جرائم المعلوماتيه والانترنت والتوقيع الالكتروني بين النصوص والتطبيق

مقتطفات من مقالات وابحاث ورسائل دكتوراة في الاتسخدام الامن للانترنت وجرائم المعلومات

المقالات

edit

دور أجهزة البحث الجنائى في مكافحة جرائم المعلومات

أدى التطور التكنولوجى لتقنية المعلومات والتقدم السريع والمتواصل في تطوير الأجهزه والبرامج المعلوماتيه وإعتماد قطاعات عديده في المجتمع على المعلومات فى شتى المجالات فقد إتسعت دائرة إستخدام الحاسبات الآليه فى الفتره الأخيره بشكل متسارع وأصبحت كافة أجهزة الدوله والمؤسسات العامه والخاصه تستخدمها فى إدارة شئونها لذا فقد أصبح لزاماً على الدوله أن تحمى هذا الكيان الجديد وتوفر له وسائل تأمينيه تتفق وطبيعته والجانب القانونيوفى سبيل تحقيق ذلك تقوم إدارة البحث الجنائى بمواجهة الجرائم التقليدية بالإضافة لجرائم المعلومات عبر شبكة الإنترنت كالسب والقذف والتشهير والابتزاز والسرقة والاحتيال وإتلاف وتدمير قواعد البيانات عن طريق اختراقها وإنتهاك حقوق الملكيه الفكريه بالتنسيق مع جهات الوزاره المتخصصه فى هذا المجال وذلك بإستخدام تقنيات أمنية فائقة التطور للتوصل لمرتكبى هذه الجرائم إذ أن عملية التوصل للجناة فى جرائم المعلومات هى عملية ذات مزيج من أعمال البحث الجنائي التقليدية من جمع تحريات وأدلة بالإضافة إلى الجوانب الفنية.

وتتسم الجرائم التي ترتكب عبر الانترنت بأنهاجريمةلا أثر لها بعد ارتكابها ويصعب الاحتفاظ الفنى بآثارها إن وجدت.كما انها تحتاج لخبرة فنية ويصعب على المحقق التقليدي التعامل معها ويسهل نظرياً ارتكاب هذا النوع من الجريمة كما يسهل إخفاء معالم الجريمة ويصعب تتبع مرتكبيها ويلعب البعد الزمانى (اختلاف المواقيت بين الدول) والمكانى (إمكانية تنفيذ الجريمة عن بعد) والقانوني (الاشكاليات القانونية فى شأن القانون المطبق على الواقعة) دوراً هاماً فى تشتيت جهود التحرى والتنسيق الدولى لتعقب هذه الجرائم.

ولما كانت هذه الجرائم غامضة يصعب إثباتها والتحقيق فيها.فإن الكثير من هذه الجرائم لا يتم الإبلاغ عنها إما لعدم اكتشاف الضحية لها أو خشيته من التشهير.

بالإضافه إلى أن مرتكبها يتسم بالذكاء الشديد.

وتتميز أنواع جرائم المعلومات إلى :

1- صناعة ونشر الفيروسات: وهى أكثر جرائم الإنترنت انتشاراً وتستهدف المعلومات المخزنة على الأجهزة المقتحمة حيث تقوم بتغيرها أو حذفها أو سرقتها أو الاستيلاء عليها.

2- الاختراقات: وهو الدخول الغير مصرح به لشبكات الحاسب الآلى وتستهدف تغيراً أو سرقة أو إزالة معلومات معينة.

3- تعطيل الأجهزة: وهى تعطيل أجهزة وشبكات الحاسب الآلى دون اختراقها حيث يقوم الجناة فى هذه الجرائم بإرسال عدد هائل من الرسائل بطريقة فنية معينة للأجهزة والشبكات المراد تعطيلها.

4- انتحال الشخصية: وهذا النوع من الجرائم منتشر فى الأوساط التجارية حيث يقوم الجاني باستخدام هوية شخص آخر للاستفادة من مكانته أو بإخفاء هويته لذا بدأ اللجوء لتوثيق الهوية باستخدام التوقيع الرقمي.

5- المضايقة والملاحقة: وتتم هذه الجريمة باستخدام البريد الإلكتروني وتتميز بسهولة إخفاء هوية المجرم وتعدد وسائل الاتصال عبر شبكة الإنترنت.

