منتدى شنواى
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةمجلة شنواىأحدث الصورالتسجيلدخول

 

  المخاطر الأمنية للإنترنت

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
أشرف على
admin

admin
أشرف على


ذكر
عدد المساهمات : 27639
نقاط : 60776
تاريخ التسجيل : 04/09/2009
الموقع : http://elawa2l.com/vb

الأوسمة
 :
11:

 المخاطر الأمنية للإنترنت Empty
مُساهمةموضوع: المخاطر الأمنية للإنترنت    المخاطر الأمنية للإنترنت Emptyالجمعة 23 نوفمبر 2012 - 0:36

المخاطر الأمنية للإنترنت
مقدمة حول جرائم الحاسب الآلي والإنترنت:

اُشْتُقّتْ كلمة الجريمة في اللغة من الجُرم وهو التعدي أو الذنب، وجمع الكلمة إجرام وجروم وهو الجريمة. وقد جَرَمَ يَجْرِمُ واجْتَرَمَ وأَجْرَم فهو مجرم وجريم (ابن منظور، بدون : 604 – 605)، وعَرَّفت الرشيعة الاسلامية الجريمة بانها " محظورات شرعية زجر الله عنها بحد أو تعزير" (الماوردي، 1417هـ : 19)

تعرّف جرائم الحاسب الآلي والإنترنت بانها: " ذلك النوع من الجرائم التي تتطلب المام خاص بتقنيات الحاسب الآلي ونظم المعلومات لارتكابها أو التحقيق فيها ومقاضاة فاعليها" ( مندورة،1410 : 21 )، كما يمكن تعريفها بانها " الجريمة التي يتم ارتكابها اذا قام شخص ما باستخدام معرفته بالحاسب الآلي بعمل غير قانوني " ( محمد ، 1995 : 73 )

وهناك من عرفها بانها " أي عمل غير قانوني يستخدم فيه الحاسب كاداة، أو موضوع للجريمة " ( البداينة، 1420هـ : 102 ).

أما التعريف الإجرائي لدراسة الباحث فتُعَرَّفْ جرائم الإنترنت بأنها : جميع الأفعال المخالفة للتشريع الإسلامي ولأنظمة المملكة العربية السعودية والتي ترتكب بواسطة الحاسب الآلي من خلال شبكة الإنترنت، ويشمل ذلك الجرائم الجنسية،جرائم الاختراقات ،الجرائم التجارة الإلكترونية ، جرائم إنشاء أو ارتياد المواقع المعادية، جرائم القرصنة ،الجرائم المنظمة. وفي كل الاحوال فجريمة الحاسب الآلي " لاتعترف بالحدود بين الدول ولا حتى بين القارات فهي جريمة تقع في اغلب الاحيان عبر حدود دولية كثيرة " ( عيد، 1419هـ: 252 )، وتعد جريمة الإنترنت من الجرائم الحديثة التى يُستخدم فيها شبكة الإنترنت كأداة لارتكاب الجريمة أو تسهيل ارتكابها (Vacca , 1996 )

واطلق مصطلح جرائم الإنترنت أو (Internet Crimes) في مؤتمر جرائم الإنترنت المنعقد في استراليا للفترة من 16 – 17/2/1998م (بحر، 1999م : 2 )

وبالرغم من حداثة جرائم الحاسب الآلي والإنترنت نسبيا الا انها لقت اهتماما من قبل بعض الباحثين حيث اجرت العديد من الدراسات المختلفة لمحاولة فهم هذه الظاهرة ومن ثم التحكم فيها، ومنها دراسة اجرتها منظمة ( Busieness Software Alliance) في الشرق الاوسط حيث أظهرت أن هناك تباين بين دول منطقة الشرق الاوسط في حجم خسائر جرائم الحاسب الآلي حيث تراوحت ما بين ( 30) مليون دولار أمريكي في المملكة العربية السعودية والامارات العربية المتحدة و ( 1.4 ) مليون دولار أمريكي في لبنان ( موثق في البداينة، 1420هـ : 98)

كما أظهرت دراسة قامت بها الامم المتحدة حول جرائم الحاسب الآلي والإنترنت بان ( 24 – 42 ٪ ) من منظمات القطاع الخاص والعام على حد سواء كانت ضحية لجرائم متعلقة بالحاسب الآلي والإنترنت ( البداينة، 1999م : 5 ).

وقدرت الولايات المتحدة الامريكية خسائرها من جرائم الحاسب الآلي مابين ثلاثة وخمسة بلاين دولار سنويا، كما قدرت المباحث الفيدرالية (FBI) في نهاية الثمانينات الميلادية أن متوسط تكلفة جريمة الحاسب الآلي الواحد حوالي ستمائة الف دولار سنويا مقارنة بمبلغ ثلاثة الاف دولار سنويا متوسط الجريمة الواحدة من جرائم السرقة بالاكراه. وبينت دراسة اجراها احد مكاتب المحاسبة الامريكية أن مائتين واربعين (240) شركة امريكية تضررت من جرائم الغش باستخدام الكمبيوتر Computer Fraud)).

كما بينت دراسة اخرى اجريت في بريطانيا انه وحتى اواخر الثمانينات ارتكب ما يقرب من (262) مائتين واثنين وستون جريمة حاسوبية وقد كلفت هذه الجرائم حوالي ( 92 ) اثنان وتسعون مليون جنيه استرليني سنويا ( محمد ، 1995م : 21 ).

وأظهر مسح اجري من قبل (the computer security institute) في عام (1999م) ان خسائر (163) شركة من الجرائم المتعلقة بالحاسب الآلي بلغت أكثر من مائة وثلاثة وعشرون مليون دولار، في حين اظهر المسح الذي أجري في عام (2000م) ارتفاع عدد الشركات المتضررة حيث وصلت إلى (273) شركة بلغ مجموع خسائرها اكثر من مائتين وستة وخمسون مليون دولارRapalus,2000))، كما بينت احصائيات الجمعية الامريكية للامن الصناعي ان الخسائر التى قد تسببها جرائم الحاسب الالي للصناعات الامريكية قد تصل الى (63) بليون دولار امريكي وان (25٪ ) من الشركات الامريكية تتضرر من جرائم الحاسب الالي في حين اصيب (63٪ ) من الشركات الامريكية والكندية بفيروسات حاسوبية، وان الفقد السنوي بسبب سوء إستخدام الحاسب الالي وصل (555) مليون دولار (Reuvid,1998, p. 14)

ومن الصعوبة بمكان تحديد أي جرائم الحاسب الآلي المرتكبة هي الاكبر من حيث الخسائر حيث لا يعلن الكثير عن مثل هذه الجرائم، ولكن من اكبر الجرائم المعلنة هي جريمة لوس انجلوس حيث تعرضت اكبر شركات التامين على الاستثمارات المالية (EFI) للافلاس وبلغت خسائرها مليارين دولار امريكي. وهناك ايضا حادثة انهيار بنك بارينجر البريطاني في لندن اثر مضاربات فاشلة في بورصة الاوراق المالية في طوكيو حيث حاول البنك اخفاء الخسائر الضخمة باستخدام حسابات وهمية ادخلها في الحسابات الخاصة بالبنك بمساعدة مختصيين في الحاسب الآلي وقد بلغت اجمالي الخسائر حوالي مليار ونصف دولار امريكي ( داود، 1420هـ: 31 )

وتعتبر هذه الخسائر بسيطة نسبيا مع الخسائر التى تسببتها جرائم نشر الفيروسات والتي تضر بالافراد والشركات وخاصة الشركات الكبيرة حيث ينتج عنها توقف اعمال بعض تلك الشركات نتيجة إتلاف قواعد بياناتها، وتتراوح اضرار الفيروسات ما بين عديمة الضرر إلى البسيط الهين وقد تصل إلى تدمير محتويات كامل الجهاز، وأن كان الاكثر شيوعا من هذه الفيروسات هو ما يسبب ضررا محصورا في اتلاف البيانات التي يحتويها الجهاز وبالرغم من ذلك فإن الضرر قد يصل في بعض المنشئات التجارية والصناعية إلى تكبد خسائر مادية قد تصل إلى مبالغ كبيرة، وعلى سبيل المثال وصلت خسائر فيروس كود رد إلى ملياري دولار امريكي، في حين وصلت الاضرار المادية لفيروس الحب الشهير (8.7) مليون دولار واستمر انتشار الفيروس لخمسة اشهر وظهر منه (55) نوعا. (Ajeebb.com,8/8/2001)

وجرائم الإنترنت كثيرة ومتنوعة ويصعب حصرها ولكنها بصفة عامة تشمل الجرائم الجنسية كإنشاء المواقع الجنسية الاباحية والتى تقوم بإيجار الأفلام الجنسية وجرائم الدعارة أو الدعاية للشواذ أو تجارة الأطفال جنسيا، كما تشمل جرائم ترويج المخدرات أو زراعتها، وتعليم الإجرام والإرهاب كتعليم صنع المتفجرات، إضافة إلى جرائم الفيروسات واقتحام المواقع. وكثيرا ما تكون الجرائم التى ترتكب بواسطة الإنترنت وثيقة الصلة بمواقع ارضية على الطبيعة كما حدث منذ حوالي سنتين عندما قام البوليس البريطاني بالتعاون مع أمريكا ودول أوروبية بمهاجمة مواقع أرضية لمؤسسات تعمل في دعارة الإنترنت ، وأن كانت متابعة جرائم الحاسب الآلي والإنترنت والكشف عنها من الصعوبة بمكان حيث أن " هذه الجرائم لا تترك اثرا، فليست هناك اموال أو مجوهرات مفقودة وأن ما هي ارقام تتغير في السجلات. ومعظم جرائم الحاسب الآلي تم اكتشافها بالصدفة وبعد وقت طويل من ارتكابها، كما أن الجرائم التى لم تكتشف هي اكثر بكثير من تلك التى كشف الستر عنها" ( مندورة ، 1410هـ : 22).

وتعود أسباب صعوبة إثبات جرائم الحاسب الآلي إلى خمسة امور هي :

أولا: انها كجريمة لا تترك اثر لها بعد ارتكابها.

ثانيا: صعوبة الاحتفاظ الفنى باثارها ان وجدت.

ثالثا: انها تحتاج إلى خبرة فنية ويصعب على المحقق التقليدي التعامل معها.

رابعا: انها تعتمد على الخداع في ارتكابها والتضليل في التعرف على مرتكبيها.

خامسا: انها تعتمد على قمة الذكاء في ارتكابها(موثق في شتا،2001م : 103).

إلا ان أهم خطوة في مكافحة جرائم الإنترنت هي تحديد هذه الجرائم بداية ومن ثم تحديد الجهة التى يجب ان تتعامل مع هذه الجرائم والعمل على تاهيل منسوبيها بما يتناسب وطبيعة هذه الجرائم المستجدة وياتي بعد ذلك وضع تعليمات مكافحتها والتعامل معها والعقوبات المقترحة ومن ثم يركز على التعاون الدولي لمكافحة هذه الجرائم .

والإنترنت ليس قاصرا على السلبيات الأمنية فقط حيث يمكن أن يكون مفيدا جدا في النواحي الأمنية كأن يستخدم الإنترنت في ايصال التعاميم والتعليمات بسرعة وكذلك في امكانية الاستفادة من قواعد البيانات المختلفة والموجودة لدى القطاعات الاخرى وتبادل المعلومات مع الجهات المعنية، ويفيد ايضا في مخاطبة الإنتربول ومحاصرة المجرمين بسرعة.

ففي دراسة أمنية لشرطة دبي حول الاستخدامات الأمنية للانترنت حددت عشر خدمات امنية يمكن تقديمها للجمهور عن طريق شبكة الإنترنت وابرزت (15) سلبية يمكن أن تنجم عن الاستخدام السيئ لهذه التقنية أبرزها الاباحية والمعاكسات والاحتيال والتجسس والتهديد والابتزاز. وتطرقت الدراسة إلى أهمية الاستعانة بشبكة الإنترنت نظرا لدورها في نشر المعلومات بين الافراد في كافة انحاء العالم ( البيان،2000م ).

كما حددت دراسة الشهري الايجابات الأمنية لشبكة الإنترنت في تلقي البلاغات، توفير السرية للمتعاونين مع الأجهزة الأمنية، طلب مساعدة الجمهور في بعض القضايا، نشر صور المطلوبين للجمهور، نشر المعلومات التى تهم الجمهور، تكوين جماعات اصدقاء الشرطة، توعية الجمهور امنيا، استقبال طلبات التوظيف، نشر اللوائح والانظمة الجديدة، توفير الخدمة الأمنية خارج اوقات العمل الرسمي، سهولة الوصول إلى العاملين في الجهاز الامني ، اجراء استفتاءت محايدة لقياس الرأي العام، وسيط فاعل في عملية تدريب وتثقيف منسوبي القطاع واخيرا وسيط مهم للاطلاع على خبرات الدول المتقدمة ولاتصال مع الخبراء والمختصين في مختلف دول العالم (الشهرى، فايز، 1422هـ).

وليس الامر قاصرا على ذلك بل بادرت الدول الاوروبية الى الاستخدام الفعلي لشبكة الإنترنت في البحث عن المجرمين والقبض عليهم " فقد تمكنت العديد من الدول وفي مقدمتها المانيا وبريطانيا وتأتي في المرتبة الثالثة فرنسا من إستخدام شبكة الإنترنت في السعي نحو ضبط المجرمين – بل التعرف على كل الحالات المشابهة في كل انحاء اوروبا والاتصال فورا بالانتربول عبر شبكة الإنترنت" (الشهاوي، 1999م : 25)

فئات الجناة في جرائم الحاسب الآلي :

يمكن بصفة عامة حصر انواع الجناة في جرائم الحاسب الآلي في اربعة فئات :

الفئة الاولي : العاملون على اجهزة الحاسب الآلي في منازلهم نظرا لسهولة اتصالهم باجهزة الحاسب الآلي دون تقيد بوقت محدد أو نظام معين يحد من استعمالهم للجهاز.

الفئة الثانية : الموظفون الساخطون على منظماتهم التى يعملون بها فبعودون إلى مقار عملهم بعد انتهاء الدوام ويعمدون إلى تخريب الجهاز أو اتلافه أو حتى سرقته، وقد يجد الموظف نفسه احيانا مرتكبا لجريمة حاسوبية بمحض الصدفة ودون تخطيط مسبق منه .

الفئة الثالثة : فئة العابثين أو ما يعرفون بمسمى المتسللين (Hackers) وينقسم المتسللين إلى قسمين فمنهم الهواة أو العابثون بقصد التسلية ، وهناك المحترفين اللذين يتسللون إلى اجهزة مختارة بعناية ويعبثون أو يتلفون أو يسرقون محتويات ذلك الجهاز. وتقع اغلب جرائم الإنترنت حاليا تحت هذه الفئة سواء الهواة منهم أو المحترفون.

الفئة الرابعة: الفئة العاملون في الجريمة المنظمة كالعصابات العاملة في مجال سرقة السيارات حيث يستخدمون الشبكة في معرفة الولايات الاعلى سعرا من حيث قطع الغيار ومن ثم يقومون ببيع قطع غيار السيارات المسروقة في تلك الولايات( محمد،1995م :74- 75 )

خصائص وأنواع جرائم الحاسب الآلي والإنترنت :

بطيعة الحال فان من الصعوبة بمكان الفصل بين جرائم الحاسب الآلي وجرائم الإنترنت فلابد للاول لارتكاب الثاني ولذلك فسنبين هنا خصائص وأنواع جرائم الحاسب الآلي بصفة عامة والتى تشمل في المقابل بعض جرائم الإنترنت، ومن ثم سنتطرق إلى بعض المخاطر الأمنية للانترنت بصفة خاصة، ويمكن تصنيف جرائم الحاسب الآلي في مجموعات:

المجموعة الاولي :

تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي واستغلالها بطريقة غير مشروعة كمن يدخل إلى احدى الشبكات ويحصل على ارقام بطاقات ائتمان بنكية مخزنة في الجهاز ويستدعى الجاني رقما معينا لاحدى البطاقات ويحصل بواسطته على مبالغ من حساب مالك البطاقة ، وما يميز هذا النوع من الجرائم انه من الصعوبة بمكان اكتشافه ما لم يكن هناك تشابهه في بعض اسماء اصحاب هذه البطاقات .

المجموعة الثانية :

تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي بقصد التلاعب بها أو تدميرها كليا أو جزئيا ويمثل هذا النوع الفيروسات المرسلة عبر البريد الالكتروني أو بواسطة برنامج مسجل في احد الوسائط المتنوعة والخاصة بتسجيل برامج الحاسب الآلي ويمكن اكتشاف مثل هذه الفيروسات في معظم الحالات بواسطة برامج حماية مخصصة للبحث عن هذه الفيروسات ولكن يشترط الامر تحديث قاعدة بيانات برامج الحماية لضمان اقصى درجة من الحماية . ومع أن وجود هذه البرامج في جهاز الحاسب الآلي لا يعنى اطلاقا الحماية التامة من أي هجوم فيروسي وأن ما هو احد سبل الوقاية والتى قد يتسلل الفيروس إلى الجهاز بالرغم من وجودها ويلحق اذى بالجهاز ومكوناته خاصة اذا كان الفيروس حديث وغير معروف من السابق .

