كتاب الطالب التربية الأخلاقية في العصر الرقمي الاجتماعيات الصف الحادي عشر الفصل الثالث 2023-2024

عرض بكامل الشاشة

البيانات

كتاب الطالب التربية الأخلاقية في العصر الرقمي الاجتماعيات الصف الحادي عشر الفصل الثالث 2023-2024

 كتاب الطالب التربية الأخلاقية في العصر الرقمي الاجتماعيات الصف الحادي عشر الفصل الثالث 2023-2024


الحقوق والواجبات الإلكترونية 

خدمات (الإنترنت) العامة: 

في الوقت الحاضر يمكنك الاتصال ب (الإنترنت) بسهولة؛ نظرا لوجود العديد من المؤسسات التي 
بدأت بتوفير شبكات النطاق العريض، عالية السرعة والتي يسهل استخدامها، ولكن قد يتعين عليك دفع مبلغ بسيط في مقابل الحصول على هذه الخدمة بناء على السرعة التي تحصل عليها. 

تعد المكتبات العامة والمرافق الحكومية مثالا على الأماكن التي يمكنك الحصول فيها على اتصال مجاني ب (الإنترنت). 

بالإضافة إلى ما سبق، يمكنك الحصول -عادة- على اتصال ب (الإنترنت) في الأماكن الآتية: 

  • الكليات والجامعات.
  • المرافق التجارية، مثل الفنادق والمراكز التجارية، ومراكز الاجتماعات والمطارات.
  • مقاهي (الإنترنت).

الوصول إلى (الإنترنت) من خلال شبكات (الواي فاي) المفتوحة أو المدفوعة: 

بدأت العديد من الدول ببناء نقاط لاسلكية للاتصال ب (الإنترنت) سواء أكانت مجانية أم برسوم قليلة، حيث تعد المطارات والمكتبات والمراكز التجارية والأماكن المعروفة والمقاهي من الأمثلة على الأماكن التي توفر هذه الخدمة في دولة الإمارات العربية المتحدة، ولكن قد يتحتم عليك التسجيل في خدمة (الواي فاي) من أجل الحصول على الاتصال في المواقع المختلفة. 

الهواتف الخلوية والمساعدات الرقمية الشخصية: 

عرفت الهواتف الخلوية والمساعدات الرقمية الشخصية باستخدامها للحصول على خدمات  (الإنترنت) لبعض الوقت. إن ميزة استخدام الهواتف المحمولة للاتصال ب (الإنترنت) هي أنها ملائمة، وتتوفر بتكاليف زهيدة، وإن شراء هاتف محمول يعد أقل تكلفة بالطبع من شراء حاسوب محمول، كما أن حمل الهاتف المحمول في الأوقات كافـة أكثر سهولة إذا ما قارناه بالحاسوب المحمول. 


تكافؤ فرص المشاركة الإلكترونية لأصحاب الهمم: 

يعاني أصحاب الهمم من صعوبات متعددة عند محاولتهم الوصول إلى المعلومات من خلال استخدام (الإنترنت)، 

ولكن وزارة تنمية المجتمع في دولة الإمارات العربية المتحدة تعمل على وضع إستراتيجيات وخطط سياسات محددة لتمكين أصحاب الهمم من الحصول على المعرفة وصولا إلى تمكينهم من استخدام مواقع (الإنترنت) وتطبيقات الهواتف الذكية. 

تهدف هذه المبادرة إلى تمكين الأشخاص الذين يحتاجون إلى الوصول إلى المعلومات، بغض النظر عن مصادرها المختلفة، خاصة من خلال تعزيز مبادئ وممارسات الحكومة الذكية التي تهدف إليها وزارة تنمية المجتمع من أجل ضمان أن أصحاب الهمم قادرون على الحصول على المواد المرئية والسمعية والمكتوبة بشكل يتوافق مع المحتوى الرقمي، وقد بدأت بعض الهيئات بإدراك أهمية هذا الوصول، وخصوصا في دبي، حيث بدأت هيئة الطيران المدني والتي تعد من أهم القطاعات بالبحث عن المواقع التي يتم تصميمها لتلائم احتياجات أصحاب الهمم، ولا سيما أصحاب التحديات البصرية، والتي تبين كيفية التواصل معهم بشكل سهل وميسر. 

