You are on page 1of 9

‫استراتيجيات وتقنيات الحماية من أنشطة االعتداء على خصوصية المعلومات‬

‫ــــــــــــــــــــــــــــــــــــــــــــــ‬
‫المحامي يونس عرب‬
‫‪lawoffc@nol.com.jo‬‬
‫عمان – االردن‬
‫‪5854021-6-00962‬‬
‫‪5155900-79-00962‬‬
‫ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ‬

‫القانون وحده ال يكفي ليحمي خصوصية المعلومات‪..‬‬


‫واالستراتيجيات التنظيمية وسياسات الحماية ال تكفي وحدها لحماية خصوصية المعلومات او حماية‬
‫قطاعات األعمال من احتماالت المساءلة ‪...‬‬
‫والوسائل التقنية مهما بلغت فعاليتها ال تكفي وحدها لحماية خصوصية المعلومات من المخاطر التي تهددها‬
‫وتهدد الثقة باالنترنت والتجارة االلكترونية ‪..‬‬
‫ان الحماية مركب غير قابل لالنفصام من عناصر ثالث ‪ -:‬القانون – استراتيجيات التنظيم – التقنية‬

‫ان حماية الخصوصية في البيئة الرقمية عملية وليست مجرد إجراء ‪ ،‬بمعنى أنها تنطلق من رؤيا محددة المع&&الم‬
‫واضحة األهداف وتكون مخرجاتها حزمة من الوسائل واإلجراءات في مي&&ادين التقنية والق&&انون وادارة النظم‬
‫التقنية ‪ ،‬وبوصفها عملية تكاملية ‪ ،‬فانها محكومة باستراتيجية تحدد عناصر الحماية ونطاقها ‪ ،‬لهذا فان من الخطأ‬
‫القاتل مجرد االعتقاد ان استخدام بعض التقنيات التي تحمي البيانات الشخصية قد حقق حماية للخصوصية ‪ ،‬ومن‬
‫&ية يحقق الحماية او يحقق‬ ‫&احترام الخصوص&‬ ‫&ات ب&‬ ‫االعتقادات الخاطئة ايضا ان مجرد التزام جهات جمع البيان&‬
‫مساءلتها ان حصل اخالل ‪ ،‬والخطأ االكثر خطورة اغفال أهمية الحماية القانونية الش&&مولية وتكاملها مع الحماية‬
‫&‪.‬‬‫التقنية والخطوات التنظيمية‬
‫&ات في البيئة‬‫&ية المعلوم&‬
‫ان البنود التالية تهدف البراز مرتكزات ومعالم ومحتوى استراتيجيات حماية خصوص&‬
‫الرقمية ‪ ،‬وتحديدا في بيئة االنترنت والتجارة اإللكترونية ‪.‬‬

‫‪ . 1‬التوازن بين الحماية والحفاظ على سمات مجتمع اإلنترنت الديمقراطي‬

‫&ال‬‫ان اإلنترنت كما هو معلوم واسطة اتصاالت جديدة وموقع وموضع جديد للجهات الحكومية ومؤسسات االعم&‬
‫والهيئات االجتماعية في البيئة العالمية ‪ ،‬وبسبب عدم مركزيتها وبكونها مفتوح&&ة‪ ،‬وذات طبيعة تفاعلي&&ة‪ ،‬فانها‬
‫مثلت اول وسيلة الكترونية تسمح لكل مستخدم نشر ما يشاء والتدخل فيما يريد من انشطة تجارية ‪ ،‬فالمستخدمين‬
‫&ات‬ ‫&دود الجغرافية وعن المعيق&‬ ‫& بغض النظر عن الح&‬ ‫&دة‬
‫&ات عدي&‬ ‫&االت مع جه&‬‫يمكنهم الوصول وانشاء االتص&‬
‫&دمات‬ ‫&ال الخ&‬‫&بة إليص&‬ ‫&درة والحجم واقل كلفة بالنس&‬‫االجتماعية والسياسية ‪ ،‬وهي واسطة غير متناهية في الق&‬
‫الحكومية واالجتماعية والمعرفية ‪ ،‬في شتى مجاالت النشاط االنساني‪ ،‬وحيث نما (الويب) بس&&بب دعمه الكتابة‬
‫&اح التفاعل (وجها‬ ‫&الم االفتراضي ‪ ،‬وات&‬‫&ويب) مجتمع وملتقى الع&‬ ‫والصوت والفيديو والصورة ‪ ،‬فقد اصبح ( ال&‬
‫لوجه) في عالم بال حدود ‪.‬‬
‫وقد ثار التساؤل حول ما اذ كانت ستتحقق ديمقراطية االن&&ترنت فعال ‪ ،‬فهي بمفاهيمها االجتماعية والسياس&&ية‬
‫والتقنية تتضمن عناصر الديمقراطية ‪ ،‬ومن هنا فان الحكومات التي تشجع انتشار االنترنت تخاف في الوقت نفسه‬
‫مخاطرها وتهديدها لسلطاتها التقليدية ‪ .‬والقطاع الخاص يشهد ويتعامل مع الفرص االقتصادية لإلن&&ترنت‪ ،‬لكن‬
‫مخاطر المنافسة المضادة او غير المشروعة تظل قائمة اكثر من مخاطرها في البيئة المادية ‪ ،‬والمس&&تخدمين ال‬
‫ينقلون فقط تفاعلهم االجتماعي االيجابي على اإلنترنت ‪ ،‬ولكن ايضا احتماالت السلوكيات غير المقبولة وحاالت‬
‫&ذي نريد ليحكم‬ ‫&تور ال&‬‫عدم التقبل االجتماعي ‪ .‬بعد هذا ‪ ،‬وبعد الثورة التي تحققت ‪ ،‬يثور التساؤل ‪ ،‬ما هو الدس&‬
‫&راد‬‫&ات االف&‬‫&وق لحماية حري&‬ ‫&راطي ‪ ،‬هل هو وثيقة حق&‬ ‫&رن وديمق&‬ ‫دولة اإلنترنت الخائلية ‪ ،‬هل هو دستور م&‬
‫ومساواتهم ؟؟‬
‫ولعل هذا التساؤل يرتبط بالمسألة مدار البحث ارتباطا عضويا ‪ ،‬ذلك ان توظيف استراتيجيات الحماية المتش&&ددة‬
‫وتقنيات المنع والرقابة قد يؤثر على سمات هذه البيئة التفاعلية التي اريد منها او فرضت بذاتها السمة الديمقراطية‬
‫وبالمقابل ‪ ،‬فان ترك الحبل على غاربه دون مراعاة جملة المخاطر ومن ضمنها خصوصية المستخدمين ‪ ،‬ال يقيم‬
‫&وازن‬ ‫&انت الحاجة الى ت&‬ ‫&تيح الثقة فيها ‪ ،‬من هنا ك&‬
‫دستورا مرنا لالنترنت بل يقيم بيئة منفلتة ليس لها ضوابط ت&‬

