الأخبار
إعلام إسرائيلي: إسرائيل تستعد لاجتياح رفح "قريباً جداً" وبتنسيق مع واشنطنأبو عبيدة: الاحتلال عالق في غزة ويحاول إيهام العالم بأنه قضى على فصائل المقاومةبعد جنازة السعدني.. نائب مصري يتقدم بتعديل تشريعي لتنظيم تصوير الجنازاتبايدن يعلن استثمار سبعة مليارات دولار في الطاقة الشمسيةوفاة العلامة اليمني الشيخ عبد المجيد الزنداني في تركيامنح الخليجيين تأشيرات شنغن لـ 5 أعوام عند التقديم للمرة الأولىتقرير: إسرائيل تفشل عسكرياً بغزة وتتجه نحو طريق مسدودالخارجية الأمريكية: لا سبيل للقيام بعملية برفح لا تضر بالمدنييننيويورك تايمز: إسرائيل أخفقت وكتائب حماس تحت الأرض وفوقهاحماس تدين تصريحات بلينكن وترفض تحميلها مسؤولية تعطيل الاتفاقمصر تطالب بتحقيق دولي بالمجازر والمقابر الجماعية في قطاع غزةالمراجعة المستقلة للأونروا تخلص إلى أن الوكالة تتبع نهجا حياديا قويامسؤول أممي يدعو للتحقيق باكتشاف مقبرة جماعية في مجمع ناصر الطبي بخانيونسإطلاق مجموعة تنسيق قطاع الإعلام الفلسطينياتفاق على تشكيل هيئة تأسيسية لجمعية الناشرين الفلسطينيين
2024/4/26
جميع الأراء المنشورة تعبر عن رأي كتّابها ولا تعبر بالضرورة عن رأي دنيا الوطن

الحماية الإلكترونية ذات الطابع الشخصي في إطار القانون الجزء 21 بقلم: عمر دغوغي

تاريخ النشر : 2020-05-30
الحماية الإلكترونية ذات الطابع الشخصي في إطار القانون الجزء 21 بقلم: عمر دغوغي
الحماية الإلكترونية ذات الطابع الشخصي في إطار القانون الجزء 21
بقلم: عمر دغوغي الإدريسي مدير مكتب صنعاء نيوز بالمملكة المغربية.                               [email protected]                                                                                                 
يمكن تبادل المعطيات الإلكترونية على الانترنيت بكلفة أقل، حيث أنه عوضاً عن استخدام شبكات خاصة مثل شبكات القيمة المضافة أو Value Added Networks (VANs)، بالإمكان استخدام نفس مقاييس وثائق EDI، كطلب الشراء المبين في الأسفل إضافة، فإن تبادل المعطيات الإلكترونية على الانترنيت يستخدم تقنيات إرسال منخفضة التكلفة من خلال الشبكات الافتراضية الخاصة، أو حتى باستخدام VPN عبر الانترنيت، هذا، وتبلغ نسبة التوفير حوالي 90% حسب تقرير مجلة EDI Insider لعام 1996، وتشير تقديرات EDI Insider إلى أن انخفاض التكلفة سيزيد عدد الشركات الأمريكية التي تستخدم EDI من 80000 شركة في عام 1996 إلى مئات الألوف.

 ويتضمن تبادل المعطيات الإلكترونية على الانترنيت استخدام وثائق EDI الموحدة التي يتم تبادلها عبر البريد الإلكتروني، أو بأساليب مؤتمتة بواسطة. FTP

العدد 12563 – 05/07/2007 هيئات مدافعة عن حماية المعطيات الشخصية والحياة الخاصة أعربت في تقارير لها، أن محرك البحث ‘غوغل’ قد يكون بصدد انتهاك معايير حماية المعطيات الشخصية لمستخدميه عندما يحتفظ لأوقات طويلة بمواضيع بحثهم.

وقالت ‘مجموعة الفصل 29’ الأوروبية التي تمثل عدة هيئات استشارية تقوم بتوفير النصائح والإرشادات للاتحاد الأوروبي حول ما يتعلق بسياسة حماية الحياة الخاصة في رسالة للهيئة المشرفة على غوغل أن المدة التي يتم خلالها الاحتفاظ بمواضيع البحث تصل إلى سنتين في الكثير من الحياة وهو ما يطرح عدة أسئلة.
وقالت متحدثة باسم غوغل أن انشغالات ‘مجموعة الفصل 29′ تتعلق أساسا بالمدة التي تستغرق بين 18 و24 شهرا وهو ما تعده زمنا طويلا جدا.

وأثناء كل عملية بحث، يجمع المحرك غوغل أذواق المستخدمين وتوجهاتهم وأفكارهم واهتماماتهم وهي المعطيات التي يمكن استخدامها من قبل طرف ثالث (مثل الجماعات الدينية والإعلانية).
وأضافت المتحدثة أن غوغل، بمبادرة خاصة منه، قرر قبل مدة قصيرة، قصر مدة الاحتفاظ بتلك المواضيع على سنتين فقط.
غير أن صحيفة فايننشيال تايمز أشارت إلى أن عدة خبراء يعتقدون أن هذه المدة طويلة جدا ويطلبون من غوغل تبرير سياسة الاحتفاظ بالمعطيات الخاصة.

ثغرة تفضح الزبائن
وأعلنت شركة غوغل، أنها قامت بإصلاح عطل امني رئيسي ساد خدماتها المقدمة إلى زبائنها وهدد بفضح ملفاتهم الشخصية بسهولة أمام قراصنة الانترنت، وذلك بعد أسابيع من تلقيها تقارير عن وجود تلك الثغرة من شركة متخصصة في مجال امن الشؤون المعلوماتية.
وأكدت الشركة أنها لا تمتلك أي دليل على حدوث خروق لبرامجها المقدمة إلى الأجهزة الشخصية خلال هذه الفترة، رغم ان الثغرة وجدت في 80 بالمائة من الحالات المسجلة.

وكانت شركة واتش فاير، المعنية بشؤون الآمن ألمعلوماتي، قد كشفت وجود هذه الثغرة أخيرا، وقد أكد داني ألن، وهو احد خبراء الشركة على أهمية الكشف قائلا ‘الأمر شديد الأهمية، نظرا لحساسية المهمة التي تؤديها خدمات غوغل لزبائنها على أجهزتهم الشخصية.

يذكر أن الميزات التي يقدمها هذا البرنامج الخاص لغوغل، على الصفحة الخارجية لأجهزة الكمبيوتر الشخصية، تتضمن تسهيل تقنيات البحث عن الملفات، والبريد الالكتروني، والرسائل الفورية، وقد بدأ العمل به بشكل مجاني منذ عام 2004.

وكانت الثغرة التي اكتشفتها الشركة الأمنية متمثلة في مرحلة تشغيل البرنامج الأولية، والتي كانت عرضة للخرق بأسلوب ‘تقاطع المواقع’ الذي يتيح لقراصنة المعلوماتية إدخال شفرة تسلل خاصة إلى الأجهزة الشخصية ... يتبع
 
لا يوجد تعليقات!
اضف تعليق

التعليق الذي يحتوي على تجريح أو تخوين أو إتهامات لأشخاص أو مؤسسات لا ينشر ونرجو من الأخوة القراء توخي الموضوعية والنقد البناء من أجل حوار هادف