Tue,Aug 26 ,2025

الكاتب كمبدع رقمي- تفعيل دور البيئة الرقمية في حماية المبدعين

2025-04-27


تفعيل دور البيئة الرقمية في حماية المبدعين

يعاني المبدعين في دول العالم الثالث والدول النامية والمحافظة أو الدينية من الفقر وسوء التعليم والصحة الخاصة بهم بالإضافة الى انتهاك حقوقهم وسجنهم أو قتلهم أو نفيهم أو ترهيبهم عند مناقشة إبداعاتهم لتصرفات حكوماتهم المتسلطة. وأثبتت البيئة الرقمية دور فاعل في حماية المبدعين في الكثير من دول العالم من هذه الممارسات السيئة من جانب حكوماتهم حيث ساهمت البيئة الرقمية وأدواتها عبر ناشطين محليين أو إقليميين ودوليين في تنظيم استجابة فورية وموحدة وفاعلة لمساندة أي مبدع يقع في محنة الانتهاك لحقوقه أو يسجن بسبب من إبداعاته، واستجابت العديد من الدول حتى المتسلطة منها لمثل هذه الحملات حفاظا على سمعتها الدولية أو خوفا من نشوب تحركات داخلية ضد ما قامت به.  وقد اتخذت هذه الاستجابات أشكال ساهمت البيئة الرقمية بقوة في نجاحها، ويعتبر التضامن أول تلك الأنشطة بصفته نشاط يهدف لإظهار المساندة والدعم للمبدع الضحية والدعوة إلى رفع الظلم الذي وقع عليه.

وثاني تلك الاشكال هو الضغط وهذا ما يقوم به الأفراد أو المبدعين من أقران المبدع الذي وقع عليه الانتهاك أو المبدعين والنشطاء والمهتمين على الصعيد الوطني والإقليمي والدولي للتأثير على صناع القرار في المجتمع الذي وقع فيه الانتهاك على المبدع ويقومون بالضغط عليهم بشكل منظمة وفاعل ومستمر للوصول للهدف من هذا الضغط وهو استجابة صناع القرار في حكومة المبدع ورفع الظلم الذي وقع عليه. أو مشاركة المبدعين والافراد والمجتمع بشكل عام في التضامن والتوقيع على عرائض أو المشاركة في فعاليات تضامنية تدفع بالحكومة المتسلطة للاستجابة.

وساهمت البيئة الرقمية في استثمار بعض الآليات الدولية في حماية المبدعين حتى على مستوى محلي كالعولمة والتي جعلت من أي قضية انتهاك تصل إلى أي مكان في العالم مما يخلق تعاطف عالمي مع المبدع وليس فقط من قبل أفراد مجتمعه وكان لها قوة ضاغطة خارجية ساهمت في استجابة العديد من الحكومات التسلطية لمطالب رفع الانتهاك الذي وقع على المبدع في مجتمعه المحلي.

وكان لتواجد المجتمع المدني الدولي والمنظمات الدولية وخصوصا المنظمات الثقافية أو التي ترتبط بالإبداع وحرية الإبداع أو حرية الإنترنت أو حرية التعبير في العمل على الضغط على الحكومات التسلطية التي تمارس الانتهاكات على المبدعين المحليين من خلال حملات المناصرة العالمية أو إطلاق التقارير التي تثبت الانتهاك وتدعو الى توقفه أو تمويل المبدع ممن وقع عليه الانتهاك للحصول على محامين للدفاع عنه وفي حالات أخرى ساهمت البيئة الرقمية وأدواتها في فتح فرصة اللجوء الذين وقعوا ضحية الانتهاكات الى دول أكثر تسامحا مع الإبداع.

وقد يكون الاعلام الرسمي مع الحكومة ويتكلم بصوتها ولكن كان الإعلام المستقل أو الإعلام البديل أو الإعلام الاجتماعي على الإنترنت كان له دور في صناعة حملات مجتمعية يشارك فيها أفراد كثر من المجتمعات المحلية أو الإقليمية أو الدولية ضد انتهاك حقوق هذا المبدع أو ذاك مما يجعل من الحكومة المتسلطة تدرك خطأ ما قامت به أو تخاف من ردود الفعل فتتوقف عن فعل الانتهاك، وهناك العديد من أشكال الحماية والأمان التي تتيحها البيئة الرقمية للكتاب والمبدعين وعلى رأسها الحماية والأمان الرقمي ونستعرضه في الفقرات التالية بالتفصيل.

الأمان الرقمي

يحتاج المبدع ممن يعتقد أن نشاطه قد يضر بأمانه أو سلامته الشخصية أو يضر بحساباته وصورته الرقمية على الإنترنت أو يضر بأجهزته ومعداته الالكترونية الى وضع خطط وممارسات تضمن أمانه على المستوى الشخصي والرقمي والأجهزة الخاصة به، ويجب على المبدع القيام بمجموعة من الممارسات التي تحمي أجهزته التي تساعده على الإبداع والتواصل كالهاتف النقال الخاص به أو الكمبيوتر الخاص به. وفي هذا المجال يمكن أن يعمل المبدع ممارسات عدة تعزز أمانه الرقمي ومنها:

  1. حماية المبدع للأجهزة الخاصة من السرقة أو إنتهاك الخصوصية من أي شخص.
  2. حماية المبدع للأجهزة الالكترونية الخاصة به من البرمجيات الخبيثة
  3. حماية المبدع للأجهزة الخاصة به من المخترقين.
  4. أن يكون المبدع متأكدا من أن أجهزته التي يعمل عليها ليست عرضة لهجمات المخترقين أو موبوءة بالبرمجيات الخبيثة مثل الفيروسات وأحصنة طروادة والبرمجيات التجسسية، ويقوم بتعزيز حمايتها دوريا.
  5. أن يكون المبدع على معرفة الأخطار التي تتسبب فيها البرمجيات الخبيثة و أثرها على الخصوصية وسلامة البيانات، وكفاءة الأجهزة، و البرمجيات الأخرى
  6. أن يكون المبدع قادر على استخدام البرمجيات الجيدة للوقاية من تلك التهديدات، ويمتلك مهارة صيانة الأجهزة والمحافظة على سلامتها.
  7. أن يكون المبدع على معرفة بالفيروسات والبرمجيات الخبيثة وأحصنة طروادة والبرمجيات التجسسية وطرق انتقالها وأضرارها ووسائط انتقالها، وما هي الثغرات التي تدخل منها.
  8. أن يكون المبدع على معرفة بما تقوم به تلك البرمجيات من انتهاكات لخصوصيته الشخصية والإبداعية عبر حفظ أنشطته على حاسوبه أو على الإنترنت.
  9. أن يكون المبدع صاحب مهارة في وقاية أجهزته من تلك الفيروسات والبرمجيات، والحذر من فتح أي ملفات من أي قرص خارجي أو من الإنترنت وفحص تلك الملفات قبل فتحها واستخدامها.
  10. أن يكون المبدع على معرفة بمضادات الفيروسات الجيدة وقادر على تنزيلها والتعامل معها وتفعيلها في حماية أجهزته وفحص أي مدخلات تتعامل مع أجهزته عبر الأقراص أو الإنترنت لضمان خلوها من ما يضر بأجهزته.
  11. أن يكون المبدع منتبها عند تصفح مواقع جديدة وغير معروفة، وألا يقوم بفتح المواقع التي قد تحتوي على فيروسات أو تجعل أجهزته مكشوفة أمام ناشري تلك البرمجيات الخبيثة.
  12. أن يقوم المبدع بتفعيل جدار النار في حاسوبه وأجهزته لضمان التحكم في البيانات القادمة من الإنترنت وتحديدها، وحماية أنظمته من الاتصالات غير المرغوب فيها والتي قد تحتوي هجمات المخترقين والبرمجيات الخبيثة.
  13. أن يعمل المبدع بشكل مستمر على مراقبة الاتصالات الصادرة من الحاسوب إلى الشبكة، وتحديد صلاحيات النفاذ لكل برنامج في الحاسوب.
  14. ومن المهم للمبدع التأكد من عدم تنصيب اي برنامج في حاسوبه أو أجهزته الأخرى إلا ما كان ضروري وموثوق وهناك حاجة فعلية لها
  15. أن يعمل المبدع على تقليل الأخطار المحتملة عبر إيجاد بيئة مواتية للعمل و تطوير سياسة أمان لتلافي آثار مثل تلك الأحداث مثل الأخطار المادية التي تهدد الحاسوب الخاص به و المعلومات المخزنة فيه.
  16. من المهم للمبدع حماية أجهزته الالكترونية من الأخطار الماديّة التي قد تضر بأجهزته الالكترونية مثل تذبذب التيار الكهربي، وانسكاب أكواب المشروبات، والنوافذ والأبواب غير المحكمة.
  17. أن يكون المبدع على معرفة بما الذي ينبغي فعله لحماية الاجهزة الخاصة به ووسائط التخزين من السرقة، وعوامل المناخ، والحوادث و تهديدات مادية أخرى.
  18. أن يمتلك المبدع مهارة في ملاحظة بيئة العمل بتمعن واكتشاف مواطن الضعف و كيفية تدعيمها. عند تقييم المخاطر ومواطن الضعف والتهديدات ومعرفة قنوات الاتصال المستخدمة وكيفية استخدامها.
  19. أن يعمل المبدع على صنع نسخة أخرى من ملفاته احتياطيا في مكان آمن في حال تضرر أجهزته وملفاته وإبداعاته بداخلها.
  20. يمكن للمبدع حماية البيانات الخاصة به من الاختراق المادي من خلال معرفة جيرانه وعائلته ومناخ الأمان في مجتمعه وبلاده ومعرفته لكيفية تأمين كل الأبواب والنوافذ والمداخل الأخرى التي تؤدي أجهزته والتفكير في إمكانية وضع كاميرات مراقبة أو متحسسا للحركة متصلا بجرس إنذار، وإنشاء منطقة استقبال يلتقي فيها الزوار، وحماية كوابل شبكة الحاسوب، وضبط إعدادات الشبكة بحيث تستخدم الحواسيب بروتوكولات التعمية لدى الاتصال فيما بينها.
  21. أن يعمل المبدع لحماية نفسه وأجهزته وملفاته على وضع الأجهزة الشبكية مثل الخوادم والُمسِّيرات والبدالات والمودمات في غرف أو خِزانات مؤمّنة، وضبط نقطة الاتصال اللاسلكي [لتأمينها بحيث لا يمكن لأٍي كان الاتصال بها والنفاذ إلى الشبكة المحلية أو مراقبة تدفقات البيانات. 
  22. تفعيل إعدادات الجهاز وخيارات التعمية، وتغيير كلمة السر كل فترة معقولة.
  23. ألا يغفل المبدع عن أجهزته في وضع التشغيل، خصوصا ادا كانت تحوي بيانات حساسة، وخاصة عند السفر أو الإقامة بفندق أو الجلوس بمكان عام، وتفادي وضع أو تعليق الاجهزة بحيث تلفت الأنظار حتى لا تسرق.
  24. ألا يستخدم المبدع الأجهزة المحمولة الخاصة به في الأماكن العامة، أو حمل الحاسوب في حقيبة تبدو أنها حقيبة حاسوب خصوصا في الاماكن التي يشتبه بكونها خطيرة.
  25. أن يعمل المبدع على إيجاد البيئة الملائمة والآمنة لاستخدام الأجهزة الخاصة به والتي تكون بعيدة عن الحرارة المتطرفة، و الغبار والرطوبة العالية أو الإجهاد، وتذبذب التيار الكهربائي.
  26. أن يملك المبدع حسا وقائيا لوقاية أجهزته من التلف مثل وضعها في الممرات، أو منطقة الاستقبال، أو وضعها على مقابس الكهرباء غير ثابتة لحمايتها من السرقة أو التلف أو الحريق أو الأعطال الناتجة عن سوء الاستخدام.
  27. أن يركز المبدع على التأكد من أن الحاسوب الخاص به يتطلب كلمة سر عند تشغيله قبل أن يسمح لك بالنفاذ إلى البيانات المخزنة فيه أو تنصيب برمجيات أو استخدامه عموما حدرا في إعطاء كلمة السر الخاصة بالحاسوب الخاص به أو أي جهاز أخر يستخدمه وألا يعطيها لأحد، وصعبة الوصول إليها أو معرفتها وتكون طويلة ومعقدة وتحتوي أحرف، وأرقام وعلامات ترقيم و رموز، وعدم كتابتها في ورق.
  28. العمل على تذكر وحفظ كلمات السر بشكل جيد، وأن تكون كلمة السر غير شخصية بحيث يمكن التكهن بها، وضمان أن تكون كلمة السر سرية بمعنى الكلمة، والعمل على تغييرها بشكل دوري.
  29. أن يكون كل حساب للمبدع على أي موقع أو البريد الإلكتروني أو الشبكات الاجتماعية أو موقعه الشخصي يملك كلمة سر فريدة خاصة به، وكلمة السر ذاتها في العديد من الحسابات قد يضر بكل عالم المبدع الرقمي وبالتالي الإبداعي والشخصي.
  30. أن يكون المبدع على معرفة ولو قليلة بأساليب الدفاع عن أجهزته وحساباته ووسائط التخزين الخاصة به مثل الفلاشات والذواكر في الواقع أو على الإنترنت من خلال إستخدام أساليب التعمية أو الإخفاء بياناته والقدرة على تنزيل وتنصيب أو استخدام برمجيات التعمية والإخفاء
  31. أن يكون لدى المبدع المهارة على حفظ البيانات الخاصة به وطرق التعامل مع المرفقات في حساب بريده الإلكتروني والحفاظ عليها من الضياع ووضع إجراءات لحمايتها وتقليل الأخطار المتعلقة بفقد البيانات عند تخزينها أو نقلها مما يسبب تلفها أو ضياعها أو سرقتها أو التنصت عليها، أو مصادرتها أو عدم القدرة على إسترجاعها أو إعادة تنظيمها أو تعرضها للهجوم من المخترقين
  32. أن يهتم المبدع بالحفاظ على المعلومات غير الرقمية لإبداعاته وأنشطته الإبداعية كالورق التي يكتب عليها وأن يضمن وجودها في حال فقدانه للنسخة الرقمية منها وهذا ينطبق على الملفات والوثائق الخاصة به.
  33. ومن المهم للمبدع وضع استراتيجية الحفظ الاحتياطي وإجراء حفظ احتياطي يحمي كل أنواع البيانات، والتيُقن من أن كل بيان محفوظ في موضعين مختلفين على الأقل ومن ضمنها الوثائق الرقمية والتي يجب حفظ نسخة كاملة من كل الوثائق المخزنة في الحاسوب في وسيط تخزين محمول يمكن نقله إلى موضع آمن غير الموضع الأصلي للبيانات.
  34. العمل على حماية البريد الإلكتروني الخاص به من التهكير، وحماية محتويات الهاتف المحمول الخاص به والعمل على حفظ أرقام الهواتف والرسائل النصية المهمة.
  35. أن يحرص المبدع على تأمين شريحة الاتصال الخاصة بهاتفه من الضياع أو التلف والعمل على حفظ البيانات المخزنة فيها في أماكن جيدة الحماية وغالبا ما توفر بعض شركات البريد الإلكتروني إمكانية نسخ بيانات الهواتف على خوادمها مثل شركة قوقل على سبيل المثال.
  36. حماية وأمان وثائقه وحفظ الوثائق الإلكترونية وإجراء الحفظ الاحتياطي لها.
  37. أن يكون على معرفة بوسائط التخزين الجيدة للحفظ الاحتياطي كالأقراص المدمجة والأقراص الليزرية و الذواكر والفلاشات بشرط أن تكون من الأنواع الجيدة والصعبة التلف، وأن يكون على معرفة بعدد من المواقع التي تعطي للمستخدمين مساحة لتخزين بياناتهم واسترجاعها عند الطلب بشرط أن تكون مأمونة، وموثوقة.
  38. متميز بالحذر من حذف الملفات غير المقصود، وفي حال حدوث ذلك أن تكون لديه القدرة على استرجاع ملفاته دون الحاجة لشخص خارجي حتى يطمئن على سرية بياناته وخصوصيته.
  39. من المهم للمبدع فور إدراك الحاجة إلى استرجاع ملف محذوف عدم استخدام الحاسوب لأي غرض آخر لتقليل احتمالات أن ينطمس، هذا يعني أيضا أفضلية تنصيب أدوات استرجاع البيانات المحذوفة قبل الحاجة إليها، لأن ملفات البرمجية ذاتها قد تطمس الملفات المرجو استرجاعها،و خطر الانطماس السريع يزيد كلما قّلت المساحة الشاغرة على وسيط التخزين.
  40. من جهة أخرى ولمزيد من معايير الأمان للمبدع وملفاته أن يكون المبدع دو قدرة على تدمير البيانات الحَساسة والتأكد من أن البيانات المحذوفة لا يمكن استرجاعها من قبل طرف آخر.
  41. قادر على استخدام برمجيات خاصة تمحو البيانات الخاصة به محو آمنا في الحاسوب الخاص به أو في المواقع التي سجل فيها أو في سواقات الأقراص الصلبة المتقادمة، وسجلات نشاط استخدام التطبيقات في الحاسوب، وتاريخ تصفحه و الذاكرة المخبئية و الملفات المؤقتة، الأقراص المدمجة و الذواكر والفلاشات بحيث لا يمكن استرجاع الملفات التي كانت قد حذفت سابقا،وأن يكون المبدع متأكدا أنه لن يتم استرجاع البيانات حتى لمن يحوز المعرفة التقنية والأدوات المطلوبة لاسترجاعها.
  42. يمكن للمبدع الذي يعتقد بحاجته لأمان مضاعف له وبياناته تعطيل توليد البيانات من المواقع أو التطبيقات، إلا أن بعضها الآخر لا يمكن تعطيل توليده، و من أمثلة هذه البيانات بيانات يحفظها متصفح الويب أثناء استخدامه، من ذاكرة مخبئية تحوي مكونات الصفحات التي تطالعها من نصوص و صور و فيديوهات، وكذلك الكوكي، و البيانات التي يُدخلها المستخدم في الاستمارات و تحفظها المتصفحات للتسهيل، بما في ذلك بيانات الولوج للحسابات، وتاريخ التصفح الذي يسجل المواقع التي زرتها و الملفات التي تم تنزيلها، و اختصارات التطبيقات التي استخدمت مؤخرا و اختصارات الوثائق التي عمل عليها المستخدم، و أسماء الأدلة و الملفات التي فتحها في التطبيقات.
  43. أن يكون على معرفة بماهية محتويات سلة المهملات، و ملف مبادلة ويندوز يحوي نسخا من محتوى الذاكرة التي تستخدمها التطبيقات بما فيها متون الوثائق و قد يحوي كلمات السر ومفتاح التعمية، وهو يبقى محفوظا على القرص الصلب حتى بعد إطفاء النظام وازالة الملفات المؤقتة الشائعة.
  44. بالنسبة للوسائط التي لا يمكن محوها مثل الأقراص المدمجة، مثل السيدي و الديفيدي فيمكن إتلافها والتخلص منها. 
  45. أن يعمل المبدع على حماية خصوصيته على الإنترنت من قبيل خصوصية المراسلات وسرية البيانات وفهم أن إستخدام الوسائل الرقمية يزيد من المخاطر بدرجة أكبر من استخدام الوسائل التقليدية، وذلك لطبيعتها التي تجعل لها ميزة نسبية في الرخص و السرعة، والرقابة على وسائل الاتصال الرقمية رخيصة وأكثر كفاءة، ويسر وسرعة وشمول
  46. من المهم للمبدع معرفة معايير السرية في خدمات البريد على الوب عند إنشاء حساب بريد جديد آمن والعمل على زيادة درجة أمان حسابه وتأمين خدمة المحادثة الفورية الخاصة به، ومعرفة كيفية التصرف في حال الشك في اختراق حساب البريد والاستيثاق من هوية المتراسلين بالبريد، وتأمين البريد الإلكتروني، والتأكد أن رسائل البريد المتبادلة أرسلها الأشخاص المعنيين وليس أشخاص غيرهم ينتحلون شخصياتهم.
  47. أن يتأكد أن مضمون الرسائل الخاصة به وصلت إلى المتلقي كما أرسلها و لم يتم التلاعب فيه، ومعرفة ما الذي ينبغي فعله في حال الشك أن البريد قد اخُتِرَق.
  48. العمل على وضع كلمات سر قوية و حفظها، وّتأمين البريد الإلكتروني من الاختراق والانتهاك والتَنُصت والعمل على تسجيل البريد الالكتروني لدى الشركات الموثوقة والمعروفة والقادرة على حماية معلومات مستخدميها.
  49. التأكد من أن يستخدم متصفح آمن وجيد عند بدء استخدامه الإنترنت.
  50. التأكد أن الموقع الذي يتصفحه يمتلك الاختصار https، وتعني حرف S أن الموقع أمن للتصفح.
  51. أن يركز المبدع عند بداية التصفح على أن ما يقوم به هو نشاط أمن قبل الولوج الى الإنترنت وأمن عند قراءة أو إرسال الرسائل.
  52. تركيز المبدع على الشركات التي تقدم له خدمة البريد الإلكتروني أو الشبكات الاجتماعية ومعرفة عيوبها وتقييم مدى قدرته على إستخدمها بما ينفعه، ومعرفة مدى حمايتها لخصوصية المستخدمين.
  53. اتخاذ دواعي الحذر عند فتح المرفقات بالبريد التي لم تكن تتوقعها، أو التي تصلك ممن لا تعرفهم، أو ذات الموضوعات الغامضة.
  54. الاستيثاق التام من صحة وأصالة المراسلات البريدية كعنصر هام للغاية عند التراسل عبر الإنترنت.
  55. يملك معرفة بسياسات بلده في مجال الإنترنت وسياساتها الرقابية وتحكمها فيما يمكن لمواطنيها النفاذ إليه من مواقع ومطالعته من محتوى منشور على الإنترنت حتى لا يقع في مخالفات رقمية غير مأمونة العواقب.
  56. أن يكون على قدر من الفهم لقضية الحجب على الإنترنت، وأسبابه ودواعيه ونفعها أو ضررها عليه وفي حال كان الحجب غير قانوني فمن المهم للمبدع معرفة كيفية تجاوز الحجب والرقابة، واستكشاف وسائل تجاوز الرقابة على الإنترنت
  57. أن يكون المبدع على معرفة بمستويات الرقابة التي يخضع لها عند استخدامه الإنترنت في المنزل أو العمل أو المدرسة أو مقهى إنترنت والذي يمكن معرفة استخدامه للإنترنت في المقهى عبر مقدم خدمة الاتصال فيه كمدير مقهى الإنترنت أو مدير الشبكة في العمل الخاص بالمبدع أو الجامعة التي يدرس فيها، ومن ثم مقدم خدمة الاتصال في البلد وهو من يراقب أي حاسوب يتم إستخدامه ومن أين، ومن ثم الجهات الحكومية ذات الصلة، وعلى الطرف الآخر من الاتصال يوجد موقع الإنترنت الذي تم الاتصال به.
  58. يجب عليه التحلي بأقصى الحذر في تعاملاته مع الإنترنت وخدماتها دون الدخول في عقبات قانونية أو أمنية أو ممارسات تعرض حياته وبياناته وإبداعاته للخطر.
  59. الحذر عند إستعمال الشات حتى لا يتعرض للتنصت والعمل على إستخدام الأدوات التي تعمل على تأمين جلسة المحادثة كأن يتخذ كلا الطرفان الإجراءات المناسبة وأن يستخدما البروتوكولات ذاتها، باستخدام برمجية محادثة فورية آمنة ومفيدة ومؤمنة، وحرة، مجانية و مفتوحة المصدر وخالية من الإعلانات و البرمجيات الخبيثة، واستخدام مواقع جيدة مثل سكايب، ويمكن باستخدام تقنية التعمية بالمفتاح العلني إيجاد قدر كبير من الحماية للمراسلات أيا كانت درجة السرية التي يتيحها مقدم الخدمة أثناء نقل الرسائل و تخزينها، و أيا كانت طبيعة قناة الاتصال.
  60. إيجاد الموازنة بين ضمان الخصوصية والبقاء دون مستوى الشبهات. 
  61. استخدام أساليب الحفاظ على المجهولية أثناء التراسل عبر الإنترنت التقليل من هذا الخطر، وحماية المحادثة من الهجمات والانتحال وفقدان الصوت و الخط و أمارات الاستيثاق التقليدية الأخرى.
  62. العمل على استخدام التوقيع الرقمي الذي يحقق أغراض الاستيثاق و الصحة والهوية.
  63. التركيز على استخدام وسيط إنترنت آمن و موثوق وسهل التعامل معه ويحتوي البرامج المناسبة التي يحتاجها المبدع ويستطيع فتح كافة المواقع التي يحتاج المبدع فتحها والتعامل مع كل الأدوات التي يرغب باستخدامها مثل الفيديو والصورة والصوت، وتطبيقات البريد أو المحادثة الفورية، ويدعم الاتصالات المعماة.
  64. عدم استخدام وسطاء غير آمنين للنفاذ إلى مواقع عادة ما نتصل بها باتصالات مؤمنة، مثل حسابات البريد الخاص بالمبدع لإمكانية كشف بيانات حساسة خاصة به.
  65. تفادي إدخال كلمات سر لحسابات حساسة أو تبادل معلومات سرية عبر أي وسيط غير آمن لوجود مخاطر القدرة على معرفة موقعه الجغرافي، و معرفة المواقع التي يطالعها.
  66. عدم الاعتماد والوثوق في الوسطاء إلا في أضيق الحدود و عند الاضطرار، أما في غير حالات الضرورة يفضل استخدام وسيط خاٍص آمٍن يشغله شخص معروف وموثوق، ويحافظ على خصوصية عملائه.
  67. إستعمال الشبكات الاجتماعية بما يفيد تجربته ومشروعه الإبداعي ففي حال أحسن إستخدامها سوف تعود بنفع كبير عليه عن طريق التفاعل مع الآخرين وتشارك الرسائل والصور والملفات والمعلومات الخاصة به وإبداعاته وأنشطته الإبداعية.
  68. أن يكون حذرا في استخدام الشبكات الاجتماعية ومشاركة الرسائل والمنشورات والصور والملفات والمعلومات الخاصة به وإبداعاته وأنشطته الإبداعية ومكان تواجده، ووضع معلوماته في حوزة من يريد إساءة استخدامها، وتذكر أن شبكات التواصل الاجتماعي تملكها شركات تجارية خاصة، وأن أرباحها تأتي من جمع بيانات الأفراد وبيعها.
  69. أن يركز على إعدادات الخصوصية ولو بالقدر الأدنى الذي يضمن خصوصيته وأمانه وحريته وبياناته ومعلوماته، وتفهم أخطار شبكات التواصل الاجتماعي قبل استخدامها.
  70. إتخاذ الإجراءات اللازمة لضمان أمن المبدع على مواقع شبكات التواصل الاجتماعي.
  71. إن ما على المبدع معرفته هو كيف تسهل مواقع شبكات التواصل الاجتماعي إظهار المعلومات الحساسة عن غير قصد؟ وأن يعرف كيفية حماية معلوماته عند استخدام شبكات التواصل الاجتماعي، ومن سيتمكن من الوصول إلى المعلومات التي يقوم بوضعها على الإنترنت؟، ومن يتحكم في المعلومات التي يضعها في موقع تواصل اجتماعي، وما المعلومات التي تخصه ويمررها معارفه إلى آخرين؟ وهل يوافق معارفه على مشاركته معلوماتهم مع آخرين؟ وهل يثق المبدع بكل المرتبطين به.
  72. أن يكون على معرفة عند استخدام وسائل التواصل الاجتماعي بإستخدام كلمات سر آمنة، وفهم إعدادات الخصوصية فيها، وتعلم كيفية تغييرها، و استخدام حسابات وهويات مختلفة أو أسماء مستعارة مختلفة للحملات والأنشطة المختلفة التي يقوم بها في حال الحاجة.
  73. أن يعمل على زيادة الأمان في استخدام الشبكات الاجتماعية، والثقة في أعضائها، والحذر عند استخدام الشبكة الاجتماعية في أماكن الإنترنت العامة، والعمل على مسح كلمة السر وتاريخ التصفح بعد استخدام أي حاسوب عام.
  74. الحذر من وضع معلومات أكثر من اللازم في حالته الشخصية في حساباته في شبكات التواصل الاجتماعي.
  75. أن يخطط حول قدر البيانات الشخصية التي ينشرها عليها ومقدار السهولة التي يتيحها المبدع بقصد أو بدون قصد عبر البيانات الشخصية التي ينشرها والتي تجعل من السهل الوصول اليه ومراقبته.
  76. العمل على الاعدادات المبدئية الخاصة برسائل الحالة الخاصة به والقرار بشأن من يمكنه رؤيتها ومن لا يمكنه وإمكانيات نشرها، ومشاركتها معهم، وتحري الحساسية في هذا الخصوص، والطلب من الآخرين أن يكونوا حساسين عند نشر معلومات عنه.
  77. الانتباه إلى الروابط التي ينشرها على الشبكات الاجتماعية ومشاركتها مع الآخرين حيث يمكن لبعض الروابط أن تعرض المبدع للخطر.
  78. الحذر عند التعامل مع مواقع تشارك الصور أو الفيديو التي قد تسهل كشف هويات الآخرين وكشف خصوصيتهم لأن الصور ومقاطع الفيديو قد تكشف الكثير من المعلومات حيث تضيف الكثير من آلات التصوير بيانات مُضّمنة في ملفات الصور تسّجل تاريخ وساعة التقاط الصورة وموضع التقاطها وطراز الكاميرا، وقد تستخرج المعلومات من تلك الملفات وتشكل خطورة كبيرة.
  79. عدم كشف موقعه حيث تعرض أغلب مواقع شبكات التواصل الاجتماعي موقع المستخدم الجغرافي خصوصا عند استخدامه هاتًفا يحتوي على نظام تحديد المواضع أو عبر الشبكة التي يتصل بها حاسوبه.
  80. الحذر في استخدام أدوات المحادثات الموجودة على الشبكات الاجتماعية لأنها قد تكشف هوية الأشخاص ومحتوى الحديث الذي دار بينهما
  81. هناك إبداعات كثيرة أضافتها الشبكات الاجتماعية للحفاظ على المستخدمين وزيادة أعدادهم مثل المجموعات والصفحات والمناسبات والمجتمعات وينبغي على المبدع التركيز على المعلومات التي ينشرها عن نفسه في تلك الأدوات، ومعرفة أهداف تلك المجموعات أو المجتمعات، وهل من المفيد الانضمام إليها، وما المعلومات التي يمكن للمبدع مشاركته فيها، وهل يساند المبدع أو يوافق على ما ينشر في تلك المجموعات، وهل يمكن لمحتوى تلك المجموعات تعريضه للخطر، ومدى تأثير تلك المجموعات على خصوصيته.
  82. على المبدع عند استخدام الشبكات الاجتماعية أن يقرر كمية المعلومات التي سينشرها عن نفسه أو عن إبداعاته وهل يستخدم اسمه وصورته الحقيقيتين أم لا، وهل سيعلن عن إنتمائاته وتحيزاته، وما هي الآراء أو الإبداعات التي سينشرها.
  83. على المبدع عند استخدام الشبكات الاجتماعية أن يقرر ما هي مستويات الخصوصية التي يرغب بها، وأنواع الصداقة التي يقبلها، ومقدار السماح برؤية المعلومات والمنشورات التي يقوم بنشرها ولمن ومتى ومقدار الثقة بالأصدقاء، وإمكانيات الخروج أو تعطيل الحساب على الشبكة الاجتماعية.
  84. أن يركز في إعدادات الخصوصية في كل الشبكات الاجتماعية سواء كانت فيسبوك أو تويتر أو لينكد إن أو يوتيوب أو فليكر أو غيرها من الشبكات الاجتماعية المستخدمة.
  85. معرفة المبدع بكيفية استخدام الهاتف الخاص به بشكل آمن ومريح ويصب في صالحه وصالح إبداعاته ومشروعه الإبداعي في الاتصال والتعامل مع الصوت وخدمة الرسائل النصية والدخول الى الإنترنت والقدرة على التعامل مع الوسائط المتعددة كالصور، وتسجيل الصوت والفيديو وبث تلك الملفات، ومعالجة البيانات
  86. إدراك المبدع أن الهواتف المحمولة لا تتمتع بقدر كبير من الحماية المتعلقة بخصوصياته ومعلوماته واتصالاته، ومعرفة أن التواصل بالهواتف النقالة وتخزين البيانات علهيه ليس آمًنا، وأن يكون لديه معرفة بما هي الخطوات التي يمكنه اتخاذها لزيادة الأمان في استخدام الهواتف، وإدراكه كيفية تقليص فرص التجسس عليه أو تتبعه من خلالها الوصول الى بياناته ومقاطعة مكالماته ورسائله ومراقبتها.
  87. إدراك المبدع أن شركات الهاتف المحمول شركات خاصة تتبع الحكومات وقد لا تستطيع الحفاظ على خصوصية معلومات مستخدميها واتصالاتهم وإبقائها آمنة، وبالتالي اتخاذ قرارات واعية عند استخدام الهواتف الجوالة حتى يحمي نفسه ومعارفه وبياناته.
  88. قد يكون من المفيد للمبدع معرفة درجة الحماية الخاصة بإتصالاته عبر الهواتف المحمولة وما محتوى مكالماته ورسائله النصية؟ وبمن يتصل ومتى؟ومن أين يتصل، ومعرفته أن للهواتف النقالة قدرة كبيرة على تخزين أنواع كثيرة من البيانات، مثل تاريخ المكالمات، والرسائل النصية المرسلة والمستقبلة، ومعلومات عناوين الأشخاص، والصور، ومقاطع الفيديو، والملفات النصية. قد تكشف هذه البيانات شبكة مراسلات المبدع، و معلومات شخصية عنه وعن زملائه.
  89. إدراك المبدع أن تأمين البيانات صعب، وخصوصا مع عرضه الهواتف المحمولة للأخطار المحيطة بالحواسيب و الإنترنت.
  90. معرفة أن بعض الهواتف تقدم خدمة تحديد المواقع لصاحبها.
  91. معرفة المبدع بالمعلومات المخزنة على هاتفه والملفات التي يقوم بتنزيلها من الإنترنت والمراسلات الخاصة به، ومحتويات دفتر عناوينه، وصندوق بريده، ألبوم الصور، وطرق حماية هاتفه من الأخطار المتعلقة بالإنترنت والحواسيب مثل الهجمات الفيروسية والبرمجيات الخبيثة.
  92. معرفته كيف يمكنه استخدام هاتفه بأمان ومجهولية في حال الحاجة، وكيف يمكنه استعادة بياناته و حمايتها من الفقدان والسرقة والتنصت، والعمل على معرفة عميقة لإعدادات الهاتف الخاص به وإتخاذ كافة التدابير التي تحمي المبدع وبياناته وإبداعاته من كل المخاطر المحتملة.
  93. أن يهتم المبدع بحماية هاتفه المحمول من السرقة أو الضياع أو تركه بغير مراقبة أو إظهاره في أماكن عامة أو عدم حماية الهاتف برمز القفل السرية أو رقم التعريف الشخصي، وضمان سريتها، وتغييرها بشكل دوري والتأكد بشكل دائم بعدم عبث أي شخص بها أو إستبدالها
  94. تأكد المبدع من كافة البيانات المخزنة على هاتفه وشريحته، وذاكرة الهاتف وألا يقوم بتخزين معلومات حساسة عليه، والتي يمكن وضعها في بطاقات ذاكرة خارجية يسهل التخلص منها عند الحاجة.
  95. التأكد ألا يحتوي الهاتف على التفاصيل الهامة الخاصة بالمبدع والتأكد من محو أي ملفات حساسة دوريا أو عند صيانة الهاتف، والتأكد من مسح كافة المعلومات في الهاتف وتدمير الهاتف و الشريحة وبطاقة الذاكرة بعد التأكد من مسح كل المعلومات فيها.
  96. قد يستمتع المبدع بالخدمات الكثيرة التي يحتويها هاتفه المحمول ولكن يجب عليه معرفة أن كل خدمة قد يعيبها مشكلة أو أكثر تتعلق بحماية أمانه وخصوصيته.
  97. إختيار الهواتف التي يحتاجها وتعزز من خصوصيته وحمايته.
  98. يجب على المبدع حماية هاتفه المحمول وبرامجه من الفيروسات والبرمجيات التجسسية التي يمكن أن تُزرع فيه ضمن البرامج، أو الرنات، او الرسائل متعددة الوسائط التي يقوم بتنزيلها من الإنترنت.
  99. على المبدع مراقبة أداء هاتفه بشكل دائم لمعرفة البرامج والعمليات غير المعروفة التي تتم فيه، ومراقبة الرسائل الغريبة، والأداء غير المستقر لهاتفه المحمول.
  100. في حال كان المبدع لا يمتلك مهارة استخدام بعض برامج وتطبيقات ومميزات هاتفه النقال فمن الاجود تعطيلها حتى لا يصبح استخدامها بشكل خاطئ بوابة تعريض الهاتف للأخطار.
  101. في حال خوف المبدع من المراقبة يمكنه إجراء المكالمات من أماكن مختلفة، واختيار مواقع غير مرتبطة به، وأبِقا هاتفه مطفأ، و بطاريته مفصولة، والاتصال من أماكن مأمونة واعادة إطفاء الهاتف وإزالة بطاريته مع تغيير الهاتف والشريحة بشكل دوري حيث يمكن أن يقوم الهاتف المحمول بتسجيل أي صوت محيط باللاقط ثم إرساله بلا علم من المبدع.
  102. يمكن تشغيل بعض الهواتف عن بعد واستخدامها حتى وإن بدت مطفأة وبالتالي يجب على المبدع ضمان عدم الوصول إلى هاتفه إلا لمن يثق بهم.
  103. في حال ادارة المبدع اجتماعات هامة وخاصة فيجب إطفاء الهاتف ونزع البطارية أو عدم حمل الهاتف معه.
  104. إن كان المبدع غير مطمئن إلى خصوصيته وحمايته ويحتاج مزيد من التقنيات التي تساعده على زيادة مستوى الحماية التي يحصل عليها فبإمكانه تعمية الاتصالات الصوتية والنصية التي تنتقل في شبكة الهاتف الجوال برغم أن هذا الأمر مكلف وصعب ولكن في حال حاجة المبدع لذلك يمكنه تنصيب برامج التعمية.
  105. من المهم للمبدع معرفة إمكانيات هاتفه جيًدا حتى يتأكد من اتخاذ التدابير الملائمة لحمايته وحماية بياناته وخصوصيته وزيادة قدرته على حفظ سرية البيانات الخاصة به ومسحها واتباع ممارسات أمنه في إستخدامه بغض النظر عن نوعه و التنبه الى مميزاته وهل يقدم خدمة تحديد المواقع العالمي أم لا، وهل يمكنه الاتصال بالإنترنت وما هي المنصات التي يعمل عليها، والتطبيقات التي يحتويها، وقدرته على نشر البيانات الشخصية، ومميزاته في تأمين أقصى قدرة على الاتصال، وقدرته على الترابط مع خدمات التواصل الاجتماعي، و قابلية للتحكم بها، وإمكانية إدخال تطبيقات للأمان الرقمي فيه، ومن هي الشركات المقدمة للخدمات الخاصة بالهاتف والشرائح التي تبيعها، ودرجة مأمونية تلك الشركات وحفاظها على معلومات وخصوصيات عملائها.
  106. على الكاتب معرفة ما هي الإعدادات التي تتحكم بأمن الهاتف المحمول، وكيف يتم تنصيب البرامج والتطبيقات، ومن أين يتم تنصيبها، وما هي درجة أصالتها، وموثوقيتها، وهل تتّبع سجل التصفح الخاص بالمستخدم والتطبيقات التي يختارها، و التنبه بدقة إلى الوظائف التي يُطلب الإذن بتطبيقها، وإذا كان هذا الإذن منطقيًا بالنسبة إلى وظيفة التطبيق الذي يقوم المبدع بتنصيبه. 
  107. إدراك المبدع أن الدردشة عبر هاتفه ينتج الكثير من المعلومات التي يمكن أن تتعرض للرصد واستخدامها ضده، وعليه اتخاذ الحيطة والحذر بشأن المعلومات التي يكشف عنها عند كتابة الرسائل النصية الفورية والدردشة.
  108. يمكن للمبدع استخدام التشفير المناسب للمحادثة والتحقق من أنه يتحادث مع الشخص المناسب، واستخدام مقدم الخدمة المناسب واستخدام الهاتف المناسب مما يضمن سلامته وحمايته وحماية خصوصيته وبياناته.
  109. إدراك المبدع أن الرسائل النصية تعتبر من أردأ الأدوات التي يمكنه استخدامها حيث يمكن الحصول عليها من قبل مقدم الخدمة وهو من يحتفظ بالرسائل لأسباب تجارية، أو لأغراض المحاسبة، أو لحسم النزاعات وبالتالي يجب عليه إستخدامها بحذر وضمن أدنى حدود الاستخدام.
  110. معرفة المبدع بأن الهواتف الذكية تتميز بسعة كبيرة لتخزين البيانات. وسهولة الوصول إليها عن بعد أو عبر التحكم مباشرًة بالهاتف، وبالتالي عليه تعزيز قدرته على تشفير أي معلومات خاصة على هاتفه أو حمايته عبر كلمات سر قوية.
  111. أن يتميز بالحذر في استخدام مميزات الهاتف في التقاط الصور والفيديو والصوت والكتابة بما يضمن حمايته وحماية خصوصيته وحماية الآخرين من حوله وخصوصيتهم، وعدم رفع كل شيء إلى الإنترنت
  112. إن يستفيد المبدع بذكاء من مميزات هاتفه المحمول في الوصول إلى الإنترنت والنفاذ إلى بريده الإلكتروني أو شبكته الاجتماعية المفضلة والعمل على تأمين الهاتف بنفس القدر والتركيز في تأمين الحاسوب مع التركيز أن الهاتف المحمول أكثر عرضة للسرقة أو الضياع.
  113. ألا يتم إستخدام الهاتف الا في الضرورة القصوى وعند عدم توفر الحاسوب الخاص بالمبدع.
  114. من غير الجيد على المبدع تصفح الإنترنت من خلال الهاتف فالهاتف المحمول أكثر عرضة للهجمات من البرمجيات الخبيثة و يترك العديد من الآثار التي تدل على هوية وموقع المستخدم والأمور التي يقوم بها، مما قد يعرضه للخطر، وإستخدام الهاتف المحمول للتواصل مع الإنترنت يزيد من هذه المخاطر.
  115. على المبدع تصّفح الإنترنت بأمان عند استخدام الهواتف المحمولة والعمل على حفظ خصوصية اتصالاته ومجهوليته وتجاوزه الرقابة وتقليل أو عدم نشر مواد على الإنترنت مثل الصور أو تسجيلات الفيديو، وتصفح الإنترنت باستخدام الواي فاي أو بيانات المحمول أو شبكة لاسلكية يتم الدخول إليها عبر نقطة اتصال غير معروفة وغير مأمونة.
  116. أن يعمل المبدع بحذر مع مكونات هاتفه المحمول كمكّبر الصوت، الميكروفون، الكاميرا، شاشة اللمس، الذاكرة، المفاتيح، الهوائي.
  117. أن يعمل المبدع على تنصيب البرامج التي تعزز سيطرته على الجهاز والحصول عليها من منصات معروفة وموثوقة، وإقفال الوظائف التي لا يتمكن المبدع من التحكم بها أو تعديلها.
  118. التأكد من توفر التطبيقات والوظائف التي بإمكانها أن تعزز أمن البيانات وعمليات التواصل عبر الهاتف المحمول، ومعرفة الأدوات التي تساعد في تقليص عدد الطرق التي يمكن بواسطتها مراقبة هاتف المبدع وتعرض حياته وبياناته وابداعاته للخطر.