منتديات رمضان حمود التعليمية
جرائم الكمبيوتر 71034love
مرحبا بك زائرنا الكريم ، نتمنى أن تكون في تمام الصحة و العافية

سنسعد كثيرا لتسجيلك ومشاركتك معنا - نحن بإنتظارك
منتديات رمضان حمود التعليمية
جرائم الكمبيوتر 71034love
مرحبا بك زائرنا الكريم ، نتمنى أن تكون في تمام الصحة و العافية

سنسعد كثيرا لتسجيلك ومشاركتك معنا - نحن بإنتظارك
منتديات رمضان حمود التعليمية
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


منتدى تعليمي يشمل مستويات المتوسط و الثانوي و العديد من الأقسام في كل المجالات
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخولالدردشة

 

 جرائم الكمبيوتر

اذهب الى الأسفل 
4 مشترك
كاتب الموضوعرسالة
gladiator
♥ عضو أساسي ♥
♥ عضو أساسي ♥
gladiator


♦ المهنة ♦ : جامعي
ذكر ♠ عدد المساهمات ♠ : 1605
♠ العمر ♠ : 32
♠ الولاية ♠ : 47
♠ نقاط النشاط ♠ : 18872
♠ السٌّمعَة ♠ : 58
♣ التوقيت ♣ :

جرائم الكمبيوتر Empty
مُساهمةموضوع: جرائم الكمبيوتر   جرائم الكمبيوتر I_icon_minitime2009-12-07, 11:52

