ماشاء الله تبارك الله ماشاء الله لاقوة الا بالله , اللهم اني اسالك الهدى والتقى والعفاف والغنى
" قُلْ أَعُوذُ بِرَبِّ الْفَلَقِ *مِن شَرِّ مَا خَلَقَ * وَمِن شَرِّ غَاسِقٍ إِذَا وَقَبَ * وَمِن شَرِّ النَّفَّاثَاتِ فِي الْعُقَدِ * وَمِن شَرِّ حَاسِدٍ إِذَا حَسَدَ ". صدق الله العظيم
الساده الاعضاء و زوار منتديات المهندسين العرب الكرام , , مشاهده القنوات الفضائيه بدون كارت مخالف للقوانين والمنتدى للغرض التعليمى فقط
   
Press Here To Hidden Advertise.:: إعلانات منتديات المهندسين العرب لطلب الاعلان عمل موضوع بقسم الشكاوي ::.

 IPTV Reseller

  لطلب الاعلان عمل موضوع بقسم طلبات الاعلانات اسفل المنتدى لطلب الاعلان عمل موضوع بقسم طلبات الاعلانات اسفل المنتدى لطلب الاعلان عمل موضوع بقسم طلبات الاعلانات اسفل المنتدى

Powerd By : Mohandsen.com

العودة   المهندسين العرب > البيت العائلي للمهندسين > البيت العائلي > القسم القانوني > قسم الدراسات والابحاث

قسم الدراسات والابحاث الاحكام الصادرة عن المحاكم

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  رقم المشاركة : ( 1 )  
قديم 22/4/2008, 09:18 AM
الصورة الرمزية مدحت مرعبي
 
مدحت مرعبي
كبار الشخصيات

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو
  مدحت مرعبي غير متصل  
الملف الشخصي
رقم العضوية : 60020
تاريخ التسجيل : May 2007
العمـر :
الـجنـس :
الدولـة :
المشاركـات : 3,890 [+]
آخــر تواجـد : ()
عدد الـنقـاط : 25
قوة التـرشيـح : مدحت مرعبي يستاهل التميز
new جرائم الكومبيوتر

يشهد عالمنا الحاضر تطوراً هائلاً في المجالات كافة، وخصوصاً في مجال المعلوماتية وتطوّر تقنيات المعلومات وسرعة الحصول عليها، مما دفع الى القول بأن هذا التطوّر يؤدي الى قيام ثورة صناعية ثانية على غرار الثورة الصناعية الأولى اثر اكتشاف الفحم الحجري. وقد أدى تطوّر نظام المعلوماتية الى نشوء أنواع جديدة من الجرائم التي تقع على حقوق الغير وعلى المجتمع. وثبت في الكثير من الحالات تورط الكومبيوتر في مخططات التصرف الاجرامي، مما أدى الى ظهور مسائل قانونيه جديدة لم تلحظها القوانين والأنظمة المرعية الإجراء التي ظلّت قاصرة عن حماية الحقوق ضد مرتكبي تلك الجرائم. وكانت الولايات المتحدة الأميركية إحدى أول الدول التي وضعت قانوناً خاصاً بالكومبيوتر أوائل الثمانينيات، اشتمل على أحكام نافذة على صعيد الاتحاد والولاية. كما وضعت غالبية الدول الأوروبية (مثل فرنسا وإيطاليا وهولندا وإسبانيا والسويد وغيرها) ، قانوناً خاصاً بجرائم الكومبيوتر خلال الثمانينات. ونشأ اعتراف متزايد بضرورة وضع تشريعات دولية لمحاربة هذه الجرائم الحديثة، التي تتخطى الحدود الوطنية، تبعاً لإمكانية قيام مستخدم الكومبيوتر المقيم في إحدى الدول بالولوج الى أجهزة الكومبيوتر الموجودة في أي مكان آخر في العالم. وما يُظهر خطورة هذه الجرائم هو أن العالم المالي بات يعتمد اليوم وبالدرجة الأولى، على أجهزة وأنظمة وبرامج الكومبيوتر في إطار المجتمع الدولي المترابط والمعتمد على بعضه البعض. وهذا يسمح لقراصنة الكومبيوتر والمنظمات الإرهابية بتحقيق مآربهم الجرمية بسهولة وسرعة فائقة، وإدارة الجرائم عن بُعد، ومن أي مكان في العالم. ولكن، ما هو المقصود بجرائم الكومبيوتر، وبأي قالب أو شكل يمكن أن تظهر، وما هو موقف القانون اللبناني منها؟

تعريف جرائم الكومبيوتر

لم تضع التشريعات التي تناولت جرائم الكومبيوتر تعريفاً محدداً لهذه الجرائم، وذلك تبعاً لعدم إمكانية حصر مجالها. إلا انه يمكن تقسيم تلك الجرائم الى نوعين: النوع الأول يقع على جهاز الكومبيوتر نفسه وما يشمله من معلومات وأنظمة وبرامج، والنوع الثاني يتعلق بالجرائم التي تتخذ الكومبيوتر وسيلة لتحقيق مآربها الجرمية. وقد حاول المجلس الأوروبي تحديد الجرائم ذات الصلة بالكومبيوتر، معتبراً أنها الأفعال التي تؤدي الى إدخال وتغيير وشطب أو إزالة معطيات أو برامج خاصة بالكومبيوتر، أو ما إليها من عراقيل أو اضطرابات أخرى تتعلق بمسار المعلوماتية وبرمجتها، مما يؤثر على نتائج المعلومات والتسبب بخسائر مادية أو خاصة بالملكيات العائدة الى أي فريق ثالث، بنيّة إحراز ربح اقتصادي غير قانوني لصالح مرتكب الجريمة أو لصالح طرف آخر. إلا أنه لم يتم التوصل حتى الآن الى تعريف جامع لجرائم الكومبيوتر، بسبب مواكبتها لتطور العلم والتكنولوجيا.

أنواع جرائم الكومبيوتر

تتعدد جرائم الكومبيوتر وتختلف بتعدد واختلاف الأفعال الجرمية التي تقع على الكومبيوتر أو بواسطته، وأهمها:

1- فيروس الكومبيوتر:

يعتبر فيروس الكومبيوتر الجرثومة التي تصيب برامج أو معلومات أو جهاز الكومبيوتر، محدثة الضرر الذي قد يصل الى حد تعطيله كلياً أو جزئياً، وينتقل هذا الفيروس، على غرار رديفه الإنساني من جهاز الى جهاز آخر عندما تكون الأجهزة متصلة ببعضها البعض ضمن شبكة أعمال، أو عن طريق استعمال مترابط للاتصالات، أو عن طريق استعمال اسطوانة تحمل الفيروس أو مصابة به. وينتقل الفيروس الكترونياً، ويؤدي الى تخريب أو فقدان المعلومات التي يختزنها الجهاز المصاب، أو يؤدي الى ظهور أشكال معينة على شاشة الكومبيوتر؛ مثل ظهور كرة تقفز باستمرار على الشاشة. وهناك أنواع لا تحصى من الفيروسات، منها ما يؤدي الى الاضرار الفوري بالمعلومات المخزنة في الكومبيوتر المصاب، ومنها ما يعيش في الكومبيوتر لمدة طويلة من دون حراك، ليبدأ بالتفاعل والتحرك بعد فترة معينة، أو بعد وقت معين، تماماً كما هي حال خلايا السرطان. وخير مثال على ذلك، فيروس "مايكل أنجلو" أو "جرثومة الجمعة 13"، فهي تبدأ بالتفاعل عندما تشير ساعة الكومبيوتر الداخلية الى تاريخ الجمعة 13، وهو يوم ميلاد مايكل أنجلو. وكذلك فيروس "الدودة" WORM)) ، الذي يظهر على شاشة الكومبيوتر بشكل دودة تأكل البرامج والمعلومات، وقد وضع فيروس الدودة طالب في جامعة كورنيل في الولايات المتحدة الأميركية. ويؤدي هذا الفيروس الي فقدان المعلومات من الجهاز المصاب، وقد أُطلق فيروس الدودة بواسطة الانترنت فأصيب به ستة آلاف جهاز كمومبيوتر بعد ساعات قليلة من اطلاقه.

