د. إبراهيم بن عبدالله بن عبدالرحمن الزعيبر

أستاذ الإدارة التربوية والتخطيط المشارك في كلية التربية بالمجمعة

الإحتيال المعلومات


  


                                                                                                                                            الكاتب : عبدالله محمد آل عدينان

الملخص:

لقد تمثلت مشكله الدراسة في أن التطور في استخدام الحواسيب وبرامجها وتطبيقاتها خصوصا فيما يتعلق في تناقل البيانات والمعلومات والمعارف المختلفة قد يرافقه حدوث الجرائم الحاسوبية وتحديدا الاحتيال المعلوماتي الالكتروني لذا فقد هدفت هذه الدراسة إلى التعرف على مفهوم هذه الجرائم الحاسوبية والاحتيال المعلوماتي الالكتروني وفئاته والأسباب الدافعة لارتكاب مثل هذا النوع من الجرائم والتعرف على طرق واستراتيجيات الحماية من هذه الجرائم وذلك من خلال عرض لبعض الحالات الدراسية .
وقد توصلت الدراسة إلى عدد من التوصيات من أهمها البحث عن أكثر الطرق فاعليه لحماية خصوصية المستخدم المتداولة عبر الشبكة العنكبوتيه العالمية " الانترنت "

 


المقـــدمـة:

يشهد العالم في عصرنا ثوره معلوماتية تعد الأقوى بعد اندماج تكنولوجيا المعلوماتوالاتصالات ونظرا لحجوم البيانات المتدفقة والمعلومات الهائلة بشتى أنواعــها جعلت من حمايتها موضع اهتمام العاملين في هذا المجال خصوصا بعد التداخلات الغير مشروعه بتعدد أساليبها .
ومع أهميه الكم المتزايد للمعلومات فانه من الصعب دراسة كافه الطرق التي تحدد أساليب حماية المعلومات والتي تحمي من التداخلات التي تحدث إما عن طريق الخطأ أو تحدث عمدا أثناء إدخال البيانات أو أثناء معالجتها وقد يدخل في ذلك وجود خلل في بعض التقنيات والتطبيقات وبرامج الحماية التي تؤثر على سريه المعلومات والتي تؤدي إلى المساس بحريه الأفراد والمنظمات واستمرارها وانخفاض الموثوقيه .
وهنا نسلط الضوء على جرائم الاحتيال المعلوماتي الالكتروني كأحد أنواع الجريمة المعلوماتية باعتبارها جرائم تتسم بالحداثة نظرا لارتباطها بتكنولوجيا المعلومات ونظرا لاعتماد المجتمع اعتمادا وثيقا بالأنظمة المعلوماتية في انجاز مهماتها كما أن هذا الاعتماد مرتبط بزيادة الجرائم ارتباطا طرديا فكلما زاد هذا الاعتماد على هذه التكنولوجيا كلما زادت فرص الاحتيال المعلوماتية
لهذا كان لا بدّ لهذا البحث من السّعي للتصدي على الحالات والأساليب الجديدة للجرائم الالكترونيّة التي أمست من أهم الجرائم المستجدّة التي تهدد مجتمعات العصر الرّاهن لحجم المخاطر وهول الخسائر النّاجمة عنها باعتبارها تستهدف الاعتداء على المعطيات بدلالتها التّقنيّة الواسعة.

 


مشكلـة الدراسـة :

مع زيادة الحاجة لاستخدام البرامج الحاسوبية والانترنت زاد عدد مستخدمو الشبكة العنكبوتيه وتبعا لذلك ازداد عدد المحتالون على تلك الشبكة من فئات مختلفة ودوافع مختلفة اضافه لاختلاف أهداف عمليات الاحتيال ونجاح بعض هؤلاء في تحقيق أهدافهم يعود لنقص التوعية الكافية لدى المستخدم وقله برامج الحماية وعدم متابعه تطور التقنيات الحديثة المستخدمة في عمليات الحماية من مشاكل الاحتيال المعلوماتي الالكتروني .

 

أهـــداف الدراســة :


هدفت هذه الدراسة إلى التعرف على مفهوم جرائم المعلومات الالكترونية والأسباب الدافعة لها والتطرق لاستراتيجيات الحماية من هذا النوع من الجرائم والحد منها واقتراح الوسائل والآليّات المناسبة ووضع انظمه لمكافحتها وتقديم توصيات تفيد في إجراء المزيد من الدراسات  .

 

المبحث الأول


ماهـيـة الحاسوب :

هو عبارة عن مجموعة من الاجهـزه الالكـترونية تـقـوم بصورة اتوماتيكية باستقبال البيانات وتخزينها ومعالجتها وإخراج النتائج وإعادة توجيهها ضمن تعليمات باستخدام أوامر خاصة ويعتبر أيضا وسيله اتصال وتراسل حيث من الخدمات التي يوفرها البريد الالكتروني “ e-mail “والشبكة العنكبوتيه العالمية   “ world wide web “ومحركات البحث “ search engines” والتراسل الفوري  “chat” والمجوعات الاخباريه “news group” وبروتوكول نقل الملفات “file transfer protocol” والتجارة الالكترونية “e-commerce”   . (1)
جـــرائم المعلومــات :
لقد تطلبت المعلومة منذ وجودها الاهتمام بسلامتها وخصوصا بعد تغير شكل التعاملات من التقليدية الالكترونية فقد زادت نسبه خطورة الاعتداء عليها واستغلال البيانات بأشكال غير قانونيه.
ومع زيادة وتطور التقنية زادت أساليب الاحتيال المعلوماتي والسبب في ذلك هو صعوبة اكتشاف جرائمهم والوصول إليهم وإمكانيتهم على إخفاء آثارهم ولافتقارها للدليل الملموس أو المرئي المعتاد الذي يسهل فهمه واكتشافه .
ونظرا لارتباط هذه الجرائم بالتقنيات الحديثة فإنها تعد الجرائم الحديثة بحداثة التكنولوجياالمتطورة اللازمة لها وقد عرفت الجريمة المعلوماتية بأنها " الفعل الغير مشروع الذي يتورط في ارتكابه الحاسب أو هي الفعل الإجرامي الذي يستخدم في اقترافه الحاسوب باعتباره أداه رئيسيه " (2)
وبما إن المجتمعات تعتمد على التكنولوجيا الحديثة في انجاز مهماتها وأصبح من الصعب التخلي عنه لذلك فان التطور والتعدد في أساليب الحماية والخصوصية لانجاز أعمالنا يجب إن يرافق تعدد أساليب عمليات الاحتيال والتصدي لها 
في خلال الستينات كان أول ظهور لمصطلح أمن الحواسيب “computers security”  وفي السبعينات فتركز على أمن البيانات “ data security” وأطلق عليها في الثمانينات والتسعينات أمن المعلومات “information security” وفي عصرنا الحالي فقد أصبحت كلها تشكل معارف حيث أطلق عليها أمن المعرفة “knowledge security”  (3)

ومع الانتشار الواسع لأجهزه الحاسوب والتقنيات الحديثة سواءً برامج أو تطبيقات الملازمة لهذه الجرائم فد بدء الدخول للشبكة لعنكبوتيه يشكل خوفا في الآونة الأخيرة وذلك أثرا  لانتشار عمليات الاحتيال إما أن تكون ماديه مثل جرائم التصيد والسطو البنكي  وإما أن تكون ثقافيه تلك المتمثلة  بحقوق الملكية الفكرية أو سياسيه لتعطيل مصالح المجتمع المجني عليه وأخرى لنشر السلوك الخاطئ والتغرير والاستدراج .


الاحــتيـال المعــلومـــاتي وأنواعه :

 لقد تضاعفت نسب الاحتيال المعلوماتي نتيجة لظهور البنوك الالكترونية والتحويل الالكتروني للأموال  ففي الوقت الراهن يتم استخدام الأنظمة المعلوماتية في المصارف والمؤسسات النقدية لعمليات التحويل  بشكل يومي إلا إن الإجراءات الأمنية التي تحيط بالمعلومات يوجد بها ثغرات كثيرة يتم استغلالها من المخترقين لتحقيق أهدافهم وهناك عده وسائل وأنواع للاحتيال المعلوماتي منها التحريف في مراحل الإدخال والإخراج بالتعديل على البيانات دون الحذف في أي جزء منها أو بإخفائها وإدخالها في مكان آخر غير مخصص لها والتعديل والتحريف على المعلومة وعلى مسارها الطبيعي ويتم إخراجها على أنها أدخلت بالشكل الصحيح  
وأيضا يتم الاحتيال الالكتروني بالدخول غير المصرح به على النظام وتعدي الصلاحيات وانتهاك حدود الانظمه الامنيه  كما إن الدخول على البرامج والتعديل على الذاكرة والنسخ منها الغير قانوني من أساليب الحرب الالكترونية وسرقه المعلومات والدخول على حساب مستخدم اخر إما بالحصول على كلمه السر بعد اجراء عده تجارب في كلمات السر المستخدمه في مثل هذه الامور كما انه في الغالب يتم اعتماد كلمات سر متعارف عليها مثل تاريخ الميلاد واسم الام ... الخ
  أو بواسطه التقاط موجات كهرومغناطيسيه بحاسوب خاص أو عن طريق تركيب هوائيات شديده حيث لو تمكن المخترق من تامينها فانه من الصعب منعها من اداء هذه العمليه كما إن مدى التقاطها يتعدى عده كيلومترات ومن اخطر الاساليب في الاحتيال الاسلوب الهندســي الاجتمـاعي وهو من انجح واسهل الوسائل مقارنتا بالوسائل التقنية الاخرى حيث إن مستخدمين الحواسب لايدركون خطورة هذا الاسلوب الا القليل وهو قائم على صعيد حسي ونفسي ويتم بطريقه الاقناع المباشر والغير مباشر وتنحل الشخصيات (4)
 عن طريق شيفره أو ثغره في نفس النظام أو التلاعب في البيانات عن طريق النهايه الطرفيه بغض النظر عن موقعها اسلوب سهل من جهه تنفيذه وصعب من جهه اكتشافه .


المبحث الثاني

فـئـــات مجـــرمـي المعلومـــات :
ينقسم مجرمي المعلومات إلى مستويين من حيث المجال في ارتكاب الجرائم :


1-    المخترقون المحترفون  “Crackers” :

وهذه الفئه تنعكس اعتداءاتهم ميولهم الإجرامي والرغبه في التخريب لاي دافع كان حيث يستخدمون برامج وتقنيات لاختراق  الانظمه والحصول على المعلومات التي يريدونها ونسخها أو الاضافه عليها أو الحذف منها وقد تحولت اساليبهم إلى تصميم الفيروسات وذلك يشكل خطرا بالغا رغم عدم الاستفاده  من تصميم الفيروس عدا حب التخريب احيانا أو لاهداف شخصيه فمنهم من يعمل في مجال الانظمه المعلوماتية ويكون محل ثقه تجعل عمليه ارتكابه للجريمه سهلا نظرا لعلاقه الوظيفه بخبراته ومهاراته ونظرا للثقه التي يتمتع بها وقد يكون الدافع لذلك الانتقام من فرد أو منظمه وهذه العينه يسميهم البعض " فئه مجرمي المعلومات الحاقدين "  .
كما إن هناك منظمات غير قانونيه من هذه الفئه يقومون بعمليات مثل غسيل الاموال والتجارة في الاعضاء البشريه متلبسين بمواقع خاصة فيما يتناسب مع طبيعه انشطتهم المتعدده عابره الحدود وهذا نتيجه لضعف العقوبات التي تطبق على مرتكبي هذا النوع من الجرائم .


2-    المخترقون العابثون “hackers” :

وهذه الفئه يقومون باستخدام لغات البرمجه والبرامج وتطويرها حسب مايتناسب مع حاجاتهم وقد يتم فك شفرات بعض البرامج ونشرها بالمجان وقد انتشر هذا النوع ن المخترقون في الاونه الاخيره وذلك اثرا لارتفاع اسعار نسخ البرامج الاصليه الا إن هذا الارتفاع هو حافزهم بهدف الحصول على نسخ هذه البرامج باقل التكاليف من قبل نفس الشركات المنتجه للبرامج الاصليه .
البعض من هذه الفئه يقوم بالتحكم بالاجهزه عن بعد دون الحاق اي ضرر عليها فيقوم بتحريك الماوس مثلا أو فتح الملفات بغايه السيطرة ليس الا ويسميهم البعض " الخبير "  وهناك أيضا مايسميبه البعض بــ" المبتدئ " وهو من يقوم بتجربة برامج الهجوم دون إن يعلم عنها أو اعن تطبيقاتها ادنى مهارة واستخدامها عشوائيا دون ادراك وهذا من اخطر المخترقون جميعهم .

دوافــع الجريمة المعلومــاتية :

من البديهي إن المخترق لن يقدم على فعلته مالم يوجد الدافع لتحقيق غرضه وبسبب عدم كمال العقل البشري فانه من المستحيل تجنب الخطأ أو منع وصول المجرمين إلى مواضع هي عرضه للخطر واستغلال المهاجمين من الثغرات هي من أهم دوافع اختراق انظمه الحواسيب وغيرها من التقنيات وكما إن انعدام الخبرة لدى المستخدمين يعد من اكبر الأسباب التي أفشت هذه الكارثة وأيا كان السبب من وراء هذه الجرائم إلا أنها تختلف دوافعها ومن أهمها :
1-    الرغبة في التعلم بمبدأ إن جمع المعلومات غير خاضع لقيود 
2-    غياب الامانه لدى موردين ومنتجين البرامج المقلدة والمغشوشة 
3-     التحدي والتفوق على النظام الالكتروني واثبات القدرات الفنية
4-    الرغبة في الانتقام من فرد أو منظمه كالابتزاز والتشهير 
5-    التنافس الايديولوجي بين الدول ومناهضه العولمة
6-    صعوبة التحقيق والتحريات وعدم إثبات الأدلة وضعف العقوبات الصادرة بحق مجرمي المعلومات
7-    محاوله إرباك الجهات الأمنية والتسابق العسكري والتجسس الالكتروني 
8-    تحقيق المكاسب المادية

 

 

المبحث الثالث

 

أساليب ومبـادئ حماية المعــلومـــات :
1-    استخدام برامج مكافحه الفيروسات ومكافحه التجسس وتحديتها بشكل دوري 
2-    إنشاء حسابات شخصيه متعددة منفصلة بصلاحيات متنوعة والحذر من الدخول من حساب " مدير النظام"
3-    التأكد من تشفير المعلومات المهمة وإتلاف المعلومات المهمة بشكل صحيح وامن كاستخدام برامج التنظيف الشامل والازاله “wiping” بحيث لا يمكن استعادتها نهائيا 
4-    الحذر من الملفات المتعددة مثل “filename,bmp,exe”  
5-    التحميل البرامج والملفات من مواقع موثوقة مثل www.download.com 
6-    استخدام كلمه مرور قويه لدخول النظام مع التأكد من ضبط إعدادات المتصفح الأمنية
7-    استخدام أجهزة مودم موثوق بها ذات السمعة الامنيه الجيدة مع تعطيل خاصية التحكم والتشغيل عن بعد لأجهزه المودم
8-    استخدام بطاقات الائتمان منخفضة الرصيد للتعاملات الالكترونية والحذر دخول الحسابات البنكية من الشبكات العامة
9-    اختبار خطط الطوارئ بشكل دوري 
10-    تبليغ الجهات الامنيه المختصة في حال تكرار الرسائل المشبوهة 
11-    تعطيل خاصية البلوتوث إن وجدت في حال عدم استخدامها    (5)

حيث إن حماية الخصوصية تبدأ من معرفه السلوكيات المناسبة للتعامل مع مصادر الخطر حين وقوعه وإدراك المخاطر التي تمس خصوصية المعلومات واختيار تقنيات مناسبة للحد من المخاطر ومعالجه البيانات غير المهمة دون التأثير على أداء نظام البيانات 

الخصوصية وحماية البيانات

شكل (1) الخصوصية وحماية البيانات (6)

الحالات الدراسية

 

yahoo_logo

ياهو ! شركه خدمات حاسوبيه امريكيه تدير دليل الشبكة وبوابه الانترنت وتقدم خدمات ومنتجات إلكترونيه مقرها الرئيسي في سانيفال بولاية كاليفورنيا في وادي السيلكون ووفقا لشركات تحليل بيانات الشبكة العالمية فان بوابه ياهو من أكثر المواقع زيارة ومتوسط زياراتها يوميا 3.4 بليون زيارة ففي 7 فبراير من عام 2000 توقف موقع ياهو! عن العمل لعدة ساعات بسبب تعرضه لهجوم DDOS وفي اليوم التالي ارتفع سعر سهم ياهو 4.3% بسبب إن التوقف رجع إلى هجوم مخترقون وليس إلى خطأ فني داخل الموقع وكانت ياهو! واحده من إحدى شركات الويب القليلة التي نجت واستمرت بعد انفجار أزمة فقاعة دوت كوم وقد استحوذت ياهو! على عده مواقع وتحالفت مع أخرى لنشر خدماتها منها خدمه البريد Yahoo! Mail  مع نظام للتحقق من البريد الالكتروني يعرف بـ"مفاتيح نطاقات ياهو!Yahoo! Domain Keys  "يعمل بالتعاون مع مرشح البريد التطفلي      وشريط أدوات من محرك البحث ياهو Yahoo! Toolbar وكما طورت خصائص خدماتها في مجال نقل الصوت بالإضافة إلى مشاركه الملفات كما تتيح لك ياهو! إنشاء صفحه تضم بداخلها ما تحتاجه من خصائص ومعلومات وهي خدمة تحمل اسم My Yahoo! وهذه الصفحات يمكنك فيها دمج ما يصل إلى 20 خدمه تشمل خرائط وطقس ورسائل RSS  وعناوين أخبار واهتمامات خاصة . . . الخ  
ومن خلال قسم Yahoo! Movies  يمكنك مطالعه مقاطع إعلانيه وأخبار ودردشة واستطلاع الآراء ومناقشه حول أحدث الأفلام والأفلام المتوقعة لتكون اقرب من مرتادي ومحبي السينما كما تحظى Yahoo! Music  بقدر مماثل من المعاملة الحسنه إلى جانب تقييمات المستخدمين فإن مقياس ياهو! الخاص الذي يتم تحديثه كل دقيقه لمعرفه من يحظى بأعلى تقدير في عالم أي ثقافة ما  ويمثل الاهتمام بالمشاركة المجتمعية جانبا هاما لما تقدمه ياهو ! وتمتاز في هذا المجال مجموعات ياهو! Yahoo! Groups كخدمه رئيسيه لم تتمكن البوابات الأخرى من مضاهاتها حتى اللحظة حيث تعد أحدث لمحه من عالم لوحات النشر القديمة وهناك أيضا وسيله تتيح لصغار السن تصفح الشبكة بأمان في جميع مراحل الدراسات المختلفة تدعى Yahoo ligans!كما تتمتع ياهو! باختبار كابتشا CAPTCHA ويمثل اختصار لكل أول حرف من كلمه انجليزية " Completely Automatic Public Turing Test to Tell Computers and Apart “   وتعني هذه الجملة " اختبار تورنج العام والاتوماتيكي للتمييز بين الحاسب والإنسان "حيث يضع اسئله ويستطيع تصحيح اجابتها ولكنها لا يستطيع حلها سوى عقل بشري قادر على التمييز وبالتالي تكون أي اجابه صحيحة هي اجابه لمستخدم ّآدمي وليس برنامج حاسوب
وأخيرا ننصح بإلقاء نظره سريعة على الموقع next.yahoo.com  للتعرف على المشروعات التي تخضع للتطوير حاليا في معامل بوابه ياهو!                                       

 

النصب والاحتيال النيجيري على الانترنت

بعد انحسار شركات النفط النيجيرية في الثمانيات بدأ عدد من طلاب الجامعة العاطلين باستغلال تطلعات بعض رجال الأعمال بالاستثمار في قطاع النفط النيجيري فيما بدأ النصب يأخذ منحنى مختلف عندما قام المحتالون بإرسال رسائل الكترونية إلى أشخاص مختلفين محاولين إقناعهم في الاستثمار في قطاع النفط النيجيري وبإرسال مبلغ معين من المال على أمل الحصول على صفقه العمر  فيما بعد وحاليا يسمى هذا النوع من الاحتيال بـ Nigerian Scam 419 ووسائله الرئيسية عن طريق البريد الالكتروني وقد أصبح هذا النوع من الاحتيال من أهم موارد الدخل الخارجي النيجيري 
تتفاوت أنواع الاحتيال حسب الزمن والطريقة والنوعية فهناك طريقه ( فعل الخير ) وذلك بمحاوله الضحية بالتبرع من اجل القضايا الإنسانية من حروب وأوبئة ومجاعات وأيضا أسلوب ( القاتل المأجور ) حيث يقوم بإقناع الضحية بدفع مبلغ من المال لدفع البلاء والنجاة من القتل أو تهديد المؤسسات والبنوك بالاتصال بهم وإخبارهم بان هناك عبوة ناسفه وعليهم الدفع لضمان عدم تفجير المكان 
كما يقوم المحتالون أحيانا بتوجيه دعوه للضحية تنص بدعوته لزيارة نيجيريا أو جنوب إفريقيا وفي هذه الحالة يتم استغلالهم بأبشع وأقذر الصور فقد تم اختطاف رجل أعمال ياباني عن طريق هؤلاء المجرمين النيجيريين عام 2008 وطلب فديه بمئات آلاف الدولارات هذا فضلا عن قتل رجل أعمال يوناني عام 2004 وآخر أمريكي 
عشرات الآلاف من الضحايا  وقعوا ضحية للنصب أدى ذلك بالبعض منهم إلى مشاكل نفسيه وعصبيه قد تتحول إلى جسديه وهناك حالات من استراليا وأمريكا لضحايا هذا النوع من الاحتيال قد تحولوا إلى محتالين بدورهم واتبعوا نفس أساليب المحتلين الأفارقة الذين سلبوهم كل ما يملكون 
الأدهى من هذا كله هي بعد إن يقوم المحتالون بسلب الشخص يتم بيع بياناته إلى عصابة أخرى تقوم بدورها بالاتصال على نفس الشخص ومحاوله إقناعه بأنها ستعيد له كل ما سلب منه مقابل مبلغ بسيط من المال ويستمر المسلسل .

 

التوصيات :

توصلت الدراسة إلى عدد من التوصيات أهمها :
-    البحث عن طرق أكثر فاعليه لحماية خصوصية المعلومات المتداولة عبر الشبكة العنكبوتيه العالمية ( الانترنت)
-    تطوير برامج يقوم مبدأ عملها على كشف الهجمات الالكترونية والتصدي لها 
-    اصدار قوانين رسميه تحمي المجني عليه وصارمه بحق الشخص الجاني 
-    زيادة التوعيه لدى المستخدمين عن طريق توعيه طلبه الجامعات والمدارس والموظفين وجميع الفئات التي تعمل على شبكه الانترنت .

 

المراجـع :

(1)    ا/ محمود عبدالرحيم الشريفات _   " التراضي في التعاقد عبر الانترنت" _  دار الثقافة للنشر والتوزيع  _  سنه 2009 .
(2)    ا.د/ علاء السالمي _" الادارة الالكترونية "  _  دار وائل للنشر والتوزيع _ سنه 2008 .
(3)    نهلا المومني _"جرائم الحاسوب" _ دار الثقافه للنشر والتوزيع _ سنه 2008 .
(4)    د/خالد الغثبر & د.مهندس/ محمد القحطاني _ " أمن المعلومات بلغه ميسرة " _ نشر مكتبه الملك فهد الوطنيه ( الطبعه الاولى ) – سنه 2009 .
(5)    http://ammen.coeia.edu.sa 
(6)    د/ يونس عرب _ " موسوعه القانون وتقنيه العلومات ج2 الخصوصيه وحماية البيانات  في العصر الرقمي " _ منشورات اتحاد المصارف العربيه (الطبعه الاولى)_ سنه 2002 .
-    www.yahoo.com
-    www.wikipidia.com
سارا عبدالمحسن السديري _ " الجرائم الالكترونية وأنواعها والانظمه المطبقة في السعودية "

http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/51-forensic-and-computer-crimes/987-types-of-electronic-crime-and-regulations-in-force-in-saudi-arabia.html

 

المصدر: مركز التميز لأمن المعلومات

الساعات المكتبية

الأيام

الوقت

8 -9

9 -10

10 -11

11 -12

12 -2

2 -3

الأحد


مكتبية

الاثنين

الثلاثاء

مكتبية

الأربعاء



الخميس

يوم الأحد ( 12 -2) 

يوم الثلاثاء (12 -2 ) 

دراسة حديثة

أخي المبتعث/ أختي المبتعثة  ،، المحترمين

السلام عليكم ورحمة الله وبركاته،

بين يديك استبانة للدراسة العلمية

"دور الإشراف الأكاديمي والإداري في تفعيل برنامج الإبتعاث الخارجي،

كما يراها الطلبة المبتعثين للدراسة في الخارج  و المشرفين  الأكاديميين في الملحقية "

آمل منكم المساهمة معنا في تعبئة الاستبانة، مع جزيل الشكر 

وذلك من خلال الرابط التالي:

https://docs.google.com/forms/d/e

/1FAIpQLSdWY62ZBWDp722Fc3v_

FLlXxbEFiNaxYuQsetnAH64SLN8hyg

/viewform?c=0&w=1


الباحث

د. إبراهيم بن عبد الله الزعيبر

أستاذ الإدارة التربوية والتخطيط  المشارك

في كلية التربية بالمجمعة


التواصل الاجتماعي

التوقيت




     

القرآن الكريم


( لنحيا بالقرآن الكريم)


تلاوة - تجويد تفسير - ترجمة



أرقام الاتصال


البريد الإلكتروني

(e-mail)

I.azluaiber@mu.edu.sa

diaaz2008@gmail.com

هاتف الكلية

4450565 06

هاتف القسم

--------------

هاتف المكتب

--------------

الفاكس

4430071 06



البرامج التلفزيونية والإذاعية

التقويم




الطقس


 

سوق الحياة


فضلا أدخل،،ولا تتردد،، وتسوق من سوق الحياة، قبل أن يغلق أبوابه،،

حاول الدخول بسرعة،،، فالوقت يمر مر السحاب!!!!!

(إذا أردت الدخول فضلا إضغط على النافذة وستفتح لك الأبواب)

 

أوقات الصلاة



البريد الاكتروني

بوابة النظام الأكاديمي

المعرض والمؤتمر الدولي للتعليم العالي 2015


الخدمات الإلكترونية

مواقع أعضاء هيئة التدريس

تصميم الموقع الإلكتروني


المكتب الدولي للتربية بجنيف

المنظمة العربية للتربية والثقافة والعلوم

اليونسكو UNESCO

مكتب التربية العربي لدول الخليج

الجامعة السعودية الإلكترونية،

مقاطع فيديو حديثة

الجمعية السعودية للإدارة

الجمعيه السعوديه للعلوم التربويه والنفسيه

   

معرض الرياض الدولي للكتاب 2014

مجلة المعرفة

جدوي إنشاء مراكز التدريب

E-mail

                 

 

نظام المجالس واللجان

معهد الإدارة العامة

المعهد العربي للتخطيط


  

المعرض والمنتدى الدولي للتعليم 2013


معرض ابتكار 2013

تلاوة خاشعة

وقفة

دراسة حديثة

أخي المبتعث/ أختي المبتعثة  ،،       المحترمين

              السلام عليكم ورحمة الله وبركاته،  

بين يديك استبانة للدراسة العلمية

    "دور الإشراف الأكاديمي والإداري في تفعيل برنامج الإبتعاث الخارجي،  كما يراها الطلبة المبتعثين للدراسة في الخارج  و المشرفين  الأكاديميين في الملحقية "

 آمل منكم  المساهمة معنا في تعبئة الاستبانة، مع جزيل الشكر وذلك من خلال الرابط التالي:

 https://docs.google.com/forms/d/19zzR7XAR3M3T2ZGVOVDt06rNXpP5vFDRvq4mYcz64ww/edit?uiv=1 

اخوكم الباحث 

د. إبراهيم بن عبد الله الزعيبر

 أستاذ الإدارة التربوية والتخطيط  المشارك

 في كلية التربية بالمجمعة  


إحصائية الموقع

عدد الصفحات: 905

البحوث والمحاضرات: 436

الزيارات: 272790