ارسل ملاحظاتك

ارسل ملاحظاتك لنا







مكافحة الجريمة الإلكترونية: الصعوبات والحلول

العنوان بلغة أخرى: Combat of Electronic Crimes: Difficulties and Solutions
المصدر: القضائية
الناشر: وزارة العدل
المؤلف الرئيسي: العذار، أنيس بن علي (مؤلف)
المؤلف الرئيسي (الإنجليزية): Al-Adhaar, Anees Ali
المجلد/العدد: ع13
محكمة: نعم
الدولة: السعودية
التاريخ الميلادي: 2017
التاريخ الهجري: 1438
الشهر: شعبان
الصفحات: 379 - 424
ISSN: 1658-5860
رقم MD: 1165822
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: IslamicInfo
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

287

حفظ في:
المستخلص: بين الباحث التالي: مفهوم الجريمة الإلكترونية والتعريفات المقترحة. خطورة الجرائم الإلكترونية، حيث أضحت واقعا مفزعا يهدّد الدول والأفراد، إذ يمكن للمجرم المعلوماتي أن يشل موقعا إلكترونيا يهم الأمن القومي، أو يقرصن حساب أحد الشخصيات المعروفة. كما يمكنه اختراق البنوك والاستيلاء على أرصدة عملائها أو بيع معطياتهم البنكية السرية على صفحات الشبكة العنكبوتية. صعوبة مكافحة الجريمة الإلكترونية الناتجة عن خصوصية مرتكب الجريمة الإلكترونية وطبيعة الجريمة الإلكترونية. المجرم المعلوماتي شخص فائق الذكاء، ومن الصعب كشفه باستعمال وسائل التفتيش التقليدية. إثبات الجريمة الإلكترونية من الأمور الصعبة نظرا لصبغتها اللامادية مما يتطلّب اعتماد أشخاص مدرّبين ومختصّين في تعقّب الدليل الرقمي. عدم قدرة نصوص التجريم التقليدية على مسايرة تطوّر الجريمة الإلكترونية، ففي كل يوم تظهر تقنيات جديدة للقرصنة والتحايل والاختراق بشكل يصعب مجاراته من طرف الأنظمة. النتائج الإيجابية لصدور نظام مكافحة جرائم المعلوماتية، بموجب قرار مجلس الوزراء رقم 79 بتاريخ 16/9/1427 هجري، القاضي بالموافقة على نظام مكافحة جرائم المعلوماتية والمتوّج بالمرسوم الملكي رقم (17م) بتاريخ 8/3/1428 هجري. أهمية نظام مكافحة الجرائم المعلوماتية في مجال مكافحة الجريمة الإلكترونية، نظرا للعقوبات الرادعة التي أقرّها. وقد سمح هذا النظام للقضاء السعودي بالتصدي لعديد الجرائم وخاصة الأخلاقية منها، على غرار تخزين صور فاضحة في ذاكرة الهاتف النقّال والتشهير بالغير عن طريق الهاتف الجوال. ضرورة تشديد العقاب بالنسبة لبعض الجرائم في نظام مكافحة الجرائم المعلوماتية (السرقة الإلكترونية والاتجار بالمخدرات عبر الإنترنت) بحيث يكون العقاب متقاربا مع العقاب المقرر لها في المملكة خارج المجال الإلكتروني. ضرورة إحداث خليّة مختصة في متابعة المخاطر والجرائم الإلكترونية وإعداد النصوص النظامية الملائمة في وقت قياسي. وقد اعتمد الكاتب المخطط التالي: المبحث الأول: صعوبة مكافحة الجريمة الإلكترونية. المطلب الأول: الصعوبات المرتبطة بمرتكب الجريمة الإلكترونية. المطلب الثاني: الصعوبات المرتبطة بطبيعة الجريمة الإلكترونية. المبحث الثاني: طرق مكافحة الجريمة الإلكترونية. المطلب الأول: الطرق التقنية. المطلب الثاني: الطرق القانونية.

The author elaborates on the following topics: • Concept of electronic crime and suggested definitions, • Danger of electronic crimes that threatens states and individuals. The electronic criminal may paralyze a website that is concerned with national security or hacks the account of a VIP or banks and control the deposits of clients or sell their secret banking information on the web pages. • Difficult control of electronic crimes. • The electronic criminal is a very intelligent person and it is not easy to discover him by using traditional ways. • It is difficult to prove electronic crimes because it is immaterial requiring employment of trained and qualified staff to track the digital proof. • Traditional regulations on criminalization do not cope with the development of electronic crimes. • The positive results of Information Crimes Control Law issued by the Ministerial Resolution No. 79 dated 16.9.1427 H approved by Royal Decree No. M/17 dated 8.3.1428 H. • The importance of Information Crimes Control Law in combating electronic crimes as it applies deterring penalties. This law has given the Saudi courts the ability to combat several crimes, especially moral ones like storing immoral pictures in the memory of the mobile or defamation of others through the mobile. • It is necessary to enforce severer penalties for some electronic crimes like electronic theft and drug marketing through the internet. • It is necessary to create a specialized cell for tracking electronic risks and crimes and preparing suitable regulations within a record time. The author has adopted the following methodology: • Topic One: Difficulty of Controlling Electronic Crimes • Section One: Difficulties related to the criminal and • Section Two: Difficulties related to the nature of electronic crimes. • Topic Two: Methods of Controlling Electronic Crimes • Section One: Technical methods, and • Section Two: Legal Methods.

ISSN: 1658-5860

عناصر مشابهة