54
1 فتراضيلم العات اقيا أخ اف إشر د. الزعبي لؤي إعدادلطالبة ارافيء با آتسليمريخ ال تا4102 - 10 - 01 شكرسيد الدكتورل نتوجه بالشكر ل الزعبي لؤيبحث علىء ال دور فعال في إنهائه ونصائحه ار لذي كان ا أفضل وجه.

أخلاقيات العالم الافتراضي نهائي

Embed Size (px)

Citation preview

Page 1: أخلاقيات العالم الافتراضي نهائي

1

أخالقيات العالم االفتراضي

إشراف لؤي الزعبي. د

إعداد آالء بارافيالطالبة

تاريخ التسليم

4102-10-01

شكرالذي كان ألرائه ونصائحه دور فعال في إنهاء البحث على لؤي الزعبي نتوجه بالشكر للسيد الدكتور

.أفضل وجه

Page 2: أخلاقيات العالم الافتراضي نهائي

2

: البحث ملخص

نقوم بتعلم أخالقيات العمل و الهنة عمومًا و الواقع الملموس و المشاهدات اليومية تفرض علنيا أن " استخدام الحاسب اآللي خصوصًا في مقرراتنا التعليمة و التدريبية جنبا إلى جنب مع المادة التخصصيةو السيما و قد بدأت بعض المشاكل األخالقية في الظهور على السطح في مجال استخدام الحاسب اآللي

)...( سب احاسب غير مرتبطة بآلة الحاسب و البرمجيات بل هي متعلقة بمستخدم الحأن أخالقيات استخدام ال

إن أخالقيات استخدام الحاسب ليست عن األنظمة التي تقنن استخدام الحاسب اآللي , يعقل أفعالهالذي الذي سيحكم كيفية تصرفنا عندما ال يكون هناك ( الغرس الموجود في نفوسنا)بقدر ما هي عن الخلق

دة نشهده اليوم من تقدم تقني وابتكارات حاسوبية جديدة كل يوم ال يقدم لنا فرصًا جدي ما. نظام مفروض، بل يقدم أيضًا خطرًا جديدًا في نفس الوقت إذا لم يتم توجيهه واستخدامه بشكل لحياة أسهل وأفضل فقط

، فالسيارة مثاِل يمكن تسخيرها لخدمة تمامًا كما هي التقنيات األخرى التي ظهرت في حياة اإلنسان. سليمومع انتشار . هم إذا أسيء استخدامها، ولكن ال ننس أنه يمكن أيضًا استخدامها إليقاع الضرر ب البشر

(01)" االنترنت السريع تبرز أهمية هذه األخالقيات السيما أنها مصدر للخير والشر أو سالح ذو حدين

Page 3: أخلاقيات العالم الافتراضي نهائي

3

: فهرس المحتويات .اإلشارة المرجعية غير معّرفة! خطأ .................................................................... األخالقمفهوم .اإلشارة المرجعية غير معّرفة! خطأ .........................................................أخالقيات اإلنترنيت ضبط

.اإلشارة المرجعية غير معّرفة! خطأ ............................................ ethics-technoأخالقيات التكنولوجيا .اإلشارة المرجعية غير معّرفة! خطأ ..................................................... الجرائم في العالم االفتراضي

.اإلشارة المرجعية غير معّرفة! خطأ ............................. في العالم االفتراضي الفكرية الملكيةحماية حقوق 0...............................................................................أمن النشر اإللكتروني

7 ............................................................................................ على الشبكة خصوصيةال 8 .............................................................................. الوصايا العشرة في أخالقيات الحاسوب

1 ............................................................................................................ الخاتمة 01 .......................................................................................................... المراجع

Page 4: أخلاقيات العالم الافتراضي نهائي

1

:األخالق مفهوم

فمنذ القدم تسعى كل أمة ألن تكون لها قيما. ، حسب خصوصية كل دولة القيم تتكون األخالق و"

، ويتم تلقينها وتعديلها بما يوافق المستجدات ، ، وتعمل على استمرارها ، ومبادئ تعتز بها

)...( ."، أو اختراقها ، وقانونيا عدم تجاوزها ، وينبغي عرفيا تعليمها و وتدريسها

" [13]

.، والتي تعني خلقETHOSمستخلصة من الجدار اليوناني ETHICوكلمة أخالق

، والتي تتخلل الفرد أو المعتقدات ، أو المثاليات الموجهةطقما من ETHIC األخالق وتكون

.مجموعة من الناس في المجتمع

[14]

، حيث تم اشتقاق هذا األخير من Déontologieعن لفظ ETHICوباللغة األجنبية فيتخلف لفظ

.الجدر اليوناني

DEONTOS و .الذي يعني ما يجب فعله وLogos وتعني اللفظتين معا العلم .والتي تعني العلم

.الذي يدرس الواجبات

[15]

.أنها مرادف لألخالق المهنية لمهنة معينة « la Déontologie »كما تعرف

، وحاليا مع ظهور الشبكات واإلنترنت تعني الكلمة مفهوما أوسع يتمثل في مرتادي اإلنترنت

)...( “أين يتوجب على كل مبحر باإلنترنت احترام اآلخرين Nétiquette La والتي تعرف بـ

، ، وهو العادة واألخالقيات لفظ مشتق من لفظ األخالق الذي يعني في اللغة جمع خلق"

.والسجية والطبع والمروءة حسبما جاء في لسان العرب البن منظور

يستخدمها لتعني الحق أو العدل أو السلوك السليم، فالبعض وال يوجد اتفاق على المصطلح

:، وهناك أيضا من يستخدمون المصطلح للداللة على

.طريقة الحياة التي يرتضيها مجتمع معين*

مجموعة القواعد السلوكية التي تضبط نسيج المجتمع نحو الخير والصواب في مواجهة الشر *

(1) " الخطأ

Page 5: أخلاقيات العالم الافتراضي نهائي

2

:ضبط أخالقيات االنترنت.

إلى فرض تشريعات ( التقني )سعت العديد من الهيئات و المنظمات المختصة في المجال اإللكتروني

فظهرت لهذا الغرض , و قوانين لتنظيم الكم الهائل و المتدفق من المعلومات على شبكة اإلنترنيت

.العديد من المصطلحات التي يزال االختالف في ضبط معناها قائم إلى اآلن

، فإن أشكال ضبط أخالقيات االنترنت االنترنت تلف التقنيات والممارسات على الشبكات وورغم اخ "

، الستخدام الشبكة في صالح يبقى هدفها جعل الضمير الحي للمستعمل في عقد اجتماعي

المجتمع

:L’autorégulationلوائح التنظيم الذاتي 6.1

شرح في قواميس اللغة، وتم اعتباره ال يوجد لهذا المصطلح

[18]العالمية حول التشريع في مجتمع المعلومات في القمة

والدي يعني تقنين " Réglementation"أوسع من مصطلح تقنين

جملة من النصوص القانونية من طرف المشرع، واتفق جميع

-Autoالمشاركون في هده القمة على أن مصطلح

règlementation " يعني إنشاء واحترام إرادي للقواعد المتفق

وهــي ترجمة [19]".عليها في مجــال معين، بدون إلزام أو رقابة

، ويشمل هدا المصطلح Self régulationللمصطلح اإلنجليـزي

أخالقيات المهنة، فضال عن اعتبار لوائح التنظيم الذاتي ضمن

إلى جانب " أنظمة التنظيم والرقابة المستعملة ألمن الشبكة

بين جملة من األشخاص يضمن الحفاظ على مسؤولية جميع الفاعلين على " عقد اجتماعي"كونها

، ، وحماية المحتوى من التلوث والتخريب ، وكسب ثقة المستهلك لتحقيق امن االنترنت الشبكة

.، وحق الخصوصية ، وحق الملكية الفكرية وحماية البنية التحتية للشبكة

، مع تحول شبكة االنترنت إلى إيديولوجيا ربط Autorégulation" وقد ظهرت لوائح التنظيم الذاتي

رغم [20]" فضاءات بدون حق"، والمكانية وتحولها أيضا إلى غاء الحدود الزمنية، وإل الثقافات واللغات

:Autorégulation :وتضم لوائح التنظيم الذاتي. تعدد الحقوق التي تلزمها التشريعات القانونية

« La régulation de contenus »: لوائح تنظيم المحتوى بشبكة االنترنت*/

La régulation des techniques»«:لوائح تنظيم التقنيات بشبكة االنترنت*/

« Les règles Netiquette» :قواعـد أخالقيـة لمستعملي االنترنت*/

● ● ●

● ● ●

28

(92)

Page 6: أخلاقيات العالم الافتراضي نهائي

3

وتعني بتنظيم فحوى المواقع والمعلومات التي : لوائح تنظيم المحتوى بشبكة االنترنت/*

صور الجنس االفتراضي استقبال، واألخالقي لصد ، والعرقي تنظمنها من أشكال التلوث الثقافي

" PédopornograPhie"ٌ، األطفال جنسيا لاستغالإ،وصور "Les pornographies "بالمواقع اإلباحية

.، ومنتديات النقاش عن بعد والدعاية للتعصب الديني،والعرقي من خالل رسائل المضايقات

على اعتبار شبكة االنترنت بنية تحتية تقنية أوال، : االنترنتلوائح تنظيم التقنيات بشبكة */

التي تعد من مهددات " Cookies"، خاصة من الكعكات يتطلب حمايتها من كل من يخرب هذه البنية

، حيث تسمح هذه المعلومات بتسجيل خطوات البحث، والمواقع التي تمت الخصوصية على االنترنت

لتكون الكعكات صفحـة عن هوايات ومشتريات وخطوات المستخدم ، زيارتها على القرص الصلب

األمر الذي يخرق الخصوصية على االنترنت، ويتطلب وضع تنظيم للتقنيات لتعديل سلوك . للشبكة

.المستعملين

هي مجموعة قواعد ممارسة على : la nétiquette القواعد األخالقية لمستعملي االنترنت*/

، لضمان أمن الشبكة من ، يتم االتفاق عليها مستعملي الشبكة العالمية، وحسن سيرة ل االنترنت

.وتختلف هذه القواعد من بلد إلى آخر حسب المتغير الثقافي لكل منطقة. [21]الصراعات والتعديات

: La co-régulation:لوائح التنظيم المساعد 6.1

بين القانون واألخالق المهنية، ( La co-régulation)ساعد تجمع لوائح التنظيم الم

، باعتبارها ، فضال عن كونها مؤطرة بالقانون وهي أوسع من لوائح التنظيم الذاتي [22]، "األخالق و

ع ، وهو ما يجعلها ليست في مستهل الجمعيات والهيئات لوض تنظيم مساعد لتطبيق نصوصه

وتعتبر الهيئة الفــا . ، إذ تقوم الدولة بهذا الدور على عكس لوائح التنظيم الذاتي قواعدها

[23](LAFA) أن لوائح التنظيم المساعدة موضع نقد الذع من طرف هيئات حماية حقوق اإلنسان، .

، هو حماية فالغرض منها واحد االنترنتوعموما ورغم اختالف أشكال لوائح التنظيم الضابطة ألخالق

و يمكن تلخيص عملية التعامل األخالقي مع .شبكة االنترنت من كل ما يهدد أمنها و يجعل منها نقمة

: [24]االنترنت في

.، والعمل على إيجاد وتنشئة المواطن االنترنت الصالح طلب العلم النافع*

. ، واألمانة في طلب البيانات والمعلومات الموثوقية تحري الصدق و*

.، وليست للكتم أو الحبس ، واإلتاحة ، والنشر معلومات االنترنت للبث*

.، وقوانين الفضاء االلكتروني حماية حقوق الملكية الفكرية*

Page 7: أخلاقيات العالم الافتراضي نهائي

4

االنترنت وما تقدمه من بيانات ومعلومات للتغير إلى األفضل في المجاالت االقتصادية *

.والسياسية واالجتماعية

بيانات ومعلومات االنترنت من اجل التواصل والتعرف على األصعدة الوطنية واإلقليمية *

.والعلمية

.، ومراعاة الخصوصية واحترامها سيرتها ، و المعلومات كفالة أمن البيانات و*

.المعلومات الضارة واللوثةاتخاذ التدابير الوقائية لحمية أفراد المجتمع وجماعاته من البيانات و*

وهو التعامل األخالقي الذي البد أن تستجيب له الدول العربية، قبل غيرها حفاظَا على هويتها

، آلن أخالقيات االنترنت وأخالقيات المعلومات تمثل بنية المعلومات و ، وأنساقها القيمة الثقافية

، ، وتقاليده ع اإللهي وعادات المجتمعجوهرها، وتستمد مبادئها وقواعدها وضوابطها من التشري

وأعرافه خاصة تلك التي ال تتعارض مع التشريعات اإللهيـة إلى جانب دور التربية الحديثة التي تنمي

(2) ”.االلتزام في جوهر الفرد

: techno-ethicsأخالقيات التكنولوجيا

تتناول القضايا المتعلقة بسوء استخدام التكنولوجيا و تصدير تكنولوجيات ضارة أو غير مالئمة

المغاالة في كلفة نقل التكنولوجيا

:و قد جاء تكنولوجيا المعلومات لتستحدث فروعاً أخالقية ذات طابع مغاير تماماً لما سبقتها وهي

o قيم عصر المعلوماتinfo-ethics

o م أخالقيات اإلعالmedia-ethics

o أخالقيات االنترنيتinternet-ethics

عصر المعلومات قيم:

في كل البالد األهلي عموماً عمرتبطة بالعلم و اإلعالم و التعليم و الثقافة و المجتمو هي

النامية ةالمتقدم

: تتناول قيم المعلومات قضاياً مهمة

o دقة البيانات ومحتوى المعلومات ومسؤوليات مطوري البرامج تجاه مستخدميها

o فوارق المعرفة و طبيعة المعلومات بين من يملك المعلومة و من ال يملكها و استخدام

التفاوت في إمكانات النفاذ إلى المعلومات كوسيلة لالستبعاد و التهميش االجتماعي

Page 8: أخلاقيات العالم الافتراضي نهائي

5

o نضوجهم النفسي و المعرفي باستخدام تكنولوجيا تكبير الصغار باإلسراع في مراحل

المعلومات و تطفل الكبار من خالل انتشار ألعاب الفيديو و الجنس الخائلي و امتزاج

اللعب مع العمل

o رة و خاصة أن التعقد المعرفي مسؤولية الخبراء في أمانة تقديم المعلومات و المشو

في قراراتهم دون أن ندري شيئاً عن أن نضع ثقتنالمعظم ظواهر العصر قد فرض علينا

التي يستخدمونها في تمصادر معلوماتهم و مدى دقة النماذج و واقعية السيناريوها

.أساليبهم في عرض المعلومات دعم القرارات ومدى وجاهة آرائهم و أمانة

: أخالقيات اإلعالم

مان شفافية األمور المتعلقة بصدق مضمون الرسالة اإلعالمية واكتمالها و ض

المعلومات

عدم تنمية النزاعات االستهالكية و إشاعة القيم المادية

نتيجة إلتاحة الخدمات الراقية بأثمان ال تقدر عليها , التصدي للطبقية اإلعالمية

إال النخبة القادرة

:أخالقيات اإلنترنيت

o و تأجيج نيران الكراهية و هو ما , عدم استغالل الحوار عن بعد بفرض التمويه و التنكر

