Subjects
-Tags
-Abstract
فِي ظِلِّ انْتِشَارِ كثيرٍ مِنَ تقنيَّاتِ وتطبيقاتِ التَّعَلُّمِ الْعَمِيقِ ظهرتْ تطبيقاتٌ إِلِكْتِرُونِيَّةٌ تسْتَوْجَبُ جَمْع كمٍ هائلٍ مِنْ الْبَيَانَاتِ الرَّقْمِيَّةِ البيومترية من مستخدميها؛ ومن أبرزِ تلك التطبيقات -الَّتِي ظَهَرَتْ مؤخرًا مُعتمدَةً عَلَى تِقْنِيَّةِ التَّعَلُّمِ الْعَمِيقِ- تطبيقات التزييف الْعَمِيق المعروفة بِاسْم (Deepfake) :، تلكَ التطبيقاتُ اَلَّتِي تَعْتمِدُ عَلَى إنْشَاءِ صُوَرٍ، ومقاطع فِيدْيُو مُزَيَّفَةٍ لَا يَسْتَطِيعُ الْبَشَرُ تَمْيِيزَهَا عَنْ الصُّوَرِ والمقاطعِ الْأَصْلِيَّةِ؛ مِثْل تطبيقات: DeepFakeLab،Face Swap Live، Zao، Reface
وتتضحُ أَهَمِّيَّةُ الدِّرَاسَةِ من قلَّةِ الدراساتِ الإعلاميَّةِ العربيَّةِ التي تَتَناولُ: توظيفَ تقنيَّاتِ الذَّكاءِ الاصطِنَاعِيِّ، والظواهرَ المستحدَثة في الإعلامِ الرَّقميِّ البيومتريِّ. مثل: تطبيقات التزييفِ العميقِ، وتَتَمَثَّلُ خطورةُ هذهِ التطبيقاتِ فيما تتطلبُهُ مِنْ جَمَعِ وتخزينِ سِمَاتٍ (بيومترية) حيويّةٍ مُخْتَلِفَةٍ مِثْل: الْوَجْهِ، وقَزَحِيَّةِ الْعَيْنِ، وبصماتِ الْأَصَابِعِ؛ مما أَدَّى لاختراقِ الْخُصُوصِيَّةِ الرَّقْمِيَّةِ (البيومتريِّة) لمستخدِمِي تلك التَطْبِيقَاتِ.
وتهدفُ الدِّرَاسَةُ الْحَالِيَّةُ إلى التَّعَرُّفِ عَلَى سُلُوكِ حِمَايَةِ الْخُصُوصِيَّةِ الرَّقْمِيَّةِ (البيومتريّة) لَدَى مُسْتَخْدِمِي تطبيقاتِ التزييفِ الْعَمِيقِ (Deep Fake) من طَلَبَهِ الْجَامِعَاتِ الْمِصْرِيَّةِ، كما تهدفُ إلى التَّعَرُّفِ على مُعدلاتِ اسْتِخْدَامِ عيِّنةِ الدِّراسةِ لِتِلْك التطبيقاتِ وَفْقًا للمتغيراتِ الديموغرافيَّة، ومتغيرِ نوعِ الهاتفِ، والجامعةِ، وطبيعةِ الإقامةِ، والكشفِ عن الفروقِ بينهم في سُلُوكِ حِمَايَةِ الْخُصُوصِيَّةِ الرَّقْمِيَّةِ (البيومترية).
كما تنتمي هذه الدراسةُ إلى الدّراساتِ الوصفيةِ، وتم الاعتمادُ على منهجِ المسحِ، وَفِي ضَوْءِ ذَلِك تَمّ تَطْبِيقُ مِقْيَاس دَافِعِ حِمَايَةِ الْخُصُوصِيَّةِ (البيومترية) وتطبيقُ الأبعادِ الفرعيَّةِ الخمسةِ للمقياسِ: (الشّدةِ المُدركةِ، والقابِليةِ للتأثير المدركة، والكفاءة الذاتيَّةِ، وفعالية الاستجابةِ، والمكافآت) ، وتم التطبيق عَلَى عَيْنِهٍ عشوائيةٍ قوَامهَا (390) مُفْرَدَة مِنْ طَلَبِهِ الْجَامِعَاتِ الْمِصْرِيَّةِ: (الحكوميَّةِ والخاصةِ) فِي (الريفِ والحضرِ)، وقد تمَّ تصميمُ وتطبيقُ مِقياس "دافعِ حمايةِ الخصوصيَّة البيومتريَّة" وَفْقًا لنَظَرِيَّةِ "دافع الحمايةPMT "؛ لاستكشافِ سُلوك حمايةِ الخُصوصيَّةِ الرقميَّةِ البيومتريَّة، ويشيرُ مصطلحُ "سلوكيَّات حمايةِ الخصوصيَّةِ الرقميَّةِ البيومتريَّة" إلى الاجراءاتِ المُستخدَمةِ لتجنبِ سَرِقةِ المعلوماتِ الشخصيَّةِ والحيويَّةِ الحساسةِ.
أشارتْ نَتَائِجُ الدِّرَاسَةِ إلَى ارتفاع نسبةِ الذكورِ مُسْتَخْدِمِي تطبيقاتِ التزييفِ العميقِ بواقعِ 57.7% مقارنة بنسبةِ الإناثِ مستخدمي التطبيق 42.3%، كما أشارت نتائجُ الدِّراسةِ إلى عواملِ انتشارِ تطبيقاتِ التزييفِ العميقِ -من وجهةِ نظر عينةِ الدراسة- وتَمثلتْ النَّتيجةُ في: مَجانيَّةِ التطبيقاتِ، وسهولةِ الاستخدامِ.
DOI
10.21608/jkom.2022.253088
Keywords
الْخُصُوصِيَّة البيومتريَّة, التَّعَلُّمُ الْعَمِيق, التزييف الْعَمِيق, نَظَرِيَّةُ دَافِع الْحِمَايَةِ PMT
Authors
MiddleName
-Affiliation
مدرسُ الإذاعةِ والتلفزيون ، كلية الإعلامِ ، جامعة بَنِي سويف، مصر
Email
-City
-Orcid
-Link
https://jkom.journals.ekb.eg/article_253088.html
Detail API
https://jkom.journals.ekb.eg/service?article_code=253088
Type
بحوث علمیة متخصصة فی مجال الاعلام والاتصال.
Publication Title
المجلة العربية لبحوث الاعلام والاتصال
Publication Link
https://jkom.journals.ekb.eg/
MainTitle
سلوكُ حمايةِ الخصوصيَّةِ الرَّقميَّةِ البيومترية لدى مُستخدمي تطبيقاتِ التزييفِ العميقِ من طلبةِ الجامعاتِ المصريَّةِ