المعنى الحقيقي للخصوصية يتوافق مع فهمنا الفطري واستخدامنا لهذا المفهوم؟ أليست الخصوصية في الأساس اهتماما بحماية المعلومات الحساسة؟ وعندما نتألم لضياعها، ألسنا نحزن لفقدان السيطرة على حقائق شخصية بشأن أنفسنا؟ وجوهر هذه السيطرة هو الممارسة الصريحة للاستقلال فيما يتعلق بتفاصيل حياتنا شديدة الشخصية، سواء تلك التي يتطفل عليها الآخرون أو التي تنشر على الملأ دون مبرر.
ولكن ربما تكون هذه المقاربة قد جانبها الصواب؟ وإلا فلماذا لا يمكن لحقوق الخصوصية المتباينة أن توجد معا كأبعاد مختلفة - ولكن متصلة - لنفس الفكرة الجوهرية؟ لماذا لا نسمح ل «الخصوصية المعلوماتية» أن تعيش في سلام مع «الخصوصية القراراتية»؟ المفارقة هي أنني أعتقد أن التجاهل السافر للأولى، والتسارع الدستوري نحو الثانية من قبل المحكمة العليا للولايات المتحدة الأمريكية، ربما يكونان قد دارا دورة كاملة وعادا إلى نقطة البداية، وأن هناك إشارات بسيطة توحي بوجود إدراك متأخر للحاجة الملحة لتوفير الحماية القانونية للمعلومات الشخصية على الخطوط الأوروبية، كما هو مبين بالصفحات التالية، ومن الأهمية بمكان أن أوضح أن مقاومتي لمعادلة الخصوصية والاستقلالية لا تنبع من إنكار لأهمية الحقوق أو حتى صياغتها في عبارات عامة تيسر الإقرار القانوني بها، وبدلا من ذلك فإن اعتراضي ينصب على الاعتقاد بأنه من خلال معالجة المشكلة على أنها حماية للمعلومات الشخصية، فإن الصعوبات المتغلغلة التي عادة ما توضع عنوة داخل نطاق الخصوصية ربما تصبح أكثر قابلية للحل، لقد صار مفهوم الخصوصية أكثر غموضا وصعوبة بحيث لم يعد يصلح كمفهوم يؤدي عملا تحليليا مفيدا. وقد أضعف هذا الغموض من أهمية تلك القيمة وجعل من الصعب حمايتها بشكل فعال.
كان ارتباطي بالخصوصية وحماية البيانات ارتباطا من منظور قانوني إلى حد بعيد، ولكن على الرغم من كون القانون أداة لا يمكن الاستغناء عنها في حماية الخصوصية، فمن الواضح أن الموضوع تتشارك فيه عدة أبعاد أخرى؛ اجتماعية، وثقافية، وسياسية، ونفسية، وفلسفية، وإنني أحاول في هذا الكتاب أن أتناول هذه القوى - وغيرها من القوى - التي تشكل فهمنا لهذا المفهوم صعب الإدراك.
لقد بدأت رحلتي مع الخصوصية منذ عدة شهور طالب أبحاث في جامعة أكسفورد، كانت كل من المواد الدراسية (وأغلبها أمريكي) والتشريعات (اسكندينافية في الأساس) نادرة على أرض الواقع، وكان الجيل الأول من قوانين حماية البيانات ما يزال في مراحله الأولية، ومنذ تلك الأيام البريئة، تغير الوضع بالطبع تغيرات مذهلة، ووصف هذه الظاهرة بالانفجار لا يعد من قبيل المبالغة، وقد بدأت انطلاقتي في هذا المجال كمحاولة أكاديمية لتوضيح فكرة الخصوصية المحيرة للغاية، ولكن الأبعاد التطبيقية لهذا الحق المتزايد في الضعف لم تكن يوما بعيدة للغاية عن تفكيري، وما كان لها أن تكون كذلك؛ ففجر عصر المعلومات كان يلوح في الأفق، وقد تسبب ميلاد الكون الثنائي بكل تجسيداته الرقمية المتنوعة، إلى جانب أجهزة المراقبة الإلكترونية الجديدة والمتطورة، وظهور الصحافة العدوانية المتهورة في جعل أي رضا ذاتي عن أمن المعلومات الشخصية مجرد سذاجة، علاوة على ذلك، أسعدني الحظ بأن أكون عضوا بعدد من لجان الإصلاح القانوني واللجان الأخرى المخصصة لتسليط الضوء على الطبيعة المتغيرة للخصوصية، وصياغة معايير وإجراءات يمكن من خلالها حماية تلك الخصوصية، وقد كان للخبرة التي اكتسبتها من هذه الفرص تأثير شديد على فهمي للخصوصية وحماية البيانات وحكمي عليهما، وإنني ممتن للغاية لأعضاء اللجنة الفرعية لقوانين الخصوصية المنبثقة عن لجنة الإصلاح القانوني بهونج كونج الذين تعلمت منهم الكثير.
حملة الدفاع عن خصوصيتنا والمحافظة عليها تشنها دون كلل مجموعات بحثية مهتمة بالمصلحة العامة ومجموعات مناصرة لقضية الخصوصية في جميع أنحاء العالم، ويحرس الخطوط الأمامية لهذه الجبهة المضطربة مجموعة متنوعة من الأفراد الرائعين الذين ندين لهم بفضل كبير، وهذه المنظمات - وفي طليعتها مركز معلومات الخصوصية الإلكترونية في الولايات المتحدة الأمريكية، ومنظمة الخصوصية الدولية في بريطانيا - لا تناصر فقط قضية الخصوصية، وإنما تجري أيضا أبحاثا دقيقة وتقدم معلومات دورية عن أغلب الجوانب المحتملة لموضوع الخصوصية، بما فيها حالة الخصوصية في العديد من السلطات القضائية، وهو جانب عادة ما يكون محفوفا بالمخاطر. إنني أحيي - على وجه الخصوص - ديفيد بانيزار، وروجر كلارك، وسايمون ديفيز، وجاس هوسين، ومارك روتينبرج، ومن بين الثمار المتعددة للجهد الذي بذله هؤلاء وغيرهم من الأفراد والمجموعات هو إعلان مهم وحديث عن مستقبل الخصوصية وقع عليه في مدريد في نوفمبر من عام 2009 أكثر من مائة منظمة غير حكومية وخبير في الخصوصية من أكثر من 40 دولة، ومع أن المسودة النهائية للإعلان قد صدرت بعد طباعة هذا الكتاب، فقد تمكنا من إدراج نص الإعلان كملحق بنهاية هذا الكتاب.
وعلى مر السنوات، قدمت مجموعة مميزة من الزملاء، ومفوضي الخصوصية، وعلماء وخبراء آخرون، التشجيع، والنصح، والمساعدة بطرق لا تحصى، وتقديم الشكر أمر مستحق لكل من جون باكون-شون، وإريك بارنديت، وكولين بينيت، ومارك بيرتهولد، وجون بينج، والراحل بيتر بيركس، ومايكل براين، وآن كافوكيان، وديفيد فلاهيرتي، وجراهام جرينليف، وجودفري كان، ومايكل كيربي، وستيفن لاو، وتشارلز راب، وميجان ريتشاردسون، وستيفانو رودوتا، وجامي سميث، ونايجل واتررز، ومع ذلك لا يجب أن يعد أي من هؤلاء شريكا في التجاوزات والأخطاء التي ارتكبتها في هذا الكتاب أو أي موضع آخر.
وكما هو الحال دائما، فقد كان أعضاء مطابع جامعة أكسفورد معاونين رائعين في هذا المشروع، وإنني ممتن بشكل خاص لأندريا كيجان، وإيما مارشانت، وكيرا ديكينسون، وكيرستن ديماتا، وديبورا بروتهيرو، وأود أيضا أن أشكر كارتيجا راملينجام وفريق عملها بمؤسسة (إس بي آي) على العمل الرائع الذي قاموا به - وهذه ليست المرة الأولى - في تحويل الملفات النصية والصور الخاصة بي إلى هذا الكتاب الأنيق.
ومنذ وضع اللمسات النهائية لمسودة الكتاب - وحتى أثناء قراءة النسخ التجريبية - تزايدت التقارير الخاصة بحالات انتهاك الخصوصية بشكل حاد، أيها القارئ، كن على حذر: فموضوع الكتاب الذي بين يديك شديد التقلب، فهناك تحديات جديدة للخصوصية الشخصية تنتظرنا جميعا، والسعي نحو حماية هذه القيمة الديمقراطية التي لا غنى عنها يتطلب الحيطة والتصميم.
الفصل الأول
الهجوم
في وقت من الأوقات، كان الركاب يصعدون على متن الطائرات دون أن يفتشوا، وكانت كلمة
Hacking
في الإنجليزية تستخدم لوصف «سعال»؛ ربما بسبب فيروس (وليس بمعنى «القرصنة على جهاز كمبيوتر»)، وكانت كلمة
Cookies
تستخدم بمعنى «كعك محلى» يؤكل، وليس «ملفات سجل المتصفح» التي يخشاها متصفحو الإنترنت.
أنت تحت المراقبة، إن وجود «الأخ الأكبر» الذي يراقب الجميع في كل مكان لم يعد أمرا يثير الدهشة، فقد أصبح تجميع البيانات القابلة للنقل في القطاعين العام والخاص بواسطة «تكنولوجيا منخفضة» مسألة مألوفة للجميع، فبجانب المراقبة الروتينية بواسطة كاميرات المراقبة التليفزيونية الموضوعة في الأماكن العامة، انتشرت وسائل مراقبة الهواتف المحمولة، وأماكن العمل ، والمركبات، والاتصالات الإلكترونية، وأنشطة شبكة الإنترنت انتشارا واسعا وسريعا في معظم المجتمعات المتقدمة.
الخصوصية بمعناها الواسع تمتد إلى ما هو أبعد من هذه التدخلات بمختلف أنواعها وهي تسعى في الأساس إلى الحصول على المعلومات الشخصية، فهي ربما تشمل عددا وافرا من التعديات على النطاق الخاص - وبخاصة من قبل الحكومة - ذلك النطاق الذي وصفه صامويل وارين ولويس برانديز في عبارة: «الحق في أن تترك وشأنك.» وهذه الفكرة الشاملة، التي تحمل عبق ذلك الإعلان الشهير الذي أطلقه السير إدوارد كوك في القرن السابع عشر، وصرح فيه بأن «منزل الرجل هو قلعته»، تشتمل على نطاق واسع من التدخلات التي لا تتعدى فقط على خصوصية «الحيز» و«الموقع»، وإنما تتصادم أيضا مع الأمور «القراراتية» التي عادة ما تكون ذات طبيعة أخلاقية مثل الإجهاض، ومنع الحمل، والميول الجنسية.
في مسألة المراقبة، فإن لحظة من التفكير سوف تكشف بعضا من مفارقاتها المتعددة وصعوباتها، فطبيعتها، وكذلك رد فعلنا تجاهها، ليست مباشرة أو واضحة، فهل عبارة «الأخ الأكبر يراقبك.» تمثل تهديدا، أم تصريحا بحقيقة واقعة، أم مجرد تخويف أجوف؟ هل تحدث هذه الفكرة اختلافا يذكر؟ هل معرفتي بأنني مراقب من خلال كاميرا مراقبة تليفزيونية هي التي تنتهك حرمة خصوصيتي؟ ماذا لو أن الكاميرا مجرد تقليد (وقد صار هذا النوع متاحا الآن على نطاق واسع) يحاكي بواقعية طريقة عمل الكاميرا الأصلية: في ضوئها البراق، وعدستها الكاشفة، ودورانها المخيف يمينا ويسارا؟ هي لا تسجل أي شيء، ولكنني غير مدرك لحقيقة كونها غير مضرة، ما اعتراضي إذن؟ أو ماذا لو أن الكاميرا حقيقية، ولكن معطوبة، وليس هناك صور تسجل، أو تخزن، أو تستخدم؟ إن أفعالي لم تراقب، ومع ذلك فقد تعرض اتزاني الذاتي للاضطراب، فمجرد وجود جهاز يظهر للعيان أنه يراقب ويسجل سلوكي هو بالتأكيد معادل موضوعي لإحساسي بعدم الراحة.
بعبارة أخرى، «اعتقادي» بأنني موضوع تحت المراقبة هو سبب شكواي، ليس مهما هل تخضع بالفعل للمراقبة أم لا، إذن فاعتراضي ليس على كوني مراقبا - فأنا لست كذلك - وإنما على إمكانية أن أصبح كذلك.
من هذا المنطلق، كون المرء مراقبا بكاميرا مراقبة تليفزيونية ظاهرة للأعين يختلف عن كونه مراقبا بواسطة وسائل التجسس الأخرى التي لا يمكن الاستغناء عنها؛ أقصد أجهزة التنصت الإلكترونية، عندما تزرع أجهزة التنصت في منزلي أو مكتبي، أو يراقب هاتفي، فأنا - بحكم كوني ضحية للتجسس - عادة ما أكون جاهلا بهذا التعدي على خصوصيتي، ومع ذلك فإن جهلي بالأمر لا يجعل هذه الممارسات بريئة أو غير مؤذية، ولكن بعكس حالة الكاميرا المزيفة أو المعطوبة، فقد تعرضت للمراقبة؛ حيث سجلت محادثاتي الخاصة أو اعترضت، حتى إن كنت غافلا عن ذلك، والأمر نفسه ينطبق انطباقا صحيحا على الاعتراض السري لمراسلاتي؛ البريد الإلكتروني أو البريد العادي.
شكل 1-1: صمم الفيلسوف الإنجليزي جيريمي بنثام، المناصر لمذهب النفعية، سجنا يسهل عمليات المراقبة السرية للمساجين وأطلق عليه اسم «بانوبتيكون» (وتعني المراقب العام)، ويستخدم مصطلح «بانوبتيكون» مجازيا وبأسلوب ازدرائي لوصف مراقبة المعلومات الشخصية للأفراد، خاصة على شبكة الإنترنت.
1
في الحالة الأولى لم تلتقط أي معلومات شخصية، أما في الحالة الأخيرة فقد حدث ذلك، لكنني قد لا أعلم به مطلقا، كلتا الممارستين تصنف ضمن ممارسات «انتهاك الخصوصية»، ومع ذلك كل منهما تمثل مصدرا محددا للقلق، وبالفعل، كلما فحص المرء هذه المشكلة (المهملة)، أصبح موضوع «انتهاك الخصوصية» أقل تماسكا، فكل نشاط من هذه النشاطات يتطلب تحليلا مستقلا، وكل منها يحتوي على مجموعة منفصلة من المخاوف، مع أنها جميعا تتحد لتكون قلقا عاما من أن مجتمعنا ربما يقترب من - أو بدأ بالفعل يظهر سمات - الصورة المرعبة للمجتمع البوليسي التي صورها جورج أوريل في روايته «1984».
المسألة في جوهرها تتعلق بالإدراك وما يترتب عليه من تبعات، فعلى الرغم من أن اقتناعي بأني مراقب بكاميرات المراقبة التليفزيونية مبني على دليل ملموس، وأن جهلي بما يحدث لمراسلاتي ومحادثاتي من اعتراض بالتأكيد غير مبني على دليل، فالإحساس بالانزعاج متشابه، ففي كلتا الحالتين، يرجع سبب الانزعاج إلى إدراك مقيت أنه يجب على المرء تعديل سلوكه، بناء على افتراض أن كلمات المرء أو أفعاله تراقب، خلال أحلك سنوات القمع في جنوب أفريقيا العنصرية، على سبيل المثال، كانت الأجهزة الأمنية تراقب هواتف النشطاء المناهضين للحكومة بصورة روتينية، ولذلك فإن محادثات هؤلاء النشطاء كانت تجرى وسط حذر شديد وشعور بالذعر، مما أدى بالتأكيد إلى جعل الحوار الدائر فيها متكلفا وغير طبيعي، وتعد هذه الحاجة إلى تكييف أو تعديل سلوك المرء في الأماكن العامة (في حالة كاميرات المراقبة التليفزيونية) أو الأماكن الخاصة (على الهاتف، أو في المنزل، أو على شبكة الإنترنت) هي المحصلة المقلقة لدولة تفشل في إدارة عملية المراقبة وتنظيمها على نحو سليم.
والاستخدام المتزايد لوسائل المراقبة في مكان العمل، على سبيل المثال، لا يغير فقط سمات تلك البيئة وطبيعتها، وإنما أيضا طبيعة ما نفعله وكيفية فعلنا له، ومعرفتنا بأن أنشطتنا تخضع للمراقبة - أو ربما تكون معرضة لذلك - يضعف استقلالنا النفسي والانفعالي:
عادة ما تتسم المحادثة الحرة بالمبالغة، والبذاءة، والأكاذيب المقبولة، والتعبير عن رغبات معادية للمجتمع أو وجهات نظر لا يفترض أن تؤخذ على نحو جدي، وينبغي ألا يجرى أي تعديل على المحادثة إذا أردنا لها أن تحافظ على طبيعتها الحميمية، والشخصية، وغير الرسمية.
ولا شك أن الانزلاق نحو المراقبة الإلكترونية قد يحدث تغيرا جوهريا في علاقاتنا وهويتنا، وفي عالم كهذا، من غير المرجح أن يؤدي الموظفون واجباتهم بفعالية، وإذا حدث ذلك، فإن صاحب العمل المتطفل سوف يجني، في نهاية المطاف، نتيجة معاكسة لما كان يأمل في تحقيقه.
مراقبة خطوط الهاتف
تعد كل من الخطوط الأرضية والهواتف المحمولة ضحية سهلة للتنصت، ففي حالة الخطوط الأرضية، فإن الاتصال دائرة طويلة تتألف من زوج من الأسلاك النحاسية يكونان حلقة كهربية، وتتدفق الدائرة التي تحمل محادثتك إلى خارج منزلك من خلال محطات تحويل متعددة تنتشر بينك وبين جهاز الهاتف الموجود على الطرف الآخر، وعند أي نقطة، يمكن لأي متطفل أن يوصل تفريعة جديدة إلى لوحة الدائرة، تقريبا بنفس الطريقة التي نوصل بها هاتفا إضافيا بوصلة تليفون طرفية، وفي حالة التنصت على الهاتف، فإن هذه التفريعة آلية تحول الدائرة الكهربية إلى الصوت الخارج من محادثتك، والعيب الأساسي لهذا الشكل البدائي من أشكال اعتراض المكالمات هو أن الجاسوس يجب أن يعرف متى سيستخدم الضحية التليفون، وهو يحتاج إلى أن يكون في موقع المراقبة لكي يستطيع الإنصات للمحادثة.
ثمة وسيلة أخرى أقل إزعاجا وأكثر تعقيدا وهي زرع جهاز تسجيل على خط الهاتف، وكما هو الحال مع جهاز الرد الآلي، فإن جهاز التسجيل هذا يلتقط الإشارات الكهربية من خط الهاتف ويحولها إلى نبضات مغناطيسية مسجلة على شريط كاسيت، ويعيب هذه الطريقة أن المتطفل يحتاج لترك جهاز التسجيل يعمل على نحو دائم حتى يتمكن من مراقبة أي محادثة يجريها الضحية، ولا يوجد سوى عدد محدود من شرائط الكاسيت تستطيع التسجيل لفترات طويلة، وعلى هذا فإن جهاز التسجيل المنشط بالصوت يقدم بديلا أكثر عملية، ولكن هنا أيضا ليس من المرجح أن يتحمل شريط الكاسيت لفترة طويلة تكفي لالتقاط محادثات الضحية.
شكل 1-2: التنصت على الهواتف عملية بسيطة جدا.
2
الحل الواضح لهذه المشكلة هو جهاز تنصت يستقبل المعلومات الصوتية ويعيد بثها باستخدام موجات الراديو، وعادة ما تحتوي أجهزة التنصت من هذا النوع على ميكروفونات متناهية الصغر تستطيع التقاط الموجات الصوتية بطريقة مباشرة، ويرسل التيار إلى جهاز إرسال لاسلكي ينقل بدوره إشارة تتغير باختلاف التيار، ويضع الجاسوس جهاز استقبال لاسلكيا في المنطقة المجاورة لكي يلتقط هذه الإشارة ويرسلها إلى مكبر صوت أو يسجلها على شريط كاسيت، وجهاز التنصت المزود بميكروفون له قيمة خاصة، إذ إنه سينصت إلى كل محادثة تتم بالغرفة، بصرف النظر عما إذا كان الضحية يتحدث عبر الهاتف أم لا، ومع ذلك فإن جهاز التنصت التقليدي الذي يزرع داخل سماعة الهاتف قادر على العمل بدون ميكروفون خاص به، وذلك لأن الهاتف من الأساس مزود بميكروفون، وكل ما يحتاج المتنصت عبر الهاتف للقيام به هو توصيل جهاز التنصت بأي موضع على خط الهاتف، نظرا لأن الجهاز يستقبل التيار الكهربي مباشرة، وفي العادة، يوصل الجاسوس جهاز التنصت بالأسلاك الموجودة داخل جهاز الهاتف.
هذه هي الطريقة الكلاسيكية، وهي تجنب الجاسوس ضرورة العودة لموقع الضحية مرة أخرى؛ فمعدات التسجيل الخاصة به يمكن إخفاؤها في شاحنة عادة ما تركن خارج منزل أو مكتب الضحية.
والتنصت على الهواتف المحمولة يتطلب اعتراض الإشارات اللاسلكية المنقولة من وإلى الهواتف، وتحويلها مرة أخرى إلى صوت، وكانت الهواتف المحمولة التناظرية التي ظهرت في فترة التسعينيات عرضة للاعتراض بسهولة، ولكن نظيرتها الرقمية المعاصرة أقل عرضة لذلك، ومن أجل قراءة الإشارات الخاصة بها، يجب تحويل بتات الكمبيوتر الرقمية إلى صوت، وهي عملية معقدة ومكلفة إلى حد بعيد، ولكن مكالمات الهواتف المحمولة يمكن اعتراضها عند خوادم مشغل الخدمة، أو عند قسم لخط أرضي يحمل البيانات الصوتية المشفرة للاتصالات اللاسلكية.
عندما تتصل بأحدهم عبر هاتفك المحمول، يحول صوتك إلى صيغة رقمية ويرسل إلى أقرب محطة أرضية، تقوم بدورها ببثه إلى محطة أرضية أخرى مجاورة للمتلقي عن طريق محطات التحويل التابعة لمشغل الخدمة، وما بين المحطات الأرضية، تنقل بيانات الصوت على خطوط أرضية، مثلما يحدث في حالة المكالمات الهاتفية المنقولة عبر الخطوط الثابتة، ويبدو أنه إذا أنصت أحد مسترقي السمع إلى تلك المكالمات عن طريق وصلة الخط الأرضي، فإن الهواتف المحمولة لن تختلف كثيرا عن الهواتف التقليدية، وستصبح عرضة مثلها لعمليات التنصت.
التكهن بمستقبل الخصوصية
مستقبل عمليات المراقبة يبدو مرعبا، وهو يعد بمزيد من الانتهاكات المتطورة والمقلقة لحياتنا الخاصة، ومن ضمنها الاستخدام المتزايد لعلم المقاييس الحيوية، طرق البحث شديدة الحساسية، مثل المراقبة بالأقمار الصناعية، واختراق الحوائط والملابس، وأجهزة «الغبار الذكي»، المجسات الكهروميكانيكية اللاسلكية متناهية الصغر التي تستطيع رصد أي شيء بدءا من الضوء وحتى الذبذبات، وتلك الأشياء المسماة ب «الذرات» - التي لا تزيد في الحجم عن حبة من الرمل - تستطيع جمع بيانات يمكن إرسالها بواسطة جهاز استقبال وإرسال لاسلكي ولمسافات تصل إلى 1000 قدم (305 أمتار) بين كل ذرة والتي تليها.
وبينما يصبح الفضاء الإلكتروني نطاقا محفوفا بالمخاطر أكثر وأكثر، فإننا نكتشف يوميا هجمات جديدة ومزعجة على الموجودين بهذا النطاق، وهذا الانزلاق تجاه المراقبة المتغلغلة في عالمنا يتزامن مع المخاوف المتزايدة - التي عبر عنها على نحو جيد قبل 11 سبتمبر عام 2001 - بشأن قدرة التكنولوجيا الجديدة على تقويض حريتنا، وثمة تقارير تشير إلى مدى هشاشة خصوصيتنا تعود إلى ما لا يقل عن قرن مضى، ولكن تلك التقارير اتخذت شكلا أكثر إلحاحا خلال العقد الماضي، وهنا تكمن المفارقة، فمن جانب، تصور التطورات الحديثة في قوة أجهزة الكمبيوتر على أنها العدو اللدود الذي يجب على بقايا خصوصيتنا أن تنجو من براثنه، ومن جانب آخر توصف شبكة الإنترنت بأنها تجسيد للمدينة الفاضلة، وعندما تتنافس الأفكار المبتذلة، يصبح ضربا من الحماقة أن تتوقع حلولا عقلانية للمشكلات التي تجسدها تلك الأفكار، لكن بين هذين الادعاءين المبالغ فيهما، ربما يوجد شيء يشبه الحقيقة، وفيما يتعلق بمستقبل الخصوصية على الأقل، ليس هناك شك يذكر في أن الأسئلة المحورية تتغير أمام أعيننا، وإذا كنا لم نحقق إلا نجاحا محدودا في حماية الأفراد من انتهاكات عمليات المراقبة في عالمنا الفيزيائي المسطح، فإلى أي مدى ستكون احتمالات النجاح أفضل في العالم الثنائي الجديد؟
عندما يصبح أمننا تحت الحصار، فمن المحتم أن تكون حريتنا كذلك، فعالم تراقب فيه كل حركة نقوم بها تتآكل فيه كل حرية يظن المتطفلون عادة أنهم يحاولون حمايتها، وبطبيعة الحال، لا بد لنا أن نضمن أن التكاليف الاجتماعية للوسائل المستخدمة لتعزيز الأمن لا تزيد عن الفوائد التي تجنى من ورائها، وعلى هذا فإن إحدى النتائج غير المستغربة لتركيب كاميرات المراقبة التليفزيونية في مواقف السيارات، ومراكز التسوق، والمطارات، والأماكن العامة الأخرى هي إزاحة الجريمة؛ فالمجرمون يذهبون ببساطة إلى مكان آخر، وبعيدا عن الأبواب التي يفتحها هذا الانتهاك للتسلط والشمولية، فإن مجتمعا تتفشى فيه أساليب المراقبة من السهل أن يتولد عنه مناخ من الشك والارتياب، وقلة احترام للقانون ومن يطبقونه، وتكثيف في الملاحقة القضائية للجرائم التي هي عرضة للاكتشاف والإثبات بسهولة.
وقد غيرت التطورات الأخرى السمات الأساسية للمشهد القانوني على نحو واسع، فقد تأثر القانون بعمق وتعرض للتحدي بشدة من خلال التطورات التي لا تحصى في مجال التكنولوجيا، وسوف نستعرض بشكل موجز الاحتيال الإلكتروني، وسرقة الهويات، وبقية «الجرائم الإلكترونية» في الأجزاء التالية.
تثير التطورات في مجالات التكنولوجيا البيولوجية، مثل الاستنساخ، وأبحاث الخلايا الجذعية، والهندسة الوراثية، أسئلة أخلاقية شائكة وتواجه المفاهيم القانونية التقليدية، وقد أثارت مقترحات بتقديم بطاقات هوية وتطبيقات لعلم المقاييس الحيوية اعتراضات قوية من سلطات قضائية متعددة، وكذلك فإن طبيعة المحاكمات الجنائية قد تغيرت من خلال استخدام الحمض النووي وأدلة كاميرات المراقبة التليفزيونية.
شكل 1-3: انتشار كاميرات المراقبة التليفزيونية في كل مكان يقلل من فعاليتها.
3
تبدو عمليات الإشراف السلطوي حية ونشطة بصورة كبيرة في العديد من البلاد، فبريطانيا، على سبيل المثال، تتباهى بوضع ما يزيد على 4 ملايين كاميرا مراقبة تليفزيونية في الأماكن العامة: ما يقرب من كاميرا واحدة لكل 14 مواطنا، وهي أيضا تمتلك أكبر قاعدة بيانات للحمض النووي في العالم، تحتوي على ما يقرب من 5,3 ملايين عينة حمض نووي، وإغراء تركيب كاميرات المراقبة التليفزيونية لدى القطاعين العام والخاص ليس من السهل مقاومته، ويتحكم قانون حماية البيانات (سيناقش في الفصل الخامس) ظاهريا في استخدامات كاميرات المراقبة، ولكن هذا التشريع لم يثبت فعالية عالية، وأحد الحلول الجذرية - وقد طبق في الدنمارك - هو أن يمنع استخدامها تماما، فيما عدا بعض الاستثناءات في أماكن محددة مثل محطات الوقود، والقانون في السويد وفرنسا وهولندا أكثر صرامة منه في المملكة المتحدة، وتتبنى هذه البلدان نظاما لترخيص استخدام كاميرات المراقبة، ويشترط القانون وضع لافتة تحذير بالمحيط الخارجي للمنطقة التي تراقب، والقانون الألماني يشتمل على شرط مشابه.
علم المقاييس الحيوية
إننا جميعا متفردون، تعد بصمة إصبعك «مقياسا حيويا»؛ وسيلة قياس للمعلومات البيولوجية، فمنذ فترة طويلة تستخدم بصمات الأصابع كوسيلة لربط الشخص بالجريمة، ولكنها تقدم أيضا طريقة عملية لحماية الخصوصية؛ فبدلا من الدخول إلى نظام تشغيل حاسوبك بواسطة كلمة سر (وهي طريقة ليست دائما آمنة)، صار هناك استخدام متزايد لقارئات بصمات الأصابع كطريقة ولوج أكثر أمانا، ومن المحتمل أن نرى استخداما أوسع لقارئات بصمات الأصابع في الأسواق المركزية وماكينات الصراف الآلي.
ليس هناك مقياس حيوي مثالي، ولكن الحل الأمثل يكمن في العثور على سمة شخصية متفردة غير قابلة للتغير أو، على الأقل، غير مرجح تغيرها بمرور الوقت، ثم يستخدم قياس هذه السمة أو الخاصية كوسيلة لتحديد هوية الشخص المعني، وبصورة نمطية، يقدم الشخص المعني عدة عينات من المقياس الحيوي، وتحول تلك العينات إلى صيغة رقمية وتخزن في قاعدة البيانات، وقد يستخدم المقياس الحيوي إما لتحديد هوية الشخص المعني من خلال مطابقة بياناته مع عدد من المقاييس الحيوية لأفراد آخرين، أو لإثبات هوية شخص واحد بعينه.
ومن أجل مقاومة خطر الإرهاب، سوف يشهد المستقبل دون شك استخداما متزايدا للمقاييس الحيوية، وسوف يتضمن ذلك عددا من مقاييس الفيزيوغرافيا البشرية إلى جانب الحمض النووي، ومن بين الأمثلة التالية لسمات يمكن أن تبنى عليها تقنيات القياسات الحيوية هناك مظهر الفرد (مدعوما بصور ثابتة)، مثل الأوصاف المستخدمة في جوازات السفر: كالطول، والوزن، ولون البشرة، والشعر، والعيون، والعلامات الجسدية الظاهرة، والنوع، والعرق، وشعر الوجه، وارتداء نظارة طبية، الفيزيوغرافيا الطبيعية: مثل مقاييس الجمجمة، وإصابات الأسنان والهيكل العظمي، وبصمة الإصبع، وبصمات الأصابع مجتمعة، وبصمة اليد، ومسح قزحية وشبكية العين، وأنماط شعيرات شحمة الأذن، وهندسة اليد، الديناميكا الحيوية: مثل طريقة التوقيع، والسمات الصوتية المحللة إحصائيا، وديناميكا النقر على الأزرار، وهوية المستخدم وكلمات السر المخصصة للدخول، السلوك الاجتماعي (مدعوما بأفلام فيديو): مثل إشارات الجسد الاعتيادية، وسمات الصور العامة، وأسلوب الكلام وطريقة التحدث، والإعاقات الواضحة، والسمات الجسدية المفروضة: مثل بطاقة تعريف الكلب، والأطواق، وسوار اليد والكاحل، والشفرات الخيطية (باركود)، والشرائح الإلكترونية المزروعة تحت الجلد، وأجهزة الإرسال الأوتوماتيكية.
يكمن الخوف في أن الدول الفاشستية قد تفرض تقنيات القياسات الحيوية على العامة، وسوف يزدهر مقدمو تكنولوجيا القياسات الحيوية من خلال بيع تقنياتهم إلى الحكومات القمعية، ويجدون لأنفسهم موضع قدم في البلدان الحرة نسبيا من خلال البحث عن أهداف ضعيفة؛ فهم قد يبدءون بالحيوانات أو بالسكان المستأنسين، كالضعفاء، والفقراء، والمساجين، والموظفين، وهلم جرا، والسيناريو الأقل إظلاما هو أن المجتمعات سوف تكتشف خطورة التهديد الذي تمثله تطبيقات القياسات الحيوية وتفرض قيودا على التكنولوجيا واستخداماتها، وسوف يتطلب هذا الأمر مساندة من الرأي العام وشجاعة من المسئولين المنتخبين الذين سيحتاجون لمقاومة الضغوط التي ستمارس عليهم سواء من المؤسسات الكبرى أو الأمن القومي وسلطات تطبيق القانون التي تستخدم فزاعة الإرهاب، والهجرة غير الشرعية، وضرورة المحافظة على النظام العام لكي تبرر اللجوء إلى تطبيق هذه التكنولوجيا.
حدود القياسات الحيوية
أحد خيارات تحديد الهوية التي يتكرر ذكرها هو زرع شرائح إلكترونية تحت جلد البشر من أجل حفظ وبث بيانات الهوية، ولكننا لا نستطيع استبعاد إمكانية إزالة أو استبدال تلك الرقاقة جراحيا، أو إمكانية تغيير البيانات بواسطة تقنيات الدخول والتحكم عن بعد، وحتى إذا أخذنا عينة حمض نووي من جنين لم يغادر رحم أمه، فما تزال هناك إمكانية لتبديل تلك العينة أثناء رحلتها إلى المعمل من أجل تحليلها، والحقيقة هي أنه لا توجد طريقة مؤكدة تماما لإثبات هوية شخص ما، حتى بواسطة أدق وسائل القياس الحيوية.
كيه أوهارا وإن شادبولت، من كتاب «جاسوس داخل ماكينة القهوة» (وانوورلد، 2008) الصفحات 68-69
شبكة الإنترنت
لا شك أن أنشطة شبكة الإنترنت عرضة بشدة للهجوم، وتتضمن أسلحة البرمجيات الخبيثة الفيروسات، والديدان، وأحصنة طروادة، وبرامج التجسس، ورسائل اصطياد المعلومات، والبرامج الآلية، والحاسبات المخترقة، والأخطاء البرمجية، والثغرات البرمجية.
فيروس الكمبيوتر هو كود قادر على استنساخ نفسه وزرع نفسه داخل برامج أخرى، وعادة ما ينقل ذلك الكود حمولة، قد يكون لها تأثير مزعج فقط، مع أنه في العديد من الحالات يكون لها تبعات خطيرة، ومن أجل تفادي الاكتشاف المبكر، قد تؤجل الفيروسات أداء وظائفها بخلاف الاستنساخ المتكرر، أما الدودة فهي تولد نسخا من نفسها عبر الشبكات دون أن تصيب البرامج الأخرى، وفيما يتعلق بحصان طروادة فهو برنامج يبدو أنه ينفذ مهمة إيجابية (أحيانا يقوم بذلك بالفعل)، ولكنه عادة ما يكون ضارا، ومن أمثلة ذلك مسجل نقرات المفاتيح المدمج داخل برامج الخدمات.
شكل 1-4: تصفح الإنترنت تحيق به المخاطر.
4
برنامج التجسس برنامج عادة ما يكون مخفيا داخل ملف ملحق برسالة إلكترونية يحصد سرا البيانات الموجودة داخل جهاز ما وتخص صاحبه، أو تخص التطبيقات التي صممها ذلك الجهاز، ثم ينقل تلك البيانات إلى طرف آخر، وقد تتضمن تلك البيانات تاريخ تصفح المستخدم، أو النقرات الفردية على أزرار لوحة المفاتيح (للحصول على كلمات السر)، أو مراقبة سلوك المستخدم من أجل أهداف التسويق الاستهلاكي (وهذا النوع يسمى «برامج إعلانية»)، أو مراقبة استخدام أعمال محفوظة الحقوق، أما «اصطياد المعلومات» فعادة يأخذ شكل رسالة إلكترونية تبدو صادرة من مؤسسة ذات مصداقية، كأحد البنوك مثلا، وهذه الرسالة تسعى لإغراء الشخص المرسلة إليه لكي يفشي بيانات حساسة مثل كلمات السر أو تفاصيل بطاقته الائتمانية، وعادة ما تكون الرسائل من هذا النوع غير قابلة للتصديق إلى حد بعيد - كأن تكون مليئة بالأخطاء الإملائية والعيوب الواضحة الأخرى - ومع ذلك فهذا التحايل الظاهر ينجح في خداع عدد كبير للغاية من المستقبلين.
بعض البرمجيات الخبيثة تسرق البيانات الشخصية أو تحول جهازك إلى «برنامج آلي» («بوت»، أو «روبوت»)، وهو كمبيوتر يجري التحكم به عن بعد بواسطة طرف ثالث، وقد يستخدم «البرنامج الآلي» لجمع عناوين البريد الإلكتروني، أو إرسال رسالة ضارة، أو كقاعدة لشن الهجمات على المواقع الإلكترونية للشركات، وأحد أشكال الهجوم الأخرى يتمثل في «الحرمان من الخدمة»، الذي يستخدم فيه حشد من «البرامج الآلية» («البوتات») أو «الحاسبات المخترقة» («الزومبي») لإغراق المواقع الإلكترونية للشركة بطلبات لبيانات وهمية، يخلق «الزومبي» معالجات متعددة ومنتشرة في أرجاء شبكة الإنترنت وتكون تحت التحكم المركزي أو التحكم الموقوت، وسوف يظل الهجوم يلاحق الموقع الإلكتروني حتى يصبح خارج الخدمة، وقد يستمر هذا الوضع عدة أيام، معرضا الشركة الضحية لتكاليف باهظة، وعادة ما يتبع هذا النوع من الهجوم مطالبات مالية.
الخطأ البرمجي هو خلل في برنامج ما - وبخاصة مايكروسوفت ويندوز - قد يجعل نظام المستخدم عرضة للهجوم من قبل من يسمون ب «قراصنة الحاسب»، وعادة ما تستجيب شركة مايكروسوفت لذلك الخلل بإطلاق رقعة أمنية وإتاحتها للتحميل، إلى أن يظهر خلل آخر يحتاج لترقيع، أما «الثغرة البرمجية» فهي هجوم على نقطة ضعف محددة، والطرق القياسية لاستغلال تلك الثغرات مدعومة بكتيبات إرشادية مجربة وأكواد برمجة منتشرة على شبكة الإنترنت.
وردت تقارير في بدايات عام 2009 أن الشرطة في الاتحاد الأوروبي شجعت على التوسع في تطبيق قوة اختراق الحاسبات - دون إذن قضائي - التي نادرا ما تستخدم، وهذا التشجيع سيسمح لقوات الشرطة في أنحاء القارة الأوروبية بالتسلل إلى الحاسبات الخاصة عندما يعتقد ضابط الشرطة أن هذا «البحث عن بعد» مناسب وضروري لمنع أو كشف جريمة خطيرة (جريمة قد تجلب لمرتكبها عقوبة بالسجن لمدة تزيد عن ثلاث سنوات)، وهذا الاختراق يمكن القيام به بعدة طرق، بما فيها إضافة فيروس إلى رسالة إلكترونية ما إن تفتح حتى تنشط خلسة وسيلة البحث عن بعد.
ملفات سجل المتصفح
هذه الملفات (وتسمى «كوكيز») هي بيانات ترسلها خوادم الموقع الإلكتروني إلى متصفح الزائر وتخزن على حاسبه، وهي تمكن الموقع الإلكتروني من التعرف على جهاز الزائر كجهاز جرى التفاعل معه من قبل، وتمكنه أيضا من تذكر تفاصيل التفاعل السابق، بما فيها كلمات البحث، ومقدار الوقت المستهلك في قراءة صفحات محددة، بعبارة أخرى، فإن تكنولوجيا ملفات سجل المتصفح تمكن موقعا ما - بشكل افتراضي - من وضع محدد الهوية الخاص به على جهاز الكمبيوتر الشخصي الخاص بي بشكل دائم وطريقة خفية من أجل أن يتتبع سلوكي على شبكة الإنترنت.
وتستطيع ملفات سجل المتصفح أن تخزن البيانات فترة طويلة؛ فهي قد تظهر قائمة موسعة لكل موقع إلكتروني جرت زيارته خلال فترة محددة، علاوة على ذلك، فإن نص ملف سجل المتصفح قد يكشف البيانات الشخصية التي قدمت في وقت سابق، ومواقع مثل أمازون تبرر هذه الممارسات بادعائها أنها تساعد وتحسن التجربة الشرائية من خلال إخبار العملاء بتوافر كتب كان من المحتمل - بناء على سلوكهم في التصفح - أن يتجاهلوا شراءها، ولكن هذا الأمر يقود إلى خطر واضح يتمثل في تشويه هويتي من خلال التركيز على الجوانب السطحية من تصفحي، أو على الجانب الآخر أن تجمع البيانات الشخصية التي حصدت من مصادر متنوعة لاستخدامها في تصميم صورة شاملة لأسلوب حياتي.
شكل 1-5: يبدو أنه لا أحد محصن ضد القرصنة.
5
القرصنة
فيما مضى كان الناس ينظرون إلى قراصنة الحاسبات (الهاكرز) على أنهم مجرد «متطفلي إنترنت» لا يضرون أحدا، ميالون إلى الانغماس في الملذات إلى حد ما، ولكنهم شبه أخلاقيين، وملتزمون بقانون يقضي بأن المخترق يجب ألا يسرق البيانات، وإنما فقط يبين الثغرات الموجودة في نظام التشغيل الخاص بالضحية (انظر الشكل)، لقد كانوا، كما يصفهم لسيج: «أكثر عدوانية من حارس الأمن الذي يتفقد أبواب حجرات المكاتب لكي يتأكد من كونها مغلقة جيدا ... فحارس الأمن هذا لا يكتفي فقط بفحص الأقفال وإنما يدلف إلى داخل حجرات المكاتب، ويلقي نظرة سريعة في أنحاء المكان، ويترك ملحوظة لطيفة (أو تهكمية) تقول حرفيا: «أيها الغبي، لقد تركت باب حجرتك مفتوحا».»
وبينما جذبت هذه الثقافة المسترخية، في آخر الأمر، اهتمام سلطات تطبيق القانون - التي استصدرت قوانين ضدها - فإن أنشطة القرصنة مستمرة في خلق المتاعب للكثيرين، وطبقا لكلام سايمون تشيرش من شركة فيريساين، فإن مواقع المزادات الإلكترونية التي يستخدمها المجرمون لبيع بيانات المستخدمين هي مجرد البداية، فهو يتوقع أنه من الممكن أن تتحول مواقع «المزج» التي تضم قواعد بيانات مختلفة إلى الاستخدام الإجرامي، «تخيل ماذا سيحدث إذا جمع مخترق حاسبات بين معلومات جمعها من قاعدة بيانات شركة سفريات وبين خرائط جوجل، سوف يكون باستطاعته أن يزود لصا ملما بالتكنولوجيا بإرشادات القيادة التي تمكنه من الوصول إلى منزلك الخالي بعد دقيقة واحدة من ذهابك لقضاء العطلة.»
