‫المملكة العربية السعوديه‬
‫الرياض – جامعة االميرة نورة‬
‫كلية التربية _ مناهج وطرق تدريس‬

‫اللغة األنجليزيه .....‬
‫مقــــدمة ...‬
‫نحن اآلن نعيش في عصر ثورة االتصاالت , عصر المعلوماتية واالتصال عن بعد‬
‫واألقمار الصناعية , التي حولت هذا العالم الواسع إلى قرية صغيرة , يستطيع‬
‫سكانها االتصال مع بعضهم البعض خالل لحظات معدودة , ومهما كانت المسافة‬
‫بينهم – سبحان هللا – وجاءت اإلنترنت ) ‪ ( Internet‬لتكون في قمة هرم هذه الثورة‬
‫, لكي تجعلك تتكلم وترى وتسمع وأنت جالس في بيتك ,و ما يحدث في الجزء اآلخر‬
‫من الكرة األرضية , لتبيع وتشتري وتناقش وتعرض وتقبل وترفض , وأنت جالس‬
‫في مكانك .......‬

‫‪‬مميــــزات االنتـــرنت "‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫.استخدام البريد االلكتروني إلرسال رسائل وملفات لشخص أو لعدة أشخاص‬
‫خالل ثواني حول العالم والرد خالل ثواني‬
‫عرض معلومات عن األشخاص أو المؤسسات من أجل أهداف تجارية أو أخرى.‬
‫تكوين موقع للمحادثة اآلنية ‪ Chat‬بحيث يتناقش عدة أفراد حول العالم آنيا .‬
‫ألحصول على معلومات مطلوبة لألبحاث .‬
‫إمكانية البحث عبر االنترنت عن بضائع معينة‬
‫ألحصول على شهادة دراسية عالية مثل البكالوريوس أو الماجستير عبر‬
‫االنترنت .‬
‫تسهيل الحصول على معلومات عن شركات أو أفراد .‬
‫تحديث وعي الطالب الجامعي خاصة والمواطن عامة كل في مجاله عن اتجاهات‬
‫السوق العالمي .‬
‫.االشتراك مجانا بمجالت الكترونية عبر البريد االلكتروني ‪ Mailing list‬لكافة‬
‫مجاالت الحياة األكاديمية والغير .‬
‫توسيع أفق الطالب والتلميذ وتكوين الروح العالمية عنده عن طريق تشجيعه‬
‫للدخول في منافسات أكاديمية وذهنية مع طالب من دول مختلفة.‬
‫تسهيل امكانيات التعاون بين األفراد والمؤسسات في الوطن الواحد وفي العالم‬
‫أجمع .‬
‫‪ ‬االتصال من خالل االنترنت على تلفون وتوفير أجرة .‬
‫‪ ‬االنترنت هي قفزة هائلة توازي في أهميتها اختراع الطباعة أو الهاتف في قدرتها‬
‫على وصل األفراد والمجموعات يبعضهم البعض على مستوى العالم أجمع‬
‫وبحق فإن العالم أصبح قرية صغيرة‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬عيـــوب االنترنت ""‬
‫استخدام اإلنترنت وخاصة الدردشة الجنسية تؤدي إلى التسريب الجنسي اليومي‬
‫مما يهدر طاقة الفتى والفتاة دون عالقة حقيقية .‬
‫اهدار قدر كبير من الوقت فيما ال يجدي, فمعظم المراهقين تالميذ عليهم‬
‫مسئوليات وواجبات مدرسية أو جامعية .‬
‫معظم العالقات التي تتم عبر اإلنترنت بين الشباب والشابات عالقات مصطنعة‬
‫وغير طبيعية وبالتالي هي عالقات مزيفة .‬
‫يتيح اإلنترنت التخفي فيلعب الولد دور البنت والعكس وهذا يسمح لالضطرابات‬
‫النفسية ولالنحرافات الجنسية والشهوات التي تتفجر بال قيود .‬
‫ال يكتفى المراهق بالدردشة عبر اإلنترنت وإنما يسعى بعد فترة من الزمن إلى‬
‫إقامة عالقة مباشرة, وهذا يؤدي إلى مزيد من االنحراف .‬
‫نسبة غالبة من الذين يقومون بالدردشة يقعون في وهم الحب, وهم غالبا في بداية‬
‫مرحلة المراهقة وهذا يجعل حياتهم مليئة باالضطرابات النفسية حيث أنهم قد‬
‫سمحوا لغرائزهم بالتفجر دون رقابة أو إرشاد .‬
‫أخيرا تؤدي الدردشة إلى فضح األعراض وكشف ما كان مستورا وهدم‬
‫البيوت.والواقع انه يوجد كثير من أبناء مجتمعنا ذكورا وإناثا يعلن عن نفسه عن‬
‫طريق صفحات اإلنترنت عن الرغبة في الممارسات الغير أخالقية مثل البغاء‬
‫والفجور , وهو يمثل إعالنا صريحا عن الفسق والفجور وتحريض على ارتكاب‬
‫أفعال منافية لآلداب العامة .‬
‫امن المعلــــومات **‬

‫العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو االعتداء‬
‫عليها وذلك من خالل توفير األدوات والوسائل الالزم توفيرها لحماية المعلومات من‬
‫المخاطر الداخلية أو الخارجية. المعايير واإلجراءات المتخذة لمنع وصول المعلومات‬
‫إلى أيدي أشخاص غير مخولين عبر االتصاالت ولضمان أصالة وصحة هذه‬
‫.. االتصاالت‬

‫طــرق وأدوات لحماية امن المعلومات ؟‬
‫.التأمين المادي لألجهزة والمعدات‬
‫.تركيب مضاد فيروسات قوي وتحديثه بشكل دوري -‬
‫.تركيب أنظمة كشف االختراق وتحديثها -‬
‫.تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية -‬
‫.عمل سياسة للنسخ االحتياطي -‬
‫.استخدام أنظمة قوية لتشفير المعلومات المرسلة -‬
‫.دعم أجهزة عدم انقطاع التيار -‬
‫.نشر التعليم والوعي األمني -‬

‫# مخـــاطر اإلفراط في استخـــــدام شبكة االنترنت ...‬
‫اإلنترنت وسيلة اتصال غاية في األهمية في عصرنا الحاضر, فقد أصبحت جزء ًا ال‬
‫يتجزأ من حياتنا اليومية. كما أن استخدامها أصبح غير مقتصر على فئة عمرية‬
‫بعينها بل يستخدمها الصغير والكبير على حد‬
‫سواء. ونظر ًا ألن اإلنترنت هي جزء أساسي‬
‫من حياة العائلة بأسرها, فاإلفراد ينشأون في‬
‫بيئة اإلنترنت المحيطة بهم في كل مكان,‬
‫ويشغل استخدامها جزء ًا كبير ًا من حياتهم‬
‫وأنشطتهم المعتادة, خاصة مع توفر الشبكة‬
‫في األجهزة اإللكترونية الصغيرة المحمولة‬
‫معهم في كل األحيان.‬
‫فبالرغم من أن اإلنترنت توفر الكثير من‬
‫الفوائد اإليجابية والتعليمية واالجتماعية , إال‬
‫أنه لألسف هناك مخاطر كثيرة تترتب عليها أيض ًا في حال االستخدام الخاطئ لها‬
‫ومن اخطاره :‬

‫‪ o‬تؤثر اإلنترنت على العالقات االجتماعية واألسرية, حيث يقضي الفرد‬
‫ساعات طويلة على اإلنترنت يومي ًا, مما يجعله ينفصل عن اآلخرين.‬
‫‪ o‬زيادة احتمالية إدمان اإلنترنت نتيجة لقضاء ساعات طويلة في‬
‫استخدامها.‬
‫‪ o‬يؤثر اإلنترنت في سلوك وأخالقيات الفرد, وذلك بسبب مشاهدة‬
‫الصور واألفالم العدوانية والعنيفة.‬
‫‪ o‬التعرض للعديد من األفكار والمعتقدات الثقافية الغريبة على المجتمع.‬
‫‪ o‬مخاطر المحتوى اإلباحي, فالكثير من المواقع اإلباحية منتشرة بكثرة‬
‫في اإلنترنت والتي تؤثر مشاهدتها في السن المبكرة ليس فقط على‬
‫فكر الفرد بل أيض ًا على سلوكياته وتصرفاته مع اآلخرين.‬
‫‪ o‬قد يتعرض الفرد لقرصنة المعلومات الشخصية من قبل مجرمي‬
‫اإلنترنت.‬
‫‪ o‬قد نظن أنه يمكننا المنع من استخدام اإلنترنت لكن هذا الحل يبدو‬
‫ً‬
‫مستحيال في هذا العصر. فكما أننا نخشى على أنفسنا من مضار‬
‫اإلنترنت, إال أننا نسعى بقدر اإلمكان لمحاولة استفادتهم من هذه‬
‫التقنية واستغاللها بصورة جيدة. فال يمكن واقعي ًا منع استخدام‬
‫اإلنترنت بأي حال من األحوال, وإنما يحتاج األمر إلى تكاتف الجهود‬
‫واتخاذ بعض اإلجراءات للحماية من أخطارها.‬

