أبوبكر
9 2019/01/06 في قوله تعالى: ( إِنَّ شَجَرَةَ الزَّقُّومِ (٤٣) طَعَامُ الْأَثِيمِ (٤٤) كَالْمُهْلِ يَغْلِي فِي الْبُطُونِ)،
ما معنى قوله: (كالمهل)؟
الماء الشديد الحرارة (2 صوت)
الزيت الأسود (1 صوت)
طعام مُرُّ الطعم (2 صوت)
- حل سؤال ما معنى المهل في قوله تعالى يوم تكون السماء كالمهل - موقع استفيد
- بحث عن الجرائم المعلوماتية | المرسال
- أنواع الجرائم الإلكترونية - سطور
- ما هى الجرائم الإلكترونية ؟ انواعها ؟ كيفية تنفيذها وطرق مواجهتها - IT Pillars
حل سؤال ما معنى المهل في قوله تعالى يوم تكون السماء كالمهل - موقع استفيد
المهموز ما في أحد أصوله همزة. الإعجاز البياني للقرآن {الْمُهْلِ}
وسأل نافع عن قوله تعالى: {كَالْمُهْلِ}
فقال ابن عباس: كدُرْدِى الزيت. ولما سأل نافع: وهل تعرف العرب ذلك؟
قال: نعم، أما سمعت قول الشاعر:
تبارى بها العِيسُ السمومَ كأنها... تبطنتِ الأقرابَ من عرقٍ مُهْلا
(تق،) زاد في (ك، ط): وسواد العرق من خوف يوم القيامة.
وفسر القرطبي قوله (إنا أعتدنا للظالمين نارا أحاط بهم سرادقها)، أن الله أعد وهيأ للكفار والظالمين نارا وتحيط بهم حجر ة اعدت خصيصا لهمن ويقال أن النبي صلى الله عليه وسلم قال (سرادق النار أربعة جدر كثف كل جدار مثل مسيرة أربعين سنة)، وقال ابن عباس: (هو حائط من نار)، وقال الكلبي: (هو عنق يخرج من النار فيحيط بالكفار كالحظيرة). حل سؤال ما معنى المهل في قوله تعالى يوم تكون السماء كالمهل - موقع استفيد. وقل البعض أنه دخان سيحيط بالكفار وأنه ما ذكره الله تعالى في سورة المرسلات في قوله تعالى (انطلقوا إلى ظل ذي ثلاث شعب)، وقال ابن زيد، في قولهتعالى ( إِنَّا أَعْتَدْنَا لِلظَّالِمِينَ نَارًا أَحَاطَ بِهِمْ سُرَادِقُهَا( قال: للكافرين ، وقوله ( أَحَاطَ بِهِمْ سُرَادِقُهَا) يقول: أحاط سرادق النار التي أعدّها الله للكافرين بربهم، وذلك فيما قيل: حائط من نار يطيف بهم كسرادق الفسطاط، وهي الحجرة التي تطيف بالفسطاط. وفسر قوله تعالى (وإن يستغيثوا يغاثوا بماء كالمهل يشوي الوجوه بئس الشراب) أن الكفار والظالمين سيعانون في جهنم من شدة العطش، وعندما يطلبون الماء سوف يأخذون الماء المهل الذي سوف يشوي وجوههم ويحرقها بسبب شدة حرارته، ويقال أن ماء المهل هو ماء أسود ولزج كالزيت. وقد اختلف في تفسيره حيث قال عنه ابن عباس: (هو ماء غليظ مثل دردي الزيت)، وقال مجاهد: (هو القيح والدم)ن وقال ابن مسعود عن المهل أنه أشبه بذهب وفضة تم اذابتهم ويشوى الوجوه من شدة حرارته، وقد قال الرسول صلى الله عليه وسلم " ( بماء كالمهل) قال كعكر الزيت فإذا قرب إليه سقطت فروة وجهه فيه "
وقال جعفر: إذا جاء أهل النار استغاثوا بشجرة الزقوم، فأكلوا منها، فاختلست جلود وجوههم، فلو أن مارا مار بهم يعرفهم، لعرف جلود وجوههم فيها، ثم يصبّ عليهم العطش، فيستغيثون، فيغاثون بماء كالمهل، وهو الذي قد انتهى حرّه، فإذا أدنوه من أفواههم انشوى من حرّه لحوم وجوههم التي قد سقطت عنها الجلود.
