SlideShare una empresa de Scribd logo
1 de 27
[object Object],[object Object],[object Object],[object Object],[object Object]
إن الاستخدام المتزايد مؤخرا للحاسبات والانترنت ساهم في ظهور الجرائم الناشئة في بيئة الحاسبات وبيئة الشبكات . 1 .  الاحتيال بالوصول إلى البيانات . 2 .  الاحتيال باستخدام بطاقات الائتمان . 3 .  نسخ البرامج . الدوافع لارتكاب مختلف جرائم المعلوماتية فهي عديدة منها : 1 .  الرغبة في التفوق وتحدي التقنية المتطورة . 2 .  السعي إلى تحقيق مكاسب مالية والابتزاز . 3 .  دوافع سياسية وفكرية . 4 .  القيام بأعمال غير مشروعة 5.  الأحقاد والدوافع الثأرية والانتقام من أرباب العمل . الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت جرائم الحاسوب والانترنت
الهاكر   Hacker عرفت كلمة هاكر  ( بارع )  في البداية إلى مستخدم الحاسوب المتحمس للمعرفة، إلا إن هذا المصطلح عادة ما يصف في وقتنا الحالي شخصا يتصل بنظام الحاسوب بطريقة غير قانونية بهدف إحداث خلل في هذا النظام .   الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت جرائم الحاسوب والانترنت
تعريف فيروس الـحاسوب الفيروس هو برنامج مكتوب بإحدى لغات البرمجة بواسطة أحد الـمخربـين بهدف إحداث الضرر بنظام الـحاسوب .  ويمثل فيروس الحاسوب نوعاً من أنواع جرائم التعدي على نظم الحاسبات . ومن خصائص الفيروس القدرة الكبيرة على اختراق الملفات والانتشار والاختفاء بينها ثم التدمير هذه الملفات وتعطيل عملها . فيروس الحاسوب  Computer Virus الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
تصنيف الفيروسات يمكن تصنيف فيروسات الحاسوب إلى : 1 .  الديدان   Worm ينتقل برنامج فيروس الديدان من حاسوب إلى آخر عبر الشبكة، ويكون في صورة ملف مستقل على القرص يقوم بإعطاء أوامر خاطئة أو مضللة للحاسوب، ويحتل حيزاً كبيراً من الذاكرة . 2 .  أحصنة طروادة   Trojan Horses ينتقل عبر البريد الإلكتروني   e-mail   عادة، وهو برنامج يجذب المستخدم باسمه أو بشكله وعند تشغيله يخترق جهاز الحاسوب وينطلق في تدمير البيانات والتحكم في الجهاز . فيروس الحاسوب  Computer Virus الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
3 .  القنابل الموقوتة   Time Bombs يستخدم هذا الفيروس من قبل شركات البرمجيات التي توزع نسخاً مجانية من برامجها على أمل شراء النسخة الأصلية لاحقاً، فيتم إلحاق برنامج الفيروس إلى نسخة البرنامج وينشط الفيروس في وقت محدد أو بعد تنفيذ البرنامج عدة مرات . فيروس الحاسوب  Computer Virus الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
أسباب انتشار الفيروس : 1 .  تبادل أقراص التخزين دون معرفة مصدرها والتأكد من خلوها من الفيروسات . 2 .  التوسع في استخدام الانترنت والبريد الالكتروني .  دون التحصن الكافي ببرامج الحماية من الفيروسات . 3 .  انتشار ظاهرة النسخ غير المشروع والقرصنة للبرمجيات . 4 .  زيادة انتشار أشكال جديدة وذكية من الفيروسات يصعب اكتشافها بسرعة . فيروس الحاسوب  Computer Virus الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
طرق انتشار الفيروس : أ  -  انتشار الفيروس من خلال الانترنت 1.  تحميل ملف مصاب بالفيروس من حاسوب مصاب بالفيروس إلى الحاسوب   الرئيسي للإنترنت  -  الخادم  Server   أو توزيع ملف بريد إلكتروني  e-Mail   مصاب بالفيروس . 2.  إصابة القرص الصلب للحاسوب الخادم بالفيروس . 3.  إصابة مستخدمي الإنترنت لهذا الحاسوب بالفيروس . فيروس الحاسوب  Computer Virus الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
ب  -  انتشار الفيروس من خلال تبادل الاقراص 1.  استخدام قرص مصاب بالفيروس في حاسوب سليم . 2.  إصابة القرص الصلب للحاسوب بالفيروس . 3 .  اصابة أي قرص سليم عند استخدامه في الحاسوب المصاب . فيروس الحاسوب  Computer Virus الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
ج  -  انتشار الفيروس من خلال الشبكة 1.  تحميل ملف مصاب بالفيروس إلى الحاسوب الرئيسي للشبكة – الخادم   Server . 2 .  ينتقل الفيروس إلى كل نقطة   Node   في الشبكة . فيروس الحاسوب  Computer Virus الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
اكتشاف إصابة الأقراص بالفيروس : يمكن اكتشاف إصابة الملفات بالفيروس عن طريق الخبرة والملاحظة الشخصية كامتلاء الذاكرة أو البطيء أو زيادة حجم الملفات أو فقدانها وعدم رؤيتها على القرص أو توقف الحاسوب عن العمل، كذلك يمكن اكتشاف الإصابة بصورة أدق باستخدام البرمجيات المتخصصة في البحث واكتشاف الفيروس . 1 .  نورتن   Norton   من موقع الانترنت   http://www.norton.com 2 .   مكافي   MacAffee   من موقع الانترنت   http://www.macaffee.com فيروس الحاسوب  Computer Virus الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
