SlideShare a Scribd company logo
1 of 20
Download to read offline
‫أستــــــتخدام األمـــــن لألنتــــــرنت‬

‫1‬
‫جدول المحتويات:‬
‫رقم الصفحه‬

‫المحتوى‬

‫1. المقدمة.‬

‫4‬

‫2. بعض مميزات االنترنت.‬

‫4‬

‫3. بعض سلبيات االنترنت.‬

‫7‬

‫4. ماذا يعني أمن المعلومات.‬

‫8‬

‫5. مخاطر الفراط في استخدام شبكة االنترنت.‬

‫9‬

‫6. من اهم قراصنه االنترنت.‬

‫01‬
‫11‬

‫7. مالمقصود بالجرائم المعلوماتيه.‬

‫21‬

‫8. ماأنماط وأنواع الجرائم المعلوماتيه.‬

‫31‬
‫9. ماأهم سمات مرتكبي الجرائم المعلوماتيه.‬

‫11. مالقواعد االساسيه الستخدام االبناء االمن لالنترنت.‬

‫41‬

‫11. االطفال وسلوك المخاطره على االنترنت.‬

‫51‬

‫21. من هم الصغار المعرضون للخطر على االنترنت.‬

‫61‬

‫2‬
‫31. مالقواعد المنزليه التي يجب وضعها من قبل الوالدين أو اولياء االمور الستخدام االنترنت.‬

‫71‬

‫41. نماذج لمشكالت حقيقه وقصص وقعت كمثال لالستخدام الخاطئ لالنترنت.‬

‫71‬

‫51. المراجع.‬
‫91‬

‫3‬
‫1.مقدمة:‬
‫إن انتشار الحاسوب وتغلغل شبكة اإلنترنت في مختلف مجاالت حياتنا البد وأن يترك آثاراً على‬
‫مختلف األنظمة االجتماعية، بما فيها نظام التربية والتعليم، لذلك على كل من يعمل في نظام‬
‫التربية والتعليم أن يعي هذه التغيرات التي تحصل في مجال الحاسوب و التكنولوجيا العامة وفي‬
‫مجال االتصاالت المحسوبة وشبكة اإلنترنت خاصة، لكي يضع طرقا ً مناسبة لمواجهة هذه‬
‫التغيرات والتعامل معها، لكي يكون قادرا على استيعاب أو رفض تلك أو ذاك من هذه التغيرات.‬
‫في غالبية الدول نرى أن التطور في مجال التكنولوجيا وعلم الحاسوب يسبق التطور في المجاالت األخرى، هذه الحقيقة تؤدي في‬
‫كثير من األحيان إلى مالئمة األنظمة االجتماعية وبالطبع التعليمية للتطور الحاصل في مجال الحاسوب وليس العكس، كما يجب أن‬
‫تكون التكنولوجيا مالئمة لنظام التعليم الذي نعتقد أنه صحيح. هذا االختيار لالتجاه العكسي يؤدي إلى ظهور عوارض غير مرغوب‬
‫فيها، حيث ال نجد دوما ً الطريقة السهلة من أجل إلغاء أو مكافحة هذه العوارض وحتى حل المشكالت الناتجة عنها.‬
‫ومن خالل هذا المجال أهدف إلى استعراض وتوضيح أهم مميزات وسلبيات اآلتية مع دخول شبكة اإلنترنت إلى مجاالت حياتنا‬
‫عامة وإلى مجال التربية والتعليم خاصة.‬

‫2.مميزات شبكة اإلنترنت‬
‫سرعة نقل‬
‫وتمرير‬
‫المعلومات:‬

‫مجموعات الحوار‬
‫والمحادثة:‬

‫بنوك ومجمعات ِ:‬

‫االنترنت مكتبة‬
‫لكل شخص:‬

‫االنترنت كحقيبة‬
‫معلومات شخصيه‬
‫متنقلة مع‬
‫المستخدم:‬
‫تعدد الوسائط في‬
‫(‪:)WWW‬‬

‫4‬
‫‪‬‬

‫سرعة نقل وتمرير المعلومات:‬

‫أكثر الخدمات استعماالً في شبكة اإلنترنت هي خدمة البريد االلكتروني التي تسمح لكل من له عنوان بريدي على الشبكة بأن يبعث‬
‫ويستقبل رسائل بواسطة البريد االلكتروني . حسنات البريد االلكتروني تكمن في الدمج بين سرعة نقل الرسائل والسعر الباهظ،‬
‫وكذلك في إمكانية بعث نفس الرسالة إلى مجموعة كبيرة من الناس، يمكن أن يتعدى عددهم مئات وآالف األشخاص (هذا الشيء‬
‫يمكن تنفيذه عن طريق إعطاء هؤالء األشخاص اسم مجموعة ومن ثم بعث الرسالة إلى هذه المجموعة) هذه اإلمكانيات تساعد‬
‫بالطبع في بعث الرسائل إلى كمية كبيرة من العناوين بسرعة ال مثيل لها، شركات كثيرة تستخدم هذه اإلمكانيات ألهداف الدعاية،‬
‫حيث تبعث بالرسائل لكل عنوان تحصل عليه من المستخدمين وقت التصفح دون أن تأخذ اإلذن لذلك، من هنا نتج مصطلح البريد‬
‫غير الصالح وهو البريد المبعوث من قبل الشركات ألهداف التسويق والدعاية دون أن يطلب المستخدم الحصول على مثل هذا‬
‫البريد. في الواليات المتحدة تعدى عدد الرسائل المبعوثة بواسطة البريد االلكتروني عدد الرسائل المبعوثة بواسطة البريد العادي. هذه‬
‫الظاهرة ستظهر بالتأكيد في العديد من الدول األخرى قريبا مما يشير إلى أهمية البريد االلكتروني في مجال االتصاالت المحوسبة‬
‫الذي نعيشه اليوم. في جميع الشركات والمؤسسات يستخدم البريد االلكتروني كأداة اتصال بين العاملين في هذه المؤسسات، وال يوجد‬
‫أي سبب في عدم استخدامه بشكل ناجح من قبل طلبة ومعلمي المدارس والمعاهد لغرض االتصال وتبادل المعلومات .‬
‫مثال أخر يؤكد إيجابيات الشبكة في سرعة نقل وتمرير المعلومات هو بروتوكول نقل الملفات(‪)FTP: File Transfer Protocol‬‬
‫بين الحواسب المختلفة في الشبكة.‬
‫حواسب (‪ )FTP‬تحتوي على ملفات، يمكن نسخها إلى الحاسوب الشخصي، تدعى هذه العملية بإنزال الملفات (‪ ،)Download‬كذلك‬
‫يمكن نسخ ملفات من الحاسوب الشخصي إلى الحاسوب (‪ . )FTP‬أي باالتجاه األخر (‪ .)Upload‬هذه العمليات تتم بسرعة كبيرة‬
‫جداً، حيث يمكن نسخ كميات كبيرة من الملفات بوقت قصير جداً.‬
‫‪‬‬

‫بنوك ومجمعات المعلومات:‬

‫بنوك ومجمعات المعلومات في شبكة اإلنترنت موجودة تقريبا ً في جميع المجاالت وتغطي غالبية المواضيع، فعلى سبيل المثال يمكن‬
‫الدخول إلى مواقع تحتوي على القرآن الكريم بأكمله واألحاديث النبوية الشريفة في مجمع معلومات والبحث عن الشيء المطلوب‬
‫وفق أساليب بحث مختلفة. كذلك يوجد الكثير جداً من الموسوعات الضخمة والغنية بالمعلومات والقواميس المختلفة والمهمة على‬
‫شبكة اإلنترنت التي يمكن استخدامها بسهولة وبشكل حر، مما يزيد من التساؤل في مدى ضرورة شراء هذه الموسوعات والقواميس‬
‫كمرجع بيتي. كمية ونوعية المعلومات الموجودة في مجمع معلومات وسهولة استعماله تعتبر من أهم العوامل التي تساعد على نجاح‬
‫وشهرة هذا المجمع، يمكن استغالل مجمعات المعلومات في العملية التعليمية والتثقيفية في المدارس والمعاهد المختلفة بشكل مفيد‬
‫للطالب.‬
‫مثال: مجمع ابن خلدون للمواد التعليمية باللغة العربية الذي طور في المعهد األكاديمي إلعداد المعلمين العرب يعتبر أحد األمثلة‬
‫لمجمعات معلومات مفيدة االستعمال لجمهور الطلبة والمعلمين في المدارس والكليات العربية.‬

‫5‬
‫‪‬‬

‫اإلنترنت كحقيبة معلومات شخصية متنقلة مع المستخدم:‬

‫يمكن اعتبار اإلنترنت حقيبة معلومات شخصية متنقلة مع المستخدم، ألن كل شخص قادر على بناء موقع يتضمن المعلومات التي‬
‫يريدها وألنه قادر على الوصول إلى هذا الموقع من كل مكان في العالم ( بالطبع بشرط أن يكون لديه حاسب وخط اتصال).‬
‫كذلك لكل من لديه مكان على حاسوب ‪ FTP‬بإمكانه تخزين الملفات التي يريدها في هذا المجلد ومن ثم الوصول إلى هذه الملفات من‬
‫أي مكان في العالم وفي أي وقت، وذلك ألن استخدام المعلومات الموجودة في شبكة اإلنترنت ال يتعلق بالمكان أو الزمان.‬
‫مثال: محاضر يسافر إلى مصر إلعطاء محاضرة ويريد أن يستخدم فيها عرضا ً عن طريق الحاسب، بإمكانه أخذ ملفات معه أو‬
‫الدخول إلى موقع اإلنترنت التابع له أو إلى مجلد الملفات التابع له في الشبكة الــ ‪ FTP‬ومن ثم نسخ ملفات العرض إلى الحاسب‬
‫الموجود في قاعة المحاضرات في مصر.‬
‫‪‬‬

‫تعدد الوسائط في الشبكة العالمية (‪:)www‬‬

‫الشبكة العنكبوتية العالمية ‪ World Wide Web‬تعتبر أكبر شبكة حاسب من بين الشبكات المكونة لشبكة اإلنترنت، تسمح هذه‬
‫الشبكة بإظهار المعلومات بأشكال مختلفة، أي بوسائط عديدة (نصوص ، صور ، رسومات، صوت الخ)، مما يساعد في نشر‬
‫المعلومات بشكل واضح وممتع، لذا، فهي تعتبر أشهر شبكة لمستخدمي اإلنترنت.‬
‫حواسيب هذه الشبكة تستخدم ثالثة تقنيات حديثة، هي النصوص الفائقة (‪ ،)Hypertext‬بروتوكول لنقل النصوص الفائقة ( :‪HTTP‬‬
‫‪ ،)Hypertext Transfer Protocol‬وبرامج التصفح (‪.)Browser‬‬
‫‪‬‬

‫اإلنترنت مكتبة لكل شخص:‬

‫في الحقيقة يوجد في اإلنترنت كتب عديدة وقيمة، يمكن قراءتها وطباعتها عبر الشبكة (أي في وقت التصفح) أو نسخها بأكملها إلى‬
‫الحاسب الشخصي. يوجد موقع باسم ‪ Books online‬يحتوي على آالف الكتب للقراءة والطباعة الحرة. إضافة إلى ذلك هناك‬
‫الجرائد، والمجالت والمقاالت في العديد من المجاالت التي يمكن االستفادة منها.‬
‫لذا بإمكان كل شخص استخدام الشبكة كمكتبة شخصية له، يستطيع من خاللها اإلطالع على الموضوعات التي يرغبها.‬
‫‪‬‬

‫مجموعات الحوار والمحادثة:‬

‫يمكن استغالل مجموعات الحوار لتبادل األفكار مع أشخاص آخرين وأيضا ً من أجل طرح األسئلة على مجموعة خبراء والحصول‬
‫على مساعدة في المجال المطروح. ويوجد مجموعة حوار مغلقة وأخرى مفتوحة لكل من يريد االشتراك في الحوار.‬
‫أنظمة المحادثة تسمح بالمكاتبة المباشرة وكذلك المحادثة الصوتية والمصورة بين األشخاص في مواضيع مختلفة، إال أن الموضوع‬
‫السائد في أنظمة المحادثة هو التعارف. يمكن استخدام مجموعات الحوار كحلقة دراسية في مجال التعليم.‬

‫6‬
‫3.سلبيات شبكة اإلنترنت:‬
‫عدم الرقابة‬
‫واالباحة‬

‫نسخ معلومات‬
‫واستعمالها كانها‬
‫شخصية‬

‫االدمان‬

‫االعتقاد بان المعلومات‬
‫على الشبكة دوما‬
‫صحيحة‬

‫العزلة‬

‫مما ذكر أعاله يتضح أن لشبكة اإلنترنت مميزات عديدة تساهم جيداً في تطوير طريقة العمل في المجاالت المختلفة، هذه المميزات‬
‫تزيد على السلبيات التي علينا أيضا ً أن نعرفها. لذا سنتطرق فيما يلي إلى أبرز سلبيات شبكة اإلنترنت.‬
‫‪‬‬

‫عدم الرقابة واإلباحة:‬

‫بالمقابل إلى ما ذكر أعاله يؤكد ظهور شبكة اإلنترنت كنتيجة لتوحيد شبكات عديدة على أن هذه الشبكة عالمية ال تتبع أي دولة،‬
‫مؤسسة أو شخص، هذه الحقيقة توضح أن نشر المعلومات عبر الشبكة ال يمر على أي نوع من الرقابة. بذلك يكون كل شخص قادراً‬
‫على نشر ما يريد من المعلومات في موقع خاص به بسرعة وسهولة وحتى بدون أن يدفع مقابالً لنشر هذا الموقع. لذلك نجد في شبكة‬
‫اإلنترنت الكثير من المواقع غير المقبولة عند األنظمة االجتماعية الصالحة، منها مثال مواقع العنف، مواقع الجنس، مواقع عنصرية‬
‫وغيرها من المواقع التي يجب أن تكون ممنوعة في مجال التربية والتعليم وبالتأكيد في جميع المجاالت األخرى، حل هذه المشكلة‬
‫ليس سهالً. لذا ال نجد حتى اآلن حلوالً ناجحة لها، تسمح باستخدام شبكة اإلنترنت في المدارس مثالً وتمنع في نفس الوقت الطلبة من‬
‫الوصول إلى هذه المواقع غير المرغوبة.‬
‫‪‬‬

‫اإلدمان:‬
‫الشعور بالحاجة الملحة إلى اإلبحار في شبكة اإلنترنت يحصل عند الكثير من المستخدمين، هذه الحاجة تعتبر إحدى‬
‫ظواهر اإلدمان على الشبكة. كما أنه يوجد أشخاص مدمنون على التلفاز، ليس غريبا أن نجد أشخاصاً مدمنين على شبكة‬
‫اإلنترنت. بالطبع يصحب اإلبحار في شبكة اإلنترنت ألوقات طويلة قلة الحركة التي من الممكن أن تؤدي إلى مشاكل‬
‫جسدية بسبب الجلوس غير الصحي أمام الحاسب أو إلى مشاكل في النظر بسبب األشعة الناتجة عن الشاشة.‬

‫7‬
‫‪‬‬

‫العزلة:‬

‫عند العمل في شبكة اإلنترنت يجلس المستخدم عادة وحيداً أمام الحاسب، حيث بإمكانه أن يقضي ساعات طويلة تعزله عن المجتمع‬
‫القريب والبعيد عنه، فاإلبحار في الشبكة مصحوب بعزلة معينة عن المجتمع المجاور (العائلة واألصدقاء)، مما قد تؤدي في حاالت‬
‫كثيرة إلى مشاكل أخرى، منها اجتماعية، تتمثل في صعوبة االتصال والتعامل مع المجتمع المحيط وأخرى نفسية، تتمثل في االنزواء‬
‫واالنطواء على النفس. لذا على األهل االنتباه لمثل هذه الحاالت ومراقبة أوالدهم وقت التصفح، لكي ال يتضرر أحد منهم.‬
‫‪‬‬

‫االعتقاد بأن المعلومات على الشبكة دوما ً صحيحة:‬

‫نالحظ في كثير من األحيان أن متصفحي شبكة اإلنترنت يعتقدون بأن المعلومات الموجودة على شبكة اإلنترنت هي دوماً صحيحة‬
‫ويمكن األخذ بها دون التأكد من صحتها ومن صحة مصدرها، هذا االفتراض غير الصحيح، فهناك معلومات خاطئة على الشبكة،‬
‫ولذا يجب التأكد دوما ً من مصدر هذه المعلومات.‬
‫‪‬‬

‫نسخ معلومات واستعمالها كأنها شخصية:‬

‫حقوق النشر والطباعة على شبكة اإلنترنت مازالت غير واضحة تماماُ، كثيرا ما نرى نسخا ً لمعلومات ووظائف ومن ثم استعمالها‬
‫كأنها شخصية، هذه الظاهرة لها أبعاد سلبية، خصوصاً عند انتشارها بين الطلبة، إذ ال يحتاج الطالب إلجهاد نفسه في التفكير وفي‬
‫حل الوظائف، بل يحاول الوصول إلى الوظائف المحلولة ليسهل على نفسه الطريق.‬

‫4. مـا المقصـود بأمـــن المعلومات :‬
‫أمن المعلومات ، من زاوية اكاديمية ، هو العلم الذي يبحث في نظريات واستراتيجيات توفير‬
‫الحماية للمعلومات من المخاطر التي تهددها ومن انشطة االعتداء عليها . ومن زاوية تقنية ، هو‬
‫الوسائل واالدوات واالجراءات الالزم توفيرها لضمان حماية المعلومات من االخطار الداخلية والخارجية . ومن زاوية قانونية ، فان‬
‫أمن المعلومات هو محل دراسات وتدابير حماية سرية وسالمة محتوى وتوفر المعلومات ومكافحة انشطة االعتداء عليها او استغالل‬
‫نظمها في ارتكاب الجريمة ، وهو هدف وغرض تشريعات حماية المعلومات من االنشطة غير المشروعة وغير القانونية التي‬
‫تستهدف المعلومات ونظمها ( جرائم الكمبيوتر واإلنترنت) .‬
‫واستخدام اصطالح أمن المعلومات ‪ Information Security‬وان كان استخداما قديما سابقا لوالدة وسائل تكنولوجيا المعلومات ،‬
‫اال انه وجد استخدامه الشائع بل والفعلي ، في نطاق انشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة واالتصال ، اذ مع شيوع‬
‫الوسائل التقنية لمعالجة وخزن البيانات وتداولها والتفاعل معها عبر شبكات المعلومات- وتحديدا اإلنترنت – احتلت ابحاث‬
‫ودراسات أمن المعلومات مساحة رحبة آخذة في النماء من بين أبحاث تقنية المعلومات المختلفة ، بل ربما أمست أحد الهواجس التي‬
‫تؤرق مختلف الجهات .‬

‫8‬
‫5.مخاطر االفراط فى استخدام شبكة االنترنت:‬
‫على الرغم من كل الجهود المبذولة لمواجهة الجريمة المعلوماتية ودور الوزارة فى التصدى لها اال انه كانت هناك بعض االثار‬
‫السلبية الستخدام شبكة االنترنت اثرت تاثيرا مباشرا فى السلوكيات والتعامالت بين االفراد وبعضهم البعض نذكر منها على سبيل‬
‫المثال :-‬
‫‪‬‬

‫ألضرار األخالقية:‬

‫والتى تعد من أبرز السلبيات التي أفرزها دخول اإلنترنت إلى واقعنا حيث انتشرت ظواهر ارتياد‬
‫المواقع المروجة للجنس من قبل الشباب فالشركات والمراكز المتخصصة التى تنتج و تروج‬
‫االفالم االباحية بغرض الكسب المادى ، تتيح االستخدامات الالأخالقيه في االطالع على تلك‬
‫االفالم االباحيه من على شبكة االنترنت وتروج لها مع ماتحمله من شذوذ وخروج عن القيم الدينية واالعراف االخالقية.‬
‫‪‬‬

‫االضرار العقائدية :‬

‫والمتمثلة فى المواقع التى تروج لالفكار المتطرفة واشاعة المذاهب الهدامة كالعلمانية والشيوعية‬
‫والوجودية وغيرها ، وكذا المواقع التى تدعو الى الفتن الدينية ومقارنات االديان والتى يشرف عليها‬
‫اناس غير متخصصين او مؤهلين علميا او دينيا ، كل هذا له خطر كبير الن تلك المواقع يكون لها‬
‫االثر فى تشكيل العقول خاصة فى مرحلة الشباب لما تمثله تلك المرحلة من فضول وعدم‬
‫استقرارفكرى و نفسى والضرب على اوتار العقيدة وجرف عقول هؤالء الشباب الى تيارات مناهضة االديان او التطرف او‬
‫حتى االلحاد.‬
‫‪‬‬

‫االضرار النفسية :‬

‫والمتمثلة فى المواقع التى تقدم برامج تتسم بالجاذبية واستخدام المنطق فى عرض افكارها ، تقود الشباب من حيث ال يدرى الى‬
‫العنف والجريمة والتطرف واالدمان الن هذه المواقع يكون لها من االهداف الخفية التى تنمى استثارة الغرائز .‬
‫‪‬‬

‫االضرار االجتماعية:‬

‫حيث استخدم االنترنت فى التشهير والمضايقة لالخرين حيث استخدمت البرامج التى لها شعبية وجماهيرية كبيرة على شبكة‬
‫االنترنت فى التشهير بشخصيات اجتماعية او سياسية او حتى شخصيات عادية ففى حالة اى اختالف فى الرأى او العالقات‬
‫االجتماعية يقوم احد االشخاص بالتشهير باالخر عبر شبكة االنترنت وفى تلك المواقع التى يرتادها ماليين االشخاص وهذه الظاهرة‬
‫اصبحت متفشية واذا نظرنا الى المنتديات والمدونات والمواقع العربية نجد كم هائل من االساءات الشخصية التى توجه لتلك‬
‫الشخصيات حيث تعدت تلك الظاهره مفهوم النقد النه من المعروف ان النقد شئ والتجريح والتشهير شئ أخر.‬

‫9‬
‫ومن امثلة االضرار االجتماعية :‬
‫ايضا ظاهرة تكوين صداقات عبر االنترنت والتى اصبحت منتشرة بصورة مذهلة من خالل مواقع‬
‫المحادثات ومواقع التعارف امثال موقع الفيس بوك الشهير حيث يقوم الشباب بوضع صورهم وبياناتهم الشخصية على تلك المواقع‬
‫والتى يمكن من خالل التقنيات الحديثة استغاللها اسوأ استغالل سواء فى التشهير بصاحب تلك الصور – كما اشرنا سابقا – او فى‬
‫االستيالء عليها واجراء تعديالت بها ووضعها على مواقع اباحية االمر الذى يستيحل معه لصاحب هذه الصور ان يقوم بحذفها او‬
‫محوها النها تكون قد استخدمت فى اكثر من موقع بمجرد تحميلها على موقع واحد من تلك المواقع .‬

‫6.قراصنة اإلنترنت:‬
‫سمعنا عن قراصنة يبحرون عبر البحر شاهرين أسلحتهم يخطفون السفن ويستولون عليها, وقراصنة البر (قاطعين طرق) يسرقون‬
‫وينهبون, أما في العالم الرقمي فقد ظهر نوع أكثر تطوراً ومالئمه لعصر التكنولوجيا يبحرون عبر شبكة اإلنترنيت, يبحثون عن أي‬
‫ممر مفتوح في الحاسوب ليوصلهم إلى معلوماتنا الشخصية إنهم قراصنة اإلنترنيت أو ما يسمى"الهاكرز"‬

‫ينقسم الهاكرز‬
‫إلى قسمين :‬

‫المحترفون‬

‫‪‬‬

‫الهواة‬

‫المحترفون: وهم من األشخاص الحاملين شهادات عليا في مجال الكمبيوتر والمعلوماتية ويعملون محللي نظم ومبرمجين.‬

‫يكون هؤالء األشخاص على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها.‬
‫تنتشر هذه الفئة غالبا بأمريكا وأوروبا ولكنهم بدأوا بالظهور في المنطقة العربية.‬
‫‪‬‬

‫الهواة:وهم األشخاص الذين لديهم هواية في تعلم البرمجة ونظم التشغيل.‬

‫إن بعض الهواة يدخلون للجهاز دون إلحاق ضرر, حيث يميلون إلى السيطرة على الجهاز, والبعض اآلخر منهم يجربون برامج‬
‫مدمرة للحاسوب.‬

‫11‬
‫إن هدف 18 % من الهاكرز هو الحصول على اشتراكك و رقمك السري وبريدك اإللكتروني ورقمه السري ، ألهداف كثيرة‬
‫وخطيرة جدا، منها االبتزاز والتخريب الذى يتم بسهولة لو تم اختراق جهازك, أما النسبة الباقية فهدفهم الرئيسى هو التجسس‬
‫واإلطالع على محتويات جهازك ومعلوماتك الشخصية وصورك الخاصة، وسحب ملفات أو برامج، أو مسحها كلياً من جهازك.‬
‫يمكن وصف الظواهر التي تصيب الجهاز المخترق بـ"ظواهر مدهشة ...!!", حيث نالحظ عالمات مثل (فتح وغلق تلقائي للشاشة,‬
‫وجود ملفات جديدة, مسح ملفات كانت موجودة, فتح مواقع إنترنت، أو توقف المتصفح ‪ Explorer‬عن العمل, بطء الجهاز أثناء‬
‫االستخدام, تحريك الفأرة, فتح سواقة األقراص وإغالقها ...والعديد من األمور الغريبة...‬
‫يوجد طرق متعددة للحماية والوقاية من الهاكرز ومن أبسط الطرق التي يمكن أن نقوم بها تفادياً للوقوع في فخ الهاكرز:‬
‫‪‬‬

‫حماية الحاسوب ببرنامج مضاد للفيروسات, وتحديثه بشكل دوري.‬

‫‪‬‬

‫" عدم فتح رسائل إلكترونية من مصادر مجهولة", والحذر من الرسائل والملفات المرفقة التي تصلنا عبر بريدنا اإللكتروني وأال‬
‫نفتحها إال بعد التأكد أنها سليمة ونظيفة من الفيروسات فبريدنا اإللكتروني باب حواسيبنا، إن فتحناه للغرباء تمكنوا من اقتحامنا.‬

‫‪‬‬

‫التأكد من أن الملفات التي تصلنا ال تنتهي بإمتدادات مثل (‪)exe, bat, vbs,scr,dll,com‬‬

‫‪‬‬

‫يجب تغيير الرقم السري دائما ً مره كل شهر على األقل, ويجب أال تكون األرقام السريه متماثله و يفضل أن يحتوي الرقم على مزيج‬

‫من األرقام و األحرف والرموز, ويجب اإلنتباه عند كتابة الرقم السري في مكان عام مثل مقهى إنترنت.‬
‫‪‬‬

‫عدم الدخول إلى مواقع مشبوهه ألن صاحب الموقع يستطيع تشغيل فيروس على جهازك و معرفه اسمك و ملفاتك و نوع جهازك.‬

‫‪‬‬

‫تجنب تشغيل برامج مجانية, والحصول على البرامج من مصادر موثوقه.‬

‫‪‬‬

‫النسخ االحتياطي المتكرر للمعلومات المهمة دوريا ً على فترات متقاربة.‬

‫نستنتج مما سبق أنه مع تطور التكنولوجيا تطورت أساليب قراصنة اإلنترنت الذين يبحثون دائماً عن ثغرات في البرامج تتيح لهم‬
‫الوصول للمعلومات التي يريدونها.‬
‫وفي النهاية... نصيحة ... ال تترك حاسوبك عرضة لإلختراق, وال تستهن بما قرأته... في الحقيقة هذه أمور يجب أن نكون جميعاً‬
‫على دراية بها.‬
‫7.تعريف الجريمة المعلوماتية:‬
‫في بداية األمر البد أن نشير إلى مالحظة أساسية وهي أن الجرائم التي نحن بصدد بحثها هي "الجرائم المعلوماتية" فانه ال يوجد‬
‫مصطلح موحد للداللة عليها، فالبعض يطلق عليها جريمة "الغش المعلوماتي" واآلخر يسميهاا" الجريمة المعلوماتية", و ثالت يصفها‬
‫بظاهرة "االختالس المعلوماتي", وغيرهم يرمز لها ب "جناح المعلوماتية" مما يصعب معه التقرير بإمكان إيجاد تعريف موحد‬
‫باعتبار أن هذه الظاهرة حديثة نسبيا مما يخشى معه حصرها في نطاق محدد.‬
‫و تعريف الجريمة عموما في نطاق القانون الجنائي "بأنها فعل غير مشروع صادر عن إرادة جنائية يقرر له قانون عقوبة أو تدبيرا‬
‫احترازيا" إال أن هذا التعريف التمهيدي ناقص على اعتبار أنه ال يسعفنا في حصر جميع صور الجرائم التي تطال مجال المعلومات.‬

‫11‬
‫8.ماأنماط وانواع الجرائم المعلوماتية:‬

‫انماط وانواع‬
‫الجرائم:‬

‫جنسية‬

‫‪‬‬

‫مادية‬

‫ثقافية‬

‫الجريمة المادية:‬

‫(وهي التي تسبب أضرار مالية على الضحية أو المستهدف من عملية النصب).‬
‫وتأخذ واحدة من األشكال الثالثة التالية مثل:‬
‫‪‬‬

‫عملية السرقة اإللكترونية كاالستيالء على ماكينات الصرف اآللي والبنوك كتلك التي منتشرة اآلن في الكثير من الدول‬
‫األفريقية وخاصة جنوب إفريقيا وفيها يتم نسخ البيانات اإللكترونية لبطاقة الصراف اآللي ومن ثم استخدامها لصرف أموال‬
‫من حساب الضحية.‬

‫‪‬‬

‫إنشاء صفحة انترنت مماثلة جدا لموقع احد البنوك الكبرى أو المؤسسات المالية الضخمة لتطلب من العميل إدخال بياناته‬
‫أو تحديث معلوماته بقصد الحصول على بياناته المصرفية وسرقتها .‬

‫‪‬‬

‫رسائل البريد الواردة من مصادر مجهولة بخصوص طلب المساهمة في تحرير األموال من الخارج مع الوعد بنسبة من‬
‫المبلغ، أو تلك التي توهم صاحب البريد اإللكتروني بفوزه بإحدى الجوائز أو اليانصيب وتطالبه بموافاة الجهة برقم حسابه‬
‫المصرفي.‬

‫‪‬‬

‫الجريمة الثقافية‬

‫(هي استيالء المجرم على الحقوق الفكرية ونسبها له من دون موافقة الضحية ).‬
‫من الممكن أن تكون احد الصور التالية:‬
‫‪‬‬

‫قرصنة البرمجيات: هي عملية نسخ أو تقليد لبرامج أحدى الشركات العالمية على اسطوانات وبيعها للناس بسعر أقل.‬

‫‪‬‬

‫"التعدي على القنوات الفضائية المشفرة وإتاحتها عن طريق االنترنت عن طريق تقنية)‪"(soft copy‬‬

‫21‬
‫جريمة نسخ المؤلفات العلمية و األدبية بالطرق االلكترونية المستحدثة الجريمة السياسية واالقتصادية تستخدم المجموعات‬
‫اإلرهابية حاليا ً تقنية المعلومات لتسهيل األشكال النمطية من األعمال اإلجرامية. وهم ال يتوانون عن استخدام الوسائل المتقدمة‬
‫مثل: االتصاالت والتنسيق، وبث األخبار المغلوطة، وتوظيف بعض صغار السن، وتحويل بعض األموال في سبيل تحقيق‬
‫أهدافهم.‬
‫االستيالء على المواقع الحساسة وسرقة المعلومات وامتالك القدرة على نشر الفيروسات وذلك يرجع إلى العدد المتزايد من برامج‬
‫الكمبيوتر القوية والسهلة االستخدام والتي يمكن تحميلها مجانا .‬
‫‪‬‬

‫‪‬‬

‫نشر األفكار الخاطئة بين الشباب كاإلرهاب واإلدمان والزنا لفساد الدولةألسباب سياسية واقتصادية بالدرجة األولى.‬

‫الجريمة الجنسية:‬

‫هذا النوع من الجريمة يمكن أن يتمثل بإحدى الصور التالية:‬
‫‪‬‬

‫االبتزاز: من أشهر حوادث االبتزاز عندما يقوم احد الشباب باختراق جهاز احد الفتيات أو االستيالء عليه و به مجموعة‬
‫من صورها ، وإجبارها على الخروج معه وإال سيفضحها بما يملكه من صور.‬

‫‪‬‬

‫التغرير واالستدراج: في العادة تتواجد هذه الصورة عندما يتعرف احد الشبان على إحدى الفتيات في الشات أو في‬
‫برامج المحادثة ويكـّون عالقة معها ثم يستدرجها بالكالم المعسول ويوهمها بالزواج لكي تثق به ومن ثم يقوم بتهديدها‬
‫وفضيحتها بما يملكه من صور أو تسجيالت لصوتها إن لم تستجيب لطلباته.‬

‫‪‬‬

‫ولكن تم إنشاء خط هاتف( لهيئة األمر عن المعروف والنهي عن المنكر) لإلبالغ عن هذا النوع من الجرائم بل ويتم‬
‫التعامل معها في سرية تامة ويوجد العديد من الحاالت المبلغ عنها نجحت الهيئة في إيقافها والتعامل معها.‬

‫9.أبرز سمات مرتكبي الجرائم المعلوماتية:‬
‫يرى (‪ )Parker‬واحد من أهم الباحثين الذين عنوا بالجريمة المعلوماتية بصفة عامه والمجرم المعلوماتى بصفة خاصة، يرى أن‬
‫المجرم المعلوماتى وإن كان يتميز ببعض السمات الخاصة إال انه في النهاية ال يخرج عن كونة مرتكبا لفعل إجرامى يتطلب توقيع‬
‫العقاب علية.‬
‫وفيما يلى عرضا لبعض السمات العديدة للمجرم المعلوماتى والتي في الغالب تميزه عن غيره من المجرمين العاديين:‬
‫‪‬‬

‫المجرم المعلوماتى، مجرم متخصص:‬

‫تبين في عديد من القضايا أن عددا من المجرمين ال يرتكبون سوى جرائم الكمبيوتر أي أنهم يتخصصون في هذا النوع من الجرائم،‬
‫دون أن يكون لهم أي صلة بأي نوع من الجرائم التقليدية األخرى، مما يعكس أن المجرم الذي يرتكب إالجرام المعلوماتى هو مجرم‬
‫في الغالب متخصص في هذا النوع من اإلجرام.‬

‫31‬
‫‪‬‬

‫المجرم المعلوماتى، مجرم عائد إلى اإلجرام:‬

‫يعود كثير من مجرمي المعلومات إلى ارتكاب جرائم أخرى في مجال الكمبيوتر انطالقا من الرغبة في سد الثغرات التي أدت إلى‬
‫التعرف عليهم وأدت إلى تقديمهم إلى المحاكمة في المرة السابقة، ويودى ذلك إلى العودة إلى اإلجرام، وقد ينتهي بهم األمر كذلك في‬
‫المرة التالية إلى تقديمهم إلى المحاكمة.‬
‫‪‬‬

‫المجرم المعلوماتى، مجرم محترف:‬

‫يتمتع المجرم المعلوماتى باحترافية كبيرة في تنفيذ جرائمة، حيث أنه يرتكب هذة الجرائم عن طريق الكمبيوتر األمر يقتضى الكثير‬
‫من الدقة والتخصص واالحترافية في هذا المجال للتوصل إلى التغلب على العقبات التي أوجدها المتخصصون لحماية أنظمة‬
‫الكمبيوتر كما في حالة البنوك والمؤسسات العسكرية.‬
‫‪‬‬

‫المجرم المعلوماتى، مجرم غير عنيف:‬

‫المجرم المعلوماتى من المجرمين الذين ال يلجأون إلى العنف بتاتا في تنفيذ جرائمهم وذلك ألنه ينتمي إلى إجرام – الحيلة – فهو ال‬
‫يلجا إلى العنف في ارتكاب جرائمة، وهذا النوع من الجرائم ال يستلزم أي قدرا من العناء للقيام به.‬
‫فضال عما تقدم ، فالمجرم المعلوماتى مجرم ذكى, ويتمتع بالتكيف االجتماعي، أي ال يناصب أحد العداء وأيضا يتمتع بالمهارة‬
‫والمعرفة وأحيانا كثيرة على درجة عالية من الثقافة.‬

‫01.القواعد األساسية الستخدام األبناء اآلمن لإلنترنت:‬
‫‪‬‬

‫توعية األبناء حول فوائد اإلنترنت ، وما تقدمه لهم لتنمية مواهبهم و هوايتهم‬
‫مهما كانت.‬

‫‪‬‬

‫شرح لهم عن المخاطر التي يتعرض لها الجهاز والتي يتعرضون لها حين يقومون بتحميل أي ملف عبر اإلنترنت قد يكون‬
‫فيروس أو ملف تجسس. ونبههم على ضرورة الحذر وأخذ إذن مسبق قبل تحميل أي ملف سواء من مواقع اإلنترنت أو‬
‫الملفات التي تصلهم عبر اإلنترنت.‬

‫‪‬‬

‫تحديد هدف محدد أو مجموعة أهداف في كل مرة يستخدم أبنائك فيها اإلنترنت وكتابتها على ورقة يضعها أمامه حتى ال‬
‫يضيع الوقت دون تحقيقها.‬

‫‪‬‬

‫علمهم حقوق الملكية وضرورة احترامها واتباع قوانينا وعدم مخالفتها حيث أن أي انتهاك لها قد يكون عمالً غير قانوني‬
‫قد يحاسبون عليه.‬

‫‪‬‬

‫تحديد وقت معين من اليوم ال يتجاوز الساعتين إلى ثالث ساعات كأقصى حد في حال تطلب األمر كأن يكون لديهم مشروع‬
‫أو بحث من المتطلبات والواجبات المدرسية .‬

‫‪‬‬

‫التحقق من تطبيق طرق الفلترة والترشيح للمواقع. وذلك إما بتأمين برنامج التصفح المستخدم أو باستخدام برامج الفلترة‬
‫والترشيح للمواقع المسيئة .أو باستخدام محركات بحث تقدم خدمة الترشيح للمواقع المسيئة في نتائج البحث.‬
‫41‬
‫‪‬‬

‫تطبيق الطرق التي تمنع ظهور النوافذ المنبثقة أثناء التصفح والتي قد تحتوي على روابط مواقع مسيئة له بشكل فجائي أو‬
‫إعالنات.‬

‫‪‬‬

‫تعليم االبناء حول ضرورة استخدام اسم مستعار في المواقع التي تطلب تسجيل.وعدم إعطاء أو تسجيل أي معلومات‬
‫شخصية تخصه وتخص أسرته، سواء عنوان المنزل أرقام الهواتف عنوان عمل الوالدين أو غيرها من المعلومات‬
‫الشخصية لألسرة.‬

‫‪‬‬

‫تنبيه األبناء بعدم إرسال صور شخصية لهم أو ألحد أفراد أسرتهم أو أقاربهم. إال بإذن من احد الوالدين.‬

‫‪‬‬

‫وجوب توعيتهم بضرورة ابالغكم في حال حدوث أي شيء مريب أو مشبوه يحدث له عند استخدامه لإلنترنت قد يثير‬
‫رعبه ويهدد سالمته.‬

‫‪‬‬

‫على األهل أن يكونوا قدوة ألبنائهم أثناء استخدامهم لإلنترنت فال يمنعوهم عن شيء هم فاعلينه.‬

‫‪‬‬

‫قضاء وقت ممتع مع أبنائك أثناء تصفح اإلنترنت وبث روح المرح والبهجة وإشراكهم معكم أثناء تصفحكم لمواقع رحالت‬
‫سياحية ترغبون بها أو غيرها من األمور التي قد تسعدهم مشاركتكم لها بها.‬

‫‪‬‬

‫السماح ألبنائك باستخدام برامج التراسل الفورية.‬

‫‪‬‬

‫شدد على ضرورة عدم مقابلة أبنائك ألي صديق تعرفوا عليه عبر اإلنترنت مقابلة شخصية واشرح له بعض القصص‬
‫الواقعية التي حدثت ألمثالهم وتسببت بتعرضه للمخاطر الكبيرة عند لقاء غرباء تعرفوا عليهم من خالل اإلنترنت.‬

‫‪‬‬

‫شجع أبنائك على الحديث عن نشاطاته أثناء استخدامه لإلنترنت وماذا تعلم منه ووجد به ومع من تحدث في كل مرة‬
‫يستخدم فيها اإلنترنت.‬

‫‪‬‬

‫على األهل أن يكونوا على علم بالمواقع التي يزورها أبناؤهم المراهقين بشكل دوري، من خالل فحص ملفات الهستوري‬
‫والكوكيز والملفات المؤقتة التي يتم حفظها على الجهاز في برنامج التصفح.‬

‫‪‬‬

‫السماح ألبنائك بالمحادثة عبر اإلنترنت باستخدام ما تسمح له من غرف الدردشة ومنتديات الحوار والتي تكون خاضعة‬
‫إلشراف ورقابة محترمة مع االلتزام بغرف الدردشة العامة.‬

‫51‬
‫11.األطفال وسلوك المخاطرة على اإلنترنت:‬

‫‪‬‬

‫يمثل سلوك المخاطرة على االنترنت جزءا من عملية النمو التي يواجهها الوالدان في كافة الجوانب المتعلقة‬
‫بسالمة الطفل بما فيها االنترنت. وبسبب سمة التخفي والسرية التي يتميز بها االنترنت، فإن كثيرا من األطفال في‬
‫سن المراهقة وما قبل المراهقة يشاركون في غرف الدردشة "المثيرة" بالنسبة إليهم. وهم ال يتوانون عن المحادثة‬
‫مع أشخاص يصفونهم بالـ"منحرفين" أو "الفاسدين" ويثيرون معهم تحديات ومواجهات قد تبلغ التواعد معهم‬
‫وغير ذلك.‬

‫‪‬‬

‫من االمور التي تتطلب منك التامل هي عند مالحظتك االضطراب أو السرية التي يظهرها الطفل عندما تفاجئه‬
‫وهو يستخدم االنترنت أو انه يعمد الى غلق الشاشه اذا ما اقتربت منه فجأه او اي سلوك يدل على ان الطفل ال‬
‫يريد لك ان ترى مايوجد على الشاشه. فذلك ليس سلوكا مقبوال وال آمنا. أوضح لطفلك بشكل قاطع إنها ليست‬
‫مسألة مراقبة وال مسألة ثقة وإنما مسألة سالمة فحسب.‬

‫‪‬‬

‫تناقش مع أطفالك بصراحة ووضوح، عبّر لهم عن مشاعرك وسبب مخاوفك. اعقد اتفاقا صريحا وواضحا بينك‬
‫وبين أطفالك حول استخدام االنترنت. استعلم أبوة آخرين عن األساليب التي يستخدمونها لحماية أطفالهم. استخدم‬
‫خيارات الرقابة األبوية على االنترنت وراقب المواقع التي يزورها أطفالك للتأكد من توقف هذا السلوك. إذا‬
‫استمرت المشكلة فمن الممكن ان تمنع طفلك من استخدام االنترنت إلى أن تتوصل إلى اتفاق واضح معه وخطة‬
‫سليمة الستخدام االنترنت بشكل ايجابي وفعال وآمن.‬

‫‪‬‬

‫طالع االنترنت بنفسك، فذلك يفتح مجاال للتواصل بين الوالدين واألطفال حول االنترنت. فاألطفال يرغبون في‬
‫إدراكك ألهمية االنترنت بالنسبة إليهم. واالنترنت أكثر إغراء بالنسبة لهم من التلفزيون وسريعا ما يتحول إلى‬
‫أداة ال مثيل لها بل وصديق وربما مضيعة للوقت. ولذلك عليك أن تأخذ زمام المبادرة في هذا المجال وتكون‬
‫ّ‬
‫قادرا على توجيه أطفالك بين دهاليز هذا العالم الشاسع المسمى االنترنت، وذلك بالتمكن من استخدام هذه األداة‬
‫ّ‬
‫والتمييز بين سلبياتها وإيجابياتها ومعرفة متى تضع الحدود الفاصلة ومتى تفرض القيود اآلمنة على استخدام‬
‫أطفالك لالنترنت وكذلك لتقييم مدى استفادتهم منها وتشجيعهم على استغاللها لتنمية معارفهم وتوسيع خبراتهم‬
‫ومداركهم وتوجيههم ووقفهم متى انحرف استخدامهم لها عما ينفع إلى ما يضرّ.‬
‫ّ‬
‫61‬
‫21.من هم الصغار المعرضون للخطر على االنترنت:‬
‫عندما يستخدم األطفال أدوات االتصال على اإلنترنت مثل غرف المحادثة، والبريد اإللكتروني، وتبادل الرسائل الفورية فهم‬
‫يتعرضون لخطر التعامل مع المحتالين عبر اإلنترنت. تعني المجهولية على اإلنترنت أن الثقة واأللفة يمكن أن تتطوران بسرعة عبر‬
‫اإلنترنت. ويستفيد المحتالون من هذه المجهولية في بناء عالقات عبر اإلنترنت مع الصغار قليلي الخبرة. يمكنك المساعدة على حماية‬
‫أطفالك إذا كنت متنبها ً للمخاطر التي تتعلق باالتصاالت عبر اإلنترنت وإذا كنت مطلعا ً على أنشطة أطفالك على اإلنترنت.‬
‫يقوم المحتالون بتأسيس اتصال مع األطفال من خالل المحادثات في غرف المحادثة، أو من خالل الرسائل الفورية، أو البريد‬
‫اإللكتروني، أو لوحات المناقشة.‬
‫يحاول المحتالون عبر اإلنترنت إغراء أهدافهم تدريجيا ً من خالل جذب انتباههم، وإظهار المودة لهم، واللطف، وحتى بالهدايا وغالباً‬
‫ما يكرسون وقتاً، وماالً وجهداً معتبراً لهذا العمل. كما أنهم يصغون إلى مشاكل األطفال ويتعاطفون معهم.‬
‫إن الصغار األكثر عرضة للمحتالين عبر اإلنترنت هم على األغلب:‬
‫‪‬‬

‫مستجدون في استخدام اإلنترنت ولم يألفوا بعد أصول التعامل على اإلنترنت.‬

‫‪‬‬

‫مستخدمون عدوانيون.‬

‫‪‬‬

‫الذين يحبون تجربة أمور جديدة ومثيرة في الحياة.‬

‫‪‬‬

‫الذين يبحثون عن االهتمام أو المحبة.‬

‫‪‬‬

‫المتمردون.‬

‫‪‬‬

‫المعزولون أو الذين يشعرون بالوحدة.‬

‫‪‬‬

‫الفضوليون.‬

‫‪‬‬

‫المضطربون من الناحية الجنسية.‬

‫‪‬‬

‫الذين يسهل خداعهم من قِبل األشخاص البالغين.‬

‫‪‬‬

‫الذين تجذبهم الثقافات الثانوية بعيداً عن عالم األهل.‬

‫يشعر األطفال بأنهم على علم بأخطار المحتالين، ولكن في الحقيقة، هم ساذجون جداً فيما يتعلق بالعالقات عبر اإلنترنت.‬

‫71‬
‫31.ما القواعد المنزلية التي يجب وضعها من قبل الوالدين أو أولياء األمورالستخدام اإلنترنت:‬
‫‪‬‬

‫أن تكون فترة اتصالي باإلنترنت ال تتجاوز ال ( ــ دقيقة أو ــ ساعة).‬

‫‪‬‬

‫أال أعطي أي معلومات شخصية خاصة بي أو بأسرتي مثل عنوان المنزل أو رقم الهاتف، أو عنوان مكان عمل والداي أو‬
‫رقم هاتفهم، أو أرقام بطاقات االئتمان، أو اسم مدرستي وموقعها دون إذن من والديّ.‬

‫‪‬‬

‫ال أرسل صورا لي أو ألفراد أسرتي وأصدقائي ألحد عبر اإلنترنت دون إذن من والدي.‬
‫ً‬

‫‪‬‬

‫ال أستخدم كاميرا اإلنترنت في المحادثة مع أحد دون إذن من أهلي.‬

‫‪‬‬

‫التحدث مع والداي عن المواقع التي يمكنني زيارتها، وما هي نشاطاتي فيها، وما الذي يمكنني عمله فيها.‬

‫‪‬‬

‫إبالغ والداي عند حدوث ما يشعرني بعدم الراحة والخوف أو بالتهديد سواء من خالل غرف الدردشة أم بالبريد‬
‫اإللكتروني، أو أي من مواقع الويب.‬

‫‪‬‬

‫ال أوافق على لقاء شخصي بيني وبين أي شخص أتعرف عليه على اإلنترنت، إال بإذن من والداي وبصحبتهم وأن يكون‬
‫اللقاء بمكان عام.‬

‫‪‬‬

‫ال أقبل أي هدايا أو أموال أو أي عرض مجاني يقدم لي عبر اإلنترنت إال بإذن من والداي.‬

‫‪‬‬

‫ال أخبر أحد بكلمات السر الخاصة بي على اإلنترنت باستثناء والداي.‬

‫‪‬‬

‫عدم تحميل أي ملفات من اإلنترنت دون إذن من والدي ، قد تكون ملفات تجسس أو فيروسات أو برامج سيئة.‬

‫‪‬‬

‫التصرف بشكل جيد ومهذب والئق على اإلنترنت وعدم القيام بأي عمل يجرح اآلخرين أو يغضبهم أو يخالف القانون.‬

‫‪‬‬

‫ال أقوم بأي عمل قد يكلف ماالً دون إذن من والداي.‬

‫41.نماذج لمشكالت حقيقية وقصص وقعت كمثال لالستخدام الخاطئ لالنترنت:‬
‫ّ‬
‫ّ‬
‫ّ‬
‫ّ‬
‫تتطوّ ر التقنيات بشكل متزايد في كل عام، ولكن هذا التطور له ضريبته الخاصة، اذ ان التقنيات الجديدة تسمح للمجرمين اإللكترونيّين‬
‫ّ‬
‫ايضا بتطوير برامج وطرق جديدة مضرّة لتسهيل سرقة المعلومات واستخدام حواسيب وبريد األبرياء من دون معرفتهم، األمر الذي‬
‫يمكن ألغلبهم مالحظته عند الدخول إلى بريدهم اإللكتروني وحذفهم عشرات الرسائل الضارّة، أو حتى سرقة المعلومات المصرفيّة‬
‫ّ‬
‫للبعض بواسطة االنترنت .‬
‫‪‬‬

‫قصة القاء القبض على عصابة(طاقم الظل):‬
‫ّ‬
‫ّ‬

‫ّ‬
‫التي يُعتقد بأن أعضاءها احترفوا فنون سرقة الهويّات اإللكترونيّة واالحتيال المصرفي وسرقة البرامج عبر اإلنترنت، والكثير‬
‫ّ‬
‫ّ‬
‫غيرها من الجرائم اإللكترونيّة الكبيرة. وتبدأ القصة التي وقعت قبل عدة سنوات بتجمع 61 عميال من القوّ ات الخاصّة في مبنى عادي‬
‫ّ‬
‫في مدينة واشنطن وجعله مركزا لعمليّاتهم، وذلك في محاولة للقبض على أكبر عصابة إلكترونيّة في تاريخ الواليات المتحدة‬
‫األميركيّة. وعرضت في المبنى خريطة ضخمة للواليات المتحدة األميركيّة عبر 21 شاشة تضم الواليات الممتدة من «أريزونا» إلى‬
‫ُ‬
‫ّ‬
‫ّ‬
‫«نيو جيرسي»، وذلك لتقديم صورة عن هدفهم، عصابة «طاقم الظلّ ». وتابع العمالء تحرّكات أفراد هذه العصابة ألشهر عدة عن‬
‫ّ ُ‬
‫طريق بوّ ابة خاصة زرعت في موقع العصابة.‬

‫81‬
‫‪‬‬

‫رفضت الزواج منه فنشر صورها على اإلنترنت:‬

‫ذهلت طالبة في طهران حين اكتشفت وجهها فوق جسد نساء عاريات على شبكة اإلنترنت، مرفقا ً برقم هاتفها، وذلك بعد أن رفضت‬
‫شابا ً تقدم لطلب يدها، وفق ما أفادت صحيفة(إيران).‬
‫وتروي الطالبة في الطب البالغة من العمر 12 عاما ً في الصحيفة كيف هددها جارها الذي يبيع تجهيزات معلوماتية وأقراصاً مدمجة‬
‫(سي دي) بنشر صورتها على اإلنترنت بعد أن رفضت الزواج منه ألنه (ليس رجالً طيباً).‬
‫وبعد بضعة أيام، اتصل بها طالب الزواج المرفوض ليعطيها عنوانا ً إلكترونياً، موضحا ً أنه يتحتم عليها استشارته، وتروي (( بما‬
‫أنني ال أملك جهاز كمبيوتر، قصدت إحدى رفيقاتي، وهناك أصبت بصدمة كبيرة إذ رأيت وجهي فوق جسد نساء أخريات عاريات))‬
‫. واستخدم المزور لتركيب الصور صوراً جماعية التقطت العام الماضي خالل عيد ميالد حضرته الفتاة.‬
‫وقدمت الفتاة شكوى فأمر قاض بتوقيف الشاب ومصادرة تجهيزاته، ثم أفرج عنه لقاء كفالة بقيمة مئة مليون لاير (115.21دوالر‬
‫أميركي) في انتظار محاكمته.‬

‫‪‬‬

‫وعلى جانب آخر تحكي «فاطمة عفيفي» التي تعرضت لـ «هاكرز»:‬

‫حيث قام أحد الشباب باختراق جهاز الكمبيوتر الخاص بها عن طريق كاميرا الويب الموصولة بالجهاز، فضالً عن بعض البرامج‬
‫األخرى المستخدمة في الشأن نفسه، وبالتالي قام بنسخ كل البرامج والملفات الخاصة على جهازي بما فيها الصور.‬
‫وأكدت فاطمة: أن االختراق كان عن طريق اإليميل حتى حصل على الرقم السري وبالتالي قام بفتح وغلق جهاز الكمبيوتر في الوقت‬
‫الذي يحدده.‬
‫وذكرت، أن غالب هؤالء الشباب يعمل مهندس حاسوب وكثير منهم حادو الذكاء وبعضهم شباب غرر به، وبالتالي ال يتم التعامل‬
‫معهم على أنهم مجرمون وإنما على خلفية ذكائهم الحاد فبعضهم شخصيات طبيعية وليسوا مجرمين لهم قدرات فائقة في التعامل مع‬
‫أجهزة الكمبيوتر.‬

‫91‬
:‫51. المراجع‬



http://www.startimes.com/?t=31163452



https://www.google.com.sa/url?sa=t&rct=j&q=&esrc=s&source=web&cd=9&ved=0CF4QF
jAI&url=http%3A%2F%2Ffatma1ayash.wikispaces.com%2Ffile%2Fview%2F%25D8%2
5AF%25D8%25B1%25D8%25B3%2B%25D8%25AA%25D9%2581%25D8%25A7%25D
8%25B9%25D9%2584%25D9%258A%2B%25D8%25A3%25D9%2586%25D9%2588%2
5D8%25A7%25D8%25B9%2B%25D8%25A7%25D9%2584%25D8%25AC%25D8%25B
1%25D8%25A7%25D8%25A6%25D9%2585%2B%25D8%25A7%25D9%2584%25D8%
25A7%25D9%2584%25D9%2583%25D8%25AA%25D8%25B1%25D9%2588%25D9%2
586%25D9%258A%25D8%25A9%2B2.pptx&ei=MqCLUrCHOMSY0QXU5YDABQ&usg
=AFQjCNGMdq5uYd3hT04X_fS0KMK87VyEpQ



http://www.boosla.com/showArticle.php?Sec=Beginners&id=25



http://www.startimes.com/f.aspx?t=8039123



( )‫كتاب - ضحايا اإلنترنت - للمؤلف أحمد سالم بادويالن‬http://www.saaid.net/gesah/198.htm

21

More Related Content

What's hot

الإنترنت في التعلم Internet
الإنترنت في التعلم Internetالإنترنت في التعلم Internet
الإنترنت في التعلم Internetfoza1
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدمTORKIALSOLAMI
 
تقرير الاستخدام الامن للانترنت
تقرير الاستخدام الامن للانترنتتقرير الاستخدام الامن للانترنت
تقرير الاستخدام الامن للانترنتmaram alenzy
 
عرض بور بوينت عن شبكة الانترنت..
عرض بور بوينت عن شبكة الانترنت..عرض بور بوينت عن شبكة الانترنت..
عرض بور بوينت عن شبكة الانترنت..joOojoOo
 
الإنترنت في التعلم Internet
الإنترنت في التعلم Internetالإنترنت في التعلم Internet
الإنترنت في التعلم Internetfoza1
 
اخلاقيات الانترنت
اخلاقيات الانترنتاخلاقيات الانترنت
اخلاقيات الانترنتadel_911
 
ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتnetcenter
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
الانترنت في التعليم
الانترنت في التعليمالانترنت في التعليم
الانترنت في التعليمDr. Almodaires
 
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
 اخلاقيات استخدام الانترنت في التعليم الإلكتروني اخلاقيات استخدام الانترنت في التعليم الإلكتروني
اخلاقيات استخدام الانترنت في التعليم الإلكترونيRana Zamil
 
3311 التعلم السحابي حاسب الي
3311 التعلم السحابي حاسب الي3311 التعلم السحابي حاسب الي
3311 التعلم السحابي حاسب اليSHALMHWAS
 
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتأخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتalbenyan
 
الخصوصيه في الشبكات الاجتماعيه
الخصوصيه في الشبكات الاجتماعيهالخصوصيه في الشبكات الاجتماعيه
الخصوصيه في الشبكات الاجتماعيهمحمد الشهري
 
تحدّث مع أطفالك
تحدّث مع أطفالكتحدّث مع أطفالك
تحدّث مع أطفالكmody10
 

What's hot (18)

الإنترنت في التعلم Internet
الإنترنت في التعلم Internetالإنترنت في التعلم Internet
الإنترنت في التعلم Internet
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
 
تقرير الاستخدام الامن للانترنت
تقرير الاستخدام الامن للانترنتتقرير الاستخدام الامن للانترنت
تقرير الاستخدام الامن للانترنت
 
الانترنت
الانترنتالانترنت
الانترنت
 
عرض بور بوينت عن شبكة الانترنت..
عرض بور بوينت عن شبكة الانترنت..عرض بور بوينت عن شبكة الانترنت..
عرض بور بوينت عن شبكة الانترنت..
 
الإنترنت في التعلم Internet
الإنترنت في التعلم Internetالإنترنت في التعلم Internet
الإنترنت في التعلم Internet
 
اخلاقيات الانترنت
اخلاقيات الانترنتاخلاقيات الانترنت
اخلاقيات الانترنت
 
ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنت
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
الانترنت في التعليم
الانترنت في التعليمالانترنت في التعليم
الانترنت في التعليم
 
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
 اخلاقيات استخدام الانترنت في التعليم الإلكتروني اخلاقيات استخدام الانترنت في التعليم الإلكتروني
اخلاقيات استخدام الانترنت في التعليم الإلكتروني
 
3311 التعلم السحابي حاسب الي
3311 التعلم السحابي حاسب الي3311 التعلم السحابي حاسب الي
3311 التعلم السحابي حاسب الي
 
مقدمة في الويب
مقدمة في الويبمقدمة في الويب
مقدمة في الويب
 
Twitter 101
Twitter 101Twitter 101
Twitter 101
 
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتأخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنت
 
الخصوصيه في الشبكات الاجتماعيه
الخصوصيه في الشبكات الاجتماعيهالخصوصيه في الشبكات الاجتماعيه
الخصوصيه في الشبكات الاجتماعيه
 
تحدّث مع أطفالك
تحدّث مع أطفالكتحدّث مع أطفالك
تحدّث مع أطفالك
 

Similar to التقرير

عرض بوربوينت عن ألانترنت ..
عرض بوربوينت عن ألانترنت .. عرض بوربوينت عن ألانترنت ..
عرض بوربوينت عن ألانترنت .. joOojoOo
 
الإترنيت
الإترنيتالإترنيت
الإترنيتmieraroszi
 
وسائل الاتصال
وسائل الاتصالوسائل الاتصال
وسائل الاتصالbaade
 
خدمات الإنترنت
خدمات الإنترنتخدمات الإنترنت
خدمات الإنترنتguest0ee7b20
 
بيئات التعلم الإلكتروني
بيئات التعلم الإلكترونيبيئات التعلم الإلكتروني
بيئات التعلم الإلكترونيmnaeer
 
المملكة العربية السعودي111111111111111111
المملكة العربية السعودي111111111111111111المملكة العربية السعودي111111111111111111
المملكة العربية السعودي111111111111111111ashrag
 
الالمملكة العربية السعودي111111111111111111
الالمملكة العربية السعودي111111111111111111الالمملكة العربية السعودي111111111111111111
الالمملكة العربية السعودي111111111111111111ashrag
 
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت ايمن البيلي
 
Computer school-books-4th-primary-2nd-term-khawagah-2019-1
Computer school-books-4th-primary-2nd-term-khawagah-2019-1Computer school-books-4th-primary-2nd-term-khawagah-2019-1
Computer school-books-4th-primary-2nd-term-khawagah-2019-1khawagah
 
What are "big data", "cloud computing", "analytics", "internet of things" (ar...
What are "big data", "cloud computing", "analytics", "internet of things" (ar...What are "big data", "cloud computing", "analytics", "internet of things" (ar...
What are "big data", "cloud computing", "analytics", "internet of things" (ar...Randa Elanwar
 
التقرير النهائي للحوسبة السحابية
التقرير النهائي للحوسبة السحابيةالتقرير النهائي للحوسبة السحابية
التقرير النهائي للحوسبة السحابيةmaalifaisal
 
وحدة الإنترنت
وحدة الإنترنتوحدة الإنترنت
وحدة الإنترنتNoor Mohammed
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىsmsm1
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىsmsm1
 

Similar to التقرير (20)

Reem
ReemReem
Reem
 
عرض بوربوينت عن ألانترنت ..
عرض بوربوينت عن ألانترنت .. عرض بوربوينت عن ألانترنت ..
عرض بوربوينت عن ألانترنت ..
 
الإترنيت
الإترنيتالإترنيت
الإترنيت
 
المحاضرة السابعة الانترنت في التعليم
المحاضرة السابعة  الانترنت في التعليمالمحاضرة السابعة  الانترنت في التعليم
المحاضرة السابعة الانترنت في التعليم
 
وسائل الاتصال
وسائل الاتصالوسائل الاتصال
وسائل الاتصال
 
خدمات الإنترنت
خدمات الإنترنتخدمات الإنترنت
خدمات الإنترنت
 
بيئات التعلم الإلكتروني
بيئات التعلم الإلكترونيبيئات التعلم الإلكتروني
بيئات التعلم الإلكتروني
 
3
33
3
 
المملكة العربية السعودي111111111111111111
المملكة العربية السعودي111111111111111111المملكة العربية السعودي111111111111111111
المملكة العربية السعودي111111111111111111
 
الالمملكة العربية السعودي111111111111111111
الالمملكة العربية السعودي111111111111111111الالمملكة العربية السعودي111111111111111111
الالمملكة العربية السعودي111111111111111111
 
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
 
Computer school-books-4th-primary-2nd-term-khawagah-2019-1
Computer school-books-4th-primary-2nd-term-khawagah-2019-1Computer school-books-4th-primary-2nd-term-khawagah-2019-1
Computer school-books-4th-primary-2nd-term-khawagah-2019-1
 
What are "big data", "cloud computing", "analytics", "internet of things" (ar...
What are "big data", "cloud computing", "analytics", "internet of things" (ar...What are "big data", "cloud computing", "analytics", "internet of things" (ar...
What are "big data", "cloud computing", "analytics", "internet of things" (ar...
 
التقرير النهائي للحوسبة السحابية
التقرير النهائي للحوسبة السحابيةالتقرير النهائي للحوسبة السحابية
التقرير النهائي للحوسبة السحابية
 
وحدة الإنترنت
وحدة الإنترنتوحدة الإنترنت
وحدة الإنترنت
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
 
1 prep second_term_2017
1 prep second_term_20171 prep second_term_2017
1 prep second_term_2017
 
Web2 161214140521
Web2 161214140521Web2 161214140521
Web2 161214140521
 
Web 2
Web 2Web 2
Web 2
 

التقرير

  • 2. ‫جدول المحتويات:‬ ‫رقم الصفحه‬ ‫المحتوى‬ ‫1. المقدمة.‬ ‫4‬ ‫2. بعض مميزات االنترنت.‬ ‫4‬ ‫3. بعض سلبيات االنترنت.‬ ‫7‬ ‫4. ماذا يعني أمن المعلومات.‬ ‫8‬ ‫5. مخاطر الفراط في استخدام شبكة االنترنت.‬ ‫9‬ ‫6. من اهم قراصنه االنترنت.‬ ‫01‬ ‫11‬ ‫7. مالمقصود بالجرائم المعلوماتيه.‬ ‫21‬ ‫8. ماأنماط وأنواع الجرائم المعلوماتيه.‬ ‫31‬ ‫9. ماأهم سمات مرتكبي الجرائم المعلوماتيه.‬ ‫11. مالقواعد االساسيه الستخدام االبناء االمن لالنترنت.‬ ‫41‬ ‫11. االطفال وسلوك المخاطره على االنترنت.‬ ‫51‬ ‫21. من هم الصغار المعرضون للخطر على االنترنت.‬ ‫61‬ ‫2‬
  • 3. ‫31. مالقواعد المنزليه التي يجب وضعها من قبل الوالدين أو اولياء االمور الستخدام االنترنت.‬ ‫71‬ ‫41. نماذج لمشكالت حقيقه وقصص وقعت كمثال لالستخدام الخاطئ لالنترنت.‬ ‫71‬ ‫51. المراجع.‬ ‫91‬ ‫3‬
  • 4. ‫1.مقدمة:‬ ‫إن انتشار الحاسوب وتغلغل شبكة اإلنترنت في مختلف مجاالت حياتنا البد وأن يترك آثاراً على‬ ‫مختلف األنظمة االجتماعية، بما فيها نظام التربية والتعليم، لذلك على كل من يعمل في نظام‬ ‫التربية والتعليم أن يعي هذه التغيرات التي تحصل في مجال الحاسوب و التكنولوجيا العامة وفي‬ ‫مجال االتصاالت المحسوبة وشبكة اإلنترنت خاصة، لكي يضع طرقا ً مناسبة لمواجهة هذه‬ ‫التغيرات والتعامل معها، لكي يكون قادرا على استيعاب أو رفض تلك أو ذاك من هذه التغيرات.‬ ‫في غالبية الدول نرى أن التطور في مجال التكنولوجيا وعلم الحاسوب يسبق التطور في المجاالت األخرى، هذه الحقيقة تؤدي في‬ ‫كثير من األحيان إلى مالئمة األنظمة االجتماعية وبالطبع التعليمية للتطور الحاصل في مجال الحاسوب وليس العكس، كما يجب أن‬ ‫تكون التكنولوجيا مالئمة لنظام التعليم الذي نعتقد أنه صحيح. هذا االختيار لالتجاه العكسي يؤدي إلى ظهور عوارض غير مرغوب‬ ‫فيها، حيث ال نجد دوما ً الطريقة السهلة من أجل إلغاء أو مكافحة هذه العوارض وحتى حل المشكالت الناتجة عنها.‬ ‫ومن خالل هذا المجال أهدف إلى استعراض وتوضيح أهم مميزات وسلبيات اآلتية مع دخول شبكة اإلنترنت إلى مجاالت حياتنا‬ ‫عامة وإلى مجال التربية والتعليم خاصة.‬ ‫2.مميزات شبكة اإلنترنت‬ ‫سرعة نقل‬ ‫وتمرير‬ ‫المعلومات:‬ ‫مجموعات الحوار‬ ‫والمحادثة:‬ ‫بنوك ومجمعات ِ:‬ ‫االنترنت مكتبة‬ ‫لكل شخص:‬ ‫االنترنت كحقيبة‬ ‫معلومات شخصيه‬ ‫متنقلة مع‬ ‫المستخدم:‬ ‫تعدد الوسائط في‬ ‫(‪:)WWW‬‬ ‫4‬
  • 5. ‫‪‬‬ ‫سرعة نقل وتمرير المعلومات:‬ ‫أكثر الخدمات استعماالً في شبكة اإلنترنت هي خدمة البريد االلكتروني التي تسمح لكل من له عنوان بريدي على الشبكة بأن يبعث‬ ‫ويستقبل رسائل بواسطة البريد االلكتروني . حسنات البريد االلكتروني تكمن في الدمج بين سرعة نقل الرسائل والسعر الباهظ،‬ ‫وكذلك في إمكانية بعث نفس الرسالة إلى مجموعة كبيرة من الناس، يمكن أن يتعدى عددهم مئات وآالف األشخاص (هذا الشيء‬ ‫يمكن تنفيذه عن طريق إعطاء هؤالء األشخاص اسم مجموعة ومن ثم بعث الرسالة إلى هذه المجموعة) هذه اإلمكانيات تساعد‬ ‫بالطبع في بعث الرسائل إلى كمية كبيرة من العناوين بسرعة ال مثيل لها، شركات كثيرة تستخدم هذه اإلمكانيات ألهداف الدعاية،‬ ‫حيث تبعث بالرسائل لكل عنوان تحصل عليه من المستخدمين وقت التصفح دون أن تأخذ اإلذن لذلك، من هنا نتج مصطلح البريد‬ ‫غير الصالح وهو البريد المبعوث من قبل الشركات ألهداف التسويق والدعاية دون أن يطلب المستخدم الحصول على مثل هذا‬ ‫البريد. في الواليات المتحدة تعدى عدد الرسائل المبعوثة بواسطة البريد االلكتروني عدد الرسائل المبعوثة بواسطة البريد العادي. هذه‬ ‫الظاهرة ستظهر بالتأكيد في العديد من الدول األخرى قريبا مما يشير إلى أهمية البريد االلكتروني في مجال االتصاالت المحوسبة‬ ‫الذي نعيشه اليوم. في جميع الشركات والمؤسسات يستخدم البريد االلكتروني كأداة اتصال بين العاملين في هذه المؤسسات، وال يوجد‬ ‫أي سبب في عدم استخدامه بشكل ناجح من قبل طلبة ومعلمي المدارس والمعاهد لغرض االتصال وتبادل المعلومات .‬ ‫مثال أخر يؤكد إيجابيات الشبكة في سرعة نقل وتمرير المعلومات هو بروتوكول نقل الملفات(‪)FTP: File Transfer Protocol‬‬ ‫بين الحواسب المختلفة في الشبكة.‬ ‫حواسب (‪ )FTP‬تحتوي على ملفات، يمكن نسخها إلى الحاسوب الشخصي، تدعى هذه العملية بإنزال الملفات (‪ ،)Download‬كذلك‬ ‫يمكن نسخ ملفات من الحاسوب الشخصي إلى الحاسوب (‪ . )FTP‬أي باالتجاه األخر (‪ .)Upload‬هذه العمليات تتم بسرعة كبيرة‬ ‫جداً، حيث يمكن نسخ كميات كبيرة من الملفات بوقت قصير جداً.‬ ‫‪‬‬ ‫بنوك ومجمعات المعلومات:‬ ‫بنوك ومجمعات المعلومات في شبكة اإلنترنت موجودة تقريبا ً في جميع المجاالت وتغطي غالبية المواضيع، فعلى سبيل المثال يمكن‬ ‫الدخول إلى مواقع تحتوي على القرآن الكريم بأكمله واألحاديث النبوية الشريفة في مجمع معلومات والبحث عن الشيء المطلوب‬ ‫وفق أساليب بحث مختلفة. كذلك يوجد الكثير جداً من الموسوعات الضخمة والغنية بالمعلومات والقواميس المختلفة والمهمة على‬ ‫شبكة اإلنترنت التي يمكن استخدامها بسهولة وبشكل حر، مما يزيد من التساؤل في مدى ضرورة شراء هذه الموسوعات والقواميس‬ ‫كمرجع بيتي. كمية ونوعية المعلومات الموجودة في مجمع معلومات وسهولة استعماله تعتبر من أهم العوامل التي تساعد على نجاح‬ ‫وشهرة هذا المجمع، يمكن استغالل مجمعات المعلومات في العملية التعليمية والتثقيفية في المدارس والمعاهد المختلفة بشكل مفيد‬ ‫للطالب.‬ ‫مثال: مجمع ابن خلدون للمواد التعليمية باللغة العربية الذي طور في المعهد األكاديمي إلعداد المعلمين العرب يعتبر أحد األمثلة‬ ‫لمجمعات معلومات مفيدة االستعمال لجمهور الطلبة والمعلمين في المدارس والكليات العربية.‬ ‫5‬
  • 6. ‫‪‬‬ ‫اإلنترنت كحقيبة معلومات شخصية متنقلة مع المستخدم:‬ ‫يمكن اعتبار اإلنترنت حقيبة معلومات شخصية متنقلة مع المستخدم، ألن كل شخص قادر على بناء موقع يتضمن المعلومات التي‬ ‫يريدها وألنه قادر على الوصول إلى هذا الموقع من كل مكان في العالم ( بالطبع بشرط أن يكون لديه حاسب وخط اتصال).‬ ‫كذلك لكل من لديه مكان على حاسوب ‪ FTP‬بإمكانه تخزين الملفات التي يريدها في هذا المجلد ومن ثم الوصول إلى هذه الملفات من‬ ‫أي مكان في العالم وفي أي وقت، وذلك ألن استخدام المعلومات الموجودة في شبكة اإلنترنت ال يتعلق بالمكان أو الزمان.‬ ‫مثال: محاضر يسافر إلى مصر إلعطاء محاضرة ويريد أن يستخدم فيها عرضا ً عن طريق الحاسب، بإمكانه أخذ ملفات معه أو‬ ‫الدخول إلى موقع اإلنترنت التابع له أو إلى مجلد الملفات التابع له في الشبكة الــ ‪ FTP‬ومن ثم نسخ ملفات العرض إلى الحاسب‬ ‫الموجود في قاعة المحاضرات في مصر.‬ ‫‪‬‬ ‫تعدد الوسائط في الشبكة العالمية (‪:)www‬‬ ‫الشبكة العنكبوتية العالمية ‪ World Wide Web‬تعتبر أكبر شبكة حاسب من بين الشبكات المكونة لشبكة اإلنترنت، تسمح هذه‬ ‫الشبكة بإظهار المعلومات بأشكال مختلفة، أي بوسائط عديدة (نصوص ، صور ، رسومات، صوت الخ)، مما يساعد في نشر‬ ‫المعلومات بشكل واضح وممتع، لذا، فهي تعتبر أشهر شبكة لمستخدمي اإلنترنت.‬ ‫حواسيب هذه الشبكة تستخدم ثالثة تقنيات حديثة، هي النصوص الفائقة (‪ ،)Hypertext‬بروتوكول لنقل النصوص الفائقة ( :‪HTTP‬‬ ‫‪ ،)Hypertext Transfer Protocol‬وبرامج التصفح (‪.)Browser‬‬ ‫‪‬‬ ‫اإلنترنت مكتبة لكل شخص:‬ ‫في الحقيقة يوجد في اإلنترنت كتب عديدة وقيمة، يمكن قراءتها وطباعتها عبر الشبكة (أي في وقت التصفح) أو نسخها بأكملها إلى‬ ‫الحاسب الشخصي. يوجد موقع باسم ‪ Books online‬يحتوي على آالف الكتب للقراءة والطباعة الحرة. إضافة إلى ذلك هناك‬ ‫الجرائد، والمجالت والمقاالت في العديد من المجاالت التي يمكن االستفادة منها.‬ ‫لذا بإمكان كل شخص استخدام الشبكة كمكتبة شخصية له، يستطيع من خاللها اإلطالع على الموضوعات التي يرغبها.‬ ‫‪‬‬ ‫مجموعات الحوار والمحادثة:‬ ‫يمكن استغالل مجموعات الحوار لتبادل األفكار مع أشخاص آخرين وأيضا ً من أجل طرح األسئلة على مجموعة خبراء والحصول‬ ‫على مساعدة في المجال المطروح. ويوجد مجموعة حوار مغلقة وأخرى مفتوحة لكل من يريد االشتراك في الحوار.‬ ‫أنظمة المحادثة تسمح بالمكاتبة المباشرة وكذلك المحادثة الصوتية والمصورة بين األشخاص في مواضيع مختلفة، إال أن الموضوع‬ ‫السائد في أنظمة المحادثة هو التعارف. يمكن استخدام مجموعات الحوار كحلقة دراسية في مجال التعليم.‬ ‫6‬
  • 7. ‫3.سلبيات شبكة اإلنترنت:‬ ‫عدم الرقابة‬ ‫واالباحة‬ ‫نسخ معلومات‬ ‫واستعمالها كانها‬ ‫شخصية‬ ‫االدمان‬ ‫االعتقاد بان المعلومات‬ ‫على الشبكة دوما‬ ‫صحيحة‬ ‫العزلة‬ ‫مما ذكر أعاله يتضح أن لشبكة اإلنترنت مميزات عديدة تساهم جيداً في تطوير طريقة العمل في المجاالت المختلفة، هذه المميزات‬ ‫تزيد على السلبيات التي علينا أيضا ً أن نعرفها. لذا سنتطرق فيما يلي إلى أبرز سلبيات شبكة اإلنترنت.‬ ‫‪‬‬ ‫عدم الرقابة واإلباحة:‬ ‫بالمقابل إلى ما ذكر أعاله يؤكد ظهور شبكة اإلنترنت كنتيجة لتوحيد شبكات عديدة على أن هذه الشبكة عالمية ال تتبع أي دولة،‬ ‫مؤسسة أو شخص، هذه الحقيقة توضح أن نشر المعلومات عبر الشبكة ال يمر على أي نوع من الرقابة. بذلك يكون كل شخص قادراً‬ ‫على نشر ما يريد من المعلومات في موقع خاص به بسرعة وسهولة وحتى بدون أن يدفع مقابالً لنشر هذا الموقع. لذلك نجد في شبكة‬ ‫اإلنترنت الكثير من المواقع غير المقبولة عند األنظمة االجتماعية الصالحة، منها مثال مواقع العنف، مواقع الجنس، مواقع عنصرية‬ ‫وغيرها من المواقع التي يجب أن تكون ممنوعة في مجال التربية والتعليم وبالتأكيد في جميع المجاالت األخرى، حل هذه المشكلة‬ ‫ليس سهالً. لذا ال نجد حتى اآلن حلوالً ناجحة لها، تسمح باستخدام شبكة اإلنترنت في المدارس مثالً وتمنع في نفس الوقت الطلبة من‬ ‫الوصول إلى هذه المواقع غير المرغوبة.‬ ‫‪‬‬ ‫اإلدمان:‬ ‫الشعور بالحاجة الملحة إلى اإلبحار في شبكة اإلنترنت يحصل عند الكثير من المستخدمين، هذه الحاجة تعتبر إحدى‬ ‫ظواهر اإلدمان على الشبكة. كما أنه يوجد أشخاص مدمنون على التلفاز، ليس غريبا أن نجد أشخاصاً مدمنين على شبكة‬ ‫اإلنترنت. بالطبع يصحب اإلبحار في شبكة اإلنترنت ألوقات طويلة قلة الحركة التي من الممكن أن تؤدي إلى مشاكل‬ ‫جسدية بسبب الجلوس غير الصحي أمام الحاسب أو إلى مشاكل في النظر بسبب األشعة الناتجة عن الشاشة.‬ ‫7‬
  • 8. ‫‪‬‬ ‫العزلة:‬ ‫عند العمل في شبكة اإلنترنت يجلس المستخدم عادة وحيداً أمام الحاسب، حيث بإمكانه أن يقضي ساعات طويلة تعزله عن المجتمع‬ ‫القريب والبعيد عنه، فاإلبحار في الشبكة مصحوب بعزلة معينة عن المجتمع المجاور (العائلة واألصدقاء)، مما قد تؤدي في حاالت‬ ‫كثيرة إلى مشاكل أخرى، منها اجتماعية، تتمثل في صعوبة االتصال والتعامل مع المجتمع المحيط وأخرى نفسية، تتمثل في االنزواء‬ ‫واالنطواء على النفس. لذا على األهل االنتباه لمثل هذه الحاالت ومراقبة أوالدهم وقت التصفح، لكي ال يتضرر أحد منهم.‬ ‫‪‬‬ ‫االعتقاد بأن المعلومات على الشبكة دوما ً صحيحة:‬ ‫نالحظ في كثير من األحيان أن متصفحي شبكة اإلنترنت يعتقدون بأن المعلومات الموجودة على شبكة اإلنترنت هي دوماً صحيحة‬ ‫ويمكن األخذ بها دون التأكد من صحتها ومن صحة مصدرها، هذا االفتراض غير الصحيح، فهناك معلومات خاطئة على الشبكة،‬ ‫ولذا يجب التأكد دوما ً من مصدر هذه المعلومات.‬ ‫‪‬‬ ‫نسخ معلومات واستعمالها كأنها شخصية:‬ ‫حقوق النشر والطباعة على شبكة اإلنترنت مازالت غير واضحة تماماُ، كثيرا ما نرى نسخا ً لمعلومات ووظائف ومن ثم استعمالها‬ ‫كأنها شخصية، هذه الظاهرة لها أبعاد سلبية، خصوصاً عند انتشارها بين الطلبة، إذ ال يحتاج الطالب إلجهاد نفسه في التفكير وفي‬ ‫حل الوظائف، بل يحاول الوصول إلى الوظائف المحلولة ليسهل على نفسه الطريق.‬ ‫4. مـا المقصـود بأمـــن المعلومات :‬ ‫أمن المعلومات ، من زاوية اكاديمية ، هو العلم الذي يبحث في نظريات واستراتيجيات توفير‬ ‫الحماية للمعلومات من المخاطر التي تهددها ومن انشطة االعتداء عليها . ومن زاوية تقنية ، هو‬ ‫الوسائل واالدوات واالجراءات الالزم توفيرها لضمان حماية المعلومات من االخطار الداخلية والخارجية . ومن زاوية قانونية ، فان‬ ‫أمن المعلومات هو محل دراسات وتدابير حماية سرية وسالمة محتوى وتوفر المعلومات ومكافحة انشطة االعتداء عليها او استغالل‬ ‫نظمها في ارتكاب الجريمة ، وهو هدف وغرض تشريعات حماية المعلومات من االنشطة غير المشروعة وغير القانونية التي‬ ‫تستهدف المعلومات ونظمها ( جرائم الكمبيوتر واإلنترنت) .‬ ‫واستخدام اصطالح أمن المعلومات ‪ Information Security‬وان كان استخداما قديما سابقا لوالدة وسائل تكنولوجيا المعلومات ،‬ ‫اال انه وجد استخدامه الشائع بل والفعلي ، في نطاق انشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة واالتصال ، اذ مع شيوع‬ ‫الوسائل التقنية لمعالجة وخزن البيانات وتداولها والتفاعل معها عبر شبكات المعلومات- وتحديدا اإلنترنت – احتلت ابحاث‬ ‫ودراسات أمن المعلومات مساحة رحبة آخذة في النماء من بين أبحاث تقنية المعلومات المختلفة ، بل ربما أمست أحد الهواجس التي‬ ‫تؤرق مختلف الجهات .‬ ‫8‬
  • 9. ‫5.مخاطر االفراط فى استخدام شبكة االنترنت:‬ ‫على الرغم من كل الجهود المبذولة لمواجهة الجريمة المعلوماتية ودور الوزارة فى التصدى لها اال انه كانت هناك بعض االثار‬ ‫السلبية الستخدام شبكة االنترنت اثرت تاثيرا مباشرا فى السلوكيات والتعامالت بين االفراد وبعضهم البعض نذكر منها على سبيل‬ ‫المثال :-‬ ‫‪‬‬ ‫ألضرار األخالقية:‬ ‫والتى تعد من أبرز السلبيات التي أفرزها دخول اإلنترنت إلى واقعنا حيث انتشرت ظواهر ارتياد‬ ‫المواقع المروجة للجنس من قبل الشباب فالشركات والمراكز المتخصصة التى تنتج و تروج‬ ‫االفالم االباحية بغرض الكسب المادى ، تتيح االستخدامات الالأخالقيه في االطالع على تلك‬ ‫االفالم االباحيه من على شبكة االنترنت وتروج لها مع ماتحمله من شذوذ وخروج عن القيم الدينية واالعراف االخالقية.‬ ‫‪‬‬ ‫االضرار العقائدية :‬ ‫والمتمثلة فى المواقع التى تروج لالفكار المتطرفة واشاعة المذاهب الهدامة كالعلمانية والشيوعية‬ ‫والوجودية وغيرها ، وكذا المواقع التى تدعو الى الفتن الدينية ومقارنات االديان والتى يشرف عليها‬ ‫اناس غير متخصصين او مؤهلين علميا او دينيا ، كل هذا له خطر كبير الن تلك المواقع يكون لها‬ ‫االثر فى تشكيل العقول خاصة فى مرحلة الشباب لما تمثله تلك المرحلة من فضول وعدم‬ ‫استقرارفكرى و نفسى والضرب على اوتار العقيدة وجرف عقول هؤالء الشباب الى تيارات مناهضة االديان او التطرف او‬ ‫حتى االلحاد.‬ ‫‪‬‬ ‫االضرار النفسية :‬ ‫والمتمثلة فى المواقع التى تقدم برامج تتسم بالجاذبية واستخدام المنطق فى عرض افكارها ، تقود الشباب من حيث ال يدرى الى‬ ‫العنف والجريمة والتطرف واالدمان الن هذه المواقع يكون لها من االهداف الخفية التى تنمى استثارة الغرائز .‬ ‫‪‬‬ ‫االضرار االجتماعية:‬ ‫حيث استخدم االنترنت فى التشهير والمضايقة لالخرين حيث استخدمت البرامج التى لها شعبية وجماهيرية كبيرة على شبكة‬ ‫االنترنت فى التشهير بشخصيات اجتماعية او سياسية او حتى شخصيات عادية ففى حالة اى اختالف فى الرأى او العالقات‬ ‫االجتماعية يقوم احد االشخاص بالتشهير باالخر عبر شبكة االنترنت وفى تلك المواقع التى يرتادها ماليين االشخاص وهذه الظاهرة‬ ‫اصبحت متفشية واذا نظرنا الى المنتديات والمدونات والمواقع العربية نجد كم هائل من االساءات الشخصية التى توجه لتلك‬ ‫الشخصيات حيث تعدت تلك الظاهره مفهوم النقد النه من المعروف ان النقد شئ والتجريح والتشهير شئ أخر.‬ ‫9‬
  • 10. ‫ومن امثلة االضرار االجتماعية :‬ ‫ايضا ظاهرة تكوين صداقات عبر االنترنت والتى اصبحت منتشرة بصورة مذهلة من خالل مواقع‬ ‫المحادثات ومواقع التعارف امثال موقع الفيس بوك الشهير حيث يقوم الشباب بوضع صورهم وبياناتهم الشخصية على تلك المواقع‬ ‫والتى يمكن من خالل التقنيات الحديثة استغاللها اسوأ استغالل سواء فى التشهير بصاحب تلك الصور – كما اشرنا سابقا – او فى‬ ‫االستيالء عليها واجراء تعديالت بها ووضعها على مواقع اباحية االمر الذى يستيحل معه لصاحب هذه الصور ان يقوم بحذفها او‬ ‫محوها النها تكون قد استخدمت فى اكثر من موقع بمجرد تحميلها على موقع واحد من تلك المواقع .‬ ‫6.قراصنة اإلنترنت:‬ ‫سمعنا عن قراصنة يبحرون عبر البحر شاهرين أسلحتهم يخطفون السفن ويستولون عليها, وقراصنة البر (قاطعين طرق) يسرقون‬ ‫وينهبون, أما في العالم الرقمي فقد ظهر نوع أكثر تطوراً ومالئمه لعصر التكنولوجيا يبحرون عبر شبكة اإلنترنيت, يبحثون عن أي‬ ‫ممر مفتوح في الحاسوب ليوصلهم إلى معلوماتنا الشخصية إنهم قراصنة اإلنترنيت أو ما يسمى"الهاكرز"‬ ‫ينقسم الهاكرز‬ ‫إلى قسمين :‬ ‫المحترفون‬ ‫‪‬‬ ‫الهواة‬ ‫المحترفون: وهم من األشخاص الحاملين شهادات عليا في مجال الكمبيوتر والمعلوماتية ويعملون محللي نظم ومبرمجين.‬ ‫يكون هؤالء األشخاص على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها.‬ ‫تنتشر هذه الفئة غالبا بأمريكا وأوروبا ولكنهم بدأوا بالظهور في المنطقة العربية.‬ ‫‪‬‬ ‫الهواة:وهم األشخاص الذين لديهم هواية في تعلم البرمجة ونظم التشغيل.‬ ‫إن بعض الهواة يدخلون للجهاز دون إلحاق ضرر, حيث يميلون إلى السيطرة على الجهاز, والبعض اآلخر منهم يجربون برامج‬ ‫مدمرة للحاسوب.‬ ‫11‬
  • 11. ‫إن هدف 18 % من الهاكرز هو الحصول على اشتراكك و رقمك السري وبريدك اإللكتروني ورقمه السري ، ألهداف كثيرة‬ ‫وخطيرة جدا، منها االبتزاز والتخريب الذى يتم بسهولة لو تم اختراق جهازك, أما النسبة الباقية فهدفهم الرئيسى هو التجسس‬ ‫واإلطالع على محتويات جهازك ومعلوماتك الشخصية وصورك الخاصة، وسحب ملفات أو برامج، أو مسحها كلياً من جهازك.‬ ‫يمكن وصف الظواهر التي تصيب الجهاز المخترق بـ"ظواهر مدهشة ...!!", حيث نالحظ عالمات مثل (فتح وغلق تلقائي للشاشة,‬ ‫وجود ملفات جديدة, مسح ملفات كانت موجودة, فتح مواقع إنترنت، أو توقف المتصفح ‪ Explorer‬عن العمل, بطء الجهاز أثناء‬ ‫االستخدام, تحريك الفأرة, فتح سواقة األقراص وإغالقها ...والعديد من األمور الغريبة...‬ ‫يوجد طرق متعددة للحماية والوقاية من الهاكرز ومن أبسط الطرق التي يمكن أن نقوم بها تفادياً للوقوع في فخ الهاكرز:‬ ‫‪‬‬ ‫حماية الحاسوب ببرنامج مضاد للفيروسات, وتحديثه بشكل دوري.‬ ‫‪‬‬ ‫" عدم فتح رسائل إلكترونية من مصادر مجهولة", والحذر من الرسائل والملفات المرفقة التي تصلنا عبر بريدنا اإللكتروني وأال‬ ‫نفتحها إال بعد التأكد أنها سليمة ونظيفة من الفيروسات فبريدنا اإللكتروني باب حواسيبنا، إن فتحناه للغرباء تمكنوا من اقتحامنا.‬ ‫‪‬‬ ‫التأكد من أن الملفات التي تصلنا ال تنتهي بإمتدادات مثل (‪)exe, bat, vbs,scr,dll,com‬‬ ‫‪‬‬ ‫يجب تغيير الرقم السري دائما ً مره كل شهر على األقل, ويجب أال تكون األرقام السريه متماثله و يفضل أن يحتوي الرقم على مزيج‬ ‫من األرقام و األحرف والرموز, ويجب اإلنتباه عند كتابة الرقم السري في مكان عام مثل مقهى إنترنت.‬ ‫‪‬‬ ‫عدم الدخول إلى مواقع مشبوهه ألن صاحب الموقع يستطيع تشغيل فيروس على جهازك و معرفه اسمك و ملفاتك و نوع جهازك.‬ ‫‪‬‬ ‫تجنب تشغيل برامج مجانية, والحصول على البرامج من مصادر موثوقه.‬ ‫‪‬‬ ‫النسخ االحتياطي المتكرر للمعلومات المهمة دوريا ً على فترات متقاربة.‬ ‫نستنتج مما سبق أنه مع تطور التكنولوجيا تطورت أساليب قراصنة اإلنترنت الذين يبحثون دائماً عن ثغرات في البرامج تتيح لهم‬ ‫الوصول للمعلومات التي يريدونها.‬ ‫وفي النهاية... نصيحة ... ال تترك حاسوبك عرضة لإلختراق, وال تستهن بما قرأته... في الحقيقة هذه أمور يجب أن نكون جميعاً‬ ‫على دراية بها.‬ ‫7.تعريف الجريمة المعلوماتية:‬ ‫في بداية األمر البد أن نشير إلى مالحظة أساسية وهي أن الجرائم التي نحن بصدد بحثها هي "الجرائم المعلوماتية" فانه ال يوجد‬ ‫مصطلح موحد للداللة عليها، فالبعض يطلق عليها جريمة "الغش المعلوماتي" واآلخر يسميهاا" الجريمة المعلوماتية", و ثالت يصفها‬ ‫بظاهرة "االختالس المعلوماتي", وغيرهم يرمز لها ب "جناح المعلوماتية" مما يصعب معه التقرير بإمكان إيجاد تعريف موحد‬ ‫باعتبار أن هذه الظاهرة حديثة نسبيا مما يخشى معه حصرها في نطاق محدد.‬ ‫و تعريف الجريمة عموما في نطاق القانون الجنائي "بأنها فعل غير مشروع صادر عن إرادة جنائية يقرر له قانون عقوبة أو تدبيرا‬ ‫احترازيا" إال أن هذا التعريف التمهيدي ناقص على اعتبار أنه ال يسعفنا في حصر جميع صور الجرائم التي تطال مجال المعلومات.‬ ‫11‬
  • 12. ‫8.ماأنماط وانواع الجرائم المعلوماتية:‬ ‫انماط وانواع‬ ‫الجرائم:‬ ‫جنسية‬ ‫‪‬‬ ‫مادية‬ ‫ثقافية‬ ‫الجريمة المادية:‬ ‫(وهي التي تسبب أضرار مالية على الضحية أو المستهدف من عملية النصب).‬ ‫وتأخذ واحدة من األشكال الثالثة التالية مثل:‬ ‫‪‬‬ ‫عملية السرقة اإللكترونية كاالستيالء على ماكينات الصرف اآللي والبنوك كتلك التي منتشرة اآلن في الكثير من الدول‬ ‫األفريقية وخاصة جنوب إفريقيا وفيها يتم نسخ البيانات اإللكترونية لبطاقة الصراف اآللي ومن ثم استخدامها لصرف أموال‬ ‫من حساب الضحية.‬ ‫‪‬‬ ‫إنشاء صفحة انترنت مماثلة جدا لموقع احد البنوك الكبرى أو المؤسسات المالية الضخمة لتطلب من العميل إدخال بياناته‬ ‫أو تحديث معلوماته بقصد الحصول على بياناته المصرفية وسرقتها .‬ ‫‪‬‬ ‫رسائل البريد الواردة من مصادر مجهولة بخصوص طلب المساهمة في تحرير األموال من الخارج مع الوعد بنسبة من‬ ‫المبلغ، أو تلك التي توهم صاحب البريد اإللكتروني بفوزه بإحدى الجوائز أو اليانصيب وتطالبه بموافاة الجهة برقم حسابه‬ ‫المصرفي.‬ ‫‪‬‬ ‫الجريمة الثقافية‬ ‫(هي استيالء المجرم على الحقوق الفكرية ونسبها له من دون موافقة الضحية ).‬ ‫من الممكن أن تكون احد الصور التالية:‬ ‫‪‬‬ ‫قرصنة البرمجيات: هي عملية نسخ أو تقليد لبرامج أحدى الشركات العالمية على اسطوانات وبيعها للناس بسعر أقل.‬ ‫‪‬‬ ‫"التعدي على القنوات الفضائية المشفرة وإتاحتها عن طريق االنترنت عن طريق تقنية)‪"(soft copy‬‬ ‫21‬
  • 13. ‫جريمة نسخ المؤلفات العلمية و األدبية بالطرق االلكترونية المستحدثة الجريمة السياسية واالقتصادية تستخدم المجموعات‬ ‫اإلرهابية حاليا ً تقنية المعلومات لتسهيل األشكال النمطية من األعمال اإلجرامية. وهم ال يتوانون عن استخدام الوسائل المتقدمة‬ ‫مثل: االتصاالت والتنسيق، وبث األخبار المغلوطة، وتوظيف بعض صغار السن، وتحويل بعض األموال في سبيل تحقيق‬ ‫أهدافهم.‬ ‫االستيالء على المواقع الحساسة وسرقة المعلومات وامتالك القدرة على نشر الفيروسات وذلك يرجع إلى العدد المتزايد من برامج‬ ‫الكمبيوتر القوية والسهلة االستخدام والتي يمكن تحميلها مجانا .‬ ‫‪‬‬ ‫‪‬‬ ‫نشر األفكار الخاطئة بين الشباب كاإلرهاب واإلدمان والزنا لفساد الدولةألسباب سياسية واقتصادية بالدرجة األولى.‬ ‫الجريمة الجنسية:‬ ‫هذا النوع من الجريمة يمكن أن يتمثل بإحدى الصور التالية:‬ ‫‪‬‬ ‫االبتزاز: من أشهر حوادث االبتزاز عندما يقوم احد الشباب باختراق جهاز احد الفتيات أو االستيالء عليه و به مجموعة‬ ‫من صورها ، وإجبارها على الخروج معه وإال سيفضحها بما يملكه من صور.‬ ‫‪‬‬ ‫التغرير واالستدراج: في العادة تتواجد هذه الصورة عندما يتعرف احد الشبان على إحدى الفتيات في الشات أو في‬ ‫برامج المحادثة ويكـّون عالقة معها ثم يستدرجها بالكالم المعسول ويوهمها بالزواج لكي تثق به ومن ثم يقوم بتهديدها‬ ‫وفضيحتها بما يملكه من صور أو تسجيالت لصوتها إن لم تستجيب لطلباته.‬ ‫‪‬‬ ‫ولكن تم إنشاء خط هاتف( لهيئة األمر عن المعروف والنهي عن المنكر) لإلبالغ عن هذا النوع من الجرائم بل ويتم‬ ‫التعامل معها في سرية تامة ويوجد العديد من الحاالت المبلغ عنها نجحت الهيئة في إيقافها والتعامل معها.‬ ‫9.أبرز سمات مرتكبي الجرائم المعلوماتية:‬ ‫يرى (‪ )Parker‬واحد من أهم الباحثين الذين عنوا بالجريمة المعلوماتية بصفة عامه والمجرم المعلوماتى بصفة خاصة، يرى أن‬ ‫المجرم المعلوماتى وإن كان يتميز ببعض السمات الخاصة إال انه في النهاية ال يخرج عن كونة مرتكبا لفعل إجرامى يتطلب توقيع‬ ‫العقاب علية.‬ ‫وفيما يلى عرضا لبعض السمات العديدة للمجرم المعلوماتى والتي في الغالب تميزه عن غيره من المجرمين العاديين:‬ ‫‪‬‬ ‫المجرم المعلوماتى، مجرم متخصص:‬ ‫تبين في عديد من القضايا أن عددا من المجرمين ال يرتكبون سوى جرائم الكمبيوتر أي أنهم يتخصصون في هذا النوع من الجرائم،‬ ‫دون أن يكون لهم أي صلة بأي نوع من الجرائم التقليدية األخرى، مما يعكس أن المجرم الذي يرتكب إالجرام المعلوماتى هو مجرم‬ ‫في الغالب متخصص في هذا النوع من اإلجرام.‬ ‫31‬
  • 14. ‫‪‬‬ ‫المجرم المعلوماتى، مجرم عائد إلى اإلجرام:‬ ‫يعود كثير من مجرمي المعلومات إلى ارتكاب جرائم أخرى في مجال الكمبيوتر انطالقا من الرغبة في سد الثغرات التي أدت إلى‬ ‫التعرف عليهم وأدت إلى تقديمهم إلى المحاكمة في المرة السابقة، ويودى ذلك إلى العودة إلى اإلجرام، وقد ينتهي بهم األمر كذلك في‬ ‫المرة التالية إلى تقديمهم إلى المحاكمة.‬ ‫‪‬‬ ‫المجرم المعلوماتى، مجرم محترف:‬ ‫يتمتع المجرم المعلوماتى باحترافية كبيرة في تنفيذ جرائمة، حيث أنه يرتكب هذة الجرائم عن طريق الكمبيوتر األمر يقتضى الكثير‬ ‫من الدقة والتخصص واالحترافية في هذا المجال للتوصل إلى التغلب على العقبات التي أوجدها المتخصصون لحماية أنظمة‬ ‫الكمبيوتر كما في حالة البنوك والمؤسسات العسكرية.‬ ‫‪‬‬ ‫المجرم المعلوماتى، مجرم غير عنيف:‬ ‫المجرم المعلوماتى من المجرمين الذين ال يلجأون إلى العنف بتاتا في تنفيذ جرائمهم وذلك ألنه ينتمي إلى إجرام – الحيلة – فهو ال‬ ‫يلجا إلى العنف في ارتكاب جرائمة، وهذا النوع من الجرائم ال يستلزم أي قدرا من العناء للقيام به.‬ ‫فضال عما تقدم ، فالمجرم المعلوماتى مجرم ذكى, ويتمتع بالتكيف االجتماعي، أي ال يناصب أحد العداء وأيضا يتمتع بالمهارة‬ ‫والمعرفة وأحيانا كثيرة على درجة عالية من الثقافة.‬ ‫01.القواعد األساسية الستخدام األبناء اآلمن لإلنترنت:‬ ‫‪‬‬ ‫توعية األبناء حول فوائد اإلنترنت ، وما تقدمه لهم لتنمية مواهبهم و هوايتهم‬ ‫مهما كانت.‬ ‫‪‬‬ ‫شرح لهم عن المخاطر التي يتعرض لها الجهاز والتي يتعرضون لها حين يقومون بتحميل أي ملف عبر اإلنترنت قد يكون‬ ‫فيروس أو ملف تجسس. ونبههم على ضرورة الحذر وأخذ إذن مسبق قبل تحميل أي ملف سواء من مواقع اإلنترنت أو‬ ‫الملفات التي تصلهم عبر اإلنترنت.‬ ‫‪‬‬ ‫تحديد هدف محدد أو مجموعة أهداف في كل مرة يستخدم أبنائك فيها اإلنترنت وكتابتها على ورقة يضعها أمامه حتى ال‬ ‫يضيع الوقت دون تحقيقها.‬ ‫‪‬‬ ‫علمهم حقوق الملكية وضرورة احترامها واتباع قوانينا وعدم مخالفتها حيث أن أي انتهاك لها قد يكون عمالً غير قانوني‬ ‫قد يحاسبون عليه.‬ ‫‪‬‬ ‫تحديد وقت معين من اليوم ال يتجاوز الساعتين إلى ثالث ساعات كأقصى حد في حال تطلب األمر كأن يكون لديهم مشروع‬ ‫أو بحث من المتطلبات والواجبات المدرسية .‬ ‫‪‬‬ ‫التحقق من تطبيق طرق الفلترة والترشيح للمواقع. وذلك إما بتأمين برنامج التصفح المستخدم أو باستخدام برامج الفلترة‬ ‫والترشيح للمواقع المسيئة .أو باستخدام محركات بحث تقدم خدمة الترشيح للمواقع المسيئة في نتائج البحث.‬ ‫41‬
  • 15. ‫‪‬‬ ‫تطبيق الطرق التي تمنع ظهور النوافذ المنبثقة أثناء التصفح والتي قد تحتوي على روابط مواقع مسيئة له بشكل فجائي أو‬ ‫إعالنات.‬ ‫‪‬‬ ‫تعليم االبناء حول ضرورة استخدام اسم مستعار في المواقع التي تطلب تسجيل.وعدم إعطاء أو تسجيل أي معلومات‬ ‫شخصية تخصه وتخص أسرته، سواء عنوان المنزل أرقام الهواتف عنوان عمل الوالدين أو غيرها من المعلومات‬ ‫الشخصية لألسرة.‬ ‫‪‬‬ ‫تنبيه األبناء بعدم إرسال صور شخصية لهم أو ألحد أفراد أسرتهم أو أقاربهم. إال بإذن من احد الوالدين.‬ ‫‪‬‬ ‫وجوب توعيتهم بضرورة ابالغكم في حال حدوث أي شيء مريب أو مشبوه يحدث له عند استخدامه لإلنترنت قد يثير‬ ‫رعبه ويهدد سالمته.‬ ‫‪‬‬ ‫على األهل أن يكونوا قدوة ألبنائهم أثناء استخدامهم لإلنترنت فال يمنعوهم عن شيء هم فاعلينه.‬ ‫‪‬‬ ‫قضاء وقت ممتع مع أبنائك أثناء تصفح اإلنترنت وبث روح المرح والبهجة وإشراكهم معكم أثناء تصفحكم لمواقع رحالت‬ ‫سياحية ترغبون بها أو غيرها من األمور التي قد تسعدهم مشاركتكم لها بها.‬ ‫‪‬‬ ‫السماح ألبنائك باستخدام برامج التراسل الفورية.‬ ‫‪‬‬ ‫شدد على ضرورة عدم مقابلة أبنائك ألي صديق تعرفوا عليه عبر اإلنترنت مقابلة شخصية واشرح له بعض القصص‬ ‫الواقعية التي حدثت ألمثالهم وتسببت بتعرضه للمخاطر الكبيرة عند لقاء غرباء تعرفوا عليهم من خالل اإلنترنت.‬ ‫‪‬‬ ‫شجع أبنائك على الحديث عن نشاطاته أثناء استخدامه لإلنترنت وماذا تعلم منه ووجد به ومع من تحدث في كل مرة‬ ‫يستخدم فيها اإلنترنت.‬ ‫‪‬‬ ‫على األهل أن يكونوا على علم بالمواقع التي يزورها أبناؤهم المراهقين بشكل دوري، من خالل فحص ملفات الهستوري‬ ‫والكوكيز والملفات المؤقتة التي يتم حفظها على الجهاز في برنامج التصفح.‬ ‫‪‬‬ ‫السماح ألبنائك بالمحادثة عبر اإلنترنت باستخدام ما تسمح له من غرف الدردشة ومنتديات الحوار والتي تكون خاضعة‬ ‫إلشراف ورقابة محترمة مع االلتزام بغرف الدردشة العامة.‬ ‫51‬
  • 16. ‫11.األطفال وسلوك المخاطرة على اإلنترنت:‬ ‫‪‬‬ ‫يمثل سلوك المخاطرة على االنترنت جزءا من عملية النمو التي يواجهها الوالدان في كافة الجوانب المتعلقة‬ ‫بسالمة الطفل بما فيها االنترنت. وبسبب سمة التخفي والسرية التي يتميز بها االنترنت، فإن كثيرا من األطفال في‬ ‫سن المراهقة وما قبل المراهقة يشاركون في غرف الدردشة "المثيرة" بالنسبة إليهم. وهم ال يتوانون عن المحادثة‬ ‫مع أشخاص يصفونهم بالـ"منحرفين" أو "الفاسدين" ويثيرون معهم تحديات ومواجهات قد تبلغ التواعد معهم‬ ‫وغير ذلك.‬ ‫‪‬‬ ‫من االمور التي تتطلب منك التامل هي عند مالحظتك االضطراب أو السرية التي يظهرها الطفل عندما تفاجئه‬ ‫وهو يستخدم االنترنت أو انه يعمد الى غلق الشاشه اذا ما اقتربت منه فجأه او اي سلوك يدل على ان الطفل ال‬ ‫يريد لك ان ترى مايوجد على الشاشه. فذلك ليس سلوكا مقبوال وال آمنا. أوضح لطفلك بشكل قاطع إنها ليست‬ ‫مسألة مراقبة وال مسألة ثقة وإنما مسألة سالمة فحسب.‬ ‫‪‬‬ ‫تناقش مع أطفالك بصراحة ووضوح، عبّر لهم عن مشاعرك وسبب مخاوفك. اعقد اتفاقا صريحا وواضحا بينك‬ ‫وبين أطفالك حول استخدام االنترنت. استعلم أبوة آخرين عن األساليب التي يستخدمونها لحماية أطفالهم. استخدم‬ ‫خيارات الرقابة األبوية على االنترنت وراقب المواقع التي يزورها أطفالك للتأكد من توقف هذا السلوك. إذا‬ ‫استمرت المشكلة فمن الممكن ان تمنع طفلك من استخدام االنترنت إلى أن تتوصل إلى اتفاق واضح معه وخطة‬ ‫سليمة الستخدام االنترنت بشكل ايجابي وفعال وآمن.‬ ‫‪‬‬ ‫طالع االنترنت بنفسك، فذلك يفتح مجاال للتواصل بين الوالدين واألطفال حول االنترنت. فاألطفال يرغبون في‬ ‫إدراكك ألهمية االنترنت بالنسبة إليهم. واالنترنت أكثر إغراء بالنسبة لهم من التلفزيون وسريعا ما يتحول إلى‬ ‫أداة ال مثيل لها بل وصديق وربما مضيعة للوقت. ولذلك عليك أن تأخذ زمام المبادرة في هذا المجال وتكون‬ ‫ّ‬ ‫قادرا على توجيه أطفالك بين دهاليز هذا العالم الشاسع المسمى االنترنت، وذلك بالتمكن من استخدام هذه األداة‬ ‫ّ‬ ‫والتمييز بين سلبياتها وإيجابياتها ومعرفة متى تضع الحدود الفاصلة ومتى تفرض القيود اآلمنة على استخدام‬ ‫أطفالك لالنترنت وكذلك لتقييم مدى استفادتهم منها وتشجيعهم على استغاللها لتنمية معارفهم وتوسيع خبراتهم‬ ‫ومداركهم وتوجيههم ووقفهم متى انحرف استخدامهم لها عما ينفع إلى ما يضرّ.‬ ‫ّ‬ ‫61‬
  • 17. ‫21.من هم الصغار المعرضون للخطر على االنترنت:‬ ‫عندما يستخدم األطفال أدوات االتصال على اإلنترنت مثل غرف المحادثة، والبريد اإللكتروني، وتبادل الرسائل الفورية فهم‬ ‫يتعرضون لخطر التعامل مع المحتالين عبر اإلنترنت. تعني المجهولية على اإلنترنت أن الثقة واأللفة يمكن أن تتطوران بسرعة عبر‬ ‫اإلنترنت. ويستفيد المحتالون من هذه المجهولية في بناء عالقات عبر اإلنترنت مع الصغار قليلي الخبرة. يمكنك المساعدة على حماية‬ ‫أطفالك إذا كنت متنبها ً للمخاطر التي تتعلق باالتصاالت عبر اإلنترنت وإذا كنت مطلعا ً على أنشطة أطفالك على اإلنترنت.‬ ‫يقوم المحتالون بتأسيس اتصال مع األطفال من خالل المحادثات في غرف المحادثة، أو من خالل الرسائل الفورية، أو البريد‬ ‫اإللكتروني، أو لوحات المناقشة.‬ ‫يحاول المحتالون عبر اإلنترنت إغراء أهدافهم تدريجيا ً من خالل جذب انتباههم، وإظهار المودة لهم، واللطف، وحتى بالهدايا وغالباً‬ ‫ما يكرسون وقتاً، وماالً وجهداً معتبراً لهذا العمل. كما أنهم يصغون إلى مشاكل األطفال ويتعاطفون معهم.‬ ‫إن الصغار األكثر عرضة للمحتالين عبر اإلنترنت هم على األغلب:‬ ‫‪‬‬ ‫مستجدون في استخدام اإلنترنت ولم يألفوا بعد أصول التعامل على اإلنترنت.‬ ‫‪‬‬ ‫مستخدمون عدوانيون.‬ ‫‪‬‬ ‫الذين يحبون تجربة أمور جديدة ومثيرة في الحياة.‬ ‫‪‬‬ ‫الذين يبحثون عن االهتمام أو المحبة.‬ ‫‪‬‬ ‫المتمردون.‬ ‫‪‬‬ ‫المعزولون أو الذين يشعرون بالوحدة.‬ ‫‪‬‬ ‫الفضوليون.‬ ‫‪‬‬ ‫المضطربون من الناحية الجنسية.‬ ‫‪‬‬ ‫الذين يسهل خداعهم من قِبل األشخاص البالغين.‬ ‫‪‬‬ ‫الذين تجذبهم الثقافات الثانوية بعيداً عن عالم األهل.‬ ‫يشعر األطفال بأنهم على علم بأخطار المحتالين، ولكن في الحقيقة، هم ساذجون جداً فيما يتعلق بالعالقات عبر اإلنترنت.‬ ‫71‬
  • 18. ‫31.ما القواعد المنزلية التي يجب وضعها من قبل الوالدين أو أولياء األمورالستخدام اإلنترنت:‬ ‫‪‬‬ ‫أن تكون فترة اتصالي باإلنترنت ال تتجاوز ال ( ــ دقيقة أو ــ ساعة).‬ ‫‪‬‬ ‫أال أعطي أي معلومات شخصية خاصة بي أو بأسرتي مثل عنوان المنزل أو رقم الهاتف، أو عنوان مكان عمل والداي أو‬ ‫رقم هاتفهم، أو أرقام بطاقات االئتمان، أو اسم مدرستي وموقعها دون إذن من والديّ.‬ ‫‪‬‬ ‫ال أرسل صورا لي أو ألفراد أسرتي وأصدقائي ألحد عبر اإلنترنت دون إذن من والدي.‬ ‫ً‬ ‫‪‬‬ ‫ال أستخدم كاميرا اإلنترنت في المحادثة مع أحد دون إذن من أهلي.‬ ‫‪‬‬ ‫التحدث مع والداي عن المواقع التي يمكنني زيارتها، وما هي نشاطاتي فيها، وما الذي يمكنني عمله فيها.‬ ‫‪‬‬ ‫إبالغ والداي عند حدوث ما يشعرني بعدم الراحة والخوف أو بالتهديد سواء من خالل غرف الدردشة أم بالبريد‬ ‫اإللكتروني، أو أي من مواقع الويب.‬ ‫‪‬‬ ‫ال أوافق على لقاء شخصي بيني وبين أي شخص أتعرف عليه على اإلنترنت، إال بإذن من والداي وبصحبتهم وأن يكون‬ ‫اللقاء بمكان عام.‬ ‫‪‬‬ ‫ال أقبل أي هدايا أو أموال أو أي عرض مجاني يقدم لي عبر اإلنترنت إال بإذن من والداي.‬ ‫‪‬‬ ‫ال أخبر أحد بكلمات السر الخاصة بي على اإلنترنت باستثناء والداي.‬ ‫‪‬‬ ‫عدم تحميل أي ملفات من اإلنترنت دون إذن من والدي ، قد تكون ملفات تجسس أو فيروسات أو برامج سيئة.‬ ‫‪‬‬ ‫التصرف بشكل جيد ومهذب والئق على اإلنترنت وعدم القيام بأي عمل يجرح اآلخرين أو يغضبهم أو يخالف القانون.‬ ‫‪‬‬ ‫ال أقوم بأي عمل قد يكلف ماالً دون إذن من والداي.‬ ‫41.نماذج لمشكالت حقيقية وقصص وقعت كمثال لالستخدام الخاطئ لالنترنت:‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫تتطوّ ر التقنيات بشكل متزايد في كل عام، ولكن هذا التطور له ضريبته الخاصة، اذ ان التقنيات الجديدة تسمح للمجرمين اإللكترونيّين‬ ‫ّ‬ ‫ايضا بتطوير برامج وطرق جديدة مضرّة لتسهيل سرقة المعلومات واستخدام حواسيب وبريد األبرياء من دون معرفتهم، األمر الذي‬ ‫يمكن ألغلبهم مالحظته عند الدخول إلى بريدهم اإللكتروني وحذفهم عشرات الرسائل الضارّة، أو حتى سرقة المعلومات المصرفيّة‬ ‫ّ‬ ‫للبعض بواسطة االنترنت .‬ ‫‪‬‬ ‫قصة القاء القبض على عصابة(طاقم الظل):‬ ‫ّ‬ ‫ّ‬ ‫ّ‬ ‫التي يُعتقد بأن أعضاءها احترفوا فنون سرقة الهويّات اإللكترونيّة واالحتيال المصرفي وسرقة البرامج عبر اإلنترنت، والكثير‬ ‫ّ‬ ‫ّ‬ ‫غيرها من الجرائم اإللكترونيّة الكبيرة. وتبدأ القصة التي وقعت قبل عدة سنوات بتجمع 61 عميال من القوّ ات الخاصّة في مبنى عادي‬ ‫ّ‬ ‫في مدينة واشنطن وجعله مركزا لعمليّاتهم، وذلك في محاولة للقبض على أكبر عصابة إلكترونيّة في تاريخ الواليات المتحدة‬ ‫األميركيّة. وعرضت في المبنى خريطة ضخمة للواليات المتحدة األميركيّة عبر 21 شاشة تضم الواليات الممتدة من «أريزونا» إلى‬ ‫ُ‬ ‫ّ‬ ‫ّ‬ ‫«نيو جيرسي»، وذلك لتقديم صورة عن هدفهم، عصابة «طاقم الظلّ ». وتابع العمالء تحرّكات أفراد هذه العصابة ألشهر عدة عن‬ ‫ّ ُ‬ ‫طريق بوّ ابة خاصة زرعت في موقع العصابة.‬ ‫81‬
  • 19. ‫‪‬‬ ‫رفضت الزواج منه فنشر صورها على اإلنترنت:‬ ‫ذهلت طالبة في طهران حين اكتشفت وجهها فوق جسد نساء عاريات على شبكة اإلنترنت، مرفقا ً برقم هاتفها، وذلك بعد أن رفضت‬ ‫شابا ً تقدم لطلب يدها، وفق ما أفادت صحيفة(إيران).‬ ‫وتروي الطالبة في الطب البالغة من العمر 12 عاما ً في الصحيفة كيف هددها جارها الذي يبيع تجهيزات معلوماتية وأقراصاً مدمجة‬ ‫(سي دي) بنشر صورتها على اإلنترنت بعد أن رفضت الزواج منه ألنه (ليس رجالً طيباً).‬ ‫وبعد بضعة أيام، اتصل بها طالب الزواج المرفوض ليعطيها عنوانا ً إلكترونياً، موضحا ً أنه يتحتم عليها استشارته، وتروي (( بما‬ ‫أنني ال أملك جهاز كمبيوتر، قصدت إحدى رفيقاتي، وهناك أصبت بصدمة كبيرة إذ رأيت وجهي فوق جسد نساء أخريات عاريات))‬ ‫. واستخدم المزور لتركيب الصور صوراً جماعية التقطت العام الماضي خالل عيد ميالد حضرته الفتاة.‬ ‫وقدمت الفتاة شكوى فأمر قاض بتوقيف الشاب ومصادرة تجهيزاته، ثم أفرج عنه لقاء كفالة بقيمة مئة مليون لاير (115.21دوالر‬ ‫أميركي) في انتظار محاكمته.‬ ‫‪‬‬ ‫وعلى جانب آخر تحكي «فاطمة عفيفي» التي تعرضت لـ «هاكرز»:‬ ‫حيث قام أحد الشباب باختراق جهاز الكمبيوتر الخاص بها عن طريق كاميرا الويب الموصولة بالجهاز، فضالً عن بعض البرامج‬ ‫األخرى المستخدمة في الشأن نفسه، وبالتالي قام بنسخ كل البرامج والملفات الخاصة على جهازي بما فيها الصور.‬ ‫وأكدت فاطمة: أن االختراق كان عن طريق اإليميل حتى حصل على الرقم السري وبالتالي قام بفتح وغلق جهاز الكمبيوتر في الوقت‬ ‫الذي يحدده.‬ ‫وذكرت، أن غالب هؤالء الشباب يعمل مهندس حاسوب وكثير منهم حادو الذكاء وبعضهم شباب غرر به، وبالتالي ال يتم التعامل‬ ‫معهم على أنهم مجرمون وإنما على خلفية ذكائهم الحاد فبعضهم شخصيات طبيعية وليسوا مجرمين لهم قدرات فائقة في التعامل مع‬ ‫أجهزة الكمبيوتر.‬ ‫91‬
  • 20. :‫51. المراجع‬  http://www.startimes.com/?t=31163452  https://www.google.com.sa/url?sa=t&rct=j&q=&esrc=s&source=web&cd=9&ved=0CF4QF jAI&url=http%3A%2F%2Ffatma1ayash.wikispaces.com%2Ffile%2Fview%2F%25D8%2 5AF%25D8%25B1%25D8%25B3%2B%25D8%25AA%25D9%2581%25D8%25A7%25D 8%25B9%25D9%2584%25D9%258A%2B%25D8%25A3%25D9%2586%25D9%2588%2 5D8%25A7%25D8%25B9%2B%25D8%25A7%25D9%2584%25D8%25AC%25D8%25B 1%25D8%25A7%25D8%25A6%25D9%2585%2B%25D8%25A7%25D9%2584%25D8% 25A7%25D9%2584%25D9%2583%25D8%25AA%25D8%25B1%25D9%2588%25D9%2 586%25D9%258A%25D8%25A9%2B2.pptx&ei=MqCLUrCHOMSY0QXU5YDABQ&usg =AFQjCNGMdq5uYd3hT04X_fS0KMK87VyEpQ  http://www.boosla.com/showArticle.php?Sec=Beginners&id=25  http://www.startimes.com/f.aspx?t=8039123  ( )‫كتاب - ضحايا اإلنترنت - للمؤلف أحمد سالم بادويالن‬http://www.saaid.net/gesah/198.htm 21