
الوسيط في مكافحة الجرائم السيبرانية لـ محمد شوقي و محمد سعيد
129.5 ر.س
الوسيط في مكافحة الجرائم السيبرانية
دراسة تحليلية مقارنة - مؤلف علمي محكم
المؤلف: محمد محمود شوقي - محمد سعيد عبد العاطي
التصنيف: معلوماتية قانونية
سنة الاصدار: 2024
- ردمك: 9786144015452
- عدد المجلدات: 1
- رقم الطبعة: 1
- نوع التجليد: كرتونه مقوى
- عدد الصفحات: 704
- القياس: 17*24
- الوزن: 1200
- نوع الورق: ابيض
- ألوان الطباعة: ابيض واسود
محتوى الكتاب
ملخص الدراسة
مقدمة
إشكالية الدراسة:
أهداف الدراسة:
منهجية الدراسة:
الباب الأول: مفهوم الجريمة السيبرانية
الفصل الأول: التعريف بالجريمة السيبرانية
المبحث الأول: إشكالية تعريف الجريمة السيبرانية
المطلب الأول: عدم وجود تعريف قانوني موحد للجريمة السيبرانية
الفرع الأول: التعريفات القانونية للجريمة السيبرانية فـي أوروبا
الفرع الثاني: التعريفات المتعددة المعتمدة فـي الولايات المتحدة الأمريكية
المطلب الثاني: التعريف المقترح للجريمة السيبرانية
الفرع الأول: الفضاء السيبراني: حقيقة أم خيال
الفرع الثاني: علاقة الفضاء السيبرانى بالجريمة
أولًا: الفضاء السيبراني: وسيلة لارتكاب الجريمة
ثانيًا - الفضاء السيبراني: موضوع الجريمة
الفرع الثالث: مجال الجريمة السيبرانية
الفرع الرابع: تعريف الباحثين
المبحث الثاني: التمييز بين الجرائم السيبرانية والجرائم الأخرى ذات الصلة
المطلب الأول: التمييز المتعلق بالمصطلحات القانونية
الفرع الأول: الجريمة السيبرانية والجريمة الحاسوبيَّة
الفرع الثاني: الجريمة السيبرانية وجرائم أصحاب الياقات البيضاء
الفرع الثالث: الجريمة السيبرانية والجريمة ذات التقنية العالية
المطلب الثاني: التمييز المتعلق بمرتكبي الجريمة السيبرانية
الفرع الأول: المُتَسَلِّل (الهاكر)
الفرع الثاني: المُخْتَرِق Cracker، المُحَطِّم Crasher، وPhreaker
الفصل الثاني: خصائص الجرائم السيبرانية و دوافع الفاعلين
المبحث الأول: الدوافع المختلفة لمرتكبي الجرائم السيبرانية
المطلب الأول: سمات وخصائص الجريمة السيبرانية
المطلب الثاني: الدوافع الرئيسة للجريمة السيبرانية:
الفرع الأول: الدوافع الفكرية: اللعب والتحدي
الفرع الثاني: الطمع
المطلب الثالث: النشاط الاختراقي
المبحث الثاني: الملامح الرئيسية للمجرم المعلوماتي
المطلب الأول: تصنيف Donn PARKER
المطلب الثاني: تصنيف Debra SHINDER
المطلب الثالث: تصنيف MM. MARTIN
المطلب الرابع: تصنيف Brian LOADER
المبحث الثالث: الجرائم المتصلة بأنظمة تقنية المعلومات
المطلب الأول: الجرائم المنصوص عليها فـي التشريع الفرنسي
الفرع الأول: على مستوى قانون العقوبات:
أولًا: نظام المعالجة الآلية للبيانات: موضوع التعدي
ثانيًا: نظام المعالجة الآليَّة للبيانات: وسيلة لارتكاب الجريمة
الفرع الثاني: على مستوى النصوص الجنائية الخاصة
المطلب الثاني: التصنيف المقرر فـي الولايات المتحدة الأمريكية
المطلب الثالث: التصنيف المقرر فـي الفقه الفرنسي
الفرع الأول: تصنيف الأعمال غير المشروعة التي ترتكب ضد مكونات الحاسوب الملموسة
الفرع الثاني: تصنيف الأعمال غير المشروعة المرتكبة ضد برمجيات ومكونات الحاسوب غير الملموسة
الفصل الثالث: معوقات قياس حجم الجريمة السيبرانية وأدوات قياسها
المبحث الأول: المعوقات المنهجية لقياس حجم الجريمة السيبرانيَّة
المطلب الأول: الطبيعة الخاصة لشبكة الإنترنت
المطلب الثاني: أدوات قياس ظاهرة الجريمة السيبرانية
