مرحبا عزيزي الزائر, هل هذه اول زيارة لك؟ اضغط على "انشاء الحساب" واستمتع بخدماتنا .

أهلا وسهلا بك إلى شبكة قانوني الاردن.

>>معلومات قانونية سريعة:: “ماذا لو تنازل العامل على حق من حقوقه المقررة بقانون العمل؟؟
المادة ٤/ب يعتبر باطل كل شرط في عقد او اتفاق باطل يتنازل فيه العامل عن حق من حقوقه كأن يتنازل العامل عن حقه بالحد الادنى من الاجور.„


     

   ابحث في الموقع بكل سهوله وسرعة

 

شبكة قانوني الاردن

أهلا وسهلا بك إلى شبكة قانوني الاردن.

  + إنشاء موضوع جديد
النتائج 1 إلى 8 من 8
  1. #1
    ادارة الشبكة
    LawJO Consultation Team
    Array الصورة الرمزية مصعب
    تاريخ التسجيل
    Dec 2009
    الدولة
    تحت أقواس العدالة
    المشاركات
    1,822
    Articles
    0
    Thumbs Up/Down
    Received: 17/0
    Given: 2/0
    معدل تقييم المستوى
    250




    بيانات اخرى

    الجنس :  ذكر

    المستوى الأكاديمي :  تعليم جامعي (ماجستير)

    الجامعة الحالية/التي تخرجت منها ؟ :  جامعة مؤتة

    الحالة الاجتماعية :  اعزب

    افتراضي الإجراءات الجزائية الخاصة في الجرائم المعلوماتية

    الإجراءات الجزائية الخاصة في الجرائم المعلوماتية



    بسم الله الرحمن الرحيم

    الإجراءات الجزائية الخاصة في الجرائم المعلوماتية

    مقدم لشبكة قانوني الأردن lawjo

    لغايات التقييم البحثي والاكاديمي


    إعداد المحامي
    مصعب القطاونة



    المقدمة

    تشهد الحياة اليومية تطورا متسارعا في مجال تقنية المعلومات والتي بدأت تصبح جزءً رئيسيا من حياة الأفراد وتدخل جوانب حياتهم المختلفة الاقتصادية أو الأعمال اليومية التقليدية ، وبما أن هذه البيئة لها رواد عديدون جدا وجد بعض المجرمين التقنيين في البيئة التقنية مرتعا خصبا لهم وخصوصا أن طبيعة هذه البيئة توفر لهم الكثير من الضمانات التي تدعوهم إلى اعتقاد صعوبة الوصول إليهم أو إلى البرمجيات التي يستخدمون ، وكما هو معروف إن الجريمة سابقة لوجودها على وجود القانون فإن التشريعات المختلفة ما زالت متخلفة عن مواكبة السرعة والتطور المضطرد الذي يسير به المجرمون ، إلا أن هذه التشريعات متفاوتة في مقدار الحماية التشريعية والتغطية القانونية الخاصة لمواكبة الجريمة فبعضها يملك أسسا قانونية خاصة حول مثل هذا النوع من الجرائم ومتطورة بشكل مستمر حيث يتم تعديلها كلما ظهرت مستجدات تستوجب ذلك ، ولكن بعضها الآخر لا يملك في الأصل تشريعات ناظمة لمثل هذا النوع من الجرائم .
    مشكلة البحث
    ومن هنا ظهرت الحاجة لدراسة هذا النوع من الجرائم والتنظيم القانوني لها في محاولات لكشف الخلل التشريعي ومكامن الحاجة لصدور تشريعات خاصة بالجرائم المعلوماتية ولحث المشرعين على إصدار مثل هذه القوانين .
    خطة البحث
    وعلى ذلك قمت بتقسيم هذا البحث إلى مبحثين تناولت في الأول منهما الجرائم المعلوماتية وقسمته إلى مطلبين تناولت في الأول منهما ماهية الجرائم المعلوماتية وقمت بتقسيمه إلى ثلاثة فروع، وتناولت في المطلب الثاني الطبيعة القانونية للجرائم المعلوماتية وقمت بتقسيمه أيضا إلى ثلاثة فروع ، أما المبحث الثاني فتحدثت فيه عن الإجراءات الخاصة بالجرائم المعلوماتية وقسمته إلى ثلاثة مطالب.




    المواضيع المتشابهه:


    الملفات المرفقة

    0 Not allowed! Not allowed!
    متطرفون .. نعم لماذا غيرنا **** لخيانة وخساسة يتطرف*


    أنا متطرف للوطن


    * البيت من قصيد للرائع ماجد المجالي


  2.  

     

    استخدام حساب الفيس بوك الخاص بك للتعليق على الموضوع (جديد)

     


  3. #2
    ادارة الشبكة
    LawJO Consultation Team
    Array الصورة الرمزية مصعب
    تاريخ التسجيل
    Dec 2009
    الدولة
    تحت أقواس العدالة
    المشاركات
    1,822
    Articles
    0
    Thumbs Up/Down
    Received: 17/0
    Given: 2/0
    معدل تقييم المستوى
    250




    بيانات اخرى

    الجنس :  ذكر

    المستوى الأكاديمي :  تعليم جامعي (ماجستير)

