SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
‫المملكة العربية السعوديه‬
‫الرياض – جامعة االميرة نورة‬
‫كلية التربية _ مناهج وطرق تدريس‬

‫اللغة األنجليزيه .....‬
‫مقــــدمة ...‬
‫نحن اآلن نعيش في عصر ثورة االتصاالت , عصر المعلوماتية واالتصال عن بعد‬
‫واألقمار الصناعية , التي حولت هذا العالم الواسع إلى قرية صغيرة , يستطيع‬
‫سكانها االتصال مع بعضهم البعض خالل لحظات معدودة , ومهما كانت المسافة‬
‫بينهم – سبحان هللا – وجاءت اإلنترنت ) ‪ ( Internet‬لتكون في قمة هرم هذه الثورة‬
‫, لكي تجعلك تتكلم وترى وتسمع وأنت جالس في بيتك ,و ما يحدث في الجزء اآلخر‬
‫من الكرة األرضية , لتبيع وتشتري وتناقش وتعرض وتقبل وترفض , وأنت جالس‬
‫في مكانك .......‬

‫‪‬مميــــزات االنتـــرنت "‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫.استخدام البريد االلكتروني إلرسال رسائل وملفات لشخص أو لعدة أشخاص‬
‫خالل ثواني حول العالم والرد خالل ثواني‬
‫عرض معلومات عن األشخاص أو المؤسسات من أجل أهداف تجارية أو أخرى.‬
‫تكوين موقع للمحادثة اآلنية ‪ Chat‬بحيث يتناقش عدة أفراد حول العالم آنيا .‬
‫ألحصول على معلومات مطلوبة لألبحاث .‬
‫إمكانية البحث عبر االنترنت عن بضائع معينة‬
‫ألحصول على شهادة دراسية عالية مثل البكالوريوس أو الماجستير عبر‬
‫االنترنت .‬
‫تسهيل الحصول على معلومات عن شركات أو أفراد .‬
‫تحديث وعي الطالب الجامعي خاصة والمواطن عامة كل في مجاله عن اتجاهات‬
‫السوق العالمي .‬
‫.االشتراك مجانا بمجالت الكترونية عبر البريد االلكتروني ‪ Mailing list‬لكافة‬
‫مجاالت الحياة األكاديمية والغير .‬
‫توسيع أفق الطالب والتلميذ وتكوين الروح العالمية عنده عن طريق تشجيعه‬
‫للدخول في منافسات أكاديمية وذهنية مع طالب من دول مختلفة.‬
‫تسهيل امكانيات التعاون بين األفراد والمؤسسات في الوطن الواحد وفي العالم‬
‫أجمع .‬
‫‪ ‬االتصال من خالل االنترنت على تلفون وتوفير أجرة .‬
‫‪ ‬االنترنت هي قفزة هائلة توازي في أهميتها اختراع الطباعة أو الهاتف في قدرتها‬
‫على وصل األفراد والمجموعات يبعضهم البعض على مستوى العالم أجمع‬
‫وبحق فإن العالم أصبح قرية صغيرة‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬عيـــوب االنترنت ""‬
‫استخدام اإلنترنت وخاصة الدردشة الجنسية تؤدي إلى التسريب الجنسي اليومي‬
‫مما يهدر طاقة الفتى والفتاة دون عالقة حقيقية .‬
‫اهدار قدر كبير من الوقت فيما ال يجدي, فمعظم المراهقين تالميذ عليهم‬
‫مسئوليات وواجبات مدرسية أو جامعية .‬
‫معظم العالقات التي تتم عبر اإلنترنت بين الشباب والشابات عالقات مصطنعة‬
‫وغير طبيعية وبالتالي هي عالقات مزيفة .‬
‫يتيح اإلنترنت التخفي فيلعب الولد دور البنت والعكس وهذا يسمح لالضطرابات‬
‫النفسية ولالنحرافات الجنسية والشهوات التي تتفجر بال قيود .‬
‫ال يكتفى المراهق بالدردشة عبر اإلنترنت وإنما يسعى بعد فترة من الزمن إلى‬
‫إقامة عالقة مباشرة, وهذا يؤدي إلى مزيد من االنحراف .‬
‫نسبة غالبة من الذين يقومون بالدردشة يقعون في وهم الحب, وهم غالبا في بداية‬
‫مرحلة المراهقة وهذا يجعل حياتهم مليئة باالضطرابات النفسية حيث أنهم قد‬
‫سمحوا لغرائزهم بالتفجر دون رقابة أو إرشاد .‬
‫أخيرا تؤدي الدردشة إلى فضح األعراض وكشف ما كان مستورا وهدم‬
‫البيوت.والواقع انه يوجد كثير من أبناء مجتمعنا ذكورا وإناثا يعلن عن نفسه عن‬
‫طريق صفحات اإلنترنت عن الرغبة في الممارسات الغير أخالقية مثل البغاء‬
‫والفجور , وهو يمثل إعالنا صريحا عن الفسق والفجور وتحريض على ارتكاب‬
‫أفعال منافية لآلداب العامة .‬
‫امن المعلــــومات **‬

‫العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو االعتداء‬
‫عليها وذلك من خالل توفير األدوات والوسائل الالزم توفيرها لحماية المعلومات من‬
‫المخاطر الداخلية أو الخارجية. المعايير واإلجراءات المتخذة لمنع وصول المعلومات‬
‫إلى أيدي أشخاص غير مخولين عبر االتصاالت ولضمان أصالة وصحة هذه‬
‫.. االتصاالت‬

‫طــرق وأدوات لحماية امن المعلومات ؟‬
‫.التأمين المادي لألجهزة والمعدات‬
‫.تركيب مضاد فيروسات قوي وتحديثه بشكل دوري -‬
‫.تركيب أنظمة كشف االختراق وتحديثها -‬
‫.تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية -‬
‫.عمل سياسة للنسخ االحتياطي -‬
‫.استخدام أنظمة قوية لتشفير المعلومات المرسلة -‬
‫.دعم أجهزة عدم انقطاع التيار -‬
‫.نشر التعليم والوعي األمني -‬

‫# مخـــاطر اإلفراط في استخـــــدام شبكة االنترنت ...‬
‫اإلنترنت وسيلة اتصال غاية في األهمية في عصرنا الحاضر, فقد أصبحت جزء ًا ال‬
‫يتجزأ من حياتنا اليومية. كما أن استخدامها أصبح غير مقتصر على فئة عمرية‬
‫بعينها بل يستخدمها الصغير والكبير على حد‬
‫سواء. ونظر ًا ألن اإلنترنت هي جزء أساسي‬
‫من حياة العائلة بأسرها, فاإلفراد ينشأون في‬
‫بيئة اإلنترنت المحيطة بهم في كل مكان,‬
‫ويشغل استخدامها جزء ًا كبير ًا من حياتهم‬
‫وأنشطتهم المعتادة, خاصة مع توفر الشبكة‬
‫في األجهزة اإللكترونية الصغيرة المحمولة‬
‫معهم في كل األحيان.‬
‫فبالرغم من أن اإلنترنت توفر الكثير من‬
‫الفوائد اإليجابية والتعليمية واالجتماعية , إال‬
‫أنه لألسف هناك مخاطر كثيرة تترتب عليها أيض ًا في حال االستخدام الخاطئ لها‬
‫ومن اخطاره :‬

‫‪ o‬تؤثر اإلنترنت على العالقات االجتماعية واألسرية, حيث يقضي الفرد‬
‫ساعات طويلة على اإلنترنت يومي ًا, مما يجعله ينفصل عن اآلخرين.‬
‫‪ o‬زيادة احتمالية إدمان اإلنترنت نتيجة لقضاء ساعات طويلة في‬
‫استخدامها.‬
‫‪ o‬يؤثر اإلنترنت في سلوك وأخالقيات الفرد, وذلك بسبب مشاهدة‬
‫الصور واألفالم العدوانية والعنيفة.‬
‫‪ o‬التعرض للعديد من األفكار والمعتقدات الثقافية الغريبة على المجتمع.‬
‫‪ o‬مخاطر المحتوى اإلباحي, فالكثير من المواقع اإلباحية منتشرة بكثرة‬
‫في اإلنترنت والتي تؤثر مشاهدتها في السن المبكرة ليس فقط على‬
‫فكر الفرد بل أيض ًا على سلوكياته وتصرفاته مع اآلخرين.‬
‫‪ o‬قد يتعرض الفرد لقرصنة المعلومات الشخصية من قبل مجرمي‬
‫اإلنترنت.‬
‫‪ o‬قد نظن أنه يمكننا المنع من استخدام اإلنترنت لكن هذا الحل يبدو‬
‫ً‬
‫مستحيال في هذا العصر. فكما أننا نخشى على أنفسنا من مضار‬
‫اإلنترنت, إال أننا نسعى بقدر اإلمكان لمحاولة استفادتهم من هذه‬
‫التقنية واستغاللها بصورة جيدة. فال يمكن واقعي ًا منع استخدام‬
‫اإلنترنت بأي حال من األحوال, وإنما يحتاج األمر إلى تكاتف الجهود‬
‫واتخاذ بعض اإلجراءات للحماية من أخطارها.‬

‫أعداء االنترنت من هم ؟‬
‫أعلن موقع مراسلون بال حدود يوم الجمعة عن الالئحة الجديدة ألعداء اإلنترنت التي‬
‫ّ‬
‫.يعدها الموقع سنويا, وتضم قائمة بأسوأ منتهكي حرية التعبير على شبكة اإلنترنت‬
‫مصر والمملكة العربية السعودية وسوريا وتشمل القائمة هذا العام 4 دول عربية هى‬
‫بورما والصين وكوريا الشمالية وكوبا وإيران وأوزبكستان باإلضافة إلى وتونس‬
‫.وتركمانستان وفيتنام‬
‫وأوضح البيان المنشور على الموقع أن دوال مثل بورما وكوريا الشمالية وكوبا‬
‫وتركمانستان تسعى لمنع مواطنيها من النفاذ إلى شبكة االنترنت بأى ثمن, وتقترن‬
‫فيها العقبات الفنية والمالية بسيطرة تفرضها السلطات وشبكة داخلية محدودة للغاية.‬
‫وانتقدت المنظمة المملكة العربية السعودية وأوزبكستان للجوئهما إلى الترشيح‬
‫ّ‬
‫.المكثف دافعتين متصفحي اإلنترنت إلى ممارسة الرقابة الذاتية‬
‫واعتبر بيان المنظمة أن الصين ومصر وتونس وفيتنام يعتمدون على إستراتيجية‬
‫متقنة لتطوير البنية التحتية ألغراض اقتصادية, ولكنها تراقب المحتويات السياسية‬
‫.واالجتماعية عن كثب وتظهر تعصب ًا فعلي ًا إزاء األصوات الناقدة‬
‫وقد أوقعت األزمة الداخلية الخطيرة التي تجتاح إيران منذ أشهر المواطنين‬
‫.اإللكترونيين ووسائل اإلعالم الجديدة في شباكها حتى أصبحوا بدورهم أعداء للنظام‬
‫أما تركيا وروسيا فقد انضمتا إلى الئحة "الدول قيد المراقبة", حيث يسيطر الكرملين‬
‫على معظم وسائل اإلعالم, وبالتالى أصبح اإلنترنت أكثر المساحات حرية لتبادل‬
‫المعلومات إال استقالليته مهددة باعتقاالت المدونين ومحاكماتهم وحجب المواقع‬
‫ّ‬
‫."المتهمة "بالتطرّف‬
‫وفي تركيا, تم حجب عدة آالف من المواقع منها يوتيوب, لتناولها مواضيع محرّمة‬
‫مثل أتاتورك والجيش ومسألة األقليات وكرامة األمة. مع األخذ في االعتبار أن‬
‫ّ‬
‫المدونين ومتصفحي اإلنترنت الذين يعبّرون بحرية عن آرائهم بهذه المواضيع‬
‫ّ‬
‫ً‬
‫.يواجهون أعماال انتقامية والسيما قضائية‬

‫أما الئحة "الدول قيد المراقبة", فتضم اإلمارات العربية المتحدة وبيالروسيا وتايلند.,‬
‫وقد وردت تايلند ضمن الالئحة بسبب االنتهاكات المرتبطة بجريمة العيب في الذات‬
‫الملكية, واإلمارات بسبب تعزيزها الترشيح للمواقع, وبيالروسيا لتوقيع رئيسها‬
‫.مرسوم ًا قامع ًا للحريات يرمي إلى ضبط الشبكة‬

‫والجدير بالذكر أن اإلعالن عن تقرير "أعداء االنترنت" الذى تصدره منظمة‬
‫.مراسلون بال حدود يوافق 12 مارس اليوم العالمى لمكافحة الرقابة االلكترونية‬

‫مالمقصــود في الجرائم المعلوماتيه ؟‬
‫يمكن تعريف الجريمة المعلوماتية؛ بأنها استخدام األجهزة التقنية الحديثة مثل‬
‫الحاسب اآللي والهاتف النقال, أو أحد ملحقاتها أو برامجها في تنفيذ أغراض‬
‫مشبوهة, وأمور غير أخالقية ال يرتضيها المجتمع ألنها منافية لألخالق العامة.‬
‫إن هذا التعريف يشمل جميع أنواع الجرائم التي يستخدم فيها الحاسب اآللي أوأحد‬
‫ملحقاته وبرامجه في تنفيذ أغراض غير شريفة كالتجسس والتسلل إلى أجهزة‬
‫اآلخرين, أو تدمير أو إتالف مواقع إلكترونية, أو تزوير وقلب الحقائق والوثائق من‬
‫خالل الدخول إلى أنظمة مستهدفة.‬

‫انمـــاط وأنواع الجرائم المعلوماتية ...‬
‫إن الجرائم المعلوماتية تختلف عن بعضها البعض باختالف الكيفية التي تم تنفيذ تلك‬
‫الجريمة, أو أهدافها أو الشخص الذي قام بتلك الجريمة, وفي هذا الموضوع‬
‫سنتطرق على تلك األنواع بشيء من التفصيل إللقاء المزيد من الضوء كي نتعرف‬
‫على طرق وأساليب تنفيذ الجرائم المعلوماتية:‬
‫أوال: التصنيف حسب التنفيذ:‬

‫فردي - فردي: ويقصد به أن يكون منفذ الجريمة المعلوماتية فرد ًا وال ينتمي ألي‬
‫جماعة أو حزب أو منظمة وكون بدافع شخصي, كما أن المستهدف في هذه الحالة‬
‫يكون أيضا فردا ومستهدفا لذاته ويكون مسرح الجريمة إما بريده اإللكتروني أو‬
‫جهازه أو موقعه الشخصي.‬
‫فردي - جماعي: ويكون هنا المجرم فردا وبدوافعه الشخصية أيضا يقوم بمهاجمة أو‬
‫التعرض لمجموعة أفراد في نفس الوقت كأن يهاجم منظمة أو مؤسسة أو شركة,‬
‫وذلك بحدة االنتقام أو التشهير أو ألي سبب كان.‬
‫جماعي- فردي: هنا يكون المهاجمون جماعة تتكون من أكثر من شخص يقومون‬
‫بأعمال تخريبية أو تجسسية أو أي نوع من أنواع الجرائم المعلوماتية؛ ويكون الهدف‬
‫بالنسبة لها فردا واحدا كأن يقوموا جميعا بإرسال رسائل متكررة إلى بريد شخص‬
‫بذاته أو التآمر للدخول على موقعه في نفس الوقت مما يسبب له الخراب والتدمير.‬
‫جماعي - جماعي: وفي هذه الحالة يقوم عدة أشخاص بمهاجمة موقع جهات ذات‬
‫شخصيات اعتبارية كالمنظمات والهيئات والشركات وغيرهم, بهدف القيام بأي عمل‬
‫تخريبي أو التجسس على معلومات تلك المنظمات والهيئات.‬
‫ثانيا: التصنيف حسب النوع:‬

‫التسلل والتجسس: حيث إن هناك فئة من الناس يعشقون التجسس على اآلخرين‬
‫بطرق مختلفة؛ فمن استراق السمع في الماضي, إلى تركيب أجهزة تنصت صوتية‬
‫ومرئية, إلى ابتكار طرق وأساليب حديثة للدخول بها إلى أجهزة الحاسب اآللي‬
‫الخاصة بالشخص المستهدف للحصول على أكبر معلومات ممكنة.‬
‫إن هذه الطري قة وفرت الكثير من المعلومات لألشخاص المتجسسين بحكم أن‬
‫الحاسب اآللي أصبح المستودع الحقيقي والكبير في هذه األيام, فالصورة تخزن في‬
‫الحاسب اآللي وكذلك ملفات الصوت والفيديو, ناهيك عن الوثائق المهمة‬
‫والمراسالت باختالف أنواعها الرسمية والمالية والشخصية وغيرها, فجميعها‬
‫موجودة في الحاسبات الشخصية, ولذلك فبمجرد دخول المخترق لذلك الجهاز فإنه‬
‫يكون قد كشف أسرار وخفايا ذلك الضحية المسكين.‬
‫اإلتالف والتدمير: بإمكان الشخص الذي يستطيع الدخول إلى جهاز شخص آخر من‬
‫إتالف محتويات ذلك الجهاز وتدميرها وحذفها أو نقلها إلى مكان آخر داخل ذلك‬
‫الجهاز أو خارجه, ولك أن تتخيل عزيزي الكريم نوع تلك الوثائق وأهميتها التي من‬
‫الممكن أن يطولها العبث والتخريب, فمن وثائق رسمية إلى معلومات مالية أو‬
‫ميزانية شركات مساهمة أو أسرار حربية.‬
‫التزوير والتغيير: إن الدخول إلى حاسوب آخر من قبل شخص له أهداف مريبة؛‬
‫يعني أن تلك فرصة عظيمة لذلك المجرم في أن يفعل ما يحلو له في ذلك الجهاز؛‬
‫فبإمكانه أن يغير الحقائق ويغير األسماء والتواريخ في الوثائق والمستندات الموجودة‬
‫في ذلك الجهاز, كما أن التزوير وتغيير الحقائق يشمل الصور وتغيير الوجوه‬
‫واألشخاص الموجودين في تلك الصورة واستخدامها ألهداف مشبوهة, كما أن ملفات‬
‫الفيديو وتغييرها وتركيب بعض وجوه المشاهير من علماء وفضالء المجتمع أو من‬
‫نجوم السينما والرياضة بهدف التشهير وإساءة السمعة, كل ذلك يعد جريمة من‬
‫جرائم المعلومات والتي نص النظام الجديد على العقوبة الصارمة بحق من يرتكبونها‬
‫أو يساعدون على تنفيذها.‬
‫الخداع والتغرير: إن الخداع والتغرير أمر مرفوض شرعا وعرفا, مما سبب في‬
‫انتشاره هذه األيام هو تطور التقنية والبرامج الحاسوبية التي استخدمت االستخدام‬
‫السيئ من قبل ضعاف النفوس, حيث إنه باستخدام البرامج االحترافية يستطيع‬
‫الشخص الحصول على صور محسنة غير الصور الحقيقية الى إخفاء العيوب منها‬
‫وال يظهر إال المحاسن والمحاسن فقط, كما أنه ومن مظاهر الخداع هو تقمص‬
‫شخصية غير الشخصية األساسية كأن يدعي أنه المسئول الفالني أو أنه من القبيلة‬
‫العالنية, أو أنه أنثى وهو عكس ذلك تماما, بل هناك بعض البرامج ساعدت على ذلك‬
‫منها تغيير الصوت, من ذكر إلى أنثى والعكس مع إمكانية تحسينه وعمل المؤثرات‬
‫عليه.‬
‫ثالثا: التصنيف حسب األهداف:‬

‫إثبات الذات: قد يكون الداعي إلى ارتكاب الجريمة المعلوماتية هو إثبات شخصية‬
‫ضعاف النفوس الذين يجدون في تركيبة شخصياتهم خلال ما, وبالتالي يستخدمون هذه‬
‫األساليب إلكمال مركب النقص المغروس في نفوسهم.‬
‫التشفي واالنتقام: قد يكون الداعي إلى ارتكاب الجريمة المعلوماتية هو إثبات شخصية‬
‫ضعاف النفوس الذين يجدون في تركيبة شخصياتهم خلال ما, وبالتالي يستخدمون هذه‬
‫األساليب إلكمال مركب النقص المغروس في نفوسهم وعقولهم.!‬
‫المتعة والتسلية: هناك بعض األشخاص يستمتع بما هو ممنوع, وكيف أنه يستطيع‬
‫اختراق األجهزة أو تشويه سمعة اآلخرين ببرامج الصور كالتي تدمج أو تغير مالمح‬
‫الوجه أو تغييره تماما واستبداله بآخر, وكذلك توجد رغبة لدى بعض الناس للتعرف‬
‫على خبايا الفنانين وخفايا الالعبين والمشهورين والعلماء وأهل المناصب العليا‬
‫وغيرهم.‬
‫الضغط واالبتزاز: من أهداف المجرمين اإللكترونيين ابتزاز ضحاياهم والذين‬
‫يبدؤون معهم باالستدراج حتى يتمكنوا من اإلمساك بشيء ذي قيمة لذلك المسكين‬
‫كصور شخصية في أماكن مشبوهة, أو ملفات فيديو خليعة, ثم يجعلها كالسيف‬
‫المسلط على رقبة الضحية ليخضعه على االستسالم لألوامر والمطالبة المتكررة‬
‫والملحة على ذلك المسكين كالحصول على المال أو التمكين من فعل الفاحشة, حمانا‬
‫هللا وإياكم من ذلك.‬
‫رابعا: التصنيف حسب الدوافع:‬

‫بعد أن تعرفنا على التصنيفات السابقة للجرائم المعلوماتية, سوف نلقي الضوء على‬
‫الدوافع الباعثة على القيام بتك الجرائم المختلفة والتي تتدرج من سيئ إلى أسوأ ثم‬
‫إلى شديد السوء, حيث وجد في بعض الموقع على الشبكة العالمية للمعلومات‬
‫(اإلنترنت) موقع تعلم كيفية االنتحار خطوة بخطوة مع النصائح والتوجيهات الالزمة‬
‫حتى تنفيذ العملية, ويمكن تصنيف الدوافع على النحو التالي:‬
‫دوافع نفسية: يأتي العامل النفسي في المقام األول بالنسبة للدوافع, فالشخص الذي‬
‫يكون في صحته النفسية خلال واعتالال ؛ تجده غير منضبط في التصرفات واألفعال,‬
‫وال يبالي بالنتائج المترتبة على ما يفعل, ألنه ال يعتبر بمبدأ الموازنة وقياس األمور‬
‫قبل فعلها والشروع فيها, وال يعتبر بالمحاذير الدينية أو القانونية أو العرفية, بل يعمل‬
‫ما يحلو له ويراه هو المناسب ولو عارضه جميع أهل األرض في ذلك.‬
‫دوافع جنسية: كما أن الدوافع الجنسية غير المنضبطة تتحول إلى قائد لصاحبها في‬
‫غير هدى منه أو روية, بل كل همه هو إشباع رغباته التي ال تنتهي, ويزداد األمر‬
‫سوءا عندما ال يقنع بما ألفه وتعود عليه من مناظر جنسية بل يريد التوسع في ذلك‬
‫والحصول على وجوه جديدة وأشخاص قريبين إليه وبالتالي يحاول قدر المستطاع في‬
‫االختراق أو التجسس على من يقع عليهم اختياره ليفوز بما يصبو إليه من المتعة‬
‫المحرمة.‬
‫دوافع عقائدية: ان العقيدة من أقوى الدوافع والقوى المحركة لألشخاص, والتي بها‬
‫يكون لدى اإلنسان االستعداد للتخلي عن الحياة بأسرها, فما هو الظن بما هو أيسر‬
‫من ذلك, إن كثير ًا من األشخاص يبررون محاوالت اختراقاتهم ألجهزة الغير‬
‫بتأويالت غريبة وأفكار سيئة, فمنهم من يحاول اختراق جهاز أو موقع بحجة أنه‬
‫على غير المذهب أو الطائفة الدينية أو بحجة تكفيره أو االطالع على أسراره لفضحه‬
‫والتشهير به.‬
‫دوافع عنصرية: ومن الدوافع أيضا الدوافع العنصرية, والتي تميز بين عنصر وآخر‬
‫أو قبيلة أو عرق وبين آخرين, حيث تجد أن هناك بعض القبائل أو األعراق ال يحبون‬
‫القبيلة األخرى أو العرق اآلخر فتجد بعضهم يحاول عمل أعمال تخريبية من شأنها‬
‫جر مشاكل على القبيلة أو العرق اآلخر سواء باستخدام التدمير أو اإلتالف أو نشر‬
‫الشائعات واألكاذيب أو غيره من طرق وأنواع الجرائم المعلوماتية.‬
‫خامسا: التصنيف حسب الوسائل:‬

‫إن الجرائم اإللكترونية باختالف أنواعها وأهدافها ودوافعها وطرق تنفيذها تتم‬
‫بالطرق الرئيسية التالية:‬
‫البريد اإللكتروني: حيث يستخدم البريد اإللكتروني إلرسال الفيروسات وأحصنة‬
‫طروادة, أو إرسال روابط لمواقع مشبوهة, أو يستخدم أيضا إلرسال الشائعات‬
‫واألكاذيب وغيرها.‬
‫الحاسب اآللي ومالحقاته وبرامجه: يعتبر الحاسب اآللي الوسيلة األولى للجرائم‬
‫المعلوماتية؛ وذلك لسهولة استخدامه وانتشاره, وتنوع برامجه, واالحترافية التي‬
‫يتعامل بها بعض الناس والتي بدأت تزداد يوما بعد يوم.‬
‫الهاتف النقال وبرامجه وملحقاته: حيث إن الهاتف النقال وخاصة المتطورة والتي‬
‫أصبحت تقارب في خصائصها أجهزة الحاسب اآللي, كما أنه تعتبر أسهل في تناقل‬
‫األخبار والصور ومقاطع البلوتوث وعلى نطاق واسع.‬
‫الشبكات المحلية والعالمية: كما أن الشبكات المحلية في الشركات والمؤسسات‬
‫وغيرها تعتبر بيئة تناقل اإلشاعات وذلك في ظل عدم وجود أنظمة تمنع ذلك, وحتى‬
‫إن وجدت فال يتم تطبيقها وبصرامة, أما الشبكة العالمية للمعلومات (اإلنترنت), فان‬
‫األمر أشد قساوة وتعتبر فضاء مفتوح ًا أمام الجميع لنشر ما بدا له, أما وبعد تطبيق‬
‫نظام الجرائم المعلوماتية فإن األمر سيئول إلى خير إن شاء هللا تعالى.‬
‫‪halameer@alriyadh.com‬‬

‫خصائص المجرم المعلوماتى ‪‬‬

‫-‬

‫يتميز المجرم المعلوماتى كذلك بمجموعة من الخصائص‬
‫:التي تميزة بصفة عامة عن غيرة من المجرمين, وهى‬

‫أوال: المهارة‬
‫يتطلب تنفيذ الجريمة المعلوماتية قدرا من المهارة يتمتع بها الفاعل, والتي قد يكتسبها‬
‫عن طريق الدراسة المتخصصة في هذا المجال, أو عن طريق الخبرة المكتسبة في‬
‫.مجال التكنولوجي, أو بمجرد التفاعل االجتماعي مع اآلخرين‬

‫ثانيا: المعرفة‬
‫تميز المعرفة مجرمي المعلوماتية, حيث يستطيع المجرم المعلوماتى أن يكون‬
‫تصورا كامال لجريمته, ويرجع ذلك إلى أن المصرح الذي تمارس فية الجريمة‬
‫المعلوماتية هو نظام الحاسب األولى, فالفاعل يستطيع أن يطبق جريمته على أنظمة‬
‫مماثلة وذلك قبل تنفيذ الجريمة‬

‫ثالثا: الوسيلة‬
‫.ويراد بها اإلمكانيات التي يحتاجها المجرم المعلوماتى إلتمام جريمتة‬
‫وهذه الوسائل قد تكون في غالب األحيان, وسائل بسيطة وسهلة الحصول عليها‬
‫خصوصا إذا كان النظام الذي يعمل بة الكمبيوتر من األنظمة الشائعة أما إذا كان‬
‫.النظام من األنظمة غير المألوفة, فتكون هذة الوسائل معقدة وعلى قدر من الصعوبة‬

‫رابعا: السلطة‬
‫يقصد بالسلطة, الحقوق والمزايا التي يتمتع بها المجرم المعلوماتى والتي تمكنة من‬
‫ارتكاب جريمتة, فكثير من مجرمي المعلوماتية لديهم سلطة مباشرة أو غير مباشرة‬
‫.في مواجهة المعلومات محل الجريمة‬
‫وقد تتمثل هذة السلطة في الشفرة الخاصة بالدخول إلى النظام الذي يحتوى على‬
‫المعلومات وأيضا قد تكون السلطة عبارة عن حق الجاني في الدخول إلى الحاسب‬
‫االلى وإجراء المعامالت, كما أن السلطة قد تكون شرعية من الممكن أن تكون غير‬
‫.شرعية كما في حالة سرقة شفرة الدخول الخاصة بشخص آخر‬
‫خامسا: الباعث‬
‫وهو الرغبة في تحقيق الربح المادي بطريقة غير مشروعة ويضل هو الباعث األول‬
‫وراء ارتكاب الجريمة المعلوماتية‬

‫القواعــــد االساسيه الستخدام األبناء اآلمن لالنترنت ....‬
‫دخول الطفل عوالم االنترنت يعرضه إلغراءات منذ انتشار الشبكة العنكبوتية ،‬
‫ّ‬
‫راجت معها توقعات زاهية بالتغيير الكبير وااليجابي في الحياة اليومية للناس.‬
‫وتداولت األلسن شعارات متفائلة من نوع «اإلحساس الكبير بالقوة الذي تمنحه‬
‫شبكة االنترنت يصحبه شعور أكبر بالمسؤولية.....‬

‫‪ ‬وضع الكمبيوتر في غرفة الجلوس بشكل مفتوح ومرئي أمام جميع أفراد‬
‫األسرة مع المراقبة غير المباشرة . مع التشديد على عدم وضع أجهزة‬
‫كمبيوتر في غرف النوم الخاصة باألبناء المراهقين مهما ألحوا أو برروا‬
‫بضرورة وضع الكمبيوتر في غرفهم .‬
‫‪ ‬شرح لهم عن المخاطر التي يتعرض لها الجهاز والتي يتعرضون لها حين‬
‫يقومون بتحميل إي ملف عبر اإلنترنت قد يكون فيروس أو ملف تجسس‬
‫. ونبههم على ضرورة الحذر وأخذ إذن مسبق قبل تحميل أي ملف سواء من‬
‫مواقع اإلنترنت أو الملفات التي تصلهم عبر اإلنترنت.‬
‫‪ ‬علمهم حقوق الملكية وضرورة احترامها وإتباع قوانينا وعدم مخالفتها حيث‬
‫ً‬
‫أن إي انتهاك لها قد يكون عمال غير قانوني قد يحاسبون عليه .وفي حال‬
‫اخذ نص أو صور من أي موقع عليهم عند أداء احد واجباتهم ومشاريعهم‬
‫المدرسية.‬
‫تحديد وقت معين من اليوم اليتجاوز الساعتين إلى ثالث ساعات كأقصى‬
‫حد في حال تطلب األمر كأن يكون لديهم مشروع أو بحث من المتطلبات‬
‫والواجبات المدرسية .وتحقيق موازنة بين قضاء وقت العائلة ووقت‬
‫للدراسة ووقت للهوايات المختلفة ووقت استخدام اإلنترنت.‬
‫‪ ‬وجوب توعيتهم بضرورة إبالغكم في حال حدوث أي شيء مريب أو‬
‫مشبوه يحدث له عند استخدامه لإلنترنت قد يثير رعبه ويهدد سالمته.‬
‫على األهل أن يكونوا قدوة ألبنائهم أثناء استخدامهم لإلنترنت فاليمنعوهم‬
‫عن شيء هم فاعلينه.‬
‫‪ ‬تنمية مواهب األبناء باستخدام مواقع تناسب هواياتهم ومهاراتهم بحسب‬
‫أعمارهم وأغناء فضولهم المعرفي.‬
‫‪ ‬شجع أبنائك على الحديث عن نشاطاته أثناء استخدامه لإلنترنت وماذا تعلم‬
‫منه ووجد به ومع من تحدث في كل مرة يستخدم فيها اإلنترنت.‬
‫‪ ‬ترسيخ جذور اإلنتماء وحب الوطن وحب اللغة العربية والتمسك بتعاليم‬
‫الدين وقيمنا وأخالقنا .حتى يتم تحصينهم من أي مؤثرات قد تواجههم أثناء‬
‫استخدامهم‬
‫توعيتهم بعدم الرد على أي من الرسائل والنقاشات التي توحي بأمور معنية‬
‫بذيئة او مسيئة أو عدوانية أو تحمل تهديد أو استفزاز تبعث على الضيق‬
‫والخوف.‬

‫األطفال وسلوك المخاطرة على االنترنت ....‬

‫مخاطر صحية‬
‫مخاطر اإلدمان‬
‫مخاطر التنمر‬
‫مخاطر االعتداءات الجنسية‬
‫‪‬‬

‫المخاطر الصحية...‬

‫‪ ‬هناك قلق حول اإلصابة باألورام والخرف المبكر.‬
‫‪ ‬قلق اكبر لألطفال لكون أجسامهم ودماغهم في طور النمو.‬
‫‪ ‬زيادة أضعاف في حاالت تدني التركيز والنشاط الزائد خالل العشر السنوات‬
‫األخيرة في البالد االوروبيه .‬
‫‪http://www.dailymail.co.uk/health/article- ‬‬
‫‪449981/Wifi‬‬‫‪internet-poses-health-risk-children.html#ixzz1sMjMnMdm ‬‬
‫:‪more‬‬

‫‪‬اإلدمان‬
‫2. 1_12%من األطفال و المراهقين في العالم لديهم إدمان االنترنت .‬
‫1. قد يعبر عن خلل في التواصل األسري واالجتماعي وجها لوجه.‬
‫3. الحالة النفسية قد يخفي خلفه اكتئاب أو قلق .‬

‫‪Read‬‬
‫4. اآلالم في الظهر والمفاصل ونقص لفيتامين دال وتبعاته.‬
‫5. تدني المستوى الدراسي .‬

‫‪ ‬التنمر هو عنف مقصود عبر االنترنت‬
‫2.‬

‫من خال ل دراسة ا جريت بالواليات المتحده االمريكيه على اطفال بعمر 12 سنة‬
‫تبين‬
‫تعرض 14% منهم للتنمر عبر االنترنت.‬
‫هناك حاالت انتحار االطفال ومراهقين بسبب هذا التنمر .‬
‫عدة واليات تدرس حاليا و ضع قوانين و عقوبات رادعة‬

‫5.‬

‫609055/‪Article Source: http://EzineArticles.com‬‬

‫1.‬
‫3.‬
‫4.‬

‫‪ ‬االعتداءاءت الجنسيه‬
‫1. طلب معلومات شخصيه لالطفال .‬
‫1. الحوارات ذات الطابع الجنسي .‬
‫3. طلب صور شخصية (قد تكون عارية)‬
‫4. االستثارة او الممارسه الجنسية عن بعد .‬

‫‪‬ما القواعد المنزلية التي يجب وضعها من قبل الوالدين أو‬
‫أولياء األمور الستخدام اإلنترنت‬
‫‪ ‬تحديد هدف محدد أو مجموعة أهداف في كل مرة يستخدم أبنائك فيها‬
‫اإلنترنت وكتابتها على ورقة يضعها أمامه حتى ال يضيع الوقت دون‬
‫تحقيقها.‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫على األهل أن يكونوا على علم بالمواقع التي يزورها أبناؤهم من خالل‬
‫فحص الملفات‬
‫شجع أبنائك على الحديث عن نشاطاته أثناء استخدامه لإلنترنت وماذا تعلم‬
‫منه ووجد به ومع من تحدث في كل مرة يستخدم فيها اإلنترنت.‬
‫شجع أبنائك على أن يتبع السلوك المهذب اللطيف أثناء استخدامه‬
‫لإلنترنت.‬
‫ناقش مع أبنائك مخاطر اإلنترنت نقاش حيوي تفاعلي‬
‫قبل استخدام األبناء لإلنترنت , ينصح بتوقيع عقد بين اآلباء واألبناء حول‬
‫استخدام اإلنترنت,لتحقيق االهداف االيجابية‬

‫نماذج لمشكالت حقيقية وقصص وقعت كمثال لالستخدام‬‫الخاطئ لالنترنت‬

‫‪ ‬متزوجة وهدية "الب توب"‬
‫في البداية ذكرت "م.أ" قصتها مع عالم اإلنترنت وقالت: أنا امرأة متزوجة‬
‫وبسبب عمل زوجي وغيابه عن المنزل فترات طويلة, فاجأني بهدية "الب‬
‫توب" حتى أشغل وقتي وال أشعر بالملل, وسعدت جد ًا بهديته وبالفعل‬
‫مألت جزء ًا كبير ًا من حياتي, حتى أصبحت أدمن الجلوس على اإلنترنت‬
‫والدخول لغرف الشات التي أعترف أني استمتعت بها كثير ًا, وبدأت أتعرف‬
‫على أشخاص عبر الشات, في البداية كنا مجموعة من السيدات نتحدث‬
‫سوي ًا عن أسرنا ومشاكلنا وعالقة كل منا بزوجها, إلى أن بدأ يتوسع‬
‫الحديث بيننا عن مواقع ثقافة جنسية, وأصبحت أبحث عنها, وبالفعل‬
‫وصلت إلى العديد من المواقع وتعرفت على أحد الشباب الذي أغواني‬
‫وأسرني بكالمه حتى تعلقت به, وطلب أن يراني بحجة أنه بدأ يحلم بي,‬
‫وبالرغم من أني متزوجة إال أن كالمه المعسول جذبني إليه, واتفقنا أن أفتح‬
‫الكاميرا, ولكني عدت وترددت,إال أن إلحاحه الشديد علي جعلني أرضخ‬
‫لطلبه, وبالفعل تواصلنا عبر الكاميرا, وبعد فترة شعرت بخطورة ما أقوم‬
‫به فقررت أن أنهي عالقتي به إال إنه ما زال يطاردني حتى اآلن, وصرت‬
‫أشعر بخوف كبير جد ًا من أن يعلم زوجي بما قمت به, وبدأت أستغفر ربي‬
‫ً‬
‫يوما بعد يوم على ما قمت به.‬

‫...............................................................................‬
‫‪ ‬نهاية سعيدة‬
‫:أنا فتاة تونسية عمري 31 من عائلة محافظة و فقيرة كنت ادرس بالجامعة و اتسلى‬
‫بعض الوقت على النت و في يوم من األيام كنت في برنامج سكايب فرأيت دعوة من‬
‫شخص يعيش في فنلندا . ففي بادئ األمر قبلت و لم نتحادث وفيما بعد تحدثت معه و‬
‫كانت حالتي النفسية متعبة جدا . فاتني إن أقول لكم إني مررت في قصة حب حزينة‬
‫و ال أريد التحدث عنها و قد باءت بالفشل و كنت وقتها متعبة جدا و تحدثت مع‬
‫الشاب و هو من أصل فلسطيني عمره 23 و فهمني على أمور كثيرة لم أكن اعرفها‬
‫و قتها لم أكن استطيع حتى التفكير كنا نتحادث لساعات و بعد فترة أعلن الشاب حبه‬
‫لي وقرر إن يتزوجني وبعد مرور سنة تزوجنا وأنجبت طفلتي تسنيم والحمد للة‬
‫أتمنى للجميع السعادة ...‬
‫.......................................................................................................‬

‫شبكة االنترنت تقدم خدمات جيدة لمجاالت عديدة علينا االخذ بها وتطويرها ولكن‬
‫علينا الحذر من السلبيات الناتجه عن االستعمال الغير سليم نحن نعي ان للسيف‬
‫سالح ذو حدين كذلك شبكة االنترنت وجهان ،نأمل ان يأخذ مجتمعنا الوجه السليم‬
‫لهذه الشبكة .....‬
...................................................................................................

‫المصـــــادر‬
o : http://forum.moe.gov.om/~moeoman/vb/s
howthread.php?t=48388
o www.compuhot.com/computer-internetlessons.asp?c=2&articleid...
o www.rsf.org/IMG/pdf/Rapport_Internet_20
08_Ar.pdf
o ‫موسوعة ويكيبديا‬
o www.silwan.net/Default.aspx?tabid=257

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

Mais conteúdo relacionado

Mais procurados

تقرير الاستخدام الامن للانترنت
تقرير الاستخدام الامن للانترنتتقرير الاستخدام الامن للانترنت
تقرير الاستخدام الامن للانترنتmaram alenzy
 
اخلاقيات الانترنت
اخلاقيات الانترنتاخلاقيات الانترنت
اخلاقيات الانترنتadel_911
 
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
 اخلاقيات استخدام الانترنت في التعليم الإلكتروني اخلاقيات استخدام الانترنت في التعليم الإلكتروني
اخلاقيات استخدام الانترنت في التعليم الإلكترونيRana Zamil
 
تقرير
تقريرتقرير
تقريرmahaa12
 
الالمملكة العربية السعودي111111111111111111
الالمملكة العربية السعودي111111111111111111الالمملكة العربية السعودي111111111111111111
الالمملكة العربية السعودي111111111111111111ashrag
 
تقرير المواطنة لرقمية
تقرير المواطنة لرقميةتقرير المواطنة لرقمية
تقرير المواطنة لرقميةbeshoxs
 
تقرير1
تقرير1تقرير1
تقرير1rwabi
 
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...ahadalqarni
 
المملكة العربية السعودي111111111111111111
المملكة العربية السعودي111111111111111111المملكة العربية السعودي111111111111111111
المملكة العربية السعودي111111111111111111ashrag
 
تقرير1
تقرير1تقرير1
تقرير1maha_aii
 
آثار التقنية
آثار التقنيةآثار التقنية
آثار التقنيةsosokh
 
اجمل
اجملاجمل
اجملashrag
 
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudمقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudrssrmx
 
المواطنه الرقميه
المواطنه الرقميهالمواطنه الرقميه
المواطنه الرقميهnawal2921
 

Mais procurados (18)

enternetsefty
enternetseftyenternetsefty
enternetsefty
 
تقرير الاستخدام الامن للانترنت
تقرير الاستخدام الامن للانترنتتقرير الاستخدام الامن للانترنت
تقرير الاستخدام الامن للانترنت
 
اخلاقيات الانترنت
اخلاقيات الانترنتاخلاقيات الانترنت
اخلاقيات الانترنت
 
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
 اخلاقيات استخدام الانترنت في التعليم الإلكتروني اخلاقيات استخدام الانترنت في التعليم الإلكتروني
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
 
tgreer
tgreertgreer
tgreer
 
التقرير
التقريرالتقرير
التقرير
 
تقرير
تقريرتقرير
تقرير
 
الالمملكة العربية السعودي111111111111111111
الالمملكة العربية السعودي111111111111111111الالمملكة العربية السعودي111111111111111111
الالمملكة العربية السعودي111111111111111111
 
تقرير المواطنة لرقمية
تقرير المواطنة لرقميةتقرير المواطنة لرقمية
تقرير المواطنة لرقمية
 
تقرير1
تقرير1تقرير1
تقرير1
 
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
 
المملكة العربية السعودي111111111111111111
المملكة العربية السعودي111111111111111111المملكة العربية السعودي111111111111111111
المملكة العربية السعودي111111111111111111
 
Protect children
Protect childrenProtect children
Protect children
 
تقرير1
تقرير1تقرير1
تقرير1
 
آثار التقنية
آثار التقنيةآثار التقنية
آثار التقنية
 
اجمل
اجملاجمل
اجمل
 
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudمقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaud
 
المواطنه الرقميه
المواطنه الرقميهالمواطنه الرقميه
المواطنه الرقميه
 

Semelhante a التقرير الجديد

تقرير التقن
تقرير التقنتقرير التقن
تقرير التقنAzsma33
 
المواطنة الرقمية
المواطنة الرقميةالمواطنة الرقمية
المواطنة الرقميةmanila_94
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..sara_al3mani
 
تقرير1
تقرير1تقرير1
تقرير1rwabi
 
المواطنة الرقمية
المواطنة الرقميةالمواطنة الرقمية
المواطنة الرقميةmanila_94
 
للنشر على المدونة حول الاستخدام الآمن للإنترنت
للنشر على المدونة حول الاستخدام الآمن للإنترنتللنشر على المدونة حول الاستخدام الآمن للإنترنت
للنشر على المدونة حول الاستخدام الآمن للإنترنتamalasa
 
للنشر على المدونة حول الاستخدام الآمن للإنترنت
للنشر على المدونة حول الاستخدام الآمن للإنترنتللنشر على المدونة حول الاستخدام الآمن للإنترنت
للنشر على المدونة حول الاستخدام الآمن للإنترنتamalasa
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمىghadeermagdy
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدمTORKIALSOLAMI
 
إجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنتإجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنتmeem meem
 
كيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنتكيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنتgoogle62
 
أمن الفضاء السيبرني ضد التطرّف والإرهاب
أمن الفضاء السيبرني ضد التطرّف والإرهابأمن الفضاء السيبرني ضد التطرّف والإرهاب
أمن الفضاء السيبرني ضد التطرّف والإرهابAlghajati
 
تقرير الطالبة1
تقرير الطالبة1تقرير الطالبة1
تقرير الطالبة1shahadddas
 
أعرف حقوقك على #الانترنيت
أعرف حقوقك على #الانترنيتأعرف حقوقك على #الانترنيت
أعرف حقوقك على #الانترنيتHayder Hamzoz
 
العرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلال
العرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلالالعرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلال
العرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلالmohammed zemrani
 
4النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
4النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت4النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
4النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينتawa2222
 

Semelhante a التقرير الجديد (20)

تقرير التقن
تقرير التقنتقرير التقن
تقرير التقن
 
المواطنة الرقمية
المواطنة الرقميةالمواطنة الرقمية
المواطنة الرقمية
 
Cyber security
Cyber securityCyber security
Cyber security
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..
 
تقرير1
تقرير1تقرير1
تقرير1
 
المواطنة الرقمية
المواطنة الرقميةالمواطنة الرقمية
المواطنة الرقمية
 
للنشر على المدونة حول الاستخدام الآمن للإنترنت
للنشر على المدونة حول الاستخدام الآمن للإنترنتللنشر على المدونة حول الاستخدام الآمن للإنترنت
للنشر على المدونة حول الاستخدام الآمن للإنترنت
 
للنشر على المدونة حول الاستخدام الآمن للإنترنت
للنشر على المدونة حول الاستخدام الآمن للإنترنتللنشر على المدونة حول الاستخدام الآمن للإنترنت
للنشر على المدونة حول الاستخدام الآمن للإنترنت
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمى
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
 
amn
amnamn
amn
 
إجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنتإجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنت
 
كيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنتكيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنت
 
أمن الفضاء السيبرني ضد التطرّف والإرهاب
أمن الفضاء السيبرني ضد التطرّف والإرهابأمن الفضاء السيبرني ضد التطرّف والإرهاب
أمن الفضاء السيبرني ضد التطرّف والإرهاب
 
تقرير الطالبة1
تقرير الطالبة1تقرير الطالبة1
تقرير الطالبة1
 
أعرف حقوقك على #الانترنيت
أعرف حقوقك على #الانترنيتأعرف حقوقك على #الانترنيت
أعرف حقوقك على #الانترنيت
 
Internet1
Internet1Internet1
Internet1
 
Internet1
Internet1Internet1
Internet1
 
العرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلال
العرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلالالعرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلال
العرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلال
 
4النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
4النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت4النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
4النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
 

التقرير الجديد

  • 1. ‫المملكة العربية السعوديه‬ ‫الرياض – جامعة االميرة نورة‬ ‫كلية التربية _ مناهج وطرق تدريس‬ ‫اللغة األنجليزيه .....‬
  • 2. ‫مقــــدمة ...‬ ‫نحن اآلن نعيش في عصر ثورة االتصاالت , عصر المعلوماتية واالتصال عن بعد‬ ‫واألقمار الصناعية , التي حولت هذا العالم الواسع إلى قرية صغيرة , يستطيع‬ ‫سكانها االتصال مع بعضهم البعض خالل لحظات معدودة , ومهما كانت المسافة‬ ‫بينهم – سبحان هللا – وجاءت اإلنترنت ) ‪ ( Internet‬لتكون في قمة هرم هذه الثورة‬ ‫, لكي تجعلك تتكلم وترى وتسمع وأنت جالس في بيتك ,و ما يحدث في الجزء اآلخر‬ ‫من الكرة األرضية , لتبيع وتشتري وتناقش وتعرض وتقبل وترفض , وأنت جالس‬ ‫في مكانك .......‬ ‫‪‬مميــــزات االنتـــرنت "‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫.استخدام البريد االلكتروني إلرسال رسائل وملفات لشخص أو لعدة أشخاص‬ ‫خالل ثواني حول العالم والرد خالل ثواني‬ ‫عرض معلومات عن األشخاص أو المؤسسات من أجل أهداف تجارية أو أخرى.‬ ‫تكوين موقع للمحادثة اآلنية ‪ Chat‬بحيث يتناقش عدة أفراد حول العالم آنيا .‬ ‫ألحصول على معلومات مطلوبة لألبحاث .‬ ‫إمكانية البحث عبر االنترنت عن بضائع معينة‬ ‫ألحصول على شهادة دراسية عالية مثل البكالوريوس أو الماجستير عبر‬ ‫االنترنت .‬ ‫تسهيل الحصول على معلومات عن شركات أو أفراد .‬ ‫تحديث وعي الطالب الجامعي خاصة والمواطن عامة كل في مجاله عن اتجاهات‬ ‫السوق العالمي .‬ ‫.االشتراك مجانا بمجالت الكترونية عبر البريد االلكتروني ‪ Mailing list‬لكافة‬ ‫مجاالت الحياة األكاديمية والغير .‬ ‫توسيع أفق الطالب والتلميذ وتكوين الروح العالمية عنده عن طريق تشجيعه‬ ‫للدخول في منافسات أكاديمية وذهنية مع طالب من دول مختلفة.‬ ‫تسهيل امكانيات التعاون بين األفراد والمؤسسات في الوطن الواحد وفي العالم‬ ‫أجمع .‬
  • 3. ‫‪ ‬االتصال من خالل االنترنت على تلفون وتوفير أجرة .‬ ‫‪ ‬االنترنت هي قفزة هائلة توازي في أهميتها اختراع الطباعة أو الهاتف في قدرتها‬ ‫على وصل األفراد والمجموعات يبعضهم البعض على مستوى العالم أجمع‬ ‫وبحق فإن العالم أصبح قرية صغيرة‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬عيـــوب االنترنت ""‬ ‫استخدام اإلنترنت وخاصة الدردشة الجنسية تؤدي إلى التسريب الجنسي اليومي‬ ‫مما يهدر طاقة الفتى والفتاة دون عالقة حقيقية .‬ ‫اهدار قدر كبير من الوقت فيما ال يجدي, فمعظم المراهقين تالميذ عليهم‬ ‫مسئوليات وواجبات مدرسية أو جامعية .‬ ‫معظم العالقات التي تتم عبر اإلنترنت بين الشباب والشابات عالقات مصطنعة‬ ‫وغير طبيعية وبالتالي هي عالقات مزيفة .‬ ‫يتيح اإلنترنت التخفي فيلعب الولد دور البنت والعكس وهذا يسمح لالضطرابات‬ ‫النفسية ولالنحرافات الجنسية والشهوات التي تتفجر بال قيود .‬ ‫ال يكتفى المراهق بالدردشة عبر اإلنترنت وإنما يسعى بعد فترة من الزمن إلى‬ ‫إقامة عالقة مباشرة, وهذا يؤدي إلى مزيد من االنحراف .‬ ‫نسبة غالبة من الذين يقومون بالدردشة يقعون في وهم الحب, وهم غالبا في بداية‬ ‫مرحلة المراهقة وهذا يجعل حياتهم مليئة باالضطرابات النفسية حيث أنهم قد‬ ‫سمحوا لغرائزهم بالتفجر دون رقابة أو إرشاد .‬ ‫أخيرا تؤدي الدردشة إلى فضح األعراض وكشف ما كان مستورا وهدم‬ ‫البيوت.والواقع انه يوجد كثير من أبناء مجتمعنا ذكورا وإناثا يعلن عن نفسه عن‬ ‫طريق صفحات اإلنترنت عن الرغبة في الممارسات الغير أخالقية مثل البغاء‬ ‫والفجور , وهو يمثل إعالنا صريحا عن الفسق والفجور وتحريض على ارتكاب‬ ‫أفعال منافية لآلداب العامة .‬ ‫امن المعلــــومات **‬ ‫العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو االعتداء‬ ‫عليها وذلك من خالل توفير األدوات والوسائل الالزم توفيرها لحماية المعلومات من‬ ‫المخاطر الداخلية أو الخارجية. المعايير واإلجراءات المتخذة لمنع وصول المعلومات‬ ‫إلى أيدي أشخاص غير مخولين عبر االتصاالت ولضمان أصالة وصحة هذه‬ ‫.. االتصاالت‬ ‫طــرق وأدوات لحماية امن المعلومات ؟‬ ‫.التأمين المادي لألجهزة والمعدات‬
  • 4. ‫.تركيب مضاد فيروسات قوي وتحديثه بشكل دوري -‬ ‫.تركيب أنظمة كشف االختراق وتحديثها -‬ ‫.تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية -‬ ‫.عمل سياسة للنسخ االحتياطي -‬ ‫.استخدام أنظمة قوية لتشفير المعلومات المرسلة -‬ ‫.دعم أجهزة عدم انقطاع التيار -‬ ‫.نشر التعليم والوعي األمني -‬ ‫# مخـــاطر اإلفراط في استخـــــدام شبكة االنترنت ...‬ ‫اإلنترنت وسيلة اتصال غاية في األهمية في عصرنا الحاضر, فقد أصبحت جزء ًا ال‬ ‫يتجزأ من حياتنا اليومية. كما أن استخدامها أصبح غير مقتصر على فئة عمرية‬ ‫بعينها بل يستخدمها الصغير والكبير على حد‬ ‫سواء. ونظر ًا ألن اإلنترنت هي جزء أساسي‬ ‫من حياة العائلة بأسرها, فاإلفراد ينشأون في‬ ‫بيئة اإلنترنت المحيطة بهم في كل مكان,‬ ‫ويشغل استخدامها جزء ًا كبير ًا من حياتهم‬ ‫وأنشطتهم المعتادة, خاصة مع توفر الشبكة‬ ‫في األجهزة اإللكترونية الصغيرة المحمولة‬ ‫معهم في كل األحيان.‬ ‫فبالرغم من أن اإلنترنت توفر الكثير من‬ ‫الفوائد اإليجابية والتعليمية واالجتماعية , إال‬ ‫أنه لألسف هناك مخاطر كثيرة تترتب عليها أيض ًا في حال االستخدام الخاطئ لها‬ ‫ومن اخطاره :‬ ‫‪ o‬تؤثر اإلنترنت على العالقات االجتماعية واألسرية, حيث يقضي الفرد‬ ‫ساعات طويلة على اإلنترنت يومي ًا, مما يجعله ينفصل عن اآلخرين.‬ ‫‪ o‬زيادة احتمالية إدمان اإلنترنت نتيجة لقضاء ساعات طويلة في‬ ‫استخدامها.‬ ‫‪ o‬يؤثر اإلنترنت في سلوك وأخالقيات الفرد, وذلك بسبب مشاهدة‬ ‫الصور واألفالم العدوانية والعنيفة.‬
  • 5. ‫‪ o‬التعرض للعديد من األفكار والمعتقدات الثقافية الغريبة على المجتمع.‬ ‫‪ o‬مخاطر المحتوى اإلباحي, فالكثير من المواقع اإلباحية منتشرة بكثرة‬ ‫في اإلنترنت والتي تؤثر مشاهدتها في السن المبكرة ليس فقط على‬ ‫فكر الفرد بل أيض ًا على سلوكياته وتصرفاته مع اآلخرين.‬ ‫‪ o‬قد يتعرض الفرد لقرصنة المعلومات الشخصية من قبل مجرمي‬ ‫اإلنترنت.‬ ‫‪ o‬قد نظن أنه يمكننا المنع من استخدام اإلنترنت لكن هذا الحل يبدو‬ ‫ً‬ ‫مستحيال في هذا العصر. فكما أننا نخشى على أنفسنا من مضار‬ ‫اإلنترنت, إال أننا نسعى بقدر اإلمكان لمحاولة استفادتهم من هذه‬ ‫التقنية واستغاللها بصورة جيدة. فال يمكن واقعي ًا منع استخدام‬ ‫اإلنترنت بأي حال من األحوال, وإنما يحتاج األمر إلى تكاتف الجهود‬ ‫واتخاذ بعض اإلجراءات للحماية من أخطارها.‬ ‫أعداء االنترنت من هم ؟‬ ‫أعلن موقع مراسلون بال حدود يوم الجمعة عن الالئحة الجديدة ألعداء اإلنترنت التي‬ ‫ّ‬ ‫.يعدها الموقع سنويا, وتضم قائمة بأسوأ منتهكي حرية التعبير على شبكة اإلنترنت‬ ‫مصر والمملكة العربية السعودية وسوريا وتشمل القائمة هذا العام 4 دول عربية هى‬ ‫بورما والصين وكوريا الشمالية وكوبا وإيران وأوزبكستان باإلضافة إلى وتونس‬ ‫.وتركمانستان وفيتنام‬ ‫وأوضح البيان المنشور على الموقع أن دوال مثل بورما وكوريا الشمالية وكوبا‬ ‫وتركمانستان تسعى لمنع مواطنيها من النفاذ إلى شبكة االنترنت بأى ثمن, وتقترن‬ ‫فيها العقبات الفنية والمالية بسيطرة تفرضها السلطات وشبكة داخلية محدودة للغاية.‬ ‫وانتقدت المنظمة المملكة العربية السعودية وأوزبكستان للجوئهما إلى الترشيح‬ ‫ّ‬ ‫.المكثف دافعتين متصفحي اإلنترنت إلى ممارسة الرقابة الذاتية‬ ‫واعتبر بيان المنظمة أن الصين ومصر وتونس وفيتنام يعتمدون على إستراتيجية‬ ‫متقنة لتطوير البنية التحتية ألغراض اقتصادية, ولكنها تراقب المحتويات السياسية‬ ‫.واالجتماعية عن كثب وتظهر تعصب ًا فعلي ًا إزاء األصوات الناقدة‬
  • 6. ‫وقد أوقعت األزمة الداخلية الخطيرة التي تجتاح إيران منذ أشهر المواطنين‬ ‫.اإللكترونيين ووسائل اإلعالم الجديدة في شباكها حتى أصبحوا بدورهم أعداء للنظام‬ ‫أما تركيا وروسيا فقد انضمتا إلى الئحة "الدول قيد المراقبة", حيث يسيطر الكرملين‬ ‫على معظم وسائل اإلعالم, وبالتالى أصبح اإلنترنت أكثر المساحات حرية لتبادل‬ ‫المعلومات إال استقالليته مهددة باعتقاالت المدونين ومحاكماتهم وحجب المواقع‬ ‫ّ‬ ‫."المتهمة "بالتطرّف‬ ‫وفي تركيا, تم حجب عدة آالف من المواقع منها يوتيوب, لتناولها مواضيع محرّمة‬ ‫مثل أتاتورك والجيش ومسألة األقليات وكرامة األمة. مع األخذ في االعتبار أن‬ ‫ّ‬ ‫المدونين ومتصفحي اإلنترنت الذين يعبّرون بحرية عن آرائهم بهذه المواضيع‬ ‫ّ‬ ‫ً‬ ‫.يواجهون أعماال انتقامية والسيما قضائية‬ ‫أما الئحة "الدول قيد المراقبة", فتضم اإلمارات العربية المتحدة وبيالروسيا وتايلند.,‬ ‫وقد وردت تايلند ضمن الالئحة بسبب االنتهاكات المرتبطة بجريمة العيب في الذات‬ ‫الملكية, واإلمارات بسبب تعزيزها الترشيح للمواقع, وبيالروسيا لتوقيع رئيسها‬ ‫.مرسوم ًا قامع ًا للحريات يرمي إلى ضبط الشبكة‬ ‫والجدير بالذكر أن اإلعالن عن تقرير "أعداء االنترنت" الذى تصدره منظمة‬ ‫.مراسلون بال حدود يوافق 12 مارس اليوم العالمى لمكافحة الرقابة االلكترونية‬ ‫مالمقصــود في الجرائم المعلوماتيه ؟‬ ‫يمكن تعريف الجريمة المعلوماتية؛ بأنها استخدام األجهزة التقنية الحديثة مثل‬ ‫الحاسب اآللي والهاتف النقال, أو أحد ملحقاتها أو برامجها في تنفيذ أغراض‬ ‫مشبوهة, وأمور غير أخالقية ال يرتضيها المجتمع ألنها منافية لألخالق العامة.‬
  • 7. ‫إن هذا التعريف يشمل جميع أنواع الجرائم التي يستخدم فيها الحاسب اآللي أوأحد‬ ‫ملحقاته وبرامجه في تنفيذ أغراض غير شريفة كالتجسس والتسلل إلى أجهزة‬ ‫اآلخرين, أو تدمير أو إتالف مواقع إلكترونية, أو تزوير وقلب الحقائق والوثائق من‬ ‫خالل الدخول إلى أنظمة مستهدفة.‬ ‫انمـــاط وأنواع الجرائم المعلوماتية ...‬ ‫إن الجرائم المعلوماتية تختلف عن بعضها البعض باختالف الكيفية التي تم تنفيذ تلك‬ ‫الجريمة, أو أهدافها أو الشخص الذي قام بتلك الجريمة, وفي هذا الموضوع‬ ‫سنتطرق على تلك األنواع بشيء من التفصيل إللقاء المزيد من الضوء كي نتعرف‬ ‫على طرق وأساليب تنفيذ الجرائم المعلوماتية:‬ ‫أوال: التصنيف حسب التنفيذ:‬ ‫فردي - فردي: ويقصد به أن يكون منفذ الجريمة المعلوماتية فرد ًا وال ينتمي ألي‬ ‫جماعة أو حزب أو منظمة وكون بدافع شخصي, كما أن المستهدف في هذه الحالة‬ ‫يكون أيضا فردا ومستهدفا لذاته ويكون مسرح الجريمة إما بريده اإللكتروني أو‬ ‫جهازه أو موقعه الشخصي.‬ ‫فردي - جماعي: ويكون هنا المجرم فردا وبدوافعه الشخصية أيضا يقوم بمهاجمة أو‬ ‫التعرض لمجموعة أفراد في نفس الوقت كأن يهاجم منظمة أو مؤسسة أو شركة,‬ ‫وذلك بحدة االنتقام أو التشهير أو ألي سبب كان.‬ ‫جماعي- فردي: هنا يكون المهاجمون جماعة تتكون من أكثر من شخص يقومون‬ ‫بأعمال تخريبية أو تجسسية أو أي نوع من أنواع الجرائم المعلوماتية؛ ويكون الهدف‬ ‫بالنسبة لها فردا واحدا كأن يقوموا جميعا بإرسال رسائل متكررة إلى بريد شخص‬ ‫بذاته أو التآمر للدخول على موقعه في نفس الوقت مما يسبب له الخراب والتدمير.‬ ‫جماعي - جماعي: وفي هذه الحالة يقوم عدة أشخاص بمهاجمة موقع جهات ذات‬ ‫شخصيات اعتبارية كالمنظمات والهيئات والشركات وغيرهم, بهدف القيام بأي عمل‬ ‫تخريبي أو التجسس على معلومات تلك المنظمات والهيئات.‬ ‫ثانيا: التصنيف حسب النوع:‬ ‫التسلل والتجسس: حيث إن هناك فئة من الناس يعشقون التجسس على اآلخرين‬ ‫بطرق مختلفة؛ فمن استراق السمع في الماضي, إلى تركيب أجهزة تنصت صوتية‬ ‫ومرئية, إلى ابتكار طرق وأساليب حديثة للدخول بها إلى أجهزة الحاسب اآللي‬ ‫الخاصة بالشخص المستهدف للحصول على أكبر معلومات ممكنة.‬ ‫إن هذه الطري قة وفرت الكثير من المعلومات لألشخاص المتجسسين بحكم أن‬ ‫الحاسب اآللي أصبح المستودع الحقيقي والكبير في هذه األيام, فالصورة تخزن في‬
  • 8. ‫الحاسب اآللي وكذلك ملفات الصوت والفيديو, ناهيك عن الوثائق المهمة‬ ‫والمراسالت باختالف أنواعها الرسمية والمالية والشخصية وغيرها, فجميعها‬ ‫موجودة في الحاسبات الشخصية, ولذلك فبمجرد دخول المخترق لذلك الجهاز فإنه‬ ‫يكون قد كشف أسرار وخفايا ذلك الضحية المسكين.‬ ‫اإلتالف والتدمير: بإمكان الشخص الذي يستطيع الدخول إلى جهاز شخص آخر من‬ ‫إتالف محتويات ذلك الجهاز وتدميرها وحذفها أو نقلها إلى مكان آخر داخل ذلك‬ ‫الجهاز أو خارجه, ولك أن تتخيل عزيزي الكريم نوع تلك الوثائق وأهميتها التي من‬ ‫الممكن أن يطولها العبث والتخريب, فمن وثائق رسمية إلى معلومات مالية أو‬ ‫ميزانية شركات مساهمة أو أسرار حربية.‬ ‫التزوير والتغيير: إن الدخول إلى حاسوب آخر من قبل شخص له أهداف مريبة؛‬ ‫يعني أن تلك فرصة عظيمة لذلك المجرم في أن يفعل ما يحلو له في ذلك الجهاز؛‬ ‫فبإمكانه أن يغير الحقائق ويغير األسماء والتواريخ في الوثائق والمستندات الموجودة‬ ‫في ذلك الجهاز, كما أن التزوير وتغيير الحقائق يشمل الصور وتغيير الوجوه‬ ‫واألشخاص الموجودين في تلك الصورة واستخدامها ألهداف مشبوهة, كما أن ملفات‬ ‫الفيديو وتغييرها وتركيب بعض وجوه المشاهير من علماء وفضالء المجتمع أو من‬ ‫نجوم السينما والرياضة بهدف التشهير وإساءة السمعة, كل ذلك يعد جريمة من‬ ‫جرائم المعلومات والتي نص النظام الجديد على العقوبة الصارمة بحق من يرتكبونها‬ ‫أو يساعدون على تنفيذها.‬ ‫الخداع والتغرير: إن الخداع والتغرير أمر مرفوض شرعا وعرفا, مما سبب في‬ ‫انتشاره هذه األيام هو تطور التقنية والبرامج الحاسوبية التي استخدمت االستخدام‬ ‫السيئ من قبل ضعاف النفوس, حيث إنه باستخدام البرامج االحترافية يستطيع‬ ‫الشخص الحصول على صور محسنة غير الصور الحقيقية الى إخفاء العيوب منها‬ ‫وال يظهر إال المحاسن والمحاسن فقط, كما أنه ومن مظاهر الخداع هو تقمص‬ ‫شخصية غير الشخصية األساسية كأن يدعي أنه المسئول الفالني أو أنه من القبيلة‬ ‫العالنية, أو أنه أنثى وهو عكس ذلك تماما, بل هناك بعض البرامج ساعدت على ذلك‬ ‫منها تغيير الصوت, من ذكر إلى أنثى والعكس مع إمكانية تحسينه وعمل المؤثرات‬ ‫عليه.‬ ‫ثالثا: التصنيف حسب األهداف:‬ ‫إثبات الذات: قد يكون الداعي إلى ارتكاب الجريمة المعلوماتية هو إثبات شخصية‬ ‫ضعاف النفوس الذين يجدون في تركيبة شخصياتهم خلال ما, وبالتالي يستخدمون هذه‬ ‫األساليب إلكمال مركب النقص المغروس في نفوسهم.‬ ‫التشفي واالنتقام: قد يكون الداعي إلى ارتكاب الجريمة المعلوماتية هو إثبات شخصية‬ ‫ضعاف النفوس الذين يجدون في تركيبة شخصياتهم خلال ما, وبالتالي يستخدمون هذه‬ ‫األساليب إلكمال مركب النقص المغروس في نفوسهم وعقولهم.!‬
  • 9. ‫المتعة والتسلية: هناك بعض األشخاص يستمتع بما هو ممنوع, وكيف أنه يستطيع‬ ‫اختراق األجهزة أو تشويه سمعة اآلخرين ببرامج الصور كالتي تدمج أو تغير مالمح‬ ‫الوجه أو تغييره تماما واستبداله بآخر, وكذلك توجد رغبة لدى بعض الناس للتعرف‬ ‫على خبايا الفنانين وخفايا الالعبين والمشهورين والعلماء وأهل المناصب العليا‬ ‫وغيرهم.‬ ‫الضغط واالبتزاز: من أهداف المجرمين اإللكترونيين ابتزاز ضحاياهم والذين‬ ‫يبدؤون معهم باالستدراج حتى يتمكنوا من اإلمساك بشيء ذي قيمة لذلك المسكين‬ ‫كصور شخصية في أماكن مشبوهة, أو ملفات فيديو خليعة, ثم يجعلها كالسيف‬ ‫المسلط على رقبة الضحية ليخضعه على االستسالم لألوامر والمطالبة المتكررة‬ ‫والملحة على ذلك المسكين كالحصول على المال أو التمكين من فعل الفاحشة, حمانا‬ ‫هللا وإياكم من ذلك.‬ ‫رابعا: التصنيف حسب الدوافع:‬ ‫بعد أن تعرفنا على التصنيفات السابقة للجرائم المعلوماتية, سوف نلقي الضوء على‬ ‫الدوافع الباعثة على القيام بتك الجرائم المختلفة والتي تتدرج من سيئ إلى أسوأ ثم‬ ‫إلى شديد السوء, حيث وجد في بعض الموقع على الشبكة العالمية للمعلومات‬ ‫(اإلنترنت) موقع تعلم كيفية االنتحار خطوة بخطوة مع النصائح والتوجيهات الالزمة‬ ‫حتى تنفيذ العملية, ويمكن تصنيف الدوافع على النحو التالي:‬ ‫دوافع نفسية: يأتي العامل النفسي في المقام األول بالنسبة للدوافع, فالشخص الذي‬ ‫يكون في صحته النفسية خلال واعتالال ؛ تجده غير منضبط في التصرفات واألفعال,‬ ‫وال يبالي بالنتائج المترتبة على ما يفعل, ألنه ال يعتبر بمبدأ الموازنة وقياس األمور‬ ‫قبل فعلها والشروع فيها, وال يعتبر بالمحاذير الدينية أو القانونية أو العرفية, بل يعمل‬ ‫ما يحلو له ويراه هو المناسب ولو عارضه جميع أهل األرض في ذلك.‬ ‫دوافع جنسية: كما أن الدوافع الجنسية غير المنضبطة تتحول إلى قائد لصاحبها في‬ ‫غير هدى منه أو روية, بل كل همه هو إشباع رغباته التي ال تنتهي, ويزداد األمر‬
  • 10. ‫سوءا عندما ال يقنع بما ألفه وتعود عليه من مناظر جنسية بل يريد التوسع في ذلك‬ ‫والحصول على وجوه جديدة وأشخاص قريبين إليه وبالتالي يحاول قدر المستطاع في‬ ‫االختراق أو التجسس على من يقع عليهم اختياره ليفوز بما يصبو إليه من المتعة‬ ‫المحرمة.‬ ‫دوافع عقائدية: ان العقيدة من أقوى الدوافع والقوى المحركة لألشخاص, والتي بها‬ ‫يكون لدى اإلنسان االستعداد للتخلي عن الحياة بأسرها, فما هو الظن بما هو أيسر‬ ‫من ذلك, إن كثير ًا من األشخاص يبررون محاوالت اختراقاتهم ألجهزة الغير‬ ‫بتأويالت غريبة وأفكار سيئة, فمنهم من يحاول اختراق جهاز أو موقع بحجة أنه‬ ‫على غير المذهب أو الطائفة الدينية أو بحجة تكفيره أو االطالع على أسراره لفضحه‬ ‫والتشهير به.‬ ‫دوافع عنصرية: ومن الدوافع أيضا الدوافع العنصرية, والتي تميز بين عنصر وآخر‬ ‫أو قبيلة أو عرق وبين آخرين, حيث تجد أن هناك بعض القبائل أو األعراق ال يحبون‬ ‫القبيلة األخرى أو العرق اآلخر فتجد بعضهم يحاول عمل أعمال تخريبية من شأنها‬ ‫جر مشاكل على القبيلة أو العرق اآلخر سواء باستخدام التدمير أو اإلتالف أو نشر‬ ‫الشائعات واألكاذيب أو غيره من طرق وأنواع الجرائم المعلوماتية.‬ ‫خامسا: التصنيف حسب الوسائل:‬ ‫إن الجرائم اإللكترونية باختالف أنواعها وأهدافها ودوافعها وطرق تنفيذها تتم‬ ‫بالطرق الرئيسية التالية:‬ ‫البريد اإللكتروني: حيث يستخدم البريد اإللكتروني إلرسال الفيروسات وأحصنة‬ ‫طروادة, أو إرسال روابط لمواقع مشبوهة, أو يستخدم أيضا إلرسال الشائعات‬ ‫واألكاذيب وغيرها.‬ ‫الحاسب اآللي ومالحقاته وبرامجه: يعتبر الحاسب اآللي الوسيلة األولى للجرائم‬ ‫المعلوماتية؛ وذلك لسهولة استخدامه وانتشاره, وتنوع برامجه, واالحترافية التي‬ ‫يتعامل بها بعض الناس والتي بدأت تزداد يوما بعد يوم.‬ ‫الهاتف النقال وبرامجه وملحقاته: حيث إن الهاتف النقال وخاصة المتطورة والتي‬ ‫أصبحت تقارب في خصائصها أجهزة الحاسب اآللي, كما أنه تعتبر أسهل في تناقل‬ ‫األخبار والصور ومقاطع البلوتوث وعلى نطاق واسع.‬ ‫الشبكات المحلية والعالمية: كما أن الشبكات المحلية في الشركات والمؤسسات‬ ‫وغيرها تعتبر بيئة تناقل اإلشاعات وذلك في ظل عدم وجود أنظمة تمنع ذلك, وحتى‬ ‫إن وجدت فال يتم تطبيقها وبصرامة, أما الشبكة العالمية للمعلومات (اإلنترنت), فان‬ ‫األمر أشد قساوة وتعتبر فضاء مفتوح ًا أمام الجميع لنشر ما بدا له, أما وبعد تطبيق‬ ‫نظام الجرائم المعلوماتية فإن األمر سيئول إلى خير إن شاء هللا تعالى.‬
  • 11. ‫‪halameer@alriyadh.com‬‬ ‫خصائص المجرم المعلوماتى ‪‬‬ ‫-‬ ‫يتميز المجرم المعلوماتى كذلك بمجموعة من الخصائص‬ ‫:التي تميزة بصفة عامة عن غيرة من المجرمين, وهى‬ ‫أوال: المهارة‬ ‫يتطلب تنفيذ الجريمة المعلوماتية قدرا من المهارة يتمتع بها الفاعل, والتي قد يكتسبها‬ ‫عن طريق الدراسة المتخصصة في هذا المجال, أو عن طريق الخبرة المكتسبة في‬ ‫.مجال التكنولوجي, أو بمجرد التفاعل االجتماعي مع اآلخرين‬ ‫ثانيا: المعرفة‬ ‫تميز المعرفة مجرمي المعلوماتية, حيث يستطيع المجرم المعلوماتى أن يكون‬ ‫تصورا كامال لجريمته, ويرجع ذلك إلى أن المصرح الذي تمارس فية الجريمة‬ ‫المعلوماتية هو نظام الحاسب األولى, فالفاعل يستطيع أن يطبق جريمته على أنظمة‬ ‫مماثلة وذلك قبل تنفيذ الجريمة‬ ‫ثالثا: الوسيلة‬ ‫.ويراد بها اإلمكانيات التي يحتاجها المجرم المعلوماتى إلتمام جريمتة‬ ‫وهذه الوسائل قد تكون في غالب األحيان, وسائل بسيطة وسهلة الحصول عليها‬ ‫خصوصا إذا كان النظام الذي يعمل بة الكمبيوتر من األنظمة الشائعة أما إذا كان‬ ‫.النظام من األنظمة غير المألوفة, فتكون هذة الوسائل معقدة وعلى قدر من الصعوبة‬ ‫رابعا: السلطة‬ ‫يقصد بالسلطة, الحقوق والمزايا التي يتمتع بها المجرم المعلوماتى والتي تمكنة من‬ ‫ارتكاب جريمتة, فكثير من مجرمي المعلوماتية لديهم سلطة مباشرة أو غير مباشرة‬ ‫.في مواجهة المعلومات محل الجريمة‬ ‫وقد تتمثل هذة السلطة في الشفرة الخاصة بالدخول إلى النظام الذي يحتوى على‬ ‫المعلومات وأيضا قد تكون السلطة عبارة عن حق الجاني في الدخول إلى الحاسب‬ ‫االلى وإجراء المعامالت, كما أن السلطة قد تكون شرعية من الممكن أن تكون غير‬ ‫.شرعية كما في حالة سرقة شفرة الدخول الخاصة بشخص آخر‬
  • 12. ‫خامسا: الباعث‬ ‫وهو الرغبة في تحقيق الربح المادي بطريقة غير مشروعة ويضل هو الباعث األول‬ ‫وراء ارتكاب الجريمة المعلوماتية‬ ‫القواعــــد االساسيه الستخدام األبناء اآلمن لالنترنت ....‬ ‫دخول الطفل عوالم االنترنت يعرضه إلغراءات منذ انتشار الشبكة العنكبوتية ،‬ ‫ّ‬ ‫راجت معها توقعات زاهية بالتغيير الكبير وااليجابي في الحياة اليومية للناس.‬ ‫وتداولت األلسن شعارات متفائلة من نوع «اإلحساس الكبير بالقوة الذي تمنحه‬ ‫شبكة االنترنت يصحبه شعور أكبر بالمسؤولية.....‬ ‫‪ ‬وضع الكمبيوتر في غرفة الجلوس بشكل مفتوح ومرئي أمام جميع أفراد‬ ‫األسرة مع المراقبة غير المباشرة . مع التشديد على عدم وضع أجهزة‬ ‫كمبيوتر في غرف النوم الخاصة باألبناء المراهقين مهما ألحوا أو برروا‬ ‫بضرورة وضع الكمبيوتر في غرفهم .‬ ‫‪ ‬شرح لهم عن المخاطر التي يتعرض لها الجهاز والتي يتعرضون لها حين‬ ‫يقومون بتحميل إي ملف عبر اإلنترنت قد يكون فيروس أو ملف تجسس‬ ‫. ونبههم على ضرورة الحذر وأخذ إذن مسبق قبل تحميل أي ملف سواء من‬ ‫مواقع اإلنترنت أو الملفات التي تصلهم عبر اإلنترنت.‬ ‫‪ ‬علمهم حقوق الملكية وضرورة احترامها وإتباع قوانينا وعدم مخالفتها حيث‬ ‫ً‬ ‫أن إي انتهاك لها قد يكون عمال غير قانوني قد يحاسبون عليه .وفي حال‬ ‫اخذ نص أو صور من أي موقع عليهم عند أداء احد واجباتهم ومشاريعهم‬ ‫المدرسية.‬ ‫تحديد وقت معين من اليوم اليتجاوز الساعتين إلى ثالث ساعات كأقصى‬ ‫حد في حال تطلب األمر كأن يكون لديهم مشروع أو بحث من المتطلبات‬ ‫والواجبات المدرسية .وتحقيق موازنة بين قضاء وقت العائلة ووقت‬ ‫للدراسة ووقت للهوايات المختلفة ووقت استخدام اإلنترنت.‬ ‫‪ ‬وجوب توعيتهم بضرورة إبالغكم في حال حدوث أي شيء مريب أو‬ ‫مشبوه يحدث له عند استخدامه لإلنترنت قد يثير رعبه ويهدد سالمته.‬
  • 13. ‫على األهل أن يكونوا قدوة ألبنائهم أثناء استخدامهم لإلنترنت فاليمنعوهم‬ ‫عن شيء هم فاعلينه.‬ ‫‪ ‬تنمية مواهب األبناء باستخدام مواقع تناسب هواياتهم ومهاراتهم بحسب‬ ‫أعمارهم وأغناء فضولهم المعرفي.‬ ‫‪ ‬شجع أبنائك على الحديث عن نشاطاته أثناء استخدامه لإلنترنت وماذا تعلم‬ ‫منه ووجد به ومع من تحدث في كل مرة يستخدم فيها اإلنترنت.‬ ‫‪ ‬ترسيخ جذور اإلنتماء وحب الوطن وحب اللغة العربية والتمسك بتعاليم‬ ‫الدين وقيمنا وأخالقنا .حتى يتم تحصينهم من أي مؤثرات قد تواجههم أثناء‬ ‫استخدامهم‬ ‫توعيتهم بعدم الرد على أي من الرسائل والنقاشات التي توحي بأمور معنية‬ ‫بذيئة او مسيئة أو عدوانية أو تحمل تهديد أو استفزاز تبعث على الضيق‬ ‫والخوف.‬ ‫األطفال وسلوك المخاطرة على االنترنت ....‬ ‫مخاطر صحية‬ ‫مخاطر اإلدمان‬ ‫مخاطر التنمر‬ ‫مخاطر االعتداءات الجنسية‬ ‫‪‬‬ ‫المخاطر الصحية...‬ ‫‪ ‬هناك قلق حول اإلصابة باألورام والخرف المبكر.‬ ‫‪ ‬قلق اكبر لألطفال لكون أجسامهم ودماغهم في طور النمو.‬ ‫‪ ‬زيادة أضعاف في حاالت تدني التركيز والنشاط الزائد خالل العشر السنوات‬ ‫األخيرة في البالد االوروبيه .‬ ‫‪http://www.dailymail.co.uk/health/article- ‬‬ ‫‪449981/Wifi‬‬‫‪internet-poses-health-risk-children.html#ixzz1sMjMnMdm ‬‬ ‫:‪more‬‬ ‫‪‬اإلدمان‬ ‫2. 1_12%من األطفال و المراهقين في العالم لديهم إدمان االنترنت .‬ ‫1. قد يعبر عن خلل في التواصل األسري واالجتماعي وجها لوجه.‬ ‫3. الحالة النفسية قد يخفي خلفه اكتئاب أو قلق .‬ ‫‪Read‬‬
  • 14. ‫4. اآلالم في الظهر والمفاصل ونقص لفيتامين دال وتبعاته.‬ ‫5. تدني المستوى الدراسي .‬ ‫‪ ‬التنمر هو عنف مقصود عبر االنترنت‬ ‫2.‬ ‫من خال ل دراسة ا جريت بالواليات المتحده االمريكيه على اطفال بعمر 12 سنة‬ ‫تبين‬ ‫تعرض 14% منهم للتنمر عبر االنترنت.‬ ‫هناك حاالت انتحار االطفال ومراهقين بسبب هذا التنمر .‬ ‫عدة واليات تدرس حاليا و ضع قوانين و عقوبات رادعة‬ ‫5.‬ ‫609055/‪Article Source: http://EzineArticles.com‬‬ ‫1.‬ ‫3.‬ ‫4.‬ ‫‪ ‬االعتداءاءت الجنسيه‬ ‫1. طلب معلومات شخصيه لالطفال .‬ ‫1. الحوارات ذات الطابع الجنسي .‬ ‫3. طلب صور شخصية (قد تكون عارية)‬ ‫4. االستثارة او الممارسه الجنسية عن بعد .‬ ‫‪‬ما القواعد المنزلية التي يجب وضعها من قبل الوالدين أو‬ ‫أولياء األمور الستخدام اإلنترنت‬
  • 15. ‫‪ ‬تحديد هدف محدد أو مجموعة أهداف في كل مرة يستخدم أبنائك فيها‬ ‫اإلنترنت وكتابتها على ورقة يضعها أمامه حتى ال يضيع الوقت دون‬ ‫تحقيقها.‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫على األهل أن يكونوا على علم بالمواقع التي يزورها أبناؤهم من خالل‬ ‫فحص الملفات‬ ‫شجع أبنائك على الحديث عن نشاطاته أثناء استخدامه لإلنترنت وماذا تعلم‬ ‫منه ووجد به ومع من تحدث في كل مرة يستخدم فيها اإلنترنت.‬ ‫شجع أبنائك على أن يتبع السلوك المهذب اللطيف أثناء استخدامه‬ ‫لإلنترنت.‬ ‫ناقش مع أبنائك مخاطر اإلنترنت نقاش حيوي تفاعلي‬ ‫قبل استخدام األبناء لإلنترنت , ينصح بتوقيع عقد بين اآلباء واألبناء حول‬ ‫استخدام اإلنترنت,لتحقيق االهداف االيجابية‬ ‫نماذج لمشكالت حقيقية وقصص وقعت كمثال لالستخدام‬‫الخاطئ لالنترنت‬ ‫‪ ‬متزوجة وهدية "الب توب"‬ ‫في البداية ذكرت "م.أ" قصتها مع عالم اإلنترنت وقالت: أنا امرأة متزوجة‬ ‫وبسبب عمل زوجي وغيابه عن المنزل فترات طويلة, فاجأني بهدية "الب‬ ‫توب" حتى أشغل وقتي وال أشعر بالملل, وسعدت جد ًا بهديته وبالفعل‬ ‫مألت جزء ًا كبير ًا من حياتي, حتى أصبحت أدمن الجلوس على اإلنترنت‬ ‫والدخول لغرف الشات التي أعترف أني استمتعت بها كثير ًا, وبدأت أتعرف‬ ‫على أشخاص عبر الشات, في البداية كنا مجموعة من السيدات نتحدث‬ ‫سوي ًا عن أسرنا ومشاكلنا وعالقة كل منا بزوجها, إلى أن بدأ يتوسع‬ ‫الحديث بيننا عن مواقع ثقافة جنسية, وأصبحت أبحث عنها, وبالفعل‬ ‫وصلت إلى العديد من المواقع وتعرفت على أحد الشباب الذي أغواني‬ ‫وأسرني بكالمه حتى تعلقت به, وطلب أن يراني بحجة أنه بدأ يحلم بي,‬
  • 16. ‫وبالرغم من أني متزوجة إال أن كالمه المعسول جذبني إليه, واتفقنا أن أفتح‬ ‫الكاميرا, ولكني عدت وترددت,إال أن إلحاحه الشديد علي جعلني أرضخ‬ ‫لطلبه, وبالفعل تواصلنا عبر الكاميرا, وبعد فترة شعرت بخطورة ما أقوم‬ ‫به فقررت أن أنهي عالقتي به إال إنه ما زال يطاردني حتى اآلن, وصرت‬ ‫أشعر بخوف كبير جد ًا من أن يعلم زوجي بما قمت به, وبدأت أستغفر ربي‬ ‫ً‬ ‫يوما بعد يوم على ما قمت به.‬ ‫...............................................................................‬ ‫‪ ‬نهاية سعيدة‬ ‫:أنا فتاة تونسية عمري 31 من عائلة محافظة و فقيرة كنت ادرس بالجامعة و اتسلى‬ ‫بعض الوقت على النت و في يوم من األيام كنت في برنامج سكايب فرأيت دعوة من‬ ‫شخص يعيش في فنلندا . ففي بادئ األمر قبلت و لم نتحادث وفيما بعد تحدثت معه و‬ ‫كانت حالتي النفسية متعبة جدا . فاتني إن أقول لكم إني مررت في قصة حب حزينة‬ ‫و ال أريد التحدث عنها و قد باءت بالفشل و كنت وقتها متعبة جدا و تحدثت مع‬ ‫الشاب و هو من أصل فلسطيني عمره 23 و فهمني على أمور كثيرة لم أكن اعرفها‬ ‫و قتها لم أكن استطيع حتى التفكير كنا نتحادث لساعات و بعد فترة أعلن الشاب حبه‬ ‫لي وقرر إن يتزوجني وبعد مرور سنة تزوجنا وأنجبت طفلتي تسنيم والحمد للة‬ ‫أتمنى للجميع السعادة ...‬ ‫.......................................................................................................‬ ‫شبكة االنترنت تقدم خدمات جيدة لمجاالت عديدة علينا االخذ بها وتطويرها ولكن‬ ‫علينا الحذر من السلبيات الناتجه عن االستعمال الغير سليم نحن نعي ان للسيف‬ ‫سالح ذو حدين كذلك شبكة االنترنت وجهان ،نأمل ان يأخذ مجتمعنا الوجه السليم‬ ‫لهذه الشبكة .....‬
  • 17. ................................................................................................... ‫المصـــــادر‬ o : http://forum.moe.gov.om/~moeoman/vb/s howthread.php?t=48388 o www.compuhot.com/computer-internetlessons.asp?c=2&articleid... o www.rsf.org/IMG/pdf/Rapport_Internet_20 08_Ar.pdf o ‫موسوعة ويكيبديا‬ o www.silwan.net/Default.aspx?tabid=257 >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>