الجريمة الالكترونية و آليات التصدي لها
الباحث حفوظة الأمير عبد القادر الباحث غرداين حسام مخبر الحوكمة العمومية والاقتصاد الاجتماعي جامعة أبو بكر بلقايد تلمسان
الملخص:
إن التطور الحاصل في تكنولوجيا الإعلام والاتصال، وظهور شبكة الانترنت بكل ما حملته من تقدم وخدمات لم يمر على العالم بسلام، لأنه بقدر ما أحدث آثار ايجابية وغير نمط حياة المجتمعات وساهم في التطور والرقي في جميع المجالات ولاسيما المعاملات الالكترونية، بقدر ما كان له أثر سلبي على حياة الناس ومصالح الدول، كل هذا تجلى في تطويع الانترنت والوسائل الالكترونية لتكون عالما من عوالم الجريمة، وهكذا ظهرت إلى الوجود الجرائم الالكترونية بشتى أنواعها، وسنحاول في بحثنا هذا التطرق إلى تطور المعاملات الالكترونية ومن تم التعريف بماهية الجريمة الالكترونية وما هي الآليات الكفيلة بمكافحتها.
Abstract:
The evolution in the information and communication technology, and the emergence of the Internet with all what it carried as progress and services, this is not passed peacefully on the world, because as much as it affected positive issues and it changed in communities life style and contributed to the development and progress in all fields, particularly electronic transactions, as much as it had a negative impact on people’s lives and interests of the states, all of this was reflected in the adaptation of the internet and electronic means to be a world from the worlds of crime, and so came into being the electronic crimes of various kinds, and we will try in our research that address the development of electronic transactions and the definition of what the cyber-crime and what the mechanisms to ensure combating it.
key words: Electronic transactions, cyber-crime.
مقدمة:
في ظل التطور الهائل الذي شهده مجال الإعلام والاتصال والذي رافقه التطور الكبير في تكنولوجيات الحواسيب والأجهزة الذكية، أدى ذلك إلى ظهور أدوات واختراعات وخدمات جديدة نتج عنها نوع جديد من المعاملات يسمى بالمعاملات الالكترونية والذي يقصد بها كل المعاملات التي تتم عبر أجهزة الكترونية مثل الحاسوب، شبكة الانترنيت، الهاتف المحمول)الهواتف الذكية(، و نتيجة التطور الكبير والسريع لهذه الأجهزة وضعف القدرة على المرافقة و المراقبة والتحكم، ظهر نوع جديد من الجرائم يسمى بالجريمة الالكترونية أو المعلوماتية أو التقنية ، والتي هي عبارة عن نشاط إجرامي تستخدم فيه تقنية الحاسب الآلي أو الهواتف الذكية الموصولة بشبكة الانترنيت بطريقة مباشرة أو غير مباشرة لتنفيذ الفعل الإجرامي. وأصبحت هذه الجرائم في وقتنا الراهن تهدد أمن وسلامة الأفراد أو المؤسسات أو حتى الحكومات، وهو ما يقتضي الإسراع في اتخاذ الإجراءات اللازمة والتي من شأنها التقليل من حدة هذا النوع من الجرائم.
من خلال مما سبق تبرز الإشكالية الرئيسية لهذه الورقة البحثية، والمتمثلة في:
ما هي الجريمة الالكترونية؟ وما هي آليات التصدي لها؟
فرضيات البحث: للإجابة على الإشكالية الرئيسية نقترح الفرضيات التالية:
تطور المعاملات الالكترونية جعلها عرضة للجريمة الالكترونية .
الإسراع في اتخاذ الإجراءات اللازمة لتطوير آليات التصدي للجرائم الالكترونية هو سبيل للحد منها .
أهداف البحث: تتلخص أهداف البحث فيما يلي:
التعرف على ماهية المعاملات الالكترونية و الإطلاع على حجم التطور الذي وصلت إليه .
التعرف على الجرائم الالكترونية التي ترافق هذه المعاملات وعلى مسببات تفشيها وعلى حجم الخسائر التي تحدثها.
إبراز دور الحكومات في التدخل للتصدي لهذا النوع من الجرائم .
أهمية الموضوع:
ترجع أهمية موضوع الجرائم الالكترونية في الانتشار الواسع لهذا النوع من الجرائم والذي رافق الاستخدام الواسع للمعاملات الالكترونية على الصعيد الدولي والإقليمي والوطني هذا من جهة، ومن جهة أخرى فقد أصبحت الجريمة الالكترونية مُتلازمة مع التطور السريع والهائل في مجال تكنولوجيا الاتصالات والمعلومات، فنتيجة للتقدم الكبير في استخدامات الشبكة العنكبوتية )الإنترنت(، طفت الجرائم الالكترونية بصورها المُختلفة، وأصبحت تهدد الأمن المعلوماتي للأفراد، المؤسسات والحكومات.
منهج البحث المتبع :من أجل الإجابة على التساؤل المطروح وبغية اختبار الفرضيات اعتمدنا في البحث على المنهج الوصفي التحليلي والذي يتناسب مع موضوع الدراسة من خلال وصف الجرائم الالكترونية وتحليلها لتحديد أنواعها و مسبباتها ومحاولة إيجاد الآليات الكفيلة للتصدي لها.
ولتحقيق أهداف البحث، وفي ضوء الفرضيات الموضوعة، فقد تم تضمين البحث العناصر الآتية:
مقدمة
1- الإطار المفاهيمي للمعاملات الالكترونية:
1-1- تعريف المعاملات الالكترونية
1-2- أشكال المعاملات الالكترونية
1-2-1- التجارة الالكترونية:
1-2-2- الحكومة الالكترونية:
1-2-3- الصيرفة الالكترونية:
1-3- أمن المعاملات الالكترونية:
2- ماهية الجرائم الالكترونية.
2-1-مفهوم الجريمة الإلكترونية
2-2- خصائص الجريمة الإلكترونية :
2-3- أصناف الجرائم الإلكترونية:
2-4- واقع الجريمة الالكترونية:
3- سبل مواجهة الجريمة الالكترونية:
3-1-الإجراءات المتخذة على المستوى العربي والعالمي لمكافحة جرائم الانترنت والحاسوب:
3-2- التجربة العملية لدولة استونيا لمواجهة الجريمة الالكترونية:
3-3- تجربة الجزائر في مواجهة الجريمة الالكترونية:
خاتمة
1- الإطار المفاهيمي للمعاملات الالكترونية:
لقد رافق التطور الهائل في تكنولوجيات المعلومات تغيير في السلوك الإداري والاقتصادي والاجتماعي، ومن بين سمات هذا التغير ظهور ما يعرف بالمعاملات الالكترونية والتي حلت محل المعاملات العادية التقليدية.
1-1- تعريف المعاملات الالكترونية:إن مصطلح المعاملات الإلكترونية يعبر عن ” الانترنيت والحاسب الآلي ” من حيث تبادل ونقل المعلومات والخدمات الأخرى، وكذلك مسائل تخزينها المتعلقة بالبريد، والرسائل، والسندات، والسجلات، والتواقيع والعقود الالكترونية (كعقود الخدمات، المعلوماتية، الفضائيات، الإعلانات و غيرها)، إضافة إلى التحويل الالكتروني للأموال، إذ تعتبر جميعها من قبيل المعاملات الالكترونية[1]. والمعاملات الالكترونية بشكل عام هي انجاز الأعمال وإبرام العقود وتقديم الخدمات من خلال صيغة إلكترونية وهي تشمل كذلك جميع الأنشطة والأعمال الخاصة بتبادل البيانات والمعلومات وكذلك السلع والخدمات عبر الانترنيت (التجارة الالكترونية)، و الأنشطة المتعلقة بتنفيذ كافة الأعمال المتعلقة بالحكومة بهدف تسهيل وتسريع معاملاتها(الحكومة الالكترونية).
و يمكن تعريفها حسب ما جاء في قانون المعاملات و التجارة الالكترونية الإماراتي رقم 01 لسنة 2006: المعاملات الإلكترونية: ” أي تعامل أو عقد أو اتفاقية تم إبرامها أو تنفيذها بشكل كلّي أو جزئي من خلال المراسلات الإلكترونية” [2].
وحسب ما جاء في قانون المعاملات الإلكترونية العُماني (2008)، فإن المعاملات الإلكترونية هي “أي إجراء أو عقد يبرم أو ينفذ كليا أو جزئي اً بواسطة رسائل إلكترونية” [3] ، ويقصد بها حسب قانون المعاملات الالكترونية السوداني (2007) : ” العلاقات والتصرفات المالية والأحوال الشخصية وسائر المسائل القانونية غير الجنائية بما في ذلك التصرفات الفردية أو العقود التي يتم إبرامها أو تنفيذها كليًا أو جزئيًا عن طريق رسالة البيانات الالكترونية” [4].
ومن خلال ما تقدم يمكننا تعريف المعاملات الإلكترونية بأنها: “جميع المعاملات الإدارية أو التجارية أو المالية سواء أكانت حكومية أو خاصة و التي يتم تنفيذها بشكل كلي أو جزئي عن طريق الوسائط الالكترونية (حواسيب، شبكات الانترنيت، شبكات الاتصالات الهاتفية، شبكات نقل المعلومات والهواتف الذكية…الخ) بهدف تسهيل وتسريع الخدمات التجارية (التجارة الالكترونية) ، أو الخدمات الإدارية (الحكومة الالكترونية)، أو تسهيل تبادل الأموال(الصيرفة الالكترونية).
1-2- أشكال المعاملات الالكترونية: من بين أهم أشكال المعاملات الالكترونية نجد:
1-2-1- التجارة الالكترونية:
تعتبر التجارة الإلكترونية واحدة من التعابير الحديثة والتي أخذت بالدخول إلى حياتنا اليومية حتى أنها أصبحت تستخدم في العديد من الأنشطة الحياتية والتي هي ذات ارتباط بثورة تكنولوجيا المعلومات والاتصالات، التجارة الإلكترونية تعبير يمكن أن نقسمه إلى مقطعين، حيث أن الأول، وهو “التجارة”، والتي تشير إلى نشاط اقتصادي يتم من خلال تداول السلع والخدمات بين الحكومات والمؤسسات والأفراد وتحكمه عدة قواعد وأنظمة يمكن القول بأنه معترف بها دولياً، أما المقطع الثاني “الإلكترونية” فهو يشير إلى وصف لمجال أداء التجارة، ويقصد به أداء النشاط التجاري باستخدام الوسائط والأساليب الإلكترونية مثل الإنترنت[5].
