1.3 التّحرّش والملاحقّة عبر الإنترنت

آخر تحديث: 19 تمّوز/يوليو 2023

بالتعاون مع مجموعة الحماية الشاملة

featured image

ثمّ تزايد في وتيرة التّحرّش والملاحقة عبر الإنترنت لإسكات وتهديد منظّمات المجتمع المدني، والنّشطاء، والكوادر الإعلاميّة؛ علمًا أنّ النّساء وأفراد مجتمع ميم عين ينالون الحصّة الأكبر من هذه الاعتداءات على مختلِف فضاءات وسائل التّواصل الاجتماعي.

الوقاية في خطوات

تجنّب مشاركة مكانك أو موقعك على وسائل التّواصل الاجتماعي

  • التّحقّق من آخر منشوراتك على وسائل التّواصل الاجتماعي: هل تتضمّن إشارة إلى موقعك الدّقيق؟ إن كانت الإجابة نعم، فلا بدّ من إلغاء تفعيل وصول تطبيقات الوسائل الاجتماعيّة والخدمات الأخرى لنظام التّموضع العالمي على هاتفك كي لا يظهر موقعك عند نشر تحديثاتك.
  • تحقق من صورك الّتي نشرتها عبر الإنترنت: هل تتضمّن تفاصيل يمكن التّعرف من خلاله على موقعك بوضوح؟ لحماية نفسك من محاولات المُلاحقة المُحتملة، ينبغي ألّا تُظهر موقعك الدّقيق عند نشر صور أو مقاطع فيديو خاصّة بك.
  • من المفيد أيضًا تجنّب تفعيل نظام تحديد التّموضع العالمي طوال الوقت، بحيث يقتصر تفعيله لفترات وجيزة عندما يكون هناك حاجة حقيقية لتحديد موقعك على الخريطة.

تجنب سهولة الوصول إلى أجهزتك وحساباتك عبر الإنترنت

  • التّثبّت من أنّ كلمتك المرور للوصول إلى أجهزتك وحساباتك (مثل Apple-ID) أو حساب غوغل (Google Account) فريدة وطويلة ومعقدة كما ينبغي للمزيد بهذا الخصوص، يُمكنك الاطلاع على القسم الأوّل من المحور الأوّل من الفصل الثّاني ”إنشاء وصون كلمات مرور قويّة“

  • تفعيل المُصادقة الثّنائيّة (إن لم يسبق لك تفعيله)

  • للمزيد بهذا الخصوص، يُمكنك الاطلاع على القسم الخامس من المحور الأوّل من الفصل الثّاني ”استخدام المصادقة الثّنائيّة الشّاملة“

  • فحص الجهاز للتحقّق برمجيات المُلاحقة والتّجسّس

  • للمزيد بهذا الخصوص، يُمكنك الاطلاع على القسم الأوّل من المحور الثّالث من الفصل الأوّل ”المراقبة الرّقميّة: برمجيّات التّجسّس“

  • تقليل المعلومات المتاحة عنك للعموم عبر وسائل التّواصل الاجتماعيّة

  • للمزيد بهذا الخصوص، يُمكنك الاطلاع على دليل تجميع المعلومات الذّاتي: لنتعرّف ماهيّة المعلومات المُتاحة عنك على الإنترنت| https://web.archive.org/web/20230424191632/https://guides.accessnow.org/self- doxing.html

  • رفض أي رسائل من مرسلين لا تعرفهم. تُتيح بعض تطبيقات الدّردشة—نحو واتس-آب، وسِغنَل، وتطبيق الدّردشة الخاص بمنصّة فيسبوك—معاينة الرّسائل قبل قبول الجهة المرسلة جهةً موثقٍ بها. بالمِثل، يُتيح تطبيق آمَسِج آبِل (Apple iMessage) تغيير الإعدادات لتنخيل الرّسائل المُتلقّاة من جهات غير معروفة. خلاصة القول، إيّاك قبول رسالة أو جهة اتصال تعتقد بأنّها مشبوهة أو مريبة أو لا تعرفها.