يعاني أصحاب الهمم من بعض العوائق عند محاولة الوصول إلى المعلومات عبر (الإنترنت)، لكنه توجد حلول عديدة للتغلب على هذه العوائق، وخصوصا تلك التي تتعلق بإيجاد مزايا خاصة. 

لتمكين الوصول لأصحاب الهمم، يمكن تقسيمهم إلى أربع فئات رئيسة على النحو الآتي: 

1. أصحاب التحديات الحركية. 

2. أصحاب التحديات البصرية. 

3. أصحاب الصعوبات الإدراكية واللغوية. 

4. أصحاب الصعوبات السمعية والصم. 

 


الثورة الرقمية 

تطور التقنيات الرقمية: 

تتوفر العديد من الأجهزة الرقميـة في الأسواق في وقتنا الحاضر، وقد تطورت هذه التقنيات من الأجهزة التقليدية إلى أجهزة رقمية ذات استخدامات متعددة، وعلى سبيل المثال، فقد تطورت الهواتف التقليدية إلى الهواتف المحمولة، كما تطور البريد التقليدي إلى البريد الإلكتروني، وتطورت الكتب والمراجع لتصبح محركات للبحث عبر (الإنترنت)، وهذه التطورات الرقمية المختلفة موضحة كما في الشكل. 

لقد أدت هذه الأجهزة الرقمية ذات الاستعمالات المتعددة إلى تسهيل أنشطتنا اليومية، كما أنها مكنتنا من الوصول إلى (الإنترنت) في أي مكان وزمان، ولكن دون الإرشادات الملائمة، فقد تتم إساءة استخدام هذه الأجهزة من قبل أصحابها. 

أدوات الثقافة الرقمية: 

توجد أدناه العديد من التقنيـات الرقمية الحالية التي تستخدم على نطاق واسع، فكم جزءا منها يمثل من حياتك اليوميـة ؟ 

الهواتف المحمولة: 

بدءا من الهواتف التقليدية القديمة، مكننا التطور الرقمي من استغلال التقنيات الرقمية بشكل كامل في تطوير الهواتف المحمولة، وتمتلـك الهواتف الذكيـة التأثيـر الأساسي المرتبـط بكيفيـة إنشاء واستخدام المعلومات الرقمية، فأصبحت جهاز التحكم الشخصي في حياتنا. 

يمكننا القيام بالعديد من الأمور باستخدام هواتفنا المحمولة كالتقاط الصور و(الفيديوهات) ذات  الوضوح العالي، وإرسالها، وإجراء الاتصالات المرئية باستخدام تطبيقات الجيل الثالث، وحتى العثور على إرشادات الطريق للوصول إلى منازل أصدقائنا وأقاربنا باستخدام نظام تحديد المواقع العالمي (GPS) المدمج في هواتفنا. 

إضافة إلى ذلك، تمتلك الهواتف الذكية في وقتنا الحاضر القدرة على الوصول إلى (الإنترنت)، حيث يمكننا تصفح المواقع، وإرسال رسائل البريد الإلكتروني، أو حتى متابعة أسواق الأسهم طوال الوقت، كما يمكننا نقل وتخزين الصور و(الفيديوهات) والملفات بسهولة على حواسيبنا. 

المكونات الذكية: 

تمكننا التقنيات الحديثة من تطوير تطبيقات رقمية صغيرة تعتمد على الحاسوب، وتعرف باسم 
(المكونات الذكية). تتضمن استخدامات المكونات الذكية في الوقت الحاضر بطاقات الهوية الشخصية، وبطاقات الائتمان، والبطاقات البنكية، وجوازات السفر وغيرها. 

تمكن تقنيات المكونات الذكية من تخزين برامج ومعلومات بسيطة في مكون ما. كما يمكن استخدام المكونات الذكية في تتبع الحيوانات والطيور، ويستطيع العلماء مثلا استخدام مكونات ذكية لتتبع حركة الحيتان في المحيطات لتحليل سلوكاتها والمجتمعات التي تعيش فيها

بطاقة الهوية الإماراتية: 

بطاقة الهوية الإماراتية عبارة عن بطاقة بلاستيكية تستخدم كوثيقة سفر للتنقل بين دول مجلس  التعاون الخليجي، وكبديل عن جواز السفر، إضافة إلى استخدامات أخرى لهذه الهوية. 

تلفاز الأقمار الصناعية: 

توفر أجهزة التلفاز التقليدية عددا محدودا من القنوات، ولكن في وقتنا الحاضر يمكننا متابعة 
عدد كبير من القنوات التلفزيونية، وبالاعتماد على البث الرقمي للقنوات فقد أصبـح بإمـكان كل من يمتلك جهاز استقبال رقمي التمتع بالعديد من القنوات التلفزيونية بغض النظر عن موقعه، وعادة ما يتم تقديم هذه الخدمات من قبل موفري خدمات التلفاز المحليين بمقابل مادي بسيط. 

منصات الألعاب: 

مكن التطور الذي طرأ على منصات الألعاب من تغلب الألعاب ثلاثية الأبعاد على الألعاب ذات الأبعاد الثنائية، حيث تمكن الصور ذات الوضوح الأعلى والأكثر واقعية المستخدم من الاستمتاع بشكل أكبر بهذه الألعاب، كما غدا العديد من هذه المنصات أكثر تفاعلية، وسمحت اللاعبين بتجربة ألعاب أكثر واقعيـة من ذي قبل. 

تطبيقات الثقافة الرقمية: 

يتواصل الأشخاص حول العالم من خلال (الإنترنت) باستخدام البريد الإلكتروني والرسائل الفورية ومواقع التواصل الاجتماعي وغيرها من التطبيقات. 

(ويب 2.0): 

(ويب 2.0) هو الجيل الثاني من (الإنترنت)، وبدلا عن صفحات (الويب) الثابتـة، فقد أصبحت صفحات (الويب) مفعمة بالحيوية، وتتيح مشاركة المحتويات والتواصل الاجتماعي، كما أصبح المستخدمون هم من يقومون بإنشاء المحتوى بدلا من مجرد متصفحين له، حيث يستطيع أي شخص كان من إنشاء الموقع الخاص به لتحميل المقاطع الصوتية والمرئية ونشر الصور والمعلومات وتنفيذ العديد من الأمور والمهام الأخرى. 

الرسائل الفورية: 

الرسائل الفورية، والتي تعرف غالبا باختصار (IM)، هي نوع من خدمات الاتصال التي تتيح لك إنشاء ما يشبه غرف المحادثة الخاصة نوعا ما مع شخص آخر من أجل التواصل معه في الوقت نفسه عبر (الإنترنت). 

عادة ما يقوم نظام الرسائل الفورية بإرسال تنبيهات لك في حال تواجد أحد من معارفك في حال اتصال، وبعد ذلك يمكنك البدء بجلسة محادثة مع الشخص المعني. توفر غالبية برامج المحادثة إمكانية التواصل الصوتي والمرئي، ومع هذه الميـزات، فقـد امكن المستخدمون جميعهم في أنحاء العالم كافـة قادرين على التواصل إلكترونيـا مع بعضهم. 


التطبيقات عبر الإنترنت: 

الحكومة الإلكترونية: 

مصطلح الحكومة الإلكترونية لوصف استخدام التقنيات لتسهيل عمل الحكومة وتوفير المعلومات 
والخدمات الحكومية. 

توفر الحكومات حول العالم في الوقت الحاضر بوابات عبر (الإنترنت) للجمهور لتمكينهم من الوصول إلى البقاء قريبين من العامة البرامج والخدمات الحكومية. حيث تساعد هذه التقنية المسؤولين الحكومين من وبالتالي تعزيز الفهم لديهم حول المخططات والمبادرات الحكومية المجتمعية. إضافة إلى ذلك، يستطيع المستخدمون الاطلاع على نشاطات الهيئات والمؤسسات الحكومية وأحدث الأخبار المتعلقة بها، كما يستطيع المستخدمون تحميل النماذج والتقديم على الوظائف وارسال الشكاوى وحتى دفع الرسوم والضرائب عبر (الإنترنت)، تاليا بعض الأمثلة على البوابات الحكومية عبر (الإنترنت). 

التعلم الإلكتروني: 

التعلم الإلكتروني أو التعلم عبر (الإنترنت) هو طريقة جديدة للحصول على المعلومات والمعرفة باستخدام تقنيات المعلومات والاتصال، تتيح هذه الطريقة إعادة صياغة عملية التعليم والتعلم ضمن عالم رقمي، وهي تعني باختصار إتاحة القدرة على التعلم من خلال الشبكات أو من خلال الإنترنت. يتيـح التحول من صفوف الدراسة التقليدية إلى التعلم الإلكتروني تجربة تعليمية ممتعة تمكن الطالب والمعلم على حد سواء من الاستفادة من الأدوات والمهارات الجديدة من أجل تحقيق نمو وازدهار في مجتمع المعلومات. 

أطلقت العديد من المؤسسات التعليمية حول العالم أنظمة لاتاحة التعلم الإلكتـروني مثل (مودل) و(بـلاك بورد) و(إدمودو)

 


التقنية والجريمة 

الجرائم الإلكترونية: 

مفهوم الجرائم الإلكترونية: 

إذا كنت تعتقد أن الجرائم تقتصر على الأنواع التي ترتكب في العالم الحقيقي، فيجب عليك في هذه الحالة إعادة التفكيـر مرة أخرى. 

هناك فعليا العديد من الجرائم التي ترتكب في العالم الافتراضي، ومنها ما تزيد خطورته عن تلك التي ترتكب في العالم الحقيقي، وهذا النوع من الجرائم التـي ترتكب باستخدام التقنيات تعرف باسم (الجرائم الإلكترونية). 

تعرف الجرائم الإلكترونية أيضا باسم جرائم (الكمبيوتر) أو الجرائم الرقميـة، وتشترك هذه المسميات جميعها في أنها تشير إلى الجرائم التي ترتكب باستخدام التقنيات، وهذه الجرائم هي عبارة عن استخدام أجهزة (الكمبيوتر) لإخافة الناس، أو للاحتيال عليهم، أو للاستيلاء على معلوماتهم المهمة، وقد تحولت العديد من الجرائم التقليدية التي ترتكب في العالم الحقيقي، مثل: الابتزاز، والتزوير، والسرقة، وغسيل الأموال والاختـلاس إلى جرائم إلكترونيـة؛ نظرا لكون مجرمي (الإنترنت) قادرين على استخدام (الإنترنت) لتنفيذ جرائمهم، حيث يتيح (الإنترنت) وبكل سهولة الوصول إلى شبكة عالمية تحتوي معلومات عن الناس والشركات والأسواق، وهذا بدوره يؤدي إلى تسهيل ارتكاب المزيد من الممارسات غير الأخلاقية. 

أمثلة على الجرائم الإلكترونية: 

سنتعرف من خلال هذا الموضوع الفرعي على أنواع الجرائم الإلكترونية، بالإضافة إلى استعراض التفسيرات، ودراسة حالات لجرائم إلكترونية حقيقية تم ارتكابها، وبعد ذلك ستكون قادرا على تحديد الأنشطة التي تعتبر جرائم إلكترونية، إضافة إلى القدرة على رصد السمات التي قد تشير إلى كونك مجرما أو ضحية، وإليـك بعض الأمثلة على جرائم إلكترونية حدثت على مدار الأعوام السابقة. 

ما التصرف الأخلاقي الذي سوف تتخذه في حال قيام عضو في إحدى مجموعات المحادثة التي 
تشترك فيها بإهانتك ؟ 


العشرات من الفتيات تم ابتزازهم عاطفيا: 

مؤخرا تم اعتقال رجل بسبب قيامه بابتزاز وتهديد العديد من الفنيات، حيث تلقت إدارة الجريمة الإلكترونية شكاوى وبلاغات من (20) فتاة تقريبـا تتـراوح أعمارهن بيـن (16) و(30) عاما تفيد بتعرضهن للابتزاز، وبحسب مدير إدارة التحقيقات الإلكترونية الرائد سعيد الهاجري، 

فقد قام الجاني الذي يبلغ من العمر (21) عاما بانشاء موقع على (الإنترنت) يحتوي على عدد من النشاطات الترفيهية لجذب المراهقات، حيث كان يطلب من كل من يقوم بزيارة الموقع ادخال عناوين البريد الإلكتروني وكلمات المرور الخاصة بهم، وبعد ذلك يتم استغلال عناوين البريد الإلكتروني الخاصة بالفتيات في الاستيلاء على صورهن ومعلوماتهن الشخصية، كما قام الجاني باستخدام هذه العناوين في التواصل مع أصدقاء أولئك الفتيات من أجل الحصول على الصور، ثم يقوم بعد ذلك بتهديد الفتيات بنشر بيانتهن ومعلوماتهن الشخصية عبر (الإنترنت) ووضعها في مواقع غير أخلاقية. 

وبحسب الهاجري، قامت الادارة فورا بتشكيل فريق لتحديد أسلوب الشاب بعد تلقي البلاغات وتحديد مكانه، وتم بالفعل إلقاء القبض عليه بعد استيفاء كافة الإجراءات القانونية. وحذر الهاجري جميع الفتيات من مغبة الاحتفاظ بالصور أو الفيديوهات الشخصية على هواتفهن المحمولة أو البريد الإلكتروني أو حتى على حواسيبهن الشخصية ما لم تكن محمية ببرامـج حماية ملائمة. 

التعدي على حقوق الملكية الفكرية: 

يعد التعدي على حقوق الملكية الفكرية من أكثر الأنشطة الإجرامية انتشارا، والتي تستهدف الأعمال التجارية، وتتضمن - عادة - استخداما أو إعادة إنتاج غير قانوني للمعلومات أو التقنيات المملوكة للآخرين قانونيا، حيث تمكن التطورات الحاصلة في مجال تقنيات المعلومات من نسخ المعلومات أو التقنيات الهامة والاحتفاظ بها بشكل رقمي. 

كيف يمكنك استخدام الموارد المشتركة عبر (الإنترنت) دون انتهاك حقوق الملكية الفكرية 
للمؤلف ؟ 

 

قرصنة البرامج: 

قرصنة البرامج هي أمر واسع الانتشار بين مستخدمي الحواسيب و(الإنترنت)، حيث يقوم الناس -عادة- بمشاركة البرامج التي يقومون بشرائها ظنا منهم أنه لا ضير في مثل هذا التصرف، ويمكن أن يحصل مثل هذا الأمر في أماكن العمل، حيث يقوم بعـض الموظفيـن -عادة- بتثبيت النسخة نفسها من برنامج ما على عدة أجهزة، رغم أن هذه النسخة مرخصة للاستخدام على جهاز واحد فقط، وقد يتم هذا الأمر من قبل رؤسائه في العمل، وبمحاولة منهم لخفض كلفة شراء البرامج. 

تعد هذه التصرفات منافية للقانون، وكل من يتم ضبطه يقوم بمثل هذه التصرفات قد يتعرض للغرامة أو قد يحكم عليه بالسجن، تكمن المشكلة في اعتقاد الكثير من الناس بأن قرصنة البرامج لا تعد أمرا ذا أهمية نظرا لكونها لا تلحق الضرر بأحد لأن شركات البرمجيات - في نظرهم- قد حققت مكاسب مالية ضخمة، وأن القليل من قرصنة البرامج بهذا الشكل لن تلحق الضرر بهذه الشركات على المدى الطويل. 

الوصول غير المصرح به: 

يعد الوصول غير المصرح به لأجهزة الكمبيوتر والشبكات والخوادم من الأمور المستجدة في عالم تقنيات المعلومات، ويسمى الشخص الذي يتمكن من الوصول بشكل غير مصرح به بالمخترق أو المخرب. 

قانون الدولة للجرائم الإلكترونية. 

المادة رقم (2): إن أي فعل متعمد يؤدي إلى إلغاء أو تدمير أو الكشف عن أسرار، أو إعادة نشر معلومات شخصية أو رسمية يعد جريمة، وتنص على أن أي شخص يدان بالدخول إلى موقع أو نظام للمعلومات يعاقب بالسجن أو بالغرامة أو بكليهما، وإذا أسفر الفعل عن إلغاء المعلومات أو تدميرها أو الكشف عنها أو تغييرها أو إعادة نشرها يحكم عليه بالسجن لمدة لا تقل عن ستة أشهر، أو بالغرامة أو بكليهما، وإذا كانت هذه المعلومات شخصية،  فتفرض غرامة لا تقل عن (200,000) درهم، بالإضافة إلى عقوبة السجن لمدة لا تقل عن سنة واحدة، أو بإحدى العقوبتين على من يثبت قيامه بهذا الفعل. 


 
دراسة حالة، قيام مجموعة من المخترقين بالتسسل إلى شبكة النظام المصرفي في دولة الإمارات العربية المتحدة: 

دبي: عصابة مكونة من أربع أشخاص من احدى الجنسيات الأوروبية استولت على ما يقارب 
خمسة ملايين درهم إماراتي (1.3 مليون دولار) من أجهزة الصراف الآلي في دولة الإمارات العربية المتحدة. 

حيث قاموا بوضع لاصقات في قارئ البطاقات في أجهزة الصراف الآلي وتثبيت كاميرات لتسجيل 
الرموز السرية للبطاقات. 

وبحسب تصريحات شرطة دي فقد بدأت أقسام التحقيقات في البنوك المستهدفة مع إدارة  التحريات العمل على هذه القضية وتم وضع خطة بالتعاون فيما بينهما لمراقبة الأماكن التـي يحتمل أن تتعرض لنفس الهجوم والتـي تتواجد فيها أجهزة الصراف الآلي. 

بعد ذلك واصل الفريق العمل على هذه القضية وأسفر ذلك عن اعتقال المتهم الثالث وهو من نفس جنسية المتهمين الأول والثاني (من أحدى دول أوروبا الشرقية) والذي قام باستخدام بطاقات مزيفة لسحب الأموال من البنوك. 

وأضاف المتهمون بأنهم قاموا باستخدام تقنية معروفة تعتمد على زرع أداة في أجهزة الصراف 
الآلي تحتوي على كاميرا وماسح لنسخ تفاصيل البطاقة واثناء قيام صاحبها باستخدامها لسحب 
الأموال النقدية، وبعد ذلك يقومون بالتواصل مع أفراد آخرين في العصابة المتواجدين في دولة 
أوروبية لإضافة هذه البيانات إلى بطاقة مزيفة حتى يستخدمها أفراد العصابة. 

كما أوضحوا أن أفراد العصابة كانوا حذرين أثناء عملية سحب الأموال حيث كانوا يقومون بسحب 
مبالغ مالية متفاوتة مع مراعاة عدم تجاوز الحد الأعلى المسموح به، وكانوا يستخدمون البطاقة 
لمرة واحدة فقط حتى يقوموا بإثارة شك البنوك المستهدفة. 

كما شددوا على أهمية الاشتراك في خدمة الرسائل النصية التي تقدمها البنوك حتى يتلقى المتعامل رسالة نصية فورية من البنك عند إجراء اي تعاملات مصرفية وبالتالي يمكن الإبـلاغ بسرعة عن أي محاولات لسرقة الأموال أو أي تعاملات مشبوهة من أجل اتخاذ إجراء سريع. 

 

شارك الملف

آخر الملفات المضافة

أكثر الملفات تحميلا