Summary

This document contains lecture notes on Computer Ethics and Society, specifically addressing the topic of privacy. The lecture includes various aspects such as the right to privacy, protecting personal data, different laws, and consumer profiling strategies related to privacy. It also covers topics like e-discovery, workplace monitoring, surveillance technologies, and fair information practices.

Full Transcript

Privacy 1 Computer Ethics and Society Eng.Hashim Al Atefi Objectives As you have finished this lecture, you should consider the following questions: 1. What is the right of privacy, and what is the basis for protecting personal privacy under the law? 2. W...

Privacy 1 Computer Ethics and Society Eng.Hashim Al Atefi Objectives As you have finished this lecture, you should consider the following questions: 1. What is the right of privacy, and what is the basis for protecting personal privacy under the law? 2. What are some of the laws that provide protection for the privacy of personal data, and what are some of the associated ethical issues? 3. What are the various strategies for consumer profiling, and what are the associated ethical issues? 4. What is e-discovery, and how is it being used? 5. Why and how are employers increasingly using workplace monitoring? 6. What are the capabilities of advanced surveillance technologies, and what ethical 2 Computer Ethics and Society Eng.Hashim Al Atefi issues do they raise? Privacy Protection and the Law Information about people is gathered, stored, analyzed, and reported because organizations can use it to make better decisions 3 Computer Ethics and Society Eng.Hashim Al Atefi Privacy Protection and the Law Many people object to ‫ يعترض على‬the data collection policies of governments and businesses on the grounds that they strip ‫ تجرد‬individuals of the power to control their own personal information. A combination of approaches -new laws, technical solutions, and privacy policies- is required to balance the scales: o Reasonable ‫ معقولة‬limits must be set on government and business access to personal information; o new information and communication technologies must be designed to protect rather than diminish ‫ تقليص‬privacy; o and appropriate corporate policies must be developed to set baseline ‫ أساسية‬standards for people’s privacy; 4 o Education and communication are Computer Ethics and Society Eng.Hashim Al Atefi also essential. Information Privacy A broad definition of the right of privacy is “the right to be left alone—the most comprehensive of rights, and the right most valued by a free people. ‫التعريف‬ - ‫الواسع للحق في الخصوصية هو "الحق في أن ُتترك وشأنك‬ ‫ والحق الذي يقدره الشعب الحر‬، ‫أكثر الحقوق شموًال‬. Information privacy is the combination of communications privacy (the ability to communicate with others without those communications being monitored by other persons or organizations) ‫خصوصية‬ ‫المعلومات هي