Kontaktieren Sie uns
Telefonnummer | 01287888882 |
Preisspanne | $$$ |
Adresse | 47 شارع رمسيس بجوار محكمة النقض |
Ort | Cairo |
Region | رمسيس |
Land | EG-Egypt |
Anzeigeninhaber | مستشار جنائي |
من عَمِل بما يَعلم أورثةُ الله عِلم ما لايَعلم ، والعلم في ذاتة ليس هو الغاية ، بل به تستنير العقول بعد عَتمتِها ، وتعودُ بة النفس بعد غَيبتِها ، فأبشر بسداد الخُطي يامن عَلّمت حرفاً أو بة تعلمت ، الدكتور / محمود رجبر فتح الله، دكتور القانون الجنائي والمحامي بالنقض والجنايات ، صال وجال بين شواطيء المعرفة يجمعُ بِكَفية أصدافها ، فصارت لِعِلّة الجهل شفاء ، فليس بعد الفهم أبداً شقاء ، وواحدة من أصدافة البراقة المتألقة،
( شــرح قانـــون مكافحة جرائم تقنية المعلومات في ضوء القانون المصري 175 لسنة 2018)
الى اولئك الحماة وهؤلاء المعلوماتيين.. هذا مؤلف يحلق في آفاق القانون المعلوماتي الذى اصبح هو السائد في سباق التقنية التكنولوجية الحالية، متناولا شرح وتأصيل وتحليل وتطبيق الجهد التشريعى فى مجال جرائم تقنية المعلومات.
فقد آن الاوان لسد النقص التشريعى في مجال الاجرام المعلوماتي، موضوعيا واجرائيا، حرصا على تحقيق العدل والامان في ارض مصر.
كتاب
شــرح قانـــون
مكافحة جرائم تقنية المعلومات
في ضوء القانون المصري 175لسنة2018
دراسة تحليلية مقارنة
الدكتور
محمـــود رجـــب فتــــح الله
دكتور القانون الجنائي
والاستاذ المحاضر بكلية الحقوق جامعة الإسكندرية
2019
دار الجامعة الجديدة
38-40 ش ســــوتير - الأزاريطة - الإســـكندرية
تليفون: 4863629 فاكس: 4851143 تليفاكس: 4868099
E-mail: darelgamaaelgadida@hotmail.com
www.darggalex.com info@darggalex.com
حقوق الطبع محفوظة
طبقا لقوانين الملكية الفكرية يحظر وغير مسموح نهائيا بطبع او اعادة طبع هذا الكتاب، او جزء منه، او النسخ له او بطريق الاقتباس او النقل بالطرق اليدوية او بثه بالطرق الالكترونية او النقل المعلوماتي علي اي هيئة او أي وسيلة الكترونية اخرى او بواسطة الوسائط الممغنطة او الميكانيكية او بطريق الاستنساخ او غيرها الا بإذن كتابي من صاحب حق الطبع او المؤلف او الناشر طبقا للتعاقدات السارية.
قال الله تعالى :
ﮋ سَنُرِيهِمْ آيَاتِنَا فِي الافَاقِ وَفِي أَنفُسِهِمْ حَتَّىٰ يَتَبَيَّنَ لَهُمْ أَنَّهُ الْحَقُّ ﮊ(*)
)
إهـــــــــداء...
الى ريحانة الدار وسندسها
أُمي وإن ملأ المشيبُ عوارضي
سأظلُ طفلاً عندها أتدللُ
وتظلُّ أمي فوق كل مُهمةٍ
حتى شموخي عندها يتذللُ
إلى أمى الحبيبة
مقدمة
مقدمة الطبعة الأولى:
موازاةً للطفرة المعرفية والعلمية للإنترنت، ظهرت الجريمة لتحلق في ذلك الفضاء المعلوماتى اللا نهائى، كظاهرة اجتماعية واخلاقية وسياسية واقتصادية قبل ان تكون حالة قانونية، لترتدى رداء تقنية المعلومات.
واعلنت الحرب المعلوماتية الشرسة، لتتخذ قيم مستحدثة وهى قيمة المعلومات ونظمها، فصارت مقياسا لمقدار التحكم والاستحواذ على أهداف قد تكون مالية ومصرفية، وقد تكون سياسية أو عسكرية، أو تجارية بين شركات او لمجرد الإثارة وإظهار القدرات.
وازدهرت صناعة تقنية المعلومات وانتشرت أدوات التخريب المعلوماتية، فاختلفت صورها وتعددت أشكالها وايضا الأضرار التي قد تنتج عنها.
فانتفض المشرع المصرى لمواجهتها، وانطلاقاً من اعتبارها صراع القيم الاجتماعية والضغوط المختلفة من قبل المجتمع، كان لا بد من مواجهتها بتشريع صارم، للحد – ان لم يكن للقضاء- على هذا الصنف المستحدث من جرائم تقنية المعلومات.
ولما كان المتهم بريء حتى تثبت إدانته في محاكمة قانونية عادلة، وحرية الإنسان وكرامته مصونة، فكان لا بد من ضمان قدسية الحرية الفردية وضماناتها واعتباراتها التي تعلو على كل اعتبار آخر، من خلال شرعية اجرائية تنادى بانه لا قيمة للحقيقة التي يوصل اليها على مذبح الحرية.
الى اولئك الحماة وهؤلاء المعلوماتيين.. هذا مؤلف يحلق في آفاق القانون المعلوماتي الذى اصبح هو السائد في سباق التقنية التكنولوجية الحالية، متناولا شرح وتأصيل وتحليل وتطبيق الجهد التشريعى فى مجال جرائم تقنية المعلومات.
فقد آن الاوان لسد النقص التشريعى في مجال الاجرام المعلوماتي، موضوعيا واجرائيا، حرصا على تحقيق العدل والامان في ارض مصر.
د. مجــدى محمــــود شهـــــــــاب
عميد كلية الحقوق– جامعة الاسكندرية
الاسكندرية - 2018
أولاً: مقدمة عامة.
