$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#7065 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(8056)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "54.210.83.20"
  ["user_header"]=>
  object(stdClass)#7072 (45) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(150) "/%D9%85%D8%A7-%D9%87%D9%8A-%D9%85%D8%AE%D8%A7%D8%B7%D8%B1-%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A%D8%A9%D8%9F/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_X_FORWARDED_FOR"]=>
    string(12) "54.210.83.20"
    ["HTTP_CF_RAY"]=>
    string(20) "86bb8bd6bc28082e-FRA"
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(30) "https://hbrarabic.com/?p=29738"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "54.210.83.20"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_X_FORWARDED_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_X_FORWARDED_SERVER"]=>
    string(13) "hbrarabic.com"
    ["HTTP_CONNECTION"]=>
    string(10) "Keep-Alive"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(73) "
Apache/2.4.57 (Debian) Server at hbrarabic.com Port 80
" ["SERVER_NAME"]=> string(13) "hbrarabic.com" ["SERVER_ADDR"]=> string(10) "172.21.0.4" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "162.158.86.213" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "57884" ["REDIRECT_URL"]=> string(54) "/ما-هي-مخاطر-الحماية-الرقمية؟/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711670076.03935) ["REQUEST_TIME"]=> int(1711670076) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7073 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7074 (2) { ["content_id"]=> int(8056) ["client_id"]=> string(36) "e2b36148-fa88-11eb-8499-0242ac120007" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما هي مخاطر الحماية الرقمية؟

5 دقائق
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

بدأت الكثير من الحكومات حالياً في إعادة النظر في سياساتها المتعلقة بتدفق البيانات عبر الحدود. وعلى الرغم من زيادة تدفق البيانات العابرة للحدود بمقدار 45 ضعفاً بين عامي 2005 و2014، وفقاً لتحليل ماكنزي، حولت الأحداث التي وقعت منذ 2014 اتجاه الدفة بعيداً عن عولمة البيانات دون قيود.

ويختلج بعض مقرري السياسات القلق بشأن حقوق الخصوصية الفردية وحقوق المستهلك المتعلقة بملكية البيانات وإنفاذ القوانين المحلية والأمن السيبراني، بينما يندفع آخرون وراء الرغبة في التحكم في وسائط الإعلام الإلكترونية أو مراقبتها. ولا يزال البعض الآخر يأملون في وضع حواجز سوقية أمام الشركات العالمية، كشكل من أشكال الحماية الرقمية.

أما من وجهة نظرنا، فإنّ الإفراط في فرض التشريعات التنظيمية سوف يؤدي، في الواقع، إلى بناء جزر من البيانات تمنع المواطنين والمستهلكين العالقين بداخلها من التمتع بالكثير من المزايا المرتبطة بتوثيق الصلات بالاقتصاد الرقمي، بما في ذلك الوصول إلى السلع والخدمات الرقمية، والمشاركة في سلاسل التوريد العالمية، والمساهمة في الابتكار والتعجيل بثماره، ومساعدة المواطنين على الوصول للمعلومات ووسائل الترفيه والتواصل على مستوى العالم.

تراجع عولمة البيانات

بدأت الكثير من الحكومات تشكك في جدوى النهج غير المقيد الذي تفضله الولايات المتحدة. وهناك بعض الدول، مثل الصين وروسيا، تضع قيوداً على نقل معظم أنواع البيانات، على سبيل المثال يتطلب قانون الأمن السيبراني الصيني المفعل منذ العام الماضي تخزين البيانات الشخصية وغيرها من البيانات الهامة على المستوى المحلي داخل الصين.

وبينما لا يزال النهج المتبع في الصين مثيراً للجدل، حتى داخل الصين نفسها، تفرض حكومات أخرى أنواعاً مختلفة من الحواجز على تدفقات البيانات عبر الحدود. ومن أبرز هذه الحواجز تشريعات الاتحاد الأوروبي العامة لحماية البيانات (GDPR) التي دخلت حيز التنفيذ في 25 مايو/أيار 2018. وتهدف هذه التشريعات إلى تعزيز قدرة مواطني الاتحاد الأوروبي على حماية بياناتهم الشخصية، وذلك من خلال عدم السماح بعمليات نقل البيانات سوى للبلاد التي تقدم فيها حماية مناسبة للبيانات. ويُسمح ببعض الاستثناءات في ظل ظروف معينة، مثل وجود قواعد مؤسسية ملزمة التنفيذ.

وفي الهند، حيث ترتفع نسبة المدفوعات الرقمية لتتجاوز 30% سنوياً، فرض البنك المركزي على جهات تمكين الدفع الرقمي ضمان تخزين جميع بيانات المدفوعات على خوادم داخل الهند فقط. وفضلاً عن ذلك، واسترشاداً بتشريعات الاتحاد الأوروبي العامة لحماية البيانات، قامت فرقة عمل حكومية مؤخراً بتسليم مسودة مشروع قانون حماية البيانات الشخصية على نطاق أوسع. وبينما يقترح مشروع القانون الاحتفاظ بنسخة من معظم أنواع البيانات الشخصية على خوادم داخل الهند، تُرك القرار للحكومة فيما يتعلق بنوع البيانات التي لا يمكن نقلها خارج الهند على الإطلاق. وأثارت هذه المسودة جدلاً واسعاً، منه ما يتعلق ببعض المخاوف من عمالقة التكنولوجيا العالمية وكذلك مؤسسة ناسكوم (Nasscom)، الجهة المسؤولة عن صناعة تكنولوجيا المعلومات في الهند.

الأمور التي يتعين على مقرري السياسات مراعاتها

يتعين على مقرري السياسات السعي إلى إيجاد حلول أكثر دقة، بدلاً من الاختيار بين أحد النقيضين؛ وإقامة جزر بيانات أو اعتماد عولمة غير مقيدة للبيانات. إذ تكمن هذه الحلول في إيجاد نقطة التقاء بين التطوير التكنولوجي من جانب الشركات وصياغة السياسات من جانب الحكومات.

أولاً، على مقرري السياسات اتباع نهج قائم على تحديد المخاطر، فقد تتطلب تدفقات البيانات شديدة الحساسية الخضوع للرقابة الشديدة. وتشمل هذه البيانات معظم أنواع المعلومات الشخصية بما فيها نوع النوع والسجل الصحي والتوجه السياسي ومثل ذلك من المعلومات التي ترتبط، أو يمكن أن ترتبط، فيها بعض البيانات بمعلومات تحدد الهوية الشخصية. وبالنسبة لمثل هذه البيانات، فإنّ مخاطر مشاركتها عبر الحدود تتجاوز أي فوائد محتملة. وفي المقابل، قد يكون من الأفضل ترك التدفقات العابرة للحدود في بعض الأنواع من البيانات الخاصة أو العامة دون قيود، مثلاً، بيانات إنتاج بئر نفط تابع لإحدى شركات إنتاج النفط العالمية أو إحصاءات مجمعة مجهولة المصدر. فبالنسبة لمثل هذه البيانات، فإنّ فوائد مشاركتها عبر الحدود تتجاوز كثيراً أي مخاطر محتملة.

ثانياً، قد يكون من المجدي وضع نموذج نظام بيئي “موحد” في هذه الحالات التي تعظم فيها فائدة مشاركة البيانات على الرغم من شدة حساسيتها. ويوضح مشروع المنارة (The Beacon Project)، الذي يرأسه التحالف العالمي للجينوم والصحة (Global Alliance for Genomics and Health)، كيفية عمل النموذج الموحد: تظل مجموعات البيانات محمية داخل الحدود الوطنية، بينما يمكن الاستعلام عنها إما في شكل فردي أو في شكل مجموعات من خلال “شبكة الإرشاد” (Beacon Network)، بناء على مستوى الوصول الممنوح للمؤسسة. ويرأس المنتدى الاقتصادي العالمي (World Economic Forum) مشروع كسر حواجز البيانات الصحية (Breaking Barriers for Health Data) الذي يستخدم استعلامات قاعدة البيانات الموحدة لنقل بيانات الرعاية الصحية ومعالجتها.

ثالثاً، في بعض السياقات، قد يُسمح لشركة متعددة الجنسيات بجمع البيانات العالمية بطريقة آمنة بشرط تخزين صورة طبق الأصل من البيانات المتعلقة بسكان البلد على المستوى المحلي. واقترحت وزارة المالية الهندية مثل هذا النهج على البنك المركزي، معللة ذلك بأنه على عكس التوطين الصارم للبيانات، تساعد عملية النسخ على تحقيق كلا الهدفين معاً؛ السماح للبنك المركزي بالوصول إلى بيانات المدفوعات مع السماح كذلك للمواطنين الهنود بالاستفادة من الاندماج مع قطاع التقنية المالية العالمي.

رابعاً، إدخال تدفقات البيانات غير المقيدة إلى حد كبير كجزء من الاتفاقات التجارية الإقليمية. فعلى سبيل المثال، تتضمن الاتفاقية الشاملة والتقدمية للشراكة عبر المحيط الهادئ (CPTPP) (سابقاً اتفاقية الشراكة عبر المحيط الهادئ TPP باستثناء الولايات المتحدة) صيغة واضحة وملزمة فيما يتعلق بتدفقات البيانات عبر الحدود، كما تتضمن المفاوضات الجارية المتعلقة باتفاقية التجارة الحرة لأميركا الشمالية (NAFTA) أحكاماً تضمن التدفق الحر للبيانات. ويعمل الاتحاد الأوروبي كذلك على إدراج أحكام جديدة ضمن كافة الاتفاقات التجارية المستقبلية تهدف إلى تحقيق التوازن بين الحق في حماية البيانات والتجارة الرقمية الحرة.

خامساً، وضع قواعد ومبادئ غير ملزمة للسياقات التي لا تشملها اتفاقيات التجارة الرقمية والتي من غير المحتمل حدوثها في المستقبل القريب، مع ترك قرار تنفيذها للحكومات المحلية. وقد تطورت معايير المحاسبة العالمية من خلال مثل هذه العملية. فمثلاً، يتبع معايير التقارير المالية الدولية (IFRS)، التي تم تطويرها من خلال نهج قائم على المبادئ، ما يزيد على 100 دولة. وفي المقابل، تتبع عموماً الولايات المتحدة المبادئ المحاسبية المقبولة (GAAP)، التي تم تطويرها من خلال نهج قائم على القواعد، وتتقارب مجموعتا المعايير بشكل بطيء ولكن مطرد. ويمكن كذلك أن يلعب النهج التصاعدي المماثل دوراً في إدارة تدفقات البيانات عبر الحدود.

ويقدم منتدى التعاون الاقتصادي لدول آسيا والمحيط الهادئ (APEC)، الذي يضم 27 دولة بما فيها الولايات المتحدة الأميركية، صورة عن إمكانية اتباع النهج التصاعدي، إذ قام مؤخراً بوضع نظام قواعد حماية الخصوصية عبر الحدود، الذي يمثل إطار عمل قائم على المبادئ يهدف إلى ضمان توفير قدر أكبر من حماية الخصوصية مع ضمان تدفق البيانات بشكل أكبر ما قد يكون عليه الحال في ظل غياب إطار العمل.

وأخيراً، وليس آخراً، بدأ تنفيذ تقنية قواعد البيانات المتسلسلة على نطاق أوسع، وأصبح بإمكانها المساعدة على تعزيز بعض الأنواع من تدفقات البيانات العابرة للحدود. وتضمن قواعد البيانات المتسلسلة توفير الحماية الأمنية وتتميز بعدم إمكانية التلاعب بها وتتيح إمكانية تتبع جميع المعاملات. وبدأت الشركات تسارع في تبني تقنية قواعد البيانات المتسلسلة في تخزين بيانات سلاسل التوريد العالمية ومشاركتها. فعلى سبيل المثال، بدأت بعض الشركات في وضع سجلات قائمة على قواعد البيانات المتسلسلة لكل الماس الموثق بشهادات اعتماد في العالم، ما يتيح تعقب حركة الحجر بالكامل من المنجم وحتى وصوله للمستهلك. ونظراً لاعتماد قواعد البيانات المتسلسلة على نظام دفاتر الحسابات الموزعة الذي يتميز بالثبات والاستمرارية، سوف تصبح تشريعات حماية البيانات الشخصية أمراً ضرورياً عند تطوير مثل هذه الحلول.

ومع تحول جميع الأعمال التجارية إلى أعمال معتمدة على البيانات، ازداد اعتماد مستقبل العولمة أكثر فأكثر على تدفقات البيانات، لا السلع، عبر الحدود. ونظراً للفوائد الكبيرة والمتزايدة للعولمة الرقمية، فإنّ هذا التطور يعد تطوراً محموداً. ومع ذلك، فلا يمكن إغفال المخاوف الوجيهة إزاء المخاطر التي تهدد الخصوصية الفردية والأمن القومي. وبدلاً من اتباع نهج “كل شيء أو لا شيء”، من الأمثل اتباع الحلول الأكثر دقة.

تنويه: يمكنكم مشاركة أي مقال من هارفارد بزنس ريفيو من خلال نشر رابط المقال أو الفيديو على أي من شبكات التواصل أو إعادة نشر تغريداتنا، لكن لا يمكن نسخ نص المقال نفسه ونشر النص في مكان آخر نظراً لأنه محمي بحقوق الملكية الدولية. إن نسخ نص المقال بدون إذن مسبق يعرض صاحبه للملاحقة القانونية دولياً.

جميع الحقوق محفوظة لشركة هارفارد بزنس ببليشنغ، بوسطن، الولايات المتحدة الأميركية 2024 .

Content is protected !!