المجموعة الثالثة :

تشمل استخدام الحاسب الآلي لارتكاب جريمة ما، وقد وقعت جريمة من هذا النوع في احدى الشركات الامريكية التى تعمل سحبا على جوائز اليانصيب حيث قام احد الموظفين بالشركة بتوجيه الحاسب الآلي لتحديد رقم معين كان قد اختاره هو فذهبت الجائزة إلى شخص بطريقة غير مشروعة [وأن كان اليانصيب غير مشروع اصلا ]

المجموعة الرابعة :

تشمل اساءة استخدام الحاسب الآلي أو استخدامه بشكل غير قانوني من قبل الاشخاص المرخص لهم باستخدامه ومن هذا استخدام الموظف لجهازه بعد انتهاء عمله في امور لا تخص العمل .( محمد ، 1995م) و ( مندورة ، 1410 هـ)

المخاطر الأمنية للانترنت

لايمكن حصر المخاطر الأمنية بصفة دقيقة لاسباب متعددة منها ان انتشار الإنترنت يعتبر حديثا نسبيا كما انه ولطبيعة العمل الامني فان المخاطر مستجدة 48ا ولا تقف عند زمن معين أو على نمط محدد، فالخير والشر في صراع دائم لايتوقف منذ قديم الزمن، الا انه

" يمكن النظر للانترنت كمهدد للامن الاجتماعي وخاصة في المجتمعات المغلقة والشرقية، حيث ان تعّرض مثل هذه المجتمعات لقيم وسلوكيات المجتمعات الاخرى قد تسبب تلوثا ثقافيا يؤدي إلى تفسخ اجتماعي وأن هيار في النظام الاجتماعي العام لهذه المجتمعات. إن الاستخدام غير الاخلاقي واللاقانوني للشبكة قد يصل إلى مئات المراهقين والهواة مما يؤثر سلبا على نمو شخصياتهم النمو السليم ويوقعهم في ازمات نمو، وازمات قيمية لا تتماشى مع النظام الاجتماعي السائد، وبخاصة عند التعامل مع المواضيع الجنسية وتقديم الصور والمواد الاباحية" ( البداينة، 1999م : 101)

ولذلك سنتطرق هنا إلى أهم – وليس إلى جميع - المخاطر الأمنية للانترنت. ومن أهم هذه المخاطر:

1. التجسس الالكتروني:·

" في عصر المعلومات وبفعل وجود تقنيات عالية التقدم فإن حدود الدولة مستباحة بأقمار التجسس والبث الفضائي " (البداينة، 1988م) و العالم العربي والاسلامي كان ولا يزال مستهدف امنيا وثقافيا وفكريا وعقديا لاسباب لاتخفى على احد. وقد تحولت وسائل التجسس من الطرق التقليدية إلى الطرق الإلكترونية خاصة مع استخدام الإنترنت وأن تشاره عربيا وعالميا. ولا تكمن الخطورة في استخدام الإنترنت ولكن في ضعف الوسائل الأمنية المستخدمة في حماية الشبكات الخاصة بالمؤسسات والهيئات الحكومية ولايمكن حتما الاعتماد على وسائل الحماية التى تنتجها الشركات الاجنبية فهي ليست في مأمن ولا يمكن الاطمئنان لها تماما. ولا يقتصر الخطر على محاولة اختراق الشبكات والمواقع على العابثين من مخترقي الانظمة أو ما يعرفون اصطلاحا ( hackers ) فمخاطر هؤلاء محدودة وتقتصر غالبا على العبث أو اتلاف المحتويات والتى يمكن التغلب عليها باستعادة نسخة اخرى مخزنة في موقع امن، اما الخطر الحقيقي فيكمن في عمليات التجسس التى تقوم بها الأجهزة الاستخباراتية للحصول على اسرار ومعلومات الدولة ومن ثم افشائها لدول اخرى تكون عادة معادية، أو استغلالها بما يضر بالمصلحة الوطنية لتلك الدولة. وقد وجدت بعض حالات التجسس الدولي ومنها ما اكتشف اخيرا عن مفتاح وكالة الامن القومي الامريكية ( NSA ) والتى قامت بزاعته في نظام التشغيل الشهير وندوز، وربما يكون هذا هو احد الاسباب الرئيسية التى دعت الحكومة الالمانية باعلانها في الاونة الاخيرة عن استبدالها لنظام التشغيل وندوز بانظمة اخرى.كما كشف اخيرا النقاب عن شبكة دولية ضخمة للتجسس الالتكروني تعمل تحت اشراف وكالة الامن القومية الامريكية بالتعاون مع اجهزة الاستخبارات والتجسس في كندا،بريطانيا، استراليا ونيوزيلندا ويطلق عليها اسم (ECHELON) لرصد المكالمات الهاتفية والرسائل بكافة انواعها سواء ماكان منها برقيا، تلكسيا، فاكسيا أو الكترونيا. وخصص هذا النظام للتعامل مع الاهداف غير العسكرية وبطريقة تجعله يعترض كميات هائلة جدا من الاتصالات والرسائل الالكتروينة عشوائيا باستخدام خاصية الكلمة المفتاح بواسطة الحاسبات المتعددة والتى تم انشاء العديد من المحطات السرية حول العالم للمساهمة في مراقبة شبكات الاتصالات الدولية ومنها محطة رصد الاقمار الصناعية الواقعة في منطقة واي هوباي بجوب نيوزيلندا، ومحطة جير الدتون الموجودة باستراليا، والمحطة الموجودة في منطقة موروينستو في مقاطعة كورنوول ببريطانيا، والمحطة الواقعة في الولايات المتحدة الامريكية بمنطقة شوجرجروف وتبعد(250) كيلومترا جنوب واشنطن دي سي، وايضا المحطة الموجودة بولاية واشنطن على بعد(200) كيلومتر جنوب غرب مدينة سياتل. ولا يقتصر الرصد على المحطات الموجهة إلى الاقمار الصناعية والشبكات الدولية الخاصة بالاتصالات الدولية، بل يشمل رصد الاتصالات التى تجرى عبر انظمة الاتصالات الارضية وكذا الشبكات الإلكترونية . أي انه يرصد جميع الاتصالات التى تتم بأي وسيلة. ويعتبر الافراد والمنظمات والحكومات اللذين لا يستخدمون انظمة الشفرة التامينية أو انظمة كودية لحماية شبكاتهم واجهزتهم، اهدافا سهلة لشبكة التجسس هذه، وأن كان هذا لا يعنى بالضرورة ان الاهداف الاخرى التى تستخدم انظمة الشفرة في مأمن تام من الغزوات الاستخباراتية لهذه الشبكة ومثيلاتها. ولا يقتصر التجسس على المعلومات العسكرية أو السياسية بل تعداه إلى المعلومات التجارية والاقتصادية بل وحتى الثقافية ( عبدالمطلب، 2001م : 30-45).

فمع توسع التجارة الإلكترونية عبر شبكة الإنترنت تحولت الكثير من مصادر المعلومات إلى اهداف للتجسس التجاري ففي تقرير صدر عن وزارة التجارة والصناعة البريطانية أشار إلى زيادة نسبة التجسس على الشركات من ( 36٪ ) عام (1994م) إلى ( 45٪ ) عام (1999م).كما اظهر استفتاء اجرى عام (1996م) لمسؤلي الامن الصناعي في الشركات الامريكة حصول الكثير من الدول وبشكل غير مشرع على معلومات سرية لانشطة تجارية وصناعية في الولايات المتحدة الامريكية( داود،1420هـ : 62).

ومن الاساليب الحديثة للتجسس الالكتروني اسلوب إخفاء المعلومات داخل المعلومات وهو أسلوب شائع وأن كان ليس بالامر السهل، ويتلخص هذا الاسلوب في لجوء المجرم إلى اخفاء المعلومة الحساسة المستهدفة بداخل معلومات اخرى عادية داخل الحاسب الآلي ومن ثم يجد وسيلة ما لتهريب تلك المعلومة العادية في مظهرها وبذلك لا يشك احد في ان هناك معلومات حساسة يتم تهريبها حتى ولو تم ضبط الشخص متلبسا، كما قد يلجأ إلى وسائل غير تقليدية للحصول على المعلومات السرية( داود، 1420هـ : 67 )

وبعد الاعتداءات الاخيرة على الولايات المتحدة الامريكية صدرت تعليمات جديدة لأقمار التجسس الاصطناعية الأمريكية بالتركيز على أفغانستان والبحث عن أسامة بن لادن والجماعات التابعة له، وقررت السلطات الأمريكية الاستعانة في عمليات التجسس على أفغانستان بقمرين اصطناعيين عسكريين مصممان خصيصا لالتقاط الاتصالات التي تجرى عبر أجهزة اللاسلكي والهواتف المحمولة، بالإضافة لقمرين اصطناعيين آخرين يلتقطان صورا فائقة الدقة وفي نفس الوقت طلب الجيش الأمريكي من شركتين تجاريتين الاستعانة بقمرين تابعين لهما لرصد الاتصالات ومن ثم تحول بعد ذلك إلى الولايات المتحدة حيث تدخل في أجهزة كمبيوتر متطورة لتحليلها. وتشارك في تلك العمليات شبكة إشيلون المستخدمة في التجسس على المكالمات الهاتفية ورسائل الفاكس والبريد الإلكتروني، الأمر الذي يتيح تحليل الإشارات التي تلتقطها الأقمار الصناعية حتى إن كانت واهنة أو مشفرة (BBC,2001)

· للاستاذة يمكن الرجوع الى كتاب الجريمة عبر الانترنت للدكتور ممدوح عبدالمطلب ص 30 – 45


2. القرصنة :
يقصد بالقرصنة هنا الاستخدام او/و النسخ غير المشروع لنظم التشغيل أو/ولبرامج الحاسب الآلي المختلفة. وقدتطورت وسائل القرصنة مع تطور التقنية، ففي عصر الإنترنت تطورت صور القرصنة واتسعت واصبح من الشائع جدا العثور على مواقع بالإنترنت خاصة لترويج البرامج المقرصنة مجانا أو بمقابل مادي رمزي. وقد ادت قرصنة البرامج إلى خسائر مادية باهضة جدا وصلت في العام (1988م) إلى ( 11 ) مليار دولار امريكي في مجال البرمجيات وحدها، ولذلك سعت الشركات المختصة في صناعة البرامج إلى الاتحاد وأن شاء منظمة خاصة لمراقبة وتحليل سوق البرمجيات ومن ذلك منظمة اتحاد برمجيات الاعمال ( Busines Software Alliance ) أو ما تعرف اختصارا بـ(BSA)، والتى اجرت دراسة تبين منها ان القرصنة على الإنترنت ستطغى على انواع القرصنة الاخرى، ودق هذا التقرير ناقوس الخطر للشركات المعنية فبدأت في طرح الحلول المختلفة لتفادي القرصنة على الإنترنت ومنها تهديد بعض الشركات بفحص القرص الصلب لمتصفحي مواقعهم على الإنترنت لمعرفة مدى استخدام المتصفح للموقع لبرامج مقرصنة الا ان تلك الشركات تراجعت عن هذا التهديد اثر محاربته من قبل جمعيات حماية الخصوصية لمستخدمي الإنترنت . كما قامت بعض تلك الشركات بالاتفاق مع مزودي الخدمة لابلاغهم عن اي مواقع مخصصة للبرامج المقرصنة تنشأ لديهم وذلك لتقديم شكوي ضدهم ومقاضاتهم ان امكن أو اقفال تلك المواقع على اقل تقدير. والقرصنة عربيا لا تختلف كثيرا عن القرصنة عالميا ان لم تسبقها بخطوات خاصة في ظل عدم توفر حقوق الحماية الفكرية أو في عدم جدية تطبيق هذه القوأن ين ان وجدت ( فادي، نوفمبر 1999م : 28-35 ).

3. الارهاب الالكتروني :
في عصر الازدهار الالكتروني وفي زمن قيام حكومات الكترونية كما في الامارات العربية المتحدة، تبدل نمط الحياة وتغيرت معه اشكال الاشياء وأن ماطها ومنها ولا شك انماط الجريمة والتي قد يحتفظ بعضها بمسماها التقليدي مع تغيير جوهري أو بسيط في طرق ارتكابها، ومن هذه الجرائم الحديثة في طرقها القديمة في اسمها جريمة الارهاب والتى اخذت منحنى حديث يتماشى مع التطور التقنى.
وقد انتبه الغرب إلى قضية الارهاب الالكتروني منذ فترة مبكرة، فقد شكل الرئيس الامريكي بيل كلنتون لجنة خاصة (www.nipc.gov) مهمتها حماية البنية التحتية الحساسة في امريكا والتى قامت في خطوة اولى بتحديد الاهداف المحتملة استهدافها من قبل الارهابين ومنها مصادر الطاقة الكهربائية والاتصالات اضافة إلى شبكات الحاسب الآلي، ومن ثم تم انشاء مراكز خاصة في كل ولاية للتعامل مع احتمالات أي هجمات ارهابية الكترونية، كما قامت وكالة الاستخبارات المركزية بانشاء مركز حروب المعلوماتية وظفت به الفا من خبراء امن المعلومات، كما شكلت قوة ضاربة لمواجهة الارهاب على مدار الساعة ولم يقتصر هذا الامر على هذه الوكالة بل تعداه إلى الأجهزة الحكومية الاخرى كالمباحث الفدرالية والقوات الجوية. وبعد الهجمات الاخيرة على الولايات المتحدة الامريكية ارتفعت اصوات البعض بممارسة الارهاب الالكتروني ضد المواقع الاسلامية والعربية التى يشتبه بانها تدعم الارهاب، واوردت شبكة (CNET) الاخبارية خبرا عن اتفاق (60) خبيرا في امن الشبكات ببدء تلك الهجمات الارهابية على مواقع فلسطينية وافغانية. ( مجلة انترنت العالم العربي، 2001م)
وحذّر تقرير صدر من وزارة الدفاع الامريكية عام 1997م من (( بيرل هاربور الكتروينة )) في اشارة إلى الهجوم المفاجئ الذى شنه سلاح الجو الياباني على الاسطول الامريكي في ميناء (( بيرل هاربور )) اثناء الحرب العالمية الثانية، وتوقع التقرير ان يزداد الهجوم على نظم المعلومات في الولايات المتحدة الامريكية من قبل الجماعات الارهابية أو عصابات الاجرام المنظم أو عملاء المخابرات الاجنبية وأن يصل هذا الهجوم إلى ذروته عام 2005م ، واوضح التقرير ان شبكة الاتصالات ومصادر الطاقة الكهربائية والبنوك وصناعات النقل في الولايات المتحدة الامريكية معرضة للهجوم من قبل أي جهة تسعى لمحاربة الولايات المتحدة الامريكية دون ان تواجه قواتها المسلحة. ( داود، 1420هـ )


4. الجرائم المنظمة :
يتبادر إلى الذهن فور التحدث عن الجريمة المنظمة عصابات المافيا كون تلك العصابات من اشهر المؤسسات الاجرامية المنظمة. وقد سارعت عصابات المافيا بالاخذ بوسائل التقنية الحديثة سواء في تنظيم أو تنفيذ اعمالها، ومن ذلك انشاء مواقع خاصة بها على شبكة الإنترنت لمساعدتها في ادارة العمليات وتلقي المراسلات واصطياد الضحايا وتوسيع اعمال وغسيل الاموال، كما تستخدم تلك المواقع في انشاء مواقع افتراضية تساعد المنظمة في تجاوز قوأن ين بلد محدد بحيث تعمل في بلد اخر يسمح بتلك الانشطة. ويوجد على الشبكة ( 210 ) موقع يحتوي اسم نطاقها على كلمة مافيا، في حين يوجد ( 24 ) موقعا يحتوى على كلمة مافيا، كما وجد ( 4 ) مواقع للمافيا اليهودية. وقد خصص بعض هذه المواقع للاعضاء فقط ولم يسمح لغيرهم بتصفح تلك المواقع في حين سمحت بعض المواقع للعامة بتصفح الموقع وقامت مواقع اخرى بوضع استمارة تسجيل لمن يرغب في الانضمام إلى العصابة من الاعضاء الجدد. ( الجنيدي(أ)، 1999م : 36 )
والجريمة المنظمة ليست وليدة التقدم التقني وأن كانت استفادت كثيرا منه فا" الجريمة المنظمة وبسبب تقدم وسائل الاتصال والتكنلوجيا والعولمة أصبحت غير محددة لا بقيود الزمان ولا بقيود المكان وأن ما أصبح إنتشارها على نطاق واسع وكبير وأصبحت لاتحدها الحدود الجغرافية"( اليوسف، 1420هـ ، ص : 201 )، كما أستغلت عصابات الجريمة المنظمة " الامكانيات المتاحة في وسائل الإنترنت في تخطيط وتمرير وتوجيه المخططات الاجرامية وتنفيذ وتوجيه العمليات الاجرامية بيسر وسهولة " (حبوش،1420هـ: 253)

5. المواقع المشبوهة :
يكثر انتشار الكثير من المواقع غير المرغوب فيها على شبكة الإنترنت ومن هذه المواقع ما يكون موجها ضد سياسة دولة محددة أو ضد عقيدة أو مذهب معين. وهي تهدف في المقام الأول إلى تشويه صورة الدولة أو المعتقد المستهدف.
ففي المواقع السياسية المعادية يتم غالبا تلفيق الاخبار والمعلومات ولو زورا وبهتانا أو حتى الاستناد إلى جزيئ بسيط جدا من الحقيقة ومن ثم نسج الاخبار الملفقة جولها، وغالبا ما يعمد اصحاب تلك المواقع إلى انشاء قاعدة بيانات بعناوين اشخاص يحصلون عليها من الشركات التى تبيع قواعد البيانات تلك أو بطرق اخرى ومن ثم يضيفون تلك العناوين قسرا إلى قائمتهم البريدية ويبدأو في اغراق تلك العناوين بمنشوراتهم، وهم عادة يلجئون إلى هذه الطريقة رغبة في تجاوز الحجب الذي قد يتعرضون له ولايصال اصواتهم إلى اكبر قدر ممكن. اما المواقع المعادية للعقيدة فمنها ما يكون موجها من قبل اعداء حاقدين من اتباع الديانات الاخرى كالمواقع التى تنشئها الجاليات اليهودية أو النصرانية تحت مسميات اسلامية بقصد بث معلومات خاطئة عن الاسلام والقران، أو بهدف الدعاية للاديان الاخرى ونشر الشبهه والافتراءت حول الاسلام ومن أمثلة هذه المواقع:
موقع http://www.answering-islam.org/
وموقع http://www.aboutislam.com/
وموقع /http://www.thequran.com/
اما القسم الثاني من المواقع المعادية للعقيدة فهي المواقع التى يكون افرادها من ذات العقيدة واحدة ولكن يختلفون في المذاهب.

6. المواقع المتخصصة في القذف وتشويه سمعة الاشخاص:
المواقع الموجهة ضد اشخاص محددين فهي موجود ولكنها ليست منتشرة انتشار المواقع الاخرى وتركز هجومها غالبا على ابراز سلبيات الشخص المستهدف و نشر بعض اسراره سواء التى يتم الحصول عليها بطريقة غير مشروعة بعد الدخول على جهازه والعبث به أو بتلفيق الاخبار عنه. وهناك حادثة مشهورة وقعت في بداية دخول الإنترنت وجرىتداولها بين مستخدمى الإنترنت حول قيام شخص في دولة خليجية بإنشاء موقع خاص بفتاة قام بنشر صورها عارية اضافة إلى صور اخرى مع صديقها وهي في اوضاع مخلة والتي حصل علي تلك الصور بعد التسلل إلى حاسبها الشخصي وسرقة تلك الصور منه ومن ثم حاول ابتزازها جنسيا وعندما رفضت هددها بنشر تلك الصور في موقع على الإنترنت فاصرت على الرفض فقام بتنفيذ تهديده ووزع الرابط لذلك الموقع على العديد من المنتديات والقوائم البريدية وادى ذلك إلى انتحار الفتاة حيث فضحها بين ذويها ومعارفها.
كما وقعت حادثة تشهير اخرى من قبل من اسموا نفسهم " الامجاد هكرز " حيث اصدروا بيان نشر على الإنترنت بواسطة البريد الالتكروني ووصل العديد من مشتركي الإنترنت واوضحوا فيه قيام شخص يكنى بحجازي نادي الفكر في احدى المنتديات ( منتديات الحجاز للحوار ) على التطاول بالقدح والسب السافر على شيخ الإسلام ابن تيمية والشيخ محمد بن عبدالوهاب وغيرهم من رموز الدعوة السلفية وقد استطاع (الأمجاد هكرز ) اختراق الموقع المذكور واختراق البريد الإلكتروني الشخصي للمكنى حجازي نادي الفكر ومن ثم تم نشر صوره وكشف اسراره في موقعهم على الإنترنت حيث خصصوا صفحة خاصة للتشهير بالمذكور وعنوانها على الشبكة هو : http://216.169.120.174/hijazi.htm ( موقع منتدى الفوائد،1421هـ )

7. المواقع والقوائم البريدية الاباحية:
" أصبح الانتشار الواسع للصور والافلام الاباحية على شبكة الإنترنت يشكل قضية ذات اهتمام عالمي في الوقت الراهن، بسبب الازدياد الهائل في اعداد مستخدمي الإنترنت حول العالم " ( الزعاليل، 1420هـ: 76 )، وتختلف المواقع والقوائم البريدية الاباحية عن المواقع المشبوهة والمصنفة في البند السابق في كون ان هذه المواقع والقوائم البريدية مخصصة لنشر الصور الجنسية بكافة انواعها واشكالها، وتختلف المواقع الاباحية عن القوائم البريدية - التى تخصص لتبادل الصور والافلام الجنسية - في ان المواقع الاباحية غالبا ما يكون الهدف منها الربح المادي حيث يستوجب على متصفح هذه المواقع دفع مبلغ مقطوع مقابل مشاهدة فيلم لوقت محدد أو دفع اشتراك شهري أو سنوي مقابل الاستفادة من خدمات هذه المواقع، وأن كانت بعض هذه المواقع تحاول استدراج مرتاديها بتقديم خدمة ارسال صور جنسية مجانية يومية على عناويهم البريدية.
اما القوائم البريدية فهي غالبا مجانية ويقوم اعضائها من المشتركين بتبادل الصور والافلام على عناوينهم البريدية وربما تكون القوائم البريدية ابعد عن امكانية المتابعة الأمنية حيث يركز نشاطها على الرسائل البريدية والتى تكون من الصعوبة بمكان منعها عن اعضاء اي مجموعة، حتى وأن تم الانتباه إلى تلك القائمة لاحقا وتم حجبها، فان الحجب يكون قاصرا على المشتركين الجدد واللذين لا يتوفر لديهم وسائل تجاوز المرشحات، اما الاعضاء السابقين فلا حاجة لهم إلى الدخول إلى موقع القائمة حيث يصل إلى بريديهم ما يحتاونه دون ان تستطيع وسائل الحجب التدخل.
واستفادت هذه المواقع والقوائم من الانتشار الواسع للشبكة والمزايا الاخرى التى تقدمها حيث " تتيح شبكة الإنترنت أفضل الوسائل لتوزيع الصور الفاضحة والافلام الخليعة بشكل علنى فاضح يقتحم على الجميع بيوتهم ومكاتبهم، فهناك على الشبكة طوفان هائل من هذه الصور والمقالات والافلام الفاضحة بشكل لم يسبق له مثيل في التاريخ" (داود،1420هـ : 93)، فكل مستخدم للانترنت معرض للتأثر بما يتم عرضه على الإنترنت الذي لا يعترف باي حدود دولية أو جغرافية فهو يشكل خطرا حقيقيا للاطفال فضلا عن الكبار نتيجة تاثيراته المؤذية وغير المرغوبة( موثق في الزغاليل، 1420هـ : 78). ويوجد على الإنترنت الاف المواقع الاباحية وعدد كبير جدا من القوائم الجنسية والتى اصبحت اكثر تخصصا فهناك قوائم خاصة للشواذ من الجنسين وهناك قوائم اخرى تصنف تحت دول محددة ومن المؤسف انه وجدت بعض المواقع الشاذة بمسميات عربية بل وسعودية والادهى والامر ان يربط بين بعض القوائم الاباحية والاسلام كموقع اسمى نفسه " السحاقيات المسلمات " وهكذا.
وكشفت احدى الدراسات ان معدل التدفق على الواقع الاباحية في اوقات العمل التى تبدأ من الساعة التاسعة صباحا إلى الخامسة عصرا تمثل (70٪ ) من اجمالي نسبة التدفق على تلك المواقع.( بي بي سي، 12/6/2001م ).
كما كشفت دراسة قام بها الدكتور مشعل القدهي بان هناك اقبال كبير جدا على المواقع الاباحية حيث تزعم شركة (Playboy) الاباحية بأن (4.7) مليون زائر يزور صفحاتهم على الشبكة اسبوعيا، وبان بعض الصفحات الاباحية يزورها (280034) زائر يوميا وأن هناك مائة صفحة مشابهة تستقبل اكثر من (20000) الف زائر يوميا واكثر من الفين صفحة مشابهة تستقبل اكثر من (1400) زائر يوميا، وأن صفحة واحدة من هذه الصفحات استقبلت خلال عامين عدد (43613508) مليون زائر ، كما وجد ان (83.5٪) من الصور المتداولة في المجموعات الاخبارية هي صور اباحية، وبان اكثر من (20٪) من سكان امريكا يزورون الصفحات الاباحية حيث تبدأ الزيارة غالبا بفضول وتتطور إلى ادمان، وغالبا لا يتردد زوار هذه المواقع من دفع رسوم مالية لقاء تصفح المواد الاباحية بها أو شراء مواد خليعة منها وقد بلغت مجموعة مشتروات مواد الدعرة في الإنترنت في عام (1999م) ما نسبته (8٪) من دخل التجارة الإلكترونية البالغ (18) مليار دولار امريكي في حين بلغت مجموعة الاموال المنفقة للدخول على المواقع الاباحية (970) مليون دولار ويتوقع ارتفاع المبلغ ليصل إلى (3) مليار دولار في عام (2003م)، وقد اتضح ان اكثر مستخدمى المواد الاباحية تتراوح اعمارهم ما بين (12) و (15) عام في حين تمثل الصفحات الاباحية اكثر صفحات الإنترنت بحثا وطلبا(القدهي،1422هـ).
كما وضحت دراسة أدست (Adsit) عن إدمان المواقع الاباحية ان المواقع الاباحية اصبحت مشكلة حقيقية وأن الاثار المدمرة لهذه المواقع لا تقتصر على مجتمع دون الاخر، ويمكن ان يلمس اثارها السيئة على ارتفاع جرائم الاغتصاب بصفة عامة وإغتصاب الاطفال بصفة خاصة، العنف الجنسي، فقد العائلة لقيمها ومبادئها وتغيير الشعور نحو النساء إلى الابتذال بدل الاحترام. ويبدوا ان لكثرة المواقع الاباحية على الإنترنت والتى يقدر عددها بحوالي ( 70.000 ) ألف موقع دور كبير في ادمان مستخدمي الإنترنت عليها حيث اتضح ان نسبة 15٪ من مستخدمي الإنترنت البالغ عددهم(9.600.000 ) مليون شخص تصفحوا المواقع الاباحية في شهر ابريل عام (1998م)( Adsit, 1999 )
وقد جرت محاولة حصر القوائم العربية الاباحية في بعض المواقع على شبكة الإنترنت ومنها موقع الياهو (YAHOO) فوجد انها تصل إلى (171 ) قائمة، بلغ عدد اعضاء اقل تلك القوائم ( 3 ) في حين وصل عدد اكثرها أعضاء إلى ( 8683 ). اما موقع قلوب لست (GLOBELIST) فقد احتوى على ( 6 ) قوائم اباحية عربية ، في حين وجد عدد ( 5 ) قوائم عربية اباحية على موقع توبيكا (TOPICA) وقد قامت مدينة الملك عبدالعزيز للعلوم والتقنية مشكورة باغلاق تلك المواقع.

8. تزوير البيانات :
تعتبر من اكثر جرائم نظم المعلومات انتشارا فلا تكاد تخلو جريمة من جرائم نظم المعلومات من شكل من اشكال تزوير البيانات، وتتم عملية التزوير بالدخول إلى قاعدة البيانات وتعديل البيانات الموجودة بها أو اضافة معلومات مغلوطة بهدف الاستفادة غير المشروعة من ذلك. وقد وقعت حادثة في ولاية كاليفورنيا الامريكية حيث عمدت مدخلة البيانات بنادي السيارات وبناء لاتفاقية مسبقة بتغيير ملكية السيارات المسجلة في الحاسب الآلي بحث تصبح باسم احد لصوص السيارات والذي يعمد إلى سرقة السيارة وبيعها وعندما يتقدم مالك السيارة للابلاغ يتضح عدم وجود سجلات للسيارة باسمه وبعد بيع السيارة تقوم تلك الفتاة باعادة تسجيل السيارة باسم مالكها وكانت تتقاضي مقابل ذلك مبلغ مائة دولار واستمرت في عملها هذا إلى ان قبض عليها، وفي حادثة الخرى قام مشرف تشغيل الحاسب باحد البنوك الامريكية بعملية تزوير حسابات اصدقائه في البنك بحيث تزيد ارصدتهم ومن ثم يتم سحب تلك المبالغ من قبل اصدقائه وقد نجح في ذلك وكان ينوى التوقف قبل موعد المراجعة الدورية لحسابات البنك الا ان طمع اصدقاءه اجبره على الاستمرار إلى ان قبض عليه( داود، 1420هـ : 45- 47 ). ومما لاشك فيه ان البدء التدريجي في التحول إلى الحكومات الإلكترونية سيزيد من فرص ارتكاب مثل هذه الجرائم حيث سترتبط الكثير من الشركات والبنوك بالإنترنت مما يسهل الدخول على تلك الانظمة من قبل محترفي اختراق الانظمة وتزوير البيانات لخدمة اهدافهم الاجرامية.
9. غسيل الاموال :
مصطلح حديث نسبيا ولم يكن معروفا لرجال الشرطة فضلا عن العامة وقد بدأ استخدام المصطلح في امريكا نسبة إلى مؤسسات الغسيل التى تملكها المافيا، وكان اول استعمال قانوني لها في عام 1931م إثر محاكمة لاحد زعماء المافيا تمت في امريكا واشتملت مصادرة اموال قيل انها متأتية من الاتجار غير المشروع بالمخدرات. واختلف الكثير في تعريف غسيل الاموال وقد يكون التعريف الاشمل هو " أي عملية من شأنها اخفاء المصدر غير المشروع الذي اكتسبت منه الاموال"( عيد، 1422هـ: 124-125)
ومن البديهي ان ياخذ المجرمون باحدث ما توصلت اليه التقنية لخدمة أنشطتهم الاجرامية ويشمل ذلك بالطبع طرق غسيل الاموال التى استفادت من عصر التقنية فلجأت إلى الإنترنت لتوسعة وتسريع اعمالها في غسيل اموالها غير المشروعة، ويجد المتصفح للانترنت مواقع متعددة تتحدث عن غسيل اموال ومنها الموقع :http://www.laundryman.u.net.com كما يجد ولا شك ايضا المواقع التى تستخدم كساتر لعمليات غسيل الاموال ومنها المواقع الافتراضية لنوادي القمار والتى قام مكتب المباحث الفدرالية(FBI) الامريكي بمراقبة بعض هذه المواقع واتضح انها تتواجد في كاراكاو، جزر الانتيل، جزيرة أنتيجوا وجمهورية ال48ينكان وقد اسفرت التحريات التى استمرت خمسة اشهر عن اعتقالات واتهامات للعديد من مدراء تلك المواقع.ومن المميزات التى يعطيها الإنترنت لعملية غسيل الاموال السرعة، اغفال التوقيع وأن عدام الحواجز الحدودية بين الدول، كما تسأهم البطاقات الذكية، والتى تشبه في عملها بطاقات البنوك المستخدمة في مكائن الصرف الآلية، في تحويل الاموال بواسطة المودم أو الإنترنت مع ضمان تشفير وتأمين العملية. كل هذا جعل عمليات غسيل الاموال عبر الإنترنت تتم بسرعة اكبر وبدون ترك اي اثار في الغالب. ويقدر المتخصصون المبالغ التى يتم تنظيفها سنويا بـحوالي (400) مليار دولار ( عبدالمطلب،2001م : 68 - 72 )

10. القمار عبر الإنترنت :
كثيرا ما تتداخل عملية غسيل الامول مع اندية القمار المنتشرة، الامر الذي جعل مواقع الكازيهونات الافتراضية على الإنترنت محل اشتباه ومراقبة من قبل السلطات الامريكية. وبالرغم من ان سوق القمار في امريكا يعتبر الاسرع نموا على الاطلاق الا ان المشكلة القانونية التى تواجه اصحاب مواقع القمار الافتراضية على الإنترنت انها غير مصرح لها حتى الان في امريكا بعكس نوادي القمار الحقيقية كالمنتشرة في لاس فيجاس وغيرها، ولذلك يلجأ بعض اصحاب تلك المواقع الافتراضية على الإنترنت إلى انشائها وادارتها من اماكن مجاورة لامريكا وخاصة في جزيرة انتيجوا على الكاريبي.
ويوجد على الإنترنت اكثر من الف موقع للقمار يسمح لمرتاديه من مستخدمى الإنترنت ممارسة جميع انواع القمار التى توفرها المواقع الحقيقية، ومن المتوقع ان ينفق الامريكيون ما يزيد عن ( 600 ) مليار دولار سنويا في اندية القمار وسيكون نصيب مواقع الإنترنت منها حوالي مليار دولار.
وقد حاول المشرعون الامريكيون تحريك مشروع قانون يمنع المقامرة عبر الإنترنت ويسمح بملاحقة اللذين يستخدمون المقامرة السلكية أو اللذين يروجون لها سواء كانت هذه المواقع في امريكا أو خارجها ( عبدالمطلب، 2001م : 78 – 82 )

11. تجارة المخدرات عبر الإنترنت :
كثيرا ما يحذّر اولياء الامور ابنائهم من رفقاء السوء خشية من تأثيرهم السلبي عليهم وخاصة في تعريفهم على المخدرات فالصاحب ساحب كما يقول المثل وهذا صحيح ولا غبار عليه ولكن وفي عصر الإنترنت اضيف إلى اولياء الامور مخاوف جديدة لا تقتصر على رفقاء السوء فقط بل يمكن ان يضاف اليها مواقع السوء - ان صح التعبير- ومن تلك المواقع طبعا المواقع المنتشرة في الإنترنت والتى لاتتعلق بالترويج للمخدرات وتشويق النشئ لاستخدانها بل تتعداه إلى تعليم كيفية زراعة وصناعة المخدرات بكافة اصنافها وأن واعها وبأبسط الوسائل المتاحة. والامر هنا لايحتاج إلى رفاق سوء بل يمكن للمراهق الانزواء في غرفته والدخول إلى اي من هذه المواقع ومن ثم تطبيق ما يقرأه ويؤكد هذه المخاوف أحد الخبراء التربوين في بتسبيرج بالولايات المتحدة والذي أكد إن ثمة علاقة يمكن ملاحظتها بين ثالوث المراهقة والمخدرات وأن ترنت. ولا تقتصر ثقافة المخدرات على تلك المواقع فقط بل تسأهم المنتديات وغرف الدردشة في ذلك ايضا. وبالرغم من انتشار المواقع الخاصة بالترويج للمخدرات وتعليم كيفية صنعها الا ان هذه المواقع لم تدق جرس الانذار بعد ولم يهتم باثارها السلبية وخاصة على النشئ كما فعلته المواقع الاباحية وخاصة في الدول التى تعرف باسم الدول المتقدمة، وقد اعترف الناطق الرسمي للتحالف المناهض للمخدرات بانهم خسروا الجولة الاولي في ساحة الإنترنت حيث لم يطلق موقعهم الخاص على الشبكة http://www.cadca.org الا منذ عامين فقط. وبالاضافة إلى هذا الموقع توجد مواقع اخرى تحارب المخدرات وتساعد المدمنين على تجاوز محنتهم ومن ذلك الموقع الخاص بجماعة (Join-Together) وعنوانهم على النت هو http://192.12.191.21 إلا أن هذه المواقع قليلة العدد والفائدة مقارنة بكثرة وقوة المواقع المضادة( الجنيدي(ب)، 1999م : 39-40).

12. تهديدات التجارة الإلكترونية :
بدأ مفهموم التجارة الإلكترونية ينتشر في السبعينات الميلادية وذلك لسهولة الاتصال بين الطرفين ولامكانية اختزال العمليات الورقية والبشرية فضلا عن السرعة في ارسال البيانات وتخفيض تكلفة التشغيل والأهم هو ايجاد اسواق اكثر اتساعا. ونتيجة لذلك فقد تحول العديد من شركات الاعمال إلى استخدام الإنترنت والاستفادة من مزايا التجارة الإلكترونية ، كما نحول تبعا لذلك الخطر الذي كان يهدد التجارة السابقة ليصبح خطرا متوافقا مع التجارة الإلكترونية . فالاستيلاء على بطاقات الائتمان عبر الإنترنت امر ليس بالصعوبة بمكان اطلاقا، فـ" لصوص بطاقات الائتمان مثلا يستطيعون الان سرقة مئات الالوف من ارقام البطاقات في يوم واحد من خلال شبكة الإنترنت ، ومن ثم بيع هذه المعلومات للاخرين " ( داود، 1420هـ: 73 ) وقد وقع بالفعل بعض الحوادث التى قام اصحابها باستخدام الإنترنت لتنفيذ عملياتهم الاجرامية ومن ذلك حادثة شخص الماني قام بالدخول غير المشروع إلى احد مزود الخدمات واستولى على ارقام بطاقات ائتمانية الخاصة بالمشتركين ومن ثم هدد مزود الخدمة بافشاء ارقام تلك البطاقات ما لم يستلم فدية وقد تمكنت الشرطة الالمانية من القبض عليه. كما قام شخصان في عام (1994م) بانشاء موقع على الإنترنت مخصص لشراء طلبات يتم بعثها فور تسديد قيمتها الكترونيا، ولم تكن الطلبات لتصل اطلاقا حيث كان الموقع وهمي قصد منه النصب والاحتيال وقد قبض على مؤسسيه لاحقا.( موثق في عبدالمطلب، 2001م : 85 )
واثببت شبكة (MSNBC) عمليا سهولة الحصول على ارقام بطاقات الائتمان من الإنترنت ، حيث قامت بعرض قوائم تحتوي على اكثر من ( 2500 ) رقم بطاقة ائتمان حصلت عليها من سبعة مواقع للتجارة الإلكترونية باستخدام قواعد بيانات متوفرة تجاريا، ولم يكن يصعب على اي متطفل استخدام ذات الوسيلة البدائية لللاستيلاء على ارقام تلك البطاقات واستخدامها في عمليات شراء يدفع قيمتها اصحابها الحقيقين. ويقترح بعض الخبراء باستخدام بطاقة ائتمان خاصة بالإنترنت يكون حدها الائتماني معقول بحيث يقلل من مخاطر فقدانها والاستيلاء غير المشروع عليها، وهو الامر الذي بدأت بعض البنوك الدولية والمحلية في تطبيقه اخيرا. ( عبدالمطلب،2001م : 86 – 90 )
ويتعدى الامر المخاطر الأمنية التى تتعرض لها بطاقات الائتمان فنحن في بداية ثورة نقدية تعرف باسم النقود الإلكترونية ( Electronic Cach ) أو ( Cyber Cash ) والتى يتنبأ لها ان تكون مكملة للنقود الورقية والبلاستيكية ( بطاقات الائتمان ) وأن يزدا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://elawa2l.com/vb
أشرف على
admin

admin
أشرف على


ذكر
عدد المساهمات : 27639
نقاط : 60776
تاريخ التسجيل : 04/09/2009
الموقع : http://elawa2l.com/vb

الأوسمة
 :
11:

 المخاطر الأمنية للإنترنت Empty
مُساهمةموضوع: رد: المخاطر الأمنية للإنترنت    المخاطر الأمنية للإنترنت Emptyالجمعة 23 نوفمبر 2012 - 0:36


كيف يصل حصان طروادة إلى الجهاز :
لتتم عملية الاقتحام يجب زرع حصان طروادة في جهاز الضحية بعدة طرق منها:
1. يرسل عن طريق البريد الإلكتروني كملف ملحق حيث يقوم الشخص بإستقباله وتشغيله وقد لا يرسل لوحده حيث من الممكن أن يكون ضمن برامج أو ملفات أخرى.
2. عند استخدام برنامج المحادثة الشهير (ICQ) وهو برنامج محادثة انتجة اسرائيل.
3.عـند تحميل بـرنامج من أحد المواقع غير الموثوق بها وهي كثيرة جدا .
4.طريقة أخرى لتحميله تتلخص في مجرد كتابة كوده على الجهاز نفسه في دقائق معدودة
5.في حالة اتصال الجهازبشبكة داخـلية أو شبكة إنترانت.
6.يمكن نقل الملف أيضا بواسطة برنامج(FTP) أو (Telnet) الخاصة بنقل الملفات.
7.كما يمكن الاصابة من خلال بعض البرامج الموجودة على الحاسب مثل الماكروز الموجود في برامج معالجة النصوص. (Nanoart,2000)

خـطـورة برامج حـصان طـروادة:
بداية كان تصميم هذه البرامج لأهداف نبيلة كمعرفة ما يقوم به الأبناء أو الموظفون على جهاز الحاسب في غياب الوالدين أو المدراء وذلك من خلال ما يكتبونه على لوحة المفاتيح، الا انه سرعان ما اسيئ استخدامه. وتعد هذه البرامج من أخطر البـرامــج المـستـخــدمه من قبل المتسللين وذلك يرجع إلى أنه يتيح للدخيل الحصول على كلمات المرور( passwords) وبالتالي الهيمنه على الحاسب الآلي بالكامل. كما أن المتسلل لن يتم معرفته أو ملاحظته كونه يستخدم الطرق المشروعة التي يستخدمها مالك الجهاز. كما تكمن الخطورة ايضا في أن معظم برامج حصان طروادة لا يمكن ملاحظتها بواسطة مضادات الفيروسات اضافة إلى أن الطبيعة الساكنة لحصان طروادة يجعلها اخطر من الفيروسات فهي لا تقوم بتقديم نفسها للضحية مثلما يـقـوم الفيروس الذي دائما ما يمكن ملاحظته من خلال الإزعاج أو الأضرار التي يقوم بها للمستخدم وبالتالي فإنه لا يمكن الشعور بهذه الاحصنة أثناء أدائها لمهمتها التجسسية وبالتالي فإن فرص إكتشافها والقبض عليها تكاد تكون مع48ه (Nanoart,2000).
كيف يتم الإختراق؟
برامج القرصنه تعتمد كليا على بروتوكول الـ ((TCP/IP وهناك ادوات (ActiveX) مصممه وجاهزة لخدمة التعامل بهذا البروتوكول ومن اشهرها (WINSOCK.OCX) لمبرمجي لغات البرمجة الداعمة للتعامل مع هذه الادوات. ويحتاج الامر إلى برنامجين، خادم في جهاز الضحية وعميل في جهاز المتسلل حيث يقوم الخادم بفتح منفذ في الجهاز الضحية ويكون هذا المنفذ معروف من قبل العميل اصلا في حين يكون برنامج الخادم في حالة انتظار لحظة محاولة دخول المخترق لجهاز الضحية حيث يتعرف برنامج الخادم (server) على اشارات البرنامج المخترق ويتم الاتصال ومن ثم يتم عرض محتويات جهاز الضحية كاملة لدى المخترق حيث يتمكن من العبث بها أو الاستيلاء على ما يريد منها .
فالمنافذ أو ما يسمى بالبورتات (Ports) يمكن وصفها ببوابات للجهاز وهناك عدد من المنافذ في كل جهاز ولكل منها غرض محدد ، فمثلا المنفذ (8080 ) يكون احيانا مخصص لمزود الخدمة، وقد يعتقد البعض أن هذا المنفذ مادي مثل منفذ الطابعة ،الا انه ليس كذلك فهو منفذ غير مادي ويعتبر جزء من الذاكرة له عنوأن معين يتعرف عليه الجهاز بأنه منطقة يتم إرسال واستقبال البيانات عليها، ويمكن إستخدام عدد كبير من المنافذ للإتصال وهناك ما يقارب الـ(65000) منفذ تقريبا ، يميز كل منفذ عن الآخر برقم خاص وكل ما يقوم به المتسلل هو فتح احد هذه المنافذ حتى يستطيع الوصول لجهاز الضحية وهوما يسمى بطريقة الزبون/الخادم Client\Server)) حيث يتم ارسال ملف لجهاز الضحية يفتح المنافذ فيصبح جهاز الضحية (server) وجهاز المتسلل (Client) و من ثم يقوم المستلل بالوصول لهذه المنافذ باستخدام برامج كثيرة متخصصة كبرنامج ((NetBus أو
((NetSphere. ولعل الخطورة الاضافية تكمن في انه عند دخول المتسلل إلى جهاز الضحية فانه لن يكون الشخص الوحيد الذي يستطيع الدخول لذلك الجهاز حيث يصبح ذلك الجهاز مركزا عاما يمكن لأي شخص الدخول عليه بمجرد عمل مسح للمنافذ
(Portscanning) عن طريق احد البرامج المتخصصة في ذلك.
أهم المنافذ المستخدمة :

اذن فأهم مورد لهذه الاحصنة هي المنافذ (البورتات) التي يقوم بفتحها في جهاز الضحية ومن ثم التسلل منها إلى الجهاز والعبث بمحتوياته . فما هي هذه البورتات أو المنافذ ؟ سنحاول هنا التطرق بشكل اجمالي إلى أهم المنافذ التي يمكن استخدامها من قبل المتسللين والبرامج المستخدمة في النفاذ من هذه المنافذ :

إسم البرنامج


المنفذ

blade Runner , doly Trojan ,FTP trojan , Invisible FTP , Larva ,WebEX , Win Crash


21

Tiny Telnet Server


23

Antigen , Email Password Sender , Haebu Coceda , Kauang 2 , Pro Mail trojan , Shtrilitz , Stealth , Tapiras ,Terminator , Win Pc ,Win Spy ,Kuang20.17A-0.30


25

Agent 31 , Hackers Paradise , Master Paradise


31

Deep Throat


41

DMSetup


58

Fire hotcker


79

Executor


80

Pro Mail trojan


110

Jammer Killah


121

TCP wrappers


421

Hackers Paradise


456

Rasmin


531

Ini Killer , Phase Zero , Stealth Spy


555

Attack FTP ,Satanz BackDoor


666

Dark Shadow


911

Deep Throat


999

Silencer , WEBEX


1001

Doly Trojan


1011

1012

Net Spy


1024

Rasmin


1045

Xtreme


1090

Rat


1095

1097

1098

1099

Psyber Stream Server , Voice


1170

Ultors Trojan


1234

Back Door -G , SubSeven


1243

VooDoo Doll


1245

UPD - BO DLL


1349

FTP99CMP


1492

Shivka - Burka


1600

Spy Sender


1807

Shockrave


1981

Back Door


1999

Trojan Cow


2001

Ripper


2023

Bugs


2115

Deep Throat , The Invasor


2140

Striker


2565

Win Crash


2583

Phineas Phucker


2801

Win crash


3024

Master Paradise


3129

Deep Throat , The Invasor


3150

Portal Of Doom


3700

Win crash


4092

File Nail


4567

ICQ Trojan


4590

Bubbel , Back Door Setup , Sockets de troie


5000

Back Door Setup , Sockets de troie


5001

Fire hotcker


5321

Blade Runner


5400

5401

5402

ServeMe


5555

Bo Facil


5556

5557

Robo-Hack


5569

Win Crash


5742

The Thing


6400

Deep Throat


6670

SubSeven


6711

Deep Throat


6771

Back Door-G , SubSeven


6776

Indoctrination


6939

Gate Crasher , Priority


6969

Net Monitor


7300

7301

7306

7307

7308

Remote Grab


7000

BacK Door Setup , ICKiller


7789

Portal of Doom


9872

9873

9874

9875

10067

10167

iNi - Killer


9989

Acid Shivers


10520

Coma


10607

Senna Spy


11000

Progenic trojan


11223

Hack 99 Key Logger


12223

Gaban Bus , Net bus , Pie Bill Gates , X -bill


12345

Gaban Bus , Net Bus , X-bill


12346

Whack - a - mole


12361

12362

WhackJob


12631

Senna Spy


13000

Priority


16969

Millennium


20001

NetBus 2 Pro


20034

Girl Friend


21544

Prosiak


22222

Evil Ftp , Ugly FTP


23456

UPD - Delta Source


26274

UPD - The Unexplained


29891

AOL Trojan


30029

NetSphere


30100

30101

30102

Sockets de Troie


30303

Baron Night , BO client ,Bo2 , Bo Facil

UPD - BackFire , Back Orifice , DeppBo


31337

NetSpy DK


31338

31339

UPD - Back Orific , Deep BO


31338

Bo Whack


31666

Prosiak


33333

Big Gluck , TN


34324

The Spy


40412

Agent 40421 , Master Paradise


40421

Master Paradise


40422

40423

40426

UPD -Delta Source


47262

Sockets de Troie


50505

Fore


50766

Remote Windows Shutdown


53001

School Bus


54321

Deep Throat


60000

Telecommando


61466

Devil


65000















مصدر الجدول موقع (http://www.nanoart.f2s.com/hack/ports3.htm)

مراجع الدراسة

ابن منظور، أبو الفضل جمال الدين محمد بن مكرم (بدون). لسان العرب . بيروت: دار صادر.

أبوزهرة، محمد (1976م). الجريمة والعقوبة في الفقه الإسلامي. القاهرة: دار الفكر العربي.

أحمد، هلالي عبدالاه (2000م). تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتي. عابدين : النسر الذهبي للطباعة.

بحر، عبدالرحمن محمد (1420هـ). معوقات التحقيق في جرائم الإنترنت : دراسة مسحية على ضباط الشرطة في دولة البحرين. رسالة ماجستير غير منشورة، أكاديمية نايف العربية للعلوم الأمنية، الرياض، المملكة العربية السعودية.

البداينة، ذياب (1420هـ). جرائم الحاسب والإنترنت، أبحاث الندوة العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، أكاديمية نايف العربية للعلوم الأمنية، تونس، تونس ( 93-124).

البداينة، ذياب (1999م). التطبيقات الاجتماعية للإنترنت، ورقة قُدّمت في الدورة التدريبية حول شبكة الإنترنت من منظور أمنى، أكاديمية نايف العربية للعلوم الأمنية، بيروت، لبنان.

تمّام، أحمد حسام طه (2000م). الجرائم الناشئة عن استخدام الحاسب الآلي. القاهرة : دار النهضة العربية.

داود، حسن طاهر (1421هـ). الحاسب وامن المعلومات. الرياض: معهد الإدارة العامة.

داود، حسن طاهر (1420هـ). جرائم نظم المعلومات. الرياض : أكاديمية نايف العربية للعلوم الأمنية.

السيف، محمد إبراهيم (1417هـ). الظاهرة الإجرامية في ثقافة وبناء المجتمع السعودي : بين التصور الاجتماعي وحقائق الاتجاه الإسلامي. الرياض : مكتبة العبيكان.

شتا، محمد محمد (2001م). فكرة الحماية الجنائية لبرامج الحاسب الآلي. الإسكندرية: دار الجامعة الجديدة للنشر.

الشنيفي، عبدالرحمن عبدالعزيز (1414هـ). أمن المعلومات وجرائم الحاسب الآلي. (ط1) الرياض : بدون.

الشهاوي، قدري عبدالفتاح (1999م). أساليب البحث العلمي الجنائي والتقنية المتقدمة. الإسكندرية :منشأة المعارف.

الشهري، عبدالله محمد صالح (1422هـ). المعوقات الإدارية في التعامل الأمني مع جرائم الحاسب الآلي : دراسة مسحية على الضباط العاملين بجهاز الأمن العام بمدينة الرياض، رسالة ماجستير غير منشورة، جامعة الملك سعود، الرياض، المملكة العربية السعودية.

الشهري، فايز عبدالله (1422هـ). استخدامات شبكة الإنترنت في مجال الإعلام الأمني العربي. مجلة البحوث الأمنية ، 10(19)، 165-214.

صحيفة عكاظ، العدد 12789، 13/6/1422هـ، الصفحة الأولى.

طالب، أحسن (1998م). الجريمة والعقوبة والمؤسسات الإصلاحية. الرياض : دار الزهراء.

عجب نور، أسامة محمد (1417هـ). جريمة الرشوة في النظام السعودي. الرياض : معهد الإدارة العامة.

عودة، عبدالقادر (1401هـ). التشريع الجنائي الإسلامي. بيروت : مؤسسة الرسالة، (المجلد الأول).

عيد، محمد فتحي (1419هـ). الإجرام المعاصر. الرياض : أكاديمية نايف العربية للعلوم الأمنية.

الماوردي، محمد حبيب (1407هـ). الأحكام السلطانية. القاهرة : دار التراث العربي.

محمد، عادل ريان (1995م)، جرائم الحاسب الآلي وأمن البيانات، العربي ، (440)، 73 – 77 .

مندورة، محمد محمود (1410هـ). جرائم الحاسب الآلية، دورة فيروس الحاسب الآلي، مكتب الأفاق المتحدة : الرياض ، 19 – 26.

موقع صحيفة الجزيرة - القرية الإلكترونية ( 2/2/1421) http://www.al-jazirah.com/2000/may/6/ev.htm#evt3

موقع بوابة عجيب (8/8/2001م) http://it.ajeeb.com/viewarticle.asp?article=1976&category=17

موقع صحيفة البيان (19/5/2000) http://www.albayan.co.ae/albayan/2000/05/19/mhl/2.htm

موقع مجلة الأمن الإلكترونية ( 22/7/1421هـ ) http://safola.com/security.chtml

موقع وحدة خدمات الإنترنت(8/2/1423هـ)http://www.isu.net.sa/ar/faqs.html

نشرة تعريفية عن مدينة الملك عبدالعزيز للعلوم والتقنية (1419هـ). الرياض: الإدارة العامة للتوعية العلمية والنشر.



النيسابوري، أبي الحسين مسلم بن الحجاج القشيري (1375هـ). صحيح مسلم. (ط1)، (بدون): دار إحياء التراث العربي.



الهاشمي، عبدالحميد محمد (1986م). علم النفس التكويني: أسسه وتطبيقه من الولادة إلى الشيخوخة، (الطبعة الثانية). القاهرة: مكتبة الخانجي.



اليامي، محمد (1998م). رجال الأعمال ينطلقون إلى الاستفادة من فرص التجارة الإلكترونية. الحياة ، الملحق ، (94- 129).



اليوسف، عبدالله عبدالعزيز (1420هـ). التقنية والجرائم المستحدثة، أبحاث الندوة العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، أكاديمية نايف العربية للعلوم الأمنية، تونس، تونس (195- 233).


ثانيا: المراجع الأجنبية :


Rapalus, P.(2000,May). Ninety percent of survey respondents detect cyber attacks. Computer Security Institute. [Online]. Available: http://www.gocsi.com/prelen_000321.htm [11.10.2001].

Reuvid, Jonathan. (1998). The Regulation and Prevention of Economic Crime, London: Kogan, 14.

Thompson, R. ( 19
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://elawa2l.com/vb
محمود خطاب
عضو مبدع
avatar


ذكر
عدد المساهمات : 119
نقاط : 130
تاريخ التسجيل : 29/09/2013
العمر : 44

 المخاطر الأمنية للإنترنت Empty
مُساهمةموضوع: رد: المخاطر الأمنية للإنترنت    المخاطر الأمنية للإنترنت Emptyالسبت 6 سبتمبر 2014 - 20:41

مشكوووووووووووووووووووووووور
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
المخاطر الأمنية للإنترنت
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» دراسة فى الاتجاهات المستقبلية للإنترنت
» الفصل 13من قصة عنترة بن شداد رحلة المخاطر
» ماهي المخاطر التى يتعرض لها الطفل وكيف نحافظ عليهم منها في المنزل

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى شنواى  :: قسم المعلم والطالب :: أرشيف قسم المعلم والطالب-
انتقل الى: