التحقق من رسائل البريد الإلكتروني للموظفين. كيفية السيطرة على المراسلات من الناحية القانونية

08.06.2019

السؤال الرئيسي: لدى صاحب العمل شكوك في أن الموظف يتواصل مع المنافسين. فهل يمكن التحايل على الحق المكفول دستوريا في خصوصية المراسلات؟ الحل: يحق لصاحب العمل الاطلاع على رسائل الموظفين التي تم إرسالها من البريد الإلكتروني الخاص بالعمل (الشركة). ومع ذلك، لا ينطبق هذا الحق تلقائيًا - بل يجب النص عليه في قانون تنظيمي محلي.

ستانيسلاف كاسباروف،محامي كبير في شركة SIBUR LLC

غالبًا ما يتساءل أصحاب العمل عن كيفية مراقبة استخدام موظفيهم لحساب البريد الإلكتروني الخاص بشركتهم بشكل قانوني. هذه الرغبة لها ما يبررها تماما: من المهم لصاحب العمل تحديد حالات نشر الموظف للمعلومات السرية أو غيرها من المعلومات (بما في ذلك الأسرار التجارية)، والتي قد يؤدي الكشف عنها إلى إلحاق الضرر بالشركة. وهناك أسباب أخرى تدعو إلى ضرورة مراقبة المراسلات الإلكترونية. على سبيل المثال، للحد من أو منع استخدام صندوق البريد للأغراض الشخصية أو غيرها من الأغراض غير المتعلقة بالعمل، بالإضافة إلى مراقبة امتثال الموظف لقواعد الولاء والأخلاق الخاصة بالشركة عند مراسلة العملاء. تتناول هذه المقالة كيفية مراقبة البريد الإلكتروني للموظفين بشكل قانوني.

حق صاحب العمل في الاطلاع على رسائل البريد الإلكتروني للموظفين

مشكلة السيطرة على مراسلات الموظفين غامضة. فمن ناحية، فإن مالك أجهزة الكمبيوتر وخادم البريد الإلكتروني ونقاط الوصول إلى الإنترنت هو صاحب العمل. ويترتب على ذلك أن للشركة الحق في التحكم في استخدام الموظفين لممتلكاتها وفقًا للغرض المقصود منها ( الجزء 2فن. 209 من القانون المدني للاتحاد الروسي). بالإضافة إلى ذلك، فإن إحدى مسؤوليات العمل لصاحب العمل هي الالتزام بتزويد الموظف بالمعدات والأدوات والوثائق الفنية وغيرها من الوسائل اللازمة له لأداء واجباته العمالية ( فن. 22قانون العمل في الاتحاد الروسي). ويقابل هذا الالتزام من جانب صاحب العمل التزام الموظف بالوفاء بضمير حي بواجبات العمل الموكلة إليه بموجب عقد العمل، مع مراعاة لوائح العمل الداخلية ( فن. 21 , الجزء 1فن. 189 قانون العمل في الاتحاد الروسي).

قد يؤدي انتهاك سرية المراسلات باستخدام المنصب الرسمي إلى غرامة قدرها 100 إلى 300 ألف روبل أو بمبلغ الأجر أو الدخل الآخر للشخص المدان لمدة سنة إلى سنتين، أو الحرمان من الحق في شغل مناصب معينة أو المشاركة في أنشطة معينة لمدة تتراوح من سنتين إلى خمس سنوات، أو العمل الإجباري لمدة تصل إلى 480 ساعة، أو العمل القسري لمدة تصل إلى أربع سنوات، أو الاعتقال لمدة لمدة تصل إلى أربعة أشهر، أو السجن لمدة تصل إلى أربع سنوات ( الجزء 2فن. 138 من القانون الجنائي للاتحاد الروسي). لا فائدة! عند الفصل بسبب الكشف عن سر تجاري، من الضروري اتباع الإجراء بأكمله لتقديم المسؤولية التأديبية - على وجه الخصوص، طلب توضيح من الموظف فيما يتعلق بالانتهاك المحدد، وإعطاء الموظف يومي عمل لتقديم تفسير، وما إلى ذلك ( فن. 193قانون العمل في الاتحاد الروسي).

تسجيل حقيقة إرسال خطاب يحتوي على سر تجاري.عندما يتم اكتشاف أن أحد الموظفين قد أرسل رسائل إلى أطراف ثالثة تحتوي على معلومات تحتوي على سر تجاري، فهناك حاجة لتسجيل هذه الحقيقة. ويمكن القيام بذلك عن طريق موظفي الشركة المصرح لهم بمراقبة الامتثال لنظام الأسرار التجارية. على سبيل المثال، في إحدى الحالات، كشف تحليل استخدام الموظف للبريد الإلكتروني للشركة عن حالات متكررة لموظف يرسل ملفات معينة من البريد الإلكتروني للشركة إلى عنوان خارجي. وقدم ضابط الأمن الذي اكتشف هذه الحقيقة مذكرة إلى رئيسه المباشر (نائب المدير العام للأمن). تم تفويض نائب المدير العام للأمن بمراقبة الالتزام بأنظمة أمن المعلومات المعتمدة من قبل الشركة. وأخطر الموظف كتابيًا بالانتهاك الذي تم تحديده وأبلغه أنه سيتم إجراء فحص على هذه الحقيقة. وبناء على نتائج التفتيش، تم إعداد استنتاج بشأن الانتهاكات المحددة لنظام أمن المعلومات. عند النظر في هذه الظروف، وجدت المحكمة أنه ثبت أن الموظف قد كشف عن معلومات سرية (قرار محكمة مقاطعة أوكتيابرسكي في ساراتوف بتاريخ 24 ديسمبر 2010 في القضية رقم 2-2337/10، المنشورة على www.gcourts.ru).

يمكنك استخدام خيار آخر - اتصل بكاتب العدل لصياغة واعتماد بروتوكول لفحص ودراسة المراسلات الإلكترونية التي يجريها أحد موظفي الشركة ( فن. 102أساسيات تشريعات الاتحاد الروسي بشأن كتاب العدل، التي وافقت عليها المحكمة العليا للاتحاد الروسي في 11 فبراير 1993 رقم 4462-1، قرار محكمة منطقة نوفوسيبيرسك المركزية بتاريخ 11 أكتوبر 2010 رقم 2-2313- 10، نشرت على www.gcourts.ru).

