Presentation is loading. Please wait.

Presentation is loading. Please wait.

Social, Legal, and Ethical Issues for Computing Technology

Similar presentations


Presentation on theme: "Social, Legal, and Ethical Issues for Computing Technology"— Presentation transcript:

1 Social, Legal, and Ethical Issues for Computing Technology
CCIT 234 Chapter 2 (part 2): Privacy Lecturer: Norah Alsufyan CCIT234

2 Chapter Outline Children’s Privacy Protecting Privacy
Technology & Markets Rights and laws Privacy regulations in the European Union Privacy regulations in the Saudi Arabia Does this regulations are actually applied ? What do you do if someone invades your privacy in social media? Regulations applied to Communication CCIT234

3 Children’s Privacy Children cannot make the right decisions on when to provide information Child molesters collect details from children websites. 89% of children websites collect detailed personal information, 23% ask for parents consent Legal aspects to protect children’s privacy COPPA (Children Online Privacy Protection) rules 2000 Websites policies toward privacy protection Tools available for parents to monitor children activities and behavior in cyberspace. Software to monitor Web usage Web cams to monitor children while parents are at work GPS tracking CCIT234

4 Children’s Privacy Do you think there are a regulation in Saudi Arabia regarding children's privacy? CCIT234

5 Protecting Privacy: Technology & Markets aspects
Cookies disablers and alerts Block pop-ups software Free anti-Spyware. Anonymizers. Or an anonymous proxy is a tool that attempts to make activity on the Internet untraceable. Websites restrictions options (family, friends). ماهو الكوكيز Cookies الكاتب: غير معروف تضع معظم مواقع الويب، عندما يتم زياراتها ملفاً صغيراً على القرص الصلب الخاص بجهاز الزائر (المتصفح)، هذا الملف يسمى "كوكي" (Cookie)، وملفات الكوكيز هي عبارة عن ملفات نصية، اذ أنها ليست برامج أو شفرات برمجية ويهدف هذا الكوكي إلى جمع بعض المعلومات عنك، وهو مفيد أحياناً، خاصة إذا كان الموقع يتطلب منك إدخال كلمة مرور تخولك بزيارته. ففي هذه الحالة لن تضطر في كل زيارة لإدخال تلك الكلمة، إذ سيتمكن الموقع من اكتشافها بنفسه عن طريق "الكوكي"، الذي تم وضعه على القرص الصلب في الجهاز وذلك من اول زيارة بمعنى أخر تحتوي هذه الملفات النصية (الكوكيز) على معلومات تتيح للموقع الذي أودعها أن يسترجعها عند الحاجة، أي عند زيارتكم المقبلة للموقع. ولكن من الممكن ان يتم استغلال الكوكيز في انتهاك خصوصية المستخدمين وجمع معلومات عنهم خلال تصفحهم للمواقع. إذا كنتم لا ترغبون أن يسجل الآخرون "كوكيز" على القرص الصلب في جهازكم، بهدف جمع بعض المعلومات عنكم، فبإلامكان تجهيز المتصفح الذي نستخدمه بحيث يطلب الموافقه قبل أن يحفظ أي "كوكي"، علىالقرص الصلب. كيف يتم إيداع ملفات الكوكيز على جهازك؟ يرسل المتصفح عند إدخالك عنوان موقع في شريط العناوين، طلباً إلى الموقع الذي حددته، متضمناً عنوان IP الخاص به، ونوع المتصفح الذي تستخدمه، ونظام التشغيل الذي يدير جهازك. تخزّن هذه المعلومات في ملفات خاصة بالمزود Log Files، ولا علاقة للكوكيز بالمعلومات التي يتم إرسالها. وفي الوقت ذاته، يبحث المتصفح عن ملفات كوكيز، التي تخص الموقع المطلوب، فإذا وجدها يتم إرسالها مع طلب مشاهدة الموقع، وإذا لم توجد لا يتم إرسال أي معلومات. يستطيع الموقع، عند استلامه طلب المشاهدة مع ملف الكوكيز، أن يستخدم المعلومات الموجودة في الملف لأغراض مختلفة، وان لم يوجد ملف الكوكيز، فإن الموقع سيدرك أن هذه زيارتك الأولى إليه، فيقوم بإرسال ملفات الكوكيز إلى جهازك لتخزن عليه. وبإمكان الموقع تغيير المعلومات الموجودة ضمن ملفات الكوكيز أو إضافة معلومات جديدة كلما قمت بزيارة الموقع. كيف يمكن منع إستقبال الكوكيز؟ بإمكانك تجهيز المتصفح الذي تستخدمه، بحيث يطلب موافقتك، قبل أن يحفظ أي "كوكي"، على قرصك الصلب .. لتجهيز ذلك تابع اي متصفح تستخدم واتبع الخطوات .. المتصفح نافيجيتور 3.0، من خلال الأوامر اذهب الى Options، ثم Network Preferences، ثم Protocols، وقم بإزالة علامة الاختيار من مربع Accepting a Cookie . المتصفح إكسبلورر 5.0 , من خلال الاوامر اذهب إلى Tools ثم Internet Options ثم قم باختيار Security وبعدها قم بالنقر على Custom Level ثم Cookies وتغيير ما يلزم وحسب اهتمامك، حيث يمكنك تغييرها وفقا لإختياراتك. متصفح Google Chrome في شريط أدوات المتصفح، حدد المزيد . حدد الإعدادات. بجوار الجزء السفلي من الصفحة، حدد عرض الإعدادات المتقدمة. في قسم "الخصوصية"، حدد إعدادات المحتوى. حدد منع المواقع من تخزين أي بيانات. حدد تم. متصفحات أخرى يُرجى الاطلاع على موارد المساعدة بالمتصفح. ما هو الكوكيز (اضراره وفوائده) <<هام جدا>>  من طرف امير الاحلام في الثلاثاء 15 يناير :35 بسم الله الرحمن الرحيم وصلتنى رساله من احد الاعضاء تسال ما هو الكوكيز ولذلك ساضع هذا الموضوع للتعريف به حتى نكون جميعا هنا على علم به ما هي ملفات الكوكيز التي تدخل الى الحاسوب وكيف نزيلها كلمة كوكيز بالانجليزية تعنى الكعك المحلى ولكن فى عالم الانترنت تعنى الملفات النصية الصغيرة يرسلها اليك السيرفر الخاص بالموقع الذي تزوره وهي تتيح للموقع معرفة كثير من المعلومات الشخصية عنك وعن جهازك وبما ان المتصفحات قد ضبطت افتراضيا لاستقبال هذة الملفات بدون ان تسالك لذا فملفات الكوكيز تعد انتهاكا صارخا لخصوصية الفرد . وهل توجد ملفات كوكيز على جهازي؟؟ اذهب إلى Run واكتب ****ies و إضغط ok و انظر كميه الكوكيز الموجوده بجهازك مفاجأه!!!!!!!! مكونات ملف الكوكيز يتكون عادة من ستة اجزاء هي اسم الملف ، قيمته ، تاريخ انتهاء مفعوله ، اتجاهه ، الموقع المالك له ، درجة تشفيره ، ثم طبيعة المعلومات التي يقوم بجمعها . متى ترسل هذة الملفات؟ بمجرد دخولك علي صفحة معينة يقوم السيرفر الخاص بالموقع الذي تزوره بانشاء ملفين الاول يحتفظ به والثاني يرسله لك ليتم تخزينه في مجلد الكوكيز بداخل مجلد النوافذ ليك وبطريقة مشابهة عند استعراضك لبريدك الاكترونى . ماهي نوعية المعلومات التي يستطيع ملف الكوكيز الحصول عليها ؟؟ بكل بساطة كل شيء : نوع جهازك ، نوع المعالج ، رقم IPالخاص بك ، طريقة الاتصال بالانترنت ، نوع المودم ، المواقع التي تداوم زيارتها ، عدد الساعات التي تقضيها متصلا بالشبكة والاخطر من هذا هو اهتماماتك ، ما الذي تبحث عنه ، ما الذي تريد شرائه بالاضافة لكافة المعلومات التي تقوم بكتابتها (بارادتك) في استمارات التسجيل مثل الاسم ، العنوان ، الكود البريدي ، ارقام التليفون ، ارقام بطاقتك الائتمانيه ، وهكذا ... الكثير منا لاينتبهون اثناء تصفحهم للشبكة انهم يتركون اثارهم اينما ذهبوا واذا كانت ملفات الكوكيز تستطيع جمع هذا الكم من المعلومات ففيم تستخدم ؟ 1- في المواقع التي تتطلب اسم المستخدم و كلمة المرور: حفظ هوية المستخدم وربما لاحظت ان الموقع الذي تزوره يعرف اسمك وينتظر كتابة كلمة السر 2- في خدمة البريد الاليكتروني : حفظ و تمييز الرسائل التي قرأتها والتي لم تقراها بعد 3- في مواقع التسوق : حفظ المشتروات التي ترغب في شرائها في سلة التسوق الخاصة بك لتوفير الوقت 4- المواقع التي يمكن تخصيصها : تستخدم في حفظ الصفحة الخاصة بك ليعرضها لك الموقع بناءا علي الخيارات التى سبق وخصصتها ربما كان كل ما سبق نافعا لك لكن الوجة القبيح للكوكيز يظهر في 1- الاغراض الاحصائيه : ليتعرف الموقع علي عدد وكثافة الزائرين 2- تعقب الزوار : ليعرف الموقع اذا كنت زرته قبلا ام انك زائر جديد 3- شركات الاعلان : وهي تحاول اقتفاء اثرك عن طريق ملفات الكوكيز برسم صورة دقيقة عنك وعن اهتماماتك فتنشيء سجلا خاصا بك يتضمن المواقع التي تزورها وكل نقرة نقرتها علي اعلان هنا او هناك فتمطرك بوابل من الاعلانات مخصص لك انت بالذات وتتجنب عرض الاعلانات التي سبق رأيتها او لم تتجاوب معها اضرار الكوكيز الكوكيز لن يضر جهازك اي انه مجرد ملف نصي صغير علي هيئة txt اي انه لا يمكن ان يحمل فيروسا مثلا ، لكن الضرر في الاساس يقع عليك اذ ان هناك الكثير من الشركات هدفها جمع المعلومات الشخصية وهي تقوم باي شيء في سبيل ذلك للحصول علي تلك المعلومات لاستغلالها في اعمالها الخاصة او بيعها لطرف ثالث ومن اشهر هذه الشركات شركة الاعلانات الشهيرة Doubleclick وهي من رواد انتهاك الخصوصية علي مستوي العالم وهي تتبع طرقا كثيرة للحصول علي مرادها فمثلا تحدد نطاق المستخدم الجغرافي لتمطره بالاف الاعلانات الموجهه لمنطقتة وتنشيء سجلات خاصة بالمستخدم تتضمن المواقع التي زارها والاعلانات التي شاهدها والاعلانات التي تجاوب او لم يجاوب معها وتحفظها في قاعدة بيانات ضخمة تضم مستخدمين اخرين من منطقته ما هى فوائد الكوكيز وملفات الانترنت المؤقتة ؟ 1 - تساعدنا على سهولة التصفح  فعندما تقوم بزيارة موقع ما على الانترنت فانه يأخذ وقت فى التحميل ، ولكن عند زيارته مرة اخرى فان تحميله سيكون اسهل ، ويرجع ذلك للكوكيز وملفات الانترنت المؤقتة لانها قامت بتخزين معلومات عن هذا الموقع تقوم بحفظ كلمات المرور واسم المستخدم والبريد الالكترونى  نشعر بهذه الميزة عند دخول حسابنا على الفيس بوك ، ففى المرات الاولى لدخولنا للفيس بوك يتطلب الامر كتابة البريد الالكترونى وكلمة المرور لكن مع تكرار هذه العملية نجد انفسنا ندخل حساب الفيس بوك دون كتابة البريد الالكترونى وكلمة المرور . وكذلك الامر فى باقى المواقع الى تتطلب اسم المستخدم وكلمة المرور فعند حفظهم على المتصفح فيتم الدخول بسهولة . وان لم يتم حفظهم فانه بمجرد كتابة اول حرف من المستخدم فانه يظهر اسم المستخدم كاملا وينتظر كتابة كلمة المرور تمييز رسائل البريد الالكترونى  تقوم بتمييز رسائل البريد الالكترونى المقروءة وغير المقروءة تعقب الزوار  تعرف المواقع تاريخ زيارتك لها شركات الاعلانات  بواسطة الكوكيز وملفات الانترنت المؤقتة تعرف شركات الاعلانات اكثر المواقع زيارة بالنسبة لك فيتم عرض اعلاناتها عليها ، قد تكون هذه الميزة غير مفيدة لك لكنها مفيدة لغيرك . CCIT234

