الأحد، 18 يناير 2015

انتهاك خصوصية البيانات في المؤسسات الوثائقية الافتراضية ،من اعداد الطلبة: قطايم عبد المجيد بوزيان أحلام








مقدمة

لقد كان لتطورات الحاصلة في تكنولوجيا المعلومات والاتصال الأثر الكبير على جميع قطاعات الحياة ولم تكن المؤسسات الوثائقية عن منئ عن هذا التطور ات  بل تطورات من الشكل التقليدي الى الشكل الحديث الذي يعتمد بالدرجة الأولى على الأنترنت  حيث ساهمت في الوصول اليها في أي زمان ومن أي مكان وإمكانية استفادة عدد اكبر من المستفيدين ولكن مقابل كل هذه الإيجابيات التي وفرتها الانترنت كانت هناك مجموعة من السلبيات كانت أخطرها موضوع انتهاك خصوصية البيانات في المؤسسات الوثائقية الافتراضية  فماهي المؤسسات الوثائقية الافتراضية ؟وماهي خصوصية  المؤسسات الوثائقية الافتراضية ؟وماهي ابرز اشكال انتهاك خصوصية البيانات في المؤسسات الافتراضية ؟وماهي سبل حمايتها ؟



1-مدخل الى المؤسسات الوثائقية الافتراضية
1-1تعريف المؤسسات الوثائقية الافتراضية
وهي مؤسسات ترتبط بالمستفيدين من خلال الشبكة وتقدم خدماتها لهم عن طريقها وترتبط مع مؤسسات أخرى شبيهة لها في إطار مشروعات تعاونية عن طريق الشبكات كذلك.
كما لا يشترط توافر الجوانب المادية في هذه المؤسسات نظراً لأنها تقدم خدماتها من خلال الشبكة فهي لا تحتاج مبان تقليدية بل تحتاج إلى برامج كمبيوتر متقدمة تشكل في مجملها بيئة العمل الافتراضية.
-1-1-1العوامل التي أدت الى ظهور تلك المؤسسات:
ü     الزيادة المطردة في اعداد المستفيدين في مقابل محدودية استيعاب المؤسسات التقليدية
ü     الرغبة في تقليل نفقات العمل
ü     زيادة التوجه نحو العمل التعاوني بين الافراد القاطنين في أماكن متفرقة
ü     زيادة التوجه لدمج المؤسسات والمنظمات المختلفة والتعاون بينها
ü     ظهور مفاهيم مثل العالمية والكوكبية
ü     التطورات المتسارعة في ميدان التكنولوجيا الاتصالات والمعلومات
ü     ظهور العديد من التشريعات المنظمة لتعامل مع الشبكات مما ما اعطاها صفة بيئة العمل الرسمية
ü     الاهتمام المتزايد بالمعرفة مما زاد من قاعدة المستهلكين لها
ü     فرضت الطبيعة المتغيرة والمتنامية للمعارف الحديثة على الفرد ان يطور ما يعرف بشكل مستمر بل ويغير من وظيفته واهتمامه اكثر من مرة
ü     اهتمام المؤسسات (الخدمات /المعلومات)

1-1-2السمات المشتركة بين معظم المؤسسات الافتراضية:
ü     هي تنظيم يشترك فيه أكثر من فرد يتواصلون بشكل أساسي فيه من خلال الشبكة
ü     لا تحتاج تلك المؤسسات الى مباني وتجهيزات مادية
ü     تقدم خدماتها بغض النظر على الحدود المادية والزمنية فالمستفيد يتاقى الخدمة في أي وقت وفي أي مكان
ü     وجود هيكل تنطيمي وتشريعي ويوضح العلاقة بينهم وبين المستفيدين من جهة والعلاقة بينهم وبين المؤسسات الأخرى [1]


ü     وجود أهداف واضحة محددة تعمل على تنفيذها من خلال العمل المشترك عبر الشبكة
ü     لها عنوان ثابت على شبكة الانترنت
ü     الغرض الرئيسي منها هم خدمة الفرد وليس التكنولوجيا في حد ذاتها
ü     للمؤسسات الافتراضية عدة وظائف (التزويد بالمعرفة /بث المعلومات /تفسير المعلومات وتحليلها، تسجيل المعلومات وتوثيقها)[2]

1-1-3انواع المؤسسات الوثائقية الافتراضية:
1-1-3-1 المكتبة الافتراضية:

المكتبات الافتراضية virtual libraries ،لا توجد سوى في الحيز الافتراضي virtual space ، وهو الفضاء المعلوماتي Cybercpase . ويرى حشمت قاسم  أنه لا يوجد ما يناظر المكتبات الافتراضية في المكتبات التقليدية، فالمكتبة الافتراضية تتجاوز الحدود المكانية و الجغرافية فضلا عن قدرتها على الجمع بين أكثر من فئة وظيفية واحدة للمكتبات يجمعها هدف مشترك.

