Social, Legal, and Ethical Issues for Computing Technology

Slides:



Advertisements
Similar presentations
تغيير الرقم السري لبنك المعلومات
Advertisements

Question-Tags الأسئلة المذيلة
تعريب لوحة المفاتيح والشاشة
التخطيط لموقع الوب تحديد الهدف –شخصي –علمي –تجاري –.... من الذين سوف يشاهدون الموقع الوقت الازم لإنشاء الموقع.
Microsoft OutLook.
س : ما هو فيروس الكمبيوتر ؟
Slides prepared by Cyndi Chie and Sarah Frye A Gift of Fire Third edition Sara Baase Chapter 2: Privacy.
مهارات الحاسب الآلي COMPUTER SKILLS ميسون القري. الفصل الدراسي الثاني 1431هـ الانترنت مجموعة ضخمة من شبكات الاتصالات المرتبطة ببعضها البعض، وهذه المجموعة.
Introduction to Software
كيفية عرض المكونات Hit Counter: يجب تخزينها ونشرها على موقع الويب (الخادم) Hover Button: يجب تخزينها وعرضها من الأمر Preview on Browser من قائمة File.
بسم الله الرحمن الرحيم.
تستخدم خاصية Member لاستبدل الاعضاء فى وقت تنفيذ الـMovie ويمكن استبدال الاعضاء سواء من نافذة Cast داخلى او خارجى Example 6.
EMSA EXTERNAL MEASUREMENT of STUDENT ACHIEVEMENT.
حسابات المستخدمين و المجموعات
Slides prepared by Cyndi Chie and Sarah Frye A Gift of Fire Third edition Sara Baase Chapter 2: Privacy.
Internet Safety الانترنت الآمن One of Hayah tech bytes Presenter :- Mohamed Ahmed.
FTP & E LECTRONIC MAIL د. عـــادل يوسف أبو القاسم.
Computer Skills 2 for Humanities (Electronic Mail)
WWW & HTTP د. عـــادل يوسف أبو القاسم. W ORLD W IDE W EB ( WWW ) W 3 The World Wide Web (abbreviated as WWW or W3, commonly known as the web) is a system.
Slides prepared by Cyndi Chie and Sarah Frye1 A Gift of Fire Third edition Sara Baase Chapter 2: Privacy.
1-Oct-15 HTML Forms Form, Button, Checkbox, Text box, Combo box, List & Radio Button.
بعض نظم الأرشفة الإلكترونية تقديم د. جبريل العريشي A microfiche reader.
Slides prepared by Cyndi Chie and Sarah Frye1 A Gift of Fire Third edition Sara Baase Chapter 2: Privacy.
Computer and Internet privacy (2) University of Palestine University of Palestine Eng. Wisam Zaqoot Eng. Wisam Zaqoot Feb 2011 Feb 2011 ITSS 4201 Internet.
CH # 6 Securing Information Systems “66 percent of all Webroot-scanned personal computers are infected with at least 25 spyware programs.” Webroot (2005)
Creating Scenes A scene in flash contains one or more layers that show related objects, in the stage, that act and interact to deliver a certain idea.
Protecting Privacy “Most people have figured out by now you can’t do anything on the Web without leaving a record” - Holman W. Jenkins, Jr
A Gift of Fire Third edition Sara Baase Chapter 2: Privacy.
Alphabet game…. Think of a word – Your partner has to guess that word – you can give ONE word clues – no YES/NO responses allowed!!
Activity Diagram.
Multimedia Journalism –للصحافة والإعلام الوسائط المتعددة
A Gift of Fire Third edition Sara Baase
محاضرات تقنيات الانترنت المتقدمه
تعريف تطبيقات واستخدامات نظم المعلومات الجغرافية المحتويات تعريف نظم المعلومات الجغرافية مكونات نظم المعلومات الجغرافية الاسئلة الخمسة التى تجيب عنها.
What is “I am an IDP” App. ? ما هو تطبيق «أنا نازح» It is a free SMART phone app هو تطبيق مجاني للهواتف الذكية Can be downloaded from Google Play.
المحاضرة الأولى مقدمة أساسية: - ما هو الوب؟ ما هي خصائصه؟
المتصفحات تعريف المتصفح :
أساسيات الانترنت Internet Basics
PC Internal Component.
How to contact me Twitter Blog :-
برمجة قواعد بيانات تطبيق مفهوم الحماية في النماذج
تابع :تطبيع البيانات.
مهارات الحاسوب الوحدة الثامنة أمن المعلومات Computer skills
1.الدوال Function 2.الاجراءاتSub Procedure 3.وحده نمطيه Add Module
المخدم الرئيسي في الشبكات
النماذج Forms النموذج هو الشكل الذي ستعرض عليه بيانات الجدول أو الاستعلام سجلا تلو الاخر في لوحة منسقة على شاشة الكمبيوتر بحيث تساعد المستخدم على سهولة.
إختر عنواناً لمشروعك يكون بسيطاً ويشد الانتباه!.
خدمة تعقب وحماية المركبات
أمن وحماية المعلومات.
نظام التشغيل Windows xp.
سياسات واستراتيجيات البحث
تدريب (3-1)- مكونات سطح المكتب لنظام التشغيل (Windows XP).
عن طريق الموقع الكتروني By the Website /
كيفية تخصيص Microsoft SharePoint موقع الويب على الإنترنت
Electronic Payment Systems أنظمة الدفع الالكتروني
البحث عن المعلومات في الانترنت والمصادر الالكترونية
Windows Security Center
A Gift of Fire Third edition Sara Baase
أ.إسراء الطريقي , 306 عال , المحاضره الثالثه
3. Browsing the Web تصفح الانترنت
تغيرات الحالة الفيزيائية
Gateway (بوابة العبور أو الاتصال)
User ID Symbol Description Site Engineer SE Office Engineer OE N/A SF
مصادر على شبكة الانترنت
Microsoft Office 365 for Education
Prepared By : Ms Asma Prepared For : Grade 7
الأحــداث events الوينــدوز هــو محــيط رســائلي يــتم إرســال رســالة عنــد حــدوث حــدث مثــل مــرور الماوس فوق صورة أو فوق زر معين أو التركيز على نافذة.
عبارة عن استضافة و تخزين الملفات على الانترنت بحيث يمكنك الوصول إليها من أي مكان تقريبا. وبعد تثبيتDropbox في جهازك والاتصال بالخدمة يصبح لديك مجلد.
تويترTwitter مهارات استخدام مواقع التواصل الاجتماعي
A Gift of Fire Third edition Sara Baase
Presentation transcript:

