Privacy - Computer Ethics and Society PDF

Summary

This document provides an overview of privacy concepts within the domain of computer ethics and society. It covers various aspects of privacy, including the right to privacy, laws, and ethical issues related to different types of information such as financial data, health information, and children's personal data. It also discusses topics like electronic surveillance, consumer profiling, and data protection.

Full Transcript

Privacy 1 Computer Ethics and Society Eng.Hashim Al Atefi Objectives As you have finished this lecture, you should consider the following questions: 1. What is the right of privacy, and what is the basis for protecting personal privacy under the...

Privacy 1 Computer Ethics and Society Eng.Hashim Al Atefi Objectives As you have finished this lecture, you should consider the following questions: 1. What is the right of privacy, and what is the basis for protecting personal privacy under the law? 2. What are some of the laws that provide protection for the privacy of personal data, and what are some of the associated ethical issues? 3. What are the various strategies for consumer profiling, and what are the associated ethical issues? 4. What is e-discovery, and how is it being used? 5. Why and how are employers increasingly using workplace monitoring? 6. What are the capabilities of advanced surveillance technologies, and what ethical issues do they raise? 2 Computer Ethics and Society Eng.Hashim Al Atefi Privacy Protection and the Law Information about people is gathered, stored, analyzed, and reported because organizations can use it to make better decisions 3 Computer Ethics and Society Eng.Hashim Al Atefi Privacy Protection and the Law Many people object to ‫ يعترض على‬the data collection policies of governments and businesses on the grounds that they strip ‫تجرد‬ individuals of the power to control their own personal information. A combination of approaches -new laws, technical solutions, and privacy policies- is required to balance the scales: o Reasonable ‫ معقولة‬limits must be set on government and business access to personal information; o new information and communication technologies must be designed to protect rather than diminish ‫ تقليص‬privacy; o and appropriate corporate policies must be developed to set baseline ‫ أساسية‬standards for people’s privacy; o Education and communication are also essential. 4 Computer Ethics and Society Eng.Hashim Al Atefi Information Privacy A broad definition of the right of privacy is “the right to be left alone—the most comprehensive of rights, and the right most valued by a free people. ‫التعريف الواسع للحق في الخصوصية هو "الحق‬.