SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
مقتطفات بسيطة حول الاستخدام الآمن للإنترنت 
بقلم د. أمل الموزان . 
شبكة الانترنت من الاختراعات الرائعة, بها الكثير من المعلومات التي تنمي 
مدارك الأطفال والشباب وكذلك بها الكثير من الخبائث والسموم والتي يجب 
على المربين على اختلاف مستوياتهم أن يضطلعوا بمهمة توعية أبناءنا بضرورة 
تجنبها . 
إن الفوائد التي يمكن أن تجنى من الإنترنت كثيرة ومتنوعة ,لكن مستخدمي 
الإنترنت ليسوا سواء فهناك مستخدمين يتخذون من مستخدمين آخرين 
أىدافاً للجريمة والاستغلال , وقد يغامر كثير من الأبناء من مستخدمي 
الانترنت في اكتشاف كل ما ىو جديد في عالم الإنترنت وبذلك قد يقعون 
فرائس سهلة لكل من يصطاد في بحر الإنترنت بالطرق غبر المشروعة . 
علينا أن نتذكر دائماً أن الإنترنت عبارة عن مستودع رائع لمشاركة الأشياء أو 
المعلومات )صور, فيديو, ملفات..( وأن الأشياء التي تقوم بمشاركتها يمكن 
لأشخاص آخرين لا تعرفهم بأن يروىا ويمكن أن ينتظروا سنوات حتى يتمكنوا 
من الحصول عليها , وإذا حدث وإن تم وضعها على شبكة الإنترنت, فقد 
تظل للأبد عليها,, لذا... فكر قبل أن تضع شئ على الإنترنت. 
نحن نستخدم الانترنت في البيت , المدرسة , المكتبة , الجامعة بل نكاد 
نستخدمها في كل مكان , وتماماً كما في الواقع تحدث خلال عمليات 
استخدامنا لها عمليات تواصل متنوعة الأشكال مع مستخدمين آخرين سواء
كانوا أفراد أو ىيئات ومجموعات حيث يمكن للأشخاص التحدث معنا من 
غير مقدرتنا رؤيتهم, و بمعرفة ىذا الشيء فإن ىنالك أشخاص سيئين قد 
يستخدمون ىذه الطرق للتحدث معنا والتظاىر بغير حقيقتهم . 
ما ىي الجرائم المعلوماتية؟؟ 
ىناك العديد من التعريفات للجريمة المعلوماتية 
ووفقاً لذلك يقصد بالجريمة المعلوماتية : 
” كل أشكال السلوك غير المشروعة التي تستخدم أو تستهدف الحواسب 
الآلية أو شبكات المعلومات لإتمام أفعالها الإجرامية“ 
أنماط وأنواع الجرائم المعلوماتية: 
• )أ ولا ( جرائم التخريب المعلوماتى لمراكز ومكونات نظم المعلومات 
الالكترونية. 
• ) اني اً( جرائم التجسس والقرصنة الالكترونية. 
• ) الث اً( جرائم النصب والتلاعب الالكتروني. 
• ) رابع اً( الجرائم المتعلقة بخصوصية وسلامة الأفراد والمخلة بالآداب 
العامة. 
• ) خامس اً( الجرائم الالكترونية السياسية. 
وتهمنا كتربويين النقطة الرابعة بالتحديد المتعلقة بـــ ) الجرائم المتعلقة 
بخصوصية وسلامة الأفراد والمخلة بالآداب العامة ( كونها تمس الأفراد 
والأبناء ومن نتعايش معهم في المجتمع ونشعر بمسؤولية مباشرة تجاىهم ,
وىذا لا يعني إغفال الاىتمام بالنقاط السابقة الأخرى لكن ما نستطيع 
تناولو في ىذه العجالة ىو ما يتعلق بالنقطة الرابعة . 
والنقطة الرابعة تحديداً تعني أشكال من التعدي الإلكتروني ... فما ىو 
التعدي الإلكتروني ؟ 
التعدي الإلكتروني ىو استخدام التكنولوجيا في التنمر والتندر بشكل عمدي 
متكرر على شخص ما بطريقة غير صحية وفاضحة. ويقلل المراىقون والبالغون 
من خطورة التعدي الإلكتروني ولا يدركون تأ يره المتوقع. 
ماذا يشمل التعدي الإلكتروني؟ يمكن ان يأخذ التعدي الإلكتروني شكل 
نصوص أو رسائل بريد إلكتروني مسيئة أو نشر رسائل أو صور خاصة 
بالمنتديات الاجتماعية بطريقة غير لائقة وسيئة أو الإشارة إلى صورة بطريقة 
غير لائقة أو كتابة تعليقات أو نكات عن الآخرين. 
ىل يختلف التعدي الإلكتروني عن التعدي التقليدي ؟ التعدي الإلكتروني 
مشابو للتعدي التقليدي )التعدي المباشر (. ويتعدى أ ر التعدي الإلكتروني 
حدود العالم الحقيقي. ففي عالم اليوم الرقمي أصبح لوسائل الإعلام 
الاجتماعية وتطبيقات الهواتف الذكية وغزو الأجيال الجديدة من الويب, 
وللكلمات والصور تأ يراً أكبر من تأ ير الإجراءات والسلوكيات في عالم 
الحقيقة ويكون ضررىا أكبر بكثير. وتتمثل الاختلافات في: )أ( صعوبة 
الكشف الفوري عن المسئول , )ب( تكرار الحدوث نظراً لأن خدمة 
الإنترنت متاحة في كل الأوقات, )ج( يمكن أن تستخدم من قبل عدد كبير 
من الناس, )د( صعوبة القضاء على أسلحة التعدي والتهديد حيث أنها شفهية 
إلى حد كبير.
ما ىي أسباب ممارسة التعدي الإلكتروني؟ يمكن أن تكون الغيرة من مشاعر 
الود التي يحظى بها شخص أخر أو محاولة الخروج من الإحباطات 
الشخصية والنفسية من الأسباب التي تجعل أي شخص يقوم بالتعدي 
الإلكتروني , أو ربما يكون ىناك شخصاً كان ضحية للتعدي الإلكتروني من 
قبل ويحاول أن يمارسها على الآخرين. 
ويدخل ضمن أشكال التعدي الإلكتروني المندرجة تحت النقطة الرابعة ما 
يلي: 
- ال تخفي الالكتروني : . وىو " استخدام أسماء مستعارة لنشر تعليقات 
أو تهديد على المنتديات الإلكترونية, والبريد الالكتروني, أو على 
مواقع إلكترونية أخرى. " 
- ال مضايقات الالكترونية : وىي" رسائل عدائيو أو مضايقات مستمرة 
موجهة ضد شخص أو أكثر من المستخدمين " 
- ال ملاحقة الإلكترونية : وىي " إرسال العديد من الرسائل بأشكال 
مختلفة لأحد المستخدمين بهدف التهديد أو التخويف أو الإغراء أو 
إرسال تعليقات عدائيو بشكل متكرر." . 
- ال سب أو القذف الإلكتروني: وىو " نشر كلمات عدائيو و مبتذلة 
وسيئة ضد شخص أو أكثر من المستخدمين على صفحات الأخبار 
الإلكترونية للمجموعات, والمنتديات, والبريد الإلكتروني, وعلى مواقع 
أخرى."
- ال تشهير الإلكتروني: وىو " عرض عام أو نشر أو مشاركة للمراسلات 
الشخصية أو الصور الخاصة لشخص آخر, خاصة المراسلات التي 
تحتوي على معلومات شخصية حساسة, أو الصور ذات الهيئة 
الجنسـية.". 
- ا لاستثناء الإلكتروني: وىو " ضم بعض المستخدمين إلى مجموعة 
معينة ونبـذ الآخرين.". 
- ال تهديد لإلكتروني : وىو " إرسال رسائل تهديدية المحتوى عن طريق 
الرسائل الإلكترونية." 