التخلص والحماية من الفيروس : استخدم البرامج المضادة للفيروسات وقم بتحديثها بشكل دائم من خلال مواقعها على الانترنت، فعادة ما تظهر الفيروسات في صور جديدة وللشركات المتخصصة في اكتشاف الفيروسات مثل  McAfee   مواقع على الانترنت يمكنك تحميل برامجها على جهازك . فيروس الحاسوب  Computer Virus الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
بعض أنواع الفيروسات : 1 .  فيروس ساسر   SASR أصاب الفيروس ساسر في مايو  2004  أجهزة الحاسوب في العالم بنسبة  3.17%  التي تعمل بنظام تشغيل ويندوز وذلك من خلال الانترنت ويسبب هذا الفيروس تأخيراً في تنفيذ الأوامر التي تعطى للجهاز كما يعمد إلى إغلاق الجهاز وإعادة فتحه . فيروس الحاسوب  Computer Virus الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
2 .  فيروس   SoBig عبارة عن رسالة إلكترونية مجهولة المصدر تعطل أجهزة الحاسوب عند فتحها وقد عطل هذا الفيروس مجلة نيوزويك حين ظهوره عام  2003 . فيروس الحاسوب  Computer Virus الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
3 .  فيروس بلاستر   Blaster يهاجم هذا الفيروس نظام تشغيل ميكروسوفت بحيث يتحكم الجهاز المهاجم بالجهاز المصاب دون معرفة مستخدم الجهاز . 4 .  فيروس جوبوت   Gobot نوع من الفيروسات التي تستغل الثغرات الأمنية التي توجد في نظام التشغيل ويندوز لكي ينفذ منها إلى الحاسبات التي يستهدفها، وينتشر هذا الفيروس من خلال الشبكات، ويقوم فور وصوله إلى الحاسوب بإيقاف عمل برامج مقاومة الفيروسات وبرامج التأمين الأخرى مثل برامج حائط النار   Firewall   كما يوقف عمل بعض الفيروسات الخطيرة على الحاسوب مثل فيروس بلاستر   Blaster ، وقد يكون هذا نوعاً من التنافس بين صائغي برامج الفيروس للحصول على السيطرة الكاملة على الحاسبات . فيروس الحاسوب  Computer Virus الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
5 .  فيروس مايدوم نوع من الفيروس الذي يلحق برسالة البريد الإلكتروني كملف نصي ويقوم بإعادة إرسال نفسه لعناوين إلكترونية أخرى إذا ما تم الإطلاع عليه، كما ينتشر من خلال ملفات الموسيقى والأفلام والألعاب عبر الانترنت . ويقوم الفيروس بإدخال برنامج يسمح للهاكرز المتطفلين والقراصنة بالدخول إلى جهازك وتسجيل كل ما تم طباعته ابتداء من كلمة السر إلى أرقام بطاقات الائتمان، وقد أصاب هذا الفيروس حوالي  500000  حاسوب عند ظهوره عام  2004 . فيروس الحاسوب  Computer Virus الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
أمن وحماية البيانات  Data Security المخاطر التي تتعرض لها البيانات يعتبر أمن وحماية البيانات من المجالات الهامة في نظم الحاسبات .  ويعرف أمن البيانات   Data Security   بأنه الإجراءات التي تتبناها المؤسسة للعمل على تأمين ملفات البيانات وحمايتها من : أمن وحماية البيانات  Data Security الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
أ  -  مخاطر الوصول غير المشروع   Unauthorized Access وتتضمن وصول أشخاص من خارج المؤسسة أو موظفين بها إلى ملفات البيانات والإطلاع عليها أو تعديلها بشكل غير قانوني . ب  -  مخاطر الفقد أو التلف   Lost/Corrupt Data وهي المخاطر المتمثلة في تغيير محتويات الملفات أو حذفها أو إحداث خلل بها بحيث يمنع من الاطلاع عليها .  وترجع هذه المخاطر إلى عدة أسباب منها الإهمال وسوء الاستخدام أو الأعطال المفاجئة في النظام أو إصابة الملفات بفيروس الحاسبات . أمن وحماية البيانات  Data Security الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
أنظمة أمن وحماية البيانات   Data Security Systems تضع المؤسسات نظم أمن متعددة لحماية البيانات من الضرر المتعمد وغير المتعمد أو من دخول أي شخص غير مسموح له إلى نظام الحاسوب .  وتتلخص طرق وضع أنظمة أمن وحماية للبيانات في الآتي : 1 .  إعطاء اسم تعريفي للمستخدم   User ID . 2 .  تحديد كلمة مرور  ( كلمة سر   User Password ). أمن وحماية البيانات  Data Security الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
3 .  وضع أدلة تأكيدية   User Authentications :  يمكن أن تكون هذه الأدلة صوت أو بصمه أو رقم سري أو توقيع المستخدم أو بطاقة ذكية . 4 .  تحديد صلاحيات المستخدمين   User Authorization . 5.  استخدام برامج الكشف عن فيروس الحاسوب   Computer Virus   والعمل على تحديث هذه البرامج . 6  -  الاحتفاظ بوسائط تخزين البيانات من الأقراص والشرائط والميكروفيلم وغيرها في خزائن أمنية مخصصة لهذا الغرض وعمل نسخ احتياطية دورية للبيانات . أمن وحماية البيانات  Data Security الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
