بحث حول الجريمة الالكترونية
هي اعتداء معلوماتي يقوم فيه الجاني باستخدام وسائل اتصال حديثة مثل الإنترنت، غرف الدردشة، البريد الإلكتروني أو المجموعات الافتراضية و غيرها من الوسائل التكنولوجية.
بهدف ابتزاز الضحية أو تشويه سمعتها وما إلى ذلك، سواء بغرض تحقيق مكاسب مادية أو أهداف سياسية.
الجريمة الإلكترونية تستهدف الضحايا من الأفراد وحتى الشركات الكبيرة وذلك عبر طرق مختلفة مثل التصيد الاحتيالي والتثبيت غير المشروع للبرامج الضارة.
الأمر الذي يؤدي إلى خسائر مالية كبيرة وتشفير البيانات بالفيروسات التي لا يمكن معالجتها إلا عن طريق دفع مبالغ مالية لقراصنة الانترنت .
وعلى الرغم من أن غالبية المجرمين يمتلكون قدرات تقنية بسيطة جداً، إلا أن الهجمات الرقمية تشهد تزايداً في استخدام الأدوات المتطورة المتاحة في السوق الاجرامي الافتراضي على الانترنت.
ومع تطوير بعض الجماعات الإجرامية لأنشطتها، فإن الجرائم الإلكترونية تتطور أيضاً وتنمو بسرعة.
مقدمة
المبحث الأول : الجرائم الالكترونية
المطلب الأول : توضيح ما المقصود بالجرائم الالكترونية
المطلب الثاني : توضيح المقصود بالمجرم الالكتروني
المطلب الثالث : أنواع الجرائم الالكترونية
المطلب الرابع : الأهداف المبتغاة من ارتكاب هذه الجرائم
المبحث الثاني : انعكاسات الجرائم الالكترونية على المجتمع ورؤية القانون.
المطلب الأول : مخاطر الجرائم الالكترونية على المجتمع.
المطلب الثاني : موقف المشرع الجزائري من الجريمة الإلكترونية
المطلب الثالث : كيفية مواجهة الجرائم الالكترونية
المبحث الثالث : صور الإجرام الإلكتروني
المطلب الأول : التصيُد الاحتيالي
المطلب الثاني : البرمجيات الخبيثة
المطلب الثالث : اختراق البريد الإلكتروني للشركات
المطلب الرابع : عمليات الاحتيال عبر الهاتف والرسائل النصية
خاتمة
المقدمة :
الجرائم الإلكترونية، شهد العالم تطوراً كبيراً ونقلة نوعية في كيفية التواصل فيما بين البشر، بدءاً بالوسائل البسيطة من النار وورق الأشجار وصولا الى تطور هائل بالتكنولوجيا تمثل في ظهور الحواسيب والأجهزة المحمولة وانتشار شبكة ضخمة من المعلومات الالكترونية وهي ما تعرف بشبكة الانترنت الامر الذي احدث فارقا عظيما في حياة البشرية وحمل فوائد جمة لا تعد ولا تحصى اذ عمل هذا التطور الهائل على تقريب المسافات وسهولة الاتصال والتواصل بين اشطار العالم وتكوين صداقات ومعارف جديدة خارج نطاق الاسرة، ولكن لا يكاد يخلو شيء من الفجوات وهذا حال ذلك التطور الذي افضى الى ظهور العديد من المشاكل والتي أصبحت تشكل عائق امام تحقيق اهداف التطور والتقدم ومن هذه المشاكل الجرائم الإلكترونية بحيث شهدت الجرائم الإلكترونية انتشاراً كبيراً في الواقع البشري نتيجة للتطور الحاصل في وسائل التواصل الاجتماعي والاقبال المتزايد على تلك المواقع، واستهدفت العديد من الفئات المجتمعية كالأطفال والفتيات والمراهقين ورجال الاعمال. المبحث الأول : الجرائم الالكترونية
لعل السؤال يثور لدى الكثيرين حول ما هي الجرائم الإلكترونية ؟ ولمَ اطلق عليها مصطلح جريمة ؟ ما هي أنواعها؟ ما الهدف من ارتكابها ؟ المطلب الأول : توضيح ما المقصود بالجرائم الالكترونية :
لم يتم وضع تعريف واضح من قبل المشرع لـ الجرائم الإلكترونية وما زال هناك اختلاف حول ماهيتها ولكن يمكن اعتبارها بانها سلوكيات غير قانونية يقدم على ارتكابها فرد او مجموعة من الافراد بواسطة الأجهزة الذكية والمواقع الالكترونية بهدف تحقيق مكاسب مختلفة، ويكون ذلك عن طريق ابتزاز الضحية وتهديدها وتخريب صورتها امام المجتمع الواقعي والافتراضي، أما بحسب وجهة النظر المجتمع الدولي فقد اعتبر الجريمة الالكترونية بأنها ممارسات وأعمال تتعلق بجهاز الحاسوب تسعى لتحقيق مكاسب مادية او شخصية او التسبب بضرر. المطلب الثاني : توضيح المقصود بالمجرم الالكتروني :
المجرم الالكتروني هو شخص يملك من القدرات والمهارات التقنية والذكاء ما يؤهله الى استغلال مداركه في اختراق الشبكات والحواسيب والية عملها وتخزين البيانات والحصول عليها بالإضافة الى توظيف مهاراته تلك في الاحتيال والسرقة والتزوير، وسمي مجرما لانه يستخدم مهاراته بطرق غير مشروعة وتشكل فعلا محظورا بالقانون وفعلا مرفوضا ومنافيا للأخلاق بنظر المجتمع. المطلب الثالث : أنواع الجرائم الالكترونية : جرائم الإبتزاز والتهديد للأفراد : والتي تكون من خلال ابتزاز الضحية وتهديدها بنشر معلومات خاصة أو صور أو فيديوهات في حال امتناع الضحية عن تنفيذ ما يتم طلبه.
التشهير الإلكتروني بحق الأشخاص من خلال الذم والتحقير والقدح ، وذلك عن طريق نشر معلومات عن شخص او هيئة معينة تنسب اليها بشكل مباشر.
الجرائم الإلكترونية السياسية التي تعنى باستهداف الأمور السياسية الحساسة والهامة في الدولة، والتطفل على امن الدولة وسرقة المعلومات من خلال انتهاك المواقع العسكرية والسياسية التابعة للدولة.
