تدريب - كتاب المواطنة الرقمية - الصف 12 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: تدريب

📚 معلومات الصفحة

الكتاب: كتاب المواطنة الرقمية - الصف 12 - الفصل 1 | المادة: المواطنة الرقمية | المرحلة: الصف 12 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نوع: محتوى تعليمي

تدريب

نوع: محتوى تعليمي

2-3

تدريب

نوع: QUESTION_HOMEWORK

بين نوع الممارسات الرقمية من حيث انتمائها/عدم انتمائها لأنشطة الجرائم السيبرانية في الجدول الآتي:

نوع: محتوى تعليمي

عواقب مكافحة الجريمة السيبرانية:

نوع: محتوى تعليمي

توجد عدة عوائق يصعب معها مكافحة الجريمة السيبرانية، ويجب دراسة هذه العوائق لمحاولة فهمها، وتحليل أسباب وجودها؛ للتقليل منها قدر المستطاع ومحاولة القضاء عليها، ومن هذه العوائق انظر الشكل (3-3):

نوع: METADATA

وزارة التعليم Ministry of Education 167 2025 - 1447

🔍 عناصر مرئية

بين نوع الممارسات الرقمية من حيث انتمائها/عدم انتمائها لأنشطة الجرائم السيبرانية في الجدول الآتي:

📄 النص الكامل للصفحة

تدريب 2-3 بين نوع الممارسات الرقمية من حيث انتمائها/عدم انتمائها لأنشطة الجرائم السيبرانية في الجدول الآتي: عواقب مكافحة الجريمة السيبرانية: توجد عدة عوائق يصعب معها مكافحة الجريمة السيبرانية، ويجب دراسة هذه العوائق لمحاولة فهمها، وتحليل أسباب وجودها؛ للتقليل منها قدر المستطاع ومحاولة القضاء عليها، ومن هذه العوائق انظر الشكل (3-3): وزارة التعليم Ministry of Education 167 2025 - 1447

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 10

سؤال س:1: الوصول إلى جهاز خادم (server) بدون تصريح من الجهة المالكة.

الإجابة: تنتمي

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: الوصول إلى جهاز خادم (server) بدون تصريح من الجهة المالكة يعني الدخول إلى نظام كمبيوتر أو بيانات لا يملك الشخص الحق القانوني في الوصول إليها. هذا الفعل يتعارض مع مبدأ حماية الملكية والخصوصية في الفضاء الإلكتروني، حيث أن الخادم ملك لجهة معينة ولها الحق في التحكم في من يصل إليه. الوصول غير المصرح به يعتبر انتهاكاً للأمن السيبراني وقد يكون بهدف سرقة بيانات أو إلحاق الضرر. إذن الإجابة هي: **تنتمي** (إلى فئة الجرائم الإلكترونية أو الانتهاكات الأمنية)

سؤال س:2: إنشاء موقع إنترنت لتقديم خدمة تصميم بنرات إعلانية.

الإجابة: لا تنتمي

خطوات الحل:

  1. **الشرح:** الفكرة هنا هي تحليل طبيعة النشاط: إنشاء موقع إنترنت لتقديم خدمة تصميم بنرات إعلانية هو عمل تجاري أو خدمي مشروع، حيث يقدم الشخص مهاراته في التصميم للآخرين مقابل عائد مادي أو غير ذلك. هذا النشاط لا يتضمن أي فعل غير قانوني مثل الاحتيال أو التعدي على حقوق الآخرين، بل هو وسيلة لتقديم خدمة مفيدة في مجال التسويق والإعلان. إذن الإجابة هي: **لا تنتمي** (إلى فئة الجرائم الإلكترونية أو الانتهاكات الأمنية)

سؤال س:3: الشراء ببطاقة ائتمانية لشخص ما بدون إذنه.

الإجابة: تنتمي

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: الشراء ببطاقة ائتمانية لشخص ما بدون إذنه يعني استخدام معلومات الدفع الخاصة بشخص آخر دون موافقته. هذا الفعل يعتبر سرقة أو احتيالاً إلكترونياً، لأنه يتضمن الاستيلاء على أموال أو سلع بشكل غير قانوني عبر استغلال بيانات شخصية مالية. البطاقة الائتمانية ملك لصاحبها، واستخدامها دون إذن ينتهك حقوقه المالية وقد يؤدي إلى خسائر مادية. إذن الإجابة هي: **تنتمي** (إلى فئة الجرائم الإلكترونية أو الانتهاكات الأمنية)

سؤال س:4: طلب بيانات شخصية من فرد عبر رسالة بالبريد الإلكتروني على شكل قالب تقديم وظيفة.

الإجابة: تنتمي

خطوات الحل:

  1. **الشرح:** الفكرة هنا هي تحليل السياق: طلب بيانات شخصية من فرد عبر رسالة بالبريد الإلكتروني على شكل قالب تقديم وظيفة قد يبدو شرعياً في الظاهر، ولكن إذا كان الهدف خداع الشخص للحصول على معلوماته الخاصة دون نية حقيقية للتوظيف، فهذا يعتبر نوعاً من التصيد الاحتيالي (Phishing). التصيد الاحتيالي هو أسلوب يستخدم لجمع بيانات حساسة مثل الأسماء أو أرقام الهواتف أو المعلومات المالية عبر وسائل مخادعة. إذن الإجابة هي: **تنتمي** (إلى فئة الجرائم الإلكترونية أو الانتهاكات الأمنية إذا كان بقصد الاحتيال)

سؤال س:5: الوصول لبيانات تسجيل الدخول لإحدى وسائل التواصل الاجتماعي من طرف ثالث من غير المستخدم والشبكة الاجتماعية نفسها.

الإجابة: تنتمي

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: الوصول لبيانات تسجيل الدخول لإحدى وسائل التواصل الاجتماعي من طرف ثالث (غير المستخدم والشبكة الاجتماعية نفسها) يعني أن شخصاً آخر يحاول الدخول إلى حساب شخص ما دون إذنه. هذا الفعل يعتبر اختراقاً أو سرقة للحساب، حيث أن بيانات تسجيل الدخول (مثل اسم المستخدم وكلمة المرور) هي معلومات خاصة يجب أن تبقى سرية. الوصول غير المصرح به ينتهك خصوصية المستخدم وقد يستخدم لأغراض ضارة مثل نشر محتوى غير لائق أو سرقة معلومات. إذن الإجابة هي: **تنتمي** (إلى فئة الجرائم الإلكترونية أو الانتهاكات الأمنية)

سؤال س:6: مساعدة الآخرين في مجال تعلم البرمجة عبر مدونة خاصة.

الإجابة: لا تنتمي

خطوات الحل:

  1. **الشرح:** الفكرة هنا هي تقييم النشاط: مساعدة الآخرين في مجال تعلم البرمجة عبر مدونة خاصة هو عمل تعليمي أو تشاركي مشروع، حيث يشارك الشخص معرفته ومهاراته في البرمجة لتعليم الآخرين. هذا النشاط لا يتضمن أي فعل غير قانوني، بل هو وسيلة لنشر المعرفة ودعم التعلم في مجال تقني مهم، مما يفيد المجتمع ويطور المهارات. إذن الإجابة هي: **لا تنتمي** (إلى فئة الجرائم الإلكترونية أو الانتهاكات الأمنية)

سؤال س:7: إنشاء موقع إنترنت لتقديم معلومات مضللة تهدف إلى تغيير الحقائق.

الإجابة: تنتمي

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: إنشاء موقع إنترنت لتقديم معلومات مضللة تهدف إلى تغيير الحقائق يعني نشر محتوى كاذب أو خاطئ بقصد خداع الناس أو التأثير على آرائهم. هذا الفعل يعتبر نوعاً من التضليل الإعلامي أو نشر الشائعات، وهو غير أخلاقي وقد يكون غير قانوني إذا تسبب في ضرر مثل التأثير على الانتخابات أو إثارة الفتن. المعلومات المضللة تنتهك مبدأ الصدق والنزاهة في التواصل الإلكتروني. إذن الإجابة هي: **تنتمي** (إلى فئة الجرائم الإلكترونية أو الانتهاكات الأمنية)

سؤال س:8: وضع ملف تنصت داخل جهاز خادم (server) للحصول على بيانات المشتركين.

الإجابة: تنتمي

خطوات الحل:

  1. **الشرح:** الفكرة هنا هي تحليل الفعل: وضع ملف تنصت داخل جهاز خادم (server) للحصول على بيانات المشتركين يعني تثبيت برنامج أو أداة خفية لمراقبة وتسريب المعلومات دون علم المالكين. هذا الفعل يعتبر تجسساً إلكترونياً، حيث أنه ينتهك خصوصية البيانات ويسمح بالوصول غير المصرح به إلى معلومات حساسة مثل البيانات الشخصية أو المالية. التنصت غير القانوني يمكن أن يستخدم لأغراض سرقة الهوية أو الاحتيال. إذن الإجابة هي: **تنتمي** (إلى فئة الجرائم الإلكترونية أو الانتهاكات الأمنية)

سؤال س:9: بيع السلع غير المشروعة عبر شبكة الإنترنت.

الإجابة: تنتمي

خطوات الحل:

  1. **الشرح:** لنفهم هذا السؤال: بيع السلع غير المشروعة عبر شبكة الإنترنت يعني تداول منتجات محظورة قانوناً (مثل المخدرات أو الأسلحة غير المرخصة) باستخدام الإنترنت كوسيط. هذا الفعل يعتبر جريمة إلكترونية لأنه يستغل الفضاء الرقمي لتسهيل أنشطة غير قانونية، مما يتجاوز الحدود الجغرافية ويجعل الاكتشاف أصعب. بيع السلع غير المشروعة ينتهك القوانين المحلية والدولية ويعرض المجتمع للخطر. إذن الإجابة هي: **تنتمي** (إلى فئة الجرائم الإلكترونية أو الانتهاكات الأمنية)

سؤال س:10: التغريد عبر تطبيق (X) عن أخبار غير صحيحة.

الإجابة: تنتمي

خطوات الحل:

  1. **الشرح:** الفكرة هنا هي تقييم المحتوى: التغريد عبر تطبيق (X) عن أخبار غير صحيحة يعني نشر معلومات كاذبة على منصة التواصل الاجتماعي. هذا الفعل يمكن أن يكون جزءاً من نشر الشائعات أو التضليل الإعلامي، خاصة إذا كان بقصد خداع الجمهور أو التأثير على الرأي العام. نشر الأخبار الكاذبة ينتهك معايير النزاهة الإعلامية وقد يؤدي إلى عواقب سلبية مثل إثارة الذعر أو الإضرار بسمعة الأفراد أو المؤسسات. إذن الإجابة هي: **تنتمي** (إلى فئة الجرائم الإلكترونية أو الانتهاكات الأمنية إذا كان بقصد الاحتيال أو الإضرار)