ولا شتكيت إلا لمن أنت عبده * فليس سوى المولى له ترفع الشكوى. وإن خانك الناس الذي تودهم * وما خنتهم في الود فاصبر على البلوى. ففي الغيب ذو علم وسمع ورؤية * يحرّر ميزان المعاملة الأقوى. رقيب على كل العباد وأمرهم * إليه فإما النار أو جنة المأوى. شعر عن الخداع والكذب في الحب تويتر
يفضل الكثير من الناس نشر ما يشعرون به من مشاعر عبر موقع تويتر ومن نماذج شعر عن الخداع والكذب في الحب التي يمكن نشرها ما يلي:
1- الشعر الأول
كن على الصدق مقيما والأدب * والزم العلم بفهم وطلب. واتق الله بقلب خاشع * واجتنب ظلمة أنواع السبب. وانظر النور الذي في طيه * حيث أدنى بالأقاصي واقترب. وتوكل في المهمات على * خالق الخلق تنل أعلى الرتب. 2- الشعر الثاني
الصدق قل وذر الكذب * فالصدق ينجي في العقب. والحــق فانشـره ولا * تخشى الدوائر تنقلب. ما قد مضى سيكون إن * هبت الفنا أو لم تهب. شعر عن الكذب والخيانة
كتب الكثير من الشعراء عبارات قوية عن الكذب والخداع والنفاق في الحب ومن بينهم ما يلي:
1-كذب الخائفون محمد مهدي الجواهري
رمق الأُفقَ طرفُه فترامى ورأى الحق فوقه فتعامى. كلَّ يوم للحاكمين كؤوس جرَّعوها الشعوب جاماً فجاما.
- شعر عن الكذب والخداع
- أشهر أنواع جرائم المعلوماتية - مجلة عالم التكنولوجيا
- مخاطر الجرائم المعلوماتية - سايبر وان
- الجرائم المعلوماتية ( خصائصها – أسبابها – أنواعها – وأهدافها ) – تكنولوجيا التعليم Educational Technology
شعر عن الكذب والخداع
الكذب والخداع من الصفات التي يستنكرها الجميع، وينفر الأشخاص من حاملها وقد أكد على ذلك رسولنا الكريم صلى الله عليه وسلم أن الكذب صفة من صفات النفاق الذي يبغضه الله ورسوله ونصحنا بالإبتعاد تماما عن تلك الخصال. افضل ما قيل من حكم عن الكذب والخداع:
الكذب والخداع صفات سيئة وقد تدوالها الكثير من الكتاب والشعراء وغيرهم ممن يساعدون في نشر القيم والأخلاقيات الكريمة بين الناس، وهذا يعد توعية للناس من خطر الكذب والخداع وخطر الأشخاص الذين يحملون تلك الصفات، وهذا على الرغم من انتشار تلك الصفات السيئة كسلعة متدوالة بين الأشخاص ولكن يظل البقاء للأخلاقيات والصفات الحسنة. وقد جمعنا العديد من الحكم التي تساهم في توعية الأشخاص بقيمة الصفات الحميدة ونبذ الصفات السيئة التي تضر الأخلاق والمجتمع، وتلك الحكم من أشهر الأدباء والعلماء والشعراء لمعرفة مدى أضرار الكذب والخداع في المجتمع. أحمد شوقي:
والمرء ليس بصادق في قوله
حتى يؤيد قوله بفعال. أبو الأسود الدؤلي:
تحدث بصدق إن تحدثت وليكن
لكل حديث من حديثك حين. زهير بن أبي سلمى:
وإن أشعر بيت أنت قائله
بيت يقال إذا أنشأته صدقاً. الشريف العقيلي:
لا يكذب المرء إلا من مهانته
أو عادة السوء أو قلة الأدب.
القناعة
أفادتني القناعة كل عز وأي غنى أعز من القناعة. فصيرها لنفسك رأس مال وصير بعدها التقوى بضاعة. اقنع بأيسر رزق أنت نائله واحذر ولا تتعرض للزيادات
فما صفا البحر إلا وهو منتقص
ولا تُعكّر إلا في الزيادات. العفة
إن القناعة والعفاف ليغنيان عن الغنى
فإذا صبرت عن المنى
فاشكر فقد نلت المنى. المشورة
الرأي كالليل مسودّ جانبه والليل لا ينجلي إلا بإصباحِ
فاضمم مصابيح آراء الرجال إلى
مصباح رأيك تزدد ضوء مصباحِ. شاور سواك إذا نابتك نائبة يوماً وإن كنت من أهل المشوراتِ. فالعين تنظر منها ما دنا ونأى ولا ترى نفسها إلا بمرآةِ. الروية والتؤدة
استأنِ تظفر في أمورك كلها وإذا عزمت على الهدى فتوكلِ. من لم يتئد في كل أمر تخطاه التدارك والمنال. تأنّ ولا تضق للأمر ذرعاً فكم بالنجح يظفر من تأنى. الاتحاد والتعاون
إن القداح إذا اجتمعن فرامها بالكسر ذو حنق وبطش أيّدِ
عزّت ولم تُكسر وان هي بددت
فالهون والتكسير للمتبددِ. تأبى الرماح إذا اجتمعن تكسّراً وإذا افترقن تكسرت آحادا. الأمانة
وإذا اؤتمنت على الأمانة فارعها إن الكريم على الأمانة راعِ. من خان مان، ومن مان هان، وتبرأ من الإحسان. الرفق
من يستعن بالرفق في أمره يستخرج الحية من وكرها.
وفي هذا الوقت يكون دور المبرمجين ومهندسو الأجهزة حماية كافة يينات الشركة وحماية خصوصيتها من هؤلاء المخترقين ولكي يمنعوا وصول أي جراثيم إلكترونية إلى معلوماتهم ومعلومات عملائهم وموظفيهم في تلك الشركة لذلك تم تأسيس نظام مكافحة الجرائم المعلوماتية. الجرائم المعلوماتية وأجهزة الأمن
أجهزة أمن الدول يكون عليها كل المعلومات الخاصة بتلك الدولة من جميع المجالات والجهات ، فإذا استطاع المخترق أن يصل بالجراثيم التي أعدها إلى تلك الأجهزة وتلك الأنظمة فإنه بنسبة كبيرة جدا تكون هذه الدولة معرضة لخطر الإحتلال والهجوم ، أجهزة أمن الدولة يكون محفوظ عليها كل خطط وبيانات الدولة مثل المشاريع التي سوف تقام والتي جاري التخطيط لها ، المبالغ المالية الموجودة في خزانة تلك الدولة، الجيش الذي يحمي تلك الدولة والخطط التي تم وضعها من أجله ومن أجل حماية وبناء الدولة ويكون غير ذلك من المعلومات التي تشمل الدولة كل ما سوف يقام ويحدث بها. فإذا استطاع المخترق أن يخترق كل هذه الأجهزة فإنه بذلك يكون قد وضع يده على أهم نقطة في الدولة والتي تعتبر نقطة ضعف كل دولة وهي بيانات ومخططات وأسرار تلك الدولة ويكون قادر أن يتحكم في تلك الدولة كل ما فيها ويكون قادر على احتلال الدولة إلى أن أصبح مسيطر على كل ما تملكه تلك الدولة.
أشهر أنواع جرائم المعلوماتية - مجلة عالم التكنولوجيا
التقنية الطبية: ما زالت الأبحاث العلمية والطبية مستمرة لتطوير تقنيات للتعامل مع مشكلات الجسم البشري الناتجة عن الإصابات أو المرض أو التقدم بالسن، حيث تقدم التقنية الطبية خيارات جديدة للعائلات للتعامل مع القضايا الطبية. ومن الأمثلة على ذلك: ضابط النبض والأعضاء الاصطناعية ومضخات الأنسولين واللقاحات الجديدة وغيرها كثير. التقنية التربية: وهي تطبيق المبادئ العلمية في تسهيل عملية التعليم والتعلم. وتزيد هذه التقنية من فرص الوصول للمعلومات من قبل المعلم المحترف، كما تعزز مفاهيم التعليم وتجعل عملية التعليم والتعلم أكثر بساطة. الجرائم المعلوماتية ( خصائصها – أسبابها – أنواعها – وأهدافها ) – تكنولوجيا التعليم Educational Technology. لجريمة الإلكترونية سلوك غير قانوني يتم باستخدام الأجهزة الإلكترونية، وينتج عنها حصول المجرم على فوائد مادية ومعنوية مع تحميل الضحية خسارة مقابلة، وغالباً ما يكون هدف هذه الجرائم هو القرصنة من أجل سرقة أو إتلاف معلومات، فالجريمة الإلكترونية هي مخالفة ترتكب ضد أفراد أو جماعات بدافع جرمي، أو نية الإساءة لسمعة الضحية بطريقة مباشرة أو غير مباشرة. وقد تتنوع هذه الجرائم الإلكترونية وتتجلى في جرائم ضد الأفراد، والتي تتمثل في سرقة الهوية كالبريد الإلكتروني أو سرقة الاشتراك في موقع شبكة الانترنت وانتحال شخصية أخرى بطريقة غير شرعية عبر الإنترنت بهدف الاستفادة من تلك الشخصية، أو لإخفاء هوية المجرم لتسهيل الفعل الإجرامي.
مخاطر الجرائم المعلوماتية - سايبر وان
شكل الجريمة المعلوماتية
حيث أن للجريمة المعلوماتية عدة أشكال مختلفة وسوف نذكر بعض منها وهي كما يلي:
حيث أنه صنع المواد الإباحية وكذلك عمل على نشرها والتي بدورها تستغل الأطفال كذلك سرقة بعض المعلومات التي تكون محمية من خلال حقوق النشر وكذلك أيضًا التعدي عليها. وأيضًا تعمل على ملاحقة بعض الأشخاص وتقوم بالتضايق بهم وكذلك من أنواعها الابتزاز والتهديد وتكون موجه لمؤسسة أو لشخص معين وأيضًا عمل برامج مضرة وبها فيروسات تدمر معلومات الجهاز. أشهر أنواع جرائم المعلوماتية - مجلة عالم التكنولوجيا. وأيضًا من أنواعه القيام ببيع الممنوعات من خلال الإنترنت وسرقة بريد أحد الأشخاص وبيعه من قبل آخرين وكذلك الدخول والخروج لبعض الأنظمة التي لا تسمح بذلك التجسس على الآخرين. وكذلك أيضًا سرقة البنوك عبر الإنترنت من خلال معرفة الشبكة الخاصة بها وكذلك أيضًا إرسال بعض الرسائل المزعجة للآخرين والابتزاز فيها ببعض الناس ومن خلال نشر بعض الصور الخاصة من صفحات خاصة. من هم الأشخاص مرتكبو جرائم معلوماتية؟
حيث أن الأشخاص الذين يقومون بعمل هذه الجرائم يسمى هاكر وهم متميزين بعدة أشياء حتى يستطيع الأخريين معرفتهم وهي على ثلاثة أنواع وهذا على النحو الآتي:
1 – الهاكر ذو قبعات بيضاء
وهذا النوع سمي بالبيضاء وهذا لأن الهاكر يساعدون بعض الشركات على تطوير الأنظمة الحاسوبية والرفع منها وهذا مقابل المال.
الجرائم المعلوماتية ( خصائصها – أسبابها – أنواعها – وأهدافها ) – تكنولوجيا التعليم Educational Technology
ليست هذه كلها أنواع الجراثيم أو الصور التي يمكن أن تتواجد عليها صور إختراق الأجهزة ، ولكن هذه بعض منها وهناك الكثير من الصور التي يمكن أن تكون موجودة ومتماثلة في الجراثيم الإلكترونية وكيفية اختراق الأجهزة.
استخدام برنامج مكافحة الفيروسات وإبقائه محدّثًا
يشكّل استخدام برنامج لمكافحة الفيروسات أو حل شامل لأمن الإنترنت مثل Kaspersky Total Security طريقة ذكية لحماية النظام من الهجمات. ويتيح لك برنامج مكافحة الفيروسات فحص الجهاز واكتشاف التهديدات وإزالتها قبل أن تتطور لتصبح مشكلة. يساعد وجود مثل هذه الحماية في حماية جهاز الكمبيوتر الخاص بك وبياناتك من الجرائم الالكترونية، مما يوفّر لك راحة البال. إذا كنت تستخدم برنامجًا لمكافحة الفيروسات، فتأكد من إبقائه محدّثًا للحصول على أفضل مستوى من الحماية. استخدام كلمات مرور قوية
تأكد من استخدام كلمات مرور قوية لا يمكن للأشخاص معرفتها ولا تقم بتسجيلها في أي مكان. أو استخدم برنامج حسن السمعة لإدارة كلمات المرور وذلك من أجل إنشاء كلمات مرور قوية بشكل عشوائي لتسهيل هذا الأمر. عدم فتح المرفقات في رسائل البريد الالكتروني العشوائية أبدًا
تشكّل مرفقات البريد الالكتروني في رسائل البريد الالكتروني العشوائية طريقة تقليدية لإصابة جهاز الكمبيوتر ببرامج ضارة وغيرها من أشكال الجرائم الالكترونية. لا تفتح أبدًا مرفقًا من مرسِل لا تعرفه. عدم النقر فوق الروابط في رسائل البريد الالكتروني العشوائية أو على مواقع الويب غير الموثوق بها
يشكّل النقر فوق الروابط في رسائل البريد الالكتروني العشوائية أو الرسائل الأخرى أو مواقع الويب غير المألوفة طريقة أخرى ليقع الأشخاص ضحايا للجرائم الالكترونية.