You are on page 1of 30

‫استراتيجيات وتقنيات الحماية‬

‫من أنشطة العتداء على خصوصية‬


‫المعلومات‬
‫_ يونس عرب‬

‫القانون وحده ل يكفي ليحمي خصوصية‬


‫المعلومات‪..‬‬
‫والستراتيجيات التنظيمية وسياسات الحماية ل‬
‫تكفي وحدها لحماية خصوصية المعلومات او حماية‬
‫قطاعات العمال من احتمالت المساءلة ‪...‬‬
‫والوسائل التقنية مهما بلغت فعاليتها ل تكفي‬
‫وحدها لحماية خصوصية المعلومات من المخاطر‬
‫التي تهددها وتهدد الثقة بالنترنت والتجارة‬
‫اللكترونية ‪..‬‬
‫ان الحماية مركب غير قابل للنفصام من عناصر‬
‫ثلث ‪ -:‬القانون – استراتيجيات التنظيم – التقنية‬

‫ان حماية الخصوصية في البيئة الرقميجة عمليجة وليسجت مججرد‬


‫إجراء ‪ ،‬بمعنى أنهججا تنطلججق مججن رؤيججا محججددة المعججالم واضججحة‬
‫الهداف وتكون مخرجاتها حزمة من الوسججائل والجججراءات فججي‬

‫‪1‬‬
‫ميادين التقنية والقانون وادارة النظم التقنية ‪ ،‬وبوصججفها عمليججة‬
‫تكامليججة ‪ ،‬فانهججا محكومججة باسججتراتيجية تحججدد عناصججر الحمايججة‬
‫ونطاقهججا ‪ ،‬لهججذا فججان مججن الخطججأ القاتججل مجججرد العتقججاد ان‬
‫استخدام بعض التقنيات التي تحمي البيانات الشخصية قد حقق‬
‫حماية للخصوصية ‪ ،‬ومججن العتقججادات الخججاطئة ايضججا ان مجججرد‬
‫التزام جهات جمع البيانات باحترام الخصوصية يحقق الحماية او‬
‫يحقق مساءلتها ان حصل اخلل ‪ ،‬والخطأ الكثر خطورة اغفججال‬
‫أهمية الحماية القانونية الشمولية وتكاملها مججع الحمايججة التقنيججة‬
‫والخطوات التنظيمية ‪.‬‬
‫ان البنججود التاليججة تهججدف لبججراز مرتكججزات ومعججالم ومحتججوى‬
‫استراتيجيات حماية خصوصية المعلومات فججي الججبيئة الرقميججة ‪،‬‬
‫وتحديدا في بيئة النترنت والتجارة اللكترونية ‪.‬‬

‫‪ . 1‬التوازن بين الحماية والحفاظ على سمات مجتمع‬


‫النترنت الديمقراطي‬

‫ان النترنت كمججا هججو معلججوم واسججطة اتصججالت جديججدة وموقججع‬


‫وموضع جديد للجهات الحكومية ومؤسسججات العمججال والهيئات‬
‫الجتماعية في البيئة العالمية ‪ ،‬وبسبب عدم مركزيتهججا وبكونهججا‬
‫مفتوحة‪ ،‬وذات طبيعة تفاعلية‪ ،‬فانها مثلت اول وسيلة الكترونية‬
‫تسمح لكل مسججتخدم نشججر مججا يشججاء والتججدخل فيمججا يريججد مججن‬
‫انشججطة تجاريججة ‪ ،‬فالمسججتخدمين يمكنهججم الوصججول وانشججاء‬

‫‪2‬‬
‫التصالت مع جهات عديدة بغض النظر عن الحججدود الجغرافيججة‬
‫وعججن المعيقججات الجتماعيججة والسياسججية ‪ ،‬وهججي واسججطة غيججر‬
‫متناهيججة فججي القججدرة والحجججم واقججل كلفججة بالنسججبة ليصججال‬
‫الخدمات الحكومية والجتماعية والمعرفية ‪ ،‬في شججتى مجججالت‬
‫النشجاط النسجاني‪ ،‬وحيجث نمجا )الجويب( بسجبب دعمجه الكتابجة‬
‫والصججوت والفيججديو والصججورة ‪ ،‬فقججد اصججبح ) الججويب( مجتمججع‬
‫وملتقى العالم الفتراضججي ‪ ،‬واتججاح التفاعججل )وجهججا لججوجه( فججي‬
‫عالم بل حدود ‪.‬‬
‫وقد ثار التساؤل حول ما اذ كانت ستتحقق ديمقراطية النترنت‬
‫فعل ‪ ،‬فهي بمفاهيمها الجتماعية والسياسججية والتقنيججة تتضججمن‬
‫عناصر الديمقراطيججة ‪ ،‬ومججن هنججا فججان الحكومججات الججتي تشجججع‬
‫انتشار النترنت تخججاف فججي الججوقت نفسججه مخاطرهججا وتهديججدها‬
‫لسلطاتها التقليدية ‪ .‬والقطاع الخاص يشهد ويتعامل مع الفرص‬
‫القتصادية للنترنت‪ ،‬لكججن مخججاطر المنافسججة المضججادة او غيججر‬
‫المشروعة تظل قائمة اكثر من مخاطرها فججي الججبيئة الماديججة ‪،‬‬
‫والمستخدمين ل ينقلون فقط تفاعلهم الجتماعي اليجابي على‬
‫النججترنت ‪ ،‬ولكججن ايضججا احتمججالت السججلوكيات غيججر المقبولججة‬
‫وحالت عدم التقبل الجتماعي ‪ .‬بعججد هججذا ‪ ،‬وبعججد الثججورة الججتي‬
‫تحققت ‪ ،‬يثور التساؤل ‪ ،‬ما هو الدستور الذي نريد ليحكم دولججة‬
‫النترنت الخائلية ‪ ،‬هل هو دستور مججرن وديمقراطججي ‪ ،‬هججل هججو‬
‫وثيقة حقوق لحماية حريات الفراد ومساواتهم ؟؟‬

‫‪3‬‬
‫ولعججل هججذا التسججاؤل يرتبججط بالمسججألة مججدار البحججث ارتباطججا‬
‫عضججويا ‪ ،‬ذلججك ان توظيججف اسججتراتيجيات الحمايججة المتشججددة‬
‫وتقنيججات المنججع والرقابججة قججد يججؤثر علججى سججمات هججذه الججبيئة‬
‫التفاعلية التي اريد منها او فرضت بججذاتها السججمة الديمقراطيججة‬
‫وبالمقابجل ‪ ،‬فجان تجرك الحبجل علجى غجاربه دون مراعجاة جملجة‬
‫المخاطر ومن ضمنها خصوصية المستخدمين ‪ ،‬ل يقيججم دسججتورا‬
‫مرنا للنترنت بل يقيم بيئة منفلتة ليس لها ضججوابط تتيججح الثقججة‬
‫فيها ‪ ،‬من هنا كانت الحاجة الى توازن معايير التعامججل مججع هججذه‬
‫الججبيئة الجديججدة بمججا يضججمن الحفججاظ علججى سججمات مجتمعهججا‬
‫الديمقراطي ‪ ،‬واحترام حقوق مستخدميها ‪ .‬اذ بنفس القدر من‬
‫ضرورات الحفاظ علججى سججمات مجتمججع النججترنت الججديمقراطي‬
‫فان حماية الخصوصية في بيئة النججترنت واحججدة مججن المسججائل‬
‫الجوهريججة المتعيججن الهتمججام بهججا وتقججديم الحلججول لهججا ‪ ،‬فهججل‬
‫سيكون العصر الرقمي موضعا يحظى فيه الفراد بالقدرة علججى‬
‫السججيطرة علججى معلومججاتهم الخاصججة ؟؟ هججل سججيكون متاحججا‬
‫الحصججول علججى الحمايججة مججن تججدخلت القطاعججات الحكوميججة‬
‫والخاصة غير المبررة ؟؟‬
‫وثمجججة خمسجججة مبجججادئ أساسجججية تحكجججم مجججا يمكجججن تسجججميته‬
‫بالممارسات العادلة والمقبولة أو النزيهة فججي نطججاق خصوصججية‬
‫المعلومات او حماية البيانجات الشخصجية فجي بجالبيئة الرقميجة ‪،‬‬
‫هذه المبادئ هي‪-:‬‬

‫‪4‬‬
‫البلغ ‪ /‬الخطار ‪ : Notice‬ويراد بهذا المبججدأ أن مسججتخدمي‬
‫المواقع يتعين إبلغهم من قبل مزود الخدمة أو الموقع ما‬
‫اذا كان الموقع أو مقتضيات الخدمة ينطويججان علججى جمججع‬
‫بيانججات شخصججية والججى أي مججدى تجمججع هججذه البيانججات‬
‫وتستخدم‪.‬‬
‫الختيار ‪ : Choice‬ويوجب هذا المبدأ التزام الشركات صاحبة‬
‫المواقع أو مزودي الخدمة بتوفير خيار للمسججتخدم بشججان‬
‫استخدام بياناته فيما يتجاوز غرض جمعها البتدائي‪.‬‬
‫الوصننول للبيانننات ‪ : Access‬ويججوجب هججذا المبججدأ قججدرة‬
‫المستخدمين للوصول الججى بيانججاتهم والتثبججت مججن صججحتها‬
‫وتحديثها ‪.‬‬
‫المن ‪ : Security‬ويتعلق هذا المبدأ بمسؤوليات جهججات جمججع‬
‫البيانات )المواقع ومزودي الخدمة ( بشججان معججايير المججن‬
‫المتعيجججن تطبيقهجججا لضجججمان سجججرية البيانجججات وسجججلمة‬
‫الستخدام وحظر الوصول غير المصرح به لهذه البيانات ‪،‬‬
‫وتتضججمن مججن ضججمن مججا تتضججمن وسججائل كلمججات السججر‬
‫والتشفير وغيرها من وسائل امن المعلومات التي عرضنا‬
‫لها تفصيل في الجزء الول من هذا الدليل ‪.‬‬
‫تطبيق القانون ‪ : Enforcement‬ويتعلق هذا المبججدأ بالليججات‬
‫المناسبة المتعين اعتمادها لفرض الجزاءات على الجهات‬
‫غير المتوافقة مع المبادئ المتقدمججة ومججا يتصججل بهججا مججن‬

‫‪5‬‬
‫الممارسات النزيهة بشججان جمججع البيانججات الشخصججية فججي‬
‫البيئة الرقمية ‪.‬‬
‫وفي المقابل فان هذه المبادئ الخمسة المقيدة لتعامل جهججات‬
‫المواقع مع البيانات الشخصية ‪ ،‬يتعين أن ل تنتقص من سججمات‬
‫مجتمع النترنت الديمقراطي ‪ ،‬وهي في حقيقتها ل تتعارض مججع‬
‫هذه السمات لن موجبججات ديمقراطيججة النججترنت عججدم التغججول‬
‫علججى حقججوق المسججتخدمين ‪ ،‬ولكججن وحججتى تكججون عمليججات‬
‫السججتخدام فججي منججآى مجن التشججدد ‪ ،‬يعمججل بججالتوازي مجع هجذه‬
‫المبادئ ‪ ،‬مبدأ رضا وموافقة المستخدم الى جانب السججتثناءات‬
‫المقججررة بمججوجب معججايير تزويججد الخدمججة الججتي تتيججح قججدرا مججن‬
‫الحرية لجهات جمع البيانججات بمججوجب مججا هججو مقججرر فججي نظججم‬
‫مسجؤولياتها القانونيجة او مجدونات السجلوك الجتي تحكمهجا ‪ .‬مجع‬
‫ضوابط محددة لضمان صحة وسلمة الرضا وضبط الستثناءات‬
‫او ما يمكن تسجميته الممارسجات المسجموح بهجا لجهجات تزويجد‬
‫الخدمة وادارة المواقع‪.‬‬
‫ونشير في هجذا الصجدد ‪ ،‬ان اخطجر مجا يلحظجه البججاحث ‪ ،‬ليجس‬
‫مجججرد غيججاب هججذه المبججادئ فججي قطججاع عريججض مججن مواقججع‬
‫النترنت ‪ ،‬بل عدم فعاليتها رغم التزام المواقججع بهججا بسججبب مججا‬
‫تعتمده هذه المواقع من وسائل تجعلها غير ذات قيمة ‪ ،‬فعنججدما‬
‫تكون سياسة الموقع المعلنة بموجب وثيقة )الخصوصججية( علججى‬
‫الموقججع تتضججمن التزامججات تعكججس هججذه المبججادئ ‪ ،‬فججان هججذه‬
‫السياسججات ذاتهججا تنطججوي علججى اسججتثناءات تحججد مججن فعاليججة‬

‫‪6‬‬
‫وموجبجججات مبجججادئ الحمايجججة‪ ،‬وتسجججعى المواقجججع الجججى بعجججض‬
‫الممارسات التي ل تشجع على قراءة هججذه السياسججات وادراك‬
‫حدود اللتزامات والستثناءات على نحو ما سنعرض تفصيل في‬
‫البند الثالث من هذا الفصل ‪.‬‬
‫ان التوازن بين مجتمع النترنت الججديمقراطي وموجبججات حمايججة‬
‫خصوصية المسجتخدمين يتحقججق عجن طريجق المعيجار المنضجبط‬
‫والمرن في ذات الوقت ‪ ،‬معيار يكفل للمستخدم حماية بيانججاته‬
‫الشخصية التي يصار لجمعها من المواقع ويتيح للمواقجع تعججامل‬
‫متناسبا مع اغراض وسججمات النججترنت واغججراض الموقججع نفسججه‬
‫دون تشدد او مغالة ‪ .‬ويوضح الشكل ‪ 1‬تاليا العناصر المتقدمججة‬
‫التي يتعين الموازنة بينها لدى صياغة هذا المعيار‬
‫ومججن المهججم التاكيججد فججي هججذا المقججام ‪ ،‬ان مججا أوجبتججه بيئة‬
‫المعلومات الرقمية من ضرورة توفر معايير متوازنة ‪ ،‬كالمعيججار‬
‫الذي يوازن بين الحق فجي المعلومجات والخصوصججية ‪ ،‬او معيججار‬
‫التججوازن بيججن موجبججات تقييججد أنشججطة المسججاس بخصوصججية‬
‫المعلومات على النترنت وبين سماتها الديمقراطية ‪ ،‬وما سيرد‬
‫لحقا مججن معججايير اخججرى ‪ ،‬ترتبججط او تتصججل جميعججا ‪ ،‬ل بتنظيججم‬
‫تقنيججة المعلومججات فحسججب ‪ ،‬بججل بالنظججام القججانوني لحمايججة‬
‫المستخدم ونظام الممارسات التجارية العادلة والمشروعة في‬
‫البيئة اللكترونية ‪ ،‬ويتصل هذان الموضوعان بدراسات التجججارة‬
‫والسجججوق وتحديجججدا الممارسجججات التجاريجججة العادلجججة وحمايجججة‬
‫المستهلك ‪.‬‬

‫‪7‬‬
‫شكل ‪1‬‬
‫مبادئ الممارسات العادلة في حقل جمع البيانات‬
‫الممارسات‬
‫العادلة بشان‬
‫البيانات‬
‫الشخصية في‬ ‫الشخصية في‬
‫بيئة النترنت‬
‫البيئة‬
‫الرقمية ‪ /‬النترنت‬

‫‪ 2‬حماية خصوصية المعلومننات خيننار قطنناع العمننال‬


‫بقدر ما هو خيارا المستخدم‬

‫قيود‬ ‫مبادئ‬
‫وسائ‬ ‫على‬
‫الستثنا‬
‫ليجججججججججججججججس‬ ‫الحماي‬
‫ل‬ ‫التفا‬
‫ءات‬ ‫للتفا‬ ‫ة‬
‫عل‬
‫المستخدمين أو‬ ‫عل‬
‫الحر‬
‫الرضا والقبول‬ ‫البلغ ‪Notice‬‬

‫موجبات الداء‬ ‫الختيار ‪Choice‬‬


‫والعمل وفق‬
‫القانون او‬
‫مدونات السلوك‬ ‫الوصول ‪Access‬‬
‫ضوابط قانونية‬
‫وقضائية لسلمة‬ ‫‪8‬‬
‫الرضا سلمة‬ ‫المن ‪Security‬‬
‫تطبيق موجبات‬ ‫التطبيق‬
‫‪Enforcement‬‬
‫الفراد هم من يهتمون بالخصوصية وحججدهم ‪ ،‬فمججع مججا أظهرتججه‬
‫الدراسات المسحية فججي بيئة التجججارة اللكترونيججة مججن مخججاطر‬
‫عججدم ثقججة المسججتخدمين بججالنترنت بسججبب الخصوصججية ‪ ،‬ظهججر‬
‫اهتمام عريض ومتزايد لججدى قطاعججات العمججال)‪ ، (1‬واصججبحت‬
‫تاخذ موضوع الخصوصية على محمل الجد واحيانا كعامل خطير‬
‫يهدد اعمالها باعتبار ان عدم الثقة بالتجججارة اللكترونيججة بسججبب‬
‫الخشججية علججى الخصوصججية يمثججل عائقججا فججاعل لججرواج التجججارة‬
‫اللكترونية ذاتها في البيئة الرقمية ‪ .‬ومن هنا ظهججرت عشججرات‬
‫المبادرات للتنظيم الذاتي ‪ ،‬وهو وسيلة قانونية تحظججى بججاحترام‬
‫المستهلكين والفراد في العججالم المتقججدم ‪ ،‬وتقججوم علججى وضججع‬
‫مدونات سلوك ملزمة لقطاع معني ‪ ،‬وفق رؤيججة هججذا القطججاع ‪،‬‬
‫فيلزم نفسه بما يخدمه ‪ ،‬ومن قبيل تجارب التنظيم الذاتي فججي‬
‫بيئة أعمجججال النجججترنت لتعزيجججز الخصوصجججية ‪ ،‬مبجججادرة الثقجججة‬
‫اللكترونية ) ترستي (‪ ، (TRUSTe (2‬ومجلس العمال لبرنامج‬
‫الخصوصججية علججى الخججط ‪Better Business Bureau's Online‬‬
‫‪ (Privacy Program (3‬واتحاد الخصوصججية علججى الخججط ‪Online‬‬
‫‪ (Privacy Alliance (4‬وغيرها)‪.(5‬‬
‫ومع تزايد الشركات والجهات العاملة فججي بيئة النججترنت وتزايججد‬
‫الجهات العاملة فجي حقججل المججن والخصوصججية ‪ ،‬نجججد عشجرات‬
‫مبججادرات التنظيججم الججذاتي ‪ ،‬حججتى اننججا نجججد الن مواقججع تججروج‬
‫لخدمات حماية الخصوصية تحت عناوين متعددة مثل "‪privacy‬‬
‫‪ "sensitivity‬تشجججير الجججى تقجججديم منتججججات وخجججدمات تحمجججي‬

‫‪9‬‬
‫الخصوصية والبيانات الحساسججة ‪ ،‬كمججا ان كججثير مججن الشججركات‬
‫التجاريججة عججبر النججترنت مججن غيججر العاملججة فججي خججدمات المججن‬
‫والخصوصية تستخدم شعارات الخصوصية نفسها في خططهججا‬
‫التسججويقية وموادهججا العلنيججة ‪ ،‬وتتسججابق فججي اظهججار مججا‬
‫تستخدمه من تقنيات لحمايججة الخصوصججية علججى الخججط ‪ .‬وهججذه‬
‫الجهود التي ساهمت فججي تعزيججز الثقججة بججالنترنت لججدى كججثيرين‬
‫فانها ايضا اثارت تساؤلت وتحديات كثيرة ليس آخرها التساؤل‬
‫حول مدى ضمان اللتزام بقواعد التنظيم الججذاتي فججي بيئة غيججر‬
‫مركزية كالنترنت ل تتحكم بها سلطة إجبار ‪.‬‬
‫ان الحكومات تتجه ايضا ‪ ،‬بل وتصججارع مججن اجججل ايجججاد موضججع‬
‫ملئم لهججا فججي الججبيئة اللكترونيججة‪ ،‬وقججد انتهجججت الكججثير مججن‬
‫الحكومات في تعاملها مع النترنت سياسة ترك المججور الججى ان‬
‫تتضججح ‪ ،‬وتبججدو هججذه السياسججة افضججل مججا تبججدو لججدى الوليججات‬
‫المتحدة ‪ ،‬فهي قججد أسسججت تعاملهججا مججع النججترنت علججى فكججرة‬
‫تنظيم السججوق نفسججه ‪ ،‬ووضججع كججل الطججراف المتصججارعة فججي‬
‫موضججع واحججد علهججم يصججلون لتفججاق ‪ ،‬ومججع ذلججك فججان سياسججة‬
‫التنظيم الذاتي وتنظيم السوق نفسه والحد الدنى مججن التججدخل‬
‫لججم تظججل دون اسججتثناءات بججل واحيانججا ظهججر تججوجه جديججد نحججو‬
‫التحكمية والتنظيم الحكومي ‪ ،‬مثال ذلك اقججرار تشججريعات فججي‬
‫حقل الخصوصججية ‪ ،‬مججن بينهججا القججانون المريكججي بشججان حمايججة‬
‫خصوصية الطفال على الخججط لعججام ‪ ، (6) 1998‬وهججذا يظهججر‬
‫توجها جديدا في مواجهة تحديات الخصوصية ‪ ،‬ويبججدو ان جهججات‬