من المسلمات ان يترتب على طفرة التكنولوجيا والاتصالات، ظهور أجيال جديدة من وسائل الاتصال عن بعد، بمختلف القطاعات، وعلى جميع المستويات، وتطور نظم المعلومات وربطها بالأقمار الصناعية، فتعقدت الجريمة وتنوعت اساليب ارتكابها، استغلالا لهذا التطور التقنى المذهل، وظهر ما يعرف بجرائم تقنية المعلومات التى أخذت أبعادا جديدة بداية من ثمانينات القرن الماضي، مع انتشار الحاسب الآلي وتطبيقاته بشكل عام، وانتشار شبكة الإنترنت في بداية التسعينيات من ذات القرن.
حيث أسهم دخول التقنيات الحديثة في مجال الاتصالات وتكنولوجيا المعلومات وشبكة الإنترنت إلى إفراز أنماط مستحدثة من الجرائم لم يكن للبشرية سابق عهد بها، وتميزت هذه الجرائم بأنها معقدة في طرق ارتكابها، ووسائل كشفها، كما أنها ذات طابع دولي، لذلك أصبحت تمثل خطرا داهما يؤرق دول العالم بأسره.
ومع غزو الإنترنت دول العالم أصبح من الصعوبة، ضبط وكشف هذه الجرائم نظرا لكونها عابرة للحدود، وتجرى بسرعة فائقة دون رقيب أو حسيب ودون رقابة من أي دولة مما ادي الي ارتكاب كافة صور النشاط الإجرامي المتعارف عليها عبر الانترنت، كالسطو على برامج الحاسب بغرض سرقة البيانات وقاعدة المعطيات المعلوماتية السرية واستخدامها في التجسس، أو تلك المتعلقة بالقرصنة والسطو على الأموال، إلى جانب ظهور ما اصطلح عليه بالإرهاب الإلكتروني وتهديد الأمن القومي للدول، وكذا جرائم الآداب العامة والمساس بالأخلاق من خلال الإباحية الإلكترونية التي تجسدها المواقع الجنسية الإباحية، خاصة الموجهة منها للأطفال ما دون سن البلوغ، يتم فيها استخدام دعارة الأطفال والنساء، سواء بالغين أو قصر عن طريق تصويرهم مباشرة أو بالمحاكاة والتمثيل الرقمي للصورة باستعمال وسائل الترغيب والترهيب كالإغراء والتحذير أو التهديد.
وقد أدى التطور المتلاحق للإنترنت وانتشار أجيال جديدة وأنواع مختلفة من أجهزة الحاسب الآلي إلى مضاعفة المخاطر والاعتداءات على الحريات الشخصية والملكية الخاصة، بل وعلى المصالح العامة والخاصة للدولة، مما حدا ببعض الدول الى تنظيم اتفاقيات تقرر تجريم بعض الأفعال الحادثة عبر الوسائل الالكترونية أو بواسطتها، منها اتفاقية بودابست لعام 2001، والقانون العربي النموذجي الموحد لمكافحة سوء استخدام تكنولوجيا المعلومات والاتصالات، والذي تم اقراره من قبل وزراء العدل العرب في اجتماعهم المشترك في 12-22 من مايو 2003، غير أن أثره كان ضعيفا علي أغلب التشريعات الجنائية في الدول العربية وبصفة خاصة مصر.
وحتى قبيل وضع هذا المؤلف، لم يكن يوجد بمصر حتى الآن تشريع خاص بجرائم تقنية المعلومات، يقدم الحلول الناجحة لكافة المشكلات القانونية الناجمة عنها، على الرغم من وجود بعض النصوص القانونية التى تحتويها قوانين تنظم موضوعات مختلفة، تناولت بعض صور التجريم الالكتروني ، منها قانون الأحوال المدنية المصري رقم 143 لسنة 1994 ، وقانون حماية الملكية الفكرية رقم 82 لسنة 2002 ، وقانون تنظيم الاتصالات 10 لسنة 2003، وقانون التوقيع الالكترونى 15 لسنة 2004، وقانون الطفل المعدل في 2008، إلا أن هذه القوانين لم تغط كافة صور التجريم المعلوماتى، وهو ما كان له أثره السئ علي المجتمع بسبب عدم توفير الحماية القانونية لأفراده، خصوصا في ظل وجود مبدأ دستوري يحكم التجرم في مصر وهو مبدأ الشرعية الجنائية والذي ورد النص عليه في المادة 95 من الدستور المصري الحالي الصادر في عام 2014، والتى جرى نصها على أن ” العقوبة شخصية، ولا جريمة ولا عقوبة إلا بناء على قانون، ولا توقع عقوبة إلا بحكم قضائي ولا عقاب إلا على الأفعال اللاحقة لتاريخ نفاذ القانون”، فمع وجود ذلك النص الدستوري وغياب النص التشريعى العقابي يصبح القاضي الجنائي في حيرة من أمره، متى عرض عليه فعل يشكل جريمة من جرائم تقنية المعلومات التي لم يكن لها مسبقا نصا صريحا يجرمها في قانون العقوبات او قانون خاص.
وحيث تتميز جرائم تقنية المعلومات بكونها عابرة للحدود، تحدث في مكان معين وضحاياها في مكان آخر، إلى جانب السرعة في تنفيذها والسرعة في إتلاف الأدلة ومحو آثارها، فضلا عن كونها ترتكب من طرف أشخاص غير عاديين لتمتعهم بذكاء خارق وتقنية عالية في التعامل مع التقنية المعلوماتية وأجهزة الحاسب.
ذلك انه مع انتشار خدمات الإنترنت وانْخِفاض تكلِفة الاشتِراكات، بدأتْ قاعدة المستخدمينَ في الزّيادة بِشكْلٍ ملحوظ مقارنةً بدول العالم الأخرى، فطبقًا لإحصائيَّات الإنترنت العالميَّة internet World States، فإنَّ قاعدة المستخدمينَ زادَت في الشَّرق الأوسط بمُعَدَّل 2.5% من حجم الزِّيادة العالميَّة للمُستخدمينَ في ديسمبر 2007، وأيضًا استخدام الإنترنت زادَ في المنطقة بمُعَدَّل 920.2 %، مقارنةً بـ259.6 % لبقيَّة العالم في الفترة من 2000 إلى 2007، وهذا العدد الضخم جدًّا منَ المستخدمين للإنترنت في المنطقة، جَعَل الإنترنت أكثر شعبيَّة، ووسيلة مريحة للاتِّصال، كما أنَّها فتحت أبوابًا جديدةً للأعمال على الإنترنت، إلاَّ أنَّ إساءة الاستخدام زادتْ أيضًا، بسبب عدم وجود برامج توعية مُوَجَّهة، وأصبح الكثيرونَ من مُسْتَخْدمي الإنترنت في المنطقة ضحايا للاختراقات وجرائم تقنية المعلومت .
كما ان حجم الاستثمارات في البِنْيَة التَّحتيَّة للمعلومات INFROMATION Infrastructure اصبح كبيرا جدًّا في المنطقة، وبخاصَّة دول الخليج، وفي المقابل هناك الكثيرَ منَ المُؤَسَّسات والهيئات الحكوميَّة في المنطقة تطمئن الى استخدامها أكثر الأنظمة العالميَّة أمانًا، وأنَّهم مُؤَمَّنونَ ضد الاختراقات، إلاَّ أنَّ الواقع الاقتصادى في الشَّرق الأوسط يُؤَكِّد أنَّ البنوكَ وحدها في السَّنوات السابقة قد خسِرت ما يقرب من بليون دولار من جرَّاء الجريمة المُنَظَّمَة والمعاملات غير الحقيقيَّة والمُزَوَّرَة، وفي نفس الوقت فان معظمَ البنوك في المنطقة العربيَّة تُعانِي مِمَّا يسمَّى Phishing Attack أو هجوم اصطياد المعلومات، وهو ما أدى لتوجيه المزيد منَ الاستثمارات في التَّوعية بأمن المعلومات.
كما أَدَّتِ الاستثمارات في بِنْية المعلومات إلى زيادة أهميَّة التِّجارة الإلكترونيَّة، وأيضًا ما يُسمَّى بالحكومات الإلكترونيَّة e-Governments، وأيضًا اتاحت الفرص أمام الأعمال الصغيرة في المنطقة لحَلِّ مشكلة البطالة، على الرَّغم من ذلك فإنَّ الاستثمارات لتأسيس البِنْيَة التَّحتيَّة لم ترعَ اهتمامًا كبيرًا لتأمين هذه البنية المعلوماتيَّة، وأيضًا مُزَوِّدُو خدمة الإنترنت لم يضعوا تأمين البِنْية التَّحتيَّة في حساباتهم بشكل كبير.
وعلى الرغم من ان برامج التَّوعية بأمن المعلومات من أكثر الطرق فعالية في مُحاربة جرائم تقنية المعلومات، فان هناك نقص شديد جدًّا في برامج التَّوعية بأمن المعلومات على مستوى الأفراد والمؤسسات والحكومات مقارنة بالدول الأخرى مثل أوروبا والولايات المتَّحدة، فالجهود في الشرق الأوسط ضئيلةٌ جدًّا.
ومن أهمّ عوامل فشل أو عدم فعالية برامج التَّوعية بأَمْنِ المعلومات المُتَاحة في المنطقة إن وُجِدَت، هي أنَّ هذه البرامج متوفرة باللغة الإنجليزية، مِمَّا يجعل المهمة أصعب في توصيل رسالة التَّوعية للمُتَلَقِّي، لأنَّ ما يُمكن تطبيقُه في الولايات المُتَّحِدة مثلاً يصعب تطبيقه بنفس الشَّكل في الدول العَرَبيَّة لوجود حاجز اللغة، ولأنَّ هذه البرامج لا تتناسب مع طبيعة التَّفكير والثقافة في المنطقة.
فضلا عن ذلك، فان غياب برامج التَّوعية بأمن المعلومات هي أيضًا مشكلة كبيرة في الشَّركات العاملة في تكنولوجيا المعلومات، فمُعظمُهم ليسوا على دراية بجرائم تقنية المعلومات، ولا يعيرونَها اهتمامًا، اعتقادا بأنَّ الشَّرق الأوسط بعيد عن هذه المشكلة وأنهم آمنون، وفي نفس الوقت ليس لديهم سياسات أمنيَّة جَيِّدة في أمن المعلومات.
ولا شك أنَّ الشرق الأوسط أصبح أحد أكبر مصادر جرائم تقنية المعلومات في العالم، فقد صنفت السعودية على أنها أكبر مصدر وهدف في نفس الوقت لأعمال إجراميَّة عديدة على الإنترنت في منطقة الشَّرق الأوسط، كما صنفت كرقم 38 على مستوى العالم.
أمَّا مصر فهي من أكثر البلدان التي تنتشر فيها هجمات Phishing في العالم طبقًا لتقرير شركة Symantec، تليها بعض دول الخليج مثل السعودية، والإمارات، وقطر، وليس غريبًا أن ترى انتشار جرائم تقنية المعلومات في الشَّرق الأوسط في ظل غياب برامج توعية متخصِّصة تستهدف الشَّرائح المختلفة مع غياب التَّشريعات الخاصَّة بضبط هذه الجرائم، حتى الجريمة المعلوماتية العادية مثل Phishing أو اصطياد المعلومات لَهَا أيضًا صفات مميزة في المنطقة، قد تختلف عن مثيلاتها في أي دولة أخرى، نظرًا للوازع الديني المنتشر في المنطقة والمشكلات السياسية الكبرى، ويستخدم بعض "الهاكرز" هذه النقاط للحصول على معلومات منَ الضَّحايا قد تُستَغَل ضدَّهم فيما بعد، فقد يرسل "الهاكرز" رسالةً دينيَّة أو سياسيَّة تحوي "فيروسًا" أو برنامج تجسُّس، وبالتَّالي سوف تُلقِي ترحيبًا منَ الكثيرينَ لفتحها والتعامل معها، وقد يجرى فتح الرسالة في بنك أو في مؤسسة حكوميَّة أو أيّ شركة، ففي هذه الحالة قد سهل عمليَّة اختراق الشَّبكة الدَّاخليَّة للجهة دون أن يدري، ومن أكثر الأسباب أيضًا التي أَدَّت إلى انتِشار جرائم تقنية المعلومات في منطقة الخليج تَحديدًا هي انتِشار المؤسَّسات المصرفيَّة العالمية في المنطقة، فأصبحت هدفًا بالتأكيد في منطقة يغيب فيها الوعي الأمني للمعلومات، بالإضافة إلى مشكلات غسل الأموال، وبما أنَّ هذه الجهات المصرفيَّة قد تستخدم تقنيَّات الإنترنت في التَّعامُل مع الحسابات المصرفيَّة والعملاء، فإنَّه أدعى أن تجد الكثير منَ النَّصب والاحتيال والهجوم ضد هذه المؤسسات في المنطقة.
