الثلاثاء، 30 نوفمبر 2010

سكايب تحتفل برقم 25 مليون مستخدم



شعار سكي بي

احتفلت شركة سكايب  الأربعاء 24/11/2010 بكسرها لرقم قياسي جديد و هو استخدام برنامجها الشهير للمحادثة من قبل 25 مليون مستخدم وفي نفس اللحظة.
ومن المحتمل أن يكون هذا الرقم الجديد نتيجته قرب دخول الشركة للبورصة والمقرر قريبا. إلا أن المعروف أنه وفي العام 2009 تم الاتصال عن طريق سكايب فعليا ولمدة 113 مليار دقيقة، و في اول 6 أشهر من هذا العام كان 40% من كل الاستخدام سكايب فيديو.
وتأتي جودة الخدمة التي تقدمها الشركة في مصافي الارتفاع التي تشهده الشركة وأيضا طرح الشركة لتطبيق خاص بالايفون و اندرويد و الاستخدام طبعا مجاني تماما عن طريق اتصال 
Wi Fi.
يذكر أن الشركة لم تعلن عن عدد مرات تنزيل البرنامج و لا الاستخدام الفعلي.

الاثنين، 29 نوفمبر 2010

دراسة: مستخدمو الشبكات الاجتماعية يلعبون دوراً مؤثراً في آراء أصدقائهم



كشفت دراسة حديثة أجرتها "يونيڤيرسال ماكان"، الشركة العالمية المتخصصة في مجال تقديم الاستشارات الإعلامية والتسويقية، أننا نعتمد أكثر فأكثر على التواصل عبر الشبكات الاجتماعية الرقمية بالمقارنة مع أشكال التواصل الشخصي الأخرى ومنها وجهاً لوجه أو عبر البريد الإلكتروني أوالهاتف. وأشارت الدراسة الى أننا نبقى على اتصال بحوالي 38 شخصاً عبر شبكات الإعلام الاجتماعي بشكم منتظم.

لفتت نتائج الدراسة الى تطور دور هذه الشبكات من مصدر للمعلومات والتسوق لتصبح مرآة لحياة المستخدمين الذين يقومون بتحديث صفحاتهم باستمرار لنقل أحوالهم وتغطية مجريات حياتهم اليومية من خلال تحميل الصور وأفلام الفيديو وكتابة الآراء والتعليقات بشكل منتظم. وبالإضافة إلى مشاهدة وتشاطر كليبات الفيديو عبر الشبكة الالكترونية واستخدام التراسل الفوري وزيارة صفحات أصدقائهم على شبكات الإعلام الاجتماعي وقراءة المدوَّنات، فإن عدداً متزايداً من المستخدمين الناشطين للانترنت في المنطقة، بلغ متوسطه 60% قد فتح صفحة شخصية على أحد مواقع الشبكات الاجتماعية خلال الشهور الستة الماضية.

وأظهرت الدراسة أن أكثر من نصف المستخدمين الناشطين على الإنترنت في المنطقة (يستخدمون الشبكة بمعدل كل يوم أو يومين)، يمتلكون أجهزة كمبيوتر محمولة تتصل بالإنترنت عبر حزمة النطاق العريض. ويقوم حوالي 90% من أولئك بالتواصل الشبكي من منازلهم بالمقارنة مع %20 يستعملون خدمات الانترنت عبر أجهزة الموبايل المحمولة.

كما كشفت عن دور مؤثر يلعبه بعض المستخدمين الناشطين والفاعلين للإنترنت والذين هم على اتصال مستمر مع عدد كبير من "الاصدقاء" على الشبكة وذلك بمعدل 345 صديقاً ومتابعاً مع العلم بأن متوسط عدد الاصدقاء للمستخدم الناشط هو 65 صديقاً ومتابعاً. ويظهر تأثير هؤلاء في كونهم قادرون على تقديم التوصيات التي من الممكن ان تؤدي الى تغيير آراء المستخدمين الآخرين حول أي من مواضيع الساعة أو الشركات أو الخدمات وغيرها.

وفي سياق تعليقه على النتائج التي استعرضتها الدراسة، قال بول قطريب، المدير العام الإقليمي لشركة يونيڤرسال ماكان في الشرق الأوسط وشمال أفريقيا: "يواصل الإعلام الاجتماعي تغيير طريقة تواصلنا مع الآخرين ويؤثر بشكل أساسي على أفكارنا ومشاعرنا ومواقفنا وسلوكنا. وكخبراء اتصالات التسويق من المهم جدا ان نقوم بدراسة وفهم كيفية استخدام المستهلكين لشبكات الاعلام الاجتماعي وتأثيرها عليهم، بغية مساعدة الشركات لتعزيز حصة منتجاتها في الأسواق وزيادة المبيعات وتنمية الولاء لعلاماتها التجارية وتعزيز سمعتها".

وقد أوضحت الدراسة أهمية شبكات الإعلام الاجتماعي في خلق مجموعات اجتماعية رقمية مؤلفة من أصدقاء يتشاطرون نفس الاهتمامات أو الاحتياجات. حيث بينت نتائج الدراسة في منطقة الشرق الاوسط وشمال افريقيا أن حوالي 57% قاموا بزيارة المواقع الشبكية الرسمية لتلك الشركات و26% انضموا إلى إحدى الصفحات الخاصة بالتواصل مع مستخدمين آخرين مهتمون بماركات تجارية معينة. ومن هؤلاء أعرب 73% عن شعورهم بمزيد من الولاء لتلك الماركات بينما قال 72% إنهم من الممكن ان يقوموا بشراء منتجات الشركة المعنية، و63% قالوا إنهم أوصوا معارفهم بالانضمام إلى تلك المجموعات.

وأضاف قطريب، "لا بد للشركات صاحبة العلامات التجارية المرموقة من تفهم أسباب مشاركة مجموعات مختلفة من المستهلكين في هذا العالم الجديد والمواقع التي تختارها للقيام بذلك. ولا تنحصر المسألة في التعرُّف إلى أفضل المواقع التي يتوجب استهدافها، وهو الأسلوب الكلاسيكي لتخطيط/شراء المساحات الإعلانية في الوسائط الإعلامية، ولكنها تمتد لتشمل معرفة الأسباب التي تدفع الناس للانضمام إلى تلك المجموعات. وحين تفهم ذلك، تستطيع الماركات تنظيم حملات وتوجيه رسائل وإنشاء مجموعات يرغب المستهلكون بالانضمام إليها، بحيث تغطي رسالتها الاعلامية عدداً أكبر من المستهلكين والمناطق بشكل أكثر فعالية من مجرد شراء المساحات الإعلانية في تلك المواقع".

وتعتبر تقارير "ويڤ" سلسلة من البحوث العالمية التي يتم تنظيمها سنوياً بهدف تفهم الطبيعة المعقدة والديناميكية لسلوكيات وسائل الإعلام الاجتماعي. وتقوم تلك البحوث بتحليل الاستخدام المتنامي والمتنوع لمنصات هذا الاعلام وتوجهاته عبر العالم. ويغطي التقرير السنوي الخامس 37.600 مستخدماً نشطاً للإنترنت تتراوح أعمارهم بين 16 و54 عاماً من 54 دولة، بما فيها 10 من دول منطقة الشرق الأوسط وشمال أفريقيا، هي الجزائر ومملكة البحرين ومصر والمملكة العربية السعودية والكويت ولبنان وسلطنة عُمان وقطر وتونس ودولة الإمارات العربية المتحدة.

وكانت الإصدارات السابقة من هذه الدراسة قد أظهرت أن الاعلام الاجتماعي في بداياته أتاح لمجتمع كبير وناشط من مستخدمي الإنترنت، فرصة إنتاج وتشاطر المحتويات مع الآخرين. وأدى تطور هذا الأسلوب من التواصل إلى تحوله من مجرد أداة إعلامية نصية للتواصل إلى أداة إعلامية سمعية وبصرية شاملة. فيما بعد، قامت تلك الأداة بتوفير المزيد من الإمكانيات والفرص للمستهلكين للتأثير في الآخرين وقراراتهم. واتضح من خلال تفهم دوافع استخدام مختلف منصات الاعلام الاجتماعي، أن الماركات لم تعد قادرة على التعامل مع مختلف وسائط الاعلام الاجتماعي بنفس الاسلوب، إذ أن المستهلكين أخذوا يتواصلون مع منصات الاعلام الاجتماعي المختلفة التي تلبي احتياجاتهم المحددة حيث أن كلاَ من تلك المنصات تلبي تلك الاحتياجات بطرق مختلفة.

وناقشت مجموعة من خبراء الاعلام الإجتماعي في المنطقة النتائج التي استعرضها تقرير العام الحالي. وضم أولئك الخبراء كلاً من راجو فِناتارامان، كبير مسؤولي قسم الاستراتيجيات والاستثمارات في شركة "دو"، والدكتور باهر الحكيم، كبير مسؤولي شركة "كلاود
 المصدر

الأحد، 28 نوفمبر 2010

طريقة جديدة لمكافحة جرائم الانترنت داخل المجتمع في سويسرا

image

نشرت السلطات السويسرية اليوم مطبوعات ومواد إعلامية متخصصة توضح جرائم الانترنت وكيفية الكشف عنها وتجنبها لتعزيز ثقة الرأي العام في استخدام تقنيات المعلومات والاتصالات. وتقول وزارة الاتصالات المسؤولة عن هذا المشروع ان الانترنت وأجهزة الحاسوب والهواتف المحمولة أصبحت جزءا من الحياة اليومية ورغم فوائد استخدام الانترنت الا ان لها زوايا مظلمة اذ تكون مصحوبة دائما بمخاطر ليست واضحة للوهلة الأولى. وتضم المجموعة التي جاءت تحت عنوان (قصص من الانترنت لا يرغب أحد في معايشتها) سرد وقائع حقيقية لأحداث غير سارة من خلال الاحتكاك مع تقنيات المعلومات والاتصالات اثناء الحياة اليومية مثل التحايل للتعرف الى البيانات الشخصية والحماية غير الكافية للأطفال والشباب وخداع المستهلكين. كما تقدم امثلة للأنشطة الاجرامية على شبكة الانترنت ومخاطر الحواسيب وشبكات

السبت، 27 نوفمبر 2010

ربع أطفال بريطانيا جربوا القرصنة الإلكترونية

أظهر مسح نشرت نتائجه الأسبوع الماضي، أن معظم الأطفال في بريطانيا يقرون أن اختراق الكمبيوترات أمر خاطئ، إلا أن أكثر من ربع هؤلاء حاولوا تجربة القرصنة.
وقال 26 في المائة من الأطفال الذين شملهم المسح إنهم حاولوا اختراق أو اقتحام حسابا إلكترونيا لشخص آخر، في حين أن 
نحو ربع من نفذوا عمليات قرصنة، استهدفوا حسابات على شبكات اجتماعية مثل
facebook
، بينما استهدف 18 في المائة منهم البريد الإلكتروني لأصدقائهم.
وشمل المسح نحو ألف طفل في لندن، و150 من مقاطعة كومبريا الإنجليزية الشمالية، ونفذته قبل أسبوعين شرطة كومبريا وشركة "توفن تكنولوجيز،" وهي شركة أمن لتكنولوجيا المعلومات الدولية.
وقال ستيوارت هايد، نائب قائد شرطة كومبريا ورئيس جمعية المحافظة على أمن الإنترنت "ما تقوله هذه الدراسة بوضوح هو أن اختراق الحسابات الشخصية على الانترنت، سواء البريد الإلكتروني أو فيسبوك، يمكن أن يكون لعب الأطفال."
وأضاف هايد أن على المستخدمين "حماية كلمات المرور الخاصة بهم.. فهذا المسح يبين أهمية حفظ كلمات السر الخاصة بك بطريقة قوية وآمنة، وتغييرها بشكل منتظم."
ووفقا للمسح، فإن الأطفال الذين قالوا إنهم نفذوا عمليات اختراق، انقسموا بالتساوي تقريبا بين الإناث والذكور، في حين أن 47 في المائة ممن اعترفوا بالذنب هن من الفتيات.
ونفذت معظم عمليات القرصنة من غرف نوم الأطفال، بينما جرى تنفيذ 22 في المائة من الاختراقات في مقاه للإنترنت، و21 في المائة تمت في مختبر الكمبيوتر في المدرسة، و19 في المائة من أجهزة للأصدقاء، وفقا لنتائج للمسح.

نصائح لحماية مستخدمي الانترنت من القراصنة

حث خبراء على القيام بخطوات بسيطة من شأنها أن تصعب على القراصنة إستغلال بيانات متصفحي الشبكة
واشنطن: قدمت مجموعة من خبراء الانترنت الأميركيين سبع نصائح لحماية مستخدمي المواقع الاجتماعية على الانترنت من القراصنة والمتطفلين الذين يسرقون بيانات المستخدمين ويستخدمونها لأغراض غير مشروعة.
وذكر تقرير متلفز أن أولى هذه النصائح هي جعل كلمة السر عصية على الحل من خلال الدمج بين الحروف والأرقام وتجنب استخدام تواريخ المناسبات الشخصية.
أما النصيحة الثانية فهي إخفاء تاريخ الميلاد فمن الأخطاء الشائعة التي يقع في شركها كثيرون ترك تاريخ الميلاد كاملا على الموقع الالكتروني غافلين عن أن هذا التاريخ يكفي للحصول على الكثير من المعلومات والبيانات الشخصية بما فيها الحساب المصرفي.
كما ينصح الخبراء بتقييد الدخول إلى الملف الشخصي الذي يضم بيانات خاصة وصور أسرة المستخدم ويجب الابتعاد عن العبارات التي تشير إلى عدم تواجد المستخدم مثل "أنا منطلق في إجازتي السنوية ولن أكون في المنزل خلال الشهر المقبل" لأن هذه العبارات بمثابة كارثة قد تشرع أبواب المنزل ونوافذه للصوص.
كما أنه من الأفضل عدم السماح للغرباء بالوصول إلى صفحة الدردشة الخاصة بالمستخدم حيث يمكن الذهاب إلى قسم ضوابط الخصوصية وإلغاء تفعيل خيار العام والاكتفاء بتحديد خيار السماح للأصدقاء فقط.
كذلك لا يحبذ خبراء الانترنت نشر صور الأطفال مع أسمائهم وذلك لتجنب إساءة استغلالها وإذا قام أحد الأصدقاء بنشر صور لهم مع بيانات عنهم يجب على المستخدم أن يستخدم حقه في حذفها.
ويقول الخبراء إنه من المفضل عدم السماح للأطفال بدخول مواقع الدردشة قبل سن 13 عاما وفي حال أصر الطفل على ذلك فإن أهون الشرور لمراقبته هو الدخول إلى صفحته كأحد أصدقائه.

windows 7 خدع حلوة ل


بعض من الخدع والتي يمكن ان تجربها بنفسك على ويندوز 7 هناك المزيد من الخدع الاخرى والتي سيثم إنزالها إن شاء الله اذا عجبتك خدعة من الخدع التي ثم التطرق إليها شرفنا بضغطك على لايك ثم مشاركة

الجمعة، 26 نوفمبر 2010

حل مشكل الاضافة على الهوتمايل

حاولت في هذا الفيديو التطرق إلى جل المشاكل من عدم الاضافة إلى حضر حسابك على الهوتمايل مع حلول مقترحة لاتنسى ان تضغط على لايك ثم مشاركة

iOS 4.2.1 آبل تصعب الأمور على مخترقي الأيفون في


مع صدور التحديث الجديد لأنظمة
iOS 4.2.1 

آبل بإضافة ميزة أمنية جديدة هي ميزة التحقق من موجة الشبكة ولكن ماذا يعنية هذا الشيء؟

هذا الأمر يعني ان الهاتف بالإضافة إلى محاولة التحقق من الشبكة بالطرق الإعتيادية، سيحاول الحصول على التوقيع الرقمي عبر هذه الموجة (التي تختلف من شركة إلى أخرى) وإذا لم يكن هناك توافق مع موجة الشبكة ومع الإعدادات الخاصة بالجهاز فسوف يتوقف الجهاز عن العمل بشكل كلي.
هذه الطريقة الجديدة ستنع الكثيرين من إستخدام الهواتف الخاصة بشركة 

AT&T 
مثلا على شبكات آخرى، كما أنها ستوقف عملية شراء الأجهزة من الولايات المتحدة لبعض الوقت إلى أن يتم العثور على طريقة للتحايل على هذا الإجراء الأمني الجديد.

الأربعاء، 24 نوفمبر 2010

Autorun ازدياد عدد هجمات التطبيقات الخبيثة باستخدام اداة

http://www.itg-ar.com/thumbnail.php?file=new/f5ar5w_319484443.jpg&size=article_small 
حذرت شركة
 
AVAST 
للحماية الامنية من ازدياد عدد هجمات التطبيقات الخبيثة باستخدام اداة 
AutoRun
و التي تعتمد بشكل كبير على ذواكر 
USB فلاش لانتشارها .
 
 

Jan Sirmer 
الباحث في
AVAST Virus Lab 
قال :" تعتبر اداة
AutoRun 
مفيدة جدا , لكنها تشكل طريقة سريعة لانتشار ثلث التطبيقات الخبيثة الموجودة حاليا ".

و اضاف :"و تظهر التطبيقات الخبيثة التي تنتشر عبر ذواكر 
USB
فلاش على انها انتشرت في العالم اكثر من هجمات 
Stuxnet
في اجهزة الكمبيوتر الخاصة بالشركات حول العالم ".

و يعتبر الاستخدام الواسع لذواكر 
USB
فلاش العامل الاكبر في المشكلة , وليست ذواكر 
USB
فلاش و الاقراص الصلبة المحمولة هي القادرة على حمل و نقل التطبيقات الخبيثة بل ان الكاميرات الرقمية و الهواتف المحمولة و مشغلات 
MP3
تعتبر بيئة خصبة ايضا لانتشار هذه التطبيقات الخبيثة .

و نصح بعض خبراء الامن تحميل تطبيقات الحماية الامنية الخاصة بالذواكر الخارجية و التي تعمل على تفحص اي نوع من انواع الذاكرة عند وصلها مباشرة , نذكر من هذه التطبيقات 
USB Disc Security .

وفي حال لم يرغب المستخدم بتحميل احد هذه التطبيقات يتوجب عليه الغاء ميزة 
AutoRun 
في الجاهز لمنع وصول مثل هذه التطبيقات الخبيثة الى جهازه و يتم ذلك عن طريق تطبيقات مجانية مثل تطبيق 
Panda USB Vaccine
عن إيت غير

فيسبوك تتفوق على جوجل بالرواتب العالية لموظفيها

 http://www.vip4soft.com/news/wp-content/uploads/2010/11/facebook-employees.jpg
موظفي شركة فيسبوك
أعلنت شركة
Glassdoor
وهي شركة متخصصة في دراسة الرواتب وبيئة العمل لدى الشركات الكبرى في العالم ، أن شركة فيسبوك تعطي أعلى رواتب في العالم.
وعند الاطلاع على الدراسة الجديدة فيتضح أنه بالنسبة لوظيفة مهندس البرامج ، فان شركة فيسبوك لا تدفع فقط افضل الرواتب و انما هي الافضل والأعلى عالميا.
وبهذه الدراسة فان فيسبوك تفوز على منافستها جوجل إلا أن الثانية من أقوى شركات العالم في مجال نظام المكافأت والحوافز.

الاثنين، 22 نوفمبر 2010

إختراق موقع السفارة الجزائرية بالولايات المتحدة الامريكية


    http://www.lemadblog.com/uploads/seo-hackers-480x375.jpg
إختراق مجموعة مغربية تسمي نفسها
Triple-hack  
لموقع السفارة الجزائرية بالولايات المتحدة الامريكية وبالتالي يعد هذا ثاني إختراق في مدة لا تتجاوز اسبوع لمواقع التابعة للبوليزاريو والجزائر .
اخشى ان تكون حرب إلكترونية قد إندلعت بين المغاربة والجزائر ;حيث انه  لازال لم يكن رد من طرف الهاكرز الجزائرين على 
 سلسلة الاختراقات هاته ;يجدر بالذكر كذالك انه لطالما كان تعاون بين الهاكرز المغاربة والجزائرين في تدمير المواقع الاسرائلية والامريكية

مؤسّس ويكيبيديا يستغيث: إدعموا الموسوعة الحرّة ماديّا لتستمرّ


حفاظاً على استمراريتها من دون اللجوء للإعلانات التجارية، أطلقت ويكيبيديا الموسوعة الحرة على الإنترنت، على لسان مؤسّسها جيمي ويلز دعوتها السنوية للدعم المالي من قبل مجتمعها الخاص الذي يعمل على تحريرها كلمة بكلمة
 ما إن تفتح الصفحة الرئيسة لموقع موسوعة ويكيبيديا حتى تطالعك صورة مؤسس الموقع برسالة تقول "يرجى الإطلاع: نداء شخصي من مؤسس ويكيبيديا جيمي ويلز".
وبملامح ودودة، يستطيع جيمي أن يثير حشرية زوار الموقع لدخول الوصلة وقراءة النداء. والذي يبدو مفاجئاً أن المحتوى يتضن طلباً بتقديم التبرعات للموقع حفاظاً على استمراريته.
بين صفحة عربية وأخرى فرنسية وثالثة إنكليزية ورابعة وخامسة.. يظهر ويلز بهيئات مختلفة، كما يظهر في مقطع فيديو يتضمن نصاً مشابهاً.
ويكيبيديا التي انطلقت عام 2001 كمشروع موسوعة حرة المحتوى ومتعددة اللغات على الإنترنت، يساهم فيها قرابة تسعين ألف مساهم نشط يعملون على أكثر من 16 مليون مقال في أكثر من 270 لغة، ويدخله يوميا آلاف الزوار من مختلف أنحاء العالم ليطلعوا على المعلومات ويجروا التعديلات على المقالات، ولينشئوا بدورهم الكثير من المقالات الجديدة.
هؤلاء جميعاً يستفيدون من موقع ويكيبيديا، لذا يصارحهم مؤسسه بأنه قوبل "بالعديد من الوجوه المستغربة عندما بدأت أتحدث مع الناس عن ويكيبيديا قبل عشر سنوات"، مضيفاً "دعنا فقط نقول إن بعض الأشخاص كانوا مشككين من فكرة أن متطوعين من جميع أنحاء العالم، يمكن أن يجتمعوا معاً لخلق مجموعة رائعة من المعرفة الإنسانية، لمجرد غرض بسيط وهو التشارك".
ومنطق التشارك هذا هو الذي يدفع جيمي للقول إن موقعه لا يبغي الربح لذا لا يلجأ للإعلانات التجارية التي تحقق العوائد المادية، فيقول "لا إعلانات لا أرباح لا برامج موجهة."، إذن طلب المساعدة من المشاركين في الموقع وتحسينه والعمل على مضمونه أحق بدعمه.

الأحد، 21 نوفمبر 2010

السبت، 20 نوفمبر 2010

تعلم لغة leet




 السلام عليكم كلنا نرى افلام مقاطع فيديوا فيها
بعض الاكواد المشفرة التي لا يدركها سوى الهاكرز نعم إنها لغة الهاكرز والتي تنقسم إلى ثلات مستويات لن اتحدث عن بعض المستويات المتقدمة (إنشاء الله في موضوع ثاني ) من تقديمي اليوم سأتحدث عن المستوى الاول وهي اسهل لغة في عالم الهاكرز . فيكم من سيسألني ماهي فائدة الكتابة بتلك الاكواد او مذا يستفيد الهاكرز عندما يكتبون بتلك اللغة ؟ اقول للك حبيبي هو الهذف يكون إما لارسال دعوة لكافة الهاكرز بإختراق ما او تجمع ما وذالك مثلا عبر مواقع لشات حيث ان الاشخاص العادين لا يذركون مغزى تلك الرسالة او فحوها كما يمكن ان يكون فقط بالشعور بنوع من الاختلاف والتميز
إذا امر إلى الحروف الهجائية وطريقة كتابتها بللغة الهاكينغ 
A= 4
B= 8
c=(
D=|)
E=3
F=|=
G=6
H= |-|
I=1 ou !
J= _|

K=|<
L=|_ ou 1
M=|\/|
N=|\|
O=0
P=|8 ou |*
Q=0_
R=2 ou |2
S=5
T=7
U= |_|
V=\/
W=\/\/
X=%
Y=Y
Z=2
ننتضر ان تكتب اول كلمة للك على حائط الصفحة اخوكم
Raghib Amine

|_0\/3 Y0|_| (^_^)


عندما يتحدث الهاكرز عن تاريخهم

 
الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم

أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟

هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة

هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج

هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة

هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة

هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس

تاريخ الهاكرز : قبل عام 1969

في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .

فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .

في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .

و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 .

العصر الذهبي للهاكرز - 1980 - 1989

 في عام 1981 أنتجت شركة
IBM
 المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .

و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .

في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .

حرب الهاكرز العظمى - 1990 - 1994

 البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها
(MOD)

و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة
(LOD)
. و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق
أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة
(MOD)
و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار


الهاكرز في الولايات المتحدة

قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .

كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة
Digital Equipment Company
و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها


ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك

الهاكرز في الدول العربية

للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :

الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت

أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج

و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج

لا توجد مجموعات حقيقة للهاكرز في الدول العربية فيما عدا بعض المحاولات الفردية البسيطة منها علي سبيل المثال سرقة 10000 جنية مصري من بطاقة الائتمان من قبل هاكرز مصري
S. majalla electroniya

IBM

التحقيق الجنائي الالكتروني التحقيق وجمع الأدلة

 
لعل من الامور التي يجب على متخصص الحماية درايتها القانون المنضم اوالقوانين المنضمة للهكارز الاخلاقي هاته الاخيرة ونحن نتحدث عن المغرب او دول المغرب العربي تبقى بعيدة عن إصدار قوانين مسطرة للهاكرز الاخلاقي مميجعلنا نتمسك بالقوانين الدولية كونها هي البديل في غياب قانون محلي في هذا المقال اردت ان اتطرق إلى وجه ثاني من الجرائم الا وهي الجرائم الاكترونية من التحقيق وجمع الأدلة في مجال الجرائم الإلكترونية كما تطرق إليه الدكتور  محمد أبو العلا عقيدة عن المؤتمر العلمي الأول حول الجوانب القانونية والأمنية للعمليات الإلكترونية منظم المؤتمر:اكادمية شرطة دبي ، مركز البحوث والدراسات تاريخ الإنعقاد: 26 نيسان 2003تاريخ الإنتهاء: 28 نيسان 2003 الدولة : دبي ء الامارات العربية المتحدة
ظاهرة الإجرام الإلكتروني ومخطرها :

أحدث التقدم العلمي الهائل في مجال تقنيات المعلومات وتدفقها في العقود الثلاثة الأخيرة، ثورة إلكترونية تطبق الآن في جميع مناحي الحياة، وأضحى من الصعوبة بمكان الإستغناء عن خدماتها اللامحدودة، وكطبيعة النفس البشرية حيث يستغل بعض الأشرار المخترعات العلمية وما تقدمه من وسائل متقدمة في إرتكاب العديد من الجرائم التقليدية مستغلين الإمكانيات الهائلة لهذه المستحدثات، او استحداث صور أخرى من الإجرام يرتبط بهذه التقنيات التي تصير محلا لهذه الجرائم او وسيلة لإرتكابها، وقد تزايدت معدلات هذه الجرائم في العقدين الاخرين على وجه الخصوص، بصورة أدت إلى بزوغ فجر ظاهرة إجرامية جديدة، تعرف بالإجرام المعلوماتي او الإجرام الإلكتروني( ). فتم السطو على البنوك بمساعدة هذه الوسائل المستحدثة، ونمت الجريمة المنظمة وترعرعت في ظل هذه الثورة العلمية في مجال المعلومات والإتصالات، على وجه الخصوص في مجالات الإرهاب وتجارة المخدرات، والإتجار بالسلاح والدعارة المنظمة بإستخدام الإنترنت، وإرتكبت العديد من الجرائم التقليدية كالسرقة والنصب وخيانة الأمانة، وتزوير المحررات، والإعتداء على حرمة الحياة الخاصة، وعلى البيانات الشخصية، والتجسس، وظهرت جرائم ملازمة لهذه المستحدثات، منها الغش الإلكتروني ( )، بالتلاعب في المدخلات وفي البرامج، والنسخ غير المشروع للبرامج، والعديد من الجرائم المتعلقة بالتجارة الإلكترونية، وإتلاف الأجهزة الإلكترونية، وإتلاف السجلات المدونة على الحاسب الألي ( )، وبث الصور أو الأفلام الجنسية من خلال الأجهزة، والقذف أو السب عن طريق الإيميل، وغسيل الأموال القذرة بإستخدام النقود الإلكترونية ( ).

وخطورة هذه الظاهرة الإجرامية المستحدثة، أن الجريمة يسهل إرتكابها على هذه الأجهزة أو بواسطتها، وأن تنفيذها لا يستغرق غالبا إلا دقائق معدودة، وأحيانا تتم في بضع ثوان، وأن محو آثار الجريمة وإتلاف أدلتها غالباً ما يلجأ إليه الجاني عقب إرتكابه للجريمة، فضلا عن أن مرتكبي هذه الجرائم، وبالذات في مجال الجريمة المنظمة يلجؤون إلى تخزين البيانات المتعلقة بأنشطتهم الإجرامية في انظمة الكترونية مع استخدام شفرات أو رموز سرية لإخفائها عن اعين اجهزة العدالة، مما يثير مشكلات كبيرة في جميع الأدلة الجنائية وإثبات هذه الجرائم قبلهم.

• المشكلات الإجرائية ذات الصلة بالجرائم الإلكترونية :

إذا كانت ظاهرة الإجرام الإلكتروني أثارت بعض المشكلات فيما يتعلق بالقانون الجنائي الموضوعي بحثا عن إمكانية تطبيق نصوصه التقليدية على هذا النوع المستحدث من الجرائم وإحترام مبدأ الشرعية، والتفسير الضيق للنصوص الجنائية، فقد أثارت في نفس الوقت العديد من المشكلات في نطاق القانون الجنائي الإجرائي، حيث وضعت نصوص قانون الإجراءات الجنائية لتحكم الإجراءات المتعلقة بجرائم تقليدية، لا توجد صعوبات كبيرة في إثباتها او التحقيق فيها وجميع الأدلة المتعلقة بها مع خضوعها لمبدأ حرية القاضي الجنائي في الإقتناع وصولا إلى الحقيقة الموضوعية بشأن الجريمة والمجرم.

وتبدأ المشكلات الإجرائية في مجال الجرائم الإلكترونية بتعلقها في كثير من الأحيان ببيانات معالجة إلكترونيا وكيانات منطقية غير مادية، وبالتالي يصعب من ناحية كشف هذه الجرائم، ويستحيل من ناحية أخرى في بعض الأحيان جمع الأدلة بشأنها، ومما يزيد من صعوبة الإجراءات في هذه المجال كما اشرنا سلفا، سرعة ودقة تنفيذ الجرائم الإلكترونية وإمكانية محو آثارها، وإخفاء الأدلة المتحصلة عنها عقب التنفيذ مباشرة، ويواجه التفتيش وجمع الادلة صعوبات كثيرة في هذا المجال، وقد يتعلقان ببيانات مخزنة في انظمة او شبكات إلكترونية موجودة بالخارج، ويثير مسألة الدخول إليها ومحاولة جمعها وتحويلها إلى الدولة التي يجري فيها التحقيق، مشكلات تتعلق بسيادة الدولة او الدول الأخرى التي توجد لديها هذه البيانات. وفي هذه الحالة يحتاج الامر إلى تعاون دولي في مجالات البحث والتفتيش والتحقيق وجمع الأدلة، وتسليم المجرمين، بل وتنفيذ الأحكام الأجنبية الصادرة في هذا المجال.

وقد يلجأ بعض المجرمين إلى تخزين البيانات او المعلومات المتعلقة بالجريمة بالخارج، فيصعب إثباتها، ويثور التساؤل حول حرية تدفق المعلومات وهل يصلح لتدفق البيانات الموجودة خارج الدولة المتعلقة بالجريمة محل البحث.

ويثير التفتيش او الضبط أو المصادرة في مجال أنظمة الإتصال الإلكترونية ضرورة وضع ضوابط إجرائية لها، تعمل على إقامة التوازن بين الحرية الفردية وحرمة الحياة الخاصة للافراد، وبين تحقيق الفاعلية المطلوبة للأجهزة الامنية، وسلطات التحقيق في كشف غموض الجريمة وضبط فاعليها والتحقيق معهم وتقديمهم للمحكمة.

ومن المشكلات الإجرائية التي يثيرها هذا النوع من الجرائم مدى إلتزام الشهود، او المشتبه فيهم في كشف الرموز أو الأرقام او كلمات السر المتعلقة بالبيانات أو البرامج ذات الصلة بالجريمة. كذلك يثور التساؤل عن مدى حجية المخرجات الإلكترونية في الإثبات، نظرا لطبيعتها الخاصة بالمقارنة بوسائل الإثبات التقليدية ( ). أسئلة متعددة، تحتاج الإجابة عنها إلى إفراد مؤلف لها، وليس بضع صفحات فحسب مخصصة لهذا البحث.

• كيفية مواجهة ظاهرة الإجرام الإلكتروني :

تقتضي مواجهة هذه الظاهرة المستحدثة والمعقدة من الإجرام تحقيق أمور عدة، منها : ضرورة إعداد كوادر أمنية وقضائية للبحث والتحقيق والمحاكمة في هذا النوع من الجرائم، كذلك تطوير التشريعات الجنائية الحالية سواء الموضوعية او الإجرائية بإدخال نصوص التجريم والعقاب والنصوص الإجرائية اللازمة لمواجهة هذا الإجرام المستحدث( ). فضلا عن ذلك فإن التعاون الدولي في مجال الأمن والتحقيق وتسليم المجرمين وتنفيذ الأحكام يعد ضرورة لا مفر منها.

• خطة البحث :

سنعالج المسائل الأساسية للمشكلات الإجرائية في هذا المجال في النقاط التالية :

• اولا : في مجال التحري وكشف غموض الجريمة الإلكترونية. • ثانيا : التحقيق في مجال الجرائم الإلكترونية.

1. تدريب الكوادر والإستعانة بالخبرة الفنية. 2. المعاينة. 3. التفتيش. 4. الضبط.

• اولا : في مجال التحري وكشف غموض جرائم الحاسب الآلي :

الجرائم ذات الصلة بالحاسب الآلي، تتسم بحداثة أساليب ارتكابها، وسرعة تنفيذها، وسهولة إخفائها، دقة وسرعة محو آثارها. هذه الخصائص العامة تقتضي ان تكون جهات التحري والتحقيق بل والمحاكمة على درجة كبيرة من المعرفة بأنظمة الحاسب الالي، وكيفية تشغلها، وأساليب ارتكاب الجرائم عليها او بواسطتها، مع القدرة على كشف غموض هذه الجرائم وسرعة التصرف بشأنها من حيث كشفها و ضبط الأدوات التي استخدمت في ارتكابها والتحفظ على البيانات او الأجهزة التي استخدمت في ارتكابها او تلك التي تكون محلا للجريمة.

وقد وجدت أجهزرة الشرطة والتحقيق صعوبات جمة منذ ظهور هذا النوع المستحدث من الجرائم، سواء في كشف غموضها او اجراء التفتيش والضبط اللازمين، او التحقيق فيها على نحو استدعى إعداد برامج تدريب وتأهيل لهذه الكوادر من الناحية الفنية على نحو يمكنها من تحقيق المهمة المطلوبة منها وبالكفاءة المطلوبة ففي الفترة الاولى لظهور هذا النوع من الجرائم، وقعت الشرطة في اخطاء جسيمة ادت إلى الإضرار بالأجهزة او الملفات، أو الأدلة الخاصة بإثبات الجريمة، ونعطي مثالا لهذا الخطأ من عمل الشرطة بالولايات المتحدة الأمريكية.

فقد حدث ان طلبت، إحدى دوائر الشرطة بالولايات المتحدة الأمريكية من شركة تعرضت للقرصنة أن تتوقف عن تشغيل جهازها الألي للتمكن من وضعه تحت المراقبة بهدف كشف مرتكب الجريمة، وقد حدث نتيجة لذلك ان تسببت دائرة البوليس بدون قصد في اتلاف ما كان قد سلم من الملفات والبرامج( ).

وأساليب التحري أو التحقيق التقليدية، قد لا تصلح لكشف الجريمة، وضبط مرتكبيها، والتحفظ على ادلتها، ويمكن إجراء بعض التحريات المبدئية قبل عملية التفتيش او الضبط والتحقيق، توصلا لكشف غموض الجريمة تمهيدا لضبط مرتكبها، وجميع الأدلة المتعلقة بها.

ويمكن للمجني عليه في هذه الجرائم التي يقدم خدمات كبيرة لرجال الشرطة، او لسلطة التحقيق، فما يقدمه لرجل الشرطة من معلومات، تحقق فائدة كبيرة في معرفة طبيعة الجريمة التي وقعت واساليب إرتكابها، والأدوات المستخدمة في إرتكابها، والاشخاص المشتبه فيهم، وبواعث الجريمة، وما إذا كان هناك شهود أم لا.

• ثانيا – التحقيق في مجال الجرائم الإلكترونية :

أشرنا فيما تقدم إلى خصوصية الجرائم المتعلقة بالحاسب الآلي بصورة تستدعي بأن يتم تطوير أساليب التحقيق الجنائي وإجراءاته بصورة تتلاءم مع هذه الخصوصية، وتمكن رجل الشرطة، والمحقق من كشف الجريمة، والتعرف على مرتكبيها بالسرعة والدقة اللازمين.

ولتحقيق ذلك يجب من ناحية تدريب الكوادر التي تباشر التحريات والتحقيقات مع الاستعانة بذوي الخبرة الفنية المتميزة في هذا المجال، فضلا عن تطوير الإجراءات الجنائية، لتحقيق الغرض المطلوب، وهو ما بدأت التشريعات منذ بضع سنوات في تحقيقه، ومنها القانون البلجيكي الصادر في 23 نوفمبر سنة 2000.

وفي الصفحات التالية نعالج إعداد الكوادر لمباشرة التحريات والتحقيقات، والإستعانة بالخبرة الفنية، وإجراء المعاينة المطلوبة، ومباشرة التفتيش والضبط، لنلمس مدى التطور الذي حدث في هذا المجال من الناحية الإجرائية لإقتضاء حق الدولة في العقاب من الجاني، بكشف الجريمة، والتوصل إلى مرتكبيها والتحقيق معهم وجميع الادلة، وتقديمهم للمحكمة.

1. تدريب الكوادر والاستعانة بالخبرة الفنية :

أ‌- تدريب الكوادر : طبيعة الجرائم ذات الصلة بالحاسب الآلي تقتضي معرفة متميزة بنظم الحاسبات، وكيفية تشغيلها، ووسائل إساءة إستعمالها من قبل مستخدميها، ولن تتحقق هذه المعرفة التقنية إلا بتدريب القائمين على أعمال التحري، والمباشرين للتحقيق في مجال الجرائم الإلكترونية، إلى الحد الذي دعا البعض إلى القول بضرورة وجود شرطة متخصصة، ونيابة متخصصة في هذا المجال.

ويجب أن يشتمل التدريب على كيفية تشغيل الحاسبات، بعد التعرف على أنواعها ونظمها المختلفة، لإكتساب مهارات ومعارف تتعلق ببرمجة الحاسبات، والمعالجة الإلكترونية للبيانات والجرائم التي تقع على الحاسبات، أو تستخدم الحاسبات وسيلة لإرتكابها، وأساليب إرتكاب هذا النوع من الجرائم، فضلا عن امن الحاسبات، ووسائل اختراقها، مع دراسة حالات تطبيقه لجرائم وقعت سلفا، وكيف تم مواجهتها.

وفي كثير من بلدان العالم تعقد الدورات التدريبية المتخصصة لرجال الشرطة واعضاء النيابة العامة، سواء في مراكز تابعة لوزارة الداخلية او في المراكز المتخصصة التابعة لوزارة العدل، كما هو الحال في امريكا وانجلترا، وكندا.

ب‌- الإستعانة بالخبرة الفنية : منذ بدء ظهور الجرائم ذات الصلة بالحاسب الالي، تستعين الشرطة وسلطات التحقيق او المحاكمة بأصحاب الخبرة الفنية المتميزة في مجال الحاسب الالي، وذلك بغرض كشف غموض الجريمة، او تجميع أدلتها والتحفظ عليها، أو مساعدة المحقق في إجلاء جوانب الغموض في العمليات الإلكترونية الدقيقة ذات الصلة بالجريمة محل التحقيق.

وإذا كانت الإستعانة بخبير فني أمر جوازي للمحقق او لجهة التحقيق والحكم، إلا أنه في المسائل الفنية البحته التي لا يمكن للقاضي أن يقطع فيها برأى دون استطلاع رأي اهل الخبرة، في هذه الحالة يجب عليه أن يستعين بالخبير، فإذا تصدى للمسألة الفنية وفصل فيها دون تحقيقها بواسطة خبير كان حكمه معيبا مستوجبا نقضه، وهذا المبدأ إستقر عليه قضاء محكمة النقض المصرية( ).

وبناء عليه فإذا كانت الإستعانة بخبير فني في المسائل الفنية البحته امر واجب على جهة التحقيق والقاضي، فهي أوجب في مجال الجرائم الإلكترونية، حيث تتعلق بمسائل فنية آية في التعقيد ومحل الجريمة فيها غير مادي، والتطور في أساليب إرتكابها سريع ومتلاحق، ولا يكشف غموضها إلا متخصص وعلى درجة كبيرة من التميز في مجال تخصصه، فإجرام الذكاء والفن، لا يكشفه ولا يفله إلا ذكاء وفن مماثلين.

وأهمية الإستعانة بالخبيرة في مجال الجرائم الإلكترونية، تظهر عند غيابهِ، فقد تعجز الشرطة عن كشف غموض الجريمة، وقد تعجز هي أو جهة التحقق عن جميع الادلة حول الجريمة وقد تدمر الدليل أو تمحوه بسبب الجهل او الإهمال عند التعامل معه( ).

والخبير لا يشترط فيه فحسب كفاءة علمية عالية في مجال التخصص بل يجب أن يضاف اليها سنوات من أعمال الخبرة في المجال الذي تميز فيه، وعلى وجه الخصوص الجرائم ذات الصلة بالحاسب الحالي، فقد يتعلق الأمر بتزوير المستندات، او بالتلاعب في البيانات او الغش اثناء نقل او بث البيانات اوجريمة من جرائم الأموال او الإعتداء على حرمة الحياة الخاصة، او عرض صور او افلام مخلة بالاداب العامة.

ومن التشريعات الحديثة التي نظمت أعمال الخبرة في مجال الجرائم الإلكترونية، القانون البلجيكي الصادر في 23 نوفمبر سنة 2000 ( ).

فقد نصت المادة 88 من القانون المذكور على انه يجوز لقاضي التحقيق، وللشرطة القضائية أن يستعينا بخبير ليقدم وبطريقة مفهومة المعلومات اللازمة عن كيفية تشغيل النظام، وكيفية الدخول فيه، او الدخول للبيانات المخزونة او المعالجة أو المنقولة بواسطته، ويعطي القانون كذلك لسلطة للتحقيق ان تطلب من الخبير تشغيل النظام، أو البحث فيه، أو عمل نسخة من البيانات المطلوبة للتحقيق، أو سحب البيانات المخزنة او المحولة او المنقولة، على أن يتم ذلك بالطريقة التي تريدها جهة التحقيق ( ).

ووفقا للقانون المشار اليه فإن الالتزام بتشغيل النظام واستخراج البيانات المطلوبة منه، يرجع إلى قاضي التحقيق بصفة أصلية، ويجوز ذلك للنيابة العامة على سبيل الاستثناء في حالة التلبس بالجريمة، او عند الرضاء بعملية التفتيش هذه( ). فمهمة الخبير وفقا للنص السابق تتمثل من ناحية في تشغيل النظام، ومن ناحية أخرى في تقديم البيانات المطلوبة، حسب الطريقة التي تريدها جهة التحقيق، فقد تريد البيانات مسجلة على دسك disqu أو على سيد يروم C-DROM، أو على الأقراض الممغنطة، أو على ورق ( ).

وإلتزام الخبير هو إلتزام ببذل عناية، فلا يسأل إذا لم يصل إلى النتيجة المطلوبة نتيجة ضعف خبرته، أو بسبب العقبات التي واجهته اثناء مباشرته لمهمته، ويمكن ان تثور مسؤوليته الجنائية إذا رفض القيام بالمهمة المكلف بها، أو أتلف عمدا البيانات المطلوب منه التعامل معها، أو حفظها ( ).

فضلاً عن التزام الخبير بأداء مهمته التي حددتها له جهة التحقيق، يلتزم كذلك بالمحافظة على سر المهنة، وفي حالة إفشائه السر، يعاقب بالعقوبة المقررة لهذه الجريمة ( ).

2. المعاينة :

يقصد بالمعاينة مشاهدة وإثبات الآثار المادية التي خلفها ارتكاب الجريمة، بهدف المحافظة عليها خوفا من إتلافها، او محوها او تعديلها.

والمعاينة من إجراءات التحقيق الابتدائي، ويجوز للمحقق اللجوء اليها متى رأى لذلك ضرورة تتعلق بالتحقيق، والأصل أن يحضر اطراف الدعوى المعاينة، وقد يقرر المحقق أن يجربها في غيبتهم، ولا يلتزم المحقق بدعوة محامي المتهم للحضور ( ). ومجرد غياب المتهم عند اجراء المعاينة ليس من شأنه ان يبطلها( ).

وإذ تظهر اهمية المعاينة عقب وقوع جريمة من الجرائم التقليدية، حيث يوجب مسرح فعلي للجريمة يحتوي على آثار مادية فعلية، يهدف القائم بالمعاينة إلى التحفظ عليها تمهيدا لفحصها لبيان مدى صحتها في الإثبات، فليس الحال كذلك بالنسبة للجرائم الإلكترونية، حيث ينذر أن يتخلف عن ارتكابها اثار مادية، وقد تطول الفترة الزمنية بين وقوع الجريمة واكتشافها، مما يعرض الاثار الناجمة عنها إلى المحو او التلف او العبث بها( ).

وإذا تمت المعاينة بعد وقوع الجريمة في المجال الإلكتروني، فيجب مراعاة ما يلي :

1. تصوير الحاسب والأجهزة الطرفية المتصلة به، على أن يتم تسجيل وقت وتاريخ ومكان التقاط كل صورة. 2. العناية بملاحظة الطريقة التي تم بها إعداد النظام. 3. ملاحظة وإثبات حالة التوصيلات والكابلات المتصلة بكل مكونات النظام حتى يمكن إجراء عمليات المقارنة والتحليل حين عرض الامر فيما بعد على المحكمة. 4. عدم نقل أي مادة معلوماتية من مسرح الجريمة قبل إجراء اختبارات للتأكد من خلو المحيط الخارجي لموقع الحاسب من أي مجال لقوى مغناطيسية يمكن أن يتسبب في محو البيانات المسجلة. 5. التحفظ على معلومات سلة المهملات من الاوراق الملقاة او الممزقة وأوراق الكربون المستعمله والشرائط والأقراص الممغنطة غير السليمة، وفحصها، ويرفع من عليها البصمات ذات الصلة بالجريمة. 6. التحفظ على مستندات الإدخال والمخرجات الورقية للحاسب ذات الصلة بالجريمة، لرفع ومضاهاة ما قد يوجد عليها من بصمات. 7. قصر مباشرة المعاينة على الباحثين والمحققين الذين تتوافر لهم الكفاءة العلمية والخبرة الفنية في مجال الحاسبات( ).

3. التفتيش :

التفتيش إجراء من إجراءات التحقيق، يهدف إلى البحث عن أشياء تتعلق بالجريمة، وكل ما يفيد بصفة عامة في كشف الحقيقة، سواء تعلق بالأشخاص او بالاماكن.

• وللتفتيش شروط موضوعية تتعلق : أ‌- بسببه : وقوع جريمة بالفعل تعد جناية او جنحة، وان يوجه اتهام إلى الشخص المراد تفتيشه او تفتيش مسكنه. ب‌- الغاية منه : ضبط أشياء تفيد في كشف الحقيقة.

والشروط الشكلية تتحدد بـ:

‌أ- أن يكون الأمر بالتفتيش مسببا. ‌ب- حضور المتهم أو من ينيبه أو الغير أو من ينيبه التفتيش. ‌ج- تحرير محضر بالتفتيش ( ).

ويثور السؤال عن إمكانية التفتيش وفقا للضوابط السابقة والغاية منه في مجال الجرائم الإلكترونية ؟ والغرض من هذا السؤال يتضح من ان التفتيش بالمعنى التقليدي بهدف إلى حفظ أشياء مادية تتعلق بالجريمة وتفيد في كشف الحقيقة، بينما البيانات الإلكترونية ليس لها بحسب جوهرها مظهر مادي ملموس في العالم الخارجي. ومع ذلك فيمكن ان يرد التفتيش على هذه البيانات غير المحسوسة عن طريق الوسائط الإلكترونية لحفظها وتخزينها كالإسطوانات والاقراص الممغنطة، ومخرجات الحاسب( ). لهذا فقد أجاز الفقه والتشريعات التي صدرت في هذا المجال إمكانية أن يكون محل لتفتيش البيانات المعالجة آليا، والمخزنة بالحاسب الألي، ثم ضبطها والتحفظ عليها، أو ضبط الوسائط الإلكترونية التي سجلت عليها هذه البيانات. والتفتيش في هذه الحالة يخضع لما يخضع له التفتيش بمعناه التقليدي من ضوابط واحكام.

وقد عرف المجلس الأوروبي هذا النوع من التفتيش بأنه إجراء يسمح بجمع الأدلة المخزنة أو المسجلة بشكل الإلكتروني( ).

فالتفتيش أو البحث في الشبكات الإلكترونية يسمح بإستخدام الوسائل الإلكترونية للبحث في أي مكان عن البيانات أو الأدِّلة المطلوبة( ).

ومحل التفتيش وما يتبعه من ضبط يشمل : البرامج أو الكيانات المنطقية Les logiciels، البيانات المسجلة في ذاكرة الحاسب أو في مخرجاته – السجلات المثبتة لإستخدام نظام المعالجة الآلية للبيانات – دفتر يومية التشغيل وسجل المعاملات – السجلات الخاصة بعمليات الدخول إلى نظام المعالجة الالية للبيانات، ويتعلق بها من سجلات كلمات السر، ومفاتيح الدخول، ومفاتيح فك الشفرة ( ). ونظرا لكون التفتيش يتضمن تقييداً للحرية الفردية ويمثل إعتداء على حرمة الحياة الخاصة فيجب ان تتوافر فيه الضمانات القانونية اللازمة لصحته ومنها أن يتم صدور أمر قضائي مسبب بشأنه وأن يباشره الشخص أو الجهة المختصة (النيابة العامة، أو مأمور الضبط القضائي في حالة ندبه، في غير حالات التلبس بالجريمة) . وبحسب الاصل يجب أن يصدر إذن التفتيش مكتوباً إلا أن هذا الشرط يحمل بعض المخاطر أحيانا وذلك في حالة ما إذا كان البحث عن أدلة الجريمة يستدعي أن يتم التفتيش في مكان آخر في نظام معلوماتي آخر غير الذي صدر بشأن الإذن المكتوب. صدر والمخاطر تتمثل في إمكانية قيام الجاني بتدمير، أو محو البيانات، او نقلها، او تعديلها، خلال الفترة التي يراد الحصول على إذن مكتوب بشأنها. ولمواجهة هذه المخاطر، يرى البعض أن الإذن الأول بالتفتيش في مكان ما يجب أن يتضمن الإذن بتفتيش أي نظام معلوماتي اخر يوجد في اي مكان غير مكان البحث( ).

ويثير إمتداد الإذن بالتفتيش إلى أماكن أو أنظمة أخرى، غير الواردة في الإذن الأول بعض المشكلات، يتعلق أولها برفض صاحب المكان أو النظام الاخر مباشرة التفتيش لديه، يرى البعض في هذه الحالة عدم إستمرار او امتداد البحث لديه إلا في حالتي التلبس، او رضائه بالتفتيش( ).

وتضيف المادة 23/2 و 62 مكررا/2 من قانون تحقيق الجنايات البلجيكي ان الإذن يتجاوز حدود الإختصاص المحلي، من اجل البحث عن أدلة الجريمة، يشترط لصحته فضلا عن صدوره من الجهة المختصة أن يتم إبلاغ ممثل النيابة الداخل في نطاق إختصاصه الجغرافي الموضع الجديد محل التفتيش.

وقد أدى هذا إلى إدخال المادة رقم 88 في قانون تحقيق الجنايات بمقتضى القانون الصادر في 23 نوفمبر سنة 2000، التي تنص على أنه "إذا أمر قاضي التحقيق بالتفتيش في نظام معلوماتي، أو في جزء منه، فإن هذا البحث يمكن أن يمتد إلى نظام معلوماتي آخر يوجد في مكان اخر غير مكان البحث الاصلي، ويتم هذا الامتداد وفقا لضابطين :

أ‌. إذا كان ضروريا لكشف الحقيقة بشأن الجريمة محل البحث. ب‌. إذا وجدت مخاطر تتعلق بضياع بعض الأدلة، نظرا لسهولة عملية محو أو إتلاف، او نقل البيانات محل البحث ( ).

ويرى البعض أنه في حالة إمتداد الإختصاص، فيمكن أن يصدر الأمر بالإمتداد شفويا من قاضي التحقيق، تحقيقا للسرعة المطلوبة، ثم يصدر فيما بعد الإذن المكتوب، وفي جميع الأحوال يجب أن يكون الإذن مسببا، لتتمكن الجهة القضائية من مراقبة مدى مشروعيته ( ).

والمشكلة الثانية التي تثور في حالة إمتداد الإذن بالتفتيش إلى خارج الإقليم الجغرافي للدولة التي صدر من جهاتها المختصة الإذن، ودخوله في المجال الجغرافي لدولة اخرى، حيث ينتهك الإمتداد سيادة الدولة الأخرى.

يرى جانب من الفقه أن هذا التفتيش الإلكتروني العابر للحدود لا يجوز في غياب اتفاقية دولية بين الدولتين تجيز هذا الإمتداد، أو على الاقل الحصول على إذن الدولة الأخرى( ). وهذا يؤكد اهمية التعاون الدولي في مجال مكافحة الجرائم التي تقع في المجال الإلكتروني ( ).

ومع ذلك فقد أجازت المادة 32 من الإتفاقية الأوروبية التي اعدها المجلس الأوروبي في صيغتها النهائية في 25 مايو سنة 2001 إمكانية الدخول بغرض التفتيش والضبط في اجهزة او شبكات تابعة لدولة أخرى بدون إذنها، وذلك في حالتين :

أ‌- إذا تعلق بمعلومات أو بيانات مباحة للجمهور. ب‌- إذا رضي صاحب او حائز هذه البيانات بهذا التفتيش.

ومع ذلك فإن تطبيق هذا النص يمكن ان يثير مشكلات جمة ( )، ولا مناص من التعاون الدولي في هذا المجال بمقتضى إتفاقية ثنائية أو متعددة الأطراف، أو على الأقل الحصول على إذن الدولة التي يتم التفتيش في مجالها الإقليمي.

4. الضبط :

الغاية من التفتيش ضبط شيء يتعلق بالجريمة ويفيد في التحقيق الجاري بشأنها، سواء أكان هذا الشيء أدوات أستعملت في إرتكاب الجريمة أو شيئا نتج عنها او غير ذلك مما يفيد في كشف الحقيقة ( ).

ونظرا لكون الضبط محله في مجال الجرائم الإلكترونية، البيانات المعالجة إلكترونيا، فقد ثار التساؤل : هل يصلح هذا النوع من البيانات لأن يكون محلا للضبط، الذي يعني كما رأينا وضع اليد على شيء مادي ملموس ؟

إنقسم الفقه إلى اتجاهين عند الاجابة عن هذا التساؤل : فيرى البعض ان بيانات الحاسب لا تصلح لأن تكون محلا للضبط، لإنتفاء الكيان المادي عنها، ولا سبيل لضبطها إلا بعد نقلها على كيان مادي ملموس، عن طريق التصوير الفوتوغرافي، أو بنقلها على دعامة أو غيرها من الوسائل المادية ( ). ويستند هذا الراي إلى ان النصوص التشريعية المتعلقة بالضبط محل تطبيقها الاشياء المادية الملموسة.

ويرى الإتجاه الثاني أن البيانات المعالجة إلكترونيا ان هي إلا ذبذبات إلكترونية، أو موجات كهرومغناطيسية، تقبل التسجيل والحفظ والتخزين على وسائط مادية، وبالإمكان نقلها وبثها وإستقبالها وإعادة إنتاجها، فوجودها المادي لا يمكن إنكاره( ). ويستند هذا الإتجاه إلى بعض النصوص التشريعية، كالمادة 29/7 من قانون الإثبات في كندا التي تنص على أن تفتيش وضبط الدفاتر والسجلات الخاصة بمؤسسة مالية، يقتصر على تفتيش المكان بغرض تفقده واخذ نسخة من المواد المكتوبة، يستوي في ذلك ان تكون السجلات مكتوبة ام في شكل إلكتروني( ).

وهذا الخلاف دعا المشرع في بعض الدول إلى تطوير النصوص التشريعية المتعلقة بمحل التفتيش والضبط ليشمل فضلا عن الاشياء المادية المحسوسة، البيانات المعالجة إلكترونيا، أو إصدار تشريعات تتعلق بجرائم الحاسب الالي، تتضمن القواعد الإجرائية المناسبة لهذه الصورة من البيانات، وهو ما نصت عليه المادة 39 من قانون تحقيق الجنايات البلجيكي، المدخلة في التقنين بمقتضى القانون الصادر في 23 نوفمبر سنة 2000، حيث يشمل الحجز وفقا لهذا النص على الاشياء المادية، وعلى البيانات المعالجة إلكترونيا( ).

وخشية من محو أو إتلاف أو نقل أو ضياع الأدلة التي يتم الحصول عليها بطريق التفتيش، فقد اعطت المادة 88 من قانون تحقيق الجنايات البلجيكي ( )، لقاضي التحقيق سلطة الامر بالتحفظ عليها، إن وجدت على الارض البلجيكية، او ان يطلب من السلطات الأجنبية نسخة من هذه البيانات محل الجريمة، إن وجدت لدى دولة أجنبية.

ويتم التحفظ على البيانات محل الجريمة، وكذلك الأدوات التي استخدمت في إرتكابها، او الآثار المتخلفة عنها وتفيد في كشف الحقيقة ( ).

ويتم إستخراج نسخة من المعلومات المضبوطة على الوسائط الخاصة بجهة التحقيق، وتبقى تحت تصرفها إلى حين إنتهاء المحاكمة، ويرى البعض ضرورة حفظ نسخة أخرى لدى المحضرين بالمحكمة، خشية تلف أو ضياع النسخة الوحيدة المرجوة تحت تصرف جهة التحقيق او المحكمة( ).

• ويواجه عملية الضبط للبيانات المعالجة إلكترونيا صعوبات منها :

‌أ- حجم الشبكة التي تحتوي على المعلومات المعالجة إلكترونيا والمطلوب ضبطها. من ذلك البحث في نظام إلكتروني لشركة متعددة الجنسيات. ‌ب- وجود هذه البيانات في شبكات او اجهزة تابعة لدولة اجنبية، مما يستدعي تعاونها مع جهات الشرطة والتحقيق في عملية التفتيش والضبط والتحفظ. ‌ج- يمثل التفتيش والضبط احيانا اعتداء على حقوق الغير، او على حرمه حياته الخاصة، فيجب اتخاذ الضمانات اللازمة لحماية هذه الحقوق والحريات

ولضمان الحفاظ على البيانات محل البحث ومقارنتها بالنسخة المخرجة من الجهاز في حالة جحدها من المتهم، فقد اعطى القانون البلجيكي للنيابة العامة سلطة الأمر بغلق هذه البيانات Blocage de donees لمنع الوصول اليها، او إلى النسخة المستخرجة منها الموجودة لدى من يستعملون النظام (م 29 مكررا /3) ( ).

• ووفقا للمادة 39 مكررا من القانون البلجيكي يتم سحب البيانات التي سبق أخذ نسخة منها، من الجهاز في الحالات الآتية:

‌أ- إذا كانت محلا للجريمة أو ناتجه عنها. ‌ب- إذا كانت مخالفة للنظام العام أو حسن الآداب. ‌ج- إذا كانت تمثل خطرا على الأنظمة الإلكترونية. ‌د- إذا كانت تمثل خطرا بالنسبة للمعلومات المخزنة أو المعالجة او المرسلة بهذه الانظمة( ).

• امتداد الإختصاص إلى خارج بلجيكا :

أجازت المادة 88 من القانون البلجيكي لسنة 2000 لقاضي التحقيق في حالة إمتداد البحث الإلكتروني عن أدلة الجريمة خارج نطاق بلجيكا أن يحصل على نسخة من البيانات التي يحتاجها. وهذا معناه أن الحصول على هذه النسخة يتم دون إذن الدولة التي توجد في نطاق إقليمها البيانات المطلوبة، ويبرر الفقه البلجيكي هذا النص بالقول بأن سلطة التحقيق يمكنها الدخول إلى النظام والإطلاع على البيانات المطلوبة دون ان تدرك ان هذه البيانات توجد من الناحية المادية خارج إقليم بلجيكا. والبديل لهذا النص، هو إرسال لجنة قضائية إلى الدولة المعنية وتطلب من السلطة المختصة بها ان تتحفظ على البيانات المكونة لمحل الجريمة، وتعطيها نسخة منها، وهذا يستغرق وقتا قد يدمر خلاله المتهم هذه البيانات. ومع ذلك يعترف الفقه بأن هذا النص يمثل إعتداء على سيادة الدولة.

مما تقدم يتضح لنا أن التحري والبحث والتحقيق وجميع الأدلة في مجال الجرائم الإلكترونية يكتنفُهُ الغموض، وتحيط به العديد من الصعاب، إلا انه لا مناص من مواصلة البحث والتحقيق وجمع الادلة مع التطوير المستمر لوسائل البحث، ولأجهزة الشرطة وسلطات التحقيق، وتدعيم التعاون الدولي في هذا المجال.

التوصيــات

• اولا : ضرورة إعداد الكوادر الأمنية، وسلطات التحقيق من الناحية الفنية للبحث والتحقيق وجمع الأدلة في مجال الجرائم الإلكترونية، مما يستلزم إنشاء مراكز متخصصة في البلاد العربية تحقيقا لهذا الغرض.

• ثانيا : ضرورة تطوير التشريعات العربية القائمة، أو إصدار تشريعات جديدة لمواجهة هذه الظاهرة المستحدثة من الجرائم.

• ثالثا : ضرورة التعاون بين الدول العربية المختلفة، بتبادل المعلومات والخبرات، والتعاون في المجال الامني والقضائي بصوره المختلفة، فضلا عن التعاون بينها وبين الدول الاخرى في هذا المجال.

• رابعا : ضرورة عقد إتفاقية عربية مشتركة لمواجهة ظاهرة الجرائم الإلكترونية، على غرار الاتفاقيات العربية الاخرى ومنها الإتفاقية العربية لمكافحة الإرهاب.

• خامسا : ضرورة عقد الندوات والمؤتمرات العربية – كما هو الحال في مؤتمرنا الحالي – لبحث سبل مواجهة الإجرام الإلكتروني.

المراجع

أولاً : باللغة العربية :

• الدكتور محمود نجيب حسني، شرح قانون الإجراءات الجنائية، ط 3، 1998.

• الدكتور عوض محمد : المبادئ العامة في قانون الإجراءات الجنائية، 1999.

• الدكتور محمود ابو العلا عقيدة : شرح قانون الإجراءات الجنائية، ط 2001.

• الدكتور هشام رستم : قانون العقوبات ومخاطر تقنية المعلومات، 1994.

الجوانب الإجرامية للجرائم المعلوماتية، 1994.

• الدكتور هلالي عبد اللاه، حجية المخرجات الكمبيوترية في المواد الجنائية، 1999.

ثانيا : باللغة الاجنبية :

• Francillon (J.); Les crimes informatiques ET d' autres crimes dans dommaine de la technologie informatique, Rev. Int. dr. pen. 1993, p.291.

• Kaspersen (H.W.K): computer crimes and others crimes aganiste information technology in the Netherlands. Rev. Int. dr. pen. 1993, p. 474. spec. p.502.

• Meunier (C.): La loi du 28 Nov. 2000 relative a la criminalite informatique. Rev. Dr. pen. Crim. 2002, p. 611

• Mohrenschlager (M): computer crimes and others crimes aganiste information technology in the Germany. Rev. Int. dr. pen. 1993, p. 319,. Spec. p. 349.

• Padovo (M.): La douane et la cyber – delinquance. G.P. 1996. Doctr. 1325


• Piragaff (D.K.): Computer crimes and others crimes aganiste information technology in the Canada., report, Rev. int. dr. pen. 1993. p.201

• Sicber (U.): Les crimes informatiques et d' autres crimes dans le dommaine de la technologie informatique, Rev. int. dr. pen. 1993, p.53.

• Spreutels (J.P.): Les crimes informatiques ET d' autres crimes dans le domaine de la technologie informatique en Belgique, Rev. Int. dr. pen. 1993. P.161.

• Taylor (R.): Computer crime, "in criminal investigation edited" by Charles Swanson, n. chamelin and L. Territto, Hill, inc. 5edition 1992


ماهو الايميل الثلاتي

اولا ما يجب عليك معرفته اخي الكريم اختي الكريمة  ان ما يقصد بالبريد الثلاتي هو بريد من الشكل التالي

xxx@hotmail.com ; pdf@hotmail.com , zik@hotmail.com ........

ما يميزه هو اولا فريد ولايمكن صنع مثله و مهما تتكهن و تضل مجتهدا محاولة صنع مثله لن تستطيع لان جميع الاحتمالات مستهلكة، ثانيا البريد برايي قصير و مميز بشكله فعلا.
كما انه يتوفر فقط على ثلاتة احرف
إيميل ثلاتي يصل حتى 500 درهم في المغرب ، وللإشارة فالامسن الثلاتي هو كثير الاختراق حيث انه يكون مستهدف بشكل كبير حيث يمكن ان اقول من إحتكاكي في وقت مضى بالاسواق السوداء  ان الايميل الثلاتي المميز لايقل دوره عن عملة اليورو و الدرهم حيث هناك العديد من الهاكرز الغير اخلاقين يقدمون الايميل الثلاتي كمقابل مادي  مقابل بعض الاعمال الغير اخلاقية او فقط كهدية لتقرب من شخص ما له وزنه في عالم الهاكينغ !!!
فإذا  كنت تتوفر على إيميل ثلاتي  فحذر هناك من يسيل لعابه للحصول عليه
الكاتب : رغيب امين 
المرجو عند النقل ذكر المصدر

هل تظن أنه يمكنك حذف صورك نهائيًا من الفيس بوك؟

هل تظن أنه يمكنك حذف صورك نهائيًا من الفيس بوك؟ إن كنت تظن ذلك حقًا فمن المؤسف حقًا أن تعلم أن الفيس بوك قد يحتفظ بصورك لسنين طوال حتى و إن حذفت الصور نهائيًا تظل الصور على سيرفر الفيس بوك إلا أن يشاء الله و يتم حذفها و هذا إن حدث!!
ما حدث هو أن الموقع التقني الشهير 
arstechnica
كتب مقالة ليستعرض بها مدي الخصوصية التي يقدمها الفيس بوك بالفعل! و كان أحد العاملين على الموقع قد حذف مجموعة من الصور تعود إلى شهر مايو 2009 أي مدة قدرها أكبر من سنة و تحديدًا 16 شهر، و يالهول المفاجأة عندما تحذف صورة من سنة أو أكثر و تأتي لتدخل على الرابط المباشر لهذه الصورة و تجدها تعمل! سيتسمر لسانك عن الكلام لأن تلك الصورة التي هي من سنة ما زالت على سيرفرات الفيس بوك و الأدهى أنها يمكن الوصول إليها مباشرة كل ما تحتاجه هو الرابط المباشر للصورة!
عندما راسل الموقع فريق الفيس بوك في العام 2009 بشأن هذا الأمر قالوا لهم أن الصور لا يمكن الوصول إليها حتى و إن كانت على خوادم الفيس بوك و هذا طبعا غير صحيح لأنه يكفيك وصلة أو رابط الصورة و يمكنك أن تعرضها أين ما تشاء! و حتى الآن لا يعترف الفيس بوك بأنه يمكنك عرض الصور مباشرة من الناحية الفنية و قالوا أن الصور تبقى لبعض الوقت في ذاكرة التخزين المؤقتة أو العشوائية إلى حين حذفها نهائيًا، و أنهم يعملون حاليًا على تقليل مدة بقاء الصور في ذاكرة التخزين المؤقت. السؤال الحقيقي هنا كم مدة التخزين المؤقت هذه؟!
و كان موقع ars قد قام برفع صور لهم على معظم الشبكات الإجتماعية و جميعهم أزالوها عند الحذف إلا الفيس بوك هو الموقع أو الشبكة الإجتماعية الوحيدة التي لم تحذفها، و يفضل أن لا تشارك بصورك الشخصية على الفيس بوك أو على الإنترنت عمومًا فيبدو أن عصر الخصوصية قد ولى!
و من بعض النماذج أيضًا بعضهم قد وضع صورة لابنه من سنتين و نصف و حتى الآن و الصورة موجودة! و هذه صورة أخرى من شهر أبريل 2009. و بناءً على هذه المشكلة قال أحد الممثلين للفيس بوك أن الموقع يعمل على حذف الصورة مباشرة أو بوقت قصير بعد حذفها من الفيس بوك.
المصدر :
موقع
تيدوز

Terminology

http://www.getdigital.de/images/produkte/t2/t2_hackersdictionary.jpg 

هي مجموعة من الكلمات الدلالية التي تستعمل في ميدان الاختراق والحماية و التي نجدها في عالمنا الافتراضي فرجة ممتتعة ولاتنسى ان تضغط على لايك ثم مشاركة

الخميس، 18 نوفمبر 2010

موقع قوقل يحتفل بعيد الإستقلال المــغربي



لعل كل من فتح صفحة البداية قوقل إلا وقد لاحظ صورة صومعة حسان بالرباط . حيث ان قوقل يحتفل بذكرى إستقلال المغرب 18 نوفمبر   1956يوم خطاب عيد العرش، الذي أعلن فيه السلطان سيدي محمد بن يوسف على أن المغرب مقبل على نظام جديد وإطار جديد لعلاقاته الخارجية، يوم الاستقلال الفعلي. أما الاستقلال الرسمي، فلم يقع الإعلان عنه إلا في 2 مارس 1956، على هامش مفاوضات باريس. الكاتب

الأربعاء، 17 نوفمبر 2010

SMART تعال تعرف معي على تقنية


تم تجهيز محركات الأقراص الصلبة مند عدة سنوات  بأنظمة سمارت
SMART
التي تسمح لك بإمدادك بمعلومات عن الحالة الصحية الخاصة بالقرص الصلب  . لأنه بكل بساطة مع كل خطأ يواجهه القرص الصلب فإنه يقلل من مدة حياة القرص الصلب
المبدأ بسيط : لإن في بعض الاحيان عندما يحدث خطئ في القرص الصلب لا يثم إخبارك برسالة تنبيهية بل يثم تسجيل الاخطاء  على شكل تحديتاث او ما يسمى بنضام سمارت 
SMART
هذه المعلومات تعطي مؤشرا كميا لحالة القرص الصلب ، مقارنة مع تنبيه  محددة من قبل الشركة المصنعة.
لعرض المعلومات الذكية ،
SMART.
احيلك إلى بعض البرامج مثل 
SeaTools 
يمكنك تحميله من هنا
تحياتي

قريباً.. ذاكرة الكمبيوتر تتذكر مثل دماغ الإنسان



نيويورك: يعكف باحثون في مجال تكنولوجيا المعلومات على إصدار نوع جديد من بطاقات ذاكرة الحاسوب، مصممة للعمل بشكل يشابه أدمغة البشر. وذكرت شبكة 
(CNN)
الإخبارية الأميركية أن "مختبرات شركة هيولت باكرد 
(أتش بي) تقترب من إصدار جديد من ذاكرة الحاسوب من شأنها أن تجعل الأجهزة أسرع بشكل كبير وأكثر كفاءة في استخدام الطاقة".

ويطلق على التكنولوجيا الجديدة (ميمريستر 
Memristor)
وهي مصممة لتعمل بشكل أشبه بأدمغة البشر، وبعيدا عن الأسلوب التقليدي الإلكتروني، ومفاتيح الإطفاء والتشغيل التي تحكم عمل ذاكرة الكمبيوتر الآن. وقال الباحث في مختبرات شركة "أتش بي" ستان وليامز، التي تعمل على هذه التقنية منذ عام 1998، إن لبطاقة (ميمريستر) خصائص مشابهة جدا لنقاط الاشتباك العصبي في الدماغ.

وهنا أنواع الذاكرة المستخدمة في الكمبيوتر:
ذاكرة الوصول العشوائي
Random Access Memory (RAM) 
 الذاكرة المخصصة للقراءة فقط
Read-Only Memory (ROM)  الذاكرة الظاهرية 
Virtual Memory
 
الذاكرة الوميضية
Flash Memory

كمبيوتر المستقبل يقلد صوتك بمجرد سماعه


http://www.usna.edu/Users/cs/lmcdowel/courses/it350/F05/Futuristic_Computer.jpg

التكنولوجيا عملة لوجهين، أحدهما إيجابي يعلو بشأن من يستخدمه ويصل به إلى أرقي المستويات، والأخر سلبي لا يأتي من ورائه سوي المصائب والكوارث، وما يفرق بين هذا وذاك هو حسن وسوء الاستخدام .
وفي حلقة جديدة من حلقات سوء استخدام التكنولوجيا، التي يستخدمها أصحاب النفوس الضعيفة كأداة لتنفيذ الجريمة المنظمة، كشفت دراسة علمية قدمت اخيرا الى المهرجان العلمي لرابطة تقدم العلوم البريطانية أن كومبيوترات المستقبل سيكون بمقدورها محاكاة اصوات الانسان والتكلم بلسانه، الأمر الذي قد يقود الى ظهور ما يعرف بــ "الارهاب الصوتي ".
وإذا ما حدث هذا في المستقبل، فسوف يقدم هذا البرنامج الكمبيوتري خدمة العمر لدعات التخريب في المجتمع، كالقراصنة والإرهابيين والمجرمين وغيرهم .
وأوضح الدكتور ديفيد هوارد الباحث في جامعة يورك ان كومبيوترات المستقبل سيكون بامكانها خلال 10-15 عاما محاكاة وتقليد الاصوات البشرية بعد استماعها لجملة صغيرة من بضع كلمات يتفوه بها
الانسان، ولذلك فانها ستشكل خطرا ارهابيا صوتيا لانها قد تتكلم بصوت انسان، ويكون من الصعب تمييز كلامها عن كلام ارهابي مثلا
وأورد هوارد بعض الامثلة مثل استيلاء مجموعات ارهابية على شبكة الاتصالات ونقل خطاب مزيف من رئيس البلاد الى الجمهور، او وصول مكالمة هاتفية من مدير المصرف تطلب من الزبون تأكيد اسمه ورقم حسابه المصرفي… وفي حقيقة الامر فإن الكمبيوتر هو الذي كان يحاكي صوت المدير، كي تقوم مجموعة اجرامية تديره، بالاستيلاء على المبالغ المالية في حساب الزبون .
ويتم ذلك عبر برنامج سيتم تطويره لتعليم الكمبيوتر الصوت البشري، وتطوير أنظمة تتعرف على انماط لأصوات صادرة من الحنجرة، بدلا من الطرق الحالية التي تعتمد على استنساخ الصوت .
وأضاف هوارد، وفقا لجريدة طالشرق الأوسط"، أن فريقه أخذ يطور برامج لكمبيوترات تحاكي حركة الأحبال الصوتية، وان محاكاة الكومبيوتر للاصوات سيقود الى توليد اصوات يشير اليها الموسيقيون باعتبارها عضوية، او طبيعية أكثر .
واذا ما تم توصل العلماء الى محاكاة حركة الحبال الصوتية لشخص ما من تسلسل حديثه ونبرات صوته، فان الكومبيوتر سيمكنه الحديث بنفس الصوت .
وعلي صعيد متصل ، أصبح الدخول إلى شبكة المعلومات الدولية الإنترنت مخاطرة غير محسوبة العواقب فمع ازدياد عمليات القرصنة الإلكترونية تحول الإنترنت إلى سوق كبير يتضمن فى جنباته نشاطاً تجارياً واسع النطاق حسب ما ورد فى تقرير أصدرته شركة سيمانتك لصناعة برمجيات حماية الحواسيب .
وأشار التقرير إلى أن مواقع معينة على الشبكة الدولية تنظم مزادات لبيع التفاصيل البنكية ومعلومات تخص بطاقات الائتمان وتعرض أيضا للبيع برمجيات تمكن من القرصنة على بعض المواقع على الشبكة، وهذه العمليات تشكل جزءا من نشاط تجاري إجرامي يقدر حجمه بمليارات الدولارات .
وحذر التقرير من ان القراصنة يترددون على مواقع موثوقة مثل " ماي سبيس" و " فايسبوك" لشن هجمات على حواسيب مستخدمي هذه المواقع حيث يتبادل روادها معلومات وبيانات تمكن من القرصنة على البيانات المالية وانتحال شخصية الغير .
و يُعرض للبيع على أحد هذه المواقع معلومات للولوج إلى مواقع بنكية وبيانات ائتمانية بل ومئات الملايين من عناوين البريد الالكتروني الشخصية، كما تعرض في مواقع أخرى برامج تتيح بناء مواقع بنكية وهمية لخداع العملاء ومن ثم الحصول على بياناتهم الخاصة .
وفى السياق نفسه، حذر ريموند جينيس مدير التقنية في شركة تريند مايكرو المتخصصة في تقديم الحلول على مستوى مراكز المعلومات من أن القرصنة على وشك إجراء نقلة نوعية تقنية كبرى هي الأولى من نوعها في التاريخ .
وأضاف جينيس أن الفيروسات والتروجان وما يمكن إرساله عبر البريد الالكتروني أصبح شيئاً من الماضي، وأن الموجه الجديدة من القرصنة ستأتي مباشرة عبر مواقع الانترنت فيما يمكن ان يطلق عليه اسم "تهديد المواقع " Web Threats.
ويقدم جينيس شرحاً لهذه الفكرة قائلاً إن تهديد مواقع الانترنت هو إمكانية استخدام المواقع لتنفيذ برامج تدميرية عدائية على أجهزة الزائرين لهذه المواقع، فبدلا من إرسال هذه البرامج عبر البريد الالكتروني والتي تتطلب أن يقوم المستخدم بتنزيل هذه البرامج على جهازه وتنفيذها فإن البريد ربما يحمل وصلة الى موقع فقط وبمجرد ضغط المستخدم على هذه الوصلة تنتقل الى الموقع الذي يقوم بباقي المهمة في عملية القرصنة .
وترجع خطورة هذه العملية فى أن برنامج مضاد الفيروسات في جهاز الحاسب وفي برنامج البريد الالكتروني مثل ياهو وهوتميل وجوجل وغيرها تصبح غير قادرة على توقع مصدر الخطر لأن البريد يحتوي على وصلة فقط وليس به أي ملفات أو برامج، ولا يحتاج إلى عملية تحميل أو غيرها، وهذا يعطي الفرصة للبرنامج الموجود في الموقع أن يعمل بحرية كبيرة وان يصل مباشرة إلى جهاز الضحية .
وفى النهاية ينصح جيتيس المبرمجين ومستضيفي المواقع وشركات مكافحة الفيروسات والشركات الأمنية بالاهتمام بأمن الشبكة ككل وليس البريد الالكتروني فقط بحيث يمكن صنع نظام فلترة أو نظام تصفية للكشف عن المواقع الموثوقة وغير الموثوقة وعلى المستوى الشخصي فعلى المستخدم عدم زيارة المواقع التي تصله عبر البريد الالكتروني .
الإنترنت مسرح لارتكاب الجريمة
في ظل التطورات الهائلة لتكنولوجيا المعلومات، ونظراً للعدد الهائل من الأفراد والمؤسسات الذين يرتادون هذه الشبكة، فقد أصبح من السهل ارتكاب أبشع الجرائم بحق مرتاديها سواء كانوا أفراداً أم مؤسسات أم مجتمعات محافظة بأكملها .
وهو مادفع العديد من المنظمات والهيئات إلى إطلاق الدعوات والتحذيرات من خطورة هذه الظاهرة التى تهدد كل مستخدمى الإنترنت حيث أصبحت أسهل الوسائل أمام مرتكبي الجريمة، فراح المجرمون ينتهكون الأعراض، ويغررون بالأطفال، إضافةً إلى اقترافهم لجرائم التشهير وتشويه السمعة عبر مواقع إلكترونية مخصصة لهذا الهدف .
وفى أحدث تقرير حول هذا الموضوع كشفت دراسة بريطانية أن المملكة المتحدة وحدها تشهد جريمة إلكترونية جديدة كل عشر ثوان حيث شهدت البلاد ارتكاب أكثر من ثلاثة ملايين جريمة إلكترونية خلال العام الماضي .
وتوصل التقرير إلى أن جرائم الإنترنت التي تتراوح بين الحصول على معلومات شخصية حول مستخدمي الإنترنت، والتحرش الجنسي بهم، وممارسة الاحتيال عبر شبكة المعلومات الدولية يتم ارتكابها في بريطانيا بمعدل جريمة واحدة كل عشر ثوان .
وأشار إلى أن زيادة عدد تلك الجرائم جاء نتيجة للفرص الذهبية التي يتيحها الإنترنت من تسهيل لارتكاب الجرائم التقليدية من ناحية، ولمساعدته على ابتكار جرائم أخرى لا يمكن حدوثها إلا عن طريق الإنترنت من ناحية أخرى .

ماوس جديدة ب 18 زر فقط


أطلقت مؤسسة "اوبن أوفيس" الامريكية لبرامج الكمبيوتر ماوس جديدة متعددة الأزرار مبنية على برنامج "مفتوح المصدر" لمستخدمي باقة برامج "أوبن أوفيس" لمعالجة النصوص وجداول البيانات.
وقد اطلقت عليها اسم:
WarMouse Meta









وتضم الماوس الجديده ثمانية عشر زر مبرمج لتنفيذ 52 أمرا، فضلا عن عجلة الماوس الدوارة وذاكرة فلاشية مدمجة، تمتد سعتها إلى 512 كيلوبايت.

وتكون الماوس مثالية عند استخدامها فى ألعاب الكمبيوتر الشهيرة مثل "نداء الواجب" و"ورلد أوف واركرافت"
موقع الفأرة:
http://warmouse.com
طبعا لا يتوفر منها عينات لأرسالها الى الهترك للمعاينه