Anuncios Gratuitos con Ganancias Diarias

الوسيط في الجرائم المعلوماتية

أصبحنا نُؤمن ، بأن مفاتيح الأسرار في طيات عقول الكبار ،

نَري بَرِيقها في ظُلمه الليل ، مُضاءه وَهاجه ، كضوء النهار،

وعليك أنت أن تختار مابين ثبات الخُطي أو فُقدان المسار،

فكيف تتساوي أرزاق الأفهام ، والعقول رزق وُزِع بمقدار ،

هذا بمالٍ وهذا بجاهٍ وهذا بعلمٍ، أرزاقُ قُسِمَت لا بالإختيار،

فمن نهض واقفاً بِباب عالماً، إِنتفع بِعلم من يجاور الأخيار ،

ومن سار علي خطاهم ،وشرب من سقياهم ، فّعِلمه كالبحار،

الدكتور / محمود رجب فتح الله ، دكتور القانون الجنائي والمحامي بالنقض والجنايات، من رواد القانون الجنائي في العهد الحديث ، لن يقرأ كلماته إلا مُتطلعاً لأفاق العلم الراقيه، ولا تُمعن في طيات أوراقه إلا وستُدرك للوهلة الأولي أنك تأخرت كثيراً وحجبت نفسك عن بإختيارك عن عالم الأسرار ،

(الوسيـط فى الجرائـم المعلوماتيـة)

الجديد والمستحدث والجامع المانع، صفات المرجع العلمي المتكامل، وهذا الوسيط ينتقل من مرحلة القواعد التقليدية الى آفاق التطور التكنولوجي وجرائمه، ومكافحتها على ارض الواقع.

ففى اطار هذا الوسيط، ارساء لعلم الاجرام المعلوماتى، متناولا كافة الايديولجيات التقنية التى قد يلجأ اليها المجرم المعلوماتى لاقتراف جرمه المستحدث، باسلوب ميسر، يتيح الوقوف على كافة جوانبها وصفاتها وآثارها المتنوعة ومعالجة مصر والدول المقارنة لها، وآليات مكافحتها، متضمنا بغزارة القضايا العملية، مانحا لكل من المشرع والقاضى والمحقق والخبير التقنى والمحامين والعاملين والباحثين فى مجال الجريمة، كيفية التعامل مع هذا الصنف المستحدث من الجرائم.

مرجــع هــام ومبدع، يعد شاملا لتفصيليات هذا العلم التقنى، محاربا للجرائم المعلوماتية فى كافة صورها، نتج عن مجهود شاق متسع واجتهاد متبصر، ليكون منبعا جارى لكافة المتخصصين.

كتاب

الوسيـط فى الجرائـم المعلوماتيـة

( القسم الاول )

التعريفات - القانون المقارن - الاسباب - الادوات - انماطها - نطاقها - آلياتها - الطبيعة القانونية المجرم المعلوماتى - المال المعلوماتى - الحماية الجنائية - الاثبات الجنائي - الأدلة المعلوماتية التفسير القضائى - تطبيقاتها العملية - التحديات الاجرائية - تنازع الاختصاص - الجرائم المستحدثة

الدكتور

محمـــود رجـــب فتــــح الله

دكتور القانون الجنائي والاستاذ

المحاضر بكلية الحقوق جامعة الاسكندرية

حقوق الطبع محفوظة

طبقا لقوانين الملكية الفكرية يحظر وغير مسموح نهائيا بطبع او اعادة طبع هذا الكتاب، او جزء منه، او النسخ له او بطريق الاقتباس او النقل بالطرق اليدوية او بثه بالطرق الالكترونية او النقل المعلوماتي علي اي هيئة او أي وسيلة الكترونية اخرى او بواسطة الوسائط الممغنطة او الميكانيكية او بطريق الاستنساخ او غيرها الا بإذن كتابي من صاحب حق الطبع او المؤلف او الناشر طبقا للتعاقدات السارية.

قال تعالى :

(إِنَّ الْمُجْرِمِينَ فِي ضَلَالٍ وَسُعُرٍ)(*)

صدق الله العظيم

مقدمة الطبعة الاولى:

حقا علي الدولة ان تُعلم رعاياها كيف يكون الكرم والجود بسلطان القانون اذا لم يصدر عن يقظة الضمائر وحياة النفوس.

ذلك أن السياسة الجنائية الرشيدة يتعين أن تقوم علي عناصر متجانسة، فإن تنافرت، نجم عن ذلك افتقاد الصلة بين النصوص ومراميها، بحيث لا تكون مؤدية إلى تحقيق الغاية المقصودة منها لانعدام الرابطة المنطقية بينهما، إيمانا بأن الأصل في النصوص التشريعية - في الدولة القانونية - هو ارتباطها عقلا بأهدافها.

ايها المشرع .. ان الشرف بهاء.. يحاط بالأنظار، ويوجه بالخواطر والأفكار، وجمال يروق حسنه في البصائر والأبصار.. ومشرقه عمل يأتيه صاحبه يكون له أثر حسن في أمته أو بني ملته، كإنقاذ من تهلكة، أو كشف لجهالة، او تنبيه لطلب حق سلب، أو تذكير بمجد سبق، أو إنهاض من عثرة، أو لإيقاظ من غفلة، أو إرشاد لخير يعم، أو تحذير من شر يغم، او تهذيب أخلاق، أو تثقيف عقول، أو جمع كلمة، أو تجديد رابطة، أو إعادة قوة، أو انتشال من ضعف.

ايها القاضى .. لا يمنعنك قضاء قضيته اليوم فراجعت فيه عقلك، وهديت لرشدك، أن ترجع إلى الحق فإن الحق قديم، ومراجعة الحق خير من التمادي في الباطل.

ايها الآمر .. ان الفرسان دوما يحملون راية الحق .. هذا ما تحتاجه الامة اليوم .. لان الفروسية قبل كل شئ أخلاق وقيم، وغيرة تنتفض بأصحابها للتصدي لقوى الباطل.

والى هؤلاء الخارجين عن القانون، كذب القائل: حلمنا الليلة بوطن ليس فيه أحد فوق القانون, ولا واسطة فيه ولا فساد, قيل: عليكم بذكر الله فهذا من أضغاث الأحلام.

الى اولئك وهؤلاء .. هذا الكتاب لا ينحصر في نطاق القانون التقليدى وإنما يحلق في آفاق القانون المعلوماتي الذى اصبح هو السائد في سباق التقنية التكنولوجية الحالية.

فقد آن الاوان لسد النقص التشريعى في مجال الاجرام المعلوماتي، موضوعيا واجرائيا، حرصا على تحقيق العدل والآمان في ارض مصر.