- ال تعـدي من خـلال النـص والدردشة : وىو " المحاد ة عبر الإنترنت 
باستخدام نصوص وعبارات غير مرغوب بها. 
- ن شر صور غير لائقة : وىو " ظهور بعض الصور غير اللائقة لبعض 
الأشخاص أ ناء التجول عبر مواقع الإنترنت " 
أىم سمات مرتكبي الجرائم المعلوماتية: 
• ش خص ذو مهارات فنية عالية متخصص في الإجرام المعلوماتى. 
• شخص قادر على استخدام خبراتو في الاختراقات وتغيير المعلومات. 
• ش خص قادر على تقليد البرامج أو تحويل أموال.. الخ.. 
• ش خص محترف في التعامل مع شبكات الحاسبات. 
• ش خص غير عنيف لان تلك الجريمة لا تلجأ للعنف في ارتكابها.
• ش خص يتمتع بذكاء حيث يمكنو التغلب على كثير من العقبات التي 
تواجهو أ ناء ارتكابو الجريمة. 
شخص اجتماعي لو القدرة على التكيف مع الآخرين. 
كيف تتغلب على التعدي الإلكتروني ؟: قواعد أساسية بسيطة 
لاستخدام ) الأبناء( الآمن للإنترنت: 
ىناك من الأخطار في عالم الإنترنت الشئ الكثير , خاصة مع تزايد 
استخدام الأطفال لهذه الشبكة العالمية , فالأطفال بحكم صغر سنهم 
قد يكشفون عن معلومات يمكن أن تسمح لبعض الأشخاص 
باستغلالها فيما يسئ كإرسال رسائل تتضمن تخويف أو تحرش أو 
تهديد أو حتى الاتصال بالطفل أو أسرتو , ىناك مجموعة من 
الأساسيات والقواعد التي ينبغي الاتفاق عليها قبل البدء باستخدام 
الشبكة العالمية للمعلومات وينبغي أن تكون واضحة لكل مستخدم 
خاصة فئة الأطفال والمراىقين من الأبناء و ينبغي تحديد ىذه 
الأساسيات بدقة ووضوح معهم عبر نقاش وحوار ىادئ , كما ينبغي أن 
نوضح لهم بأن الخطوة الأولى عند تعرضهم لأي شكل من أشكال 
التعدي ىي أنو من المهم أن تحتفظ بالأدلة من الرسائل أو الصور 
المستخدمة ضدك, ولكن يرجى عدم الاستجابة لهم. تذكر أنك لست 
بمفردك ويمكن حل ىذه المسألة. أي يمكنك أن تتغلب على 
المشكلة, وإليك طرق الحماية من التعدي الإلكتروني: 
احتفظ ببياناتك الشخصية في سرية. قم باستخدام اسم مستعار بدلاً 
من اسمك الحقيقي, في حالة عدم تأكدك, لا تقم بتزويد اسمك,
عنوانك , بريدك الإلكتروني, رقم ىاتفك أو أي بيانات شخصية على 
الإنترنت. 
لا تعطي الاسم وكلمة السر لأي شخص مهما كانت الظروف وتأكد من 
تكوين كلمة سر يصعب على غيرك تخمينها وذلك باستخدام مزيج من 
الحروف والأرقام وعلامات الترقيم . 
فكر جيدا قبل الضغط على زر إرسال خاصة فيما يتعلق بالأمور 
الشخصية أياً كانت وسيلة الإرسال الإلكترونية ونوع الرسالة الشخصية 
)صور , معلومات , رسائل وكلمات خاصة ..إلخ( لأنو بمجرد إرسال 
المحتوى على الشبكة يمكن أن يظل للأبد. 
لا تقم بكتابة شئ لا تريد الآخرين أن يعرفوه أو أشياء لا يمكنك قولها 
لهم وجها لوجو ولا تقم بالرد وقت الغضب . أيضا احترم أصدقائك 
فربما تكون صورتو وىو يضحك في إحدى الحفلات غير مضحكة إذا 
تم وضعها على الشبكة بحيث يراه كل العالم. تعامل مع الآخرين كما 
تريد أن يعاملوك. 
تذكر أن الصور وملفات الفيديو التي تقوم بإرسالها لأصدقائك أو 
face book مشاركتها على شبكات التواصل الاجتماعي مثل 
يمكنها أن تمر بأشخاص آخرين ومشاركتها على الشبكة. فبمجرد 
نشرىا من المستحيل حذفها كليا من الشبكة. 
احترم محتوى الآخرين فلا تقم بنشر أي محتوى دون الرجوع لصاحبو 
بدلا من التعرض لاختراق قوانين الملكية الفكرية, مثل نشر صورة
لصديقك, فصورة صديقك ملك لو ولا يحق لك عرضها إلا بعد 
موافقتو. 
اقرأ جيدا شروط استخدام مواقع مشاركة الصور, فبعضها يمكن أن 
يعرض صورك للنشر للكل مما يفقدك السيطرة على المحتوى الذي 
قمت بمشاركتو عليه , ومن الأفضل أن لا ترسل أي صور لنفسك أو 
لأي أحد من أفراد عائلتك أبداً عبر الإنترنت . 
تذكر بعض النصائح البسيطة للمساعدة على البقاء آمنا أ ناء الدردشة 
والمحاد ات لا تصدق كل ما يكتب على الإنترنت ولا تواصل حديثاً 
يشعرك بعدم الارتياح مع أي شخص على الإنترنت سواء كان لاتخاذ 
الحديث طابعاً شخصياً أو اشتمالو ألفاظاً أو تلميحات غير لائقة . 
أغلق المحاد ة ببساطة ولا ترد على أي شخص معتدي أو انتقل إلى 
موقع آخر م أخبر والديك عما جرى . 
أبق والديك على علم دائم بما قد يواجهك من تهديدات أو ألفاظ 
بذيئة عبر الإنترنت . 
لا توافق أبداً على مقابلة أي شخص في أي ظرف من الظروف وأخبر 
والديك فوراً عن أي شخص يقترح عليك ذلك , وتذكر أن الأشخاص 
الذين تلتقيهم عبر الإنترنت قد يكونون أي شخص من أي مكان فخذ 
حذرك . 
لا تكشف عنوان سكنك لاستلام منتج ما بالبريد ,اكتف برقم صندوق 
البريد إذا استدعى الأمر ذلك.
لا تقبل عروضا لمنتجات أو أية فرص أخرى تتلقاىا عبر الانترنت بدون 
موافقة صريحة من والديك. 
لابد من بناء جسر من الثقة بين الآباء وأبنائهم سواء الأطفال أو 
الشباب منهم ليحد وىم عن كل ما يقلقهم ولابد من بناء ىذه الثقة في 
المراحل الأولى من الطفولة , ينبغي التفكير عند توضيح ىذه المبادئ 
والأساسيات في الضعف الطبيعي للأطفال مقارنتة بما يتمتع بو الكبار 
من خبرة ومعرفة وقدرة على إقناع الأطفال لذلك فإن شرح مثل ىذه 
القواعد قد يبدو سهلاً لكنو في الحقيقة قد يبدو صعباً جداً عند 
التطبيق . 
ختاماً : لنكن فعلاً متحملين للمسؤولية. فاللوم الأكبر عند وقوع 
الخطر يقع علينا لأنهم أبناءنا ,,إخواننا,, ويعنون لنا الشئ الكثير . 
المراجع : 
www.30yoon.com - 
www.moe.gov.jo/schoo l - 
www.farfesh.com - 
www.al3ez.net - 
www.mydream5.jeeran.com - 
www.grefunnypictures.com - 
www.mediacenre.tv/images - 
www.educatorskonnect.com -
- ا لاستخدام الآمن للإنترنت: معلومات ونصائح لطلبة الجامعات , م/ 
أحمد محمد المهدي منسق مبادرة الإستخدام الآمن للإنترنت – وزارة 
التعليم العالي: 
ahmedm@ictp.edu.eg 
- م وقع المهندسة هناء الرملي، متخصص في ثقافة الإنترنت 
(http://net.hanaa.net/hanaa-edu- المجتمعية 
internet.htm

