حریم خصوصی استاد مربوطه : جناب آقای برادران هاشمی

Slides:



Advertisements
Similar presentations
این روزها لوازم شبکه های بیسیم همه جا قابل دسترس و ارزان می باشند و هر کس بخواهد می تواند با کمتر از 100 هزار تومان در عرض چند دقیقه یک شبکه بیسیم را.
Advertisements

معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
انواع اصلی عامل ها.
فاکتورهای مهم در ایجاد یک مقاله علمی
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی.
Decision Tree.
حمایت از داده سارا فرد ملک محمدی مقدمه در عصر تکنولوژی اطلاعات حمایت از حریم خصوصی فرد در قالب جدیدی تحت عنوان حمایت از داده شکل تازه ای به.
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
DSS in Actions. شرکت آتلانتیک الکتریک یک شرکت پیمانکاری سرویس دهی کامل الکتریکی برای کارهای صنعتی و تجاری است که در سال 1969 در چارلزتن تاسیس شد. یک شرکت.
فایل پردازی در C File based Programming in C. انواع فایل متنی –سرعت بالا –حجم کمتر –امکان دسترسی تصادفی –حفظ امنیت داده ها دودویی (باینری) –امکان باز.
با یاد خدا حقوق طراحی مژگان مصدق حقوق طراحی حقوق طراحی یک طرح به طور کلی ظاهر یک محصول را در بر می گیرد. مشخصه های بصری که طراحی را تشکیل می.
Employee Testing and Selection
پیدا کردن شواهد علمی. منابع بررسي متون  كتاب ها  گزارش ها  مجله هاي علمي peer reviewed  ايندكس مديكوس  داده هاي الكترونيكي  بانك هاي الكترونيكي.
1 Network Address Translation (NAT). 2 Private Network شبکه خصوصی شبکه ای است که بطور مستقیم به اینترنت متصل نیست در یک شبکه خصوصی آدرس های IP به دلخواه.
فارسی سازی يکپارچه در سيستم عاملهای OS/390 & Windows واحد 1 مهندسی سيستم Integrated Farsi support on OS/390 & Windows.
مظفر بگ محمدی دانشگاه ایلام Generics. کدهای عمومی 2 یکی از اهداف OOP ایجاد قابلیت نوشتن برنامه های عمومی با قابلیت استفاده ی مجدد است. کدهای چندریخت تا.
آشنايي با سيستم اعداد.
Eric S. K. Yu Faculty of Information Studies, University of Toronto
افزایش میزان فروش بوسیله سئو سایت SEO. فروش و سئو SEO ( بهینه سازی وب سایت برای موتور جستجو Search Engine Optimization ) رابطه ‌ ای مانند محتوا و بازاریابی.
[c.
Business Process Modeling
مکان یابی در شبکه های حسگر بیسیم
تمرین هفتم بسم الله الرحمن الرحیم درس یادگیری ماشین محمدعلی کیوان راد
ویژگی های DHCP جلوگیری از Conflict سرعت بخشیدن به کارها مدیریت متمرکز
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
آشنایی مقدماتی با نرم افزار Endnote X4
Address: Times New Roman, size 34
استانداردهای تصاویر دیجیتال پزشکی با فرمت دایکام DICOM در سیستم PACS
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
دانشگاه علوم پزشکی شهید بهشتی
سیستم مدرسه کارنیک شرکت کارنیک سیستم
عنوان : ساختارو عملکرد نظام سلامت
مدیریت مالی و اقتصاد مدیریت موضوع : نقطه سر به سر زمستان 93
تکنیک دیماتل DEMATEL: decision making trial and evaluation laboratory.
بررسی قطبش در لیزر های کاواک عمودی گسیل سطحی(vcsel)
VALUE ADDED TAX. VALUE ADDED TAX چیدمان ارائه : 1.تعریف مالیات 2.انواع مالیات 3.هدف از مالیات 4.مالیات در دولت ایران از قبل تا کنون 5.مفهوم مالیات.
کلیات سل و کنترل آن.
SSO Single Sign-on Systems
آموزش و یادگیری Education and Training
SE Dept.2 تهیه کنندگان: ملیحه اسکندری نسیبه پوتی
مدارهای منطقی فصل سوم - خصوصیات توابع سويیچی
بسم الله الرحمن الرحیم.
آشنایی مقدماتی با نرم افزار Endnote X4
آدرس : میدان هفت تیر – بن بست هوشیار – پلاک 5
سیستم های اطلاعات مدیریت Management Information systems
تهیه و تنظیم: فاطمه قاسمی دانشگاه صنعتی شریف – پاییز 86
Ali Karimpour Associate Professor Ferdowsi University of Mashhad
فصل 4. فصل 4 جمع آوری نیازمندیها و تحلیل سیستم : فاز تولید هر نرم افزار با مرحله ای به نام تعریف مسئله شروع می شود. منظور از تعریف مسئله شناخت محیط.
بسم الله الرحمن الرحیم.
راهنمای استفاده از ابزار Mailings در Ms Word
جلسه ششم حفاظت در سیستم عامل
آشنایی مقدماتی با نرم افزار Endnote X4
به نام خدا اين فايل راهنما جهت آشنايی کاربران گرامی با پايگاه اطلاعاتی Sciencedirect و نحوه جستجوی اطلاعات در آن تهيه شده است لطفاً اسلايدهای بعد را مشاهده.
بسم الله الرحمن الرحیم هرس درخت تصمیم Dr.vahidipour Zahra bayat
آشنایی مقدماتی با نرم افزار Endnote
کاربرد کامپیوتر در داروخانه
جستجوی منابع الکترونیک
به نام خدا Koha برنامه.
Angular Kinetics مهدی روحی بهار 85.
فصل ششم مدارهای ترتیبی.
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
فعالیت جسمانی میانسالان
به نام یکتای دانا فصل اول: متدها و قواعد.
فصل 8 –Process and Deployment
کتابخانه دانشکده پرستاری و مامایی دانشگاه علوم پزشکی شهید بهشتی
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
سد خونی- مغزی. تکنولوژی نمایش فاژی و کاربرد آن  مقدمه و تاریخچه  نمایش فاژی در تولید آنتی بادی مونوکونال.
Presentation transcript:

حریم خصوصی استاد مربوطه : جناب آقای برادران هاشمی تهیه کننده : لیدا فرج پور 82317859 بهار 87

تعریف حریم خصوصی: حریم خصوصی عبارت است از حق افراد، گروه ها و موسسات برای تعیین این موضوع برای خود که چه وقت و تا چه حد اطلاعات مربوط به آنها به دیگران منتقل شود . حق افراد برای حمایت شدن در مقابل وارد شدن بدون اجازه به امور زندگی افراد و خانواده هایشان با ابزار مستقیم فیزیکی یا بوسیله نشر اطلاعات «هلن نیس بام» به جای حریم خصوصی حق خلوت را به کار برده و می گوید حق خلوت آدمیان متضمن یک پناهگاه امن یا منطقه حفاظت شده برای آدمیان است که مردم در آن می توانند از بازرسی دقیق و موشکافانه و احتمالاً نکوهش درباره امور شخصی خود رها و آزاد باشند.

شش دسته بندی از تعاریف مختلف حریم خصوصی: حریم خصوصی یعنی: حق تنها ماندن محرمانگی و پنهان ساختن برخی امور از دیگران کنترل بر اطلاعات شخصی حمایت از شخصیت و کرامت انسان حق بر عالم صمیمیت انسان دسترسی محدود دیگران به انسان و توانایی ایجاد مانع در برابر دسترسی های ناخواسته به انسان

حوزه های حریم خصوصی 1- حریم اطلاعات که شامل تصویب قوانینی است که اطلاعات مشخص نظیر اطلاعات مالی، پزشکی و ... افراد را تحت کنترل قرار می دهد این حوزه به حفاظت اطلاعات هم معروف است. 2- حریم جسمانی که به حفاظت از جسم افراد در مقابل آزمایشهای ژنتیکی و ... مربوط می شود. 3- حریم ارتباطات که امنیت پست های الکترونیک و تلفن ها، پست و سایر اشکال ارتباطات را عهده دار است. 4- حریم مکانی که به اعمال مجموعه‌ای از محدودیتها و نظارتها در محیط کار و زندگی افراد و اماکن عمومی مربوط می شود.

تعرض به حریم خصوصی مصادیق ده گانه ی تعرض به این حریم در قطعنامه ی کنگره ی بین المللی حقوقدانان در استکهلم، سال 1967 بدین ترتیب می باشد: 1- مداخله در زندگی خصوصی و داخلی افراد 2- تعرض به تمامیت جسمانی و روانی و ایجاد محدودیت اخلاقی و معنوی 3- تعرض به حیثیت و شرافت و شهرت افراد 4- تفسیر نابجا از گفته ها و اعمال اشخاص 5- استفاده از اسم، هویت و عکس افراد برای مقاصد تجاری تبلیغاتی 6- افشای امور ناراحت کننده مربوط به زندگی خصوصی افراد 7- اقدام به جاسوسی و تحت نظر قرار دادن افراد 8- توقیف و یا بازرسی مکاتبات فرد 9- سوء استفاده از مکاتبات کتبی یا شفاهی 10- افشای اطلاعات شغلی و حرفه ای

قوانین حریم خصوصی در اصول 22 و 23 و 25 قانون اساسی جمهوری اسلامی رد پای توجه به این حق را می توان پیدا کرد. اصل 22 قانون اساسی می گوید:« حثیت، جان، مال، حقوق و مسکن افراد از تعرض مصون است مگر در مواردی که قانون تجویز کند.» اصل 23 هم تفتیش عقاید را ممنوع اعلام نموده است. اصل 25 این مساله را بیان می کند که «بازرسی، نرساندن نامه ها، ضبط و فاش کردن مکالمات تلفنی، افشای مخابرات تلگرافی و تلکس، سانسور، عدم مخابره و نرساندن آنها استراق سمع و هرگونه تجسس ممنوع است مگر به حکم قانون»

طرح حمایت از حریم خصوصی: در این طرح که در تاریخ 8/4/85 به چاپ رسید به حریم خصوصی جسمانی، منازل، محل کار، حریم خصوصی اطلاعات، اطلاعات شخصی در فعایتهای رسانه ها، حریم خصوصی و مسولیتهای ناشی از نقض حریم خصوصی توجه شده است. یکی از مباحث یاد شده در این طرح که مرتبط با این مقاله است حریم خصوصی و ارتباطات اینترنتی در هفت ماده می باشد. در ماده 65 این طرح آمده «شنود، ضبط، ذخیره یا انواع دیگر رهگیری ارتبطات خصوصی اینترنتی اشخاص بدون رضایت آنها مجاز نیست» ماده 65 نیز بیان می کند که ارائه دهندگان خدمات عمومی ارتباطات اینترنتی باید کلیه تدابیر فنی واداری را برای تامین امنیت و خدمات خود فراهم آورند.

اینترنت و نقض حریم خصوصی یکی از نگرانی های اساسی در مورد اینترنت حفظ حریم شخصی افراد است اطلاعات گوناگون که درباره ی داده‌ها نگهداری می شود از طریق نفوذ به این سیستم ها امکان سوء استفاده و ایجاد خطر را برای شهروندان به دنبال دارد. پيشکسوت فنی، ديويد هولتزمن، معتقد است که ماده ای بايد به قانون اساسی اضافه شود که حفظ حريم خصوصی فردی افراد در روزگار ديجيتال را تضمين نمايد. او می گويد، " بحث دسترسی آنقدر مطرح نيست که بحث جمع شدن داده ها در يک محل مطرح است." با همه اينها، زندگی در يک "مملکت پايگاه داده" از جوانب مثبت هم برخوردار است. پايگاه های داده، جمع آوری و ارزيابی اطلاعات را ممکن می سازند و در تئوری، به مصرف کننده و اقتصاد کمک می نماید..

تکنولوژی سودمند ونقض حریم خصوصی شناسايی از طريق فرکانس های راديويی (آر اف آی دی) که در حال حاضر بحث داغ صنعت بسته بندی است تکنولوژی ديگری است که حريم خصوصی ما را به چالش می کشد. اين تکنولوزژی که قرار است جايگزين کد جهانی محصو ل (يو پی سی يا بارکد) شود، از يک فرستنده ريز راديويی که معمولا از يک دانه ماسه بزرگتر نيست، و يک قرائت گر مخصوص استفاده می کند تا برچسب های اطلاعات به کالاهای مصرفی الصاق نمايد – اطلاعاتی در مورد زمان و محل ساخت، زمان و نحوه حمل، اطلاعات در باره توليد و ارزش غذايی. اما از اين تکنولوژی می توان همچنين برای الصاق برچسب به مشتری ها نيز استفاده کرد. آينده ای را مجسم کنيد که در آن هر مغازه مجهز به يک قرائت گر شناسايی از طريق فرکانس های راديويی است: وارد می شويد و به محض ورود اسکن می شويد؛ کارمندان خواهند ديد که چه نوع شلواری به پا داريد، سايز آن چيست، کی و کجا و به چه قيمت خريداری شده... کمابيش هر نوع اطلاعات در مورد شما در دسترس آنها است تکنولوژی هايی هم وجود دارد که می توانند از لای ديوار و يا لباس ببينند. از چنين تکنولوژی هايی برای کنترل بيماری قند، بيماران قلبی، همراهی کودکان تا مدرسه، ثبت ورود و خروج های خانه شما استفاده شود. .

نظارت و مانیتورینگ کارمندان در هنگام کار: نظارت و مانیتورینگ کارمندان در هنگام کار: تکنولوژی های جدید امکان نظارت تمامی کارهای کارمندان را به کارفرما می دهد، این نظارت به ویژه در مواردی همچون تماس های تلفنی، ترمینال های کامپیوتری ، پست الکترونیکی ، voice mail و همچنین استفاده از اینترنت نمود بیشتری خواهد داشت. این نظارت ها ممکن است با آگاهی کارمندان شرکت و یا بدون اعلام قبلی صورت پذیرد. بررسی های اخیر نشان می دهد اغلب کارفرمایان مبادرت به این عمل می نمایند.

یک تحقیق در سال 2005 نشان می دهد که :

چرا نظارت؟ کارفرمایان تمایل به انجام نظارت دارند تا مطمئن شوند که کارمندان کار خود را به خوبی انجام می دهند اما کارمندان دوست ندارند تعداد دفعاتی که عطسه می کنند، ثبت گردد!

انواع نظارت های مورد بررسی: نظارت تماس های تلفنی نظارت کامپیوتر ها

نظارت تماس های تلفنی دو حالت مفروض است: 1- نظارت تماس تلفنی در جهت کنترل کیفیت آن 2- نظارت تماس تلفنی به دلایلی غیر از کنترل کیفیت آن pen register در مورد headset به احتمال قریب به یقین نظارت انجام می گردد. قوانین کالیفرنیا قوانین فدارل بهترین راه برای اطمینان از رعایت حفظ حریم شخصیتان این است که برای تماس های خصوصی از موبایلتان یا تلفن های عمومی که به همین منظور تعبیه شده اند بهره ببرید.

pen register وسیله ای است برای ضبط شماره تلفن های که با آن تماس گرفته شده است.همچنین برخی اوقات از آن به منظوردرک این موضوع که مدت زمان تماس تلفنی فرد با مشتری چقدر بوده است به کار می رود.البته برخی اوقات ناعادلانه از آن برای امتیاز دهی استفاده می نمایند.

نظارت کامپیوتر ها اگر شما در محل کار خود از یک کامپیوتر استفاده می نمایید، بدانید که ممکن است این کامپیوتر در حقیقت پنجره ی کارفرمایتان به فضای کاری شما باشد! آگاهی کارمندان از اعمال نظارت کامپیوتری به نظر کارفرما وتکنیک های مورد استفاده ی او مربوط می شود.

انواع نظارت های کامپیوتری: کارفرما قادر است با بهره گیری از تکنیک هایی ، زمان های که این کارمند کار انجام نمی داده ، چه در حالتی که از کامپیوتر خود دور بوده و چه در حالتی که در کنار آن بوده را محاسبه نماید. کارفرما قادر است از یک نرم افزار برای دیدن screen و یا فایل های ذخیره سازی شده و همجنین مصارف اینترنتی شما از قبیل وبگردی یا پست الکترونیکی بهره بگیرد.

نمونه ای نظارت بر چگونگی عملکرد کارمندان با استفاده از یک شیوه غیر کامپیوتری: کارفرمایانی بواسطه ی تعبیه ی یک وسیله در داخل صندلی کارمندانشان، قادرند در مورد عملکردشان قضاوت نمایند. این وسیله مقدار حرکت و جابه جایی او را بر روی صندلی محاسبه می نمایند و کارفرما با این ایده که حرکت زیاد بر روی صندلی به معنی کم کار کردن است در مورد نحوه ی عملکرد او قضاوت می نمایند.

نمونه ای از نظارت بر چگونگی عملکرد کارمندان با استفاده ازتکنیک های نرم افزاری: افرادی که در گیر کار های فشرده ی وارد نمودن داده به کامپیوتر و یا ویرایش متون در کامپیوتر هستند، ممکن است در معرض نظارت key storke قرار گیرند.این سیستم به مدیر می گوید که هر فردی چند کلیک در یک ساعت انجام می دهد. چنین نظارت هایی می تواند منجر به بیماری های روحی وجسمی کارمندان مورد نظر گردد.

نظارت بر روی پیام های ارسالی: دلایل قانونی کارفرمایان برای نظارت بر استفاده ی کارمندانشان از پست الکترونیکی: 1- محافظت از اعتبار و خوشنامی حرفه ایشان 2- نگهداری بهره وری کارکنان 3- جلوگیری از روابط نامشروع 4- جلوگیری از آزار و اذیت ها و تهدید های ممکن به وسیله ی کارمندان 5- جلوگیری از مسئولیت بدنامی و تهمت 6- جلوگیری از فاش شدن اسرار تجاری و دیگر اطلاعات سری 7- جلوگیری از تخلفات کپی رایت و دیگر اموال فکری که به وسیله بهره گیری از نرم افزار های d بهره گیری از نرم افزار های down load ممکن است رخ دهد.

نظارت بر پست الکترونیکی : در اغلب موارد در شرکت ها پست الکترونیکی محرمانه و خصوصی درنظر گرفته نمی شوند. اگر یک سیستم پست الکترونیکی مربوط به شرکت باشد، کارفرما صاحب آن بوده و اجازه ی بررسی محتویات آن ها را دارد. این نظارت حتی ممکن است در مورد account کارمندان در سیستم های web based مثل Yahoo ویا Hotmail هم رخ دهد. حتی اگر پیام خود را از روی سیستم خود حذف نمایید امکان آن وجود دارد که حذف نشود زیرا سیستم های پست الکترونیکی آن ها را حذف نمی نمایند اگر چه در ظاهر به نظر می رسد که آن ها پاک شده اند. همچنین سیستم های پست الکترونیکی شرکت ممکن است یک گزینه به عنوان خصوصی نمودن پیام خود در اختیار کارکنان قرار دهند، که به این موارد نیز نمی توان اطمینان نمود زیرا اغلب سیستم ها دارای این امکانات هستند.البته اگر کارفرما در بیانیه ای که سیاست شرکت را در مورد پست الکترونیکی توضیح می دهد اعلام نماید که پیام هایی که در آن ها گزینه ی مورد نظر فعال شده است ،سری باقی می ماند ، آنگاه می توان در این مورد اطمینان نمود اما در مواردی باز هم استثناتی وجود دارد! همچنین ممکن است سیستم برای شما امکانات رمزنگاری را در نظر گرفته باشد،که در این صورت با اینکه پیام شما از دسترس جاسوسان در امان خواهد ماند اما این امکان نیز وجود خواهد داشت که پیام رمز گشایی شده به دست کارفرمایتان نیز برسد! (اگر چه سیاست های اعلام شده از طرف کارفرما مبنی بر محدوده ی حریم شخصی افراد در شرکت ها ،لازم الاجرا می باشد اما بطور معمول استثناتی در مورد انجام بازرسی در مقابله با کار های نادرست نیز وجود دارد.) جالب است بدانید در اغلب شکایات کارمندان در این خصوص رای داداگاه به نفع کارفرما بوده است.

امکانات سیستم های نظارت بر پست الکترونیکی: این گونه سیستم ها دارای تنوع زیادی می باشند. به طور مثال ممکن است سیستم مورد نظر دارای امکاناتی از جمله موارد زیر باشد : 1- ضبط گیرنده 2- ضبط فرستنده 3- تعداد کلمات متن پیام 4- تعداد ضمائم (attachment) 5- مدت زمانی که کارمند صرف ایجاد آن نموده است 6- مدت زمانی که کارمند صرف خواندن آن نموده است 7- نوع پیام(کاری یا غیر کاری) اما این امکان نیز وجود دارد که یک سیستم با امکانات کمتری همانند موارد زیر مورد استفاده قرار گیرد: 1- نام کارمند 2- تاریخ ارسال 3- لحظه ی بازگشایی

نتیجه گیری: با توجه به این که تعریف واحدی از حریم شخصی وجود ندارد،چالش های پیش روی ایجاد قوانین در مورداین پدیده دور از ذهن نمی باشد. اگرچه برخی از کشور ها در این زمینه به موفقیت هایی نائل گردیدند اما این قوانین در اکثر موارد در مورد تکنولوژی های روز سکوت اختیار نموده ویا قادر به بررسی تمام موارد موجود در آن نمی باشد. این موضوع برای کشور ما که دارای عقاید خاص مذهبی با پشتوانه ی حفظ حریم شخصی افراد در دین و سنتمان می باشیم بیش از این قوانین تصویب شده ، مورد انتظار است.حتی طرح مسئله ی حریم شخصی افراد در شرکت ها در ایران همانند سایر کشور ها مطرح نشده است اگرچه به خوبی سایر کشور ها از این تکنولوژی بهره می برد. اما این موضوع علاوه بر قانون گذاری نیاز به فرهنگ سازی برای تعامل بهتر با دنیایی که تکنولوژی های روز آن را در اختیار ما قرار می دهند نیز دارد.

مراجع: قاسمی، مرضیه. “حریم خصوصی در اینترنت”. www.ictfarajoo.com مالکاوی ، لینا.“چه کسی مراقب شما است – و برای چه”. www.usinfo.state.gov Twarog,Joe.” Internet monitoring at work and employee privacy” .www. privacyrights.org