الاستمتاع (المريب) بالقرصنة
كون المرء قرصان حاسبات ينطوي على الكثير من المرح، ولكنه نوع من المرح يتطلب الكثير من الجهد، والجهد يحتاج إلى دافع، الرياضيون الناجحون يستخلصون دافعهم من خلال نوع من الاستمتاع البدني بجعل أجسادهم تؤدي ما هو مطلوب، ومن خلال دفع أنفسهم إلى تجاوز حدود قدراتهم البدنية، وبالمثل لكي تكون قرصان حاسبات، لا بد أن تستخلص متعة أساسية من حل المشكلات، وشحذ مهاراتك، واستعمال ذكائك، وإذا لم تكن شخصا يشعر بهذا الشعور بطريقة طبيعية، فسوف تحتاج لأن تصبح شخصا كهذا من أجل أن تصير قرصان حاسبات، وإلا فسوف تكتشف أن طاقتك الاختراقية تستنزف بفعل مشتتات مثل الجنس، والمال، والقبول الاجتماعي ... ولكي تتصرف كقرصان، لا بد أن تؤمن بأن وقت التفكير الخاص بالقراصنة الآخرين محدد للغاية، حتى إنه يكاد يكون من واجبك الأخلاقي أن تتشارك المعلومات، وتعالج المشكلات ثم تتبرع بالحلول من أجل أن يتمكن بقية القراصنة من معالجة مشكلات «جديدة» بدلا من الاضطرار إلى إعادة معالجة مشكلات قديمة على الدوام ... فالقراصنة (والمبدعون عموما) يجب ألا يصيبهم السأم أو أن يضطروا للكدح من أجل أعمال غبية متكررة، لأنه عندما يحدث ذلك فمعناه أنهم لا يقومون بالعمل الذي لا يمكن لأحد غيرهم القيام به، وأقصد حل مشكلات جديدة، وهذا الإهدار للوقت والطاقة يؤذي الجميع، ولهذا فإن السأم والكدح ليسا أمرين كريهين وحسب، بل إنهما في الواقع شديدو الضرر ... والقراصنة بطبيعتهم معادون للسلطة، فأي شخص يستطيع أن يصدر إليك الأوامر قادر على أن يمنعك من حل المشكلة التي تثير اهتمامك، ونظرا للطريقة التي تعمل بها العقول السلطوية، عادة ما سيجد ذلك الشخص سببا غبيا للغاية لكي يفعل ذلك بك، ولهذا فلا بد من محاربة السلوك السلطوي متى قابلته، مخافة أن يخنقك أنت وبقية القراصنة ... ولكي تكون قرصان أجهزة كمبيوتر، لا بد أن تنمي بعضا من تلك السلوكيات، ولكن اقتباس السلوك فقط لن يجعل منك قرصان حاسبات، كما أنه لن يجعل منك بطلا رياضيا أو نجم موسيقى الروك، فلكي تصبح قرصان حاسبات فإن ذلك سيتطلب ذكاء، وتدريبا، وتفانيا، وعملا شاقا ... وإذا كنت تحترم الكفاءة، فسوف تستمتع بتنميتها في نفسك، وسوف يتحول العمل الشاق والتفاني إلى نوع من اللعب الشديد بدلا من أن يتحولا إلى كدح، هذا التوجه مهم جدا لكي تصبح قرصانا.
إريك ستيفن ريموند، من كتاب «كيف تصبح قرصان حاسبات؟»
http://www.catb.org/~esr/faqs/ hacker-howto.html
سرقة الهوية
أصبح الاستيلاء على المعلومات الشخصية لأحد الأفراد من أجل ارتكاب عملية احتيال أو من أجل انتحال شخصيته مشكلة متصاعدة تسبب خسائر سنوية تقدر بالمليارات، في عام 2007، وجد استبيان أجرته لجنة التجارة الفيدرالية الأمريكية أن 3,7٪ من المشاركين بالاستبيان في عام 2005 أشاروا إلى أنهم وقعوا ضحايا لسرقة الهوية، وهذه النتيجة تشير إلى أن 8,3 ملايين أمريكي عانوا أحد أشكال سرقة الهوية في ذلك العام، وقد أشار 10٪ من مجموع الضحايا إلى أنهم تكبدوا من جراء ذلك خسائر مالية تقدر ب 1200 دولار أو أكثر، وقد قضت نفس النسبة 55 ساعة على الأقل في معالجة مشكلاتهم، أما نسبة ال 5٪ الأعلى من الضحايا فقد قضوا 130 ساعة على الأقل من أجل معالجة مشكلاتهم، وفي استبيان عام 2006 بلغ تقدير إجمالي الخسائر المترتبة على سرقة الهويات ما يقرب من 15,6 مليار دولار.
عادة ما تتطلب عملية سرقة الهوية ثلاثة أشخاص على الأقل: الضحية، والمحتال، والمؤسسة الائتمانية التي تنشئ حسابا جديدا للمحتال باسم الضحية، وقد تتضمن هذه العملية الاستيلاء على بطاقة ائتمانية، أو خدمات المرافق، أو حتى رهنا عقاريا.
وتتخذ سرقة الهوية أشكالا متعددة، والأشكال المحتملة الأكثر ضررا تتضمن الاحتيال عبر بطاقة الائتمان (ويجري فيها سرقة رقم الحساب من أجل إجراء عمليات صرف غير مرخصة)، والاحتيال بفتح حساب جديد (وفيها يفتح المحتال حسابا جديدا باسم الضحية؛ وقد لا تكتشف الجريمة حتى يتقدم الضحية بطلب لفتح حساب ائتماني)، واستنساخ الهوية (وفيها ينتحل المحتال شخصية الضحية)، وسرقة الهوية بغرض إجرامي (وفيها يقبض على المحتال، أثناء انتحاله لشخصية الضحية، لارتكابه جريمة ما، أو أن تفرض عليه غرامة نظير خرقه للقانون).
وجزء من المسئولية لا بد أن يتحمله قطاع الخدمات المالية نفسه، فأساليبهم الأمنية المتراخية في منح الائتمان وتسهيل الدفع الإلكتروني تخضع الأمن لأهواء ومصلحة المؤسسة.
بطاقات الهوية
للوهلة الأولى، ربما تبدو بطاقة الهوية الإلزامية التي تحتوي على أهم المعلومات الشخصية لحاملها الترياق الشامل للمشكلات المتعددة الخاصة بسرقة الهوية، والاحتيال على الضرائب والإعانات الاجتماعية، والهجرة غير الشرعية، وبالطبع الإرهاب، ومع ذلك وبصرف النظر عن فعالية تلك البطاقات في تحجيم الأنشطة الضارة، فإن استخدامها سوف يستثير عداء محتدما، خاصة من المدافعين عن الخصوصية، وعلى وجه الخصوص في البلاد التي تتبع القانون العام مثل المملكة المتحدة، وأستراليا، وكندا، والولايات المتحدة، ونيوزيلندا، والتي باءت فيها محاولات تطبيق تلك البطاقات بالفشل حتى الآن، وكذلك كانت هناك مقاومة شديدة لتلك البطاقات في الدول الاسكندنافية ، ومن الواضح أن القوى الثقافية تعمل ضد فكرة أن يكون الفرد مضطرا لحمل «أوراق»، ففي بريطانيا، على سبيل المثال، هناك رفض عميق لأي إرغام للمرء على إثبات حقه الديمقراطي في الوجود!
مع ذلك بطاقات الهوية الإجبارية موجودة بأشكال متعددة فيما يقرب من 100 دولة، وهناك معارضة أقل بكثير لاستخدام أنواع متعددة من بطاقات الهوية الإجبارية في أوروبا وآسيا. فهناك إحدى عشرة دولة من دول الاتحاد الأوروبي، بما فيها فرنسا، وألمانيا، وإسبانيا، والبرتغال، وبلجيكا، واليونان، ولوكسمبورج، تستخدم تلك البطاقات، أما في آسيا، فتجربة هونج كونج مع بطاقات الهوية تنويرية للغاية، لقد كانت بطاقات الهوية تستخدم منذ عام 1945، بصورة أساسية (أو على الأقل ظاهرية) من أجل التحكم في تدفق المهاجرين غير الشرعيين من بر الصين الرئيسي، ولا شك أن القضية الرئيسية هنا هي أن الغالبية العظمى من سكان هونج كونج غير مبالين على الإطلاق بشأن ضرورة حمل البطاقة طوال الوقت والبيانات الشخصية التي تحويها البطاقة، وبالفعل، صارت البطاقة وسيلة مريحة للغاية يمكن من خلالها إثبات هوية الفرد بغرض شراء تذاكر المسرح، وحجز طاولة بأحد المطاعم، وما شابه.
وحديثا قامت حكومة هونج كونج ب «ترقية» البطاقة إلى ما يسمى الآن ب «بطاقات الهوية الذكية» والمدمج بها رقاقة تحتوي - من ضمن ما تحتويه - على بيانات ميلاد حاملها، وجنسيته، وعنوانه، وحالته الاجتماعية، ومهنته، وتفاصيل خاصة بالزوجة والأطفال، إن وجدوا، وللحصول على البطاقة، يتطلب القانون أن يصور المواطنون وتؤخذ بصماتهم، وتدعي الحكومة أنه يوجد عدد من الفوائد تتأتى من استخدام بطاقة الهوية الذكية، ومن ضمنها أمان أكبر (فالبيانات المحفورة على طبقات مختلفة من البطاقة والمخزنة داخل الرقاقة يمكنها أن تحول دون تعرض البطاقات المفقودة أو المسروقة للتعديل أو الاستخدام من قبل آخرين؛ والملاءمة (مع اتساع رقاقة البطاقة لتطبيقات متعددة، مثل وظائف الشهادات الإلكترونية وبطاقة المكتبة، فإن حامل البطاقة قد يستخدم بطاقة واحدة في أغراض متعددة)؛ و«الخدمة النوعية» (سوف يستمتع حاملو البطاقات بأنواع متعددة من الخدمات العامة على شبكة الإنترنت)، والسفر بطريقة أكثر راحة (تيسر قوالب بصمة الإبهام المخزنة في رقاقة البطاقة اجتيازا سريعا لصالة الجوازات من خلال النظام الإلكتروني لدخول المسافرين والنظام الإلكتروني لعبور السيارات).
ولتسكين المخاوف المتعلقة بسوء استخدام البيانات، تحرص الحكومة على حفظ الحد الأدنى من البيانات على رقاقة تحديد الهوية باستخدام موجات الراديو، أما المعلومات الشخصية الأكثر حساسية فيحتفظ بها على حاسبات تخزين ثانوية، وتخزن البيانات الخاصة بالتطبيقات المختلفة بشكل منفصل، وكل التطبيقات غير المرتبطة بالهجرة اختيارية، ولا بد أن تتوافق عمليات تجميع، وحفظ، واستخدام، ونشر البيانات، مع قانون البيانات الشخصية (الخصوصية) إلى جانب تشريعات أخرى، والإدارات المختصة فقط هي التي تملك صلاحية الوصول إلى قواعد البيانات المتصلة بأعمالها، ولا يوجد تبادل لقواعد البيانات بين الإدارات الحكومية، وبإمكان حاملي البطاقات الاطلاع على البيانات المخزنة على البطاقة من خلال قارئات بطاقات الهوية الذكية المركبة بأكشاك الخدمة الذاتية بصالات الجوازات، وذلك بعد التحقق من هوياتهم، وتحدد تقديرات التأثير على الخصوصية في مراحل مختلفة من مشروع بطاقات الهوية الذكية، وثمة تعديلات تشريعية تسن لتعزيز حماية خصوصية البيانات.
اثنتا عشرة حجة ضد بطاقات الهوية (1)
لن تمنع الجريمة. (2)
لن تمنع الاحتيال على نظم الضمان الاجتماعي. (3)
لن تمنع الهجرة غير الشرعية. (4)
سوف تسهل التمييز. (5)
سوف تخلق زيادة غير مبررة في سلطات الشرطة. (6)
سوف تتحول إلى جواز سفر داخلي. (7)
سوف تتحول البطاقة «الاختيارية» إلى بطاقة إجبارية. (8)
ستكون تكلفتها غير مقبولة. (9)
سيتسبب فقدان البطاقة في متاعب كبيرة وإزعاج شديد. (10)
سوف تعرض البطاقة خصوصية المعلومات الشخصية للخطر. (11)
سترسخ البطاقة السلوك الإجرامي وتعزز ثقافة الهوية المزيفة. (12)
ستعرض البطاقات الهوية الوطنية والنزاهة الشخصية للخطر.
سايمون ديفيز، من كتاب «الأخ الأكبر» (بان بوكس، 1996) الصفحات 139-151
تبدو هذه الإجراءات مطمئنة، ولا يمكن أن نتجاهل بسهولة عوامل الجذب الخاصة بتلك البطاقات، مثل الفعالية الأكبر، والعدالة، والسهولة، ولكن كما هو الحال مع بطاقات الهوية المقترحة في بريطانيا، فإن هذه القيم لا بد أن توازن مع الاحتمالات الواقعية بحدوث «توسع غير مطلوب في وظائف البطاقة»، وخلل، وخرق لسرية المعلومات، وسرقة الهوية، والإغراء الذي قد تتعرض له أي بيروقراطية حكومية والمتمثل في استخدام البيانات لأغراض متعددة، وتبادل المعلومات بين الإدارات، ودمج قواعد البيانات ربما يكون غير قابل للمقاومة، ومن غير الواضح أيضا أن استخدام أكثر بطاقات الهوية تطورا سوف يعيق المحتالين والإرهابيين أو يضعف معنوياتهم.
شكل 1-6: الاستخدامات المتعددة للحمض النووي تمثل مخاطر كبرى على الخصوصية الشخصية.
6
قواعد بيانات الحمض النووي
تولد عن التوسع في استخدام أدلة الحمض النووي في الكشف عن الجرائم حاجة لوجود قاعدة بيانات من عينات الحمض النووي من أجل تحديد هل البصمة الوراثية لأحد الأفراد تطابق البصمة الوراثية لمشتبه به، وربما تكون قواعد بيانات الحمض النووي في إنجلترا وويلز (وبها 5,3 ملايين بصمة وراثية، أي ما يمثل 9٪ من تعداد السكان) الأكبر في العالم، وهي تحتوي على عينات حمض نووي وبصمات أصابع لما يقرب من مليون مشبوه ممن لم يتعرضوا مطلقا للمحاكمة أو حوكموا من قبل وبرئوا، وليس هناك ما يدعو للدهشة في شعور الأشخاص الأبرياء بالحزن والاضطهاد لتسليمهم عينة من معلوماتهم الجينية؛ فاحتمال إساءة استخدام هذه العينات ليست هينة، وهذا الاحتمال الكئيب دفع شخصين من المشتبه بهم إلى طلب حذف بصماتهم الوراثية من قواعد البيانات بعد أن برئوا، ونتيجة لعجزهما عن إقناع المحاكم الإنجليزية، فقد رفعا التماسهما إلى المحكمة الأوروبية لحقوق الإنسان، التي قررت بالإجماع، في نهاية عام 2008، أن حقهما في الخصوصية قد انتهك.
الجاسوس القابع في سريرك
يوما بعد يوم تصبح أجهزة الكمبيوتر أصغر حجما وأصبح بالإمكان أن تصنع من، أو توضع داخل، مواد جديدة ومثيرة للاهتمام، الاحتمالات لا نهائية، ولكن المخاطر لا نهائية كذلك، على سبيل المثال، مجال الأنسجة الإلكترونية أو ما يعرف ب «الحوسبة القابلة للغسيل» تقدم كل أنواع الخصائص المدهشة، فالأنسجة القادرة على مراقبة الإشارات الحيوية، وتوليد الحرارة أو العمل كمفتاح كهربي تشير إلى احتمالات لا حدود لها، بداية مما هو مثير للسخرية - كالملابس التي تغير ألوانها باستمرار - وانتهاء بما هو مفيد، كالسترة التي تعيد شحن هاتفك المحمول، ويصنع قماش ال «تكسترو بوليمر» الذي تنتجه شركة تكسترونيك من أنسجة تغير من مقاومتها عندما تتعرض للتجعيد والشد، وهكذا تستطيع اكتشاف الضغط الواقع عليها، أمر مفيد لا شك، ولكن تخيل أن ملاءة سرير تستطيع أن تكتشف - وتعلن عن - عدد الأشخاص النائمين فوقها.
كيه أوهارا وإن شادبولت،
من كتاب «جاسوس داخل ماكينة القهوة» (وانوورلد، 2008) صفحة 9
هناك سلطات قضائية أخرى تعمد إلى تدمير البصمة الوراثية إذا برئ المشتبه به، ففي النرويج وألمانيا، على سبيل المثال، يمكن الاحتفاظ بعينة الحمض النووي إلى الأبد فقط إذا أذنت المحكمة بذلك، وفي السويد يمكن الاحتفاظ فقط بالبصمة الوراثية للمجرمين المدانين الذين قضوا عقوبات بالحبس تزيد مدتها عن سنتين، أما الولايات المتحدة فهي تسمح لمكتب التحقيقات الفيدرالي بأخذ عينات من الحمض النووي عند القبض على أحد المشتبه بهم، ولكن يمكن تدمير تلك العينات عند طلب ذلك، إذا لم يوجه أي اتهام أو إذا برئ المشتبه به من التهمة الموجهة إليه، ومن بين ال 40 ولاية، أو نحوها، التي تمتلك قاعدة بيانات للحمض النووي، فإن ولاية كاليفورنيا هي الولاية الوحيدة التي تسمح بالحفظ الدائم للبصمات الوراثية الخاصة بالأفراد الذين وجهت إليهم تهم جنائية ثم برئت ساحتهم.
ومن أجل تجنب التمييز ضد قطاعات معينة من السكان (كالذكور السود)، فقد قدمت اقتراحات بوجوب أخذ عينات حمض نووي من جميع المواطنين وتجميعها في قواعد بيانات، ومن غير المرجح أن يلقى هذا الاقتراح المتطرف دعما عاما، ولكن ما هو واضح أنه لكي نحافظ على نزاهة النظام ونحمي الخصوصية، فإن تعرض تلك البيانات الجينية الحساسة للخطر يتطلب تشريعا صارما.
صد الهجمات
تسعى تقنيات تعزيز الخصوصية إلى حماية الخصوصية عن طريق التخلص من البيانات الشخصية أو تقليلها أو من خلال منع المعالجة غير الضرورية أو غير المطلوبة للبيانات الشخصية دون التأثير سلبا على تشغيل نظام البيانات، في الأصل اتخذت تلك التقنيات شكل «أدوات الهوية المستعارة»: وهي برامج تسمح للأفراد بإخفاء هوياتهم الحقيقية عن أنظمة التشغيل الإلكترونية، ولا تظهرها إلا عند الضرورة القصوى، وهذه التقنيات تساعد على تقليل كمية البيانات المجمعة عن أحد الأفراد، ومع ذلك فإن فعاليتها تعتمد اعتمادا كبيرا على نزاهة من يمتلكون القدرة على إبطال أو إلغاء حجاب الهوية المستعارة، وللأسف، فإن الحكومات لا يمكن الوثوق بها على الدوام.
وبدلا من استعمال هوية مستعارة، فإن تقنيات تعزيز الخصوصية الأكثر قوة تتيح إخفاء الهوية على نحو أكثر صرامة يبطل قدرة الحكومات والمؤسسات على ربط البيانات بأي فرد محدد، وعادة ما يتحقق هذا الأمر من خلال سلسلة متتالية من خدمات التشغيل الوسيطة، فكل وسيط يعرف هويات الوسطاء الذين يلونه في السلسلة، ولكنه لا يمتلك المعلومات الكافية لكي يسهل عملية تحديد هوية الوسطاء السابقين والتالين، ولا يمكن للوسيط تتبع الاتصال إلى المصدر، أو متابعته وصولا إلى متلقيه النهائي.
تتضمن هذه التقنيات المبرد الغفل (وهو برنامج إلكتروني يمحو اسم المرسل من على الرسالة الإلكترونية)، ومعايير تصفح الويب، وخدمة النقد الإلكتروني للشراء مجهول المصدر التي ابتكرها ديفيد شوم، أو خدمة ديجي كاش التي تستخدم تقنية تعمية ترسل بطريقة عشوائية بيانات مشفرة إلى البنك الخاص بي الذي يصدق بدوره عليها (من خلال استخدام نوع من أنواع الأموال الإلكترونية) ثم يعيد البيانات إلى حاسبي الشخصي، وكل ما يقدم من بيانات هو رقم مسلسل: ولا يعرف المتلقي (ولا يحتاج لأن يعرف) مصدر الأموال المدفوعة إليه، وهذه العملية تتيح حماية أكثر فعالية من بقية أشكال إخفاء الهوية، ولهذه العملية إمكانية نجاح كبيرة في أنظمة إدارة حقوق النشر الإلكتروني مع مشروعات مثل حقوق النشر في المستندات الإلكترونية المرسلة، ومشروع «كوبيكات»، الذي يطوره برنامج المفوضية الأوروبية المعروف باسم البرنامج الاستراتيجي الأوروبي للبحوث في تكنولوجيا المعلومات، فالنصوص الكاملة للأعمال المحمية بحقوق نشر تحمل من الإنترنت وتسوق بدون موافقة المؤلف أو دفع عائدات الملكية إليه، وهذه المشروعات تبحث عن حلول تكنولوجية يمكن من خلالها إجبار المستخدم على دفع مبلغ محدد نظير استخدامه لتلك المواد، وهذا «التتبع» للمستخدمين يمثل خطرا واضحا على الخصوصية: فمن الممكن أن تسجل عاداتي في القراءة، والاستماع، والمشاهدة، وأن يحصل على حق الاطلاع عليها طرف ما، ويستخدمها لأغراض شريرة أو ضارة، ويبدو التوقيع الأعمى وسيلة بسيطة نسبيا يمكن من خلالها إخفاء هوية المستخدمين.
الحق في إخفاء الهوية يمثل قيمة ديمقراطية مهمة، وحتى فيما قبل العصر الإلكتروني، كان إخفاء الهوية يسهل المشاركة في العملية السياسية التي لولا توفيرها لإمكانية إخفاء الهوية لما قبل بعض الأفراد الانخراط فيها، وبالفعل، قضت المحكمة العليا بالولايات الأمريكية بأن التعديل الأول للدستور يحمي الحق في الكلام دون إعلان الهوية، وهناك أسباب متعددة وراء رغبة المرء في إخفاء هويته الحقيقية خلف هوية مستعارة أو حجب تلك الهوية تماما بطرق أخرى، فعلى شبكة الإنترنت، ربما أرغب في أن أخفي هويتي ومع ذلك أجري حوارات (سواء مع أشخاص معروفين أو مجهولي الهوية) مستخدما معيد إرسال البريد مجهول الهوية، وقد أرغب حتى في ألا يعرف أحد هوية متلقي رسالتي الإلكترونية، وربما لا أريد لأحد أن يعرف إلى أي مجموعة إخبارية أنتمي أو أي مواقع إلكترونية زرتها.
علاوة على ذلك، هناك فوائد شخصية وسياسية من إخفاء الهوية للمخبرين، وضحايا الاعتداء، ومن هم بحاجة لأشكال مختلفة من المساعدة، وبالمثل (كما هو الحال دائما)، فإن تلك الحريات ربما تحجب أيضا أنشطة إجرامية، مع أن الحق في التعبير مع إخفاء الهوية لا يمكن أن يتسع ليشمل الكلام المحظور قانونا، ويرتبط إخفاء الهوية بعلاقة فريدة مع كل من الخصوصية وحرية التعبير، والفرص التي تتيحها شبكة الإنترنت لإخفاء الهوية كبيرة للغاية؛ فنحن بالكاد بدأنا في استكشاف إمكانياتها في العالم الواقعي والافتراضي، وهي تثير أسئلة (مزعجة إلى حد ما) بشأن السؤال الأبدي الخاص بمن نكون؛ هويتنا الحقيقة.
قوبل استخدام التشفير القوي من أجل حماية أمن الاتصالات بمعارضة قوية (خصوصا في الولايات المتحدة وفرنسا) وبمقترحات إما بمنع التشفير نهائيا، أو بالإبقاء على إمكانية اعتراض الرسائل، من خلال وسائل مثل الاحتفاظ بمفتاح التشفير العام، وقد انضم الكثيرون إلى المعركة المحتدمة بين سلطات تطبيق القانون وواضعي نظم التشفير، ومن المتوقع أن يطول أمد تلك المعركة، وخاصة أن كلمة «متحمس» ربما تكون كلمة ضعيفة لوصف الطريقة التي تبنى بها المستخدمون العاديون للحاسب ثقافة التشفير القوي، إذا وضعنا في الاعتبار أن برنامج تشفير «بي جي بي» (اختصارا لعبارة بالإنجليزية تعني «خصوصية جيدة جدا») الذي طوره فيل زيمرمان بإمكانه توليد شفرة قوية في أقل من خمس دقائق، علاوة على أن البرنامج متاح بالمجان على شبكة الإنترنت.
يعتبر «مفتاح التشفير العام» أحد السمات الرئيسية لنظم التشفير الحديثة، وتتبنى نظم التشفير الحديثة طريقة «القفل والمفتاح» فيما يتعلق بأمن الاتصالات، والقفل هو مفتاح عام يمكن للمستخدم أن يرسله للمتلقي، ومن أجل فتح الرسالة، يستخدم المتلقي كود تشفير شخصيا أو ما يعرف ب «المفتاح الخاص»، والتشفير باستخدام المفتاح العام يزيد بشكل كبير من إتاحة التشفير/تعيين الهوية، نظرا لأن نظام المفتاح الثنائي يسمح بجعل مفتاح التشفير متاحا للاتصالات المحتملة في حين يبقي مفتاح فك التشفير سريا، فهو يسمح، على سبيل المثال، لأحد البنوك بأن يجعل مفتاحه العام متاحا لعدة عملاء، دون أن يكون بإمكانهم قراءة الرسائل المشفرة الخاصة بالآخرين.
إن الحلول التكنولوجية مفيدة بشكل خاص في إخفاء هوية الفرد، وتستخدم الأشكال الضعيفة من الهويات الرقمية بالفعل على صعيد واسع في صورة حساب بنكي أو رقم ضمان اجتماعي، وهي توفر حماية محدودة فقط، لأن مطابقة تلك الهويات مع الشخص الذي تعبر عنه مسألة بسيطة للغاية، ولكن ظهور البطاقات الذكية القادرة على توليد هويات مستعارة متغيرة سوف يسهل الإخفاء الحقيقي للهوية مع القدرة على إجراء التعاملات كافة، وكذلك فإن إجراءات مثل «التعمية» أو «التوقيع الأعمى» أو «التوقيع الإلكتروني» سوف تعزز من حماية الخصوصية بدرجة كبيرة، والتوقيع الإلكتروني «مفتاح» فريد يوفر توثيقا أقوى من أي توقيع بخط اليد، ويتضمن نظام التشفير بالمفتاح العام مفتاحين، أحدهما عام والآخر خاص، وميزة نظام التشفير بالمفتاح العام هو أنه إذا تمكنت من فك تشفير الرسالة، فسوف تعلم أنها لا يمكن أن تكون قد أنشئت إلا بواسطة المرسل.
والسؤال الأساسي هو: هل هويتي «مطلوبة بالفعل» من أجل الإجراء أو التعامل الذي أقوم به؟ في هذا الموضع بالذات يصبح لمبادئ حماية البيانات - التي سنناقشها في الفصل الخامس - تأثير كبير.
منصة تفضيلات الخصوصية (بي 3 بي)
إحدى التطورات المهمة في نظم إدارة سياسة الخصوصية هي التقنيات التي تسمح للمستخدم باتخاذ خيارات مدروسة تخص طرق تصفحه وبناء على تفضيلات الخصوصية الشخصية الخاصة به، وأكثر هذه البروتوكولات شهرة هو بروتوكول منصة تفضيلات الخصوصية التي تطورت على يد رابطة شبكة الويب العالمية، وهذا البروتوكول يسمح للمواقع الإلكترونية بعمل نسخ مقروءة آليا من سياسة الخصوصية الخاصة بها، ومن ثم تمكين المستخدمين الذين تشتمل متصفحاتهم على قارئات بروتوكول بي 3 بي من مقارنة تفضيلاتهم المحددة للخصوصية أوتوماتيكيا مع سياسة الخصوصية الخاصة بالموقع، هذه المقارنة ستشير بوضوح إلى نوع المعلومات التي يمكن للموقع أن يجمعها وماذا يمكن أن يفعل بها، حينئذ سينذر المستخدمون إذا لم تكن سياسة الموقع تتوافق مع تفضيلاتهم.
مع ذلك فإن مركز معلومات الخصوصية الإلكترونية، الذي يعد واحدا من أكبر المنظمات المدافعة عن الخصوصية، غير مقتنع بفعالية ذلك البروتوكول، ومن خلال وصفه للبروتوكول بأنه «خصوصية ضعيفة جدا»، فإن المركز يشكو من أن بروتوكول بي 3 بي يفشل في التوافق مع المعايير الأساسية لحماية الخصوصية:
إنه بروتوكول معقد ومربك وسوف يصعب على مستخدمي الإنترنت حماية خصوصيتهم، وكذلك فإن بروتوكول بي 3 بي يفشل في معالجة الكثير من مشكلات الخصوصية، وخاصة المشكلات المرتبطة بالإنترنت.
ويؤكد مركز معلومات الخصوصية الإلكترونية أن المعايير الجيدة للخصوصية من الأفضل أن تبنى على الممارسات العادلة للمعلومات وتقنيات حقيقية لتعزيز الخصوصية تقلل أو تمنع جمع معلومات التعريف الشخصي: فوجود قواعد بسيطة ومتوقعة لجمع واستخدام المعلومات الشخصية سوف يدعم أيضا ثقة وولاء المستهلكين، أما بروتوكول بي 3 بي، على الجانب الآخر، فسوف يضعف ثقة العامة في خصوصية شبكة الإنترنت.
شكل 1-7: الاستخدام المتصاعد لتكنولوجيا تحديد الهوية بواسطة موجات الراديو يفرض تهديدات عديدة على الخصوصية.
تحديد الهوية باستخدام موجات الراديو
ظهرت تكنولوجيا تحديد الهوية باستخدام موجات الراديو كوسيلة للتحكم بالمخزون تحل محل الباركود، ويتكون نظام تحديد الهوية باستخدام موجات الراديو أو ال «آر إف آي دي» من ثلاثة عناصر: رقاقة صغيرة توضع على كل منتج استهلاكي (بطاقة ال «آر إف آي دي») يخزن بداخلها معرف فريد للمنتج، وقارئ بطاقات ال «آر إف آي دي»، ونظام كمبيوتر متصل بالقارئ لديه صلاحية الدخول إلى قاعدة بيانات مراقبة المخزون، وتحتوي قاعدة البيانات على معلومات شاملة عن المنتج، بما فيها المحتويات، والمنشأ، وتاريخ التصنيع للمنتج، وتخصيص بطاقة تعريف للمنتج يكشف أيضا مكانه بالمخزن، والسعر ومكان البيع، وفي حالة شركات النقل، تقدمه في خط السير، ويمكن تطبيق هذه التكنولوجيا في سحب المنتجات المعيبة أو الخطيرة من الأسواق، واقتفاء أثر البضائع المسروقة، ومنع البضائع المقلدة، وتوفير سجلات المراجعة من أجل منع الفساد.
وإمكانات تكنولوجيا «آر إف آي دي» هائلة، وهي تستخدم بشكل متزايد في بطاقات الدفع غير التلامسية، وجوازات السفر، وفي مراقبة الحقائب والأمتعة، وكتب المكتبات، والحيوانات الأليفة، ولا يوجد سبب يحول دون زرع شريحة تتبع داخل البشر، مثلما نفعل الآن مع كلابنا. فبإمكان تلك الشريحة المساعدة في تحديد موضع مرضى ألزهايمر الذين يضلون الطريق، ودمج تكنولوجيا «آر إف آي دي» مع شبكات البث اللاسلكي فائق السرعة والدقة يمكن أن يسهل التتبع اللحظي للأغراض والأفراد داخل نطاق شبكة لاسلكية، كإحدى المستشفيات مثلا، وما يثير مشكلة تتعلق بالخصوصية في هذا الشأن هو أن تقبل هذه التطبيقات الحميدة ربما يفتح الطريق أمام استخدامات أقل خيرية؛ فمن المحتمل أن تكون هناك مطالبات بزرع شرائح التعقب داخل مرتكبي الجرائم الجنسية، والمساجين، والمهاجرين غير الشرعيين، وبقية الأشخاص «غير المرغوبين».
وهناك أيضا خوف من أنه إذا جمعت بيانات «آر إف آي دي» مع البيانات الأخرى (على سبيل المثال، المعلومات المخزنة في بطاقات الائتمان وبطاقات الولاء) - من أجل مطابقة بيانات المنتج مع معلومات العميل - فإن هذا الإجراء قد يسمح بتكوين صورة شخصية شاملة للمستهلكين، علاوة على ذلك، فإن زيادة استخدام تكنولوجيا «آر إف آي دي» في الأماكن العامة، والمنازل، والشركات، قد ينذر باتساع رقعة مجتمع المراقبة، على سبيل المثال، هناك بطاقة «آر إف آي دي» مثبتة على الزجاج الأمامي لسيارتي، وهي تخصم رسوم العبور بشكل أوتوماتيكي من حسابي البنكي، وحقيقة أن جهة ما تعلم أن سيارتي قد اجتازت لتوها بوابة العبور الخاصة بمدينة بيزا ربما تكون مفيدة لأي طرف مهتم بمعرفة تحركاتي، ومن الواضح أننا بحاجة لاستخدام وسيلة متطورة من وسائل تعزيز الخصوصية في هذا الجانب.
نظام تحديد المواقع العالمي
يستخدم نظام تحديد المواقع العالمي («جي بي إس») إشارة الأقمار الصناعية لتحديد المواضع، وقد صارت شرائح ال «جي بي إس» شائعة الاستخدام في أنظمة ملاحة السيارات والهواتف المحمولة، ومن الممكن أن تضاعف البيانات المتولدة من قبل نظام ال «جي بي إس» من خلال تجميعها داخل قاعدة بيانات ودمجها مع المعلومات الأخرى من أجل تكوين نظام المعلومات الجغرافية (جي آي إس)، ومن أجل إجراء المكالمات أو تلقيها، تبلغ الهواتف المحمولة إحدى المحطات الأرضية بموقعها، وبهذه الطريقة فإنها، في الواقع، تبث موقع المستخدم كل بضع دقائق.
تقوم خدمات مثل «لوكي» بتثليث الموقع مستخدمة إشارات لاسلكية، مما يمكن المستخدمين من الحصول على تقارير الطقس المحلي، أو العثور على المطاعم القريبة، أو دور السينما، أو المحلات، أو تعريف أصدقائهم بموقعهم، وطبقا لموقعهم الإلكتروني، فإنك «بينما تسافر هنا وهناك، خدمة ماي لوكي تستطيع بشكل أوتوماتيكي أن تطلع أصدقاءك على موقعك، باستخدام منصتك المفضلة، أو فيسبوك، أو تلقيمات «آر إس إس»، أو إشارات من مدونتك، أو حتى تغريدات موقع تويتر»، ويدعي مقدمو الخدمة أنهم يحمون الخصوصية من خلال امتناعهم عن تجميع المعلومات الشخصية.
المعلومات الجينية
تمثل القدرة على استكشاف بنيتنا الجينية عددا من المشكلات المتعلقة بالخصوصية، ليس أقلها إلى أي مدى يمكن أن يحمي التزام الطبيب خصوصية المريض، والمتجسد في قسم أبوقراط، أن يحمي بفعالية تلك المعلومات الحساسة من أن تفشى، وهي تثير أيضا المشكلة المستعصية الخاصة بأقارب المرء - بل حتى الأزواج والزوجات - الذين لا يمكن اعتبار اهتمامهم بمعرفة بيانات ذلك الشخص مسألة تافهة.
إن التحديات التي تمثلها تلك الانتهاكات - وغيرها - لا يمكن التقليل من شأنها، ولكن كيف وصلنا إلى هذا الموقف؟ هذا ما يحاول الفصل التالي تقديم إجابة عنه.
هوامش
الفصل الثاني
قيمة دائمة
بينما يبدو القدر الأكبر من قلقنا المعاصر بشأن الخصوصية نابعا من القدرات الضارة للتكنولوجيا، فإن التوق إلى عالم خاص يسبق بزمن طويل العالم الجديد الشجاع الخاص بالبت والبايت، والمراقبة الإلكترونية، وكاميرات المراقبة التليفزيونية، وبالفعل، أثبت علماء الأنثروبولوجيا أن هناك رغبة شبه عالمية في الخصوصية الفردية والجماعية في المجتمعات البدائية، وأن هذه الرغبة تنعكس على المعايير الاجتماعية اللائقة، علاوة على ذلك، فنحن لسنا الوحيدين الذين يلتمسون مأوى من بقية الحشد أو الجماعة؛ فالحيوانات أيضا تحتاج إلى الخصوصية.
ما الخصوصية؟
على المستوى العام، تتضمن فكرة الخصوصية الرغبة في أن نترك وشأننا، وأن نكون أحرارا في أن نكون على سجيتنا، غير مكبوتين أو مقيدين بفعل تطفل الآخرين علينا، وهذا النطاق يتسع لما هو أبعد من التطفل والدعاية غير المطلوبة ليشمل التعدي على «المساحة» التي نحتاجها لكي نتخذ قرارات شخصية وحميمية بدون تدخل الدولة، ولهذا فإن لفظة «الخصوصية» تستخدم بكثرة لكي تصف نطاقا محددا بأنه «خاص» وبداخله، تمارس امرأة، على سبيل المثال، حقها في اختيار رغبتها في إجهاض جنينها، أو أن يكون الفرد حرا في التعبير عن ميوله الجنسية، ولهذا فإن المناقشات بشأن الخصوصية عادة ما تتشابك مع أسئلة أخلاقية جدلية، بما فيها وسائل منع الحمل والحق في الممارسة الإباحية.
الخصوصية والحيوانات
يحب الإنسان أن يعتقد أن رغبته في الخصوصية هي رغبة بشرية مميزة، جزء من احتياجاته الأخلاقية والفكرية والفنية الفريدة، ومع ذلك فالدراسات الخاصة بالسلوك الحيواني والمؤسسات الاجتماعية تشير إلى أن حاجة الإنسان إلى الخصوصية ربما تكون متأصلة في أصوله الحيوانية، وأن البشر والحيوانات يتشاركون آليات أساسية متعددة للمطالبة بالخصوصية بين أقرانهم ... بل إن الدراسات الخاصة بالإقليمية قد حطمت الفكرة الرومانسية التي تقول إنه عندما تغني طيور أبو الحناء أو تزعق القرود، فإن مدعاة ذلك هو فقط «الابتهاج الحيواني بالحياة»، في الواقع، عادة ما يكون ذلك صرخة متحدية من أجل الخصوصية ... وأحد الاكتشافات الأساسية للدراسات الحيوانية يتمثل في أن جميع الحيوانات تقريبا تلتمس فترات من الانعزال الفردي أو الحميمية وسط مجموعة صغيرة ... وكفاح الحيوان من أجل تحقيق التوازن بين الخصوصية والمشاركة يعبر عن واحدة من العمليات الأساسية لحياة الحيوان، ومن هذا المنطلق، فإن السعي وراء الخصوصية غير مقصور على الإنسان فقط، ولكنه ينشأ في العمليات البيولوجية والاجتماعية للحياة بأكملها.
آلان ويستن، من كتاب «الخصوصية والحرية» (ذي بودلي هيد، 1967) الصفحات 8-11
على أي حال، يبدو واضحا أنه في جوهر اهتمامنا بحماية الخصوصية يكمن تصور عن علاقة الفرد بالمجتمع، وما إن نقر بالفصل بين النطاق العام والخاص، فإننا نتخيل مجتمعا لا يكون فيه هذا التقسيم منطقيا وحسب، وإنما يكون بمنزلة هيكل مؤسسي يجعل من الممكن خلق قيمة لنطاق من هذا النوع، بعبارة أخرى، إن التسليم بوجود النطاق «الخاص»، يقتضي ضمنا وجود النطاق «العام».
خلال القرن الماضي أو نحو ذلك تعرضت المشاركة في النطاق العام - في المجتمع - لعملية تآكل منتظمة، فنحن الآن أكثر تمركزا حول الذات من ذي قبل، وكما يشرح عالم الاجتماع ريتشارد سينيت باستفاضة، فإن انشغالنا النفسي ما بعد الحداثة بأن نكون «متواصلين مع» مشاعرنا يقوض احتمالات ظهور مجتمع سياسي أصيل، والمفارقة هي أن الحميمية المفرطة قد دمرت تلك الإمكانية: «كلما اقترب الناس بعضهم من بعض، أصبحت علاقاتهم أقل اجتماعية، وأكثر إيلاما، وأكثر عنفا.»
في الواقع، اعتبر الإغريق أن الحياة التي يقضيها المرء في خصوصية «حيزه الشخصي» تعبر عن «الحماقة»، وبالمثل كان الرومان ينظرون إلى الخصوصية باعتبارها مجرد ملاذ مؤقت من الحياة داخل «الجمهورية»، وقد وصفت هانا آرنت هذا الأمر جيدا، فقالت:
في الشعور القديم، كانت السمة الخاصة للخصوصية، كما تشير الكلمة ذاتها، في غاية الأهمية؛ فالكلمة كانت تعني حرفيا حالة يكون فيها المرء محروما من شيء ما، بل حتى من قدراته الأكثر سموا وإنسانية، فالإنسان الذي يعيش حياة خاصة فقط، والذي هو أشبه بعبد ليس مسموحا له بدخول المجال العام، أو أشبه بشخص همجي اختار ألا ينشئ مثل هذا المجال، لم يكن إنسانا كاملا.
ولا يستطيع المرء أن يتبين المراحل الأولية للاعتراف بالخصوصية كنطاق من نطاقات الحميمية إلا في أواخر عصر الإمبراطورية الرومانية.
وكما هو متوقع، فإن المجتمعات القديمة والبدائية تظهر مواقف متباينة تجاه الخصوصية، ففي دراسته الرائدة «حقوق الخصوصية: الأسس الأخلاقية والقانونية»، بحث بارينجتون مور وضع الخصوصية في عدد من المجتمعات الأولية، بما فيها اليونان القديمة، والمجتمع اليهودي كما ظهر في العهد القديم، والصين القديمة، في حالة الصين، يوضح مور كيف أن التمييز الكونفوشيوسي بين المجالات المنفصلة للدولة (المجال العام) والعائلة (المجال الخاص)، إلى جانب النصوص المبكرة عن الغزل، والعائلة، والصداقة، قد تمخضت عن حقوق ضعيفة في الخصوصية، وعلى الجانب الآخر، وفرت أثينا بالقرن الرابع قبل الميلاد حماية أقوى لحقوق الخصوصية، وخلص مور في النهاية إلى أن خصوصية الاتصالات لا يمكن تحقيقها إلا في مجتمع معقد يتسم بتقاليد ليبرالية قوية.
ظهر فصلنا الحديث بين النطاقين العام والخاص نتيجة لحركتين توءمين في الفكر السياسي والقانوني، فظهور الدولة القومية ونظريات سيادة الدولة في القرنين السادس عشر والسابع عشر قد تولد عنه مفهوم المجال العام الواضح، وعلى الجانب الآخر، فإن تمييز نطاق خاص متحرر من انتهاكات الدولة قد ظهر كنوع من الاستجابة لادعاءات النظم الملكية، ومن بعدها البرلمانات، بهدف امتلاك القوى المطلقة على إصدار القوانين، بعبارة أخرى، يعتبر ظهور الدولة العصرية، والقوانين المنظمة للأنشطة الاجتماعية والاقتصادية، والتعرف على المجال الخاص، متطلبات أساسية طبيعية لهذا الفصل بين المجالين.
ومع ذلك فالأدلة التاريخية تخبرنا فقط بجانب واحد من القصة، أما النماذج الاجتماعية فهي تعبر بقوة عن القيم الاجتماعية التي تستوعب هذا التحول، وإحدى التفرعات الاجتماعية الثنائية المفيدة هو التمييز بين الجيمنشافت والجيسلشافت: فالأول، بشكل عام، هو مجتمع قائم على المعايير والتقاليد المقبولة ضمنيا، ومنظم وفقا للمنزلة الاجتماعية ولكن يمسك بأوصاله الحب، والواجب، والفهم المشترك والتوحد في الهدف، أما الجيسلشافت، على الجانب الآخر، فهو مجتمع يتنافس فيه أفراد ذوو مصالح شخصية من أجل الحصول على فائدة مادية شخصية داخل ما يسمى بالسوق الحرة.
وعادة ما يعبر عن هذا التمييز بالفرق بين الجماعة والمجتمع، فالجماعة تكاد لا تظهر أي تقسيم بين العام والخاص، في حين يظهر التقسيم في المجتمع جليا؛ فالقانون ينظم رسميا كل ما يمكن اعتباره شيئا عاما، وهذا التفريق يوضح أيضا النظام السياسي والاقتصادي.
كذلك يعد الفصل بين المجال العام والخاص معتقدا محوريا من معتقدات الليبرالية، وبالفعل، «ربما يمكن القول إن الليبرالية، بصورة عامة، لطالما كانت جدالا بخصوص أين تقع حدود المجال الخاص، وما المبادئ التي يجب أن ترسم تلك الحدود وفقا لها، ومن أين ينشأ التداخل وكيف يمكن إيقافه.» ويعد المدى الذي قد يصل إليه القانون في التطفل الشرعي على المجال «الخاص» موضوعا متكررا، وخاصة في المذهب الليبرالي بالقرن التاسع عشر: «أحد الأهداف الرئيسية للفكر القانوني بالقرن التاسع عشر كان يتمثل في خلق فصل واضح بين القانون الدستوري، والجنائي، والتنظيمي - القانون العام - وقانون المعاملات الخاصة، والأضرار، والعقود، والملكية، والقانون التجاري.» ويظل السؤال الخاص بحدود القانون الجنائي في فرض «أخلاقيات خاصة» مربكا لفلاسفة القانون والأخلاق.
وعلى الرغم من مضي ما يزيد عن 150 عاما على نشر «مبدأ الضرر» الذي صاغه جون ستيوارت مل وشرحه في كتابه «عن الحرية» فإنه ما يزال يوفر اختبارا حقيقيا لمعظم تقييمات الليبرتاريون لحدود التدخل في الحياة الخاصة للأفراد، فمن وجهة نظر ميل:
السبب الوحيد الذي يجيز للبشر، بشكل فردي أو جماعي، أن يتدخلوا في حرية التصرف لأي عدد من أقرانهم هو حماية الذات، وذلك لأن الهدف الوحيد الذي من أجله يمكن استعمال القوة باستحقاق مع أي عضو من مجتمع متحضر، وضد إرادته الخاصة، هو منع وقوع ضرر على الآخرين، فمصلحته الشخصية، مادية كانت أو أخلاقية، ليست مبررا كافيا.
قيمة الخصوصية
لا يمكن أن نتصور أن تكون حياة بدون خصوصية، ولكن ما الأهداف التي تخدمها الخصوصية بالفعل؟ بالإضافة إلى أهميتها في نظرية الليبرالية الديمقراطية، فإن الخصوصية تدعم مجالا للإبداع، والصحة النفسية، وقدرتنا على الحب، وتكوين العلاقات الاجتماعية، وتعزيز الثقة والحميمية والصداقة.
في عمله الكلاسيكي، يحدد آلان ويستن أربع وظائف للخصوصية تضم الأبعاد الفردية والاجتماعية لمفهوم الخصوصية؛ أولا: الخصوصية تولد الاستقلال الشخصي، ومبدأ الفردية الديمقراطي مرتبط بالحاجة إلى هذا الاستقلال، الذي يعبر عن رغبة في تفادي تحكم وسيطرة الآخرين، ثانيا: الخصوصية تقدم فرصة للتحرر العاطفي، فهي تسمح لنا بإزالة أقنعتنا الاجتماعية:
في أي يوم من الأيام، قد يتنقل المرء بين أدوار الأب الصارم، والزوج المحب، ومهرج حافلة الشركة، وفني مخرطة ماهر، ومندوب نقابة، وموظف متسكع عند مبرد المياه، ورئيس لجنة بمنظمة أمريكان ليجين، وكلها أدوار مختلفة من الناحية النفسية يتبناها المرء وهو ينتقل من مشهد لمشهد على خشبة مسرح الفردية ... والخصوصية ... تعطي الأفراد، بداية من عمال المصانع وانتهاء بالرؤساء، فرصة لكي يضعوا أقنعتهم على الرف من أجل أن يستريحوا، فالاستمرار في وضعية «العمل» على الدوام قد يدمر الكائن البشري.
ثالثا: الخصوصية تسمح لنا بالانخراط في تقييم الذات، وهي القدرة على صياغة واختبار أفكار وأنشطة إبداعية وأخلاقية، ورابعا: الخصوصية توفر لنا بيئة نستطيع بداخلها أن نتشارك الأسرار والحميمية، وننخرط في اتصالات محدودة ومحمية.
زلات خاصة بين المرء ونفسه
تتكون لغة ما وراء الكواليس من رفع الكلفة المتبادل، واتخاذ القرارات تعاونيا، والكلمات النابية، والتعليقات الجنسية الصريحة، والتصرفات العفوية، والتدخين، والملابس غير الرسمية الفجة، ووضعيات الجلوس والوقوف المتراخية، واستخدام اللهجات أو الكلمات العامية، والغمغمة والصياح، والدعابات البدنية و«المزاح»، وعدم مراعاة شعور الآخرين في أفعال بسيطة ولكن ذات مدلول، والاندماج مع الذات في أفعال بدنية صغيرة مثل الدندنة، والصفير، والمضغ، وقضم الأظافر، والتجشؤ، وإطلاق الريح والغازات.
إرفنج جوفمان، من كتاب «عرض الذات في الحياة اليومية» (دابل داي أنكور، 1959)، صفحة 128
معضلة الخصوصية
مع ذلك فالخصوصية ليست خيرا محضا، فهناك سبعة عيوب للخصوصية يمكننا تحديدها بإيجاز؛ أولا: ينظر إلى الخصوصية باعتبارها قيمة فيكتورية لطيفة ومستغربة ومفرطة في التواضع، فهي، كما جاء على لسان أحد المؤلفين: «تتسم بلمحة من الرقة الجريحة.» ثانيا: والأكثر جدية، قد يخفي حجاب الخصوصية اضطهادا عائليا، وبخاصة اضطهاد الرجال للنساء، ويدعي مناصرو المرأة أن أحد الأسباب المهمة لإخضاع المرأة هو عزل النساء لحصرهن في نطاق المنزل والعائلة، علاوة على ذلك، بينما تنزع الدولة إلى التحكم في المجال العام، نجد أن هناك إحجاما عن انتهاك المجال الخاص، وهو الموضع الذي يتكرر فيه استغلال النساء وممارسة العنف ضدهن.
الخصوصية واضطهاد المرأة
عندما يقيد قانون الخصوصية التدخلات في الحميمية، فإنه يقيم حاجزا أمام تغيير كيفية التحكم في هذه الحميمية ... ولعله ليس من قبيل المصادفة أن الأشياء ذاتها التي تعتبرها الحركة الأنثوية ركيزة لإخضاع النساء - الموضع، والجسم؛ والعلاقات، والارتباط بالجنس الآخر؛ والأنشطة، والجماع والإنجاب؛ والمشاعر، والحميمية - تشكل جوهر ما يندرج تحت مظلة مذهب الخصوصية، ومن هذا المنظور، فإن المفهوم القانوني للخصوصية بإمكانه أن يحمي - بل قد حمى بالفعل - المكان الذي يمارس فيه الاعتداء البدني، واغتصاب الزوجات، وتسخير النساء في الأعمال المنزلية.
كاثرين ماكينون، من كتاب «الأنثوية بلا تعديل: نقاشات حول الحياة والقانون» (هارفارد يونيفرستي برس، 1987) صفحة 101
ثالثا: اعتبار الخصوصية ملاذا مقدسا قد يضعف فرص اكتشاف المجرمين والإرهابيين والقبض عليهم، فاليوم تحتل التهديدات الأمنية موضع الصدارة في اهتمامات الناس، البعض يخشى أن الإفراط في الدفاع الحماسي عن الخصوصية قد يعيق سلطات تطبيق القانون عن القيام بمسئولياتها، رابعا: قد تعرقل الخصوصية التدفق الحر للمعلومات، وتمنع الشفافية والصراحة، خامسا: الخصوصية قد تعوق الكفاءة التجارية وتزيد من التكاليف، فالانشغال غير المستحق بالخصوصية قد يفسد عملية جمع المعلومات الشخصية الضرورية، ويؤخر اتخاذ القرارات التجارية، ومن ثم يقلل الإنتاجية.
سادسا: بعض النقاد المجتمعيين يعتبرون الخصوصية حقا فرديا غير ملائم ولا يجب أن يسمح له بالتعدي على الحقوق الأخرى أو قيم المجتمع، وأخيرا: هناك قضية قوية مثارة ضد الخصوصية من قبل أشخاص مثل القاضي والفقيه القانوني الأمريكي ريتشارد بوزنر الذي يحتج - من وجهة نظر اقتصادية - بأن امتناع أي فرد عن تقديم معلومات شخصية صادقة غير مداهنة قد يمثل نوعا من الخداع، وهذا الانتقاد المهم يستحق فحصا أكثر تدقيقا.
من خلال سعيه لمنع أو تحجيم تداول المعلومات الشخصية، هل يعد الفرد منخرطا في أي شكل من أشكال الخداع، وخاصة إذا كانت تلك المعلومات ترسم له صورة غير محببة؟ يقول بوزنر بحزم:
عندما يصل الأمر لقيام الناس بإخفاء المعلومات الشخصية من أجل التضليل، فإن الحالة الاقتصادية لمنح الحماية القانونية لمثل هذه المعلومات ليست أفضل من الحالة الاقتصادية للسماح بالتحايل في عملية بيع السلع والبضائع.
لكن حتى لو استطاع المرء أن يدرك المنظور الاقتصادي، فلن يترتب على ذلك أنه سوف يقبل تقدير القيمة الاقتصادية لحجب المعلومات الشخصية، فالأفراد قد يكونون على استعداد لأن يقايضوا مصلحتهم في تقييد تداول تلك المعلومات في مقابل مصلحتهم المجتمعية في التدفق الحر لها، بعبارة أخرى، لم يظهر بوزنر، وربما يكون غير قادر على أن يظهر، أن حساباته للمصالح «المتنافسة» هي بالضرورة الحسابات الصحيحة، أو حتى الأكثر ترجيحا.
يدعي بوزنر أيضا أن الاعتبارات المتعلقة بكلفة العملية ربما تكون في غير مصلحة توفير الحماية القانونية للمعلومات الشخصية، فحينما تكون المعلومات مخزية ودقيقة، يكون هناك دافع اجتماعي لجعلها متاحة بشكل عام: فالمعلومات الصحيحة تسهل الاعتماد على الفرد الذي تخصه تلك المعلومات، وبناء على ذلك يصبح من المفيد اجتماعيا أن نمنح المجتمع الحق في الاطلاع على تلك المعلومات بدلا من السماح للفرد بإخفائها، وفي حالة المعلومات غير المخزية أو الكاذبة، فإن القيمة التي يجنيها الفرد من إخفائها تتخطى القيمة التي قد يجنيها المجتمع من الاطلاع عليها، فالمعلومات غير الصحيحة لا تدفع عملية اتخاذ القرار العقلانية إلى الأمام، ولهذا السبب فهي عديمة الفائدة.
معنى الخصوصية
حتى الآن، كنت أستخدم كلمة «الخصوصية» دون تمييز واضح لمعناها، وقد استخدمتها لوصف مجموعة متنوعة من الظروف أو الاهتمامات؛ من التماس ملاذ أو ملتجأ إلى حميمية علاقات القرابة المباشرة، ومن غير المستغرب مطلقا أن فكرة الخصوصية ذاتها ليست متماسكة أو واضحة المعالم، وبينما هناك إجماع عام على أن حرمة خصوصيتنا تتعرض للانتهاك بفعل الهجمات الضارية على النطاق الخاص، التي تأخذ شكل المراقبة، واعتراض اتصالاتنا، وأنشطة مصوري المشاهير (الباباراتزي)، فإن الصورة تصبح أكثر ضبابية عندما تتزاحم شكاوى إضافية متنوعة تحت مظلة الخصوصية.
لم ينتج عن المؤلفات الهائلة التي كتبت حول هذا الموضوع معنى واضح أو ثابت للقيمة التي توفر ساحة للمنافسة، من بين أشياء أخرى، من أجل حقوق المرأة (وخصوصا ما يتعلق بالحق في الإجهاض)، واستخدام وسائل منع الحمل، وحرية الشواذ والسحاقيات، وحق قراءة أو مشاهدة المواد الخليعة أو الإباحية، وبعض مشكلات سرية المعلومات المتعلقة بمرضى الإيدز وحاملي الفيروس، ولم ينتج عن استخدام الخصوصية في السعي وراء الكثير من الأفكار السياسية المتفاوتة، بل المتنافسة أحيانا، سوى قدر كبير من الارتباك التحليلي.
شكل 2-1: النهم للشائعات حول المشاهير يغذي وسائل الإعلام المولعة بالإثارة.
1
عدم الاكتراث بالخصوصية
تتطور تكنولوجيا المراقبة وتستمر عمليات التجسس اليومية في أغلب الأحيان دون ملاحظة، فقد مضى وقت طويل منذ أن تعود الناس على كاميرات الفيديو، وبطاقات الخصم، والرسائل الدعائية ... وبالرغم من أن الأمر يزعج المواطن أحيانا، فإنه يقدر كم أصبحت الحياة أكثر سهولة في عصر الكمبيوتر، فهو، بلا تردد، يتخلى عن أن يكون غير مراقب، وغير معروف، وغير متاح، وليس لديه إحساس بأن حريته الشخصية قد تقلصت، وحتى لا يرى أن هناك أمرا يستحق أن يدافع عنه، وهو لا يعير لنطاقه الخاص إلا قدرا قليلا من الأهمية لا يجعله يرغب في الدفاع عنه على حساب الميزات الأخرى بحياته، إن الخصوصية ليست برنامجا سياسيا يمكنه أن يكسب أصوات الناخبين ... والناس يتركون خلفهم آثارا أكثر مما يدركون، ولم يعد مسموحا للمرء بأن ينسحب من المجتمع ويحيا دون إزعاج ... ولا يستطيع الفرد أن يبدل أقنعته بشكل سري ويصبح شخصا آخر، وليس باستطاعته أن يتنكر في هيئة أخرى أو أن يختفي عن الأنظار، فجسده يفحص بشكل دوري بأشعة إكس، ورحلته عبر دروب الحياة تسجل، وتغيرات حياته توثق ... لا شيء يتغاضى عنه، أو يتجاهل، أو يتخلص منه ... وعندما يسجل كل تصرف طائش، وكل خطأ، وكل أمر تافه، لا يوجد مجال للفعل العفوي، فكل شيء يفعله المرء يقيم ويحكم عليه، ولا شيء يهرب من أعين المراقبة، والماضي يخنق الحاضر ... فإذا لم تمح البيانات على فترات دورية، فإن الناس سيظلون قابعين داخل زنازين تاريخهم الخاص، ولكن يبدو أن هذه النظرة تخيف الجميع بشدة.
وولفجانج سوفسكي، من كتاب «الخصوصية: بيان رسمي» (برينستون يونيفرستي برس، 2008) الصفحات 7-8
قيمة الخصوصية كقيمة عامة، أخلاقية، أو سياسية، أو اجتماعية، لا يمكن إنكارها، ولكن كلما اتسعت الفكرة ازداد غموضها، وسعيا وراء الوضوح، هناك رأي جدلي بأنه في لب الخصوصية تكمن رغبة، بل ربما حاجة، إلى منع المعلومات التي تتعلق بنا من أن تكون معروفة للآخرين بدون رضانا، ولكن كما ذكرنا منذ قليل، ثمة قضايا أخرى دخلت بشكل متزايد إلى ساحة الخصوصية، وهذه المسألة واضحة على وجه الخصوص في الولايات المتحدة الأمريكية، فتعبير المحكمة العليا عن «الحقوق غير المحددة» كالخصوصية، الذي تستخدمه منذ أحكامها التاريخية في قضيتي «جريزولد» ضد «ولاية كونيتيكت» و«رو» ضد «وايد» (اللتين دعمتا الحق الدستوري في الخصوصية فيما يتعلق بوسائل منع الحمل، والإجهاض، على الترتيب) نتج عنه مساواة الخصوصية مع حرية اتخاذ القرارات الشخصية: الحرية في السعي وراء أنشطة متعددة، وإن كانت عادة تتم في مكان خاص، وبعبارة أخرى، صار مفهوم الخصوصية يشتمل على الحق في التحكم في الوصول إلى الأجساد واستخدامها، علاوة على ذلك، ما دامت القوانين المنظمة للإجهاض ولبعض الأفعال الجنسية المحددة تؤثر بعمق على الخصوصية الشخصية والسلطة الحكومية، فقد يكون من المفيد أن نميز الفئة التي تندمج بداخلها القدرة على اتخاذ قرارات شخصية، باسم «الخصوصية القراراتية».
كذلك فقد نتج عن اختراقات المنازل، أو المكاتب، أو «الأماكن الخاصة» فكرة «خصوصية الموقع» - وهي عبارة فجة - تصور هذه الخصيصة المتعلقة بالخصوصية التي تجتاحها التعديات، العلنية أو الخفية، على النطاق الشخصي.
هل من تعريف للخصوصية؟
يبقى التعريف المقبول للخصوصية أمرا شديد المراوغة، وفكرة البروفيسور آلان ويستن الشاملة والمؤثرة عن الخصوصية تصورها على أنها مطالبة بحق: «مطالبة من أفراد، أو مجموعات، أو مؤسسات، بحق أن يقرروا بأنفسهم متى، وكيف، وإلى أي مدى يتم توصيل المعلومات المتعلقة بهم إلى الآخرين.» واعتبار الخصوصية مطالبة بحق (أو بالأحرى حق أصيل) لا يسلم جدلا بقيمة الخصوصية وحسب، بل إنه يفشل في تحديد محتواها، وفضلا عن ذلك، سوف يتضمن هذا التعريف استخدام أو كتمان أي معلومة بخصوص أحد الأفراد، ومن الممكن أن يوجه نقد مشابه إلى التصورات التي تعتبر الخصوصية «مجالا من الحياة» أو حالة نفسية.
مع ذلك تعريف ويستن للخصوصية كان أكثر تأثيرا فيما يتعلق بوصفه للخصوصية من حيث مدى «التحكم» الذي يتمتع به الفرد في المعلومات المتعلقة بشخصه، ولكي يتساوى التحكم في المعلومات بالخصوصية، فلا بد أن يقال إن الفرد قد خسر خصوصيته إذا منع من ممارسة هذا التحكم، حتى لو كان هذا الفرد غير قادر على كشف المعلومات الشخصية، وهذا معناه أنه يوجد افتراض مسبق لقيمة الخصوصية.
وبالمثل لو أنني كشفت، طواعية وبإدراك كامل، عن معلومات شخصية، فإنني بهذا الشكل لا أفقد الخصوصية لأنني أمارس - ولست أتنازل عن - ذلك التحكم، ولكن هذا الإحساس بالتحكم لا يصف الخصوصية بدقة؛ لأنه على الرغم من أنه قد يكون لدي تحكم فيما إذا كنت سأكشف تلك المعلومات أم لا، فربما يمكن للآخرين الحصول عليها بطرق أخرى، وإذا كان المقصود هنا هو المعنى الأقوى من التحكم (أي إن الكشف عن المعلومات، ولو طواعية، يشكل فقدانا للتحكم؛ لأنني لم أعد قادرا على منع نشر تلك المعلومات من قبل الآخرين)، فإنه يصف الفقد «المحتمل»، وليس الفعلي، للخصوصية.
ومن ثم فأنا قد لا أجذب أي اهتمام من الآخرين، وهكذا فإن خصوصيتي سوف تتلقى حماية، سواء رغبت في ذلك أم لا! ثمة فارق بين تحكمي في تدفق المعلومات الخاصة بي، وبين علم الآخرين بي في واقع الأمر، ومن أجل أن أحدد هل هذا التحكم يحمي في الواقع خصوصيتي، وفقا لهذه الفرضية، فمن الضروري أن أعلم أيضا، على سبيل المثال، هل متلقي هذه المعلومة محكوم بمعايير مقيدة أم لا.
علاوة على ذلك، إذا اعتبرت الخصوصية جانبا من تحكم واسع الطيف (أو حكم ذاتي)، فمن المفترض أن الأمر الذي يمثل موضوعا للمناقشة هو حريتي في اختيار الخصوصية، ولكن كما أوضحنا منذ قليل، فإن التعريف المبني على التحكم يصبح من هذا المنطلق متعلقا بسؤال أي الخيارات تتخذ وليس الطريقة التي تمارس من خلالها تلك الخيارات، بعبارة أخرى، إنه تعريف يضع افتراضا مسبقا لقيمة الخصوصية.
وعلى ضوء هذه الإشكاليات، لعل الإجابة تكمن في محاولة وصف السمات المميزة للخصوصية، ولكن هنا أيضا تظهر اختلافات جديرة بالاعتبار، يوجد وجهة نظر تقول إن الخصوصية تتكون من «إمكانية الوصول المحدودة»، وهي تجمع من ثلاثة عناصر متصلة ولكن مستقلة بذاتها؛ «السرية»: المعلومات المعروفة عن فرد ما؛ «الغفلية»: الاهتمام الموجه إلى فرد ما؛ «العزلة»: الوصول المادي إلى فرد ما.
ووفقا لهذا الرأي، فإن فقدان الخصوصية - كحالة متمايزة عن انتهاك حق الخصوصية - تحدث عندما يحصل الآخرون على معلومات عن الفرد، أو يبدون اهتماما بذلك الفرد، أو يكتسبون وصولا ماديا إليه، والمزايا المزعومة لهذه المقاربة هي؛ أولا: أنها محايدة، وتسهل تعريفا موضوعيا لفقدان الخصوصية، وثانيا: أنها تظهر بوضوح تماسك الخصوصية كقيمة من القيم، وثالثا: أنها تشير إلى فائدة مفهوم الخصوصية في السياق القانوني (إذ إنها تحدد الحوادث التي تستدعي الحماية القانونية)، ورابعا: أنها تتضمن الاختراقات «التقليدية» للخصوصية، وتستبعد تلك المسائل المذكورة بالأعلى، التي على الرغم من أنه كثيرا ما يفترض الناس أنها مسائل تتعلق بالخصوصية، يكون من الأفضل اعتبارها قضايا أخلاقية أو قانونية في جوهرها، (الضوضاء، والروائح، وحظر الإجهاض ووسائل منع الحمل، والشذوذ، وهكذا ...)
لكن حتى هذا التحليل ينطوي على صعوبات، على وجه الخصوص، لكي يتحاشى هذا التحليل وضع افتراض مسبق لقيمة الخصوصية، فإنه يرفض التعريفات التي تقيد نفسها ب «جودة» المعلومات التي تفشى، وبهذا فإن هذا التحليل يستبعد الرأي القائل إنه لكي تشكل جانبا من الخصوصية، لا بد أن تكون المعلومات المعرضة للإفشاء «خاصة»؛ أي أن تكون شخصية للغاية أو مرتبطة بهوية الفرد، ولو أن فقدان الخصوصية يقع حينما تصبح أي معلومة بخصوص فرد ما معروفة (عنصر السرية)، لصار مفهوم الخصوصية هشا للغاية.
إنه لنوع من التشويه أن توصف كل حالة من حالات نشر معلومات تخص أحد الأفراد بأنها فقدان للخصوصية، ومع ذلك بقدر ما تكون الخصوصية مرتبطة بالمعلومات أو المعرفة بشأن الفرد، فإن هذا التحليل يبدو حتميا، بعبارة أخرى، عندما يتعلق الأمر بمسألة المعلومات الخاصة بفرد ما، لا بد من وجود عامل تقييد أو تحكم، ويقال إن العامل الأكثر قبولا هو أن تكون المعلومات «شخصية».
والادعاء بأنه متى كان الفرد موضعا للاهتمام أو متى اكتسب أحدهم إمكانية الوصول إليه فإنه بالضرورة يفقد خصوصيته هو مجددا تجريد لاهتمامنا بالخصوصية لقدر كبير من معناه، فتركيز الانتباه عليك أو كونك عرضة لاختراقات تطفلية على عزلتك هي أشياء مستهجنة في حد ذاتها، ولكن اهتمامنا بخصوصية الفرد في هذه الظروف يكون أقوى عندما يكون الفرد منخرطا في أنشطة عادة ما نعتبرها خاصة، فالشخص المتلصص من المرجح أن يتحدى تصورنا لما هو «خاص» أكثر من شخص يتبعنا علانية.
أحيانا يجادل البعض بأنه من خلال حماية القيم التي تشكل الدعامة الأساسية للخصوصية (حقوق الملكية، الكرامة الإنسانية، منع إيقاع الإجهاد العاطفي أو تعويض آثاره، إلى آخره)، فربما يكون بإمكاننا التخلي عن الحوار الأخلاقي والقانوني المرتبط بالخصوصية، ولو صح ذلك، فإنه سيضعف التمييز المفاهيمي للخصوصية، ثانيا، حتى بين هؤلاء الذين ينكرون الطبيعة الاشتقاقية للخصوصية، هناك قدر محدود من الاتفاق فيما يتعلق بالسمات الرئيسية المحددة لها.
والأسوأ من ذلك هو أن الحجج بشأن معنى الخصوصية كثيرا ما تبنى على معطيات مختلفة من الأساس، ومن ثم حيثما توصف الخصوصية بأنها «حق» أصيل، لا ينضم لقضيتها كثير ممن يتعاملون مع الخصوصية على أنها «حالة»، فالحجة الأولى عادة ما تكون تصريحا معياريا بخصوص الحاجة إلى الخصوصية (أيا كان تعريفها)، أما الحجة الثانية فهي فقط تصوغ تصريحا وصفيا بشأن «الخصوصية»، علاوة على ذلك، تميل الادعاءات بشأن مرغوبية الخصوصية إلى الخلط بين قيمتها الوسيلية والمتأصلة؛ فالبعض يعتبر الخصوصية هدفا في حد ذاتها، ويعتبرها آخرون وسيلة يمكن بواسطتها ضمان أهداف اجتماعية أخرى مثل الإبداع، أو الحب، أو التحرر العاطفي.
الخصوصية والمعلومات الشخصية
هل هناك طريقة أخرى؟ بدون تقويض لأهمية الخصوصية كقيمة أساسية، هل يمكن أن تكمن الإجابة في عزل القضايا التي تعطي مساحة لظهور الادعاءات الفردية؟ ليس هناك شك يذكر في أن الشكاوى الأصلية في مجال الخصوصية ارتبطت بما يسميه القانون الأمريكي «الإفصاح العام عن حقائق خاصة»، و«تطفل على عزلة الفرد، أو خلوته، أو شئونه الخاصة»، وحديثا، أصبح جمع واستخدام البيانات الشخصية المحوسبة، والقضايا الأخرى المرتبطة بالمجتمع الإلكتروني، من الهموم الرئيسية للخصوصية.
يبدو من الواضح أن هذه الأسئلة - في جوهرها - تتشارك اهتماما بتقييد المدى الذي يتيح نشر الحقائق الخاصة بأحد الأفراد، أو التطفل عليها، أو إساءة استخدامها على التوالي، ولا يعد هذا إشارة إلى أن حالات محددة (على سبيل المثال، وجود المرء بمفرده) أو أنشطة معينة (مثل مراقبة الهواتف) لا يجب أن تصنف كخصوصية أو انتهاك للخصوصية، على التوالي.
وعند السعي لتحديد مشكلات الخصوصية على مستوى المعلومات الشخصية، يبرز سؤالان واضحان للغاية: الأول: ما الذي يمكن فهمه من كلمة «شخصي»، والثاني: تحت أي ظروف يمكن اعتبار مسألة ما «شخصية؟ هل يعد الشيء «شخصيا» فقط من خلال ادعاء الفرد بأنه كذلك؟ أم أن هناك مسائل شخصية بذاتها؟ ادعائي بأن آرائي السياسية مسألة شخصية لا بد أن يعتمد على معايير محددة تمنع أو تحد من التحري عن تلك الآراء أو كتابة تقارير غير مصرح بها بخصوصها، ولكن ربما يكفي لي أن أتمسك بالقاعدة التي تنص على أنه من حقي الاحتفاظ بآرائي لنفسي.
بيع الخصوصية وشراؤها
أنت لا تعقد صفقة بخصوص معلومات شخصية أو خاصة، القانون لا يمنحك حق احتكار مقابل قيامك بنشر هذه الحقائق، هذا هو ما يميز الخصوصية: يجب أن يكون الأفراد قادرين على التحكم في المعلومات المتعلقة بهم، ويجب أن نكون متلهفين إلى مساعدتهم في حماية هذه المعلومات من خلال منحهم النظم والحقوق في أن يفعلوا ذلك، إننا نقدر أو نريد أمننا؛ ولذا فإن نظام الحكم الذي يمنحنا ذلك الأمن من خلال منحنا التحكم في المعلومات الخاصة هو نظام منسجم مع القيم العامة، وهو نظام يجب أن تسانده السلطات العامة ... ولا شيء في نظامي يمكن أن يمنح الأفراد التحكم الكامل أو النهائي في أنواع البيانات التي يستطيعون بيعها، أو أنواع الخصوصية التي يستطيعون شراءها، ونظام «بي 3 بي» سوف يمكن من حيث المبدأ من التحكم في التدفق الصاعد لحقوق الخصوصية وكذلك التحكم الفردي ... ولا يوجد سبب يجعل هذا النظام مضطرا لحماية كل أنواع البيانات الخاصة ... فقد يكون هناك حقائق تتعلق بك ولا يسمح لك بإخفائها، والأكثر أهمية أنه قد يكون هناك ادعاءات بخصوص ذاتك لا يسمح لك بترديدها («أنا محام»، أو «اتصل بي، أنا طبيب»)، لا يجب أن يسمح لك بالانخراط في التحايل أو أن تسبب الضرر للآخرين.
لورانس لسيج، من كتاب «الشفرة وقوانين أخرى للفضاء الإلكتروني» (بيسك بوكس، 1999) الصفحات 162-163
من الواضح أن هذه المعايير ترتبط بالثقافات إلى جانب كونها متغيرة، وكما ذكرنا أعلاه، فإن الأدلة الأنثروبولوجية تشير إلى أن المجتمعات البدائية كان لها توجهات متفاوتة نحو الخصوصية، وقد لا يكون هناك شك يذكر في أنه بالمجتمعات العصرية، سوف تتأرجح تصورات ما يطلق عليه «خاص»، وهناك بالتأكيد قدر أقل من التردد في معظم المجتمعات العصرية فيما يتعلق بجوانب متعددة للحياة الخاصة مقارنة بما كان عليه الحال في تلك المجتمعات ذاتها منذ 50 سنة ماضية، ألا توجد فئة من المعلومات التي قد تستحق أن توصف بأنها «خاصة»؟ عادة ما يثار اعتراض مفاده أن «الخصوصية» ليست سمة للمعلومات في حد ذاتها، وأن المعلومات نفسها ربما تعتبر في سياق ما خاصة جدا وفي سياق آخر ليست خاصة للغاية أو ليست خاصة على الإطلاق.
لحظات مناهضة للخصوصية
يبدو أن العقد الأخير قد ولد أكثر من نصيبه الطبيعي مما يمكن أن نطلق عليه «لحظات مناهضة للخصوصية»، وهي حالات مزاجية في الرأي العام تتسم بالاستعداد لترك المزيد والمزيد من البيانات الشخصية تنسل خلسة من قبضة التحكم الفردي، وقد كانت صدمة الإرهاب الجماعي في أوروبا والولايات المتحدة إحدى القوى الدافعة لتلك اللحظات المزاجية، ولكنها ليست الوحيدة، ولا يبدو أن السنوات العشر الأخيرة تمخضت عن المزيد من اللحظات مثل فضيحة ووترجيت أو الثورة ضد المطالب المفرطة لإحصاءات تعداد السكان في ألمانيا، وهي مواقف درامية شحذت ردود الأفعال العامة القوية ضد انتهاك الخصوصية، وعززت المؤسسات والممارسات المبنية على ردود الأفعال هذه.
جيمس بي رول وجراهام جرينليف،
من كتاب «حماية الخصوصية العالمية: الجيل الأول» (إدوارد إدجار، 2008) الصفحات 272-273
بطبيعة الحال، قد تكون جان أكثر ميلا لإفشاء معلومات خاصة إلى محللها النفسي أو إلى صديق مقرب منها أو إلى صاحب عملها أو شريكها، واعتراضها على كشف هذه المعلومات بواسطة إحدى الصحف من المتوقع أن يكون أكثر قوة، ولكن المعلومات تظل «شخصية» في السياقات الثلاثة، وما يتغير هو مدى استعدادها للسماح بأن تصبح هذه المعلومات معروفة أو أن تستخدم، وقد يكون منافيا للمنطق أن نصف المعلومات في السياق الأول (المحلل النفسي) بأنها «ليست خاصة على الإطلاق» أو حتى «ليست خاصة للغاية»، ومن المؤكد أننا نرغب في أن نقول إن الطبيب النفسي ينصت إلى حقائق «شخصية» تناقش، وإذا حدث وسجلت المحادثة بطريقة سرية أو إذا استدعي الطبيب النفسي لكي يشهد في المحكمة على شذوذ مريضه أو ارتكابه للخيانة الزوجية، حينها يجب أن نقول إن «معلومات شخصية» سجلت أو كشفت، لقد تغير السياق تغيرا واضحا، ولكنه يؤثر على الدرجة التي يصبح من المعقول عندها أن نتوقع اعتراض الفرد على المعلومات التي تستخدم أو تنشر، وليس «جودة» المعلومات نفسها.
لذا لا بد لأي تعريف ل «المعلومات الشخصية» أن يتضمن كلا العنصرين، فلا بد أن يشير إلى «جودة» المعلومات وإلى «التوقعات المعقولة من الفرد فيما يتعلق باستخدام تلك المعلومات»، فالعنصر الأول يرتبط ارتباطا وثيقا بالعنصر الثاني، بعبارة أخرى، مفهوم «المعلومات الشخصية» في هذا السياق مفهوم وصفي ومعياري في الوقت ذاته.
تتضمن المعلومات الشخصية تلك الحقائق، أو الاتصالات، أو الآراء التي تتعلق بالفرد التي سيكون من المعقول أن نتوقع منه أن يعتبرها حميمية أو حساسة، ولذا يرغب في الاحتفاظ بها، أو على الأقل يقيد جمعها، واستخدامها، أو تداولها، و«الحقائق» ليست بالطبع مقصورة على البيانات النصية، ولكنها تتضمن أيضا نطاقا واسعا من المعلومات، بما فيها الصور؛ صورة الحمض النووي، وبقية البيانات الجينية والمقاييس الحيوية، مثل بصمات الأصابع، والتعرف على الهوية بواسطة الوجه والقزحية، والأنواع المتزايدة دوما من المعلومات المتعلقة بنا التي تستطيع التكنولوجيا كشفها واستغلالها.
وضوح أكبر؟
ربما يصير هناك اعتراض فوري بأنه من خلال تأسيس فكرة المعلومات الشخصية على التحديد «الموضوعي» لتوقعات فرد ما ، يصبح التعريف في الواقع معياريا على وجه الحصر، وبذلك يمنع التساؤلات المتعلقة بالمرغوبية - أو عدم المرغوبية - في حماية «المعلومات الشخصية»، ولكن أي محاولة لتصنيف المعلومات على أنها «شخصية»، أو «حساسة»، أو «حميمية» تنطوي على افتراض بأن تلك المعلومات تستحق معاملة خاصة.
وبقدر ضرورة تحديد المعلومات بالاستناد إلى معيار موضوعي، يكون من المحتم أن يعتمد التصنيف على ما يمكن أن ندعي شرعيا أنه أمر «شخصي»، والمعلومات التي من المعقول أن نرغب في الاحتفاظ بها هي فقط التي من المرجح - تحت أي اختبار - أن تكون محور تركيزنا، وخاصة إذا كنا نسعى إلى توفير الحماية الفعالة لها، والفرد الذي يعتبر المعلومات المتعلقة - لنقل مثلا، بسيارته - معلومات شخصية، ولذا يسعى لإخفاء التفاصيل الخاصة بسعة محركها، سوف يجد صعوبة في إقناع أي شخص بأن وثائق تسجيل سيارته تشكل كشفا ل «معلومات شخصية»، وأي اختبار موضوعي لما هو «خاص» سوف يعمل بشكل طبيعي على استبعاد تلك الفئة من المعلومات.
ولكن الأمر يصبح أكثر صعوبة عندما يكون ادعاء الفرد مرتبطا بمعلومات تؤثر على حياته الخاصة، فعلى سبيل المثال، لن يكون من غير المعقول أن يرغب فرد ما في منع كشف الحقائق المتعلقة بمحاكمته وإدانته بتهمة السرقة، وتطبيق التعريف المقترح للمعلومات الشخصية كاختبار من الدرجة الأولى لتحديد هل تلك المعلومات شخصية قد يشير إلى أن الادعاء شرعي، ولكن من المرجح أن يبطل على أرضية أن تطبيق العدالة عملية مفتوحة وعامة، ومع ذلك فمرور الوقت قد يغير من طبيعة تلك الأحداث، وما كان يعتبر في وقت ما مسألة «عامة» قد يصبح من المعقول، بعد عدة سنوات، أن يعامل كمسألة خاصة.
وبالمثل نشر ما كان يمثل يوما معلومات عامة جمعت من الصحف القديمة ربما يعتبر بعد عدة سنوات كشفا عدوانيا لمعلومات شخصية، ولذا فلا يمكن التسليم بأن الاختبار الموضوعي يقطع الطريق على إحداث موازنة بين حق الفرد في - أو مطالبته ب - الاحتفاظ بمعلوماته الشخصية لنفسه من ناحية، وبين المصلحة المتعارضة للمجتمع في حرية التعبير مثلا من ناحية أخرى، فمن خلال الكشف الطوعي للمعلومات الشخصية أو الموافقة على استخدامها أو نشرها، فإن الفرد لا يتخلى عن مطالبته بأن يحتفظ بتحكم محدد في تلك المعلومات، فعلى سبيل المثال، ربما يسمح الفرد باستخدام المعلومات لغرض ما (مثل التشخيص الطبي)، ولكنه سيعترض عندما تستخدم في غرض آخر (كالتوظيف مثلا).
وفيما يتعلق بالآراء التي تخص الفرد ويعبر عنها طرف ثالث - والتي يكون الفرد مدركا لوجودها (مثل الإحالات المطلوبة لطلب توظيف) - سيكون من المعقول أن نتوقع أن يسمح الفرد بالوصول إلى تلك المواد فقط لهؤلاء المهتمين اهتماما مباشرا بقرار توظيفه أو عدم توظيفه، وحينما لا يعلم الفرد بأن تقييمات قد أجريت بشأنه (كأن يوصف في قاعدة بيانات وكالة تصنيف ائتماني بأنه يمثل «مخاطرة سيئة») أو أن اتصالاته قد اعترضت أو سجلت، فقد يكون من المعقول توقع اعتراضه على استخدام المعلومات أو كشفها (والاستحواذ الفعلي عليها، في حالة المراقبة الخفية)، وخاصة إذا كانت تلك المعلومات - فعليا أو احتماليا - مضللة أو غير دقيقة لو أنه أدرك وجودها.
صحيح أن أي معلومة قد تكون في حد ذاتها غير ضارة على الإطلاق، ولكن عندما تدمج مع معلومة أخرى غير ضارة بنفس القدر، فإن المعلومة تتحول إلى شيء خاص فعليا، إذن فعنوان الآنسة وونج متاح بشكل عام، وهو - في حد ذاته - لا يكاد يمثل معلومة «خاصة»، اربط بين ذلك العنوان وبين وظيفتها، على سبيل المثال، وسوف يحول ذلك الدمج البيانات إلى تفاصيل عرضة للاستغلال مما يولد لدى الفرد اهتماما شرعيا بإخفائها.
الفكرة الموضوعية للمعلومات الشخصية لا تهمل الحاجة إلى التفكير في السياق الكامل الذي تقع فيه تلك البيانات، وعند تقييم هل المعلومات المشار إليها تلبي المتطلبات الأولية «للخصوصية»، فإن الحقائق التي هي موضوع شكوى الفرد سوف تحتاج إلى أن تفحص «من كل جوانبها»، ومن غير المعقول للضحايا أن يعتبروا البيانات المتاحة بشكل علني (كأرقام الهواتف، والعناوين، وأرقام لوحات السيارات ... إلخ) معلومات يرغبون في التحكم فيها أو الحيلولة دون كشفها أو تداولها، وبشكل عام، إذا أصبحت هذه البيانات حساسة - على سبيل المثال ، من خلال ارتباطها ببيانات أخرى - عندها فقط قد تتجسد شكوى مبررة من جراء ذلك.
إن المعقولية لا تستبعد كلية قوة السمات والميول الفردية عندما يكون تأثيرها مرتبطا بظروف الحالة، وكذلك لا يمكن لاختبار موضوعي أن ينكر أهمية تلك العناصر في تحديد هل من المعقول للفرد أن يعتبر المعلومات شخصية، فالبريطانيون، على سبيل المثال، مشهورون بخجلهم الشديد من الكشف عن قيمة رواتبهم، في حين أن الاسكندينافيين أقل منهم خجلا بمراحل، ومن المحتم أن تؤثر العوامل الثقافية على الحكم بما إذا كان من المعقول أن نعتبر المعلومات شخصية أم لا، وهذا الأمر ينطبق بنفس القدر داخل أي مجتمع بعينه.
وفي جميع الأحوال، لا توجد معلومة - في حد ذاتها - شخصية، فالملف الطبي مجهول الاسم، وكشف الحساب البنكي، والكشف المثير عن علاقة جنسية، كلها أشياء غير ضارة حتى تربط بأحد الأفراد، وعندما يكشف عن هوية صاحب المعلومة عندها فقط تصبح المعلومة شخصية، وهذا الأمر ينطبق أيضا عندما نعبر هذا الحد؛ فما يعد الآن معلومة شخصية لن يحظى بالحماية إلا عندما يفي بشروط اختبار موضوعي، ولكن هذا الأمر لا يحدث في فراغ مفاهيمي أو اجتماعي، وإنما لا بد أن يقيم من خلال الاستناد إلى شروط محددة.
على الرغم من الاختلاف على معنى، ونطاق، وحدود الخصوصية، لا يوجد إلا نزر من الشك فيما يخص أهميتها والتهديدات المتعلقة بالمحافظة عليها، فقليل هم من يشكون في ضرورة إيقاف تآكل تلك القيمة الأساسية، والفصل التالي يتأمل الإقرار بالخصوصية كحق قانوني.
هوامش
الفصل الثالث
حق قانوني
كانت الملكة فيكتوريا وزوجها الأمير ألبرت بارعين في فن النقش، وفي عام 1849، أراد الزوجان الملكيان الاحتفاظ بنسخ من نقوشهما من أجل استخدامهما الشخصي، وأرسلا عددا من أكليشيهات نقوشهما إلى مسئول مطبعة القصر، وهو رجل يسمى سترانج، ولكن عددا من تلك المطبوعات وقعت في يد طرف ثالث، وهو رجل اسمه جادج، من الواضح أنه حصل عليها من خلال «جاسوس» يعمل لدى سترانج، وبدوره، حصل سترانج على تلك المطبوعات من جادج وهو يعتقد - بحسن نية - أنها ستعرض بشكل علني بموافقة من الملكة فيكتوريا والأمير ألبرت، وبالفعل صمم كتالوج للرسومات وبدأ الرجلان يرتبان لإقامة المعرض، وعندما علم سترانج بأنه لا توجد موافقة من الزوجين الملكيين على إقامة المعرض، انسحب من المشاركة فيه، ولكنه قرر الاستمرار في طباعة الكتالوج، كانت فكرته هي طرح الكتالوج للبيع مصحوبا بتوقيعات من الفنانين الملكيين.
لكن الزوجين الملكيين لم يسعدا بذلك الأمر، وسعى الأمير إلى استصدار أمر قضائي من أجل منع إقامة المعرض وحظر نشر أو تداول الكتالوج، وبالطبع حصل الأمير على ما أراد، وأقرت المحكمة، دون استحياء، بأن «الأهمية التي أحيطت بها تلك القضية تنبع من المنزلة الاجتماعية الرفيعة للمدعي ...»
ومع أن الأحكام التي صدرت في هذه القضية اعتمدت اعتمادا كبيرا على أن الأكليشيهات كانت ملكا للأمير ألبرت، فإن المحكمة أقرت صراحة بأن هذا الحكم يتيح قاعدة أوسع نطاقا يستطيع القانون من خلالها أن «يحمي خصوصية وعزلة الأفكار والمشاعر المكرسة للكتابة، التي يرغب المؤلف أن تبقى غير معروفة».
شكل 3-1: الزوجان الملكيان لم يسعدا بالأمر.
1
النشأة الأمريكية
كان هذا القرار عنصرا مهما في المقال الأسطوري الذي نشر سنة 1890 وكان بمنزلة ميلاد للاعتراف القانوني بالخصوصية كحق قائم بذاته، كتب المقال صامويل دي وارين ولويس دي برانديز، ونشر في دورية هارفارد لو ريفيو المؤثرة، وقبل ذلك بسنوات، كان اختراع الكاميرا الرخيصة والمحمولة لالتقاط الصور على يد إيستمان كوداك قد غير العالم؛ لقد صار بالإمكان التقاط الصور للأفراد في المنزل، أو العمل، أو أثناء اللعب، لقد صارت بداية النهاية للخصوصية قريبة للغاية.
كتب المحاميان - وارين الذي كان محاميا وعضوا بارزا بمجتمع مدينة بوسطن، وبرانديز الذي عين بالمحكمة العليا عام 1916، وقد أزعجهما تطفل وسائل الإعلام الناشئة، التي تعرف اصطلاحا ب «الصحافة الصفراء» - ما يصنف على صعيد واسع بأنه أكثر مقالات النقد القانوني المنشورة تأثيرا على الإطلاق، وكثيرا ما يعتقد بأن الدافع وراء غضبهما كان تطفل الصحافة على حفل زفاف ابنة وارين، ولكن هذا التأويل يبدو غير مرجح؛ لأنه في عام 1890، كانت ابنة وارين تبلغ السادسة من العمر ! والدافع الأكثر ترجيحا لغضبهما هو سلسلة من المقالات نشرت بمجلة ثرثرة خاصة بالمجتمع الراقي ببوسطن، وتصف حفلات العشاء الفاخرة التي يقيمها وارين.
على أي حال، يدين المقال الشهير الصحافة على وقاحتها (منذرا أيضا بالخطر الذي تشكله البدعة الجديدة التي اخترعها كوداك على الخصوصية)، ويؤكد على أن القانون العام يقر ضمنيا بالحق في الخصوصية، وبالبناء على الأحكام التي أصدرتها المحاكم الإنجليزية فيما يتعلق، على وجه الخصوص، بخرق الثقة، والملكية، وحقوق النشر، والتشهير؛ احتج كاتبا المقال بأن هذه القضايا كانت مجرد حوادث وتطبيقات لحق عام في الخصوصية، وادعى الكاتبان أن القانون العام - بشكل أو بآخر - يحمي الفرد الذي تنتهك خصوصيته على يد أشخاص على شاكلة صحفي متطفل، وفي قيامه بذلك، فإن القانون يقر بأهمية الاحتياجات الروحية والفكرية للإنسان، وقال الكاتبان في تصريح شهير:
شكل 3-2: فسر المقال الرائد، الذي نشر عام 1890 على يد صامويل وارين وشريكه لويس برانديز (انظر الصورة)، الذي أصبح فيما بعد عضوا موقرا بالمحكمة العليا بالولايات المتحدة الأمريكية - الادعاء بأن القانون العام يحمي الحق في الخصوصية.
2
إن شدة الحياة وتعقيدها، اللذين ينتجان عن التقدم الحضاري، جعلا من الضروري حدوث شيء من العزلة عن العالم، وقد أصبح الإنسان، تحت التأثير التهذيبي للثقافة، أكثر حساسية للدعاية، حتى إن العزلة والخصوصية صارا ضروريين أكثر وأكثر للفرد، ولكن المشروعات والاختراعات العصرية قد أخضعتاه، بالتعدي على خصوصيته، لكرب وألم عقلي أكبر بكثير مما يمكن إحداثه من خلال الإيذاء الجسدي.
جادل الكاتبان بأن القانون العام قد تطور من حماية الكيان البدني للشخص والممتلكات المادية الخاصة به إلى حماية أفكاره، ومشاعره، وأحاسيسه، ولكن نتيجة لتهديدات الخصوصية من الاختراعات الحديثة وطرق العمل ومن الصحافة، فإن القانون العام يحتاج إلى أن يحقق المزيد من الحماية، لقد كان حق الفرد في تحديد إلى أي مدى يسمح بإيصال أفكاره، ومشاعره، وأحاسيسه إلى الآخرين؛ محميا من الناحية القانونية بالفعل، ولكن فقط فيما يتعلق بمؤلفي الأعمال الأدبية والفنية والرسائل، الذين بإمكانهم منع النشر غير المرخص به لتلك المواد، وعلى الرغم من أن القضايا الإنجليزية التي أقرت بذلك الحق كانت مبنية على حماية الملكية، فإن تلك القضايا في الواقع كانت اعترافا بخصوصية ذات «طبيعة غير منتهكة».
ولم يمض وقت طويل حتى خضع أسلوب تفكيرهما للاختبار، ففي عام 1902 اشتكت مدعية في قضية من أن صورتها قد استخدمت بدون موافقتها من أجل الدعاية لسلعة ينتجها المدعى عليه، كانت صورة المدعية قد رسمت على أكياس الدقيق وكتب أسفلها عبارة دعاية كئيبة تقول: «دقيق العائلة.» كان أغلبية قضاة محكمة استئناف نيويورك يرفضون أطروحة وارين وبرانديز، معتقدين أن فكرة الخصوصية «ليس لها حتى الآن مكان ثابت في فكرنا التشريعي ... ولا يمكن دمجها الآن دون إحداث اهتزاز عنيف في المبادئ القانونية المستقرة ...» ومع ذلك فإن الأقلية، التي مثلها القاضي جراي جيه، قد تحمست للفكرة، وقد صرح جراي جيه بأن المدعية لديها حق يجب حمايته ضد استغلال صورتها لمصلحة المدعى عليه التجارية: «أي مبدأ آخر يبنى عليه قرار المحكمة ... هو أمر بغيض للعدالة مثلما أنه صادم للمنطق».
خطيئة ترويج الشائعات
لم تعد النميمة تسلية الكسالى والحاقدين، وإنما صارت تجارة، تمارس بمثابرة ووقاحة، فمن أجل إشباع الذوق الشهواني، تنشر تفاصيل العلاقات الجنسية وتبث في أعمدة الصحف اليومية، ومن أجل شغل الكسالى، تملأ أعمدة فوق أخرى بالشائعات التافهة التي لا يمكن الحصول عليها إلا بالتطفل على المحيط العائلي ... ولا يقتصر الضرر الذي تحدثه تلك التعديات على معاناة هؤلاء الذين ربما يكونون ضحايا لانتهاكات صحفية أو إعلامية، وفي تجارة النميمة، وكما هو الحال مع بقية أفرع التجارة، فإن العرض يوجد الطلب، وكل محصول يحصد من النميمة غير اللائقة يصبح بذورا لمزيد من الشائعات، وينتج عنه - وفقا لتناسب مباشر مع تداوله - انخفاض في المعايير الاجتماعية والأخلاقيات، وحتى الشائعات التي تبدو غير مضرة ظاهريا، فإنه عندما تتداول بإصرار وعلى صعيد واسع، تصبح نواة للشر، وهذه الشائعات تحقر من شأن الناس وتحرف الحقائق، فهي تحقر من خلال عكس الأهمية النسبية للأشياء، ومن ثم تقزم أفكار الناس وطموحهم، وعندما يصبح للنميمة الشخصية موقع مميز في الصحف، وتزاحم المساحة المتاحة للأمور التي تمثل أهمية حقيقية للمجتمع، فلا عجب أن الجهلة وعديمي الفكر يخطئون في تحديد أهميتها النسبية، ومن اليسير أن نفهم أنه لكون الشائعات مغرية لذلك الجانب الضعيف في الطبيعة البشرية الذي لا يحزن كلية للمصائب والانكسارات التي يتعرض لها جيراننا، فلا أحد يمكن أن يندهش من أنها تغتصب موضع الاهتمام في عقول قادرة على القيام بأشياء أخرى، فالتفاهة تدمر فوريا قوة الأفكار ورقة الشعور، ولا يمكن لحماس أن يزدهر، أو لدافع إيثار أن ينجو تحت تأثيرها المفسد.
صامويل دي وارين ولويس دي برانديز،
من مقال «الحق في الخصوصية» (1890)، هارفارد لو ريفيو، 196
أثار قرار المحكمة حالة من السخط العام، وقد قاد هذا السخط إلى سن ولاية نيويورك قانونا يجعل الاستخدام غير المصرح به لاسم أو صورة أحد الأفراد لأغراض دعائية أو تجارية أمرا غير قانوني، ولكن بعد ثلاث سنوات، وفي قضية تتضمن حقائق مشابهة، تبنت المحكمة العليا لولاية جورجيا حجة القاضي جراي جيه، لقد انتصرت أطروحة وارين وبرانديز، بعد 15 عاما من نشرها، ومنذ ذلك الحين، أدرجت معظم الولايات الأمريكية «حق الخصوصية» في قانونها، ومع ذلك على الرغم من الاعتماد الشديد للكاتبين على الأحكام التي أصدرتها المحاكم الإنجليزية، فلم يحدث تطور ملموس في إنجلترا أو في البلدان الأخرى التي تحكم بالقانون.
وعبر السنين حافظ القانون الأمريكي العام على توسعه المطرد في حماية الخصوصية، ففي عام 1960 قدم دين بروسر - وهو خبير مرموق في الأضرار القانونية - شرحا مبسطا لفكرة أن القانون لم يميز ضررا واحدا فحسب، «وإنما مركب من أربعة اهتمامات مختلفة ... مرتبطة معا باسم مشترك، ولكن فيما عدا ذلك لا يوجد شيء مشترك بينها»، وقد فسر طبيعتها على النحو الآتي:
الضرر الأول يتمثل في التطفل على عزلة أو انعزال المدعي أو على علاقاته الخاصة، والفعل الخاطئ هو التدخل المتعمد في عزلة أو انعزال المدعي، وهذا الأمر يتضمن التطفل البدني على ملكية المدعي واستراق السمع (الذي يتضمن المراقبة الإلكترونية والتصويرية، وزرع أجهزة التنصت، ومراقبة الهاتف)، ولكي يتحقق ذلك لا بد من استيفاء ثلاثة متطلبات: (أ) لا بد من حدوث تطفل فعلي، (ب) لا بد أن يزعج التطفل إنسانا عاقلا، (ج) لا بد أن يكون التطفل قد جرى على شيء خاص.
الضرر الثاني هو الكشف العلني لحقائق خاصة محرجة تخص المدعي، وقد بين بروسر ثلاثة عناصر لهذا الضرر: (أ) لا بد من حدوث إشهار عام (كشف الحقائق لمجموعة صغيرة من الناس لن يكون كافيا)، (ب) الحقائق المكشوفة لا بد أن تكون حقائق خاصة (إشهار المسائل الموجودة بالسجلات العامة لا يعد إضرارا بالغير)، (ج) الحقائق المكشوفة لا بد أن تكون مسيئة لشخص عاقل غير مفرط الحساسية.
أما الضرر الثالث فقد أوضح بروسر أنه يتشكل من تشهير يترك انطباعا خاطئا عن المدعي لدى العامة، وعادة ما يرتكب هذا الضرر عندما ينسب رأي أو مقولة (مثل كتب أو مقالات كاذبة) إلى المدعي علانية أو عندما تستخدم صورته لكي يزين بها كتاب أو مقال ليس للمدعي أي علاقة به، ومرة أخرى، لا بد أن يكون التشهير «شديد الإساءة للشخص العاقل».
وأخيرا: ميز بروسر ضرر الاستيلاء على اسم المدعي أو هيئته من أجل مصلحة المدعى عليه، والفائدة التي يتحصل عليها المدعى عليه ليس بالضرورة أن تكون مالية؛ فقد حدث وتحصلت الفائدة، على سبيل المثال، عندما وضع اسم المدعي بالخطأ على شهادة ميلاد أحد الأطفال باعتباره الأب، على الجانب الآخر، فإن الضرر القانوني، المنتشر في عدة ولايات، عادة ما يتطلب الاستخدام غير المصرح به لهوية المدعي في أغراض تجارية (عادة في الإعلانات)، إن إقرار هذا الضرر يؤسس لما كان يسمى ب «حق الشهرة» الذي يستطيع الفرد من خلاله أن يقرر كيف يرغب في استغلال اسمه أو صورته دعائيا، وطبقا لما قاله بروسر، فإن الأشكال الأربعة لانتهاك الخصوصية تترابط فقط من خلال كون كل منها تشكل تدخلا في «حق المرء في أن يترك وشأنه».
هذا الفصل الرباعي لحق الخصوصية يعتبره البعض قد أسيء فهمه لأنه يقوض الحقيقة البديهية التي توصل إليها وارين وبرانديز والخاصة ب «الطبيعة غير المنتهكة» للخصوصية ويتجاهل أساسياتها الأخلاقية كجزء من الكرامة الإنسانية، ومع ذلك فقد تبوأ هذا التصنيف مكانة مرموقة في القانون الأمريكي للضرر، مع أنه قد جمد مفهوم الخصوصية إلى حد بعيد في أربعة أنواع، وهو الأمر الذي تنبأ به الباحث القانوني هاري كالفين:
عندما نضع في اعتبارنا ضعف العقلية القانونية أمام المسميات والتصنيفات الفخمة، ومع الوضع في الاعتبار المكانة المستحقة لبروسر، يصبح لدينا تكهن مقبول بأن الرؤية الرباعية سوف تهيمن على أي نوع من التفكير بشأن حق الخصوصية في المستقبل.
وقد سجلت التقلبات التي طرأت على هذه الأضرار الأربعة في عدد هائل من المؤلفات الأكاديمية الشهيرة، ولم يكن هذا التطور مقتصرا على الولايات المتحدة فقط، في الواقع، سعت كافة النظم القانونية المتقدمة تقريبا، بدرجة ما، إلى إقرار جوانب محددة من الخصوصية، وهذه النظم تشمل أستراليا، وكندا، والصين، وتايوان، والدنمارك، وإستونيا، وفرنسا، وألمانيا، وهولندا، والمجر، وأيرلندا، والهند، وإيطاليا، وليتوانيا، ونيوزيلندا، والنرويج، والفلبين، وروسيا، وجنوب أفريقيا، وكوريا الجنوبية، وإسبانيا، وتايلاند، والغالبية العظمى من دول أمريكا اللاتينية.
حق دستوري
ظلت هذه الأضرار الأربعة الوسائل الفعالة التي تمكن القانون الأمريكي من خلالها من حماية الخصوصية، وأيضا صارت هذه الأضرار تمثل، بشكل أو بآخر، علامة على حدود الحماية الدستورية للخصوصية، وقد كان مصدر الاهتمام الرئيسي لوارين وبرانديز هو ما يمكن أن نطلق عليه الآن تطفل وسائل الإعلام، ولكن بعد عدة سنوات، أظهر برانديز (وقد صار قاضيا حينها) معارضة شديدة في قضية «أولمستد ضد الولايات المتحدة» في عام 1928، وقد أعلن برانديز أن الدستور، «مناوئا الحكومة، قد منح الفرد الحق في أن يترك وشأنه»، مضيفا، «من أجل حماية ذلك الحق، فإن كل تطفل غير مبرر من قبل الحكومة على خصوصية الفرد، أيا كانت الوسيلة المستخدمة، لا بد أن يعتبر انتهاكا للتعديل الخامس من الدستور»، وقد تبنت المحكمة العليا هذه الرؤية في قضية «كاتز ضد الولايات المتحدة»، ومنذ ذلك الحين استحضرت المحكمة العليا ذكر الخصوصية مرارا وتكرارا باعتبارها حق الفرد في أن يترك وشأنه.
أما التطور الأهم والأكثر إثارة للجدل، فقد حدث سنة 1965 مع قرار المحكمة العليا في قضية «جريزولد ضد ولاية كونيتيكت»، فقد قضت المحكمة بعدم دستورية القانون الذي أصدرته ولاية كونيتيكت والذي يقضي بحظر استخدام وسائل منع الحمل؛ لأن القانون انتهك الحق في خصوصية الحياة الزوجية، ذلك الحق الذي يعد أقدم من «ميثاق الحقوق»، إن الدستور الأمريكي ليس به ذكر لحق الخصوصية، ومع ذلك خلال سلسلة من القضايا، أقرت المحكمة العليا - من خلال ميثاق الحقوق (وخاصة التعديل الأول، والثالث، والرابع، والخامس، والتاسع) - من بين بقية حقوق الخصوصية الأخرى، ذلك الحق الخاص ب «خصوصية الارتباط»، و«الخصوصية السياسية»، و«خصوصية المشورة»، وأيضا وضعت المحكمة العليا حدودا ضد استراق السمع والتفتيش غير القانوني.
يعتبر حكم المحكمة العليا في قضية «رو ضد وايد» القرار الأكثر إثارة للجدل فيما يتعلق بحق «الخصوصية»؛ حيث قررت المحكمة، بالأغلبية، أن قانون الإجهاض الذي أقرته ولاية تكساس غير دستوري لكونه ينتهك الحق في الخصوصية، بموجب ذلك القانون، كان الإجهاض مجرما، إلا إذا أجري من أجل إنقاذ حياة المرأة الحامل، وقد أقرت المحكمة أن الولايات المتحدة قد تحظر الإجهاض لكي تحمي حياة الجنين فقط خلال الشهور الثلاثة الأخيرة من الحمل، وقد قوبل ذلك الحكم - الذي وصف بأنه «بلا ريب القضية الأشهر التي فصلت فيها المحكمة العليا بالولايات المتحدة عبر تاريخها» - بترحيب متزامن من مناصري قضية المرأة، وباستهجان شديد من قبل الكثير من المسيحيين، ويعد هذا الحكم بمنزلة خيط رفيع يتعلق فيه حق النساء الأمريكيات في الإجهاض القانوني، ولا يبدو أن هناك حلولا وسطى في هذه القضية، ويصور الفقيه القانوني رونالد دوركين تصويرا صريحا ومباشرا شدة هذه الصدام، فيقول:
الحرب بين المجموعات المناهضة للإجهاض والمؤيدين له هي النسخة الأمريكية الجديدة من الحروب الأهلية الدينية الرهيبة التي اجتاحت أوروبا في القرن السابع عشر، فالجيوش المتخاصمة تزحف عبر الشوارع أو تجمع نفسها في مظاهرات عند عيادات الإجهاض، وقاعات المحاكم، والبيت الأبيض، صارخة بعضها في بعض، ومتبادلة عبارات التحقير والبصاق أحيانا، إن الإجهاض يمزق أمريكا.
وأحد الأحكام الأخرى التي أصدرتها المحكمة بشأن «الخصوصية » وأثار جلبة كبيرة هو الحكم الصادر في قضية «باورز ضد هاردويك» في عام 1986، الذي قضت فيه المحكمة بأغلبية ضعيفة بأن حصانات الخصوصية المنصوص عليها في مواد ضمان الحقوق لا تمتد مظلتها لممارسات الشذوذ الجنسي التي تتم بين بالغين راضين سرا، قالت المحكمة: «لم يظهر بوضوح أي رابط بين الأسرة، والزواج، والإنجاب من ناحية، وبين سلوك الشذوذ الجنسي من ناحية أخرى.»
شكل 3-3: أثار قرار المحكمة العليا بالولايات المتحدة في قضية «رو ضد وايد»، عام 1973، جدلا لا يزال مستعرا حتى يومنا هذا.
3
وقد نقض هذا الحكم بوضوح في قضية «لورانس ضد ولاية تكساس»، التي قررت فيها المحكمة العليا، بأغلبية 6 إلى 3، أن الحكم السابق قد حدد شكلا ضيقا لنطاق الحرية، وارتأت الأغلبية أن ضمان الحقوق الفعلي، المستنبط من التعديل الرابع عشر، يتضمن الحرية في الانخراط في سلوك جنسي يتسم بالحميمية والتراضي، وتأثير هذا الحكم يتمثل في إبطال كل التشريعات التي صدرت في الولايات المتحدة وتهدف إلى تجريم ممارسة المثلية الجنسية سرا بين بالغين راضين.
شكل 3-4: تمنح الخصوصية درجات مختلفة من الحماية حول العالم.
4
تعد التجربة الأمريكية مؤثرة ومنورة في الوقت ذاته، أما بقية السلطات القضائية العاملة بالقانون العام فما زالت تتصارع مع المشكلات العنيدة الخاصة بتعريف الخصوصية، وتحديد نطاقها، والتوفيق بينها وبين الحقوق الأخرى، وبخاصة حرية التعبير، وكنوع من التعميم، من العدل أن نقول إن مرجعية القانون العام مبنية على المصلحة، في حين يميل العرف القاري للسلطات القضائية العاملة بالقانون المدني للاستناد إلى الحقوق، بعبارة أخرى، بينما يتبنى القانون الإنجليزي، على سبيل المثال، منهجا براجماتيا يختلف من قضية لأخرى فيما يتعلق بحماية الخصوصية، نجد أن القانون الفرنسي يتفهم الخصوصية كحق إنساني أساسي، ومع ذلك فقد تقلص هذا التباين تحت تأثير الاتفاقية الأوروبية لحماية حقوق الإنسان وبقية الإعلانات والتوجيهات التي تنطلق من بروكسل، وتتجلى شدة هذه الرياح العرضية بوضوح في تبني المملكة المتحدة لها داخل قانون حقوق الإنسان الذي أصدرته سنة 1998، كما سنوضح بعد قليل.
محن القانون العام
ليس قانون إنجلترا وويلز وحده الذي ما زال يتصارع مع مأزق الخصوصية؛ فأستراليا، ونيوزيلندا، وأيرلندا، وكندا، وهونج كونج، وبقية السلطات القضائية العاملة بالقانون العام ما زالت تتخبط في مستنقع من التردد والحيرة.
يظل القانون الإنجليزي، على الرغم من تعدد المفوضيات، واللجان، ومحاولات إصدار التشريعات؛ غامضا وغير محدد فيما يتعلق بالخصوصية، ففي عام 1972، رفضت لجنة يانجر فكرة قانون عام للخصوصية يستند إلى التشريع، وخلصت اللجنة إلى أن ذلك التشريع سيثقل كاهل المحكمة ب «أسئلة جدلية ذات طبيعة اجتماعية وسياسية»، وسيصبح من المتحمل أن يتعرض القضاة لمشكلات تتعلق بتحقيق التوازن بين الخصوصية ومصالح متنافسة مثل حرية التعبير، وأوصت اللجنة باستحداث جريمة وضرر جديدين تحت مسمى المراقبة غير القانونية، وضرر جديد يقع بالكشف عن المعلومات أو باستخدام معلومات اكتسبت بطريقة غير قانونية، والتفكير في قانون خرق الثقة (الذي يحمي المعلومات السرية التي يفضي بها طرف إلى آخر) كوسائل ممكنة يمكن من خلالها حماية الخصوصية، وقد قدمت تقارير مشابهة في بقية السلطات القضائية العاملة بالقانون العام.
في السنوات الأخيرة، قدم الكم الرهيب من قضايا المشاهير فرصة للمحاكم لكي تفحص هل يمكن لعلاج خرق الثقة أن يمثل حلا مؤقتا لغياب الحماية الصريحة للخصوصية بموجب القانون العام، وسوف نستعرض بعضا من هذه القضايا في الفصل الرابع، وهي تظهر كيف أن الحق في الخصوصية كان يسير مترنحا في طريقه نحو المحكمة العليا لكي يخرج إلى النور، في واحدة من تلك القضايا، والمتعلقة بنشر صور التقطت خلسة لحفل زفاف النجم السينمائي مايكل دوجلاس والممثلة الشهيرة كاثرين زيتا جونز (سوف نناقش القضية أيضا في الفصل الرابع)، أعلن اللورد هوفمان في مجلس اللوردات أن:
دخول قانون حقوق الإنسان لعام 1998 حيز التنفيذ يضعف حجة من يقولون إنه لا بد من وجود ضرر عام لانتهاك الخصوصية لكي يسد الفجوات الموجودة في التدابير الحالية، فالقسمان 6 و7 من القانون القصد منهما سد تلك الفجوات؛ فلو كانت القضية تتعلق بالفعل بانتهاك حقوق شخص ما، تنظمها المادة 8 من الاتفاقية الأوروبية لحقوق الإنسان، من قبل سلطة عامة، فسوف يستحق ذلك الشخص تعويضا قانونيا ، وخلق ضرر عام سوف ... ينهي السؤال الجدلي الذي يحدد إلى أي مدى تتطلب الاتفاقية من الدولة أن توفر تعويضات عن اختراقات للخصوصية قام بها أشخاص لا ينتمون للسلطات العامة؛ إن كان ذلك ممكنا.
هذا القانون (الذي يدمج المادة 8 من الاتفاقية الأوروبية لحقوق الإنسان في القانون الإنجليزي) بالغ التأثير، فهو ينص على حماية حق احترام الحياة الأسرية، والمنزل، والمراسلات، فهذا المعيار يعطي - على الأقل من وجهة نظر واحد من القضاة المخضرمين - «الزخم الأخير لإقرار حق الخصوصية في القانون الإنجليزي»، ومع أن قناعته قد لا يشاركه فيها كل أعضاء الهيئات القضائية، فإن تحليل الخصوصية المعروض في القضايا الحديثة يشير إلى أن تأثير المادة 8 من الاتفاقية هو أنها تنص، على الأقل، على إمكانية التطبيق الأفقي للحقوق الواردة بهذه المادة، وبالفعل، فإننا نلاحظ في عدد من الأحكام الحديثة استعدادا للسماح للمادة 8 بأن تجهض ميلاد ضرر قانوني قائم بذاته لانتهاك الخصوصية، يكاد المرء يسمع صليل السيف وهو يعاد إلى غمده.
وكما هو الحال في بريطانيا، فإن المداولات بشأن الحاجة إلى حماية قانونية قد شغلت لجان إصلاح القوانين على مستوى الولايات والمستوى الفيدرالي في أستراليا، ولم تكن المحاكم بعيدة عن القضية أيضا، ففي حكم قضائي مهم عام 2001، مال أغلبية قضاة المحكمة العليا بأستراليا بحذر شديد تجاه الاعتراف بالضرر القانوني لانتهاك الخصوصية، ففي قضية «هيئة الإذاعة الأسترالية ضد مؤسسة لينا جيم ميتس بي تي واي المحدودة»، عبرت المحكمة، في اعتراف صريح بقصور القانون الأسترالي، عن دعمها لوضع إجراء قضائي بموجب القانون العام في السلطات القضائية العاملة ضد انتهاك الخصوصية، وفي تحديدها لما قد يمثل انتهاكا لا مبرر له للخصوصية، قالت المحكمة:
شكل 3-5: على الرغم من محاولات إقامة زفاف آل دوجلاس بعيدا عن الأنظار، فقد التقطت صور سرية لهما، وأصبحت موضوعا لقضية مهمة وطويلة الأمد في إنجلترا.
5
أنواع محددة من المعلومات بخصوص شخص ما، مثل المعلومات المتعلقة بصحته، أو علاقاته الشخصية، أو شئونه المالية، ربما يكون من السهل تمييزها كمعلومات خاصة، وهذا الوصف ينطبق أيضا على أنواع محددة من الأنشطة، التي قد يفهم الشخص العاقل، الذي يطبق المعايير العصرية للأخلاق، أنه قد قصد بتلك النشاطات أن تكون غير مراقبة، والمتطلب الذي يجعل كشف أو مراقبة المعلومات أو السلوك إساءة بالغة في نظر الشخص العاقل معتدل الحساسية هو، في الكثير من الظروف، اختبار عملي مفيد لما يستحق صفة الخاص.
ومع أن الحكم لم يكن حاسما بشأن القضية الرئيسية، فإنه أشار إلى أن المحكمة العليا، عندما يتقدم إليها مدع أكثر استحقاقا (كان المدعي في هذه القضية مجزر لحوم كشفت هيئة الإذاعة الأسترالية، في تقرير مصور لها، عن ممارساته الوحشية)، ربما تدرك أن ضرر انتهاك الخصوصية قد لا يكون أمرا مستبعدا بالكلية.
في عام 2005 اتخذت محكمة الاستئناف بنيوزيلندا خطوة مهمة تجاه الإقرار بضرر قانوني عام يتعلق بانتهاك الخصوصية، ففي قضية «هوسكينج ضد رونتينج»، التقط المدعى عليهم صورا لتوءمتي المدعي البالغتين من العمر 18 شهرا في الشارع، حيث كانتا تجلسان داخل عربة الأطفال التي تدفعها أمهما، والد الطفلتين شخصية تليفزيونية معروفة، وقد سعى الزوجان لاستصدار أمر قضائي بمنع نشر تلك الصور، وقد أقرت هيئة المحكمة التي نظرت الدعوى أن القانون النيوزيلندي لم يدرك سببا لإقامة دعوى انتهاك خصوصية بناء على الكشف العلني لصور ملتقطة في مكان عام، ولكن على الرغم من أن محكمة الاستئناف رفضت التماس المدعي، فقد قررت (بأغلبية 3 إلى 2) بأنه قد صارت هناك حاجة لإقرار تدبير قانوني ضد «انتهاك الخصوصية من خلال نشر المعلومات الخاصة والشخصية»، وقد تبنت المحكمة هذه الرؤية بناء على تفسيرها لتحليل المحاكم الإنجليزية للتدبير القانوني ضد خرق الثقة، إلى جانب كون هذه الرؤية متسقة مع التزامات نيوزيلندا بالعهد الدولي للحقوق المدنية والسياسية واتفاقية الأمم المتحدة لحقوق الطفل، وقد اعتبرت المحكمة أيضا أن حكمها قد سهل عملية التوفيق بين قيم متنافسة، ومكن نيوزيلندا من الاستفادة من الخبرة الواسعة للولايات المتحدة في هذا المجال.
في حكمهما، حدد القاضيان جولت بي وبلانشارد جيه متطلبين أساسيين لنجاح ادعاء انتهاك الخصوصية؛ أولا: لا بد أن يكون لدى المدعي توقع معقول للخصوصية، وثانيا : لا بد من حدوث إشهار لحقائق خاصة بطريقة تبدو مهينة ومسيئة للغاية في نظر شخص عاقل وموضوعي.
ينص قانون الخصوصية لسنة 1993 على أن أي شخص قد يشتكي إلى مفوض الخصوصية مدعيا أن فعلا ما يمثل، أو يبدو كأنه يمثل، «تدخلا في خصوصية أحد الأفراد»، وإذا وجد مفوض الخصوصية أن الشكوى ترتكز على حقائق، فربما يحيلها إلى مفوض الدعاوى القضائية المعين بموجب قانون حقوق الإنسان لسنة 1993، الذي قد يطرح الدعوى أمام محكمة مراجعة الشكاوى، وقد تصدر المحكمة قرارا بمنع تكرار الفعل المشتكى منه أو تطلب تصحيح أو تدارك التدخل الواقع، وتمتلك المحكمة أيضا سلطة الحكم بالتعويض.
مع أن أيرلندا لا تعترف صراحة بالحق العام في الخصوصية في القانون العام، فإن المحاكم استنبطت حقا دستوريا في الخصوصية من المادة 40-3-1 من الدستور التي بموجبها تتعهد الدولة بأن تحترم الحقوق الشخصية للمواطنين وتدافع عنها، وتصونها، وهكذا، على سبيل المثال، قررت المحكمة العليا بالأغلبية في عام 1974 أن الخصوصية واحد من بين تلك الحقوق، وأشارت الأحكام اللاحقة إلى أن المادة الدستورية تتسع لبعض انتهاكات الخصوصية من خلال اعتراض الاتصالات والمراقبة.
توجهات أخرى
يقوم التوجه القاري نحو الخصوصية على مفهوم «حق الشخصية»، ففي ألمانيا هذا الحق مضمون بواسطة القانون الأساسي، فالمادة 1 تفرض على كل سلطات الدولة واجب احترام وحماية «كرامة الإنسان»، والمادة 2(1) تنص على أن «لكل شخص الحق في التطوير الحر لشخصيته ما دام لا يعتدى على حقوق الآخرين أو ينتهك النظام الدستوري أو القانون الأخلاقي»، وتجتمع هاتان المادتان لتشكلا حقا عاما للفرد في شخصيته، ويعد الحق في احترام الحياة الخاصة لفرد ما انبثاقا من هذا الحق الخاص بالشخصية.
علاوة على ذلك، فإن المحاكم تحمي الخصوصية كجزء من حق الشخصية الذي يكفله القانون المدني، وتطبق المحاكم أيضا قانون الجنح لكي توفر تدبيرا قانونيا ضد السلوك المؤذي للكرامة الإنسانية مثل: النشر غير المرخص لتفاصيل دقيقة من الحياة الخاصة لشخص ما، والحق في عدم نشر التقارير الطبية بدون موافقة المريض، والحق في عدم تسجيل محادثات المرء دون علمه أو موافقته ، والحق في عدم فتح مراسلات المرء، سواء قرئت أم لا، والحق في عدم التقاط صور للمرء دون موافقته، والحق في الوصف العادل لحياة المرء، والحق في عدم إساءة استخدام الصحافة للمعلومات الشخصية.
وتميز المحاكم الألمانية ثلاثة نطاقات للشخصية: النطاق «الحميمي»، والنطاق «الخاص»، والنطاق «الفردي»، ويغطي «النطاق الحميمي» أفكار المرء ومشاعره وطريقة التعبير عنهما، ومعلوماته الطبية، وسلوكه الجنسي، ونظرا لطبيعته شديدة الخصوصية، فإن هذا النوع من المعلومات يتمتع بحماية مطلقة، ويتضمن «النطاق الخاص» معلومات ليست بالحميمية أو السرية (مثل الحقائق المتعلقة بأسرة المرء أو حياته العائلية) ولكنها مع ذلك خاصة؛ ولهذا تجتذب حماية كافية، وقد يكون إفشاء تلك الحقائق مبررا إذا كان للمصلحة العامة، أما «النطاق الفردي» فهو يتعلق بالحياة العامة، والاقتصادية، والمهنية للمرء، وكذا علاقاته الاجتماعية والوظيفية، وهذا النطاق يحظى بأدنى درجات الحماية.
تتمتع الخصوصية بحماية حماسية في فرنسا، ومع أن الخصوصية لا ينص عليها صراحة في الدستور الفرنسي، فقد وسع المجلس الدستوري في عام 1995 مفهوم «الحرية الفردية» في المادة 66 من الدستور لكي يشمل الحق في الخصوصية، وبهذا الشكل رفعت قيمة الخصوصية لتصبح حقا دستوريا، علاوة على ذلك، فإن المادة 9 من القانون المدني الفرنسي تنص على أن «لكل شخص الحق في أن تحترم حياته الخاصة ...» وقد أولت المحاكم هذا النص لكي يشتمل على هوية الشخص (الاسم، تاريخ الميلاد، الديانة، العنوان ... إلخ) والمعلومات الخاصة بصحته، وحالته الاجتماعية، وعائلته، وعلاقاته الجنسية، وميله الجنسي، وطريقة حياته بشكل عام، وأيضا فإن الانتهاك المتعمد لمكان خاص، من خلال التقاط الصور أو تسجيل المحادثات، هو جريمة جنائية، وقد تقضي المحكمة بالتعويض لمن يتعرضون لهذه التعديات.
أما الدستور الإيطالي فهو يحمي الحق في الخصوصية كمقوم من المقومات الأساسية لشخصية الفرد، وعليه فإن انتهاك الخصوصية قد يؤدي إلى مطالبات بموجب القانون المدني، الذي ينص على أن أي شخص يرتكب، بتعمد أو بإهمال، فعلا يسبب أذى مفرطا لشخص آخر ملزم بتعويض من وقع عليه الأذى، ويصرح القانون المدني أيضا بأنه قد يحظر نشر صورة شخص ما إذا كان ذلك النشر سيسبب جرحا لكرامته أو يضر بسمعته.
وتضمن المادة 10 من الدستور الهولندي الحق في الخصوصية، ولكنه حق محدد بشروط، ومع أن المحكمة العليا قد أقرت بأن الحق في حرية التعبير لا يبرر التعدي على الخصوصية، فإنها سوف تتدبر كل الظروف والملابسات في أي قضية تتعلق بالخصوصية، وقد يبرهن صحفي ما على أن نشر المعلومات موضوع الدعوى كان مبررا، وتفرض المادة 1401 من القانون المدني مسئولية عامة عن الإضرار غير القانوني بالآخرين، وقد جرى تأويل المادة لكي تشمل الضرر الناتج عن معلومات شخصية مؤذية دون مبرر، ويعاقب القانون الجنائي على التعدي على حرمة منزل شخص ما، أو التنصت على المحادثات الشخصية، أو التقاط الصور للأفراد على ملكية خاصة بدون تصريح منهم، أو نشر الصور التي تلتقط بهذه الطريقة.
وفي حين أن كلا من الدستور الكندي والميثاق الكندي للحقوق والحريات يخلوان من أي إشارة واضحة للخصوصية، فإن المحاكم قد سدت هذه الفجوة من خلال تأويل الحق الدستوري في أن يكون المرء آمنا من التفتيش أو الاعتقال غير المبررين (القسم 8 من الميثاق) لتضمين حق الفرد في توقع قدر معقول من الخصوصية، لا يوجد حق في الخصوصية يكفله القانون العام على امتداد الحدود الأمريكية، ولكن محاكم الدرجات الأولى قد أظهرت استعدادا لتوسيع نطاق أسباب التقاضي الحالية، كالتعدي على حرمة المنازل أو الإزعاج، لكي تحمي خصوصية الضحية، لقد عولج قصور القانون العام في عدد من المقاطعات الكندية من خلال سن ضرر قانوني لانتهاك الخصوصية، ففي مقاطعات كولومبيا البريطانية، ومانيتوبا، ونيوفاوندلاند، وساسكاتشوان، يعد ضرر «انتهاك الخصوصية» مستوجبا لإقامة الدعوى بدون إثبات لوقوع الضرر، والصياغة المحددة للضرر القانوني تختلف بين مقاطعة وأخرى.
وقد طورت مقاطعة كويبك، كإحدى السلطات القضائية العاملة بالقانون المدني، تدبيرها القانوني من خلال تأويل نصوص عامة تتعلق بالمسئولية المدنية في القانون المدني السابق، ومع ذلك فإن الحماية الحالية ليست مدرجة صراحة في القانون المدني الجديد، وهي تنص على أن لكل شخص الحق في أن تحترم سمعته وخصوصيته، وأنه ليس من حق أحد أن يعتدي على خصوصية شخص آخر إلا بموافقة ذلك الشخص أو ورثته، أو أن يكون ذلك التعدي مصرحا به قانونا، وأشكال السلوك المنتهك للخصوصية التي حددها القانون تغطي نطاقا واسعا إلى حد مقبول من السلوكيات، علاوة على ذلك، فإن القسم 5 من ميثاق كويبك لحقوق الإنسان والحريات يصرح بأن لكل شخص الحق في أن تحترم حياته الخاصة، وهذا النص مطبق تطبيقا مباشرا بين المواطنين، وقد فسر قانون الخصوصية الموحد لسنة 1994 القوانين الإقليمية الحالية وأضاف إليها.
البعد الدولي
يعد الحق العادل والكريم في الخصوصية أحد حقوق الإنسان المعترف بها، وهو حق منصوص عليه في معظم الاتفاقيات الدولية، علي سبيل المثال، المادة 12 من الإعلان العالمي لحقوق الإنسان والمادة 17 من العهد الدولي للحقوق المدنية والسياسية تنصان على أنه: (1)
لا يعرض أحد لتدخل تعسفي في حياته الخاصة أو أسرته أو مسكنه أو مراسلاته أو لحملات على شرفه وسمعته. (2)
ولكل شخص الحق في حماية القانون من مثل هذا التدخل أو تلك الحملات.
وتنص المادة 8 من الاتفاقية الأوروبية لحقوق الإنسان على أنه: (1)
لكل إنسان حق احترام حياته الخاصة والعائلية ومسكنه ومراسلاته. (2)
لا يجوز للسلطة العامة أن تتعرض لممارسة هذا الحق إلا وفقا للقانون وبما تمليه الضرورة في مجتمع ديمقراطي لمصلحة الأمن القومي وسلامة الجمهور أو الرخاء الاقتصادي للمجتمع، أو حفظ النظام ومنع الجريمة، أو حماية الصحة العامة والآداب، أو حماية حقوق الآخرين وحرياتهم.
وقد انخرطت المحكمة الأوروبية لحقوق الإنسان في ستراسبورج إلى حد بعيد في الفصل في الشكاوى المقدمة من أفراد يطلبون التعويض عن انتهاكات مزعومة للمادة 8، وقد كشفت شكواهم عن وجود قصور في القوانين المحلية للعديد من السلطات القضائية الأوروبية، على سبيل المثال، في قضية «جاسكين ضد حكومة المملكة المتحدة»، صرحت المحكمة بأن الحق في احترام الحياة الخاصة والأسرية يفرض واجبا على السلطات العامة بأن تقدم للفرد ما بحوزتها من معلومات شخصية تخصه، وفي قضية «ليندر ضد حكومة السويد»، قضت المحكمة بأن هذا التصريح بالوصول للمعلومات يمكن رفضه قانونا لأحد المطالبين به حينما تتعلق المعلومات بالأمن القومي، مثلا ، بغرض التحري عن فرد مرشح لمنصب حساس، شريطة أن توجد عملية مرضية يمكن من خلالها مراجعة قرار الامتناع عن تقديم المعلومات، وخلال السطور التالية سنناقش قرارين من القرارات الرائدة للمحكمة فيما يتعلق بمراقبة الهواتف.
التطفل
لم يعد جاسوس هذه الأيام يعتمد على أذنيه وعينيه المجردتين، وكما رأينا في الفصل الأول، فإن مجموعة من الأجهزة الإلكترونية قد جعلت مهمته أسهل نسبيا، وفي مواجهة هذه التطورات التكنولوجية، من غير المرجح أن تثبت وسائل الحماية التقليدية، سواء المادية أو القانونية، فعالية تذكر؛ فالأولى لن تكون فعالة لأن الرادار والليزر لا تقيدهما الحوائط والنوافذ، والثانية لأنه في غياب الانتهاك الفعلي لملكية الفرد، فإن قانون التعدي على ملكية الغير لن يساعد الضحية الواقعة تحت حصار المراقبة الإلكترونية، فموضع الحماية هو ملكية المدعي وليس خصوصيته.
وتثير التعديات المادية على الأماكن الخاصة تساؤلات مشابهة لتلك التي تتولد عن اعتراض المحادثات والمراسلات الخاصة، سواء الإلكترونية أو التقليدية، ولا يمكن لمجتمع متحضر أن يسمح بالدخول والتفتيش غير المرخص بهما لمنزل أحد الأشخاص دون مذكرة قانونية صادرة مسبقا، وعادة من إحدى المحاكم، ويتطلب منع السلوك الإجرامي، والكشف عنه، ومقاضاة من يرتكبونه تفتيشا للأماكن الخاصة بواسطة الشرطة أو سلطات تطبيق القانون الأخرى، وهذه مسألة تثير تساؤلات عميقة عن السياسة التي تتوسع إلى ما هو أبعد من حماية الخصوصية، ومع ذلك فمن الواضح - وخاصة في المجتمعات الصناعية الحديثة - أن المراقبة الإلكترونية، واعتراض المراسلات، ومراقبة الهواتف، تقتضي وجود آلية نظامية وتشريعية واضحة للتحكم على نحو خاص في الظروف التي بمقتضاها سوف يسمح القانون باستخدام تلك الأجهزة، والتطبيق القانوني لها في ملاحقة المجرمين وتحقيق العدالة الجنائية.
وتنظم القوانين في العديد من الدول الديمقراطية استعمال المراقبة الخفية من خلال سلطة قضائية، وعادة ما يصدر أمر قضائي لتوضيح قيود استعمال هذه القوة - بما فيها المهلة الزمنية - التي هي مضرة على نحو خاص؛ نظرا لكونها لا تتضمن فقط مراقبة ما يقوله الشخص المراقب، وإنما أيضا مراقبة من يتحدث إليهم، ومعظم هؤلاء يكونون في الغالب أشخاصا يجرون محادثات بريئة .
المراقبة والإرهاب
تعد مراقبة خطوط الهاتف سلاحا فعالا فيما يسمى ب «الحرب على الإرهاب»، وقد اشتد استخدامها - كما هو متوقع - منذ هجمات 11 سبتمبر 2001، فخلال ستة أسابيع من ذلك التاريخ، سن الكونجرس الأمريكي قانون توحيد وتقوية أمريكا من خلال «توفير الأدوات المناسبة المطلوبة لاعتراض ومنع الأنشطة الإرهابية» (قانون «باتريوت»)، وكان هذا مجرد إجراء وحيد من بين عدة تدابير قدمت لترخيص مراقبة نطاق من الأنشطة، بما فيها المكالمات الهاتفية، والرسائل الإلكترونية، والاتصالات الإلكترونية عبر الإنترنت، بواسطة عدد من مسئولي تطبيق القانون، وقد أجريت تعديلات موسعة على بنود سلسلة من قوانين ما قبل الحادي عشر من سبتمبر - مثل قانون مراقبة الهواتف، وقانون خصوصية الاتصالات الإلكترونية، وقانون مراقبة المخابرات الأجنبية - مما يقلل بشدة من حمايتها للخصوصية.
وقد أدان مناصرو الخصوصية ومؤيدو الحرية المدنية جوانب متعددة من هذا التشريع، ومن بين مخاوفهم حقيقة أن التشريع يقلل الإشراف القضائي على المراقبة الإلكترونية من خلال تعريض الاتصالات الإلكترونية الخاصة لأدنى مستوى من المراجعة، والقانون يسمح أيضا لسلطات تطبيق القانون بالحصول على ما يمكن اعتباره «إذنا قضائيا على بياض»؛ فهو يرخص بأوامر عشوائية بمراقبة استخباراتية لا تحتاج إلى تحديد المكان الذي سيفتش أو تشترط أن يجري التنصت فقط على محادثات الهدف.
ومن الخصائص الأخرى المميزة لهذا القانون الصلاحية التي يخولها لمكتب التحقيقات الفيدرالي في استخدام سلطاته الاستخباراتية في تجنب المراجعة القضائية لشرط توافر «السبب المحتمل» المنصوص عليه في التعديل الرابع للدستور الذي يقضي بأن تحدد مذكرة التفتيش المكان الذي سيفتش، ويمنع إساءات مثل التفتيش العشوائي لمنازل أشخاص أبرياء بناء على مذكرة تفتيش صادرة بحق منزل آخر، بعبارة أخرى، في حالة المراقبة الإلكترونية، فإن شرط التحديد الذي يقتضيه التعديل الرابع للدستور يلزم مسئولي تطبيق القانون المتقدمين بطلب لاستصدار أمر قضائي أن يحددوا الهاتف الذي يريدون مراقبته.
في حكمها التاريخي عام 1967 في قضية «كاتز ضد حكومة الولايات المتحدة»، قضت المحكمة العليا بأن وضع جهاز تنصت خارج كابينة تليفون عمومي يمثل نوعا من التفتيش غير القانوني، وقد جادلت الحكومة بأنه ما دام جهاز التنصت لم يوضع بالفعل داخل الكابينة، فلم يحدث أي انتهاك لخصوصية المدعي، ولكن المحكمة رفضت وجهة النظر هذه، وأعلنت أن «التعديل الرابع يحمي الناس، وليس الأماكن»، ومع أن المحكمة قد تراجعت عن هذا الموقف قليلا منذ ذلك الحين، فإن حكمها بأن الحماية يجب أن تكون مفعلة، سواء أكان لدى الفرد في تلك الظروف «توقع معقول للخصوصية» أم لا؛ يظل الذريعة التي يتذرع بها بأن حماية مشابهة يجب أن تنطبق على الاتصالات عبر الإنترنت، ولكن في الوقت الحاضر، فإن قانون باتريوت، وتجسيداته الأكثر حداثة، والإجراءات المرتبطة به، قد جمدت الحديث عن تساؤلات مثل هذه.
قبل سن القانون، كان المحققون في قضايا الإرهاب والتجسس ملزمين بالعودة إلى المحكمة للحصول على إذن قضائي في كل مرة يغير فيها المشتبه فيه الهاتف أو جهاز الكمبيوتر الذي يستخدمه.
ويسمح القانون باستصدار مذكرات «المراقبة المتنقلة للهواتف» من محكمة سرية لأجل اعتراض المكالمات الهاتفية والاتصالات الإلكترونية الخاصة بمشتبه به، بدون تحديد هاتف محدد أو حتى اسم المشتبه به، بعبارة أخرى، عندما يدخل الشخص المستهدف في مذكرة التنصت المتنقل منزل شخص آخر، فإن الموكلين بتطبيق القانون يستطيعون مراقبة هاتف صاحب ذلك المنزل.
ولكن هل هذه الاعتداءات التشريعية على الخصوصية ضرورية؟ طبقا للاتحاد الأمريكي للحريات المدنية:
لدى مكتب التحقيقات الفيدرالي سلطة واسعة بالفعل في مراقبة الاتصالات الهاتفية والإلكترونية، وينص القانون الحالي، على سبيل المثال، على أنه يمكن الحصول على مذكرة قضائية بمراقبة الهواتف فيما يتعلق بالجرائم المتصلة بالهجمات الإرهابية، بما فيها تفجير واختطاف الطائرات، ومعظم التغييرات المتعلقة بسلطات مراقبة خطوط الهاتف والمدرجة بقانون باتريوت لن تنطبق فقط على مراقبة الأشخاص المشتبه في تورطهم في أنشطة إرهابية، ولكن أيضا على التحقيقات الخاصة بجرائم أخرى، وأيضا يمتلك مكتب التحقيقات الفيدرالي السلطة في اعتراض الاتصالات بدون تقديم سبب محتمل لوقوع جريمة؛ وذلك «لأغراض استخباراتية بموجب قانون مراقبة المخابرات الأجنبية»، ومعايير استصدار مذكرة مراقبة هاتف بموجب قانون مراقبة المخابرات الأجنبية أقل تشددا من تلك المتعلقة بمراقبة الهواتف لأغراض جنائية.
تجري أجهزة تسجيل الأرقام وأجهزة الحصر والتتبع مسحا إلكترونيا للمكالمات الهاتفية والاتصالات الإلكترونية، وهكذا، فإن جهاز تسجيل الأرقام يراقب كل الأرقام التي يتم الاتصال بها من خلال هاتف أرضي أو يسجل من خلاله كل الاتصالات الإلكترونية، ويرخص قانون باتريوت لقاض فيدرالي أو قاض محلي بإحدى المناطق إصدار إذن قضائي باستخدام جهاز تسجيل أرقام أو وسيلة حصر وتتبع غير مدرج به اسم مزود خدمة الإنترنت الذي سيقدم إليه هذا الإذن القضائي، وبالفعل، يمكن تقديم هذا الإذن القضائي لأي مزود خدمة إنترنت في الولايات المتحدة، فالقاضي يصدر الإذن فقط ويقوم الموكلون بتطبيق القانون بكتابة المواقع التي سيقدم إليها هذا الإذن، وبذلك يقيد الدور القضائي أكثر وأكثر.
أساليب القبول
قبل وقت طويل من صدور هذا الكم الرهيب من تدابير مكافحة الإرهاب الحالية، كانت الولايات المتحدة قد سنت عددا من القوانين، على مستوى الولايات والمستوى الفيدرالي، التي تضع المعايير الواجب استيفاؤها قبل السماح للحكومة باعتراض المكالمات، فقبل إصدار إذن قضائي بموجب قانون خصوصية الاتصالات الإلكترونية لسنة 1986، كان على مسئول تطبيق القانون أن يبين طبيعة الجريمة محل التحقيق، ونقطة الاعتراض، ونوع المكالمات التي ستعترض، وأسماء المستهدفين المحتملين، وكان عليه أيضا أن يظهر مبررا مقنعا لاعتراض المكالمات، وأن يبين أن طرق التحقيق التقليدية غير فعالة، والأذون القضائية الصادرة بموجب هذا القانون ترخص المراقبة لمدة قد تصل إلى 30 يوما (مع احتمالية التمديد ل 30 يوما أخرى)، ولا بد من تقديم تقرير إلى المحكمة كل 7 إلى 10 أيام.
تعد مراقبة هواتف الآخرين أو استخدام جهاز ما لالتقاط اتصالاتهم بدون موافقة المحكمة جريمة فيدرالية، إلا إذا كان أحد طرفي المحادثة قد وافق مسبقا على ذلك، ومن الجرائم الفيدرالية أيضا استخدام أو الكشف عن أي معلومات تم الحصول عليها من خلال مراقبة غير قانونية لخطوط الهاتف أو التنصت الإلكتروني، ويقدم التشريع أيضا حماية من اعتراض الرسائل الإلكترونية والاستخدام السري لممارسات مراقبة المكالمات الهاتفية، وتتضمن هذه الترتيبات آلية إجرائية لمنح هيئات تطبيق القانون مدخلا محدودا للاتصالات الخاصة وتسجيلات الاتصالات تحت شروط متوافقة مع نصوص التعديل الرابع الذي يضمن حق المرء في ألا يكون عرضة للتفتيش أو الاحتجاز غير الشرعيين، وينص على أنه لا يجب إصدار مذكرات قضائية إلا لمبرر مقنع.
هل من حل؟
لا يوجد نظام مثالي، ولكن على أقل تقدير، يتوقع من المجتمعات الديمقراطية أن تنظم هذا النوع من المراقبة شديدة التطفل بطريقة تضمن احترام التوقعات المشروعة والمعقولة لمواطنيها، وحينما تقرر المحكمة هل ستمنح مذكرة قضائية لتنفيذ عملية مراقبة خفية، لا بد أن تقتنع بأن وراء هذا التطفل المقترح هدفا شرعيا، ويجب أن تضمن المحكمة أن وسائل التحقيق تتناسب مع فورية وجسامة الجريمة المزعومة، موازنة بين الحاجة إلى المراقبة في مقابل مدى تعدي تلك المراقبة على خصوصية الشخص المستهدف وبقية الأشخاص الذين قد يتأثرون بها، ولا بد من وجود شك معقول في أن الشخص المستهدف متورط في ارتكاب جريمة خطيرة، ولا بد أن تطمئن المحكمة أيضا إلى أن المعلومات المتصلة بالهدف من عملية المراقبة من المرجح أن يحصل عليها، وأن هذه المعلومات لا يمكن الحصول عليها بوسائل أخرى أقل تطفلا.
لتصل المحكمة إلى قرار، يحق للمرء أن يفترض أن مأمور الضبط القضائي التابع لها سوف يضع في اعتباره فورية وجسامة الجريمة الخطيرة أو التهديد الذي تمثله على الأمن العام، والمكان الذي سيقع فيه اختراق الخصوصية، والطريقة التي ستطبق في عملية الاختراق، وطبيعة أي جهاز سيستخدم.
وعلى المحكمة أن تضع في اعتبارها «التوقع المعقول للخصوصية» في الظروف الخاصة بالقضية، وفيما يتعلق بمراقبة خطوط الهاتف، فإن الاقتراح الذي يسمع أحيانا هو أن التوقع المقبول للخصوصية لمستخدم الهاتف ربما يمكن تبريره عندما يتبين أن المتنصت فرد عادي، ولكن ليس عندما يكون المتنصتون رجال الشرطة الذين يعملون بموجب سلطة قانونية، ويقال إن هذه الفرضية مبنية على تقبل المخاطرة، ولكن من الصعب أن نرى كيف يمكن استنتاج مثل هذا التمييز بطريقة منطقية، فلو كان من حقي أن أفترض أن محادثتي الخاصة لن يتنصت عليها فرد عادي، فلماذا يجب أن يكون هذا الافتراض أقل قوة عندما يتبين أن المتنصتين هم رجال الشرطة؟
وهناك صعوبة إضافية متكررة تتعلق بالمعايير الواجب تطبيقها في حالة «المراقبة غير الاتفاقية» في مقابل «المراقبة بالمشاركة»، فالحالة الأولى تقع عندما تعترض محادثة خاصة بواسطة شخص ليس طرفا في المحادثة ولم يحصل على موافقة أي من أطرافها، على الجانب الآخر، فإن «المراقبة بالمشاركة» تتضمن قضايا يستخدم فيها طرف في محادثة ما جهاز تنصت لكي يبث المحادثة إلى شخص ليس طرفا فيها، أو يسجل طرف في محادثة ما دون موافقة الطرف الآخر، وكثيرا ما يحتج البعض بأنه في حين يجب أن يكون هناك تحكم قانوني في المراقبة غير الاتفاقية، فإن المراقبة بالمشاركة - وخاصة عندما تستخدم بغرض تطبيق القانون - لها مبرراتها، ولكن هذا الادعاء يتجاهل الفوائد المميزة التي تدعم الاهتمام بحماية المحتوى، والأهم من ذلك حماية الأسلوب الذي تجري به المحادثات، علاوة على ذلك، مع أن المراقبة بالمشاركة وسيلة مساعدة مفيدة في كشف الجرائم، ومن الجائز أنها تشكل خطرا أقل على الخصوصية من المراقبة غير الاتفاقية، فإن «الطرف الذي يسجل المحادثة على نحو سري يستطيع أن يظهر الأمور بطريقة ملائمة تماما لموقفه؛ لأنه الشخص المتحكم في الموقف، فهو يعرف أنه يسجل تلك المحادثة».
أوروبا
كانت المحكمة الأوروبية لحقوق الإنسان نشطة بشكل خاص في هذا الجانب، ومن المفيد تثقيفيا أن نقارن بإيجاز بين اثنين من قراراتها المهمة، أحدهما يتعلق بألمانيا، والآخر بالمملكة المتحدة، كانت مراقبة الهاتف في قضية «كلاس ضد جمهورية ألمانيا الاتحادية» متوافقة مع القانون الألماني، ولكن في قضية «مالون ضد المملكة المتحدة» تمت عملية المراقبة بدون إطار تشريعي شامل، وبالرغم من أن كلتا القضيتين تعلقت بهواتف تناظرية، فإن المبادئ التي طرحت تعتبر عامة بما يكفي لتطبيقها على الهواتف الرقمية، بالإضافة إلى اعتراض المراسلات المكتوبة، وربما تنطبق أيضا على بقية أشكال المراقبة.
يضع القانون الألماني قيودا صارمة على اعتراض الاتصالات، ومن بينها اشتراط أن تقدم طلبات استصدار المذكرات القضائية كتابة، وأن يكون هناك بالفعل أساس للاشتباه بأن شخصا ما يخطط لارتكاب، أو يرتكب، أو ارتكب أفعالا إجرامية أو تخريبية محددة ، وأن المراقبة ربما تغطي فقط المشتبه المحدد أو معارفه المفترضين؛ لهذا فإن المراقبة الاستقصائية أو العامة غير مصرح بهما، وينص القانون أيضا على أنه لا بد من إظهار أن طرق التحقيق الأخرى ستكون غير فعالة أو أكثر صعوبة من عملية المراقبة، ويشرف على عملية اعتراض الاتصالات مأمور ضبط قضائي يمكنه أن يكشف فقط عن المعلومات المتصلة بالتحقيق، في حين يجب عليه إتلاف بقية المعلومات، ولا بد من تدمير المعلومات المعترضة عندما لا تكون هناك حاجة لها، ولا يسمح باستخدامها لأي غرض آخر.
ويشترط القانون أن توقف عملية الاعتراض فورا عندما تنتهي هذه المتطلبات، ولا بد من إبلاغ الشخص المستهدف في أسرع وقت ممكن دون إضرار بالهدف المطلوب من عملية الاعتراض، وحينها ربما يتحدى الشخص المستهدف شرعية اعتراض اتصالاته لدى محكمة إدارية وقد يطالب بتعويضات من محكمة مدنية إذا ثبت وجود تحامل ضده.
بالإضافة لما سبق، فإن القانون الألماني الأساسي يحمي سرية البريد، والمراسلات، والاتصالات، ولهذا يجب على المحكمة أن تقرر هل التدخل مبرر وفقا للمادة 8(2) من الميثاق الأوروبي لحقوق الإنسان لكونه «متوافقا مع القانون» وضروريا في مجتمع ديمقراطي «لمصلحة الأمن القومي ... أو لمنع الاضطرابات والجرائم»، وفي حين أقرت المحكمة بوجود حاجة إلى تشريع من أجل حماية هذه المصالح، فقد صرحت بأن القضية الحقيقية ليست الحاجة إلى مثل هذه البنود القانونية، وإنما هل هذه البنود تحتوي على وقاية كافية ضد إساءة الاستخدام.
وقد ادعى مقدمو هذه الدعوى أن القانون خالف المادة 8 من الميثاق الأوروبي لحقوق الإنسان؛ لأنه افتقر إلى المتطلب الذي يقضي بضرورة إبلاغ الشخص المستهدف «دون استثناء» عقب انتهاء عملية المراقبة، وقد قضت المحكمة بأن الإجراء الذي اتخذ لم يكن متعارضا في حد ذاته مع المادة 8، شريطة أن يبلغ الشخص المستهدف بعد انتهاء إجراءات عملية المراقبة فور أن يصبح من الممكن توجيه إخطار له دون تعريض الغرض من هذه الإجراءات للخطر.
وفي قضية «مالون ضد المملكة المتحدة»، طالب المدعي - الذي علم أثناء محاكمته على عدد من الجرائم تتعلق بالمتاجرة في ممتلكات مسروقة بأن محادثاته الهاتفية كانت عرضة للاعتراض والمراقبة - بإصدار أمر امتثال ضد الشرطة، وقد جادل الرجل دون طائل: أولا بأن مراقبة الهاتف كانت انتهاكا غير شرعي لحقه في الخصوصية والملكية الخاصة والسرية، وثانيا بأن عملية المراقبة تمثل خرقا للمادة 8 من الميثاق الأوروبي لحقوق الإنسان، وثالثا بأن حكومة المملكة ليس لديها سلطة قانونية في اعتراض المكالمات، بما أن هذه السلطة لم يخولها القانون لأحد، رفع الرجل شكواه إلى المحكمة الأوروبية لحقوق الإنسان، وهناك، وعلى نحو لا يثير الاستغراب، حكمت المحكمة له، وقد أقرت المحكمة بالإجماع بأن الميثاق الأوروبي لحقوق الإنسان قد خرق بالفعل، ونتيجة لهذا الحكم، أقرت الحكومة البريطانية بأن هناك حاجة لسن قانون، وهكذا وضع قانون اعتراض الاتصالات لسنة 1985، ويؤسس القانون لإطار شامل مقبول، عموده الفقري هو بند قانوني يخول لوزير الدولة صلاحية إصدار مذكرات مراقبة حينما يرى ذلك ضروريا لمصلحة الأمن القومي، أو من أجل منع أو كشف جريمة خطيرة، أو لحماية الحالة الاقتصادية.
في حين يبدو واضحا أن مراقبة خطوط الهاتف تفيد في القبض على المجرمين ومنع الجريمة والإرهاب، فإن المسئولية تقع على عاتق هؤلاء الذين يرغبون في تطبيق هذه الوسيلة غير المقيدة من وسائل التحقيق لكي يظهروا أن هناك حاجة قوية لفعل ذلك، وأنه من المرجح أن تكون فعالة، وأنه لا يوجد بديل مقبول عنها، وإذا لم يكن هناك إمكانية لإثبات تلك المزاعم، فسيصبح من المستحيل عمليا تبرير هذه الممارسة «ليس لأننا نرغب في عرقلة تطبيق القانون، ولكن لأن هناك قيما نضعها في مكانة أعلى من كفاءة الأداء الشرطي».
إن الأسلوب الحكيم في التعامل مع هذه المشكلة من شأنه أن يكفل أنه متى اكتسبت مواد عملية المراقبة بطريقة جائرة خالية من الضمير، بحيث تؤدي إلى إضعاف شديد لثقة العامة في تطبيق العدالة، فإن المعلومات المكتسبة لا يجب أن يسمح بإدراجها في الأدلة التي تستند إليها المحكمة.
هوامش
الفصل الرابع
الخصوصية وحرية التعبير
التقطت صور فوتوغرافية لعارضة الأزياء الشهيرة ناعومي كامبل أثناء مغادرتها لأحد اجتماعات برنامج جمعية المدمنين المجهولين، ونشرت صحيفة الفضائح البريطانية «ذي ديلي ميرور» الصور مع مقالات تدعي أنها كانت تتلقى علاجا من إدمان المخدرات، وكانت عارضة الأزياء الشهيرة قد نفت علنا كونها مدمنة، وأقامت دعوى ضد الصحيفة للأضرار التي سببتها لها، ولكن كلا من محكمتي الموضوع والاستئناف حكمتا ضدها، وجاء في قرار المحكمة أنه بقيام العارضة بالتأكيد كذبا أمام وسائل الإعلام على أنها لا تتعاطى المخدرات فقد منحت وسائل الإعلام شرعية إظهار الحقائق للعامة، إلا أن دعواها أمام مجلس اللوردات قد نجحت، وحصلت ناعومي على تعويض عن انتهاك خصوصيتها.
وبالمثل التقطت صور زفاف مايكل دوجلاس وكاثرين زيتا جونز خلسة، وذلك بالرغم من التحذير الصريح الذي تلقاه المدعوون كافة والذي يحظر «استخدام الكاميرات الفوتوغرافية أو كاميرات الفيديو في مراسم الزفاف أو حفل الاستقبال»، فقد تعاقد العروسان مع مجلة «أوكيه!» على النشر الحصري لصور زفافهما، إلا أن مجلة «هالو!» المنافسة سعت إلى نشر هذه الصور، فتقدم النجمان بدعوى قضائية ضد المجلة الأخيرة، وكسباها.
وقد أظهرت المحكمة الأوروبية لحقوق الإنسان، في عدد من المناسبات، قصور الحماية القانونية المحلية الأوروبية للخصوصية، ويمكن استقاء الدليل على ذلك من حكم واحد بعينه.
شكل 4-1: المشاهير من أمثال عارضة الأزياء الشهيرة ناعومي كامبل معرضون للمطاردات المتواصلة من مصوري المشاهير (الباباراتزي).
1
تقدمت الأميرة كارولين، أميرة موناكو، بشكوى تفيد بأن مصوري المشاهير الذين يعملون لدى عدد من المجلات الألمانية قد التقطوا صورا لها أثناء انشغالها بمجموعة مختلفة من الأنشطة اليومية، بما في ذلك تناول الطعام في أحد المطاعم، وركوب الخيل، والتجديف، واللعب مع أطفالها، والتسوق، والتزلج، وتقبيل رفيقها، ولعب التنس، والجلوس على الشاطئ، وما إلى ذلك، وقد حكمت إحدى المحاكم الألمانية لمصلحتها فيما يتعلق بالصور الفوتوغرافية التي - على الرغم من أنها أخذت في أماكن عامة - التقطت لها بينما «كانت تنشد العزلة».
ولكن بالرغم من موافقة المحكمة على أن بعض الصور كانت خاصة بما يكفي لتستحق الحماية (مثل تلك الصور التي التقطت لها مع أطفالها، أو وهي جالسة مع رفيقها في مكان منعزل بأحد المطاعم )، فقد رفضت المحكمة شكواها فيما يتعلق ببقية الصور، فحولت الأميرة دعوتها إلى المحكمة الأوروبية، التي أقرت أن المادة 8 تنطبق على هذه الحالة، ولكنها سعت إلى الموازنة بين حماية الحياة الشخصية للأميرة وحماية حرية التعبير التي كفلتها المادة 10 من الميثاق الأوروبي لحقوق الإنسان، وجاء في قرار المحكمة أن التقاط الصور ونشرها هو قضية تتخذ فيها حماية حقوق الفرد وسمعته أهمية خاصة، حيث إنها لا تتعلق بنشر «أفكار»، وإنما بنشر صور تحتوي على «معلومات» شخصية، بل شديدة الخصوصية عن ذلك الشخص، وعلاوة على ذلك، فإن الصور التي نشرت في صحافة الفضائح التقطت في جو من المضايقة ولد في الأشخاص الذين يطاردهم الباباراتزي شعورا بالانتهاك، بل الاضطهاد.
صرحت المحكمة أن العامل الجوهري في الموازنة بين حماية الحياة الخاصة وحماية حرية التعبير، تمثل في الإسهام الذي قدمته الصور والمقالات المنشورة لموضوع يفيد المصلحة العامة، فقد قررت المحكمة أن صور الأميرة كانت ذات طبيعة خاصة تماما، وأيضا لم تلتقط بمعرفتها أو رضاها، بل خلسة في بعض الأحيان، وهكذا لم تقدم هذه الصور أي إسهام لموضوع ذي مصلحة عامة، على اعتبار أن الأميرة لم تكن منخرطة في مناسبة رسمية، والصور والمقالات المنشورة تتعلق حصريا بحياتها الشخصية، علاوة على ذلك، في حين قد يملك العامة حق الحصول على معلومات، بما يشمل في ظروف خاصة معلومات تتعلق بالحياة الشخصية للشخصيات العامة، بما في ذلك الظروف الخاصة، فإنهم لا يملكون مثل هذا الحق في هذه الحالة، فليس للعامة شأن مشروع بمعرفة أماكن وجود الأميرة كارولين ولا الكيفية التي تتصرف بها في حياتها الشخصية، حتى في الأماكن التي لا يمكن وصفها دائما بالمنعزلة، وبالمثل نظرا لأن المجلات قد حققت مصالح تجارية من وراء نشر تلك الصور والمقالات، فإن تلك المصالح، في نظر المحكمة، يجب أن تخضع لحق المدعية في الحماية الفعالة لحياتها الشخصية.
وقد بدأت المحاكم الإنجليزية حديثا في السعي الحثيث لحل النزاعات المستمرة بين الشخصيات العامة ووسائل الإعلام، وبالرغم من الغياب التام لقانون خاص بحماية الخصوصية، فيبدو أن القضاة قد صاغوا علاجا من خلال مجموعة الإجراءات القانونية المتشابهة، ولكن هذا الحل المؤقت لن يقدم - على الأرجح - علاجا ثابتا أو دائما للمشكلة.
مغازلة الشهرة!
يعتبر المشاهير - من نجوم السينما والإذاعة والتليفزيون وموسيقى البوب والرياضة وعروض الأزياء - بمنزلة صيد سهل لمصوري البابارتزي، ولطالما كان أفراد العائلة الملكية البريطانية - وأكثرهم أميرة ويلز إلى حد ملحوظ ومأساوي - ضحايا لوسائل الإعلام.
هناك مزاعم دائمة بأن الشخصيات العامة تتنازل طواعية عن حقها في الخصوصية، ويقوم هذا الزعم بوجه عام على أساس التبرير الآتي: ثمة زعم بأن المشاهير يستمتعون بالشهرة حين تكون إيجابية، ولكنهم يستاءون منها حين تكون عدائية، ولكن يقال إنه من المستحيل أن يتمتعوا بالشهرة دون التعرض لمضايقات وسائل الإعلام، وثانيا: نسمع وجهة النظر القائلة إن لوسائل الإعلام الحق في «إظهار الحقائق»، وهكذا، في حالة ناعومي كامبل، وفقا لما جاء في قرار محكمة الاستئناف، حيث إنها كذبت بشأن إدمانها للمخدرات، فإن هناك مصلحة عامة في كشف الصحافة الحقائق.
إن أول الادعاءات التي تطرحها وسائل الإعلام، بما لا يثير الدهشة، هو التطبيق المخادع للمثل القائل: «من عاش بالسيف مات به» على مثل هذه المواقف، ولو صح ذلك لكان بمنزلة قرع أجراس الإجهاز على حماية الحياة الشخصية لمعظم الشخصيات العامة، فحقيقة أن المشاهير يسعون إلى جذب انتباه العامة - وهي سمة لا مفر منها لدى معظم المشاهير - لا يمكن أن تدمر حقهم في إخفاء بعض جوانب حياتهم الخاصة عن أعين العامة.
مصلحة عامة زائفة؟
تتسم الحجة القائلة: إن الحياة العامة تصادر حق صاحبها في التمتع بحياته الخاصة - بالسخف، وكذلك تلك الحجة التي يستخدمها العديد من الصحفيين - بحسب ما يتم تناقله - في إثبات المصلحة العامة، وهي أن: «أي شيء قد يكون مفيدا في تقييم شخصية أحدهم»، صحيح أن أي شيء قد يكون مفيدا في تقييم شخصية أحدهم، ولكن ليس كل شيء يتعلق بشخصية أحدهم موضوعا يهم العامة، على سبيل المثال، لقد ارتكز الدفاع عن الممارسة البغيضة لفضح الشواذ جنسيا على أن ذلك يحقق مصلحة عامة ... ليس كل الأشخاص الذين يختلف مظهرهم عن مخبرهم منافقين، إن الشخص المصاب برهاب الشواذ، سواء أكان هو نفسه شاذا أم لا، ويتصرف بعدائية تجاه الشواذ جنسيا، لا لشيء إلا لأنهم شواذ جنسيا، ليس منصفا، «هذه» هي المصلحة العامة، ولكن إذا كان ذلك الشخص المصاب برهاب الشواذ شاذا جنسيا، فإن الإعلان عن تلك الحقيقة الإضافية ليس تحت حماية حق المعلن في التعبير أو حق العامة في الاطلاع على الحقائق، بل على النقيض، إن ذلك الأمر يعتبر تعديا صارخا على حق الشخص المصاب برهاب الشواذ في الخصوصية.
جيمس جريفين، من كتاب «عن حقوق الإنسان» (أكسفورد يونيفرستي برس، 2008) الصفحات 240-241
أيضا فإن الحجة الثانية ليست مقنعة إقناعا تاما، فلنفرض أن الشخص المشهور مصاب بفيروس نقص المناعة المكتسب أو أنه مريض بالسرطان، فهل من الممكن أن تقضي وسائل الإعلام على رغبته المشروعة في إنكار أنه مريض بأحد هذين المرضين باسم حقها في إظهار الحقائق؟ إذا كان الأمر كذلك، فإن حماية الخصوصية تصبح في مهب الريح، فالحقيقة أو الكذب لا يجب أن يمنعا التوقعات المعقولة لهؤلاء الذين يعيشون تحت أنظار العامة.
ولكن ليس الأغنياء والمشاهير فقط هم الذين لديهم أسباب للشكوى.
الأشخاص العاديون
كان السيد بيك يشعر بإحباط شديد، وذات مساء بينما يسير في برينتوود هاي ستريت، حاول أن يشرط رسغه بسكين مطبخ، ولم يكن مدركا أن إحدى كاميرات المراقبة التليفزيونية، المثبتة فوق مبنى مجلس مدينة برينتوود، قد التقطت صورته، بالطبع لم تظهره المشاهد التي صورتها الكاميرا وهو يشرط رسغه، ولكن المسئول عن كاميرات المراقبة انتبه فقط إلى صورة شخص ممسك بسكين، وعلى الفور أبلغت الشرطة التي وصلت على الفور إلى مسرح الحادث، حيث حرزت السكين، ووفرت رعاية طبية لبيك، ونقلته إلى قسم الشرطة، حيث احتجز بموجب قانون الصحة العقلية، وبعد أن خضع للفحص والعلاج على يد طبيب، أطلق سراحه دون توجيه تهم إليه واصطحبه ضباط شرطة إلى منزله.
وبعد عدة شهور، نشر المجلس صورتين حصل عليهما من الفيلم الذي التقطته كاميرا المراقبة التليفزيونية ليرفقا بمقال عنوانه: «إزالة الخطر : التعاون بين كاميرات المراقبة التليفزيونية والشرطة يحول دون وقوع موقف خطير محتمل.» ولم يخف وجه بيك، وقد وصف المقال ظروف الحادث كما ذكرناها آنفا، وبعد أيام نشرت صحيفة «برينتوود ويكلي نيوز» صورة من صور الحادث على صفحتها الأولى مقترنة بمقال عن استخدام كاميرات المراقبة التليفزيونية وفوائدها، ومرة أخرى لم يخف وجه بيك، وبعد ذلك نشرت صحيفة محلية أخرى مقالين مشابهين، إلى جانب صورة لبيك مأخوذة من الفيلم الذي صورته كاميرا المراقبة التليفزيونية، مصرحة بأنه حيل دون وقوع موقف خطير محتمل، وأضافت الصحيفة أن بيك أطلق سراحه بدون توجيه أي تهم إليه، وقد تعرف الكثير من القراء على بيك من الصورة.
فيما بعد عرض المزيد من المقتطفات من الفيلم الذي صورته كاميرا المراقبة التليفزيونية في برنامج تليفزيوني محلي يبلغ متوسط عدد مشاهديه 350 ألف مشاهد، وفي هذا الوقت، أخفيت هوية بيك، بناء على طلب شفهي من مجلس المدينة، وبعد شهر أو شهرين، اكتشف بيك من أحد جيرانه أن كاميرات المراقبة التليفزيونية قد صورته، وأن الفيلم قد نشر، لم يتخذ بيك أي إجراءات، فقد كان لا يزال يشعر بالإحباط في ذلك الوقت.
وأمد مجلس المدينة منتجي برنامج «نبض الجريمة» - الذي تنتجه شبكة بي بي سي، ويعرض على التليفزيون المحلي، ويبلغ متوسط عدد مشاهديه 9,2 ملايين مشاهد - بالفيلم الذي التقطته كاميرا المراقبة التليفزيونية، وقد فرض المجلس شروطا عديدة تتضمن عدم إظهار هوية أي شخص في الفيلم، ومع ذلك أظهرت إعلانات إحدى حلقات البرنامج وجه بيك، وحين أخبره أصدقاؤه أنهم رأوه في إعلانات البرنامج، تقدم بيك بشكوى إلى مجلس المدينة، فاتصل المنتجون الذين أكدوا أن صورته قد أخفيت في البرنامج، ولكن عند إذاعة البرنامج، على الرغم من إخفاء وجه بيك، فقد تعرف عليه أصدقاؤه وأفراد عائلته.
وقد قبلت شكاوى بيك بلجنة معايير البث ولجنة التليفزيون المستقل (استبدلتا حاليا بمكتب الاتصالات، المعروف اختصارا باسم أوفكوم) التي ادعى فيها حدوث تعد غير مصرح به على خصوصيته، إلى جانب أشياء أخرى، ومع ذلك فإن الشكوى التي تقدم بها إلى لجنة شكاوى الصحافة لم تكن مثمرة.
بعد ذلك طلب بيك إذن المحكمة العليا للتقدم بطلب إجراء مراجعة قضائية فيما يتعلق بإذاعة مجلس المدينة لمواد خاصة بكاميرات المراقبة التليفزيونية، إلا أن طلبه هذا قوبل - إضافة إلى طلب إذن آخر باللجوء إلى محكمة الاستئناف - بالرفض، وهكذا تقدم بيك بشكواه إلى المحكمة الأوروبية، التي قررت أن عرض مجلس المدينة المشاهد التي التقطتها كاميرا المراقبة التليفزيونية يعتبر تدخلا صارخا في حياته الشخصية، مما يتعارض مع المادة 8، وجاء في قرار المحكمة أن مصطلح «الحياة الشخصية» في المادة لا بد من تفسيره باستفاضة ليتضمن حق الهوية والتطور الذاتي.
لم يكن التقاط هذه الصور في شارع عمومي كافيا ليجعل منها مناسبة عامة، إذ إن بيك لم يكن موجودا في مناسبة عامة، وهو ليس شخصية مشهورة، والتقاط الصور كان في ساعة متأخرة من الليل، علاوة على هذا، أدت إتاحة هذه اللقطات لوسائل الإعلام إلى مشاهدة جمهور أكبر بكثير مما توقعه بيك لها، لقد كان حجم عرض اللقطات في وسائل الإعلام هو ما اعتبر اختراقا للحقوق التي تكفلها له المادة 8، واختتمت المحكمة قرارها بأنه كان باستطاعة المجلس الحصول على موافقة السيد بيك قبل عرض اللقطات، كما كان ينبغي عليه إخفاء وجهه.
تعتبر هذه القضية دليلا مهما على فكرة أن مجرد وجود الشخص في مكان عام لا يجعل من سلوكه مشاعا، إلا فيما يخص ما يراه باقي المارة من هذا السلوك، إن حجم عرض اللقطات في وسائل الإعلام المختلفة هو ما تعدى على حقوق بيك بموجب المادة 8.
انتهاك الخصوصية وكشف المعلومات
غالبا ما يتطلب السعي وراء المعلومات استخدام طرق تطفلية: الخداع، وعدسات الزووم، والأجهزة الخفية، واعتراض المحادثات الهاتفية أو المراسلات، وغيرها من أشكال التجسس والمراقبة المذكورة في الفصل الأول، وهناك ميل إلى الخلط بين التطفل الذي يمارسه الصحفي الفضولي ونشر المعلومات التي جمعت بالأساليب التطفلية، ولكن من الأهمية بمكان الفصل بين الأمرين.
تم تبني وجهة النظر هذه في قضية «دايتمان ضد مؤسسة التايم»، التي تتلخص وقائعها في خداع صحفيين من صحفيي مجلة «لايف» المملوكة لمؤسسة التايم المدعي ليسمح لهما بدخول منزله حيث أخفيا أدوات مراقبة للتلصص على المدعي، الذي لم يكن سوى سمكري لم يتلق تعليما على الإطلاق ويزعم أنه قادر على تشخيص الأمراض العضوية ومعالجتها، وبالطبع أدى المقال الناتج عن هذا الإجراء إلى إطلاع العامة على الموضوع ذي الأهمية الإخبارية الكبيرة - ممارسة الطب دون ترخيص - ولكن كان على المحكمة الأخذ في الاعتبار هل أهمية الموضوع تمنح حصانة للصحفيين بالنظر إلى الطرق المختلسة المستخدمة في جمع الأخبار، في الاستئناف، جاء الحكم لمصلحة المدعي؛ نظرا لانتهاك خصوصيته، وورد في الرد على ادعاء المتهمين أن التعديل الأول للدستور الأمريكي قد امتد ليس فقط للنشر وإنما للتحقيقات أيضا، وأشارت المحكمة إلى أن التعديل «لم يفسر أبدا على أنه يمنح الصحفيين حصانة ضد الأضرار أو المخالفات المرتكبة أثناء عملية جمع المعلومات».
وعلى نحو ملحوظ، لم تأخذ المحكمة في اعتبارها عند تقديرها للأضرار طبيعة ودرجة الأفعال التطفلية فحسب، بل النشر أيضا، فقد أشارت إلى أنه «لم يرد في التعديل الأول ما ينص على تمتع وسائل الإعلام بحصانة ضد الجرائم المتعمدة التي قد ينتج عنها زيادة الأضرار الواقعة على المدعي والناتجة عن التطفل عن طريق النشر في وقت لاحق».
ولكن فيما يتعلق بالتعديل الأول، فإن «حق جمع المعلومات يسبق من الناحية المنطقية ويلزم من الناحية العملية أي ممارسة [لحق النشر] الذي ... لا يمكن أن يتحقق المغزى الحقيقي منه إلا إذا اعترف بالحق في جمع المعلومات»، ويرفض القانون العام منح وسائل الإعلام أي مزايا عامة لجمع المعلومات، ومن ثم فصلت المحكمة بين قضيتي التطفل والإفصاح، حيث قيمت منطقية أساليب المدعى عليهما في جمع المعلومات في ضوء مبادئ القانون العام الذي وضعته المحكمة فيما يخص القضية الأولى، ومتجنبة لأي تعارض مع التعديل الأول الذي سيؤثر حتميا على القضية الثانية.
ويكمن الحل في صياغة معايير مستقلة يجري بموجبها تقدير متى يكون التعدي على عزلة شخص ما مبررة، تماما مثلما هناك معايير يجري وفقا لها تقييم متى قد يكون الإفصاح عن حقائق خاصة مبررا ويصب في المصلحة العامة.
حرية التعبير
إننا جميعا ناشرون الآن، فقد خلقت شبكة الإنترنت حتى الآن فرصا لا تصدق لحرية التعبير، فالمدونون يتكاثرون بمعدل 120 ألف مدون كل يوم، أيضا أصبحت شبكات التواصل الاجتماعي هي شكل المجتمع الجديد؛ فهناك 300 مليون عضو على موقع فيسبوك، في حين هناك 100 مليون عضو على موقع ماي سبيس، ومع ذلك على الرغم من هذه التطورات المدهشة، فإن المشكلة الأساسية لا تزال قائمة، كيف يمكن التوفيق بين الخصوصية وحرية التعبير؟
شكل 4-2: كثيرا ما يكون من الصعب مقاومة البوح بمعلومات شخصية.
2
لا يزال على العصر الإلكتروني أن يتناول مطلب كل من وارين وبرانديز (الذي سبقت مناقشته في الفصل الثالث) والذي ينص على أنه يجب على القانون أن يمنع الأضرار التي يسفر عنها النشر غير المبرر للمعلومات الخاصة.
ما تبريرات حرية التعبير في مجتمع ديمقراطي؟ إنها على الأرجح تقوم إما على النتائج الإيجابية الناشئة عن ممارسة الحرية، وإما على حماية حق الأفراد في التعبير عن أنفسهم، أما التبرير الأول - الذي يقوم على فلسفة العواقب - فهو دائما يستلهم الأفكار من دفاع كل من جون ميلتون وجون ستيوارت مل عن حرية التعبير، وأما التبرير الثاني - القائم على الحقوق - فأصحابه يرون أن التعبير عن الذات جزء لا يتجزأ من حق الفرد في تحقيق ذاته.
النميمة على الإنترنت
حتى إن كانت الشائعات على الفضاء الإلكتروني لا تظهر أبدا في الصحافة التقليدية، فإنها تذاع على نطاق أوسع تزداد فيه سهولة سوء الفهم عنها في الواقع، مما يعيد إلى الحياة تلك الحميمية الخانقة التي تميز المجتمع التقليدي بدون الوفاء بالتزام الحكم على المرء وفقا للسياق، وتزيد حقيقة أن تلك الشائعات على الفضاء الإلكتروني تسجل وتكون قابلة للاسترجاع بصفة دائمة ومتاحة على مستوى العالم - من خطورة تهديد صورة الفرد العامة بأخطائه في الماضي، الشائعات التي تنشر في مجموعات الدردشة على الإنترنت تصل، على المدى القصير، لجمهور يعادل تماما جمهور الشائعات في البلدات الصغيرة، ولكن نظرا لأن نميمة الإنترنت لا تتلاشى أبدا ، على عكس ذكريات الإنسان، فمن الممكن أن تسترجع في المستقبل على يد أشخاص لا يعرفون صاحبها، ومن ثم لن يتمكنوا من وضع المعلومات المتضمنة في تلك الأحاديث في سياق أكبر، وأيضا على عكس الأحاديث في البلدات الصغيرة، يصعب الرد على الشائعات المنشورة على الإنترنت، وذلك لأن جمهورها المحتمل مجهول وغير محدد.
جيفيري روزين، من كتاب «النظرات البغيضة: ضياع الخصوصية في أمريكا» (راندوم هاوس، 2000)، صفحة 205
وهذه المبادئ غالبا ما تدمج على نحو ثابت، بل تختلط، ولذلك يميز توماس إميرسون، على سبيل المثال، بين المسوغات الأربعة الأساسية التالية التي تتضمن كلا النوعين من الحجج: تحقيق الفرد لذاته، وبلوغ الحقيقة، وضمان مشاركة أفراد المجتمع في عمليات صنع القرار الاجتماعي الذي ينطوي على جانب سياسي، وتوفير وسائل الحفاظ على التوازن بين الاستقرار والتغيير في المجتمع.
من ناحية أخرى، يعتمد مناصرو الخصوصية اعتمادا يكاد يكون حصريا على الحجج القائمة على الحقوق، كما ذكرنا في الفصل الثاني، ولكن الدرجة التي يحد بها القانون على نحو مشروع من التعبير عن الرأي الذي ينال من خصوصية الفرد دائما ما تظهر على أنها صراع بين هذين الثقلين: حرية التعبير ضد الخصوصية، ولكن هذا الصراع أشبه بالملاكمة الوهمية، لماذا؟ لأن «قانون الخصوصية والقانون المحافظ على حرية الصحافة لا يتعارضان في أغلب الأحيان، على العكس، كل من هذين القانونين يدعم أحدهما الآخر، وذلك لأنهما سمتان حيويتان للنظام الأساسي لحقوق الأفراد».
هل من منهج أفضل؟
يبدأ الضباب في الانقشاع ما إن نركز اهتمامنا على الطبيعة الجوهرية للخصوصية، حين يعرف أن اهتمامنا الأساسي هو حماية المعلومات الشخصية، تتضح سمة الجدال الحقيقية، ولحسن الحظ، من داخل العمق المظلم لأدبيات هذا الموضوع الوافرة، يظهر بصيص نور (بالرغم من ندرته)، على سبيل المثال، بعد مناقشة مفصلة لأضرار الكشف العلني للمعلومات، يقول أحد الكتاب:
قد يكون قانون الخصوصية أكثر عدلا وفعالية إذا ما ركز على تحديد (يفضل أن يكون بواسطة التشريع) لعمليات تبادل المعلومات التي تحتاج إلى حماية منذ البداية، بدلا من مواصلة ممارسته الحالية والمتقلبة لفرض المسئولية القانونية فقط في حالة إظهار المادة للعامة على نطاق واسع ... إن التحديد الدقيق للمواقف شديدة الحساسية التي يتم فيها تبادل معلومات، وكذلك التحديد الدقيق للتوقعات المناسبة المتعلقة بالكيفية التي ستستخدم تلك المعلومات بها، بإمكانهما أن يحدا من علميات انتهاك الخصوصية دون إعاقة حرية التعبير، وعلى الأقل، يستحق هذا الاحتمال تفكيرا أكثر إمعانا من الذي ناله حتى الآن بصفته بديلا عن فكرة الضرر التي تحدث عنها وارين وبرانديز.
وحتى توماس إميرسون رجح أنه قد يكون هناك «منهج آخر، يبدو لي مثمرا أكثر»، من شأنه أن:
يشدد أكثر على تطوير جانب الخصوصية في المعادلة؛ بحيث يقر باهتمامات التعديل الأول، ولكن يولي اهتمامه الأساسي لعدد من العوامل المشتقة من الوظائف التي تقوم بها الخصوصية والتوقعات المتعلقة بالخصوصية التي تسود المجتمع المعاصر.
ومن بين هذه العوامل:
عنصر الحميمية في تحديد نطاق الخصوصية، ومن ثم بقدر ما يعنى قانون الخصوصية [فيما يتعلق بكشف المعلومات للعامة]، سوف تمتد الحماية لتشمل فقط الأمور المتعلقة بالتفاصيل الشخصية في حياة الشخص: تلك الأنشطة، أو الأفكار، أو العواطف التي لا يعرضها المرء على الآخرين أو يعرضها فقط على أقرب الناس إليه، ويتضمن هذا العلاقات الجنسية، وأداء وظائف الجسم، والعلاقات الأسرية، وما إلى ذلك.
ومن ثم هناك بعض العلامات الإيجابية التي تشير إلى أن السعي إلى تحقيق معادلة صعبة بين الخصوصية وحرية التعبير قد ولد بعض التشكك في المنهج التقليدي الذي يزداد ضعفا في ظل مفهوم للخصوصية غير واضح المعالم.
حرية من؟
هل تحمي حرية التعبير مصالح المتحدث أم مصالح المستمع؟ أو، لنصغ السؤال بطريقة أكثر جاذبية، هل المبرر مبني على مصلحة الفرد أم مصلحة المجتمع؟
المبرر الأول، الذي يركز على مصالح الفرد، يهتم بالحقوق، ويدافع عن حق الفرد في الاستقلال، والكرامة، وتحقيق الذات، وبعض القيم الأخرى التي تحميها وتعمل على تطويرها ممارسة حق التعبير عن الرأي، أما المبرر الأخير، الذي يركز على المجتمع، فهو قائم على فلسفة العواقب أو النفعية؛ إذ إنه يستند إلى إحدى نظريات الديمقراطية أو تشجيع إظهار الحقائق لدعم حرية التعبير، كتسهيل أو تشجيع تبادل المعلومات دون قيود، ونشر المعلومات، والوسائل الأخرى لزيادة المشاركة في حكم الذات.
غالبا ما ينظر إلى حرية التعبير والخصوصية على أنها من حقوق أو مصالح الفرد، ومن حقوق أو مصالح المجتمع كله، في الوقت نفسه أحيانا، أما الأكثر إثارة للقلق فهو أن حرية التعبير شيء، والخصوصية شيء آخر، مما يجعل تحقيق أي «توازن» بين كلتيهما أمرا صعبا إلى حد ما! وفيما يتعلق بمصالح الفرد، فإنها جميعا تشترك في المخاوف ذاتها، في الواقع، يصعب التمييز بين الوظائف الاجتماعية للخصوصية وتلك الخاصة بحرية التعبير، كما ذكرنا آنفا، والتعامل مع كلتيهما باعتبارهما من حقوق الفرد سيكون خطوة مهمة تجاه تبسيط القضية.
السياسة والمبدأ
إن نظريات حرية التعبير التي تسعى إلى حماية الجمهور هي بشكل عام جدالات حول السياسة، تقوم على أهمية هذه الحرية للمجتمع، أما تلك النظريات التي تميل إلى مصالح المتحدث، من ناحية أخرى، فإنها جدالات حول المبدأ تقدم حق الفرد في تحقيق ذاته على مصالح المجتمع. وقد رجح الفقيه القانوني رونالد دوركين أن حرية التعبير تحظى - على الأرجح - بحماية أكبر حين تعتبر حامية، من حيث المبدأ، لحقوق المتحدثين، وكذلك الخصوصية، في معناها الواسع، تقوم على الحقوق وليس على الأهداف، وإذا كان ذلك صحيحا، فإنه سوف يعمل على الأقل على تيسير المزيد من التوافق في عملية تحقيق التوازن بين الخصوصية وحرية التعبير.
وللأسف، فإن الأمر أكثر تعقيدا من ذلك، فللوهلة الأولى ستوفر هذه الاستراتيجية سالفة الذكر قاعدة منطقية لادعاء أن نشر المعلومات التي تؤدي إلى إيذاء أفراد آخرين لا يمكن أن يقال جديا إنها تدعم حق المتحدث أو الناشر في تحقيق ذاته، فمن ذا الذي «حقق ذاته» عند نشر خبر إدمان عارضة أزياء شهيرة للمخدرات؟ ومن الذي سيحدد هل أنواع معينة من الآراء مفيدة لتحقيق هذا الهدف؟
علاوة على ما سبق، هذه الحجة «بها قصور في التمييز بين تحقيق الذات على المستوى الفكري وباقي الرغبات والاحتياجات، ومن ثم فهي غير قادرة على دعم مبدأ مختلف لحرية التعبير»، إلى جانب أن هذه الحجة تقوم على مبدأ النشر الحر للأفكار وليس المعلومات، مما يقلل من نفعها في السياق الحالي، والأكثر إرباكا هو صعوبة توظيف هذه الحجة في الدفاع عن حرية الصحافة، التي يبدو أنها تقوم على نحو شبه تام على مصالح المجتمع، وليس الصحفي أو المحرر أو الناشر باعتباره فردا.
وماذا عن دوافع المتحدث؟ إن القول بأن محرري ومالكي الصحف يهتمون إلى حد ما بالربح ليس افتراء في غير محله، وكما يقول إريك بارنديت: «إن التدقيق الشديد في الدوافع لمنع الآراء المنشورة بدافع الربح لن يبقي سوى قدر ضئيل من الحصانة ضد أحكام القانون.» علاوة على أن جمهور القراء لا يهتم بذلك بالضرورة؛ فالقراءة الجيدة هي القراءة الجيدة سواء أكان دافع الكاتب هو الطمع أم التثقيف.
الحقيقة
تعتمد حجة جون ستيوارت مل الشهيرة عن الحقيقة على فكرة أن أي قمع للتعبير عن الرأي يعتبر «ادعاء للعصمة» وأن الحقيقة لا يمكن أن تظهر إلا بالتداول الحر للأفكار، ولكن عند أخذ النتيجة المنطقية لهذه الحجة في الاعتبار، نرى أن هذا سيمنع الانتهاكات التي ترتكب أثناء ممارسة حرية التعبير، على الأقل بصدق، وبعيدا عن فرضية مل المملة بأن هناك «حقيقة» موضوعية، وثقته في هيمنة المنطق، فإن نظريته تجعل من الصعب جدا تبرير الأحكام القانونية الخاصة بنشر المعلومات الشخصية (إلى جانب عدة أشكال أخرى من التعبير الذي يسبب الضرر)، فهي تؤكد على أن حرية التعبير منفعة اجتماعية؛ لأنها أفضل عملية يجري من خلالها دعم المعرفة واكتشاف الحقيقة، انطلاقا من فرضية أن أسلم الأحكام وأكثرها منطقية هي تلك التي يتوصل إليها بعد دراسة كل الحقائق والحجج الداعمة والداحضة، وبحسب إميرسون، لا بد من وجود هذا السوق الحر للأفكار مهما يكن مدى ضرر أو زيف أي رأي جديد «ذلك لأنه ما من وسيلة لقمع الباطل دون قمع الحق معه».
الحقيقة مقابل الزيف
مع أن كل رياح المذاهب قد تركت طليقة لتعبث في الأرض، فإن الحقيقة أيضا توجد في الميدان، وإننا لنطعن فيها ونشكك في قوتها من خلال الإجازة والمنع، لندع الحقيقة والزيف يتصارعان؛ فمن ذا الذي عرف الحقيقة يوما ويظن أنها ستعاني في مواجهة حرة ومفتوحة؟
لا أستطيع أن أمتدح قيمة هاربة ومنعزلة، لا تمارس ولا تتنسم، لا تهب بحماس لتلاقي أعداءها، ولكن تتسلل خلسة من السباق، في حين يجب أن تسعى وراء تاج الخلود، ولكن ليس دون مشقة وحماسة.
جون ميلتون،
أريوباجيتيكا (1644) (ماكميلان، 1915)
ولكن هل حجة إظهار الحقيقة هذه تتناسب مع حماية الخصوصية؟ يتشكك فريدريك شاور فيما إذا كانت الحقيقة مطلقة وغير وسيلية؛ ألا تضمن الحقيقة «منفعة أكبر» مثل السعادة أو الكرامة؟ إذا كانت الحقيقة وسيلية، فإن التساؤل عن أن إظهار المزيد من الحقائق يعمل على دعم هذه المنفعة الأكبر مسألة موضوعية وليس حقيقة جازمة منطقية، من وجهة نظر شاور، فإن الحجة المستندة إلى حقيقة هي «حجة مستندة إلى معرفة»، حجة تقول إن القيمة التي نحن بصددها تجعل الناس يؤمنون بأن ما يدور حولهم حقيقي.
الديمقراطية
تلعب حرية التعبير دورا أساسيا في دعم الحكم الذاتي الديمقراطي والحفاظ عليه، وهذا امتداد للحجة المستندة إلى الحقيقة، كما صاغه واضع النظريات السياسية الأمريكي ألكسندر ميكلجون:
ينبثق مبدأ حرية التعبير من ضروريات برنامج الحكم الذاتي، فهو ليس قانونا للطبيعة أو العقل بشكل مجرد، وإنما هو استنباط من الاتفاق الأمريكي الأساسي الذي ينص على أن كل المسائل العامة يبت فيها من خلال الاقتراع العام.
مع ذلك وكما هو الحال مع الحجة المستندة إلى الحقيقة، يجب استيضاح الكيفية التي ييسر أو يدعم بها الحكم الذاتي من خلال إفشاء حقائق خاصة تتعلق مثلا بالميول الجنسية لشخص ما، هل هذا «تعبير عن الرأي» من الأساس؟
في بعض الحالات، قد تكون مثل هذه المعلومات متعلقة بالحكم الذاتي، على سبيل المثال، حين ينظر المواطنون الذين يعملون من خلال حكومتهم المنتخبة على أساس ديمقراطي إلى فعل معين على أنه مناهض للمجتمع بما يكفي ليشكل جريمة، يكون القبض على الجناة ومعاقبتهم في مصلحة الحكم الذاتي، بالمثل حين يشغل الفرد منصبا عاما، يعمل من خلاله لمصلحة المواطنين، ويمثل آراءهم السياسية وينفذها، فإن أي نشاط يقوم به ذلك الشخص ويمس على نحو مباشر صلاحيته لأداء وظيفته يعتبر ذا شأن مشروع للمجتمع، ومن المؤسف أن هناك العديد من الأمثلة على سياسيين تشدقوا ب «القيم الأسرية»، واتضح بعد ذلك أنهم أشخاص داعرون بل أكثر فسادا، واختبار المصلحة العامة يمكن أن يدعم حرية التعبير عن الرأي في مثل هذه الحالات، ولكن لا ينبغي توظيف الحجة المستندة إلى الديمقراطية لتبرير حرية التعبير اللامحدودة في مجال الخصوصية.
حرية الصحافة
تتسم الحجج المستندة إلى الديمقراطية بالنضج التام في هذا الصدد، من وجهة نظر ميلتون وبلاكستون، فإن القيود المسبقة على الصحافة هي التي شكلت أكبر تهديد لحرية التعبير، فقد صرح السير ويليام بلاكستون، الفقيه القانوني الذي عاش في القرن الثامن عشر، قائلا:
تعتبر حرية الصحافة ضرورية جدا لطبيعة الدولة الحرة، ولكن هذا يكمن في عدم فرض قيود على النشر وليس في عدم التعرض للنقد عند نشر القضايا الجنائية، كل إنسان حر لديه حق لا يمكن إنكاره في أن يعبر عن أي آراء أمام العامة، ومنع ذلك يعني تدمير حرية الصحافة، ولكن في حالة نشره لمواد غير لائقة أو ضارة أو مخالفة للقانون، فلا بد أن يتحمل عواقب طيشه.
لكن اكتسبت كل من فكرة الصحافة والقيود المفروضة على حريتها معنى أوسع اليوم على نحو ملحوظ، لذا فإن مصطلح «الصحافة» يمتد ليتجاوز الصحف والدوريات ويشمل عددا كبيرا من وسائل الإعلام المنشورة: التليفزيون، والراديو، والإنترنت، وبالمثل لم يعد نطاق حرية الصحافة مقيدا بقانون حظر «القيود المسبقة».
يعتبر التبرير السياسي لحرية التعبير بمنزلة تطبيق للحجة المستندة إلى الحقيقة، وأطروحة مل الثانية، التي ذكرناها من قبل، هي «ادعاء العصمة» الذي يحدد الشروط التي بموجبها نستطيع الشعور بالثقة تجاه تصديق أن ما نعتقد أنه حقيقي هو بالفعل كذلك، وترى هذه الحجة أن أكثر الطرق أمنا لتحقيق ذلك هي منح الأفراد حرية الجدال في الأفكار بإخضاعها للدحض والتفنيد، والتعرض لهذه الحرية يحد من قدرتنا على الوصول إلى معتقدات عقلانية .
هذه فكرة مؤثرة، حتى إن بدا أنها قائمة على نموذج مثالي للعملية السياسية التي تتسم بالمشاركة العامة الفعالة في الحكم، إن الصحافة الحرة قادرة بالفعل على توليد هذا الوعي وتيسير ممارسته.
وتكمن جاذبية الحجتين المستندتين إلى الحقيقة والديمقراطية في أنهما تؤسسان قواعد مستقلة لحرية التعبير على نحو تفتقده تلك الحجج القائمة على مصالح أو اهتمامات المتحدث، ولكن وسائل الإعلام تنشر الكثير من المواد التي لا تمت بصلة لهذه المساعي النبيلة، ولو من باب الخيال الواسع، هل يرجح هذا أن وسائل الإعلام لا تستحق معاملة خاصة؟ تميل الحجج التي تدعم معاملة الصحافة معاملة خاصة إلى انتهاك إحدى القواعد القضائية، ويمكن تقديم حجة قوية على هذا الأمر بسهولة بالاستعانة بالحالات التي تسيء فيها الصحافة إلى قواعد الأدب وليس القانون، على النقيض من وضع صحيفة «ذي ديلي ميرور» في قضية ناعومي كامبل، ويمكن تقديم هذه الحجة للإشارة إلى أهمية العملية السياسية المتعلقة بنشر التقارير الخاصة، ومن المعقول أن يدعى أن التقارير التي تتناول الحياة الشخصية للوزراء، والمسئولين، والسياسيين، وحتى العائلة الملكية تستحق معاملة خاصة، وهنا تكون طبيعة الرسالة، وليس وسيلة نشرها، هي محط الاهتمام، وهذا المنهج لا يميز هل ممارسة حق التعبير تتم في الصحافة أم في حانة، إن هذا المنهج يتسم بميزة إضافية تتمثل في تجنب مشكلة تعريف «الصحافة».
التعديل الأول
في الولايات المتحدة تناقش حرية التعبير على خلفية الأمر القضائي الخاص بالتعديل الأول الذي يقضي بأنه «لا يجوز للكونجرس صياغة أي قانون ... يحد من حرية التعبير عن الرأي، أو حرية الصحافة»، وقد وضعت المحاكم الأمريكية والمعلقون الأمريكيون العديد من النظريات الخاصة بحرية التعبير، منها ما هو مبني على الحقوق، ومنها ما هو قائم على فلسفة العواقب، التي تهدف إلى تفسير ممارسة حرية التعبير بأشكالها المختلفة، ومع ذلك بالرغم من أن تصور المشكلات التي تواجه جهود التوفيق بين الخصوصية وحرية التعبير كأمر قائم بذاته ليس من الجدية في شيء، يبدو أن القانون الأمريكي قد وضع إطارا لنظرية الخصوصية/حرية التعبير.
وبوجه خاص ، هناك ميل إلى تبني تفسير هادف للتعديل الأول، وهذا يثير سؤالا: ما صور التعبير أو النشر التي تستحق الحماية نظرا لإسهامها في عملية الديمقراطية السياسية؟ لقد جرى توظيف التعديل الأول في العديد من القرارات التي ميزت - على اختلاف التداعيات - بين الشخصيات العامة والأفراد العاديين، في الواقع طبقت المحكمة العليا المبدأ الذي جرى تبنيه في قضية التشهير المعروفة باسم «نيويورك تايمز ضد سوليفان» على قضية الخصوصية المعروفة باسم «مؤسسة التايم ضد هيل» (انظر ما يلي)، في الحكم الأول عبرت المحكمة عن فلسفتها بكلمات لا لبس فيها:
إننا ندرس هذه الدعوى المرفوعة على خلفية الالتزام القومي العميق تجاه ذلك المبدأ الذي يجادل بأن الموضوعات العامة ينبغي أن تكون حرة، وقوية، وعلنية، وأنها قد تتضمن هجمات عنيفة ولاذعة وحادة على نحو بغيض على الحكومة والمسئولين العموميين.
إن الغرض الأساسي من التعديل الأول هو، في هذا المنهج، حماية حق كل المواطنين في فهم القضايا السياسية لكي يتمكنوا من المشاركة بفعالية في عمل الحكومة الديمقراطية، وتتيح هذه الصيغة نطاقا كبيرا من الإجراءات التي يستطيع الأشخاص المعرضون للتشهير غير المبرر اتخاذها، ومع ذلك فالواقع العملي يشير إلى أنه في أغلب الأحيان نجد أن من يكونون محط اهتمام العامة هم من يجذبون انتباه الصحافة الصفراء لنفس السبب، والسؤال الصعب الذي تطالب النظرية بالإجابة عنه هو إلى أي حد تستحق الشخصيات العامة حماية جوانب حياتها الخاصة، وهذا يتضمن بدوره تحقيقا دقيقا في ماهية السمات التي يمكن الكشف عنها على نحو مشروع من حياة الشخصية العامة، في إطار دعم الجدل السياسي، وهل تتضمن هذه السمات الحياة الجنسية؟ الصحة؟ الوضع المالي؟
على الرغم من أن هذه النظرية تسعى إلى التمييز بين الشخصيات العامة المتطوعة وغير المتطوعة، فإن تطبيقها يوفر دليلا غير جدير بالثقة للحقوق والالتزامات الشخصية في القضايا التي تتضمن التشهير غير المرحب به، إلا إذا طبقت كحجة عامة لوجود حرية التعبير ذاتها، في ظل غياب محاولة تحديد أنواع المعلومات التي نظرا لها قد يتوقع الأفراد كافة تلقي حماية (حتى لو ألغيت هذه الحماية بعد ذلك تحت وطأة اعتبارات المصلحة العامة)، يتلاشى أحد الأهداف الأساسية لإدراك مصلحة الفرد في تقييد المعلومات؛ المصداقية والأمانة والثقة التي تدعمها.
موازنة المصالح المتضاربة
هل من الممكن صياغة نظرية متماسكة عن حرية التعبير تتسم برحابتها الكافية لضم كل تعقيدات ممارسة الحرية وبتميزها الكافي لشرح تطبيقاتها المختلفة؟ إن الحجة المستندة إلى الديمقراطية تتلقى دعما أكبر من ذلك الذي تتلقاه نظرية مل والنظريات المستندة إلى الحكم الذاتي، ولكنها جميعا توفر في أفضل الأحوال الدليل الأعم فيما يتعلق بالضوابط الشرعية على النشر العلني للمعلومات الشخصية في وسائل الإعلام.
تثير النظريات التي تقوم على المصالح والتي تحدد المصالح المختلفة للأطراف المتضمنة في حالات نشر المعلومات؛ العديد من الصعوبات (مثل نظريات الخصوصية القائمة على المصالح)، وعلى الرغم من أنه من المفيد التمييز بين مصالح «الشخصية» المشاركة بنشر الحقائق الشخصية والمصالح «المتعلقة بالسمعة» المتأثرة بالمواد المنشورة المسيئة، أو المصالح «التجارية» المتأثرة بخرق الثقة، هذه المنهجية تخفق في توضيح نوعية المعلومات التي تستحق الحماية في وجه الادعاءات المتصارعة لحرية التعبير.
وقد لجأت المحكمة العليا الأمريكية، التي توسطت بين المصلحتين، إلى «الموازنة» التي يقارن من خلالها بين المصلحة من وراء حرية التعبير والمصالح الأخرى مثل الأمن القومي، والنظام العام، وما إلى ذلك، فإذا وجد أن مثل هذه المصالح «مؤثرة» أو «جوهرية»، أو وجد أن هناك «تهديدا واضحا وقائما» بأن حرية التعبير سوف تتسبب في ضرر بالغ للمصلحة العامة، فسوف تؤيد المحكمة فرض قيود على حرية التعبير.
ديناميكيات القيود
يستخدم إميرسون هذه العبارة لشرح فرضية أن المصلحة العامة في حرية التعبير يجب أن تتوافق مع «هيكل أكثر شمولا يضم القيم والأهداف الاجتماعية»، وحتى الآن لمست عدم إمكانية تطبيق مبررات معينة لحرية التعبير، وتركت حق الخصوصية يفلت دون ضرر، وحين يكون هناك تعارض بين القيمتين، كيف تحمى الخصوصية؟ بعبارة أخرى، لماذا ينبغي أن تكون حرية التعبير خاضعة لحماية المعلومات الشخصية؟
ولكن في أي ظروف يمكن تخفيف الحماية المطلقة لحرية التعبير؟ يرجح إميرسون أن هذا الأمر يتم في ثلاث حالات: الحالة الأولى: حينما تكون الإساءة موجهة لشخص بعينه على نحو مباشر وخاص، وليس لمجموعة من الأشخاص، والحالة الثانية: حينما تكون المصلحة خاصة وشخصية؛ حيث تشتمل على نطاق من الخصوصية لا ينبغي للدولة أو باقي الأفراد التدخل فيه، أما الاعتبار الثالث: فيتمثل فيما إذا كان المجتمع يترك عبء حماية المصلحة للفرد، من خلال إدراك أن لديه سببا قانونيا لإقامة دعوى مثلا.
في أول حالتين، يكون الأذى على الأرجح مباشرا ولا يمكن إصلاحه، علاوة على ذلك، إذا كان الفرد هو من يتحمل عبء إقامة دعواه، فمن المستبعد إلى حد ما أن توجه موارد الدولة إلى جهاز قوي يقمع حرية التعبير، ويقول إميرسون: «ما دامت مصلحة الخصوصية صادقة، وشروط استرداد الاعتبار محددة، ورد الاعتبار يتم من خلال رفع دعوى قضائية، فمن غير الوارد أن تميل الموازنة تجاه تقييد التعبير عن الرأي إلى حد بعيد.»
وحتى على خلفية التعديل الأول، تظل منهجية إميرسون مقنعة؛ هي مقنعة أيضا في سياق الصمت الدستوري للقانون الإنجليزي فيما يتعلق بسبل حماية حرية التعبير، وعلى حد تعبير أحد القضاة الكبار:
لا يمكن التأكيد بما فيه الكفاية على أن هناك مشكلة في تحقيق التوازن بين حرية التعبير والمصالح الأخرى، فيما عدا تلك الاستثناءات المعروفة قانونا، أو أي استثناءات جديدة يشرعها البرلمان وفقا لالتزامه بميثاق حماية حقوق الإنسان والحريات الأساسية، فلا يوجد شك في نتيجة موازنة حرية التعبير ضد المصالح الأخرى، فحرية التعبير هي دائما البطاقة الرابحة.
تقر المحكمة مع ذلك بأن «حق الخصوصية قد يكون استثناء قانونيا من حرية التعبير»، وقد صرح قضاة آخرون أن هناك «حالات استثنائية كان النشر فيها غير قانوني تماما وكان سيتسبب في إساءة شديدة لأشخاص أبرياء أو يعرقل سير العدالة»، وأعلن قاض آخر أن «بلاكستون كان معنيا بمنع تدخل الحكومة في الصحافة، وزمن بلاكستون لا يمت بصلة لزمن السيد مردوخ».
المصلحة العامة
متى يتعلق الأمر بالمصلحة العامة؟ لقد جاهدت المحاكم كثيرا لصياغة معيار موضوعي تستند إليه في إصدار هذا الحكم المثير للجدل، ومن بين الاعتبارات التي كانت ستبدو ذات صلة بالأمر: لمن تعطى المعلومات؟ وهل الضحية شخصية عامة؟ هل كان في مكان عام؟ وهل المعلومات تتعلق بالمجال العام؟ وهل وافقت الضحية على النشر؟ وكيف تم الحصول على المعلومات؟ وهل كان من الضروري أن يكشف عن هوية الضحية؟ وهل كان هذا الاعتداء خطيرا؟ وماذا كان دافع الناشر لنشر المعلومات؟
في الولايات المتحدة، يحتاج الناشرون فقط إلى رفع راية الدفاع عن المصلحة العامة أو إظهار مدى استحقاق الخبر لكي يخترقوا القيود المفروضة على النشر غير المبرر للحقائق الشخصية في وسائل الإعلام، ففي قضية «سايديس»، أعلنت المحكمة أنه «عند نقطة ما، تسود المصلحة العامة في الحصول على المعلومات على رغبة الفرد في الخصوصية»، وهذا الامتياز له تعريف في «إعادة الصياغة الثانية لقانون الأضرار» بما يمتد ليشمل معلومات «ذات أهمية مشروعة للعامة»، وهو استنتاج جرى التوصل إليه بعد موازنة المصالح المتضاربة الخاصة بحق العامة في الاطلاع على الحقائق وحق الفرد في إخفاء الحقائق الخاصة به عن نظر العامة. والقاضي هو من يبت في هذا الأمر، باعتباره مسألة قانونية، أو هيئة المحلفين - في معظم الأحيان - باعتبارها مسألة واقعية، وقد جاء في نص الاختبار الذي تشتمل عليه إعادة الصياغة الآتي:
عند تحديد العناصر التي تشكل المصلحة العامة المشروعة، ينبغي أخذ تقاليد وأعراف المجتمع في الاعتبار؛ أظهر التحليل السابق أن كل ما هو مناسب ينضم إلى أعراف المجتمع، وينبغي وضع حد عندما يتحول النشر من عملية تقديم المعلومات التي يحق للعامة الاطلاع عليها إلى عملية تطفل مثيرة ومؤسفة على الحياة الشخصية للأفراد، والتي بصددها يعلن أي فرد عاقل من عوام الناس، ولديه مبادئ محترمة، أنه لا شأن له بها.
لقد زادت فئات المعلومات التي تعتبر جديرة بالنشر مع زيادة وعي المحاكم بآثار حرية التعبير فيما يتعلق بالرقابة على الإعداد الدقيق للتقارير، وهنا تتبدى هيمنة المسائل الجنسية، على نحو مفهوم، ويتضح هذا من خلال دعويين قضائيتين اشتهرتا في كاليفورنيا؛ في القضية الأولى أحبط جندي سابق في سلاح البحرية الأمريكية محاولة لاغتيال الرئيس فورد، وكشفت صحيفة «سان فرانسيسكو كرونيكل» عن أن سيبل - الجندي - كان عضوا بارزا في مجتمع الشواذ، وكان ذلك أمرا حقيقيا، ولكنه أقام دعوى قضائية؛ نظرا للأضرار التي لحقت به جراء الإفصاح العام عن حقائق خاصة به؛ وذلك لأنه - بحسب ادعائه - كان يخفي دائما حقيقة شذوذه الجنسي عن أقاربه، وقد رفضت المحكمة دعواه لسببين: السبب الأول هو أن المعلومات كانت بالفعل في النطاق العام، والسبب الثاني هو أن الحقائق المنشورة كانت تستحق النشر، حيث إن الإفصاح عن هذه المعلومات كان مدفوعا بالرغبة في محاربة الصورة النمطية للشواذ التي تصورهم على أنهم «جبناء وضعفاء ويفتقرون إلى روح البطولة»، ولمناقشة التحيز المحتمل للرئيس (تناولت إحدى الصحف أن تحفظ الرئيس في توجيه الشكر لسيبل كان بسبب شذوذ هذا الأخير).
أما القضية الثانية، فقد أظهر مقال في إحدى الصحف أن أول رئيسة لاتحاد الطلاب بإحدى الكليات في جامعة كاليفورنيا، واسمها دياز، كانت في الأصل ذكرا وخضعت لعملية تحويل للجنس، ولكن المحكمة أقرت بأن مسألة تغييرها لجنسها معلومة شخصية، وأقرت كذلك بأنه على الرغم من انخراط دياز في جدل عام (حيث اتهمت المعهد بإساءة استخدام صناديق الطلاب)، فإن المعلومة التي أفشيت لا تتصل بهذه القضية، ومن ثم فإنها ليست ذات أهمية إخبارية، وقد أكدت المحكمة على أن الغرض من الحماية التي يكفلها التعديل الأول هو «اطلاع العامة على الحقائق لكي يتخذوا قرارات مستنيرة في الأمور المهمة للأشخاص المتمتعين بالحكم الذاتي». وأضيف إلى ذلك أن «حقيقة أنها قد خضعت لعملية تحول جنسي لا تتعارض مع استقامتها أو أحكامها، وأيضا حقيقة أنها أول رئيسة لاتحاد الطلاب بذاتها لا تجيز استباحة حياتها الخاصة».
كيف يمكن تحقيق التوفيق بين هذين الحكمين إذن؟ قد تكون الإجابة كامنة في المقال الذي يتحدث عن دياز، فقد ادعت الصحيفة أن التقرير الذي أعدته دياز يهدف إلى تصوير «تغير دور المرأة في المجتمع»، ولكن كان من الواضح من أسلوب المقال أن هدف الكاتب قد توقف عند «الإفشاء الصارخ»، والسمة المهمة التي تميز كلا القرارين هي أن المقالات كانت تهدف إلى تصوير أسلوبي الحياة المختلفين، ومن ثم فمن الممكن الزعم أنه لو كان المقال الذي تحدث عن دياز يهدف حقا إلى تصوير الدور المتغير للمرأة في المجتمع، لكانت المحكمة رفضت الدعاوى المطالبة بمنع نشره.
المشاهير
إننا نحيا في عالم مهووس بالمشاهير، فأكثر المقالات التي تتناول شائعات عن أحد المشاهير تفاهة؛ تثير اهتماما وإعجابا شديدين، إلى جانب أن أكشاك الصحف تكتظ بالمجلات المكرسة للإمداد المتواصل بهذه الحقائق الوقتية، التافهة بصورة عامة، فهل النجومية تلغي الخصوصية؟ على الرغم من أنه قد ورد في نص الصيغة المعدلة للقانون الأمريكي أنه «قد يكون هناك بعض التفاصيل الشخصية في حياة الفنانة، مثل العلاقات الجنسية، التي يحق حتى للممثلة أن تحتفظ بها لنفسها»، فإن الحكم الصادر في قضية «آن مارجريت ضد مجلة هاي سوسايتي» يدل على أن هذه المحاكم لم تتبن بعد هذه الكياسة، في هذه القضية رفض تعويض الممثلة فيما يتعلق بنشر صورة فوتوغرافية لها وهي عارية؛ وذلك لأن الصورة كانت «لامرأة تشغل بال العديد من محبي السينما» ومن ثم «صارت الصورة محط اهتمام الكثير من الأشخاص».
عادة ما يدعى أن المحاكم توافق على حكم الصحافة فيما يخص الأخبار التي تستحق النشر، وتؤكد إحدى الكاتبات أن «احترام حكم الصحافة قد يكون - في الواقع - الاستجابة المناسبة والصحيحة للاستقصاء بشأن نشر المعلومات ذات الأهمية الإخبارية»، ولكن هذا الرأي يتجاهل السبب وراء كون هذه المسألة موضوع نزاع، وتشير هذه الكاتبة إلى أن «استمرار الناشرين وملاك محطات البث اقتصاديا تعتمد على قدرتهم على تقديم منتج يشتريه الناس»، وتجادل بأن منافسة السوق في مجال الصحافة هي التي تولد في الصحف «تجاوبا مع القطاعات الأساسية التي يرغب العامة في معرفتها من أجل مسايرة المجتمع الذي تعيش فيه».
إن مبدأ المصلحة العامة ما هو إلا قناع تختفي وراءه الدوافع التجارية لوسائل الإعلام بسهولة شديدة، والأسوأ من ذلك أن هذه الدوافع التجارية تتخفى في صورة الممارسة الديمقراطية لحرية المستهلك في الاختيار؛ حيث نحصل على الإثارة التي نستحقها، كل من شكلي الصحافة الصفراء يتجاهل آثار نشر مثل هذه الأخبار المثيرة على أشخاص تصادف أنهم شخصيات عامة؛ وذلك لأن هذه الشخصيات سيئة الحظ بما يكفي لتكون محطا للأنظار.
الاختبار قياسا على الأعراف
لتحديد الأمور التي تعتبر «مسيئة إلى حد بالغ»، وضعت المحكمة ما يطلق عليه «الاختبار قياسا على الأعراف»؛ لذا في قضية «ميلفن ضد ريد»، كان ماضي المدعية كعاهرة ومشتبه بها في قضية قتل مثيرة قد عرض في فيلم يحمل اسم «الرداء الأحمر» الذي كان مبنيا على هذه الأحداث، وفي خلال الثمانية أعوام التي أعقبت تبرئتها، كانت المدعية قد قبلت كفرد من «أفراد المجتمع المحترمين»، وتزوجت، وتعارفت على مجموعة من الأصدقاء الذين كانوا يجهلون ماضيها، وأيدت محكمة كاليفورنيا (التي لم تكن قد أيدت حتى ذلك الحين أي دعوى لاختراق الخصوصية) الدعوى التي تقدمت بها لاختراق المدعى عليه لخصوصيتها بالكشف عن معلومات خاصة بها.
وفي قضية «سايديس ضد مؤسسة إف آر للنشر»، من ناحية أخرى، تحول المدعي الذي كان في السابق طفلا معجزة؛ حيث إنه في الحادية عشرة من عمره، كان يلقي محاضرات في مادة الرياضيات في جامعة هارفارد، إلى شخص منعزل كرس وقته لدراسة هنود قبيلة أوكاماكاميسيت وجمع تذاكر محطات الترام، وقد نشرت مجلة نيويوركر مقالا بعنوان «أين هم الآن؟ كذبة أبريل» بقلم جيمس ثيريبر، تحت اسم مستعار، وكشفت الصحيفة في المقال عن صفات المدعي الجسمانية وسلوكياته، والغرفة المنفردة التي يعيش بها وأنشطته الحالية، وقد اعترفت المجلة بأن سايديس أخبر صحفي المجلة الذي تعقبه ليجري معه المقابلة أنه عاش في خوف من الشهرة وكان يغير وظيفته كلما علم صاحب العمل أو زميل له بماضيه، وقد رفضت محكمة نيويورك الجزئية دعوى اختراق الخصوصية التي تقدم بها سايديس على أساس أنها لم تتمكن من إيجاد قرار «يؤيد اختراق حق الخصوصية من صحيفة أو مجلة تنشر تقريرا صحيحا عن حياة أو أفعال شخص ... إلا في بعض الظروف الخاصة التي لم تتوافر في القضية محل النظر»، وفي الاستئناف أيدت الدائرة الثانية رفض دعوى الخصوصية، ولكن بدا أنها بنت قرارها على الموازنة بين إساءة المقال وكون المدعي شخصية مشهورة أو مغمورة.
مع ذلك لم يكن هناك في قضية ميلفن أو سايديس محاولة مناسبة لتقييم مدى «خصوصية» المعلومات التي أفشيت لأصحابها، إن مصطلحات «تقاليد المجتمع»، و«الأهمية الإخبارية»، و«الإساءة» التي تتضمنها المادة المنشورة، تجعل هذه الأحكام - والكثير غيرها - المتعلقة بقضايا «الكشف عن معلومات شخصية» غير مفيدة في مجال ذي أهمية دستورية كبيرة، ونفس الشيء ينطبق تماما على جهود المحكمة العليا لضبط الحدود الخاصة بالتعديل الأول فيما يتعلق بالمواد المنشورة التي تؤثر على خصوصية المدعي، على سبيل المثال، في قضية «مؤسسة التايم ضد هيل»، حكمت المحكمة بأن دعوى اختراق الخصوصية المرفوعة من المدعي قد سقطت؛ نظرا لأن المدعي (وعائلته) كانوا موضوعا لتقرير صحفي مضلل من الأساس، وقد نشر المدعى عليه وصفا لمسرحية جديدة مأخوذة عن رواية تحكي عن المحنة التي عاناها المدعي وأسرته حين احتجزتهم مجموعة من المساجين الهاربين داخل منزلهم كرهائن.
وبتبني الاختبار الذي طبقته في حالات التشهير، قررت المحكمة العليا بالأغلبية أنه ما لم يكن هناك دليل على وجود سوء نية حقيقي (بمعنى أن المدعى عليه قد نشر تقريرا كاذبا عن عمد)، فإن الدعوى ستسقط، فالكذب وحده لم يكن كافيا لتجريد المدعى عليه من الحماية المكفولة له بموجب التعديل الأول، إذا كان الخبر مهما، ونظرا لأن «افتتاح مسرحية جديدة تتصل بحادث وقع بالفعل هي مسألة تهم المصلحة العامة»، فإن الدعوى المرفوعة من المدعي قد سقطت لأنه لم يستطع إثبات وجود سوء نية، ومع ذلك يبدو أن الحكم لم يهتم حقا بالجانب الخاص بالإفصاح العام عن معلومات شخصية؛ سواء أكانت الدعوى دعوى تشهير حقيقية أم لا!
المستقبل
لا توجد حماية سحرية مطلقة، وإذا جرى تفعيل قانون شامل خاص بالخصوصية غدا، فسوف يخلق هذا مشكلات جديدة فيما يتعلق بالتفسير القضائي لحقوق ضحايا انتهاك خصوصية الحياة الشخصية على نحو غير مرحب به، وما كانت هذه المصاعب لتتلاشى إذا ما اتبعت المحاكم نهج القانون العام نحو تحقيق حماية الخصوصية بحيث تحدد القانون المناسب لكل قضية على حدة، فحينئذ سوف يستمر فحص وسائل الإعلام يوميا - ربما بعقول أكثر تركيزا - لتحديد هل الأخبار تهم «المصلحة العامة».
إن المساعي نحو تحقيق توازن عادل لن تتوقف أبدا، والقضية المهمة هي - كما يبدو الأمر في الغالب - هل سيضحى بمصالح الفرد على مذبح مصلحة عامة مبتدعة؟ إن الأشخاص المعارضين للضوابط القانونية، وحتى غير القانونية، المفروضة على الكشف غير المرغوب عن معلومات خاصة للعامة يميلون إلى تصوير الاهتمام بأمر الضحية كأمر غريب ومتشدد، وهذا الأمر يختلف عن سعي وسائل الإعلام الحثيث نحو إظهار الحقائق، في العديد من الحالات، بالطبع يكون الدافع المحرك للصحف، ككل المؤسسات التجارية، هو مصالح حاملي الأسهم، الذين لا يهتمون بما ينشر في الصحيفة بقدر اهتمامهم بما يبدو في كشف الميزانية، وكذلك نظرا لأن الصحافة تقر كثيرا بأنها ينبغي أن تقاوم الإفصاح عن حقائق خاصة على نحو لا يراعي مشاعر أصحابها، فإنها ليست في موضع يسمح لها بوصف هذه المخاوف بأنها زائفة أو مولعة بالنقد.
قد يكون من بين مؤيدي الخصوصية أعداء لحرية التعبير، ولكن هذا لم يعد يمثل حجة مشروعة عليهم بقدر ما هو ادعاء بأن من بين مؤيدي حرية التعبير أصحاب صحف جشعين، ومع ذلك فإن قوة لوبي الصحافة لا يمكن الاستهانة بها، فكم من السياسيين، الذين تقف حياتهم المهنية على المحك، مستعدون لاستعداء الصحافة الصفراء بتأييد فرض قيود على الأخبار التي تنشرها ما صار يطلق عليه «الصحافة المثيرة»؟ وفي ذات الوقت الذي تسرع فيه الصحافة إلى إدانة التقارير الصحفية التي تفضح الحياة الشخصية تحت اسم المصلحة العامة، فإنها تسد كل الثغرات أمام التشريع، ومع الأسف، في حين أن معظم الصحف الصفراء تتشدق بالقيم الأسرية، فإنها غالبا ما تظهر قليلا من الاهتمام أو الاحترام للعائلات أو لضحاياها.
هوامش
الفصل الخامس
حماية البيانات
لم تعد المعلومات قوة فحسب، وإنما أصبحت تجارة كبيرة، وفي السنوات الأخيرة كان قطاع الخدمات هو أسرع جوانب التجارة الدولية نموا، حيث يصل إلى ما يزيد عن ثلث التجارة العالمية، ولا يزال مستمرا في النمو، ومن الطبيعي معرفة أن اعتماد المجتمعات الصناعية الحديثة على حفظ المعلومات يعد سمة رئيسية لها، وبالطبع يؤدي استخدام أجهزة الكمبيوتر إلى كفاءة كبيرة وسرعة في جمع المعلومات وحفظها واستخدامها واسترجاعها ونقلها.
إن الأعمال الروتينية للمؤسسات الحكومية والخاصة تتطلب تدفقا مستمرا للمعلومات عنا من أجل الإدارة الفعالة لعدد لا يحصى من الخدمات التي تعد جزءا لا يتجزأ من الحياة المعاصرة، وتقديم الخدمات الصحية وخدمات الضمان الاجتماعي والائتمان والتأمين واكتشاف الجرائم ومنعها؛ يفترض توافر كميات كبيرة من البيانات الشخصية، ومن ثم استعداد الأفراد لتقديمها، وعملية حوسبة هذه المعلومات - التي غالبا ما تكون حساسة للغاية - تزيد من مخاطر سوء استخدامها.
وربما ضياعها، في الواقع، نتيجة للإهمال، فعلى سبيل المثال، منيت بريطانيا مؤخرا بعدد من الفضائح الأمنية؛ ففي عام 2008 فقدت شريحة ذاكرة تحتوي على معلومات عن آلاف المجرمين، وفي موقف آخر ترك أحد مسئولي مكتب الاستخبارات الخاص بمجلس الوزراء وثائق تخص تنظيم القاعدة في باكستان والموقف الأمني في العراق في أحد القطارات، وفي عام 2007 اعترف وزير الخزانة باختفاء أسطوانات كمبيوتر تحتوي على معلومات شخصية ل 25 ملايين شخص و7,2 ملايين أسرة.
النشأة
شهد فجر تكنولوجيا المعلومات في ستينيات القرن العشرين قلقا متزايدا حيال التهديدات الملموسة التي طرحها الجمع والحفظ والاستخدام غير المنضبط للبيانات الشخصية، وأثار الخوف من الأخ الأكبر الذي يراقب الأنشطة الإلكترونية دعوات في العديد من البلدان لوضع قوانين لأنشطة التطفل المحتملة، وصدر أول قانون لحماية البيانات في الأراضي الألمانية في ولاية هيسن عام 1970، وتبع ذلك تشريعات وطنية في السويد (1973)، والولايات المتحدة (1974)، وألمانيا (1977)، وفرنسا (1978).
ومن هذه الشرنقة الأولية ولدت معاهدتان دوليتان رئيسيتان: اتفاقية المجلس الأوروبي عام 1981 لحماية الأفراد فيما يتعلق بالمعالجة الآلية للبيانات الشخصية، والمبادئ التوجيهية في عام 1980 لمنظمة التعاون الاقتصادي والتنمية التي تنظم حماية الخصوصية وتدفق البيانات الشخصية عبر الحدود، وشكلت هذه الوثائق قواعد واضحة تنظم العملية الكاملة لإدارة البيانات الإلكترونية، وكان المبدأ الرئيسي لتشريعات حماية البيانات، منذ صدور المبادئ التوجيهية لمنظمة التعاون الاقتصادي والتنمية ، هو المادة التي تنص على أن البيانات المتعلقة بفرد محدد لا ينبغي أن تجمع في حالة عدم وجود هدف حقيقي وعدم الحصول على موافقة الشخص المعني (انظر الإطار).
وعلى مستوى أعلى في التجريد، فهي تلخص المبدأ الذي أطلقت عليه المحكمة الدستورية الألمانية «تقرير المصير المعلوماتي»، وهو تصور يعبر عن مفهوم ديمقراطي أساسي.
مبادئ منظمة التعاون الاقتصادي والتنمية
مبدأ حدود جمع البيانات
يجب أن يكون هناك حدود لجمع البيانات الشخصية، وأي بيانات من هذا القبيل يجب أن يحصل عليها بوسائل مشروعة وعادلة، وحيثما يكون مناسبا، بعلم أو موافقة صاحب البيانات.
مبدأ جودة البيانات
يجب أن تكون البيانات الشخصية على علاقة وثيقة بالأغراض التي جمعت لتستخدم فيها، ووفق ضرورة هذه الأهداف، ويجب أن تكون البيانات الشخصية دقيقة وكاملة ومحدثة.
مبدأ تحديد الغرض
يجب أن تحدد الأغراض التي تجمع البيانات الشخصية لها في موعد لا يتجاوز وقت جمع البيانات، ويجب أن يقتصر الاستخدام اللاحق على تحقيق هذه الأغراض أو غيرها من الأغراض التي لا تتعارض معها وتحدد أيضا في كل مناسبة يتغير فيها الغرض.
مبدأ حدود الاستخدام
يجب ألا يكشف عن البيانات الشخصية أو تتاح أو تستخدم لأغراض أخرى غير تلك المحددة وفقا للفقرة 9 إلا: (أ)
بموافقة صاحب البيانات، أو (ب)
بسلطة القانون.
مبدأ الحماية الأمنية
يجب حماية البيانات الشخصية عن طريق ضمانات أمنية معقولة ضد المخاطر، مثل فقدان البيانات أو الدخول غير المصرح به عليها أو تدميرها أو استخدامها أو تعديلها أو الكشف عنها.
مبدأ الانفتاح
يجب أن يكون هناك سياسة عامة من الانفتاح حيال التطورات والممارسات والسياسات المتعلقة بالبيانات الشخصية، يجب أن تكون الوسائل متاحة بسهولة لترسيخ وجود وطبيعة البيانات الشخصية، والأهداف الرئيسية لاستخدامها، وكذلك هوية المتحكم في البيانات ومكان إقامته المعتاد.
مبدأ مساهمة الفرد
للفرد الحق في: (أ)
الحصول من المتحكم في البيانات أو غيره على تأكيد بشأن هل المتحكم في البيانات لديه بيانات تتعلق به أو لا. (ب)
إعلامه بالبيانات المتعلقة به.
أولا:
في غضون فترة زمنية معقولة.
ثانيا :
بتكلفة ليست مفرطة، إن وجدت.
ثالثا:
بطريقة معقولة.
رابعا:
وبصورة واضحة ومفهومة له. (ج)
إعلامه بالأسباب إذا رفض طلب مقدم بموجب الفقرتين (أ) و(ب)، وأن يكون قادرا على الطعن في هذا الرفض. (د)
أن يطعن في البيانات المتعلقة به، وإذا قبل الطعن، يمكنه محو البيانات أو تصحيحها أو إكمالها أو تعديلها.
مبدأ المساءلة
يجب أن يكون المتحكم في البيانات خاضعا للمساءلة بشأن الامتثال للإجراءات التي تطبق المبادئ المذكورة سابقا.
المبادئ التوجيهية لمنظمة التعاون الاقتصادي والتنمية
التي تنظم حماية الخصوصية وتدفق البيانات الشخصية
عبر الحدود، الجزء الثاني (اعتمدت في 23 سبتمبر 1980)
الالتزام بهذا الهدف، أو بتعبير أدق، فرض تنفيذه (وما يرتبط بذلك من حقوق الوصول والتصحيح) كان مختلطا في الأربعين نظاما قضائيا، أو نحو ذلك، التي سنت تشريع حماية البيانات، وتعتمد معظم هذه الأنظمة على المعاهدتين الدوليتين المذكورتين سابقا، وأشارت المادة 1 من اتفاقية المجلس الأوروبي لحماية الأفراد فيما يتعلق بالمعالجة الآلية للبيانات الشخصية إلى أن الغرض منها هو:
في بلد أو إقليم كل طرف ولجميع الأفراد، مهما كانت جنسيتهم أو محل إقامتهم، ضمان احترام حقوقهم وحرياتهم الأساسية، خصوصا حقهم في الخصوصية، فيما يتعلق بالمعالجة الآلية للبيانات الشخصية المتعلقة بهم («حماية البيانات»).
ولا يمكن المبالغة في التعبير عن أهمية هذه المبادئ، لا سيما مبدأ حدود الاستخدام ومبدأ تحديد الغرض، فهي قواعد حيوية لعملية استخدام معلومات نزيهة، وجنبا إلى جنب مع مبدأ أنه يجب أن يحصل على البيانات الشخصية عن طريق وسائل عادلة ومشروعة؛ فإنها توفر إطارا لحماية استخدام مثل هذه البيانات والكشف عنها، بل أيضا للحد من الأنشطة التطفلية، مثل اعتراض رسائل البريد الإلكتروني (في مبدأ الحصول على المعلومات بطريقة عادلة)، ويجب استخدام البيانات الشخصية أو الكشف عنها فقط للأغراض التي جمعت البيانات من أجلها أو لبعض الأغراض المتصلة مباشرة بها، إلا إذا وافق صاحب البيانات، وهذا مبدأ رئيسي يقطع شوطا طويلا نحو التحكم في إساءة استخدام البيانات الشخصية على شبكة الإنترنت، لكنه يتطلب تجديدا حيث يوجد بالفعل، وتبنيا عاجلا حيث يحدث ذلك بشكل جزئي فقط (أكثر وضوحا في الولايات المتحدة).
الإيثار هو مجرد دافع جزئي وراء سن تشريعات حماية البيانات، والتكنولوجيا الجديدة للمعلومات تحطم الحدود الدولية؛ فالنقل الدولي للبيانات الشخصية سمة لروتين الحياة التجارية، فالحماية الممنوحة للبيانات الشخصية في الدولة (أ) في عالم رقمي تصبح بلا قيمة عندما تسحب على جهاز كمبيوتر في الدولة (ب) التي لا يوجد فيها قيود على استخدامها، ومن ثم فإن الدول التي لديها قوانين حماية بيانات كثيرا ما تحرم نقل البيانات إلى البلدان التي ليست لديها هذه القوانين، في الواقع سعى الاتحاد الأوروبي في واحد من مبادئه التوجيهية العديدة سعيا واضحا للقضاء على «ملاذات البيانات» تلك، ومن دون تشريع حماية البيانات، تخاطر البلدان باستبعادها من تجارة المعلومات التي تتوسع سريعا.
مبادئ الاتحاد الأوروبي التوجيهية بشأن معالجة البيانات الشخصية
المادة 3 (1) يجب تطبيق هذه المبادئ التوجيهية على معالجة البيانات الشخصية كليا أو جزئيا بالوسائل الأوتوماتيكية، وعلى المعالجة التي تحدث بدون الوسائل الأوتوماتيكية للبيانات الشخصية التي تعد جزءا من نظام حفظ الملفات أو التي يرجى منها أن تمثل جزءا من نظام حفظ الملفات. (2) لا يجب تطبيق هذه المبادئ التوجيهية على معالجة البيانات الشخصية: في سياق نشاط يقع خارج نطاق قانون المجتمع ... وعلى أي حالة لعمليات المعالجة المتعلقة بالأمن العام والدفاع وأمن الدولة (بما في ذلك المصلحة الاقتصادية للدولة عندما تتعلق عملية المعالجة بأمور أمن الدولة) والأنشطة التي تضطلع بها الدولة في مجالات القانون الجنائي، من قبل الشخص العادي في سياق نشاط شخصي أو منزلي بحت.
المادة 6 (1) يجب أن تلتزم الدول الأعضاء بأن البيانات الشخصية يجب أن: (أ)
تعالج بصورة عادلة وقانونية. (ب)
تجمع لأغراض محددة وواضحة وشرعية ولا تعالج بعد ذلك بطريقة لا تتفق مع تلك الأغراض، والمزيد من المعالجة للبيانات لأغراض تاريخية أو إحصائية أو علمية؛ لن تعتبر متعارضة، شريطة أن تقدم الدول الأعضاء الضمانات المناسبة. (ج)
تكون كافية وغير زائدة ومرتبطة بالأغراض التي جمعت و/أو عولجت من أجلها. (د)
تكون دقيقة، وعند الضرورة تحدث ، ويجب اتخاذ كل الخطوات المنطقية لضمان أن البيانات غير الدقيقة أو غير الكاملة، فيما يخص الأغراض التي جمعت وعولجت من أجلها، تمسح أو تصحح. (ه)
تحفظ بطريقة تسمح بالتعرف على صاحب البيانات لوقت لا يزيد عن الضروري للأغراض التي جمعت البيانات من أجلها أو التي تعالج من أجلها، ويتعين على الدول الأعضاء وضع الضمانات المناسبة للبيانات الشخصية المخزنة لفترات أطول للاستخدامات التاريخية أو الإحصائية أو العلمية.
المبادئ التوجيهية للبرلمان والمجلس الأوروبي في 24 أكتوبر 1995
أساسيات حماية البيانات
يتمحور أي قانون لحماية البيانات حول مبدأ أنه يجب جمع البيانات الشخصية عن طريق وسائل «مشروعة وعادلة في ظل ظروف الحالة»، وذلك وفقا لتعبير قانون هونج كونج للبيانات الشخصية (الخصوصية) الصادر في عام 1995 الذي سيكون بمنزلة مثال هنا، أما استخدام هذه البيانات والكشف عنها، فيمكن استخدامها أو الكشف عنها للأغراض التي جمعت من أجلها أو من أجل بعض الأغراض المتصلة بها اتصالا مباشرا، إلا أن يوافق صاحب البيانات.
هذه القوانين تدعمها «مبادئ حماية البيانات» الستة التي تعد في الواقع الجزء الرئيسي من الآليات التشريعية، فباختصار يحظر المبدأ الأول جمع البيانات ما لم تجمع لغرض قانوني يرتبط مباشرة بوظيفة أو نشاط مستخدم البيانات الذي سوف يستخدم البيانات، التي تكون كافية ولكن بلا إفراط فيما يتعلق بهذا الغرض، ويجب جمع البيانات الشخصية فقط من خلال الوسائل المشروعة والعادلة، وهذا يتطلب من مستخدم البيانات إبلاغ صاحب البيانات بالغرض الذي سوف تستخدم البيانات من أجله، وفئات الأشخاص الذين يجوز نقل البيانات لهم، سواء كان تقديم البيانات إجباريا أو طوعيا لصاحب البيانات، وعواقب الفشل في تقديم البيانات، وأن صاحب البيانات لديه الحق في طلب الوصول إلى البيانات وتصحيحها.
يتطلب المبدأ الثاني من مستخدمي البيانات أن تكون البيانات المحفوظة دقيقة ومحدثة، وإذا كان هناك شك في ذلك، يجب على مستخدم البيانات أن يتوقف عن استخدام البيانات على الفور، ولا ينبغي الإبقاء على البيانات لفترة أطول مما هو ضروري للغرض الذي جمعت من أجله، والمبدأ الثالث ينص على أنه من دون موافقة صاحب البيانات، لا يجب استخدام البيانات الشخصية لأي غرض آخر غير الغرض الذي جمعت لاستخدامها فيه وقت جمعها.
أما المبدأ الرابع فينص على أنه يجب على مستخدمي البيانات اتخاذ إجراءات أمنية مناسبة لحماية البيانات الشخصية، ويجب عليهم ضمان أن تتمتع بحماية وافية ضد الوصول أو المعالجة أو المحو أو الاستخدام غير المصرح به أو العرضي من آخرين يفتقرون صلاحية القيام بذلك، والمبدأ الخامس يتعلق بالإعلان المطلوب تقديمه من مستخدم البيانات حيال نوع البيانات الشخصية التي يملكها، وسياساته وممارساته فيما يتعلق بالتعامل مع البيانات الشخصية، ويتحقق هذا عادة من خلال «بيان الخصوصية» الذي يتضمن تفاصيل عن دقة البيانات، وفترة الاحتفاظ بها، وتأمينها، واستخدامها، فضلا عن الإجراءات المتخذة بشأن الوصول إلى البيانات وطلبات تصحيح البيانات.
والمبدأ الأخير يتعلق بحق صاحب البيانات في الوصول إلى البيانات الشخصية الخاصة به، وطلب نسخة من البيانات الشخصية التي يحتفظ بها مستخدم البيانات، وإذا اتضح أن البيانات غير دقيقة، فإن الشخص صاحب البيانات لديه الحق في أن يطلب من مستخدم البيانات تصحيحها.
يحق لضحية التطفل أو الكشف غير المصرح به تقديم شكوى إلى مفوض الخصوصية للبيانات الشخصية عن خرق هذه المبادئ، ولدى المفوض القدرة على إصدار «إخطار تنفيذ» لإجبار مستخدم تلك البيانات على الامتثال للقانون، وعدم الامتثال لهذا الإخطار يعد جريمة يعاقب عليها عند الإدانة بالغرامة والسجن لمدة سنتين، وينص القانون أيضا على الحصول على تعويض، بما في ذلك التعويض عن الأضرار العاطفية.
وثمة عنصر حاسم من القانون يتمثل في السلطة المخولة لمفوض الخصوصية للموافقة على قواعد الممارسة من أجل تقديم «إرشادات عملية» لمستخدمي البيانات وأصحاب البيانات على حد سواء، وتلك الإرشادات التي صدرت حتى الآن من المفوض هي وثائق أساسية نتجت عن مشاورات مفصلة ومطولة مع الجهات المختصة، وعلاوة على ذلك، في حين ينص القانون على أن فشل مستخدم البيانات في التقيد بأي جزء من القانون لا يجوز أن يجعله عرضة للدعاوى المدنية أو الجنائية، فإن الادعاء في مثل هذه المحاكمات بأن مستخدم البيانات قد أخفق في اتباع القوانين يعد دليلا مقبولا.
ما «البيانات الشخصية»؟
إن نقطة الانطلاق في أي قانون لحماية البيانات هي مفهوم «البيانات الشخصية»، أو في بعض القوانين «المعلومات الشخصية»، وقد استخدم هذا المصطلح مرات عديدة في هذا الكتاب، ولكن على ماذا يشتمل تحديدا؟ على الرغم من وجود اختلافات بين القوانين المحلية، فإنها تشترك في مفهوم واسع النطاق إلى حد ما لهذه العبارة، وتستخدم المادة 2(أ) من المبادئ التوجيهية للاتحاد الأوروبي الصيغة الآتية:
أي معلومات تتعلق بشخص طبيعي محدد أو يمكن تحديده («صاحب البيانات»)، والفرد الذي يمكن تحديده هو الشخص الذي يمكن تعريفه بطريقة مباشرة أو غير مباشرة، ولا سيما من خلال الرجوع إلى رقم هوية أو واحد أو أكثر من العوامل المحددة لهويته المادية أو الفسيولوجية أو العقلية أو الاقتصادية أو الثقافية أو الاجتماعية.
ولكن ماذا عن البيانات التي تجمعها ملفات سجل المتصفح أو بطاقة تحديد الهوية باستخدام موجات الراديو الموضوعة في المنتجات أو الملابس؟ إنها لا تشير بالضرورة إلى فرد، ولكن نظرا لأنها تسهل اتخاذ القرارات حول شخص ما، فإنها تستحق الحماية تحت اسم البيانات الشخصية.
على الرغم من أن تعريف البيانات الشخصية في التشريع القائم يتضمن على نحو واضح المعلومات التي من شأن الحصول عليها أو الكشف عنها أن يشكل ما يمكن أن يسمى على نحو صحيح انتهاكا للخصوصية، فإن مداه الواسع يتجاهل هذه المشكلات، وجهة نظري الخاصة هي أنها - في الأساس - معلومات شخصية أو سرية تتطلب الحماية تحت مسمى الخصوصية، لكن في حين أن المبادئ التوجيهية، والتشريعات المحلية لحماية البيانات، تهمل هذا النوع من المعلومات، فإنها لا تتجاهله تماما، كما سنرى.
على الرغم من حقيقة أن أي نظام حماية بيانات يمتد إلى ما وراء المعلومات الخاصة، وإجراءاتها (التي ربما لا مفر منها)، بدلا من جوهرها وطبيعتها، فإنه يوفر معالم مفيدة لتسوية أكثر فعالية للتحديات، وخاصة تحديات الخصوصية الإلكترونية.
تنص المادة 25 من المبادئ التوجيهية للاتحاد الأوروبي على أن أي نقل للبيانات الشخصية التي تعالج أو التي ستعالج بعد نقلها يجب أن تحصل على مستوى كاف من الحماية من جانب النطاق القضائي الذي ترسل إليه. إن مدى كفاية الحماية يقيم بالرجوع إلى طبيعة البيانات، والغرض ومدة المعالجة المقترحة، وبلد المنشأ والمقصد النهائي، والنظام العام أو نظام القطاع في الولاية القضائية المعنية، وطبيعة ونطاق الإجراءات الأمنية، وهذا الأمر يمثل خطرا فوريا على مستقبل الأعمال في أكبر سوق في العالم، الولايات المتحدة. سأتحدث عن هذه المشكلة فيما يأتي.
البيانات الحساسة
ثمة أجزاء معينة من المعلومات الشخصية في جوهرها أكثر حساسية من غيرها، ومن ثم تتطلب حماية أقوى، ماذا يمكن أن تكون هذه الأنواع من المعلومات؟ المادة 8 من المبادئ التوجيهية للاتحاد الأوروبي تتطلب من الدول الأعضاء حظر معالجة البيانات الشخصية «الكاشفة للأصل العرقي، والآراء السياسية، والمعتقدات الدينية أو الفلسفية، والعضوية في النقابات العمالية، ومعالجة البيانات المتعلقة بالصحة أو الحياة الجنسية»، ومع ذلك فإن هذا القيد يخضع لعدد من الاستثناءات بما في ذلك - ما لم يكن التشريع المحلي ينص صراحة على خلاف ذلك - الموافقة المسبقة الواضحة من صاحب البيانات على معالجة مثل هذه البيانات، ويجوز ذلك عند الضرورة من أجل حماية حقوق وواجبات متحكم البيانات في مجال قانون العمل، أو لحماية «المصالح الحيوية» لصاحب البيانات.
تردد صدى ذلك في تشريعات الدول الأوروبية الأخرى، ويصف قانون المملكة المتحدة لحماية البيانات لعام 1998 المعلومات بأنها «حساسة» إذا كانت متعلقة بالأصل العرقي لصاحب البيانات، أو آرائه السياسية، أو دينه أو ما شابه ذلك من معتقدات، أو الانتماء إلى النقابات العمالية، أو صحته الجسدية أو العقلية، أو حياته الجنسية، أو جريمة مرتكبة أو أي جريمة متهم بها، أو أي محاكمات على أي جريمة مرتكبة أو متهم بارتكابها.
إن أي قائمة مثل هذه القائمة تتطلب تفسيرا واضحا، فبيانات عن الكاحل الملتوي الذي أدخلت على إثره المستشفى أقل حساسية على نحو واضح من بيانات إصابتك بفيروس نقص المناعة المكتسب، لكن ينبغي أن يضمن مستوى عادي من الحس السليم التفرقة بين مثل هذه الأمور.
ونظرا لحساسيتها الشديدة، فإن المحافظة على خصوصية السجلات الطبية أمر حيوي للغاية، وهناك مشكلة متزايدة حيال العدد الكبير من غير العاملين في الخدمات الطبية الذين يمكنهم الوصول إلى بيانات المرضى، فهم ليسوا دائما خاضعين لالتزام صارم بواجبات الثقة.
مؤخرا عاقبت المحكمة الأوروبية لحقوق الإنسان حكومة فنلندا لفشلها في حماية بيانات المريض الطبية التي تحتفظ بها إحدى المستشفيات ضد مخاطر الوصول غير المصرح به، وربط الحكم الصادر بين الحق في الخصوصية بموجب قانون حقوق الإنسان وحماية المعلومات الشخصية، ورأت المحكمة أن المادة 8 تشمل واجبا إيجابيا بضمان أمن البيانات الشخصية، فنظام حفظ الملفات في المستشفى يخالف القانون الفنلندي الذي يتطلب من المستشفيات تأمين البيانات الشخصية من الوصول غير المصرح به، فقد اشتبهت مقدمة البلاغ، وهي ممرضة في المستشفى كانت تعالج ضد فيروس ضعف المناعة المكتسب، في أن زملاءها في العمل قد اكتشفوا أنها مصابة بفيروس الإيدز من خلال قراءة السجلات الطبية السرية الخاصة بها، وعلى الرغم من أن قواعد المستشفى تحظر الوصول إلى هذه الملفات إلا لأغراض العلاج، فإن سجلات المرضى، في الواقع، كانت في متناول جميع العاملين في المستشفى.
رأت المحكمة أن حقيقة كون نظام السجلات الطبية في المستشفى غير آمن كانت كافية لجعلها مسئولة عن الكشف غير المبرر عن البيانات الطبية الخاصة بالممرضة.
وعلى نفس المستوى من إثارة القلق يقف فقدان البيانات الحساسة المخزنة على أسطوانات أو شرائح ذاكرة نتيجة للإهمال، فعلى سبيل المثال، في أواخر عام 2008 فقدت أسطوانات مدمجة تحتوي على معلومات شخصية عن قرابة 18000 مريض تابع لهيئة الخدمات الصحية الوطنية من مستشفى شمال لندن، واعترفت المستشفى بأنها فقدت الأسطوانات عندما أرسلت بالبريد عن طريق الخطأ!
إن سجلات مرضى الإيدز، أو أولئك المصابين بفيروس نقص المناعة المكتسب؛ سجلات حساسة للغاية، ومع ذلك فهناك عدد من الحجج التي طرحت لتبرير انتهاك سرية المعلومات الطبية لهؤلاء المرضى، ومن بينها، تحديدا، أنه من أجل احتواء انتشار المرض قد يكون من الضروري للأطباء الإبلاغ عن الحالات إلى السلطات المعنية بالصحة العامة، في الواقع، في بعض الدول، مرض الإيدز هو مرض يجب التبليغ عنه للسلطات الصحية، ومن ثم هناك واجب قانوني يتعلق بإبلاغ السلطات عند ظهور هذا المرض. إن شرط وجود معلومات دقيقة مهم للغاية إذا أريد للبحث في أسباب وانتشار الإيدز أن يتم على نحو فعال، ولكن لا يوجد سبب مقنع لعدم كون مثل هذه البيانات سرية، وبالنظر إلى العواقب المؤلمة التي يمكن أن تنتج عن الكشف عنها، ينبغي أن تكون المسئولية على السلطات الصحية لإثبات أن الفوائد تفوق حقوق المرضى في الحفاظ على السرية.
في الواقع، الفشل في توفير حماية كافية لهذه البيانات ربما يتسبب في نتائج عكسية، فكثيرون ببساطة سوف يمتنعون عن إجراء اختبارات الكشف عن الفيروس، وذلك سوف يجفف مصادر المعلومات، وفي الوقت نفسه يسهم إسهاما غير مباشر في زيادة انتشار المرض.
ولا توحي حالات الفشل الأولية الأخرى في تأمين البيانات الطبية بالثقة في التنفيذ السليم لقانون حماية البيانات، وقد كشفت دراسة أجراها حديثا اثنان من الأطباء في مستشفى رفيع المستوى بلندن أن ثلاثة أرباع الأطباء يحملون شرائح ذاكرة غير محمية بها بيانات سرية، فعادة ما يحمل أطباء المستشفى شرائح ذاكرة تحتوي على الأسماء والتشخيصات وملفات الأشعة السينية، وتفاصيل العلاج، فمن بين 100 طبيب وخمسة يعملون في مستشفاهم، يحمل 92 طبيبا شرائح ذاكرة، منها 79 شريحة تحتوي على معلومات سرية؛ كانت 5 من تلك الشرائح فقط محمية بكلمات سر.
البيانات الرقمية
يسهل الانتشار الواسع لأجهزة وشبكات الكمبيوتر الحفظ الفوري للبيانات واسترجاعها ونقلها، وهي نقلة كبيرة عن عالم أنظمة الحفظ اليدوية، والأكثر إذهالا هو أن جهود السيطرة على الإنترنت أو عملياتها أو محتواها باءت بالفشل على نحو واضح، في الواقع حالة الفوضى التي تتسم بها ومقاومتها للقوانين والتشريعات يتباهى بهما على نطاق واسع باعتبارهما يمثلان مصدر قوتها وجاذبيتها، وبصرف النظر عن مشكلة تحديد الوقت الذي يكون فيه من المعقول أن نتوقع أن تكون محادثات المرء خاصة، فإن طبيعة الاتصالات عن طريق الإنترنت تولد مشكلات وتوقعات مختلفة، ومن ثم فإنها تتطلب حلولا مختلفة.
وفي حين أن مراقبة أنظمة الهاتف الرقمي (المذكورة في الفصل 1) قد تبدو مشابهة لإرسال واستقبال البريد الإلكتروني، فإن استخدام شبكة الإنترنت يطرح تحديات مستعصية على القوانين والتشريعات، فعلى سبيل المثال، في حين أنه من اليسير مراقبة مكالماتي الهاتفية أو اعتراض رسائلي، فإن ثقافة الإنترنت تشجع مجموعة من الأنشطة التي تمثل مراقبتها فرصا لا تقاوم لأولئك الذين يرغبون في الإشراف أو السيطرة على البيانات الخاصة والحساسة.
حماية البيانات والخصوصية
شكل 5-1: جمع واستخدام البيانات الشخصية يبرر بدون تردد - وعلى نحو مراوغ في كثير من الأحيان - أنه من أجل المصلحة العامة.
1
ولكن يحق لك أن تسأل: ما علاقة حماية البيانات بالخصوصية؟ العلاقة بين الاثنين ليست واضحة بطريقة مباشرة، إنهما متداخلتان بوضوح، بل إن الثانية تمثل - على نحو روتيني - المصلحة التي تحرك الأولى، ولكن - حتى في مجتمعنا المعتمد على المعلومات - ليست دائما خصوصية الفرد التي تتعرض لانتهاكات من خلال جمع البيانات الشخصية أو استخدامها أو حفظها أو نقلها، ليس ذلك لمجرد أنه يجري تعريف «البيانات الشخصية» على نطاق واسع في قوانين حماية البيانات بأنها تتضمن معلومات عن «الشخص» ليست بالضرورة «خاصة»، والجواب البسيط هو أنه من أجل حماية هذه الفئة من البيانات، فإن المعلومات ذات الطبيعة الخاصة أو السرية حقا تقع في شباك الإنترنت شئنا أم أبينا.
في الواقع، ليس من المستبعد كليا الإشارة إلى أن عددا من مشكلات تحديد الخصوصية التي واجهتنا ربما يمكن حلها على نحو عملي أكثر تحت مظلة حماية البيانات.
فكر في قضيتي بيك والأميرة كارولين اللتين نوقشتا في الفصل الرابع، فقد رأت المحكمة الأوروبية لحقوق الإنسان أنهما واقعتان تحت مظلة المادة 8 المتعلقة بالخصوصية في الميثاق الأوروبي، كانت المشكلة الأساسية في مشروعية التصوير خلسة في مكان عام، إن قوانين حماية البيانات ليست موضوعة لتوفير حماية شاملة لخصوصية الفرد، ولكنها تشترط - على نحو روتيني - أنه يجب جمع البيانات الشخصية بوسائل مشروعة وعادلة، ومن ثم يتيح هذا التشريع حماية عرضية للخصوصية.
المعضلة الأمريكية
بالرغم من - أو ربما بسبب - ضخامة حجم سوق المعلومات الخاصة بها، فإن الولايات المتحدة قاومت اعتماد تشريعات حماية البيانات وفقا للمبادئ التوجيهية الأوروبية؛ على الأقل في القطاع الخاص، إن نهج التنظيم الذاتي الخاص بها في تناقض صارخ مع النهج الشامل لنموذج الاتحاد الأوروبي، ويعزى ذلك جزئيا إلى الثقافة السياسية التي تتجنب الهيئات التنظيمية القوية، وهو الوضع الواضح للعيان في سياق الأزمة الائتمانية لعام 2008، فمن الصعب تصور الموافقة على تعيين مفوض خصوصية فيدرالي مستقل.
ولتجنب حرب تجارية مع أوروبا، صممت الولايات المتحدة إطارا موحيا بالهدوء، يحمل اسم «الملاذ الآمن»، وقد صمم هذا البرنامج لإقناع الاتحاد الأوروبي بأن الشركات الأمريكية المصادقة على الخطة سوف تقدم الحماية الكافية للخصوصية على النحو المحدد في الإرشادات التوجيهية لحماية البيانات التابعة للاتحاد الأوروبي (انظر الإطار)، ووافق على هذا الاتفاق الاتحاد الأوروبي في عام 2000.
اجتذب هذا البرنامج عددا صغيرا مخيبا للآمال من الشركات الأمريكية، حيث إنهم لم يرق لهم الأعباء المتصورة التي يفرضها عليهم، وقد لاحظت المفوضية الأوروبية أن عددا من الشركات الأمريكية تفشل في الامتثال لهذه المتطلبات، مع أنها ذكرت في سياسة الخصوصية التي تقدمها للجمهور أنها تمتثل للمبادئ السبعة، وبالإضافة إلى ذلك، فإن بيانات الخصوصية هذه عموما لا تشمل جميع المبادئ أو أنها تترجمها على نحو غير صحيح.
مبادئ الملاذ الآمن (1) الإشعار: يجب على المؤسسة إعلام الأفراد بالأغراض التي تجمع المعلومات من أجلها، وكيفية الاتصال بالمؤسسة في حال وجود أي استفسارات أو شكاوى، وأنواع الأطراف الثالثة التي قد تفصح عن المعلومات لها، والخيارات والوسائل التي تقدمها المؤسسة للأفراد من أجل الحد من استخدام المعلومات والإفصاح عنها. (2) الاختيار: يجب على المؤسسة أن توفر للأفراد الفرصة لاختيار (عدم قبول) هل ستستخدم المعلومات الشخصية التي يقدمونها أو يكشف عنها لأطراف ثالثة وكيفية ذلك (حينما يتنافى هذا الاستخدام مع الغرض الذي من أجله جمعت أصلا أو مع أي غرض آخر يعلم الشخص به بإشعار). (3) نقل المعلومات: يحق للمؤسسة كشف المعلومات الشخصية لأطراف ثالثة بما يتفق مع مبادئ الإشعار والاختيار. (4) الأمن: يجب على المؤسسات التي تنشئ المعلومات الشخصية أو تصونها أو تستخدمها أو تنشرها أن تتخذ إجراءات معقولة لضمان موثوقيتها في الاستخدام المقصود والاحتياطات المعقولة لحمايتها من الضياع وسوء الاستخدام والوصول غير المصرح به والكشف والتعديل والتدمير. (5) سلامة البيانات: تماشيا مع هذه المبادئ، يحق فقط للمؤسسة معالجة المعلومات الشخصية المرتبطة بالأغراض التي جمعت لها، وبالقدر اللازم من أجل هذه الأغراض، يجب على المؤسسة أن تتخذ خطوات معقولة لضمان أن البيانات دقيقة وكاملة وحديثة. (6) الوصول للمعلومات: يجب أن يكون للأفراد قدرة معقولة على الوصول إلى المعلومات الشخصية التي تمتلكها المؤسسة عنهم، وأن يكونوا قادرين على تصحيح أو تعديل تلك المعلومات إذا كانت غير دقيقة. (7) التطبيق: يجب أن تتضمن الحماية الفعالة للخصوصية آليات لضمان الامتثال لمبادئ الملاذ الآمن، وحق الأفراد أصحاب البيانات الذين تأثروا بسبب عدم الامتثال للمبادئ في الشكوى، والعواقب للمؤسسة عندما لا يتم اتباع هذه المبادئ.
ملاذ غير آمن؟
ربما بسبب افتقارها للمواد الحازمة، لا تعدو وثيقة الملاذ الآمن اليوم أن تكون مجرد حبر على ورق، فمعظم المؤسسات التي تستورد البيانات الشخصية في الولايات المتحدة ... يبدو ببساطة أنها تتجاهل هذه الوثيقة، وقال لي أحد المستشارين الذي يقدم المشورة لعملاء الشركات في قضايا الخصوصية إنه يوصي بأن يفعلوا ذلك بالضبط، على افتراض أن هناك تراخيا في التطبيق حتى إن عدم الامتثال لن يسبب أي عقوبات عادة.
جي بي رول، من كتاب «الخصوصية في خطر» (أكسفورد يونيفرستي برس، 2007)، صفحة 138
هناك قصور كبير في تنفيذ سياسة «الملاذ الآمن» يتمثل في عدم وجود آلية لتنفيذ الشكاوى من تلك الشركات التي اعتمدت هذا النظام.
حماية البيانات الشخصية على الإنترنت
المستقبل على الأبواب. إن العالم الرقمي الذي أنشأناه سيضم قريبا شبكة ألياف بصرية تحمل - في شكل أجزاء رقمية - عددا لانهائيا تقريبا من القنوات التليفزيونية، وأعمال التسوق من المنزل والأعمال المصرفية وألعاب الفيديو وبرامج الترفيه التفاعلية وقواعد البيانات الحاسوبية والمعاملات التجارية، وشبكة الاتصالات عريضة النطاق هذه ستربط المنازل والشركات والمدارس بعدد هائل من مصادر المعلومات، وعندما تتحول المعلومات الشخصية إلى شكل أجزاء رقمية، فإن تعرضها لسوء الاستخدام، وخاصة على شبكة الإنترنت، أمر بديهي.
لقد أنتجنا شبكة اتصالات سلكية ولاسلكية متعددة الوظائف تربط جميع الشبكات الموجودة التي كانت في السابق منفصلة، وعلاوة على ذلك، ما كان في الماضي أجهزة أحادية الوظيفة، غير قابلة للتحرك، وكبيرة الحجم، أصبح الآن أجهزة متعددة الوظائف، ومحمولة، وصغيرة الحجم: إن جهاز آي فون الخاص بي يتيح لي الفرصة لإرسال واستقبال البريد الإلكتروني والشراء والبيع ومشاهدة التليفزيون وقراءة الصحف، وما شابه ذلك.
إن قدرة أجهزة الكمبيوتر تنمو بسرعة مذهلة؛ فوفقا لما يسمى ب «قانون مور»، تتضاعف قدرة جهاز الكمبيوتر كل 18 شهرا، ولا يتأثر سعره، وبعبارة أخرى، بعد فترة 15 عاما، فإن قدرات المعالجة والحفظ الخاصة بأجهزتنا ستزيد 1000 مرة.
الهوية وإخفاء الهوية
إخفاء الهوية - كما ناقشناه في الفصل الأول - قيمة مهمة، ولكنها ليست بالضرورة إخفاء الهوية المطلق الذي أسعى إليه، بدلا من ذلك هي تعبر عما يسميه إيف بوليه، مدير مركز بحوث معالجة المعلومات والقانون، «عدم إمكانية تحديد الهوية» فيما يتعلق برسالتي إلى شخص معين، وربما ينبغي أن يستبدل «عدم إمكانية تحديد الهوية» أو «الهوية المستعارة» بمفهوم إخفاء الهوية، ولا يمكن بالطبع لهذا الحق أن يكون مطلقا، فيجب تحقيق توازن مع متطلبات الأمن القومي والدفاع وكشف الجريمة والمقاضاة عليها، وهذا ممكن من خلال استخدام «الهويات المستعارة» التي يقدمها للأفراد مقدمو الخدمات المتخصصة الذين قد يحتاجون إلى الكشف عن هوية المستخدم الفعلية عندما يتطلب القانون ذلك.
إن الحسابات التقليدية تهمل - على نحو مفهوم - قيمة وأهمية إخفاء الهوية كسمة من سمات «الخصوصية الجديدة»، ويعتبر عدم استقرار هذا الموضوع من الأفكار الرئيسية في فترة ما بعد الحداثة، وتبدو شبكة الإنترنت كشهادة حية على أفكار غياب الحقيقة العالمية الموحدة، ومصادفة وتعددية الذات التي تظهر في كتابات رموز ما بعد الحداثة مثل جاك لاكان.
إن السلاسة التي تتميز بها الهوية على الإنترنت تعد من عوامل الجذب الرئيسية، ولكن قد يكون هناك ضغط متزايد من أجل تحديد المرسل، لا سيما لأغراض تجارية، ومن المرجح أن تنمو أهمية التوثيق الرقمي حيث يجرى مزيد من الأعمال التجارية عبر الإنترنت.
مستقبل حماية البيانات
إن نظام حماية البيانات الحالي المذكور آنفا لا يعد دواء شافيا، فهو غير مجهز للتعامل مع العدد الذي لا يحصى من التحديات التي تواجه الخصوصية من خلال الإنترنت والتقدم التكنولوجي في مجال تحديد الهوية باستخدام موجات الراديو، ونظام تحديد المواقع، والهاتف المحمول، وما شابه ذلك، ووصف بوليه هذه التطورات وصفا رائعا، حيث يقدم مجموعة جديدة من المبادئ لإدارة هذه التطورات المثيرة للقلق كثيرا.
فالانتشار الواسع، وتعدد الوظائف في بيئات خدمة الاتصالات الإلكترونية، فضلا عن قدراتها التفاعلية، والطابع الدولي لمنتجي الشبكات والخدمات والمعدات، وعدم وجود شفافية في وظائف الشبكة ووحداتها الطرفية؛ يهدد الخصوصية على الإنترنت، ووفقا لذلك يقترح بوليه عددا من مبادئ القرن الحادي والعشرين التي تتضمن مبدأ التشفير وإخفاء الهوية القابل للعكس، وهو أمر بالغ الأهمية في توفير الحماية ضد الوصول إلى محتوى اتصالاتنا، وقد أصبحت برمجيات التشفير ميسورة التكلفة لمستخدم الكمبيوتر العادي.
ثمة مبدأ آخر يشير إلى تشجيع التوجهات التكنولوجية بما يتفق مع تحسين وضع الأشخاص المحميين من الناحية القانونية، وربما يتطلب ذلك من البرمجيات والأجهزة أن توفر الأدوات اللازمة للامتثال بقواعد حماية البيانات، ويجب أن تشمل ميزات الحماية القصوى كمعيار عام.
وهذا الالتزام أيضا ينطبق على أولئك الذين يعالجون البيانات الشخصية لاختيار التكنولوجيا الأكثر ملاءمة لتقليل الخطر الذي يهدد الخصوصية إلى أدنى درجة ممكنة، يجب تشجيع ودعم تطوير تقنيات تعزيز الخصوصية، المذكورة في الفصل الأول، ووضع الشهادات التطوعية ونظم الاعتماد، وإتاحة تقنيات تعزيز الخصوصية بأسعار معقولة.
ينبغي أن تعمل الأجهزة بشفافية، فيجب أن يمتلك المستخدمون السيطرة الكاملة على البيانات المرسلة والمستقبلة، على سبيل المثال ينبغي أن يكونوا قادرين على التأكد بسهولة من أحاديثهم على أجهزة الكمبيوتر الخاصة بهم، وما الملفات التي استلمت، والغرض منها، ومن المرسلون لها والمتلقون. إن أي شخص حاول منع النوافذ المنبثقة سيعرف مدى صعوبة هذه العملية ومدى الإحباط الذي يصاحبها، ولا يمكن تفسير نسيان تفعيل قامع ملفات سجل المتصفح على أنه موافقة مطلقة بتثبيتها على الكمبيوتر.
إن حياتنا على الإنترنت تتطلب حماية تعادل قوانين حماية المستهلك التي نتمتع بها في العالم المادي، لماذا يتوقع من متصفحي الإنترنت تحمل جمع وتسجيل معلوماتهم الشخصية، ورسائل البريد الإلكتروني الدعائية، والوصول المتفاوت إلى الخدمات، وما شابه ذلك؟ يمكن لتشريع حماية المستهلك على الإنترنت أن يفتح الباب أمام مجموعة من الخدمات، بما في ذلك تحديد واجبات مقدمي خدمات الإنترنت، ومحركات البحث، وقواعد البيانات، فضلا عن اتخاذ إجراءات لمنع المنافسة والممارسات التجارية غير المشروعة، وعلاوة على ذلك، كما يقول بوليه، لماذا لا تتجاوز المسئولية الإنتاجية على الأجهزة والبرامج ما وراء الأضرار المادية والمالية لتشمل انتهاك معايير حماية البيانات؟
شكل 5-2: لاقت مقترحات الحكومة البريطانية بوضع قاعدة بيانات مركزية للبصمات وغيرها من البيانات الشخصية معارضة كبيرة.
2
لقد ولد ظهور ويب 2,0 انفجارا هائلا في مواقع الشبكات الاجتماعية مثل فيسبوك وماي سبيس، ومواقع تبادل ملفات الفيديو مثل يوتيوب، وموقع فليكر لتبادل الصور، وويكيبيديا؛ الموسوعة الإلكترونية التي يكتبها مستخدموها، وبالطبع هناك عواقب ستتكبدها الخصوصية، ربما يكون أعضاء الشبكات الاجتماعية ينعمون بجهلهم بالنتائج المترتبة على نشر معلوماتهم الشخصية على نطاق واسع، وبطبيعة الحال، ينبغي على مقدمي الخدمات إطلاعهم على كيفية تقييد الوصول إلى هذه البيانات، فيجب عليهم تقديم خيار عرض البيانات الشخصية العامة، وخيار إدخال البيانات الحساسة، ويحتاج المستخدمون معرفة وجود حماية ضئيلة أو معدومة حيال نسخ بياناتهم الشخصية، وهل هذه البيانات ترتبط بهم أو بالآخرين.
هناك أخطار أخرى تحيط بالخصوصية، على سبيل المثال يتيح موقع فيسبوك للمستخدمين إضافة أدوات إلى حساباتهم الشخصية وممارسة الألعاب مع تطبيقات طرف ثالث دون مغادرة موقع فيسبوك، ولكن هذا الأمر يولد مشكلات تتعلق بالخصوصية، فعندما يثبت المستخدم تطبيق خاص بفيسبوك، فإن التطبيق يمكن أن يطلع على أي شيء يطلع عليه المستخدم، وربما يطلب ذلك التطبيق معلومات عن المستخدم، وعن أصدقائه، وأعضاء شبكته، وليس هناك شيء يمكنه إيقاف مالك التطبيق من جمع هذه المعلومات الشخصية والاطلاع عليها وإساءة استخدامها.
إن شروط اتفاقية استخدام فيسبوك تحث مطوري التطبيقات على الامتناع عن القيام بذلك، ولكن لا يملك موقع فيسبوك أي وسيلة لكشفهم أو لمنعهم عن الانخراط في هذه الأنشطة، وبسبب ضغوط من جانب مفوض الخصوصية الكندي جرى حديثا تعديل سياسة الحفاظ على الخصوصية الخاصة بالموقع بحيث لا يمكن للتطبيقات الوصول إلى المعلومات الشخصية لحسابات أصدقاء المستخدمين دون الحصول على إذن صريح من كل صديق، وبوجه عام يعتبر المستخدمون ملفاتهم الشخصية على مواقع الشبكات الاجتماعية بمنزلة شكل من أشكال التعبير عن الذات، ولكنها ذات قيمة تجارية لشركات التسويق، ومواقع الشبكات المتنافسة، ولصوص الهوية.
إن عملية التنقيب في البيانات لها آثار خطيرة على الخصوصية؛ فهي تكشف معلومات لم تكن لتظهر لولا هذه العملية، إنها عملية تحليل للبيانات من وجهات نظر مختلفة، وتلخيصها في معلومات يمكن استخدامها لزيادة الدخل أو خفض التكاليف أو كليهما، وتسمح برمجيات التنقيب في المعلومات للمستخدمين بتحليل البيانات من وجهات نظر متعددة، وتصنيفها، وتقييم العلاقات المحددة، بعبارة أخرى فإنها تبحث عن الأنماط أو الارتباطات بين العديد من المجالات في قواعد البيانات العلائقية الكبيرة.
على الرغم من قيمته الكبيرة للغاية في السياقات التجارية، أو الطبية، أو العلمية، فإن التنقيب في البيانات يمثل خطرا كبيرا على الخصوصية، ففي حالة عدم وجود أنماط، فإن أجزاء البيانات الخام لا قيمة لها إلى حد بعيد، ولكن عندما يكشف التنقيب في البيانات نمطا من السلوك الذي قد يكون غير ضار إذا لم يكتشف، فإن المخاطر التي تواجه الخصوصية تصبح واضحة على الفور.
هوامش
الفصل السادس
نهاية الخصوصية
«لقد ماتت الخصوصية؛ علينا أن نتكيف مع هذا.» هكذا قال سكوت ماكنيلي، المدير التنفيذي لشركة صن مايكروسيستمز، وهو ليس الوحيد الذي يرى هذا؛ فقد أعلنت وفاة الخصوصية على لسان تجمع متزايد من المتشائمين والمتنبئين، ومع ذلك فإنني أرى أن إقامة قداس الجنازة ما زال سابقا لأوانه، ومع أن الغزاة على الأبواب، فإن القلعة لن تسقط بدون معركة فاصلة.
إشارات حاسمة
مع ذلك فمن وجهة نظر الكثيرين من دعاة الخصوصية ما تزال الخصوصية حية وتتنفس، ولكنها بحاجة إلى تجديد عاجل، فما تزال مجموعات مثل منظمة الخصوصية الدولية، ومؤسسة الحدود الإلكترونية، ومركز معلومات الخصوصية الإلكترونية ، ومجموعات أخرى متعددة، تخوض حملة منهكة ضد الغارات الشرسة التي تشنها أجهزة المراقبة، ولقد صارت الحملة صعبة للغاية منذ أحداث 11 سبتمبر 2001.
الأمثلة كثيرة ومتنوعة، فقد تصاعدت المخاوف في بداية عام 2009 من التعرض للمراقبة الشاملة طوال اليوم بواسطة كاميرات المراقبة التليفزيونية بعد التصريح بأنه من أجل ضمان الأمن في دورة الألعاب الأوليمبية المقامة في لندن عام 2012، استعانت الحكومة البريطانية بشركة الفضاء والدفاع الجوي الأوروبية، وهي شركة متخصصة في الأنظمة الدفاعية، لتطوير نظام يعرف باسم الشبكات البصرية الديناميكية، الذي سيسمح لغرفة تحكم مركزية تابعة للشرطة بالوصول عن بعد لأي شبكة كاميرات مراقبة تليفزيونية في لندن وإظهار المعلومات على شكل خريطة مفصلة ثلاثية الأبعاد، وسوف يتضمن النظام كاميرات تحديد أرقام لوحات السيارات إلى جانب الشبكات الخاصة، كالشبكات التي تعمل في مراكز التسوق ومواقف السيارات، مما يسهل عملية تتبع المشتبه بهم في أرجاء المدينة كافة، وسوف تساعد أنظمة الذكاء الصناعي المتقدمة رجال الشرطة من خلال تصفية تلقيمات كاميرات المراقبة التليفزيونية الواردة إلى غرفة التحكم واستبعاد غير ذي الصلة منها، وبذلك تقلل من الوقت الذي يستهلك عادة في التنقل بين كاميرا وأخرى.
ويتركز القلق المتولد عن أنظمة كهذه على المخاطر التي تشكلها على الخصوصية من خلال الأشكال المتنوعة للمراقبة الإلكترونية وبقية أشكال المراقبة والانتهاكات التي ناقشناها في الفصل الأول، ولكن هناك أيضا ذلك الهجوم المقلق بنفس القدر الذي تتأجج ناره دوما بواسطة وسائل الإعلام الساعية وراء الشائعات المثيرة التي ناقشناها في الفصل الرابع، وكلا الأمرين يستحق بعض التعليقات الختامية الموجزة.
ذكريات تصنع من البتات
لقد غير قانون مور وشبكة الويب العالمية كل شيء، صار العالم مختلفا عن عالم الحرب الباردة، والقرية العالمية التي تحدث عنها ماكلوهان في كتاباته صارت اليوم حقيقة واقعة، ولم تعد شئوننا الخاصة تخصنا وحدنا أو حكرا علينا، فالتغيرات التكنولوجية الممزوجة بتغييرات أيديولوجية وقلة احترام للسلطة تعني أن الشفافية قد ازدادت على نحو دراماتيكي، وأننا لن نكون قادرين على العودة إلى الضبابية في المستقبل المنظور، وإذا صار الناس مدركين لتبعات ما يفعلونه ، وإذا تذكروا أن ذكرى أي فعل ستكون أطول عمرا من لحظة الفعل ذاتها، وأن الجمهور الخاص بقصة ما أكبر بكثير من المجموعة الحالية التي تسمعها أو تقرؤها، فسوف يصبحون قادرين على أن يفعلوا ما يفعله الناس على نحو جيد؛ التفاوض من أجل مجموعة دقيقة من الاستراتيجيات الخاصة بالكشف عن المعلومات اعتمادا على السياق، ولكن عليهم أن يدركوا تماما أن السياق على شبكة الإنترنت يختلف بطريقة ما عن العالم الواقعي، وخاصة فيما يتعلق بالذكريات «الرقمية» التي تستمر لوقت طويل في المستقبل.
كيه أوهارا وإن شادبولت، من كتاب «جاسوس داخل ماكينة القهوة» (وانوورلد، 2008) صفحة 230
التكنولوجيا والسكينة
سوف يستمر إيقاع الابتكار التكنولوجي في التسارع، وسوف يكون ذلك مصحوبا بأشكال جديدة وأكثر مكرا من التعدي على حياتنا الخاصة، ولكن الخصوصية قيمة ديمقراطية أساسية وأقوى من أن تدحر بدون معركة وصراع، إنه لصحيح أن الكثيرين - وخاصة في مواجهة التهديدات الحقيقية أو المتخيلة - يميلون إلى التضحية بخصوصيتهم مقابل الأمن أو الأمان؛ حتى عندما يتضح لهم، على سبيل المثال، أن انتشار كاميرات المراقبة التليفزيونية لم يحقق سوى نجاح محدود في منع انتشار الجريمة.
ولهذا فإن تآكل الخصوصية غالبا ما يحدث بواسطة التراكم الساكن: من خلال اللامبالاة، وعدم الاكتراث، والدعم الصامت للإجراءات التي تصور على أنها ضرورية أو تبدو حميدة وغير ضارة، ولا يجب أن نتظاهر بأنه في عالمنا الرقمي هذا لن يمثل قانون السلوك المنتهك للخصوصية أي مشكلة؛ فالحقيقة أبعد ما تكون عن ذلك، فالخصوصية على شبكة الإنترنت مقدر لها أن تظل عرضة لنطاق واسع من الهجمات، ومع ذلك فإن الفضاء الإلكتروني عرضة كذلك لدرجة من التحكم، ليس بالضرورة بواسطة القانون، ولكن من خلال تكوينه الأساسي، أو «الكود»؛ تلك البرمجيات والأجهزة التي تشكل الفضاء الإلكتروني، ويجادل لسيج بأن ذلك الكود بإمكانه إما أن يخلق مكانا تسود فيه الحرية أو مكانا خاضع لتحكم مستبد، وبالفعل فإن الاعتبارات التجارية بالتأكيد تجعل الفضاء الإلكتروني خاضعا بشكل متزايد للقواعد والقوانين، وقد أصبح ذلك الفضاء مكانا يجري فيه التحكم في السلوك بدرجة أقوى مما يحدث في العالم الواقعي، وفي النهاية يؤكد لسيج على أن هذه مسألة متروك لنا تحديدها؛ فالاختيار يتعلق في الأساس بالبنية: أي نوع من الأكواد يجب أن يتحكم في الفضاء الإلكتروني، ومن الذي سيتحكم فيه، ومن هذا المنطلق، فإن القضية القانونية المحورية هي الكود، ونحن بحاجة إلى اختيار القيم والمبادئ التي يجب أن تحيي هذا الكود.
أيضا فإن دفاعاتنا ضد هذه الانتهاكات سوف تتطلب الإرادة السياسية لكي نشرع - ونطبق بفعالية - القوانين وقواعد السلوك المناسبة، فقوانين حماية البيانات الحالية تحتاج - حيثما تكون موجودة - إلى مراجعة وتجديد مستمرين، وإلى تشريع عاجل، إذا كانت غير موجودة من الأساس، ويتطلب مكتب حماية الخصوصية أو مفوض المعلومات تمويلا كافيا لكي يسهل المراقبة الفعالة للتشريعات وبقية التهديدات الموجهة للخصوصية، والقواعد والتدابير المناسبة للإرشاد والمعلومات، ويستطيع مفوض الخصوصية الكفء، ذو التمويل والدعم المناسبين، أن يلعب دورا لا غنى عنه كحارس لبياناتنا الشخصية.
والتعاون بين مصنعي الأجهزة ومصممي البرامج، ومزودي الخدمات، ومستخدمي الحاسب، إلى جانب الإرشاد والمعلومات الخاصة بأفضل الطرق لحماية المعلومات الشخصية، تعد كلها عناصر أساسية لأي استراتيجية لحماية الخصوصية.
ولا يمكننا التشديد بما فيه الكفاية على أهمية تقنيات تعزيز الخصوصية في مكافحة تقنيات انتهاك الخصوصية التي ناقشناها في الفصل الأول، فالبشر يبتكرون التكنولوجيا؛ ولذا فهي قادرة على إفساد أو تحسين خصوصيتنا، فالجدران النارية، والآليات المضادة للاختراق، وبقية وسائل الحماية الأخرى تشكل الخط الأمامي للدفاع عن خصوصيتنا، وتعبير المرء عن تفضيلات الخصوصية الخاصة به من خلال بروتوكول منصة تفضيلات الخصوصية «بي 3 بي»، (راجع الفصل الأول) على سبيل المثال، هي أداة حيوية أخرى من أدوات حماية خصوصيتنا المتلاشية، ولكن كيف يعمل هذا البروتوكول؟
إن لوحة إعدادات تفضيلات الخصوصية الخاصة بتطبيق «برايفيسي بيرد»، على سبيل المثال، تسمح لك بضبط تفضيلاتك الشخصية للخصوصية. وعندما يصادف التطبيق موقعا إلكترونيا لا يتماشى مع تفضيلات الخصوصية الخاصة بك، فسوف تظهر أيقونة إنذار حمراء في شريط العنوان في متصفح الإنترنت، وهناك ثلاثة إعدادات مهيأة مسبقا: الإعداد المنخفض، والمتوسط، والمرتفع، وعندما تختار وضعية ما ، فسوف تظهر علامة تأشير أو اختيار بجوار الأشياء المحددة التي ستتسبب في إطلاق أيقونة الإنذار وفقا لهذا الإعداد، يطلق الإعداد المنخفض أيقونة الإنذار فقط عند الدخول إلى المواقع الإلكترونية التي قد تستخدم المعلومات الصحية أو الطبية، أو تحتفظ بقوائم تسويق أو بريد لا تستطيع حذف اسمك منها، ويتضمن الإعداد المتوسط إنذارات إضافية حينما تعرض المواقع معلومات تعريف الشخصية الخاصة بك، أو إذا كان الموقع لا يسمح لك بتحديد المعلومات التي يمكن للموقع أن يحتفظ بها بخصوصك، أما الإعداد المرتفع فهو يطلق أكبر عدد من الإنذارات، ومنها إنذارات عند الدخول لمعظم المواقع التجارية.
بدأت طرق تكنولوجية لتسهيل هذه التفضيلات تظهر حاليا، وبرفقتها أدوات يمكن لجامعي البيانات من خلالها أن يعرفوا أنفسهم بمسئولياتهم.
وتؤدي جماعات الضغط، والمنظمات غير الحكومية، وأعضاء الجماعات الضاغطة، ومناصرو الخصوصية من كل نوع، وظيفة حيوية في زيادة التوعية بالهجمات الشديدة التي تتعرض لها الخصوصية.
وفي حين تمثل القدرة المهولة لقواعد البيانات وشبكة الإنترنت على جمع، وحفظ، ونقل، ومراقبة، وربط، ومقارنة كمية لا تحصى من معلوماتنا الشخصية مخاطر كبيرة على نحو واضح، فإن التكنولوجيا تعتبر خصما وحليفا لنا في ذات الوقت.
ملاحقة الباباراتزي
من غير المتوقع أن يفتر اشتهاء الناس للقيل والقال، وسوف تستمر تغذية هذا الاشتهاء - على شبكة الإنترنت أو خارجها - من خلال الكشف غير المرخص للمعلومات الشخصية، وتمثل وسائل الإعلام بأشكالها المطبوعة والرقمية، والمدونات، ومواقع شبكات التواصل الاجتماعي، وبقية مصادر المعلومات الخاصة على شبكة الإنترنت، سواء المقدمة طواعية أو بدون طلب، تحديات شرسة لأي شكل من أشكال التنظيم أو التحكم.
شكل 6-1: المصورون الذين قبض عليهم بعد ملاحقتهم للسيارة التي لقيت الأميرة ديانا مصرعها بداخلها.
1
وتظهر بعض الإشارات على تقلص خطورة الباباراتزي، ومع أن سلوكهم التطفلي عادة ما يمتزج بنشر ثماره، فإن هناك اعترافا واسع الانتشار بأن القانون غير كاف لمنع السلوك التطفلي أو تحجيم نتائجه.
قدمت أربعة حلول على الأقل لتلك القضية، يسعى الحل الأول إلى تجريم أنشطة الصحفيين والمصورين المتطفلين، فعلى سبيل المثال، سنت ولاية كاليفورنيا (التي يقدم دستورها حماية صريحة للخصوصية) قانونا «ضد ممارسات الباباراتزي» يحدد مسئولية تقصيرية عن الاعتداءات «المادية» و«التأويلية» للخصوصية من خلال التقاط الصور، أو تسجيل الفيديو، أو التسجيل لشخص منخرط في «أنشطة شخصية أو أسرية».
وتحاول الموجة الثانية للهجوم أن تقنع أو تجبر وسائل الإعلام على أن تتبنى أشكالا متنوعة من التنظيم الذاتي، ولم تلاق هذه الجهود الممتدة، وبخاصة في بريطانيا، والساعية إلى الوصول لهذه التسوية التوافقية، ومن ثم الاستعاضة عن التحكمات التشريعية - سوى نجاح محدود.
أما النهج الثالث فهو تشريع شبيه بقانون الضرر الأمريكي للتطفل العمدي على عزلة المدعي، أو التطفل على شئونه الخاصة، والمسئولية القانونية هنا مميزة عن تلك التي ربما تلحق بالكشف العلني - إذا وقع - عن المعلومات التي اكتسبت كنتيجة لهذا التطفل.
أما الاستراتيجية المبتكرة الرابعة فهي تقوم على توجيه الضربات إلى أشد موضع يؤلم الباباراتزي، دخلهم المادي، فمن خلال حرمانهم من حقوق النشر الحصرية للصور التي يلتقطونها، ربما يصبح بإمكانهم مقاومة الدافع للتلصص ونشر الصور، فهذه الصور لن تكون ملكية حصرية يستطيعون بيعها، وعلى هذا إذا أعادت صحيفة فضائح نشر صورة ملتقطة خلسة لأحد نجوم موسيقى البوب، بدون أن تضطر لدفع أتعاب للمصور الذي التقطها، فإن السوق الخاص بهذا النوع من الصور سوف يتعرض لكساد كبير، وهكذا يصل الباباراتزي إلى طريق مسدود.
وهناك بالفعل خط رفيع من السلطة، وإن لم يخل من الغرابة، في السلطات القضائية العاملة بالقانون العام، وهو يحرم منح حقوق ملكية للمواد غير الأخلاقية أو الخداعية أو التجديفية أو التشهيرية، ولكن من غير المرجح أن يجري تفعيل هذا البند القانوني الآن، وهذا الاقتراح بإمكانه أن يوسع نطاق الفساد الأخلاقي الذي قد يستحث المحكمة على حرمان المصور من حقوق النشر، ولكن الفكرة في حد ذاتها مصطنعة، وغير عملية، وتمثل معضلة من حيث المفهوم، فلو أن الخصوصية صنفت داخل إطار حقوق النشر، فإن ما سيحميه القانون في معظم القضايا لن يكون الحق في الخصوصية بقدر ما يكون حق المدعي في الشهرة: الحق في التحكم في الظروف التي بمقتضاها ربما تباع صورة المرء أو تشترى، وجاذبية هذه المقاربة التأديبية لمشكلة الباباراتزي يمكن تفهمها، وبالفعل كانت حقوق الملكية من العناصر الأساسية التي تولد منها المنظور القانوني للخصوصية، وكما بينا في الفصل الثالث، فإن أول حكم قضائي أمريكي يقر بأن القانون العام يحمي الخصوصية كان يتعلق بضرر الاستيلاء على اسم أو هيئة: استخدام المدعى عليه لهوية المدعي - عادة ما يكون لأغراض دعائية - من أجل تحقيق مصلحة تجارية للمدعى عليه.
ولكن الخصوصية في حد ذاتها تستحق الحماية، وسوف تؤدي العلاجات غير المباشرة، في النهاية، إلى نتائج عكسية، والحل المثالي هو تشريع صريح، ومصاغ بحرص، يرسي عقوبات مدنية وجنائية ضد التطفل العدواني، المتعمد أو الطائش، على عزلة فرد ما، والنشر غير المرخص لمعلومات شخصية، ولا بد من موازنة هذا الجزء الأخير مع حرية التعبير، كما ناقشنا في الفصل الرابع.
وسواء كنا بالعمل أو بالمنزل، فلا يحق لنا أن نفترض أن التطبيقات التي نستخدمها على شبكة الإنترنت آمنة تماما، ولا بد أن نتطلع إلى كل من التكنولوجيا والقانون من أجل توفير الحماية، وقد قيل أكثر من مرة إن التكنولوجيا تجلب الداء وتبتكر جزءا من الدواء أيضا، وفي حين أن القانون نادرا ما يكون أداة كافية لردع المتطفل العنيد، فإن تطور برامج الحماية، إلى جانب الممارسات العادلة للمعلومات التي يتبناها قانون الاتحاد الأوروبي، وقوانين عدة سلطات قضائية أخرى، يوفر إطارا معياريا منطقيا وسليما، لجمع، واستخدام، ونقل البيانات الشخصية، وهذا الإطار يقدم تحليلا عمليا للمواضع الفعلية التي تستخدم فيها المعلومات، وطريقة تجميع تلك المعلومات، والتوقعات المشروعة للأفراد، وهذه هي الأسئلة التي سوف تهيمن على مناقشة الخصوصية لفترة طويلة قادمة في مستقبلنا الذي يلفه الغموض وعدم اليقين، والكيفية التي سنتعامل بها مع تلك الأسئلة ربما تحدد هل سنعيش في «خصوصية» إلى الأبد أم لا.
هوامش
ملحق
المعايير العالمية للخصوصية من أجل عالم واحد
إعلان المجتمع المدني
مدريد، إسبانيا، 3 نوفمبر 2009
إذ يؤكد المجتمع المدني أن الخصوصية حق أساسي من حقوق الإنسان المنصوص عليها في الإعلان العالمي لحقوق الإنسان، والعهد الدولي الخاص بالحقوق المدنية والسياسية، وغيرها من الصكوك المتعلقة بحقوق الإنسان والدساتير والوطنية.
وإذ يذكر الدول الأعضاء في الاتحاد الأوروبي بواجبها الذي يقضي بتطبيق أحكام المبادئ التوجيهية الخاصة بحماية البيانات لعام 1995 والمبادئ التوجيهية الخاصة بالاتصالات الإلكترونية لعام 2002.
وإذ يذكر غيرها من البلدان الأعضاء في منظمة التعاون والتنمية الاقتصادية بواجبها الذي يقضي بالتمسك بالمبادئ المنصوص عليها في المبادئ التوجيهية لمنظمة التعاون والتنمية الاقتصادية بشأن الخصوصية للعام 1980.
وإذ يذكر البلدان كافة بواجبها الذي يقضي بحماية الحقوق المدنية لمواطنيها والمقيمين فيها، وذلك عملا بأحكام دساتيرها وقوانينها الوطنية وبالقانون الدولي لحقوق الإنسان.
وإذ يترقب تنفيذ الأحكام التي تقضي بتعزيز الحقوق الدستورية في الخصوصية وحماية البيانات في الاتحاد الأوروبي.
وإذ يلحظ بقلق التوسع الهائل في مجال الرقابة السرية وغير الخاضعة للمساءلة، فضلا عن التعاون المتنامي بين الحكومات ومقدمي خدمات تكنولوجيا المراقبة التي تنشئ أشكالا جديدة من الرقابة الاجتماعية.
وإذ يلحظ أيضا أن الاستراتيجيات الجديدة الهادفة إلى مواصلة التحقيقات بشأن حقوق النشر والتأليف والمحتوى غير القانوني تشكل تهديدا كبيرا لسرية الاتصالات والحرية الفكرية ومراعاة الأصول القانونية.
وإذ يلحظ أيضا الدعم المتزايد للخدمات القائمة على الإنترنت وحصول بعض الشركات على كميات ضخمة من البيانات الشخصية دون رقابة مستقلة.
وإذ يحذر من أن قانون الخصوصية والمؤسسات التي تعنى بالخصوصية قد فشلت في الأخذ في الاعتبار وعلى نحو تام الممارسات الجديدة في مجال الرقابة، بما فيها الاستهداف السلوكي وقواعد بيانات الحمض النووي وغيرها من استدلالات المقاييس الحيوية، وانصهار البيانات بين القطاع العام والخاص والمخاطر الخاصة بالمجموعات الضعيفة، بما في ذلك الأطفال والمهاجرون والأقليات.
وإذ يحذر من أن الفشل في حماية الخصوصية يهدد الحريات ذات الصلة، بما في ذلك حرية التعبير وحرية التجمع وحرية النفاذ إلى المعلومات وعدم التمييز، وفي نهاية المطاف، استقرار الديمقراطيات الدستورية.
ينتهز المجتمع المدني فرصة انعقاد المؤتمر الدولي السنوي الحادي والثلاثين لمفوضي حماية البيانات والخصوصية، لكي: (1)
يؤكد مجددا دعمه للإطار العالمي للممارسات العادلة بشأن المعلومات التي تفرض التزامات على الذين يجمعون المعلومات الشخصية ويعالجونها وتمنح حقوقا للذين جمعت معلوماتهم الشخصية. (2)
يؤكد مجددا دعمه للسلطات المستقلة لحماية البيانات التي تصدر قرارات، في سياق إطار قانوني، بكل شفافية وبدون أي ميزة تجارية أو تأثير سياسي. (3)
يؤكد مجددا دعمه للتقنيات الحقيقية المتعلقة بتعزيز الخصوصية التي من شأنها الحد من جمع المعلومات أو إلغائها وللدراسات المفيدة التي من شأنها تقييم أثر الخصوصية، بما يضمن التقيد بمعايير الخصوصية. (4)
يحث البلدان التي لم تقر بعد اتفاقية مجلس أوروبا رقم 108 فضلا عن بروتوكول العام 2001 على القيام بذلك في أسرع وقت ممكن. (5)
يحث البلدان التي لم تنشئ بعد إطارا شاملا لحماية الخصوصية وسلطة مستقلة لحماية البيانات على القيام بذلك في أسرع وقت ممكن. (6)
يحث البلدان التي أنشأت إطارا قانونيا لحماية الخصوصية على ضمان التنفيذ والتطبيق الفعال وأيضا التعاون على الصعيد الدولي والإقليمي. (7)
يحث البلدان على ضمان إبلاغ الأفراد فور إفشاء أو استعمال معلوماتهم الشخصية، على نحو غير ملائم، بما يخالف الأهداف التي جمعت من أجلها. (8)
يوصي بإجراء أبحاث شاملة عن مدى ملاءمة التقنيات التي من شأنها عدم تحديد هوية البيانات بغية تحديد هل ممارسة هذه الوسائل تحمي الخصوصية وعدم الكشف عن الهوية. (9)
يدعو إلى تعليق تطوير أو تطبيق أنظمة جديدة خاصة بالرقابة الجماهيرية، بما فيها التعرف على الوجوه والتصوير الكامل للجسم واستدلالات المقاييس الحيوية ورقاقات تحديد الهوية باستخدام موجات الراديو، ما لم تخضع لتقييم كامل وشفاف من سلطات مستقلة ومناقشة ديمقراطية. (10)
يدعو إلى إنشاء إطار دولي جديد لحماية الخصوصية، مع المشاركة الكاملة للمجتمع المدني الذي يقوم على سيادة القانون واحترام حقوق الإنسان الأساسية ودعم المؤسسات الديمقراطية.
المراجع
الفصل الأول: الهجوم “It was reported in early 2009 ...”:
Sunday Times , 4 January 2009. “Free conversation is often characterized ...”: L. B. Schwartz, “On Current Proposals to Legalize Wiretapping” (1954) 103
University of Pennsylvania Law Review
157, p. 162.
Examples of characteristics on which biometric technologies can be based: drawn from Roger Clarke, “Biometrics and Privacy”,
http://www.anu.edu.au/people/Roger.Clarke/DV/Biometrics.Html . “[A] bit more invasive than a security guard ...”: L. Lessig,
Code and Other Laws of Cyberspace (New York: Basic Books, 1999), p. 194. “Imagine if a hacker put together information ...”: E. G. Lush, “How Cyber-Crime Became a Multi-Billion-Pound Industry” , The Spectator , 16 June 2007.
http://www.w3.org/P3P/ . “It is a complex and confusing protocol ...”, and “Simple, predictable rules ...”: Electronic Privacy Information Center (EPIC),
http://www.epic.org/reports/prettypoorprivacy.html .
الفصل الثاني: قيمة دائمة
My attempt to address the intractable problem of defining privacy draws on my serial endeavours to grasp this nettle; some of these works are listed in the section on “Further reading”. “The closer people come ...”: R. Sennett,
The Fall of Public Man (Harmondsworth:
“In ancient feeling ...”: H. Arendt,
The Human Condition (Chicago: University of Chicago Press, 1958), p. 38. “[L]iberalism may be said largely ...”: S. Lukes,
Individualism (Oxford: Basil Blackwell, 1973), p. 62. “One of the central goals ...”: M. Horwitz, “The History of the Public/Private Distinction” (1982) 130
University of Pennsylvania Law Review
1423, p. 1424. “[T]he sole end ...”: J. S. Mill,
On Liberty (London: Longman, Roberts & Green, 1869), p. 9. “On any given day ...”: A. F. Westin,
(New York: Atheneum, 1967), pp. 34-5. “[A]n air of injured gentility”: H. Kalven, “Privacy in Tort Law: Were Warren and Brandeis Wrong?” (1966) 31
Law and Contemporary Problems
326, p. 329.
The “claim of individuals, groups ...”: A. F.
Westin, Privacy and Freedom (New York: Atheneum, 1967), p. 7.
“Privacy and the Limits of Law” (1980) 89
Yale Law Journal
412. “To the extent that people conceal ...”: R. Posner, “The Right of Privacy” (1978) 123
Georgia Law Review
393, p. 401.
الفصل الثالث: حق قانوني
(1849) 1H. & W. 1. 64 E.R. 293. On appeal: (1849) 1 Mac. & G. 25, 41 E.R. 1171.
S. D. Warren and L. D. Brandeis, “The Right to Privacy” (1890) 5
Harvard Law Review
196. “Flour of the family”:
Roberson v Rochester Folding Box Co.
171N.Y. 538; 64N.E. 442 (1902).
Supreme Court of Georgia:
New England Life Insurance Co.,
122 Ga. 190; 50S.E. 68 (1905).
W. L. Prosser, “Privacy” (1960) 48
California Law Review
383. Its moral basis as an aspect of human dignity: E. J. Bloustein, “Privacy as an Aspect of Human Dignity: An Answer to Dean Prosser” (1964) 39
New York University Law Review
962.
H. Kalven, “Privacy in Tort Law: Were Warren and Brandeis Wrong?” (1966) 31
Law and Contemporary
326.
Olmstead v United States
277 U.S. 438 (1928).
Katz v United States
398 U.S. 347 (1967).
Griswold v Connecticut
381 U.S. 479 (1965).
Roe v Wade
410 U.S. 113 (1973). “[U]ndoubtedly the best-known case ...”: R. Dworkin,
Life’s Dominion: An Argument about Abortion and Euthanasia (London: Harper Collins, 1993) pp. 4 and 103.
Bowers v Hardwick
478 U.S. 186 (1986).
Lawrence v Texas
539 U.S. 558 (2003).
Report of the Committee on
(Chairman: K. Younger), Cmnd 5012 (1972) Para. 653.
Douglas v Hello! Ltd [2007] 2 W.L.R. 920 (H.L.).
Lord Hoffmann:
Wainwright v Home Office [2003] U.K.H.L. 53, Para. 34.
The “final impetus to the recognition of a right of privacy ...”:
Douglas v Hello! Ltd [2005] 1 Q.B. 967 at para 111,
per
Sedley LJ.
Australian Broadcasting Corporation v Lenah Game Meats Pty Ltd [2001] HCA 63.
Hosking v Runting and Pacific Magazines NZ Ltd [2004] CA 101.
Gaskin v United Kingdom (1989) 12 E.H.H.R. 36.
Leander v Sweden (1987) 9 E.H.H.R. 443.
Katz v United States
389 U.S. 347 (1967). “[T]he party to the conversation ...”:
, Australian Law Reform Commission No. 22, Para. 1128.
Klass v Federal Republic of Germany (1978) 2 E.H.H.R 214.
Malone v United Kingdom (1984) 7 E.H.R.R. 14. “[N]ot because we wish to hamper ...”: S. M. Beck, “Electronic Surveillance and the Administration of Criminal Justice” (1968) 46
Canadian Bar Review
643, p. 687.
الفصل الرابع: الخصوصية وحرية التعبير
Some of the discussion on the attempt to reconcile privacy and freedom of expression is based on my
Freedom (London: Blackstone, 1995).
Campbell v Mirror Group Newspapers
Ltd [2004] 2A.C. 457 (H.L.).
Douglas v Hello! Ltd [2006] Q.B. 125; [2007] 2 W.L.R. 920 (H.L.).
Von Hannover v Germany [2004] E.M.L.R. 379 (E.C.H.R.).
[2003] E.M.L.R. 379 (E.C.H.R.).
Dietemann v Time, Inc.
449F. 2d 244 (1971).
T. L. Emerson,
The System of Freedom of Expression (New York: Random House, 1970). “[A]t most points the law ...”: T. L. Emerson (above), p. 331. “Privacy law might be more just ...”: D. L. Zimmerman, “Requiem for a Heavyweight: A Farewell to Warren and Brandeis’s
Cornell Law Review
291, pp. 362-4. “[A]nother approach, and one ...”: T. L. Emerson, “The Right of Privacy and Freedom of the Press” (1979) 14
Harvard Civil Rights-Civil Liberties Law Review
329, p. 343. “[S]uffers from a failure ...”: F. Schauer,
Free Speech: A Philosophical Enquiry (Cambridge: Cambridge University Press, 1982), p. 56. “[A] rigorous examination of motives ...”: E. Barendt,
Freedom of Speech , 2nd edn. (Oxford: Oxford University Press, 2005), p. 24. “The principle of the freedom of speech ...”: A. Meiklejohn,
Constitutional Powers of the People (New York: Oxford University Press, 1965). “The liberty of the press is indeed essential ...”: W. Blackstone, 4
Commentaries on the Laws of England (1769), pp. 151-2.
York Times v Sullivan
376 U.S. 254 at p. 270 per Brennan J (1964).
Time, Inc. v Hill
385 U.S. 374 (1967). “[S]o long as the interest of privacy ...”: T. Emerson,
Towards a General Theory of the First Amendment (New York: Vintage, 1966), p. 75. “It cannot be too strongly emphasised ...”:
R v Central Independent Television PLC [1994] Fam. 192 at p. 203 per Hoffmann LJ (as he then was). “[E]xceptional cases, where the intended ...”:
Schering Chemicals Ltd v Falkman [1982] 1
Q.B.
1 at p. 18 per Lord Denning M.R. “
Blackstone was concerned to prevent ...”:
Schering (above), p. 39, per Lord Templeman. “[A]t some point the public interest ...”:
Sidis v F-R Publishing Co.
34F. Supp. 19 (S.D.N.Y., 1938); 113F. 2d. 806 at p 809 (1940).
Restatement (Second) of the Law of Torts, §652D (b) and comment h.
Sipple v Chronicle Publishing Co.
201 Cal. Rptr 665 (1984).
Diaz v Oakland Tribune Inc . 118 Cal. Rptr 762 at p. 773 (1983).
Ann-Margret v High Society Magazine, Inc.
498F. Supp. 401 at p. 405 (1980). “[D]eference to the judgment ...”: D. L. Zimmerman, “Requiem for a Heavyweight: A Farewell to Warren and Brandeis’s
Cornell Law Review
291, p. 353.
Melvin v Reid
112 Cal. App. 285; 297P. 91 (1931).
Sidis v F.-R. Publishing Corporation Sidis v F-R Publishing Co.
34F. Supp. 19 (S.D.N.Y., 1938); 113F. 2d. 806.
Time, Inc. v Hill
385 U.S. 374, p. 388 (1967).
الفصل الخامس: حماية البيانات
I v Finland Eur.
Ct. H.R., No. 20511/03 (17 July 2008).
Eastweek Publisher Ltd v The Privacy Commissioner for Personal Data [2000] H.K.C. 692.
الفصل السادس: نهاية الخصوصية
L. Lessig,
Code and Other Laws of Cyberspace (New York: Basic Books, 1999).
http://www.w3.org/P3P/ .
http://www.privacybird.org .
قراءات إضافية
The subject of privacy has attracted the attention of scholars from a wide variety of disciplines, including philosophy, sociology, political science, and law. To avoid swamping the reader with an impossibly vast list of sources, I have restricted this inventory to reasonable-and accessible-proportions, omitting references to the prodigious quantity of periodical literature that grapples with this kaleidoscopic concept (the most essential of which are cited in the “References” section).
الفصل الأول: الهجوم
Technology and Privacy: The New Landscape (Cambridge, MA: MIT Press, 1997).
K. Ball and F. Webster (eds.),
The Intensification of Surveillance: Crime, Terrorism and Warfare in the Information Age (London: Pluto Press, 2003).
C. J. Bennett,
Resisting the Spread of Surveillance (Cambridge, MA: MIT
C. J. Bennett and D. Lyon (eds.),
Identification in Global Perspective (London: Routledge, 2008).
A. Cavoukian and D. Tapscott,
Who Knows? Safeguarding Your Privacy in a Networked World (Toronto: Random House, 1995).
S. Davies,
Big Brother: Britain’s Web of Surveillance and the New Technological Order (London: Pan Books, 1996).
W. Diffie and S. Landau,
the Line: The Politics of Wiretapping and Encryption (Cambridge, MA: MIT Press, 2007).
Stranger on the Line: The Secret History of Phone Tapping (London: The Bodley Head, 1987).
D. Flaherty,
Surveillance Societies: The Federal Republic of Germany, Sweden, France, Canada, and the United States (Chapel Hill, NC: University of North Carolina Press, 1989).
D. Flaherty,
Two-Way Electronic Services (London: Mansell Publishing Limited, 1985).
J. Gibb,
Who’s Watching You? The Chilling Truth about the State, Surveillance and Personal Freedom (London: Collins & Brown, 2005).
J. Goldsmith and T. Wu,
Who Controls the Internet? Illusions of a Borderless World (Oxford: Oxford University Press, 2006).
C. Jennings and L. Fena,
The Hundredth Window: Protecting Your Privacy and Security in the Age of the Internet (New York: Free Press, 2000).
K. Laidler,
Surveillance Unlimited: How We’ve Become the Most Watched People on Earth (Cambridge: Icon Books, 2008).
J. Losek,
The War on
(Westport, CT: Praeger, 2007).
D. Lyon,
The Electronic Eye: The Rise of Surveillance Society (Minneapolis, MI: University of Minnesota Press, 1994).
D. Lyon,
Surveillance after September 11 (Cambridge: Polity Press, 2003).
D. Lyon (ed.),
Surveillance as Social Sorting: Privacy, Risk, and Digital Discrimination (London and New York: Routledge, 2003).
D. Lyon,
Surveillance Society: Monitoring Everyday Life (Buckingham: Open University
D. Lyon,
Surveillance Studies: An Overview (Cambridge: Polity Press, 2007).
D. Lyon,
Theorizing Surveillance: The
(Uffculme: Willan Publishing, 2006).
R. Mansell and S. Collins (eds.),
Trust and Crime in Information Societies (Cheltenham: Edward Elgar Publications, 2005).
G. Marx,
Undercover: Police Surveillance in America (Berkeley, CA, and London: University of California Press, 1992).
M. S. Monmonier,
Spying with Maps: Surveillance Technologies and the Future of Privacy (Chicago, Ill: University of Chicago Press, 2002).
C. Norris and G. Armstrong,
The Maximum Surveillance Society: The Rise of CCTV (London: Berg, 1999).
J. Parker,
Total Surveillance: Investigating the Big Brother World of E-spies, Eavesdroppers and CCTV (London: Piatkus Books, 2000).
J. K. Petersen,
Understanding Surveillance Technologies: Spy Devices, Privacy, History and Applications (Boca Raton, FL: Auerbach, 2007).
J. B. Rule , Privacy in
(New York: Oxford University Press, 2007).
J. B. Rule,
Surveillance (London: Allen Lane, 1973).
B. Schouten, N. C. Juul, A. Drygajlo, and M. Tistarelli (eds.),
Biometrics and Identity Management (Heidelberg: Springer, 2008).
D. J. Solove,
The Digital Person: Technology and Privacy in the Information Age (New York: New York University Press, 2004).
D. J. Solove, M. Rotenberg, and P. Schwartz,
(New York: Aspen, 2006).
C. J. Sykes,
The End of
(New York: St Martin’s Press, 1999).
D. Thomas and B. B. Loader (eds.),
Cybercrime: Law Enforcement, Security and Surveillance in the Information Age (London: Routledge, 2000).
R. Whitaker,
The End of Privacy: How Total Surveillance is Becoming a Reality (New York: New
الفصل الثاني: قيمة دائمة
Loyalty (Oxford: Oxford University Press, 1997).
S. Bok,
Secrets: On the Ethics of Concealment and Revelation (New York: Pantheon, 1982).
A. Etzioni , The Limits of
(New York: Basic Books, 1999).
D. Flaherty,
England (Charlottesville, VA: University Press of Virginia, 1972).
O. Gandy, Jr,
The Panoptic Sort: A
(Boulder, CO: Westview Press, 1993).
J. Griffin,
On Human Rights (Oxford and New York: Oxford University Press, 2008).
R. F. Hixson,
Society: Human Rights in Conflict (New York: Oxford University Press, 1987).
J. Inness,
Isolation (New York: Oxford University Press, 1992).
L. Lessig,
Code and Other Laws of Cyberspace (New York: Basic Books, 1999).
L. Lessig,
Code: Version 2.0 (New York: Basic Books, 2006).
A. Moore,
Legal Foundations (Philadephia, PA: University of
B. Moore,
and Cultural History (New York: M. E. Sharp, 1984).
E. Neill,
Rites of Privacy and the
(Montreal and Kingston: McGill-Queen’s University Press, 2001).
M. C. Nussbaum,
Hiding from Humanity: Disgust, Shame, and the Law (Princeton, NJ: Princeton University Press, 2004).
J. Pennock and J. Chapman, Privacy:
Nomos XIII (New York: Atherton Press, 1971).
J. Rosen, The
Naked Crowd: Reclaiming Security and Freedom in an Anxious Age (New York: Random House, 2004).
F. Schoeman (ed.),
Dimensions of Privacy: An Anthology (Cambridge: Cambridge University Press, 1984).
F. Schoeman,
Freedom (Cambridge: Cambridge University Press, 1992).
R. Sennett,
The Fall of Public Man (Harmondsworth: Penguin, 1974).
D. J. Siepp,
The Right to Privacy in American History (Cambridge, MA: Harvard University
D. J. Solove,
Understanding
(Cambridge, MA: Harvard University Press, 2008).
R. Wacks,
Law, Morality, and the
(Hong Kong: Hong Kong University Press, 2000).
R. Wacks (ed.),
International Library of Essays in Law and Legal Theory . Volume I:
The Concept of Privacy (London, Dartmouth, New York: New York University Press, 1993).
A. F. Westin,
Freedom (New York: Atheneum, 1967).
A. F. Westin and M. A. Baker,
Databanks in a Free Society: Computers, Record-Keeping, and
(New York: Quadrangle, 1972).
J. Young (ed.),
(New York: Wiley, 1978).
الفصل الثالث: حق قانوني
A. T. Kenyon and M. Richardson (eds.),
New Dimensions in Privacy Law: International and Comparative Perspectives (Cambridge: Cambridge University
J. L. Mills,
Right (New York: Oxford University Press, 2008).
Legislating Privacy: Technology, Social Values and Public Policy (Chapel Hill, NC: University of North Carolina Press, 1995).
J. B. Rule and G. Greenleaf (eds.),
Global Privacy Protection: The First Generation (London: Edward Elgar, 2008).
R. Wacks,
(Oxford: Clarendon Press, 1989).
R. Wacks (ed.),
International Library of Essays in Law and Legal Theory.
Volume II:
(London, Dartmouth, New York: New York University Press, 1993).
R. Wacks,
The Protection of
(London: Sweet & Maxwell, 1980).
الفصل الرابع: الخصوصية وحرية التعبير
L. Alexander,
Is There a Right of Freedom of Expression ? (Cambridge: Cambridge University
E. Barendt,
Freedom of Speech , 2nd edn. (Oxford: Oxford University Press, 2007).
C. Calvert,
Voyeur Nation: Media,
(New York: Basic Books, 2004).
H. Jenkins,
Convergence Culture: Where Old and New Media Collide (New York: New York University Press, 2008).
J. Rozenberg,
(Oxford: Oxford University Press, 2005).
D. J. Solove,
The Future of Reputation: Gossip, Rumor, and Privacy on the Internet (New Haven, CT: Yale University Press, 2007).
H. Tomlinson,
The Developing Law (London: Matrix Chambers, 2002).
R. Wacks,
Freedom (London: Blackstone Press, 1995).
الفصل الخامس: حماية البيانات
C. Bennett,
Regulating Privacy: Data
States (Ithaca, NY: Cornell University Press, 1992).
C. Bennett and C. Raab,
The Governance of Privacy: Policy Instruments in Global
, 2nd edn. (Cambridge, MA: MIT Press, 2006).
M. Berthold and R. Wacks,
Hong Kong Data Privacy Law: Territorial Regulation in a Borderless World , 2nd edn (Hong Kong: Sweet & Maxwell Asia, 2003).
L. Bygrave,
Data Protection Law: Approaching its Rationale, Logic and Limits (The Hague: Kluwer Law International, 2002).
Data
(Dayton: Michie, 1996).
الفصل السادس: نهاية الخصوصية
S. Garfinkel,
Database Nation: The Death of Privacy in the Twenty-First Century (Sebastopol, CA: O’Reilly, 2000).
S. Gutwirth,
Information Age (Lanham, MD: Rowman & Littlefield, 2002).
B. Kahin and C. Nesson (eds.),
Borders in Cyberspace: Information Policy and the Global Information Infrastructure (Cambridge, MA: MIT Press, 1997).
G. Laurie,
Genetic Privacy: A Challenge to Medico-Legal Norms (Cambridge: Cambridge University Press, 2002).
D. Lyon, C. Bennett, and R. Grant (eds.),
Visions of Privacy: Policy Choices for the Digital Age (Toronto: University of Toronto Press, 1998).
K. O’Hara and N. Shadbolt,
The Spy in the Coffee Machine: The End of Privacy as We Know It (Oxford: Oneworld, 2008).
J. Rosen,
The Unwanted Gaze: The Destruction of Privacy in America (New York: Random House, 2000).
C. J. Sykes,
The End of
(London: St Martin’s Press, 2000).
J. Zittrain,
The Future of the Internet: And How to Stop It (London: Allen Lane, 2008).
المواقع الإلكترونية
Electronic Privacy Information Center (EPIC)
http://www.epic.org .
http://www.privacyinternational.org .
http://www.privacyrights.org .
American Civil Liberties Union
http://www.aclu.org/privacy .
Roger Clarke’s Dataveillance and Information Privacy Pages
http://www.anu.edu.au/people/Roger.Clarke/DV .
Electronic Frontier Foundation (EFF)
http://www.eff.org .
Health Privacy Project (HPP)
http://www.healthprivacy.org .
Anti-Phishing Working Group
http://www.antiphishing.org .
The Privacy Forum privacy @vortex.com .
Institute for the Study of Privacy Issues (ISPI)
http://www.PrivacyNews.com .
Medical Privacy Coalition
http://www.medicalprivacycoalition.org .
http://www.pfir.org .
http://www.privacy.org .
World Privacy Forum
http://www.worldprivacyforum.org .
Unknown page