SlideShare a Scribd company logo
1 of 18
Download to read offline
‫مـقـدمـة‬
‫بالرغم‬‫من‬‫اإليجابيات‬‫الهائلة‬‫والتي‬‫ظهرت‬‫بظهور‬‫التقنية‬‫وتحققت‬‫علي‬‫جميع‬‫الصعد‬‫و‬‫في‬‫جميع‬
‫الميادين‬‫والجوانب‬‫الحياتية‬‫اليومية‬‫والتي‬‫بفضلها‬‫سهلت‬‫التواصل‬‫وقدمت‬‫خدمات‬‫جلي‬‫لة‬‫للبشرية‬
‫،ولكن‬‫وبرغم‬‫هذه‬‫الثورة‬‫التقنية‬‫والمتجددة‬‫كل‬‫يوم‬‫بل‬‫كل‬‫ساعة‬‫فقد‬‫برزت‬‫جملة‬‫من‬‫الظوا‬‫هر‬
‫السلبية‬‫والخطيرة‬ً‫أيضا‬‫نتيجة‬‫سوء‬‫استخدام‬‫هذه‬‫التقنية‬‫بجميع‬‫وسائطها‬‫وتحديثات‬‫ها‬‫المتطورة‬
‫وانحرفت‬‫بشكل‬‫واضح‬‫عن‬‫مسارها‬‫وغرضها‬‫المحدد‬‫وبذلك‬‫برزت‬‫العديد‬‫من‬‫الجرائم‬‫المستح‬‫دثة‬
‫وهي‬‫كنتيجة‬‫طبيعية‬‫لهذه‬‫التقنية‬‫بل‬‫ساهمت‬‫في‬‫ارتكاب‬‫هذه‬‫الجرائم‬‫والتي‬‫أطلق‬‫عليها‬‫ا‬‫لجرائم‬
‫المعلوماتية‬‫أو‬‫الجرائم‬‫االفتراضية‬ً‫،وأحيانا‬‫آخري‬‫الجرائم‬‫الناعمة‬.‫وهذا‬‫األمر‬‫فرض‬‫العدي‬‫د‬‫من‬
‫التحديات‬‫القانونية‬‫والعملية‬‫أمام‬‫األجهزة‬‫المختصة‬‫والمكلفة‬‫بمكافحة‬‫الجريمة‬‫مما‬‫أصبح‬ً‫ملحا‬‫أنشاء‬
‫وتأهيل‬‫أجهزة‬‫خاصة‬‫لمكافحة‬‫هذا‬‫النوع‬‫من‬‫الجرائم‬‫وتقديم‬‫الدليل‬‫للعدالة‬‫بالشكل‬‫القانون‬‫ي‬‫المقبول‬.
‫وأخص‬‫بالذكر‬‫أثبات‬‫هذه‬‫الجرائم‬‫وآلية‬‫مباشرة‬‫إجراءات‬‫االستدالل‬‫والتحريات‬‫عبر‬‫البيئ‬‫ة‬
‫االفتراضية‬‫لتعقب‬‫المجرمين‬‫وضبط‬‫الدليل‬‫وتقديمه‬‫ألجهزة‬‫العدالة‬.
‫األول‬ ‫المطلب‬
‫وخصائصه‬ ‫الرقمي‬ ‫الدليل‬ ‫تعريف‬
‫يمكن‬‫أن‬‫عرف‬ُ‫ن‬‫الدليل‬‫الرقمي‬‫بأنه‬(‫بيانات‬‫يمكن‬‫أعدادها‬‫وتراسلها‬‫وتخزينها‬‫رقميا‬‫بحيث‬
‫مكن‬ُ‫ت‬‫الحاسوب‬‫من‬‫تأدية‬‫مهمة‬‫ما‬)‫وهناك‬‫تعريف‬‫أخر‬‫بأنه‬
(‫الدليل‬‫الذي‬‫يجد‬‫له‬‫أساس‬‫في‬‫العالم‬‫االفتراضي‬‫ويرشدنا‬‫إلي‬‫الواقعة‬‫غير‬‫المشروعة‬
‫ومرتكبها‬)
‫الرقمي‬ ‫الدليل‬ ‫طبيعة‬:-
‫الدليل‬‫الرقمي‬‫من‬‫طبيعة‬‫تقنية‬‫أي‬‫انه‬‫يتواجد‬‫في‬‫بيئة‬‫رقمية‬‫تقنية‬‫ويتكون‬‫من‬‫عالم‬‫من‬‫األرقام‬‫التي‬‫ال‬‫تنتهي‬
‫وما‬‫تنتجه‬‫التقنية‬‫ليس‬‫سو‬‫ى‬‫نبضات‬‫رقمية‬‫تشكل‬‫قيمتها‬‫في‬‫إمكانية‬‫تعاملها‬‫مع‬‫القطع‬‫الصلب‬‫ة‬‫التي‬‫تشكل‬
‫الحاسوب‬
‫الرقمي‬ ‫الدليل‬ ‫خصائص‬
‫علمي‬ ‫دليل‬ ‫أنه‬
‫ومتطور‬ ‫متنوع‬ ‫دليل‬ ‫أنه‬
‫منه‬ ‫التخلص‬ ‫صعوبة‬
‫ملموس‬ ‫غير‬
‫الحواسيب‬ ‫في‬ ‫الرقمي‬ ‫الدليل‬ ‫عن‬ ‫التفتيش‬ ‫نظرية‬:
‫الترتيب‬ ‫حسب‬ ‫مراحل‬ ‫أربعة‬ ‫من‬ ‫تمر‬:
‫تفتيشًالخوادمًوالمضيفات‬
‫تفتيشًمسارًاألنترنتًوحركةًالبيانات‬
‫تفتيشًحاسوبًالجاني‬
