أقسام الوصول السريع (مربع البحث)

تعرف على اشهر فيروسات الحاسب - وطرق الوقايه منها , الأسباب التي تدفع بعض الناس لكتابة البرامج الفيروسية

*فيروس الحاسوب

 هو برنامج مكتوب بإحدى لغات البرمجة من قبل مخترق بهدف تسبب أضرار في نظام الحاسوب. يُعتبر فيروس الحاسوب نوعًا من جرائم الاعتداء على أنظمة الحاسوب.


*الأسباب التي تدفع بعض الناس لكتابة البرامج الفيروسية

  1. يُعد فيروس Brain أو Pakistani أول فيروسات الكمبيوتر التي ظهرت وأكثرها انتشارًا. تم تطويره بواسطة اثنين من الأشقاء الباكستانيين بهدف حماية الملكية الفكرية للبرامج التي قاموا بكتابتها. الفيروس الشهير الذي كتبه طالب دراسات عليا هو STONED.
  2. فيروس في نيوزيلندا تم إنشاؤه كجزء من البحث العلمي وتم سرقته من قبل شقيقه الذي أراد المزاح بأصدقائه عن طريق نقل الفيروس إليهم.
  3. بعض الأشخاص الذين يستخدمون الفيروسات إلى رغبتهم في التحدي وإظهار قدراتهم الفكرية. يُستخدمون فيروسات مثل V2P كوسيلة للاستعراض الذاتي والتباهي بقدراتهم السيئة.

عندما يتعرض الملف للإصابة بفيروس، يقوم الفيروس بإضافة نفسه إلى بداية أو نهاية الملف المصاب، دون تغيير أي جزء من المحتوى الأصلي للملف. سننظر إلى الصورة التالية لتوضيح شكل البرنامج الخالي من الفيروس:

عند استدعاء البرنامج الخالي من الفيروس، يعمل بشكل طبيعي ومنتظم.

الآن، دعنا نتخيل أن البرنامج تعرض للإصابة بالفيروس. في الواقع، يقوم الفيروس بلصق نفسه داخل البرنامج بنفس الشكل السابق، دون أي تغيير في محتوى الملف الأصلي. 


يتم لصق الفيروس إما في بداية البرنامج، بحيث يتم تشغيل الفيروس قبل البرنامج نفسه، أو في نهاية البرنامج المصاب، وتتم إضافة علامة في بدايته للدلالة على ذلك:

يعمل هذا الفيروس على الاختباء في نهاية الملف المصاب، ويضع مؤشرًا في بداية البرنامج بحيث عند استدعاء البرنامج وتشغيله، يتولى الفيروس التحكم بدلاً من تشغيل البرنامج الأصلي.
سواء كان الفيروس يعود بعد انتهاء تنفيذ وظيفته الضارة لتشغيل البرنامج أو لم يعُد، فإنه قد يسبب أضرارًا جسيمة للجهاز.

تقوم معظم الفيروسات بمحاولة القيام بنفس الأمر، وهو التحول من برنامج إلى آخر ونسخ الشفرة إلى الذاكرة. 
ثم تحاول الشفرة نسخ نفسها إلى أي برنامج يطلب العمل أو البرامج التي قد تكون قيد التشغيل بالفعل.

وتحاول الشفرة أيضًا تغيير محتوى الملفات وأسمائها دون أن يكتشف نظام التشغيل التغيير الذي حدث، مما يؤدي إلى فشل البرامج في العمل.

إذا كان لديك أي ملاحظات إضافية أو أسئلة، فلا تتردد في طرحها.

*أشهر الفيروسات

1.فيروس SASR،
يعتبر من أشهر الفيروسات، حيث انتشر في مايو 2004 وأصاب نسبة 3.17% من أجهزة الحاسوب التي تعمل بنظام التشغيل ويندوز عبر الإنترنت. يتسبب هذا الفيروس في تأخير تنفيذ الأوامرعلى الجهاز، ويقوم بإغلاقه وإعادة تشغيله.