    الجامعة الحالية/التي تخرجت منها ؟ :  جامعة مؤتة

    الحالة الاجتماعية :  اعزب

    افتراضي رد: الإجراءات الجزائية الخاصة في الجرائم المعلوماتية


    المبحث الأول : الجرائم المعلوماتية {1}
    لقد أصبح مصطلح الجرائم المعلوماتية من المصطلحات الشائعة في الآونة الأخيرة لذا وبما أن هذا البحث يعالج خصوصية من خصوصيات الجرائم المعلوماتية فقد كان لزاما علينا أن نبحث في ماهية الجرائم المعلوماتية والطبيعة القانونية لها وسأقوم بذلك بإذن الله تعالى في المطلبين القادمين وعلى التوالي .
    المطلب الأول : ماهية الجرائم المعلوماتية
    سأحاول في هذا المطلب معالجة تعريف الجرائم المعلوماتية والخصائص التي تتمتع بها الجرائم المعلوماتية في فرعين وعلى التوالي
    الفرع الأول:تعريف الجرائم المعلوماتية
    حتى نصل إلى صورة واضحة في تعريف هذا المصطلح يجب بداية أن نتوصل إلى تعريف مكوناته فتعرّف الجريمة على أنها " كل فعل أو امتناع عن فعل يعاقب عليه القانون " أما المعلوماتية فلقد تعددت وتباينت التعريفات التي حاولت تحديد مفهومها على نحو كبير {2}، ويمكن لنا القول بأنها " علم المعالجة العقلية للمعلومات باستخدام آلات الذكاء الصناعي "{3}.
    أما تعريف الجرائم المعلوماتية الذي نبحث فلقد تولى مؤتمر الأمم المتحدة لمنع الجريمة ومعاقبة المجرمين المنعقد في فيينا تعريفها حيث جاء في أحد نصوصه " يقصد بالجريمة المعلوماتية أية جريمة يمكن ارتكابها بواسطة نظام حاسوبي أو شبكة حاسوبية أو داخل نظام الحاسوب ، والجريمة تلك تشمل من الناحية المبدئية جميع الجرائم التي يمكن ارتكابها في بيئة إلكترونية " {4}.
    أما الفقه القانوني العربي فلقد وجدت فيه تعريفا مبسطا وشاملا إلى حدٍ ما وهو تعريف الدكتور يونس عرب حيث عرفه بأنه " سلوك غير مشروع يعاقب عليه قانونا ، صادر عن إرادة جرميه ، محله معطيات الحاسوب " {5}.
    وفي القانون الجزائي الأردني لا نجد تعريفا خاصا أو نصوصا خاصة تعالج جرائم الحاسب الآلي أو تتناول تحديد أركانها وعلى ذلك يتم اللجوء في خصوصها للنصوص العامة للتجريم .
    الفرع الثاني : خصائص الجريمة المعلوماتية
    لعل الجريمة المعلوماتية ونظرا لارتباطها بجهاز الحاسوب وشبكة الإنترنت فقد أضفى عليها ذلك مجموعة من الخصائص المميزة لها عن خصائص الجريمة التقليدية ، ومن هذه الخصائص ما يلي:
    أولا – جريمة عابرة للدول
    أعطى انتشار شبكة الانترنت إمكانية لربط أعداد هائلة من أجهزة الحاسوب المرتبطة بالشبكة العنكبوتية من غير أن تخضع لحدود الزمان والمكان ، لذلك فإن من السهولة بمكان أن يكون المجرم في بلد ما والمجني عليه مقيم في بلد آخر ، وهنا تظهر الحاجة لوجود تنظيم قانوني دولي وداخلي {6} متلائم معه لمكافحة مثل هذا النوع من الجرائم وضبط فاعليها ، وحيث أن التشريعات الداخلية متفاوتة فيما بين كل دولة من دول العالم تظهر العديد من المشاكل حول صاحب الاختصاص القضائي لهذه الجريمة وإشكالات أخرى متعلقة بإجراءات الملاحقة القضائية وتتشابه الجرائم المعلوماتية في هذه الخاصية مع بعض الجرائم مثل جرائم غسيل الأموال وجرائم المخدرات {7}.
    ثانيا – جريمة صعبة الإثبات والاكتشاف
    تكمن صعوبة إثبات مثل هذه الجريمة أنها لا تترك في الغالب أثرا ماديا ظاهرا يمكن ضبطه ، فضلا عن التباعد الجغرافي الذي يثير الإشكال بداية ، حيث تشير الدراسات أن ما يتم اكتشافه من جرائم المعلومات يصل إلى نسبة 1% والذي يتم الإبلاغ عنه من هذه النسبة لا يكاد يصل إلى 5% فقط {8} !!!
    والوسيلة المستخدمة لارتكاب الجريمة هي نبضة إلكترونية ينتهي دورها خلال أقل من ثانية واحدة وكأن الجاني يقوم بتدمير الدليل بمجرد استعماله ويقوم بذلك بكل هدوء ودون إحداث أية ضجة وذلك على خلاف الكثير من الجرائم التي نعرف {9}.
    ثالثا – خصوصية مجرم المعلومات {10}
    قد لا تتأثر الجرائم التقليدية بالمستوى العلمي للمجرم كقاعدة عامة ولكن الأمر مختلف تماما بالنسبة للمجرم المعلوماتي والذي يكون عادة من ذوي الاختصاص والمعرفة في مجال تقنية المعلومات.
    رابعا – جريمة مغرية للمجرمين
    نظرا للصفات التي تتمتع بها مثل هذه الجريمة والصعوبات التي تثور عند محاولة اكتشافها أو ملاحقتها فإن ذلك يشكل إغراءً كبيرا للمجرمين وخصوصا أنه يمكن تحقيق مكاسب طائلة من وراء مثل هذا النوع من الجرائم ، ونتيجة لكل ما سبق تعتبر مثل هذه الجرائم جريمة تستهوي الكثيرين لسهولتها وكثرة مكاسبها .
    الفرع الثالث : مسرح الجريمة الإلكترونية {11}
    لعل من أهم العناصر التي ترتبط بالجريمة هو مسرحها أو مكان وقوع أركانها وهو العنصر الرئيس لضبط وتحري الجريمة وملاحقة مرتكبيها وهذا هو الحال نفسه فيما يتعلق بالجريمة المعلوماتية ، حيث إن مسرحها متوفر وحتى إن كان مختلفا عن المسرح المادي للجريمة التقليدية كونه مسرحا معنويا ، فتجول الشخص في الشبكة العنكبوتية يعني أن يترك آثار أقدامه وبصماته المعنوية في الموقع الذي يزوره إذ يتم تحديد عنوان الـ ( ip ) الدائم له ويتم تحديد نوع الجهاز الذي يستخدمه والمكان الذي يدخل منه .
    ويمكن تتبع هذه العناصر بطرق بسيطة أحيانا وبعضها متوفر للمستخدمين العاديين {12} والتي تكشف معلومات المستخدم ويجعلها متاحة لأي شخص يود تتبع تحركات المجرم ، فضلا عن أن يقوم بذلك المتخصصون ، و حتى أن جهاز المجرم الشخصي نفسه يحتفظ بملفات الكوكيز للمواقع التي دخلها .
    ولكن الأمر ليس بهذا القدر من البساطة فيمكن اكتشاف المجرمين البسطاء ربما بمثل هذه الطرق ، أما المجرمين المتخصصين بل وحتى الهواة منهم يقومون بمحو آثارهم التي تم تسجيلها من خلال عدة طرق منها مسح ملفات الكوكيز الموجودة على أجهزتهم و أيضا القيام بإخفاء ( ip ) الخاصة بأجهزتهم بطرق مختلفة ومنها ما هو متوفر للكافة أيضا {13}.
    وتحاول مختلف الدول و الشركات المقدمة لخدمات الانترنت التغلب على هذه الاختراقات عبر برامج خاصة أحيانا وعبر رموز أخرى غير رمز ( ip ) ومن أهمها ( isp ) الذي يقوم بدور مشابه تقريبا لدور ip بل وربما أكثر تخصصا وهذا يتطلب عند محاولة الاستفادة منه لغايات التحري تعاونا من مزودي الخدمة لأن هذه الرموز تخص مزود لخدمة يتعرف من خلالها على هوية المتصلين عبر خطوطهم.



