حفاظت از حریم شخصی درفضای مجازی با تکیه برمدلی پیشنهادی

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 891

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCSCIT02_138

تاریخ نمایه سازی: 17 اردیبهشت 1391

چکیده مقاله:

حریم شخصی معمولا به عنوان حق تنها بودن معنی می شود اما امروزه به گسترش جامعه اطلاعاتی و استفاده گسترده از اینترنت این حق به یکی از چالش انگیزترین مسائل حقوق بشر تبدیل شده است یکی از مهمترین مقولات درجامعه اطلاعاتی مساله تجارت الکترونیک است تجارت الکترونیک مستلزم استفاده از پایگاه داده های پیشرفته و روزآمد از شهروندان است اکثروبگاه های تجارت الکترونیک برای ایجاد بانکهای اطلاعاتی خود و ارایه خدمات بهتر از اطلاعاتی که توسط شهروندان وارد می شود استفاده می کنند این موضوع برای بسیاری از شهروندان ناخوشایند است حریم شخصی از جمله حقوقی است که انسان به دلیل نیازهای شخصی به آن وابسته است و ازطرفی به دلیل زندگی جمعی مکلف است این حق را نسبت به دیگران به رسمیت بشناسد این مقاله ابتدا به اهمیت حریم شخصی جایگاه حریم شخصی درایران و جهان و حریم شخصی در تجارت الکترونیک چالشها و راه کار حریم شخصی درتجارت الکترونیک می پردازد و درنهایت راهکاری درقالب مدلی پیشنهادی و چک لیستی جهت نظارت بروبگاه های تجاری ودولتی جهت ارتقا حفاظت از حریم شخصی افراد درتجارت الکترونیک پیشنهادمی دهد.

نویسندگان

حسین نصیری

کارشناس کامپیوترنرم افزار

بهمن نیک خواهان

گروه کامپیوتر دانشگاه آزاد اردبیل

کورش نصیری

دانشجوی کارشناسی آمار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • فرید محسنی، فریدون قاسم زاده، حریم شخصی در فضای مجازی، ...
  • امین کاشفی، ازاده زمانی فر، بهمن نیک خواهان، کامیارکنعانی، ارزیابی ...
  • Bayardo, R. J. and Srikant, R., "Technological Solutions for Protecting ...
  • Wang, H. and Lee, M. K. O. and Wang, C., ...
  • Comm unications of the ACM, 41, 3, 1998, pp. 63-70 ...
  • Warren S. and Brandeis, L., "The Right to Privacy", Originally ...
  • ChoiceStream, "ChoiceStream Personalization Survey: Consumer Trends and Perceptions", 20 .5, ...
  • B.Nikkhahan and S.Mohammadi, _ fault tolerance honeypots network for securing ...
  • Kobsa, A., _ _ rivacy- Enhanced P ersonalization", CHI 2006, ...
  • Tamara Dinev, Paul Hart, Michael R. Mullen privacy concens and ...
  • surveillanceA empirical investigation" Journal of Strategic Information Systems 17 (2008) ...
  • I. Reay, S. Dick , J. Miller "An analysis of ...
  • Peter R. Croll, "Determining the privacy policy ...
  • deficiencies of health ICT applications through semi-formal modeling" intermational journal ...
  • Edgar A. Whitley, " Informational privacy, consent and 'of personal ...
  • Paolo Guarda _ Nicola Zanone, "Towards the development of privacy-aware ...
  • Ardion Beldad, Menno de Jong, Michael Steehouder, "I trust mot ...
  • David Wright, Serge Gutwirth, Michael Friedewald, Paul De Hert, Marc ...
  • Culnan, M. and Armstrong, P., "Information Privacy Concerns, Procedural Fairness, ...
  • Araujo, I., "Privacy mechanisms supporting the building of trust in ...
  • Falkofske, J. C., _ Curriculum in Legal, Ethical, and Business ...
  • Cooperstein, D., et al., "Making Net Shoppers Loyal", Forrester Research: ...
  • ONeill, D., "Analysis of Internet Users Level of Online Privacy ...
  • M.J. Tarokh, B. Nikkhahan, " E-government Business Models: A holistic ...
  • Peslak, A. R., "Privacy Policies of the Largest Privately Held ...
  • Introna, L. and Pouloudi, A., "Privacy in the ...
  • Information Age: Stakeholders, Interests and Values", Journal of Business Ethics, ...
  • نمایش کامل مراجع