شبكة ربيع الفردوس الاعلى  

   
 
العودة   شبكة ربيع الفردوس الاعلى > 4 > العلوم و التكنولوجيا --- كل جديد ---- في كل المجالات
 
   

« آخـــر الــمــواضــيــع »
         :: الاذاعة المصرية و السعودية النسخة الاصلية 2 مصحف عبد الباسط مرتل برابط 1 ومزيد (آخر رد :ربيع الفردوس الاعلى و روضة القران)       :: ياسر ابن الشيخ عبد الباسط عبد الصمد مصحف صوتي و فيديو 14 سورة تلاوات برابط 1 و مزيد (آخر رد :ربيع الفردوس الاعلى و روضة القران)       :: عبد الرحمن محمد علي جبر مصحف 6 سورة تلاوات برابط 1 و مزيد (آخر رد :ربيع الفردوس الاعلى و روضة القران)       :: عبد الرحمن علي الحوال مصحف 2 سورة تلاوات برابط 1 و مزيد (آخر رد :ربيع الفردوس الاعلى و روضة القران)       :: فيصل محمد الرشيد مصحف اول 9 سور تلاوات برابط 1 و مزيد (آخر رد :ربيع الفردوس الاعلى و روضة القران)       :: عبد الرحمن الجريذي مصحف كامل 114 سورة تلاوات برابط 1 و مزيد (آخر رد :ربيع الفردوس الاعلى و روضة القران)       :: عبد الرحمن صاهود الظفيري مصحف 7 سورة تلاوات برابط 1 و مزيد (آخر رد :ربيع الفردوس الاعلى و روضة القران)       :: عبد الرزاق بني ياسين مصحف 36 سورة تلاوات برابط 1 و مزيد (آخر رد :ربيع الفردوس الاعلى و روضة القران)       :: عبد القادر ناصر الدين مصحف 6 سورة تلاوات برابط 1 و مزيد (آخر رد :ربيع الفردوس الاعلى و روضة القران)       :: عبد الفتاح عوينات مصحف 3 سورة تلاوات برابط 1 و مزيد (آخر رد :ربيع الفردوس الاعلى و روضة القران)      

إضافة رد
   
 
 
أدوات الموضوع انواع عرض الموضوع

  #1  
قديم 03-05-2016, 04:36 AM
ربيع الفردوس الاعلى و روضة القران ربيع الفردوس الاعلى و روضة القران غير متواجد حالياً
مدير عام
 
تاريخ التسجيل: Aug 2012
المشاركات: 348,208
افتراضي الإنترنت والأمن المعلوماتي الإسلامي دراسة أولية

الإنترنت والأمن المعلوماتي الإسلامي دراسة أولية
حسن مظفر الرزّو





تعد مسألة النمو المضطرد للإنترنت، من المسائل التي تشمل عمومَ الرقعة الجغرافية الكونية، وقد تحوَّلت هذه الشبكةُ المعلوماتية من أداة أكاديمية، إلى بنية عولمية راسخة لا يمكن الاستغناء عنها، فتوجَّه كثير من اهتمامات العاملين في مجتمع المعلوماتية، إلى بيان القدرات الغاشمة التي تمتلكها هذه الشبكة في توفير قدرات إضافية للإنسان المعاصر، في تغيير أنماط التعبير عن الذات، والتركيبة الثقافية للمجتمع المعاصر، وبرغم أننا لا ننكر الدور الفاعل لشبكة الإنترنت، وتقنيات المعلوماتية في مجتمعنا المعاصر، بَيدَ أننا في نفس الوقت نجد أنها قد باشرت بحمل الكثير من التأثيرات الجانبية، التي تتصل بمسألة الأمن المعلوماتي لمجتمعاتنا الإسلامية؛ فهناك الكثير من التهديدات المعلوماتية التي ستطول البنى التحتية، وأخرى ستسهم في تغيير الكثير من معالم الخارطة العقدية والثقافية للمجتمع الإسلامي؛ من أجل هذا يسعى هذا البحثُ إلى بيان أهم هذه التأثيرات، ومعالمها، وحدودها، والذي يتطلب منا المزيد من الجهد؛ لتلافي هذه التأثيرات في المستقبل القريب.



Internet & Islamic Information Security:


A Preliminary Study




ABSTRACT

The growth of the Internet is a worldwide phenomenon. From a relatively obscure academic tool, the Internet has become a global fixture.A great deal of attention has been given to the Internet’s capacity to enable new and multiple presentations of our present culture and to become a site for new identity construction. While we do not deny the potential of Internet technologies to transform contemporary social practices and the way we see the world and ourselvesbut at the same time we faced many subsequent side effects on our Islamic culture and society. Islamic information security

is subjected to information and cultural threats These subjects and other related treatments should be considered in this paper. Islamic countries should pay a great attention to the matter of ISLAMIC INFORMATION SECURITY. There is a big need for a deep understanding of its borders, requirements, and the pitfalls that may arise due to its adaptation in our countries.



1- مقدمـة:

لكل عصر خطاب، وخطابُ عصرنا هو خطاب العولمة، الذي يوظف تقنيات المعلوماتية والاتصالات في إرساء المفاهيم والأطر النظرية التي يرتكز عليها هذا الخطاب.



فتكنولوجيا المعلومات ما أن تغلق بابًا حتى تفتح بابًا أكثر رحابة واتساعًا؛ وذلك لطبيعة البدائل التي تتيحها في عملية إعادة تشكيل المفاهيم، وسرعة إعادة صياغة العلاقات المعرفية والاجتماعية المقيمة بين النظم المختلفة (علي، 2001: 16)، وتعتبر شبكة الإنترنت العالمية الوسطَ المعلوماتي والثقافي الملائم لنمو وحضانة الأطر والمفاهيم التي جاءت بها العولمة؛ لاستلاب الإنسان المعاصر من مجتمعه الذي يقيم فيه، وتجرده من ثقافته وإرثه المعرفي، وستسلب منه نصوصه وتراثه، ونتاج إبداعه؛ بدعوى مزج الثقافات، وحوار الحضارات، وزوال الحدود التي أقامتها دولةُ القرن العشرين الذي طواه النسيان.



لقد ظهر مفهوم الفضاء الافتراضي الحاسوبي Cyberspace، الذي أنشئت في ساحته القرية الإلكترونية الكونية، في ظل القطبية الواحدية، ليطل الإنسان المعاصر من خلاله على فضاء معلوماتي - معرفي بلا محور، وبلا قمة، وبلا هرمية، أو تراتبية، فيغرم بهذا الامتداد الذي يلف كوكبنا الجميل (الرزو، 2001: 5).



إن القراءة المتأنية لمفردات خطاب العولمة، والتفحص الدقيق لتقنيات المعلوماتية المتأصلة في هيكلية شبكة الإنترنت - تسفر عن كشف حقيقة أن ليبرالية الغرب هي مادة العولمة، والتي تتناقض مع حقوق الإنسان؛ لأنها تدعو إلى مزيد من الاستقطابات المتزايدة للثروة، وتوفير المزيد من السلطة المعرفية والاجتماعية للأقوى والأغنى، وتبرِّر عمليةَ افتراس الأفقر والأقل ثقافة؛ بحجة السلطات التي تتيحها المعرفة والمعلومات (الجابري، 1999: 10).



يهدف هذا البحث إلى استجلاء طبيعة التهديدات التي تفرضها تقنيات الاتصال الحديثة، وتطبيقاتها على منظومة الأمن المعلوماتي الإسلامي، وسبل احتوائها، والرد عليها من خلال معالجة آثارها بصحوة غامرة، تستوعب جميع مفردات حياة المسلم المعاصر.



2- الفضاء الافتراضي الحاسوبي للإنترنت:

يعد اصطلاح الفضاء الافتراضي (السبرنتيكي) Cyberspace من المصطلحات التي استُعملت للمرة الأولى على يد الكاتب الأمريكي وليم جيبسون William Gibson في رواية من روايات الخيال العلمي، ظهرت عام 1984 بعنوان: Neuromancer، وظَّف فيها هذه الكلمة لوصف واقع افتراضي لشبكة، ترتبط بأطرافها مجموعة من الحواسب، عبر نظام يتصف بتعقيد يتجاوز حدود التصور البشري.