‫ والحق الذي يقدره الشعب الحر‬، ً‫ أكثر الحقوق شموال‬- ‫في أن تُترك وشأنك‬ Information privacy is the combination of communications privacy (the ability to communicate with others without those communications being monitored by other persons or organizations) ‫خصوصية المعلومات هي مزيج من خصوصية االتصاالت‬ ‫(القدرة على التواصل مع اآلخرين دون مراقبة تلك االتصاالت من قبل أشخاص‬ )‫أو منظمات أخرى‬ and data privacy (the ability to limit access to one’s personal data by other individuals and organizations in order to exercise a substantial degree of control over that data and their use). ‫وخصوصية البيانات (القدرة على تقييد الوصول إلى البيانات الشخصية للفرد من‬ ‫قبل أفراد ومؤسسات آخرين من أجل ممارسة درجة كبيرة من التحكم في تلك‬ 5.)‫واستخدامها‬ ‫البيانات‬ Computer Ethics and Society Eng.Hashim Al Atefi Privacy Laws, Applications, and Court Rulings ‫قوانين الخصوصية والتطبيقات وأحكام المحاكم‬ Topics: financial data health information children’s personal data electronic surveillance ‫المراقبة االلكترونية‬ fair information practices,‫ممارسات المعلومات العادلة‬ access to government records. 6 Computer Ethics and Society Eng.Hashim Al Atefi Financial data Individuals must reveal ‫يكشف‬much of their personal financial data in order to take advantage ‫لالستفادة‬of the wide range of financial products and services available credit cards, checking and savings accounts, loans, payroll direct deposit, and brokerage ‫ الوساطة‬accounts. To access many of these financial products and services, you must use: o a personal logon name o password o account number or PIN loss or disclosure ‫ اإلفصاح‬of these personal financial data carries a high risk of loss of privacy and potential financial loss. Individuals should be concerned about how these personal data are protected by businesses and other organizations and whether or not they are shared with other people or companies. 7 Computer Ethics and Society Eng.Hashim Al Atefi Financial data Fair Credit Reporting Act (1970) Right to Financial Privacy Act (1978) Gramm-Leach-Bliley Act (1999) Fair and Accurate Credit Transactions Act (2003) 8 Computer Ethics and Society Eng.Hashim Al Atefi Health Information The use of electronic medical records and the subsequent interlinking and transferring of this electronic information among different organizations has become widespread. Individuals are rightly concerned about the erosion of privacy of data concerning their health. They fear intrusions into their health data by employers, schools, insurance firms, law enforcement agencies, and even marketing firms looking to promote their products and services ‫أصبح استخدام السجالت الطبية اإللكترونية وما يترتب على ذلك من ربط ونقل هذه المعلومات اإللكترونية‬.‫بين المنظمات المختلفة على نطاق واسع‬.‫األفراد قلقون بحق بشأن تآكل خصوصية البيانات المتعلقة بصحتهم‬ ‫إنهم يخشون التدخل في بياناتهم الصحية من قبل أرباب العمل والمدارس وشركات التأمين ووكاالت إنفاذ‬ ‫القانون وحتى شركات التسويق التي تتطلع إلى الترويج لمنتجاتهم وخدماتهم‬ 9 Computer Ethics and Society Eng.Hashim Al Atefi Children’s Personal Data A recent survey revealed that teens spend more than nine hours per day on average watching television, playing video games, social networking, browsing websites, or doing other things on a computer, smartphone, or tablet. Many people feel that there is a need to protect children from being exposed to inappropriate material and online predators; becoming the target of harassment; divulging personal data; and becoming involved in gambling or other inappropriate behavior. To date, only a few laws have been implemented to protect children online, and most of these have been ruled unconstitutional under the First Amendment and its protection of freedom of expression. ‫ كشفت دراسة استقصائية حديثة أن المراهقين يقضون أكثر من تسع ساعات يوميًا في المتوسط في مشاهدة‬ ‫التلفزيون أو لعب ألعاب الفيديو أو الشبكات االجتماعية أو تصفح مواقع الويب أو القيام بأشياء أخرى على‬.‫جهاز كمبيوتر أو هاتف ذكي أو جهاز لوحي‬ ‫ يشعر الكثير من الناس أن هناك حاجة لحماية األطفال من التعرض لمواد غير الئقة ومن المحتالين عبر‬ ‫اإلنترنت ؛ أن تصبح هدفًا للمضايقات ؛ إفشاء البيانات الشخصية ؛ والتورط في المقامرة أو أي سلوك غير‬.‫الئق آخر‬ ‫ و ُحكم على معظم هذه‬، ‫ لم يتم تنفيذ سوى عدد قليل من القوانين لحماية األطفال على اإلنترنت‬، ‫ حتى اآلن‬.‫القوانين بعدم دستورية بموجب التعديل األول وحمايته لحرية التعبير‬ 10 Computer Ethics and Society Eng.Hashim Al Atefi Electronic Surveillance government surveillance, including various forms of electronic surveillance, as well as some of the laws governing those activities. In recent years, new laws addressing government surveillance have been added and old laws amended in reaction to the development of new communication technologies and a heightened awareness of potential terrorist threats against Americans at home and abroad. The net result is that the scope of government surveillance has greatly expanded— going from collecting data on as few people as necessary to collecting data on as many people as possible. ‫ باإلضافة إلى بعض القوانين التي‬، ‫ بما في ذلك األشكال المختلفة للمراقبة اإللكترونية‬، ‫ الرقابة الحكومية‬.‫تحكم تلك األنشطة‬ ‫ تمت إضافة قوانين جديدة تتناول المراقبة الحكومية وتعديل القوانين القديمة كرد فعل‬، ‫ في السنوات األخيرة‬ ‫على تطور تقنيات االتصال الجديدة وزيادة الوعي بالتهديدات اإلرهابية المحتملة ضد األمريكيين في الداخل‬.‫والخارج‬ ‫ من جمع البيانات عن أقل عدد ممكن‬- ‫ والنتيجة النهائية هي أن نطاق المراقبة الحكومية قد توسع بشكل كبير‬.‫من األشخاص إلى جمع البيانات عن أكبر عدد ممكن من األشخاص‬ 11 Computer Ethics and Society Eng.Hashim Al Atefi Electronic Surveillance Many of the resulting surveillance activities are viewed by some as an unconstitutional violation of the Fourth Amendment, which protects us from illegal searches and seizures. As a result, there are frequent court challenges to these government actions, as well as an ongoing public debate about whether such activities make us Americans safer or simply erode our rights to privacy. ‫ الذي‬، ‫ينظر البعض إلى العديد من أنشطة المراقبة الناتجة على أنها انتهاك غير دستوري للتعديل الرابع‬ ‫ هناك تحديات قضائية متكررة لهذه‬، ‫ ونتيجة لذلك‬.‫يحمينا من عمليات التفتيش والمصادرة غير القانونية‬ ‫ فضالً عن نقاش عام مستمر حول ما إذا كانت هذه األنشطة تجعلنا نحن األمريكيين‬، ‫اإلجراءات الحكومية‬.‫أكثر أمانًا أو ببساطة تضعف حقوقنا في الخصوصية‬ 12 Computer Ethics and Society Eng.Hashim Al Atefi Fair Information Practices Fair information practices is a term for a set of guidelines that govern the collection and use of personal data. Various organizations as well as countries have developed their own set of such guidelines and call them by different names. Fair information practices are important because they form the underlying basis for many national laws addressing data privacy and data protection issues. ‫ممارسات المعلومات العادلة هو مصطلح لمجموعة من اإلرشادات التي تحكم جمع واستخدام البيانات‬ ‫ قامت العديد من المنظمات وكذلك البلدان بتطوير مجموعة خاصة بها من هذه اإلرشادات‬.‫الشخصية‬.‫وتسميتها بأسماء مختلفة‬ ‫تعتبر ممارسات المعلومات العادلة مهمة ألنها تشكل األساس األساسي للعديد من القوانين الوطنية التي تتناول‬.‫قضايا خصوصية البيانات وحماية البيانات‬ 13 Computer Ethics and Society Eng.Hashim Al Atefi Access to Government Records The U.S. government has a great capacity to store data about each and every one of us and about the proceedings of its various agencies. The Freedom of Information Act (FOIA) enables the public to gain access to certain government records, and the Privacy Act prohibits the government from concealing the existence of any personal data record-keeping systems. ‫ تتمتع حكومة الواليات المتحدة بقدرة كبيرة على تخزين البيانات حول كل واحد منا وحول إجراءات وكاالتها‬ ‫ ويحظر‬، ‫الجمهور من الوصول إلى سجالت حكومية معينة‬FOIA) ( ‫ يم ّكن قانون حرية المعلومات‬.‫المختلفة‬.‫قانون الخصوصية على الحكومة إخفاء وجود أي أنظمة لحفظ سجالت البيانات الشخصية‬ 14 Computer Ethics and Society Eng.Hashim Al Atefi ‫‪Key Privacy and Danonymity Issues‬‬ ‫قضايا الخصوصية والسرية الرئيسية‬ ‫ ‬ ‫‪Consumer Profiling‬‬ ‫تقوم الشركات بجمع المعلومات الشخصية عن المستخدمين بشكل علني عند التسجيل في مواقع الويب ‪ ،‬أو إكمال‬ ‫ ‬ ‫االستبيانات ‪ ،‬أو ملء النماذج ‪ ،‬أو متابعتها على وسائل التواصل االجتماعي ‪ ،‬أو االشتراك في مسابقات عبر اإلنترنت‪.‬‬ ‫ضا على معلومات شخصية من خالل استخدام ملفات تعريف االرتباط ‪ -‬وهي ملفات نصية‬ ‫تحصل العديد من الشركات أي ً‬ ‫قادرا‬ ‫يمكن تنزيلها على محركات األقراص الثابتة للمستخدمين الذين يزورون موقعًا إلكترونيًا ‪ ،‬بحيث يكون موقع الويب ً‬ ‫ضا برامج التتبع للسماح لمواقعها على الويب‬ ‫على التعرف على الزائرين في الزيارات الالحقة‪.‬تستخدم الشركات أي ً‬ ‫بتحليل عادات التصفح واستنتاج االهتمامات والتفضيالت الشخصية‪.‬يعد استخدام ملفات تعريف االرتباط وبرامج التتبع‬ ‫مثيرا للجدل‬ ‫ً‬ ‫أمرا‬ ‫ً‬ ‫ألن الشركات يمكنها جمع معلومات عن المستهلكين دون إذن صريح منهم‪.‬بعد تخزين ملفات تعريف االرتباط على جهاز‬ ‫ ‬ ‫الكمبيوتر الخاص بك ‪ ،‬فإنها تتيح لموقع ويب تصميم اإلعالنات والعروض الترويجية المقدمة لك‪.‬يعرف المسوق‬ ‫مؤخرا ويتأكد من عدم عرضها مرة أخرى ‪ ،‬ما لم يقرر المعلن التسويق باستخدام التكرار‪.‬‬ ‫ً‬ ‫اإلعالنات التي تم عرضها‬ ‫ضا تتبع المواقع األخرى التي زارها المستخدم ‪ ،‬مما يسمح للمسوقين‬ ‫يمكن لبعض أنواع ملفات تعريف االرتباط أي ً‬ ‫باستخدام تلك البيانات لعمل تخمينات مستنيرة حول أنواع اإلعالنات التي قد تكون أكثر إثارة لالهتمام للمستخدم‪.‬‬ ‫وفي وضع عدم االتصال باإلنترنت ‪ ،‬تستخدم شركات التسويق وسائل مثيرة للجدل مماثلة لجمع المعلومات عن األشخاص‬ ‫ ‬ ‫وعاداتهم الشرائية‪.‬في كل مرة يستخدم فيها المستهلك بطاقة ائتمان ‪ ،‬أو يستبدل نقاط المسافر الدائم ‪ ،‬أو يمأل بطاقة‬ ‫الضمان ‪ ،‬أو يجيب على استبيان عبر الهاتف ‪ ،‬أو يشتري البقالة باستخدام بطاقة والء المتجر ‪ ،‬أو يسجل سيارة مع‬ ‫( ‪DMV‬قسم المركبات اآللية) ‪ ،‬فإن البيانات هي مضافًا إلى مخزن للمعلومات الشخصية عن ذلك المستهلك ‪ ،‬والتي يمكن‬ ‫بيعها أو مشاركتها مع أطراف ثالثة‪.‬في العديد من هذه الحاالت ‪ ،‬ال يوافق المستهلكون صراحة أبدًا على تقديم معلوماتهم‬ ‫إلى مؤسسة تسويق‪.‬‬ ‫‪15‬‬ ‫‪Computer Ethics and Society‬‬ ‫‪Eng.Hashim Al Atefi‬‬ ‫‪Key Privacy and Danonymity Issues‬‬ ‫قضايا الخصوصية والسرية الرئيسية‬ ‫تقوم شركات التسويق بتجميع المعلومات التي تجمعها عن المستهلكين لبناء قواعد بيانات تحتوي على كمية هائلة من‬ ‫ ‬ ‫بيانات المستهلك‪.‬إنهم يريدون معرفة أكبر قدر ممكن عن المستهلكين ‪ -‬من هم وماذا يحبون وكيف يتصرفون وما الذي‬ ‫يحفزهم على الشراء‪.‬توفر شركات التسويق هذه البيانات للشركات حتى تتمكن من تكييف منتجاتها وخدماتها لتناسب‬ ‫تفضيالت المستهلك الفردية‪.‬يستخدم المعلنون البيانات الستهداف وجذب العمالء بشكل أكثر فعالية لرسائلهم‪.‬من الناحية‬ ‫المثالية ‪ ،‬هذا يعني أن المشترين يجب أن يكونوا قادرين على التسوق بكفاءة أكبر والعثور على المنتجات المناسبة لهم‬ ‫تما ًما‪.‬يجب أن يكون البائعون أكثر قدرة على تصميم منتجاتهم وخدماتهم لتلبية رغبات عمالئهم وزيادة المبيعات‪.‬ومع‬ ‫ذلك ‪ ،‬فإن المخاوف بشأن كيفية استخدام هذه البيانات تمنع العديد من المتسوقين المحتملين عبر اإلنترنت من إجراء‬ ‫عمليات شراء‪.‬‬ ‫ال يمكن للمسوقين عبر اإلنترنت الحصول على المعلومات الشخصية ‪ ،‬مثل األسماء والعناوين وأرقام الضمان االجتماعي‬ ‫ ‬ ‫‪ ،‬إال إذا قدمها األشخاص‪.‬بدون هذه المعلومات ‪ ،‬ال يمكن للشركات االتصال باألفراد الذين يزورون مواقعهم على الويب‪.‬‬ ‫البيانات التي يتم جمعها حول تصفح الويب للمستخدم من خالل استخدام ملفات تعريف االرتباط مجهولة المصدر ‪ ،‬طالما‬ ‫أن معلن الشبكة ال يربط البيانات بالمعلومات الشخصية‪.‬ومع ذلك ‪ ،‬إذا تطوع زائر أحد مواقع الويب بالمعلومات‬ ‫الشخصية ‪ ،‬فيمكن لمشغل موقع الويب استخدامه للعثور على معلومات شخصية إضافية قد ال يرغب الزائر في الكشف‬ ‫عنها‪.‬على سبيل المثال ‪ ،‬يمكن استخدام اسم وعنوان للعثور على رقم هاتف مطابق ‪ ،‬مما قد يؤدي بعد ذلك إلى الحصول‬ ‫على المزيد من البيانات الشخصية‪.‬تصبح كل هذه المعلومات ذات قيمة كبيرة لمشغل موقع الويب ‪ ،‬الذي يحاول بناء‬ ‫عالقة مع زوار الموقع وتحويلهم إلى عمالء‪.‬يمكن للمشغل استخدام هذه البيانات لبدء االتصال أو بيعها إلى المنظمات‬ ‫األخرى التي لديها اتفاقيات تسويق معها‪.‬‬ ‫يشعر معارضو تصنيف المستهلك بالقلق من أن البيانات الشخصية يتم جمعها وبيعها لشركات أخرى دون إذن من‬ ‫ ‬ ‫المستهلكين الذين يقدمون البيانات‪.‬بعد جمع البيانات ‪ ،‬ال يملك المستهلكون أي وسيلة لمعرفة كيفية استخدامها أو من‬ ‫يستخدمها‪.‬في الواقع ‪ ،‬نمت خصوصية بيانات المستهلك إلى قضية تسويقية كبرى‪.‬‬ ‫‪16‬‬ ‫‪Computer Ethics and Society‬‬ ‫‪Eng.Hashim Al Atefi‬‬ ‫‪Key Privacy and Danonymity Issues‬‬ ‫قضايا الخصوصية والسرية الرئيسية‬ ‫ ‬ ‫‪Electronic Discovery‬‬ ‫االكتشاف هو جزء من مرحلة ما قبل المحاكمة في الدعوى التي يمكن لكل طرف فيها الحصول على أدلة من الطرف‬ ‫ ‬ ‫اآلخر بوسائل مختلفة ‪ ،‬بما في ذلك طلبات تقديم المستندات‪.‬الغرض من االكتشاف هو ضمان خضوع جميع األطراف‬ ‫للمحاكمة بأكبر قدر ممكن من المعرفة‪.‬بموجب قواعد االكتشاف ‪ ،‬ال يستطيع أي طرف إخفاء األسرار عن اآلخر‪.‬في‬ ‫حالة االعتراض على طلب االكتشاف ‪ ،‬يجوز للطرف الطالب تقديم طلب إلجبار المحكمة على االكتشاف‪.‬‬ ‫االكتشاف اإللكتروني (االكتشاف اإللكتروني) هو جمع المعلومات المخزنة إلكترونيًا وإعدادها ومراجعتها وإنتاجها‬ ‫ ‬ ‫الستخدامها في اإلجراءات واإلجراءات الجنائية والمدنية‪.‬‬ ‫‪17‬‬ ‫‪Computer Ethics and Society‬‬ ‫‪Eng.Hashim Al Atefi‬‬ Key Privacy and Danonymity Issues ‫قضايا الخصوصية والسرية الرئيسية‬ Workplace Monitoring Cyberloafing is defined as using the Internet for purposes unrelated to work such as post- ing to Facebook, sending personal emails or Instant messages, or shopping online. It is estimated that cyberloafing costs U.S. business as much as $85 billion a year. Some surveys reveal that the least productive workers cyberloaf more than 60 percent of their time at work ‫أو‬Facebook ‫ على أنه استخدام اإلنترنت ألغراض ال عالقة لها بالعمل مثل النشر على‬Cyberloafing ‫يتم تعريف‬ ‫ تشير التقديرات إلى أن التسلح‬.‫إرسال رسائل بريد إلكتروني شخصية أو رسائل فورية أو التسوق عبر اإلنترنت‬ ‫ تكشف بعض االستطالعات أن العمال‬.‫ مليار دوالر سنويًا‬85 ‫اإللكتروني يكلف األعمال التجارية األمريكية ما يصل إلى‬ ‫ في المائة من وقتهم في العمل‬60 ‫األقل إنتاجية سيبرلوف أكثر من‬ Many organizations have developed policies on the use of IT in the workplace in order to protect against employee’s abuses that reduce worker productivity or that expose the employer to harassment lawsuits. ‫طورت العديد من المؤسسات سياسات بشأن استخدام تكنولوجيا المعلومات في مكان العمل من أجل الحماية من انتهاكات‬.‫الموظفين التي تقلل من إنتاجية العمال أو تعرض صاحب العمل لدعاوى قضائية تتعلق بالمضايقة‬ 18 Computer Ethics and Society Eng.Hashim Al Atefi ‫‪Key Privacy and Danonymity Issues‬‬ ‫قضايا الخصوصية والسرية الرئيسية‬ ‫ ‬ ‫‪Advanced Surveillance Technology‬‬ ‫‪o Camera Surveillance‬‬ ‫‪o Vehicle Event Data Recorders‬‬ ‫‪o Stalking Apps‬‬ ‫جعلت التكنولوجيا من السهل على أي شخص تتبع مكان وجود شخص آخر في جميع األوقات ‪ ،‬دون الحاجة إلى متابعة‬ ‫ ‬ ‫الشخص‪.‬يمكن تحميل برنامج تجسس على الهاتف الخليوي يسمى تطبيق المطاردة على الهاتف الخلوي أو الهاتف الذكي‬ ‫لشخص ما في غضون دقائق ‪ ،‬مما يتيح للمستخدم إجراء تتبع الموقع وتسجيل المكالمات وعرض كل رسالة نصية أو‬ ‫صورة مرسلة أو مستلمة وتسجيل عناوين ‪URL‬ألي تمت زيارته على الهاتف‪.‬يمكن تنشيط الميكروفون المدمج عن بُعد‬ ‫الستخدامه كجهاز استماع حتى عند إيقاف تشغيل الهاتف‪ 81.‬يمكن إرسال جميع المعلومات التي تم جمعها من هذه‬ ‫التطبيقات إلى حساب البريد اإللكتروني للمستخدم ليتم الوصول إليها مباشرة أو في وقت الحق‪.‬تتضمن بعض برامج‬ ‫عا ‪Mobile Spy‬و ‪ePhoneTracker‬و ‪FlexiSPY‬و ‪Mobile Nanny‬‬ ‫التجسس األكثر شيو ً‬ ‫‪19‬‬ ‫‪Computer Ethics and Society‬‬ ‫‪Eng.Hashim Al Atefi‬‬

Use Quizgecko on...
Browser
Browser