املبادئ
لكل فرد الحق في الانتفاع من ضمان واستقرار ومرونة الإنترنت، باعتباره مصدر عام عالمي شامل. يجب أن تكون شبكة الإنترنت آمنة ومستقرة ومرنة وموثوقة وجديرة بالثقة. ينبغي أن يتعاون كل أصحاب المصلحة من أجل ضمان الفعالية في مواجهة المخاطر والتهديدات التي يتعرض لها أمن واستقرار الإنترنت. إن المراقبة غير القانونية والرقابة واعتراض اتصالات المستخدمين على الإنترنت عن طريق الجهات الحكومية أو غير الحكومية تقوض أمن وموثوقية شبكة الإنترنت بشكل أساسي.
املبادئ تطبيق
لكل فرد الحق في التمتع باتصالات آمنة على شبكة الإنترنت بما في ذلك الحماية من الخدمات والإجراءات التي تهدد أمن واستقرار ومرونة الإنترنت. يجب حماية أمن واستقرار ومرونة الإنترنت ومنع الهجمات ضد نظم المعلومات. التشفير هي واحدة من الطرق الرئيسية التي يمكنها تحقيق ذلك. ينبغي أن تعترف الدول في تشريعاتها وممارساتها أن التشفير هو شرط أساسي لحماية سرية وأمن المعلومات. على وجه الخصوص، يتعين على الدول تعزيز التشفير كمعيار أساسي لحماية الحق في حرية التعبير والخصوصية على شبكة الإنترنت، وتعزيز استخدام البرمجيات مفتوحة المصدر. في الوقت نفسه، ينبغي للحكومات أن تمتنع عن اعتماد تدابير تتطلب أو تعزز تقنيات خفية في أجهزة وبرمجيات ومنتجات التشفير. ينبغي إلغاء القوانين التي تحظر استخدام منتجات مشفرة، ولا سيما من قبل المستخدمين النهائيين، أو القوانين التي تتطلب ترخيص من الحكومة لاستخدام المنتجات المشفرة. يتعين على الشركات أن تمتنع أيضاً عن إضعاف المعايير الفنية وتوفير خدمات التشفير القوي للمستخدمين. ينبغي أن تشمل مبادرات تحسين أمن الإنترنت ومعالجة التهديدات الأمنية الرقمية تعاون بين الحكومات والقطاع الخاص والمجتمع المدني والأوساط الأكاديمية والمجتمع التقني.
مصادر ذات صلة
Download the full Southern Africa Digital Rights Issue Number 2 here!
Throughout 2023 signs and episodes of shrinking civic space continued to mark the Southern African digital rights landscape.
The report presents the findings of a study on what governments are doing to inhibit citizens’ access to ICT, for example content blocks, censorship, filtering, infrastructure control, law-making, court cases; how governments are using ICT activity and data to monitor citizens; and how government bodies and functionaries are using propaganda, impersonation, threats, cloning, and other tactics to shape online conte