2.فيروس Gobot،
فهو نوع من الفيروسات التي تستغل الثغرات الأمنية في نظام التشغيل ويندوز للانتشار في الأجهزة المستهدفة.
ينتقل هذا الفيروس عبر الشبكات، وعند وصوله إلى الجهاز، يقوم بتعطيل برامج مكافحة الفيروسات وبرامج الحماية الأخرى. بالإضافة إلى ذلك، يعطل عمل بعض الفيروسات الخطيرة على الحاسوب.

*هناك أنواع مختلفة من الفيروسات التي تتنافس في استهداف برامج المستخدمين
1.فيروس بلاستر (Blaster) الذي يسعى للسيطرة الكاملة على أجهزة الكمبيوتر.
يتسم بلاستر بإرسال رسالة بريد إلكتروني كملف نصي، وعند قراءته، يعيد إرسال نفسه إلى عناوين بريدية أخرى. 
ينتشر هذا الفيروس أيضًا من خلال ملفات الموسيقى والأفلام والألعاب عبر الإنترنت.
يتمكن الفيروس من إدخال برنامج يسمح للقراصنة بالتسلل إلى جهاز المستخدم وتسجيل كل ما يتم طباعته، بدءًا من كلمات المروروصولًا إلى أرقام بطاقات الائتمان.
تقدر الأضرار التي تسببها هذه الفيروسات بحوالي 500,000 حالة.

2.فيروس ميليسا (Melissa Virus) كان واحدًا من أسرع الفيروسات الانتشار في عام 1999، وكان يستهدف بريد الكتروني المستخدمين. ينتشر هذا الفيروس عن طريق الالتصاق في برامج النصوص كملحق في رسالة البريد الإلكتروني.

*ما هو التروجان


تعريفة:
هو برنامج تجسس يعمل في الخفاء على جهاز الكمبيوتر ويتيح للمهاجم (الجاسوس) التحكم فيه عن بعد. يطلق عليه أيضًا اسم "سيرفر لاصق" أو "مخدم تجسس". 
رغم أنه يشتق اسمه من حصان طروادة (تروجان)، إلا أنه يختلف عن الفيروسات التقليدية، يقوم التروجان بالتجسس على الأنشطة والمعلومات على الجهاز دون علم المستخدم.

عندما يتم تشغيل التروجان على الجهاز، يتم تأسيس اتصال غير مرئي بين جهاز المهاجم والجهاز المصاب، مما يتيح للجاسوس التحكم الكامل في الجهاز والقيام بأنشطة مختلفة مثل سرقة المعلومات الشخصية، التجسس على النشاطات على الإنترنت، تثبيت برامج ضارة إضافية، أو حتى تعطيل الجهاز. 

يجب الانتباه إلى أنه يعمل فقط عندما يكون الجهاز متصلاً بالإنترنت أو الشبكة، وفي غياب اتصال الشبكة فإنه لا يمكنه القيام بأي عمليات.

*كيف يتم انتقال التروجان إلى الجهاز

  1. يتم إرساله عن طريق البريد الإلكتروني كمرفق👈يمكن أن يصل التروجان إلى جهازك عندما تتلقى رسالة بريد إلكتروني تحتوي على ملف مرفق مشبوه. إذا قمت بتنزيل وتشغيل هذا الملف، فإن التروجان سيتم تفعيله على جهازك.
  2. عن طريق البرامج والتطبيقات الضارة👈في بعض الأحيان، قد يتم تضمين التروجان داخل برامج أو تطبيقات غير موثوق بها. عند تنزيل وتثبيت هذه البرامج أو التطبيقات، يتم تفعيل التروجان لاختراق جهازك.
  3. التنزيل من مواقع غير موثوقة👈عند تنزيل برامج أو ملفات من مواقع غير موثوق بها، فإن هناك احتمالية وجود ملفات تروجان تكون مدمجة معها. قد تكون هذه المواقع غير موثوقة وتستغل الثغرات في الأمان لاختراق أجهزة المستخدمين.
  4. استغلال ثغرات الأمان👈يمكن للمهاجمين استغلال ثغرات الأمان الموجودة في نظام التشغيل أو البرامج المثبتة على جهازك لإدخال التروجان دون معرفة المستخدم. يستخدم المهاجمون الثغرات لتنفيذ الكود الضار واختراق الجهاز.
في دقائق معدودة، يتميز حصان طروادة عن الفيروسات بأنه برنامج صغير الحجم جدًا، مكون من عدد قليل من الأسطر.