‫‪10‬‬
‫التنظيم الخاص والذاتي للنججترنت نفسججها هججي الججتي تججدفع نحججو‬
‫تبنجي قواعججد وآليجات لضججمان تحكجم المسجتخدمين بمعلومجاتهم‬
‫ولحماية الخصوصية ‪.‬‬

‫‪ . 3‬تكاملية الحلول التقنية والقانونية والتنظيمية‬

‫فججي أكتججوبر عججام ‪ 1997‬قججررت منظمججة التعججاون القتصججادي‬


‫والتنميججة ‪ OECD‬فحججص وتتبججع مختلججف الحلججول الججتي تسججهل‬
‫تطبيق مبادئ حمايججة الخصوصججية فججي بيئة شججبكات المعلومججات‬
‫العالمية وذلك في إطار السعي لبناء الثقة بالتجججارة اللكترونيججة‬
‫وبيئة التقنية والتصالت ‪ ،‬وقد صدر تقرير خجاص عجن المنظمجة‬
‫بهذا الخصوص وهو تقرير ) تطبيق دليل ‪ OECD‬للخصوصية في‬
‫الججبيئة اللكترونيججة مججع الججتركيز علججى النججترنت ( )‪ (7‬وتوصججل‬
‫التقريجر الججى ان دليجل الخصوصجية الصججادر عججن المنظمجة عججام‬
‫‪ – 1980‬والذي نعرض لمحتججواه ونصججه لحقججا ‪ -‬قابججل للتطججبيق‬
‫على التقنيات الجديدة أيا ً كان وضعها مجا دامجت تقجوم بأنشجطة‬
‫جمع ومعالجة البيانات ‪ ،‬ودعا التقرير جهات العمال في الججبيئة‬
‫اللكترونية الججى تبنججي سياسججات واسججتراتيجيات وحلججول تقنيججة‬
‫لجهة ضمان حماية خصوصية الفراد في نشاطهم عبر الشجبكة‬
‫وتحديدا ً النججترنت ‪ ،‬وكججذلك دعججا التقريججر الججى توسججيع أنشججطة‬
‫التوعيجججة والتعليجججم للمسجججائل المرتبطجججة بحمايجججة الخصوصجججية‬
‫واستخدام التقنيات الحديثة ‪ ،‬كما طالب التقرير بإطلق أنشطة‬

‫‪11‬‬
‫للقطاعججججات الحكوميججججة والصججججناعية وقطاعججججات العمججججال‬
‫والمستخدمين وسججلطات حمايججة البيانججات لمناقشججة التجاهججات‬
‫الجديدة المتصلة بحماية البيانات الشخصية في بيئة الشبكات ‪.‬‬
‫واستنادا ً الى التقرير المشار اليججه ‪ ،‬عقججدت ورشججة عمججل تحججت‬
‫عنوان حماية الخصوصية في مجتمع الشججبكات العالميججة بتاريججخ‬
‫‪ 17 – 16‬شججباط ‪ /‬فججبراير ‪ ، 1998‬وذلججك مججن قبججل اللجنججة‬
‫الستشارية للعمججال الصججناعية ) ‪ (BIAC‬مججن اجججل بيججان الليججة‬
‫التي يطبق فيها دليججل الخصوصججية الصججادر عججن المنظمججة علججى‬
‫الشججبكات العالميججة ‪ ،‬فججي ضججوء التجاهججات التشججريعية للججدول‬
‫العضاء في ميدان حماية الخصوصية مع الججتركيز علججى تشجججيع‬
‫القطاع الخاص لتبني مدونات سججلوك وتنظيمججات خاصججة بشججأن‬
‫حماية البيانات الشخصية في بيئة شبكات المعلومات العالمية ‪.‬‬
‫وقد تناولت ورشة العمال هذه المسائل التالية ‪-:‬‬
‫تحديجججد احتياججججات القطجججاع الخجججاص والمسجججتخدمين‬ ‫•‬

‫والمستهلكين لبنججاء اسججتراتيجية التعريججف بالخصوصججية‬


‫وصيغة هذه الستراتيجية ‪.‬‬
‫تطوير تقنيات حماية الخصوصية ‪.‬‬ ‫•‬

‫تطجججبيق تشجججريعات الخصوصجججية ومجججدونات السجججلوك‬ ‫•‬

‫والمعايير المقررة في القطاع الخاص‬


‫تبني حلججول تعاقديججة نموذجيججة مججن أجججل تججدفق ونقججل‬ ‫•‬

‫البيانات خارج الحدود‪.‬‬

‫‪12‬‬
‫وفي نهاية بحث هذه المسائل الربعة توصججل المشججاركون الججى‬
‫ان اشججاعة الوسججائل التقنيججة لحمايججة الخصوصججية علججى الخججط‬
‫مسججألة أساسججية وعنصججر جججوهري لنمججو العمججال اللكججترونيه‬
‫والتجارة اللكترونية ‪ ،‬واكججدت الورشججة علججى حمايججة خصوصججية‬
‫الفراد في بيئة الشبكات وذلك بالحفاظ على الحقوق من جهججة‬
‫وضمان منع اعججتراض تججدفق البيانججات خججارج الحججدود مججن جهججة‬
‫اخرى واكدت الورشة كذلك على ان حماية الخصوصية تتطلب‬
‫الججوعي والشججفافية والفعاليججة وبنفججس الججوقت تبنججي الحلججول‬
‫التكنولوجيججة الملئمججة والشججاملة ‪ ،‬واوصججت الورشججة بججاجراء‬
‫دراسة مسحية للمتوفر من التعليمججات والقواعججد القانونيججة بمججا‬
‫في ذلك القوانين والتنظيمات الخاصججة والعقججود والتقنيججات مججن‬
‫اجل تحديد فعالية تطبيق القواعد المقررة فججي بيئة الشججبكات ‪،‬‬
‫وهذه الدراسة يتعين كما أوصججت الورشججة إن تحججدد السياسججات‬
‫التقنيجججة والدوات القانونيجججة اللزمجججة لضجججمان حمايجججة فاعلجججة‬
‫للخصوصية )‪.(8‬‬
‫إن الستعراض المتقدم لهذه الفعالية يقدم صورة عججن ضججرورة‬
‫تكاملية حلول الحماية ‪ ،‬فحماية البيانججات الشخصججية فججي الججبيئة‬
‫الرقمية يستدعي ‪-:‬‬
‫‪ -1‬توفير أدوات حماية تقنية تضطلع بتقليص عمليات‬
‫جمع البيانات الشخصية التي تتم دون علم المستخدم‬
‫او تمنعها ‪ ،‬وكذلك تقنيننات تتيننح للمسننتخدم التعامننل‬

‫‪13‬‬
‫مع البيئة الرقمية بقنندر مننن التخفنني ملئم لغننراض‬
‫الستخدام ‪) .‬البعد التقني للحماية(‬
‫‪ -2‬تننوفير البننناء القننانوني الملئم لتنظيننم مسننائل‬
‫الحمايننة ‪ ،‬ويشننمل ذلننك تشننريعات حمايننة البيانننات‬
‫الشمولية والقطاعية ‪ ،‬ومنندونات السننلوك والتنظيننم‬
‫الذاتي لقطاعات الخدمة والنتاج ‪ ،‬ووسننائل الحمايننة‬
‫التعاقدية كسياسات الخصوصية الملئمننة الننتي تلننزم‬
‫بها جهننات الخنندمات التقنيننة نفسننها أو عقننود تبننادل‬
‫المعلومات المناسبة التي تبرم لتغطية نقل البيانننات‬
‫خارج الحنندود للنندول الننتي ل تتننوفر فيهننا تشننريعات‬
‫الحماية الملئمة ‪) .‬البعد القانوني للحماية (‬
‫‪ -3‬تننوفر وإشنناعة اسننتراتيجيات التعامننل الداريننة‬
‫والتنظيمية الملئمة لدى المؤسسننات والمسننتخدمين‬
‫لتحقيننق الحمايننة ) التعامليننة ( المنطلقننة مننن وعنني‬
‫للمخنناطر ووعنني لوسننائل تقليلهننا او منننع حصننولها‬
‫)البعد التوعوي للحماية(‪.‬‬
‫وتقدم العناصر المتقدمججة وسججيلة التعامججل السججليم مججع مسججائل‬
‫الخصوصية في الجبيئة الرقميجة ‪ ،‬وتقجدم فجي الجوقت ذاتجه بيانجا‬
‫بأسباب الخلل في خطط الحماية التي تشهدها عدد من الججدول‬
‫وتحيدا النامية منها ‪ ،‬وهو الخلل الذي يودي الى ضعف مسججتوى‬
‫الحمايججة او انطججوائه علججى مشججكلت ل تنتهججي ‪ ،‬فليججس مقبججول‬
‫الدعاء ان احدى الججدول قججد وفججرت أسججباب الحمايججة مججن خلل‬

‫‪14‬‬
‫اقرار قانون في هذا الحقل في حين ان خدمات التقنية وسججوق‬
‫تقنية المعلومجات لجديها ل تتجوفر فيجه ضجوابط او معجايير تكفجل‬
‫سلمة اللججتزام بموجبججات القججانون ‪ ،‬وليججس مقبججول الدعججاء ان‬
‫الجهججة المعنيججة بتقنيججة المعلومججات فججي الدولججة الزمججت جهججات‬
‫الخدمججة التقنيججة بقواعججد لحمايججة الخصوصججية مججن خلل تحديججد‬
‫الوسججائل الفنيججة والتقنيججة الججتي يتعيججن عليهججا ان تعتمججدها فججي‬
‫مباشججرتها لنشججاطها فججي وقججت ل يتججوفر فججي النظججام القججانوني‬
‫للدولججة وسججيلة ضججمان الججتزام هججذه الجهججات بهججذه التعليمججات‬
‫والمعايير ‪ ،‬فتكاملية الحلول أمججر تسججتوجبه المخججاطر الواسججعة‬
‫ومتعججددة المصججادر الججتي تججواجه خصوصججية الفججراد وخصوصججية‬
‫بياناتهم في البيئة الرقمية ‪.‬‬
‫ويوضججح الشججكل ‪ 2‬مرتكججزات الحمايججة التكامليججة لخصوصججية‬
‫المعلومات في البيئة الرقمية ‪.‬‬
‫شكل ‪ 2‬عناصر تكاملية حماية البيانات الشخصية في‬
‫الننننننننبيئة‬
‫تقنية‬
‫الرقمية‬
‫قانو‬
‫ن‬ ‫تكام‬
‫‪Law‬‬ ‫ل‬
‫‪Self-regulation‬‬ ‫حماي‬
‫‪Contract‬‬ ‫‪3-1‬‬ ‫ة‬
‫البيانا‬
‫وسننننننننائل‬ ‫ت‬
‫وأدوات الحماية التقنية‬

‫ثقاف‬
‫ة‬
‫ووع‬ ‫‪15‬‬
‫ي‬
‫في خضم هذه بيئة النترنت التشككية ‪ -‬اي التشكك من القدرة‬
‫على تحقيق حماية خصوصججية المعلومججات ‪ -‬ل يججزال ثمججة مججبرر‬
‫للتفاؤل ‪ ،‬فالفراد في إدارتهججم لتعججاملهم مججع النججترنت يمكنهججم‬
‫اسججتخدام وسججائل جديججدة لحمايججة خصوصججياتهم ‪ ،‬فمججن البريججد‬
‫المتخفجججي ‪ anonymous mailers‬والمتصجججفحات الجججتي تسجججمح‬
‫بالتجول دون كشف الهويجة عجبر النججترنت ‪web browsers that‬‬
‫‪ allow individuals to interact anonymously‬وحججتى برمجيججات‬
‫التشفير ‪ encryption programs‬الججتي تحمججي البريججد اللكججتروني‬
‫والتراسججل عججبر الشججبكة ‪ ،‬ومججا بينهمججا مججن وسججائل ‪ ،‬يمكججن‬
‫للمستخدم توظيف التقنية ذاتها لتعزيز الخصوصججية ‪ .‬ومججع ذلججك‬
‫فالتقنية ذاتها وسياسات توظيفها في كثير مججن الحيججان ل تججزال‬
‫توجه البوصلة نحججو المخججاطر الحقيقيججة الججتي تهججدد الخصوصججية‬
‫فمثل نجد بعض المنتجات ‪ ،‬كما في معالججج )انتيججل بنججتيوم ‪(3‬ج ‪،‬‬
‫يسهل تتبع الفراد عبر الويب والوصول اليهم ‪ ،‬ونجججد المجلججس‬
‫الفدرالي المريكججي المشججرف علججى البنججوك المريكيججة ‪Federal‬‬
‫‪ ، Reserve Board‬يطلب من البنوك معرفة زبائنها ‪ ،‬وطبعا هججي‬
‫استراتيجية مصرفية صحيحة لخدمججة العمججل المصججرفي ‪ ،‬لكنهججا‬
‫في الججوقت ذاتججه فتحججت الشججهية أمججام توظيججف تقنيججات التتبججع‬
‫والرقابة وجمع البيانات عن العملء )‪.(9‬‬
‫ان تطبيقججات تقنيججة المعلومججات والتصججالت ‪information and‬‬
‫‪ (communications‬فجججي حقجججل حمايجججة‬ ‫‪technologies‬‬ ‫‪(ICT‬‬
‫الخصوصجججية ‪ privacy protection‬تعجججرف علجججى نطجججاق واسجججع‬

‫‪16‬‬
‫‪Privacy‬‬ ‫‪Enhancing‬‬ ‫)بتقنيججججات تعزيججججز الخصوصججججية()‪(10‬‬
‫‪ (Technologies (PETs‬وتعججرف بانهججا معججايير انظمججة تقنيججات‬
‫التصالت والمعلومات المتكاملة الججتي تحمججي الخصوصججية عججن‬
‫طريججق ازالججة او تخفيججض البيانججات الشخصججية او عججن طريججق‬
‫الحماية من عمليات معالجة البيانات الشخصججية غيججر الضجرورية‬
‫او غيججر المرغججوب بهججا دون التججأثير علججى كفججاءة أداء نظججام‬
‫البيانات ‪(11).‬‬
‫ومختلججف الوثججائق الدوليججة والقليميججة وكججذا القججوانين الوطنيججة‬
‫تتطلججب مججن جهججات المعالجججة ان تعتمججد وسججائل حمايججة تقنيججة‬
‫ملئمة لحماية عمليات معالجة البيانججات الشخصججية )‪ ، (12‬ولججو‬
‫اخججذنا – مثل ‪ -‬المججر التشججريعي الوروبججي لعججام ‪ 1995‬لحمايججة‬
‫معالجة البيانات الشخصية وتدفقها عبر الحدود ) ‪EU Directive‬‬
‫‪ ( 95/46‬فإننججا نجججد ان المججادة ‪ 17‬منججه تتطلججب مججن جهججات‬
‫المعالجججة ‪ data controllers‬ان تطبججق معججايير تقنيججة وتنظيميججة '‬
‫‪'appropriate technical and organizational measures‬لحمايججة‬
‫البيانات الشخصية وخاصججة فججي مرحلججة تبادلهججا عججبر الشججبكات‬
‫‪. network transmissions‬‬
‫ول نقف في هذا المقام علجى تقنيجات الحمايجة مجن حيجث بيجان‬
‫الدوات والوسجججائل واسجججتخداماتها واسجججتراتيجيات توظيفهجججا ‪،‬‬
‫مكتفين بالشارات المتقدمة ‪ ،‬لن هججذا كلججه كججان محل للعججرض‬
‫التفصججيلي فججي الجججزء الول مججن موسججوعتنا )كتابنججا جججرائم‬
‫الكمبيوتر والنججترنت( ‪ ،‬ففيججه عرضججنا لتوظيججف وسججائل تشججفير‬

‫‪17‬‬
‫البيانات ‪ ،‬واستراتيجيات استخدام وسائل التخفي وسرية البريد‬
‫اللكتروني إضافة الى قواعججد الداء للمؤسسججات والفججراد فججي‬
‫تعاملهم مع مسائل أمن المعلومات بوجه عام ‪.‬‬

‫‪ 3-2‬الحماية القانونية – احالة‬

‫الحمايججة القججانوني للخصوصججية هججي المرتكججز الرئيججس لتحقيججق‬


‫تكاملية في نطاق حماية الخصوصية في الججبيئة الرقميججة ‪ ،‬وفججي‬
‫هججذا الموقججع يجججد القججاريء ملفججا متكججامل حججول ) الخصوصججية‬
‫وحماية البيانات في العصر الرقمي ( لججذا ومنعججا للتكججرار نحيججل‬
‫اليه ‪.‬‬

‫‪ 3-3‬الوعي بالداء اللزم لحمايننة الخصوصننية وثقافننة‬


‫التعامل مع البيئة الرقمية‬
‫إن مسائل الوعي واسججتراتيجيات التعامججل مججع مواقججع النججترنت‬
‫لجهة ضمان مستوى أمن معقول ولجهة تجاوز مخجاطر التواججد‬
‫علججى الشججبكة أو مخججاطر المراسججلت اللكترونيججة كججانت محججل‬
‫دراسة وعرض تفصيلي في الفصل الول من الجججزء الول مججن‬
‫هذا الكتاب )جرائم الكمبيوتر والنترنت( ‪ ،‬وفي هذا المقام فإننا‬
‫نكتفي بالوقوف على بعض المسائل ذات الرتباط المباشر بهذا‬
‫البعد من أبعاد الحماية‪.‬‬

‫‪18‬‬
‫ان المقصود بمسائل الوعي بججالداء اللزم لحمايججة تججوفر ثقافججة‬
‫التعامل مع البيئة الرقمية لدى المستخدمين فيما يتصججل بججإدارة‬
‫بياناتهم الشخصية ‪ ،‬فاول ضمانات الحماية ان يكون المستخدم‬
‫مدركا ما يحصل في هذه البيئة ومدركا مستوى المخاطر عالمججا‬
‫بخياراته وادواته لتجاوزها ‪ ،‬تماما على نحجو مجا قلنجا لجدى بحجث‬
‫الوعي بمسائل أمن المعلومججات ‪ ،‬فججأول مججا يتيججح الحمايججة مججن‬
‫الفيروسات مثل ان ندرك مخاطرها وان نججدرك مصججادرها الججتي‬
‫تتيججح لهججا الوصججول الججى أنظمتنججا وان نعججرف الدوات والطججرق‬
‫الملئمججة لتخفيججف مخاطرهججا أو منعهججا ‪ .‬وبنفججس المعنججى وذات‬
‫اللية ‪ ،‬فان حماية الخصوصية تنطلق من‪-:‬‬

‫‪ -1‬معرفة المخاطر التي تتهدد خصوصية المعلومات‬


‫‪.‬‬
‫‪ -2‬إدراك السلوكيات الملئمة ومهارات الحد الدنننى‬
‫للتعامل مع مصادر الخطر ‪.‬‬
‫‪ -3‬توظيف وسائل وتقنيات ملئمة لتقليل الخطر او‬
‫منعه ‪.‬‬

‫وفي هذا الطار فججان مججا عرضججناه أعله لمصججادر الخطججر يججوفر‬
‫قدرا معقول من معرفة هذه المخججاطر ‪ ،‬وعلينججا ادراك ان لكججل‬
‫نشججاط مججن أنشججطتنا فججي بيئة النججترنت وشججبكات المعلومججات‬
‫مخجاطره الخاصجة كمجا ان لكجل سجلوكيات معينجة تتيجح تقليجص‬

‫‪19‬‬
‫التهديدات والمخاطر ‪ ،‬عوضججا عججن ان لهججا جميعججا او لكججل منهججا‬
‫وسائل حمايججة ملئمججة نسججبيا ‪ ،‬ونقججول نسججبيا لنججه حججتى الن ل‬
‫تتوفر وسججائل الحمايججة الججتي تتيججح منججع مصججادر الخطججر كلهججا او‬
‫الحيلولة دون حصول الضرر‪.‬‬

‫التصفح عبر النترنت‬ ‫•‬

‫فالتصفح عبر النترنت يعني تزويد المواقججع ببيانججات شخصججية او‬


‫قدرة هذه المواقع على زرع برمجيات وحزم برامجيججة صججغيرة‬
‫لنسخ بياناتنا والتعرف عليها بما فيها بياناتنا المالية ‪ ،‬لهججذا كججان‬
‫اللجوء الى برمجيات التخفي ومواقع سججتر الشخصججية الحقيقججة‬
‫أحججد الوسججائل الملئمججة نسججبيا لمنججع مخججاطر الكشججف وجمججع‬
‫المعلومججات لغججراض غيججر مشججروعة ‪ ،‬وكججان الججوعي بمججا نججزود‬
‫المواقججع بججه مججن بيانججات شخصججية اهججم ضججمانات الداء الجيججد ‪،‬‬
‫فليس كل مججا تطلبججه المواقججع مقبججول التجججاوب معججه ‪ ،‬اذ علججى‬
‫المستخدم التساؤل ‪ ،‬لماذا يريد هذا الموقع كل هذه البيانججات ‪،‬‬
‫وهذا يتكامل مع وجوب قراءة سياسات الموقججع المعلنججة بشججأن‬
‫جمع البيانات الشخصية ‪ ،‬اذ ان معرفة غرض الموقججع مججن ذلججك‬
‫والتزاماته تجاه ما يجمع من بيانات يحدد مدخل اساسججيا لتخججاذ‬
‫القرار بشان تزويد البيانات او رفض تزويججدها ‪ ،‬كمججا ان الججوعي‬
‫بالسججلوكيات والمهججارات الججتي تمنججع زراعججة حججزم البرمجيججات‬
‫الصغيرة في جهاز المستخدم كفيل بمنججع وصججول المواقججع الججى‬
‫بيانات الشخص واساءة استخدامها ‪.‬‬

‫‪20‬‬
‫البريد اللكتروني‬ ‫•‬

‫وارسال واستقبال البريد اللكتروني له مخاطره الخاصة ‪ ،‬فججان‬


‫افتقدنا مهارات التخفية والتشفير او حججدود الحمايججة الججدنيا فججان‬
‫بريدنا اللكتروني يصبح تماما كبطاقات المعايججدة الججتي نرسججلها‬
‫دون مغلججف عججبر البريججد العججادي فيتمكججن الجميججع مججن قراءتهججا‬
‫ومعرفة مضمونها ‪ ،‬كما ان للبريججد اللكججتروني فججي بيئة العمججل‬
‫قواعده التي تتيح حماية الخصوصية ‪ ،‬فبريد العمججل اللكججتروني‬
‫مفتوح للمشتركين به ولعضاء الشبكة والهم لصاحب العمججل ‪،‬‬
‫مما يوجب البتعاد عججن اسججتخدامه للغججراض الشخصججية ويججدفع‬
‫الى ضرورة اعتمججاد اشججتراك خججاص بالشججخص لخدمججة رسججائله‬
‫الخاصة بعيدا عن بيئة العمل ‪.‬‬
‫منتديات الحوار ومجموعات الخبار‬ ‫•‬

‫كما ان منتديات الحوار ومجموعات الخبار في بيئة النترنت لها‬


‫مخاطرهججا الخاصججة علججى الخصوصججية ‪ ،‬فحججتى فججي ظججل اتجججاه‬
‫الغالبية الى عدم التعريف باسججمائهم الحقيقججة ‪ ،‬فججان برمجيججات‬
‫التتبججع وكشججف الثججر تتيججح معرفججة العنججوان الحقيقججي للشججخص‬
‫المشارك في هججذه المنتججديات والوصججول احيانججا لقاعججدة بيانججاته‬
‫الحقيقة لدى مزود الخدمة فيصبح تخفيه وراء اسم مستعار غير‬
‫ذي اثر ‪ .‬لهذا كان من اهم وسائل حماية الخصوصججية فججي هججذه‬
‫النشججطة اسججتخدام برمجيججات حمايججة الحججوار او اعتمججاد مواقججع‬
‫خاصة تتيح تخفية المحاور عبر منتديات الحججوار ‪ ،‬او التنبججه الججى‬
‫عدم الخوض في حوارات مع مجموعججات هججي بججذاتها مسججيئة او‬

‫‪21‬‬
‫ والبتعججاد عججن الممارسججات غيججر‬، ‫تتجه لنشطة غيججر مشججروعة‬
‫القانونية فججي بيئة النججترنت تحججت وهججم ان احججدا ل يعججرف مججن‬
.‫يقوم بها‬
‫ويتضججججججمن اليضججججججاح التججججججالي الججججججوارد علججججججى موقججججججع‬
‫ بعججض الرشجججادات العامججة بشجججان‬http://www.privcom.gc.ca
-:‫حماية الخصوصية في النشطة الثلث المتقدمة‬
1 ‫ايضاح‬
‫ارشادات بشان حماية الخصوصية في بيئة النترنت‬
http://www.privcom.gc.ca
On the Web
What you can do:
Refuse some or all of the cookies that Web sites send you.
Check your browser's "help" files to find out how to program
your computer to do this. Remember some Web sites can
make it difficult or even impossible for you to visit them if
you don't accept their cookies.
Be cautious about the information you provide to Web sites.
They may use this information for marketing purposes.
Reduce the amount of personal information that you provide
to Web sites. Don't provide any information that is not
required. Some financial institutions are now offering options

22
like one-time credit card numbers for Web purchases to offer
greater security.

Before you buy anything or make a financial transaction


online, read the Web site's privacy policy. If it doesn't have
one, think twice about making the transaction. Check opt-out
boxes that limit the use of any information you provide.
Chat, Discussion and News Groups
What you can do:
Participate in chat or discussion groups under a fake name.
Check the Resources listed below.
Be discreet. As a general rule, assume that your online
communications are not private unless they are encrypted.
Some groups that store your old messages allow you to delete
them for good: do it!
Electronic mail
What you can do:
Think of email as post cards–unsealed messages that others
can read or pass on to someone else. If you want to
communicate privately, install software that allows you to
"encrypt" or scramble your email messages so nobody can
understand them except you and the person you're writing to.

23
Send your messages through anonymous remailers,
organizations that remove your identity from messages before
sending them on to their destination.
Use email software that lets you control who can see the
messages you send–and for how long.
Ask your Internet service provider to have junk email deleted
before it gets to your mailbox. It's likely a few will still sneak
through; if this happens, delete the messages without opening
them. If you have opened them, don't answer them.
Many junk email messages offer the opportunity to "remove
you" from their list: Don't do it! By responding, you confirm
your email address is good, and whoever sent you the junk
email can sell that address to even more advertisers.

‫ومثل هذه الرشادات واكثر بكثير منها متوفر عبر النترنت فججي‬
‫ بل ثمة أدلة تفصيلية فججي هججذا الشججان تتيججح‬، ‫عشرات المواقع‬
‫للمستخدم تعلم المهارات بسهولة او علججى القججل تطلعججه علججى‬
(13) ‫مصادر الخطر التي يتعين التعامل معها والتسججاؤل حولهججا‬
‫كما تتضمن هذه الدلة والمواقع ذات الصلة عرضججا للبرمجيججات‬
‫ واهججم مججا يقججال‬، ‫والدوات التقنية التي تتيح حمايججة الخصوصججية‬
‫ ان خشجية المسجتخدمين علجى خصوصجياتهم‬، ‫فجي هجذا الشجان‬
‫أتاحت لكثير من المواقع التحايل والغش عبر ترويج ادوات غيججر‬

24
‫فاعلة مستغلة شعارات الحماية الكبرى ‪ ،‬وهي أنشطة تضججليلية‬
‫للمسججتخدم تسججتغل احتياجججاته ‪ ،‬ولمججا كججانت خيججارات المعرفججة‬
‫واسعة في بيئة النترنت ‪ ،‬فانه يمكن للمستخدم الوصججول الججى‬
‫عشججرات المواقججع الججتي تتيججح لججه تقييججم المنتجججات المعروضججة‬
‫واختيار افضلها عوضا عن اهمية اللجججوء للمواقججع غيججر التجاريججة‬
‫التي تجري تقييما على المنتجات وتتيح للمستخدم التعرف على‬
‫الملئم منها )‪.(14‬‬
‫اما المسالة الثانية التي تعد على قدر اكبر من الهمية ‪ ،‬ول تهم‬
‫المسججتخدم فقججط بججل مؤسسججات العمججال وقطاعججات توظيججف‬
‫التقنية ‪ ،‬وهي أن كبرى الشركات في العامجل ظهجر انهجا تعتمجد‬
‫منتجات تنتهججك الخصوصججية فججي حيججن ان الغججرض المعلججن مججن‬
‫توظيف هذه المنتجات هو حماية الخصوصية ‪ ،‬وقد اشججرنا اعله‬
‫الى عدد من المنتجات التي تنججاقلت وسججائل العلم مججا كشججف‬
‫بشانها من انها ادوات لنتهاك الخصوصية ‪ ،‬ففججي الججوقت الججذي‬
‫قيل عججن اشججهر متصججفحات النججترنت – مثل ‪ -‬انهججا تتيججح حمايججة‬
‫الخصوصية ‪ ،‬تبين انها توفر مججداخل وبوابججات خلفيججة للشججركات‬
‫المنتجة تتيح لها الوصول الى بيانات المسججتخدم الشخصججية بججل‬
‫ونسخ ما تشاء من ملفات جهازه)‪.(15‬‬

‫الهوامش‬
‫‪1.‬‬ ‫‪See; E. France, 'Using Design to Deliver Privacy', in One‬‬
‫‪World, One Privacy, Towards an Electronic Citizenship,‬‬

‫‪25‬‬
22nd International Conference on Privacy and Personal
Data Protection, Venice, 28-30 September 2000, p. 216;
see also J. Borking, 'Privacy Protecting Measures in IT
Environment Necessary', Information Management, 10,
1998, pp. 6-11.
2. http://www.truste.org
3. BBB Online
http://www.bbbonline.org/privacy/fr_bd_ix.html
4. Online Privacy Alliance
http://www.privacyalliance.org/
5. P3P and Privacy – Center for Democracy &
Technology / IPC Ontario – see
<http://www.cdt.org/privacy/pet/p3pprivacy.shtml>.
However, there are doubts about the efficacy of P3P; see
J. Catlett, 'Open Letter to P3P Developers & Replies', in
CFP2000: Challenging the Assumptions, Proceedings of
the Tenth Conference on Computers, Freedom &
Privacy, New York: Association for Computing
Machinery, 2000, pp. 155-164 (also available at
<http://www.junkbusters.com/ht/en/standards.html>).
Technological systems-design solutions are discussed and
encouraged at length in L. Lessig, Code and Other Laws

26
of Cyberspace, New York: Basic Books, 1999; but see
the critique in P. Schwartz, 'Beyond Lessig's Code for
Internet Privacy: Cyberspace Filters, Privacy Control and
Fair Information Practices', Wisconsin Law Review, vol.
2000, No.4, pp.743-88. Another range of consumer
privacy products has been developed by the Canadian-
based Zero-Knowledge Systems, see
<http://www.zeroknowledge.com>.
6. 15 U.S.C.A. 1998) 6501 ‫)ك‬
7. Implementing the OECD Privacy Guidelines in the
Electronic Environment: Focus on the Internet,
DSTI/ICCP/REG(97)6/FINAL).
‫ وعلى ضوء التوصية الخيرة اجرى مجموعممة خممبراء أمممن المعلومممات‬.8
‫ واحيممل‬1999 ‫والخصوصية دراسة جرى اصدار تقريرها النهائي في آذار‬
((ICCP ‫التقرير الى لجنمة سياسمات المعلوممات والكممبيوتر والتصمالت‬
‫ وعرفت هذه الدراسة الهامة‬. ‫ حيث قامت بتصنيفها واطلقها‬، ‫في المنظمة‬
‫بمسح التعليمات والليات التي تساهم في تطبيق وتنفيذ دليل منظمة التعاون‬
. ‫القتصادي والتنمية بشان الخصوصية في شبكات المعلومات العالمية‬
9. Inventory of Instrument and Mechanisms
Contributing To The Implementation of the OECD
Privacy Guidelines on Global Networks, Working

27
Party on Information Security and Privacy, 19 May
1999.

10. Center for Democracy & Technology, Privacy Not


Price: Keeping People Off The Internet, CDT's Analysis
of Recent Privacy Surveys
http://www.cdt.org/privacy/survey/findings/surveyframe.
html.
11. Herbert Burkert, Privacy-Enhancing Technologies:
Typology, Critique, Vision, in TECHNOLOGY AND
PRIVACY: THE NEW LANDSCAPE, 125‚142 (Philip
E. Agre & Marc Rotenberg, eds. MIT Press 1997).
PETs have been defined as a coherent “ :(‫)بالنجليزية‬
system of ICT measures that protects privacy by
eliminating or reducing personal data or by preventing
unnecessary and/or undesired processing of personal
data; all without losing the functionality of the data
system “ See: Borking J and Raab C, 'Laws, PETs and
Other Technologies for Privacy Protection' The Journal
of Information, Law and Technology (JILT). 2001 (1)
http://elj.warwick.ac.uk/jilt/01-1/borking.html

28
12. See; Privacy Enhancing Technologies - the Path
to Anonymity, TNO/FEL (the Dutch national research
centre) and the Information and Privacy Commission of
Ontario, Canadam, August 1995
13. The following Web sites provide additional information
about online privacy issues, including information about
privacy tools such as encryption, anonymous remailers
and software for anonymous browsing:
http://www.epic.org/
http://www.privacyexchange.org/
http://www.privacyrights.org/
‫ ممممزود لخمممدمات النمممترنت اتفاقمممًا‬50 ‫ وقمممع‬26/4/1999 ‫ بتاريمممخ‬.14
‫للستخدام الحممر للشممبكة حيممث يممزود المشممتركين ) وهممم جهممات مسممتقلة‬
، ‫ماليًا ( تقنيات لحماية ودعم الخصوصية لمسممتخدمي مواقممع النممترنت‬
‫ويتوزع المشماركين الخمسمين ممن حيمث مواقمع نشماطاتهم علمى امريكما‬
‫ انظر موقعهم علممى‬، ‫وبريطانيا وهولندا واليابان وكندا والنمسا واستراليا‬
http://www.zeroknowledge.com/fartners ‫النترنت‬
‫ وسائل الحد الدنى لحماية الخصوصية على الخط‬.15
http://www.cdt.org/privacy/guide/start/privpolicy.html

29
http://www.arablaw.org/Download/Privacy_TechnicalStrategy_Article.doc

30

You might also like