هذه الوحدة التعليمية هي مورد مرجعي للمحاضرين

 

إنفاذ قوانين الخصوصية وحماية البيانات

 

بشكل عام، التحديات التي تواجهها البلدان في إنفاذ قوانين حماية البيانات بشكل مناسب، تشمل قضايا التمويل، وعدم القدرة على إنفاذ هذه القوانين بشكل مناسب (على سبيل المثال، قيود الموارد البشرية والتقنية)، وعدم كفاية البنية التحتية لتكنولوجيا المعلومات والاتصالات، وعدم القدرة على التعامل مع الطلبات العابرة للحدود أو عدم الرغبة في ذلك. البيانات (الأونكتاد، 2016، الصفحة 9).

ويختلف تطبيق مبادئ وقوانين الخصوصية وحماية البيانات بين القطاعين العام والخاص بين البلدان وداخلها. على سبيل المثال، تم تنفيذ اللائحة العامة لحماية البيانات لتنسيق وتعزيز سلطات حماية البيانات لضمان التطبيق الفعال للقانون. وبالإضافة إلى قوانين حماية البيانات، قامت المنظمات الدولية والإقليمية بتطوير وتنفيذ لوائح حماية البيانات للمساعدة في جهود حماية البيانات. فعلى سبيل المثال، طورت منظمة التعاون الاقتصادي لآسيا والمحيط الهادئ (APEC) إطار عمل الخصوصية، والذي يتضمن مبادئ وإرشادات لحماية البيانات بطريقة تتجنب العقبات التي تحول دون تدفق المعلومات بين الأعضاء، وقواعد الخصوصية عبر الحدود، وهي آليات اختيارية للتنظيم الذاتي تحدد معايير حماية البيانات لتبادل البيانات عبر الحدود بين الأعضاء. ومن المهم ملاحظة أن قوانين حماية البيانات والخصوصية الوطنية لها الأسبقية على هذه القواعد.

هل كنت تعلم؟

تم توفير من قبل الرابطة الدولية لمتخصصي الخصوصية (IAPP) مخطط يسلط الضوء على أوجه التشابه والاختلاف بين إطار عمل الخصوصية التابع لمنظمة التعاون الاقتصادي لآسيا والمحيط الهادئ (APEC) واللائحة العامة لحماية البيانات (GDPR) فيما يتعلق بالغرض، ونطاق المواد، والنطاق الإقليمي، والمعلومات الشخصية، ووحدة التحكم في البيانات، ومعالجات البيانات، والمعلومات المتاحة للجمهور، والاختلافات المسموح بها للدول الأعضاء (الاستثناءات)، ومبدأ منع الضرر، والإشعار، وتقييد التجميع، والاختيار والموافقة، وسلامة البيانات، وضمانات الأمان، والوصول والتصحيح، والمساءلة، ونقل البيانات الشخصية إلى شخص أو دولة أخرى، وتعريف الخرق، وإخطار الخرق، وتخفيف الخرق، ويمكن العثور عليه هنا.

وبالإضافة إلى تطبيق هذه القواعد من قبل السلطة، يمكن للتقنيات فرض حماية البيانات ومن الأمثلة على ذلك، تقنية تحسين الخصوصية (PET). والهدف من تقنيات تعزيز الخصوصية هو حماية خصوصية الأفراد والحفاظ عليها. ولهذا السبب، يمكن استخدام تقنيات تحسين الخصوصية لتنفيذ قوانين حماية البيانات والامتثال لها. وتُستخدم هذه التقنيات في المقام الأول لحماية السرية (أي البيانات محمية ولا يمكن الوصول إليها إلا للمستخدمين المصرح لهم)، وسلامة البيانات (على سبيل المثال، لم يتم تعديل البيانات وهي ما تدعي أنها كذلك). وأحد الأمثلة على تقنية تحسين الخصوصية هو التشفير. ومثال آخر هو إدارة الهوية، والتي تشير إلى عملية مصادقة هويات المستخدمين، وتحديد الامتيازات المرتبطة، ومنح المستخدم الوصول بناءً على هذه الامتيازات. وتدعم إدارة الهوية مبادئ الأمان والتناسب لحماية البيانات عن طريق تقييد الوصول إلى البيانات واستخدامها.

يمكن أيضًا تطبيق قوانين حماية البيانات من خلال حماية البيانات حسب التصميم. وقد تنص المادة 25 من القانون العام لحماية البيانات على "حماية البيانات حسب التصميم"، حيث يقوم مراقبو البيانات ومعالجات البيانات بتضمين PET وتدابير الخصوصية الأخرى في تصميم الأنظمة والتقنيات. وتتطلب ميزات التصميم هذه ضوابط وسياسات تقنية وتنظيمية لتأمين البيانات الشخصية وتوفير تدابير أمنية مصممة لضمان السرية والنزاهة والتوافر (على سبيل المثال، يمكن الوصول إليه عند الطلب) للأنظمة والشبكات والخدمات والبيانات (على سبيل المثال، التحكم في الوصول، والتشفير، والجدران النارية، وسياسات مراقبة استخدام الكمبيوتر وأمن المعلومات، التي تمت مناقشتها في الوحدة التعليمية 9 الخاصة بالجرائم الإلكترونية بشأن الأمن الإلكتروني ودرء الجريمة الإلكترونية: التطبيقات والتدابير العملية).

ويتضمن إجراء آخر لحماية البيانات حسب التصميم (أو الخصوصية حسب التصميم) إخفاء معلومات التعريف من العرض العادي، من خلال إغفال الهوية أو استعارة الأسماء. وبموجب المادة 4 (5) من القانون العام لحماية البيانات، يشير مصطلح "الاسم المستعار" إلى "معالجة البيانات الشخصية بطريقة لا يمكن أن تُعزى البيانات الشخصية إلى موضوع بيانات معين دون استخدام معلومات إضافية، شريطة أن يتم الاحتفاظ بالمعلومات بشكل منفصل وتخضع للتدابير الفنية والتنظيمية لضمان عدم إسناد البيانات الشخصية إلى شخص طبيعي محدد أو يمكن التعرف عليه" تحدث عملية تحديد الهوية المستعارة عند استبدال تعريف البيانات في سجل بمعرفات اصطناعية. وهذا شكل من أشكال إخفاء البيانات لأنه يحمي سرية البيانات لمنع تحديد هوية صاحب البيانات. وبالإضافة إلى حماية البيانات من خلال تدابير التصميم، يمكن تنفيذ حماية البيانات عن طريق التدابير الافتراضية مثال على هذا الإجراء هو ممارسة معالجة البيانات الشخصية فقط وهو أمر ضروري لتحقيق الهدف المعلن لنشاط المعالجة (الالتزام بمبادئ تقليل البيانات والحد من الغرض). 

 
التالي: الخاتمة
العودة إلى الأعلى