احترام قواعد السلوك المتحضر أو اتيكت الشبكة , يحدث كثيراً فيما يخص األديان

o نزاهة آالت البحث و التصفح و يقصد بذلك عدم انحيازها في انتقاء مصادر المعلومات أو

الحقائق أو بغرض االنحياز إلى فئات مصادر المعلومات أو التحامل مضامين معينة لتشويه

:فعلى سبيل المثال ضدها

في أثناء البحث عن مشكلة الشرق األوسط يمكن لكشاف يحث المعلومات أو شجرة

وفقاً للمصطلح الفني ان تعطي الموضوعات thematic search treeموضوعات البحث

ك المتعلقة بحقوق الشعب الفلسطيني أولوية أعلى من تل, التي تخدم النظر اإلسرائيلية

o حيث يستغل البعض تطاير المعلومات و األفكار المتبادلة عبر االنترنيت , األمانة العلمية

و ما اكثر , لكي ينسبها دون مراعاة ألبسط قواعد األمانة العلمية و الملكية الفكرية

المقاالت الصحافية التي تحتوي على فقرات كاملة تم نسخها من االنترنيت دون اي إشارة

(3)" .إلى مصدرها

Page 9: أخلاقيات العالم الافتراضي نهائي

6

:الجرائم في العالم االفتراضي العالم االفتراضي ليس بأفضل أو أكثر مثالية من واقعنا بل العكس فقد خلق أمراض اجتماعية وجرائم

جريمة ترتكب )قد عرفت الجريمة المعلوماتية بأنها " و جديدة تضاف لواقعنا بأساليب ذكية و مراوغةحسب باستخدام األجهزة الحاسوبية أو الشبكة أو تقع على المنظومة المعلوماتية أو الشبكة

في هذا البحث عدة أنواع من الجرائم اإللكترونية بحيث نغطي أغلبها سندرس , ()" المرسوم

:

االختراق االحتيال العاطفيالنصب

الفيروسات

االختراق :

هو محاولة الدخول على جهاز حاسب آلي من قبل غير مصرح له بالدخول إلى الجهاز و " .ذلك بفرض اإلطالع أو السرقة أو التخريب أو التعطيل

أفراد عابثين من , مجرمة , عدائية , منافسة )وتتم الدخول من جهات خارجية قد تكون حاول الدخول عنوة إلى الجهاز بصورة غير شرعية بفرص قد تختلف ت( محبي االختراقات

.حسب الجهاز المستهدف و قد يتم الدخول بسبب وجود ثغرات في برمجيات الحاسب أو زرع الفيروسات أو سوء

(4)"االستخدام من قبل المستخدم و عدم المعرفة

Page 10: أخلاقيات العالم الافتراضي نهائي

7

االحتيال:

التي تواجه التقنية اإللكترونية التي تعاني منها معظم الشبكات اإللكترونية في إن أهم المخاطر " Social ، والهندسة االجتماعية االستدراج ، والفيروسات وبرامج التجسس: العالم هي

Engineeringإضافة إلى سرقة الهوية ، والمحافظة على كلمة السر وخطر إفشائها ، .

االستدراج : الخطر األولPHISHING

أوضح أمني جنم، مساعد مدير عام العمليات والتقنية يف جمموعة ، أن االستدراج هو يف غالب األحيان عبارة عن طريقة سامبا املالية

، حيث يقوم احملتال باالدعاء احتيال تتم عن طريق الربيد اإللكرتوينأنه من طرف مصرف مايل أو شركة بطاقات ائتمانية أو مقدم خدمة

إخل، وحيث إن شخصية احملتال ميكن .. كرتونية أو متجر كبري إلإخفاؤها بالربيد اإللكرتوين يقوم احملتال بإرسال رسائل عن طريق

بدعوى أن )الربيد اإللكرتوين تبدو كأهنا مرسلة من جهة رمسية هنالك مشكلة يف حساب العميل أو يف النظام املستخدم بغرض

اع العميل لكي يكشف له عن رقمه ، حماوال خد(حتديث املعلومات .اإلقامة أو بعض املعلومات اخلاصة األخرى /السري أو رقم بطاقة األحوال

وحسب . وأشار جنم إىل أن االستدراج يعترب من أسرع طرق االحتيال عن طريق اإلنرتنت منواً يف العاململيات زادت مبعدل أوضحت أن هذه الع APWA إحصائيات جمموعة العمل للحماية من االستدراج

ألف عملية شهرياً يف 82، ومبتوسط 4002عام ( أبريل)ونيسان ( مارس)يف املائة ما بني شهري آذار 871 .مجيع أحناء العامل

، أكد جنم اهتمام القائمني على القطاع املصريف يف اململكة ويف إطار اجلهود املبذولة للحد من هذا اخلطرمشريا . ، ومالحقة منشئ املوقع قضائياً إلغالق أي موقع مشبوه يتم اكتشافه بالتنسيق مع اجلهات املختصة

● ● ●

( 21)

● ● ●

Page 11: أخلاقيات العالم الافتراضي نهائي

8

إىل أنه عادة ما يتبع العاملون يف القطاع املصريف أساليب التوعية واإلرشاد وتثقيف العمالء عن عمليات واقع اإللكرتونية ، وذلك عن طريق النشرات الدورية وامل ، لقطع الطريق أمام احملتالني مستجداهتا االحتيال و

لكن لألسف الشديد "مضيفاً . وغريها.. ، والرسائل التحذيرية عن طريق أجهزة الصرف اآليلوالرسائل الربيدية ، مما يعرضهم للوقوع ضحايا لعمليات االخرتاقات فإن معظم العمالء ال يأخذون هذه التحذيرات مأخذ اجلد

."واالختالسات اليت ميارسها هؤالء احملتالون

، يجب عليه اتباع اإلجراءات ويرى نجم أنه كي يتمكن العميل من كشف وتفادي مخاطر االستدراج :التالية، وهي

جيب التعامل مع مراسالت البنك عن طريق الربيد اإللكرتوين حبذر شديد خصوصاً الرسائل .8 .وعدم الرد على هذه الرسائل أو الضغط على أي رابط بداخل الرسالة. غري املوقعة

االتصال بالبنك للتأكد من صحة املعلومات الواردة على بريد العميل أو زيارة املوقع .4 .اإللكرتوين الرمسي للبنك ملعرفة حقيقتها

جيب االنتباه إىل أن السياسات واألنظمة األمنية اإللكرتونية للقطاع املصريف تنص على عدم .3الربيد اإللكرتوين، إال يف حاالت إرسال أو استقبال أي معلومات خاصة بالعميل عن طريق

.الضرورة وبعد التنسيق مع العميل مسبقاً ، جيب التأكد من وجود قفل يف أسفل عند إدخال معلومات خاصة على املوقع اإللكرتوين .2

.بداية عنوان املوقع https املتصفح باجلهة اليمىن وأن تتصدر كلمةتصل العميل من خالل العنوان الربيدي جيب إرسال أي رسالة بريدية إلكرتونية مشبوهة .5

.اإللكرتوين إىل البنك

الفيروسات وبرامج التجسس : الخطر الثاني

Page 12: أخلاقيات العالم الافتراضي نهائي

9

تعرف الفيروسات على "يقول عبد الرحمن الشتوي مدير أمن المعلومات في شركة الحلول المتميزة ، أو عن طريق مستخدم Worm ، وتنتشر إما تلقائيَا وهو ما يسمى الدودة أنها برامج حاسوبية خبيثة

، ومستوى الخسائر التي تلحقها، ومن حيث وقد تطورت الفيروسات سواء من حيث تأثيرها. متعمد، واألقراص Floppy Disks طريقة انتشارها، حيث كانت في السابق تنتشر عن طريق األقراص المرنة

لكتروني، إضافة إلى مواقع ، أما اآلن فقد أصبحت تنتشر عن طريق البريد اإلCD ROMs المدمجة ."اإلنترنت الخبيثة والمشبوهة

بالستر، سالمر، لوف بوق، وغيرها : وأشار الشتوي إلى انتشار عدة فيروسات في الفترة الماضية مثلمن الفيروسات التي كان لها تأثير سلبي كبير على الشركات والمستخدمين وسببت خسائر مالية غير

.مسبوقة

، ذكر الشتوي أن هذه إلى برامج التجسس، التي تعتبر أحدث من برامج الفيروسات نسبياَ أما بالنسبة ، وتقوم بالتصنت عليهم لمعرفة عاداتهم في (العمالء)البرامج تكون موجودة في أجهزة المستخدمين

أسوأ وتعد هذه العملية إحدى الوسائل التسويقية اإللكترونية، أو في . استخدام اإلنترنت أو التصفحرسالها إلى صناع هذه البرامج ويمكن . الحاالت أداة للحصول على األرقام السرية الخاصة بالمستخدم وا

Key.“ أو برامج Trojan Horsesلهذه البرامج برامج ما يسمى حصان طروادة أن نضيفLoggers ". )...(

لفيروسات أصبح عاليا جدَا ومؤثرا بشكل كبير، وأشار إلى أن اإلحصائيات الدولية أكدت أن حجم الخسائر الناتجة عن ا"دودة )، أن حجم الخسائر من جراء انتشار فيروس أو US TODAY حيث أكدت إحدى الدراسات التي قامت بها صحيفة

كبد I Love Bug ألف جهاز حاسب آلي، في حين أن فيروس 011فاقت ملياري دوالر، وأثرت على نحو ( بالستر .ليارات دوالرخسائر تصل إلى عشرة م

Page 13: أخلاقيات العالم الافتراضي نهائي

10

دور العميل في مواجهة , اإلجراءات االحترازية التي يقوم بها القطاع المصرفي لتفادي هذا الخطر :ذلك

تطبيق أنظمة حماية متقدمة : أشار صقر الحارثي إلى أن القطاع المصرفي يقوم حاليًا بعدة خطوات في هذا المجال منهاالبنوك، والمتابعة والتأكد من خلو البريد اإللكتروني المرسل من البنك إلى عمالئه مضادة للفيروسات على جميع شبكات

من الفيروسات، وأخذ نسخ احتياطية لبرامج ومعلومات العمالء بشكل دوري، وحفظها في مكان آمن، وتوعية عمالء .البنوك من الفيروسات وتوجيههم باستخدام برامج أصلية للحماية منها

إلشارة إلى أنه للوقاية من خطر الفيروسات وعمليات التجسس يجب على العميل القيام بما كما تجدر ا

:يلي

.شراء برامج أصلية ألنظمة التشغيل والحماية من الفيروسات والتجسس .1

التأكد من تحديث أنظمة التشغيل وبرامج الحماية من الفيروسات والحماية من التجسس .9

.بشكل دوري وآلي

البرامج بشكل دوري للتأكد من خلو األجهزة من الفيروسات وبرامج تشغيل هذه .3

.التجسس

عدم فتح رسائل البريد اإللكتروني أو الملفات أو إنزال برامج من مصادر أو مواقع .4

.مشبوهة أو غير معروفة في اإلنترنت

.عدم تخزين األرقام السرية في برامج تصفح اإلنترنت آليا .5

" )...( .اطية للملفات المهمة للمستخدمالقيام بأخذ نسخ احتي .6

: التوصيات والنصائح التي يجب العمل بها

نصح عبد الرحمن الشتوي العمالء في حال تعرضهم لهذا الخطر القيام باستخدام برامج أصلية لتنظيف لبنكية ، وتغيير األرقام السرية الخاصة بالتعامالت المالية وا أجهزتهم من الفيروسات وبرامج التجسس

، ومتابعة الحسابات البنكية التقليدية أو عن ، وخاصة عند اكتشاف وجود برامج تجسس في الجهاز فوراَ ، إضافة إلى متابعة النشرات اإلخبارية طريق اإلنترنت حتى ال يتم استخدامها بطريقة غير مشروعة

الرسمي للبنك أو النشرات الخاصة بمستجدات المخاطر اإللكترونية التي يتم نشرها عن طريق الموقع

Page 14: أخلاقيات العالم الافتراضي نهائي

11

، مع اإلخبارية في وسائل اإلعالم المرئية والمسموعة وصفحات اإلنترنت للتحذير من أية مخاطر حديثة .ضرورة فصل جهاز الحاسب اآللي الخاص بالعميل عن اإلنترنت أو أي شبكة موصول بها

عدم المحافظة على كلمة السر وخطر إفشائها: الخطر الثالث!

عبد الكريم الشيحة مدير أمن المعلومات في مصرف الراجحي، إلى أن كلمة السر هي أداة يشير للتأكد من شخصية العميل في الوسائل اإللكترونية، لذلك فإنها مع اسم ( أو التصديق)أساسية للتوثيق

المصرفية وتستخدم كلمات السر في مجاالت عدة منها التعامالت. المستخدم يعتبران الهوية اإللكترونية، والدخول إلى أنظمة الحاسب اآللي (كاإلنترنت والصراف اآللي والهاتف المصرفي)اإللكترونية .والشبكات

ولفت إلى أنه من المالحظ عدم التعامل بجدية في التعامل مع كلمات السر من قبل العديد من اص آخرين كلمات السر المستخدمين، وذلك بسبب شيوع استخدامها، فغالبًا ما يفشي العميل ألشخ

الخاصة به، أو يجعلها مكتوبة في ورقة بالقرب من الحاسب اآللي، غير مدرك للمخاطر التي تترتب .ويجب إيمان العميل بأن كلمة السر مع اسم المستخدم يعتبران الهوية اإللكترونية له. على ذلك

:الهويةأهم الطرق التي يمكن من خاللها اكتشاف تلك ويرى الشيحة أن من

مشاركة وإفشاء العميل كلمة السر اخلاصة به لآلخرين. َّكن اآلخرين من االطالع عليها .كتابة كلمة السر يف مكان ميم ختمني كلمة السر، فكلمة السر السهلة ميكن ختمينها، كأن تكون كلمة السر مطابقة لرقم

.اجلوال أو أن تعرب عن تاريخ ميالده أو اسم طفله السر اخلاصة بالعميل يف حال استجابته ملطالب املواقع املشبوهة وغري املشفرة سرقة كلمة

.وتعبئة البيانات الشخصية يف تلك املواقع(. عدم وجود القفل)

، فقد قام القطاع المصرفي بوضع معايير وأكد الشيحة أنه للحد من هذا الخطر وعدم وقوع العمالء فيه، ويتم عادة استخدام كلمة سر خاصة بالدخول على سهل تخمينهامحددة لجودة كلمة السر حتى ال ي

Page 15: أخلاقيات العالم الافتراضي نهائي

12

كما يتم إرسال كلمة السر بصورة مشفرة بحيث ال يمكن . ، وكلمة سر أخرى للتعميد الموقع اإللكتروني .واالعتماد على سياسة أهمية تغيير كلمة السر بشكل دوري. معرفتها عن طريق اإلنترنت

أن كلمة السر الخاصة به قد ُكشفت من قبل أناس آخرين إذا الحظ يمكن للعميل اكتشاف : أضاف و . ، أو إذا الحظ أن آخر محاولة دخول لم تكن صادرة منه وجود عمليات بنكية لم يقم بها