Social, Legal, and Ethical Issues for Computing Technology CCIT 234 Chapter 2 (part 2): Privacy Lecturer: Norah Alsufyan CCIT234

Chapter Outline Children’s Privacy Protecting Privacy Technology & Markets Rights and laws Privacy regulations in the European Union Privacy regulations in the Saudi Arabia Does this regulations are actually applied ? What do you do if someone invades your privacy in social media? Regulations applied to Communication CCIT234

Children’s Privacy Children cannot make the right decisions on when to provide information Child molesters collect details from children websites. 89% of children websites collect detailed personal information, 23% ask for parents consent Legal aspects to protect children’s privacy COPPA (Children Online Privacy Protection) rules 2000 Websites policies toward privacy protection Tools available for parents to monitor children activities and behavior in cyberspace. Software to monitor Web usage Web cams to monitor children while parents are at work GPS tracking CCIT234

Children’s Privacy Do you think there are a regulation in Saudi Arabia regarding children's privacy? CCIT234

Protecting Privacy: Technology & Markets aspects Cookies disablers and alerts Block pop-ups software Free anti-Spyware. Anonymizers. Or an anonymous proxy is a tool that attempts to make activity on the Internet untraceable. Websites restrictions options (family, friends). ماهو الكوكيز Cookies الكاتب: غير معروف تضع معظم مواقع الويب، عندما يتم زياراتها ملفاً صغيراً على القرص الصلب الخاص بجهاز الزائر (المتصفح)، هذا الملف يسمى "كوكي" (Cookie)، وملفات الكوكيز هي عبارة عن ملفات نصية، اذ أنها ليست برامج أو شفرات برمجية ويهدف هذا الكوكي إلى جمع بعض المعلومات عنك، وهو مفيد أحياناً، خاصة إذا كان الموقع يتطلب منك إدخال كلمة مرور تخولك بزيارته. ففي هذه الحالة لن تضطر في كل زيارة لإدخال تلك الكلمة، إذ سيتمكن الموقع من اكتشافها بنفسه عن طريق "الكوكي"، الذي تم وضعه على القرص الصلب في الجهاز وذلك من اول زيارة بمعنى أخر تحتوي هذه الملفات النصية (الكوكيز) على معلومات تتيح للموقع الذي أودعها أن يسترجعها عند الحاجة، أي عند زيارتكم المقبلة للموقع. ولكن من الممكن ان يتم استغلال الكوكيز في انتهاك خصوصية المستخدمين وجمع معلومات عنهم خلال تصفحهم للمواقع. إذا كنتم لا ترغبون أن يسجل الآخرون "كوكيز" على القرص الصلب في جهازكم، بهدف جمع بعض المعلومات عنكم، فبإلامكان تجهيز المتصفح الذي نستخدمه بحيث يطلب الموافقه قبل أن يحفظ أي "كوكي"، علىالقرص الصلب. كيف يتم إيداع ملفات الكوكيز على جهازك؟ يرسل المتصفح عند إدخالك عنوان موقع في شريط العناوين، طلباً إلى الموقع الذي حددته، متضمناً عنوان IP الخاص به، ونوع المتصفح الذي تستخدمه، ونظام التشغيل الذي يدير جهازك. تخزّن هذه المعلومات في ملفات خاصة بالمزود Log Files، ولا علاقة للكوكيز بالمعلومات التي يتم إرسالها. وفي الوقت ذاته، يبحث المتصفح عن ملفات كوكيز، التي تخص الموقع المطلوب، فإذا وجدها يتم إرسالها مع طلب مشاهدة الموقع، وإذا لم توجد لا يتم إرسال أي معلومات. يستطيع الموقع، عند استلامه طلب المشاهدة مع ملف الكوكيز، أن يستخدم المعلومات الموجودة في الملف لأغراض مختلفة، وان لم يوجد ملف الكوكيز، فإن الموقع سيدرك أن هذه زيارتك الأولى إليه، فيقوم بإرسال ملفات الكوكيز إلى جهازك لتخزن عليه. وبإمكان الموقع تغيير المعلومات الموجودة ضمن ملفات الكوكيز أو إضافة معلومات جديدة كلما قمت بزيارة الموقع. كيف يمكن منع إستقبال الكوكيز؟ بإمكانك تجهيز المتصفح الذي تستخدمه، بحيث يطلب موافقتك، قبل أن يحفظ أي "كوكي"، على قرصك الصلب .. لتجهيز ذلك تابع اي متصفح تستخدم واتبع الخطوات .. المتصفح نافيجيتور 3.0، من خلال الأوامر اذهب الى Options، ثم Network Preferences، ثم Protocols، وقم بإزالة علامة الاختيار من مربع Accepting a Cookie . المتصفح إكسبلورر 5.0 , من خلال الاوامر اذهب إلى Tools ثم Internet Options ثم قم باختيار Security وبعدها قم بالنقر على Custom Level ثم Cookies وتغيير ما يلزم وحسب اهتمامك، حيث يمكنك تغييرها وفقا لإختياراتك. متصفح Google Chrome في شريط أدوات المتصفح، حدد المزيد . حدد الإعدادات. بجوار الجزء السفلي من الصفحة، حدد عرض الإعدادات المتقدمة. في قسم "الخصوصية"، حدد إعدادات المحتوى. حدد منع المواقع من تخزين أي بيانات. حدد تم. متصفحات أخرى يُرجى الاطلاع على موارد المساعدة بالمتصفح. ما هو الكوكيز (اضراره وفوائده) <<هام جدا>>  من طرف امير الاحلام في الثلاثاء 15 يناير 2008 - 1:35 بسم الله الرحمن الرحيم وصلتنى رساله من احد الاعضاء تسال ما هو الكوكيز ولذلك ساضع هذا الموضوع للتعريف به حتى نكون جميعا هنا على علم به ما هي ملفات الكوكيز التي تدخل الى الحاسوب وكيف نزيلها كلمة كوكيز بالانجليزية تعنى الكعك المحلى ولكن فى عالم الانترنت تعنى الملفات النصية الصغيرة يرسلها اليك السيرفر الخاص بالموقع الذي تزوره وهي تتيح للموقع معرفة كثير من المعلومات الشخصية عنك وعن جهازك وبما ان المتصفحات قد ضبطت افتراضيا لاستقبال هذة الملفات بدون ان تسالك لذا فملفات الكوكيز تعد انتهاكا صارخا لخصوصية الفرد . وهل توجد ملفات كوكيز على جهازي؟؟ اذهب إلى Run واكتب ****ies و إضغط ok و انظر كميه الكوكيز الموجوده بجهازك مفاجأه!!!!!!!! مكونات ملف الكوكيز يتكون عادة من ستة اجزاء هي اسم الملف ، قيمته ، تاريخ انتهاء مفعوله ، اتجاهه ، الموقع المالك له ، درجة تشفيره ، ثم طبيعة المعلومات التي يقوم بجمعها . متى ترسل هذة الملفات؟ بمجرد دخولك علي صفحة معينة يقوم السيرفر الخاص بالموقع الذي تزوره بانشاء ملفين الاول يحتفظ به والثاني يرسله لك ليتم تخزينه في مجلد الكوكيز بداخل مجلد النوافذ ليك وبطريقة مشابهة عند استعراضك لبريدك الاكترونى . ماهي نوعية المعلومات التي يستطيع ملف الكوكيز الحصول عليها ؟؟ بكل بساطة كل شيء : نوع جهازك ، نوع المعالج ، رقم IPالخاص بك ، طريقة الاتصال بالانترنت ، نوع المودم ، المواقع التي تداوم زيارتها ، عدد الساعات التي تقضيها متصلا بالشبكة والاخطر من هذا هو اهتماماتك ، ما الذي تبحث عنه ، ما الذي تريد شرائه بالاضافة لكافة المعلومات التي تقوم بكتابتها (بارادتك) في استمارات التسجيل مثل الاسم ، العنوان ، الكود البريدي ، ارقام التليفون ، ارقام بطاقتك الائتمانيه ، وهكذا ... الكثير منا لاينتبهون اثناء تصفحهم للشبكة انهم يتركون اثارهم اينما ذهبوا واذا كانت ملفات الكوكيز تستطيع جمع هذا الكم من المعلومات ففيم تستخدم ؟ 