‫‪1‬‬
‫معايير التعامل مع هذه البيئة الجديدة بما يضمن الحفاظ على سمات مجتمعها ال&&ديمقراطي ‪ ،‬واح&&ترام حق&&وق‬
‫&ان حماية‬
‫&ديمقراطي ف&‬‫&ترنت ال&‬ ‫&مات مجتمع اإلن&‬ ‫&اظ على س&‬ ‫مستخدميها ‪ .‬اذ بنفس القدر من ضرورات الحف&‬
‫الخصوصية في بيئة اإلنترنت واحدة من المسائل الجوهرية المتعين االهتمام بها وتقديم الحلول لها ‪ ،‬فهل سيكون‬
‫&يكون متاحا‬
‫&اتهم الخاصة ؟؟ هل س&‬ ‫العصر الرقمي موضعا يحظى فيه األفراد بالقدرة على السيطرة على معلوم&‬
‫الحصول على الحماية من تدخالت القطاعات الحكومية والخاصة غير المبررة ؟؟‬
‫وثمة خمسة مبادئ أساسية تحكم ما يمكن تسميته بالممارسات العادلة والمقبولة أو النزيهة في نطاق خصوص&&ية‬
‫المعلومات او حماية البيانات الشخصية في بالبيئة الرقمية ‪ ،‬هذه المبادئ هي‪-:‬‬
‫اإلبالغ ‪ /‬اإلخطار‪ : Notice‬ويراد بهذا المبدأ أن مستخدمي المواقع يتعين إبالغهم من قبل مزود الخدمة أو‬
‫الموقع ما اذا كان الموقع أو مقتضيات الخدمة ينطويان على جمع بيانات شخصية والى أي مدى تجمع‬
‫هذه البيانات وتستخدم‪.‬‬
‫االختيار ‪ : Choice‬ويوجب هذا المبدأ التزام الشركات صاحبة المواقع أو مزودي الخدمة بتوفير خيار للمستخدم‬
‫&‬
‫بشان استخدام بياناته فيما يتجاوز غرض جمعها االبتدائي‪.‬‬
‫الوصول للبيانات ‪ : Access‬ويوجب هذا المبدأ قدرة المستخدمين للوصول الى بياناتهم والتثبت من صحتها‬
‫وتحديثها ‪.‬‬
‫األمن ‪ : Security‬ويتعلق هذا المبدأ بمسؤوليات جهات جمع البيانات (المواقع ومزودي الخدمة ) بشان معايير‬
‫&رح به‬ ‫&ير المص&‬ ‫االمن المتعين تطبيقها لضمان سرية البيانات وسالمة االستخدام وحظر الوصول غ&‬
‫لهذه البيانات ‪ ،‬وتتضمن من ضمن ما تتضمن وسائل كلمات السر والتشفير وغيرها من وس&&ائل امن‬
‫المعلومات التي عرضنا لها تفصيال في الجزء األول من هذا الدليل ‪.‬‬
‫& اعتمادها لفرض الجزاءات على‬ ‫تطبيق القانون ‪ : Enforcement‬ويتعلق هذا المبدأ باآلليات المناسبة المتعين‬
‫الجهات غير المتوافقة مع المبادئ المتقدمة وما يتصل بها من الممارسات النزيهة بشان جمع البيانات‬
‫الشخصية في البيئة الرقمية ‪.‬‬
‫وفي المقابل فان هذه المبادئ الخمسة المقيدة لتعامل جهات المواقع مع البيانات الشخص&&ية ‪ ،‬يتعين أن ال تنتقص‬
‫من سمات مجتمع االنترنت الديمقراطي ‪ ،‬وهي في حقيقتها ال تتعارض مع هذه السمات الن موجبات ديمقراطية‬
‫االنترنت عدم التغول على حقوق المستخدمين ‪ ،‬ولكن وحتى تكون عمليات االستخدام في منآى من التشدد ‪ ،‬يعمل‬
‫بالتوازي مع هذه المبادئ ‪ ،‬مبدأ رضا وموافقة المستخدم الى جانب االستثناءات المقررة بموجب مع&&ايير تزويد‬
‫الخدمة التي تتيح قدرا من الحرية لجهات جمع البيانات بموجب ما هو مق&&رر في نظم مس&&ؤولياتها القانونية او‬
‫مدونات السلوك التي تحكمها ‪ .‬مع ضوابط محددة لضمان صحة وسالمة الرضا وضبط االستثناءات او ما يمكن‬
‫تسميته الممارسات المسموح بها لجهات تزويد الخدمة وادارة المواقع‪.‬‬
‫ونشير في هذا الصدد ‪ ،‬ان اخطر ما يلحظه الباحث ‪ ،‬ليس مجرد غياب هذه المبادئ في قطاع عريض من مواقع‬
‫االنترنت ‪ ،‬بل عدم فعاليتها رغم التزام المواقع بها بسبب ما تعتمده هذه المواقع من وسائل تجعلها غير ذات قيمة‬
‫&ذه‬
‫&ات تعكس ه&‬ ‫&من التزام&‬
‫‪ ،‬فعندما تكون سياسة الموقع المعلنة بموجب وثيقة (الخصوصية) على الموقع تتض&‬
‫&عى‬ ‫&ة‪ ،‬وتس&‬ ‫&ادئ الحماي&‬ ‫المبادئ ‪ ،‬فان هذه السياسات ذاتها تنطوي على استثناءات تحد من فعالية وموجبات مب&‬
‫المواقع الى بعض الممارسات التي ال تشجع على قراءة هذه السياسات وادراك حدود االلتزامات واالس&&تثناءات‬
‫على نحو ما سنعرض تفصيال في البند الثالث من هذا الفصل ‪.‬‬
‫ان التوازن بين مجتمع اإلنترنت الديمقراطي وموجبات حماية خصوصية المستخدمين يتحقق عن طريق المعيار‬
‫المنضبط والمرن في ذات الوقت ‪ ،‬معيار يكفل للمستخدم حماية بياناته الشخصية التي يصار لجمعها من المواقع‬
‫&االة ‪.‬‬
‫&دد او مغ&‬ ‫&راض الموقع نفسه دون تش&‬ ‫&ترنت واغ&‬ ‫ويتيح للمواقع تعامال متناسبا مع اغراض وسمات االن&‬
‫& الموازنة بينها لدى صياغة هذا المعيار‬ ‫ويوضح الشكل ‪ 1‬تاليا العناصر المتقدمة التي يتعين‬
‫&ايير متوازنة ‪،‬‬ ‫&وفر مع&‬ ‫&رورة ت&‬ ‫ومن المهم التاكيد في هذا المقام ‪ ،‬ان ما أوجبته بيئة المعلومات الرقمية من ض&‬
‫كالمعيار الذي يوازن بين الحق في المعلومات والخصوصية ‪ ،‬او معيار الت&&وازن بين موجب&&ات تقييد أنش&&طة‬
‫المساس بخصوصية المعلومات على االنترنت وبين سماتها الديمقراطية ‪ ،‬وما سيرد الحقا من معايير اخ&&رى ‪،‬‬
‫&ام‬
‫&تخدم ونظ&‬ ‫&انوني لحماية المس&‬ ‫&ام الق&‬ ‫ترتبط او تتصل جميعا ‪ ،‬ال بتنظيم تقنية المعلومات فحسب ‪ ،‬بل بالنظ&‬
‫&ارة‬‫&ات التج&‬ ‫الممارسات التجارية العادلة والمشروعة في البيئة اإللكترونية ‪ ،‬ويتصل هذان الموضوعان بدراس&‬
‫والسوق وتحديدا الممارسات التجارية العادلة وحماية المستهلك ‪.‬‬