:وننصح العميل بحماية نفسه من هذه األخطار، باتباع اآلتي

.يجب حفظ كلمة السر الخاصة به وعدم إفشائها قوالً أو كتابة (1

، ويفضل تغييرها استخدام كلمة سر صعبة نسبياً بحيث تحتوي على حروف وأرقام (9

.دورياً

حيث )، حتى ولو كان ألحد موظفي القطاع المصرفي عدم إفشاء أو مشاركة كلمة السر (3

)توجد تعليمات صارمة من قبل القطاع المصرفي بعدم طلب كلمة السر من العميل

.ذر عند استخدام كلمة السر في مكان عاميجب على العميل أخذ الحيطة والح (4

.التأكد من تاريخ ووقت آخر محاولة دخول لموقع البنك للحيطة (5

سرقة الهوية : الخطر الرابع

بين عبد الرحمن الشتوي أن سرقة الهوية هي عملية يقوم بها محتال بالحصول على معلومات العميل للقيام باختالس مالي أو أي جريمة (العميل)الحساب الشخصية ومن ثم يستخدمها بدون علم صاحب

.وهي جريمة يعاقب عليها القانون. ، والتي غالبَا ما تكون مالية أخرى للحصول على فائدة

وقد زاد هذا النوع من الجرائم أخيرا نظرا لقلة الوعي لدى العمالء في ظل انتشار تقنية اإلنترنت الجريمة تتم غالبًا في أبسط أحوالها عند حصول أحد المحتالين مثل هذه. واستخدامها على نطاق واسع

على معلومات العميل البنكية كرقم البطاقة االئتمانية وتاريخ صالحيتها أو اسم المستخدم وكلمة السر، ومن ثم يقوم المحتال بتقمص هوية العميل والقيام بعمليات بنكية عن طريق اإلنترنت أو الهاتف، والتي

.الحضور الشخصي ال تتطلب

Page 16: أخلاقيات العالم الافتراضي نهائي

13

: مدى خطورة هذا النوع من الجرائم

كشف تقرير حديث أن جرائم االحتيال عبر شبكة اإلنترنت قد كّلفت األمريكيين حوالي “ م4111دوالر خالل العام الماضي ن و ملي 001.7

، وهو internet crime complaint center ((ic3 وفقًا لمكتب شكاوي جرائم اإلنترنت، والمركز الوطني لذوي FBI يعمل بجهود مشتركة بين مكتب التحقيقات الفيدرالي مكتب

، يعادل ضعفي ، أي ما كلفته جرائم االحتيال عبر اإلنترنت ، فإن هذه األرقام الياقات البيضاءوكانت عدد جرائم االحتيال . مليون دوالر 400م والتي بلغت 2008التكلفة التي حدثت عام

في 41زيادة 550.000م حوالي 4111 قد بلغت في الواليات المتحدة عام عبر اإلنترنت .المائة عن العام الذي قبله

وكشف مكتب شكاوي جرائم اإلنترنت عن هذه األرقام كجزء من تقريره السنوي عن جرائم .م4111اإلنترنت في عام

ديهم عددًا قلياًل من المشتبه ، فإن المسؤولين ل ونظرًا ألن جرائم اإلنترنت مجهولة بصورة كبيرة، ، وفلوريدا ، وأكثر من نصفهم يعيش في كاليفورنيا ولكن معظم المشتبه بهم هم الذكور. بهم .، وواشنطن تكساس ، و نيويورك و

وكان أكثر الضحايا الذين تعرضوا لخسائر نتيجة لجرائم االحتيال عبر اإلنترنت من الذين كانت ، أما الذين كانوا في دوالر 711، وكان متوسط خسارة الفرد بينهم أعمارهم في األربعينيات

دوالر 011الثالثينيات من أعمارهم قد جاؤوا في المرتبة الثانية وبلغ متوسط خسارة الفرد فيهم (1) “

Page 17: أخلاقيات العالم الافتراضي نهائي

14

" أظهرت دراسة قامت بها األمم المتحدة حول جرائم الكمبيوتر و االنترنيت بأن( من منظمات القطاع الخاص والعام كانت ضحية لجرائم متعلقة %( 24- 42%

.و االنترنيت ربالكمبيوت و االنترنيت ما بين رقدرت الواليات المتحدة األمريكية خسائرها من جرائم الكمبيوت

(50)"مليون دوالر سنويًا ( 5-0)

، حيث اإللكترونية وأسرعها نموَا في العالمأشار الشتوي إلى أن سرقة الهوية تعتبر أحدث الجرائم كما ، تعرض ما 4115 أنه في عام FTC قدرت منظمة التجارة الفيدرالية في الواليات المتحدة األمريكية

، وبخسائر إجمالية لجريمة سرقة الهوية( في المائة من األمريكيين 5نحو )يقارب عشرة ماليين أمريكي " )...( .مليار دوالر 01للشركات والمستهلكين تصل إلى

، وخاصة عند للتأكد من هوية العميل االحترازيةوأشار إلى أن القطاع المصرفي كثف اإلجراءات " ، ويمكن تعريف هوية المستخدم استخدام القنوات البديلة مثل الهاتف واإلنترنت في التعامالت البنكية

، رقم الهوية الشخصية أو اريخ الميالدبمثل هذه اإلجراءات كطلب معلومات إضافية شخصية مثل ت، فرع البنك الذي تم فتح الحساب فيه وغيرها من الضوابط للتأكد من هوية ، العنوان البريدي اإلقامة .المتصل

كما حرص المسؤولون في القطاع المصرفي على استخدام حلول تقنية لمنع االختالس المالي واكتشافه Fraud Detection خاصة أنها أصبحت الشراء التي تتم عن طريق البطاقة االئتمانيةفي عمليات ،

.عادة يستخدمها المشتري خالل تسوقه الشهري

ضافة إلى ذلك ، فقد تم وضع حدود مالية لعمليات استخدام الصراف اآللي وعمليات التحويل وذلك وا .رها، وكذلك القيام بتوعية العميل بهذه الجرائم وغي بهدف تقليل الخسائر

، إلى جانب وفي هذا اإلطار يؤكد الشتوي أنه ال يمكن االستغناء عن دور المستخدمين ومسؤوليتهمالجهود التي يبذلها المسؤولون في القطاع المصرفي تجاه مكافحة هذا الخطر، وحفظ معلوماتهم البنكية

Page 18: أخلاقيات العالم الافتراضي نهائي

15

المتعلقة بحساباته ، فيجب على العميل أن يكون أكثر حرصًا حيال األمور وتعامالتهم المصرفية .البنكية

.

الهندسة االجتماعية: الخطر الخامس Social Engineering

Social تعرف الهندسة االجتماعية"قال فهد الربدي مدير أمن المعلومات في البنك العربي الوطني Engineering والسريةبأنها عملية الحصول بشكل غير مشروع على معلومات تتسم بالحساسية ،

، بهدف الوصول إلى البيانات ذاتها مثل كلمات السر أو اسم المستخدم عن طريق التالعب أو التهديد ."، أو لسرقة الهوية

، وكذلك توضيح طرق الحماية بعض األمثلة التي يستخدمها المحتالون في الهندسة االجتماعية :منها

Page 19: أخلاقيات العالم الافتراضي نهائي

16

الهندسة االجتماعية يستخدمون عدة طرق وتقنيات لمحاولة أوضح الربدي أن القراصنة أو المحتالين في ، مستغلين بذلك أسلوب التفاعل في الحصول على معلومات تتسم بالحساسية والسرية من العميل

:، ومن أهم هذه الطرق المتبعة ما يلي االتصال مع العميل

تال أنه يمثل أحد ، حيث يدعي المح محاولة الحصول على المعلومات السرية عن طريق الهاتفأنه يمثل أحد ( المحتال)، مدعيًا ، وعادة في مقر عمل العميل ، أو بمقابلة العميل وجهًا لوجه البنوك، ومحاولة الحصول على المعلومات السرية عن طريق البريد اإللكتروني أو عن طريق المواقع البنوك

علما بأن من األمور السهلة . الرسمي بشكل كبيرالمزيفة على اإلنترنت التي تبدو مطابقة لموقع البنك .للغاية تزييف رسائل البريد اإللكتروني ومواقع اإلنترنت حتى تبدو كأنها حقيقية ومن مصدر موثوق به

، يمكن للمحتال الحصول بسهولة ويشير إلى أنه في جميع هذه األمثلة الخاصة بالهندسة االجتماعية. ، ويعزى السبب إلى تهاون العمالء في معلوماتهم السرية بدون قصد يهاعلى المعلومات التي يحتاج إل

ويدعي هذا المحتال أنه . ، عندما يتلقى عميل مكالمة من أحد القراصنة أو المحتالين كمثال على ذلك، فيقوم بطلب رقم بطاقة األحوال أو الصراف ويريد أن يتحقق من بعض المعلومات البنكية البنكيمثل علمًا بأن سياسات القطاع المصرفي األمنية تمنع أي موظف بنكي . قم السري أو اسم المستخدممع الر

فتكون النتيجة أن العميل يدرك أنه وقع . من معرفة الرقم السري ألي عميل وفي أي حال من األحوال، ألنه طلب كلمة السر التي تمكنه من الوصول إلى في خدعة وأن هذا الشخص مجرد محتال

.علومات البنكية للعميلالم

، فقد وأكد الربدي أن القطاع المصرفي لم يتأخر في التحرك للحد من مخاطر الهندسة االجتماعية، وقامت بحظر كلمة السر اهتمت البنوك بتوعية العمالء والموظفين عن هذه المخاطر بشكل مستمر

تنتهجها البنوك بتسجيل وتوثيق جميع ، إضافة إلى الطريقة التي على جميع الموظفين في كافة البنوك، وتطبيق سياسات صارمة تختص بأمن االتصاالت مع عمالئها ليتم الرجوع إليها وقت الحاجة

.المعلومات في القطاع المصرفي ككل

وأشار إلى أن أفضل طرق الحماية من هذا الخطر تتمثل في قدرة العميل على إدراكه عمليات الهجوم ومن . ، ومعرفة كيفية التعامل معها في حال حدوثها يتعرض لها من قبل المحتالين المحتملة التي قد

Page 20: أخلاقيات العالم الافتراضي نهائي

17

أهم طرق الحماية أن يحرص العميل على االلتزام بالحذر وعدم إعطاء معلومات تتسم بالسرية والحساسية مثل كلمة السر أو اسم المستخدم أو رقم الحساب أو رقم السجل المدني أو اإلقامة ألي

على العميل أيضا أن يكون حذرا عند الرد على المكالمات الهاتفية التي يطلب فيها ويجب. شخص، وعليه تجنب الرد على رسائل البريد اإللكترونية المريبة التي تطلب المتصل تزويده ببعض المعلومات

، وفي حال تعرض العميل ألي من طرق من العميل تحديث أو تأكيد معلوماته البنكية أو الشخصية (5)" .االحتيال فعليه سرعة إبالغ البنك الذي يتعامل معه ليتم اتخاذ اإلجراء الالزم

النصب العاطفي:

بظهور مواقع التواصل االجتماعي وتوسع استخدامها ربما يكون قد ظهر نوع جديد من جرائم النصب " في عالم افتراضي قد . براءتها، الذي تقع في فخه الضحية بكامل إرادتها أو يمكن تسميته بالنصب العاطفي

، خاصة ، أصبح من األسهل على أي نصاب اصطياد فريسته ال تصدق فيه الوجوه وال الصور وال األسماءإذا كانت هذه الفريسة تذهب إلى العالم االفتراضي بنقص أو حاجة عاطفية ما تظن أن كائنا افتراضيا قد

.يكون هو األمل المنتظر لحلها

، وربما يكون أقل خسائرها هو الشعور بالخداع بما نسمع عن اشخاص تورطوا في حاالت كتلكنقرأ كثيرا ور ، وتكون ، فقد يتطور أحيانا لما هو أبعد من ذلك إذا تجاوزت العالقة عالم الواقع االفتراضي إلى عالم الواقع

في عالم وهمي وافتراضي، ألن عنوانه واسمه وهميان الخسائر مادية والجاني مجهول أو لن يستدل عليه

")...(

: الشخصيات األكثر عرضة للوقوع ضحايا هذه الجرائم

، وقد أثبتت الدراسات هناك أسباب عميقة لبحث بعض األشخاص عن العالقات العاطفية في عالم االنترنت -غالبا شخصيات وهم . أن نسبة كبيرة منهم لديهم ضعف في الثقة بالنفس وعدم قدرة على مواجهة عالم الواقع

، فيتجهون إلى عالم خجولة وأحيانا ما يكون لديهم تشوه في صورة الذات أو يشعرون بالرفض في عالم الواقعالعالقة العاطفية تتطلب الحوار والتفاعل اللفظي بين الطرفين . خيالي افتراضي لتغطية هذا الشعور بالتشوه

لشخص يشعر أنه غير قادر على ذلك فيتجه الى عالقة هذا ا. وتشترك حواس السمع والبصر في هذا التفاعل .عاطفية ال تحتاج الى مواجهة

Page 21: أخلاقيات العالم الافتراضي نهائي

18

أغلب هؤالء الضحايا أيضا يعانون من عزلة اجتماعية وقلة أصدقاء وليس لديهم هوايات أو مهارات ليشغلوا شبع حاجاتهم انفسهم بها في حياتهم الفعلية، فينسحبون من عالم الواقع إلى عالم يشعرون فيه باألهمية وي

.عالم خلف األبواب المغلقة يتحررون فيه من النقد االجتماعي والرقابة األسرية , االجتماعية والنفسية والعاطفية

، وبعض الرجال والمرأة أكثر عرضة للوقوع في المصيدة العاطفية تلك ولديها قابلية أكبر لتصديق الخداع، فيعطيها كل األحاسيس التي تنقصها ويسكنها اني منها المرأةمحترفون في سد الفجوات العاطفية التي قد تع

.في قصر من خيال

المجرم العاطفي أو نصاب االنترنت ووصفه بالمجرم الذكي الذي يستطيع التأثير على ضحيته عن بعد :وأضاف

فيقرر كيف ، ، ويقوم بدراسة حالة المرأة من أول تعارف هو رجل متخصص في اللعب في العالم االفتراضي -أنها يتأكدفبعد أن . ، ويتبع معها تكتيكات معينة حتى تبقى في مداره سيعاملها وبأي وجه سوف يسيطر عليها

، ثم يعود بمبررات كاذبة الختبار شدة تعلقت به عاطفيا يختفي فجأة حتى تشعر بالقلق والخوف من فقدانه .لى عالم الواقع ليستغلها إما ماديا أو جنسيا بحسب هدفهوفي المرحلة التي تليها ينقل العالقة إ. اشتياقها له

واكتشاف المرأة للحقيقة بعد أن يخلع قناعه قد يعرضها لصدمة نفسية أو اكتئاب تفاعلي أو فزع وهلع همال لواجباتها األسرية والوظيفية " )...( واضطرابات في النوم وفقدان شهية وا

:قانون وضحايا النصب العاطفي الإذا تعرض شخص ما ألي تعد أو خدش حياء عبر شبكة تواصل اجتماعي أو موقع على شبكة االنترنت وتقدم "

، إال إذا وجد نص ، فإن القانون ال يحمي الضحية بسبب عدم وجود قانون يجرم هذا الفعل بشكوى جزائية (0)"لفجوريعاقب في الحاالت العادية على تحرش أو نشر صور فاضحة كتحريض على الفسق وا

: ( "الحياة الثانية " تطبيقي) مثال

: عن أحد ألعاب االنترنيت التي يمارس فيها جميع أنواع الجرائم االفتراضية

Page 22: أخلاقيات العالم الافتراضي نهائي

19

4115هي عالم افتراضي ثالثي األبعاد على االنترنت أطلقه فليب ليندن عام " السكند اليف"أو " الحياة الثانية" مليون نسمة وتنتعش به السياحة حيث 0.5، ويبلغ عدد سكانه األمريكيةمن مختبره في مدينة سان فرانسيسكو

.مليون سائح 7يزوره سنويا حوالي

:و في تعريف آخر

يه لعبة ثاليث ال بعاد عىل ش بكة الانرتنت من أ شهر واكرب العوامل (Second Life)احلياة الثانية أ و ما تسمى بـ" .

