الهوية الرقمية والخصوصية

0
(0)

ان  الهوية الرقمية يمكن أن تكون ايجابية حيث تمنح الفرد إمكانية الوصول إلى حساباته الخاصة، والسماح له بفتح حسابات جديدة، وتمنحه مصداقية للتفاعل بطريقة جديرة بالثقة مع الأشخاص، والمنتجات، والخدمات عبر الإنترنت، ولكن من ناحية أخرى فإن توفر المعلومات الشخصية عبر الإنترنت من خلال الهوية الرقمية تعني أنها قد تكون عرضة لعمليات القرصنة، والاختراقات، والتقليد، والسرقة، وقد تتحول كثير من المعلومات الشخصية الخاصة إلى معلومات عامة قد يستخدمها البعض استخدام سئ ويخترق الخصوصية.

الخصوصية فى نطاق المعلوماتية

الخصوصية المعلوماتية هي حق الأفراد أو المجموعات أو المؤسسات أن يحددوا لأنفسهم متى وكيف والى أى مدى يمكن للمعلومات الخاصة بهم أن تصل للآخرين، كما أنها ايضا تشمل حق الفرد فى ضبط عملية جمع المعلومات الشخصية عنه، وحفظها وتوزيعها.

الهوية الرقمية

الهوية الرقمية هي مجموعة من المعلومات حول شخص، أو مؤسسة، أو أيّ جهاز إلكتروني متصل بشكبة الإنترنت،كما يمكن تجميع المعلومات التي تشكل الهوية الرقمية في فئتين رئيسيتين هما: السمات الرقمية، والأنشطة الرقمية، حيث يمكن استخدام هذه المعلومات، سواء بمفردها، أو مجتمعة؛ لتحديد الهوية الرقمية.

السمات الرقمية، مثل تاريخ الميلاد، والتاريخ الطبي، وأرقام البطاقات الشخصية (الهوية حكومية، وجواز السفر، ورخصة القيادة، وغيرها)، والتفاصيل المصرفية، وبيانات اعتماد تسجيل الدخول (اسم المستخدم، وكلمات المرور)، وعنوان البريد الالكتروني، والقياسات الحيوية؛ كبصمة الإصبع، أوالعين، أوالوجه، والاشارات، والرموز.

الأنشطة الرقمية، مثل الإعجابات، والتعليقات، والمنشورات المشاركة على المواقع الاجتماعية، والصور على فيسبوك و انستجرام وتويتر وغيرها، وتاريخ الشراء، ومشاركات المنتدى، واستعلامات البحث، وتحديد الموقع الجغرافي، وتنزيل التطبيقات، واستخدام الهواتف الذكية.

فرص ومخاطر استخدام الهوية الرقمية

يتشكل الوجود الافتراضى من خلال اثباد المستخدم حضوره فى الواقع الافتراضى من خلال هويته الرقمية، ويتحقق ذلك من خلال:

  • ظهوره كمتفاعل أثناء عمليات التواصل عبر الشبكة من خلال المشاركة والتعليق، وليس مجرد مترقب أو ناقل للمعلومات فحسب.
  • وتيرة استخدام التواصل المتزامن وغير المتزامن على الشبكة، حيث ان طبيعة التواصل عبر الشبكة تستلزم الردود والاستجابات الفورية على الشبكة.
  • طبيعة الآثار التى يخلفها وراءه على صفحته بعد التواصل.
  • حجم الاطلاع والاستجابة والردود التى تحظى بها صفحته على الشبكة.
  • درجة ارتباط المستخدم بهويته الافتراضية من خلال التحديثات التى تحدث عليه.

الهوية الرقمية وانتهاك الخصوصية

تعتمد الهوية فى العصر الحالى بشكل متزايد على الانترنت، خاصة فيما يتعلق بالمعلومات ومواقع التواصل الاجتماعى والتطبيقات، مما نتج عنه طلب متزايد على حقوق الخصوصية، خاصة مع تزايد عدد الأشخاص الذى يشكلون هويتهم على فى المجتمع الافتراضى، مما يؤدى الى حماية أفضل للهوية الافتراضى فى الفضاء الرقمى.

فلا يمكن الاستغناء عن الحق فى الخصوصية من أجل تطوير هوية افتراضية، حيث توجد العديد من الأطراف التى قد تقوم بانتهاك الخصوصية فى العالم الافتراضى، حيث يمكن جمع معلومات حول الأشخاص فى العالم الافتراضى واستخدامها بطريقة سيئة.

جرائم انتهاك خصوصية الهوية الرقمية

توجد العديد من صور التعدى وانتهاك الخصوصية وسرقة الهوية الرقمية، ومنها:

  • التجسس الالكترونى على الحياة الخاصة
  • ادخال معلومات وهمية
  • سرقة المعلومات الخاصة وتزويرها
  • سرقة الهوية

البلوكتشين وحماية الهوية الرقمية

يوفر استخدام البلوكشين في الهوية الرقمية مميزات حماية، حيث أنه يمكن للمستخدمين التحكم بشكل أفضل في كيفية استخدام معلوماتهم الشخصية ومتى يتم ذلك وهذا من شأنه أن يقلل إلى حد كبير من المخاطر المرتبطة بتخزين البيانات الحساسة في قواعد البيانات المركزية التي تكون عرضة للقرصنة، وأيضا يمكن لشبكات البلوكشين توفير مستويات أعلى من الخصوصية من خلال استخدام أنظمة التشفير.

كما  أن أنظمة الهوية الرقمية القائمة على البلوكشين يمكن أن تكون أكثر موثوقية من الأنظمة التقليدية، على سبيل المثال يمكن أن يسهل استخدام التواقيع الرقمية التحقق من مصدر المطالبة المقدمة بشأن المستخدم بسهولة، كما أن أنظمة البلوكشين ستجعل من الصعب على الشخص تزوير أي جزء من المعلومات ويمكنه حماية جميع أنواع البيانات بشكل فعال ضد عمليات الاحتيال.

الخاتمة

ان الهوية الرقمية تكتسب طابع الرقمية من بيئة عملها حيث تمثل مجموع الصفات والدلالات والرموز التى يوظفها الأشخاص للتعريف بأنفسهم فى الفضاء الرقمى، حيث يتفاعل ويتواصل من خلالها مع الآخرين وقد يكون مضمونها لا يتوافق مع هويته الحقيقية، لقد أدى التواجد فى العالم الرقمى عبر الهوية الرقمية الى تأثيرات مختلفة على أنماط تفاعل المستخدمين وتواصلهم فى البيئة الرقمية، حيث يتيح التواجد من خلال الهوية الرقمية الى وجود فرص ومخاطر على الخصوصية.

المراجع

  • Naik, N., & Jenkins, P. (2020, December). Governing principles of self-sovereign identity applied to blockchain enabled privacy preserving identity management systems. In 2020 IEEE International Symposium on Systems Engineering (ISSE) (pp. 1-6). IEEE.
  • Toth, K. C., Cavoukian, A., & Anderson-Priddy, A. (2020). Privacy by Design Identity Architecture Using Agents and Digital Identities. In Annual Privacy Forum (pp. 73-94). Springer, Cham.
  • Yang, X., & Li, W. (2020). A zero-knowledge-proof-based digital identity management scheme in blockchain. Computers & Security, 99, 102050.
  • Beduschi, A. (2019). Digital identity: Contemporary challenges for data protection, privacy and non-discrimination rights. Big Data & Society, 6(2), 2053951719855091.

COBIT (2) أمن المعلومات (14) الأمن السيبراني (10) الإقتصاد (5) الاختراق (2) الادارة الالكترونية (9) الامن السيبراني (4) الانترنت (6) البلوك تشين (6) البلوكشين (3) البيانات (5) البيانات الضخمة (9) التجارة الإلكترونية (10) التحول الرقمي (6) التسويق الرقمي (4) التعليم (2) التعليم التفاعلي (2) التعليم عن بعد (4) التقنيات الحديثة (18) التنقيب في البيانات (2) التنمر (2) الجرائم الالكترونية (2) الحكومة الالكترونية (4) الحكومة الذكية (4) الحوسبة السحابية (8) الخدمات الذكية (2) الدليل الرقمي (2) الذكاء (2) الذكاء الإصطناعي (3) الذكاء الاصطناعي (2) الرقمي (2) الروبوت (3) الروبوتات (2) الطب (3) العملات الالكترونية (7) المحاسبة الرقمية (4) المدن الذكية (4) المنازل الذكية (2) النقود الإلكترونية (2) الواقع الافتراضي (3) انترنت الاشياء (4) تحليل البيانات (5) تقنيات التعليم (4) تقنية البلوكشين (4) حوكمة تقنية المعلومات (3)

Print Friendly, PDF & Email

قيمنا

0 / 5. 0

اترك تعليقًا

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

انتقل إلى أعلى