‫شكل ‪1‬‬
‫مبادئ الممارسات العادلة في حقل جمع البيانات الشخصية في البيئة الرقمية ‪ /‬اإلنترنت‬

‫الممارسات العادلة‬
‫بشان البيانات‬
‫‪2‬‬
‫الشخصية في بيئة‬
‫االنترنت‬
‫‪ 2‬حماية خصوصية المعلومات خيار قطاع األعمال بقدر ما هو خيارا المستخدم‬

‫&حية في بيئة‬
‫&ات المس&‬ ‫ليس المستخدمين أو األفراد هم من يهتمون بالخصوصية وحدهم ‪ ،‬فمع ما أظهرته الدراس&‬
‫&ريض‬ ‫&ام ع&‬‫&ية ‪ ،‬ظهر اهتم&‬ ‫&بب الخصوص&‬ ‫التجارة اإللكترونية من مخاطر عدم ثقة المستخدمين باإلنترنت بس&‬
‫ومتزايد لدى قطاعات األعمال(‪ ، )1‬واصبحت تاخذ موضوع الخصوصية على محمل الجد واحيانا كعامل خطير‬
‫&دم‬‫&ار ان ع&‬‫& اعمالها باعتب&‬ ‫يهدد‬
‫الثقة بالتجارة االلكترونية بسبب‬ ‫قيود‬
‫وسائل الخشية على الخصوص&&ية يمثل‬ ‫على‬ ‫مبادئ‬
‫&ارة‬ ‫الستثناءات‬
‫&رواج التج&‬
‫&اعال ل&‬ ‫ا‬ ‫للتفاعلعائقا ف&‬ ‫التفاعل‬ ‫الحماية‬
‫الحر اإللكترونية ذاتها في البيئة‬ ‫الحر‬
‫الرقمية ‪ .‬ومن هنا ظه&&&&رت‬

‫الرضا والقبول‬ ‫اإلبالغ ‪Notice‬‬

‫موجبات االداء والعمل وفق‬ ‫& ‪Choice‬‬


‫االختيار‬
‫القانون او مدونات السلوك‬
‫المقبولة‬
‫& ‪Access‬‬
‫الوصول‬

‫ضوابط قانونية وقضائية‬ ‫األمن ‪Security‬‬


‫لسالمة الرضا سالمة‬
‫تطبيق موجبات العمل‬
‫واألداء‬ ‫التطبيق ‪Enforcement‬‬

‫عشرات المبادرات للتنظيم الذاتي ‪ ،‬وهو وسيلة قانونية تحظى باحترام المستهلكين واالفراد في العالم المتق&&دم ‪،‬‬
‫وتقوم على وضع مدونات سلوك ملزمة لقطاع معني ‪ ،‬وفق رؤية هذا القطاع ‪ ،‬فيلزم نفسه بما يخدمه ‪ ،‬ومن قبيل‬
‫تجارب التنظيم الذاتي في بيئة أعمال اإلنترنت لتعزيز الخصوص&&ية ‪ ،‬مب&&ادرة الثقة االلكترونية ( ترس&&تي )‬
‫)‪ ، TRUSTe (2‬ومجلس األعمال لبرنامج الخصوصية على الخط ‪Better Business Bureau's Online‬‬
‫)‪ Privacy Program (3‬واتحاد الخصوصية على الخط )‪ Online Privacy Alliance (4‬وغيرها(‪.)5‬‬
‫ومع تزايد الشركات والجهات العاملة في بيئة اإلنترنت وتزايد الجهات العاملة في حقل األمن والخصوصية ‪ ،‬نجد‬
‫عشرات مبادرات التنظيم الذاتي ‪ ،‬حتى اننا نجد االن مواقع تروج لخدمات حماية الخصوص&&ية تحت عن&&اوين‬
‫متعددة مثل "‪ "privacy sensitivity‬تشير الى تقديم منتجات وخدمات تحمي الخصوصية والبيانات الحساسة ‪،‬‬
‫&تخدم‬ ‫&ية تس&‬ ‫&دمات األمن والخصوص&‬ ‫كما ان كثير من الشركات التجارية عبر اإلنترنت من غير العاملة في خ&‬
‫شعارات الخصوصية نفسها في خططها التسويقية وموادها اإلعالنية ‪ ،‬وتتسابق في اظه&&ار ما تس&&تخدمه من‬
‫تقنيات لحماية الخصوصية على الخط ‪ .‬وهذه الجهود التي ساهمت في تعزيز الثقة باإلنترنت لدى كث&&يرين فانها‬
‫ايضا اثارت تساؤالت وتحديات كثيرة ليس آخرها التساؤل حول مدى ضمان االلتزام بقواعد التنظيم ال&&ذاتي في‬
‫بيئة غير مركزية كاإلنترنت ال تتحكم بها سلطة إجبار ‪.‬‬
‫ان الحكومات تتجه ايضا ‪ ،‬بل وتصارع من اجل ايجاد موضع مالئم لها في البيئة اإللكترونية‪ ،‬وقد انتهجت الكثير‬
‫من الحكومات في تعاملها مع االنترنت سياسة ترك االمور الى ان تتضح ‪ ،‬وتبدو هذه السياسة افضل ما تبدو لدى‬
‫الواليات المتحدة ‪ ،‬فهي قد أسست تعاملها مع االنترنت على فكرة تنظيم الس&&وق نفسه ‪ ،‬ووضع كل االط&&راف‬
‫المتصارعة في موضع واحد علهم يصلون التفاق ‪ ،‬ومع ذلك فان سياسة التنظيم الذاتي وتنظيم السوق نفسه والحد‬
‫االدنى من التدخل لم تظل دون استثناءات بل واحيانا ظهر توجه جديد نحو التحكمية والتنظيم الحكومي ‪ ،‬مث&&ال‬
‫ذلك اقرار تشريعات في حقل الخصوصية ‪ ،‬من بينها القانون األمريكي بشان حماية خصوص&&ية األطف&&ال على‬
‫الخط لعام ‪ ، )6( 1998‬وهذا يظهر توجها جديدا في مواجهة تحديات الخصوصية ‪ ،‬ويبدو ان جهات التنظيم‬
‫الخاص والذاتي لإلنترنت نفسها هي التي تدفع نحو تبني قواعد وآليات لضمان تحكم المس&&تخدمين بمعلوم&&اتهم‬
‫ولحماية الخصوصية ‪.‬‬

