الخصوصيّة هي حقّ الفرد في الحفاظ على معلوماته الشخصيّة، وحياته الخاصة، بشكل اختياري وحر، ومنع الحصول عليها بشكل غير طوعيّ. تشير الخصوصيّة إلى الحياة الخاصة، بما في ذلك البيانات الشخصيّة، على سبيل المثال، البيانات الطبيّة، والبيانات الخاصّة (الصّور والمحادثات)، والبيانات البنكيّة ومعلومات التواصل والاتصال، وغيرها من البيانات. وهي منظومة متكاملة ومتناسقة من الخصائص والسِّمات الماديّة والروحيّة، وأسلوب الحياة والأخلاقيّات، ورؤية الذّات والآخر.
فالخصوصيّة هي رسم للحدود، التي تنظّم قدرة المجتمع على التّدخل في حياة الأفراد، ولها أربعة حدود أساسيّة، الأول، خصوصيّة المعلومات الشخصيّة وجمعها ومعالجتها. الثّاني، خصوصيّة الجسد من التّدخل الفيزيائي. الثالث، خصوصيّة الاتصال والتّواصل وأمن المراسلات بكافة أشكالها. الرّابع، خصوصيّة الحيّز المكانيّ، الذي يتواجد فيه الفرد. وللخصوصيّة وجهان أساسيّان، الأول: الحقّ في حرية الحياة الخاصة. والثّاني: الحقّ في سريّة هذه الحياة. مع تطوّر تكنولوجيّا المعلومات، وما تبع ذلك من تطوّرات، طالت البيانات الضّخمة وشكلها ومجالات استغلالها، أصبحت مبادئ البيانات الضّخمة تتعارض مع مبادئ الخصوصيّة، وحماية البيانات الشخصيّة، كتلك التي أقرّها القانون العام الأوروبي لحماية البيانات. وقد سرّع العصر الرّقمي من تآكل الخصوصيّة المعلوماتية للمستخدمين، على شبكة الإنترنت؛ حيث إنّ الكمَّ المعلوماتيّ الهائل، المتوفّر في الفضاء الرقميّ، جعل البيانات تنتقل من الملكيّة الخاصة إلى الملكيّة العامة. تكمن خطورة هذه المعلومات، كالتي تجمعها مواقع التواصل الاجتماعي، في استخدامها لأغراض إجراميّة لإيذاء الآخرين أو لأغراض أمنيّة وعسكريّة في بعض الأحيان. وباعتبار الخصوصيّة حقًّا من حقوق الإنسان، وجزءًا من الحقوق الرقميّة، التي تشكّل امتدادًا لحقوق الإنسان في الفضاء الرقميّ، فإن مَن ينتهكها يكون عرضة للمساءلة القانونية، وبحسب معهد القضاء الأمريكي "كلُّ شخص يَنتهك، بصورة جديّة ودون وجه حقٍّ، حقَّ شخص آخر في ألّا تصل أموره وأحواله إلى علم الغير، وألا تكون صورته عرضة لأنظار الجمهور، يعتبر مسؤولا أمام المعتدى عليه".
ويظهر الواقع أن انتهاك الخصوصيّة أمر مستمرّ، حتى في الدول الديمقراطية، التي تعمل وفق تشريعات لحماية الخصوصيّة، لغياب أدوات تطبيق القوانين، ففي الكثير من البلدان تعطى أجهزة الشرطة والأمن صلاحيات تفوق قوانين الخصوصيّة، ما يجعل الانتهاكات أمرًا سهلًا. أمّا في الدول العربية فالتّشريعات غير قادرة على مواجهة الانتهاكات الحاصلة على الحقِّ في الخصوصيّة، وهناك ضرورة للعمل على نشر الوعي الثقافيّ بالحق في الخصوصيّة، ومعانيه وتبيان أبعاده وأضراره.
ارتبط مفهوم الجريمة المعلوماتيّة بما تتضمَّنُه وسائل الاتصال والإعلام، من بيانات ومعلومات، تُجمع وتُتَداول وتُخَزَّن وتُعالَج آليًّا ورقميًّا أو إلكترونيًّا. وهو ما سهّل وسرّع ووسّع الوصول إليها وقرصنتها واختراقها، وقد تكون هذه البيانات مرتبطة بدول وكيانات أو بأفراد وأشخاص بعينهم، وهو ما دفع الدول والمجتمعات لإعادة النّظر بمنظومتها القانونيّة والتشريعيّة، وتجريم مثل هذه الأفعال. وبالتّالي أصبحت الجريمة المعلوماتية خطرًا يهدّد المجتمعات الحديثة والرقميّة، المعتمدة على استخدام شبكة الإنترنت والأجهزة الإلكترونيّة. ويمكننا الإشارة إلى أنّ مخاطر الجريمة المعلوماتيّة لا تكمن في أجهزة الحاسوب والتّقنيات الرقمية ذاتها، فهي بطبيعتها محايدة إلا أنّ طريقة استعمالها أو استغلالها، هي التهديد الحقيقيّ في ظل عدم وجود تنظيمات وقوانين حديثة، تضبط استعمال هذه التقنيات.
تُعرَّف البيانات الشخصيّة، حسب القانون الأوروبي للخصوصيّة وحماية البيانات (GDPR)، على أنّها أيّ معلومات ترتبط بالأفراد، نستطيع من خلالها التعرف عليهم بشكل مباشر أو غير مباشر، على سبيل المثال الاسم، الإيميل، العنوان، الموقع الجغرافيّ، العرق، الجنس، الصورة، الدّين، المعتقدات، معلومات التّصفح الخاصة بالمواقع، الآراء السياسيّة، الأسماء المستعارة والكنية، وكلّ ما يمكن اعتباره من البيانات الشخصيّة، التي قد تكون طرف خيط، في التعرّف على هويّة شخص بعينه.
تكشف البيانات الشخصيّة والرقميّة، المتوفرة على شبكة الإنترنت أو لدى الشركات/ المؤسسات/ الحكومات الكثير عن الأفراد وأفكارهم ونمط حياتهم وتحركاتهم. وأصبح من السهل استغلال هذه البيانات؛ لإيذائهم والإيقاع بهم والتأثير عليهم وعلى خياراتهم. فعلى سبيل المثال، استغلّت بعض الحكومات القمعيّة، البيانات الشخصيّة الرقمية لصحفيين وناشطين مناهضين لها؛ لملاحقتهم وقتلهم. لا يقتصر استغلال البيانات على الحكومات والمؤسسات، فحتى الأفراد يمكنهم استغلال بيانات شخصيّة لأفراد آخرين، لابتزازهم وإلحاق الضّرر بهم. لذلك، أصبح من الضروريّ الحرص على حماية البيانات الشخصيّة والرقميّة لكل فرد، وتوفير الحق لهم في اختيار الجهة، التي يرغبون بمشاركة معلوماتهم معها، ومَن لديه حق الوصول إليها، إلى جانب المدة الزمنيّة، التي يمكن الاحتفاظ، بها في قواعد البيانات، فضلًا عن قدرة الفرد على تعديل هذه البيانات متى شاء.
أفرزت تكنولوجيّا الاتصال الحديثة وشبكة الإنترنت، مجموعة من التقنيات والطرق والأساليب، القادرة على جمع وتحليل واستخدام البيانات الشخصيّة الخاصة بالمستخدمين. ولعل التقنية الأوسع انتشارا هي ملفات تعريف الارتباط (الكوكيز Cookies)، التي تتبع المستهلك عبر شبكة الإنترنت. فهي تمكن المواقع الإلكترونيّة من جمع المعلومات عن المستخدمين، على سبيل المثالن نوع الجهاز والمعالج، ورقم الـIP الخاص بالمستخدم، وطريقة الاتّصال بالإنترنت، والمواقع التي زارها، وعدد الساعات التي يقضيها على الانترنت، طبيعة اهتماماته، وما يبحث عنه، ومشترياته الإلكترونيّة، بالإضافة إلى كافة المعلومات الشخصيّة، التي يضعها المستخدم في أي استمارة تسجيل على الانترنت، من أرقام بطاقات ائتمانية وهواتف وعناوين، وغالبًا لا يعلم زوار المواقع الإلكترونيّة بذلك. كما أنّ المعلنين يستغلّون هذه المعلومات لصالح إعلاناتهم، حيث يتم استخدامها، بالعادة، من قبل أطراف ثالثة، وهو ما يحتاج إلى تنظيم شامل من قبل الجهات المختصة، لأوجه جمع واستخدام هذه البيانات.
وفي السياق ذاته، فإن استخدام الهاتف المحمول بما يحتويه من تقنيات، كالتعرّف على الموقع الجغرافي ومشاركته على مواقع التّواصل الاجتماعي، قد أفاد المسوّقين في توجيه الإعلانات التسويقيّة بشكل أساسيّ، حسب البيانات، التي تجمعها هذه التقنية بهدف توجيه الرسائل الإعلانية المناسبة له، واختياره كجمهور مستهدف بناء عليها وينضاف إلى كل ذلك، وبناء على الكمّ الهائل من المعلومات، الذي أصبح متاحًا، من خلال التقنيات الحديثة والتطور الاتصالي، سهولة اختراق المواقع الإلكترونية، وقواعد البيانات والبيانات الشخصيّة، من خلال هجمات الهاكر المنظمة، التي تستهدف أفرادًا أو مؤسسات بعينها، الذي يشكّل حربًا مفتوحة، على قاعدة الاستفادة من الثّغرات الإلكترونيّة المتاحة. وتتمّ، عادة، عبر برامج معقّدة، وطرق احتيالية واختراقات للأجهزة، وكل ما هو متّصل بشبكة الإنترنت. وحسب الموسوي وفضل الله فإن خرق الخصوصيّة، على شبكة الإنترنت يمكن أن يتم من قبل ثلاث جهات أساسية، * مزوّد خدمات الإنترنت، حيث باستطاعته رصد كل ما تقوم به على الانترنت (مكان وزمان الدخول إلى الشبكة، المواقع التي يزورها المتصفح، والأوقات، والكلمات التي جرى البحث عنها، والحوارات، والرسائل الإلكترونية، وغيرها). * المواقع التي يزورها المتصفّح، قادرة بدورها على تحديد حركته فيها، وذلك من خلال ملفات المواقع الإلكترونية الكوكيز. *مخترقو شبكة الإنترنت "الهاكر"، من خلال التّركيز على ثغرات المنتديات الإلكترونيّة، ومواقع التواصل الاجتماعي.
بعد أن تُجمع بيانات المستخدمين، من قبل المؤسسات والشركات، تُستغل لاستهدافهم بدقّة أكثر، وهناك مؤسسات وشركات تبيع هذه البيانات لأطراف ثالثة، وهذا يقع في صلب خرق الخصوصيّة. تُخترق الخصوصيّة أيضًا على مواقع التواصل الاجتماعيّ، من خلال إتاحة معلومات مستخدميها الشخصيّة، للمطورين وشركات الخدمات الرقميّة، لتمكينهم من الوصول إلى تفاعلات المستخدمين، دون مراقبة من مواقع التواصل الاجتماعي. وفي السّنوات الأولى لعمل منصات التواصل الاجتماعي لم يسيطر ولم يتحكّم المستخدمون ببياناتهم الشخصيّة، ولم ترَ هذه المنصات أن هناك ضرورةً لإعلام المستخدمين أيًّا من بياناتهم منشورة، ويستطيع الآخرون الحصول عليها، كل هذا عرّض هذه المنصات للمساءلة القانونية، وهو ما أجبرها على إدخال تعديلات لحماية البيانات، على نحو دائم، إلا أنّها ما زالت غير كافية.
يشكّل المستقبل الرقميّ تحدِّيًا للخصوصيّة، سيّما على مواقع التواصل الاجتماعي، التي باتت تسيطر على المواقع والتطبيقات، وذلك من خلال إتاحة استعمال حساباتها للتسجيل وتعبئة البيانات الشخصيّة الفورية، لمواقع وتطبيقات مختلفة. إضافة لإتاحة أو بيع هذه البيانات طوعيًّا، أو الحصول عليها بأساليب القرصنة، هناك، أيضًا، موظّفو معالجة البيانات الشخصيّة الخاصة بالعملاء والمستخدمين، الذين تُوكل إليهم مهمة البحث ومعالجة وتخزين البيانات الرقمية، ما يجعلهم قادرين على انتهاك الخصوصيّة.
من جهة أخرى، تجمع الحكومات بيانات مواطنيها، بموجب قوانين إدارية مختلفة، تشمل تسجيلات السيارات والإقامة والضرائب، بالإضافة إلى المعلومات الماليّة والحالة الاجتماعية، واستخدام الكهرباء والمياه وغيرها، تمكّن هذه المعلومات الجهات الحكوميّة تنفيذ مهامّها بكفاءة، إلا أنّ الخطر وارد من كشف بيانات المواطنين، والاطلاع عليها لأغراض غير شرعية وغير قانونية، من قبل الحكومات ذاتها، ومن قبل طرف ثالث. تكمن أهمية الحديث عن حماية الخصوصيّة والبيانات الشخصيّة، بأنّ الطرق والوسائل والأساليب، التي يمكن استخدامها على شبكة الإنترنت كثيرة ومتعددة، وبعضها ما زال غير مكتشف أو موثّق، وهي تكنولوجيا تتطوّر بالتّوازي مع التّطوّر الحاصل في تكنولوجيا وتقنيات الاتصال وشبكة الإنترنت، لذلك، من الأهمية بمكان توافر الوعي بالقواعد الأساسية، التي قد تساعد في تقليل حجم المعلومات والبيانات الشخصيّة، التي يمكن أن يعرفها الغير عن المستخدم.
بحسب بيانات مؤتمر الأمم المتحدة للتجارة والتطوير، فإنّ 128 دولة من أصل 194 دولة أقرّت قوانين أو تتداول إقرار قوانينقوانينن لحماية الخصوصيّة والبيانات الرقمية. ويشكّل القانون العام للاتّحاد الأوروبي، الخاص بالخصوصيّة وحماية البيانات الشخصيّة (GDPR)، الذي سُنّ في العام 2018، إطارًا إيجابيًّا لحماية المستخدمين والأفراد، على استعادة السيطرة على معلوماتهم الشخصيّة والرقمية. يعدّ هذا القانون الأكثر شمولًا، وقد أصبح مصدر إلهام للكثير من الحكومات والجهات التشريعية والقانونية. يشدّد القانون الأوروبي لحماية البيانات، على أنّ أحد المحاور الأساسيّة، للخصوصيّة وحماية البيانات، بعد تقييد عملية جمع البيانات هو مرحلة معالجة البيانات. حيث عرّفها على أنها أيُّ معالجة أو عملية، تنفّذ على المعلومات الشخصيّة، سواء كانت مؤتمتة من خلال برامج وخوارزميات أو يدوية، وهو ما يشمل عملية (جمع، تحليل، تسجيل، تنظيم، تقسيم، تصنيف، استخدام، مسح) لبيانات المستخدمين/الأفراد الرقميّة، الذين قد يكونون عملاء أو مستخدمين، أو زوّارًا للموقع الإلكترونيّ. إضافة إلى ضرورة معرفة مَن الشّخص، الذي يحقّ له الاطّلاع على البيانات ومعالجتها، وتحديد صلاحيّاته بشكل واضح ومعلوم، وإن كان موظفًّا أو مالكًا لبيانات المستخدمين، أو طرفا ثالثًا، يدير هذه البيانات، بشكل قانوني وآمن.
تُلزم سياسات الخصوصيّة وحماية البيانات، والقوانين المتعلّقة بها، جميع الجهات التي تمتلك بيانات شخصيّة، أو تعمل على جمعها ومعالجتها، بأن يكون لدى كلّ موقع ويب مثلًا سياسة خصوصيّة، تشرح لمستخدميه ما هي المعلومات، التي يتم جمعها وكيفية استخدامها وكيفية مشاركتها وكيفية تأمينها. وهو ما يمكن أن يكون مستوحىً من قوانين وتشريعات الخصوصيّة وحماية البيانات، التي هي في أغلبها قوانين أمريكيّة وأوروبيّة، وتعدّ الأهمية الجوهريّة لأصحاب الأعمال والمؤسسات بالالتزام بما تنصّ عليه قوانين الخصوصيّة وحماية البيانات، حيث سيكون من الأسهل والأقل تكلفة التوافق مع هذه المعايير، بدلاً من تطبيق قواعد مختلفة، تسبّب مخالفات قانونيّة وحقوقيّة، أو تؤثّر سلبًا على قرارات المستخدمين والعملاء، الّذين باتت قضيّة حماية بياناتهم قضيّة جوهريّة وأساسيّة، تؤثّر سلبًا على سمعة المؤسسة/الشركة.
شدّدت منظّمة أَكسس نَاو، وبالاعتماد على قانون حماية البيانات الأوروبيّ، أنّه يجب على جميع الأطر القانونيّة في الدّول، التي تسعى إلى إقرار قوانين خصوصيّة وحماية بيانات، أن تراعي فرض عقوبات كافية بحقّ مَن لهم علاقة بالبيانات الشخصيّة والخصوصيّة، بما في ذلك تجريم: الوصول غير المصرّح به إلى أنظمة الهُويّة، أو قواعد البيانات الأخرى، التي تحتوي على بيانات شخصيّة، والمراقبة غير المصرّح بها لأنظمة الهُويّة أو قواعد البيانات، التغيير غير المصرّح به للبيانات، التي تمّ جمعها أو تخزينها، التّداخل غير المصرّح بهن مع أنظمة الهويّة أو قواعد البيانات، التي تحتفظ بالبيانات الشخصيّة.
أمّا في الولايات المتحدة لا يوجد قانون فيدرالي شامل، يحكم خصوصيّة البيانات، حيث إنّ هناك خليطًا معقّدًا من القوانين، الخاصة بالقطاعين العام والخاص، بما فيها تلك القوانين واللوائح، الّتي تتناول الاتصالات والمعلومات الصحيّة، والمعلومات الائتمانيّة والمؤسسات الماليّة والتسويق، التي- في أغلبها- صدرت في ولايات محدّدة.
نورد في ما يلي سبعة مبادئ، لحماية البيانات الشخصيّة وتمكين المساءلة حولها، نَصَّ عليها القانون الأوروبيّ، لحماية البيانات، وذلك لشموليّة القانون وحداثته:
التعامل مع البيانات الشخصيّة بصورة قانونيّة، شرعيّة، شفّافة وعادلة، تجاه صاحب البيانات.
تحديد الغرض المباشر والدقيق من معالجة البيانات، وإعلام صاحب البيانات به عند جمعها.
تقليل حجم البانات، التي تجمع واقتصارها على المعلومات الضرورية ،للغرض المحدد.
الحفاظ على دقة البيانات الشخصيّة وتحديثها، بحيث لا تكون مغلوطة أو مضلِّلة.
وضع قيود واضحة وصارمة، على تخزين البيانات الشخصيّة، الذي يكون للضرورة المحدّدة بغرض.
الالتزام بالنّزاهة والسّريّة التامة في معالجة البيانات، بما يضمن الأمان والسّلامة، كالتّشفير.
مساءلة مراقب البيانات، المسؤول عن جمع وحفظ ومعالجة البيانات أمام القانون.
يواجه مستخدمو الإنترنت الفلسطينيّون تحدّياتٍ على مستويات عدة، بكلّ ما يتعلق بالخصوصيّة وحماية البيانات. فعلاوة على الانتهاكات، من قِبل شركات عالميّة، التي يتعرّض لها جميع المستخدمين، يواجه الفلسطينيّ الانتهاكات الإسرائيليّة، والانتهاكات المحليّة الفلسطينيّة. يتحكّم الاحتلال الإسرائيليّ في البُنية التحتيّة لتكنولوجيا المعلومات والاتّصالات الفلسطينيّة، إلى جانب أدوات مراقبة إلكترونيّة، تجمع بيانات وتنتهك خصوصيّة كلّ فلسطينيّ، بحجّة دواعٍ أمنيّة. أمّا على الصعيد المحليّ فإنّ غياب سلطة تشريعيّة، قادرة على سَنِّ القوانين وتشريعات مُواكِبة للتطورات، في عالم التّكنولوجيا، يفتح باب انتهاك الخصوصيّة، وحماية البيانات الشخصيّة، في القطاعين الحكوميّ والخاص على مصراعيْه. حتّى اللحظة، لا يتوفّر قانون خصوصيّة وحماية بيانات شخصيّة ورقميّة فلسطينيّ واضح وشامل.
يجرّم القانون الأساسيّ الفلسطينيّ، الذي يُعدّ بمثابة الإطار الدّستوريّ للنّظام القانونيّ الفلسطينيّ، الاعتداءَ على حُرمة الحياة الخاصة. وحسبما جاء في القانون، فإنّ "كلّ اعتداء على أيٍّ من الحرّيات الشخصيّة أو حُرمة الحياة الخاصة للإنسان، وغيرها من الحقوق والحريات العامّة، التي يكفلها القانون الأساسي أو القانون، جريمة لا تسقط الدّعوى الجنائية ولا المدنية، الناشئة عنها بالتّقادم، وتضمن السلطة الوطنية تعويضًا عادلًا لمن وقع عليه الضرر". تبدو الجهود على أرض الواقع، لحماية خصوصيّة الأفراد الفلسطينيّين، وحفظ معلوماتهم الشخصيّة محدودة؛ حيث أعطت السلطة الفلسطينيّة الأولويّة لاعتماد قانون الجرائم الإلكترونيّة، رغم الجدل العميق حوله.
أُقِرَّ "القانون 16 لسنة 2017 بشأن الجرائم الإلكترونيّة" بموجب مرسوم رئاسيّ في يوليو/تموز، بَيْد أنّ السلطات الفلسطينيّة وجّهت لاحقًا اتّهامات إلى عدد من الصحفيّين، استنادًا إلى هذا القانون. ورغم تعديل القانون في العام 2018 إلا أنّه ما زال يواجه معارضة شديدة، من قبل النشطاء والصحفيّين والمجتمع المدنيّ الفلسطينيّ؛ نظرًا لتضمُّنه بنودًا ذات صياغة فضفاضة، من شأنها أن تهدّد حريّة التّعبير، والحقّ في الخصوصيّة على الإنترنت، كما يمكّن السلطات الفلسطينيّة من إساءة استخدامه، بهدف قمع المعارضة السياسيّة ووسائل الإعلام.
تطرّق قانون الجرائم الإلكترونيّة إلى الخصوصيّة وحماية البيانات الشخصيّة، حيث نصّت المادة (22) على أنّه:
يحظر التدخّل التعسفيّ أو غير القانونيّ، في خصوصيّات أيّ شخص أو في شؤون أسرته أو بيته أو مراسلاته.
“كلّ مَن أنشأ موقعًا أو تطبيقًا أو حسابًا إلكترونيًّا، أو نشر معلومات على الشبكة الإلكترونيّة، أو إحدى وسائل تكنولوجيا المعلومات، بقصد نشر أخبار أو صور أو تسجيلات صوتيّة أو مرئيّة، سواء كانت مباشرة أو مسجلة، تتّصل بالتّدخل غير القانونيّ في الحياة الخاصة أو العائليّة للأفراد، ولو كانت صحيحة، يعاقب بالحبس مدّة لا تقلّ عن سنة، أو بغرامة لا تقلّ عن ألف دينار أردنيّ، ولا تزيد على ثلاثة آلاف دينار أردني، أو ما يعادلها بالعملة المتداولة قانونًا، أو بكلتا العقوبتين”.
وفي العام 2019 أصدر مجلس الوزراء الفلسطينيّ، في رام الله، القرار رقم (3) لسنة 2019، الخاص بحماية البيانات الشخصيّة الخاصة بالمواطنين الفلسطينيّين، على أن يكون ساريَ النفاذ في الضفة الغربيّة وقطاع غزة. القانون من مادتين تنصّان على: المادة 1: يُحظر استخدام البيانات الشخصيّة (المباشرة/غير المباشرة)، الخاصة بالمواطنين، متلقّي الخدمة من الشّركات والمؤسّسات المزودة بها، لأغراض تجاريّة، دون الحصول على إذن مسبق منهم، تحت طائلة المسؤوليّة القانونيّة. المادة 2: على الجهات المختصة كافة، كلّ فيما يخصّه، تنفيذ أحكام هذا القرار، ويعمل به من تاريخ صدوره، ويُنشر في الجريدة الرسميّة. ولعل أزمة تسريب البيانات الطبيّة الفلسطينيّة، التي كُشِف عنها العام المنصرم (2020)، تعكس حجم الفوضى، التي تعمّ مجاليّ حماية الخصوصيّة، والبيانات الشخصيّة للفلسطينيّين. وفي نـدوة رقميّة نظّمها مركـز حملـة يـوم 29 آذار/مارس 2021 ضمـن فعاليّـات منتـدى فلسـطين للنشـاط الرقمـيّ، صرّح الدكتـور وسـام صبيحـات، مسـؤول ملـف كورونا شـمال الضفـة الغربيـّة المحتلة، أنّ هذه التسريبات تُعدّ إحدى التحديات، التي تواجهها وزارة الصحة، وهي نتاج تصرفات فرديّة تعمل الوزارة على ضبطها. من جهة أخرى، تعدّ المنصة الرقميّة، التي تعرض عليها نتائج فحص كورونا على موقع وزارة الصحة إحدى الأدوات، التي يمكن من خلالها اختراق الخصوصيّة الطبيّة للفلسطينيّين، حيث يمكن لأي شخص إدخال رقم هويّة شخص آخر ومعرفة نتيجة فحصه مباشرة.
المادة 1: يُحظر استخدام البيانات الشخصيّة (المباشرة/غير المباشرة)، الخاصة بالمواطنين، متلقّي الخدمة من الشّركات والمؤسّسات المزودة بها، لأغراض تجاريّة، دون الحصول على إذن مسبق منهم، تحت طائلة المسؤوليّة القانونيّة.
المادة 2: على الجهات المختصة كافة، كلّ فيما يخصّه، تنفيذ أحكام هذا القرار، ويعمل به من تاريخ صدوره، ويُنشر في الجريدة الرسميّة.
ولعل أزمة تسريب البيانات الطبيّة الفلسطينيّة، التي كُشِف عنها العام المنصرم (2020)، تعكس حجم الفوضى، التي تعمّ مجاليّ حماية الخصوصيّة، والبيانات الشخصيّة للفلسطينيّين. وفي نـدوة رقميّة نظّمها مركـز حملـة يـوم 29 آذار/مارس 2021 ضمـن فعاليّـات منتـدى فلسـطين للنشـاط الرقمـيّ، صرّح الدكتـور وسـام صبيحـات، مسـؤول ملـف كورونا شـمال الضفـة الغربيـّة المحتلة، أنّ هذه التسريبات تُعدّ إحدى التحديات، التي تواجهها وزارة الصحة، وهي نتاج تصرفات فرديّة تعمل الوزارة على ضبطها. من جهة أخرى، تعدّ المنصة الرقميّة، التي تعرض عليها نتائج فحص كورونا على موقع وزارة الصحة إحدى الأدوات، التي يمكن من خلالها اختراق الخصوصيّة الطبيّة للفلسطينيّين، حيث يمكن لأي شخص إدخال رقم هويّة شخص آخر ومعرفة نتيجة فحصه مباشرة.
ترى منظمة أكسس ناو في تقريرها، حول الخصوصيّة وحماية البيانات الشخصيّة في فلسطين، أن تبنّي السلطة الفلسطينيّة قانونًا لحماية البيانات، لن يوفّر سوى مستوى محدود من الحماية؛ نظرًا لخضوع البُنية التحتيّة الخاصة بتكنولوجيا المعلومات والاتصالات الفلسطينيّة للسّيطرة الكاملة الإسرائيليّة، منذ احتلالها للأراضي الفلسطينيّة، في سنة 1967، ورغم توقيع اتّفاقية أوسلو للسلام عام 1993، إلّا أن السّلطات الإسرائيليّة لا تزال تسيطر على المعلومات والاتصالات والموجات الكهرومغناطيسيّة، بالإضافة إلى تحكّمها في عمليات استيراد وتركيب أي معدات، من قبل شركات الاتّصالات الفلسطينيّة ومقدمي خدمات الإنترنت، وذلك "لدواعٍ أمنيّة" غير معلنة. حيث لعبت البُنْيتان، القانونيّة والتّحتيّة دورًا جوهريًّا للسّماح بالمراقبة الجماعيّة للمجتمع الفلسطينيّ، واستغلال بياناتهم الشخصيّة لعقود دون أيّ مساءلة.
ومن الجدير التأكيد على أنّ إسرائيل تستخدم تقنيات مراقبة وتجسّس، أُعدت خصيصًا للتّجسس على الأفراد وتتبّعهم مثل الصحفيين/ات والمعارضين/ات والناشطين/ات مثل تقنيّة ("أني فيجين"). إلى جانب تعاون كبريات الشركات العالميّة، التي تدير منصات التواصل الاجتماعيّ مع وحدات الأمن الإسرائيليّة، بكلّ ما يخصّ المستخدم الفلسطينيّ، كما وثّقها مركز حملة.