أخبار عامة - وكالة أنباء المرأة - اخبار الأدب والفن - وكالة أنباء اليسار - وكالة أنباء العلمانية - وكالة أنباء العمال - وكالة أنباء حقوق الإنسان - اخبار الرياضة - اخبار الاقتصاد - اخبار الطب والعلوم
إذا لديكم مشاكل تقنية في تصفح الحوار المتمدن نرجو النقر هنا لاستخدام الموقع البديل

الصفحة الرئيسية - العولمة وتطورات العالم المعاصر - رويدة سالم - حماية البيانات في عصر إنترنت الأشياء (القانون، والحَوْكَمة وسلسلة التكنولوجيات)















المزيد.....

حماية البيانات في عصر إنترنت الأشياء (القانون، والحَوْكَمة وسلسلة التكنولوجيات)


رويدة سالم

الحوار المتمدن-العدد: 7586 - 2023 / 4 / 19 - 21:53
المحور: العولمة وتطورات العالم المعاصر
    


عنوان الكتاب: مفهوم الخصوصية وإطارها القانوني: حماية البيانات في عصر إنترنت الأشياء (القانون، والحَوْكَمة وسلسلة التكنولوجيات)
المؤلِّف: أوريليا تامو لاريو
*
كتاب "مفهوم الخصوصية وإطارها القانوني: حماية البيانات في عصر إنترنت الأشياء (القانون، والحَوْكَمة وجملة التكنولوجيات)" للدكتورة أوريليا تامو لاريو المختصّة في قانون المعلومات والاتصالات في جامعة زيوريخ سويسرا، صدر عن " Springer International Publishing" في 4 نوفمبر 2018، ويضم 254 صفحة.
يبدأ الفصل الأول بتحديد أرضية العمل عبر عرض الوضع الحالي للخصوصية في العصر الرقمي وذكر مسار تطورها والتركيز على المسائل التقنية والاقتصادية، المؤثّرة في النقاش حول "تحدي الخصوصية الرقمية"، أساساً،. ثم يصف الثورة التقنية، وتحديداً، التحوّل من أجهزة الكمبيوتر المركزية الكبيرة نحو أجهزة معالجة البيانات بالغة الصغر. ويناقش كيف أدت التطورات الاقتصادية إلى ظهور نماذج أعمال جديدة تستخدم البيانات كمواد خام وكيف تسبَّبَ ذلك في الإضرار بالخصوصية. وفي الجزء الأخير منه، يستكشف التطورات التنظيمية الناتجة عن المخاوف بشأن فقدان الخصوصية في النظام البيئي الرقمي.
يُحدد الفصل الثاني نهج البحث موضحاً الإستراتيجية التنظيمية (أو الحل السياسي) الساعية لاستخدام التكنولوجيا في التعامل مع مشكلات الخصوصية وحماية البيانات. ومبيِّنًا أن ذلك يتطلب تحليلاً منهجياً للعناصر التالية:
(1) الأساس المنطقي لحماية الخصوصية والبيانات الشخصية،
(2) المبادئ القانونية المطبّقة لحماية الخصوصية والبيانات الشخصية،
(3) الأدوات التقنية التي يمكن وضعها حيّز التنفيذ لحل مشكلات الخصوصية وحماية البيانات.
يُجيب الفصل الثالث "تحديد مبررات الخصوصية" عن سؤال: لماذا يجب أن نحمي سرية المعلومات؟ ويجمع مبررات وأهداف حماية الخصوصية والبيانات في أربع وجهات نظر مختلفة. جميعها تعطي صورة شاملة لما يُشكّل الخصوصية ككل ولماذا تُعَد حمايتها هامة. لا يتمثل الهدف هنا في تقديم مسح شامل للفلسفات الداعمة لحماية الخصوصية (وحماية خصوصية المعلومات على وجه الخصوص)، بل إلى تنظيم الموضوعات الأكثر صلة في الأدبيات من خلال التركيز على المصالح الأساسية للخصوصية المعلوماتية وحماية البيانات.
يموضع الفصل الرابع حماية الخصوصية في بيئة إنترنت الأشياء، ويدور حول ثلاث تقنيات: (1) التعريف عبر ترددات الراديو (RFID) الذي يُستخدَم عادة لتحديد الأشياء ومراقبة مسارها، (2) والهياكل الطاقية الذكية التي تقيس بيانات الطاقة وتوصيلها، (3) والأجهزة الذكية القابلة للارتداء والمستخدمة لتتبّع بيانات الصحة واللياقة للمستخدمين. تُسلّط هذه الدراسات الضوء على قضايا الخصوصية التي تُثيرها هذه التقنيات وطرق معالجتها من خلال اللوائح والمعايير والآليات الفنية. والغرض من هذه الدراسات هو توضيح كيفية محاولة التنظيمات والتقنيات حماية مصالح الخصوصية. بمعنى آخر، تهدف هذه الدراسات إلى توفير فهم أفضل للكيفية التي يتعامل بها القانون والتكنولوجيا مع قضايا الخصوصية في مجموعة متنوعة من السياقات.
في الفصل الخامس، الذي يتناول اللائحة المتعلّقة بالسرية وحماية البيانات في أوروبا، يذهب الكتاب إلى أن لكل شخص الحق في الخصوصية وحماية البيانات في أوروبا، وأن هذه الحقوق تستند على مباديء حماية سرية المعلومات الموضَّحة في الفصل 3. ويذكر أن التشريع الخاص بحماية الخصوصية والبيانات الشخصية يُحدِّد الأسباب التي تجعلنا نحميها ضمن مبادئ ملموسة، والتي تصبح بعد ذلك وسيلة لحماية خصوصيتنا. وفي سياق المعلومات، على وجه الخصوص، يبيِّن أن تشريع حماية البيانات يخلق اطاراً قابلاً للتطبيق من أجل الحماية من الاختراقات السرية. لذلك، فهذا الفصل مُكرَّس للتشريع ويقدم أولاً المفهومين القانونيين ويوضح، بعد ذلك، تطور تشريعات حماية البيانات في أوروبا، ثم يقوم بتطوير تصنيف للمبادئ القانونية للسرية وحماية البيانات.
يناقش الفصل السادس الأدوات والتصاميم الفنية لحماية البيانات ونهج الخصوصية الافتراضي. وبعد تقديم سيناريو تمهيدي، يقوم بتصنيف تقنيات حماية الخصوصية والبيانات المتوفرة في أدوات ومفاهيم الأمن وإخفاء الهوية والاستقلالية والشفافية. بعد هذا التصنيف، تصف أقسامه التالية، بمزيد من التفصيل، الأدوات والتقنيات والتصاميم.
يقوم الفصل السابع برسم خرائط أدوات حماية الخصوصية طوال دورة حياة البيانات ويجمع بين المبادئ القانونية والأدوات الفنية المقدَّمة في الفصلين الخامس والسادس لاستكشاف المجالات التي يمكن فيها تطبيق المبادئ والأدوات. يأخذ هذا الفصل منظوراً أوسع لتقديم الآليات التنظيمية في حماية الخصوصية ويبرز أهمية كل مبدأ وأداة للمرحلة المُقبلة من دورة حياة البيانات. وهو أمر سيساعد صانعي القرار والمطوّرين في فهم، ليس فقط نطاق المبادئ والأدوات، بل تطبيقها أيضاً.
يُعالج الفصل الثامن تفاعل الأدوات القانونية والتقنية لحماية الخصوصية وسرية وحماية البيانات. ويصف كيف تستدعي الأنظمةُ الأهدافَ التقنية (الأمن، عدم الكشف عن الهوية، الاستقلالية والشفافية)، التي توفّر خطاً أساسياً يُمكِن للمطوّرين والمهندسين العمل في إطاره. وأخيراً ، يُقدّم توليفة وتوصيات لصانعي السياسات بناءاً على الدروس المستفادة من هذه النتائج.
يتناول الفصل التاسع حماية الخصوصية في إنترنت الأشياء ويستند هذا الفصل على الفصلين السابقين من خلال تطبيق نتائجهم على دراسة حالة محددة. تفحص أقسامه التالية المنتجات والخدمات الخاصة ببدء التشغيل الوهمي لتوضيح الإجراءات الفنية والتنظيمية التي يجب إتخاذها للامتثال لمتطلبات الخصوصية من التصميم والتقصير في PMR. تستكشف الأقسام المتبقية الأسئلة ذات الصلة التي تحتاج الشركات الناشئة إلى طرحها على نفسها عند إطلاق منتجات أو خدمات جديدة. كما تعمل أيضاً على تطوير الإجراءات الفنية والتنظيمية التي يجب على الشركات استخدامها لتصميم بيئة إنترنت الأشياء الملائمة للخصوصية.
ويُركز الفصل العاشر على تعزيز حماية الخصوصية في مرحلة التصميم وإلى التطور والانتقال إلى ما هو أبعد من التركيز الفني الذي تم تطبيقه حتى الآن. ولدمج حماية الخصوصية في تصميم الأجهزة الذكية، وفي النهاية، في عقول المطورين، يوضِّح أن الحلول الإستراتيجية التي تُعزّز تنفيذ مفهوم الخصوصية وحماية البيانات عبر تصميم وقصور بيئة إنترنت الأشياء هي ضرورية. ينتهي هذا الفصل بدمج نتائج الفصول السابقة حول المبادئ القانونية والأدوات الفنية وتفاعلها، من أجل وضع الخطوط التوجيهية التي تدعم التصورات الملائمة للخصوصية.
وتذهب الخلاصة إلى أن الخصوصية تتغير وغير ثابتة، ولكنها تتكيَّف مع التأثيرات الداخلية والخارجية. وتتكون التأثيرات الداخلية من فهم دائم التطور لانتهاكات الخصوصية، بينما تُشير التأثيرات الخارجية إلى التغييرات التكنولوجية أو الاقتصادية أو التنظيمية التي تؤثر على كيفية معالجة البيانات (أو يمكن معالجتها) -على سبيل المثال، الأجهزة الذكية، والروبوتات، وتطبيقات الذكاء الاصطناعي. وفي هذا الصدد، يُناقش هذا الفصل الأخير المستقبل ويُسلّط الضوء على بعض التغييرات التقنية والتنظيمية في مشهد الخصوصية.



#رويدة_سالم (هاشتاغ)      



اشترك في قناة ‫«الحوار المتمدن» على اليوتيوب
حوار مع الكاتب البحريني هشام عقيل حول الفكر الماركسي والتحديات التي يواجهها اليوم، اجرت الحوار: سوزان امين
حوار مع الكاتبة السودانية شادية عبد المنعم حول الصراع المسلح في السودان وتاثيراته على حياة الجماهير، اجرت الحوار: بيان بدل


كيف تدعم-ين الحوار المتمدن واليسار والعلمانية على الانترنت؟

تابعونا على: الفيسبوك التويتر اليوتيوب RSS الانستغرام لينكدإن تيلكرام بنترست تمبلر بلوكر فليبورد الموبايل



رأيكم مهم للجميع - شارك في الحوار والتعليق على الموضوع
للاطلاع وإضافة التعليقات من خلال الموقع نرجو النقر على - تعليقات الحوار المتمدن -
تعليقات الفيسبوك () تعليقات الحوار المتمدن (0)


| نسخة  قابلة  للطباعة | ارسل هذا الموضوع الى صديق | حفظ - ورد
| حفظ | بحث | إضافة إلى المفضلة | للاتصال بالكاتب-ة
    عدد الموضوعات  المقروءة في الموقع  الى الان : 4,294,967,295
- العمل في عصر ما بعد الرقمنة: أي مهن لسنة 2030.
- هل تُشكِّل الروبوتات والذكاء الاصطناعي خطرا على البشرية؟
- إيقاعُ الجسد وفلسفةُ الرّقص
- مبدعاتٌ إيرانياتٌ يُحارِبْنَ شرورَ وطنٍ بصِيغة المُؤنَّثِ : ...
- ميناتا ساو فال: رائدة الكاتبات الفرانكفونيات
- باتريك شاموازو: النيوليبراليّة عملية غادرة تستنزف إنسانيةَ ا ...
- أي مهن للمستقبل في ما بين سنوات 2030 و2050 ؟
- هو وهي والquiproquo الازلي
- الأنوثة بين التجريم الذكوري والبناء الحضاري
- قصور من رمال
- الانثى في الرواية التونسية
- بداية القرن XIX تأليف صحيحي مسلم والبخاري
- ذهان Psychoses
- التعليم والأصولية وتفريخ العنف
- التاريخ وهم أم حقيقة: مقبرة توت غنج أمون مثالا
- دهشة الملائكة : هيفي
- دهشة الملائكة 1 : لاجئ إيزيدي
- بعض مما روي عن الصبايا
- خربشة على أسوار ذاكرة مهدرة
- وهم الثورة وجنون الرعاع


المزيد.....




- الحرس الثوري الإيراني: ردنا سيكون أوسع نطاقا في حال كررت إسر ...
- زاخاروفا تشبه نظام كييف بتنظيم -القاعدة- بعد تصريحات وزير خا ...
- إعلامية مصرية شهيرة تعلن حصولها على حكم قضائي ضد الإعلامي ني ...
- السفير الروسي في سيئول: روسيا وكوريا الجنوبية يمكنهما تحسين ...
- بلينكن يحذر نتنياهو من خسارة فرصة التطبيع مع السعودية
- مصر.. الهيئة الوطنية للإعلام تكشف تفاصيل سقوط أحد موظفيها من ...
- حرب غزة تنسف شعارات الغرب
- زاخاروفا: استنتاجات خبراء العقوبات ضد بيونغ يانغ مبنية على م ...
- صدى احتجاجات الطلاب يتردد في فلسطين
- القوات الإسرائيلية تفجر مباني جامعة الأزهر في منطقة المغراقة ...


المزيد.....

- النتائج الايتيقية والجمالية لما بعد الحداثة أو نزيف الخطاب ف ... / زهير الخويلدي
- قضايا جيوستراتيجية / مرزوق الحلالي
- ثلاثة صيغ للنظرية الجديدة ( مخطوطات ) ....تنتظر دار النشر ال ... / حسين عجيب
- الكتاب السادس _ المخطوط الكامل ( جاهز للنشر ) / حسين عجيب
- التآكل الخفي لهيمنة الدولار: عوامل التنويع النشطة وصعود احتي ... / محمود الصباغ
- هل الانسان الحالي ذكي أم غبي ؟ _ النص الكامل / حسين عجيب
- الهجرة والثقافة والهوية: حالة مصر / أيمن زهري
- المثقف السياسي بين تصفية السلطة و حاجة الواقع / عادل عبدالله
- الخطوط العريضة لعلم المستقبل للبشرية / زهير الخويلدي
- ما المقصود بفلسفة الذهن؟ / زهير الخويلدي


المزيد.....
الصفحة الرئيسية - العولمة وتطورات العالم المعاصر - رويدة سالم - حماية البيانات في عصر إنترنت الأشياء (القانون، والحَوْكَمة وسلسلة التكنولوجيات)