الحوار المتمدن - موبايل
الموقع الرئيسي


حماية البيانات في عصر إنترنت الأشياء (القانون، والحَوْكَمة وسلسلة التكنولوجيات)

رويدة سالم

2023 / 4 / 19
العولمة وتطورات العالم المعاصر


عنوان الكتاب: مفهوم الخصوصية وإطارها القانوني: حماية البيانات في عصر إنترنت الأشياء (القانون، والحَوْكَمة وسلسلة التكنولوجيات)
المؤلِّف: أوريليا تامو لاريو
*
كتاب "مفهوم الخصوصية وإطارها القانوني: حماية البيانات في عصر إنترنت الأشياء (القانون، والحَوْكَمة وجملة التكنولوجيات)" للدكتورة أوريليا تامو لاريو المختصّة في قانون المعلومات والاتصالات في جامعة زيوريخ سويسرا، صدر عن " Springer International Publishing" في 4 نوفمبر 2018، ويضم 254 صفحة.
يبدأ الفصل الأول بتحديد أرضية العمل عبر عرض الوضع الحالي للخصوصية في العصر الرقمي وذكر مسار تطورها والتركيز على المسائل التقنية والاقتصادية، المؤثّرة في النقاش حول "تحدي الخصوصية الرقمية"، أساساً،. ثم يصف الثورة التقنية، وتحديداً، التحوّل من أجهزة الكمبيوتر المركزية الكبيرة نحو أجهزة معالجة البيانات بالغة الصغر. ويناقش كيف أدت التطورات الاقتصادية إلى ظهور نماذج أعمال جديدة تستخدم البيانات كمواد خام وكيف تسبَّبَ ذلك في الإضرار بالخصوصية. وفي الجزء الأخير منه، يستكشف التطورات التنظيمية الناتجة عن المخاوف بشأن فقدان الخصوصية في النظام البيئي الرقمي.
يُحدد الفصل الثاني نهج البحث موضحاً الإستراتيجية التنظيمية (أو الحل السياسي) الساعية لاستخدام التكنولوجيا في التعامل مع مشكلات الخصوصية وحماية البيانات. ومبيِّنًا أن ذلك يتطلب تحليلاً منهجياً للعناصر التالية:
(1) الأساس المنطقي لحماية الخصوصية والبيانات الشخصية،
(2) المبادئ القانونية المطبّقة لحماية الخصوصية والبيانات الشخصية،
(3) الأدوات التقنية التي يمكن وضعها حيّز التنفيذ لحل مشكلات الخصوصية وحماية البيانات.
يُجيب الفصل الثالث "تحديد مبررات الخصوصية" عن سؤال: لماذا يجب أن نحمي سرية المعلومات؟ ويجمع مبررات وأهداف حماية الخصوصية والبيانات في أربع وجهات نظر مختلفة. جميعها تعطي صورة شاملة لما يُشكّل الخصوصية ككل ولماذا تُعَد حمايتها هامة. لا يتمثل الهدف هنا في تقديم مسح شامل للفلسفات الداعمة لحماية الخصوصية (وحماية خصوصية المعلومات على وجه الخصوص)، بل إلى تنظيم الموضوعات الأكثر صلة في الأدبيات من خلال التركيز على المصالح الأساسية للخصوصية المعلوماتية وحماية البيانات.
يموضع الفصل الرابع حماية الخصوصية في بيئة إنترنت الأشياء، ويدور حول ثلاث تقنيات: (1) التعريف عبر ترددات الراديو (RFID) الذي يُستخدَم عادة لتحديد الأشياء ومراقبة مسارها، (2) والهياكل الطاقية الذكية التي تقيس بيانات الطاقة وتوصيلها، (3) والأجهزة الذكية القابلة للارتداء والمستخدمة لتتبّع بيانات الصحة واللياقة للمستخدمين. تُسلّط هذه الدراسات الضوء على قضايا الخصوصية التي تُثيرها هذه التقنيات وطرق معالجتها من خلال اللوائح والمعايير والآليات الفنية. والغرض من هذه الدراسات هو توضيح كيفية محاولة التنظيمات والتقنيات حماية مصالح الخصوصية. بمعنى آخر، تهدف هذه الدراسات إلى توفير فهم أفضل للكيفية التي يتعامل بها القانون والتكنولوجيا مع قضايا الخصوصية في مجموعة متنوعة من السياقات.
في الفصل الخامس، الذي يتناول اللائحة المتعلّقة بالسرية وحماية البيانات في أوروبا، يذهب الكتاب إلى أن لكل شخص الحق في الخصوصية وحماية البيانات في أوروبا، وأن هذه الحقوق تستند على مباديء حماية سرية المعلومات الموضَّحة في الفصل 3. ويذكر أن التشريع الخاص بحماية الخصوصية والبيانات الشخصية يُحدِّد الأسباب التي تجعلنا نحميها ضمن مبادئ ملموسة، والتي تصبح بعد ذلك وسيلة لحماية خصوصيتنا. وفي سياق المعلومات، على وجه الخصوص، يبيِّن أن تشريع حماية البيانات يخلق اطاراً قابلاً للتطبيق من أجل الحماية من الاختراقات السرية. لذلك، فهذا الفصل مُكرَّس للتشريع ويقدم أولاً المفهومين القانونيين ويوضح، بعد ذلك، تطور تشريعات حماية البيانات في أوروبا، ثم يقوم بتطوير تصنيف للمبادئ القانونية للسرية وحماية البيانات.
يناقش الفصل السادس الأدوات والتصاميم الفنية لحماية البيانات ونهج الخصوصية الافتراضي. وبعد تقديم سيناريو تمهيدي، يقوم بتصنيف تقنيات حماية الخصوصية والبيانات المتوفرة في أدوات ومفاهيم الأمن وإخفاء الهوية والاستقلالية والشفافية. بعد هذا التصنيف، تصف أقسامه التالية، بمزيد من التفصيل، الأدوات والتقنيات والتصاميم.
يقوم الفصل السابع برسم خرائط أدوات حماية الخصوصية طوال دورة حياة البيانات ويجمع بين المبادئ القانونية والأدوات الفنية المقدَّمة في الفصلين الخامس والسادس لاستكشاف المجالات التي يمكن فيها تطبيق المبادئ والأدوات. يأخذ هذا الفصل منظوراً أوسع لتقديم الآليات التنظيمية في حماية الخصوصية ويبرز أهمية كل مبدأ وأداة للمرحلة المُقبلة من دورة حياة البيانات. وهو أمر سيساعد صانعي القرار والمطوّرين في فهم، ليس فقط نطاق المبادئ والأدوات، بل تطبيقها أيضاً.
يُعالج الفصل الثامن تفاعل الأدوات القانونية والتقنية لحماية الخصوصية وسرية وحماية البيانات. ويصف كيف تستدعي الأنظمةُ الأهدافَ التقنية (الأمن، عدم الكشف عن الهوية، الاستقلالية والشفافية)، التي توفّر خطاً أساسياً يُمكِن للمطوّرين والمهندسين العمل في إطاره. وأخيراً ، يُقدّم توليفة وتوصيات لصانعي السياسات بناءاً على الدروس المستفادة من هذه النتائج.
يتناول الفصل التاسع حماية الخصوصية في إنترنت الأشياء ويستند هذا الفصل على الفصلين السابقين من خلال تطبيق نتائجهم على دراسة حالة محددة. تفحص أقسامه التالية المنتجات والخدمات الخاصة ببدء التشغيل الوهمي لتوضيح الإجراءات الفنية والتنظيمية التي يجب إتخاذها للامتثال لمتطلبات الخصوصية من التصميم والتقصير في PMR. تستكشف الأقسام المتبقية الأسئلة ذات الصلة التي تحتاج الشركات الناشئة إلى طرحها على نفسها عند إطلاق منتجات أو خدمات جديدة. كما تعمل أيضاً على تطوير الإجراءات الفنية والتنظيمية التي يجب على الشركات استخدامها لتصميم بيئة إنترنت الأشياء الملائمة للخصوصية.
ويُركز الفصل العاشر على تعزيز حماية الخصوصية في مرحلة التصميم وإلى التطور والانتقال إلى ما هو أبعد من التركيز الفني الذي تم تطبيقه حتى الآن. ولدمج حماية الخصوصية في تصميم الأجهزة الذكية، وفي النهاية، في عقول المطورين، يوضِّح أن الحلول الإستراتيجية التي تُعزّز تنفيذ مفهوم الخصوصية وحماية البيانات عبر تصميم وقصور بيئة إنترنت الأشياء هي ضرورية. ينتهي هذا الفصل بدمج نتائج الفصول السابقة حول المبادئ القانونية والأدوات الفنية وتفاعلها، من أجل وضع الخطوط التوجيهية التي تدعم التصورات الملائمة للخصوصية.
وتذهب الخلاصة إلى أن الخصوصية تتغير وغير ثابتة، ولكنها تتكيَّف مع التأثيرات الداخلية والخارجية. وتتكون التأثيرات الداخلية من فهم دائم التطور لانتهاكات الخصوصية، بينما تُشير التأثيرات الخارجية إلى التغييرات التكنولوجية أو الاقتصادية أو التنظيمية التي تؤثر على كيفية معالجة البيانات (أو يمكن معالجتها) -على سبيل المثال، الأجهزة الذكية، والروبوتات، وتطبيقات الذكاء الاصطناعي. وفي هذا الصدد، يُناقش هذا الفصل الأخير المستقبل ويُسلّط الضوء على بعض التغييرات التقنية والتنظيمية في مشهد الخصوصية.








التعليق والتصويت على الموضوع في الموقع الرئيسي



اخر الافلام

.. البنتاغون: أنجزنا 50% من الرصيف البحري قبالة ساحل غزة


.. ما تفاصيل خطة بريطانيا لترحيل طالبي لجوء إلى رواندا؟




.. المقاومة الفلسطينية تصعد من استهدافها لمحور نتساريم الفاصل ب


.. بلينكن: إسرائيل قدمت تنازلات للتوصل لاتفاق وعلى حماس قبول ال




.. قوات الاحتلال الإسرائيلي تهدم منزلا في الخليل