نجم ستار
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

نجم ستار

مرحبا بك يا زائر منتدى نجم ستار
 
الرئيسيةPortailأحدث الصورالتسجيلدخول

 

 الجرائم المعلوماتية

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin
Admin


عدد الرسائل : 181
العمر : 39
تاريخ التسجيل : 22/08/2008

الجرائم المعلوماتية Empty
مُساهمةموضوع: الجرائم المعلوماتية   الجرائم المعلوماتية Icon_minitimeالأحد سبتمبر 14, 2008 3:13 am

الجرائم المعلوماتية 111ha71ad1

الجرائم المعلوماتية 1184110052_65711664

الجرائم المعلوماتية 1184109911_81847004



الفصل الأول: دور كل من المجرم والحاسب الآلي في ارتكاب الجريمة المعلوماتية.

الجريمة المعلوماتية ترتكز في الأساس على كل من المجرم (المبحث الأول) الحاسب الآلي كمحل للجريمة (المبحث الثاني)

المبحث الأول: المجرم في جرائم المعلومات ودوافعه:

الحقيقة أنه، وحتى الآن، لم تتضح الصورة جلية في شأن تحديد صفات مرتكبي جرائم الحاسوب واستظهار سماتهم وضبط دوافعهم، نظرا لقلة الدراسات الخاصة بالظاهرة برمتها من جهة ونظرا لصعوبة الإلمام بمداها الحقيقي، بفعل الحجم الكبير من جرائمها غير المكتشفة، أو غير المبلغ عن وقوعها، أو التي لم تتم بشأنها ملاحقة قضائية رغم اكتشافها، لصعوبتها أو للنقص التشريعي الذي يحد من توفير الحماية الجنائية في مواجهتها [

ومحاولة منا للتعريف بخصوصية المجرم المعلوماتي واستجلاء دوافعه وغاياته سنجيب في فقرة أولى عن من هو مرتكب الجرائم المعلوماتية؟ فيما سنخصص الفقرة الثانية لبعث دوافع ارتكاب الجرائم المعلوماتية.

المطلب الأول: مرتكب الجرائم المعلوماتية:

يتجه الباحثون إلى الإقرار بأن أفضل تصنيف لمجرمي التقنية هو التصنيف القائم على أساس أغراض الاعتداء ويعد من أفضل التصنيفات لمجرمي التقنية الذي أورده David icove, Paul serger et william Vonstouch في مؤلفهم جرائم الكمبيوتر الصادر عام 1995 حيث تم تصنيف مجرمي المعلوميات إلى ثلاثة طوائف: المخترقون، المحترفون والحاقدون.

الفقرة الأولى: المخترقون:

يتحد في إطار هذه الطائفة نوعين من المخترقين أو المتطفلين:

- الهاكرز: les hackers

الهاكر ( hacker ) أو المتسلل هو شخص بارع في استخدام الحاسب الآلي وبرامجه ولديه فضول في استكشاف حسابات الآخرين وبطرق غير مشروعة

فالهاكرز، وكما يدل على ذلك اسمهم، هم متطفلون يتحدون إجراءات أمن نظم الشبكات، لكن لا تتوفر لديهم في الغالب دوافع حاقدة أو تخريبية وإنما ينطلقون من دوافع التحدي وإثبات الذات

وتتألف هذه الطائفة أساسا من مراهقين وشباب ( طلبة وتلاميذ ثانويات) وشباب عاطل عن العمل .

- طائفة الكراكرز: les crackers

الكراكر أو المقتحم هو شخص يقوم بالتسلل إلى نظم الحاسوب للإطلاع على المعلومات المخزنة فيها أو لإلحاق الضرر أو العبث بها أو سرقتها، ولقد تم استعمال هذا المفهوم الجديد سنة 1985 من طرف الطائفة الأولى، طائفة الهاكرز للرد على الاستعمال السيئ للصحفيين لمصطلح الهاكرز

لقد استفادت هذه الطائفة كثيرا من التقنيات التي طورتها فئة الهاكرز وبدؤوا يستخدمونها استخداما سيئا في اعتداءات تنم عن ميولات إجرامية.

والسمة المميزة الأخرى للمقتحمين تبادلهم للمعلومات فيما بينهم. وفي تطور حديث، تنظم هذه الطائفة نفسها بعقد مؤتمرات لمخترقي الكمبيوتر يدعى له الخبراء منهم للتشاور حول وسائل الاختراق ووسائل تنظيم عملهم.

هذا فيما يخص المخترقين فماذا عن طائفة المحترفين؟

الفقرة الثانية: مجرموا الحاسوب المحترفون.

التقنية كما تتميز بالتنظيم والتخطيط للأنشطة التي ترتكبها، ولذلك فإن هذه الطائفة تعد الأخطر من بين مجرمي الكمبيوتر والإنترنيت حيث تهدف اعتداءاتهم بالأساس إلى تحقيق الكسب المادي لهم أو للجهات التي كلفتهم وسخرتهم لارتكاب جرائم الحاسوب كما تهدف اعتداءات بعضهم إلى تحقيق أغراض سياسية والتعبير عن موقف فكري أو نظري أو فلسفي.

وإلى تحقيق جانب المعرفة التقنية المميزة والتنظيم العالي والتخطيط للأنشطة المنوى ارتكابها، فإن أفراد هذه الطائفة يتسمون بالتكتم خلافا للطائفة الأولى فلا يتبادلون المعلومات بشأن أنشطتهم بل يطورون معارفهم الخاصة ويحاولون ما أمكن عدم كشف طرقهم التقنية لارتكاب جرائمهم.

وحول الأعمار الغالبة على هذه الطائفة فإن الدراسات تشير إلى أنهم من الشباب الأكبر سنا من الطائفة الأولى وأن معظمهم تتراوح أعمارهم ما بين 25 و 40 سنة.

إذن بعد التعرف ولو بعجالة، عن الطائفتين الأوليتين ضمن هذا التصنيف بقي أن ندرس آخر طائفة والمتمثل في فئة الحاقدين.

الفقرة الثالثة: الحاقدون:

هذه الطائفة يغلب عليها عدم توافر أهداف وأغراض الجريمة المتوفرة لدى الطائفتين المتقدمتين، فهم لا يسعون إلى إثبات المقدرات التقنية والمهارية وبنفس الوقت لا يسعون إلى مكاسب مادية أو سياسية، إنما يحرك أنشطتهم الرغبة بالانتقام والثأر كأثر لتصرف صاحب العمل معهم أو لتصرف المنشأة المعنية معهم عندما لا يكونوا موظفين فيها، ولهذا فإنهم ينقسمون إما إلى مستخدمي للنظام بوضعهم موظفين أو مشتركين أو على علاقة ما بالنظام محل الجريمة، وإلى غرباء عن النظام تتوفر لديهم أسباب الانتقام من المنشأة المستهدفة في نشاطهم.

ولا يتسم أعضاء هذه الطائفة بالمعرفة التقنية الاحترافية، ومع ذلك يشقى الواحد منهم في الوصول إلى كافة عناصر المعرفة المتعلقة بالفعل المخصوص الذي ينوي ارتكابه، وتغلب على أنشطتهم من الناحية التقنية استخدام تقنيات الفيروسات والبرامج الضارة وتخريب النظم أو إتلاف كل أو بعض معطياته، أو نشاط إنكار الخدمة تعطيل النظام أو الموقع المستهدف إن كان من مواقع الإنترنيت.

وليس هناك ضوابط محددة بشأن أعمارهم، كما لا تتوفر عناصر التفاعل بين أعضاء هذه الطائفة، ولا يفاخرون بأنشطتهم بل يعمدون على إخفائها، وهم الطائفة الأسهل من حيث كشف الأنشطة التي قاموا بارتكابها لتوفر ظروف وعوامل تساعد على ذلك.

هذه إذن الأصناف الثلاثة لمجرمي الحاسوب والإنترنيت، فماذا عن دوافعهم للتخصص في هذا النوع من الجرائم دون سواها؟ هذا ما سنحاول الإجابة عنه في الفقرة الثانية من هذا المطلب.

المطلب الثاني: دوافع ارتكاب الجرائم المعلوماتية :

يقول الدكتور Adam GRAYCAR مدير المعهد الأسترالي لعلم الإجرام، بأن الجريمة تحتاج إلى أربعة عناصر رئيسية لتشجيع المجرم على ارتكابها وهي:

أولا: دافع معين لارتكاب العمل.

ثانيا: هدف ضحية محاسبة.

ثالثا: الفرصة المواتية.

رابعا: غياب عيون الأمن .



إذن فالدافع والقصد يشكل أحد الركائز في جميع الجرائم. وبالنسبة لجرائم الحاسب الآلي والإنترنيت فهي لا تختلف في وضعها العام عن أسباب أي جريمة أخرى تقليدية

فثمة دوافع عديدة تحرك العينات لارتكاب أفعال الاعتداء المختلفة المنضوية تحت هذا المفهوم، ويمكن تلخيص هذه الدوافع فيما يلي:

الفقرة الأولى: الدوافع الذاتية.

أولا: الرغبة الأكيدة في الانتقام:

الانتقام موجود داخل النفس البشرية، فكثير من الأفراد يفصلون تعسفيا أو بغير وجه حق من شركة أو منظمة حكومية، أو حتى مصرف، وهم يملكون المعلومات والتدريب اللازمة والمعرفة الكافية بخفايا هذه الجهة، لذلك يرتكب الجاني الجريمة رغبة منه في الانتقام ليجعل الشركة أو المؤسسة تتكبد الخسائر المالية الكبيرة من جراء ما يسببه لها من ضرر يحتاج إصلاحه إلى وقت لا بأس به

ثانيا: الطمع وحب الثراء السريع:

فحب الفرد للمال هو عصب الحياة يدفعه للقرصنة أو السرقة أو الاختلاس عن طريق الحاسوب للحصول على المال لتلبية حاجاته الأساسية والرغبة في الثراء السريع الغير المكلف.

ومنذ بدايات الظاهرة، فإن الدراسات أشارت إلى أن المحرك الرئيسي لأنشطته.

الفقرة الثانية: الدوافع النفسية:

أولا : الرغبة في إثبات الذات والتفوق على تعقيد وسائل التقنية:

الصورة الذهنية لمرتكبي جرائم الحاسوب والإنترنيت غالبا هي صورة البطل والذكي، الذي يستحق الإعجاب لا صورة الجرم الذي يستوجب محاكمته، فمرتكبوا هذه الجرائم يسعون إلى إظهار تفوقهم ومستوى ارتقاء براعتهم، لدرجة أنه إزاء ظهور أية تقنية مستحدثة فإن مرتكبي هذه الجرائم لديهم شغف الآلة، فيحاولون إيجاد الوسيلة إلى تحطيمها، أو التفوق عليها.

ثانيا : دوافع سياسية وإيديولوجية

كثيرة هي المنظمات في عصرنا الحالي، والتي تتبنى بعض الآراء والأفكار السياسية، أو الدينية أو الإيديولوجية، ومن أجل الدفاع عن هذه الآراء تقوم بأفعال إجرامية ضد معارضيها. وعلى سبيل المثال لا الحصر يكفي أن نادي Chaces Computer أو club Chaces computer الذي نادى

في أواخر الثمانينات بضرورة الاعتراف بحق جديد من حقوق الإنسان يتمثل في الحق في التواصل مختلف أطياف الإنسانية عبر العالم دون قيود.

المبحث الثاني: دور الحاسوب في الجريمة المعلوماتية ومحل الجريمة فيها .

يجب عدم الخلط بين دور الحاسوب في الجريمة الذي يكون إما الهدف المباشر للاعتداء، أو وسيلة الاعتداء أو بيئة ومخزن للجريمة وبين محل الجريمة الذي يكون دائما المعطيات إما بذاتها أو بما تمثله.

لذلك سنقسم هذا المبحث إلى مطلبين نتناول في الأول دور الحاسوب في الجريمة وفي الثاني محل الجريمة فيه.

المطلب الأول: دور الحاسوب في الجريمة المعلوماتية.

الحاسوب مجموعة من الأجهزة متكاملة مع بعضها البعض بهدف تشغيل مجموعة من البيانات الداخلة وفقا لبرنامج موضوع مسبقا للحصول على النتائج المطلوبة ، وباعتباره كذلك فإنه يلعب دور البطولة على مسرح الجريمة المعلوماتية، فهو إما أن يكون الهدف المباشر للاعتداء أو وسيلة الاعتداء لتحقيق نتيجة جرمية، لذلك فالحاسوب يلعب دورا هاما في ميدان ارتكاب الجرائم وآخر في حقل اكتشافها .

وعليه سيتم تقسيم هذا المطلب إلى فقرتين نبسط في الأولى دور الحاسوب في ارتكاب الجريمة المعلوماتية، على أن نخصص الثانية لدوره في اكتشافها.

الفقرة الأولى: دور الحاسوب في ارتكاب الجريمة المعلوماتية.
قد يكون الحاسوب هدفا للجريمة، وذلك كما في حالة الدخول غير المصرح به إلى النظام أو زراعة الفيروسات لتدمير المعطيات والملفات المخزنة أو تعديلها، وكما في حالة الاستيلاء على البيانات المخزنة أو المنقولة عبر النظم، ومن أوضح المظاهر لاعتبار الحاسوب هدفا للجريمة في حقل التصرفات غير القانونية، عندما تكون السرية والتكاملية هي التي يتم الاعتداء عليه، بمعنى أن توجه هجمات الحاسوب إلى معلومات الحاسوب أو خدماته، أو تعطيل القدرة والكفاءة للأنظمة للقيام بأعمالها، وهدف هذا النمط الإجرامي هو نظام الحاسوب وبشكل خاص المعلومات المخزنة داخله، وغالبية هذه الأفعال الجرمية تتضمن ابتداء الدخول غير المصرح به إلى النظام الهدف والتي توصف بأنشطة الهاكرز كناية عن فعل الاختراق haching ، أو إدخال فيروسات للجهاز، بحيث تعمل هذه

الفيروسات على تدمير الجهاز أو البرامج أو إعاقة عمل البرنامج أو نسخه هو والمعلومات الموجودة على الجهاز.

ويمكن تعريف الفيروس بأنه " برنامج حاسب مثل أي برنامج تطبيقي آخر، ولكن يتم تصميمه بواسطة أحد المجربين بهدف محدد وهو إحداث أكبر ضرر ممكن بنظام الحاسب، ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى، وكذلك إعادة إنشاء نفسه حتى يبدو وكأنه يتكاثر ويتوالد ذاتيا وهذا ما يتيح له قدرة كبيرة على الانتشار ببرامج الحاسب المختلفة، وكذلك بين مواقع مختلفة في الذاكرة، حتى يحقق أهدافه التدميرية ومن أشهر أنواع الفيروسات، فيروس القردة ، ومايكل أنجلو وحصان طروادة le cheval de Troie إلى غير ذلك من الفيروسات الكثيرة والمتنوعة التي لا تزال في تطور مستمر، نتيجة التطور المعلوماتي في نظم الحاسب الآلي، لذلك ينصح بتفادي عملية تبادل الأقراص ما بين جهاز وآخر، أو نسخ هذه الأقراص.

بعد أن بينا كون الحاسوب هدفا للجريمة، نبين فيما يلي كونه أداة لارتكاب جرائم تقليدية، كما في حالة استغلال الحاسوب للاستيلاء على الأموال بإجراء تحويلات غير مشروعة أو استخدام التقنية في عمليات التزييف والتزوير، أو استخدام التقنية في الاستيلاء على أرقام بطاقات ائتمان وإعادة استخدامها والحصول على الأموال بواسطتها.

حتى أن الحاسوب قد يستخدم في جرائم القتل، كما في الدخول إلى قواعد البيانات الصحية والعلاجية وتحويرها، أو تحوير عمل الأجهزة الطبية والمجهرية عبر التلاعب ببرمجياتها أو كما في إتباع الوسائل الإلكترونية لتأثير عمل برمجيات التحكم في الطائرة أو السفينة بشكل يؤدي إلى تدميرها وقتل ركابها.

وكما يمكن للحاسوب أن يكون هدف أو أداة الجريمة فإنه يكون أيضا بيئتها، وذلك كما في تخزين البرامج المقرصنة فيه أو في حالة استخدامه لنشر المواد غير القانونية أو استخدامه أداة تخزين أو اتصال لصفقات ترويج المخدرات وأنشطة الشبكات الإباحية.

الفقرة الثانية: دور الحاسوب في اكتشاف الجريمة.

يستخدم الحاسوب على نطاق واسع في التحقيق الاستدلالي لكافة الجرائم، عوضا عن أن جهات تنفيذ القانون تعتمد على النظم التقنية في إدارة المهام من خلال بناء قواعد البيانات ضمن جهاز إدارة العدالة والتطبيق القانوني، ومع تزايد نطاق جرائم الحاسوب، واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة، فإنه أصبح لزاما استخدام نفس وسائل الجريمة المتطورة للكشف عنها، إذ أنه

للقضاء على ظاهرة إجرامية معينة ينبغي محاربتها بوسائل تفوقها من حيث التطور والتقدم، حتى إذا استعصى الأمر فبالوسائل التي ارتكبت بها.

من هنا يلعب الحاسوب ذاته دورا رئيسيا في كشف الجرائم المرتكبة من خلاله وتتبع فاعليها رغم الصفات الاستثنائية التي يمتاز بها أولئك والتي تختلف عن صفات المجرمين العاديين لما يمتازون به من ذكاء، وعلم بليغ بوسائل التكنولوجيا، بل وإبطال أثر الهجمات التدميرية لمخرقي النظم وتحديدا هجمات الفيروسات وإنكار الخدمة وقرصنة البرمجيات.

المطلب الثاني: الاعتداء على كيانات الأجهزة التقنية المادية.

عند الحديث عن محل الجريمة المعلوماتية يجب عدم الخلط بين المكونات المادية للحاسوب التي يعتبر الاعتداء عليها داخلا في دائرة الجرائم التقليدية وبين المكونات المعنوية أو ما يصطلح على تسميتها بالمعطيات وهي المقصودة بالدرس والتحليل، لذلك سنعمد إلى تقسيم هذا المطلب إلى فقرتين نتناول في الأولى الاعتداء على المكونات المادية للحاسوب وفي الثانية نبسط الجرائم الموجهة للنظم والمعلومات.

الفقرة الأولى: الاعتداء على كيانات الأجهزة التقنية المادية.

إن طبيعة وأبعاد ظاهرة جرائم الكمبيوتر، سيما في ظل تطور أنماطها يوما بعد يوم، مع تطور استخدام الشبكات وما أتاحته الإنترنيت من فرص جديدة لارتكابها، وخلقت أنماطا مستجدة تتميز بأحكام لا توفرها النظريات القائمة ، أدى إلى ضرورة حسم الجدل الواسع حول مدى انطباق النصوص القائمة على هذه الجرائم، أو وضع تشريعات ونصوص جديدة تكون قادرة على الإحاطة بمتطلبات وخصوصية جرائم الحاسوب.
وبما أن الحاسوب كم ذكرنا سابقا، يتكون من جزأين رئيسيينالمكونات المادية وهي المكونات الصلبة، والمكونات اللامادية وهي البرامج أو المعطيات، فإنه عند الحديث عن محل الجريمة المعلوماتية يتم إقصاء جرائم الاعتداء على كيانات الحاسوب المادية من نطاق جرائم الحاسوب لترتد إلى موقعها الطبيعي وهو الجرائم التقليدية، باعتبار هذه الماديات مجسدة لمال منقول مادي تنهض به قواعد ومبادئ ونصوص القانون الجنائي. سواء استهدفت هذه الجرائم المكونات المادية للحاسوب أو استهدفت نظامه باعتباره المعبر عن عصر التقنية، وغالبا ما يتم ارتكاب هذه الجرائم تعبيرا عن موقف سياسي من التقنية ذاتها أو بفرض استهداف أمن ونظام الدولة باعتبار وسائل التقنية من الوسائل الفاعلة في الإدارة والتخطيط ورافضة لقوة الدولة وفعالية نظامها، وتتجسد هذه الجرائم في الاعتداءات المادية

كالإتلاف وسرقة الأدوات المعلوماتية والأشرطة المسجلة والأسطوانات لذلك نجد المشرع أناط تجريمها للقوانين التقليدية.

الفقرة الثانية: الجرائم الموجهة للبرامج والمعطيات.

لقد كان ولازال محل الجريمة المعلوماتية الشغل الشاغل للفقه المهتم بالمعلوميات منذ ظهور هذه التكنولوجيا المتطورة لما يطرحه من إشكالات على المستوى القانوني، خصوصا عندما نعلم أن محل الجريمة المعلوماتية هو المعلومات، هذه الأخيرة التي تعد مالا شائعا، ومن تم يجب أن تكون من حيث المبدأ حرة ولا يجب أن تحمى بالحقوق الاستئثارية والتي تقتصر على الأموال المادية، ويعد هذا المبدأ ( حرية الوصول للمعلومات) شرطا جوهريا لأي نظام اقتصادي وسياسي حر، وهو أيضا في غاية الأهمية من أجل تقدم الدول التي في طريقها للتنمية.

فإذا كانت المعلومات مالا شائعا فكيف يتصور أن يشكل الوصول إليها جريمة في نظر القانون؟
تعرف برامج الحاسوب بأنها مجموعة من الأوامر والتعليمات المحددة مكتوبة بلغة ما لتنفيذ عمليات محددة للوصول إلى نتائج تتماثل مع إجراء نفس العمليات بالطرق اليدوية، وقد جرم المشرع فعل الاعتداء على هذه البرامج الذي يتخذ صورا متعددة ومتنوعة تختلف باختلاف الحالة التي تكون عليها الوثيقة المعلوماتية، باعتبارها محلا للجريمة التي يتداخل فيها ما هو مادي كالشرائط الممغنطة والديسكان، وكل ما يلزم لاستقبال أو تسجيل المعلومات، بما هو معنوي، المحتوى الفكري contenu intellectuel والذي نميز بصدده بين الوثيقة المعلوماتية المعالجة معلوماتيا والوثيقة غير المعالجة معلوماتيا، وفيما يتعلق بالأولى نميز في داخلها أيضا بين نوعين، الوثائق المعالجة معلوماتيا وتلك المعالجة أتوماتيكيا أو آليا، لذلك نجد المشرع المغربي جرم من ناحية الاعتداء على الوثائق المعالجة معلوماتيا ومن ناحية أخرى الاعتداء على نظام المعالجة الآلية للمعطيات، وبعبارة أخرى جرم أنماط السلوك الإجرامي التي تطال المعلومات المخزنة أو المعالجة في نظام الحاسوب أو المتبادلة عبر الشبكات، وهي إما تجسد أو تمثل أموالا أو أصولا أو أسرارا، أو بيانات شخصية، أولها قيمة بذاتها كالبرامج ونتيجة لذلك اختلف الفقهاء في محل الجريمة المعلوماتية، فاختراق أحدهم لنظام الحاسوب لأحد البنوك والتلاعب في البيانات المجسدة لأصول أو أموال بغرض الاستيلاء على المال، فعل قد يكفيه البعض بأنه سرقة للمال وقد يوصف بأنه تلاعب بالبيانات أو احتيال للحصول على المال أو غش للحاسوب، كما أن استخدام حاسوب شخصي للتواصل مع نظام الحاسوب لأحد مراكز أو بنوك المعلومات والاستيلاء على بيانات مخزنة فيه يكفيه البعض بأنه سرقة للمعلومات بالمعنى التقليدي للسرقة بعناصرها القائمة على فعل الأخذ أو الاختلاس ونقل الحيازة للمال المنقول المملوك للغير، طبعا سندا إلى اعتبارهم أن المعلومات مال منقول إن لم يكن ماديا لدى بعضهم فله حكم المنقول

المادي، وقد يراه البعض متجردا من الصفة المادية، ومعنوي بطبيعته. لكن بعض الفقه يرد بأن ما يراه الآخرون هو الجريمة بذاته فإنه في الحقيقة نتيجة للفعل وأثر للاعتداء المباشر على المعطيات، ولو كانت في الحقيقة هدف الفاعل الرئيسي، فإنه يمكن وصفها مجازا بمحل الاعتداء غير المباشر أو الثانوي لكن في كل الأحوال ليست محل الاعتداء المباشر الذي انصب عليه سلوك الفاعل، من تغيير أو تلاعب أو نقل أو إتلاف أو استيلاء فمحل الاعتداء المباشر هو المعطيات بذاتها وبما تمثله.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://nadjm.ahlamontada.net
 
الجرائم المعلوماتية
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
نجم ستار :: علوم وثقافة :: شؤون قانونية-
انتقل الى: