23 ينويو 2014

د.رزق الريس

آخـــر الــمــواضــيــع

النتائج 1 إلى 2 من 2

الموضوع: الجريمة الالكترونية

  1. #1
    تاريخ التسجيل
    May 2009
    المشاركات
    314

    افتراضي الجريمة الالكترونية

    هنـــا أبو جريش الحداد
    استاذة في مواد المعلوماتية
    الجامعة اللبنانية (كلية الاعلام والتوثيق)،(كلية العلوم الاقتصادية وادارة الاعمال)
    خبيرة معلوماتية قانونية لدى المحاكم




    Les crimes informatiques
    Distribution de virus, piratage et fraude par Internet
    الجريمة الالكترونية
    فيروس – قرصنة – احتيال وتزوير

    تمهيد
    شكلت التطورات التقنية المختلفة التي عرفها المجتمع الانساني ، محطات تحول .
    تحول البريد الالكتروني والبحث عن المعلومات على الانترنت الى محور في التبادل والاتصال. وبناء البوابات والمواقع الالكترونية . وهكذا حدثت تكنولوجيا المعلومات والاتصالات ثورة تقنية هامة .
    كان لتكنولوجيا المعلومات نصيب من السلبيات التي من ضمنها يسمى بالجرائم الالكترونية وكانت اولى تلك الجرائم ما يسمى بجرائم الحاسب الآلي ونظم المعلومات . اما الثانية فيطلق عليها جرائم الانترنت فهي الجرائم التي لا تعترف بالحدود بين الدول .
    لم يكن هناك قلق مع بوابات شبكة الانترنت تجاه جرائم ممكن ان تنتهك على الشبكة وذلك نظراً لمحدودية مستخدميها اي على فئة معينة من المستخدمين وهم الباحثين ، لهذا الشبكة ليست آمنة في تصميمها .
    لكن مع توسع استخدام الشبكة ودخول جميع فئات المجتمع الى قائمة المستخدمين بدأت تظهر جرائم على الشبكة ازدادت مع الوقت وتعددت صورها واشكالها .
    غير ان حماية المعطيات الشخصية لا يجب ان تتحول الى هاجس يعوق تطوّر المجتمع ويكبّل نشاطه الاقتصادي والاجتماعي ، وان الاستغلال الامثل للتقنيات الحديثة للمعلوماتية لا يمكن ان تتحقق دون توفير الاطار التشريعي الملائم .
    يتضمن هذا البحث فيما يتعلق بالجريمة الالكترونية اي التي تقع بواسطة الانترنت.

    الجريمة الالكترونية
    1- الفيروس ،
    2- القرصنة ،
    3- احتيال وتزوير ،

    نماذج ملخصة من خلال تجربة



    الجريمة الالكترونية
    الجريمة المعلوماتية هي جريمة عالمية ومعولمة ، ترتبط بمسرحها غير المادي ، لا اثر خارجي لها ، وممكن تدمير اي دليل عليها .
    نسبة الجرائم المعلوماتية المكتشفة 1 % تقريبا ً وذلك لعدة عوامل وكثيراً ما تحجم الضحية عن ابلاغ السلطات الحكومية عنها ، اما لتفادي اثار العلم بها وانتشاره ، واما لضعف ثقافة الضحية في هذا المضمار .
    ان ظاهرة جرائم الكمبيوتر والانترنت هي جرائم تقنية عالية هي جريمة تنشأ في الخفاء مجرمون اذكياء يمتلكون ادوار المعرفة التقنية توجه للنيل من الحق من المعلومات . هي تمس الحياة الخاصة ،
    ان خطر جرائم الكمبيوتر والانترت المحتمل في النية العربية يمكن ان يكون كبير " باعتبار ان الجاهزية التقنية والتشريعية ( استراتيجيات حماية المعلومات ) ليست بالمستوى المطلوب.
    وبالمقابل قد امست جرائم الكمبيوتر ولا تزال من اخطر الجرام التي تقترف في الدول المتقدمة.
    كان لا بد للعديد من الدول من وضع قوانين وتشريعات خاصة او العمل على جبهة قوانينها الداخلية لجهة تعديلها من اجل ضمان الحماية القانونية الفاعلة ضد هذه الجرائم الفنية المختلفة ومن خلال شبكات الحاسبات . انتشر وباء الفيروسات وتعددت ضحاياه في عدد من الشركات والجامعات والبنوك بعدها .

    الجرائم التي تقع بواسطة الانترنت .
    الجرائم الجنسية والممارسات الغير اخلاقية .
    تتعدد صور الجرائم والممارسات غير الاخلاقية عبر الانترنت .
    انتحال الشخصية .
    انتحال شخصية الفرد .

    اختراق الاجهزة الشخصية ، اختراق البريد الالكتروني ، ارسال الفيروسات.

    1- الفيروس
    فيروس الحاسوب هو اي برنامج كمبيوتر يصمم لاحداث ارباك او خراب في برمجيات الحاسوب بدون علم صاحب جهاز الحاسوب . ان الاوامر في هذا البرنامج نقتضي ان هناك عدة انواع من الفيروسات الحاسوبية منها ما هو صعب التحديد والآخر سهل التحديد ومنها ما هو سريع الانتشار ومؤذ والآخر بطيء الانتشار ويحتاج الى ايام او اسابيع او اشهر بعضها غير مؤذ ويسبب ارباك فقط .


    ان اول خطوة يقوم بها الفيروس الحاسوبي هي تهيئة جهاز الحاسوب ومحاولة الوصول الى نظام تشغيل الحاسوب .
    اما الخطوة التالية فهي تحضير عملية المعالجة والتغيير كي يكون هناك تحكم للفيروس بعد ذلك يحاول الفيروس ايجاد سكن حاسوبي .
    يأتي وقت عمله او عند حدوث حادثة معينة وبحسب نوعه يحدد وقت بدئه بالتخريب والارباك.
    هناك امران مهمان يجب على مستخدم الحاسوب عملهما حتى يستطيع ايقاف زحف الفيروس هما امكانية حدوث او وجود الفيروس والحصول على آخر نسخة من برامج الكشف ومقاومة الفيروسات .
    هناك عدة اسئلة على مستخدم الحاسوب ان يسأل نفسه عنها اذ ما اعتقد ان جهاز اصيب بفيروس .
    - هل تغير حجم طول الملف للبرمجيات او ذاكرة الحاسوب .
    - هل يحتاج الحاسوب الى وقت اكثر من اللازم لتحميل او تنفيذ البرامج .
    - وهل يعتبر ضوء محرك الدسك مضاء لمدة اطول من العادي .
    - هل تسمع اشارات غير عادية من جهاز الحاسوب .
    يعني ان هناك فيروساً في نظام الحاسوب لذلك فانه من اللازم على الفور ايقاف انتشار الفيروس وازالته ومن ثم اعادة جهاز الحاسوب الى وضعه الاعتيادي . اذ يجب بدء الجهاز باستخدام دسك نظيف في الفيروسات وتنظيف كافة الدسكات " الاقراص المغناطيسية " الحاوية على برامج حاسوبية وتنظيف القرص الصلب من الفيروسات .

    هنالك ثورة المعلومات .
    نظم اقتصادية وحكومية جديدة ، فالكل يتحدث عن التجارة الالكترونية وعن الحكومات الالكترونية . فاي خطأ يسببه انتشار الفيروس قد يعين خسائر بالبلايين من الدولارات وقد يعني سرقة معلومات سرية تهم الامن القومي للامم وتهم المؤسسات المالية والبنكية والتجارية .
    هناك اسباب اخرى ساعدت على زيادة انتشار فيروسات الحاسوب اهمها عملية كتابة وانشاء هذه البرامج اصبحت سهلة لدرجة ان هناك كتب متخصصة في كيفية تصميم هذه الفيروسات وبامكان قراصنة الحاسوب استعمال هذه المعلومات لاحداث ارباك او خراب في الحواسيب وشبكاتها .

    واوضح ان الفيروسات الحاسوبية تنشر بشكل رئيسي بواسطة الاقراص " الدسكات " المصابة بالفيروس . فعند ادخال قرص مصاب الى الحساب هنالك اقرص الملوثة قد تكون نسخا ً مسروقة او منسوخة بشكل غير قانوين من برامج غير مباعة بطريقة قانونية من الشركة الصانعة للبرمجيات ( Microsoft ) بعض الفيروسات سري وعملية الكشف عنه صعبة .
    اما الفيروسات السرية فهي تصمم لكي يصعب اكتشافها ولكي تخفي هويتها .
    بعض الفيروسات يعتمد على التشفير لاخفاء نفسه ولجعل عملية الكشف عنه صعبة .
    ولتجنب الغش عليك فحص كل رسالة ملحقة بواسطة برنامج مقاومة الفيروس الحاسوبي قبل فتحها والاحتفاظ بنسخ احتياطية من كافة البرامج والمعطيات الموجودة بحثية خالية من الفيروسات .