‫‪3‬‬
‫‪ . 3‬تكاملية الحلول التقنية والقانونية والتنظيمية‬

‫& ‪ OECD‬فحص وتتبع مختلف الحلول ال&&تي‬ ‫في أكتوبر عام ‪ 1997‬قررت منظمة التعاون االقتصادي والتنمية‬
‫&اء الثقة‬‫&عي لبن&‬
‫&ار الس&‬ ‫تسهل تطبيق مبادئ حماية الخصوصية في بيئة شبكات المعلومات العالمية وذلك في إط&‬
‫بالتجارة اإللكترونية وبيئة التقنية واالتصاالت ‪ ،‬وقد صدر تقرير خاص عن المنظمة بهذا الخصوص وهو تقرير‬
‫( تطبيق دليل ‪ OECD‬للخصوصية في البيئة اإللكترونية مع التركيز على اإلن&&ترنت ) (‪ )7‬وتوصل التقرير الى‬
‫&بيق‬ ‫ان دليل الخصوصية الصادر عن المنظمة عام ‪ – 1980‬والذي نعرض لمحتواه ونصه الحقا ‪ -‬قابل للتط&‬
‫على التقنيات الجديدة أيًا كان وضعها ما دامت تق&وم بأنش&طة جمع ومعالجة البيان&ات ‪ ،‬ودعا التقرير جه&ات‬
‫األعمال في البيئة االلكترونية الى تبني سياسات واستراتيجيات وحلول تقنية لجهة ض&&مان حماية خصوص&&ية‬
‫&طة التوعية والتعليم‬‫&يع أنش&‬ ‫&ذلك دعا التقرير الى توس&‬ ‫االفراد في نشاطهم عبر الشبكة وتحديدًا اإلنترنت ‪ ،‬وك&‬
‫للمسائل المرتبطة بحماية الخصوصية واستخدام التقنيات الحديثة ‪ ،‬كما طالب التقرير بإطالق أنشطة للقطاع&&ات‬
‫&دة‬‫&ات الجدي&‬ ‫&ات لمناقشة االتجاه&‬ ‫الحكومية والصناعية وقطاعات االعمال والمستخدمين وسلطات حماية البيان&‬
‫المتصلة بحماية البيانات الشخصية في بيئة الشبكات ‪.‬‬
‫واستنادًا الى التقرير المشار اليه ‪ ،‬عقدت ورشة عمل تحت عنوان حماية الخصوصية في مجتمع الشبكات العالمية‬
‫بتاريخ ‪ 17 – 16‬شباط ‪ /‬فبراير ‪ ، 1998‬وذلك من قبل اللجنة االستشارية لألعمال الصناعية ( ‪ )BIAC‬من‬
‫&وء‬ ‫&بكات العالمية ‪ ،‬في ض&‬ ‫&ادر عن المنظمة على الش&‬ ‫&ية الص&‬
‫اجل بيان اآللية التي يطبق فيها دليل الخصوص&‬
‫االتجاهات التشريعية للدول األعضاء في ميدان حماية الخصوصية مع التركيز على تشجيع القطاع الخاص لتبني‬
‫مدونات سلوك وتنظيمات خاصة بشأن حماية البيانات الشخصية في بيئة شبكات المعلومات العالمية ‪ .‬وقد تناولت‬
‫ورشة األعمال هذه المسائل التالية ‪-:‬‬
‫&تراتيجية التعريف‬‫&اء اس&‬‫&تهلكين لبن&‬ ‫&تخدمين والمس&‬ ‫&اص والمس&‬ ‫& احتياجات القطاع الخ&‬‫‪ ‬تحديد‬
‫بالخصوصية وصيغة هذه االستراتيجية ‪.‬‬
‫‪ ‬تطوير تقنيات حماية الخصوصية ‪.‬‬
‫‪ ‬تطبيق تشريعات الخصوصية ومدونات السلوك والمعايير المقررة في القطاع الخاص‬
‫‪ ‬تبني حلول تعاقدية نموذجية من أجل تدفق ونقل البيانات خارج الحدود‪.‬‬
‫وفي نهاية بحث هذه المسائل األربعة توصل المشاركون الى ان اشاعة الوسائل التقنية لحماية الخصوص&&ية على‬
‫الخط مسألة أساسية وعنصر جوهري لنمو االعمال االلكترونيه والتج&&ارة اإللكترونية ‪ ،‬واك&&دت الورشة على‬
‫&دفق‬ ‫&تراض ت&‬ ‫&مان منع اع&‬ ‫حماية خصوصية األفراد في بيئة الشبكات وذلك بالحفاظ على الحقوق من جهة وض&‬
‫البيانات خارج الحدود من جهة اخرى واكدت الورشة كذلك على ان حماية الخصوصية تتطلب الوعي والشفافية‬
‫&حية‬ ‫&اجراء دراسة مس&‬ ‫والفعالية وبنفس الوقت تبني الحلول التكنولوجية المالئمة والشاملة ‪ ،‬واوصت الورشة ب&‬
‫للمتوفر من التعليمات والقواعد القانونية بما في ذلك القوانين والتنظيمات الخاصة والعق&&ود والتقني&&ات من اجل‬
‫&دد‬‫& كما أوصت الورشة إن تح&‬ ‫&ذه الدراسة يتعين‬‫&بكات ‪ ،‬وه&‬ ‫&ررة في بيئة الش&‬ ‫تحديد فعالية تطبيق القواعد المق&‬
‫السياسات التقنية واألدوات القانونية الالزمة لضمان حماية فاعلة للخصوصية (‪.)8‬‬
‫&ية‬‫إن االستعراض المتقدم لهذه الفعالية يقدم صورة عن ضرورة تكاملية حلول الحماية ‪ ،‬فحماية البيانات الشخص&‬
‫في البيئة الرقمية يستدعي ‪-:‬‬
‫‪ -1‬توفير أدوات حماية تقنية تضطلع بتقليص عمليات جمع البيانات الشخصية التي تتم دون علم المستخدم او‬
‫تمنعها ‪ ،‬وكذلك تقنيات تتيح للمستخدم التعامل مع البيئة الرقمية بقدر من التخفي مالئم ألغراض االس‪II‬تخدام ‪.‬‬
‫(البعد التقني للحماية)‬
‫‪I‬مولية‬ ‫‪I‬ات الش‪I‬‬ ‫‪I‬ريعات حماية البيان‪I‬‬ ‫‪ -2‬توفير البناء القانوني المالئم لتنظيم مسائل الحماية ‪ ،‬ويشمل ذلك تش‪I‬‬
‫والقطاعية ‪ ،‬ومدونات السلوك والتنظيم الذاتي لقطاعات الخدمة واإلنتاج ‪ ،‬ووسائل الحماية التعاقدية كسياسات‬
‫الخصوصية المالئمة التي تلزم بها جهات الخدمات التقنية نفسها أو عقود تبادل المعلومات المناسبة التي تبرم‬
‫لتغطية نقل البيانات خارج الحدود للدول التي ال تتوفر فيها تشريعات الحماية المالئمة ‪( .‬البعد القانوني للحماية‬
‫)‬
‫‪ -3‬توفر وإشاعة استراتيجيات التعامل اإلدارية والتنظيمية المالئمة لدى المؤسسات والمس‪II‬تخدمين لتحقيق‬
‫‪I‬وي‬ ‫‪I‬ولها (البعد التوع‪I‬‬‫‪I‬ائل تقليلها او منع حص‪I‬‬ ‫الحماية ( التعاملية ) المنطلقة من وعي للمخاطر ووعي لوس‪I‬‬
‫للحماية)‪.‬‬
‫وتقدم العناصر المتقدمة وسيلة التعامل السليم مع مسائل الخصوصية في البيئة الرقمية ‪ ،‬وتقدم في الوقت ذاته بيانا‬
‫بأسباب الخلل في خطط الحماية التي تشهدها عدد من الدول وتحيدا النامية منها ‪ ،‬وهو الخلل ال&&ذي ي&&ودي الى‬
‫&رت‬ ‫&دول قد وف&‬ ‫&دى ال&‬ ‫ضعف مستوى الحماية او انطوائه على مشكالت ال تنتهي ‪ ،‬فليس مقبوال االدعاء ان اح&‬
‫أسباب الحماية من خالل اقرار قانون في هذا الحقل في حين ان خدمات التقنية وسوق تقنية المعلومات ل&&ديها ال‬

‫‪4‬‬
‫تتوفر فيه ضوابط او معايير تكفل سالمة االلتزام بموجبات القانون ‪ ،‬وليس مقبوال االدعاء ان الجهة المعنية بتقنية‬
‫المعلومات في الدولة الزمت جهات الخدمة التقنية بقواعد لحماية الخصوص&&ية من خالل تحديد الوس&&ائل الفنية‬
‫&يلة‬
‫&انوني للدولة وس&‬ ‫& عليها ان تعتمدها في مباشرتها لنشاطها في وقت ال يتوفر في النظام الق&‬ ‫والتقنية التي يتعين‬
‫ضمان التزام هذه الجهات بهذه التعليمات والمعايير ‪ ،‬فتكاملية الحلول أمر تستوجبه المخاطر الواس&عة ومتع&ددة‬
‫المصادر التي تواجه خصوصية األفراد وخصوصية بياناتهم في البيئة الرقمية ‪.‬‬
‫ويوضح الشكل ‪ 2‬مرتكزات الحماية التكاملية لخصوصية المعلومات في البيئة الرقمية ‪.‬‬
‫شكل ‪ 2‬عناصر تكاملية حماية البيانات الشخصية في البيئة الرقمية‬

‫‪ 3-1‬وس‪III‬ائل وأدوات‬ ‫تقنية‬


‫الحماية التقنية‬
‫قانون‬
‫في خضم هذه بيئة اإلنترنت‬
‫التشككية ‪ -‬اي‪Law‬‬
‫التشكك من‬ ‫تكامل‬
‫‪Self-regulation‬‬
‫تحقيق حماية‬ ‫الق&&درة على‬
‫‪Contract‬‬ ‫حماية‬
‫خصوصية المعلومات ‪ -‬ال‬
‫البيانات‬

‫&دة لحماية‬ ‫&ائل جدي&‬‫&تخدام وس&‬ ‫&ترنت يمكنهم اس&‬ ‫يزال ثمة مبرر للتفاؤل ‪ ،‬فاألفراد في إدارتهم لتعاملهم مع اإلن&‬
‫خصوصياتهم ‪ ،‬فمن البريد المتخفي ‪ anonymous mailers‬والمتصفحات التي تسمح ب&&التجول دون كشف‬
‫ثقافة‬ ‫الهوية عبر اإلنترنت ‪ web browsers that allow individuals to interact anonymously‬وحتى‬
‫ووعي‬ ‫برمجيات التشفير ‪ encryption programs‬التي تحمي البريد اإللكتروني والتراسل عبر الشبكة ‪ ،‬وما بينهما‬
‫من وسائل ‪ ،‬يمكن للمستخدم توظيف التقنية ذاتها لتعزيز الخصوصية ‪ .‬ومع ذلك فالتقنية ذاتها وسياسات توظيفها‬
‫&ية فمثال نجد بعض‬ ‫& الخصوص&‬ ‫&دد‬‫&تي ته&‬‫في كثير من األحيان ال تزال توجه البوصلة نحو المخاطر الحقيقية ال&‬
‫&ول اليهم ‪ ،‬ونجد المجلس‬ ‫المنتجات ‪ ،‬كما في معالج (انتيل بنتيوم ‪ ، &)3‬يسهل تتبع األفراد عبر الويب والوص&‬
‫الفدرالي االمريكي المشرف على البنوك األمريكية ‪ ، Federal Reserve Board‬يطلب من البنوك معرفة‬
‫زبائنها ‪ ،‬وطبعا هي استراتيجية مصرفية صحيحة لخدمة العمل المصرفي ‪ ،‬لكنها في الوقت ذاته فتحت الش&&هية‬
‫أمام توظيف تقنيات التتبع والرقابة وجمع البيانات عن العمالء (‪.)9‬‬
‫ان تطبيقات تقنية المعلومات واالتصاالت )‪information and communications technologies (ICT‬‬
‫في حقل حماية الخصوصية ‪ privacy protection‬تعرف على نطاق واسع (بتقنيات تعزيز الخصوصية)(‪)10‬‬
‫)‪ Privacy Enhancing Technologies (PETs‬وتعرف بانها معايير انظمة تقنيات االتصاالت والمعلومات‬
‫&ية او عن طريق الحماية من‬ ‫&ات الشخص&‬ ‫&ية عن طريق ازالة او تخفيض البيان&‬ ‫المتكاملة التي تحمي الخصوص&‬
‫&ام‬‫&اءة أداء نظ&‬‫&أثير على كف&‬ ‫عمليات معالجة البيانات الشخصية غير الضرورية او غير المرغوب بها دون الت&‬
‫البيانات ‪)11(.‬‬
‫& وسائل حماية تقنية‬ ‫ومختلف الوثائق الدولية واإلقليمية وكذا القوانين الوطنية تتطلب من جهات المعالجة ان تعتمد‬
‫مالئمة لحماية عمليات معالجة البيانات الشخصية (‪ ، )12‬ولو اخذنا – مثال ‪ -‬األمر التشريعي األوروبي لعام‬
‫‪ 1995‬لحماية معالجة البيانات الشخصية وتدفقها عبر الحدود ( ‪ ) EU Directive 95/46‬فإننا نجد ان المادة‬
‫‪ 17‬منه تتطلب من جه&&ات المعالجة ‪ data controllers‬ان تطبق مع&&ايير تقنية وتنظيمية '‪appropriate‬‬
‫‪'technical and organizational measures‬لحماية البيانات الشخصية وخاصة في مرحلة تبادلها عبر‬
‫الشبكات ‪. network transmissions‬‬
‫وال نقف في هذا المقام على تقنيات الحماية من حيث بيان األدوات والوسائل واستخداماتها واستراتيجيات توظيفها‬
‫‪ ،‬مكتفين باإلشارات المتقدمة ‪ ،‬الن هذا كله كان محال للعرض التفصيلي في الجزء األول من موس&&وعتنا (كتابنا‬
‫جرائم الكمبيوتر واإلنترنت) ‪ ،‬ففيه عرضنا لتوظيف وسائل تشفير البيانات ‪ ،‬واستراتيجيات اس&&تخدام وس&&ائل‬
‫&ائل أمن‬ ‫&املهم مع مس&‬ ‫&راد في تع&‬ ‫&ات واألف&‬‫التخفي وسرية البريد اإللكتروني إضافة الى قواعد األداء للمؤسس&‬
‫المعلومات بوجه عام ‪.‬‬