Mais conteúdo relacionado

Mais procurados

تقرير الاستخدام الامن للانترنت
تقرير الاستخدام الامن للانترنتتقرير الاستخدام الامن للانترنت
تقرير الاستخدام الامن للانترنتmaram alenzy
 
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةنصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةnihal
 
اخلاقيات الانترنت
اخلاقيات الانترنتاخلاقيات الانترنت
اخلاقيات الانترنتadel_911
 
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينتawa2222
 
آثار التقنية
آثار التقنيةآثار التقنية
آثار التقنيةsosokh
 
تقرير
تقريرتقرير
تقريرmahaa12
 
تقرير1
تقرير1تقرير1
تقرير1rwabi
 
ערבית חטב חטע - פאנל - כולה לייק
ערבית   חטב חטע - פאנל - כולה לייקערבית   חטב חטע - פאנל - כולה לייק
ערבית חטב חטע - פאנל - כולה לייקaliabas78
 
تقرير1
تقرير1تقرير1
تقرير1maha_aii
 
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemمقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemrssrmx
 
تقرير التقن الاخير
تقرير التقن الاخير تقرير التقن الاخير
تقرير التقن الاخير Azsma33
 
التربية الرقمية للأهل والأطفال
التربية الرقمية للأهل والأطفالالتربية الرقمية للأهل والأطفال
التربية الرقمية للأهل والأطفالDigiArabs
 
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزازوهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزازanees abu-hmaid
 
أولادنا والإعلام الاجتماعي
أولادنا والإعلام الاجتماعيأولادنا والإعلام الاجتماعي
أولادنا والإعلام الاجتماعيDigiArabs
 
طلاب المدارس والإعلام الاجتماعي
طلاب المدارس والإعلام الاجتماعيطلاب المدارس والإعلام الاجتماعي
طلاب المدارس والإعلام الاجتماعيDigiArabs
 
