مبادئ دولية لتطبيق حقوق الإنسان فيما يتعلق بمراقبة الاتّصالات

You can find the July 10, 2013 version here

النّسخة النهائية، مايو 2014*

بتقدّم التّقنيات التي تُعين الحكومات على مراقبة الاتّصالات تزداد فداحة فشل الحكومات في ضمان كَوْنِ القوانين و التّنظيمات و النّشاطات و القوى و السُّلطات المتعلّقة بمراقبة الاتّصالات ملتزمة بالقوانين و المعايير الدّولية لحقوق الإنسان. هذه الوثيقة تسعى إلى بيان كيفية انطباق قوانين حقوق الإنسان الدّولية على البيئة الرّقمية المعاصرة، خاصّة بالزيادة في تقنيات و أساليب مراقبة الاتّصالات و التطوّر الحادث فيها. هذه المبادئ يمكن أن تكون إطارًا لمجموعات المجتمع المدنيّ و لصناعة الاتّصالات و للحكومات و غيرها لتقييم اتفاق تشريعات المراقبة الحالية أو المقترحة مع حقوق الإنسان.

هذه المبادئ حصيلة تشاور دولي مع مجموعات من المجتمع المدنيّ و الصنّاعة و خبراء دوليّين في قوانين مراقبة الاتّصالات و سياساتها و تقنياتها.

دِيباجة

الخصوصيّة حقّ إنسانيّ أصيل، و رُكن أساسيّ لقيام المجتمعات الدّيمقراطيّة، و هي جوهريّة لحفظ الكرامة الإنسانيّة، كما تُعضّد حقوقا أخرى مثل حرية التعبير و الحصول على المعلومات و حرّيّة التّنظيم، و يُقرّها قانون حقوق الإنسان الدوليّّ 1. مراقبة الاتّصالات تنتقص من الحقّ في الخصوصيّة و من حقوق إنسانيّة أخرى، لذا لا يمكن تبريرها إلّا إذا كانت منصوصًا عليها في القانون، و ضروريّّة لتحقيق غرض مشروع، و متناسبة مع الغرض المنشود2.

قبل الإقبال الجماهيريّ على استخدام الإنترنت كانت توجد مبادئ قانونيّة راسخة و عوائق لوجستيّة تخصّ مراقبة الاتّصالات حَدَّتْ من قدرة الحكومات على إجرائها. في العقود الأخيرة تَقلّصت تلك العوائق اللوجستيّة كما أصبح تطبيق المبادئ القانونيّة في سياقات التّقنيات الحديثة مُلتبسًا. التّضخم في مُحتَوى الاتّصالات الرّقميّة و في المعلومات عن الاتّصالات - ما تُعرف بالبيانات الفوقيّة للاتّصالات - و كذلك تَدنّي كُلفة تخزين كمّيات كبيرة من البيانات و التّنقيب فيها، و اعتماد الأفراد على مُقدِّمين لخدمات حفظ المُحتَوى و نشره، كُلّها جعلت مراقبة الحكومات للاتّصالات ممكنة على نطاق غير مسبوق 3. في ذات الوقت فإن التّفسيرات و الفهم الشّائعين لقوانين حقوق الإنسان لم تُجارِ التّطوّرات الحادثة في تقنيات و أساليب الحكومة في مراقبة الاتّصالات، و لا قدرة الحكومة على تجميع و تنظيم معلومات مُستقاة من ممارساتِ مراقبةٍ متنوعةِ التّقنيات و الأساليب، و لا زيادة حساسية المعلومات الممكن النّفاذ إليها.

إن التواتر الّذي أصبحت به الحكومات تسعى إلى النّفاذ إلى مُحتَوى الاتّصالات و بياناتها الفوقيّة يزداد باطّّراد كبير بلا تمحيص كافٍ4. بالنّفاذ إلى البيانات الفوقية للاتّصالات و تحليلها يمكن توليف سيرة لحياة الفرد، تتضمن الحالة الصّحيّة، و الآراء الدّينيّة و السّياسيّة، و العلاقات التّنظيميّة، و الاهتمامات و النّشاطات، كاشفة عن تفاصيل قد تزيد عمّا يمكن استنتاجه من مُحتَوى الاتّصالات ذاته5. برغم كِبَر العُمق الممكن للتّدخُّل في حياة الفرد و أثر ذلك السّلبي على انتماءاته السّياسيّة و غيرها، فإن القوانين و إجراءات الرّقابة و القوى و السُّلطات لا تُقُدِّر البيانات الفوقيّة حقّ قدرها في الحماية و لا تضع قيودًا كافية على كيفيّة استخدامها لاحقا من قِبَل الحكومة، بما في ذلك كيفيّة التّنقيب فيها و تبادلها و حفظها.

نِطاقُ الانطباقِ

هذه المبادئ و ديباجتها وحدة متكاملة؛ كلّ مبدأ فيها تنبغي قراءته و تفسيره كجزء واحد في إطار أكبر يحقّق عند تناوله في مجمله هدفا واحدًا هو ضمان أن القوانين و السّياسات و الممارسات المتعلّقة بمراقبة الاتّصالات تلتزم بقوانين و معايير حقوق الإنسان الدّولية و تحمي الحقوق الإنسانيّة للأفراد كما ينبغي، مثل الخصوصيّة و حرّيّة التّعبير. لذا فلكي تفي الحكومات حقًّا بالتزاماتها الدّوليّة بحقوق الإنسان فيما يتعلّق بمراقبة الاتّصالات فإنها يجب أن تلتزم بكلٍّ من المبادئ المبيّنة فيما يلي.

هذه المبادئ تنطبق على مراقبة الدّولة الاتّصالات على أراضيها و خارج أراضيها، و هي كذلك تنطبق أيّا كان الغرض من المراقبة؛ سواء كان إنفاذ القانون أو حماية الأمن القوميّ أو جمع المعلومات الاستخباراتيّة أو أيَّ وظيفة حكوميّة أخرى. كما أنّ هذه المبادئ تنطبق على التزام الحكومة باحترام و رعاية حقوق الأفراد الإنسانيّة، و التزامها بحماية الحقوق الإنسانيّة للأفراد من انتهاكها من قبِل الأطراف غير الحكوميّين، بمن فيهم مؤسّسات الأعمال6، ، إذ تقع على مؤسّسات الأعمال مسؤوليّة احترام الخصوصيّة الفرديّة و حقوق إنسانيّة أخرى، بخاصّة بالأخذ في الاعتبار الدّور الأساسيّ الذي تقوم به في تصميم و إنتاج و تشغيل الوسائل التقنيّة؛ و تقديم خدمات الاتّصال، و كذلك تسهيل ممارساتِ مراقبةٍ حكوميّةٍ. مع هذا فإنّ هذه المبادئ تبيّن واجبات و التزامات الحكومة عند اضطلاعها بمراقبة الاتّصالات.

التّطوُّرُ في التّقنياتِ و التّعريفاتِ

”مراقبة الاتّصالات“ في البيئة المعاصرة تشمل المراقبة و التَّنَصُّتَ و الجمع و الحصول على، و التّحليل و الاستخدام و الحفظ و التّدخل في، و النّفاذ إلى، و ما شابهه من أفعال، فيما يخصّ معلومات تتضمّن أو تعكس أو تنشأ من، أو هي عن، اتّصال أجراه شخص في الماضي أو يجريه في الحاضر أو المستقبل.

”الاتّصالات“ تشمل النّشاطات و التّفاعلات و المعامَلات المنقولة عبر وسائط إلكترونيّة، مثل مُحتَوى الاتّصال و هويّة أطراف الاتّصال و بيانات الاقتفاء المكانيّ مثل عناوين بروتوكل الإنترنت، و تاريخ و مدّة الاتّصال و مُعرّفات معدّات الاتّصال المستخدمة.

”المعلومات المحميّة“ معلومات تتضمّن أو تعكس أو تنشأ من، أو هي عن، اتّصالِ شخص مما هو ليس متاحا الوصول إليه أو الحصول عليه علنا للعامّة.

تقليديّا كانت درجة الانتهاك التي تُحدِثها مراقبة الاتّصالات تُقيَّم على أساس تصنيفات مُصطَنعة عُرفيّة. إذ تُميِّز الأُطُر القانونيّة الحاليّة ما بين ”المُحتَوى“ و ”غير المُحتَوى“ و ما بين ”بيانات المشترِك“ و ”البيانات الفوقيّة“، و كذلك ما بين البيانات ”المُخزَّنة“ و ”المُنتقِلة“، و ما بين البيانات في البيت أو في حوزة طرفٍ مقدِّمٍ للخدمة7. إلا أن ذلك التمييز لم يعد ملائما لقياس درجة الانتهاك التي تُحدِثها مراقبة الاتّصالات في حياة الأفراد الخاصّة و علاقاتهم. فبينما اتُّفق فيما مضى على أن محتوى الاتّصالات يستحقّ حماية ملموسة في القانون بالنّظر إلى إمكان كشفه عن بيانات حسّاسة فإن الواضح الآن أنّ معلومات أخرى تنشأ من الاتّصالات - هي البيانات الفوقيّة و أنواع أخرى من غير المُحتَوى - قد تكون كاشفة عن حياة الفرد بأكثر ممّا يكشفه مُحتَوى الاتّصال ذاته، لذا فهي تستحقّ حماية مساوية. بتحليل كلِّ نوع من تلك البيانات، بمفردها أو باقترانها مع غيرها، صار اليوم في الإمكان الكشف عن هويّة الفرد و سلوكه و علاقاته و حالته الجسمانيّة و الصحيّة و عِرقِه و لونه و ميوله الجنسيّة و أصله القوميّ و آرائه؛ كما تُمكِّن من التّعرّف على مواضع تواجد الأفراد و تحرّكاتهم و تفاعلاتهم عبر الزّمن8، أو لجموع الأشخاص في منطقة معيَّنة بما في ذلك في المظاهرات العامّة أو الفاعليّات السّياسيّة الأخرى. نتيجة لذلك فإنَّ المعلومات المحميّة ينبغي سَبْغُ الحماية القانونيّة القصوى عليها.

عند تقييم درجة الانتهاك التي تُحدِثها مراقبة الاتّصالات من الضروريّ الأخذ في الاعتبار قدرة المراقبة على كشف معلومات محميّة، و كذلك الغرض الذي من أجله تسعى الحكومة إلى المعلومات. كلُّ مراقبة للاتّصالات تنتقص من حقوق الإنسان، لذا فإن قانون حقوق الإنسان الدوليّ ينطبق عليها. مراقبة الاتّصالات التي من المرجّح أن تؤدي إلى كشف معلومات محميّة قد تُعرّض فردًا لخطر التّحري عنه أو التّمييز ضدّه أو إلى انتهاك حقوق الإنسان، تُشكّل انتهاكًا خطيرًا لحقّ الفرد في الخصوصيّة كما تُفرغ حقوقًا أخرى من مضمونها، بما فيها الحقّ في حريّة التعبير و التّنظيم و المشاركة السّياسية. هذا لأنَّ هذه الحقوق تستوجب قدرة النّاس على الاتّصال بغير مراقبة الحكومة. لذا فإنَّ تحديد طبيعة البيانات المطلوب الكشف عنها و الاستعمالات الممكنة لتلك المعلومات واجب في كلّ حالة على حدة.

قبل اعتماد أسلوب مراقبة جديد للاتّصالات أو التّوسّع في أسلوب قائم ينبغي على الحكومة أن تتيقّن ممّا إذا كانت المعلومات التي سيجري جمعها تقع في نطاق المعلومات المحميّة، و ذلك قبل السّعي إلى النّفاذ إليها، و على الحكومة أن تقبل التّمحيص القضائيّ و آليّات الرّقابة الدّيمقراطيّة الأخرى. و لتحديد ما إذا كانت المعلومات المجموعة بأحد أساليب مراقبة الاتّصالات تقع في نطاق المعلومات المحميّة فإن وسيلة المراقبة و نطاقها و مُدّتها كُلّها عوامل ذات دلالة، لأن المراقبة الشّاملة أو المنهجيّة أو الأساليب المُنتَهِكة من شأنها أن تكشف عن معلومات خاصّة تزيد كثيرا عن الأجزاء المكوّنة لها، و يمكنها أن توصل مراقبة المعلومات غير المحميّة إلى درجة من الانتهاك تدعو إلى حمايتها حماية كاملة كما المعلومات المحميّة9.

إن تحديد ما إذا كان للحكومة أن تُجريَ مراقبة للاتّصالات تطال بيانات محميّة يجب أن يتوافق مع المبادئ التّالية:

المَبادِئُ

القانُونية

أيُّ تقييد لحقوق الإنسان يجب أن يكون منصوصًا عليه في القانون. فليس للحكومة أن تَعتمد أو تُطبّق أي إجراء من شأنه تقييد هذه الحقوق في غياب تشريع قائم علنيّ معلوم للكافة، يَتّصف بالوضوح و الدّقة الكافيين لضمان عِلْم الأفراد المُسبَق به و قدرتهم على استشراف تطبيقاته. بأخذ سرعة التطوّر التقنيّ في الحُسبان فإن القوانين الّتي تُقيّد حقوق الإنسان يجب أن تُراجع دوريّا بصيرورة تشاركيّة أو تنظيميّة.

مَشرُوعية الغَرَض

ينبغي ألا تسمح التّشريعات بمراقبة الاتّصالات إلا بواسطة هيئات حكومية بعينها لتحقيق أهداف مشروعة ذات صلة بغرض قانونيّ ثابت الغَلَبة ضروريّ في مجتمع ديمقراطيّ. يجب ألا يُطبّق أيُّ إجراء مراقبة على نحو يكون فيه تمييز على أساس العِرق أو اللّون أو الجنس أو اللّغة أو الدّين أو الرّأي السّياسيّ أو غيره، أو الأصل القوميّ أو الاجتماعيّ، أو المِلكِيّة أو المولد أو أيّ صفة أخرى.

الضَّرُورة

القوانين التي تسمح بمراقبة الاتّصالات، و التّنظيمات و النّشاطات المتعلّّقة بها، و القُوى و السُّلطات الّتي تمارسها يجب أن تَقصُر المراقبة على القدر الأدنى الممكن بيان ضرورته لتحقيق غرضٍ مشروع. فمراقبة الاتّصالات يجب ألا تُجرى إلا عندما تكون هي الوسيلة الوحيدة لتحقيق غرض مشروع أو، في حال وجود أكثر من وسيلة، عند كونها الوسيلة الأقلّ انتهاكا لحقوق الإنسان. و يقع على الحكومة دَومًا عبءُ إثبات ذلك المُبرِّر.

المُلاءَمة

أيُّ حالة من حالات مراقبة الاتّصالات المسموح بها قانونًا يجب أن تتناسب مع الغرض المشروع الذي تمارَس لأجله.

التّناسُب

مراقبة الاتّصالات ينبغي عدُّها فعلًا بالغ الانتهاك يتعارض مع حقوق الإنسان؛ مُهدّدة لأسُسِ المجتمع الديمقراطيّ. القرارات بشأن مراقبة الاتّصالات يجب أن يؤخذ في الحُسبان عند اتّخاذها حساسية المعلومات المتحصّل عليها و درجة فداحة الانتهاك الواقع على حقوق الإنسان، و المقاصد الأخرى المُتعارضة مع مقاصد المراقبة. هذا يتطلَّب من الحكومة أن تُبرهِن على الأمور التالية - على الأقل - لسلطة قضائيّة كفء مستقلّة نزيهة قبل الشّروع في مراقبة الاتّصالات لأغراض إنفاذ القانون أو حماية الأمن القوميّ أو جمع المعلومات الاستخباراتيّة:
  • يوجد احتمال راجح أنّ جريمة فادحة أو تهديدا مُعيّنا لغرض مشروع قد وقعت أو على وشك أن تقع؛ و
  • يوجد احتمال راجح أن أدلّة بيّنة على تلك الجريمة الفادحة أو التهديد المُعيّن لغرض مشروع يُمكن استنباطها من المعلومات المحميّة المطلوبة؛ و
  • أساليب التحرّي الأخرى الأقل انتهاكا قد استُنفدت بلا جدوى أو إنّها ستكون غير مُجدية بحيث إنّ الأسلوب المطلوب الإذن باستخدامه هو الأقل انتهاكا؛ و
  • المعلومات المُتحصّل عليها ستقتصر على ما يتعلّق بوضوح بالأدلة على الجريمة الفادحة المزعومة أو التهديد المُعيّن المزعوم لغرض مشروع؛ و
  • كل المعلومات المجموعة الزائدة عن ذلك لن تُستبقى بل فورًا ستُتلف أو تُعاد إلى مصدرها؛ و
  • المعلومات المُتحصّل عليها لن تَنْفَذَ إليها غير الهيئة المُعيّنة و لن تُستخدم في غير الغرض و المدّة المأذون بهما؛ و
  • ممارسات المراقبة المطلوب الإذن بها و الأساليب المطروحة لا تُخِلُّ بجوهر الحقّ في الخصوصيّة و لا بالحرّيّات الأساسيّة الأخرى.

السُّلطة القَضائية الكُفْء

إن القرارات المُتعلّقة بمراقبة الاتّصالات يجب أن تضطلِع بها سلطةٌ قضائيّةٌ كفءٌ نزيهةٌ مستقلّةٌ. تلك السلطة يجب أن تكون:
  • منفصلة و مستقلّة عن الجهات الّتي تضطلع بمراقبة الاتّصالات؛ و
  • ضليعة في المسائل المتعلّقة بهذا الأمر، كُفْئا لاتخاذ قرارات قضائيّة متعلّقة بقانونيّة مراقبة الاتّصالات، و بالتّقنيات المستخدمة و بحقوق الإنسان؛ و
  • لديها موارد تتناسب مع الوظائف المسندة إليها.

المُحاكَمة العادِلة

المحاكمة العادلة تستوجب أن تَحترم الحكومات الحقوق الإنسانيّة للأفراد و أن تَضمَنها بالنصَّ في القانون على كلّ إجراء من شأنه التعرّضُ لحقوق الإنسان، و بتطبيق تلك الإجراءات باتّساق و بإتاحة العِلمِ بها للعموم. و على وجه التحديد، في كلّ ما يَمَسُّ الحقوق الإنسانيّة للفرد يكون لكلّ شخص الحقُّ في محاكمة عادلة علنيّة في غضون مدّة معقولة أمام قاض مستقل كفء نزيه يُعيّنه القانون10، و لا يكون من ذلك استثناء إلا في حالة الضّرورة بوجود خطر حالٍّ وشيك على حياة إنسان. في مثل هذه الحالات يجب الحصول على إذن بأثر رجعي في غضون مدّة مناسبة عمليا. و لا يُعدّ خطر احتمال ضياع أو تلف الأدلّة وحده كافيا لتبرير الإذن بأثر رجعيّ.

إخطار المستخدِم

ينبغي إخطار الأفراد بصدور إذن بمراقبة اتّصالاتهم بما يتيح وقتًا كافيًا و معلومات كافية لتمكينهم من الطّعن على قرار الإذن أو اللّجوء لحلول أخرى، و ينبغي أن تُتاح لهم القرائن المدفوع بها في طلب الإذن بالمراقبة. التّأخير في الإخطار ليس مُبرَّرًا إلّا باجتماع الظروف التّالية:
  • الإخطار سيكون من شأنه إفشال الغرض الذي من أجله صُرِّح بمراقبة الاتّصالات أو يؤدي إلى خطرٍ حالٍّ وشيك على حياة إنسان؛ و
  • أصدرت جهة قضائيّة كفء مستقلّة وقتَ الإذن بالمراقبة إذنا بتأجيل الإخطار؛ و
  • يتم إخطار الأشخاص المتأثّرين فور زوال الخطر على النّحو الذي تحدّده جهة قضائيّة كفء مستقلّة.

الالتزام بالإخطار يقع على عاتق الحكومة، إلا أن مُقدّمي خدمة الاتّصالات لهم أن يُخطروا الأشخاص بمراقبة اتّصالاتهم طوعا أو عند الطلب.

الشّفافية

ينبغي على الحكومات أن تكون شفّافة في كلّ القوانين و التّنظيمات و النّشاطات و القوى و السُّلطات المتعلّقة بمراقبة الاتّصالات. فعلى الحكومات أن تنشُر، على الأقل، معلومات إجماليّة عن الأعداد الدّقيقة لطلبات المراقبة المقبولة و المرفوضة، مُفَصَّلة بمُقدِّم الخدمة و بسُلطة التحرّي و بنوع التحرّي و غرضه، و عدد الأفراد المتأثّرين بكلّ طلب. على الحكومة إمداد الأفراد بالمعلومات اللازمة لهم ليفهَموا على نحو كامل نطاق و طبيعة و تطبيقات القوانين السّامِحة بمراقبة الاتّصالات. و على الحكومات ألا تعِيق أو تقيّد مقدّمي خدمات الاتّصالات في سعيهم إلى نشر الإجراءات التي يتّبعونها عند تقديرهم و تلبيتهم طلبات الحكومة لمراقبة الاتّصالات، أو سعيهم إلى الالتزام بتلك الإجراءات، أو نشرهم سجّلات طلبات الحكومة مراقبة الاتّصالات.

الرِّقابة الشّعبية

ينبغي على الحكومات إحداث آليّات رقابة مستقلّة لضمان الشفافيّة و المحاسبة فيما يتعلّق بمراقبة الاتّصالات11. آليّات الرّقابة الشعبيّة هذه ينبغي أن تكون لها سُلْطَةُ: النّفاذ إلى كلّ المعلومات الّتي قد تكون ذات علاقة بأفعال الحكومة، بما فيها تلك المُصنّفة بدرجات السرّية؛ و تقدير ما إذا كانت الحكومة تستخدم قدراتها القانونيّة على نحو مشروع؛ و تقييم ما إذا كانت الحكومة تنشر معلومات صحيحة وافية عن استخدامات و نطاق أساليب و قُوى مراقبة الاتّصالات وفق التزاماتها بالشّفافية؛ و نشر تقارير دوريّة و معلومات أخرى متعلّقة بمراقبة الاتّصالات؛ و أن تقرّر للصّالح العام مدى قانونيّة تصرّفات الحكومة بما في ذلك مدى التزامها بهذه المبادئ. آليّات الرّقابة الشعبيّة المستقلّة هذه ينبغي أن تُستحدَث إلى جانب آليّات الرّقابة القائمة التي تضطلع بها الفروع الأخرى للحكومة.

سَلامة الاتِّصالات و نُظُمِها

لضمان سلامة و أمان و خصوصيّة نظم الاتّصالات، و حيث إنّ انتهاك الأمان لأغراض الحكومة ينتج عنه في الأغلب انتهاك الأمان عموما، ينبغي على الحكومات ألّا تُجبِر مُقدِّمي خدمة الاتّصالات أو صانعي و مُوّردي العتاد أو البرمجيّات على أن يُضمِّنوا وسائلَ مراقبةٍ و تَنَصُّت في نُظُمَهم التي يُشغّلونها أو يُنتجونها أو يعرضونها ليستخدمها الجمهور أو الجهات الخاصّة أو الحكوميّة، و لا على أن يجمعوا أو يحفظوا معلومات بعينها لأغراض مراقبةٍ حكوميّةٍ للاتّصالات. و ينبغي ألّا تطلب الحكومة من مقدّمي الخدمة أن يجمعوا أو يحفظوا على نحو مسبق - احترازا أو تحسّبا - أيَّة بيانات. للأفراد الحقّ في التّعبير عن رأيهم بمجهوليّة، و على الحكومة الامتناع عن الإلزام بطلب هويّات المستخدمين12.

ضماناتٌ للتعاون الدوليّ

استجابةً للتغيّر في تدفقات المعلومات و في تقنيات الاتّصالات و خدماتها فقد تحتاج الحكومات لطلب العون من مُقدِّمي خدمة أجانب و من حكومات. لذا ينبغي أن تَضمَن اتفاقات التّعاون الأمنيّ و القانونيّ و غيرها التي تُبرمها الحكومة أنّه في حال إمكان انطباق قوانين أكثر من دولة على حالات مراقبة الاتّصالات فإن القانون منها الذي يَضمَن أقصى حماية للأفراد هو ما يُطبّق. و عندما تلجأ الحكومات لطلب مساعدة في إنفاذ القانون فإن مبدأ ازدواج التّجريم يجب أنْ يُطبّق. و ليس للحكومات أن تلجأ إلى صيرورات التعاون القانونيّ بين الحكومات و لا إلى الطلبات الأجنبيّة لمعلومات محميّة بغرض تجاوز القيود القانونيّة المحليّة على مراقبة الاتّصالات، و يجب توثيق صيرورات التعاون القانونيّ الدّوليّة و اتّفاقاته و إتاحتها للعموم و إخضاعها لضمانات الصّحّة الإجرائيّة.

ضمانات ضدّ النّفاذ غير القانونيّ و حقّ الرجوع

ينبغي على الحكومات إصدار تشريعات تُجرِّم المراقبة غير القانونيّة للاتّصالات من قِبَل الجهات العامّة و الخاصّة، و ينبغي على القانون أن يتضمّن عقوبات جنائية و مدنية كافية رادعة، و حماية للمُبلّغين و سُبُلًا للانتصاف للمتضرّرين. يجب أن تقضي القوانين بأن كلَّ المعلومات المُتَحصّلِ عليها بوسيلة تخالف هذه المبادئ لا يُعتّد بها كأدلّة في أيّ تقاضٍ و لا يُنظر إليها على أي نحو في أيّ إجراء، و كذلك كُلُّ دليل مُستَنبط من تلك المعلومات. ينبغي على الحكومات كذلك إصدار تشريعات قاضية بوجوب عدم الاحتفاظ بالمعلومات المُتَحصّل عليها بطريق مراقبة الاتّصالات بعد استخدامها في الغرض الذي لأجله تمَّ التحصّل عليها، بإتلافها أو إعادتها إلى مَنْ هي عنهم.

* صيرورة صياغة هذه المبادئ بدأت في أكتوبر 2012 في اجتماع حضره أكثر من 40 خبيرا في الخصوصيّة و الأمان في بروكسل. و بعد مداولات عامّة مبدئيّة تضمّنت اجتماعا لاحقا في ريودِيجانيرو في ديسمبر 2012 قادت منظمات Access و EFF و Privacy International جهدا تشاركيّا انبنى على خبرات في مجال حقوق الإنسان و الحقوق الرقميّة لخبراء من أنحاء العالم. الإصدارة الأولى من وثيقة المبادئ أُنجِزت يوم 10 يوليو 2013 و أعلِن رسميّا عنها في فعالية في اجتماع مجلس الأمم المتّحدة لحقوق الإنسان في جنيف في سبتمبر 2013. أصداء النّجاح و التّبنّي العالميّ للمبادئ من قِبَل أكثر من 400 منظّمة في أنحاء العالم أوجبا إحداث تحريرات نصيّة طفيفة في لغتها لضمان اتّساق تفسيرها و انطباقها عبر القضاءات. لذا، فبين مارس و مايو 2014 أُجريت مداولات ثانية للتعرّف على أوجه القصور في الصّياغة و تداركها بتحديث المبادئ وفقها. إن أثر المبادئ و الغرض منها لم يتغيّرا بموجب هذه التّعديلات. هذه الإصدارة هي الناتج النهائيّ لهذه الصّيروة و هي النّسخة المرجعيّة لوثيقة المبادئ.

Recommended citation: Necessary and Proportionate Coalition, Necessary & Proportionate, (May 2014), http://necessaryandproportionate.org/principles


  • 1. المادة 12 من الإعلان العالمي لحقوق الإنسان، و المادة 14 من اتفاقية الأمم المتحدة المعنية بالعمال المهاجرين، و المادة 16 من اتفاقية الأمم المتحدة لحماية الطفل، و المادة 17 من العهد الدوليّ الخاص بالحقوق المدنية و السّياسيّة، و من الاتفاقيات الإقليمية المادة 10 من الميثاق الأفريقي لحقوق ورفاه الطفل، و المادة 11 من الاتفاقية الأمريكية لحقوق الإنسان، و المادة 4 من مبادئ الاتحاد الأفريقي حول حرية التعبير، و المادة 5 من الإعلان الأمريكي لحقوق و واجبات الإنسان، و المادة 21 من الميثاق العربي لحقوق الإنسان، و المادة 21 من إعلان اتحاد دول جنوب شرق آسيا لحقوق الإنسان، و المادة 8 من الاتفاقية الأوروبية لحماية حقوق الإنسان والحريات الأساسية، و مبادئ جوهانسبرغ بشأن الأمن القومي و حرية التعبير و الوصول إلى المعلومات، و مبادئ كامدن حول حرية التعبير و المساواة
  • 2. المادة 29 من الإعلان العالمي لحقوق الإنسان؛ التعليق العام رقم 27 الذي اعتمدته اللجنة المعنية بحقوق الإنسان بموجب المادة 40، الفقرة 4 من العهد الدولي الخاص بالحقوق المدنية و السياسية CCPR/C/21/Rev.1/Add.9 يوم 2 نوفمبر 1999، و انظر كذلك مارتن شينين، ”تقرير المقرر الخاص المعني بتعزيز و حماية حقوق الإنسان و الحريات الأساسية في سياق مكافحة الإرهاب“، 2009، A/HRC/17/34.
  • 3. البيانات الفوقية للاتّصالات (communication metadata) قد تحوي معلومات عن هوية المتصلين (مثل بيانات المشترك و بيانات أداة الاتصال)، و تفاعلاته (مصدر و وجهة الاتصال، خاصة ما يظهر مواقع الوِب المُطالَعة و الكوكيز و المُحتَوى الآخر المُطالَع، و الأشخاص المتواصَل معهم، و الأصدقاء و الأسرة و المعارف، و البحوث المُجراة، و المصادر المستخدَمة)، و الموضع (الأماكن و التواريخ و القرب من الآخرين)؛ ففي المجمل تفتح البيانات الفوقية نافذة على كل فعل في الحياة المعاصرة، بما في ذلك الحالات العقلية للأفراد و اهتماماتهم و نواياهم و أفكارهم الكامنة.
  • 4. على سبيل المثال، في بريطانيا وحدها يوجد حاليا نحو 500٬000 طلب لبيانات فوقية لاتّصالات سنويا، ينظر فيها نظام من المؤسسات الأمنية التي لها منح أذون لبعضها البعض للنفاذ إلى المعلومات بحوزة مقدّمي خدمات الاتّصالات. و توضّح البيانات المنشورة في تقارير گوگل للشفافية أن طلبات الحصول على بيانات من الولايات المتحدة الأمريكية وحدها زادت من 8888 سنة 2010 إلى 12٬271 سنة 2011. و في كوريا توجد 6 ملايين طلب معلومات عن مشتركين و ناشرين على الإنترنت و نحو 30 مليون طلب لبيانات فوقية لأنواع أخرى من الاتّصالات ما بين سنتي 2011 و 2012، كلّها تقريبا أذن بها و نفّذت. بيانات سنة 212 متاحة في http://www.kcc.go.kr/user.do?mode=view&page=A02060400&dc=K02060400&board....
  • 5. طالع على سبيل المثال استعراض عمل الباحثة ساندي بِنتلاند المعنون “Reality Mining” المنشور في MIT Technology Review سنة 2008 http://www2.technologyreview.com/article/409598/tr10-reality-mining/ و كذلك مقالة ألبرتو إسكوديرو-باسكوال و گَس حسين بعنوان ”Questioning lawful access to traffic data“ في Communications of the ACM المجلّد 47 العدد 3، مارس 2004، صفحات 77-82.
  • 6. تقرير المقرر الخاص المعني بتعزيز و حماية الحق في حرية الرأي و التعبير، فرانك لارو في 16 مايو 2011 المنشور في http://www2.ohchr.org/english/bodies/hrcouncil/docs/17session/a.hrc.17.27_en.pdf.
  • 7. "يُفصِح الناس لشركة الهاتف عن أرقام الهواتف التي يطلبونها أو يرسلون إليها رسائل نصيّة، كما يفصحون لمقدم خدمة الاتصال بالإنترنت عن مسارات [المواقع] التي يزورونها و عناوين البريد الإلكتروني التي يرسلون إليها، و عن الكتب و مواد البقالة و الأدوية التي يشترونها للبائعين على الإنترنت...لا أفترض أنّ كلّ المعلومات المُفصَح عنها طوعا للبعض [الأشخاص و الجهات] و لغرض محدد، هي بسبب هذا وحده، لا تنطبق عليها حماية التعديل الرابع [للدستور الأمريكي]" الولايات المتّحدة ضد جونز، 565 U.S. ___, 132 S. Ct. 945, 957 (2012) (حيثيات القاضي Sotomayor).
  • 8. "المراقبة قصيرة المدى لتحركات شخص في الشوارع العامة تتفق مع توقّعات [الأفراد] من الخصوصية" لكن "تطبيق مراقبة طويلة المدى باستخدام GPS في التحريّات في معظم المخالفات [يُشكّل] اعتداء على توقّعات الخصوصية." الولايات المتّحدة ضد جونز، 565 U.S., 132 S. Ct. 945, 957 (2012) (حيثيات القاضي Alito).
  • 9. "المراقبة طويلة المدى تكشف أنواعا من المعلومات لا تكشفها المراقبة قصيرة المدى، مثل ما يفعله الشخص اعتيادا، ما يفعله و لا يفعله، و ما يفعله إجمالا. هذه الأنواع من المعلومات يمكن لكلٍّ منها الكشف عن الشخص بأكثر مما يمكن لرحلة مفردة الكشف عنه إذا ما مُحّصت وحدها. الزيارات المتكررة إلى الكنيسة أو الجمنازيوم أو البار أو وكيل المراهنات تحكي قصة لا تحكيها زيارة مفردة، كما أن عدم زيارة الشخص أيًّا من تلك الأماكن على مدار الشهر تحكي قصة. فتَتابُع تحركّات الفرد يكشف عمّا هو أكثر؛ فزيارة واحدة إلى عيادة طبيب أمراض النساء لا تخبرنا إلا بالقليل عن امرأة ما. إلا أن زيارة كتلك تتلوها بعدة أسابيع زيارة إلى دكّان بيع مستلزمات الأطفال تخبرنا قصة مختلفة. من يعلم كلّ تحركّات غيره بوسعه استنتاج إن كان من الزوّار الأسبوعيين للكنيسة، أو معاقرًا للخمر أو مترددًا على الجمنازيوم، أو زوجًا غير وفيّ، أو مريضًا يتلقى علاجًا، أو ذا علاقة بأشخاص بعينهم أو بجماعات سياسية، و [ما يُكشَف هنا] ليس حقيقة واحدة عن ذلك الشخص، بل كلّ تلك الحقائق" الولايات المتّحدة ضد ماينارد، 615 F.3d 544 (U.S., D.C. Circ>, C.A.) p. 562 و الولايات المتّحدة ضد جونز، 565 U.S. ___, (2012) (حيثيات القاضي Alito) "علاوة على ذلك فإن المعلومات العمومية قد تقع في نطاق الحياة الخاصة، و هي التي تجمعها و تحفظها السلطات نظاميًا في سجلّات. بالأخص عندما تتعلق تلك المعلومات بالماضي البعيد لشخص...في رأي المحكمة فإن تلك المعلومات، عندما تجمعها و تحفظها هيئات الحكومة نظاميا في سجّلات، تقع في نطاق ”الحياة الخاصة“ فيما يتعلّق بالمادة 8(1) من الاتفاقية" روتارو ضد رومانيا، 2000، ECHR 28341/95 الفقرات 43 و 44.
  • 10. مصطلح ”المحاكمة العادلة“ (في الإنجليزية due process) قد يُستخدم ليدلّ على كل من ”الصحة الإجرائية“ و ”القضاء الطبيعي“، و هو مُبيّن على نحو جيّد في المادة 6(1) من الاتفاقية الأوربية لحقوق الإنسان و المادة 8 من الاتفاقية الأمريكية لحقوق الإنسان.
  • 11. في بريطانيا نجد في مفوّض مراقبة الاتّصالات مثالا على آلية رقابة مستقلّة، و المفوّض ينشر تقارير تحوي بيانات ملخّصة إلا أنها لا تكفي لتمحيص أنواع و مدى كل طلب مراقبة و الغرض منه و درجة التمحيص الذي أولي له. طالع http://www.iocco-uk.info/sections.asp?sectionID=2&type=top.
  • 12. تقرير المقرر الخاص المعني بتعزيز و حماية الحق في حرية الرأي و التعبير، فرانك لارو في 16 مايو 2011، A/HRC/17/27 الفقرة 84.