2-* الاحتيال بالكومبيوتر:

هو كل تصرف احتيالي يتعلق بالمعلومات التي يهدف من خلالها أحد المجرمين الى تحقيق مكاسب مالية عبر استخدام الكومبيوتر؛ كسحب الأموال من حسابات مصرفية عبر مناورات احتيالية، أو الاحتيال على الأشخاص أو الشركات للاستيلاء على أموالها. وقد كشفت الإحصاءات التي قامت بها منظمة ستانفورد في بريطانيا خلال الفترة الممتدة بين عامي 1995 و1997، عن وقوع 108 حالة احتيال بالكومبيوتر، مما أدى الى خسارة 3 ملايين ليرة استرلينية. وفي قضية شهيرة تتعلق بجريمة احتيال بالكومبيوتر عام 1984، تبيّن أن مبرمج كومبيوتر اسمه "تومبسون" كان يعمل موظفاً لدى مصرف في الكويت، وقد وضع خطة للاحتيال على البنك. وكانت تفاصيل حسابات الزبائن محفوظة على شبكة الكومبيوتر الخاصة بالبنك. فوضع تومبسون برنامجاً، ووجه تعليماته للكومبيوتر لتحويل مبالغ مالية باهظة من تلك الحسابات الى حسابات أخرى كان قد فتحها لدى البنك. ولم يجر التحويلات الا بعد أن غادر تومبسون وترك وظيفته وأصبح على متن طائرة عائدة الى انكلترا. ولدى عودته، فتح تومبسون عدداً من الحسابات لدى المصارف الانكليزية. وكتب الى مدير البنك الكويتي لتحويل أرصدة من حساباته التي فتحها في البنك الكويتي، فتمّ ذلك. إلا أن الشرطة البريطانية اكتشفت تصرفه وقبضت عليه، وأدانته المحاكم البريطانية بتهمة الحصول على أموال بالاحتيال.

3- تخريب أنظمة الكومبيوتر:

يعمد بعض الأشخاص الذين يستطيعون الوصول الى نظام الكومبيوتر الى إلغاء عدد كبير من المعلومات المخزونة في الجهاز، بقصد ارضاء غرائز جرمية، أو بقصد الإضرار بالغير. ويؤدي ذلك التخريب الى تضرر مالك الكومبيوتر وتكبده خسائر مالية ومعلوماتية فادحة، خاصة عندما تكون تلك المعلومات عائدة لرجال أعمال وشركات كبرى أو حكومات أو منظمات عالمية. وقد يقع التخريب بتعطيل نظام المعلوماتية عبر ارسال فيروسات قادرة على التسبب بأضرار جسيمة أو إزالة أو تعطيل أجزاء كبيرة من المعطيات المخزنة في الكومبيوتر. وقد صرح أحد مستشاري الكومبيوتر لدى إحدى الشركات أن هذا الأمر بسيط جداً، فمن الممكن إرسال شخص الى شركة منافسة ومعه أسطوانة ألعاب مصابة بالفيروس، مما يؤدي الى تخريب وتعطيل غالبية الأنظمة والمعلومات، ويسبب افلاس تلك الشركة المنافسة. كما يمكن أن يتم التخريب بواسطة إرسال بريد الكتروني e-mail) )

يحمل الفيروس الى أنظمة المعلوماتية لأي شركة أو شخص، ويؤدي الى وقوع التخريب بالأنظمة والمعلومات المخزنة في جهاز الكومبيوتر.

4-* سرقة المعلومات:

السرقة هي أخذ مال الغير خلسة أو عنوة بقصد التملّك. وتتم السرقة في مجال الكومبيوتر عبر سرقة المعلومات والبرامج المخزنة في الكومبيوتر أو على أسطوانة. وقد حصل انتقاد واسع حول ما إذا كان أخذ المعلومات من دون وجه حق يشكل جريمة سرقة، استناداً الى مدى إمكانية اعتبار المعلومات مالاً. لكن تلك الانتقادات لم تلق تأييداً في النظام القانوني والمالي، لأن المعلومات كسلعة ذات قيمة مرتفعة جداً وتولي مالكها حق الحصول على مردود مالي قد يكون طائلاً لا يستهان به. فالحصول على الأسرار الصناعية لشركة كبرى بشأن سلعة معينة قد استلزم التوصل اليها الكثير من الجهد والوقت والمال، يشكل جريمة السرقة المعاقب عليها جزائياً. وهذا النوع من السرقات شائع في عمليات القرصنة التي تقع على الفيديو وبرامج الكومبيوتر.

5-* التجسس بالكومبيوتر:

يهدف التجسس الى الاستحصال على المعلومات الاستراتيجية عن الدول الأخرى، عدوة كانت أم صديقة، وتشمل جمع أنواع المعلومات العسكرية والأمنية والسياسية والاقتصادية والعلمية والمالية وغيرها. ويتم، عادة، التجسس بالكومبيوتر، عبر استعمال شبكة الانترنت والدخول بشكل غير مسموح وغير قانوني الى أنظمة الدول والحكومات والمنظمات الدولية، بقصد الاستحصال على ما لديها من معلومات مهمة تتعلق بنظامها وأسرارها.

6-* الابتزاز بالكومبيوتر:

يقع الابتزاز عن طريق التعرض لسرية المعلومات المخزنة في جهاز الكومبيوتر، والتي تتعلق بالحياة الشخصية أو المهنية لأحد الأشخاص أو الشركات أو المنظمات، واستعمال تلك المعلومات في ابتزاز الأموال عن طريق التهديد بنشرها أو فضح أمرها عبر الوسائل الإعلامية العادية، أو الإلكترونية بواسطة الإنترنت، بقصد التشهير والإضرار بالغير.

القانون اللبناني

لم يتطرق القانون اللبناني بشكل مباشر الى هذه الجرائم، إلا أنه من الممكن تطبيق بعض نصوص قانون العقوبات اللبناني وغيره من النصوص القانونية المرعية الإجراء؛ كقانون حماية الملكية الفكرية والفنية رقم 75 تاريخ 3/4/1999.

فالتخريب يعتبر جريمة وفق نص المادة 733 من قانون العقوبات التي تُعاقب كل من خرّب قصداً شيئاً يخص غيره بغرامة لا تتجاوز قيمة الضرر، وبالحبس مدة لا تفوق الستة أشهر، إذا كانت قيمة الضرر تتجاوز العشرين ألف ليرة لبنانية. ويعتبر بعض فقهاء القانون أن هذا النص يتعلق فقط بالأشياء الملموسة كأجهزة الكومبيوتر وتوابعها، ولا يتطرق الى تخريب المعلومات التي تحتويها تلك الأجهزة. وتجدر الإشارة الى أنه في غالبية الأحيان تكون قيمة المعلومات المخزنة أكثر بكثير من قيمة جهاز الكومبيوتر المخزنة فيه. فهل من المعقول أن يحمي القانون الأشياء القليلة القيمة، ويترك المعلومات المرتفعة القيمة من دون حماية؟!

كما يعاقب القانون اللبناني على الاحتيال بموجب المادة 655 من قانون العقوبات بالغرامة والحبس من ستة أشهر الى ثلاث سنوات كل من حمل الغير بالمناورات الاحتيالية، على تسليمه مالاً منقولاً واستولى عليه. ومن الممكن تطبيق هذه المادة على جريمة الاحتيال بالكومبيوتر إذا تحققت أركانها المادية والمعنوية.

وتعرّف 635 من قانون العقوبات اللبناني جريمة السرقة بأنها أخذ مال الغير المنقول خفية أو عنوة بقصد التملك. وبالتالي، من الممكن معاقبة سارق جهاز الكومبيوتر كآلة، ولكن يدور الجدل الفقهي حول إمكانية المعاقبة على سرقة المعلومات التي تعتبر أشياء غير ملموسة، وهذا يقتضي تدخل المشترع اللبناني واتخاذ موقف واضح، إذ لا جريمة ولا عقوبة من دون نص وفقاً لمبدأ الشرعية. والتجسس معاقب عليه أيضاً في القانون اللبناني بموجب المادة 281 وما يليها من قانون العقوبات، وذلك عندما تتعلق المعلومات بسلامة الدولة، لكن المشترع اللبناني لم يتطرق الى الأسرار والمعلومات التي تتعلق بالأفراد الطبيعيين أو المعنويين. فلا يعتبر التجسس على الأفراد بالكومبيوتر جريمة بموجب قانون العقوبات اللبناني، لعدم إمكانية التوسع في تفسير النص الجزائي وتقرير جريمة أو توقيع عقوبة لم ينص عليها القانون.

ويعتبر قانون العقوبات اللبناني أن الابتزاز جريمة بموجب المادة 650 منه التي تعاقب كل من هدد شخصاً بفضح أمره أو إفشائه أو الإخبار عنه، وكان من شأنه أن ينال من قدر هذا الشخص أو شرفه، أو من قدر أحد أقاربه، لكي يحمله على جلب منفعة غير مشروعة له أو لغيره. وعقوبة الإبتزاز هي الحبس من شهر الى سنتين، والغرامة حتى ستماية ألف ليرة لبنانية. ويدخل ضمن تطبيق هذه المادة الابتزاز بالكومبيوتر أو باستعمال معلومات تم الحصول عليها بواسطة الكومبيوتر والأنظمة المعلوماتية. وعلى الرغم من أن بعض الجرائم ذات الصلة بالكومبيوتر يمكن المعاقبة عليها بموجب النصوص المرعية الإجراء في القانون اللبناني، فإن القسم الأكبر من تلك الأفعال يمكن أن يبقى من دون عقاب لعدم وجود النصوص القانونية لتجريمه، مما يستدعي ضرورة تدخل المشترع اللبناني لسن القوانين اللازمة ومنع وقوع الأفعال الجرمية ذات الصلة بالكومبيوتر والأنظمة المعلوماتية، خصوصاً أن استعمال الكومبيوتر والاعتماد عليه في ازدياد مستمر ضمن النشاطات القانونية. لذلك، يجب وضع الحماية اللازمة لبرامج الكومبيوتر وما تتضمنه من معلومات، وحماية أنظمة المعلوماتية، ومنع وقوع الأفعال الجرمية عليها، والمعاقبة على ارتكابها، وكذلك التعاون والتنسيق مع المجتمع الدولي في مكافحة هذه الجرائم الخطيرة.

توقيع » مدحت مرعبي

 

مواضيعيردودي
 
من مواضيعي في المنتدي

رد مع اقتباس
قديم 22/4/2008, 09:24 AM   رقم المشاركة : ( 2 )
zoorosat
استاذ فضائيات

الصورة الرمزية zoorosat

الملف الشخصي
رقم العضوية : 7265
تاريخ التسجيل : Feb 2006
العمـر :
الجنـس :
الدولـة :
المشاركات : 7,933 [+]
آخر تواجـد : ()
عدد النقاط : 22
قوة الترشيـح : zoorosat يستاهل التميز

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

zoorosat غير متصل

افتراضي رد: جرائم الكومبيوتر

مشكور أخي الكريم
  رد مع اقتباس
قديم 22/4/2008, 09:24 AM   رقم المشاركة : ( 3 )
مدحت مرعبي
كبار الشخصيات

الصورة الرمزية مدحت مرعبي

الملف الشخصي
رقم العضوية : 60020
تاريخ التسجيل : May 2007
العمـر :
الجنـس :
الدولـة :
المشاركات : 3,890 [+]
آخر تواجـد : ()
عدد النقاط : 25
قوة الترشيـح : مدحت مرعبي يستاهل التميز

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

مدحت مرعبي غير متصل

افتراضي رد: جرائم الكومبيوتر

اهلا بأخي زورو
توقيع » مدحت مرعبي

 

  رد مع اقتباس
قديم 20/5/2008, 03:52 AM   رقم المشاركة : ( 4 )
علاء نبيل محمد
استاذ فضائيات

الصورة الرمزية علاء نبيل محمد

الملف الشخصي
رقم العضوية : 86051
تاريخ التسجيل : Jan 2008
العمـر : 38
الجنـس :
الدولـة :
المشاركات : 3,686 [+]
آخر تواجـد : ()
عدد النقاط : 469
قوة الترشيـح : علاء نبيل محمد يستاهل التميزعلاء نبيل محمد يستاهل التميزعلاء نبيل محمد يستاهل التميزعلاء نبيل محمد يستاهل التميزعلاء نبيل محمد يستاهل التميز

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

علاء نبيل محمد غير متصل

افتراضي رد: جرائم الكومبيوتر

مشكورررررررررررررررررررررررررررررررررررررر
  رد مع اقتباس
قديم 6/6/2008, 05:32 PM   رقم المشاركة : ( 5 )
محمد الصعيدى13
مـهـند س مـمـيـز

الصورة الرمزية محمد الصعيدى13

الملف الشخصي
رقم العضوية : 1695
تاريخ التسجيل : Jul 2005
العمـر :
الجنـس :
الدولـة :
المشاركات : 873 [+]
آخر تواجـد : ()
عدد النقاط : 65
قوة الترشيـح : محمد الصعيدى13 يستاهل التميز

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

محمد الصعيدى13 غير متصل

افتراضي رد: جرائم الكومبيوتر

شكرا لحضرتك اخى الفاضل
  رد مع اقتباس
قديم 6/6/2008, 05:43 PM   رقم المشاركة : ( 6 )
sheta
مـهـند س مـحـتـرف

الصورة الرمزية sheta

الملف الشخصي
رقم العضوية : 30008
تاريخ التسجيل : Sep 2006
العمـر :
الجنـس :
الدولـة : البحيره - المسين
المشاركات : 1,778 [+]
آخر تواجـد : ()
عدد النقاط : 205
قوة الترشيـح : sheta يستاهل التميزsheta يستاهل التميزsheta يستاهل التميز

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

sheta غير متصل

Lightbulb رد: جرائم الكومبيوتر

  رد مع اقتباس
قديم 28/6/2008, 08:52 AM   رقم المشاركة : ( 7 )
المهندس ابو محمد
حبيب المهندسين العرب

الصورة الرمزية المهندس ابو محمد

الملف الشخصي
رقم العضوية : 90696
تاريخ التسجيل : Mar 2008
العمـر :
الجنـس :
الدولـة :
المشاركات : 4,830 [+]
آخر تواجـد : ()
عدد النقاط : 10
قوة الترشيـح : المهندس ابو محمد يستاهل التميز

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

المهندس ابو محمد غير متصل

افتراضي رد: جرائم الكومبيوتر

بارك الله فيك استاذنا لغالى
توقيع » المهندس ابو محمد



 

  رد مع اقتباس
قديم 29/6/2008, 12:40 AM   رقم المشاركة : ( 8 )
الديب sat
مراقب منتديات الاجهزه

الصورة الرمزية الديب sat

الملف الشخصي
رقم العضوية : 84003
تاريخ التسجيل : Dec 2007
العمـر :
الجنـس :
الدولـة :
المشاركات : 11,136 [+]
آخر تواجـد : ()
عدد النقاط : 47
قوة الترشيـح : الديب sat يستاهل التميز

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

الديب sat غير متصل

افتراضي رد: جرائم الكومبيوتر

مشكوررررررررررررررررررررررر
  رد مع اقتباس
قديم 29/6/2008, 03:33 AM   رقم المشاركة : ( 9 )
محمد علوش
مـهـند س جـديـد


الملف الشخصي
رقم العضوية : 104819
تاريخ التسجيل : Jun 2008
العمـر : 44
الجنـس :
الدولـة :
المشاركات : 13 [+]
آخر تواجـد : ()
عدد النقاط : 10
قوة الترشيـح : محمد علوش يستاهل التميز

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

محمد علوش غير متصل

افتراضي رد: جرائم الكومبيوتر

مشكور أخي الكريم
  رد مع اقتباس
قديم 11/7/2008, 08:01 PM   رقم المشاركة : ( 10 )
احمد يوسف احمد
عضو

الصورة الرمزية احمد يوسف احمد

الملف الشخصي
رقم العضوية : 24907
تاريخ التسجيل : Aug 2006
العمـر :
الجنـس :
الدولـة : سوهاج
المشاركات : 11,869 [+]
آخر تواجـد : ()
عدد النقاط : 10
قوة الترشيـح : احمد يوسف احمد يستاهل التميز

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو

احمد يوسف احمد غير متصل

افتراضي رد: جرائم الكومبيوتر

بارك الله فيك يا غالى
  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 02:56 PM


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. TranZ By Almuhajir

Google Adsense Privacy Policy | سياسة الخصوصية لـ جوجل ادسنس

الساده الاعضاء و زوار منتديات المهندسين العرب الكرام , , مشاهده القنوات الفضائيه بدون كارت مخالف للقوانين والمنتدى للغرض التعليمى فقط

RSS RSS 2.0 XML MAP HTML

^-^ جميع آلمشآركآت آلمكتوبهـ تعبّر عن وجهة نظر صآحبهآ ,, ولا تعبّر بأي شكلـ من آلأشكآل عن وجهة نظر إدآرة آلمنتدى ~