مستقبل حماية الخصوصية في عالم الانترنيت - 2

الرئيسية » الأعمدة » دراسات استشرافية » مستقبل حماية الخصوصية في عالم الانترنيت – 2

مستقبل حماية الخصوصية في عالم الانترنيت

– واقع ومستقبل حماية الخصوصية من منظور اليونسكو-

3- قدرات جديدة للفاعلين في القطاع الخاص/الدقة في تجميع وتحليل البيانات.

يوفر تخزين المعلومات ودمجها، بيئة جديدة من المعلومات والبيانات تكون متاحة الاستعمال للشركات وصانع السياسات التسويقية وخبراء الاستهلاك. كما أنها بيئة تنتهك فيها الخصوصية بشكل كبير وخطير ومتواصل. “لقد انتشرت عملية دمج وتكامل قواعد البيانات المعلوماتية المختلفة. وتنشأ مسائل الخصوصية كما هو واضح عند تطابق البيانات من مصادر مختلفة، مثلا تطابق بيانات الضريبة مع بيانات الصحة أو بيانات المالية مع بيانات الضمان الاجتماعي. ويمكن استخلاص البيانات الشخصية من التقنيات المختلفة ثم مطابقتها بالبيانات المتوفرة للعامة لتكوين ملف شخص مفصل”[1].

وقد بين مركز معلومات الخصوصية (EPIC) في الولايات المتحدة الأمريكية طرق ومناهج الشركات في جمع وترتيب وتصنيف المعلومات، لتوظيفها في معرفة المستهلكين[2].

ويبدو جليا بأن قواعد المعلومات والبيانات، توظف أحيانا إن لم نقل غالبا بطريقة لا يرضى عنها الأفراد، بل لا يعرفون ولا يدركون كيف تستغل معلوماتهم الشخصية؛ مما يشكل فعلا انتهاكا للخصوصية. فالشركات لها إمكانية استغلال قواعد البيانات لتكوين ملفات خاصة عن أفراد. “ويعطي مركز معلومات الخصوصية الإلكترونية (EPIC) مثالا عن سيدة رفعت قضية ضد شركة متروميل (Metromail) التي تتخذ من الولايات المتحدة مقرا لها بعد أن لاحقها أحد موظفي إدخال البيانات على أساس المعلومات التي تقدمت بها في الدراسة الاستقصائية. وخلال القضية، تبين أن الشركة احتفظت بملف مكون من 25 صفحة يتعلق بالسيدة ويشتمل على “دخلها ومعلومات عن موعد استخدامها لعلاج البواسير”[3]. وتزود الشركات أصحاب القرار بملفات حول الأفراد من خلال تصنيف البيانات في ملفات تعريفية. وتتحايل هذه الشركات على قوانين الخصوصية[4].

وهناك قواعد بيانات ومعلومات متاحة للجميع وبشكل قانوني، ولكنها تسبب مشاكل مرتبطة بالخصوصية. فقاعدة بيانات Whois تتضمن تفاصيل الاتصال الشخصية للفرد أو المؤسسة التي سجلت كل اسم نطاق. ويتم نشرها للعامة كي تسمح لمديري الشبكات بإصلاح المشكلات على الانترنيت بكل سهولة. وهناك مثال آخر وهو الانتقال في الكثير من الدول لنشر سجلات عامة في صيغة رقمية. وتحتوي هذه السجلات على معلومات كانت متاحة قبل ذلك (مثل شهادة الميلاد والزواج والوفاة) ولكن الصيغة الجديدة التي نشرت بها جعلت من السهل أكثر الحصول عليها والرجوع إليها”[5].

4- قدرات جديدة للحكومات/الأخ الأكبر يتحكم.

إن أكبر مستفيد من التطور الهائل في مجال تخزين المعلومات والبيانات ومعالجتها هي الدول الكبرى التي تمتلك التكنولوجيا الرفيعة والإمكانات المالية الضخمة لتدبير وتيسير مؤسسات وطنية ساهرة على جميع وتحليل المعلومات.

وتوظف التكنولوجيا الحديثة والمتطورة بشكل سريع، في تكوين ملفات حول المواطنين، تتضمن بيانات الهوية وغير ذلك. “حيث تستخدم بطاقات الهوية، على سبيل المثال، بشكل أو بآخر في كل دول العالم بشكل افتراضي، وتستخدم بطاقات الهوية القومية الإلزامية في ما يقرب من 100 دولة. وبدأت الحكومات وبوتيرة سريعة في الاتجاه نحو جمع المعلومات الحيوية على البطاقات وتخزينها في قواعد بيانات ضخمة يمكن استخدامها في السماح بالدخول إلى التأمين الاجتماعي أو الصحة أو في السفر ومراقبة تحركات المستخدم على سبيل المثال”[6].