    0 Not allowed! Not allowed!
    متطرفون .. نعم لماذا غيرنا **** لخيانة وخساسة يتطرف*


    أنا متطرف للوطن


    * البيت من قصيد للرائع ماجد المجالي

  4. #3
    ادارة الشبكة
    LawJO Consultation Team
    Array الصورة الرمزية مصعب
    تاريخ التسجيل
    Dec 2009
    الدولة
    تحت أقواس العدالة
    المشاركات
    1,822
    Articles
    0
    Thumbs Up/Down
    Received: 17/0
    Given: 2/0
    معدل تقييم المستوى
    250




    بيانات اخرى

    الجنس :  ذكر

    المستوى الأكاديمي :  تعليم جامعي (ماجستير)

    الجامعة الحالية/التي تخرجت منها ؟ :  جامعة مؤتة

    الحالة الاجتماعية :  اعزب

    افتراضي رد: الإجراءات الجزائية الخاصة في الجرائم المعلوماتية


    المطلب الثاني: الطبيعة القانونية لجرائم المعلوماتية
    عند حديثنا عن الجرائم المعلوماتية يجب علينا أن نتحدث عن ذلك من خلال الحديث عن أكثر الصور شيوعا لاختلاف كل منها في تكييفها عن الأخرى وذلك من خلال الفروع الثلاثة التالية


    الفرع الأول: جرائم الحاسب الآلي جرائم أموال
    لعل هذه الصورة من أكثر صور جرائم المعلوماتية وقوعا ولعلها أيضا من أكثرها تأثيرا على الاقتصاد الوطني وعلى الأمن المالي للأفراد المتعاملين بوسائل المعلوماتية .
    ويمكن لنا القول بأنها تنقسم إلى قسمين أو شكلين الأول منهما هي تلك الجرائم الواقعة باستخدام الحاسب الآلي لمختلف أنواع الجرائم الممكن وقوعها من خلاله ، والشكل الثاني هي تلك الجرائم التي تقع على الحاسب الآلي نفسه بمكوناته المادية والمعنوية ، وهذين الشكلين يتعلقان بالمال بصورة أو بأخرى وذلك حين نسلّم بان الجانب المعنوي للحاسب الآلي وما اشتمل عليه هو مال بالمعنى الفني والقانوني {14}.
    وفي هذه الحالة من الممكن أن تكون الكثير من جرائم الأموال التقليدية جرائم أموال معلوماتية أيضا ، فقد تكون الجريمة المعلوماتية جريمة سرقة {15} ، وقد تكون جريمة احتيال {16} ، وقد تكون أيضا جريمة إساءة ائتمان ( خيانة الأمانة ) {17}، وقد تكون جريمة إتلاف لمال الغير – إذا سلّمنا بمالية المعلومات - {18} .
    الفرع الثاني : جرائم الحاسب الآلي جرائم أشخاص
    من الممكن وقوع جرائم أشخاص من خلال النظام المعلوماتي ولكن هذا الشكل لا يجد الكثير من التطبيقات العملية على أرض الواقع إذ ينحصر أثرها في مجموعة ضيقة من جرائم الأشخاص وذلك في جرائم الذم والقدح والتحقير {19} وجريمة إفشاء الأسرار سواء التجارية أو الشخصية {20} وكذلك جرائم التهديد والتحريض وجرائم الاعتداء على الحياة الخاصة عبر الانترنت {21} .
    الفرع الثالث : جرائم المعلوماتية جرائم أمن دولة وجرائم مخلة بالثقة العامة والآداب العامة
    نظرا للطبيعة الخاصة التي تتمتع بها جرائم أمن الدولة وإمكانية وقوع الكثير منها عن طريق الوسائل المحكية أو المقروءة فهي بذلك تعد جريمة ملائمة لتقع عبر الوسائل المعلوماتية سواء فيما يخص أمن الدولة الداخلي أو الخارجي ، مثل جرائم التجسس {22} وجرائم الاتصال بالعدو وجرائم إثارة الفتن والحض عليها والجرائم الماسة بالوحدة الوطنية وتعكير صفو الأمة {23} .
    أما الجرائم المخلة بالثقة العامة والآداب العامة فهي أيضا قابلة للوقوع عبر الوسائل المعلوماتية وذلك مثل جرائم التزوير {24} وتقليد الأختام وتزوير الأوراق البنكية والمسكوكات وانتحال الشخصية {24} .