الفرع الأول: على المستوى الوطني فـي فرنسا
أولًا: المديرية المركزية للشرطة القضائية D.C.P.J
ثانيًا: نادي أمن تكنولوجيا المعلومات الفرنسي CLUSIF
الفرع الثاني: على المستوى الدولي
أولًا: الولايات المتحدة الأمريكية
ثانيًا: المملكة المتحدة
المبحث الثانى: النتائج التي تم الوصول إليها
المطلب الاول: فرنسا
المطلب الثانى: الدول العربية
المطلب الثالث: الصعيد الدولي
الفرع الاول: الولايات المتحدة
الفرع الثانى: المملكة المتحدة
الفرع الثالث: إسبانيا
الباب الثاني: المواجهة التشريعية الوطنية والدولية للجرائم السيبرانية
الفصل الأول: المواجهة القانونية الوطنيَّة للجرائم السيبرانية
المبحث الأول: الدخول غير المشروع إلى أنظمة الحواسيب
المطلب الأول: مفهوم الدخول غير المشروع
المطلب الثاني: الدخول فـي (نظام ) والوصول إلى (نظام)
المطلب الثالث: عملية الوصول
الفرع الأول: الوصول الفكري
الفرع الثاني: الوصول الاستهلاكي
الفرع الثالث: الوصول المؤقت والوصول المستمر
الفرع الرابع: الدخول غير المشروع وخرق أنظمة الأمان
أولًا: متطلبات تطبيق نظام الأمان
ثانيًا: نظام المعالجة التقنية
المطلب الرابع: الوصول غير المشروع بمرور الوقت: البقاء داخل النظام
الفرع الأول: معنى البقاء داخل النظام
الفرع الثاني: عدم تحقق نتيجة الشروع فـي الجريمة السيبرانية
المطلب الخامس: جريمة الدخول غير المشروع فـي الدول العربية
المبحث الثاني: الإضرار بعمل أنظمة الحاسوب
المطلب الأول: الركن المادي للإضرار بعمل أنظمة الحاسوب فـي التشريعات المقارنة
الفرع الأول: طرق الإضرار بعمل أنظمة الحاسوب
أولًا: إعاقة عمل الأنظمة
ثانيًا: تغيير وتعديل النظام الحاسوبي
المطلب الثاني: الركن المعنوي للإضرار بعمل أنظمة الحاسب الآلي:
الفرع الأول: اقتضاء القصد الجنائي الخاص
الفرع الثاني: الاعتداءات غير المقصودة على أنظمة الحواسيب
المبحث الثالث: جريمة نشر الفـيروسات والبرامج الضارة
المطلب الأول: التعريف والمفهوم الأساسي للفـيروسات
المطلب الثاني: الموقف التشريعي من تجريم نشر الفـيروسات
المطلب الثالث: تجريم نشر البرامج الضارة
الفرع الأول: الركن المادي لجريمة تصميم أو ترويج أو استخدام البرامج الخبيثة/الضارة
الفرع الثاني: الركن المعنوي للجريمة
المبحث الرابع: انتهاك البيانات الشخصية
المطلب الأول: تعريف البيانات ذات السمات الشخصية
المطلب الثاني: التجريم المنصوص عليه فـي التشريعات الوطنية
الفرع الأول: التشريعات الوطنية التي تستهدف البيانات الشخصية بشكل عام
الفرع الثاني: التشريعات التي تستهدف البيانات الحساسة
الفرع الثالث: حماية البيانات الشخصية فـي الدول العربية
الفرع الرابع: حماية البيانات الشخصية باللائحة العامة الأوروبية (توجه أوروبي) لحماية البيانات
المبحث الخامس: البريد العشوائي وملفات تعريف الارتباط
المطلب الأول: البريد العشوائي
الفرع الأول: تعريف البريد العشوائي:
أولًا: القواعد المتعلقة بحماية البيانات الشخصية
ثانيًا: جمع البيانات الشخصية
ثالثًا: تأثير البريد الإلكتروني العشوائي على مستخدمي الإنترنت
المطلب الثاني: المواجهة التشريعية للبريد الإلكتروني العشوائي:
الفرع الأول: المواجهة التشريعية الغربية للبريد الإلكتروني العشوائي:
الفرع الثاني: المواجهة التشريعية العربية للبريد الإلكتروني العشوائي
المطلب الثالث: ملفات تعريف الارتباط: Cookies
الفرع الأول: التحديات التقنية لملفات تعريف الارتباط
