Beta
253088

سلوكُ حمايةِ الخصوصيَّةِ الرَّقميَّةِ البيومترية لدى مُستخدمي تطبيقاتِ التزييفِ العميقِ من طلبةِ الجامعاتِ المصريَّةِ

Article

Last updated: 26 Dec 2024

Subjects

-

Tags

-

Abstract

فِي ظِلِّ انْتِشَارِ كثيرٍ مِنَ تقنيَّاتِ وتطبيقاتِ التَّعَلُّمِ الْعَمِيقِ ظهرتْ تطبيقاتٌ إِلِكْتِرُونِيَّةٌ تسْتَوْجَبُ جَمْع كمٍ هائلٍ مِنْ الْبَيَانَاتِ الرَّقْمِيَّةِ البيومترية من مستخدميها؛ ومن أبرزِ تلك التطبيقات -الَّتِي ظَهَرَتْ مؤخرًا مُعتمدَةً عَلَى تِقْنِيَّةِ التَّعَلُّمِ الْعَمِيقِ- تطبيقات التزييف الْعَمِيق المعروفة بِاسْم (Deepfake) :، تلكَ التطبيقاتُ اَلَّتِي تَعْتمِدُ عَلَى إنْشَاءِ صُوَرٍ، ومقاطع فِيدْيُو مُزَيَّفَةٍ لَا يَسْتَطِيعُ الْبَشَرُ تَمْيِيزَهَا عَنْ الصُّوَرِ والمقاطعِ الْأَصْلِيَّةِ؛ مِثْل تطبيقات:  DeepFakeLab،Face Swap Live، Zao، Reface
وتتضحُ أَهَمِّيَّةُ الدِّرَاسَةِ من قلَّةِ الدراساتِ الإعلاميَّةِ العربيَّةِ التي تَتَناولُ: توظيفَ تقنيَّاتِ الذَّكاءِ الاصطِنَاعِيِّ، والظواهرَ المستحدَثة في الإعلامِ الرَّقميِّ البيومتريِّ. مثل: تطبيقات التزييفِ العميقِ، وتَتَمَثَّلُ خطورةُ هذهِ التطبيقاتِ فيما تتطلبُهُ مِنْ جَمَعِ وتخزينِ سِمَاتٍ (بيومترية) حيويّةٍ مُخْتَلِفَةٍ مِثْل: الْوَجْهِ، وقَزَحِيَّةِ الْعَيْنِ، وبصماتِ الْأَصَابِعِ؛ مما أَدَّى لاختراقِ الْخُصُوصِيَّةِ الرَّقْمِيَّةِ (البيومتريِّة) لمستخدِمِي تلك التَطْبِيقَاتِ.
وتهدفُ الدِّرَاسَةُ الْحَالِيَّةُ إلى التَّعَرُّفِ عَلَى سُلُوكِ حِمَايَةِ الْخُصُوصِيَّةِ الرَّقْمِيَّةِ (البيومتريّة) لَدَى مُسْتَخْدِمِي تطبيقاتِ التزييفِ الْعَمِيقِ (Deep Fake) من طَلَبَهِ الْجَامِعَاتِ الْمِصْرِيَّةِ، كما تهدفُ إلى التَّعَرُّفِ على مُعدلاتِ اسْتِخْدَامِ عيِّنةِ الدِّراسةِ لِتِلْك التطبيقاتِ وَفْقًا للمتغيراتِ الديموغرافيَّة، ومتغيرِ نوعِ الهاتفِ، والجامعةِ، وطبيعةِ الإقامةِ، والكشفِ عن الفروقِ بينهم في سُلُوكِ حِمَايَةِ الْخُصُوصِيَّةِ الرَّقْمِيَّةِ (البيومترية).
كما تنتمي هذه الدراسةُ إلى الدّراساتِ الوصفيةِ، وتم الاعتمادُ على منهجِ المسحِ، وَفِي ضَوْءِ ذَلِك تَمّ تَطْبِيقُ مِقْيَاس دَافِعِ حِمَايَةِ الْخُصُوصِيَّةِ (البيومترية) وتطبيقُ الأبعادِ الفرعيَّةِ الخمسةِ للمقياسِ: (الشّدةِ المُدركةِ، والقابِليةِ للتأثير المدركة، والكفاءة الذاتيَّةِ، وفعالية الاستجابةِ، والمكافآت) ، وتم التطبيق عَلَى عَيْنِهٍ عشوائيةٍ قوَامهَا (390) مُفْرَدَة مِنْ طَلَبِهِ الْجَامِعَاتِ الْمِصْرِيَّةِ: (الحكوميَّةِ والخاصةِ) فِي (الريفِ والحضرِ)، وقد تمَّ تصميمُ وتطبيقُ مِقياس "دافعِ حمايةِ الخصوصيَّة البيومتريَّة" وَفْقًا لنَظَرِيَّةِ "دافع الحمايةPMT "؛ لاستكشافِ سُلوك حمايةِ الخُصوصيَّةِ الرقميَّةِ البيومتريَّة، ويشيرُ مصطلحُ "سلوكيَّات حمايةِ الخصوصيَّةِ الرقميَّةِ البيومتريَّة" إلى الاجراءاتِ المُستخدَمةِ لتجنبِ سَرِقةِ المعلوماتِ الشخصيَّةِ والحيويَّةِ الحساسةِ.
أشارتْ نَتَائِجُ الدِّرَاسَةِ إلَى ارتفاع نسبةِ الذكورِ مُسْتَخْدِمِي تطبيقاتِ التزييفِ العميقِ بواقعِ  57.7% مقارنة بنسبةِ الإناثِ مستخدمي التطبيق 42.3%، كما أشارت نتائجُ الدِّراسةِ إلى عواملِ انتشارِ تطبيقاتِ التزييفِ العميقِ -من وجهةِ نظر عينةِ الدراسة- وتَمثلتْ النَّتيجةُ في: مَجانيَّةِ التطبيقاتِ، وسهولةِ الاستخدامِ.

DOI

10.21608/jkom.2022.253088

Keywords

الْخُصُوصِيَّة البيومتريَّة, التَّعَلُّمُ الْعَمِيق, التزييف الْعَمِيق, نَظَرِيَّةُ دَافِع الْحِمَايَةِ PMT

Authors

First Name

منة الله

Last Name

كمال موسى دياب

MiddleName

-

Affiliation

مدرسُ الإذاعةِ والتلفزيون ، كلية الإعلامِ ، جامعة بَنِي سويف، مصر

Email

-

City

-

Orcid

-

Volume

2022

Article Issue

37

Related Issue

36018

Issue Date

2022-06-01

Receive Date

2022-08-05

Publish Date

2022-06-01

Page Start

184

Page End

239

Print ISSN

2536-9393

Online ISSN

2735-4008

Link

https://jkom.journals.ekb.eg/article_253088.html

Detail API

https://jkom.journals.ekb.eg/service?article_code=253088

Order

253,088

Type

بحوث علمیة متخصصة فی مجال الاعلام والاتصال.

Type Code

1,442

Publication Type

Journal

Publication Title

المجلة العربية لبحوث الاعلام والاتصال

Publication Link

https://jkom.journals.ekb.eg/

MainTitle

سلوكُ حمايةِ الخصوصيَّةِ الرَّقميَّةِ البيومترية لدى مُستخدمي تطبيقاتِ التزييفِ العميقِ من طلبةِ الجامعاتِ المصريَّةِ

Details

Type

Article

Created At

23 Jan 2023