SlideShare a Scribd company logo
2
Most read
6
Most read
13
Most read
جرائم الإنترنت إعداد  /  نادي تكنولوجيا  المعلومات المتنقل    وزارة الإتصالات وتكنولوجيا المعلومات
أنواع جرائم الانترنت صناعة الفيروسات و  التخريب الالكتروني :  تستعمل طرق التخريب من قبل قراصنة الحاسب من خلال  نشر  الرسائل ال ضارة  و إتلاف المعلومات و البيانات و تشويها و تعطيل الحواسب .  جرائم الملكية الفكرية :  وهو ما يعرف بالقرصنة و تشمل نسخ البرامج بطريقة غير قانونية وسرقة البرمجيات التطبيقية .   تهديد الأمن القومى و العسكرى  . الإختراقات و  التجسس بغرض الحصول على المعلومات الهامة ذات الطبيعة السرية .   
انتحال الشخصيات و المضايق ات عبر الشبكة . التغرير والإستدراج وتشويه السمعة . صناعة ونشر الإباحية . النصب والاحتيال  والاعتداء على الآخرين . الإرهاب و تقنياتة  . جرائم البنوك وغسيل الأموال .
أمثل ه  على جرائم الإنترنت   ما هي عملية الاختراق أو التجسس  ( Hacking )  يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس  ( الهاكر )  أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين  ..
ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟   استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري على جهازك خصوصاً إذا كنت ممن يستخدمون الإنترنت بشكل يومي  . لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس أو التي تحارب الحكومات أو التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس  (  الباتش  )  تلقائياً في الجهاز بمجرد دخولك إلى الموقع !!  عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .
عدم استقبال أية ملفات أثناء  (  الشات  )  من أشخاص غير موثوق بهم وخاصة إذا كانت هذه  الملفات تحمل امتداد  exe    أو أن تكون ملفات من ذوي الامتدادين مثل .gif  .jpg   وتكون عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك .  عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك كالرسائل أوالصور الخاصة أو الملفات المهمة وغيرها من معلومات بنكية   ( عمل نسخة إحتياطيه  ) .  قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت  .  حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق  .
ما هي أشهر طريقة للكشف عن ملفات التجسس ؟  استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين  . من أشهر وأفضل برامج الكشف عن ملفات التجسس   :  Norton internet security    Zone alarm MacAfee        ومن أشهر وأفضل برامج الحماية من الهاكرز  :  Zone Alarm    We-blocker    
الإنترنت  وأضراره الإنطواء  -  العزلة  -  النسيان  -  السهر  -  فقدان التركيز  -  زغللة النظ ر -  السرحان  -  فقدان الشهية  -  والتأخر الدراسي  -  ليست هذه أعراض مرض الحب، ولكنها أعراض الإدمان على شبكة الإنترنت . وهذا المرض يصيب الشباب من الجنسين، إبتداءا من سن العشرين حتى سن الثلاثين، وضحاياه ليسوا بالمئات لكن بالملايين في جميع أنحاء العالم .  لماذا .. ؟ لأن للإنترنت سحره وجاذبيته ودوافعه السيكولوجية التي تجذب إليه الشباب . فهو جهاز سحري يغري الشباب بالمعلومات والمعارف والإحصائيات والتكنولوجيا والأخبار والصور والأفلام بلمسة و بلحظة  . في نفس الوقت يغري الشباب بالعلاقات العاطفية والمناظر الإباحية ويجذبهم بالصور والأفلام فهو يقدم الإدمان على الموسيقى، وعروض الأزياء، وكيف تصبح مليونيرا، أو مهربا للمخدرات، أو للأسلحة، أو صانعا للقنبلة النووية، أو زعيما لعصابة دولية .
طرق الوقاية من  أمراض الانترنت أولا :  يجب الرجوع إلى القيم و الأخلاق الحميدة المترسخة فى مجتماعتنا منذ عدة عقود . ثانيا :  يجب إعادة الحرارة للعلاقة الزوجية الأسرية بإعادة خطوط الاتصال القلبية والوجدانية بين العائله، وعدم الانسياق في هاوية الأنانية على حساب وقت الأسرة والأبناء . ثالثا :  يجب الاستفادة من التكنولوجيا العصرية بالحصول   على الأخبار والمعلومات المفيدة، لا لاستغلاله   في المحرمات . رابعا :  هذه الوسائل التكنولوجية لها جانبان مثل أي شيء جانب خير وجانب شرير لهذا يلزم الاستفادة من الأول وتجنب الثاني، ويلزم عدم الاستماع إلى كلام الصحبة الفاسدة التي تروج للمواقع الإباحية والأفلام ال م خلة،  فالصاحب إما للفضيلة وإما للرذيلة .
خامسا :  يجب تخصيص وقت للأسرة، ووقت للزوجة للحوار ووقت للأبناء من الزوج والزوجة، وعدم الإفراط في الحديث الهاتفي، أو المشاهدة للأفلام، أو الجلوس أمام شبكة الإنترنت بالساعات ليلا . سادسا :  يجب على أولياء الأمر مراقبة أبنائهم .
مقاهي الانترنت تخطف الشباب كان اندفاع الشباب نحو تلك المقاهي لأسباب مختلفة يأتي على رأسها  الفراغ الممتد في يوم الشباب والفرار من الأعمال الجادة، خصوصا مع ارتفاع معدل البطالة في كثير من دولنا العربية .  ثم بعد ذلك  أسباب أخرى منها : أولا :  عدم إمكانية شراء جهاز حاسب لغلائه و للحالة الاقتصادية  . ثانيا :  صعوبة الوصول إلى الانترنت عند البعض، خصوصا أن هذه الوسائل لم تعمم في جميع البلدان ووجودها يقتصر في بعض الدول على المدن دون القرى .
ثالثا :  البحث عن الخصوصية :  فبعض الشباب يفتقدون خصوصية البحث عما يريدون في بيوتهم، لاسيما إذا كانت محافظة وهم يبحثون عن المحادثات أو المواقع الإباحية وهي نسبة كبيرة من الشباب . رابعا :  الاستئناس بالأصدقاء والبعد عن جو المنزل وذلك من خلال الخدمات الجانبية فى المقهى خامسا :  يعلم كثير من المستخدمين لشبكة الإنترنت أن بوسع غيرهم أن يتعرف عليهم فيما لو استخدموا أجهزتهم الشخصية، ولذا فراراً من انكشاف أفعالهم المخزية يلجئون إلى هذه المقاهي لتقيد جرائمهم ضد مجهول . ومن الأسباب أيضا :  إهمال الأباء وضعف مراقبة الأسر لأبنائها وهذه عليها معول كبير .
ماذا يفعلون فى المقاهى؟ الدرسات أثبتت أن  المواقع التي يدخلها الشباب في المقاهي  مقسمة إلي  60 %  يقضون أوقاتهم في مواقع المحادثة، و 20%  من المستخدمين للمواقع الثقافية، و 12%  للمواقع الطبية والحاسوبية والتجارية، و 8 %  للمواقع السياسية .  وقد أجمع أصحاب تلك المقاهي أن أكثر ما يبحث عنه الشباب خصوصا والرواد عموما هو التشات  ( المحادثة )  والجنس ..