    حرب الفيروسات الالكترونية .
    فيروس الكمبيوتر (Virus computer )
    الفيروسات تكون قادرة على الانتقال بسرعة هائلة تعادل سرعة المحادثة الهاتفية ، فان الواحد منها يمكن ان يظهر في لمح البصر في العديد من الحاسبات التي تبعد بعضها عن بعض بمئات الكيلو مترات .
    هناك فيروسات اخرى تصيب اجهزة الحاسب نفسها فتجعل من سرعة وحدة قراءة الاقراص الممغنطة مما يؤدي الى :
    1- سرعة اتلافها ومن ثم توقفها عن العمل .
    2- تدمير البيانات او اتلافها او اظهار اخطاء .
    مع ظهور خطر الفيروسات والتوقعات المختلفة لاستخدامها بدأت بعض الدول المتقدمة في عمل خطط لمواجهة هذا الخطر .

    اصبحت قضية حماية المعلومات من الفيروسات او الاخطار من قضايا العصر للاسباب التالية :
    · سهولة سرقة المعلومات المخزنة على الاوساط المغناطيسية نظراً لصغر حجم الوسيط المغنطيسي برغم كثافة ما يحمله من معلومات .
    · سهولة الوصول الى المعلومات وسرقتها بالوسائل الفنية المختلفة ومن خلال شبكات الحاسبات .
    · انتشر وباء الفيروسات وتعددت ضحاياه في عدد من الشركات والجامعات والبنوك.
    لا يقتصر الخطر على محاولة اختراق الشبكات والمواقع على العابثين من محترفي الانظمة Hackers فمخاطر هؤلاء محدودة وتقتصر غالباً على العبث او اتلاف المحتويـات والتـي يمكن التغلب عليها باستعانة نسخة اخرى مخزنة اما الخطر الحقيقي فيكمن في عمليات التجسس للحصول على اسرار ومعلومات مخاطر اجرامية بالغة من قراصنة الحاسبات الالية.
    نوع ثاني الاحتيال والسرقة (Account )
    ارصدة البنوك واختراق شبكات البنوك والمؤسسات المالية الضخمة ، خاصة في ظل التوسع في التجارة الالكترونية .

    الوقاية
    برنامج ترمينيتور Spyware terminator اداة سهلة لاكتشاف وقتل ملفات الجنس سباي ويروا الملفات الضارة الناتجة عن تصفح الانترنت او البرامج المقرصنة .
    يحتوي على محرك جيد ، ويعمل على انظمة ويندوز windows .
    لا توجد حماية كاملة من فيروسات الكمبيوتر لان الاستفادة القصوى من الحاسب تستدعي ان يكون على صلة بالحاسبات الاخرى .
    يشاركها البرامج والبيانات وهذا ما يجعله معرضاً للاصابة وللوقاية .
    استعمال برامج للمراقبة والتبليغ عند حدوث اي اعمال قبل وقوعها .

    الهاكنق او القرصنة الالكترونية
    القرصنة المعلوماتية
    برنامج دفاعي
    رغم ان الخبراء المختصين سارعوا الى وضع برنامج دفاعي طهروا به الاجهزة الالكترونية التابعة من فيروس المعلوماتية .








    برامج المعلوماتية
    ويبدو ان وباء المعلوماتية اخذ في الانتشار دون توقف الى ان وصل الى كل العالم .
    ولايجاد برامج امنية قادية على تدمير الى انظمة ومعلومات دخيلة .

    مختلف الاشكال
    الفيروس يتخذ مختلف الاشكال وينتشر بسرعة ليدمر البرامج الالكترونية .
    ظاهرة القرصنة المعلوماتية باتت مصدر قلق في جميع دول العالم المتقدمة الذي يخشى على انظمته الالكترونية من عدوى فيروس المعلوماتية واصبح هذا محور اهتمام المؤتمرات العالمية لامن المعلومات وكيفية ايجاد الوسائل الامنية الرادعة لوقف انتشار هذه الفيروسات مع التفريق ما بين القرصنة المعلوماتية التي ليس لها هم سوى تأكيد مهارتها في ايجاد افضل البرامج .

    من هم الهاكرز .
    هم الاشخاص الذين يخترقون الجهاز فيستطيعون مشاهدة ما في من ملفات او سرقتها ما هي الاشياء التي تساعدهم على اختراق .
    لا يستطيع الهاكر الدخول الى جهازك الا مع وجود ملف يسمى (Patch ) او (TROJAM) وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول الى جهازك الشخصي حيث يستخدم الهاكر احد برامج التجسس التي ترتبط مع ملف (Batch) الذي يعمل كـ ( ريسيفر ) يستطيع ان يضع له الهاكر ( اسم مستخدم ) و (رمز سري ) تخوله ان يكون هو الشخص الوحيد الذي يستطيع الدخول الى جهازك وكذلك يستطيع ان يجعل جهازك مفتوحا ً فيستطيع اي هاكر ان يدخل الى جهازك .
    - الاتصال بشبكة الانترنت .
    - لا يستطيع الهاكر ان يدخل الى جهازك الا اذا كنت متصلاً بشبكة الانترنت اما اذا كان جهاز غير متصل بشبكة الانترنت او اي شبكة اخرى فمن المستحيل ان يدخل الى جهازك سواك .

    ما هي عملية الهاكينج او التجسس .
    تسمى باللغة العربية عملية التجسس او الاختراق التجسس او السرقة او التخريب حيث يتاح للشخص المتجسس ( الهاكر ) ان ينقل او يمسح او يضيف ملفات او برامج كما انه بامكانه ان يتحكم في نظام التشغيل فيقوم باصدار اوامر .
    برنامج التجسس .
    حتى يتمكن الهاكر العادي من اختراق جهازك لا بد ان يتوافر معه برنامج يساعده على الاختراق ومن اشهر برامج الهاكرز هذه البرامج :
    Web Cracker 4
    Net Buster
    Netbus Haxporf
    NetBus 1.7
    من اقدم البرامج في ساحة الاختراق بالسيرفرات Serveur SVB7 برنامج ممتاز تستطيع التحكم وتنسيق السيرفر ليعمل كيفما نشأ .
    Utility برنامج للهاكرز وخاصة المبتدئين porter برنامج يعمل Scan على ارقام IP والـ Ports.

    الاحتيال والتزوير عبر الانترنت .
    عملية الاحتيال .
    استخدم المعلومات وادخالها الكترونيا على بطاقة بلاستيكية وبعد ذلك الحصول على الرقم السري بوسائل احتيالية ومن ثم السحب من حساب العميل باستخدام البطاقة الجديدة المزورة .
    شهدت التجارة الدولية في السنوات الاخيرة عن تكنولوجيا المعلومات والاتصالات السلكية واللاسلكية وقدره شبكة الانترنت تكنولوجياً على ان تجمع دول العالم في سوق الكترونية عالمية وهي تبادل للمعلومات .
    ويمكن تعرف التجارة الالكترونية على انها تبادل السلع والخدمات عبر الوسائل الالكترونية وقد ظهرت هذه التجارة اعتماداً على توفر تكنولوجيا الاتصالات وتكنولوجيا المعلومات لا بد من الاشارة الى ان التجارة الالكترونية وعلى الرغم من كل المزايا التي تحملها ما زالت تواجه العديد من العقبات والمشاكل التي يقف في مقدمتها عدم وضوح القوانين والتشريعات الخاصة فضلاً عن المشاكل النقدية والمصرفية الخاصة بالعمليات التجارية الالكترونية وكثرة عمليات الاحتيال والتزوير التي تتم عبر شبكة الانترنت سرقة الاسطوانات من على متن طائرة التي كانت تنقل المستندات وقد يؤدي فقدان الاسطوانات هذه الى عدم القدرة على تحديد عمليات سرقة اذا حدثت .
    مسؤولو يقومون باحصاء حول كل المعلومات المفقودة من اجل تحديد اية عمليات مشبوهة لنقل وتحويل الاموال .


    Example sur la fraude informatique – cyberciminalité
    Article 323-1 :
    Le fait d’accéder ou de se maintenir, frauduleusement , dont tout au partie d’un système de traitement autoratisé de données est puni de deux ans d’emprisonnement et de 30000 euros d’amende. Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération de fonctionnement de ce système, la peine est de trois ans d’emprisonnement et de 45000 euros d’amende.

    اجراءات .
    اجراءات تكمن في تطوير الية لمنع الاحتيال عبر التعاملات الالكترونية من خلال استحداث محفظة شخصية على شبكة الانترنت تختص بكل فرد وتتم مراقبتها .
    مكافحة جرائم المعلوماتية .

    غرامة مع السجن.
    يهدف الى الحد من وقوع جرائم المعلوماتية الدخول غير المشروع لتهديد شخص او ابتزازه.
    اهم شيء توفير انتي فيروس بالحاسوب .
    انه اذا ما ضغطت على اي ملف واختفى اول شيء تقوم به اقطع الانترنت على الحاسب . اشدد عليها لانه بعد قطعها لا يملك اي صلاحية الى حاسبك .
    وثم بعملية Scan Analyse للحاسب كاملا ً حتى تتخلص من فيروس المتسلل بدون تشغيل انتي فيروس على حماية الحاسب والمواقع تجديد Update الانتي فيروس كلما طلب منك ذلك فالبعض يتجاهل التجديد .
    كيف تصمم صفحة للحماية من القرصنة
    وضع برامج الحماية من القرصنة وتحديد نظام التشغيل .
    شركة سوفوس لامن المعلومات .
    وشركة نورتن Norton مثل برنامج الحماية من الفيروسات نورتن انتي فايروس Antivirus Norton - شركة مايكروسوفت .

    تفادي البرامج المفخخة .



    ويجب قراءة اتفاقية ترخيص المستخدم End User License Agreement
    EULA قبل شراء البرنامج والتي عادة ما تكون موجودة على صفحة الشركة على الانترنت، او في النسخ التجريبية للبرنامج .
    جرائم اقتصادية .

    الخسائر العالمية نتيجة القرصنة .
    اشارت الدراسة التي اعدتها مؤسسة " أي. دي. سي. " (IDC) للابحاث لصالح جمعية منتجي برامج الكمبيوتر التجارية (BSA) ، ونشرت نتائجها الى ان خسائر شركات الكمبيوتر والمبرمجين الناتجة عن قرصنة برامج الكمبيوتر ارتفعت في العام 2007 لتبلغ 27 مليون دولار اميركي مقارنة بنحو 23 مليون دولار سجلت في العام 2006 .

    نتائج محاربة القرصنة .
    احرزت الـ B P G (Brand Protection Group ) احدى كبرى الجمعيات اللبنانية في مجالها جائزة محاربة التقليد التي تمنحها مؤسسة (Global Anti – Counterfeiting Group ) خلال احتفال ضخم اقيم في العاصمة الفرنسية باريس بحضور كبار الشخصيات العالمية في مجال محاربة التقليد .
    دعم المبادرات الحكومية للتصدي لحالات الاعتداء على برامج الكمبيوتر (القرصنة ) .
    الوعي في المجتمع لتثبت الجمهور بأهمية الحماية للملكية الفكرية .
    هنالك برامج الحماية من القرصنة وتحديث نظام التشغيل بجهازك بشكل دوري ضد الثغرات التي يستخدمها الاخرون .
    واصبحت قوائم برامج الحماية من الاختراق عديدة ومن اشهرها Alarm Zone وغيرها من برامج " Antispy " احترس من ان تطلع الاخرين على اي معلومات خاصة بك لان بعض الاشخاص قد يستخدمون هذه المعلومات استخداماً يضر بك .
    يجب ان يكون حاسبك دائما ً محملا ً ببرنامج مقاوم للفيروسات ويعمل طوال فترة تشغيله وتأكد من تحديثه (RICHARD )
    احترص على الاحتفاظ بنسخة من ملفاتك المهمة خارج الحاسب .
    لم تكشف عن هوية الجهة التي قامت بالقرصنة انها دول اجنبية .
    حماية البرامج في نطاق التشريع .


    حماية البرامج الكمبيوتر وحماية الملكية الفكرية تشمل على الملكية الصناعية والتجارية والادبية والفنية ...
    القوانين والتشريعات الخاصة بالانترنت وبحماية الخصوصية وآمن المعلومات .
    اما الاحتيال التقليدي فيقع على الاموال بفعل مناورات احتيالية على شخص الضحية لخداعها وحملها على تسليم مالها اليه . في حين ان الاحتيال المعلوماتي يقع على آلة ( كمبيوتر ونظمه) وعلى معلومات لا مادية للاستيلاء عليها .
    وبالتالي ، لا يتصور امكان وقوع الاحتيال التقليدي على آلة ( كمبيوتر ونظمه ) وعلى معلومات منفصلة على وسيطها المادي .

