Dr. Mona Tawakkul Elsayed

Associate Prof. of Mental Health and Special Education

الجريمة الإلكترونية والجهود الدولية للحد منها

بـــحـــــث

بعنوان

 

" الجريمة الإلكترونية والجهود الدولية للحد منها "

 

إعداد :-

الباحث القانوني

عبد الصبور عبد القوي علي

مـــاجســتيـر في القانـــــون

كلية الحقوق - جامعة بني سويف

               

 

 

الجريمة الإلكترونية :-

      في البداية الجريمة " هي كل فعل أو نشاط يتم بطريقة غير مشرعة(1)"، بمعنى كل نشاط مخالف للقوانين العرفية والوضعية المتعارف عليها والمعمول بها عبر مختلف دول العالم، هذا النشاط إذا ما استخدمت فيه وسائط تقنية علمية، أصبح الفعل جريمة إلكترونية، فالجريمة إلكترونية " هي كل سلوك غير مشروع  أوغير أخلاقي اوغير أخلاقي اوغير مصرح به يتعلق بالمعالجة الآلية للبيانات ونقلها " (2) كون التقنية فيها تكون إما وسيلة تستخدم في ارتكاب الفعل أو البيئة والوسط الذي يحدث فيه الجرم أو يكون الهدف أو الغاية لارتكاب الفعل المجرَّم، أي أن الوسيط يكون آلة تقنية كجهاز الحاسب الآلي، الذي يكون دوما وسيلة للفعل الإجرامي الإلكتروني دون إهمال بعض الأجهزة التقنية الأخرى كالجيل الثالث للهواتف المحمولة،  ولا سيما مع الانتشار الواسع لاستخدامات الانترنت الذي حوَّل العالم إلى قرية صغيرة باعتباره وسيلة اتصالات عالمية تعتمد على البرامج المعلوماتية الحديثة في ضبط مختلف البيانات والمعطيات المعلوماتية الدقيقة.

فالجريمة الإلكترونية يمكن وصفها بأنها كل فعل يستهدف القضاء علي استخدم التكنولوجيا الحديثة عبر الوسائط الالكترونية، ومع غزو الإنترنت دول العالم أصبح من الصعوبة بمكان ضبط وكشف هذه الجرائم نظرا لكونها عابرة للحدود لا دين ولا وطن لها، وتتم بسرعة فائقة دون رقيب أو حسيب ودن رقابة من أي دولة مما ادي الي ارتكب كافة صور النشاط الإجرامي المتعارف عليها عبر الانترنت حتي القتل والدليل عي ذلك الرجوع الي مؤلفنا الجريمة الالكترونية (3)، كالسطو على برامج الحاسوب بغرض سرقة البيانات وقاعدة المعطيات المعلوماتية حتى السرية منها واستخدامها في التجسس، أو تلك المتعلقة بالقرصنة والسطو على الأموال إلى جانب ظهور ما اصطلح عليه بالإرهاب الإلكتروني وتهديد الأمن القومي للدول، وكذا جرائم الآداب العامة والمساس بالأخلاق من خلال الإباحية الإلكترونية التي تجسدها المواقع الجنسية الإباحية(4)، خاصة الموجهة منها للأطفال والمقدرة بأكثر من 1000 موقع يقدم مواد جنسية إباحية خاصة بالأطفال ما دون سن البلوغ (5)، يتم فيها استخدام دعارة الأطفال والنساء، سواء بالعين أو قصر عن طريق تصويرهم مباشرة أو بالمحاكاة والتمثيل الرقمي للصورة باستعمال وسائل الترغيب والترهيب كالإغراء والتحذير أو التهديد.

           كل النظريات والدراسات المنجزة تتفق حول نقطة أساسية، تتمثل في الغاية المادية البحتة التي يسعى الى تحقيقها المجرم الالكتروني، من سطو على الأموال، الى الاعتداء على البيانات السرية وتدمير البرامج المعلوماتية لأية دولة لتهديدها في أمنها القومي وسلامة أراضيها ولعل ابرز مثال علي ذلك اقتحام موقع وزارة الدفاع الأمريكي، لتعود في صورة حديثة على شاكلة ما يعرف بإرهاب المستقبل (6) الذي أصبح هاجسا حقيقيا يهدّد سلامة وأمن المجتمع الدولي، عن طريق التهديد بتدمير أساليب وإستراتيجية الدفاعات الأمنية والاقتصادية للدول وعوائدها المالية باستخدام الخطط التخريبية و الفيروسات لتدمير مختلف البرامج المعلوماتية وإتلاف مختلف البيانات الخاصة بتقنية الرقمية في حفظ وتخزين البرامج المعلوماتية لأية دولة ومهما كانت درجة سريتها، كما حدث مع فيروس ما يعرف بـ ''دودة مورس''، كما اشرنا في مؤلفنا الجريمة الالكترونية أو فيروس''أوميغا'' (7) بإسرائيل بداية التسعينيات وكلف الدول خسائر مادية فادحة قدرت بملايير الدولارات. ففي سنة 2007 مثلا كانت تقع جريمة إلكترونية واحدة كل 03 ثواني، مع تسجيل 850 ألف حالة تخص التحرش بالأفراد، و207 ألف حالة خاصة بالسطو وسرقة الأموال، تسبب ذلك في خسائر مادية بلغت 48 مليار دولار كل 03 دقائق. أما في الوطن العربي، فقد تم تسجيل خلال السنة نفسها 217 ألف قضية قرصنة وسطو بدولة الإمارات العربية المتحدة لوحدها، مع زيادة كبيرة خلال سنة 2008 بلغت 33 بالمائة.(8)

              ويتميز مرتكب جرائم الكمبيوتر بصفات خاصة تميزه عن غيره من مرتكبي الجرائم الواردة في قانون العقوبات(9)، وذلك من حيث:

صفات المجرم مرتكب جرائم الكمبيوتر: غالبًا ما يتميز بالذكاء ولا يميل إلى استخدام القوة والعنف، كما يتميز بأنه إنسان اجتماعي، فهو لا يضع نفسه في حالة عداء سافر مع المجتمع الذي يحيط به - بل إنه إنسان متوافق معه.

أنواع المجرمين مرتكبي جرائم الكمبيوتر:

1- إما يكونوا مجرمين محترفين

2- إما أن يكونوا من الهواة،ويطلق عليهم صغار نوابغ المعلوماتية.

الأسباب الدافعة لارتكاب جرائم الكمبيوتر

1- الولع في جمع المعلومات وتعلمها .

2- حب المغامرة والإثارة.

3- الدوافع الشخصية: فغالبًا ما يرتكب المبرمج جرائم الكمبيوتر نتيجة إحساسه بالقوة والذات، وبقدرته على اقتحام النظام، فيندفع تحت تأثير الرغبة القوية في تحقيق الذات.

4- تحقيق مكاسب مالية.

5- الفضول لدي الكثيرين .

صعوبة اكتشاف الدليل الرقمي

          نظرا للخصائص المميزة التي تتّسم بها الجريمة الإلكترونية في كونها عابرة للحدود، تحدث في مكان معين وضحاياها في مكان آخر، إلى جانب السرعة في تنفيذها والسرعة في إتلاف الأدلة ومحو آثارها، ناهيك عن كونها ترتكب من طرف أشخاص غير عاديين يتمتعون بذكاء خارق وتقنية عالية في التعامل مع التقنية المعلوماتية وأجهزة الحاسب، كل هذه العوامل تشكل عائقا حقيقيا أمام مهمة المحققين في التوصل إلى ضبط الدليل الرقمي (10) للإثبات والإدانة للجناة، إلى جانب كونها تقع في بيئة افتراضية عابرة للحدود، حتى وصفت أحيانا بالجرائم التخيلية، كجرائم الخداع التخيلي بغرض النصب والاحتيال والسطو على أموال الغير والخلاعة التخيلية كالإباحة الجنسية والتشهير والتحريض على تعاطي الرذيلة، مما يصعب في أغلب الحالات إثبات هذا النوع من الجرائم، نظرا لسهولة التخلص وإتلاف الأدلة المادية وبسرعة فائق، حيث أن معظم الجرائم التي تم الكشف عنها ومعالجتها تمت عن طريق الصدفة لا غير، خاصة وأنها عادة ما تقترن بنوع من الخصوصية أو الحرية الشخصية، وتتعدى إقليمية الاختصاص (11) كأن تحدث في مصر مثلا وضحاياها في السعودية ، فأي القانون يمكن تطبيقها في هذه الحالة، قانون مصر أم السعودية؟

        هناك العديد من المشكلات والصعوبات العملية والإجرائية التي تظهر عند ارتكاب أحد جرائم الإنترنت، ومن هذه المشكلات:

1- صعوبة إثبات وقوع الجريمة(12).

 2- صعوبة تحديد المسؤول جنائيًا عن الفعل الإجرامي.

 3- صعوبة إلحاق العقوبة بالجاني المقيم في الخارج.

4- تنازع القوانين الجنائية من حيث المكان.

5- صعوبة التوصل إلى الجاني(13).

6- القصور في القوانين الجنائية القائمة.

7- افتراض العلم بقانون جميع دول العالم.

أهم صور الاعتداء الجنائي على المعلومات في الإنترنت

تتمثل أهم صور الاعتداء الجنائي في الجرائم الالكترونية التالي:

1- جرائم النصب والاحتيال عبر الإنترنت(14)

2- جرائم سياسية عن طريق التجسس على الدول عبر الإنترنت، ومحاولة اختراق أنظمتها العسكرية.

3- جرائم التدمير والعبث بأنظمة الحاسب، وذلك عن طريق الدخول على الشبكة وتدمير برامج الحاسب، أو نشر مواقع تخريبية وفيروسات.

4- جرائم سرقة حقوق الملكية الفكرية عن طريق نسخ البرامج الأصلية وتسويقها أو استخدامها دون إذن مسبق، مما يعرض الشركات المنتجة لهذه البرامج للكثير من الخسائر المالية.

5- الجرائم المتعلقة بإعادة إنتاج المعلومات المسجلة عبر الإنترنت بصورة غير مشروعة، أو تقليدها.

6- سرقة المعلومات بحسبها مجرد معلومات معنوية.

7- جرائم السب والقذف عبر الانترنت

8- جرائم الاعتداء علي الحياة الخاصة(15) للأفراد .

قسم بعض الباحثين في مجال المعلومات قرصنة الفضاء الإلكتروني إلى نوعين رئيسين:

الأول: وهم ما يطلق عليهم الهاكرز Hackers(16)، وجلهم يستهدف بالأساس إلحاق الأذى بالمحتويات التي تضمنتها الذاكرات والدوائر الإلكترونية في شبكات الحواسيب، سواء الخاصة بالمؤسسات والشركات أو الأفراد، لمجرد إثبات أنهم قادرون على هذا، لذلك فهم ينظرون إلى أنفسهم على أنهم أبطال أذكياء، بينما يعتبرهم الآخرون مخربين خبثاء.

الثاني: وهم لصوص ومافيا السرقات الإلكترونية عبر الإنترنت، وهدفهم الرئيس هو سرقة أموال أو بيانات أو أسرار، تضمنها شبكات الحاسب بعينها، وذلك باستخدام تقنيات خاصة بالاختراقات المعلوماتية Computer Breaches.(17)

وتتسم هذه النوعية من الجرائم الإلكترونية بسهولة ارتكابها، ما لم تكن ثمة احتياطات وتقنيات مضادة قوية تقف سدًا منيعًا أمامها، وأيضًا بسهولة إخفاء معالمها.

ومن أشهر طرق الاختراق التي يستخدمها القراصنة واللصوص:

9- طريقة بث الفيروسات، وهي الطريقة المفضلة لدى القراصنة بوجه خاص، قد اشتهرت بعض الفيروسات في هذه الطريقة منها: فيروس (حصان طروادة)، وفيروس (الحب)(18)، وفيروس (المصيدة)، وفيروس (سيركام)، وفيروس (كليز)، وغير ذلك من الفيروسات.

10- طريقة سرقة الشرائح: وهي من أكثر الطرق تداولًا بين لصوص الإنترنت.

الحل في ظل القوانين السارية :-

إزاء انتشار الجرائم الإلكترونية كظاهرة عالمية، كان من الضروري البحث في كيفية إيجاد حلول فعالة واتخاذ تدابير وقائية منها وردعية لوقف الزحف الخطير لهذه الكوارث التقنية التي باتت تهدد اقتصاديات أمن واستقرار الدول بعد تطور الجريمة الإلكترونية من إطارها الكلاسيكي المعروف إلى التقنية العلمية الحديثة لتصبح تجارة إلكترونية رائجة وهو ما اصطلح عليه بالاقتصاد الرقمي، وهو ما تفسره نسبة الشكاوى الرسمية التي اعتمدها المركز العالمي لشكاوى الانترنت والتي كلفت سنة ,2000 خسارة مادية فادحة قدرت بـ12 بليون دولار جراء النتائج التدميرية التي تسببت فيها فيروسات إتلاف برامج المعلوماتية. وقد قدرت مجمل الشكاوى الرسمية التي قدمها الضحايا للمركز بـ 275284 شكوى وفي مصر خصص وزير الداخلية رقم " 108 " للتبليغ عن جرائم الانترنت ولهذا ومن أجل حماية فعالة لبرامج المعلوماتية وقاعدة للبيانات يجب اعتماد السبل القانونية الوقائية من خلال الدخول إليها عن طريق كلمات مرور سرية يجتنب فيها استخدام كلمات سر مكونة من كلمات عادية مع الحرص على تغييرها دوريا كل شهر إن تطلب الأمر ذلك، مع تكثيف برامج الرقابة على نوادي ومقاهي الانترنيت، والعمل على ترصد وحجب المواقع الإباحية(19) كما هو الحال بالعربية السعودية وتونس، مع اعتماد برامج خاصة مضادة للفيروسات التدميرية واستعمالها بشكل مستمر.

التعاون الدولي للحد من الجرائم الإلكترونية         

             أمام الفراغات التشريعية التي أصبحت عبء علي  كاهل الدول بعد انتشار الجرائم الالكترونية ، خاصة مع استخدام الإنترنت ''الشبكة العنكبوتية www'' ونظرا لخصوصيتها المميزة، بات من الضروري إيجاد إطار فعال يضمن استحداث آليات للتعاون الدولي في مجال مكافحة هذا النوع من الجرائم من خلال التشجيع على تبادل الخبرات من أجل الضبط الجنائي لها، باعتبارها جرائم افتراضية، مع تكوين مختصين في المجال سواء الضبطية القضائية أو القضاء بوجه عام، وإيجاد تشريع دولي خاص لمواجهة هذا الخطر، وتبني منظومة معلوماتية موحدة تعتمد على إنشاء مكتب عالمي أو إقليمي للتوثيق الإلكتروني، مع تسجيل كافة البرامج المعلوماتية وحفظها واعتماد الدلائل أو القرائن الرقمية كدلائل إثبات الجريمة ومن ثمة إدانة مقترفيها والحرص على إدراج مثل هذه الجرائم ضمن اختصاصات المحكمة الجنائية الدولية نظرا لطابعها العالمي،

فالتشريع الدولي المنشود يجب أن يبنى على أطر قانونية موحدة يتم فيها عولمة القوانين وصلاحيات الاختصاص المفتوحة والمشتركة بين جميع دول العالم.

    وتعتبر السعودية أول دولة عربية سنّت قوانين خاصة بمكافحة الجريمة الإلكترونية، تلتها الإمارات العربية المتحدة ثم عمان، غير أنها قوانين غير فعالة نظرا لطابعها المحلي من جهة، والثغرات القانونية الموجودة بها، لذا أصبح من الضروري الدعوة للعمل على سن قانون دولي فعال شامل يكون مبنيا على قاعدة معلومات ومعطيات بيانية معلوماتية موثقة شاملة، تخص هذا الجانب مع تكثيف التعاون العربي الدولي من خلال عقد مؤتمر عالمي موحد لاحتواء هذا الخطر الزاحف، وتدعيم أجهزة الأمن بما فيها الشرطة الجنائية الدولية ''الأنتربول'' بكافة المعطيات اللازمة بتكوين خبراء مختصين في التقنية الإلكترونية، إلى جانب تكريس وتشجيع البحث العلمي العربي، وتكثيف حجم التبادل في الخبرات وسن القوانين ذات الشمولية الدولية، وإدراج جرائم المعلوماتية ضمن الإستراتيجية الأمنية العربية.. والجزائر كغيرها من الدول العربية حاولت مسايرة حجم التطور الحاصل في الوسائط المعلوماتية، لذا حاول المشرّع الجزائري ضبط الأطر القانونية لمواجهة هذه الجرائم خاصة ما تعلق منها بالسطو على البرامج المعلوماتية، والقرصنة وإدراجها ضمن قانون حماية الملكية الأدبية والفنية، وسن عقوبات لها تتأرجح بين السجن النافذ والغرامة المالية المشددة كتعويض عن الضرر، غير أن هذا يبقى غير كافي، حيث لازالت معظم القوانين الموجودة لا تتماشى وحجم الكوارث المرتكبة يوميا، لذا من الواجب من الآن، إعادة النظر في المنظومة القانونية الخاصة وإدراج قوانين جديدة للتصدي لظاهرة تنامي الجريمة الإلكترونية في أبعادها المختلفة.

           فجرائم الإنترنت تخطت تفجيرات 11 سبتمبر" .. هكذا هي نظرة العالم الآن إلى شبكة الإنترنت بعد أن أصبح الدخول إليها مخاطرة غير محسوبة العواقب حيث انتشر الهاكرز على جنباته منتظرين الانقضاض على أول فريسة تقابلهم.

وتغير الإنترنت من مفهومه التقليدي كوسيلة إعلامية إلى ساحة قتال اختلفت فيها الأسلحة، إلا أن النتيجة واحدة وهى الخسائر الفادحة للضحية وغنائم الحرب للقراصنة.

وفي خطوة اعتبرها البعض بداية صحيحة لطريق طويل ملئ بالعقبات، يعتزم الاتحاد الأوروبي وضع خطة جديدة يقوم بموجبها بتفتيش أجهزة الكمبيوتر عن بعد وذلك لمكافحة جرائم الانترنت.

وستشمل خطة العمل الخمسية للاتحاد خطوات للقضاء على الزيادة المطردة في السرقة الالكترونية وفي عدد الأجهزة المستخدمة في نشر الرسائل غير المرغوب فيها وغير ذلك من البرامج الخبيثة.

كما ستشجع الخطة تبادل المعلومات بين قوات الشرطة الالكترونية لملاحقة ومقاضاة المجرمين، وستنسق هذه القوات المعروفة باسم "يوروبول" عملها الاستقصائي، كما ستوجه تحذيرات حول موجات الجريمة الالكترونية.(20)

وقد حظيت الخطة الخمسية بدعم وزراء الاتحاد الأوروبي في اجتماع تقرر فيه أيضا منح يور وبول مبلغ 300 ألف يوروا لتنشئ جهازًا لتجميع تقارير الإجرام وإصدار تحذيرات حول الأخطار المحدقة.

و دعم الاجتماع الوزاري إستراتيجية مكافحة الجريمة الالكترونية التي ستنشئ فرق تحقيق تعمل عبر الحدود و ترخص استخدام دوريات افتراضية لضبط بعض النواحي في الانترنت، بحسب بي بي سي.

ومن "الإجراءات العملية " الأخرى للخطة تشجيع تبادل أفضل للمعلومات بين قوات الشرطة في الدول الأعضاء في الاتحاد والشركات الخاصة حول طرق التحقيق واتجاهاته.

وتهدف الإستراتيجية بشكل خاص إلى مكافحة التجارة في صور الأطفال أثناء تعرضهم للإيذاء الجنسي. (21)

وقال الاتحاد في بيان يضع الخطوط العامة لإستراتيجيته "إن نصف جرائم الانترنت تشمل إنتاج وتوزيع وبيع صور إباحية لأطفال".

كما ستشارك هذه القوات في " تفتيش أجهزة الكمبيوتر عن بعد" وتسيير دوريات على الانترنت لملاحقة المجرمين، وأكد الاتحاد الأوروبي أن الضوابط موجودة لضمان احترام قوانين حماية المعلومات أثناء جمعها وتبادلها.

وقد حث جاك بارو نائب رئيس الاتحاد الأوروبي على الالتزام التام بإستراتيجية مكافحة الجريمة "إذا أردنا أن نجعلها أكثر فعالية".

         وكان "الاتحاد الدولي للاتصالات" قد استحدث دليلاً إلكترونياً لتتبع المعايير الأمنية الخاصة بتكنولوجيا المعلومات والاتصالات لمكافحة الجريمة على الانترنت، ويعتمد على مفهوم أن تنهض جهة مفردة بذلك التتبع، ما يمكّن المعنيين من الرجوع إليها ومتابعتها بسهولة.

ووُصف الدليل بأنه  "خريطة طريق" فيما يتعلق بمعايير الأمن الخاصة بتكنولوجيا المعلومات والاتصالات حيث يستطيع أن يلاحق المعلومات عن أحدث المعايير الأمنية المتجددة باستمرار، ثم يصبها في قاعدة بيانات تُفتح أمام المعنيين، ما يُسهل مهمة البحث عن المعلومات المطلوبة، وفقاً للبيان الصحفي للـ"الاتحاد الدولي للاتصالات.(22)

وتم وضع الدليل بالتعاون المشترك بين "الاتحاد الدولي للاتصالات" و "الوكالة الأوروبية المختصة بأمن الشبكات والمعلومات" وأطراف دولية أُخرى مهتمة بشؤون الأمن المعلوماتي على شبكة الانترنت.

ويعرض الدليل أسماء المنظمات المعنية بتطوير المعايير وما تنشره من صيغ خاصة بأمن الإنترنت، ما يُجنّب تكرار الجهود، كما يسهل مهمة مهندسي أمن الشبكة الالكترونية في كشف الثغرات التي تُمكن العابثين من تهديد أمنها.

ويضم الدليل خمسة أقسام تُحدّثُ بصفة مستمرة وتتناول منظمات تطوير المعايير الخاصة بتكنولوجيا المعلومات والاتصالات وأعمالها والصيغ المعتمدة لتلك المعايير وطرق إقرار الاتفاق على تلك المعايير، والحاجات المستقبلية

تواصل معنا

الجدول الدراسي


روابط مكتبات


https://vision2030.gov.sa/


التوحد مش مرض

متلازمة داون

روابط هامة

برنامج كشف الإنتحال العلمي (تورنتن)

روابط مهمة للأوتيزم


ساعات الإستشارات النفسية والتربوية

تجول عبر الانترنت

spinning earth photo: spinning earth color spinning_earth_color_79x79.gif


موعد تسليم المشروع البحثي

على طالبات المستوى الثامن  شعبة رقم (147) مقرر LED 424 الالتزام بتسليم التكليفات الخاصة بالمشروع في الموعد المحدد  (3/8/1440هـ)


m.ebrahim@mu.edu.sa

معايير تقييم المشروع البحثي الطلابي



m.ebrahim@mu.edu.sa

ندوة الدور الاجتماعي للتعليم

 

حالة الطقس

المجمعة حالة الطقس

الساعات المكتبية


التميز في العمل الوظيفي

m.ebrahim@mu.edu.sa

(التميز في العمل الوظيفي)

برنامج تدريبي مقدم إلى إدارة تعليم محافظة الغاط – إدارة الموارد البشرية - وحدة تطوير الموارد البشرية يوم الأربعاء 3/ 5 / 1440 هـ. الوقت: 8 ص- 12 ظهرًا بمركز التدريب التربوي (بنات) بالغاط واستهدف قياديات ومنسوبات إدارة التعليم بالغاط

تشخيص وعلاج التهتهة في الكلام

m.ebrahim@mu.edu.sa

حملة سرطان الأطفال(سنداً لأطفالنا)

m.ebrahim@mu.edu.sa

اليوم العالمي للطفل

m.ebrahim@mu.edu.sa

المهارات الناعمة ومخرجات التعلم


m.ebrahim@mu.edu.sa

المهارات الناعمة

المهارات الناعمة مفهوم يربط بين التكوين والتعليم وبين حاجات سوق العمل، تعتبر مجالاً واسعاً وحديثا يتسم بالشمولية ويرتبط بالجوانب النفسية والاجتماعية عند الطالب الذي يمثل مخرجات تعلم أي مؤسسة تعليمية، لذلك؛ فإن هذه المهارات تضاف له باستمرار – وفق متغيرات سوق العمل وحاجة المجتمع – وهي مهارات جديدة مثل مهارات إدارة الأزمات ومهارة حل المشاكل وغيرها. كما أنها تمثلالقدرات التي يمتلكها الفرد وتساهم في تطوير ونجاح المؤسسة التي ينتمي إليها. وترتبط هذه المهارات بالتعامل الفعّال وتكوين العلاقات مع الآخرينومن أهم المهارات الناعمة:

m.ebrahim@mu.edu.sa

مهارات التفكير الناقد

مهارات الفكر الناقد والقدرة على التطوير من خلال التمكن من أساليب التقييم والحكم واستنتاج الحلول والأفكار الخلاقة، وهي من بين المهارات الناعمة الأكثر طلبا وانتشارا، وقد بدأت الجامعات العربية تضع لها برامج تدريب خاصة أو تدمجها في المواد الدراسية القريبة منها لأنه بات ثابتا أنها من أهم المؤهلات التي تفتح باب بناء وتطوير الذات أمام الطالب سواء في مسيرته التعليمية أو المهنية.

m.ebrahim@mu.edu.sa

الصحة النفسية لأطفال متلازمة داون وأسرهم

m.ebrahim@mu.edu.sa


m.ebrahim@mu.edu.sa

m.ebrahim@mu.edu.sa



لا للتعصب - نعم للحوار

يوم اليتيم العربي

m.ebrahim@mu.edu.sa

m.ebrahim@mu.edu.sa

موقع يساعد على تحرير الكتابة باللغة الإنجليزية

(Grammarly)

تطبيق يقوم تلقائيًا باكتشاف الأخطاء النحوية والإملائية وعلامات الترقيم واختيار الكلمات وأخطاء الأسلوب في الكتابة

Grammarly: Free Writing Assistant



مخرجات التعلم

تصنيف بلوم لقياس مخرجات التعلم

m.ebrahim@mu.edu.sa


التعلم القائم على النواتج (المخرجات)

التعلم القائم على المخرجات يركز على تعلم الطالب خلال استخدام عبارات نواتج التعلم التي تصف ما هو متوقع من المتعلم معرفته، وفهمه، والقدرة على أدائه بعد الانتهاء من موقف تعليمي، وتقديم أنشطة التعلم التي تساعد الطالب على اكتساب تلك النواتج، وتقويم مدى اكتساب الطالب لتلك النواتج من خلال استخدام محكات تقويم محدودة.

ما هي مخرجات التعلم؟

عبارات تبرز ما سيعرفه الطالب أو يكون قادراً على أدائه نتيجة للتعليم أو التعلم أو كليهما معاً في نهاية فترة زمنية محددة (مقرر – برنامج – مهمة معينة – ورشة عمل – تدريب ميداني) وأحياناً تسمى أهداف التعلم)

خصائص مخرجات التعلم

أن تكون واضحة ومحددة بدقة. يمكن ملاحظتها وقياسها. تركز على سلوك المتعلم وليس على نشاط التعلم. متكاملة وقابلة للتطوير والتحويل. تمثيل مدى واسعا من المعارف والمهارات المعرفية والمهارات العامة.

 

اختبار كفايات المعلمين


m.ebrahim@mu.edu.sa




m.ebrahim@mu.edu.sa

التقويم الأكاديمي للعام الجامعي 1439/1440


مهارات تقويم الطالب الجامعي

مهارات تقويم الطالب الجامعي







معايير تصنيف الجامعات



الجهات الداعمة للابتكار في المملكة

تصميم مصفوفات وخرائط الأولويات البحثية

أنا أستطيع د.منى توكل

مونتاج مميز للطالبات

القياس والتقويم (مواقع عالمية)

مواقع مفيدة للاختبارات والمقاييس

مؤسسة بيروس للاختبارات والمقاييس

https://buros.org/

مركز البحوث التربوية

http://www.ercksa.org/).

القياس والتقويم

https://www.assess.com/

مؤسسة الاختبارات التربوية

https://www.ets.org/

إحصائية الموقع

عدد الصفحات: 3687

البحوث والمحاضرات: 1166

الزيارات: 194485