ً‫تفتيشًحاسوبًالمجنيًعليه‬(‫وهيًحالةًاستثنائيةًيمكنًاللجوءًاليهاًوهناكًس‬ً‫وابقًقضائية‬
‫فيًهذهًالمسألة‬)
‫الثاني‬ ‫المطلب‬
‫اإلجرائية‬ ‫الناحية‬ ‫من‬ ‫الرقمي‬ ‫الدليل‬ ‫حجية‬
ً‫قبلًكأساسًللحكم‬ُ‫ت‬ً‫أنًالنظمًالقانونيةًفيًالدولًتختلفًفيًموقفهاًمنًاألدلةًالتي‬‫باإل‬ً‫دانة‬ً‫بحسبًاالتجاه‬
ً‫الذي‬‫تتبناه‬ً‫وهي‬:
.1‫القانونية‬ ‫األدلة‬ ‫نظام‬‫المقيد‬
.2‫الحر‬ ‫اإلثبات‬ ‫نظام‬
.3‫المختلط‬ ‫النظام‬
ً‫وقدًأخذ‬ً‫المشرع‬ً‫الليبي‬‫بالنظامًالمختلط‬,ً‫فنالحظ‬ً‫أنهًأقر‬ً‫نظام‬‫اإلثباتًالمقيدًًف‬ً‫يًالمواد‬
‫المدنية‬‫بينماًأقر‬ً‫نظام‬ً‫اإلثباتًالحرًفي‬‫الم‬‫واد‬‫الجنائية‬
‫الجنائي‬ ‫المسائل‬ ‫في‬ ‫األثبات‬ ‫تحكم‬ ‫التي‬ ‫القواعد‬‫ة‬
.1‫عقيدته‬ ‫تكوين‬ ‫في‬ ‫الجنائي‬ ‫القاضي‬ ‫حرية‬
.2‫الجنائي‬ ‫للقاضي‬ ‫اإليجابي‬ ‫الدور‬.
.3‫مبدأ‬ ‫من‬ ‫انطالقا‬ ‫االدعاء‬ ‫سلطة‬ ‫علي‬ ‫يقع‬ ‫الجنائية‬ ‫المواد‬ ‫في‬ ‫األثبات‬ ‫عبء‬(‫األنس‬ ‫في‬ ‫األصل‬‫ان‬
‫البراءة‬)
‫ويمكننا‬‫أن‬‫نعرف‬‫دليل‬‫اإلثبات‬‫بأنه‬(‫الواقعة‬‫التي‬‫يستمد‬‫منها‬‫القاضي‬‫البرهان‬‫علي‬‫إثبات‬‫اقتناعه‬‫بالح‬‫كم‬‫الذي‬‫ينتهي‬
‫إليه‬).‫وقد‬‫تعارف‬‫الفقه‬‫والقضاء‬‫الليبي‬‫علي‬‫األدلة‬‫التي‬‫يمكن‬‫للقاضي‬‫الجنائي‬‫االستناد‬‫إليها‬‫دون‬‫أن‬‫يمنعه‬‫من‬
‫االستناد‬‫إلي‬‫أدلة‬‫آخري‬‫وهي‬:
.1‫االعتراف‬
.2‫المعاينة‬
.3‫الرسمية‬ ‫المحررات‬
.4‫الشهود‬ ‫شهادة‬
.5‫الخبرة‬
.6‫القرائن‬
‫الصورة‬ ‫حيث‬ ‫من‬ ‫الرقمي‬ ‫الدليل‬ ‫أنواع‬
.1‫مخرجات‬‫عدة‬ ‫أشكال‬ ‫ولها‬ ‫المعلومات‬ ‫تخزين‬ ‫في‬ ‫تستخدم‬ ‫الكترونية‬ ‫طبيعة‬ ‫ذات‬.
.2‫على‬ ‫المستخرجة‬ ‫المعلومات‬ ‫فيها‬ ‫تسجل‬ ‫ورقية‬ ‫طبيعة‬ ‫ذات‬ ‫مخرجات‬‫الورق‬.
.3‫الهاتف‬ ‫أو‬ ‫الحاسوب‬ ‫شاشة‬ ‫بواسطة‬ ‫ومشاهدتها‬ ‫عرضها‬ ‫يمكن‬ ‫مرئية‬ ‫مخرجات‬‫الذكي‬.
‫وفي‬‫نظرنا‬‫أن‬‫هذه‬‫األدلة‬‫غير‬‫قادرة‬‫في‬‫األغلب‬‫علي‬‫مالحقة‬‫مرتكبي‬‫الجريمة‬‫ب‬‫استثناء‬
‫أن‬‫يكون‬‫مسرح‬‫الجريمة‬‫اإللكتروني‬‫به‬‫أدلة‬‫ظاهرة‬‫وأخري‬‫مخفية‬‫يمكن‬‫االستع‬‫انة‬
‫بها‬.
‫اإلثبات‬ ‫في‬ ‫الرقمية‬ ‫األدلة‬ ‫قيمة‬:-
.1‫القوةًالتدليليةًللدليلًالرقميًقدًتصلًإليًحدًاليقينًوالجزمًباعتبارهًمنًاأل‬‫دلةًالعلمية‬
.2‫يمكنًالتأكدًمنًسالمةًقوةًالدليلًبوسائلًخاصة‬.
.3‫أكتشافًالخبراءًللعبثًوالتغييرًالذيًيطرأًعليًالدليلًالرقميًبلًيمكنًاست‬ً‫خدامًذلكًضد‬
‫الجانيًنفسهًكدليلًإدانة‬.
‫الثالث‬ ‫المطلب‬
‫الرقمي‬ ‫الدليل‬ ‫من‬ ‫الليبي‬ ‫المشرع‬ ‫موقف‬
‫كان‬‫هناك‬‫تردد‬‫من‬‫قبل‬‫الفقه‬‫والقضاء‬‫حيال‬‫مشروعية‬‫األدلة‬‫المتحصلة‬‫والمستخرجة‬‫من‬‫الوسائل‬‫اإللكتروني‬‫ة‬‫وصحة‬
‫البرمجيات‬‫المستخدمة‬‫فيها‬‫ومثالها‬‫مخرجات‬‫الحاسوب‬‫والوسائط‬‫الحديثة‬‫بأنواعها‬‫المختلفة‬‫خشية‬‫تعرضها‬‫للعبث‬‫أو‬
‫التغير‬‫في‬‫محتواها‬‫من‬‫أجل‬‫طمس‬‫الحقيقة‬‫ومع‬‫تقدم‬‫الوسائل‬‫العلمية‬‫لذلك‬,‫ولقد‬‫عت‬ ِ‫وض‬‫تشريعات‬‫معظم‬‫ال‬‫دول‬‫شروط‬
‫ينبغي‬‫توافرها‬‫في‬‫كل‬‫دليل‬‫يقدم‬‫أمام‬‫القضاء‬‫الجنائي‬‫حتي‬‫يمكن‬‫أن‬‫نقول‬‫أنه‬‫دليل‬‫مشروع‬‫مبني‬‫علي‬‫إجرا‬‫ءات‬‫صحيحة‬
‫ومن‬‫ضمن‬‫هذه‬‫الشروط‬‫والضوابط‬‫ما‬‫يلي‬:
.1ً‫تحديدًهويةًالشخصًأوًالجهةًالمنسوبًإليه‬‫المخرجات‬.
.2ً‫وأنًيتمًاستخراجًواستردادًالبياناتًًالمخزنة‬ً‫الكترونيا‬‫وحفظهاًبصورتهاًاألصليةًالتيًأنشئت‬ً‫عليهاًوبطريقة‬
ً‫تضمنًعدمًتعرضهاًأليًشكلًمنًأشكال‬‫العب‬ً‫ثًأوًالتلف‬.
.3‫وأنًتكونًاألجهزةًالمستخرجًمنهاًالبياناتًلمًيسبقًلهاًالتعرضًللعطبًواإلصالحًباإلضافةًإليًاس‬ً‫تخدام‬
ً‫برمجياتًحديثةًوصالحةًللعمل‬.
‫كما‬‫اعترفت‬‫بعض‬‫تشريعات‬‫الدول‬‫بالدليل‬‫الكتابي‬‫الرقمي‬‫في‬‫هيئة‬‫نص‬‫مك‬‫توب‬‫علي‬
‫دعامة‬‫تختلف‬‫عن‬‫المحرر‬‫التقليدي‬‫ومثالها‬‫المادة‬(2)‫من‬‫قانون‬‫المعامالت‬‫االلكترونية‬
‫إلمارة‬‫دبي‬–‫نص‬‫المادة‬(92)‫من‬‫قانون‬‫البنوك‬‫األردني‬‫رقم‬28‫لسنة‬2000‫م‬.
‫وفي‬‫قانون‬‫اإلجراءات‬‫الجنائية‬‫الليبي‬‫هناك‬‫إشارة‬‫يستفاد‬‫منه‬‫قبول‬‫المشرع‬‫لل‬‫دليل‬‫المكتوب‬
‫أو‬‫ما‬‫يسمي‬‫المحررات‬‫كدليل‬‫إثبات‬‫وهو‬‫ما‬‫نصت‬‫عليه‬‫المادة‬(274)‫من‬‫قانون‬
‫اإلجراءات‬‫الجنائية‬‫الليبي‬‫بشأن‬‫محاضر‬‫المخالفات‬‫ويمكن‬‫القول‬‫أن‬‫الدليل‬‫الرق‬‫مي‬‫إذا‬‫ما‬
‫أخذ‬‫شكل‬‫النص‬‫المكتوب‬‫فإنه‬‫يستمد‬‫مشروعيته‬‫من‬‫أنه‬‫يأخذ‬‫حكم‬‫المحررات‬‫والت‬‫ي‬‫يعترف‬
‫المشرع‬‫الليبي‬‫بها‬‫كوسيلة‬‫إثبات‬‫أمام‬‫القضاء‬‫الجنائي‬.
‫األشكال‬‫في‬ ‫الرقمي‬ ‫للدليل‬ ‫المختلفة‬‫ضوء‬‫اإلجراءات‬ ‫قانون‬ ‫في‬ ‫المعتمدة‬ ‫األدلة‬
‫المشرع‬ ‫موقف‬ ‫ولتحديد‬ ‫الجنائية‬‫الليبي‬
.1‫الصور‬‫والتسجيالت‬‫الرقمية‬:-‫لم‬‫ينص‬‫المشرع‬‫الليبي‬‫علي‬‫الدليل‬‫في‬‫شكل‬‫صور‬‫أو‬‫رسائل‬‫ن‬‫صية‬‫مثل‬
‫الوارد‬‫علي‬‫مختلف‬‫تطبيقات‬‫الهواتف‬‫الذاكية‬‫وصفحات‬‫التواصل‬‫االجتماعي‬(‫الدردشة‬)‫فردية‬‫أو‬‫جماعية‬
.
.2‫المستندات‬‫الرقمية‬:-‫قد‬‫يكون‬‫الدليل‬‫الرقمي‬‫في‬‫شكل‬‫نص‬‫مكتوب‬‫علي‬‫دعامة‬‫أو‬‫أي‬‫وسائط‬‫الكت‬‫رونية‬
‫حديثة‬‫ثابتة‬‫أو‬‫متحركة‬‫أو‬‫محمولة‬.
.3‫مخرجات‬‫األدلة‬‫الرقمية‬:-‫وهي‬‫ما‬‫يمكن‬‫أن‬‫يستخرج‬‫ويسترد‬‫من‬‫بيانات‬‫أو‬‫صور‬‫ورسائل‬‫نصية‬‫م‬‫ن‬
‫مختلف‬‫أجهزة‬‫الحاسوب‬‫والهواتف‬‫الذكية‬‫في‬‫شكل‬‫أو‬‫هيئة‬‫ورقية‬‫ولقد‬‫تعرضنا‬‫لموقف‬‫المشرع‬‫ا‬‫لليبي‬
‫منها‬‫في‬‫نص‬‫المادة‬(274)‫من‬‫قانون‬‫اإلجراءات‬‫الجنائية‬.
‫في‬ ‫الرقمي‬ ‫بالدليل‬ ‫الليبي‬ ‫المشرع‬ ‫اعتراف‬ ‫علي‬ ‫تطبيقات‬
‫خاصة‬ ‫قوانين‬ ‫عدة‬
‫نص‬‫المادة‬(97)‫رقم‬ ‫قانون‬ ‫من‬(1)‫لسنة‬2005‫م‬‫المصارف‬ ‫بشأن‬‫فقرة‬(2-3)‫اآلتي‬ ‫علي‬:-
-‫يعتد‬‫بالمستندات‬‫والتوقيعات‬‫اإللكترونية‬‫التي‬‫تتم‬‫في‬‫إطار‬‫المعامالت‬‫المصرفية‬‫وما‬‫يتصل‬‫ب‬‫ها‬‫من‬‫معامالت‬
،‫آخري‬‫وتكون‬‫لها‬‫الحجية‬‫في‬‫إثبات‬‫ما‬‫تتضمنه‬‫من‬‫بيانات‬.
-‫تعتبر‬‫مخرجات‬‫الحاسوب‬‫المتعلقة‬‫بالمعامالت‬‫المصرفية‬‫وفقا‬‫للمنصوص‬‫عليه‬‫في‬‫الفقرة‬‫ا‬‫لسابقة‬‫بمثابة‬
‫الدفاتر‬‫القانونية‬‫المنصوص‬‫عليها‬‫في‬‫القانون‬‫التجاري‬‫والقوانين‬‫المكملة‬‫له‬.
-‫وللمصارف‬‫أن‬‫تحتفظ‬‫للمدة‬‫المقررة‬‫في‬‫القانون‬‫بنسخ‬‫مصغرة‬‫علي‬‫أقراص‬‫صلبة‬‫أو‬‫مرنة‬‫أو‬‫مض‬‫غوطة‬
‫أو‬‫غير‬‫ذلك‬‫من‬‫أحداث‬‫التقنية‬‫الحديثة‬‫في‬‫مجال‬‫حفظ‬‫البيانات‬‫أو‬‫المعلومات‬‫بدال‬‫من‬‫أصول‬‫الدفا‬‫تر‬
‫والسجالت‬‫والكشوفات‬‫والوثائق‬‫والمراسالت‬‫والبرقيات‬‫واإلشعارات‬‫وغيرها‬‫من‬‫األوراق‬‫المتصلة‬
‫بأعمالها‬‫وتكون‬‫لهذه‬‫النسخ‬‫المصغرة‬‫حجية‬‫األصل‬‫في‬‫اإلثبات‬)
‫مالحظة‬
‫على‬ ‫يالحظ‬‫وما‬ ‫بها‬ ‫يتصل‬ ‫وما‬ ‫المصرفية‬ ‫بالمعامالت‬ ‫متعلق‬ ‫أنه‬ ‫النص‬ ‫هذا‬
‫موانع‬ ‫وجود‬ ‫عدم‬ ‫إلي‬ ‫سابقا‬ ‫ذكرنا‬ ‫ولقد‬ ‫سواها‬ ‫دون‬ ‫حكمها‬ ‫في‬ ‫يدخل‬
‫للقواعد‬ ‫وفقا‬ ‫جريمة‬ ‫أي‬ ‫إلثبات‬ ‫المكتوب‬ ‫الرقمي‬ ‫بالدليل‬ ‫العمل‬ ‫من‬ ‫قانونية‬
‫العامة‬.
‫نص‬‫المادة‬(62)‫فقرة‬(1)‫من‬‫القانون‬‫االتصاالت‬‫الليبي‬‫لسنة‬2013‫حيث‬‫نصت‬‫المادة‬‫علي‬‫اآلتي‬(
‫مزودو‬‫خدمات‬‫شبكة‬‫المعلومات‬‫الدولية‬(‫اإلنترنت‬)‫غير‬‫مسئولين‬‫عن‬‫األخطاء‬‫التي‬‫يرتكبها‬‫المس‬‫تفيدون‬
‫إال‬‫في‬‫الحاالت‬‫اآلتية‬:-
‫إذا‬‫ساهم‬‫مع‬‫المستفيد‬‫بالخدمة‬‫في‬‫ارتكاب‬‫مخالفة‬‫أو‬‫تسبب‬‫في‬‫األضرار‬‫بالغير‬‫أو‬‫إذا‬‫سهل‬‫للمست‬‫فيد‬‫بالخدمة‬
‫أجراء‬‫ذلك‬.
‫نص‬‫المادة‬(6)‫مكرر‬‫من‬‫القانون‬‫رقم‬10‫لسنة‬1428‫بأضافة‬‫مادة‬‫للقانون‬‫رقم‬(70)‫لسنة‬1973‫م‬.
‫بشأن‬‫إقامة‬‫حد‬‫الزنى‬‫وتعديل‬‫بعض‬‫أحكام‬‫قانون‬‫العقوبات‬‫علي‬‫أنه‬(‫تبثث‬‫جريمة‬‫الزنى‬‫المنص‬‫وص‬‫عليها‬
‫في‬‫المادة‬‫األولي‬‫من‬‫هذا‬‫القانون‬‫باعتراف‬‫الجاني‬‫أو‬‫بشهادة‬‫أربعة‬‫شهود‬‫أو‬‫بأي‬‫وسيلة‬‫إثبات‬‫علمي‬‫ة‬
‫أخري‬).
‫الـخـاتمـة‬
‫أن‬‫تنامي‬‫ظاهرة‬‫الجرائم‬‫االفتراضية‬‫وتخطي‬‫أثارها‬‫حدود‬‫الدول‬‫وخسائرها‬‫االقتصادية‬‫علي‬‫كبري‬‫المؤسسات‬‫المالية‬
‫أفرز‬‫ت‬‫جملة‬‫من‬‫التحديات‬‫واإلشكاليات‬‫القانونية‬‫علي‬‫الصعيد‬‫اإلجرائي‬‫والموضوعي‬‫وأصبحت‬‫هناك‬‫حاجة‬‫م‬‫لحة‬‫لسن‬
‫تشريعات‬‫خاصة‬‫لهذه‬‫الجرائم‬
‫الـتـوصيـات‬:-
.1‫الدعوة‬‫الملحة‬‫للمشرع‬‫الليبي‬‫بسن‬‫تشريعات‬‫خاصة‬‫للجرائم‬‫االفتراضية‬‫والدليل‬‫الرقمي‬‫وحجيته‬‫في‬‫مجال‬‫اإلثبات‬‫الجنائ‬‫ي‬‫ومنح‬‫األذن‬
‫بالتفتيش‬‫الممتد‬‫في‬‫الجرائم‬‫االفتراضية‬‫من‬‫النيابة‬‫العامة‬.
.2‫إعادة‬‫النظر‬‫بالدراسة‬‫والبحث‬‫في‬‫القوالب‬‫القانونية‬‫اإلجرائية‬‫بما‬‫يتم‬‫ا‬‫ش‬‫ى‬‫مع‬‫الجرائم‬‫االفتراضية‬.
.3‫االهتمام‬‫بتأهيل‬‫العناصر‬‫البشرية‬‫العاملة‬‫في‬‫األجهزة‬‫الضبطية‬‫ودعمهم‬‫ماديا‬‫ومعنويا‬.
.4‫إعادة‬‫النظر‬‫في‬‫مقررات‬‫كلية‬‫الشرطة‬‫والمعاهد‬‫المتخصصة‬‫الشرطية‬‫وكليات‬‫القانون‬‫بحيث‬‫تشمل‬‫مواد‬‫عن‬‫الجريمة‬‫االفتراضي‬‫ة‬‫وقانون‬
‫االنترنت‬‫وقد‬‫ساهمت‬‫كلية‬‫الشرطة‬‫بافتتاح‬‫قسم‬‫خاص‬‫للقانون‬‫االنترنت‬‫خالل‬‫سنوات‬‫مضت‬.
5-‫دعوة‬‫المؤسسات‬‫األكاديمية‬‫المتخصصة‬‫في‬‫مجال‬‫تقنية‬‫المعلومات‬‫إلي‬‫التعاون‬‫والتنسيق‬‫وع‬‫قد‬‫االتفاقيات‬
‫الثنائية‬‫مع‬‫األجهزة‬‫الضبطية‬‫المماثلة‬‫لها‬‫في‬‫التخصص‬‫،هذا‬‫وقد‬‫بادر‬‫جهاز‬‫المباحث‬‫الجنائية‬(‫إ‬‫دارة‬‫مكافحة‬
‫جرائم‬‫تقنية‬‫المعلومات‬)‫بعقد‬‫اتفاقيات‬‫مع‬‫كلية‬‫تقنية‬‫المعلومات‬‫وهيئة‬‫أمن‬‫وسالمة‬‫المعلوما‬‫ت‬(‫تحت‬
‫اإلجراء‬)
6-‫التوسع‬‫في‬‫عقد‬‫االتفاقيات‬‫الدولية‬‫لالستفادة‬‫من‬‫الخبرات‬‫العربية‬‫والعالمية‬‫في‬‫مجال‬‫الج‬‫رائم‬‫االفتراضية‬
‫واستخراج‬‫الدليل‬‫الرقمي‬‫وانشاء‬‫المعامل‬‫الرقمية‬.
7-‫المشاركة‬‫بحضور‬‫المؤتمرات‬‫والندوات‬‫وورش‬‫العمل‬‫المحلية‬‫اإلقليمية‬‫والعالمية‬‫والمتعلقة‬‫بج‬‫وانب‬
‫الجرائم‬‫االفتراضية‬‫لالستفادة‬‫منها‬‫وتبادل‬‫الخبرات‬‫والمعلومات‬‫بين‬‫هذه‬‫المؤسسات‬.
8-‫توفير‬‫المعامل‬‫الرقمية‬‫وأحدث‬‫البرمجيات‬‫واألجهزة‬‫والمعدات‬‫الحاسوبية‬‫والتي‬‫تساهم‬‫وبشكل‬‫ت‬‫قني‬‫في‬
‫استخراج‬‫واسترداد‬‫األدلة‬‫الرقمية‬‫وإعادة‬‫بناء‬‫األدلة‬‫الرقمية‬‫من‬‫جديد‬‫وذلك‬ً‫وفقا‬‫للمعاير‬‫الدولية‬‫والسعي‬
‫للحصول‬‫علي‬‫شهادة‬‫الجودة‬‫العالمية‬(‫األيزو‬).
ً‫شكرا‬
‫لحسنًاستماعكمًودمتمًفي‬
‫حفظًهللاًورعايته‬

More Related Content

What's hot

Cyber security
Cyber securityCyber security
Cyber securitymody10
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتmody10
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلوماتMohammed Almeshekah
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصيةAhmed Al-farra AbuOmar
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهايمن البيلي
 
(Computers) تاريخ الحاسوب ومكوناته
 (Computers) تاريخ الحاسوب ومكوناته (Computers) تاريخ الحاسوب ومكوناته
(Computers) تاريخ الحاسوب ومكوناتهDrMohammed Qassim
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيNaifAlghamdi31
 
information security
information securityinformation security
information securityMoamen Ayyad
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptxAtefMarzouk1
 
دليل المعلم لشرح وتركيب جميع دارات الصف التاسع واجابات اسئلة الكتاب
دليل المعلم لشرح وتركيب جميع دارات الصف التاسع   واجابات اسئلة الكتابدليل المعلم لشرح وتركيب جميع دارات الصف التاسع   واجابات اسئلة الكتاب
دليل المعلم لشرح وتركيب جميع دارات الصف التاسع واجابات اسئلة الكتابHaneen Droubi
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfAbduljabbar Al-dhufri
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 

What's hot (20)

Cyber security
Cyber securityCyber security
Cyber security
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنت
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
(Computers) تاريخ الحاسوب ومكوناته
 (Computers) تاريخ الحاسوب ومكوناته (Computers) تاريخ الحاسوب ومكوناته
(Computers) تاريخ الحاسوب ومكوناته
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
Encryption - التشفير
Encryption - التشفيرEncryption - التشفير
Encryption - التشفير
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
information security
information securityinformation security
information security
 
Osi layers
Osi layersOsi layers
Osi layers
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
دليل المعلم لشرح وتركيب جميع دارات الصف التاسع واجابات اسئلة الكتاب
دليل المعلم لشرح وتركيب جميع دارات الصف التاسع   واجابات اسئلة الكتابدليل المعلم لشرح وتركيب جميع دارات الصف التاسع   واجابات اسئلة الكتاب
دليل المعلم لشرح وتركيب جميع دارات الصف التاسع واجابات اسئلة الكتاب
 
الشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdfالشامل في أمن المعلومات و الأمن السبراني.pdf
الشامل في أمن المعلومات و الأمن السبراني.pdf
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 

Viewers also liked

Rfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديوRfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديوTrans Gulf information technology
 
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...Mohammed Almeshekah
 
Information Security Lesson 6 - Web Security - Eric Vanderburg
Information Security Lesson 6 - Web Security - Eric VanderburgInformation Security Lesson 6 - Web Security - Eric Vanderburg
Information Security Lesson 6 - Web Security - Eric VanderburgEric Vanderburg
 
نظام إدارة المؤسسات التدربية التعليمية
نظام إدارة المؤسسات التدربية التعليميةنظام إدارة المؤسسات التدربية التعليمية
نظام إدارة المؤسسات التدربية التعليميةTrans Gulf information technology
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولabayazed
 
Managing System Security
Managing System SecurityManaging System Security
Managing System SecurityPIREH
 
العرض المرئي عن الشركة عبر الخليج لتقنية المعلومات
 العرض المرئي عن الشركة عبر الخليج لتقنية المعلومات العرض المرئي عن الشركة عبر الخليج لتقنية المعلومات
العرض المرئي عن الشركة عبر الخليج لتقنية المعلوماتTrans Gulf information technology
 
افاق المعرفة- نظام ادارة المكتبات
افاق المعرفة- نظام ادارة المكتبات افاق المعرفة- نظام ادارة المكتبات
افاق المعرفة- نظام ادارة المكتبات Trans Gulf information technology
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securitySherief Elmetwali
 
أساسيات الحرب الألكترونية
أساسيات الحرب الألكترونيةأساسيات الحرب الألكترونية
أساسيات الحرب الألكترونيةNaser Elmisbah
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1emad tawfeek
 
Security of the database
Security of the databaseSecurity of the database
Security of the databasePratik Tamgadge
 
الوحدة السابعة - قاعدة البيانات وادارتها
الوحدة السابعة - قاعدة البيانات وادارتهاالوحدة السابعة - قاعدة البيانات وادارتها
الوحدة السابعة - قاعدة البيانات وادارتهاAmin Abu Hammad
 

Viewers also liked (20)

منهجية قانون الانترنيت
منهجية قانون الانترنيتمنهجية قانون الانترنيت
منهجية قانون الانترنيت
 
مسودة مشروع قانون المعاملات الالكترونية الليبي
مسودة مشروع قانون المعاملات الالكترونية الليبيمسودة مشروع قانون المعاملات الالكترونية الليبي
مسودة مشروع قانون المعاملات الالكترونية الليبي
 
Rfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديوRfid tech for library | تحديد الهوية بموجات الراديو
Rfid tech for library | تحديد الهوية بموجات الراديو
 
Information security presentation
Information security presentationInformation security presentation
Information security presentation
 
نظام إدارة مؤسسات تعليم القران
نظام إدارة مؤسسات تعليم القراننظام إدارة مؤسسات تعليم القران
نظام إدارة مؤسسات تعليم القران
 
محاولة تأريخ لعلم الأجرام عبر الأنترنت
محاولة تأريخ لعلم الأجرام عبر الأنترنت محاولة تأريخ لعلم الأجرام عبر الأنترنت
محاولة تأريخ لعلم الأجرام عبر الأنترنت
 
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
Using Deception to Enhance Security: A Taxonomy, Model, and Novel Uses -- The...
 
Information Security Lesson 6 - Web Security - Eric Vanderburg
Information Security Lesson 6 - Web Security - Eric VanderburgInformation Security Lesson 6 - Web Security - Eric Vanderburg
Information Security Lesson 6 - Web Security - Eric Vanderburg
 
Truth and Consequences
Truth and ConsequencesTruth and Consequences
Truth and Consequences
 
نظام إدارة المؤسسات التدربية التعليمية
نظام إدارة المؤسسات التدربية التعليميةنظام إدارة المؤسسات التدربية التعليمية
نظام إدارة المؤسسات التدربية التعليمية
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
Managing System Security
Managing System SecurityManaging System Security
Managing System Security
 
العرض المرئي عن الشركة عبر الخليج لتقنية المعلومات
 العرض المرئي عن الشركة عبر الخليج لتقنية المعلومات العرض المرئي عن الشركة عبر الخليج لتقنية المعلومات
العرض المرئي عن الشركة عبر الخليج لتقنية المعلومات
 
افاق المعرفة- نظام ادارة المكتبات
افاق المعرفة- نظام ادارة المكتبات افاق المعرفة- نظام ادارة المكتبات
افاق المعرفة- نظام ادارة المكتبات
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
أساسيات الحرب الألكترونية
أساسيات الحرب الألكترونيةأساسيات الحرب الألكترونية
أساسيات الحرب الألكترونية
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1
 
Security of the database
Security of the databaseSecurity of the database
Security of the database
 
الوحدة السابعة - قاعدة البيانات وادارتها
الوحدة السابعة - قاعدة البيانات وادارتهاالوحدة السابعة - قاعدة البيانات وادارتها
الوحدة السابعة - قاعدة البيانات وادارتها
 