د. مجدى محمود شهاب

الاسكندرية - 2018

إهـــــــــداء...

الحمد لله الذي جعلنا خير أمة أخرجت للناس، وألبسنا لباس التقوى خير لباس، أحمده وأشكره، وأتوب إليه وأستغفره، رب السماوات والأرض، ومالك الملك يوم العرض.

رفع الله شأن العلم والعلماء، وقرنهم به وبملائكته بالوحي من السماء، وصل الله على الرسول الاكرم، والنبي الاعظم، حث على العلم ورغب فيه، وفرق بين سائر الخلق وبين سالكيه، وعلى آله وأزواجه وأصحابه الطيبين الطاهرين، ومن تبعهم بإحسان إلى يوم الدين.

أما بعد ؛؛

لا زلت أتنفس عبق الجميل والعرفان فخرا بنسماته، حبا لأهوائه... حتى لقاء رب العالمين .. فهذه رسالة محبة من قلبٍ طالما غرست فيه بعض غراسك وزرعت فيه بعض زرعك، فرويته بمعالم فضلك ووهبته جميل هباتك .

أليك دوما ... صاحب العلم الذي ينتفع به

إليك ... دعواتي ... في كل زمان ومكان

يا أحد السبعة الذين يظلهم الله في ظله يوم لا ظل إلا ظله

أهديك تلك الكلمات الطيبات ...عسى أن أوفي بقسط من بحر العلم الذي أسقيتني إياه..

أستاذي القدير .. لك منى كل الثناء والدعاء والتقدير، بعدد قطرات المطر، وألوان الزهر، وشذى العطر .. لك منى كل معاني الحب والتقدير، والذي يساوي حجم عطاؤك اللامحدود.

مهما كبرت ففي القلب مكانك, ومهما بعدت فكلي شوق للقائك.. وتلك كلماتك

كم كنت أود أن أبث لك كل ما في جعبتي من محبة.

ولكن اختلطت مني المشاعر، وانهمرت من عيني الدموع,

فبارك الله فيك وجزاك عني كل خير.

حفظك الله في كل زمان ومكان.

إلى أستاذي الكريم، وفخري المجيد

الدكتور العميد الجليل/ مجدى شهاب

مقدمة عامة:

من المسلم به ان التدفق الغزير للمعلومات نتيجة شيوع استخدام الشبكة المعلوماتية "الانترنت" فتح مجالات عديدة للتزيد منها نتيجة عصر اللا محدودية العلمية الذي اوجدته هذه التقنيات الحديثة، والتي يمكن استخدامها فيما يحقق الصالح البشري وفي الوقت ذاته الاضرار به، كما هو الحال خلال الاونة الأخيرة حال شيوع الجرائم المعلوماتية التي امست احدى أهم وأخطر جرائم هذا العصر، ابتداءاً من سرقة أرقام بطاقات الائتمان لاستخدامها في شراء المنتجات عبر الإنترنت، وسرقة المعلومات الهامة بمختلف انواعها العسكرية والمالية والاقتصادية والسياسية، والتلصص علي الأسرار الشخصية والتعدى على حق الخصوصية، ونشر المواد الإباحية، وزرع الفيروسات التي من شأنها أن تتسبب في تدمير قواعد البيانات وأجهزة الحاسب، وهو ما يثير التساؤل حول حجم الاضرار والمخاطر المستقبلية التي يمكن أن تؤدي إليها هذه التقنيات الحديثة.

والجدير بالذكر ان هناك من المخاطر العديدة للشبكة المعلوماتية، خاصة مع النمو المتزايد للعمل المصرفي الإلكتروني والتجارة الإلكترونية، واستخدام مجموعات كبيرة من مرتكبي الجريمة المنظمة شبكة الإنترنت للقيام بممارسات وأعمال غير مشروعة لتحقيق أرباح مادية ضخمة وسريعة، إلى جانب ما يتسم به الانترنت الذي يوفر الفضاء المعلوماتي والاطار الوهمي الذي يمكن من خلاله أن يسمح لمن يقوم بهذه العمليات بالاختفاء في أي وقت يشاء بعد ارتكابه الجريمة، الأمر الذي يصعب معه كشف الفاعل الحقيقي وهو ما أدى إلى انتشار الجرائم المعلوماتية بداية من سرقة المعلومات أو الاطلاع عليها بشكل غير قانوني أو حذفها أو تعديلها بما يحقق هدف المجرم المعلوماتي من تحقيق مكسب مادي أو معنوي أو سياسي او اجتماعي غير مشروع، عبر النصب والاحتيال وتخريب المؤسسات العامة كالبنوك، والاجهزة الرسمية والشركات بكافة أشكالها، والسرقة عبر بيع السلع أو الخدمات الوهمية أو سرقة وتزوير بطاقات الائتمان، والتجسس وغسل الأموال ( )، وتسريب المواد الإباحية، وتسهيل الدعارة عبر الإنترنت، والتشهير، والسب والقذف على الشبكة العنكبوتية، واقتحام الحواسب الخاصة، وانتهاك حقوق الملكية الفكرية، والعلامات التجارية، وسرقة الأسرار الصناعية، وانتحال شخصية أخري، إلى جانب استخدام التكنولوجيا في دعم الارهاب، والافكار المتطرفة وعادة ما يكون الضحية من قليلي الخبرة أو المعرفة الالكترونية أو من الأطفال أو النساء، كاهداف عبر مواقع المواعدة علي الانترنت أو البرامج الحوارية.

ولا شك أن العالم باسره يواجه خطراً كبيرا وواسعا من تزايد انتشار الجرائم المعلوماتية بمعدلات مخيفة ومفزعة في كافة الدول المتقدمة منها والنامية، نظراً لتزايد تعاملاتهم مع الشبكات الإلكترونية، إلى جانب التوسع في استخـدام التجـارة الإلكترونية والمخاطر والخسائر العديدة التي تسببها سرقة أسرار ومعلومات الأفراد أو الشركات الكبرى والبنوك لكل من الجهة المالكة للموقع، ومستخدمي هذا الموقع، مما يمثل تحدياً كبيراً للمجتمع الدولي باسره، نظرا لصعوبة اكتشاف الجريمة المعلوماتية، أثناء حدوثها لأنها سرية وسريعة ومجهولة المصدر، خاصة في حالة قيام شخص من خارج حدود الدولة بارتكابها، الأمر الذي يتطلب حماية المعلومات الشخصية عند معالجة البيانات الإلكترونية وفقاً للمبادئ التى حددتها معاهدة المجلس الأوروبي في 28 يناير عام 1981، مع ضرورة تطبيق برامج أكثر تشدداً ضد غسل الأموال ( ) لتحقيق شفافية أكبر في الأنشطة المالية الدولية، إلى جانب وجوب إصدار التشريعات الرادعة في هذا المجال مع ضمان تعاون أفضل بين الهيئات القضائية وأجهزة الشرطة.

ذلك أن التطور المستمر لتكنولوجيا المعلومات وتطبيقاتها المختلفة أدى إلى تقدم العالم وازدهاره، كما ساهم في ظهور هذه الجرائم، التى أصبحت في ازدياد مستمر، حيث يشار إلى حدوث جريمة كل ثلاث دقائق على الإنترنت الذي يضم 500 مليون موقع، وأكثر من 15 بليون صفحة وملايين قواعد المعلومات وغيرها، ويقدر الخبراء قيمة الخسائر المادية للاعتداءات على حقوق الملكية الفكرية بنحو72 بليون دولار سنوياً، بما يفضى الى انتشار الجرائم المعلوماتية التي أصبحت واقعا له تداعياته السلبية على الاقتصاد الدولى والوطنى على السواء، لذا تقوم مجموعة من الخبراء الدوليين بالدول بدعم وزارة العدل وهيئاتها المختلفة في التصدى لكافة أشكال الجرائم المعلوماتية، وما قد يترتب عليها من أضرار قد تمس أمن العالم أجمع والمجتمع المصرى بصفة خاصة.(1)

وتجدر الاشارة الى أن أكثر الجرائم المعلوماتية انتشاراً هى الجرائم الاقتصادية الحديثة، كجرائم سرقة أرقام بطاقات الائتمان لاستخدامها في شراء المنتجات عبر الإنترنت، وسرقة المعلومات أو الاطلاع عليها بشكل غير قانوني أو حذفها أو تعديلها بما يحقق هدف المجرم من تحقيق مكسب مادي أو معنوي عبر النصب والاحتيال وتخريب المؤسسات العامة كالبنوك، والاجهزة الرسمية والشركات بكافة أشكالها، والسرقة عبر بيع السلع أو الخدمات الوهمية أو سرقة وتزوير بطاقات الائتمان، وغسل الأموال، وانتهاك حقوق الملكية الفكرية، والعلامات التجارية، وسرقة الأسرار الصناعية، وغيرها من الجرائم ذات الاثر الاقتصادى.

كما ان من تلك الجرائم، الجرائم الاخلاقية حيث تسببت مواقع "التواصل الاجتماعى" في ارتفاع حالات الطلاق وشيوع مشكلاته، إلى جانب ترويج بعض الشباب لعبارات تحمل معاني منافية للآداب العامة، مما يتعين على جميع الهيئات المسؤولة، بدءاً من وزارات التعليم بالتعاون مع وزارات الإعلام والاتصالات في الدول العربية لإعداد حملة موسعة لنشر الوعي الثقافي بين الشباب من الجنسين، وتوفير عدد من البرامج التدريبية لتفعيل استخداماتهم لشبكة الإنترنت وكيفية التعامل معه ومعرفة المخاطر المحتملة، إلى جانب دور الأسرة في مراقبة أبنائها، والاهتمام بالنشأة الاجتماعية السليمة والرجوع إلى التقاليد والقيم المستمدة من الإسلام للحد من الظواهر السلبية والمحافظة على طهر ونقاء المجتمعات العربية، وعلى الشباب العربي تحمل المسوؤلية وتفعيل إمكانيتهم وتطويرها لمواجهة الغزو الأمريكى والأوروبي لمجتمعاتنا.

أولاً: مقدمة عامة عن موضوع الدراسة:

لقد عرف القرن العشرين تطورا مذهلا في مجال الاتصالات، وشكلت الشبكة المعلوماتية الدولية مثار هذا القرن التي امتدت عبر كامل أنحاء المعمورة وربطت بين شعوبها، فأصبحت وسيلة التعامل اليومي بين أفراد مختلف الطبقات والمجتمعات.

وأمام اختلاف العقليات والمستويات العلمية لمستعملي شبكة الانترنت ظهرت ممارسات غير مشروعة، فأصبحت هذه الشبكة أداة ارتكابها أو محلا لها حسب الحالة، مما أدى إلى ظهور طائفة جديدة من الجرائم العابرة للحدود، والمختلفة عن باقي الجرائم التقليدية، وقد سميت بالجرائم المعلوماتية أو الالكترونية أو جرائم الانترنت، مع التحفظ للاختلاف الطفيف فيما بين كل من تلك المصطلحات.

حيث بدأت الثورة المعلوماتية نتيجة اقتران تقنيتي الاتصالات من جهة، والمعلومات وما وصلت إليه من جهة أخرى، فالثورة المعلوماتية هي الطفرة العلمية والتكنولوجية التي نشهدها اليوم، حتى بات يطلق على هذا العصر عصر المعلومات، حيث أصبحت المعلومة أهم ممتلكات الإنسان، اهتم بها، على مر العصور، فجمعها ودونها وسجلها على وسائط متدرجة التطور، بدأت بجدران المعابد والمقابر، ثم انتقلت إلى ورق البردي، وانتهت باختراع الورق الذي تعددت أشكاله، حتى وصل بها المطاف إلى الأقراص الإلكترونية الممغنطة.

وباتحاد هاتين الطفرتين في عالم التكنولوجيا، ولد علم جديد هو علم تقنية المعلوماتية Telematique، وهو مصطلح يعبر عن اقتران التقنيتين، ويتكون من الجزء الأول من كلمتي Telecommunication، وهو الاتصال عن بعد، والجزء الثاني من كلمة Information، وتعني المعلومات، وهو علم اتصال المعلومات عن بعد.

وهكذا جاء التقدم الفني مصحوباً بصور مستحدثة لارتكاب الجرائم، التي تستعير من هذه التقنية أساليبها المتطورة، فأصبحنا أمام ظاهرة جديدة هي ظاهرة الجريمة المعلوماتية.

ولقد تباينت الصور الإجرامية لظاهرة الجريمة المعلوماتية وتشعبت أنواعها فلم تعد تهدد العديد من المصالح الاقتصادية والمجتمعية التقليدية التي تحميها القوانين والتشريعات منذ عصور قديمة، بل أصبحت تهدد بالاضافة الى ذلك، العديد من المصالح الاقتصادية والمراكز القانونية التي استحدثتها التقنية المعلوماتية بعد اقترانها بثورتي الاتصالات والمعلومات.

ذلك ان المصالح التقليدية التي تحميها كل التشريعات والنظم القانونية منذ زمن بعيد بدأت تتعرض إلى أشكال مستحدثة من الاعتداء بواسطة هذه التقنية الحديثة، فبعد أن كان الاعتداء على الأموال يتم بواسطة السرقة التقليدية أو النصب، وكانت الثقة في المحررات الورقية يعتدى عليها بواسطة التزوير، أصبحت هذه الأموال يعتدي عليها عن طريق اختراق الشبكات المعلوماتية وإجراء التحويلات الالكترونية من أقصى مشارق الأرض إلى مغاربها في لحظات معدودة، كما أصبحت تلك الحقوق الثابتة في الأوعية الورقية يتم الاعتداء عليها في أوعيتها الالكترونية المستحدثة عن طريق اختراق الشبكات والأنظمة المعلوماتية دون الحاجة إلى المساس بأي وثائق أو محررات ورقية.

وبعد ان كانت الحياة الخاصة للإنسان تواجه الاعتداء باستراق السمع أو الصور الفوتوغرافية، صارت هذه الخصوصية تنتهك بواسطة اختراق البريد الالكتروني والحواسب الشخصية، وقواعد البيانات الخاصة بالتأمين الصحي والمستشفيات ومؤسسات الائتمان والتأمين الاجتماعي.

اما المصالح المستحدثة، فتتمثل في استحداث مراكز قانوينة افرزتها الحياة الرقمية الجديدة، مثل حقوق الملكية الفكرية على تصميم البرامج المعلوماتية، بالاضافة الى حقوق الملكية الصناعية، والاسم التجاري للمواقع الالكترونية المختلفة، والحقوق الناتجة عن تشغيلها والخدمات التي تقدمها للعملاء.

فإذا ما تأخرت القوانين والتشريعات اللازمة لمواجهة هذه الظاهرة الاجرامية الجديدة، فسوف نواجة عشوائية معلوماتية كتلك العشوائية العمرانية التي نتجت عن تأخر قوانين التطوير العمراني.

لان الفضاء المعلوماتي المتعولم وضع اكثر من 200 دول في حالة اتصال دائم واصبحت شبكة الانترنت اليوم تشهد تعايشاَ مستمرا في جميع المجالات العلمية والبحثية والاقتصادية، بل والسياسية والاجتماعية على السواء، وهو ما يقود الى ضرورة التعرض الى تحديات الجرائم المعلوماتية في ظل الاتجاه التشريعي المصرى الحديث في مواجهة هذه الجرائم من جهة، من جهة وتحديات الجرائم المعلوماتية العابرة للحدود الاقليمية من جهة اخرى.(1)

حيث ان نتاج التطور في الجانبين من أدوات واختراعات وخدمات جديدة ظهرت في مختلف المجالات، ولقد نتج عن الثورة التكنولوجية تلك، ظهور نوع جديد من المعاملات يسمى المعاملات الإلكترونية تختلف عن المعاملات التقليدية التى نعرفها من حيث البيئة التي تتم فيها هذه المعاملات.

ويقصد بالمعاملات الإلكترونية كل المعاملات التى تتم عبر تجهيزات إلكترونية مثل الهاتف، والفاكس، وأجهزة الحواسب، وشبكة الإنترنت، ومؤخراً عن طريق الهاتف المحمول، وتتكون تلك المعاملات من عدد من المكونات الأساسية، وما يهمنا هنا طرح مكون أساسي فيها وهو الجزء الخاص بجرائم تلك المعاملات، أو بمعني أدق القواعد القانونية التي تحكم الأفعال التى تتم من خلال أجهزة الحواسب، أو عبر شبكة الانترنت.

ذلك إن الجرائم المعلوماتية، أو ما يسمى Cyber Crimes هى ظواهر إجرامية صارت تقرع أجراس الخطر لتنبه مجتمعنا عن حجم المخاطر والخسائر التى يمكن أن تنجم عنها، خاصة أنها جرائم ذكية تنشأ وتحدث في بيئة إلكترونية أو بمعنى أدق رقمية، يقترفها أشخاص مرتفعي الذكاء ويمتلكون أدوات المعرفة التقنية، مما يسبب خسائر هائلة للمجتمع ككل علي المستويات الاقتصادية والاجتماعية والثقافية والأمنية.

حيث تعد الثورة التكنولوجية وبخاصة ثورة الاتصالات أهم التطورات التي يعيشها العالم اليوم، وتعتبر ثورة الاتصالات هي المحرك الأساسي في التطورات الحادثة في الوقت الحالي.

ثانياً: أهمية الدراسة:

وتكمن أهمية دراسة هذا الموضوع لما يكتسبه من جدية وغموض، أمام انتشار ظاهرة الجرائم المعلوماتية أو جرائم الانترنت، مقابل الاتجاه القانوني الحديث في التشريع الوطني بالموازاه لما تعرفه مقاهي الانترنت من إقبال واسع وإدمان شبابنا على شاشات الحاسب، وربط اغلب مصالحنا وإداراتنا بالشبكة المعلوماتية، مما يدفعنا للبحث عن الأسلوب الأمثل للتعامل مع هذه الظاهرة بسبب ما خلفته من حيرة لدى رجال القانون لعدم إمكانية تطبيق النصوص القانونية السارية بالنظر إلى عدم تناسبها مع طبيعة الجرائم المعلوماتية، التي تغزو مجتمعنا بمختلف فئاته، رغم أن ملفات المتابعة القضائية لها تعد شبه معدومة، مما تطلب سن نصوص تشريعية لمكافحة هذه الجريمة وهو الحاصل في الآونة الاخيرة قبيل هذا المرجع، والتي خرقت كل المبادئ والأسس القانونية، كما تكمن أهميته في اتساع مجاله وكلما تناولنا فكرة منه، بقي الكثير منه يحتاج لتوضيح لأنه موضوع جديد من جهة ويحتاج لإيجاد إجراءات جديدة لمتابعته من جهة أخرى.

ثالثاً: إشكالية الدراسة:

أسهم الإجرام المعلوماتي في تغيير الفهم القانوني السائد سواء على مستوى القانون الموضوعي من حيث التجريم والعقاب بفعل ازدواجية طبيعتها بين جريمة معلوماتية محضة تستهدف الأنظمة والبيانات الإلكترونية في حد ذاتها، أو كجريمة عادية مرتكبة بواسطة تقنية المعلومات كآلية من أجل التواصل والتخطيط لتنفيذ المشروعات الإجرامية.

أو على مستوى القانون الإجرائي بفعل تغلبها على القواعد التقليدية المقررة كأصل عام للبحث وملاحقة مرتكبي الجرائم العادية ومحاكمتهم، مما يتعين القول معه بأن الإجرام المعلوماتي قد أحدث ثورة في فلسفة التجريم والعقاب والإجراءات الجنائية.

وإذا كان البحث في مسألة قدرة القواعد الإجرائية التقليدية في ضبط الجريمة المعلوماتية أمرا صعبا فإن الصعوبة الاكبر تنطلق من إعطاء مفهوم للجريمة المعلوماتية ذاتها، فلقد أثارت هذه الجريمة كثيرا من التحديات القانونية والعملية أمام الأجهزة المعنية بالبحث عن الجرائم وضبطها وخاصة فيما يخص مباشرة إجراءات البحث والتحري التقليدية في بيئة افتراضية لا مكان فيها للأدلة المادية، مما أظهر مدى الحاجة إلى تطوير آليات البحث بما يتلاءم وخصوصيات هذه الجرائم، وجعل مسألة ملاءمة الإجراءات الجنائية في البحث والتحري مع خصوصية الجريمة المعلوماتية تستأثر باهتمام المشرعين في مختلف الدول.

كما أنها خلقت عالما جديدا لا يعترف بالحدود الجغرافية والسياسية للدول ولا بسيادتها، حيث فقدت الحدود الجغرافية كل آثر لها في بيئة إلكترونية متشعبة العلاقات، الأمر الذي خلق صعوبات وإشكالات قانونية لا تقتصر على ضبط هذه الجرائم وإثباتها فحسب، وإنما أثارت أيضا تحديات اقتصادية أكثر تعقيدا، وأخرى مرتبطة بتحديد جهة الاختصاص وبالتبعية القانون الواجب التطبيق على هذا الصنف من الجرائم.

على ضوء ما تقدم، فإن إشكالية هذا الموضوع تناقش إحدى أهم الإشكالات التي تثيرها الجرائم المعلوماتية على المستوى الإجرائي والمتمثلة في قدرة القواعد الإجرائية التقليدية في ضبط الجريمة، ولذلك سيتم الانطلاق من الإشكال المركزي التالي:

إلى إي حد يمكن القول بأن القواعد الإجرائية التقليدية كافية لضبط الجرائم المعلوماتية وقادرة على استيعاب مختلف إجراءات البحث المنجزة بشأنها؟

ويتطلب عن هذا الإشكال المركزي، السؤالين المطلبيين التاليين:

- هل يمكن فعلا الاكتفاء بالقواعد الإجرائية العادية من أجل البحث عن الجرائم المعلوماتية أم أن الأمر يتطلب إفراد قواعد إجرائية خاصة؟

- وما هي أهم الإشكالات التي يطرحها موضوع الاختصاص في الجرائم المعلوماتية؟

كما سيتم الإنطلاق من فرضية مفادها أن القواعد الإجرائية العادية لم تعد كافية وقادرة على ضبط الجرائم المعلوماتية وأن البحث فيها يتطلب وضع قواعد إجرائية خاصة تتماشى وتنسجم مع خصوصية وطبيعة هذا النوع من الجرائم.

رابعا: أهداف الدراسة:

وتقوم الدراسة هنا على أساسيين هما:

- تسليط الضوء على مفهوم الجريمة المعلوماتية باعتبارها نمطاً إجرامياً مستحدثاً يختلف في طبيعته وسماته عن الجرائم التقليدية المألوفة للفكر القانوني في بلادنا.

- الوقوف على المحاولات والجهود التشريعية لبعض الدول المتقدمة، والتي اتبعتها في سبيل مكافحة الجرائم المعلوماتية، باعتبارها تمثل تجارب يمكن للقائمين على التشريع في بلادنا الاستفادة منها عند وضع التشريعات القوانين الرامية لمكافحة هذه الجريمة.

ومن اجل ذلك يجب الوقوف عند هذه الظاهرة الجديدة لتحديدها وإعطائها تعريفا ومفهوما دقيقا، وهنا تكمن صعوبة هذا الموضوع، فيحتاج بذلك لتوضيح سبل ارتكاب الجرائم المعلوماتية لتحديد أنواعها وطرق قمعها، أمام النقص الرهيب في المعلومات المتعلقة بالموضوع، خاصة لدى رجال القانون وهي صعوبة أخرى، تنبثق منها وسابقتها مجموعة المشكلات القانونية التي يطرحها الموضوع وهي:

 ما هي الجرائم المعلوماتية؟ وهل هي بحاجة لوجود قانون خاص بها؟، وما هي سبل مكافحتها؟، وما الصعوبات التي قد تعرقل إجراءات متابعتها؟ الأمر الذي يتطلب بحث واسع وعميق.

خامساً: أهمية الدراسة:

تكمن أهمية هذه الدراسة في تناولها لظاهرة مستحدثة وهى ظاهرة جرائم التطور التكنولوجي وخاصة المعلوماتية منها، فالتطور التكنولوجي على الرغم من آثاره الإيجابية إلا أن له العديد من السلبيات التي تهدد أمن واستقرار المجتمع ليس في مصر فقط بل في العالم بأسره، فالتطور التكنولوجي يؤدى إلى ظهور مهن ومهارات جديدة يترتب عليها حدوث انتكاسات في المجتمع، سواء على المستوى الاقتصادي، أو السياسي، أو الأخلاقي أو خلافه.

سادسا: الإطار النظري للدراسة:

بالنظر للخصوصية التي يتميز بها موضوع الجرائم المعلوماتية والاهتمام الذي يحظى به من قبل المجتمع الدولي والجهات الوطنية، سوف تعتمد الدراسة في معالجتها لهذا الموضوع علي المنهج التحليلي الوصفي المقارن باعتباره الأنسب، بحكم أنها سوف تتطرق إلي مختلف النصوص القانونية المتعلقة بالجرائم المعلوماتية في القوانين المعالجة لها، وشرح مضمونها وتقييمها بالإضافة إلي إجراء المقارنة فيما بينها.

والجدير بالإشارة إليه، أنه وعلى الرغم من تطرق العديد من الفقهاء والباحثين القانونيين علي المستوي الدولي لموضوع الجرائم المعلوماتية، وعلي الرغم من اهتمام المنظمات الدولية بهذه الجرائم، إلا أن الوضع في مصر ليس بهذه الصورة، إذ أن الاهتمام بهذا الموضوع في مصر، وعلي الرغم من أهميته وخطورته لم يصل إلى القدر المأمول، الأمر الذي زاد من الصعوبات التي واجهتها في معالجة هذا الموضوع لاسيما أمام:

1- نقص المراجع الإجرائية وخاصة علي مستوي المكتبات، فما هو متوفر إلا المراجع التي اهتمت بالتعريفات والمفاهيم.

2- حاجز السرية المعلوماتية، فضلا عن الارتياب الأمني الذي واجهتهما أمام كل جهة قصدتها سواء مصرفية أو أمنية لمجرد إبداء الرغبة في معرفة كيفية ارتكاب الجرائم المعلوماتية، وما هي الإجراءات المتخذة لمكافحتها.

3- استحالة الحصول علي إحصائيات دقيقة خاصة بالجرائم المعلوماتية، وصعوبة التحصل على القضايا المتعلقة بالجرائم المعلوماتية، والتي قضى فيها.

سابعا: منهجية الدراسة:

تخضع عملية البحث العلمي في هذا المقام، لأسلوب منضبط يمر بمراحل عدة، تبدأ بتحديد المشكلة، ثم وضع المعطيات، يليــها تجميع البيانات والمعلومات، والوقوف على تحليلها، وتنتهي بالوصول إلى النتائج المترتبة على المعالجـة البحثيـة.

ونتناول شرحا لذلك:

- المنهج الاستقرائي، عن طريق استقراء الدراسات والأبحاث والكتب والمراجع العربية والأجنبية التي تمت في مجال الجرائم المعلوماتية وأثارها على كل من الأنظمة الاقتصادية والاجتماعية وغيرها، وذلك لخدمة هدف هذه الدراسة بغية توضيح كيفية تجنب الآثار السلبية للجرائم المعلوماتية.

- المنهج التحليلي الوصفي، وذلك بهدف تحليل المعلومات والبيانات التي تتوافر عن مشكلة الدراسة وفي إطار الإشارة إلى الواقع التشريعى والاقتصادي والاجتماعى والسياسي المصري سنعتمد على البيانات الرقمية والاحصائيات الرسمية الصادرة عن الجهات الامنية وزارة المالية، البنك المركزي، وغيرها من الجهات الرسمية الأخرى.

ثامناً: خطة البحث: وذلك على النحو التالي:

بناء على ما تقدم، فإن الإشكالية التي أحرص علي طرحها ومعالجتها من خلال تسليط الضوء علي الجرائم المعلوماتية من حيث ماهيتها وأركانها ومراحلها وخصائصها وسمات مرتكبيها، وما يمكن أن تخلفه من آثار سلبية، وطرق مكافحتها علي المستويين الوطني والدولي للقضاء عليها أو علي الأقل الحد منها، ومن ثم، كشف مواطن الخلل واقتراح سبل معالجتها.

ولمعالجة هذه الإشكالية قمت بتقسيم الخطة إلي بابين اثنين، كل باب إلي أربعة ابواب.

وعليه يتناول القسم الأول فيتناول ظاهرة الإجرام المعلوماتي، فينقسم إلى ابواب أربع، خصص الباب الأول لبيان التعريف بالجرائم المعلوماتية، وتضمن الباب الثاني آليات الجرائم المعلوماتية ذاتها، أما الباب الثالث فقد انتهى إلى بيان الحماية الجنائية لنظم المعلومات والمال المعلوماتي، وأخيرا الباب الرابع يعالج تطبيقات عملية للجرائم المعلوماتية.

أما القسم الثاني، فيتناول آليات مكافحة الإجرام المعلوماتي، خصص الباب الأول منه موقف الأنظمة القانونية من الجرائم المعلوماتية، بينما تناول الباب الثاني منه الجرائم المعلوماتية في الاتفاقيات الدولية، وانتهى الباب الثالث إلى المكافحة الإجرائية للجرائم المعلوماتية، وأخيراً الباب الرابع آليات مكافحة الجرائم المعلوماتية في مصر، علما بأنه تم الاعتماد في القسم الثاني علي المعالجة الإجرائية وتطبيقاتها العملية لهذا الموضوع في ضوء دراسة مقارنة بين مختلف القوانين.

وترتيبا على ذلك تكون معالجة البحث وفقا للتالي:

القسم الأول: ماهية ظاهرة الإجرام المعلوماتي

تمهيد وتقسيم:

الباب الأول: التعريف بالجرائم المعلوماتية.

 الفصل الأول: مفهوم الجرائم المعلوماتية وخصائصها.

- المبحث الأول: تعريف الجرائم المعلوماتية وموضوعها.

o المطلب الأول: التعريف الضيق للجرائم المعلوماتية.

o المطلب الثاني: التعريف الموسع للجرائم المعلوماتية.

o المطلب الثالث: موقف بعض التشريعات والهيئات الدولية من تعريف الجرائم المعلوماتية.

o المطلب الرابع: التعريف المقترح للجرائم المعلوماتية.

- المبحث الثاني: أسباب الجرائم المعلوماتية وخصائصها.

o المطلب الأول: أسباب الجرائم المعلوماتية.

o المطلب الثاني: خصائص الجرائم المتصلة بالحاسب والمعلوماتية.

 الفصل الثاني: التطور التاريخي للجرائم المعلوماتية.

- المبحث الأول: التطور التاريخي للانترنت ونشأة العالم الافتراضي.

- المبحث الثاني: السمات المستحدثة للعالم الالكتروني (مجتمع المعلومات).

- المبحث الثالث: ظهور الجرائم المعلوماتية.

 الفصل الثالث: أنواع ومخاطر الجرائم المعلوماتية وصورها.

- المبحث الأول: أنواع الجرائم المعلوماتية.

- المبحث الثاني: مخاطر الجرائم المعلوماتية.

o المطلب الأول: المخاطر الاجتماعية للجرائم المعلوماتية.

o المطلب الثاني: المخاطر الاقتصادية للجرائم المعلوماتية.

o المطلب الثالث: المخاطر الأمنية للجرائم المعلوماتية.

- المبحث الثالث: صور الجرائم المعلوماتية.

- المبحث الرابع: واقع الجرائم المعلوماتية على المستوى الدولي والعربي.

o المطلب الأول: واقع الجرائم المعلوماتية على المستوى الدولي.

o المطلب الثاني: واقع الجرائم المعلوماتية في الوطن العربي.

 الفصل الرابع: الطبيعة القانونية للجرائم المعلوماتية.

- المبحث الأول: الطبيعة القانونية الخاصة للجرائم المعلوماتية.

- المبحث الثاني: الشرعية الجنائية للجرائم المعلوماتية.

o المطلب الأولً: مبررات مبدأ الشرعية الجنائية للجرائم المعلوماتية.

o المطلب الثانيً: نتائج مبدأ الشرعية الجنائية للجرائم المعلوماتية.

o المطلب الثالث: الوضع التشريعي للجرائم المعلوماتية في مصر.

- المبحث الثالث: دور القاضي الجنائي في ظل غياب النص العقابي للجرائم

المعلوماتية.

o المطلب الأول: تقدير دور القاضي في مواجهة النقص التشريعي لمواجهة

الجرائم المعلوماتية.

o المطلب الثاني: التفسير القضائي للنص الجنائي التقليدي لتطبيقه علي

الجرائم المعلوماتية.

o المطلب الثالث: التفسير القضائي للنص الجنائي بشأن الجرائم المعلوماتية

في مصر.

- المبحث الرابع: تنازع الاختصاص في الجرائم المعلوماتية.

o المطلب الأول: السمات الخاصة للجرائم المعلوماتية.

o المطلب الثاني: نطاق الجرائم المعلوماتية.

o المطلب الثالث: قواعد الاختصاص في الجرائم المعلوماتية.

o المطلب الرابع: التحديات الإجرائية في الجرائم المعلوماتية.

o المطلب الخامس: التعاون الدولي في مجال مكافحة الجرائم المعلوماتية.

الباب الثاني: آليات الجرائم المعلوماتية.

 الفصل الأول: المجرم في الجرائم المعلوماتية ودوافعه.

- المبحث الاول: السمات المميزة للمجرم المعلوماتي.

- المبحث الثاني: الأنماط المختلفة للمجرم المعلوماتي.

- المبحث الثالث: الدوافع والبواعث من ارتكاب الجرائم المعلوماتية.

o المطلب الأول: دوافع الجريمة علي المستوي الفردي.

o المطلب الثاني: دوافع الجريمة علي المستوي المجتمعي.

o المطلب الثالث: دوافع الجريمة عل المستوي الدولي.

o المطلب الرابع: دوافع إجرامية تتعلق بخصائص الجرائم المعلوماتية.

 الفصل الثاني: دور الحاسب الآلي في الجرائم المعلوماتية ومحل الجريمة فيها.

- المبحث الأول: دور الحاسب الآلي في الجرائم المعلوماتية.

o المطلب الأول: دور الحاسب الآلي في ارتكاب الجرائم المعلوماتية.

o المطلب الثاني: دور الحاسب الآلي في اكتشاف الجرائم المعلوماتية.

- المبحث الثاني: الاعتداء على كيانات الأجهزة التقنية المادية.

o المطلب الأول: الاعتداء على كيانات الأجهزة التقنية المادية.

o المطلب الثاني: الجرائم الموجهة للبرامج والمعطيات.

 الفصل الثالث: أدوات الجرائم المعلوماتية.

- المبحث الأول: تعريف المعاملات الالكترونية.

- المبحث الثاني: أشكال المعاملات الالكترونية.

 الفصل الرابع: نطاق الجرائم المعلوماتية ومخاطرها.

- المبحث الأول: الاتجاهات المتعددة لتصنيف الجرائم المعلوماتية.

o المطلب الأول: تصنيف الجرائم تبعا لنوع المعطيات ومحل الجريمة.

o المطلب الثاني: تصنيف الجرائم تبعا لدور الحاسب الآلي في الجريمة.

o المطلب الثالث: تصنيف الجرائم تبعا لمساسها بالأشخاص والأموال.

o المطلب الرابع: تصنيف الجرائم كجرائم الحاسب وجرائم الانترنت.

o المطلب الخامس: تصنيف جرائم تدمير المعطيات- الفيروسات والديدان والقنابل المنطقية والموقوتة.

o المطلب السادس: تصنيف أنشطة الانترنت غير المشروعة المتصلة بالمحتوى المعلوماتي والبريد الالكتروني وأنشطة التصرف المعلوماتي غير القانوني.

- المبحث الثاني: الأنماط المحددة للجرائم المعلوماتية.

o المطلب الأول: جريمة التوصل أو الدخول غير المصرح به.

o المطلب الثاني: جريمة الاستيلاء على المعطيات.

o المطلب الثالث: جرائم احتيال الحاسب وأغراضه.

o المطلب الرابع: جرائم التزوير المعلوماتي.

o المطلب الخامس: جرائم تدمير المعطيات- الفيروسات والديدان والقنابل

المنطقية والموقوتة.

o المطلب السادس: أنشطة الانترنت غير المشروعة المتصلة بالمحتوى

المعلوماتي والبريد الالكتروني وأنشطة التصرف

المعلوماتي غير القانوني.

الباب الثالث : الحماية الجنائية لنظم المعلومات والمال المعلوماتي.

 الفصل الأول: مفهوم المال المعلوماتي.

- المبحث الأول: مفهوم المال والمعلومات.

o المطلب الأول: مفهوم المال وتقسيماته بين النظريتين التقليدية والحديثة.

o المطلب الثاني: مفهوم المعلومات وأهميتها.

- المبحث الثاني: نطاق المال المعلوماتي في الجرائم المعلوماتية .

o المطلب الأول: مختلف البطاقات الإلكترونية الأكثر استعمالا.

o المطلب الثاني: جرائم الاعتداء على الأشخاص عبر الانترنت.

o المطلب الثالث: جرائم الاعتداء على الأموال عبر الانترنت.

o المطلب الرابع: جرائم الاعتداء على البيانات عبر الانترنت.

 الفصل الثاني: مدى إمكانية تطبيق نصوص القانون الجنائي التقليدية على الجرائم المعلوماتية.

- المبحث الأول: تقدير دور القاضي في مواجهة النقص التشريعي لمواجهة

الجرائم المعلوماتية.

- المبحث الثاني: الضوابط القانونية المفروضة علي القاضي الجنائي عند تصديه

لتفسير النص العقابي.

 الفصل الثالث: مدى حماية المال المعلوماتي بالقوانين الخاصة.

- المبحث الأول: قانون الأحوال المدنية المصري رقم 143 لسنة 1994.

- المبحث الثاني: قانون حماية الملكية الفكرية رقم 82 لسنة 2002.

- المبحث الثالث: قانون تنظيم الاتصالات رقم 10 لسنة 2003.

- المبحث الرابع: قانون التوقيع الالكتروني رقم 15 لسنة 2004.

- المبحث الخامس: قانون الطفل المعدل بالقانون رقم 126 لسنة 2008.

 الفصل الرابع: الأدلة في الجرائم المعلوماتية.

- المبحث الأول: معوقات الإثبات الجنائي في الجرائم المعلوماتية.

o المطلب الأول: إعاقة الوصول إلى الدليل.

o المطلب الثاني: سهولة إخفاء الدليل أو محوه .

o المطلب الثالث: غياب الدليل المرئي.

o المطلب الرابع: صعوبة فهم الدليل المتحصل من الوسائل الإلكترونية.

o المطلب الخامس: الضخامة البالغة لكم البيانات المتعين فحصها.

- المبحث الثاني: طرق إثبات الجرائم المعلوماتية.

o المطلب الأول: وسائل إثبات الجرائم المعلوماتية.

o المطلب الثاني: الأدلة المعلوماتية في الدعوى الجنائية.

الباب الرابع: تطبيقات عملية للجرائم المعلوماتية.

 الفصل الأول: حالات عملية للجرائم المعلوماتية على المستوى على الدولي.

 الفصل الثاني: حالات عملية للجرائم المعلوماتية على الصعيد العربي.

 الفصل الثالث: نماذج لبعض القضايا المتعلقة بالجرائم المعلوماتية في مصر.

القسم الثاني : آليات مكافحة الإجرام المعلوماتي .

تمهيد وتقسيم:

الباب الأول: موقف الأنظمة القانونية من الجرائم المعلوماتية.

 الفصل الأول: التشريعات المنظمة للجرائم المعلوماتية.

 الفصل الثاني: الجرائم المعلوماتية في التشريع الفرنسي.

 الفصل الثالث: الجرائم المعلوماتية في التشريع الإنجليزي.

 الفصل الرابع: موقف التشريعات العربية من الجرائم المعلوماتية.

- المبحث الأول: الجرائم المعلوماتية في دولة الإمارات العربية المتحدة.

- المبحث الثاني: الجرائم المعلوماتية في الجمهورية العربية السورية.

- المبحث الثالث: القانون الجزائري وتنظيمه للجرائم المعلوماتية.

- المبحث الرابع: الجرائم المعلوماتية في التشريع المغربي.

الباب الثاني: الجرائم المعلوماتية في الاتفاقيات الدولية.

 الفصل الأول: معاهدات لمكافحة الجرائم المعلوماتية عموما.

- المبحث الأول: التعاون الدولي في مكافحة الجرائم المعلوماتية.

- المبحث الثاني: جهود المنظمة الدولية للشرطة الجنائية" الإنتربول".

 الفصل الثاني: دور المنظمات الدولية والإقليمية في مكافحة الجرائم المعلوماتية.

- المبحث الأول: جهود المنظمات الدولية لحماية المعلوماتية.

- المبحث الثاني: الجهود المبذولة على المستوى الإقليمي.

o المطلب الأول: مجهودات الاتحاد الأوروبي في مجال حماية برامج

المعلوماتية.

o المطلب الثاني: مجهودات أخرى في مجال حماية برامج المعلوماتية.

 الفصل الثالث: الجهود العربية في مجال مكافحة الجرائم المعلوماتية.

 الفصل الرابع: اتفاقية بودابست لمكافحة الجرائم المعلوماتية لسنة 2001.

الباب الثالث: المكافحة الإجرائية للجرائم المعلوماتية.

 الفصل الأول: الوسائل الإجرائية لمكافحة الجرائم المعلوماتية.

- المبحث الأول: الآليات الإجرائية الواردة في الاتفاقيات الدولية في مجال البحث عن الجرائم المعلوماتية.

o المطلب الأول: اتفاقية بودابست المتعلقة بالجرائم المعلوماتية.

o المطلب الثاني: الآليات الإجرائية الواردة في الاتفاقيات المشتقة عن اتفاقية بودابست.

- المبحث الثاني: حدود ملاءمة القوانين المقارنة مع الآليات الإجرائية الدولية.

o المطلب الأول: مدى ملاءمة بعض القوانين العربية مع الآليات الإجرائية الدولية.

o المطلب الثاني: مدى ملاءمة بعض القوانين الأجنبية مع الآليات الإجرائية الدولية.

 الفصل الثاني: الصعوبات الإجرائية في الجرائم المعلوماتية.

- المبحث الأول: الصعوبات الإجرائية المتعلقة بإجراءات التحقيق في الجرائم

المعلوماتية.

o المطلب الأول: إجراءات متابعة الجرائم المعلوماتية.

o المطلب الثاني: معاينة مسرح الجريمة المتعلقة بشبكة الإنترنت.

- المبحث الثاني: صعوبات التفتيش في الجرائم المعلوماتية.

 الفصل الثالث: دراسات ميدانية حول المؤسسات التربوية ومكافحة الجرائم المعلوماتية.

- المبحث الأول: الدراسات العربية في مجال مكافحة الجرائم المعلوماتية.

- المبحث الثاني: الدراسات الأجنبية في مجال مكافحة الجرائم المعلوماتية.

- المبحث الثالث: تقييم الدراسات السابقة في مجال الجرائم المعلوماتية.

- المبحث الرابع: أدوار المؤسسات التربوية في مكافحة الجرائم المعلوماتية.

- المبحث الخامس: نتائج الدراسات الميدانية للجرائم المعلوماتية.

 الفصل الرابع: انعكاسات الجرائم المعلوماتية على الاقتصاد الوطني.

- المبحث الأول: دور المعلوماتية في الاقتصاد الوطني.

- المبحث الثاني: أثار الجرائم المعلوماتية على الاقتصاد الوطني.

الباب الرابع: آليات مكافحة الجرائم المعلوماتية في مصر.

 الفصل الأول: مدى معالجة المشرع المصري للجرائم المعلوماتية.

 الفصل الثاني: الشرعية الجنائية للجرائم المعلوماتية في مصر.

 الفصل الثالث: مدى حجية الأدلة الجنائية في مكافحة الجرائم المعلوماتية.

- المبحث الأول: المعالجة التشريعية للدليل في القانون المصري.

- المبحث الثاني: معوقات الدليل الجنائي في القانون المصري.

- المبحث الرابع: القواعد العامة للمسئولية عن الجرائم المعلوماتية (المشروع المقترح).

خاتمة المؤلف.

- أولا: النتائج.

- ثانيا: التوصيات.

مكاتب الدكتور / محمود رجب فتح الله

دكتور القانون الجنائى والمحام بالنقض والجنايات

الدكتور #محمود_رجب_فتح_الله

#دكتور #القانون_الجنائى والمحامي بالنقض والجنايات

مجموعة مكاتب متخصصة للمرافعة امام المحاكم الجنائية يتولى الجنايات والدعاوى الجنائية بإحترافية

- مكتب القاهرة : 47 شارع رمسيس – بجوار محكمة النقض – قصر النيل .

- مكتب الاسكندرية الرئيسي : 9 ميدان احمد عرابي – المنشية.

- مكتب الاسكندرية ثان : 66 شارع محمد نجيب من البحر - سيدى بشر - المنتزه.

- مكتب مرسي مطروح : 5 زهراء المدينة - شارع اسكندرية - مطروح.

- تليفـونات وفاكـس:

3562636/03

4842248/03

01287888882

01200305305

01003806676

01008432262

البريد الالكترونى : dr.mahmmoudragab@gmail.com

الموقع الالكترونى : http://www.dr-mahmoudragabfathalla.com/

youtube: Dr mahmoud ragab

قناه مكتب دكتور محمود رجب على اليوتيوب و تتضمن العشرات من المرافعات الجنائية

https://bit.ly/3e8S4qv

Anuncios de Google Gratis