ليس من الضروري الحصول على موافقة الآخرين لنسخ أعمالهم واستخدامها
ليس من الضروري الحصول على موافقة الآخرين لنسخ أعمالهم واستخدامها، نرحب بكم طلابنا الأعزاء في موقعكم أون تايم نيوز، والذي يضم نخبة من الأساتذة والمعلمين لكافة المراحل الدراسية.
حيث نعمل معا كوحدة واحدة ونبذل قصارى جهدنا لنضع بين أيديكم حلول نموذجية لكل ما يعترضكم من أسئلة لنساعدكم على التفوق والنجاح.
شكلت شبكة (الإنترنت) بؤر مشاكل لمجتمع المعلومات بالدول المتقدمة والعالم العربي على حد سواء، مما تطلب ضبط أخلاق لهذه الشبكة تحدد التعامل مع تقنياتها، ومحتوياتها. يعتبر الإنترنت هو نجم التفاعل العالمي وهو النموذج المؤثر للعولمة التي تحدث من خلال الإنترنت. وكلمة إنترنت لم تكن معروفة قبل نشوء مسماها بل نشأت نتيجة لإدخال كلمة « Inter » التي تشير إلى العلاقة البينية بين شيئين، أو أكثر على كلمة Net التي تعني الشبكة لتعكس أن الإنترنت هي شبكة واسعة تربط بين العديد من الشبكات المحدودة وبدأت الإنترنت مند أكثر من ثلاثين عاما، لأغراض عسكرية، سياسية، ثم تعليمه، من خلال شبكة NSFNET التي أنشأتها وكالة "ناسا" عبر المؤسسات التعليمية الأمريكية والمجهزة بـ 5 حواسيب لتمتد عبر أنحاء العالم. وتنتشر الحواسيب الرئيسية المزودة والمكونة للشبكة في الدول المتقدمة خاصة الولايات المتحدة الأمريكية، اليابان، كندا، ألمانيا، وإيطاليا، بريطانيا، أيرلندا، وأسبانيا، وأستراليا، فرنسا، السويد،فنلندا، وسوازيلند، بولندا، الدنمارك، البرتغال، فنزويلا، كوريا، تشيلي، تشيكوسلوفاكيا، تركيا، المكسيك، الأكوادور، كولومبيا.
ليس من الضروري الحصول على موافقة الآخرين لنسخ أعمالهم واستخدامها
يجب الانتباه إلى عدم مشاركة المعلومات الشخصية على شبكة الإنترنت، وتجنب استخدام البيانات الشخصية والحسابات الخاصة أو رفع ملفات خاصة باستخدام شبكات الإنترنت العامة، وذلك لأن الشبكات العامة قد تحتفظ بالمعلومات والملفات حتى بعد الانتهاء من التصفح، وقد تتم مشاركتها مع أشخاص آخرين دون علم المستخدم، وعلى الصعيد الآخر يجب مراعاة خصوصية الآخرين وعدم الدخول إلى حساباتهم أو ملفاتهم الشخصية حتى لو ظهرت لدى المستخدم.
أنواع التعديات في الفضاء الرقمي
- جرائم الملكية الفكرية: وتشمل نسخ البرامج بطريقة غير قانونية.
- الاحتيال: احتيال التسويق، سرقة الهوية، الاحتيال في الاتصالات وعلى البنوك.
- سرقة الأرصدة: سرقة مليارات من الدولارات من خلال التحويل الإلكتروني أو من البنوك أو الاسهم.
- سرقة البرامج: سرقة البرمجيات التطبيقية، سواء كانت تجارية أو علمية أو عسكرية، حيث تمثل هده البرمجيات جهودا تراكمية من البحث.
- التدمير بالحاسب: ويشمل القنابل البريدية، التخريب، إتلاف المعلومات، تعطيل الحاسب، ومسح البيانات وتشويهها.
- إعادة نسخ البرامج: شكل مشاكل كبيرة وخسارة بالغة للشركات الأم. وأرباح طائلة للناسخين.
- التجسس: التجسس بغرض الحصول على المعلومات الهامة وذات الطبيعة السرية.
- التخريب الإلكتروني: تستعمل طرق التخريب من قبل قراصنة الحاسوب، وتتم عن بعد من خلال القنابل الإلكترونية والرسائل المفخخة.