أهلا وسهلا بكم في منتدى المراجع المصرى/المحاسب القانونى محمد صفوت نتمنى لكم اجمل الاوقات برفقتنا
ضع وصفاً للصورة الأولى الصغيره هنا1 ضع وصفاً للصورة الثانية الصغيره هنا2 ضع وصفاً للصورة الثالثه الصغيره هنا3 ضع وصفاً للصورة الرابعه الصغيره هنا4
العودة   منتدى المراجع المصرى/المحاسب القانونى محمد صفوت > منتدى المحاماه والقوانين والتشريعات > القانون الجنائي
« آخـــر الـــمـــشـــاركــــات »
         :: التحليل الإستراتيجي للتكاليف اهدافه (آخر رد :ميمو)       :: التحليل الاستراتيجي للتكاليف (آخر رد :ميمو)       :: تطبيق نظام التكاليف على أساس الأنشطة والظروف الداعمه له (آخر رد :ميمو)       :: نظام محاسبة تكلفة الانشطة والانتقادات الموجهه له (آخر رد :ميمو)       :: تطبيق نظام محاسبة تكاليف الانشطة (آخر رد :ميمو)       :: تطبيق نظام محاسبة تكلفة النشاط (آخر رد :ميمو)       :: تطرح أراضى لإنشاء أبراج بارتفاعات تصل 50 طابقاً-العاصمة الإدارية (آخر رد :ميمو)       :: خدمة الدين الخارجى خلال 12 شهراً-30.4 مليار دولار (آخر رد :ميمو)       :: أرصدة البنوك المصرية بالخارج تصل 19 مليار دولار لأول مرة في تاريخها-المركزي (آخر رد :ميمو)       :: تعتزم زيادة استثماراتها بمصر-دانا بتروليوم” الكورية (آخر رد :ميمو)      

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 11-05-2013, 12:56 PM
مصطفى احمد مصطفى احمد غير متواجد حالياً
عضو مميز
 
تاريخ التسجيل: Aug 2013
المشاركات: 1,100
افتراضي اثر شبكه الانترنت علي حرمه الحياه الخاصه



إن الحق في الخصوصية عميق الجذور من الوجهة التاريخية ، ففي الكتب السماوية العديد من الإشارات عليه تنطوي على اعتراف صريح بحماية الشخص من أن يكون مراقبا ، وقد جاء القران الكريم صريحا في حماية السرية وفي حماية المساكن من الدخول دون إذن وفي منع أنشطة التجسس قال تعالي في الآية 27 من سورة النور { يا ايها الذين آمنوا لا تدخلوا بيوتا غير بيوتكم حتى تستأنسوا وتسلموا على اهلها } ، وقال أيضا في الآية 12من سورة الحجرات {ولا تجسسوا ولا يغتب بعضكم بعضا }.

ومع تزايد التقنيات الحديثة وكثرة الابتكارات التكنولوجية زادت المخاطر على حق الإنسان في الخصوصية ، فأصبح الفرد منا مقيدا تنقلاته ، ترصد أعماله وحركاته ، تجمع البيانات الشخصية حوله وتخزن وتعالج بواسطة الوسائل المعلوماتية كتقنيات المراقبة الفيديويه ، ورقابة البريد والاتصالات وقواعد البيانات وغيرها . وهي جميعها تؤلف تهديدا مباشرا وجديدا على الحياة الخاصة وللحريات الفردية خاصة بصورتها المستحدثة والمتمثلة في بنوك المعلومات .لا سيما إذا استغلت المعلومات والبيانات المجمعة لغايات وأغراض مختلفة بدون رضا أصحابها الذين قد لا يكونون أصلا على علم بوجودها.
وشبكة الإنترنت ليست بمنأى عن هذا الإمكانيات ،سيما وأن كل اتصال بها يمكن أن يترك أثرا ما حتى ولو لم يدرك مستخدم الشبكة ذلك ففيها تتدفق المعلومات والاتصالات عبر الحدود دون أي اعتبار لحدود جغرافيا أو سياسية ، ودونما احترام لسيادة ، فالأفراد يعطون معلوماتهم لجهات مختلفة قد تكون داخلية وقد تكون خارجية وربما جهات ليس لها مكان معروف ، وهو ما يثير مخاطر إساءة استخدام هذه البيانات خاصة في دول لا تتوفر فيها مستويات الحماية القانونية للبيانات الشخصية.وفي وصف ما يحصل داخل بيئة الإنترنت يقول الفقهان (Jerry Berman ,Deirdre Malligan) " تصور إنك تسير في أحد مخازن الأسواق بين مخازن عديدة لا تعرف أيا منها ، فتوضع على ظهرك إشارة تبين كل محل زرته وما الذي قمت به وما اشتريته، إن هذا الشيء شبيه بما يحدث في شبكة الإنترنت. فالشخص منا وهو بصدد استخدام شبكـة الإنترنت يتوقع قدرا من الخفية في نشاطه أكثر مما يتوقع في العالم المادي الواقعي ، لكن الحقيقة هي عكس ذلك ففي هذا العالم الرقمي يترك المستخدم آثار ودلالات كثيرة تتصل به على شكل سجلات رقمية حول الموقع الذي زاره والوقت الذي قضاه على الشبكة والأمور التي بحث عنها والمواد التي قام بتنزيلها والوسائل التي أرسلها والخدمات والبضائع التي قام بطلبها وشرائها أنها سجلات تتضمن تفاصيل دقيقه عن شخصية وحياة وهوايات وميول المستخدم على الشبكة وهي سجلات مؤتمتة ذات محتوى شخصي يتصل بالفرد .
والتصفح والتجول عبر صفحات الويب يترك لدى الموقع المزار كمية واسعة من المعلومات فبمجرد الدخول إلى صفحة الموقع فان معلومات معينه تتوفر عن الزبون وهي ما يعرف بمعلومات راس الصفحة (header information ) وهي التي يزودها الكمبيوتر المستخدم للكمبيوتر الخادم الذي يستضيف مواقع الإنترنت ، وهذه المعلومات قد تتضمن :
1-عنوان بروتوكول الإنترنت العائد للزبون (IP) ومن خلاله يمكن تحديد اسم النطاق وتبعا له تحديد اسم الشركة أو الجهة التي قامت بتسجيل النطاق عن طريق نظام أسماء المنظمات وتحديد موقعها .
2- المعلومات الأساسية عن المتصفح ونظام التشغيل وتجهيزات النظام المادية المستخدمة من قبل الزبون .
3- وقت وتاريخ زيارة الموقع .
4- مواقع الإنترنت وعنوان الصفحات السابقة التي زارها المستخدم قبل دخوله الصفحة في كل الزيارة .
5- وقد تتضمن أيضاً معلومات محرك البحث الذي استخدمه المستخدم للوصول إلى الصفحة. وتبعاً لنوع المتصفح قد يظهر عنوان البريد الإلكتروني للمستخدم .
6- وأيضا تبعاً لتشغيل المستخدم أوامر خاصة حول إدارة التعامل مع الشبكة قد تظهر معلومات حول الوقت الذي تم قضاؤه في كل صفحة وبيان المعلومات التي أرسلت واستقبلت .،
وهذه المعلومات وإن كانت لازمة لإجراء عملية الربط بالإنترنت والتصفح إلا أنها قد تشكل تهديدا لكيان الإنسان وخصوصيته ، أضف إلى ذلك ما تقوم به مواقع النشاط التجاري والتجارة الإلكترونية على شبكة الإنترنت حيث تطلب من المستخدم تعبئة نموذج خاص يحوى في جنباته الاستفسار عن بعض المعلومات المختلفة ، سواء أكان في معرض الاشتراك بخدمات معينة أو التسجيل أو الانضمام لمجموعات النقاش أو حتى لإجراء تعليق أو إرسال رسالة . وتتضمن مادة هذه المعلومات اسم المستخدم وعنوانه للعمل والمنزل وأرقام الهاتف والفاكس وعنوان البريد الالكتروني ومعلومات حول السن والجنس والحالة الاجتماعية ومكان الإقامة والدخل الشهري أو السنوي أحيانا اهتمامات الشخص ، و أما مواقع البيع والشراء على الانترنت والمواقع التي يتم فيها إجراء عمليات دفع فإنها تتطلب رقم بطاقة الاعتماد ونوعها وتاريخ انتهائها .
ومن جهة أخرى أوجدت شبكة الإنترنت برامج متطورة تسمي كوكيز******s تستخدم لهدف تتبع المعلومات الشخصية للمشتركين ، فهي تنتقل إلى نظام المستخدم بمجرد دخوله الموقع وتتمكن مـن تسجيل بيانات تخصه ، ومع أن هذه الأخيرة وسيله أتبعت ابتداء لغرض غير جرمي وهو إرسال بريد إلكتروني من الشركات التجارية بهدف الدعاية ، إلا أن ذلك لا يمنع من أنها وسيلة تمثل كشفا عن بيانات قد لا يرغب الكشف عنها فهذه التقنية ونتيجة لتطوراتها اللاحقة أصبحت من الوسائل الناجحة في تتبع الأشخاص وكشف حياتهم واستخدمت لبناء الدراسات المتعلقة بالتسويق وملاحقة الزبائن ومضايقتهم مما أثار التساؤل حول مدى مشروعيتها ومدى مساسها بحرية الأفراد؟
إن رسائل الكوكيز ، وبعيدا عن فوائدها ، مثلت وسيلة مهمة لملاحقة واقتفاء اثر المستخدمين وجمع المعلومات عنهم وتحليلها لغايات الإعلان ولغايات الدراسات التسويقية على الخط . ولم تكن هذه المعلومات بعيدة عن الاستغلال في أغراض غير مشروعة أو على الأقل لا علم لصاحبها بها ولم تتح له خيارات هذه الاستخدام أو رفضه .
أما محركات البحث والتي تمثل الوسيلة الأهم من بين وسائل الوصول المباشر للمعلومات المطلوبة . وتقوم هذه المحركات بعمليات جمع وتبويب وتحليل بيانات الاستخدام على نحو واسع ، مستخدمة أما وسيلة الكوكيز او غيرها من حزم النبضات / البتات اللاصقة sticky bits التي تخزن في كمبيوترات الزائرين من اجل مساعدة الموقع على التعرف على الاتجاهات الخصوصية للزائر ومساعدته في تحديد اتجاهات الإعلان وتقديم المحتويات . والمشكلة المثارة أن غالبية هذه المواقع لا تطلع المستخدم بذلك وان كان ثمة توجه في إطار التنظيم الذاتي لقطاعات التجارة الإلكترونية والإعلان على الإنترنت أن يتم إعلام المستخدم قبل القيام بذلك وإتاحة الخيار له للقبول والرفض
أما الوسيلة الأخطر فهي ما تعرف بـ(برمجيات التتبع والالتقاط/الشم) وهي وسيلة تتبع لجمع أكثر قدر ممكن من المعلومات السرية والخاصة عن طريق ما يعرف بأنظمة جمع المعلومات.

مهما تكن الطريقة التي تجمع المعلومات بواسطتها فإنه يمكن الجزم بأن استخدام شبكة الإنترنت ولو لفترة قصيرة قد يؤدي إلى تجميع معلومات و بيانات شخصية متعددة عن المستخدم التي قد تستغل كلها أو جزء منها في تكوين صورة جانبية عن مستخدمي الشبكة ، وبالتالي فإنها تستغل في مراقبتهم.
مما سبق يتبن لنا أن هناك تحديات جديدة أوجدتها شبكة الإنترنت في مواجهة خطط حماية الخصوصية أو الحياة الخاصة.فهي زادت من كمية البيانات المجمعة والمعالجة والمنشاة ،و أتاحت عولمة المعلومات والاتصالات ، وبالتالي فقدان المركزية وآليات السيطرة والتحكم.
مما تقدم يتجلي لنا أن تهديد التطور التكنولوجي أو المعلوماتي للأفراد في حياتهم الخاصة أصبح أمرا مدركا ومعروفا ، حيث استطاع التغلب على عوائق المسافة والظلام والموانع المادية ، وتجاوز عقبة الزمن.
وبالتالي أصبحت مسألة الحماية القانونية - إلى جانب الحماية التقنية - للبيانات الشخصية ، ومن العوامل الرئيسة في المناشدة بضرورة وأهمية توفير حماية تشريعية وسن قوانين في هذا الحقل ، وأصبحت محل اهتمام دولي وإقليمي ووطني.

