مفهوم الجريمة المعلوماتية ودور الحاسوب بارتكابها

المؤلفون

  • م.م. مشتاق طالب وهيب جامعة ديالى - كلية القانون والعلوم السياسية - العراق

الكلمات المفتاحية:

الجريمة المعلوماتية

الملخص

تعد الجريمة المعلوماتية من المواضيع الأكثر انتشاراً على المستوى الدولي والاقليمي والمحلي. فلقد أخذت هذه الجريمة, باعتبارها نتاج الاستخدام السلبي للتكنولوجيا وما يتصل بها من تقنيات, حيزاً كبيراً من الاهتمام بهذا الجانب وذلك لجسامة الاثار الناشئة عن هذه الظاهرة الحديثة نوعاً ما وفي جميع مجالات الحياة. في الوقت الذي وجدت هذه الجرائم صدى لدى المعنيين بمواجهتها, لم نجد هناك اتفاق أو شبه اتفاق لديهم على مصطلح معين أو تعريف ما أو تصنيف محدد بحيث تشير إلى الانشطة غير القانونية وغير الاجتماعية التي يمكن أن تندرج تحت مسمى هذه الجريمة. لذلك فإن تحديد النقاط السابقة مع ما يتصل بها من قضايا مهمة قد تثار في ظل هذا المصطلح, كتحديد الدور الذي يلعبه الحاسب والانظمة التقنية وعلاقتها بالعامل البشري, يكون من اساسيات انشاء استراتيجية قانونية في سبيل مكافحة هذه الجريمة.  

المراجع

أولاً:- المصادر باللغة العربية :-
1- ارشادات الاسكوا للتشريعات السيبرانية - مشروع تنسيق التشريعات السيبرانية لتحفيز مجتمع المعرفة في المنطقة العربية . بيروت - 2012 .
2- إبراهيم وجيه محمود – القدرات العقلية – مصر- ط2- 1979 .
3- احمد كيلان عبدا لله صكر - الجرائم الناشئة عن إساءة استخدام الحاسوب - اطروحة ماجستير – جامعة بغداد – كلية القانون - 2002 .
4- الارشاد الخامس الخاص بالجرائم السيبرانية للجنة الامم المتحدة الاقتصادية والاجتماعية لغرب اسيا .
5- جميل عبد الباقي الصغير – أدلة الإثبات الجنائي والتكنولوجيا الحديثة – النهضة العربية – مصر – بدون سنة طبع .
6- جميل عبد الباقي الصغير – القانون الجنائي والتكنولوجيا الحديثة – الكتاب الأول - الجرائم الناشئة عن استخدام الحاسوب – القاهرة – 1992 .
7- ذياب موسى البداينة – جرائم الحاسب والانترنيت – بحث مقدم إلى الندوة العلمية المعقودة في تونس 28-30/6/1999- أكاديمية نايف العربية للعلوم الأمنية – الظواهر الإجرامية المستحدثة وسبل مواجهتها –الرياض -1999 .
8- راشد صالح الغيلاني - الجريمة المعلوماتية – بحث منشور في مجلة العين الساهرة – ع 83 – إدارة عن شرطة عمان السلطانية – مسقط – 1998 .
9- سليمان احمد فضل - الموجهة التشريعية والامنية للجرائم الناشئة عن استخدام شبكة المعلومات الدولية (الانترنت) - دار النهضة العربية – 2007 - القاهرة .
10- طاهر الشيخ – مقدمة الحاسبات الالكترونية – مركز الحاسب بجامعة عين الشمس – سبتمبر 1991 – مصر .
11- عبد الحميد عبد المطلب - جرائم استخدام شبكة المعلومات الدولية- الجريمة عبر الانترنيت – بحث مقدم لمؤتمر القانون والكومبيوتر والانترنيت – كلية الشريعة والقانون – دولة الإمارات العربية المتحدة – عام 2000 .
12- عبد الرحمن جلهم حمزة - جرائم الانترنيت من منظور شرعي وقانوني – بدون سنة طبع أو مكان طبع .
13- عبد الرحمن عبد العزيز الشنيفي – امن المعلومات وجرائم الحاسب الآلي – طبعة أولى – الرياض – 1995 .
14- عبد الستار الكبيسي – المسؤولية الناشئة عن استعمال الحاسوب – بحث مقدم إلى الندوة القانون والحاسوب – بيت الحكمة – بغداد –أب 1999 .
15- عبد الفتاح بيومي حجازي – التزوير في جرائم الكومبيوتر والانترنيت – مصر – 2008 .
16- عبد الفتاح بيومي حجازي – الدليل الجنائي والتزوير في جرائم الكمبيوتر والانترنت – دار الكتب الوطنية – مصر – 2005 .
17- عبد الهادي القهوجي وفتوح عبدا لله الشاذلي – علم الإجرام والعقاب – المطبوعات الجامعية - بدون سنة طبع .
18- عبدا لله اليوسف – التقنية والجرائم المستحدثة – بحث مقدم في الندوة العلمية ( الظواهر المستحدثة وسبل مواجهتها ) المنعقدة في تونس 28-30/6/1999 .
19- عمر الفاروق الحسيني – تأملات في بعض صور الحماية القانونية للحاسب الآلي – بحث مقدم لمؤتمر الحاسب الالكتروني – القاهرة – مايو 1991 .
20- عمر حسن عدس – جرائم الحاسب الآلي – أشكالها وأساليب مواجهتها – بحث مقدم إلى المؤتمر 19 لقادة الشرطة والأمن العرب – تونس 16-18/10/1995 .
21- قانون الامارات العربي الاسترشادي لمكافحة جرائم تقنية المعلومات وما في حكمها .
22- محمد الأمين البشري – بحث ( التحقيق في جرائم الحاسب الآلي ) – مقدم إلى مؤتمر القانون والكومبيوتر والانترنيت – مايو 2000- كلية الشريعة والقانون – دولة الإمارات العربية المتحدة .
23- محمد سامي الشوا - ثورة المعلومات وانعكاساتها على قانون العقوبات – مصر - 2003 .
24- محمد محي الدين عوض – جرائم نظم المعلومات ( الكومبيوتر ) – الرياض – 1993 .
25- مصطفى محمد موسى - أساليب إجرامية بالتقنية الرقمية - الطبعة الأولى - مصر - 2003 .
26- معجم الحاسبات – الإدارة العامة للمعجمات – مجمع اللغة العربية - القاهرة - 1987 .
27- منير وممدوح الجنبيهي - جرائم الانترنت والحاسب الالي ووسائل مكافحتها – الاسكندرية – 2006 .
28- نائلة عادل محمد فريد - جرائم الحاسب الآلي الاقتصادية - مطابع الحلبي الحقوقية - بدون سنة طبع .
29- هدى حامد قشقوش – جرائم الحاسب الالكتروني في التشريع المقارن – القاهرة – 1992 .
30- هشام محمد فريد رستم - قانون العقوبات ومخاطر تقنية المعلومات - مكتب الآلات الحديثة - 1992 .
31- ورقة العمل الأساسية لمؤتمر الأمم المتحدة العاشر لمنع الجريمة ومعاملة المجرمين – البند الخامس – الطبعة العربية – فينا – 10- 17/4/2007 .
32- وليد عبد الحي – إشكالية الفضاء الالكتروني في حقوق الملكية الفكرية – بحث مقدم إلى المؤتمر العلمي الأول حول الملكية الفكرية – كلية القانون – جامعة اليرموك – الأردن- تموز – 2000 .
ثانياً:- المصادر باللغة الانكليزية :-

1- Carolyn Nisbet, “New Directions in Cyber-crime”, 2002, QinetiQ Ltd. Available at: http://apps.qinetiq.com/perspectives/pdf/EP_White_Paper3_Cyber%20Crime.pdf.
2- COMMISSION OF THE EUROPEAN COMMUNITIES: “Creating a Safer Information Society by Improving the Security of Information Infrastructures and Combating Computer-related Crime”, Brussels, 26.1.2001, COM (2000) 890 final. Available at: http://europa.eu/.
3- COMMUNICATION FROM THE COMMISSION TO THE EUROPEAN PARLIAMENT, THE COUNCIL AND THE COMMITTEE OF THE REGIONS: “Towards a general policy on the fight against cybercrime”, COMMISSION OF THE EUROPEAN COMMUNITIES, Brussels, 22.5.2007, COM (2007) 267 final. Available at: http://europa.eu/rapid/press-release_MEMO-07-199_en.htm?locale=en.
4- David Icove, Karl Seger and William VonStorcb, “Computer Crime: A CrimeFighter’s Handbook”, O’Reilly & Associates Inc, 1st ED, 1995.
5- David L. Carter, “Computer Crime Categories, How Techno-Criminals Operate”, The FBI Magazine, July 1995. Available at: http://www.lectlaw.com/files/cri14.htm.
6- David Thompson, “1997 computer crime and security survey”, Information Management & Computer Security, Year: 1998 Volume: 6 Issue: 2. Available at: http://www.emeraldinsight.com.tiger.sempertool.dk/journals.htm?articleid=862712&show=html.
7- Debra Littlejohn Shinder, “Scene of the Cybercrime: Computer Forensics Handbook”, Syngress Publishing Inc, USA, 2002.
8- Deng-Yiv Chiu, Tien-Tsun Chung and Chen-Shu Wang, “Attacking and defending perspective of e-Crime behavior and psychology: A systemic dynamic simulation approach”, 2009 Fourth International Conference on Innovative Computing, Information and Control. Available at: http://ieeexplore.ieee.org/Xplore/guesthome.jsp.
9- Donn B. Parker, “Fighting computer crime – A new framework for protection information”, john Wiley & Sons Inc, USA, 1998.
10- Donn B. Parker, “The Dark Side of Computing: SRI International and the Study of Computer Crime”, IEEE Annals of the History of Computing, Year: 2007 Volume: 29 Issue: 1. Available at: http://ieeexplore.ieee.org.tiger.sempertool.dk/Xplore/home.jsp.
11- Draft African Union Convention on the Establishment of a Credible Legal Framework for Cyber Security in Africa. Available at: http://www.au.int/en/cyberlegislation.
12- Florence Tushabe, and Venansius Baryamureeba, "Cyber Crime in Uganda: Myth or Reality?” PROCEEDINGS OF WORLD ACADEMY OF SCIENCE, ENGINEERING AND TECHNOLOGY VOLUME: 8 OCTOBER 2005. Available at: http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.102.8447.
13- Gerald L. Kovacich & Andy Jones, “HIGH-TECHNOLOGY CRIME INVESTIGATOR’S HANDBOOK: Establishing and Managing a High-Technology Crime Prevention Program”, 2nd ED, Elsevier Inc, USA, 2006.
14- Gideon Emcee Christian, “A New Approach to Data Security Breaches”, Canadian Journal of Law and Technology, Vol. 7, No. 1. Available at: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1704922.
15- H. Jahankhani and Ameer Al-Nemrat, “Examination of Cyber-criminal Behaviour”, International Journal of Information Science and Management, Special Issue January / June, 2010, Available at http://188.136.184.17/ojs/index.php/ijism/article/view/135/121.
16- International Review of Criminal policy – United Nations, Manual on the Prevention and Control of Computer related crime. Nos. 43 & 44.
17- International Telecommunication Union, “UNDERSTANDING CYBERCRIME: A GUIDE FOR DEVELOPING COUNTRIES”, This Report was commissioned by the ITU Development Sector’s ICT Applications and Cybersecurity Division and was prepared by Dr. Marco Gercke, Draft April 2009. Available at: www.itu.int/ITU-D/cyb/cybersecurity/ledislation.html.
18- Jack Molnar, “Putting Computer-Related Crime in Perspective”, Journal of Policy Analysis and Management, Vol: 6, No: 4, Privatization: Theory and Practice (Summer, 1987). Available at: http://www.jstor.org.tiger.sempertool.dk/stable/pdfplus/3323530.pdf?acceptTC=true.
19- John P. Mello Jr, “Cybercrime Costs US Economy at Least $117B Each Year”, TechNewsWorld, 07/26/2007. Available at: http://www.technewsworld.com/story/58517.html.
20- Jonathan Clough, “Principles of Cybercrime”, 1st Ed, Cambridge University Press, UK, 2010.
21- Jonathan Clough, “The Council of Europe Convention on Cybercrime: Defining `Crime’ in a Digital World”, Criminal Law Forum; December 2012, Volume 23, Issue 4. Available at: http://link.springer.com.tiger.sempertool.dk/article/10.1007%2Fs10609-012-9183-3.
22- Joseph Migga Kizza and others, “Ethical and Social Issues in the Information Age”, 3rd Edition, Springer-Verlag London Limited, 2007.
23- JUDGE STEIN SCHJØLBERG & AMANDA M. HUBBARD, “HARMONIZING NATIONAL LEGAL APPROACHES ON CYBERCRIME”, The Paper Was Prepared for the ITU WSIS Thematic Meeting on Cybersecurity, June 2005. Available at: http://www.itu.int/osg/spu/cybersecurity/docs/Background_Paper_Harmonizing_National_and_Legal_Approaches_on_Cybercrime.pdf.
24- Leslie D .Ball, computer crime in "The information technology revolution", Cambridge, 1985.
25- Lori Enos, “Study: Cybercrime Continues to Boom”, E-Commerce Times, 22/03/2000. Available at: http://www.ecommercetimes.com/story/2795.html.
26- Madison Ngafeeson, “Cybercrime Classification: A Motivational Model”. Available at: http://www.swdsi.org/swdsi2010/SW2010_Preceedings/papers/PA168.pdf.
27- Mansoor Al-A`ali, “Computer Crime and the Law from an Islamic Point of View”, Journal of Applied Sciences, Year: 2007 Volume: 7 Issue: 12. Available at: http://docsdrive.com/pdfs/ansinet/jas/2007/1558-1565.pdf .
28- Marc D. Goodman and Susan W. Brenner, “The Emerging Consensus on Criminal Conduct in Cyberspace”. Available at: http://law.scu.edu/international/File/goodmanbrenner.pdf.
29- Martin Wasik, “Crime and the computer”, Oxford University press, USA, 1991.
30- Melanie Kowalski, “Cyber-Crime: Issues, Data Sources, and Feasibility of Collecting Police-Reported Statistics”, Catalogue no. 85-558-XIE, December 2002, Canadian Centre for Justice Statistics. Available at: http://publications.gc.ca/Collection/Statcan/85-558-X/85-558-XIE2002001.pdf.
31- Model Law on Computer and Computer Related Crime of Commonwealth. Available at: http://www.thecommonwealth.org/shared_asp_files/uploadedfiles/%7BDA109CD2-5204-4FAB-AA77-86970A639B05%7D_Computer%20Crime.pdf.
32- Mohamed Chawki, “Cybercrime in France: An Overview”, 07 December 2005, Computer Crime Research Center. Available at: http://www.crime-research.org/articles/cybercrime-in-france-overview.
33- Na Jin – Cheon, Wu Hao, Ji Yong and Tay Mia Hao, " Analysis of computer crime in Singapore using Local English Newspapers”, Raman than Mani Kandan, Nanyang Technological University, online available at: http://www.las.org.sgsjlim.
34- Nicholas Thomas, “Cyber Security in East Asia: Governing Anarchy”, Asian Security, vol. 5, no. 1, 2009. Available at http://www.tandfonline.com/.
35- Paul Hunton, “The growing phenomenon of crime and the internet: A cybercrime execution and analysis model”, Computer Law & Security Review: The International Journal of Technology and Practice, Volume 25, Issue 6, November 2009. Available at www.sciencedirect.com.
36- Peter Grabosky, “Computer Crime: A Criminological Overview”, Prepared for Presentation at the Workshop on Crimes Related to the Computer Network, Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders, Vienna, 15 April 2000. Available at: http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.3.4660.
37- Pieter Kleve, Richard De Mulder and Kees van Noortwijk, "The definition of ICT Crime, Computer Law and Security Review”, The International Journal of Technology and Practice, Year: 2011 Volume: 27 Issue: 2. Available at: www.sciencedirect.com.
38- Ralph D. Clifford, “Cybercrime: The investigation, Prosecution and Defense of A Computer-related crime”, 2nd ED, Carolina Academic Press, USA, 2006.
39- Raluca Georgiana, “Borderless Crime - Computer Fraud”, Database Systems Journal, Year: 2012 Volume: III Issue: 1. Available at: http://www.dbjournal.ro .
40- Recommendation of the Council Concerning Guidelines for the Security of information systems, 1992.
41- Recommendation of the Council Concerning Guidelines for the Security of information systems and Networks: Towards a Culture of Security, 25 July 2002.
42- Richard Totty & Anthony Hardcastle, “Computer–related crime”, Chris Edwards, Nigel Savage and Ian Walden, “Information Technology and the law”, 2nd Ed, Macmillan publishers, UK, 1990.
43- Robert W.K Davis and Scott C. Hutchison, "Computer Crime in Canada: An Introduction to Technological Crime and Related Legal Issues", Thomson Canada Limited, 1997, Canada.
44- Ronald B. Standler, “computer crime”, online available at: http://www.rbsz.com/ccrime.htm.
45- Sarah Gordon and Richard Ford, “On the definition and classification of cybercrime”, Journal in Computer Virology, Year: 2006 Volume: 2 Issue: 1. Available at: http://link.springer.com.
46- Taraq Hussain Sheakh, “Cyber Law: Provisions and Anticipation”, International Journal of Computer Applications; Volume 53– No.7, September 2012. Available at: http://research.ijcaonline.org/volume53/number7/pxc3882204.pdf.
47- The Convention on cybercrime, December 21, 2001. http://www.coe.int.
48- Ulrich Sieber, “The international Handbook on Computer Crime "Computer related Economic crime and infringements of privacy”, John Wiley & Sons, 1986.
49- United States Government Accountability Office, “INFORMATION SECURITY: Cyber Threats and Vulnerabilities Place Federal Systems at Risk”, May 5, 2009. Available at: http://www.gao.gov/products/GAO-09-661T.
50- United States Government Accountability Office, CYBERSECURITY: “Continued Attention Is Needed to Protect Federal Information Systems from Evolving Threats”, June 16/ 2010. Available at: http://www.gao.gov/assets/130/124835.pdf.
51- United States Government Accountability Office, CYBERSECURITY: “Threats Impacting the Nation”, April 24/ 2012, P.9. Available at: http://www.gao.gov/assets/600/590367.pdf.
52- W. Cole Durham, Jr. and Russell C. Skousen, “The Law of Computer-Related Crime in the United States”, the American Journal of Comparative Law, Year: 1990 Volume: 38. Available at: http://www.jstor.org/stable/840559.
53- W. COLE DURHAM, JR. and RUSSELL C. SKOUSEN, “The Law of Computer-Related Crime in the United States”, the American Journal of Comparative Law, Year: 1990 Volume: 38. Available at: http://www.jstor.org.tiger.sempertool.dk/stable/pdfplus/840559.pdf.
54- Warren B. Chik, “Challenges to Criminal Law Making in the New Global Information Society: A Critical Comparative Study of the Adequacies of Computer-Related Criminal Legislation in the United States, the United Kingdom and Singapore”. Available at: www.law.ed.ac.uk/ahrc/complaw/docs/chik.doc .
55- Xingan Li, “International Actions against Cybercrime: Networking Legal Systems in the Networked Crime Scene”, Webology, Volume 4, Number 3, September, 2007. Available at:
http://www.webology.org/2007/v4n3/a45.html.

التنزيلات

منشور

2014-06-15

إصدار

القسم

المقالات