    صعوبة اثبات الجرائم المعلوماتية .
    يعمد المجرمون المعلوماتيون عادة على اخفاء جرائمهم ، عن طريق التلاعب بقواعد معاً لمحاربة القرصنة المعلوماتية .

    نماذج ملخصة من خلال تجربة
    اعمال تطبيقية منفذة من قبل الهاكنغ – القرصنة تطبق في حينها .















    الاخوة والاخوات يسعدني ان التقي معكم على ارض القاهرة في المؤتمر .
    واهتمامكم المشكور في متابعة كل جديد في تجارب وتقنيات جرائم المعلوماتية والمعرفة القرن الحالي، هو تفعيل استخدام المعلومات والمعرفة وسيكون النجاح فيه حليف المؤسسات التي تجيد التحكم في معلوماتها .
    نتمنى لكم النجاح والتوفيق وان يحقق المؤتمر الاهداف المنشودة .
    واخيراً اتقدم بشكر الى المسؤولين في التنظيم .
    مع تمنياتي لسعادتكم دوام التقدم والازدهار .

    تفضلوا بقبول فائق الاحترام
    هنا ابو جريش الحداد

    هاتف : 916 4 72 30 30
    961 4 71 02 20
    جوال : 961 3 23 03 31
    961 70 10 29 41
    فاكس: 961 4 71 31 17
    بريد الالكتروني : hanaalHaddad@hotmail.com
    بيروت لبنان
    المراجـــــــع
    قائمة مراجع مختارة
    اولا : باللغة العربية .

    1- الجمعية اللبنانية للملكية الفكرية

    2- كشف التزيف والتزوير : الاوراق النقدية والشبكات السياحية

    3- القبض على عصابة قامت بالتزوير وانتحال
    Abrokenheart.maktoobblog.com
    Pirate-wikipédia l’encyclopédie libre

    4- سياسة الخصوصية والملكية الفكرية الشبكة القانونية العربية
    ArabL@wnet-lawsubjects

    5- ميسون احمد مارديني : فيروسات – مجلة الخفنجي الحاسوب ، 1991 .

    6- رؤوف وصفي : فيروس الكمبيوتر – مجلة الكويت – 1989 .

    7- محمد عبد الله منشاوي – الانترنت تعريفه بدايته واشهر جرائمه –– 1423 هـ - مكة المكرمة

    ثانيا : باللغة الاجنبية


    1- La modélisation de l’information (Bases de données avancées)
    Hana Abou Jreiche Al Haddad, université Libanaise
    Work shop sur le document électronique juridique
    Beyrouth 20 mai 2005 – Lebanon




    2- Le crime électronique

    3- Crime organize

    4- Technologie et criminalité

    5- Les pirates informatiques issu de l’encyclopédie
    6- CCTV Fequently Asked Questions
    Le rôle du facteur humaine dans la sécurité informatique
    Irislist.com

    7- http://antivirus-france.net.

    8- www.alwasatnews.com


















  2. #2
    تاريخ التسجيل
    Dec 2009
    المشاركات
    9

    افتراضي

    شكرا على هذا الموضوع ولو فيه شئ عن الجريمة الالكترونية ممكن تزويدينا بيه جزاك الله خير

المواضيع المتشابهه

  1. خطة بحث في التجارة الالكترونية
    بواسطة هالة صيام في المنتدى منتدى مناقشة أبحاث التخرج
    مشاركات: 4
    آخر مشاركة: 09-30-2009, 08:26 PM
  2. الجريمة والعقاب والضحية
    بواسطة هيثم الفقى في المنتدى بحوث ومقالات في القانون الجنائي
    مشاركات: 0
    آخر مشاركة: 02-06-2009, 04:50 PM
  3. اعلان نابولي عن الجريمة المنظمة
    بواسطة الباحث عن العدالة في المنتدى القانون الدولي العام
    مشاركات: 0
    آخر مشاركة: 12-27-2008, 09:08 PM
  4. من ادب الجريمة
    بواسطة سالي جمعة في المنتدى القصة والشعر
    مشاركات: 0
    آخر مشاركة: 11-27-2008, 07:34 PM
  5. الجريمة المستحيلة
    بواسطة هيثم الفقى في المنتدى بحوث ومقالات في القانون الجنائي
    مشاركات: 0
    آخر مشاركة: 11-10-2008, 02:53 AM

المفضلات

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •