What is privacy means CyberSecurity? ما إذا يعني الخصوصية الأمن السيبراني؟

What is privacy means CyberSecurity?  ما إذا يعني  الخصوصية  الأمن السيبراني؟

ما هي الخصوصية

الصورة من موقع 

https://www.techrepublic.com/google-amp/article/3-ways-to-address-looming-big-data-privacy-and-security-issues/


What is privacy means CyberSecurity?  ما إذا يعني  الخصوصية  الأمن السيبراني؟

إنها قدرة الفرد أو المجموعة على عزل أنفسهم أو الحصول على معلومات عن أنفسهم وبالتالي الكشف عن أنفسهم بشكل انتقائي.  يعد الحق في عدم التعرض لانتهاك الخصوصية غير المصرح به من قبل الحكومة أو الشركات أو الأفراد جزءًا من قوانين الخصوصية في العديد من البلدان ، وفي بعض الحالات ، الدساتير.  تختلف قوانين الخصوصية من دولة إلى أخرى.  تتضمن مصطلحات الخصوصية الرئيسية ما يلي


 مراقب البيانات: كيان (سواء كان شخصًا طبيعيًا أو اعتباريًا أو سلطة عامة أو وكالة أو هيئة أخرى) يحدد بمفرده أو بالاشتراك مع آخرين الأغراض والطريقة التي تتم بها معالجة أي عنصر من المعلومات الشخصية.

 معالج البيانات: كيان (سواء كان شخصًا طبيعيًا أو اعتباريًا أو سلطة عامة أو وكالة أو أي هيئة أخرى) يقوم بمعالجة المعلومات الشخصية نيابة عن وحدة التحكم في البيانات وبناءً على تعليمات

 موضوع البيانات: فرد محدد أو قابل للتحديد تتعلق به المعلومات الشخصية ، سواء كان هذا التعريف مباشرًا أو غير مباشر (مثل ، بالرجوع إلى رقم التعريف أو إلى واحد أو أكثر من العوامل المحددة للهوية البدنية أو الفسيولوجية أو العقلية أو الاقتصادية أو الثقافية أو الاجتماعية  )

 في أواخر القرن التاسع عشر ، أثار اختراع الكاميرات نقاشات أخلاقية مماثلة كما يفعل الإنترنت اليوم.  خلال ندوة لمراجعة القانون بجامعة هارفارد عام 1890 ، عرّف وارن وبرانديز الخصوصية من وجهة نظر أخلاقية وأخلاقية على أنها "مركزية للكرامة والفردية والشخصية.  الخصوصية أيضًا لا غنى عنها للشعور بالاستقلالية - إلى "الشعور بأن هناك منطقة من حياة الفرد تحت سيطرته تمامًا ، منطقة خالية من التدخل الخارجي." الحرمان من الخصوصية يمكن أن يعرض للخطر  صحة الشخص ".  بعد مرور أكثر من 100 عام ، أصبح الإنترنت وانتشار البيانات الخاصة من خلال الحكومات والتجارة الإلكترونية ظاهرة تتطلب جولة جديدة من النقاش الأخلاقي الذي ينطوي على خصوصية الشخص.


 يمكن أن تتحلل الخصوصية إلى تقييد وصول الآخرين إلى فرد "بثلاثة عناصر من السرية وعدم الكشف عن الهوية والعزلة".  يشير عدم الكشف عن هويته إلى حق الفرد في الحماية من الاهتمام غير المرغوب فيه.  تشير العزلة إلى عدم وجود قرب جسدي للفرد من الآخرين.  تشير السرية إلى حماية المعلومات الشخصية من التوزيع المجاني.


 يقدم الأفراد معلومات خاصة عند إجراء المعاملات والتسجيل للحصول على الخدمات.  تحمي الممارسات التجارية الأخلاقية خصوصية عملائها من خلال تأمين المعلومات التي قد تساهم في فقدان السرية وإخفاء الهوية والعزلة.  قد تؤدي معلومات بطاقة الائتمان وأرقام الضمان الاجتماعي وأرقام الهواتف وأسماء الأمهات قبل الزواج والعناوين وأرقام الهواتف التي يتم جمعها ومشاركتها بحرية عبر الإنترنت إلى فقدان الخصوصية.


 الاحتيال وانتحال الهوية هي بعض الأنشطة الضارة التي تحدث بسبب إساءة الاستخدام المباشر أو غير المباشر للمعلومات الخاصة.  تتزايد سرقة الهوية بسرعة بسبب توفر المعلومات الخاصة على الإنترنت.  على سبيل المثال ، وقع سبعة ملايين أمريكي ضحية لسرقة الهوية في عام 2002 ، وكان ما يقرب من 12 مليون أمريكي ضحايا لسرقة الهوية في عام 2011 ، مما يجعلها أسرع الجرائم نموًا في الولايات المتحدة.  تعد محركات البحث عن السجلات العامة وقواعد البيانات الجناة الرئيسيين الذين يساهمون في زيادة الجريمة الإلكترونية.  المدرجة أدناه هي بعض التوصيات لتقييد قواعد البيانات على الإنترنت من نشر معلومات شخصية حساسة.


  1.  استبعاد المعرفات الفريدة الحساسة من سجلات قاعدة البيانات مثل أرقام الضمان الاجتماعي وتواريخ الميلاد والمدينة وأسماء الأمهات قبل الزواج.
  2.  استبعاد أرقام الهواتف التي عادة ما تكون غير مدرجة.
  3.  توفير طريقة واضحة تسمح للأشخاص بإزالة أسمائهم من قاعدة البيانات.
  4.  حظر خدمات البحث العكسي عن رقم الضمان الاجتماعي.
  5.  جمع البيانات الخاصة


 تُستخدم مستودعات البيانات اليوم لجمع وتخزين كميات هائلة من البيانات الشخصية ومعاملات المستهلكين.  يمكن لهذه المرافق الاحتفاظ بكميات كبيرة من معلومات المستهلك لفترة غير محددة من الوقت.  تتضمن بعض البنى الأساسية التي تساهم في تآكل الخصوصية قواعد البيانات وملفات تعريف الارتباط وبرامج التجسس.


 قد يجادل البعض بأن مستودعات البيانات من المفترض أن تكون قائمة بذاتها وتتمتع بالحماية.  ومع ذلك ، فإن الحقيقة هي أنه يمكن جمع معلومات شخصية كافية من مواقع الويب الخاصة بالشركات ومواقع الشبكات الاجتماعية لبدء البحث العكسي.


 يقوم مقدمو خدمات الوسائط الاجتماعية بجمع بيانات المستخدم وتتبع المستخدم للحصول على تفاصيل حول عادات تصفح المستخدم واستخدام البيانات أيضًا لتطوير الإعلانات المستهدفة بالإضافة إلى صفحات الويب أو الروابط حسب تفضيلات المستخدم.  تقوم Google بجمع بيانات المستخدم التفصيلية بشكل أساسي ، مثل أبحاث السوق ، والتي يتم استخدامها بعد ذلك لتحسين خدماتها.  في حين أن التحسينات التي تأتي نتيجة جمع بيانات Google قد تفيدنا جميعًا ، إلا أنها تأتي بتكلفة.  تقوم خدمات Google المختلفة بجمع البيانات بتنسيق


 بحث Google - تُستخدم البيانات لإنشاء عمليات بحث متوقعة ، وعرض مصطلحات البحث الشائعة على Google Trends ، وتزويد المعلنين بالإحصائيات المتعلقة بعمليات بحث معينة.

 Gmail - بعد تحليل المعلومات التي يتلقونها ، يستخدمها Google لعرض الإعلانات المستهدفة وإجراء تغييرات على الخدمة بناءً على كيفية استخدام الأشخاص لها.