يَضِاف إلى ذلكَ، أنَّ مشكلة غسل الأموال قد ضاعَفَتْ مِن حجم البريد الخادع Scam، الذي يتم إرساله للعديد منَ الضحايا في المنطقة لإيهامهم بأنَّ هناك مبلغًا منَ المال يراد تحويله منَ الإمارات مثلاً إلى بلد آخر في المنطقة، ونظرًا لغياب التوعية، يتفاعل الكثيرون مع هذه الرسالة والعواقب معروفة قد تنتهي بسرقة أموالهم.
وبطبيعة الحال، تزداد جرائم تقنية المعلومات، على شَبَكات التَّعارُف الاجتماعيَّة Social Networking وهى المواقع التي تعج بالمستخدمينَ والأعضاء؛ ولهذا فإنَّ مواقع التَّجَمُّعات من أكثر المواقع جذبًا للـ"هاكرز"، والمتطفلينَ ومجرمي الإنترنت، وقد أثْبَتَت الدراسات أنَّ استخدام هذه المواقع قد يفتح ثغرات لا يُحْمَد عقباها داخل شبكات الشَّركات والجهات الحكوميَّة، وحتَّى اختراق أجهزة العامة، ويبحث دائمًا "الهاكرز" عن المواقع التي تحوي عددًا هائلاً منَ المستخدمينَ والأعضاء والزُّوَّار، وتفتقر إلى التَّوعية بأمن المعلومات وليس هناكَ أفضل من مواقع التَّجَمُّعات، حيث يحوي الشَّرق الأوسط أكثر من 27 موقعًا مُتخصِّصًا للتَّجَمُّعات على الإنترنت، والتي قد تستخدم من قبل "الهاكرز" لإصابة أجهزة المستخدمين ببرمجيات ضارة malware، مثل الفيروسات، وأحصنة طروادة، أو حتى تحويل المستخدم إلى موقع آخر لسرقة بياناته الخاصة وكلمة المرور وأرقام الحسابات، والفيزا، وفتح ثغرات في أجهزة المستخدمين قد يستغلها "الهاكرز" فيما بعد، للحصول على معلومات منَ الضَّحيَّة.
وجدير بالذكر إنَّ مواقعَ التَّجَمُّعات العربيَّة لا تقدم الكثير منَ الأمن للمستخدمين سواء لمعلوماتهم الشَّخصيَّة أو لخصوصيتهم، ولهذا هناك جرائم ترتكب على الإنترنت باستخدام هذه المواقع، وتنتشر أيضًا في الشَّرق الأوسط مواقع التَّجَمعات العالمية مثل Facebook وMyspace، وتستخدم في التَّعارف والصَّداقة وتكوين علاقات مختلفة وأيضًا التدوين والمدونات، ورغم أنَّ هذه المواقع لديها الكثير من أمن المعلومات إلاَّ أنَّ استخدامها من قبل أشخاص لا يتمتَّعون بثقافة أمن المعلومات، وليس لديهم الوعي الكافي قد يؤدِّي إلى الكثير منَ جرائم تقنية المعلومات أيضًا، مثل سرقة الهوية، والكثير منَ الأفعال الإجرامية على المستوى الشخصي أو العام، في شركة أو منزل، والمشكلة حقيقة مُتَفَاقمة وكبيرة ليس فقط في مواقع التَّجَمُّعات، ولكن أيضًا في مواقع Web2.0 المختلفة، والتي تعطي الكثير من التفاعل مع الزُّوَّار مثل Blogs، والدردشة Chatting ، والمنتديات، والتي يمكن استغلالها من قبل "الهاكرز" طالَمَا أنه لا تُوجد توعية، وهذا أدْعى إلى عمل برامج توعية متخصصة في المنطقة.
وحيث تعاني أغلب بلدان الشرق الأوسط من مشكلة البَطَالة Unemploymentوالمتزايدة، وهذا بدورة يؤثر في زيادة جرائم تقنية المعلومات، وطبقا لتقرير البنك الدولي فإنَّ الشَّرق الأوسط وشمال إفريقيا لديهم تحدٍّ كبير مع مشكلة البطالة، إذ إنَّه يَتَطَلَّب منهم توفير أكثر من 100 مليون وظيفة بحلول عام 2020، وإلاَّ فإنَّ استقرار المنطقة سوف يَتَأَثَّر بشكل كبير، وتُشيرُ الإحصائيَّات الى أنَّ مشكلة البطالة تنتشر في الشَّباب أكثر من أيَّة فئةٍ أُخْرى، وأغلبهم بالطَّبع مِن خريجي الجامعات الذين يتمتَّعون ولو بقدر ضئيلٍ من أساسيَّات استخدام الحاسب والإنترنت، وإذا لم يكن لديهم إنترنت في المنزل فَهُم يلجَؤُونَ إلى مقاهي الإنترنت Cybercafes، والتي تنتشر بشكلٍ كبير في كل دول المنطقة، وكل هذه العوامل تتكاتَف بشكل مَلْحُوظ، لزيادة معدل جرائم تقنية المعلومات في المنطقة، وخلق ما يسمَّى بِمُجرمي الإنترنت المحلّيّين؛ أي من داخل المنطقة نفسها وليس من خارجها، ولكن أغلب هؤلاء سوف يكونون من يطلق عليهم Script Kiddies، وهُم أناسٌ ليس لدَيْهم الخبرة الكبيرة لبرْمَجة أدوات الاختراق بشكل احترافي، ولكنَّهم قد يُجيدون استِخْدام أدوات احترافيَّة تَمَّ ابتِكارها من قِبَل "هاكرز" مُحترفين، وهؤلاء يُمَثِّلون الخطر الأكبر في المنطقة فلديهم الوقت الكبير، ومنهم مَن لدَيْهِ الدَّافع الديني، ومنهم من يعمل للدافع المادي، ومع انتشار المواقع العربيَّة التي تقدم خدمات تعليم الاختراق، وتحوي برامج مجانية للاختراق مع وصلات لمواقع أجنبيَّة غير قانونيَّة، فالخطر أكبر بكثير مما نَتَخَيَّل.
ويُعانِي الشَّرق الأوسط مِن فقر في القَوَانين التي تحكم الملكيَّة الفكريَّة، والتَّعَدِّي عليها باستِخدام التقنيات الحديثة مثل الإنترنت، وطبقًا لتقرير شركة Symantec، فإنَّ مصر تُعَد من أولى الدول إصابة بالفيروسات في الشَّرق الأوسط، وهذا بالتَّبَعيَّة يعطي مدلولاً بأنَّ مصر أيضًا تُعَدّ الأولى في انتهاك حقوق الملكيَّة الفكريَّة وقرصنة البرامج، لأنَّ الفيروسات تنتقل عبر الملفات التَّنفيذيَّة، وفي البَرمجيَّات المُقَرْصَنة عبر شبكات Peer - to – Peer
ونظرًا لمشكلة البَطَالة، وغياب التَّوعية بأمن المعلومات في المنطقة، ومع غياب القوانين أصبح المُجْرِمون يبتدعون طرق جديدة للاحتيال والنَّصب عبر الإنترنت، ومع انتشار ال Script Kiddies والمواقع التي تقوم بتعليم طُرُق الاحتيال والاختِراق باللغة العربية، أصبح الأمر أكثر انتشارًا، وتُعَدّ مشكلة ال Spam وPhishing من أكثر المشكلات تفاقمًا في الشَّرق الأوسط، ويستهدِف المُجرمون المَحَلِّيُّونَ المستخدمينَ في منازلهم، مواقع التجارة الإلكترونيَّة، والبنوك والشركات المصرفية، وشركات الأعمال الصغيرة نظرًا لانعدام الوعي، وتَتَضَمَّن الجريمة بِغَرض الكسب المادي في المنطقة، مسألة الملكيَّة الفكريَّة، وبيع البَرَامج المُقَرصَنَة، والكثير منَ المُنتجات التي يُحَرِّم القانون تداولها في المنطقة مثل المخدرات، والجنس، والدعارة، وقد تستخدم حملات ال Spam أو البريد الزائف لتوليد عدد زوار كبير على موقع معين، بغرض سرقة أموال من شركة إعلانات مُعَيَّنة، والتي بدورها تُدْرك المشكلة وتبدأ تحجب الزُّوَّار مِن منطقة الشَّرق الأوسط ممَّا يُؤَدِّي إلى خسائر كبيرة لِمَن يَقومون بأعمال قانونية للرِّبح منَ الإنترنت، وأيضًا يشتهر الشرق الأوسط بأكبر السَّرقات لـ"كروت الفيزا"، والدفع على الإنترنت، ممَّا أَدَّى إلى حَجْب أغلب بلدان الشَّرق الأوسط منَ التَّعامل على بعض مواقع المعاملات الإلكترونيَّة الشهيرة مثل payPal
ويلعب الدَّافع الجهادي Jihad Onlin دورًا هاما في جرائم تقنية المعلومات في الشَّرق الأوسط، والأكثر اختلافًا عن مثيله في أي منطقة أخرى حول العالم، ويستخدم الإنترنت في المنطقة منْ قِبَل الجَمَاعات الجهادية كوسيلة فَعَّالَة للاتّصال، وأيضًا وسيلة للهجوم على الأعداء، ولا شك ان مشكلة الصِّراع الفِلسطيني الإسرائيلي، ومشكلة البطالة، والمشكلات السياسيَّة مجتمعة تُؤَدِّي إلى زيادة ما يُعرف بالجهاد الإلكتروني او المعلوماتى، وتأخذ شكلاً آخر في غسل عقول بعض المستخدمين، ونشأ ما يعرف بالجهاد على الإنترنت Jihad Online، والذين يعلنون أنَّهم يستخدمون تقنيات الاختراق لمُهَاجمة الأعداء، ويستخدم الجهاديون مواقعهم كآلة فَعَّالَة للدعاية لأفعالهم، وأيضًا استِقْطاب آخَرين للمُساندة والاشتراك، وأيضًا تستخدم المواقع في جمع التَّبَرُّعات باسم الجهاد، والحصول على معلومات منَ المستخدمين والأعضاء، وتقوم بعض مواقع الجهاد على الإنترنت بتجميع معلومات عن زُوَّار معينين حسب اهتماماتهم وتَخَصُّصاتهم، وقد تستقطبهم للعمل معهم، فهي أداةٌ جيّدة لتعزيز وجمع البشر، ودائمًا يبحَثُ أصحابُ هذه المَوَاقع عنِ المواهب الشَّابَّة التي تُساعدهم في إدارة الموقع واستخدام التقنيات الحديثة، ويتم استِقْطابهم بداية باسم الوازع الديني، والذي ربما يَتَحَوَّل فيما بعدُ بأساليب مختلفة إلى دافع إرهابي، وليسَ بِالطبع كل ما هو ديني فهو إرهابي، ولكن نظرًا لوجود الوازع الديني لدي الكثيرينَ في المنطقة فإنَّ استِقطابهم من قِبَل هذه المواقع وتغيير أفكارهم مِنَ الأعمال السهلة، ولا تستخدم المواقع فقط للتَّعَرُّف على كيفيَّة صنع القنابل والمُتَفَجِّرات، وإنَّما تستخدم أيضًا في الإعداد والتَّخطيط للهَجَمات التي تحدث علي أرض الواقع، وقد يستخدمون أساليب تشفير مُتَطَوِّرة لإخفاء المعلومات عن بعض الجهات التي تراقب هذه المواقع.
ولا شك ان جرائم تقنية المعلومات في الشَّرق الأوسط لها أثرُها العالمي، وبخاصة الجرائم الإرهابيَّة، وعلى الرغم منَ الجُهُود التي تبذل الآن من قِبَل بعض الدول في المنطقة إلاَّ أنَّ الغالبية ما زالت تعتمد على قوانين ليستْ مُخصصة لِهَذا النوع منَ الجرائم، فلا بُدَّ أن يكونَ سَن تشريعات لمُحَاربة هذه الجرائم هو الهدف الأول للحكومات في المنطقة، ويجب أن تَتَعَلَّمَ بلداننا منَ الآخرين، وهناك تجارب عديدة حول العالم ولكنَّها تحتاج إلى ما يسمى بالتوطين لكي تتوافق مع مجتمعاتنا.
لهذا كان من الضرورى العمل على برامج توعية مُكَثَّفة وقويَّة تستهدف المستخدمينَ في الشَّرق الأوسط من قبل الشَّركات والحُكُومات، لتقليل هذه المخاطر، ولا بُدَّ مِن ضَخِّ استثمارات أكبر في تأمين وتعزيز البِنْيَة التَّحتيَّة للمعلومات في المنطقة، وأيضًا تدريب الجهات الحكوميَّة والقانونيَّة على آخر مستجدات أمن المعلومات، لأنَّ منطقتنا مليئة بالمشكلات سواء اكانت اقتصادية، ام سياسيَّة، وكلّ هذه العوامل سوف تزيد منَ جرائم تقنية المعلومات في المنطقة.
كل ذلك، ادى بالمشرع المصرى الى اصداره، التشريع الجديد بشأن مكافحة جرائم تقنية المعلومات، مكونا من 45 مادة ابتداءا بمادة التعريفات، وانتهاءا بمادة النشر والنفاذ، والذى عرض على لجنة الاتصالات مع بداية سنة 2018، وانتهى بموافقة مجلس النواب عليه بجلسته العامة.
ثانياً: أهمية دراسة المؤلف Importance of the study
تتجلى أهمية هذا المؤلف من تناوله التأثيرات السلبية للثورة المعلوماتية، وما نتج عنها من جرائم تقنية المعلومات، وإلقاء الضوء على جهود المشرع الدولي والوطني في تقنين مكافحة هذه الجرائم، وحيث أن تطويق ومكافحة هذه الظاهرة الخطيرة، وأيضا مخاطرها، هي ضرورة قانونية وواجب أخلاقي، ويستلزم منا البحث في القوانين والتشريعات والتوجهات الفقهية التي تصدت لها .
فضلا عن تناول هذا المؤلف، لجهود مشرعنا المصرى، بصفة خاصة، وما انتهى اليه من اقراره للقانون الجديد بشأن مكافحة جرائم تقنية المعلومات، وتناول تلك الاحكام تأصيلا وتحليلا، وصولا الى تقييمه، في ضوء المجهود التشريعى لمختلف الدول الاوروبية والعربية في ذات الاتجاه.
ثالثاً: إشكالية دراسة المؤلف.
تتمثل الإشكالية الرئيسية للدراسة من خلال بيان المراحل التي مرت بها التشريعات الدولية والإقليمية والوطنية في تقنين جرائم تقنية المعلومات، ومدى وفاء وفعالية هذه التشريعات في مكافحة هذه الجرائم الخطيرة، ومدى اتساقها مع المبادئ العامة للقانون.
رابعا : اهداف دراسة المؤلف.
لا شك ان الاهتمام بمكافحة جرائم تقنية المعلومات، تتطلب وضع استراتيجية وإيجاد الحلول، منها التركيز على جانب ثقافة ووعي المجتمع وتبصيره بمخاطر هذه الجرائم، وذلك بمواصلة الأعمال البحثية بشأن الأبعاد القانونية والأخلاقية لاستخدام تكنولوجيا المعلومات والاتصالات، وهذا أهم حافز للمؤلف، ومنه تعزيز الجهود الوطنية والإقليمية والدولية في مكافحة هذه الجرائم.
خامسا: منهجية دراسة المؤلف.
تخضع عملية البحث العلمي في هذا المقام، لأسلوب منضبط يمر بمراحل عدة، تبدأ بتحديد المشكلة، ثم وضع المعطيات، يليــها تجميع البيانات والمعلومات، والوقوف على تحليلها، وتنتهي بالوصول إلى النتائج المترتبة على المعالجـة البحثيـة.
ونتناول شرحا لذلك:
- المنهج الاستقرائي، عن طريق استقراء الدراسات والابحاث والكتب والمراجع العربية والاجنبية التي تمت في مجال مكافحة جرائم تقنية المعلومات وآثارها على كل من الانظمة الاقتصادية والاجتماعية وغيرها، وتأصيل وتحليل كافة التشريعات التى تناولت مكافحة تلك النوعية من الجرائم، وذلك لخدمة دراسة هدف هذا المؤلف بغية توضيح كيفية تجنب الآثار السلبية لجرائم تقنية المعلومات.
- المنهج التحليلي الوصفي، وذلك بهدف تحليل المعلومات والبيانات التي تتوافر عن مشكلة الدراسة، وفي إطار الاشارة إلى الواقع التشريعي والاقتصادي والاجتماعي والسياسي المصري، سنعتمد على البيانات الرقمية والاحصائيات الرسمية الصادرة عن الجهات الأمنية، ووزارة العدل والداخلية والمالية، والبنك المركزي، والجهاز القومى لتنظيم الاتصالات، وغيرها من الجهات الرسمية الاخرى، فضلا عن الاتجاه التشريعى لمجلس النواب المصرى، ومجهودات اللجان المنبثقة عنه، في اطار مكافحة جرائم تقنية المعلومات.
سادساً: خطة البحث: وذلك على النحو التالي(1):
وبناء على ما تقدم، فإن الاشكالية التي أحرص علي طرحها ومعالجتها من خلال تسليط الضوء علي جرائم تقنية المعلومات، من حيث طرق مكافحتها علي المستويين الدولي والعربى للقضاء عليها أو علي الاقل الحد منها، وتحليل الاتجاه التشريعى للمشرع لمصرى، ومن ثم كشف مواطن الخلل واقتراح سبل معالجتها.
ولمعالجة هذه الاشكالية، تم تقسيم الخطة إلي ستة ابواب، خصص الباب الاول منه لموقف الانظمة القانونية من جرائم تقنية المعلومات، بينما تناول الباب الثاني منه جرائم تقنية المعلومات في الاتفاقيات الدولية، وانتهى الباب الثالث إلى التحديات الموضوعية لجرائم تقنية المعلومات، اما الباب الرابع، فقد تناول الجهود الدولية في مواجهة جرائم تقنية المعلومات، وتناول الباب الخامس المكافحة الاجرائية لجرائم تقنية المعلومات، وأخيراً الباب السادس ويعرض الى آليات مكافحة جرائم تقنية المعلومات في مصر، علما بأنه تم الاعتماد علي المعالجة الاجرائية وتطبيقاتها العملية لهذا الموضوع في ضوء دراسة مقارنة بين مختلف القوانين.
وترتيبا على ذلك تكون معالجة الموضوع وفقا للتالي:
تمهيد وتقسيم:
الباب الاول: موقف الانظمة القانونية من جرائم تقنية المعلومات.
الفصل الاول: التشريعات المنظمة لجرائم تقنية المعلومات.
- المبحث الاول: الاطار العام للتدابير التشريعية الوطنية المقارنة.
- المبحث الثانى: نماذج معالجة جرائم تقنية المعلومات في النظم القانونية المقارنة.
الفصل الثاني: جرائم تقنية المعلومات في التشريع الفرنسي.
الفصل الثالث: جرائم تقنية المعلومات في التشريع الانجليزي.
الفصل الرابع: موقف التشريعات العربية من جرائم تقنية المعلومات.
- المبحث الاول: جرائم تقنية المعلومات في دولة الامارات العربية المتحدة.
- المبحث الثاني: جرائم تقنية المعلومات في الجمهورية العربية السورية.
- المبحث الثالث: القانون الجزائري وتنظيمه لجرائم تقنية المعلومات.
- المبحث الرابع: جرائم تقنية المعلومات في التشريع المغربي.
الباب الثاني: جرائم تقنية المعلومات في الاتفاقيات الدولية.
الفصل الاول: معاهدات عامة لمكافحة جرائم تقنية المعلومات.
- المبحث الاول: التعاون الدولي في مكافحة جرائم تقنية المعلومات.
- المبحث الثاني: جهود المنظمة الدولية للشرطة الجنائية" الانتربول".
الفصل الثاني: دور المنظمات الدولية والاقليمية في مكافحة جرائم تقنية المعلومات.
- المبحث الاول: جهود المنظمات الدولية لحماية المعلوماتية.
- المبحث الثاني: الجهود المبذولة على المستوى الاقليمي.
o المطلب الاول: مجهودات الاتحاد الاوروبي في مجال حماية برامج المعلوماتية.
o المطلب الثاني: مجهودات أخرى في مجال حماية برامج المعلوماتية.
الفصل الثالث: الجهود العربية في مجال مكافحة جرائم تقنية المعلومات.
الفصل الرابع: اتفاقية بودابست لمكافحة جرائم تقنية المعلومات لسنة 2001.
الباب الثالث : التحديات الموضوعية لجرائم تقنية المعلومات.
الفصل الاول : المعلوماتية وتحديات الاحكام العامة للجريمة.
- المبحث الاول : المفهوم الحديث لجرائم تقنية المعلومات.
- المبحث الثاني : صور جرائم تقنية المعلومات.
الفصل الثاني: المسؤولية الجنائية لوسطاء تقديم خدمات شبكة الانترنت.
- المبحث الاول: المسؤولية الجنائية لمزود الخدمة (I.S.P) INTERNET SERVICE PROVIDER
- المبحث الثاني : المسؤولية الجنائية لمتعهد الايواء او المستضيف THE HOSTER
الباب الرابع : الجهود الدولية في مواجهة جرائم تقنية المعلومات.
الفصل الاول : التعاون الدولي في مواجهة جرائم تقنية المعلومات.
- المبحث الاول : التعاون القضائـي في مواجهة جرائم تقنية المعلومات.
o المطلب الاول : التعاون الامني على المستوى الدولي.
o المطلب الثاني : المساعدة القضائية الدولية.
- المبحث الثاني : التعاون الدولى في مجال تسليم المجرمين.
o المطلب الاول : ماهية نظام تسليم المجرمين.
o المطلب الثاني : شروط وإجراءات تسليم المجرمين.
o المطلب الثالث : مظاهر التعاون الدولي في مجال تسليم المجرمين.
- المبحث الثالث: التعاون الدولي في مجال التدريب على مواجهة جرائم تقنية المعلومات.
o المطلب الاول: التدريب وأهميته في مجال مكافحة جرائم تقنية المعلومات.
o المطلب الثاني: مظاهر التعاون الدولي في مجال تدريب رجال العدالة الجنائية.
الفصل الاول : عقبات التعاون الدولي في مجال مكافحة جرائم تقنية المعلومات.
الفصل الثاني : عقبات التعاون الدولي وكيفية القضاء عليها.
- المبحث الاول: الصعوبات التي تواجه التعاون الدولي.
- المبحث الثاني: كيفية القضاء على الصعوبات التي تواجه التعاون الدولي.
الباب الخامس: المكافحة الاجرائية لجرائم تقنية المعلومات.
الفصل الاول: الوسائل الاجرائية لمكافحة جرائم تقنية المعلومات.
- المبحث الاول: الآليات الاجرائية الواردة في الاتفاقيات الدولية في مجال البحث عن جرائم تقنية المعلومات.
o المطلب الاول: اتفاقية بودابست المتعلقة بجرائم تقنية المعلومات.
o المطلب الثاني: الآليات الاجرائية الواردة في الاتفاقيات المشتقة عن اتفاقية بودابست.
- المبحث الثاني: حدود ملاءمة القوانين المقارنة مع الآليات الاجرائية الدولية.
o المطلب الاول: مدى ملاءمة بعض القوانين العربية مع الآليات الاجرائية الدولية.
o المطلب الثاني: مدى ملاءمة بعض القوانين الاجنبية مع الآليات الاجرائية الدولية.
الفصل الثاني: الصعوبات الاجرائية في جرائم تقنية المعلومات.
- المبحث الاول: الصعوبات الاجرائية المتعلقة بإجراءات التحقيق في جرائم تقنية المعلومات.
o المطلب الاول: إجراءات متابعة جرائم تقنية المعلومات.
o المطلب الثاني: معاينة مسرح الجريمة المتعلقة بشبكة الانترنت.
- المبحث الثاني: صعوبات التفتيش في جرائم تقنية المعلومات.
الفصل الثالث: دراسات ميدانية حول المؤسسات التربوية ومكافحة جرائم تقنية المعلومات.
- المبحث الاول: الدراسات العربية في مجال مكافحة جرائم تقنية المعلومات.
- المبحث الثاني: الدراسات الاجنبية في مجال مكافحة جرائم تقنية المعلومات.
- المبحث الثالث: تقييم الدراسات السابقة في مجال جرائم تقنية المعلومات.
- المبحث الرابع: أدوار المؤسسات التربوية في مكافحة جرائم تقنية المعلومات.
- المبحث الخامس: نتائج الدراسات الميدانية لجرائم تقنية المعلومات.
الفصل الرابع: الدليل الرقمي والشرعية الرقمية فى جرائم تقنية المعلومات.
- المبحث الاول : الدليل الرقمي فى جرائم تقنية المعلومات.
- المبحث الثاني : الشرعية الرقمية فى مجال مكافحة جرائم تقنية المعلومات.
- المبحث الثالث : حجية الدليل الرقمي فى مجال مكافحة جرائم تقنية المعلومات.
الباب السادس : آليات مكافحة جرائم تقنية المعلومات في مصر.
الفصل الاول : مشكلة النقص التشريعى قبيل صدور قانون مكافحة جرائم تقنية المعلومات.
- المبحث الاول : مدى المعالجة السابقة للمشرع المصرى لجرائم تقنية المعلومات.
o المطلب الاول : جرائم تقنية المعلومات فى قانون الاحوال المدنية رقم 143 لسنة 1994.
o المطلب الثاني : جرائم تقنية المعلومات فى قانون حماية الملكية الفكرية رقم 82 لسنة 2002
o المطلب الثالث : جرائم تقنية المعلومات فى قانون تنظيم الاتصالات رقم 10 لسنة 2003
o المطلب الرابع : جرائم تقنية المعلومات فى قانون التوقيع الالكترونى رقم 15 لسنة 2004.
o المطلب الخامس: جرائم تقنية المعلومات فى قانون الطفل المعدل بالقانون رقم 126 لسنة 2008
o المطلب السادس: الخصوصية وحماية البيانات في نصوص اخرى من القانون المصري
- المبحث الثاني: الشرعية الجنائية لجرائم تقنية المعلوماتية في مصر.
o المطلب الاول : ماهية مبدأ الشرعية الجنائية.
o المطلب الثانى : مبررات مبدأ الشرعية الجنائية لجرائم تقنية المعلومات.
الفصل الثانى: التنظيم القانونى الجديد لمكافحة جرائم تقنية المعلومات فى مصر.
- المبحث الاول : قانون مكافحة جرائم تقنية المعلومات المصرى.
- المبحث الثانى : قواعد المسئوولية عن جرائم تقنية المعلومات فى ظل القانون الجديد.
o المطلب الاول : الاحكام العامة الواردة فى قانون مكافحة جرائم تقنية المعلومات المصرى.
o المطلب الثانى: الاحكام الموضوعية الواردة فى قانون مكافحة جرائم تقنية المعلومات المصرى.
o المطلب الثالث: الاحكام الاجرائية فى قانون مكافحة جرائم تقنية المعلومات .
الفصل الثالث: دور أجهزة البحث الجنائى في مكافحة جرائم تقنية المعلومات فى مصر.
- المبحث الاول : جهود البحث الجنائي لمكافحة جرائم تقنية المعلومات.
- المبحث الثانى : وقائع عملية لمجهودات البحث الجنائي فى مصر.
- المبحث الثالث: احصائيات رسمية لمواجهة جرائم تقنية المعلومات في مصر.
الفصل الرابع: مشكلة الصياغة فى قانون مكافحة جرائم تقنية المعلومات المصرى.
خاتمة البحث.
- أولا: النتائج.
- ثانيا: التوصيات.
مكاتب الدكتور / محمود رجب فتح الله
دكتور القانون الجنائى والمحام بالنقض والجنايات
الدكتور #محمود_رجب_فتح_الله
#دكتور #القانون_الجنائى والمحامي امام الجنايات.....
مجموعة مكاتب متخصصة للمرافعة امام المحاكم الجنائية يتولى الجنايات والدعاوى الجنائية بإحترافية
- مكتب القاهرة : 47 شارع رمسيس – بجوار محكمة النقض – قصر النيل .
- مكتب الاسكندرية الرئيسي : 9 ميدان احمد عرابي – المنشية.
- مكتب الاسكندرية ثان : 66 شارع محمد نجيب من البحر - سيدى بشر - المنتزه.
- مكتب مرسي مطروح : 5 زهراء المدينة - شارع اسكندرية - مطروح.
- تليفـونات وفاكـس:
3562636/03
4842248/03
01287888882
01200305305
01003806676
01008432262
البريد الالكترونى : dr.mahmmoudragab@gmail.com
الموقع الالكترونى : http://www.dr-mahmoudragabfathalla.com/
youtube: Dr mahmoud ragab
قناه مكتب دكتور محمود رجب على اليوتيوب و تتضمن العشرات من المرافعات الجنائية
https://bit.ly/3e8S4qv
Telefonnummer | 01287888882 |
Preisspanne | $$$ |
Adresse | 47 شارع رمسيس بجوار محكمة النقض |
Ort | Cairo |
Region | رمسيس |
Land | EG-Egypt |
Anzeigeninhaber | مستشار جنائي |