كلمات البحث

برامج ، ضرائب ، محاسبه ، قانون ، معايير , المراجعه المصريه والدوليه , التكاليف , الادارية , المالية



ساعد في نشر والارتقاء بنا عبر مشاركة رأيك في الفيس بوك




hev af;i hghkjvkj ugd pvli hgpdhi hgohwi

رد مع اقتباس
إضافة رد

« جرائم الإنترنت من منظور شرعي وقانوني طبقا للقانون السعودي | جرائم الكمبيوتر والانترنت »
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

Facebook Comments by: ABDU_GO - شركة الإبداع الرقمية

Bookmark and Share

RSS RSS 2.0 XML MAP HTML
أقسام المنتدى

منتديات المراجعه | منتدى المراجعه الخارجيه | منتدى مجله المراجع المصرى | منتديات المحاسبه | منتدى المحاسبه الماليه | منتدى محاسبه التكاليف | منتدى المحاسبه الاداريه | منتدى محاسبه المنشأت المتخصصه | منتدى المحاسبين حديثى التخرج | قسم تأسيس الشركات بكافة أنواعها | منتدى دراسات الجدوى | منتدى المراجعه الداخليه | المنتديات الضريبيه | ضريبه الدخل | ضرائب كسب العمل والدمغه ورسم التنميه | ضريبه القيمه المضافه | الضريبه العقاريه | منتدى الشهادات المهنيه | منتدى الشهادات العام | منتدى شهاده سى ام ايه | منتدى شهاده سى بى ايه | منتدى شهاده سى اف ايه | منتدى شهاده سى اى ايه | منتدى اخبار المراجع المصرى | منتدى الاخبار المحاسبيه والضريبيه | منتدى الاخبار الاقتصاديه المصريه والعالميه | منتدى المحاماه والقوانين والتشريعات | قسم الكتب والابحاث القانونيه | المنتدى الاقتصادى | منتدى الاقتصاد | منتدى الاقتصاد الاسلامى | المنتدى العام | منتدى المواضيع العامه | منتدى الوظائف اليوميه | منتدى الحوكمه | منتدى معايير المراجعه المصريه والدوليه | منتدى اخبار البورصه | - Financial Accounting -Tax | Financial Accounting | منتدى المحاسبه والضريبه العربى | الشريعة الإسلامية | القانون المدني | القانون التجاري | قانون المرافعات و التحكيم | فلسفة القانون وتاريخه | القانون الجنائي | منتدى اخبار السيارات | القانون الدولى الخاص | القانون الدولى العام | الاقتصاد السياسى | منتدى كليه التجاره | دبلومات كليه التجاره | تعليم المحاسبه على الاكسل فيديو(يوتيوب) |


كافة الحقوق محفوظة لـ منتدى المراجع المصرى/المحاسب القانونى محمد صفوت