 تطبيقات Google - بينما من المفترض أن تجمع هذه التطبيقات معلومات حول كيفية استخدامك لها ، كانت هناك حالات تمت فيها مشاركة هذه المعلومات عن غير قصد.  على سبيل المثال ، واجه محرر المستندات مشكلة تتعلق بمشاركة مستندات مختلفة مع جهات اتصال سابقة لم يكن القصد منها رؤيتها.

 خرائط Google و Earth - تعرض الصور التي تم التقاطها باستخدام القمر الصناعي من Google عرضًا شاملاً للأماكن ليراها أي شخص ، مما يفرض جمع البيانات المرئية من الأشخاص الذين لا يستخدمون الإنترنت.  تجمع الخرائط أيضًا بيانات عن المواقع التي يطلب المستخدمون الاتجاهات من وإلى.  جمع البيانات الإجباري للممتلكات الخاصة التي يتم عرضها على الشاشة العامة لا يناسب الكثير من الأشخاص.

 Google Talk - يجمع بيانات حول كيفية تفاعلك مع البرنامج ، مثل توقيت ومكان النقر فوق الواجهة.

 Google Chrome - يجمع معلومات تتعلق بكيفية تنزيل المتصفح ومتى تم تثبيته وعمليات البحث التي يتم إجراؤها باستخدامه.  بصرف النظر عن منح Google وصولاً أفضل إلى المصطلحات التي يتم البحث عنها ، يقوم Chrome أيضًا بجمع معلومات تتعلق بكيفية تفاعل المستخدم مع المتصفح.

 YouTube - يزود موقع YouTube Google بجميع المعلومات التي يحتاجون إلى معرفتها حول عادات مشاهدة الفيديو لدى المستخدم.

 يجمع Facebook أيضًا عددًا كبيرًا من البيانات.  السبيل الوحيد للخروج هو استخدام المكونات الإضافية للمتصفح لإيقاف جمع البيانات عبر الإنترنت وعدم نشر أي معلومات حساسة أو شخصية.  تدرس فرنسا مجموعة من مخططات الضرائب الإبداعية على Google و Facebook لجمع البيانات الشخصية لمواطني فرنسا.


 القضايا القانونية - تخلق مواقع التواصل الاجتماعي تحديات عملية في فهم كيفية تطبيق القوانين على الأطراف المختلفة في ظل سيناريوهات مختلفة.


 تقيد لوائح الخصوصية وحماية البيانات نقل المعلومات الشخصية عبر البلاد


 الحدود ، والتي تشمل تقييد النقل المادي للبيانات والوصول عن بعد إلى البيانات.  التحويلات من جميع البلدان ذات التشريعات الوطنية مقيدة ، لذلك يشمل ذلك دول الاتحاد الأوروبي والمنطقة الاقتصادية الأوروبية (EEA) والأرجنتين وأستراليا وكندا وهونغ كونغ ونيوزيلندا.  من دول الاتحاد الأوروبي / المنطقة الاقتصادية الأوروبية ، يمكن نقل المعلومات الشخصية إلى البلدان التي لديها "حماية كافية" ، أي جميع الدول الأعضاء في الاتحاد الأوروبي / المنطقة الاقتصادية الأوروبية وأيضًا سويسرا وكندا والأرجنتين وإسرائيل (نظرًا لأن جميعها لديها لوائح يعتبرها الاتحاد الأوروبي مناسبة).  لا توجد دول أخرى لديها لوائح خصوصية تعتبر مناسبة ، لذلك إذا كان سيتم إرسال المعلومات إلى هذه البلدان ، فيجب استخدام أساليب أخرى.  تتمثل إحدى هذه الآليات في إمكانية نقل المعلومات من دولة في الاتحاد الأوروبي إلى الولايات المتحدة إذا انضم الكيان المستلم إلى اتفاقية الملاذ الآمن الأمريكية.


 تختلف قوانين الخصوصية وفقًا للولاية القضائية ، ولكن دول الاتحاد الأوروبي تسمح عمومًا بمعالجة معلومات التعريف الشخصية (PII) فقط إذا كان موضوع البيانات على علم بالمعالجة والغرض منها ، وتضع قيودًا خاصة على معالجة البيانات الحساسة (على سبيل المثال ، الصحة  أو البيانات المالية) ، فإن الموافقة الصريحة لمالك البيانات هي جزء من التبرير الكافي لهذه المعالجة.


 تمت مناقشة القليل من القوانين المتعلقة بالخصوصية حسب الاقتضاء


 المملكة المتحدة: قانون حماية البيانات في المملكة المتحدة 1998 ولوائح الخصوصية والاتصالات الإلكترونية (توجيه المفوضية الأوروبية) 2003

 الولايات المتحدة: قانون حماية خصوصية الأطفال على الإنترنت لعام 1998 (COPPA) ، والقانون الفيدرالي لإدارة أمن المعلومات (FISMA) ، وقانون تحديث الخدمات المالية Gramm-Leach-Bliley لعام 1999 (GLBA) ، وقانون حماية الخصوصية لعام 1980 (PPA) ، والحق في الحصول على المال  قانون الخصوصية لعام 1978 (RFPA) وقانون حماية خصوصية الفيديو لعام 1988


ما هي قواعد الخصوصية

 تعريفات على بعض المصطلحات الخاصة والمتعلقة بالخصوصية

ما هي  البيانات الشخصية

 تعرّف قواعد الخصوصية "البيانات الشخصية" على أنها "أي معلومات تتعلق بشخص طبيعي ، والتي ، بشكل مباشر أو غير مباشر ، بالاقتران مع المعلومات الأخرى المتاحة أو التي يحتمل أن تكون متاحة مع شخص اعتباري ، قادرة على تحديد هوية هذا الشخص".

 بصرف النظر عن البيانات الشخصية ، تحدد قواعد الخصوصية أيضًا مصطلح "بيانات أو معلومات شخصية حساسة".  على الرغم من أنه تم تعريف كلا المصطلحين في قواعد الخصوصية ، فإن المفاهيم تميل إلى التداخل.  تسري أحكام مختلفة على "المعلومات الشخصية" و "البيانات أو المعلومات الشخصية الحساسة" ، في حين تنطبق بعض الأحكام على كليهما.  تفسير المذكرة الصحفية والموقف الحالي للصناعة هو أنه في حين أن جميع أحكام قواعد الخصوصية تنطبق على البيانات أو المعلومات الشخصية الحساسة ، فإن بعض الأحكام فقط تنطبق على البيانات أو المعلومات الشخصية.


 ما هي معالجة البيانات

 لا يحدد قانون تكنولوجيا المعلومات ولا قواعد الخصوصية "المعالجة".  من أجل تقييم قابلية تطبيق قواعد الخصوصية بشكل أفضل ، قمنا بدراسة وتحليل مواقف معينة أدناه فيما يتعلق بنقل البيانات ومعالجتها.


 شخص موجود في أوروبا - وفقًا للملاحظة الصحفية ، تنطبق قواعد الخصوصية على أي شخص موجود في اوروبا .  ومع ذلك ، هناك نقص في الوضوح بشأن ما إذا كان مصطلح "شخص" يشير إلى "الأفراد الطبيعيين" الذين يقدمون المعلومات ، أو الشركات التي تجمع البيانات.


 إذا افترضنا أن كلمة "شخص" تشير إلى "أفراد طبيعيين" ، فإن أي شخص اعتباري يقع في الخارج ، ويتعامل مع بيانات الأفراد الموجودين في أوروبا من خلال مورد كمبيوتر موجود في أوروبا ، يجب أن يمتثل لقواعد الخصوصية.


لا يجوز لأي شخص اعتباري أو أي شخص نيابة عنه نقل بيانات شخصية أو معلومات حساسة أو أي معلومات أخرى ، إلى أي هيئة اعتبارية أخرى أو شخص في أوروبا ، أو في أي دولة أخرى ، فقط بعد أن تتأكد من أن هذه السلطات القضائية توفر نفس المستوى من  حماية البيانات كما هو مطلوب للامتثال لقواعد الخصوصية.  علاوة على ذلك ، لا يجوز إجراء هذا النقل إلا إذا كان ضروريًا لتنفيذ العقد القانوني بين الشخص الاعتباري أو أي شخص نيابة عنها صاحب بيانات.  في المقابل ، قد يتم نقل هذه البيانات بموافقة مسبقة من صاحب البيانات.  وفقًا للتفسير المقبول لقواعد الخصوصية ، ينطبق هذا الحكم على كل من البيانات أو المعلومات الشخصية والحساسة.


ما هي  البيانات الشخصية الحساسة

 نشأ النقص الأساسي للمادة 43-A من قانون تكنولوجيا المعلومات من حقيقة أن المعلومات الشخصية الحساسة لم يتم تحديدها.  تنص قواعد الخصوصية على تعريف المعلومات الشخصية الحساسة.  يتضمن المعلومات التالية المتعلقة بما يلي:


  1.  كلمات السر
  2.  المعلومات المالية (على سبيل المثال ، الحساب المصرفي / بطاقة الائتمان أو الخصم أو غيرها
  3.  تفاصيل وسيلة الدفع) ؛
  4.  حالة الصحة الجسدية والفسيولوجية والعقلية ؛
  5.  التوجه الجنسي
  6.  السجلات الطبية والتاريخ.
  7.  المعلومات البيومترية (القياسات الحيوية تعني التقنيات التي تقيس وتحلل خصائص جسم الإنسان ، مثل بصمات الأصابع وشبكية العين وقزحية العين وأنماط الصوت وأنماط الوجه وقياسات اليد والحمض النووي لأغراض المصادقة) ؛

 أي تفاصيل تتعلق بالبنود المذكورة أعلاه على النحو المقدم إلى شخص اعتباري لتقديم الخدمات ؛  و

 أي من المعلومات الواردة بموجب البنود المذكورة أعلاه لتخزينها أو معالجتها بموجب عقد قانوني أو غير ذلك.

 ومع ذلك ، فإن أي معلومات متاحة في المجال العام أو أي معلومات يجب تقديمها إلى أي وكالة حكومية أو التي يجب إتاحتها للجمهور بموجب قانون الحق في المعلومات لعام 2005 قد تم استثناؤها صراحةً من نطاق هذا التعريف.


ما هي  البيانات الشخصية للموظفين

 لا توجد متطلبات / تعريفات إضافية للبيانات الشخصية للموظف.  إذا تم جمع بيانات شخصية أو معلومات شخصية حساسة للموظفين ، فستكون الموافقة المسبقة لهؤلاء الموظفين مطلوبة.


 ما هي متطلبات الموافقة لجمع بيانات عن الموظفين

  • متطلبات عامة

 تم فرض التزام على شخص اعتباري للحصول على موافقة كتابية (القاعدة 5 (1)) من خلال خطاب أو فاكس أو بريد إلكتروني أو أي وسيلة إلكترونية أخرى من البيانات موضوع البيانات فيما يتعلق بالبيانات الشخصية الحساسة أو المعلومات.  بناءً على ذلك ، قد تحتوي سياسة الخصوصية لكل شخص اعتباري على علامة تبويب "أوافق" في نهاية النص.  نقرة على علامة التبويب من قبل قارئ سياسة الخصوصية (أي موضوع البيانات) ستعتبر موافقة صالحة بموجب قواعد الخصوصية.


 بالإضافة إلى ذلك ، تتطلب قواعد الخصوصية أنه أثناء جمع البيانات الشخصية الحساسة أو المعلومات مباشرة من صاحب البيانات ، يجب على الشخص الاعتباري ، من بين أمور أخرى ، إبلاغ صاحب البيانات بالغرض الذي يتم جمع معلوماته من أجله ،  المعلومات التي تم جمعها على هذا النحو قد يتم نقلها / الكشف عنها وأسماء / عناوين الوكالة التي تجمع هذه المعلومات والاحتفاظ بها.


 علاوة على ذلك ، يجوز لأي شخص اعتباري أو أي شخص نيابة عنه جمع أي بيانات أو معلومات شخصية حساسة فقط إذا تم جمع المعلومات لغرض قانوني مرتبط بنشاط متكامل للشخص الاعتباري.


  •  البيانات الحساسة

 لا يسري شرط الحصول على الموافقة إلا إذا كانت الهيئة الاعتبارية تجمع بيانات أو معلومات شخصية حساسة (انظر القسم 5 (أ) أعلاه).  من غير الواضح في الوقت الحالي ما إذا كان الأمر نفسه ينطبق على الشركات التي تجمع بيانات شخصية غير حساسة أيضًا.


  •  القاصرين 

 لا توجد إرشادات محددة فيما يتعلق بخصوصية البيانات بموجب قانون تكنولوجيا المعلومات أو قواعد الخصوصية فيما يتعلق بالقصر.  ومع ذلك ، فإن قانون تكنولوجيا المعلومات يعاقب على نشر أو نقل المواد التي تصور الأطفال في أعمال جنسية صريحة ، في شكل إلكتروني.


  •  موافقة الموظف


 موافقة الموظف مطلوبة إذا تم جمع بياناته الشخصية الحساسة أو معلوماتها واستخدامها و / أو معالجتها و / أو تخزينها و / أو نقلها من قبل صاحب العمل (أي ، الشخص الاعتباري).  متطلبات هذه الموافقة هي نفس متطلبات الموافقة العامة.


  •  الموافقة عبر الإنترنت / الإلكترونية

 في البداية ، تم السماح فقط بالموافقة أو الموافقة الكتابية عبر البريد الإلكتروني أو الفاكس.  ومع ذلك ، أوضحت المذكرة الصحفية أنه يمكن أيضًا الحصول على الموافقة عبر الإنترنت / إلكترونيًا.


  •  متطلبات المعلومات / الإشعار


 يُفرض التزام على الشخص الاعتباري أو أي شخص آخر يقوم بجمع أو استلام أو امتلاك أو تخزين أو التعامل مع أو التعامل مع المعلومات من موضوع البيانات نيابة عن شخص اعتباري ، لتوفير سياسة خصوصية للتعامل مع المعلومات الشخصية أو التعامل معها ، بما في ذلك  بيانات أو معلومات شخصية حساسة.  يُطلب من الهيئة الاعتبارية التأكد من أن سياسة الخصوصية متاحة للعرض من قبل صاحب البيانات الذي قدم هذه المعلومات بموجب عقد قانوني.  يجب نشر السياسة على موقع الويب الخاص بالشخص الاعتباري أو أي شخص يتعامل مع المعلومات نيابة عنها ويجب ، من بين أمور أخرى ، تحديد الغرض من جمع المعلومات ونوع البيانات التي يتم جمعها والتدابير الأمنية المتخذة  لحماية المعلومات وتفاصيل الممارسات والسياسات المعتمدة فيما يتعلق بالتعامل مع هذه المعلومات وسياسة الكشف عن هذه المعلومات لأطراف ثالثة.


 توضح المذكرة الصحفية أن كل هيئة اعتبارية تجمع أو تخزن أو تستخدم أو تمتلك أو تتعامل أو تتعامل مع بيانات أو معلومات شخصية حساسة ، ستكون مطالبة بالوفاء بالتزام الحفاظ على سياسة الخصوصية (على النحو المنصوص عليه في القاعدة 4 من قواعد الخصوصية  ) ، بغض النظر عن أي التزامات تعاقدية.


  1.  قواعد المعالجة
  2.  لا توجد قواعد محددة في هذا الصدد.
  3.  حقوق الأفراد
  4.  حق الدخول


 يجب أن تضمن أي هيئة اعتبارية أن كل موضوع بيانات يتمتع بالحق في مراجعة المعلومات التي قدموها إلى الشخص الاعتباري والتأكد من تصحيح أو تعديل أي بيانات أو معلومات تبين أنها غير دقيقة أو ناقصة.  ومع ذلك ، فإن قواعد الخصوصية لم تحدد الإجراء الذي يجب اعتماده لمراجعة المعلومات من قبل صاحب البيانات.


  •  حقوق إضافية


 الحق في الانسحاب - كل شخص اعتباري أو أي شخص ينوب عنه يحصل على موافقة من موضوعات البيانات لجمع بيانات أو معلومات شخصية حساسة ، ملزم بتوفير خيار للبيانات الخاضعة لعدم تقديم البيانات أو المعلومات المطلوب جمعها.  علاوة على ذلك ، حتى بعد جمع هذه البيانات ، يجب تزويد موضوع البيانات بخيار سحب موافقته أو موافقتها المقدمة مسبقًا على هذا الجمع.  القاعدة التي تم اشتقاقها أعلاه تشير إلى "المعلومات بما في ذلك البيانات أو المعلومات الشخصية الحساسة".  يقتصر الحق في الانسحاب على البيانات الشخصية الحساسة أو المعلومات وحدها.


 الإفصاح - يُحظر على أي شخص اعتباري الكشف عن البيانات الشخصية الحساسة أو المعلومات التي جمعتها إلى أي طرف ثالث ، دون إذن مسبق من صاحب البيانات ، ما لم يتم الاتفاق على هذا الكشف في العقد المبرم بين الشخص الاعتباري وصاحب البيانات أو  هذا الكشف إلزامي بموجب أي قوانين سارية.


 علاوة على ذلك ، يُحظر على الطرف الثالث نقل المزيد من المعلومات الشخصية الحساسة.  من خلال قراءة قواعد الخصوصية ، يبدو أن هذه القيود تنطبق فقط على البيانات أو المعلومات الشخصية الحساسة.  وبالتالي ، يجوز لأي شخص اعتباري أن يكشف عن أي نوع آخر من المعلومات دون الحصول على موافقة مسبقة من صاحب البيانات ، بشرط ألا يؤدي ذلك إلى خرق عقد قانوني بين الشخص الاعتباري وصاحب البيانات.


  •  متطلبات التسجيل / الإخطار
  •  لا تنطبق متطلبات التسجيل الرسمية.
  •  ضباط حماية البيانات


 تلتزم كل هيئة اعتبارية تقوم بجمع / استخدام / الاحتفاظ أو نقل البيانات الشخصية أو المعلومات الحساسة بتعيين مسؤول المظالم من أجل معالجة أي تناقضات و / أو شكاوى قد تكون لدى أي موضوع بيانات.  يجب نشر أسماء وتفاصيل الاتصال بمسؤول التظلمات على موقع الويب الخاص بالشخص الاعتباري.  يتعين على مسؤول التظلمات معالجة تظلمات صاحب البيانات في غضون شهر واحد من تاريخ استلام التظلم.  ومع ذلك ، لا يوجد وضوح بشأن مؤهلات مسؤول التظلمات.


ما هي  عمليات نقل البيانات الدولية


 لا يجوز السماح بعمليات نقل البيانات الدولية للبيانات أو المعلومات الشخصية و / أو البيانات أو المعلومات الشخصية الحساسة إلا إذا كانت هذه الولاية القضائية توفر نفس مستوى خصوصية البيانات مثل تلك الخاصة بالهيئة الاعتبارية في أوروبا .


  •  متطلبات الأمن


 ينص قانون تكنولوجيا المعلومات ، الذي يقرأ مع قواعد الخصوصية ، على أن الشخص الاعتباري أو الشخص الذي يتصرف نيابة عنها ملزم بتنفيذ "ممارسات أمنية معقولة".  سيتم اعتبار ممارسات الأمان المعقولة قد تم تنفيذها إذا نفذت الشركة ممارسات ومعايير أمنية مثل IS / ISO / IEC 27001: 2005 ولديها برنامج أمن معلومات شامل موثق وسياسات لأمن المعلومات تحتوي على سياسات إدارية وفنية وتشغيلية  وتدابير مراقبة الأمن المادي لضمان حماية المعلومات بما يتناسب مع معايير الصناعة.  يتعين على الشخص الاعتباري أو الشخص الذي يتصرف نيابة عنه إثبات أنه قد نفذ تدابير مراقبة أمنية معقولة ، إذا طُلب منه القيام بذلك.  ومع ذلك ، فإن قواعد الخصوصية مرنة فيما يتعلق بالتدابير الأمنية التي يتعين اعتمادها.  إنه يعترف بأي اتحاد منظم ذاتيًا يتبع أي قواعد أخرى لأفضل الممارسات لحماية البيانات ، شريطة أن يتم اعتمادها من قبل الحكومة المركزية.


 علاوة على ذلك ، من أجل الامتثال لهذا الشرط ، لدى أي شخص اعتباري خيار الحصول على تدابير الأمان الخاصة به من خلال مدقق حسابات مستقل ، تعينه الحكومة المركزية.  وفقًا لقواعد الخصوصية ، يجب إجراء هذا التدقيق مرة واحدة سنويًا أو عند إجراء ترقية كبيرة.


  •  خرق أمن البيانات

 في حال حدوث خرق أمني الاي شركات وتشرب الخصوصيات فإن العقوبات تختلف من دولة الي دولة فبعضها يفرض غرامات مالية، والآخر يصدر تحذيرات والآخر لا شي ء ولكن تتحمل الشركة مسؤوليات متابعة وملاحقة مخترقي الخصوصيات. 


اقرأ أيضا في دليل محلل الأمن السيبراني 

تكنولوجيا الإنترنت

  1.  الشبكات
  2.  Wireless LAN Basics - CyberSecurity Analyst guide أساسيات الشبكة المحلية اللاسلكية - دليل محلل الأمن السيبراني
  3. Web Basics - CyberSecurity Analyst guide أساسيات الويب - دليل محلل الأمن السيبراني
  4. What is Website? - CyberSecurity Analyst guide? ما هو الموقع؟ - دليل محلل الأمن السيبراني؟
  5.  What is Information Security? - CyberSecurity Analyst guide? ما هو أمن المعلومات؟ - دليل محلل الأمن السيبراني؟
  6.  What is cryptography؟ CyberSecurity Analyst Guide ما هو التشفير؟  دليل محلل الأمن السيبراني 
  7.   What is meant  PKI (public key infrastructure)?ما المقصود بـ PKI (البنية التحتية للمفتاح العام)؟ محلل الأمن السيبراني 
  8.   What are the differences between  electronic signature,  digital signature and  digitized signature?ما الفرق بين التوقيع الإلكتروني والتوقيع الرقمي والتوقيع الرقمنة
  9.   What means access management? ماذا تعني إدارة الدخول او الوصول؟ دليل مدير الأمن السيبراني 
  10.   What is a user access management? ما هي إدارة وصول المستخدم؟دليل محلل الأمن السيبراني 
  11.  Cloud Computing and CyberSecurity  الحوسبة السحابية والأمن