منتديات لاوى

الرجاء التسجيل للدخول الى المنتدى والمشاركة
وايضا بامكتنكم الاستماع الى راديو العالم

انضم إلى المنتدى ، فالأمر سريع وسهل

منتديات لاوى

الرجاء التسجيل للدخول الى المنتدى والمشاركة
وايضا بامكتنكم الاستماع الى راديو العالم

منتديات لاوى

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات لاوى


    الحلقة الثالثة خطر الانترنت

    Admin
    Admin
    Admin


    عدد المساهمات : 84
    نقاط : 180
    تاريخ التسجيل : 02/10/2009
    الموقع : الخليل

    الحلقة الثالثة     خطر الانترنت Empty الحلقة الثالثة خطر الانترنت

    مُساهمة  Admin الأربعاء أبريل 28, 2010 2:37 pm

    cheers cheers cheers cheers affraid affraid affraid

    اولا خطر الانترنت السلام عليكم ابغى اي واحد يقرا الموضوع يرد تراها 


    في ذمتكم 



    أروع قصة حب على النت تدور أحداث هذه القصة في بيت صغير يعيش أهله مرارة الغربة فلم يروا أرض الوطن ولو لمرة واحدة في حياتهم كانوا يحلمون بأن يشموا أريج تراب الوطن ، ولكن لم يكن لذلك أن يحدث فكبر الأولاد من دون أن يعرفوا عن بلدهم سوى اسمه ، ولكن أحداث القصة لم تكن لتختار من أفراد هذه العائلة إلا فتاة قد بلغت السادسة عشر من عمرها ، تدعى (نغم) . 


    كانت نغم فتاة محبوبة من جميع صديقاتها ، لم تعرف العداوة أبداً في حياتها ، عاشت فترة المراهقة في هدوء ، كانت ترى صديقاتها كيف يعشن مراهقتهن ، هذه تحب للمرة الثالثة ، وهذه تعشق ابن الجيران والأخرى متيمة بمن هو في عمر أبيها ، ولم تكن لتقتنع بهذا الشيء الذي يدعى حب ، كانت كلما قالت لها صديقاتها عن معاناتهن مع أحبابهن تضحك ... !! 



    كانت نغم تعيش عصر الإنترنت ، كانت مولعة بالإنترنت وتجلس عليه لساعات وساعات من غير ملل أو كلل بل أنه يكاد أن ينفصل قلبها عن جسمها عندما يفصل خط الإنترنت !! 


    كانت تحب مواقع العجائب والغرائب وتجوب أنحاء الإنترنت بحثاً عنها وكانت تحب محادثة صديقاتها عن طريق الإنترنت وتجد في ذلك المتعة أكثر من محادثتهن على الهاتف أو على الطبيعة .. 



    في يوم من الأيام كانت نغم كالعادة تمارس هوايتها المفضلة وتجوب الإنترنت من موقع لموقع وفي نفس الوقت تحادث صديقتها في المدرسة عندما قالت لها سأعرفك على فتاة تعرفت عليها عن طريق الإنترنت وسوف تحبينها للغاية ، كانت نغم ترفض محادثة الشباب عن طريق الإنترنت لأنها كانت تعتبر ذلك غير مناسبا وخيانة لثقة أهلها بها فوافقت نغم على أن تحادث الفتاة فقد كانت تحب إقامة صداقات مع فتيات من جميع أنحاء العالم وفعلا تعرفت عليها فوجدت فيها الفتاة المهذبة الخلوقة المتدينة ، و وثقت بها ثقة عمياء وكانت تحادثها لساعات وساعات لتزداد إعجابا بالفتاة وسلوكها وأدبها الجم وأفكارها الرائعة عن السياسة والدين وكل شيء . 


    في مرة من المرات بينما كانت تحادثها عن طريق الإنترنت قالت لها هذه الفتاة سأعترف لك بشيء لكن عديني ألا تكرهيني عندها .. فقالت نغم على الفور : كيف تتلفظين بلفظ ( كره ) وأنتي تعرفين مقدار معزتك عندي فأنتي مثل أختي . 


    قالت لها الفتاة سأقول لك الحقيقة .. أنا شاب في العشرين من عمري ولم أكن أقصد خداعك ولكني أعجبت بك جداً ولم أخبرك بالحقيقة لأني عرفت أنك لا تحادثين الشباب ولكني لم أستطع أن أصبر أكثر من ذلك فأنا أحببتك حباً جماً وأشعر بك بكل نفس . 



    وهنا لم تعرف نغم ماذا تفعل فقد أحست أن هناك شيئاً بها قد تغير فهل من المعقول أن كل هذا الأدب والدين والأخلاق هي لشاب في العشرين من عمره ..! 


    أحست أن قلبها قد اهتز للمرة الأولى ولكنها أيقظت نفسها بقولها : كيف أحب عن طريق الإنترنت وأنا التي كنت أعارض هذه الطريقة في الحب معارضة تامة ؟. 


    فقالت له : أنا آسفة .. أنت مثل أخي فقط .. 


    فقال لها : المهم عندي أني أحبك وأن تعتبريني مثل أخيك وهذا أمر يخصك ولكني أحببتك . 


    انتهت المحادثة هنا ... لتحس نغم أن هناك شيئاً قد تغير بها .. لقد أحبته نغم .. ها قد طرقت سهام الحب قلب نغم من دون استئذان ولكنها لا تحادث أي شاب عن طريق الإنترنت وفي نفس الوقت ترغب بالتحدث إليه فقررت أن تحادثه بطريقة عادية وكأنه فتاة وأن تحبه بقلبها وتكتم حبه فلا تخبره به !! 



    وتمر الأيام وكل منهما يزداد تعلقاً بالآخر حتى أتى اليوم الذي مرضت فيه نغم مرضاً أقعدها بالفراش لمدة أسبوع وعندما شفيت هرعت للإنترنت كما يهرع الظمآن لشربة ماء لتجد بريدها الإلكتروني مملوء بالرسائل وكلها رسائل شوق وغرام .. وعندما حادثته سألها : لماذا تركتيني وهجرتيني ، قالت له : كنت مريضة ، قال لها : هل تحبيني ؟؟ وهنا ضعفت نغم وقالت للمرة الأولى في حياتها : نعم أحبك وأفكر بك كثيرا .. 



    وهنا طار الشاب من الفرحة فأخيراً أحبته حبيبة قلبه وفي نفس الوقت بدأ الصراع في قلب نغم : لقد خنت ثقة أهلي بي لقد غدرت بالإنسان الذي رباني ولم آبه للجهد الذي أفناه من أجلي ومن أجل ألا أخون ثقته فتنهض من سريرها في منتصف الليل لتكتب هذه الرسالة بالحرف الواحد : 

    ( يشهد الله أني أحببتك وأنك أول حب في حياتي وأني لم أرى منك إلا كل طيب ولكني أحب الله أكثر من أي مخلوق وقد أمر الله ألا يكون هناك علاقة بين الشاب والفتاة قبل الزواج وأنا لا أريد عصيان أمر خالقي ولا أرغب بخيانة ثقة أهلي بي لذلك قررت أن أقول لك أنا هذه الرسالة الأخيرة وقد تعتقد أني لا أريدك ولكنني ما زلت أحبك وأنا أكتب هذه الكلمات وقلبي يتشقق من الحزن ولكن ليكن أملنا بالله كبيرا ولو أراد الله التم شملنا رغم بعد المسافات وأعلم أننا تركنا بعضنا من أجل الله وتذكر أن الرسول صلى الله عليه وسلم قال أن الذي ترك شيئا لوجد الله أبدله الله بما هو خير الله فان كان أن نلتقي خير لنا سيحدث بإذن الله لا تنساني لأنني لن أنساك وأعدك أنك حبي الأول والأخير ومع السلامة ) . 



    كتبت نغم الرسالة وبعثتها له وهرعت مسرعة تبكي ألما ووجعاً ولكنها في نفس الوقت مقتنعة بأن ما فعلته هو الصواب بعينه وتمر السنين وأصبحت نغم في العشرين من عمرها وما زال حب الفتى متربعاً على عرش قلبها بلا منازع رغم محاولة الكثيرين اختراقه ولكن لا فائدة لم تستطع أن تحب غيره وتنتقل نغم للدراسة بالجامعة حيث الوطن الحبيب الذي لم تره منذ نعومة أظافرها ومعها أهلها حيث أقيل أباها من العمل فكان لابد للعائلة من الانتقال للوطن وهناك في الجامعة كانت تدرس هندسة الاتصالات وكانت تبعث الجامعة بوفود إلى معارض الاتصالات ليتعرفوا على طبيعة عملهم المستقبلي واختارت الجامعة وفدا ليذهب إلى معرض اتصالات كانت نغم ضمن هذا الوفد وأثناء التجول في المعرض توقفوا عند شركة من الشركات التي تعرض منتجاتها وأخذوا يتعرفون على كل منتج .. وتنسى نغم دفتر محاضراتها على الطاولة التي تعرض عليها هذه الشركة منتجاتها فيأخذ الشاب الذي يعمل في هذه الشركة الدفتر ويلحقها به لكنها تضيع عن ناظريه فقرر الاحتفاظ به فربما ترجع صاحبته للسؤال عنه ويجلس الشاب وبيده الدفتر والساعة تشير للحادية عشرة ليلا وقد خلا المعرض من الزبائن وبينما هو الشاب جالس راودته فكرة بأن يتصفح الدفتر ليجد على أحد أوراقه اسم بريد إلكتروني . 



    ذهل الشاب من الفرحة وأخذ يقلب صفحاته ليجد اسم نغم فيطير من الفرحة واخذ يركض ويقفز في أنحاء المعرض ثم يذهب الشاب للبيت ويعجز عن النوم كيف لا وقد عادت نغم لتملأ عليه حياته من جديد وفي صبيحة اليوم التالي يهرع للمعرض أملا في أن تأتي نغم لتأخذ الدفتر وفعلا تأتي نغم لتأخذ الدفتر وعندما رآها كاد أن يسقط من الفرحة فلم يكن يتوقع أن يخفق قلبه لفتاة بهذا الجمال فأعطاها الدفتر وأخذ يتأمل في ملامحها وهي مندهشة من هذا الشاب فشكرته بلسانها ولكنها في قرارة نفسها كانت تقول عنه أنه أخرق لأنه لم ينزل عينيه عن وجهها !! 


    وذهبت نغم ليلحقها الشاب إلى بيتها فينتظرها حتى دخلت وأخذ يسأل الجيران عنها وعن أهلها فعلم أنهم أناس محترمون جداً .. وابنتهم فتاة طيبة لم تعرف إلا بسمعتها الحسنة .. فجاء اليوم التالي ومعه أهله ليخطبها فهو لا يريد أن يضيع لحظة من دون نغم وقد وجدوه أهلها العريس المناسب لابنتهم فهو طيب الأخلاق ومتدين وسمعته حسنة ولكن نغم رفضته كما رفضت من قبله لان قلبها لم يدق إلا مرة واحدة ولن يخفق مرة أخرى وخاب أمل أهلها وأخبروا الشاب برفض نغم له ولكنه رفض ذلك قائلا : لن أخرج من البيت حتى أتحدث إليها وأمام رغبة الشاب وافق الأهل بشرط أن يتم الحديث أمام ناظريهم . 


    وجاءت نغم وجلست فقال لها : نغم ، ألم تعرفيني ..فقالت له : ومن أين لي أن أعرفك ..؟!؟ 


    قال لها : من التي رفضت التحدث معي حتى لا تخون ثقة أهلها بها .. عندها أغمي على نغم من هول الصدمة والفرحة فنقلت للمستشفى لتستيقظ وتراه واقفا أمامها .. وعندها أدارت وجهها لأبيها قائلة : أنا موافقة يا أبي أنا موافقة .. وخطب الاثنان لبعضهم وعاشوا أجمل حياة فلم يعرف الطريق إلى قلبهم إلا الحب الأبدي 



    ثانيا :
    ربما سمعت في الأخبار عدة مرات عن تصفية شخص من قبل هواة عبر الإنترنت أو خسارة شخص لرصيده المالي عبر سرقة رقم بطاقته الائتمانية عبر الإنترنت

    ربما سمعت في الأخبار عدة مرات عن تصفية شخص من قبل هواة عبر الإنترنت أو خسارة شخص لرصيده المالي عبر سرقة رقم بطاقته الائتمانية عبر الإنترنت، 


    ووقع شخص آخر في مأزق كبير بسبب المواقع الإباحية التي استخدمت لدخولها بطاقته الائتمانية من خلال الإنترنت،


    وما هو أخطر من ذلك ما تناقلته وسائل الإعلام عن انتحار شخصين تعارفا عبر الإنترنت واتفقا على إطلاق النار كل منهما على الآخر لإحباطهما في الحياة،


    بل والأكثر خطورة من ذلك جرائم الاختطاف والابتزاز والقتل وآخرها اختطاف ابنة أحد المليونيرات العرب في أوروبا ومساومته على دفع فدية مليوني دولار لقاء إطلاق سراحها.


    عند وجودك ضمن الإنترنت تبرز مظاهر تسبب العديد من المشاكل. المظهر الأول هو مبدأ إغفال الشيء، حيث يمكنك عمل أو قول أي شيء ترغب به تجاه الأشخاص الذين لا يعرفونك ولا يروك. 


    والمظهر الثاني هو كون الإنترنت غير حقيقية أو سريالية، فبالنسبة للكثير يظهر الأشخاص على الطرف الآخر كأنهم شخصيات في لعبة ضمن الكمبيوتر،


    وهذا يؤدي لدى البعض إلى تجاهل حقيقة أن الأشخاص على الطرف الآخر يمكن أن يسببوا لهم الأذى،


    وتجعل الأمر بسيطاً أن يقوم الآخرون بالأذى والسرقة وهذه الجرائم لا تعتبر حقيقية بالنسبة لهم. 

    ثالثا
    :لا يخفى على احد ما تمثله الثقافة العامة من أهمية للأشخاص بشكل عام
    لا يخفى على احد ما تمثله الثقافة العامة من أهمية للأشخاص بشكل عام، ولرجل الأمن بشكل خاص، و نظراً لانتشار تقنية الانترنت بشكل سريع وواسع استلزم معه الإلمام بشيء بسيط عن هذه التقنية تمهيدا للأخذ بها واستغلالها في خدمة الأهداف الأمنية.
    ومن هنا جاءت هذه الورقة البحثية الموجزة كمحاولة مختصرة لتبسيط مفهوم الانترنت وتعريف الفيروسات الحاسوبية والاختراقات كوتهما من أهم الجرائم التي ترتكب في شبكة الانترنت، وان كانت هناك العديد من جرائم الانترنت التي ظهرت كنمط حديث أفرزته التقنية الحديثة، والتي لا يسع المجال هنا للتطرق لها، ولعلنا نفرد لها بحث آخر إن شاء الله وسيكتفى هنا بالتعريف بالانترنت وبداياته وكيفية عمله ومستلزمات استخدامه ومن ثم التطرق إلى تعريف بأشهر جرائمه وهي جرائم الفيروسات الحاسوبية وجرائم الاختراقات. 
    تعريف الإنترنت وبداياته واستخداماته : 
    يمكن الدخول إلى الشبكة العالمية والمعروفة بالانترنت بواسطة جهاز الحاسب الآلي، فما هو تعريف الإنترنت وكيف بدأ :
    أولا ما هي الشبكة : وظيفة أي شبكة هي تيسير المشاركة في المعلومات والبرامج وغيرها من موارد النظام بين عدد كبير من المستخدمين والشبكات علي نوعين :
    1- الشبكات المحلية (LAN) ( LOCAL AREA NETWORKS ) تستخدم داخل منطقة معينة أو حيز معين. 
    2- الشبكات علي نطاق واسع (WAN) (WIDE AREA NETWORKS) تربط بين عدة شبكات محلية معا في إطار واحد باستخدام التلفون أو القمر الصناعي أو الميكروويف. 
    ثانيا : تعريف الإنترنت : "الإنترنت هو جزء من ثورة الاتصالات ويعرف البعض الإنترنت بشبكة الشبكات في حين يعرفها البعض الآخر بأنها شبكة طرق المواصلات السريعة، ويمكن تعريف الإنترنت بشبكة الشبكات" (ابوالحجاج، 1998م، ص 18)
    بداية الإنترنت: بدأ الإنترنت في 2/1/1969 عندما شكلت وزارة الدفاع الأمريكية فريقا من العلماء للقيام بمشروع بحثي عن تشبيك الحاسبات وركّزت التجارب علي تجزئة الرسالة المراد بعثها إلى موقع معين في الشبكة ومن ثم نقل هذه الأجزاء بشكل وطرق مستقلة حتى تصل مجّمعة إلى هدفها وكان هذا الأمر يمثل أهمية قصوى لأمريكا وقت الحرب ففي حالة نجاح العدو في تدمير بعض خطوط الاتصال في منطقة معينة فان الأجزاء الصغيرة يمكن أن تواصل سيرها من تلقاء نفسها عن أي طريق آخر بديل إلى خط النهاية. ومن ثم تطور المشروع وتحول إلى الاستعمال السلمي حيث انقسم عام 1983 إلى شبكتين احتفظت الشبكة الأولى باسمها الأساسي ( ARPANE ) كما احتفظت بغرضها الأساسي وهو خدمة الاستخدامات العسكرية . وسميت الشبكة الثانية باسم ( MILNET ) للاستخدامات المدنية أي تبادل المعلومات وتوصيل البريد الإلكتروني ومن ثم ظهر المصطلح " الإنترنت " حيث أمكن تبادل المعلومات بين هاتين الشبكتين. وفي عام 1986 أمكن ربط شبكات خمس مراكز للكمبيوترات العملاقة وسميت ( NSFNET ( والتي أصبحت العمود الفقري وحجر الأساس لنمو وازدهار الإنترنت في أمريكا ومن ثم دول العالم الأخرى.
    من يملك الإنترنت؟؟ لا أحد في الوقت الراهن يملك الإنترنت ففي البداية يمكن القول بان الحكومة الأمريكية ممثلة في وزارة الدفاع ثم المؤسسة القومية للعلوم هي المالك الوحيد للشبكة ولكن بعد تطور الشبكة ونموها لم يعد هناك مالك لها واختفي مفهوم التملك ليحل محله ما أصبح يسمي بمجتمع الإنترنت كما أن تمويل الشبكة تحول من القطاع الحكومي إلى القطاع الخاص. ومن هنا ولدت العديد من الشبكات الإقليمية ذات الصبغة التجارية حيث يمكن الاستفادة من خدماتها مقابل اشتراك. ( أبو الحجاج 1998م ).
    توسع الشبكة: في عام 1985م كان هناك اقل من ألفي حاسوب آلي مرتبط بالشبكة وفي عام 1995م وصل العدد إلى (5) مليون حاسوب وفي عام1997م تتجاوز حاجز الـ (6) مليون وتستخدم ما يزيد علي (300) ألف خادم (SERVER) أي شبكة فرعية متناثرة في أرجاء العالم,ويمكن القول بان عدد المستخدمين الجدد يبلغ (2) مليون شهريا أي ما يعني انضمام (46) مستخدم جديد للشبكة في كل دقيقة ( السيد ، 1997 م ).
    وفي استطلاع أجرته شبكة (NUA) الأمريكية قدر عدد مستخدمي الشبكة عالميا بحوالي (134) مليون مستخدم في العام 1998م وتصدرت الولايات المتحدة الأمريكية وكندا الصدارة حيث من حيث عدد المستخدمين الذي بلغ ( 70 ) مليون مستخدم ( NUA , 1998 ) 
    وفي تقرير أخير صدر بتاريخ 26 أكتوبر 2000 م قدّر عدد المستخدمين للشبكة عام 2005 بحوالي ( 245 ) مليون مستخدم وان غالبية هذه الزيادة ستكون خارج الولايات المتحدة الأمريكية ( NUA ,10. 2000 ) 
    كما أوضح مسح ميداني اجري بتاريخ 6 نوفمبر 2000 على ( 2500 ) مستخدم للانترنت في كلا من أمريكا وبريطانيا وألمانيا واستراليا وفرنسا أن متوسط استخدام الإنترنت (4.2) ساعة أسبوعيا في أمريكا و (3.2) ساعة في أوروبا و (3.6) ساعة في استراليا . وان (44٪) من مستخدمي الشبكة في أمريكا يتصلون بها من منازلهم مقابل (38٪) في استراليا و (31٪) في بريطانيا وألمانيا في حين تبلغ النسبة في فرنسا (16٪) ( NUA ,11. 2000 ) 
    وقد أشار الرئيس الأمريكي إلى أن هناك مشروع مستقبلي لتطوير شبكة الإنترنت باسم (الإنترنت 2) أو الجيل الثاني من الإنترنت فكان مما قاله " لا بد من أن نبني الجيل الثاني لشبكة الإنترنت لتتاح الفرصة لجامعاتنا الرائدة ومختبراتنا القومية للتواصل بسرعة تزيد ألف مرة من سرعات اليوم، وذلك لتطوير كل من العلاجات الطبية الحديثة ومصادر الطاقة الجديدة، وأساليب العمل الجماعي " ( أفاق الإنترنت ، 1997 ) 
    وقد ظهر حديثا ما يشير إلى أن هناك في هذه الأيام سباق فضاء من نوع آخر حيث استطاعت شركة ستارباند (Starband) في تجربه أجرتها في شمال أميركا من إكمال مشروع انترنت أقمار اصطناعية ذو اتجاهين وسرعته كما أوردته الشركة هي (500) ك.ب في الثانية من الإنترنت إلى الحاسوب وسيبدأ تسويقه إلى المستهلك ويذكر انه يقف وراء هذه المشروع أكثر من شركة متخصصة في هذا المجال وهي: (Microsoft ,Echostar and Ing Furman Selz Investments)
    بروتوكولات الإنترنت :
    حتى تستطيع إقامة اتصال بين الحاسوبات المختلفة فان الأمر يتطلب وجود مجموعة من القواعد المتفق عليها والمعروفة باسم البروتوكولات، وقد تنوعت أسماء هذه البروتوكولات بين الأسماء الطريفة مثل جوفر ( Gopher ) والأسماء الطويلة المزعجة التي تم اختصارها مثل بروتوكول نقل النص المتشعب HTTP)) بدلا من(Hypertext Transfer Protocol) أو بروتوكول التحكم في النقل (TCP/IP) بدلا عن مسماه الطويل (Transmission Control Protocol/Internet Protocol) 
    فما هي هذه البرتوكولات وما هي وظائفها :
    أولا : بروتوكول الإنترنت (Internet Protocol) (IP) أحد أهم البروتوكولات الأساسية والـ (IP) عبارة عن رقم مكون من أربعة أجزاء، يعرّف الجزء الأول من الرقم بدءاً من اليسار المنطقة الجغرافية، والجزء الثاني يحدد المنظمة أو الحاسوب المزود، أما المجموعة الثالثة من الأرقام فتحدد مجموعة الكمبيوترات التي ينتمي إليها الجهاز، والمجموعة الرابعة يحدد الجهاز المستخدم. ويمكن اعتبار الـ IP)) نوع من الخرائط الخاصة بالانترنت، حيث يمكن الاتصال بأي حاسوب أو بأي موقع من خلال نقطة معينة على هذه الخريطة.
    ثانيا : لغة ترميز النص التشعبي وبروتوكول نقل النص التشعبي
    (******** and HTML Hypertext Markup and hypertext Transfer Protocol (HTTP)
    يتحكم HTML)) و (HTTP) معا في الشبكة العنكبوتية (WWW) فـ الـ(HTML) طريقة لإضافة تنسيق إلى ملفات النصوص بحيث يمكنك رؤية أشياء مثل العناوين، والكلمات المراد تحديدها للفت الانتباه، والفقرات التي يتم توسيطها بالصفحة، والصورة المدرجة داخل النص، وذلك عند استخدامك لمستعرض ويب (HTML)أما (HTTP) فهو بروتوكول يقوم بتعريف كيفية إرسال و استقبال ملفات HTML))
    ثالثا: بروتوكول التحكم في النقل(Transmission Control Protocol) أو ما يعرف اختصارا بـ(TCP) هو البروتوكول الذي يعرِّف البناء الخاص بالبيانات وكيفية إرسالها بين الحاسوبات،وعادة يتم تقسيم هذه البيانات إلى أجزاء عند إرسالها، ومن ثم يعمد إلى إعادة تجميعها وإعادتها إلى ترتيبها الأصلي عند وصولها إلى نقطة النهاية. ونظرا لاشتراك البروتوكول ((TCP و IP)) فقد جرى العمل عادة إلى الإشارة إليهما مجتمعين بـ (TCP/IP) 
    رابعا: تلنت Telnet)) : هو بروتوكول يقوم يتيح لك تشغيل جهاز آخر من خلال جهازك. فعندما تستخدم برنامج (Telnet) يمكنك الدخول إلى كمبيوتر آخر وتشغيل برامج كما لو كنت تجلس أمامه.
    خامسا: جوفر (Gopher) يتم عرض محتويات الجهاز الخادم الذي يستخدم بروتوكول (Gopher) على هيئة قوائم فرعية ويمكنك اختيار أي عنصر من عناصر هذه القوائم. وما يميز هذا البروتوكول هو إعطاء المستخدم إمكانية اختيار أي عنصر من عناصر هذه القوائم ولو كانت على خادم (Gopher) آخر يختلف عن الخادم الذي قدم لك القائمة الأولى.
    سادسا : بروتوكول نقل أخبار الشبكة: (Network News Transfer Protocol) والمعروف اختصارا بـ( (NNTP تقوم أجهزة الخادم الخاصة بـيوزنت (UseNet) بتخزين الرسائل وتبادلها باستخدام بروتوكول (NNTP) وبهذه الطريقة يستطيع العديد من الأفراد قراءة و إرسال الرسائل إلى هذه الأجهزة الخادمة باستخدام برنامج لقراءة الأخبار. 
    مستلزمات الاتصال بالشبكة: 
    حاسب إلى 2- مودم 3- الاشتراك في الخدمة 4- برامج تصفح الشبكة
    خدمات الإنترنت: 
    1- البريد الإلكتروني :لإرسال واستقبال الرسائل ونقل الملفات مع أي شخص له عنوان بريدي بصورة سريعة جدا لا تتعدى دقائق .
    2- قوائم العناوين البريدية : تشمل إنشاء وتحديث قوائم العناوين البريدية لمجموعات من الأشخاص لهم اهتمامات مشتركة .
    3- خدمة المجموعات الإخبارية: تشبه خدمة القوائم البريدية باختلاف أن كل عضو يستطيع التحكم في نوع المقالات التي يريد استلامها.
    4- خدمة الاستعلام الشخصي : يمكن الاستعلام عن العنوان البريدي لأي شخص أو هيئة تستخدم الإنترنت والمسجلين لديها.
    5- خدمة المحادثات الشخصية : يمكن التحدث مع طرف آخر صوتا وصورة وكتابة.
    6- خدمة الدردشة الجماعية : تشبه الخدمة السابقة إلا انه يمكن التحدث مع أكثر من شخص في نفس الوقت حيث يمكن تنظيم مؤتمر لعدد من الأفراد.
    7- خدمة تحويل أو نقل الملفات : لنقل الملفات من حاسب إلى آخر ( (FTP وهي اختصار ( FILE TRANSFER PROTOCOL ).
    8- خدمة الأرشيف الإلكتروني :ARCHIE ) ) يمكن البحث عن ملفات معينة قد تكون مفقودة في برامجك المستخدمة في حاسبك .
    9- خدمة شبكة الاستعلامات الشاملة : GOPHER ) ) يسمح للمستخدم بتشغيل والاستفادة من خدمات الكثير من الموارد الأخرى مثل خدمة نقل الملفات وخدمة المشاركة في قوائم العناوين البريدية حيث يفهرس المعلومات الموجودة علي الشبكة 
    10- خدمة الاستعلامات واسعة النطاق : (WAIS ) تسمي هذه الخدمة باسم حاسباتها الخادمة نفسها وهي أكثر ذكاء ودقة وفاعلية من الأنظمة الأخرى حيث تبحث داخل الوثائق أو المستندات ذاتها عن بعض الكلمات المحورية أو الدالة التي يحددها المستخدم ثم تقدم نتائج البحث في شكل قائمة بأسماء المواقع التي تحتوي علي المعلومات المطلوبة.
    11- خدمة الدخول عن بعد : TELNET ) ) تسمح باستخدام برامج وتطبيقات في الحاسب الآلي الآخر .
    12- الصفحة الإعلامية العالمية : (WWW) (WORLD WIDE *** ) وتسمي أيضا الويب (***) : تجمع معا كافة الموارد المتعددة التي تحتوي عليها الإنترنت للبحث عن كل ما تريد في الشبكات المختلفة وإحضارها بالنص والصوت والصورة و الويب نظاما فرعيا من الإنترنت لكنها النظام الأعظم من الأنظمة الأخرى فهي النظام الشامل باستخدام الوسائط المتعددة 
    برامج التصفح المتوفرة : 
    هناك العديد من برامج تصفح الانترنت، أهمها:
    1- NETSCAPE 
    2- INTERNET EXPLORER
    3- MOSAIC 
    الفيروسات الحاسب آلية :
    الفيروسات الحاسب آلية هي إحدى أنواع البرامج الحاسب الآلية، إلاّ أنّ الأوامر المكتوبة في هذه البرنامج تقتصر على أوامر تخريبية ضارة بالجهاز ومحتوياته، فيمكن عند كتابة كلمة أو أمر ما، أو حتى مجرد فتح البرنامج الحامل للفيروس، أو الرسالة البريدية المرسل معها الفيروس، إصابة الجهاز به ومن ثَمّ قيام الفيروس بمسح محتويات الجهاز أو العبث بالملفات الموجودة به. وقد عرّفها أحد خبراء الفيروسات (Fred Cohen) بأنّّها نوع من البرامج التي تؤثّر في البرامج الأخرى، بحيث تعدّل في تلك البرامج لتصبح نسخة منها، وهذا يعنى ببساطة أنّ الفيروس ينسخ نفسه من حاسب آلي إلى حاسب آلي آخر، بحيث يتكاثر بأعداد كبيرة ( Highley,1999 ). 
    ويمكن تقسيم الفيروسات إلى خمسة أنواع :
    الأول: فيروسات الجزء التشغيلي للاسطوانة كفيروس Brain)) و(Newzeland). 
    الثاني: الفيروسات المتطفلة كفيروس (Cascade) وفيروس (Vienna).
    الثالث: الفيروسات المتعددة الأنواع كفيروس (Spanish-Telecom) وفيروس (Flip).
    الرابع:الفيروسات المصاحبة للبرامج التشغيلية ( exe) سواء على نظام الدوس أو الوندوز.
    الخامس: يعرف بحصان طروادة، وهذا النوع يصنّفه البعض كنوع مستقّل بحد ذاته، إلاّ أنّه أدرج في هذا التقسيم كأحد أنواع الفيروسات، وينسب هذا النوع إلى الحصان اليوناني الخشبي الذي استخدم في فتح طروادة حيث يختفي الفيروس تحت غطاء سلمي إلا أنّ أثره التدميري خطير. 
    وتعمل الفيروسات على إخفاء نفسها عن البرامج المضادة للفيروسات باستخدام طرق تشفير لتغيّر أشكالها، لذلك وجب تحديث برامج مكافحة الفيروسات بصفة دائمة (عيد،1419هـ : 63-66).
    ويختلف الخبراء في تقسيمهم للفيروسات، فمنهم من يقسمّها على أساس المكان المستهدف بالإصابة داخل جهاز الكمبيوتر، ويرون أنّ هناك ثلاثة أنواع رئيسة من الفيروسات هي: فيروسات قطاع الإقلاع(Boot Sector) وفيروسـات المـلفات(File Injectors)وفيروسـات الماكرو(macro Virus). 
    وهناك من يقسّمها إلى: فيروسـات الإصابة المـباشـرة (Direct action) وهي التي تقوم بتنفيذ مهمتها التخريبية فور تنشيطها، أو المقيمة (staying) وهي التي تظل كامنة في ذاكرة الكمبيوتر وتنشط بمجرد أن يقوم المستخدم بتنفيذ أمر ما، ومعظم الفيروسات المعروفة تندرج تحت هذا التقسيم، وهناك أيضاً الفيروسات المتغّيرة (Polymorphs) التي تقوم بتغيير شكلها باستمرار أثناء عملية التكاثر حتى تضلّل برامج مكافحة الفيروسات ( موقع جريدة الجزيرة ،2000).
    ومن الجرائم المتعلقة بإرسال فيروسات حاسوبية قيام شخص أمريكي يدعى (Robert Morris) بإرسال دودة حاسوبية بتاريخ الثاني من نوفمبر عام (1988م) عبر الإنترنت، وقد كرّر الفيروس نفسه عبر الشبكة بسرعة فاقت توقع مصمم الفيروس وأدى ذلك إلى تعطيل ما يقارب من (6200) ستة آلاف ومائتي حاسبِِ آلي مرتبط بالإنترنت، وقد قدرّت الأضرار التي لحقت بتلك الأجهزة بمئات الملايين من الدولارات. ولو قُدّر لمصمم الفيروس تصميمه بحيث يكون أشدّ ضرراً، للحقت أضرار أخرى لا يمكن حصرها بتلك الأجهزة، وقد حُكم على المذكور بالسجن ثلاث سنوات بالرغم من دفاع المذكور عن نفسه أنّه لم يكن يقصد إحداث مثل تلك الأضرار(Morningstar, 1998).
    كيف يتم اقتحام الجهاز؟
    لتتم عملية الاقتحام يجب زرع حصان طروادة في جهاز الضحية بعدة طرق منها:
    1. يرسل عن طريق البريد الإلكتروني باعتباره ملفاً ملحقاً حيث يقوم الشخص باستقباله وتشغيله، وقد لا يرسل وحده حيث من الممكن أن يكون ضمن برامج، أو ملفات أخرى.
    2. عند استخدام برنامج المحادثة الشهير (ICQ) وهو برنامج محادثة أنتجته إسرائيل.
    3.عـند تحميل بـرنامج من أحد المواقع غير الموثوق بها وهي كثيرة جدا.
    4.طريقة أخرى لتحميله، تتلخّص في مجرد كتابة كوده على الجهاز نفسه في دقائق قليلة.
    5.في حالة اتصال الجهاز بشبكة داخـلية أو شبكة إنترانت. 
    6.يمكن نقل الملف أيضاً بواسطة برامج (FTP) أو (Telnet) الخاصة بنقل الملفات. 
    7.كما يمكن الإصابة من خلال بعض البرامج الموجودة على الحاسب مثل الماكرو الموجود في برامج معالجة النصوص (Nanoart,2000). 
    وبصفة عامة فإن برامج القرصنة تعتمد كلياً على بروتوكول الـ ((TCP/IP وهناك أدوات (ActiveX) مصمّمه ومجهّزة لخدمة التعامل بهذا البروتوكول، ومن أشهرها (WINSOCK.OCX) لمبرمجي لغات البرمجة الداعمة للتعامل مع هذه الأدوات. ويحتاج الأمر إلى برنامجين، خادم في جهاز الضحية، وعميل في جهاز المتسلل، فيقوم الخادم بفتح منفذ محدد مسبقاً في جهاز الضحية ، في حين يكون برنامج الخادم في حالة انتظار لحظة محاولة دخول المخترق لجهاز الضحية، حيث يتعرف برنامج الخادم (server) على إشارات البرنامج المخترق، ويتم الاتصال، ومن ثَمّ يتمّ عرض كامل محتويات جهاز الضحية عند المخترق، حيث يتمكّن من العبث بها أو الاستيلاء على ما يريد منها . 
    فالمنافذ (Ports) يمكن وصفها ببوابات للجهاز، وهناك ما يقارب الـ(65.000) منفذ تقريباً في كل جهاز، يميّز كلّ منفذ عن الآخر برقم خاص ولكلّ منها غرض محدد، فمثلاً المنفذ (8080) يخصص أحياناً لمزود الخدمة، وهذه المنافذ غير مادية مثل منفذ الطابعة، وتعدّ جزءاً من الذاكرة، لها عنوان معين يتعرف عليها الجهاز بأنّها منطقة إرسال واستقبال البيانات، وكلّ ما يقوم به المتسلل هو فتح أحد هذه المنافذ للوصول لجهاز الضحية وهو ما يسمى بطريقة الزبون/الخادم Client\Server)) حيث يتمّ إرسال ملف لجهاز الضحية، يفتح المنافذ فيصبح جهاز الضحية (server)، وجهاز المتسلل (Client)، ومن ثَمّ يقوم المتسلل بالوصول لهذه المنافذ باستخدام برامج كثيرة متخصصة كبرنامج ((Net Bus أو ((Net Sphere.
    ولعلّ الخطورة الإضافية تكمن في أنّه عند دخول المتسلل إلى جهاز الضحية فإنّه لن يكون الشخص الوحيد الذي يستطيع الدخول لذلك الجهاز، حيث يصبح ذلك الجهاز مركزاً عاماً يمكن لأي شخص الدخول عليه بمجرد عمل مسح للمنافذ (Port scanning) عن طريق أحد البرامج المتخصصة في ذلك.
    خـطـورة برامج حـصان طروادة:
    بداية تصميم هذه البرامج كان لأهداف نبيلة، كمعرفة ما يقوم به الأبناء، أو الموظفون، على جهاز الحاسب في غياب الوالدين، أو المدراء، وذلك من خلال ما يكتبونه على لوحة المفاتيح، إلا أنّه سرعان ما أسيء استخدامه. وتعدّ هذه البرامج من أخطر البـرامــج المستخدمة من قبل المتسللين، لأنّه يتيح للدخيل الحصول على كلمات المرور (passwords)، وبالتالي الهيمنة على الحاسب الآلي بالكامل. كما أنّ المتسلّل لن يتمّ معرفته أو ملاحظته لأنّه يستخدم الطرق المشروعة التي يستخدمها مالك الجهاز. كما تكمن الخطورة أيضاً في أنّ معظم برامج حصان طروادة لا يمكن ملاحظتها بواسطة مضادات الفيروسات، إضافة إلى أنّ الطبيعة الساكنة لحصان طروادة يجعلها أخطر من الفيروسات، فهي لا تقوم بتقديم نفسها للضحية مثلما يـقـوم الفيروس الذي دائما ما يمكن ملاحظته من خلال الإزعاج، أو الأضرار التي يقوم بها للمستخدم، وبالتالي فإنه لا يمكن الشعور بهذه الأحصنة أثناء أدائها لمهمتها التجسسية، وبالتالي فإنّ فرص اكتشافها، والقبض عليها تكاد تكون معدومة (Nanoart,2000).


    رابعا:
    نصائح هامة للأخوات
    نصائح هامة للأخوات




    السلام عليكم ورحمة الله وبركاته 


    أخواتى فى الله


    إنتشر الإنترنت فى بلادنا إنتشارا كبيرا فى الآونة الأخيرة وهذا شىء جيد ولكن للإنترنت مساوىء وأخطار قد لا يتوقعها البعض منكن نظرا لقلة معلوماتها عن الإنترنت أو حسن نيتها وحسن الظن بالجميع أو بب طيبتها الزائدة والتى تصل إلى حد السذاجة فى بعض الأحيان 


    ولأن الأخطار كبيرة وعظيمة ولأن المعلومات قليلة بل ونادرة أو معدومة رأيت أنه من واجبي أن أنبه أخواتى فى الله إلى مساوىء الإنترنت وأخطاره 


    داعيا الله أن يوفقنى فى ما أردت توصيله إليكن لتكونوا أكثر حرصا فى المستقبل


    أولا: كتابة الإيميلات الشخصية فى المنتديات 


    وسأتكلم هنا عن منتدى الأستاذ عمرو خالد بالتحديد, فكثيرا ما أرى بعض الأخوات يكتبن إيميلاتهن الشخصية بنية مراسلة أخوات فاضلات وهذه نية حسنة وسعي إلى صحبة صالحة 


    ولكن أختى الكريمة ألا تعلمين مدى خطورة كتابة إيميلك للعامة بهذا الشكل؟ 


    من الممكن أن يأخذ إيميلك أي شخص (مسلم أو غير ذلك) ثم يبدأ فى مضايقتك بشتى الطرق فيبدأ بمراسلتك بحجة الأخوة فى الله أو الصداقة فى الله وغيرها من المصطلحات الغريبة على إسلامنا


    فهل توجد صداقة فى الله بين الشاب والفتاة؟!!!! بالطبع لا أما الأخوة فلها حدود معروفة


    وإن تجاهلتي هذه الرسائل يبدأ فى ملاحقتك بطرق أخرى مثل أن يرسل إليكى مواقع إباحية أو يدخل إليكى متظاهرا أنه فتاة تريد أخوات فى الله وبالطبع معظمكن يحسن الظن فى هؤلاء وتبدأ الحوارات واللقاءات على برامج الشات ويعرف منك أشياء كثيرة مثل إسمك وعمرك وظروفك العائلية وقد تعطيه تليفونك على أنه فتاة وهو فى الحقيقة رجل!!!!!!


    والشىء الأخطر هو طلبه صورتك وإعطائك له إياها على أنه فتاة أيضا


    وإذا طلبتى منها صورة يتظاهر بأنه لا يملك أو أنه سيبعثها فى وقت لاحق أو حتى يرسل إليك صورة لأي فتاة على أنها صورته 


    ومع مرور الوقت تجدى نفسك تحبين الكلام مع هاته الفتاة (وهو فى الواقع رجل) بب أسلوبها فى الكلام وكلامها الجميل وقد تحكي لها عن مشاكلك الشخصية والخاصة وظروف العائلة وما تحبين وما تكرهين ... إلخ 




    تخيلى أختى الفاضلة لحظة واحدة فقط أن تلك التى تحادثينها منذ شهور ليست فتاة بل رجل.






    ماذا سيحدث لك؟ بالطبع ستصابين بالصدمة 


    ولقد سمعت وقرأت قصص كثيرة عن هذا الأمر وبلغت سذاجة البعض منكن إلى الحد الذى جعل هذا الشخص يعترف للبعض أنه شاب وليست فتاة (من سذاجتها وتلقائيتها صعبت عليه) ولكن بالطبع بعد خراب مالطة مثلما يقولون


    وبعض الشباب يستغلون المعلومات والصور(و قد تركب على صور خليعة) التى يحصلون عليها فى تهديد الفتيات بها وإبتزازهن إلى حد طلب ممارسة المنكر معهن أو طلب مال أو لقاء أو غيره وإلا أخبر الأهل والأصدقاء والمعارف. 


    وتكون الفتاة فى حيرة من أمرها لا تعرف ماذا تفعل


    ولمن لم تقرأ مثل هذه القصص إليك هذا الرابط وأرجو من المشرفين عدم حذفه أو حجبه لأهميته


    أخطار تهدد الفتاة




    كل ذلك بب كتابتك لإيميلك الشخصى لمرة واحدة فى أحد المنتديات 


    أليس من الممكن تجنب كل ذلك؟


    وهناك خطر آخر وهو أسوأ من سابقه وهو خطر الهاكرز أو المخترقين.


    فبمجرد معرفة أحد هؤلاء لإيميلك الشخصى يبعث لك بملف تجسسي وقد يكون عبارة عن صورة أو مقال أو برنامج صغير وعند فتحك لهذا الملف يبدأ فى التجول فى جهازك لسرقة ما خف وزنه وغلى ثمنه من معلومات وباسووردات وصور وغيرها ولمزيد من التوضيح أرجو مراجعة هذه المشاركة هنا 


    ثانيا: كتابة التليفونات الخاصة 


    رأيت بعض الأخوات يكتبن تليفوناتهن الخاصة فى مشروع يهدف إلى إيقاظ الناس لصلاة الفجر.


    كما رأيت أحد الأخوة الأفاضل فى موضوع آخر يكتب نمرة الموبايل الخاصة بزوجته بجانب نمرته ويطلب من الأعضاء الإتصال بإحدى النمرتين !!!!




    بالطبع النوايا حسنة و لكن النتائج غير ذلك. 


    فمن السهل جدا أن يأخذ أحد مريضي القلوب هاته الأرقام لمضايقة أصحابها ولإحداث بلبلة فى هاته البيوت.


    أو حتى تأخذه فتاة لا تتقي الله فى أفعالها ويحدث مالا يحمد عقباه.


    هل إقتنعتن بخطورة مثل هاته التصرفات ؟


    هل عرفتي خطورة أن يعرف أحدهم إيميلك؟


    إذن ما الحل؟


    إليكم بعض النصائح التى تقلل من هذه الأخطار


    1: عدم كتابة إيميلك الشخصى فى أي منتدى بما فيها المنتديات الإسلامية مهما كانت الدوافع والنوايا. 


    وبالنسبة لمنتدى الأستاذ عمرو خالد فإدارة المنتدى تمنع تبادل الإيميلات الشخصية ولمعرفة إيميل أي أخت لك فى المنتدى عليك بمراسلة الإدارة فى صفحة الشكاوى أو على الإيميل المعلن ليرسلوا لك الإيميل المطلوب. 


    هذا الحل وإن كان أبطأ من غيره إلا أنه أأمن كثيرا.


    ولا تظني أن كتابة إيميلك مؤقتا لتنقله أخت لك فى موضوع ما ثم حذفه رعة سيمنع وصوله إلى الغير لأن المشاركات فى موضوع ما وبها إيميلك تصل إلى إيميلات كل المشاركين فى نفس اللحظة ولن يفيد حذفه بعد ذلك إذا أخذه شخص سيء النية.


    ومن جهتنا نطالب إدارة المنتدى الموقرة أن تهتم بطلبات الإيميل للأخوات وأن ترد رعة عليهن حتى لا يلجأن إلى طرق أخرى. 


    2: التنبيه بشدة على من تراسليهن عدم إعطاء إيميلك لأي شخص بدون موافقتك.


    3: الكثير من الأخوات الفاضلات عندما يرسلن لبعضهن إيميلات إسلامية يكتبن الإيميلات المرسل إليها فى خانة To أو CC




    وهذا خطأ كبير ذلك لأن كل من يصله هذا الإيميل يعرف الإيميلات الأخرى المرسلة إليه مع تكرار الForward






    يصل إيميلك إلى العديد من الأشخاص وقد أوضحنا من قبل خطورة ذلك. 


    فيجب عند إرسال رسالة لأكثر من عنوان أن يتم كتابة العناوين فى خانة BCC مما يمنع ظهور الإيميلات الأخرى مع الإيميل المرسل إليه الرسالة كما يجب عليك تنبيه أخواتك ممن تراسليهن لذلك حتى لا يظهر إيميلك فى رسائلهن.




    4: عند التسجيل فى المنتديات المختلفة يفضل إنشاء إيميل خاص بها مختلف عن الإيميل المستخدم فى مراسلاتك مع أقاربك وصحباتك وأخواتك فى الله فهناك الكثير من المنتديات غير أمينة على معلومات أعضائها. 


    5: عدم إعطاء أي شخص (حتى ولو كانت فتاة) أي معلومات شخصية إلا بعد التأكد من أنها فتاة.


    وفى الواقع لا أعرف طريقة محددة للتأكد من ذلك وأترك لكن هذا الأمر.


    6: حتى ولو كانت فتاة فيجب ألا تثقى بها ثقة عمياء ولا تخبريها بالكثيرعنك إلا إذا كنتي تعرفينها جيدا.


    أخيرا أختى الكريمة 


    يجب أن تكوني أكثر حرصا وأكثر أمنا ودائما تابعي أساليب الأمان المختلفة وإحرصي على الإستفادة من وقتك على الإنترنت فلا يكون كلامك مع صحباتك فى أمور تافهة أو غير بناءة ودائما جددي نيتك من ساعات دخولك على الإنترنت بأنك تريدين تعلم ومعرفة شىء مفيد والمواقع الإسلامية كثيرة والمواقع الخاصة بالمرأة والأمومة كثيرة جدا ويمكنك الإبحار فيها والإستفادة منها بدلا من أن تقضى كل وقتك فى محادثات لا طائل منها. 


    حفظكن الله من كل سوء 
    يشعر الآباء والأمهات بالقلق منذ دخول "الإنترنت" هذا الضيف المريب كل منزل على حين غفلة منا دون إدراك متاهاتها ، ونري أن البعض تقبلها بنوع من السذاجة في كونها مصدراً للنهل من العلم والثقافة ،بدون وضع ضوابط على الساعات الطويلة التي يقضيها أطفالنا في دهاليزها.
    ومع عدم وجود أي قيود فالنتيجة متوقعة والتأثير سلبي الذي يؤثر على تحصيلهم ودراستهم، وتشير بعض الدراسات إلى أن ما خفي كان أعظم فهذه دراسة تخبرنا أن هناك احتمالا بنسبة 25% أن يجد أطفالنا خلال تصفحهم للإنترنت مواقع إباحية وأن المواد الموجودة في هذه المواقع غالباً ما تؤثر بشكل سلبي على نفسية الطفل لحد الاكتئاب.
    ويؤكد تقرير للباحث الأمريكي فنكهولر أن العديد من المواقع الإباحية قد يصلها الأطفال من خلال ارتكاب خطأ في إدخال عنوان يبحثون عنه أو بالدخول إلى مواقع تحمل أسماء أو مواضيع جذابة ولكنها موصولة بالمواقع الإباحية ويضيف الباحث أن هناك ما يقارب من 700طفل ممن تتراوح أعمارهم مابين 17-12سنة تم استدارجهم خلال سنة إلى مقابلات خارج المنزل عن طريق ال التشات وتم إلحاق أنواع مختلفة من الأضرار بهم. ونظراً لخطورة هذا الموضوع وأهميته لسلامة الأطفال فلقد سارعت العديد من المنظمات والهيئات المعنية بسلامة الأطفال بالتنبيه للجانب السلبي المتنامي للإنترنت.
    ووضع التقرير بوضع توصيات مفيدة لعلنا نلخصها بالآتي :
    1 - احترام خصوصية الطفل مهمة إلا أن ذلك لايتضمن بحال من الأحوال ترك الإنترنت في الغرف الخاصة بالأطفال ضمن أبواب مغلقة من غير رقيب ويفضل وضع الانترنت في مكان مفتوح كغرفة جلوس العائلة مثلاً ، وذكرت جريدة "الرياض".
    2- تحديد ساعات الإنترنت بحيث لا تتجاوز ساعتين يومياً.
    3- تعليم الأطفال وبشكل مبسط يناسب عمر الطفل ضوابط السلامة عند استعمالهم للإنترنت وذلك يتضمن :
    (أ) عدم إعطاء معلومات شخصية للغرباء أو لأية مواقع تلزم زائرها كشرط لدخولها والإطلاع على محتوياتها إدخال معلومات خاصة بالطفل أو عائلته (إلا بموافقة الأهل) ويشمل ذلك الاسم الحقيقي للطفل وأفراد العائلة، اسم المدرسة، عنوان المنزل،.... وهكذا. 
    (ب) عدم إعطاء كلمة السر الخاصة بالطفل لدخول الإنترنت حتى للأصدقاء. 
    (ج) عدم القبول بمقابلة شخص غريب تم التعرف عليه عن طريق الإنترنت (مهما كانت مميزاته). 
    (د) في حال استعمال بريد الإنترنت يجب تجنب الرد على أية رسائل تحتوي على كلمات بذيئة أو مزعجة.
    4- هناك العديد من البرامج التي تساعد العائلة على حجب العديد من المواقع الإباحية، وكذلك تحديد المواقع التي يمكن الوصول إليها عند استعمال الإنترنت بالإضافة إلى إمكانية التعرف على المواقع التي زارها أطفالهم. 

    وستركن الله وتقبل منكن صالح أعمالكن

    وجزاكن الله كل خير

    cheers cheers cheers cheers cheers farao farao geek geek geek geek geek

      الوقت/التاريخ الآن هو الخميس نوفمبر 21, 2024 2:52 pm