، أو الاطلاع على كتيبات إرشادية لذوي الإلمام والخبرة بنظم المعلومات.
2 -الاهتمام بالحماية المعلوماتية، ووضع سياسة أمنية لنظم المعلومات وشبكاتها ومصادرها الآلية والبرمجية وبياناتها.
3 -تثبيت أجهزة وتطبيقات حديثة ونسخها الأصلية في نقاط الاتصال بالإنترنت.
4 -استقبال أجهزة الحفظ غير الثابتة لتخزين المعلومات المهمة عند الحاجة، وحفظ نسخ احتياطية لتطبيقات النظام والبيانات في أماكن آمنة.
5 -إزالة صلاحية المشاركة في الملفات والطباعة.
6 -عدم تشغيل أي ملف مرفق (Attachment) ضمن أي رسالة بريد إلكتروني إلا بعد فحصها، باستخدام برامج مضادة للفيروسات. [1]
يمكن لمزود خدمات الإنترنت (ISP) من الناحية النظرية أن يكتشف كل أفعال مستخدم الإنترنت عندما يتصل بالشبكة، ويشمل ذلك: عناوين المواقع التي زارها، ومتى كان ذلك، والصفحات التي اطلع عليها، والملفات التي جلبها والكلمات التي بحث عنها، والحوارات التي شارك فيها، والبريد الإلكتروني الذي أرسله أو استقبله، وفواتير الشراء للسلع التي طلب شراءها، والخدمات التي شارك فيها
(1) انظر: جرائم استخدام شبكة المعلومات العالمية - الجريمة عبر الإنترنت، د/ ممدوح عبدالحميد عبدالمطلب بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت، كلية الشريعة والقانون بجامعة الإمارات العربية المتحدة ص 7.
وانظر: التدمير المتعمد لأنظمة المعلومات الإلكترونية، د/عبادة أحمد عبادة، مركز البحوث والدراسات بشرطة دبي الإمارات العربية المتحدة، مارس 1999 م، ص 2.