كما يرى المعجم العنكبوتي "أودليس"
ODLIS ، أن المكتبة الافتراضية هي مكتبة بلا جدران library without walls ، حيث أن مجموعاتها لا توجد على مواد ورقية أو فيلمية، أو أي شكل آخر ملموس ومتاح في موقع مادي physical location ، لكنها متاحة بصورة إلكترونية في شكل رقمي ويتم الوصول إليها عبر شبكات الحاسبات.
ويفيد كولر  بأن المكتبات الافتراضية هي مجموعة من مصادر المعلومات الموسوعية والموزعة، وكقاعدة عامة فإن الجامعات المختلفة ترعى مثل هذه المجموعات من الوثائق العنكبوتية ذات الجودة والموثوقية. ولعل هذا هو ما أفاد به هلفي رولا ، مطور المكتبة الافتراضية للإحصاء
Virtual Library of Statistics، من أن المكتبة الافتراضية هي مجموعة من الروابط المنظمة في موضوع معين أو وفقـًا لتصنيف محدد. وعلى ذلك فإن هدف تلك المكتبة المذكورة هو بناء بوابة موضوعية توفر مصادر الإنترنت للمستفيدين؛ هذا مما يحسن إمكانات الخدمة الذاتية للمستفيدين، ومن ثم يخفف الضغط عن مكتب خدمات المعلومات بالمكتبة.[3]

وثمة مدى واسع من المصطلحات الدالة على هذا المفهوم مثل: الأدلة Directories، و الأدلة الموضوعية Subject directories ، والأدلة الإلكترونية Cyberguides ، وأدلة المواد المنتقاة Clearinghouses ، و فهارس مصادر الإنترنت Internet Resources Catalogues ، والبوابات or Portals Gateways ، و بوابات المعلومات Information gateways، و البوابات الموضوعية Subject Gateways ، إلخ ؛ إلا أن مصطلح المكتبات الافتراضية هو أسبق هذه المصطلحات إلى الظهور على الشبكة. كما أن هناك كثيرًا من نماذج هذا النمط من المكتبات المتاح على العنكبوتية اليوم.[4]

1-1-3-2 المتحف الافتراضي:
هو موقع علي شبكة الانترنت يمثل كياناً افتراضياً لعرض عدد من المقتنيات المتحفية المتواجدة في عدد من المتاحف أو الأماكن المختلفة ضمن موقع واحد علي الشبكة والتعليق عليها ونشر البحوث والدراسات المرتبطة بتلك المقتنيات وغير ذلك من الخدمات المتحفية .
أو هي متاحف تعتمد على التكنولوجيا الرقمية السمعية و المرئية (digital media ) ، يتم إنشائها في شبكة الانترنت من أجل التعريف بمتحف ما ، وقد لا يكون لهذا المتحف وجود حقيقي ، بهدف المحافظة على القطع الأثرية (لوحات , أواني فخارية , صور , منحوتات ....) والبحث في تاريخها ومن ثمة نشر هده المعلومات بالاعتماد على قاعدة بيانات شاملة
تعريف اخر
المتاحف الافتراضية : هي نموذج تجميعي للمعروضات المتحفية المادية المتواجدة في عدة متاحف أو أماكن مختلفة ، وليست بأصول لمتحف مادي معين من خلال تمثيلها رقميا في كيان افتراضي ضمن موقع واحد على الشبكة ، بحيث يتم التعبير عنها باستخدام العديد من المصادر التعليمية الرقمية ، كالنصوص والصور ومقاطع الفيديو والرسومات ثلاثية الأبعاد وغيرها مع التعليق عليها ، والإحالة لمواقع أخرى تظم بحوث ودراسات ومتاحف قد تكون على علاقة بهذه المعروضات ، ولذلك بالاعتماد على الشبكة باعتبارها بوابة المتحف الافتراضي الإلكترونية عبر العالم اجمع والوسيلة الكلية لوجود هذه المعروضات وتقديمها وإتاحتها .[5]



