SlideShare une entreprise Scribd logo
1  sur  54
Télécharger pour lire hors ligne
1 
أخلاقيات العالم الافتراضي 
إش ا رف 
د. لؤي الزعبي 
إعداد 
الطالبة آلاء بارافي 
تاريخ التسليم 
01-10-4102 
شكر 
نتوجه بالشكر للسيد الدكتور لؤي الزعبي الذي كان لأ ا رئه ونصائحه دور فعال في إنهاء البحث على 
أفضل وجه.
2 
ملخص البحث: 
" الواقع الملموس و المشاهدات اليومية تفرض علنيا أن نقوم بتعلم أخلاقيات العمل و الهنة عموماً و 
استخدام الحاسب الآلي خصوصاً في مقر ا رتنا التعليمة و التدريبية جنبا إلى جنب مع المادة التخصصية 
و لاسيما و قد بدأت بعض المشاكل الأخلاقية في الظهور على السطح في مجال استخدام الحاسب الآلي 
)...( 
أن أخلاقيات استخدام الحاسب غير مرتبطة بآلة الحاسب و البرمجيات بل هي متعلقة بمستخدم الحاسب 
الذي يعقل أفعاله , إن أخلاقيات استخدام الحاسب ليست عن الأنظمة التي تقنن استخدام الحاسب الآلي 
بقدر ما هي عن الخلق )الغرس الموجود في نفوسنا( الذي سيحكم كيفية تصرفنا عندما لا يكون هناك 
نظام مفروض. ما نشهده اليوم من تقدم تقني وابتكا ا رت حاسوبية جديدة كل يوم لا يقدم لنا فرصاً جديدة 
لحياة أسهل وأفضل فقط ، بل يقدم أيضاً خط ا رً جديداً في نفس الوقت إذا لم يتم توجيهه واستخدامه بشكل 
سليم. تماماً كما هي التقنيات الأخرى التي ظهرت في حياة الإنسان ، فالسيارة مثلاِ يمكن تسخيرها لخدمة 
البشر ، ولكن لا ننس أنه يمكن أيضاً استخدامها لإيقاع الضرر بهم إذا أسيء استخدامها. ومع انتشار 
) الانترنت السريع تبرز أهمية هذه الأخلاقيات لاسيما أنها مصدر للخير والشر أو سلاح ذو حدين ") 01
3 
فهرس المحتويات: 
مفهوم الأخلاق .................................................................... خطأ! الإشارة المرجعية غير معرّفة. 
ضبط أخلاقيات الإنترنيت ......................................................... خطأ! الإشارة المرجعية غير معرّفة. 
أخلاقيات التكنولوجيا ethics-techno ............................................ خطأ! الإشارة المرجعية غير معرّفة. 
الج ا رئم في العالم الافت ا رضي ..................................................... خطأ! الإشارة المرجعية غير معرّفة. 
حماية حقوق الملكية الفكرية في العالم الافت ا رضي ............................. خطأ! الإشارة المرجعية غير معرّفة. 
أمن النشر الإلكتروني............................................................................... 0 
الخصوصية على الشبكة ............................................................................................ 7 
الوصايا العشرة في أخلاقيات الحاسوب .............................................................................. 8 
الخاتمة ............................................................................................................ 1 
الم ا رجع .......................................................................................................... 01
1 
مفهوم الأخلاق : 
"تتكون الأخلاق و القيم ، حسب خصوصية كل دولة. فمنذ القدم تسعى كل أمة لأن تكون لها قيما 
، ومبادئ تعتز بها ، وتعمل على استمرارها ، وتعديلها بما يوافق المستجدات ، ويتم تلقينها 
وتدريسها و تعليمها ، وينبغي عرفيا ، وقانونيا عدم تجاوزها ، أو اختراقها" . )...( 
" [13] 
وكلمة أخلاق ETHIC مستخلصة من الجدار اليوناني ETHOS ، والتي تعني خلق. 
وتكون الأخلاق ETHIC طقما من المعتقدات ، أو المثاليات الموجهة ، والتي تتخلل الفرد أو 
مجموعة من الناس في المجتمع. 
[14] 
وباللغة الأجنبية فيتخلف لفظ ETHIC عن لفظ Déontologie ، حيث تم اشتقاق هذا الأخير من 
الجدر اليوناني. 
DEONTOS و الذي يعني ما يجب فعله.و Logos والتي تعني العلم.وتعني اللفظتين معا العلم 
الذي يدرس الواجبات. 
[15] 
كما تعرف « la Déontologie » أنها مرادف للأخلاق المهنية لمهنة معينة. 
وحاليا مع ظهور الشبكات والإنترنت تعني الكلمة مفهوما أوسع يتمثل في مرتادي الإنترنت ، 
والتي تعرف بـ Nétiquette La أين يتوجب على كل مبحر بالإنترنت احترام الآخرين “ )...( 
" والأخلاقيات لفظ مشتق من لفظ الأخلاق الذي يعني في اللغة جمع خلق ، وهو العادة ، 
والسجية والطبع والمروءة حسبما جاء في لسان العرب لابن منظور. 
ولا يوجد اتفاق على المصطلح ، فالبعض يستخدمها لتعني الحق أو العدل أو السلوك السليم 
، وهناك أيضا من يستخدمون المصطلح للدلالة على : 
*طريقة الحياة التي يرتضيها مجتمع معين. 
*مجموعة القواعد السلوكية التي تضبط نسيج المجتمع نحو الخير والصواب في مواجهة الشر 
) الخطأ " ) 1
2 
. ضبط أخلاقيات الانترنت: 
سعت العديد من الهيئات و المنظمات المختصة في المجال الإلكتروني )التقني ( إلى فرض تشريعات 
و قوانين لتنظيم الكم الهائل و المتدفق من المعلومات على شبكة الإنترنيت , فظهرت لهذا الغرض 
العديد من المصطلحات التي يزال الاختلاف في ضبط معناها قائم إلى الآن . 
" ورغم اختلف التقنيات والممارسات على الشبكات و الانترنت ، فإن أشكال ضبط أخلاقيات الانترنت 
يبقى هدفها جعل الضمير الحي للمستعمل في عقد اجتماعي ، لاستخدام الشبكة في صالح 
المجتمع 
6.1 لوائح التنظيم الذاتي L’autorégulation : 
لا يوجد لهذا المصطلح شرح في قواميس اللغة، وتم اعتباره 
في القمة العالمية حول التشريع في مجتمع المعلومات [18] 
أوسع من مصطلح تقنين " Réglementation " والدي يعني تقنين 
جملة من النصوص القانونية من طرف المشرع، واتفق جميع 
المشاركون في هده القمة على أن مصطلح Auto- règlementation "يعني إنشاء واحترام إرادي للقواعد المتفق 
عليها في مجــال معين، بدون إلزام أو رقابة". [19] وهــي ترجمة 
للمصطلح الإنجليـزي Self régulation ، ويشمل هدا المصطلح 
أخلاقيات المهنة، فضلا عن اعتبار لوائح التنظيم الذاتي ضمن 
أنظمة التنظيم والرقابة المستعملة لأمن الشبكة " إلى جانب 
كونها "عقد اجتماعي " بين جملة من الأشخاص يضمن الحفاظ على مسؤولية جميع الفاعلين على 
الشبكة لتحقيق امن الانترنت ، وكسب ثقة المستهلك ، وحماية المحتوى من التلوث والتخريب ، 
وحماية البنية التحتية للشبكة ، وحق الملكية الفكرية ، وحق الخصوصية. 
وقد ظهرت لوائح التنظيم الذاتي" Autorégulation ، مع تحول شبكة الانترنت إلى إيديولوجيا ربط 
الثقافات واللغات ، وإلغاء الحدود الزمنية ، والمكانية وتحولها أيضا إلى "فضاءات بدون حق" [20] رغم 
تعدد الحقوق التي تلزمها التشريعات القانونية. وتضم لوائح التنظيم الذاتي: Autorégulation : 
*/ لوائح تنظيم المحتوى بشبكة الانترنت: « La régulation de contenus » 
*/ لوائح تنظيم التقنيات بشبكة الانترنت: »«La régulation des techniques 
*/ قواعـد أخلاقيـة لمستعملي الانترنت: «Les règles Netiquette » 
●●● 
●●● 
28 
(92)
3 
*/لوائح تنظيم المحتوى بشبكة الانترنت : وتعني بتنظيم فحوى المواقع والمعلومات التي 
تنظمنها من أشكال التلوث الثقافي ، والعرقي ، والأخلاقي لصد استقبال صور الجنس الافتراضي 
بالمواقع الإباحية " Les pornographies "،وصور إاستغلال الأطفال جنسيا ، "ٌ PédopornograPhie " 
والدعاية للتعصب الديني،والعرقي من خلال رسائل المضايقات ، ومنتديات النقاش عن بعد. 
*/ لوائح تنظيم التقنيات بشبكة الانترنت : على اعتبار شبكة الانترنت بنية تحتية تقنية أولا، 
يتطلب حمايتها من كل من يخرب هذه البنية ، خاصة من الكعكات " Cookies " التي تعد من مهددات 
الخصوصية على الانترنت ، حيث تسمح هذه المعلومات بتسجيل خطوات البحث، والمواقع التي تمت 
زيارتها على القرص الصلب ، لتكون الكعكات صفحـة عن هوايات ومشتريات وخطوات المستخدم 
للشبكة. الأمر الذي يخرق الخصوصية على الانترنت، ويتطلب وضع تنظيم للتقنيات لتعديل سلوك 
المستعملين. 
*/ القواعد الأخلاقية لمستعملي الانترنت la nétiquette : هي مجموعة قواعد ممارسة على 
الانترنت ، وحسن سيرة لمستعملي الشبكة العالمية ، يتم الاتفاق عليها ، لضمان أمن الشبكة من 
الصراعات والتعديات [21] . وتختلف هذه القواعد من بلد إلى آخر حسب المتغير الثقافي لكل منطقة. 
6.1 لوائح التنظيم المساعد : La co-régulation : 
تجمع لوائح التنظيم المساعد ) La co-régulation ( بين القانون والأخلاق المهنية، 
و الأخلاق" ، [22] وهي أوسع من لوائح التنظيم الذاتي ، فضلا عن كونها مؤطرة بالقانون ، باعتبارها 
تنظيم مساعد لتطبيق نصوصه ، وهو ما يجعلها ليست في مستهل الجمعيات والهيئات لوضع 
قواعدها ، إذ تقوم الدولة بهذا الدور على عكس لوائح التنظيم الذاتي. وتعتبر الهيئة لافــا 
[23](LAFA) ،أن لوائح التنظيم المساعدة موضع نقد لاذع من طرف هيئات حماية حقوق الإنسان . 
وعموما ورغم اختلاف أشكال لوائح التنظيم الضابطة لأخلاق الانترنت فالغرض منها واحد ، هو حماية 
شبكة الانترنت من كل ما يهدد أمنها و يجعل منها نقمة.و يمكن تلخيص عملية التعامل الأخلاقي مع 
الانترنت في [24] : 
* طلب العلم النافع ، والعمل على إيجاد وتنشئة المواطن الانترنت الصالح. 
* تحري الصدق و الموثوقية ، والأمانة في طلب البيانات والمعلومات. 
*معلومات الانترنت للبث ، والنشر ، والإتاحة ، وليست للكتم أو الحبس. 
* حماية حقوق الملكية الفكرية ، وقوانين الفضاء الالكتروني.
4 
* الانترنت وما تقدمه من بيانات ومعلومات للتغير إلى الأفضل في المجالات الاقتصادية 
والسياسية والاجتماعية. 
* بيانات ومعلومات الانترنت من اجل التواصل والتعرف على الأصعدة الوطنية والإقليمية 
والعلمية. 
* كفالة أمن البيانات و المعلومات ، و سيرتها ، ومراعاة الخصوصية واحترامها. 
* اتخاذ التدابير الوقائية لحمية أفراد المجتمع وجماعاته من البيانات والمعلومات الضارة واللوثة. 
وهو التعامل الأخلاقي الذي لابد أن تستجيب له الدول العربية، قبل غيرها حفاظَا على هويتها 
الثقافية ، وأنساقها القيمة ، لآن أخلاقيات الانترنت وأخلاقيات المعلومات تمثل بنية المعلومات و 
جوهرها، وتستمد مبادئها وقواعدها وضوابطها من التشريع الإلهي وعادات المجتمع ، وتقاليده ، 
وأعرافه خاصة تلك التي لا تتعارض مع التشريعات الإلهيـة إلى جانب دور التربية الحديثة التي تنمي 
الالتزام في جوهر الفرد. ” )2( 
أخلاقيات التكنولوجيا techno-ethics : 
تتناول القضايا المتعلقة بسوء استخدام التكنولوجيا و تصدير تكنولوجيات ضارة أو غير ملائمة 
المغالاة في كلفة نقل التكنولوجيا 
و قد جاء تكنولوجيا المعلومات لتستحدث فروعاً أخلاقية ذات طابع مغاير تماماً لما سبقتها وهي : 
o قيم عصر المعلومات info-ethics 
o أخلاقيات الإعلام media-ethics 
o أخلاقيات الانترنيت internet-ethics 
 قيم عصر المعلومات : 
و هي مرتبطة بالعلم و الإعلام و التعليم و الثقافة و المجتمع الأهلي عموماً في كل البلاد 
المتقدمة النامية 
تتناول قيم المعلومات قضاياً مهمة : 
o دقة البيانات ومحتوى المعلومات ومسؤوليات مطوري البرامج تجاه مستخدميها 
o طبيعة المعلومات بين من يملك المعلومة و من لا يملكها و استخدام فوارق المعرفة و 
التفاوت في إمكانات النفاذ إلى المعلومات كوسيلة للاستبعاد و التهميش الاجتماعي
5 
o تكبير الصغار بالإسراع في مراحل نضوجهم النفسي و المعرفي باستخدام تكنولوجيا 
المعلومات و تطفل الكبار من خلال انتشار ألعاب الفيديو و الجنس الخائلي و امتزاج 
اللعب مع العمل 
o مسؤولية الخبراء في أمانة تقديم المعلومات و المشورة و خاصة أن التعقد المعرفي 
لمعظم ظواهر العصر قد فرض علينا أن نضع ثقتنا في قراراتهم دون أن ندري شيئاً عن 
مصادر معلوماتهم و مدى دقة النماذج و واقعية السيناريوهات التي يستخدمونها في 
دعم القرارات ومدى وجاهة آرائهم و أمانة أساليبهم في عرض المعلومات . 
 أخلاقيات الإعلام : 
 الأمور المتعلقة بصدق مضمون الرسالة الإعلامية واكتمالها و ضمان شفافية 
المعلومات 
 عدم تنمية النزاعات الاستهلاكية و إشاعة القيم المادية 
 التصدي للطبقية الإعلامية , نتيجة لإتاحة الخدمات الراقية بأثمان لا تقدر عليها 
إلا النخبة القادرة 
 أخلاقيات الإنترنيت : 
o عدم استغلال الحوار عن بعد بفرض التمويه و التنكر , و تأجيج نيران الكراهية و هو ما 
يحدث كثيراً فيما يخص الأديان , احترام قواعد السلوك المتحضر أو اتيكت الشبكة 
o نزاهة آلات البحث و التصفح و يقصد بذلك عدم انحيازها في انتقاء مصادر المعلومات أو 
مضامين معينة لتشويه الحقائق أو بغرض الانحياز إلى فئات مصادر المعلومات أو التحامل 
ضدها فعلى سبيل المثال : 
في أثناء البحث عن مشكلة الشرق الأوسط يمكن لكشاف يحث المعلومات أو شجرة 
موضوعات البحث thematic search tree وفقاً للمصطلح الفني ان تعطي الموضوعات 
التي تخدم النظر الإسرائيلية , أولوية أعلى من تلك المتعلقة بحقوق الشعب الفلسطيني 
o الأمانة العلمية , حيث يستغل البعض تطاير المعلومات و الأفكار المتبادلة عبر الانترنيت 
لكي ينسبها دون مراعاة لأبسط قواعد الأمانة العلمية و الملكية الفكرية , و ما اكثر 
المقالات الصحافية التي تحتوي على فقرات كاملة تم نسخها من الانترنيت دون اي إشارة 
) إلى مصدرها . " ) 3
6 
الجرائم في العالم الافتراضي : 
العالم الافتراضي ليس بأفضل أو أكثر مثالية من واقعنا بل العكس فقد خلق أمراض اجتماعية وجرائم 
جديدة تضاف لواقعنا بأساليب ذكية و مراوغة و " قد عرفت الجريمة المعلوماتية بأنها )جريمة ترتكب 
باستخدام الأجهزة الحاسوبية أو الشبكة أو تقع على المنظومة المعلوماتية أو الشبكة حسب 
المرسوم " ) ( , سندرس في هذا البحث عدة أنواع من الجرائم الإلكترونية بحيث نغطي أغلبها 
: 
الاخت ا رق 
الاحتيال 
النصب العاطفي 
الفيروسات 
 الاختراق : 
"هو محاولة الدخول على جهاز حاسب آلي من قبل غير مصرح له بالدخول إلى الجهاز و 
ذلك بفرض الإطلاع أو السرقة أو التخريب أو التعطيل . 
وتتم الدخول من جهات خارجية قد تكون )منافسة , عدائية , مجرمة , أفراد عابثين من 
محبي الاختراقات ( تحاول الدخول عنوة إلى الجهاز بصورة غير شرعية بفرص قد تختلف 
حسب الجهاز المستهدف . 
و قد يتم الدخول بسبب وجود ثغرات في برمجيات الحاسب أو زرع الفيروسات أو سوء 
) الاستخدام من قبل المستخدم و عدم المعرفة") 4
7 
 الاحتيال : 
" إن أهم المخاطر التي تواجه التقنية الإلكترونية التي تعاني منها معظم الشبكات الإلكترونية في 
العالم هي : الاستدراج ، والفيروسات وبرامج التجسس ، والهندسة الاجتماعية Social Engineering ، والمحافظة على كلمة السر وخطر إفشائها ، إضافة إلى سرقة الهوية . 
 الخطر الأول : الاستدراج PHISHING 
أوضح أمين نجم، مساعد مدير عام العمليات والتقنية في مجموعة 
سامبا المالية ، أن الاستدراج هو في غالب الأحيان عبارة عن طريقة 
احتيال تتم عن طريق البريد الإلكتروني ، حيث يقوم المحتال بالادعاء 
أنه من طرف مصرف مالي أو شركة بطاقات ائتمانية أو مقدم خدمة 
إلكترونية أو متجر كبير .. إلخ، وحيث إن شخصية المحتال يمكن 
إخفاؤها بالبريد الإلكتروني يقوم المحتال بإرسال رسائل عن طريق 
البريد الإلكتروني تبدو كأنها مرسلة من جهة رسمية )بدعوى أن 
هنالك مشكلة في حساب العميل أو في النظام المستخدم بغرض 
تحديث المعلومات ) ، محاولا خداع العميل لكي يكشف له عن رقمه 
السري أو رقم بطاقة الأحوال / الإقامة أو بعض المعلومات الخاصة الأخرى . 
وأشار نجم إلى أن الاستدراج يعتبر من أسرع طرق الاحتيال عن طريق الإنترنت نمواً في العالم. وحسب 
إحصائيات مجموعة العمل للحماية من الاستدراج APWA أوضحت أن هذه العمليات زادت بمعدل 
871 في المائة ما بين شهري آذار )مارس( ونيسان )أبريل( عام 4002 ، وبمتوسط 82 ألف عملية شهرياً في 
جميع أنحاء العالم . 
وفي إطار الجهود المبذولة للحد من هذا الخطر ، أكد نجم اهتمام القائمين على القطاع المصرفي في المملكة 
بالتنسيق مع الجهات المختصة لإغلاق أي موقع مشبوه يتم اكتشافه ، وملاحقة منشئ الموقع قضائي اً. مشيرا 
●●● 
( 21) 
●●●
8 
إلى أنه عادة ما يتبع العاملون في القطاع المصرفي أساليب التوعية والإرشاد وتثقيف العملاء عن عمليات 
الاحتيال و مستجداتها ، لقطع الطريق أمام المحتالين ، وذلك عن طريق النشرات الدورية والمواقع الإلكترونية 
والرسائل البريدية ، والرسائل التحذيرية عن طريق أجهزة الصرف الآلي.. وغيرها. مضيفاً "لكن للأسف الشديد 
فإن معظم العملاء لا يأخذون هذه التحذيرات مأخذ الجد ، مما يعرضهم للوقوع ضحايا لعمليات الاختراقات 
والاختلاسات التي يمارسها هؤلاء المحتالون ". 
ويرى نجم أنه كي يتمكن العميل من كشف وتفادي مخاطر الاستدراج ، يجب عليه اتباع الإجراءات 
التالية، وهي : 
.8 يجب التعامل مع مراسلات البنك عن طريق البريد الإلكتروني بحذر شديد خصوصاً الرسائل 
غير الموقعة. وعدم الرد على هذه الرسائل أو الضغط على أي رابط بداخل الرسالة . 
.4 الاتصال بالبنك للتأكد من صحة المعلومات الواردة على بريد العميل أو زيارة الموقع 
الإلكتروني الرسمي للبنك لمعرفة حقيقتها . 
.3 يجب الانتباه إلى أن السياسات والأنظمة الأمنية الإلكترونية للقطاع المصرفي تنص على عدم 
إرسال أو استقبال أي معلومات خاصة بالعميل عن طريق البريد الإلكتروني، إلا في حالات 
الضرورة وبعد التنسيق مع العميل مسبق اً . 
.2 عند إدخال معلومات خاصة على الموقع الإلكتروني ، يجب التأكد من وجود قفل في أسفل 
المتصفح بالجهة اليمنى وأن تتصدر كلمة https بداية عنوان الموقع . 
.5 يجب إرسال أي رسالة بريدية إلكترونية مشبوهة تصل العميل من خلال العنوان البريدي 
الإلكتروني إلى البنك . 
 الخطر الثاني: الفيروسات وبرامج التجسس
9 
يقول عبد الرحمن الشتوي مدير أمن المعلومات في شركة الحلول المتميزة "تعرف الفيروسات على 
أنها ب ا رمج حاسوبية خبيثة ، وتنتشر إما تلقائياَ وهو ما يسمى الدودة Worm ، أو عن طريق مستخدم 
متعمد. وقد تطورت الفيروسات سواء من حيث تأثيرها ، ومستوى الخسائر التي تلحقها، ومن حيث 
طريقة انتشارها، حيث كانت في السابق تنتشر عن طريق الأق ا رص المرنة Floppy Disks ، والأق ا رص 
المدمجة CD ROMs ، أما الآن فقد أصبحت تنتشر عن طريق البريد الإلكتروني، إضافة إلى مواقع 
الإنترنت الخبيثة والمشبوهة ". 
وأشار الشتوي إلى انتشار عدة فيروسات في الفترة الماضية مثل: بلاستر، سلامر، لوف بوق، وغيرها 
من الفيروسات التي كان لها تأثير سلبي كبير على الشركات والمستخدمين وسببت خسائر مالية غير 
مسبوقة . 
أما بالنسبة إلى ب ا رمج التجسس، التي تعتبر أحدث من ب ا رمج الفيروسات نسبي اَ ، ذكر الشتوي أن هذه 
الب ا رمج تكون موجودة في أجهزة المستخدمين ( العملاء(، وتقوم بالتصنت عليهم لمعرفة عاداتهم في 
استخدام الإنترنت أو التصفح. وتعد هذه العملية إحدى الوسائل التسويقية الإلكترونية، أو في أسوأ 
الحالات أداة للحصول على الأرقام السرية الخاصة بالمستخدم وارسالها إلى صناع هذه الب ا رمج. ويمكن 
أن نضيف لهذه الب ا رمج ب ا رمج ما يسمى حصان طروادة Trojan Horses أو ب ا رمج “.Key Loggers ". )...( 
"وأشار إلى أن الإحصائيات الدولية أكدت أن حجم الخسائر الناتجة عن الفيروسات أصبح عاليا جداَ ومؤث ا ر بشكل كبير، 
حيث أكدت إحدى الد ا رسات التي قامت بها صحيفة US TODAY ، أن حجم الخسائر من ج ا رء انتشار فيروس أو )دودة 
بلاستر( فاقت ملياري دولار، وأثرت على نحو 011 ألف جهاز حاسب آلي، في حين أن فيروس I Love Bug كبد 
خسائر تصل إلى عشرة مليا ا رت دولار .
10 
الإج ا رءات الاحت ا رزية التي يقوم بها القطاع المصرفي لتفادي هذا الخطر , دور العميل في مواجهة 
ذلك: 
أشار صقر الحارثي إلى أن القطاع المصرفي يقوم حالياً بعدة خطوات في هذا المجال منها: تطبيق أنظمة حماية متقدمة 
مضادة للفيروسات على جميع شبكات البنوك، والمتابعة والتأكد من خلو البريد الإلكتروني المرسل من البنك إلى عملائه 
من الفيروسات، وأخذ نسخ احتياطية لب ا رمج ومعلومات العملاء بشكل دوري، وحفظها في مكان آمن، وتوعية عملاء 
البنوك من الفيروسات وتوجيههم باستخدام ب ا رمج أصلية للحماية منها . 
كما تجدر الإشارة إلى أنه للوقاية من خطر الفيروسات وعمليات التجسس يجب على العميل القيام بما 
يلي : 
.1 شراء برامج أصلية لأنظمة التشغيل والحماية من الفيروسات والتجسس . 
.9 التأكد من تحديث أنظمة التشغيل وبرامج الحماية من الفيروسات والحماية من التجسس 
بشكل دوري وآلي . 
.3 تشغيل هذه البرامج بشكل دوري للتأكد من خلو الأجهزة من الفيروسات وبرامج 
التجسس . 
.4 عدم فتح رسائل البريد الإلكتروني أو الملفات أو إنزال برامج من مصادر أو مواقع 
مشبوهة أو غير معروفة في الإنترنت . 
.5 عدم تخزين الأرقام السرية في برامج تصفح الإنترنت آلي ا . 
.6 القيام بأخذ نسخ احتياطية للملفات المهمة للمستخدم . )...( " 
التوصيات والنصائح التي يجب العمل بها : 
نصح عبد الرحمن الشتوي العملاء في حال تعرضهم لهذا الخطر القيام باستخدام ب ا رمج أصلية لتنظيف 
أجهزتهم من الفيروسات وب ا رمج التجسس ، وتغيير الأرقام السرية الخاصة بالتعاملات المالية والبنكية 
فو ا رَ ، وخاصة عند اكتشاف وجود ب ا رمج تجسس في الجهاز ، ومتابعة الحسابات البنكية التقليدية أو عن 
طريق الإنترنت حتى لا يتم استخدامها بطريقة غير مشروعة ، إضافة إلى متابعة النش ا رت الإخبارية 
الخاصة بمستجدات المخاطر الإلكترونية التي يتم نشرها عن طريق الموقع الرسمي للبنك أو النش ا رت
11 
الإخبارية في وسائل الإعلام المرئية والمسموعة وصفحات الإنترنت للتحذير من أية مخاطر حديثة ، مع 
ضرورة فصل جهاز الحاسب الآلي الخاص بالعميل عن الإنترنت أو أي شبكة موصول بها . 
 الخطر الثالث: عدم المحافظة على كلمة السر وخطر إفشائها ! 
يشير عبد الكريم الشيحة مدير أمن المعلومات في مصرف ال ا رجحي، إلى أن كلمة السر هي أداة 
أساسية للتوثيق )أو التصديق( للتأكد من شخصية العميل في الوسائل الإلكترونية، لذلك فإنها مع اسم 
المستخدم يعتب ا رن الهوية الإلكترونية. وتستخدم كلمات السر في مجالات عدة منها التعاملات المصرفية 
الإلكترونية )كالإنترنت والص ا رف الآلي والهاتف المصرفي(، والدخول إلى أنظمة الحاسب الآلي 
والشبكات . 
ولفت إلى أنه من الملاحظ عدم التعامل بجدية في التعامل مع كلمات السر من قبل العديد من 
المستخدمين، وذلك بسبب شيوع استخدامها، فغالباً ما يفشي العميل لأشخاص آخرين كلمات السر 
الخاصة به، أو يجعلها مكتوبة في ورقة بالقرب من الحاسب الآلي، غير مدرك للمخاطر التي تترتب 
على ذلك. ويجب إيمان العميل بأن كلمة السر مع اسم المستخدم يعتب ا رن الهوية الإلكترونية له . 
ويرى الشيحة أن من أهم الطرق التي يمكن من خلالها اكتشاف تلك الهوية : 
 مشاركة وإفشاء العميل كلمة السر الخاصة به للآخرين . 
 كتابة كلمة السر في مكان ميمَكّن الآخرين من الاطلاع عليها . 
 تخمين كلمة السر، فكلمة السر السهلة يمكن تخمينها، كأن تكون كلمة السر مطابقة لرقم 
الجوال أو أن تعبر عن تاريخ ميلاده أو اسم طفله . 
 سرقة كلمة السر الخاصة بالعميل في حال استجابته لمطالب المواقع المشبوهة وغير المشفرة 
)عدم وجود القفل(. وتعبئة البيانات الشخصية في تلك المواقع . 
وأكد الشيحة أنه للحد من هذا الخطر وعدم وقوع العملاء فيه ، فقد قام القطاع المصرفي بوضع معايير 
