التطبيقات الإلكترونية في ظل القانون “التوكتوك” نموذجا – د عادل عامر
تم إطلاق “تيك توك” في سبتمبر 2016، ليصبح أحد أشهر تطبيقات التواصل الاجتماعي حيث يسمح للمستخدمين بإنشاء ومشاهدة ومشاركة مقاطع فيديو مدتها 15 ثانية تم تصويرها على الأجهزة المحمولة أو كاميرات الويب. من خلال خلاصاته المخصصة لمقاطع الفيديو القصيرة الملتوية التي تم ضبطها على الموسيقى والمؤثرات الصوتية، يتميز التطبيق بجودته التي تسبب الإدمان ومستويات المشاركة العالية.
يمكن لمنشئي المحتوى الهواة والمحترفين على حدٍ سواء إضافة تأثيرات مثل المرشحات وموسيقى الخلفية والملصقات إلى مقاطع الفيديو الخاصة بهم، ويمكنهم التعاون في المحتوى وإنشاء مقاطع فيديو ثنائية مقسمة على الشاشة حتى لو كانوا في مواقع مختلفة.
مثل معظم مواقع التواصل الاجتماعي، فإن “TikTok” ليس محصنًا ضد الجدل والاتهامات السياسية. تم حظر “تيك توك” والعديد من التطبيقات الصينية الأخرى في الهند في منتصف عام 2020 باعتبارها خطراً على سيادة البلاد. وتأتي هذه الخطوة وسط تصاعد التوترات بين البلدين.
“TikTok” محظور أيضا في بنغلاديش. كما تم حظره لفترة وجيزة في إندونيسيا بسبب “المحتوى غير اللائق”. تم إلغاء الحظر بعد أسبوع بعد أن وعدت الشركة بإزالة جميع المحتويات المرفوضة من المنصة وإنشاء مكتب محلي لمراقبة المحتوى.
وفي فبراير 2019، دفعت الشركة 5.7 مليون دولار في الولايات المتحدة لتسوية مزاعم بأنها جمعت معلومات شخصية من الأطفال بشكل غير قانوني. تعتبر هذه أكبر عقوبة مدنية تحصل عليها لجنة التجارة الفيدرالية (FTC) على الإطلاق في قضية خصوصية الأطفال.
وضع قانون رقم 5 لسنة 2022 بإصدار قانون تنظيم وتنمية استخدام التكنولوجيا المالية في الأنشطة المالية غير المصرفية تعريفا صريحا لـ” التطبيقات الإلكترونية للتمويل الاستهلاكي، وهي نمـوذج أعمـال قـائم علي استخدام التقنيات التكنولوجية من خلال الوسائط الرقمية المتعددة لتبـادل البيـانات أو المعلـومات أو تشغيل وإدارة محفظة التمويل الاستهلاكي .
ونص القانون علي أن الهوية الرقمية هي أي بيـانات معـالجة تقنيًا تتعلق بشخـص طبيعي أو اعتبـاري محدد أو يمكن تحديده بشكل مباشر أو غير مباشر عن طريق الربط بين هذه البيانات وأي بيانات أخري كالاسم، أو الصوت ، أو الصورة ، أو رقم تعريفي ، أو محدد للهوية عبر الإنترنت ، علي أن تسمح هذه البيانات بالتقييم والمصادقة علي المعاملات التي تتم من خلال المنصات الرقمية . وذكر القانون أن المنصة الرقمية هي نموذج أعمال قـائم علي استخدام الوسـائل التكنولوجية في مزاولة الأنشطة المـالية غير المصرفية وفي عرض المنتجات والخدمات المرتبطة بها علي الأشخاص الراغبين في الحصول عليها ، ويسمح بتبادل البيانات والمعلومات اللازمة لإتمام هذه التعاملات .
نصت المادة الثانية من قانون تنظيم وتنمية استخدام التكنولوجيا المالية في الأنشطة المالية غير المصرفية على أن تهدف الهيئة من تطبيق أحكام هذا القانون إلي تعزيز الشمول المـالي، والعمل علي توسيع قاعدة المستفيدين من الأنشطة المـالية غير المصرفية، ورفع كفاءتها، وخفض التكاليف اللازمة للاستفادة من هذه الأنشطة والخدمات .
في حين أن تيك توك رائع للتواصل الاجتماعي ويمكن أن يوفر منفذا إبداعيا لطفلك إلا أنه يمكن أن تكون له أيضا بعض الآثار الضارة كما هو الحال مع أي منصة وسائط اجتماعية، فنشر مقاطع الفيديو والصور بانتظام يترك طفلك عرضة لردود الفعل السلبية والتعليقات القاسية.
ويمكن أن يكون لذلك تأثير كبير على احترام طفلك لذاته وصورة جسده وثقته، وفي بعض الحالات يمكن أن يؤدي إلى الاكتئاب والقلق وحتى اضطرابات الأكل، مثل فقدان الشهية والشره المرضي، فقد أعرب المستخدمون الشباب وأيضا المؤثرون على المنصة عن مخاوفهم بشأن التعليقات السلبية التي يتلقونها وكيف تؤثر على حياتهم اليومية.
كل تطبيقات الوسائط الاجتماعية تقوم بجمع بيانات مستخدميها، أما بالنسبة لتيك توك فهذا اقتباس مباشر من صفحته بشأن الخصوصية يقول فيه “نشارك بياناتك مع مزودي الخدمة الخارجيين الذين نعتمد عليهم للمساعدة في تزويدك بالمنصة، ويشمل هؤلاء مقدمي خدمات تكنولوجيا المعلومات الآخرين، نشارك أيضا معلوماتك مع شركائنا في العمل والمعلنين والتحليلات وموفري محركات البحث”.
هناك شيء واحد لم يذكروه وهو أنه حتى في حالة عدم استخدام التطبيق فإنه يجمع المعلومات من ذاكرة هاتفك، وهذا يعني أنه إذا قمت أنت أو طفلك بنسخ ولصق معلومات حساسة مثل كلمات المرور أو المحادثات الخاصة فإن تيك توك يقوم بتدوين تلك المعلومات وتخزينها.
في عام 2020 فتحت الحكومة الأميركية مراجعة للأمن القومي لاستحواذ شركة صينية على تيك توك، وفقا لما ذكرته صحيفة نيويورك تايمز (The New York Times)، وفرضت لجنة التجارة الفدرالية غرامة قدرها 5.7 ملايين دولار على التطبيق لانتهاكه قانون حماية خصوصية الأطفال على الإنترنت “سي أو بي بي إيه” (COPPA).
وتعد هذه هي أكبر عقوبة مدنية في قضية خصوصية الأطفال في التاريخ، ويلزم القانون الشركات بالحصول على موافقة الوالدين لجمع بيانات الأطفال دون سن 13 عاما، ولم يفعل تيك توك ذلك، لقد أخفق أيضا في إخطار أولياء الأمور بكيفية جمعه بيانات الأطفال أو السماح لهم بطلب حذف هذه البيانات.
لذلك يخضع هذا التطبيق وما ينشر علية لمفهوم الجريمة الإلكترونية ويمكن تعريف الجريمة الإلكترونية على أنها أي مخالفة ترتكب ضد أفراد أو جماعات بدافع جرمي ونية الإساءة لسمعة الضحية أو لجسدها أو عقليتها، سواءً كان ذلك بطريقة مباشرة أو غير مباشرة، وأن يتم ذلك باستخدام وسائل الاتصالات الحديثة مثل الإنترنت، غرف الدردشة، البريد الإلكتروني أو المجموعات.
الجرائم الإلكترونية هي نشاط إجرامي يستهدف جهاز كمبيوتر أو شبكة كمبيوتر أو جهازًا متصلًا بالشبكة وتحاول استخدامهم. تقع معظم الجرائم الإلكترونية على أيدي لصوص أو مخترقين يودون كسب الأموال، وأحيانًا نادرة أخرى يكون الهدف من وراء الجرائم الإلكترونية هو إلحاق الضرر بأجهزة الكمبيوتر لأسباب غير الربح، وقد تكون هذه الأسباب سياسية أو شخصية.
يمكن أن تقع الجرائم الإلكترونية على يد أفراد أو منظمات؛ بعض هؤلاء المجرمين الإلكترونيين منظمين ويستخدمون التقنيات المتقدمة وهم ذوي مهارات فنية عالية، وبعضهم مجرد مخترقين مبتدئين.
ما هي أنواع الجرائم الإلكترونية؟
أنواع الجريمة الإلكترونية تشمل ما يلي:
الاحتيال عبر البريد الإلكتروني والإنترنت.
تزوير الهوية (حيث تتم سرقة المعلومات الشخصية واستخدامها).
سرقة البيانات المالية أو بيانات الدفع بالبطاقة.
سرقة بيانات الشركة وبيعها.
الابتزاز الإلكتروني (طلب المال لمنع هجوم مهدد).
هجمات برامج الفدية (نوع من الابتزاز الإلكتروني).
السرقة المشفّرة (حيث يقوم المتسللون بتعدين العملات المشفّرة باستخدام موارد لا يملكونها).
التجسس الإلكتروني (حيث يتمكن المتسللون من الوصول إلى بيانات الحكومة أو الشركة).
التدخل في الأنظمة بطريقة تعرّض الشبكة للخطر.
انتهاك حقوق النشر.
المقامرة غير المشروعة.
بيع السلع غير المشروعة عبر الإنترنت.
طلب مواد إباحية تستغل الأطفال أو إنتاجها أو امتلاكها.
تشمل الجرائم الإلكترونية الأمرين التاليين أو أحدهما على الأقل:
نشاط إجرامي يستهدف أجهزة الكمبيوتر باستخدام الفيروسات وأنواع أخرى من البرمجيات الخبيثة.
نشاط إجرامي يستخدم أجهزة الكمبيوتر لارتكاب جرائم أخرى.
مرتكبو الجرائم الإلكترونية الذين يستهدفون أجهزة الكمبيوتر قد يصيبونها ببرمجية خبيثة لإتلاف الأجهزة أو إيقافها عن العمل، وقد يستخدمون تلك البرمجية الخبيثة في حذف البيانات أو سرقتها. يمكن كذلك أن يعمل مرتكبو الجرائم الإلكترونية على منع المستخدمين من استخدام موقع إلكتروني أو شبكة أو منع شركة تقدم خدمة برمجية من الوصول إلى عملائها، وهذا الأسلوب معروف باسم هجوم الحرمان من الخدمات (DoS).
قد تشمل الجريمة الإلكترونية التي تستخدم أجهزة الكمبيوتر لارتكاب جرائم أخرى استخدام أجهزة الكمبيوتر أو الشبكات لنشر البرامج الضارة أو المعلومات أو الصور غير المشروعة.
غالبًا ما يفعل مرتكبو الجرائم الإلكترونية الأمرين في الوقت نفسه. قد يستهدفون أجهزة الكمبيوتر التي تحتوي على فيروسات أولاً ثم يستخدمونها لنشر البرمجيات الخبيثة على أجهزة أخرى أو عبر الشبكة. توجد كذلك بعض البلاد التي تضع فئة ثالثة من الجرائم الإلكترونية حيث يتم استخدام أجهزة كمبيوتر كملحق في الجريمة. من أمثلة ذلك استخدام أجهزة كمبيوتر لتخزين البيانات المسروقة.
الدكتور عادل عامر
دكتور القانون العام والاقتصاد الدولي
ومدير مركز المصريين للدراسات بمصر ومحكم دولي معتمد بمركز جنيف للتحكيم الدولي التجاري
وعضو ومحاضر بالمعهد العربي الأوربي للدراسات السياسية والاستراتيجية بفرنسا
كاتب من مصر