الحوار المتمدن - موبايل
الموقع الرئيسي


الادلة في الجرائم المعلوماتية....................... د/ محمود رجب فتح الله

محمود رجب فتح الله

2018 / 8 / 18
دراسات وابحاث قانونية


(هذا المقال جزء من مؤلفنا فى "الوسيط فى الجرائم المعلوماتية"، د. محمود رجب فتح الله، دار الجامعة الجديدة، مصر، الاسكندرية، الطبعة الاولى، سنة 2018، وكل نقل او نسخ او قتباس منه محظور الا بموافقة كتابية من المؤلف والا عد اختلاسا مؤثما ويعرض مرتكبه للمسؤولية الجنائية)


تمهيد وتقسيم:

ما لا شك فيه مساهمة شبكة المعلومات الدولية "الإنترنت" في تعزيز الثورة المعلوماتية، وذلك بانتقال المعلومات وعدم احتكارها وانتشارها بأسرع وقت ممكن متى تعلق الأمر بخبر أو نبأ أو معلومة، كما اصبحت هذه الشبكة فضاء متاح للجميع فيمكن لأي فرد أن يلج إلى هذه الشبكة في أي وقت ومن أي مكان دون حاجة لأذن مسبق من حكومة أو دولة، بل ويستطيع أن يخاطب المجتمعات الأخرى وأن يعبر عن رأيه ويتواصل مع الآخرين دون الخوف من أن يتم مصادرة أرائه وأفكاره.
فالإنترنت اصبح فضاء معلوماتى لا يمكن السيطرة عليه عملياً أو إستحواذه أو إحتكاره ويمكن لكل شخص طبيعي أو معنوي من خلال هذا الفضاء، أن يزاول أي نشاط يريد سواء كان هذا النشاط تجاري، او فكري، او ثقافي او إجتماعي، أو سياسي أو غير ذلك من نشاطات أخرى.

وأمام هذه الحرية المتاحة في العالم الإفتراضي ونظراً لسهولة الاتصال والولوج للشبكة الإنترنت وإنتشار مستخدميها في مختلف أنحاء العالم، فإنها أفرزت لنا العديد من النشطاء الذين لم يجيدوا التعامل معها بشكل صالح وخيَر وإستغلوها للقيام ببعض الأفعال غير المشروعة قانوناً والمنافية للدين والأخلاق وللطبيعة البشرية أحياناً .

فلقد أفرزت شبكة الإنترنت أنماطا خاصة من السلوك الإجرامي المستحدث الذي لم نألفه في أنماط الجرائم المتعارف عليها والتي تصدت لها بعض التشريعات ووضعت لها القوانين والعقوبات، فجريمة التحويل الإلكتروني غير المشروع للأموال( ) وسرقة المعلومات وتدمير المواقع والإرهاب عبر الإنترنت وجرائم التجسس على المعلومات والأشخاص والجنس وترويج الأفكار الهدامة بإستخدام الإنترنت كوسيلة للإشهار, وكلها تصب في قالب الجرائم المستحدثة، وقد تفنن مستحدثي هذه الجرائم في تنوع الأساليب المبتكرة للتنفيذ هذه الجرائم استغلال لمعرفتهم وقدراتهم في هذا المجال من أجل القيام بنشاطاتهم غير المشروعة( ) .

ومن اهم الأمثلة لتلك الجرائم، سرقة معلومات الحاسب وقرصنة البرامج وسرقة خدمات الحاسب وسرقة أدوات التعريف والهوية عبر انتحال هذه الصفات أو المعلومات داخل الحاسب وتزوير البريد الإلكتروني أو الوثائق والسجلات والهوية.
وايضا جرائم المقامرة والجرائم الأخرى ضد الأخلاق والآداب وتملك وإدارة مشروع مقامرة على الانترنت وتسهيل إدارة مشروعات القمار على الإنترنت وتشجيع المقامرة عبر الانترنت واستخدام الانترنت لترويج الكحول ومواد الإدمان للقصر والحيازة غير المشروعة للمعلومات وإفشاء كلمة سر الغير وإساءة استخدام المعلومات وخلق البرمجيات الخبيثة والضارة ونقلها عبر النظم والشبكات وغيرها من الجرائم المعلوماتية.

وقد تميزت الجرائم المعلوماتية بطبيعة خاصة، وهذه الطبيعة الخاصة تثير بعض المشكلات عند ضبط وتحقيق وإثبات الجرائم المعلوماتية، والتى تتمثل في كون الحاسب الآلي أداة الجريمة وأن الجريمة غالباً ما تتم على بيانات ومعلومات متخزينة داخل الحاسب وأن هذه النوعية من الجرائم لا تقع إلا من أشخاص لهم خبرة فنية كبيرة في مجال الحاسب الآلي ويتسمون بالذكاء الشديد، وكذلك تثير العديد من الصعوبات في مجال إثبات هذه الجرائم.

وترتيبا على ذلك، يتعين علينا التعرض لمعوقات الاثبات الجنائي في اطار الجرائم المعلوماتية من خلال المبحث الاول، على ان نخصص المبحث الثاني لتناول طرق اثبات الجرائم المعلوماتية، على السياق التالي:

 المبحث الاول: معوقات الاثبات الجنائي في الجرائم المعلوماتية.

 المبحث الثاني: طرق اثبات الجرائم المعلوماتية.



القسم الأول
ماهية الجرائم المعلوماتية
الباب الأول
التعريف بالجرائم المعلوماتية
الفصل الأول
مفهوم الجرائم المعلوماتية وخصائصها.
المبحث الأول
تعريف الجرائم المعلوماتية وموضوعها
المطلب الأول
التعريف الضيق للجرائم المعلوماتية

الفرع الأول
تعريف الجرائم المعلوماتية من حيث ارتباطها بالحاسب.

الفرع الثاني
تعريف الجرائم المعلوماتية من حيث ارتباطها بموضوع الجريمة.
الفرع الثالث
تعريف الجرائم المعلوماتية بالنظر إلى إحدى خصائصها.
المطلب الثاني
التعريف الموسع للجرائم المعلوماتية.
الفرع الأول
تعريف الجرائم المعلوماتية من الجانب الفني.
الفرع الثاني
تعريف الجرائم المعلوماتية من الجانب القانوني.
المطلب الثالث
موقف بعض التشريعات والهيئات الدولية من تعريف الجرائم المعلوماتية.
المطلب الرابع
التعريف المقترح للجرائم المعلوماتية
الفرع الأول
المفهوم القانوني للمعلومات
الفرع الثاني
التعريف المقترح للجريمة المعلوماتية
المبحث الثاني
أسباب الجرائم المعلوماتية وخصائصها
المطلب الأول
أسباب الجرائم المعلوماتية

الفرع الأول
أسباب الجرائم المعلوماتية المتعلقة بالمجرم المعلوماتي
الفرع الثاني
أسباب الجرائم المعلوماتية المتعلقة بالجريمة ذاتها
المطلب الثاني
خصائص الجرائم المعلوماتية
الفرع الأول
سمات الجرائم المعلوماتية
الفرع الثاني
خصوصية مجرمي المعلوماتية.
الفصل الثاني
التطور التاريخي للجرائم المعلوماتية
المبحث الأول
التطور التاريخي للانترنت ونشأة العالم الافتراضي.
المبحث الثاني
السمات المستحدثة للعالم المعلوماتي ومجتمع المعلومات.
المبحث الثالث
ظهور الجرائم المعلوماتية
الفصل الثالث
أنواع ومخاطر الجرائم المعلوماتية وصورها
المبحث الأول
أنواع الجرائم المعلوماتية
المبحث الثاني
مخاطر الجرائم المعلوماتية
المطلب الأول
المخاطر الاجتماعية للجرائم المعلوماتية
المطلب الثاني
المخاطر الاقتصادية للجرائم المعلوماتية
المطلب الثالث
المخاطر الأمنية للجرائم المعلوماتية
المبحث الثالث
صور الجرائم المعلوماتية
المبحث الرابع
واقع الجرائم المعلوماتية على المستوى الدولى والعربي
المطلب الأول
واقع الجرائم المعلوماتية على المستوى الدولي
المطلب الثاني
واقع الجرائم المعلوماتية في الوطن العربي
الفصل الرابع
الطبيعة القانونية للجرائم المعلوماتية
المبحث الأول
الطبيعة القانونية الخاصة للجرائم المعلوماتية
المبحث الثاني
الشرعية الجنائية للجرائم المعلوماتية
المطلب الأولً
مبررات مبدأ الشرعية الجنائية للجرائم المعلوماتية
المطلب الثاني
نتائج مبدأ الشرعية الجنائية للجرائم المعلوماتية


المبحث الثالث
دور القاضي الجنائي في ظل غياب النص العقابي للجرائم المعلوماتية في التشريعات المقارنة