أمن المعلومات 4
أمن المعلومات 4أمن المعلومات 4
أمن المعلومات 4
 

Similar to حجية الدليل الرقمي وموقع المشروع اليبي

محاضرة محو الامية المعلوماتية والوعي المعلوماتي
محاضرة محو الامية المعلوماتية والوعي المعلوماتيمحاضرة محو الامية المعلوماتية والوعي المعلوماتي
محاضرة محو الامية المعلوماتية والوعي المعلوماتيHanan Bezan
 
بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....haifamajed22
 
بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....haifamajed22
 
التحولات المجتمعية في ظل الثقافة الالكترونية
التحولات المجتمعية في ظل الثقافة الالكترونيةالتحولات المجتمعية في ظل الثقافة الالكترونية
التحولات المجتمعية في ظل الثقافة الالكترونية0550022040
 
التحولات المجتمعية في ظل الثقافة الالكترونية
التحولات المجتمعية في ظل الثقافة الالكترونيةالتحولات المجتمعية في ظل الثقافة الالكترونية
التحولات المجتمعية في ظل الثقافة الالكترونية0550022040
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
أخلاقيات مجتمع المعلومات في عصر الأنترنت
أخلاقيات مجتمع المعلومات في عصر الأنترنتأخلاقيات مجتمع المعلومات في عصر الأنترنت
أخلاقيات مجتمع المعلومات في عصر الأنترنتSabah Kallow
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
تطبيقات الإرشاد الزراعي الالكتروني في مصر
تطبيقات الإرشاد الزراعي الالكتروني في مصرتطبيقات الإرشاد الزراعي الالكتروني في مصر
تطبيقات الإرشاد الزراعي الالكتروني في مصرد فاروق
 
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...الفهرس العربي الموحد
 
المواطنة الرقمية
المواطنة الرقميةالمواطنة الرقمية
المواطنة الرقميةmanila_94
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..sara_al3mani
 
امتحان في القواعد
امتحان في القواعدامتحان في القواعد
امتحان في القواعدmarwa kassem
 
The-Importance-of-Degitalization-and-its-Role-in-Serving-The-Community (1).pdf
The-Importance-of-Degitalization-and-its-Role-in-Serving-The-Community (1).pdfThe-Importance-of-Degitalization-and-its-Role-in-Serving-The-Community (1).pdf
The-Importance-of-Degitalization-and-its-Role-in-Serving-The-Community (1).pdfGmachImen
 
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعيةتوجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعيةHend Al-Khalifa
 
المواطنة الرقمية
المواطنة الرقميةالمواطنة الرقمية
المواطنة الرقميةmanila_94
 

Similar to حجية الدليل الرقمي وموقع المشروع اليبي (20)

محاضرة محو الامية المعلوماتية والوعي المعلوماتي
محاضرة محو الامية المعلوماتية والوعي المعلوماتيمحاضرة محو الامية المعلوماتية والوعي المعلوماتي
محاضرة محو الامية المعلوماتية والوعي المعلوماتي
 
Digital citizenship
Digital citizenshipDigital citizenship
Digital citizenship
 
بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....
 
بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....بحث عن المواطنة الرقمية ....
بحث عن المواطنة الرقمية ....
 
التقرير
التقريرالتقرير
التقرير
 
التحولات المجتمعية في ظل الثقافة الالكترونية
التحولات المجتمعية في ظل الثقافة الالكترونيةالتحولات المجتمعية في ظل الثقافة الالكترونية
التحولات المجتمعية في ظل الثقافة الالكترونية
 
التحولات المجتمعية في ظل الثقافة الالكترونية
التحولات المجتمعية في ظل الثقافة الالكترونيةالتحولات المجتمعية في ظل الثقافة الالكترونية
التحولات المجتمعية في ظل الثقافة الالكترونية
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
أخلاقيات مجتمع المعلومات في عصر الأنترنت
أخلاقيات مجتمع المعلومات في عصر الأنترنتأخلاقيات مجتمع المعلومات في عصر الأنترنت
أخلاقيات مجتمع المعلومات في عصر الأنترنت
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
التقرير
التقريرالتقرير
التقرير
 
تطبيقات الإرشاد الزراعي الالكتروني في مصر
تطبيقات الإرشاد الزراعي الالكتروني في مصرتطبيقات الإرشاد الزراعي الالكتروني في مصر
تطبيقات الإرشاد الزراعي الالكتروني في مصر
 
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
 
المواطنة الرقمية
المواطنة الرقميةالمواطنة الرقمية
المواطنة الرقمية
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..
 
امتحان في القواعد
امتحان في القواعدامتحان في القواعد
امتحان في القواعد
 
The-Importance-of-Degitalization-and-its-Role-in-Serving-The-Community (1).pdf
The-Importance-of-Degitalization-and-its-Role-in-Serving-The-Community (1).pdfThe-Importance-of-Degitalization-and-its-Role-in-Serving-The-Community (1).pdf
The-Importance-of-Degitalization-and-its-Role-in-Serving-The-Community (1).pdf
 
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعيةتوجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
 
المواطنة الرقمية
المواطنة الرقميةالمواطنة الرقمية
المواطنة الرقمية
 
amn
amnamn
amn
 

حجية الدليل الرقمي وموقع المشروع اليبي