في 13 نوفمبر/تشرين الثاني 2004، قُتل جاستن إم إلسورث أثناء عمله جنديا ضمن صفوف مشاة البحرية الأميركية في الفلوجة العراقية. قرَّر والده إنشاء نصب تذكاري له باستخدام رسائل البريد الإلكتروني التي أرسلها جاستن واستقبلها أثناء خدمته في العراق. ومن أجل القيام بذلك، طلب جون إلسورث (الأب) الوصول إلى حساب ابنه من مزود خدمة البريد الإلكتروني "ياهو"، لكن الشركة رفضت الطلب وادَّعت أنها إذا منحت والد جاستن حق الوصول إلى حسابه، فسيكون ذلك انتهاكا مباشرا لاتفاقية الخصوصية الخاصة بالخدمة، التي وافق عليها أكثر من 40 مليون مستخدم.
أخيرا، بعد معركة قضائية محتدمة استمرت لأكثر من ثلاثة أشهر، منحت محكمة في ميشيغان أخيرا عائلة إلسورث حق الوصول إلى البريد الإلكتروني الخاص بابنهم (1). الآن لنتخيَّل مثالا أكثر حداثة، توفي سمير، وهو مؤثر (إنفلونسر) معروف، وترك وراءه حسابات منصات التواصل الاجتماعي الخاصة به، التي يُقدَّر ثمنها مجتمعة بالملايين، هل تُباع هذه الحسابات وتُعطى أموالها لأبنائه الصغار لتأمين مستقبلهم؟ أم أن هذه الحسابات يتحتم عليها الموت بموت صاحبها؟
يستخدم الناس الإنترنت لأسباب لا حصر لها، بدءا من نشر الأفكار والصور على المدونات، وحتى مواكبة الأصدقاء والعائلة، وحتى الاحتفاظ بالحسابات المصرفية وأرصدة بطاقات الائتمان. نتيجة لذلك، فإن جميع المنشورات والصور والملفات المنشورة على مواقع الإنترنت ومنصات التواصل الاجتماعي مؤهَّلة لتكون أصولا وملكيات رقمية لأصحابها. ونظرا لأن الغالبية العظمى من المواقع محمية باسم المستخدم وكلمة المرور، تظهر مشكلة مهمة تتعلق بما سيحدث ليس فقط للحسابات نفسها، ولكن أيضا لجميع الأصول الرقمية المقفلة خلف أسماء المستخدمين وكلمات المرور عندما يموت شخص دون الكشف عن أيٍّ من أسماء المستخدمين وكلمات المرور العديدة لحساباته، التي قد يتطلَّب الوصول إليها خطوات معقدة.
الأصول الرقمية هي ملفات إلكترونية للبيانات يمكن للأفراد امتلاكها ونقلها، واستخدامها عُملة لإجراء المعاملات السيبرانية، أو طريقة لتخزين المحتوى غير المادي، مثل الأعمال الفنية الإلكترونية أو مقاطع الفيديو. يتم توثيق الأصول الرقمية وحفظ قيمتها عن طريق تقنيات عديدة، على رأسها العملات المشفرة مثل البيتكوين، وما يسمى بالعملات المستقرة المدعومة بالأصول، مثل التيثر (tether)، والرموز غير القابلة للاستبدال (NFTs)، وشهادات ملكية الوسائط الرقمية الأصلية.
يمكن لهذه الأصول الرقمية أن تتخذ أشكالا متعددة مثل الصور الفوتوغرافية، والشعارات (logos)، والرسوم التوضيحية، والرسوم المتحركة، والوسائط السمعية البصرية، والعروض التقديمية، وجداول البيانات، واللوحات الرقمية، ومستندات الكلمات، والبريد الإلكتروني، والمواقع الإلكترونية، والعديد من المنتجات الرقمية الأخرى والبيانات الوصفية الخاصة بها. يتزايد عدد أنواع الأصول الرقمية بشكل كبير بسبب العدد المتزايد من الأجهزة التي تُمثِّل قنوات للوسائط الرقمية، وفي مقدمتها الهواتف الذكية. لكن لعلك تتساءل، كيف يمكن أن نبيع ممتلكات جُل مكوناتها الصفر والواحد؟
يُحتَفظ بسجلات ملكية الأصول الرقمية بشكل آمن على نوع من قواعد البيانات اللا مركزية، أو السجل الإلكتروني (ledger)، ويُتيح هذا الهيكل نقل الأصول الرقمية دون الحاجة إلى المرور عبر طرف مركزي، مثل البنك أو أي وسيط، وهو ما يمكن أن يُسهِّل المعاملات ويُسرِّعها. تُبنى قواعد البيانات تلك على تقنية سلاسل الكتل أو البلوكتشين "blockchain"، وهو نوع من السجلات الإلكترونية، حيث تُسجَّل معاملات الأصول الرقمية في كتل من البيانات التي يتم "ربطها" معا بترتيب معين، وحمايتها باستخدام أكواد "التجزئة" المعقدة للحاسوب.
يتعيَّن التحقق من تفاصيل كل معاملة جديدة بواسطة شبكة من أجهزة الحاسوب أو العقد قبل إضافتها إلى السجل. تتضمن عملية التحقق هذه تفاصيل المعاملة التي تُرسل إلى جميع العقد في الشبكة، وتنطوي على حل مسائل رياضية معقدة لإثبات صحة المعاملة. عندما تستنتج أغلبية الأجهزة/العقد أن المعاملة صحيحة، فإن هذا يكون بمنزلة قرار جماعي بقبولها. لكن الأمر لا يتوقف هنا، إذ أصبح بإمكانك الآن تحويل ممتلكاتك الموجودة على أرض الواقع إلى رموز (Tokens).
تُشير التقديرات الأخيرة إلى أن القيمة الحالية لجميع الأصول الواقعية تبلغ نحو 256 تريليون دولار على مستوى العالم. في حين أن هذا الرقم المذهل مستقر إلى حدٍّ ما، فإن كل هذه الأصول تُتَداول بانتظام وفق عمليات بيع وانتفاع ونقل ملكية تقليدية تماما (2). لكن الخبر الجيد مع التطور الأخير في الترميز هو أن طريقة امتلاك الأصول في العالم الحقيقي وتداولها قد تكون على شفا ثورة حقيقية.
يُشير ترميز الأصول (Asset tokenization) إلى عملية تحويل ملكية عنصر في العالم الحقيقي إلى رمز رقمي. يمكن القيام بذلك بطرق مختلفة، تعتمد على طبيعة الأصل والبلد الذي يوجد فيه، ولكن كل الطرق تؤدي في النهاية إلى جسر مدعوم قانونيا بين الأصول المادية (الممتلكات العقارية، السيارة، الذهب، إلخ) والرموز الإلكترونية المميزة لها. تتطلب جميع إستراتيجيات الترميز سِمَة واحدة: هيكل قانوني سليم يربط الرمز المميز والأصل، هذا يعني أن الشركات أو الفِرَق التي تقوم بترميز أحد الأصول تحتاج، قبل كل شيء، إلى توجيه قانوني قوي وهيكلة بحيث يتم دعم الأصل المرمز بواسطة النظام القانوني في البلد المعني.
الأمر ليس خيالا علميا كما تعتقد الآن. في يونيو/حزيران 2021، جرى تحويل أكثر من نصف مليون من الأصول الواقعية إلى أصول رقمية ضمن شبكة تُدعى "شاتل وان" (ShuttleOne). يمكن أن تكون الأصول الواقعية التي تُرمز في "شاتل وان" أي شيء في سلسلة التوريد، بدءا من المخزونات التجارية في مجالات الغذاء والصحة والجمال ولعب الأطفال إلى الأصول عالية القيمة مثل الفولاذ والآلات.
هناك أمر دائما يأتي على خاطر الناس عند التعامل مع الأصول الرقمية: هل هذه الأصول آمنة؟ يحتاج مالكو الأصول الرقمية إلى "مفتاحهم الخاص" الفريد، وهو كلمة مرور طويلة يمكن تشبيهها بكلمة السر على البطاقة المصرفية. من الضروري عدم فقد أو نسيان هذا المفتاح الخاص. لا تضمن البنوك الأصول الرقمية اللا مركزية ولن يكون لها خط ساخن لإعادة تعيين كلمة المرور، مما يعني أنه يكاد يكون من المستحيل استرداد المفاتيح الرقمية بمجرد فقدها. وفقا لتشين أناليسيز (Chainalysis)، موفر بيانات بلوكتشين، قد فُقد ما قيمته أكثر من 100 مليار دولار من عملة البيتكوين بهذه الطريقة. (4)
يمكن الاحتفاظ بالمفاتيح -وبالتالي العملات المشفرة- في محافظ على الإنترنت أو على الهاتف المحمول، تُعرف باسم المحافظ الساخنة (hot wallets). هذا يجعل من السهل الوصول إلى الأموال بسرعة، على سبيل المثال، للمتداولين الذين يرغبون في الاتصال بسرعة بالبورصات أو الوسطاء أو الخدمات الأخرى. في الواقع، تُقدِّم العديد من بورصات العملات المشفرة خدمات المحفظة الرقمية عبر الإنترنت التي ترتبط بسلاسة بأنظمة التداول الخاصة بها.
ومع ذلك، فهذه هي الطريقة الأقل أمانا للاحتفاظ بالعملات المشفرة، وهي تجعل الأصول الرقمية أكثر عُرضة للقراصنة. في عام 2014، تقدَّمت شركة "Mt.Gox"، التي كانت آنذاك أكبر بورصة عملات مشفرة في العالم، بطلب الإفلاس بعد خسارة أكثر من 450 مليون دولار في صورة بيتكوين، عندما سرق المتسللون المفاتيح الخاصة بمحفظتها الساخنة. (5)
هل يوجد حلول أكثر أمانا؟ نعم، البديل الأكثر شيوعا هنا هو ما يُعرف بالتخزين البارد على جهاز غير متصل بالإنترنت. يحتاج المتسللون عادة إلى الوصول إلى هذا الجهاز، بالإضافة إلى أي كلمات مرور أو رموز مرتبطة به، لسرقة أصول التشفير. تشمل خيارات التخزين البارد للتحكم في الأصول الرقمية التي لا تتضمن وسطاء، محافظ الهاردوير، وهي وسائط تخزين (USB) أو أجهزة حاسوب غير متصلة بالإنترنت، وجميعها لا يمكن اختراقها من قِبَل المتسللين ويمكن أن تُكلِّف عدة مئات من الدولارات.
في ضوء هذا التوجُّه المطرد نحو الأصول الرقمية، أصبح الميراث الرقمي مشكلة قانونية وأخلاقية معقدة. تتمحور النزاعات القانونية المحيطة بالميراث الرقمي حول مسائل حقوق الملكية الفكرية وخصوصية المستخدم، وتنشأ مشكلتان رئيسيتان حول الملكية الرقمية للشخص. أولا، يجب تحديد طبيعة التوريث في المحتوى الرقمي، حيث يجوز فقط نقل المحتوى الرقمي الذي يمتلك المتوفَّى حقوق الطبع والنشر الخاصة به إلى الوريث. في تلك النقطة فإن هناك تمييزا في القانون بين الملكية الكاملة وتراخيص حق الاستخدام مثل البرمجيات والموسيقى الرقمية والأفلام والكتب. ثانيا، يجب أن يكون الوريث أو المسؤول عن التركة قادرا على الوصول إلى المحتوى. يعني هذا أن عقود الإنترنت وشروط اتفاقيات الخدمة الخاصة يجب أن تحتوي بنودا وسياسات تتعلق بحالات الوفاة. (6)
على سبيل المثال، إذا أردت توريث قطعة أرض اشتريتها في إحدى الألعاب الرقمية فعليك تحديد ذلك في وصيتك، وكذلك يجب ألا تضيع المفتاح الخاص بقطعة الأرض. أحد الحلول المحتملة لمشكلات التوريث الرقمي أن يُقدِّم مقدمو الخدمة عبر الإنترنت للمستخدمين قائمة من الخيارات عند التسجيل فيما يتعلق بالتصرُّف في ممتلكاتهم في حالة الوفاة، سيسمح هذا الخيار للمستخدمين باختيار ما إذا كانوا يرغبون في الحفاظ على المحتوى الخاص بهم أم لا، ومَن يمنحونه حق الوصول، مع مراعاة حقهم في الخصوصية، وهذا ما يقوم به فيسبوك بالفعل. (7)
قد يعتقد البعض أن عملية التوريث الرقمية بلا طائل ولا فائدة، لكن الأمر يُثبت فائدته بشكل متزايد يوما بعد يوم. في المجال الشخصي، فإن قدرة أفراد الأسرة على الوصول إلى أو تلقي نسخ من المحتوى الخاص بأحبائهم المتوفين على الإنترنت تنطوي على قيمة عاطفية حقيقية، ويمكن أن تساعدهم في التعامل مع آثار الفقد.
الأهم من ذلك بالنسبة للبعض ربما أن أي محتوى رقمي ينتج عنه قيمة اقتصادية للمستخدم الأصلي قد يستمر في تزويد هذه القيمة إذا نُقِل إلى وريث (أو ورثة) المستخدم. للوراثة الرقمية أيضا آثار مفيدة للحفاظ على التراث الرقمي للمجتمع، فبدلا من التخلُّص منه أو حذفه في نهاية المطاف، ستتمكَّن الأجيال القادمة من الحصول على فهم أفضل للمشهد الرقمي في عصرنا من خلال هذا التراث. (8) الأمر جد إذن، لم تعد ممتلكاتنا تقتصر على الأصول والأموال الحقيقية، ويجدر بنا من الآن التفكير في مصير إرثنا الرقمي بعد الرحيل.
—————————————————————–