الاثنين، أبريل 30، 2012

ماء ثمرة جوز الهند الطري الطازج وجد أنه يزيد في الباءة ويسخن الجسم وينفع ضد تقطير البول. وزيت جوز الهند ( زيت النارجيل ) يستخدم على نطاق واسع في علاج الجروح والعدوى الجلدية. كما أن الزيت يستخدم داخلياً ضد البرد والتهابات الحنجرة وبالأخص عند خلطة مع الملح. كما يستعمل لعلاج نخر الأسنان. وفي الهند يستخدم زيت جوز الهند لعلاج الكحة والتهاب الشعب الهوائية وللحد من تحول الشعر الأسود إلى الشعر الأشيب.
وجوز الهند آمن جداً وليس له أضرار جانبية ولكن يجب حفظه وبالأخص الزيت بعيداً عن الضوء وفي وعاء محكم الإغلاق وعند درجة حرارة لا تزيد عن 25 ْم.



الأحد، أبريل 29، 2012

الجريمة الإلكترونية

توصيف الجريمة
هي الجريمة ذات الطابع المادي، التي تتمثل في كل فعل أو سلوك غير مشروع مرتبط بأية وجهة أو بأي شكل بالحواسيب والشبكات الحاسوبية، يتسبب في تحميل أو إمكان تحمبل المجني عليه خسارة، وحصول أو إمكان حصول مرتكبه على أي مكسب.. وغالبا ما تهدف هذه الجرائم إلى سرقة المعلومات الموجودة في الأجهزة الحاسوبية، أو تهدف على نحوٍ غير مباشر إلى الأشخاص والجهات المعنية بتلك المعلومات. والجريمة من هذا النوع لها مسميات عدة، منها جرائم الحاسوب والإنترنت computer crime - جرائم التقنية العالية hi-tech crime - الجريمة الإلكترونية e-crime – الجريمة السايْبِريّة (Cyber crime) - جرائم أصحاب الياقات البيضاء (white collar)، وغالبا ما تكون الاعتداءات على الكيانات المعنوية المتعلقة بقيمتها الاستراتيجية، كمخازن المعلومات، وهذا أهم ما يميز الجرائم الإلكترونية عن غيرها من الجرائم؛ فهي تتعلق بالكيانات المعنوية ذات القيمة المادية أو القيمة المعنوية البحتة أو كليهما معاً، وهذا هو أساسها الذي لا يمكن تصور وجود جريمة إلكترونية بدونها، فلولا هذا الأساس لكانت من الجرائم العادية التي تخضع للقانون الجنائي التقليدي. إضافةً إلى هذا فهي تتكون من أساسين هما عناصر الجريمة والسلوك ووصفه الإجرامي، والنص القانوني على تجريم السلوك وإيقاع العقوبة هو من أساسيات الجرائم العادية.. ونظراًإلى تطور الجرائم الإلكترونية وتعدد أشكالها وأنواعها كلما أوغل العالم وأمعن في استخدام الحاسوب، مما أدى إلى صعوبة حصرها ووضع نظام قانوني ذي أساس قوي ومتين يخضع له المجرم المعلوماتي، فقد باءت محاولات الباحثين بالإخفاق، حيث إنه يمكن ارتكاب الجريمة بضغطة زر. وصعوبة تحديد الفاعل أو تَعَذُّر معرفة مكانه أدى إلى إثارة الجدل حول هذه الجرائم الإلكترونية وصورها، وهل يمكن حصرها في أنواع معينة. فالجريمة الإلكترونية تبدأ من عمليات الاقتناص لأرقام الحسابات، وبطاقات الائتمان، إلى التخريب في المواقع، ونشر الصور الإباحية، والمواقع الكاذبة، وغسيل الأموال، والتجسس . الخ.
تصنيفات وأنواع الجرائم الإلكترونية:
نورد فيما يلي تقسيماً لهذه الجرائم:
أ) تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة:
أولاً: الجرائم التي تمس بقيمة معطيات الحاسوب.
ثانياً: الجرائم التي تمس بالمعطيات الشخصية أو البيانات المتصلة بالحياة الخاصة.
ثالثاً: الجرائم التي تمس بحقوق الملكية الفكرية للبرامج الحاسوبية ونظمه (جرائم قرصنة البرمجيات)
ب) تصنيف الجرائم تبعا لدور الحاسوب في الجريمة:
الأولى: الجرائم التي تستهدف عناصر (السرية والسلامة ووفرة المعطيات والنظم)، وتضم:
- الدخول غير القانوني (غير المصرح به): حيث يقوم الشخص باختراق الشبكات والحواسيب التي ترتبط بشكبة الإنترنت، وذلك باختراق نظام الأمن في الشبكة والدخول إلى الجهاز والكشف عن محتوياته.
- الاعتراض غير القانوني.
- تدمير المعطيات(يكون هذا الأمر بعد اختراق الشبكة وقيام الشخص بمسح البيانات أو تشويها أو تعطيل البرامج المخزنة وجعلها غير قابلة للاستخدام)
- اعتراض النظم.
- إساءة استخدام الأجهزة.
الثانية: الجرائم المرتبطة بالحاسوب وتضم:
- التزوير المرتبط بالحاسوب.
- الاحتيال المرتبط بالحاسوب.
الثالثة: الجرائم المرتبطة بالمحتوى، وتضم طائفة واحدة وفق هذه الاتفاقية، وهي الجرائم المتعلقة بالأفعال الإباحية واللاأخلاقية.
الرابعة: الجرائم المرتبطة بالإخلال بحق المؤلف وقرصنة البرمجيات.
ج) تصنيف الجرائم تبعا لمساسها بالأشخاص والأموال:
الأولى: طائفة الجرائم التي تستهدف الأشخاص:
وتضم طائفتين رئيسيتين هما:
1- الجرائم غير الجنسية التي تستهدف الأشخاص Non-Sexual Crimes Against Persons
2- طائفة الجرائم الجنسية Sexual Crimes وتشمل القتل بالحاسوب Computer Murder
الثانية: طائفة جرائم الأموال - عدا السرقة - أو الملكية المتضمنة أنشطة الاختراق والإتلاف
الثالثة: جرائم الاحتيال والسرقة Fraud and Theft Crimes
وقد نظن أن السرقة مقصورة على الأشياء العادية كالأموال والممتلكات، لكن السرقة طالت أيضاً المعلومات الإلكترونيه المخزنة في الأجهزة والمرسلة عبر الشبكات.
الرابعة: جرائم التزوير Forgery
ويقصد بها عملية التلاعب بالمعلومات المخزنة في الجهاز، أو اعتراض المعلومات المرسلة بين الحواسيب المرتبطة بالشبكة، وذلك لغرض التضليل عن طريق تغييرها وتحريفها وتزويرها.
الخامسة: جرائم المقامرة gambling
السادسة: الجرائم الأخرى المضادَّة للدين والأخلاق الحميدة والآداب السامية. وهي تنطوي على بث مواد وأفكار ذات اتجاهات هادمة ومعادية للدين، وهي من وجهه نظري أخطر انواع الجرائم الإلكترونية التي تواجه العالم الإسلامي، حيث تقوم بعض الجهات المتطرفة والمعادية ببث مواد ومعلومات تخالف الدين والثقافة الإسلامية، وتشكك فيهما وتزرع في عقول الأجيال الجديدة أفكاراً مشوهة تزعزع إيمانهم وتضعفه. ولا ننسى تأثير هذه المواد في الأخلاق الحميدة والعادات والقيم الفاضلة، خاصةً مع انتشار الصور الجنسية الفاضحة والمقالات المغرضة والأفلام والدعايات والمواقع المخلة بالآداب.
السادسة: جرائم الحاسوب المضادة للحكومة Crimes Against the Government Against Morality
الحاسوب هدف وأداةوكما نلاحظ فإن الحاسوب له صلة وثيقة بالجرائم الإلكترونية، فلا جريمة إلكترونية بدون حاسوب، فهذا الجهاز له دور أساسي وفعّال في مجال الجريمة الإلكترونية؛ ويؤدي ثلاثة أدوار في ميدان ارتكاب الجرائم، ودورا رئيسا في حقل اكتشافها، ففي حقل ارتكاب الجرائم يكون له الأدوار التالية:
الأول: يكون الحاسوب هدفا للجريمة (Target of an offense)، وذلك كما في حالة الدخول غير المصرح به إلى النظام، أو زراعة الفيروسات لتدمير المعطيات والملفات المخزنة أو تعديلها، أو كما في حالة الاستيلاء على البيانات المخزنة أو المنقولة عبر النظم.
 يكون الحاسوب أداة الجريمة لارتكاب جرائم تقليدية.
الثالث: يكون الحاسوب بيئة الجريمة، وذلك كما في تخزين البرامج المقرصنة فيه، أو في حالة استخدامه لنشر المواد غير القانونية، أو استخدامه أداة تخزين أو اتصال لصفقات ترويج المخدرات وأنشطة الشبكات الإباحية ونحوها.
أما من حيث دور الحاسوب في اكتشاف الجريمة، فإنهُ يستخدم الآن على نطاق واسع في التحقيق الاستدلالي لجميع الجرائم، ثم إن جهات تنفيذ القانون تعتمد على النظم التقنية في إدارة المهام من طريق بناء قواعد البيانات ضمن جهاز إدارة العدالة والتطبيق القانوني. ومع تزايد نطاق جرائم الحاسوب، واعتماد مرتكبيها على وسائل التقنية المتجددة والمتطورة، فإنه أصبح لزاماً استخدام نفس وسائل الجريمة المتطورة للكشف عنها، من هنا يؤدي الحاسوب ذاته دورا رئيسيا في كشف الجرائم وتتبع فاعليها، بل وإبطال أثر الهجمات التدميرية لمخترقي النظم وتحديداً هجمات الفيروسات وإنكار الخدمة وقرصنة البرمجيات.
وعندما نتساءل عن هوية الذين يقومون بارتكاب جرائم الحاسوب والإنترنت.. نجد الإجابة في تصنيفٍ يعد من أفضل التصنيفات لمجرمي التقنية وهو الذي أورده David Icove ، Karl Seger AND William Vonstorch في مؤلفهم جرائم الحاسوب، الصادر عام 1995 حيث قسّموا مجرمي التقنية إلى ثلاث طوائف: المخترقين، والمحترفين، والحاقدين. ومن المهم التمييز بين صغار السن من مجرمي الحاسوب والبالغين الذين يتجهون للعمل معا لتكوين المنظمات الإجرامية الخطرة. ودوافع ارتكاب جرائم الحاسوب هي إما السعي إلى تحقيق الكسب المالي، أو الانتقام من رب العمل وإلحاق الضرر به، أو حتى الرغبة في قهر النظام والتفوق على تعقيد وسائل التقنية.
ما هو حجم الجريمة الإلكترونية?
تعتبر شبكة الإنترنت أكبر شبكة في تاريخ البشرية، وهي أحدث أدوات العالم لربط أكثر من 500 مليون حاسوب في أكثر من 200 دولة، ويستخدمها أكثر من مليار مشترك. والجريمة الإلكترونية هي صراع بين التقدم التقاني وحماية وأمن الخصوصية privacy. يقال إن السرقات السنوية وصلت إلى أكثر من مليوني حالة، إضافةً إلى مئات الآلاف من الشركات التي وقعت ضحية القراصنة والمتلصصين، وذلك بسبب الخلل وعدم الإحكام في وسائل الأمن لدى المواقع الإلكترونية والتي يجب سدها في أقرب وقت،حيث أنه من المتوقع أن تتضاعف هذه الأرقام.
أمثلة ونماذج للجريمة الإلكترونية
اُكتشفت في مصرعملية ابتزاز عن طريق الإنترنت بتهديد المسؤولين في إحدى الشركات المنتجة للمياه الغازية بطلب مبلغ من المال مقابل عدم نشر صورة زجاجة فيها صُرصور، على أساس أنها من إنتاج الشركة. وبالفعل نفذ التهديد وشاهد الصورة نحو 3700 مشاهد. وقد ضُبط مُنفّذو العملية واعترفوا بالواقعة. كذلك كشف تقرير من بنك إلى النيابة العامة عن حادث سرقةِ أرصدةِ رجلِ أعمالٍ مصري عن طريق بطاقات الدفع الإلكتروني visa card الخاصة بالبنك. وقد أكدت التحريات أن مرتكبَيْ الحادث اشتريا بضائع أمريكية هي ملابس تقدر قيمتها بنحو 12 ألف دولار. وفي أمريكا:كشفت تحريات وكالة التحقيق الفدرالية الأمريكية هذا العام عن مليون حالة سرقة لأرقام بطاقات الائتمان الواردة في موقع 40 شركة أمريكية تمارس نشاطها عبر الإنترنت. وقد استخدموا الابتزاز مع الشركات وذلك: إما بنشر بيانات العملاء أو بدفع مبالغ نقدية كبيرة. ويعتقد أن معظم البيانات المسروقة بِيْعت لعصابات الجريمة المنظمة. ويصف ال- FBI هذه العملية بأنها أكبر عملية في تاريخ الشبكة. كذلك أعلنت هيئة النقل البري الأمريكية أن متغلغلين صينيين أصابوا نظامها الحاسوبي بالعطب، وذلك في سياق احتجاج على حادث طائرة التجسس. وقد وافق ذلك أيضا الذكرى الثانية لقصف الطائرات الأمريكية للسفارة الصينية في بلجراد. وفي بريطانيا:ماكينات الصرف الآلي ATM، جرى السطو عليها مما حَمَّلها خسائر فادحة وصلت إلى 15 مليون جنيه إسترليني من 33 ألف ماكينة خلال عام 2000 .
من هم القراصنة
إن معظم المتسببين في عمليات القرصنة هم أصلا مبرمجون لديهم دوافع نفسية غير سوية، كأنَّ الواحد منهم يقول "أنا هنا ألا تشعرون بي". ونستطيع تقسيم هؤلاء المؤلفين أو القراصنة إلى ثلاثة أنواع:
· ذوو الياقات البيضاء: الذين يهاجمون الحواسيب بطريقة شرعية وبأوامر من السلطة وبهجمات مخططة وينظمون الهجوم عندما يطلب منهم.
· ذوو الياقات الرمادية: أحيانا يقومون بالمهمة كقراصنة أشرار وأحيانا لهدف آخر. وبعضهم يؤمنون بنظرية "حرية المعلومات أيا كانت هذه المعلومات" ومنها التي تتعلق بتأمين الأجهزة والشبكات ومعرفة نقاط الضعف.. ولا يرون غضاضة في الهجوم على أي موقع من أجل المزيد من إجراءات الأمن والوقاية.
· ذوو الياقات السوداء: يهاجمون بهدف سطو مالي أو معلوماتي ضار.
كذلك يجب التفريق بين نوعين هما العابثون Hackers والمتلصِّصون Crackers فأما العابثون فتكون أفعالهم إما بسبب الهواية، أو العمل أصلا لتخريب مواقع هامة أو شراء بعض المنتجات والبرامج بطرق ملتوية، وأيضا الحصول على معلومات هامة من أماكن مختلفة، وأخطرهم صانعو الفيروسات وملفات كسر الحماية، ذلك أنهم مبرمجون متخصصون ذوو قدرات عالية جدا. أما المتلصّص فهو مستخدم عادي أو هاوٍ لديه القدرة على البرمجة والبحث الجيد على صفحات الإنترنت للوصول إلى ملفات كسر الحماية بغرض استعمالها، وأيضا يكون من أصحاب النَّسْخ غير القانوني للبرامج.
ثمة جهود كبيرة تُبذل لمحاربة الجريمة الإلكترونية بكافة أشكالها، لكن لتميز هذه الجرائم وعدم تقليديتها، من الصعب الكشف عنها وتحديد الدليل المادي الذي يدين مرتكبها. لذلك من المتوقع أن هذا النوع من الجرائم سيستمر ويطغى على ساحه الاجرام بقَدْرٍ كبير، وسيتطور مع مرور الوقت إلى ما هو أخطر وأعقد. لذا فإن وجود استراتيجية فعالة لدى الدول تحارب هذه الجرائم هي الوسيلة الضامنة لتقليلها ومحاولة التحكم بها. ولا ننسى دور الأفراد في محاربتها عن طريق تبصيرهم بإيجابيات وسلبيات استخدام شبكة الإنترنت، وحث الشركات المتخصصة على إنتاج برامج حماية متخصصة تهدف إلى حماية البرامج الأخرى ومتصفحات الإنترنت.

جرائم التكنولوجيا الحديثة

تعريف الجريمة المعلوماتية:
 لا يوجد مصطلح قانوني موحد للدلالة على الجرائم الناشئة عن استغلال تقنية المعلومات واستخدامها: فالبعض يطلق عليها جريمة الغش المعلوماتي، والبعض الآخر يطلق عليها جريمة الاختلاس المعلوماتي أو الاحتيال المعلوماتي، وآخرون يفضلون تسميتها بالجريمة المعلوماتية
وهناك جانب يرى أن هذه الجريمة ناشئة أساساً من التقدم التكنولوجي، ومدى التطور الذي يطرأ عليه، وهو متجدد بصفة دائمة ومستمرة وخاصة في مجال تكنولوجيا المعلومات، ويفضل أن يطلق عليها اصطلاح " جرائم التكنولوجيا الحديثة "، فهي جرائم تكنولوجيا باعتبارها مرتبطة ارتباطاً وثيقاً بالتكنولوجيا التي تعتمد أساساً على الحواسيب وغيرها من أجهزة تقنية قد تظهر في المستقبل، وهي كذلك جرائم حديثة نظراً لحداثتها النسبية من ناحية ولرتباطها الوثيق بما قد يظهر من أجهزة حديثة تكون ذات طاقة تخزينية وسرعة فائقة ومرونة في التشغيل
 اصطلاح الجريمة المعلوماتية يطلق  على الجرائم المتعلقة بالحاسوب والإنترنت، فاصطلاح الجرائم المعلوماتية عام ويشمل التقنيات الحالية والمستقبلية كلها المستخدمة في التعامل مع المعلومات بما في ذلك الحاسوب وشبكة الإنترنت.
التكنولوجيا الحديثة تحديداً التكنولوجيا المتعلقة بتقنيات الحاسوب والإنترنت متطورة ومتسارعة النمو، الأمر الذي يجعل من الصعب حصر صور الجرائم المعلوماتية وأنواعها.
وفي هذا الإطار آثر المشرع الإنجليزي في قانون إساءة استخدام الحاسوب عام 1990 عدم وضع تعريف محدد لجرائم الحاسوب؛ بغية عدم حصر القاعدة التجريمية في إطار أفعال معينة، تحسباً للتطور العلمي والتقني في المستقبل
 في إطار تعريف الفقه للجريمة المعلوماتية نجد أن الاتجاهات تباينت في هذا السياق بين موسع لمفهوم الجريمة المعلوماتية وبين مضيق لمفهومها.
فمن التعريفات المضيقة لمفهوم الجريمة المعلوماتية تعريفها على أنها: كل فعل غير مشروع يكون العلم بتكنولوجيا الحاسبات الآلية بقدر كبير لازماً لارتكابه من ناحية لملاحقته وتحقيقه من ناحية أخرى
وحسب هذا التعريف يجب أن تتوافر معرفة كبيرة بتقنيات الحاسوب ليس فقط لارتكاب الجريمة بل كذلك لملاحقتها والتحقيق فيها، وهذا التعريف يضيق بدرجة كبيرة من الجريمة المعلوماتية.
كذلك عرفت الجريمة المعلوماتية أنها: " الفعل غير المشروع الذي يتورط في ارتكابه الحاسب، أو هي الفعل الإجرامي الذي يستخدم في اقترافه الحاسوب باعتباره أداة رئيسية
 " الجريمة المعلوماتية تشمل أي جريمة ضد المال مرتبطة باستخدام المعالجة الآلية للمعلومات".
 المقصود بالجريمة المعلوماتية: " الاعتداءات القانونية التي ترتكب بواسطة المعلوماتية بغرض تحقيق ربح
 نشاط غير مشروع موجه لنسخ أو الوصول إلى المعلومات المخزنة داخل الحاسوب أو تغييرها أو حذفها أو الوصول أو التي تحول عن طريقه
كما نلاحظ فإن هذا التعريف يضيق من مفهوم الجريمة المعلوماتية، إذ يخرج من نطاقها العديد من الأفعال غير المشروعة التي يستخدم الحاسب أداة لارتكابها. في المقابل فإن هناك تعريفات حاولت التوسع في مفهوم الجريمة المعلوماتية، فعرفها أنها: " كل فعل أو امتناع عمدي، ينشأ عن الاستخدام غير المشروع لتقنية المعلوماتية يهدف إلى الاعتداء على الأموال المادية أو المعنوية"
وتم تعريفها كذلك أنها: " كل سلوك سلبي أم إيجابي يتم بموجبه الاعتداء على البرامج أو المعلومات للاستفادة منها بأية صورة كانت
وقد ذهبت مجموعة من خبراء منظمة التعاون الاقتصادي والتنمية في عام 1983 إلى تعريف الجريمة المعلوماتية أنها: " كل سلوك غير مشروع أو غير أخلاقي أو غير مصرح به يتعلق بالمعالجة الآلية للبيانات أو بنقلهاوفي تقرير الجرائم المتعلقة بالحاسوب أقر المجلس الأوروبي بقيام المخالفة ( الجريمة ) في كل حالة يتم فيها " تغيير معطيات أو بيانات أو برامج الحاسوب أو محوها أو كتابتها أو أي تدخل آخر في مجال إنجاز البيانات أو معالجتها؛ وتبعاً لذلك تسببت في ضرر اقتصادي أو فقد حيازة ملكية شخص آخر، أو بقصد الحصول على كسب اقتصادي غير مشروع له أو لشخص أخرويتبنى الخبير الأمريكي ( Parker ) مفهوماً واسعاً للجريمة المعلوماتية يث يشير إلى أنها: " كل فعل إجرامي متعمد أيا كانت صلته بالمعلوماتية، ينشأ عنه خسارة تلحق بالمجني عليه، أو كسب يحققه الفاعل".
الجريمة المعلوماتية  " مجموعة من الأفعال المرتبطة بالمعلوماتية التي يمكن أن تكون جديرة بالعقاب"
ونحن من جانبنا نتفق مع هذا التعريف، إذ أنه تعريف حاول الإحاطة قدر الإمكان بجميع الأشكال الإجرامية للجريمة المعلوماتية سواء التي قد تقع بواسطة النظام المعلوماتي أو داخل هذا النظام على المعطيات والبرامج والمعلومات، كما شمل التعريف جميع الجرائم التي من الممكن أن تقع في بيئة إلكترونية. فهذا التعريف لم يركز على فاعل الجريمة ومقدرته التقنية، ولا على وسيلة ارتكاب الجريمة أو على الغاية والنتيجة التي تسعى لها الجريمة المعلوماتية، بل إنه حاول عدم حصر الجريمة المعلوماتية في نطاق ضيق يتيح المجال أمام إفلات العديد من صور هذه الجريمة من دائرة العقاب.
 خصائص الجريمة المعلوماتية :
 ارتباط الجريمة المعلوماتية بجهاز الحاسوب وشبكة الإنترنت أضفى عليها مجموعة من الخصائص والسمات المميزة لهذه الجريمة عن الجرائم التقليدية هي:
أولاً : الجريمة المعلوماتية متعدية الحدود أو جريمة عبارة للدول:
 المجتمع المعلوماتي لا يعترف بالحدود الجغرافية فهو مجتمع منفتح عبر شبكات تخترق الزمان والمكان دون أن تخضع لحرس الحدود.فبعد ظهور شبكات المعلومات لم يعد هناك حدود مرئية أو ملموسة تقف أمام نقل المعلومات عبر الدول المختلفة، فالمقدرة التي تتمتع بها لحواسيب وشبكاتها في نقل كميات كبيرة من المعلومات وتبادلها بين أنظمة يفصل بينها آلاف الأميال قد أدت إلى نتيجة مؤداها أن أماكن متعددة في دول مختلفة قد تتأثر بالجريمة المعلوماتية الواحدة في آن واحد. فالسهولة في حركة المعلومات عبر أنظمة التقنية الحديثة جعل الإمكان ارتكاب جريمة عن طريق حاسوب موجود في دولة معينة بينما يتحقق الفعل الإجرامي في دولة أخرى.
 هذه الطبيعة التي تتميز بها الجريمة المعلوماتية كونها جريمة عابرة للحدود خلقت العديد من المشاكل حول تحديد الدولة صاحبة الاختصاص القضائي بهذه الجريمة، وكذلك حول تحديد لقانون الواجب تطبيقه بالإضافة إلى إشكاليات تتعلق بإجراءات الملاحقة القضائية، وغير ذلك من النقاط التي تثيرها الجرائم العابرة للحدود بشكل عام.
 كانت القضية المعروفة باسم مرض نق المناعة المكتسبة (الايدز) من القضايا التي لفتت النظر إلى البعد الدولي للجرائم المعلوماتية، وتتلخص وقائع هذه القضية التي حدثت عام 1989 في قيام أحد الأشخاص بتوزيع عدد كبير من النسخ الخاصة بأخذ البرامج الذي هدف في ظاهره إلى إعطاء بعض النصائح الخاصة بمرض نقص المناعة المكتسبة، إلا أن هذا البرنامج في حقيقته كان يحتوي على فيروس ( حصان طرواده)؛ إذ كان يترتب على تشغيله تعطيل جهاز الحاسوب عن العمل ثم تظهر بعد ذلك عبارة على الشاشة يقوم الفاعل من خلالها بطلب مبلغ مالي يرسل على عنوان معين حتى يتمكن المجني عليه من الحصول على مضاد للفيروس؛ وف الثالث من فبراير من عام 1990 تم إلقاء القبض على المتهم جوزيف بوب في أوهايو بالولايات المتحدة الأمريكية، وتقدمت المملكة المتحدة بطلب تسليمه لها لمحاكمته أمام القضاء الإنجليزي، حيث أن إرسال هذا البرنامج قد تم من داخل المملكة المتحدة، وبالفعل وافق القضاء الأمريكي على تسليم المتهم، وتم توجيه إحدى عشرة تهمة ابتزاز إليه وقعت معظمها في دول مختلفة، إلا أن إجراءات محاكمة المتهم لم تستمر بسبب حالته العقلية، ومهما كان الأمر فإن لهذه القضية أهميتها من ناحيتين:
 ونتيجة لهذه الطبيعة الخاصة للجريمة المعلوماتية ونظراً للخطورة التي تشكلها على المستوى الدولي، والخسائر التي قد تتسبب بها؛ تعالت الأصوات الداعية إلى التعاون الدولي المكثف من أجل التصدي لهذه الجرائم
والتعاون الدولي يتمثل في المعاهدات والاتفاقيات الدولية التي تعمل على توفير جو من التنسيق بين الدول الأعضاء الأمر الذي يكفل الإيقاع بمجرمي المعلوماتية وتقديمهم للقضاء العادل.
 تكمن أهم المشاكل المتعلقة بالتعاون الدولي حول الجريمة المعلوماتية في أنه لا يوجد هناك مفهوم عام مشترك بين الدول حول صور النشاط المكون لهذه الجريمة. بالإضافة إلى أن نقص الخبرة لدى الشرطة وجهات الادعاء والقضاء في هذا المجال لتمحيص عناصر الجريمة إن وجدت وجمع الأدلة عنها للإدانة فيها يشكل عائقاً كذلك أمام التعاون في مجال مكافحة هذا النوع من الجرائ
 وبالتالي من أجل التصدي للإجرام المعلوماتي لا بد أن تعمل الدول في اتجاهين:
الأول : داخلي حيث تقوم الدول المختلفة بسن القوانين الملائمة لمحافحة هذه الجرائم.
الثاني : دولي عن طريق عقد اتفاقيات الدولية، حتى لا يستفيد مجرمو المعلوماتية من عجز التشريعات الداخلية من ناحية، وغياب الاتفاقيات الدولية التي تتصدى لحماية المجتمع الدولي من نتائج وآثار هذه الجرائم
ثانياً : صعوبة اكتشاف الجريمة المعلوماتية
- تتميز الجريمة المعلوماتية بصعوبة اكتشافها وإذا اكتشفت فإن ذلك يكون بمحض الصدفة عادة
حيث يبدو من الواضح أن عدد الحالات التي تم فيها اكتشاف هذه الجرائم قليلة إذا قورنت بما يتم اكتشافه من الجرائم التقليدية.
 ويمكن رد الأسباب التي تقف وراء الصعوبة في اكتشاف الجريمة المعلوماتية إلى عدم ترك هذه الجريمة لأي أثر خارجي بصورة مرئية. كما أن الجاني يمكنه ارتكاب هذه الجريمة في دول وقارات أخرى، إذ أن الجريمة المعلوماتية ريمة عابرة للدول ( دولية). وكذلك فإن قدرة الجاني على تدمير دليل الإدانة في أقل من الثانية الواحدة شكل عاملاً إضافياً في صعوبة اكتشاف هذا النوع من الجرائم.
فالجرائم المعلوماتية في أكثر صورها خفية لا يلحظها المجني عليه أو لا يدري حتى بوقوعها والإمعان في حجب السلوك المكون لها وإخفائه عن طريق التلاعب غير المرئي في النبضات أو الذبذبات الإلكترونية التي تسجل البيانات عن طريقها أمراً ليس عسيراً في الكثير من الأحوال بحكم توافر المعرفة والخبرة في مجال الحاسبات غالباً لدى مرتكبها