7.  عدم إهمال مخرجات الحاسوب الورقية وتعريضها للاطلاع من قبل غير المسموح لهم خاصة إذا كانت تحتوي معلومات مهمة . 8.  توظيف العاملين المشهود لهم بالأمانة والاستمرارية حيث إن التلاعب بالبيانات قد يكون من صائغي البرامج أو مشغلي الحاسبات . 9.  استخدام نظماً مختلفة للدخول إلى المواقع الخاصة بأنظمة المعلومات وذلك لضمان سرية العمل ومن هذه الأنظمة : أمن وحماية البيانات  Data Security الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
1.  بصمات الأصابع أو كف اليد بالكامل   Finger Print & Hand Geometry Reader . 2.  الصوت   Voice Recognition . 3.  قرنية العين   Iris Scanner . 4.  الوجه بالكامل   Face Reader . 5.  وضع كاميرات مراقبة   Camera . استخدام كاميرات مراقبة لتحديد هوية الأشخاص جهاز استخدام العين للكشف عن هوية الأشخاص جهاز استخدام بصمة الأصابع للكشف عن هوية الأشخاص   أمن وحماية البيانات  Data Security الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت
حقوق الملكية الفكرية تعني حق المؤلف، المنتج أو المبدع وحده في الترخيص أو المنع لأي استغلال لمنتجه  ( الكتب، برامج الحاسوب، العلامات التجارية، المقاطع الموسيقية، الصور، الأفلام وغيرها )  بأي شكل من الأشكال سواء بالنسخ أو الاستخدام أو البيع أو التأجير أو الإعارة بما في ذلك إتاحته عبر الحاسبات أو من خلال شبكات المعلومات وغيرها من الوسائل .  وقد عقدت منظمة التجارة العالمية   WTO  العديد من المؤتمرات والاتفاقيات لتنظيم عملية التجارة الدولية ومنها حقوق الملكية الفكرية، وتتلخص حقوق الملكية الفكرية في مجال الحاسوب بتحديد وتعريف من يحق له استخدام البرامج المنتجة وشروط سحب حقوق الملكية الفكرية . الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت حقوق الملكية الفكرية
قوانين حقوق الملكية الفكرية عادة ما تمنع : 1 .  نسخ المواد أو البرامج أو الاقتباس منها إلا بعد الحصول على ترخيص كتابي مسبق من المؤلف أو ممثله القانوني . 2 .  الإزالة أو التعطيل لأية حماية تقنية يستخدمها المؤلف  ( ككسر التشفير أو إزالة كلمة السر وغيره ). 3 .  النشر عبر أجهزة الحاسبات أو شبكات المعلومات دون اخذ إذن كتابي مسبق من المؤلف . 4 .  الاعتداء على أي حق أدبي أو مالي من حقوق المؤلف . الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت حقوق الملكية الفكرية
أصدرت العديد من دول العالم المتقدم لوائح تشريعية لحماية خصوصية الأفراد وهناك العديد من الأخلاقيات يجب على مستخدم الحاسوب التحلي بها وقد ذكرت إحدى الجمعيات التطوعية ذات النفع العام هذه الأخلاقيات نورد بعضها فيما يلي : 1 .  تجنب الإساءة للآخرين  ( التجسس، إرسال الفيروسات، توزيع الملفات غير الأخلاقية على الآخرين ) . 2 .  الإخلاص في العمل وعدم الانحياز في الأفكار . 3 .  احترام أملاك الآخرين وحقوق الملكية الفكرية . الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت أخلاقيات الحاسوب والانترنت  Computer Ethics
4.  احترام أفكار ومعتقدات الآخرين . 5.  الالتزام بالسرية والتعهدات والاتفاقيات وقوانين العمل . 6 -  بذل الجهد لتحقيق الأفضل، والأكثر فاعلية . 7.  احترام خصوصية الآخرين . 8.  تقبل النقد المهني، وانقد عمل غيرك بموضوعية . 9.  المساهمة بتطوير الوعي الحاسوبي العام . 10.  استخدام الحاسبات ونظمها حين يكون مسموحاً بذلك . الوحدة الخامسة  -  الفصل الرابع عشر – جرائم الحاسوب والانترنت أخلاقيات الحاسوب والانترنت  Computer Ethics
[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةالإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةMayadaSHassan
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
عرض بور بوينت عن شبكة الانترنت..
عرض بور بوينت عن شبكة الانترنت..عرض بور بوينت عن شبكة الانترنت..
عرض بور بوينت عن شبكة الانترنت..joOojoOo
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
مكونات الحاسوب
مكونات الحاسوبمكونات الحاسوب
مكونات الحاسوبEyad Almasri
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائناSaif Albadi
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
نظم التشغيل.ppt
نظم التشغيل.pptنظم التشغيل.ppt
نظم التشغيل.pptAymenAyari10
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتmody10
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرOmar Alabri
 
تعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عملهتعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عملهAhmad Abdelbaqy
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني " Mamdouh Sakr
 

La actualidad más candente (20)

الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونيةالإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
عرض بور بوينت عن شبكة الانترنت..
عرض بور بوينت عن شبكة الانترنت..عرض بور بوينت عن شبكة الانترنت..
عرض بور بوينت عن شبكة الانترنت..
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
مكونات الحاسوب
مكونات الحاسوبمكونات الحاسوب
مكونات الحاسوب
 
Cyber security
Cyber securityCyber security
Cyber security
 
مخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنامخاطر الإنترنت على أبنائنا
مخاطر الإنترنت على أبنائنا
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
نظم التشغيل.ppt
نظم التشغيل.pptنظم التشغيل.ppt
نظم التشغيل.ppt
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنت
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
 
تعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عملهتعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عمله
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 

Destacado

عرض الصحة والسلامة في موقع العمل
عرض الصحة والسلامة في موقع العملعرض الصحة والسلامة في موقع العمل
عرض الصحة والسلامة في موقع العملAsma Pucci
 
حصة الأجهزة التعليمية في مركز مصادر التعلم
حصة الأجهزة التعليمية في مركز مصادر التعلمحصة الأجهزة التعليمية في مركز مصادر التعلم
حصة الأجهزة التعليمية في مركز مصادر التعلمalwardi68709
 
الدرس الثالث: الوسائط الناثلة للبيانات عبر الشبكة
الدرس الثالث: الوسائط الناثلة للبيانات عبر الشبكةالدرس الثالث: الوسائط الناثلة للبيانات عبر الشبكة
الدرس الثالث: الوسائط الناثلة للبيانات عبر الشبكةalwardi68709
 
عرض وتفسير المعلومات النصية والعددية
عرض وتفسير المعلومات النصية والعدديةعرض وتفسير المعلومات النصية والعددية
عرض وتفسير المعلومات النصية والعدديةAsma Pucci
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكاتMostafa Gawdat
 
ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتnetcenter
 
اداب استخدام الانترنت
اداب استخدام الانترنتاداب استخدام الانترنت
اداب استخدام الانترنتatiyyah
 
الصحة و السلامة فى بيئة العمل
الصحة و السلامة فى بيئة العملالصحة و السلامة فى بيئة العمل
الصحة و السلامة فى بيئة العملRiyadh Saegh
 

Destacado (9)

عرض الصحة والسلامة في موقع العمل
عرض الصحة والسلامة في موقع العملعرض الصحة والسلامة في موقع العمل
عرض الصحة والسلامة في موقع العمل
 
حصة الأجهزة التعليمية في مركز مصادر التعلم
حصة الأجهزة التعليمية في مركز مصادر التعلمحصة الأجهزة التعليمية في مركز مصادر التعلم
حصة الأجهزة التعليمية في مركز مصادر التعلم
 
Spss report
Spss reportSpss report
Spss report
 
الدرس الثالث: الوسائط الناثلة للبيانات عبر الشبكة
الدرس الثالث: الوسائط الناثلة للبيانات عبر الشبكةالدرس الثالث: الوسائط الناثلة للبيانات عبر الشبكة
الدرس الثالث: الوسائط الناثلة للبيانات عبر الشبكة
 
عرض وتفسير المعلومات النصية والعددية
عرض وتفسير المعلومات النصية والعدديةعرض وتفسير المعلومات النصية والعددية
عرض وتفسير المعلومات النصية والعددية
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنت
 
اداب استخدام الانترنت
اداب استخدام الانترنتاداب استخدام الانترنت
اداب استخدام الانترنت
 
الصحة و السلامة فى بيئة العمل
الصحة و السلامة فى بيئة العملالصحة و السلامة فى بيئة العمل
الصحة و السلامة فى بيئة العمل
 

Similar a عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونيةaishah9200
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptxNORTHCUSTOMS
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات Lil-boy Dk
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباهاAmmed-6
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11Salem Salem
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1alooh1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة alooh1
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptxBadriHani1
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in ArabicMohammedAlmoughlles
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !mody10
 

Similar a عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين (20)

جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 
الفيروسات واشباها
الفيروسات واشباهاالفيروسات واشباها
الفيروسات واشباها
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
Network Security
Network SecurityNetwork Security
Network Security
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
 

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين

  • 1.
  • 2. إن الاستخدام المتزايد مؤخرا للحاسبات والانترنت ساهم في ظهور الجرائم الناشئة في بيئة الحاسبات وبيئة الشبكات . 1 . الاحتيال بالوصول إلى البيانات . 2 . الاحتيال باستخدام بطاقات الائتمان . 3 . نسخ البرامج . الدوافع لارتكاب مختلف جرائم المعلوماتية فهي عديدة منها : 1 . الرغبة في التفوق وتحدي التقنية المتطورة . 2 . السعي إلى تحقيق مكاسب مالية والابتزاز . 3 . دوافع سياسية وفكرية . 4 . القيام بأعمال غير مشروعة 5. الأحقاد والدوافع الثأرية والانتقام من أرباب العمل . الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت جرائم الحاسوب والانترنت
  • 3. الهاكر Hacker عرفت كلمة هاكر ( بارع ) في البداية إلى مستخدم الحاسوب المتحمس للمعرفة، إلا إن هذا المصطلح عادة ما يصف في وقتنا الحالي شخصا يتصل بنظام الحاسوب بطريقة غير قانونية بهدف إحداث خلل في هذا النظام . الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت جرائم الحاسوب والانترنت
  • 4. تعريف فيروس الـحاسوب الفيروس هو برنامج مكتوب بإحدى لغات البرمجة بواسطة أحد الـمخربـين بهدف إحداث الضرر بنظام الـحاسوب . ويمثل فيروس الحاسوب نوعاً من أنواع جرائم التعدي على نظم الحاسبات . ومن خصائص الفيروس القدرة الكبيرة على اختراق الملفات والانتشار والاختفاء بينها ثم التدمير هذه الملفات وتعطيل عملها . فيروس الحاسوب Computer Virus الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 5. تصنيف الفيروسات يمكن تصنيف فيروسات الحاسوب إلى : 1 . الديدان Worm ينتقل برنامج فيروس الديدان من حاسوب إلى آخر عبر الشبكة، ويكون في صورة ملف مستقل على القرص يقوم بإعطاء أوامر خاطئة أو مضللة للحاسوب، ويحتل حيزاً كبيراً من الذاكرة . 2 . أحصنة طروادة Trojan Horses ينتقل عبر البريد الإلكتروني e-mail عادة، وهو برنامج يجذب المستخدم باسمه أو بشكله وعند تشغيله يخترق جهاز الحاسوب وينطلق في تدمير البيانات والتحكم في الجهاز . فيروس الحاسوب Computer Virus الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 6. 3 . القنابل الموقوتة Time Bombs يستخدم هذا الفيروس من قبل شركات البرمجيات التي توزع نسخاً مجانية من برامجها على أمل شراء النسخة الأصلية لاحقاً، فيتم إلحاق برنامج الفيروس إلى نسخة البرنامج وينشط الفيروس في وقت محدد أو بعد تنفيذ البرنامج عدة مرات . فيروس الحاسوب Computer Virus الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 7. أسباب انتشار الفيروس : 1 . تبادل أقراص التخزين دون معرفة مصدرها والتأكد من خلوها من الفيروسات . 2 . التوسع في استخدام الانترنت والبريد الالكتروني . دون التحصن الكافي ببرامج الحماية من الفيروسات . 3 . انتشار ظاهرة النسخ غير المشروع والقرصنة للبرمجيات . 4 . زيادة انتشار أشكال جديدة وذكية من الفيروسات يصعب اكتشافها بسرعة . فيروس الحاسوب Computer Virus الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 8. طرق انتشار الفيروس : أ - انتشار الفيروس من خلال الانترنت 1. تحميل ملف مصاب بالفيروس من حاسوب مصاب بالفيروس إلى الحاسوب الرئيسي للإنترنت - الخادم Server أو توزيع ملف بريد إلكتروني e-Mail مصاب بالفيروس . 2. إصابة القرص الصلب للحاسوب الخادم بالفيروس . 3. إصابة مستخدمي الإنترنت لهذا الحاسوب بالفيروس . فيروس الحاسوب Computer Virus الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 9. ب - انتشار الفيروس من خلال تبادل الاقراص 1. استخدام قرص مصاب بالفيروس في حاسوب سليم . 2. إصابة القرص الصلب للحاسوب بالفيروس . 3 . اصابة أي قرص سليم عند استخدامه في الحاسوب المصاب . فيروس الحاسوب Computer Virus الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 10. ج - انتشار الفيروس من خلال الشبكة 1. تحميل ملف مصاب بالفيروس إلى الحاسوب الرئيسي للشبكة – الخادم Server . 2 . ينتقل الفيروس إلى كل نقطة Node في الشبكة . فيروس الحاسوب Computer Virus الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 11. اكتشاف إصابة الأقراص بالفيروس : يمكن اكتشاف إصابة الملفات بالفيروس عن طريق الخبرة والملاحظة الشخصية كامتلاء الذاكرة أو البطيء أو زيادة حجم الملفات أو فقدانها وعدم رؤيتها على القرص أو توقف الحاسوب عن العمل، كذلك يمكن اكتشاف الإصابة بصورة أدق باستخدام البرمجيات المتخصصة في البحث واكتشاف الفيروس . 1 . نورتن Norton من موقع الانترنت http://www.norton.com 2 . مكافي MacAffee من موقع الانترنت http://www.macaffee.com فيروس الحاسوب Computer Virus الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 12. التخلص والحماية من الفيروس : استخدم البرامج المضادة للفيروسات وقم بتحديثها بشكل دائم من خلال مواقعها على الانترنت، فعادة ما تظهر الفيروسات في صور جديدة وللشركات المتخصصة في اكتشاف الفيروسات مثل McAfee مواقع على الانترنت يمكنك تحميل برامجها على جهازك . فيروس الحاسوب Computer Virus الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 13. بعض أنواع الفيروسات : 1 . فيروس ساسر SASR أصاب الفيروس ساسر في مايو 2004 أجهزة الحاسوب في العالم بنسبة 3.17% التي تعمل بنظام تشغيل ويندوز وذلك من خلال الانترنت ويسبب هذا الفيروس تأخيراً في تنفيذ الأوامر التي تعطى للجهاز كما يعمد إلى إغلاق الجهاز وإعادة فتحه . فيروس الحاسوب Computer Virus الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 14. 2 . فيروس SoBig عبارة عن رسالة إلكترونية مجهولة المصدر تعطل أجهزة الحاسوب عند فتحها وقد عطل هذا الفيروس مجلة نيوزويك حين ظهوره عام 2003 . فيروس الحاسوب Computer Virus الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 15. 3 . فيروس بلاستر Blaster يهاجم هذا الفيروس نظام تشغيل ميكروسوفت بحيث يتحكم الجهاز المهاجم بالجهاز المصاب دون معرفة مستخدم الجهاز . 4 . فيروس جوبوت Gobot نوع من الفيروسات التي تستغل الثغرات الأمنية التي توجد في نظام التشغيل ويندوز لكي ينفذ منها إلى الحاسبات التي يستهدفها، وينتشر هذا الفيروس من خلال الشبكات، ويقوم فور وصوله إلى الحاسوب بإيقاف عمل برامج مقاومة الفيروسات وبرامج التأمين الأخرى مثل برامج حائط النار Firewall كما يوقف عمل بعض الفيروسات الخطيرة على الحاسوب مثل فيروس بلاستر Blaster ، وقد يكون هذا نوعاً من التنافس بين صائغي برامج الفيروس للحصول على السيطرة الكاملة على الحاسبات . فيروس الحاسوب Computer Virus الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 16. 5 . فيروس مايدوم نوع من الفيروس الذي يلحق برسالة البريد الإلكتروني كملف نصي ويقوم بإعادة إرسال نفسه لعناوين إلكترونية أخرى إذا ما تم الإطلاع عليه، كما ينتشر من خلال ملفات الموسيقى والأفلام والألعاب عبر الانترنت . ويقوم الفيروس بإدخال برنامج يسمح للهاكرز المتطفلين والقراصنة بالدخول إلى جهازك وتسجيل كل ما تم طباعته ابتداء من كلمة السر إلى أرقام بطاقات الائتمان، وقد أصاب هذا الفيروس حوالي 500000 حاسوب عند ظهوره عام 2004 . فيروس الحاسوب Computer Virus الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 17. أمن وحماية البيانات Data Security المخاطر التي تتعرض لها البيانات يعتبر أمن وحماية البيانات من المجالات الهامة في نظم الحاسبات . ويعرف أمن البيانات Data Security بأنه الإجراءات التي تتبناها المؤسسة للعمل على تأمين ملفات البيانات وحمايتها من : أمن وحماية البيانات Data Security الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 18. أ - مخاطر الوصول غير المشروع Unauthorized Access وتتضمن وصول أشخاص من خارج المؤسسة أو موظفين بها إلى ملفات البيانات والإطلاع عليها أو تعديلها بشكل غير قانوني . ب - مخاطر الفقد أو التلف Lost/Corrupt Data وهي المخاطر المتمثلة في تغيير محتويات الملفات أو حذفها أو إحداث خلل بها بحيث يمنع من الاطلاع عليها . وترجع هذه المخاطر إلى عدة أسباب منها الإهمال وسوء الاستخدام أو الأعطال المفاجئة في النظام أو إصابة الملفات بفيروس الحاسبات . أمن وحماية البيانات Data Security الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 19. أنظمة أمن وحماية البيانات Data Security Systems تضع المؤسسات نظم أمن متعددة لحماية البيانات من الضرر المتعمد وغير المتعمد أو من دخول أي شخص غير مسموح له إلى نظام الحاسوب . وتتلخص طرق وضع أنظمة أمن وحماية للبيانات في الآتي : 1 . إعطاء اسم تعريفي للمستخدم User ID . 2 . تحديد كلمة مرور ( كلمة سر User Password ). أمن وحماية البيانات Data Security الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 20. 3 . وضع أدلة تأكيدية User Authentications : يمكن أن تكون هذه الأدلة صوت أو بصمه أو رقم سري أو توقيع المستخدم أو بطاقة ذكية . 4 . تحديد صلاحيات المستخدمين User Authorization . 5. استخدام برامج الكشف عن فيروس الحاسوب Computer Virus والعمل على تحديث هذه البرامج . 6 - الاحتفاظ بوسائط تخزين البيانات من الأقراص والشرائط والميكروفيلم وغيرها في خزائن أمنية مخصصة لهذا الغرض وعمل نسخ احتياطية دورية للبيانات . أمن وحماية البيانات Data Security الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 21. 7. عدم إهمال مخرجات الحاسوب الورقية وتعريضها للاطلاع من قبل غير المسموح لهم خاصة إذا كانت تحتوي معلومات مهمة . 8. توظيف العاملين المشهود لهم بالأمانة والاستمرارية حيث إن التلاعب بالبيانات قد يكون من صائغي البرامج أو مشغلي الحاسبات . 9. استخدام نظماً مختلفة للدخول إلى المواقع الخاصة بأنظمة المعلومات وذلك لضمان سرية العمل ومن هذه الأنظمة : أمن وحماية البيانات Data Security الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 22. 1. بصمات الأصابع أو كف اليد بالكامل Finger Print & Hand Geometry Reader . 2. الصوت Voice Recognition . 3. قرنية العين Iris Scanner . 4. الوجه بالكامل Face Reader . 5. وضع كاميرات مراقبة Camera . استخدام كاميرات مراقبة لتحديد هوية الأشخاص جهاز استخدام العين للكشف عن هوية الأشخاص جهاز استخدام بصمة الأصابع للكشف عن هوية الأشخاص أمن وحماية البيانات Data Security الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت
  • 23. حقوق الملكية الفكرية تعني حق المؤلف، المنتج أو المبدع وحده في الترخيص أو المنع لأي استغلال لمنتجه ( الكتب، برامج الحاسوب، العلامات التجارية، المقاطع الموسيقية، الصور، الأفلام وغيرها ) بأي شكل من الأشكال سواء بالنسخ أو الاستخدام أو البيع أو التأجير أو الإعارة بما في ذلك إتاحته عبر الحاسبات أو من خلال شبكات المعلومات وغيرها من الوسائل . وقد عقدت منظمة التجارة العالمية WTO العديد من المؤتمرات والاتفاقيات لتنظيم عملية التجارة الدولية ومنها حقوق الملكية الفكرية، وتتلخص حقوق الملكية الفكرية في مجال الحاسوب بتحديد وتعريف من يحق له استخدام البرامج المنتجة وشروط سحب حقوق الملكية الفكرية . الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت حقوق الملكية الفكرية
  • 24. قوانين حقوق الملكية الفكرية عادة ما تمنع : 1 . نسخ المواد أو البرامج أو الاقتباس منها إلا بعد الحصول على ترخيص كتابي مسبق من المؤلف أو ممثله القانوني . 2 . الإزالة أو التعطيل لأية حماية تقنية يستخدمها المؤلف ( ككسر التشفير أو إزالة كلمة السر وغيره ). 3 . النشر عبر أجهزة الحاسبات أو شبكات المعلومات دون اخذ إذن كتابي مسبق من المؤلف . 4 . الاعتداء على أي حق أدبي أو مالي من حقوق المؤلف . الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت حقوق الملكية الفكرية
  • 25. أصدرت العديد من دول العالم المتقدم لوائح تشريعية لحماية خصوصية الأفراد وهناك العديد من الأخلاقيات يجب على مستخدم الحاسوب التحلي بها وقد ذكرت إحدى الجمعيات التطوعية ذات النفع العام هذه الأخلاقيات نورد بعضها فيما يلي : 1 . تجنب الإساءة للآخرين ( التجسس، إرسال الفيروسات، توزيع الملفات غير الأخلاقية على الآخرين ) . 2 . الإخلاص في العمل وعدم الانحياز في الأفكار . 3 . احترام أملاك الآخرين وحقوق الملكية الفكرية . الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت أخلاقيات الحاسوب والانترنت Computer Ethics
  • 26. 4. احترام أفكار ومعتقدات الآخرين . 5. الالتزام بالسرية والتعهدات والاتفاقيات وقوانين العمل . 6 - بذل الجهد لتحقيق الأفضل، والأكثر فاعلية . 7. احترام خصوصية الآخرين . 8. تقبل النقد المهني، وانقد عمل غيرك بموضوعية . 9. المساهمة بتطوير الوعي الحاسوبي العام . 10. استخدام الحاسبات ونظمها حين يكون مسموحاً بذلك . الوحدة الخامسة - الفصل الرابع عشر – جرائم الحاسوب والانترنت أخلاقيات الحاسوب والانترنت Computer Ethics
  • 27.