Examples
  • Natural persons are ordinarily associated with personally identifiable information.
    وعادة ما يرتبط الأشخاص الطبيعيون بمعلومات تحدد الهوية الشخصية.
  • Convinced that forms of identity theft such as the taking and criminal misuse of personal identifying information and the assumption of false identities constitute a significant and increasing problem related to fraud,
    واقتناعا منه بأن أشكال اختلاس الهوية، مثل أخذ معلومات خاصة بالتعريف الشخصي واساءة استعمالها في أغراض اجرامية وانتحال هويات زائفة، تمثل مشكلة هامة ومتنامية ذات صلة بالاحتيال،
  • Convinced that forms of criminal misuse and falsification of identity such as the taking and criminal misuse of personal identifying information and the assumption of false identities constitute a significant and increasing problem related to fraud,
    واقتناعا منه بأن أشكال سوء استعمال الهوية وتزييفها لأغراض إجرامية، مثل أخذ المعلومات الخاصة بتعريف الهوية الشخصية وسوء استعمالها لأغراض إجرامية وانتحال هويات زائفة، تمثل مشكلة هامة ومتنامية ذات صلة بالاحتيال،
  • What is personally identifiable information may bear on (a) authorship in relation to the individual; (b) a descriptive relation to the individual; or (c) an instrumental mapping in relation to the individual.
    ومسألة تحديد المعلومات المحددة للهوية الشخصية يمكن أن يكون لها تأثير على كلٍ من (أ) تأليف المعلومات بالنسبة إلى الفرد؛ و(ب) علاقة وصفية مع الفرد؛ و(ج) تحديد سمات وظيفية تنسب إلى الفرد.
  • Information is frequently commercially sensitive or legally restricted, for example personally identifiable information (PII), requiring confidential treatment, yet its electronic habitat is freely available and possibly more than usually vulnerable.
    فالمعلومات كثيرا ما تكون حساسة من الناحية التجارية أو مقيدة من الناحية القانونية، مثل المعلومات القابلة للاستبانة شخصيا (PII)، تتطلب معاملة متكتّمة، غير أن موئلها الالكتروني متاح دون قيود وربما كان أكثر تعرضا للمخاطر من المعتاد.
  • Transborder data flows may involve different kinds of data, such as (a) operational data; (b) actual financial transactions; (c) scientific or technical information; and (d) personally identifiable information relating for example to credit, medical history, criminal records; travel reservations; or it may simply be a name or an identification number.
    وقد تنطوي تدفقات البيانات عبر الحدود على أنواع مختلفة من البيانات، مثل (أ) البيانات التشغيلية ؛ و(ب) المعاملات المالية الفعلية؛ و(ج) المعلومات العلمية أو التقنية؛ و(د) المعلومات المحددة للهوية الشخصية المتعلقة، على سبيل المثال، بالسجلات الخاصة بالائتمان والتاريخ الطبي والسجلات الإجرامية؛ وحجوزات السفر؛ أو ربما تكون ببساطة اسماً من الأسماء أو رقماً محدداً للهوية.
  • Concerned at the proliferation of national and transnational cases of fraud and related economic crimes and the involvement of organized criminal groups, modern technologies and criminal misuse and falsification of identity in such cases, Convinced that forms of criminal misuse and falsification of identity such as the taking and criminal misuse of personal identifying information and the assumption of false identities constitute a significant and increasing problem related to fraud,
    إذ يقلقه انتشار قضايا الاحتيال والجرائم الاقتصادية المتصلة به على الصعيدين الوطني وعبر الوطني وضلوع الجماعات الاجرامية المنظمة واستخدام التكنولوجيات الحديثة وسوء استعمال الهوية وتزييفها لأغراض اجرامية في تلك القضايا،
  • (b) Recovering from trash documentation that identifies personal information relating to the victim, for example, a credit card or bank account number (“dumpster diving”);
    (ب) استخراج وثائق من النفايات يُستدل منها على معلومات شخصية تتصل بالضحية، على سبيل المثال بطاقة ائتمان أو رقم حساب مصرفي (”الغوص في مكان تفريغ النفايات“)؛
  • In addition, Denmark enters the name of all United Nations-listed persons with sufficient identifying information, whether from a Schengen or non-Schengen State, on the Danish criminal register with a permanent prohibition to enter the country.
    وإضافة إلى ذلك، تسجل الدانمرك في السجل الجنائي الدانمركي أسماء جميع الأشخاص المدرجين في قائمة الأمم المتحدة مصحوبة بمعلومات تعريف كافية، سواء كانوا ينتمون إلى إحدى الدول الأعضاء في اتفاق شنغن أم لا مع فرض حظر دائم على دخولهم إلى البلد.
  • “C. The person's computer, programmed to order goods upon receipt of inventory information within particular parameters, issues a purchase order which includes the person's name, or other identifying information, as part of the order.
    "جيم- الحاسوب الخاص بالشخص، المبرمَج لطلب سلع عند تلقي معلومات خاصة بقائمة جرد ضمن حدود معينة، يصدر طلب شراء يتضمن اسم الشخص وغير ذلك من معلومات تعيين الهوية كجزء من الطلب.