سمات المتحف الافتراضي: -
1. عبارة عن موقع تخيلي على شبكة الانترنت وليس كيانا حقيقياً في الواقع.
2. المقتنيات المتحفية المعروضة لا تعود إلى جهة واحدة بل حصر لعدد من المقتنيات ذات الطبيعة المشتركة.
3. تستخدم المتاحف الافتراضية تكنولوجيا الوسائل الفائقة في ربط المعروضات المتحفية بالدراسات والبحوث.
4. تستخدم بعض المتاحف الافتراضية تكنولوجيا الواقع الافتراضي ثلاثي الأبعاد لعرض مقتنياتها المتحفية ويكون دور المستخدم هو التجول من خلال استخدام مؤشر الفأرة.
5. تستخدم بعض المتاحف الافتراضية الصور الثابتة ثلاثية الأبعاد لتجسيد واجهة التفاعل الخاصة بموقعها على الشبكة وتشبيهها بواجهة التفاعل الحقيقية.
6. تستخدم بعض المتاحف الافتراضية أسلوب الإبحار عبر الخرائط الجغرافية للتجول داخل المتحف بدلاً من استخدام القوائم، ومن تلك المتاحف ( متحف علوم الأرض التابع لجامعة واترلو ) الذي يتيح لزائر زيارة المتحف بواسطة النقر علي محتويات خريطة تظهر له في بداية الموقع .
    7.تقدم المتاحف الافتراضية عدداً من البرامج المتحفية التي تمارس عبر شبكة الانترنت كإقامة منتديات الحوار وتقديم خدمات المعلومات للمشتركين حول المقتنيات والبحوث الجديدة
 8.ومع ازدياد أعداد المتاحف حول العالم وتباعد المسافات فيما بينها من جهة ورغبة الكثيرين في مشاهدة المقتنيات المتحفية خاصة الطلاب والباحثين في المجالات المتخصصة كالتاريخ والفنون، وظهرت أهمية استخدام الانترنت كوسيلة يقوم المتحف من خلالها بعرض مقتنياته المتحفية ، ومعلومات حولها واستقبال الاستفسارات والرد عليها .[6]





مميزات وعيوب المتحف الافتراضي: -
مميزات المتحف الافتراضي: -
1-يساهم في توضيح وتبسيط المفاهيم المجردة التي يصعب إدراكها حسيا حيث يرى الطفل المعلومات تتحرك أمامه وتتجول بداخله.
2-يتيح التعلم بالاستكشاف فالكمبيوتر يتابع تعلم الطفل بخطوة يعرفه نتيجة ما فعل، فإما أن يصحح خطواته أو ان يواصل السير لخطوة ثانية، إذا كانت خطواته السابقة صحيحة.
3-يقدم للطفل خبرات بديلة للتغلب على خطورة الواقع أو بعد الزمان أو المكان أو استحالة إدراك الخبرة.
4. يقدم المادة العلمية في صورة شيقة، ومثيرة لعملية التعلم حيث يجمع بين الصوت والصورة والحركة واللون.
5. تمكن الطفل من التدريب على مهارات حل المشكلات مما يساعده على تنمية مهارات الملاحظة والاكتشاف العلمي.
6. يساعد على تنمية القدرات العقلية مثل التفكير والتخيل البصري.
7. يراعي الفروق الفردية بين الأطفال حيث يتعلم الطفل في الوقت الذي يناسبه وبالسرعة التي تناسب قدراته واستعداداته ويحصل على الزمن اللازم لتعلمه أي إن كل طفل يتعلم وفق خطوه الذاتي.
عيوب المتحف الافتراضي:
عيوب الواقع الافتراضي ومنه المتحف الافتراضي فيما يلي:
1. يحتاج إعداد متحف افتراضي للطفل إلي مهارات عالية فضلا عن الوقت والجهد.
2. يحتاج إعداد متحف افتراضي للطفل إلي تكلفة عالية.
3. اعتقاد بعض الآباء أن استخدام الكمبيوتر يؤثر على الصحة العامة والتطور الذهني للطفل.
4. لا يتيسر استخدامه كأداة جماعية للتعلم ويحتاج استخدامه لجماعات متوسطة أو صغيرة من الأطفال.[7]


.5 عدم وجود تدريب كاف للمعلمات لكي يستخدموا أجهزة الكمبيوتر ويستفيدوا منها في برمجة التعليم.
6. الاعتقاد بان التعلم من خلال الكمبيوتر سوف يحد كثيرا من الابتكار عند الأطفال.
أهداف المتحف الافتراضي:
1. توفير أدوات لتقديم خدمات تعليمية: إذ يمكن تقديم برامج تعليمية عبرها تتيح للشباب احتراف هذه الحرف والابتكار فيها، مع تقديم نماذج مختلفة لإعداد المواد الخام في صورة قطعة فنية، كما يمكن أن تعد مخزنا لتراث هذه الحرف
2. يعطى للحرفي فرصة أوسع للاختيار بين آلاف القطع ما يمكن أن يستنسخه بسهولة.
3. تحسين الإتاحة : تتيح المتاحف الافتراضية فرصة إيجاد شبكة أوسع من الجمهور بعضهم سيكون جمهور غير متوقع، [b][1][/b] ومن الأفضل إن إنشاء بوابة Gateway تجمع المواقع والمتاحف الافتراضية للحرف، لتنسق بينها.
4. كما أنها تتيح فرص للدخول أعلى من العمل بصورة منفردة على الشبكة.
5. إيجاد دخل محلى : يمكن أن تتم عمليات بيع واسعة لمنتجات الحرف التقليدية عبر الإنترنت، في ظل سوق ينمو سنويا بمعدلات سريعة، وقد تتنوع هذه التجارة.
6. ما بين بيع الكتالوجات والكروت البريدية Postcard والقطع الفنية والمعلومات، وهو ما يجعل مثل هذا المردود ذا عائد جيد.
أبرز الأمثلة على المتاحف الواقعية التي استفادت من الانترنت: -
1-"المتحف البريطاني "
والذي يقدم العديد من الخدمات المتحفية خاصة التعليمية منها والموجهة للطلاب والمؤسسات التعليمية حيث خصص المتحف قسم خاصا بالتربية تحت مسمى " قسم التربية بالمتحف البريطاني". أصبح الآن من النادر وجود متحف لا يمتلك صفة على الشبكة تعرض بعض أنشطته ومقتنياته في الوقت الحاضر.[8]


2-من المؤسسة الوثائقية التقليدية الى المؤسسة الوثائقية الافتراضية:(المكتبات نموذجا)
2-1المكتبة التقليدية:
بالنسبة للمكتبة التقليدية:
  1-الوصول اليها في اوقات العمل الرسمي.
  2-تبلى النسخة مع كثرة المطالعة والاستخدام.
      3-النسخة الواحدة لزائر واحد فقط اي لا يستطيع ان يطالع الوعاء "الكتاب "اكثر من مستفيد واحد
4-البحث والاطلاع التقليدي
5-يكون فيها التطور محدودا
6-لا يمكن التعديل في الوعاء المطبوع الا اعادة نسخه مرة اخرى في حال حدوث خطأ في الطباعة.[9]
2-2 المكتبات المحوسبة: هي في واقع الأمر، مكتبات تقليدية استثمرت تقنيات الحواسيب في تبسيط إجراءاتها وتحسين خدماتها بما يتلاءم ومتطلبات عصر المعلومات، والحاجات الملحة للمستفيدين.
2-3 المكتبات الرقمية: تعد نوعاً متقدما في مستويات الحوسبة لتشمل جميع مفاصل ومراحل العمل المكتبي، بدء من الاختيار والتزويد والمعالجة والخزن والاسترجاع وانتهاءً بالتوزيع الرقمي لمصادر معلوماتها.
2-4 المكتبات الافتراضية: أتت لتحاكي المكتبات باستخدام نظم الحاسوب المتطورة، التي يمكن من خلالها بناء بيئة خيالية ثلاثية الأبعاد، يكون المستفيد منها في تماس مباشر مع مصادر المعلومات بطبيعتها الرقمية، وبمعزل عن أي حدود، أو إجراءات تفرض على أسلوب البحث والإفادة من مصادر المعلومات.[10]



3-نماذج عن المؤسسات الوثائقية الافتراضية:
المكتبة الافتراضية العلمية العراقية  [11]
 






المتحف المصري الافتراضي[12]:







المتحف المصري الافتراضي(تابع)[13]
















المبحث الثاني: الخصوصية في المؤسسات الوثائقية
1-ماهية الخصوصية
2-اهمية الخصوصية في حياة المؤسسة الوثائقية
3-الخصوصية في المؤسسة الوثائقية الافتراضية









1-ماهية الخصوصية:
من وجهة نظر رو جر كلارك الاستشاري والخبير في خصوصية البيانات والاعمال الالكترونية قام بتعريف الخصوصية بأنها قدرة الأشخاص على محافظة على مساحاتهم الشخصية في مأمن من التدخل من قبل منشآت أو اشخاص اخرين وقام بتحديد مستويات (أبعاد) من الخصوصية وهي:
خصوصية الشخص: والمعنية بسلامة الفرد في جسده أي مثل قضيا التطعيم أو نقل الدم دون الحصول على موافقة الشخص المعني.
خصوصية السلوك الشخصي: ويتصل ذلك بكل الجوانب السلوكية وبشكل خاص الأمور الحساسة مثل الأنشطة السياسية والممارسات الدينية.
خصوصية الاتصالات الشخصية: وهي مطالبة الأشخاص بالقدرة على الاتصال فيما بينهم دون المراقبة الروتينية من قبل أشخاص آخرين أو منظمات وهو ما يشار اليه أحينا باعتراض الخصوصية.
خصوصية البيانات الشخصية: وهي مطالبة الأشخاص بان لا تكون البيانات الخاصة عنهم متوفرة تلقائيا لغيرهم من الافراد أو المنظمات وهذا ما يعرف بخصوصية المعلومات او خصوصية البيانات.[14]