1-2-1-1- تعريف التجارة الالكترونية: إن التجارة بشكل عام عبارة عن مجموعة الأنشطة التي تلبي احتياجات المستهلك في المكان والزمان الملائمين، وكذلك بالسعر المناسب، أما التجارة الالكترونية (e-commerce) فهي تلك التجارة التي تتم ولكن من خلال وسيط الكتروني (الانترنيت) سواء أكان داخل حدود الدولة الجغرافية أو خارجها، وبصرف النظر عن نوعية السلع محل التجارة أو مدى مشروعيتها، أو القانون الذي تخضع له[6]. والتجارة الإلكترونية تعني شراء وبيع الخدمات و المنتجات من قِبل الشركات والمستهلكين من خلال الوسائط الإلكترونية المختلفة من دون استخدام أية وثائق ورقية ، وتعتبر التجارة الإلكترونية على نطاق واسع بأنها شراء و بيع المنتجات عبر الانترنت ، ولكن يمكن اعتبار بأن أية معاملة يتم الانتهاء من إجراءات بيعها بشكل كامل من خلال الإجراءات الإلكترونية يُطلق عليها تجارة إلكترونية [7]، ويعرفها قانون المعاملات والتجارة الالكترونية الإماراتي بأنها : المعاملات التجارية التي تباشر بواسطة المراسلات الإلكترونية [8]، وتعرفها منظمة التعاون الاقتصادي والتنمية (OCDE) بأنها: تشمل جميع أشكال المعاملات التجارية التي تتم بين الشركات والأفراد والتي تقوم على أساس التبادل الالكتروني للبيانات، سواء كانت مكتوبة أم مرئية أم مسموعة، هذا بالإضافة إلى شمول الآثار المترتبة على عملية تبادل البيانات والمعلومات التجارية إلكترونيا، ومدى تأثيرها على المؤسسات والعمليات التي تدعم وتحكم الأنشطة التجارية [9].
1-2-1-2- تقسيمات التجارة الالكترونية:
يمكن تقسيم التجارة الالكترونية حسب طبيعة العلاقات بين مختلف الأطراف الفاعلة، أو نوعية التعاملات بينهم إلى عدة أنماط [10]:
أ- التجارة الالكترونية من شركة إلى مستهلك ( B2C Business to Consumer).
ب- التجارة الالكترونية من شركة إلى شركة (Business to Business B2B ).
ج- التجارة الالكترونية من مستهلك إلى مستهلك (Consumer to Consumer C2C ).
د- التجارة الالكترونية من مستهلك إلى شركة (C2B Consumer to Business).
ه- التجارة الالكترونية من شركة إلى حكومة (B2G Business to Government).
و- التجارة الالكترونية بين الشركة و الموظفين ( B2E :Business to Employee).
ز- التجارة الالكترونية بين الحكومة و المستهلك ( G2C : Government to Consumer).
ح- التجارة الالكترونية بين الشركة و الشركاء (Business to Partner B2P ).
ط- التجارة الخلوية (M- Business ) .
1-2-2- الحكومة الالكترونية: لقد ساهمت التطورات التقنية الهائلة التي شهدها العالم مع بداية القرن الواحد والعشرين، في إحداث تغيير جذري في سير و إجراءات المعاملات الحكومية، وأصبح الانتقال من المعاملات الحكومية التقليدية إلى المعاملات الحكومية الالكترونية من أولويات الحكومات على المستوى الدولي، وذلك سعيا منها للرفع من مستوى الأداء الحكومي وتحقيق الكفاءة العالية في الأداء المؤسسي، ومواكبة التطورات التقنية التي مست جميع مناحي الحياة.
1-2-2-1- تعريف الحكومة الالكترونية: الحكومة الالكترونية تعني : استغلال تكنولوجيا المعلومات والاتصالات لتطوير وتحسين وتدبير الشؤون العامة ، وتتمثل في انجاز الخدمات الحكومية الرسمية سواء بين الجهات الحكومية أو بين المتعاملين معها ، بطريقة معلوماتية تعتمد على الانترنت وتقنياتها وذلك وفق ضمانات أمنية معينة تحمي المستفيد والجهة صاحبة الخدمة[11] .ويعرفها مركز دراسات الحكومة الالكترونية: بأنها النسخة الإفتراضية عن الحكومة الحقيقية الكلاسيكية مع فارق أن الأولى تعيش في الشبكات وأنظمة المعلوماتية والتكنولوجيا وتحاكي وظائف الثانية التي تتواجد بشكل مادي في أجهزة الدولة، وبشكل أبسط فإن الحكومة الإلكترونية تهدف إلى تقديم الخدمات الحكومية على اختلافها عبر الوسائط الإلكترونية وأدوات التكنولوجيا وأهمها الإنترنت والاتصالات[12] .
1-2-2-2- تعريف التعاملات الحكومية الالكترونية : يمكن تعريف التعاملات الحكومية الالكترونية، بأنها الاستخدام التكاملي الفعال لجميع تقنيات المعلومات والاتصالات لتنفيذ كافة الأعمال المتعلقة بالحكومة بهدف تسريع تعاملاتها سواء داخل الجهات الحكومية نفسها، أو بينها وبين تلك التي تربطها بالأفراد كمراجعين أو قطاع الأعمال[13].
1-2-2-3- فوائد الحكومية الالكترونية : من بين الفوائد التي تحققها الحكومة الإلكترونية [14]:
– انجاز المعاملات الكترونيا يضمن صحة ودقة هذه المعاملات وخلوها من الأخطاء البشرية.
– توفير التكاليف المالية عند تخليص المعاملات إلكترونيا.
– ربط مختلف الوزارات ومختلف أقسام الأجهزة الحكومية يضمن إدارة أفضل وأكثر فاعلية.
– الاستفادة من الخدمات الحكومية من خلال بوابة واحدة للخدمات الالكترونية.
– الوصول إلى المعلومات التي يحتاجونها بسهولة، والتفاعل مع مختلف الأجهزة الحكومية دونما حاجة إلى الانتظار في صفوف طويلة، ودونما حاجة إلى انتظار بدء ساعات العمل أو حمل رزم ثقيلة من الأوراق.
– توفر الخدمة المناسبة للأفراد وقطاع الأعمال المناسب في الوقت المناسب.
1-2-2-4- أصناف التعاملات الحكومية الالكترونية :إن للحكومة الإلكترونية أشكال متعددة تختلف باختلاف الفئة المستهدفة من أصحاب المصالح (Stakeholder) ، وتعتبر هذه الأشكال أهم القوائم التي تعتمد عليها الحكومات في إدارة أمور الدول[15]:
أ- حكومة إلى مواطن (Government to Citizen):تقوم المؤسسات الحكومية في هذا الشكل باستهداف المواطنين والمقيمين من خلال عرض ما يهمهم من معلومات مهمة وخدمات مختلفة عن طريق مواقع إلكترونية (Website) خاصة بالمؤسسة أو من خلال بوابة حكومية (Portal) مركزية، من الأمثلة على هذا النوع موقع المواطن الإلكتروني في سنغافورة (www.ecitizen.gov.sg) وموقع الحكومة المباشرة في بريطانيا (www.direct.gov.uk).
ب- حكومة إلى شركة (Government to Business): تقوم هنا المؤسسات الحكومية باستهداف القطاع الخاص باختلاف مؤسساته من خلال تسهيل الوصول إلى المعلومات والخدمات المهمة للشركات.
ج- حكومة إلى حكومة (Government to Government): يعتبر هذا النوع الأكثر تعقيداً من حيث استهدافه لدمج وتوحيد الخدمات والإجراءات والتعاملات الحكومية التي تتضمن أكثر من مؤسسة حكومية بمختلف تخصصاتها وبرمجياتها، ومن الأمثلة الحية على هذا النوع نجده في بوابة الولايات المتحدة الأمريكية (www.usa.gov).
د- حكومة إلى موظف (Government to Employee): لم يتم استغلال وتطوير هذا النوع كثيراً في العالم، حيث تهدف تطبيقات هذا الجانب إلى قيام المؤسسات الحكومية بإدارة معاملاتها واتصالاتها بموظفيها باستخدام تقنية المعلومات.
ه- الحكومة الإلكترونية بإستخدام الهاتف المحمول (Mobile Government): يعتبر هذا النوع الأحدث من بين الأشكال السابقة حيث بدأ مع تطور تقنيات الاتصالات والشبكات اللاسلكية، يمكن أن نجد هذا النوع في جميع الأنواع المذكورة السابقة ويتميز بتوظيفه للأجهزة المحمولة كالهاتف النقّال وأجهزة الحاسوب المحمولة للوصول للأفراد بطريقة سريعة وسهلة وأكثر تلاؤما لأنماط حياة الناس المختلفة.
1-2-3- الصيرفة الالكترونية: في ظل التطور التكنولوجي الحاصل ومن اجل القدرة على المنافسة، أصبح من الواجب على البنوك أن تعدل من استراتيجياتها لخدمة زبائنها بشكل أفضل، وذلك من خلال تطوير أنظمة معلوماتها لتنتقل من التعامل التقليدي الى التعامل الالكتروني وذلك حتى توفر لزبائنها خدمة أكثر سهولة وبأقل تكلفة عن طريق استخدام وسائط الكترونية.
1-2-3-1-تعريف الصيرفة الالكترونية: هناك عدة تعاريف للصيرفة الالكترونية نذكر منها:
يعرفها سفر أحمد على أنها صناعة مصرفية جديدة تركز فيها المصارف على تقديم خدماتها عبر وسائل الكترونية، سواء في المنزل(home banking)، أو في المكتب(office banking )، أو بواسطة الهاتف الثابت(phone banking)، أو الهاتف الجوال(mobile banking) أو الانترنيت (internet banking)، وغيرها من الركائز الالكترونية المتطورة المعروفة في عالم تكنولوجيا المعلومات والاتصالات[16] ، ويقصد بالصيرفة الالكترونية الإيصال الآلي للخدمات والمنتجات المصرفية (التقليدية والحديثة) مباشرة إلى العملاء من خلال قنوات الاتصال التفاعلية الالكترونية، وهي تشتمل على الأنظمة التي تمكن عملاء المؤسسات المالية (المصارف)، سواء الأفراد أو الشركات من الوصول إلى حساباتهم المصرفية، وتنفيذ المعاملات التجارية أو الحصول على المعلومات المتعلقة بالخدمات والمنتجات المصرفية من خلال شبكة عامة أو خاصة ومن ضمنها شبكة الانترنيت، ويمكن للعملاء أن يصلوا إلى الخدمات المصرفية الالكترونية باستخدام جهاز الكتروني ذكي مثل أجهزة الكمبيوتر الشخصية (PC) أو المساعد الرقمي الشخصي (PDA) أو ماكنة الصراف الآلي (ATM) …الخ[17].
ويعرف سّروع جو العمل المصرفي الالكتروني بأنه ” يضم كافة العمليات أو النشاطات التي يتم عقدها أو تنفيذها أو الترويج لها بواسطة الوسائل الالكترونية أو الضوئية مثل : الهاتف والحاسوب والصراف الآلي والانترنيت والتلفزيون الرقمي وغيرها، وذلك من قبل المصارف والمؤسسات المالية، وكذلك العمليات التي يجريها مصدرو البطاقات الالكترونية، وكافة المؤسسات التي تتعامل بالتحويلات النقدية إلكترونياً[18] ، فيما يرى البعض الآخر الصيرفة الالكترونية بأنها ” تلك البنوك والمؤسسات المالية التي أصبحت تنفذ أعمالها آليا، من خلال توظيف تكنولوجيات المعلومات والاتصالات لتقديم كافة الخدمات بالسرعة والدقة اللازمين وبأقل تكلفة وأقل جهد في ظل تحقق الأمان، والخدمات المصرفية الالكترونية تعني العملية التي من خلالها يؤدي العملاء المعاملات المصرفية الكترونيا من دون زيارة المؤسسة “[19].
1-2-3-2-أنماط الصيرف الالكترونية: تتنوع أنماط الصيرفة الالكترونية لتشمل الخدمات الآتية [20]:
أ- الصيرفة الالكترونية من خلال الحاسوب الشخصي (PC Banking): تعد من أشكال الخدمات المصرفية عبر الانترنيت والتي تمكن العميل من تنفيذ المعاملات المصرفية عن طريق حاسوب شخصي مزود ببرنامج محاسبي ومالي يتيح له إجراء معاملاته المالية في منزله .
ب- الصيرفة عبر الهاتف المصرفي:تعتمد هذه الخدمة على وجود ترابط بين فروع المصرف الواحد، حيث يقوم العميل بالاتصال برقم موحد للحصول على خدمة محددة من مصرفه، أين يجد موظفا خاصا يقوم بالرد عليه للوصول إلى بياناته ومن تم تقديم الخدمة له.
ج- الصيرفة عبر الهاتف النقال: تشمل الخدمات المصرفية عبر الهاتف النقال الخدمات المعلوماتية، كالاستعلام عن الأرصدة والاطلاع على عروض المصارف و استعار العملات، وتشتمل أيضا على الخدمات المالية كتحويل الأرصدة من حساب إلى آخر وخدمات الدفع النقدي وفتح حسابات وغلقها، وغيرها من الخدمات المصرفية.
د- بنوك الانترنيت(Internet Banking): تختلف بنوك الانترنيت عن بنوك الحاسوب الشخصي في أنها لا تحتاج إلى حزمة برمجية خاصة بها تكون مثبتة على جهاز معين، وإنما من خلال الموقع الالكتروني للبنك بحيث يتم توفير قناة يتم من خلالها إجراء العمليات المصرفية ككشف الحساب أو تسديد الفواتير أو شراء شيء معين.
ه- الصرافات الآلية (ATM): يعتبر الصراف الآلي من أهم أنماط الصيرفة الالكترونية حيث يتيح للزبائن خدمة سحب الأموال ومراقبة الأرصدة طوال اليوم ، إذ يقوم بربط الزبون بقاعدة بيانات المصرف ، ويتيح له القدرة على سحب أمواله المودعة وذلك عن طريق بطاقة خاصة يتم إدخالها في الصراف الآلي .
1-3- أمن المعاملات الالكترونية: رغم ما تمتاز به المعاملات الالكترونية عن غيرها من الوسائل التقليدية، سواء من خلال التقنية العالية التي تمتاز بها أو السرعة في الانجاز، وصولا إلى خفض تكاليف إجراء المعاملات، إلا أنها تبقى عرضة للعديد من المشاكل والتحديات لعل أهمها هو وجود بعض الثغرات الأمنية، و التي يمكن أن تسهل عملية اختراق المواقع الالكترونية وأنظمة المعلومات وسرقة البيانات والمعلومات الموجودة بها والتي غالبا ما تتم من قبل مجاميع متخصصة في القرصنة والسرقة الالكترونية (مثل الهاكرز) وغيرهم من قراصنة الانترنيت وذلك باستخدام تقنيات خاصة بالاختراقات المعلوماتية[21]، هذه الممارسات أصبحت فيما بعد تعرف بالجريمة الالكترونية، أو الجريمة المعلوماتية (Cybercrime)، وهذا النوع من الجرائم أصبح يشكل تهديدا كبيرا لهذه المعاملات، وذلك لأن غياب السرية والأمان في تداول المعلومات، سيضعف عامل الثقة لدى الأفراد في تبادل بياناتهم في ظل التخوف من ضياعها أو تسربها[22]، وهذا التحدي يتطلب من الجهات الرسمية، وضع قوانين وأنظمة حماية تضمن سرية المعلومات وأمانها.
2- ماهية الجرائم الالكترونية.
2-1-مفهوم الجريمة الإلكترونية : الجريمة الالكترونية عدة مسميات فمنهم من ينعتها بجرائم الحاسوب أو الانترنيت، أو جرائم التقنية العالية أو جرائم الياقات البيضاء، ومع تعدد المسميات تتعدد التعاريف فمنهم من يعرفها من جانب فني (تقني)، أما التعاريف الأخرى فيطغى عليها الجانب القانوني.
فمنهم من يعرف الجريمة المعلوماتية على أنها فعل ضار يستخدم الفاعل، الذي يفترض أن لديه معرفة بتقنية الحاسوب، نظاماً حاسوبياً أو شبكةً حاسوبيةً للوصول إلى البيانات والبرامج بغية نسخها أو تغييرها أو حذفها أو تزويرها أو تخريبها أو جعلها غير صالحة أو حيازتها أو توزيعها بصورة غير مشروعة[23]، ويعرفها أحمد صياني بأنها تصرف غير مشروع يؤثر في الأجهزة و المعلومات الموجودة عليها وهذا التعريف يعتبر جامع مانع من الناحية الفنية للجريمة الالكترونية حيث انه لارتكاب الجريمة يتطلب وجود أجهزة كمبيوتر زيادة على ربطها بشبكة معلوماتية ضخمة[24] ، ويعرفها آخرون على أنها جريمة ذات طابع مادي ٬ تتمثل في كل فعل أو سلوك غير مشروع، من خلال استعمال الوسائط الإلكترونية ٬ حيث تتسبب في تحميل أو إمكانية تحميل المجني عليه خسارة ٬ وحصول أو إمكانية حصول مرتكبه على أي مكسب، وتهدف هذه الجرائم إلى الوصول غير المشروع لبيانات سرية غير مسموح بالاطلاع عليها ونقلها ونسخها أو حذفها ٬ أو تهديد وابتزاز الأشخاص والجهات المعنية بتلك المعلومات، أو تدمير بيانات وحواسيب الغير بواسطة فيروسات[25] .
والبعض الآخر يعرفها بأنها “الجرائم التي ترتكب ضد أفراد أو مجموعات مع وجود دافع إجرامي لإلحاق الضرر عمدا بسمعة الضحية، أو التسبب بالأذى الجسدي أو النفسي للضحية بشكل مباشر أو غير مباشر، باستخدام شبكات الاتصال الحديثة مثل الإنترنت (غرف الدردشة، البريد الإلكتروني..)، والهواتف الجوالة (الرسائل النصية القصيرة ورسائل الوسائط المتعددة)، وتشمل الجرائم الإلكترونية أي فعل إجرامي يتم من خلال الحواسيب أو الشبكات كعمليات الاختراق والقرصنة، كما تضم أيضا أشكال الجرائم التقليدية التي يتم تنفيذها عبر الإنترنت[26]، ولقد عرفها الدكتور عبد الفتاح مراد على أنهـا :” جميع الأفعال المخالفة للـقانون والشريعة والتي ترتكب بواسطة الحاسب الآلي من خلال شبكة الانترنت وهي تتطلب إلمام خاص بتقنيات الحاسب الآلي و نظم المعلومات سواء لارتكابها أو للتحقيق فيها ويقصد بها أيضا أي نشاط عير مشروع ناشئ في مكون أو أكثر من مكونات الانترنت مثل مواقع الانترنت وغرف المحادثة أو البريد الالكتروني كما تسمى كذلك في هذا الإطار بالجرائم السيبيرية أو السيبرانية لتعلقها بالعالم الافتراضي”، وهناك من يسميها أيضا بجرائم التقنية العالية أو جرائم أصحاب الياقات البيضاء[27]. وعرفتها منظمة التعاون الاقتصادي والتنمية (OCDE) بأنها: كل سلوك غير مشروع، أو غير أخلاقي أو غير مصرح به، يتعلق بالمعالجة الآلية للبيانات أو بنقلها[28].
و قد اصطلح المشرع الجزائري على تسمية الجرائم الالكترونية بالجرائم المتصلة بتكنولوجيات الإعلام والاتصال، وعرفها بموجب المادة 02 من القانون 09-04 المؤرخ في 05 غشت 2009، على أنها جرائم المساس بأنظمة المعالجة الآلية للمعطيات الآلية المحددة في قانون العقوبات وأي جريمة أخرى ترتكب أو يسهل ارتكابها عن طريق منظومة معلوماتية أو نظام للاتصالات الالكترونية[29].
2-2- خصائص الجريمة الإلكترونية :تتميز الجريمة الإلكترونية بخصائص وصفات تميزها عن غيرها من الجرائم الأخرى ومن بين أهم هذه الخصائص ما يلي[30]:
1 – مرتكب الجريمة الإلكترونية في الغالب شخص يتميز بالذكاء والدهاء ذو مهارات تقنية عالية ودراية بالأسلوب المستخدم في مجال أنظمة الحاسب الآلي وكيفية تشغيله وكيفية تخزين المعلومات والحصول عليها ، في حين أن مرتكب الجريمة التقليدية في – الغالب – شخص أمي بسيط ، متوسط التعليم .
2- مرتكب الجريمة الإلكترونية – في الغالب – يكون متكيفا اجتماعيا وقادرا ماديا ، باعثه من ارتكاب جريمته الرغبة في قهر النظام أكثر من الرغبة في الحصول على الربح أو النفع المادي، في حين أن مرتكب الجريمة التقليدية – غالبا – ما يكون غير متكيف اجتماعيا وباعثه من ارتكابه الجريمة هو النفع المادي السريع.
3- تقع الجريمة الإلكترونية في مجال المعالجة الآلية للمعلومات وتستهدف المعنويات لا الماديات .
4- الجريمة الإلكترونية ذات بعد دولي ، أي أنها عابرة للحدود ، فهي قد تتجاوز الحدود الجغرافية باعتبار أن تنفيذها يتم عبر الشبكة المعلوماتية وهو ما يثير في كثير من الأحيان تحديات قانونية إدارية فنية ، بل وسياسية بشأن مواجهتها لاسيما فيما يتعلق بإجراءات الملاحقة الجنائية.
5- هي جريمة ناعمة، تنفذ بسرعة وهي صعبة الإثبات:ناعمة أي أنها لا تتطلب لارتكابها العنف ولا استعمال الأدوات الخطيرة كالأسلحة وغيرها، فنقل بيانات ممنوعة أو التلاعب بأرصدة البنوك مثلا لا تحتاج إلا إلى لمسات أزرار، تنفذ بسرعة أي أنها تتميز بإمكانية تنفيذها بسرعة فأغلب الجرائم المعلوماتية ترتكب في وقت قصير جداً قد لا يتجاوز الثانية الواحدة، وفي المقابل فهي صعبة الإثبات لعدم وجود الآثار المادية التقليدية ) مثل بقع الدم، تكسير، خلع…الخ(. وهذا ما جعل وسائل الإثبات التقليدية غير كافية، مما أدى إلى البحث عن أدلة فعالة لإثباتها، كاستخراج البصمات الصوتية أو استعمال شبكية العين ومضاهاتها باستخدام وسائل آلية سريعة[31].
6- الجاذبية: نظرا لما تمثله سوق الكمبيوتر والإنترنت من ثروة كبيرة للمجرمين أو الأجرام المنظم، فقد غدت أكثر جذبا لاستثمار الأموال وغسلها وتوظيف الكثير منها في تطوير تقنيات وأساليب تمكن الدخول إلى الشبكات وسرقة المعلومات وبيعها أو سرقة البنوك أو اعتراض العمليات المالية وتحويلا مسارها أو استخدام أرقام البطاقات…الخ[32].
7- امتناع المجني عليهم عن التبليغ: لا يتم في غالب الأحيان الإبلاغ عن جرائم الانترنيت إما لعدم اكتشاف الضحية لها و إما خشية من التشهير، لذا نجد أن معظم جرائم الانترنيت تم اكتشافها بالمصادفة، بل وبعد وقت طويل من ارتكابها[33].
8- سرعة محو الدليل وتوفر وسائل تقنية تعرقل الوصول إليه: يسهل محو الدليل من شاشة الكمبيوتر في زمن قياسي باستعمال البرامج المخصصة لذلك، إذ يتم عادة في لمح البصر وبمجرد لمسة خاطفة على لوحة المفاتيح بجهاز الحاسوب على اعتبار أن الجريمة تتم في صورة أوامر تصدر إلى الجهاز، وما إن يحس الجاني بأن أمره سينكشف حتى يبادر بإلغاء هذه الأوامر، الأمر الذي يجعل كشف الجريمة وتحديد مرتكبيها،أمر في غاية الصعوبة[34].
2-3- أصناف الجرائم الإلكترونية: لم يستقر الفقهاء على معيار واحد لتصنيف الجرائم الالكترونية وذلك راجع إلى تشعب هذه الجرائم، وسرعة تطورها، فمنهم من يصنفها بالرجوع إلى وسيلة ارتكاب الجريمة، أو دافع المجرم، أو على أساس محل الجريمة، و على هذا الأساس يمكن تقسيمها إلى[35]:
2-3-1- الجرائم الواقعة على الأموال: في ظل التحول من المعاملات التجارية التقليدية إلى المعاملات التجارية الالكترونية، وما انجر عنه من تطور في وسائل الدفع والوفاء، وفي خضم التداول المالي عبر الانترنيت، أصبحت هذه المعاملات عرضة لشتى أنواع الجرائم ومنها:
السطو على أرقام بطاقات الائتمان والتحويل الالكتروني الغير مشروع.
القمار وغسيل الأموال عبر الانترنيت.
ج- جريمة السرقة والسطو على أموال البنوك.
د- تجارة المخدرات عبر الانترنيت.
2-3-2- الجرائم الواقعة على الأشخاص:
مع تطور شبكة الانترنيت أصبحت المعلومات المتعلقة بالأفراد متداولة بكثرة عبرها، مما جعلها عرضة للانتهاك والاستعمال من طرف هؤلاء المجرمين وجعلت سمعة وشرف الأفراد مستباحة، ومن أهم هذه الجرائم ما يلي:
جريمة التهديد والمضايقة والملاحقة.
انتحال الشخصية والتغرير و الاستدراج.
ج- صناعة ونشر الإباحة.
د- جرائم القذف والسب وتشويه السمعة.
2-3-3- الجرائم الواقعة على أمن الدولة: من أهم الجرائم الالكترونية التي تهدد أمن الدول ومجتمعاتها ما يلي:
أ- الجماعات الإرهابية: استغلت الكثير من الجماعات المتطرفة الطبيعة الاتصالية للانترنيت من أجل بث معتقداتها وأفكارها، بل تعداه الأمر إلى ممارسات تهدد أمن الدولة المعتدى عليها.
ب- الجريمة المنظمة: استغلت عصابات الجريمة المنظمة الإمكانيات المتاحة في وسائل الاتصال والانترنيت في تخطيط وتمرير وتوجيه المخططات الإجرامية وتنفيذ العمليات الإجرامية بيسر وسهولة[36].
ج- الجرائم الماسة بالأمن الفكري:يبقى الأمن الفكري من بين أخطر الجرائم المرتكبة عبر الانترنيت، حيث تعطي الانترنيت فرصا للتأثير على معتقدات وتقاليد مجتمعات بأكملها مما يجعلها عرضة للهزيمة الفكرية وهو ما يسهل خلق الفوضى.
د- جريمة التجسس الالكتروني: سهلت شبكة الانترنيت الأعمال التجسسية بشكل كبير حيث يقوم المجرمون بالتجسس على الأشخاص أو الدول أو المنظمات أو الهيئات أو المؤسسات الدولية أو الوطنية، وتستهدف عملية التجسس في عصر المعلوماتية ثلاث أهداف رئيسية وهي: التجسس العسكري، والتجسس السياسي، والتجسس الاقتصادي[37].
2-4- واقع الجريمة الالكترونية:
2-4-1- الجريمة الالكترونية حقائق وأرقام: مع شيوع استخدام الكمبيوتر أواخر سبعينات القرن الماضي برزت ظاهرة القرصنة الإلكترونية، وسرعان ما تحول السلوك الذي بدا في بدايته انحرافا لمراهقين شغوفين بالتكنولوجيا، حربا تشن بين الدول، وهي تهدد منشئات حيوية كالمفاعلات النووية ومحطات الكهرباء كما تدمر المخزونات النقدية لبنوك ودول وتهتك أسرارا لا يراد لها الخروج إلى العلن[38] ، وكشفت أرقام وبيانات عالمية، تزايد الجرائم الالكترونية في مختلف أنحاء العالم، مع التوسع المتزايد لاستخدام الانترنت والأجهزة الذكية، وأظهرت دراسة لموقع “أرقام ديجتال” أن عدد ضحايا الهجمات والجرائم الالكترونية، يبلغ555 مليون مستخدم سنويا، وأكثر من 1.5 مليون ضحية يوميا، في حين تقع ضحية كل ثانية لهذه الهجمات، وأكثر أنواع الجرائم سرقة هويات وعددها 224 مليون سرقة، وأظهرت الدراسة أن مواقع التواصل الاجتماعي هي الأكثر اختراقا، إذ بينت أن أكثر من 600 ألف حساب فيسبوك يتم اختراقها يوميا وبينت الدراسة أن الكلفة السنوية المخصصة للأمن المعلوماتي قدرت بـ 100 مليار دولار، بعدما كانت في حدود 63,1 مليار دولار سنة 2011ـ، ومن المتوقع أن تتجاوز 120 مليار دولار بحلول سنة 2017[39]، وحسب تقرير نشرته شركة مشاريع الأمن السيبراني(CYBERSECURITY VENTURES) بعنوان: Cyber Security Economy predictions 2017-2021، فإن العالم سينفق ما قيمته 1 تريليون دولار خلال الفترة التي تمتد من 2017 الى غاية 2021 على منتجات وخدمات الأمن السيبراني لمكافحة الجريمة الالكترونية و في هذا الإطار فقد سجل فتح حوالي مليون وظيفة خاصة بالأمن السيبراني خلال سنة 2016، ومن المتوقع أن يكون هناك عجز بحوالي 1,5 مليون وظيفة خلال عام 2019[40].
والشكل الموالي يوضح تطور تكاليف الأمن السيبراني أو المعلوماتي خلال الفترة الممتدة من 2011 والى غاية 2021.
المصدر: من إعداد الباحثين اعتمادا على معطيات موقع أرقام ديجيتال و cybersecurity ventures .
والشكل الموالي يبين أكثر المؤسسات أو الشركات تعرضا للاختراق خلال سنة 2015.
المصدر :من اعداد الباحثين اعتمادا على دراسة لموقع ارقام ديجيتال على الموقع التالي: http://digital.argaam.com/article/detail/112326
أما بالنسبة للدوافع الأساسية للإجرام المعلوماتي فقد تباينت ما بين جرائم من اجل السرقة، بدافع التجسس المعلوماتي، الحرب الالكترونية أو الاختراق من أجل قضية ما، والشكل الموالي يوضح النسب المئوية المقابلة لذلك.
المصدر :من اعداد الباحثين اعتمادا على دراسة لموقع ارقام ديجيتال على الموقع التالي: http://digital.argaam.com/article/detail/112326
ومن المتوقع أن تكبد الجرائم الالكترونية الاقتصاد العالمي حوالي 6 تريليون دولار بحلول سنة 2021 وهي ضعف الخسائر المسجلة سنة 2015 والمقدرة بحوالي 3 تريليون دولار[41] ، وأكثر الخسائر تحدث إما بسبب فقدان بيانات ومعلومات هامة أو نتيجة لتكلفة صيانة عمليات الاختراق أو بسبب احتيال وسرقة أموال من الشركات، والشكل الموالي يوضح ذلك :
المصدر :من اعداد الباحثين اعتمادا على دراسة لموقع ارقام ديجيتال على الموقع التالي: http://digital.argaam.com/article/detail/112326
ولقد عايشنا خلال سنتي 2015 و 2016 العديد من حوادث الاختراق والقرصنة ولعل أهمها مايلي:
1- في سبتمبر من سنة 2016، كشفت شركة ياهوو(yahoo) عن أكبر عمليات قرصنة وسرقة لقاعدة بيانات مستخدميها، هذه العملية تُعتبر من أكبر عمليات القرصنة في التاريخ لشركة تقنية، حيث حصل القراصنة على بيانات أكثر 500 مليون مستخدم ، و في ديسمبر من نفس السنة تعرضت الشركة نفسها، لصدمة أخرى حيث أعلنت بأن بيانات أكثر من مليار مستخدم قد تم الاستيلاء عليها وأصبحت معروضة للبيع ، منها كلمات السر وأسئلة الأمان وأرقام هواتف وتواريخ ميلاد، هذه الحوادث خفضت من أسهم الشركة الأمريكية اقتصاديا وإعلامياً بشكل ملحوظ[42].
2- لقد واجه مستخدمو الإنترنت حول العالم يوم 21/10/2016، صعوبات في دخول المواقع الالكترونية الرئيسية، وهذه المشكلة تسببت في سقوط أهم مواقع العالم، مع تردد أنباء عن أن سبب المشكلة هجمات إلكترونية، وبحسب موقع Business Insider، فقد تعرضت أهم مواقع العالم لهجوم الحرمان من الخدمة (DDOS) والذي يعتبر أكثر الهجمات الإلكترونية شيوعاً في عالم الإنترنت و الذي يستهدف DNS، وهي أهم فقرة في منظومة الانترنت، إذ تعمل على ترجمة عنوان الموقع إلى عنوان IP، وأبرز المواقع الرئيسية التي تعرضت للسقوط هي Amazon ،Twitter ،Spotify ,Etsy Github [43].
3- كشف محققون عما يعتقدون أنه أكبر جريمة إلكترونية في التاريخ، سرق خلالها قراصنة روس من العديد من بنوك دول العالم (شملت مصارف في اليابان والصين والولايات المتحدة، مروراً بمصارف في الدول الأوروبية)، ما يصل إلى مليار دولار، وهي العملية التي وصفت بأنها “ثورة في عالم الجريمة الإلكترونية” ، وهذه السرقة تشكل علامة فارقة على بداية مرحلة جديدة في ثورة النشاط الإجرامي الإلكتروني، حيث يسرق المستخدمون الأموال مباشرة من البنوك ويتجنبون المستخدمين العاديين[44].
2-4-2- واقع الجريمة الالكترونية في الوطن العربي:
لقد أصبحت الهجمات الإلكترونية مصدر تهديد حقيقيا لاقتصاديات الدول، ولم تعد هذه الجرائم تقتصر على سرقة أموال البنوك أو الأفراد، بل اجتاحت قطاعات جديدة على غرار أمن الموانئ، التي قد تتعرض لهجمات خطيرة من عصابات الجريمة المنظمة أو الإرهابيين أو حتى الدول المعادية، وذكر بعض الخبراء أن الأرباح الضخمة التي تحققها الجرائم الإلكترونية تجاوزت أرباح تجارة المخدرات، وذكر الخبراء أيضا أن الجرائم الإلكترونية أصبحت اليوم واقعاً في دولة الإمارات، بوقوع نحو مليوني شخص من سكان الدولة ضحية للجرائم الإلكترونية خلال سنة 2015 [45].
وكشف موقع «جوبال ريسك إنسايتس» أن المملكة العربية السعودية هي البلد الأكثر استهدافا بالهجمات الإلكترونية في الشرق الأوسط، وأن إيران أكثر من يستهدفها إلكترونيا، ونوه التقرير إلى أن الهجمات الإلكترونية على المملكة وصلت عام 2015 إلى 160 ألف محاولة هجوم يوميا، ويشير نفس التقرير إلى أن الإمكانيات الرقمية والالكترونية الكبيرة للسعودية تجعلها هدفا مميزا للهجمات الالكترونية حيث تمتلك المملكة أكبر عدد من المشتركين في خدمة الإنترنت في العالم العربي[46]. و حسب تقارير دولية مستقلة، فإن الإمارات سجلت أفضل أداء في صد الهجمات الإلكترونية في منطقة الشرق الأوسط خلال النصف الأول من سنة 2016، في الوقت الذي أكدت هيئة تنظيم الاتصالات على فعالية منظومة الحماية الإلكترونية في الدولة [47].
و منذ عام 2014، ارتفعت معدلات ما يُطلق عليه قانوناً اسم الجريمة الإلكترونية في لبنان، ما وضع المعنيين في المصارف والمؤسسات المالية والأجهزة الأمنية أمام سباق مع القراصنة القادرين على تطوير أدواتهم وتكتيكاتهم بموازاة تطور وسائل المكافحة، حيث بلغ عدد عمليات القرصنة الإلكترونية التي تعرضت لها المصارف اللبنانية حصراً منذ عام 2011 حتى الفصل الثالث من سنة 2016، وفق أرقام هيئة التحقيق الخاصة لدى مصرف لبنان، 233 عملية، وصلت فيها قيمة الأموال التي تعرضت للقرصنة إلى نحو 26 مليوناً ونصف مليون دولار، من ضمنها 15 مليون دولار بين عامي 2015 و2016 طالت القطاع المصرفي بشكل مباشر، وفق رئيسة مكتب مكافحة الجرائم المعلوماتية وحماية الملكية الفكرية، المقدم سوزان الحاج. وتعكس هذه الأرقام الحد الأدنى، إذ إن القيمة الفعلية للغنائم وعدد العمليات الإلكترونية، باعتراف هيئة التحقيق ومكتب مكافحة الجرائم المعلوماتية، أكبر بالتأكيد، لأن هناك حالات لم يتم الإبلاغ عنها إما بدافع الحفاظ على السمعة أو يقيناً باستحالة استعادة تلك الأموال[48].
والجزائر كغيرها من الدول لم تسلم هي الأخرى من ما يسمى الجريمة الالكترونية، حيث لم تسلم مواقع التواصل الاجتماعي وفضاءات تبادل المعلومات، من عملية السطو على الصور والبيانات الشخصية، واستعمالها كوسيلة للابتزاز والمساومة و التشهير، ناهيك عن استغلال بيانات الحسابات الشخصية بالإضافة إلى الاعتداء على أنظمة المعلومات، وحسب مصدر عليم لجريدة الفجر، فقد تم تسجيل أكثر من 500 جريمة إلكترونية في الجزائر خلال سنة 2016، علما أن هذا يخص عدد الحالات التي قامت بعملية التبليغ فقط، والأكيد أن البعض يرفض إيداع شكوى لاعتبارات اجتماعية وثقافية، وهو الأمر الذي جعل مصالح الدرك الوطني تتجند لحماية مستعملي الانترنت مثل مستخدمي مواقع التواصل الاجتماعي الذين يشكلون حيزا كبيرا من طبيعة استعمال هذه التكنولوجيا، كما تمت معالجة 385 جريمة الكترونية من قبل الفرق المتخصصة في مكافحة الجريمة الالكترونية التابعة للأمن الوطني، إلى جانب تسجيل 57 قضية في مجال جرائم الاعتداء على سلامة الأنظمة المعلوماتية[49].
3- سبل مواجهة الجريمة الالكترونية:
3-1-الإجراءات المتخذة على المستوى العربي والعالمي لمكافحة جرائم الانترنت والحاسوب:
أ- الشق التشريعي: سنت عدد من الدول الأوربية قوانين خاصة بجرائم الانترنت والحاسوب مثل بريطانيا وهولندا وفرنسا والدنمارك والمجر وبولندا واليابان وكندا، كما اهتمت البلدان الغربية بإنشاء أقسام خاصة بمكافحة جرائم الإنترنت، بل إنها خطت خطوة إلى الأمام وذلك بإنشاء مراكز لاستقبال ضحايا تلك الجرائم[50].
أما على مستوى الدول العربية فقد قامت الدول العربية بالتوقيع على الاتفاقية العربية لمكافحة جرائم تقنية المعلومات وذلك بتاريخ 21/12/2010، كما أدت هذه الاتفاقية كذلك لميلاد قوانين عديدة لمكافحة ما يسمى بالجرائم الإلكترونية في السعودية والأردن وقطر والإمارات والعراق وسلطنة عمان. وصارت الاتفاقية سارية المفعول بعد تصديق الرئيس المصري عليها سنة 2015 ليكتمل نصاب الدول السبع المطلوبة لسريانها[51].
ب- الشق الأمني:
إن مواجهة مخاطر الجرائم المعلوماتية تعتمد بشكل كبير على تبني إستراتيجية أمنية- مجتمعية متكاملة، والتي تعمل فيها أجهزة مكافحة الجريمة الرسمية في الدولة جنباً إلى جنب مع أفراد المجتمع ومؤسسات القطاع الخاص، هو ما يمكن من خلاله مكافحة الأنشطة الإجرامية في الفضاء الإليكتروني والتقليل من مخاطرها والحد من انتشارها، وهذه الرؤية تتسق مع نتائج الدراسات التي أجريت في بلدان مختلفة من العالم حول التعامل مع جرائم الإنترنت، والتي أوضحت أهمية مشاركة العديد من المصادر والمؤسسات الخاصة في تحمل جزءًا من المسؤولية فيما يتعلق بمكافحة هذه الجرائم والسيطرة عليها وتلك المصادر تتمثل في[52]:
1- مزودو خدمة الإنترنت الذين يملكون القدرة على تحديد ما يعرف ب(Internet Protocol) (IP) للمشتركين، ما يتيح إمكانية مراقبة الأنشطة الخطرة على الإنترنت وتقييد اشتراك المستخدمين المنخرطين في تلك الأنشطة.
2- المواطن العادي بدوره كذلك يمكن أن يساهم من خلال تحمل مسؤولية حماية نفسه من الوقوع ضحية لجرائم الإنترنت باقتنائه برمجيات الحماية من الفيروسات.
3- المصارف التجارية وشركات البطاقات الائتمانية عليها أيضاً مسؤولية كبيرة في حماية عملائها من خلال تطبيق إجراءات وقائية ضد الاحتيال، وكذلك تنصيب برمجيات مراقبة خاصة على خوادمها لتعقب النشاطات غير المعتادة على حسابات العملاء ووضع أنظمة لتنبيه العميل على كل عملية تتم على حسابه.
4- المحققين الخاصين الذين يعملون بالتنسيق مع أجهزة العدالة الجنائية يمكن أن يلعبوا دوراً مهماً في مكافحة جرائم الإنترنت.
وقد قدمت شركة « فاير آي « FireEye المتخصصة في مجال التصدي للهجمات الالكترونية المتقدمة 8 إجراءات مهمة لتفادي مخاطر تزايد الهجمات الالكترونية التي تستهدف دول الخليج العربي، بعدما كشفت عن جملة من التصورات والرؤى التحليلية بشأن مشهد الهجمات الالكترونية في مناطق أوروبا والشرق الأوسط وأفريقيا، وعلى وجه الخصوص في دول مجلس التعاون الخليجي، وتمثلت هذه الإجراءات في ما يلي[53]:
التوقع الدائم بأن تكون تلك الشركات مستهدفة.
أنه من الممكن تخطي حدود الضوابط الأمنية المتوفرة لديها.
التأكد دائما من أن ليس هناك أي كيان تجاري بمنأى عن الهجمات.
وضع إطار عمل خاص بالمخاطر ذات الصلة بالانترنت.
الحصول على منصة استخبارات التهديدات الأنسب لتحسين قدرات الكشف عن الهجمات المحتملة.
إنشاء خدمة الاستجابة للحوادث الطارئة وإدارتها، والتي من شأنها تمكين الشركات من اكتشافها والتفاعل مع هجمات APT بالسرعة الممكنة.
تسخير التكنولوجيا المناسبة القادرة على تحديد واكتشاف هذه التهديدات الجديدة.
وضع خطة استجابة واضحة والعمل على تحضيرها استعدادا للتعامل مع أي حالة اختراق.
3-2- التجربة العملية لدولة استونيا لمواجهة الجريمة الالكترونية: كتجربة عملية في مجال التصدي للإجرام الالكتروني نذكر على سبيل المثال » إستراتيجية الأمن السيبراني (الأمن المعلوماتي) للفترة الممتدة من 2014- 2017 «، التي تبنتها دولة استونيا، وهي إستراتيجية تقوم بتحديد المخاطر التي تهدد الأمن المعلوماتي لدولة استونيا وتقدم التدابير اللازمة لإدارة هذه المخاطر، وتتولى وزارة الشؤون الاقتصادية والاتصالات مهمة توجيه سياسة أمن الانترنيت و أيضا التنسيق ما بين الأطراف المعنية بتنفيذ بهذه الإستراتيجية والمتمثلة في وزارة الدفاع الوطني، وزارة العدل، وزارة الداخلية، وزارة الخارجية، مصالح الأمن والشرطة، الجهاز المسؤول على نظام المعلومات، وزارة التعليم والبحث، ومنظمات أصحاب العمل، وتضمنت هذه الإستراتيجية مايلي[54]:
أولا- مبادئ ضمان الأمن السيبراني (الأمن المعلوماتي): اشتملت هذه الإستراتيجية على المبادئ الأساسية التالية:
– الأمن الالكتروني هو جزء لا يتجزأ من الأمن القومي، فهو يدعم سير العمل في الدولة والمجتمع، ويعزز القدرة التنافسية للاقتصاد والابتكار.
– الأمن الالكتروني مكفول من خلال احترام الحقوق والحريات الأساسية، وكذلك من خلال حماية الحريات الفردية والمعلومات الشخصية.
– يتم ضمان الأمن الالكتروني بطريقة منسقة من خلال التعاون بين القطاعين العام والخاص، مع مراعاة الترابط المتبادل بين البنية التحتية القائمة والخدمات في مجال التجارة الالكترونية.
– يبدأ الأمن الالكتروني انطلاقا من المسؤولية الفردية عن استخدام أدوات تكنولوجيات المعلومات والاتصال.
– الأولوية القصوى لضمان الأمن السيبراني هو استباق ومنع التهديدات المحتملة والتصدي بفعالية للتهديدات التي تتحقق.
– يتم دعم الأمن الالكتروني عن طريق البحث والتطوير المكثف والقادر على المنافسة دوليا.
– يُكفل الأمن الالكتروني عبر التعاون الدولي مع الحلفاء والشركاء.
ثانيا- الهدف العام من الإستراتيجية: الهدف العام من هذه الإستراتيجية هو زيادة قدرات الأمن السيبراني ، وتوعية السكان حول كيفية التعامل مع التهديدات السيبرانية، وبالتالي ضمان استمرار الثقة في الفضاء الالكتروني.
ثالثا- الأهداف الفرعية: تشتمل إستراتيجية الأمن المعلوماتي على الأهداف الفرعية التالية:
1- ضمان حماية نظم المعلومات الأساسية للخدمات الهامة: ويتم تحقيق هذا الهدف عن طريق الإجراءات التالية:
تأمين أو ضمان حلول بديلة للخدمات الهامة.
ضمان أمن البنية التحتية وخدمات تكنولوجيات المعلومات والاتصال.
إدارة التهديدات السيبرانية على القطاع العام والخاص.
تأسيس نظام وطني لرصد أمن المعلومات .
ضمان الاستمرارية الرقمية للدولة.
تعزيز التعاون الدولي في مجال حماية البنية التحتية الحيوية للمعلومات.
2- تعزيز مكافحة الجرائم الالكترونية: وذلك من خلال:
2-1- تعزيز الكشف عن الجرائم الالكترونية.
2-2- رفع مستوى الوعي العام اتجاه مخاطر الانترنيت.
2-3- تعزيز التعاون الدولي لمكافحة الجريمة الالكترونية.
3- تطوير قدرات الدفاع السيبراني الوطني: عن طريق:
3-1- مزامنة التخطيط العسكري والاستعداد لحالات الطوارئ المدنية.
3-2- تطوير الدفاع السيبراني الجماعي و التعاون الدولي.
3-3- تطوير قدرات الدفاع السيبراني العسكري.
3-4- ضمان مستوى عال من الوعي بشأن دور الأمن السيبراني في الدفاع الوطني.
4- تطوير قدرات استونيا في مجال إدارة التهديدات الأمنية الالكترونية:من خلال:
4-1-تكوين وتأطير جيل قادم من المتخصصين في مجال الأمن المعلوماتي.
4-2-المساهمة في البحوث المتعلقة بالأمن السيبراني لإيجاد الحلول الآمنة.
4-3- دعم وتنمية المؤسسات التي توفر الأمن السيبراني وتقدم حلول الأمن المعلوماتي الوطني.
5- استونيا تطور الأنشطة المشتركة بين القطاعات: عن طريق:
5-1- وضع إطار قانوني لدعم الأمن الالكتروني.
5-2- تعزيز سياسة الأمن السيبراني الدولية.
5-3- التعاون الوثيق مع الحلفاء والشركاء.
5-4- تعزيز قدرة الاتحاد الأوربي.
3-3- تجربة الجزائر لمواجهة الجريمة الالكترونية: كخطوة أولى للحكومة الجزائرية لمواجهة ما يعرف بالجريمة الالكترونية، صدر سنة 2009 القانون رقم 09-04 المؤرخ في 05 غشت 2009، والمتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها، إلا أن تجسيد بنوده على أرض الواقع ضعيف إلى حد الساعة، بعدما أهملت الجوانب التقنية الكفيلة بتصنيف هذه الجرائم وتحديد العقوبة المناسبة في حق مرتكبيها، واقتصرت العقوبات في أغلب الأحيان على الغرامة المالي. و يتضمن القانون 19 مادة موزعة على 6 فصول، أعده نخبة من رجال القانون بمشاركة خبراء ومهنيين مختصين في مجال الإعلام الإلكتروني من كافة القطاعات المعنية، يتضمن القانون أحكاما خاصة بمجال التطبيق وأخرى خاصة بمراقبة الاتصالات الإلكترونية وعددت الحالات التي تسمح باللجوء إلى المراقبة الالكترونية، بالإضافة إلى القواعد الإجرائية المتضمنة تفتيش المنظومات المعلوماتية وكذا حجز المعطيات المعلوماتية التي تكون مفيدة للكشف عن الجرائم الالكترونية، و نص القانون في فصله الخامس على إنشاء الهيئة الوطنية للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها، تتولى تنشيط وتنسيق عمليات الوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها ، ومساعدة السلطات القضائية ومصالح الشرطة القضائية في التحريات التي تجريها بشأن هذه الجرائم، وتتكفل أيضا بتبادل المعلومات مع نظيراتها في الخارج، قصد جمع كل المعطيات المفيدة في التعرف على مرتكبي الجرائم الالكترونية وتحديد مكان تواجدهم، كما أن هذا القانون أكد في فصله الأخير على مبدأ التعاون والمساعدة القضائية الدولية من إطار مبدأ المعاملة بالمثل[55].
وفي نفس السياق، قال رئيس الكتلة البرلمانية لجبهة العدالة والتنمية لخضر بن خلاف، في تصريح خص به «يومية السلام اليوم » أن «مشكلتنا في قوانين سنّتها الحكومة فيما يخص الجريمة الإلكترونية ولم تطبّقها»، مضيفا أن هناك مراسيم متعلقة بهذا القانون المصادق عليه سنة 2009، لم تصدر لحد الساعة ولأسباب مجهولة، ما جعل حسبه، معالجة القضايا من هذا الشأن تصطدم بشبه فراغ قانوني، ما أدى في عديد الحالات إلى استصدار أحكام وعقوبات تقريبية لا سند لها، كما دعا نفس المتحدث، الحكومة إلى ضرورة مراجعة موقفها تجاه هذا القانون، وقال:لا بد من إيلائه أهمية أكبر في ظل دخول الشارع الجزائري نفق الإدمان، والاعتماد الرهيب على شبكة الإنترنت وما يصاحبها من آليات وخدمات إلكترونية، فضلا عن فتح مجال السمعي البصري، الذي يمكن أن يصطدم بمثل هذه الجرائم مستقبلا، مشددا في السياق ذاته على ضرورة تشريع قوانين جديدة تكرّس العقاب الصارم لكبح مثل هذه الجرائم التي وصفها بـالخطيرة والمدمّرة[56].
الخاتمة:
إن التطورات الهائلة التي عرفتها التكنولوجيات الحديثة للإعلام والاتصال، ورغم ما وفرته من تسهيلا في أمور حياتنا، إلا أنها في المقابل فتحت الباب على مصراعيها لتطور أدوات ووسائل وسبل تنفيذ الجرائم الالكترونية، وجعلتها أكثر تعقيدا وصارت مكافحتها تبدو صعبة المنال إذا لم تتضافر جهود جميع الأطراف الفاعلة في الساحة المعلوماتية، وأمام هذا الوضع بات لزاما على حكومات الدول الإسراع في اتخاذ الإجراءات اللازمة لتطوير آليات التصدي لمثل هذه الجرائم وتعزيز التعاون الدولي في هذا المجال.
التوصيات:
تعزيز التعاون الدولي في مجال مواجهة القرصنة والإجرام الالكتروني من خلال رسم سياسات تهدف إلى تشديد العقوبات على مرتكبي هذا النوع من الجرائم.
تحديث وتطوير التقنيات باستمرار للتمكن من التصدي لهذه الجرائم في أقل وقت ممكن.
تنظيم حملات توعية لمستعملي الوسائط الالكترونية (الحاسوب، الانترنيت، الهواتف الذكية …)، وتعريفهم بحجم الخطورة التي تترصدهم في حالة عدم اتخاذ الاحتياطات الوقائية اللازمة عند استعمالهم لها.
تعزيز وتدعيم التعاون العربي في مجال مكافحة الجريمة الالكترونية عن طريق مصادقة جميع الدول الأعضاء في جامعة الدول العربية على الاتفاقية العربية لمكافحة جرائم تقنية المعلومات، وذلك من أجل درء أخطار هذه الجرائم وحفاظا على الأمن المعلوماتي للدول العربية وضمان سلامة مجتمعاتها وأفرادها.
اتخاذ تدابير من شأنها الحفاظ على سرية المعلومات الخاصة بالحسابات البنكية وبطاقات الائتمان وغيرها من وسائل تبادل المعلومات.
التحديث المستمر لبرامج حماية الحواسيب من الفيروسات .
التدريب والتكوين المستمر للكوادر البشرية العاملة في مجال مكافحة الجرائم الالكترونية، واستحداث شهادات عليا متخصصة في المجالات التقنية والقانونية المتعلقة بمكافحة الجرائم المعلوماتية، وحث الجامعات والمراكز البحثية على تسليط الضوء أكثر على مثل هذه الجرائم، من خلال تكثيف الندوات والملتقيات و الأيام الدراسية حول هذا الموضوع.
المراجع:
الكتب:
1- أحمد بوراس، السعيد بريكة، أعمال الصيرفة الالكترونية الأدوات والمخاطر، دار الكتاب الحديث، الجزائر 2013.
2- أحمد سفر، العمل المصرفي الالكتروني في البلدان العربية، المؤسسة الحديثة للكتاب، طرابلس، لبنان، 2006.
3- السيد أحمد عبد الخالق، التجارة الالكترونية والعولمة، منشورات المنظمة العربية للتنمية الإدارية، مصر 2006.
4- سامي علي حامد عياد، الجريمة المعلوماتية وإجرام الانترنيت، دار الفكر الجامعي، الإسكندرية 2007.
5- علي عدنان الفيل، الإجرام الالكتروني، منشورات زين الحقوقية، الطبعة الأولى 2011.
المجلات:
1- سروع جو، العمل الالكتروني في المصارف بين الضروريات والمحاذير، اتحاد المصارف العربية، جمعية اتحاد المصارف العربية، المجلد 20، العدد 238، بيروت، اكتوبر 2000.
2- سمير سعدون مصطفى، محمود خضر سلمان، حسن كريم عبد الرحمن، الجريمة الالكترونية عبر الانترنيت أثرها وسبل مواجهتها، مجلة التقني، المجلد 24، الإصدار 9، 2011.
3- علي خليل إسماعيل الحديثي، ماهية المعاملات الإلكترونية وتبعات التنازع القانوني فيها (دراسة مقارنة)، مجلة حولية المنتدى، المنتدى الوطني لأبحاث الفكر والثقافة- العراق، المجلد 1 العدد7، 2011.
4- يسٌّر، برنامج التعاملات الالكترونية الحكومية، مفهوم التعاملات الالكترونية، السعودية 2007.
المؤتمرات والملتقيات:
1- محمد صالح العادلي، الجرائم المعلوماتية (ماهيتها وصورها)، ورشة العمل الإقليمية حول تطوير التشريعات في مجال مكافحة الجرائم الالكترونية، مسقط، سلطنة عمان،2-4 أفريل 2006.
2- كامل فريد السالك، الجريمة الالكترونية، محاضرة ألقيت في ندوة التنمية ومجتمع المعلوماتية 21-23 أكتوبر 2000، الجمعية السورية للمعلوماتية، حلب، سورية.
3- مريم خالص حسين، الحكومة الالكترونية، مجلة كلية بغداد للعلوم الاقتصادية، العدد الخاص بمؤتمر الكلية، 2013.
4- مفتاح بوبكر المطردي، الجريمة الالكترونية والتغلب على تحدياتها، ورقة مقدمة إلى المؤتمر الثالث لرؤساء المحاكم العليا في الدول العربية بجمهورية السودان المنعقد في 23-25/9/2012.
5- موسى مسعود أرحومة، الإشكاليات الإجرامية التي تثيرها الجريمة المعلوماتية عبر الوطن، المؤتمر المغاربي الأول حول المعلوماتية والقانون، أكاديمية الدراسات العليا، طرابلس، 2009.
6- يونس عرب، صور الجرائم الالكترونية واتجاهات تبويبها، ورشة عمل تطوير التشريعات في مجال مكافحة الجرائم الالكترونية، هيئة تنظيم الاتصالات، مسقط، سلطنة عمان،2-4 ابريل 2006.
الرسائل الجامعية
1- صغير يوسف، الجريمة المرتكبة عبر الانترنيت، رسالة ماجستير في القانون، تخصص القانون الدولي للأعمال، كلية الحقوق والعلوم السياسية، جامعة مولود معمري، تيزي وزو، 2013.
القوانين والتشريعات:
1- القانون الاتحادي رقم (1) لسنة 2006، المؤرخ في 31-01-2006، المتعلق بقانون المعاملات والتجارة الإلكترونية، الجريدة الرسمية رقم 442، الفصل الأول، المادة 1، الفقرة 26.
2- المرسوم السلطاني رقم (69-2008) ، المؤرخ في 17-05-2008، المتعلق بقانون المعاملات الإلكترونية، الفصل الأول، المادة 1،الفقرة 04 .
3- قانون المعاملات الالكترونية السوداني المؤرخ في 14-06-2007، الفصل الأول، المادة 2، الفقرة 14.
4- القانون رقم 09-04 المؤرخ في 05 غشت 2009، والمتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها، الجريدة الرسمية رقم 47.
مواقع الانترنيت:
1- موقع ويكيبيديا: تجارة_الكترونية https://ar.wikipedia.org/wiki/
2- بوابة الأكاديمية العربية البريطانية للتعليم العالي : http://www.abahe.co.uk/dictionary-e-commerce.html
3- مركز دراسات الحكومة الالكترونية: http://www.egovconcepts.com
4- هيئة تقنية المعلومات لسلطنة عمان: http://www.ita.gov.om/ITAPortal_AR/Info/FAQ_eGovernmen.aspx
5- مدونة الدكتور حافظ الشحي :http://alshihi.blogspot.com/2009/10/blog-post_20.html
6- المركز الديمقراطي العربي للدراسات الإستراتيجية والسياسية والاقتصادية: http://democraticac.de/?p=35426
7- موقع كنانة أونلاين: http://kenanaonline.com/users/ahmedkordy/posts/320920
8- موقع قناة الجزيرة ، قسم علوم وتكنولوجيا: http://www.aljazeera.net/news/scienceandtechnology/2015/4/6
9- المركز العربي لأبحاث الفضاء الالكتروني : http://accronline.com/article_detail.aspx?id=7509
10- موقع قناة الجزيرة الالكتروني http://www.aljazeera.net/knowledgegate/newscoverage/2015/1/5/
11- موقع أرقام ديجتال: http://digital.argaam.com/article/detail/112326
12- موقع: http://www.arageek.com/tech/2016/12/25/2016-hacking-operations.html
13- موقع باب : http://bab.com/Node/275623
14- موقع » عربية NEWS SKY « : http://www.skynewsarabia.com/web/article/724420
15- الموقع الالكتروني لجريدة الاتحاد http://www.alittihad.ae/details.php?id=5035&y=2016&article=full
16- موقع الخليج الجديد http://thenewkhalij.org/ar/node/43159
17- موقع (ghadi news) http://ghadinews.net/Newsdet.aspx?id=27361
18- جريدة الفجر http://www.al-fadjr.com/ar/realite/352178.html
19- موقع المنصة : https://almanassa.com/ar/story/1019
20- موقع جريدة الرياض : http://www.alriyadh.com/912032
21- موقع جريدة مكة : http://makkahnewspaper.com/article/147871
22- موقع يومية السلام اليوم : http://essalamonline.com/ara/permalink/32212.html
المراجع الأجنبية:
1- FFIEC, Federal Financial Institutions Examination Council, B-Banking, IT Examination Handbook, August 2003.
2- cyber security economy predictions 2017-2021,cybersecurity ventures 2016 .
3- Estonia Cyber Security Strategy 2014-2017, Ministry of Economic Affairs and Communication, Estonia 2014.
[1] – علي خليل إسماعيل الحديثي، ماهية المعاملات الإلكترونية وتبعات التنازع القانوني فيها (دراسة مقارنة)، مجلة حولية المنتدى، المنتدى الوطني لأبحاث الفكر والثقافة- العراق، المجلد 1 العدد7، 2011، ص 65.
[2] – القانون الاتحادي رقم (1) لسنة 2006، المؤرخ في 31-01-2006، المتعلق بقانون المعاملات والتجارة الإلكترونية، الجريدة الرسمية رقم 442، الفصل الأول، المادة 1، الفقرة 26.
[3] – المرسوم السلطاني رقم (69-2008) ، المؤرخ في 17-05-2008، المتعلق بقانون المعاملات الإلكترونية، الفصل الأول، المادة 1،الفقرة 04.
[4] – قانون المعاملات الالكترونية السوداني المؤرخ في 14-06-2007، الفصل الأول، المادة 2، الفقرة 14، ص 4.
[5] – تجارة الكترونية، مقال منشور على موقع ويكيبيديا: تجارة_الكترونية https://ar.wikipedia.org/wiki/ تاريخ الاطلاع: 07/02/2016.
[6] – علي خليل إسماعيل الحديثي، مرجع سبق ذكره، ص76.
[7] – مفهوم التجارة الالكترونية، مقال منشور على بوابة الأكاديمية العربية البريطانية للتعليم العالي على موقع:
http://www.abahe.co.uk/dictionary-e-commerce.html تاريخ الاطلاع: 07/02/2016.
[8] – القانون الاتحادي رقم (1) لسنة 2006، مرجع سبق ذكره، الفصل الأول، المادة 1، الفقرة 27.
[9] – السيد أحمد عبد الخالق، التجارة الالكترونية والعولمة، منشورات المنظمة العربية للتنمية الإدارية، مصر 2006، ص34.
[10] – أحمد بوراس، السعيد بريكة، أعمال الصيرفة الالكترونية الأدوات والمخاطر، دار الكتاب الحديث، الجزائر 2013، ص ص 36-39.
[11] – مريم خالص حسين، الحكومة الالكترونية، مجلة كلية بغداد للعلوم الاقتصادية، العدد الخاص بمؤتمر الكلية، 2013، ص 443.
[12] – تعريف الحكومة الالكترونية، مركز دراسات الحكومة الالكترونية، بحث منشور على موقع http://www.egovconcepts.com/ تاريخ الاطلاع 06/02/2017.
[13] – يسٌّر، برنامج التعاملات الالكترونية الحكومية، مفهوم التعاملات الالكترونية، السعودية 2007، ص 9.
[14] – الحكومة الالكترونية، هيئة تقنية المعلومات لسلطنة عمان، مقال منشور على موقع:
http://www.ita.gov.om/ITAPortal_AR/Info/FAQ_eGovernmen.aspx ، تاريخ الاطلاع 06/02/2017.
[15] – مقال عن أشكال الحكومة الالكترونية، مدونة الدكتور حافظ الشحي، مقال منشور بتاريخ 20/10/2009 على موقع:
http://alshihi.blogspot.com/2009/10/blog-post_20.html ، تاريخ الاطلاع 06/02/2017.
[16] – أحمد سفر، العمل المصرفي الالكتروني في البلدان العربية، المؤسسة الحديثة للكتاب، طرابلس، لبنان، 2006، ص 63.
[17] – FFIEC, Federal Financial Institutions Examination Council, B-Banking, IT Examination Handbook, August 2003, p1.
[18] – سروع جو، العمل الالكتروني في المصارف بين الضروريات والمحاذير، اتحاد المصارف العربية، جمعية اتحاد المصارف العربية، المجلد 20، العدد 238، بيروت، اكتوبر 2000، ص 109.
[19] – أحمد بوراس، السعيد بريكة، مرجع سبق ذكره، ص ص 100، 101.
[20] – أحمد بوراس، السعيد بريكة، مرجع سبق ذكره، ص 102-107.
[21] – علي خليل إسماعيل الحديثي، مرجع سبق ذكره، ص 68.
[22] – يسٌّر، برنامج التعاملات الالكترونية الحكومية، مرجع سبق ذكره، ص 15.
[23] – كامل فريد السالك، الجريمة الالكترونية، محاضرة ألقيت في ندوة التنمية ومجتمع المعلوماتية 21-23 أكتوبر 2000، الجمعية السورية للمعلوماتية، حلب، سورية.
[24] – إسراء جبريل رشاد مرعي، الجرائم الالكترونية- الأهداف-الأسباب-طرق الجرائم ومعالجتها، مقال منشور على الموقع الالكتروني للمركز الديمقراطي العربي للدراسات الإستراتيجية والسياسية والاقتصادية، قسم الدراسات المتخصصة، على الرابط: http://democraticac.de/?p=35426 تاريخ الاطلاع 13/02/2017.
[25] – منى شاكر فراج العسبلي، تأثير الجريمة الالكترونية على النواحي الاقتصادية، مقال منشور على موقع كنانة أونلاين على الرابط: http://kenanaonline.com/users/ahmedkordy/posts/320920 تاريخ الاطلاع:13/02/2017.
[26] – رماح الدلقموني، الجرائم الالكترونية.. عندما تصبح التقنية وسيلة للإجرام، مقال منشور على موقع الجزيرة الإخبارية الالكتروني، قسم علوم وتكنولوجيا، بتاريخ 06/04/2015 على الرابط: http://www.aljazeera.net/news/scienceandtechnology/2015/4/6 تاريخ الاطلاع 13/02/2017.
[27] – إسراء جبريل رشاد مرعي، مرجع سبق ذكره.
[28] – يونس عرب، صور الجرائم الالكترونية واتجاهات تبويبها، ورشة عمل تطوير التشريعات في مجال مكافحة الجرائم الالكترونية، مسقط، سلطنة عمان،2-4 ابريل 2006، ص 7.
[29] – القانون رقم 09-04 المؤرخ في 05 غشت 2009، والمتضمن القواعد الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتها، الجريدة الرسمية رقم 47، ص 5.
[30] – مفتاح بوبكر المطردي، الجريمة الالكترونية والتغلب على تحدياتها، ورقة مقدمة إلى المؤتمر الثالث لرؤساء المحاكم العليا في الدول العربية بالسودان المنعقد في 23-25/9/2012، ص 16.
[31] – كامل فريد السالك، مرجع سبق ذكره.
[32] – عبد العال الديربي، الجريمة المعلوماتية.تعريفها..أسبابها..خصائصها،دوريات مفاهيم إستراتيجية، المركز العربي لأبحاث الفضاء الالكتروني، مقال منشور بتاريخ 13/01/2013 على الرابط: http://accronline.com/article_detail.aspx?id=7509 تاريخ الاطلاع 13/02/2017.
[33] – محمد صالح العادلي، الجرائم المعلوماتية (ماهيتها وصورها)، ورشة العمل الإقليمية حول تطوير التشريعات في مجال مكافحة الجرائم الالكترونية، سلطنة عمان،2-4 أفريل 2006، ص 7.
[34] – موسى مسعود أرحومة، الإشكاليات الإجرامية التي تثيرها الجريمة المعلوماتية عبر الوطن، المؤتمر المغاربي الأول حول المعلوماتية والقانون، أكاديمية الدراسات العليا، طرابلس، 2009، ص3.
[35] – صغير يوسف، الجريمة المرتكبة عبر الانترنيت، رسالة ماجستير في القانون، كلية الحقوق والعلوم السياسية، جامعة مولود معمري، تيزي وزو، 2013، ص 43-58.
[36] – سامي علي حامد عياد، الجريمة المعلوماتية وإجرام الانترنيت، دار الفكر الجامعي، الإسكندرية 2007، ص 83.
[37] – علي عدنان الفيل، الإجرام الالكتروني، منشورات زين الحقوقية، الطبعة الأولى 2011، ص 96-97.
[38] – القرصنة الالكترونية سلاح العصر الرقمي، مقال منشور على موقع قناة الجزيرة الالكتروني بتاريخ:05/01/2015،
القرصنة_الالكترونية_سلاح_ العصر_الرقمي http://www.aljazeera.net/knowledgegate/newscoverage/2015/1/5/ ، تاريخ الاطلاع 10/02/2017.
[39] – احصائيات صادمة وغريبة عن جرائم الأمن المعلوماتي، دراسة مقدمة من طرف موقع أرقام ديجيتال بتاريخ 25/10/2015 متوفرة على موقع : http://digital.argaam.com/article/detail/112326 ، تاريخ الاطلاع : 11/02/2017.
[40] – cyber security economy predictions 2017-2021,cybersecurity ventures 2016 .
[41] – cyber security economy predictions 2017-2021, Op. Cit.
[42] – مدثر النور أحمد، أكبر حوادث الاختراق حجمًا وتأثيرًا في العالم للعام 2016!، مقال منشور:25/12/2016، على موقع: http://www.arageek.com/tech/2016/12/25/2016-hacking-operations.html ، تاريخ الاطلاع 11/02/2017
[43] – الانترنيت ينهار.. والطائر الأزرق يكف عن التغريد، مقال منشور بتاريخ 22/10/2016، على موقع:http://bab.com/Node/275623 تاريخ الاطلاع: 11/02/2017.
[44] – أكبر سرقة بالتاريخ.. متسللون سرقوا مليار دولار، مقال منشور على موقع » عربية NEWS SKY «، بتاريخ 16/02/2015 على الرابط: http://www.skynewsarabia.com/web/article/724420 تاريخ الاطلاع: 11/02/2017.
[45] – الجرائم الإلكترونية.. أرباح تفوق ما تجنيه تجارة المخدرات، مقال منشور على الموقع الالكتروني لجريدة الاتحاد بتاريخ:05/02/2016، http://www.alittihad.ae/details.php?id=5035&y=2016&article=full ، تاريخ الاطلاع 10/02/2017.
[46] – محمد خالد، السعودية الأكثر تعرضا للهجمات الإلكترونية في الشرق الأوسط، مقال منشور على موقع الخليج الجديد بتاريخ:01/08/2016، http://thenewkhalij.org/ar/node/43159 ، تاريخ الاطلاع 11/02/2017.
[47] – يوسف العربي، الهجمات الإلكترونية تزداد شراسة على الإمارات ومنظومة حماية متكاملة في المواجهة ، مقال منشور على الموقع الالكتروني لجريدة الاتحاد بتاريخ:27/11/2016، http://www.alittihad.ae/details.php?id=60105&y=2016 ، تاريخ الاطلاع 11/02/2017.
[48] – الاستيلاء على 26.5 مليون دولار: مصارف لبنان تتعرّض لـ7 أنواع من الهجمات الإلكترونية!، مقال منشور على موقع (ghadi news) بتاريخ:01/12/2016، http://ghadinews.net/Newsdet.aspx?id=27361 ، تاريخ الاطلاع 11/02/2017.
[49] – أزيد من 500 جريمة إلكترونية في الجزائر سنة 2016، مقال منشور على الموقع الالكتروني لجريدة الفجر بتاريخ:10/02/2017، http://www.al-fadjr.com/ar/realite/352178.html ، تاريخ الاطلاع 11/02/2017.
[50] – سمير سعدون مصطفى، محمود خضر سلمان، حسن كريم عبد الرحمن، الجريمة الالكترونية عبر الانترنيت أثرها وسبل مواجهتها، مجلة التقني، المجلد 24، الإصدار 9، 2011، ص 49.
[51] – عزة مغازي، قانون الجريمة الإلكترونية.. التورنت يحملك إلى طرة، مقال منشور على موقع المنصة بتاريخ 04/02/2016 على الرابط: https://almanassa.com/ar/story/1019 ، تاريخ الاطلاع 12/02/2016.
[52] – عبدالله بن فازع القرني، مواجهة جرائم الإنترنت: نحو إستراتيجية أمنية – مجتمعية متكاملة، مقال منشور على موقع جريدة الرياض بتاريخ 21/02/2014 على الرابط : http://www.alriyadh.com/912032 تاريخ الاطلاع: 12/02/2017.
[53] – 8 إجراءات لتفادي مخاطر تزايد الهجمات الالكترونية التي تستهدف دول الخليج العربي، مقال منشور على موقع جريدة مكة، تاريخ النشر 01/06/2016 على الرابط: http://makkahnewspaper.com/article/147871 ، تاريخ الاطلاع: 12/02/2017.
[54] – Estonia Cyber Security Strategy 2014-2017, Ministry of Economic Affairs and Communication, Estonia 2014, p 7-12.
[55] – القانون رقم 09-04 المؤرخ في 05 غشت 2009، مرجع سبق ذكره، ص 5- 8.
[56] – قاسمي.أ،160 مليار دولار سنويا مكاسب عصابات الجريمة المنظمة عبر الإنترنت، مقال منشور على موقع يومية السلام اليوم، بتاريخ 25/01/2014، على الرابط: http://essalamonline.com/ara/permalink/32212.html، تاريخ الاطلاع 12/02/2017.
اترك تعليقاً