الجهود الدولية لمكافحة الإجرام السيبراني
Abstract
International Cooperation In Combating Cybercrime Has Two Aspects. The First Concerns The Need To Cooperate In Law Enforcement To Prosecute, And Punish Criminals After Committing The Crime, Which Cross Jurisdictions With Different Legal Systems, Namely, Judicial Cooperation. . The Second Aspect Of International Cooperation In Combating Cybercrime Is Technical Cooperation. International Cooperation Is Not Limited To Mutual Judicial Assistance, But Also Involves Technical Assistance And The Exchange Of Experience Between States.
Keywords-
Cybercrime - INTERPOL - United Nations – Extradition - Illegal Access
References
1.جميل عبد الباقي الصغير ، الجوانب الاجرائية للجرائم المتعلقة بالأنترنت، دار النهضة العربية، القاهرة ،2002 ، ص 73.
2. هي دودة حاسوب ضربت العديد من أجهزة الكمبيوتر في عام 2000، عندما تم إرسالها كمرفق برسالة بريد إلكتروني مع النص "I LOVE YOU" في عنوان الرسالة الدودة وصلت في صناديق البريد في 4 مايو 2000، مع هذا العنوان البسيط "I LOVE YOU" ومرفق "LOVE-LETTER-FOR-YOU.txt.vbs". عند فتح المرفق ،ترسل الدودة نسخة من نفسها للجميع في قائمة العناوين، متنكرة في زي للمستخدم. كما أنها تحدث العديد من التغييرات الضارة لنظام المستخدم. ويكيبيديا، فيروس أحبك 14/05/2014، فيروس أحبك /http://ar.wikipedia.org/wiki
3 . راسل تاينر، أهمية التعاون الدولي في منع جرائم الإنترنت، الندوة الإقليمية حول الجرائم المتصلة بالكمبيوتر، 19 06 2007، المغرب، ص 112
4. د جميل عبد الباقي الصغير ، المرجع السابق ، ص 74
5. عواطف محمد عثمان عبد الحليم ، جرائم المعلوماتية ، مجلة العدل ، العدد الرابع و العشرون ، ص 69 .
6. نعيم سعيداني ، المرجع السابق ، ص 93
7. عبد الله عبد الكريم عبد الله ، جرائم المعلوماتية و الأنترنت دراسة مقارنة ، الطبعة الأولى ، منشورات الحلبي الحقوقية ، 2007 ، ص111
8. المرجع نفسه ، ص 114
9. يوسف صغير ، الجريمة المرتكبة عبر الأنترنت ، مذكرة ماجستير حقوق ، جامعة مولود معمري تيزي وزو، الجزائر، 2013 ، ص 96
10. غازي عبد الرحمن هيان الرشيد، الحماية القانونية من جرائم المعلوماتية (الانترنت) ،مذكرة دكتوراه، الجامعة الإسلامية، لبنان ،2004 ، ص92
11. د علي جبار الحسناوي ، جرائم الحاسوب و الأنترنت ، دار اليازوي العلمية للنشر و التوزيع ، عمان ، 2009 ، ص 154
12. الأنتربول بالإنجليزية Interpol هي اختصار لكلمة الشرطة الدولية بالإنجليزية International Police والاسم الكامل لها هو منظمة الشرطة الجنائية الدولية بالإنجليزية International Criminal Police Organization وهي أكبر منظمة شرطة دولية أنشئت في عام 1923 مكونة من قوات الشرطة لـ 190 دولة ، ومقرها الرئيسي في مدينة ليون بفرنسا، ويكيبيديا، منظمة الشرطة الجنائية الدولية، 14/05/2014 ، http://ar.wikipedia.org/Interpol
13. جان فرنسوا هنروت، أهمية التعاون الدولي بين عناصر الشرطة، الندوة الإقليمية حول الجرائم المتصلة بالكمبيوتر، 19-20 جوان 2007 ، المملكة المغربية، ص 100.
. الأنتربول ، الإجرام السبراني، 14/05/2014، مجالات-الإجرام/الإجرام-السيبيري/الإجرام-السيبيريhttp://www.interpol.int/ar.
15. الإنتربول ، المرجع نفسه ، ص1
16. يونس عرب ، قراءة في الاتجاهات التشريعية للجرائم الالكترونية مع بيان موقف الدول العربية وتجربة سلطنة عمان، تطوير التشريعات في مجال مكافحة الجرائم الالكترونية، 2-4 ابريل 2006، مسقط، ص15.
17. عبد الله عبد الكريم عبد الله ، المرجع السابق ، ص126
18. د. يونس عرب ، المرجع السابق، ص16
19. عماد مجدي عبد الملك ، جرائم الكمبيوتر و الأنترنت ، دار المطبوعات الجامعية، الإسكندرية، 2011، ص175
20. المجلس الأوروبي ، المذكرة التفسيرية لاتفاقية بودابست 2001 النسخة المترجمة بالعربية، 12/05/2014
http://conventions.coe.int/Default.asp?pg=Treaty/Translations/TranslationsChart_en.htm#185،
21. هلالي عبد اللاه أحمد ،جرائم المعلوماتية و أساليب المواجهة و فقاً لاتفاقية بودابست،ط1، دار النهضة، القاهرة، 2007، ص30
22. طارق ابراهيم الدسوقي عطية، الأمن المعلوماتي، دار الجامعة الجديدة، الإسكندرية، ص297
23. المرجع نفسه، ص302
24. هلالي عبد اللاه أحمد، المرجع السابق، ص 68
فالقرصنة الإلكترونية أو المعلوماتيَّة هي عمليَّة اختراق لأنظمة الحاسوب.
. المجلس الأوروبي ، المرجع السابق، ص21
. طارق ابراهيم الدسوقي عطية، المرجع السابق، ص 319
. عبد الله عبد الكريم عبد الله، المرجع السابق، ص 133
. طارق ابراهيم الدسوقي عطية، المرجع السابق، ص 323
29. المجلس الأوروبي، المرجع السابق، ص66
30. طارق ابراهيم الدسوقي عطية، المرجع السابق، ص496
. المجلس الأوروبي، المرجع السابق، ص 68
. الدليل الالكتروني هو كل البيانات التي يمكن إعدادها أو تخزينها في شكل رقمي بحيث تمكن الحاسب من إنجاز مهمة ما، عائشة بن قارة مصطفى، حجية الدليل الالكتروني في مجال الإثبات، دار الجامعة الجديدة، الاسكندرية، 2010 ، ص53
. علماً أن القانون المدني الجزائري قد انتبه إلى مسألة حجية الدليل الرقمي و التوقيعات الالكترونية و قبولها من طرف القاضي في مادتيه 223/1 و 327 من قانون 05/10 المتعلق بالمنافسة، محمد فولان، الحماية القانونية لتكنولوجيات الإعلام، مجلة المحكمة العليا، الجزائر، العدد01، 2010، ص 41
. المجلس الأوروبي، المرجع السابق، ص69
35. فبالنسبة للنوع الأول فقد عرفها المشرع بموجب المادة 02 من قانون 09/04 المتعلق بقانون الوقاية من الجرائم المتصلة بتكنولوجيات العلوم و الاتصال، بأنها أي معطيات متعلقة بالاتصال عن طريق منظومة معلوماتية تنتجها هذه الأخيرة باعتبارها جزءا في حلقة اتصالات توضح مصدر الاتصال، والوجهة المرسلة إليها والطريق الذي يسلكه ووقت وتاريخ وحجم ومدة الاتصال ونوع الخدمة أما النوع الثاني والمتعلقة بالمحتوى فلم يأت على تعريفها، وإن كانت تتعلق بمضمون الاتصال أو الرسالة أو المعلومات المنقولة عن طريق الاتصال.
36. الفرق بين حفظ البيانات و توثيق البيانات فالتعبيرين لهما معنى متقارب و لكنه يختلف في مجال المعلوماتية فالتوثيق عبارة عن عملية تخزين للبيانات و الاحتفاظ بها لفترة زمنية معينة، د طارق ابراهيم الدسوقي عطية، المرجع السابق، ص 501
. المجلس الأوروبي، المرجع السابق، ص71
. طارق ابراهيم الدسوقي عطية، المرجع السابق، ص 504
39. و مثال ذلك ما جاء في القسم الثالث "في الانتقال و التفتيش و القبض " من الكتاب الأول من قانون 06-22 المؤرخ في 20 ديسمبر 2006 المعدل و المتمم للأمر55-165 المؤرخ في 08 يونيو 1965 المتضمن قانون الإجراءات الجزائية، الجريدة الرسمية، العدد 84، الجزائر، 24 ديسمبر 2006
. نبيل صقر، المرجع السابق، ص 160
. المجلس الاوروبي، المرجع السابق، ص95
. Clément ENDRELIN , Les moyens juridiques de lutte contre la cybercriminalité , Diplôme universitaire sécurité intérieur/extérieur dans l’Union Européen , 2011 , p76
43. القانون رقم 575 لسنة 2004 في 21/06 /2004 المتعلق بالثقة في الاقتصاد الرقمي
44. نعيم سعيداني ، المرجع نفسه ، ص 85
2. هي دودة حاسوب ضربت العديد من أجهزة الكمبيوتر في عام 2000، عندما تم إرسالها كمرفق برسالة بريد إلكتروني مع النص "I LOVE YOU" في عنوان الرسالة الدودة وصلت في صناديق البريد في 4 مايو 2000، مع هذا العنوان البسيط "I LOVE YOU" ومرفق "LOVE-LETTER-FOR-YOU.txt.vbs". عند فتح المرفق ،ترسل الدودة نسخة من نفسها للجميع في قائمة العناوين، متنكرة في زي للمستخدم. كما أنها تحدث العديد من التغييرات الضارة لنظام المستخدم. ويكيبيديا، فيروس أحبك 14/05/2014، فيروس أحبك /http://ar.wikipedia.org/wiki
3 . راسل تاينر، أهمية التعاون الدولي في منع جرائم الإنترنت، الندوة الإقليمية حول الجرائم المتصلة بالكمبيوتر، 19 06 2007، المغرب، ص 112
4. د جميل عبد الباقي الصغير ، المرجع السابق ، ص 74
5. عواطف محمد عثمان عبد الحليم ، جرائم المعلوماتية ، مجلة العدل ، العدد الرابع و العشرون ، ص 69 .
6. نعيم سعيداني ، المرجع السابق ، ص 93
7. عبد الله عبد الكريم عبد الله ، جرائم المعلوماتية و الأنترنت دراسة مقارنة ، الطبعة الأولى ، منشورات الحلبي الحقوقية ، 2007 ، ص111
8. المرجع نفسه ، ص 114
9. يوسف صغير ، الجريمة المرتكبة عبر الأنترنت ، مذكرة ماجستير حقوق ، جامعة مولود معمري تيزي وزو، الجزائر، 2013 ، ص 96
10. غازي عبد الرحمن هيان الرشيد، الحماية القانونية من جرائم المعلوماتية (الانترنت) ،مذكرة دكتوراه، الجامعة الإسلامية، لبنان ،2004 ، ص92
11. د علي جبار الحسناوي ، جرائم الحاسوب و الأنترنت ، دار اليازوي العلمية للنشر و التوزيع ، عمان ، 2009 ، ص 154
12. الأنتربول بالإنجليزية Interpol هي اختصار لكلمة الشرطة الدولية بالإنجليزية International Police والاسم الكامل لها هو منظمة الشرطة الجنائية الدولية بالإنجليزية International Criminal Police Organization وهي أكبر منظمة شرطة دولية أنشئت في عام 1923 مكونة من قوات الشرطة لـ 190 دولة ، ومقرها الرئيسي في مدينة ليون بفرنسا، ويكيبيديا، منظمة الشرطة الجنائية الدولية، 14/05/2014 ، http://ar.wikipedia.org/Interpol
13. جان فرنسوا هنروت، أهمية التعاون الدولي بين عناصر الشرطة، الندوة الإقليمية حول الجرائم المتصلة بالكمبيوتر، 19-20 جوان 2007 ، المملكة المغربية، ص 100.
. الأنتربول ، الإجرام السبراني، 14/05/2014، مجالات-الإجرام/الإجرام-السيبيري/الإجرام-السيبيريhttp://www.interpol.int/ar.
15. الإنتربول ، المرجع نفسه ، ص1
16. يونس عرب ، قراءة في الاتجاهات التشريعية للجرائم الالكترونية مع بيان موقف الدول العربية وتجربة سلطنة عمان، تطوير التشريعات في مجال مكافحة الجرائم الالكترونية، 2-4 ابريل 2006، مسقط، ص15.
17. عبد الله عبد الكريم عبد الله ، المرجع السابق ، ص126
18. د. يونس عرب ، المرجع السابق، ص16
19. عماد مجدي عبد الملك ، جرائم الكمبيوتر و الأنترنت ، دار المطبوعات الجامعية، الإسكندرية، 2011، ص175
20. المجلس الأوروبي ، المذكرة التفسيرية لاتفاقية بودابست 2001 النسخة المترجمة بالعربية، 12/05/2014
http://conventions.coe.int/Default.asp?pg=Treaty/Translations/TranslationsChart_en.htm#185،
21. هلالي عبد اللاه أحمد ،جرائم المعلوماتية و أساليب المواجهة و فقاً لاتفاقية بودابست،ط1، دار النهضة، القاهرة، 2007، ص30
22. طارق ابراهيم الدسوقي عطية، الأمن المعلوماتي، دار الجامعة الجديدة، الإسكندرية، ص297
23. المرجع نفسه، ص302
24. هلالي عبد اللاه أحمد، المرجع السابق، ص 68
فالقرصنة الإلكترونية أو المعلوماتيَّة هي عمليَّة اختراق لأنظمة الحاسوب.
. المجلس الأوروبي ، المرجع السابق، ص21
. طارق ابراهيم الدسوقي عطية، المرجع السابق، ص 319
. عبد الله عبد الكريم عبد الله، المرجع السابق، ص 133
. طارق ابراهيم الدسوقي عطية، المرجع السابق، ص 323
29. المجلس الأوروبي، المرجع السابق، ص66
30. طارق ابراهيم الدسوقي عطية، المرجع السابق، ص496
. المجلس الأوروبي، المرجع السابق، ص 68
. الدليل الالكتروني هو كل البيانات التي يمكن إعدادها أو تخزينها في شكل رقمي بحيث تمكن الحاسب من إنجاز مهمة ما، عائشة بن قارة مصطفى، حجية الدليل الالكتروني في مجال الإثبات، دار الجامعة الجديدة، الاسكندرية، 2010 ، ص53
. علماً أن القانون المدني الجزائري قد انتبه إلى مسألة حجية الدليل الرقمي و التوقيعات الالكترونية و قبولها من طرف القاضي في مادتيه 223/1 و 327 من قانون 05/10 المتعلق بالمنافسة، محمد فولان، الحماية القانونية لتكنولوجيات الإعلام، مجلة المحكمة العليا، الجزائر، العدد01، 2010، ص 41
. المجلس الأوروبي، المرجع السابق، ص69
35. فبالنسبة للنوع الأول فقد عرفها المشرع بموجب المادة 02 من قانون 09/04 المتعلق بقانون الوقاية من الجرائم المتصلة بتكنولوجيات العلوم و الاتصال، بأنها أي معطيات متعلقة بالاتصال عن طريق منظومة معلوماتية تنتجها هذه الأخيرة باعتبارها جزءا في حلقة اتصالات توضح مصدر الاتصال، والوجهة المرسلة إليها والطريق الذي يسلكه ووقت وتاريخ وحجم ومدة الاتصال ونوع الخدمة أما النوع الثاني والمتعلقة بالمحتوى فلم يأت على تعريفها، وإن كانت تتعلق بمضمون الاتصال أو الرسالة أو المعلومات المنقولة عن طريق الاتصال.
36. الفرق بين حفظ البيانات و توثيق البيانات فالتعبيرين لهما معنى متقارب و لكنه يختلف في مجال المعلوماتية فالتوثيق عبارة عن عملية تخزين للبيانات و الاحتفاظ بها لفترة زمنية معينة، د طارق ابراهيم الدسوقي عطية، المرجع السابق، ص 501
. المجلس الأوروبي، المرجع السابق، ص71
. طارق ابراهيم الدسوقي عطية، المرجع السابق، ص 504
39. و مثال ذلك ما جاء في القسم الثالث "في الانتقال و التفتيش و القبض " من الكتاب الأول من قانون 06-22 المؤرخ في 20 ديسمبر 2006 المعدل و المتمم للأمر55-165 المؤرخ في 08 يونيو 1965 المتضمن قانون الإجراءات الجزائية، الجريدة الرسمية، العدد 84، الجزائر، 24 ديسمبر 2006
. نبيل صقر، المرجع السابق، ص 160
. المجلس الاوروبي، المرجع السابق، ص95
. Clément ENDRELIN , Les moyens juridiques de lutte contre la cybercriminalité , Diplôme universitaire sécurité intérieur/extérieur dans l’Union Européen , 2011 , p76
43. القانون رقم 575 لسنة 2004 في 21/06 /2004 المتعلق بالثقة في الاقتصاد الرقمي
44. نعيم سعيداني ، المرجع نفسه ، ص 85
Issue
Section
Articles