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
 اخلاقيات استخدام الانترنت في التعليم الإلكتروني اخلاقيات استخدام الانترنت في التعليم الإلكتروني
اخلاقيات استخدام الانترنت في التعليم الإلكترونيRana Zamil
 

Mais procurados (17)

تقرير الاستخدام الامن للانترنت
تقرير الاستخدام الامن للانترنتتقرير الاستخدام الامن للانترنت
تقرير الاستخدام الامن للانترنت
 
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةنصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربية
 
اخلاقيات الانترنت
اخلاقيات الانترنتاخلاقيات الانترنت
اخلاقيات الانترنت
 
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
3النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
 
آثار التقنية
آثار التقنيةآثار التقنية
آثار التقنية
 
تقرير
تقريرتقرير
تقرير
 
tgreer
tgreertgreer
tgreer
 
تقرير1
تقرير1تقرير1
تقرير1
 
ערבית חטב חטע - פאנל - כולה לייק
ערבית   חטב חטע - פאנל - כולה לייקערבית   חטב חטע - פאנל - כולה לייק
ערבית חטב חטע - פאנל - כולה לייק
 
تقرير1
تقرير1تقرير1
تقرير1
 
مقال المواطنة الرقميةReem
مقال المواطنة الرقميةReemمقال المواطنة الرقميةReem
مقال المواطنة الرقميةReem
 
تقرير التقن الاخير
تقرير التقن الاخير تقرير التقن الاخير
تقرير التقن الاخير
 
التربية الرقمية للأهل والأطفال
التربية الرقمية للأهل والأطفالالتربية الرقمية للأهل والأطفال
التربية الرقمية للأهل والأطفال
 
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزازوهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
 
أولادنا والإعلام الاجتماعي
أولادنا والإعلام الاجتماعيأولادنا والإعلام الاجتماعي
أولادنا والإعلام الاجتماعي
 
طلاب المدارس والإعلام الاجتماعي
طلاب المدارس والإعلام الاجتماعيطلاب المدارس والإعلام الاجتماعي
طلاب المدارس والإعلام الاجتماعي
 
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
 اخلاقيات استخدام الانترنت في التعليم الإلكتروني اخلاقيات استخدام الانترنت في التعليم الإلكتروني
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
 

Semelhante a للنشر على المدونة حول الاستخدام الآمن للإنترنت

المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...ahadalqarni
 
تقرير التقن
تقرير التقنتقرير التقن
تقرير التقنAzsma33
 
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudمقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudrssrmx
 
الابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشمالابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشمmoneer_hazem
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
Net safety
Net safetyNet safety
Net safetymody10
 
تقرير1
تقرير1تقرير1
تقرير1rwabi
 
كيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنتكيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنتgoogle62
 
التقرير الجديد
التقرير الجديدالتقرير الجديد
التقرير الجديدHano-m-z
 
العرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلال
العرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلالالعرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلال
العرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلالmohammed zemrani
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..sara_al3mani
 
المواطنة الرقمية
المواطنة الرقميةالمواطنة الرقمية
المواطنة الرقميةmanila_94
 
خطوط حمراء الابتزاز الالكتروني.pptx
خطوط حمراء الابتزاز الالكتروني.pptxخطوط حمراء الابتزاز الالكتروني.pptx
خطوط حمراء الابتزاز الالكتروني.pptxssusera74b50
 
نصائح لمستخدمي مواقع التواصل الاجتماعي
نصائح لمستخدمي مواقع التواصل الاجتماعينصائح لمستخدمي مواقع التواصل الاجتماعي
نصائح لمستخدمي مواقع التواصل الاجتماعيMohanad Azab
 
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنتنقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنتanees abu-hmaid
 
4النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
4النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت4النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
4النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينتawa2222
 

Semelhante a للنشر على المدونة حول الاستخدام الآمن للإنترنت (19)

Internet1
Internet1Internet1
Internet1
 
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
 
تقرير التقن
تقرير التقنتقرير التقن
تقرير التقن
 
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudمقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaud
 
الابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشمالابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشم
 
Cyber security
Cyber securityCyber security
Cyber security
 
Net safety
Net safetyNet safety
Net safety
 
تقرير1
تقرير1تقرير1
تقرير1
 
كيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنتكيف تحمي ابنائك من مخاطر الانترنت
كيف تحمي ابنائك من مخاطر الانترنت
 
التقرير الجديد
التقرير الجديدالتقرير الجديد
التقرير الجديد
 
العرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلال
العرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلالالعرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلال
العرض التقديمي واقع استخدام الأنترنت من طرف المغاربة-فبراير2019-ازيلال
 
Matsaget Ar1
Matsaget Ar1Matsaget Ar1
Matsaget Ar1
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..
 
المواطنة الرقمية
المواطنة الرقميةالمواطنة الرقمية
المواطنة الرقمية
 
خطوط حمراء الابتزاز الالكتروني.pptx
خطوط حمراء الابتزاز الالكتروني.pptxخطوط حمراء الابتزاز الالكتروني.pptx
خطوط حمراء الابتزاز الالكتروني.pptx
 
نصائح لمستخدمي مواقع التواصل الاجتماعي
نصائح لمستخدمي مواقع التواصل الاجتماعينصائح لمستخدمي مواقع التواصل الاجتماعي
نصائح لمستخدمي مواقع التواصل الاجتماعي
 
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنتنقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
نقاط تقنية مفيدة لمستخدمين شبكة الإنترنت
 
4النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
4النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت4النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
4النتيكيت ، وأخلاقيات التعامل على الإنترنت بوربوينت
 
التقرير
التقريرالتقرير
التقرير
 

Mais de amalasa

الأهداف التفصيلية لوحدة الاستخدام الآمن للإنترنت
الأهداف التفصيلية لوحدة الاستخدام الآمن للإنترنتالأهداف التفصيلية لوحدة الاستخدام الآمن للإنترنت
الأهداف التفصيلية لوحدة الاستخدام الآمن للإنترنتamalasa
 
