سلوكُ حمايةِ الخصوصيَّةِ الرَّقميَّةِ البيومترية لدى مُستخدمي تطبيقاتِ التزييفِ العميقِ من طلبةِ الجامعاتِ المصريَّةِ | ||||
المجلة العربية لبحوث الاعلام والاتصال | ||||
Volume 2022, Issue 37, June 2022, Page 184-239 PDF (806.48 K) | ||||
Document Type: بحوث علمیة متخصصة فی مجال الاعلام والاتصال. | ||||
DOI: 10.21608/jkom.2022.253088 | ||||
View on SCiNiTO | ||||
Author | ||||
منة الله كمال موسى دياب* | ||||
مدرسُ الإذاعةِ والتلفزيون ، كلية الإعلامِ ، جامعة بَنِي سويف، مصر | ||||
Abstract | ||||
فِي ظِلِّ انْتِشَارِ كثيرٍ مِنَ تقنيَّاتِ وتطبيقاتِ التَّعَلُّمِ الْعَمِيقِ ظهرتْ تطبيقاتٌ إِلِكْتِرُونِيَّةٌ تسْتَوْجَبُ جَمْع كمٍ هائلٍ مِنْ الْبَيَانَاتِ الرَّقْمِيَّةِ البيومترية من مستخدميها؛ ومن أبرزِ تلك التطبيقات -الَّتِي ظَهَرَتْ مؤخرًا مُعتمدَةً عَلَى تِقْنِيَّةِ التَّعَلُّمِ الْعَمِيقِ- تطبيقات التزييف الْعَمِيق المعروفة بِاسْم (Deepfake) :، تلكَ التطبيقاتُ اَلَّتِي تَعْتمِدُ عَلَى إنْشَاءِ صُوَرٍ، ومقاطع فِيدْيُو مُزَيَّفَةٍ لَا يَسْتَطِيعُ الْبَشَرُ تَمْيِيزَهَا عَنْ الصُّوَرِ والمقاطعِ الْأَصْلِيَّةِ؛ مِثْل تطبيقات: DeepFakeLab،Face Swap Live، Zao، Reface وتتضحُ أَهَمِّيَّةُ الدِّرَاسَةِ من قلَّةِ الدراساتِ الإعلاميَّةِ العربيَّةِ التي تَتَناولُ: توظيفَ تقنيَّاتِ الذَّكاءِ الاصطِنَاعِيِّ، والظواهرَ المستحدَثة في الإعلامِ الرَّقميِّ البيومتريِّ. مثل: تطبيقات التزييفِ العميقِ، وتَتَمَثَّلُ خطورةُ هذهِ التطبيقاتِ فيما تتطلبُهُ مِنْ جَمَعِ وتخزينِ سِمَاتٍ (بيومترية) حيويّةٍ مُخْتَلِفَةٍ مِثْل: الْوَجْهِ، وقَزَحِيَّةِ الْعَيْنِ، وبصماتِ الْأَصَابِعِ؛ مما أَدَّى لاختراقِ الْخُصُوصِيَّةِ الرَّقْمِيَّةِ (البيومتريِّة) لمستخدِمِي تلك التَطْبِيقَاتِ. وتهدفُ الدِّرَاسَةُ الْحَالِيَّةُ إلى التَّعَرُّفِ عَلَى سُلُوكِ حِمَايَةِ الْخُصُوصِيَّةِ الرَّقْمِيَّةِ (البيومتريّة) لَدَى مُسْتَخْدِمِي تطبيقاتِ التزييفِ الْعَمِيقِ (Deep Fake) من طَلَبَهِ الْجَامِعَاتِ الْمِصْرِيَّةِ، كما تهدفُ إلى التَّعَرُّفِ على مُعدلاتِ اسْتِخْدَامِ عيِّنةِ الدِّراسةِ لِتِلْك التطبيقاتِ وَفْقًا للمتغيراتِ الديموغرافيَّة، ومتغيرِ نوعِ الهاتفِ، والجامعةِ، وطبيعةِ الإقامةِ، والكشفِ عن الفروقِ بينهم في سُلُوكِ حِمَايَةِ الْخُصُوصِيَّةِ الرَّقْمِيَّةِ (البيومترية). كما تنتمي هذه الدراسةُ إلى الدّراساتِ الوصفيةِ، وتم الاعتمادُ على منهجِ المسحِ، وَفِي ضَوْءِ ذَلِك تَمّ تَطْبِيقُ مِقْيَاس دَافِعِ حِمَايَةِ الْخُصُوصِيَّةِ (البيومترية) وتطبيقُ الأبعادِ الفرعيَّةِ الخمسةِ للمقياسِ: (الشّدةِ المُدركةِ، والقابِليةِ للتأثير المدركة، والكفاءة الذاتيَّةِ، وفعالية الاستجابةِ، والمكافآت) ، وتم التطبيق عَلَى عَيْنِهٍ عشوائيةٍ قوَامهَا (390) مُفْرَدَة مِنْ طَلَبِهِ الْجَامِعَاتِ الْمِصْرِيَّةِ: (الحكوميَّةِ والخاصةِ) فِي (الريفِ والحضرِ)، وقد تمَّ تصميمُ وتطبيقُ مِقياس "دافعِ حمايةِ الخصوصيَّة البيومتريَّة" وَفْقًا لنَظَرِيَّةِ "دافع الحمايةPMT "؛ لاستكشافِ سُلوك حمايةِ الخُصوصيَّةِ الرقميَّةِ البيومتريَّة، ويشيرُ مصطلحُ "سلوكيَّات حمايةِ الخصوصيَّةِ الرقميَّةِ البيومتريَّة" إلى الاجراءاتِ المُستخدَمةِ لتجنبِ سَرِقةِ المعلوماتِ الشخصيَّةِ والحيويَّةِ الحساسةِ. أشارتْ نَتَائِجُ الدِّرَاسَةِ إلَى ارتفاع نسبةِ الذكورِ مُسْتَخْدِمِي تطبيقاتِ التزييفِ العميقِ بواقعِ 57.7% مقارنة بنسبةِ الإناثِ مستخدمي التطبيق 42.3%، كما أشارت نتائجُ الدِّراسةِ إلى عواملِ انتشارِ تطبيقاتِ التزييفِ العميقِ -من وجهةِ نظر عينةِ الدراسة- وتَمثلتْ النَّتيجةُ في: مَجانيَّةِ التطبيقاتِ، وسهولةِ الاستخدامِ. | ||||
Keywords | ||||
الْخُصُوصِيَّة البيومتريَّة; التَّعَلُّمُ الْعَمِيق; التزييف الْعَمِيق; نَظَرِيَّةُ دَافِع الْحِمَايَةِ PMT | ||||
References | ||||
| ||||
Statistics Article View: 852 PDF Download: 1,054 |
||||