تقرأ كل شركة روسية ثالثة رسائل البريد الإلكتروني للموظفين، ويراقب كل خمس مواقع الويب التي يزورونها، ويراقب كل عشر المراسلات في برامج المراسلة الفورية. حتى المنظمات غير الثرية لديها إمكانية الوصول إلى الأدوات التي تسمح لها بمراقبة كل ما يحدث على أجهزة الكمبيوتر والأجهزة المحمولة الخاصة بالموظفين في الوقت الفعلي. لا يهم ما إذا كانت هذه أدوات تجارية أو أدوات شخصية. هناك استثناء واحد فقط - التحدث على الهاتف المحمول. لكن التقنيات التي تسمح باعتراضها يجري اختبارها بالفعل. لا يمكن للمؤلفين وجماعات الضغط في "حزمة ياروفايا" إلا أن يحلموا بهذا. سأل موقع The Secret أحد خبراء أمن المعلومات عن كيفية عمل أدوات مراقبة الشركات وما إذا كانت جميعها قانونية.

كيف يراقبون

البرنامج الذي يراقب الموظفين ويتحكم في تصرفاتهم يجعل المعلومات متاحة على الفور لصاحب العمل - ولا يتم تخزينها بأي شكل مشفر. تعمل هذه البرامج محليًا ولا ترتبط بأي حال من الأحوال بالمشغلين أو مقدمي الخدمة.

أولاً، هذه هي ما يسمى ببرامج الوكيل التي يتم تثبيتها على أجهزة الكمبيوتر وقراءة ضغطات المفاتيح والتقاط لقطات الشاشة وتسجيل كل حركة المرور على الإنترنت. هناك المئات من هذه البرامج في السوق، حيث أنها سهلة الكتابة نسبيًا. اسمحوا لي أن أقدم لكم بعض الأمثلة.

PC Pandora - يختبئ في النظام ويتحكم في الكمبيوتر بالكامل وكل حركة المرور على الإنترنت. يلتقط لقطات شاشة، ويسجل إدخالات لوحة المفاتيح، والإجراءات على مواقع الويب التي تمت زيارتها، ويراقب البريد الإلكتروني، والرسائل الفورية، ويجمع المزيد من المعلومات حول عمل المستخدم. لا يحتوي البرنامج على مجلد يخزن فيه بياناته. يتم تحميل كل شيء في نظام التشغيل، ويتم إجراء كل تثبيت جديد على نفس الكمبيوتر أو على جهاز كمبيوتر مختلف بأسماء ملفات جديدة.

SniperSpy - يراقب جهاز كمبيوتر عن بعد في الوقت الفعلي، ويلتقط صورًا للمستخدم من كاميرا الويب الخاصة بالكمبيوتر، ويسجل الأصوات في الغرفة التي تم تثبيت الكمبيوتر فيها، ويفحص نظام الملفات، وينزل الملفات عن بعد، ويعرض عمليات النظام ويحذفها، ويؤدي وظائف أخرى بشكل قياسي لبرنامج تجسس .

Micro Keylogger هو برنامج تجسس غير مرئي في القائمة وشريط المهام ولوحة تحكم البرنامج وقائمة العمليات والأماكن الأخرى على الكمبيوتر حيث يمكن مراقبة التطبيقات قيد التشغيل. لا تظهر أي علامات على التواجد ولا تؤثر على أداء النظام؛ فهي ترسل سرًا تقريرًا إلى البريد الإلكتروني أو خادم FTP.

ثانيا، هناك DLP (منع تسرب البيانات) - تقنيات لمنع تسرب المعلومات السرية من نظام المعلومات إلى العالم الخارجي (والأجهزة التقنية لتنفيذ هذه المهمة). تقوم أنظمة DLP بتحليل تدفقات البيانات التي تعبر محيط نظام المعلومات المحمي. إذا تم اكتشاف معلومات سرية في التدفق، فسيتم تشغيل المكون النشط للنظام ويتم حظر إرسال الرسالة (الحزمة، التدفق، الجلسة).

تتحكم مثل هذه الحلول في التدفق الذي يدخل ويخرج ويدور داخل المحيط. الآن نحن نتحدث عن المساحات المكتبية. ماديًا، هذا خادم عادي (أو مجموعة من الخوادم) يقوم بتحليل كل حركة المرور في المكتب. لا تقرأ أنظمة DLP، التي تستخدم تقنيات فحص الحزم (DPI)، رؤوس الرسائل فقط، حيث يتم كتابة من يجب أن تذهب إليه الرسالة، ولكن أيضًا جميع البيانات المرسلة.

تعمل هذه الأنظمة عادة في وضعين: المراقبة والحجب. في الحالة الأولى، يقوم النظام ببساطة بمراقبة وإرسال الأشياء المشبوهة إلى الموظف المسؤول عن الأمن، فيقوم بقراءتها ويقرر ما إذا كانت جيدة أم سيئة. وفي الحالة الثانية، يتم تكوين النظام لحظر أشياء معينة. على سبيل المثال، جميع الرسائل التي تحتوي على مصطلحات طبية - يتم تحميل القواميس الطبية في النظام. أو جميع الرسائل التي تحتوي على معلومات جواز السفر، معلومات بطاقة الائتمان، أي شروط وأحكام يمكنك تخيلها. أنت تحاول إرسال رسالة تحتوي على كلمات لا تسمح بها سياسة الأمان، وهذه الرسالة ببساطة لا ترسل.

وأخيرًا، هناك برامج خاصة تمنع نقل الملفات إلى أي وسيط، سواء كان محرك أقراص فلاش أو محرك أقراص ثابتة أو أي شيء آخر. في أغلب الأحيان، تكون هذه البرامج جزءًا من نظام أمان أكبر وحلول DLP الحديثة. عادة، يتم الجمع بين الدفاعات لأنه لا يوجد أحد يحمي من جميع التهديدات.

أما بالنسبة للأجهزة الشخصية في المكتب، فغالبًا ما يتم حظر أجهزة الكمبيوتر المحمولة المنزلية؛ ويمكن اكتشافها باستخدام برنامج وأجهزة من فئة التحكم في قبول الشبكة (على سبيل المثال، Cisco ISE). NAC عبارة عن مجموعة من الوسائل والتدابير التقنية التي توفر التحكم في الوصول إلى الشبكة بناءً على معلومات حول المستخدم وحالة الكمبيوتر الذي يصل إلى الشبكة. ترى مثل هذه الأنظمة على الفور جهاز كمبيوتر "شخص آخر" وتحظره. حتى لو لم يكن هناك مثل هذا النظام، باستخدام نظام DLP، لا يزال بإمكانك تتبع ما تجاوز المحيط من أي جهاز كمبيوتر على شبكة المكتب.