الأهداف التفصيلية لتقنيات قوقل وتوظيفها في التعليم
الأهداف التفصيلية لتقنيات قوقل وتوظيفها في التعليمالأهداف التفصيلية لتقنيات قوقل وتوظيفها في التعليم
الأهداف التفصيلية لتقنيات قوقل وتوظيفها في التعليمamalasa
 
مواضيع التقارير
مواضيع التقاريرمواضيع التقارير
مواضيع التقاريرamalasa
 
مواضيع التقارير
مواضيع التقاريرمواضيع التقارير
مواضيع التقاريرamalasa
 
أهداف الوحدة السابعة التفصيلية
أهداف الوحدة السابعة التفصيليةأهداف الوحدة السابعة التفصيلية
أهداف الوحدة السابعة التفصيليةamalasa
 
سيرتي
سيرتيسيرتي
سيرتيamalasa
 
ماهو التعلم المتنقل
ماهو التعلم المتنقلماهو التعلم المتنقل
ماهو التعلم المتنقلamalasa
 
1382299148.2635االتعلم المتنقل
1382299148.2635االتعلم المتنقل1382299148.2635االتعلم المتنقل
1382299148.2635االتعلم المتنقلamalasa
 
أهداف الوحدة السادسة التعلم المتنقل والتعلم المعتمد على الإنترنت
أهداف الوحدة السادسة  التعلم المتنقل والتعلم المعتمد على الإنترنتأهداف الوحدة السادسة  التعلم المتنقل والتعلم المعتمد على الإنترنت
أهداف الوحدة السادسة التعلم المتنقل والتعلم المعتمد على الإنترنتamalasa
 
أهداف وحدة التعليم الإلكتروني والتعليم عن بعد
أهداف وحدة التعليم الإلكتروني والتعليم عن بعدأهداف وحدة التعليم الإلكتروني والتعليم عن بعد
أهداف وحدة التعليم الإلكتروني والتعليم عن بعدamalasa
 
عرض يوضح شرائح بوربوينت جيدة التصميم
عرض يوضح شرائح بوربوينت جيدة التصميمعرض يوضح شرائح بوربوينت جيدة التصميم
عرض يوضح شرائح بوربوينت جيدة التصميمamalasa
 
عرض يوضح أمثلة للأخطاء في تصميم الشرائح
عرض يوضح أمثلة للأخطاء في تصميم الشرائحعرض يوضح أمثلة للأخطاء في تصميم الشرائح
عرض يوضح أمثلة للأخطاء في تصميم الشرائحamalasa
 
مشروع تقن نهائي نموذج للطالبات
مشروع تقن نهائي نموذج للطالباتمشروع تقن نهائي نموذج للطالبات
مشروع تقن نهائي نموذج للطالباتamalasa
 
عرض التقن
عرض التقنعرض التقن
عرض التقنamalasa
 
أهداف وحدة مستحدثات تكنولوجيا التعليم الجزء الأول والثاني
أهداف وحدة مستحدثات تكنولوجيا التعليم الجزء الأول والثانيأهداف وحدة مستحدثات تكنولوجيا التعليم الجزء الأول والثاني
أهداف وحدة مستحدثات تكنولوجيا التعليم الجزء الأول والثانيamalasa
 
محاضرة المستحدثات والحاسوب نسخة محدثة
محاضرة المستحدثات والحاسوب نسخة محدثةمحاضرة المستحدثات والحاسوب نسخة محدثة
محاضرة المستحدثات والحاسوب نسخة محدثةamalasa
 
مشروع تقن نهائي نموذج للطالبات
مشروع تقن نهائي نموذج للطالباتمشروع تقن نهائي نموذج للطالبات
مشروع تقن نهائي نموذج للطالباتamalasa
 
العمل في فريق
العمل في فريق العمل في فريق
العمل في فريق amalasa
 
الحاسب الآلي في التعليم
الحاسب الآلي في التعليمالحاسب الآلي في التعليم
الحاسب الآلي في التعليمamalasa
 
تابع المحاضرة الثانية (الثقافة البصرية )
تابع المحاضرة الثانية (الثقافة البصرية )تابع المحاضرة الثانية (الثقافة البصرية )
تابع المحاضرة الثانية (الثقافة البصرية )amalasa
 

Mais de amalasa (20)

الأهداف التفصيلية لوحدة الاستخدام الآمن للإنترنت
الأهداف التفصيلية لوحدة الاستخدام الآمن للإنترنتالأهداف التفصيلية لوحدة الاستخدام الآمن للإنترنت
الأهداف التفصيلية لوحدة الاستخدام الآمن للإنترنت
 
الأهداف التفصيلية لتقنيات قوقل وتوظيفها في التعليم
الأهداف التفصيلية لتقنيات قوقل وتوظيفها في التعليمالأهداف التفصيلية لتقنيات قوقل وتوظيفها في التعليم
الأهداف التفصيلية لتقنيات قوقل وتوظيفها في التعليم
 
مواضيع التقارير
مواضيع التقاريرمواضيع التقارير
مواضيع التقارير
 
مواضيع التقارير
مواضيع التقاريرمواضيع التقارير
مواضيع التقارير
 
أهداف الوحدة السابعة التفصيلية
أهداف الوحدة السابعة التفصيليةأهداف الوحدة السابعة التفصيلية
أهداف الوحدة السابعة التفصيلية
 
سيرتي
سيرتيسيرتي
سيرتي
 
ماهو التعلم المتنقل
ماهو التعلم المتنقلماهو التعلم المتنقل
ماهو التعلم المتنقل
 
1382299148.2635االتعلم المتنقل
1382299148.2635االتعلم المتنقل1382299148.2635االتعلم المتنقل
1382299148.2635االتعلم المتنقل
 
أهداف الوحدة السادسة التعلم المتنقل والتعلم المعتمد على الإنترنت
أهداف الوحدة السادسة  التعلم المتنقل والتعلم المعتمد على الإنترنتأهداف الوحدة السادسة  التعلم المتنقل والتعلم المعتمد على الإنترنت
أهداف الوحدة السادسة التعلم المتنقل والتعلم المعتمد على الإنترنت
 
أهداف وحدة التعليم الإلكتروني والتعليم عن بعد
أهداف وحدة التعليم الإلكتروني والتعليم عن بعدأهداف وحدة التعليم الإلكتروني والتعليم عن بعد
أهداف وحدة التعليم الإلكتروني والتعليم عن بعد
 
عرض يوضح شرائح بوربوينت جيدة التصميم
عرض يوضح شرائح بوربوينت جيدة التصميمعرض يوضح شرائح بوربوينت جيدة التصميم
عرض يوضح شرائح بوربوينت جيدة التصميم
 
عرض يوضح أمثلة للأخطاء في تصميم الشرائح
عرض يوضح أمثلة للأخطاء في تصميم الشرائحعرض يوضح أمثلة للأخطاء في تصميم الشرائح
عرض يوضح أمثلة للأخطاء في تصميم الشرائح
 
مشروع تقن نهائي نموذج للطالبات
مشروع تقن نهائي نموذج للطالباتمشروع تقن نهائي نموذج للطالبات
مشروع تقن نهائي نموذج للطالبات
 
عرض التقن
عرض التقنعرض التقن
عرض التقن
 
أهداف وحدة مستحدثات تكنولوجيا التعليم الجزء الأول والثاني
أهداف وحدة مستحدثات تكنولوجيا التعليم الجزء الأول والثانيأهداف وحدة مستحدثات تكنولوجيا التعليم الجزء الأول والثاني
أهداف وحدة مستحدثات تكنولوجيا التعليم الجزء الأول والثاني
 
محاضرة المستحدثات والحاسوب نسخة محدثة
محاضرة المستحدثات والحاسوب نسخة محدثةمحاضرة المستحدثات والحاسوب نسخة محدثة
محاضرة المستحدثات والحاسوب نسخة محدثة
 
مشروع تقن نهائي نموذج للطالبات
مشروع تقن نهائي نموذج للطالباتمشروع تقن نهائي نموذج للطالبات
مشروع تقن نهائي نموذج للطالبات
 
العمل في فريق
العمل في فريق العمل في فريق
العمل في فريق
 
الحاسب الآلي في التعليم
الحاسب الآلي في التعليمالحاسب الآلي في التعليم
الحاسب الآلي في التعليم
 
تابع المحاضرة الثانية (الثقافة البصرية )
تابع المحاضرة الثانية (الثقافة البصرية )تابع المحاضرة الثانية (الثقافة البصرية )
تابع المحاضرة الثانية (الثقافة البصرية )
 

للنشر على المدونة حول الاستخدام الآمن للإنترنت

  • 1. مقتطفات بسيطة حول الاستخدام الآمن للإنترنت بقلم د. أمل الموزان . شبكة الانترنت من الاختراعات الرائعة, بها الكثير من المعلومات التي تنمي مدارك الأطفال والشباب وكذلك بها الكثير من الخبائث والسموم والتي يجب على المربين على اختلاف مستوياتهم أن يضطلعوا بمهمة توعية أبناءنا بضرورة تجنبها . إن الفوائد التي يمكن أن تجنى من الإنترنت كثيرة ومتنوعة ,لكن مستخدمي الإنترنت ليسوا سواء فهناك مستخدمين يتخذون من مستخدمين آخرين أىدافاً للجريمة والاستغلال , وقد يغامر كثير من الأبناء من مستخدمي الانترنت في اكتشاف كل ما ىو جديد في عالم الإنترنت وبذلك قد يقعون فرائس سهلة لكل من يصطاد في بحر الإنترنت بالطرق غبر المشروعة . علينا أن نتذكر دائماً أن الإنترنت عبارة عن مستودع رائع لمشاركة الأشياء أو المعلومات )صور, فيديو, ملفات..( وأن الأشياء التي تقوم بمشاركتها يمكن لأشخاص آخرين لا تعرفهم بأن يروىا ويمكن أن ينتظروا سنوات حتى يتمكنوا من الحصول عليها , وإذا حدث وإن تم وضعها على شبكة الإنترنت, فقد تظل للأبد عليها,, لذا... فكر قبل أن تضع شئ على الإنترنت. نحن نستخدم الانترنت في البيت , المدرسة , المكتبة , الجامعة بل نكاد نستخدمها في كل مكان , وتماماً كما في الواقع تحدث خلال عمليات استخدامنا لها عمليات تواصل متنوعة الأشكال مع مستخدمين آخرين سواء
  • 2. كانوا أفراد أو ىيئات ومجموعات حيث يمكن للأشخاص التحدث معنا من غير مقدرتنا رؤيتهم, و بمعرفة ىذا الشيء فإن ىنالك أشخاص سيئين قد يستخدمون ىذه الطرق للتحدث معنا والتظاىر بغير حقيقتهم . ما ىي الجرائم المعلوماتية؟؟ ىناك العديد من التعريفات للجريمة المعلوماتية ووفقاً لذلك يقصد بالجريمة المعلوماتية : ” كل أشكال السلوك غير المشروعة التي تستخدم أو تستهدف الحواسب الآلية أو شبكات المعلومات لإتمام أفعالها الإجرامية“ أنماط وأنواع الجرائم المعلوماتية: • )أ ولا ( جرائم التخريب المعلوماتى لمراكز ومكونات نظم المعلومات الالكترونية. • ) اني اً( جرائم التجسس والقرصنة الالكترونية. • ) الث اً( جرائم النصب والتلاعب الالكتروني. • ) رابع اً( الجرائم المتعلقة بخصوصية وسلامة الأفراد والمخلة بالآداب العامة. • ) خامس اً( الجرائم الالكترونية السياسية. وتهمنا كتربويين النقطة الرابعة بالتحديد المتعلقة بـــ ) الجرائم المتعلقة بخصوصية وسلامة الأفراد والمخلة بالآداب العامة ( كونها تمس الأفراد والأبناء ومن نتعايش معهم في المجتمع ونشعر بمسؤولية مباشرة تجاىهم ,
  • 3. وىذا لا يعني إغفال الاىتمام بالنقاط السابقة الأخرى لكن ما نستطيع تناولو في ىذه العجالة ىو ما يتعلق بالنقطة الرابعة . والنقطة الرابعة تحديداً تعني أشكال من التعدي الإلكتروني ... فما ىو التعدي الإلكتروني ؟ التعدي الإلكتروني ىو استخدام التكنولوجيا في التنمر والتندر بشكل عمدي متكرر على شخص ما بطريقة غير صحية وفاضحة. ويقلل المراىقون والبالغون من خطورة التعدي الإلكتروني ولا يدركون تأ يره المتوقع. ماذا يشمل التعدي الإلكتروني؟ يمكن ان يأخذ التعدي الإلكتروني شكل نصوص أو رسائل بريد إلكتروني مسيئة أو نشر رسائل أو صور خاصة بالمنتديات الاجتماعية بطريقة غير لائقة وسيئة أو الإشارة إلى صورة بطريقة غير لائقة أو كتابة تعليقات أو نكات عن الآخرين. ىل يختلف التعدي الإلكتروني عن التعدي التقليدي ؟ التعدي الإلكتروني مشابو للتعدي التقليدي )التعدي المباشر (. ويتعدى أ ر التعدي الإلكتروني حدود العالم الحقيقي. ففي عالم اليوم الرقمي أصبح لوسائل الإعلام الاجتماعية وتطبيقات الهواتف الذكية وغزو الأجيال الجديدة من الويب, وللكلمات والصور تأ يراً أكبر من تأ ير الإجراءات والسلوكيات في عالم الحقيقة ويكون ضررىا أكبر بكثير. وتتمثل الاختلافات في: )أ( صعوبة الكشف الفوري عن المسئول , )ب( تكرار الحدوث نظراً لأن خدمة الإنترنت متاحة في كل الأوقات, )ج( يمكن أن تستخدم من قبل عدد كبير من الناس, )د( صعوبة القضاء على أسلحة التعدي والتهديد حيث أنها شفهية إلى حد كبير.
  • 4. ما ىي أسباب ممارسة التعدي الإلكتروني؟ يمكن أن تكون الغيرة من مشاعر الود التي يحظى بها شخص أخر أو محاولة الخروج من الإحباطات الشخصية والنفسية من الأسباب التي تجعل أي شخص يقوم بالتعدي الإلكتروني , أو ربما يكون ىناك شخصاً كان ضحية للتعدي الإلكتروني من قبل ويحاول أن يمارسها على الآخرين. ويدخل ضمن أشكال التعدي الإلكتروني المندرجة تحت النقطة الرابعة ما يلي: - ال تخفي الالكتروني : . وىو " استخدام أسماء مستعارة لنشر تعليقات أو تهديد على المنتديات الإلكترونية, والبريد الالكتروني, أو على مواقع إلكترونية أخرى. " - ال مضايقات الالكترونية : وىي" رسائل عدائيو أو مضايقات مستمرة موجهة ضد شخص أو أكثر من المستخدمين " - ال ملاحقة الإلكترونية : وىي " إرسال العديد من الرسائل بأشكال مختلفة لأحد المستخدمين بهدف التهديد أو التخويف أو الإغراء أو إرسال تعليقات عدائيو بشكل متكرر." . - ال سب أو القذف الإلكتروني: وىو " نشر كلمات عدائيو و مبتذلة وسيئة ضد شخص أو أكثر من المستخدمين على صفحات الأخبار الإلكترونية للمجموعات, والمنتديات, والبريد الإلكتروني, وعلى مواقع أخرى."
  • 5. - ال تشهير الإلكتروني: وىو " عرض عام أو نشر أو مشاركة للمراسلات الشخصية أو الصور الخاصة لشخص آخر, خاصة المراسلات التي تحتوي على معلومات شخصية حساسة, أو الصور ذات الهيئة الجنسـية.". - ا لاستثناء الإلكتروني: وىو " ضم بعض المستخدمين إلى مجموعة معينة ونبـذ الآخرين.". - ال تهديد لإلكتروني : وىو " إرسال رسائل تهديدية المحتوى عن طريق الرسائل الإلكترونية." - ال تعـدي من خـلال النـص والدردشة : وىو " المحاد ة عبر الإنترنت باستخدام نصوص وعبارات غير مرغوب بها. - ن شر صور غير لائقة : وىو " ظهور بعض الصور غير اللائقة لبعض الأشخاص أ ناء التجول عبر مواقع الإنترنت " أىم سمات مرتكبي الجرائم المعلوماتية: • ش خص ذو مهارات فنية عالية متخصص في الإجرام المعلوماتى. • شخص قادر على استخدام خبراتو في الاختراقات وتغيير المعلومات. • ش خص قادر على تقليد البرامج أو تحويل أموال.. الخ.. • ش خص محترف في التعامل مع شبكات الحاسبات. • ش خص غير عنيف لان تلك الجريمة لا تلجأ للعنف في ارتكابها.
  • 6. • ش خص يتمتع بذكاء حيث يمكنو التغلب على كثير من العقبات التي تواجهو أ ناء ارتكابو الجريمة. شخص اجتماعي لو القدرة على التكيف مع الآخرين. كيف تتغلب على التعدي الإلكتروني ؟: قواعد أساسية بسيطة لاستخدام ) الأبناء( الآمن للإنترنت: ىناك من الأخطار في عالم الإنترنت الشئ الكثير , خاصة مع تزايد استخدام الأطفال لهذه الشبكة العالمية , فالأطفال بحكم صغر سنهم قد يكشفون عن معلومات يمكن أن تسمح لبعض الأشخاص باستغلالها فيما يسئ كإرسال رسائل تتضمن تخويف أو تحرش أو تهديد أو حتى الاتصال بالطفل أو أسرتو , ىناك مجموعة من الأساسيات والقواعد التي ينبغي الاتفاق عليها قبل البدء باستخدام الشبكة العالمية للمعلومات وينبغي أن تكون واضحة لكل مستخدم خاصة فئة الأطفال والمراىقين من الأبناء و ينبغي تحديد ىذه الأساسيات بدقة ووضوح معهم عبر نقاش وحوار ىادئ , كما ينبغي أن نوضح لهم بأن الخطوة الأولى عند تعرضهم لأي شكل من أشكال التعدي ىي أنو من المهم أن تحتفظ بالأدلة من الرسائل أو الصور المستخدمة ضدك, ولكن يرجى عدم الاستجابة لهم. تذكر أنك لست بمفردك ويمكن حل ىذه المسألة. أي يمكنك أن تتغلب على المشكلة, وإليك طرق الحماية من التعدي الإلكتروني: احتفظ ببياناتك الشخصية في سرية. قم باستخدام اسم مستعار بدلاً من اسمك الحقيقي, في حالة عدم تأكدك, لا تقم بتزويد اسمك,
  • 7. عنوانك , بريدك الإلكتروني, رقم ىاتفك أو أي بيانات شخصية على الإنترنت. لا تعطي الاسم وكلمة السر لأي شخص مهما كانت الظروف وتأكد من تكوين كلمة سر يصعب على غيرك تخمينها وذلك باستخدام مزيج من الحروف والأرقام وعلامات الترقيم . فكر جيدا قبل الضغط على زر إرسال خاصة فيما يتعلق بالأمور الشخصية أياً كانت وسيلة الإرسال الإلكترونية ونوع الرسالة الشخصية )صور , معلومات , رسائل وكلمات خاصة ..إلخ( لأنو بمجرد إرسال المحتوى على الشبكة يمكن أن يظل للأبد. لا تقم بكتابة شئ لا تريد الآخرين أن يعرفوه أو أشياء لا يمكنك قولها لهم وجها لوجو ولا تقم بالرد وقت الغضب . أيضا احترم أصدقائك فربما تكون صورتو وىو يضحك في إحدى الحفلات غير مضحكة إذا تم وضعها على الشبكة بحيث يراه كل العالم. تعامل مع الآخرين كما تريد أن يعاملوك. تذكر أن الصور وملفات الفيديو التي تقوم بإرسالها لأصدقائك أو face book مشاركتها على شبكات التواصل الاجتماعي مثل يمكنها أن تمر بأشخاص آخرين ومشاركتها على الشبكة. فبمجرد نشرىا من المستحيل حذفها كليا من الشبكة. احترم محتوى الآخرين فلا تقم بنشر أي محتوى دون الرجوع لصاحبو بدلا من التعرض لاختراق قوانين الملكية الفكرية, مثل نشر صورة
  • 8. لصديقك, فصورة صديقك ملك لو ولا يحق لك عرضها إلا بعد موافقتو. اقرأ جيدا شروط استخدام مواقع مشاركة الصور, فبعضها يمكن أن يعرض صورك للنشر للكل مما يفقدك السيطرة على المحتوى الذي قمت بمشاركتو عليه , ومن الأفضل أن لا ترسل أي صور لنفسك أو لأي أحد من أفراد عائلتك أبداً عبر الإنترنت . تذكر بعض النصائح البسيطة للمساعدة على البقاء آمنا أ ناء الدردشة والمحاد ات لا تصدق كل ما يكتب على الإنترنت ولا تواصل حديثاً يشعرك بعدم الارتياح مع أي شخص على الإنترنت سواء كان لاتخاذ الحديث طابعاً شخصياً أو اشتمالو ألفاظاً أو تلميحات غير لائقة . أغلق المحاد ة ببساطة ولا ترد على أي شخص معتدي أو انتقل إلى موقع آخر م أخبر والديك عما جرى . أبق والديك على علم دائم بما قد يواجهك من تهديدات أو ألفاظ بذيئة عبر الإنترنت . لا توافق أبداً على مقابلة أي شخص في أي ظرف من الظروف وأخبر والديك فوراً عن أي شخص يقترح عليك ذلك , وتذكر أن الأشخاص الذين تلتقيهم عبر الإنترنت قد يكونون أي شخص من أي مكان فخذ حذرك . لا تكشف عنوان سكنك لاستلام منتج ما بالبريد ,اكتف برقم صندوق البريد إذا استدعى الأمر ذلك.
  • 9. لا تقبل عروضا لمنتجات أو أية فرص أخرى تتلقاىا عبر الانترنت بدون موافقة صريحة من والديك. لابد من بناء جسر من الثقة بين الآباء وأبنائهم سواء الأطفال أو الشباب منهم ليحد وىم عن كل ما يقلقهم ولابد من بناء ىذه الثقة في المراحل الأولى من الطفولة , ينبغي التفكير عند توضيح ىذه المبادئ والأساسيات في الضعف الطبيعي للأطفال مقارنتة بما يتمتع بو الكبار من خبرة ومعرفة وقدرة على إقناع الأطفال لذلك فإن شرح مثل ىذه القواعد قد يبدو سهلاً لكنو في الحقيقة قد يبدو صعباً جداً عند التطبيق . ختاماً : لنكن فعلاً متحملين للمسؤولية. فاللوم الأكبر عند وقوع الخطر يقع علينا لأنهم أبناءنا ,,إخواننا,, ويعنون لنا الشئ الكثير . المراجع : www.30yoon.com - www.moe.gov.jo/schoo l - www.farfesh.com - www.al3ez.net - www.mydream5.jeeran.com - www.grefunnypictures.com - www.mediacenre.tv/images - www.educatorskonnect.com -
  • 10. - ا لاستخدام الآمن للإنترنت: معلومات ونصائح لطلبة الجامعات , م/ أحمد محمد المهدي منسق مبادرة الإستخدام الآمن للإنترنت – وزارة التعليم العالي: ahmedm@ictp.edu.eg - م وقع المهندسة هناء الرملي، متخصص في ثقافة الإنترنت (http://net.hanaa.net/hanaa-edu- المجتمعية internet.htm