وقد ترعرعت دلالة هذا الاصطلاح فيما بعد، ضمن ساحة الاصطلاحات التي صاحبت تقنية الحاسوب والمعلوماتية، فصار يُستخدم للإشارة إلى وصف مجموعة البيئات الحاسوبية المترابطة فيما بينها بوشائج الاتصال والمفاهيم المعرفية التي تسود في الكون المعلوماتي، الذي يرتكز إلى شبكة الإنترنت، والشبكة العنكبوتية العالمية، والشبكات الحاسوبية الوطنية والمحلية، ونظم النشرات الحاسوبية Bulletin Board Systems التي تؤمِّن الاتصال الحي بين جميع الجهات التي استوطنت هذه البيئات الجديدة.



يمتاز الفضاء الحاسوبي بكونه يمتلك وجودًا افتراضيًّا Virtual Reality، تختلف مقوماته عن مقومات الفضاء الفيزيائي الواقعي؛ لذا فإن عملية الاتصال القائمة بين البيئات الحاسوبية، والمواقع الإلكترونية السائدة في الفضاء الافتراضي الحاسوبي - لا تسودها مفاهيم المسافات والأزمنة التي تسود العالم الفيزيائي التقليدي.



إن الحدود الاصطلاحية للفضاء الافتراضي، قد تحولت إلى حقيقة واقعة بعد سيادة حضارة الإنترنت، وظهور المواقع الإلكترونية كبديل للمواقع التي استوطنت البقع الجغرافية الأرضية، فأضحى وسطًا يحاكي الواقع الفيزيائي في هويته، مع وجود خلاف في طبيعة الماهية التي يمتاز بها (الرزو، 2001: 4).



تقيم شبكة الإنترنت أنشطتَها المعلوماتية والثقافية داخل دائرة حدود الفضاء الافتراضي الحاسوبي، بوصفه الوسط الملائم لنقل المفردة المعلوماتية بين المواقع الإلكترونية، التي تستقر في الحواسب الشخصية المنتشرة على رقعة القرية الإلكترونية الكونية الجديدة (الرزو، 1999: 45).



يمتاز الفضاء الحاسوبي لشبكة الإنترنت بامتداد وانتشار هائل، يقدر بلوغ عدد رواده إلى 800 مليون نسمة بحلول العام 2004، إنها تلك الغابة الكثيفة من مراكز تبادل المعلومات التي تختزن وتستقبل وتبثُّ جميعَ أنواع المعلومات في شتَّى ميادين المعرفة، وفي جوانب الحياة كافة، من قضايا الفلسفة وأمور العقيدة، إلى أحداث الرياضة ومعاملات التجارة، ومن مؤسسات غزو الفضاء وصناعة السلاح، إلى معارض الفن ونوادي تذوُّق الموسيقى (علي، 2001: 92).



لقد أقامت الشبكةُ مجدَها على ضمان سهولة تدفق المعلومات بين المواقع الإلكترونية، المقيمة على أرض القرية الإلكترونية الكونية، وبين وثائقها، وتوفير انسيابية لمرور البيانات عبر الشبكات الحاسوبية الكوكبية، بما يضمن الاستغلال الأقصى لهذه الموارد، عبر متاهة هائلة من مسالك التشعب، وعلاقات الاندماج، ضمن نسيج رمزي، لا تُعرف له بداية أو نهاية.



تثير هذه الظاهرة الكونية جملةً من التساؤلات التي تتطلب إجابات حاسمة، لمواجهة جسامة التحديات العلمية والتقنية التي يواجهها وطننا العربي الكبير، عندما يريد توظيف قدراتها في دفع عجلة التنمية الوطنية والقومية، وصد الآثار الاجتماعية والثقافية الوخيمة على المجتمع الإسلامي.



3- قراءة معلوماتية لمواد الشرعة الدولية لحقوق الإنسان:

تتألف الشرعة الدولية لحقوق الإنسان من الإعلان العالمي لحقوق الإنسان، والعهد الدولي الخاص بالحقوق الاقتصادية والاجتماعية والثقافية، والعهد الدولي الخاص بالحقوق المدنية والسياسية، والبروتوكولين الاختياريين الملحقين به ("الشرعة الدولية لحقوق الإنسان"، صحيفة الوقائع رقم 2: 5).



ولكي نمهد لعملية المعالجة المعلوماتية لموضوع انتهاكات حقوق الإنسان في دائرة الإنترنت، تم مباشرة جولة تقصٍّ مركزة لمواد الشرعة الدولية، لوضع علامات دالة على المواد ذات الصلة بنقاط التماس بين التقنيات المصاحبة لشبكة الإنترنت وحافات حقوق الإنسان.



يظهر في جدول رقم (1) أهمُّ المواد التي قد ينشب عنها تأثيراتٌ متبادلة بين تقنيات المعلوماتية، وموضوع انتهاكات حقوق الإنسان لعموم الإنسانية، وبصرف النظر عن طبيعة الانتماء العقدي.



جدول رقم (1) - مواد حقوق الإنسان ذات الصلة بتقنية المعلومات.




التبويب

الموضوع
الجانب المعلوماتي
إ.ع.ح.إ / المادة 12

التدخل التعسفي في الحياة الخاصة أو المراسلات.

أنشطة القرصنة والاختراق، أو التجسس المعلوماتي.

إ.ع.ح.إ / المادة 15

المشاركة في الحياة الثقافية.

الاختراق المعلوماتي.

ع.د.ح.ق.ج.ث / المادة 8

الاسترقاق والاتجار بالرقيق.

انتشار مواقع الاتجار بالرقيق والعهر.

ع.د.ح.ق.ج.ث / المادة 17

التدخل التعسفي في الحياة الخاصة أو المراسلات.

أنشطة القرصنة والتجسس المعلوماتي.
ع.د.ح.ق.ج.ث / المادة 20

الدعوة للكراهية القومية أو العنصرية[1].

انتشار المواقع الإلكترونية الصهيونية والمعادية للإسلام، التي تدعو إلى محاربة كل ما هو عربي، وتعمد إلى تشويه هويتنا الحضارية.




ملاحظة: إ.ع.ح.إ = الإعلان العالمي لحقوق الإنسان.

ع.د.ح.ق.ج.ث = العهد الدولي للحقوق الاقتصادية والاجتماعية والثقافية.



يبدو واضحًا من مفردات جدول (1) أن ثمة مناطقَ تماسّ مباشر بين ما تفرزه حضارة الإنترنت، ومسألة حقوق الإنسان وفق المنظور الشامل الذي يستوعب البشرية جمعاء.



إن القدرات الهائلة التي توفرها هذه الشبكةُ لمن يمتلكون المعرفةَ المعلوماتية، وغيابَ الحدود الجغرافية من الفضاء المعلوماتي، بحيث يصعب تعقب الأنشطة غير المشروعة، أو التنبؤ بحدوثها - قد جعل البابَ مشرعًا أمام عمليات التدخل التعسفي في الحياة الشخصية لكثير من مستخدمي الشبكات المعلوماتية، وممارسة أعمال القرصنة على الموجودات المعلوماتية، أو الموجودات التقليدية.



من جهة أخرى، فإن سهولة إنشاء المواقع في الفضاء المعلوماتي، وغياب السلطة عن الإنترنت، وكونها فضاءً يستوعب جميعَ ما يطرحه الإنسان فيها - قد وفَّر فرصة ثمينة للذين يعملون في الظلام، ممن يدعو إلى الكراهية القومية والعنصرية، أو ينشرون مواقع الاتجار بالرقيق والعهر، وأنواع الشذوذ النفسي والجنسي.



وعليه؛ فبقدر ما تحمله لنا شبكةُ الإنترنت من منافعَ جمةٍ، تستغرق الكثير من تفاصيل حياتنا اليومية، ستبقى موردًا خطيرًا لانتهاكاتٍ باتتْ عمليةُ ممارستها أكثرَ سهولة مما كانت عليه في السابق، مع إمكانية توظيف القدرات الغاشمة للحوسبة المعلوماتية، التي تستطيع تغيير الكثير من معالم المسائل المطروحة على ساحة حياتنا اليومية (الرزو، 2003).



4- نقاط التماس بين تقنيات المعلوماتية والمجتمع الإسلامي:

إن أهم نقاط التماس الساخنة المحتملة بين تقنيات المعلوماتية، والأنشطة السائدة في المجتمع الإسلامي المعاصر - تقع ضمن المحاور الرئيسة الآتية:

المحور الأول: سِرِّيَّة وحماية المعلومات الشخصية، أو الصناعية، أو التِّجارية، أو الوطنية، والفرص التي تتيحها تقنيات المعلوماتية لاختراقها، والاطلاع عليها، وكشف أسرارها، أو استغلالها بأساليب غير مشروعة، ينجم عنها حصول ضرر شديد للمالك الأصلي.

المحور الثاني: انتشار الأفكار والدعوات المخالفة للدين الإسلامي الحنيف، والأعراف العربية السائدة في مجتمعاتنا، تمهيدًا لإحداث خلخلة في البنية العقدية والاجتماعية للمجتمع، وسيادة الأنموذج العولمي كبديل عصري له.

المحور الثالث: استلاب ثقافتنا وتراثنا، عبر توظيف مبدأ العولمة، وتمييع التراث القومي لمجتمعاتنا، وفصم عرى اللغة مع خطابنا المعرفي، الذي بات يتخذ اللغة الإنجليزية والمنهج الغربي في خطاب عقولنا.

المحور الرابع: حصول تغيير في مفاهيم العدالة الاجتماعية، نتيجة لسيادة مفهوم مجتمع النخبة التي تمتلك زمام المجتمع المعلوماتي، وتهيمن على جميع مفردات التقنية التي تسود الفضاء الكوني الحاسوبي.



5- الاختراق المعلوماتي بوصفه موردًا لتهديد الأمن الإسلامي:

إن التنقير في الوثائق التي تعالج جرائم الحاسوب، يُظهر أن التعريفات الاصطلاحية التي قد صِيغت لبيانِ حدودها - قد عانت من عمليات إعادة صياغة لحدودها أكثر من مرة على يد مشرعيهم؛ بسبب التغيرات المتسارعة في ميدان تقانات المعلوماتية؛ بَيدَ أن أكثر التعريفات قَبولاً في هذا المضمار، هو الذي يعتبرها فعلاً غير مشروع، يوظِّف المعرفة العلمية السائدة في ميدان تقانة الحاسوب والمعلوماتية؛ لاقترافإساءة أو هجوم على الغير (Thomas McEwen, 1990: 7).



بصورة عامة، تنشأ الجريمة في الفضاء الافتراضي عبر اعتماد مبدأ الاختراق المعلوماتي لحدود نظام من النظم السائدة في هذا الفضاء؛ وذلك لمباشرة زمرة من الأنشطة غير المشروعة[2] (الرزو، 2001: 11)، والتي تشمل:

1- سرقة أو استغلال البرمجيات، دون وجود إِذْنٍ مسبق بذلك.

2- الدخول إلى ساحة النظم الحاسوبية، وشبكات الهواتف بأنواعها؛ لاستغلال الموارد المتاحة فيها.

3- التلاعب بالبيانات، وتغيير محتوى ملفات الغير، أو إتلافها، أو نقلها، ونشرها.

4- كسر الشفرات البرمجية للبرمجيات التطبيقية المحميَّة، أو الملفات المشفرة لأغراض الحفاظ على سريَّة محتوياتها لأي سبب كان.

5- مباشرة أعمال قرصنة على الخدمات العامة والخاصة المتاحة على الشبكات الحاسوبية.

6- زج الفيروسات الحاسوبية، أو برمجيات مشابهة؛ لإحداث خلل في أداء المنظومة، أو إتلاف مواردها المعلوماتية.

7- تهريب موارد معلوماتية من نظام إلى آخر.

8- ممارسة أنشطة إرهابية بمختلف مستوياتها إزاء البنى التحتية للدول، أو المؤسسات، أو الأفراد.



تنشأ هذه الجرائم داخل الفضاء الافتراضي الحاسوبي، وبُعيد تحقيق اختراق معلوماتي لبنية أحد النظم، فتباشر الخطوات التي تهدف إلى تحقيق أهدافها غير المشروعة.



تباينت الآراء بصدد تحديد نقطة بداية الهجمة المعلوماتية، ومتى يمكن اعتبار النظام يعاني عملية اختراق معلوماتي؛ فذهب البعض إلى اعتبار بدء محاولة الغير للدخول إلى ساحة النظام، ممن لا يمتلكون ترخيصًا للعمل على نظام بذاته، أو محاولة إحباط نشاطٍ ما في بقعة من بقاع النظام - نقطةَ البداية للهجمة المعلوماتية[3]، بينما يذهب البعض الآخر إلى عدم اعتبار النشاط المعلوماتي اختراقًا، ما لم يبدأ بعملية قرصنة المعلومات بكامل تفاصيلها الدقيقة.



ويبدو لنا أن آراء الطرفين لم تنجح في تلمُّس الصواب في صياغاتها لتعريف دقيق ومحكم لعملية الاختراق المعلوماتي؛ لأن المباشرة بعملية محاولة الدخول إلى نظام معلوماتي ما، لا تقتضي النجاح في تحقيق هذه الغاية؛ لذا لا يصح لنا إطلاق اصطلاح: "اختراق"؛ بل "هجمة معلوماتية"، كما أن ربط الاختراق بتحقيق غايته، هو تساهل واضح؛ لأن الدخول إلى الحمى هو اختراق لحرمة النظام، سواء تحققت غايته أم لم تتحقق.



من أجل هذا يمكننا القولُ بأن أي عملية دخول غير مشروع، يمارسها الغير على نظام معلوماتي - دون وجود حساب أو ترخيص قانوني - بصورة مباشرة، أو غير مباشرة - يعتبر اختراقًا معلوماتيًّا، يقع صاحبه تحت طائلة المساءلة القانونية، على ضوء طبيعة الأضرار الناجمة عن عملية الاختراق (Larry Coutourie, 1989 ; 20).



تختلف حساسية النظم المعلوماتية لعملية الاختراقات غير المشروعة التي تستهدف بنيتها (الرزو، 2001: 5)؛ من أجل هذا فقد عمد العاملون في مضمار الأمن المعلوماتي إلى تقسيمها إلى ستة مستويات، يتضمن المستوى الأول منها الهجمات المعلوماتية العفوية لمستخدمي الشبكة، والتي لا تحمل في طياتها انتهاكًا لحقوق المستخدم الشخصية، أما المستويات الخمسة المتبقية فيمكن استغلال الثغرات المعلوماتية السائدة فيها من قِبَل الحكومات أو مؤسساتها، أو قراصنة المعلومات المرتزقة، في انتهاك الحرمة الشخصية لمستخدم الحاسوب - سواء كان مستخدمًا عاديًّا، أو مؤسسة حكومية - وفك شفرتها البرمجية، واستغلال السجلات الشخصية، أو المادة العلمية، أو الثقافية الموجودة فيها.



يظهر في جدول (2) خصائص المستويات المذكورة، وطبيعة الانتهاكات التي يمكن ممارستها على الحواسب المقيمة في الفضاء الحاسوبي.


جدول رقم (2) - الإمكانيات المتاحة أمام انتهاكات حمى النظم المعلوماتية الإسلامية.





المستوى

التصنيف

طبيعة الاختراقات المتاحة
الأول

أنشطة عفوية تستثمر القدرات التي تتيحها ثغرات رفض الخدمة، وقنابل البريد الإلكتروني.

تتسم المخاطر الناجمة عن هذا المستوى بكونها ضئيلةً وغير مؤثرة؛ بَيدَ أن الأمر الذي يقلق فيها هو سهولة مباشرتها من قِبَل أشخاص لا يمتلكون خبرة عميقة في تقانات المعلوماتية، فتزداد شيوعًا، وتكثر احتمالات مواجهتها على الدوام.
الثاني

استغلال امتياز من داخل الشبكة المحلية.

قراءة أدلة أو ملفات، أو تعديل محتوياتها بما يشكل تهديدًا للملكية الشخصية، أو أمن الدولة.

الثالث والرابع

تهديد معلوماتي قادم من خارج حدود النظام المعلوماتي المحلي أو الوطني.

تتدرج بين اطلاع على هُوية الملفات ومواقعها، أو قراءة محتوياتها، أو تعديلها حسب رغبة قراصنة المعلومات، أو تنفيذ مجموعة محدودة من الإيعازات البرمجية من خلال خادم الشبكة.

الخامس والسادس
تهديد معلوماتي خارج السياقات التقليدية.

تستطيع المؤسسات، أو الحكومات، أو الدول ممارسة جملة كبيرة من أنشطة الانتهاك المعلوماتي داخل الشبكة المحلية أو الوطنية؛ مثل: القراءة، التعديل والتغيير، تنفيذ برمجيات تطبيقية، استغلال موارد معلوماتية متاحة على شبكات النظام التي تكون متاحة تمامًا أمام جميع أنواع الانتهاك المعلوماتي.





إن السمة المفتوحة التي يتميز بها الفضاء المعلوماتي توفر للدول الغربية - وعلى رأسها الولايات المتحدة الأمريكية - فرصةَ العبث بالبنية المعلوماتية الوطنية للدول الإسلامية، بطريقة غير معلنة؛ لغرض إحداث خلل مستمر في البنى الاقتصادية، والعسكرية، والثقافية، والعقدية.



وقد حاولنا إجراء عملية مسح موضوعي لأهم فقرات الاختراق المعلوماتي، فأودعنا تلك التي ترتبط بوشائج معرفية، مع المحاور ذات الصلة بالانتهاكات المحتملة، التي ستستغل الفضاء الافتراضي في بث سمومها التخريبية بنظم المعلومات الوطنية للدول الإسلامية، كما يظهر بوضوح في جدول رقم (3).



جدول رقم (3) - الانتهاكات المحتملة في بيئة الفضاء الافتراضي المعلوماتي.





التبويب

الموضوع

الجرائم الماسة بأمن الدولة الخارجي.

السعي والتخابر مع دول أجنبية.

تخريب وسائل الاتصالات، أو مؤسسات حيوية.

استفادة منفعة مادية من دول أخرى للإضرار بمصلحة وطنية.

الحصول بطريقة مشروعة على سر من أسرار الدولة.

إشاعة، أو نشر، أي معلومة من المعلومات الحكومية المحظورة.

الجرائم الماسة بأمن الدولة الداخلي.

إتلاف جزء من مرافق الدولة، أو المصالح الحكومية.

فك الأختام وسرقة الأوراق.

سرقة أو اختلاس، أو إتلاف مستندات حكومية.

الإهمال في حمل أية مستندات حكومية.

الجرائم المخلَّة بالثقة العامة.

التقليد الكاذب.

الجرائم المخلة بواجبات الوظيفة.

إتلاف وثائق الغير.

الجرائم ذات الخطر العام.

تعريض أموال الناس للخطر.

سلامة خطوط الملاحة الوطنية بشتى أنواعها.

الاعتداء على وسائل الاتصال السلكية واللاسلكية.

الجرائم المخلة بالأخلاق والآداب العامة.

التحريض على الفسق والفجور.

العمل الفاضح المخل بالحياء.

انتهاك حرمة الغير.

الجرائم الواقعة على الأشخاص.

جريمة السرقة.

اغتصاب السندات والأموال.

جريمة خيانة الأمانة.

الاحتيال.

جرائم التخريب والإتلاف.

المخالفات المتعلقة بالأماكن المخصصة للمنفعة العامة.

المخالفات

المخالفات المتعلقة بالراحة العمومية.

المخالفات المتعلقة بالأملاك والأموال.

المخالفات المتعلقة بالآداب العامة.





يبدو واضحًا من فقرات الجدول أعلاه، وجودُ أكثر من مضمار يمكن من خلاله انتهاك الحرمة الشخصية للمعلومات الوطنية، أو الشخصية، أو ممارسة أفعال غير مشروعة، تتدرج بين مخالفات تتعلق بالأموال والأملاك، حيث يمكن السرقة خلسة من الأرصدة في البنوك، عن طريق اختراق الجدار الأمني لبطاقات الائتمان المصرفي، أو الاستيلاء على معلومات تخص ملكية صناعية، أو إنتاج فكري عن طريق القرصنة المعلوماتية (الرزو، 2004).



بالمقابل يظهر في جدول رقم (3) أهمُّ التهديدات الأمنية والمعلوماتية، التي ستتعرض لها الشبكة الوطنية للمعلومات في بلداننا الإسلامية، في ضوء ما يوفره الفضاء المعلوماتي، وتقنيات الاختراق لمستخدمي شبكات المعلومات من قدرات توسع حجمَ دائرة التلصص على الغير، وانتهاك حرمات الحياة والممتلكات الشخصية، وقد عمدنا إلى تبويب هذه التهديدات في ضوء الخدمة المعلوماتية التي توفرها شبكة الإنترنت للمستخدمين.



جدول رقم (3) - أهم التهديدات الأمنية المحتملة على الشبكة.




الخدمة

طبيعة التهديد المحتمل

البريد الإلكتروني.

- استخدام حساب البريد الإلكتروني للغير.
- الحصول على كلمات العبور للمستخدم، وإثارة مشاكل فنية أو أمنية ببريده الإلكتروني.
- استخدام البريد الإلكتروني في تداول وسائط تتنافى مع الأخلاق والقيم الإسلامية.
- استخدام البريد الإلكتروني في تسريب بيانات تتعلق بأمور تتعارض مع الأمن الوطني.

استعراض الشبكة Browsing

- استخدام حساب الاستعراض للغير بصورة غير مشروعة.
- الدخول إلى مواقع محظورة بتوظيف برمجيات لاختراق Proxy Server.
- استخدام برمجيات لخداع حسابات استخدام الشبكة.

موارد الشبكة.

- استغلال موارد الشبكة لأغراض شخصية متعددة.
- اقتناص معلومات من الشبكة الوطنية للمعلومات لأغراض شخصية بحتة، أو لأغراض سياسية مشبوهة.
- زج الفيروسات والديدان الحاسوبية للشبكة، وإحداث أضرار فيها قد تكون وخيمة العواقب.




6- عناصر منظومة الإنترنت التي تشكل موردًا لانتهاك الفضاء المعلوماتي الإسلامي:

ترتكز منظومة الإنترنت على ثلاثة أقطاب رئيسة، هي:

أ- عنصر العتاد، الذي يتألف من الحاسوب وملحقاته التقنية المختلفة.

ب- عنصر البرمجيات الذي يتألف من برمجيات التحكم، ونظم التشغيل، والتطبيقات البرمجية التي تتدرج بين برمجيات تنسيق النصوص وقواعد البيانات، إلى برمجيات الوسائط المتعددة، ومعالجة اللغة آليًّا، وغيرها من التطبيقات الذكية.

ج- عنصر الاتصالات الذي يوفر بيئة مناسبة لترابط الحواسب، ونظم شبكات الحواسب المحلية، وشبكة الإنترنت، وبدأت سلطته تتعاظم تدريجيًّا؛ نتيجة لتعقد شبكة العلاقات التي يقيمها مع العنصرين السابقين، وبنية المجتمع الذي تمتد شباكه خلال مساحته الممتدة على طول رقعة المجتمع الإنساني.



يمتاز كل قطب من هذه الأقطاب بجملة من الخصائص والأطر النظرية والتطبيقية، القابلة للاستغلال في مباشرة أنشطة غير مشروعة، تمارس المزيد من أنشطة انتهاك حقوق الإنسان، بعدما اتضح ما للعناصر أعلاه من إمكانات هائلة، تؤهلها لكي تصبح أمضى أسلحة الهيمنة الثقافية والاقتصادية والسياسية والأمنية (علي، 2001: 125).



إن العلاقة التي تقيمها منظومة الإنترنت مع منظومة المجتمع ككل، ستصاحبها تغييرات مجتمعية هادرة؛ نتيجة لسيادة مفردات عصر المعلومات، وستحمل الشبكة للمنظومة السياسية المزيدَ من نزعات تقليص وتحجيم سلطاتها، بعد سيادة مفهوم الفضاء الافتراضي على حساب الحدود الإقليمية، وتتحمل المنظومة الاقتصادية عبئًا كبيرًا؛ نتيجة سيادة اقتصاديات ثقافة المعلومات التي أصبحت تعتبر الموردَ المعلوماتي سيدَ الموارد الاقتصادية في مجتمعنا الراهن.



هذه العلاقات المتشابكة، والنقاط الساخنة المقيمة بين حدودها، باتت تستأثر باهتمام الدول والمؤسسات والأفراد التي تمارس أنشطة مريبة ومشبوهة، تنتهك خلالها حمى القوانين الدولية والوطنية (الرزو، 2001: 13).



لعل أهم الانتهاكات التي ستبزغ داخل التربة الإسلامية المعلوماتية التي تقيم فيها منظومة الإنترنت، ستأخذ الكيفيات التالية:

1- ستتقلص سيادة الحكومات الإسلامية على حدودها الإقليمية ومواردها، بفعل العولمة المعلوماتية، ومؤسساتها متعددة الجنسية، والمنظمات الدولية المساندة لها.

2- سينجم عن البون الشاسع بين مواردنا المعلوماتية، والموارد المعلوماتية والمعرفة العلمية المتوفرة لدى الدول المتقدمة - بقاؤنا تحت مظلة التلقي السلبي لما تضخه إلينا موارد المعلومات المنتشرة على شبكة الإنترنت؛ فتتفاقم تبعيتنا الفكرية، والتقنية، والترفيهية.

3- ستتعرض اللغة العربية لحركة تهميش نشطة، بفعل الضغوط الهائلة، الناجمة عن طغيان استخدام اللغة الإنجليزية على الأصعدة: المعلوماتية، والتقنية، ونوادي الحوار، ومواقع التجارة الإلكترونية، ومجاميع الأخبار السائدة في شبكة الإنترنت (علي،2001: 238).

4- ستضمر فرص العمل - بفعل العولمة المعلوماتية - أمام الأجيال العربية، وسيزداد نزيف عقولنا عن بُعد، عبر الخدمات المعلوماتية المقيمة على شبكة الإنترنت بالنسبة لكوادر تقنيات المعلوماتية، برغم إقامتهم بيننا، وذلك عن طريق المشاركة مع الغير عبر الفضاء الافتراضي الحاسوبي.

5- ستواجه منتجاتنا - بجميع أنواعها - صعوبةً جمة أمام عمليات التسويق العالمي؛ بسبب تدني التقنيات التي نوظفها في عمليات العرض، وما تقدمه الدول المتقدمة من تقنيات معلوماتية، موجهة بعناية لاكتساح اقتصاد السوق الاقتصادية، عبر آليات المنافسة غير المشروعة؛ كالاعتداء على أسرار براءات الاختراع الوطنية، أو نشر ادعاءات باطلة على الشبكة، يكون من شأنها إحداث فقدان ثقة المستهلك بمنتجاتنا الوطنية (القليوبي، 1999: 175).

6- ستؤثر تقنيات المعلوماتية على الحقوق الفكرية للمبدعين والمؤلفين؛ نتيجة لتوفيرها إمكانات تقنية متطورة لإنتاج أعداد كبيرة من النسخ غير المشروعة، أو نشرها على شبكة الإنترنت بدون ترخيص قانوني من صاحب الفكرة، مما يترتب على ذلك خسائر مادية جسيمة، مع المساس بالحقوق المعنوية للمؤلفين (خاطر، 1999: 129).

7- سيخترق الكِيان الصهيوني سوقَنا الثقافية، وقواعد البيانات الصناعية والعسكرية، ويطرق على الأوتار الحساسة لدى المواطن العربي - الذي يتجول في الفضاء الكوني للشبكة - بتوظيف أساليب صهيونية ملتوية، يحاول من خلالها خلخلة الكثير من الأطر والمفاهيم العقدية، وعبر تحالفات مع المراكز الأكاديمية والتنظيمات الثقافية والدينية عبر العالم، الأمر الذي يحتم علينا الانتباه الشديد لمثل هذه الاختراقات الخطيرة.



7- الاستنتاجات والتوصيات:

إن رحلتنا في المسالك المتشعبة لشبكة الإنترنت الأخطبوطية، وتلمُّسنا للجوانب المعرفية التي أفرزتها هذه الشبكة، وطبيعة الانتهاكات القانونية التي يمكن أن تباشر من خلال فضائها الحاسوبي الكوني - الذي لم يَعُد يُعير اهتمامًا لمفاهيم الزمان والمكان التقليديين، وأرسى مفاهيمَ وأطرًا معرفية جديدة - تلفت انتباهنا إلى ضرورة مباشرة عملية معالجة قانونية محكمة لمسألة الانتهاكات السائدة في الفضاء الافتراضي الحاسوبي بشبكة الإنترنت، وباعتماد منطق فقهي وقانوني عربي تعالج من خلاله المحاور التالية:

1- ضرورة صياغة تعريف قانوني دقيق للفضاء الافتراضي، تؤشر من خلاله الحدود التي يقيمها القانون لكل مفردة من مفرداته، على ضوء التقسيمات التي يفترضها ضمن مساحته الشاسعة، وشبكة العلاقات القائمة بين الجهات والأفراد التي تقيم في بقعته.



2- تحديد الحدود الوطنية ضمن مساحة الفضاء الافتراضي، وبيان الفرق القائم بينه وبين حدِّ الدولة الذي يميز حدود الإقليم الجغرافية، الذي تمارس عليه الدولةُ حقوقَ السيادة (الراوي، 1975: 8)؛ لإزالة اللبس بين مفهومي الحدود الجغرافية والحدود الافتراضية المقيمة في الفضاء الكوني الحاسوبي، وسيتحقق ذلك من خلال تأصيل مفهوم الإقليمية في سريان قانون العقوبات، الذي يعالج موضوع الجريمة كواقعة في مكان ما (الدرة، 1990: 135).



3- ضرورة تقسيم الانتهاكات غير المشروعة السائدة في الفضاء الافتراضي، بتوظيف أكثر من معيار قانوني، يعالج كلٌّ من هذه المعايير محورًا من محاورها، باعتبارها جريمة يحاسب عليها القانون (الخلف، 1982:297)، وكما يلي:

المحور الأول: أنواع الجرائم من حيث جسامتها، وذلك بجعل معيار التمييز بين أنواعها على ضوء العقوبة التي قد حددت لكل منها.

المحور الثاني:أنواع الجرائم من حيث طبيعتها، فتُعالج من خلال هذا المحورِ طبيعةُ الحق المعتدَى عليه من قِبل الجرائم الحاسوبية، وتصنف على ضوء ذلك إلى جرائم سياسية تستهدف أمن الدولة الخارجي أو الداخلي، وعادية.

المحور الثالث:أنواع الجرائم من حيث أركانها الثلاثة: المادية، والشرعية، والمعنوية.



4- ضرورة معالجة موضوع انتهاك الحرمة الشخصية لملفات الغير وبياناتهم الشخصية، مهما كانت طبيعة المعلومات التي تتضمنها، وهذا الأمر يتطلب معالجةً قانونية دقيقة، تحدد من خلالها حدود الحرمة الشخصية لمواقع الأفراد على الشبكة، وماهية الصلاحيات القانونية المتاحة للغير في الدخول إليها عبر الوسائل المختلفة، وطبيعة الاستثناءات التي تخول بها بعض الجهات الرسمية لتفحص بعض محتوياتها، على ضوء طبيعة الظروف والملابسات التي تتطلبها (الرزو، 2001: 7).



5- إن دخول شبكة الإنترنت وتقانات المعلوماتية إلى كل شبر من ساحة الاستخدام اليومي للإنسان العربي المعاصر - باتت تحتم ضرورة التفكير في إعادة صياغة الكثير من فقرات الشرعة الدولية لحقوق الإنسان، التي لم تتوجه صوب المفاهيم الجديدة التي أرستها تقانات المعلوماتية بوقتنا الراهن.



6- حتمية إعادة صياغة قواعد قانونية جديدة لحماية المؤلف، وبما يتناسب مع التطور الحاصل في اختزان المعلومات، ونقلها، واستنساخها.



7- سينشب عن إتاحة الفرصة للجميع باستثمار القابليات المتاحة على الشبكة العنكبوتية، مع غياب سلطة المراقبة الأخلاقية في دول أخرى - أكثر من إمكانية لانزلاق زمرة من الشباب العربي، أو ضعاف النفوس في منحدرات الخطيئة، التي قد يستغلها البعض في إشاعة النزعات اللاأخلاقية؛ لذا يستلزم هذا الأمر معالجة حكيمة؛ لتجاوز هذه العقبة الأخلاقية التي تتعارض مع عاداتنا وأخلاقياتنا، من خلال مراقبة قانونية لموارد الشبكة.



المـراجــع


أ- العربية:

1- الجابري، علي حسين، اللاعقلانية في المعرفة، ندوة العولمة والمستقبل العربي، سلسلة المائدة الحرة، بيت الحكمة، 1999، دار الحرية للطباعة، بغداد.

2- خاطر، نوري، حماية المصنفات والمعلومات ذات العلاقة بالحاسوب بقانون حماية المؤلف، أعمال المؤتمر العلمي الأول لحقوق الإنسان، كلية الحقوق، جامعة الزيتونة، 4-5/12/1999، عمان.

3- الخلف، علي حسين، وآخرون، المبادئ العامة في قانون العقوبات، الطبعة الأولى، 1982، وزارة التعليم العالي والبحث العلمي، مطابع الرسالة، بغداد.

4- الراوي، جابر إبراهيم، الحدود الدولية، الطبعة الأولى، 1975، مطبعة دار السلام، بغداد.

5- الرزو، حسن مظفر، القانون العراقي والمفاهيم المعلوماتية لجرائم الفضاء الافتراضي بالحاسوب، مؤتمر القانون العراقي وتطور المجتمع، كلية الحدباء الجامعة، 24-25/3/2001، الموصل، جمهورية العراق.

6- الرزو، حسن مظفر، الواقع الافتراضي في الحاسوب: هل يحل بديلاً عن الواقع الملموس؟ المجلة العربية للعلوم، المجلد 17، العدد 34، 1999.

7- الرزو، حسن مظفر، الأطر المعلوماتية لتداول المعرفة الإسلامية في زمن العولمة، إسلامية المعرفة، المعهد العالمي للفكر الإسلامي، السنة التاسعة، العدد 33 - 34، صيف وخريف 2003، الصفحات 131 - 152.

8- الرزو، حسن مظفر، الأمن المعلوماتي: معالجة قانونية أولية، مجلة الأمن والقانون، أكاديمية شرطة دبي، القيادة العامة لشرطة دبي، السنة الثانية عشرة، العدد الأول، يناير 2004، الصفحات 68 - 93.

9- الشرعة الدولية لحقوق الإنسان، مركز حقوق الإنسان في الأمم المتحدة، جنيف 1995.

10- علي، نبيل، الثقافة العربية وعصر المعلومات، سلسلة كتب عالم المعرفة، رقم 265، 2001، مطابع دولة الكويت.

11- قانون العقوبات العراقي وتعديلاته، قانون رقم 111 لسنة 1969 وتعديلاته، تقديم الأستاذ شبيب المالكي، الطبعة الخامسة، 1997، مطبعة الزمان، بغداد.

12- القليوبي، سميحة، مبدأ حرية التجارة والمنافسة المشروعة والممنوعة في التشريع المصري، أعمال المؤتمر العلمي الأول لحقوق الإنسان، كلية الحقوق، جامعة الزيتونة، 4-5/12/1999، عمان.

13- ماهر عبد شويش الدرة، الأحكام العامة في قانون العقوبات، الطبعة الأولى، 1990 م، مطبعة دار الحكمة للطباعة والنشر، الموصل.

14- مطرود، صلاح حسن، العولمة وقضايا حقوق الإنسان وحرياته الأساسية، ندوة العولمة والمستقبل العربي، سلسلة المائدة الحرة، بيت الحكمة، 1999، دار الحرية للطباعة، بغداد.



ب- الإنجليزية:

1- Lamb ,R.& M. Poster, Transitioning Toward An Internet Culture: An Interorganizational Analysis Of Identity Construction From Online Services To Intranets, University of California, Irvine, U.S.A., 2002.

2- Coutourie,M., The Computer Criminal - An Investigative Assessment, FBI Law Enforcement Bulletin, September 1989, pp. 18-23.

3- Thomas M., The Growing Threat Of Computer Crime, DETCTIVE -US Army, Summer 1990, pp.6-11.

ــــــــــــــــــــــ

[1] من الغريب أن يغيب على غير المسلمين من غير المعاهدين إظهارُ بغضهم للإسلام، وإنما يجب أن يغيب عليهم اعتناقهم للباطل من المِلَل، وعدم تَدَيُّنهم بالإسلام، وأن ندعوهم إليه، وهل من العقل أن ننكر عليهم حملتهم على الإسلام، ونحن نعتقد وجوب عيب أديانهم الباطلة، وفضح عوارها؟ بل لا يكون المسلم مسلمًا إلا بالكفر بالطاغوت والبراءة من أهله، ومعاداة الشرك والمشركين؛ بل هو مأمور بإظهار ذلك في نصوص شرعية كثيرة؛ ومنها قوله تعالى: ﴿قَدْ كَانَتْ لَكُمْ أُسْوَةٌ حَسَنَةٌ﴾ الآية، إلى قوله تعالى: ﴿وَبَدَا بَيْنَنَا وَبَيْنَكُمُ الْعَدَاوَةُ وَالْبَغْضَاءُ أَبَدًا حَتَّى تُؤْمِنُوا بِاللهِ وَحْدَهُ﴾ الآية، مع العلم أن ظهور تلك البغضاء له ضوابط شرعية، حدَّها الشرع، وفرَّق فيها بين المحارب والمعاهد، وكلامُنا منصبٌّ - فيما سبق - على الإنكار على الراغبين من المسلمين في عدم معاداة غير المسلمين للإسلام، ولكننا لا ننكر عليهم وجوب دعوة غير المسلمين إلى التحلي بآداب المناظرة والجدل، فلا ينسبوا إلى شرعتنا ما ليس منها لتنفير الناس عنها، ولا يفتروا على ديننا، فضلاً عن صريح السبِّ والانتقاص لله تعالى، ورسوله - صلى الله عليه وسلم - وشرعة الله المطهرة المنزلة عليه، فهذا ما لا نسمح به، ولا نسكت عليه، أما مجرد الرفض والكراهية، فلا سبيل لطلب انتهائهما من صدور الكافرين:




وَمُكَلِّفُ الأيامِ ضِدَّ طِبَاعِهَا

مُتَطَلِّبٌ فِي الماءِ جذوةَ نارِ








[2] لا شك أن تلك المشروعية المعدومة تخضع لدى كثير من القائلين بها لمنظومة من الأفكار والمصالح، فهي مهيع متسع للقبول الشديد والرفض الشديد في آن، فماذا يقول القائلون بتجريمها إذا أرادت بلادهم التجسس على أعداء متربصين بها الدوائر؟ وهل يقال حينئذ إن ذلكم التجسس غير مشروع؟ وإنما نعني بإثبات الشرعية ونفيها شرعية الكتاب والسنّة وما استنبط منهما، وما سوى ذلك فليس شرعيًّا يلزم الناس اتباعه، بل يجب عدم متابعته إذا خالف شرع الله، ولزم حينئذ رده وعدم الخضوع له.


[3] يفيد التعريف الاصطلاحي لبداية الهجمة أو الاختراق المعلوماتي، في تحديد المسؤولية القانونية للمخترق، وطبيعة الأحكام القانونية التي تصبح نافذة بحقّه.








المصدر...

ساعد في نشر والارتقاء بنا عبر مشاركة رأيك في الفيس بوك

__________________

تابع كل جديد يوميا على صفحة رفعنا على ارشيف هنا
https://archive.org/details/@rabieaa...B5%D8%AD%D9%81
وهنا اكثر التحميلات في حساباتنا القديمة
https://archive.org/details/@_2018?sort=-week
وهنا
https://archive.org/details/@yolyo20...com?sort=-week
وهنا صفحة البحث في ارشيف عن اي مصحف اكتب ما تريد في الخانة الثانية ثم انتر
https://archive.org/advancedsearch.php


ثانيا


لاي طلب او استفسار
هنا الاميل

alfirdwsiy1433@ymail.com



اقدم لكم هدايا ذهبية


اكسب ملايين الحسنات بسبب التويتر ___اضغط بسرررررعة




____________
___________________

بشرى و مفاجاة ____1


هنا ربع مليون صفحة تقريبا تزيد 100 الف كل عام ان شاء الله تجدهم على حسابين



هنا الحساب الاول

الاحدث

https://archive.org/details/@yolyo20...rt=-publicdate

الاكثر تحميلا

https://archive.org/details/@yolyo20...ort=-downloads
_________________
_____________

هنا الحساب الثاني

الاحدث

https://archive.org/details/@_2018?sort=-publicdate

الاكثر تحميلا

https://archive.org/details/@_2018?sort=-downloads

____________________________
_________________________________________

وهنا الاكثر تحميلا للمصاحف في حساباتنا القديمة

https://archive.org/search.php?query...ort=-downloads

______

________

_____







بشرى و مفاجاة ____2

صدر حديثا على موقع ارشيف تقنية تمكنك عند السماع اونلاين لاي مصحف او اي صوتيات
يمكنك 2 ميزة

الميزة الاولى___ستجد رسمة الساعة اعلى الصفحة على اليمين__هذه الرسمة لتسريع الصوت
فيمكنك تسريع الصوت لاي مصحف بمقايييس مختلفة للسرعة للسماع حدر اونلاين لاي مصحف
وقبل ان اذكر لك الميزة الثانية اليك الرابط
هنا آلاف المصاحف مرفوعة على ارشيف مع الترتيب للاحدث فتابع الجديد يوميا هنا
https://archive.org/search.php?query...rt=-publicdate

____الميزة الثانية ____رسمة البطة___ستجدها اعلى الصفحة على اليمين ايضا بجوار سور المصحف الصوتية في جدول السماع

اذا ضغطت على رسمة البطة ستحول الشكل الى مشغل صوتيات مع خاصية الكوليزر الرهيبة للسماع اونلاين
بجودة صوت خيالية مع تغيير الكوليزر حسب ذوقك في الاستماع للحصول على صدى صوت وتقنيات رهيبة


_________________

_____________________


_______________________


_______________________________________






وهنا سلسلة مصاحف موقع طريق الإسلام



_الان تم رفعها على ارشيف لتكون برابط


واحد فقط صاروخي


هنا تجد كل المصاحف على ارشيف مع الترتيب للاحدث

https://archive.org/search.php?query...rt=-publicdate










عندما تفتح لك نتائج البحث اضغط على عنوان اي مصحف

وبعد ان تفتح لك صفحة المصحف ستجد جدول للسماع اونلاين

وتحت السماع على اليمين ستجد كلمتين

كلمة VBR MP3 __اضغط عليها كليك يمين لتحميل كل المصحف برابط واحد

ستفتح لك اختيارات اختار SAVE LINK AS ____ او ___التحميل بواسطة داونلود مانجر اذا كنت مسطبه





___اما اذا اردت التحميل المنفرد سورة سورة ستجد كلمة اخرى وهي SHOW ALL

اضغط عليها كليك يسار ستفتح لك صفحة فيها كل السور

اضغط على رقم اي سورة لتحميلها واختار صيغة ام بي ثري


وهنا الموقع الاصلي لكل المصاحف ولكن التحميل منه منفرد سورة سورة
https://ar.islamway.net/recitations










___________________________
وهنا لاول مرة____100 مصحف مصور معلم صوت و كتابة___مع الترتيب للاحدث__فتابع كل جديد يوميا هناااااأأأ


https://archive.org/search.php?query...rt=-publicdate
__________________________________________________ ______________
_



وهنا الاف الكتب قراءة اونلاين و تحميل صاروخي مع الترتيب للاحدث ---- تابع كل لحظة

https://archive.org/search.php?query...rt=-publicdate






ونحن نجدد كل الروابط قريبا ان شاء الله نكملها كلها

من وجد اي رابط لا يعمل او اراد اي مادة صوتية او مرئية
فعليه ان يضغط على رابط المزيد ---في اي موضوع من مواضيعي

وووووووووو عليه ان يتعلم كيفية البحث في موقع ارشيف
وهنا الشرح اضغط هنا بسرررررررعة
https://archive.org/details/archive--__search

واليكم المفاجاة الذهبية من اهم الهدايا

هنا برنامج ايات الرهيب مصحف معلم صوت و صورة لكل القراء

مع معظم تفاسير القران مع مصحف مكتوب بجودة خيالية طبعة المدينة بتشكيل حفص و نسخة التجويد و بتشكيل رواية ورش

مع الشرح بالتفصيل

لللبرنامج كل هذا بحجم 120 ميجا اضغط هنا للشرح التفصيلي

وهنا التحميل اضغط بسرررررعة
https://archive.org/details/Ayat--1__2016



واليكم المفاجاة العملاقة الثانية

برنامج كلام الله

اصدار جديد --1--2016

برنامج معلم الكتروني صوت و صورة

فيه مزايا رهيبة خيالية لا تصدق
هنا الشرح التفصيلي الواضح اضغط هنا بسرعة
وهنا التحميل الصاروخي برابط واحد اضغط هنا بسررعة
https://archive.org/details/klam--__allah__1__2016


اليكم ايضا الهدية العملاقة الثالثة

مصاحف القران مكتوبة

يصيغة الباوربوينت الرهيبة

خمس مصاحف هنا
اضغط بسرررررعة
https://archive.org/details/powerpoint--__2016






-------------------------








وهنا البحث في موقع ارشيف العملاق بحث عادي و بحث متقدم عن اي مصحف او عن اي صوتيات و مرئيات سماع اونلاين و تحميل صاروخي هنا

https://archive.org/advancedsearch.php?



وهنا الاف المصاحف متجددة مع الترتيب للاحدث تابعوا هنا

https://archive.org/search.php?query...rt=-publicdate


وهنا الترتيب تبعاا للاكثر تحميلا

https://archive.org/search.php?query...ort=-downloads




____________________________


ملحوظة هامة جداااااااااااااااااا

هذا رابط البحث في موقع ارشيف اذا اردت ان تيحث عن اي شيء

https://archive.org/advancedsearch.php


ستجد الخانة الثانية مكتوب فيها على اليسار كلمة
title
وامامها على اليمين مستطيل خالي

اكتب في المستطيل الخالي امام كلمة تيتل -----اكتب فيه اي شيء
ثم انتر او ثم اضغط على كلمة
search
اسفل الجدول الاول
وكلمة تيتل معناها العنوان --بعكس الخانة الاولى
any field
يعني اي مكان لكن لو كتبت امامها سيظهر لي نتائج كثيرة غير دقيقة
لكن الكتابة بجوار التتل افضل لكي يكون بحث اكثر دقة فانا مثلا ابحث عن مصحف العجمي
اكتب امام التتل كلمة العجمي
واذا اردت الملفات المبرمجة لبرنامج كلام الله
فاكتب في خانة البحث امام التتل كلمة---برنامج كلام الله ---ثم اكتب بجوارها اسم اي قارئ
واذا اردت اي مصحف مقسم صفحات او ايات
فاكتب في خانة البحث اسم اي قارئ و بجواره صفحات او ايات
حسب ما تريد
ولاحظ ان كتابة الكلمة حساسة
فحاول تجرب كل الاقتراحات يعني مثلا
مرة ابحث عن العجمي بالياء ---ومرة ابحث عن العجمى هكذا بدون نقط الياء
لان صاحب المصحف الذي رفعه لو كتبه بالياء اذن انا لازم اكتب في بحثي نقط الياء
لان موقع ارشيف دقيق في كتابة كلمة البحث بعكس جوجل الذي لا يدقق في كتابة كلمة البحث



لمزيد من الشرح العملاق عن موقع ارشيف وكل خصائصه

هنا فيديو و كتابة

هنااااااااااااااااااااااا__________ااااااااااااااا
https://archive.org/details/Arch1251252455415255215



__________________________________________________ _____

هدايا ---اخرى هامة 15 هدية

الاولى كيف تحفظ القران بخاصية التكرار مع برنامج الريال بلاير الرهيب وتوضيح مزاياه الرهيبة مع تحميل القران مقسم ل ايات و سور و ارباع و اجزاء و احزاب و اثمان و صفحات مصحف مرتل و معلم و مجود
مع توضيح كيف تبحث في موقع ارشيف عن كل ذالك


والثانية
خطا شائع عند كثير من الناس في قراءة حفص بل في كل القراءات العشر
تسكين الباء في كلمة السبع في قوله تعالى ( وما اكل السبع ) سورة المائدة الاية 3
والصحيح ضمها لان المراد بها هنا حيوان السيع بخلاف السبع المراد بها العدد سبعة فان الباء تسكن كما في سورة المؤمنون الاية 86
- قل من رب السموات السبع ورب العرش العظيم - ولا تنسى قراءاة كتاب اسمه الاخطاء الشائعة في قراءة حفص وهذا رابطه لتحميله
https://archive.org/download/akhtaaa...ng-of-hafs/pdf



واسمع اليها في تلاوة عندليب الاسكندرية الخاشع الشيخ شعبان محمود عبد الله السورة رقم 5 المائدة في الاية رقم 3 والسورة رقم 23 المؤمنون
حيث يقف الشيخ على كلمة السبع في سورة المائدة لتوضيح ضم الباء

https://archive.org/details/64--kb-s...n--114/005.mp3




والهدية الثالثة

لاول مرة من شرائي ومن رفعي
رابط ل صفحة ارشيف تجد في اعلاها
مصحف الحصري معلم
تسجيلات الاذاعة
نسخة صوت القاهرة
النسخة الاصلية الشرعية
لانا معنا اذن من شركة صوت القاهرة بنشر كل مصاحفها بعد شرائه وتجد في نفس الصفحة كيفية الحصول على مصاحف اخرى نسخة صوت القاهرة



وحين تفتح لك الصفحة اقرا فيها كيفية الحصول على كل مصاحف صوت القاهرةبجودة رهيبة لا تصدق سي دي اوديو معدل الجودة 1411 ك ب
وايضا بجودة رهيبة ام بي ثري معدل الجودة 128 كيلو بايت

ايضا تجد في نفس الصفحة
رابط ل ملف مضغوط zip فيه روابط ل 696 مصحف مقسمين الى روابط تورنت ومباشرة وجودة فلاك مع الشرح كيف تكفر عن ذنوبك وتكسب ملايين الحسنات عن طريق التورنت
مع برنامج تورنت سريع وشرح كيفية عمله
مع هدايا اخرى ومفاجات
والهدية الرابعة

اسطوانة المنشاوي المعلم صوت و صورة نسخة جديدة 2013 نسخة اصلية من شركة رؤية مع مجموعة قيمة جدا من الاسطوانات التي تزيد يوما بعد يوم على نفس الصفحة


والهدية الخامسة

مصحف المنشاوي المعلم فيديو من قناة سمسم الفضائية

والهدية السادسة


مصحف المنشاوي المعلم صوتي النسخة الاصلية بجودة رهيبة 128 ك ب

والهدية السابعة

مصحف القران صوتي لاجمل الاصوات مقسم الى ايات و صفحات و ارباع و اجزاء و اثمان و سور كل مصحف برابط واحد صاروخي يستكمل التحميل



الهدية الثامنة

من باب الدال على الخير كفاعله انشروا الخير في كل مكان وهنا تجد كل روابط ارشيف




هنا البحث في موقع ارشيف العملاق بحث عادي و بحث متقدم عن اي مصحف او عن اي صوتيات و مرئيات سماع اونلاين و تحميل صاروخي هنا

https://archive.org/advancedsearch.php?



وهنا الاف المصاحف متجددة مع الترتيب للاحدث تابعوا هنا

https://archive.org/search.php?query...rt=-publicdate


وهنا الترتيب تبعاا للاكثر تحميلا

https://archive.org/search.php?query...ort=-downloads



والهدية التاسعة


جميع ختمات قناة المجد المرئية بجودة خيالية صوت و كتابة مصحف القران مقسم اجزاء و احزاب اون لاين مباشر


الهدية العاشرة

اون لاين مباشر جميع تلاوات القران الخاشعة المبكية فيديو

الهدية 11

اون لاين مباشر جميع تلاوات القران الخاشعة المبكية اوديو



الهدية 12

جميع مصاحف الموبايل الجوال - القران كاملا بحجم صغير جدا و صوت نقي

الهدية13

برنامج الموبايل و الجوال صوت و كتابة لكل الاجهزة الجيل الثاني و الثالث و الخامس


الهدية14

الموسوعة الصوتية لاجمل السلاسل والاناشيد والدروس و الخطب لمعظم العلماء


الهدية 15

الموسوعة المرئية لاجمل الدروس و الخطب


الهدية 16



____________
نكمل كلامنا عن اهم مواقع المصاحف المنتشرة على النت


____

هنا مصاحف موقع قراء جدة برابط واحد صاروخي



هنا مرفوعة على موقع ارشيف مع الترتيب للاحدث فتابع هنا

https://archive.org/search.php?query...rt=-publicdate





________________________
وهنا الموقع الاصلي كل القراء

http://www.quran-jed.net/index.php









___________________________










___________






وهنا كل مصاحف موقع روائع التلاوات برابط واحد صاروخي



هنا مرفوعة على موقع ارشيف مع الترتيب للاحدث فتابع هنا

https://archive.org/search.php?query...rt=-publicdate




وهنا الموقع الاصلي كل القراء

http://rawae.net/quraa









___________________________




_________________________

وهنا سلسلة مصاحف موقع مداد



هنا على ارشيف مع التريب للاحدث




https://archive.org/search.php?query...rt=-publicdate


__________________________________________________
وهنا الموقع الاصلي موقع مداد

ولكن التحميل منه منفرد سورة سورة

مع الترتيب للاحدث




http://midad.com/recitations/new






_____________________


_____________________________________








___________________

_____________



وهنا كل مصاحف موقع شروق الاسلام برابط واحد صاروخي



هنا مرفوعة على موقع ارشيف مع الترتيب للاحدث فتابع هنا

https://archive.org/search.php?query...rt=-publicdate

وهناااا
https://archive.org/search.php?query...rt=-publicdate



________________________
وهنا الموقع الاصلي مع الترتيب للاحدث


http://islamrise.com/Quranic_Recordings






___________________________




وهنا كل مصاحف موقع نداء الاسلام برابط واحد صاروخي



هنا مرفوعة على موقع ارشيف مع الترتيب للاحدث فتابع هنا

https://archive.org/search.php?query...rt=-publicdate


________________________
وهنا الموقع الاصلي مع الترتيب للاحدث

http://islam-call.com/quran?complete...A8%D8%AD%D8%AB



__________________________________




وهنا كل مصاحف موقع القران ام بي ثري برابط واحد صاروخي



هنا مرفوعة على موقع ارشيف مع الترتيب للاحدث فتابع هنا

https://archive.org/search.php?query...rt=-publicdate


________________________
وهنا الموقع الاصلي مع الترتيب للاحدث

http://www.mp3quran.net/







______________




________________






وهنا كل مصاحف موقع إسلام ويب برابط واحد صاروخي



هنا مرفوعة على موقع ارشيف مع الترتيب للاحدث فتابع هنا

https://archive.org/search.php?query...rt=-publicdate


________________________
وهنا الموقع الاصلي مع الترتيب للاحدث

http://audio.islamweb.net/audio/inde...page=qareelast




____________________



وهنا كل مصاحف موقع دار القران



جميع الاصوات المغربية الخاشعة برابط واحد صاروخي



هنا مرفوعة على موقع ارشيف مع الترتيب للاحدث فتابع هنا

https://archive.org/search.php?query...rt=-publicdate


________________________
وهنا الموقع الاصلي ولكن التحميل منفرد سورة سورة

لكل القراء المغاربة

http://darcoran.net/?taraf=Masmou3a&sinf=1
________________________







___________________________




___________________________-






وهنا كل المصاحف المصورة مع الترتيب للاحدث

https://archive.org/search.php?query...rt=-publicdate





__________________________________








______________________________











ملحوظة هامة جداااااااااااااااااا

هذا رابط البحث في موقع ارشيف اذا اردت ان تيحث عن اي شيء

https://archive.org/advancedsearch.php


ستجد الخانة الثانية مكتوب فيها على اليسار كلمة
title
وامامها على اليمين مستطيل خالي

اكتب في المستطيل الخالي امام كلمة تيتل -----اكتب فيه اي شيء
ثم انتر او ثم اضغط على كلمة
search
اسفل الجدول الاول
وكلمة تيتل معناها العنوان --بعكس الخانة الاولى
any field
يعني اي مكان لكن لو كتبت امامها سيظهر لي نتائج كثيرة غير دقيقة
لكن الكتابة بجوار التتل افضل لكي يكون بحث اكثر دقة فانا مثلا ابحث عن مصحف العجمي
اكتب امام التتل كلمة العجمي
واذا اردت الملفات المبرمجة لبرنامج كلام الله
فاكتب في خانة البحث امام التتل كلمة---برنامج كلام الله ---ثم اكتب بجوارها اسم اي قارئ
واذا اردت اي مصحف مقسم صفحات او ايات
فاكتب في خانة البحث اسم اي قارئ و بجواره صفحات او ايات
حسب ما تريد
ولاحظ ان كتابة الكلمة حساسة
فحاول تجرب كل الاقتراحات يعني مثلا
مرة ابحث عن العجمي بالياء ---ومرة ابحث عن العجمى هكذا بدون نقط الياء
لان صاحب المصحف الذي رفعه لو كتبه بالياء اذن انا لازم اكتب في بحثي نقط الياء
لان موقع ارشيف دقيق في كتابة كلمة البحث بعكس جوجل الذي لا يدقق في كتابة كلمة البحث




لمزيد من الشرح العملاق عن موقع ارشيف وكل خصائصه

هنا فيديو و كتابة

هنااااااااااااااااااااااا__________ااااااااااااااا

https://archive.org/details/Arch1251252455415255215
رد مع اقتباس
 
   
إضافة رد

« الموضوع السابق | الموضوع التالي »

   
 
 
 
   

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

كود [IMG]متاحة
كود HTML معطلة



Facebook Comments by: ABDU_GO - شركة الإبداع الرقمية

الساعة الآن 10:28 PM


Powered by vBulletin™ Version 3.8.7
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved. منتديات