6- التغرير والاستدراج: وتستهدف هذه الجريمة صغار السن عن طريق إيهامهم بالرغبة فى تكوين صداقة تتطور إلى إلتقاء مادي بين الطرفين.

7- التشهير وتشويه السمعة: وفى هذه الحالة يقوم مجرم بنشر معلومات سرية أو مغلوطة عن الضحية ويكون ذلك بإنشاء موقع على شبكة الإنترنت يحوى تلك المعلومات وإرسالها عبر القوائم البريدية لأعداد كثيرة من المستخدمين.

8-    صناعة ونشر المواقع الإباحية: وهى تعد جريمة يعاقب عليها القانون.

9- النصب والاحتيال: ويتم ذلك باستخدام البريد الإلكتروني أو إنشاء موقع على شبكة الإنترنت يعرض سلفة معينة أو خدمات وهمية وغيرها مما قد يغري راغب الثراء السريع فيقع ضحية لهذا النوع من الجريمة.

10-إنتهاك حقوق الملكيه الفكريه : وذلك عن طريق النشر والنسخ غير المشروع للمصنفات السمعيه والسمعيه البصريه والكتب والمؤلفات المكتوبه وكذا البث الفضائى غير المرخص عن طريق شبكة الإنترنت وفك شفرات القنوات الفضائيه دون إذن من أصحاب الحقوق الأدبيه والماديه

وقد إتخذت وزارة الداخليه بعض التدابير لمواجهة التطور الحادث فى أساليب إرتكاب جرائم المعلوماتوالتى يمكن تلخيصها فى :

 

1-   قامت الوزاره بإنشاء موقع على شبكة الإنترنت وتخصيص صفحة لتلقى بلاغات وشكاوى المواطنين.

2-  تقوم الوزاره بعقد الندوات المتخصصة في مجالات إساءة استخدام شبكة الإنترنت.

3-  تقوم الوزاره بالمشاركة فى الندوات والمؤتمرات المنعقدة محليا ودوليا في مجال مكافحة جرائم الانترنت

4-  تقوم الوزاره بصقل الخبرات العملية والعلمية للضباط والعاملين بتكثيف الدورات التدريبية محليا ودوليا.

5-  تقوم الوزاره بالمشاركة في وضع مقترحات تشريعية جديدة لتوفير الاستخدام الآمن لشبكة الانترنت.

6-  تقوم الوزاره بالتنسيق مع الأجهزة الأمنية المنوط بها مكافحة هذه الجرائم.

7-   تقوم الوزاره بإنشاء قواعد بيانات تخدم أعمال المكافحة والملفات والسجلات الخاصة بذلك.

8-     قامت الوزاره بإنشاء إدارة مكافحة جرائم الحاسبات وشبكات المعلومات والتي تختص بالاتي:

‌أ-       مكافحة وضبط الجرائم التي تقع باستخدام الحاسبات علي نظم شبكات المعلومات وقواعد البيانات كالتخريب والاختراقات واتخاذ الإجراءات القانونية حيالها.

‌ب-   إعداد البحوث الفنية والقانونية فى مجال مكافحة جرائم الانترنت بالتنسيق مع الجهات المختلفة في الدولة.

‌ج-    إعداد أرشيف كامل للمعلومات التي تخدم أعمال إدارة المعلومات فى مجال جرائم الانترنت وتحديثه.

د - عمل دوريات أمنية علي شبكة الانترنت علي مدار اليوم الكامل لضبط أي جرائم قد تكون يتم ارتكابها عبر شبكة الانترنت

وقد نرى إسداء نصائح عامه لمستخدمى شبكة الإنترنت حتى لا يتعرضوا للوقوع ضحية لمجرمى المعلومات:

-       عدم وضع أية بيانات حقيقية أو شخصية أو صور عائلية وحفظها على البريد الإلكتروني.

-       عدم التحدث مع شخص بدون سابق معرفة به.

-       عدم الاستجابة لأي طلب من الأصدقاء أثناء المحادثة مثل كارت شحن تليفون محمول أو خلافه.

-       عدم الدخول إلى الغرف المشبوهة أو المواقع الإباحية على شبكة الإنترنت الموجودة على شبكة الإنترنت.

-       عدم الدخول على المواقع الخاصة بتصنيع وتجارة المخدرات.

-   عدم الدخول على المواقع الخاصة بازدراء الأديان والتى تقوم بعمل خلخلة فى كيان المجتمع من خلال الأفكار الهدامة والمبادئ والتفاسير الخاطئة.

-        عدم استعمال بطاقات الائتمان على الإنترنت إلا بعد التأكد من صحة الصفحة التى سيتم وضع البيانات عليها سواء أثناء عملية الشراء أو عند استلام رسائل على البريد الإلكتروني بإدخال بيانات البطاقات مثلاً بحجة تجديد المعلومات لصالح البنك فلابد أن يكون الدخول على صفحات البنوك من واقع كتابة اسم موقع البنك على الإنترنت

وقد قامت إدارة البحث الجنائى بالغربيه بتحقيق وضبط العديد من القضايا ومرتكبى جرائم المعلومات ومن أمثلة ذلك:

(1) واقعة المحضر 61 ح قسم المصنفات الفنية فى ديسمبر 2009 [ تشهير وسـب وقـذف ] بشأن إنشاء صفحة على موقع فيس بوك للمجنى عليها ...ونشر صور لها تسىء إلى سمعتها وتشهر بها وسط أقرانها وإرسال دعوات لقائمة مراسلاتها لمشاهدة تلك الصور والتعليقات التى أسفلها التى تسىء لسمعتها ووضع رقم تليفونها المحمول مما تسبب فى اتصالات كثيرة أساءت لسمعة المجنى عليها وسببت لها إيذاءً نفسياً شديداً .

أسفر الفحص الفنى عن تحديد اسم وعنوان مالك الحاسب الذى تم إنشاء صفحة الفيس بوك محل الشكوى منه ورقم الخط التليفونى المستخدم فى ذلك ، وتحرر بذلك محضر رسمى بمعرفة خبير . ارفق بملف القضية .

-       بإجراء التحريات السرية التقليدية حول مستخدم الجهاز المذكور توصلت إلى تحديد شخصه وعقب تقنين الإجراءات باستئذان النيابة العامة تم ضبطه وجهاز الحاسب الآلى خاصته .

-       أحيلت القضية للقضاء وما زالت منظورة .

(2) واقعة المحضر 2ح قسم المصنفات الفنية فى ديسمبر 2008م [ تشهير وسـب وقـذف ]بشأن قيام مجهول باختراق البريد الالكترونى الخاص بالمجنى عليها وسرقة محتوياته من صور خاصة بها وبيانات أصدقائها ومراسلات شخصية هامة ، ونشر ذلك على موقع فيـس بوك وإضافة عبارات تسىء لسمعتها وإضافة رقم هاتفها المحمول .

-       أسفر الفحص الفنى للموقع والرسائل التى أرسلها مرتكبى الواقعة لأصدقاء المجنى عليها عبر البريد الالكترونى إلى تحديد الجهاز المستخدم فى الواقعة ومالكه ورقم تليفونه الأرضى

-       وبإجراء التحريات السرية التقليديه أسفرت عن تحديد مرتكب الواقعة (مستخدم جهاز الحاسب المنوه عنه بمحضرالفحص الفنى ) وضبطه وضبط جهاز الحاسب المستخدم فى إرتكاب الواقعة .

-       مع العلم أن المجنى عليها من مدينة طنطا وجهاز الحاسب الآلى مرتكب الواقعه فى مدينة طلخا بالدقهلية

 

(3) واقعة المحضر 7 ح إدارة المعلومات والتوثيق عام 2009 م [ تشهير وسب وقذف ] بشأن قيام مجهول بإرسال رسائل لزوجة أحد أعضاء حزب من الأحزاب القائمة فى مصر تخبرها بأن زوجها على علاقة آثمه بسيدة أخرى ويؤكد ذلك وتم إرسال الرسائل  بإستخدام  البريد الالكترونى

-       وبإجراء الفحص الفنى تم التوصل إلى أن الرسائل قد تم إرسالها بإستخدام جهاز حاسب ألى فى  مقهى انترنت بمدينة كفر الزيات 

-       بإجراء التحرىات السرىه التقليدىه ثم التوصل لتحديد شخص مستخدم جهاز الحاسب وتم ضبطه بعد إستئذان النيابة العامة .

-       ويلاحظ فى هذه القضيه أن المجنى عليه فى القاهرة والمتهم والجهاز المستخدم فى كفر الزيات.

-       أحيل المتهم للنيابة  العامة والقضيه منظورة أمام القضاء

(4) واقعة المحضر رقم 3 ح قسم المصنفات عام 2009 م[ تشهير وسب وقذف ]

-       بشأن إنشاء مجهول بروفايل للمجنى عليها على موقع فيس بوك ووضع صور  وعبارات تهديد لها  ( أستاذة جامعية)

-        بإجراء الفحص الفنى ثم التوصل لتحديد  جهاز الحاسب الألى المستخدم فى الواقعة واسم مالكه والخط التليفونى المتصل به

-       بإجراء التحريات التقليدية تم تحديد مستخدم جهاز الحاسب الآلى المنوه عنه وعقب تقنين الإجراءات ثم ضبط المتهم وجهاز الحاسب الألى الخاص به .

-       مازالت الدعوى منظورة أمام القضاء

وهناك العديد من القضايا حاليا تقوم أقسام إدارة البحث بالتحرى عن مركبيها وتقنين الإجراءات لضبطهم وتقديمهم للمحاكمه وما زالت إدارة البحث الجنائى بكافة أقسامها تقوم بتطوير آدائها الأمنى من خلال تدريب كوادرها من الضباط والأفراد لمواجهة هذا النوع من الجرائم المستحدثه من خلال منظومه متكامله تستهدف ضبط هذا النوع من الجرائم وضمان عدم إفلات الجناه من قبضه العداله حتى يتحقق للمواطن الإحساس بالأمن ويتيقن أننا ساهرون من أجل تحقيق الأمن له ولأسرته 

دكتور / حسام محمد نبيل الشنراقي [email protected]

  • Currently 2/5 Stars.
  • 1 2 3 4 5
1 تصويتات / 790 مشاهدة
نشرت فى 10 يونيو 2012 بواسطة hossapo

ان البريد الالكتروني أضحى في الوقت الراهن من اهم وسائل التواصل بين الناس وكذا ابرام المعاملات وتلاقي الارادات بين المتعاقدين وتناقل الاخبار والانباء واصبح يعبر عن صاحبه  ولذا وجب التعرف على طرق الحفاظ عليه حتى لا يتعرض للسرقه او الاختراق وسوف اتطرق لشرح بعض الوسائل التي يقوم باستخدامها بعض ضعاف النفوس للقيام بسرقة البريد الالكتروني الخاص بالآخرين .. اي سرقة الكلمة السرية لبريدك .. وبالتالي لن تتمكن من فتحه مجددا .. فقد  زادت في الاونة الاخيرة وقائع  سرقات الايميلات .. والذي  تترتب على عدم دراية مستخدم الايميل بكيفية الاستخدام الآمن له ..
وسوف نتحدث في هذا الموضوع من خلال عدة عناصر كالاتي:

أولا : طرق حماية البريد الالكتروني:
كيف تحمي نفسك من المخترقين ومن القنابل المتفجرة؟ لتقي نفسك من خطر الهكرز والمخترقين توجد بعض ملفات التجسس التي يقوم المخترقون بوضعها في جهازك تتولى ارسال له جميع كلمات السر التي تدخلها بجهازك او كل ماتكتبته على الكيبورد ويضع لك باتش اسمه ( KeyLogger ) خطير جدا وفيه برنامج يدعى Stokash ويستخدم في سرقة كل ماكتبته على الكيبورد كالتالي
1) سيصلك إيميل بعنوان كالتالي
re-register your Account
وأسم المرسل ثم بعد كالتالي
MSN support
2) سيطلب منك في هذا الإيميل كتابة اسم المستخدم وكلمة السر وإرساله بحجة إعادة تسجيلك
إنتبه ولا تكتب أي شيء ولا ترسل أي شي حيث ان المرسل يحاول الاستيلاء على بريدك عليك القيام بالآتي:
لايوجد أي برنامج في العالم يقوم بسرقة البريد بمجرد كتابة اسم المستخدم واختراقه إنما يوجد برامج تخمين تستطيع ان تتكفل بالمهمة ولاسيما اذا كانت كلمة السر قصيرة أو عبارة عن أرقام على شكل حركات أو اسماء معروفة..
ومن أشهر هذه البرامج
munga bunga ، e-mail crack ، http port ، menhaten ، girl frind ، wwwhack
ومهمة هذه البرامج  تخمين قائمة كبيرة من كلمات السر على بريدك
الوقاية من برامج الاختراق   :ويتم ذلك باتباع الخطوات التاليه:
1) وضع كلمة سر عبارة عن أحرف وأرقام ورموز ويجب أن يكون عددها فوق 12 لأن هناك برنامج يكشف جميع كلمات السر للبريد الالكتروني وأيضا للمنتديات والمحادثات التي يكون عددها 12 أو اقل.
أنواع كلمات السر
أ ) سهلة(على شكل أرقام وخاصة إذا كانت على شكل مربع أو مثلث او إكس ... وغيرها )
كهذه 159753456 ،183218321  ، 456852456 ، 123654789 ، 987456321 ، 147852369 ، 963258741  والعديد من الحركات المعروفة.
ب) متوسطة(وهي التي تحتوي على حروف وتصعب كلما كانت الحروف غريبة وغير متناسقة ولاتشكل اسم معروف أو معلومة معروفة مثل:  ghdfydtfghg
ج) صعبة(وهي التي يستخدموها اغلب مستخدمي الهوتميل وتحتوي على أرقام وحروف مثل:  ggrtgf15f16
ح) صعبة جدا(أنصحك ان تضعها بهذا الخيار حتى تتجنب جميع انواع السرقة
وهي ان يتم وضع كلمة سر تحوي رموز وأحرف وأرقام وإذا أردنا زيادة الصعوبه نجعله باللغة العربية
2) أن تقوم بتغيير الباسوورد من فترة الى اخرى
3 ) عدم وضع ملف خاص بالجهاز يحوي كلمة مرور البريد حتى لا يتم سرقتها  لذا نقوم بتغيير كلمة السر في حالة المشاركه في منتدى ونجعلها مخالفة للبريد
5 ) اما الماسنجر فإذا طلب شخص محادثة صوتية لاتقلبها إلا اذا كنت تثق فيه حتى لا يتمكن من اختراق جهازك والحصول على كلمات السر
6 ) لاتقم بتخزين كلمة السر وتصبح جاهزة على الماسنجر في جهازك أي لاتقم بوضع حفظ كلمة المرور
7 ) وأخيرا السؤال السري وهذا لا يستطيع احد الحصول عليه الا اذا حصل على اسم المدينة واسم المستخدم وعقب ذلك يظهر له السؤال فيجيب عليه  لذا يتم وضع  مدينة لاتخطر على البال ووضع  جواب سري مخالف جدا للسؤال السري حتى لايستطيع تخمينه
ثانيا: كيف تبتعد عن خطر القنابل المتفجرةوتفجير البريد:
إن هذه الطريقة تقيك من برامج مدمرات البريد .
وإنت تختار المستوى اللي عنده يتوقف استقبال أي رسالة إضافية
كيفية عمل ذلك :
الدخول إلى البريد الذهاب إلى Options ، Junk Mail Filter
وهنا نجد اربع اختيارات:
Off: أرجو تغييره لأن لو قام البرنامج في الضرب فلن يتوقف حتى انتهاء البريد
Low: وهنا ينصح بأن يتم اختياره لانه يسمح باستقبال عدد كبير من الرسائل حتى لاتفقد الرسائل
High: هذا الاختيار يجعل الرسائل تصلك بشكل قليل لايتعدى 100 رسالة ذات أحجام ضئيلة
Exclusive: لايستقبل أي رسالة لاتضع المؤشر عليه لأنك سوف لن تستطيع استقبال الرسائل
والان كيف نكتشف الآي بي من البريد ؟؟؟
أولا: اعرف آي بي واحد يقوم بمراسلتك
إذهب إلى
Options
Mail Display Settings
وبعدها نجد ثلاث أقسام بكل منها عدة خيارات
ننتقل الى الثالث والذي يحمل اسم Message Headers
نختار  Advanced
وبعدها نفتح أي رسالة فنجد الآي بي في أسفل عنوان الرسالة
ثانيا: نستطيع بهذه الطريقة الاستفادة من شيئين اولهما اننا سوف نعرف ما اذا كان الضحيه قد  قام الضحية بفتح رسالتك والشيء الثاني سوف نتعرف على الآي بي بسهوله لكن يجب أن نقوم بإرسال الرسالة بهذه الطريقة
لنفرض أنك تريد الإرسال إلى هذا الإيميل
[email protected]
أضف كلمة confirm.to. بعد الإيميل ليصبح بهذه الطريقة
[email protected]

ثالثا: طرق استرجاع البريد الالكتروني : هناك عدة طرق تستخدم لاستعادة البريد الالكترونى المسروق وهي كالتالي :
1) قم بتغيير السؤال السري والاجابة حتى اذا تعرضت للسرقة تقوم باسترجاع كلمة السر عن طريق السؤال السري
2) تغيير الايميل البديل Alternative Email فقد تكون قد نسيت الايميل البديل عند وضع الايميل اول مرة ..وبذلك عند سرقة الايميل سوف ترسل رسالة الى الايميل البديل وتضع فيها ايميلك المسروق وسوف يعطيك كلمة سر جديدة
3)  اذا كان الهكر ذكي وغير السؤال السري والايميل البديل قبل ان تعلم بذلك لم يبقى لديك الا طريقتين إما ان ترسل رسالة إلى  Microsoft بوضع بيانات ايميلك المسروق (ولكن لا أضمن ان يعيدو لك الايميل) او ان ترد عليه بنفس الاسلوب واخذ الايميل باساليب الهكر
مع العلم انه يمكن تغيير السؤال السري والايميل البديل بالدخول على account أولا دعونا

شرح طرق استعادة البريد الالكتروني
تقوم بإرسال رسالة إلى شركة الهوتميل خدمة العملاء وعنوان الايميل الخاص بهم فى صفحة الهوت ميل وتكتب عنوان الرسالة وتملأ النموذج:

-first mane : أسمك الأول

- last mane : أسمك الأخير

ملاحظه : يجب عليك ان تضع الاسم الاول والاسم الاخير مطابقا لما وضعته سابقا اثناء تسجيل ايميلك

- Sign-in name : ايميلك المسروق

- Country/region : الدولة

- State : المدينه

- Zip or postal code : الكود رقم

- Approximate date of last successful sign-in or approximate date of account registration : تاريخ آخر يوم فتحت إيميلك

- The name of your ISP :

- As many "old" outdated passwords you used in the past as you can remember وهنا تكتب كلمات السر القديمة التى تتذكرها وبعد الإنتهاء ....تقوم بإرسالها ولايفوتنى ان انبه انه بعد استرجاع ايميلك ان تتخذ الخطوات الاتيه:

1 - تغيير السؤال السرى والدوله المسجل بها .

2 - تغيير كلمة السر كما وضحت سابقا وحفظ التغييرات فى مفكره خارجية حتى لا يسرق مرة أخرى.

3 - إنشاء مجلدين جديدين في الحساب وتسميتهم باسماء تحفظونها .

فذكر اسم هذان المجلدان يساعد في عملية استعادة البريد المسروق

وهناك طريقة يمكن من خلالها استعادة البريد بنفس الوقت وهي عن طريق السؤال السري ويتم عمل ذلك

وهي ان نذهب الى http://www.hotmail.com

ثم ننتقل الىForgot Your Password

أكتب عنوان الإيميل المراد استرجاعه ونضع المنطقة وبعد ذلك نقوم بالضغط على Continue

عقب ذلك نجد صفحه فتحت نضغط مرة أخرى على Continue بدون تغيير أي شيء فيتم الدخول على البريد الالكتروني إذا كان اختيار المدينة صحيحا فسوف تظهر هذه الخيارات وإذا كان غير ذلك  يتم الرجوع الى Step رقم 1 فإذا فرضنا ان اسم المدينة صحيح تظهر هذه الخيارات:-

1) السؤال السري يكون جاهز

2) للتوصل للاجابه السريه هنا لازم تستخدم ذكائك وعقلك  طبعا هنا راح تكتب كلمة السر الجديدة للبريد الالكتروني والتي ستكون جاهزة في حالة الاجابه الصحيحه

3) إعادة كلمة السر الجديدة اللي كتبتها مسبقا

4) وبعدها اضغط Continue وراح تخترق الإيميل إذا كان الجواب صحيح

دكتور / حسام محمد نبيل الشنراقي
e-mail: [email protected]

  • Currently 0/5 Stars.
  • 1 2 3 4 5
0 تصويتات / 1115 مشاهدة
نشرت فى 10 يونيو 2012 بواسطة hossapo

عدد زيارات الموقع

21,052