وتوظف هذه التقنيات في متابعة المجرمين، كما ساهم سياق الحرب على الإرهاب بعد أحداث الحادي عشر من سبتمبر[7]، في زيادة إنفاق الحكومات على هذه التقنيات وتخزين بيانات المراقبة والتتبع.

إن مراقبة المواطنين مثلا، في المطارات ومناطق العبور، تقتضي تقديم المسافرين لبيانات ومعلومات، فتخزن في قوائم سرية ويتم مقارنتها بمعلومات أخرى ومن مصادر أخرى. وتساهم هذه القوائم في تشكيل قاعدة بيانات للأشخاص الذين يشكلون تهديدا للأمن القومي؛ ويتم تعميم هذه البيانات على باقي الدول لاتخاذ التدابير الأمنية المطلوبة. لكن هذه التقنية يتم أحيانا التعسف في استعمالها وتشويه سمعة الأفراد، كما تلاحظ اليونسكو؛ حيث أشارت الدراسة إلى قضية يوسف إسلام الذي منع لفترة من السفر لدواعي أمنية[8].

وتستعمل تقنية المراقبة بشكل كبير، في تتبع المعارضين للأنظمة. “فعلى سبيل المثال، ذكرت مبادرة Open Net Initiative أنه يتم في الصين تشغيل جهاز الرسائل الفورية الأكثر شيوعا (QQ) لتسجل اتصالات المستخدم على الانترنيت وإبلاغها إلى الشرطة”[9].

وتشير إحصائيات المنظمة الدولية للخصوصية إلى الانتهاك المتزايد للخصوصية من طرف الدول، وارتفاع عدد الدول التي تمارس الرقابة[10].

وتستثمر الدول في مكافحة الإجرام الرقمي الذي يكلف الاقتصاد العالمي خسائر كبيرة، والتي تجاوز 1 ترليون دولار[11].

5- الاستعمال التجاري للبيانات الشخصية.

من المعلوم أن الثورة الرقمية واتساع نطاق عالم الانترنيت، ساهما في ارتفاع الأنشطة الاقتصادية الرقمية. وهكذا يلاحظ حسب دراسة قام بها معهد Mckinsey بأن “التأثيرات الاقتصادية المباشرة وغير المباشرة للانترنيت تمثل 3.4% من إجمالي الدخل القومي في 13 دولة خضعت للدراسة ولكن 21% من النمو الاقتصادي في خمسة اقتصاديات ناضجة، مع توفير 2.6 فرصة عمل لكل وظيفة يتم فقدها”[12].

إن هذا الوضع الجديد في الاقتصاد العالمي الرقمي، تستفيد منه شركات الانترنيت مثل جوجل وياهو والفيسبوك، بحيث تتمكن هذه الشركات من الحصول بشكل سهل على معلومات كبيرة وكثيرة ومهمة ومتنوعة، ويمنحها ذلك فرصة بيع المعلومات أو توظيفها لأغراضها ومصالحها التجارية[13].

وتشير دراسة قامت بها مجلة ذي إكونوميست (the economist) إلى اعتماد الشركات الكبرى السرية الكاملة في عمليات جمع البيانات والمعلومات وذلك للحفظ على التميز التنافسي وكذلك تفادي مشاكل مكتعلقة بالخصوصية[14]. وتعتبر مواقع التواصل الاجتماعي والحوسبة السحابية ومحركات البحث، مصادر خطيرة لجميع المعلومات وتحديات ضخمة لحماية الخصوصية.

فمواقع التواصل الاجتماعي والتي تركز على إبراز العلاقات الاجتماعية للأفراد، تخلق شبكات واسعة من العلاقات والصداقات الافتراضية، حيث يتم تبادل معلومات وصور وملفات وغير ذلك. ومن المواقع الاجتماعية، من يتخصص في العلاقات المهنية مثل (Linkedin) أو الميولات الموسيقية مثل (Pandora). وهذه المواقع تكشف عن معلومات شخصية للمستعملين وبإرادتهم، لكن ذلك يطرح تحديا كبيرا لخصوصياتهم[15].

وترى الدراسة كذلك بأن الحوسبة السحابية هي مصدر كبير لانتهاك الخصوصية. فالحوسبة السحابية “هي عبارة هيكل شبكات ناشئ يتم من خلاله تخزين البيانات أو طاقة المعالجة أو البرامج في أجهزة خادم عن بعد، على خلاف أجهزة الكمبيوتر الشخصية، وتكون متاحة من خلال الانترنيت. وتتوفر أشكال مختلفة من الحوسبة السحابية وتوفر مجموعة كبيرة من الخدمات. ويمكن للأفراد أو المنظمات تأجير القدرة الحاسوبية بشكل فعّال من مزودي الخدمة عن بعد. فمثلا، تسمح خدمة تطبيقات جوجل (Google’s Apps) للأفراد بإنشاء وحفظ مستندات معالجة Spread sheet وWord على الانترنيت. وتشتمل بعض الخدمات على منصات تعاونية تسمح للمستخدمين حرية الوصول إلى المستندات بشكل فوري مثل منصات Wiki ومستندات[16] “Google docs”.

ورغم الايجابيات المتعددة للحوسبة السحابية ومن ذلك مثلا التقليل من تكاليف شراء وتجديد البرامج بالنسبة للشركات الكبيرة أو المتوسطة أو المؤسسات الصغيرة وكذلك الوصول بسهولة في أن نقطة في العالم إلى المعلومات المخزنة، فإن ذلك كله لا يقلل من خطر التهديد الكامن للخصوصيات. فهناك طرف ثالث هو الذي يتولي تخزين المعلومات، كما يلاحظ نقص في المجال التشريعي للحوسبة السحابية بشكل يضمن حماية خصوصية المستخدمين[17].

أما محركات البحث فهي كذلك مصدر خطير لانتهاك الخصوصية، والمحركات هي وسيط مهم في مجال الانترنيت، يمكن الإفراد من الحصول على المعلومات التي يريدونها. وأهم هذه المحركات[18] هي google وbing وask.com وsearch وyahoo.

وهذه المحركات هي آليات للتنقيب على المعلومات من مصادر متعددة، ويمكن أن تكشف عن معلومات ذات أهمية سواء تعلقت بأشخاص أو مؤسسات ليست لها أنظمة حماية جيدة لبياناتها ومعطياتها.

ثالثا: حماية الخصوصية على الانترنيت/التحديات والفرص

إن الجدل الدائر حاليا حول حماية الخصوصية مرتبط بإشكالية التعبير في نفس الوقت ضمان عدم انتهاك حق الأفراد في الحفاظ على بياناتهم الشخصية. وهناك مجهود دولي لوضع سياسات عمومية وصياغة تشريعات تتواءم مع متطلبات حق التعبير وحماية الخصوصية. وهذا المجهود يواجه تحديات كبيرة، فليس هناك احترام حقيقي لحكم الاتحاد الأوروبي الذي يؤكد على أنه “لكل شخص الحق في حماية البيانات الشخصية المتعلقة به أو بها”[19].

وهي حماية غير متاحة بشكل كاف للمؤسسات التي تمتلك مقومات ذلك فكيف يتأتى ذلك للأفراد؟

تحاول الدراسة عرض مختلف الفرص المتاحة لإمكانية خلق وعي عالمي بضرورة حماية الخصوصية وكذلك التفصيل في تداعيات محركات البحث والحوسبة السحابية والمواقع الاجتماعية على عالم الخصوصية.

وتنطلق الدراسة من سؤال هام، هل بمقدور الفرد حماية خصوصيته. هل بمقدوره مراقبة كيفية استعمال بياناته الشخصية؟ من البديهي حسب الدراسة أن ذلك مستبعد وغير ممكن حاليا. فمن “الناحية العملية، تظهر الكثير من سمات الانترنيت أنه من الصعب أن يتحكم المستخدم الفردي في بياناته الشخصية حيث إن كون الانترنيت عابر للحدود يجعل من الصعب، بل وفي بعض الأحيان من المستحيل، معرفة الدول والولايات القانونية والمناطق التي ترسل إليها البيانات”[20].

إن التطور السريع والمذهل لتكنولوجيا الاتصال والانترنيت، جعل تبادل المعلومات وانتشارها أمرا في غاية السهولة، لا من حيث تدفق المعلومات وتواردها ولا من حيث استغلالها وتوظيفها في أغراض تجارية وأمنية وسياسية وغير ذلك. كما أن ترابط الأجهزة وتشابك الشبكات، جعل مسألة التحكم في مراقبة تدفق المعلومات أمرا عسيرا وغير متاح للمؤسسات والأفراد.

كما أن الأفراد لا يقومون بجهد يذكر لمعرفة سياسة الخصوصية للمواقع ولا يعرفون شروط الخدمة المقدمة.

وتدعو الدراسة التي قامت بها اليونسكو، إلى فهم قواعد البيانات، حتى يتمكن المستخدم من معرفة سياسة الخصوصية. وهكذا يتعين إدراك مسألة موافقة المستخدم على طبيعة استخدام المعلومات ومسألة الشفافية وسهولة قراءة بنود سياسة الخصوصية ثم قدرة المستخدم على تحديد اختياراته لاستعمال وطرح بياناته ثم معرفة مدى تعارض حق الخصوصية مع حق التعبير لدى الآخرين، ثم إدراك مدى صعوبة مراقبة الانترنيت من طرف الجهات الحكومية والإشكال الذي تطرحه هذه الرقابة. كما أن استعمال الأسماء المستعارة وعدم ذكر الهوية، يطرح بدوره إشكالا في حماية الخصوصية.

وتشير الدراسة على سبيل إلى قضية وإديسون تشين[21] (Edisson Kaon-Hei-chen)، أحد أشهر الممثلين في هونج كونج الذي انتشرت له صور جنسية مع نساء من السينما في الصين وعجزت السلطات الصينية عن إيقاف سرعة انتشار هذه الصور، ذلك أن الطلب العالمي على هذه الصور كان كبيرا، مما شكل انتهاكا لخصوصية الممثل.

د. خالد ميار الإدريسي

رئيس تحرير مجلة مآلات، فصلية محكمة تعنى بالدراسات الاستشرافية

الهوامش:

[1]  نفس المصدر، ص: 16.

[2]  نفس المصدر، ص: 16.

تقول الدراسة: يعزم القائمون بجمع معلومات المستهلكين على تصنيف أية معلومة وجمعها وبيعها إلكترونيا. على سبيل المثال، تقوم شركة  Medical Marketing Service بيع قوائم الأفراد الذين يعانون من عدة أمراض، وتكون هذه القوائم مرتبطة بإشارة مرجعية مع المعلومات المتعلقة بالعمر والمستوى التعليمي وحجم الأسرة ونوع الجنس والدخل وأسلوب الحياة والوضع الاجتماعي ووجود أطفال. وتشتمل قائمة الأمراض على ما يلي: مرض السكري وسرطان الثدي وأمراض القلب. وتبيع الشركات الأخرى قواعد بيانات تحتوي على معلومات تتعلق بعادات حياة الأفراد وما يفضلونه من كتب وحتى معتقداتهم الدينية.

للتوسع أنظر موقع مركز معلومات الخصوصية الإلكترونية:

– www.epic.org

[3]  الدراسة الاستقصائية العالمية، ص:

للتوسع انظر:

– EPIC, “privacy and consumer Profiling” http//:epic.org/privacy,profiling/

[4]  الدراسة الاستقصائية العالمية، ص: 17.

تقول الدراسة: ولحماية الخصوصية (والتحايل في نفس الوقت على قوانين الخصوصية)، تقوم الشركات غالبا بإلغاء تعريف الأفراد أو بطمس تفاصيل هويتهم من البيانات. وهي عملية تصفية البيانات الشخصية (مثل الاسم ورقم التأمين الاجتماعي ورقم بروتوكول الانترنيت (IP). ولكن، تظهر الدراسات بأنه دائما ما يكون من الممكن ربط المعلومات “غير المحددة الهوية” بصاحبها مرة ثانية. فمثلا كشفت دراسة أجريت في عام 1990 في الولايات المتحدة الأمريكية أن البيانات التي تم جمعها خلال التعداد السكاني (مثلا الرمز البريدي وتاريخ الميلاد ونوع الجنس) يمكن ربطها بإشارة مرجعية ويمكنها أن تحدد وبشكل فريد 87%  من السكان القوميين. وظهر مثال آخر في العام 2006 عندما أطلقت شركة إيه أو إل (AOL) بيانات بحث عن المستخدم كانت غير قابلة لتحديد الهوية، فتمكن الباحثون عندئذ من تحديد الكثير من المستخدمين من خلال الظاهرات المعتادة للبحث عن أنفسهم حيث كان يبحث الفرد عن بياناته الشخصية.

للتوسع أنظر:

– Soghoin, C (2007). “the problem of Anonymous vanity Searches”. Indiana University Bloomington School of informatics. Publié enligne à L’adresse http://papers.ssrn.com/sol3/papers.

[5]  الدراسة الاستقصائية العالمية، ص: 17.

[6]  الدراسة الاستقصائية العالمية مرجع سابق، ص: 17.

[7]  نفس المصدر، ص: 18.

تقول الدراسة:

ومنذ أحداث الحادي عشر من سبتمبر/أيلول، تحول تهديد الإرهاب إلى دافع في الكثير من البلدان لزيادة استخدام المراقبة غالبا بوسائل تدخلية، بل ومنتهكة لقوانين الخصوصية القائمة. ومن الأمثلة الوثيقة الصلة على ذلك السفر جوا، فكما أشرنا سابقا، تستخدم أجهزة مسح الجسم بالكامل أو يتم تجربتها في الولايات المتحدة الأمريكية والمملكة المتحدة وأيرلندا الشمالية والهند واستراليا واليابان وروسيا الاتحادية وهولندا من بين دول أخرى، ومن الممارسات الأخرى استخدام قوائم المراقبة السرية، مثلما كان في كندا والولايات المتحدة الأمريكية.

للتوسع انظر:

– Cavoukian, A. “whode Bady Imaging in Airport Scanners : Building in Privacy by Desing” Information and Privacy Commissioner, ontario, Canada. Juin 2009, http://www.ipic.on.ca/images/ressources/whalebodyimageing.pdf.p2.

[8]  الدراسة الاستقصائية العالمية، ص: 18.

[9]  نفس المصدر، ص: 18.

تقول الدراسة: وفي العام 2006، أعلنت وزارة الأمن العام الصينية عن إطلاق مشروع “الدرع الذهبية” (Golden Shield) الذي صمم ليكون بمثابة نظام قومي للمراقبة الرقمية. وفي العام 2008 كشفت شركة نقال حكومية عن قدرتها غير المحدودة في الوصول إلى معلومات عملائها وتقديمها إلى الحكومة الصينية عند الطلب. وكان أكثر الأمثلة بروزا محاولة الحكومة الصينية في العام 2009 إصرارها على تثبيت نظام يعرف باسم السد الأخضر (Green dam) في أجهزة الكمبيوتر الشخصية المباعة في الصين. وكان في استطاعة هذا النظام مراقبة تحركات أجهزة الكمبيوتر الشخصية من خلال تركيب بعض المكونات في نظام التشغيل وإعطاء السلطات الصلاحية المباشرة في مراقبة المحتوى والإطلاع عليه (والسماح كذلك بالتحكم في الحاسب الآلي عن بعد). ولكن لم تتم الموافقة على المقترح في نهاية المطاف من خلال منظمة التجارة العالمية (WTO) لأسباب تجارية.

للتوسع انظر:

– Openet Initiayive, chian’s Green Dam : the Implications of government control Encroaching on the Home PC. http://opennet.net/China’s-green-dam-theimplications-government-control-encroching-home-pc.

– Wochok, S, Yao, R et Halderman, A. (2009) Analysis of the Grean Dam Censor ware System http://www.cse.umich.edu/-jhalderm/pub/gd/.

[10]  الدراسة الاستقصائية العالمية، ص: 19.

[11]  نفس المصدر، ص: 19.

[12]  الدراسة الاستقصائية العالمية مرجع سابق، ص: 20.

[13]  نفس المصدر، ص: 20.

تقول الدراسة: تعتمد جل هذه الأنشطة الاقتصادية على وسطاء الانترنيت – مجموعة من أصحاب المصلحة والخدمات والتطبيقات التي تسهل من التعاملات بين الأطراف الأخرى على الانترنيت، بما في ذلك على سبيل المثال محركات ومزودي خدمات الانترنيت. وتعتمد الاتصالات من خلال الانترنيت اعتمادا متزايدا على هؤلاء الوسطاء للوصول إلى البيانات ومعالجتها وإرسالها. ولقد نشأ عن القوة المتزايدة للوسطاء وتحكمهم في البيانات الشخصية عددا من المخاوف بشأن ما إذا كانت التنظيمات السارية كافية لحماية حقوق الخصوصية.

[14]  نفس المصدر، ص: 20.

للتوسع انظر:

– Economist (2010) Cliiking for Gold : how internet companies profit from data on the web « in » A Special report on managing information. « The Economist, Volume 394, Number 8671.

[15]  الدراسة الاستقصائية العالمية مرجع سابق، ص: 21.

تقول الدراسة: ولكن هناك قلق متزايد بشأن التي تسببت فيها هذه المواقع، وتتعلق بعض هذه المخاوف بمعرفة كيفية استخدام وسائط الإعلام والاتصالات، حيث إن الكثير من المستخدمين غير مدركين لمخاطر الكشف عن المعلومات الشخصية إلى الآخرين. ولا يمارس الكثير من المستخدمين أي قيود في السماح لأي شخص برؤية بياناتهم، ويكون الكثير من المستخدمين صداقات مع أفراد لا يعرفونهم بشكل كاف. قد يكون لهذا تداعيات كبيرة عندما يكون مثلا للمستخدم 130 صديق على موقع الفيسبوك.

للتوسع:

– Facebook (2012) « Statistics » publié en ligne à L’adresse:.www.facebook.com/press/info.php?statistics

[16]  الدراسة الاستقصائية العالمية، ص:21.

للتوسع انظر:

– www.epic.org/privacy/cloudcomputing

[17]  الدراسة الاستقصائية العالمية، ص: 21.

تقول الدراسة:

يضاف إلى ذلك أن القوانين التي تغطي الحوسبة السحابية غير محددة بما يكفي لذلك فليس هناك ما يضمن خصوصية بيانات المستخدمين.

أحيانا تذكر شروط وأحكام الاستخدام إن لمزود الخدمة القدرة على إنهاء الحسابات وإزالة/تحرير المحتوى وفق إرادته، مثلا هذه هي الحالة في موقع Mory.com، تلك الخدمة التي تسمح للمستخدمين جميع المعلومات وتخزينها على أجهزة الكومبيوتر الخاصة بهم على الانترنيت. هذا يعرض المستخدمين لخطر فقدان معلوماتهم الشخصية. وتقيد الكثير من الشروط والأحكام من قدرة مزود الخدمة، وهو ما يعني أنه في حال وجود خرق في الأمن وفقدان المستخدمين لبياناتهم الشخصية فلن يحصلوا على أي تعويض. وأخيرا لا يهتم مزودو الخدمة في الغالب بما يحدث لمعلومات المستخدم بمجرد إغلاقهم للحساب أو مسحه. وهذا لا يعني دائما إزالة المعلومات، ما قد يؤدي إلى خرق الخصوصية.

[18]  الدراسة الاستقصائية، ص: 22.

تقول الدراسة بخصوص هذه المحركات:

تقوم محركات البحث في العادة يجمع قدر هائل من البيانات الشخصية بما في ذلك عناوين بروتوكول الانترنيت (IP) وطلبات البحث والوقت والتاريخ والمكان الذي قدم فيه جهاز الكمبيوتر الطلب.

[19]  نفس المصدر، ص: 22.

انظر:

– Article 8.1 de la charte des droits Fondamentaux de l’union européenne, 2000.

[20]  الدراسة الاستقصائية العالمية، ص: 22.

وتقول الدراسة: وبلغت سرعة وانتشار الاتصالات عبر الانترنيت درجة يمكن معها نشر البيانات أبعد بكثير من نطاق سيطرة الفرد في أقل من ثانية، فضلا عن ذلك، هناك سوق قوية على الانترنيت للبيانات الشخصية تتحكم فيها نماذج العمل القائمة على التسويق ويقوم المستخدمون فيها بالسداد من خلال بياناتهم وليس من خلال الموال النقدية. وفي الوقت ذاته تتميز تكلفة هذه البيانات بأنها منخفضة للغاية مما يؤدي إلى تبادل عشرات الآلاف من سجلات بيانات المستخدم الشخصية باقل تكلفة تذكر. وتسمح التطورات في تكنولوجيا المعالجة الحاسوبية إلى زيادة القدرة على معالجة قدر أكبر من البيانات الشخصية. وتزداد هذه العملية تعقيدا عند استخدام أطراف كثيرة مختلفة لعرض صفحة انترنيت على شاشة المستخدم. كما أن زيادة ترابط الأجهزة المتصلة بالانترنيت يجعل من الصعب وبشكل خاص التحكم في البيانات الشخصية. وأخيرا، اعتاد الكثير من مستخدمي الانترنيت على النقر على زر “قبول” والموافقة على تقديم بياناتهم الشخصية دون ان يبذلوا أي جهد يذكر في قراءة شروط الخدمة أو سياسة الخصوصية بالموقع الذي يدخلون عليه. ص: 22 – 23.

[21]  نفس المصدر، ص: 23 – 24.

شارك:

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *