هذا هو المنشور الثالث في سلسلة تسلط الضوء على العيوب في اتفاقية الأمم المتحدة المقترحة للجرائم الإلكترونية. اطلع على تحليلنا المفصل لتجريم أنشطة البحث الأمني في الجزء الأول، وتحليل ضمانات حقوق الإنسان في الجزء الثاني.
مع اقترابنا من جلسة التفاوض النهائية بشأن اتفاقية الأمم المتحدة المقترحة للجرائم الإلكترونية، فإن البلدان تواجه نفاذ الوقت لإجراء التحسينات الضرورية للغاية على النص. من 29 يوليو/ تموز إلى 9 أغسطس/آب، يهدف المندوبون/ات في نيويورك إلى الانتهاء من اتفاقية يمكن أن تعيد تشكيل قوانين المراقبة العالمية بشكل جذري. يُفضل المشروع الحالي المراقبة المكثفة، ويضع ضمانات ضعيفة للخصوصية، ويؤجل معظم الحماية ضد المراقبة إلى القوانين الوطنية - مما يخلق طريقًا خطيرًا يمكن استغلاله من قبل البلدان ذات المستويات المتفاوتة من حماية حقوق الإنسان.
الواقع أن الخطر واضح: فبدون ضمانات قوية للخصوصية وحقوق الإنسان في نص الاتفاقية الفعلي، سوف نشهد زيادة في تجاوزات الحكومة، والمراقبة غير المقيدة، والوصول غير المصرح به إلى البيانات الحساسة ــ الأمر الذي يجعل الأفراد عُرضة للانتهاكات والتجاوزات والقمع عبر الوطني. وليس في بلد واحد فقط. فالضمانات الأضعف في بعض الدول قد تؤدي إلى انتهاكات واسعة النطاق وتآكل الخصوصية لأن البلدان ملزمة بتقاسم "ثمار" المراقبة مع بعضها البعض. وسوف يؤدي هذا إلى تفاقم التفاوت في حماية حقوق الإنسان وخلق سباق نحو القاع، وتحويل التعاون العالمي إلى أداة للأنظمة الاستبدادية للتحقيق في الجرائم التي هي ليست جرائم في المقام الأول.
إن البلدان التي تؤمن بسيادة القانون لابد أن تقف وتوقف الاتفاقية أو تحد بشكل كبير من نطاقها، والالتزام بخطوط حمراء غير قابلة للتفاوض كما حددتها أكثر من 100 منظمة غير حكومية. وفي تحالف غير عادي، اتفق المجتمع المدني والقطاع في وقت سابق من هذا العام في رسالة مشتركة حثت الحكومات على حجب الدعم عن الاتفاقية في شكلها الحالي بسبب عيوبها الحرجة.
الخلفية والحالة الحالية لمفاوضات اتفاقية الأمم المتحدة للجرائم الإلكترونية
من المتوقع أن تدرس اللجنة المخصصة التابعة للأمم المتحدة التي تشرف على المحادثات وإعداد النص النهائي النص المنقح ولكن المعيب بالكامل، جنبًا إلى جنب مع المذكرات التفسيرية، خلال الأسبوع الأول من الدورة، مع التركيز على جميع الأحكام التي لم يتم الاتفاق عليها بعد بشرط الاستفتاء.[1] ومع ذلك، تمشيا مع المبدأ في المفاوضات المتعددة الأطراف بأن "لا شيء متفق عليه حتى يتم الاتفاق على كل شيء"، فإن أي أحكام في المسودة تم الاتفاق عليها بالفعل يمكن إعادة فتحها.
يكشف النص الحالي عن خلافات كبيرة بين البلدان حول قضايا حاسمة مثل نطاق الاتفاقية وحماية حقوق الإنسان. بالطبع يمكن أن يزداد النص سوءًا أيضًا. عندما كنا نعتقد أن الدول الأعضاء قد أزالت العديد من الجرائم المثيرة للقلق، فقد تظهر مرة أخرى. يتضمن قرار الجمعية العامة لرئيس اللجنة المخصصة دورتين إضافيتين للتفاوض ليس على المزيد من الحماية، ولكن على إدراج المزيد من الجرائم. يدعو القرار إلى "مشروع بروتوكول مكمل للاتفاقية، يتناول، من بين أمور أخرى، الجرائم الجنائية الإضافية". ومع ذلك، لا تزال بعض البلدان تتوقع اعتماد المسودة الأحدث.
في هذا المنشور الثالث، نسلط الضوء على مخاطر التعريف الواسع لـ "البيانات الإلكترونية" في اتفاقية الأمم المتحدة المقترحة حاليًا للجرائم الإلكترونية وضمانات الخصوصية وحماية البيانات غير الكافية. كل هذا معًا يخلق الظروف لانتهاكات خطيرة لحقوق الإنسان، والقمع عبر الوطني، والتناقضات بين البلدان في حماية حقوق الإنسان.
نظرة فاحصة على تعريف البيانات الإلكترونية
تعمل اتفاقية الأمم المتحدة المقترحة للجرائم الإلكترونية على توسيع صلاحيات المراقبة الحكومية بشكل كبير تحت ستار مكافحة الجرائم الإلكترونية. يمنح الفصل الرابع سلطات حكومية واسعة النطاق لمراقبة الأنظمة والبيانات الرقمية والوصول إليها، وتصنيف البيانات إلى بيانات اتصالات: بيانات المشتركين/ات، وبيانات المرور، وبيانات المحتوى. لكنها تستخدم أيضًا فئة شاملة تسمى "البيانات الإلكترونية". تعرف المادة 2 (ب) البيانات الإلكترونية بأنها "أي تمثيل للحقائق أو المعلومات أو المفاهيم في شكل مناسب للمعالجة في نظام تكنولوجيا المعلومات والاتصالات، بما في ذلك البرنامج المناسب لجعل نظام تكنولوجيا المعلومات والاتصالات يؤدي وظيفة".
"البيانات الإلكترونية" مؤهلة لثلاث سلطات مراقبة: أوامر الحفظ (المادة 25)، وأوامر الإنتاج (المادة 27)، والتفتيش والمصادرة (المادة 28). وعلى عكس الفئات التقليدية الأخرى من بيانات المرور وبيانات المشتركين/ات وبيانات المحتوى، تشير "البيانات الإلكترونية" إلى أي بيانات مخزنة أو معالجة أو منقولة إلكترونيًا، بغض النظر عما إذا كانت قد تم توصيلها إلى أي شخص أم لا. وهذا يشمل المستندات المحفوظة على أجهزة الكمبيوتر الشخصية أو الملاحظات المخزنة على الأجهزة الرقمية. وهذا يعني في جوهره أن الأفكار والمعلومات الخاصة غير المشتركة لم تعد آمنة. ويمكن للسلطات إجبار الحفاظ على أي بيانات إلكترونية أو إنتاجها أو مصادرتها، مما قد يحول الأجهزة الشخصية إلى ناقلات تجسس بغض النظر عما إذا كانت المعلومات قد تم توصيلها أم لا.
هذه المنطقة حساسة، وتستحق تفكير دقيق وحماية حقيقية ــ فالكثير منا يستخدم أجهزته الآن للاحتفاظ بأفكاره/ا وآرائه/ا الأكثر حميمية، وكثيرون/ات منا يستخدمون أيضا أدوات مثل أدوات الصحة واللياقة البدنية بطرق لا ننوي مشاركتها. ويشمل هذا البيانات المخزنة على الأجهزة، مثل مسح الوجه وبيانات أجهزة المنزل الذكي، إذا ظلت داخل الجهاز ولم يتم نقلها. ومن الأمثلة الأخرى الصور التي يلتقطها شخص ما على جهاز ولكنه/ا لا يشاركها مع أي شخص. وتهدد هذه الفئة بتسليم أفكارنا وأفعالنا الأكثر خصوصية إلى حكومات التجسس، سواء حكومتنا أو حكومات الآخرين/ الأخريات.
وتزداد المشكلة سوءا عندما نفكر في التقنيات الناشئة. فالمستشعرات في الأجهزة الذكية، والذكاء الاصطناعي، ونظارات الواقع المعزز، قادرة على جمع مجموعة واسعة من البيانات شديدة الحساسية. ويمكن لهذه المستشعرات تسجيل ردود الفعل الفسيولوجية اللاإرادية للمحفزات، بما في ذلك حركات العين، وتعبيرات الوجه، واختلافات معدل ضربات القلب. على سبيل المثال، يمكن لتقنية تتبع العين أن تكشف عن ما يلفت انتباه المستخدم/ة وإلى متى، وهو ما يمكن استخدامه لاستنتاج الاهتمامات والنوايا، وحتى الحالات العاطفية. وعلى نحو مماثل، يمكن لتحليل الصوت أن يوفر رؤى حول مزاج الشخص استناداً إلى نبرة الصوت ودرجة الصوت، في حين قد تكتشف أجهزة الاستشعار التي يتم ارتداؤها على الجسم استجابات جسدية دقيقة لا يدركها المستخدمون/ات أنفسهم/ن، مثل التغيرات في معدل ضربات القلب أو مستويات التعرق.
لا يتم نقل هذه الأنواع من البيانات عادة من خلال قنوات الاتصال التقليدية مثل رسائل البريد الإلكتروني أو المكالمات الهاتفية (والتي يمكن تصنيفها على أنها بيانات محتوى أو بيانات حركة مرور). بدلاً من ذلك، يتم جمعها وتخزينها ومعالجتها محليًا على الجهاز أو داخل النظام، مما يناسب التعريف الواسع لـ "البيانات الإلكترونية" كما هو موضح في مسودة الاتفاقية.
من المرجح أن يكون الحصول على مثل هذه البيانات أكثر صعوبة لأنها ربما لم يتم توصيلها إلى أي وسيط أو نظام اتصالات أو امتلاكها. لذا فهي مثال على كيف يزيد المصطلح الواسع "البيانات الإلكترونية" من أنواع (وحساسية) المعلومات عنا التي يمكن استهدافها من قبل سلطات إنفاذ القانون من خلال أوامر الإنتاج أو من خلال سلطات التفتيش والمصادرة. هذه الاستخدامات التكنولوجية الناشئة هي فئة خاصة بها، لكنها تشبه إلى حد كبير "المحتوى" في مراقبة الاتصالات، والتي عادة ما تتمتع بحماية عالية. "يجب أن تتمتع "البيانات الإلكترونية" بحماية متساوية مع "محتوى" الاتصالات، وأن تخضع لضمانات صارمة لحماية البيانات، وهو ما تفشل المعاهدة المقترحة في توفيره، كما سنشرح أدناه.
مشاكل الضمانات المحددة
مثلها كمثل الصلاحيات الأخرى في مسودة الاتفاقية، فإن الصلاحيات الواسعة النطاق المتعلقة بـ "البيانات الإلكترونية" لا تأتي مع حدود محددة لحماية حقوق المحاكمة العادلة.
الضمانات المفقودة
على سبيل المثال، تتمتع العديد من البلدان بأنواع مختلفة من المعلومات التي تحميها "امتيازات" قانونية ضد المراقبة: امتياز المحامي/ة-العميل/ة، وامتياز الزوج/الزوجة، وامتياز الكاهن/ة-التائب/ة، وامتياز الطبيب/ة-المريض/ة، والعديد من أنواع الحماية للمعلومات التجارية السرية والأسرار التجارية. كما تقدم العديد من البلدان حماية إضافية للصحفيين/ات ومصادرهم/ن. توفر هذه الفئات، وغيرها، درجات متفاوتة من المتطلبات الإضافية قبل أن تتمكن سلطات إنفاذ القانون من الوصول إليها باستخدام أوامر الإنتاج أو سلطات التفتيش والمصادرة، فضلاً عن الحماية المختلفة بعد وقوع الحادث، مثل منع استخدامها في الملاحقات القضائية أو الدعاوى المدنية.
وعلى نحو مماثل، تفتقر الاتفاقية إلى ضمانات واضحة لمنع السلطات من إجبار الأفراد على تقديم أدلة ضد أنفسهم/ن. وتثير هذه الاخفاقات علامات حمراء كبيرة حول إمكانية إساءة الاستخدام وتآكل الحقوق الأساسية عندما يتعلق نص المعاهدة بالعديد من البلدان ذات التفاوت الكبير في حماية حقوق الإنسان.
والافتقار إلى الحماية المحددة للدفاع الجنائي أمر مزعج بشكل خاص. في العديد من الأنظمة القانونية، تتمتع فرق الدفاع بحماية معينة لضمان قدرتها على تمثيل عملائها/يلاتها بشكل فعال، بما في ذلك الوصول إلى أدلة البراءة وحماية استراتيجيات الدفاع من المراقبة. ومع ذلك، فإن مشروع الاتفاقية لا يحمي هذه الحقوق صراحةً، مما يفوت فرصة إلزام جميع البلدان بتوفير هذه الحماية الدنيا وقد يقوض بشكل أكبر نزاهة الإجراءات الجنائية وقدرة المشتبه بهم/ن على بناء دفاع فعال في البلدان التي لا توفر هذه الحماية أو حيث لا تكون قوية وواضحة.
حتى "الضمانات" التي توفرها الدولة في المادة 24 غير كافية على الإطلاق
حتى عندما يناقش نص الاتفاقية "الضمانات"، فإن الاتفاقية لا تحمي الناس في الواقع. يفشل قسم "الضمانات"، المادة 24، في عدة جوانب واضحة:
الاعتماد على القانون المحلي: تجعل المادة 24(1) الضمانات مشروطة بالقانون المحلي، والذي يمكن أن يختلف بشكل كبير بين البلدان. وقد يؤدي هذا إلى حماية غير كافية في الدول التي لا تلبي قوانينها المحلية معايير حقوق الإنسان العالية. ومن خلال تأجيل الضمانات إلى القانون الوطني، تضعف المادة 24 هذه الحماية، حيث قد لا توفر القوانين الوطنية دائمًا الضمانات اللازمة. وهذا يعني أيضًا أن المعاهدة لا ترفع سقف المراقبة التطفلية، بل لا تؤكد حتى على أدنى مستويات الحماية.
إن الضمانة التي تنحني للقانون المحلي ليست ضمانة على الإطلاق إذا تركت الباب مفتوحًا للانتهاكات والتناقضات، مما يقوض الحماية التي من المفترض أن توفرها.
الضمانات التقديرية: تستخدم المادة 24(2) مصطلحات غامضة مثل "حسب الاقتضاء"، مما يسمح للدول بتفسير وتطبيق الضمانات بشكل انتقائي. وهذا يعني أنه في حين أن صلاحيات المراقبة في الاتفاقية إلزامية، فإن الضمانات تُترك لتقدير كل دولة. إن الدول تقرر ما هو "مناسب" لكل سلطة مراقبة، مما يؤدي إلى حماية غير متسقة وإضعاف محتمل للضمانات الشاملة.
عدم وجود متطلبات إلزامية: لا يتم فرض الحماية الأساسية مثل الإذن القضائي المسبق والشفافية وإخطار المستخدم/ة ومبدأ الشرعية والضرورة وعدم التمييز بشكل صريح. وبدون هذه المتطلبات الإلزامية، هناك خطر أعلى من إساءة استخدام وتعسف سلطات المراقبة.
عدم وجود مبادئ محددة لحماية البيانات: كما أشرنا أعلاه، لا تتضمن المعاهدة المقترحة ضمانات محددة للبيانات شديدة الحساسية، مثل البيانات البيومترية أو البيانات المميزة. هذا الإهمال يجعل مثل هذه المعلومات عرضة لسوء الاستخدام.
التطبيق غير المتسق: يمكن أن تؤدي الطبيعة التقديرية للضمانات إلى تطبيقها غير المتسق، مما يعرض الفئات الضعيفة لانتهاكات حقوقية محتملة. قد تقرر الدول أن بعض الضمانات غير ضرورية لأساليب مراقبة محددة، وهو ما تسمح به الاتفاقية، مما يزيد من خطر إساءة الاستخدام.
أخيرًا، تجيز المادة 23 (4) من الفصل الرابع تطبيق ضمانات المادة 24 على سلطات محددة ضمن فصل التعاون الدولي (الفصل الخامس). ومع ذلك، فإن الصلاحيات المهمة في الفصل الخامس، مثل تلك المتعلقة بالتعاون في مجال إنفاذ القانون (المادة 47) وشبكة 24/7 (المادة 41) لا تشير على وجه التحديد إلى الصلاحيات المقابلة في الفصل الرابع وبالتالي قد لا تكون مشمولة بضمانات المادة 24.
البحث عن البيانات الإلكترونية المخزنة وضبطها
إن اتفاقية الأمم المتحدة المقترحة للجرائم الإلكترونية توسع بشكل كبير من صلاحيات المراقبة الحكومية، وخاصة من خلال المادة 28، التي تتناول البحث عن البيانات الإلكترونية ومصادرتها. يمنح هذا البند السلطات صلاحيات واسعة النطاق للبحث عن البيانات المخزنة على أي نظام كمبيوتر ومصادرتها، بما في ذلك الأجهزة الشخصية، دون ضمانات واضحة وملزمة للخصوصية وحماية البيانات. وهذا يشكل تهديدًا خطيرًا للخصوصية وحماية البيانات.
تسمح المادة 28 (1) للسلطات بالبحث عن أي "بيانات إلكترونية" ومصادرتها في نظام تكنولوجيا المعلومات والاتصالات أو وسيلة تخزين البيانات. تفتقر المادة إلى قيود محددة، مما يترك الكثير لتقدير القوانين الوطنية. قد يؤدي هذا إلى انتهاكات كبيرة للخصوصية حيث قد تتمكن السلطات من الوصول إلى جميع الملفات والبيانات الموجودة على الكمبيوتر الشخصي أو الجهاز المحمول أو حساب التخزين السحابي للمشتبه به/ا - كل ذلك دون حدود واضحة لما يمكن استهدافه أو تحت أي ظروف.
تسمح المادة 28 (2) للسلطات بالبحث في أنظمة إضافية إذا اعتقدت أن البيانات المطلوبة يمكن الوصول إليها من النظام الذي تم البحث فيه. في حين ينبغي أن يكون الإذن القضائي شرطًا لتقييم ضرورة وتناسب مثل هذه عمليات التفتيش، فإن المادة 24 لا تلزم إلا "بالشروط والضمانات المناسبة" دون إذن قضائي صريح. وعلى النقيض من ذلك، يتطلب القانون الأمريكي بموجب التعديل الرابع أن تحدد أوامر التفتيش المكان الذي سيتم تفتيشه والعناصر التي سيتم مصادرتها - مما يمنع عمليات التفتيش والمصادرة غير المعقولة.
تمنح المادة 28 (3) السلطات سلطة مصادرة أو تأمين البيانات الإلكترونية، بما في ذلك عمل نسخ منها والاحتفاظ بها، والحفاظ على سلامتها، وجعلها غير قابلة للوصول إليها أو إزالتها من النظام. بالنسبة للبيانات التي يمكن الوصول إليها علنًا، فإن عملية الإزالة هذه قد تنتهك حقوق التعبير الحر ويجب أن تخضع صراحة لمعايير حرية التعبير لمنع إساءة الاستخدام.
تتطلب المادة 28 (4) من البلدان أن يكون لديها قوانين تسمح للسلطات بإجبار أي شخص يعرف كيفية عمل جهاز كمبيوتر أو جهاز معين على تقديم المعلومات اللازمة للوصول إليه. يمكن أن يشمل هذا طلب المساعدة من خبير/ة تقني/ة أو مهندس/ة لإلغاء قفل جهاز أو شرح ميزاته الأمنية. هذا أمر مقلق لأنه قد يجبر الناس على مساعدة إنفاذ القانون بطرق قد تعرض الأمن للخطر أو تكشف عن معلومات سرية. على سبيل المثال، قد يُطلب من المهندس/ة الكشف عن خلل أمني لم يتم إصلاحه، أو توفير مفاتيح تشفير لحماية البيانات، والتي يمكن إساءة استخدامها بعد ذلك. بالطريقة التي تمت كتابتها بها، يمكن تفسيرها على أنها تتضمن أوامر غير متناسبة يمكن أن تؤدي إلى إجبار الأشخاص على الكشف عن ثغرة أمنية لم يتم إصلاحها للحكومة. قد يعني ذلك أيضًا إجبار الأشخاص على الكشف عن مفاتيح التشفير مثل مفاتيح التوقيع على أساس أن هذه "المعلومات الضرورية لتمكين" شكل من أشكال المراقبة.
إن منظمة الخصوصية الدولية ومؤسسة الجبهة الإلكترونية توصيان بشدة بإزالة المادة 28.4 بالكامل. وبدلاً من ذلك، تم الاتفاق عليها عبر الاستفتاء. على الأقل، يجب على واضعي المشروع تضمين مواد في المذكرة التوضيحية التي تصاحب مشروع الاتفاقية لتوضيح الحدود لتجنب إجبار خبراء/ خبيرات التكنولوجيا على الكشف عن معلومات سرية أو القيام بعمل نيابة عن إنفاذ القانون ضد إرادتهم/ن. مرة أخرى، سيكون من المناسب أيضًا أن يكون لدينا معايير قانونية واضحة حول كيفية السماح لوكالات إنفاذ القانون بمصادرة الأجهزة الخاصة للأشخاص والبحث فيها.
بشكل عام، قد تُستخدم أوامر الإنتاج والتفتيش والمصادرة لاستهداف أسرار شركات التكنولوجيا، وتتطلب عمالة غير مدفوعة الأجر من خبراء التكنولوجيا وشركات التكنولوجيا، ليس لأنها دليل على الجريمة ولكن لأنها يمكن استخدامها لتعزيز القدرات التقنية لإنفاذ القانون.
أوامر الحفظ السريع المحلية للبيانات الإلكترونية
تعتبر المادة 25 بشأن أوامر الحفظ، التي تم الاتفاق عليها بالفعل عبر الاستفتاء، إشكالية بشكل خاص. إنها واسعة النطاق للغاية، وستؤدي إلى الحفاظ على بيانات الأفراد وإتاحتها للاستخدام في الملاحقات القضائية أكثر مما هو مطلوب. كما يفشل في تضمين الضمانات اللازمة لتجنب إساءة استخدام السلطة. من خلال السماح لسلطات إنفاذ القانون بالمطالبة بالحفظ دون مبرر واقعي، فإنه يخاطر بنشر أوجه القصور المألوفة في القانون الأمريكي في جميع أنحاء العالم.
تتطلب المادة 25 من كل دولة إنشاء قوانين أو تدابير أخرى تسمح للسلطات بالحفاظ بسرعة على بيانات إلكترونية محددة، وخاصة عندما تكون هناك أسباب للاعتقاد بأن مثل هذه البيانات معرضة لخطر الضياع أو التغيير.
تضمن المادة 25 (2) أنه عند إصدار أوامر الحفظ، يجب على الشخص أو الكيان الذي بحوزته البيانات الاحتفاظ بها لمدة تصل إلى 90 يومًا، مما يمنح السلطات الوقت الكافي للحصول على البيانات من خلال القنوات القانونية، مع السماح بتجديد هذه الفترة. لا يوجد حد محدد لعدد المرات التي يمكن تجديد الأمر فيها، لذلك يمكن إعادة فرضه إلى أجل غير مسمى.
يجب إصدار أوامر الحفظ فقط عندما تكون ضرورية للغاية، لكن المادة 24 لا تذكر مبدأ الضرورة وتفتقر إلى إشعار فردي ومتطلبات أسباب صريحة والتزامات الشفافية الإحصائية.
يجب أن تحدد المادة عدد المرات التي يجوز فيها تجديد أوامر الحفظ لمنع متطلبات حفظ البيانات غير المحددة. يجب أن يتطلب كل تجديد لأمر الحفظ إثبات الضرورة المستمرة والأسباب الواقعية التي تبرر استمرار الحفظ.
كما تلزم المادة 25 (3) الولايات بتبني قوانين تمكن أوامر حظر النشر من مرافقة أوامر الحفظ، مما يحظر على مقدمي/ات الخدمات أو الأفراد إبلاغ المستخدمين/ات بأن بياناتهم/ن كانت خاضعة لمثل هذا الأمر. يتم ترك مدة أمر حظر النشر للتشريعات المحلية.
كما هو الحال مع جميع أوامر حظر النشر الأخرى، يجب أن يخضع التزام السرية لحدود زمنية وأن يكون متاحًا فقط بالقدر الذي قد يهدد فيه الكشف بشكل واضح التحقيق أو مصلحة حيوية أخرى. علاوة على ذلك، يجب إخطار الأفراد الذين/ اللواتي تم حفظ بياناتهم/ن عندما يكون من الآمن القيام بذلك دون تعريض التحقيق للخطر. يجب أن تشرف هيئات الرقابة المستقلة على تطبيق أوامر الحفظ.
في الواقع، انتقد أكاديميون/ات مثل أستاذ القانون البارز والمحامي السابق لوزارة العدل الأمريكية أورين س. كير ممارسات مماثلة لحفظ البيانات في الولايات المتحدة بموجب قانون الولايات المتحدة 18. إن هذا النهج، الذي يُقصد به أن يكون بمثابة تدبير مؤقت لتأمين البيانات إلى حين الحصول على ترخيص قانوني آخر، يفتقر إلى التدقيق القانوني الأساسي المطلوب عادة لعمليات التفتيش والمصادرة بموجب التعديل الرابع، مثل السبب المحتمل أو الشكوك المعقولة.
إن الافتقار إلى الضمانات الإلزامية الصريحة يثير مخاوف مماثلة بشأن المادة 25 من اتفاقية الأمم المتحدة المقترحة. ويزعم كير أن هذه الممارسات الأميركية تشكل "مصادرة" بموجب التعديل الرابع، مما يشير إلى أن مثل هذه الإجراءات يجب أن تكون مبررة بسبب محتمل أو على الأقل شكوك معقولة - وهي المعايير التي غابت بشكل واضح في المسودة الحالية لاتفاقية الأمم المتحدة.
وبالاستفادة من تحليل كير، نرى تحذيراً واضحاً: في غياب الضمانات القوية ــ بما في ذلك شرط الأسباب الصريحة، والموافقة القضائية المسبقة، والإخطار الصريح للمستخدمين/ات، والشفافية ــ فإن أوامر حفظ البيانات الإلكترونية المقترحة بموجب مسودة اتفاقية الأمم المتحدة لمكافحة الجرائم الإلكترونية تخاطر بتكرار الممارسات الإشكالية للولايات المتحدة على نطاق عالمي.
أوامر إنتاج البيانات الإلكترونية
إن معاملة المادة 27 (أ) لـ "البيانات الإلكترونية" في أوامر الإنتاج، في ضوء التعريف الواسع للمصطلح في مسودة الاتفاقية، تشكل مشكلة خاصة.
إن هذه المادة، التي تم الاتفاق عليها بالفعل بشرط الاستفتاء، تسمح بإصدار أوامر الإنتاج إلى أمناء/ أمينات البيانات الإلكترونية، وإلزامهم/ن بتسليم نسخ من تلك البيانات. وفي حين أن طلب سجلات العملاء/ العميلات من الشركة هو سلطة حكومية تقليدية، فإن هذه السلطة زادت بشكل كبير في مشروع الاتفاقية.
وكما أوضحنا أعلاه، فإن التعريف الواسع للغاية للبيانات الإلكترونية، والتي غالبًا ما تكون حساسة بطبيعتها، يثير مخاوف جديدة ومهمة تتعلق بالخصوصية وحماية البيانات، لأنه يسمح للسلطات بالوصول إلى معلومات حساسة محتملة دون إشراف فوري وإذن قضائي مسبق. تحتاج الاتفاقية بدلاً من ذلك إلى اشتراط إذن قضائي مسبق قبل أن يتم طلب مثل هذه المعلومات من الشركات التي تحتفظ بها.
وهذا يضمن أن تقوم سلطة محايدة بتقييم ضرورة وتناسب طلب البيانات قبل تنفيذه. وفي غياب ضمانات حماية البيانات الإلزامية لمعالجة البيانات الشخصية، قد تجمع وكالات إنفاذ القانون وتستخدم البيانات الشخصية دون قيود كافية، وبالتالي تخاطر بكشف وإساءة استخدام المعلومات الشخصية.
إن نص الاتفاقية يفشل في تضمين هذه الضمانات الأساسية لحماية البيانات. لحماية حقوق الإنسان، يجب معالجة البيانات بشكل قانوني وعادل وشفاف فيما يتعلق بموضوع البيانات. يجب جمع البيانات لأغراض محددة وصريحة ومشروعة وليس معالجتها بشكل يتعارض مع تلك الأغراض.
يجب أن تكون البيانات المجمعة كافية وذات صلة ومحدودة بما هو ضروري للأغراض التي تتم معالجتها من أجلها. يجب على السلطات أن تطلب فقط البيانات الأساسية للتحقيق. يجب أن تنص أوامر الإنتاج بوضوح على الغرض الذي يتم طلب البيانات من أجله. يجب الاحتفاظ بالبيانات بتنسيق يسمح بتحديد هوية أصحاب البيانات لمدة لا تزيد عن ما هو ضروري للأغراض التي تتم معالجة البيانات من أجلها. لا يوجد أي من هذه المبادئ في المادة 27 (أ) ويجب أن تكون كذلك.
التعاون الدولي والبيانات الإلكترونية
يتضمن مشروع اتفاقية الأمم المتحدة للجرائم الإلكترونية أحكامًا مهمة للتعاون الدولي، وتوسيع نطاق صلاحيات المراقبة المحلية عبر الحدود، من قبل دولة نيابة عن دولة أخرى. إن مثل هذه الصلاحيات، إذا لم يتم صيانتها بشكل صحيح، تشكل مخاطر كبيرة على الخصوصية وحماية البيانات.
- تسمح المادة 42 (1) ("التعاون الدولي لغرض الحفاظ السريع على البيانات الإلكترونية المخزنة") لدولة واحدة أن تطلب من دولة أخرى الحصول على الحفاظ على "البيانات الإلكترونية" بموجب السلطة المحلية الموضحة في المادة 25.
- تسمح المادة 44 (1) ("المساعدة القانونية المتبادلة في الوصول إلى البيانات الإلكترونية المخزنة") لدولة واحدة أن تطلب من دولة أخرى "البحث أو الوصول إلى البيانات الإلكترونية أو مصادرتها أو تأمينها أو الكشف عنها"، على الأرجح باستخدام صلاحيات مماثلة لتلك المنصوص عليها في المادة 28، على الرغم من عدم الإشارة إلى هذه المادة في المادة 44. هذا الحكم المحدد، الذي لم يتم الاتفاق عليه بعد بشرط الاستفتاء، يمكّن من التعاون الدولي الشامل في الوصول إلى البيانات الإلكترونية المخزنة. على سبيل المثال، إذا احتاجت الدولة أ إلى الوصول إلى رسائل البريد الإلكتروني المخزنة في الدولة ب للتحقيق الجاري، فيمكنها أن تطلب من الدولة ب البحث وتوفير البيانات اللازمة.
يجب على الدول حماية حقوق الإنسان أو رفض مسودة الاتفاقية
إن المسودة الحالية لاتفاقية الأمم المتحدة للجرائم الإلكترونية معيبة بشكل أساسي. إن هذا القانون يوسع بشكل خطير صلاحيات المراقبة دون ضوابط وتوازنات قوية، ويقوض حقوق الإنسان، ويفرض مخاطر كبيرة على المجتمعات المهمشة. إن التعريفات الواسعة والغامضة لـ "البيانات الإلكترونية"، إلى جانب ضعف ضمانات الخصوصية وحماية البيانات، تؤدي إلى تفاقم هذه المخاوف. إن سلطات المراقبة المحلية التقليدية مثيرة للقلق بشكل خاص لأنها تدعم التعاون الدولي في مجال المراقبة. وهذا يعني أن دولة واحدة يمكنها بسهولة الامتثال لطلبات دولة أخرى، والتي إذا لم يتم حمايتها بشكل كافٍ، يمكن أن تؤدي إلى تجاوزات حكومية واسعة النطاق وانتهاكات لحقوق الإنسان.
وفي غياب مبادئ صارمة لحماية البيانات وضمانات قوية للخصوصية، يمكن إساءة استخدام هذه الصلاحيات، مما يهدد المدافعين/ات عن حقوق الإنسان والمهاجرين/ات واللاجئين/ات والصحفيين/ات. ونحن ندعو بشكل عاجل جميع البلدان الملتزمة بسيادة القانون والعدالة الاجتماعية وحقوق الإنسان إلى الاتحاد ضد هذا المشروع الخطير. سواء كانت كبيرة أو صغيرة، متقدمة أو نامية، فإن كل دولة لها مصلحة في ضمان عدم التضحية بالخصوصية وحماية البيانات.
يجب إجراء تعديلات كبيرة لضمان ممارسة سلطات المراقبة هذه بشكل مسؤول وحماية حقوق الخصوصية وحماية البيانات. إذا لم يتم إجراء هذه التغييرات الأساسية، فيجب على البلدان رفض الاتفاقية المقترحة لمنعها من أن تصبح أداة لانتهاكات حقوق الإنسان أو القمع عبر الوطني.
[1] في سياق مفاوضات الاتفاقيات، يعني "الاستفتاء" أن المفاوضين/ات قد توصلوا/ن إلى اتفاق، لكنه يخضع للموافقة النهائية أو التصديق من قبل السلطات أو الحكومات المعنية. وهذا يعني أن المفاوضين/ات قد اتفقوا/ن على النص، لكن الاتفاق ليس ملزمًا قانونًا بعد حتى يتم قبوله رسميًا من قبل جميع الأطراف المعنية.