3 إدارة مخاطر الأمان الرّقمي
آخر تحديث: 6 تشرين الثاني/نوفمبر 2023 بالتعاون مع مجموعة الحماية الشاملة
آخر تحديث: 6 تشرين الثاني/نوفمبر 2023
بالتعاون مع مجموعة الحماية الشاملة
يتسند محتوى هذا المحور إلى الإرشادات العامّة على موقع Acoso.online، بالذّات بشأن كيفية الإبلاغ عن الانتهاك والحفاظ على الأدلة، يُذكر أن هذه الإرشادات متاحة عبر رابط التالي: https://acoso.online/barbados/report-to-law-enforcement/#general-tips.. أفاد المحور أيضًا من مادّة توثيق الانتهاكات الرّقميّة الطّارئة ضمن عدَّة الإسعاف الأوّلي الرّقمي (سَتُنشر قريبا).
مع تزايد الهجمات الرقمية، من الضّروري توثيق هذه الحوادث لعدة أسباب وأهداف، بما في ذلك:
من الضّروري الإدراك بأنّ توثيق العنف الرّقمي المُقترف بحقنا أو بحق سوانا ليس بالعملية السهلة، بل هو عملية مرهقة عاطفيًا وقد تردّنا في بعض الحالات إلى مربّع الصّدمة مجدّدًا. لذا يُنصح بألّا نخوض عمليّة التّوثيق بمفردنا، بل الاستعانة بفريق داعم أو مجتمع مساند لاجتياز الأعباء العاطفيّة لهذه العمليّة. إذا كنا نستعد لتوثيق عنف رقمي مُورِس بحقّنا، يمكن اختيار شخص آخر موثوق أو محترف لتولي هذه المهمّة لتقليل الضّغط العاطفي الّذي يُمكن أن يقع علينا.
خطوات ينبغي لنا اتباعها عند التّوثيق:
توثيق أكبر قدر ممكن من التفاصيل، بما في ذلك التفاعلات مع المهاجمين والتأثيرات العاطفية والجسدية لهذه التفاعلات. لهذا الغرض يُمكننا استخدم سجل رقمي أو مستند نصّي، وقد يكون من المفيد أيضًا استخدام تقويم منفصل عبر الإنترنت لتتبع الأحداث.
ينبغي أن يشتمل كل سجل لحادثة رقمية على تاريخ ووقت وقوعها، عناوين البريد الإلكتروني للمهاجمين والرّوابط ذات الصّلة، كما وأسماء المستخدمين الضّالعين، ونوع الهجوم. يمكن الرجوع إلى مثال هيكل الأدلة المتاح عبر Acoso.online. (يمكننا الاطلاع على مثال هيكلة الأدلة في موقع Acoso.online).
يتعين علينا أن نُحتفظ بمجلد خاص لحفظ لقطات الشاشة للرسائل والصور التي يرسلها المعتدون أو تلك التي تظهر آثار ما نتعرض له أو نشهده من هجمات رقميّة. كذلك يمكننا البحث في الإنترنت عن كيفية أخذ لقطة شاشة تتوافق مع نوع وطراز جهازنا ونظام التشغيل الخاص به، مثل سامسونغ غلاكسي اِس.21. لحفظ صورة معينة، يمكن الضغط مطولًا على الصورة في الهاتف المحمول أو استخدام زر الفأرة الأيمن على الحاسوب، أو استخدام مفتاح التحكم على جهاز ماك أو مفتاح القائمة المنسدلة في ويندوز، لاستخدام خيار "حفظ الصورة باسم".
عند أخذ لقطات الشاشة للتوثيق، يجب التأكد من تضمين الساعة والتاريخ المعروضين على الجهاز في الصورة. هذا الإجراء يوفر إطارًا زمنيًا دقيقًا للحادثة. بالمقابل، ينبغي الحذر لتجنب ضم معلومات حساسة غير مرتبطة بالحادثة، مثل رسائل شخصية أو بيانات خاصة، والتي قد تشكل خطرًا إذا ما تمت مشاهدتها أو توثيقها.
عند توثيق مواقع الويب، فمن الأهمية بمكان التأكد من ظهور عنوان الصفحة (URL) في لقطة الشاشة. فهذا التّفصيل مهم لتوثيق موقع الحادثة، بالذّات في حالات التحرش أو الهجمات الرّقمية، حيث يسهل على المحترفين التقنيين والقانونيين تحديد الموقع وفهم سياق الحادثة.
عند توثيق الرسائل الإلكترونية، ينبغي التركيز على التّرويسة الخاصة بكل بريد إلكتروني، لما تحويه من معلومات مهمّة عن المرسل وآلية الإرسال (مثل العناوين والأختام على الرّسائل الورقيّة). يمكن لحفظ هذه المعلومات إعانة الأشخاص الذين يحاولون مساعدتنا. نجد في الرّابط المضمّن بهذا النّص إرشادات بشأن كيفية عرض وحفظ ترويسات الرسائل الإلكترونية.
أما بالنسبة لتوثيق مقاطع الفيديو، فمن المهم توفير قرص صلب خارجي (أو محرك أقراص، أو وحدة لنقل البيانات، أو فلاش) لحفظها. يمكن استخدام خيار "الحفظ باسم"، أو تسجيل الشاشة، أو استخدام ملاحق تحميل الفيديو (Video DownloadHelper) في المتصفح لهذا الغرض. عند حفظ المعلومات التي وُثِّقَت، ينبغي اتخاذ الاحتياطات الضرورية لضمان سلامتها. من المستحسن أيضًا حفظ النسخ الاحتياطية على الجهاز نفسه بدلًا من الإنترنت أو خدمات التخزين السّحابي. كذلك يُنصح باستخدام تقنيات التشفير وتخزين البيانات في مجلدات مخفية أو أقسام متعدّدة من محرك الأقراص الصلبة. هذا يقلل من مخاطر فقدان هذه السجلات أو تعرضها للكشف.
عند التعامل مع الهجمات الرقمية القائمة على النوع الاجتماعي، من المهم:
عند طلب المساعدة في المدرسة، أو العمل، أو من كادر الموارد البشرية:
عند توثيق الانتهاكات والإبلاغ عنها لدى منصات التواصل الاجتماعي وفرق العمّل المختصّة الأخرى:
عند التّوثيق ضمن إطار قضايا قانونيّة:
عند التوثيق للتقارير الجنائية:
عند التعرض لتهديدات رقمية دقيقة، كبرمجيات التجسس أو الرسائل الإلكترونية الخبيثة، يُفضل جمع أدلة تقنية مفصلة. من الضروري حفظ ملفات السجل من الهواتف والحواسيب، والتحقق من علامات EXIF في الصور لمعرفة تفاصيل مثل مكان وزمان التقاطها. تُعد المرفقات الخبيثة في الرسائل الإلكترونية أيضًا مصدرًا قيمًا للأدلة. يُنصح بتوخي الحذر وعدم فتح هذه المرفقات مباشرةً، والاستعانة بخبير تقني للتعامل معها بأمان. عند التعامل مع المرفقات الإلكترونية المشبوهة، يجب تجنب فتحها أو النقر عليها تحت أي ظرف. يُمكن لخبير تقني موثوق أن يساعد في التعامل مع هذه المرفقات بأمان وتحويلها للتحليل. كما يُفيد تنزيل صفحات الويب بأكملها أو الاحتفاظ بها كنسخة احتياطية لتوفير أدلة مفصلة لمن يسعى لمساعدتك. ذا كانت الصفحة التي تعرضنا فيها للمضايقات متاحة للعامة ويمكن الوصول إليها بدون الحاجة لتسجيل الدخول، فإحدى الخطوات التي يمكننا اتخاذها هي إدخال عنوان الصفحة في أرشيف الإنترنت Wayback Machine لحفظها. هذا يتيح لنا العودة إلى الصفحة المحفوظة في ذلك التاريخ في المستقبل إذا لزم الأمر.
قراءات إضافيّة
Chayn.co: Collecting Evidence - How To Build A Domestic Abuse Case Without A Lawyer جمع الأدلة - كيفية بناء قضية تعنيف منزلي بدون محام | https://chayn.gitbook.io/how-to-build-a-domestic-abuse-case-without-a-lawye/english/collecting-evidence#documenting-abuse
PEN America - Documenting Online Harassment توثيق التحرش عبر الإنترنت | https://onlineharassmentfieldmanual.pen.org/documenting-online-harassment/
آخر تحديث: 6 تشرين الثاني/نوفمبر 2023 بالتعاون مع مجموعة الحماية الشاملة
آخر تحديث: 6 تشرين الثاني/نوفمبر 2023 بالتعاون مع مجموعة الحماية الشاملة
آخر تحديث: 6 تشرين الثاني/نوفمبر 2023 بالتعاون مع مجموعة الحماية الشاملة