📋 المحتوى المنظم
📖 محتوى تعليمي مفصّل
الوحدة السابعة | الدرس التاسع والعشرون
نوع: محتوى تعليمي
الوحدة السابعة | الدرس التاسع والعشرون
نشاط ٣
نوع: محتوى تعليمي
نشاط ٣
3
نوع: QUESTION_ACTIVITY
ماذا تعني لك حماية البيانات الشخصية؟
للاطلاع
نوع: NON_EDUCATIONAL
أصدرت الدولة عام ١٤٢٨هـ نظام مكافحة الجرائم المعلوماتية من أجل الحد من وقوعها، وتحقيق الأمن المعلوماتي، وحماية المصلحة العامة والأخلاق والآداب العامة. ومن أبرز الجرائم المعلوماتية الواردة في النظام ما يأتي:
• التجسس.
• الدخول غير المشروع إلى موقع إلكتروني والتعديل فيه.
• التشهير بالآخرين، وإلحاق الضرر بهم.
• المساس بالحياة الخاصة باستعمال الهواتف النقالة.
• الابتزاز بالبشر والمخدرات.
• إنشاء مواد مخلة بالآداب أو ترويجها.
• إنشاء مواقع لمنظمات إرهابية.
تختلف العقوبات حسب نوع الجريمة، وتشمل:
• غرامة مالية تتراوح بين خمسمئة ألف ريال وخمسة ملايين ريال.
• السجن مدة تتراوح بين سنة وعشر سنوات.
نوع: METADATA
٢١٩
نوع: METADATA
وزارة التعليم
Ministry of Education
2025 - 1447
🔍 عناصر مرئية
QR code labeled 'للاطلاع على النظام' (For Information on the System), providing a digital link to the system mentioned in the 'للاطلاع' section.
🎴 بطاقات تعليمية للمراجعة
عدد البطاقات: 4 بطاقة لهذه الصفحة
ما المقصود بحماية البيانات الشخصية؟
- أ) توفير نسخ احتياطية للبيانات على أجهزة تخزين خارجية.
- ب) الحفاظ على خصوصية وأمن الفرد، ومنع أي شخص غير مخول من الاطلاع على بياناته أو استخدامها أو نشرها.
- ج) مشاركة البيانات مع الأصدقاء المقربين فقط عبر تطبيقات مراسلة آمنة.
- د) تشفير كلمات المرور الخاصة بالحسابات الإلكترونية فقط.
الإجابة الصحيحة: b
الإجابة: الحفاظ على خصوصية وأمن الفرد، ومنع أي شخص غير مخول من الاطلاع على بياناته أو استخدامها أو نشرها.
الشرح: 1. الهدف الأساسي هو الحفاظ على **الخصوصية** و**الأمن** الشخصي.
2. يتم تحقيق ذلك عبر منع الأشخاص **غير المخولين** من:
- الاطلاع على البيانات.
- استخدام البيانات.
- نشر البيانات.
3. تشمل البيانات المحمية: رقم الهوية، العنوان، أرقام التواصل، والحسابات الإلكترونية.
تلميح: فكر في الهدف الأساسي من منع الآخرين من الوصول إلى معلوماتك الخاصة.
التصنيف: تعريف | المستوى: سهل
أي مما يلي يعد من أضرار تسريب البيانات الشخصية؟
- أ) تحسين ظهور الشخص في نتائج محركات البحث.
- ب) زيادة سرعة الاتصال بالإنترنت.
- ج) انتحال الشخصية والاحتيال المالي.
- د) الحصول على عروض تسويقية أكثر ملاءمة.
الإجابة الصحيحة: c
الإجابة: انتحال الشخصية والاحتيال المالي.
الشرح: 1. تسريب البيانات يعطي معلومات شخصية لأشخاص غير موثوقين.
2. يمكن استخدام هذه المعلومات ل:
- **انتحال الشخصية**: التصرف نيابة عن الشخص.
- **الاحتيال المالي**: سرقة الأموال أو فتح حسابات باسم الضحية.
3. أضرار أخرى تشمل: الابتزاز، التشهير، وتعريض الأسرة للخطر.
تلميح: فكر في كيفية استغلال المعلومات الشخصية لأغراض غير مشروعة.
التصنيف: مفهوم جوهري | المستوى: متوسط
ما الهدف الأساسي من إصدار نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية؟
- أ) فرض رسوم على استخدام خدمات الإنترنت.
- ب) الحد من وقوع الجرائم المعلوماتية، وتحقيق الأمن المعلوماتي، وحماية المصلحة العامة والأخلاق.
- ج) تقييد الوصول إلى المواقع الإلكترونية الأجنبية فقط.
- د) توفير أجهزة حاسوب مجانية للمواطنين.
الإجابة الصحيحة: b
الإجابة: الحد من وقوع الجرائم المعلوماتية، وتحقيق الأمن المعلوماتي، وحماية المصلحة العامة والأخلاق.
الشرح: 1. تم إصدار النظام عام ١٤٢٨هـ.
2. أهدافه الرئيسية ثلاثية:
- **الحد من وقوع الجرائم المعلوماتية**.
- **تحقيق الأمن المعلوماتي**.
- **حماية المصلحة العامة والأخلاق والآداب العامة**.
3. النظام يحدد جرائم وعقوبات لتحقيق هذه الأهداف.
تلميح: فكر في الأسباب الرئيسية التي تدفع دولة لإصدار قانون أو نظام لحماية مجتمعها.
التصنيف: مفهوم جوهري | المستوى: متوسط
أي مما يلي يعد مثالاً على جريمة معلوماتية وفقاً للنظام؟
- أ) إنشاء مدونة شخصية للكتابة عن الهوايات.
- ب) استخدام برنامج مكافحة فيروسات مجاني.
- ج) التجسس أو الدخول غير المشروع إلى موقع إلكتروني.
- د) مشاركة صورة شخصية على حساب خاص في وسائل التواصل.
الإجابة الصحيحة: c
الإجابة: التجسس أو الدخول غير المشروع إلى موقع إلكتروني.
الشرح: 1. نظام مكافحة الجرائم المعلوماتية يحدد قائمة بأفعال تعتبر جرائم.
2. من أبرز الأمثلة الواردة في النظام:
- **التجسس**.
- **الدخول غير المشروع إلى موقع إلكتروني والتعديل فيه**.
3. أمثلة أخرى: التشهير، المساس بالحياة الخاصة، الابتزاز، إنشاء مواد مخلة بالآداب.
تلميح: فكر في أفعال تنتهك خصوصية أو أمن الآخرين باستخدام التقنية.
التصنيف: تعريف | المستوى: سهل