مزيج من خصوصية االتصاالت (القدرة على‬ ‫التواصل مع اآلخرين دون مراقبة تلك االتصاالت من قبل‬ )‫أشخاص أو منظمات أخرى‬ and data privacy (the ability to limit access to one’s personal data by other individuals and organizations in order to exercise a substantial degree of control over 5 that data and their use). ‫البيانات (القدرة على‬ Computer Ethics and Society ‫وخصوصية‬ Eng.Hashim Al Atefi ‫تقييد الوصول إلى البيانات الشخصية للفرد من قبل أفراد‬ Privacy Laws, Applications, and Court Rulings ‫قوانين الخصوصية والتطبيقات وأحكام المحاكم‬ Topics: financial data health information children’s personal data electronic surveillance ‫المراقبة االلكترونية‬ fair information practices, ‫ممارسات المعلومات العادلة‬ access to government records. 6 Computer Ethics and Society Eng.Hashim Al Atefi Financial data Individuals must reveal ‫ يكشف‬much of their personal financial data in order to take advantage ‫لالستفادة‬of the wide range of financial products and services available credit cards, checking and savings accounts, loans, payroll direct deposit, and brokerage ‫ الوساطة‬accounts. To access many of these financial products and services, you must use: o a personal logon name o password o account number or PIN loss or disclosure‫ اإلفصاح‬of these personal financial data carries a high risk of loss of privacy and potential financial loss. Individuals should be concerned about how these personal data are protected by businesses and other organizations 7 and whether or not they are shared with other Computer Ethics and Society people or Eng.Hashim Al Atefi companies. Financial data Fair Credit Reporting Act (1970) Right to Financial Privacy Act (1978) Gramm-Leach-Bliley Act (1999) Fair and Accurate Credit Transactions Act (2003) 8 Computer Ethics and Society Eng.Hashim Al Atefi Health Information The use of electronic medical records and the subsequent interlinking and transferring of this electronic information among different organizations has become widespread. Individuals are rightly concerned about the erosion of privacy of data concerning their health. They fear intrusions into their health data by employers, schools, insurance firms, law enforcement agencies, and even marketing firms looking to promote their products and services ‫أصبح استخدام السجالت الطبية اإللكترونية وما يترتب على ذلك من ربط ونقل هذه‬.‫المعلومات اإللكترونية بين المنظمات المختلفة على نطاق واسع‬.‫األفراد قلقون بحق بشأن تآكل خصوصية البيانات المتعلقة بصحتهم‬ ‫إنهم يخشون التدخل في بياناتهم الصحية من قبل أرباب العمل والمدارس‬ ‫وشركات التأمين ووكاالت إنفاذ القانون وحتى شركات التسويق التي تتطلع إلى‬ ‫الترويج لمنتجاتهم وخدماتهم‬ 9 Computer Ethics and Society Eng.Hashim Al Atefi Children’s Personal Data A recent survey revealed that teens spend more than nine hours per day on average watching television, playing video games, social networking, browsing websites, or doing other things on a computer, smartphone, or tablet. Many people feel that