الناشر: شركة مال الإعلامية الدولية
ترخيص: 465734
أولاً: الهروب هو السبب الوحيد في الفشل، لذا فإنك تنجح طالما لم تتوقف عن المحاولة – إبراهيم الفقي.
مع التحول الرقمي المتسارع، لم تعد البيانات مجرد مورد بل أصبحت أحد أهم الأصول لدى المؤسسات، ومع هذا التحول تصاعدت الحاجة لتقنيات قادرة على تحقيق معادلة صعبة، الاستفادة من البيانات دون المساس بخصوصية الأفراد، وهنا ظهرت ما يُعرف بـ تقنيات تعزيز الخصوصية (Privacy Enhancing Technologies – PETs)، كحل تقني وامتثالي يُمكّن المؤسسات من العمل على البيانات بأمان، ويمنح الأفراد الثقة في أن معلوماتهم محفوظة ومحمية.
وتُعرف تقنيات PETs: هي مجموعة من الأدوات والأساليب التقنية تهدف إلى تقليل مخاطر الكشف عن المعلومات الشخصية عند التعامل مع البيانات ، سواء أثناء الجمع أو المعالجة أو النقل أو التخزين. ومن أبرز هذه التقنيات:
– البيانات التركيبية Synthetic Data)): وهي بيانات “وهمية” يتم توليدها باستخدام خوارزميات تحاكي البيانات الحقيقية في الشكل والخصائص، ولكن دون أن تكون مرتبطة فعلياً بأي فرد حقيقي.
– التشفير التفاضلي Differential Privacy)): وهو أسلوب يضيف “ضجيجاً رياضياً إلى نتائج التحليلات الإحصائية، بحيث لا يمكن تحديد إن كانت بيانات شخص معين قد شاركت في التحليل أم لا.
– الحوسبة متعددة الأطراف (SMPCتحليل البيانات) : تقنية تسمح لعدة أطراف بإجراء عمليات تحليلية أو حسابية مشتركة على بياناتهم ، دون أن يطلع أي طرف على بيانات الطرف الآخر.
– التشفير المتجانس (Homomorphic Encryption) : تقنية تسمح بإجراء عمليات حسابية أو تحليلية على البيانات وهي مشفرة دون الحاجة لفك التشفير.
ومن التجارب الدولية التي أثبتت جدواها في التوفيق بين الابتكار وحماية البيانات. فعلى سبيل المثال، اعتمدت Apple التشفير التفاضلي منذ عام 2016 لتحسين ميزات مثل التنبؤ بالكلمات واستخدام (Siri)، دون الوصول إلى بيانات المستخدم الفردية، مما عزز الثقة في أنظمة التشغيل لديها، بينما طورت Google مشروع ” Private Join and Compute “، الذي مكّن الجهات من إجراء تحليلات مشتركة على البيانات الحساسة دون تبادلها فعليًا، عبر تقنية الحوسبة متعددة الأطراف ، وطبقت شركة Microsoft التشفير المتجانس ضمن شراكات طبية لتحليل بيانات مرضى دون الحاجة إلى فك تشفيرها، مما أتاح لها الاستفادة من الذكاء الاصطناعي في القطاع الصحي دون تعارض مع متطلبات الخصوصية.، واستخدمت شركات التأمين البيانات التركيبية لتطوير نماذج تسعير وتحليل المخاطر، ما أتاح لها الاستفادة من الذكاء الاصطناعي دون الحاجة إلى معالجة بيانات حقيقية أو الحصول على موافقات إضافية.
ورغم هذه النجاحات، إلا أن التطبيق العملي لهذه التقنيات لا يخلو من تحديات معقدة، لا سيما في البيئات التنظيمية التي لم تواكب بعد هذا التطور التقني. فغياب إطار تنظيمي واضح أو إشارة صريحة إلى PETs في القوانين المحلية، يجعل الجهات في موضع تردد بشأن مشروعية استخدامها كأساس للامتثال، ويطرح تساؤلات حول مدى اعتبار البيانات الناتجة منها –كالنماذج التركيبية – خارجة من نطاق البيانات الشخصية.
كما أن صعوبة إثبات الامتثال عند استخدام PETs، وضعف التكامل مع الأنظمة الحالية، تمثل تحديات أمام الجهات التنظيمية والتشغيلية على حد سواء. وأن الثقة المفرطة في هذه التقنيات قد تؤدي إلى إغفال المبادئ الجوهرية لحماية البيانات، مثل الشفافية، والمساءلة، وحق الأفراد في الاطلاع أو الاعتراض، وهو ما يتطلب وعيًا متجددًا لا يكتفي بالأدوات، بل يُحسن إدماجها ضمن منظومة حوكمة رشيدة للبيانات.
وجاء نظام حماية البيانات الشخصية في المملكة بخطوة تنظيمية مهمة نحو بناء بيئة رقمية آمنة، تُحترم فيها خصوصية الأفراد وتُحدد مسؤوليات الجهات المسيطرة على البيانات، ويُعدّ من الأنظمة التي تركز على مبادئ جوهرية مثل تقليل البيانات، والشفافية، والخصوصية حسب التصميم، وهي ذات المبادئ التي ترتكز عليها تقنيات تعزيز الخصوصية( (PETs ومن هذا المنطلق، يمكن القول إن هذه التقنيات تُعدّ أداة داعمة للنظام وليست خارجة عنه، بل تعكس روحه التنظيمية.
فعلى سبيل المثال: تسهم البيانات التركيبية في تقليل الحاجة لمعالجة البيانات الشخصية الأصلية، مما يدعم مبدأ تقليل البيانات ((Data Minimization، بينما يتيح التشفير المتجانس والتشفير التفاضلي إمكانيّة إجراء المعالجة والتحليل دون كشف هوية الأفراد، وهو ما ينسجم مع متطلبات الأمان المنصوص عليها في النظام.
وكعادة المجال التقني سريع التطور والتحديث مما يخلق تحديات جديدة في النظام السعودي، فلم يُفصّل حتى الآن في آلية تقييم هذه التقنيات كوسيلة امتثال. كما لم تُصدر الجهة المسؤولة عنه أي إرشادات تنظيمية واضحة تُبيّن موقف النظام من البيانات الناتجة عن هذه الأدوات، كالنماذج التركيبية أو نتائج الحوسبة متعددة الأطراف. وهذا يجعل الجهات المنظمة والمُطبقة في حالة تردد، خصوصًا
عندما لا تكون هناك سوابق تنظيمية أو أحكام قضائية يمكن الاسترشاد بها.
تقنيات تعزيز الخصوصية لم تعد خيارًا تقنيًا بحتًا، بل باتت عنصرًا أساسيًا في منظومة الامتثال والحوكمة الرقمية. وبينما تشكّل هذه الأدوات نقطة التقاء بين التكنولوجيا والقانون، إلا أن نجاحها يعتمد على وجود تشريعات مرنة ومحدثة، وجهات تنظيمية قادرة على استيعاب وتحفيز استخدامها، إلى جانب وعي مؤسسي حقيقي بمخاطر الخصوصية وأهمية تعزيزها، وتبرز حاجة ملحّة لتطوير أدلة إرشادية محلية، تعرّف بتقنيات PETs ، ودمجها ضمن النطاق السيبراني لتقليل المخاطر الوطنية المرتبطة بها، وتبيّن مدى اعتمادها كوسيلة قانونية للامتثال، مما يعزز استخدام هذه التقنيات بشكل مسؤول، ويوفّر على الجهات تكاليف قانونية وتقنية عالية قد تنجم عن سوء الفهم أو التطبيق.
أخيراً : يقول محمود سامي البارودي:
وإذا عَزمتَ فَكُن بِنَفسك واثقاً
فالمُستعِزُّ بغيرهِ لا يَزفرُ
إن لم يكُن للمرء من بدهاتِهِ
في الخطبِ هادٍ خانهُ من ينصرُ
الناشر: شركة مال الإعلامية الدولية
ترخيص: 465734
©2025 جميع الحقوق محفوظة وتخضع لشروط الاتفاق والاستخدام لصحيفة مال