بصمة رقمية

تشير البصمة الرقمية أو الظل الرقمي هو مجموعة فريدة من الأنشطة الرقمية التي يمكن تتبعها والإجراءات والمساهمات والاتصالات التي تظهر على الإنترنت أو الأجهزة الرقمية.[1][2][3][4] يمكن تصنيف البصمات الرقمية على أنها إما مجهولة أو نشطة. يتكون الأول من نشاط تصفح الويب للمستخدم والمعلومات المخزنة كملفات تعريف الارتباط. غالبًا ما يتم إصدار الأخير عمدًا من قبل المستخدم لمشاركة المعلومات على مواقع الويب أو وسائل التواصل الاجتماعي.[5] في حين أن المصطلح ينطبق عادة على شخص ما، ويمكن أن تشير البصمة الرقمية أيضًا إلى شركة أو مؤسسة أو شركة.[6]

استخدام البصمة الرقمية له عواقب إيجابية وسلبية على الافراد والمؤسسات. من ناحية، هو موضوع العديد من قضايا الخصوصية.[7] على سبيل المثال، بدون إذن فرد ما، يمكن للغرباء تجميع معلومات حول هذا الفرد باستخدام محركات البحث فقط. يمكن للشركات أيضًا إنتاج إعلانات مخصصة بناءً على سجل التصفح. من ناحية أخرى، يمكن للآخرين جني الفوائد من خلال الاستفادة من بصمتهم الرقمية كمؤثرين على وسائل التواصل الاجتماعي. علاوة على ذلك، يستخدم أصحاب العمل البصمة الرقمية للمرشح للتدقيق عبر الإنترنت وتقييم الملاءمة بسبب انخفاض التكلفة وإمكانية الوصول. بين مرشحين متساويين، قد يكون للمرشح ذو البصمة الرقمية الإيجابية ميزة. مع انتشار استخدام التكنولوجيا على نطاق واسع، حتى الأطفال يولدون ولهم بصمات رقمية أكبر لها عواقب إيجابية وسلبية محتملة مثل القبول في الكلية. نظرًا لأنه من الصعب ألا يكون لديك بصمة رقمية، فمن مصلحة المرء أن يخلق بصمة إيجابية.

أنواع البصمات الرقمية

يمكن تخزين البصمات الرقمية المجهولة بطرق مختلفة حسب الحالة. قد يتم تخزين البصمة في قاعدة بيانات على الإنترنت كـ «نتيجة» في بيئة عبر الإنترنت. قد تتبع البصمة عنوان IP الخاص بالمستخدم، عندما تم إنشاؤه، ومن أين أتى، ويتم تحليل البصمة لاحقًا. في بيئة غير متصلة بالإنترنت، يمكن للمسؤولين الوصول إلى إجراءات الجهاز وعرضها دون رؤية من قام بها.

يمكن أيضًا تخزين البصمات الرقمية النشطة بعدة طرق حسب الحالة. يمكن تخزين البصمة من قبل المستخدم الذي يتم تسجيل دخوله إلى الموقع عند إجراء كراس أو تغييره، مع ربط الاسم المسجل بالتعديل في بيئة عبر الإنترنت. في بيئة غير متصلة بالإنترنت، قد يتم تخزين البصمة في ملفات عندما يستخدم مالك الكمبيوتر أداة تسجيل لوحة مفاتيح. يمكن أن تعرض السجلات الإجراءات التي تم تنفيذها على الجهاز ومن قام بها. ميزة واحدة من keylogger تراقب الحافظة لأية تغييرات. رغم ذلك، قد يكون هذا مشكلة إذا كان المستخدم يعتزم نسخ كلمات المرور أو التقاط لقطات شاشة للمعلومات الحساسة، والتي يتم تسجيلها بعد ذلك.

قضايا الخصوصية

البصمات الرقمية ليست هوية رقمية أو جواز سفر، لكن المحتوى والبيانات الوصفية التي تم جمعها تؤثر على خصوصية الإنترنت والثقة والأمان والسمعة الرقمية والتوصيات. ومع توسع العالم الرقمي وتكامله مع المزيد من جوانب الحياة، تزداد أهمية الملكية والحقوق المتعلقة بالبيانات. تعد البصمات الرقمية مثيرة للجدل في تنافس الخصوصية والانفتاح.[8] قال سكوت مكنيلي، الرئيس التنفيذي لشركة Sun Microsystems عام 1999 "Get Over It" (تخلص منه) عند الإشارة إلى الخصوصية على الإنترنت.[9] أصبح الاقتباس فيما بعد عبارة شائعة الاستخدام في مناقشة البيانات الخاصة وماذا تفعل الشركات بها.[10] تعد البصمات الرقمية مصدر قلق للخصوصية لأنها مجموعة من الإجراءات والمساهمات والأفكار التي يمكن تتبعها والتي يشاركها المستخدمون. يمكن تتبعها ويمكن أن تسمح لمستخدمي الإنترنت بالتعرف على الأعمال البشرية.[11]

تستخدم الأطراف المهتمة آثار البصمة الرقمية عبر الإنترنت لعدة أسباب؛ بما في ذلك التدقيق الإلكتروني، [12] حيث يمكن للقائمين بالمقابلات البحث عن المتقدمين بناءً على أنشطتهم عبر الإنترنت. يتم استخدام آثار البصمة الرقمية عبر الإنترنت أيضًا من قبل مؤسسات تنفيذ القانون لتوفير معلومات غير متوفرة بخلاف ذلك بسبب عدم وجود سبب محتمل.[13] أيضًا، يستخدم المسوقون البصمات الرقمية للعثور على المنتجات التي يهتم بها المستخدم أو لإثارة اهتمامه بمنتج معين بناءً على اهتمامات مماثلة.[14]

قد تسجل أنظمة الشبكات الاجتماعية أنشطة الأفراد، حيث تصبح البيانات تدفقًا للحياة. يسمح استخدام وسائل التواصل الاجتماعي وخدمات التجوال ببيانات التتبع الرقمية لتشمل الاهتمامات الفردية والمجموعات الاجتماعية والسلوكيات والموقع. يتم جمع هذه البيانات من أجهزة الاستشعار داخل الأجهزة وجمعها وتحليلها دون وعي المستخدم.[15] عندما يختار العديد من المستخدمين مشاركة المعلومات الشخصية عن أنفسهم من خلال منصات وسائل التواصل الاجتماعي، بما في ذلك الأماكن التي زاروها والجداول الزمنية واتصالاتهم، فهم غير مدركين لخيارات إعداد الخصوصية والعواقب الأمنية المرتبطة بها.[16] تجمع العديد من مواقع التواصل الاجتماعي، مثل Facebook، قدرًا كبيرًا من المعلومات التي يمكن استخدامها لتجميع شخصية المستخدم معًا. يمكن للمعلومات التي يتم جمعها من وسائل التواصل الاجتماعي، مثل عدد الأصدقاء لدى المستخدم، أن تتنبأ بما إذا كان المستخدم يتمتع بشخصية انطوائية أو منفتحة. علاوة على ذلك، كشفت دراسة استقصائية لمستخدمي SNS أن 87٪ حددوا مستوى عملهم أو تعليمهم، و 84٪ حددوا تاريخ ميلادهم الكامل، و 78٪ حددوا موقعهم، و 23٪ سجلوا أرقام هواتفهم.

في حين أن البصمة الرقمية للفرد قد تستنتج المعلومات الشخصية، مثل السمات الديموغرافية أو الميول الجنسية أو العرق أو الآراء الدينية والسياسية أو الشخصية أو الذكاء [17] بدون معرفة الأفراد، فإنها تكشف أيضًا المجالات النفسية الخاصة للأفراد في المجال الاجتماعي.[18] يعد الولوج الحياتي عبر الانرنت Lifelogging هو مثال على مجموعة عشوائية من المعلومات المتعلقة بحياة الفرد وسلوكه.[19] هناك إجراءات يجب اتخاذها لجعل البصمة الرقمية صعبة التتبع.[20] أحد الأمثلة على استخدام مسارات البيانات أو تفسيرها هو من خلال تصنيفات الجدارة الائتمانية المتأثرة بفيسبوك، [21] التحقيقات القضائية حول عالم الاجتماع الألماني أندريه هولم، [22] رسائل الإعلانات غير المرغوب فيها من قبل الشركة الأمريكية OfficeMax [23] أو حادثة الحدود المواطنة الكندية إلين ريتشاردسون.[24]

قد يكون التواجد القوي على الإنترنت أمرًا بالغ الأهمية في تأمين أو الحفاظ على سبل العيش

التأثير على القوى العاملة

مع انتشار التكنولوجيا في كل مكان، يقوم عدد متزايد من أصحاب العمل أيضًا بتقييم المتقدمين من خلال بصماتهم الرقمية من خلال تفاعلهم على وسائل التواصل الاجتماعي نظرًا لتكلفتها المنخفضة وسهولة الوصول إليها [25] أثناء عملية التوظيف. باستخدام هذه الموارد، يمكن لأصحاب العمل اكتساب المزيد من الأفكار حول المرشحين بما يتجاوز إجاباتهم المكتوبة جيدًا على المقابلات والسير الذاتية المثالية.[26] يتم تصنيف المرشحين الذين يظهرون مهارات تواصل ضعيفة، أو يستخدمون لغة غير لائقة، أو يتعاطون المخدرات أو الكحول، بدرجة أقل.[27] وعلى العكس من ذلك، فإن المرشح الذي يتمتع بحضور احترافي أو عائلي على وسائل التواصل الاجتماعي يحصل على تقييمات أعلى [28] يقوم أرباب العمل أيضًا بتقييم المرشح من خلال بصمتهم الرقمية لتحديد ما إذا كان المرشح مناسبًا ثقافيًا [29] لمنظمتهم.[30] لنفترض أن مرشحًا ما يدعم قيم المنظمة أو يُظهر شغفًا موجودًا بمهمتها. في هذه الحالة، من المرجح أن يندمج المرشح داخل المنظمة ويمكن أن يحقق أكثر من الشخص العادي. على الرغم من أنه من المعروف أن هذه التقييمات ليست تنبؤات دقيقة للأداء أو معدلات الدوران، [31] لا يزال أصحاب العمل يستخدمون البصمات الرقمية لتقييم المتقدمين. وبالتالي، يفضل الباحثون عن عمل إنشاء حضور على وسائل التواصل الاجتماعي يُنظر إليه بشكل إيجابي من وجهة نظر مهنية.

في بعض الأعمال، يعد الحفاظ على البصمة الرقمية أمرًا ضروريًا. في عصر التكنولوجيا، سيبحث الناس في الإنترنت عن أطباء محددين ومراجعاتهم. نصف نتائج البحث لطبيب معين رابط إلى مواقع تصنيف الجهات الخارجية.[32] لهذا السبب، قد يختار المرضى المحتملون أطبائهم عن غير قصد بناءً على بصمتهم الرقمية بالإضافة إلى المراجعات عبر الإنترنت. علاوة على ذلك، يعتمد الجيل الحالي على وسائل التواصل الاجتماعي لكسب الدخل والمال كمؤثرين باستخدام بصمتهم الرقمية. هؤلاء المؤثرون لديهم قواعد معجبين مخصصة قد تكون حريصة على اتباع التوصيات. نتيجة لذلك، يدفع المسوقون المؤثرين للترويج لمنتجاتهم بين متابعيهم، لأن هذه الوسيلة قد تحقق عوائد أفضل من الإعلانات التقليدية.[33][34] وبالتالي، قد تعتمد مهنة الفرد على بصمته الرقمية.

التأثير على الأطفال

قد تنتقل البصمة الرقمية للأطفال عبر الإنترنت إلى ما وراء الجماهير المقصودة

سيكون جيل ألفا الأول الذي لن يكون موجودًا بدون عصر التكنولوجيا. على هذا النحو، أصبحت البصمة الرقمية للأطفال أكثر أهمية من أي وقت مضى وقد تكون عواقبها غير واضحة. بسبب الحماس الأبوي، سيقوم عدد متزايد من الآباء بإنشاء حسابات على وسائل التواصل الاجتماعي لأطفالهم في سن مبكرة، وأحيانًا حتى قبل ولادتهم.[35] يمكن للوالدين نشر ما يصل إلى 13000 صورة لطفل على وسائل التواصل الاجتماعي في حالتهم الاحتفالية قبل سنوات المراهقة من الحياة اليومية أو احتفالات أعياد الميلاد.[36] علاوة على ذلك، من المتوقع أن ينشر هؤلاء الأطفال 70000 مرة على الإنترنت بأنفسهم بحلول 18 عامًا. خلق ظهور النشر على وسائل التواصل الاجتماعي العديد من الفرص لجمع البيانات من القاصرين. نظرًا لأن المكونات الأساسية للهوية تحتوي على الاسم وتاريخ الميلاد والعنوان، فإن هؤلاء الأطفال عرضة لسرقة الهوية.[37] بينما قد يفترض الآباء أن إعدادات الخصوصية قد تمنع تعرض صور الأطفال وبياناتهم، يجب عليهم أيضًا أن يثقوا في أن متابعيهم لن يتعرضوا للخطر. قد يلتقط الغرباء الصور لتظهر وكأنهم آباء هؤلاء الأطفال أو ينشروا المحتوى علنًا.[38] على سبيل المثال، أثناء فضيحة بيانات فيسبوك-كامبريدج أناليتيكا، سرب أصدقاء الأصدقاء البيانات إلى عمال التنقيب عن البيانات. بسبب وجود الأطفال على وسائل التواصل الاجتماعي، قد تكون خصوصيتهم في خطر.

التأثيرات على المراهقين

يجب على أولئك الذين يدخلون القوى العاملة النظر في تأثير بصمتهم الرقمية ويجب تقديم المعلومات ذات الصلة للمراهقين. قد يكون وجود بصمة رقمية أمرًا خطيرًا على الطلاب، حيث قد يقرر موظفو القبول الجامعي وأرباب العمل المحتملين البحث في الملفات الشخصية للطلاب والموظفين المحتملين على الإنترنت، مما يؤدي إلى تأثير هائل على مستقبل الطلاب.[39] سيتم إعداد المراهقين لتحقيق المزيد من النجاح إذا أخذوا في الاعتبار نوع التأثير الذي يقومون به وكيف يمكن أن يؤثر على مستقبلهم. بدلاً من ذلك، فإن الشخص الذي يتصرف بلامبالاة تجاه الانطباع الذي يتركه على الإنترنت سيواجه صعوبة إذا اختار يومًا ما الالتحاق بالجامعة أو الانضمام إلى القوى العاملة.[40] سيخضع المراهقون الذين يخططون لتلقي التعليم العالي لمراجعة بصمتهم الرقمية وتقييمها كجزء من عملية التقديم.[41] بالإضافة إلى ذلك، إذا كان المراهقون الذين يعتزمون تلقي تعليم عال يخططون للقيام بذلك بمساعدة مالية ومنح دراسية، فعليهم أن يأخذوا في الاعتبار أنه سيتم تقييم بصمتهم الرقمية في عملية التقديم للحصول على المنح الدراسية.[42]

بناء بصمة رقمية إيجابية

قد يكون التأثير السلبي للبصمة الرقمية شاقًا ويجعل المرء يهرب من وسائل التواصل الاجتماعي حتى لا يكون له بصمة رقمية على الإطلاق، ومع ذلك يمكن أن يكون هذا مفيدًا إذا تم النظر في ذلك بعناية وليس بإهمال. يقترح الخبراء على الأشخاص عدم حذف حساباتهم في محاولة للخروج من الخريطة؛ [43] بدلاً من ذلك، ينصح الخبراء بالقيام بالإجراءات التالية لإنشاء بصمة رقمية جذابة:

  1. ابحث بنفسك: من خلال القيام بذلك، يمكن للمرء أن يرى نوع المعلومات التي تتبعهم وهي جزء من بصمتهم الرقمية.[44][45]
  2. فكر قبل النشر: سيتيح ذلك بعض الوقت للنظر فيما إذا كان يجب أن يكون هذا جزءًا من البصمة الرقمية. تقول المصادر إن أولئك الذين لا يأخذون في الاعتبار جميع الآثار المحتملة لما ينشرونه على الإنترنت قد يتأثرون سلبًا عند البحث عن عمل.
  3. تسليط الضوء على السمات والصفات الجذابة: إن استخدام الإنترنت ووسائل التواصل الاجتماعي لتسليط الضوء على أعظم صفات المرء وصفاته سيسمح للشخص بأن يُنظر إليه بشكل إيجابي. نظرًا لأنه من المعروف بالفعل أن البصمات الرقمية يتم تقييمها من قبل أرباب العمل والجامعات المحتملين في عملية التقديم، فيجب على المتقدمين استخدام ذلك لصالحهم وجعلهم يبدون جذابين.[41]

انظر أيضًا

المراجع

  1. "Dictionary.com: digital footprint". مؤرشف من الأصل في 2021-03-02. اطلع عليه بتاريخ 2017-04-13.
  2. "What is Digital Footprint? Webopedia. Definition". www.webopedia.com (بالإنجليزية). Archived from the original on 2020-11-06. Retrieved 2017-04-13.
  3. "Digital Footprint Definition". techterms.com (بالإنجليزية). Archived from the original on 2021-05-16. Retrieved 2017-04-13.
  4. "What is digital footprint? - Definition from WhatIs.com". WhatIs.com. مؤرشف من الأصل في 2021-03-05. اطلع عليه بتاريخ 2017-04-13.
  5. Madden, Fox, Smith & Vitak، Mary, Susannah, Aaron, Jessica (2007). "Digital Footprints". Pew Research Center. مؤرشف من الأصل في 2019-04-27.{{استشهاد ويب}}: صيانة الاستشهاد: أسماء متعددة: قائمة المؤلفين (link)
  6. COLLINS، KATIE. "Monitoring digital footprints to prevent reputation damage and cyber attacks". مؤرشف من الأصل في 2013-08-12. اطلع عليه بتاريخ 2013-08-08.
  7. "Owning Your Privacy by Managing Your Digital Footprint". Stay Safe Online. مؤرشف من الأصل في 2021-03-11. اطلع عليه بتاريخ 2020-11-08.
  8. Gardham، Duncan (26 يناير 2009). "Threat to privacy under data law, campaigners warn". Telegraph. London. مؤرشف من الأصل في 2009-02-04. اطلع عليه بتاريخ 2014-03-22.
  9. Sprenger, Polly (26 يناير 1999). "Sun on Privacy: 'Get Over It'". Wired. مؤرشف من الأصل في 2017-06-04. اطلع عليه بتاريخ 2014-03-22.
  10. "Digital Footprint: Part 2 | Hueya: Securing Your Digital World". Hueya - Online Privacy Software (بالإنجليزية الأمريكية). 10 Jan 2016. Archived from the original on 2020-10-10. Retrieved 2020-10-10.
  11. 2015nets_adminusr (22 Jul 2019). "What is a digital footprint?". Netsafe – Providing free online safety advice in New Zealand (بen-NZ). Archived from the original on 2021-04-30. Retrieved 2020-10-10.{{استشهاد ويب}}: صيانة الاستشهاد: أسماء عددية: قائمة المؤلفين (link) صيانة الاستشهاد: لغة غير مدعومة (link)
  12. Dalgord، Chelsea (7 ديسمبر 2012). "Cybervetting: The Hiring Process in the Digital Age". مؤرشف من الأصل في 2013-12-02. اطلع عليه بتاريخ 2013-08-23.
  13. Diab، Robert (1 مارس 2018). "Protecting the Right to Privacy in Digital Devices: Reasonable Search on Arrest and at the Border". University of New Brunswick Law Journal. ج. 69: 96–125. SSRN:3393119.
  14. Wyner، Gordon. "Digital Footprints Abound". أمريكاn Marketing Association. مؤرشف من الأصل في 2016-10-05. اطلع عليه بتاريخ 2016-10-03.
  15. "What a digital footprint? - Knowledgebase - ICTEA". www.ictea.com. مؤرشف من الأصل في 2021-07-09. اطلع عليه بتاريخ 2020-10-10.
  16. Ball, Albert; Ranim, Michelle; Levy, Yair (January 1, 2015). Examining users’ personal information sharing awareness, habits, and practices in social networking sites and e-learning systems. Online Journal of Applied Knowledge Management. pp185 نسخة محفوظة 2018-04-21 على موقع واي باك مشين.
  17. Kosinski، M.؛ Stillwell، D.؛ Graepel، T. (11 مارس 2013). "Private traits and attributes are predictable from digital records of human behavior". Proceedings of the National Academy of Sciences. ج. 110 ع. 15: 5802–5805. Bibcode:2013PNAS..110.5802K. DOI:10.1073/pnas.1218772110. PMC:3625324. PMID:23479631.
  18. Latour، Bruno (2007). "Beware, your imagination leaves digital traces" (PDF). Column for Times Higher Education Supplement. ج. 6 ع. 4: 129–131. مؤرشف من الأصل (PDF) في 2021-02-24.
  19. O’Hara، Kieron؛ Tuffield، Mischa M.؛ Shadbolt، Nigel (20 فبراير 2009). "Lifelogging: Privacy and empowerment with memories for life". Identity in the Information Society. ج. 1 ع. 1: 155–172. DOI:10.1007/s12394-009-0008-4.
  20. Singer، Natasha (19 يونيو 2013). "Ways to Make Your Online Tracks Harder to Follow". Bits Blog. مؤرشف من الأصل في 2021-06-17.
  21. Lobosco، Katie (26 أغسطس 2013). "Facebook friends could change your credit score". CNNMoney. مؤرشف من الأصل في 2021-01-15.
  22. Sennett، Richard؛ Sassen، Saskia (21 أغسطس 2007). "Richard Sennett and Saskia Sassen: Guantanamo in Germany". The Guardian. مؤرشف من الأصل في 2021-06-09.
  23. "OfficeMax Apologizes After Sending Grieving Father Terrible Letter". HuffPost. 20 يناير 2014. مؤرشف من الأصل في 2017-04-15.
  24. "Border refusal for depressed paraplegic shows Canada-U.S. security co-operation has gone too far". The Star. Toronto. 29 نوفمبر 2013. مؤرشف من الأصل في 2021-04-10. اطلع عليه بتاريخ 2013-12-20.
  25. Broughton, A., Foley, B., Ledermaier, S., & Cox, A. (2013). The use of social media in the recruitment process. Institute for Employment Studies, Brighton.
  26. Berkelaar, Brenda L. (18 Jul 2014). "Cybervetting, Online Information, and Personnel Selection: New Transparency Expectations and the Emergence of a Digital Social Contract". Management Communication Quarterly (بالإنجليزية). 28 (4): 479–506. DOI:10.1177/0893318914541966. ISSN:0893-3189. Archived from the original on 2020-08-06.
  27. Van Iddekinge, Chad H.; Lanivich, Stephen E.; Roth, Philip L.; Junco, Elliott (16 Dec 2016). "Social Media for Selection? Validity and Adverse Impact Potential of a Facebook-Based Assessment". Journal of Management (بالإنجليزية). 42 (7): 1811–1835. DOI:10.1177/0149206313515524. ISSN:0149-2063. Archived from the original on 2020-03-03.
  28. Bohnert, Daniel; Ross, William H. (17 Jun 2010). "The Influence of Social Networking Web Sites on the Evaluation of Job Candidates". Cyberpsychology, Behavior, and Social Networking (بالإنجليزية). 13 (3): 341–347. DOI:10.1089/cyber.2009.0193. ISSN:2152-2715. Archived from the original on 2019-03-23.
  29. Lambiotte، Renaud؛ Kosinski، Michal (ديسمبر 2014). "Tracking the Digital Footprints of Personality". Proceedings of the IEEE. ج. 102 ع. 12: 1934–1939. DOI:10.1109/JPROC.2014.2359054. ISSN:0018-9219. مؤرشف من الأصل في 2019-08-29.
  30. "SHRM Survey Findings: Using Social Media for Talent Acquisition - Recruitment and Screening" (PDF). Society for Human Resource Management. 7 يناير 2016. مؤرشف من الأصل (PDF) في 2021-04-09.
  31. Van Iddekinge, Chad H.; Lanivich, Stephen E.; Roth, Philip L.; Junco, Elliott (16 Nov 2016). "Social Media for Selection? Validity and Adverse Impact Potential of a Facebook-Based Assessment". Journal of Management (بالإنجليزية). 42 (7): 1811–1835. DOI:10.1177/0149206313515524. ISSN:0149-2063. Archived from the original on 2020-03-03.
  32. Kim، Christopher؛ Gupta، Raghav؛ Shah، Aakash؛ Madill، Evan؛ Prabhu، Arpan V.؛ Agarwal، Nitin (مايو 2018). "Digital Footprint of Neurological Surgeons". World Neurosurgery. ج. 113: e172–e178. DOI:10.1016/j.wneu.2018.01.210. PMID:29427816.
  33. Gretzel، Ulrike (20 يوليو 2017)، "Influencer marketing in travel and tourism"، Advances in Social Media for Travel, Tourism and Hospitality، Routledge، ص. 147–156، ISBN:978-1-315-56573-6، مؤرشف من الأصل في 2021-04-10، اطلع عليه بتاريخ 2020-11-03
  34. Twenge, Jean M.; Martin, Gabrielle N.; Spitzberg, Brian H. (1 Oct 2019). "Trends in U.S. Adolescents' media use, 1976–2016: The rise of digital media, the decline of TV, and the (near) demise of print". Psychology of Popular Media Culture (بالإنجليزية). 8 (4): 329–345. DOI:10.1037/ppm0000203. ISSN:2160-4142. Archived from the original on 2021-06-03.
  35. "Digital Birth: Welcome to the Online World". www.businesswire.com (بالإنجليزية). 6 Oct 2010. Archived from the original on 2021-07-09. Retrieved 2020-11-03.
  36. "Children's Commissioner's report calls on internet giants and toy manufacturers to be transparent about collection of children's data". Children's Commissioner for England (بالإنجليزية البريطانية). 8 Nov 2018. Archived from the original on 2021-01-21. Retrieved 2020-11-03.
  37. "Internet safety for children | Keeping kids safe online | Barclays". www.barclays.co.uk (بالإنجليزية). Archived from the original on 2021-07-09. Retrieved 2020-11-03.
  38. Steinberg, S. B. (2016). Sharenting: Children's privacy in the age of social media. Emory LJ, 66, 839.
  39. "10 Things Your Students Should Know About Their Digital Footprints". TeachHUB. مؤرشف من الأصل في 2020-01-28.
  40. Bates، Cathy (29 أكتوبر 2018). "Take Charge of Your Online Reputation". Educause. مؤرشف من الأصل في 2020-07-26.
  41. Van Ouytsel، Joris؛ Walrave، Michel؛ Ponnet، Koen (5 يونيو 2014). "How Schools Can Help Their Students to Strengthen Their Online Reputations". The Clearing House: A Journal of Educational Strategies, Issues and Ideas. ج. 87 ع. 4: 180–185. DOI:10.1080/00098655.2014.909380.
  42. "Harmful Digital Footprint Impacts That Parents Should Know About". www.fosi.org. مؤرشف من الأصل في 2021-02-26. اطلع عليه بتاريخ 2019-04-04.
  43. "Social Media Screenings Increase for Job Seekers". www.businessnewsdaily.com. مؤرشف من الأصل في 2021-06-16. اطلع عليه بتاريخ 2019-04-01.
  44. "3 Tips to Protect Your Online Reputation". Purdue Global. مؤرشف من الأصل في 2021-01-22.
  45. Bates، Cathy (29 أكتوبر 2018). "Take Charge of Your Online Reputation". Educause. مؤرشف من الأصل في 2020-07-26.


  • أيقونة بوابةبوابة إنترنت
  • أيقونة بوابةبوابة تعمية
  • أيقونة بوابةبوابة تقانة
  • أيقونة بوابةبوابة علم الحاسوب
  • أيقونة بوابةبوابة علوم

قراءة متعمقة

  • Arya، Vikas؛ Sethi، Deepa؛ Paul، Justin (1 ديسمبر 2019). "Does digital footprint act as a digital asset? – Enhancing brand experience through remarketing". International Journal of Information Management. ج. 49: 142–156. DOI:10.1016/j.ijinfomgt.2019.03.013.
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.