كما يمكن نقل الملف أيضًا عبر الإنترنت باستخدام برنامج FTP.

للوقاية من البرامج الخبيثة 

  • يُنصح باستخدام برنامج مضاد للفيروسات حديث وتحديثه بشكل مستمر.
  • استخدام جدار ناري جيد مثل "ZoneAlarm".
  • تجنب تحميل أي برامج مجانية من مصادر غير موثوقة، خاصة إذا كانت من مواقع شخصية أو مشبوهة. 
  • ينبغي تجنب فتح رسائل البريد الإلكتروني ذات المصادر المجهولة، خاصة تلك التي تحتوي على مرفقات.
  •  يُنصح أيضًا بضبط مستوى الأمان في المتصفح لعدم قبول تنزيل أي برامج غير مرغوب فيها، وفي حالة رغبتك في السماح ببرامج معينة، يمكنك قبول البرامج التي تحمل توقيعًا إلكترونيًا من مصدرها.
وبالإضافة إلى ذلك، هناك بعض الإجراءات الأخرى التي يمكن اتخاذها للوقاية من البرامج الضارة:

  1. قم بتحديث نظام التشغيل والبرامج الأخرى على جهازك بانتظام. التحديثات تتضمن إصلاحات للثغرات الأمنية وتعزيزات للحماية.
  2. احترس من الروابط والمرفقات الغير معروفة أو الشبيهة بالمشبوهة في رسائل البريد الإلكتروني والمواقع الغير معروفة. تحقق من صحة المصدر قبل النقر على الروابط أو فتح المرفقات.
  3. قم بإعداد حساب المستخدم الخاص بك على جهازك بصلاحيات محدودة، وذلك لتقليل فرص اختراق البرامج الضارة لنظامك.
  4. استخدم كلمات مرور قوية ومعقدة لحماية حساباتك الشخصية وتطبيقاتك المهمة. تأكد من استخدام تركيبة من الأحرف الكبيرة والصغيرة والأرقام والرموز.
  5. قم بعمل نسخ احتياطية للبيانات الهامة بشكل منتظم واحتفظ بها في مكان آمن. يمكن استخدام النسخ الاحتياطية لاستعادة البيانات في حالة حدوث أي خسائر أو هجمات.
  6. كن حذرًا عند تحميل وتثبيت البرامج من مصادر غير رسمية. قم بتنزيل البرامج من مواقع موثوقة وتحقق من تقييمات المستخدمين والمراجعات قبل القيام بذلك. 
  7. استخدم وضع التصفح الآمن والمحمي عند تصفح الإنترنت، والذي يمنع تشغيل المحتوى الضار أو الخطر على جهازك.
  8. قم بتشغيل جدار ناري قوي على جهازك لمراقبة ومنع الاتصالات الغير المرغوب فيها والهجمات القادمة.

*worm



الديدان (Worms) تشبه الفيروسات في بعض الجوانب، والبعض يصنفها كتصنيف فرعي للفيروسات.

*تتميز الديدان

  • بقدرتها على الانتشار من جهاز إلى آخر، لكنها تختلف عن الفيروسات في أنها لا تحتاج لمساعدة من أي شخص للانتقال. تستغل الديدان أي ملف يتم نقله من جهاز لآخر، ويُعرف ذلك بالانتقال غير المدعوم. 
  • القدرة على التكاثر والانتشار بكميات كبيرة من أبرز أخطار الديدان. 
  • تستغل الذاكرة العشوائية للتكاثر والانتشار، مما يؤثر على أداء جهازك. 
  • وبالإضافة إلى ذلك، تمتلك الديدان القدرة على الانتشار عبر الشبكة.
صممت الديدان لتعمل كنفق أو مدخل لجهازك، مما يتيح للقراصنة التحكم في جهازك عن بُعد. 

واحدة من أشهر جرائم الديدان كانت في عام 1988، حيث برمج أحد الطلاب برنامجًا قادرًا على التنقل عبر شبكة الاتصال، وبعد 8 ساعات من إطلاقه عبر الشبكة، تمكن البرنامج من الاختراق وإصابة آلاف الأجهزة وتعطيب العديد منها. 
سرعة انتشار الديدان عبر الشبكة كانت هائلة لدرجة أنه أصبح من الصعب القضاء عليها، وتسببت في إعطاب الشبكة بشكل يضطر مراقبة الأمن الوطنية (NSA) إلى إيقاف الاتصالات لمدة يوم كامل.

من الجدير بالذكر أن هناك عدة أنواع من الديدان تشتهر بارتكاب جرائم وأعمال ضارة. 
فمثلاً، يمكن لبعض الديدان أن تقوم بسرقة المعلومات الحساسة من جهازك ونقلها إلى المهاجمين، ما يشكل تهديدًا للخصوصية والأمان الشخصي.

علاوة على ذلك، يُعد الانتشار الواسع للديدان عبر الشبكة تهديدًا كبيرًا للبنية التحتية للشبكات والمؤسسات. فعندما ينتشر الديدان في الشبكات الكبيرة، قد يتسبب في انهيارها أو تعطيلها بشكل جزئي أو كلي، مما يؤدي إلى توقف خدمات الشبكة وخسائر مالية وتعطيل العمليات التجارية.

*للوقاية من الديدان

يجب اتباع بعض الإجراءات الأمنية المهمة. 

  • يجب تثبيت وتحديث برامج مكافحة الفيروسات والأمان على جهازك بانتظام. 
  • ينبغي تجنب فتح المرفقات أو الروابط غير المعروفة في رسائل البريد الإلكتروني أو عبر الشبكات الاجتماعية.
  • بالإضافة إلى ذلك، يجب تحديث أنظمة التشغيل والبرامج بانتظام لتصحيح الثغرات الأمنية المعروفة. 
  • كما يجب تعزيز الحماية الشبكية باستخدام جدران نارية قوية وتكوين إعدادات أمان صحيحة للموانئ والاتصالات عبر الشبكة.

باختصار، توخَّ الحيطة والحذر وتطبيق الإجراءات الأمنية اللازمة يمكن أن يحميك من التهديدات الناجمة عن الديدان ويضمن سلامة جهازك وشبكتك.

*أنواع الديدان المشهورة

فيروس الأوتورن (Autorun Virus):
يُعتبر من أكثر الفيروسات انتشارًا في الوقت الحالي وأكثرها إزعاجًا للمستخدم. وعلى الرغم من عدم تأثيره على هيكلية الجهاز أو نظام التشغيل ويندوز، إلا أنه يُحدث بعض الأعمال المزعجة التي تضايق المستخدم. يُصنف هذا النوع من الفيروسات تحت فئة الديدان.

طرق انتشار هذا الفيروس:

ينتشر هذا الفيروس بشكل رئيسي عبر وسائط التخزين المحمولة مثل الفلاشات وأقراص الذاكرة. 
عند توصيل الوسيلة المحمولة المصابة بالفيروس بجهاز آخر، يتم نقل الفيروس إلى الجهاز الجديد. 
كما يمكن انتقاله أيضًا عبر تثبيته في قرص صلب مصاب بالفيروس.

أنواع هذا الفيروس:

  • النوع الأول: Win32.Perlovga Virus ويُعرف أيضًا بملفاته الأساسية: AutoRun.inf وHost.exe وCopy.exe. هذا النوع لم يعد منتشرًا بشكل كبير.
  • النوع الثاني: RavMon Virus ويُعرف أيضًا بملفاته الأساسية: AutoRun.inf وRavmon.exe.

أعراض الإصابة بهذا الفيروس:

  • عند فتح أي محرك يظهر رسالة خطأ.
  • قد يتم فتح كل مجلد في نافذة جديدة.
  • تظهر نافذة "Open With" عندما تحاول فتح مجلد.
  • يظهر رسالة خطأ تشير إلى محرك عند فتحه.
يمكن للفيروسات التي تشبه الديدان، مثل فيروس Autorun، التسبب في إزعاج كبير للمستخدم، حيث تستهدف الوسائط المحمولة مثل الـ USB وتقوم بإجراء بعض الدعابات المزعجة، دون التأثيرعلى الهارد ديسك أو نظام التشغيل ويندوز. تنتقل هذه الفيروسات من جهاز إلى آخر عن طريق وسائط التخزين المحمولة، مثل الـ MP3 و MP4 والفلاش ميموري. 

لذلك، يوصى باستخدام برامج مضادة للفيروسات الموثوقة والتي تتطلب تحديثات منتظمة مثل كاسبرسكي ونورتن ومكافي ونود 32، ويُفضل تثبيت التحديثات بشكل منتظم. هناك أيضًا برامج خاصة مصممة لإزالة هذه الفيروسات مثل NOD32 VBS[Butsur.A,B]-Fix و Perlovga Removal Tool و RavMon Removal Tool. 

في الماضي، شهدت طرق انتقال الديدان تطورًا كبيرًا بفضل التقدم التكنولوجي، حيث تنتقل الديدان عبر رسائل تحمل الفيروسات بصيغة سكريبت أو ملف تنفيذي (exe)، وعند تفعيلها، تقوم بجمع عناوين البريد الإلكتروني من الأجهزة المصابة وإرسال نفسها إليهم جميعًا. تاريخيًا، شهدت بعض الديدان مثل I Love you فيروسًا الذي انتشر بسرعة فائقة في 4 مايو 2000، وأحدثت خسائر مالية تقدر بملايين الدولارات، ولكن الخسائر كانت أقل من التقديرات الأولية.

*اختلافات بين الدودة والتروجان والفيروس

*يقوم الفيروس بربط نفسه ببرنامج أو ملف وينتشر من جهاز إلى جهاز، على غرار انتشار الأمراض بين البشر. وفي كل جهاز يصيبه الفيروس، يتسبب في أضرار متفاوتة، فقد يتسبب في مشاكل بسيطة في بعض الأحيان وقد يؤدي إلى تلف الأجهزة الصلبة أو البرامج أو حتى الملفات الهامة.

*الدودة تشبه الفيروس في التصميم، ولكنها تعتبر جزءًا فرعيًا من الفيروس. والفارق الرئيسي بين الفيروس والدودة هو أن الدودة تنتشر بدون التدخل البشري، حيث تنتقل من جهاز إلى آخر دون أي تدخل من المستخدم.

التروجان هو نوع آخر من البرمجيات الخبيثة ويختلف عن الفيروس والدودة. يعتبر التروجان برنامجًا ظاهريًا يدعي أنه يقوم بوظيفة محددة أو يحتوي على ميزات مفيدة، ولكن في الواقع يقوم بالتسلل إلى النظام ويقوم بأنشطة ضارة بدون علم المستخدم.

يمكن أن يكون للتروجان أغراض مختلفة

  •  سرقة المعلومات الشخصية
  • التجسس على الأنشطة الحاسوبية
  • تسجيل ضربات المفاتيح
  • تدمير البيانات.

بشكل عام، الفروق بين الدودة والتروجان والفيروس تكمن في طرق انتشارها وأهدافها. في حين ينتشر الفيروس والدودة عن طريق التنقل بين الأجهزة، ينتقل التروجان بشكل غالبٍ عن طريق التنصيب الاحتيالي أو الاختراق.

علاوة على ذلك، الدودة تنتقل ذاتيًا دون تدخل بشري، بينما يحتاج التروجان إلى تفاعل المستخدم لتنشيطه وتشغيله.

الجزء الضار في الدودة يتمثل في قدرتها على تكاثر نفسها في جهازك بأشكال متعددة، مما يؤدي إلى إرسال العديد من النسخ إلى أجهزة أخرى بدلاً من إرسال نسخة واحدة فقط. 
وهذا يسبب مشاكل كبيرة، حيث تستغل الدودة وسائل الاتصال المتاحة لديك لتحقيق هذه العملية. 
قد تلاحظ في بعض الأحيان ظهور نافذة طلب الاتصال تلقائيًا بدون طلب منك، لذا يجب أن تكون حذرًا، فقد يكون جهازك مصابًا بدودة.

وتترتب على الدودة عادة آثارًا تشمل زيادة استخدام موارد جهازك، مما يؤدي إلى تعطله نتيجة قلة الذاكرة المتاحة. 
كما تسبب الدودة توقف خوادم النظام. لنوضح ذلك بمثال: إذا كان لديك دودة، فإنها ستقوم بتكرار نفسها ثم إرسال نسخة من نفسها لجميع جهات الاتصال الموجودة في قائمتك البريدية. 
وإذا قام أحدهم بفتح هذه الرسالة، ستنتقل الدودة إلى جميع جهات الاتصال في قائمته البريدية، وهذا يؤدي إلى انتشار واسع جدًا.

تم تسجيل واحدة من أمثلة الدود البارزة كـ دودة البلاستر في العام الماضي، حيث نجحت في التسلل إلى أجهزة المستخدمين ومكَّنت بعض الأفراد من تحكمها عن بُعد.

أفضل مثال للدودة هو دودة البلاستر التي انتشرت في العام الماضي وأحدثت ضجة كبيرة. هذه الدودة تمكنت من اختراق أجهزة المستخدمين والسماح للمهاجمين بالتحكم فيها عن بُعد.

وبمجرد انتقال هذه الدودة إلى جهازك، تقوم بتكاثر نفسها وإرسال نسخ من نفسها إلى جميع جهات الاتصال في قائمة العناوين البريدية الخاصة بك. وإذا قام أحدهم بفتح هذه الرسالة الملونة، فإن الدودة ستنتقل إلى جهازهم وتتكرر عملية الانتشار من خلالهم.

تأثيرات هذه الدودة تكمن في زيادة استهلاك موارد جهازك، مما يؤدي إلى بطء النظام وتعليقه نتيجة قلة الذاكرة المتاحة. 
بالإضافة إلى ذلك، فإن هذه الدودة تسبب تعطل خوادم النظام، وهذا يعني أن الخدمات والتطبيقات التي تعتمد على هذه الخوادم ستتوقف عن العمل، مما يتسبب في تعطل الشبكة وفقدان البيانات وتأثيرات أخرى سلبية.

من المهم أن تكون متيقظًا وتتخذ إجراءات الحماية اللازمة لحماية جهازك من التهديدات الأمنية الأخرى.

*التروجان

هو نوع من البرامج الضارة يختلف تمامًا عن الفيروسات والديدان. يتم تصميم التروجان ليكون أكثر إزعاجًا بدلاً من أن يكون ضارًا مثل الفيروسات.

عند زيارة بعض المواقع المشبوهة، قد يُطلب منك تنزيل برنامج معين. وقد يتم خداع الزائر ليعتقد أنه برنامج حقيقي، في حين أنه في الواقع يكون تروجان.

قد يقوم التروجان في بعض الأحيان بمسح بعض الأيقونات على سطح المكتب، وحذف بعض ملفات النظام، ومسح بعض البيانات المهمة، وتغيير صفحة البداية في متصفح الإنترنت، وتعطيل القدرة على تصفح الإنترنت.


التروجان (Trojan) 

لا يتكاثر مثل الدودة ولا يرتبط ببرنامج معين مثل الفيروس، كما أنه لا ينتشر بشكل تلقائي دون تدخل بشري. لكن للحفاظ على سلامة أجهزتنا من الفيروسات، نحتاج إلى اتخاذ الاحتياطات التالية:
  1. تأكد من وجود برنامج مضاد للفيروسات على جهازك وتأكد من تحديثه بشكل دوري؛ فبدون التحديثات اللازمة، قد لا يكون فعالًا.
  2. تجنب فتح المرفقات في رسائل البريد الإلكتروني من مصادر غير معروفة أو غير موثوقة.
  3. لا تفتح المرفقات التي تنتهي بالامتدادات .bat أو .exe.
  4. لا تقبل الملفات من أشخاص غير معروفين، حتى إذا كانت تأتي من أصدقاء، قد يكون حسابهم قد تعرض للاختراق وقد يحتوي الملف على فيروس.
  5. قبل تنزيل البرامج من الإنترنت أو تشغيلها من قرص مرن أو سي دي، تأكد من فحصها بواسطة برنامج مضاد للفيروسات.
  6. تجنب زيارة مواقع الهاكرز المشبوهة إذا كنت غير ملم بالأمر ولم تتخذ الاحتياطات اللازمة، حيث يمكن أن يتم نسخ الفيروسات مع الملفات المؤقتة. يمكنك تفعيل خيارات الحماية في برنامج الحماية الخاص بك لتصفح الويب بشكل آمن.
  7. تذكر دائمًا أن الوعي واتخاذ الحيطة والحذر هي أساسية للحماية من الفيروسات وتهديدات الأمان الأخرى.

 في العديد من الدول المتقدمة تم إصدار لوائح تشريعية لحماية خصوصية الأفراد على الإنترنت. وهناك عدد من القيم والأخلاقيات التي يجب على مستخدمي الحاسوب والإنترنت التمسك بها. 

تذكرت إحدى الجمعيات التطوعية ذات النفع العام بعض هذه الأخلاقيات، وسنستعرض بعضها فيما يلي:
  1. تجنب إلحاق الأذى بالآخرين، مثل التجسس أو إرسال الفيروسات أو توزيع الملفات غير الأخلاقية للآخرين.
  2. الالتزام بالنزاهة وعدم التحيز في التعامل مع الأفكار والآراء المختلفة.
  3. احترام ملكية الآخرين وحقوق الملكية الفكرية.
  4. احترام آراء ومعتقدات الآخرين.
  5. الالتزام بالسرية والتزامات العمل والاتفاقيات والقوانين ذات الصلة.
  6. بذل الجهود اللازمة لتحقيق الأداء الممتاز والفعالية العالية.
  7. احترام خصوصية الآخرين وعدم انتهاكها.
  8. قبول النقد المهني وتقدير عمل الآخرين بشكل موضوعي.
  9. المساهمة في تعزيز الوعي العام بمسائل الحاسوب والأمان الإلكتروني.
  10. استخدام الحواسيب والأنظمة المعلوماتية فقط في الأغراض المسموح بها.

هذه بعض القيم والأخلاقيات التي يجب على مستخدمي الحاسوب والإنترنت احترامها والالتزام بها للحفاظ على بيئة رقمية أمنة ومسؤولة.


باختصار، توخَّ الحيطة والحذر وتطبيق الإجراءات الأمنية اللازمة يمكن أن يحميك من التهديدات الناجمة عن الديدان ويضمن سلامة جهازك وشبكتك.

تعليقات