المطلب الأول
دور القاضي في مواجهة النقص التشريعي لمواجهة الجرائم المعلوماتية في التشريع المقارن
المطلب الثاني
التفسير القضائي للنص الجنائي التقليدي لتطبيقه علي الجرائم المعلوماتية
المطلب الثالث
التفسير القضائي للنص الجنائي بشأن الجرائم المعلوماتية في التشريعات المقارنة
المبحث الرابع
تنازع الاختصاص في الجرائم المعلوماتية
المطلب الأول
السمات الخاصة للجريمة المعلوماتية
المطلب الثاني
نطاق الجرائم المعلوماتية
المطلب الثالث
قواعد الاختصاص في الجرائم المعلوماتية.
المطلب الرابع
التحديات التي تواجه الجوانب الإجرائية في الجريمة المعلوماتية بالتشريعات المقارنة
المطلب الخامس
التعاون الدولي في مجال مكافحة الجرائم المعلوماتية
الفرع الأول
التعاون الاتفاقي الدولي في مجال مكافحة الجرائم المعلوماتية

الفرع الثاني
التعاون القضائي الدولي في مجال مكافحة الجرائم المعلوماتية

الباب الثاني
آليات الجرائم المعلوماتية

الفصل الأول
المجرم في الجرائم المعلوماتية ودوافعه
المبحث الأول
السمات المميزة للمجرم المعلوماتي
المبحث الثاني
الأنماط المختلفة للمجرم المعلوماتي.
المبحث الثالث
الدوافع والبواعث من ارتكاب الجرائم المعلوماتية
المطلب الأول
أسباب الجرائم المعلوماتية علي المستوي الفردي
المطلب الثاني
دوافع الجرائم المعلوماتية علي المستوي المجتمعي.
المطلب الثالث
دوافع الجرائم على المستوي الدولي
المطلب الرابع
دوافع إجرامية تتعلق بخصائص الجرائم المعلوماتية
الفصل الثاني
دور الحاسب الالي في الجرائم المعلوماتية ومحل الجريمة فيها
المبحث الأول
دور الحاسب الآلي في الجرائم المعلوماتية

المطلب الأول
دور الحاسب في ارتكاب الجرائم المعلوماتية
المطلب الثاني
دور الحاسب الآلي في اكتشاف الجرائم المعلوماتية
المبحث الثاني
الاعتداء على كيانات الأجهزة التقنية المادية
المطلب الأول
الاعتداء على كيانات الأجهزة التقنية المادية.
المطلب الثاني
الجرائم الموجهة للبرامج والمعطيات
الفصل الثالث
أدوات الجرائم المعلوماتية
المبحث الأول
تعريف المعاملات الالكترونية
المبحث الثاني
أشكال المعاملات الالكترونية
الفصل الرابع
نطاق الجرائم المعلوماتية ومخاطرها.
المبحث الاول
الاتجاهات المتعددة لتصنيف الجرائم المعلوماتية
المطلب الاول
تصنيف الجرائم المعلوماتية تبعا لنوع المعطيات ومحل الجريمة
الفرع الاولى
ماهية التصنيف
الفرع الثاني
تقييم هذا التصنيف
المطلب الثاني
تصنيف الجرائم المعلوماتية تبعا لدور الحاسب الآلي في الجريمة
المطلب الثالث
تصنيف الجرائم المعلوماتية تبعا لمساسها بالاشخاص والاموال
الفرع الاول
طائفة الجرائم المعلوماتية التي تستهدف الاشخاص
الفرع الثانية
طائفة جرائم الاموال – عدا السرقة – او الملكية المتضمنة أنشطة الاختراق والاتلاف
الفرع الثالث
جرائم الاحتيال والسرقة
الفرع الرابع
جرائم التزوير المعلوماتية
الفرع الخامس
الجرائم المعلوماتية الخاصة بالمقامرة والجرائم الاخرى ضد الاخلاق والاداب
الفرع السادس
الجرائم المعلوماتية ضد الحكومة
المطلب الرابع
تصنيف الجرائم المعلوماتية كجرائم الحاسب وجرائم الانترنت
المبحث الثاني
الانماط المحددة للجرائم المعلوماتية
المطلب الاول
جريمة التوصل او الدخول غير المصرح به
الفرع الاول
ماهية الجريمة

الفرع الثاني
موقف القوانين المقارنة بشأن جريمة التوصل غير المصرح به مع نظام الحاسب.
المطلب الثاني
جريمة الاستيلاء على المعطيات
المطلب الثالث
الجرائم المعلوماتية المتعلقة باحتيال الحاسب وأغراضه

المطلب الرابع
الجرائم المعلوماتية المتعلقة بالتزوير المعلوماتي
المطلب الخامس
جرائم تدمير المعطيات - الفيروسات والديدان والقنابل المنطقية والموقوتة
المطلب السادس
الجرائم المعلوماتية المتصلة بالمحتوى المعلوماتي والبريد الالكتروني
وأنشطة التصرف المعلوماتي غير القانوني
الفرع الاولى
تحديات التصرف غير القانوني على شبكة الانترنت
الفرع الثاني
الجرائم المعلوماتية التي تستهدف الاطفال
الفرع الثالث
الجرائم المعلوماتية المتعلقة بانشطة غسل الاموال الكترونيا .

الباب الثالث
الحماية الجنائية لنظم المعلومات والمال المعلوماتي
الفصل الاول
مفهوم المال المعلوماتي

المبحث الاول
مفهوم المال والمعلومات
المطلب الأول
مفهوم المال وتقسيماته بين النظريتين التقليدية والحديثة
الفرع الأولى
النظرية التقليدية لمفهوم المال وتقسيماته.
الفرع الثاني
النظرية الحديثة لمفهوم المال وتقسيماته
الفرع الثالث
الحقوق الذهنية أو حقوق الابتكار
المطلب الثاني
مفهوم المعلومات واهميتها
المبحث الثاني
نطاق المال المعلوماتي في الجرائم المعلوماتية.
المطلب الأول
مختلف البطاقات الإلكترونية الأكثر استعمالا
المطلب الثاني
محل جرائم الاعتداء على الأشخاص عبر الأنترنت
المطلب الثالث
محل جرائم الاعتداء على الأموال عبر الأنترنت
المطلب الرابع
محل جرائم الإعتداء على البيانات عبر الأنترنت
الفصل الثاني
مدى امكانية تطبيق النصوص الجنائية التقليدية على الجرائم المعلوماتية
المبحث الاول
تقدير دور القاضي في مواجهة النقص التشريعي لمواجهة الجرائم المعلوماتية.
المبحث الثاني
الضوابط القانونية المفروضة علي القاضي الجنائي عند تصديه لتفسير النص العقابي
الفصل الثالث
مدى حماية المال المعلوماتي بالقوانين الخاصة

الفصل الرابع
الادلة في الجرائم المعلوماتية
المبحث الاول
معوقات الاثبات الجنائي في الجرائم المعلوماتية
المطلب الثاني
سهولة إخفاء الدليل او محوه في الجرائم المعلوماتية
المطلب الثالث
غياب الدليل المرئي في الجرائم المعلوماتية
المطلب الرابع
صعوبة فهم الدليل المتحصل من الوسائل الإلكترونية
المطلب الخامس
مدى الضخامة البالغة لكم البيانات المتعين فحصها
المبحث الثاني
طرق اثبات الجريمة المعلوماتية
المطلب الاول
وسائل إثبات الجرائم المعلوماتية.
الفرع الاول
البريد الالكتروني
الفرع الثاني
التوقيع الالكتروني كوسيلة إثبات حديثة في القانون
الفرع الثالث
العقد الالكتروني كوسيلة اثبات حديثة
المطلب الثاني
الأدلة المعلوماتية في الدعوى الجنائية.
الباب الرابع
تطبيقات عملية للجرائم المعلوماتية
الفصل الاول
حالات عملية للجرائم المعلوماتية على المستوى على الدولى
الفصل الثاني
حالات عملية للجرائم المعلوماتية على الصعيد العربي
الفصل الثالث
نماذج لبعض القضايا المتعلقة بالجرائم المعلوماتية في مصر
المبحث الاول
القضية الأولي وهى اختراق ونصب معلوماتى
المبحث الثاني
القضية الثانية وهى تهديد وابتزاز وتشهير معلوماتى
النتائج والتوصيات من الدراسة
المراجع والمصادر
الفهـــــرس


**** يرجى الرجوع الى : الوسيط فى الجرائم المعلوماتية، د. محمود رجب فتح الله، دار الجامعة الجديدة، مصر، الاسكندرية، الطبعة الاولى ، سنة 2018








التعليق والتصويت على الموضوع في الموقع الرئيسي



اخر الافلام

.. Students in the USA are protesting in support of Palestinia


.. إسرائيليون يتظاهرون قرب منزل بيني غانتس لعقد صفقة تبادل أسرى




.. برنامج الغذاء العالمي يحذر من المجاعة في شمال قطاع غزة... فك


.. مظاهرات واعتقالات في الولايات المتحدة الأمريكية.. حراك جامعي




.. الأمم المتحدة: هناك جماعات معرضة لخطر المجاعة في كل أنحاء ال