مواجهة التّحرّش والملاحقة الرّقميّة: الخطوات

  • لفهم التحرّش والملاحقة الرّقميّة والتّخفيف من آثارها، عليك بالأقسام التّالية من عدّة الإسعافات الأوليّة الرّقميّة:
  1. إنّهم يتحرَّشون بي عبر الإنترنت| https://digitalfirstaid.org/ar/topics/harassed-online/
  2. أحدهم ينتحل هويّتي على الإنترنت| https://digitalfirstaid.org/ar/topics/impersonated/
  3. ثَمَّ من يتحرّش بي عبر الإنترنت| https://digitalfirstaid.org (قيد الإعداد)
  4. ثمّ من يستهدفني بحملة تشهير| https://digitalfirstaid.org/ar/topics/defamation/
  5. ثمّة من سرّب بياناتي الخاصّة أو نشر معلومات أو ميديا عنّي دون إذني| https://digitalfirstaid.org/ar/topics/doxing/ (قيد الإعداد)
  • سواء أكنت تعرف/ـين المتحرش بك أم لا، فإنّ الخيار الأفضل دومًا هو الحظر على كافّة منصات التّواصل الاجتماعي—إن أمكن ذلك. لكن قبل الحظر، عليك توثيق الاعتداء، فما أن تحظر/ـين المعتدي، تنتفي إمكانيّة الوصول إلى محتواه—تذكّر/ي ذلك. (للمزيد بهذا الخصوص، يُمكنك الاطلاع على 3.5| توثيق انتهاكات الحقوق الرّقميّة)

  • كذلك ينبغي التّبليغ عن فعلّة التّحرش، إن كان هذا الخيار آمنًا ومناسبًا، إذ أنّ لكلّ دولةٍ قوانينها لحماية مواطنيها من التّحرّش عبر الإنترنت، وبتّالي ينبغي لكل إنسان استكشاف التّشريعات في البلد المعني أو طلب المشورة القانونيّة للمساعدة في تحديد ما يجب القيام به. أمّا إنْ لم تكن تعلم هويّة متحرّشك، يُمكنك في بعض الحالات تتبع هويّة الجاني من خلال تحليل الطّب الجنائي للآثار الّتي قد يكون تركها الجاني خلفه.

  • إن كنت تتلقّى رسائل تهديد، بما في ذلك التّهديد بالعنف الجسدي أو الجنسي، أو الابتزاز، فعليك توثيق ما مررت به قدر الإمكان، بما في ذلك توثيق أي روابط ولقطات للشاشة، والتّبليغ عن المعتدي عبر المنصّة الّتي تمّ الاعتداء في فضائها أو مزود الخدمة ذي الصلة، ثُمّ حظر المعتدي، ولا بد من النّظر في خيار التّحرّك قانونيًّا بحق المعتدي والجهات الضّالعة.

  1. راجع/ـي المحور الخامس من الفصل الثّالث| ”توثيق انتهاكات الحقوق الرّقميّة“
  2. راجع/ـي قسم ”توثيق الحالات الرّقميّة الطّارئة“| https://digitalfirstaid.org (قيد الإعداد)
  • تلقي اتصالات غير مرغوب فيها، من مكالمات هاتفيّة، أو رسائل نصيّة قصيرة، أو رسائل عبر تطبيقات الدّردشة المرتبطة برقم هاتف محمول، أو بريد إلكتروني، أو معلومات اتصال خاصة أخرى.
  1. حاول تغيير رقم الهاتف المحمول، أو الشّريحة، أو البريد الإلكتروني، أو معلومات الاتصال الأخرى المرتبطة بالحساب.
  2. النّظر في التّبليغ عن الرّسائل والحساب ذي الصّلة وحظرها على المنصّة أو التّطبيق محط الاعتداء.

التّعرض لانتحال الشخصية

بهذا الخصوص، يُمكنك الاطلاع على قسم ”أحدهم ينتحل هويّتي على الإنترنت،“ عدّة الإسعافات الأوّليّة الرّقميّة| https://digitalfirstaid.org/ar/topics/impersonated/

خطاب الكراهية

للتعرّف على ماهيّة خطاب الكراهيّة ومواجهته، عليك بـدليل مكافحة خطاب الكراهية في الفضاء الرّقميّ| https://7amleh.org/2022/09/08/dlyl-mkafhh-khtab-alkrahyh-fy-alfdhaa-alr-qmy

معايير تقييم خطورة خطاب الكراهية

  • الجهة الّتي تنتج المحتوى: هل الشّخصيّة عامّة أو صفحة/جهة مؤثّرة، ولها كثير من المتابعين/ـات أم شخص عادي غير مؤثر/متابع؟ مدى السّلطة الّتي يمتلكها النّاشر؟
  • مدى انتشار الخطاب: هل هذا النوع من الخطاب منتشر أم محدود؟ هل نشر لمرّة أم انتشر على نطاقٍ واسع وبوتيرة متكرّرة؟
  • النّيّة: هل النّيّة من تداول المحتوى هي إحداث كراهية وتفرقة وانقسامات؟
  • المضمون: هل يُعدّ المضمون خطيراً أم محدود الخطورة؟ هل يدعو للعنف أو الكراهية على نحوٍ مباشر أو غير مباشر؟
  • السّياق السّياسي والاجتماعي: هل السّياق السّياسي مهيّأ لجولات عنف جرّاء هذا الخطاب أم لا؟ هل الخطاب موجّه ضد فئات مهمّشة سياسيًّا؟

مبادئ التّصرّف

  • التّحقّق من أنّ المحتوى يشكّل خطابًا معزّزًا للكراهية.
  • عدم الانخراط والرّد على خطاب الكراهية بخطاب كراهية.
  • الرّد على خطاب الكراهية بخطاب عقلاني تنفيذي، إن لم ينطو الأمر على خطر.
  • التّعلم والتّثقيف بشأن خطاب الكراهية.
  • توثيق المحتوى الضّار.

لتوثيق المحتوى الضّار، يجدر جمع المعلومات التّالية

  • معلومات الضّحية: اسم الضحية/المتضرّرة/ة؛ البريد الإلكتروني للتواصل معه/ا، وتصنيفه/ا—أي هل الفرد ناشط/ـة، أم صحفي/ـة، أم أكاديمي/ـة، إلخ—العمر، والنّوع الاجتماعي، والموقع الجغرافي، ورقم الهاتف.
  • معلومات الواقعة: على أي منصّة نُشر خطاب الكراهيّة؟ بأي تاريخ نُشر، وما نوع الانتهاك، ونوع المنصّة، والمحتوى، ووصف السّياق الّذي جاء فيه، وصيغة المحتوى.
  • معلومات المعتدي/ــة: اسم المعتدي/ـة، واسم المستخدم الخاص به على المنصة الّتي استخدمها لنشر المحتوى الضّار، ونوع الحساب، ورابط، وحساب المعتدي/ـة، ورابط المحتوى الضّار، وصورة شاشة للمحتوى، وصورة شاشة للحاسوب، وجنسيّة/سياق المعتدي/ـة (فلسطيني أم إسرائيلي).
  • معلومات التّوثيق والمتابعة: تاريخ التّبليغ، والإجراء المتخذ، والنّتيجة.

كيف نجمع هذه المعلومات؟

  • تصوير لقطة شاشة للمحتوى سواء كان تعليقًا، أو منشورًا، أو صورة، أو غيرها من أشكال المحتوى على أن تُظهر اللّقطة المحتوى نفسه واسم النّاشر.
  • نسخ المحتوى وحفظه إن كان نصًّا، وحفظه إن كان صورة أو مقطع فيديو.
  • الضّغط على وقت المنشور الموجود أعلى المحتوى وأسفل اسم حاسب النّاشر، ومن ثم نسخ وحفظ رابط المنشور ذاته.
  • الضّغط على اسم الشّخص الّذي نشر/ت المحتوى للوصول إلى حسابه/ا الشّخصي، وأخذ لقطة شاشة للحساب.
  • حفظ رابط الحساب.
  • تدوين اسم المستخدم، وبريده/ـا الإلكتروني إن وجد، وتدوين اسم الضّحيّة ومعلوماتها. تدوين تاريخ النّشر وانتماء هذه الجهة، إن كانت، مثلًا فلسطينيّة أو إسرائيليّة.

كيف نبلّغ عن وجود خطاب كراهيّة عبر الفضاء الرّقمي؟

  • التّبليغ المباشر عن المحتوى بالضّغط على زر التّبليغ على المحتوى نفسه في المنصّة الّتي ينشر عليها.
  • التّبليغ عبر منصّات مثل منصّة حُر التّابعة لمركز حملة.
  • تقديم شكوى رسميّة لجهاز الشّرطة أو نيابة الجرائم الإلكترونيّة.

أبرز إجراءات منظّمات المجتمع المدني لمواجهة خطاب الكراهية

  • رصد وتوثيق المحتوى.
  • تحويل طلبات إلى شركات التّواصل الاجتماعي لإزالة المحتوى الدّاعي للكراهيّة عبر منصّاتها.
  • تنظيم حملة تبليغات جماعيّة لمناهضة المحتوى الدّاعي للكراهيّة.
  • المطالبة بمحاسبة القائمين/ات على نشر خطاب الكراهية من خلال الجهات الرسميّة.

إرشادات إضافية

  • إن كان حديث الكراهية صادراً عن شخص واحد، فإنّ التّبليغ والحظر يبقيان أسهل الطّرق وأسرعها لاحتواء الاعتداء ومنع المعتدي/ـة من مواصلة إرسال رسائل الكراهيّة، لكن يجب ألّا ننسى أن الحظر يحول دون تمكنّنا من الوصول إلى محتوى الكراهية لتوثيقه. في هذا الصّدد، يُمكنك الاطلاع على القسم المحور الخامس من الفصل الثّالث ”3.5. توثيق الانتهاكات الحقوق الرّقمية.“

  • إن كان الاعتداء من أكثر من شخص، فقد يكون الشّخص هدفًا لحملة كراهيّة أو تحرّش، لذا لا بدّ من التّفكّر والتّأمل بالاستراتيجيّة الفضلى الّتي تُواجهك. في هذا السّياق وللتعرّف على الاستراتيجيّة الفضلى لحالتك، يُمكنك الاطلاع على صفحة حملة تايك باك ذَا تِك (Take Back The Tech) بشأن استراتيجيّات التّصدي لخطابات الكراهيّة: https://www.takebackthetech.net/be-safe/hate-speech-strategies

موارد

منصّة توتم التّعلّميّة الإلكترونيّة، تدريب: ”كيف تحمون هويّتكم على الإنترنت؟ بعض وصفات المجهوليّة“| https://totem-project.org/ar/index.html#portfolio ”مواجهة التّحرّش على الإنترنت: أدوات لمساعدة الصّحفيين في كش الذّباب الإلكتروني والتّعرّف على تكتيكات المتحرّشين“| https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_OH_AR+001/about

منظّمة خَطُّ مساعدة الأمان الرقمي لمنظمة – أكْسِسْ ناوْ، دليل مكافحة استلال المعلومات الشّخصيّة لأغراض التّشهير| https://guides.accessnow.org/self-doxing.html الأسئلة الشّائعة: مجتمع المدني هدف لحملات التّحرّش عبر الإنترنت| https://communitydocs.accessnow.org/234-FAQ-Online_Harassment.html

نادي القلم الأميركي، دليل ميداني للحماية من الإساءة و المضايقات الإلكترونيّة| https://onlineharassmentfieldmanual.pen.org/ar/

● منظّمة اِكْوَالِتي لابس، دليل النّشطاء لمكافحة حملات اليمين المُتطرّف لاستلال البيانات الشّخصية| https://equalitylabs.medium.com/anti-doxing-guide-for-activists-facing-attacks-from-the-alt-right-ec6c290f543c

● منصّة فِم-تِك-نِت، لنؤمِّن هوّيّتنا الرّقميّة| https://femtechnet.org/csov/lock-down-your- digital-identity/

● ناَشْنال نِتوِرك لقضاء على العنف الأسري: نصائح للنجاة لتوثيق الاعتداءات والملاحقات الرّقميّة| https://www.techsafety.org/documentationtips

للفصل التالي: 1.4 (ترولينغ) التصيُّد