    0 Not allowed! Not allowed!
    متطرفون .. نعم لماذا غيرنا **** لخيانة وخساسة يتطرف*


    أنا متطرف للوطن


    * البيت من قصيد للرائع ماجد المجالي

  5. #4
    ادارة الشبكة
    LawJO Consultation Team
    Array الصورة الرمزية مصعب
    تاريخ التسجيل
    Dec 2009
    الدولة
    تحت أقواس العدالة
    المشاركات
    1,822
    Articles
    0
    Thumbs Up/Down
    Received: 17/0
    Given: 2/0
    معدل تقييم المستوى
    250




    بيانات اخرى

    الجنس :  ذكر

    المستوى الأكاديمي :  تعليم جامعي (ماجستير)

    الجامعة الحالية/التي تخرجت منها ؟ :  جامعة مؤتة

    الحالة الاجتماعية :  اعزب

    افتراضي رد: الإجراءات الجزائية الخاصة في الجرائم المعلوماتية


    المبحث الثاني : الإجراءات الجنائية الخاصة للتتبع وملاحقة الآثام المعلوماتية
    إن خصوصية الجرائم المعلوماتية تعكس هذه الخصوصية على الإجراءات الجزائية المطبقة عليها وسأقتصر هنا حديثي حول المراحل الأولية من هذه الإجراءات وسأقوم بذلك في ثلاثة مطالب ألأول منها حول الضابطة العدلية المختصة بالتحري والملاحقة والمطلب الثاني حول تفتيش مسرح الجريمة المعلوماتية والمطلب الثالث حول إجراءات الضبط للحواسيب والأجهزة .
    المطلب الأول : الضابطة العدلية المختصة
    من المعروف أن صفة الضابطة العدلية لا تمنح إلا بموجب نص خاص ولقد أشار قانون أصول المحاكمات الجزائية الأردني إلى أن هناك قسمين لرجال الضابطة العدلية أولهما أعضاء الضابطة العدلية ذوي الاختصاص العام والقسم الآخر هو الأعضاء المخولون بهذه الصفة بموجب قوانين خاصة ، وخولهم المشرع اختصاصات ووظائف محددة في القانون تبدأ باستقصاء الجرائم وتنتهي مع انتهاء المحاكمة .
    ولعل جرائم المعلوماتية لم تجد بعد لها نصا خاصا يحدد من هي الضابطة العدلية المختصة بجرائم المعلوماتية وإن كانت بعض الجهات التي منحها المشرع صفة الضابطة العدلية الخاصة مثل موظفي مكتب حماية حق المؤلف حيث يختصون ببعض الانتهاكات التي تقع على حقوق المؤلفين الواقعة باستخدام الوسائل المختلفة ومنها الوسائل المعلوماتية ، ومما سبق يمكن لنا القول بأن الضابطة العدلية العامة بحسب التشريع الأردني هي المختصة قانونا بتقصي الجرائم الواقعة في البيئة المعلوماتية ما لم يحدد سواهم للقيام بذلك {26} ، وخصوصا بوجود النصوص التي تسمح للمدعي العام الاستعانة بالخبراء في أي مجال ومنها المجال المعلوماتي مما يمكننا من القول بكفاية النصوص الحالية بهذا الخصوص {27} .
    ومن الجدير ذكره وجود جمعية أردنية متخصصة بجرائم المعلوماتية هي (الجمعية الأردنية للحد من الجرائم المعلوماتية والانترنت) والتي تم توقيع نظامها الأساسي عام 2006 ومركز عملها عمان ولها مجموعة من الأهداف {28} يلاحظ عليها أنها جميعها تهدف إلى انتهاج التوعية ونشر الأفكار للحد من جرائم الحاسوب والانترنت ، وبطبيعة الحال فكونها جهة أهلية فليس لها أية صفة ضبطية .
    وأما فيما يتعلق بالقوانين العربية في هذا المجال فنجد أن دولة الإمارات العربية المتحدة تعد رائدة عربيا من حيث إصدار تشريع خاص لمكافحة الجرائم التقنية وذلك بصدور القانون الاتحادي رقم 2 لسنة 2006 بخصوص مكافحة جرائم تقنية المعلومات {29} ، حيث نجد أن هذا القانون وفي المواد 24 وما بعدها قد حدد أنه يكون للموظفين الذين يصدر بتحديدهم قرار خاص من وزير العدل والشؤون الإسلامية صفة مأموري الضابطة العدلية في ضبط الجرائم والمخالفات التي تقع خلافا لأحكام هذا القانون {30} .
    ونجد أن كثير من الدول العربية لم تضع تشريعات خاصة لمكافحة الإجرام ألمعلوماتي ولكنها قامت بوضع بعض النصوص الخاصة المتعلقة بتجريم بعض التصرفات المعلوماتية في القوانين الخاصة بالتجارة الإلكترونية وغيرها ، وهذه النصوص أنصب تركيزها على التجريم دون الحديث عن إجراءات خاصة أو جهات خاصة فيها {31} .



    0 Not allowed! Not allowed!
    متطرفون .. نعم لماذا غيرنا **** لخيانة وخساسة يتطرف*


    أنا متطرف للوطن


    * البيت من قصيد للرائع ماجد المجالي

  6. #5
    ادارة الشبكة
    LawJO Consultation Team
    Array الصورة الرمزية مصعب
    تاريخ التسجيل
    Dec 2009
    الدولة
    تحت أقواس العدالة
    المشاركات
    1,822
    Articles
    0
    Thumbs Up/Down
    Received: 17/0
    Given: 2/0
    معدل تقييم المستوى
    250




    بيانات اخرى

    الجنس :  ذكر

    المستوى الأكاديمي :  تعليم جامعي (ماجستير)

    الجامعة الحالية/التي تخرجت منها ؟ :  جامعة مؤتة

    الحالة الاجتماعية :  اعزب

    افتراضي رد: الإجراءات الجزائية الخاصة في الجرائم المعلوماتية


    المطلب الثاني : تفتيش مسرح الجريمة المعلوماتي
    تخضع إجراءات تفتيش النظم الحاسوبية والانترنت لمجموعة من القواعد العامة التي تتوفر في القوانين الإجرائية العامة في ظل غياب النصوص الإجرائية الخاصة وهنا يجب ملاحظة أن بعض المواد التي يتم تفتيشها عبارة عن أجهزة ومعدات وبعضها الآخر كيانات غير مادية ربما تكون عبارة عن برمجيات أو شبكات أو حتى ملفات مشفرة لا يستطيع ألا أشخاص معينون القيام بتشفيرها العكسي لفتحها ، ويتم التفتيش من خلال مجموعة من القواعد الشكلية المتعلقة بمن يحضر التفتيش ومن يقوم بإعداد المحاضر الخاصة بذلك وإجراءات تنفيذ هذا التفتيش {32}، فيجب عند القيام بالتفتيش تحديد النظام المراد تفتيشه بأكبر قدر ممكن من الدقة والقيام بذلك بوجود أفراد متخصصين لتحسّب عدم القيام بخطوات قد تتسبب بتلف الكيان المراد تفتيشه ومجموعه أخرى من القواعد الموضوعية التقليدية التي تفرض طبيعة المراد تفتيشه تحوير النصوص لتتناسب معها وتشملها حيث يجب تحديد سبب التفتيش النظام والأجهزة وتحديد المحل المراد تفتيشه من أشخاص وأشياء وأماكن {33} .
    وتعد من القوانين الرائدة والتي تحتل الصدارة عالميا في مجال التفتيش المعلوماتي المرشد الفيدرالي الأمريكي لتفتيش وضبط الحواسيب توصلا إلى الدليل الإلكتروني في التحقيقات الجنائية والقوانين المتعلقة به ، حيث يحتوي هذا المرشد على الكثير من التفصيلات لمعالجة كافة جوانب التفتيش وضبط الحواسيب حيث عالج حالات التفتيش بإذن والتفتيش بغير إذن والعديد من الجزئيات الضرورية في هذا المجال {34} ، ويتضح أن الغالب على هذا المرشد اهتمامه بالتفتيش بشكل كبير جدا وذلك أن التفتيش والضبط يعدان أصعب وأخطر الإجراءات التي تمس المواطنين وخصوصا أن التفتيش يمس خصوصية الأشخاص التي كفلها الدستور الأمريكي في التعديل الرابع والقوانين المختلفة وخطورتها تكمن في خطورة التشريعات التي كفلتها أما الإجراءات اللاحقة فليس فيها الكثير من الاختلاف ربما لأنها لا تحوز على نفس أهمية التفتيش {35} .
    وبما أن التفتيش هو علم وفن فلقد أتفق رجال الضبط القضائي والمدعين العموميين وبحسب ما جاء في المرشد الفيدرالي الأمريكي على أنه يمكن رفع احتمالية نجاح عملية التفتيش الخاصة بالحواسيب والانترنت بإتباع الخطوات الأربع التالية {36} :
    1- تجميع فريق متخصص من رجال الضبط القضائي والفنيين المتخصصين قبل البدء بأي أمر يتعلق بالتفتيش .
    2- التعرف على النظام المراد تفتيشه قبل وضع خطة التفتيش وقبل طلب الإذن.
    3- وضع خطة التفتيش - وتضمينها خطة بديلة – يبين فيها المعلومات التي تم معرفتها عن طبيعة النظام المستهدف.
    4- إيلاء مسودة إذن التفتيش اهتمام كبير وعناية خاصة ومن حيث وصف المحل المراد تفتيشه بدقة كبيرة.
    وتحتوي التشريعات الأخرى المتعلقة بموضوع هذا المرشد مجموعة من الضوابط التي يجب على رجال الضبط القضائي مراعاتها عند قيامهم بعمليات التفتيش ، وذلك بتحديد حدود ما يتم تفتيشه والأمور التي يجوز تفتيشها خارج النظام والأمور التي لا يجوز العبث بها وما إلى ذلك.
    ويصل التنظيم في هذا المرشد القانوني إلى ما بعد عملية التفتيش بكفالته لضمانات وحقوق الأفراد مثل تفتيش الحواسيب المضبوطة والموجودة في عهدة السلطات إذ يجب على رجال الضبط القضائي الحصول على إذن لتفتيش الحواسيب التي تم ضبطها سابقا مع أن ضبط هذه الأجهزة قد تم بناءً على إذن ولكن ذلك زيادة في كفالة حقوق الأفراد في عدم المساس بخصوصياتهم عند خروج الأجهزة من حوزتهم بناءً على ضبط قضائي {37}.



    0 Not allowed! Not allowed!
    متطرفون .. نعم لماذا غيرنا **** لخيانة وخساسة يتطرف*


    أنا متطرف للوطن


    * البيت من قصيد للرائع ماجد المجالي

  7. #6
    ادارة الشبكة
    LawJO Consultation Team
    Array الصورة الرمزية مصعب
    تاريخ التسجيل
    Dec 2009
    الدولة
    تحت أقواس العدالة
    المشاركات
    1,822
    Articles
    0
    Thumbs Up/Down
    Received: 17/0
    Given: 2/0
    معدل تقييم المستوى
    250




    بيانات اخرى

    الجنس :  ذكر

    المستوى الأكاديمي :  تعليم جامعي (ماجستير)

    الجامعة الحالية/التي تخرجت منها ؟ :  جامعة مؤتة

    الحالة الاجتماعية :  اعزب

    افتراضي رد: الإجراءات الجزائية الخاصة في الجرائم المعلوماتية


    المطلب الثالث : إجراءات الضبط في الحاسوب والانترنت
    يهدف التفتيش إلى ضبط الأدلة المادية التي تفيد في كشف الحقيقة وهذا يعد من السهل الحديث عنه في حالة الأدلة المادية لمكونات الحاسوب ولكن المشكلة التي مازالت تظهر عند الحديث عن كل إجراء من إجراءات الضبط هي ضبط البيانات والبرمجيات المعالجة بواسطة الحاسوب والانترنت ، وقد ثار خلاف فقهي حول مدى إمكانية إجراء الضبط على الكيانات المعنوية ، حيث رأى البعض عدم إمكانية إجراء مثل هذا الضبط ورأى آخرون إمكانية القيام به {38} ، والرأي الراجح هو عدم إمكانية ذلك وخصوصا إذا قلنا أن هذه الكيانات المعنوية هي عبارة عن نتاج فكري وهي خلاصة فكر المبرمج الحاسوبي الذي رتبه منطقيا للحصول على البرنامج النهائي وهنا ندخل في نطاق الأحكام الخاصة لحماية حق المؤلف والذي توجد تشريعات خاصة تعالجه {39} فنخرج بنتيجة مفادها عدم إمكانية إجراء الضبط على الكيانات المعنوية إلا بعد تحويلها إلى كيانات مادية سواء تم ذلك على الورق أو على أقراص مدمجة أو أية وسيلة أخرى تصلح لذلك حتى يتم ضبطها بعد ذلك {40}.
    مع أن الدكتور المناعسه ومن معه يقولون أن قانون أصول المحاكمات الجزائية الأردني لا يعترف بصفة ( المحرر ) لمخرجات الحاسب الآلي ولا يعطيها أية حجية في الإثبات {41}.
    وفي سياق ضبط المراسلات والبريد الإلكتروني من الممكن مراقبة المحادثات عبر الإنترنت وشبكات الحاسوب وتسجيلها استنادا إلى وقوعها من خلال الخطوط الهاتفية والتي حدد القانون آليات وإجراءات مراقبتها والتنصت عليها {42}.
    وكذلك الحال في القانون الأمريكي إذ يمكن تفتيش حساب الانترنت الذي يستعمله المستخدم وذلك من خلال إذن تفتيش صادر استنادا لقانون خصوصية الاتصالات الالكترونية {43} .
    وفي خصوص هذا الجانب الإجرائي جاء القانون الاتحادي الإماراتي لمكافحة جرائم تقنية المعلومات لينص على مصادرة الأجهزة أو البرامج أو الوسائل المستخدمة في ارتكاب أي من الجرائم المنصوص عليها في هذا القانون أو الأموال المتحصلة منها وكذلك إغلاق المحل أو الموقع الذي يرتكب فيه أي من هذه الجرائم إغلاقا تاما أو لمدة محددة بحسب تقدير المحكمة {44} ، وفي السياق ذاته الذي تحدث فيه عن المصادرة ولوجود عدد كبير من الأجانب في الإمارات العربية المتحدة فقد نص القانون أيضا على إبعاد الأجنبي الذي يحكم عليه بالسجن بموجب أحكام هذا القانون .



    0 Not allowed! Not allowed!
    متطرفون .. نعم لماذا غيرنا **** لخيانة وخساسة يتطرف*


    أنا متطرف للوطن


    * البيت من قصيد للرائع ماجد المجالي

  8. #7
    ادارة الشبكة
    LawJO Consultation Team
    Array الصورة الرمزية مصعب
    تاريخ التسجيل
    Dec 2009
    الدولة
    تحت أقواس العدالة
    المشاركات
    1,822
    Articles
    0
    Thumbs Up/Down
    Received: 17/0
    Given: 2/0
    معدل تقييم المستوى
    250




    بيانات اخرى

    الجنس :  ذكر

    المستوى الأكاديمي :  تعليم جامعي (ماجستير)

    الجامعة الحالية/التي تخرجت منها ؟ :  جامعة مؤتة

    الحالة الاجتماعية :  اعزب

    افتراضي رد: الإجراءات الجزائية الخاصة في الجرائم المعلوماتية


    الخاتمة و التوصيات:
    تبين لنا فيما سبق ماهية الجريمة المعلوماتية وأهم خصائصها والصور التي تقع عليها وبنينا على ذلك أن الطبيعة القانونية لها تختلف باختلاف الصورة التي تأتي عليها فقد تكون جريمة أموال أو جريمة أشخاص أو حتى جريمة أمن دولة وإخلال بالثقة العامة والآداب العامة ، ثم انتقلنا للحديث عن الفكرة الرئيسة لهذا البحث التي تدور حول الإجراءات الجنائية الخاصة بالجرائم المعلوماتية ابتداءً من الضابطة العدلية المختصة بالملاحقة والتحري وتبين لنا أن هذه الضابطة العدلية هي الضابطة العدلية العامة في معظم التشريعات والتي منها التشريع الأردني والتشريع الأمريكي ورأينا تخصيص المشرع الاتحادي الإماراتي ضابطة عدلية خاصة لمثل هذه الجريمة ، ثم انتقلنا للحديث عن التفتيش للتحري عن الجرائم المعلوماتية وتبين لنا الفرق بين تفتيش الكيانات المادية منها والكيانات المعنوية والخصوصية التي تفرضها طبيعة الكيانات المعنوية عند التفتيش والضبط ورأينا موقف التشريع الأمريكي الذي اهتم كثيرا بتوفير الحماية المتخصصة للتفتيش وتغطية كافة الجوانب المرتبطة بالتفتيش وذلك في المرشد القانوني الخاص الذي قام بوضعه ، ثم انتقلنا لدراسة إجراءات الضبط في الأجهزة والانترنت بصورة بسيطة .
    ومما سبق يظهر لنا وجود عدة صعوبات تكتنف عمليات الإثبات والتحقيق في البيئة المعلوماتية والتي تتمثل في عدة أمور منها:
    1- سهولة محو الأدلة وتدميرها.
    2- استعمال وسائل مختلفة للتحايل وإخفاء الأدلة بوسائل حماية وبرمجيات خاصة.
    3- التكاليف العالية التي تكتنف عمليات التحري عبر الانترنت والأجهزة المتخصصة.
    4- مسائل الاختصاص ، وهذه المسائل من أهم المعيقات التي تتسبب بالامتناع عن الملاحقة أحيانا .
    5- أحيانا تكون المواقع والبرمجيات معدة بأساليب أو لغات برمجية خاصة لا يمكن للمتعاملين العاديين بل وحتى بعض المتخصصين التعامل معها .