2-أهمية الخصوصية في حياة المؤسسات الوثائقية:
أهمية الخصوصية في حياة المؤسسة الوثائقية هي نفس أهمية المحافظة على سمعة المؤسسة أي كلما كانت المؤسسة تستخدم أساليب وتقنيات تضمن حماية أكبر لخصوصياتها من الانتهاك كلما ضمنت مكانة اعلى بين نظيراتها.
3-الخصوصية في المؤسسات الوثائقية الافتراضية:
تأتي في اعلى هرم اهتمامات المؤسسات بما فيها خصوصية البيانات الشخصية للمؤسسة بصفة عامة وللمستفيد والمكتبي بصفة خاصة أي الحق في الافراد ان يحددوا لأنفسهم متى وكيف اواي مدى يمكن للمعلومات الخاصة بهم او تصل للأخرين، والقيام بالإجراءات والتدابير المناسبة والملائمة للمحافظة على المعلومات الشخصية التي لديها بشكل آمن يضمن حمايتها من الفقدان أو الدخول غير المصرح به أو إساءة الاستخدام، أو التعديل والإفصاح غير المصرح بهما.[15]















المبحث الثالث: اشكال انتهاك الخصوصية في المؤسسة الوثائقية الافتراضية
1-اشكال انتهاك خصوصية البيانات داخل المؤسسة الوثائقية الافتراضية
2-اساليب حماية خصوصية البيانات في المؤسسة الوثائقية الافتراضية










1-اشكال انتهاك الخصوصية داخل المؤسسة الوثائقية لافتراضية:
ž    التزوير المعلوماتي: عن طريق التسلل الالكتروني الى البيانات اذا يقوم القراصنة بمحاولة الدخول الى النظام للوصول الى هذه المعلومات التي تكون غالبا سرية، وتجرى عملية الدخول الى النظام المعلوماتي عند طريق خلق هذه المنافذ والوصول الى قاعدة البيانات، وتعديلها او اضافة المعلومات المغلوطة بهدف الاستفادة غير المشروعة من تلك البيانات.
ž    التجسس الالكتروني على الحياة الخاصة: مخاطر الفيروسات يعد المتخصصون الفايروس بانه مرض يصيب الحاسوب، وفيروس الحاسوب هو عبارة عن برنامج صغير يزرع بالأقراص والأسطوانات الخاصة بالحاسوب لأهداف تخريبية، مثل تدمير البيانات المخزنة داخل الحاسوب تدميرا كاملا أو تعديلها، وقد يزرع فايروس بالحاسوب يقصد التطفل على الحياة الخاصة للغير للوصول الى معلومات شخصية عنه، واستخدام هذه المعلومات بصورة غير مشروعة.[16]
ž    ان المعلومات الشخصية التي كانت فيما قبل منعزلة متفرقة، والتوصل اليها صعب متعذر، تصبح في بنوك المعلومات مجمعة متوفرة متكاملة سهلة المنال، متاح أكثر من ذي قبل لاستخدامها في أغراض الرقابة على الافراد.
ž    ان الكثير من المؤسسات الكبرى والشركات الحكومية الخاصة تجمع عن الافراد بيانات عديدة ومفصلة.[17]
ž    انتحال الشخصية: أسلوب آخر يتبعه المقتحم للحصول على كلمة السر عن طريق الاتصال بالمستفيد وإقناعه أنه خادم الموقع ويعرض عليه رسالة مزودة تطلب منه إعادة إدخال الاسم وكلمة السر على طابق من ذهب للمقتحم! ولعلاج ذلك يتم تحديد الاتصال بين المستفيد وخادم الموقع من خلال قناة مشفرة. أو أن يكون على الخادم إثبات شخصيته للمستفيد بجملة متفق عليها في كل مرة يصدر رسالة أو أمرا للمستفيد.[18]




2-اساليب حماية خصوصية البيانات في المؤسسة الوثائقية الافتراضية:
2-1المعاير الدولية:
تتصل الأنظمة المعنية بحماية البيانات اتصلا مباشرا بحماية الخصوصية على شبكة الانترنت نظرا لأنها صممت خصيصا لمعالجة يتعلق بجمع البيانات والخصوصية من مسائل ناتجة عن التقنيات الحديثة
في إطار منظمة الأمم المتحدة وضع القرار رقم 45/ 95 الصادر عن الجمعية العامة بعنوان المبادئ التوجيهية لتنظيم استخدام ملفات البيانات الشخصية المجهزة الكترونيا وضع عشر مبادئ أساسية بشأن حماية البيانات تتصل في المقام الأول بتشريعات وطنية ولكنها ملزمة عن المنظمات الدولية بعد ادخال التعديلات المناسبة وهي نطبق على الملفات المجهزة الكترونيا لدى المعنين من لقطاع العام والخاص والمحتوية على بيانات بشأن الأفراد وقد تمتد لتغطي ملفات يدوية أو أشخاص اعتباريين من أبرز هذه المبادئ:
1 المشروعية ونزاهة: يجب أن يكون جمع البيانات مشروعا ونزيها وغير مخالف لأغراض ومبادئ ميثاق الأمم المتحدة.
2 التركيز على الغرض: يتعين أن يكون الغرض الذي من أجله تم جمع البيانات غرضا مشروعا ويعلم به أصحاب البيانات.
3 الأمن: ينبغي اتخاذ التدابير المناسبة لحماية البيانات ضد المخاطر البشرية و طبيعية على حد سوى.
2-2المعايير الأوروبية:
 بنص توجيه الاتحاد الأوربي رقم 95/46 على المبادئ الأساسية لحماية البيانات في المادة 6 وتشترط هذه المبادئ ضرورة مراعات التعامل مع البيانات الشخصية لشروط التالية:
1-المعالجة النزيهة والقانونية.
2-جمعها لأغراض واضحة ومحددة ومشروعة.
3-أن تكون البيانات كافية متصلة بالغرض الذي جمعت أو تعالج من أجله وعدم زيادتها عنه.
4-أن تكون دقيقة وأن يتم تحديثها عند الضرورة.[19]






2-3 المعايير العربية[20]:
المعايير العربية (تابع )
المعايير العربية (تابع)

المعايير العربية (تابع )


2-الأساليب التقنية لحماية خصوصية البيانات
1-يجب عدم إعطاء المعلومات الشخصية لمواقع الإنترنت إلا عند الضرورة، ويجب التأكد من هوية الموقع وأنه يمثل منشأة معروفة، وعلى المستخدم الاطلاع الدقيق على سياسة حماية الخصوصية التي يتبعها الموقع للتأكد من عدم احتوائها على شروط قد تخل بالخصوصية وتسمح للموقع بالتصرف بالمعلومات. فالكثير من المستخدمين يوافقون على هذه الشروط دون الاطلاع عليها، وعلى الجانب الآخر تجنب المغامرة بإعطاء معلوماتك للمواقع غير الموثوقة مثل المنتديات وغيرها.
2-ضرورة تصميم سياسات الخصوصية في المنشآت لحماية المعلومات الشخصية للموظفين والعملاء وهذا أمر أساسي في سبيل لحماية المعلومات الشخصية من الاستخدام غير المشروع، فالسياسات والإجراءات يجب أن تحدد كيفية تخزين المعلومات والدخول إليها وتنظيمها وحمايتها وذلك باستخدام تقنية التشفير، وتنظيم الدخول والتدقيق في سجلات الدخول للمعلومات لاكتشاف أي عمليات غير مشروعة وإيقافها ومحاسبة المتسببين في ذلك، كما يجب عدم إفشاء المعلومات لطرف ثالث دون الرجوع لصاحب هذه المعلومات وأخذ الإذن منه لتجنب أي ملاحقة قانونية. [21]
3-تشفير البيانات
4-مكافحة الفيروسات
5-جدران النار Firewalls
6-التخزين والحفظ الاحتياطي:
*     تخزين البيانات على وسائط تخزين دائمة وقابلة لإعادة التخزين.
n     أشرطة مغناطيسية Tapes.
n     أقراص مضغوطة.
n     حفظ عبر الشبكة.
*    حفظ البيانات المتغيرة دورياً.
*    حفظ إعدادات نظام التشغيل عند كل إعداد جديد.
*    وضع استراتيجية للحفظ.[22]

خاتمة

ž  وفي الأخير نستخلص ان خطورة هذا العمل الاجرامي يتجلى في حرص واهتمام منظمات وهيئات عالمية وأوروبية في وضع تشريعات وقوانين من شانها ان تصد هذا الانتهاك الذي يهدد حياة المؤسسات والافراد على حد سوى مع ضرورة اتخاذ تدابير وقائية من شأنها ان تقلص فرص وقوعنا في فخ الانتهاك.كانت أهمها عدم اعطى المعلومات الشخصية لأي موقع وبرامج مكافحة الفيروسات.











قائمة المراجع
كتب:
1-تركي الموسوي، منى، فضل الله،جان سيريل:الخوصية المعلوماتية واهميتهاومخاطرالتقنيات الحديثة عليها:بغداد،2013 .
2-عابد، حسام: أمن البيانات في المؤسسة: اللاذقية، المعهد العلي للعلوم التطبيقية والتكنولوجيا،2003
3-عدنان، سوزان: انتهاك حرمة الحياة الخاصة عبر الانترنت: دمشق ،2013.
4-مندل،توبي ؛واجنر ،بن؛هوتن،ديكسي: دراسة استقصائية عالمية حول خصوصية الانترنت وحرية التعبير :فرنسا،منظمة الأمم المتحدة لتربية والتعليم اليونسكو ، 2012 .
المواقع الالكترونية
1-ﺟﺪول ﻣﻘﺎرن ﻟﻠﺘﺸﺮﻳﻌﺎت اﻟﻌﺮﺑﻴﺔ اﻟﺨﺎﺻﺔ ﺑﺤﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺸﺨﺼﻴﺔ، تم الزيارة يوم18/01/2015 على الساعة 22:58 متاح على شبكة الانترنت على الرابط التالي: http://isper.escwa.un.org/Portals/0/Cyber%20Legislation/Regional%20Harmonisation%20Project/Comparison/Data%20protection_2013_02_13.pdf
2-الجرائم المرتبطة بتكنولوجيا المعلومات تم الزيارة يوم18/01/2015 على الساعة 22:20 متاح على شبكة الانترنت على الرابط التالي:  http://www.droitetentreprise.org/web/?p=1192
3-الخصوصية وحماية البيانات تم الزيارة يوم18/01/2015 على الساعة 22:20 متاح على شبكة الانترنت على الرابط التالي:
4-الفرق بين المكتبة الالكترونية والمكتبة التقليدية، تم الزيارة يوم 17/01/2015 على الساعة 18:56 متاح على شبكة الانترنت على الرابط التالي: http://alyaseer.net/vb/showthread.php?t=4737.
5-فراج، عبد الرحمن: مفاهيم أساسية في المكتبات الرقمية تم الزيارة يوم 17/01/2015 على الساعة 17:19 متاح على شبكة الانترنت على الرابط التالي: http://informatics.gov.sa/old/details.php?id=101  
6-فهد، احمد: المتحف الافتراضي، تم الزيارة يوم 17/01/2015 على الساعة 18:56 متاح على شبكة الانترنت على الرابط التالي:  
7-لا تعتمد رقماً سرياً واحداً لجميع حساباتك على الإنترنت تم الزيارة يوم18/01/2015 على الساعة 23:06 متاح على شبكة الانترنت على الرابط التالي: http://www.alriyadh.com/366100
8-المتحف المصري الافتراضي، تم الزيارة يوم18/01/2015 على الساعة 21:24 متاح على شبكة الانترنت على الرابط التالي: http://www.virtual-egyptian-museum.org/

9-مكتبة افتراضية، تم الزيارة يوم 17/01/2015 على الساعة 18:56 متاح على شبكة الانترنت على الرابط التالي
http://ar.wikipedia.org/wiki/%D9%85%D9%83%D8%AA%D8%A8%D8%A9_%D8%A7%D9%81%D8%AA%D8%B1%D8%A7%D8%B6%D9%8A%D8%A9. [1]
10-المكتبة الافتراضية العلمية العراقية تم الزيارة يوم 18/01/2015 على الساعة 17:17 متاح على شبكة الانترنت على الرابط التالي: http://www.ivsl.org/?language=ar.   
11-المؤسسات الافتراضية في التعليم تم الزيارة يوم 18/01/2015على الساعة 10:44 متاح على الخط المباشر على الرابط التالي :
http://drgawdat.edutech-portal.net/?p=79





المؤسسات الافتراضية في التعليم تم الزيارة يوم 18/01/2015على الساعة 10:44 متاح على الخط المباشر على الرابط التالي : [1]
http://drgawdat.edutech-portal.net/?p=79
المؤسسات الافتراضية في التعليم تم الزيارة يوم 18/01/2015على الساعة 10:44 متاح على الخط المباشر على الرابط التالي : [2]
http://drgawdat.edutech-portal.net/?p=79
[3]  فراج ،عبدالرحمن: مفاهيم أساسية في المكتبات الرقمية تم الزيارة يوم 17/01/2015 على الساعة 17:19 متاح على شبكة الانترنت على الرابط التالي : http://informatics.gov.sa/old/details.php?id=101  
[4]فراج، عبدالرحمن: مفاهيم أساسية في المكتبات الرقمية تم الزيارة يوم 17/01/2015 على الساعة 17:19 متاح على شبكة الانترنت على الرابط التالي: http://informatics.gov.sa/old/details.php?id=10  
فهد ،احمد : المتحف الافتراضي ، تم الزيارة يوم 17/01/2015 على الساعة 18:56 متاح على شبكة الانترنت على الرابط التالي:  [5]
http://faamhh1.blogspot.com/2013/03/blog-post_9203.html.
فهد ،احمد : المتحف الافتراضي ، تم الزيارة يوم 17/01/2015 على الساعة 18:56 متاح على شبكة الانترنت على الرابط التالي:  [6]
http://faamhh1.blogspot.com/2013/03/blog-post_9203.html.
فهد ،احمد : المتحف الافتراضي ، تم الزيارة يوم 17/01/2015 على الساعة 18:56 متاح على شبكة الانترنت على الرابط التالي:  [7]
http://faamhh1.blogspot.com/2013/03/blog-post_9203.html.
فهد ،احمد : المتحف الافتراضي ، تم الزيارة يوم 17/01/2015 على الساعة 18:56 متاح على شبكة الانترنت على الرابط التالي:  [8]
http://faamhh1.blogspot.com/2013/03/blog-post_9203.html.
[9] الفرق بين المكتبة الالكترونية والمكتبة التقليدية، تم الزيارة يوم 17/01/2015 على الساعة 18:56 متاح على شبكة الانترنت على الرابط التالي: http://alyaseer.net/vb/showthread.php?t=4737.
مكتبة افتراضية، تم الزيارة يوم 17/01/2015 على الساعة 18:56 متاح على شبكة الانترنت على الرابط التالي: . [10]
http://ar.wikipedia.org/wiki/%D9%85%D9%83%D8%AA%D8%A8%D8%A9_%D8%A7%D9%81%D8%AA%D8%B1%D8%A7%D8%B6%D9%8A%D8%A9. [10]
المكتبة الافتراضية العلمية العراقية تم الزيارة يوم 18/01/2015 على الساعة 17:17 متاح على شبكة الانترنت على الرابط التالي: [11] http://www.ivsl.org/?language=ar.   
المتحف المصري الافتراضي، تم الزيارة يوم18/01/2015 على الساعة 21:24 متاح على شبكة الانترنت على الرابط التالي:  [12]
http://www.virtual-egyptian-museum.org/
المتحف المصري الافتراضي، تم الزيارة يوم18/01/2015 على الساعة 21:24 متاح على شبكة الانترنت على الرابط التالي: [13]
http://www.virtual-egyptian-museum.org/
تركي الموسوي، منى ،فضل الله،جان سيريل:الخوصية المعلوماتية واهميتهاومخاطرالتقنيات الحديثة عليها:بغداد،2013 ص4، 5. [14]
من اعداد الطالب :قطايم ،عبد المجيد [15]
عدنان ،سوزان :انتهاك حرمة الحياة الخاصة عبر الانترنت :دمشق ،2013 ص15-16.[16]
الخصوصية وحماية البيانات تم الزيارة يوم18/01/2015 على الساعة 22:20 متاح على شبكة الانترنت على الرابط التالي: [17]
www.dralmarri.com/show.asp?field=res_a&id=199
[18] الجرائم المرتبطة بتكنولوجيا المعلومات تم الزيارة يوم18/01/2015 على الساعة 22:20 متاح على شبكة الانترنت على الرابط التالي:  http://www.droitetentreprise.org/web/?p=1192
[19]مندل،توبي ؛واجنر ،بن؛هوتن،ديكسي: دراسة استقصائية عالمية حول خصوصية الانترنت وحرية التعبير :فرنسا،منظمة الأمم المتحدة لتربية والتعليم اليونسكو ، 2012 ص63-67.
[20]ﺟﺪول ﻣﻘﺎرن ﻟﻠﺘﺸﺮﻳﻌﺎت اﻟﻌﺮﺑﻴﺔ اﻟﺨﺎﺻﺔ ﺑﺤﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺸﺨﺼﻴﺔ ، تم الزيارة يوم18/01/2015 على الساعة 22:58 متاح على شبكة الانترنت على الرابط التالي: http://isper.escwa.un.org/Portals/0/Cyber%20Legislation/Regional%20Harmonisation%20Project/Comparison/Data%20protection_2013_02_13.pdf
[21]لا تعتمد رقماً سرياً واحداً لجميع حساباتك على الإنترنت تم الزيارة يوم18/01/2015 على الساعة 23:06 متاح على شبكة الانترنت على الرابط التالي: http://www.alriyadh.com/366100
عابد ،حسام : أمن البيانات في المؤسسة : اللاذقية ، المعهد العلي للعلوم التطبيقية والتكنولوجيا،2003[22]

ليست هناك تعليقات:

إرسال تعليق