قاموس المصطلحات

ب

برامج إعلانية

برامج إلكترونية تعرض إعلانات تظهر على الشاشة بشكل مفاجئ ومتكرر، وفي كثير من الأحيان يتم تثبيتها على الجهاز دون أن يدرك المستخدمون ذلك.

برامج الرقابة الأبوية

برامج يمكنها تقييد الوصول إلى برامج معينة مثل الألعاب التي تستهدف البالغين، أو تقييد استخدام الجهاز، بحيث يمكن استخدام جهاز الكمبيوتر أو الجهاز الذكي فقط لعدد معين من ساعات أو خلال أوقات معينة، ويمكن أيضاً من خلال هذه البرامج مراقبة نشاط المستخدم على الإنترنت أو تصفية أنواع معينة من المحتوى، مثل مواقع ذات طبيعة إباحية.

برامج التجسس

مصطلح عام للبرنامج التي تراقب أنشطتك على الكمبيوتر أو الجهاز الذكي سراً، وفي حين أنها مؤذية أحياناً، مثل برنامج التحكم عن بعد التي يستخدمها القراصنة (الهاكرز)، فمن المعروف أن شركات البرمجيات تستخدم برامج التجسس لجمع البيانات عن العملاء.

ا

البرمجيات المنتفخة

برمجيات مع عدد كبير من الخصائص الإضافية وفي كثير من الأحيان غير المستخدمة، وتتطلب كمية كبيرة من الذاكرة أو مساحة القرص بما يتناسب مع الوظائف التي يقدمها البرنامج، وتؤدي إلى تباطؤ أداء الجهاز.

استمالة الطفل

عندما يحاول شخص غريب بدء علاقة مع طفل لأغراض غير مشروعة، وهذا يمكن أن يحدث على الإنترنت أو خارجه.

المشاع الإبداعي

ترخيص المشاع الإبداعي (CC) هي تراخيص تعطى بناء على قانون حق المؤلف، تنص على إذن مالك العمل الإبداعي باستخدام العمل الإبداعي بطرق متنوعة، وبدون ترخيص المشاع الإبداعي يكون استخدام العمل الإبداعي ممنوعا وفقاً لقانون حقوق التأليف والنشر. ويمكن الاطلاع من خلال محركات البحث على المواد التي يمكن استخدامها ومشاركتها بحرية وبشكل قانوني بناء على تراخيص المشاع الإبداعي، للحصول على مزيد من المعلومات هنا الموقع الرسمي لمؤسسة المشاع الإبداعي: http://creativecommons.org

الترصد أو المطاردة

هو المتابعة اللصيقة وبشكل مبالغ فيه لحسابات شخص ما على شبكات التواصل الاجتماعي، وهي ليست شراً بالضرورة كما قد يبدو، ففي كثير من الأحيان يقوم المترصد بذلك مع حسابات الأصدقاء في محاولة لمعرفة أخبار صديق ما أو لتذكر أحداث من ماضيهم معاً، أو للاطلاع على تعليق أو محتوى قديم، أو لمعرفة المزيد عن شخص يعجبه. والترصد لا يكون دوماً بشكل الانفرادي، بل يمكن أن يتم ذلك من قبل مجموعة من الأصدقاء يستعرضون وينمون في محتوى حساب صديق لهم.

التعدي الالكتروني

استخدام فرد أو مجموعة علي الإنترنت لإلحاق الأذى بشكل مقصود أو متكرر أو عدائي، ويشمل ذلك إرسال رسائل تهديد إلكترونية، أو نصوص مزعجة، أو كشف بيانات أو صور شخصية في منتدى عام أو غرف محادثة، أو نشر الإشاعات والأكاذيب. إن التنمر على الإنترنت قضية هامة وشائعة بين الأطفال والمراهقين. من الواجب أن تتعلم كيف توقف التنمر.
.

الفضاء الإلكتروني

مصطلح لشبكة الإنترنت، والتي غالباً ما تتم الإشارة إليها بأنها العالم الافتراضي، أو (على الإنترنت).

التجارة الإلكترونية

الشراء أو البيع عبر الإنترنت، وعادة ما يتم من موقع على شبكة الإنترنت.

اتفاق الأسرة

اتفاق بين أفراد على كيفية استخدام الإنترنت والأجهزة المزودة بالإنترنت، وينبغي وضعه بعد نقاش واتفاق بين أفراد الأسرة، ويشار إلى ذلك أحياناً باسم "عقد السلامة على الإنترنت".

الإساءة والقذف الإلكتروني

هو تفاعل عدائي ومهين بين مستخدمي الإنترنت، وغالباً ما ينطوي على استخدام الألفاظ النابية، ويمكن أيضا أن يكون تبادل الشتائم بين اثنين فقط، أو بين مجموعة من المستخدمين ضد ضحية واحدة.

المضايقة/ التحرش

المصطلح يغطي مجموعة واسعة من السلوكيات ذات الطبيعة الهجومية، ومن المتفق عليه أنه السلوك الذي يزعج أو يضايق، عندما يتكرر بشكل مستمر. وبالمعنى القانوني فهو السلوك الذي يبدو مزعجاً أو يشكل تهديداً.

التصفح المتخفي

هو الوضع في متصفح جوجل كروم الذي يتيح لك تصفح الإنترنت دون خلق تاريخ التصفح والتنزيل، كما يمنع تخزين ملفات الارتباط (كوكيز)، وينصح بأن يستخدم الأطفال هذا الخيارعلى أجهزة الكمبيوتر العامة أو على أي جهاز كمبيوتر التي يستخدمونها بعيدا عن المنزل.

البرمجيات الخبيثة

وهي البرامج التي تصمم في الأساس لإلحاق الضرر بجهاز الكمبيوتر أو نظامه دون موافقة مالكه، وغالباً ما يتم تحميلها من الرسائل الإلكترونية وغيرها من الملفات على شبكة الإنترنت بطريق الصدفة، وتشمل الملفات الخبيثة: الفيروسات (viruses) وبرامج "ديدان الكمبيوتر" الضارة (worms)، والبرامج الإعلانية المزعجة (adware) التي تعرض الإعلانات دون موافقة المستخدم، وملفات التجسس (spyware ) التي تجمع المعلومات حول المستخدمين، و"البوتس" (bots) وهي البرامج الخبيثة التي تجعل الكمبيوتر كـ"ربوت" يتلقى الأوامر وينفذها دون علم المستخدم وغيرها، تعلم كيف تحمي نفسك من البرمجيات الخبيثة.

التنكر الإلكتروني

بشكل عام التنكر هو التمويه، وبالنسبة لقضايا أمن الاتصالات، التنكر هو نوع من الهجوم يتظاهر فيه المهاجم بأن يكون من المستخدمين المصرح لهم لاستخدام النظام، لكي يتمكن من الدخول إلى النظام أو الحصول على امتيازات فيه أكبر من المصرح له بها.

المحادثة على الإنترنت

وهو أي اتصال عبر شبكة الإنترنت، وفي المقام الأول تشير إلى المحادثة بين الأفراد آنياً عبر برامج أو تطبيقات المحادثة، كما أنها يمكن أن تحتوي على مجاملة معتادة أو اختصاراً (مثل LOL) والتي تطورت لتبسيط الاتصالات الفورية، وبما أن الأسماء المستعارة للمستخدمين تخفي الهويات الحقيقية، لذا على أولياء الأمور الحرص علي معرفة مع من يتحدث أبناءهم.

التصيد الإلكتروني

وهو احتيال لمحاولة سرقة أموال الضحية أو هويته، وعادة ما تكونى الوسيلة رسائل مزعجة على البريد الإلكتروني تطلب من الضحايا المحتملين "تأكيد" البيانات الشخصية في موقع منفصل، ولكي يتمكن مجرمو الإنترنت من ممارسة الخداع بنجاح يتوجب عليهم إقناع الضحايا بالضغط على الروابط. تعلم كيف تكشف التصيد الإلكتروني.

الخدع التسويقية

هي حيل تبدو في ظاهرها مفيدة ولكن ما هي إلا محاولات للإيقاع بالآخرين، وتعد فى كثير من الأحيان بتوفير منتجات أو خدمات تغير حياتك أو مبالغ كبيرة من المال، وتتم عن طريق إقناع الضحايا بتقديم معلومات شخصية عبر الإنترنت أو الهاتف أو البريد وبهذا يتمكن المجرمون من سرقة أموال الناس أو هوياتهم مقابل وعد كاذب بمكافأة في المقابل. تعلم كيف تكتشف الخدع التسويقية.

ارسال رسائل غير لائقة

يستخدم المصطلح لوصف إرسال واستقبال الصور أو الرسائل أو مقاطع الفيديو الجنسية الفاضحة، ويمكن إرسالها من وإلى الهواتف النقالة عن طريق الرسائل الفورية أو البريد الإلكتروني، أو نشرها على الإنترنت على مواقع الشبكات الاجتماعية.

الهندسة الاجتماعية

وهي التلاعب بالأشخاص من أجل إفشاء معلومات سرية، وعادة ما يطبق هذا المصطلح على التحايل أو الخداع لغرض جمع المعلومات والاحتيال والوصول إلى نظام الكمبيوتر، والتصيد الإلكتروني هو أحد أمثلة الهندسة الاجتماعية للوصول لأجهزة الآخرين.

الشبكات الاجتماعية

وهي المجتمعات على شبكة الإنترنت التي تركز على تبادل البيانات وبناء الاتصالات، وتوفر طرقاً مختلفة للمستخدمين للتفاعل، وقد يسيئ البعض استخدام الشبكات الاجتماعية، وهناك الطرق الآمنة لاستخدام الشبكات الاجتماعية .

المتصيّد

في عامية الإنترنت، المتصيّد أو الترول (مأخوذة من الكلمة الإنجليزية Troll) هو شخص يضع في أحد المواقع على الإنترنت رسائل أو كلاماً مثيراً للمشاكل بنية استفزاز بقية المستخدمين.

التحميل والتنزيل

وهي إرسال البيانات من مصدر محلي إلى نظام بعيد أو تلقي البيانات من نظام بعيد إلى مصدر محلي، ويمكن أن تكون البيانات المنقولة مخزنة بشكل مؤقت أو دائم، كما يمكن أن تنشر الفيروسات والبيانات المتضررة بهذه الطريقة، تعلم كيف تحمي جهاز الكمبيوتر الخاص بك.

افتراضي

هو مصطلح شائع على شبكة الإنترنت، ويعني محاكاة لشيء حقيقي، وغالباً ما ينظر إلى الإنترنت على أنها العالم الافتراضي حيث يمكنك تكوين صداقات مع أصدقاء افتراضيين وتصبح جزء من المجتمعات الافتراضية.

المطاردة عن طريق الانترنت

وهو استخدام الإنترنت وغيره من الوسائل الإلكترونية لتعقب أي فرد لأغراض الإحراج العام، أو المضايقات الشخصية، أو السرقة المالية وغيرها من الأمور. ويقوم المضايقون بجمع المعلومات الشخصية عن الضحية عن طريق مواقع الشبكات الاجتماعية والمدونات وغرف المحادثة وغيرها من المواقع، تعلم كيف تحمي أطفالك

الألعاب

 وهي اللعب عن طريق شبكة الإنترنت، وغالباً ما يشمل لاعبين متعددين يتفاعلون ضمن عالم افتراضي، وكما هو الحال مع أي نشاط على الإنترنت، فإن الهويات الحقيقية يتم إخفائها ويمكن أن يتم تضليل الفتية والفتيات بهذا، ويجب أن يعرف أولياء المور ما إذا كان أبناؤهم يقومون بالدخول إلى مواقع إلكترونية تتطلب الدفع بالبطاقات الائتمانية، لضمان أنهم بأمان أثناء لعبهم على الإنترنت.
.

اختراق الحواسيب

وهو اختراق نظام الحاسوب -أو أي جهاز-، ويتم عادة عن طريق الوصول إلى الضوابط الإدارية في النظام، وهناك فئات مختلفة من المخترقين، فالمخترقين غير المؤذين الذين يقومون باختبار أنظمة الحماية (المخترقون الأخلاقيون) يختلفون عن المخترقين المؤذين الذين يهدفون للتخريب أو السرقة أو ارتكاب أي نشاط غير قانوني.

ت

تصفية المحتوى

طريقة للحد من الوصول إلى المواد على شبكة الإنترنت من خلال فحصها قبل ظهورها للمستخدم، ومن ثم تحديد ما إذا كانت مقبولة أو لا، وغالبا ما تستخدم هذه الخاصية على الأجهزة التي يستخدمها الأطفال لتقييد الوصول إلى صفحات معينة على الإنترنت.

تطبيق مخادع

التطبيقات مخادعة يمكن أن تستخدم لتخزين المعلومات الخاصة بالمستخدم، مثل: الصور والفيديو والتسجيلات الصوتية أو الرسائل النصية، تبدو مثل التطبيقات اليومية العادية كآلة حاسبة مثلاً، لذلك توفر وسيلة آمنة لخداع المستخدم.

تحديثات الحماية

إصدارات جديدة من البرامج لإصلاح المشاكل التي تم العثور عليها في البرامج، غالباً ما يتم إرسال هذه التحديثات تلقائياً، ومن المهم أن يتم تثبيت تحديثات الأمان حال صدورها لأن القراصنة (الهاكرز) والبرمجيات الخبيثة في كثير من الأحيان يحاولون الاستفادة من هذه الأخطاء التي لم ستم إصلاحها.

تبادل الملفات

وهي توزيع أو توفير سبل الوصول إلى المعلومات المخزنة رقمياً مثل: برامج الكمبيوتر والصوت والفيديو والوثائق والكتب الإلكترونية. ومع أن المعلومات المخرنة رقميا في حد ذاتها قانونية إلا أن مشاركة الملفات يشمل أحياناً مواداً محفوظة الحقوق، مما يجعله غير قانوني مشاركة هذه الملفات دون إذن من الجهة صاحبة الحقوق.

م

ملفات تعريف الارتباط

ملف تعريف الارتباط هو ملف صغير يتم إرساله إلى مستعرض الإنترنت عن طريق الخادم، وتخزينه على جهاز الكمبيوتر أو الجوال الخاص بالمستخدم، عندئذ يمكن قراءة الملف من قبل الخادم في كل مرة يدخل المستخدم للموقع نفسه، ويستخدم الملف لتتبع التفضيلات الشخصية للمستخدم، وخيارات التسوق وغيرها من المعلومات.

مصفاة/ مرشح

وسيلة لمنع أنواع معينة من المواد، والكلمات المفتاحية أو أي شيء تقرر منعه من الوصول إلى كمبيوترك أو جهازك الذكي.

متصل

إذا كنت متصلا تعني متصل بالإنترنت، ويمكن تبادل البيانات مع أجهزة الكمبيوتر أو الأجهزة الذكية الأخرى.

مواقع التواصل الاجتماعي

مواقع تتيح للأعضاء البقاء على اتصال مع الأهل والأصدقاء طوال الوقت، وفيها يجتمع الناس الذين لهم اهتمامات مشتركة، حيث يتشاركون الصور والفيديوهات واكتشاف أشياء جديدة في مجالات تهمهم.

C

Cyber-aggression

General peer-to-peer aggression that occurs online and consists in one-off occurrences or happens occasionally but where there is not a power imbalance between the aggressor and the target of aggression or where there is no intention to inflict harm or distress

ج

جدار الحماية

هو برنامج أو قطعة من الأجهزة التي تساعد على حجب المتسللين والفيروسات والديدان التي تحاول الوصول إلى جهاز الكمبيوتر الخاص بك أو جهازك الذكي عبر الإنترنت.

إ

إساءة

هو عندما يقوم لاعب في لعبة على الإنترنت بتهييج ومضايقة اللاعبين الآخرين داخل اللعبة.

ع

عنوان بروتوكول الإنترنت

هو المعرف الرقمي لأي جهاز (حاسوب، هاتف محمول، آلة طابعة، موجه) مرتبط بشبكة معلوماتية تعمل بحزمة بروتوكولات الإنترنت، سواء أكانت شبكة محلية أو شبكة الشبكات الإنترنت. يقابل عنوان الآي بي مثلا في شبكات الهاتف رقم الهاتف.

عنوان موقع الكتروني

عنوان إنترنت أو (الرابط) أو (اليورال) هو اختصار لكلمة Uniform Resource Locator من الإنجليزية، وبواسطته يتم تحديد مواقع الإنترنت وربط صفحة معينة بعنوان معين، وهو ذلك العنوان الذي تكتبه في شريط العنوان للذهاب إلى مواقع الإنترنت

غ

غير متصل

غير متصل بشبكة الإنترنت، وأصبح الاستعمال الحديث لكلمة (غير متصل) يعني الأنشطة الحياتية التي تتم في الحياة الواقعية.

ك

كلمة السر

كلمة أو سلسلة من الأحرف والأرقام والأحرف التي تعرفها أنت فقط، والتي يمكنك استخدامها لتسجيل الدخول إلى أجهزة الكمبيوتر أو الأجهزة الذكية والشبكات والخدمات على الإنترنت.

أ

أذونات

إعدادات التي يمكنك التحكم فيها لتسمح أو تمنع خدمة معينة من للوصول إلى بياناتك كجزء من وظيفتها، على سبيل المثال، بعض التطبيقات على الهاتف الذكي قد تطلب منك تفعيل خيار يسمح لها بتحديد موقعك بحيث يمكن لهذه التطبيقات تفصيل المحتوى حسب المستخدم.

ر

رسائل إعلانية غير مرغوب بها

هي رسائل غير مرغوب فيها ترسل بكميات كبيرة من قبل المعلنين والمسوقين في محاولة لإقناع المستخدم لشراء منتجاتهم وخدماتهم. تعلم كيفية تفادي الرسائل غير المرغوب فيها.

و

وسم

هي كلمات مفتاحية توضع على المحتوى على الإنترنت - صفحات الويب، والتعليقات والصور والفيديو والموسيقى و ملفات - بواسطة مستخدم، ويتم اختيارها من قبل المستخدم لوصف مناسب للمحتوى، وهي ليست كلمات متفق على تعريفها مسبقاً، وهي توفر وسيلة غير رسمية لتصنيف وتنظيم المحتوى، مما يسهل على المستخدمين العثور على المعلومات التي يبحثون عنها ومشاركتها. وهو أيضاً مصطلح لتحديد والتعريف بالأشخاص في المشاركات أو الصور التي تتم مشاركتها في شبكات التواصل الاجتماعي.

ح

حصان طروادة

برنامج يتظاهر بأنه أحد البرنامج المفيدة مثل معالجات النصوص لكي يتمكن الدخول إلى جهاز الكمبيوتر أو الجهاز الذكي، والوصول إلى الملفات الخاصة بك ومن ثم نقل بياناتك، أو يقوم بتثبيت برامج التجسس أو برامج إعلانية على جهازك، أو فتح جهازك للقراصنة (الهاكرز)، ويشكل هذا تهديداً بشكل خاص في حالة كان الجهاز متصلاً بالإنترنت بشكل دائم.

ف

فيروس

هو جزء من البرمجيات التي يمكنها أن تفعل أشياء مختلفة مثل: سرقة البيانات أو حذف الملفات أو حتى السيطرة على أجهزة الكمبيوتر أو الأجهزة الذكية لمصلحة القراصنة (الهاكرز)، وتجد الفيروسات طريقها إلى أجهزة الكمبيوتر أو الأجهزة الذكية عبر البريد الإلكتروني، أو ملف تم تنزيله عبر الإنترنت أو من قرص. لهذا يجب تثبيت برامج مكافحة الفيروسات لحماية أجهزة الكمبيوتر والهواتف والأجهزة الذكية.

س

سرقة الهويات

تحدث عندما ينتحل شخص شخصية شخص آخر من أجل سرقة الأموال أو الوصول إلى مزايا أخرى، تعلم كيف تحمي هويتك.