الجرائم الإلكترونية التي تمارس ضد الحكومات عن طريق الدخول الى مواقع الوزارات بهدف تدمير البنية التحتية لها. الجرائم الإلكترونية لتزوير الهوية : وذلك من خلال انتحال شخصيات الافراد على مواقع التواصل بسرقة معلوماتهم الشخصية واستخدامها لأغراض غير قانونية. جرائم الملكية : وتكون عن طريق نشر روابط تؤدي الى الوصول الى الأجهزة وسرقة ما فيها من بيانات وبرامج وتعطيل تلك الأجهزة اما بشكل كلي او جزئي.
بالتأكيد لا يزال هناك أنواع وصور عديدة لارتكاب الجرائم الإلكترونية والتي تستحدث بشكل مستمر، نتيجة التعمق بالمعرفة الالكترونية والاحتراف. المطلب الرابع : الأهداف المبتغاة من ارتكاب هذه الجرائم :
مما لا شك فيه بان أي شخص عرضة للوقوع ضحية لتلك الجرائم وضحية للمجرمين المعلوماتيين الذي يستخدمون وسائل شتى لايقاع الشخص ضحية لهم ساعين لتحقيق اهداف متعددة ، تتمثل في :
طبيعة هؤلاء الأشخاص الداخلية القائمة على التطفل على حسابات الاخرين وسرقة معلوماتهم بطرق غير مشروعة ودون اذنهم.
تحقيق الربح المادي من خلال ابتزاز الاخرين والحصول على مقابل مادي منهم او من خلال سرقة الحسابات البنكية والاستحواذ عليها ولعل هذا الهدف هو اهم ما يسعى اليه المجرم بحيث ان بعضهم يعتبرون بان ممارستهم لتلك الجريمة يشكل دخل مادي لهم كما وانه اصبح هناك شركات توظف الأشخاص للقيام بعمليات الابتزاز والتزوير والاحتيال والسرقة من وراء شاشات الحاسوب ودون معرفة هويتهم
التشهير بسمعة اشخاص قد يكون المجرم على علاقة ليست بجيدة به، فيدفعه بغضه الشديد الى استغلال منصات التواصل الاجتماعي للتشهير به والقاء الاتهامات الباطلة بحقه وقدحه وذمه.
من الممكن ان يلجأ بعض الأشخاص الى ممارسة نوع من أنواع الجرائم تلك بغرض التسلية بحسب معتقده.
الحصول على معلومات سرية وهامة قد تتعلق بافراد او بشركات او وزارات واستخدامها كاداة للابتزاز لتحقيق مطالب معينة.
محاولة للبحث عن الذات والحصول على التقدير ظنا من مرتكبيها بان اقدامهم على ارتكاب تلك الجرائم يؤدي الى زيادة شهرتهم وظهورهم. المبحث الثاني : إنعكاسات الجرائم الإلكترونية على المجتمع ورؤية القانون :
بعد ما تم توضيح المقصود بالجريمة الالكترونية والتعرف على أنواعها تم التوصل الى انه تم اطلاق لفظ الجريمة عليها نظرا لشدة مخاطرها واضرارها والتي سيتم ذكرها وسيتبعها موف القانون والإجراءات المتخذة لمكافحتها. المطلب الأول : مخاطر الجرائم الإلكترونية على المجتمع :
تشكل الجرائم الالكترونية وباء ينهش ويفتك بامن وسلامة المجتمع، ويلحق به العديد من المخاطر والاضرار لعل من أهمها :
هدم بناء الاسرة وتفككها من خلال ارتكاب نوع معين من الجرائم بحق احد افراد الاسرة.
بالإضافة الى الإساءة بسمعة الافراد واظاهرهم بصورة غير لائقة امام المجتمع والمحيط حولهم.
من المخاطر أيضا التسبب بالاضرار الاقتصادية للدولة من خلال تدمير النظام الاقتصادي عن طريق التطفل على خصوصيات الدولة وعلى الأموال العامة، كما وانها تشكل خطرا على سيادة الدولة فمن الممكن ان تؤدي الى حدوث انقلابات سياسية وارتكاب اعمال إرهابية.
وبما ان وسيلة التواصل والتسلية والترفيه أصبحت عن طريق التكنولوجيا فان انتشار تلك الجرائم من شأنه تنشئة جيل فاسد لا يعطي أي اعتبارات لمبادئ الأخلاق والإنسانية.
التسبب باضرار نفسية للضحية قد تؤدي به للتفكير باهدار حياته نتيجة خوفه من الابتزاز ومن الممكن ان يتم اهدار روح الضحية من قبل المجرم ذاته عند عجزه عن تنفيذ تهديداته.
نشر الاخبار الكاذبة وتضليل الناس عن الحقائق، ونشر معلومات مخلة بالنظام العام والاداب.
الحاق ضرر بالذمة المالية للشخص ضحية التهديد نتيجة اقدامه على دفع مبالغ ضخمة مقابل التخلص من التهديدات. المطلب الثاني : موقف المشرع الجزائري من الجريمة الإلكترونية :
نص قانون العقوبات الجزائري على ثلاث أنواع من الجرائم المعلوماتية يمكن أن تقع في قطاع البنوك، وهي جريمة الدخول أو البقاء غير المصرح بهما في أنظمة المعالجة الآلية للمعطيات وجريمة التلاعب بالمعطيات وجريمة التعامل في معطيات غير مشروعة، وسنعرض فيما يلي لكل واحد من هذه الجرائم. الفرع الأول : جريمة الدخول او البقاء غير المشروع أنظمة المعالجة الآلية للمعطيات :
هذه الجريمة من أهم الجرائم وأخطارها، إذ أنها تشكل في كثير من الأحيان مفترضا لحدوث الجرائم الأخرى، ذلك أن الجاني يحتاج إلى الدخول إلى الأنظمة المعلوماتية حتى يرتكب مختلف الجرائم الأخرى، وسنتعرض فيما يلي لأركان هذه الجريمة وعقوباتها. أولا : أركان جريمة الدخول أو البقاء غير المصرح به :
حرص المشرع الجزائري على تجريم كل تواجد عمدي غير شروع داخل أنظمة المعالجة الآلية للمعطيات سواء أدى إلى نتيجة معينة أو لم يؤذي إلى ذلك، وفيما يلي الركن المادي والمعنوي لهذه الجريمة. 1- الركن المادي : المادة 394 مكرر ق ع : يعاقب بالح بس من ثلاثة (3) أشهر إلى سنة (1) وبغرامة من 50.000 دج إلى 100.000 دج كل من يدخل أو يبقي عن طريق الغش في كل أو جزء من منظومة للمعالجة الآلية للمعطيات أو يحاول ذلك.