جرائم الكمبيوتر Fdgdfgdf

لم يعد مجرم القرن العشرين إنسانا مقنعا، يشهر سلاحه في وجه ضحيته ليكرهه على إعطائه ما بحوزته مما خف وزنه وغلا ثمنه، إذ أصبح ذلك من جرائم الماضي. لقد ظهر، في العقدين الأخيرين من القرن الحالي نوع جديد كليا من الجرائم، يستخدم فيه الكمبيوتر للأغراض الدنيئة، أطلق عليه اسم جرائم الكمبيوتر Computer crimes وهي موضوع هذا المقال.
كثيرا ما تناقلت وسائل الإعلام أنباء اختراق نظام الكمبيوتر الخاص بمؤسسة أو مصرف معين وسرقة معلومات سرية أو مبالغ طائلة من المال، أو أنباء دخول فيروس الكمبيوتر في نظام معلوماتي وتدمير المعلومات المخزنة فيه أو تعطيله . وقد أخذت هذه الأنباء تثير ذعر الشركات والمصارف والمؤسسات العسكرية، شرع العلماء والخبراء في مختلف أنحاء العالم يبذلون الجهود والمساعي الحثيثة للتصدي لهذه الجرائم.
مفهوم جرائم الكمبيوتر
جرائم الكمبيوتر هي أفعال إجرامية ترتكب باستخدام الكمبيوتر كأداة أساسية. الهدف من هذه الجرائم متنوع، فقد يكون سرقة الأموال ( عن طريق تحويلها إلى رقم حساب المجرم ) أو سرقة المعلومات ( عن طريق اختراق شبكة اتصالات معلوماتية)، أو التخريب إما لأهداف سياسية أو عقائدية أو لمجرد المزاح والتسلية وإثبات المهارة في مجال البرمجة. وقد انتشرت هذه الجرائم كثيرا في الفترة الأخيرة نظرا للتزايد السريع في عدد الأناس الذين يتقنون استخدام الكمبيوتر، إضافة إلى التوسع المطرد في شبكات الاتصالات المعلوماتية وازدياد عددها وشيوعها وشبكة الاتصالات المعلوماتية وازدياد عددها وشيوعها. وشبكة الاتصالات المعلوماتية، في أبسط أشكالها، هي عبارة عن شبكة اتصالات هاتفية مرتبطة بكمبيوتر مركزي فائق السرعة mainframe ، يمتلك وسائط تخزين معلومات هائلة السعة، ويمكن أن يتصل بكمبيوتر طرفية terminals وإحدى أهم مزايا شبكات الاتصالات المعلوماتية هي سهولة اتصال أجهزة الكمبيوتر المختلفة بعضها بالبعض الآخر، وتبادل المعلومات والبرامج فيما بينها، ولعل هذه المرونة هي السبب الرئيسي لتفشي جرائم الكمبيوتر.
من الصعوبة بمكان تحديد الخسارة الفعلية التي تنجم عن جرائم الكمبيوتر، فالشركات والمؤسسات التي تتعرض لمثل هذه الجرائم تفضل عدم التبليغ عنها، مخافة أن تؤثر على سمعتها، فتفقد ثقة زبائنها فيها. وقد قامت الحكومة البريطانية بدراسة في عام 1986، خرجت منها بنتيجة مفادها أن 40% من الشركات البريطانية الكبيرة قد تعرضت لجريمة كمبيوتر واحدة على الأقل خلال السنوات العشر الماضية، وأنه لم يبلغ إلا عن أقل من 10% من تلك الجرائم. وتشير التقارير إلى أن الخسارة السنوية الناجمة عن جرائم الكمبيوتر في بريطانيا تتراوح بين 500 مليون وبليوني جنية إسترليني، وأن الخسارة السنوية للولايات المتحدة الأمريكية تقدر ب 3 إلى 5 ملايين دولار. بالرغم من ضخامة هذه الأرقام، فإن بعض الخبراء يعتقدون أنها لا تمثل إلا جزءا متواضعا من الخسارات الفعلية.
غالبا ما تكون المصارف هي الهدف الرئيسي لجرائم الكمبيوتر، وفي معظم الحالات يكون الجناة من موظفي المصرف أنفسهم. وقد رفع من نسبة هذا النوع من الجرائم الاعتماد المتزايد على تحويل الأموال إلكترونيا Electronic Funds Transfer إذ يكفي المجرم أن يعرف الرموز المستخدمة في عملية تحويل الأموال إلكترونيا حتى يستطيع أن يسرق ملايين الدولارات خلال ثوان. ومن أشهر الجرائم التي حدثت بهذه الطريقة، السرقة التي قام بها ستانلي مارك رفكين، وهو خبير كمبيوتر تعمل في مصرف Security pacific National Bank في الولايات المتحدة الأمريكية. فقد زار ستانلي صديقا له يعمل في غرفة تحويل الكابلات في المصرف ذاته، واستطاع أن يعرف الرموز المستخدمة في تحويل الأموال إلكترونيا. ثم اتصل بمصرف لوس أنجلس متظاهرا أنه مدير لأحد فروعه، واستخدم الرموز التي عرفها في تحويل مبلغ 10.3 مليون دولار إلى مصرف في مدينة زيوريخ في سويسرا، ثم طار إلى هناك، واشترى بكامل المبلغ ماسا، وقفل عائدا إلى الولايات المتحدة، وهو غير مصدق أنه قد نجح في سرقته بهذه البساطة. ولكنه أفشي سره في إحدى الحانات وهو ثمل، فوصل ذلك إلى مسامع المباحث الاتحادية F.B.I فقبض علية، وحوكم بالسجن لمدة ثماني سنوات. والغريب في الأمر أن المصرف لم يعلم بأنه قد سرق إلا عندما أبلغته المباحث بذلك.
مجرمون أم أبطال؟
يسمى من يخترق الأنظمة المعلوماتية ويرتكب جرائمه باسم Hacker،هي لفظة محدثة لم تكن معروفة قبلا بهذا المعنى. وتجتذب جرائم الكمبيوتر فئات متباينة من الناس مثل بعض الموظفين المطرودين من أعمالهم والراغبين في الانتقام أن الثراء السريع، أو بعض الفئات ذات الأهداف السياسية، أن حتى بعض الشبان الذين يهوون الكمبيوتر. ففي عام 1984 اخترق بعض الشبان الفرنسيين النظام المعلوماتي الخاص بالبرنامج النووي الفرنسي، واستطاعوا الحصول على ملفات سرية للغاية. كما قام عدد من الشبان من مدرسة دالتون الثانوية في مدينة مانهاتن الأمريكية باختراق شبكة الاتصالات المعلوماتية الكندية في عام 1988، وذلك باستخدام الكمبيوتر الطرفي الموجود في مدرستهم، ودمروا أغلب الملفات المختزنة في تلك الشبكة.
وقد شاعت هواية اختراق أنظمة الكمبيوتر بين الشباب في الغرب لدرجة أن بعضهم كون ما يشبه العصابات، بهدف توحيد الجهود وتبادل الخبرات في مجال اختراق الأنظمة المعلوماتية، كالمجموعة التي أطلقت على نفسها اسم The 414s ، وذاع صيتها في الولايات المتحدة الأمريكية في الآونة الأخيرة لقيام أعضائها باحتراق أكثر من 50 نظاما معلوماتيا. وقد بلغت جرأة هواة اختراق الأنظمة المعلوماتية مبلغا كبيرا، حتى إنهم ألفوا كتبا يشرحون فيها كيفية اختراق الأنظمة المعلوماتية المختلفة. من هذه الكتب على سبيل المثال، كتاب ( خارج الدائرة الداخلية Out of The Inner Circle)، الذي كتبه بيل لاندرث، وصدر في الولايات المتحدة الأمريكية عام 1984، وكتيب هيوجو كورنيل (كتيب مخترق الأنظمة المعلوماتية The Hacker's Hand book ) الذي صدر في إنجلترا عام 1985، ثم صدر مرة أخرى منقحا ومزيدا عام 1986 تحت عنوان (كتيب مخترق الأنظمة المعلوماتية الجديد- The New Hacker's Hand book ).
وتظهر الأفلام السينمائية؟ مثل فيلم " ألعاب الحرب"، محترفي أنظمة الكمبيوتر وكأنهم أبطال أو إناس شجعان، لكن الحقيقة هي غير ذلك؟ فهم أولا وآخرا مجرمون يسببون الضرر والأذى لغيرهم. وقد شرعت دول غربية عديدة قوانين تنص على معاقبة كل من يخترق نظاما معلوماتيا، وسجنه لمدة قد تصل إلى 15 عاما. ويدرس حاليا في بعض هذه الدول إمكان تشديد العقوبة إلى أكثر من ذلك.
طرق ارتكاب جرائم الكمبيوتر
لاشك أن مجرمي الكمبيوتر يحاولون دائما استنباط طرق جديدة ومبتكرة للوصول إلى مبتغاهم، بيد أن غالبية خبراء أمن الكمبيوتر يتفقون على أن معظم طرق جرائم الكمبيوتر الجديدة ليست إلا مزيجا بين عدة طرق أساسية ومعروفة أو تطويرا لها. من أشهر هذه الطرق الأساسية نورد ما يلي:
1 - طريقة التلاعب بالبيانات:
وهي من أبسط طرق ارتكاب جرائم الكمبيوتر وأكثرها شيوعا، ويتم فيها تعديل البيانات أو تبديلها. قبل تلقيمها للكمبيوتر. مثلا قد يقوم الموظف المسئول عن إدخال بيانات جداول الرواتب بتعديل تلك البيانات قبل أو في أثناء إدخالها للكمبيوتر، بحيث يزيد من ساعات العمل الإضافية لموظف معين ليزيد من راتبه.
2 - طريقة سرقة الشرائح:
والمقصود بسرقة الشرائح Salami Approach اختلاس مبالغ صغيرة جدا من عدد هائل من الحسابات المصرفية، وإيداع مجموع هذه المبالغ المسروقة في حساب المجرم. فمثلا يمكن لموظف. أن يعدل برنامج حساب الفائدة بحيث أنه بدلا من جبر الكسور الناتجة عن حساب المبالغ، يقوم بإيداعها في حساب معين وبهذا يزداد حساب المجرم شهريا، دون أن يؤثر ذلك على الميزان العام للحسابات المصرفية.
3 - طريقه حصان طروادة:
تتلخص هذه الطريقة في وضع تعليمات معينة بين تعليمات برنامج الكمبيوتر وظيفتها القيام بعمليات غير شرعية في أثناء التنفيذ الطبيعي لذلك البرنامج. وهذه الطريقة صعبة الاكتشاف، لأن بمقدور المبرمجين الأذكياء أن ينشروا تلك التعليمات الطفيلية ضمن البرنامج بكامله؟ بحيث تبدو وكأنها من تعليمات البرنامج الأصلي.
4 - طريقة البرنامج المسيطر:
لكل نظام معلوماتي برنامج مسيطر يسمى Super Zap ، وظيفته فتح أو وقف ذلك النظام لتصحيح أي أخطاء قد تحدث فيه. ويشبه البرنامج المسيطر في ذلك المفتاح العام الذي يستعمل في الفنادق في حال فقدان المفاتيح الإضافية جميعها. فإذا استطاع المجرم الحصول على البرنامج المسيطر على نظام معلوماتي معين، يصبح بمقدوره الولوج إلى ذلك النظام، ومن ثم القيام بعمليات غير شرعية.
5 - القنبلة الموقوتة والقنبلة المنطقية:
وهما برنامجان صغيران لا ينفذهما الكمبيوتر إلا عندما يحين وقت معين (في حالة القنبلة الموقوتة)، أو عند حدوث حالة معينة (في حالة القنبلة المنطقية)، عندئذ يقومان بعمليات معينة غير شرعية. فمثلا يمكن لمبرمج أن يدخل ضمن برنامج تنظيم ملفات موظفي الشركة التي يعمل فيها برنامجا صغيرا يقوم بتدمير جميع المعلومات المخزنة في ذاكرة الكمبيوتر، عندما يزال اسم ذلك المبرمج من سجل الموظفين، في حال طرده من العمل مثلا).
6 - طريقة التنكر:
ويتظاهر المجرم في هذه الطريقة أنه مستثمر شرعي للنظام يريد الولوج إليه . وهنا ينبغي على المجرم أن يعرف مفتاح الدخول للنظام، ألا وهو كلمة السر وأرقام التعريف. وغالبا ما يتم الحصول على ذلك المفتاح عن طريق التجربة والخطأ.
7 - طريقة استراق السمع:
استراق السمع Wiretapping هو التنصت على خطوط الاتصالات المعلوماتية وشبكات الاتصال بالأقمار الصناعية، وسرقة المعلومات المنقولة عبرها. وتحتاج هذه الطريقة بالطبع إلى أجهزة إلكترونية خاصة.
فيروس الكمبيوتر
وهو من أهم وسائل تنفيذ. جرائم الكمبيوتر وأخطرها، ويمكن اعتباره تطويرا لطريقة القنبلة الموقوتة أو القنبلة المنطقية. وفيروس الكمبيوتر هو برنامج صغير، يدخل ذاكرة الكمبيوتر أو النظام المعلوماتي، فيسيطر على وسائط التخزين المرتبطة بالنظام، ويصيب البرامج السليمة فيعطلها ويمتلك الفيروس المقدرة على توليد آلاف النسخ المطابقة له، كما يستطيع أن يصيب أنظمة أخرى سليمة عن طريق الانتقال عبر شبكات الاتصالات المعلوماتية، وبواسطة تبادل البرامج بين هواة الكمبيوتر. وفي معظم الأحيان يعمل البرنامج المصاب بصورة نظامية في بادئ الأمر، ثم لا يلبث أن يتعطل فجأة ودون سابق إنذار. وأوجه هذا التعطل متعددة إذ قد تظهر على شاشة الكمبيوتر كلمات لا تمت للبرنامج المنفذ بصلة، يمكن أن تكون رسالة ابتزاز، أو رسالة تدعو إلى الإخاء والسلام العالمي، كما يمكن أن تحتوي على سباب وشتائم، وكذلك قد يتسبب فيروس في محو محتويات الذاكرة بكاملها. ومن حوادث التهديد بواسطة فيروس الكمبيوتر نذكر الحادثة التي تعرضت لها بورصة الأوراق المالية في لندن عام 1990- فقد وصل في تلك المؤسسة أسطوانة كمبيوتر disk عن طريق البريد، تحمل عنوان (مبادئ أولية في الوقاية عن مرض الإيدز). وطبيعي. أن الموظف الذي تسلم الأسطوانة لم يستطع أن يقاوم فضوله لمعرفة ما فيها. ولدى إيلاجها في، لكمبيوتر، وظهرت على الشاشة رسالة تقول إن الأسطوانة تحمل فيروسا، وإذا لم يتم إرسال مبلغ ثلاثة آلاف دولار إلى عنوان في بنما خلال مهله محددة فإن ذلك الفيروس سوف يدمر كل ما هو مخزن في ذاكرة الكمبيوتر وملحقاتها من بيانات، هذا بالطبع يعني خراب المؤسسة. وبعض فيروسات الكمبيوتر مكتوبة بدهاء بحيث إنها لا تكفي بتخريب البرامج والبيانات المخزنة فحسب، بل قد تطال حتى ذرات النظام الإلكترونية أو بنيه المادية hardware فتعطلها أو على الأقل تخرجها من الخدمة.
ولعل سبب إطلاق تسمية (فيروس الكمبيوتر) على مثل هذه البرامج الخبيثة هو أوجه الشبه الكثيرة بينها وبين الفيروس البيولوجي.
وقد أصبحت بلغاريا أخيرا أحد أكبر المصدرين لفيروس الكمبيوتر، بسبب كثرة عدد البلغار الذين يتقنون تصميم فيروسات الكمبيوتر المختلفة. فالفيروس المسمى باسم ( المنتقم الغامض -Dark Av enger)، والذي أثبت فعاليته ومرونته الشديدتين، هو من تصميم بعض الشبان البلغار. وقد أصاب هذا الفيروس الخبيث الأنظمة المعلوماتية، خصوصا العسكرية منها، في الاتحاد السوفيتي (سابقا) وتشيكوسلوفاكيا وبولندا وهنغاريا والولايات المتحدة الأمريكية.
مكافحة جرائم الكمبيوتر
لقد بات أمن الكمبيوتر مكافئا في أهميته وضرورته لأنواع الأمن الأخرى كالأمن الصناعي والأمن المصرفي، إن لم يضاهها في الأهمية. لذا فقد بدأت الجهود تتضافر لزيادته وتوطيده، كما أخذا شركات الأنظمة المعلوماتية تتسابق في ابتكار الجديد والفعال في وسائل وإجراءات التصدي لجرائم الكمبيوتر . ومن الإجراءات التي تتخذ في هذا المنحى، الفصل بين المهام المختلفة ذات التماس المباشر مع النظام المعلوماتي كالبرمجة وإدخال البيانات والجدولة، وتوزيع هذه المهام على عدد كبير من الموظفين بحيث يتخصص كل منهم بعملية صغيرة فقط، كي لا يكتسب أي موظف ما يكفي من معلومات تمكنه من اختراق النظام المعلوماتي الذي يعمل عليه. من إجراءات الوقاية أيضا التقليص قدر الإمكان من عدد من يعرف كلمة السر اللازمة للولوج للنظام المعلوماتي، استخدام تقنيات الترميز encryption لتشفير المعلومات السرية المخزنة في النظام والمرسلة عبر شبكة المعلومات، وبذلك تصبح تلك المعلومات عديمه المعنى تماما بالنسبة لأي مجرم يحاول أن يتطفل على النظام. لزيادة أمن المعلومات المخزنة يغير مفتاح فك الترميز دوريا، ففي الشبكة المعلوماتية الخاصة بالبنتاغون ( مقر وزارة الدفاع الأمريكية) يتم تغيير مفتاح فك الترميز يوميا، أو مرة كل ساعة بالنسبة لبعض المعلومات السرية للغاية. وعادة يوزع مفتاح فك الترميز على عدد كبير من الموظفين، بحيث يأخذ كل منهم جزءا من المفتاح لا يمكنه الاستفادة منه إلا بوجود باقي الأجزاء .
وتستعمل حاليا في شبكات الاتصالات المعلوماتية برامج خاصة تحد من الوظائف التي يمكن أن تقوم بها المستثمر الشرعي للنظام عند ولوجه إليه، فلا تسمح له إلا بالقيام بعمليات معينة لا تشكل خطرا على أمن النظام. وقد شاع حديثا استخدام ما يسمى بالصندوق الأسود Black Box في الأنظمة المعلوماتية. فعندما يتصل المستثمر بالنظام مستأذنا بالدخول إليه، يطلب منه الصندوق الأسود كلمة السر، ثم يقطع الاتصال. وبعد برهة يعاود الصندوق الأسود الاتصال بالمستثمر على رقم هاتفه المخزن لدى النظام. بهذه الطريقة لا يستطيع أي مخترق للنظام أن ينجح في الولوج إليه، نظرا لأن رقم هاتفه غير مخزن في ذاكرة النظام.
أساليب وقائية
وقد ابتكر خبراء مكافحة فيروس الكمبيوتر العديد من الوسائل والإجراءات لمواجهة الفيروس، منها مثلا الإقلال ما أمكن من اتصال أجهزة الكمبيوتر بعضها بالبعض الآخر ، وعزل الكمبيوتر عند الانتهاء من استعماله، ووقف اتصاله مع الأجهزة الأخرى. ومنها أيضا التحقق من هوية مستعمل الجهاز عن طريق فحص بصماته أو توقيعه إلكترونيا، للحيلولة دون قيام أي مستثمر غير شرعي من استخدام النظام ودس فيروس ما إليه. كما ظهر الكثير من البرامج الخاصة، مهمتها فحص البرامج المخزنة وإعطاء إشارة إنذار عند وجود أيه فقرات برمجية غير طبيعية. وهناك أيضا برامج أخرى تقوم بتطهير البرامج المصابة عن طريق مراجعتها تعليمة تعليمة، وإزالة الفيروس لدى العثور عليه.
إن طرق جرائم الكمبيوتر هي أكثر من أن تعد أو تحصى، إذ كلما ظهرت طريقة جديدة من طرق جرائم الكمبيوتر، ظهرت بالمقابل إجراءات ووسائل وقاية مضادة لتلك الطريقة. حتى يومنا هذا لا يوجد نظام كمبيوتر مأمون مائة في المائة، إلا أن جل اهتمام خبراء أمن الكمبيوتر منصب على محاولة ابتكار مثل هذا النظام، وقد بدأت، بالفعل، تظهر بعض النتائج الطيبة لجهودهم.
وختاما:
لقد أفضت جرائم الكمبيوتر إلى جدل بين المفكرين وانقسامهم بين مؤيد ومعارض للتوسع في استخدام الكمبيوتر لا يزال في بداية الطريق، وأنه في الواقع مازال يحبو رغم ما يبدو من تطور كبير في علومه المختلفة. ومن غير المنطقي التخلي عن المكاسب العظيمة التي حملها الكمبيوتر للبشرية عند أول عقبة تعترض محاولة الاستفادة من كامل طاقاته، فالقرن الحادي والعشرون هو عصر التكنولوجيا والكمبيوتر. ومما لا شك فيه أنه لا يزال أمام العلماء الكثير من الدراسات والأبحاث للوصول بالكمبيوتر إلى درجة هي أقرب ما تكون إلى الكمال.

منقول عن إحدى المجلات

جرائم الكمبيوتر 99087634
الرجوع الى أعلى الصفحة اذهب الى الأسفل
abdou
♥ المدير العام ♥
♥ المدير العام ♥
abdou


♦ المهنة ♦ : طالب
ذكر ♠ عدد المساهمات ♠ : 3205
♠ العمر ♠ : 32
♠ الولاية ♠ : stade 20 aout - belcort
♠ نقاط النشاط ♠ : 22438
♠ السٌّمعَة ♠ : 47
♣ التوقيت ♣ :

جرائم الكمبيوتر Empty
مُساهمةموضوع: رد: جرائم الكمبيوتر   جرائم الكمبيوتر I_icon_minitime2009-12-07, 12:11

شكرا gladiator ........
على مايبدو هاذي أفضل خدمة ...

الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.fabdellah.fr.gd
nacerdz7
♥ عضو ♥
♥ عضو ♥



ذكر ♠ عدد المساهمات ♠ : 92
♠ العمر ♠ : 28
♠ نقاط النشاط ♠ : 16483
♠ السٌّمعَة ♠ : 1
♣ التوقيت ♣ :

جرائم الكمبيوتر Empty
مُساهمةموضوع: رد: جرائم الكمبيوتر   جرائم الكمبيوتر I_icon_minitime2009-12-25, 08:44

شكرا على الإبداع و التميز .

ننتظر المزيد


جرائم الكمبيوتر 12fb ---nacerdz7---
الرجوع الى أعلى الصفحة اذهب الى الأسفل
infoplus47
♥ عضو محترف ♥
♥ عضو محترف ♥
infoplus47


♦ المهنة ♦ : طالب
ذكر ♠ عدد المساهمات ♠ : 3538
♠ العمر ♠ : 30
♠ نقاط النشاط ♠ : 21890
♠ السٌّمعَة ♠ : 64
♣ التوقيت ♣ :

جرائم الكمبيوتر Empty
مُساهمةموضوع: رد: جرائم الكمبيوتر   جرائم الكمبيوتر I_icon_minitime2009-12-25, 08:47

شكرا لك على مواضيعك المفيدة و المميزة .

واصل سعيك موفقا من الله تعالى .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
جرائم الكمبيوتر
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» زد سرعة الكمبيوتر+النت الى الجنون
» كلمة لا يستطيع الكمبيوتر كتابتها
» كن خبيرا في صيانة الكمبيوتر
» مكتبة شروحات البرامج والكمبيوتر.........معا نحو التميز والاحتراف..........
»  شرح كيفية منع نقل الملفات من جهاز الكمبيوتر الى usb

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات رمضان حمود التعليمية :: ○ الأقسـ التقنية ـام ○ :: تبادل الخبرات في مجال الكمبيوتر-
انتقل الى: