حفظ وحماية البيانات / نموذج من السياق العراقي

main image

اوس المظفر الخفاجي                                                                            
اكاديمية التطوير السياسي والحكم الرشيد 
(الاكاديمية هي منظمة مجتمع مدني عراقية مستقلة لديها رؤية جادة لخلق جيل من الشباب مؤمن بالدولة ومؤسساتها ويساهم في تحقيق العدالة من خلال الممارسات المدنية والسياسية، وتعمل على نطاق 15 محافظة عراقية، ولديها اكثر من 1000 شاب وشابة متطوعين، وضمن اولوياتها السعي لتحقيق العدالة الانتقالية في العراق والاستقرار المجتمعي وتمكين الشباب من المشاركة الفاعلة بالعمل السياسي والمجتمعي) 

المقدمة :

تعد عملية التقييم لحملات المدافعة عن حقوق الانسان اجراء اساسي في البرامج والحملات المجتمعية، اذ انها تساعد في تحسين خطط العمل وعملية اتخاذ القرار لفريق البرنامج او الحملة والجهات المعنية بالموضوع  معتمدة على البيانات والمعلومات والمؤشرات لكل مرحلة من مراحل الحملة او البرنامج.

خلال تجربتنا وخبرتنا في مجال توثيق انتهاكات حقوق الانسان في العراق على مدار اكثر من 8 سنوات وجدنا من المهم جدا التركيز على اهمية جمع البيانات والتوثيق في مجال التقييم وتسليط الضوء على حماية البيانات والطرق والمسارات التي تؤدي الى ضمان عدم وجود ضرر للضحايا او المنتهكة حقوقهم والموثقين وكيفية ايجاد الطرق المناسبة لحماية البيانات والمعلومات الخاصة بالضحايا والحفاظ على الامن الشخصي للموثق والضحية.

ان اجراء التحقيقات والمقابلات تحتاج الى عملية آمنة لتناقل المعلومات وتوثيق القضايا الداخلة ضمن نطاق المشروع او الحملة، وقبل كل هذا نحتاج الى عدة ممارسات تؤدي بنا الى تحقيق الغاية والهدف منها.

ان آلية جمع المعلومات لغرض التوثيق والتقييم  تحتاج الى اجراء عددا من التكتيكات والممارسات منها أخذ الموافقات الرسمية بدءا من الضحية نفسه وصولا الى الجهات المختصة والمؤسسات والجهات المستهدفة بما يلائم القوانين الدولية والمحلية المناسبة للقضية، وايضا اجراء المقابلات وتنفيذ الفعاليات وتزامنها عملية تقييم ومتابعة، وتأتي هذه الاجراءات لتسهيل عملية جمع البيانات والمعلومات وحمايتها، فضلا عن تحليل السياق العام للقضية ومعرفة التفاصيل الخاصة بها والتعرف على الحالة الاجتماعية والنفسية للضحايا مع تحديد  الأوقات والأماكن المناسبة بما يسهل انسيابية عملية التحقيق والتوثيق بطريقة آمنة مع الاخذ بعين الاعتبار إمكانية الاعداد الجيد للأسئلة والتفاصيل ولغة الحوار وطريقة اللبس والازياء الملائمة والبيئة الموفد لها الموثق لسيران العملية التوثيقية بسهولة مع تعدد أدوات التوثيق والتسجيل للتحقيق بما يجعل التحقيق اكثر وثوقا وامانا، وتوجد الكثير من الافكار لحماية البيانات مثل الاستعانة بالسيرفر الخارجي وبرامج مؤمنة لكن يعد من الصعب جدا تطبيقها في بعض البلدان ومنها السياق العراقي وذلك بسبب كلفتها العالية وتحتاج الى موارد مالية وبشرية للتعامل معها، وبسبب قلة الموارد المتاحة عملنا في اكاديمية التطوير السياسي والحكم الرشيد ومن خلال فريقها الوطني الخاص بتوثيق ضحايا حقوق الانسان والعدالة الانتقالية خلال السنتين السابقتين وبموارد بسيطة عملنا على تطبيق الافكار حسب مواردنا المتاحة وهذا مما جعلنا ان نعمل بشكل اخلاقي وواقعي مع سياقنا المحلي ومواردنا المتاحة.

ما هي مبادئنا ؟

من المهم جدا ان يكون لنا مبادئ اساسية تتناسب مع السياق الخاص بكل قضية على سبيل المثال اثناء العمل في مجال التوثيق ومقابلة ضحايا الحركة الاحتجاجية في العراق استخدمنا مجموعة من المبادئ منها ظرفية تتناسب مع الوقت والحاجة ومنها مكتسبة اثناء التدريبات وعمليات التمكين ومن اهم المبادئ المستخدمة كما يلي: 

  1. المعرفة: استخدمنا مبدئ المعرفة وهي اعطاء الضحية الصلاحية في التعرف عن المعلومات واخذ الموافقة المستنيرة قبل التصرف بها من قبل الباحث او الموثق اي بمثابة توعية كاملة بحقوقه الشخصية وحقوق فريق التوثيق، حيث تعد التوعية جزء اساسي من عملية التوثيق حتى لا نقع في تحديات او مخاطر سواء من الضحية او فريق البحث او التوثيق.
  2. السرية: الالتزام بمبدأ السرية وخصوصية المبحوث وعدم تسريب المعلومات والبيانات الحساسة الى الافراد او المؤسسات.
  3. عدم الانحياز والتمييز: التركيز على مبدأ عدم الانحياز او التمييز وهنا اعطى تصور واضح وشامل للسياق والتفاصيل السردية التي يلقيها المبحوث والتعريف بأننا محايدون يعطي وثوقا وطمأنينة للضحية.
  4. الصدق في المشاعر: ركزنا بقوة ان نكون صادقين وصاغين الى الضحية وهذا اعطى بناء ثقة بين الضحية والموثق.
  5. استخدام مبدأ لا ضرر ولا ضرار: من المهم جدا التركيز على سلامة جميع الاطراف وابعادهم عن الخطر من ناحية مكان التوثيق والزمان المناسب والحالة الظرفية للقضية وفي بعض الاحيان نضطر الى الغاء المقابلة قبل البدء بها او اثناءها او ما بعد المقابلة يتم اتلاف المعلومات.

كيف نحمي البيانات ؟

ان عملية حفظ وحماية البيانات تعتبر عملية اساسية في مجال المتابعة والتقييم الخاصة بتوثيق انتهاكات حقوق الانسان، حيث نستطيع من خلالها تصميم عملية التقييم بالاعتماد على المؤشرات والنتائج تصميم البرامج والانشطة والتكتيكات وحملات المناصرة وايضا تعتبر مهمة في بعض الاحيان في المرافعات القضائية والمحاكم لضمان حق الضحية، لهذا من المهم جدا ان يتم حفظها في أماكن آمنة وبعيدة عن الخطر او مصادر الخطر.

من خلال تجربتنا وخبرتنا في مجال التوثيق والعدالة الانتقالية فإن عمليات حماية البيانات تتطلب خبرة في مجال التقييم وخبرة عملية في مجال توثيق الانتهاكات وفهم واضح للسياق المعمول به وايجاد الحلول المناسبة لمواجهة التحديات الطارئة (الحلول التكيفية) التي تتناسب مع كل ظرف وطارئ وحسب السياق المعمول به.

في بعض الحالات نحتاج الى القيام بأرشفة البيانات والتخلص منها بعد فترة معينة  اذا شعرنا ان هنالك خطر يسبب اذى للضحايا او الموثقين، فيما يلي بعض الحلول التي تسمح لفريق الحملة بجمع البيانات وحفظها بشكل آمن في سبيل حماية البيانات والمعلومات الخاصة بالضحايا او فريق التوثيق في سياق منخفض الموارد من أجل التقييم والتوثيق الانتهاكات.

  1. ارشفة البيانات وحفظها:

قمنا كفريق وطني ضمن مبادرة توثيق انتهاكات حقوق الانسان في العراق باستخدام مجموعة من الطرق والبرامج  لحماية المعلومات وجدناها تتناسب وتتناغم مع السياق العام للقضية، وفضلنا ان لا يتم الاعتماد على الاجهزة الشخصية وبرامج التواصل الاجتماعي الشخصية لأنها معرضة الى الاختراق او الهكر ووفرنا وسائل وبرامج خاصة بالعملية حصرا.

  • ترميز الاسماء **:

تعتبر عملية ترميز الاسماء مهمة جدا للحفاظ على الامن الشخصي للضحية وتقلل من المخاطر التي تواجهه من قبل الجاني

من ضمن تجربتنا بالعمل في مجال توثيق انتهاكات حقوق الانسان هي ترميز او تشفير الاسماء برموز وشفرات لا تسمح للأخرين التعرف على هويتهم الكاملة وكانت هذه ضمن استمارة توثيق ورقية ويتم حفظها الكترونيا على سبيل المثال اسم الضحية (محمد سعد) فاستخدمنا الحرف الاول من كل اسم كما يلي (م س)

  • تأمين البيانات من خلال ذاكرة خزن البيانات (flash memory):

تعتبر ذاكرة خزن البياناتflash memory  من الوسائل التي تستخدم في الارشفة وحفظ البيانات لكن نحتاج الى طرق استخدام جيدة ومكان حفظ آمن لها بعيدا عن اماكن الخطر، حيث قمنا باستخدام ثلاث نسخ منflash memory  وتكون هذه النسخ تحتوي على رموز امان لحفظ البيانات وهذه الطريقة تم استخدامها ضمن عملنا في مبادرة توثيق انتهاكات حقوق الانسان في العراق حيث قمنا بتوثيق الضحايا وخزن بياناتهم في 3 نسخ من flash memory  وكل نسخة كانت عند شخص معين ضمن فريق الحملة  وفي منطقة مختلفة تم تحديدها من قبل فريق الحملة تكون آمنة ومناسبة للحماية، واستطعنا حينها الحفاظ على البيانات من الوصول اليها واختراقها.

  •   محركات جوجل Google drive:  

يعتبر Google drive وسلة مناسبة لحفظ البيانات وارشفتها ولا تحتاج هذه الوسيلة الى موارد مالية وبالإمكان استخدامها في جميع السياقات، قمنا باعتماد هذه الوسيلة في عملنا بإمكانيات بسيطة خاصة لا تتوفر لدينا الموارد الكبيرة لحفظ البيانات مثل السيرفرات الامنة وغيرها من وسائل التخزين فلجأنا الى استخدامGoogle drive  كإحدى الطرق لحفظ البيانات فقمنا برفع الملفات والمستندات الخاصة بالضحايا الى فولدرات خاصة و بواسطة بريد الكتروني مؤمن.

  •  برنامج سيجنالsignal :

يعتبر برنامج سيجنال هو احدى برامج التواصل الاجتماعي الذي يفضله الكثير من الناشطين في مجال حقوق الانسان استخدامه ويعد البرامج التي تمتاز بالخصوصية والامان ويستخدم التشفير الشامل ويضمن الحفاظ على خصوصية معلومات البيانات الوصفية لمستخدميه ولا يجمع بيانات إضافية عن مستخدميه

 فأثناء عمليات التوثيق التي اجريناها اعتمدنا البرنامج في مجال التواصل مع الضحايا وارسال المعلومات الكترونيا وايضا التواصل مع فريق الحملة من خلاله.

  •  برنامج مفتوح المصدر Very Crypt

يعتبر من البرامج المفتوحة المصدر والمجانية ويمتاز بالأمان الا حد ما ويستخدم لتشفير الملفات  قمنا اثناء الحملة باستخدامه لفترات معينة في مجال تشفير الملفات ذو المعلومات السرية والخاصة جدا كفيديوهات الضحايا والانتهاكات المباشرة عليهم.

  1. التخلص من البيانات :

في بعض الاحيان تكون عملية التخلص من البيانات هي جزء من الحماية الشخصية للأفراد او الضحايا، خاصة اذا تعرض فريق العمل او الضحية الى خطر فتكون الملفات معرضة للسرقة او الاختراق من قبل الجناة، او برغبة من الضحية بعدم استخدامها او الاستمرار بعملية التوثيق او انهى الغرض من الاحتفاظ بها، بهذه الحالة الطريقة المثلى للحماية تكون من خلال تلفها والتخلص منها.

وتكون عملية التخلص من خلال نوعين:

  • الملفات الورقية: يتم التخلص منها بشكل نهائي من خلال تمزيقها او حرقها.
  • الملفات الإلكترونية: يتم التخلص منها بواسطة الحذف النهائي للملف من جميع الرجسترات والفولدرات في جهاز الحاسوب او الموبايل بضمان عدم استعادتها بواسطة برامج او ملفات أخرى.

ما هي التحديات في مجال التقييم  وكيف يتم معالجتها ؟  

ان عملية التقييم مهمة جدا في دراسة الجهود السابقة والمؤشرات الخاصة بالسياق المعمول به لذا من الضروري ان نركز اثناء تصميم عملية التقييم على ايجاد خطة مناسبة تتناسب مع الاهداف الخاصة بالحملة تسهم في تفادي التحديات او تقلل من المخاطر وتحسين الاداء بشكل افضل اثناء عملنا في برنامج توثيق انتهاكات حقوق الانسان في العراق واجهتنا الكثير من التحديات منها الامنية ومنها الشخصية والسياسية والاجتماعية، وجدنا ان الضحية غالبا ما يجهل بالقانون والحقوق الممنوحة له ضمن القوانين الدولية والمحلية، رغم حرص العديد من الضحايا عن اخفاء اسماءهم وعدم اظهار هويتهم امام المجتمع لكن ما زال عدد كبير منهم يجهل حقوقه ومكامن سلامته ومثالاً لذلك:

كنا في مقابلة مع احد الضحايا والملقب بــ (س) احد ضحايا الحركة الاحتجاجية في العراق لعام 2019 وبعد جمع البيانات والمعلومات حول القضية طلب منا بصورة مباشرة بنشر اسمه وصور اللقاء وابلغنا انه لا يهمه شيء وبإمكانه التوقيع  ضمن استمارة الموافقة المستنيرة على ذلك وطالبنا بنشر فيديوهات الانتهاك على وسائل التواصل الاجتماعي.

اذا يعتبر هذا تحدي واضح لنا كفريق الحملة وللضحية وربما يعرضنا للخطر او الاستهداف المباشر، حيث عملنا على حل ومعالجة هذا التحدي من خلال القيام بحملات توعية للضحايا بالقانون الخاص بحماية المنتهكة حقوقهم وايضا توعية بخطورة بث ونشر معلومات سرية او خاصة على وسائل التواصل الاجتماعي.

الخاتمة:

ان حفظ وحماية البيانات عملية اساسية في مجال التقييم الخاص بحقوق الانسان ومطلب للعديد من الضحايا والناشطين بضرورة وجود قوانين رصينة توفر الحماية القانونية والتقنية لتلك المعلومات، لذا ركزنا من خلال مشروع النشر على تسليط الضوء على طرق حماية البيانات والمبادئ الاساسية التي تم استخدامها في الحملة  من خلال عملية تقييم شاملة لكل مرحلة  والاستفادة من التجارب العملية التي قام بها الفريق في مجال حقوق الانسان التي تضمنت حفظ وحماية البيانات حيث ان من المبادئ الاساسية هي الحفاظ على سرية المعلومات  فعملنا على اجراء تكتيكي وهو تنفيذ توعية خاصة للضحايا اثناء مقابلتهم عن اهمية حفظ البيانات وحماية المعلومات الخاصة بهم واهمية عدم الفصح عن معلوماتهم وهذا جزء من الاجراء الاحترازي لعدم تكرار الانتهاك وايضا لحمايتهم من الجناة، ومن خلال تجربتنا هذه نوصي بتطوير استراتيجية تقييم متكاملة تتضمن منهجية لحفظ وحماية البيانات الخاصة بالضحايا تتلائم مع العديد من السياقات في الدول التي تعاني من انتهاكات لحقوق الانسان وايضا بتطوير مهارات الناشطين وبناء قدراتهم في مجال التقييم والمتابعة خاصة في الحملات والبرامج التي تخص قضايا حقوق الانسان والعدالة الانتقالية.