تضاعف العقوبة إذا ترتب على ذلك حذف أو تغيير لمعطيات المنظومة.
وإذا ترتب عن الأفعال المذكورة أعلاه تخريب نظام اشتغال المنظومة تكون العقوبة الحبس من ستة (6) أشهر إلى سنتين (2) والغرامة من 50.000 دج إلى 150.000 دج.
تقوم هذه الجريمة على سلوك إجرامي يتخذ إحدى صورتين، إما الدخول أو البقاء، ولم تنص المادة 394 مكرر على تعريف للدخول أو البقاء، وهناك من عرف الدخول غير المصرح به بأنه الولوج إلى المعلومات والمعطيات المخزنة داخل نظام الحاسب الآلي بدون رضا المسؤول عن هذا النظام.
أو هو اساءة استخدام الحاسب الآلي ونظامه عن طريق شخص غير مرخص له باستخدامه والدخول إليه، للوصول إلى المعلومات والمعطيات المخزنة بداخله، للاطلاع عليها أو لمجرد التسلية، أو لإشباع الشعور بالنجاح في اختراق الحاسب الالي.
أما البقاء فيعرف بأنه التواجد داخل نظام المعالجة الآلية للمعطيات ضد إرادة من له الحق في السيطرة على هذا النظام.
أو هو : "عدم وضع حد للتشعب داخل النظام مع الاعتقاد بأن ذلك يشكل خطأ ".
فالبقاء يتمثل في عدم قطع الفاعل للاتصال بالنظام عند إدراكه أن وجوده فيه غير مشروع فمن صور البقاء استمرار وجود الجاني داخل النظام بعد المدة المحددة له، أيضا تلك الحالة التي يجد الجاني فيها نفسه داخل نظام المعالجة الالية للمعطيات ومن صوره بدون قصد منه، كأن يكون الدخول قد تم عن طريق الصدفة بدون إرادة من الداخل، لكنه بعد اكتشافه بأنه داخل النظام يبقى فيه ولا يخرج منه في الوقت الذي كان يجب عليه مغادرته.
ولا يشترط صفة معينة فيمن يقوم بالدخول أو البقاء، وقد عبرت عن ذلك المادة 394 مكرر بقولها : " كل من يدخل أو يبقى...." كما لا يشترط أن يتم الدخول بطريقة معينة، لأن المادة السابقة جاءت شاملة وعامة.
هذا بالنسبة للسلوك الإجرامي في هذه الجريمة، أما بالنسبة للنتيجة الإجرامية فلا تتطلب المادة 394 مكرر تحقق نتيجة معينة حتى تقوم الجريمة، وإنما تقوم هذه الأخيرة بمجرد توافر السلوك الإجرامي أي الدخول أو البقاء، لكن إذا ترتب على الدخول أو البقاء نتائج محددة فإن المشرع رتب على ذلك تشديد العقوبة كما سنراه فيما سيأتي.
وهذه النتائج هي حذف أو تغيير معطيات نظام المعالجة الآلية للمعطيات أو تخريب هذا النظام. 2- الركن المعنوي :
تنص المادة 394 مكرر ق ع ج صراحة على وجوب كون جريمة الدخول أو البقاء غير المصرح بهما جريمة عمدية، ويستشف ذلك من قولها: "كل من يدخل أو يبقى عن طريق الغش.
والحقيقة أن المنطق يحتم أن تكون هذه الجريمة عمدية، لأن عمليات الدخول إلى أنظمة الحاسبات الآلية والبقاء فيها هي عمليات تتكرر بشكل مذهل في اليوم الواحد وتقع من عدد هائل من المستخدمين، لاسيما مع ارتفاع عدد مرتادي شبكة الانترنت، وليس من المستبعد في ظل كل هذه الحركة دخولا وخروجا أن تكون هناك عمليات دخول أو بقاء غير مصرح بهما لكنها غير عمدية، لهذا وجب أن تكون الجريمة غير عمدية حتى لا يقع هؤلاء تحت طائلة العقاب، وعلى هذا كان من اللازم أن تكون هذه الجريمة عمدية، وذلك من أجل الموازنة بين خصوصية الأنظمة المعلوماتية وحماية حرية الأفراد في استخدام الانترنت.
لكن بالنسبة للظروف المشددة لهذه الجريمة، أو النتيجة المشددة فلا بد أن تكون غير عمدية، لأنها لو كانت عمدية ستشكل جريمة أخرى هي جريمة التلاعب بالمعطيات، كما سنراه لاحقا. ثانيا : عقوبة جريمة الدخول أو البقاء غير المصرح بهما :
تتخذ جريمة الدخول أو البقاء غير المصرح بهما صورتان لكل واحدة منهما عقوبتها، الأولى بسيطة أو مجردة والثانية مشددة. 1- عقوبة الجريمة في صورتها المبسطة :
إذا كانت الجريمة في صورتها المشددة أو البسيطة فلم تؤد إلى إعاقة أو إفساد نظام المعالجة الالية للمعطيات أو إزالة أو تعديل لهذه الأخيرة فإن العقوبة الأصلية تكون الحبس من ثلاثة أشهر إلى سنة والغرامة من خمسين ألف (50.000) إلى مائة ألف (100.000) دينار جزائري.