1- في المواقع التي تتطلب اسم المستخدم و كلمة المرور: حفظ هوية المستخدم وربما لاحظت ان الموقع الذي تزوره يعرف اسمك وينتظر كتابة كلمة السر 2- في خدمة البريد الاليكتروني : حفظ و تمييز الرسائل التي قرأتها والتي لم تقراها بعد 3- في مواقع التسوق : حفظ المشتروات التي ترغب في شرائها في سلة التسوق الخاصة بك لتوفير الوقت 4- المواقع التي يمكن تخصيصها : تستخدم في حفظ الصفحة الخاصة بك ليعرضها لك الموقع بناءا علي الخيارات التى سبق وخصصتها ربما كان كل ما سبق نافعا لك لكن الوجة القبيح للكوكيز يظهر في 1- الاغراض الاحصائيه : ليتعرف الموقع علي عدد وكثافة الزائرين 2- تعقب الزوار : ليعرف الموقع اذا كنت زرته قبلا ام انك زائر جديد 3- شركات الاعلان : وهي تحاول اقتفاء اثرك عن طريق ملفات الكوكيز برسم صورة دقيقة عنك وعن اهتماماتك فتنشيء سجلا خاصا بك يتضمن المواقع التي تزورها وكل نقرة نقرتها علي اعلان هنا او هناك فتمطرك بوابل من الاعلانات مخصص لك انت بالذات وتتجنب عرض الاعلانات التي سبق رأيتها او لم تتجاوب معها اضرار الكوكيز الكوكيز لن يضر جهازك اي انه مجرد ملف نصي صغير علي هيئة txt اي انه لا يمكن ان يحمل فيروسا مثلا ، لكن الضرر في الاساس يقع عليك اذ ان هناك الكثير من الشركات هدفها جمع المعلومات الشخصية وهي تقوم باي شيء في سبيل ذلك للحصول علي تلك المعلومات لاستغلالها في اعمالها الخاصة او بيعها لطرف ثالث ومن اشهر هذه الشركات شركة الاعلانات الشهيرة Doubleclick وهي من رواد انتهاك الخصوصية علي مستوي العالم وهي تتبع طرقا كثيرة للحصول علي مرادها فمثلا تحدد نطاق المستخدم الجغرافي لتمطره بالاف الاعلانات الموجهه لمنطقتة وتنشيء سجلات خاصة بالمستخدم تتضمن المواقع التي زارها والاعلانات التي شاهدها والاعلانات التي تجاوب او لم يجاوب معها وتحفظها في قاعدة بيانات ضخمة تضم مستخدمين اخرين من منطقته ما هى فوائد الكوكيز وملفات الانترنت المؤقتة ؟ 1 - تساعدنا على سهولة التصفح  فعندما تقوم بزيارة موقع ما على الانترنت فانه يأخذ وقت فى التحميل ، ولكن عند زيارته مرة اخرى فان تحميله سيكون اسهل ، ويرجع ذلك للكوكيز وملفات الانترنت المؤقتة لانها قامت بتخزين معلومات عن هذا الموقع . 2 - تقوم بحفظ كلمات المرور واسم المستخدم والبريد الالكترونى  نشعر بهذه الميزة عند دخول حسابنا على الفيس بوك ، ففى المرات الاولى لدخولنا للفيس بوك يتطلب الامر كتابة البريد الالكترونى وكلمة المرور لكن مع تكرار هذه العملية نجد انفسنا ندخل حساب الفيس بوك دون كتابة البريد الالكترونى وكلمة المرور . وكذلك الامر فى باقى المواقع الى تتطلب اسم المستخدم وكلمة المرور فعند حفظهم على المتصفح فيتم الدخول بسهولة . وان لم يتم حفظهم فانه بمجرد كتابة اول حرف من المستخدم فانه يظهر اسم المستخدم كاملا وينتظر كتابة كلمة المرور . 3 - تمييز رسائل البريد الالكترونى  تقوم بتمييز رسائل البريد الالكترونى المقروءة وغير المقروءة . 4 - تعقب الزوار  تعرف المواقع تاريخ زيارتك لها . 5 - شركات الاعلانات  بواسطة الكوكيز وملفات الانترنت المؤقتة تعرف شركات الاعلانات اكثر المواقع زيارة بالنسبة لك فيتم عرض اعلاناتها عليها ، قد تكون هذه الميزة غير مفيدة لك لكنها مفيدة لغيرك . CCIT234

Protecting Privacy: Technology & Markets aspects Email hiding and self-destructs email. Encryption: Keys: wnbsuqiomnlpaevzrtycxjhgfd! More advanced mathematical technique Digital signature Authenticated methods Digital cash Money that may be transferred electronically from one party to another during a transaction. ما هو التوقيع الرقمي؟ التوقيع الرقمي هو وسيلة لتوقيع المستندات إلكترونيا. ومثله مثل التوقيع اليدوي، فإن التوقيع الرقمي يثبت هويتك في العالم الإلكتروني وفي جميع تعاملاتك الإلكترونية. كيف يعمل التوقيع الرقمي؟ يستند التوقيع الرقمي على هوية رقمية (أو شهادة رقمية) باسم المرسل أو الناشر، وتكون هذه شهادة صادرة عن جهة أو هيئة تصديق مستقلة (Independent Certification Authority). لماذا من المهم الحصول على هوية/شهادة رقمية؟ – للتوقيع إلكترونيا على المستندات كما نوقع بخط اليد. – لإثبات هوية المرسل أو الناشر. – لضمان عدم العبث بمحتويات المستند أو الرسالة الإلكترونية من أي طرف بعد توقيعه/توقيعها رقميا*. – ولتشفير الرسائل الإلكترونية والحفاظ على سرية المعلومات**. * إدراج التوقيع الرقمي في الرسائل الإلكترونية يتم من خلال استخدام عميل بريد إلكتروني مثل (Outlook – Apple Mail – Mozilla Thunderbird – Windows Live Mail). ** لتشفير الرسالة الإلكترونية، يتم تبادل الشهادات الرقمية (أو بالأحرى المفاتيح العامة) بين المرسل والمرسل إليه. Authentication means verifying the identity of someone (a user, device, or an entity) who wants to access data, resources, or applications. CCIT234

Protecting Privacy: Technology & Markets aspects Business tools and policies for protecting personal data: User authorities and levels Access logs (audit trail) Privacy audit Chief privacy officer. CCIT234

Protecting Privacy: Rights And Law aspects Privacy regulations in the European Union Data Protection Directive More strict than U.S. regulations Abuses of personal data occur Puts requirements on businesses outside the EU Prohibit transfer of personnel data to countries outside the European CCIT234

Do You Think There Are A Regulation In Saudi Arabia Regarding Privacy? CCIT234

Privacy regulations in Saudi Arabia نظام مكافحة الجرائم المعلوماتية : http://www.citc.gov.sa/ar/RulesandSystems/CITCSystem/Documents/LA_004_%20A_%20Anti-Cyber%20Crime%20Law.pdf CCIT234

Privacy regulations in Saudi Arabia CCIT234

Privacy regulations in Saudi Arabia CCIT234

Does this regulations are actually applied ? CCIT234

What do you do if someone invades your privacy in social media? Report directly to the social media site to remove the contents that invades your privacy Report to the Investigation and Prosecution Authority “هيئة التحقيق والادعاء العام” http://www.internet.sa/ar/abuse_services_guidelines/ CCIT234

Links to report if someone invades your privacy in social media YouTube http://www.internet.sa/ar/youtube_privacy/ Instagram http://www.internet.sa/ar/instagram_privacy/ Twitter http://www.internet.sa/ar/twitter_privacy/ CCIT234

Diverse Privacy Topics Discussion Questions Is there information that you have posted to the Web that you later removed? Why did you remove it? Were there consequences to posting the information? Have you seen information that others have posted about themselves that you would not reveal about yourself?

Regulations applied to Communication Wiretapping and E-mail Protection: Telephone 1934 Communications Act prohibited interception of messages. 1968 Omnibus Crime Control and Safe Streets Act allowed wiretapping and electronic surveillance by law-enforcement (with court order) E-mail and other new communications Electronic Communications Privacy Act of 1986 (ECPA) extended the 1968 wiretapping laws to include electronic communications, restricts government access to e-mail CCIT234

Communication Discussion Questions What types of communication exist today that did not exist in 1968 when wiretapping was finally approved for law-enforcement agencies? What type of electronic communications do you use on a regular basis?

Useful links discussing privacy Ways to protect your privacy https://www.youtube.com/watch?v=vyEMAXV7Ehw The disappearance of Privacy https://www.youtube.com/watch?v=SAvMz-9kweo You're being watched https://www.youtube.com/watch?v=efcwBYOzzZU CCIT234