‫‪ 3-2‬الحماية القانونية – احالة‬

‫‪5‬‬
‫الحماية القانوني للخصوصية هي المرتكز الرئيس لتحقيق تكاملية في نطاق حماية الخصوصية في البيئة الرقمية‬
‫‪ ،‬وفي هذا الموقع يجد القاريء ملفا متكامال حول ( الخصوصية وحماية البيانات في العصر الرقمي ) لذا ومنعا‬
‫للتكرار نحيل اليه ‪.‬‬

‫‪ 3-3‬الوعي باالداء الالزم لحماية الخصوصية وثقافة التعامل مع البيئة الرقمية‬


‫&اوز‬‫&ول ولجهة تج&‬ ‫&توى أمن معق&‬ ‫إن مسائل الوعي واستراتيجيات التعامل مع مواقع اإلنترنت لجهة ضمان مس&‬
‫مخاطر التواجد على الشبكة أو مخاطر المراسالت اإللكترونية كانت محل دراسة وعرض تفص&&يلي في الفصل‬
‫&الوقوف على‬ ‫األول من الجزء األول من هذا الكتاب (جرائم الكمبيوتر واإلنترنت) ‪ ،‬وفي هذا المقام فإننا نكتفي ب&‬
‫& من أبعاد الحماية‪.‬‬
‫بعض المسائل ذات االرتباط المباشر بهذا البعد‬
‫&تخدمين فيما‬‫&دى المس&‬‫&وفر ثقافة التعامل مع البيئة الرقمية ل&‬‫ان المقصود بمسائل الوعي باألداء الالزم لحماية ت&‬
‫&ذه البيئة‬
‫&دركا ما يحصل في ه&‬ ‫&تخدم م&‬ ‫يتصل بإدارة بياناتهم الشخصية ‪ ،‬فاول ضمانات الحماية ان يكون المس&‬
‫ومدركا مستوى المخاطر عالما بخياراته وادواته لتجاوزها ‪ ،‬تماما على نحو ما قلنا لدى بحث الوعي بمسائل أمن‬
‫&تيح لها‬‫&تي ت&‬
‫المعلومات ‪ ،‬فأول ما يتيح الحماية من الفيروسات مثال ان ندرك مخاطرها وان ندرك مصادرها ال&‬
‫الوصول الى أنظمتنا وان نعرف األدوات والطرق المالئمة لتخفيف مخاطرها أو منعها ‪ .‬وبنفس المع&&نى وذات‬
‫اآللية ‪ ،‬فان حماية الخصوصية تنطلق من‪-:‬‬

‫‪ -1‬معرفة المخاطر التي تتهدد خصوصية المعلومات ‪.‬‬


‫‪ -2‬إدراك السلوكيات المالئمة ومهارات الحد االدنى للتعامل مع مصادر الخطر ‪.‬‬
‫‪ -3‬توظيف وسائل وتقنيات مالئمة لتقليل الخطر او منعه ‪.‬‬

‫وفي هذا اإلطار فان ما عرضناه أعاله لمصادر الخطر يوفر قدرا معقوال من معرفة هذه المخاطر ‪ ،‬وعلينا ادراك‬
‫&لوكيات معينة‬‫&اطره الخاصة كما ان لكل س&‬ ‫ان لكل نشاط من أنشطتنا في بيئة االنترنت وشبكات المعلومات مخ&‬
‫تتيح تقليص التهديدات والمخاطر ‪ ،‬عوضا عن ان لها جميعا او لكل منها وسائل حماية مالئمة نس&&بيا ‪ ،‬ونق&&ول‬
‫نسبيا النه حتى االن ال تتوفر وسائل الحماية التي تتيح منع مصادر الخطر كلها او الحيلولة دون حصول الضرر‪.‬‬

