Found 273 Results
Page 19 of 31

قانون مُعطّل .. عامان على إصدار قانون حماية البيانات الشخصية وتأخر في إصدار لائحته التنفيذية


بيان: بالرغم من مرور سنتين على إصدار قانون حماية البيانات الشخصية (يوليو 2020)، إلاّ أن القانون ما يزال مُعطّل لعدم صدور اللائحة التنفيذية له، وذلك على الرغم من أن مواد الإصدار في قانون حماية البيانات الشخصية حددت المواعيد التي يجب أن تصدر خلالها اللائحة التنفيذية للقانون، وهي خلال ستة أشهر من تاريخ العمل بالقانون، وقد…

أغسطس 10, 2022


إرسال الرسائل بكثافة (سبام) في ضوء تفسير القضاء


تناول قانون مكافحة جرائم تقنية المعلومات حرمة الحياة الخاصة في فصل مستقل تحت عنوان “الجرائم المتعلقة بالاعتداء على حرمة الحياة الخاصة والمحتوى المعلوماتي غير المشروع”. يتضمن هذا الفصل المادتين 25 و26، والتي جاءت صياغتهما بشكل مضطرب وغير واضح. يرجع ذلك إلى عدم وضوح الصياغات المستخدمة في كتابة القانون بشكل عام، وفي نص المادتين 25 و26 على وجه خاص

أغسطس 8, 2022


ملفات أوبر: غنيمة سنوات من الكر والفر


  ما هي ملفات أوبر؟ ملفات أوبر، أو الغنيمة (trove) كما يصفها محررو الجارديان، هي مجموعة ضخمة من الوثائق السرية لشركة أوبر العالمية. أمكن لجريدة الجارديان الحصول على هذه الغنيمة بعدما قام بتسريبها مارك ماكجين (Mark MacGann)، أحد كبار موظفي أوبر السابقين. يبلغ عدد الوثائق في ملفات أوبر 124 ألف وثيقة، وتضم رسائل بريد إلكتروني،…

أغسطس 1, 2022


حوكمة الإنترنت (2): الحوكمة باستخدام البنية التحتية


  الحوكمة باستخدام البنية التحتية هي جزء من سلسة أوراق عن حوكمة الإنترنت. يمكن الإطلاع على الأجزاء الأخرى من هنا: حوكمة الإنترنت (1): مقدمة ونظرة عامة حوكمة الإنترنت (2): الحوكمة باستخدام البنية التحتية حوكمة الإنترنت (3): القانون وحوكمة الإنترنت حوكمة الإنترنت (4): اﻷمن السيبراني وحوكمة اﻹنترنت حوكمة الإنترنت (5): حقوق اﻹنسان وحوكمة اﻹنترنت الموارد الحرجة…

يوليو 25, 2022


كيف تؤثر تطبيقات البلوكتشين على حقوق الإنسان؟


0.1 مقدمة لقد أصبحت تقنية البلوكتشين (سلسلة الكتل) تقنية شائعة الاستخدام بشكل متزايد كونها تتيح الفرصة لإدارة آمنة غير مكلفة للبيانات وقابلة للتطوير في ذات الوقت. كما أنها تتيح للمستخدمين فرصة تطوير اتفاقيات ذكية لها القدرة على أن تحل محل الاتفاقيات التقليدية. حين تم تطوير تقنية البلوكتشين لأول مرة في عام 1991، زاد هذا التطور…

يوليو 18, 2022


غير متصلة: الفارق الرقمي على أساس الجندر


مقدمة في تمهيده لتقرير الاتصال العالمي 2022، والذي أصدره الاتحاد الدولي للاتصالات (International Telecommunications Union – ITU)، يشير هولين تزاو، سكرتير عام الاتحاد إلى أن “عبر العقود الثلاثة الماضية، ازداد عدد مستخدمي شبكة الإنترنت من عدة ملايين في عام 1992 إلى ما يقارب الخمسة بلايين في عام 2021.” ومع ذلك “لا يزال ثلث البشر غير…

يوليو 4, 2022


بلو كوت سيتسمز (Blue Coat Systems)


شركات المراقبة والتجسس في المنطقة العربية بلو كوت سيتسمز Blue Coat Systems تأسست شركة CacheFlow عام 1996 في واشنطن بالولايات المتحدة الأمريكية قبل أن يتم تغيير اسمها إلى Blue Coat في عام2001 ونقل مقرها إلى ولاية كالفورنيا. في عام 2016 استحوذت شركة Symantec على Blue Coat في صفقة قدرت ب4.65 مليار دولار. بعد اتمام الصفقة…

يونيو 27, 2022


شركات المراقبة والتجسس في المنطقة العربية


تقدم مسار – مجتمع التقنية والقانون في هذا الإصدار عرض لأشهر شركات المراقبة والتجسس التي تتواجد منتجاتها في دول منطقة الشرق الأوسط وشمال أفريقيا. يغطي الإصدار 7 شركات وهم: NSO Group، Gamma Group، Blue Coat، Sandvine، Hacking Team، Candiru وCircles.


مجموعة إن إس أو (NSO Group)


شركات المراقبة والتجسس في المنطقة العربية مجموعة إن إس أو (NSO Group) مجموعة إن إس أو هي شركة إسرائيلية تأسست في 2010، تُعرف أيضًا المجموعة باسم Q Cyber Technologies، وتقوم بتطوير وبيع برمجيات للتجسس والمراقبة لحكومات الدول وأجهزة مخابراتها، ومن أشهر برمجياتها هي برمجية بيجاسوس Pegasus التي تعمل على اختراق الهواتف الذكية. في عام 2014…

يونيو 23, 2022


Page 19 of 31