هذه الوحدة التعليمية هي مورد مرجعي للمحاضرين
الجرائم الإلكترونية التي تؤثر على الخصوصية
تنتهك الجرائم الإلكترونية خصوصية الأفراد وأمن بياناتهم، وخاصة القرصنة والبرامج الضارة وسرقة الهوية والاحتيال المالي والاحتيال الطبي وبعض الجرائم ضد الأشخاص التي تنطوي على الكشف عن المعلومات الشخصية والرسائل والصور ومقاطع الفيديو والتسجيلات الصوتية بدون أفراد الموافقة أو الإذن (على سبيل المثال، المطاردة الإلكترونية، والمضايقة الإلكترونية، والتسلط عبر الإنترنت التي تمت مناقشتها في الوحدة التعليمية رقم 12 الخاصة بالجرائم الإلكترونية بشأن الجرائم الإلكترونية بين الأشخاص).
وتعتبر البيانات سلعة عبر الإنترنت وغير متصل من قبل كل من الجهات الفاعلة القانونية وغير القانونية (ماراس، 2016). ولهذا السبب، تعد البيانات هدفًا أساسيًا لمجرمي الإنترنت. وتلعب البيانات أيضًا دورًا أساسيًا في ارتكاب العديد من الجرائم الإلكترونية، ويرجع ذلك أساسًا إلى أنها ليست محمية بشكل كاف ويمكن الوصول إليها والحصول عليها بشكل غير مشروع. ونتجت انتهاكات البيانات عن فقدان أو سرقة محركات أقراص فلاش المشفرة وأجهزة التخزين الأخرى (بشكل أساسي أجهزة الكمبيوتر المحمول والهواتف الذكية)، وسوء أمان النظام والبيانات، والوصول غير المصرح به إلى قاعدة البيانات أو تجاوز الوصول المصرح به إلى قاعدة البيانات، والكشف أو الإصدار أو النشر العرضي البيانات. وتتضمن بعض الأمثلة البارزة لانتهاكات البيانات ما يلي:
- قاعدة بيانات الهوية الحكومية المركزية الوطنية في الهند (Aadhaar)، والتي تخزن بيانات القياسات الحيوية (أي بصمات الأصابع ومسح قزحية العين) وبيانات الهوية لـ 1.2 مليار هندي، وتُستخدم للتحقق من هويات المواطنين للخدمات المالية والحكومية والمرافق والخدمات الأخرى، تعرضت لخرق قاعدة البيانات في عام 2018، مما أدى إلى اختراق بيانات الهوية، مثل أسماء الوصول ورقم الهوية المكون من اثني عشر رقمًا وأرقام الهواتف وعناوين البريد الإلكتروني والرموز البريدية، ولكن ليس البيانات البيومترية (صافي، 2018؛ دوشي، 2018).
- تم تسريب معلومات ما يقرب من 30 مليون جنوب أفريقي عبر الإنترنت في عام 2017، بما في ذلك أسمائهم وجنسهم ودخلهم وتاريخهم الوظيفي وأرقام هويتهم وأرقام هواتفهم وعناوين منازلهم، بسبب خرق البيانات الذي تعرضت له إحدى أكبر الشركات العقارية في البلاد، شركة "Jigsaw Holdings" (فيهلاني، 2017؛ غوس، 2017).
- تم اختراق أكثر من ثلاث مليارات من بيانات مستخدمي Yahoo في عام 2013، بما في ذلك الأسماء وعناوين البريد الإلكتروني وكلمات المرور (مع تشفير يمكن تجاوزه بسهولة) وتواريخ الميلاد (نيومان، 2017).
- تم الوصول إلى "Deloitte"، وهي شركة استشارية عالمية من خلال حساب غير آمن يعرض أسماء المستخدمين وكلمات المرور، من بين معلومات أخرى، لما يقرب من 350 عميلاً (هوبكنز، 2017).
- تم توفير البيانات الشخصية (مثل المعرف الوطني والاسم والجنس وأسماء الوالدين وعنوان المنزل وتاريخ الميلاد ومدينة الميلاد) لأكثر من 49 مليون مواطن تركي في عام 2016، من خلال قاعدة بيانات قابلة للبحث عبر الإنترنت (غرينبارغ، 2016).
- تم اختراق البيانات الشخصية والبيومترية لأكثر من 55 مليون ناخب في الفلبين في عام 2016، بعد قراصنة القبعة السوداء (للحصول على معلومات حول التمييز بين قراصنة القبعة السوداء والبيضاء والرمادية، انظر الوحدة التعليمية 2 حول الأنواع العامة للجرائم الإلكترونية؛ انظر أيضًا رادزيويل وآخرون، 2015؛ شاتلين، 2018b) حصلوا على وصول غير مصرح به إلى موقع لجنة الانتخابات (COMELEC) (تان، 2016).
هل كنت تعلم؟
يمكن أن تتسبب كلمات المرور المسروقة في ضرر يتجاوز الحسابات المخترقة حيث يقوم الأشخاص في كثير من الأحيان بإعادة استخدام كلمات المرور واستخدامها (أو أجزاء من كلمات المرور هذه؛ على سبيل المثال، أرقام معينة) على أكثر من موقع ويب و/أو حساب بريد إلكتروني و/أو تطبيق و/أو نظام أساسي عبر الإنترنت.
وبعيدًا عن الانتهاكات، يمكن العثور على البيانات الطبية والمالية وغيرها من البيانات الشخصية في منتديات مخصصة للبطاقات عبر الإنترنت (مثل المواقع على الإنترنت المخصصة لبيع بيانات بطاقات الخصم والائتمان) ومواقع الإنترنت المظلم (الموجودة في Deep Web) (تمت مناقشتها في الوحدة التعليمية 5 للجرائم الإلكترونية حول التحقيق الجرائم الإلكترونية؛ راجع أيضًا ماراس، 2014 أو فينكلايا 2017، باللغة الإنكليزية؛ وشاتلان، 2018أ، باللغة الفرنسية، وذلك لمزيد من المعلومات حول الداركنت (darknet) والويب اخفي (Deep Web)).
وبالإضافة إلى إصدار هذه البيانات للأغراض المالية، يمكن (وقد تم) الإفراج عن البيانات المخترقة لعار الناس وفضح أفعالهم وسلوكياتهم غير الأخلاقية الحقيقية أو المتصورة ومن الأمثلة على ذلك نشر المعلومات الشخصية (على سبيل المثال، الأسماء وعناوين البريد الإلكتروني) لما يقرب من 37 مليون مستخدم لموقع "Ashley Madison"، وهو موقع إلكتروني يربط المستخدمين الباحثين عن علاقات خارج نطاق الزواج، عبر الإنترنت (زاتر، 2015).
وغالبًا ما يقع عبء تأمين البيانات على عاتق الأفراد الذين تُسرق بياناتهم. ويتم إبلاغ هؤلاء الأفراد لتقليل "بصمتهم الرقمية" عن طريق تحديث إعدادات الأمان على التطبيقات، ومواقع الويب، ووسائل التواصل الاجتماعي، وغيرها من المنصات عبر الإنترنت، وإزالة و/أو تقليل كمية البيانات عن أنفسهم التي يوفرونها للآخرين (ماراس، 2016). وهذا النهج الذي يركز على الضحية يلقي عبء الحماية على ضحايا الجرائم الإلكترونية، وليس المجرمين والشركات التي تم اختراق أنظمتها. والحقيقة هي أن الضحايا لا يمكنهم حماية بياناتهم الشخصية عندما "يتم تخزينها وسرقتها من قواعد بيانات طرف ثالث بعيدًا عن ... وسيطرتهم" (ماراس، 2016، الصفحة 289). كما أنه من الصعب بشكل متزايد تقليل "البصمة الرقمية" للفرد اليوم. وتتوفر بدائل أقل، إن وجدت، للأفراد الذين يختارون عدم المشاركة في جمع بياناتهم وتحليلها واستخدامها. وعلى سبيل المثال، لدى الفرد الذي يستخدم وسائل التواصل الاجتماعي أحد خيارين: توفير الحد الأدنى من المعلومات الشخصية المطلوبة لاستخدام منصة وسائل التواصل الاجتماعي (وهو في الأساس ما يدفعه الفرد مقابل استخدام الخدمة) أو إلغاء الاشتراك في تقديم هذا المعلومات وعدم استخدام المنصة. ولا يوجد بديل آخر معروض. وتتطلب أجهزة إنترنت الأشياء (IoT) (التي تمت مناقشتها في قسم المقدمة في هذه الوحدة التعليمية) أيضًا معلومات شخصية لاستخدامها. وعلى نحو متزايد، أصبحت الأجهزة الجديدة التي تدخل السوق - حتى تلك التي لم يتم تمكينها للإنترنت من قبل، مثل الأجهزة المنزلية والمجوهرات والملابس والألعاب - مزودة بالإنترنت (ماراس، 2015)، مما يترك للمستهلكين خيارات أقل إذا اختاروا الحصول على جهاز التي لا تملك هذه القدرات.
التالي: قانون حماية البيانات
العودة إلى الأعلى