6 Protecting Privacy: Technology & Markets aspects
hiding and self-destructs . Encryption: Keys: wnbsuqiomnlpaevzrtycxjhgfd! More advanced mathematical technique Digital signature Authenticated methods Digital cash Money that may be transferred electronically from one party to another during a transaction. ما هو التوقيع الرقمي؟ التوقيع الرقمي هو وسيلة لتوقيع المستندات إلكترونيا. ومثله مثل التوقيع اليدوي، فإن التوقيع الرقمي يثبت هويتك في العالم الإلكتروني وفي جميع تعاملاتك الإلكترونية. كيف يعمل التوقيع الرقمي؟ يستند التوقيع الرقمي على هوية رقمية (أو شهادة رقمية) باسم المرسل أو الناشر، وتكون هذه شهادة صادرة عن جهة أو هيئة تصديق مستقلة (Independent Certification Authority). لماذا من المهم الحصول على هوية/شهادة رقمية؟ – للتوقيع إلكترونيا على المستندات كما نوقع بخط اليد. – لإثبات هوية المرسل أو الناشر. – لضمان عدم العبث بمحتويات المستند أو الرسالة الإلكترونية من أي طرف بعد توقيعه/توقيعها رقميا*. – ولتشفير الرسائل الإلكترونية والحفاظ على سرية المعلومات**. * إدراج التوقيع الرقمي في الرسائل الإلكترونية يتم من خلال استخدام عميل بريد إلكتروني مثل (Outlook – Apple Mail – Mozilla Thunderbird – Windows Live Mail). ** لتشفير الرسالة الإلكترونية، يتم تبادل الشهادات الرقمية (أو بالأحرى المفاتيح العامة) بين المرسل والمرسل إليه. Authentication means verifying the identity of someone (a user, device, or an entity) who wants to access data, resources, or applications. CCIT234

7 Protecting Privacy: Technology & Markets aspects
Business tools and policies for protecting personal data: User authorities and levels Access logs (audit trail) Privacy audit Chief privacy officer. CCIT234

8 Protecting Privacy: Rights And Law aspects
Privacy regulations in the European Union Data Protection Directive More strict than U.S. regulations Abuses of personal data occur Puts requirements on businesses outside the EU Prohibit transfer of personnel data to countries outside the European CCIT234

9 Do You Think There Are A Regulation In Saudi Arabia Regarding Privacy?
CCIT234

10 Privacy regulations in Saudi Arabia
نظام مكافحة الجرائم المعلوماتية : CCIT234

11 Privacy regulations in Saudi Arabia
CCIT234

12 Privacy regulations in Saudi Arabia
CCIT234

13 Does this regulations are actually applied ?
CCIT234

14 What do you do if someone invades your privacy in social media?
Report directly to the social media site to remove the contents that invades your privacy Report to the Investigation and Prosecution Authority “هيئة التحقيق والادعاء العام” CCIT234

15 Links to report if someone invades your privacy in social media
YouTube Instagram Twitter CCIT234

16 Diverse Privacy Topics Discussion Questions
Is there information that you have posted to the Web that you later removed? Why did you remove it? Were there consequences to posting the information? Have you seen information that others have posted about themselves that you would not reveal about yourself?

17 Regulations applied to Communication
Wiretapping and Protection: Telephone 1934 Communications Act prohibited interception of messages. 1968 Omnibus Crime Control and Safe Streets Act allowed wiretapping and electronic surveillance by law-enforcement (with court order) and other new communications Electronic Communications Privacy Act of 1986 (ECPA) extended the wiretapping laws to include electronic communications, restricts government access to CCIT234

18 Communication Discussion Questions
What types of communication exist today that did not exist in 1968 when wiretapping was finally approved for law-enforcement agencies? What type of electronic communications do you use on a regular basis?

19 Useful links discussing privacy
Ways to protect your privacy The disappearance of Privacy You're being watched CCIT234


Download ppt "Social, Legal, and Ethical Issues for Computing Technology"

Similar presentations


Ads by Google