إذا كان الشخص يعمل عن بعد طوال الوقت، فمن المستحيل تثبيت أي شيء على جهاز الكمبيوتر الشخصي الخاص به. إنها مسألة أخرى، إذا قام الموظف بشيء ما على جهاز الكمبيوتر المنزلي الخاص به ثم اتصل بنظام الشركة من المنزل. في مثل هذه الحالات، توجد حلول للتحكم في المستخدمين المميزين (CyberArk، Wallix). إنها تسمح لك بمراقبة ما يفعله المستخدم أثناء العمل من المنزل، وتسجيل الجلسة على المعدات داخل المنطقة الخاضعة للتحكم. نحن نتحدث بالطبع فقط عن أجهزة الكمبيوتر التي تتفاعل عن بعد مع شبكة المؤسسة.

إذا أخذت الكمبيوتر المحمول الخاص بالعمل إلى المنزل، فسيتم قراءة المعلومات أيضًا. يمكنك تثبيت نظام يقوم بحفظ جميع البيانات محليًا، وبعد ذلك، بمجرد وصول الشخص إلى العمل وتوصيل الكمبيوتر بالنظام، يتم عدهم على الفور.

تمتد المراقبة إلى ما هو أبعد من أجهزة الكمبيوتر. إذا كنت تتصفح الإنترنت من هاتفك عبر شبكة Wi-Fi عاملة، فإن النظام يعامله كجهاز كمبيوتر عادي، أو عقدة أخرى. يمكن قراءة أي شيء ترسله عبر WhatsApp أو أي تطبيق آمن. في السابق، لم تكن حلول DLP تتعامل بشكل جيد مع حركة المرور المشفرة، لكن الأنظمة الحديثة يمكنها قراءة كل شيء تقريبًا.

أما بالنسبة للاتصالات المتنقلة، فلا يتم تتبع المكالمات بأي شكل من الأشكال حتى الآن. لكن ناتاليا كاسبيرسكايا أصبحت مبتكرة وتقترح الاستماع إلى محادثات الموظفين داخل محيط الشركة. ومع ظهور مثل هذا النظام، سيكون من الممكن فعل أي شيء باستخدام أي هاتف يقع ضمن المحيط. وتقول كاسبرسكايا إن أصحاب العمل سيراقبون هواتف العمل فقط. ولكن من يستطيع أن يضمن هذا؟ والآن تقول الشركات إنها تراقب المراسلات الرسمية فقط، ولكن في الواقع يتم مراقبة كل شيء في كثير من الأحيان. يبدو لي أن اقتراح كاسبيرسكي يعد مبالغة واضحة. ومن ناحية أخرى، نرى أن العالم يتحرك نحو الحد الأقصى من الحريات الشخصية - وفي رأيي، لا يمكن فعل أي شيء حيال ذلك.

أسباب قانونية

يبدو أن تشريعاتنا لا تمنح أي شخص الحق في قراءة مراسلات شخص آخر. وفقًا للمادة رقم 23 من دستور الاتحاد الروسي، يحق للمواطن الحفاظ على خصوصية المراسلات والمحادثات الهاتفية والرسائل البريدية والبرقية وغيرها من الرسائل، ولا يُسمح بفرض قيود على هذا الحق إلا على أساس قرار من المحكمة. بالإضافة إلى ذلك، هناك المادة 138 من القانون الجنائي للاتحاد الروسي، والتي تقدم المسؤولية الجنائية عن انتهاك هذا السر (الغرامة أو العمل الإصلاحي).

ومع ذلك، يعتقد أصحاب العمل أن التجسس على العمال أمر قانوني، بل وضروري. إنهم ينطلقون من حقيقة أن بريد الشركة ملك للشركة ويجب استخدامه فقط لأداء الواجبات الرسمية (من خلال دفع راتب للموظف، يستأجر صاحب العمل وقته في الواقع).

تدفع الشركة مقابل حركة المرور على الإنترنت التي يستخدمها الموظف لأغراض شخصية خلال ساعات العمل. أي أنه حتى لو كان الشخص يقوم بالمراسلة عبر البريد الشخصي أو برامج المراسلة الفورية باستخدام جهاز كمبيوتر محمول خاص بالعمل أو عبر شبكة Wi-Fi في العمل، فإن مثل هذه الإجراءات تعتبر تلبية للاحتياجات الشخصية على حساب المنظمة.

سيتكبد صاحب العمل خسائر في حالة تسرب البيانات، لذلك، عند شرح الحاجة إلى المراقبة، ترجع الشركات إلى قانون الأسرار التجارية، وعلى وجه الخصوص، المادة 10، التي تنظم تدابير حماية المعلومات السرية.

كيف يتم تنظيم المراقبة

وبشكل تقريبي، فإن جميع المراسلات التي تتم باستخدام الأموال المملوكة للمنظمة وعبر قنوات الاتصال التي تدفع تكاليفها هي مراسلات رسمية - حتى لو تمت في غير ساعات العمل. لذلك، إذا كنت تستخدم كمبيوتر عمل أو تعمل بشبكة Wi-Fi (حتى من خلال جهاز كمبيوتر شخصي)، فهذا بالفعل شرط ضروري للمراقبة.

لا يتم تنظيم ساعات العمل بأي شكل من الأشكال؛ وعادة لا يتم إيقاف تشغيل نظام المراقبة أبدًا. بعد كل شيء، يمكن لأي موظف أكثر أو أقل كفاءة إعداد النظام بحيث يتم إرسال خطاب بعد ترك العمل إلى مكتب البريد، حيث سيحذف كل ما يريد دمجه. لماذا نحتاج إلى نظام إذا كان به مثل هذا الثغرة الضخمة؟

موافقة الموظف

بموجب القانون، لا يجوز للموظف أن يجهل أنه يخضع للمراقبة. يعتقد المحامون أن استخدام برامج المراقبة يكون قانونيًا فقط في حالة وجود اتفاق مناسب بين الموظف وصاحب العمل. عادة، عند التقدم للحصول على وظيفة، يوقعون عقد عمل ينص على أنه سيتم التحكم في المراسلات الرسمية: يُدرج المحامون في العقد بندًا يحتفظ بموجبه صاحب العمل بالحق في التحكم في أنشطة الموظفين أثناء ساعات العمل. هناك اتفاقيات NDA منفصلة تحدد المعلومات السرية.

تشير مواثيق المنظمات كقاعدة عامة إلى أن الشركة هي المالك لجميع الموارد المادية والتقنية والمعلوماتية والفكرية، بما في ذلك المراسلات الرسمية، والتي يقوم بها موظفو المنظمة باستخدام جميع هذه الوسائل. بالإضافة إلى ذلك، تعمل المنظمات عادةً بموجب نظام الأسرار التجارية. إذا تم تقديم نظام أمني في مؤسسة قائمة، فسيتم منح جميع الموظفين المستندات المناسبة للتوقيع عليها.

إذا كان الموظف مستقلاً، يتم إبرام عقد معه ويذكر فيه البند المقابل. إذا لم يتم التوصل إلى اتفاق، وهو ما يحدث غالبًا في بلدنا، وتم تنفيذ المراقبة، فسيتم انتهاك القانون بالطبع. هناك أيضًا موظفون مستقلون يعملون كل ساعة في التبادلات المستقلة مثل Odesk و Elance. تتطلب هذه التبادلات من المستقلين تثبيت برنامج يلتقط لقطات شاشة للشاشة كل 5 إلى 10 دقائق. وهذا يتيح لصاحب العمل أن يفهم أن الوقت المدفوع قد تم إنفاقه على العمل وليس على شيء آخر.

يتم إبلاغ الموظف بالمراقبة، لكن لا أحد ملزم بشرح الآليات بالتفصيل. "عزيزي، بريدك الإلكتروني ورسائلك وزياراتك لمواقع الويب يتم التحكم فيها بواسطة النظام، لذا كن حذرًا" - لن يقول أحد ذلك أبدًا. حتى لو تناولت مشروبًا مع ضابط أمن، فلن يكشف عن المخطط، لأن هذا سيكون انتهاكًا لواجباته الرسمية.

في بعض الأحيان يقومون أيضًا بإعداد ضمان، ولا يقولون بشكل مباشر: "دعنا نوافق على عرض جميع مراسلاتك"، ولكن بطريقة أخرى: "دعنا نوقع على ضمان بأن الشركة ستفحص بريدك الإلكتروني بحثًا عن أي برامج ضارة أو مواد إباحية أو رسائل تكشف الأسرار التجارية. فقط حتى لا ينتهي بك الأمر في بعض المواقف غير السارة دون أي خطأ من جانبك. لكن نادراً ما نتصرف بهذه الكفاءة.

لدى الشخص دائمًا خيار: يمكنه الموافقة على أن يكون تحت الإشراف أو البحث عن وظيفة أخرى. بدون علم الموظف، لن يتبعوه إلا في حالة الاشتباه في شيء ما، لكن هذا غير قانوني بالفعل.

ماذا تفعل الشركة بالبيانات الواردة؟

لا تقوم الشركات بقراءة جميع مراسلات الموظفين بشكل يومي. نعم، في شركة صغيرة يمكن للمدير رؤية وقراءة كل شيء، ولكن في الشركات الكبيرة يتم تكوين النظام للأشياء المهمة: الكلمات الرئيسية، وأنواع الملفات، وأنواع المعلومات.

عادة، يرى خبير الأمن على الفور التهديدات الخطيرة: لديه موجز لكل ما يحدث، وفي هذا الموجز، يتم تمييز الرسائل العادية باللون الأخضر، وعندما يضيء اللون الأحمر، ينتبه على الفور ويبدأ في التحقق. وهذا هو، إذا كنت في الفيسبوك أثناء العمل، فإن احتمال أن يقرأ عامل الأمن مراسلاتك ليست عالية جدا. بالطبع، إذا كانت الشركة لا تعتبر التواصل على الفيسبوك يشكل تهديدا خطيرا.

تعتمد مدة تخزين المعلومات المجمعة على السياسة الأمنية وقدرة الجهاز. يمكن للشركات الصغيرة تخزين المعلومات على الخادم لسنوات، أما الشركات الكبيرة فتقوم عادة بتخزين المعلومات لعدة أشهر. على الرغم من أن هذا لا يعتمد حتى على عدد الموظفين، بل على حجم حركة المرور. لدى إحدى الشركات العديد من الموظفين المحاسبين، وهم يتصلون بالإنترنت مرة واحدة يوميًا. وفي حالة أخرى، يعمل الأشخاص باستمرار على الإنترنت: فهم يتواصلون ويراقبون مواقع الويب.

بناءً على البيانات الواردة، يجوز لصاحب العمل طردك. لكنها تنتهي عادةً برفض الفرد إرادته الحرة أو باتفاق الطرفين. يتم ابتزاز الموظف بلطف: "من الأفضل أن تغادر بشروط جيدة، لأننا نستطيع رفع دعوى قضائية".

هل يمكن للموظف اكتشاف المراقبة؟

مع المؤهلات الكافية، يمكن للموظف اكتشاف عوامل أو برامج التجسس لمنع نقلها إلى الوسائط المثبتة على جهاز الكمبيوتر. وهي بالطبع ليست موجودة في المجلدات التي توجد بها البرامج. ولكن إذا كان العامل كفؤاً فيمكن أن يجدهم.

لكن العمال لا يستطيعون اكتشاف DLP بأي شكل من الأشكال، لأن الأنظمة غير مثبتة على أجهزة الكمبيوتر، فهي موجودة على المحيط. إذا كنت تريد الخصوصية، فالخيار الوحيد هو استخدام هاتفك في المكتب للمراسلات الشخصية وعدم توصيله بشبكة الشركة.

هل من الممكن تحدي المراقبة؟

وكما قلت سابقًا، عادةً ما يقدم أصحاب العمل الحجج التالية لصالح المراقبة: هذه مراسلات رسمية، ولا علاقة لها بالمادة 23 من الدستور؛ إذا أعطى الموظف الموافقة، فلا توجد انتهاكات؛ جميع مراسلات الموظفين هي ملك للمؤسسة؛ يسمح لك قانون السر التجاري بفعل أي شيء على الإطلاق. في الواقع، كل هذه التصريحات يمكن الطعن فيها في المحكمة.

أولا، تنطبق سرية المراسلات على المراسلات الخاصة والرسمية على حد سواء، ولا يمكن لصاحب العمل الحصول مباشرة على إذن من الموظف لقراءة جميع المراسلات، ولا يقتصر ذلك على الوقت أو العوامل الأخرى.

ثانيًا، لا يمكنك ببساطة إجبار الموظفين على كتابة إيصال يفيد بأنهم على دراية بحقيقة أنه سيتم قراءة جميع رسائل البريد الخاصة بهم، بما في ذلك البريد الشخصي، وستتبعها العقوبات، بما في ذلك الفصل.

ثالثا، من المستحيل التعرف على جميع مراسلات الموظفين كملكية للمؤسسة، لأن هناك حق في البريد الإلكتروني - وهذا هو حقوق الطبع والنشر. ويمكن للعامل المختص أن يستعين بمحامي ويقول: "هذا عمل أدبي، وهو خاضع لحقوق الطبع والنشر، وهو نتيجة نشاطي الفكري، وهو ملك لي". قد تقف المحكمة إلى جانبه إذا عمل معه محامٍ جيد.

وأخيرًا، لا يمكن اعتبار جميع المراسلات الشخصية تحتوي على سر تجاري.

في الوضع المثالي، يفهم الموظف وصاحب العمل أنهما يقومان بقضية مشتركة، ويجدان الحلول الصحيحة ويدمجانها في اتفاقيات متبادلة المنفعة. لكن في الحياة، بالطبع، الأمور تحدث بشكل مختلف.

من هي المراقبة الأكثر فعالية - الشركات أم الحكومة؟

في الوقت الحاضر، تقوم الشركات بمراقبة الموظفين بطريقة لا تحلم بها الدولة إلا بهذه الرقابة، لكنها لا تستطيع تنفيذها على أرض الواقع. لن تقوم الدولة بإدخال برامج تجسس في كل جهاز كمبيوتر ومن غير المرجح أن تتعامل مع هذا الحجم من المعلومات.

عندما تقوم مؤسسة ما بحماية محيطها، يكون من الواضح ما تحاول تحقيقه - فهو يحد من نشر المعلومات ذات الأهمية البالغة بالنسبة لها. الدولة لم تصوغ هذه المهمة، الدولة تقول: «نريد فقط أن نعرف ونقرأ كل شيء». والدولة لا تعرف كيف تفعل ذلك، لأنها لا تستطيع بناء الأنظمة الفكرية التي تحتاج إليها.

ثم تأتي الدولة من الجانب الآخر - وتظهر "حزمة ياروفايا". يبدو أن الدولة تقول لمشغلي الاتصالات: "لا يمكننا بناء النظام اللازم، لذلك دعونا نخزن جميع البيانات حتى نتمكن من المجيء إليك، في حالة حدوث شيء ما، وتنزيل كل شيء ومعرفة ما يحدث هناك لفترة طويلة" وقت." . وهذا يتطلب مبلغا كبيرا من المال. وهذا له حقًا تأثير كبير على السلامة الشخصية للمواطنين.

إذا قارنا الأنظمة التي يجب بناؤها على المستوى الوطني مع الأنظمة التي تمتلكها الشركات اليوم، يتبين أن السلطات تحاول بناء طائرة عملاقة تتسع لـ 100 ألف مسافر بدلاً من طائرة عادية. ما تمتلكه الشركات اليوم يطير بشكل رائع، ولكنه يحمل 100 أو 200 أو 500 أو عدة آلاف من الأشخاص. كيف يجب أن تبدو الطائرة التي تتسع لـ 100 ألف شخص؟ من أي مطار يمكنه الإقلاع؟ لا أحد يجيب على هذه الأسئلة. في رأيي، هذا مشروع آخر غير ضروري.

إذا أخذت هذا الأمر على محمل الجد، فأنت بحاجة إلى بناء نظام ذكي يشير إلى الإجراءات الحاسمة، وفي الوقت الفعلي، وعدم تخزين كمية هائلة من البيانات التي لا يستطيع أحد معالجتها. لكن سيكون من الأفضل بالطبع ألا تقرأ الدولة مراسلاتنا على الإطلاق دون أمر من المحكمة. يسمح الموظف للشركة بمراقبة رسائله ورسائله لأن الشركة تدفع له المال. بالعكس الدولة تدفع من المواطن. لذلك يجب على هذه الدولة أن تبلغنا، بدلاً من السرقة والتأكد من عدم قيام أحد بهز القارب.

صورة الغلاف: تيم تادلر / غيتي إيماجز

لم تعد هناك مساحة شخصية على الإنترنت.

ربما يتساءل الكثير منكم: "هل تستطيع وكالات الاستخبارات قراءة مراسلاتي على الإنترنت؟" وكانت لحظة الذروة هي الموقف مع المبلغ عن مخالفات أجهزة المخابرات الأمريكية، إدوارد سنودن، الذي من خلال مثاله فتح أعين العالم أجمع على حقيقة أن البيانات الشخصية والمراسلات والمكالمات يمكن الاطلاع عليها والتنصت عليها من قبل أجهزة المخابرات دون أي قيود. الأذونات أو أوامر المحكمة.

دعونا فرز الأمور بالترتيب.

تليفون محمول

لقد أظهر سنودن ذلك للجميع الهاتف هو "معلومات لا تشوبها شائبة" لأجهزة المخابرات في العديد من البلدان.يمكنهم الوصول بسهولة إلى الهاتف عن طريق إرسال رسالة نصية مشفرة إليه، والتي بالطبع لن يلاحظها المستخدم. بعد ذلك، ستعمل مجموعة “Smurf suite” – وهي مجموعة من أساليب الاعتراض السرية – على هاتفك. يؤدي كل "سنفور" وظائفه الخاصة، ونتيجة لذلك، يمكن لوكالات الاستخبارات تتبع من اتصلت به، وما كتبته في رسالة نصية، والمواقع التي قمت بزيارتها، ومن الموجود في قائمة جهات الاتصال الخاصة بك، والأماكن التي كنت فيها، وما هي الشبكات اللاسلكية التي تستخدمها هاتف. والشيء الأكثر إثارة للاهتمام هو أن وكالات الاستخبارات يمكنها التقاط صورة من هاتفك وتشغيل الميكروفون للاستماع إلى ما يحيط بك في أي وقت، بغض النظر عن رغبتك.

تجدر الإشارة إلى أن هؤلاء "السنافر" أنفسهم هم تطور مشترك لأجهزة المخابرات في العديد من الدول الرائدة. وبطبيعة الحال، لا تستخدم جميع البلدان "مجموعة السنافر" بالضبط، ولكن أجهزة الاستخبارات في كل دولة على الإطلاق لديها أساليبها الخاصة للتنصت على الهواتف ويمكنها استخدامها في أي وقت. بشكل عام، اتضح أنه من خلال الوصول إلى هاتفك، تتمكن وكالات الاستخبارات من الوصول إلى حياتك الشخصية بأكملها.