More Related Content

PPTX
الامن-السيبراني-عرض-اليوم-.pptx
PDF
الأمن السيبراني
PPTX
مقدمة في الأمن السيبراني
PDF
Information Security Awareness
PDF
(Information security) مقدمة في أمن المعلومات
PDF
CYBER SECURITY الامن السيبراني
PPTX
ملخص ورشة أساسيات أمن المعلومات
PDF
Cyber security " الأمن السيبراني "
الامن-السيبراني-عرض-اليوم-.pptx
الأمن السيبراني
مقدمة في الأمن السيبراني
Information Security Awareness
(Information security) مقدمة في أمن المعلومات
CYBER SECURITY الامن السيبراني
ملخص ورشة أساسيات أمن المعلومات
Cyber security " الأمن السيبراني "

What's hot (20)

PPTX
تلخيص الضوابط
PDF
امن المعلومات الشخصية
PPTX
أساسيات أمن المعلومات
PPTX
امن المعلومات المحاضرة الخامسة
PDF
Essential cybersecurity controls $
PPTX
التعرف على الاختراقات في الشبكات المحلية
PPTX
information security
PPTX
امن المعلومات المحاضرة الثانية
PDF
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
PPSX
قضايا معرفية في الأمن السبراني
PDF
التصيد الإلكتروني
PPTX
الإبتزاز الألكتروني والمعلومات الالكترونية
PPTX
امن المعلومات المحاضرة السادسة
PPTX
ملخص النهائي لضوابط الامن السيبراني
PDF
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
PDF
الأمن السيبرانى بسلاح الإشارة
PPT
PDF
امن المعلومات
PPTX
مشروع الامن السيبراني
PDF
(Network security) مقدمة في أمن الشبكات
تلخيص الضوابط
امن المعلومات الشخصية
أساسيات أمن المعلومات
امن المعلومات المحاضرة الخامسة
Essential cybersecurity controls $
التعرف على الاختراقات في الشبكات المحلية
information security
امن المعلومات المحاضرة الثانية
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
قضايا معرفية في الأمن السبراني
التصيد الإلكتروني
الإبتزاز الألكتروني والمعلومات الالكترونية
امن المعلومات المحاضرة السادسة
ملخص النهائي لضوابط الامن السيبراني
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الأمن السيبرانى بسلاح الإشارة
امن المعلومات
مشروع الامن السيبراني
(Network security) مقدمة في أمن الشبكات
Ad

Viewers also liked (20)

PPTX
Cyber security presentation
PPTX
Cyber crime and security ppt
PPT
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
PPTX
Cybercrime.ppt
PPTX
Cyber-crime PPT
PPTX
Cyber security
PPT
Growing cyber crime
PDF
LMTE Cyber Security Sping Summit 20 May 2015 - Presenters' slides
PDF
حاسب 3 كتاب التدريبات مقررات
PDF
الملخص الرقمي الربع الاخير 2014
PPT
The Future of Cyber Security
PPT
اساسيات الاحصاء
PPTX
Cyber security
PPTX
Cyber Terrorism
PPT
Cyber crime among students
PDF
Smart devices and information security
PPT
Introduction to Cyber Security
PPT
CYBER CRIME AND SECURITY
PPT
Cyber Crime and Security
PPTX
CYBER TERRORISM
Cyber security presentation
Cyber crime and security ppt
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
Cybercrime.ppt
Cyber-crime PPT
Cyber security
Growing cyber crime
LMTE Cyber Security Sping Summit 20 May 2015 - Presenters' slides
حاسب 3 كتاب التدريبات مقررات
الملخص الرقمي الربع الاخير 2014
The Future of Cyber Security
اساسيات الاحصاء
Cyber security
Cyber Terrorism
Cyber crime among students
Smart devices and information security
Introduction to Cyber Security
CYBER CRIME AND SECURITY
Cyber Crime and Security
CYBER TERRORISM
Ad

Similar to Cyber security (20)

PPT
Internet1
PPT
Internet1
PPT
Internet1
PDF
Report1
PDF
من أجل استخدام آمن للانترنت
PDF
تقرير اللاستخدام الامن للانترنت
PDF
تقرير اللاستخدام الامن للانترنت
PDF
تقرير اللاستخدام الامن للانترنت
PDF
التقرير الجديد
PPT
Net safety
PDF
Ntra a.anis internet recommendations
DOCX
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
DOCX
نصائح الاستخدام الامن للانترنت في التربية
PDF
تقرير الاستخدام الامن للانترنت
PPT
Security and Privacy on the Net
PDF
الخصوصيه في الشبكات الاجتماعيه
PDF
The Deep Web - How the Deep Web Works
PPT
مبادره سوزان مبارك لنشر السلام فى
PPT
مبادره سوزان مبارك لنشر السلام فى
PPT
الأمن الرقمي للصحفيين
Internet1
Internet1
Internet1
Report1
من أجل استخدام آمن للانترنت
تقرير اللاستخدام الامن للانترنت
تقرير اللاستخدام الامن للانترنت
تقرير اللاستخدام الامن للانترنت
التقرير الجديد
Net safety
Ntra a.anis internet recommendations
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
نصائح الاستخدام الامن للانترنت في التربية
تقرير الاستخدام الامن للانترنت
Security and Privacy on the Net
الخصوصيه في الشبكات الاجتماعيه
The Deep Web - How the Deep Web Works
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
الأمن الرقمي للصحفيين

Recently uploaded (17)

PDF
كتاب ادارة المخازن.pdf - الشهادة الدولية
PDF
إدارة المشاريع - CILT.pdf - الدبلوم الدولي
PPTX
المحاضره الثامنه الهضم والامتصاص داخل جسم الانسان .pptx
PDF
ادارة المشتريات CILT.pdf - الدبلوم الدولي
PPTX
حقيبة دمج مهارات التفكير في التدريس - عرض بوربوينت.pptx
PPTX
Arduino Programming Chapter number - 1 1.pptx
PPTX
PAD334 نظم المعلومات الادارية Lec 5.pptx
PDF
ادارة علاقات الموردين-الشهادة الدولية في المشتريات والامداد
PPTX
تقييم الأداء في علم إدارة الموارد البشرية.pptx
PDF
مراتب الدين - مادة التربية الإسلامية ppt
PPTX
jgiiiiiijoj yojjyojdbbojybojojyjdobjjjyh
PDF
رواية "مؤامرة النبلاء" هي قصة مليئة بالإثارة والمغامرات
PPT
Petroleum Technology processin bbbbb.ppt
PDF
خطة دورة طريقة الاستعداد لاختبار الرخصة المهنية التربوي(العام)
PDF
ادارة سلاسل الإمداد CILT.pdf - الدبلوم الدولي
PDF
كتاب "فكّر خارج الصندوق" هو رحلة من الاسئلة
PPTX
Arduino Programming language Chapter number - 2
كتاب ادارة المخازن.pdf - الشهادة الدولية
إدارة المشاريع - CILT.pdf - الدبلوم الدولي
المحاضره الثامنه الهضم والامتصاص داخل جسم الانسان .pptx
ادارة المشتريات CILT.pdf - الدبلوم الدولي
حقيبة دمج مهارات التفكير في التدريس - عرض بوربوينت.pptx
Arduino Programming Chapter number - 1 1.pptx
PAD334 نظم المعلومات الادارية Lec 5.pptx
ادارة علاقات الموردين-الشهادة الدولية في المشتريات والامداد
تقييم الأداء في علم إدارة الموارد البشرية.pptx
مراتب الدين - مادة التربية الإسلامية ppt
jgiiiiiijoj yojjyojdbbojybojojyjdobjjjyh
رواية "مؤامرة النبلاء" هي قصة مليئة بالإثارة والمغامرات
Petroleum Technology processin bbbbb.ppt
خطة دورة طريقة الاستعداد لاختبار الرخصة المهنية التربوي(العام)
ادارة سلاسل الإمداد CILT.pdf - الدبلوم الدولي
كتاب "فكّر خارج الصندوق" هو رحلة من الاسئلة
Arduino Programming language Chapter number - 2

Cyber security

  • 1. جرائم الإنترنت إعداد / نادي تكنولوجيا المعلومات المتنقل وزارة الإتصالات وتكنولوجيا المعلومات
  • 2. أنواع جرائم الانترنت صناعة الفيروسات و التخريب الالكتروني : تستعمل طرق التخريب من قبل قراصنة الحاسب من خلال نشر الرسائل ال ضارة و إتلاف المعلومات و البيانات و تشويها و تعطيل الحواسب . جرائم الملكية الفكرية : وهو ما يعرف بالقرصنة و تشمل نسخ البرامج بطريقة غير قانونية وسرقة البرمجيات التطبيقية . تهديد الأمن القومى و العسكرى . الإختراقات و التجسس بغرض الحصول على المعلومات الهامة ذات الطبيعة السرية .  
  • 3. انتحال الشخصيات و المضايق ات عبر الشبكة . التغرير والإستدراج وتشويه السمعة . صناعة ونشر الإباحية . النصب والاحتيال والاعتداء على الآخرين . الإرهاب و تقنياتة . جرائم البنوك وغسيل الأموال .
  • 4. أمثل ه على جرائم الإنترنت   ما هي عملية الاختراق أو التجسس ( Hacking ) يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس ( الهاكر ) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..
  • 5. ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟ استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري على جهازك خصوصاً إذا كنت ممن يستخدمون الإنترنت بشكل يومي . لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس أو التي تحارب الحكومات أو التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخولك إلى الموقع !! عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .
  • 6. عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه  الملفات تحمل امتداد exe   أو أن تكون ملفات من ذوي الامتدادين مثل .gif .jpg وتكون عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك . عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك كالرسائل أوالصور الخاصة أو الملفات المهمة وغيرها من معلومات بنكية ( عمل نسخة إحتياطيه ) . قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت . حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق .
  • 7. ما هي أشهر طريقة للكشف عن ملفات التجسس ؟ استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين . من أشهر وأفضل برامج الكشف عن ملفات التجسس : Norton internet security Zone alarm MacAfee       ومن أشهر وأفضل برامج الحماية من الهاكرز : Zone Alarm We-blocker    
  • 8. الإنترنت وأضراره الإنطواء - العزلة - النسيان - السهر - فقدان التركيز - زغللة النظ ر - السرحان - فقدان الشهية - والتأخر الدراسي - ليست هذه أعراض مرض الحب، ولكنها أعراض الإدمان على شبكة الإنترنت . وهذا المرض يصيب الشباب من الجنسين، إبتداءا من سن العشرين حتى سن الثلاثين، وضحاياه ليسوا بالمئات لكن بالملايين في جميع أنحاء العالم . لماذا .. ؟ لأن للإنترنت سحره وجاذبيته ودوافعه السيكولوجية التي تجذب إليه الشباب . فهو جهاز سحري يغري الشباب بالمعلومات والمعارف والإحصائيات والتكنولوجيا والأخبار والصور والأفلام بلمسة و بلحظة . في نفس الوقت يغري الشباب بالعلاقات العاطفية والمناظر الإباحية ويجذبهم بالصور والأفلام فهو يقدم الإدمان على الموسيقى، وعروض الأزياء، وكيف تصبح مليونيرا، أو مهربا للمخدرات، أو للأسلحة، أو صانعا للقنبلة النووية، أو زعيما لعصابة دولية .
  • 9. طرق الوقاية من أمراض الانترنت أولا : يجب الرجوع إلى القيم و الأخلاق الحميدة المترسخة فى مجتماعتنا منذ عدة عقود . ثانيا : يجب إعادة الحرارة للعلاقة الزوجية الأسرية بإعادة خطوط الاتصال القلبية والوجدانية بين العائله، وعدم الانسياق في هاوية الأنانية على حساب وقت الأسرة والأبناء . ثالثا : يجب الاستفادة من التكنولوجيا العصرية بالحصول على الأخبار والمعلومات المفيدة، لا لاستغلاله في المحرمات . رابعا : هذه الوسائل التكنولوجية لها جانبان مثل أي شيء جانب خير وجانب شرير لهذا يلزم الاستفادة من الأول وتجنب الثاني، ويلزم عدم الاستماع إلى كلام الصحبة الفاسدة التي تروج للمواقع الإباحية والأفلام ال م خلة، فالصاحب إما للفضيلة وإما للرذيلة .
  • 10. خامسا : يجب تخصيص وقت للأسرة، ووقت للزوجة للحوار ووقت للأبناء من الزوج والزوجة، وعدم الإفراط في الحديث الهاتفي، أو المشاهدة للأفلام، أو الجلوس أمام شبكة الإنترنت بالساعات ليلا . سادسا : يجب على أولياء الأمر مراقبة أبنائهم .
  • 11. مقاهي الانترنت تخطف الشباب كان اندفاع الشباب نحو تلك المقاهي لأسباب مختلفة يأتي على رأسها الفراغ الممتد في يوم الشباب والفرار من الأعمال الجادة، خصوصا مع ارتفاع معدل البطالة في كثير من دولنا العربية . ثم بعد ذلك أسباب أخرى منها : أولا : عدم إمكانية شراء جهاز حاسب لغلائه و للحالة الاقتصادية . ثانيا : صعوبة الوصول إلى الانترنت عند البعض، خصوصا أن هذه الوسائل لم تعمم في جميع البلدان ووجودها يقتصر في بعض الدول على المدن دون القرى .
  • 12. ثالثا : البحث عن الخصوصية : فبعض الشباب يفتقدون خصوصية البحث عما يريدون في بيوتهم، لاسيما إذا كانت محافظة وهم يبحثون عن المحادثات أو المواقع الإباحية وهي نسبة كبيرة من الشباب . رابعا : الاستئناس بالأصدقاء والبعد عن جو المنزل وذلك من خلال الخدمات الجانبية فى المقهى خامسا : يعلم كثير من المستخدمين لشبكة الإنترنت أن بوسع غيرهم أن يتعرف عليهم فيما لو استخدموا أجهزتهم الشخصية، ولذا فراراً من انكشاف أفعالهم المخزية يلجئون إلى هذه المقاهي لتقيد جرائمهم ضد مجهول . ومن الأسباب أيضا : إهمال الأباء وضعف مراقبة الأسر لأبنائها وهذه عليها معول كبير .
  • 13. ماذا يفعلون فى المقاهى؟ الدرسات أثبتت أن المواقع التي يدخلها الشباب في المقاهي مقسمة إلي 60 % يقضون أوقاتهم في مواقع المحادثة، و 20% من المستخدمين للمواقع الثقافية، و 12% للمواقع الطبية والحاسوبية والتجارية، و 8 % للمواقع السياسية . وقد أجمع أصحاب تلك المقاهي أن أكثر ما يبحث عنه الشباب خصوصا والرواد عموما هو التشات ( المحادثة ) والجنس ..