محددة لجودة كلمة السر حتى لا يسهل تخمينها ، ويتم عادة استخدام كلمة سر خاصة بالدخول على
12 
الموقع الإلكتروني ، وكلمة سر أخرى للتعميد. كما يتم إرسال كلمة السر بصورة مشفرة بحيث لا يمكن 
معرفتها عن طريق الإنترنت. والاعتماد على سياسة أهمية تغيير كلمة السر بشكل دوري . 
و أضاف: يمكن للعميل اكتشاف أن كلمة السر الخاصة به قد كُشفت من قبل أناس آخرين إذا لاحظ 
وجود عمليات بنكية لم يقم بها ، أو إذا لاحظ أن آخر محاولة دخول لم تكن صادرة منه. 
وننصح العميل بحماية نفسه من هذه الأخطار، باتباع الآتي : 
)1 يجب حفظ كلمة السر الخاصة به وعدم إفشائها قولاً أو كتابة . 
)9 استخدام كلمة سر صعبة نسبياً بحيث تحتوي على حروف وأرقام ، ويفضل تغييرها 
دوري اً . 
)3 عدم إفشاء أو مشاركة كلمة السر ، حتى ولو كان لأحد موظفي القطاع المصرفي )حيث 
توجد تعليمات صارمة من قبل القطاع المصرفي بعدم طلب كلمة السر من العميل ( 
)4 يجب على العميل أخذ الحيطة والحذر عند استخدام كلمة السر في مكان عام . 
)5 التأكد من تاريخ ووقت آخر محاولة دخول لموقع البنك للحيطة . 
 الخطر الرابع : سرقة الهوية 
بين عبد الرحمن الشتوي أن سرقة الهوية هي عملية يقوم بها محتال بالحصول على معلومات العميل 
الشخصية ومن ثم يستخدمها بدون علم صاحب الحساب )العميل( للقيام باختلاس مالي أو أي جريمة 
أخرى للحصول على فائدة ، والتي غالباَ ما تكون مالية. وهي جريمة يعاقب عليها القانون . 
وقد ا زد هذا النوع من الج ا رئم أخي ا ر نظ ا ر لقلة الوعي لدى العملاء في ظل انتشار تقنية الإنترنت 
واستخدامها على نطاق واسع. مثل هذه الجريمة تتم غالباً في أبسط أحوالها عند حصول أحد المحتالين 
على معلومات العميل البنكية كرقم البطاقة الائتمانية وتاريخ صلاحيتها أو اسم المستخدم وكلمة السر، 
ومن ثم يقوم المحتال بتقمص هوية العميل والقيام بعمليات بنكية عن طريق الإنترنت أو الهاتف، والتي 
لا تتطلب الحضور الشخصي .
13 
مدى خطورة هذا النوع من الج ا رئم : 
“ كشف تقرير حديث أن ج ا رئم الاحتيال عبر شبكة الإنترنت قد كلّفت الأمريكيين حوالي 
001.7 ملي ون دولار خلال العام الماضي 4111 م 
وفقاً لمكتب شكاوي ج ا رئم الإنترنت internet crime complaint center ( (ic3 ، وهو 
مكتب يعمل بجهود مشتركة بين مكتب التحقيقات الفيد ا رلي FBI ، والمركز الوطني لذوي 
الياقات البيضاء ، فإن هذه الأرقام ، أي ما كلفته ج ا رئم الاحتيال عبر الإنترنت ، يعادل ضعفي 
التكلفة التي حدثت عام 2008 م والتي بلغت 400 مليون دولار. وكانت عدد ج ا رئم الاحتيال 
عبر الإنترنت قد بلغت في الولايات المتحدة عام 4111 م حوالي 550.000 زيادة 41 في 
المائة عن العام الذي قبله . 
وكشف مكتب شكاوي ج ا رئم الإنترنت عن هذه الأرقام كجزء من تقريره السنوي عن ج ا رئم 
الإنترنت في عام 4111 م . 
ونظ ا رً لأن ج ا رئم الإنترنت مجهولة بصورة كبيرة ، فإن المسؤولين لديهم عدداً قليلاً من المشتبه 
بهم. ولكن معظم المشتبه بهم هم الذكور ، وأكثر من نصفهم يعيش في كاليفورنيا ، وفلوريدا ، 
و نيويورك ، و تكساس ، وواشنطن . 
وكان أكثر الضحايا الذين تعرضوا لخسائر نتيجة لج ا رئم الاحتيال عبر الإنترنت من الذين كانت 
أعمارهم في الأربعينيات ، وكان متوسط خسارة الفرد بينهم 711 دولار ، أما الذين كانوا في 
الثلاثينيات من أعمارهم قد جاؤوا في المرتبة الثانية وبلغ متوسط خسارة الفرد فيهم 011 دولار 
)1( “
14 
 " أظهرت د ا رسة قامت بها الأمم المتحدة حول ج ا رئم الكمبيوتر و الانترنيت بأن ) 
%24- ( من منظمات القطاع الخاص والعام كانت ضحية لج ا رئم متعلقة %42 
بالكمبيوتر و الانترنيت . 
 قدرت الولايات المتحدة الأمريكية خسائرها من ج ا رئم الكمبيوتر و الانترنيت ما بين 
) 0-5 ( مليون دولار سنوياً ") 50 ( 
كما أشار الشتوي إلى أن سرقة الهوية تعتبر أحدث الج ا رئم الإلكترونية وأسرعها نمواَ في العالم ، حيث 
قدرت منظمة التجارة الفيد ا رلية في الولايات المتحدة الأمريكية FTC أنه في عام 4115 ، تعرض ما 
يقارب عشرة ملايين أمريكي )نحو 5 في المائة من الأمريكيين( لجريمة سرقة الهوية ، وبخسائر إجمالية 
للشركات والمستهلكين تصل إلى 01 مليار دولار . )...( " 
" وأشار إلى أن القطاع المصرفي كثف الإج ا رءات الاحت ا رزية للتأكد من هوية العميل ، وخاصة عند 
استخدام القنوات البديلة مثل الهاتف والإنترنت في التعاملات البنكية ، ويمكن تعريف هوية المستخدم 
بمثل هذه الإج ا رءات كطلب معلومات إضافية شخصية مثل تاريخ الميلاد ، رقم الهوية الشخصية أو 
الإقامة ، العنوان البريدي ، فرع البنك الذي تم فتح الحساب فيه وغيرها من الضوابط للتأكد من هوية 
المتصل . 
كما حرص المسؤولون في القطاع المصرفي على استخدام حلول تقنية لمنع الاختلاس المالي واكتشافه 
Fraud Detection في عمليات الش ا رء التي تتم عن طريق البطاقة الائتمانية ، خاصة أنها أصبحت 
عادة يستخدمها المشتري خلال تسوقه الشهري . 
واضافة إلى ذلك ، فقد تم وضع حدود مالية لعمليات استخدام الص ا رف الآلي وعمليات التحويل وذلك 
بهدف تقليل الخسائر ، وكذلك القيام بتوعية العميل بهذه الج ا رئم وغيرها . 
وفي هذا الإطار يؤكد الشتوي أنه لا يمكن الاستغناء عن دور المستخدمين ومسؤوليتهم ، إلى جانب 
الجهود التي يبذلها المسؤولون في القطاع المصرفي تجاه مكافحة هذا الخطر، وحفظ معلوماتهم البنكية
15 
وتعاملاتهم المصرفية ، فيجب على العميل أن يكون أكثر حرصاً حيال الأمور المتعلقة بحساباته 
البنكية . 
. 
 الخطر الخامس : الهندسة الاجتماعية Social Engineering 
قال فهد الربدي مدير أمن المعلومات في البنك العربي الوطني "تعرف الهندسة الاجتماعية Social Engineering بأنها عملية الحصول بشكل غير مشروع على معلومات تتسم بالحساسية والسرية ، 
مثل كلمات السر أو اسم المستخدم عن طريق التلاعب أو التهديد ، بهدف الوصول إلى البيانات ذاتها 
، أو لسرقة الهوية ". 
بعض الأمثلة التي يستخدمها المحتالون في الهندسة الاجتماعية ، وكذلك توضيح طرق الحماية 
منها:
16 
أوضح الربدي أن الق ا رصنة أو المحتالين في الهندسة الاجتماعية يستخدمون عدة طرق وتقنيات لمحاولة 
الحصول على معلومات تتسم بالحساسية والسرية من العميل ، مستغلين بذلك أسلوب التفاعل في 
الاتصال مع العميل ، ومن أهم هذه الطرق المتبعة ما يلي : 
محاولة الحصول على المعلومات السرية عن طريق الهاتف ، حيث يدعي المحتال أنه يمثل أحد 
البنوك ، أو بمقابلة العميل وجهاً لوجه ، وعادة في مقر عمل العميل ، مدعياً )المحتال( أنه يمثل أحد 
البنوك ، ومحاولة الحصول على المعلومات السرية عن طريق البريد الإلكتروني أو عن طريق المواقع 
المزيفة على الإنترنت التي تبدو مطابقة لموقع البنك الرسمي بشكل كبير. علما بأن من الأمور السهلة 
للغاية تزييف رسائل البريد الإلكتروني ومواقع الإنترنت حتى تبدو كأنها حقيقية ومن مصدر موثوق به . 
ويشير إلى أنه في جميع هذه الأمثلة الخاصة بالهندسة الاجتماعية ، يمكن للمحتال الحصول بسهولة 
على المعلومات التي يحتاج إليها ، ويعزى السبب إلى تهاون العملاء في معلوماتهم السرية بدون قصد. 
كمثال على ذلك ، عندما يتلقى عميل مكالمة من أحد الق ا رصنة أو المحتالين. ويدعي هذا المحتال أنه 
يمثل البنك ويريد أن يتحقق من بعض المعلومات البنكية ، فيقوم بطلب رقم بطاقة الأحوال أو الص ا رف 
مع ال رقم السري أو اسم المستخدم. علماً بأن سياسات القطاع المصرفي الأمنية تمنع أي موظف بنكي 
من معرفة الرقم السري لأي عميل وفي أي حال من الأحوال. فتكون النتيجة أن العميل يدرك أنه وقع 
في خدعة وأن هذا الشخص مجرد محتال ، لأنه طلب كلمة السر التي تمكنه من الوصول إلى 
المعلومات البنكية للعميل . 
وأكد الربدي أن القطاع المصرفي لم يتأخر في التحرك للحد من مخاطر الهندسة الاجتماعية ، فقد 
اهتمت البنوك بتوعية العملاء والموظفين عن هذه المخاطر بشكل مستمر ، وقامت بحظر كلمة السر 
على جميع الموظفين في كافة البنوك ، إضافة إلى الطريقة التي تنتهجها البنوك بتسجيل وتوثيق جميع 
الاتصالات مع عملائها ليتم الرجوع إليها وقت الحاجة ، وتطبيق سياسات صارمة تختص بأمن 
المعلومات في القطاع المصرفي ككل . 
وأشار إلى أن أفضل طرق الحماية من هذا الخطر تتمثل في قدرة العميل على إد ا ركه عمليات الهجوم 
المحتملة التي قد يتعرض لها من قبل المحتالين ، ومعرفة كيفية التعامل معها في حال حدوثها. ومن
17 
أهم طرق الحماية أن يحرص العميل على الالت ا زم بالحذر وعدم إعطاء معلومات تتسم بالسرية 
والحساسية مثل كلمة السر أو اسم المستخدم أو رقم الحساب أو رقم السجل المدني أو الإقامة لأي 
شخص. ويجب على العميل أيضا أن يكون حذ ا ر عند الرد على المكالمات الهاتفية التي يطلب فيها 
المتصل تزويده ببعض المعلومات ، وعليه تجنب الرد على رسائل البريد الإلكترونية المريبة التي تطلب 
من العميل تحديث أو تأكيد معلوماته البنكية أو الشخصية ، وفي حال تعرض العميل لأي من طرق 
الاحتيال فعليه سرعة إبلاغ البنك الذي يتعامل معه ليتم اتخاذ الإج ا رء اللازم . )5(" 
 النصب العاطفي : 
" بظهور مواقع التواصل الاجتماعي وتوسع استخدامها ربما يكون قد ظهر نوع جديد من ج ا رئم النصب 
يمكن تسميته بالنصب العاطفي ، الذي تقع في فخه الضحية بكامل إ ا ردتها أو ب ا رءتها. في عالم افت ا رضي قد 
لا تصدق فيه الوجوه ولا الصور ولا الأسماء ، أصبح من الأسهل على أي نصاب اصطياد فريسته ، خاصة 
إذا كانت هذه الفريسة تذهب إلى العالم الافت ا رضي بنقص أو حاجة عاطفية ما تظن أن كائنا افت ا رضيا قد 
يكون هو الأمل المنتظر لحلها . 
نق أ ر كثي ا ر و ربما نسمع عن اشخاص تورطوا في حالات كتلك ، وربما يكون أقل خسائرها هو الشعور بالخداع 
، فقد يتطور أحيانا لما هو أبعد من ذلك إذا تجاوزت العلاقة عالم الواقع الافت ا رضي إلى عالم الواقع ، وتكون 
الخسائر مادية والجاني مجهول أو لن يستدل عليه ، لأن عنوانه واسمه وهميان في عالم وهمي وافت ا رضي 
)...(" 
الشخصيات الأكثر عرضة للوقوع ضحايا هذه الج ا رئم : 
- هناك أسباب عميقة لبحث بعض الأشخاص عن العلاقات العاطفية في عالم الانترنت ، وقد أثبتت الد ا رسات 
أن نسبة كبيرة منهم لديهم ضعف في الثقة بالنفس وعدم قدرة على مواجهة عالم الواقع. وهم غالبا شخصيات 
خجولة وأحيانا ما يكون لديهم تشوه في صورة الذات أو يشعرون بالرفض في عالم الواقع ، فيتجهون إلى عالم 
خيالي افت ا رضي لتغطية هذا الشعور بالتشوه. العلاقة العاطفية تتطلب الحوار والتفاعل اللفظي بين الطرفين 
وتشترك حواس السمع والبصر في هذا التفاعل. هذا الشخص يشعر أنه غير قادر على ذلك فيتجه الى علاقة 
عاطفية لا تحتاج الى مواجهة .
18 
أغلب هؤلاء الضحايا أيضا يعانون من عزلة اجتماعية وقلة أصدقاء وليس لديهم هوايات أو مها ا رت ليشغلوا 
انفسهم بها في حياتهم الفعلية، فينسحبون من عالم الواقع إلى عالم يشعرون فيه بالأهمية ويشبع حاجاتهم 
الاجتماعية والنفسية والعاطفية , عالم خلف الأبواب المغلقة يتحررون فيه من النقد الاجتماعي والرقابة الأسرية . 
والم أ رة أكثر عرضة للوقوع في المصيدة العاطفية تلك ولديها قابلية أكبر لتصديق الخداع ، وبعض الرجال 
محترفون في سد الفجوات العاطفية التي قد تعاني منها الم أ رة ، فيعطيها كل الأحاسيس التي تنقصها ويسكنها 
في قصر من خيال . 
المجرم العاطفي أو نصاب الانترنت ووصفه بالمجرم الذكي الذي يستطيع التأثير على ضحيته عن بعد 
وأضاف : 
- هو رجل متخصص في اللعب في العالم الافت ا رضي ، ويقوم بد ا رسة حالة الم أ رة من أول تعارف ، فيقرر كيف 
سيعاملها وبأي وجه سوف يسيطر عليها ، ويتبع معها تكتيكات معينة حتى تبقى في مداره. فبعد أن يتأكد أنها 
تعلقت به عاطفيا يختفي فجأة حتى تشعر بالقلق والخوف من فقدانه ، ثم يعود بمبر ا رت كاذبة لاختبار شدة 
اشتياقها له. وفي المرحلة التي تليها ينقل العلاقة إلى عالم الواقع ليستغلها إما ماديا أو جنسيا بحسب هدفه . 
واكتشاف الم أ رة للحقيقة بعد أن يخلع قناعه قد يعرضها لصدمة نفسية أو اكتئاب تفاعلي أو فزع وهلع 
واضط ا ربات في النوم وفقدان شهية واهمال لواجباتها الأسرية والوظيفية " )...( 
القانون وضحايا النصب العاطفي : 
"إذا تعرض شخص ما لأي تعد أو خدش حياء عبر شبكة تواصل اجتماعي أو موقع على شبكة الانترنت وتقدم 
بشكوى ج ا زئية ، فإن القانون لا يحمي الضحية بسبب عدم وجود قانون يجرم هذا الفعل ، إلا إذا وجد نص 
) يعاقب في الحالات العادية على تحرش أو نشر صور فاضحة كتحريض على الفسق والفجور") 0 
مثال )تطبيقي " الحياة الثانية " ( : 
عن أحد ألعاب الانترنيت التي يمارس فيها جميع أنواع الج ا رئم الافت ا رضية :
19 
" الحياة الثانية" أو "السكند لايف" هي عالم افت ا رضي ثلاثي الأبعاد على الانترنت أطلقه فليب ليندن عام 4115 
من مختبره في مدينة سان ف ا رنسيسكو الأمريكية ، ويبلغ عدد سكانه 0.5 مليون نسمة وتنتعش به السياحة حيث 
يزوره سنويا حوالي 7 مليون سائح. 
و في تعريف آخر : 
. "الحياة الثانية أو ما تسمى بـ (Second Life) هي لعبة ثلاثي ا لبعاد على ش بكة الان ن ترت من أشهر واكبر العوالم 
الافتراضية قد بدأ ت في عام 9111 كنوع من لعبة فيديو على الان ن ترت أطلقه فليب ليندن عام 3002 ابتكرتها 
معامل ومختبرات “ )91( 
المشترك يبدأ حياته في "الحياة الثانية " بالتسجيل في خدمتها ليصبح أفاتار avatar وهي كلمة تعني بالهندية 
التجسد ، وبعد التسجيل يصبح شخصية افت ا رضية يمكنه التفاعل والتعايش مع أمثاله بالصوت كما يمكنه 
ممارسة مختلف أنواع الأنشطة . 
البداية : )القصة التي رواها الصحفي ( 
" لم تكن بدايتي سهلة في الحياة الثانية فقد كان علي تعلم المشي والحركة .. تماما كالطفل الصغير وبعد الكثير 
من الصعوبة والتعثر أمكنني ذلك , ثم تعلمت الطي ا رن وحلقت فوق أسوار "الحياة الثانية " شاقا طريقي داخل 
هذا العالم الجديد . 
بدأت جولتي في المكان بالملابس التي تفضل بها الموقع علي ، وهي في الواقع ملابس رثة أشبه بالملابس 
الداخلية وقد جعلت هيأتي أقرب إلى المتسول ، ولكن ما العمل حيث لم أستطع لأسباب تقنية ارتداء الملابس 
المجانية المتاحة ، كما لم أقدر لأسباب اقتصادية على ش ا رء ملابس جديدة . 
ظللت أسير وأحلق لساعات بغير هدى بين المروج الخض ا رء والصحاري والجبال وتحت الماء ، انطلقت إلى 
أماكن رومانسية خلابة في العديد من البلدان الافت ا رضية كايطاليا واليابان . 
ولكن آن أوان الجد ...
20 
بحثت عن زملاء المهنة حيث أن لوكالة رويترز للأنباء مكتبا كبي ا ر هناك ، فقمت بزيارة مبنى الوكالة الفاخر 
)الافت ا رضي طبعا( واستعرضت بعض الأنباء , بهرتني الم ا ركز التجارية حيث أن لكبريات الشركات العالمية 
فروعا في هذا العالم الذي تجاوز الخط الرفيع بين الحقيقي والافت ا رضي فيما يتعلق بالاقتصاد , واصلت رحلتي 
حيث زرت مسجدا ومعبدا يهوديا وكنائس مسيحية , وبعد قضاء نحو الساعة في رحاب الرب ارتأيت قضاء 
ساعة أخرى للقلب فطرت إلى منتجع دهب المصري الافت ا رضي والى بلاد المغرب الافت ا رضية , وفي الواقع فان 
"الحياة الثانية " تحظى بالاعت ا رف الدبلوماسي من قبل المالديف والسويد حيث افتتحت كل منهما سفارة لها هناك 
و اصبحت الحياة الثانية بمثابة هايد بارك افت ا رضية فقد انتشرت بها المنابر السياسية وكانت جبهة ساخنة 
خلال الانتخابات الفرنسية الأخيرة حيث احتدم الجدل بين أنصار نيكولا ساركوزي وسيجولين رويال . 
كما افتتحت السيناتور هيلاري كلينتون التي تسعى للفوز بترشيح الحزب الديموق ا رطي في انتخابات الرئاسة 
الأمريكية مرك ا ز انتخابيا في الحياة الثانية , وأقامت أكثر من 71 جامعة فروعا لها في الحياة الثانية. ويستعد 
المركز الثقافي البريطاني لافتتاح ثلاث جزر لتعليم اللغة الانجليزية في الحياة الثانية 
عمليات إرهابية 
وقد وقعت عدة هجمات إرهابية في الحياة الثانية باستخدام قنابل نووية افت ا رضية , وقد أعلنت مجموعة تطلق 
على نفسها جيش تحرير الحياة الثانية مسؤوليتها عن تلك الهجمات ، وقالت إن هدفها هو الاطاحة بالحكومة 
الفاشية للشركة التي تدير الموقع واقامة نظام ديمق ا رطي في الحياة الثانية , ولم تخل الحياة الثانية من مختلف 
أشكال الجريمة , فمنذ مدة اعتقلت الشرطة اليابانية رجلا كان يبيع مسروقات افت ا رضية مقابل أموال حقيقية , 
كما فتحت الشرطة البلجيكية مؤخ ا ر تحقيقا في جريمة اغتصاب افت ا رضية وقعت في الحياة الثانية , وكما هو 
الحال في الحياة " الأولى " يوجد أيضا من يتعاطى المخد ا رت في الحياة الثانية . 
مكان للانح ا رف : 
أردت زيارة أحد النوادي الليلة لألتقي بالشباب في هذا الموقع ولكنني وجدت نفسي في ناد من نوع آخر ، ومن 
باب الفضول الصحفي قررت إلقاء نظرة على ما يحدث هناك , شاهدت ما يشيب له شعر الوليد
21 
ارتمت حسناء افت ا رضية أمامي على طاولة بلياردو كما ولدتها أمها )الافت ا رضية طبعا( ، تذكرت زوجتي ، وهي 
بالمناسبة حقيقية وليست افت ا رضية ، كما تذكرت أم ا ر آخر وهو أنني لا أعرف في هذا العالم سوى المشي 
والطي ا رن فطرت وأنا اسأل نفسي .. هل يوجد في العالم الافت ا رضي علاج لهذه الحالة ؟ حينئذ خيل لي أنني 
ا ريت نظرة ساخرة في عيني ويلي .. يا له من خبيث )...( 
واصلت تجولي في الحياة الثانية وتعرفت في أحد النوادي الليلية على ليندا أول من يعرض علي المساعدة في 
"الغربة".. علمتني الجلوس وتحريك يدي وعرضت علي النوم في بيتها بدلا من الأرصفة الافت ا رضية كما 
عرضت تعليمي كيفية تناول الطعام والش ا رب وكل شئ . 
بعد أن تحمست لهذه الدعوة الكريمة فتر حماسي بعد أن علمت من ليندا طبيعة عملها في الحياة الثانية .. إنها 
تمتهن "البغاء الافت ا رضي " وبررت ذلك بأنها بحاجة للأموال كي تعيش .. أمرت ويلي بأن يعتذر لها عن قبول 
الدعوة ، فهيئ لي أنني لمحت خيبة أمل في عينيه .. آه منك أيها اللعين ويلي . اعتذر ويلي مكرها وطار 
أرسلته مرة أخرى إلى المسجد والمعبد والكنائس لعله يتعظ ويتذكر آخرته الافت ا رضية بعد أن أغوته الحياة 
الافت ا رضية . وبعد زيارة بيوت الله ، ارتأيت أن أرفه عن "ويلي" قليلا فطار إلى أحد الشواطئ حيث تعرف على 
الفتاة مي ا ر وأخذا يرقصان .. 
" جرائم وإرهاب 
ولم تخل الحياة الثانية من مختلف أشكال الجريمة بتزايد كبير ، مما أدى إلى قلق امني 
واسع في بعض الدول الأوربية ، فقد جاء على موقع “العربية نت ” بدأت بعض السلطات في عدة دول أوروبية 
بتحقيقات في الجرائم الجنسية التي ترتكب في العالم الافتراضي على شبكة الانترنت ، بعدما تعرضت شخصية كرتونية في 
“سكند لايف ” (Second Life) ، للاغتصاب ، وورود تقارير صحفية بتعرض أطفال لاعتداءات من أشخاص بالغين . وفيما اعتبر عدد من المدونين والمشتركين في “الحياة الثانية ” )سكند لايف( أن هذه التحرشات الافتراضية ليست أكثر 
من مجرد “قصص رقمية ” لا علاقة لها بالمعايير الأخلاقية الواقعية ، إلا أن الشرطة في بلجيكا بدأت تحقيقات عما إذا 
كان قد جرى ارتكاب جريمة في عملية الاغتصاب المفترضة ، ولم يتم توجيه الاتهامات حتى الآن ، بحسب تقرير نشرته 
صحيفة “الشرق الأوسط ” اللندنية . وكما تنفذ في الحياة الثانية عدد من هجمات إرهابية باستخدام قنابل نووية اف تراضية ، فعلى سبيل المثال “ أعلنت
22 
مجموعة تطلق على نفسها جيش تحرير الحياة الثانية مسؤوليتها عن هجمات استهدفت المدنيين ومواقع مركزية ، وقالت 
إن هدفها هو الإطاحة بالحكومة الفاشية للشركة التي تدير الموقع وإقامة نظام ديمقراطي في الحياة الثانية ” . 
تساؤلات 
بحثت عن الوجود العربي في هذا العالم فوجدت عددا من مواطنيه من أصول عربية أو بمعنى أدق ينتمون إلى 
العالم العربي في الحياة الواقعية . 
ومن بين هؤلاء السكان المواطن الافت ا رضي ميم بيك mem beck الذي يحمل في العالم الحقيقي إسم عزت 
القمحاوي الصحفي في جريدة الأخبار المصرية ويقول "إن فكرة وجود موقع على الانترنت يعرض حياة بديلة 
للحياة الواقعية كانت فكرة مدهشة بالنسبة لي، فدخلت الموقع ". 
ولكن لماذا يهجر الانسان حياته الواقعية إلى مثل هذه الحياة الافت ا رضية ؟ 
يجيب عن هذا السؤال الدكتور أحمد البحيري استشاري الطب النفسي ومدير 
مستشفى العباسية للأم ا رض النفسية في مصر قائلا " إن التخيل كان دائما يحتل مكانا بار ا ز في حياة الانسان 
وهو أساس تطور الانسان فكل ما تم إنجازه كان يرتكن أصلا إلى الخيال ولكن الاغ ا رق فيه أمر سلبي ". 
وتقول التقارير إن سكان الحياة الثانية يقضون ما بين 2 و 01 ساعات يوميا في هذا العالم الافت ا رضي ، وعن 
ذلك يقول الدكتور كمال عم ا رن رئيس قسم الاجتماع بجامعة دمشق "إنها ظاهرة هروب من الحياة الحقيقية إلى 
حياة متخيلة بسبب عدم التكيف مع الواقع " )07( 
 الفيروسات: 
"فيروس الحاسب هو برنامج مكتوب أو معد بفرض الدخول على جهاز حاسب بدون علم مستخدم 
أو مالك هذا الجهاز و بعد الدخول على الجهاز قد يقوم الفيروس بتنفيذ بعض المهام التي يطلق 
عليها اسم الحمولة , بعض الفيروسات لا يقوم بعمل أي شي سوى التناسخ بينما البعض الاخر قد 
يسبب تلفاً أو يؤثر على الجهاز و الب ا رمج ")...(
23 
"عادة تستهدف الفير وسات الب ا رمج التنفيذية و التي تنتهي مسمياتها بالترميز bin , sys, drv , ovl ,exe ,com ,dll ,vbx و الب ا رمج التحميلية منها جدول تقسيم الأسطوانة الصلبة ) 
partition table) سجل التنسيق ) boot record ( سجل التشغيل الرئيسي ) Master Boot ( و 
جدول مهندس الملفات ." و سنتحدث على خطر الفيروسات بالفقرة التالية بشكل أكبر ." 
" أنواع الفيروسات : 
DR 
يرمز إلى الملفات التي تحمل العدوى و تسمى dropper و هي الب ا رمج التي تختفي داخلها 
الفيروسات و لو قمت بتشغيل هذه الب ا رمج سينتقل الفيروس و يصيب الحاسوب الذي يعمل 
عليه هذه البرنامج 
Enc 
يرمز إلى الملفات التي يتم تشفيرها حتى لا يستطيع أحد معرفة محتوياتها و بعض الفيروسات 
يتم تشفيرها حتى لا يستطيع ب ا رمج مكافحة الفيروسات اكتشافها 
@m 
يرمز إلى الفيروسات التي تقوم بالانتشار عبر البريد الإلكتروني فقط و من أمثلتها فيروس 
happy99 الواسع الانتشار 
@mm 
يرمز هذا المصطلح إلى نوع من الفيروسات يسمى mass mailer أي الفيروسات التي لها 
قدرة هائلة على الانتشار و بالتالي تحدث خسائر كبيرة تقدر بالمليا ا رت الدولا ا رت ومن أمثلة هذه
24 
الفيروسات )ميلسا ( و فيروس الحب و هذه الفيروسات تقوم بنقل نسخة منها إلى جميع عناوين 
) البريد الموجودة داخل بريدك الإلكتروني لكي تحدث تدمير لأكبر عدد من الحواسيب " ) 42 
بالإضافة إلى أحد أهم مخاطر الواقع الافت ا رضي المتعلق بالمستخدم و كيفية تعامله مع 
التكنولوجيا الحديثة ألا و هو : الإدمان 
" إن تحليل إدمان الانترنيت يبين وجود عدة أنواع منها : 
.1 إدمان العلاقات في الشبكة ) relationship addiction-cyber ) 
.2 إدمان الجنس في الشبكة ) cyber sexual addiction ) 
.3 السلوك القهري في الشبكة ) compulsion-net ) 
.4 تحميل المعلومات ال ا زئد ) cover load information ( ) young,1994,p81 ) 
إدمان العلاقات في الشبكة ) cyber-relationship addiction : ) 
يعني الإدمان عى علاقات الشبكة الحالة التي يتم فيها من خلال شبكة انترنيت إنترنيت إقامة المعارف 
و الصداقات و الاحتفاظ بها علاقات تماثل أو تغني عن المعارف الواقعية , أحياناً يمكن لهذه العلاقات 
ان تكون الشكل الأساس للتواصل الاجتماعي للمدمن . و ربما يرينا هذا المعنى ما كتبه يونغ ) Young ,1994, p22) نقلاً عن أحد الطلاب الأمريكان )طالب سنة أولى ( الذي خصص ألفي ساعة في 
الفصل الأول من د ا رسته للعب على الشبكة و كان مستعداً أن يسافر مسافة ألف ميل إلى ولاية بعيدة
25 
ليقابل شخصاً تعرف إليه عبر الشبكة , و لكنه في الوقت نفسه لم يكن يعرف الطلاب في الغرفة 
) المجاورة له في السكن الجامعي " ) 22 
""إدمان الجنس في الشبكة ) cyber sexual addiction : ) 
وقد يبدو لنا مصطلح "جنس الشبكة " مصطلح غريب أو مبالغ فيه بعض الشيء , و تحت هذا المفهوم 
ليس فقط علاقات رومانسية من خلال لشبكة , و الأحاديث العاطفية أو الجنسية بل وكذلك مشاهدة 
صفحات الويب التي تحتوي على محتويات جنسية أو الماركة في جماعات نقاش تتمركز حول مختلف 
انواع الفاعليات الجنسية الطبيعية منها و غير الطبيعية )...( وقد بينت بعض البحوث على ا رشدين 
ممن يستخدمون الجنس الافت ا رضي )كالعنة أو الميول الجنسية المثلية ( و أن هنك تناسباً طردياً بين 
شدة الاضط ا رب و بين طول الوقت الذي يقضونه ي الشبكة (cooper,et la , 1999,p158) 
السلوك القهري في الشبكة ) net-compulsion ) 
و جدير بالانتباه أيضاُ ما يسمى بقهر الشبكة , و هو يعني بشكل أساسي المقامرة امرضية , و المبلغ 
في عمليات الش ا رء بشكل مرضي من الشبكة و الاساس الميسر للوقوع في هذا الشكل من الإدمان هو 
كون المعروضات قريب )ليس هناك من حاجة إلى الذهاب إلى لسوق للش ا رء ( و ارتفاع الشعور بقدرة 
المرء على ضبط الأمور . إن عملية الش ا رء أو المقامة عبر الانترنيت ليست متوقفة على أي أ ري خارجي 
وانما فقط على المشاعر التي ت ا رفق اللعبة أو المشتريات و الأمل الكبير في تك ا رر ) Young, 1994,p28 ) 
تحميل المعلومات ال ا زئد ) cover load information ) 
أما الغمر المعلوماتي يعرف بأنه سلوك قهري يقوم على محاولة تحليل الإمكانات المعلوماتية الهائلة 
الموجودة في الشبكة , أو تجميع كميات هائلة من المعلومات الموجدة على قواعد بيانات الشبكة , كمية 
أكبر كثي ا رً من أن يستطيع الفرد استيعابها أو تمثلها و التعامل معها بشكل واقعي 
(kinzer,et.la,1996,p174) هذا يقود طبعاً إلى إح ا رز المعلومات مت ا رمية المساحات , لا يستطيع 
) الفرد أن يق أ رها و لا يستفيد منها في حياته الواقعية بشكل علمي . ") 22
26 
"حماية حقوق الملكية الفكرية في العالم الافت ا رضي : 
الملكية الفكرية : 
" يقصد بالملكية الفكرية كل ما ينتجه الفكرية الإنساني من اخت ا رعات و إبداعات فنية و غير من نتاج العقل 
الإنساني , و قد جاء في تعريف الملكية الفكرية المنظمة العالمية الفكرية )تشير الملكية الفكرية إلى أعمال الفكر 
الإبداعية أي الاخت ا رعات و المصنفات الأدبية و الفنية و الرموز و الأسماء و الصور و النماذج و الرسوم 
الصناعية " )...( 
وعموما فإن مشكلة حقوق الملكية الفكرية مرتبطة بالمستوى الحضاري للمجتمع والمرحلة الحضارية التي يجتازها 
هذا المجتمع ، فالملكية محترمة إلى درجة القداسة في المجتمعات المتحضرة ، ومستباحة إلى حد الهوان في 
المجتمعات المتخلفة . وقد أسست في السنوات الأخيرة جمعيات أهلية ، ومنظمات أو هيئات ثقافية 
عربية ، مثل الجمعية المصرية لقانون الإنترنت ، واتحاد كتاب الإنترنت العرب ، بهدف الحفاظ على الملكية 
الفكرية ، وحقوق الكتّاب والمؤلفين والمبدعين على الشبكة الدولية , وقد طالبت الجمعية المصرية لقانون 
الإنترنت بوضع قانون للإنترنت يج رم الأفعال غير المشروعة على الإنترنت ويعاقب مرتكبها ، ومنها ج ا رئم 
النشر التي تهدر حقوق الملكية الفكرية وحقوق ) المؤلف ") 7 
أقسام الملكية الفكرية :
27 
حقوق الملكية الفكرية : 
" ترتبط حقوق الملكية الفكرية ارتباط اً وثيق اً بأسمى ما يملكه الإنسان وهو الفكر , وبطبيعة الحال لابد أن يكون 
هناك حق لهذا الإنسان في حماية فكره . ولا شك أن هذا الفكر قد يقود إلى اكتشاف أو اخت ا رع ما أو وجهة 
نظر فلسفية معينة ، وبالتالي
28 
يمكن القول أن مفهوم حقوق الملكية الفكرية يبدوا واضح اً في تلك الحقوق الخاصة بملكية الإنسان لما ينتجه من 
عصارة فكره وذهنية من مبتك ا رت ومخترعات كثيرة التي تؤدي إلى إحداث تقدم تكنولوجي واقتصادي . وبالتالي 
فإن حقوق الملكية 
( تسمح للمبدع الاستفادة من عمله أو استثماره . وترد هذه الحقوق في المادة ( 27 من الإعلان العالمي لحقوق 
الإنسان الذي ينص على الحق في الاستفادة من حماية المصالح المعنوية والمادية الناجمة عن نسبة النتاج 
العلمي أو الأدبي أو الفني إلى مؤلفه . 
وأقر لأول مرة بأهمية الملكية الفكرية في اتفاقية باريس بشأن حماية الملكية الصناعية سنة 1883 واتفاقية برن 
بشأن حماية المصنفات الأدبية والفنية سنة 0880 وتتولى إدارة المعاهدتين المنظمة العالمية للملكية الفكرية 
World Intellectual Property Organization (WIPO) )7(". 
: " التعريف باتفاقية الويبو بشأن حق المؤلف لعام 1992 
أظهر استخدام الإنترنت مشكلات قانونية متعددة من بينها ما يتعلق بكيفية حماية المصنفات الأدبية والفنية 
المتاحة عبر الشبكة. ونظ ا رً لقصور اتفاقية برن )تعديل 0170 ( في تقديم حلول لتلك المشكلات حيث أنها لم 
تعالج النشر الإلكتروني للمصنفات الفنية والأدبية ، فقد دعت الحاجة إلى البحث عن حلول لمواجهة ما أفرزه 
هذا التطور من مشكلات ، واتجهت الجهود الدولية التي بذلت تحت مظلة الويبو في أول الأمر إلى العمل على 
إدخال تعديلات على اتفاقية برن لعلاج ما أظهره النشر الإلكتروني للمصنفات عبر شبكة الإنترنت من مشكلات 
، ولكنه ظهر في مرحلة متقدمة من المفاوضات التي جرت بين الدول تحت مظلة الويبو أن من الأفضل إصدار 
اتفاقية جديدة لإتاحة قدر أكبر من المرونة في تلبية رغبات الدول الأعضاء في الويبو، وهو ما تسمح به 
المادة 41 من اتفاقية برن التي تجيز للدول الأعضاء في اتحاد ب رن أن تبرم فيما بينها اتفاقيات خاصة طالما أن 
) تلك الاتفاقيات تمنح للمؤلفين حقوقاً تفوق الحقوق المنصوص عليها في اتفاقية برن .) 04 
وهكذا جاءت اتفاقية الويبو ) WCT ( لحماية حقوق التأليف لعام 0110 كاتفاق خاص وفقا للمعنى الوارد في 
المادة ) 41 ( من اتفاقية برن للإعلاء من نطاق و حدود الحماية المقررة لحق المؤلف على المصنفات الأدبية 
والفنية.
29 
كما عززت اتفاقية الويبو من مكانة اتفاقية برن ؛ عندما نصت في مادتها الأولى ضرورة الت ا زم الدول الموقعة 
40 ( وملحق اتفاقية برن. كما أنها فتحت المجال - عليها بالمواد الأساسية في اتفاقية برن ومنها المواد من ) 0 
للدول الأعضاء في اتحاد برن للانضمام إليها . 
كما أنها لا تنتقص من أي من الحقوق أو الالت ا زمات الواردة في غيرها من الاتفاقيات كاتفاقية ) TRIPS ) 
والاتفاقية العالمية لحقوق المؤلف . 
ومن ممي ا زت اتفاقية ) WCT ( تعاملها مع مجموعة من الأمور الأساسية وأهمها النصوص التي تنطبق على 
الوسط والوسائط الرقمية ، وبما يتيح الانتفاع بالمصنفات ذات الأشكال الرقمية والأعمال التي يتم تداولها عبر 
شبكة الإنترنت ، ومن أهمها تلك الحقوق المتصلة بتخزين وبث الأعمال وكذلك الاستثناءات والقيود الواردة على 
) تلك الحقوق) 05 
كما قامت بتوضيح مجموعة من الأحكام مثل : 
تخزين الأعمال على الوسط الإلكتروني يقابل مفهوم النسخ في الأعمال الأدبية و الفنية التقليدية وفق مفهوم 
المادة ) 1( من معاهدة برن. 
حق بث العمل على الإنترنت يحب أن يكون محددا بموافقة المؤلف أو صاحب الحق في التأليف مع م ا رعاة 
الاستثناءات الواردة على ذلك . 
ضرورة حماية العمل عندما يتم نقله أو توصيله إلى الجمهور ، و بغض النظر عن العمل وطبيعته سواء تم بث 
) العمل بواسطة الطرق السلكية أم اللاسلكية ، بما في ذلك جعل العمل متاحا للكافة ." ) 8 
" التدابير التكنولوجية Technological measures : 
وهي تهدف إلى إعاقة الحصول على المصنف والاستفادة منه إلا لمن يحمل ترخيصاً 
من صاحب الحق نفسه ومن تلك الأساليب والتقنيات التالي: 
أولا ا: معرف المواد الرقمية Digital object identifier (DOI)
30 
عبارة عن توفر الحماية من خلال رقم ثابت لكل مادة رقمية ، وتحديد البيانات الميتاداتا، وبذلك فهو يعتمد على تطبيق كل من 
نظام handle system ، ونظام الميتاداتا ، وباستخدام هذا النظام يمكن الوصول إلى الوثائق المتاحة على الشبكة حتى في حالة 
تغير عنوان الموقع URL ، وهو يمنح لكل وثيقة رقم يتكون من جزء ثابت يعبر عن DOI في قسم منه وعن الناشر في القسم الأخر 
، وجزء آخر تقوم بإضافته لاحقاً الجهة القائمة بالتسجيل ، كما يخصص النظام لكل وثيقة الميتاداتا الخاصة بها، والتي يتم فيها 
تحديد رقم DOI ، وأي رقم محدد للوثيقة ، والعنوان ، والجهة ودورها سواء أكانت ناشر ، منتج ، مؤلف ، والنوع )ملف رقمي ، أو 
مادة ملموسة مادياً ... الخ(، والشكل سواء كان نصي ، سمعي ، مرئي ... الخ 
ثاني ا : البصمة الإلكترونية )الرقمية( 
وهي بصمة رقمية يتم اشتقاقها وفقا لخوارزميات معينة تُدعى دوال أو اقت ا رنات التموية hash functions ، إذ تطبق هذه 
الخوارزميات حسابات رياضية على الرسالة لتوليد بصمة )سلسلة صغيرة( تمثل ملفاً كاملا ، أو رسالة )سلسلة كبيرة( وتدعى 
البيانات الناتجة عن البصمة الإلكترونية ، وهي تتكون من بيانات لها طول ثابت )يت ا روح عادة ما بين 048 و 001 بت( تؤخذ من 
الرسالة المحولة ذات الطول المتغير ، وتستطيع هذه البصمة تمييز الرسالة الأصلية والتعرف عليها بدقة حتى إن حدث أي تغيير 
في الرسالة ، ولو في بت واحد ومن غير الممكن اشتقاق البصمة الإلكترونية ذاتها من رسالتين مختلفتين ، وتتميز عن بعضها 
بحسب المفاتيح الخاصة private key التي إنشاءها ولا يمكن فك شفرتها إلا باستخدام مفتاح عام public key 
ثالثا : النظام الإلكتروني لإدارة حقوق المؤلف Electronic copyright management system (ECMS) 
عبارة عن نظام يستخدم لم ا رقبة طلبات الوصول إلى الوثيقة الإلكترونية ، فهو يتحكم في السماح للوصول إلى مصنف معين من 
عدمه ، ويعمل على إعداد تقارير بما قام بتسجيله ، وتساعد تلك التقارير الناشرين والمنتجين على معرفة محاولات الدخول غير 
المصرح بها للمصنف ، وتعمل هذه النظم على تقييد ما يمكن للمستخدم عمله للملف الإلكتروني ، كما يمكن من خلالها أيضاً 
تحديد عدد م ا رت استرجاع العمل نفسه ، أو نسخه ، أو فتحه ، أو طباعته 
ا ربع ا : التوقيع الرقمي Digital signature 
وهو يستخدم للتأكد من أن الرسالة التي جاءت من مصدرها لم تتعرض لأي تغيير أثناء نقلها ، ويستخدم المرسل مفتاح خاص 
لتوقيع الوثيقة إلكترونيا ، أما الطرف الآخر وهو المستقبل فيتم التحقق من صحة التوقيع من خلال استخدام المفتاح العام المناسب 
، وباستخدام التوقيع الرقمي يتم تأمين سلامة الرسالة والتحقق من صحتها ، ومن أهم خصائصه الآتي 
.0 استخدام مفتاح شخصي private key لتوقيع الوثائق من قبل المرسل.
31 
.4 استخدام مفتاح عام public key من قبل المستلم للتأكد من صحة الوثائق وأصالتها. 
.5 استخدام نظام خلط الرسائل hash algorithm وفقاً لمعادلات رياضية يحددها النظام عشوائي اً. 
.2 استخدام نظام التشفير encryption algorithm عن طريق جمع المفتاح الشخصي والمفتاح العام ونظام خلط الرسائل 
وهذا لتوليد ما يعرف بالتوقيع الرقمي. 
يمكن اعتماد طرق أكثر أمنا من العملية التقليدية ؛ حيث يتم أولاً تمويه الرسالة لإنشاء بصمة إلكترونية لها ، ثم تشفر البصمة 
الإلكترونية باستخدام المفتاح الخاص للمالك ، وينتج عن ذلك توقيع رقمي يلحق بالوثيقة المرسلة ، و للتحقق من صحة التوقيع 
يستخدم المستقبل مفتاح عام مناسب لفك شفرة التوقيع ، فإن نجحت فك الشفرة فهذا يعني أن المرسل قد وقع الوثيقة بالفعل 
وهناك نوعان من التوقيع متوف ا رن حاليا: 
-0 التوقيع المفتاحي Key-Based signature 
فهي تقوم بتزويد الوثيقة الإلكترونية بتوقيع مشفر مميز Encrypted يحدد خلاله الشخص الذى قام بتوقيع الوثيقة ، والوقت الذى 
قام فيه بتوقيع الوثيقة ومعلومات عن صاحب التوقيع ، يتم تسجيل التوقيع الرقمى بشكل رسمى عند جهات تعرف باسم 
Certification authority وهو طرف محايد مهمته التأكد من صحة ملكية التوقيع الرقمى للأشخاص الذين يقومون بتوقيع الوثائق 
الإلكترونية لتسجيل التوقيع المفتاحى عند الـ Certification authority ، وتقوم بعدها بجمع معلومات من حامل التوقيع 
الإلكترونى الم ا رد تسجيله ، بعد ذلك تصدر الـ Certification authority لهذا الشخص شهادة Certificate تمكنه من التوقيع 
الإلكترونى على الوثائق الإلكترونية ، ويزود هذا الشخص بعد إعطاؤه الشهادة بكلمة سر خاصة تمكنه من استخدام التوقيع 
الإلكترونى لتوضيح مهمة الـ Certification authority 
-4 التوقيع البيومترى Biometric signature 
عبارة عن تحديد نمط خاص تتحرك به يد الشخص الموقع خلال التوقيع ، من خلال توصيل قلم إلكتروني بجهاز الكمبيوتر ويقوم 
الشخص بالتوقيع باستخدام هذا القلم ، الذي يسجل حركة اليد ؛ حيث لكل شخص سمة توقيع خاص به يميز سمات تلك الشخصية 
، ويتم تسجيل التوقيع البيومتري عند الـ Certification authority كما هو الحال في التوقيع المفتاحي.
32 
خامساً : تشفير البيانات 
عبارة عن إدخال تعديلات على المعلومات عند إرسالها إلى جهة معينة ، أو تحويلها إلى رموز غير ذات معنى ؛ حيث عندما 
تصل إلى أشخاص آخرين لا يستطيعون فهمها أو الاستفادة منها ، لذا فهي عبارة عن تشفير وتحويل للنصوص العادية الواضحة 
إلى نصوص مشفرة وغير مفهومة ، وتبنى على أساس أن كل معلومة تحتاج لفكها واعادتها إلى الوضع الأصلي شفرة. 
ويستخدم مفاتيح تشفير Encryption النصوص المرسلة وفك الشفرة من قبل صاحبها والمسموح له بتسلمها ، وتستند هذه المفاتيح 
إلى صيغ رياضية معقدة في شكل خوارزميات وتعتمد قوة وفعالية التشفير على نوعية الخوارزميات ، وما ا زلت تلك العملية تتم 
بواسطة مفتاح سري يعتمد لتشفير النصوص وفي نفس الوقت لفك تشفيرها وترجمتها إلى وضعها الأصلي باستخدام نفس المفتاح 
السري ، وهو ما يعرف بالتشفير المتناظر Symmetric ، ثم جاء ما يعرف بالتشفير اللامتناظر Asymmetric حلا لمشكلة التوزيع 
الغير أمن للمفاتيح في عملية التشفير المتناظر معوضاً عن استخدام مفتاح واحد باستخدام مفتاحين اثنين مرتبطين بعلاقة رياضية 
) عند بنائهما ، وهما مفتاحان الأول : المفتاح العام ؛ و الثاني : المفتاح الخاص " ) 22 
مبر ا رت الحماية القانونية للمصنفات المنشورة إلكترونيا: 
إذا كان النشر الإلكتروني قد أتاح بعض الم ا زيا للمؤلفين ومستخدمي شبكة الإنترنت،خصوصا من ناحية سهولة 
النشر وتوصيله إلى الجمهور في مختلف بقاع العالم وبسرعة فضلا عن انخفاض تكلفته. إلا أنه من ناحية 
أخرى كان نقمة على الأط ا رف السابقة الذكر .فالتكنولوجيا الحديثة سلاح ذو حدين سرعان ما تبينت سلبيتها 
واستدعت ضرورة إق ا رر نصوص تكفل الحماية القانونية لكل من المؤلف ومستخدم الإنترنت حتى لا تكون عائقا 
أمام الإبداع الفكري ، وحجرة عثرة أمام استفادة البشر مما وصل إليه العقل البشري من ابتكا ا رت في مختلف
33 
الميادين. من هنا أ رينا ضرورة الوقوف على الدواعي من و ا رء إق ا رر نصوص لحماية المصنفات المنشورة 
) إلكترونيا وتتمثل في الأساس :) 02 
أ-سهولة أعمال القرصنة الفكرية في بيئة الإنترنت مما يؤدي إلى ضياع الحق المالي والأدبي للمؤلف وبالتبعية 
الإحجام عن الإبداع الفكري.فحين ينشر أو يتاح المصنف محل الحماية على الإنترنت فإنه سيكون من العسير 
أن يحصل المؤلف على مقابل مادي بسبب استغلال مستخدمي الإنترنت لهذا المصنف بغير ترخيص من 
المؤلف أو صاحب الحق المجاور الشبيه أو المتصل بحق المؤلف. 
ب - يترتب على نشر المصنف على الشبكة بدون إذن صاحبه أن يواجه المؤلف صعوبات بالغة لحماية حقه. 
فمن الغني عن البيان أن المؤلف يصعب عليه إذا ما نشر مصنفه بدون إذنه على الشبكة ، إيقاف الاعتداء 
على المصنف ، كما يتعذر عليه أن يمنع استم ا رر إتاحته للجمهور عبر الشبكة بالإضافة إلى صعوبة وعقبات 
اللجوء إلى التقاضي نظ ا رً لتعدد القوانين الوطنية واختلافها وتنازع الاختصاص فيما بينها .ولعل خير مثال 
يوضح ذلك ما حدث في أعقاب وفاة الرئيس الفرنسي ميت ا رن سنة 0110 فبعد أيام من وفاته نشر طبيبه الخاص 
مذك ا رت تتكون من 011 صفحة أسماها ” السر الكبير " 
وقد تناولت المذك ا رت أس ا ر ا ر فاضحة عن حياة الرئيس الشخصية وعلاقاته الجنسية. وعندما علمت عائلة الرئيس 
ميت ا رن بإقدام طبيبه على نشر المذك ا رت استصدرت أم ا ر من القضاء الفرنسي بمنع نشر المذك ا رت استنادا إلى أن 
ما تحتويه يعد انتهاكا للحق في الخصوصية . )8( “ 
الخصوصية: 
عرف اسماعيل عبد الفتاح أخلاقيات عصر المعلومات : " و هي نوع من أخلاقيات تكنولوجيا المعلومات 
يقصد بها دقة البيانات , و عدم استخدام المعلومات في الإض ا رر بمصالح الغير أو التمويه و التنكر ن الحوار
34 
و ن ا زهة آلات البحث و التصفح و الأمانة العلمية و أن تكون هذه المعلومات لخدمة الإنسانية و غير هادمة 
) للقيم الإنسانية و ألا تقتحم الخصوصية " ) 13 
تعريف الخصوصية : 
" بمعناها الواسع تمتد إلى ما هو أبعد من هذه التدخلات بمختلف أنواعها و هي تسعى في الأساس إلى 
الحصول على المعلومات الشخصية فهي ربما تشمل عدداً واف ا رً من التعديلات على النطاق الخاص و بخاصة 
من قبل الحكومة – ذلك النطاق الذي وضعه صامويل دارين ولويس ب ا رنديز في عبارة )) الحق أن تُترك و 
شأنك (( وهذه الفكرة الشاملة التي تحمل عبق ذلك الإعلان الشهير الذي أطلقه السير ادوار كوك في القرن 
السابع عشر , و صرح فيه بأن ))منزل الرجل هو قلعته (( تشتمل على نطاق واسع التدخلات التي لا تتعدى 
فقط على خصوصية ))الحيز(( أو )) الموقع(( و إنما تتصادم أيضا مع الأمور "الق ا ر ا رتية" التي عادة ما تكون 
) ذات طبيعة اخلاقية مثل الإجهاض , الميول الجنسي , منع الحمل ") 01 
أنواع البيانات حسب الخصوصية : 
 بيانات شخصية 
 بيانات حساسة 
 بيانات رقمية 
ما البيانات الشخصية ؟ 
"أي معلومات تتعلق بشخص طبيعي محدد أو يمكن تحديده )" صاحب بيانات "( و الفرد الذي يمكن تعريفه 
بطرية مباشرة أو غير مباشرة و لاسيما من خلال الرجوع إلى رقم هوية أو واحد أو أكثر من العوامل المحددة 
لهويته المادية و الفسيولوجية أو العقلية أو الاقتصادية أو الثقافية أو الاجتماعية " ) 00 ( ص 044 
البيانات الحساسة : 
" ثمة إج ا رء من المعلومات الشخصية في جوهرها أكثر حساسية من غيرها من ثم تتطلب حماية أقوى , ماذا 
يمكن أن تكون هذه المعلومات , المادة 8 من المبادئ التوجيهية للاتحاد الأوروبي تتطلب من الدول الأعضاء
35 
حظر معالجة البيانات الشخصية )الكاشفة عن الأصل العرقي ,الآ ا رء السياسية , المعتقدات الدينية أو الفلسفية و 
العضوية في النقابات العمالية , و معالجة البيانات المتعلقة بالصحة أو الحياة الجنسية "ص 054 
البيانات الرقمية : 
" يسهل الانتشار الواسع لأجهزة و شبكات الكمبيوتر الحفظ للبيانات و استرجاعها و نقلها هي نقلة كبيرة عن 
عالم أنظمة الحفظ اليدوية , و الأكثر إذهالاً هو أن جهود السيطرة على الانترنيت أو عملياتها أو محتواها باءت 
بالفشل على نحو واضح , في الواقع حالة الفوضى التي تتسم بها و مقاومتها للقوانين و التشريعات يُتباهى بها 
على نطاق واسع , باعتبارهما يمثلا مصدر قوة بها وجاذبيتها , وبصرف النظر عن مشكلة تحديد الوقت الذي 
يكون فيه من المقول أن نتوقع أن تكون محادثات المرء خاصة , فإن طبيعة الاتصالات عن طريق الإنترنيت 
تولد مشكلات و توقعات مختلفة ومن ثم فإنها تتطلب حلولا مختلفة . 
و في حين أن م ا رقبة أنظمة الهاتف الرقمي المذكورة في الفصل ) 0( قد تبدو مشابهة إرسال , استقبال البريد 
الإلكتروني , فإن استخدام شبكة الانترنيت يطرح تحديات مستعصية على القوانين و التشريعات , فعلى سبيل 
المثال , في حين إنه من اليسير م ا رقبة مكالماتي الهاتفية أو اعت ا رض رسائلي , فإن ثقافة الانترنيت تشجع 
مجموعة من انشطة التي تمثل م ا رقبتها فرصاً لا تقاوم لأولئك الذين يرغبون في الإش ا رف أو السيطرة على 
) البيانات الخاصة والحساسة ." ) 02 
خطوات حماية المعلومات الشخصية : 
 يجب عدم إعطاء المعلومات الشخصية لمواقع الإنترنت إلا عند الضرورة ، ويجب التأكد من 
هوية الموقع وأنه يمثل منشأة معروفة ، وعلى المستخدم الاطلاع الدقيق على سياسة حماية 
الخصوصية التي يتبعها الموقع للتأكد من عدم احتوائها على شروط قد تخل بالخصوصية 
وتسمح للموقع بالتصرف بالمعلومات ، فالكثير من المستخدمين يوافقون على الشروط دون 
الاطلاع عليها ، وعلى الجانب الآخر تجنب المغامرة بإعطاء معلوماتك للمواقع غير الموثوقة 
مثل المنتديات وغيرها .
36 
 إن التعامل مع أشخاص مجهولي الهوية من خلال شبكة الإنترنت يحتم توخي الحذر وعدم 
المجازفة بإعطاء معلومات تخص المستخدم ، وكذلك عدم إبداء الثقة مباشرة مع أي شخص 
أو موقع على الشبكة ، لأن شبكة الإنترنت قد أصبحت مصدر قلق وأخذت الجريمة المنظمة 
تتنامى فيها ، فب ا رمج المحادثة والمنتديات ومشاركة الملفات كلها أدوات يجب استخدامها بحذر 
، كما ينبغي تنبيه الأطفال وتعليمهم أهمية حماية خصوصياتهم وخصوصيات أسرهم ، وعدم 
تسريب المعلومات الشخصية للغرباء على شبكة الإنترنت ، واستشارة الوالدين عند مواجهتهم 
لمثل هذه المواقف . 
 يفضل عدم إرسال معلومات شخصية إلا من خلال قناة مشفرة باستخدام بروتوكول (https) ، 
لأن بروتوكول التشفير يعتمد على شهادة إلكترونية تصدر من جهة مستقلة تتحقق من هوية 
الموقع قبل إصدارها ، وتنتقل البيانات داخل قناة مشفرة بحيث لا يستطيع أحد الاطلاع عليها 
أثناء انتقالها ، وللتعرف على نوع البروتوكول يمكن للمستخدم ق ا رءة حقل العنوان في المتصفح 
والتأكد من أنه يبدأ بحروف (https) ، أو التأكد من وجود علامة القفل في إحدى زوايا 
المتصفح . 
 ضرورة تصميم سياسات الخصوصية في المنشآت لحماية المعلومات الشخصية للموظفين 
والعملاء ، وهذا أمر أساسي في سبيل حماية المعلومات الشخصية من الاستخدام غير المشروع 
، فالسياسات والإج ا رءات يجب أن تحدد كيفية تخزين المعلومات والدخول إليها وتنظيمها 
وحمايتها وذلك باستخدام تقنية التشفير ، وتنظيم الدخول والتدقيق في سجلات الدخول 
للمعلومات لاكتشاف أي عمليات غير مشروعة وايقافها ومحاسبة المتسببين في ذلك ، كما 
يجب عدم إفشاء المعلومات لطرف ثالث دون الرجوع لصاحب هذه المعلومات وأخذ الإذن منه 
لتجنب أي ملاحقة قان ونية . 
 تقوم بعض المواقع على شبكة الإنترنت بجمع معلومات شخصية عن المستخدم قد تساعد في 
تحديد هويته و اهتماماته ، فعلى سبيل المثال تقوم مواقع البحث الشهيرة باستخدام البريد 
الإلكتروني الذي تقدمه هذه المواقع لتحديد هوية المستخدم والكلمات والمواضيع التي يبحث 
عنها ، بل إن بعض المواقع مثل ياهو (yahoo) صرّح بأنه يقوم بجمع معلومات شخصية
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي
أخلاقيات العالم الافتراضي نهائي

