fbpx
16 نوفمبر 2020

وسوم :


كتاب امن الجريمة الالكترونية تأليف الدكتور / خالد ممدوح إبراهيم
دكتوراه فى القانون. كلية الحقوق – جامعة الاسكندري. ماجيستير فى القانون ، دبلوم القانون الخاص ، دبلوم الشريعة الاسلامية. استاذ منتدب بكلية الحقوق – جامعة عين شمس. محاضر بالجامعة الامريكية القاهرة ، محاضر بالاكاديمية العربية للعلوم والتكنولوجيا
الناشر : الدار الجامعية – الاسكندرية


البحث في موضوع جديد-  كموضوع أمن الجريمة الإلكترونية – يتسم بالحداثة وبقلة المراجع التي يمكن الاعتماد عليها ، يحتاج إلى جهد شاق وصبر طويل في سبيل الوصول إلى المعلومات التي تساعد على إعداد البحث ،

– الإنترنت والجريمة المعلوماتية:

مع بداية أنتشار شبكة الإنترنت لم يكن هناك قلق تجاه الجرائم التي يمكن أن تنتهك على الشبكة، وذلك نظراً لمحدودية استخدامها حيث كانت قاصرة علي أغراض البحث العلمي فقط، علاوة على كونها مقصورة على فئة معينة من المستخدمين وهم الباحثين والعلماء وطلبة الجامعات.

لكن مع بزوغ فجر الثورة المعلوماتية La revolution informatique، وتوسع استخدام شبكة الإنترنت وبدء استخدامها في المعاملات التجارية ودخول جميع فئات المجتمع إلى قائمة المستخدمين بدأت تظهر جرائم على الشبكة ازدادت مع الوقت وتعددت صورها وأشكالها، وهذه الجرائم تطلق عليها الدول “الجريمة الإلكترونية”، أي تلك الأعمال التي تتم عن طريق الإنترنت، وهي من أهم وأخطر التحديات التي تواجه المعاملات الإلكترونية.

ولعل التطور المستمر للإنترنت وتوفر السرية التامة جعلا من الإنترنت جهازاً مثالياً لتنفيذ العديد من الجرائم بعيداً عن أعين الجهات الأمنية، فقد مكنت شبكة الإنترنت مافيا الجرائم الإلكترونية من نقل المعلومات الخطرة والمحظورة سواء معلومات مخابراتية أو خطط تخريبية أو صور سرية بمجرد الضغط على زر لوحة المفاتيح بدون أدنى مجهود وبدون الخوف من العقاب.

الانترنت ساحة جريمة

أن الانترنت يعتبر ساحة إجرام نموذجية تتحدى الأجهزة الأمنية والقضائية بثغرات قانونية وفراغ تشريعي، فيمكن حالياً القيام بعملية احتيال إلكترونية ترتكب بين أستراليا وأمريكا بينما المنفذون الحقيقيون موجودون في لندن أو جنوب أفريقيا ، وهذا الأمر يثير مشاكل قانونية مثل الاختصاص القضائي والاثبات.

إن ظاهرة الجرائم المعلوماتية، من المستجدات إلاجرامية المستجدة نسبياً، وتستهدف الاعتداء على البيانات والمعلومات والبرامج بكافة أنواعها ، فهي جريمة يقترفها مجرمون أذكياء يمتلكون أدوات المعرفة التقنية أو الفنية، وتوجه للنيل من أجهزة الحواسب وشبكات الاتصالات وقواعد البيانات والبرمجيات ونظم التشغيل، مما يظهر مدى خطورة جرائم الكمبيوتر في أنها تمس الحياة الخاصة للأفراد وتهدد الأعمال التجارية بخسائر فادحة كما قد تنال من الأمن القومي والسيادة الوطنية للدول، وتشيع فقدان الثقة في التعاملات الالكترونية.

أن الجريمة الإلكترونية تضم أشكالاً متعددة ومتنوعة يصعب حصرها، وإننا نشهد تطورا ملحوظا طرأ على أساليب جرائم الانترنت والتي تشمل صناعة ونشر الفيروسات، الاختراقات، تعطيل الأجهزة، انتحال الشخصية، المضايقة والملاحقة، التشهير وتشويه السمعة، صناعة ونشر الإباحية، وجرائم النصب والاحتيال وغيرها من الأفعال الإجرامية. حيث أن هذه الأنماط لم تعد هي الأشكال الوحيدة للجريمة عبر الانترنت.

نوع جديد من الجرائم

ذلك أنه مع تقدم وسائل الاتصالات والمعلومات وذيوع إستعمال الكمبيوتر وسهولة استخدام الإنترنت، أدي إلي ظهور نوع جديد من الجرائم أصبحت معه نصوص قانون العقوبات والإجراءات الجنايية التقليدية عاجزة عن مواجهتها أو التصدي لها.

ولعل هذا هو ما دفع العديد من مشرعو دول العالم إلي أصدار قوانين جديدة لمواجهة الجرائم المعلوماتية الإلكترونية، بينما فضلت بعض الدول إجراء تعديل في بعض قوانينها القائمة.

– إشكالية البحث:

أفرزت الجريمة المعلوماتية تحديات واضحة للقوانين التي وضعت لمكافحتها ، فقد تغيرت الجريمة من صورتها التقليدية المتمثلة في صورتها المادية إلى أخرى معنوية، ونتج من ذلك مشكلة تفسير النصوص القانونية، وحظر القياس في المواد الجنائية ومبدأ الشرعية الجنائية، وهذه العوامل تؤدي إلى إفلات الكثير من مجرمي المعلوماتية من العقوبات.

لقد أفرزت ثورة الاتصالات والمعلومات نوع جديد من الجرائم لم يتصور المشرع الوضعي حدوثها أصلاً، ومن هنا كان من الضروري أن تواكب التشريعات الوطنية المختلفة هذا التطور الملحوظ في جرائم المعلوماتية ، فالمواجهة التشريعية ضرورية للتعامل من خلال قواعد قانونية غير تقليدية لهذا النوع من الجرائم المستحدثة.

– أهمية البحث:

تبدو أهمية هذا البحث في أنه يقدم أسلوباً علمياً وقانونياً ، يمكن الاستعانة به في وضع أطار قانوني للجريمة المعلوماتية عبر الإنترنت، كما أنه يساعد على بلورة الفهم الأكاديمي لأنواع الجرائم المعلوماتية ووسائل مكافحاتها .

أن تطور الأوجه القانونية والتشريعية قد لا تكون دائما بخطى موازية مع تطور الجريمة المعلوماتية، وهو ما نتج عنه عجز التشريعات القائمة عن مواجهة هذا الخطر الداهم.

والحقيقة حاول المؤلف من خلال هذه الدراسة بيان مفهوم الجريمة الإلكترونية، وأنواعها، والجهود المبذولة لمكافحتها، لمحاولة وضع أطار قانوني يوضح ماهية الجرائم المعلوماتية وطرق مكافحتها في محاولة لسد الفراغ التشريعي في القوانين القائمة.

– خطة البحث:

في نطاق هذه الدراسة لن تعرض لكافة أنواع هذه الجرائم، بل تناول بعض أهم أنواع الجرائم التي يمكن أن ترتكب في نطاق المعاملات الإلكترونية وفي محيط الإجراءات المتصلة به.

ولذلك تم تقسم الدراسة إلي ثلاثة فصول علي النحو التالي:

الفصل الأول  : مفهوم الجريمة المعلوماتية.

الفصـل الثاني : جرائم الإعتداء علي النظام المعلوماتي.

الفصــل الثالث : الجرائم المعلوماتية عبر الإنترنت.


وجاء ترتيب موضوعات الكتاب كما ورد فى الفهرس كالاتى :

الفصل الأول

مفهوم الجريمة المعلوماتية

          المبحث الأول : الجوانب التقنية لنظام المعلوماتية

          أولا: تعريف نظام المعلومات (الحاسب الآلي)

          (أ) تعريف الحاسب الآلي

          (ب) تعريف نظام المعلومات

          ثانياً: مكونات نظام المعلومات

          المبحث الثاني: المفهوم القانوني للمعلومات

          أولاً: تعريف المعلومة

          ثانياً: أنواع المعلومات

          الطائفة الأولى : المعلومات الأسمية

          الطـائفة الثانية : المعلومات الخاصة بالمنصفات الفكرية

          الطــائفة الثالثة : المعلومات المباحة

          ثالثا: الشروط الواجب توافرها في المعلومة

          1- أن يتوافر في المعلومة التحديد والابتكار

          2- أن يتوافر في المعلومة السرية أو الاستثئار

          رابعاً: الطبيعة القانونية للمعلومة

          خامساً: المسئولية في مجال المعلومات

          سادساً: مصادر المعلومات الإلكترونية

          سابعاً: أمن المعلومات الإلكترونية ووسائل مكافحتها ..

          المبحث الثالث: مفهوم الجريمة المعلوماتية

          أولاً تعريف الجريمة المعلوماتية

          ثانياً: خصائص الجريمة المعلوماتية

          (أ): الجريمة المعلوماتية جريمة عابرة للحدود

          (ب): صعوبة إثبات الجريمة المعلوماتية

          (ج): عدم وجود مفهوم مشترك للجريمة المعلوماتية

          (د): وقوع الجريمة المعلوماتية أثناء المعالجة الآلية للبيانات

          (هـ): قلة الإبلاغ عن وقوع الجريمة المعلوماتية

          (و): الجريمة المعلوماتية جريمة مستحدثة

          ثالثاً: تنوع التعبيرات الدالة على ظاهرة الجريمة المعلوماتية

          رابعاً: محل الجريمة المعلوماتية ومخاطرها

          خامساً: الجريمة المعلوماتية وتمييزها عن الجريمة الإلكترونية

الفصل الثاني

جرائم الاعتداء على النظام المعلوماتي

          أولاً: اختلاف الفقة في تقسيم الجرائم الموجهة ضد النظام المعلوماتي

          ثانياً: تقسيم الجريمة المعلوماتية بحسب دور الكمبيوتر فيها

          ثالثاً: تقسيم الجرائم المعلوماتية على أساس الجرائم الواقعة على أو باستخدام المعلوماتي

          النوع الأول: وتشمل الجرائم الموجهة ضد نظم المعلوماتية

          (أ): الجرائم الواقعة على المكونات المادية للنظام المعلوماتي

          (ب): الجرائم الواقعة المكونات المنطقية للنظام المعلوماتي

          (ج): الجرائم الواقعة على المعلومات المسجلة بالنظام المعلوماتي

          النوع الثاني: الجرائم المرتكبة باستخدام النظام المعلوماتي

          أولاً: جرائم التجارة الإلكترونية

          ثانياً: جرائم السب والقذف عبر الإنترنت

          ثالثاً: جرائم التعدي على الحياة الخاصة

          رابعاً: الجرائم المخلة بالآداب العامة عبر الإنترنت

          خامساً: جريمة إتلاف المعلومات المبرمجة آلياً بواسطة الفيروسات

          سادساً: جرائم التعدي على نظام التحويل الإلكتروني للأموال

          سابعاً: جريمة غسيل الأموال عبر الإنترنت

الفصل الثالث

الجرائم المعلوماتية عبر الإنترنت

          المبحث الأول: جريمة الدخول والاستعمار غير المصرح به في النظام المعلوماتي

          أولا: الدخول غير المصرح به إلى النظام المعلوماتى

          ثانياً : الاستعمال غير المصرح به للنظام المعلوماتى

          المبحث الثاني: جرائم الاعتداء على البريد الإلكتروني

          أولاً: جريمة انتهاك سرية رسائل البريد الإلكتروني

          ثانياً: جريمة تضخم البريد الإلكتروني

          المبحث الثالث: جريمة سرقة المال المعلوماتي

الفصل الرابع

جرائم الغش التجاري الإلكتروني

          المبحث الأول: جريمة الإعلانات الإلكترونية الخادعة والمضللة

          أولاً : المفهوم القانونى للإعلان

          ثانياً : تمييز الإعلان عن المفاهيم المتشابهة معه

          ثالثاً : الإعلان التجارى الموجه إلى الجمهور عبر شبكات الاتصال

          رابعاً : قواعد حماية المستهلك فى المعاملات الإلكترونية

          (أ): اشتراط وضوح الإعلان الإلكتروني

          (ب): حماية المستهلك من الإعلان الإلكتروني المضلل

          1- ما هية الإعلان الإلكتروني المضلل

          2- أركان جريمة الخداع الإعلاني

          3- الإعلان الكاذب أو المضلل في القانون المصري

          (ج) حماية المستهلك من الإعلان الإلكتروني المقارن

          المبحث الثاني: حماية المستهكل من العلامات التجارية المقلدة عبر الإنترنت

          أولاً: ما هية العلامة التجارية

          ثانياً: الأضرار التي تصيب المستهلكين من جراء تقليد العلامة التجارية

          ثالثاً: الجرائم التي تقع على العلامة التجارية

          المبحث الثالث: جريمة بيع دواء غير مطابق عبر الإنترنت

          أولاً: حماية المستهلك من المنتجات الدوائية في القانون الفرنسي

          ثانياً: حماية المستهلك من المنتجات الدوائية في القانون الأمريكي

          ثالثاً: حماية المستهلك من المنتجات الدوائية في القانون المصري

          المبحث الرابع: الاحتيال في بيوع المزاد الإلكتروني

          (أ): المقصود بالمزاد الإلكتروني

          (ب): تعريف البيع عن طريق المزاد الإلكتروني

          (ج): القبول في عقود البيع بطريق المزاد الإلكتروني


امن الجريمة الالكترونية – امن الجريمة الالكترونية – امن الجريمة الالكترونية – امن الجريمة الالكترونية

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

error: Content is protected !!