<!--[if !mso]> <style> v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);} </style> <![endif]--><!--<!--<!--[if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;} </style> <![endif]--><!--<!--

 

 

الفصل الخامس:

 

 

التعدي الإلكتروني

Cyber bullying

 

Internet Safety

 

 

 


 

     أهداف الفصل:

 

 

       في نهاية هذا الفصل سوف تكون قادراً على أن:

 

    إكساب الطالب أساسيات الحماية من التعدي الإلكتروني.

   تحدد مخاطر التعدي الإلكتروني.

    ترفع درجة السلامة الشخصية عند استخدامك للإنترنت.

    تدرك أهمية الحفاظ على معلوماتك من التعدي عبر الإنترنت.

    تَتَّبع التعليمات التي تحميك من التعدي الإلكتروني.

    تحدد الطرق المختلفة للحماية من التعدي الإلكتروني.

    تطلب المساعدة من الأفراد والهيئات المسئولة عن حمايتك عند حدوث التعدي الإلكتروني.

 

 

 


أولاً- مقدمة:

 

       أخلاقيات التعامل مع الإنترنت بل مع كافة وسائل المعلومات والاتصالات أصبحت من موضوعات الساعة التي تهم الأفراد والمجتمعات والدول والعلاقات فيما بينهم،

لذا نسعى في هذا الفصل إلى رفع الوعي لدى أبنائنا وبناتنا بأهمية أخلاقيات التعامل مع الإنترنت، وإكسابهم المعلومات والمهارات اللازمة لرفع درجة سلامتهم الشخصية فيما يتعلق بالتعدي عبر الإنترنت.

 

ومن خلال الإنترنت نستطيع أن نتعلم ... نتثقف .... نتسلى .... نتواصل نتحاور...

ولكن

يمكن أن نحصل منها على معلومات خطأ ويمكن أن نتعرف على أشخاص سيئين.

 

قبل أن نبدأ توجد بعض الأساسيات التي سوف نتعلمها معاً :

 

متصفح الإنترنت : يمكنك من استعراض صفحات الويب المختلفة.

URL: يمكنك من استعراض صفحات من خلال استخدام عناوين مواقع الويب (URL).

البريد الإلكتروني: يمكنك من إرسال واستقبال والرد وإحالة الرسائل مع إمكانية إرفاق الملفات بها.

المحادثة الفورية: يمكنك من محادثة الآخرين كتابة أو صوت أو رؤية بشكل فوري باستخدام أحد برامج المحادثة.

الفيروسات والاختراق: الفيروسات عبارة عن برامج تقوم بتعطيل نظام الكمبيوتر (حذف – تدمير- تغيير بيانات النظام – تعطيل البرامج) أما الاختراق يعني وجود أشخاص يستغلوا نقاط ضعف نظام الكمبيوتر ويقوموا باختراق جهازك.

انتحال الهوية: يقصد بها أن يقوم شخص بانتحال شخصيتك على الإنترنت مثال عقد محادثة مع أصدقائك بدلاً منك.


تعريف التعدي الإلكتروني:

عبارة عن سلوك عدواني متعمد يستخدم الوسائط الإلكترونية:

1-  للتحرش.

2-  المضايقة.

3-  إحراج وتخويف أو تهديد الآخرين.

 

ولفهم مدى انتشار هذه الظاهرة ففي عام 2005, قامت كلية إدارة العدالة الاجتماعية بجامعة "فلوريدا أطلانتيك" بالولايات المتحدة الأمريكية, بدراسة عن طرق استخدام الإنترنت من قبل 1500 مراهق, وعند السؤال عن تجاربهم مع التعدي الإلكتروني تبين أن حوالي:

80% من المراهقين أقروا حدوث تعدي الكتروني عند استخدامهم الإنترنت.

32% من الذكور و 36% من الإناث أقروا مواجهة نوع من أنواع التعدي الإلكتروني.

12% أقروا مواجهة التعدي الإلكتروني بصيغة تهديد.

5% أقروا خوفهم على سلامتهم.

 

ثانياً: الوسائط الإلكترونية للتعدي:

الوسائط الإلكترونية التي يستخدمها المعتدي الإلكتروني كثيرة منها ما يلى:

1- البريد الكتروني.

من خلاله يمكنك إرسال واستقبال والرد وإعادة توجيه الرسائل الكترونيا مع إمكانية إرفاق ملفات بتلك الرسائل.

 

2- المنتديات الإلكترونية.

فيها يتم طرح موضوعات للمناقشة فيتم إرسال المشاركة وتجد الردود من الآخرين.

 

3- الرسائل الفورية.

من خلالها يحدث اتصال فوري بين طرفين أو أكثر عن طرق الكتابة أو المحادثة الصوتية أو المرئية.     

4- الهاتف المحمول.

عبارة عن هاتف محمول يمكن مستخدمه بالاتصال بالآخرين مع خدمات أخرى مصاحبة.

 

5- التدوين الإلكتروني.

عبارة عن سجل الإلكتروني خاص يدون به صاحب المدونة ما يشاء.

 

 

مواقع الإنترنت.

عبارة عن مجموعة من صفحات الويب التي قد تحتوى على نصوص وصور أو أصوات أو فيديو.

 

 

6- المواقع الاجتماعية مثل Face Book.

تسمح بنشر معلومات خاصة للشخص صاحب الحساب.

 


ثالثاً: أشكال التعدي الإلكتروني:

عزيزي التلميذ سوف نعرض أشكال التعدي الإلكترونية بأمثلة.

 

- التخفي الإلكتروني (:(Anonymity:

عمرو عضو في إحدى المنتديات التي تهتم بالرياضة ويشترك بالموضوعات التي تخص فريقه الذي يشجعه بروح رياضية كلما أرسل تعليق تلقى رد من " الصقر المفترس " في صورة  تعليقات غير لائقة والمشكلة انه لا يعرف من المعتدي.

وعليه فأن التخفي الإلكتروني " استخدام اسماء مستعارة لنشر تعليقات تهديد على المنتديات الإلكترونية, والبريد الإلكتروني, أو على مواقع إلكترونية أخرى. "

 

- المضايقات الإلكترونية (Harassment):

رامي يقوم بمحادثة زملائه مستخدما خدمة ال chat كلما أصبح متاح. حادثة أحد المسجلين لدية بشكل مزعج ومستمر مضيعاً لوقته وهو يريد أن يتجنب تلك المضايقة..... ومنه فإن المضايقات الإلكترونية

" رسائل عدائيه موجهة ضد شخص أو أكثر من المراهقين. "

 

- الملاحقة الإلكترونية(Cyber stalking): 

تقوم ياسمين يوميا بفتح البريد الإلكتروني الخاص بها يوميا وتجد رسائل إعلانية لمنتجات وخدمات بكميات تستهلك منها الوقت الذي تحتاجه في قراءة الرسائل الهامة.................... وعليه فإن الملاحقة الإلكترونية  هي " إرسال العديد من الرسائل لأحد المراهقين بهدف التهديد أو التخويف أو إرسال تعليقات عدائيه بشكل متكرر."


- السب أو القذف الإلكتروني ( Flaming):

أحد الأشخاص المشهورين يقرأ إحدى  الصحف (التي تستخدم مفهوم الويب 2 التي تتيح لقرائها أن ترسل تعليق على الموضوعات المنشورة) وجد مقال يتكلم عنه وهو يقرأ تعليقات القراء وجد إحدى التعليقات التي تسبه بشكل مبتذل.

مثال آخر

أحد الأشخاص يتلقى رسائل نصية على هاتفه فيها شتائم.

ومنه فإن السب الإلكتروني هو "  نشر كلمات عدائيه و مبتذلة ضد شخص أو  أكثر من المراهقين على صفحات الأخبار الإلكترونية للمجموعات, والمنتديات, والبريد الإلكتروني, وعلى مواقع أخرى."

- التشهير الإلكتروني(Outing):

أحد الطلاب قام بزيارة زميلة وجده جالس أمام جهاز الكمبيوتر الخاص به فقام بنسخ الصور العائلية الخاصة بزميلة وأرسلها لبريده دون أن يعرف زميله ثم في وقت لاحق قام هذا الولد السيئ بنشر هذه الصور على المدونة التي قام بإنشائها فسببت إحراج للولد صاحب الصور ولعائلته.

وعليه فان التشهير الإلكتروني هو " عرض عام أو نشر أو مشاركة للمراسلات الشخصية أو الصور الخاصة لشخص آخر، خاصة المراسلات التي تحتوي على معلومات شخصية حساسة, أو الصور ذات الهيئة الجنسـية."

 

- الاستثناء الإلكتروني(Exclusion):

هناك مجموعة من الأولاد يستخدمون الكمبيوتر في ممارسة ألعاب الشبكة وكان عددهم 5 ،وجد أنه يتم تجاهل أحدهم كأنه لا يلعب معهم مع أنه موجود على الشبكة معهم. وعليه فإن الاستثناء الإلكتروني هو " ضم بعض المراهقين إلى مجموعة معينة ونبـذ الآخرين."

 


- التهديد الإلكتروني(Cyber threats):

مجموعة من الأولاد بينهم مشاحنات يقوم كل طرف بإرسال رسائل نصية للتهديد أو بريد إلكتروني يتوعدون فيهم بعضهم البعض. وعليه فإن التهديد الإلكتروني هو " إرسال رسائل تهديدية المحتوى عن طريق الرسائل الإلكترونية."

 

ـ التعـدي من خـلال النـص والدردشـة (Chatting)

المحادثة عبر الإنترنت باستخدام نصوص وعبارات غير مرغوب منها.

 

ـ نشـر صـور غـير لائقـة

ظهور بعض الصور غير اللائقة لبعض الأشخاص أثناء التجول عبر مواقع الإنترنت.

 


رابعاً: كيف تحمي نفسك من التعدي الإلكتروني؟

كيفية الحماية سوف يتم توضيحها بالمواقف التالية:

1- قال عمرو لياسمين أريد أن أرسل رسالة لصديق وليس عندي حساب بريد إلكتروني هل من الممكن أن تعطيني أسم المستخدم وكلمة المرور الخاصين بك حتى أتمكن من إرسال هذه الرسالة.
في رأيك ماذا تفعل؟

الإجابة:

لا تشارك أحد بكلمة السر.

2- قام عمرو بإنشاء حساب بريد الكتروني خاص به فحاولت ياسمين استنتاج كلمة المرور بأن كتبت اسمه ثم سنة ميلاده ففتح الحساب.

 

في رأيك ماذا كان يجب أن يفعل؟

الإجابة:

مراعاة إعداد كلمة مرور لا تستنج.

3- قام رامي بالاشتراك في خدمة أل face book وقام بنشر معلومات تخص أسرته مستعرضا صور الأسرة وأنشطتهم اليومية فقام لص بدراسة تلك المعلومات وعرف متي يكون المنزل غير متواجد به أحد ثم ......؟!

في رأيك ماذا كان يجب أن يفعل؟

الإجابة:

عدم نشر أي بيانات خاصة.

4- اشتكى أحد الطلاب لمعلمه أن زميله سبه في رسالة بريد إلكتروني فقال المعلم ارني تلك الرسالة فقال الطالب لقد حذفتها فقال المعلم ضعيت الدليل.

في رأيك ماذا كان يجب أن يفعل؟

الإجابة:

عدم حذف رسائل التعدي.


5- قال عمرو لوالده لقد تعرفت على شخص في احدي غرف المحادثة و يود أن يقابلني.

في رأيك ماذا كان رد والده ؟

الإجابة:

عدم مقابلة أحد تعرفت عليه من خلال الإنترنت.

6-حدثت مشاحنة كبيرة بين طالبين وبعد أن انتهت أحدهما كان غاضبا جدا فبعث رسالة تحديد ووعيد للآخر.

 في رأيك ماذا كان يجب أن يفعل؟

الإجابة:

يجب أن ينتظر حتى يهدأ.

7- أحد الطلاب يستخدم الإنترنت في عمل الأنشطة المدرسية من خلال مجموعات عمل مع زملائه كلما استخدم الإنترنت تصله رسائل فورية chat مسيئة له فدفاعا عن نفسه قلل من استخدامه للانترنت حتى يتجنب تلك الإساءات.

في رأيك ماذا كان يجب أن يفعل؟

الإجابة:

أن يخبر ولي أمره حتى يساعده في تخطي تلك المشكلة.

8- قامت ياسمين بإنزال إحدى البرامج المجانية على جهاز الكمبيوتر ونتيجة لهذا العمل ظهرت إصابات فيروسية خطيرة للبيانات المخزنة بالجهاز تخص والدها.

في رأيك ماذا كان يجب أن يفعل؟

الإجابة:

أن تستشير والده أولا قبل إنزال البرنامج.


 


بناء على المواقف السابقة فإن هناك والآن هناك سـؤال مُلِّح، يجب أن نتعرف على إجابتـه لتجـنب مثل هذه المخاطـر وهو:

 

 

·        كيف تحمي نفسك من التعدي الإلكتروني ؟

يمكـنك حمـايـة نفسـك من هـذا التعـدي بإتباع الآتي:

 

1- لا تشارك أحد بكلمة السر, مهما كان قريب منك ( كصديق ) ، وأن تتعامل مع كلمة السر كمفتاح شـقتك لا تعطيه لأي صديق من أصـدقائك.

 

2- تأكد من تكوين كلمة سر يصعب على غيرك تخمينها، وذلك باستخدام مزيج من الحروف والأرقام.

 

3- لا تنشر معلومات خاصة على الإنترنت، بغض النظر عن طريق البريد الإلكتروني, أو النصوص المكتوبة، أو اليوميات الإلكترونية, أو على المواقع الإلكترونية.

 

4- لا تحذف أو تتخلص من الرسائل الإلكترونية المرسلة من المُتعـدي إلكترونيـاً، حيث يمكن أن تحتاجها كأدلة ضـده.

 

5- لا ترد على المتعـدي إلكترونيـاً، ولا تصدق كل ما يكتبـه على الإنترنت.

 

6- لا ترضى أبداً أن تقابل أحداً قد تعرفت عليه عن طريق الإنترنت.

7- لا تتسـرع بإرسال رسـالة إلكترونيـة عند الغضـب.

 

8- لا تخفي مشاعرك عن أهلك أو ممن تثق بهم من كبار العائلة أو من المدرسين إذا تلقيت بريد أو رسالة الكترونية تجعلك تشعر بعدم الراحة، و أخبر وشارك أحد الكبار بتجاربك على شبكة الإنترنت.

 

9- لا تقم بإنزال البرامج الإلكترونية على جهازك من غير استشارة والديك أو أحد المدرسين.

 

10- احترم دائماً حق الآخرين على شبكة الإنترنت، وتعلم الخلق الحسن الذي يعتبر فن أدب التحاور على شبكة الإنترنت.

 

11- قم بالإبلاغ عن التعدي الإلكتروني للسلطات المختصة.


أنشطة على التعدي الإلكتروني

النشاط الأول

الإساءة والتعّدي الإلكتروني:

ضع علامة صح امام العبارة الصحيحة وعلامة خطأ أمام العبارة الخطأ.

1.    التعّدي الإلكتروني هو عبارة عن سلوك عدواني متعمد, يستخدم بها المتعدّي الوسائط الإلكترونية للتحرش, والمضايقة, وإحراج, وتخويف أو تهديد الآخرين. (   )

2.    لا توجد صور من التعّدي الإلكتروني داخل المجتمع المصري (   )

3.    من أشكال التعدي الإلكتروني التخفي الإلكتروني (    )

4.    يعمد التعدّي الإلكتروني إلى إيقاع ضغوط نفسية على الآخرين باستخدام و سائل متعددة عن طريق وسائط الكترونية(    )

5.    المضايقات الإلكترونية رسائل عدائيه موجهة ضد شخص أو أكثر من المراهقين.      (    )

6.    الملاحقة الإلكترونية إرسال رسالة بطريق الخطأ إلى شخص ما لا تعرفه.  (      )

7.    القذف الإلكتروني نشر كلمات عدائيه و مبتذلة ضد شخص أو أكثر من المراهقين على صفحات الأخبار الإلكترونية للمجموعات, والمنتديات, والبريد الإلكتروني, وعلى مواقع أخرى.   (       )

8.    التهديد الإلكتروني إرسال رسائل تهديديه المحتوى عن طريق الرسائل الإلكترونية.
(      )

9.    التشهير الإلكتروني عرض عام أو نشر أو مشاركة للمراسلات الشخصية أو الصور الخاصة لشخص آخر، خاصة المراسلات التي تحتوي على معلومات شخصية حساسة, أو الصور ذات الهيئة الجنسـية.   (       )

10.                       الاستثناء الإلكتروني ضم بعض المراهقين إلى مجموعة معينة ونبـذ الآخرين.   (       )


النشاط الثاني

اختر الوسائل التي تساعدك لتحمي نفسك من التعدي الإلكتروني.

1.    لا تشارك أحد بكلمة السر.   (      )

2.    كلمة السر يمكن إن تكون تاريخ ميلاد أو شي سهل يمكن اكتشافه. (      )

3.    لا تنشر معلومات خاصة على الإنترنت. (      )

4.  تخلص من الرسائل الإلكترونية المرسلة من المتعدي إلكترونيـاً. (      )

5.    لا ترد على المتعدي إلكترونيـاً، ولا تصدق كل ما يكتبوه على الإنترنت. (      )

6.    قم بالإبلاغ عن التعدي الإلكتروني للسلطات المختصة. (      )

النشاط الثالث

استخدم الإنترنت في البحث عن خمسة صور عن إشكال التعدي واكتب في عبارة بسيطة تعليق على هذه الصورة.

النشاط الرابع

أكمل الجمل التالية بما يناسبها من بين القوسين:

(التدوين الإلكتروني – الرسائل الإلكترونية الآنية – موقع الإنترنت)

1.    ......................... هي خدمة الاتصالات تسمح للمستخدم بإنشاء اتصال خطى خاص فوري مع شخص آخر للتحاور في زمن واحد على شبكات الإنترنت.

2.    ........................ عبارة عن صفحات معلومات الكترونية يتم نشرها على الإنترنت.

3.    ........................ عبارة عن سجل الكتروني خاص يدون به صاحب السجل الخطوات التي قام بها أو البيانات التي قرأها على صفحات الإنترنت.

النشاط الخامس:

  ما هو التصرف الصحيح في المواقف آلاتية:

1.    قام احد الأشخاص بإرسال رسائل الكترونية للآخرين غرضها التشهير.

2.    قام احد الطلاب بنشر صور عائلته عبر الإنترنت.

3.    قام احد الطلاب بعرض صور طلاب الفصل إثناء الرحلة.

4.    قام احد الطلاب بعرض بياناته الصحيحة في غرف المحادثة ومن ضمنها عنوان منزله أسماء أفراد عائلته.

النشاط  السادس

علق على الصور الآتية.

             

   ( 1)                ( 2 )              (3 )

 

1.    ..................................................................................

2.    ..................................................................................

3.    ..................................................................................

النشاط السابع:

  ناقش مع مجموعتك أحد صور التعدي الإلكتروني الذي تعرض له أحد أفراد المجموعة موضحاً:

-       السلوك الذي قام به لمواجهة ذلك.

-       رأي المجموعة في هذا السلوك.

-       مقترحات أخرى ترون إضافتها.


المزيد من المعلومات

 

- من الموضوعات ذات الصلة التي يمكنك البحث عنها وقد سبق دراستها:

 

o      كشف الهوية.

o      الإساءة للآخرين عبر الإنترنت.

o      القرارات الخاصة بالإنترنت.

o      الرموز السرية .

o      طلب المساعدة.

 

- مواقع إلكترونية ذات صلة بالموضوعات السابقة:

 

-         http://www.safekids.com/

-       www.webwise.ie/LearningResources

 

 

 

المصدر: التعدي الإلكتروني
  • Currently 48/5 Stars.
  • 1 2 3 4 5
16 تصويتات / 1526 مشاهدة
نشرت فى 14 نوفمبر 2010 بواسطة naserzhran

نصر سيد زهران

naserzhran
مدرس كمبيوتر - محافظة الجيزة - البريد الاليكترونى [email protected] »

ابحث

تسجيل الدخول

عدد زيارات الموقع

9,009