أما العقوبة التكميلية لهذه الجريمة فسنتكلم عنها في الأحكام المشتركة لجميع الجرائم. 2- عقوبة الجريمة في صورتها المشددة :
تشدد الفقرة الثانية والثالثة من المادة 394 مكرر ق ع ج عقوبة جريمة الدخول أو البقاء غير المصرح بهما إذا أدت إلى تخريب نظام اشتغال منظومة المعالجة الآلية للمعطيات أو حذف أو تغيير لهذه الأخيرة، تشدد إلى ضعف تلك المقررة للجريمة في صورتها المجردة أو البسيطة، سواء في حدها الأدنى الذي يتضاعف إلى (06) أشهر، أو في حدها الأقصى الذي يتضاعف إلى سنتين، أما الغرامة فيثبت حدها الأدنى عند خمسين ألف دينار جزائري50.000 ) دج) ويرتفع حدها الأقصى إلى مائة وخمسين ألف دينار جزائري (150000 دج(،هذا في حالة ما إذا أدى الدخول أو البقاء إلى حذف أو تغيير للمعطيات أما إذا أدى إلى تخريب النظام فالغرامة تشدد للضعف أي تتراوح بين مائة ألف (100000 دج) ومائتي ألف (200000) دينار جزائري. الفرع الثاني : جريمة التلاعب بالمعطيات :
هي الجريمة الثانية من الجرائم المعلوماتية في قانون العقوبات الجزائري، نصت عليها المادة 394 مكرر 1 من ق ع ج بقولها : "يعاقب بالحبس من ستة أشهر إلى ثلاث سنوات وبغرامة من 500 ألف إلى مليوني دينار جزائري كل من أدخل بطريقة الغش معطيات في نظام المعالجة الالية أو أزال أو عدل بطريق الغش المعطيات التي يتضمنها" .
وسنتناول فيما يلي أركان هذه الجريمة والعقوبة المقررة لها. أولا : أركان جريمة التلاعب بالمعطيات :
نتناول فيما يلي الركن المادي والركن المعنوي لجريمة التلاعب بالمعطيات. 1- الركن المادي :
يتكون الركن المادي لجريمة التلاعب بالمعطيات من سلوك إجرامي يتمثل في إدخال أو تعديل أو إزالة المعطيات يؤدي إلى نتيجة إجرامية تتمثل في تغيير حالة المعطيات. أ- السلوك الإجرامي :
للسلوك الإجرامي ثلاث صور في هذه الجريمة : الإدخال، التعديل والإزالة. - فعل الإدخال :
يشمل هذا الفعل إدخال خصائص ممغنطة جديدة على الدعامات الموجودة، سواء كانت فارغة غير مشغولة أو كانت تحتوي على خصائص ممغنطة قبل هذا الإدخال، ففعل الإدخال هو إضافة معطيات جديدة غير مصرح بإدخالها. - فعل التعديل :
التعديل هو تغيير حالة المعطيات الموجودة بدون تغيير الطبيعة الممغنطة لها أو هو كل تغيير غير مشروع للمعلومات والبرامج يتم عن طريق استخدام إحدى وظائف الحاسب الآلي. - فعل الإزالة :
الإزالة هي اقتطاع خصائص مسجلة على دعامة ممغنطة عن طريق محوها أو عن طريق طمسها، أي ضغط خصائص أخرى فوقها (خصائص جديدة تطمس الخصائص القديمة(
وكذلك عن طريق تحويل ورص خصائص مزالة في منطقة محفوظة من الذاكرة. ب - النتيجة الإجرامية :
النتيجة الإجرامية في جريمة التلاعب بالمعطيات هي تغيير حالة هذه الأخيرة بالزيادة أو بالنقصان أو بالتعديل. 2- الركن المعنوي في جريمة التلاعب :
جريمة التلاعب بالمعطيات جريمة عمدية لابد لقيامها توافر القصد الجنائي لدى مرتكبها، وفي حال عدم وجود قصد لا يعاقب الجاني على تعديل وإزالة المعطيات غير العمديين إلا إذا كانا نتيجة دخول أو بقاء غير مصرح بهما كما سبق بيانه. ثانيا : عقوبة جريمة التلاعب :
تقرر المادة 394 مكرر 01 من ق ع ج على مرتكب جريمة التلاعب بالمعطيات عقوبة الحبس من 06 أشهر إلى 03 سنوات، والغرامة التي تتراوح من خمسمائة ألف )500.000 ( إلى مليوني (2000000) دينار جزائري.
كما تقرر عقوبة تكميلية شأنها شأن باقي الجرائم. الفرع الثالث : جريمة التعامل في معطيات غير مشروعة :
لاشك أن المشرع عندما يدرك أهمية مصلحة ما، يسعى لإحاطتها بالحماية من كل الجوانب، ويوصد كل باب يمكن أن يلجه من يريد الاعتداء عليها، كما يسعى إلى إيقاف العدوان عليها في مصدره، وفي حال حصل هذا العدوان يسعى المشرع على الحد من آثاره، ورغبة من المشرع في حماية أكبر للمعطيات لاسيما المعطيات الخاصة بقطاع البنوك، رغبة منه في حماية أكبر لها من جرائم الدخول أو البقاء غير المصرح بهما وجرائم التلاعب، قام بتجريم التعامل في المعطيات الصالحة لارتكاب تلك الجرائم وتجريم التعامل في معطيات متحصلة من تلك الجرائم، وهذان هما صورتان لجريمة التعامل في معطيات غير مشروعة، والتي سنتناول فيما يلي أركانها وعقوباتها. أولا : أركان جريمة التعامل في معطيات غير مشرعة :
نتناول فيما يلي الركن المادي والركن المعنوي لجريمة التعامل في معطيات غير مشروعة. 1- الركن المادي :
يتكون الركن المادي من مجرد السلوك الإجرامي دون النتيجة الإجرامية. أ- السلوك الإجرامي :
يقوم الركن المادي لجريمة التعامل في معطيات غير مشرعة على مجرد تو افر السلوك الإجرامي الذي يتخذ صورتين اثنتين: أولهما هي التعامل في معطيات صالحة لارتكاب الجريمة وثانيهما هي التعامل في معطيات متحصلة من جريمة. - التعامل في معطيات صالحة لارتكاب جريمة :
تجرم المادة 394 مكرر 02 في البند الأول منها مجموعة من الأفعال الخطرة التي لو تركت بدون تجريم لأدت إلى حدوث جرائم أخرى، هذه الأفعال تشمل كافة أشكال التعامل الواقعة على معطيات لاسيما المتعلقة بقطاع البنوك، والتي تسبق عملية استعمال هذه المعطيات في ارتكاب الجريمة، فالمعطيات قبل هذه المرحلة الأخيرة تمر بالعديد من المراحل حتى تصل إلى يد الجاني فيرتكب بها جريمته وهذه المراحل تبدأ من تصميم هذه المعطيات والبحث فيها وتجميعها وصولا إلى جعلها في متناول الغير وتحت تصرفه وذلك بتوفيرها أو نشرها أو الاتجار فيها. ولا يشترط أن تقع هذه الأفعال مجتمعة لتقوم الجريمة، بل يكفي أن تقع إحداهما فقط، وهذه الأفعال هي التصميم والبحث والتجميع والتوفير (الوضع تحت التصرف أو العرض) والنشر والاتجار. - التعامل في معطيات متحصلة من جريمة :
هي الصورة الثانية من جريمة التعامل في معطيات غير مشروعة، وتتحقق بواحد من أربعة من جريمة (دخول أو بقاء غير مصرح بهما أو التلاعب بالمعطيات) أو إفشاء هذه المعطيات أو نشرها أو استعمالها، أي أنه يكفي تحقق واحد من أفعال هي حيازة معطيات متحصلة هذه الأفعال فقط حتى تقوم الجريمة. ب - النتيجة الإجرامية :
جريمة التعامل في معطيات غير مشروعة هي من جرائم الخطر لا يتطلب لقيامها حدوث نتيجة معينة، فالمشرع جرم تلك الأفعال بوصفها أفعال خطرة يمكن أن تؤدي إلى ضرر فعلي . 2- الركن المعنوي :
جريمة التعامل في معطيات غير مشروعه جريمة عمدية، ويستفاد ذلك من عبارة المادة 394 مكرر 02 "عمدا وعن طريق الغش".
ولدينا أن الجريمة في صورتها الأولى (التعامل في معطيات صالحة لارتكاب جريمة) تتطلب قصدا خاصا هو قصد الإعداد أو التمهيد لاستعمالها في ارتكاب جريمة.
أما الجريمة في صورتها الثانية (التعامل في معطيات متحصلة من جريمة) فلدينا أنه يكفي لقيامها توافر القصد الجنائي العام. ثانيا : عقوبة جريمة التعامل في معطيات غير مشروعة :
تعاقب المادة 394 مكرر 2 من ق ع ج على هذه الجريمة بالحبس من شهرين إلى 03 سنوات وبالغرامة من مليون (1000000 ) إلى خمسة ملايين (5000000) دينار جزائري.
كما يعاقب عليها بالعقوبة التكميلية المقررة على كل الجرائم السابقة. المطلب الثالث : كيفية مواجهة الجرائم الالكترونية :
تتمثل بشكل اساسي باستخدام وسائل التأمين والحماية للأجهزة المستخدمة وعدم التعامل مع أي شخص مجهول الهوية على مواقع التواصل الاجتماعي، عدم فتح مواقع او روابط مشكوك بأمرها، التجنب قدر الإمكان من نشر المعلومات الشخصية واليوميات الخاصة على مواقع التواصل، بالإضافة الى نشر التوعية وعقد الندوات والدورات حول خطورة الجرائم الإلكترونية وحول الية التصرف في مثل هذه المواقف، وفي حالة وقوع الشخص ضحية للجريمة اهم ما يجب فعله هو الاحتفاظ بادلة التهديد والابتزاز سواء اكانت لقطة شاشة للمحادثات المتبادلة ما بين الجاني والضحية او التسجيلات الصوتية او اية شيء يخص الجريمة، إضافة الى حجب أي وسيلة تواصل مع الجاني وعدم مساومته او التجاوب معه او الرضوخ لطلباته وتهديداته، والتوجه بشكل مباشر دون اية مخاوف الى جهاز الشرطة ووحدة مكافحة الجرائم وطلب مساعدتهم. المبحث الثالث : صور الإجرام الإلكتروني
المطلب الأول : التصيُد الاحتيالي :
يعتبر التصيد الاحتيالي واحداً من أكثر الهجمات الالكترونية شيوعاً ويتم من خلال رسائل البريد الإلكترونية التي غالباً ما تكون مقنعة وتبدو أنها من مرسلين شرعيين. وتهدف هذه الرسائل إلى إغراء مستلميها المستهدفين للنقر على الروابط أو المرفقات التي، بدورها، تسهل السرقة أو الاحتيال. ما هو التصيُد الاحتيالي؟
يستخدم التصيد الاحتيالي رسائل البريد الإلكترونية لإقناع المستخدمين بالنقر على مرفق أو رابط ضار. ويمكن لهذه الروابط بدورها أن تلحق الضرر بالحاسوب عبر البرامج الضارة التي تعمل على تجميع معلومات هامة وخاصة عن المستخدم. مما يمكّن المهاجم من سرقة الأموال، أو تعطيل العمليات التجارية، أو إتلاف البيانات.
غالبا ما تتجاوز روابط التصيد الاحتيالي برامج الأمن ومكافحة الفيروسات باستخدام وحدات الماكرو في برنامج مايكروسوفت أوفيس وتقوم بتثبيت البرامج الضارة عند تشغيلها. وقد ترتبط الروابط بمواقع إلكترونية تبدو مشروعة، والتي تقوم بدورها باستغلال نقاط الضعف في حاسوب الضحية لتثبيت الشيفرات الخبيثة. حيث يمكن لهذه الصفحات الإلكترونية أن تخدع المستخدم ببساطة لإدخال معلوماته الشخصية.
ويحرص المهاجمون المحترفون على استخدام البريد الإلكتروني لمجموعات مختارة بعناية من الأفراد بغية التصيد الاحتيالي، وذلك عبر وسائل التواصل الاجتماعي، ومعلومات المواقع أو الحقائق العامة عن مؤسستهم.
من ناحية أخرى، تستهدف عمليات التصيد الاحتيالي أكبر عدد من مستلمي الرسائل بحيث تنطلي الخدعة على نسبة ضئيلة منهم لتحقيق النجاح المحتمل. كما يمكن استخدام الفواتير الوهمية، وإشعارات التسليم والإيصالات والتحديثات المصرفية كوسيلة للخداع في هذه المحاولات.
- المخاطر على العمل التجاري
- سرقة البيانات (أو التشفير للحصول على فدية(
- إتلاف الأجهزة
- إعادة توجيه خدمات المصرفية عبر الإنترنت بطريقة احتيالية
- السرقة المالية كيف يمكنني الدفاع عن عملي التجاري ضد التصيد الاحتيالي ؟
- تثبيت برامج مكافحة الفيروسات المعروفة والمشهورة وتحديثها، والحفاظ على تحديث الأنظمة باستخدام الإصدارات وبرامج التصويب الأمنية الجديدة.
- عدم فتح المرفقات أو النقر على الروابط أو تنزيل البرامج من مصادر غير معروفة أو مواقع إلكترونية مشكوك فيها.
- وضع سياسات وقائية وتدريب العاملين عليها لضمان حصولهم على المعرفة اللازمة لإدارة الأعمال بشكل آمن عبر الإنترنت.
- الحد من الوصول إلى الأنظمة والمعلومات استناداً إلى واجبات العمل، وتقسيم المسؤوليات المالية بين الموظفين.
- تقييد الوصول إلى الإنترنت للمواقع الإلكترونية الموثوق بها فقط، والحد من استخدام أجهزة التواصل الخارجية.
- الحذر من المعلومات المتاحة عنك ومؤسستك على وسائل التواصل الاجتماعي والإنترنت على نطاق أوسع. إذا كنت تعرف ما يمكن العثور عليه، يمكنك أن تكون أكثر حذراً عند استخدامه في رسالة إلكترونية تبدو غير مؤذية.
والأهم من ذلك، تعلم كيفية اكتشاف البريد إلكتروني المشبوه. المطلب الثاني : البرمجيات الخبيثة :
تم ترميز البرامج الضارة بهدف إلحاق الضرر بمستخدميها المستهدفين. مما يؤثر على المستخدمين من الأفراد والشركات على حد سواء، حيث يمكنها سرقة المعلومات وإتلاف البيانات، وسرقة زيارات الموقع والتجسس على نشاط الإنترنت. وقد باتت عمليات الهجوم وإعادة التوجيه الاحتيالية لمستخدمي الخدمات المصرفية عبر الإنترنت من أكثر الطرق تكراراً بنحو متزايد.
ما هي البرمجيات الخبيثة ؟
يمكن للبرمجيات الخبيثة الاختباء داخل برامج لا تبدو مؤذية (Trojans )، أو الانتشار بين الأجهزة دون الاعتماد على تفاعل المستخدم (worms ). كما يمكن أن تكون مصممة خصيصا للتهرب من الدفاعات وتنفيذ مهام محددة.
وبمجرد تثبيتها دون قصد، يمكن للبرمجيات الخبيثة تنفيذ العديد من الأنشطة غير المرئية. فقد تتجسس على زيارات الموقع، وتدمر البيانات، أو تجمع كلمات السر المشفرة. يتم استخدام البرمجيات الخبيثة على نحو متزايد من قبل المجرمين لتشفير المعلومات التجارية الهامة حتى تدفع الشركات مبالغ "فدية". ويمكن أيضا إعادة توجيه مستخدمي الخدمات المصرفية عبر الإنترنت إلى مواقع وهمية تسجل بيانات تسجيل الدخول لتمكين السرقة المالية.
يتم عادة تحميل البرمجيات الخبيثة عبر رسائل "التصيد" الإلكترونية أو الروابط الاحتيالية. كما يمكن للتطبيقات الخبيثة وشرائح الذاكرة USB أن تلحق الضرر بالهواتف الذكية وأجهزة الكمبيوتر. وقد تظل البرمجيات الخبيثة مخفية لعدة أشهر الى أن يتم تنشيطها.
المخاطر على العمل التجاري
- فقدان البيانات
- تكبد الخسارة المالية
- تلف الأجهزة
- تعطل النشاط التجاري كيف يمكنني الدفاع عن عملي التجاري ضد البرمجيات الخبيثة ؟
- وضع إجراءات قوية للاستجابة والاسترداد والنسخ الاحتياطي.
- تشغيل برامج محدثة لمكافحة الفيروسات على جميع الأجهزة، مع الأخذ بعين الاعتبار الأنظمة التي تستخدم ملف السمعة / تحليل السلوك ضمن نظام عزل "sandbox" آمن. والكشف عن السلوك غير الاعتيادي في الشبكة (الانتباه لأوامر المهاجم) هو خيار آخر لأمن الأنظمة.
- الحفاظ على تحديث أجهزة الكمبيوتر الشخصي والخوادم والأجهزة المرتبطة بها، وتثبيت أحدث برامج التصويب الأمنية عندما تصبح متاحة.
- تأكد من تجنب موظفيك للمواقع الإلكترونية المشكوك فيها، ومعرفتهم بأنه ينبغي عليهم عدم تنزيل برامج / تطبيقات مجانية، أو تشغيل وحدات التعليمات (ماكرو) لبرنامج مايكروسوفت أوفيس على مرفقات البريد الإلكتروني، أو استخدام شريحة الذاكرة USB من مصادر لم يتم التحقق منها.
- الأخذ بالاعتبار استخدام القائمة البيضاء whitelist (حجب أي برامج لم يتم اعتمادها مسبَقا).
- استخدام كلمات مرور مختلفة لتسجيلات الدخول الخاصة بالأعمال المختلفة. المطلب الثالث : اختراق البريد الإلكتروني للشركات :
ازدادت الهجمات الإلكترونية على الشركات الصغيرة والمتوسطة ازديادا منتظما في السنوات الأخيرة. حيث يواصل المجرمون ابتكار طرق جديدة لسرقة المعلومات والأموال. وتأتي عمليات اختراق البريد الإلكتروني للشركات BEC ضمن أحدث التهديدات الحديثة المستخدمة. ويعتبر هذا الاحتيال ظاهرة عالمية تستهدف الشركات بغض النظر عن حجمها، أو مجال أعمالها، أو المسؤول عن التعاملات المصرفية فيها أو كيفية ذلك. إذ يمكن فقدان مبالغ ضخمة بسبب رسالة إلكترونية واحدة زائفة.
ما هو اختراق البريد الإلكتروني للشركات؟
يقوم أحد المحتالين بانتحال هوية المقاول أو المورد أو المحامي أو الدائن أو حتى شخص في الإدارة العليا بإرسال رسالة إلكترونية إلى فريق الحسابات لدى الشركة. قد تبدو الرسالة الإلكترونية على أنها من طرف الرئيس التنفيذي، الذي يطلب إجراء عملية دفع عاجلة، أو تبدو من طرف مورد، يطلب توجيَه المدفوعات المستقبلية إلى حساب جديد. وغالباً ما ترافق هذه الرسائل تعليمات للمتلقي بعدم مناقشة هذه المسألة مع أي شخص آخر.
وبما أن عنوان البريد الإلكتروني للمرسل يتطابق بشكل وثيق مع عنوان معروف، فإن هذا النوع من الاحتيال غالباً ما يمر دون أي انتباه حتى فوات الأوان. وقد يتمكن المجرمون الإلكترونيون من اختراق حساب بريد إلكتروني حقيقي يكون من الصعب تحديد الاتصالات الاحتيالية من خلاله.
اختراق بريد إلكتروني لشركات من الواقع
محاولات تم فيها إحباط عملية اختراق البريد الإلكتروني للشركة:
تلقى مساعد الشؤن المالية رسالة إلكترونية بدت كما لو أنها من أحد زملائه، يطلب منه فيها إجراء دفعة عاجلة.
كان المساعد في إجازة سنوية في ذلك الوقت، لكنه قام بتدقيق بريده الإلكتروني، ورد بسؤال عما إذا كان بإمكان المرسل الانتظار لحين عودته. فتلقى تأكيداً بأنه لا بأس من ذلك.
في اليوم الأول لعودته، قام بإنشاء الدفعة وبتفويضها. غير أن بنك HSBC حدد المعاملة على أنها مشبوهة ووضعها قيد الانتظار. ثم تم الاتصال بالمساعد من قبل فريق HSBCnet لمكافحة عمليات الاحتيال للتحقق من عملية الدفع.
أكد المساعد أنه قام بإنشاء الدفعة وقام بتقويضها، لكن الفريق شجعه على إعادة التحقق من ذلك نظراً لانتشار هذا النوع من الاحتيال. وعندما فعل ذلك، من خلال التحدث مع زميله الذي يعتقد أنه قدم الطلب الأصلي، اكتشف أن الطلب كان مزيفاً وأن بريد زميله الإلكتروني قد تعرض للاختراق.
أبلغ المساعد فريق مكافحة الاحتيال وتم إلغاء الدفع. وفي هذه الحالة، لم يتم خسارة أية أموال. أهمية التواصل
تلقى أحد أعضاء الفريق المالي رسالةً إلكترونيةً عاجلة من المدير المالي للشركة يطلب فيها إجراء تحويل دفع.
تمت الإشارة إلى التعليمات على أنها خاصة وسرية ومتعلقة بصفقة ما، وأنه لا ينبغي مناقشة هذه المسألة مع أي عضو آخر من الموظفين لأنها قد تعرض الصفقة للخطر. فقام موظف الشؤون المالية بتنفيذ العملية وقام بتفويضها.
وفي وقت لاحق من اليوم ذاته، التقى موظف الشؤون المالية بالمدير المالي وذكر له بأنه قام بتنفيذ عملية الدفع وفقاً للتعليمات، لكن المدير المالي بدا في حيرة من أمره وسأل، " أي دفعة ؟ "
لو قام موظف الشؤون المالية ببساطة بالاتصال أو التحدث مع المدير المالي للتحقق من العملية قبل الضغط على زر "إرسال"، لكان اكتشف أن ذلك الطلب لم يكن شرعياً وأن البريد الإلكتروني للمدير المالي قد تعرض للاختراق. مخاطر الأعمال التجارية
- خسارة مالية بالغة
- تضرر السمعة
- كيف يمكنني حماية أعمالي التجارية من أي اختراق للبريد الإلكتروني للشركة؟
- تأكد من استعداد موظفيك وتأهبهم لمواجهة هذا النوع من الاحتيال. وينبغي عليهم، على وجه الخصوص:
- الحذر من طلبات العمل السرية أو الضغط للتنفيذ الفوري؛
- عدم نشر أي معلومات حساسة، مثل المسمى الوظيفي، أو المهام أو المخططات التنظيمية، عبر الإنترنت؛
- التشكيك في أي تغييرات مفاجئة تتعلق بالممارسات التجارية ضمن الشركة أو مع الموردين، والتحقق من هذه التغييرات من خلال قنوات بديلة؛
- تدقيق طلبات الدفع بعناية عندما تكون خارجة عن المألوف، أو غير متوقعة أو على غير المعتاد.
- تنفيذ إجراءات التحقق من الدفعات على خطوتين، ليشمل ذلك التحقق عبر سبل غير البريد الإلكتروني (مثل الهاتف / الرسائل النصية) مع المبادر.
- استخدام بيانات الاتصال المعروفة دائماً لمتابعة طلب رسالة إلكترونية، ولكن يجب ألا :
ترد مباشرة على البريد الإلكتروني الأولي؛ وألا تستخدم أي أرقام هاتف أو بيانات الاتصال الأخرى المدرجة في الرسالة الإلكترونية.
التحقق من عناوين البريد الإلكتروني.
إذا ساورك الشك، لا تقم بتنفيذ عملية الدفع. المطلب الرابع : عمليات الاحتيال عبر الهاتف والرسائل النصية :
يمكن استخدام الرسائل النصية والمكالمات الهاتفية بشكل خبيث لتسهيل السرقة والاحتيال. حيث تحاول مكالمات " التصيد الاحتيالي الصوتي vishing " الضغط على المتصل به لإجراء دفعات أو توفير معلومات مالية هامة. وبالإضافة إلى ذلك، قد تحاول رسائل "التصيد عبر الرسائل النصية القصيرة "Smishing " تحفيز هدفهم للنقر على الروابط الخبيثة، لتفعيل فيروسات Trojan التي يمكنها سرقة كلمات السر وغيرها من البيانات ذات القيمة العالية. كيف تتم عمليات الاحتيال عبر الهاتف والرسائل النصية ؟
تعتبر مكالمات التصيد الاحتيالي الصوتي ("vishing ") والرسائل الاحتيالية (التصيد عبر الرسائل النصية القصيرة 'Smishing' ) من الهجمات الشائعة، التي تهدف إلى خداع المستهدفين للكشف عن المعلومات الشخصية التي يمكن استخدامها للسرقة أو الاحتيال. وتتصف مكالمات التصيد الاحتيالي الصوتي والرسائل الاحتيالية بأنها غير مكلفة ولا تتطلب سوى القليل من المعرفة التقنية.
تنفذ حملات التصيد الاحتيالي الصوتي على نطاق واسع، وذلك باستخدام الاتصال الهاتفي التلقائي والاتصال ذو النطاق العريض الذي يسمح بإجراء مكالمات لآلاف من الضحايا المحتملين في الساعة الواحدة. حيث يحاولون دفعهم للرد اعتماداً على منطق الترهيب؛ على سبيل المثال، خدمة معاودة الاتصال المصرفية المزيفة التي تتظاهر بتنبيه الضحية إلى وجود احتيال على الحساب المصرفي، ثم يطلب معلومات مفصلة عن البطاقة عند الاستجابة.