أمَا النَوع الثاني فهم المحترفون Crackers:
وهو التَصنيف الأخطر لأنَ هذا الفريق له أهداف غير بريئة تماما وأعضاءه يعلمون جيَدا ماذا يريدون إضافة إلى خبرتهم الواسعة في القرصنة لغات البَرمجة والتشغيل فهم ينفَذون أهدافهم بتخطيط مسبق ودقيق جدَا ويستخدمون البَرامج الجاهزة و المتطوِّرة ، وبما أنهم يعرفون جيَدا قدراتهم غالبا ما يستهدفون المصارف التي تحتوي على مبالغ مالية كبيرة لسرقة الأموال وسحبها بطرق ذكيَة ومختلفة فيكون المصرف والعملاء هم الضحايا وغالبا ما تكمن خطورة هذا الفريق في القدرة الخارقة والسريَة على الدخول إلى أدق البيانات لسرقتها وللعبث بها أو تدميرها. وتنقسم القرصنة الإلكترونية إلى أنواع أيضا:
قرصنة الهواتف من خلال إجراء المكالمات دون مقابل وذلك بإستعمال برمجيات تعيق عمليَة إحتساب المكالمة ويصنَف هذا النَوع من القرصنة ضمن جرائم السرقات الحديثة. بحث عن الجرائم المعلوماتية | المرسال. – قرصنة البرامج المحلية:
ويقوم هذا النَوع من القرصنة على نسخ البرامج الحاسوبيَّة الغربيَّة إضافة تطويرهم للفيروسات الحاسوبيَّة الحديثة. يرى أغلب الخبراء وعلماء النَفس والسلوك الاجتماعي أنَ أغلب القراصنة الذين يدمنون هذه الممارسات ولا يتوقَفون عنها إلا ذا تم كشفهم يرتكبون هذه الجرائم لأسباب مختلفة ولا يمكن حصره حول هدف السرقة أو الإجرام ولكن رغم ذلك يصنَف القانون جميع الفئات في خانة واحدة فمهما إختلفت الأهداف والأسباب تبقى هذه الممارسات غير شرعيَة ويعاقب عليها القانون.
بحث عن الجرائم المعلوماتية | المرسال
فتكون الجرائم المعلوماتية بهدف سرقة معلومات واستخدامها من أجل التسبب بأذى نفسي ومادي جسيم للضحية، أو إفشاء أسرار أمنية هامة تخص مؤسسات هامة بالدولة أو بيانات وحسابات خاصة بالبنوك والأشخاص، تتشابه الجريمة الإلكترونية مع الجريمة العادية في عناصرها من حيث وجود الجاني والضحية وفعل الجريمة، ولكن تختلف عن الجريمة العادية باختلاف البيئات والوسائل المستخدمة، فالجريمة الإلكترونية يمكن أن تتم دون وجود الشخص مرتكب الجريمة في مكان الحدث، كما أن الوسيلة المستخدمة هي التكنولوجيا الحديثة ووسائل الإتصال الحديثة والشبكات المعلوماتية. ما هى الجرائم الإلكترونية ؟ انواعها ؟ كيفية تنفيذها وطرق مواجهتها - IT Pillars. أنواع الجرائم الإلكترونية:
اولا: جرائم تسبب الأذى للأفراد. ومن خلالها يتم استهداف فئة من الأفراد أو فرد بعينه من أجل الحصول على معلومات هامة تخص حساباته سواء البنكية أو على الإنترنت، وتتمثل هذه الجرائم في:
انتحال الشخصية: وفيها يستدرج المجرم الضحية ويستخلص منها المعلومات بطرق غير مباشرة، ويستهدف فيها معلومات خاصة من أجل الإستفادة منها واستغلالها لتحقيق مكاسب مادية أو التشهير بسمعة أشاص بعينهم وقلب الوسط رأساً على عقب، وإفساد العلاقات سواء الإجتماعية أو علاقات العمل. تهديد الأفراد: يصل المجرم من خلال القرصنة وسرقة المعلومات إلى معلومات شخصية وخاصة جداً بالنسبة للضحية، ثم يقوم بابتزازه من أجل كسب الأموال وتحريضه للقيام بأفعال غير مشروعة قد يصاب فيها بأذى.
2ـ يتم تنفيذها عن بعد فلا تتطلب وجود الفاعل في مكان الجريمة. 3ـ الجاذبية تمثل الجرائم المعلوماتية نوعا من الجاذبية نظرا لما تحققه من ثروة كبيرة للمجرمين أو الأجرام المنظم. 4ـ عابرة للدول يمكن ارتكاب الجريمة في دولة ويكون الضحية في دولة أخرى. 5ـ جرائم ناعمة لا تتطلب عنفا أو تبادل إطلاق نار مع رجال الأمن. 6ـ التلوث الثقافي تهدد نظام القيم والنظام الأخلاقي خاصة في المجتمعات المحافظة والمغلقة.
أنواع الجرائم الإلكترونية - سطور
2ـ يتوفر فيها جانب السرية والاستئثار. لابد لكي تتمتع المعلومة بالحماية القانونية، أن يتوافر فيها الشرطان السابقان, وإذا فقدتهما أصبحت معلومة غير محمية. أسباب الجريمة الإلكترونية وخصائصها
تختلف فئات مرتكبي الجريمة المعلوماتية عن مرتكبي الأفعال الإجرامية التقليدية، لذلك تتمتع جرائم المعلوماتية بعدد من الخصائص التي تختلف تماما عن الخصائص التي تتمتع بها الجرائم التقليدية. 1ـ استخدام الكمبيوتر والإمكانيات المستحدثة لنظم المعلومات، وإغراء الربح وروح الكسب التي كثيراً ما تدفع إلى التعدي على نظم المعلومات. 2ـ الدخول إلى أنظمة الكمبيوتر يمكن أن يعلمك كيف يسير العالم. 3ـ أن جمع المعلومات يجب أن تكون غير خاضعة للقيود. 4ـ إغلاق بعض نظم المعلومات وعدم السماح بالوصول إلى بعض المعلومات وخاصة بعض المعلومات السرية التي تخص الأفراد. 5ـ رغبة القراصنة في البقاء مجهولين حتى يتمكنوا من الاستمرار في التواجد داخل الأنظمة لأطول وقت ممكن. أنواع الجرائم الإلكترونية - سطور. 6ـ سعي القراصنة إلى اكتشاف نقطة ضعف أمنية ومحاولة استغلالها لأنها موجودة بهدف عدم تخريب المعلومات أو سرقتها. 7ـ السعي إلى الربح وتحقيق الثراء السريع، ويعد بيع المعلومات المختلسة هو نشاط متسع للغاية ويمكن أن يبيع مختلس المعلومات أن يبيعها لشركات منافسة مقابل المال.
6- حماية المصلحة العامة والآداب والأخلاق العامة، والاقتصاد
الوطني أيضاً. 7- تقتضي الضرورة سن تشريعات تغطي كافة الثغرات القانونية في
مجال وجود فضاء سيبراني آمن، بالاستعانة بالإرشادات الخاصة بمنظمة (الاسكوا)، أي:
تطوير البنية التشريعية الجنائية الوطنية بذكاء تشريعي مماثل تعكس فيه
الدقة الواجبة على المستوى القانوني وسائر جوانب وأبعاد تلك التقنيات الجديدة. 8- ينبغي تعديل قواعد الإجراءات الجزائية لتتلاءم مع تلك الجرائم
السيبرانية، وأيضاً ضرورة التنسيق والتعاون الدولي أمنياً وإجرائياً وقضائياً في
مجال مكافحتها ببيان الأحكام اللازم اتباعها حال التفتيش على الحاسبات وعند ضبط
المعلومات التي تحتويها وضبط البريد الإلكتروني حتى يستمد الدليل مشروعيته. 9- ضرورة تخصيص شرطة متمكنة علميا وعمليا وفنيا لمواجهة تحديات
مكافحتها، وذلك من رجال الشرطة المدربين على كيفية التعامل مع أجهزة الحاسوب
والإنترنت وكذلك النيابة العامة والقضاة يتعين تدريبهم وتحديثهم في هذا المجال
السيبراني.
ما هى الجرائم الإلكترونية ؟ انواعها ؟ كيفية تنفيذها وطرق مواجهتها - It Pillars
التنقل بين التدوينات
→ لن تصدَقوا ما تفعله الهواتف المحمولة في دماغ الإنسان
إنتبهوا:زواج الفيس بوك نقمة أم نعمة؟ ←
تعتبر الدول الآن المعلومات ثروة من ضمن ثرواتها القومية تحاول بكل الطرق الحفاظ عليها وحمايتها، حتى لا تقع في يد من يحاول استغلالها والإضرار بالأمن القومي من خلاله، وقد اكتسبت المعلومات في العصر الحاضر أهمية خاصة نتيجة لسيادة العولمة، وتطور وسائل الاتصال وارتفاع حدة التنافس بين الدول، لذلك تستخدم الحاسبات والتقنيات الحديثة لمعالجة المعلومات والبيانات وطورت لها النظم والبرامج لإدارتها والتصرف فيها وصممت لها قواعد البيانات لتخزينها، والأهم أنها وضعت قوانين لحمايتها من سوء الاستخدام والسرقة. وبعد تطور شبكة الانترنت المذهل وتحولها إلى الوسيلة الرئيسة للاتصالات، ورغم أهمية الإنترنت في ربط البنوك مثلا ببعضها، وسهلت أيسر السبل لنقل المعلومة وتبادلها، لكنها ساهمت في تعرض الأمن المعلوماتي للخطر، كما ساعد الإنترنت الكثير من المستخدمين على معرفة البرامج التي من خلالها يمكن اختراق الأنظمة الحاسب الآلي في أي مكان بالعالم. خطورة الجريمة الالكترونية
1ـ تعرض الأمن القومي للدول للخطر نتيجة تسريب معلومات حساسة. 2ـ تقليل أداء الأنظمة الحاسوبية أو تخريبها بالكامل، وتعطيل الخدمات الحيوية للأفراد والمنظمات. 3ـ تعرض الاقتصاد الوطني للخطر نتيجة التلاعب في بيانات البنوك واختراق حسابات العملاء.