الإنترنت والأمن المعلوماتي الإسلامي دراسة أولية - ملتقى الشفاء الإسلامي
القرآن الكريم بأجمل الأصوات mp3 جديد الدروس والخطب والمحاضرات الاسلامية الأناشيد الاسلامية اناشيد جهادية دينية اناشيد طيور الجنة أطفال أفراح أعراس منوعات انشادية شبكة الشفاء الاسلامية
الإعلانات تفسير الاحلام لمساهماتكم في دعم المنتدى علاج السحر

لوحة المفاتيح العربية

شروط التسجيل 

لتشخيص وعلاج كل حالات السحر والمس والعين إضغط هنا / وبإمكانكم التواصل معنا مباشرة عبر خدمة واتس اب - Whats App / 009613654576

 
اخر عشرة مواضيع :         حدث في مثل هذا اليوم ميلادي ... (اخر مشاركة : أبــو أحمد - عددالردود : 2439 - عددالزوار : 224945 )           »          إشــــــــــــراقة وإضــــــــــــاءة (متجدد باذن الله ) (اخر مشاركة : أبــو أحمد - عددالردود : 1782 - عددالزوار : 79302 )           »          تفسير القرآن الكريم ***متجدد إن شاء الله (اخر مشاركة : ابو معاذ المسلم - عددالردود : 419 - عددالزوار : 558 )           »          عدم اعتبار جدة ميقاتًا (اخر مشاركة : ابو معاذ المسلم - عددالردود : 0 - عددالزوار : 11 )           »          رسالة إلى شباب التوعية الإسلامية في رحلتهم... (اخر مشاركة : ابو معاذ المسلم - عددالردود : 0 - عددالزوار : 11 )           »          وينكم يا أهل الشفاء (اخر مشاركة : امتنان - عددالردود : 0 - عددالزوار : 12 )           »          إطلاقات أثر الخلاف عند الأصوليين (اخر مشاركة : ابو معاذ المسلم - عددالردود : 0 - عددالزوار : 9 )           »          إشكالية زيادة المبنى ودلالتها على زيادة المعنى / دراسة تطبيقية على السين وسوف في القر (اخر مشاركة : ابو معاذ المسلم - عددالردود : 3 - عددالزوار : 25 )           »          الأسلوبية العربية الإسلامية (اخر مشاركة : ابو معاذ المسلم - عددالردود : 0 - عددالزوار : 15 )           »          (1) أوجه التشابه بين الأحداث أيام التتار والأحداث التي نعيشها (اخر مشاركة : ابو معاذ المسلم - عددالردود : 8 - عددالزوار : 228 )           »         

العودة   ملتقى الشفاء الإسلامي > القسم العام > ملتقى الحوارات والنقاشات العامة

ملتقى الحوارات والنقاشات العامة قسم يتناول النقاشات العامة الهادفة والبناءة ويعالج المشاكل الشبابية الأسرية والزوجية

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 10-06-2019, 09:40 PM
الصورة الرمزية ابو معاذ المسلم
ابو معاذ المسلم ابو معاذ المسلم متصل الآن
قلم ذهبي
 
تاريخ التسجيل: Feb 2019
مكان الإقامة: مصر
الجنس :
المشاركات: 10,230
الدولة : Egypt
افتراضي الإنترنت والأمن المعلوماتي الإسلامي دراسة أولية

الإنترنت والأمن المعلوماتي الإسلامي دراسة أولية
حسن مظفر الرزّو





تعد مسألة النمو المضطرد للإنترنت، من المسائل التي تشمل عمومَ الرقعة الجغرافية الكونية، وقد تحوَّلت هذه الشبكةُ المعلوماتية من أداة أكاديمية، إلى بنية عولمية راسخة لا يمكن الاستغناء عنها، فتوجَّه كثير من اهتمامات العاملين في مجتمع المعلوماتية، إلى بيان القدرات الغاشمة التي تمتلكها هذه الشبكة في توفير قدرات إضافية للإنسان المعاصر، في تغيير أنماط التعبير عن الذات، والتركيبة الثقافية للمجتمع المعاصر، وبرغم أننا لا ننكر الدور الفاعل لشبكة الإنترنت، وتقنيات المعلوماتية في مجتمعنا المعاصر، بَيدَ أننا في نفس الوقت نجد أنها قد باشرت بحمل الكثير من التأثيرات الجانبية، التي تتصل بمسألة الأمن المعلوماتي لمجتمعاتنا الإسلامية؛ فهناك الكثير من التهديدات المعلوماتية التي ستطول البنى التحتية، وأخرى ستسهم في تغيير الكثير من معالم الخارطة العقدية والثقافية للمجتمع الإسلامي؛ من أجل هذا يسعى هذا البحثُ إلى بيان أهم هذه التأثيرات، ومعالمها، وحدودها، والذي يتطلب منا المزيد من الجهد؛ لتلافي هذه التأثيرات في المستقبل القريب.



Internet & Islamic Information Security:


A Preliminary Study




ABSTRACT

The growth of the Internet is a worldwide phenomenon. From a relatively obscure academic tool, the Internet has become a global fixture.A great deal of attention has been given to the Internet’s capacity to enable new and multiple presentations of our present culture and to become a site for new identity construction. While we do not deny the potential of Internet technologies to transform contemporary social practices and the way we see the world and ourselvesbut at the same time we faced many subsequent side effects on our Islamic culture and society. Islamic information security

is subjected to information and cultural threats These subjects and other related treatments should be considered in this paper. Islamic countries should pay a great attention to the matter of ISLAMIC INFORMATION SECURITY. There is a big need for a deep understanding of its borders, requirements, and the pitfalls that may arise due to its adaptation in our countries.



1- مقدمـة:

لكل عصر خطاب، وخطابُ عصرنا هو خطاب العولمة، الذي يوظف تقنيات المعلوماتية والاتصالات في إرساء المفاهيم والأطر النظرية التي يرتكز عليها هذا الخطاب.



فتكنولوجيا المعلومات ما أن تغلق بابًا حتى تفتح بابًا أكثر رحابة واتساعًا؛ وذلك لطبيعة البدائل التي تتيحها في عملية إعادة تشكيل المفاهيم، وسرعة إعادة صياغة العلاقات المعرفية والاجتماعية المقيمة بين النظم المختلفة (علي، 2001: 16)، وتعتبر شبكة الإنترنت العالمية الوسطَ المعلوماتي والثقافي الملائم لنمو وحضانة الأطر والمفاهيم التي جاءت بها العولمة؛ لاستلاب الإنسان المعاصر من مجتمعه الذي يقيم فيه، وتجرده من ثقافته وإرثه المعرفي، وستسلب منه نصوصه وتراثه، ونتاج إبداعه؛ بدعوى مزج الثقافات، وحوار الحضارات، وزوال الحدود التي أقامتها دولةُ القرن العشرين الذي طواه النسيان.



لقد ظهر مفهوم الفضاء الافتراضي الحاسوبي Cyberspace، الذي أنشئت في ساحته القرية الإلكترونية الكونية، في ظل القطبية الواحدية، ليطل الإنسان المعاصر من خلاله على فضاء معلوماتي - معرفي بلا محور، وبلا قمة، وبلا هرمية، أو تراتبية، فيغرم بهذا الامتداد الذي يلف كوكبنا الجميل (الرزو، 2001: 5).



إن القراءة المتأنية لمفردات خطاب العولمة، والتفحص الدقيق لتقنيات المعلوماتية المتأصلة في هيكلية شبكة الإنترنت - تسفر عن كشف حقيقة أن ليبرالية الغرب هي مادة العولمة، والتي تتناقض مع حقوق الإنسان؛ لأنها تدعو إلى مزيد من الاستقطابات المتزايدة للثروة، وتوفير المزيد من السلطة المعرفية والاجتماعية للأقوى والأغنى، وتبرِّر عمليةَ افتراس الأفقر والأقل ثقافة؛ بحجة السلطات التي تتيحها المعرفة والمعلومات (الجابري، 1999: 10).



يهدف هذا البحث إلى استجلاء طبيعة التهديدات التي تفرضها تقنيات الاتصال الحديثة، وتطبيقاتها على منظومة الأمن المعلوماتي الإسلامي، وسبل احتوائها، والرد عليها من خلال معالجة آثارها بصحوة غامرة، تستوعب جميع مفردات حياة المسلم المعاصر.



2- الفضاء الافتراضي الحاسوبي للإنترنت:

يعد اصطلاح الفضاء الافتراضي (السبرنتيكي) Cyberspace من المصطلحات التي استُعملت للمرة الأولى على يد الكاتب الأمريكي وليم جيبسون William Gibson في رواية من روايات الخيال العلمي، ظهرت عام 1984 بعنوان: Neuromancer، وظَّف فيها هذه الكلمة لوصف واقع افتراضي لشبكة، ترتبط بأطرافها مجموعة من الحواسب، عبر نظام يتصف بتعقيد يتجاوز حدود التصور البشري.



وقد ترعرعت دلالة هذا الاصطلاح فيما بعد، ضمن ساحة الاصطلاحات التي صاحبت تقنية الحاسوب والمعلوماتية، فصار يُستخدم للإشارة إلى وصف مجموعة البيئات الحاسوبية المترابطة فيما بينها بوشائج الاتصال والمفاهيم المعرفية التي تسود في الكون المعلوماتي، الذي يرتكز إلى شبكة الإنترنت، والشبكة العنكبوتية العالمية، والشبكات الحاسوبية الوطنية والمحلية، ونظم النشرات الحاسوبية Bulletin Board Systems التي تؤمِّن الاتصال الحي بين جميع الجهات التي استوطنت هذه البيئات الجديدة.



يمتاز الفضاء الحاسوبي بكونه يمتلك وجودًا افتراضيًّا Virtual Reality، تختلف مقوماته عن مقومات الفضاء الفيزيائي الواقعي؛ لذا فإن عملية الاتصال القائمة بين البيئات الحاسوبية، والمواقع الإلكترونية السائدة في الفضاء الافتراضي الحاسوبي - لا تسودها مفاهيم المسافات والأزمنة التي تسود العالم الفيزيائي التقليدي.



إن الحدود الاصطلاحية للفضاء الافتراضي، قد تحولت إلى حقيقة واقعة بعد سيادة حضارة الإنترنت، وظهور المواقع الإلكترونية كبديل للمواقع التي استوطنت البقع الجغرافية الأرضية، فأضحى وسطًا يحاكي الواقع الفيزيائي في هويته، مع وجود خلاف في طبيعة الماهية التي يمتاز بها (الرزو، 2001: 4).



تقيم شبكة الإنترنت أنشطتَها المعلوماتية والثقافية داخل دائرة حدود الفضاء الافتراضي الحاسوبي، بوصفه الوسط الملائم لنقل المفردة المعلوماتية بين المواقع الإلكترونية، التي تستقر في الحواسب الشخصية المنتشرة على رقعة القرية الإلكترونية الكونية الجديدة (الرزو، 1999: 45).



يمتاز الفضاء الحاسوبي لشبكة الإنترنت بامتداد وانتشار هائل، يقدر بلوغ عدد رواده إلى 800 مليون نسمة بحلول العام 2004، إنها تلك الغابة الكثيفة من مراكز تبادل المعلومات التي تختزن وتستقبل وتبثُّ جميعَ أنواع المعلومات في شتَّى ميادين المعرفة، وفي جوانب الحياة كافة، من قضايا الفلسفة وأمور العقيدة، إلى أحداث الرياضة ومعاملات التجارة، ومن مؤسسات غزو الفضاء وصناعة السلاح، إلى معارض الفن ونوادي تذوُّق الموسيقى (علي، 2001: 92).



لقد أقامت الشبكةُ مجدَها على ضمان سهولة تدفق المعلومات بين المواقع الإلكترونية، المقيمة على أرض القرية الإلكترونية الكونية، وبين وثائقها، وتوفير انسيابية لمرور البيانات عبر الشبكات الحاسوبية الكوكبية، بما يضمن الاستغلال الأقصى لهذه الموارد، عبر متاهة هائلة من مسالك التشعب، وعلاقات الاندماج، ضمن نسيج رمزي، لا تُعرف له بداية أو نهاية.



تثير هذه الظاهرة الكونية جملةً من التساؤلات التي تتطلب إجابات حاسمة، لمواجهة جسامة التحديات العلمية والتقنية التي يواجهها وطننا العربي الكبير، عندما يريد توظيف قدراتها في دفع عجلة التنمية الوطنية والقومية، وصد الآثار الاجتماعية والثقافية الوخيمة على المجتمع الإسلامي.



3- قراءة معلوماتية لمواد الشرعة الدولية لحقوق الإنسان:

تتألف الشرعة الدولية لحقوق الإنسان من الإعلان العالمي لحقوق الإنسان، والعهد الدولي الخاص بالحقوق الاقتصادية والاجتماعية والثقافية، والعهد الدولي الخاص بالحقوق المدنية والسياسية، والبروتوكولين الاختياريين الملحقين به ("الشرعة الدولية لحقوق الإنسان"، صحيفة الوقائع رقم 2: 5).



ولكي نمهد لعملية المعالجة المعلوماتية لموضوع انتهاكات حقوق الإنسان في دائرة الإنترنت، تم مباشرة جولة تقصٍّ مركزة لمواد الشرعة الدولية، لوضع علامات دالة على المواد ذات الصلة بنقاط التماس بين التقنيات المصاحبة لشبكة الإنترنت وحافات حقوق الإنسان.



يظهر في جدول رقم (1) أهمُّ المواد التي قد ينشب عنها تأثيراتٌ متبادلة بين تقنيات المعلوماتية، وموضوع انتهاكات حقوق الإنسان لعموم الإنسانية، وبصرف النظر عن طبيعة الانتماء العقدي.



جدول رقم (1) - مواد حقوق الإنسان ذات الصلة بتقنية المعلومات.




التبويب

الموضوع
الجانب المعلوماتي
إ.ع.ح.إ / المادة 12

التدخل التعسفي في الحياة الخاصة أو المراسلات.

أنشطة القرصنة والاختراق، أو التجسس المعلوماتي.

إ.ع.ح.إ / المادة 15

المشاركة في الحياة الثقافية.

الاختراق المعلوماتي.

ع.د.ح.ق.ج.ث / المادة 8

الاسترقاق والاتجار بالرقيق.

انتشار مواقع الاتجار بالرقيق والعهر.

ع.د.ح.ق.ج.ث / المادة 17

التدخل التعسفي في الحياة الخاصة أو المراسلات.

أنشطة القرصنة والتجسس المعلوماتي.
ع.د.ح.ق.ج.ث / المادة 20

الدعوة للكراهية القومية أو العنصرية[1].

انتشار المواقع الإلكترونية الصهيونية والمعادية للإسلام، التي تدعو إلى محاربة كل ما هو عربي، وتعمد إلى تشويه هويتنا الحضارية.




ملاحظة: إ.ع.ح.إ = الإعلان العالمي لحقوق الإنسان.

ع.د.ح.ق.ج.ث = العهد الدولي للحقوق الاقتصادية والاجتماعية والثقافية.



يبدو واضحًا من مفردات جدول (1) أن ثمة مناطقَ تماسّ مباشر بين ما تفرزه حضارة الإنترنت، ومسألة حقوق الإنسان وفق المنظور الشامل الذي يستوعب البشرية جمعاء.



إن القدرات الهائلة التي توفرها هذه الشبكةُ لمن يمتلكون المعرفةَ المعلوماتية، وغيابَ الحدود الجغرافية من الفضاء المعلوماتي، بحيث يصعب تعقب الأنشطة غير المشروعة، أو التنبؤ بحدوثها - قد جعل البابَ مشرعًا أمام عمليات التدخل التعسفي في الحياة الشخصية لكثير من مستخدمي الشبكات المعلوماتية، وممارسة أعمال القرصنة على الموجودات المعلوماتية، أو الموجودات التقليدية.



من جهة أخرى، فإن سهولة إنشاء المواقع في الفضاء المعلوماتي، وغياب السلطة عن الإنترنت، وكونها فضاءً يستوعب جميعَ ما يطرحه الإنسان فيها - قد وفَّر فرصة ثمينة للذين يعملون في الظلام، ممن يدعو إلى الكراهية القومية والعنصرية، أو ينشرون مواقع الاتجار بالرقيق والعهر، وأنواع الشذوذ النفسي والجنسي.



وعليه؛ فبقدر ما تحمله لنا شبكةُ الإنترنت من منافعَ جمةٍ، تستغرق الكثير من تفاصيل حياتنا اليومية، ستبقى موردًا خطيرًا لانتهاكاتٍ باتتْ عمليةُ ممارستها أكثرَ سهولة مما كانت عليه في السابق، مع إمكانية توظيف القدرات الغاشمة للحوسبة المعلوماتية، التي تستطيع تغيير الكثير من معالم المسائل المطروحة على ساحة حياتنا اليومية (الرزو، 2003).



4- نقاط التماس بين تقنيات المعلوماتية والمجتمع الإسلامي:

إن أهم نقاط التماس الساخنة المحتملة بين تقنيات المعلوماتية، والأنشطة السائدة في المجتمع الإسلامي المعاصر - تقع ضمن المحاور الرئيسة الآتية:

المحور الأول: سِرِّيَّة وحماية المعلومات الشخصية، أو الصناعية، أو التِّجارية، أو الوطنية، والفرص التي تتيحها تقنيات المعلوماتية لاختراقها، والاطلاع عليها، وكشف أسرارها، أو استغلالها بأساليب غير مشروعة، ينجم عنها حصول ضرر شديد للمالك الأصلي.

المحور الثاني: انتشار الأفكار والدعوات المخالفة للدين الإسلامي الحنيف، والأعراف العربية السائدة في مجتمعاتنا، تمهيدًا لإحداث خلخلة في البنية العقدية والاجتماعية للمجتمع، وسيادة الأنموذج العولمي كبديل عصري له.

المحور الثالث: استلاب ثقافتنا وتراثنا، عبر توظيف مبدأ العولمة، وتمييع التراث القومي لمجتمعاتنا، وفصم عرى اللغة مع خطابنا المعرفي، الذي بات يتخذ اللغة الإنجليزية والمنهج الغربي في خطاب عقولنا.

المحور الرابع: حصول تغيير في مفاهيم العدالة الاجتماعية، نتيجة لسيادة مفهوم مجتمع النخبة التي تمتلك زمام المجتمع المعلوماتي، وتهيمن على جميع مفردات التقنية التي تسود الفضاء الكوني الحاسوبي.



5- الاختراق المعلوماتي بوصفه موردًا لتهديد الأمن الإسلامي:

إن التنقير في الوثائق التي تعالج جرائم الحاسوب، يُظهر أن التعريفات الاصطلاحية التي قد صِيغت لبيانِ حدودها - قد عانت من عمليات إعادة صياغة لحدودها أكثر من مرة على يد مشرعيهم؛ بسبب التغيرات المتسارعة في ميدان تقانات المعلوماتية؛ بَيدَ أن أكثر التعريفات قَبولاً في هذا المضمار، هو الذي يعتبرها فعلاً غير مشروع، يوظِّف المعرفة العلمية السائدة في ميدان تقانة الحاسوب والمعلوماتية؛ لاقترافإساءة أو هجوم على الغير (Thomas McEwen, 1990: 7).



بصورة عامة، تنشأ الجريمة في الفضاء الافتراضي عبر اعتماد مبدأ الاختراق المعلوماتي لحدود نظام من النظم السائدة في هذا الفضاء؛ وذلك لمباشرة زمرة من الأنشطة غير المشروعة[2] (الرزو، 2001: 11)، والتي تشمل:

1- سرقة أو استغلال البرمجيات، دون وجود إِذْنٍ مسبق بذلك.

2- الدخول إلى ساحة النظم الحاسوبية، وشبكات الهواتف بأنواعها؛ لاستغلال الموارد المتاحة فيها.

3- التلاعب بالبيانات، وتغيير محتوى ملفات الغير، أو إتلافها، أو نقلها، ونشرها.

4- كسر الشفرات البرمجية للبرمجيات التطبيقية المحميَّة، أو الملفات المشفرة لأغراض الحفاظ على سريَّة محتوياتها لأي سبب كان.

5- مباشرة أعمال قرصنة على الخدمات العامة والخاصة المتاحة على الشبكات الحاسوبية.

6- زج الفيروسات الحاسوبية، أو برمجيات مشابهة؛ لإحداث خلل في أداء المنظومة، أو إتلاف مواردها المعلوماتية.

7- تهريب موارد معلوماتية من نظام إلى آخر.

8- ممارسة أنشطة إرهابية بمختلف مستوياتها إزاء البنى التحتية للدول، أو المؤسسات، أو الأفراد.



تنشأ هذه الجرائم داخل الفضاء الافتراضي الحاسوبي، وبُعيد تحقيق اختراق معلوماتي لبنية أحد النظم، فتباشر الخطوات التي تهدف إلى تحقيق أهدافها غير المشروعة.



تباينت الآراء بصدد تحديد نقطة بداية الهجمة المعلوماتية، ومتى يمكن اعتبار النظام يعاني عملية اختراق معلوماتي؛ فذهب البعض إلى اعتبار بدء محاولة الغير للدخول إلى ساحة النظام، ممن لا يمتلكون ترخيصًا للعمل على نظام بذاته، أو محاولة إحباط نشاطٍ ما في بقعة من بقاع النظام - نقطةَ البداية للهجمة المعلوماتية[3]، بينما يذهب البعض الآخر إلى عدم اعتبار النشاط المعلوماتي اختراقًا، ما لم يبدأ بعملية قرصنة المعلومات بكامل تفاصيلها الدقيقة.



ويبدو لنا أن آراء الطرفين لم تنجح في تلمُّس الصواب في صياغاتها لتعريف دقيق ومحكم لعملية الاختراق المعلوماتي؛ لأن المباشرة بعملية محاولة الدخول إلى نظام معلوماتي ما، لا تقتضي النجاح في تحقيق هذه الغاية؛ لذا لا يصح لنا إطلاق اصطلاح: "اختراق"؛ بل "هجمة معلوماتية"، كما أن ربط الاختراق بتحقيق غايته، هو تساهل واضح؛ لأن الدخول إلى الحمى هو اختراق لحرمة النظام، سواء تحققت غايته أم لم تتحقق.



من أجل هذا يمكننا القولُ بأن أي عملية دخول غير مشروع، يمارسها الغير على نظام معلوماتي - دون وجود حساب أو ترخيص قانوني - بصورة مباشرة، أو غير مباشرة - يعتبر اختراقًا معلوماتيًّا، يقع صاحبه تحت طائلة المساءلة القانونية، على ضوء طبيعة الأضرار الناجمة عن عملية الاختراق (Larry Coutourie, 1989 ; 20).



تختلف حساسية النظم المعلوماتية لعملية الاختراقات غير المشروعة التي تستهدف بنيتها (الرزو، 2001: 5)؛ من أجل هذا فقد عمد العاملون في مضمار الأمن المعلوماتي إلى تقسيمها إلى ستة مستويات، يتضمن المستوى الأول منها الهجمات المعلوماتية العفوية لمستخدمي الشبكة، والتي لا تحمل في طياتها انتهاكًا لحقوق المستخدم الشخصية، أما المستويات الخمسة المتبقية فيمكن استغلال الثغرات المعلوماتية السائدة فيها من قِبَل الحكومات أو مؤسساتها، أو قراصنة المعلومات المرتزقة، في انتهاك الحرمة الشخصية لمستخدم الحاسوب - سواء كان مستخدمًا عاديًّا، أو مؤسسة حكومية - وفك شفرتها البرمجية، واستغلال السجلات الشخصية، أو المادة العلمية، أو الثقافية الموجودة فيها.



يظهر في جدول (2) خصائص المستويات المذكورة، وطبيعة الانتهاكات التي يمكن ممارستها على الحواسب المقيمة في الفضاء الحاسوبي.


جدول رقم (2) - الإمكانيات المتاحة أمام انتهاكات حمى النظم المعلوماتية الإسلامية.





المستوى

التصنيف

طبيعة الاختراقات المتاحة
الأول

أنشطة عفوية تستثمر القدرات التي تتيحها ثغرات رفض الخدمة، وقنابل البريد الإلكتروني.

تتسم المخاطر الناجمة عن هذا المستوى بكونها ضئيلةً وغير مؤثرة؛ بَيدَ أن الأمر الذي يقلق فيها هو سهولة مباشرتها من قِبَل أشخاص لا يمتلكون خبرة عميقة في تقانات المعلوماتية، فتزداد شيوعًا، وتكثر احتمالات مواجهتها على الدوام.
الثاني

استغلال امتياز من داخل الشبكة المحلية.

قراءة أدلة أو ملفات، أو تعديل محتوياتها بما يشكل تهديدًا للملكية الشخصية، أو أمن الدولة.

الثالث والرابع

تهديد معلوماتي قادم من خارج حدود النظام المعلوماتي المحلي أو الوطني.

تتدرج بين اطلاع على هُوية الملفات ومواقعها، أو قراءة محتوياتها، أو تعديلها حسب رغبة قراصنة المعلومات، أو تنفيذ مجموعة محدودة من الإيعازات البرمجية من خلال خادم الشبكة.

يتبع
__________________

نصائح للاسرة المسلمة فى رمضان ***متجدد

قراءة القرآن فى رمضان ___متجدد




رد مع اقتباس
  #2  
قديم 10-06-2019, 09:41 PM
الصورة الرمزية ابو معاذ المسلم
ابو معاذ المسلم ابو معاذ المسلم متصل الآن
قلم ذهبي
 
تاريخ التسجيل: Feb 2019
مكان الإقامة: مصر
الجنس :
المشاركات: 10,230
الدولة : Egypt
افتراضي رد: الإنترنت والأمن المعلوماتي الإسلامي دراسة أولية

الإنترنت والأمن المعلوماتي الإسلامي دراسة أولية
حسن مظفر الرزّو





الخامس والسادس



تهديد معلوماتي خارج السياقات التقليدية.

تستطيع المؤسسات، أو الحكومات، أو الدول ممارسة جملة كبيرة من أنشطة الانتهاك المعلوماتي داخل الشبكة المحلية أو الوطنية؛ مثل: القراءة، التعديل والتغيير، تنفيذ برمجيات تطبيقية، استغلال موارد معلوماتية متاحة على شبكات النظام التي تكون متاحة تمامًا أمام جميع أنواع الانتهاك المعلوماتي.





إن السمة المفتوحة التي يتميز بها الفضاء المعلوماتي توفر للدول الغربية - وعلى رأسها الولايات المتحدة الأمريكية - فرصةَ العبث بالبنية المعلوماتية الوطنية للدول الإسلامية، بطريقة غير معلنة؛ لغرض إحداث خلل مستمر في البنى الاقتصادية، والعسكرية، والثقافية، والعقدية.



وقد حاولنا إجراء عملية مسح موضوعي لأهم فقرات الاختراق المعلوماتي، فأودعنا تلك التي ترتبط بوشائج معرفية، مع المحاور ذات الصلة بالانتهاكات المحتملة، التي ستستغل الفضاء الافتراضي في بث سمومها التخريبية بنظم المعلومات الوطنية للدول الإسلامية، كما يظهر بوضوح في جدول رقم (3).



جدول رقم (3) - الانتهاكات المحتملة في بيئة الفضاء الافتراضي المعلوماتي.





التبويب

الموضوع

الجرائم الماسة بأمن الدولة الخارجي.

السعي والتخابر مع دول أجنبية.

تخريب وسائل الاتصالات، أو مؤسسات حيوية.

استفادة منفعة مادية من دول أخرى للإضرار بمصلحة وطنية.

الحصول بطريقة مشروعة على سر من أسرار الدولة.

إشاعة، أو نشر، أي معلومة من المعلومات الحكومية المحظورة.

الجرائم الماسة بأمن الدولة الداخلي.

إتلاف جزء من مرافق الدولة، أو المصالح الحكومية.

فك الأختام وسرقة الأوراق.

سرقة أو اختلاس، أو إتلاف مستندات حكومية.

الإهمال في حمل أية مستندات حكومية.

الجرائم المخلَّة بالثقة العامة.

التقليد الكاذب.

الجرائم المخلة بواجبات الوظيفة.

إتلاف وثائق الغير.

الجرائم ذات الخطر العام.

تعريض أموال الناس للخطر.

سلامة خطوط الملاحة الوطنية بشتى أنواعها.

الاعتداء على وسائل الاتصال السلكية واللاسلكية.

الجرائم المخلة بالأخلاق والآداب العامة.

التحريض على الفسق والفجور.

العمل الفاضح المخل بالحياء.

انتهاك حرمة الغير.

الجرائم الواقعة على الأشخاص.

جريمة السرقة.

اغتصاب السندات والأموال.

جريمة خيانة الأمانة.

الاحتيال.

جرائم التخريب والإتلاف.

المخالفات المتعلقة بالأماكن المخصصة للمنفعة العامة.

المخالفات

المخالفات المتعلقة بالراحة العمومية.

المخالفات المتعلقة بالأملاك والأموال.

المخالفات المتعلقة بالآداب العامة.





يبدو واضحًا من فقرات الجدول أعلاه، وجودُ أكثر من مضمار يمكن من خلاله انتهاك الحرمة الشخصية للمعلومات الوطنية، أو الشخصية، أو ممارسة أفعال غير مشروعة، تتدرج بين مخالفات تتعلق بالأموال والأملاك، حيث يمكن السرقة خلسة من الأرصدة في البنوك، عن طريق اختراق الجدار الأمني لبطاقات الائتمان المصرفي، أو الاستيلاء على معلومات تخص ملكية صناعية، أو إنتاج فكري عن طريق القرصنة المعلوماتية (الرزو، 2004).



بالمقابل يظهر في جدول رقم (3) أهمُّ التهديدات الأمنية والمعلوماتية، التي ستتعرض لها الشبكة الوطنية للمعلومات في بلداننا الإسلامية، في ضوء ما يوفره الفضاء المعلوماتي، وتقنيات الاختراق لمستخدمي شبكات المعلومات من قدرات توسع حجمَ دائرة التلصص على الغير، وانتهاك حرمات الحياة والممتلكات الشخصية، وقد عمدنا إلى تبويب هذه التهديدات في ضوء الخدمة المعلوماتية التي توفرها شبكة الإنترنت للمستخدمين.



جدول رقم (3) - أهم التهديدات الأمنية المحتملة على الشبكة.




الخدمة

طبيعة التهديد المحتمل

البريد الإلكتروني.

- استخدام حساب البريد الإلكتروني للغير.
- الحصول على كلمات العبور للمستخدم، وإثارة مشاكل فنية أو أمنية ببريده الإلكتروني.
- استخدام البريد الإلكتروني في تداول وسائط تتنافى مع الأخلاق والقيم الإسلامية.
- استخدام البريد الإلكتروني في تسريب بيانات تتعلق بأمور تتعارض مع الأمن الوطني.

استعراض الشبكة Browsing

- استخدام حساب الاستعراض للغير بصورة غير مشروعة.
- الدخول إلى مواقع محظورة بتوظيف برمجيات لاختراق Proxy Server.
- استخدام برمجيات لخداع حسابات استخدام الشبكة.

موارد الشبكة.

- استغلال موارد الشبكة لأغراض شخصية متعددة.
- اقتناص معلومات من الشبكة الوطنية للمعلومات لأغراض شخصية بحتة، أو لأغراض سياسية مشبوهة.
- زج الفيروسات والديدان الحاسوبية للشبكة، وإحداث أضرار فيها قد تكون وخيمة العواقب.




6- عناصر منظومة الإنترنت التي تشكل موردًا لانتهاك الفضاء المعلوماتي الإسلامي:

ترتكز منظومة الإنترنت على ثلاثة أقطاب رئيسة، هي:

أ- عنصر العتاد، الذي يتألف من الحاسوب وملحقاته التقنية المختلفة.

ب- عنصر البرمجيات الذي يتألف من برمجيات التحكم، ونظم التشغيل، والتطبيقات البرمجية التي تتدرج بين برمجيات تنسيق النصوص وقواعد البيانات، إلى برمجيات الوسائط المتعددة، ومعالجة اللغة آليًّا، وغيرها من التطبيقات الذكية.

ج- عنصر الاتصالات الذي يوفر بيئة مناسبة لترابط الحواسب، ونظم شبكات الحواسب المحلية، وشبكة الإنترنت، وبدأت سلطته تتعاظم تدريجيًّا؛ نتيجة لتعقد شبكة العلاقات التي يقيمها مع العنصرين السابقين، وبنية المجتمع الذي تمتد شباكه خلال مساحته الممتدة على طول رقعة المجتمع الإنساني.



يمتاز كل قطب من هذه الأقطاب بجملة من الخصائص والأطر النظرية والتطبيقية، القابلة للاستغلال في مباشرة أنشطة غير مشروعة، تمارس المزيد من أنشطة انتهاك حقوق الإنسان، بعدما اتضح ما للعناصر أعلاه من إمكانات هائلة، تؤهلها لكي تصبح أمضى أسلحة الهيمنة الثقافية والاقتصادية والسياسية والأمنية (علي، 2001: 125).



إن العلاقة التي تقيمها منظومة الإنترنت مع منظومة المجتمع ككل، ستصاحبها تغييرات مجتمعية هادرة؛ نتيجة لسيادة مفردات عصر المعلومات، وستحمل الشبكة للمنظومة السياسية المزيدَ من نزعات تقليص وتحجيم سلطاتها، بعد سيادة مفهوم الفضاء الافتراضي على حساب الحدود الإقليمية، وتتحمل المنظومة الاقتصادية عبئًا كبيرًا؛ نتيجة سيادة اقتصاديات ثقافة المعلومات التي أصبحت تعتبر الموردَ المعلوماتي سيدَ الموارد الاقتصادية في مجتمعنا الراهن.



هذه العلاقات المتشابكة، والنقاط الساخنة المقيمة بين حدودها، باتت تستأثر باهتمام الدول والمؤسسات والأفراد التي تمارس أنشطة مريبة ومشبوهة، تنتهك خلالها حمى القوانين الدولية والوطنية (الرزو، 2001: 13).



لعل أهم الانتهاكات التي ستبزغ داخل التربة الإسلامية المعلوماتية التي تقيم فيها منظومة الإنترنت، ستأخذ الكيفيات التالية:

1- ستتقلص سيادة الحكومات الإسلامية على حدودها الإقليمية ومواردها، بفعل العولمة المعلوماتية، ومؤسساتها متعددة الجنسية، والمنظمات الدولية المساندة لها.

2- سينجم عن البون الشاسع بين مواردنا المعلوماتية، والموارد المعلوماتية والمعرفة العلمية المتوفرة لدى الدول المتقدمة - بقاؤنا تحت مظلة التلقي السلبي لما تضخه إلينا موارد المعلومات المنتشرة على شبكة الإنترنت؛ فتتفاقم تبعيتنا الفكرية، والتقنية، والترفيهية.

3- ستتعرض اللغة العربية لحركة تهميش نشطة، بفعل الضغوط الهائلة، الناجمة عن طغيان استخدام اللغة الإنجليزية على الأصعدة: المعلوماتية، والتقنية، ونوادي الحوار، ومواقع التجارة الإلكترونية، ومجاميع الأخبار السائدة في شبكة الإنترنت (علي،2001: 238).

4- ستضمر فرص العمل - بفعل العولمة المعلوماتية - أمام الأجيال العربية، وسيزداد نزيف عقولنا عن بُعد، عبر الخدمات المعلوماتية المقيمة على شبكة الإنترنت بالنسبة لكوادر تقنيات المعلوماتية، برغم إقامتهم بيننا، وذلك عن طريق المشاركة مع الغير عبر الفضاء الافتراضي الحاسوبي.

5- ستواجه منتجاتنا - بجميع أنواعها - صعوبةً جمة أمام عمليات التسويق العالمي؛ بسبب تدني التقنيات التي نوظفها في عمليات العرض، وما تقدمه الدول المتقدمة من تقنيات معلوماتية، موجهة بعناية لاكتساح اقتصاد السوق الاقتصادية، عبر آليات المنافسة غير المشروعة؛ كالاعتداء على أسرار براءات الاختراع الوطنية، أو نشر ادعاءات باطلة على الشبكة، يكون من شأنها إحداث فقدان ثقة المستهلك بمنتجاتنا الوطنية (القليوبي، 1999: 175).

6- ستؤثر تقنيات المعلوماتية على الحقوق الفكرية للمبدعين والمؤلفين؛ نتيجة لتوفيرها إمكانات تقنية متطورة لإنتاج أعداد كبيرة من النسخ غير المشروعة، أو نشرها على شبكة الإنترنت بدون ترخيص قانوني من صاحب الفكرة، مما يترتب على ذلك خسائر مادية جسيمة، مع المساس بالحقوق المعنوية للمؤلفين (خاطر، 1999: 129).

7- سيخترق الكِيان الصهيوني سوقَنا الثقافية، وقواعد البيانات الصناعية والعسكرية، ويطرق على الأوتار الحساسة لدى المواطن العربي - الذي يتجول في الفضاء الكوني للشبكة - بتوظيف أساليب صهيونية ملتوية، يحاول من خلالها خلخلة الكثير من الأطر والمفاهيم العقدية، وعبر تحالفات مع المراكز الأكاديمية والتنظيمات الثقافية والدينية عبر العالم، الأمر الذي يحتم علينا الانتباه الشديد لمثل هذه الاختراقات الخطيرة.



7- الاستنتاجات والتوصيات:

إن رحلتنا في المسالك المتشعبة لشبكة الإنترنت الأخطبوطية، وتلمُّسنا للجوانب المعرفية التي أفرزتها هذه الشبكة، وطبيعة الانتهاكات القانونية التي يمكن أن تباشر من خلال فضائها الحاسوبي الكوني - الذي لم يَعُد يُعير اهتمامًا لمفاهيم الزمان والمكان التقليديين، وأرسى مفاهيمَ وأطرًا معرفية جديدة - تلفت انتباهنا إلى ضرورة مباشرة عملية معالجة قانونية محكمة لمسألة الانتهاكات السائدة في الفضاء الافتراضي الحاسوبي بشبكة الإنترنت، وباعتماد منطق فقهي وقانوني عربي تعالج من خلاله المحاور التالية:

1- ضرورة صياغة تعريف قانوني دقيق للفضاء الافتراضي، تؤشر من خلاله الحدود التي يقيمها القانون لكل مفردة من مفرداته، على ضوء التقسيمات التي يفترضها ضمن مساحته الشاسعة، وشبكة العلاقات القائمة بين الجهات والأفراد التي تقيم في بقعته.



2- تحديد الحدود الوطنية ضمن مساحة الفضاء الافتراضي، وبيان الفرق القائم بينه وبين حدِّ الدولة الذي يميز حدود الإقليم الجغرافية، الذي تمارس عليه الدولةُ حقوقَ السيادة (الراوي، 1975: 8)؛ لإزالة اللبس بين مفهومي الحدود الجغرافية والحدود الافتراضية المقيمة في الفضاء الكوني الحاسوبي، وسيتحقق ذلك من خلال تأصيل مفهوم الإقليمية في سريان قانون العقوبات، الذي يعالج موضوع الجريمة كواقعة في مكان ما (الدرة، 1990: 135).



3- ضرورة تقسيم الانتهاكات غير المشروعة السائدة في الفضاء الافتراضي، بتوظيف أكثر من معيار قانوني، يعالج كلٌّ من هذه المعايير محورًا من محاورها، باعتبارها جريمة يحاسب عليها القانون (الخلف، 1982:297)، وكما يلي:

المحور الأول: أنواع الجرائم من حيث جسامتها، وذلك بجعل معيار التمييز بين أنواعها على ضوء العقوبة التي قد حددت لكل منها.

المحور الثاني:أنواع الجرائم من حيث طبيعتها، فتُعالج من خلال هذا المحورِ طبيعةُ الحق المعتدَى عليه من قِبل الجرائم الحاسوبية، وتصنف على ضوء ذلك إلى جرائم سياسية تستهدف أمن الدولة الخارجي أو الداخلي، وعادية.

المحور الثالث:أنواع الجرائم من حيث أركانها الثلاثة: المادية، والشرعية، والمعنوية.



4- ضرورة معالجة موضوع انتهاك الحرمة الشخصية لملفات الغير وبياناتهم الشخصية، مهما كانت طبيعة المعلومات التي تتضمنها، وهذا الأمر يتطلب معالجةً قانونية دقيقة، تحدد من خلالها حدود الحرمة الشخصية لمواقع الأفراد على الشبكة، وماهية الصلاحيات القانونية المتاحة للغير في الدخول إليها عبر الوسائل المختلفة، وطبيعة الاستثناءات التي تخول بها بعض الجهات الرسمية لتفحص بعض محتوياتها، على ضوء طبيعة الظروف والملابسات التي تتطلبها (الرزو، 2001: 7).



5- إن دخول شبكة الإنترنت وتقانات المعلوماتية إلى كل شبر من ساحة الاستخدام اليومي للإنسان العربي المعاصر - باتت تحتم ضرورة التفكير في إعادة صياغة الكثير من فقرات الشرعة الدولية لحقوق الإنسان، التي لم تتوجه صوب المفاهيم الجديدة التي أرستها تقانات المعلوماتية بوقتنا الراهن.



6- حتمية إعادة صياغة قواعد قانونية جديدة لحماية المؤلف، وبما يتناسب مع التطور الحاصل في اختزان المعلومات، ونقلها، واستنساخها.



7- سينشب عن إتاحة الفرصة للجميع باستثمار القابليات المتاحة على الشبكة العنكبوتية، مع غياب سلطة المراقبة الأخلاقية في دول أخرى - أكثر من إمكانية لانزلاق زمرة من الشباب العربي، أو ضعاف النفوس في منحدرات الخطيئة، التي قد يستغلها البعض في إشاعة النزعات اللاأخلاقية؛ لذا يستلزم هذا الأمر معالجة حكيمة؛ لتجاوز هذه العقبة الأخلاقية التي تتعارض مع عاداتنا وأخلاقياتنا، من خلال مراقبة قانونية لموارد الشبكة.



المـراجــع


أ- العربية:

1- الجابري، علي حسين، اللاعقلانية في المعرفة، ندوة العولمة والمستقبل العربي، سلسلة المائدة الحرة، بيت الحكمة، 1999، دار الحرية للطباعة، بغداد.

2- خاطر، نوري، حماية المصنفات والمعلومات ذات العلاقة بالحاسوب بقانون حماية المؤلف، أعمال المؤتمر العلمي الأول لحقوق الإنسان، كلية الحقوق، جامعة الزيتونة، 4-5/12/1999، عمان.

3- الخلف، علي حسين، وآخرون، المبادئ العامة في قانون العقوبات، الطبعة الأولى، 1982، وزارة التعليم العالي والبحث العلمي، مطابع الرسالة، بغداد.

4- الراوي، جابر إبراهيم، الحدود الدولية، الطبعة الأولى، 1975، مطبعة دار السلام، بغداد.

5- الرزو، حسن مظفر، القانون العراقي والمفاهيم المعلوماتية لجرائم الفضاء الافتراضي بالحاسوب، مؤتمر القانون العراقي وتطور المجتمع، كلية الحدباء الجامعة، 24-25/3/2001، الموصل، جمهورية العراق.

6- الرزو، حسن مظفر، الواقع الافتراضي في الحاسوب: هل يحل بديلاً عن الواقع الملموس؟ المجلة العربية للعلوم، المجلد 17، العدد 34، 1999.

7- الرزو، حسن مظفر، الأطر المعلوماتية لتداول المعرفة الإسلامية في زمن العولمة، إسلامية المعرفة، المعهد العالمي للفكر الإسلامي، السنة التاسعة، العدد 33 - 34، صيف وخريف 2003، الصفحات 131 - 152.

8- الرزو، حسن مظفر، الأمن المعلوماتي: معالجة قانونية أولية، مجلة الأمن والقانون، أكاديمية شرطة دبي، القيادة العامة لشرطة دبي، السنة الثانية عشرة، العدد الأول، يناير 2004، الصفحات 68 - 93.

9- الشرعة الدولية لحقوق الإنسان، مركز حقوق الإنسان في الأمم المتحدة، جنيف 1995.

10- علي، نبيل، الثقافة العربية وعصر المعلومات، سلسلة كتب عالم المعرفة، رقم 265، 2001، مطابع دولة الكويت.

11- قانون العقوبات العراقي وتعديلاته، قانون رقم 111 لسنة 1969 وتعديلاته، تقديم الأستاذ شبيب المالكي، الطبعة الخامسة، 1997، مطبعة الزمان، بغداد.

12- القليوبي، سميحة، مبدأ حرية التجارة والمنافسة المشروعة والممنوعة في التشريع المصري، أعمال المؤتمر العلمي الأول لحقوق الإنسان، كلية الحقوق، جامعة الزيتونة، 4-5/12/1999، عمان.

13- ماهر عبد شويش الدرة، الأحكام العامة في قانون العقوبات، الطبعة الأولى، 1990 م، مطبعة دار الحكمة للطباعة والنشر، الموصل.

14- مطرود، صلاح حسن، العولمة وقضايا حقوق الإنسان وحرياته الأساسية، ندوة العولمة والمستقبل العربي، سلسلة المائدة الحرة، بيت الحكمة، 1999، دار الحرية للطباعة، بغداد.



ب- الإنجليزية:

1- Lamb ,R.& M. Poster, Transitioning Toward An Internet Culture: An Interorganizational Analysis Of Identity Construction From Online Services To Intranets, University of California, Irvine, U.S.A., 2002.

2- Coutourie,M., The Computer Criminal - An Investigative Assessment, FBI Law Enforcement Bulletin, September 1989, pp. 18-23.

3- Thomas M., The Growing Threat Of Computer Crime, DETCTIVE -US Army, Summer 1990, pp.6-11.

ــــــــــــــــــــــ

[1] من الغريب أن يغيب على غير المسلمين من غير المعاهدين إظهارُ بغضهم للإسلام، وإنما يجب أن يغيب عليهم اعتناقهم للباطل من المِلَل، وعدم تَدَيُّنهم بالإسلام، وأن ندعوهم إليه، وهل من العقل أن ننكر عليهم حملتهم على الإسلام، ونحن نعتقد وجوب عيب أديانهم الباطلة، وفضح عوارها؟ بل لا يكون المسلم مسلمًا إلا بالكفر بالطاغوت والبراءة من أهله، ومعاداة الشرك والمشركين؛ بل هو مأمور بإظهار ذلك في نصوص شرعية كثيرة؛ ومنها قوله تعالى: ﴿قَدْ كَانَتْ لَكُمْ أُسْوَةٌ حَسَنَةٌ﴾ الآية، إلى قوله تعالى: ﴿وَبَدَا بَيْنَنَا وَبَيْنَكُمُ الْعَدَاوَةُ وَالْبَغْضَاءُ أَبَدًا حَتَّى تُؤْمِنُوا بِاللهِ وَحْدَهُ﴾ الآية، مع العلم أن ظهور تلك البغضاء له ضوابط شرعية، حدَّها الشرع، وفرَّق فيها بين المحارب والمعاهد، وكلامُنا منصبٌّ - فيما سبق - على الإنكار على الراغبين من المسلمين في عدم معاداة غير المسلمين للإسلام، ولكننا لا ننكر عليهم وجوب دعوة غير المسلمين إلى التحلي بآداب المناظرة والجدل، فلا ينسبوا إلى شرعتنا ما ليس منها لتنفير الناس عنها، ولا يفتروا على ديننا، فضلاً عن صريح السبِّ والانتقاص لله تعالى، ورسوله - صلى الله عليه وسلم - وشرعة الله المطهرة المنزلة عليه، فهذا ما لا نسمح به، ولا نسكت عليه، أما مجرد الرفض والكراهية، فلا سبيل لطلب انتهائهما من صدور الكافرين:




وَمُكَلِّفُ الأيامِ ضِدَّ طِبَاعِهَا

مُتَطَلِّبٌ فِي الماءِ جذوةَ نارِ








[2] لا شك أن تلك المشروعية المعدومة تخضع لدى كثير من القائلين بها لمنظومة من الأفكار والمصالح، فهي مهيع متسع للقبول الشديد والرفض الشديد في آن، فماذا يقول القائلون بتجريمها إذا أرادت بلادهم التجسس على أعداء متربصين بها الدوائر؟ وهل يقال حينئذ إن ذلكم التجسس غير مشروع؟ وإنما نعني بإثبات الشرعية ونفيها شرعية الكتاب والسنّة وما استنبط منهما، وما سوى ذلك فليس شرعيًّا يلزم الناس اتباعه، بل يجب عدم متابعته إذا خالف شرع الله، ولزم حينئذ رده وعدم الخضوع له.


[3] يفيد التعريف الاصطلاحي لبداية الهجمة أو الاختراق المعلوماتي، في تحديد المسؤولية القانونية للمخترق، وطبيعة الأحكام القانونية التي تصبح نافذة بحقّه.



__________________

نصائح للاسرة المسلمة فى رمضان ***متجدد

قراءة القرآن فى رمضان ___متجدد




رد مع اقتباس
إضافة رد


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الاحد 20 من مارس 2011 , الساعة الان 01:21:21 صباحاً.


 ••• جميع المشاركات والآراء المنشورة تمثل وجهة نظر كاتبها وليس بالضرورة وجهة نظر الموقع •••

انضم الينا عبر فيس بوك

انضم الينا عبر فيس بوك

إجعلها بداية تصفحك للأقسام  

شبكة الشفاء الاسلامية  لإعلاناتكم إضغط هنا

Powered by vBulletin V3.8.5. Copyright © 2005 - 2013, By Ali Madkour

[حجم الصفحة الأصلي: 106.24 كيلو بايت... الحجم بعد الضغط 103.71 كيلو بايت... تم توفير 2.53 كيلو بايت...بمعدل (2.38%)]