القانون وحوكمة الإنترنت هي جزء من سلسة أوراق عن حوكمة الإنترنت. يمكن الإطلاع على الأجزاء الأخرى من هنا:
- حوكمة الإنترنت (1): مقدمة ونظرة عامة
- حوكمة الإنترنت (2): الحوكمة باستخدام البنية التحتية
- حوكمة الإنترنت (3): القانون وحوكمة الإنترنت
- حوكمة الإنترنت (4): اﻷمن السيبراني وحوكمة اﻹنترنت
- حوكمة الإنترنت (5): حقوق اﻹنسان وحوكمة اﻹنترنت
بدايات بريئة
في عام 1996، كتب جون بيري بارلو John Perry Barlow، موجهًا حديثه إلى “حكومات العالم الصناعي” كممثل لمجتمع الفضاء السيبراني، “لستم مرحبًا بكم بيننا. ليس لكم سيادة حيث نتجمع. ليس لكم حق أخلاقي في حكمنا، ولا أنتم تملكون أي وسيلة للإلزام يمكن أن يكون لدينا سبب حقيقي لنخشاها.” (Barlow 2019)
تلك كانت أيام سعيدة لبدايات ازدهار الإنترنت والوِب. وبالفعل لم يكن بارلو وحده من يعتقد أن الفضاء السيبراني هو حقًا، أو ينبغي أن يكون، محصنًا ضد تدخل الدول-القومية وقوانينها. كان الفضاء السيبراني المحكوم ذاتيًا مفهومًا، وقضية لم يؤمن بها فقط المتحمسون للإنترنت والنشطاء التحرريون، من أمثال بارلو. فحينها كتب نيل نيتانل Neil Netanel -المستاء لأن هذه المدرسة في التفكير بدت سائدة وقتها- أن مثل هذه “الدعوة المتحمسة إلى استقلال الفضاء السيبراني لا يمكن تجاهلها.” وأضاف متحسرًا على حقيقة أن “فكرة أن الفضاء السيبراني ينبغي أن يُحكم ذاتيًا قد ترددت أصداءها حتى في البحث العلمي الرصين.”
من بين الباحثين الأكاديميين والقانونيين الذين دافعوا عن الحكم الذاتي للفضاء السيبراني، كان الأكثر بروزًا هما ديفيد جونسون David Johnson، وديفيد بوست David Post. وقد كتبا بشكل متوسع موضحين أن الفضاء السيبراني هو عالم “استثنائي” بلا حدود، ولا يمكن اخضاعه للقوانين التقليدية المبنية على أساس الوحدة الإقليمية لأراضي الدول. معًا كتب جونسون وبوست واحدة من أكثر الأوراق حول الموضوع من حيث عدد الإحالات والاقتباس من نصها، بعنوان “القانون والحدود: نهضة القانون في الفضاء السيبراني Law and Borders: The Rise of Law in Cyberspace“.
الفضاء السيبراني المحكوم ذاتيًا
في ورقتهما قدم جونسون وبوست الحجج الأكثر إقناعًا بفكرة الفضاء السيبراني المحكوم ذاتيًا، والذي يمكنه، وينبغي عليه، أن يطور قواعده وقوانينه. وفي البداية يوضح الباحثان كيف أن القوانين التقليدية لا يمكن تطويرها أو تطبيقها بدون حدود مادية مقابلة لها في العالم الحقيقي. هذا التقابل مبني على أربع اعتبارات ضرورية لشرعية وصلاحية القوانين وهي السلطة، والآثار، والشرعية، واﻹخطار. فأولًا، حتى يمكن إنفاذ القوانين ينبغي وجود سلطة ذات سيادة لها سيطرة مطلقة على إقليم من اﻷرض، تقوم في إطاره بإنفاذ هذه القوانين. وثانيًا ينبغي ﻵثار السلوك والوقائع أن تكون محصورة بوضوح بحدود مادية؛ حتى تكون مجموعة بعينها من القواعد والقوانين قابلة للتطبيق عليها. وثالثًا، تكون القوانين شرعية نتيجة لرضا مجموعة من الناس بتطبيقها عليهم، وذلك لكون هذه المجموعة من الناس مُعرّفة أصلًا بإقامتها في إطار إقليم تشريعي بعينه، أو لها صلة دائمة به. وأخيرًا، الحدود المادية ضرورية كوسيلة إخطار بالقواعد والقوانين التي ينبغي الالتزام بها داخلها.
يثبت كل من جونسون وبوست أن الفضاء السيبراني يكسر كل واحدة من هذه الاعتبارات في علاقته بقوانين العالم الحقيقي القائمة على الحدود المادية. فأولًا ليس ثمة صاحب سيادة له سلطة كافية لفرض سيطرة كاملة على “تدفق البيانات العابر للحدود” إلى داخل إقليمه، أو ﻹنفاذ قوانينه على اﻷطراف اﻷجنبية المشاركة في وقائع الفضاء السيبراني التي تنطوي على خرق لهذه القوانين. ومع ذلك تحاول الحكومات في كل مكان في العالم، بإصرار مستمر، أن تفرض قوانينها على وقائع وأنشطة الفضاء السيبراني. وهم يؤكدون سلطتهم في إصدار القوانين للتحكم في أنشطة الفضاء السيبراني أساس اعتبار هذه الأنشطة تشكل دخولًا إلى النطاق المادي لسلطتهم القانونية. مثل هذا الادعاء يمكن في الحقيقة أن تدعيه أية وحدة تشريعية، فوقائع الفضاء السيبراني يمكن أن تقع في أي مكان، وفي اللا مكان على وجه التحديد. ومن ثم، فلا يمكن ﻷي من هذه السلطات أن تدعي حقًا حصريًا في التعامل مع أي نشاط في الفضاء السيبراني ما دام عابرًا للحدود.
بشكل مشابه، ليست آثار اﻷنشطة في الفضاء السيبراني محدودة بأي حدود مادية مقابلة لفضاء قانوني، ومن ثم ليس ثمة مجموعة محددة من القواعد، من بين الكثير منها، يمكن اﻹقرار بأنها الوحيدة التي يمكن تطبيقها على هذا النشاط أو ذاك. إضافة إلى ذلك، إذا ما سعت سلطة ذات سيادة ﻷن تنفذ قوانينها على أحد أنشطة الفضاء السيبراني فإن من تُطبق عليهم هذه القوانين لا يمكن أن يكونوا جميعًا معترفين بأنها بذلك تمارس حقًا لها، وهو ما يجعل قيامها بذلك غير شرعي. وأخيرًا، الدخول إلى موقع وِب، أو أي مساحة افتراضية في الفضاء السيبراني، لا تعطي أي إخطار بعبور حدود نطاق تشريعي إلى مكان تنطبق فيه قواعد وقوانين بعينها.
على جانب مقابل، يدعي جونسون وبوست أنه يمكن لتصور الفضاء السيبراني على أنه “مجال [مستقل] للنشاط اﻹنساني” له حدود افتراضية مميزة تمثلها شاشات الحواسيب وكلمات السر، أن يحل هذه المشاكل. وفي بقية ورقتهما يقدمان مخططًا لكيف يمكن لمجتمعات سيبرانية ذاتية الحكم ومتصلة ببعضها البعض أن تطور قواعدها الخاصة بها، وأن تتفاعل مع الوحدات التشريعية في العالم الحقيقي.
الكود كوسيلة تنظيمية
استجابة لما أصبح مدرسة فكرية باسم “التحررية السيبرانية” نشأت “الأبوية السيبرانية.” ومن بين أكثر ممثلي هذه المدرسة بروزًا، لورانس ليسيج Lawrence Lessig وخاصة في كتابه “كود 2.0 Code 2.0“، وجول رايدينبرج Joel R. Reidenberg، في ورقته “القانون المعلوماتي: تشكيل قواعد سياسات معلوماتية من خلال التكنولوجيا Lex Informatica: The Formulation of Information Policy Rules through Technology (fordham.edu)” كلا الباحثين، وكثيرون غيرهما، يدعون أن حكومات العالم الحقيقي من خلال القوانين ووسائل أخرى، ليس فقط بإمكانها، ولكن ينبغي عليها أن تنظم تفاعلات الفضاء السيبراني. كلاهما يعترف أن القوانين التقليدية قد تواجه صعوبة في محاولة تنظيم ذلك الفضاء. حسب كلمات رايدنبرج: “عوائق تشريعية مهمة تواجه إنفاذ أي حقوق قانونية ذات محتوى ملموس في البيئة الشبكية.”
ولكن وسيلة أفضل لتنظيم الفضاء السيبراني، وهي وسيلة تقوم بالفعل بذلك، وإن كانت تقوم به تحت قليل من سيطرة الحكومات أو خارج هذه السيطرة على الإطلاق، هي البنية التقنية للفضاء السيبراني ذاته. بعبارة أخرى، بروتوكولات الإنترنت، والبرمجيات، أي الكود. يعتقد ليسيج أن ليس ثمة شك في أن كود الفضاء السيبراني سوف يستمر في التشكل مضيفًا المزيد من التنظيم لسلوك وتفاعلات الناس في هذا الفضاء، ولكن الأسئلة الذي يعتقد أنها الأكثر أهمية هي: من سيطور هذا الكود؟ وحسب أية قيم؟ ونتيجة لذلك فهو يوضح أن:
بإمكاننا أن نبني، أو نصمم، أو نضع الكود للفضاء السيبراني بحيث يحمي القيم التي نصدق في أنها أساسية. أو يمكننا أن نبني، أو نصمم، أو نضع الكود للفضاء السيبراني بحيث نسمح لتلك القيم بالاختفاء. ليس ثمة حل وسط.
يدعو رايدنبرج “مجموعة القواعد لتدفق المعلومات والتي تفرضها التكنولوجيا وشبكات الاتصال،” بالقانون المعلوماتي، وهو يؤكد أن:
يمكن لصناع القرار، وينبغي عليهم أن ينظروا إلى القانون المعلوماتي كأداة قانونية إضافية نافعة يمكن استخدامها لتحقيق أهداف هي بخلاف ذلك تمثل تحديًا للقوانين التقليدية ولمحاولات الحكومات في التنظيم العابر للحدود التشريعية.
هذه الدعوة للحكومات حتى “تتدخل على مستوى الكود” بأن تأمر من يطورونه “بتضمينه قيمًا بعينها،” قد أخذته الحكومات بالفعل في اعتبارها، بشكل أكثر قوة، خاصة في العقدين الأخيرين. (Bernal 2018, 22)
الوضع القائم
بينما تعمل الحكومات على مستوى الكود لتضمين قيمها، يثور سؤال “أية قيم؟ قيم من؟” وقبل ذلك، هل من مسؤولية الحكومات أن تفرض قيمًا بعينها في المقام الأول؟ في هذا الشأن يوضح بول برنال Paul Bernal أن:
ثمة سوق عالمية رائجة لتكنولوجيا المراقبة، في حين أن “فلترة المحتوى” والطرق الأخرى لما يمثل رقابة مبنية على الكود، يتم تطبيقها لأسباب مختلفة عدة تتراوح بين مكافحة التطرف والقرصنة إلى “حماية” الأطفال من المحتوى المخصص للبالغين. (Bernal 2018, 22)
ولكن بالطبع، التدخل المباشر على مستوى الكود ليس كافيًا لكثير من الحكومات أو أغلبها. لقد أصبح القانون أداة لفرض هذا التدخل، وكذلك أداة للتنظيم المباشر للسلوك والأنشطة على الإنترنت. ومن ثمة فالشركات التي تتيح محتوى أو خدمات يمكن الوصول إليها من جميع أنحاء العالم تحتاج إلى ضبط كثير من سياساتها حسب مجموعات مختلفة من القواعد والقوانين، كل منها يفرض قيمًا مختلفة وفي كثير من الأحيان متعارضة. تطبق الشركات معايير مختلفة في دول مختلفة حتى تحافظ على أرباحها. وكمثال، في مارس 2017، وافقت شركة فيسبوك على طلب لحكومة باكستان بحجب 85% من المحتوى الذي في ظل القانون الباكستاني يعتبر تجديفيًا. (Bernal 2018, 23)
بصفة عامة “الأطر القائمة المشكلة من القوانين القومية وعدة اتفاقيات متعددة الأطراف، لا تقدم أدوات مناسبة للعلاقات السائدة في الفضاء السيبراني.” (Weber 2015, 1) إضافة إلى ذلك، “تفشل القوانين الموضوعة بطريقة سيئة في تحقيق النتائج التي شرعت لأجلها،” نتيجة لأنها مخدوعة بالأساطير الشائعة حول الفضاء السيبراني، وأنشطته. الدول الديموقراطية المتقدمة، والمنظمات بين-الحكومية عرضة لأن تضع أدوات للقانون تتعارض مع القيم المعلنة لها. والقضية المشهورة باسم قضية منظمة الحقوق الرقمية الأيرلندية Digital Rights Ireland Case مثال جيد لذلك.
منظمة الحقوق الرقمية الأيرلندية، هي منظمة غير حكومية أيرلندية صغيرة، تحدت قانون الاتحاد الأوروبي للاحتفاظ بالبيانات European Union’s Data Retention Directive والذي “أرغم كل مقدمي خدمة الإنترنت والاتصالات العاملين في أوروبا بجمع وحفظ أرقام التليفونات للمكالمات الواردة والصادرة لكل مشترك، وكذلك عناوين الإنترنت، مواقع البيانات، وبيانات أساسية أخرى للاتصالات وحركة البيانات على الإنترنت لمدة تتراوح بين ستة أشهر إلى عامين.” (EFF 2014) انتهت القضية في 8 إبريل عام 2014 عندما أعلنت محكمة العدل الأوروبية European Court of Justice عدم صلاحية قانون حفظ البيانات.
في قضايا أخرى، أدت القوانين المصاغة بشكل سيئ أولًا، والمطبقة بطريقة فجة إلى تفسيرات مختلفة من صناع القرار، ومشرعي القانون، والقضاء، ووكالات إنفاذ القانون.
وكما يوضح برنال:
اتساع وعدم وضوح بعض المصطلحات المستخدمة مثل –غير لائق، عدائي بشدة، مسيء، مهدد، مهين، فزع، ضيق– والذاتية المحتملة لترجمتها كانت مشكلة، خاصة مع اعتبار الطبيعة المتطورة بشكل مستمر للخطاب وعدم التوافق بين هؤلاء الذين يمضون وقتهم على مواقع التواصل الاجتماعي وهؤلاء الذين يطبقون القانون. ضباط الشرطة، المحكمين، القضاة يمكن ألا يفهموا دائمًا معايير التواصل الاجتماعي. (Bernal 2018, 216)
القانون الدولي
قد يظن المرء أن المشاكل التي تواجهها أو تنتجها القوانين المحلية عندما تحاول تنظيم الأنشطة على الإنترنت قد يمكن حلها باللجوء إلى الأدوات القانونية الدولية. القانون الدولي العام والخاص هما من بين هذه الأدوات. ويتعلق الأول بالاتفاقيات الدولية التي يتعين على الدولة الموقعة عليها التقيد بها، في أن الثاني هو مجموعة من القواعد التي تساعد في تسوية التعارض التشريعي في القضايا العابرة للحدود، بما يقرر أي القوانين يمكن تطبيقه وأي محكمة لها الحق في سماع القضية.
في غياب معاهدة خاصة بالفضاء السيبراني، القانون الدولي العام محدود بقسم من القضايا التي قد تقع في نطاق القانون الدولي الإنساني، وقوانين حقوق الإنسان الدولية. بخلاف ذلك تختار المحاكم في كل مكان من العلم أن تتخطى صلاحياتها وتتداول قضايا يتداخل فيها أطراف أجنبية مستخدمة لذلك حججًا واهية.
من المشكوك فيه بشدة ترجيح أن تُناقش اتفاقية دولية تتعلق بحوكمة الإنترنت وأنشطة الفضاء السيبراني وأن يوافق عليها عدد كاف من الدول. ولكن السؤال الأكثر أهمية قد يكون إذا ما كانت مثل هذه الاتفاقية مرغوب بها من الأساس. تدخلات الحكومات في تنظيم أنشطة الفضاء السيبراني على مستوى الكود والبنية التحتية، وعلى مستوى التشريع، قد أثبتت أنها غير صالحة، ومتخطية لحدود المعقول، ومؤذية بشكل مباشر لحقوق المستخدمين وحرياتهم الأساسية. ليس ثمة ضمانة، بأي شكل، أن نفس الحكومات قد تتفاوض حول أداة قانونية دولية أفضل من تلك المحلية الخاصة بكل منها.
إلى أين؟
خبرة ما يقرب من عقدين من التدخل القانوني الكثيف في تنظيم الفضاء السيبراني داخل حدود الدول القومية، وفي حالات عديدة، عبر هذه الحدود، هي مخيبة للآمال. قد يكون هذا هو وقت العودة إلى أفكار التحررين، وإعادة إحياء مشروع الفضاء السيبراني ذو الحكم الذاتي. إذا ما كان العقد الأخير قد حقق أي شيء، فهو الانتصار لحجج عدم قدرة القوانين المحلية على أن تنظم أنشطة الفضاء السيبراني حقًا، والأرجح أن تؤذي محاولات تطبيق مثل هذه القوانين حقوق المستخدمين بدلًا من أن تحميها. ومع ذلك، ليس الفضاء السيبراني المحكوم ذاتيًا هدف سهل التحقيق بأي حال. وحتى ذلك الحين، تخفيف وتحجيم الخسارة المترتبة عن القوانين المحلية سيئة الصياغة وتدخلات السياسات والممارسات الحكومية الغشيمة، قد يكون هو كل ما يمكن لنا أن نأمل فيه.
المصادر
Barlow, John Perry. 2019. “A Declaration of the Independence of Cyberspace.” Duke Law & Technology Review 18 (1): 5–7.
Bernal, Paul. 2018. The Internet, Warts and All: Free Speech, Privacy and Truth. 1st ed. Cambridge University Press. https://doi.org/10.1017/9781108381161.
EFF. 2014. “How Digital Rights Ireland Litigated Against the EU Data Retention Directive and Won.” Electronic Frontier Foundation. September 26, 2014. https://www.eff.org/node/81899.
Johnson, David R., and David Post. 1996. “Law and Borders: The Rise of Law in Cyberspace.” Stanford Law Review 48 (5): 1367. https://doi.org/10.2307/1229390.
Lessig, Lawrence. 2006. Code 2.0. Version 2.0. New York: Basic Books.
Netanel, Neil Weinstock. 2000. “Cyberspace Self-Governance: A Skeptical View from Liberal Democratic Theory.” California Law Review 88 (2): 395. https://doi.org/10.2307/3481227.
Reidenberg, Joel R. 1997. “Lex Informatica: The Formulation of Information Policy Rules Through Technology.” Tex. L. Rev. 76: 553.
Weber, Rolf H. 2015. Realizing a New Global Cyberspace Framework: Normative Foundations and Guiding Principles. 1st ed. 2015. Berlin, Heidelberg: Springer Berlin Heidelberg : Imprint: Springer. https://doi.org/10.1007/978-3-662-44677-5.