3.5 توثيق الانتهاكات الرّقميّة

آخر تحديث: 6 تشرين الثاني/نوفمبر 2023

بالتعاون مع مجموعة الحماية الشاملة

featured image

3.5 توثيق الانتهاكات الرّقميّة

يتسند محتوى هذا المحور إلى الإرشادات العامّة على موقع Acoso.online، بالذّات بشأن كيفية الإبلاغ عن الانتهاك والحفاظ على الأدلة، يُذكر أن هذه الإرشادات متاحة عبر رابط التالي: https://acoso.online/barbados/report-to-law-enforcement/#general-tips.. أفاد المحور أيضًا من مادّة توثيق الانتهاكات الرّقميّة الطّارئة ضمن عدَّة الإسعاف الأوّلي الرّقمي (سَتُنشر قريبا).

مع تزايد الهجمات الرقمية، من الضّروري توثيق هذه الحوادث لعدة أسباب وأهداف، بما في ذلك:

  • استعادة وتعزيز القدرة على التّحكّم في أثناء الهجمات وبعدها.
  • الاستعداد للتعامل مع التهديدات والهجمات المستقبليّة، وذلك من خلال تقييم المخاطر والتخطيط الأمني.
  • طلب المساعدة من جهات موثوقة.
  • الإبلاغ عن الحوادث إلى منصات التواصل الاجتماعي والفرق التقنية.
  • تدعيم القضايا القانونية أو طلب الحماية من الأجهزة الأمنية.
  • تدعيم التّقارير الجنائيّة.

من الضّروري الإدراك بأنّ توثيق العنف الرّقمي المُقترف بحقنا أو بحق سوانا ليس بالعملية السهلة، بل هو عملية مرهقة عاطفيًا وقد تردّنا في بعض الحالات إلى مربّع الصّدمة مجدّدًا. لذا يُنصح بألّا نخوض عمليّة التّوثيق بمفردنا، بل الاستعانة بفريق داعم أو مجتمع مساند لاجتياز الأعباء العاطفيّة لهذه العمليّة. إذا كنا نستعد لتوثيق عنف رقمي مُورِس بحقّنا، يمكن اختيار شخص آخر موثوق أو محترف لتولي هذه المهمّة لتقليل الضّغط العاطفي الّذي يُمكن أن يقع علينا.

خطوات ينبغي لنا اتباعها عند التّوثيق:

  • توثيق أكبر قدر ممكن من التفاصيل، بما في ذلك التفاعلات مع المهاجمين والتأثيرات العاطفية والجسدية لهذه التفاعلات. لهذا الغرض يُمكننا استخدم سجل رقمي أو مستند نصّي، وقد يكون من المفيد أيضًا استخدام تقويم منفصل عبر الإنترنت لتتبع الأحداث.

  • ينبغي أن يشتمل كل سجل لحادثة رقمية على تاريخ ووقت وقوعها، عناوين البريد الإلكتروني للمهاجمين والرّوابط ذات الصّلة، كما وأسماء المستخدمين الضّالعين، ونوع الهجوم. يمكن الرجوع إلى مثال هيكل الأدلة المتاح عبر Acoso.online. (يمكننا الاطلاع على مثال هيكلة الأدلة في موقع Acoso.online).

  • يتعين علينا أن نُحتفظ بمجلد خاص لحفظ لقطات الشاشة للرسائل والصور التي يرسلها المعتدون أو تلك التي تظهر آثار ما نتعرض له أو نشهده من هجمات رقميّة. كذلك يمكننا البحث في الإنترنت عن كيفية أخذ لقطة شاشة تتوافق مع نوع وطراز جهازنا ونظام التشغيل الخاص به، مثل سامسونغ غلاكسي اِس.21. لحفظ صورة معينة، يمكن الضغط مطولًا على الصورة في الهاتف المحمول أو استخدام زر الفأرة الأيمن على الحاسوب، أو استخدام مفتاح التحكم على جهاز ماك أو مفتاح القائمة المنسدلة في ويندوز، لاستخدام خيار "حفظ الصورة باسم".

  • عند أخذ لقطات الشاشة للتوثيق، يجب التأكد من تضمين الساعة والتاريخ المعروضين على الجهاز في الصورة. هذا الإجراء يوفر إطارًا زمنيًا دقيقًا للحادثة. بالمقابل، ينبغي الحذر لتجنب ضم معلومات حساسة غير مرتبطة بالحادثة، مثل رسائل شخصية أو بيانات خاصة، والتي قد تشكل خطرًا إذا ما تمت مشاهدتها أو توثيقها.

  • عند توثيق مواقع الويب، فمن الأهمية بمكان التأكد من ظهور عنوان الصفحة (URL) في لقطة الشاشة. فهذا التّفصيل مهم لتوثيق موقع الحادثة، بالذّات في حالات التحرش أو الهجمات الرّقمية، حيث يسهل على المحترفين التقنيين والقانونيين تحديد الموقع وفهم سياق الحادثة.

  • عند توثيق الرسائل الإلكترونية، ينبغي التركيز على التّرويسة الخاصة بكل بريد إلكتروني، لما تحويه من معلومات مهمّة عن المرسل وآلية الإرسال (مثل العناوين والأختام على الرّسائل الورقيّة). يمكن لحفظ هذه المعلومات إعانة الأشخاص الذين يحاولون مساعدتنا. نجد في الرّابط المضمّن بهذا النّص إرشادات بشأن كيفية عرض وحفظ ترويسات الرسائل الإلكترونية.

  • أما بالنسبة لتوثيق مقاطع الفيديو، فمن المهم توفير قرص صلب خارجي (أو محرك أقراص، أو وحدة لنقل البيانات، أو فلاش) لحفظها. يمكن استخدام خيار "الحفظ باسم"، أو تسجيل الشاشة، أو استخدام ملاحق تحميل الفيديو (Video DownloadHelper) في المتصفح لهذا الغرض. عند حفظ المعلومات التي وُثِّقَت، ينبغي اتخاذ الاحتياطات الضرورية لضمان سلامتها. من المستحسن أيضًا حفظ النسخ الاحتياطية على الجهاز نفسه بدلًا من الإنترنت أو خدمات التخزين السّحابي. كذلك يُنصح باستخدام تقنيات التشفير وتخزين البيانات في مجلدات مخفية أو أقسام متعدّدة من محرك الأقراص الصلبة. هذا يقلل من مخاطر فقدان هذه السجلات أو تعرضها للكشف.

عند التعامل مع الهجمات الرقمية القائمة على النوع الاجتماعي، من المهم:

  • طلب الدعم من جهة أو شخص نثق به مساعدتنا؛ إذ قد تُثير عمليّة التّوثيق ذكريات موجعة؛ لذا من الممكن أن نطلب من صديق أن يجمع الأدلّة، وبتالي تخفيف وطأة صدمة التّجربة وآثارها. من المهم أيضًا أن نجد شخصًا يلازمنا ويساعدنا ألّا نُهمل تغذيتنا ويساعدنا على أخذ قسطا من النّوم والرّاحة، ويستمع إلينا إن أردنا البوح بمخاوفنا، واستعادة إحساسنا بالأمان. نجد في الرّابط المُضمّن لهذا النّص جُملة من النصائح الإضافية عن سُبل طلب المساعدة من العائلة أو الأصدقاء.
  • من المهم أيضًا تذكير النفس بأن حذف الأدلة لا يعني أنّ الحادثة لم تحدث.
  • إن إعداد جدول زمني لتوثيق كافّة الأحداث المتعلّقة بالهجمات الرقمية يُعتبر خطوة مهمة. يتضمن هذا الجدول كل ما نستطيع تسجيله، من المعلومات التّقنية إلى المشاعر الشّخصيّة، مما يساعد في رسم صورة شاملة لسلوك المعتدين والمخاطر التي نواجهها، بالإضافة إلى التداعيات التقنية والأشخاص الضّالعين. من الضّروري أن نقرر ما الّذي سنسجله من هذه المعلومات وكيف، وأن نضع استراتيجية لكيفية التعامل مع هذه العملية.

عند طلب المساعدة في المدرسة، أو العمل، أو من كادر الموارد البشرية:

  • ينبغي لنا أن نضع في اعتبارنا أنه عند طلب المساعدة من مؤسسة، ليس من الضروري مشاركة المواد الشخصية إن لم نرغب في ذلك.
  • نجد في الرّابط المُضمّن لهذا النّص جُملة من النصائح الإضافية بشأن التحدث مع صاحب العمل عمّا قد نوجهه من مضايقات.
  • وهنا نجد بعض الإرشادات لأصحاب العمل بشأن ممارسات التّحرّش والمضايقات الّتي يُمكن أن تحدث في أماكن العمل ويُمكن مشاركتها مع أرباب العمل، هذه الإرشادات صادرة عن منظّمة بِن أمريكيا (PEN America).

عند توثيق الانتهاكات والإبلاغ عنها لدى منصات التواصل الاجتماعي وفرق العمّل المختصّة الأخرى:

  • • عند الرغبة في الإبلاغ عن الانتهاكات أو المضايقات التي تحدث على منصّات التّواصل الاجتماعي، يُمكننا العثور على روابط صفحات الإبلاغ الخاصة بالعديد من هذه المنصات عبر موقعي Security in a Box و Acoso.online. هذه الروابط تسهل عملية الوصول إلى الإجراءات المناسبة للإبلاغ وتقديم الشكاوى بشكل مباشر وفعّال.
  • يمكننا البحث عن روابط صفحات الإبلاغ للعديد من منصات التواصل الاجتماعي المعروفة على موقعي عُدَّة الأمان: أدوات وممارسات للأمان الرقمي وموقع Acoso.online.
  • من المهم أن نكون جاهزين لمشاركة الأدلة التي جمعناها في سجلنا الرقمي، مثل روابط الصفحات، ولقطات الشاشة، والصور، مع المنصات ومزودي خدمات الإنترنت وشركات التكنولوجيا. هذه الأدلة ستمكنهم من تقديم المساعدة بفعالية أكبر.

عند التّوثيق ضمن إطار قضايا قانونيّة:

  • علينا النظر بعناية في ما إذا كنا نريد المضي قدمًا في رفع قضية. من المهم تقييم المخاطر المحتملة المرتبطة بمثل هذه الخطوة، بما في ذلك التعرض لأخطار إضافية. يجب أيضًا أن نأخذ في الاعتبار الوقت والجهد اللازمين لمتابعة الإجراءات القانونية وما إذا كانت لدينا الموارد والقدرة على تحمل هذا العبء.
  • عند التعامل مع التهديدات الرقمية والتوثيق لأغراض قانونية، من الضروري أن نقوم ببحث دقيق في الإجراءات القانونية المتبعة في بلدنا ومنطقتنا. هذا البحث سيساعدنا في فهم الخطوات القانونية المطلوبة وكيفية إعداد الأدلة بشكل يلائم المتطلبات القضائية.
  • في حالة اتخاذ قرار برفع دعوى قضائية بشأن المضايقات الرقمية، يُعتبر طلب الحفاظ على البيانات من المنصات أو مزودي خدمات الإنترنت خطوة مهمّة. عادةً، يُمكن لهذه الجهات الاحتفاظ بالبيانات المتعلقة بالمضايقات لفترة محددة، قد تمتد لبضعة أسابيع أو شهر. من المهم الاطلاع على الإرشادات المتاحة من منظمات مثل Without My Consent، التي توفر معلومات مفصلة بشأن كيفية تقديم طلبات الحفاظ على البيانات والدعاوى القضائية للتعامل مع هذه الحالات.

عند التوثيق للتقارير الجنائية:

عند التعرض لتهديدات رقمية دقيقة، كبرمجيات التجسس أو الرسائل الإلكترونية الخبيثة، يُفضل جمع أدلة تقنية مفصلة. من الضروري حفظ ملفات السجل من الهواتف والحواسيب، والتحقق من علامات EXIF في الصور لمعرفة تفاصيل مثل مكان وزمان التقاطها. تُعد المرفقات الخبيثة في الرسائل الإلكترونية أيضًا مصدرًا قيمًا للأدلة. يُنصح بتوخي الحذر وعدم فتح هذه المرفقات مباشرةً، والاستعانة بخبير تقني للتعامل معها بأمان. عند التعامل مع المرفقات الإلكترونية المشبوهة، يجب تجنب فتحها أو النقر عليها تحت أي ظرف. يُمكن لخبير تقني موثوق أن يساعد في التعامل مع هذه المرفقات بأمان وتحويلها للتحليل. كما يُفيد تنزيل صفحات الويب بأكملها أو الاحتفاظ بها كنسخة احتياطية لتوفير أدلة مفصلة لمن يسعى لمساعدتك. ذا كانت الصفحة التي تعرضنا فيها للمضايقات متاحة للعامة ويمكن الوصول إليها بدون الحاجة لتسجيل الدخول، فإحدى الخطوات التي يمكننا اتخاذها هي إدخال عنوان الصفحة في أرشيف الإنترنت Wayback Machine لحفظها. هذا يتيح لنا العودة إلى الصفحة المحفوظة في ذلك التاريخ في المستقبل إذا لزم الأمر.

قراءات إضافيّة

للفصل التالي: 4 الحصانة النفسية في مواجهة الاعتداءات الرّقميّة

تدريبات ذات صلة