‫أعداء االنترنت من هم ؟‬
‫أعلن موقع مراسلون بال حدود يوم الجمعة عن الالئحة الجديدة ألعداء اإلنترنت التي‬
‫ّ‬
‫.يعدها الموقع سنويا, وتضم قائمة بأسوأ منتهكي حرية التعبير على شبكة اإلنترنت‬
‫مصر والمملكة العربية السعودية وسوريا وتشمل القائمة هذا العام 4 دول عربية هى‬
‫بورما والصين وكوريا الشمالية وكوبا وإيران وأوزبكستان باإلضافة إلى وتونس‬
‫.وتركمانستان وفيتنام‬
‫وأوضح البيان المنشور على الموقع أن دوال مثل بورما وكوريا الشمالية وكوبا‬
‫وتركمانستان تسعى لمنع مواطنيها من النفاذ إلى شبكة االنترنت بأى ثمن, وتقترن‬
‫فيها العقبات الفنية والمالية بسيطرة تفرضها السلطات وشبكة داخلية محدودة للغاية.‬
‫وانتقدت المنظمة المملكة العربية السعودية وأوزبكستان للجوئهما إلى الترشيح‬
‫ّ‬
‫.المكثف دافعتين متصفحي اإلنترنت إلى ممارسة الرقابة الذاتية‬
‫واعتبر بيان المنظمة أن الصين ومصر وتونس وفيتنام يعتمدون على إستراتيجية‬
‫متقنة لتطوير البنية التحتية ألغراض اقتصادية, ولكنها تراقب المحتويات السياسية‬
‫.واالجتماعية عن كثب وتظهر تعصب ًا فعلي ًا إزاء األصوات الناقدة‬
‫وقد أوقعت األزمة الداخلية الخطيرة التي تجتاح إيران منذ أشهر المواطنين‬
‫.اإللكترونيين ووسائل اإلعالم الجديدة في شباكها حتى أصبحوا بدورهم أعداء للنظام‬
‫أما تركيا وروسيا فقد انضمتا إلى الئحة "الدول قيد المراقبة", حيث يسيطر الكرملين‬
‫على معظم وسائل اإلعالم, وبالتالى أصبح اإلنترنت أكثر المساحات حرية لتبادل‬
‫المعلومات إال استقالليته مهددة باعتقاالت المدونين ومحاكماتهم وحجب المواقع‬
‫ّ‬
‫."المتهمة "بالتطرّف‬
‫وفي تركيا, تم حجب عدة آالف من المواقع منها يوتيوب, لتناولها مواضيع محرّمة‬
‫مثل أتاتورك والجيش ومسألة األقليات وكرامة األمة. مع األخذ في االعتبار أن‬
‫ّ‬
‫المدونين ومتصفحي اإلنترنت الذين يعبّرون بحرية عن آرائهم بهذه المواضيع‬
‫ّ‬
‫ً‬
‫.يواجهون أعماال انتقامية والسيما قضائية‬

‫أما الئحة "الدول قيد المراقبة", فتضم اإلمارات العربية المتحدة وبيالروسيا وتايلند.,‬
‫وقد وردت تايلند ضمن الالئحة بسبب االنتهاكات المرتبطة بجريمة العيب في الذات‬
‫الملكية, واإلمارات بسبب تعزيزها الترشيح للمواقع, وبيالروسيا لتوقيع رئيسها‬
‫.مرسوم ًا قامع ًا للحريات يرمي إلى ضبط الشبكة‬

‫والجدير بالذكر أن اإلعالن عن تقرير "أعداء االنترنت" الذى تصدره منظمة‬
‫.مراسلون بال حدود يوافق 12 مارس اليوم العالمى لمكافحة الرقابة االلكترونية‬

‫مالمقصــود في الجرائم المعلوماتيه ؟‬
‫يمكن تعريف الجريمة المعلوماتية؛ بأنها استخدام األجهزة التقنية الحديثة مثل‬
‫الحاسب اآللي والهاتف النقال, أو أحد ملحقاتها أو برامجها في تنفيذ أغراض‬
‫مشبوهة, وأمور غير أخالقية ال يرتضيها المجتمع ألنها منافية لألخالق العامة.‬
‫إن هذا التعريف يشمل جميع أنواع الجرائم التي يستخدم فيها الحاسب اآللي أوأحد‬
‫ملحقاته وبرامجه في تنفيذ أغراض غير شريفة كالتجسس والتسلل إلى أجهزة‬
‫اآلخرين, أو تدمير أو إتالف مواقع إلكترونية, أو تزوير وقلب الحقائق والوثائق من‬
‫خالل الدخول إلى أنظمة مستهدفة.‬

‫انمـــاط وأنواع الجرائم المعلوماتية ...‬
‫إن الجرائم المعلوماتية تختلف عن بعضها البعض باختالف الكيفية التي تم تنفيذ تلك‬
‫الجريمة, أو أهدافها أو الشخص الذي قام بتلك الجريمة, وفي هذا الموضوع‬
‫سنتطرق على تلك األنواع بشيء من التفصيل إللقاء المزيد من الضوء كي نتعرف‬
‫على طرق وأساليب تنفيذ الجرائم المعلوماتية:‬
‫أوال: التصنيف حسب التنفيذ:‬

‫فردي - فردي: ويقصد به أن يكون منفذ الجريمة المعلوماتية فرد ًا وال ينتمي ألي‬
‫جماعة أو حزب أو منظمة وكون بدافع شخصي, كما أن المستهدف في هذه الحالة‬
‫يكون أيضا فردا ومستهدفا لذاته ويكون مسرح الجريمة إما بريده اإللكتروني أو‬
‫جهازه أو موقعه الشخصي.‬
‫فردي - جماعي: ويكون هنا المجرم فردا وبدوافعه الشخصية أيضا يقوم بمهاجمة أو‬
‫التعرض لمجموعة أفراد في نفس الوقت كأن يهاجم منظمة أو مؤسسة أو شركة,‬
‫وذلك بحدة االنتقام أو التشهير أو ألي سبب كان.‬
‫جماعي- فردي: هنا يكون المهاجمون جماعة تتكون من أكثر من شخص يقومون‬
‫بأعمال تخريبية أو تجسسية أو أي نوع من أنواع الجرائم المعلوماتية؛ ويكون الهدف‬
‫بالنسبة لها فردا واحدا كأن يقوموا جميعا بإرسال رسائل متكررة إلى بريد شخص‬
‫بذاته أو التآمر للدخول على موقعه في نفس الوقت مما يسبب له الخراب والتدمير.‬
‫جماعي - جماعي: وفي هذه الحالة يقوم عدة أشخاص بمهاجمة موقع جهات ذات‬
‫شخصيات اعتبارية كالمنظمات والهيئات والشركات وغيرهم, بهدف القيام بأي عمل‬
‫تخريبي أو التجسس على معلومات تلك المنظمات والهيئات.‬
‫ثانيا: التصنيف حسب النوع:‬

‫التسلل والتجسس: حيث إن هناك فئة من الناس يعشقون التجسس على اآلخرين‬
‫بطرق مختلفة؛ فمن استراق السمع في الماضي, إلى تركيب أجهزة تنصت صوتية‬
‫ومرئية, إلى ابتكار طرق وأساليب حديثة للدخول بها إلى أجهزة الحاسب اآللي‬
‫الخاصة بالشخص المستهدف للحصول على أكبر معلومات ممكنة.‬
‫إن هذه الطري قة وفرت الكثير من المعلومات لألشخاص المتجسسين بحكم أن‬
‫الحاسب اآللي أصبح المستودع الحقيقي والكبير في هذه األيام, فالصورة تخزن في‬
‫الحاسب اآللي وكذلك ملفات الصوت والفيديو, ناهيك عن الوثائق المهمة‬
‫والمراسالت باختالف أنواعها الرسمية والمالية والشخصية وغيرها, فجميعها‬
‫موجودة في الحاسبات الشخصية, ولذلك فبمجرد دخول المخترق لذلك الجهاز فإنه‬
‫يكون قد كشف أسرار وخفايا ذلك الضحية المسكين.‬
‫اإلتالف والتدمير: بإمكان الشخص الذي يستطيع الدخول إلى جهاز شخص آخر من‬
‫إتالف محتويات ذلك الجهاز وتدميرها وحذفها أو نقلها إلى مكان آخر داخل ذلك‬
‫الجهاز أو خارجه, ولك أن تتخيل عزيزي الكريم نوع تلك الوثائق وأهميتها التي من‬
‫الممكن أن يطولها العبث والتخريب, فمن وثائق رسمية إلى معلومات مالية أو‬
‫ميزانية شركات مساهمة أو أسرار حربية.‬
‫التزوير والتغيير: إن الدخول إلى حاسوب آخر من قبل شخص له أهداف مريبة؛‬
‫يعني أن تلك فرصة عظيمة لذلك المجرم في أن يفعل ما يحلو له في ذلك الجهاز؛‬
‫فبإمكانه أن يغير الحقائق ويغير األسماء والتواريخ في الوثائق والمستندات الموجودة‬
‫في ذلك الجهاز, كما أن التزوير وتغيير الحقائق يشمل الصور وتغيير الوجوه‬
‫واألشخاص الموجودين في تلك الصورة واستخدامها ألهداف مشبوهة, كما أن ملفات‬
‫الفيديو وتغييرها وتركيب بعض وجوه المشاهير من علماء وفضالء المجتمع أو من‬
‫نجوم السينما والرياضة بهدف التشهير وإساءة السمعة, كل ذلك يعد جريمة من‬
‫جرائم المعلومات والتي نص النظام الجديد على العقوبة الصارمة بحق من يرتكبونها‬
‫أو يساعدون على تنفيذها.‬
‫الخداع والتغرير: إن الخداع والتغرير أمر مرفوض شرعا وعرفا, مما سبب في‬
‫انتشاره هذه األيام هو تطور التقنية والبرامج الحاسوبية التي استخدمت االستخدام‬
‫السيئ من قبل ضعاف النفوس, حيث إنه باستخدام البرامج االحترافية يستطيع‬
‫الشخص الحصول على صور محسنة غير الصور الحقيقية الى إخفاء العيوب منها‬
‫وال يظهر إال المحاسن والمحاسن فقط, كما أنه ومن مظاهر الخداع هو تقمص‬
‫شخصية غير الشخصية األساسية كأن يدعي أنه المسئول الفالني أو أنه من القبيلة‬
‫العالنية, أو أنه أنثى وهو عكس ذلك تماما, بل هناك بعض البرامج ساعدت على ذلك‬
‫منها تغيير الصوت, من ذكر إلى أنثى والعكس مع إمكانية تحسينه وعمل المؤثرات‬
‫عليه.‬
‫ثالثا: التصنيف حسب األهداف:‬

‫إثبات الذات: قد يكون الداعي إلى ارتكاب الجريمة المعلوماتية هو إثبات شخصية‬
‫ضعاف النفوس الذين يجدون في تركيبة شخصياتهم خلال ما, وبالتالي يستخدمون هذه‬
‫األساليب إلكمال مركب النقص المغروس في نفوسهم.‬
‫التشفي واالنتقام: قد يكون الداعي إلى ارتكاب الجريمة المعلوماتية هو إثبات شخصية‬
‫ضعاف النفوس الذين يجدون في تركيبة شخصياتهم خلال ما, وبالتالي يستخدمون هذه‬
‫األساليب إلكمال مركب النقص المغروس في نفوسهم وعقولهم.!‬
‫المتعة والتسلية: هناك بعض األشخاص يستمتع بما هو ممنوع, وكيف أنه يستطيع‬
‫اختراق األجهزة أو تشويه سمعة اآلخرين ببرامج الصور كالتي تدمج أو تغير مالمح‬
‫الوجه أو تغييره تماما واستبداله بآخر, وكذلك توجد رغبة لدى بعض الناس للتعرف‬
‫على خبايا الفنانين وخفايا الالعبين والمشهورين والعلماء وأهل المناصب العليا‬
‫وغيرهم.‬
‫الضغط واالبتزاز: من أهداف المجرمين اإللكترونيين ابتزاز ضحاياهم والذين‬
‫يبدؤون معهم باالستدراج حتى يتمكنوا من اإلمساك بشيء ذي قيمة لذلك المسكين‬
‫كصور شخصية في أماكن مشبوهة, أو ملفات فيديو خليعة, ثم يجعلها كالسيف‬
‫المسلط على رقبة الضحية ليخضعه على االستسالم لألوامر والمطالبة المتكررة‬
‫والملحة على ذلك المسكين كالحصول على المال أو التمكين من فعل الفاحشة, حمانا‬
‫هللا وإياكم من ذلك.‬
‫رابعا: التصنيف حسب الدوافع:‬

‫بعد أن تعرفنا على التصنيفات السابقة للجرائم المعلوماتية, سوف نلقي الضوء على‬
‫الدوافع الباعثة على القيام بتك الجرائم المختلفة والتي تتدرج من سيئ إلى أسوأ ثم‬
‫إلى شديد السوء, حيث وجد في بعض الموقع على الشبكة العالمية للمعلومات‬
‫(اإلنترنت) موقع تعلم كيفية االنتحار خطوة بخطوة مع النصائح والتوجيهات الالزمة‬
‫حتى تنفيذ العملية, ويمكن تصنيف الدوافع على النحو التالي:‬
‫دوافع نفسية: يأتي العامل النفسي في المقام األول بالنسبة للدوافع, فالشخص الذي‬
‫يكون في صحته النفسية خلال واعتالال ؛ تجده غير منضبط في التصرفات واألفعال,‬
‫وال يبالي بالنتائج المترتبة على ما يفعل, ألنه ال يعتبر بمبدأ الموازنة وقياس األمور‬
‫قبل فعلها والشروع فيها, وال يعتبر بالمحاذير الدينية أو القانونية أو العرفية, بل يعمل‬
‫ما يحلو له ويراه هو المناسب ولو عارضه جميع أهل األرض في ذلك.‬
‫دوافع جنسية: كما أن الدوافع الجنسية غير المنضبطة تتحول إلى قائد لصاحبها في‬
‫غير هدى منه أو روية, بل كل همه هو إشباع رغباته التي ال تنتهي, ويزداد األمر‬
‫سوءا عندما ال يقنع بما ألفه وتعود عليه من مناظر جنسية بل يريد التوسع في ذلك‬
‫والحصول على وجوه جديدة وأشخاص قريبين إليه وبالتالي يحاول قدر المستطاع في‬
‫االختراق أو التجسس على من يقع عليهم اختياره ليفوز بما يصبو إليه من المتعة‬
‫المحرمة.‬
‫دوافع عقائدية: ان العقيدة من أقوى الدوافع والقوى المحركة لألشخاص, والتي بها‬
‫يكون لدى اإلنسان االستعداد للتخلي عن الحياة بأسرها, فما هو الظن بما هو أيسر‬
‫من ذلك, إن كثير ًا من األشخاص يبررون محاوالت اختراقاتهم ألجهزة الغير‬
‫بتأويالت غريبة وأفكار سيئة, فمنهم من يحاول اختراق جهاز أو موقع بحجة أنه‬
‫على غير المذهب أو الطائفة الدينية أو بحجة تكفيره أو االطالع على أسراره لفضحه‬
‫والتشهير به.‬
‫دوافع عنصرية: ومن الدوافع أيضا الدوافع العنصرية, والتي تميز بين عنصر وآخر‬
‫أو قبيلة أو عرق وبين آخرين, حيث تجد أن هناك بعض القبائل أو األعراق ال يحبون‬
‫القبيلة األخرى أو العرق اآلخر فتجد بعضهم يحاول عمل أعمال تخريبية من شأنها‬
‫جر مشاكل على القبيلة أو العرق اآلخر سواء باستخدام التدمير أو اإلتالف أو نشر‬
‫الشائعات واألكاذيب أو غيره من طرق وأنواع الجرائم المعلوماتية.‬
‫خامسا: التصنيف حسب الوسائل:‬

‫إن الجرائم اإللكترونية باختالف أنواعها وأهدافها ودوافعها وطرق تنفيذها تتم‬
‫بالطرق الرئيسية التالية:‬
‫البريد اإللكتروني: حيث يستخدم البريد اإللكتروني إلرسال الفيروسات وأحصنة‬
‫طروادة, أو إرسال روابط لمواقع مشبوهة, أو يستخدم أيضا إلرسال الشائعات‬
‫واألكاذيب وغيرها.‬
‫الحاسب اآللي ومالحقاته وبرامجه: يعتبر الحاسب اآللي الوسيلة األولى للجرائم‬
‫المعلوماتية؛ وذلك لسهولة استخدامه وانتشاره, وتنوع برامجه, واالحترافية التي‬
‫يتعامل بها بعض الناس والتي بدأت تزداد يوما بعد يوم.‬
‫الهاتف النقال وبرامجه وملحقاته: حيث إن الهاتف النقال وخاصة المتطورة والتي‬
‫أصبحت تقارب في خصائصها أجهزة الحاسب اآللي, كما أنه تعتبر أسهل في تناقل‬
‫األخبار والصور ومقاطع البلوتوث وعلى نطاق واسع.‬
‫الشبكات المحلية والعالمية: كما أن الشبكات المحلية في الشركات والمؤسسات‬
‫وغيرها تعتبر بيئة تناقل اإلشاعات وذلك في ظل عدم وجود أنظمة تمنع ذلك, وحتى‬
‫إن وجدت فال يتم تطبيقها وبصرامة, أما الشبكة العالمية للمعلومات (اإلنترنت), فان‬
‫األمر أشد قساوة وتعتبر فضاء مفتوح ًا أمام الجميع لنشر ما بدا له, أما وبعد تطبيق‬
‫نظام الجرائم المعلوماتية فإن األمر سيئول إلى خير إن شاء هللا تعالى.‬
‫‪halameer@alriyadh.com‬‬

‫خصائص المجرم المعلوماتى ‪‬‬

‫-‬

‫يتميز المجرم المعلوماتى كذلك بمجموعة من الخصائص‬
‫:التي تميزة بصفة عامة عن غيرة من المجرمين, وهى‬

‫أوال: المهارة‬
‫يتطلب تنفيذ الجريمة المعلوماتية قدرا من المهارة يتمتع بها الفاعل, والتي قد يكتسبها‬
‫عن طريق الدراسة المتخصصة في هذا المجال, أو عن طريق الخبرة المكتسبة في‬
‫.مجال التكنولوجي, أو بمجرد التفاعل االجتماعي مع اآلخرين‬

‫ثانيا: المعرفة‬
‫تميز المعرفة مجرمي المعلوماتية, حيث يستطيع المجرم المعلوماتى أن يكون‬
‫تصورا كامال لجريمته, ويرجع ذلك إلى أن المصرح الذي تمارس فية الجريمة‬
‫المعلوماتية هو نظام الحاسب األولى, فالفاعل يستطيع أن يطبق جريمته على أنظمة‬
‫مماثلة وذلك قبل تنفيذ الجريمة‬

‫ثالثا: الوسيلة‬
‫.ويراد بها اإلمكانيات التي يحتاجها المجرم المعلوماتى إلتمام جريمتة‬
‫وهذه الوسائل قد تكون في غالب األحيان, وسائل بسيطة وسهلة الحصول عليها‬
‫خصوصا إذا كان النظام الذي يعمل بة الكمبيوتر من األنظمة الشائعة أما إذا كان‬
‫.النظام من األنظمة غير المألوفة, فتكون هذة الوسائل معقدة وعلى قدر من الصعوبة‬

‫رابعا: السلطة‬
‫يقصد بالسلطة, الحقوق والمزايا التي يتمتع بها المجرم المعلوماتى والتي تمكنة من‬
‫ارتكاب جريمتة, فكثير من مجرمي المعلوماتية لديهم سلطة مباشرة أو غير مباشرة‬
‫.في مواجهة المعلومات محل الجريمة‬
‫وقد تتمثل هذة السلطة في الشفرة الخاصة بالدخول إلى النظام الذي يحتوى على‬
‫المعلومات وأيضا قد تكون السلطة عبارة عن حق الجاني في الدخول إلى الحاسب‬
‫االلى وإجراء المعامالت, كما أن السلطة قد تكون شرعية من الممكن أن تكون غير‬
‫.شرعية كما في حالة سرقة شفرة الدخول الخاصة بشخص آخر‬
‫خامسا: الباعث‬
‫وهو الرغبة في تحقيق الربح المادي بطريقة غير مشروعة ويضل هو الباعث األول‬
‫وراء ارتكاب الجريمة المعلوماتية‬

‫القواعــــد االساسيه الستخدام األبناء اآلمن لالنترنت ....‬
‫دخول الطفل عوالم االنترنت يعرضه إلغراءات منذ انتشار الشبكة العنكبوتية ،‬
‫ّ‬
‫راجت معها توقعات زاهية بالتغيير الكبير وااليجابي في الحياة اليومية للناس.‬
‫وتداولت األلسن شعارات متفائلة من نوع «اإلحساس الكبير بالقوة الذي تمنحه‬
‫شبكة االنترنت يصحبه شعور أكبر بالمسؤولية.....‬

‫‪ ‬وضع الكمبيوتر في غرفة الجلوس بشكل مفتوح ومرئي أمام جميع أفراد‬
‫األسرة مع المراقبة غير المباشرة . مع التشديد على عدم وضع أجهزة‬
‫كمبيوتر في غرف النوم الخاصة باألبناء المراهقين مهما ألحوا أو برروا‬
‫بضرورة وضع الكمبيوتر في غرفهم .‬
‫‪ ‬شرح لهم عن المخاطر التي يتعرض لها الجهاز والتي يتعرضون لها حين‬
‫يقومون بتحميل إي ملف عبر اإلنترنت قد يكون فيروس أو ملف تجسس‬
‫. ونبههم على ضرورة الحذر وأخذ إذن مسبق قبل تحميل أي ملف سواء من‬
‫مواقع اإلنترنت أو الملفات التي تصلهم عبر اإلنترنت.‬
‫‪ ‬علمهم حقوق الملكية وضرورة احترامها وإتباع قوانينا وعدم مخالفتها حيث‬
‫ً‬
‫أن إي انتهاك لها قد يكون عمال غير قانوني قد يحاسبون عليه .وفي حال‬
‫اخذ نص أو صور من أي موقع عليهم عند أداء احد واجباتهم ومشاريعهم‬
‫المدرسية.‬
‫تحديد وقت معين من اليوم اليتجاوز الساعتين إلى ثالث ساعات كأقصى‬
‫حد في حال تطلب األمر كأن يكون لديهم مشروع أو بحث من المتطلبات‬
‫والواجبات المدرسية .وتحقيق موازنة بين قضاء وقت العائلة ووقت‬
‫للدراسة ووقت للهوايات المختلفة ووقت استخدام اإلنترنت.‬
‫‪ ‬وجوب توعيتهم بضرورة إبالغكم في حال حدوث أي شيء مريب أو‬
‫مشبوه يحدث له عند استخدامه لإلنترنت قد يثير رعبه ويهدد سالمته.‬
‫على األهل أن يكونوا قدوة ألبنائهم أثناء استخدامهم لإلنترنت فاليمنعوهم‬
‫عن شيء هم فاعلينه.‬
‫‪ ‬تنمية مواهب األبناء باستخدام مواقع تناسب هواياتهم ومهاراتهم بحسب‬
‫أعمارهم وأغناء فضولهم المعرفي.‬
‫‪ ‬شجع أبنائك على الحديث عن نشاطاته أثناء استخدامه لإلنترنت وماذا تعلم‬
‫منه ووجد به ومع من تحدث في كل مرة يستخدم فيها اإلنترنت.‬
‫‪ ‬ترسيخ جذور اإلنتماء وحب الوطن وحب اللغة العربية والتمسك بتعاليم‬
‫الدين وقيمنا وأخالقنا .حتى يتم تحصينهم من أي مؤثرات قد تواجههم أثناء‬
‫استخدامهم‬
‫توعيتهم بعدم الرد على أي من الرسائل والنقاشات التي توحي بأمور معنية‬
‫بذيئة او مسيئة أو عدوانية أو تحمل تهديد أو استفزاز تبعث على الضيق‬
‫والخوف.‬

‫األطفال وسلوك المخاطرة على االنترنت ....‬

‫مخاطر صحية‬
‫مخاطر اإلدمان‬
‫مخاطر التنمر‬
‫مخاطر االعتداءات الجنسية‬
‫‪‬‬

‫المخاطر الصحية...‬

‫‪ ‬هناك قلق حول اإلصابة باألورام والخرف المبكر.‬
‫‪ ‬قلق اكبر لألطفال لكون أجسامهم ودماغهم في طور النمو.‬
‫‪ ‬زيادة أضعاف في حاالت تدني التركيز والنشاط الزائد خالل العشر السنوات‬
‫األخيرة في البالد االوروبيه .‬
‫‪http://www.dailymail.co.uk/health/article- ‬‬
‫‪449981/Wifi‬‬‫‪internet-poses-health-risk-children.html#ixzz1sMjMnMdm ‬‬
‫:‪more‬‬

‫‪‬اإلدمان‬
‫2. 1_12%من األطفال و المراهقين في العالم لديهم إدمان االنترنت .‬
‫1. قد يعبر عن خلل في التواصل األسري واالجتماعي وجها لوجه.‬
‫3. الحالة النفسية قد يخفي خلفه اكتئاب أو قلق .‬

‫‪Read‬‬
‫4. اآلالم في الظهر والمفاصل ونقص لفيتامين دال وتبعاته.‬
‫5. تدني المستوى الدراسي .‬

‫‪ ‬التنمر هو عنف مقصود عبر االنترنت‬
‫2.‬

‫من خال ل دراسة ا جريت بالواليات المتحده االمريكيه على اطفال بعمر 12 سنة‬
‫تبين‬
‫تعرض 14% منهم للتنمر عبر االنترنت.‬
‫هناك حاالت انتحار االطفال ومراهقين بسبب هذا التنمر .‬
‫عدة واليات تدرس حاليا و ضع قوانين و عقوبات رادعة‬

‫5.‬

‫609055/‪Article Source: http://EzineArticles.com‬‬

‫1.‬
‫3.‬
‫4.‬

‫‪ ‬االعتداءاءت الجنسيه‬
‫1. طلب معلومات شخصيه لالطفال .‬
‫1. الحوارات ذات الطابع الجنسي .‬
‫3. طلب صور شخصية (قد تكون عارية)‬
‫4. االستثارة او الممارسه الجنسية عن بعد .‬

‫‪‬ما القواعد المنزلية التي يجب وضعها من قبل الوالدين أو‬
‫أولياء األمور الستخدام اإلنترنت‬
‫‪ ‬تحديد هدف محدد أو مجموعة أهداف في كل مرة يستخدم أبنائك فيها‬
‫اإلنترنت وكتابتها على ورقة يضعها أمامه حتى ال يضيع الوقت دون‬
‫تحقيقها.‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫على األهل أن يكونوا على علم بالمواقع التي يزورها أبناؤهم من خالل‬
‫فحص الملفات‬
‫شجع أبنائك على الحديث عن نشاطاته أثناء استخدامه لإلنترنت وماذا تعلم‬
‫منه ووجد به ومع من تحدث في كل مرة يستخدم فيها اإلنترنت.‬
‫شجع أبنائك على أن يتبع السلوك المهذب اللطيف أثناء استخدامه‬
‫لإلنترنت.‬
‫ناقش مع أبنائك مخاطر اإلنترنت نقاش حيوي تفاعلي‬
‫قبل استخدام األبناء لإلنترنت , ينصح بتوقيع عقد بين اآلباء واألبناء حول‬
‫استخدام اإلنترنت,لتحقيق االهداف االيجابية‬

‫نماذج لمشكالت حقيقية وقصص وقعت كمثال لالستخدام‬‫الخاطئ لالنترنت‬

‫‪ ‬متزوجة وهدية "الب توب"‬
‫في البداية ذكرت "م.أ" قصتها مع عالم اإلنترنت وقالت: أنا امرأة متزوجة‬
‫وبسبب عمل زوجي وغيابه عن المنزل فترات طويلة, فاجأني بهدية "الب‬
‫توب" حتى أشغل وقتي وال أشعر بالملل, وسعدت جد ًا بهديته وبالفعل‬
‫مألت جزء ًا كبير ًا من حياتي, حتى أصبحت أدمن الجلوس على اإلنترنت‬
‫والدخول لغرف الشات التي أعترف أني استمتعت بها كثير ًا, وبدأت أتعرف‬
‫على أشخاص عبر الشات, في البداية كنا مجموعة من السيدات نتحدث‬
‫سوي ًا عن أسرنا ومشاكلنا وعالقة كل منا بزوجها, إلى أن بدأ يتوسع‬
‫الحديث بيننا عن مواقع ثقافة جنسية, وأصبحت أبحث عنها, وبالفعل‬
‫وصلت إلى العديد من المواقع وتعرفت على أحد الشباب الذي أغواني‬
‫وأسرني بكالمه حتى تعلقت به, وطلب أن يراني بحجة أنه بدأ يحلم بي,‬
‫وبالرغم من أني متزوجة إال أن كالمه المعسول جذبني إليه, واتفقنا أن أفتح‬
‫الكاميرا, ولكني عدت وترددت,إال أن إلحاحه الشديد علي جعلني أرضخ‬
‫لطلبه, وبالفعل تواصلنا عبر الكاميرا, وبعد فترة شعرت بخطورة ما أقوم‬
‫به فقررت أن أنهي عالقتي به إال إنه ما زال يطاردني حتى اآلن, وصرت‬
‫أشعر بخوف كبير جد ًا من أن يعلم زوجي بما قمت به, وبدأت أستغفر ربي‬
‫ً‬
‫يوما بعد يوم على ما قمت به.‬

‫...............................................................................‬
‫‪ ‬نهاية سعيدة‬
‫:أنا فتاة تونسية عمري 31 من عائلة محافظة و فقيرة كنت ادرس بالجامعة و اتسلى‬
‫بعض الوقت على النت و في يوم من األيام كنت في برنامج سكايب فرأيت دعوة من‬
‫شخص يعيش في فنلندا . ففي بادئ األمر قبلت و لم نتحادث وفيما بعد تحدثت معه و‬
‫كانت حالتي النفسية متعبة جدا . فاتني إن أقول لكم إني مررت في قصة حب حزينة‬
‫و ال أريد التحدث عنها و قد باءت بالفشل و كنت وقتها متعبة جدا و تحدثت مع‬
‫الشاب و هو من أصل فلسطيني عمره 23 و فهمني على أمور كثيرة لم أكن اعرفها‬
‫و قتها لم أكن استطيع حتى التفكير كنا نتحادث لساعات و بعد فترة أعلن الشاب حبه‬
‫لي وقرر إن يتزوجني وبعد مرور سنة تزوجنا وأنجبت طفلتي تسنيم والحمد للة‬
‫أتمنى للجميع السعادة ...‬
‫.......................................................................................................‬

‫شبكة االنترنت تقدم خدمات جيدة لمجاالت عديدة علينا االخذ بها وتطويرها ولكن‬
‫علينا الحذر من السلبيات الناتجه عن االستعمال الغير سليم نحن نعي ان للسيف‬
‫سالح ذو حدين كذلك شبكة االنترنت وجهان ،نأمل ان يأخذ مجتمعنا الوجه السليم‬
‫لهذه الشبكة .....‬
...................................................................................................

‫المصـــــادر‬
o : http://forum.moe.gov.om/~moeoman/vb/s
howthread.php?t=48388
o www.compuhot.com/computer-internetlessons.asp?c=2&articleid...
o www.rsf.org/IMG/pdf/Rapport_Internet_20
08_Ar.pdf
o ‫موسوعة ويكيبديا‬
o www.silwan.net/Default.aspx?tabid=257

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

التقرير الجديد

  • 1.
    ‫المملكة العربية السعوديه‬ ‫الرياض– جامعة االميرة نورة‬ ‫كلية التربية _ مناهج وطرق تدريس‬ ‫اللغة األنجليزيه .....‬
  • 2.
    ‫مقــــدمة ...‬ ‫نحن اآلننعيش في عصر ثورة االتصاالت , عصر المعلوماتية واالتصال عن بعد‬ ‫واألقمار الصناعية , التي حولت هذا العالم الواسع إلى قرية صغيرة , يستطيع‬ ‫سكانها االتصال مع بعضهم البعض خالل لحظات معدودة , ومهما كانت المسافة‬ ‫بينهم – سبحان هللا – وجاءت اإلنترنت ) ‪ ( Internet‬لتكون في قمة هرم هذه الثورة‬ ‫, لكي تجعلك تتكلم وترى وتسمع وأنت جالس في بيتك ,و ما يحدث في الجزء اآلخر‬ ‫من الكرة األرضية , لتبيع وتشتري وتناقش وتعرض وتقبل وترفض , وأنت جالس‬ ‫في مكانك .......‬ ‫‪‬مميــــزات االنتـــرنت "‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫.استخدام البريد االلكتروني إلرسال رسائل وملفات لشخص أو لعدة أشخاص‬ ‫خالل ثواني حول العالم والرد خالل ثواني‬ ‫عرض معلومات عن األشخاص أو المؤسسات من أجل أهداف تجارية أو أخرى.‬ ‫تكوين موقع للمحادثة اآلنية ‪ Chat‬بحيث يتناقش عدة أفراد حول العالم آنيا .‬ ‫ألحصول على معلومات مطلوبة لألبحاث .‬ ‫إمكانية البحث عبر االنترنت عن بضائع معينة‬ ‫ألحصول على شهادة دراسية عالية مثل البكالوريوس أو الماجستير عبر‬ ‫االنترنت .‬ ‫تسهيل الحصول على معلومات عن شركات أو أفراد .‬ ‫تحديث وعي الطالب الجامعي خاصة والمواطن عامة كل في مجاله عن اتجاهات‬ ‫السوق العالمي .‬ ‫.االشتراك مجانا بمجالت الكترونية عبر البريد االلكتروني ‪ Mailing list‬لكافة‬ ‫مجاالت الحياة األكاديمية والغير .‬ ‫توسيع أفق الطالب والتلميذ وتكوين الروح العالمية عنده عن طريق تشجيعه‬ ‫للدخول في منافسات أكاديمية وذهنية مع طالب من دول مختلفة.‬ ‫تسهيل امكانيات التعاون بين األفراد والمؤسسات في الوطن الواحد وفي العالم‬ ‫أجمع .‬
  • 3.
    ‫‪ ‬االتصال منخالل االنترنت على تلفون وتوفير أجرة .‬ ‫‪ ‬االنترنت هي قفزة هائلة توازي في أهميتها اختراع الطباعة أو الهاتف في قدرتها‬ ‫على وصل األفراد والمجموعات يبعضهم البعض على مستوى العالم أجمع‬ ‫وبحق فإن العالم أصبح قرية صغيرة‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬عيـــوب االنترنت ""‬ ‫استخدام اإلنترنت وخاصة الدردشة الجنسية تؤدي إلى التسريب الجنسي اليومي‬ ‫مما يهدر طاقة الفتى والفتاة دون عالقة حقيقية .‬ ‫اهدار قدر كبير من الوقت فيما ال يجدي, فمعظم المراهقين تالميذ عليهم‬ ‫مسئوليات وواجبات مدرسية أو جامعية .‬ ‫معظم العالقات التي تتم عبر اإلنترنت بين الشباب والشابات عالقات مصطنعة‬ ‫وغير طبيعية وبالتالي هي عالقات مزيفة .‬ ‫يتيح اإلنترنت التخفي فيلعب الولد دور البنت والعكس وهذا يسمح لالضطرابات‬ ‫النفسية ولالنحرافات الجنسية والشهوات التي تتفجر بال قيود .‬ ‫ال يكتفى المراهق بالدردشة عبر اإلنترنت وإنما يسعى بعد فترة من الزمن إلى‬ ‫إقامة عالقة مباشرة, وهذا يؤدي إلى مزيد من االنحراف .‬ ‫نسبة غالبة من الذين يقومون بالدردشة يقعون في وهم الحب, وهم غالبا في بداية‬ ‫مرحلة المراهقة وهذا يجعل حياتهم مليئة باالضطرابات النفسية حيث أنهم قد‬ ‫سمحوا لغرائزهم بالتفجر دون رقابة أو إرشاد .‬ ‫أخيرا تؤدي الدردشة إلى فضح األعراض وكشف ما كان مستورا وهدم‬ ‫البيوت.والواقع انه يوجد كثير من أبناء مجتمعنا ذكورا وإناثا يعلن عن نفسه عن‬ ‫طريق صفحات اإلنترنت عن الرغبة في الممارسات الغير أخالقية مثل البغاء‬ ‫والفجور , وهو يمثل إعالنا صريحا عن الفسق والفجور وتحريض على ارتكاب‬ ‫أفعال منافية لآلداب العامة .‬ ‫امن المعلــــومات **‬ ‫العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو االعتداء‬ ‫عليها وذلك من خالل توفير األدوات والوسائل الالزم توفيرها لحماية المعلومات من‬ ‫المخاطر الداخلية أو الخارجية. المعايير واإلجراءات المتخذة لمنع وصول المعلومات‬ ‫إلى أيدي أشخاص غير مخولين عبر االتصاالت ولضمان أصالة وصحة هذه‬ ‫.. االتصاالت‬ ‫طــرق وأدوات لحماية امن المعلومات ؟‬ ‫.التأمين المادي لألجهزة والمعدات‬
  • 4.
    ‫.تركيب مضاد فيروساتقوي وتحديثه بشكل دوري -‬ ‫.تركيب أنظمة كشف االختراق وتحديثها -‬ ‫.تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية -‬ ‫.عمل سياسة للنسخ االحتياطي -‬ ‫.استخدام أنظمة قوية لتشفير المعلومات المرسلة -‬ ‫.دعم أجهزة عدم انقطاع التيار -‬ ‫.نشر التعليم والوعي األمني -‬ ‫# مخـــاطر اإلفراط في استخـــــدام شبكة االنترنت ...‬ ‫اإلنترنت وسيلة اتصال غاية في األهمية في عصرنا الحاضر, فقد أصبحت جزء ًا ال‬ ‫يتجزأ من حياتنا اليومية. كما أن استخدامها أصبح غير مقتصر على فئة عمرية‬ ‫بعينها بل يستخدمها الصغير والكبير على حد‬ ‫سواء. ونظر ًا ألن اإلنترنت هي جزء أساسي‬ ‫من حياة العائلة بأسرها, فاإلفراد ينشأون في‬ ‫بيئة اإلنترنت المحيطة بهم في كل مكان,‬ ‫ويشغل استخدامها جزء ًا كبير ًا من حياتهم‬ ‫وأنشطتهم المعتادة, خاصة مع توفر الشبكة‬ ‫في األجهزة اإللكترونية الصغيرة المحمولة‬ ‫معهم في كل األحيان.‬ ‫فبالرغم من أن اإلنترنت توفر الكثير من‬ ‫الفوائد اإليجابية والتعليمية واالجتماعية , إال‬ ‫أنه لألسف هناك مخاطر كثيرة تترتب عليها أيض ًا في حال االستخدام الخاطئ لها‬ ‫ومن اخطاره :‬ ‫‪ o‬تؤثر اإلنترنت على العالقات االجتماعية واألسرية, حيث يقضي الفرد‬ ‫ساعات طويلة على اإلنترنت يومي ًا, مما يجعله ينفصل عن اآلخرين.‬ ‫‪ o‬زيادة احتمالية إدمان اإلنترنت نتيجة لقضاء ساعات طويلة في‬ ‫استخدامها.‬ ‫‪ o‬يؤثر اإلنترنت في سلوك وأخالقيات الفرد, وذلك بسبب مشاهدة‬ ‫الصور واألفالم العدوانية والعنيفة.‬
  • 5.
    ‫‪ o‬التعرض للعديدمن األفكار والمعتقدات الثقافية الغريبة على المجتمع.‬ ‫‪ o‬مخاطر المحتوى اإلباحي, فالكثير من المواقع اإلباحية منتشرة بكثرة‬ ‫في اإلنترنت والتي تؤثر مشاهدتها في السن المبكرة ليس فقط على‬ ‫فكر الفرد بل أيض ًا على سلوكياته وتصرفاته مع اآلخرين.‬ ‫‪ o‬قد يتعرض الفرد لقرصنة المعلومات الشخصية من قبل مجرمي‬ ‫اإلنترنت.‬ ‫‪ o‬قد نظن أنه يمكننا المنع من استخدام اإلنترنت لكن هذا الحل يبدو‬ ‫ً‬ ‫مستحيال في هذا العصر. فكما أننا نخشى على أنفسنا من مضار‬ ‫اإلنترنت, إال أننا نسعى بقدر اإلمكان لمحاولة استفادتهم من هذه‬ ‫التقنية واستغاللها بصورة جيدة. فال يمكن واقعي ًا منع استخدام‬ ‫اإلنترنت بأي حال من األحوال, وإنما يحتاج األمر إلى تكاتف الجهود‬ ‫واتخاذ بعض اإلجراءات للحماية من أخطارها.‬ ‫أعداء االنترنت من هم ؟‬ ‫أعلن موقع مراسلون بال حدود يوم الجمعة عن الالئحة الجديدة ألعداء اإلنترنت التي‬ ‫ّ‬ ‫.يعدها الموقع سنويا, وتضم قائمة بأسوأ منتهكي حرية التعبير على شبكة اإلنترنت‬ ‫مصر والمملكة العربية السعودية وسوريا وتشمل القائمة هذا العام 4 دول عربية هى‬ ‫بورما والصين وكوريا الشمالية وكوبا وإيران وأوزبكستان باإلضافة إلى وتونس‬ ‫.وتركمانستان وفيتنام‬ ‫وأوضح البيان المنشور على الموقع أن دوال مثل بورما وكوريا الشمالية وكوبا‬ ‫وتركمانستان تسعى لمنع مواطنيها من النفاذ إلى شبكة االنترنت بأى ثمن, وتقترن‬ ‫فيها العقبات الفنية والمالية بسيطرة تفرضها السلطات وشبكة داخلية محدودة للغاية.‬ ‫وانتقدت المنظمة المملكة العربية السعودية وأوزبكستان للجوئهما إلى الترشيح‬ ‫ّ‬ ‫.المكثف دافعتين متصفحي اإلنترنت إلى ممارسة الرقابة الذاتية‬ ‫واعتبر بيان المنظمة أن الصين ومصر وتونس وفيتنام يعتمدون على إستراتيجية‬ ‫متقنة لتطوير البنية التحتية ألغراض اقتصادية, ولكنها تراقب المحتويات السياسية‬ ‫.واالجتماعية عن كثب وتظهر تعصب ًا فعلي ًا إزاء األصوات الناقدة‬
  • 6.
    ‫وقد أوقعت األزمةالداخلية الخطيرة التي تجتاح إيران منذ أشهر المواطنين‬ ‫.اإللكترونيين ووسائل اإلعالم الجديدة في شباكها حتى أصبحوا بدورهم أعداء للنظام‬ ‫أما تركيا وروسيا فقد انضمتا إلى الئحة "الدول قيد المراقبة", حيث يسيطر الكرملين‬ ‫على معظم وسائل اإلعالم, وبالتالى أصبح اإلنترنت أكثر المساحات حرية لتبادل‬ ‫المعلومات إال استقالليته مهددة باعتقاالت المدونين ومحاكماتهم وحجب المواقع‬ ‫ّ‬ ‫."المتهمة "بالتطرّف‬ ‫وفي تركيا, تم حجب عدة آالف من المواقع منها يوتيوب, لتناولها مواضيع محرّمة‬ ‫مثل أتاتورك والجيش ومسألة األقليات وكرامة األمة. مع األخذ في االعتبار أن‬ ‫ّ‬ ‫المدونين ومتصفحي اإلنترنت الذين يعبّرون بحرية عن آرائهم بهذه المواضيع‬ ‫ّ‬ ‫ً‬ ‫.يواجهون أعماال انتقامية والسيما قضائية‬ ‫أما الئحة "الدول قيد المراقبة", فتضم اإلمارات العربية المتحدة وبيالروسيا وتايلند.,‬ ‫وقد وردت تايلند ضمن الالئحة بسبب االنتهاكات المرتبطة بجريمة العيب في الذات‬ ‫الملكية, واإلمارات بسبب تعزيزها الترشيح للمواقع, وبيالروسيا لتوقيع رئيسها‬ ‫.مرسوم ًا قامع ًا للحريات يرمي إلى ضبط الشبكة‬ ‫والجدير بالذكر أن اإلعالن عن تقرير "أعداء االنترنت" الذى تصدره منظمة‬ ‫.مراسلون بال حدود يوافق 12 مارس اليوم العالمى لمكافحة الرقابة االلكترونية‬ ‫مالمقصــود في الجرائم المعلوماتيه ؟‬ ‫يمكن تعريف الجريمة المعلوماتية؛ بأنها استخدام األجهزة التقنية الحديثة مثل‬ ‫الحاسب اآللي والهاتف النقال, أو أحد ملحقاتها أو برامجها في تنفيذ أغراض‬ ‫مشبوهة, وأمور غير أخالقية ال يرتضيها المجتمع ألنها منافية لألخالق العامة.‬
  • 7.
    ‫إن هذا التعريفيشمل جميع أنواع الجرائم التي يستخدم فيها الحاسب اآللي أوأحد‬ ‫ملحقاته وبرامجه في تنفيذ أغراض غير شريفة كالتجسس والتسلل إلى أجهزة‬ ‫اآلخرين, أو تدمير أو إتالف مواقع إلكترونية, أو تزوير وقلب الحقائق والوثائق من‬ ‫خالل الدخول إلى أنظمة مستهدفة.‬ ‫انمـــاط وأنواع الجرائم المعلوماتية ...‬ ‫إن الجرائم المعلوماتية تختلف عن بعضها البعض باختالف الكيفية التي تم تنفيذ تلك‬ ‫الجريمة, أو أهدافها أو الشخص الذي قام بتلك الجريمة, وفي هذا الموضوع‬ ‫سنتطرق على تلك األنواع بشيء من التفصيل إللقاء المزيد من الضوء كي نتعرف‬ ‫على طرق وأساليب تنفيذ الجرائم المعلوماتية:‬ ‫أوال: التصنيف حسب التنفيذ:‬ ‫فردي - فردي: ويقصد به أن يكون منفذ الجريمة المعلوماتية فرد ًا وال ينتمي ألي‬ ‫جماعة أو حزب أو منظمة وكون بدافع شخصي, كما أن المستهدف في هذه الحالة‬ ‫يكون أيضا فردا ومستهدفا لذاته ويكون مسرح الجريمة إما بريده اإللكتروني أو‬ ‫جهازه أو موقعه الشخصي.‬ ‫فردي - جماعي: ويكون هنا المجرم فردا وبدوافعه الشخصية أيضا يقوم بمهاجمة أو‬ ‫التعرض لمجموعة أفراد في نفس الوقت كأن يهاجم منظمة أو مؤسسة أو شركة,‬ ‫وذلك بحدة االنتقام أو التشهير أو ألي سبب كان.‬ ‫جماعي- فردي: هنا يكون المهاجمون جماعة تتكون من أكثر من شخص يقومون‬ ‫بأعمال تخريبية أو تجسسية أو أي نوع من أنواع الجرائم المعلوماتية؛ ويكون الهدف‬ ‫بالنسبة لها فردا واحدا كأن يقوموا جميعا بإرسال رسائل متكررة إلى بريد شخص‬ ‫بذاته أو التآمر للدخول على موقعه في نفس الوقت مما يسبب له الخراب والتدمير.‬ ‫جماعي - جماعي: وفي هذه الحالة يقوم عدة أشخاص بمهاجمة موقع جهات ذات‬ ‫شخصيات اعتبارية كالمنظمات والهيئات والشركات وغيرهم, بهدف القيام بأي عمل‬ ‫تخريبي أو التجسس على معلومات تلك المنظمات والهيئات.‬ ‫ثانيا: التصنيف حسب النوع:‬ ‫التسلل والتجسس: حيث إن هناك فئة من الناس يعشقون التجسس على اآلخرين‬ ‫بطرق مختلفة؛ فمن استراق السمع في الماضي, إلى تركيب أجهزة تنصت صوتية‬ ‫ومرئية, إلى ابتكار طرق وأساليب حديثة للدخول بها إلى أجهزة الحاسب اآللي‬ ‫الخاصة بالشخص المستهدف للحصول على أكبر معلومات ممكنة.‬ ‫إن هذه الطري قة وفرت الكثير من المعلومات لألشخاص المتجسسين بحكم أن‬ ‫الحاسب اآللي أصبح المستودع الحقيقي والكبير في هذه األيام, فالصورة تخزن في‬
  • 8.
    ‫الحاسب اآللي وكذلكملفات الصوت والفيديو, ناهيك عن الوثائق المهمة‬ ‫والمراسالت باختالف أنواعها الرسمية والمالية والشخصية وغيرها, فجميعها‬ ‫موجودة في الحاسبات الشخصية, ولذلك فبمجرد دخول المخترق لذلك الجهاز فإنه‬ ‫يكون قد كشف أسرار وخفايا ذلك الضحية المسكين.‬ ‫اإلتالف والتدمير: بإمكان الشخص الذي يستطيع الدخول إلى جهاز شخص آخر من‬ ‫إتالف محتويات ذلك الجهاز وتدميرها وحذفها أو نقلها إلى مكان آخر داخل ذلك‬ ‫الجهاز أو خارجه, ولك أن تتخيل عزيزي الكريم نوع تلك الوثائق وأهميتها التي من‬ ‫الممكن أن يطولها العبث والتخريب, فمن وثائق رسمية إلى معلومات مالية أو‬ ‫ميزانية شركات مساهمة أو أسرار حربية.‬ ‫التزوير والتغيير: إن الدخول إلى حاسوب آخر من قبل شخص له أهداف مريبة؛‬ ‫يعني أن تلك فرصة عظيمة لذلك المجرم في أن يفعل ما يحلو له في ذلك الجهاز؛‬ ‫فبإمكانه أن يغير الحقائق ويغير األسماء والتواريخ في الوثائق والمستندات الموجودة‬ ‫في ذلك الجهاز, كما أن التزوير وتغيير الحقائق يشمل الصور وتغيير الوجوه‬ ‫واألشخاص الموجودين في تلك الصورة واستخدامها ألهداف مشبوهة, كما أن ملفات‬ ‫الفيديو وتغييرها وتركيب بعض وجوه المشاهير من علماء وفضالء المجتمع أو من‬ ‫نجوم السينما والرياضة بهدف التشهير وإساءة السمعة, كل ذلك يعد جريمة من‬ ‫جرائم المعلومات والتي نص النظام الجديد على العقوبة الصارمة بحق من يرتكبونها‬ ‫أو يساعدون على تنفيذها.‬ ‫الخداع والتغرير: إن الخداع والتغرير أمر مرفوض شرعا وعرفا, مما سبب في‬ ‫انتشاره هذه األيام هو تطور التقنية والبرامج الحاسوبية التي استخدمت االستخدام‬ ‫السيئ من قبل ضعاف النفوس, حيث إنه باستخدام البرامج االحترافية يستطيع‬ ‫الشخص الحصول على صور محسنة غير الصور الحقيقية الى إخفاء العيوب منها‬ ‫وال يظهر إال المحاسن والمحاسن فقط, كما أنه ومن مظاهر الخداع هو تقمص‬ ‫شخصية غير الشخصية األساسية كأن يدعي أنه المسئول الفالني أو أنه من القبيلة‬ ‫العالنية, أو أنه أنثى وهو عكس ذلك تماما, بل هناك بعض البرامج ساعدت على ذلك‬ ‫منها تغيير الصوت, من ذكر إلى أنثى والعكس مع إمكانية تحسينه وعمل المؤثرات‬ ‫عليه.‬ ‫ثالثا: التصنيف حسب األهداف:‬ ‫إثبات الذات: قد يكون الداعي إلى ارتكاب الجريمة المعلوماتية هو إثبات شخصية‬ ‫ضعاف النفوس الذين يجدون في تركيبة شخصياتهم خلال ما, وبالتالي يستخدمون هذه‬ ‫األساليب إلكمال مركب النقص المغروس في نفوسهم.‬ ‫التشفي واالنتقام: قد يكون الداعي إلى ارتكاب الجريمة المعلوماتية هو إثبات شخصية‬ ‫ضعاف النفوس الذين يجدون في تركيبة شخصياتهم خلال ما, وبالتالي يستخدمون هذه‬ ‫األساليب إلكمال مركب النقص المغروس في نفوسهم وعقولهم.!‬
  • 9.
    ‫المتعة والتسلية: هناكبعض األشخاص يستمتع بما هو ممنوع, وكيف أنه يستطيع‬ ‫اختراق األجهزة أو تشويه سمعة اآلخرين ببرامج الصور كالتي تدمج أو تغير مالمح‬ ‫الوجه أو تغييره تماما واستبداله بآخر, وكذلك توجد رغبة لدى بعض الناس للتعرف‬ ‫على خبايا الفنانين وخفايا الالعبين والمشهورين والعلماء وأهل المناصب العليا‬ ‫وغيرهم.‬ ‫الضغط واالبتزاز: من أهداف المجرمين اإللكترونيين ابتزاز ضحاياهم والذين‬ ‫يبدؤون معهم باالستدراج حتى يتمكنوا من اإلمساك بشيء ذي قيمة لذلك المسكين‬ ‫كصور شخصية في أماكن مشبوهة, أو ملفات فيديو خليعة, ثم يجعلها كالسيف‬ ‫المسلط على رقبة الضحية ليخضعه على االستسالم لألوامر والمطالبة المتكررة‬ ‫والملحة على ذلك المسكين كالحصول على المال أو التمكين من فعل الفاحشة, حمانا‬ ‫هللا وإياكم من ذلك.‬ ‫رابعا: التصنيف حسب الدوافع:‬ ‫بعد أن تعرفنا على التصنيفات السابقة للجرائم المعلوماتية, سوف نلقي الضوء على‬ ‫الدوافع الباعثة على القيام بتك الجرائم المختلفة والتي تتدرج من سيئ إلى أسوأ ثم‬ ‫إلى شديد السوء, حيث وجد في بعض الموقع على الشبكة العالمية للمعلومات‬ ‫(اإلنترنت) موقع تعلم كيفية االنتحار خطوة بخطوة مع النصائح والتوجيهات الالزمة‬ ‫حتى تنفيذ العملية, ويمكن تصنيف الدوافع على النحو التالي:‬ ‫دوافع نفسية: يأتي العامل النفسي في المقام األول بالنسبة للدوافع, فالشخص الذي‬ ‫يكون في صحته النفسية خلال واعتالال ؛ تجده غير منضبط في التصرفات واألفعال,‬ ‫وال يبالي بالنتائج المترتبة على ما يفعل, ألنه ال يعتبر بمبدأ الموازنة وقياس األمور‬ ‫قبل فعلها والشروع فيها, وال يعتبر بالمحاذير الدينية أو القانونية أو العرفية, بل يعمل‬ ‫ما يحلو له ويراه هو المناسب ولو عارضه جميع أهل األرض في ذلك.‬ ‫دوافع جنسية: كما أن الدوافع الجنسية غير المنضبطة تتحول إلى قائد لصاحبها في‬ ‫غير هدى منه أو روية, بل كل همه هو إشباع رغباته التي ال تنتهي, ويزداد األمر‬
  • 10.
    ‫سوءا عندما اليقنع بما ألفه وتعود عليه من مناظر جنسية بل يريد التوسع في ذلك‬ ‫والحصول على وجوه جديدة وأشخاص قريبين إليه وبالتالي يحاول قدر المستطاع في‬ ‫االختراق أو التجسس على من يقع عليهم اختياره ليفوز بما يصبو إليه من المتعة‬ ‫المحرمة.‬ ‫دوافع عقائدية: ان العقيدة من أقوى الدوافع والقوى المحركة لألشخاص, والتي بها‬ ‫يكون لدى اإلنسان االستعداد للتخلي عن الحياة بأسرها, فما هو الظن بما هو أيسر‬ ‫من ذلك, إن كثير ًا من األشخاص يبررون محاوالت اختراقاتهم ألجهزة الغير‬ ‫بتأويالت غريبة وأفكار سيئة, فمنهم من يحاول اختراق جهاز أو موقع بحجة أنه‬ ‫على غير المذهب أو الطائفة الدينية أو بحجة تكفيره أو االطالع على أسراره لفضحه‬ ‫والتشهير به.‬ ‫دوافع عنصرية: ومن الدوافع أيضا الدوافع العنصرية, والتي تميز بين عنصر وآخر‬ ‫أو قبيلة أو عرق وبين آخرين, حيث تجد أن هناك بعض القبائل أو األعراق ال يحبون‬ ‫القبيلة األخرى أو العرق اآلخر فتجد بعضهم يحاول عمل أعمال تخريبية من شأنها‬ ‫جر مشاكل على القبيلة أو العرق اآلخر سواء باستخدام التدمير أو اإلتالف أو نشر‬ ‫الشائعات واألكاذيب أو غيره من طرق وأنواع الجرائم المعلوماتية.‬ ‫خامسا: التصنيف حسب الوسائل:‬ ‫إن الجرائم اإللكترونية باختالف أنواعها وأهدافها ودوافعها وطرق تنفيذها تتم‬ ‫بالطرق الرئيسية التالية:‬ ‫البريد اإللكتروني: حيث يستخدم البريد اإللكتروني إلرسال الفيروسات وأحصنة‬ ‫طروادة, أو إرسال روابط لمواقع مشبوهة, أو يستخدم أيضا إلرسال الشائعات‬ ‫واألكاذيب وغيرها.‬ ‫الحاسب اآللي ومالحقاته وبرامجه: يعتبر الحاسب اآللي الوسيلة األولى للجرائم‬ ‫المعلوماتية؛ وذلك لسهولة استخدامه وانتشاره, وتنوع برامجه, واالحترافية التي‬ ‫يتعامل بها بعض الناس والتي بدأت تزداد يوما بعد يوم.‬ ‫الهاتف النقال وبرامجه وملحقاته: حيث إن الهاتف النقال وخاصة المتطورة والتي‬ ‫أصبحت تقارب في خصائصها أجهزة الحاسب اآللي, كما أنه تعتبر أسهل في تناقل‬ ‫األخبار والصور ومقاطع البلوتوث وعلى نطاق واسع.‬ ‫الشبكات المحلية والعالمية: كما أن الشبكات المحلية في الشركات والمؤسسات‬ ‫وغيرها تعتبر بيئة تناقل اإلشاعات وذلك في ظل عدم وجود أنظمة تمنع ذلك, وحتى‬ ‫إن وجدت فال يتم تطبيقها وبصرامة, أما الشبكة العالمية للمعلومات (اإلنترنت), فان‬ ‫األمر أشد قساوة وتعتبر فضاء مفتوح ًا أمام الجميع لنشر ما بدا له, أما وبعد تطبيق‬ ‫نظام الجرائم المعلوماتية فإن األمر سيئول إلى خير إن شاء هللا تعالى.‬
  • 11.
    ‫‪halameer@alriyadh.com‬‬ ‫خصائص المجرم المعلوماتى‪‬‬ ‫-‬ ‫يتميز المجرم المعلوماتى كذلك بمجموعة من الخصائص‬ ‫:التي تميزة بصفة عامة عن غيرة من المجرمين, وهى‬ ‫أوال: المهارة‬ ‫يتطلب تنفيذ الجريمة المعلوماتية قدرا من المهارة يتمتع بها الفاعل, والتي قد يكتسبها‬ ‫عن طريق الدراسة المتخصصة في هذا المجال, أو عن طريق الخبرة المكتسبة في‬ ‫.مجال التكنولوجي, أو بمجرد التفاعل االجتماعي مع اآلخرين‬ ‫ثانيا: المعرفة‬ ‫تميز المعرفة مجرمي المعلوماتية, حيث يستطيع المجرم المعلوماتى أن يكون‬ ‫تصورا كامال لجريمته, ويرجع ذلك إلى أن المصرح الذي تمارس فية الجريمة‬ ‫المعلوماتية هو نظام الحاسب األولى, فالفاعل يستطيع أن يطبق جريمته على أنظمة‬ ‫مماثلة وذلك قبل تنفيذ الجريمة‬ ‫ثالثا: الوسيلة‬ ‫.ويراد بها اإلمكانيات التي يحتاجها المجرم المعلوماتى إلتمام جريمتة‬ ‫وهذه الوسائل قد تكون في غالب األحيان, وسائل بسيطة وسهلة الحصول عليها‬ ‫خصوصا إذا كان النظام الذي يعمل بة الكمبيوتر من األنظمة الشائعة أما إذا كان‬ ‫.النظام من األنظمة غير المألوفة, فتكون هذة الوسائل معقدة وعلى قدر من الصعوبة‬ ‫رابعا: السلطة‬ ‫يقصد بالسلطة, الحقوق والمزايا التي يتمتع بها المجرم المعلوماتى والتي تمكنة من‬ ‫ارتكاب جريمتة, فكثير من مجرمي المعلوماتية لديهم سلطة مباشرة أو غير مباشرة‬ ‫.في مواجهة المعلومات محل الجريمة‬ ‫وقد تتمثل هذة السلطة في الشفرة الخاصة بالدخول إلى النظام الذي يحتوى على‬ ‫المعلومات وأيضا قد تكون السلطة عبارة عن حق الجاني في الدخول إلى الحاسب‬ ‫االلى وإجراء المعامالت, كما أن السلطة قد تكون شرعية من الممكن أن تكون غير‬ ‫.شرعية كما في حالة سرقة شفرة الدخول الخاصة بشخص آخر‬
  • 12.
    ‫خامسا: الباعث‬ ‫وهو الرغبةفي تحقيق الربح المادي بطريقة غير مشروعة ويضل هو الباعث األول‬ ‫وراء ارتكاب الجريمة المعلوماتية‬ ‫القواعــــد االساسيه الستخدام األبناء اآلمن لالنترنت ....‬ ‫دخول الطفل عوالم االنترنت يعرضه إلغراءات منذ انتشار الشبكة العنكبوتية ،‬ ‫ّ‬ ‫راجت معها توقعات زاهية بالتغيير الكبير وااليجابي في الحياة اليومية للناس.‬ ‫وتداولت األلسن شعارات متفائلة من نوع «اإلحساس الكبير بالقوة الذي تمنحه‬ ‫شبكة االنترنت يصحبه شعور أكبر بالمسؤولية.....‬ ‫‪ ‬وضع الكمبيوتر في غرفة الجلوس بشكل مفتوح ومرئي أمام جميع أفراد‬ ‫األسرة مع المراقبة غير المباشرة . مع التشديد على عدم وضع أجهزة‬ ‫كمبيوتر في غرف النوم الخاصة باألبناء المراهقين مهما ألحوا أو برروا‬ ‫بضرورة وضع الكمبيوتر في غرفهم .‬ ‫‪ ‬شرح لهم عن المخاطر التي يتعرض لها الجهاز والتي يتعرضون لها حين‬ ‫يقومون بتحميل إي ملف عبر اإلنترنت قد يكون فيروس أو ملف تجسس‬ ‫. ونبههم على ضرورة الحذر وأخذ إذن مسبق قبل تحميل أي ملف سواء من‬ ‫مواقع اإلنترنت أو الملفات التي تصلهم عبر اإلنترنت.‬ ‫‪ ‬علمهم حقوق الملكية وضرورة احترامها وإتباع قوانينا وعدم مخالفتها حيث‬ ‫ً‬ ‫أن إي انتهاك لها قد يكون عمال غير قانوني قد يحاسبون عليه .وفي حال‬ ‫اخذ نص أو صور من أي موقع عليهم عند أداء احد واجباتهم ومشاريعهم‬ ‫المدرسية.‬ ‫تحديد وقت معين من اليوم اليتجاوز الساعتين إلى ثالث ساعات كأقصى‬ ‫حد في حال تطلب األمر كأن يكون لديهم مشروع أو بحث من المتطلبات‬ ‫والواجبات المدرسية .وتحقيق موازنة بين قضاء وقت العائلة ووقت‬ ‫للدراسة ووقت للهوايات المختلفة ووقت استخدام اإلنترنت.‬ ‫‪ ‬وجوب توعيتهم بضرورة إبالغكم في حال حدوث أي شيء مريب أو‬ ‫مشبوه يحدث له عند استخدامه لإلنترنت قد يثير رعبه ويهدد سالمته.‬
  • 13.
    ‫على األهل أنيكونوا قدوة ألبنائهم أثناء استخدامهم لإلنترنت فاليمنعوهم‬ ‫عن شيء هم فاعلينه.‬ ‫‪ ‬تنمية مواهب األبناء باستخدام مواقع تناسب هواياتهم ومهاراتهم بحسب‬ ‫أعمارهم وأغناء فضولهم المعرفي.‬ ‫‪ ‬شجع أبنائك على الحديث عن نشاطاته أثناء استخدامه لإلنترنت وماذا تعلم‬ ‫منه ووجد به ومع من تحدث في كل مرة يستخدم فيها اإلنترنت.‬ ‫‪ ‬ترسيخ جذور اإلنتماء وحب الوطن وحب اللغة العربية والتمسك بتعاليم‬ ‫الدين وقيمنا وأخالقنا .حتى يتم تحصينهم من أي مؤثرات قد تواجههم أثناء‬ ‫استخدامهم‬ ‫توعيتهم بعدم الرد على أي من الرسائل والنقاشات التي توحي بأمور معنية‬ ‫بذيئة او مسيئة أو عدوانية أو تحمل تهديد أو استفزاز تبعث على الضيق‬ ‫والخوف.‬ ‫األطفال وسلوك المخاطرة على االنترنت ....‬ ‫مخاطر صحية‬ ‫مخاطر اإلدمان‬ ‫مخاطر التنمر‬ ‫مخاطر االعتداءات الجنسية‬ ‫‪‬‬ ‫المخاطر الصحية...‬ ‫‪ ‬هناك قلق حول اإلصابة باألورام والخرف المبكر.‬ ‫‪ ‬قلق اكبر لألطفال لكون أجسامهم ودماغهم في طور النمو.‬ ‫‪ ‬زيادة أضعاف في حاالت تدني التركيز والنشاط الزائد خالل العشر السنوات‬ ‫األخيرة في البالد االوروبيه .‬ ‫‪http://www.dailymail.co.uk/health/article- ‬‬ ‫‪449981/Wifi‬‬‫‪internet-poses-health-risk-children.html#ixzz1sMjMnMdm ‬‬ ‫:‪more‬‬ ‫‪‬اإلدمان‬ ‫2. 1_12%من األطفال و المراهقين في العالم لديهم إدمان االنترنت .‬ ‫1. قد يعبر عن خلل في التواصل األسري واالجتماعي وجها لوجه.‬ ‫3. الحالة النفسية قد يخفي خلفه اكتئاب أو قلق .‬ ‫‪Read‬‬
  • 14.
    ‫4. اآلالم فيالظهر والمفاصل ونقص لفيتامين دال وتبعاته.‬ ‫5. تدني المستوى الدراسي .‬ ‫‪ ‬التنمر هو عنف مقصود عبر االنترنت‬ ‫2.‬ ‫من خال ل دراسة ا جريت بالواليات المتحده االمريكيه على اطفال بعمر 12 سنة‬ ‫تبين‬ ‫تعرض 14% منهم للتنمر عبر االنترنت.‬ ‫هناك حاالت انتحار االطفال ومراهقين بسبب هذا التنمر .‬ ‫عدة واليات تدرس حاليا و ضع قوانين و عقوبات رادعة‬ ‫5.‬ ‫609055/‪Article Source: http://EzineArticles.com‬‬ ‫1.‬ ‫3.‬ ‫4.‬ ‫‪ ‬االعتداءاءت الجنسيه‬ ‫1. طلب معلومات شخصيه لالطفال .‬ ‫1. الحوارات ذات الطابع الجنسي .‬ ‫3. طلب صور شخصية (قد تكون عارية)‬ ‫4. االستثارة او الممارسه الجنسية عن بعد .‬ ‫‪‬ما القواعد المنزلية التي يجب وضعها من قبل الوالدين أو‬ ‫أولياء األمور الستخدام اإلنترنت‬
  • 15.
    ‫‪ ‬تحديد هدفمحدد أو مجموعة أهداف في كل مرة يستخدم أبنائك فيها‬ ‫اإلنترنت وكتابتها على ورقة يضعها أمامه حتى ال يضيع الوقت دون‬ ‫تحقيقها.‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫على األهل أن يكونوا على علم بالمواقع التي يزورها أبناؤهم من خالل‬ ‫فحص الملفات‬ ‫شجع أبنائك على الحديث عن نشاطاته أثناء استخدامه لإلنترنت وماذا تعلم‬ ‫منه ووجد به ومع من تحدث في كل مرة يستخدم فيها اإلنترنت.‬ ‫شجع أبنائك على أن يتبع السلوك المهذب اللطيف أثناء استخدامه‬ ‫لإلنترنت.‬ ‫ناقش مع أبنائك مخاطر اإلنترنت نقاش حيوي تفاعلي‬ ‫قبل استخدام األبناء لإلنترنت , ينصح بتوقيع عقد بين اآلباء واألبناء حول‬ ‫استخدام اإلنترنت,لتحقيق االهداف االيجابية‬ ‫نماذج لمشكالت حقيقية وقصص وقعت كمثال لالستخدام‬‫الخاطئ لالنترنت‬ ‫‪ ‬متزوجة وهدية "الب توب"‬ ‫في البداية ذكرت "م.أ" قصتها مع عالم اإلنترنت وقالت: أنا امرأة متزوجة‬ ‫وبسبب عمل زوجي وغيابه عن المنزل فترات طويلة, فاجأني بهدية "الب‬ ‫توب" حتى أشغل وقتي وال أشعر بالملل, وسعدت جد ًا بهديته وبالفعل‬ ‫مألت جزء ًا كبير ًا من حياتي, حتى أصبحت أدمن الجلوس على اإلنترنت‬ ‫والدخول لغرف الشات التي أعترف أني استمتعت بها كثير ًا, وبدأت أتعرف‬ ‫على أشخاص عبر الشات, في البداية كنا مجموعة من السيدات نتحدث‬ ‫سوي ًا عن أسرنا ومشاكلنا وعالقة كل منا بزوجها, إلى أن بدأ يتوسع‬ ‫الحديث بيننا عن مواقع ثقافة جنسية, وأصبحت أبحث عنها, وبالفعل‬ ‫وصلت إلى العديد من المواقع وتعرفت على أحد الشباب الذي أغواني‬ ‫وأسرني بكالمه حتى تعلقت به, وطلب أن يراني بحجة أنه بدأ يحلم بي,‬
  • 16.
    ‫وبالرغم من أنيمتزوجة إال أن كالمه المعسول جذبني إليه, واتفقنا أن أفتح‬ ‫الكاميرا, ولكني عدت وترددت,إال أن إلحاحه الشديد علي جعلني أرضخ‬ ‫لطلبه, وبالفعل تواصلنا عبر الكاميرا, وبعد فترة شعرت بخطورة ما أقوم‬ ‫به فقررت أن أنهي عالقتي به إال إنه ما زال يطاردني حتى اآلن, وصرت‬ ‫أشعر بخوف كبير جد ًا من أن يعلم زوجي بما قمت به, وبدأت أستغفر ربي‬ ‫ً‬ ‫يوما بعد يوم على ما قمت به.‬ ‫...............................................................................‬ ‫‪ ‬نهاية سعيدة‬ ‫:أنا فتاة تونسية عمري 31 من عائلة محافظة و فقيرة كنت ادرس بالجامعة و اتسلى‬ ‫بعض الوقت على النت و في يوم من األيام كنت في برنامج سكايب فرأيت دعوة من‬ ‫شخص يعيش في فنلندا . ففي بادئ األمر قبلت و لم نتحادث وفيما بعد تحدثت معه و‬ ‫كانت حالتي النفسية متعبة جدا . فاتني إن أقول لكم إني مررت في قصة حب حزينة‬ ‫و ال أريد التحدث عنها و قد باءت بالفشل و كنت وقتها متعبة جدا و تحدثت مع‬ ‫الشاب و هو من أصل فلسطيني عمره 23 و فهمني على أمور كثيرة لم أكن اعرفها‬ ‫و قتها لم أكن استطيع حتى التفكير كنا نتحادث لساعات و بعد فترة أعلن الشاب حبه‬ ‫لي وقرر إن يتزوجني وبعد مرور سنة تزوجنا وأنجبت طفلتي تسنيم والحمد للة‬ ‫أتمنى للجميع السعادة ...‬ ‫.......................................................................................................‬ ‫شبكة االنترنت تقدم خدمات جيدة لمجاالت عديدة علينا االخذ بها وتطويرها ولكن‬ ‫علينا الحذر من السلبيات الناتجه عن االستعمال الغير سليم نحن نعي ان للسيف‬ ‫سالح ذو حدين كذلك شبكة االنترنت وجهان ،نأمل ان يأخذ مجتمعنا الوجه السليم‬ ‫لهذه الشبكة .....‬
  • 17.
    ................................................................................................... ‫المصـــــادر‬ o : http://forum.moe.gov.om/~moeoman/vb/s howthread.php?t=48388 owww.compuhot.com/computer-internetlessons.asp?c=2&articleid... o www.rsf.org/IMG/pdf/Rapport_Internet_20 08_Ar.pdf o ‫موسوعة ويكيبديا‬ o www.silwan.net/Default.aspx?tabid=257 >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>