‫التصفح عبر االنترنت‬ ‫‪‬‬


‫&زم‬‫&ات وح&‬ ‫فالتصفح عبر اإلنترنت يعني تزويد المواقع ببيانات شخصية او قدرة هذه المواقع على زرع برمجي&‬
‫برامجية صغيرة لنسخ بياناتنا والتعرف عليها بما فيها بياناتنا المالية ‪ ،‬لهذا كان اللج&&وء الى برمجي&&ات التخفي‬
‫ومواقع ستر الشخصية الحقيقة أحد الوسائل المالئمة نسبيا لمنع مخاطر الكشف وجمع المعلومات ألغراض غير‬
‫مشروعة ‪ ،‬وكان الوعي بما نزود المواقع به من بيانات شخصية اهم ض&&مانات االداء الجيد ‪ ،‬فليس كل ما تطلبه‬
‫المواقع مقبول التجاوب معه ‪ ،‬اذ على المستخدم التساؤل ‪ ،‬لماذا يريد هذا الموقع كل هذه البيانات ‪ ،‬وه&&ذا يتكامل‬
‫&رض الموقع من ذلك‬ ‫&ية ‪ ،‬اذ ان معرفة غ&‬ ‫مع وجوب قراءة سياسات الموقع المعلنة بشأن جمع البيانات الشخص&‬
‫والتزاماته تجاه ما يجمع من بيانات يحدد مدخال اساسيا التخاذ القرار بشان تزويد البيانات او رفض تزوي&&دها ‪،‬‬
‫كما ان الوعي بالسلوكيات والمهارات التي تمنع زراعة حزم البرمجيات الصغيرة في جهاز المستخدم كفيل بمنع‬
‫وصول المواقع الى بيانات الشخص واساءة استخدامها ‪.‬‬
‫البريد االلكتروني‬ ‫‪‬‬
‫وارسال واستقبال البريد االلكتروني له مخاطره الخاصة ‪ ،‬فان افتقدنا مهارات التخفية والتشفير او حدود الحماية‬
‫&ادي فيتمكن‬‫&بر البريد الع&‬‫الدنيا فان بريدنا االلكتروني يصبح تماما كبطاقات المعايدة التي نرسلها دون مغلف ع&‬
‫&تيح حماية‬‫&تي ت&‬ ‫&ده ال&‬
‫&تروني في بيئة العمل قواع&‬ ‫الجميع من قراءتها ومعرفة مضمونها ‪ ،‬كما ان للبريد االلك&‬
‫الخصوصية ‪ ،‬فبريد العمل االلكتروني مفتوح للمشتركين به والعضاء الشبكة واالهم لصاحب العمل ‪ ،‬مما يوجب‬
‫االبتعاد عن استخدامه لالغراض الشخصية ويدفع الى ضرورة اعتماد اشتراك خاص بالشخص لخدمة رس&&ائله‬
‫& عن بيئة العمل ‪.‬‬
‫الخاصة بعيدا‬
‫منتديات الحوار ومجموعات االخبار‬ ‫‪‬‬
‫كما ان منتديات الحوار ومجموعات االخبار في بيئة االنترنت لها مخاطرها الخاصة على الخصوصية ‪ ،‬فح&&تى‬
‫في ظل اتجاه الغالبية الى عدم التعريف باسمائهم الحقيقة ‪ ،‬فان برمجيات التتبع وكشف االثر تتيح معرفة العنوان‬
‫&بح‬‫&زود الخدمة فيص&‬ ‫الحقيقي للشخص المشارك في هذه المنتديات والوصول احيانا لقاعدة بياناته الحقيقة لدى م&‬
‫تخفيه وراء اسم مستعار غير ذي اثر ‪ .‬لهذا كان من اهم وسائل حماية الخصوصية في هذه االنش&&طة اس&&تخدام‬
‫&وار ‪ ،‬او التنبه الى ع&&دم‬
‫برمجيات حماية الحوار او اعتماد مواقع خاصة تتيح تخفية المحاور عبر منتديات الح&‬

‫‪6‬‬
‫ واالبتعاد عن الممارسات‬، ‫الخوض في حوارات مع مجموعات هي بذاتها مسيئة او تتجه النشطة غير مشروعة‬
.‫غير القانونية في بيئة االنترنت تحت وهم ان احدا ال يعرف من يقوم بها‬
‫ بعض اإلرشادات العامة بش&&ان‬http://www.privcom.gc.ca ‫ويتضمن اإليضاح التالي الوارد على موقع‬
&
-:‫حماية الخصوصية في األنشطة الثالث المتقدمة‬
1 ‫ايضاح‬
‫ارشادات بشان حماية الخصوصية في بيئة االنترنت‬
http://www.privcom.gc.ca
On the Web
:What you can do
Refuse some or all of the cookies that Web sites send you. Check your browser's "help" files to find out
how to program your computer to do this. Remember some Web sites can make it difficult or even
.impossible for you to visit them if you don't accept their cookies
Be cautious about the information you provide to Web sites. They may use this information for
.marketing purposes
Reduce the amount of personal information that you provide to Web sites. Don't provide any
information that is not required. Some financial institutions are now offering options like one-time
.credit card numbers for Web purchases to offer greater security

Before you buy anything or make a financial transaction online, read the Web site's privacy policy. If it
doesn't have one, think twice about making the transaction. Check opt-out boxes that limit the use of
.any information you provide
Chat, Discussion and News Groups
:What you can do
.Participate in chat or discussion groups under a fake name. Check the Resources listed below
Be discreet. As a general rule, assume that your online communications are not private unless they are
.encrypted
!Some groups that store your old messages allow you to delete them for good: do it
Electronic mail
:What you can do
Think of email as post cards–unsealed messages that others can read or pass on to someone else. If you
want to communicate privately, install software that allows you to "encrypt" or scramble your email
.messages so nobody can understand them except you and the person you're writing to
Send your messages through anonymous remailers, organizations that remove your identity from
.messages before sending them on to their destination
.Use email software that lets you control who can see the messages you send–and for how long
Ask your Internet service provider to have junk email deleted before it gets to your mailbox. It's likely
a few will still sneak through; if this happens, delete the messages without opening them. If you have
.opened them, don't answer them
Many junk email messages offer the opportunity to "remove you" from their list: Don't do it! By
responding, you confirm your email address is good, and whoever sent you the junk email can sell that
.address to even more advertisers

‫ بل ثمة أدلة‬، ‫ومثل هذه اإلرشادات واكثر بكثير منها متوفر عبر اإلنترنت في عشرات المواقع‬
‫تفصيلية في هذا الشان تتيح للمستخدم تعلم المهارات بسهولة او على االقل تطلعه على مصادر‬
‫&لة‬
&‫) كما تتضمن هذه األدلة والمواقع ذات الص‬13( ‫الخطر التي يتعين التعامل معها والتساؤل حولها‬
، ‫ واهم ما يقال في هذا الشان‬، ‫عرضا للبرمجيات واألدوات التقنية التي تتيح حماية الخصوصية‬
‫&رويج‬&‫&بر ت‬
&‫&ير من المواقع التحايل والغش ع‬&‫ان خشية المستخدمين على خصوصياتهم أتاحت لكث‬
‫&تغل‬&‫&تخدم تس‬
&‫&ليلية للمس‬
&‫&طة تض‬ &‫ وهي أنش‬، ‫ادوات غير فاعلة مستغلة شعارات الحماية الكبرى‬
‫ فانه يمكن للمستخدم الوصول‬، ‫ ولما كانت خيارات المعرفة واسعة في بيئة االنترنت‬، ‫احتياجاته‬
‫&لها عوضا عن اهمية‬ &‫&ار افض‬ &‫الى عشرات المواقع التي تتيح له تقييم المنتجات المعروضة واختي‬
‫اللجوء للمواقع غير التجارية التي تجري تقييما على المنتجات وت&&تيح للمس&&تخدم التع&&رف على‬
.)14( ‫المالئم منها‬
‫&ات‬&‫&تخدم فقط بل مؤسس‬ &‫ وال تهم المس‬، ‫اما المسالة الثانية التي تعد على قدر اكبر من األهمية‬
‫ وهي أن كبرى الشركات في العامل ظهر انها تعتمد منتجات‬، ‫األعمال وقطاعات توظيف التقنية‬
‫تنتهك الخصوصية في حين ان الغرض المعلن من توظيف هذه المنتجات هو حماية الخصوص&&ية‬

7
‫ وقد اشرنا اعاله الى عدد من المنتجات التي تناقلت وسائل االعالم ما كشف بش&&انها من انها‬،
‫ انها‬- ‫ ففي الوقت الذي قيل عن اشهر متصفحات اإلنترنت – مثال‬، ‫ادوات النتهاك الخصوصية‬
‫&تيح لها‬
&‫&ركات المنتجة ت‬ &‫&ات خلفية للش‬
&‫&داخل وبواب‬
&‫ تبين انها توفر م‬، ‫تتيح حماية الخصوصية‬
.)15(‫الوصول الى بيانات المستخدم الشخصية بل ونسخ ما تشاء من ملفات جهازه‬

‫الهوامش‬
See; E. France, 'Using Design to Deliver Privacy', in One World, One Privacy, Towards an .1
Electronic Citizenship, 22nd International Conference on Privacy and Personal Data
Protection, Venice, 28-30 September 2000, p. 216; see also J. Borking, 'Privacy Protecting
.Measures in IT Environment Necessary', Information Management, 10, 1998, pp. 6-11
http://www.truste.org .2
3. BBB Online http://www.bbbonline.org/privacy/fr_bd_ix.html
4. Online Privacy Alliance http://www.privacyalliance.org/
5. P3P and Privacy – Center for Democracy & Technology / IPC Ontario – see
<http://www.cdt.org/privacy/pet/p3pprivacy.shtml>. However, there are doubts about the
efficacy of P3P; see J. Catlett, 'Open Letter to P3P Developers & Replies', in CFP2000:
Challenging the Assumptions, Proceedings of the Tenth Conference on Computers, Freedom
& Privacy, New York: Association for Computing Machinery, 2000, pp. 155-164 (also
available at <http://www.junkbusters.com/ht/en/standards.html>). Technological systems-
design solutions are discussed and encouraged at length in L. Lessig, Code and Other Laws of
Cyberspace, New York: Basic Books, 1999; but see the critique in P. Schwartz, 'Beyond
Lessig's Code for Internet Privacy: Cyberspace Filters, Privacy Control and Fair Information
Practices', Wisconsin Law Review, vol. 2000, No.4, pp.743-88. Another range of consumer
privacy products has been developed by the Canadian-based Zero-Knowledge Systems, see
<http://www.zeroknowledge.com>.
6. 15 U.S.C.A. )1998( 6501 ‫ك‬
7. Implementing the OECD Privacy Guidelines in the Electronic Environment: Focus on the
Internet, DSTI/ICCP/REG(97)6/FINAL).
‫وعلى ضوء التوصية االخيرة اجرى مجموعة خبراء أمن المعلوماتـ والخصوصية دراسة جرى اصدار تقريرهــا النهــائي‬ .8
‫ حيث قــامت‬، ‫)) في المنظمــة‬ICCP ‫ واحيل التقرير الى لجنة سياسات المعلومات والكمبيوترـ واالتصاالت‬1999 ‫في آذار‬
‫ وعرفت هذه الدراسة الهامــة بمســح التعليمـات واآلليــات الــتي تسـاهم في تطـبيق وتنفيــذ دليـل منظمــة‬. ‫بتصنيفهاـ واطالقها‬
. ‫التعاون االقتصادي والتنمية بشان الخصوصية في شبكات المعلومات العالمية‬
9. Inventory of Instrument and Mechanisms Contributing To The Implementation of the
OECD Privacy Guidelines on Global Networks, Working Party on Information Security
and Privacy, 19 May 1999.

10. Center for Democracy & Technology, Privacy Not Price: Keeping People Off The Internet,
CDT's Analysis of Recent Privacy Surveys
http://www.cdt.org/privacy/survey/findings/surveyframe.html.
11. Herbert Burkert, Privacy-Enhancing Technologies: Typology, Critique, Vision, in
TECHNOLOGY AND PRIVACY: THE NEW LANDSCAPE, 125‚142 (Philip E. Agre &
Marc Rotenberg, eds. MIT Press 1997).
PETs have been defined as a coherent system of ICT measures that protects “ :)‫(باإلنجليزية‬
privacy by eliminating or reducing personal data or by preventing unnecessary and/or
undesired processing of personal data; all without losing the functionality of the data system “
See: Borking J and Raab C, 'Laws, PETs and Other Technologies for Privacy Protection' The
Journal of Information, Law and Technology (JILT). 2001 (1) http://elj.warwick.ac.uk/jilt/01-
1/borking.html
12. See; Privacy Enhancing Technologies - the Path to Anonymity, TNO/FEL (the Dutch
national research centre) and the Information and Privacy Commission of Ontario,
Canadam, August 1995
The following Web sites provide additional information about online privacy issues, including .13
information about privacy tools such as encryption, anonymous remailers and software for
:anonymous browsing
/http://www.epic.org
/http://www.privacyexchange.org
http://www.privacyrights.org/

8
‫بتاريخ ‪ 26/4/1999‬وقع ‪ 50‬مزود لخــدمات االنــترنتـ اتفاقـا ً لالســتخدام الحــر للشــبكة حيث يــزود المشــتركين ( وهم‬ ‫‪.14‬‬
‫جهات مستقلة ماليا ً ) تقنيات لحماية ودعم الخصوصية لمستخدمي مواقع االنترنتـ ‪ ،‬ويتوزع المشاركين الخمسين من‬
‫حيث مواقع نشاطاتهم على امريكا وبريطانيا وهولندا واليابان وكندا والنمسا واستراليا ‪ ،‬انظــر مــوقعهم على االنــترنتـ‬
‫‪http://www.zeroknowledge.com/fartners‬‬
‫وسائل الحد األدنى لحماية الخصوصية على الخط ‪http://www.cdt.org/privacy/guide/start/privpolicy.html‬‬ ‫‪.15‬‬

‫‪9‬‬

You might also like