Presentation is loading. Please wait.

Presentation is loading. Please wait.

حریم خصوصی استاد مربوطه : جناب آقای برادران هاشمی

Similar presentations


Presentation on theme: "حریم خصوصی استاد مربوطه : جناب آقای برادران هاشمی"— Presentation transcript:

1 حریم خصوصی استاد مربوطه : جناب آقای برادران هاشمی
تهیه کننده : لیدا فرج پور بهار 87

2 تعریف حریم خصوصی: حریم خصوصی عبارت است از حق افراد، گروه ها و موسسات برای تعیین این موضوع برای خود که چه وقت و تا چه حد اطلاعات مربوط به آنها به دیگران منتقل شود . حق افراد برای حمایت شدن در مقابل وارد شدن بدون اجازه به امور زندگی افراد و خانواده هایشان با ابزار مستقیم فیزیکی یا بوسیله نشر اطلاعات «هلن نیس بام» به جای حریم خصوصی حق خلوت را به کار برده و می گوید حق خلوت آدمیان متضمن یک پناهگاه امن یا منطقه حفاظت شده برای آدمیان است که مردم در آن می توانند از بازرسی دقیق و موشکافانه و احتمالاً نکوهش درباره امور شخصی خود رها و آزاد باشند.

3 شش دسته بندی از تعاریف مختلف حریم خصوصی:
حریم خصوصی یعنی: حق تنها ماندن محرمانگی و پنهان ساختن برخی امور از دیگران کنترل بر اطلاعات شخصی حمایت از شخصیت و کرامت انسان حق بر عالم صمیمیت انسان دسترسی محدود دیگران به انسان و توانایی ایجاد مانع در برابر دسترسی های ناخواسته به انسان

4 حوزه های حریم خصوصی 1- حریم اطلاعات که شامل تصویب قوانینی است که اطلاعات مشخص نظیر اطلاعات مالی، پزشکی و ... افراد را تحت کنترل قرار می دهد این حوزه به حفاظت اطلاعات هم معروف است. 2- حریم جسمانی که به حفاظت از جسم افراد در مقابل آزمایشهای ژنتیکی و ... مربوط می شود. 3- حریم ارتباطات که امنیت پست های الکترونیک و تلفن ها، پست و سایر اشکال ارتباطات را عهده دار است. 4- حریم مکانی که به اعمال مجموعه‌ای از محدودیتها و نظارتها در محیط کار و زندگی افراد و اماکن عمومی مربوط می شود.

5 تعرض به حریم خصوصی مصادیق ده گانه ی تعرض به این حریم در قطعنامه ی کنگره ی بین المللی حقوقدانان در استکهلم، سال 1967 بدین ترتیب می باشد: 1- مداخله در زندگی خصوصی و داخلی افراد 2- تعرض به تمامیت جسمانی و روانی و ایجاد محدودیت اخلاقی و معنوی 3- تعرض به حیثیت و شرافت و شهرت افراد 4- تفسیر نابجا از گفته ها و اعمال اشخاص 5- استفاده از اسم، هویت و عکس افراد برای مقاصد تجاری تبلیغاتی 6- افشای امور ناراحت کننده مربوط به زندگی خصوصی افراد 7- اقدام به جاسوسی و تحت نظر قرار دادن افراد 8- توقیف و یا بازرسی مکاتبات فرد 9- سوء استفاده از مکاتبات کتبی یا شفاهی 10- افشای اطلاعات شغلی و حرفه ای

6 قوانین حریم خصوصی در اصول 22 و 23 و 25 قانون اساسی جمهوری اسلامی رد پای توجه به این حق را می توان پیدا کرد. اصل 22 قانون اساسی می گوید:« حثیت، جان، مال، حقوق و مسکن افراد از تعرض مصون است مگر در مواردی که قانون تجویز کند.» اصل 23 هم تفتیش عقاید را ممنوع اعلام نموده است. اصل 25 این مساله را بیان می کند که «بازرسی، نرساندن نامه ها، ضبط و فاش کردن مکالمات تلفنی، افشای مخابرات تلگرافی و تلکس، سانسور، عدم مخابره و نرساندن آنها استراق سمع و هرگونه تجسس ممنوع است مگر به حکم قانون»

7 طرح حمایت از حریم خصوصی:
در این طرح که در تاریخ 8/4/85 به چاپ رسید به حریم خصوصی جسمانی، منازل، محل کار، حریم خصوصی اطلاعات، اطلاعات شخصی در فعایتهای رسانه ها، حریم خصوصی و مسولیتهای ناشی از نقض حریم خصوصی توجه شده است. یکی از مباحث یاد شده در این طرح که مرتبط با این مقاله است حریم خصوصی و ارتباطات اینترنتی در هفت ماده می باشد. در ماده 65 این طرح آمده «شنود، ضبط، ذخیره یا انواع دیگر رهگیری ارتبطات خصوصی اینترنتی اشخاص بدون رضایت آنها مجاز نیست» ماده 65 نیز بیان می کند که ارائه دهندگان خدمات عمومی ارتباطات اینترنتی باید کلیه تدابیر فنی واداری را برای تامین امنیت و خدمات خود فراهم آورند.

8 اینترنت و نقض حریم خصوصی
یکی از نگرانی های اساسی در مورد اینترنت حفظ حریم شخصی افراد است اطلاعات گوناگون که درباره ی داده‌ها نگهداری می شود از طریق نفوذ به این سیستم ها امکان سوء استفاده و ایجاد خطر را برای شهروندان به دنبال دارد. پيشکسوت فنی، ديويد هولتزمن، معتقد است که ماده ای بايد به قانون اساسی اضافه شود که حفظ حريم خصوصی فردی افراد در روزگار ديجيتال را تضمين نمايد. او می گويد، " بحث دسترسی آنقدر مطرح نيست که بحث جمع شدن داده ها در يک محل مطرح است." با همه اينها، زندگی در يک "مملکت پايگاه داده" از جوانب مثبت هم برخوردار است. پايگاه های داده، جمع آوری و ارزيابی اطلاعات را ممکن می سازند و در تئوری، به مصرف کننده و اقتصاد کمک می نماید..

9 تکنولوژی سودمند ونقض حریم خصوصی
شناسايی از طريق فرکانس های راديويی (آر اف آی دی) که در حال حاضر بحث داغ صنعت بسته بندی است تکنولوژی ديگری است که حريم خصوصی ما را به چالش می کشد. اين تکنولوزژی که قرار است جايگزين کد جهانی محصو ل (يو پی سی يا بارکد) شود، از يک فرستنده ريز راديويی که معمولا از يک دانه ماسه بزرگتر نيست، و يک قرائت گر مخصوص استفاده می کند تا برچسب های اطلاعات به کالاهای مصرفی الصاق نمايد – اطلاعاتی در مورد زمان و محل ساخت، زمان و نحوه حمل، اطلاعات در باره توليد و ارزش غذايی. اما از اين تکنولوژی می توان همچنين برای الصاق برچسب به مشتری ها نيز استفاده کرد. آينده ای را مجسم کنيد که در آن هر مغازه مجهز به يک قرائت گر شناسايی از طريق فرکانس های راديويی است: وارد می شويد و به محض ورود اسکن می شويد؛ کارمندان خواهند ديد که چه نوع شلواری به پا داريد، سايز آن چيست، کی و کجا و به چه قيمت خريداری شده... کمابيش هر نوع اطلاعات در مورد شما در دسترس آنها است تکنولوژی هايی هم وجود دارد که می توانند از لای ديوار و يا لباس ببينند. از چنين تکنولوژی هايی برای کنترل بيماری قند، بيماران قلبی، همراهی کودکان تا مدرسه، ثبت ورود و خروج های خانه شما استفاده شود. .

10 نظارت و مانیتورینگ کارمندان در هنگام کار:
نظارت و مانیتورینگ کارمندان در هنگام کار: تکنولوژی های جدید امکان نظارت تمامی کارهای کارمندان را به کارفرما می دهد، این نظارت به ویژه در مواردی همچون تماس های تلفنی، ترمینال های کامپیوتری ، پست الکترونیکی ، voice mail و همچنین استفاده از اینترنت نمود بیشتری خواهد داشت. این نظارت ها ممکن است با آگاهی کارمندان شرکت و یا بدون اعلام قبلی صورت پذیرد. بررسی های اخیر نشان می دهد اغلب کارفرمایان مبادرت به این عمل می نمایند.

11 یک تحقیق در سال 2005 نشان می دهد که :

12 چرا نظارت؟ کارفرمایان تمایل به انجام نظارت دارند تا مطمئن شوند که کارمندان کار خود را به خوبی انجام می دهند اما کارمندان دوست ندارند تعداد دفعاتی که عطسه می کنند، ثبت گردد!

13 انواع نظارت های مورد بررسی:
نظارت تماس های تلفنی نظارت کامپیوتر ها

14 نظارت تماس های تلفنی دو حالت مفروض است:
1- نظارت تماس تلفنی در جهت کنترل کیفیت آن 2- نظارت تماس تلفنی به دلایلی غیر از کنترل کیفیت آن pen register در مورد headset به احتمال قریب به یقین نظارت انجام می گردد. قوانین کالیفرنیا قوانین فدارل بهترین راه برای اطمینان از رعایت حفظ حریم شخصیتان این است که برای تماس های خصوصی از موبایلتان یا تلفن های عمومی که به همین منظور تعبیه شده اند بهره ببرید.

15 pen register وسیله ای است برای ضبط شماره تلفن های که با آن تماس گرفته شده است.همچنین برخی اوقات از آن به منظوردرک این موضوع که مدت زمان تماس تلفنی فرد با مشتری چقدر بوده است به کار می رود.البته برخی اوقات ناعادلانه از آن برای امتیاز دهی استفاده می نمایند.

16 نظارت کامپیوتر ها اگر شما در محل کار خود از یک کامپیوتر استفاده می نمایید، بدانید که ممکن است این کامپیوتر در حقیقت پنجره ی کارفرمایتان به فضای کاری شما باشد! آگاهی کارمندان از اعمال نظارت کامپیوتری به نظر کارفرما وتکنیک های مورد استفاده ی او مربوط می شود.

17 انواع نظارت های کامپیوتری:
کارفرما قادر است با بهره گیری از تکنیک هایی ، زمان های که این کارمند کار انجام نمی داده ، چه در حالتی که از کامپیوتر خود دور بوده و چه در حالتی که در کنار آن بوده را محاسبه نماید. کارفرما قادر است از یک نرم افزار برای دیدن screen و یا فایل های ذخیره سازی شده و همجنین مصارف اینترنتی شما از قبیل وبگردی یا پست الکترونیکی بهره بگیرد.

18 نمونه ای نظارت بر چگونگی عملکرد کارمندان با استفاده از یک شیوه غیر کامپیوتری:
کارفرمایانی بواسطه ی تعبیه ی یک وسیله در داخل صندلی کارمندانشان، قادرند در مورد عملکردشان قضاوت نمایند. این وسیله مقدار حرکت و جابه جایی او را بر روی صندلی محاسبه می نمایند و کارفرما با این ایده که حرکت زیاد بر روی صندلی به معنی کم کار کردن است در مورد نحوه ی عملکرد او قضاوت می نمایند.

19 نمونه ای از نظارت بر چگونگی عملکرد کارمندان با استفاده ازتکنیک های نرم افزاری:
افرادی که در گیر کار های فشرده ی وارد نمودن داده به کامپیوتر و یا ویرایش متون در کامپیوتر هستند، ممکن است در معرض نظارت key storke قرار گیرند.این سیستم به مدیر می گوید که هر فردی چند کلیک در یک ساعت انجام می دهد. چنین نظارت هایی می تواند منجر به بیماری های روحی وجسمی کارمندان مورد نظر گردد.

20 نظارت بر روی پیام های ارسالی:
دلایل قانونی کارفرمایان برای نظارت بر استفاده ی کارمندانشان از پست الکترونیکی: 1- محافظت از اعتبار و خوشنامی حرفه ایشان 2- نگهداری بهره وری کارکنان 3- جلوگیری از روابط نامشروع 4- جلوگیری از آزار و اذیت ها و تهدید های ممکن به وسیله ی کارمندان 5- جلوگیری از مسئولیت بدنامی و تهمت 6- جلوگیری از فاش شدن اسرار تجاری و دیگر اطلاعات سری 7- جلوگیری از تخلفات کپی رایت و دیگر اموال فکری که به وسیله بهره گیری از نرم افزار های d بهره گیری از نرم افزار های down load ممکن است رخ دهد.

21 نظارت بر پست الکترونیکی :
در اغلب موارد در شرکت ها پست الکترونیکی محرمانه و خصوصی درنظر گرفته نمی شوند. اگر یک سیستم پست الکترونیکی مربوط به شرکت باشد، کارفرما صاحب آن بوده و اجازه ی بررسی محتویات آن ها را دارد. این نظارت حتی ممکن است در مورد account کارمندان در سیستم های web based مثل Yahoo ویا Hotmail هم رخ دهد. حتی اگر پیام خود را از روی سیستم خود حذف نمایید امکان آن وجود دارد که حذف نشود زیرا سیستم های پست الکترونیکی آن ها را حذف نمی نمایند اگر چه در ظاهر به نظر می رسد که آن ها پاک شده اند. همچنین سیستم های پست الکترونیکی شرکت ممکن است یک گزینه به عنوان خصوصی نمودن پیام خود در اختیار کارکنان قرار دهند، که به این موارد نیز نمی توان اطمینان نمود زیرا اغلب سیستم ها دارای این امکانات هستند.البته اگر کارفرما در بیانیه ای که سیاست شرکت را در مورد پست الکترونیکی توضیح می دهد اعلام نماید که پیام هایی که در آن ها گزینه ی مورد نظر فعال شده است ،سری باقی می ماند ، آنگاه می توان در این مورد اطمینان نمود اما در مواردی باز هم استثناتی وجود دارد! همچنین ممکن است سیستم برای شما امکانات رمزنگاری را در نظر گرفته باشد،که در این صورت با اینکه پیام شما از دسترس جاسوسان در امان خواهد ماند اما این امکان نیز وجود خواهد داشت که پیام رمز گشایی شده به دست کارفرمایتان نیز برسد! (اگر چه سیاست های اعلام شده از طرف کارفرما مبنی بر محدوده ی حریم شخصی افراد در شرکت ها ،لازم الاجرا می باشد اما بطور معمول استثناتی در مورد انجام بازرسی در مقابله با کار های نادرست نیز وجود دارد.) جالب است بدانید در اغلب شکایات کارمندان در این خصوص رای داداگاه به نفع کارفرما بوده است.

22 امکانات سیستم های نظارت بر پست الکترونیکی:
این گونه سیستم ها دارای تنوع زیادی می باشند. به طور مثال ممکن است سیستم مورد نظر دارای امکاناتی از جمله موارد زیر باشد : 1- ضبط گیرنده 2- ضبط فرستنده 3- تعداد کلمات متن پیام 4- تعداد ضمائم (attachment) 5- مدت زمانی که کارمند صرف ایجاد آن نموده است 6- مدت زمانی که کارمند صرف خواندن آن نموده است 7- نوع پیام(کاری یا غیر کاری) اما این امکان نیز وجود دارد که یک سیستم با امکانات کمتری همانند موارد زیر مورد استفاده قرار گیرد: 1- نام کارمند 2- تاریخ ارسال 3- لحظه ی بازگشایی

23 نتیجه گیری: با توجه به این که تعریف واحدی از حریم شخصی وجود ندارد،چالش های پیش روی ایجاد قوانین در مورداین پدیده دور از ذهن نمی باشد. اگرچه برخی از کشور ها در این زمینه به موفقیت هایی نائل گردیدند اما این قوانین در اکثر موارد در مورد تکنولوژی های روز سکوت اختیار نموده ویا قادر به بررسی تمام موارد موجود در آن نمی باشد. این موضوع برای کشور ما که دارای عقاید خاص مذهبی با پشتوانه ی حفظ حریم شخصی افراد در دین و سنتمان می باشیم بیش از این قوانین تصویب شده ، مورد انتظار است.حتی طرح مسئله ی حریم شخصی افراد در شرکت ها در ایران همانند سایر کشور ها مطرح نشده است اگرچه به خوبی سایر کشور ها از این تکنولوژی بهره می برد. اما این موضوع علاوه بر قانون گذاری نیاز به فرهنگ سازی برای تعامل بهتر با دنیایی که تکنولوژی های روز آن را در اختیار ما قرار می دهند نیز دارد.

24 مراجع: قاسمی، مرضیه. “حریم خصوصی در اینترنت”. www.ictfarajoo.com
مالکاوی ، لینا.“چه کسی مراقب شما است – و برای چه”. Twarog,Joe.” Internet monitoring at work and employee privacy” .www. privacyrights.org


Download ppt "حریم خصوصی استاد مربوطه : جناب آقای برادران هاشمی"

Similar presentations


Ads by Google