You are on page 1of 11

‫الطالب‪ :‬فهد احمد‬

‫هادي‬

‫اخالقيات عالم االنترنيت‬


‫حلول اسالة الفصل الرابع‬
‫عدد كل مما يأتي‬
‫اـالنـترـن ‪-‬‬
‫ـيت‬ ‫شبكة‬
‫اـالستخداـماتغير األـخـالقية لـــ‬

‫‪-1‬سرقة الصور و األموال المصرفية عبر التحويل االلكتروني‬ ‫‪‬‬

‫‪-2‬استخدام الهواتف المحمولة ألزعاج االخرين بالمعاكسات او نشر صور مخلة باالداب او‬ ‫‪‬‬
‫استخدام الهاتف في نشر االشاعات عبر وسائل التواصل االجتماعي‬
‫‪- 3 ‬اإلساءة لالخرين عن طريق غرف المحادثة والتشهير بهم وتشويه سمعتهم عبر‬
‫وسائل التواصل االجتماعية‬
‫‪- 4‬انتهاك حقوقية الملكية لالخرين كسرقة الصور والملفات بغير سابق اذن من صاحب الملكية‬ ‫‪‬‬
‫والتعدي على ممتلكات االخرين الرقمية‬
‫‪-5‬التجسس من خالل استخدام شبكة االنترنيت باختراق حسابات التواصل االجتماعية‬ ‫‪‬‬
‫واخذ المعلومات والملفات بغير علم صاحبها‬
‫‪-‬أداب واخالقيات التعامل مع شبكة االنترنيت‬
‫‪-1‬احترام اراء وأفكار االخرين‬
‫‪-2‬االبتعاد عن التزوير وطرق االحتيال النها تتعارض مع الدين واألخالق‬
‫‪-3‬مراعات األساليب والمفردات المحافظة والمتفق عليها‬
‫‪-4‬حماية الحقوق الملكية الفكرية وااللتزام بقوانين الفضاء االلكتروني للفرد‬
‫‪- 5‬كفالة امن المعلومات و البيانات وحماية خصوصية الفرد‬
‫‪-6‬االبتعاد عن الصيغ الغير مرغوب فيها عند كتابة الرسائل باللغة األجنبية‬
‫‪-7‬التعامل` بأمانة مع الوثائق والمعلومات التي تصل بالخطأ للبريد االلكتروني‬
‫الخاص‬
‫‪-8‬تجنب االضرار باالخرين من حيث ارسال الفايروسات او اختراق الحسابات االلكترونية‬
‫‪- 9‬قبل تحميل أي برنامج والتثبيت على الحاسب الشخصي او الهاتف اطلع على امن الخصوصية الخاص به‬
‫‪-‬االثار النفسة و االجتماعية من استخدام االنترنيت‬
‫لفترات طويلة‬
‫‪-1‬الدخول في عالم وهمي بديل يقدمة االنترنيت مما يسبب اثار`‬
‫جانبية ونفسية قصيرة وبعيدة المدى من حيث التاثير‬
‫‪-2‬تقليل مقدرات الفرد على خلق شخصية نفسية سوية اجتماعية‬
‫واقعية قادرة على التفاعل مع المجتمع في الواقع حولة‬
‫‪-3‬ادمان االنترنيت اذ هي حالة من حاالت المرض النفسي تنجم‬
‫بسبب االستخدام المفر`ط لالنترنيت الذي بدورة يودي اضراب في‬
‫السلوك وقد يوادي الى مرض التوحد واالنعزال‬
‫‪-‬وسائل لحماية الحاسوب والمعلومات‬

‫‪-1 ‬االطالع على معلومات قوانين أي برنامج الكتروني قبل تنصيبة‬


‫‪-2 ‬تنصيب برامج الحماية من الفايروسات كالجدار الناري وغيرها‬
‫من برامج ‪antivirus and firewall‬‬
‫‪-3 ‬التحديث المتواصل لبرامج الحماية للحصول على اعلى درجة‬
‫من الحماية‬
‫‪-4 ‬تجنب` مواقع الويب الغريبة والتي الينصح برنامج الحماية‬
‫بالولوج اليها على سبيل المثال ‪dark wab‬‬
‫‪-‬أنواع التعديات في الفضاء الرقمي‬
‫‪-1‬جرائم الملكية الفكرية ‪:‬وتشمل نسخ البرامج بطريقة غير قانونية‬
‫‪-2‬االحتيال‪:‬احتيال التسويق و سرقة الهوية واالحتيال في االتصاالت وعلى البنوك‬
‫‪-3‬سرقة األرصدة‪:‬سرقة الماليين من الدوالرات من خالل التحويل االلكتروني او من‬
‫البنوك واألسهم‬
‫‪-4‬سرقة البرامج‪:‬سرقة البرمجيات التطبيقية سواء كانت تجارية علمية عسكرية حيث تمثل‬
‫هذه البرمجيات جهود تراكمية من البحث‬
‫‪-5‬التدمير بالحاسوب‪ :‬ويشمل القنابل البريدية الخبيثة والتخريب واتالف المعلومات ومسح‬
‫المعلومات وتشويهها‬
‫‪-6‬التجسس‪ :‬التجسس بغرض الحصول على المعلومات الهامة وذات الطبيعة السرية‬
‫عرف ما يأتي‬

‫‪-1 ‬اخالقيات االنترنيت ‪ :‬يعتبر االنترنيت هو نجم التفاعل العالمي وهوه‬


‫النموذج المؤثر للعولمة التي تحدث من خالل االنترنيت اذ تهدف الى جعل‬
‫الضمير الحي للمستخدم في عدم الدخول الى حسابات االخرين والتعدي على‬
‫خصوصياتهم وعدم سرقة ملكية االخرين من خالل النسخ او التعديل او‬
‫التخريب والتشويه وبناء عالم رقمي امن‬
‫‪- 2 ‬جرائم الملكية الفكرية ‪ :‬وهي الجرائم التي لها صله بالملكية الفكرية أي‬
‫لبقرصنة والتزوير ونسخ البرامج الغير قانوني وسرقة حقوق المؤلفين وسرقة‬
‫براءات االختراع وتزوير العالمات التجارية والتصميم الصناعي والمؤشرات‬
‫الجغرافية واالكتشافات العلمية‬
‫‪-3 ‬التخريب` االلكتر̀وني ‪ :‬يمتاز هذا النوع من التخر`يب بانة يعتمد‬
‫المعل̀ومات` ̀والبيانات` الموجودة على الحاسب` وفي غالبية األحيان يتم عن‬
‫بعد ̀وقد تستخدم في هذه العمليات ما يسمى بالقنابل االلكترونية ̀وهيه‬
‫رسائل مفخخه يمكن ارسالها للشبكات` المستهدفة ̀وتدميرها اذ استعملة هذه‬
‫الطرق` عسكريا في القرن السابق` في عمليات االختراق والتخريب`‬
‫‪-4 ‬االحتيال العاط`في ‪ :‬ا̀و مايسمى باالبتزاز ال̀وجداني والسرقات` الشعورية‬
‫واالحتيال باسم الحب` اذ او سلطنا الض̀وء على هذه الحاله سنجد ان‬
‫الضحايا الجرائم العاطفية يف̀وق ضحايا الحروب` اذ انها قضية جدلية للحد‬
‫القاطع من خالل اإليقاع بالضحية وابتزازها في ما بعد بشتى الطر`ق‬
‫‪- 5 ‬الجدار الناري ‪ :‬هو نظام يوفر حماية للشبكة عبر ترشيح البيانات‬
‫المرسلة ̀والمستقبلة عبر الشبكة بناء على قواعد حددها المستخدم أي ان‬
‫الهدف من استخدام الجدار الناري هو تقليل او إزالة وج̀ود االتصاالت`‬
‫الشبكية الغير مرغوب` بها والحماية من الفايروسات` التي قد تودي الى‬
‫تخريب` الحاسب الشخصي‬
‫‪-6 ‬الوائح التنظيمية الذاتية ‪ :‬أي تعني انشاء واحترام ارادي‬
‫للقواعد المتفق عليها في تطبيق معين بدون الزام او رقابة وهي‬
‫ترجمة للمصطلح اإلنكليزي ‪self regulementation‬‬
‫ويشمل هذا المصطلح اخالقيات المهنة فضال عن اعتبار لوائح‬
‫التنظيم الذاتي ضمن أنظمة التنظيم والرقابة المستعملة المن‬
‫الشبكة‬
‫‪-7 ‬البرامج الخبيثة ‪ :‬هي عبار`ة عن برامج خاصة مهمتها تعطيل‬
‫النظام وتخريب العمليات الخاصه به باالضافة الى تخريب‬
‫البيانات والمعلومات المتواجدة على الحاسب او الهاتف او الشبكة‬
‫ويمكنها اختراق عمليات التحويل المصرفي االلكتروني وتحويل‬
‫األموال الى غير مقصدها الحقيقي وقد تكون غير معروفه‬
‫للبعض‬
‫‪-8‬فيروسات الحاسوب ‪ :‬أي هو نوع من أنواع البرمجيات‬
‫التخريبية الخارجية صنعت عمدا بغرض تغيير خصائص‬
‫ملفات النظام تتكاثر الفايروسات عن طريق توليد نفسها‬
‫بنسخ شفرتها المصدرية وإعادة توليدها او عن طريق‬
‫إصابة برنامج حاسوبي بتعديل خصائصه إصابة البرامج‬
‫الحاسوبية يتضمن ملفات البيانات او قطاع البوت في‬
‫القرص الصلب‬
‫ماذا نقصد بمصطلح ادمان االنترنيت‬
‫‪ internet addiction‬ومتى ظهر هذا‬
‫؟‬ ‫المصطلح‬
‫‪ ‬ج‪ /‬هو حالة نظرية من االستخدام المرضي لشبكة االنترنيت الذي قد يؤدي الى‬
‫اضطرابات في السلوك وهذه الظاهرة قد تكون منتشرة تقريبا لدى جميع‬
‫المجتمعات في العالم بسبب توفر األجهزة الموصولة بالشبكة بكثرة‬
‫‪* ‬األسباب‪:‬‬
‫‪ -1 ‬الملل‬
‫‪-2 ‬الفراغ‬
‫‪-3 ‬الوحدة‬
‫‪-4 ‬المغريات التي يوفرها االنترنيت للفرد‬

You might also like