ابتكرهتا 3002من لعبة فيديو عىل الانرتنت أ طلقه فليب ليندن عام كنوع 9111الافرتاضية قد بدأ ت يف عام

(91)“ معامل وخمتربات

وهي كلمة تعني بالهندية avatarبالتسجيل في خدمتها ليصبح أفاتار " الحياة الثانية"المشترك يبدأ حياته في مثاله بالصوت كما يمكنه ، وبعد التسجيل يصبح شخصية افتراضية يمكنه التفاعل والتعايش مع أ التجسد

.ممارسة مختلف أنواع األنشطة

(القصة التي رواها الصحفي ): البداية تماما كالطفل الصغير وبعد الكثير ..لم تكن بدايتي سهلة في الحياة الثانية فقد كان علي تعلم المشي والحركة"

شاقا طريقي داخل " الحياة الثانية"أسوار ثم تعلمت الطيران وحلقت فوق , من الصعوبة والتعثر أمكنني ذلك .هذا العالم الجديد

، وهي في الواقع مالبس رثة أشبه بالمالبس بدأت جولتي في المكان بالمالبس التي تفضل بها الموقع علي، ولكن ما العمل حيث لم أستطع ألسباب تقنية ارتداء المالبس الداخلية وقد جعلت هيأتي أقرب إلى المتسول

.، كما لم أقدر ألسباب اقتصادية على شراء مالبس جديدة المجانية المتاحة

، انطلقت إلى ظللت أسير وأحلق لساعات بغير هدى بين المروج الخضراء والصحاري والجبال وتحت الماء .أماكن رومانسية خالبة في العديد من البلدان االفتراضية كايطاليا واليابان

...ولكن آن أوان الجد

Page 23: أخلاقيات العالم الافتراضي نهائي

20

، فقمت بزيارة مبنى الوكالة الفاخر بحثت عن زمالء المهنة حيث أن لوكالة رويترز لألنباء مكتبا كبيرا هناكبهرتني المراكز التجارية حيث أن لكبريات الشركات العالمية , واستعرضت بعض األنباء( االفتراضي طبعا)

واصلت رحلتي , الفتراضي فيما يتعلق باالقتصادفروعا في هذا العالم الذي تجاوز الخط الرفيع بين الحقيقي واقضاء ارتأيتوبعد قضاء نحو الساعة في رحاب الرب , حيث زرت مسجدا ومعبدا يهوديا وكنائس مسيحية

لى بالد المغرب االفتراضية وفي الواقع فان , ساعة أخرى للقلب فطرت إلى منتجع دهب المصري االفتراضي وا االعتراف الدبلوماسي من قبل المالديف والسويد حيث افتتحت كل منهما سفارة لها هناكتحظى ب" الحياة الثانية"السياسية وكانت جبهة ساخنة اصبحت الحياة الثانية بمثابة هايد بارك افتراضية فقد انتشرت بها المنابر و

.وسيجولين رويالخالل االنتخابات الفرنسية األخيرة حيث احتدم الجدل بين أنصار نيكوال ساركوزي

كما افتتحت السيناتور هيالري كلينتون التي تسعى للفوز بترشيح الحزب الديموقراطي في انتخابات الرئاسة ويستعد . جامعة فروعا لها في الحياة الثانية 71وأقامت أكثر من , األمريكية مركزا انتخابيا في الحياة الثانية

ث جزر لتعليم اللغة االنجليزية في الحياة الثانيةالمركز الثقافي البريطاني الفتتاح ثال

عمليات إرهابية

وقد أعلنت مجموعة تطلق , وقد وقعت عدة هجمات إرهابية في الحياة الثانية باستخدام قنابل نووية افتراضية، وقالت إن هدفها هو االطاحة بالحكومة على نفسها جيش تحرير الحياة الثانية مسؤوليتها عن تلك الهجمات

قامة نظام ولم تخل الحياة الثانية من مختلف , في الحياة الثانية ديمقراطيالفاشية للشركة التي تدير الموقع وا , فمنذ مدة اعتقلت الشرطة اليابانية رجال كان يبيع مسروقات افتراضية مقابل أموال حقيقية , أشكال الجريمة

وكما هو , الشرطة البلجيكية مؤخرا تحقيقا في جريمة اغتصاب افتراضية وقعت في الحياة الثانيةكما فتحت .يوجد أيضا من يتعاطى المخدرات في الحياة الثانية" األولى "الحال في الحياة

: مكان لالنحراف

، ومن سي في ناد من نوع آخرأردت زيارة أحد النوادي الليلة أللتقي بالشباب في هذا الموقع ولكنني وجدت نف شاهدت ما يشيب له شعر الوليد, ك قررت إلقاء نظرة على ما يحدث هناباب الفضول الصحفي

Page 24: أخلاقيات العالم الافتراضي نهائي

21

، وهي ، تذكرت زوجتي (االفتراضية طبعا)ارتمت حسناء افتراضية أمامي على طاولة بلياردو كما ولدتها أمها آخر وهو أنني ال أعرف في هذا العالم سوى المشي ، كما تذكرت أمرا بالمناسبة حقيقية وليست افتراضية؟ حينئذ خيل لي أنني هل يوجد في العالم االفتراضي عالج لهذه الحالة.. والطيران فطرت وأنا اسأل نفسي )...( يا له من خبيث.. رايت نظرة ساخرة في عيني ويلي

لى ليندا أول من يعرض علي المساعدة في واصلت تجولي في الحياة الثانية وتعرفت في أحد النوادي الليلية ععلمتني الجلوس وتحريك يدي وعرضت علي النوم في بيتها بدال من األرصفة االفتراضية كما ".. الغربة"

.عرضت تعليمي كيفية تناول الطعام والشراب وكل شئ

إنها .. الحياة الثانيةبعد أن تحمست لهذه الدعوة الكريمة فتر حماسي بعد أن علمت من ليندا طبيعة عملها في أمرت ويلي بأن يعتذر لها عن قبول ..وبررت ذلك بأنها بحاجة لألموال كي تعيش" البغاء االفتراضي"تمتهن اعتذر ويلي مكرها وطار .آه منك أيها اللعين ويلي.. ، فهيئ لي أنني لمحت خيبة أمل في عينيه الدعوة

والكنائس لعله يتعظ ويتذكر آخرته االفتراضية بعد أن أغوته الحياة أرسلته مرة أخرى إلى المسجد والمعبد قليال فطار إلى أحد الشواطئ حيث تعرف على " ويلي"، ارتأيت أن أرفه عن وبعد زيارة بيوت اهلل .االفتراضية

..الفتاة ميرا وأخذا يرقصان جرائم وإرهاب "

مما أدى إىل قلق امين بتزايد كبري ، ومل ختل احلياة الثانية من خمتلف أشكال اجلرميةبدأت بعض السلطات يف عدة دول أوروبية ” العربية نت“واسع يف بعض الدول األوربية ، فقد جاء على موقع

، بعدما تعرضت شخصية كرتونية يف بتحقيقات يف اجلرائم اجلنسية اليت ترتكب يف العامل االفرتاضي على شبكة االنرتنت . ، وورود تقارير صحفية بتعرض أطفال العتداءات من أشخاص بالغني ، لالغتصاب(Second Life) ”سكند اليف“

أن هذه التحرشات االفرتاضية ليست أكثر ( سكند اليف)” احلياة الثانية“وفيما اعترب عدد من املدونني واملشرتكني يف إال أن الشرطة يف بلجيكا بدأت حتقيقات عما إذا ، ال عالقة هلا باملعايري األخالقية الواقعية” قصص رقمية“من جمرد

، حبسب تقرير نشرته ، ومل يتم توجيه االهتامات حىت اآلن كان قد جرى ارتكاب جرمية يف عملية االغتصاب املفرتضة .اللندنية” الشرق األوسط“صحيفة

أعلنت “ اضية ، فعلى سبيل املثال وكما تنفذ يف احلياة الثانية عدد من هجمات إرهابية باستخدام قنابل نووية افرت

Page 25: أخلاقيات العالم الافتراضي نهائي

22

جمموعة تطلق على نفسها جيش حترير احلياة الثانية مسؤوليتها عن هجمات استهدفت املدنيني ومواقع مركزية ، وقالت . ”يف احلياة الثانية دميقراطيإن هدفها هو اإلطاحة باحلكومة الفاشية للشركة اليت تدير املوقع وإقامة نظام

تساؤالت

الوجود العربي في هذا العالم فوجدت عددا من مواطنيه من أصول عربية أو بمعنى أدق ينتمون إلى بحثت عن .العالم العربي في الحياة الواقعية

الذي يحمل في العالم الحقيقي إسم عزت mem beck ومن بين هؤالء السكان المواطن االفتراضي ميم بيكإن فكرة وجود موقع على االنترنت يعرض حياة بديلة "ويقول القمحاوي الصحفي في جريدة األخبار المصرية

."للحياة الواقعية كانت فكرة مدهشة بالنسبة لي، فدخلت الموقع

؟ ولكن لماذا يهجر االنسان حياته الواقعية إلى مثل هذه الحياة االفتراضيةيجيب عن هذا السؤال الدكتور أحمد البحيري استشاري الطب النفسي ومدير

إن التخيل كان دائما يحتل مكانا بارزا في حياة االنسان " مستشفى العباسية لألمراض النفسية في مصر قائال ."وهو أساس تطور االنسان فكل ما تم إنجازه كان يرتكن أصال إلى الخيال ولكن االغراق فيه أمر سلبي

، وعن ت يوميا في هذا العالم االفتراضيساعا 01و 2وتقول التقارير إن سكان الحياة الثانية يقضون ما بين إنها ظاهرة هروب من الحياة الحقيقية إلى "ذلك يقول الدكتور كمال عمران رئيس قسم االجتماع بجامعة دمشق

(07)"حياة متخيلة بسبب عدم التكيف مع الواقع

الفيروسات:

بدون علم مستخدم فيروس الحاسب هو برنامج مكتوب أو معد بفرض الدخول على جهاز حاسب "أو مالك هذا الجهاز و بعد الدخول على الجهاز قد يقوم الفيروس بتنفيذ بعض المهام التي يطلق

بعض الفيروسات ال يقوم بعمل أي شي سوى التناسخ بينما البعض االخر قد , عليها اسم الحمولة ")...(يسبب تلفًا أو يؤثر على الجهاز و البرامج

Page 26: أخلاقيات العالم الافتراضي نهائي

23

, bin , sys, drvو التي تنتهي مسمياتها بالترميز البرامج التنفيذيةسات عادة تستهدف الفيرو "ovl ,exe ,com ,dll ,vbx منها جدول تقسيم األسطوانة الصلبة البرامج التحميليةو (

partition table) سجل التنسيق (boot record ) سجل التشغيل الرئيسي (Master Boot ) و ." سنتحدث على خطر الفيروسات بالفقرة التالية بشكل أكبر و ." جدول مهندس الملفات

: أنواع الفيروسات "

DR

و هي البرامج التي تختفي داخلها dropperيرمز إلى الملفات التي تحمل العدوى و تسمى الفيروسات و لو قمت بتشغيل هذه البرامج سينتقل الفيروس و يصيب الحاسوب الذي يعمل

عليه هذه البرنامج

Enc

التي يتم تشفيرها حتى ال يستطيع أحد معرفة محتوياتها و بعض الفيروسات يرمز إلى الملفات يتم تشفيرها حتى ال يستطيع برامج مكافحة الفيروسات اكتشافها

@m

يرمز إلى الفيروسات التي تقوم باالنتشار عبر البريد اإللكتروني فقط و من أمثلتها فيروس happy99 الواسع االنتشار

@mm

أي الفيروسات التي لها mass mailerإلى نوع من الفيروسات يسمى يرمز هذا المصطلح قدرة هائلة على االنتشار و بالتالي تحدث خسائر كبيرة تقدر بالمليارات الدوالرات ومن أمثلة هذه

Page 27: أخلاقيات العالم الافتراضي نهائي

24

و فيروس الحب و هذه الفيروسات تقوم بنقل نسخة منها إلى جميع عناوين ( ميلسا )الفيروسات (42)" ريد الموجودة داخل بريدك اإللكتروني لكي تحدث تدمير ألكبر عدد من الحواسيب الب

باإلضافة إلى أحد أهم مخاطر الواقع االفتراضي المتعلق بالمستخدم و كيفية تعامله مع اإلدمان :التكنولوجيا الحديثة أال و هو

: ليل إدمان االنترنيت يبين وجود عدة أنواع منها إن تح"

(relationship addiction-cyber)إدمان العالقات في الشبكة .1 ( cyber sexual addiction)إدمان الجنس في الشبكة .2 (compulsion-net)السلوك القهري في الشبكة .3 (cover load information ( )young,1994,p81)تحميل المعلومات الزائد .4

: (cyber-relationship addiction)إدمان العالقات في الشبكة

يعني اإلدمان عى عالقات الشبكة الحالة التي يتم فيها من خالل شبكة انترنيت إنترنيت إقامة المعارف العالقات أحيانًا يمكن لهذه, و الصداقات و االحتفاظ بها عالقات تماثل أو تغني عن المعارف الواقعية

Young)و ربما يرينا هذا المعنى ما كتبه يونغ . االجتماعي للمدمن لان تكون الشكل األساس للتواص,1994, p22) الذي خصص ألفي ساعة في ( طالب سنة أولى )نقاًل عن أحد الطالب األمريكان

الفصل األول من دراسته للعب على الشبكة و كان مستعدًا أن يسافر مسافة ألف ميل إلى والية بعيدة

Page 28: أخلاقيات العالم الافتراضي نهائي

25

و لكنه في الوقت نفسه لم يكن يعرف الطالب في الغرفة , ليقابل شخصًا تعرف إليه عبر الشبكة (22)" له في السكن الجامعيالمجاورة

: ( cyber sexual addiction)إدمان الجنس في الشبكة ""

و تحت هذا المفهوم , مصطلح غريب أو مبالغ فيه بعض الشيء " جنس الشبكة "وقد يبدو لنا مصطلح و األحاديث العاطفية أو الجنسية بل وكذلك مشاهدة , ليس فقط عالقات رومانسية من خالل لشبكة

صفحات الويب التي تحتوي على محتويات جنسية أو الماركة في جماعات نقاش تتمركز حول مختلف وقد بينت بعض البحوث على راشدين )...(انواع الفاعليات الجنسية الطبيعية منها و غير الطبيعية

طرديًا بين و أن هنك تناسبًا ( كالعنة أو الميول الجنسية المثلية )ممن يستخدمون الجنس االفتراضي (cooper,et la , 1999,p158)شدة االضطراب و بين طول الوقت الذي يقضونه ي الشبكة

(net-compulsion)السلوك القهري في الشبكة

و المبلغ , و هو يعني بشكل أساسي المقامرة امرضية , جدير باالنتباه أيضُا ما يسمى بقهر الشبكة و من الشبكة و االساس الميسر للوقوع في هذا الشكل من اإلدمان هو في عمليات الشراء بشكل مرضي

و ارتفاع الشعور بقدرة ( ليس هناك من حاجة إلى الذهاب إلى لسوق للشراء ) كون المعروضات قريبإن عملية الشراء أو المقامة عبر االنترنيت ليست متوقفة على أي رأي خارجي . المرء على ضبط األمور

نما فقط على ,Young)المشاعر التي ترافق اللعبة أو المشتريات و األمل الكبير في تكرار وا 1994,p28)

( cover load information)تحميل المعلومات الزائد

أما الغمر المعلوماتي يعرف بأنه سلوك قهري يقوم على محاولة تحليل اإلمكانات المعلوماتية الهائلة كمية , ات هائلة من المعلومات الموجدة على قواعد بيانات الشبكة أو تجميع كمي, الموجودة في الشبكة

تمثلها و التعامل معها بشكل واقعي أكبر كثيرًا من أن يستطيع الفرد استيعابها أو (kinzer,et.la,1996,p174) ال يستطيع , طبعًا إلى إحراز المعلومات مترامية المساحات هذا يقود

(22)". الفرد أن يقرأها و ال يستفيد منها في حياته الواقعية بشكل علمي

Page 29: أخلاقيات العالم الافتراضي نهائي

26

:حماية حقوق الملكية الفكرية في العالم االفتراضي "

:الملكية الفكرية

يقصد بالملكية الفكرية كل ما ينتجه الفكرية اإلنساني من اختراعات و إبداعات فنية و غير من نتاج العقل "تشير الملكية الفكرية إلى أعمال الفكر )و قد جاء في تعريف الملكية الفكرية المنظمة العالمية الفكرية , اإلنساني

الفنية و الرموز و األسماء و الصور و النماذج و الرسوم و اإلبداعية أي االختراعات و المصنفات األدبية " )...(الصناعية

يجتازها التي الحضارية والمرحلة للمجتمع الحضاري بالمستوى مرتبطة الفكرية الملكية حقوق مشكلة فإن وعموما في الهوان حد إلى ومستباحة ، المتحضرة المجتمعات في القداسة درجة إلى محترمة فالملكية ، المجتمع هذا

ثقافية هيئات أو ومنظمات ، أهلية جمعيات األخيرة السنوات في أسست وقد .المتخلفة المجتمعات الملكية على الحفاظ بهدف ، العرب اإلنترنت كتاب واتحاد ، اإلنترنت لقانون المصرية الجمعية مثل ، عربية لقانون المصرية الجمعية طالبت وقد, الدولية الشبكة على والمبدعين والمؤلفين تّابالك وحقوق ، الفكرية

جرائم ومنها ، مرتكبها ويعاقب اإلنترنت على المشروعة غير األفعال ميجرّ لإلنترنت قانون بوضع اإلنترنت (7)" المؤلف وحقوق الفكرية الملكية حقوق تهدر التي النشر

: أقسام الملكية الفكرية

Page 30: أخلاقيات العالم الافتراضي نهائي

27

:ة الفكرية حقوق الملكي يكون أن البد الحال وبطبيعة, الفكر وهو اإلنسان يملكه ما بأسمى وثيقاً ارتباطاً الفكرية الملكية حقوق ترتبط"

وجهة أو ما رع ا اخت أو اكتشاف إلى يقود قد الفكر هذا أن شك وال .فكره حماية في اإلنسان لهذا حق هناك وبالتالي ، معينة فلسفية نظر

Page 31: أخلاقيات العالم الافتراضي نهائي

28

من ينتجه لما اإلنسان بملكية الخاصة الحقوق تلك في واضحاً يبدوا الفكرية الملكية حقوق مفهوم أن القول يمكن وبالتالي .واقتصادي تكنولوجي تقدم إحداث إلى تؤدي التي كثيرة ومخترعاتمبتكرات من وذهنية فكره عصارة

الملكية حقوق فإن لحقوق العالمي اإلعالن من27 ) المادة في الحقوق هذه وترد .استثماره أو عمله من االستفادة للمبدع تسمح )

النتاج نسبة عن الناجمة والمادية المعنوية المصالح حماية من االستفادة في الحق على ينص الذي اإلنسان .مؤلفه إلى الفني أو األدبي أو العلمي برن واتفاقية 1883 سنة الصناعية الملكية حماية بشأن باريس اتفاقية في الفكرية الملكية بأهمية مرة ألول وأقر الفكرية للملكية العالمية المنظمة المعاهدتين إدارة وتتولى 0880 سنة والفنية األدبية المصنفات حماية بشأن

World Intellectual Property Organization (WIPO)."(7)

: 1992حق المؤلف لعام التعريف باتفاقية الويبو بشأن "

أظهر استخدام اإلنترنت مشكالت قانونية متعددة من بينها ما يتعلق بكيفية حماية المصنفات األدبية والفنية في تقديم حلول لتلك المشكالت حيث أنها لم ( 0170تعديل ) ونظرًا لقصور اتفاقية برن. المتاحة عبر الشبكة

ية واألدبية ، فقد دعت الحاجة إلى البحث عن حلول لمواجهة ما أفرزه تعالج النشر اإللكتروني للمصنفات الفن، واتجهت الجهود الدولية التي بذلت تحت مظلة الويبو في أول األمر إلى العمل على هذا التطور من مشكالت

كالتإدخال تعديالت على اتفاقية برن لعالج ما أظهره النشر اإللكتروني للمصنفات عبر شبكة اإلنترنت من مش، ولكنه ظهر في مرحلة متقدمة من المفاوضات التي جرت بين الدول تحت مظلة الويبو أن من األفضل إصدار

اتفاقية جديدة إلتاحة قدر أكبر من المرونة في تلبية رغبات الدول األعضاء في الويبو، وهو ما تسمح به ن أن تبرم فيما بينها اتفاقيات خاصة طالما أن من اتفاقية برن التي تجيز للدول األعضاء في اتحاد بر 41 المادة

(04.)تلك االتفاقيات تمنح للمؤلفين حقوقًا تفوق الحقوق المنصوص عليها في اتفاقية برن

كاتفاق خاص وفقا للمعنى الوارد في 0110لحماية حقوق التأليف لعام ( WCT )وهكذا جاءت اتفاقية الويبو الء من نطاق و حدود الحماية المقررة لحق المؤلف على المصنفات األدبية من اتفاقية برن لإلع( 41)المادة .والفنية

Page 32: أخلاقيات العالم الافتراضي نهائي

29

؛ عندما نصت في مادتها األولى ضرورة التزام الدول الموقعة كما عززت اتفاقية الويبو من مكانة اتفاقية برنكما أنها فتحت المجال . رنوملحق اتفاقية ب( 40 -0) عليها بالمواد األساسية في اتفاقية برن ومنها المواد من

. للدول األعضاء في اتحاد برن لالنضمام إليها

( TRIPS)كما أنها ال تنتقص من أي من الحقوق أو االلتزامات الواردة في غيرها من االتفاقيات كاتفاقية . واالتفاقية العالمية لحقوق المؤلف

األساسية وأهمها النصوص التي تنطبق على تعاملها مع مجموعة من األمور ( WCT)ومن مميزات اتفاقية ، وبما يتيح االنتفاع بالمصنفات ذات األشكال الرقمية واألعمال التي يتم تداولها عبر الوسط والوسائط الرقمية

، ومن أهمها تلك الحقوق المتصلة بتخزين وبث األعمال وكذلك االستثناءات والقيود الواردة على شبكة اإلنترنت (05)تلك الحقوق

: كما قامت بتوضيح مجموعة من األحكام مثل

تخزين األعمال على الوسط اإللكتروني يقابل مفهوم النسخ في األعمال األدبية و الفنية التقليدية وفق مفهوم .من معاهدة برن( 1)المادة

مراعاة حق بث العمل على اإلنترنت يحب أن يكون محددا بموافقة المؤلف أو صاحب الحق في التأليف مع . االستثناءات الواردة على ذلك

، و بغض النظر عن العمل وطبيعته سواء تم بث ضرورة حماية العمل عندما يتم نقله أو توصيله إلى الجمهور (8)" . ، بما في ذلك جعل العمل متاحا للكافة العمل بواسطة الطرق السلكية أم الالسلكية

: Technological measuresالتدابير التكنولوجية "

وهي تهدف إلى إعاقة الحصول على المصنف واالستفادة منه إال لمن يحمل ترخيصاً :من صاحب الحق نفسه ومن تلك األساليب والتقنيات التالي

Digital object identifier (DOI)معرف المواد الرقمية : أوالا

Page 33: أخلاقيات العالم الافتراضي نهائي

30

، وتحديد البيانات الميتاداتا، وبذلك فهو يعتمد على تطبيق كل من عبارة عن توفر الحماية من خالل رقم ثابت لكل مادة رقمية، وباستخدام هذا النظام يمكن الوصول إلى الوثائق المتاحة على الشبكة حتى في حالة ، ونظام الميتاداتاhandle systemنظام

سم منه وعن الناشر في القسم األخرفي قDOI، وهو يمنح لكل وثيقة رقم يتكون من جزء ثابت يعبر عن URLتغير عنوان الموقع ، كما يخصص النظام لكل وثيقة الميتاداتا الخاصة بها، والتي يتم فيها ، وجزء آخر تقوم بإضافته الحقًا الجهة القائمة بالتسجيل

، أو ملف رقمي)، والنوع ، مؤلف ، منتج ، والجهة ودورها سواء أكانت ناشر ، والعنوان ، وأي رقم محدد للوثيقةDOIتحديد رقم الخ... ، مرئي ، سمعي ، والشكل سواء كان نصي(الخ... مادة ملموسة ماديًا

(الرقمية)البصمة اإللكترونية : ثانيا

، إذ تطبق هذه hash functionsوهي بصمة رقمية يتم اشتقاقها وفقا لخوارزميات معينة ُتدعى دوال أو اقترانات التموية وتدعى ( سلسلة كبيرة)أو رسالة ، تمثل ملفًا كامالً ( سلسلة صغيرة)ية على الرسالة لتوليد بصمة الخوارزميات حسابات رياض

تؤخذ من ( بت 001و 048يتراوح عادة ما بين )، وهي تتكون من بيانات لها طول ثابت البيانات الناتجة عن البصمة اإللكترونيةالبصمة تمييز الرسالة األصلية والتعرف عليها بدقة حتى إن حدث أي تغيير ، وتستطيع هذه الرسالة المحولة ذات الطول المتغير

، وتتميز عن بعضها ، ولو في بت واحد ومن غير الممكن اشتقاق البصمة اإللكترونية ذاتها من رسالتين مختلفتين في الرسالة public keyام مفتاح عام وال يمكن فك شفرتها إال باستخد إنشاءهاالتي private keyبحسب المفاتيح الخاصة

Electronic copyright management system (ECMS)النظام اإللكتروني إلدارة حقوق المؤلف : ثالثا

، فهو يتحكم في السماح للوصول إلى مصنف معين من عبارة عن نظام يستخدم لمراقبة طلبات الوصول إلى الوثيقة اإللكترونية، وتساعد تلك التقارير الناشرين والمنتجين على معرفة محاوالت الدخول غير تقارير بما قام بتسجيله، ويعمل على إعداد عدمه

، كما يمكن من خاللها أيضًا ، وتعمل هذه النظم على تقييد ما يمكن للمستخدم عمله للملف اإللكتروني المصرح بها للمصنف ، أو طباعته حه، أو فت ، أو نسخه تحديد عدد مرات استرجاع العمل نفسه

Digital signatureالتوقيع الرقمي : رابعا

، ويستخدم المرسل مفتاح خاص نقلها وهو يستخدم للتأكد من أن الرسالة التي جاءت من مصدرها لم تتعرض ألي تغيير أثناء خالل استخدام المفتاح العام المناسب، أما الطرف اآلخر وهو المستقبل فيتم التحقق من صحة التوقيع من لتوقيع الوثيقة إلكترونيا

، ومن أهم خصائصه اآلتي ، وباستخدام التوقيع الرقمي يتم تأمين سالمة الرسالة والتحقق من صحتها

.لتوقيع الوثائق من قبل المرسلprivate keyاستخدام مفتاح شخصي .0

Page 34: أخلاقيات العالم الافتراضي نهائي

31

.تهامن قبل المستلم للتأكد من صحة الوثائق وأصالpublic keyاستخدام مفتاح عام .4 .وفقًا لمعادالت رياضية يحددها النظام عشوائياً hash algorithmاستخدام نظام خلط الرسائل .5عن طريق جمع المفتاح الشخصي والمفتاح العام ونظام خلط الرسائل encryption algorithmاستخدام نظام التشفير .2

.وهذا لتوليد ما يعرف بالتوقيع الرقمي

، ثم تشفر البصمة ؛ حيث يتم أواًل تمويه الرسالة إلنشاء بصمة إلكترونية لها العملية التقليدية يمكن اعتماد طرق أكثر أمنا منمن صحة التوقيع قللتحق ، و ، وينتج عن ذلك توقيع رقمي يلحق بالوثيقة المرسلة اإللكترونية باستخدام المفتاح الخاص للمالك

، فإن نجحت فك الشفرة فهذا يعني أن المرسل قد وقع الوثيقة بالفعل يستخدم المستقبل مفتاح عام مناسب لفك شفرة التوقيع

: وهناك نوعان من التوقيع متوفران حاليا

Key-Based signatureالتوقيع المفتاحي -0

الذى ، والوقت يحدد خالله الشخص الذى قام بتوقيع الوثيقةEncryptedفهي تقوم بتزويد الوثيقة اإللكترونية بتوقيع مشفر مميز باسم، يتم تسجيل التوقيع الرقمى بشكل رسمى عند جهات تعرف قام فيه بتوقيع الوثيقة ومعلومات عن صاحب التوقيع

Certification authority وهو طرف محايد مهمته التأكد من صحة ملكية التوقيع الرقمى لألشخاص الذين يقومون بتوقيع الوثائق، وتقوم بعدها بجمع معلومات من حامل التوقيع Certification authorityحى عند الـ اإللكترونية لتسجيل التوقيع المفتا

تمكنه من التوقيع Certificateلهذا الشخص شهادة Certification authority، بعد ذلك تصدر الـ اإللكترونى المراد تسجيلههادة بكلمة سر خاصة تمكنه من استخدام التوقيع ، ويزود هذا الشخص بعد إعطاؤه الش اإللكترونى على الوثائق اإللكترونية

Certification authorityاإللكترونى لتوضيح مهمة الـ

Biometric signatureالتوقيع البيومترى-4

، من خالل توصيل قلم إلكتروني بجهاز الكمبيوتر ويقوم عبارة عن تحديد نمط خاص تتحرك به يد الشخص الموقع خالل التوقيع ؛ حيث لكل شخص سمة توقيع خاص به يميز سمات تلك الشخصية ، الذي يسجل حركة اليد وقيع باستخدام هذا القلمالشخص بالت

.كما هو الحال في التوقيع المفتاحيCertification authority، ويتم تسجيل التوقيع البيومتري عند الـ

Page 35: أخلاقيات العالم الافتراضي نهائي

32

تشفري البيانات: خامسًا

؛ حيث عندما ، أو تحويلها إلى رموز غير ذات معنى المعلومات عند إرسالها إلى جهة معينةعبارة عن إدخال تعديالت على ، لذا فهي عبارة عن تشفير وتحويل للنصوص العادية الواضحة منها االستفادةتصل إلى أشخاص آخرين ال يستطيعون فهمها أو

عادتها إلى الوضع األصلي شفرة ، وتبنى على أساس أن كل معلومة تحتاج إلى نصوص مشفرة وغير مفهومة .لفكها وا

، وتستند هذه المفاتيح النصوص المرسلة وفك الشفرة من قبل صاحبها والمسموح له بتسلمهاEncryptionويستخدم مفاتيح تشفير العملية تتم ، ومازالت تلك إلى صيغ رياضية معقدة في شكل خوارزميات وتعتمد قوة وفعالية التشفير على نوعية الخوارزميات

بواسطة مفتاح سري يعتمد لتشفير النصوص وفي نفس الوقت لفك تشفيرها وترجمتها إلى وضعها األصلي باستخدام نفس المفتاح حال لمشكلة التوزيع Asymmetric، ثم جاء ما يعرف بالتشفير الالمتناظر Symmetric، وهو ما يعرف بالتشفير المتناظر السري

عملية التشفير المتناظر معوضًا عن استخدام مفتاح واحد باستخدام مفتاحين اثنين مرتبطين بعالقة رياضية الغير أمن للمفاتيح في (22) " المفتاح الخاص: الثاني ؛ و المفتاح العام: ، وهما مفتاحان األول عند بنائهما

:مبررات الحماية القانونية للمصنفات المنشورة إلكترونيا

اإللكتروني قد أتاح بعض المزايا للمؤلفين ومستخدمي شبكة اإلنترنت،خصوصا من ناحية سهولة إذا كان النشر إال أنه من ناحية . النشر وتوصيله إلى الجمهور في مختلف بقاع العالم وبسرعة فضال عن انخفاض تكلفته

ان ما تبينت سلبيتها فالتكنولوجيا الحديثة سالح ذو حدين سرع.أخرى كان نقمة على األطراف السابقة الذكر واستدعت ضرورة إقرار نصوص تكفل الحماية القانونية لكل من المؤلف ومستخدم اإلنترنت حتى ال تكون عائقا

، وحجرة عثرة أمام استفادة البشر مما وصل إليه العقل البشري من ابتكارات في مختلف أمام اإلبداع الفكري

Page 36: أخلاقيات العالم الافتراضي نهائي

33

الدواعي من وراء إقرار نصوص لحماية المصنفات المنشورة من هنا رأينا ضرورة الوقوف على . الميادين (02:) إلكترونيا وتتمثل في األساس

سهولة أعمال القرصنة الفكرية في بيئة اإلنترنت مما يؤدي إلى ضياع الحق المالي واألدبي للمؤلف وبالتبعية -أنترنت فإنه سيكون من العسير فحين ينشر أو يتاح المصنف محل الحماية على اإل.اإلحجام عن اإلبداع الفكري

أن يحصل المؤلف على مقابل مادي بسبب استغالل مستخدمي اإلنترنت لهذا المصنف بغير ترخيص من .المؤلف أو صاحب الحق المجاور الشبيه أو المتصل بحق المؤلف

. ية حقهيترتب على نشر المصنف على الشبكة بدون إذن صاحبه أن يواجه المؤلف صعوبات بالغة لحما - بفمن الغني عن البيان أن المؤلف يصعب عليه إذا ما نشر مصنفه بدون إذنه على الشبكة ، إيقاف االعتداء

، كما يتعذر عليه أن يمنع استمرار إتاحته للجمهور عبر الشبكة باإلضافة إلى صعوبة وعقبات على المصنفولعل خير مثال .وتنازع االختصاص فيما بينها اللجوء إلى التقاضي نظرًا لتعدد القوانين الوطنية واختالفها

فبعد أيام من وفاته نشر طبيبه الخاص 0110يوضح ذلك ما حدث في أعقاب وفاة الرئيس الفرنسي ميتران سنة " السر الكبير” صفحة أسماها 011مذكرات تتكون من

وعندما علمت عائلة الرئيس . الجنسيةوقد تناولت المذكرات أسرارا فاضحة عن حياة الرئيس الشخصية وعالقاته ميتران بإقدام طبيبه على نشر المذكرات استصدرت أمرا من القضاء الفرنسي بمنع نشر المذكرات استنادا إلى أن

(8) “ .ما تحتويه يعد انتهاكا للحق في الخصوصية

:الخصوصيةمن أخالقيات تكنولوجيا المعلومات و هي نوع " : عرف اسماعيل عبد الفتاح أخالقيات عصر المعلومات

رار بمصالح الغير أو التمويه و التنكر ن الحوار و عدم استخدام المعلومات في اإلض, يقصد بها دقة البيانات

Page 37: أخلاقيات العالم الافتراضي نهائي

34

مة دو نزاهة آالت البحث و التصفح و األمانة العلمية و أن تكون هذه المعلومات لخدمة اإلنسانية و غير ها (13) "تقتحم الخصوصية للقيم اإلنسانية و أال

:تعريف الخصوصية

ها الواسع تمتد إلى ما هو أبعد من هذه التدخالت بمختلف أنواعها و هي تسعى في األساس إلى بمعنا" فهي ربما تشمل عددًا وافرًا من التعديالت على النطاق الخاص و بخاصة الشخصيةالمعلومات الحصول على

الحق أن تُترك و )) ذلك النطاق الذي وضعه صامويل دارين ولويس برانديز في عبارة –من قبل الحكومة الذي أطلقه السير ادوار كوك في القرن وهذه الفكرة الشاملة التي تحمل عبق ذلك اإلعالن الشهير (( شأنك

التي ال تتعدى تشتمل على نطاق واسع التدخالت(( منزل الرجل هو قلعته ))و صرح فيه بأن , السابع عشر التي عادة ما تكون " القراراتية"و إنما تتصادم أيضا مع األمور (( الموقع)) أو (( الحيز)) ةفقط على خصوصي

(01)"منع الحمل , الميول الجنسي , ذات طبيعة اخالقية مثل اإلجهاض

: أنواع البيانات حسب الخصوصية

بيانات شخصية بيانات حساسة بيانات رقمية

البيانات الشخصية ؟ ماو الفرد الذي يمكن تعريفه "( صاحب بيانات )" أي معلومات تتعلق بشخص طبيعي محدد أو يمكن تحديده "

بطرية مباشرة أو غير مباشرة و السيما من خالل الرجوع إلى رقم هوية أو واحد أو أكثر من العوامل المحددة 044ص( 00)" أو االجتماعية لهويته المادية و الفسيولوجية أو العقلية أو االقتصادية أو الثقافية

:البيانات الحساسة

ماذا , ثمة إجراء من المعلومات الشخصية في جوهرها أكثر حساسية من غيرها من ثم تتطلب حماية أقوى " من المبادئ التوجيهية لالتحاد األوروبي تتطلب من الدول األعضاء 8المادة , يمكن أن تكون هذه المعلومات

Page 38: أخلاقيات العالم الافتراضي نهائي

35

أو الفلسفية و الدينيةالمعتقدات , اآلراء السياسية ,الكاشفة عن األصل العرقي )نات الشخصية حظر معالجة البيا 054ص"و معالجة البيانات المتعلقة بالصحة أو الحياة الجنسية , العضوية في النقابات العمالية

: البيانات الرقمية

يسهل االنتشار الواسع ألجهزة و شبكات الكمبيوتر الحفظ للبيانات و استرجاعها و نقلها هي نقلة كبيرة عن " و األكثر إذهااًل هو أن جهود السيطرة على االنترنيت أو عملياتها أو محتواها باءت , عالم أنظمة الحفظ اليدوية و مقاومتها للقوانين و التشريعات ُيتباهى بها بها في الواقع حالة الفوضى التي تتسم, بالفشل على نحو واضح

وبصرف النظر عن مشكلة تحديد الوقت الذي , اباعتبارهما يمثال مصدر قوة بها وجاذبيته, على نطاق واسع فإن طبيعة االتصاالت عن طريق اإلنترنيت , يكون فيه من المقول أن نتوقع أن تكون محادثات المرء خاصة

.تولد مشكالت و توقعات مختلفة ومن ثم فإنها تتطلب حلوال مختلفة استقبال البريد , قد تبدو مشابهة إرسال ( 0)و في حين أن مراقبة أنظمة الهاتف الرقمي المذكورة في الفصل

فعلى سبيل , فإن استخدام شبكة االنترنيت يطرح تحديات مستعصية على القوانين و التشريعات , اإللكتروني فإن ثقافة االنترنيت تشجع , تراض رسائلي في حين إنه من اليسير مراقبة مكالماتي الهاتفية أو اع, المثال

الذين يرغبون في اإلشراف أو السيطرة على مجموعة من انشطة التي تمثل مراقبتها فرصًا ال تقاوم ألولئك (02) ".الخاصة والحساسة البيانات

: خطوات حماية المعلومات الشخصية

ويجب التأكد من عند الضرورةيجب عدم إعطاء المعلومات الشخصية لمواقع اإلنترنت إال ،، وعلى المستخدم االطالع الدقيق على سياسة حماية هوية الموقع وأنه يمثل منشأة معروفة

الخصوصية التي يتبعها الموقع للتأكد من عدم احتوائها على شروط قد تخل بالخصوصية الشروط دون ، فالكثير من المستخدمين يوافقون على وتسمح للموقع بالتصرف بالمعلومات

، وعلى الجانب اآلخر تجنب المغامرة بإعطاء معلوماتك للمواقع غير الموثوقة االطالع عليها .مثل المنتديات وغيرها

Page 39: أخلاقيات العالم الافتراضي نهائي

36

إن التعامل مع أشخاص مجهولي الهوية من خالل شبكة اإلنترنت يحتم توخي الحذر وعدممباشرة مع أي شخص ، وكذلك عدم إبداء الثقة المجازفة بإعطاء معلومات تخص المستخدم

، ألن شبكة اإلنترنت قد أصبحت مصدر قلق وأخذت الجريمة المنظمة موقع على الشبكة أو ، فبرامج المحادثة والمنتديات ومشاركة الملفات كلها أدوات يجب استخدامها بحذر تتنامى فيها

وعدم ، ، كما ينبغي تنبيه األطفال وتعليمهم أهمية حماية خصوصياتهم وخصوصيات أسرهم، واستشارة الوالدين عند مواجهتهم تسريب المعلومات الشخصية للغرباء على شبكة اإلنترنت

.لمثل هذه المواقف يفضل عدم إرسال معلومات شخصية إال من خالل قناة مشفرة باستخدام بروتوكول(https) ،

تتحقق من هوية ألن بروتوكول التشفير يعتمد على شهادة إلكترونية تصدر من جهة مستقلة ، وتنتقل البيانات داخل قناة مشفرة بحيث ال يستطيع أحد االطالع عليها الموقع قبل إصدارها

، وللتعرف على نوع البروتوكول يمكن للمستخدم قراءة حقل العنوان في المتصفح أثناء انتقالهاحدى زوايا التأكد من وجود عالمة القفل في إ ، أو(https) والتأكد من أنه يبدأ بحروف

.المتصفح ضرورة تصميم سياسات الخصوصية في المنشآت لحماية المعلومات الشخصية للموظفين

، وهذا أمر أساسي في سبيل حماية المعلومات الشخصية من االستخدام غير المشروع والعمالء، فالسياسات واإلجراءات يجب أن تحدد كيفية تخزين المعلومات والدخول إليها وتنظيمها

، وتنظيم الدخول والتدقيق في سجالت الدخول حمايتها وذلك باستخدام تقنية التشفيرو يقافها ومحاسبة المتسببين في ذلك ، كما للمعلومات الكتشاف أي عمليات غير مشروعة وا

يجب عدم إفشاء المعلومات لطرف ثالث دون الرجوع لصاحب هذه المعلومات وأخذ اإلذن منه .نيةلتجنب أي مالحقة قانو

تقوم بعض المواقع على شبكة اإلنترنت بجمع معلومات شخصية عن المستخدم قد تساعد في، فعلى سبيل المثال تقوم مواقع البحث الشهيرة باستخدام البريد اهتماماته تحديد هويته و

اإللكتروني الذي تقدمه هذه المواقع لتحديد هوية المستخدم والكلمات والمواضيع التي يبحث صّرح بأنه يقوم بجمع معلومات شخصية (yahoo)، بل إن بعض المواقع مثل ياهو عنها

Page 40: أخلاقيات العالم الافتراضي نهائي

37

: ألصحاب البريد :اتبع الخطوات التالية للمحافظة على أمن جهازك وملفاتك الشخصية

، ولكن استخدم كلمات سر مختلفة ال تعتمد رقمًا سريًا موحدًا لجميع حساباتك على اإلنترنت .ضرورة تجنب استخدام كلمات سر سهلة التخمين ، مع بحسب أهمية الحساب

معامل الجامعة للوصول إلى  ال تستخدم أجهزة الحاسبات العامة مثل مقاهي اإلنترنت أو، فقد تكون عرضة للمراقبة من خالل برامج التجسس معلوماتك الشخصية الهامة

.المخترقين أو

رامج التجسس المعروفة ب افحص جهازك دوريًا للتأكد من خلوه من الفيروسات وب(Spyware) وبرامج الدعاية المعروفة ب (ad-ware) فهذه البرامج تتبع نشاطاتك، ثم ترسل معلوماتك التي تجمعها إلى (من خالل المواقع التي تقوم بزيارتها)واهتماماتك

.المنظمات والشركات التي أنتجهتها

من خالل مواقع الشركات المنتجة )تظم كذلك قم بتحديث نظام التشغيل والمتصفح بشكل من .لسد الثغرات التي قد يتسلل منها المخترقون لسرقة الملفات والمعلومات الشخصية( لها

.استخدم التشفير لحماية ملفاتك اإللكترونية التي تحتوي على معلومات شخصية هامة

زيارة بعض وهي ملفات نصية تحفظ في جهاز المستخدم أثناء)قد تكون ملفات كوكيز ، لذا عليك التخلص من ملفات الكوكيز غير الضرورية من تهديدًا لخصوصيتك( المواقع

(04)" فترة ألخرى وذلك عن طريق الخيارات التي توجد في متصفح اإلنترنت

:طرق مقترحة لحماية خصوصية البحث على اإلنترنت"

، ألنشطة بحث المستخدم على اإلنترنتال يوجد في الوقت الحاضر حل سهل يضمن خصوصية كاملة ، وتخزينها نظًرا لقدرة محركات البحث على االحتفاظ بالمعلومات التي يرسلها المستخدم خالل اإلنترنت

Page 41: أخلاقيات العالم الافتراضي نهائي

38

، يوفر حماية لخصوصية ، ولكن إتباع االقتراحات اآلتية بواسطة مجموعة متنوعة مترابطة من النظم: ، وهي فئات أساسية يمكن تقسيم االقتراحات على أساسهاوهناك ثالث . المستخدمين إلى حد كبير

: ، والمستخدم نفسه ، ومحركات البحث الدول : دور الدول 3/1

، لتقنين خصوصية البحث على التشريعات ، هو وضع القوانين و إن الدور األساسي المنوط بالدول األفراد أثناء استخدامهم لإلنترنت و، توجد عدة قوانين ترتبط بحماية خصوصية وفي الواقع. اإلنترنت ECPA "Electronic"قانون خصوصية االتصاالت اإللكترونية : ، ومن أهم هذه القوانين خدماتها

Communications Privacy Act الذي يحمي األفراد من التدخالت الحكومية والخاصة أثناء ،وتوجد وجهتا (. Burke, 2006)ن المحكمة ، وال يسمح بالكشف عنها دون إذن م اتصاالتهم اإللكترونية

، فإن ، أنه وفًقا لهذا القانون ، يرى أصحاب وجهة النظر األولى نظر مختلفتان حول هذا القانون ، والبيانات ، واألصوات ، والصور ، والكتابة ، واإلشارات أي نقل للعالمات"يعني " االتصال اإللكتروني"، إذن تقع بيانات " ، أو معنى هذا االتصال معلومات تتعلق بفحوى أي "إلى "المحتوى " ، ويشير"

؛ وذلك ألن المستخدم عندما يحيل مصطلح ECPAالبحث الخاصة بمستخدم اإلنترنت في إطار حماية ، إلى المحرك" فحوى هذا االتصال"مع " الكتابة"، فإنه ُيحيل Googleالبحث من خالل المحرك مثل

ويتم كل هذا ]، وُيرجع له قائمة من المواقع ك البحث البيانات الواردة من المستخدموبعد ذلك يعالج محر أما أصحاب وجهة النظر الثانية ، فيرون أن هذا القانون معني (. bozorgchami[ )في شكل إلكتروني

، وليس لحماية استفسارات المستخدمين على بحماية االتصاالت بين المستخدمين وبعضهم البعض ,Erickson and Bankston)، لذا ال ينطبق على محركات البحث ومصطلحات البحث ترنتاإلن

California Online Privacy قانون كاليفورنيا المعروف باسموهناك أيًضا (. 2006Protection Act of 2003 .التي تجمع وهو موجه أساًسا إلى المواقع التجارية على اإلنترنت ،

(.Burke, 2006)عن مواطني كاليفورنيا المعلومات الشخصية ، يتبين لنا مما سبق أن القوانين الموجودة ، غير موجهة أساًسا لحماية خصوصية البحث على اإلنترنت

مما يعني ضرورة استحداث ووضع وصياغة قوانين وتشريعات . لذا فهي ال توفر الحماية الالزمة لها : ك نوعان من القوانين والتشريعات ينبغي وضعهماوهنا. جديدة تعمل على حماية تلك الخصوصية

:وضع قوانين لتحديد الضوابط الالزمة للوصول إلى سجالت بحث المستخدمين 5/0/0

Page 42: أخلاقيات العالم الافتراضي نهائي

39

ينبغي وضع القوانين والتشريعات التي توضح متى وكيف يتم السماح للجهات الحكومية بالوصول إلى ، وبدون ذلك سيكون كل شخص مشتبًها بحثالبيانات المسجلة عن أبحاث المستخدمين في محركات ال

كما أن السماح بمذكرات االستدعاء الحكومية لبيانات (. Duberman and Beaudet, 2000)به ، يمكن أن يؤدي على المدى الطويل إلى مزيد من التطفل الحكومي على خصوصية [بدون قيود]البحث

أيًضا تحديد ضوابط حصول األفراد العاديين وعلى تلك القوانين (. bozorgchami)مستخدمي اإلنترنت .، ضمن القضايا الجنائية والمدنية على تلك البيانات

:وضع قوانين لضمان التزام محركات البحث بخصوصية الباحثين 5/0/4، التي تبين الحدود المسموح لمحركات البحث بالتعامل من خاللها مع ينبغي وضع القوانين والتشريعات

، والفترات الزمنية أنواع المعلومات المسموح للمحركات بجمعها: ، من حيث ثينخصوصية الباح، ومتى ومع من وتحت أية قيود يمكن للمحرك تقاسم تلك البيانات المسموح باالحتفاظ فيها بتلك البيانات

باإلضافة إلى وضع عقوبات رادعة لمحركات البحث التي تنتهك خصوصية ...... مع أطراف أخرى، .باحثين وتتهاون فيهاال

:دور محركات البحث 3/2 :، ومنها هناك الكثير من اإلجراءات ينبغي على محركات البحث القيام بها

:وضع سياسات الخصوصية 5/4/0، وضع سياسات خصوصية تحقق التوازن بين مطالب سوق اإلعالنات ينبغي على محركات البحث

هذا على وضع معايير وسياسات جديدة تأخذ الخصوصية يشتمل و. واحتياجات خصوصية المستخدمينوينبغي مراعاة الوضوح (. Center for Democracy Technology, 2007) في االعتبار من البداية

وجودها على : ، مثل ، كما ينبغي اإلعالن بصورة جيدة عنها والبساطة عند صياغة تلك السياسات، على الصفحة الرئيسة" خصوصية"يحتوي على كلمة Link، أو وجود رابط الصفحة الرئيسة للمحرك

، أو ، أو تساوي في الحجم النص المجاور لها على أن يتم تمييزه من خالل كتابته بحروف أكبر منباإلضافة إلى توضيح كيفية إبالغ المستخدمين بأية تغييرات جوهرية . ، أو لون مختلف بنوع خط مختلف

.(..… Business and Professions)دراج تاريخ فعالية السياسة، وا تحدث في تلك السياسة :عدم تسجيل أية معلومات عن األبحاث 5/4/4

Page 43: أخلاقيات العالم الافتراضي نهائي

40

، وبعد انتهاء جلسة العمل. ينبغي عدم تسجيل أية معلومات عن األبحاث يمكن أن ُتربط بالمستخدمين، إعالم هذا المستخدم بشكل واضح، إال إذا تم ينبغي أال يتم تخزين بيانات يمكن ربطها بمستخدم معين

األبحاث المستقبلية على "والحصول على موافقته باحتفاظ المحرك بالبيانات الضرورية لتقديم خدمة معينة (.Resolution on Privacy Protection and Search Engines, 2006) " سبيل المثال

ى المزيد من اإلعالنات على أساس ، قبل الحصول عل الحصول على موافقة من المستخدمين 5/4/5 .عبارات البحث التي يجرونها

، وفي حالة قيام عدم االحتفاظ بالبيانات الشخصية عن المستخدمين لمدة تزيد عن ستة أشهر 5/4/2، فإن ، ألغراض األمن أو لمنع الغش محرك البحث باالحتفاظ بالبيانات الشخصية لمدة أطول من ذلك

(. EU Panel: Delete Search Info Sooner, 2008)ن يكون له ما يبرره هذا اإلبقاء ينبغي أ Eecke and)عدم استخدام بيانات المستخدمين إال لألغراض التي ُجمعت من أجلها 5/4/0

Truyens, 2008.) وصف اإلجراءات التي يستطيع المستخدمون من خاللها الوصول إلى البيانات المخزنة في 5/4/0

(., Cooley), 2004 ، والسماح لهم بحذفها حاثهمالمحرك عن أب، ومنع لتحسين نوعية نتائج البحث - األكاديميين بالتعاون مع الباحثين و–ابتكار أساليب جديدة 5/4/7

.الغش وغير ذلك مما يلبي احتياجات التجارة دون ربط األبحاث بالمستخدمينعد البيانات التي يتم فيها تخزين البيانات عن توفير الوسائل الالزمة للحفاظ على أمن قوا 5/4/8

,Center for Democracy Technology)، حتى ال يخترقها قراصنة اإلنترنت المستخدمين2007 .)

ضرورة احترام خصوصية - مثل المعلنين-التأكيد على الشركات التي تعمل مع محركات البحث 5/4/1 (.Electronic Frontier Foundation, 2008)المستخدمين

، ، وكيف يمكن الوصول إليها تقديم معلومات كافية عن الغرض من ملفات تعريف االرتباط 5/4/01 (.Eecke and Truyens, 2008)، والفترة التي ستبقى مثبتة فيها على حاسب المستخدم ومنعها

:دور المستخدم 3/3، وعدم ضمان احترام محركات على اإلنترنتفي ظل عدم وجود قوانين كافية لحماية خصوصية البحث

حيث ينبغي عليه اتخاذ . ، فإن العبء األكبر يقع على عاتق المستخدم نفسه البحث لتلك الخصوصية

Page 44: أخلاقيات العالم الافتراضي نهائي

41

ومن اإلجراءات التي . ، وهو آمن قدر المستطاع عدة خطوات جادة حتى يستطيع البحث على اإلنترنت :تقترحها الباحثة في هذا الصدد

:سياسات الخصوصية في محركات البحث قراءة 5/5/0، حتى يتأكد من أنه ينبغي على المستخدم قراءة سياسات الخصوصية في مواقع محركات البحث بعناية

، أو قد يشير ، أو يصعب فهمها ، أو غامضة فبعض السياسات قد تكون غير واضحة. موافق عليهاركات البحث تدخل من حين آلخر العديد من وألن مح. إلى عالقات غير واضحة مع شركات غير محددة

، فيجب على المستخدم أن يقرأ تلك السياسات بانتظام لمعرفة التغييرات على سياساتها دون إشعار Termsوقد تكون هناك حاجة أيًضا لقراءة البنود والشروط . التحديثات أو التغييرات التي طرأت عليها

and Conditions ألنها قد تغير ما جاء في سياسة أو ما يعادلها، التي يضعها المحرك ،، قد تنص سياسة الخصوصية بوضوح على أن تقاسم المعلومات ال يتم فعلى سبيل المثال. الخصوصية

، ُتصرح بأنه ومن خالل ، ولكن اتفاقية التسجيل لخدمة ما من خدمات المحرك دون إذن المستخدماإلذن بتقاسم المعلومات المخزنة في قواعد بيانات المحرك عنه التسجيل، فإن المستخدم يعطي تلقائًيا

(Duberman and Beaudet, 2000.) : عدم وضع معلومات شخصية مميزة في مصطلحات البحث 5/5/4

، أو رقم ، أو رقم بطاقته االئتمانية ، أو عنوانه ينبغي أال يبحث المستخدم من خالل اإلنترنت عن اسمهفهذه األنواع من األبحاث يمكنها رسم . أو غير ذلك من المعلومات الشخصية، ضمانه االجتماعي

، وغير ذلك من identityويمكن أيًضا أن تعرضه لسرقة الهوية . خارطة تؤدي مباشرة إلى عتبة دارهذا كان المستخدم يريد القيام بمثل هذه األبحاث. انتهاكات الخصوصية ، فعليه القيام ببقية االقتراحات وا

مختلف عن الذي يستخدمه عادة في البحث ، أو إجراء بحثه هذا من حاسب آلي لتاليةا(Eckersley…[et al], 2006.) :، أو المشترك في إحدى خدماته عدم استخدام محرك البحث المسجل لديه المستخدم 5/5/5

ضافة وباإل. تعطي محركات البحث في بعض األحيان الفرصة لتكوين حساب شخصي وتسجيل دخول Google، و Gmailخدمات مثل Google، فعلى سبيل المثال يقدم ، قد تقدم خدمات أخرى إلى ذلكChat ؛ ويقدم MSN خدمات مثلHotmailو ،MSN Messenger . وعندما يسجل المستخدم للدخول

، وربطها كذلك ، فيمكن للمحرك ربط أبحاث المستخدم مًعا إلى محرك البحث أو واحدة من تلك الخدمات

Page 45: أخلاقيات العالم الافتراضي نهائي

42

Google، و Gmailمثل Googleلذا إذا كان لدى المستخدم حساب مع خدمات . بحسابه الشخصيChat ذا كان لديه حساب مع خدمات ، فعليه أال MSN Messenger، وHotmailمثل MSN، وا

ذا كان يجب على المستخدم . على التوالي Live Searchو Googleيبحث باستخدام محرك البحث وا ، سيكون من الصعب لشركة واحدة( أو غيرها من الخدمات)استخدام محرك البحث والبريد اإللكتروني

: وسوف يحتاج إلى القيام بأحد اإلجراءين اآلتيين. حماية خصوصية بحثه، وذلك لفصل أنشطة البحث الخاصة متصفحين مختلفين من متصفحات اإلنترنت installتثبيت . أ

للبحث خالل Mozilla Firefox، عليه استخدام المتصفح فعلى سبيل المثال. ه األخرىبه عن حساباتYahoo واستخدام المتصفح ،Internet Explorer للوصول إلى البريد اإللكتروني وغيره من خدماتYahoo .مع واحد من المتصفحين على األقل[ 5/5/0 إلى 5/4/ 5من ] مع مراعاة االقتراحات .

والبرنامج المساعد Mozilla Firefox، يمكن استخدام متصفح خدماته و Googleد استخدام عن . بCustomize Google ،( يمكن الحصول عليه من خالل

http://www.customizegoogle.com/ .) ويجب على المستخدم تذكر الخروج من متصفحه بعد، عليه التأكد من عدم اختياره باإلضافة إلى ذلك. Googleوقبل استخدام محرك بحث Gmailاستخدام أما إذا كان . Googleعندما يقوم بتسجيل الدخول إلى خدمة " تذكرني على هذا الكمبيوتر"لخيار

يمكن الحصول )، Google Anon bookmark letه استخدام ، فيمكنFirefoxيستخدم متصفح غير وسيحتاج المستخدم إلى ترك المتصفح (. cookie.htm-http://www.imilly.com/googleعليه من

Google. (Eckersley…[et al], 2006)في كل مرة ينتهي فيها مع خدمة :حذف ملفات تعريف االرتباط ومنعها 5/5/2

، فإن تاريخ البحث الخاص به لم يعد يشتمل [5/5/5و 5/5/4]إذا نفذ المستخدم الخطوات المذكورة في ، ال يزال محرك البحث الذي يستخدمه قادر على ربط أبحاثه ومع ذلك. على معلومات شخصية مميزة له

سوف يمنع [ 5/5/2]واالقتراح رقم . بروتوكول اإلنترنتمًعا باستخدام ملفات تعريف االرتباط وعنوان سوف يمنعان [ 5/5/0و 0/ 5/5]، بينما االقتراحان تعقب المستخدم باستخدام ملفات تعريف االرتباط

إلى 5/5/5من ]ومن األفضل إتباع االقتراحات . التعقب القائم على تتبع عنوان بروتوكول اإلنترنتتكون أقل إذا منع المستخدم ارتباط أبحاثه مًعا بطريقة ما، إذا كان يمكن ربطها ، ألن الفائدة مًعا[ 5/5/0

.بطريقة أخرى

Page 46: أخلاقيات العالم الافتراضي نهائي

43

: حذف ملفات تعريف االرتباط 5/5/2/0 :يمكن للمستخدم حذف ملفات تعريف االرتباط بأكثر من طريقة

:الطريقة اليدوية 5/5/2/0/0، وعليه االنتباه أن الحذف حاسبه اآللي يدوًيا يمكن للمستخدم حذف ملفات تعريف االرتباط المثبتة على

؛ ألن محركات البحث سوف تثبت ملفات تعريف اليدوي يتطلب منه إعادة الحذف يدوًيا بشكل مستمر (51)" . ، كلما حذف ملفات تعريف االرتباط القديمة ارتباط جديدة على حاسب المستخدم

:انتهاك الخصوصية عقوبة

أسراره حماية في الفرد حق بأنَّها منه األولى المادة في الخصوصية القانون رفَ وعّ " وملكيته ، منزله وحرمة ، وسمعته ومراسالته والعائلية ، للشخصية والمالصقة ، الشخصية لحماية وأفرد موافقته دون كشفها أو ، اختراقها عدم وفي ، الخاصة أشهر ستة إلى شهر من بالحبس يعاقب) أنَّه على نصت التي 23 المادة الخاصة الحياة

الشبكة طريق عن نشر من كل سورية ليرة ألف ةخمسمائ إلى ألف مئة من والغرامة (صحيحة المعلومات تلك كانت لو حتى رضاه دون شخص أي خصوصية تنتهك معلومات التي الشبكة طريق عن النشر على يقتصر االنتهاك جرم أن المادة هذه نص من ويالحظ

والقوانين السوري العقوبات قانون عليها نص التي العالنية وسائل إحدى من القانون ّدهاع والمعلومات البيانات تطال التي الجرائم إلى بالنسبة امّ أ ،( 32 )المادة النافذة الجزائية الجرائم أنواع القانون أورد فقد المعلومات بنوك أي الحواسيب في المخزنة

Page 47: أخلاقيات العالم الافتراضي نهائي

44

البيانات إفشاء جريمة على تنص التاسعة فالمادة 18،15،10،9 المواد في تطالها التي أو البيانات أو المحتوى بإفشاء يقوم الذي الشبكة على الخدمات مقدم يعاقب) والمعلومات مئتي من بالغرامة المهنة سر على المحافظة التزامات بذلك مخالفاً لديه المخزنة المعلومات

(12)" (بالتعويض المتضرر حق حفظ مع سورية ليرة مليون إلى ألف

: privacy is dead"الخصوصية ميتة " " !من األشخاص يريدون معرفة ماذا يحدث للمعلومات % 11 .1 .تعتبر هامة ةمن األشخاص أن سياسات الخصوصي% 71يعتقد .2 .من األشخاص يجتنبون صفحات الويب بسبب الخصوصية % 20 .3 (25). بالتحسن إذا كانت سياسة الخصوصية موجودة امن األشخاص يشعرو % 00 .4

: النشر اإللكتروني أمن Html

Post script

Pdf

Html الويب هذه اللغة تتكون من تعليمات مكتوبة بصيغة هي اللغة التي تستخدم عادة لتصميم صفحات "

Ascii تعرف بالtags , عرض النصوص و الرسوم و يتم عن طريق هذه التعليمات وصفة طريقةكما يمكن عن طريق هذه اللغة تزويد صفحات الويب بنقاط توصيل , و الوسائط اإلعالمية األخرى

Hyperlinks و هي نقاط توصل القارئ بأجزاء في الصفحة المقروءة أو بصفحات أخرى أو مواقع .أخرى على شبكة االنترنيت

Page 48: أخلاقيات العالم الافتراضي نهائي

45

, Netscapeباستخدام برامج تصفح مثل Html بة بلغة يمكن قراءة صفحات الويب المكتو Microsoft internet Explorer

لعمل Htmlلغة إلى صفحات مرئية كما تستخدم Htmlهذه البرامج تقوم بترجمة تعليمات و التي تعمل بمساندة برامج خاصة مخزنة على أجهزة interactive formsصفحات الويب التفاعلية

.ASPو ال CGIتعرف ببرامج ال serverالخادمة الكمبيوتر ,Hardware internet)) و جهاز معين لغة ال تعتمد نظام تشغيل معين بأنها Htmlتتميز لغة

(plat forms ( أن صفحات إالHtml ال تستطيع أن تحفظ بتنسيق الصفحاتpage layout

فقد يتغير حيث أنه ال يمكن لمصمم الصفحة أن يتوقع تمامًا ما سيظهر على شاشة برامج التصفح 2التي fontالتصفح أو بتغير نظام التشغيل أو بتغير القارئ للحروف و جشكل الصفحة بتغيير برنام

(22)" )...( جم الشاشةح يستخدمها برنامج التصفح أو بتغير

Post script

باستخدام بعض البرامج postعلى الطابعات غير المجهزة بنظام postscriptيمكن طباعة ملف مجهزة عادة للطباعة إال هناك برامج تمكن المستخدم من قراءة ملفات هي ملفات postوملفات , الخاصة

post على الشاشة حيث يترجم ملفpostscript إلى صفحة لتطبع على الطباعة بل لتظهر على الشاشةالتي تقرأ من الشاشة ليست postscriptإال أن ملفات ghost script viewمن هذه البرامج برنامج .

كما أن )...( ة واضحة تمامًا و ليست عالية الجودة حيث أن جودتها ال يمكن مقارنتها بالنسخة المطبوع Html .(45)كبيرة الحجم إذا ما قورنت بملفات

Pdf

عام Post Script مطورة لغة Adobe هى تقنية طورهتا شركة( المحمولة سير المستندات ) PDF صيغة “ وهى تقنية هتدف إىل نشر وتبادل املعلومات املقروءة إلكرتونياً بشكل حيفظ للمادة الىت يتم تبادهلا, 1223 :التالية اجلوانب

Page 49: أخلاقيات العالم الافتراضي نهائي

46

الذى وضعه مصمم الوثيقة أصاًل أثناء Page Layout تنسيق الصفحة PDF بحيث تحفظ تقنية : الدقةكما أن , ال يتم إعادة تنسيقها من قبل القارئ عن طريق برنامج التصفح PDF وملفات. تصميمه لوثيقته

Fonts فالخطوط ,HTML ملفات بعكس PDF القارئ ال يمكن له أن يغير الخطوط التى يحويها ملفمائل أو )كما وضعها مصمم الوثيقة حيث يظهر الخط نفسه وبنفس األسلوب PDF تظهر فى ملف الـ

حيث يمكن HTMLكما أن تنسيق النص ال يتغير على عكس . وبنفس األلوان( سميك على سبيل المثالا األمر ضرورى فى مجال النشر وهذ .أن يتغير تنسيق النص بتغير الخط أو بتغير برنامج التصفح

كما أن التنسيق الذى يضعه المصمم يكون له عادة هدف . والتصميم وفى مجال الوثائق الرسمية أو العقودفاستخدام الخط السميك أو المائل أو اللون أو تنسيق النص بطريقة معينة يمكن أن يوصل رسالة . معين

.يعد صورة رقمية للصفحة المطبوعة PDF فملف, ه الرسالةمعينة وتغيير هذا التنسيق األصلى قد يغير هذ

حتى رسوم , صغيرة الحجم وذلك يساعد على نقلها بسرعة عبر اإلنترنت PDF ملفات : الحجم المضغوط .يتم ضغطها أيضاً PDFالتى تحويها ملفات Vector-Based والـBit Mapped الـ

مستخدم وعن طريق أى نظام تشغيل باستخدام برنامجمن قبل أى PDF يمكن قراءة ملف : التوافقيةAcrobat Reader المتوفر مجانًا على موقع Adobe. فصيغة PDF ال تعتمد نظام تشغيل معين

Platform Independent, حيث يمكن قراءة ملف PDF مصمم باستخدام Windows من قبل شخص .UNIX أو Macintosh يستخدم جهازًا يعمل على نظام

كما أنها . تحفظ للمستخدم أعلى جودة عند قراءتها من الشاشة PDF ملفات : الطباعة جودة العرض و

PDF وألن ملفات. تسمح للقارئ بتكبير أجزاء من الصفحة دون تأثر الحروف ودون تشويه لشكل الصفحةيث تعرض فإنها تعرض باستخدام أعلى جودة لجهاز العرض ح Vector-Based تعتبر بشكل عام ملفات

DPI 011إلى 511)كما تطبع باستخدام أعلى جودة للطباعة DPI 74على الشاشة بدقة تصل إلى .(Image Setters أو أعلى على طابعات الـ DPI 4021على طابعات الليزر و

Page 50: أخلاقيات العالم الافتراضي نهائي

47

بأى ملفات أخرى كملفات الصور وغيرها كما هو الحال فى ملفات PDF عدم الحاجة إلى ربط ملفاتHTML أن ملفحيث PDF (42)“الواحد يكمن أن يحوى النصوص والرسوم والصور

: الوصايا العشرة في أخالقيات استخدام الحاسوب "

إليذاء اآلخرين استخدام الحاسوب يجب عدم .0 يجب عدم التدخل في عمل األشخاص اآلخرين .4 حول ملفات اآلخرين ( التجسس)عدم التطفل .5 يجب عدم استعمال الحاسوب للسرقة .2 طلة يجب عدم استعمال الحاسوب ألداء الشهادة البا .0 يجب عدم استعمال برامج امتالكية ألنك لم تدفع ثمنها .0 يجب عدم استعمال مصادر حاسوب أشخاص آخرين بدون أو تعويض مناسب .7 يجب عدم انتهاك الناتج الثقافي ألشخاص اآلخرين .8 (41)"االجتماعية للبرنامج الذي تكتبه أو النظام الذي تصممه (النتائج )يجب التفكر حول العواقب .1 (41)"يجب استعمال جهاز الحاسوب دائمًا في الطرق التي تضمن مراعاة و احترام زمالئك .01

Page 51: أخلاقيات العالم الافتراضي نهائي

48

المصادردراسة تحليلية : االنترنت أخالقيات , علوي هند/ األساتذة الجامعيين بجامعة منتوري بقسنطينة (1)

ال ترقيم , 9002، مارس 15العدد ,cybrarians journal, الجزائر,ميدانية من خالل منظور

ألنه من موقع الدورية

ال ترقيم ألنه من موقع ,مرجع سابق ,علوي هند / األساتذة الجامعيين بجامعة منتوري بقسنطينة (2)

الدورية

لسلة كتب , عصر المعلومات رؤية المستقبل الخطاب الثقافي الثقافة العربية و , نبيل العرب.د (3)

476- 475ص , 9001 ,الكويت –الوطني للثقافة و الفنون و اآلداب شهرية يصدرها المجلس

, مكتبة الملك فهد الوطنية , , دليل تعريفي , االنترنيت شبكة, عبد العزيز بن حمد الزومان .د (4)

97ص , ت.د, السعودية ,

, (ألف عملية احتيال شهريا عبر األنترنت 14) صناعة المعلومات, مصرفيون متخصصون ( 5)

(ال ترقيم ألنه من موقع الجريدة) 9006 , 4524العدد , الرياض , جريدة االقتصادية

العدد , الكويت , جريدة القبس , جرائم النصب العاطفي في عالم اإلنترنت,ليالس سويدان (2)

(ال ترقيم ألنه من موقع الجريدة) 9019 , 14179

قسم جامعة المينا , ثقافة حقوق الملكية الفكرية , جابر زايد عبد الرئيس بريشة.د.أ, ( 7)

4ص , ت .د ,مصر ,الميكروبيولوجيا الزراعية

المنشورة الحماية القانونية للمصنفات , أستاذة بكلية الحقوق جامعة باتنة رقية عواشرية. د.أ (1)

، الجزائر , مجلة جيل حقوق اإلنسان, – 1226إلكترونيا في ظل معاهدة الويبو لحقوق المؤلف

101ص , ت .د,

جرائم االحتيال عبر اإلنترنت تكلّف األمريكيين , وزارة االتصاالت و تقنية المعلومات (2)

9010 ,السعوديةالمملكة العربية , مليون دوالر العام الماضي 500أكثر من

Page 52: أخلاقيات العالم الافتراضي نهائي

49

دارتموث آند نيويورك ,القسم األول -مقدمة قصيرة جداً –الخصوصية , ريموند واكس (10)

-13صفحة ال ,م٣٩٩١، أمريكا , يونيفرسيتي برس

المركز الوطني االسترشادي ألمن المعلومات بهيئة االتصاالت وتقنية مجموعة خبراء من (12)

, جريدة الرياض ,في العالم الرقمي سبل حماية الخصوصية أمن المعلومات, المعلومات

م9011, 15742العدد ,الرياض

, مصر , Kotobarabia , الطفولة موسوعة مصطلحات , اسماعيل عبد الفتاح عبد الكي.د (13)

90ص , 9013,

196-195الصفحة , مرجع سابق , تأليف ريموند واكس ((14)

ك حرمة الحياة الخاصة عبر االنترنيت انتها, األستاذ عدنان سوزان الدكتوراه طالبة إعداد (15)

439ص ,,العدد الثالث , مجلة جامعة دمشق للعلوم االقتصادية والقانونية .

440ص ,مرجع سابق , األستاذ عدنان سوزان الدكتوراه طالبة إعداد (16)

ال ترقيم إلنه من ) 9007يونيو , لندن بي بي سي، , "الحياة الثانية"رحلة إلى , وليد بدران (12)

( موقع ال بي بي سي

الرياض , جريدة الرياض ,أخالقيات استخدام الحاسب اآللي , أحمد بن عبدهللا الخليفة/ د, ( 19)

( ال ترقيم للصفحة إلنه من موقع إلكتروني )م 9005 1366 ,العدد

(90) dr.zeid salem , intedoction1, computer ethics and laws , lecture1,

Aleppo university, 2013-2014, page8

(91) Dr. Moutasem Shafa’amry ,Web Security, , MWS/AWS, Syrian

Virtual University, S2010, page 21,

دار , الرقابة المركزية األمريكية على االنترنت في الوطن العرب , مصطفى عبد الغني .د (99)

66-65ص, 9006, القاهرة , العين للنشر

Page 53: أخلاقيات العالم الافتراضي نهائي

50

دار , الرقابة المركزية األمريكية على االنترنت في الوطن العرب , مصطفى عبد الغني .د (( 93)

62ص-67ص, 9006, القاهرة , العين للنشر

دار , الرقابة المركزية األمريكية على االنترنت في الوطن العرب , مصطفى عبد الغني .د ( (94)

167ص, 9006, القاهرة , العين للنشر

(95 )dr.zeid salem , privacy , computer ethics and laws , lecture2, Aleppo

university, 2013-2014, page8

العدد , مجلة جامعة دمشق , و تطوره مخاطره فرصه: ي الواقع االفتراض, مطاع بركات .د (96)

493ص , 9006, الثاني

العدد , مجلة جامعة دمشق , فرصه مخاطره و تطوره : الواقع االفتراضي , مطاع بركات .د (97)

495-494ص, 9006, الثاني

Cybrarian -.حقوق الملكية الفكرية والتأليف في بيئة اإلنترنت. أحمد عبد هللا مصطفى (92)

Journal .- من موقع الدورية لذا ال ترتيب للصفحة -. 9002، ديسمبر دبي , 91 ددع

(92) Dr. Moutasem Shafa’amry ,Web Security, , MWS/AWS, Syrian Virtual

University, S2010, page 7,

12 ددع -. cybrarians journal , خصوصية البحث على اإلنترنت , فايزة دسوقي أحمد.د ( 51)

(ال ترقيم للصفحة النه من موقع الكتروني ) , 9002

-ت.د –االسكندرية -آي كتب –االنحراف االجتماعي والجريمة –بسام محمد أبو عليان (31)

122- 172ص

Page 54: أخلاقيات العالم الافتراضي نهائي

51