كما أن المجني عليه يعلب دوراً رئيسياً في صعوبة اكتشاف وقوع الجريمة المعلوماتية حيث تحرص أكثر الجهات التي تتعرض أنظمتها المعلوماتية للانتهاك أو تمنى بخسائر فادحة من جراء ذلك على عدم الكشف حتى يبن موظفيها عما تعرضت له وتكتفي عادة باتخاذ إجراءات إدارية داخلية ون الإبلاغ عنها للسلطات المختصة تجنباً للإضرار بسمعتها ومكانتها وهز الثقة في كفاءتها
ويرى البعض أن للمجني عليه دوراً مثيراً للريبة في بعض الأحيان، فهو قد يشارك بطريق غير مباشر في ارتكاب الفعل، وذلك بسبب وجوده في ظروف تجعل تعرضه للجريمة المعوماتية أمراً مرتفعاً بشكل كبير، ويرجع ذلك بشكل أساسي إلى القصور الأمني الذي يعتري الأنظمة المعلوماتية الذي قد يساعد على ارتكاب الفعل الإجرامي، ويترتب على ذلك نتيجة أخرى تميز الجريمة المعلوماتية هي أن هناك إمكانية الحيلولة دون وقوع هذع الجريمة مقارنة بغيرها من الجرائم، إذ يعتمد ذلك أساساً على تطوير نظم الأمن الخاصة بأنظمة الحاسبات وشبكاتها
 وفي لواقع فإن إحجام المجني عليه عن الإبلاغ عن وقوع الجرائم المعلوماتية يبدو أكثر وضوحاً في المؤسسات المالية مثل البنوك والمؤسسات الادخارية ومؤسسات الإقراض والسمسرة، حيث تخشى مجالس إدارتها من أن تؤدي الدعاية السلبية التي قد تنجم عن كشف هذه الجرائم أو اتخاذ الإجراءات القضائية حيالها إلى تضاؤل الثقة فيها من جانب المتعاملين معها. حيث أن الجانب الأكبر من الجرائم المعوماتية لا يتم الكشف أو التبليغ عنه فإن ذلك يؤثر سلباً في السياسة التي يمكن أن توضع لمكافحتها، وقد تم طرح عدة اقتراحات تكفل تعاون المجني عليه في كشف هذه الجرائم وبالتالي إنقاص حجم الإجرام المعلوماتي الخفي
وإلى جانب ذلك فإن المجني عليه يتردد أحياناً في الإبلاغ عن هذه الجرائم خوفاً من أن الكشف عن أسلوب ارتكاب هذه الجرائم قد يؤدي إلى تكرار وقوعها بناء على تقليدها من قبل الآخرين كما أن الإعلان عن هذه الجرائم يؤدي أحياناً إلى الكشف عن مواطن الضعف في برنامج المجني عليه ونظامه المعلوماتي مما يسهل عملية اختراقه
ثالثاً : صعوبة إثبات الجريمة المعلوماتية
 اكتشاف الجريمة المعلوماتية أمر – كما سبق وأشرنا – ليس بالسهل ولكن حتى في حال اكتشاف وقوع هذه الجريمة والإبلاغ عنها فإن إثباتها أمر يحيط به كذلك الكثير من الصعاب.
 فالجريمة المعلوماتي تتم في بيئة غير تقليدية حيث تقع خارج إطار الواقع المادي الملوس لتقوم أركانها في بيئة الحاسوب والإنترنت مما يجعل الأمور تزداد تعقيداً لدى سلطات الأمن وأجهزة التحقيق والملاحقة. ففي هذه البيئة تكون البيانات و المعلومات عبارة عن نبضات إلكترونية غير مرئية تنساب عبر النظام المعلوماتي مما يجعل أمر طمس الدليل ومحوه كلياً من قبل الفاعل أمراً في غاية السهولة.
ففي إحدى الحالات التي شهدتها ألمانيا أدخل أحد الجناة في نظام الحاسوب تعليمات أمنية لحماية البيانات المخزنة داخله من المحاولات الرامية إلى الوصول إليها من شأنها محو هذه البيانات بالكامل بواسطة مجال كهربائي وذلك إذا تم اختراقه من قبل الغير
 وتجدر الإشارة إلى أن وسائل المعاينة وطرقها التقليدية لا تفلح غالباً في إثبات هذه الجريمة نظراً لطبيعتها الخاصة التي تختلف عن الجريمة التقليدية، فالأخيرة لها مسرح تجري عليه الأحداث، حيث تخلف آثاراً مادية تقوم عليها الأدلة وهذا المسرح يعطي المجال أمام سلطات الاستدلال والتحقيق الجنائي في الكشف عن الجريمة، وذلك عن طريق المعاينة والتحفظ على الآثار المادية التي خلفتها الجريمة، لكن فكرة مسرح الجريمة في الجريمة المعلوماتية يتضاءل دوره في الإفصاح عن الحقائق المؤدية للأدلة المطلوبة وذلك لسببين
الأول : إن الجريمة المعلوماتية لا تخلف آثاراً مادية.
الثاني: إن كثيراً من الأشخاص يردون إلى مسرح الجريمة خلال الفترة من زمان وقوع الجريمة وحتى اكتشافها أو التحقيق فيها هي فترة طويلة نسبياً، الأمر الذي يعطي مجالاً للجاني أو للآخرين أن يغيروا أو يتلفوا ويعبثوا بالآثار المادية إن وجدت، الأمر الذي يورث الشك في دلالة الأدلة المستقاة من المعاينة في الجريمة المعلوماتية.
بالإضافة إلى ذلك فإن نقص الخبرة الفنية والتقنية لدى الشرطة وجهات الإدعاء والقضاء يشكل عائقاً أساسياً أمام إثبات الجريمة المعلوماتية ذلك أن هذا النوع من الجرائم يتطلب تدريب وتأهيل هذه الجهات في مجال تقنية المعومات وكيفية جمع الأدلة والتفتيش والملاحقة في بيئة الحاسوب والإنترنت. ونتيجة لنقص الخبرة والتدريب كثيراً ما تخفق أجهزة الشرطة في تقدير أهمية الجريمة المعلوماتية فلا تبذل لكشف غموضها وضبط مرتكبيها جهوداً تتناسب وهذه الأهمية. بل إن المحقق قد يدمر الدليل بمحوه محتويات الاسطوانة الصلبة عن خطأ منه أو إهمال أو بالتعامل بخشونة مع الأقراص المرنة
رابعاً : أسلوب ارتكاب الجريمة المعلوماتية
 ذاتية الجرائم المعلوماتية تبرز بصورة أكثر وضوحاً في أسلوب ارتكابها وطريقتها. فإذا كانت الجرائم التقليدية تتطلب نوعاً من المجهود العضلي الذي قد يكون في صورة ممارسة العنف والإيذاء كما هو الحال في جريمة القتل أو الاختطاف، أو في صورة الخلع أو الكسر وتقليد المفاتيح كما هو الحال في جريمة السرقة … فإن الجرائم المعلوماتية هي جرائم هادئة بطبيعتها(soft crime ) لا تحتاج إلى العنف، بل كل ما تحتاج إليه هو القدرة على التعامل مع جهاز الحاسوب بمستوى تقني يوظف في ارتكاب الأفعال غير المشروعة.وتحتاج كذلك إلى وجود شبكة المعلومات الدولية ( الإنترنت ) مع وجود مجرم يوظف خبرته أو قدرته على التعامل مع الشبكة للقيام بجرائم مختلفة كالتجسس أو اختراق خصوصيات الغير أو التغرير بالقاصرين كل ذلك دون حاجة لسفك الدماء.
خامساً : الجريمة المعلوماتية تتم عادة بتعاون أكثر من شخص
 تتميز الجريمة المعلوماتية أنها تتم عادة بتعاون أكثر من شخص على ارتكابها إضرار بالجهة المجني عليها، وغالباً ما يشترك في إخراج الجريمة إلى حيز الوجود شخص متخصص في تقنيات الحاسوب والإنترنت يقوم بالجانب الفني من المشروع الإجرامي، وشخص آخر من المحيط أو من خارج المؤسسة المجني عليها لتغطية عملية التلاعب وتحويل المكاسب إليه
 والاشتراك في إخراج الجريمة المعلوماتية إلى حيز الوجود قد يكون اشتراكاً سلبياً وهو الذي يترجم بالصمت من جانب من يعلم بوقوع الجريمة في محاولة منه لتسهيل إتمامها، وقد يكون اشتراكاً إيجابيا وهو غالباً كذلك يتمثل في مساعدة فنية أو ماديةسادساً : خصوصية مجرمي المعلوماتية
المجرم الذي يقترف الجريمة المعلوماتية الذي يطلق عليه المجرم المعلوماتي يتسم بخصائص معينة تميزه عن المجرم الذي يقترف الجرائم التقليدية (المجرم التقليدي).
فإذا كانت الجرائم التقليدية لا أثر فيها للمستوى العلمي والمعرفي للمجرم في عملية ارتكابها – باعتبارها قاعدة عامة – فإن المر يختلف بالنسبة للجرائم المعلوماتية فهي جرائم فنية تقنية في الغالب الأعم، ومن يرتكبها عادة يكون من ذوي الاختصاص في مجال تقنية المعومات، أو على الأقل شخص لديه حد أدنى من المعرفة والقدرة على استعمال جهاز الحاسوب والتعامل مع شبكة الإنترنت.
فعلى سبيل المثال فإن الجرائم المعلوماتية ذات الطابع الاقتصادي مثل التحويل الإلكتروني غير المشروع للموال يتطلب مهارة وقدرة فنية تقنية عالية جداً من قبل مرتكبها.
كذلك فإن البواعث على ارتكاب المجرم المعلوماتي هذا النوع من الإجرام المعلوماتي قد يكون مختلفة عن بواعث ارتكاب الجرائم من قبل المجرم التقليدي.
دواعي الحماية الجنائية للمعلوماتية من الجرائم التي قد تقع عليها
هناك أسباب عديدة تجعل الحاجة ملحة لحماية المعلوماتية من الجرائم التي قد تقع عليها. وتتمثل أهم هذه الأسباب في توجه الأردن نحو تطبيق شامل للحكومة الإلكترونية في السنوات المقبلة، وكذلك الخسائر الفادحة التي قد تلحقها هذه الجرائم بالاقتصاد الوطني، وأخيراً عدم كفاية التشريعات الجنائية القائمة لمواجهة الاعتداءات التي قد تصيب المعلوماتية.
 كثر الحديث عن الحكومة الإلكترونية في الفترة الأخيرة في ظل توجه عدد من الدول العربية نحو تنفيذ هذا المشروع الرائد الذي قد يكون الوسيلة الأفضل للتخلص من البيروقراطية والإجراءات الروتينية. وقد كانت مصر والإمارات العربية المتحدة والأردن من أوائل الدول التي بعثت الشرارة الأولى في سبيل إنشاء حكومة إلكترونية تعتمد على التقنيات المعلوماتية.والتوجه نحو إقامة حكومة إلكترونية كأحد أهم الأسباب التي توجب الحماية الجنائية للمعلوماتية وتستدعيها تتطلب الحديث عن ماهية الحكومة الإلكترونية وأهدافها ومراحل تطبيقها ومتطلبات قيامها ونجاحها.
أولاً : ماهية الحكومة الإلكترونية وأهدافها (Electronic government )
 ظهور شبكة الإنترنت بخدماتها المتعددة كان له دوراً بارزاً في أن توجه كثير من الدول طاقاتها وإمكاناتها للاستفادة من هذه الشبكة، وكانت فكرة الحكومة الإلكترونية هي الثمرة التي خرجت بها بعض الدول باعتبارها وسيلة لتسهيل معاملاتها الحكومية والارتقاء بمستوى المواطن وتخفيف العبء على المؤسسات الحكومية المختلفة مما يؤدي إلى زيادة كفاءتها.
 هناك عدد من التعريفات لمفهوم الحكومة الإلكترونية منها: ما وضعته بعض المنظمات الدولية مثل البنك الدولي والأمم المتحدة ومنها التعريفات التي أخذت بها بعض دول العالم التي بدأت بتطبيق هذه التقنيات المعلوماتية التي تأخذ في الاعتبار الظروف الاقتصادية والاجتماعية ومراحل التقدم والتطور الذي حققته. ويمكن تعريف الحكومة الإلكترونية أنها: ( تحول الإجراءات الحكومية الداخلية أو الخارجية والمتمركزة حول توفير أو إيصال الخدمات للمتعامين معها بفاعلية وكفاءة بصورة أفضل من خلال تقنيات المعلومات والاتصالات الحديثة)
قيل أيضاً في تعريف الحكومة الإلكترونية أنها: " البيئة التي تتحقق فيها خدمات المواطنين واستعلاماتهم وتحقق فيها الأنشطة الحكومية للدائرة المعنية من دوائر الحكومة بذاتها أو فيما بين الدوائر المختلفة باستخدام شبكات المعومات والاتصال عن بعد بناء عليه فإن فكرة الحكومة الإلكترونية تقوم على عدة ركائز هي تجميع الأنشطة والخدمات المعلوماتية والتفاعلية والتبادلية كلها في موقع الحكومة الرسمي على شبكة الإنترنت في نشاط أشبه ما يكون بفكرة مجمعات الدوائر الحكومية،

مجلة المعلوماتيه

تهدف المجلة إلى نشر الثقافة المعلوماتية و الوعي المعلوماتي لمختلف شرائح المجتمع، والتركيز على الجيل الناشئ، وتقديم الجديد في تقانة المعلومات والاتصالات واستخداماتها بأسلوب علمي سليم ومبسط. إضافة إلى رصد تطور استخدام التقانة في القطاعات المختلفة في سوريا، والتركيز على نشاطات الجمعية العلمية السورية للمعلوماتية في رفد هذا التطور التقاني وتفاعل شرائح المجتمع مع نشاطات الجمعية بشكل واسع
رابط من أعداد المجله:
http://www.infomag.news.sy/index.php?inc=issues/showarchive

الجمعة، أبريل 27، 2012

التلفزيون الاجتماعي

 التلفزيون الاجتماعي هو جهاز التلفزيون الجديد الذي يمزج بين خصائص التلفزيون وخصائص موقع "يوتيوب" وخصائص الإعلام الاجتماعي مثل موقع فيسبوك، فالجهاز يسمح لمشاهده برؤية ما يشاهده "الأصدقاء"، ويسمح له بالتعليق على البرنامج، ليشاهد تعليقاته أصدقائه في شبكته الاجتماعية وغير ذلك من الصفات المتقدمة.
 هذا المزج يمثل وصفة سحرية في تقديم الإعلام المرئي بما يتناسب مع العقلية الجديدة لجيل الإنترنت المرتبط بالإعلام الاجتماعي والمشاهدة حسب الطلب

تقنيات نقل المعلومات لا سلكيا


 أولا:النقل عن طريق الأشعة تحت الحمراء التي تستخدم معيارا يسمى IRDA
والأشعة تحت الحمراء عبارة عن أشعة ضوئية لا ترى بالعين المجردة ترددها اصغر من تردد الضوء الأحمر تستخدم في جهاز الريموت كنترول والأجهزة الطرفية للكومبيوتر وكذلك في بعض أجهزة الموبايل من الأجيال السابقة
وقد لوحظ بعد استخدام هذه التقنية أنها بحاجة إلى الكثير لتغطي حاجات المستخدم لنقل المعلومات ووجدت فيها عدة سلبيات أهمها :
(1) إن هذه التكنولوجيا تعمل في مدى الرؤية فقط line of sight
بحيث يجب توجيه جهاز التحكم عند بعد باتجاه التلفاز للتحكم به.
(2)اعتمادها على الفردية one to one
بحيث تتبادل المعلومات بين جهازين فقط فمثلا يمكن تبادل المعلومات بين الكومبيوتر الشخصي والمحمول ولكن لا نستطيع أن نرسل البيانات والمعلومات من الكومبيوتر الشخصي إلى المحمول وكومبيوتر آخر في نفس الحين.
ثانيا :-استخدام عملية تزامن الكابل cable synchronizing
وهي عملية وصل PDA إلى الكومبيوتر عن طريق الكابل ونبدأ بعملية تزامن البيانات من الكومبيوتر إلى PDA لهذا يعتبر PDA مهم جدا لبعض الناس.
إلا أن هذه الطريقة مزعجة على المدى البعيد لاضطرارنا إلى وصل PDAإلى الكومبيوتر في كل مرة نحتاج إلى نقل الملفات وتبادل البيانات , ومعقدة لأنها تحتاج إلى جهد كبير من قبل المستخدم ..
للتخلص من مشاكل الطريقتين وربكة الأسلاك عملت مجموعة من المهتمين على تطوير تكنولوجيا جديدة
تدعى البلوتوث وأطلق على هذه المجموعة
Bluetooth Special Interest Groupو مختصرها(SIG)
وتضم هذه المجموعة شركات عملاقة أمثال (اريكسون, IBM, إنتل, توشيبا, نوكيا)
وشهد عام 1998 بداية ظهور هذه التقنية الحديثة وأضيفت كتقنية ثالثة في مجال نقل البيانات وارتباط الأجهزة مع بعضها لاسلكيا..
ثالثا: BLUTOOTH
البلوتوث عبارة عن تكنولوجيا جديدة ومتطورة تعمل بمواصفات عالمية لربط كافة الاجهزة المحمولة والالكترونية مع بعضها البعض والقيام بعملية الاتصال وتبادل البيانات والمعلومات من غير أسلاك وكابلات وتدخل من المستخدم
وتعود تسمية BLUTOOTHإلى ملك الدنمارك هارولد بلوتوث
HARALD BLUETOOTH))
اختير الاسم للدلالة على مدى أهمية شركات الدنمارك والسويد و النرويج وفنلندا في صناعة الاتصالات على الرغم إن التسمية ليست لها علاقة بمضمون التكنولوجيا.
صنعت مجموعةSIG جهاز دائري صغير مثبت في لوحة صغيرة تدعى RADIO MODULE تثبت في أجهزة الهاتف النقال والكومبيوترات وأجهزة التسلية ويأتي هذا الجهاز على شكل كرت كمبيوتر أو دنقل في مدخل اليو اس بي USB DONGLE
كرت البلوتوث تقنية وفرت حلولا سريعة لشبكات الكومبيوتر تغنيك عن كروت الشبكة والتوصيلات
فوائده :
تمكن في انه لاسلكي وغير مكلف وسهل التشغيل ويعمل على تردد 2.45جيجا هرتز
مدى إشارته بحدود دائرة بقطر (10 أمتار)
ولا تتداخل الإشارات في الأجهزة التي تعمل بالبلوتوث لان لكل جهاز ترددات مختلفة تتغير دوريا حسب تقنية تسمى:
وثبة تردد الطيف الممتد
SPREAD -SPECTRUM FREQUENCY HOPPING
وظلت الشركات المهتمة بمجال الاتصالات اللاسلكية تطور من هذه التقنيات إلى أن وجدت تقنية جديدة تغنيت عن استخدام البلوتوث أو تجعلنا نحمل أجهزة تعمل بتقنيتين أو أكثر البلوتوث وتقنية أكثر تطورا.
حيث كشفت مؤخرا رائدة الهواتف النقالة نوكيا إحدى الشركات العملاقة المساهمة في إطلاق تقنية البلوتوث النقاب عن تكنولوجيا ثورية وتقنية جديدة للاتصال اللاسلكي قصير النطاق اصغر و أكثر فعالية من التقنية السابقة يمكن استخدامها في أجهزة لا تستهلك طاقة كبيرة مثل الساعات ويمكن لهذه التقنية المبتكرة أن تعمل مع اتصالات بلوتوث اللاسلكية قصيرة النطاق باستخدام قدر قليل من الطاقة
سر تميز هذه التقنية إنها توفر طاقة أكثر ب (10مرات) من البلوتوث
استغرقت تطوير هذه التقنية 5 سنوات وقد خضعت هذه التقنية للاختبار من قبل شركة نوكيا وبالتعاون مع عدد من الشركات التقنية اللاسلكية
وبعد الانتهاء من هذه الاختبارات ستتاح هذه التقنية لكل من يرغب بها و يحب التطوير و التكنولوجيا فنقول بهذا وداعا للبلوتوث فعصرك شارف على الانتهاء لتخلفه تقنية جديدة أسرع وأفضل وأكثر كفاءة وهي
التقنية الرابعة:
رابعا : تدعى هذه التقنية WIBREE
هي التقنية الرابعة في مجال الاتصالات اللاسلكية تستخدم في التوصيل اللاسلكي بالهواتف النقالة والمحمولة وأجهزة الكومبيوتر والطابعات لنقل المكالمات وعناصر التقويم والملاحظات و ألاغاني والصور والملفات الأخرى على امتداد(10امتار =30قدم) بين الاجهزة..
ولميزة وسر WIBREEفي ترشيد استهلاك الطاقة الكهربائية تتيح شرائح WIBREE إمكانية توصيل الهواتف والأجهزة الالكترونية المختلفة بالساعات والعدادات الرياضية و الماوس اللاسلكي والشاشات الصحية
حيث عجزت تقنية BLUTOOTH أن توصل الأجهزة الالكترونية بالساعات والعدادات الرياضية والشاشات الصحية لحاجتها الماسة إلى كمية كبيرة من التيار الكهربائي والطاقة..
ومن المتوقع طرح النسخة التجارية الأولى من التقنية إلى الأسواق أثناء الربع الثاني من عام 2007ثم سيتم طرح المنتجات التي تستخدم WIBREE
ومن المتوقع أن تعمل شركات الهواتف النقالة والكومبيوترات المحمولة ( اللابتوب ) على دمج هذه التقنية في أجهزتها المصنعة الحاوية على تقنية البلوتوث ووضع شرائح ثنائية بدل من شريحة بلوتوث لوحدها واستبدالها بجيل جديد من الهواتف المحمولة والكومبيوترات الحاوية على شرائح بلوتوث _ ويبري وللكومبيوترات أو الهواتف التي لا تحمل شرائح البلوتوث ان تضاف لها شرائح ويبري فقط ..
مميزات تقنية ويبري:
1_استهلاك متدن للطاقة Low Power Consumption.
2- أقل سعرا وأصغر حجما (لا تشغل حيزا كبيرا), يمكن إضافتها إلى أجهزة الهاتف والحاسوب المحمول.
3- يمكن أن تصبح مواصفة (معيار) عالمية جديدة, ليسهل تصنيعها من قبل أي شركة في العالم.
4- تعمل تقنية الوبري عند موجة الراديو 2.4 جيجا هرتز ولمسافات تصل إلى 10 أمتار. ولا يحتاج لترددات عالية كما في البلوتوث حيث يحتاج البلوتوث إلى درجات أعلى من 6 جيجا هرتز للحصول على اتصال أسرع.
5- معدَل إرسال عال (أعلى بكثير من تقنية البلوتوث) يصل إلى واحد ميجابايت في الثانية 1M Bytes/Sec.
6- أكثر أماناً من تقنية البلوتوث, حيث إنه سوف يكون من الصعب على المتطفلين سرقة بيانات الهاتف المحمول.
7- يمكن استخدامها مع عدد من الأجهزة في الوقت نفسه Multiple Access، حيث يمكن إيصالها بسماعة الاتصال وفي الوقت نفسه بجهاز الحاسوب.

قصة ياجوج وماجوج كامله


كثير منا من سمع عن يأجوج ومأجوج، لكنه لم يعرف من هماعلى الرغم من أنهما مذكوران في كتاب الله العزيز ، لذا أردت أن تعرفوا بعض المعلومات عنهما.
قال تعالى في الذكر الحكيم:
( قَالُوا يَا ذَا الْقَرْنَيْنِ إِنَّ يَأْجُوجَ وَمَأْجُوجَ مُفْسِدُونَ فِي الْأَرْضِ فَهَلْ نَجْعَلُ لَكَ خَرْجًا عَلَى أَن تَجْعَلَ بَيْنَنَا وَبَيْنَهُمْ سَدًّا * قَالَ مَا مَكَّنِّي فِيهِ رَبِّي خَيْرٌ فَأَعِينُونِي بِقُوَّةٍ أَجْعَلْ بَيْنَكُمْ وَبَيْنَهُمْ رَدْمًا * آتُونِي زُبَرَ الْحَدِيدِ حَتَّى إِذَا سَاوَى بَيْنَ الصَّدَفَيْنِ قَالَ انفُخُوا حَتَّى إِذَا جَعَلَهُ نَارًا قَالَ آتُونِي أُفْرِغْ عَلَيْهِ قِطْرًا * فَمَا اسْطَاعُوا أَن يَظْهَرُوهُ وَمَا اسْتَطَاعُوا لَهُ نَقْبًا )
إن ما جاء في الأخبار أن يأجوج ومأجوج أمة وهم ليس من ولد آدم وهم أشباه البهائم يأكلون ويشربون ويتوالدون وهم ذكور وإناث وفيهم مشابة من الناس الوجوه والأجساد والخلقة، ولكنهم قد نقصوا في الأبدان نقصاَ شديداَ وهم في طول الغلمان لا يتجاوزون خمسة أشبار وهم على مقدار واحد في خلق والصور، عراة حفاة لا يغزلون ولا يلبسون ولا يحتذون، عليهم وبر كوبر الإبل ويواريهم ويسترهم من الحر والبرد، ولكل واحد منهم أذنان أحدهما ذات شعر والأخرى ذات وبر ظاهرهما وباطنهما، ولهم مخالب في موضع الأظفار واضراس وأنياب كالسباع، وإذا نام أحدهم إفترش إحدى أذنيه والتحف بالأخرى فتسمعه لحافاَ، وهم يرزقون نون البحر كل عام يقذفه عليهم السحاب، فيعيشون به ويتمطرون في أيامه كما يستمطر الناس المطر في أيامه، فإذا قذفوا به أخصبوا وسمنوا وتوالدوا وأكثروا, فأكلوا منه إلى الحول المقبل, ولا يأكلون منه شيئاَ غيره وإذا أخطأهم النون جاعوا وساحوا في البلاد فلا يدعون شيئاَ أتوا عليه إلا أفسدوه وأكلوا وهم أشد فساداَ من الجراد والآفات وإذا أقبلوا من أرض إلى أرض جلا أهلها عنها, وليس يغلبون ولا يدفعون حتى لا يجد أحد من خلق الله موضعاَ لقدمه ولا يستطيع أحد أن يدنو منهم لنجاستهم وقذارتهم, حتى أن الأرض تنتن من جيفهم, فبذلك غلبوا وإذا أقبلوا إلى الأرض يسمع حسهم من مسيرة مائة فرسخ لكثرتهم, كما يسمع حس الريح البعيدة ولهم همهمة إذا وقعوا في البلاد كهمهمة النحل, إلا أنه أشد وأعلى وإذا أقبلوا إلى الأرض حاشوا وحوشها وسباعها حتى لا يبقى فيها شيء فيه روح إلا اجتنبوه, وليس فيهم أحد إلا وعرف متى يموت قبل أن يموت, ولا يموت منهم ذكر حتى يولد له ألف ولد, ولا تموت الأنثى حتى تلد ألف ولد, فإذا ولدوا الألف برزوا للموت وتركوا طلب المعيشة.
ثم أنهم أجلفوا في زمان ذي القرنين يدورون أرضاَ أرضاَ وأمة وأمة وإذا توجهوا لوجهة لم يعدلوا عنها أبداَ.
فلما أحست تلك الأمم بهم وسمعوا همهمتهم استغاثوا بذي القرنين وهو نازل في ناحيتهم, قالوا له فقد بلغنا ما أتاك الله من الملك والسلطان وما أيدك به من الجنود ومن النور والظلمة , وإنا جيران يأجوج ومأجوج, وليس بيننا وبينهم سوى هذه الجبال وليس لهم إلينا طريق إلا من هذين الجبلين, لو مالوا علينا أجلونا من بلادنا, ويأكلون ويفرسون الدواب والوحوش كما يفرسها السباع ويأكلون حشرات الأرض كلها من الحيات والعقارب وكل ذي روح ولا نشك أنهم يملؤون الأرض ويجلون أهلها منها, ونحن نخشى كل حين أن يطلع علينا أويلهم من هذين الجبلين, وقد أتاك الله الحيلة والقوة, فاجعل بيننا وبينهم سداَ,
قال آتونى زبر الحديد, ثم أنه دلهم على معدن الحديد والنحاس, فضرب لهم في جبلين حتى فتقهما واستخرج منهما معدنين من الحديد والنحاس، قالوا: فبأى قوة نقطع هذا الحديد والنحاس، فاستخرج لهم من تحت الأرض معدناَ آخر يقال له السامور وهو أشد شيء بياضاَ وليس شيء منه يوضع على شيء إلا ذاب تحته, فصنع لهم منه أداة يعملون بها, فجمعوا من ذلك ما اكتفوا به, فأوقدوا على الحديد النار, حتى صنعوا منه زبراَ مثل الصخور، فجعل حجارته من حديد ثم أذاب النحاس فجعله كالطين لتلك الحجارة, ثم بنى وقاس ما بين الجبلين فوجده ثلاثة أميال, فحفروا له أساساَ حتى كاد يبلغ الماء, وجعل عرضه ميلاَ وجعل حشوه زبر الحديد, وأذاب النحاس فجعله خلال الحديد فجعل طبقة من النحاس وأخرى من حديد ثم ساوى الردم بطول الصدفين فصار كأنه برد حبرة من صفرة النحاس وحمرته وسواد الحديد.
فيأجوج ومأجوج يسيحون في بلادهم، فلما وقعوا في الردم حبسهم, فرجعوا يسيحون في بلادهم فلا يزالون كذلك حتى تقرب الساعة, فإذا كان قبل يوم القيامة في آخر الزمان انهدم ذلك السد وخرج يأجوج ومأجوج إلى الدنيا يأكلون الناس وهو قوله تعالى: حَتَّى إِذَا فُتِحَتْ يَأْجُوجُ وَمَأْجُوجُ وَهُم مِّن كُلِّ حَدَبٍ يَنسِلُون

الخميس، أبريل 26، 2012

إنكسارات النجاح

النجاح قريب منك، يحتاج الى خطوات وإرادة. إذا شعرت أن المسافات بعيدة, وبدأ اليأس يتسلل اليك, فكثف جهودك، فهذه أول بوارق النجاح
. لاتستمع الى حاسديك وتجاهلهم, فهناك أناس يتخصصون فقط في محاربة النجاح لأنهم لا يفكرون في نجاحهم, بقدر ما يهتمون بتحجيم وإفشال الآخرين
.لا تجعل حساباتك ماذا يقولون وكيف يفكرون. إنه تضييع للوقت وهدر للجهود. إجعل خطواتك ما تعتقد أنه يحقق نجاحك, ويتوافق مع مبادئك.
الإرادة والمثابرة تفتحان بوابات النجاح, والذين نجحوا في حياتهم وحققوا إنجازات كبيرة كانوا أشخاصا بسيطين مثلنا, يحلمون ويسعون واستطاعوا أن يصلوا بمراسيهم إلى
شاطي النجاح, بعد مرورهم على موانيء الفشل, ومحطات المد والجزر في الحياة
ضع نصب عينيك المستقبل, واجعل سلاحك الثقة بالنفس, والإيمان الصادق.
وأي تجربة فشل هي تعزيز لاحتمالات النجاح. الحلم حق مشروع لكل شخص, ولكنه وحده لايحقق النجاح, بلالعمل على ترجمة الحلم الى واقع.
تمر علينا مراحل قد نفقد فيها الايقاع الطبيعي و تبعدنا عن المسار الأساسي, قد تضيع أيام, وربما ترحل سنين.
ولكن المبادرة بالعودة الى المسار ووضع العربة في مكانها الصحيح, ومواصلة المشوار بغض النظر عن محطات التوقف ومنعطفات التراجع, يمهد الطريق
لخطوات أكثر ثقة وأقرب الى النجاح.
التراجعات جزء من ضريبةالحياة, وجمال المستقبل أنه يلتهم الماضي.
لاتربط نجاحك بالمقارنات, فالنجاح الحقيقي هو توازنك الذاتي, والقدرة على استغلال امكاناتك المتاحة لك.
لاتخدعك الفلاشات, فهي مجرد أضواء خادعة. ركز على الأشياء الحقيقية, فهي التي تبقى.
الحياة جميلة تمتع بهافي لحظتها الآنية, وفي انتظار الأجمل في الغد.

شرحٍ لاختصاراتِ الناطق VOICE OVER الموجودِ في أجهزةِ الios وهيَ الآيفون والآيباد والآيبود


 شرحٍ لاختصاراتِ الناطق VOICE OVER الموجودِ في أجهزةِ الios وهيَ الآيفون والآيباد والآيبود
 ما هي خدمة VoiceOver ؟
VOICEOVER هو ناطق صوتي للمكفوفين، يساعدهم في تصفّح الأجهزة الـ iOS ، بكلِ سهولة، مثلهم مثلُ المبصرينَ تمامًا.حيثُ أبح الآن، بإمكانِ كُلِّ فاقدٍ للبصرِ أن يتصفَّحَ الإنتر نت، ويقومَ بالآتي: القراءةِ والكتابةِ ، وتصفُّح التطبيقات باختلافِ أنواعها، كلُ هذا بفضلِ القارئ الصوتيّ من آبل، والذي يأتي تلقائيًّا مع أي جهاز، فما على الكفيفِ إلّا تفعيلِهِ فقط، وسوفَ يبدء بالعمل.
1- افتح الإعدادات، ثم عام ، ثم إمكانيّة الوصول.
2- اذهب إلى آخر خيار في إمكانيّة الوصول “نقر ثُلاثي على زر الشاشة. ومن داخله قم بتفعيلِ الVoiceOver, وهوَ الناطق الذي نستخدمه.
وبهذا تكون قد أنشأت اختصار للناطق، فبمجردِ النقرِ الثلاثيّ على زر الهوم ، ستقوم بتشغيل الفويس أوفر، وبالضغط على نفس الزر ثلاثَ ضغطات متتالية، يوقفُهُ ويُعيدكَ إلى النمطِ الطبيعي
يجبُ الإشارةُ هُنا، إلى أنَّكَ حينَ تقومُ بتشغيلِ الفويس أوفر، فأنت تغيّرُ من طريقةِ تصفُّحِ جهازكَ تمامًا، يرجى مراجعةُ الاختصاراتِ التاليةِ لمَن يرغَبُ بالتجربة ، وقبل هذا هنا ملاحظات عامة :
1- جميعُ الاختصاراتِ لا تعملُ إلّا في ظلِّ تشغيلِ الvoice over.
2- هذه الاختصاراتُ تعملُ مع الآيباد والآيبود والآيفون، دونَ فروقٍ تذكر، باستثناءِ بعضِ الاختصاراتِ الإضافيّةِ التي تعملُ على الآيباد فقط.
3- لا يُمكِنُ بأيِّ حالٍ من الأحوال تغيير أي اختصار أو تغيير وظيفته.
4- يرجى تطبيقُ المهاراتِ والتدرُّبُ عليها جيِّدًا لكي تستفيدَ منها كما يجِب.
قائمةٌ باختصارات خدمة voice over :
1.النقر ثلاث نقرات سريعة ومتتالية: يقومُ بتشغيلِ أو تعطيلِ الVOICEOVER إذا كُنتَ قد فعَّلت الاختصارَ مسبقًا.
2.نقرةٌ بإصبعٍ واحِد: لتحديدِ العُنصُر الذي تحتَ إصبَعِك.
3.نقرةٌ بإصبَعَين: لإيقافِ قراءةِ النصّ أو استئنافُ القراءة.
4.نقرةٌ بثلاثِ أصابع: لقراءةِ رقمِ الصفحةِ الحاليّة.
5.نَقْرَةٌ بِأربَعِ أصابِع: للاِنْتِقالِ إلى العُنصُرِ الأخير.
6.نقرَتَينِ بإصبَعٍ واحِد: لتفعيلِ العنصُرِ، أو الدخولِ على المُجَلَّدِ أو الإعدادِ المُحَدَّد.
7.نقرتين بإصبعين: لتشغيل أو إيقاف المقاطع الصوتيّة، تشغيل أو إيقاف مقاطع الفيديو ومقاطع اليوتيوب، التسجيل أو إيقاف التسجيل، التقاط الصُوَر، الردّ على المكالمات وإغلاقُها، تسجيل الفيديو أو إيقاف التسجيل ، بمعنى آخر ‘‘وظيفةُ هذا الاختصار ترجعُ لماهيّة التطبيق الذي تستخدمه’’ .
8.نقرتينِ بإصبعينِ، معَ الاستمرارِ بالضغطِ في النقرةِ الثانية: يقومُ بفتحِ نافذةٍ لإعادةِ تسميةِ العُنصُرِ أو الخيار الذي تقفُ عليهِ أَيًّا كان، ويفيدُ هذا الاختصار في تعريفِ الأيقوناتِ والأزرارِ الغيرِ مقروءةٍ من خدمة VOICE OVER.
9.نقرتينِ بثلاثِ أصابِع: لِكَتْمِ صوتِ voice over أو لإلغاء الكَتْم.
10.ثلاثةُ نقْراتٍ بإصبعٍ واحد: لعمَلِ دابل كليكْ على العنصُر المُحَدَّد: أي، نقرتَينِ مُزدَوَجَتَينِ بالنسبةِ للمبصرين.
11.ثلاثةُ نقْراةٍ بإصبَعَين: لفتحِ نافذةٍ بتحديدِ العنصُر: وهيَ نافذةٌ تُتيحُ لَكَ مَعرِفَةَ مواقع العناصر: حيثُ أنَّ VOICE OVER سيقرأ لكَ كُلَّ عُنصُرٍ من القائمةِ مَتْبُوعًا بموقِعِهِ على الشاشة.
12.ثلاثَةُ نَقْراتٍ بِثلاثَةِ أصابِع: لِتَشغيلِ أو إغلاقِ غطاءِ الشاشة: وعندَ تشغيلِهِ يعمَلُ بمثابةِ الحاجب للشاشة، بحيثُ أنَّ المبصرينَ لا يتمكَّنونَ من رؤيتِها أبدًا، فيما تستخدِمُ أَنتَ الجهازَ عبرَ الناطقِ بكُلِّ حُرّية.
13.السحبُ لليمينِ أو اليسارِ سحبةً خاطفةً بإصبعٍ واحدة: يعمَلُ بمثابةِ الأسهُم، فوق، وتحت،: فهوَ يقومُ بنقلِكَ إلى العنصر التالي، أو السابق في الشاشة .
14.السَحبُ للأسفلِ بإصبعٍ واحدة: ينقلُكَ إلى الخيارِ التالي في نَمَطِ الدوار.
15.السحبُ للأعلى بإصبعٍ واحدة: ينقُلُكَ إلى الخيارِ السابقِ في نمطِ الدوّار.
16.السَحْبُ إلى الأسفَلِ بإصبعَين: لِبدءِ القراءةِ المتواصلةِ من العُنصُرِ المحدَّد.
17.السَحْبُ إلى الأعلى بإصبَعَين: لبدءِ القراءةِ المتواصِلَةِ من بدايةِ الصَّفحة.
18.السَحْبُ إلى اليمينِ أو اليسارِ بثلاثةِ أصابع: يقومُ بفتحِ صفحةٍ إلى اليمين، أو الرجوعِ إلى الصفحةِ في اليسار.
19.السَحْبُ إلى الأعلى أو الأسفَلِ بِثلاثةِ أصابِع: لفتحِ صفحةٍ إلى الأعلى، أو الأسفَل.
20.فَرْكُ الشّاشَةِ بإصبعين، وبسُرعةٍ إلى الأسفلِ ثُمَّ الأعلى ثُمَّ الأسفل: يقومُ بتفعيلِ خيار الرُجوعِ إِنْ وُجِد.
21.النقرُ مرَّةً واحدةً بأربعةِ أصابع على أعلى الشاشة: يأخُذُكَ إلى العنصر الأوّل في القائمة الحاليّة.
22.وعلى أسفلِ الشاشة: يأخُذُكَ إلى العُنصُرِ الأخيرِ في نفسِ القائمةِ أو الصفحة.
اختصاراتٌ خاصّةٌ بالآيباد
هذه الاختصاراتُ التاليةُ تعملُ فقط مع الآيباد، وتحديدًا معَ نظام التشغيل الخامس: iOS 5 :
السحبُ بأربعةِ أو خمسةِ أصابعَ من الأعلى إلى الأسفل: لإظهارِ قائمةِ مُبدِل التطبيقات.
السحبُ بأربعَةِ أو خَمسَةِ أصابعَ من الأسفل للأعلى: يقومُ بإخفاءِ قائمةِ مُبدل التطبيقات، أي أنَّهُ عكسُ الاختصارِ السابق.
السَحبُ بأربعِ أو خمسِ أصابعَ من الشمالِ إلى اليمينِ أو العكس: يقومُ بتحريكِكَ بينَ التطبيقاتِ المفتوحة، كما هوَ الحال بالنسبةِ للآلت والتاب في الويندوز.
ثانياً : مهاراةٌ عامّةٌ في التعامُلِ معَ خدمة voice over.
طريقةُ إغلاقِ البرامج المفتوحة :
لإغلاقِ برنامجٍ معيَّنٍ، أو جميعِ البرامج التي تَعْمَلُ في الخلفيّة: اضغَطْ مفتاح home، مرّةً واحدة: وإذا أصبَحتَ في القائمةِ الرئيسيّة، اضغط على نفس المفتاح مرَّتَينِ متتالِيَتَينِ لِيَأخُذَكَ إلى الapp swicher. والآن، اِلمَس في أسفل الجهاز، وستجدُ مجموعةَ التطبيقاتِ والخياراتِ التي كُنتَ قَد فَتَحْتَهَا من قَبل، وَبِ مُجَرَّدِ الضغطِ على أيٍّ منها ضغطةً مُزدَوَجَةً فَسَ يُفْتَحُ ذلكَ التطبيقُ المُحَدَّدُ.
أمّا إذا كُنتَ تريدُ إغلاقَها، فَقُم بالتالي:
من قائمةِ الapp swicher , تَوَقَّف عِندَ أَحَدِ تلكَ التطبيقاتِ المفتوحةِ واضغط ضغطتينِ مزدوَجَتَينِ مُتَتَالِيَتَينِ بإصبعٍ واحدة، ولكن، في الضغطةِ الثانيةِ لا تَرْفَع إِصْبَعَكَ عن الشاشة، حتى تسمعَ عِبارةَ: Editing apps ، الآن: اضغَط ضَغْطَتَينِ مُزدَوَجَتَينِ على أيٍّ من التطبيقاتِ في الappswicher, وَسوفَ يُغلَقُ حالًا.
وَللعودَةِ إلى نظامِ التطبيقات السابق في الapp swicher, بحيثُ يفتحُ التطبيقُ المضغوطُ ولا يُغلق، يكفي أنْ تَضغَطَ على مفتاحِ home ضغطَةً واحِدَةً فَقَط.
الدوّار:
من الأساسيّاتِ التي يجبُ تعلُّمُها في طريقةِ استخدامِ الvoice over: هيَ تقنيةُ الدوّار،وهيَ تقنيةٌ فريدةٌ تتيحُ للمكفوفينَ أن يستخدمُ الجهازَ بسهولةٍ وَأريحيّةٍ أكبر والدوار يحتوي على عدَّةِ خياراتٍ تقومُ أنتَ باختيارها مسبقًا.
لنشرح أوَّلًا طريقةَ عملِ الدوّار:
تخيّل أنَّ إصبعيكَ الإبهام والسبّابة بمثابةِ الفرجار، وقُم بوضعهما على أيِّ مكانٍ على الشاشةِ وأدرهما باتِّجاهِ عقاربِ الساعةِ مثلًا، معنى آخر، كأنَّكَ تُمسِكُ بينَ إصبعيكَ بمفتاحًا وتديرُهُ إلى اليمينِ أو إلى اليسار، ولكن كلُّ هذا بِلَمسَةٍ خفيفةٍ على الشاشة.
وَمع كُلِّ مرّةٍ تقومُ فيها بتحريكِ إصبعيكَ مثلَ الفرجارِ حركةً بسيطة، ستسمعُ صوتًا أشبهَ بِإِدارةِ مِقْبَضٍ صغير ، بعدَ كُلِّ حركةٍ، ستسمعُ الناطقَ يتنقَّلُ بكَ بينَ إعداداتِ الدوّار: أحرف، كلمات، عناوين، اللغة… إلخ .تتوقَّفُ عندَ الخيارِ الذي تريدهُ ثُمَّ تقومُ بسحبِ إصبَعِكَ إلى الأسفلِ أو الأعلى للتنقُّلِ بينَ خياراتِ التصنيفِ المُحَدَّد.
قد لا يبدو هذا الكلامُ مجديًا دونَ مثال، وهنا مثالينِ على الدوّار:
1- افترض مثلًا أنَّكَ توقَّفتَ عندَ كلمةٍ أو اسمِ برنامجٍ في الآيفون أو الآيباد، وأردتَ أن تتهجّى هذا الاسمَ حرفًا حرفًا، فستقومُ بالتالي:
تضعُ إصبعيكَ على شكلِ الفرجارِ على الشاشة، وََتُدِيرُهُما إلى اليمينِ أو اليسارِ مثلَ الفرجارِ تمامًا، تحرَّك بِهِما إلى أن تسمعَ عبارة: “أحرُف”، توقَّف عندها واسحب بإصبعٍ واحدة إلى الأسفل، ومع كلِّ سحبةٍ خاطفةٍ بإصبعكَ سيقومُ الناطقُ بتهجئةِ الكلمة، أو البرنامج الذي توقّفتَ عندهُ حرفًا حرفا .
2- لنفترض مثلًا أنَّكَ في صفحةِ إنترنت، وَأردتَ التحرُّكَ بينَ الروابطِ أو العناوين،:
أَدِر إصبعيكَ كالفرجارِ إلى أن تصلَ إلى خيارِ، روابط، أو عناوين، حسبَ اختيارك،: ومن ثمَّ اسحب بإصبعكَ للأسفلِ أو للأعلى،وسيقومُ الدوّارُ بنقلِكَ معكلِّ سحبةٍ إلى الرابط التالي، أو السابق، وكذلك بالنسبةِ للعناوين، إلى العنوان التالي، أو السابق.
هناكَ قائمةٌ في خياراتِ الناطق voice over ، يمكنُكَ من خلالها إضافةُ ما تشاء، وحذفُ ما تشاء من تصنيفاتِ الدوّار، وذلكَ ضمنَ مجموعةٍ كبيرةٍ من الخيارات،منها:
الأحرف – الكلمات – اللغة – العناوين – حيّزات التحرير – الصور – الروابط التي تمَّت زيارتها – الروابط التي لم تتمّ زيارتها .
يجبُ هُنا أن أُشيرَ إلى ملاحظةٍ هامّةٍ:
الدوّارُ يبقى حيثُ أوقفتهُ أنت: وهذا يعني لو أنَّك مثلًا توقَّفتَ عندَ الأحرف أو الكلمات، فإنَّكَ في كُلِّ مرَّةٍ تقومُ فيها بالسحبِ إلى الأعلى أو الأسفل، وفي أيِّ نافذةٍ أو عندَ أيِّ خيارٍ فسيتحرَّكُ الدوّارُ بناءًا على ضبطِكَ السابقُ له، وذلك إلى أن تقومَ بنفسكَ بتحريكه.

الأربعاء، أبريل 25، 2012

الهندسة الاجتماعية و مخاطرها

يمكن تعريف الهندسة الاجتماعية بانها" التلاعب بالناس عن طريق الخداع، في إعطاء المعلومات، أو طلب أداء افعال"، الهندسة الاجتماعية تأخذ أشكال كثيرة، بعضها واضح والبعض قد يكون غير واضح. نموذج واحد ليس واضح بشكل كامل هو الاستبيانات، وذلك حسب محتواها، فإنها يمكن أن تكون بمثابة وسيلة قوية جدا لالتقاط وربط المعلومات لأغراض التلاعب والتسلل للانظمة و القرصنة.
المثال التالي من استبيان تم العثور عليه مؤخرا على موقع الشبكة الاجتماعية (الفيسبوك) تصف فقط كيف يبدو الاستبيان عادي لكنه في الواقع خطير.
ملاحظة : الاستبيان على موقع " فيسبوك " بالانجليزية.
ماذا تقول كلمتك السرية " كلمة المرور " عنك ؟
هل كلمة السر الخاصة بك جيدة أم أنها تخترق بسهولة، وأيضا ماذا يقول عنك؟
كم طول كلمة السر الخاصة بك؟
أ) 3-5 حروف / أرقام
ب) 6-8 حروف / أرقام
ج) 11-14 حروف / أرقام
د) 9-10 حروف / أرقام
هل كلمة السر الخاصة بك اسمك مع بعض الأرقام الأخرى أو أي شخص في العائلة؟
أ) نعم
ب) غير ممكن ! ستكون سهلة جدا !
ج) بالضبط اسمي
د) انه اسم احد أفراد الأسرة مع بعض الأرقام الأخرى
هل تحتوي كلمة السر لديك على أرقام؟
أ) نعم، انها بالكامل من الأرقام!
ب) نعم تحتوي بعض الارقام
ج) كلا!
د) نعم رقم واحد!
هل تم اختراق حسابك او كلمة االسر من قبل ؟
أ) لا أبدا
ب) لا ولكن قلت لأحد أصدقائي ذلك.
ج) نعم مرة واحدة.
د) في الواقع مرتين.
وفقا لإحصائيات الاستبيان فان 800 شخص اجابوا بالفعل على الاستبيان \ الاختبار الذي قد يبدو غير ضار للوهلة الأولى، الا ان كمية المعلومات التي يمكن الحصول عليها و التصرف مع نتائجها قد يضر هؤلاء الاشخاص .ان المستخدم قد لا يدرك أن هذا الاستبيان الذي يبدو غير ضارة هو شكل من أشكال الهندسة الاجتماعية.
الهندسة الاجتماعية مثل تركيب لعبة "البزل" . كلما قام المهندس الاجتماعي بجمع المعلومات الصغيرة التي تبدو غير مهمة ،فانه يقوم بتكوين صورة أكبر. سواءا كان الهدف سرقة هوية بسيطة ، او عملية سطو معقدة، فإنه يمكن أن تبدا من عمليات بسيطة كهذه. الاستبيانات المنتشرة إلى حد كبير على مواقع الشبكات الاجتماعية، يمكن أن تكون أحد هذه الأدوات التي تستنزف كميات كبيرة من المعلومات الشخصية للمستخدمين العاديين .

الاثنين، أبريل 23، 2012

ساعه ناطقه للهاتف المحمول الجيل الثالث

نسخ الملفات الصوتيه من الإنترنت على الأقراص المدمجه

للقيام بعملية نسخ الملفات الصوتية من شبكة الإنترنت إلىCD يشترط أن يكون لديك آلة نسخ الأقراص الليزرية سي دي رايتر (CD-Writer ). في الحقيقة إن هناك عدة أنواع من ملفات الصوت على شبكة الإنترنت وأكثرها اشتهارا ملفات MP وRAM وWAV وإن كانت الأولى أعلى جودة ... وتعتبر ملفات RAM ذات حجم كبيرة و يندر وجودها على الواب.ملفات إم بي ثري MP:كثيرا ما نسمع عن مصطلح ملفات MP ومدى جودة الملفات الصوتية المسجلة على هذه الهيئة والمواقع العديدة التي توفرها للمستخدمين بدون مقابل. يطلق هذا المصطلح اختصارا على MPEG- Audio Layer-وهي التقنية المستخدمة لضغط ملفات الموسيقى في جهاز الكمبيوتر، وذلك في ملفات صغيرة الحجم ليسهل استخدامها والتعامل معها. وهذه التقنية تخزن ملفات الموسيقى بحجم يصل إلى أقل من حجمها الأصلي بحوالي مرة مع المحافظة على كفاءة الأداء دون أي انخفاض. ولذلك تعتبر الأفضل والأكثر انتشارا على شبكة الإنترنت. ولأهمية هذا النوع من الملفات فإن شركة ميكروسوفت أدمجت برنامج تشغيل هذه الملفات وسماع الموسيقى والأغاني كجزء من نظام تشغيل نظام نوافذ وما بعدها كجزء من نظام التشغيل. فإن لم تجده فأبحث في شبكة الإنترنت حيث توجد عشرات البرامج المجانية التي تتيح لك الاستمتاع بسماع الموسيقى من نوع MP وذلك من المواقع التي يطلق عليها MP Sitesلأنها متخصصة في تقديم البرامج وملفات الأغاني من هذه النوعية.بعد عملية إنزال ملفات MP وهي الأفضل والأنقى في الصوت والأسهل في التحويل إلى مسارات سي دي TRACKS CD عندها يلزمك أحد برامج التحويل إلى مسارات السي الدي ومنها برنامج MPBee أو برنامج AudioCDMP أو CDRWin وغيرها من البرامج هذه كلها تحول من MP إلى سي دي.

Elektor Electronics

"Elektor Electronics" - a popular magazine on electronic components and circuitry. On a magazine site it is possible to find additional materials to articles (insertions of controllers, drawings of printed-circuit boards)
http://www.mediafire.com/error.php?errno=320

الأحد، أبريل 22، 2012

الصور المتغيره

طريقة عمل الصور المتغيرة Roll Overوهي عباره عن صورة تتأثر بمجرد مرور السهم عليها لتغير شكلها
لصوره اخرى
اذهب الى Common ثم اضغط الزر Rollover Image
أوأذهب الى قائمة
Insert> Interactive Images> Rollover Image
ستظهر نافذة جديدة بها عدة اختيارات .
1- Image name: وهو ما ستكتبه عن اسم الصورة
2- Original Image: وهي الصورة الاصليه التى ستظهر بالبداية
3- Rollover Image: وهي الصورة التى بمجرد مرور السهم عليها ستظهر مباشرة
4- اما Preload rollover image تلاحظ وضع عليها علامة صح والمقصد منها عند فتح الصفحه سيتم تحميل الصورة الثانيه قبل ظهورها فبمجرد
مرور السهم على الصورة الاولى ستظهر الصورة الثانية مباشرة .
5- Alternate text: لكتابة نص او تعليق حول الصوره بمجرد مرور السهم عليها سيظهر التعليق
6- When clicked ,Go to Url : وهي لعمل ارتباط تشعيبي بمجرد الضغط على الصوره تلقائيا سينتقل لمسار الصفحة المختارة
طريقة عمل أكثر من صورة
أما لكيفية عمل أكثر من صورة بمجرد مرور السهم او بمجرد النقر او بمجرد خروج السهم من اطار الصورة
أذهب لـ Common وأختر زر Navigation Bar
Insert> Interactive Images> Navigation Bar
1- Nav Bar Elements: بإمكانك وضع أكثر من شريط بإستخدام +للزيادة و - للحذف اما بالأسهم فتمكنك من التنقل بين الأشرطة
2- Element Name: أسم للشريط
3- Up Image: الصورة الأولى التى ستظهر بصفحتك
4- Over Image: الصورة الثانية ستظهر بمجرد مرور السهم على الصورة الأولى
5- Down Image: بمجرد النقر عليها ستظهر الصورة الثالثة
6- Over While Down Image: بمجرد مرور السهم على الصورة الثالثه ستظهر الصورة الرابعة
7- Alternate Text: لكتابة نص او تعليق حول الصوره بمجرد مرور السهم عليها سيظهر التعليق
8- When clicked ,Go to Url : وهيا لعمل ارتباط تشعيبي بمجرد الضغط على الصوره تلقائيا سينتقل لمسار الصفحة المختارة
9- In Main Window: وهو الذي سيتم فتح فيه المتصفح الجديد
10-Options:
-Preload Image * لتحميل الصور كلها عند فتح المتصفح مباشرة حتى يسهل عملية مرور السهم لتسريع اظهار الصور
-Show" Down image "Initially * لوضع الصورة الثالثه تظهر بالمقدمه حين فتح الصفحة
11- Insert:بجانبها قائمة منسدلة لإختيار بين ظهور شريط الصور بالشكل العمودي ام الأفقي
12- Use Table: لإرفاق الصورة داخل جدول وعند اختيارك لهذا الأمر ستلاحظ ظهور خصائص الجدول اسفل البرنامج

ما الذى ينتظر الأحزاب الإخوانيه من حيث العلاقات الدوليه؟

المراقب العام لجماعة الإخوان المسلمين في سوريا, أعلن مؤخرا في أسطنبول ( ميثاقا) يحمل الخطوط والملامح العريضة لدولتهم القادمة بعد سقوط النظام الحالي في سوريا, أبرز ملامح الميثاق أنهم يسعون إلى دولة مدنية حديثة بدستور, وسلطات مستقلة تقبل بالتعددية وحكم القانون, وتحترم الحريات, حتى أنه قال بأن الجماعة في سوريا لا تمانع أن يقود سدة الحكم رجل مسيحي أو امرأة, وهو الأمر الذي أشارت له بالضبط قبل ذلك جماعة الإخوان في مصر, بينما حاولت الجماعة في تونس أن تطبقه عمليا.
ولكن هل هذه الخطط والمبادئ التي لوح بها جماعة الإخوان ضمن برامجهم الانتخابية هل كانت موجهة للمستهلك المحلي؟ أم أنها شعارات تسعى لاستقطاب الرأي العام العالمي والغربي بالتحديد؟ بالاضافة إلى أن الإخوان ما برحوا في ألف باء السلطة, ولم تنتقل مشاريعهم وبرامجهم إلى الأرض بعد, ولم يختبروا على مستوى التعددية وتداول السلطة وقبول الآخر وجميع اشتراطات الديمقراطية التي جلبتهم للحكم.
بل على العكس هناك الكثير من المراقبين يبدون قلقهم وعدم إطمئنانهم للمساحات التي يتحرك فيها الإخوان في مصر لاسيما على مستوى علاقتهم بمحيطهم الإقليمي وجيرانهم, وأيضا على مستوى الممارسات الديمقراطية نفسها فعلى سبيل المثال تم اختيار لجنة صياغة الدستور في مصر من البرلمان المكتسح إخوانيا, فبالتالي بدلا من أن يكون الدستور المصري هو الدستور الذي يكتبه نخب الشعب المصري بجميع أطيافه من مفكرين ورجال قانون ورجال دين وأعيان ورجال أعمال وفي النهاية ويصوت عليه الجميع ليمثل رمزا خالدا ينضوي تحته الجميع, إلا أن لجنته اقتصرت على مجموعة إخوانية من الممكن أن تحوله إلى أحد البرنامج الانتخابية للأخوان, أنه أول هفوة خطيرة تتعارض مع أسس الدولة الحديثة وقع بها أخوان مصر في بداية عهدهم.
ولربما هي المعضلة التي ستواجهها عدد من الحكومات التي وصلت إلى الحكم على صهوة الربيع العربي, ولاسيما في علاقتهم مع العالم فلن يكفي التلويح ببرنامج انتخابي لتلك الأحزاب, لتشرع لهم الأبواب في الغرب, بل العكس ستغلق تلك الأبواب وسيحكم أقفالها كما أغلقت في وجه القرضاوي على سبيل المثال عندما رغب في زيارة فرنسا, نتيجة لحالة التوجس والحذر الذي تعيشه فرنسا الآن مع تيار العنف الديني.
الحساسية المرتفعة التي يحملها الغرب اتجاه الأحزاب الإخوانية تبدو مركبة, فهي من ناحية قائمة على خلفية الصراع العقائدي الطويل بين الشرق والغرب, وأيضا من ناحية أخرى ستتعارض مع المبادئ العالمانية التي يرفعها الغرب كواجهة له, والتي يهدف من خلالها إلى ترسيخ دعائم مملكة الإنسان على الأرض, بعد صراع طويل مع اللاهوت الكنسي وتسلط الدولة الثيوقراطية في الغرب.
يقول المفكر الجزائري (محمد أركون) في كتابه الأنسنة والإسلام ( منذ الحادي عشر من أيلول 2011 اختلطت المسؤوليات التاريخية في خضم تبادل الاتهام بالشيطنة للقائمين بالدور الأساسي في الحروب, سواء كانت حروبا أهلية أم حروبا جديدة للغزو والهيمنة, إنه سباق فتح بابه لتبني دور الضحية, والحرب العادلة التي تقودها الديمقراطيات ضد دول وصفت بالمارقة, وهنا لا نستطيع استدعاء أو التلويح بقيم عليا ولا مشروعية محترمة أو عز تليد من دون أن نثير السخرية المتعجرفة الوقحة للغرب ).
حتى تركيا التي أمضت في المعسكر العلماني مدة تفوق الثمانين عاما منفذة تعاليم العالمانية بحذافيرها تحت حماية العسكر, وعلى الرغم من أن حزبها الإسلامي الآن يصر على على المبادئ العلمانية في جميع برامجه, إلا أنه ما برح مرفوضا مشكوكا في أمره, ولم يمنح الضوء الأخضر في الاتحاد الأوروبي.
هل هذا ما سينتظر الأحزاب الإخوانية في علاقاتها الدولية؟ لاسيما أن المشهد في العالم لا يحيل أو يشير إلى حوار حضارات أو تعايش بقدر ما هو خطاب استعلائي تبشيري يرمي إلى الاستحواذ على الحقيقة المطلقة وتكفير أو شيطنة الآخر.
الأحزاب الإخوانية التي قطفت ثمار الربيع العربي, هل ستتعامل مع المشهد بحياد الأخوة القائمة على التعددية والمساواة, أم أن الأيام ستثبت للعالم وللناخبين أن الانتخابات لم تكن سوى مطية مؤقتة للسلطة فلا يصبحون عندها إخوانا.. بل آباء دائمون.