خصوصية: الفرق بين النسختين

[مراجعة غير مفحوصة][مراجعة غير مفحوصة]
تم حذف المحتوى تمت إضافة المحتوى
لا ملخص تعديل
لا ملخص تعديل
سطر 148:
وقام آندي غروف المؤسس المشارك والرئيس التنفيذي السابق لشركة إنتل بمشاركة أفكاره حول الخصوصية في الإنترنت في مقابلة أجراها عام 2000: <ref>"What I've Learned: Andy Grove", Esquire magazine, May 1, 2000</ref> <br />
"إن الخصوصية تعد واحدة من أكبر المشاكل في هذا العصر الإلكتروني الجديد، توجد في قلب ثقافة الإنترنت قوة تريد معرفة كل شيء عنك، وبمجرد أن تعرف كل شيء عنك وعن مئتي مليون شخص آخر فإن ذلك يصبح رصيدا قيما للغاية، وسوف يُفتن الناس بالمتاجرة بهذا الرصيد، طبعا هذه ليست المعلومات التي كان الناس يقصدونها عندما أطقلوا على هذا العصر عصر المعلومات". <br />
<big>الأفعال التي تسلب الخصوصية</big> <br />
كما هو الحال مع مفاهيم غير الخصوصية فإن هناك طرقا مختلفة لمناقشة أنواع العمليات أو الأفعال التي تزيل، تعترض، تقلل أو تداهم الخصوصية. في عام 1960 كتب الباحث القانوني ويليام بورسر اللائحة التالية للأنشطة التي يمكن تصحيحها بحماية الخصوصية: <ref>Solove, Daniel J. (2008). Understanding Privacy. Cambridge, Mass.: Harvard University Press. ISBN 9780674027725.</ref> <ref>Prosser, William (1960). "Privacy". California Law Review. 48 (383): 389.</ref> <br />
* اقتحام المساحة الشخصية للشخص، شؤونه الخاصة أو رغبته في العزلة. <ref>Solove, Daniel J. (2008). Understanding Privacy. Cambridge, Mass.: Harvard University Press. ISBN 9780674027725.</ref> <br />
* الكشف العلني عن معلومات شخصية عن الشخص والتي يمكن أن تسبب الإحراج له إن تم كشفها. <ref>Solove, Daniel J. (2008). Understanding Privacy. Cambridge, Mass.: Harvard University Press. ISBN 9780674027725.</ref> <br />
* تسهيل الوصول إلى معلومات عن شخص والذي يمكن أن يفضي إلى وجود معتقدا ت خاطئة عن الشخص لدى العامة. <ref>Solove, Daniel J. (2008). Understanding Privacy. Cambridge, Mass.: Harvard University Press. ISBN 9780674027725.</ref> <br />
* التعدي على الحقوق الشخصية لشخص ما واستخدام التشابه للحصول على مصالح لا تحق له. <ref>Solove, Daniel J. (2008). Understanding Privacy. Cambridge, Mass.: Harvard University Press. ISBN 9780674027725.</ref> <br />
وبناء عليها وعلى غيرها من السوابق التاريخية قام دانيال ج. سولوف بتصنيف إجراءات أخرى تضر بالخصوصية بما في ذلك جمع المعلومات التي تعد عمومية، معالجة المعلومات، تبادل المعلومات واقتحام مساحة شخصية للحصول على معلومات خاصة. <ref>Solove, Daniel J. (2008). Understanding Privacy. Cambridge, Mass.: Harvard University Press. ISBN 9780674027725.</ref> <br />
<big>جمع المعلومات </big> <br />
في سياق الإضرار بالخصوصية فإن جمع المعلومات يعني جمع أي معلومات يمكن الحصول عليها عن طريق القيام بشيء للحصول عليها، والمراقبة تعد مثالا على هذا أي عندما يقرر شخص ما البدء بمراقبة وتوثيق شخص أو شيء ما، والاستجواب مثال آخر أيضا عندما يقوم شخص باستخدام شخص آخر كمصدر للمعلومات. <ref>Solove, Daniel J. (2008). Understanding Privacy. Cambridge, Mass.: Harvard University Press. ISBN 9780674027725.</ref> <br />
<big>ربط وتحليل المعلومات </big> <br />
إن الإضرار بالخصوصية قد لا يحدث عندما تكون المعلومات متاحة، ولكن يمكن أن يتحقق الضرر عندما يتم جمع المعلومات كمجموعة ثم يتم معالجتها بأن تجعل المعلومات التي عُولجت تنتهك الخصوصية، <ref>Solove, Daniel J. (2008). Understanding Privacy. Cambridge, Mass.: Harvard University Press. ISBN 9780674027725.</ref> والأفعال التي تندرج تحت هذه الفئة والتي يمكن أن تقلل الخصوصية هي الآتي: <ref>Solove, Daniel J. (2008). Understanding Privacy. Cambridge, Mass.: Harvard University Press. ISBN 9780674027725.</ref> <br />
* ربط وتحليل المعلومات والذي يتم فيه ربط أجزاء من معلومات عديدة ذات صلة لكنها غير مربوطة. <ref>Solove, Daniel J. (2008). Understanding Privacy. Cambridge, Mass.: Harvard University Press. ISBN 9780674027725.</ref> <br />
* كشف الهوية والذي يمكن أن يعني كسر عملية إخفاء الهوية لبنود البيانات عن طريق وضعها في عملية فك البيانات مجهولة المصدر مما يجعل الحقائق التي يراد بها عدم تسمية أشخاص محددين أن تصبح مرتبطة بهؤلاء الأشخاص. <ref>Solove, Daniel J. (2008). Understanding Privacy. Cambridge, Mass.: Harvard University Press. ISBN 9780674027725.</ref> <br />
* انعدام الأمن، مثل عدم وجود أمن للمعلومات والذي يتضمن معاناة منظمة ما من اختراق البيانات في حين أنه يُفترض بالمؤسسة أن تكون مسؤولة عن حماية البيانات، مما يؤدي إلى الإضرار بالأشخاص الذين تحتفظ ببياناتهم. <ref>Solove, Daniel J. (2008). Understanding Privacy. Cambridge, Mass.: Harvard University Press. ISBN 9780674027725.</ref> <br />
* استخدام ثانوي، وهو عندما يوافق الناس على مشاركة بياناتهم لغرض معين لكن يتم استخدام البيانات لأغراض أخرى دون موافقة مسبقة من مانحي البيانات. <ref>Solove, Daniel J. (2008). Understanding Privacy. Cambridge, Mass.: Harvard University Press. ISBN 9780674027725.</ref> <br />
* الإقصاء وهو استخدام بيانات شخص دون أية محاولة لإعطاء الشخص فرصة لإدارة بياناته أو المشاركة في استخداماتها. <ref>Solove, Daniel J. (2008). Understanding Privacy. Cambridge, Mass.: Harvard University Press. ISBN 9780674027725.</ref> <br />
 
== انظر أيضاً ==