تقرير الاستخدام الآمن للانترنت

23
دام خ ت سلا ا ن م لا ا ت ن ر ت ن لا ل

Upload: rhoofg

Post on 27-Jul-2015

90 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: تقرير الاستخدام الآمن للانترنت

االستخدام اآلمن لالنترنت

Page 2: تقرير الاستخدام الآمن للانترنت

بسم الله الرحمن الرحيم

مقدمة

�ع�م�ه� %ا فيه , نحمده على ن %ا مبارك ا طيب الحمد لله رب العالمين ؛ حمد%ا كثير%التي ال تعد وال تحصى.

سنتكلم في هذا التقرير عن : سلبيات وايجابيات االنترنت , وماذا يعني أمن المعلومات , و مخاطر الفراط باستخدام االنترنت , وما المقصود

وأنماط الجرائم المعلوماتية , و ما أهمبالجرائم المعلوماتية وما أنواع األطفال وسلوك المخاطرة علىسمات مرتكبي الجرائم المعلوماتية , و

, والقواعد التي يجب وضعها من قبل الوالدين الستخدام االنترنتاالنترنتا نماذج االستخدام السئ لالنترنت .. , وأخير%

إعداد :رهف الغسالنتماضر العقيلخلود الشهري حنان اللحيانتهاني الحربي دعاء الطليحي

1R6

Page 3: تقرير الاستخدام الآمن للانترنت

 إيجابيات االنترنت :-1

اإللكتروني من أهم الوسائل المفيدة في مجال التعليم استخدام البريد .١ لتسهيل اتصال الطلبة فيما بينهم وتبادل المعلومات واألفكار

. ،والتواصل خارج الصف الدراسي مع المعلم التربوية التربوية : إمكانية االستفادة من المواقع -2

العربية وذلك من خالل زيارة المواقع الخاصة بأدلة المواقع التربوية. واألجنبية والتي تضم أكثر المواقع التربوية تحت موقع واحد

االشتراك في المنتديات التربوية : -3 المشاركة في الحوارات التربوية المتخصصة التي ويتم ذلك من خالل

 مواقع معروف على الشبكة تجري ضمن منتديات علمية تربوية لها إنشاء المواقع شخصية : -4

المواقع الشخصية من آجل التواصل مع اآلخرين فيما عن طريق انشاء والعلمية والتخصصية المختلفة. يتعلق باهتماماتهم التربوية

 زيارة المواقع المتخصصة : -5 ذلك من خالل زيارة المواقع العربية واألجنبية للجامعيين والمعلمين ويكون

 تخصصاتهم العلمية الدقيقة. التي تتناسب مع االستفادة من مواقع البحث المشهورة : -6

وذلك من خالل البحث عن المعلومات التربوية المطلوبة عن طريق مواقع المتخصصة بعدد من اللغات ومنها اللغة العربية. البحث

إنشاء مواقع لمقررات دراسية معينة مثل الكيمياء أو مواقع لدورة -7 تعليمية :

حيث يمكن للمعلم أن ينشئ موقعا لطالبه أو لجميع الطلبة المهتمين دراسية معينة كالكيمياء كما يستطيع المعلم التحكم بالموقع وتحديد بمادة

هذه الخدمة مجانا مثل جميع المواقع على شبكة المشاركين. وتقدم اإلنترنت .

كبيرة جدا من المعلومات العلمية والبحوث والدراسات توفير كمية -8 المعرفة. المتخصصة من جميع مجاالت

لتوظيفها في خدمة نقل الملفات المتنوعة بين المواقع المختلفة -9. العملية التعليمية التعليمية

الجامعية العالمية واالستفادة من خدمة الدخول عن بعد للمكتبات -10. إمكانياتها

وسريعة بسهولة وتكلفة قليلة جدا بالمقارنة توفير معلومات حديثة -11البريد العادي . مع وسائل اإلعالم األخرى أو من خالل

العالمية تمثل مصدرا يمتاز بالمرونة فيما يتعلق بوسائل االتصال -12عالية الحساسية .

المستخدمين للشبكة وخاصة تمثل مصدرا قويا لتنمية اإلبداع لدى -13. الطلبة

الطلبة ألن الشبكة توفر لهم المساعدة على التعاون والمنافسة بين -14 اآلخرين في العالم وموازنة أعمالهم بأعمال فرصة ذهبية لمقارنة

 واالستفادة منه .

Page 4: تقرير الاستخدام الآمن للانترنت

 - سلبيات االنترنت :2

. المواقع الال أخالقية التي تكثر وتتكاثر في اإلنترنت والتي يتم نشرها1 ودسها بأساليب عديدة في محاولة إلجتذاب األطفال والمراهقين إلى

سلوكيات منحرفة ومنافية لألخالق .. التعرض لعمليات احتيال ونصب وتهديد وابتزاز .2 . غواية األطفال والمراهقين حيث يتم التحر|ش بهم وإغواءهم من خالل3

غرف الدردشة والبريد اإللكتروني .. نشر مفاهيم العنصرية .4 . الدعوة ألفكار غريبة مناقضة لديننا و لقيمنا ومفاهيمنا والتي تعرض5

بأساليب تبهر المراهقين مثل عبادة الشيطان والعالقات الغريبة الشاذة .. الدعوة لالنتحار والتشجيع له من خالل بعض المواقع وغرف الدردشة.6 .االنغماس في استخدام برامج االختراق الهاكرز والتسلل إلزعاج اآلخرين٧

وإرسال الفيروسات التخريبية والمزعجة . . مشكلة إدمان اإلنترنت. واألمراض النفسية التي تنجم عن سوء٨

استخدام اإلنترنت مثل االكتئاب .. . التعب الجسدي واإلرهاق واألضرار الصحية و التي يسببها االستخدام٩

الطويل للكمبيوتر واإلنترنت . من ضرر للعيون والعمود الفقري والمفاصل واألعصاب وزيادة الوزن أو نقصان الوزن وغيرها من المخاطر الصحية

الجسدية .

- ماذا يعني أمن المعلومات :3

مع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو عبر الشبكة من موقع آلخر أصبح النظر إلى أمن نقل البيانات ما يسمى

تلك البيانات والمعلومات بشكل مهم للغاية . يمكن بأنه العلم الذي يعمل على توفير الحماية المعلومات أمن تعريف

للمعلومات من المخاطر التي تهددها أو االعتداء عليها وذلك من خالل توفير األدوات والوسائل الالزم توفيرها لحماية المعلومات من المخاطر

الداخلية أو الخارجية. المعايير واإلجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر االتصاالت ولضمان أصالة وصحة هذه االتصاالت ..إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:-أنظمة

نظم التشغيل ألنظمة حماية البرامج والتطبيقات.أنظمة حمايةقواعد البيانات.أنظمة حماية الولوج أو الدخول إلى األنظمة . حماية

- مخاطر الفراط في استخدام االنترنت :4

Page 5: تقرير الاستخدام الآمن للانترنت

-  نظم ديوان مؤسسات الشباب لوالية سطيف بمراكز الطفولة المسعفة ذكور وإناث - في كل من الهضاب وبلير يوما تحسيسيا حول مخاطر

اإلفراط في استخدام اإلنترنيت من قبل األطفال والمراهقين، حيث نشط األخصائيون النفسانيون السيدة بلعربي .ف، سعيدي .س، هذه اللقاءات

زواوي حسناء ،حيث كانت  آيت بارة .ن ، واألخصائية االجتماعية السيدة من اإلفراط في استخدام االنترنيت  مخاطر المحاضرة تحت عنوان »

طرف األطفال والمراهقين، عرفوا من خاللها باإلدمان على واالستعمال الخاطئ لها والمراحل التي تعقبها باإلضافة إلى أهم  االنترنيت

قبل نضوجه العقلي  األسباب النفسية واالجتماعية التي تدفع بالمراهق للوقوع في اإلدمان ، ومن جهة األخرى تحدثت األخصائيات عن  والفكري

هذه الظاهرة التي أصبحت وسيلة هدم وتدمير للقيم  النتائج التي تخلفها والتأثيرات النفسية والجسدية  واألسر التي تعتبر نواة المجتمع  واألخالق

والعقلية التي تنجم عند الطفل والمراهق على حد سواء، لتأتي إلى ذكر الطرق الوقائية والتي تكون على شكل ثقة متبادلة بين المراهق والوالدين

المصارحة والمفاوضة في العالقة ما  المبنية على  أو المسؤول أو المربي وتفادي مخاطر هذه الظاهرة التي  بين األطراف لتسهيل عملية التوجيه

غزت المجتمع ..

- ما المقصود بالجرائم المعلوماتية ؟ 5 

يمكن تعريف الجريمة المعلوماتية؛ بأنها استخدام األجهزة التقنية الحديثة مثل الحاسب اآللي والهاتف النقال، أو أحد ملحقاتها أو برامجها في تنفيذ

أغراض مشبوهة، وأمور غير أخالقية ال يرتضيها المجتمع ألنها منافيةلألخالق العامة .

إن هذا التعريف يشمل جميع أنواع الجرائم التي يستخدم فيها الحاسب اآللي أو أحد ملحقاته وبرامجه في تنفيذ أغراض غير شريفة كالتجسس

والتسلل إلى أجهزة اآلخرين ، أو تدمير أو إتالف مواقع إلكترونية ، أوتزوير وقلب الحقائق والوثائق من خالل الدخول إلى أنظمة مستهدفة.

- ما أنماط وأنواع الجرائم المعلوماتية ؟ 6

Page 6: تقرير الاستخدام الآمن للانترنت

مليون دوالر لتسجيل جرائم المعلوماتية190أكثرمن

الجريمة المعلوماتية هي استخدام التقنية ألغراض مشبوهة

 

Internet crime complain centerأعلن مركز بالغات جرائم اإلنترنت (IC3) م؛ أن مقدار ما تم خسارته في2007 في تقريره السنوي لعام

تكاليف االستقبال (االستقبال فقط) للبالغات الناتجة من سوء استخدام مليون دوالر عن15.3مليون دوالر وذلك بزيادة قدرها 198.4االنترنت هو

السنة التي قبلها، إن هذه األرقام واإلحصائيات الرسمية ليست لنتائج الجرائم المعلوماتية بل هي فقط لتسجيلها وتدوينها ، أما ما أحدثته تلك

الجرائم من آثار ما الله به عليم، ناهيك عن اآلثار المعنوية والنفسية% أمام تطور البشرية من خالل وغيرها من اآلثار التي أصبحت عائقا

استخدامات التقنية بالصورة التي يجب أن تكون عليه .

تصنيف الجرائم المعلوماتية : إن الجرائم المعلوماتية تختلف عن بعضها البعض باختالف الكيفية التي تم

تنفيذ تلك الجريمة، أو أهدافها أو الشخص الذي قام بتلك الجريمة، وفي هذا الموضوع سنتطرق على تلك األنواع بشيء من التفصيل إللقاء المزيد

من الضوء كي نتعرف على طرق وأساليب تنفيذ الجرائم المعلوماتية : التصنيف حسب التنفيذ : أوال: التصنيف حسب النوع: التسلل والتجسس ..ثانيا: / المتعة  التصنيف حسب األهداف: إثبات الذات /التشفي واالنتقامثالثا:

..  والتسلية التصنيف حسب الدوافع : دوافع نفسية " دوافع جنسية "دوافعرابعا:

..  عقائدية " دوافع عنصريه التصنيف حسب الوسائل : البريد اإللكتروني " الحاسب اآلليخامسا:

ومالحقاته وبرامجه " الهاتف النقال وبرامجه وملحقاته "الشبكات المحليةوالعالمية ..