    و بناءً على كل ذلك وكبدائل أو وسائل حل مباشرة لبعض هذه المشاكل التي تم الحديث عن بعضها نصل إلى التوصيات التالية:
    1- ضرورة قيام المشرع الأردني بوضع تشريع خاص لمكافحة مثل هذه الجرائم يبن فيه الإجراءات الخاصة والجهات التحقيقية والقضائية الخاصة لمتابعة وتحري ومحاكمة المرتكبين ، وخصوصا حين نعلم أن عدم وجود مثل هذه التشريعات تسبب بعزوف الأفراد عن التبليغ عن مثل هذا النوع من الجرائم.
    2- من الممكن عدم إصدار قوانين جديدة ولكن تعديل النصوص الموجودة ولكن يجب في هذه الحالة شمول نظم الحاسوب والانترنت بالأشياء التي يتم ضبطها وتعديل النصوص المتعلقة بصلاحيات المدعي العام وتحوالمعلوماتية. ضبط نظم الحاسوب والانترنت ، وتحديد الأمور التي يجوز الاطلاع عليها في الأنظمة والأجهزة المضبوطة حفاظا على خصوصيات المشتبه به .
    3- العمل على تأهيل القضاة – سواء قضاة التحقيق أو قضاة الحكم – على التعامل مع مثل هذه الجرائم بصورة متخصصة وفي حال تم استعمال نظام الغرف القضائية إفراد قضاة متخصصين بالقضايا الالكترونية والمعلوماتية .
    4- استحداث وحدة خاصة لدى جهات الضبط القضائي تتكفل بمهمة التحقيق والتحري في الجرائم المعلوماتية وتوفير الأجهزة والأدوات اللازمة وإعداد أفرادها بالصورة الكافية.
    5- محاولة التنسيق مع الجهات والهيئات الدولية لإصدار تشريعات موحدة تكفل إمكانية تتبع بعض أنواع الجرائم وخصوصا تلك التي يتجاوز وقوعها المستوى الفردي أو تلك التي تمس بأمن الدولة سواء الداخلي أو الخارجي و إيجاد آليات للتنسيق فيما يخص التحري والملاحقة.



    قائمة المراجع :
    1- الطوالبة ، علي حسن ، التفتيش الجنائي على نظم الحاسوب والانترنت ، عالم الكتب الحديثة ، أربد ، 2004.
    2- عبدالله ، عبدالله عبدالكريم ، جرائم المعلوماتية والانترنت ، منشورات الحلبي الحقوقية ، بيروت ، الطبعة الأولى ، 2007.
    3- عبدالمطلب ، ممدوح عبدالحميد ، البحث والتحقيق الجنائي الرقمي في جرائم الكمبيوتر والانترنت ، دار الكتب القانونية ، مصر ، 2006.
    4- الملط ، أحمد خليفة ، الجرائم المعلوماتية ، دار الفكر الجامعي ، الإسكندرية ، الطبعة الثانية ، 2006.
    5- المناعسه ، أسامة أحمد ، وآخرون ، جرائم الحاسب الآلي والإنترنت ، دار وائل ، عمان ، الطبعة الأولى ، 2001.
    6- المومني ، نهلا عبدالقادر، الجرائم المعلوماتية ، دار الثقافة ، عمان ، الطبعة الأولى ، 2008.
    7-
    8- يونس ، عمر محمد ، الإجراءات الجزائية عبر الانترنت في القانون الأمريكي ، دون ناشر ، دون مكان نشر ، 2005 .




    0 Not allowed! Not allowed!
    متطرفون .. نعم لماذا غيرنا **** لخيانة وخساسة يتطرف*


    أنا متطرف للوطن


    * البيت من قصيد للرائع ماجد المجالي

  9. #8
    ادارة الشبكة
    LawJO Consultation Team
    Array الصورة الرمزية مصعب
    تاريخ التسجيل
    Dec 2009
    الدولة
    تحت أقواس العدالة
    المشاركات
    1,822
    Articles
    0
    Thumbs Up/Down
    Received: 17/0
    Given: 2/0
    معدل تقييم المستوى
    250




    بيانات اخرى

    الجنس :  ذكر

    المستوى الأكاديمي :  تعليم جامعي (ماجستير)

    الجامعة الحالية/التي تخرجت منها ؟ :  جامعة مؤتة

    الحالة الاجتماعية :  اعزب

    افتراضي رد: الإجراءات الجزائية الخاصة في الجرائم المعلوماتية


    الهوامش

    1. يشار هنا إلى أنه لا يوجد مصطلح قانوني موحد للدلالة على الجرائم الناشئة عن استغلال تقنية المعلومات ، فالبعض يسميها جرائم الغش ألمعلوماتي والبعض الآخر يسميها جرائم الاختلاس ألمعلوماتي ، انظر في ذلك : المومني ، نهلا عبدالقادر، الجرائم المعلوماتية ، دار الثقافة ، عمان ، الطبعة الأولى ، 2008 ، ص 46 .
    2. الملط ، أحمد خليفة ، الجرائم المعلوماتية ، دار الفكر الجامعي ، الإسكندرية ، الطبعة الثانية ، 2006، ص 77 وما بعدها .
    3. الملط ، مرجع سابق ، ص 81 ويمكن لنا القول بأن هذا التعريف هو الأمثل لتحديده لجوانب جمع المعلومات والوسائل المتبعة فيها .
    4. مشار له عند : المناعسه ، أسامة أحمد ، وآخرون ، جرائم الحاسب الآلي والإنترنت ، دار وائل ، عمان ، الطبعة الأولى ، 2001، ص 78 .
    5. مشار له عند المناعسه وآخرون ، مرجع سابق ، ص 80 .
    6. انظر تفصيلا : المومني ، مرجع سابق ، ص 53.
    7. المناعسة وآخرون ، مرجع سابق ، ص 105 .
    8. الملط ، مرجع سابق ، ص 94 .
    9. انظر تفصيلا : المومني ، مرجع سابق ، ص 53 وما بعدها .
    10. قامت الأستاذة نهلا المومني في كتابها السابق ذكره بإفراد مبحث مستقل بالمجرم ألمعلوماتي في الصفحات ( 76- 94 ) عالجت فيه مختلف جوانب هذه الشخصية .
    11. يمكن الحصول على المزيد من التفصيلات حول مسرح الجريمة الإلكتروني عند : عبدالمطلب ، ممدوح عبدالحميد، البحث والتحقيق الجنائي الرقمي في جرائم الكمبيوتر والانترنت ، دار الكتب القانونية ، مصر ، 2006 ، ص 69 وما بعدها .
    12. يمكن لمواقع خاصة مثل dejanews المتاح بسهولة والذي يحتوي على أرشفة لكل ما يقوم المستخدم بكتابته ضمن المجموعات الإخبارية ولفترات طويلة جدا !!!
    13. يمكن لمواقع مثل www.anonymizer.com توفير برمجيات تسمح للمستخدم الدخول للمواقع المختلفة دون أن يتم كشف الـ ip الخاصة بأجهزتهم وغيره الكثير جدا من البرامج التي تقوم بنفس الوظيفة.
    14. المناعسه وآخرون ، مرجع سابق ، ص 96 وما بعدها .
    15. انظر تفصيلات جريمة السرقة المعلوماتية عند كل من : الملط ، مرجع سابق ، ص 206 وما بعدها . وانظر أيضا : المناعسه وآخرون ، مرجع سابق ، ص 171 وما بعدها . وانظر أيضا : المومني ، مرجع سابق ، ص 99 وما بعدها .
    16. انظر تفصيلات جريمة الاحتيال ( النصب ) ألمعلوماتي عند كل من : الملط ، مرجع سابق ، ص 295 وما بعدها . وانظر أيضا: المناعسه وآخرون ، مرجع سابق ، ص 182 وما بعدها .
    17. انظر تفصيلات جريمة إساءة الائتمان المعلوماتية عند كل من : الملط ، مرجع سابق ، ص 362 وما بعدها . وانظر أيضا : المناعسه وآخرون ، مرجع سابق ، ص 183 وما بعدها .
    18. انظر تفصيل ذلك : المومني ، مرجع سابق ، ص 123 وما بعدها ، وانظر أيضا : المناعسه وآخرون ، مرجع سابق ، ص 155 وما بعدها .
    19. المناعسه وآخرون ، مرجع سابق ، ص 99 .
    20. عبدالله ، عبدالله عبدالكريم ، جرائم المعلوماتية والانترنت ، منشورات الحلبي الحقوقية ، بيروت ، الطبعة الأولى ، 2007 ، ص 26 وما بعدها .
    21. المومني ، مرجع سابق ، ص 164 وما بعدها .
    22. انظر تفصيلا : المومني ، مرجع سابق ، ص 208 وما بعدها .
    23. المناعسه وآخرون ، مرجع سابق ، ص 100 .
    24. انظر تفصيلا : الملط ، مرجع سابق ، 428 وما بعدها .
    25. عبدالله ، مرجع سابق ، ص27 . و المومني ، مرجع سابق ، ص 140 وما بعدها .
    26. المناعسه وآخرون ، مرجع سابق ، ص 243 وما بعدها .
    27. الطوالبة ، علي حسن ، التفتيش الجنائي على نظم الحاسوب والانترنت ، عالم الكتب الحديثة ، أربد ، 2004 ، ص 90.
    28. عبدالله ، مرجع سابق ، ص 100 .
    29. نجد أن هذا القانون وبعد أن قام بتحديد بعض المفاهيم في بدايته انتقل للحديث عن الجرائم حيث جاء فيه ما يزيد عن عشرين جريمة معلوماتية ثم بعد ذلك وفي المادة 24 وما بعدها تحدث عن الضبط القضائي ، ويلاحظ على هذا القانون وكما جاء في الحلقة النقاشية التي أقامها معهد التدريب والدراسات القضائية الإماراتي أن المشاركين أكدوا على أن نصوص هذا القانون تحتوي على تعارض كبير بين نصوصها ولا توجد محاكم مختصة تتولى النظر في هذه المسائل .
    30. عبدالله ، مرجع سابق ، ص 78 .
    31. للإطلاع على الوضع التشريعي في هذا الخصوص في بعض البلدان العربية أنظر : عبدالله ، مرجع سابق ، ص 81 وما بعدها .
    32. الطوالبة ، مرجع سابق ، ص47 وما بعدها .
    33. الطوالبة ، مرجع سابق ، ص 60 وما بعدها .
    34. يونس،ا المرشد القانوني من أقدم القوانين في هذا المجال حيث يعود صدوره إلى عام 1994 ومن ثم تمّ إصدار ملحقين له في الأعوام 1997 و 1999 على التوالي ومن ثم تم تعديله على خلفية أحداث الحادي عشر من سبتمبر التي وقعت في الولايات المتحدة في عام 2001 وأخيرا تم تعديله في ديسمبر 2005 ، وللحصول على محتوى مترجم لهذا المرشد وتفصيلات حوله انظر : يونس ، عمر محمد ، الإجراءات الجزائية عبر الانترنت في القانون الأمريكي ، دون ناشر ، دون مكان نشر ، 2005 .
    35. يونس ، مرجع سابق ، ص 31.
    36. يونس، مرجع سابق، ص 162 وما بعدها.
    37. يونس، مرجع سابق، ص 253.
    38. مشار إلى هذا الخلاف عند : المناعسه وآخرون ، مرجع سابق ، ص 286.
    39. صدر في الأردن قانون حماية المؤلف رقم 2 لسنة 1992 وتعديلاته والذي نظم جوانب حق المؤلف على إنتاجه الفكري ، وكذلك صدر قانون خاص بالمصنفات المرئية والمسموعة رقم 8 لسنة 1997 وقانون التصاميم للدوائر المتكاملة رقم 10 لسنة 2000 وقانون المعاملات الإلكترونية المؤقت رقم 85 لسنة 2001 ، وورد في بعض نصوص هذه القوانين ما يفيد بوجوب استخراج البيانات والمعلومات الحاسوبية على شكل كيانات مادية حتى يمكن الاحتجاج بها .
    40. الطوالبة ، مرجع سابق ، ص 142 وما بعدها .
    41. المناعسه وآخرون ن مرجع سابق ، ص287.
    42. الطوالبة ، مرجع سابق ، ص 159.
    43. يونس، مرجع سابق، ص 271 وما بعدها.
    44. عبدالله ، مرجع سابق ، ص 77.


    0 Not allowed! Not allowed!
    متطرفون .. نعم لماذا غيرنا **** لخيانة وخساسة يتطرف*


    أنا متطرف للوطن


    * البيت من قصيد للرائع ماجد المجالي

معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 1 (0 من الأعضاء و 1 زائر)

     

الكلمات الدلالية لهذا الموضوع

المفضلات

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •