المخاطر التي تتهدد الخصوصية وخصوصية المعلومات في العصر
الرقمي
ــــــــــــــــــــــــــــــــــــــــــــــ
المحامي يونس عرب
lawoffc@nol.com.jo
عمان – الاردن
5854021-6-00962
5155900-79-00962
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
كتب
الفقيه الفرنسي ميلر – Mellor في عام 1972 ، " ان
الكمبيوتر بشراهته لجمع المعلومات على نحو لا يمكن وضع حد لها ، وما يتصف به من
دقة ومن عدم نسيان ما يخزن فيه ، قد يقلب
حياتنا رأسا على عقب يخضع فيها الافراد لنظام رقابة صارم ويتحول المجتمع بذلك الى
عالم شفاف تصبح فيه بيوتنا ومعاملاتنا المالية وحياتنا العقلية والجسمانية عارية
لاي مشاهد."
ولو
كان يدرك ميلر ما ستؤول اليه فتوحات عصر المعلومات ، وما سيتحقق في بيئة شبكات
المعلومات العالمية والعالم الخائلي
الإلكتروني لادرك ان ما قاله اصبح يسيرا على التقنية ، فهي فيما وصلت اليه الآن من
مراحل التطور أمكنها ان تجمع شتات المعلومات عن كل فرد وتحيلها إلى بيان تفصيلي
بتحركاته وهواياته واهتماماته ومركزه المالي و.... غيرها وغيرها
ولان
الخطر تعاظم باستخدام وسائل الكشف والمعالجة التقنية ، كان لزاما أن تظهر وسائل
تقنية أيضا لمواجهة هذا الخطر ، لكن ، سنبقى نذكر ان الحماية عبر الوسائل التقنية
تجيء لاحقة على المخاطر والاختراقات التقنية ، لهذا تظل المخاطر اسبق في الحصول ،
وتظل الحماية في موضع متأخر عنها .
1. تحديد
عام بشان اثر تقنية المعلومات على الحياة الخاصة
تمكن
تقنية المعلومات الجديدة خزن واسترجاع وتحليل كميات هائلة من البيانات الشخصية
التي يتم تجميعها من قبل المؤسسات والدوائر والوكالات الحكومية ومن قبل الشركات
الخاصة ، ويعود الفضل في هذا الى مقدرة الحوسبة الرخيصة ، وأكثر من هذا فانه يمكن
مقارنة المعلومات المخزونة في ملف مؤتمت بمعلومات في قاعدة بيانات أخرى ، ويمكن
نقلها عبر البلد في ثوان وبتكاليف منخفضة نسبيا ، أن هذا بوضوح يكشف الى أي مدى
يمكن أن يكون تهديد الخصوصية
وتتزايد
مخاطر التقنيات الحديثة على حماية الخصوصية ، كتقنيات رقابة (كاميرات) الفيديو ،
وبطاقات الهوية والتعريف الإلكترونية ، وقواعد البيانات الشخصية ، ووسائل اعتراض
ورقابة البريد والاتصالات ، ورقابة بيئة العمل وغيرها .
واستخدام
الحواسيب في ميدان جمع ومعالجة البيانات الشخصية المتصلة بالحياة الخاصة للأفراد
خلف آثارا إيجابية عريضة ، لا يستطيع أحد إنكارها
خاصة في مجال تنظيم الدولة لشؤون
الأفراد الاقتصادية والاجتماعية والعلمية ، وغيرها ، وهذا ما أوجد في الحقيقة ما
يعرف ببنوك المعلومات (بالإنجليزيةData Bank وبالفرنسية Les
Banques de Donness ) وبنوك المعلومات قد تكون
مقصورة على بيانات ومعلومات تتصل بقطاع بعينه ، كبنوك المعلومات القانونية مثلا ،
أو قد تكون شاملة لمختلف الشؤون والقطاعات ، وقد تكون مهيأة للاستخدام على المستوى
الوطني العام كمراكز وبنوك المعلومات الوطنية أو المستخدمة على نحو خاص ، كمراكز
وبنوك معلومات الشركات المالية والبنوك وقد تكون كذلك مهيأة للاستخدام الإقليمي أو
الدولي .
اما
المراد ببنوك المعلومات ، فهو " تكوين قاعدة بيانات تفيد موضوعا معينا وتهدف
لخدمة غرض معين ، ومعالجتها بواسطة أجهزة الحاسبات الإلكترونية ( الحواسيب )
لاخراجها في صورة معلومات تفيد مستخدمين مختلفين في أغراض معينة " ومن الوجهة
الفنية ، يقصد بها " العمليات المختلفة للحاسب الإلكتروني أو الكمبيوتر ، من
تسجيل وتصنيف البيانات" (1)
وبفعل
الكفاءة العالية لوسائل التقنية والإمكانات غير المحدودة في مجال تحليل واسترجاع
المعلومات ، اتجهت جميع دول العالم بمختلف هيئاتها ومؤسساتها الى إنشاء قواعد
البيانات لتنظيم عملها ، واتسع على نحو كبير استخدام الحواسيب لجمع وتخزين ومعالجة
البيانات الشخصية لأغراض متعددة فيما يعرف ببنوك ومراكز المعلومات الوطنية ، ومع
تلمس المجتمعات لإيجابيات استخدام الحواسيب في هذا المضمار ظهر بشكل متسارع أيضا ،
الشعور بمخاطر تقنية المعلومات وتهديدها للخصوصية . هذا الشعور نما وتطور بفعل
الحالات الواقعية للاستخدام غير المشروع للبيانات الشخصية واتساع دائرة الاعتداء
على حق الأفراد في الحياة الخاصة مما حرك
الجهود الدولية والإقليمية والوطنية - التي نعرض لها في الفصلين الثالث والخامس -
لإيجاد مبادئ وقواعد من شأن مراعاتها حماية الحق في الحياة الخاصة ، وبالضرورة
إيجاد التوازن بين حاجات المجتمع لجمع وتخزين ومعالجة البيانات الشخصية ، وكفالة
حماية هذه البيانات من مخاطر الاستخدام غير المشروع لتقنيات معالجتها .
وإذا
كانت الجهود الدولية والاتجاه نحو الحماية التشريعية للحياة الخاصة عموما ،
وحمايتها من مخاطر استخدام الحواسيب وبنوك المعلومات على نحو خاص ، تمثل المسلك
الصائب في مواجهة الأثر السلبي للتقنية على الحياة الخاصة ، فان هذا المسلك قد
رافقه اتجاه متشائم لاستخدام التقنية في معالجة البيانات الشخصية . فالتوسع الهائل
لاستخدام الحواسيب قد أثار المخاوف من إمكانات انتهاك الحياة الخاصة ، ومكمن إثارة
هذه المخاوف ، أن المعلومات المتعلقة بجميع جوانب حياة الفرد الشخصية ، كالوضع
الصحي والأنشطة الاجتماعية والمالية والسلوك والآراء السياسية وغيرها، يمكن جمعها
وخزنها لفترة غير محددة ، كما يمكن الرجوع إليها جميعا بمنتهى السرعة والسهولة .
ومع الزيادة في تدفق المعلومات التي تحدثها الحواسيب ، تضعف قدرة الفرد على التحكم
في تدفق المعلومات عنه ، وعملية إعداد المعلومات ومعالجتها عبر أجهزة الحواسيب
واستخلاص النتائج منها يزيد - كما يرى الكثيرون في الغرب (2)
- خطر التقنوقراطية ، لان الاعتماد على جهاز لعقلنة الخيارات في الإنفاق والتخطيط
والتعليم والسياسة وما أشبه ، يعرض مفهوم الديمقراطية للخطر والسبب هو أن الخيارات
المتخذة وفقا لمبادئ حسابية تستبعد السيكولوجية الاجتماعية ، وحتى إذا أدرجت هذه
الاعتبارات ، كعامل مساعد في المعلومات التي يغذي بها الحاسوب ، فهي لن تكون الا
ذات أهمية ثانوية .
يقول Robert
M.Bowie :-
"أن التقنوقراطية ، وهي تملك الكمبيوترات
قد تصبح على درجة بالغة من القوة بحيث تحبس الحياة الخاصة داخل حدود ضيقة ،
وتكيف حياة الفرد وأسرته بهذه الأجهزة في اللحظة التي تكون لها في ذلك مصلحة
اقتصادية أو اجتماعية ، وبذلك يصبح الإنسان معاملا كالأرقام ، بكمبيوتر مسلوب
الإرادة في اتخاذ قراراته بوعي واستغلال ، ومفرغا أخيرا من شخصيته "، أن ما
يهدد الجنس البشري ليس حربا نووية ، بل جهاز كمبيوتر مستقل " (3)
أن هذه
النظرة - كما يظهر لنا ، نظرة متشائمة من شيوع استخدام الحواسيب واثرها على تهديد
الخصوصية ، وهي وان كانت نظرة تبدو مبالغا فيها ، الا أنها تعكس حجم التخوف من
الاستخدام غير المشروع للتقنية ، وتحديدا الحواسيب ، في كل ما من شأنه تهديد الحق
في الحياة الخاصة ، ويمكننا فيما يلي إجمال المعالم الرئيسة لمخاطر الحواسيب وبنوك
المعلومات على الحق في الحياة الخاصة بما يلي :-
أولا:
"أن الكثير من المؤسسات الكبرى والشركات الحكومية الخاصة ، تجمع عن الأفراد
بيانات عديدة ومفصلة تتعلق بالوضع المادي أو الصحي أو التعليمي أو العائلي أو
العادات الاجتماعية أو العمل ..الخ ، وتستخدم الحاسبات وشبكات الاتصال في خزنها
ومعالجتها وتحليلها والربط بينها واسترجاعها ومقارنتها ونقلها ، وهو ما يجعل فرص
الوصول الى هذه البيانات على نحو غير مأذون به أو بطريق التحايل اكثر من ذي قبل ،
ويفتح مجالا أوسع لإساءة استخدامها أو توجيهها توجيها منحرفا أو خاطئا أو مراقبة
الأفراد وتعرية خصوصياتهم أو الحكم عليهم حكما خفيا من واقع سجلات البيانات
الشخصية المخزنة " (4) . على
سبيل المثال ، فأن حكومة الولايات المتحدة وفق دراسات 1990 جمعت (4) بليون سجل
مختلف حول الأمريكيين ، بمعدل (17) بندا لكل رجل وامرأة وطفل ، ومصلحة الضريبة (IRS) في الولايات المتحدة تمتلك سجلات
الضرائب لحوالي ( 100 ) مليون أمريكي على حواسيبها ، وتملك الوكالات الفدرالية -
عدا البنتاغون - ثلاث شبكات اتصالات منفصلة تغطي كل الولايات المتحدة الأمريكية
لنقل وتبادل البيانات .
ثانيا : أن
شيوع ( النقل الرقمي ) للبيانات خلق مشكلة أمنية وطنية ، إذ سهل استراق السمع
والتجسس الإلكتروني . ففي مجال نقل البيانات "تتبدى المخاطر المهددة للخصوصية
في عدم قدرة شبكات الاتصال على توفير الأمان المطلق أو الكامل لسرية ما ينقل عبرها
من بيانات وامكانية استخدام الشبكات في
الحصول بصورة غير مشروعة ، عن بعد على المعلومات " ولم تحل وسائل الأمان
التقنية من الحماية من هذه المخاطر (5) وفي
الاعوام من 1993 وحتى 2000 نشط البيت الابيض الامريكي والهيئات المتخصصة التي
انشأها لهذا الغرض في توجيه جهات التقنية الى العمل الجاد على خلق تقنيات أمان
كافية للحفاظ على السرية الخصوصية ، وبالرغم من التقدم الكبير على هذا الصعيد الا
ان احدث تقارير الخصوصية تشير الى انه لما تزل حياة الافراد واسرارهم في بيئة
النقل الرقمي معرضة للاعتداء في ظل عدم تكامل حلقات الحماية ( التنظيمية والتقنية
والقانونية ). (6)
ثالثا : أن
اكثر معالم خطر بنوك المعلومات على الحياة الخاصة ، ما يمكن أن تحويه من بيانات
غير دقيقة أو معلومات غير كاملة لم يجر تعديلها بما يكفل إكمالها وتصويبها . فعلى
سبيل المثال ، كلف مكتب تقييم التقنية في الولايات المتحدة (OTA) في عام 1981 الدكتور (لوردن) ، وهو
عالم في مجال الجريمة ، بإجراء دراسة حول قيمة بيانات التاريخ الإجرامي التي
تحويها ملفات ( FBI- وكالة الشرطة الفدرالية ) وملفات وكالة شرطة ولاية نيويورك ، وقد
وجد أن النسبة عالية من البيانات كانت غير كاملة وغير دقيقة ومبهمة ، ويتضمن
العديد منها اعتقالات وتقصيات لم تؤد الى إدانة ، أو أنها متعلقة بجنح بسيطة تمت
في الماضي القديم ، واظهرت دراسات أخرى أن أصحاب العمل لم يوظفوا في الغالب مثل
هؤلاء الأشخاص لسجلاتهم الإجرامية غير الدقيقة ، واعترفت أربعة من خمسة ولايات
أمريكية تم الاتصال معها بواسطة مكتب تقييم التقنية (OTA) أنها لم تتأكد أبدا من دقة البيانات في
ملفاتها أو أنها لم تقم بتحديث نوعي منتظم .
رابعا :
"أن المعلومات الشخصية التي كانت فيما قبل منعزلة متفرقة ، والتوصل إليها صعب
متعذر ، تصبح في بنوك المعلومات مجمعة متوافرة متكاملة سهلة المنال، متاح اكثر من
ذي قبل استخدامها في أغراض الرقابة على الأفراد ، وهكذا تبدو صائبة مقولة ارثر
ميللر:- أن الحاسب بشراهته التي لا تشبع للمعلومات ، والسمعة التي ذاعت حول عدم
وقوعه في الخطا وذاكرته التي لا يمكن لما يختزن فيها أن ينسى أو ينمحي ، قد تصبح
المركز العصبي ( Centre Nerveax ) لنظام رقابي يحول المجتمع الى عالم شفاف ترقد فيه عارية بيوتنا
ومعاملاتنا المالية ، واجتماعاتنا وحالتنا العقلية والجسمانية لأي مشاهد عابر
" (7)
خامسا :- ان
تكامل عناصر الحوسبة مع الاتصالات والوسائط المتعددة اتاح وسائل رقابة متطورة
سمعية ومرئية ومقروءة ، اضافة الى برمجيات التتبع وجمع المعلومات آليا ، كما اتاحت
الانترنت - واسطة هذه العناصر جميعا - القدرة العالية لا على جمع المعلومات فقط ،
بل معالجتها عبر تقنيات الذكاء الصناعي التي تتمتع بها الخوادم ( انظمة الكمبيوتر
المستضيفة وانظمة مزودي الخدمات ) والتي تتوفر ايضا لدى محركات البحث وبرمجيات
تحليل الاستخدام والتصرفات على الشبكة ، بحيث لا يستغرب معها ان الشخص عندما يتصل
باحد مواقع المعلومات البحثية في هذه الايام يجد امامه المواقع التي كان يفكر في
دخولها والتوصل بها ، كما لا يستغرب مستخدم الانترنت ان ترده رسائل بريد الكتروني
تسويقية من جهات لم يتصل بها تغطي ميوله ورغباته (.
ان بدء
مشكلات الكمبيوتر في الستينات ترافق مع الحديث - في العديد من الدول الغربية - عن
مخاطر جمع وتخزين وتبادل ونقل البيانات الشخصية ومخاطر تكنولوجيا المعلومات في
ميدان المساس بالخصوصية والحريات العامة ، وانتشر الحديث عن الخطر الكبير التي
يتهدد الحرية الشخصية بسبب المقدرة المتقدمة لنظم المعالجة الالكترونية على كشف
والوصول الى المعلومات المتعلقة بالأفراد واستغلالها في غير الاغراض التي تجمع من
اجلها . وخلال الثمانينات تغير الواقع التكنولوجي فيما يتعلق بالجهات التي تملك
وتسيطر على نظم الكمبيوتر وكان ذلك بسبب اطلاق الحواسيب الشخصية وانتشارها ، واصبح
من الواضح ان حماية الخصوصية يتعين ان تمتد الى الكمبيوترات الخاصة وان يتم احداث
توازن ما بين الحق في الخصوصية او الحق في الحياة الخاصة وبين الحق في الوصول الى
المعلومات ، هذا التغير في الواقع التكنولوجي عكس نفسه على حقل الحماية القانونية
في الخصوصية بأبعادها التنظيمية والمدنية والجزائية وبدأت تكثر الاحاديث بشأن
دعاوى الاستخدام غير المشروع للمعلومات وللوثائق الشخصية ، وظهرت احداث شهيرة في
حقل الاعتداء على البيانات الخاصة من بينها - على سبيل المثال - الحادثة التي حصلت
في جنوب افريقيا حيث امكن للمعتدين الوصول الى الاشرطة التي خزنت عليها المعلومات
الخاصة بمصابي امراض الايدز وفحوصاتهم ، وقد تم تسريب هذه المعلومات الخاصة
والسرية الى جهات عديدة . ومن الحوادث الشهيرة الاخرى حادثة حصلت عام 1989 عندما
تمكن احد كبار موظفي احد البنوك السويسرية بمساعدة سلطات الضرائب الفرنسية بان سرب
اليها شريطا يحتوي على أرصدة عدد من الزبائن ، وقد تكرر مثل هذه الحادث في المانيا
ايضا . وقد اظهرت القضايا التي حصلت ما بين عامي 96-97 في الحقل المصرفي ان الوصول
الى البيانات الشخصية ارتبط في الغالب بانشطة الابتزاز التي غالبا ما تتعلق
بالتحايل على الضريبة من قبل زبائن البنوك (9). وفي عام 1986 اتهمت شركة IBM بان نظام الامن التي تنتجه المسمى RACF يستخدم للرقابة على الموظفين داخل المنشآت ، وفي عام 1994 ايضا وفي المانيا اثير جدل واسع
حول حق دائرة التأمينات الصحية بنقل البيانات الشخصية الى شركات خارجية ، وشبيه
بهذا الجدل ما يثور الان بشأن مدى احقية شركات تزويد الانترنت والتلفونات الكشف عن
معلومات الزبائن لجهات اخرى .
ان هذه
المخاطر اثارت وتثير مسالة الاهمية الاستثنائية للحماية القانونية - الى جانب
الحماية التقنية - للبيانات الشخصية ، ومن العوامل الرئيسة في الدفع نحو وجوب
توفير حماية تشريعية وسن قوانين في هذا الحقل ، انه وقبل اختراع الكمبيوتر ، فان
حماية هؤلاء الاشخاص كانت تتم بواسطة النصوص الجنائية التي تحمي الاسرار التقليدية
( كحماية الملفات الطبية او الاسرار المهنية بين المحامي والموكل ) وعلى الرغم من
ذلك فان هذه النصوص التقليدية لحماية شرف الانسان وحياته الخاصة لا تغطي الا جانبا
من الحقوق الشخصية وبعيدة عن حمايته من مخاطر جمع وتخزين والوصول الى ومقارنة
واختيار وسيلة نقل المعلومات في بيئة الوسائل التقنية الجديدة هذه المخاطر الجديدة
التي تستهدف الخصوصية دفعت العديد من الدول لوضع تشريعات ابتداءا من السبعينات ،
تتضمن قواعد ادارية ومدنية وجنائية من اجل حماية الخصوصية وتوصف بانها تشريعات
السرية وليست فقط مجرد تشريعات تحمي من افعال مادية تطال الشرف الاعتبار والحياة
الخاصة . كما أن هذه المخاطر ، وما يتفرع عنها من مخاطر أخرى - كتلك الناتجة عن
معالجة البيانات في شبكات الحواسيب المربوطة ببعضها البعض والتي تتيح تبادل المعلومات بين المراكز المتباعدة
و المختلفة من حيث أغراض تخزين البيانات بها - نقول ، أن هذه المخاطر كانت محل
اهتمام دولي وإقليمي ووطني افرز قواعد ومبادئ تتفق وحجم هذه المخاطر ، كوجوب
مراعاة الدقة في جمع البيانات وكفالة صحتها وسلامتها ، واتخاذ تدابير أمنية
لمعالجتها وخزنها ونقلها ، واقرار مبدأ حق المشاركة الفردية في تعديل وتصحيح وطلب
إلغاء البيانات ، ووجوب تحديد الغرض من جمعها ومدة استخدامها ، واقرار مبدأ
مسؤولية القائمين على وظائف بنوك المعلومات لأي تجاوز أو مخالفة للمبادئ الموضوعية
والشكلية في جمع ومعالجة وتخزين ونقل البيانات الشخصية ، وهذه المبادئ أكدت عليها
ايضا تشريعات حماية الحياة الخاصة على نحو ما سنعرض في الفصول اللاحقة .
2 . مخاطر الخصوصية في بيئة
الإنترنت والتجارة الإلكترونية
يقول جيري بيرن Jerry Berman وديردري موليغان Deirdre Mulligan ،
" تصور انك تسير في احد مخازن الاسواق بين مخازن عديدة لا تعرف ايا منها
، فتوضع على ظهرك اشارة تبين كل محل زرته وما الذي قمت به وما اشتريته ، ان هذا
شيء شبيه لما يمكن ان يحصل في بيئة الانترنت " (10)
عندما يستخدم الافراد مواقع الانترنت فانهم يتوقعون قدرا من
الخفية في نشاطهم اكثر مما يتوقعون في العالم المادي الواقعي ، ففي الاخير يمكن
ملاحظة وجودهم ومراقبتهم من قبل الاخرين ، وما لم يكشف الشخص عن بيانات تخصه فانه
يعتقد ان احدا لن يعرف من هو او ماذا يفعل ، لكن الانترنت عبر نظم الخوادم ونظم
ادارة الشبكات تصنع قدرا كبيرا من المعلومات عند كل وقفة في فضاء الشبكة . وهذه
البيانات قد يتم اصطيادها ومعرفتها عن موظفي منشاة ما – مثلا - من قبل صاحب العمل
عند استخدامه للشبكة او لاشتراكاتهم المربوطة عليها ، وقد تجمع من قبل المواقع
المزارة نفسها ، وكما قلنا فان جمع شتات معلومات وسلوكيات معينة قد يقدم اوضح صورة
عن شخص لم يرد كشف اي من تفاصيل ما تضمنته .
2-1 لماذا
الانترنت مختلفة عن غيرها من الوسائل في علاقتها بالخصوصية :-
ان وضع نظام لحماية الخصوصية في بيئة الانترنت عليه ان يراعي
طبيعة التهديدات الخاصة التي تتعرض لها الخصوصية في نطاق استخدام وعمليات الانترنت
، فالإنترنت تخلق سلسلة من التحديات الجديدة في مواجهة خطط حماية المستهلك
والطفولة وحماية الخصوصية . وتتمثل هذه التحديات بما يلي (11)
:-
1- الإنترنت تزيد كمية البيانات المجمعة والمعالجة والمنشاة .
ان الإنترنت شهدت نماء التوجه نحو جمع البيانات المتوفرة في
العالم الحقيقي باعتبارها تصبح اكثر سهولة في بيئة الانترنت من حيث قدرة الوصول
اليها ، واكثر ملاءمة للتبويب بسبب تقنيات الحوسبة ، وتصبح اسهل للتبادل في ضوء
وسائل تبادل المعلومات بكل اشكالها التي اتاحتها الانترنت وبرمجيات التصفح
والتبادل والنقل .
فالبيئة التي تمر عبرها رحلة البيانات المتبادلة تغيرت بسبب
الانترنت ، وترك الأفراد خلفهم الوسائل التقليدية في الوصول للمعلومات واصبح
اعتمادهم اكثر فاكثر على الإنترنت ، لان الانترنت مصدر غني بالمعلومات حول كل شيء
، وفي نطاق مسائل الخصوصية تحديدا فان
المعلومات عن الافراد وعاداتهم وهواياتهم ومسلكياتهم وآرائهم واتجاهاتهم في التسوق
امست متوفرة في ظل الانترنت .
ان البيانات المنقولة والمتبادلة والتي يطلق عليها تعبيرات
عديدة كنهر المعلومات المتدفق او ( روث الفئران ) ككناية عن دور الماوس من بين
ادوات جهاز الكمبيوتر في عمليات تنزيل قدر كبير من المعلومات ، قد تشمل عنوان
بروتوكول الانترنت لحواسيب الافراد ، المتصفح المستخدم ، نوع الحاسوب، وآخر ما قام
به المستخدم في زيارته الاخيرة السابقة لزيارة الموقع وربما المواقع الاخرى التي
زارها ، فهذه المعلومات التي قد تكون كافية او لا تكون كذلك للتعريف بالشخص يتم
اصطيادها وجمعها في نقاط عديدة في الرحلة عبر الشبكات ، ويمكن ان تتوفر لاعادة
استخدامها او افشائها او تناقلها بين قطاعات معنية بجمعها ، وبعض المعلومات مهمة
وضرورية لعمليات الشبكة والوصول لمواقع الانترنت ، كرقم التلفون وعنوان بروتوكول
الانترنت الخاص ، وبدونهما فالشبكة غير قادرة على العمل ، ولكن هناك اجزاء من
المعلومات قد لا تكون ضرورية لهذه العمليات وقد يكون جمعها لاغراض غير عمليات
الشبكة ، ومع المعلومات التي تجمع في مراحل شراء المنتجات او لمجرد التسجيل او
الاشتراك بخدمات الموقع ، فان جماع هذه المعلومات قد يشكل بيانا بانشطة الفرد ،
وفي مرحلة من المراحل تصبح هذه البيانات عند جمع شتاتها وتحليلها ، خاصة مع قيام
برمجيات ذكية بذلك ، مادة تكشف تفاصيل كثيرة قد لا يرغب الشخص بكشفها ، وبنفس
الوقت تصبح هذه البيانات مادة غنية ومحلا للبيع من جهة لاخرى لغايات الاعمال
والانشطة .
الرقمي
ــــــــــــــــــــــــــــــــــــــــــــــ
المحامي يونس عرب
lawoffc@nol.com.jo
عمان – الاردن
5854021-6-00962
5155900-79-00962
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
كتب
الفقيه الفرنسي ميلر – Mellor في عام 1972 ، " ان
الكمبيوتر بشراهته لجمع المعلومات على نحو لا يمكن وضع حد لها ، وما يتصف به من
دقة ومن عدم نسيان ما يخزن فيه ، قد يقلب
حياتنا رأسا على عقب يخضع فيها الافراد لنظام رقابة صارم ويتحول المجتمع بذلك الى
عالم شفاف تصبح فيه بيوتنا ومعاملاتنا المالية وحياتنا العقلية والجسمانية عارية
لاي مشاهد."
ولو
كان يدرك ميلر ما ستؤول اليه فتوحات عصر المعلومات ، وما سيتحقق في بيئة شبكات
المعلومات العالمية والعالم الخائلي
الإلكتروني لادرك ان ما قاله اصبح يسيرا على التقنية ، فهي فيما وصلت اليه الآن من
مراحل التطور أمكنها ان تجمع شتات المعلومات عن كل فرد وتحيلها إلى بيان تفصيلي
بتحركاته وهواياته واهتماماته ومركزه المالي و.... غيرها وغيرها
ولان
الخطر تعاظم باستخدام وسائل الكشف والمعالجة التقنية ، كان لزاما أن تظهر وسائل
تقنية أيضا لمواجهة هذا الخطر ، لكن ، سنبقى نذكر ان الحماية عبر الوسائل التقنية
تجيء لاحقة على المخاطر والاختراقات التقنية ، لهذا تظل المخاطر اسبق في الحصول ،
وتظل الحماية في موضع متأخر عنها .
1. تحديد
عام بشان اثر تقنية المعلومات على الحياة الخاصة
تمكن
تقنية المعلومات الجديدة خزن واسترجاع وتحليل كميات هائلة من البيانات الشخصية
التي يتم تجميعها من قبل المؤسسات والدوائر والوكالات الحكومية ومن قبل الشركات
الخاصة ، ويعود الفضل في هذا الى مقدرة الحوسبة الرخيصة ، وأكثر من هذا فانه يمكن
مقارنة المعلومات المخزونة في ملف مؤتمت بمعلومات في قاعدة بيانات أخرى ، ويمكن
نقلها عبر البلد في ثوان وبتكاليف منخفضة نسبيا ، أن هذا بوضوح يكشف الى أي مدى
يمكن أن يكون تهديد الخصوصية
وتتزايد
مخاطر التقنيات الحديثة على حماية الخصوصية ، كتقنيات رقابة (كاميرات) الفيديو ،
وبطاقات الهوية والتعريف الإلكترونية ، وقواعد البيانات الشخصية ، ووسائل اعتراض
ورقابة البريد والاتصالات ، ورقابة بيئة العمل وغيرها .
واستخدام
الحواسيب في ميدان جمع ومعالجة البيانات الشخصية المتصلة بالحياة الخاصة للأفراد
خلف آثارا إيجابية عريضة ، لا يستطيع أحد إنكارها
خاصة في مجال تنظيم الدولة لشؤون
الأفراد الاقتصادية والاجتماعية والعلمية ، وغيرها ، وهذا ما أوجد في الحقيقة ما
يعرف ببنوك المعلومات (بالإنجليزيةData Bank وبالفرنسية Les
Banques de Donness ) وبنوك المعلومات قد تكون
مقصورة على بيانات ومعلومات تتصل بقطاع بعينه ، كبنوك المعلومات القانونية مثلا ،
أو قد تكون شاملة لمختلف الشؤون والقطاعات ، وقد تكون مهيأة للاستخدام على المستوى
الوطني العام كمراكز وبنوك المعلومات الوطنية أو المستخدمة على نحو خاص ، كمراكز
وبنوك معلومات الشركات المالية والبنوك وقد تكون كذلك مهيأة للاستخدام الإقليمي أو
الدولي .
اما
المراد ببنوك المعلومات ، فهو " تكوين قاعدة بيانات تفيد موضوعا معينا وتهدف
لخدمة غرض معين ، ومعالجتها بواسطة أجهزة الحاسبات الإلكترونية ( الحواسيب )
لاخراجها في صورة معلومات تفيد مستخدمين مختلفين في أغراض معينة " ومن الوجهة
الفنية ، يقصد بها " العمليات المختلفة للحاسب الإلكتروني أو الكمبيوتر ، من
تسجيل وتصنيف البيانات" (1)
وبفعل
الكفاءة العالية لوسائل التقنية والإمكانات غير المحدودة في مجال تحليل واسترجاع
المعلومات ، اتجهت جميع دول العالم بمختلف هيئاتها ومؤسساتها الى إنشاء قواعد
البيانات لتنظيم عملها ، واتسع على نحو كبير استخدام الحواسيب لجمع وتخزين ومعالجة
البيانات الشخصية لأغراض متعددة فيما يعرف ببنوك ومراكز المعلومات الوطنية ، ومع
تلمس المجتمعات لإيجابيات استخدام الحواسيب في هذا المضمار ظهر بشكل متسارع أيضا ،
الشعور بمخاطر تقنية المعلومات وتهديدها للخصوصية . هذا الشعور نما وتطور بفعل
الحالات الواقعية للاستخدام غير المشروع للبيانات الشخصية واتساع دائرة الاعتداء
على حق الأفراد في الحياة الخاصة مما حرك
الجهود الدولية والإقليمية والوطنية - التي نعرض لها في الفصلين الثالث والخامس -
لإيجاد مبادئ وقواعد من شأن مراعاتها حماية الحق في الحياة الخاصة ، وبالضرورة
إيجاد التوازن بين حاجات المجتمع لجمع وتخزين ومعالجة البيانات الشخصية ، وكفالة
حماية هذه البيانات من مخاطر الاستخدام غير المشروع لتقنيات معالجتها .
وإذا
كانت الجهود الدولية والاتجاه نحو الحماية التشريعية للحياة الخاصة عموما ،
وحمايتها من مخاطر استخدام الحواسيب وبنوك المعلومات على نحو خاص ، تمثل المسلك
الصائب في مواجهة الأثر السلبي للتقنية على الحياة الخاصة ، فان هذا المسلك قد
رافقه اتجاه متشائم لاستخدام التقنية في معالجة البيانات الشخصية . فالتوسع الهائل
لاستخدام الحواسيب قد أثار المخاوف من إمكانات انتهاك الحياة الخاصة ، ومكمن إثارة
هذه المخاوف ، أن المعلومات المتعلقة بجميع جوانب حياة الفرد الشخصية ، كالوضع
الصحي والأنشطة الاجتماعية والمالية والسلوك والآراء السياسية وغيرها، يمكن جمعها
وخزنها لفترة غير محددة ، كما يمكن الرجوع إليها جميعا بمنتهى السرعة والسهولة .
ومع الزيادة في تدفق المعلومات التي تحدثها الحواسيب ، تضعف قدرة الفرد على التحكم
في تدفق المعلومات عنه ، وعملية إعداد المعلومات ومعالجتها عبر أجهزة الحواسيب
واستخلاص النتائج منها يزيد - كما يرى الكثيرون في الغرب (2)
- خطر التقنوقراطية ، لان الاعتماد على جهاز لعقلنة الخيارات في الإنفاق والتخطيط
والتعليم والسياسة وما أشبه ، يعرض مفهوم الديمقراطية للخطر والسبب هو أن الخيارات
المتخذة وفقا لمبادئ حسابية تستبعد السيكولوجية الاجتماعية ، وحتى إذا أدرجت هذه
الاعتبارات ، كعامل مساعد في المعلومات التي يغذي بها الحاسوب ، فهي لن تكون الا
ذات أهمية ثانوية .
يقول Robert
M.Bowie :-
"أن التقنوقراطية ، وهي تملك الكمبيوترات
قد تصبح على درجة بالغة من القوة بحيث تحبس الحياة الخاصة داخل حدود ضيقة ،
وتكيف حياة الفرد وأسرته بهذه الأجهزة في اللحظة التي تكون لها في ذلك مصلحة
اقتصادية أو اجتماعية ، وبذلك يصبح الإنسان معاملا كالأرقام ، بكمبيوتر مسلوب
الإرادة في اتخاذ قراراته بوعي واستغلال ، ومفرغا أخيرا من شخصيته "، أن ما
يهدد الجنس البشري ليس حربا نووية ، بل جهاز كمبيوتر مستقل " (3)
أن هذه
النظرة - كما يظهر لنا ، نظرة متشائمة من شيوع استخدام الحواسيب واثرها على تهديد
الخصوصية ، وهي وان كانت نظرة تبدو مبالغا فيها ، الا أنها تعكس حجم التخوف من
الاستخدام غير المشروع للتقنية ، وتحديدا الحواسيب ، في كل ما من شأنه تهديد الحق
في الحياة الخاصة ، ويمكننا فيما يلي إجمال المعالم الرئيسة لمخاطر الحواسيب وبنوك
المعلومات على الحق في الحياة الخاصة بما يلي :-
أولا:
"أن الكثير من المؤسسات الكبرى والشركات الحكومية الخاصة ، تجمع عن الأفراد
بيانات عديدة ومفصلة تتعلق بالوضع المادي أو الصحي أو التعليمي أو العائلي أو
العادات الاجتماعية أو العمل ..الخ ، وتستخدم الحاسبات وشبكات الاتصال في خزنها
ومعالجتها وتحليلها والربط بينها واسترجاعها ومقارنتها ونقلها ، وهو ما يجعل فرص
الوصول الى هذه البيانات على نحو غير مأذون به أو بطريق التحايل اكثر من ذي قبل ،
ويفتح مجالا أوسع لإساءة استخدامها أو توجيهها توجيها منحرفا أو خاطئا أو مراقبة
الأفراد وتعرية خصوصياتهم أو الحكم عليهم حكما خفيا من واقع سجلات البيانات
الشخصية المخزنة " (4) . على
سبيل المثال ، فأن حكومة الولايات المتحدة وفق دراسات 1990 جمعت (4) بليون سجل
مختلف حول الأمريكيين ، بمعدل (17) بندا لكل رجل وامرأة وطفل ، ومصلحة الضريبة (IRS) في الولايات المتحدة تمتلك سجلات
الضرائب لحوالي ( 100 ) مليون أمريكي على حواسيبها ، وتملك الوكالات الفدرالية -
عدا البنتاغون - ثلاث شبكات اتصالات منفصلة تغطي كل الولايات المتحدة الأمريكية
لنقل وتبادل البيانات .
ثانيا : أن
شيوع ( النقل الرقمي ) للبيانات خلق مشكلة أمنية وطنية ، إذ سهل استراق السمع
والتجسس الإلكتروني . ففي مجال نقل البيانات "تتبدى المخاطر المهددة للخصوصية
في عدم قدرة شبكات الاتصال على توفير الأمان المطلق أو الكامل لسرية ما ينقل عبرها
من بيانات وامكانية استخدام الشبكات في
الحصول بصورة غير مشروعة ، عن بعد على المعلومات " ولم تحل وسائل الأمان
التقنية من الحماية من هذه المخاطر (5) وفي
الاعوام من 1993 وحتى 2000 نشط البيت الابيض الامريكي والهيئات المتخصصة التي
انشأها لهذا الغرض في توجيه جهات التقنية الى العمل الجاد على خلق تقنيات أمان
كافية للحفاظ على السرية الخصوصية ، وبالرغم من التقدم الكبير على هذا الصعيد الا
ان احدث تقارير الخصوصية تشير الى انه لما تزل حياة الافراد واسرارهم في بيئة
النقل الرقمي معرضة للاعتداء في ظل عدم تكامل حلقات الحماية ( التنظيمية والتقنية
والقانونية ). (6)
ثالثا : أن
اكثر معالم خطر بنوك المعلومات على الحياة الخاصة ، ما يمكن أن تحويه من بيانات
غير دقيقة أو معلومات غير كاملة لم يجر تعديلها بما يكفل إكمالها وتصويبها . فعلى
سبيل المثال ، كلف مكتب تقييم التقنية في الولايات المتحدة (OTA) في عام 1981 الدكتور (لوردن) ، وهو
عالم في مجال الجريمة ، بإجراء دراسة حول قيمة بيانات التاريخ الإجرامي التي
تحويها ملفات ( FBI- وكالة الشرطة الفدرالية ) وملفات وكالة شرطة ولاية نيويورك ، وقد
وجد أن النسبة عالية من البيانات كانت غير كاملة وغير دقيقة ومبهمة ، ويتضمن
العديد منها اعتقالات وتقصيات لم تؤد الى إدانة ، أو أنها متعلقة بجنح بسيطة تمت
في الماضي القديم ، واظهرت دراسات أخرى أن أصحاب العمل لم يوظفوا في الغالب مثل
هؤلاء الأشخاص لسجلاتهم الإجرامية غير الدقيقة ، واعترفت أربعة من خمسة ولايات
أمريكية تم الاتصال معها بواسطة مكتب تقييم التقنية (OTA) أنها لم تتأكد أبدا من دقة البيانات في
ملفاتها أو أنها لم تقم بتحديث نوعي منتظم .
رابعا :
"أن المعلومات الشخصية التي كانت فيما قبل منعزلة متفرقة ، والتوصل إليها صعب
متعذر ، تصبح في بنوك المعلومات مجمعة متوافرة متكاملة سهلة المنال، متاح اكثر من
ذي قبل استخدامها في أغراض الرقابة على الأفراد ، وهكذا تبدو صائبة مقولة ارثر
ميللر:- أن الحاسب بشراهته التي لا تشبع للمعلومات ، والسمعة التي ذاعت حول عدم
وقوعه في الخطا وذاكرته التي لا يمكن لما يختزن فيها أن ينسى أو ينمحي ، قد تصبح
المركز العصبي ( Centre Nerveax ) لنظام رقابي يحول المجتمع الى عالم شفاف ترقد فيه عارية بيوتنا
ومعاملاتنا المالية ، واجتماعاتنا وحالتنا العقلية والجسمانية لأي مشاهد عابر
" (7)
خامسا :- ان
تكامل عناصر الحوسبة مع الاتصالات والوسائط المتعددة اتاح وسائل رقابة متطورة
سمعية ومرئية ومقروءة ، اضافة الى برمجيات التتبع وجمع المعلومات آليا ، كما اتاحت
الانترنت - واسطة هذه العناصر جميعا - القدرة العالية لا على جمع المعلومات فقط ،
بل معالجتها عبر تقنيات الذكاء الصناعي التي تتمتع بها الخوادم ( انظمة الكمبيوتر
المستضيفة وانظمة مزودي الخدمات ) والتي تتوفر ايضا لدى محركات البحث وبرمجيات
تحليل الاستخدام والتصرفات على الشبكة ، بحيث لا يستغرب معها ان الشخص عندما يتصل
باحد مواقع المعلومات البحثية في هذه الايام يجد امامه المواقع التي كان يفكر في
دخولها والتوصل بها ، كما لا يستغرب مستخدم الانترنت ان ترده رسائل بريد الكتروني
تسويقية من جهات لم يتصل بها تغطي ميوله ورغباته (.
ان بدء
مشكلات الكمبيوتر في الستينات ترافق مع الحديث - في العديد من الدول الغربية - عن
مخاطر جمع وتخزين وتبادل ونقل البيانات الشخصية ومخاطر تكنولوجيا المعلومات في
ميدان المساس بالخصوصية والحريات العامة ، وانتشر الحديث عن الخطر الكبير التي
يتهدد الحرية الشخصية بسبب المقدرة المتقدمة لنظم المعالجة الالكترونية على كشف
والوصول الى المعلومات المتعلقة بالأفراد واستغلالها في غير الاغراض التي تجمع من
اجلها . وخلال الثمانينات تغير الواقع التكنولوجي فيما يتعلق بالجهات التي تملك
وتسيطر على نظم الكمبيوتر وكان ذلك بسبب اطلاق الحواسيب الشخصية وانتشارها ، واصبح
من الواضح ان حماية الخصوصية يتعين ان تمتد الى الكمبيوترات الخاصة وان يتم احداث
توازن ما بين الحق في الخصوصية او الحق في الحياة الخاصة وبين الحق في الوصول الى
المعلومات ، هذا التغير في الواقع التكنولوجي عكس نفسه على حقل الحماية القانونية
في الخصوصية بأبعادها التنظيمية والمدنية والجزائية وبدأت تكثر الاحاديث بشأن
دعاوى الاستخدام غير المشروع للمعلومات وللوثائق الشخصية ، وظهرت احداث شهيرة في
حقل الاعتداء على البيانات الخاصة من بينها - على سبيل المثال - الحادثة التي حصلت
في جنوب افريقيا حيث امكن للمعتدين الوصول الى الاشرطة التي خزنت عليها المعلومات
الخاصة بمصابي امراض الايدز وفحوصاتهم ، وقد تم تسريب هذه المعلومات الخاصة
والسرية الى جهات عديدة . ومن الحوادث الشهيرة الاخرى حادثة حصلت عام 1989 عندما
تمكن احد كبار موظفي احد البنوك السويسرية بمساعدة سلطات الضرائب الفرنسية بان سرب
اليها شريطا يحتوي على أرصدة عدد من الزبائن ، وقد تكرر مثل هذه الحادث في المانيا
ايضا . وقد اظهرت القضايا التي حصلت ما بين عامي 96-97 في الحقل المصرفي ان الوصول
الى البيانات الشخصية ارتبط في الغالب بانشطة الابتزاز التي غالبا ما تتعلق
بالتحايل على الضريبة من قبل زبائن البنوك (9). وفي عام 1986 اتهمت شركة IBM بان نظام الامن التي تنتجه المسمى RACF يستخدم للرقابة على الموظفين داخل المنشآت ، وفي عام 1994 ايضا وفي المانيا اثير جدل واسع
حول حق دائرة التأمينات الصحية بنقل البيانات الشخصية الى شركات خارجية ، وشبيه
بهذا الجدل ما يثور الان بشأن مدى احقية شركات تزويد الانترنت والتلفونات الكشف عن
معلومات الزبائن لجهات اخرى .
ان هذه
المخاطر اثارت وتثير مسالة الاهمية الاستثنائية للحماية القانونية - الى جانب
الحماية التقنية - للبيانات الشخصية ، ومن العوامل الرئيسة في الدفع نحو وجوب
توفير حماية تشريعية وسن قوانين في هذا الحقل ، انه وقبل اختراع الكمبيوتر ، فان
حماية هؤلاء الاشخاص كانت تتم بواسطة النصوص الجنائية التي تحمي الاسرار التقليدية
( كحماية الملفات الطبية او الاسرار المهنية بين المحامي والموكل ) وعلى الرغم من
ذلك فان هذه النصوص التقليدية لحماية شرف الانسان وحياته الخاصة لا تغطي الا جانبا
من الحقوق الشخصية وبعيدة عن حمايته من مخاطر جمع وتخزين والوصول الى ومقارنة
واختيار وسيلة نقل المعلومات في بيئة الوسائل التقنية الجديدة هذه المخاطر الجديدة
التي تستهدف الخصوصية دفعت العديد من الدول لوضع تشريعات ابتداءا من السبعينات ،
تتضمن قواعد ادارية ومدنية وجنائية من اجل حماية الخصوصية وتوصف بانها تشريعات
السرية وليست فقط مجرد تشريعات تحمي من افعال مادية تطال الشرف الاعتبار والحياة
الخاصة . كما أن هذه المخاطر ، وما يتفرع عنها من مخاطر أخرى - كتلك الناتجة عن
معالجة البيانات في شبكات الحواسيب المربوطة ببعضها البعض والتي تتيح تبادل المعلومات بين المراكز المتباعدة
و المختلفة من حيث أغراض تخزين البيانات بها - نقول ، أن هذه المخاطر كانت محل
اهتمام دولي وإقليمي ووطني افرز قواعد ومبادئ تتفق وحجم هذه المخاطر ، كوجوب
مراعاة الدقة في جمع البيانات وكفالة صحتها وسلامتها ، واتخاذ تدابير أمنية
لمعالجتها وخزنها ونقلها ، واقرار مبدأ حق المشاركة الفردية في تعديل وتصحيح وطلب
إلغاء البيانات ، ووجوب تحديد الغرض من جمعها ومدة استخدامها ، واقرار مبدأ
مسؤولية القائمين على وظائف بنوك المعلومات لأي تجاوز أو مخالفة للمبادئ الموضوعية
والشكلية في جمع ومعالجة وتخزين ونقل البيانات الشخصية ، وهذه المبادئ أكدت عليها
ايضا تشريعات حماية الحياة الخاصة على نحو ما سنعرض في الفصول اللاحقة .
2 . مخاطر الخصوصية في بيئة
الإنترنت والتجارة الإلكترونية
يقول جيري بيرن Jerry Berman وديردري موليغان Deirdre Mulligan ،
" تصور انك تسير في احد مخازن الاسواق بين مخازن عديدة لا تعرف ايا منها
، فتوضع على ظهرك اشارة تبين كل محل زرته وما الذي قمت به وما اشتريته ، ان هذا
شيء شبيه لما يمكن ان يحصل في بيئة الانترنت " (10)
عندما يستخدم الافراد مواقع الانترنت فانهم يتوقعون قدرا من
الخفية في نشاطهم اكثر مما يتوقعون في العالم المادي الواقعي ، ففي الاخير يمكن
ملاحظة وجودهم ومراقبتهم من قبل الاخرين ، وما لم يكشف الشخص عن بيانات تخصه فانه
يعتقد ان احدا لن يعرف من هو او ماذا يفعل ، لكن الانترنت عبر نظم الخوادم ونظم
ادارة الشبكات تصنع قدرا كبيرا من المعلومات عند كل وقفة في فضاء الشبكة . وهذه
البيانات قد يتم اصطيادها ومعرفتها عن موظفي منشاة ما – مثلا - من قبل صاحب العمل
عند استخدامه للشبكة او لاشتراكاتهم المربوطة عليها ، وقد تجمع من قبل المواقع
المزارة نفسها ، وكما قلنا فان جمع شتات معلومات وسلوكيات معينة قد يقدم اوضح صورة
عن شخص لم يرد كشف اي من تفاصيل ما تضمنته .
2-1 لماذا
الانترنت مختلفة عن غيرها من الوسائل في علاقتها بالخصوصية :-
ان وضع نظام لحماية الخصوصية في بيئة الانترنت عليه ان يراعي
طبيعة التهديدات الخاصة التي تتعرض لها الخصوصية في نطاق استخدام وعمليات الانترنت
، فالإنترنت تخلق سلسلة من التحديات الجديدة في مواجهة خطط حماية المستهلك
والطفولة وحماية الخصوصية . وتتمثل هذه التحديات بما يلي (11)
:-
1- الإنترنت تزيد كمية البيانات المجمعة والمعالجة والمنشاة .
ان الإنترنت شهدت نماء التوجه نحو جمع البيانات المتوفرة في
العالم الحقيقي باعتبارها تصبح اكثر سهولة في بيئة الانترنت من حيث قدرة الوصول
اليها ، واكثر ملاءمة للتبويب بسبب تقنيات الحوسبة ، وتصبح اسهل للتبادل في ضوء
وسائل تبادل المعلومات بكل اشكالها التي اتاحتها الانترنت وبرمجيات التصفح
والتبادل والنقل .
فالبيئة التي تمر عبرها رحلة البيانات المتبادلة تغيرت بسبب
الانترنت ، وترك الأفراد خلفهم الوسائل التقليدية في الوصول للمعلومات واصبح
اعتمادهم اكثر فاكثر على الإنترنت ، لان الانترنت مصدر غني بالمعلومات حول كل شيء
، وفي نطاق مسائل الخصوصية تحديدا فان
المعلومات عن الافراد وعاداتهم وهواياتهم ومسلكياتهم وآرائهم واتجاهاتهم في التسوق
امست متوفرة في ظل الانترنت .
ان البيانات المنقولة والمتبادلة والتي يطلق عليها تعبيرات
عديدة كنهر المعلومات المتدفق او ( روث الفئران ) ككناية عن دور الماوس من بين
ادوات جهاز الكمبيوتر في عمليات تنزيل قدر كبير من المعلومات ، قد تشمل عنوان
بروتوكول الانترنت لحواسيب الافراد ، المتصفح المستخدم ، نوع الحاسوب، وآخر ما قام
به المستخدم في زيارته الاخيرة السابقة لزيارة الموقع وربما المواقع الاخرى التي
زارها ، فهذه المعلومات التي قد تكون كافية او لا تكون كذلك للتعريف بالشخص يتم
اصطيادها وجمعها في نقاط عديدة في الرحلة عبر الشبكات ، ويمكن ان تتوفر لاعادة
استخدامها او افشائها او تناقلها بين قطاعات معنية بجمعها ، وبعض المعلومات مهمة
وضرورية لعمليات الشبكة والوصول لمواقع الانترنت ، كرقم التلفون وعنوان بروتوكول
الانترنت الخاص ، وبدونهما فالشبكة غير قادرة على العمل ، ولكن هناك اجزاء من
المعلومات قد لا تكون ضرورية لهذه العمليات وقد يكون جمعها لاغراض غير عمليات
الشبكة ، ومع المعلومات التي تجمع في مراحل شراء المنتجات او لمجرد التسجيل او
الاشتراك بخدمات الموقع ، فان جماع هذه المعلومات قد يشكل بيانا بانشطة الفرد ،
وفي مرحلة من المراحل تصبح هذه البيانات عند جمع شتاتها وتحليلها ، خاصة مع قيام
برمجيات ذكية بذلك ، مادة تكشف تفاصيل كثيرة قد لا يرغب الشخص بكشفها ، وبنفس
الوقت تصبح هذه البيانات مادة غنية ومحلا للبيع من جهة لاخرى لغايات الاعمال
والانشطة .