there is a need to protect children from being exposed to inappropriate material and online predators; becoming the target of harassment; divulging personal data; and becoming involved in gambling or other inappropriate behavior. To date, only a few laws have been implemented to protect children online, and most of these have been ruled unconstitutional under the First Amendment and its protection of freedom of expression. ‫ كشفت دراسة استقصائية حديثة أن المراهقين يقضون أكثر من تسع ساعات يومًيا‬ ‫في المتوسط​​في مشاهدة التلفزيون أو لعب ألعاب الفيديو أو الشبكات االجتماعية‬ ‫أو تصفح مواقع الويب أو القيام بأشياء أخرى على جهاز كمبيوتر أو هاتف ذكي أو‬.‫جهاز لوحي‬ ‫ يشعر الكثير من الناس أن هناك حاجة لحماية األطفال من التعرض لمواد غير الئقة‬ ‫ومن المحتالين عبر اإلنترنت ؛ أن تصبح هدًفا للمضايقات ؛ إفشاء البيانات الشخصية‬.‫؛ والتورط في المقامرة أو أي سلوك غير الئق آخر‬ 10 ‫األطفال على‬ Computer Ethics and‫لحماية‬ Society ‫تنفيذ سوى عدد قليل من القوانين‬ ‫ حتى اآلن‬ ‫لم يتم‬Al، Atefi Eng.Hashim Electronic Surveillance government surveillance, including various forms of electronic surveillance, as well as some of the laws governing those activities. In recent years, new laws addressing government surveillance have been added and old laws amended in reaction to the development of new communication technologies and a heightened awareness of potential terrorist threats against Americans at home and abroad. The net result is that the scope of government surveillance has greatly expanded—going from collecting data on as few people as necessary to collecting data on as many people as possible. ‫ باإلضافة‬، ‫ بما في ذلك األشكال المختلفة للمراقبة اإللكترونية‬، ‫ الرقابة الحكومية‬.‫إلى بعض القوانين التي تحكم تلك األنشطة‬ ‫ تمت إضافة قوانين جديدة تتناول المراقبة الحكومية وتعديل‬، ‫في السنوات األخيرة‬ ‫القوانين القديمة كرد فعل على تطور تقنيات االتصال الجديدة وزيادة الوعي‬.‫بالتهديدات اإلرهابية المحتملة ضد األمريكيين في الداخل والخارج‬ ‫ من جمع‬- ‫ والنتيجة النهائية هي أن نطاق المراقبة الحكومية قد توسع بشكل كبير‬ ‫البيانات عن أقل عدد ممكن من األشخاص إلى جمع البيانات عن أكبر عدد ممكن‬.‫من األشخاص‬ 11 Computer Ethics and Society Eng.Hashim Al Atefi Electronic Surveillance Many of the resulting surveillance activities are viewed by some as an unconstitutional violation of the Fourth Amendment, which protects us from illegal searches and seizures. As a result, there are frequent court challenges to these government actions, as well as an ongoing public debate about whether such activities make us Americans safer or simply erode our rights to privacy. ‫ ينظر البعض إلى العديد من أنشطة المراقبة الناتجة على أنها انتهاك غير دستوري‬ ‫ ونتيجة‬.‫ الذي يحمينا من عمليات التفتيش والمصادرة غير القانونية‬، ‫للتعديل الرابع‬ ‫ فضًال عن نقاش‬، ‫ هناك تحديات قضائية متكررة لهذه اإلجراءات الحكومية‬، ‫لذلك‬ ‫عام مستمر حول ما إذا كانت هذه األنشطة تجعلنا نحن األمريكيين أكثر أماًنا أو‬.‫ببساطة تضعف حقوقنا في الخصوصية‬ 12 Computer Ethics and Society Eng.Hashim Al Atefi Fair Information Practices Fair information practices is a term for a set of guidelines that govern the collection and use of personal data. Various organizations as well as countries have developed their own set of such guidelines and call them by different names. Fair information practices are important because they form the underlying basis for many national laws addressing data privacy and data protection issues. ‫ممارسات المعلومات العادلة هو مصطلح لمجموعة من اإلرشادات التي تحكم جمع‬ ‫ قامت العديد من المنظمات وكذلك البلدان بتطوير‬.‫واستخدام البيانات الشخصية‬.‫مجموعة خاصة بها من هذه اإلرشادات وتسميتها بأسماء مختلفة‬ ‫تعتبر ممارسات المعلومات العادلة مهمة ألنها تشكل األساس األساسي للعديد من‬.‫القوانين الوطنية التي تتناول قضايا خصوصية البيانات وحماية البيانات‬ 13 Computer Ethics and Society Eng.Hashim Al Atefi Access to Government Records The U.S. government has a great capacity to store data about each and every one of us and about the proceedings of its various agencies. The Freedom of Information Act (FOIA) enables the public to gain access to certain government records, and the Privacy Act prohibits the government from concealing the existence of any personal data record-keeping systems. ‫ تتمتع حكومة الواليات المتحدة بقدرة كبيرة على تخزين البيانات حول كل واحد منا‬ ‫) الجمهور‬FOIA( ‫ يمّكن قانون حرية المعلومات‬.‫وحول إجراءات وكاالتها المختلفة‬ ‫ ويحظر قانون الخصوصية على الحكومة‬، ‫من الوصول إلى سجالت حكومية معينة‬.‫إخفاء وجود أي أنظمة لحفظ سجالت البيانات الشخصية‬ 14 Computer Ethics and Society Eng.Hashim Al Atefi ‫‪Key Privacy and Danonymity Issues‬‬ ‫قضايا الخصوصية والسرية الرئيسية‬ ‫ ‬ ‫‪Consumer Profiling‬‬ ‫تقوم الشركات بجمع المعلومات الشخصية عن المستخدمين بشكل علني عند التسجيل في‬ ‫ ‬ ‫مواقع الويب ‪ ،‬أو إكمال االستبيانات ‪ ،‬أو ملء النماذج ‪ ،‬أو متابعتها على وسائل التواصل‬ ‫االجتماعي ‪ ،‬أو االشتراك في مسابقات عبر اإلنترنت‪.‬تحصل العديد من الشركات أيًضا على‬ ‫معلومات شخصية من خالل استخدام ملفات تعريف االرتباط ‪ -‬وهي ملفات نصية يمكن تنزيلها‬ ‫على محركات األقراص الثابتة للمستخدمين الذين يزورون موقًعا إلكترونًيا ‪ ،‬بحيث يكون موقع‬ ‫الويب قادًر ا على التعرف على الزائرين في الزيارات الالحقة‪.‬تستخدم الشركات أيًضا برامج‬ ‫التتبع للسماح لمواقعها على الويب بتحليل عادات التصفح واستنتاج االهتمامات والتفضيالت‬ ‫الشخصية‪.‬يعد استخدام ملفات تعريف االرتباط وبرامج التتبع أمًر ا مثيًر ا للجدل‬ ‫ألن الشركات يمكنها جمع معلومات عن المستهلكين دون إذن صريح منهم‪.‬بعد تخزين ملفات‬ ‫ ‬ ‫تعريف االرتباط على جهاز الكمبيوتر الخاص بك ‪ ،‬فإنها تتيح لموقع ويب تصميم اإلعالنات‬ ‫والعروض الترويجية المقدمة لك‪.‬يعرف المسوق اإلعالنات التي تم عرضها مؤخًر ا ويتأكد من‬ ‫عدم عرضها مرة أخرى ‪ ،‬ما لم يقرر المعلن التسويق باستخدام التكرار‪.‬يمكن لبعض أنواع‬ ‫ملفات تعريف االرتباط أيًض ا تتبع المواقع األخرى التي زارها المستخدم ‪ ،‬مما يسمح للمسوقين‬ ‫باستخدام تلك البيانات لعمل تخمينات مستنيرة حول أنواع اإلعالنات التي قد تكون أكثر إثارة‬ ‫لالهتمام للمستخدم‪.‬‬ ‫وفي وضع عدم االتصال باإلنترنت ‪ ،‬تستخدم شركات التسويق وسائل مثيرة للجدل مماثلة‬ ‫ ‬ ‫لجمع المعلومات عن األشخاص وعاداتهم الشرائية‪.‬في كل مرة يستخدم فيها المستهلك بطاقة‬ ‫ائتمان ‪ ،‬أو يستبدل نقاط المسافر الدائم ‪ ،‬أو يمأل بطاقة الضمان ‪ ،‬أو يجيب على استبيان عبر‬ ‫الهاتف ‪ ،‬أو يشتري البقالة باستخدام بطاقة والء المتجر ‪ ،‬أو يسجل سيارة مع ‪( DMV‬قسم‬ ‫المركبات اآللية) ‪ ،‬فإن البيانات هي مضاًف ا إلى مخزن للمعلومات الشخصية عن ذلك المستهلك‬ ‫‪ ،‬والتي يمكن بيعها أو مشاركتها مع أطراف ثالثة‪.‬في العديد من هذه الحاالت ‪ ،‬ال يوافق‬ ‫‪15‬‬ ‫‪Computer Ethics and‬‬ ‫‪Eng.Hashim‬على تقديم معلوماتهم إلى مؤسسة‪Society‬‬ ‫تسويق‪.‬‬ ‫المستهلكون‪Al‬صراحة أبًدا‬ ‫‪Atefi‬‬ ‫‪Key Privacy and Danonymity Issues‬‬ ‫قضايا الخصوصية والسرية الرئيسية‬ ‫تقوم شركات التسويق بتجميع المعلومات التي تجمعها عن المستهلكين لبناء قواعد بيانات‬ ‫ ‬ ‫تحتوي على كمية هائلة من بيانات المستهلك‪.‬إنهم يريدون معرفة أكبر قدر ممكن عن‬ ‫المستهلكين ‪ -‬من هم وماذا يحبون وكيف يتصرفون وما الذي يحفزهم على الشراء‪.‬توفر‬ ‫شركات التسويق هذه البيانات للشركات حتى تتمكن من تكييف منتجاتها وخدماتها لتناسب‬ ‫تفضيالت المستهلك الفردية‪.‬يستخدم المعلنون البيانات الستهداف وجذب العمالء بشكل أكثر‬ ‫فعالية لرسائلهم‪.‬من الناحية المثالية ‪ ،‬هذا يعني أن المشترين يجب أن يكونوا قادرين على‬ ‫التسوق بكفاءة أكبر والعثور على المنتجات المناسبة لهم تماًم ا‪.‬يجب أن يكون البائعون أكثر‬ ‫قدرة على تصميم منتجاتهم وخدماتهم لتلبية رغبات عمالئهم وزيادة المبيعات‪.‬ومع ذلك ‪ ،‬فإن‬ ‫المخاوف بشأن كيفية استخدام هذه البيانات تمنع العديد من المتسوقين المحتملين عبر‬ ‫اإلنترنت من إجراء عمليات شراء‪.‬‬ ‫ال يمكن للمسوقين عبر اإلنترنت الحصول على المعلومات الشخصية ‪ ،‬مثل األسماء والعناوين‬ ‫ ‬ ‫وأرقام الضمان االجتماعي ‪ ،‬إال إذا قدمها األشخاص‪.‬بدون هذه المعلومات ‪ ،‬ال يمكن للشركات‬ ‫االتصال باألفراد الذين يزورون مواقعهم على الويب‪.‬البيانات التي يتم جمعها حول تصفح‬ ‫الويب للمستخدم من خالل استخدام ملفات تعريف االرتباط مجهولة المصدر ‪ ،‬طالما أن معلن‬ ‫الشبكة ال يربط البيانات بالمعلومات الشخصية‪.‬ومع ذلك ‪ ،‬إذا تطوع زائر أحد مواقع الويب‬ ‫بالمعلومات الشخصية ‪ ،‬فيمكن لمشغل موقع الويب استخدامه للعثور على معلومات شخصية‬ ‫إضافية قد ال يرغب الزائر في الكشف عنها‪.‬على سبيل المثال ‪ ،‬يمكن استخدام اسم وعنوان‬ ‫للعثور على رقم هاتف مطابق ‪ ،‬مما قد يؤدي بعد ذلك إلى الحصول على المزيد من البيانات‬ ‫الشخصية‪.‬تصبح كل هذه المعلومات ذات قيمة كبيرة لمشغل موقع الويب ‪ ،‬الذي يحاول بناء‬ ‫عالقة مع زوار الموقع وتحويلهم إلى عمالء‪.‬يمكن للمشغل استخدام هذه البيانات لبدء االتصال‬ ‫أو بيعها إلى المنظمات األخرى التي لديها اتفاقيات تسويق معها‪.‬‬ ‫يشعر معارضو تصنيف المستهلك بالقلق من أن البيانات الشخصية يتم جمعها وبيعها لشركات‬ ‫ ‬ ‫‪16‬‬ ‫‪ Ethics‬يملك‬ ‫‪Computer‬‬ ‫البيانات ‪ ،‬ال‬ ‫المستهلكين الذين يقدمون البيانات‪.‬بعد جمع‬ ‫‪and Society‬‬ ‫إذن من‬ ‫‪Eng.Hashim‬‬ ‫أخرى دون‬ ‫‪Al Atefi‬‬ ‫المستهلكون أي وسيلة لمعرفة كيفية استخدامها أو من يستخدمها‪.‬في الواقع ‪ ،‬نمت خصوصية‬ ‫‪Key Privacy and Danonymity Issues‬‬ ‫قضايا الخصوصية والسرية الرئيسية‬ ‫ ‬ ‫‪Electronic Discovery‬‬ ‫االكتشاف هو جزء من مرحلة ما قبل المحاكمة في الدعوى التي يمكن لكل طرف فيها‬ ‫ ‬ ‫الحصول على أدلة من الطرف اآلخر بوسائل مختلفة ‪ ،‬بما في ذلك طلبات تقديم المستندات‪.‬‬ ‫الغرض من االكتشاف هو ضمان خضوع جميع األطراف للمحاكمة بأكبر قدر ممكن من‬ ‫المعرفة‪.‬بموجب قواعد االكتشاف ‪ ،‬ال يستطيع أي طرف إخفاء األسرار عن اآلخر‪.‬في حالة‬ ‫االعتراض على طلب االكتشاف ‪ ،‬يجوز للطرف الطالب تقديم طلب إلجبار المحكمة على‬ ‫االكتشاف‪.‬‬ ‫االكتشاف اإللكتروني (االكتشاف اإللكتروني) هو جمع المعلومات المخزنة إلكترونًيا وإعدادها‬ ‫ ‬ ‫ومراجعتها وإنتاجها الستخدامها في اإلجراءات واإلجراءات الجنائية والمدنية‪.‬‬ ‫‪17‬‬ ‫‪Computer Ethics and Society‬‬ ‫‪Eng.Hashim Al Atefi‬‬ Key Privacy and Danonymity Issues ‫قضايا الخصوصية والسرية الرئيسية‬ Workplace Monitoring Cyberloafing is defined as using the Internet for purposes unrelated to work such as post- ing to Facebook, sending personal emails or Instant messages, or shopping online. It is estimated that cyberloafing costs U.S. business as much as $85 billion a year. Some surveys reveal that the least productive workers cyberloaf more than 60 percent of their time at work ‫ على أنه استخدام اإلنترنت ألغراض ال عالقة لها بالعمل مثل النشر‬Cyberloafing ‫يتم تعريف‬ ‫ أو إرسال رسائل بريد إلكتروني شخصية أو رسائل فورية أو التسوق عبر‬Facebook ‫على‬ ‫ تشير التقديرات إلى أن التسلح اإللكتروني يكلف األعمال التجارية األمريكية ما يصل‬.‫اإلنترنت‬ ‫ تكشف بعض االستطالعات أن العمال األقل إنتاجية سيبرلوف أكثر‬.‫ مليار دوالر سنوًيا‬85 ‫إلى‬ ‫ في المائة من وقتهم في العمل‬60 ‫من‬ Many organizations have developed policies on the use of IT in the workplace in order to protect against employee’s abuses that reduce worker productivity or that expose the employer to harassment lawsuits. ‫طورت العديد من المؤسسات سياسات بشأن استخدام تكنولوجيا المعلومات في مكان العمل‬ ‫من أجل الحماية من انتهاكات الموظفين التي تقلل من إنتاجية العمال أو تعرض صاحب العمل‬.‫لدعاوى قضائية تتعلق بالمضايقة‬ 18 Computer Ethics and Society Eng.Hashim Al Atefi ‫‪Key Privacy and Danonymity Issues‬‬ ‫قضايا الخصوصية والسرية الرئيسية‬ ‫ ‬ ‫‪Advanced Surveillance Technology‬‬ ‫‪o Camera Surveillance‬‬ ‫‪o Vehicle Event Data Recorders‬‬ ‫‪o Stalking Apps‬‬ ‫جعلت التكنولوجيا من السهل على أي شخص تتبع مكان وجود شخص آخر في جميع األوقات ‪،‬‬ ‫ ‬ ‫دون الحاجة إلى متابعة الشخص‪.‬يمكن تحميل برنامج تجسس على الهاتف الخليوي يسمى‬ ‫تطبيق المطاردة على الهاتف الخلوي أو الهاتف الذكي لشخص ما في غضون دقائق ‪ ،‬مما يتيح‬ ‫للمستخدم إجراء تتبع الموقع وتسجيل المكالمات وعرض كل رسالة نصية أو صورة مرسلة أو‬ ‫مستلمة وتسجيل عناوين ‪ URL‬ألي تمت زيارته على الهاتف‪.‬يمكن تنشيط الميكروفون المدمج‬ ‫عن ُبعد الستخدامه كجهاز استماع حتى عند إيقاف تشغيل الهاتف‪ 81.‬يمكن إرسال جميع‬ ‫المعلومات التي تم جمعها من هذه التطبيقات إلى حساب البريد اإللكتروني للمستخدم ليتم‬ ‫الوصول إليها مباشرة أو في وقت الحق‪.‬تتضمن بعض برامج التجسس األكثر شيوًعا ‪Mobile‬‬ ‫‪ Spy‬و ‪ ePhoneTracker‬و ‪ FlexiSPY‬و ‪Mobile Nanny‬‬ ‫‪19‬‬ ‫‪Computer Ethics and Society‬‬ ‫‪Eng.Hashim Al Atefi‬‬

Use Quizgecko on...
Browser
Browser