520 |
|
|
|a لقد تناولت في هذا البحث مسألة حماية الأشخاص من الرسائل الإلكترونية غير المرغوب فيها. وبدأت هذا التناول بتعريف هذه الرسائل بأنها رسائل ترسل على نطاق واسع وبصورة متكررة لأغراض تجارية وغير تجارية مع إخفاء هوية مرسلها في أغلب الأحيان. ويتم إرسال هذه الرسائل عن طريق العديد من الوسائل التقنية والتي يعد من أبرزها البريد الإلكتروني للأشخاص. وتتميز هذا الرسائل بالعديد من الخصائص أهما: أنها تتم عبر وسيلة إلكترونية، وطابعها الجبري، وطابعها الجماعي، وعدم مرغوبيه الأشخاص لها، وتعدد أهدافها، وانتمائها إلى طائفة البرمجيات الخبيثة. وتعرضت بعد ذلك لبيان الحماية القانونية للأشخاص من الرسائل الإلكترونية غير المرغوب فيها. حيث بدأت هذا التعرض بكيفية تحقق هذه الحماية من خلال ضرورة موافقة الأشخاص على أن ترسل إليهم هذه الرسائل، وصور تحقق هذه الحماية سواء من خلال اشتراط الموافقة المسبقة أو طريقة الرفض اللاحق، وبيان موقف المشرع المصري من ذلك. وتعرضت كذلك للحماية التقنية للأشخاص من الرسائل الإلكترونية غير المرغوب فيها باعتبارها مساندة للحماية القانونية. وتتم هذه الحماية من خلال بعض الوسائل الفنية كخاصية تصفية الرسائل، وأنشاء مواقع إلكترونية تحارب هذه الرسائل، والحماية من خلال إعمال خاصية التشفير. وأخيرا، تعرضت للحماية العامة للأشخاص من الرسائل الإلكترونية غير المرغوب فيها. حيث تعرضت لهذه الحماية من منظورين، أحدهما تقني والأخر قانوني. فالحماية من المنظور التقني، تتطلب توافر العديد من الأمور الفنية للمحافظة على البريد الإلكتروني، كاختيار كلمة مرور قوية، وتفقد جهة إرسال الرسالة وفحص الرسالة ذاتها قبل فتحها وعدم عرض عنوان البريد الإلكتروني للعامة والكشف عنه. بينما تتمثل الحماية من المنظور القانوني في ضرورة التزام شركات الدعايا والإعلان بالبنود التعاقدية، ومحاولة سن تشريعات دولية، وضرورة توعية الأشخاص من الرسائل الإلكترونية غير المرغوب فيها. واختتمت تعرضي لهذه الدراسة، ببيان نتائج البحث التي توصلت إليها بعد عرض محتواه، وكذلك توصيات الدراسة، ثم قائمة بالمراجع التي استعنت بها في إتمام الدراسة وفهرس يضم موضوعات البحث.
|b In this paper, I address the issue of protecting people from unwanted email messages. This approach began by defining these messages as messages that are widely and frequently sent for commercial and non-commercial purposes, with the identity of their sender often anonymous. These messages are sent by many technical means, the most prominent of which is people's e-mail. These messages are distinguished by many characteristics, the most important of which are: that they are carried out via an electronic means, their forcible nature, their collective nature, the lack of desirability of people for them, the multiplicity of their goals, and their belonging to the malware class. And then came up with a statement of legal protection for people from unwanted e-mails. As I began this exposure to how this protection is achieved through the need for people to agree that these messages are sent to them, and pictures that achieve this protection, whether through the requirement of prior approval or the method of subsequent refusal, and the position of the Egyptian legislator on that. It was also subjected to the technical protection of people from unwanted e-mails, as it was in support of legal protection. This protection is done through some technical means, such as filtering messages, creating websites that fight these messages, and protection by implementing the encryption feature. Finally, it has been put into general protection for people from unwanted emails. I was exposed to this protection from two perspectives, one technical and the other legal. Protection from a technical perspective requires the availability of many technical matters to preserve the e-mail, such as choosing a strong password, checking the message sender, checking the message itself before opening it, and not displaying the e-mail address to the public or disclosing it. While protection from the legal perspective is represented in the necessity for advertising companies to adhere to contractual terms, try to enact international legislation, and the need to educate people about unwanted e-mails. I concluded my exposure to this study, with a statement of the results of the research that I reached after presenting its content, as well as the recommendations of the study, then a list of the references that I used in completing the study, and an index that includes the research topics.
|