 

Page 7: تقرير الاستخدام الآمن للانترنت

- أعداء مستخدمي االنترنت :7

مما الشك في��ه أن ش��بكة اإلن��ترنت أش��به بقلع��ة دون ح��راس, فهي قلع��ة مليئ��ة بالمعلوم��ات الثمين��ة والمفي��دة إال أنه��ا لن تس��تطيع أن تحمي جميع بواباتها من المجرمين األعداء بنسبة مئ��ة بالمائ��ة ح��تى

في تطور مستمر ففي كل ثانية  وذلك ألن التكنولوجيا وإن حاولت;% جهل الضحايا يتم إنتاج طريقة جديدة وغير معهودة لالختراق . وأيضا –مس��تخدمي اإلن��ترنت- بكيفي��ة حماي��ة أجه��زتهم ومعلوم��اتهم من العطل و التخريب أو الس��رقة أدى إلى مش��كلة يص��عب حله��ا .له��ذا|ت القوانين ل��ردع ه��ؤالء المج��رمين ومع��اقبتهم , ويت��وجب علين��ا ن س¡ كذلك توعية هذا المجتمع بكل خفايا هذا الموضوع حتى نش��ارك في

تقليل نسبة االختراقات التي تواجه المستخدمين بكافة أنواعهم .

ومن األعداء ... 

- المخترقون : هم األشخاص ال�ذين يس�تخدمون مه�ارات كم�بيوتر1 متقدمة للهج��وم على أجه��زة الكم��بيوتر,ولكن ليس ل��ديهم أي نواي��اخبيث���ة وإنم���ا لكش���ف العي���وب وتحس���ين األمن المعلوم���اتي.

- القراصنة :هم األشخاص الذين ينتهكون أمن النظام ولديهم نواي��ا2 خبيث�ة ,ك�ذلك ل�ديهم مه�ارة متقدم�ة ب�أجهزة الكم�بيوتر والش�بكات

Page 8: تقرير الاستخدام الآمن للانترنت

والمهارات الالزمة لتدمير البيانات,وحرمان المستخدمين الش��رعيينمن الخدمة أو التسبب بمشاكل خطيرة على األجهزة

 - األطف���ال أو المراهق���ون الع���ابثون:هم أش���خاص غ���ير مه���رة3 ويقوم��ون ب��اختراق أجه��زة الكم��بيوتر باس��تخدام ب��رامج اخ��تراق يحملونها من اإلنترنت .ويعتبرون من أخط��ر أن��واع المج��رمين لع��دمدرايت���ه بم���ا يفع���ل فه���و ال يمل���ك اإللم���ام الك���افي بالتقني���ة .

- المتجسسون هم أشخاص يستهدفون أجهزة معين��ة ليس بش��كل4% عشوائي ولذلك لسرقة معلومات معينة أو تدمير أجهزة معينة وغالبام����������ا تك����������ون أه����������دافهم ألس����������باب مالي����������ة.

- الموظفون :ويعت��برونهم من أك��بر التهدي��دات األمني��ة ال��تي ته��دد5 الشركات, فهم يقتحمون أجهزة شركاتهم لع��دة أس��باب:إم��ا ع��رض الضعف الموجود في نظام الشركة أو ألهداف مادية أو لسخطه من

. الش��ركة وتهدي��دهم عن��دما ين��وي الع��ودة للعم��ل في ش��ركتهم

- أهم سمات مرتكبي الجرائم المعلوماتية :8

هناك عدة سمات يشترك فيها مرتكبي الجرائم أهم هذه السمات إخفاء شخصياتهم حتى ال يتم القبض عليهم كما أنهم إذا نجحوا في اقتحام موقع

ما فإنهم يعززون وجودهم فيه ويميلون إلى العمل معا.

قبل استخدام األبناء لإلنترنت ، ينصح بتوقيع -9 عقد بين اآلباء واألبناء حول استخدام اإلنترنت،

: وللعقد عدة أهداف أهمها

: الهدف األول التأكيد بأن أبناءنا قد استوعبوا وأدركوا ووافقوا على ما يجب عليهم أن

.يقوموا به أثناء استخدامهم لإلنترنت

: الهدف الثاني هو التذكير الدائم لألبناء بالسلوك الواجب اتباعه

أثناء استخدامهم لإلنترنت، حيث إنه من المتعارف عليه نسيان األطفال نصائح وتوجيهات األهل عند

.الحاجة لها

: الهدف الثالث حتى يتحمل األبناء المسؤولية ويدركوا أهمية االلتزام

.باالتفاقيات

Page 9: تقرير الاستخدام الآمن للانترنت

ننصح بنسخ العقد وطباعته وعمل نسخة لكل ابن من أبنائكم ، وتوضع . النسخة منه بالقرب من جهاز الكمبيوتر

. من الممكن تغيير بعض البنود بحسب العمر وطبيعة األطفال

: نص عقد قواعد استخدام اإلنترنت بين األبناء والوالدين

أن تكون فترة اتصالي باإلنترنت ال تتجاوز ال ( �� دقيقة أو �� ساعة )

أن يكون وقت اتصالي باإلنترنت محدد%ا مابين الساعة حتى الساعة  .

أال أعطي أي معلومات شخصية خاصة بي أو بأسرتي مثل عنوان  المنزل أو رقم الهاتف ، أو عنوان مكان عمل والداي أو رقم هاتفهم ،

أو أرقام بطاقات االئتمان ، أو اسم مدرستي وموقعها دون إذن من. والدي

ا لي أو ألفراد أسرتي وأصدقائي ألحد عبر اإلنترنت دون . ال أرسل صور%إذن من والدي

.ال أستخدم كاميرا اإلنترنت في المحادثة مع أحد دون إذن من أهلي 

التحدث مع والداي عن المواقع التي يمكنني زيارتها، وما هي .نشاطاتي فيها، وما الذي يمكنني عمله فيها

إبالغ والداي عند حدوث ما يشعرني بعدم الراحة والخوف أو بالتهديد  سواء من خالل غرف الدردشة أم بالبريد اإللكتروني، أو أي من مواقع

.الويب

ال أوافق على لقاء شخصي بيني وبين أي شخص أتعرف عليه على .اإلنترنت، إال بإذن من والداي وبصحبتهم وأن يكون اللقاء بمكان عام

ال أقبل أي هدايا أو أموال أو أي عرض مجاني يقدم لي عبر اإلنترنت .إال بإذن من والداي

.ال أخبر أحد بكلمات السر الخاصة بي على اإلنترنت باستثناء والداي 

عدم تحميل أي ملفات من اإلنترنت دون إذن من والدي ، قد تكون .. ملفات تجسس أو فيروسات أو برامج سيئة

التصرف بشكل جيد ومهذب والئق على اإلنترنت وعدم القيام بأي .. عمل يجرح اآلخرين أو يغضبهم أو يخالف القانون

Page 10: تقرير الاستخدام الآمن للانترنت

% دون إذن من والداي . ال أقوم بأي عمل قد يكلف ماال

- األطفال وسلوك المخاطرة على االنترنت :10

يمثل سلوك المخاطرة على االن��ترنت ج��زءا من عملي��ة النم��و ال��تي يواجهها الوالدان في كافة الجوانب المتعلقة بسالمة الطفل بما فيها االنترنت. وبسبب سمة التخفي والس��رية ال��تي يتم��يز به��ا االن��ترنت، ف��إن كث��يرا من األطف��ال في س��ن المراهق��ة وم��ا قب��ل المراهق��ة يش��اركون في غ��رف الدردش��ة "المث��يرة" بالنس��بة إليهم. وهم ال يتوان��ون عن المحادث��ة م��ع أش��خاص يص��فونهم بال�"منح��رفين" أو "الفاسدين" ويثيرون معهم تحديات ومواجهات قد تبلغ التواعد معهم

وغير ذلك .

من األمور التي تتطلب منك التأمل هي عند مالحظتك االضطراب أو السرية التي يظهرها الطفل عندما تفاجئه وهو يستخدم االن��ترنت أو أنه يعمد إلى غلق الشاشة إذا م��ا اق��تربت من��ه فج��أة أو أي س��لوك يدل على أن الطفل ال يري��د ل��ك أن ت��رى م��ا يوج��د على الشاش��ة , فذلك ليس سلوكا مقبوال وال آمنا. أوضح لطفل�ك بش�كل ق�اطع إنه�ا ليست مسألة مراقبة وال مسألة ثقة وإنم�ا مس�ألة س��المة فحس�ب،

شأنها شأن منعه من قيادة الدراجة في أماكن خطرة .

|ر لهم عن مشاعرك وس��بب تناقش مع أطفالك بصراحة ووضوح، عب مخاوف��ك. اعق��د اتفاق��ا ص��ريحا وواض��حا بين��ك وبين أطفال��ك ح��ول اس��تخدام االن��ترنت. اس��تعلم أب��وة آخ��رين عن األس��اليب ال��تي يستخدمونها لحماية أطفالهم. استخدم خيارات الرقاب��ة األبوي��ة على االنترنت وراقب المواقع التي يزورها أطفالك للتأكد من توق��ف ه��ذا السلوك. إذا اس��تمرت المش��كلة فمن الممكن ان تمن��ع طفل��ك من اس��تخدام االن��ترنت إلى أن تتوص��ل إلى اتف��اق واض��ح مع��ه وخط��ة

سليمة الستخدام االنترنت بشكل ايجابي وفعال وآمن .

Page 11: تقرير الاستخدام الآمن للانترنت

ضون لخطر االنترنت ؟11 - من هم الصغار المعر|

% لخطر المحتالين عبر إن المراهقين الصغار هم األقل حصانة واألكثر تعرضا اإلنترنت. يميل المراهقون الصغار إلى استكشاف شؤونهم الجنسية،

واالبتعاد عن مراقبة األهل، والبحث عن عالقات خارج العائلة. وتحت غطاء% إلى المجازفة عبر اإلنترنت حتى المجهولية ، يكون المراهقون أكثر ميال

ولو لم يفهموا بشكل كامل ما هي الورطات المحتملة ..

إن الصغار األكثر عرضة للمحتالين عبر اإلنترنت هم على األغلب :

مستجدون في استخدام اإلنترنت ولم يألفوا بعد أصول التعامل على اإلنترنت .

. مستخدمون عدوانيون. الذين يحبون تجربة أمور جديدة ومثيرة في الحياة. الذين يبحثون عن االهتمام أو المحبة. المتمردون. المعزولون أو الذين يشعرون بالوحدة. الفضوليون. المضطربون من الناحية الجنسية. الذين يسهل خداعهم من ق�بل األشخاص البالغين. عن عالم األهل % الذين تجذبهم الثقافات الثانوية بعيدا

ما القواعد المنزلية التي يجب وضعها -12 من قبل الوالدين أو أولياء األمور الستخدام

: اإلنترنت

حققت اإلنترنت منافع ال حصر لها لألطفال في أنحاء العالم ،إال أنها في نفس الوقت أثارت بعض القضايا الجديدة المقلقة. إذ يتمتع النشء اليوم بذكاء تقني يفوق الكبار ، ويستطيعون اإللمام الكامل باستخدام البرامج والتطبيقات المعقدة بسرعة وسهولة في االجهزة.% المتقدمة تقنيا

ومن األمور المهمة للمربين أن يكونوا على علم بما يستطيع األطفال القيام به وهم على اإلنترنت ومقارنته بما يعتقد اآلباء أنهم يفعلونه . حيث

يقع أولياء األمور ضحية اعتقادهم الخاطئ وأحكامهم المسبقة حول امكانية حصر األضرار المحتملة التي يستخدمها األطفال بشكل يومي. وقد أظهرت البحوث تزايد عدد األطفال الذين يدخلون إلى اإلنترنت باستخدام

Page 12: تقرير الاستخدام الآمن للانترنت

% من الكبار ال يدركون أن أجهزة األلعاب واألجهزة المتنقلة ، رغم أن كثيرا. الوصول إلى هذه البرامج ممكن عبر هذه األجهزة

على اآلباء وأولياء األمور والمربين األخذ باالعتبار األفكار التالية لحماية : األطفال وتحقيق األمان وهم يتصفحون اإلنترنت

احرص على وضع الحاسوب في. غرفة عامة

احرص على تركيب برمجيات الحماية مثل جدار الحماية. وبرمجيات مكافحة الفيروسات

ينبغي وجود اتفاق على قواعد يجب العمل بها في المنزل فيما يتعلق باستخدام اإلنترنت ، مع مراعاة خاصة لألمور المتصلة بالخصوصية ،

والمواقع التي تناسب األعمار المختلفة ، واحتمال تعرض األطفال.للترهيب ، والمخاطر األخرى التي يمثلها الغرباء

ينبغي وجود اتفاق على قواعد. استخدام األجهزة المتنقلة

ينبغي أن يكون اآلباء وأولياء األمور والمربون ملمين بكيفية استخدام األطفال ألجهزتهم الشخصية األخرى مثل الهواتف المتنقلة وأجهزة

MP3 وغيرها. يجب توعية األطفال بالمخاطر المرتبطة بتبادل المعلومات على االنترنت كإجراء لقاءات مباشرة مع شخص غريب التقوا به على اإلنترنت ، وتحميل الصور على اإلنترنت ، واستخدام الكاميرا في

.الحوارات التي تجري على اإلنترنت يجب التواصل والتحاور مع األطفال بشأن تجاربهم وخبراتهم حول

. االنترنت

- نماذج لالستخدام السيئ لالنترنت :13

Page 13: تقرير الاستخدام الآمن للانترنت

السجن بثالث سنوات وخمسة أشهر لقرصان أمريكي سرق بياناتمستخدمي أيباد

حكمت المحكمة األمريكية على أحد قراصنة الحاسب بالسجن لمدة ثالث سنوات وخمسة شهور لسرقته بيانات مستخدمي حواسيب “آيباد” اللوحية

. سوزان ويجنتون , وقامت قاضية المحكمة الجزئية في مدينة نيويورك،

بتوقيع أقصى عقوبة على قرصان الحاسب بعد إدانته من قبل هيئة المحلفين، حيث يقضى القانون األمريكي في تلك الحاالت بالسجن ما بين

شهر.44 إلى 33% وقالت هيئة المحلفين بعد إدانة قرصان الحاسب “ليكن الحكم رادعا

على اإلنترنت”. للقراصنة الذين يستهينون بخصوصية األشخاص األبرياء عاما، في نوفمبر الماضي بالولوج إلى خوادم27وقام “أندرو أورنهيمر”،

120األمريكية لالتصاالت عبر هوية مزيفة وسرق بيانات  AT&T شركة ألف مستخدم لحواسب “آيباد”.

وكانت البيانات التي سرقها ” أورنهيمر” تخص شخصيات بارزة منها ومذيعين مشهورين مايكل بلومبرج رؤساء بلدية أبرزهم عمدة نيويورك

في شبكات تلفزيونية، وذلك حسب ما أبرزته وكالة رويترز لألنباء . وحاول دفاع “أورنهيمر” تقليص العقوبة الموقعة عليه بداعي أنه لم

يستخدم أي من كلمات السر في البيانات المسروقة، إال أن ذلك لم يقنعالقاضية أو هيئة المحلفين.

ومن المنتظر أن يستأنف محامي “أورنهيمر” ضد الحكم، حيث قال بعد% بعمليات اختراق للبيانات نطق الحكم أن مئات األمريكيين يقومون يوما

دون أن يحاسبهم أحد، وأن موكله لم يوقع ضرر يذكر على المستخدمين.

قصة لقرصنة االنترنت .. اترك لكم حرية: تصنيفها

أودت أزمة ربو حادة إلى وفاة القرصان السعودي (الهاكر) المعروف عالميا باسم "سايبر تيروريست" بعد أن تمكن من اختراق عدة مواقع

.عالمية متخصصة باألمن والحماية وفقا لموقع سبق السعودي

ونقل الموقع السعودي خبر وفاة الهاكر "سايبر تيروريست" عن رفيق دربه المعروف باسمه المستعار أيضا "هيل سايبر"، وقال إن فرحة صديقه

عاما لم تدم طويال بمناسبة تثبيته في وظيفة حكومية28المتوفى عن .قبل أيام قليلة من وفاته

Page 14: تقرير الاستخدام الآمن للانترنت

ووفقا لموقع سبق اإللكتروني فإن الهاكر السعودي تمكن قبل وفاته من اختراق موقع الرسام الدنمركي الذي نشر رسومات مسيئة للرسول صلى

.الله عليه وسلم وقال القرصان "هيل سايبر" رفيق دربه إن زميله "كان يخصص ج¡ل| أعماله في الدفاع عن اإلسالم، وتخصص في اختراق مواقع الهاكرز ومواقع أنظمة الحماية العالمية، ما جعل صحف أمريكية وبريطانية

."وإسرائيلية تنشر تقارير متعددة عنه خالل الفترة الماضية وأضاف "بعد اختراقه أحد المواقع العالمية عرضت عليه الشركة التعاون¡عد مقابل مبلغ مالي كبير، لكنه رفض العرض، كون الشركة والعمل عن ب

."غربية، خاصة بعدما استشار أحد المشايخ حول هذا العمل ونقل موقع سبق اإللكتروني أن الهاكر السعودي الراحل تخصص في

اختراق مواقع الهاكرز ومواقع عالمية عدة تهتم باألمن والحماية وأنظمة الكمبيوتر، وعلى رأسها شركة مايكروسوفت وموقع شركة كاسبرسكي

المشهور "milw0rm" منتجة برامج الحماية، إضافة إلى اختراقه موقع ال��.باكتشاف وتسجيل الثغرات في لغات البرمجة وأنظمة التشغيل المختلفة

¡عتبر أقوى االختراقات التي قام بها هجومه واختراقه سيرفر الهاكر وي".. العالمي كيفن ميتنيك الملقب ب�"ملك الهاكرز

ا .. نرجو أن نكون وفقنا في عمل هذا التقرير .. و أخير%

المصادر :

_http://ar.m.wikipedia.org/wiki/%D8%A3%D9%85%D9%86الفقرة الثالثة : %D8%A7%D9%84%D9%85%D8%B9%D9%84%D9%88%D9%85%D8%A7%

D8%AA

الفقرة الرابعة :

http://odejsetif.com/archives/16948

الفقرة السابعة :

http://coeia.ksu.edu.sa/%D9%87%D9%88%D9%8A%D8%A9-%D8%A7%D9%84%D9%85%D8%AC

%D8%B1%D9%85-

Page 15: تقرير الاستخدام الآمن للانترنت

%D8%A7%D9%84%D8%A7%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A

الفقرة الثامنة :

http://coeia.ksu.edu.sa/

الفقرة التاسعة :

http://byotna.kenanaonline.com/posts/7285

الفقرة العاشرة :

http://www.be-free.info/parents/Ar/internetpa.htm

الفقرة الحادية عشر :

http://www.boosla.com/showArticle.php?Sec=Beginners&id=25

الفقرة الثانية عشر :

http://www.tra.gov.om/index.php?lang=ar&Itemid=552

الفقرة الثالثة عشر :

http://th2prof.blogspot.com/2013/03/blog-post_1871.html