| − | بعض أشكال انتهاك تلك الخصوصية يشمل؛ مراقبة الشركات والحكومات للرسائل الحكومية، والبرمجيات الخبيثة التي من شأنها افساد أنظمة التشغيل للإطلاع على البيانات الموجودة على أجهزة الحاسب، ورسائل التصيد التي تحتوى على روابط مهمتها الحصول على البيانات الشخصية، وسجلات الخوادم والكوكيز التي تحتفظ بأرقام الـ IP الخاصة بالمستخدمين والتي تحتفظ بها مواقع الوب لتسهيل التصفح وحفظ تفضيلات ومعلومات المستخدم، وأخيرا ولا آخرا الإعلانات الموجهة وهي تقنية تقوم بمسح تاريخ المواقع والروابط التي يقوم المستخدم بزيارتها وتحليلها للوصول إلى أقرب صورة لميوله الشرائية. هذه بعض الانتهاكات للخصوصية التي يمكن أن تزيد في الفترة المقبلة لتطوير التكنولوجيا وطرق الإختراق. ص 7 من تقرير الحريات الرقمية الصادر عن مؤسسة حرية الفكر والتعبير، الطبعة الأولى 2013. | + | بعض أشكال انتهاك تلك الخصوصية يشمل؛ مراقبة الشركات والحكومات للرسائل الحكومية، والبرمجيات الخبيثة التي من شأنها افساد أنظمة التشغيل للإطلاع على البيانات الموجودة على أجهزة الحاسب، ورسائل التصيد التي تحتوى على روابط مهمتها الحصول على البيانات الشخصية، وسجلات الخوادم والكوكيز التي تحتفظ بأرقام الـ IP الخاصة بالمستخدمين والتي تحتفظ بها مواقع الوب لتسهيل التصفح وحفظ تفضيلات ومعلومات المستخدم، وأخيرا ولا آخرا الإعلانات الموجهة وهي تقنية تقوم بمسح تاريخ المواقع والروابط التي يقوم المستخدم بزيارتها وتحليلها للوصول إلى أقرب صورة لميوله الشرائية. هذه بعض الانتهاكات للخصوصية التي يمكن أن تزيد في الفترة المقبلة لتطوير التكنولوجيا وطرق الإختراق. ص 7 من تقرير الحريات الرقمية الصادر عن مؤسسة حرية الفكر والتعبير، الطبعة الأولى 2013. |