وبطبيعة الحال، تؤكد جميع الدول بالإجماع: “أن أنشطة المراقبة تتم ضمن نظام قانوني صارم ومبادئ تضمن أن تكون هذه الأنشطة مسموحة وضرورية ومتناسبة”. وعلى الأرجح، فإنهم يستخدمون هذه التكنولوجيا حقًا فقط فيما يتعلق بأفراد معينين، ولا يتم التنصت على هاتفك. لكنني أؤكد لك، إذا بدأوا بالتنصت على هاتفك، فلن تشك في ذلك.

أما بالنسبة للمراسلات على شبكات التواصل الاجتماعي، فبالطبع، لا تستطيع جميع أجهزة المخابرات قراءتها بشكل علني، لكن من المؤكد أن لديها إمكانية الوصول إلى المنشورات غير المخفية في الرسائل الشخصية، بالإضافة إلى معلومات حول من أرسل الرسالة ولمن وفي أي وقت. وفي المملكة المتحدة، على سبيل المثال، تم الاعتراف رسميًا بالمراسلات على الشبكات الاجتماعية على أنها "اتصالات خارجية"، مما جعل من الممكن لأجهزة المخابرات في هذا البلد قراءة جميع الرسائل حرفيًا. وقد تحذو بلدان أخرى هذا المثال.

ومع ذلك، لا تنس أن مالكي ومديري المورد نفسه لديهم حق الوصول إلى جميع المراسلات على أي شبكة اجتماعية. ويمكنهم بالفعل تقديم اتصالاتك الشخصية إلى سلطات إنفاذ القانون بموجب أمر من المحكمة ينص على أن الكشف عن هذه المعلومات ضروري لإجراء تحقيق. وفي الوقت نفسه، فإن الشبكة الاجتماعية هي التي تتخذ القرار النهائي بشأن البيانات السرية التي يمكن الكشف عنها في كل حالة على حدة.

لذلك، في الوقت الحالي، لا داعي للقلق بشأن سلامة مراسلاتك الشخصية على الشبكات الاجتماعية، إذا لم تنتهك القانون ولم يتم القبض عليك من قبل أجهزة المخابرات. كما يقول أحد السكرتير الصحفي لفكونتاكتي:

إذا كنت تتاجر بالأسلحة أو المخدرات، أو توزع مواد إباحية تتعلق بالأطفال، أو كنت متورطًا في جريمة منظمة، فلا تستخدم موقعنا على الإطلاق.

ستحظر إدارة فيسبوك وإنستغرام نشر رسائل حول بيع الأسلحة النارية والذخائر.

تم اتخاذ هذا القرار فيما يتعلق بالمعلومات المؤكدة التي تفيد بأن بعض المستخدمين يستخدمون فيسبوك كمنصة لتجارة الأسلحة غير المشروعة.

مقالات ذات صلة:

الرسل

الوضع مماثل مع برامج المراسلة مثل Viber و WhatsApp و ICQ و Telegram. ويقدم أصحاب هذه التطبيقات المعلومات إلى وكالات الاستخبارات بناءً على طلبهم وبأمر من المحكمة. كما أن جميع المراسلات تمر عبر مرشح الكلمات "غير المرغوب فيها"، ويتم إرسال البيانات المجمعة مباشرة إلى أجهزة المخابرات.

في هذه الخطة Telegram هو برنامج المراسلة الأكثر حماية من التنصت والمراقبةلأنه يحتوي على وظيفة إضافية للدردشة الخاصة مع التشفير الشامل.

كما قال المبدع بافيل دوروف:

لا يقوم تيليجرام بتخزين الرسائل غير المشفرة، وإذا تم حذفها من الهواتف، فإنها ستفقد إلى الأبد.

ونظرًا لحقيقة أن السلطات لا تستطيع السيطرة بشكل كامل على المراسلات على Telegram، فقد تم حظرها بالفعل في إيران وبعض مناطق الصين.

أما بالنسبة لبرنامج سكايب، فإن الوضع مختلف جذريا: فقد قامت شركة مايكروسوفت، التي اشترت سكايب في مايو/أيار 2011، بتجهيز الخدمة بتكنولوجيا التنصت القانوني. ومن تلك اللحظة، يمكن تحويل أي مشترك إلى وضع خاص يتم من خلاله إنشاء مفاتيح التشفير ليس على جهاز المستخدم، ولكن على الخادم. وبالتالي، يمكن لأي شخص لديه حق الوصول إلى الخادم الاستماع إلى محادثتك أو قراءة مراسلاتك. توفر Microsoft هذه الخدمة ليس فقط بأمر من المحكمة، ولكن أيضًا بناءً على طلب أجهزة المخابرات في العديد من البلدان، وليس روسيا فقط.

ويتضمن توزيع Skype أيضًا برنامج "keylogger" الذي يراقب وجود كلمات "غير مرغوب فيها" في الرسائل، ويرسل البيانات المجمعة إلى وكالات الاستخبارات. حقًا، يمكن تسمية الاتصال باستخدام Skype بأنه الأكثر سهولة بالنسبة لأجهزة المخابرات في كل بلد.

مقالات ذات صلة:

بريد

أما بالنسبة للبريد الإلكتروني، فيمكننا أن نقول بثقة أن جميع خدمات البريد الإلكتروني تقوم في البداية بفحص البريد بشكل أو بآخر، أو فرز رسائل البريد الإلكتروني من البريد العشوائي أو اختيار الإعلانات السياقية لك بناءً على اهتماماتك. ويتم نقل المعلومات إلى أجهزة الاستخبارات بنفس الطريقة التي يتم بها نقلها على شبكات التواصل الاجتماعي، بناءً على طلب وبأمر إلزامي من المحكمة. ومع ذلك، لا يزال المستخدم لم يتم تحذيره بشأن هذا الأمر ولن يعرف متى تبدأ وكالات إنفاذ القانون في مراقبته.

بالمناسبة، ينظر أصحاب الخدمات البريدية في مختلف البلدان إلى الطلبات المقدمة من وكالات الاستخبارات بشكل مختلف. على سبيل المثال، في عام 2013، تم نشر إحصائيات مثيرة للاهتمام: في ستة أشهر، تلقت Google 97 طلبًا للحصول على بيانات المستخدم من أجهزة المخابرات الروسية، لكنها استجابت جزئيًا لطلب واحد فقط! وللمقارنة: خلال نفس الفترة تمت تلبية 7.5 ألف طلب من الخدمات الأمريكية، أي 88% من الطلبات.

ملاحظة. تجدر الإشارة إلى أنه إذا مرت حركة المرور الخاصة بك عبر أراضي أي دولة، فيمكن لأجهزة المخابرات في تلك الدولة، لأغراض أمنية، الوصول إلى معلوماتك الشخصية دون أي طلبات أو أوامر من المحكمة.

هذا هو عالم الحرية. مرحبا بكم في القرن الحادي والعشرين.

يتمتع المشتركون من الشركات بفرصة قراءة جميع رسائل الفريق، بما في ذلك الرسائل المكتوبة في المحادثات الشخصية والسرية. لا تزال الشركات تقرأ مراسلات الموظفين حتى يومنا هذا، باستخدام حلول DLP لهذا الغرض. هذه هي تقنيات منع تسرب المعلومات، بمساعدتها، يمكنك مراقبة ما يفعله الشخص، وكذلك تحليل مراسلاته تلقائيا باستخدام الكلمات الرئيسية. تعلمت The Village من أحد خبراء أمن المعلومات ما هي الدردشات التي يمكن لرئيسها قراءتها بسهولة، وما إذا كانت قانونية وأين يمكن إجراء محادثات سرية.

كيف تقرأ الشركات مراسلات الموظفين؟

كيريل كيرزينباوم

مدير تطوير الأعمال في Group-IB

هناك عدة طرق فنية لتتبع مراسلات الموظفين في المكتب. على سبيل المثال، عن طريق تثبيت وكيل خاص على كل محطة عمل. يمكن دمجه في المتصفح أو تطبيق الدردشة نفسه، أو يمكنه اعتراض حركة المرور وفك تشفيرها على مستوى أجهزة الشبكة. تعني كلتا الطريقتين استخدام ما يسمى بتقنية "الرجل في الوسط" ("الرجل في الوسط").

تسمح بعض خدمات المراسلة التي تخزن محفوظات الدردشة محليًا، مثل Skype for Business، لتكنولوجيا المعلومات بعرض سجلات الرسائل دون تثبيت برامج إضافية. يتوفر اعتراض حركة المرور من الشبكات الاجتماعية وخدمات المراسلة الفورية، وخاصة إصدار الويب من Telegram messenger، في بعض حلول DLP.

ما هي الرسائل الأكثر صعوبة في القراءة؟

من الصعب اعتراض المعلومات من الهواتف الذكية. يمكنك أيضًا تثبيت وكيل DLP خاص على نظام Android، ولكن إذا كان الجهاز مملوكًا لموظف وليس لشركة، فلا يمكن القيام بذلك بشكل قانوني إلا بموافقته. من المستحيل تثبيت مثل هذا البرنامج على نظام iOS إذا لم يتم كسر حماية الجهاز.

لا يمكن الوصول إلى الاتصالات بشكل قانوني على أي نظام أساسي يستخدم التشفير الشامل. ينطبق هذا على برامج المراسلة الفورية على الأجهزة المحمولة WhatsApp وTelegram وViber. ولكن مرة أخرى، إذا كنت تستخدم إصدار الويب من Telegram، فمن الممكن الوصول إلى المراسلات الحالية. ومن الجدير بالذكر أيضًا أن معظم خدمات المراسلة تسمح لك بتخزين أو أرشفة سجل رسائلك محليًا أو إلى الخدمات السحابية، ولا سيما Apple iCloud أو Google Drive. من خلال الوصول إلى هذه الأرشيفات، يمكنك قراءة سجل المراسلات لشخص معين. ولكن من المرجح أن يتم ذلك من قبل مجرم إلكتروني وليس من قبل صاحب العمل، لأنه غير قانوني.

هل هذا قانوني؟

ينظر التشريع إلى هذا الأمر بطريقتين؛ على وجه الخصوص، الممارسة القضائية في روسيا لديها أمثلة عندما انحازت المحاكم إلى كل من صاحب العمل والموظف. الطريقة الأكثر موثوقية لتجنب المطالبات القانونية هي النص على هذا الاحتمال في عقد العمل والحصول على موافقة الموظف الصريحة للوصول إلى مراسلاته الرسمية، إذا لزم الأمر. وفي الوقت نفسه، ليس لصاحب العمل الحق في مراقبة المراسلات الشخصية.

من المهم جدًا ملاحظة أن هذه الموافقة تمنح صاحب العمل الحق في التحكم الآلي في المراسلات باستخدام الكلمات الرئيسية، ولكن ليس التحكم الكامل في جميع الرسائل ومعالجتها يدويًا. ويجوز للمحكمة تفسير ذلك على أنه انتهاك للحق في خصوصية المراسلات والمحادثات الهاتفية والبريدية والتلغراف وغيرها من الرسائل (المادة 23 من الدستور الروسي).

هناك دول، وبالأخص ألمانيا، يُمنع فيها قانوناً صاحب العمل من مراقبة أي مراسلات، حتى المراسلات الرسمية، حتى لو وافق الموظف على ذلك في عقد العمل. ولا يمكن قراءة هذه الرسالة أو تلك إلا بإذن الموظف وبمساعدته.

ما هو أفضل مكان لإجراء المراسلات لإبقائها سرية عن رؤسائك؟

يجب إجراء المراسلات من الأجهزة المحمولة الشخصية وباستخدام الخدمات التي تستخدم التشفير الشامل فقط، ولا سيما Telegram وWhatsApp وViber. ومن الأفضل أيضًا القيام بذلك دون الاتصال بشبكة Wi-Fi الخاصة بالشركة.

لحماية المراسلات من الوصول إلى أطراف ثالثة، بما في ذلك المتسللين، من الأفضل استخدام المحادثات السرية أو الخاصة. أولاً، عادةً ما يكون لديهم طبقة إضافية من التشفير. بالإضافة إلى ذلك، لا يتم حفظ سجلهم سواء على الجهاز، أو على خوادم مزود الخدمة، أو في النسخ الاحتياطية.

- هذه مساحة شخصية. وينطبق الشيء نفسه على المراسلات عبر الرسائل النصية القصيرة وبرامج المراسلة الفورية المختلفة والبريد الإلكتروني. من الصعب جدًا إبقاء زوجك تحت السيطرة الكاملة، خاصة إذا كنتما معًا لفترة طويلة. من الصعب جدًا على الشخص أن يودع مساحته الشخصية.

أبسط طريقة للتحكم

أبسط طريقة هي غيابها. كل شيء بسيط للغاية. تحتاج إلى حل هذه المشكلة منذ البداية، لأنه بعد ذلك سينشأ شعور بعدم الثقة إذا طلبت من من تحب أن يكشف لك سر مراسلاته. عندما تمنح الإنسان الحرية فإنه لا يستفيد منها استفادة كاملة. سيكون لديك دائمًا فرصة للتحقق من شيء ما على الأقل - عن طريق الصدفة أو عن قصد.

المشكلة هي أن الشخص الذي يتواجد معك باستمرار لا يحتاج إلى التحقق، لأنه لا يستطيع الاختباء منك باستمرار. إنها مسألة أخرى عندما لا تعيش معًا، بل تلتقي فقط. هنا لا يطرح السؤال حول التحقق من رجلك، ولكن حول ما إذا كان ذلك ضروريا. إنه يتعلق بالوقت الذي تقضيه بدون بعضكما البعض. لن تكون قادرًا على التحكم في مراسلات الرجل البعيد عنك بالفعل. في هذه الحالة، فقط بعض "أشياء" القراصنة ستساعدك. يمكنك بطريقة أو بأخرى محاولة معرفة كلمة المرور الخاصة برجل أو شاب بحيث يمكنك التحقق منها من وقت لآخر للتأكد من صحتها، لكن هذا ليس جيدًا دائمًا. كما يقولون، كلما عرفت أكثر، كلما كان نومك أسوأ. وفيما يتعلق بهذا الوضع، هذا القول وثيق الصلة بالموضوع. إذا كنت غير متزوجة ولا تثق في شاب أو شاب، فلماذا تحتاجه؟

بالطبع، هناك احتمال أنك لا تثق به ليس بالصدفة، ولكن نتيجة لبعض تصرفات الرجل الخاطئة. في هذه الحالة، يجب أن تتذكر أيضًا أنه إذا شوهت سمعتك بالفعل، فلن تعود كما كانت أبدًا. ليست هناك حاجة للسيطرة على أي شخص على الإطلاق إذا لم يكن لديك أي التزامات، لأن الرجل سوف يهرب منك.

طريقة الثقة المزدوجة

هذه طريقة رائعة تناسب الأزواج الذين يعيشون معًا. تأكد من أن كل واحد منكم لديه حق الوصول الكامل إلى البريد والشبكات الاجتماعية الخاصة بالآخر. هذه طريقة قوية جدًا لأنها تمنحك الفرصة لجعل العلاقة شفافة تمامًا. إذا كنت لا تتحدث حقًا مع أي شخص آخر عن شريكك المهم، فلا تغازل أي شخص، فلماذا لا؟

على جهاز الكمبيوتر الخاص بك، ستكون كلتا الصفحتين مفتوحتين في أي وقت - كل ما عليك فعله هو تنزيل متصفحين مختلفين. الهواتف قريبة منك دائمًا، لذلك لن تحتاج إلى أي فحص. أما بالنسبة للبريد، فيمكنك تجنب الشيكات، ولكن من أجل راحة البال، يمكنك أيضًا "تسجيل الدخول" إلى جهاز الكمبيوتر الشخصي الخاص بك. إذا لم يكن هناك جهاز كمبيوتر، فإن المراقبة ستكون أكثر صعوبة. هنا سيتعين عليك أن تثق بشريكك، أو تطلب من الرجل أن يظهر لك الهاتف، وهو أمر مزعج بعض الشيء، حتى لو لم يكن هناك شيء محظور. بشكل عام، هذا سيف ذو حدين. كل هذه الاختبارات يمكن أن تجعل شريكك يعتقد أن احترامك لذاتك منخفض، وهذا أمر لا يغتفر بالنسبة للمرأة.

كن مستعدًا دائمًا لإظهار مراسلاتك عبر الإنترنت لرجل. عند التحدث على الهاتف، لا تترك الغرفة، ولا تبقى وحيدا. إذا كان رجلك عادلاً وحكيماً، فسوف يفعل الشيء نفسه. إذا كتب له شخص ما شيئا على الإنترنت، فسوف يحل مشاكله ويتواصل معك. كملاذ أخير، يمكنك ببساطة أن تقول أنك تشعر بالغيرة في بداية العلاقة. يفهم الكثير من الرجال هذا جيدًا، لكن لا داعي للذعر إذا كان الرجل ضدك في قراءة مراسلاته على الإنترنت. لكل شخص الحق في الحصول على مساحة شخصية.

فحص سري

يمكنك محاولة التحقق سرًا من هاتف زوجك أو جهاز الكمبيوتر الخاص به. من المفيد والفعال القيام بذلك بأقل قدر ممكن. ما عليك سوى أخذ وقراءة جميع الرسائل النصية القصيرة أو الرسائل الموجودة على الشبكات الاجتماعية، والتحقق من الشخص الذي "أعجبه" ومتى، على سبيل المثال. هذا قد يعطيك بعض الأفكار. لكن لا تتعمق كثيرًا: هناك دائمًا خطر أن تخلق مشكلة من الصفر، وتستسلم لشكوك لا أساس لها من الصحة.

يتساءل الكثير من الناس عما يجب فعله إذا وجدوا بعض الأدلة التي تدين زوجهم أو رجلهم. عليك أن تتحلى بالصبر هنا. لا تهرب على الفور إلى من تحب في البكاء والهستيريا، في الاستعداد القتالي الكامل. احصل على عملك معًا. فكر بعناية. لا تظهر ذلك - اطرح على الرجل سؤالاً إرشاديًا في سياق محادثة تم إجراؤها بشكل صحيح لإلقاء القبض عليه وهو يكذب. إذا كان كل شيء على ما يرام، فلا داعي للقلق. إذا كانت الحقائق وكلماته لا تتفق مع ذلك، قم بحركة الفارس.

ومن الجدير بالذكر أنه إذا أراد الرجل أن يخونك، فسوف يفعل ذلك، مهما كان الثمن. الغش لا يحدث بشكل عفوي، بل يحدث باتفاق الطرفين. إذا خدعك رجل، لكنه غطى بمهارة كل آثاره، فهذه أيضًا أخبار جيدة جزئيًا، لأنه لا يريدك أن تعرف عنها. حظا سعيدا ولا تنسى الضغط على الأزرار و