أولًا: كيفـية عمل ملف تعريف الارتباط
ثانيًا: محتويات ملف تعريف الارتباط
ثالثًا: أنواع ملفات تعريف الارتباط
الفرع الثاني: التحديات القانونيَّة لملفات تعريف الارتباط
أولًا: ملفات تعريف الارتباط والبيانات الشخصية
ثانيًا: الحماية القانونيَّة للبيانات المنقولة عبر ملفات تعريف الارتباط:
ثالثًا: حالة خاصة: (النقر نقرًا مزدوجًا) أمام القاضي الفـيدرالي الأمريكي:
الفرع الثالث: معالجة ملفات تعريف الارتباط فـي الدول العربية:
المبحث السادس: سرقة المعلومات
المطلب الأول: الركن المادي لسرقة المعلومات
الفرع الأول: فعل الاختلاس
الفرع الثاني: تَمَلُّك المعلومات
أولًا: الاستيلاء الفكري على المعلومات التي تتم معالجتها بواسطة الحاسوب
ثانيًا: الاستنساخ غير المشروع لبيانات الحواسيب:
ثالثًا: من سرقة الطاقة إلى سرقة المعلومات:
المطلب الثاني: العنصر الأخلاقي لسرقة المعلومات:
المبحث السابع: التهديد والابتزاز الإلكتروني
المطلب الأول: ماهية الابتزاز الإلكتروني
المطلب الثاني: أركان جريمة الابتزاز الإلكتروني
الفرع الأول: الشرط المسبق لجريمة الابتزاز الإلكتروني
الفرع الثاني: الركن المادي لجريمة الابتزاز الإلكتروني
أولًا: السلوك الإجرامي
ثانيًا: الركن المعنوي لجريمة الابتزاز الإلكتروني
المبحث الثامن: الإرهاب السيبراني
المطلب الأول: تعريف الإرهاب السيبراني
المطلب الثاني: آليات الإرهاب السيبراني
المطلب الثالث: مواجهة الإرهاب السيبراني
الفرع الأول: المواجهة الدولية للإرهاب السيبراني
الفرع الثاني: المواجهة المحلية للإرهاب السيبراني
المبحث التاسع: جريمة الاحتيال السيبراني
المطلب الأول: تعريف الاحتيال السيبراني
المطلب الثاني: الركن المادي لجريمة الاحتيال السيبراني
المطلب الثالث: الركن المعنوي لجريمة الاحتيال السيبراني
المطلب الرابع: العقوبة المقررة لجريمة الاحتيال السيبراني
المبحث العاشر: جريمة الاتجار بالبشر السيبرانية
المطلب الأول: التعريف بجريمة الاتجار بالبشر السيبرانية
المطلب الثاني: تجريم الاتجار بالبشر السيبرانية بالدول العربية وبعض الدول الغربية
المبحث الحادى عشر: جريمة غسل الأموال
المطلب الأول: التعريف بجريمة غسل الأموال
المطلب الثاني: تجريم غسل الأموال السيبراني بالدول العربية
المبحث الثاني عشر: جريمة الاتجار بالمخدرات فـي الويب المظلم
المطلب الأول: الويب المظلم والويب العميق
الفرع الأول: حجم اقتصاد الويب المظلم
المطلب الثاني: استخدام البتكوين وتقنية البلوك تشين على الويب المظلم
المطلب الثالث: شراء المخدرات على الويب المظلم
الفرع الأول: طريق الحرير: السوق الإلكتروني على الويب المظلم
الفرع الثاني: البائعون والأسماء المستعارة فـي سوق الشبكة المظلمة
المطلب الرابع: التحديات القانونية لمعالجة أسواق المخدرات على الويب المظلم
الفرع الأول: التحديات التقنية والمتعلقة بالموارد
الفرع الثاني: التعامل مع التحديات الحالية
الفرع الثالث: مستقبل الويب المظلم
المبحث الثالث عشر: اساءة استخدام العملات الافتراضية فـي الويب المظلم
المطلب الأول: تاريخ موجز عن العملات المشفرة
المطلب الثاني: تقنية البيتكوين بلوكتشين
المطلب الثالث: ارتفاع معدل الجريمة على الويب المظلم
المطلب الرابع: العملات المشفرة الجرائم ذات الصلة
الفرع الأول: العملات المشفرة كأداة تستخدم لارتكاب الجرائم
الفرع الثاني: العملات المشفرة كهدف للنشاط الإجرامي
المطلب الخامس: السعي لتحقيق المواءمة العالمية: النهج التشريعي والإستراتيجيات التنظيمية
الفرع الأول: الإستراتيجيات الوطنية
الفرع الثاني: الإستراتيجيات الإقليمية (الاتحاد الأوروبي)
المطلب السادس: تحليل الجوانب العامة للعملات المشفرة
الفصل الثاني: المواجهة التشريعية الدولية للجرائم السيبرانية
المبحث الأول: مجلس أوروبا
المطلب الأول: التطور التاريخي
المطلب الثاني: الوعي بالمخاطر
المطلب الثالث: محتوى اتفاقية بودابست لمكافحة الجرائم الإلكترونية
الفرع الأول: الجرائم ضد سرية وسلامة وتوافر البيانات وأنظمة الحواسيب
الفرع الثاني: التزوير والاحتيال الحاسوبي
الفرع الثالث: استغلال الأطفال فـي المواد الإباحية
الفرع الرابع: الجرائم المتعلقة بانتهاكات حقوق الملكية الفكرية والحقوق الملحقة بها
الفرع الخامس: المسؤولية الجنائية للأشخاص الاعتبارية
المطلب الرابع: النطاق الجغرافـي للاتفاقية:
المطلب الخامس: الاتفاقية 108 لمجلس أوروبا
المبحث الثاني: منظمة الأمم المتحدة
المطلب الأول: دليل منع وقمع الجريمة الحاسوبيَّة
المطلب الثاني: توصيات مؤتمرات الأمم المتحدة لمنع الجريمة السيبرانية
المطلب الثالث: مسودة اتفاقية الأمم المتحدة الخاصة بالجرائم السيبرانية
المبحث الثالث: الاتحاد الأوروبي
المطلب الأول: توجيه بشأن الاحتفاظ ببيانات الاتصال ومعطياته
المطلب الثاني: التوجيه2002 /58/CE الصادر بتاريخ 12 يوليو 2002
المطلب الثالث: التوجيه CE/66/97، الصادر بتاريخ 15 ديسمبر 1997
المطلب الرابع: التوجيه CE/46/95 الصادر بتاريخ 24 أكتوبر 1985
المطلب الخامس: قرار إطاري بشأن الهجمات على شبكات الحواسيب
المطلب السادس: اتفاقية نقل بيانات PNR بين الاتحاد الأوروبي والولايات المتحدة
المبحث الرابع: منظمة التعاون الاقتصادي والتنمية وجامعة الدول العربية
المطلب الأول: منظمة التعاون الاقتصادي والتنمية
المطلب الثانى: الاتفاقية العربية لمكافحة جرائم تقنية المعلومات لسنة 2010
المبحث الخامس: مدى فاعلية المواجهة التشريعية للجرائم السيبرانية
أولًا: عدم وجود نموذج واحد متفق عليه فـيما يتعلق بالنشاط الإجرامي
ثانيًا: عدم وجود معاهدات ثنائية بين الدول على نحو يسمح بالتعاون المثمر فـي مجال هذه الجرائم
ثالثًا: عدم وجود تنسيق فـيما يتعلق بالإجراءات الجنائية المتبعة المتعلقة بالجريمة المعلوماتية بين الدول المختلفة
رابعًا: إشكالية الاختصاص القضائي فـي الجرائم الإلكترونية
الباب الثالث: مكافحة الجريمة السيبرانية
الفصل الأول: الحاجة إلى التعاون الدولي فـيما يتعلق بالجرائم السيبرانية
المبحث الأول: المبادئ الواجبة الاتباع لمواجهة الجريمة السيبرانية
المطلب الأول: وجوب تحديد الطبيعة القانونية للجريمة الإلكترونية
المطلب الثاني: ضرورة تطوير القواعد الموضوعية للاختصاص المكاني للقانون الجنائي لمواكبة التطور المتلاحق فـي وسائل التواصل
المطلب الثالث: اعتبار المساهمة الجنائية جريمة مستقلة:
المطلب الرابع: تطوير نظم تقادم الدعوى الجنائية والعقوبة
المطلب الخامس: ضرورة التعاون القضائي الدولي فـي المسائل المتعلقة بالجرائم السيبرانية
المبحث الثاني: جهود الدول النامية فـي مواجهة الجرائم السيبرانية
الفصل الثاني: المشكلات المتعلقة بمكافحة الجرائم السيبرانية
المبحث الأول: مشكلات التعاون فـي إنفاذ القانون بين الدول
المطلب الأول: مسائل تسليم المجرمين
المطلب الثاني: المساعدة القانونية المتبادلة
المطلب الثالث: إحالة الإجراءات العقابية
المبحث الثاني: إشكاليات تتعلق بنطاق القانون الواجب التطبيق
المطلب الأول: المبدأ الأساسي المتمثل فـي إقليمية سلطات إنفاذ القانون
المطلب الثاني: صعوبات تحديد مواقع الولاية القضائية
المبحث الثالث: التعاون الدولي لإنفاذ القانون فـيما يتعلق بالجرائم الحاسوبية
المطلب الأول: التحقيقات الدولية فـي بيئة تكنولوجيا المعلومات
الفرع الأول: وسائل التعاون الدَّولي لدى مجلس أوروبا
أولا- اتفاقية المساعدة المتبادلة فـي المسائل الجنائية
ثانيا- البرتوكول الإضافـي الأول لاتفاقية بودابست عام 2006
ثالثا- البروتوكول الإضافـي الثاني لاتفاقية بودابست لعام 2022
الفرع الثاني: المجتمع الأوروبي
المطلب الثاني: المنظمات الدَّوليَّة التي تعمل على مكافحة الجريمة السيبرانية
الفرع الأول: الإنتربول
الفرع الثانى: اليوروبول
الفصل الثالث: التدابير الأمنية
المبحث الأول: علم التشفـير
المطلب الأول: تطور الوسائل التقنية للتشفـير
الفرع الأول: تقنية التشفـير
الفرع الثاني: حوسبة عمليات التشفـير
المبادئ الأساسية للتشفـير
(أ) التشفـير المتماثل
(*) تشفـير البيانات القياسي
(*) تشفـير البيانات الدولي (IDEA)
- التشفـير غير المتماثل
- النظام RSA
الفرع الثالث: قابلية تعديل الأنظمة القانونية للتشفـير
أولًا: معايير أمريكا الشمالية
ثانيًا: المعيار الفرنسيّ
المبحث الثاني: استخدام وسائل الدفع الإلكترونية
المطلب الأول: المحفظة الإلكترونية
المطلب الثاني: الشيك الإلكتروني
المطلب الثالث: الدفع عن طريق البريد الإلكتروني
المطلب الرابع: نظام Kiosque
المطلب الخامس: الدفع باستخدام شركة لتجميع البيانات (المُجَمِّع)
المطلب السادس: استخدام أنظمة التعرف على الهويَّة بالقياسات الحيوية (النظام البيومتري)
الفرع الأول: البيانات البيومترية: بيانات للسمات الشخصية
الفرع الثاني: اللوائح المطبقة على إثبات القياسات الحيويَّة (البيومترية)
أولًا: البيانات البيومترية المستخدمة لـ (عملية) التأمين
ثانيًا: اللوائح المعمول بها لإثبات القياسات الحيويَّة (البيومترية)
المبحث الثالث: توظيف الذكاء الاصطناعى فى مكافحة الجريمة السيبرانية
المطلب الأول: دور الذكاء الاصطناعى فى مكافحة الجريمة السيبرانية
الفرع الأول: تحليل البيانات وكشف الأنماط
الفرع الثانى: الكشف المبكر والاستجابة السريعة
الفرع الثالث: التعلم الآلي والتحسين المستمر
الفرع الرابع: الكشف عن الاحتيال والاستخدام غير المشروع للمعلومات
المطلب الثانى: مجالات الذكاء الاصطناعى
الفرع الأول: التحقق من الهوية البايومترية (Biometric Identity Verification)
الفرع الثانى: كشف التهديدات الضارة (Malware Detection)
الفرع الثالث: الشبكات العصبية الاصطناعية (Artificial Neural Networks)
الفرع الر ابع: تحليل السلوك (Behavior Analysis)
الفرع الخامس: رصد الشبكات (Network Monitoring)
الفرع السادس: التحليل التنبئي (Predictive Analysis)
الفرع السابع: الكشف عن الاحتيال (Fraud Detection)
الفرع الثامن: التشفـير الذكي (Smart Encryption)
الخاتمة
أولًا: نتائج الدراسة
ثانيًا: توصيات الدراسة
قائمة المراجع
أولًا - المراجع باللغة العربية
ثانيًا - المراجع باللغة الأجنبية
متجر الاجادة لبيع الكتب نعرض باقة من أروع ما خطته أنامل، نُعلي قيمة العلم لرفعة الأمة نهتم بكل ما يتعلق بالكتاب بداية من الفكرة إلى التوزيع متخصصين في الكتاب الجامعي بصفة عامة والقانوني منه بشكل خاص.