Contenu connexe

Tendances

بحث مترجم خاص بالواقع الافتراضى
بحث مترجم خاص بالواقع الافتراضىبحث مترجم خاص بالواقع الافتراضى
بحث مترجم خاص بالواقع الافتراضىhaidy mohamed
 
محاضرة لنشر الألكترونى نظرة عامة
محاضرة لنشر الألكترونى نظرة عامةمحاضرة لنشر الألكترونى نظرة عامة
محاضرة لنشر الألكترونى نظرة عامةAdel Khalifa, PhD
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتmody10
 
الذكاء الاصطناعى للاطفال
الذكاء الاصطناعى للاطفالالذكاء الاصطناعى للاطفال
الذكاء الاصطناعى للاطفالAboul Ella Hassanien
 
المعايير التربوية والفنية لبرامج الوسائط المتعددة التعليمية
المعايير التربوية والفنية لبرامج الوسائط المتعددة التعليميةالمعايير التربوية والفنية لبرامج الوسائط المتعددة التعليمية
المعايير التربوية والفنية لبرامج الوسائط المتعددة التعليميةreda
 
نظم المعلومات ، الأعمال الإلكترونية ، و التجارة الإلكترونية
نظم المعلومات ، الأعمال الإلكترونية ، و التجارة الإلكترونيةنظم المعلومات ، الأعمال الإلكترونية ، و التجارة الإلكترونية
نظم المعلومات ، الأعمال الإلكترونية ، و التجارة الإلكترونيةProf. Othman Alsalloum
 
مكونات نظام المعلومات
مكونات نظام المعلوماتمكونات نظام المعلومات
مكونات نظام المعلوماتProf. Othman Alsalloum
 
التعلم النشط
التعلم النشطالتعلم النشط
التعلم النشطtaifib
 
نظم ادارة قواعد البيانات (1) محاضرة
نظم ادارة قواعد البيانات (1) محاضرةنظم ادارة قواعد البيانات (1) محاضرة
نظم ادارة قواعد البيانات (1) محاضرةHuda Farhan
 
الميتافيرس و مستقبل التعليم فى الوطن العربى
الميتافيرس و مستقبل التعليم فى الوطن العربى الميتافيرس و مستقبل التعليم فى الوطن العربى
الميتافيرس و مستقبل التعليم فى الوطن العربى Aboul Ella Hassanien
 
توظيف التطبيقات الالكترونية في العملية التعليمية.Pdf ,,,,,,,ت
توظيف التطبيقات الالكترونية في العملية التعليمية.Pdf ,,,,,,,ت توظيف التطبيقات الالكترونية في العملية التعليمية.Pdf ,,,,,,,ت
توظيف التطبيقات الالكترونية في العملية التعليمية.Pdf ,,,,,,,ت eshteiag
 
الذكاء الاصطناعي
الذكاء الاصطناعيالذكاء الاصطناعي
الذكاء الاصطناعيAsmaa Abd El-gawad
 
صحافة الانترنت والصحافة المطبوعة. -النشر الاليكتروني
صحافة  الانترنت   والصحافة المطبوعة. -النشر الاليكترونيصحافة  الانترنت   والصحافة المطبوعة. -النشر الاليكتروني
صحافة الانترنت والصحافة المطبوعة. -النشر الاليكترونيMamoun Matar
 
الأرشفة الالكترونية فى مجتمع ادارة المعرفة فى ظل الحكومة الذكية
 الأرشفة الالكترونية فى مجتمع ادارة المعرفة  فى ظل الحكومة الذكية الأرشفة الالكترونية فى مجتمع ادارة المعرفة  فى ظل الحكومة الذكية
الأرشفة الالكترونية فى مجتمع ادارة المعرفة فى ظل الحكومة الذكيةDr. Essam Obaid ,Content Management ,6 Sigma,Smart Archiving
 

Tendances (20)

بحث مترجم خاص بالواقع الافتراضى
بحث مترجم خاص بالواقع الافتراضىبحث مترجم خاص بالواقع الافتراضى
بحث مترجم خاص بالواقع الافتراضى
 
محاضرة لنشر الألكترونى نظرة عامة
محاضرة لنشر الألكترونى نظرة عامةمحاضرة لنشر الألكترونى نظرة عامة
محاضرة لنشر الألكترونى نظرة عامة
 
اقتصاد ميتافيرس
اقتصاد ميتافيرساقتصاد ميتافيرس
اقتصاد ميتافيرس
 
التحول الرقمي
التحول الرقميالتحول الرقمي
التحول الرقمي
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنت
 
الذكاء الاصطناعى للاطفال
الذكاء الاصطناعى للاطفالالذكاء الاصطناعى للاطفال
الذكاء الاصطناعى للاطفال
 
المعايير التربوية والفنية لبرامج الوسائط المتعددة التعليمية
المعايير التربوية والفنية لبرامج الوسائط المتعددة التعليميةالمعايير التربوية والفنية لبرامج الوسائط المتعددة التعليمية
المعايير التربوية والفنية لبرامج الوسائط المتعددة التعليمية
 
نظم المعلومات ، الأعمال الإلكترونية ، و التجارة الإلكترونية
نظم المعلومات ، الأعمال الإلكترونية ، و التجارة الإلكترونيةنظم المعلومات ، الأعمال الإلكترونية ، و التجارة الإلكترونية
نظم المعلومات ، الأعمال الإلكترونية ، و التجارة الإلكترونية
 
مكونات نظام المعلومات
مكونات نظام المعلوماتمكونات نظام المعلومات
مكونات نظام المعلومات
 
حقيبة إعداد معلم العصر الرقمى
حقيبة إعداد معلم العصر الرقمىحقيبة إعداد معلم العصر الرقمى
حقيبة إعداد معلم العصر الرقمى
 
التعلم النشط
التعلم النشطالتعلم النشط
التعلم النشط
 
الإدارة الإعلامية
الإدارة الإعلاميةالإدارة الإعلامية
الإدارة الإعلامية
 
نظم ادارة قواعد البيانات (1) محاضرة
نظم ادارة قواعد البيانات (1) محاضرةنظم ادارة قواعد البيانات (1) محاضرة
نظم ادارة قواعد البيانات (1) محاضرة
 
الميتافيرس و مستقبل التعليم فى الوطن العربى
الميتافيرس و مستقبل التعليم فى الوطن العربى الميتافيرس و مستقبل التعليم فى الوطن العربى
الميتافيرس و مستقبل التعليم فى الوطن العربى
 
توظيف التطبيقات الالكترونية في العملية التعليمية.Pdf ,,,,,,,ت
توظيف التطبيقات الالكترونية في العملية التعليمية.Pdf ,,,,,,,ت توظيف التطبيقات الالكترونية في العملية التعليمية.Pdf ,,,,,,,ت
توظيف التطبيقات الالكترونية في العملية التعليمية.Pdf ,,,,,,,ت
 
حقيبة ادارة المعرفة
حقيبة ادارة المعرفةحقيبة ادارة المعرفة
حقيبة ادارة المعرفة
 
الذكاء الاصطناعي
الذكاء الاصطناعيالذكاء الاصطناعي
الذكاء الاصطناعي
 
صحافة الانترنت والصحافة المطبوعة. -النشر الاليكتروني
صحافة  الانترنت   والصحافة المطبوعة. -النشر الاليكترونيصحافة  الانترنت   والصحافة المطبوعة. -النشر الاليكتروني
صحافة الانترنت والصحافة المطبوعة. -النشر الاليكتروني
 
لقاء المقابلة الشخصية المتميزة
لقاء  المقابلة الشخصية المتميزةلقاء  المقابلة الشخصية المتميزة
لقاء المقابلة الشخصية المتميزة
 
الأرشفة الالكترونية فى مجتمع ادارة المعرفة فى ظل الحكومة الذكية
 الأرشفة الالكترونية فى مجتمع ادارة المعرفة  فى ظل الحكومة الذكية الأرشفة الالكترونية فى مجتمع ادارة المعرفة  فى ظل الحكومة الذكية
الأرشفة الالكترونية فى مجتمع ادارة المعرفة فى ظل الحكومة الذكية
 

Similaire à أخلاقيات العالم الافتراضي نهائي

المملكة العربية السعودي111111111111111111
المملكة العربية السعودي111111111111111111المملكة العربية السعودي111111111111111111
المملكة العربية السعودي111111111111111111ashrag
 
بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....haifamajed22
 
بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....haifamajed22
 
اجمل
اجملاجمل
اجملashrag
 
حوكمة الإنترنت - عمر الحياني
حوكمة الإنترنت - عمر الحيانيحوكمة الإنترنت - عمر الحياني
حوكمة الإنترنت - عمر الحيانيFahmi Albaheth
 
الالمملكة العربية السعودي111111111111111111
الالمملكة العربية السعودي111111111111111111الالمملكة العربية السعودي111111111111111111
الالمملكة العربية السعودي111111111111111111ashrag
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..sara_al3mani
 
المواطنة الرقمية
المواطنة الرقميةالمواطنة الرقمية
المواطنة الرقميةmanila_94
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدمTORKIALSOLAMI
 
الخصوصية في الإنترنت
الخصوصية في الإنترنتالخصوصية في الإنترنت
الخصوصية في الإنترنتrakan999
 
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةنصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةnihal
 
تحضير درس الإنترنت
تحضير درس الإنترنتتحضير درس الإنترنت
تحضير درس الإنترنتبثينة راشد
 
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...الفهرس العربي الموحد
 
المواطنة الرقمية
المواطنة الرقميةالمواطنة الرقمية
المواطنة الرقميةmanila_94
 
العدالة الرقمية الذكية
العدالة الرقمية الذكية العدالة الرقمية الذكية
العدالة الرقمية الذكية Aboul Ella Hassanien
 

Similaire à أخلاقيات العالم الافتراضي نهائي (20)

المملكة العربية السعودي111111111111111111
المملكة العربية السعودي111111111111111111المملكة العربية السعودي111111111111111111
المملكة العربية السعودي111111111111111111
 
بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....
 
بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....
 
التقرير
التقريرالتقرير
التقرير
 
اجمل
اجملاجمل
اجمل
 
حوكمة الإنترنت - عمر الحياني
حوكمة الإنترنت - عمر الحيانيحوكمة الإنترنت - عمر الحياني
حوكمة الإنترنت - عمر الحياني
 
التقرير
التقريرالتقرير
التقرير
 
الالمملكة العربية السعودي111111111111111111
الالمملكة العربية السعودي111111111111111111الالمملكة العربية السعودي111111111111111111
الالمملكة العربية السعودي111111111111111111
 
Dsaosan
DsaosanDsaosan
Dsaosan
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..
 
المواطنة الرقمية
المواطنة الرقميةالمواطنة الرقمية
المواطنة الرقمية
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
 
الخصوصية في الإنترنت
الخصوصية في الإنترنتالخصوصية في الإنترنت
الخصوصية في الإنترنت
 
منهجية قانون الانترنيت
منهجية قانون الانترنيتمنهجية قانون الانترنيت
منهجية قانون الانترنيت
 
نصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربيةنصائح الاستخدام الامن للانترنت في التربية
نصائح الاستخدام الامن للانترنت في التربية
 
تحضير درس الإنترنت
تحضير درس الإنترنتتحضير درس الإنترنت
تحضير درس الإنترنت
 
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
 
المواطنة الرقمية
المواطنة الرقميةالمواطنة الرقمية
المواطنة الرقمية
 
random-211016153637.pdf
random-211016153637.pdfrandom-211016153637.pdf
random-211016153637.pdf
 
العدالة الرقمية الذكية
العدالة الرقمية الذكية العدالة الرقمية الذكية
العدالة الرقمية الذكية
 

Plus de Alaa Bar Avi

التحرير الإخباري
التحرير الإخباريالتحرير الإخباري
التحرير الإخباريAlaa Bar Avi
 
Ise rt c2_s14_nour_40714
Ise rt c2_s14_nour_40714Ise rt c2_s14_nour_40714
Ise rt c2_s14_nour_40714Alaa Bar Avi
 
مبادئ التحرير الإعلامي
مبادئ التحرير الإعلاميمبادئ التحرير الإعلامي
مبادئ التحرير الإعلاميAlaa Bar Avi
 
النشرالإلكتروني
النشرالإلكترونيالنشرالإلكتروني
النشرالإلكترونيAlaa Bar Avi
 
نموذج عن استبيان
نموذج عن استبيان نموذج عن استبيان
نموذج عن استبيان Alaa Bar Avi
 
تصميم مواقع الشرق الأوسط
تصميم مواقع الشرق الأوسطتصميم مواقع الشرق الأوسط
تصميم مواقع الشرق الأوسطAlaa Bar Avi
 
الإعلام الجديد التفاعلية
الإعلام الجديد   التفاعليةالإعلام الجديد   التفاعلية
الإعلام الجديد التفاعليةAlaa Bar Avi
 

Plus de Alaa Bar Avi (12)

التحرير الإخباري
التحرير الإخباريالتحرير الإخباري
التحرير الإخباري
 
Ise rt c2_s14_nour_40714
Ise rt c2_s14_nour_40714Ise rt c2_s14_nour_40714
Ise rt c2_s14_nour_40714
 
Rtliunx
RtliunxRtliunx
Rtliunx
 
مبادئ التحرير الإعلامي
مبادئ التحرير الإعلاميمبادئ التحرير الإعلامي
مبادئ التحرير الإعلامي
 
النشرالإلكتروني
النشرالإلكترونيالنشرالإلكتروني
النشرالإلكتروني
 
نموذج عن استبيان
نموذج عن استبيان نموذج عن استبيان
نموذج عن استبيان
 
تصميم مواقع الشرق الأوسط
تصميم مواقع الشرق الأوسطتصميم مواقع الشرق الأوسط
تصميم مواقع الشرق الأوسط
 
الإعلام الجديد التفاعلية
الإعلام الجديد   التفاعليةالإعلام الجديد   التفاعلية
الإعلام الجديد التفاعلية
 
بحث علمي
بحث علمي  بحث علمي
بحث علمي
 
Instagram
Instagram Instagram
Instagram
 
Facebook
FacebookFacebook
Facebook
 
Twitter
TwitterTwitter
Twitter
 

Dernier

تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...Idrees.Hishyar
 
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrrامتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrrmhosn627
 
تاريخ ونظرية العماره الحضارة الرومانية.pdf
تاريخ ونظرية العماره الحضارة الرومانية.pdfتاريخ ونظرية العماره الحضارة الرومانية.pdf
تاريخ ونظرية العماره الحضارة الرومانية.pdffthalrhmnmr496
 
أدب درس النقائض إعداد سلوي أحمد بديرأحمد
أدب درس النقائض إعداد سلوي أحمد بديرأحمدأدب درس النقائض إعداد سلوي أحمد بديرأحمد
أدب درس النقائض إعداد سلوي أحمد بديرأحمدsalwaahmedbedier
 
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...qainalllah
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبياaseelqunbar33
 
السرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضيالسرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضيsalwaahmedbedier
 
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتيNajlaaAlshareef1
 
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمدعرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمدsalwaahmedbedier
 
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptby modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptmodarsaleh3
 
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.pptMarwaElsheikh6
 
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1alialbaghdadi9969
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكرMaher Asaad Baker
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريمelqadymuhammad
 
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptxREKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptxEvaNathylea1
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfv2mt8mtspw
 
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالعرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالshamsFCAI
 
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptالأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptAliOtherman
 
اللام الشمسية واللام القمرية لصف الرابع
اللام الشمسية واللام القمرية  لصف الرابعاللام الشمسية واللام القمرية  لصف الرابع
اللام الشمسية واللام القمرية لصف الرابعalkramasweet
 

Dernier (20)

تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
 
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrrامتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
 
تاريخ ونظرية العماره الحضارة الرومانية.pdf
تاريخ ونظرية العماره الحضارة الرومانية.pdfتاريخ ونظرية العماره الحضارة الرومانية.pdf
تاريخ ونظرية العماره الحضارة الرومانية.pdf
 
أدب درس النقائض إعداد سلوي أحمد بديرأحمد
أدب درس النقائض إعداد سلوي أحمد بديرأحمدأدب درس النقائض إعداد سلوي أحمد بديرأحمد
أدب درس النقائض إعداد سلوي أحمد بديرأحمد
 
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
 
السرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضيالسرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضي
 
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
 
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمدعرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
 
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptby modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
 
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
 
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
 
.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
 
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptxREKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
 
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالعرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
 
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptالأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
 
اللام الشمسية واللام القمرية لصف الرابع
اللام الشمسية واللام القمرية  لصف الرابعاللام الشمسية واللام القمرية  لصف الرابع
اللام الشمسية واللام القمرية لصف الرابع
 

أخلاقيات العالم الافتراضي نهائي

  • 1. 1 أخلاقيات العالم الافتراضي إش ا رف د. لؤي الزعبي إعداد الطالبة آلاء بارافي تاريخ التسليم 01-10-4102 شكر نتوجه بالشكر للسيد الدكتور لؤي الزعبي الذي كان لأ ا رئه ونصائحه دور فعال في إنهاء البحث على أفضل وجه.
  • 2. 2 ملخص البحث: " الواقع الملموس و المشاهدات اليومية تفرض علنيا أن نقوم بتعلم أخلاقيات العمل و الهنة عموماً و استخدام الحاسب الآلي خصوصاً في مقر ا رتنا التعليمة و التدريبية جنبا إلى جنب مع المادة التخصصية و لاسيما و قد بدأت بعض المشاكل الأخلاقية في الظهور على السطح في مجال استخدام الحاسب الآلي )...( أن أخلاقيات استخدام الحاسب غير مرتبطة بآلة الحاسب و البرمجيات بل هي متعلقة بمستخدم الحاسب الذي يعقل أفعاله , إن أخلاقيات استخدام الحاسب ليست عن الأنظمة التي تقنن استخدام الحاسب الآلي بقدر ما هي عن الخلق )الغرس الموجود في نفوسنا( الذي سيحكم كيفية تصرفنا عندما لا يكون هناك نظام مفروض. ما نشهده اليوم من تقدم تقني وابتكا ا رت حاسوبية جديدة كل يوم لا يقدم لنا فرصاً جديدة لحياة أسهل وأفضل فقط ، بل يقدم أيضاً خط ا رً جديداً في نفس الوقت إذا لم يتم توجيهه واستخدامه بشكل سليم. تماماً كما هي التقنيات الأخرى التي ظهرت في حياة الإنسان ، فالسيارة مثلاِ يمكن تسخيرها لخدمة البشر ، ولكن لا ننس أنه يمكن أيضاً استخدامها لإيقاع الضرر بهم إذا أسيء استخدامها. ومع انتشار ) الانترنت السريع تبرز أهمية هذه الأخلاقيات لاسيما أنها مصدر للخير والشر أو سلاح ذو حدين ") 01
  • 3. 3 فهرس المحتويات: مفهوم الأخلاق .................................................................... خطأ! الإشارة المرجعية غير معرّفة. ضبط أخلاقيات الإنترنيت ......................................................... خطأ! الإشارة المرجعية غير معرّفة. أخلاقيات التكنولوجيا ethics-techno ............................................ خطأ! الإشارة المرجعية غير معرّفة. الج ا رئم في العالم الافت ا رضي ..................................................... خطأ! الإشارة المرجعية غير معرّفة. حماية حقوق الملكية الفكرية في العالم الافت ا رضي ............................. خطأ! الإشارة المرجعية غير معرّفة. أمن النشر الإلكتروني............................................................................... 0 الخصوصية على الشبكة ............................................................................................ 7 الوصايا العشرة في أخلاقيات الحاسوب .............................................................................. 8 الخاتمة ............................................................................................................ 1 الم ا رجع .......................................................................................................... 01
  • 4. 1 مفهوم الأخلاق : "تتكون الأخلاق و القيم ، حسب خصوصية كل دولة. فمنذ القدم تسعى كل أمة لأن تكون لها قيما ، ومبادئ تعتز بها ، وتعمل على استمرارها ، وتعديلها بما يوافق المستجدات ، ويتم تلقينها وتدريسها و تعليمها ، وينبغي عرفيا ، وقانونيا عدم تجاوزها ، أو اختراقها" . )...( " [13] وكلمة أخلاق ETHIC مستخلصة من الجدار اليوناني ETHOS ، والتي تعني خلق. وتكون الأخلاق ETHIC طقما من المعتقدات ، أو المثاليات الموجهة ، والتي تتخلل الفرد أو مجموعة من الناس في المجتمع. [14] وباللغة الأجنبية فيتخلف لفظ ETHIC عن لفظ Déontologie ، حيث تم اشتقاق هذا الأخير من الجدر اليوناني. DEONTOS و الذي يعني ما يجب فعله.و Logos والتي تعني العلم.وتعني اللفظتين معا العلم الذي يدرس الواجبات. [15] كما تعرف « la Déontologie » أنها مرادف للأخلاق المهنية لمهنة معينة. وحاليا مع ظهور الشبكات والإنترنت تعني الكلمة مفهوما أوسع يتمثل في مرتادي الإنترنت ، والتي تعرف بـ Nétiquette La أين يتوجب على كل مبحر بالإنترنت احترام الآخرين “ )...( " والأخلاقيات لفظ مشتق من لفظ الأخلاق الذي يعني في اللغة جمع خلق ، وهو العادة ، والسجية والطبع والمروءة حسبما جاء في لسان العرب لابن منظور. ولا يوجد اتفاق على المصطلح ، فالبعض يستخدمها لتعني الحق أو العدل أو السلوك السليم ، وهناك أيضا من يستخدمون المصطلح للدلالة على : *طريقة الحياة التي يرتضيها مجتمع معين. *مجموعة القواعد السلوكية التي تضبط نسيج المجتمع نحو الخير والصواب في مواجهة الشر ) الخطأ " ) 1
  • 5. 2 . ضبط أخلاقيات الانترنت: سعت العديد من الهيئات و المنظمات المختصة في المجال الإلكتروني )التقني ( إلى فرض تشريعات و قوانين لتنظيم الكم الهائل و المتدفق من المعلومات على شبكة الإنترنيت , فظهرت لهذا الغرض العديد من المصطلحات التي يزال الاختلاف في ضبط معناها قائم إلى الآن . " ورغم اختلف التقنيات والممارسات على الشبكات و الانترنت ، فإن أشكال ضبط أخلاقيات الانترنت يبقى هدفها جعل الضمير الحي للمستعمل في عقد اجتماعي ، لاستخدام الشبكة في صالح المجتمع 6.1 لوائح التنظيم الذاتي L’autorégulation : لا يوجد لهذا المصطلح شرح في قواميس اللغة، وتم اعتباره في القمة العالمية حول التشريع في مجتمع المعلومات [18] أوسع من مصطلح تقنين " Réglementation " والدي يعني تقنين جملة من النصوص القانونية من طرف المشرع، واتفق جميع المشاركون في هده القمة على أن مصطلح Auto- règlementation "يعني إنشاء واحترام إرادي للقواعد المتفق عليها في مجــال معين، بدون إلزام أو رقابة". [19] وهــي ترجمة للمصطلح الإنجليـزي Self régulation ، ويشمل هدا المصطلح أخلاقيات المهنة، فضلا عن اعتبار لوائح التنظيم الذاتي ضمن أنظمة التنظيم والرقابة المستعملة لأمن الشبكة " إلى جانب كونها "عقد اجتماعي " بين جملة من الأشخاص يضمن الحفاظ على مسؤولية جميع الفاعلين على الشبكة لتحقيق امن الانترنت ، وكسب ثقة المستهلك ، وحماية المحتوى من التلوث والتخريب ، وحماية البنية التحتية للشبكة ، وحق الملكية الفكرية ، وحق الخصوصية. وقد ظهرت لوائح التنظيم الذاتي" Autorégulation ، مع تحول شبكة الانترنت إلى إيديولوجيا ربط الثقافات واللغات ، وإلغاء الحدود الزمنية ، والمكانية وتحولها أيضا إلى "فضاءات بدون حق" [20] رغم تعدد الحقوق التي تلزمها التشريعات القانونية. وتضم لوائح التنظيم الذاتي: Autorégulation : */ لوائح تنظيم المحتوى بشبكة الانترنت: « La régulation de contenus » */ لوائح تنظيم التقنيات بشبكة الانترنت: »«La régulation des techniques */ قواعـد أخلاقيـة لمستعملي الانترنت: «Les règles Netiquette » ●●● ●●● 28 (92)
  • 6. 3 */لوائح تنظيم المحتوى بشبكة الانترنت : وتعني بتنظيم فحوى المواقع والمعلومات التي تنظمنها من أشكال التلوث الثقافي ، والعرقي ، والأخلاقي لصد استقبال صور الجنس الافتراضي بالمواقع الإباحية " Les pornographies "،وصور إاستغلال الأطفال جنسيا ، "ٌ PédopornograPhie " والدعاية للتعصب الديني،والعرقي من خلال رسائل المضايقات ، ومنتديات النقاش عن بعد. */ لوائح تنظيم التقنيات بشبكة الانترنت : على اعتبار شبكة الانترنت بنية تحتية تقنية أولا، يتطلب حمايتها من كل من يخرب هذه البنية ، خاصة من الكعكات " Cookies " التي تعد من مهددات الخصوصية على الانترنت ، حيث تسمح هذه المعلومات بتسجيل خطوات البحث، والمواقع التي تمت زيارتها على القرص الصلب ، لتكون الكعكات صفحـة عن هوايات ومشتريات وخطوات المستخدم للشبكة. الأمر الذي يخرق الخصوصية على الانترنت، ويتطلب وضع تنظيم للتقنيات لتعديل سلوك المستعملين. */ القواعد الأخلاقية لمستعملي الانترنت la nétiquette : هي مجموعة قواعد ممارسة على الانترنت ، وحسن سيرة لمستعملي الشبكة العالمية ، يتم الاتفاق عليها ، لضمان أمن الشبكة من الصراعات والتعديات [21] . وتختلف هذه القواعد من بلد إلى آخر حسب المتغير الثقافي لكل منطقة. 6.1 لوائح التنظيم المساعد : La co-régulation : تجمع لوائح التنظيم المساعد ) La co-régulation ( بين القانون والأخلاق المهنية، و الأخلاق" ، [22] وهي أوسع من لوائح التنظيم الذاتي ، فضلا عن كونها مؤطرة بالقانون ، باعتبارها تنظيم مساعد لتطبيق نصوصه ، وهو ما يجعلها ليست في مستهل الجمعيات والهيئات لوضع قواعدها ، إذ تقوم الدولة بهذا الدور على عكس لوائح التنظيم الذاتي. وتعتبر الهيئة لافــا [23](LAFA) ،أن لوائح التنظيم المساعدة موضع نقد لاذع من طرف هيئات حماية حقوق الإنسان . وعموما ورغم اختلاف أشكال لوائح التنظيم الضابطة لأخلاق الانترنت فالغرض منها واحد ، هو حماية شبكة الانترنت من كل ما يهدد أمنها و يجعل منها نقمة.و يمكن تلخيص عملية التعامل الأخلاقي مع الانترنت في [24] : * طلب العلم النافع ، والعمل على إيجاد وتنشئة المواطن الانترنت الصالح. * تحري الصدق و الموثوقية ، والأمانة في طلب البيانات والمعلومات. *معلومات الانترنت للبث ، والنشر ، والإتاحة ، وليست للكتم أو الحبس. * حماية حقوق الملكية الفكرية ، وقوانين الفضاء الالكتروني.
  • 7. 4 * الانترنت وما تقدمه من بيانات ومعلومات للتغير إلى الأفضل في المجالات الاقتصادية والسياسية والاجتماعية. * بيانات ومعلومات الانترنت من اجل التواصل والتعرف على الأصعدة الوطنية والإقليمية والعلمية. * كفالة أمن البيانات و المعلومات ، و سيرتها ، ومراعاة الخصوصية واحترامها. * اتخاذ التدابير الوقائية لحمية أفراد المجتمع وجماعاته من البيانات والمعلومات الضارة واللوثة. وهو التعامل الأخلاقي الذي لابد أن تستجيب له الدول العربية، قبل غيرها حفاظَا على هويتها الثقافية ، وأنساقها القيمة ، لآن أخلاقيات الانترنت وأخلاقيات المعلومات تمثل بنية المعلومات و جوهرها، وتستمد مبادئها وقواعدها وضوابطها من التشريع الإلهي وعادات المجتمع ، وتقاليده ، وأعرافه خاصة تلك التي لا تتعارض مع التشريعات الإلهيـة إلى جانب دور التربية الحديثة التي تنمي الالتزام في جوهر الفرد. ” )2( أخلاقيات التكنولوجيا techno-ethics : تتناول القضايا المتعلقة بسوء استخدام التكنولوجيا و تصدير تكنولوجيات ضارة أو غير ملائمة المغالاة في كلفة نقل التكنولوجيا و قد جاء تكنولوجيا المعلومات لتستحدث فروعاً أخلاقية ذات طابع مغاير تماماً لما سبقتها وهي : o قيم عصر المعلومات info-ethics o أخلاقيات الإعلام media-ethics o أخلاقيات الانترنيت internet-ethics  قيم عصر المعلومات : و هي مرتبطة بالعلم و الإعلام و التعليم و الثقافة و المجتمع الأهلي عموماً في كل البلاد المتقدمة النامية تتناول قيم المعلومات قضاياً مهمة : o دقة البيانات ومحتوى المعلومات ومسؤوليات مطوري البرامج تجاه مستخدميها o طبيعة المعلومات بين من يملك المعلومة و من لا يملكها و استخدام فوارق المعرفة و التفاوت في إمكانات النفاذ إلى المعلومات كوسيلة للاستبعاد و التهميش الاجتماعي
  • 8. 5 o تكبير الصغار بالإسراع في مراحل نضوجهم النفسي و المعرفي باستخدام تكنولوجيا المعلومات و تطفل الكبار من خلال انتشار ألعاب الفيديو و الجنس الخائلي و امتزاج اللعب مع العمل o مسؤولية الخبراء في أمانة تقديم المعلومات و المشورة و خاصة أن التعقد المعرفي لمعظم ظواهر العصر قد فرض علينا أن نضع ثقتنا في قراراتهم دون أن ندري شيئاً عن مصادر معلوماتهم و مدى دقة النماذج و واقعية السيناريوهات التي يستخدمونها في دعم القرارات ومدى وجاهة آرائهم و أمانة أساليبهم في عرض المعلومات .  أخلاقيات الإعلام :  الأمور المتعلقة بصدق مضمون الرسالة الإعلامية واكتمالها و ضمان شفافية المعلومات  عدم تنمية النزاعات الاستهلاكية و إشاعة القيم المادية  التصدي للطبقية الإعلامية , نتيجة لإتاحة الخدمات الراقية بأثمان لا تقدر عليها إلا النخبة القادرة  أخلاقيات الإنترنيت : o عدم استغلال الحوار عن بعد بفرض التمويه و التنكر , و تأجيج نيران الكراهية و هو ما يحدث كثيراً فيما يخص الأديان , احترام قواعد السلوك المتحضر أو اتيكت الشبكة o نزاهة آلات البحث و التصفح و يقصد بذلك عدم انحيازها في انتقاء مصادر المعلومات أو مضامين معينة لتشويه الحقائق أو بغرض الانحياز إلى فئات مصادر المعلومات أو التحامل ضدها فعلى سبيل المثال : في أثناء البحث عن مشكلة الشرق الأوسط يمكن لكشاف يحث المعلومات أو شجرة موضوعات البحث thematic search tree وفقاً للمصطلح الفني ان تعطي الموضوعات التي تخدم النظر الإسرائيلية , أولوية أعلى من تلك المتعلقة بحقوق الشعب الفلسطيني o الأمانة العلمية , حيث يستغل البعض تطاير المعلومات و الأفكار المتبادلة عبر الانترنيت لكي ينسبها دون مراعاة لأبسط قواعد الأمانة العلمية و الملكية الفكرية , و ما اكثر المقالات الصحافية التي تحتوي على فقرات كاملة تم نسخها من الانترنيت دون اي إشارة ) إلى مصدرها . " ) 3
  • 9. 6 الجرائم في العالم الافتراضي : العالم الافتراضي ليس بأفضل أو أكثر مثالية من واقعنا بل العكس فقد خلق أمراض اجتماعية وجرائم جديدة تضاف لواقعنا بأساليب ذكية و مراوغة و " قد عرفت الجريمة المعلوماتية بأنها )جريمة ترتكب باستخدام الأجهزة الحاسوبية أو الشبكة أو تقع على المنظومة المعلوماتية أو الشبكة حسب المرسوم " ) ( , سندرس في هذا البحث عدة أنواع من الجرائم الإلكترونية بحيث نغطي أغلبها : الاخت ا رق الاحتيال النصب العاطفي الفيروسات  الاختراق : "هو محاولة الدخول على جهاز حاسب آلي من قبل غير مصرح له بالدخول إلى الجهاز و ذلك بفرض الإطلاع أو السرقة أو التخريب أو التعطيل . وتتم الدخول من جهات خارجية قد تكون )منافسة , عدائية , مجرمة , أفراد عابثين من محبي الاختراقات ( تحاول الدخول عنوة إلى الجهاز بصورة غير شرعية بفرص قد تختلف حسب الجهاز المستهدف . و قد يتم الدخول بسبب وجود ثغرات في برمجيات الحاسب أو زرع الفيروسات أو سوء ) الاستخدام من قبل المستخدم و عدم المعرفة") 4
  • 10. 7  الاحتيال : " إن أهم المخاطر التي تواجه التقنية الإلكترونية التي تعاني منها معظم الشبكات الإلكترونية في العالم هي : الاستدراج ، والفيروسات وبرامج التجسس ، والهندسة الاجتماعية Social Engineering ، والمحافظة على كلمة السر وخطر إفشائها ، إضافة إلى سرقة الهوية .  الخطر الأول : الاستدراج PHISHING أوضح أمين نجم، مساعد مدير عام العمليات والتقنية في مجموعة سامبا المالية ، أن الاستدراج هو في غالب الأحيان عبارة عن طريقة احتيال تتم عن طريق البريد الإلكتروني ، حيث يقوم المحتال بالادعاء أنه من طرف مصرف مالي أو شركة بطاقات ائتمانية أو مقدم خدمة إلكترونية أو متجر كبير .. إلخ، وحيث إن شخصية المحتال يمكن إخفاؤها بالبريد الإلكتروني يقوم المحتال بإرسال رسائل عن طريق البريد الإلكتروني تبدو كأنها مرسلة من جهة رسمية )بدعوى أن هنالك مشكلة في حساب العميل أو في النظام المستخدم بغرض تحديث المعلومات ) ، محاولا خداع العميل لكي يكشف له عن رقمه السري أو رقم بطاقة الأحوال / الإقامة أو بعض المعلومات الخاصة الأخرى . وأشار نجم إلى أن الاستدراج يعتبر من أسرع طرق الاحتيال عن طريق الإنترنت نمواً في العالم. وحسب إحصائيات مجموعة العمل للحماية من الاستدراج APWA أوضحت أن هذه العمليات زادت بمعدل 871 في المائة ما بين شهري آذار )مارس( ونيسان )أبريل( عام 4002 ، وبمتوسط 82 ألف عملية شهرياً في جميع أنحاء العالم . وفي إطار الجهود المبذولة للحد من هذا الخطر ، أكد نجم اهتمام القائمين على القطاع المصرفي في المملكة بالتنسيق مع الجهات المختصة لإغلاق أي موقع مشبوه يتم اكتشافه ، وملاحقة منشئ الموقع قضائي اً. مشيرا ●●● ( 21) ●●●
  • 11. 8 إلى أنه عادة ما يتبع العاملون في القطاع المصرفي أساليب التوعية والإرشاد وتثقيف العملاء عن عمليات الاحتيال و مستجداتها ، لقطع الطريق أمام المحتالين ، وذلك عن طريق النشرات الدورية والمواقع الإلكترونية والرسائل البريدية ، والرسائل التحذيرية عن طريق أجهزة الصرف الآلي.. وغيرها. مضيفاً "لكن للأسف الشديد فإن معظم العملاء لا يأخذون هذه التحذيرات مأخذ الجد ، مما يعرضهم للوقوع ضحايا لعمليات الاختراقات والاختلاسات التي يمارسها هؤلاء المحتالون ". ويرى نجم أنه كي يتمكن العميل من كشف وتفادي مخاطر الاستدراج ، يجب عليه اتباع الإجراءات التالية، وهي : .8 يجب التعامل مع مراسلات البنك عن طريق البريد الإلكتروني بحذر شديد خصوصاً الرسائل غير الموقعة. وعدم الرد على هذه الرسائل أو الضغط على أي رابط بداخل الرسالة . .4 الاتصال بالبنك للتأكد من صحة المعلومات الواردة على بريد العميل أو زيارة الموقع الإلكتروني الرسمي للبنك لمعرفة حقيقتها . .3 يجب الانتباه إلى أن السياسات والأنظمة الأمنية الإلكترونية للقطاع المصرفي تنص على عدم إرسال أو استقبال أي معلومات خاصة بالعميل عن طريق البريد الإلكتروني، إلا في حالات الضرورة وبعد التنسيق مع العميل مسبق اً . .2 عند إدخال معلومات خاصة على الموقع الإلكتروني ، يجب التأكد من وجود قفل في أسفل المتصفح بالجهة اليمنى وأن تتصدر كلمة https بداية عنوان الموقع . .5 يجب إرسال أي رسالة بريدية إلكترونية مشبوهة تصل العميل من خلال العنوان البريدي الإلكتروني إلى البنك .  الخطر الثاني: الفيروسات وبرامج التجسس
  • 12. 9 يقول عبد الرحمن الشتوي مدير أمن المعلومات في شركة الحلول المتميزة "تعرف الفيروسات على أنها ب ا رمج حاسوبية خبيثة ، وتنتشر إما تلقائياَ وهو ما يسمى الدودة Worm ، أو عن طريق مستخدم متعمد. وقد تطورت الفيروسات سواء من حيث تأثيرها ، ومستوى الخسائر التي تلحقها، ومن حيث طريقة انتشارها، حيث كانت في السابق تنتشر عن طريق الأق ا رص المرنة Floppy Disks ، والأق ا رص المدمجة CD ROMs ، أما الآن فقد أصبحت تنتشر عن طريق البريد الإلكتروني، إضافة إلى مواقع الإنترنت الخبيثة والمشبوهة ". وأشار الشتوي إلى انتشار عدة فيروسات في الفترة الماضية مثل: بلاستر، سلامر، لوف بوق، وغيرها من الفيروسات التي كان لها تأثير سلبي كبير على الشركات والمستخدمين وسببت خسائر مالية غير مسبوقة . أما بالنسبة إلى ب ا رمج التجسس، التي تعتبر أحدث من ب ا رمج الفيروسات نسبي اَ ، ذكر الشتوي أن هذه الب ا رمج تكون موجودة في أجهزة المستخدمين ( العملاء(، وتقوم بالتصنت عليهم لمعرفة عاداتهم في استخدام الإنترنت أو التصفح. وتعد هذه العملية إحدى الوسائل التسويقية الإلكترونية، أو في أسوأ الحالات أداة للحصول على الأرقام السرية الخاصة بالمستخدم وارسالها إلى صناع هذه الب ا رمج. ويمكن أن نضيف لهذه الب ا رمج ب ا رمج ما يسمى حصان طروادة Trojan Horses أو ب ا رمج “.Key Loggers ". )...( "وأشار إلى أن الإحصائيات الدولية أكدت أن حجم الخسائر الناتجة عن الفيروسات أصبح عاليا جداَ ومؤث ا ر بشكل كبير، حيث أكدت إحدى الد ا رسات التي قامت بها صحيفة US TODAY ، أن حجم الخسائر من ج ا رء انتشار فيروس أو )دودة بلاستر( فاقت ملياري دولار، وأثرت على نحو 011 ألف جهاز حاسب آلي، في حين أن فيروس I Love Bug كبد خسائر تصل إلى عشرة مليا ا رت دولار .
  • 13. 10 الإج ا رءات الاحت ا رزية التي يقوم بها القطاع المصرفي لتفادي هذا الخطر , دور العميل في مواجهة ذلك: أشار صقر الحارثي إلى أن القطاع المصرفي يقوم حالياً بعدة خطوات في هذا المجال منها: تطبيق أنظمة حماية متقدمة مضادة للفيروسات على جميع شبكات البنوك، والمتابعة والتأكد من خلو البريد الإلكتروني المرسل من البنك إلى عملائه من الفيروسات، وأخذ نسخ احتياطية لب ا رمج ومعلومات العملاء بشكل دوري، وحفظها في مكان آمن، وتوعية عملاء البنوك من الفيروسات وتوجيههم باستخدام ب ا رمج أصلية للحماية منها . كما تجدر الإشارة إلى أنه للوقاية من خطر الفيروسات وعمليات التجسس يجب على العميل القيام بما يلي : .1 شراء برامج أصلية لأنظمة التشغيل والحماية من الفيروسات والتجسس . .9 التأكد من تحديث أنظمة التشغيل وبرامج الحماية من الفيروسات والحماية من التجسس بشكل دوري وآلي . .3 تشغيل هذه البرامج بشكل دوري للتأكد من خلو الأجهزة من الفيروسات وبرامج التجسس . .4 عدم فتح رسائل البريد الإلكتروني أو الملفات أو إنزال برامج من مصادر أو مواقع مشبوهة أو غير معروفة في الإنترنت . .5 عدم تخزين الأرقام السرية في برامج تصفح الإنترنت آلي ا . .6 القيام بأخذ نسخ احتياطية للملفات المهمة للمستخدم . )...( " التوصيات والنصائح التي يجب العمل بها : نصح عبد الرحمن الشتوي العملاء في حال تعرضهم لهذا الخطر القيام باستخدام ب ا رمج أصلية لتنظيف أجهزتهم من الفيروسات وب ا رمج التجسس ، وتغيير الأرقام السرية الخاصة بالتعاملات المالية والبنكية فو ا رَ ، وخاصة عند اكتشاف وجود ب ا رمج تجسس في الجهاز ، ومتابعة الحسابات البنكية التقليدية أو عن طريق الإنترنت حتى لا يتم استخدامها بطريقة غير مشروعة ، إضافة إلى متابعة النش ا رت الإخبارية الخاصة بمستجدات المخاطر الإلكترونية التي يتم نشرها عن طريق الموقع الرسمي للبنك أو النش ا رت
  • 14. 11 الإخبارية في وسائل الإعلام المرئية والمسموعة وصفحات الإنترنت للتحذير من أية مخاطر حديثة ، مع ضرورة فصل جهاز الحاسب الآلي الخاص بالعميل عن الإنترنت أو أي شبكة موصول بها .  الخطر الثالث: عدم المحافظة على كلمة السر وخطر إفشائها ! يشير عبد الكريم الشيحة مدير أمن المعلومات في مصرف ال ا رجحي، إلى أن كلمة السر هي أداة أساسية للتوثيق )أو التصديق( للتأكد من شخصية العميل في الوسائل الإلكترونية، لذلك فإنها مع اسم المستخدم يعتب ا رن الهوية الإلكترونية. وتستخدم كلمات السر في مجالات عدة منها التعاملات المصرفية الإلكترونية )كالإنترنت والص ا رف الآلي والهاتف المصرفي(، والدخول إلى أنظمة الحاسب الآلي والشبكات . ولفت إلى أنه من الملاحظ عدم التعامل بجدية في التعامل مع كلمات السر من قبل العديد من المستخدمين، وذلك بسبب شيوع استخدامها، فغالباً ما يفشي العميل لأشخاص آخرين كلمات السر الخاصة به، أو يجعلها مكتوبة في ورقة بالقرب من الحاسب الآلي، غير مدرك للمخاطر التي تترتب على ذلك. ويجب إيمان العميل بأن كلمة السر مع اسم المستخدم يعتب ا رن الهوية الإلكترونية له . ويرى الشيحة أن من أهم الطرق التي يمكن من خلالها اكتشاف تلك الهوية :  مشاركة وإفشاء العميل كلمة السر الخاصة به للآخرين .  كتابة كلمة السر في مكان ميمَكّن الآخرين من الاطلاع عليها .  تخمين كلمة السر، فكلمة السر السهلة يمكن تخمينها، كأن تكون كلمة السر مطابقة لرقم الجوال أو أن تعبر عن تاريخ ميلاده أو اسم طفله .  سرقة كلمة السر الخاصة بالعميل في حال استجابته لمطالب المواقع المشبوهة وغير المشفرة )عدم وجود القفل(. وتعبئة البيانات الشخصية في تلك المواقع . وأكد الشيحة أنه للحد من هذا الخطر وعدم وقوع العملاء فيه ، فقد قام القطاع المصرفي بوضع معايير محددة لجودة كلمة السر حتى لا يسهل تخمينها ، ويتم عادة استخدام كلمة سر خاصة بالدخول على
  • 15. 12 الموقع الإلكتروني ، وكلمة سر أخرى للتعميد. كما يتم إرسال كلمة السر بصورة مشفرة بحيث لا يمكن معرفتها عن طريق الإنترنت. والاعتماد على سياسة أهمية تغيير كلمة السر بشكل دوري . و أضاف: يمكن للعميل اكتشاف أن كلمة السر الخاصة به قد كُشفت من قبل أناس آخرين إذا لاحظ وجود عمليات بنكية لم يقم بها ، أو إذا لاحظ أن آخر محاولة دخول لم تكن صادرة منه. وننصح العميل بحماية نفسه من هذه الأخطار، باتباع الآتي : )1 يجب حفظ كلمة السر الخاصة به وعدم إفشائها قولاً أو كتابة . )9 استخدام كلمة سر صعبة نسبياً بحيث تحتوي على حروف وأرقام ، ويفضل تغييرها دوري اً . )3 عدم إفشاء أو مشاركة كلمة السر ، حتى ولو كان لأحد موظفي القطاع المصرفي )حيث توجد تعليمات صارمة من قبل القطاع المصرفي بعدم طلب كلمة السر من العميل ( )4 يجب على العميل أخذ الحيطة والحذر عند استخدام كلمة السر في مكان عام . )5 التأكد من تاريخ ووقت آخر محاولة دخول لموقع البنك للحيطة .  الخطر الرابع : سرقة الهوية بين عبد الرحمن الشتوي أن سرقة الهوية هي عملية يقوم بها محتال بالحصول على معلومات العميل الشخصية ومن ثم يستخدمها بدون علم صاحب الحساب )العميل( للقيام باختلاس مالي أو أي جريمة أخرى للحصول على فائدة ، والتي غالباَ ما تكون مالية. وهي جريمة يعاقب عليها القانون . وقد ا زد هذا النوع من الج ا رئم أخي ا ر نظ ا ر لقلة الوعي لدى العملاء في ظل انتشار تقنية الإنترنت واستخدامها على نطاق واسع. مثل هذه الجريمة تتم غالباً في أبسط أحوالها عند حصول أحد المحتالين على معلومات العميل البنكية كرقم البطاقة الائتمانية وتاريخ صلاحيتها أو اسم المستخدم وكلمة السر، ومن ثم يقوم المحتال بتقمص هوية العميل والقيام بعمليات بنكية عن طريق الإنترنت أو الهاتف، والتي لا تتطلب الحضور الشخصي .
  • 16. 13 مدى خطورة هذا النوع من الج ا رئم : “ كشف تقرير حديث أن ج ا رئم الاحتيال عبر شبكة الإنترنت قد كلّفت الأمريكيين حوالي 001.7 ملي ون دولار خلال العام الماضي 4111 م وفقاً لمكتب شكاوي ج ا رئم الإنترنت internet crime complaint center ( (ic3 ، وهو مكتب يعمل بجهود مشتركة بين مكتب التحقيقات الفيد ا رلي FBI ، والمركز الوطني لذوي الياقات البيضاء ، فإن هذه الأرقام ، أي ما كلفته ج ا رئم الاحتيال عبر الإنترنت ، يعادل ضعفي التكلفة التي حدثت عام 2008 م والتي بلغت 400 مليون دولار. وكانت عدد ج ا رئم الاحتيال عبر الإنترنت قد بلغت في الولايات المتحدة عام 4111 م حوالي 550.000 زيادة 41 في المائة عن العام الذي قبله . وكشف مكتب شكاوي ج ا رئم الإنترنت عن هذه الأرقام كجزء من تقريره السنوي عن ج ا رئم الإنترنت في عام 4111 م . ونظ ا رً لأن ج ا رئم الإنترنت مجهولة بصورة كبيرة ، فإن المسؤولين لديهم عدداً قليلاً من المشتبه بهم. ولكن معظم المشتبه بهم هم الذكور ، وأكثر من نصفهم يعيش في كاليفورنيا ، وفلوريدا ، و نيويورك ، و تكساس ، وواشنطن . وكان أكثر الضحايا الذين تعرضوا لخسائر نتيجة لج ا رئم الاحتيال عبر الإنترنت من الذين كانت أعمارهم في الأربعينيات ، وكان متوسط خسارة الفرد بينهم 711 دولار ، أما الذين كانوا في الثلاثينيات من أعمارهم قد جاؤوا في المرتبة الثانية وبلغ متوسط خسارة الفرد فيهم 011 دولار )1( “
  • 17. 14  " أظهرت د ا رسة قامت بها الأمم المتحدة حول ج ا رئم الكمبيوتر و الانترنيت بأن ) %24- ( من منظمات القطاع الخاص والعام كانت ضحية لج ا رئم متعلقة %42 بالكمبيوتر و الانترنيت .  قدرت الولايات المتحدة الأمريكية خسائرها من ج ا رئم الكمبيوتر و الانترنيت ما بين ) 0-5 ( مليون دولار سنوياً ") 50 ( كما أشار الشتوي إلى أن سرقة الهوية تعتبر أحدث الج ا رئم الإلكترونية وأسرعها نمواَ في العالم ، حيث قدرت منظمة التجارة الفيد ا رلية في الولايات المتحدة الأمريكية FTC أنه في عام 4115 ، تعرض ما يقارب عشرة ملايين أمريكي )نحو 5 في المائة من الأمريكيين( لجريمة سرقة الهوية ، وبخسائر إجمالية للشركات والمستهلكين تصل إلى 01 مليار دولار . )...( " " وأشار إلى أن القطاع المصرفي كثف الإج ا رءات الاحت ا رزية للتأكد من هوية العميل ، وخاصة عند استخدام القنوات البديلة مثل الهاتف والإنترنت في التعاملات البنكية ، ويمكن تعريف هوية المستخدم بمثل هذه الإج ا رءات كطلب معلومات إضافية شخصية مثل تاريخ الميلاد ، رقم الهوية الشخصية أو الإقامة ، العنوان البريدي ، فرع البنك الذي تم فتح الحساب فيه وغيرها من الضوابط للتأكد من هوية المتصل . كما حرص المسؤولون في القطاع المصرفي على استخدام حلول تقنية لمنع الاختلاس المالي واكتشافه Fraud Detection في عمليات الش ا رء التي تتم عن طريق البطاقة الائتمانية ، خاصة أنها أصبحت عادة يستخدمها المشتري خلال تسوقه الشهري . واضافة إلى ذلك ، فقد تم وضع حدود مالية لعمليات استخدام الص ا رف الآلي وعمليات التحويل وذلك بهدف تقليل الخسائر ، وكذلك القيام بتوعية العميل بهذه الج ا رئم وغيرها . وفي هذا الإطار يؤكد الشتوي أنه لا يمكن الاستغناء عن دور المستخدمين ومسؤوليتهم ، إلى جانب الجهود التي يبذلها المسؤولون في القطاع المصرفي تجاه مكافحة هذا الخطر، وحفظ معلوماتهم البنكية
  • 18. 15 وتعاملاتهم المصرفية ، فيجب على العميل أن يكون أكثر حرصاً حيال الأمور المتعلقة بحساباته البنكية . .  الخطر الخامس : الهندسة الاجتماعية Social Engineering قال فهد الربدي مدير أمن المعلومات في البنك العربي الوطني "تعرف الهندسة الاجتماعية Social Engineering بأنها عملية الحصول بشكل غير مشروع على معلومات تتسم بالحساسية والسرية ، مثل كلمات السر أو اسم المستخدم عن طريق التلاعب أو التهديد ، بهدف الوصول إلى البيانات ذاتها ، أو لسرقة الهوية ". بعض الأمثلة التي يستخدمها المحتالون في الهندسة الاجتماعية ، وكذلك توضيح طرق الحماية منها:
  • 19. 16 أوضح الربدي أن الق ا رصنة أو المحتالين في الهندسة الاجتماعية يستخدمون عدة طرق وتقنيات لمحاولة الحصول على معلومات تتسم بالحساسية والسرية من العميل ، مستغلين بذلك أسلوب التفاعل في الاتصال مع العميل ، ومن أهم هذه الطرق المتبعة ما يلي : محاولة الحصول على المعلومات السرية عن طريق الهاتف ، حيث يدعي المحتال أنه يمثل أحد البنوك ، أو بمقابلة العميل وجهاً لوجه ، وعادة في مقر عمل العميل ، مدعياً )المحتال( أنه يمثل أحد البنوك ، ومحاولة الحصول على المعلومات السرية عن طريق البريد الإلكتروني أو عن طريق المواقع المزيفة على الإنترنت التي تبدو مطابقة لموقع البنك الرسمي بشكل كبير. علما بأن من الأمور السهلة للغاية تزييف رسائل البريد الإلكتروني ومواقع الإنترنت حتى تبدو كأنها حقيقية ومن مصدر موثوق به . ويشير إلى أنه في جميع هذه الأمثلة الخاصة بالهندسة الاجتماعية ، يمكن للمحتال الحصول بسهولة على المعلومات التي يحتاج إليها ، ويعزى السبب إلى تهاون العملاء في معلوماتهم السرية بدون قصد. كمثال على ذلك ، عندما يتلقى عميل مكالمة من أحد الق ا رصنة أو المحتالين. ويدعي هذا المحتال أنه يمثل البنك ويريد أن يتحقق من بعض المعلومات البنكية ، فيقوم بطلب رقم بطاقة الأحوال أو الص ا رف مع ال رقم السري أو اسم المستخدم. علماً بأن سياسات القطاع المصرفي الأمنية تمنع أي موظف بنكي من معرفة الرقم السري لأي عميل وفي أي حال من الأحوال. فتكون النتيجة أن العميل يدرك أنه وقع في خدعة وأن هذا الشخص مجرد محتال ، لأنه طلب كلمة السر التي تمكنه من الوصول إلى المعلومات البنكية للعميل . وأكد الربدي أن القطاع المصرفي لم يتأخر في التحرك للحد من مخاطر الهندسة الاجتماعية ، فقد اهتمت البنوك بتوعية العملاء والموظفين عن هذه المخاطر بشكل مستمر ، وقامت بحظر كلمة السر على جميع الموظفين في كافة البنوك ، إضافة إلى الطريقة التي تنتهجها البنوك بتسجيل وتوثيق جميع الاتصالات مع عملائها ليتم الرجوع إليها وقت الحاجة ، وتطبيق سياسات صارمة تختص بأمن المعلومات في القطاع المصرفي ككل . وأشار إلى أن أفضل طرق الحماية من هذا الخطر تتمثل في قدرة العميل على إد ا ركه عمليات الهجوم المحتملة التي قد يتعرض لها من قبل المحتالين ، ومعرفة كيفية التعامل معها في حال حدوثها. ومن
  • 20. 17 أهم طرق الحماية أن يحرص العميل على الالت ا زم بالحذر وعدم إعطاء معلومات تتسم بالسرية والحساسية مثل كلمة السر أو اسم المستخدم أو رقم الحساب أو رقم السجل المدني أو الإقامة لأي شخص. ويجب على العميل أيضا أن يكون حذ ا ر عند الرد على المكالمات الهاتفية التي يطلب فيها المتصل تزويده ببعض المعلومات ، وعليه تجنب الرد على رسائل البريد الإلكترونية المريبة التي تطلب من العميل تحديث أو تأكيد معلوماته البنكية أو الشخصية ، وفي حال تعرض العميل لأي من طرق الاحتيال فعليه سرعة إبلاغ البنك الذي يتعامل معه ليتم اتخاذ الإج ا رء اللازم . )5("  النصب العاطفي : " بظهور مواقع التواصل الاجتماعي وتوسع استخدامها ربما يكون قد ظهر نوع جديد من ج ا رئم النصب يمكن تسميته بالنصب العاطفي ، الذي تقع في فخه الضحية بكامل إ ا ردتها أو ب ا رءتها. في عالم افت ا رضي قد لا تصدق فيه الوجوه ولا الصور ولا الأسماء ، أصبح من الأسهل على أي نصاب اصطياد فريسته ، خاصة إذا كانت هذه الفريسة تذهب إلى العالم الافت ا رضي بنقص أو حاجة عاطفية ما تظن أن كائنا افت ا رضيا قد يكون هو الأمل المنتظر لحلها . نق أ ر كثي ا ر و ربما نسمع عن اشخاص تورطوا في حالات كتلك ، وربما يكون أقل خسائرها هو الشعور بالخداع ، فقد يتطور أحيانا لما هو أبعد من ذلك إذا تجاوزت العلاقة عالم الواقع الافت ا رضي إلى عالم الواقع ، وتكون الخسائر مادية والجاني مجهول أو لن يستدل عليه ، لأن عنوانه واسمه وهميان في عالم وهمي وافت ا رضي )...(" الشخصيات الأكثر عرضة للوقوع ضحايا هذه الج ا رئم : - هناك أسباب عميقة لبحث بعض الأشخاص عن العلاقات العاطفية في عالم الانترنت ، وقد أثبتت الد ا رسات أن نسبة كبيرة منهم لديهم ضعف في الثقة بالنفس وعدم قدرة على مواجهة عالم الواقع. وهم غالبا شخصيات خجولة وأحيانا ما يكون لديهم تشوه في صورة الذات أو يشعرون بالرفض في عالم الواقع ، فيتجهون إلى عالم خيالي افت ا رضي لتغطية هذا الشعور بالتشوه. العلاقة العاطفية تتطلب الحوار والتفاعل اللفظي بين الطرفين وتشترك حواس السمع والبصر في هذا التفاعل. هذا الشخص يشعر أنه غير قادر على ذلك فيتجه الى علاقة عاطفية لا تحتاج الى مواجهة .
  • 21. 18 أغلب هؤلاء الضحايا أيضا يعانون من عزلة اجتماعية وقلة أصدقاء وليس لديهم هوايات أو مها ا رت ليشغلوا انفسهم بها في حياتهم الفعلية، فينسحبون من عالم الواقع إلى عالم يشعرون فيه بالأهمية ويشبع حاجاتهم الاجتماعية والنفسية والعاطفية , عالم خلف الأبواب المغلقة يتحررون فيه من النقد الاجتماعي والرقابة الأسرية . والم أ رة أكثر عرضة للوقوع في المصيدة العاطفية تلك ولديها قابلية أكبر لتصديق الخداع ، وبعض الرجال محترفون في سد الفجوات العاطفية التي قد تعاني منها الم أ رة ، فيعطيها كل الأحاسيس التي تنقصها ويسكنها في قصر من خيال . المجرم العاطفي أو نصاب الانترنت ووصفه بالمجرم الذكي الذي يستطيع التأثير على ضحيته عن بعد وأضاف : - هو رجل متخصص في اللعب في العالم الافت ا رضي ، ويقوم بد ا رسة حالة الم أ رة من أول تعارف ، فيقرر كيف سيعاملها وبأي وجه سوف يسيطر عليها ، ويتبع معها تكتيكات معينة حتى تبقى في مداره. فبعد أن يتأكد أنها تعلقت به عاطفيا يختفي فجأة حتى تشعر بالقلق والخوف من فقدانه ، ثم يعود بمبر ا رت كاذبة لاختبار شدة اشتياقها له. وفي المرحلة التي تليها ينقل العلاقة إلى عالم الواقع ليستغلها إما ماديا أو جنسيا بحسب هدفه . واكتشاف الم أ رة للحقيقة بعد أن يخلع قناعه قد يعرضها لصدمة نفسية أو اكتئاب تفاعلي أو فزع وهلع واضط ا ربات في النوم وفقدان شهية واهمال لواجباتها الأسرية والوظيفية " )...( القانون وضحايا النصب العاطفي : "إذا تعرض شخص ما لأي تعد أو خدش حياء عبر شبكة تواصل اجتماعي أو موقع على شبكة الانترنت وتقدم بشكوى ج ا زئية ، فإن القانون لا يحمي الضحية بسبب عدم وجود قانون يجرم هذا الفعل ، إلا إذا وجد نص ) يعاقب في الحالات العادية على تحرش أو نشر صور فاضحة كتحريض على الفسق والفجور") 0 مثال )تطبيقي " الحياة الثانية " ( : عن أحد ألعاب الانترنيت التي يمارس فيها جميع أنواع الج ا رئم الافت ا رضية :
  • 22. 19 " الحياة الثانية" أو "السكند لايف" هي عالم افت ا رضي ثلاثي الأبعاد على الانترنت أطلقه فليب ليندن عام 4115 من مختبره في مدينة سان ف ا رنسيسكو الأمريكية ، ويبلغ عدد سكانه 0.5 مليون نسمة وتنتعش به السياحة حيث يزوره سنويا حوالي 7 مليون سائح. و في تعريف آخر : . "الحياة الثانية أو ما تسمى بـ (Second Life) هي لعبة ثلاثي ا لبعاد على ش بكة الان ن ترت من أشهر واكبر العوالم الافتراضية قد بدأ ت في عام 9111 كنوع من لعبة فيديو على الان ن ترت أطلقه فليب ليندن عام 3002 ابتكرتها معامل ومختبرات “ )91( المشترك يبدأ حياته في "الحياة الثانية " بالتسجيل في خدمتها ليصبح أفاتار avatar وهي كلمة تعني بالهندية التجسد ، وبعد التسجيل يصبح شخصية افت ا رضية يمكنه التفاعل والتعايش مع أمثاله بالصوت كما يمكنه ممارسة مختلف أنواع الأنشطة . البداية : )القصة التي رواها الصحفي ( " لم تكن بدايتي سهلة في الحياة الثانية فقد كان علي تعلم المشي والحركة .. تماما كالطفل الصغير وبعد الكثير من الصعوبة والتعثر أمكنني ذلك , ثم تعلمت الطي ا رن وحلقت فوق أسوار "الحياة الثانية " شاقا طريقي داخل هذا العالم الجديد . بدأت جولتي في المكان بالملابس التي تفضل بها الموقع علي ، وهي في الواقع ملابس رثة أشبه بالملابس الداخلية وقد جعلت هيأتي أقرب إلى المتسول ، ولكن ما العمل حيث لم أستطع لأسباب تقنية ارتداء الملابس المجانية المتاحة ، كما لم أقدر لأسباب اقتصادية على ش ا رء ملابس جديدة . ظللت أسير وأحلق لساعات بغير هدى بين المروج الخض ا رء والصحاري والجبال وتحت الماء ، انطلقت إلى أماكن رومانسية خلابة في العديد من البلدان الافت ا رضية كايطاليا واليابان . ولكن آن أوان الجد ...
  • 23. 20 بحثت عن زملاء المهنة حيث أن لوكالة رويترز للأنباء مكتبا كبي ا ر هناك ، فقمت بزيارة مبنى الوكالة الفاخر )الافت ا رضي طبعا( واستعرضت بعض الأنباء , بهرتني الم ا ركز التجارية حيث أن لكبريات الشركات العالمية فروعا في هذا العالم الذي تجاوز الخط الرفيع بين الحقيقي والافت ا رضي فيما يتعلق بالاقتصاد , واصلت رحلتي حيث زرت مسجدا ومعبدا يهوديا وكنائس مسيحية , وبعد قضاء نحو الساعة في رحاب الرب ارتأيت قضاء ساعة أخرى للقلب فطرت إلى منتجع دهب المصري الافت ا رضي والى بلاد المغرب الافت ا رضية , وفي الواقع فان "الحياة الثانية " تحظى بالاعت ا رف الدبلوماسي من قبل المالديف والسويد حيث افتتحت كل منهما سفارة لها هناك و اصبحت الحياة الثانية بمثابة هايد بارك افت ا رضية فقد انتشرت بها المنابر السياسية وكانت جبهة ساخنة خلال الانتخابات الفرنسية الأخيرة حيث احتدم الجدل بين أنصار نيكولا ساركوزي وسيجولين رويال . كما افتتحت السيناتور هيلاري كلينتون التي تسعى للفوز بترشيح الحزب الديموق ا رطي في انتخابات الرئاسة الأمريكية مرك ا ز انتخابيا في الحياة الثانية , وأقامت أكثر من 71 جامعة فروعا لها في الحياة الثانية. ويستعد المركز الثقافي البريطاني لافتتاح ثلاث جزر لتعليم اللغة الانجليزية في الحياة الثانية عمليات إرهابية وقد وقعت عدة هجمات إرهابية في الحياة الثانية باستخدام قنابل نووية افت ا رضية , وقد أعلنت مجموعة تطلق على نفسها جيش تحرير الحياة الثانية مسؤوليتها عن تلك الهجمات ، وقالت إن هدفها هو الاطاحة بالحكومة الفاشية للشركة التي تدير الموقع واقامة نظام ديمق ا رطي في الحياة الثانية , ولم تخل الحياة الثانية من مختلف أشكال الجريمة , فمنذ مدة اعتقلت الشرطة اليابانية رجلا كان يبيع مسروقات افت ا رضية مقابل أموال حقيقية , كما فتحت الشرطة البلجيكية مؤخ ا ر تحقيقا في جريمة اغتصاب افت ا رضية وقعت في الحياة الثانية , وكما هو الحال في الحياة " الأولى " يوجد أيضا من يتعاطى المخد ا رت في الحياة الثانية . مكان للانح ا رف : أردت زيارة أحد النوادي الليلة لألتقي بالشباب في هذا الموقع ولكنني وجدت نفسي في ناد من نوع آخر ، ومن باب الفضول الصحفي قررت إلقاء نظرة على ما يحدث هناك , شاهدت ما يشيب له شعر الوليد
  • 24. 21 ارتمت حسناء افت ا رضية أمامي على طاولة بلياردو كما ولدتها أمها )الافت ا رضية طبعا( ، تذكرت زوجتي ، وهي بالمناسبة حقيقية وليست افت ا رضية ، كما تذكرت أم ا ر آخر وهو أنني لا أعرف في هذا العالم سوى المشي والطي ا رن فطرت وأنا اسأل نفسي .. هل يوجد في العالم الافت ا رضي علاج لهذه الحالة ؟ حينئذ خيل لي أنني ا ريت نظرة ساخرة في عيني ويلي .. يا له من خبيث )...( واصلت تجولي في الحياة الثانية وتعرفت في أحد النوادي الليلية على ليندا أول من يعرض علي المساعدة في "الغربة".. علمتني الجلوس وتحريك يدي وعرضت علي النوم في بيتها بدلا من الأرصفة الافت ا رضية كما عرضت تعليمي كيفية تناول الطعام والش ا رب وكل شئ . بعد أن تحمست لهذه الدعوة الكريمة فتر حماسي بعد أن علمت من ليندا طبيعة عملها في الحياة الثانية .. إنها تمتهن "البغاء الافت ا رضي " وبررت ذلك بأنها بحاجة للأموال كي تعيش .. أمرت ويلي بأن يعتذر لها عن قبول الدعوة ، فهيئ لي أنني لمحت خيبة أمل في عينيه .. آه منك أيها اللعين ويلي . اعتذر ويلي مكرها وطار أرسلته مرة أخرى إلى المسجد والمعبد والكنائس لعله يتعظ ويتذكر آخرته الافت ا رضية بعد أن أغوته الحياة الافت ا رضية . وبعد زيارة بيوت الله ، ارتأيت أن أرفه عن "ويلي" قليلا فطار إلى أحد الشواطئ حيث تعرف على الفتاة مي ا ر وأخذا يرقصان .. " جرائم وإرهاب ولم تخل الحياة الثانية من مختلف أشكال الجريمة بتزايد كبير ، مما أدى إلى قلق امني واسع في بعض الدول الأوربية ، فقد جاء على موقع “العربية نت ” بدأت بعض السلطات في عدة دول أوروبية بتحقيقات في الجرائم الجنسية التي ترتكب في العالم الافتراضي على شبكة الانترنت ، بعدما تعرضت شخصية كرتونية في “سكند لايف ” (Second Life) ، للاغتصاب ، وورود تقارير صحفية بتعرض أطفال لاعتداءات من أشخاص بالغين . وفيما اعتبر عدد من المدونين والمشتركين في “الحياة الثانية ” )سكند لايف( أن هذه التحرشات الافتراضية ليست أكثر من مجرد “قصص رقمية ” لا علاقة لها بالمعايير الأخلاقية الواقعية ، إلا أن الشرطة في بلجيكا بدأت تحقيقات عما إذا كان قد جرى ارتكاب جريمة في عملية الاغتصاب المفترضة ، ولم يتم توجيه الاتهامات حتى الآن ، بحسب تقرير نشرته صحيفة “الشرق الأوسط ” اللندنية . وكما تنفذ في الحياة الثانية عدد من هجمات إرهابية باستخدام قنابل نووية اف تراضية ، فعلى سبيل المثال “ أعلنت
  • 25. 22 مجموعة تطلق على نفسها جيش تحرير الحياة الثانية مسؤوليتها عن هجمات استهدفت المدنيين ومواقع مركزية ، وقالت إن هدفها هو الإطاحة بالحكومة الفاشية للشركة التي تدير الموقع وإقامة نظام ديمقراطي في الحياة الثانية ” . تساؤلات بحثت عن الوجود العربي في هذا العالم فوجدت عددا من مواطنيه من أصول عربية أو بمعنى أدق ينتمون إلى العالم العربي في الحياة الواقعية . ومن بين هؤلاء السكان المواطن الافت ا رضي ميم بيك mem beck الذي يحمل في العالم الحقيقي إسم عزت القمحاوي الصحفي في جريدة الأخبار المصرية ويقول "إن فكرة وجود موقع على الانترنت يعرض حياة بديلة للحياة الواقعية كانت فكرة مدهشة بالنسبة لي، فدخلت الموقع ". ولكن لماذا يهجر الانسان حياته الواقعية إلى مثل هذه الحياة الافت ا رضية ؟ يجيب عن هذا السؤال الدكتور أحمد البحيري استشاري الطب النفسي ومدير مستشفى العباسية للأم ا رض النفسية في مصر قائلا " إن التخيل كان دائما يحتل مكانا بار ا ز في حياة الانسان وهو أساس تطور الانسان فكل ما تم إنجازه كان يرتكن أصلا إلى الخيال ولكن الاغ ا رق فيه أمر سلبي ". وتقول التقارير إن سكان الحياة الثانية يقضون ما بين 2 و 01 ساعات يوميا في هذا العالم الافت ا رضي ، وعن ذلك يقول الدكتور كمال عم ا رن رئيس قسم الاجتماع بجامعة دمشق "إنها ظاهرة هروب من الحياة الحقيقية إلى حياة متخيلة بسبب عدم التكيف مع الواقع " )07(  الفيروسات: "فيروس الحاسب هو برنامج مكتوب أو معد بفرض الدخول على جهاز حاسب بدون علم مستخدم أو مالك هذا الجهاز و بعد الدخول على الجهاز قد يقوم الفيروس بتنفيذ بعض المهام التي يطلق عليها اسم الحمولة , بعض الفيروسات لا يقوم بعمل أي شي سوى التناسخ بينما البعض الاخر قد يسبب تلفاً أو يؤثر على الجهاز و الب ا رمج ")...(
  • 26. 23 "عادة تستهدف الفير وسات الب ا رمج التنفيذية و التي تنتهي مسمياتها بالترميز bin , sys, drv , ovl ,exe ,com ,dll ,vbx و الب ا رمج التحميلية منها جدول تقسيم الأسطوانة الصلبة ) partition table) سجل التنسيق ) boot record ( سجل التشغيل الرئيسي ) Master Boot ( و جدول مهندس الملفات ." و سنتحدث على خطر الفيروسات بالفقرة التالية بشكل أكبر ." " أنواع الفيروسات : DR يرمز إلى الملفات التي تحمل العدوى و تسمى dropper و هي الب ا رمج التي تختفي داخلها الفيروسات و لو قمت بتشغيل هذه الب ا رمج سينتقل الفيروس و يصيب الحاسوب الذي يعمل عليه هذه البرنامج Enc يرمز إلى الملفات التي يتم تشفيرها حتى لا يستطيع أحد معرفة محتوياتها و بعض الفيروسات يتم تشفيرها حتى لا يستطيع ب ا رمج مكافحة الفيروسات اكتشافها @m يرمز إلى الفيروسات التي تقوم بالانتشار عبر البريد الإلكتروني فقط و من أمثلتها فيروس happy99 الواسع الانتشار @mm يرمز هذا المصطلح إلى نوع من الفيروسات يسمى mass mailer أي الفيروسات التي لها قدرة هائلة على الانتشار و بالتالي تحدث خسائر كبيرة تقدر بالمليا ا رت الدولا ا رت ومن أمثلة هذه
  • 27. 24 الفيروسات )ميلسا ( و فيروس الحب و هذه الفيروسات تقوم بنقل نسخة منها إلى جميع عناوين ) البريد الموجودة داخل بريدك الإلكتروني لكي تحدث تدمير لأكبر عدد من الحواسيب " ) 42 بالإضافة إلى أحد أهم مخاطر الواقع الافت ا رضي المتعلق بالمستخدم و كيفية تعامله مع التكنولوجيا الحديثة ألا و هو : الإدمان " إن تحليل إدمان الانترنيت يبين وجود عدة أنواع منها : .1 إدمان العلاقات في الشبكة ) relationship addiction-cyber ) .2 إدمان الجنس في الشبكة ) cyber sexual addiction ) .3 السلوك القهري في الشبكة ) compulsion-net ) .4 تحميل المعلومات ال ا زئد ) cover load information ( ) young,1994,p81 ) إدمان العلاقات في الشبكة ) cyber-relationship addiction : ) يعني الإدمان عى علاقات الشبكة الحالة التي يتم فيها من خلال شبكة انترنيت إنترنيت إقامة المعارف و الصداقات و الاحتفاظ بها علاقات تماثل أو تغني عن المعارف الواقعية , أحياناً يمكن لهذه العلاقات ان تكون الشكل الأساس للتواصل الاجتماعي للمدمن . و ربما يرينا هذا المعنى ما كتبه يونغ ) Young ,1994, p22) نقلاً عن أحد الطلاب الأمريكان )طالب سنة أولى ( الذي خصص ألفي ساعة في الفصل الأول من د ا رسته للعب على الشبكة و كان مستعداً أن يسافر مسافة ألف ميل إلى ولاية بعيدة
  • 28. 25 ليقابل شخصاً تعرف إليه عبر الشبكة , و لكنه في الوقت نفسه لم يكن يعرف الطلاب في الغرفة ) المجاورة له في السكن الجامعي " ) 22 ""إدمان الجنس في الشبكة ) cyber sexual addiction : ) وقد يبدو لنا مصطلح "جنس الشبكة " مصطلح غريب أو مبالغ فيه بعض الشيء , و تحت هذا المفهوم ليس فقط علاقات رومانسية من خلال لشبكة , و الأحاديث العاطفية أو الجنسية بل وكذلك مشاهدة صفحات الويب التي تحتوي على محتويات جنسية أو الماركة في جماعات نقاش تتمركز حول مختلف انواع الفاعليات الجنسية الطبيعية منها و غير الطبيعية )...( وقد بينت بعض البحوث على ا رشدين ممن يستخدمون الجنس الافت ا رضي )كالعنة أو الميول الجنسية المثلية ( و أن هنك تناسباً طردياً بين شدة الاضط ا رب و بين طول الوقت الذي يقضونه ي الشبكة (cooper,et la , 1999,p158) السلوك القهري في الشبكة ) net-compulsion ) و جدير بالانتباه أيضاُ ما يسمى بقهر الشبكة , و هو يعني بشكل أساسي المقامرة امرضية , و المبلغ في عمليات الش ا رء بشكل مرضي من الشبكة و الاساس الميسر للوقوع في هذا الشكل من الإدمان هو كون المعروضات قريب )ليس هناك من حاجة إلى الذهاب إلى لسوق للش ا رء ( و ارتفاع الشعور بقدرة المرء على ضبط الأمور . إن عملية الش ا رء أو المقامة عبر الانترنيت ليست متوقفة على أي أ ري خارجي وانما فقط على المشاعر التي ت ا رفق اللعبة أو المشتريات و الأمل الكبير في تك ا رر ) Young, 1994,p28 ) تحميل المعلومات ال ا زئد ) cover load information ) أما الغمر المعلوماتي يعرف بأنه سلوك قهري يقوم على محاولة تحليل الإمكانات المعلوماتية الهائلة الموجودة في الشبكة , أو تجميع كميات هائلة من المعلومات الموجدة على قواعد بيانات الشبكة , كمية أكبر كثي ا رً من أن يستطيع الفرد استيعابها أو تمثلها و التعامل معها بشكل واقعي (kinzer,et.la,1996,p174) هذا يقود طبعاً إلى إح ا رز المعلومات مت ا رمية المساحات , لا يستطيع ) الفرد أن يق أ رها و لا يستفيد منها في حياته الواقعية بشكل علمي . ") 22
  • 29. 26 "حماية حقوق الملكية الفكرية في العالم الافت ا رضي : الملكية الفكرية : " يقصد بالملكية الفكرية كل ما ينتجه الفكرية الإنساني من اخت ا رعات و إبداعات فنية و غير من نتاج العقل الإنساني , و قد جاء في تعريف الملكية الفكرية المنظمة العالمية الفكرية )تشير الملكية الفكرية إلى أعمال الفكر الإبداعية أي الاخت ا رعات و المصنفات الأدبية و الفنية و الرموز و الأسماء و الصور و النماذج و الرسوم الصناعية " )...( وعموما فإن مشكلة حقوق الملكية الفكرية مرتبطة بالمستوى الحضاري للمجتمع والمرحلة الحضارية التي يجتازها هذا المجتمع ، فالملكية محترمة إلى درجة القداسة في المجتمعات المتحضرة ، ومستباحة إلى حد الهوان في المجتمعات المتخلفة . وقد أسست في السنوات الأخيرة جمعيات أهلية ، ومنظمات أو هيئات ثقافية عربية ، مثل الجمعية المصرية لقانون الإنترنت ، واتحاد كتاب الإنترنت العرب ، بهدف الحفاظ على الملكية الفكرية ، وحقوق الكتّاب والمؤلفين والمبدعين على الشبكة الدولية , وقد طالبت الجمعية المصرية لقانون الإنترنت بوضع قانون للإنترنت يج رم الأفعال غير المشروعة على الإنترنت ويعاقب مرتكبها ، ومنها ج ا رئم النشر التي تهدر حقوق الملكية الفكرية وحقوق ) المؤلف ") 7 أقسام الملكية الفكرية :
  • 30. 27 حقوق الملكية الفكرية : " ترتبط حقوق الملكية الفكرية ارتباط اً وثيق اً بأسمى ما يملكه الإنسان وهو الفكر , وبطبيعة الحال لابد أن يكون هناك حق لهذا الإنسان في حماية فكره . ولا شك أن هذا الفكر قد يقود إلى اكتشاف أو اخت ا رع ما أو وجهة نظر فلسفية معينة ، وبالتالي
  • 31. 28 يمكن القول أن مفهوم حقوق الملكية الفكرية يبدوا واضح اً في تلك الحقوق الخاصة بملكية الإنسان لما ينتجه من عصارة فكره وذهنية من مبتك ا رت ومخترعات كثيرة التي تؤدي إلى إحداث تقدم تكنولوجي واقتصادي . وبالتالي فإن حقوق الملكية ( تسمح للمبدع الاستفادة من عمله أو استثماره . وترد هذه الحقوق في المادة ( 27 من الإعلان العالمي لحقوق الإنسان الذي ينص على الحق في الاستفادة من حماية المصالح المعنوية والمادية الناجمة عن نسبة النتاج العلمي أو الأدبي أو الفني إلى مؤلفه . وأقر لأول مرة بأهمية الملكية الفكرية في اتفاقية باريس بشأن حماية الملكية الصناعية سنة 1883 واتفاقية برن بشأن حماية المصنفات الأدبية والفنية سنة 0880 وتتولى إدارة المعاهدتين المنظمة العالمية للملكية الفكرية World Intellectual Property Organization (WIPO) )7(". : " التعريف باتفاقية الويبو بشأن حق المؤلف لعام 1992 أظهر استخدام الإنترنت مشكلات قانونية متعددة من بينها ما يتعلق بكيفية حماية المصنفات الأدبية والفنية المتاحة عبر الشبكة. ونظ ا رً لقصور اتفاقية برن )تعديل 0170 ( في تقديم حلول لتلك المشكلات حيث أنها لم تعالج النشر الإلكتروني للمصنفات الفنية والأدبية ، فقد دعت الحاجة إلى البحث عن حلول لمواجهة ما أفرزه هذا التطور من مشكلات ، واتجهت الجهود الدولية التي بذلت تحت مظلة الويبو في أول الأمر إلى العمل على إدخال تعديلات على اتفاقية برن لعلاج ما أظهره النشر الإلكتروني للمصنفات عبر شبكة الإنترنت من مشكلات ، ولكنه ظهر في مرحلة متقدمة من المفاوضات التي جرت بين الدول تحت مظلة الويبو أن من الأفضل إصدار اتفاقية جديدة لإتاحة قدر أكبر من المرونة في تلبية رغبات الدول الأعضاء في الويبو، وهو ما تسمح به المادة 41 من اتفاقية برن التي تجيز للدول الأعضاء في اتحاد ب رن أن تبرم فيما بينها اتفاقيات خاصة طالما أن ) تلك الاتفاقيات تمنح للمؤلفين حقوقاً تفوق الحقوق المنصوص عليها في اتفاقية برن .) 04 وهكذا جاءت اتفاقية الويبو ) WCT ( لحماية حقوق التأليف لعام 0110 كاتفاق خاص وفقا للمعنى الوارد في المادة ) 41 ( من اتفاقية برن للإعلاء من نطاق و حدود الحماية المقررة لحق المؤلف على المصنفات الأدبية والفنية.
  • 32. 29 كما عززت اتفاقية الويبو من مكانة اتفاقية برن ؛ عندما نصت في مادتها الأولى ضرورة الت ا زم الدول الموقعة 40 ( وملحق اتفاقية برن. كما أنها فتحت المجال - عليها بالمواد الأساسية في اتفاقية برن ومنها المواد من ) 0 للدول الأعضاء في اتحاد برن للانضمام إليها . كما أنها لا تنتقص من أي من الحقوق أو الالت ا زمات الواردة في غيرها من الاتفاقيات كاتفاقية ) TRIPS ) والاتفاقية العالمية لحقوق المؤلف . ومن ممي ا زت اتفاقية ) WCT ( تعاملها مع مجموعة من الأمور الأساسية وأهمها النصوص التي تنطبق على الوسط والوسائط الرقمية ، وبما يتيح الانتفاع بالمصنفات ذات الأشكال الرقمية والأعمال التي يتم تداولها عبر شبكة الإنترنت ، ومن أهمها تلك الحقوق المتصلة بتخزين وبث الأعمال وكذلك الاستثناءات والقيود الواردة على ) تلك الحقوق) 05 كما قامت بتوضيح مجموعة من الأحكام مثل : تخزين الأعمال على الوسط الإلكتروني يقابل مفهوم النسخ في الأعمال الأدبية و الفنية التقليدية وفق مفهوم المادة ) 1( من معاهدة برن. حق بث العمل على الإنترنت يحب أن يكون محددا بموافقة المؤلف أو صاحب الحق في التأليف مع م ا رعاة الاستثناءات الواردة على ذلك . ضرورة حماية العمل عندما يتم نقله أو توصيله إلى الجمهور ، و بغض النظر عن العمل وطبيعته سواء تم بث ) العمل بواسطة الطرق السلكية أم اللاسلكية ، بما في ذلك جعل العمل متاحا للكافة ." ) 8 " التدابير التكنولوجية Technological measures : وهي تهدف إلى إعاقة الحصول على المصنف والاستفادة منه إلا لمن يحمل ترخيصاً من صاحب الحق نفسه ومن تلك الأساليب والتقنيات التالي: أولا ا: معرف المواد الرقمية Digital object identifier (DOI)
  • 33. 30 عبارة عن توفر الحماية من خلال رقم ثابت لكل مادة رقمية ، وتحديد البيانات الميتاداتا، وبذلك فهو يعتمد على تطبيق كل من نظام handle system ، ونظام الميتاداتا ، وباستخدام هذا النظام يمكن الوصول إلى الوثائق المتاحة على الشبكة حتى في حالة تغير عنوان الموقع URL ، وهو يمنح لكل وثيقة رقم يتكون من جزء ثابت يعبر عن DOI في قسم منه وعن الناشر في القسم الأخر ، وجزء آخر تقوم بإضافته لاحقاً الجهة القائمة بالتسجيل ، كما يخصص النظام لكل وثيقة الميتاداتا الخاصة بها، والتي يتم فيها تحديد رقم DOI ، وأي رقم محدد للوثيقة ، والعنوان ، والجهة ودورها سواء أكانت ناشر ، منتج ، مؤلف ، والنوع )ملف رقمي ، أو مادة ملموسة مادياً ... الخ(، والشكل سواء كان نصي ، سمعي ، مرئي ... الخ ثاني ا : البصمة الإلكترونية )الرقمية( وهي بصمة رقمية يتم اشتقاقها وفقا لخوارزميات معينة تُدعى دوال أو اقت ا رنات التموية hash functions ، إذ تطبق هذه الخوارزميات حسابات رياضية على الرسالة لتوليد بصمة )سلسلة صغيرة( تمثل ملفاً كاملا ، أو رسالة )سلسلة كبيرة( وتدعى البيانات الناتجة عن البصمة الإلكترونية ، وهي تتكون من بيانات لها طول ثابت )يت ا روح عادة ما بين 048 و 001 بت( تؤخذ من الرسالة المحولة ذات الطول المتغير ، وتستطيع هذه البصمة تمييز الرسالة الأصلية والتعرف عليها بدقة حتى إن حدث أي تغيير في الرسالة ، ولو في بت واحد ومن غير الممكن اشتقاق البصمة الإلكترونية ذاتها من رسالتين مختلفتين ، وتتميز عن بعضها بحسب المفاتيح الخاصة private key التي إنشاءها ولا يمكن فك شفرتها إلا باستخدام مفتاح عام public key ثالثا : النظام الإلكتروني لإدارة حقوق المؤلف Electronic copyright management system (ECMS) عبارة عن نظام يستخدم لم ا رقبة طلبات الوصول إلى الوثيقة الإلكترونية ، فهو يتحكم في السماح للوصول إلى مصنف معين من عدمه ، ويعمل على إعداد تقارير بما قام بتسجيله ، وتساعد تلك التقارير الناشرين والمنتجين على معرفة محاولات الدخول غير المصرح بها للمصنف ، وتعمل هذه النظم على تقييد ما يمكن للمستخدم عمله للملف الإلكتروني ، كما يمكن من خلالها أيضاً تحديد عدد م ا رت استرجاع العمل نفسه ، أو نسخه ، أو فتحه ، أو طباعته ا ربع ا : التوقيع الرقمي Digital signature وهو يستخدم للتأكد من أن الرسالة التي جاءت من مصدرها لم تتعرض لأي تغيير أثناء نقلها ، ويستخدم المرسل مفتاح خاص لتوقيع الوثيقة إلكترونيا ، أما الطرف الآخر وهو المستقبل فيتم التحقق من صحة التوقيع من خلال استخدام المفتاح العام المناسب ، وباستخدام التوقيع الرقمي يتم تأمين سلامة الرسالة والتحقق من صحتها ، ومن أهم خصائصه الآتي .0 استخدام مفتاح شخصي private key لتوقيع الوثائق من قبل المرسل.
  • 34. 31 .4 استخدام مفتاح عام public key من قبل المستلم للتأكد من صحة الوثائق وأصالتها. .5 استخدام نظام خلط الرسائل hash algorithm وفقاً لمعادلات رياضية يحددها النظام عشوائي اً. .2 استخدام نظام التشفير encryption algorithm عن طريق جمع المفتاح الشخصي والمفتاح العام ونظام خلط الرسائل وهذا لتوليد ما يعرف بالتوقيع الرقمي. يمكن اعتماد طرق أكثر أمنا من العملية التقليدية ؛ حيث يتم أولاً تمويه الرسالة لإنشاء بصمة إلكترونية لها ، ثم تشفر البصمة الإلكترونية باستخدام المفتاح الخاص للمالك ، وينتج عن ذلك توقيع رقمي يلحق بالوثيقة المرسلة ، و للتحقق من صحة التوقيع يستخدم المستقبل مفتاح عام مناسب لفك شفرة التوقيع ، فإن نجحت فك الشفرة فهذا يعني أن المرسل قد وقع الوثيقة بالفعل وهناك نوعان من التوقيع متوف ا رن حاليا: -0 التوقيع المفتاحي Key-Based signature فهي تقوم بتزويد الوثيقة الإلكترونية بتوقيع مشفر مميز Encrypted يحدد خلاله الشخص الذى قام بتوقيع الوثيقة ، والوقت الذى قام فيه بتوقيع الوثيقة ومعلومات عن صاحب التوقيع ، يتم تسجيل التوقيع الرقمى بشكل رسمى عند جهات تعرف باسم Certification authority وهو طرف محايد مهمته التأكد من صحة ملكية التوقيع الرقمى للأشخاص الذين يقومون بتوقيع الوثائق الإلكترونية لتسجيل التوقيع المفتاحى عند الـ Certification authority ، وتقوم بعدها بجمع معلومات من حامل التوقيع الإلكترونى الم ا رد تسجيله ، بعد ذلك تصدر الـ Certification authority لهذا الشخص شهادة Certificate تمكنه من التوقيع الإلكترونى على الوثائق الإلكترونية ، ويزود هذا الشخص بعد إعطاؤه الشهادة بكلمة سر خاصة تمكنه من استخدام التوقيع الإلكترونى لتوضيح مهمة الـ Certification authority -4 التوقيع البيومترى Biometric signature عبارة عن تحديد نمط خاص تتحرك به يد الشخص الموقع خلال التوقيع ، من خلال توصيل قلم إلكتروني بجهاز الكمبيوتر ويقوم الشخص بالتوقيع باستخدام هذا القلم ، الذي يسجل حركة اليد ؛ حيث لكل شخص سمة توقيع خاص به يميز سمات تلك الشخصية ، ويتم تسجيل التوقيع البيومتري عند الـ Certification authority كما هو الحال في التوقيع المفتاحي.
  • 35. 32 خامساً : تشفير البيانات عبارة عن إدخال تعديلات على المعلومات عند إرسالها إلى جهة معينة ، أو تحويلها إلى رموز غير ذات معنى ؛ حيث عندما تصل إلى أشخاص آخرين لا يستطيعون فهمها أو الاستفادة منها ، لذا فهي عبارة عن تشفير وتحويل للنصوص العادية الواضحة إلى نصوص مشفرة وغير مفهومة ، وتبنى على أساس أن كل معلومة تحتاج لفكها واعادتها إلى الوضع الأصلي شفرة. ويستخدم مفاتيح تشفير Encryption النصوص المرسلة وفك الشفرة من قبل صاحبها والمسموح له بتسلمها ، وتستند هذه المفاتيح إلى صيغ رياضية معقدة في شكل خوارزميات وتعتمد قوة وفعالية التشفير على نوعية الخوارزميات ، وما ا زلت تلك العملية تتم بواسطة مفتاح سري يعتمد لتشفير النصوص وفي نفس الوقت لفك تشفيرها وترجمتها إلى وضعها الأصلي باستخدام نفس المفتاح السري ، وهو ما يعرف بالتشفير المتناظر Symmetric ، ثم جاء ما يعرف بالتشفير اللامتناظر Asymmetric حلا لمشكلة التوزيع الغير أمن للمفاتيح في عملية التشفير المتناظر معوضاً عن استخدام مفتاح واحد باستخدام مفتاحين اثنين مرتبطين بعلاقة رياضية ) عند بنائهما ، وهما مفتاحان الأول : المفتاح العام ؛ و الثاني : المفتاح الخاص " ) 22 مبر ا رت الحماية القانونية للمصنفات المنشورة إلكترونيا: إذا كان النشر الإلكتروني قد أتاح بعض الم ا زيا للمؤلفين ومستخدمي شبكة الإنترنت،خصوصا من ناحية سهولة النشر وتوصيله إلى الجمهور في مختلف بقاع العالم وبسرعة فضلا عن انخفاض تكلفته. إلا أنه من ناحية أخرى كان نقمة على الأط ا رف السابقة الذكر .فالتكنولوجيا الحديثة سلاح ذو حدين سرعان ما تبينت سلبيتها واستدعت ضرورة إق ا رر نصوص تكفل الحماية القانونية لكل من المؤلف ومستخدم الإنترنت حتى لا تكون عائقا أمام الإبداع الفكري ، وحجرة عثرة أمام استفادة البشر مما وصل إليه العقل البشري من ابتكا ا رت في مختلف
  • 36. 33 الميادين. من هنا أ رينا ضرورة الوقوف على الدواعي من و ا رء إق ا رر نصوص لحماية المصنفات المنشورة ) إلكترونيا وتتمثل في الأساس :) 02 أ-سهولة أعمال القرصنة الفكرية في بيئة الإنترنت مما يؤدي إلى ضياع الحق المالي والأدبي للمؤلف وبالتبعية الإحجام عن الإبداع الفكري.فحين ينشر أو يتاح المصنف محل الحماية على الإنترنت فإنه سيكون من العسير أن يحصل المؤلف على مقابل مادي بسبب استغلال مستخدمي الإنترنت لهذا المصنف بغير ترخيص من المؤلف أو صاحب الحق المجاور الشبيه أو المتصل بحق المؤلف. ب - يترتب على نشر المصنف على الشبكة بدون إذن صاحبه أن يواجه المؤلف صعوبات بالغة لحماية حقه. فمن الغني عن البيان أن المؤلف يصعب عليه إذا ما نشر مصنفه بدون إذنه على الشبكة ، إيقاف الاعتداء على المصنف ، كما يتعذر عليه أن يمنع استم ا رر إتاحته للجمهور عبر الشبكة بالإضافة إلى صعوبة وعقبات اللجوء إلى التقاضي نظ ا رً لتعدد القوانين الوطنية واختلافها وتنازع الاختصاص فيما بينها .ولعل خير مثال يوضح ذلك ما حدث في أعقاب وفاة الرئيس الفرنسي ميت ا رن سنة 0110 فبعد أيام من وفاته نشر طبيبه الخاص مذك ا رت تتكون من 011 صفحة أسماها ” السر الكبير " وقد تناولت المذك ا رت أس ا ر ا ر فاضحة عن حياة الرئيس الشخصية وعلاقاته الجنسية. وعندما علمت عائلة الرئيس ميت ا رن بإقدام طبيبه على نشر المذك ا رت استصدرت أم ا ر من القضاء الفرنسي بمنع نشر المذك ا رت استنادا إلى أن ما تحتويه يعد انتهاكا للحق في الخصوصية . )8( “ الخصوصية: عرف اسماعيل عبد الفتاح أخلاقيات عصر المعلومات : " و هي نوع من أخلاقيات تكنولوجيا المعلومات يقصد بها دقة البيانات , و عدم استخدام المعلومات في الإض ا رر بمصالح الغير أو التمويه و التنكر ن الحوار
  • 37. 34 و ن ا زهة آلات البحث و التصفح و الأمانة العلمية و أن تكون هذه المعلومات لخدمة الإنسانية و غير هادمة ) للقيم الإنسانية و ألا تقتحم الخصوصية " ) 13 تعريف الخصوصية : " بمعناها الواسع تمتد إلى ما هو أبعد من هذه التدخلات بمختلف أنواعها و هي تسعى في الأساس إلى الحصول على المعلومات الشخصية فهي ربما تشمل عدداً واف ا رً من التعديلات على النطاق الخاص و بخاصة من قبل الحكومة – ذلك النطاق الذي وضعه صامويل دارين ولويس ب ا رنديز في عبارة )) الحق أن تُترك و شأنك (( وهذه الفكرة الشاملة التي تحمل عبق ذلك الإعلان الشهير الذي أطلقه السير ادوار كوك في القرن السابع عشر , و صرح فيه بأن ))منزل الرجل هو قلعته (( تشتمل على نطاق واسع التدخلات التي لا تتعدى فقط على خصوصية ))الحيز(( أو )) الموقع(( و إنما تتصادم أيضا مع الأمور "الق ا ر ا رتية" التي عادة ما تكون ) ذات طبيعة اخلاقية مثل الإجهاض , الميول الجنسي , منع الحمل ") 01 أنواع البيانات حسب الخصوصية :  بيانات شخصية  بيانات حساسة  بيانات رقمية ما البيانات الشخصية ؟ "أي معلومات تتعلق بشخص طبيعي محدد أو يمكن تحديده )" صاحب بيانات "( و الفرد الذي يمكن تعريفه بطرية مباشرة أو غير مباشرة و لاسيما من خلال الرجوع إلى رقم هوية أو واحد أو أكثر من العوامل المحددة لهويته المادية و الفسيولوجية أو العقلية أو الاقتصادية أو الثقافية أو الاجتماعية " ) 00 ( ص 044 البيانات الحساسة : " ثمة إج ا رء من المعلومات الشخصية في جوهرها أكثر حساسية من غيرها من ثم تتطلب حماية أقوى , ماذا يمكن أن تكون هذه المعلومات , المادة 8 من المبادئ التوجيهية للاتحاد الأوروبي تتطلب من الدول الأعضاء
  • 38. 35 حظر معالجة البيانات الشخصية )الكاشفة عن الأصل العرقي ,الآ ا رء السياسية , المعتقدات الدينية أو الفلسفية و العضوية في النقابات العمالية , و معالجة البيانات المتعلقة بالصحة أو الحياة الجنسية "ص 054 البيانات الرقمية : " يسهل الانتشار الواسع لأجهزة و شبكات الكمبيوتر الحفظ للبيانات و استرجاعها و نقلها هي نقلة كبيرة عن عالم أنظمة الحفظ اليدوية , و الأكثر إذهالاً هو أن جهود السيطرة على الانترنيت أو عملياتها أو محتواها باءت بالفشل على نحو واضح , في الواقع حالة الفوضى التي تتسم بها و مقاومتها للقوانين و التشريعات يُتباهى بها على نطاق واسع , باعتبارهما يمثلا مصدر قوة بها وجاذبيتها , وبصرف النظر عن مشكلة تحديد الوقت الذي يكون فيه من المقول أن نتوقع أن تكون محادثات المرء خاصة , فإن طبيعة الاتصالات عن طريق الإنترنيت تولد مشكلات و توقعات مختلفة ومن ثم فإنها تتطلب حلولا مختلفة . و في حين أن م ا رقبة أنظمة الهاتف الرقمي المذكورة في الفصل ) 0( قد تبدو مشابهة إرسال , استقبال البريد الإلكتروني , فإن استخدام شبكة الانترنيت يطرح تحديات مستعصية على القوانين و التشريعات , فعلى سبيل المثال , في حين إنه من اليسير م ا رقبة مكالماتي الهاتفية أو اعت ا رض رسائلي , فإن ثقافة الانترنيت تشجع مجموعة من انشطة التي تمثل م ا رقبتها فرصاً لا تقاوم لأولئك الذين يرغبون في الإش ا رف أو السيطرة على ) البيانات الخاصة والحساسة ." ) 02 خطوات حماية المعلومات الشخصية :  يجب عدم إعطاء المعلومات الشخصية لمواقع الإنترنت إلا عند الضرورة ، ويجب التأكد من هوية الموقع وأنه يمثل منشأة معروفة ، وعلى المستخدم الاطلاع الدقيق على سياسة حماية الخصوصية التي يتبعها الموقع للتأكد من عدم احتوائها على شروط قد تخل بالخصوصية وتسمح للموقع بالتصرف بالمعلومات ، فالكثير من المستخدمين يوافقون على الشروط دون الاطلاع عليها ، وعلى الجانب الآخر تجنب المغامرة بإعطاء معلوماتك للمواقع غير الموثوقة مثل المنتديات وغيرها .
  • 39. 36  إن التعامل مع أشخاص مجهولي الهوية من خلال شبكة الإنترنت يحتم توخي الحذر وعدم المجازفة بإعطاء معلومات تخص المستخدم ، وكذلك عدم إبداء الثقة مباشرة مع أي شخص أو موقع على الشبكة ، لأن شبكة الإنترنت قد أصبحت مصدر قلق وأخذت الجريمة المنظمة تتنامى فيها ، فب ا رمج المحادثة والمنتديات ومشاركة الملفات كلها أدوات يجب استخدامها بحذر ، كما ينبغي تنبيه الأطفال وتعليمهم أهمية حماية خصوصياتهم وخصوصيات أسرهم ، وعدم تسريب المعلومات الشخصية للغرباء على شبكة الإنترنت ، واستشارة الوالدين عند مواجهتهم لمثل هذه المواقف .  يفضل عدم إرسال معلومات شخصية إلا من خلال قناة مشفرة باستخدام بروتوكول (https) ، لأن بروتوكول التشفير يعتمد على شهادة إلكترونية تصدر من جهة مستقلة تتحقق من هوية الموقع قبل إصدارها ، وتنتقل البيانات داخل قناة مشفرة بحيث لا يستطيع أحد الاطلاع عليها أثناء انتقالها ، وللتعرف على نوع البروتوكول يمكن للمستخدم ق ا رءة حقل العنوان في المتصفح والتأكد من أنه يبدأ بحروف (https) ، أو التأكد من وجود علامة القفل في إحدى زوايا المتصفح .  ضرورة تصميم سياسات الخصوصية في المنشآت لحماية المعلومات الشخصية للموظفين والعملاء ، وهذا أمر أساسي في سبيل حماية المعلومات الشخصية من الاستخدام غير المشروع ، فالسياسات والإج ا رءات يجب أن تحدد كيفية تخزين المعلومات والدخول إليها وتنظيمها وحمايتها وذلك باستخدام تقنية التشفير ، وتنظيم الدخول والتدقيق في سجلات الدخول للمعلومات لاكتشاف أي عمليات غير مشروعة وايقافها ومحاسبة المتسببين في ذلك ، كما يجب عدم إفشاء المعلومات لطرف ثالث دون الرجوع لصاحب هذه المعلومات وأخذ الإذن منه لتجنب أي ملاحقة قان ونية .  تقوم بعض المواقع على شبكة الإنترنت بجمع معلومات شخصية عن المستخدم قد تساعد في تحديد هويته و اهتماماته ، فعلى سبيل المثال تقوم مواقع البحث الشهيرة باستخدام البريد الإلكتروني الذي تقدمه هذه المواقع لتحديد هوية المستخدم والكلمات والمواضيع التي يبحث عنها ، بل إن بعض المواقع مثل ياهو (yahoo) صرّح بأنه يقوم بجمع معلومات شخصية