وفي استهداف الشركات، غالباً ما ينتحل المهاجمون شخصية موظف ذو مرتبة عالية لديه طلب مساعدة عاجلة. وقد يتظاهرون بأنهم في حالة مستعجلة، لمحاولة السيطرة على المحادثة.
ثم بدأت عمليات التصيد عبر الرسائل النصية القصيرةبتجاوز شعبية التصيد الاحتيالي الصوتي. ذلك لأن العديد من الضحايا لا يزالون غير معتادين على تلقي الرسائل النصية المؤذية - ونمو الخدمات المصرفية النصية – لذا فإنها تتمتع حالياً بنسبة نجاح أعلى.
وعادةً ما تطلب رسائل التصيد النصية اتخاذ إجراء عاجل، ما يعني في الغالب النقر على رابط خبيث يؤدي بدوره إلى سرقة البيانات. وبالرغم من أن مرشحات الرسائل غير المرغوب فيها في البريد الإلكتروني تمنع وصول العديد من رسائل التصيد الاحتيالي إلى صندوق البريد الوارد، إلا أنه لا يوجد هناك أي حل سائد لمنع الرسائل النصية من الوصول إلى المستهدفين المقصودين حتى الآن. المخاطر التي تواجه الأعمال
سرقة البيانات (أو تشفيرها للحصول على فدية).
إعادة توجيه الخدمات المصرفية عبر الإنترنت بطريقة احتيالية.
سرقة الأموال.
تزوير الهوية (انتحال الشخصية). كيف يمكنني حماية أعمالي من عمليات التصيد الاحتيالي الصوتي والنصي ؟
رفع مستوى الوعي بشأن التأثير المحتمل للتصيد الاحتيالي الصوتي والنصي على نشاطك أعمالك التجارية، وتنفيذ سياسة الإبلاغ عن الحالات المشتبه فيها.
تدريب الموظفين على عدم كشف البيانات المالية أو معلومات الشركة مع المتصلين الذين لم يتم التحقق منهم. تعلم كيفية اكتشاف المكالمات والنصوص المشبوهة، وعدم :
التسرع في اتخاذ قرار فوري، أو الاستجابة لطلب عاجل.
توفير بيانات شخصية أو مالية عبر الهاتف.
استخدام الأرقام المقدمة من قبل المتصل أو ضمن الرسالة، بدلاً من أرقام الاتصال المعروفة.
نظراً لكون الاتصال الاحتيالي الصوتي يزعم أنه قادم من أحد أعضاء فريق العمل، لذا فإن هناك عدة إشارات موضحة:
إشارة المتصل إلى الشركة بالاسم أثناء مكالمة يفترض أن تكون داخلية.
إجراء الاتصال الهاتفي إلى بلدك من بلد ما، للحصول على معلومات عن بلد آخر.
يطلب المتصل من المستلم استخدام الأنظمة الداخلية لتقديم المعلومات.
خاتمة :
إن الجرائم المعلوماتية من أخطر الجرائم، فالشخص الذي يرتكبها هو مجرم غير تقليدي له مميزاته الخاصة، وهي جرائم يصعب اكتشافها وإذا ما اكتشفت يصعب إثباتها، وما يزيد من خطورة هذه الجرائم أن للضحية دور مهم فيها، وأنها جرائم ناغمة شديدة الإغراء للمجرمين وأنها جرائم عابرة للحدود وجرائم فادحة الأضرار.
هذا الأمر جعل المشرع الجزائري يتصدى لمحاربة هذه الجرائم، إذ نص عليها في قانون العقوبات إثر تعديل سنة 2004، وقد صنفها إلى ثلاثة أنواع: جريمة الدخول أو البقاء غير المصرح بهما وجريمة التلاعب بالمعطيات وجريمة التعامل في معطيات غير مشروعة، ورغبة من المشرع الجنائي في حماية أكبر للمعطيات ومنها ما يتعلق بقطاع البنوك فقد جرم الاتفاق الجنائي على ارتكاب إحدى الجرائم السابقة إذا تجسد بأعمال مادية، كما جرم الشروع في تلك الجرائم كما فرض عقوبات تكميلية عليها، وشدد من عقوبة الشخص المعنوي الذي يرتكبها، كما شدد العقوبة إذا طال هذا الاعتداء الجهات العامة في الدولة.
وبهذا يعتبر المشرع الجزائري قد خطى خطوة كبيرة في هذا المجال، وتشريعه هذا لا يقل شأنا عن كثير من التشريعات الأوروبية.
المراجـــع
- بن زيطة عبدالهادي، حماية برامج الحاسوب في التشريع الجزائري، دار الخلدونية للنشر والتوزيع، الجزائر، 2007، ط 01.
- ختير مسعود الحماية الجنائية لبرامج الكومبيوتر، أساليب وثغرات، دار الهدى للنشر والتوزيع، الجزائر، طبعة 2010.
- زبيحة زيدان، الجرمة المعلوماتية في التشريع الجزائري والدولي، دار الهدى للطباعة والنشر، الجزائر، 2011، بدون طبعة.
- أحسن بوسقيعة، الوجيز في القانون الجزائي العام، الديوان الوطني للأشغال التربوية، 2002، ط 01، الجزائر.
- جعفر حسن جاسم الطائي، جرائم تكنولوجيا المعلومات(رؤية جديدة للجرمة الحديثة)، دار البلدية، عمان الأردن، 2007، ط 01.
- جلال محمد الزعبي، أسامة أحمد المناعسة، جرائم تقنية نظم المعلومات الإلكترونية، دراسة مقارنة، دار الثقافة للنشر والتوزيع، عمان، 2010، ط 01.
- طارق إبراهيم الدسوقي عطية، الأمن المعلوماتي النظام القانون للحماية المعلوماتية، دار الجامعة الجديدة، الإسكندرية، 2009، بدون طبعة.
- عبد الفتاح بيومي حجازي، الإثبات الجنائي في جرائم الكمبيوتر والأنترنت، دار الكتب القانونية، مصر، 2007، بدون طبعة.
- عبدالله عبد الكرم عبدالله، جرائم المعلوماتية والأنترنت (الجرائم الإلكترونية)، دراسة مقارنة، منشورات الحلبي الحقوقية، بيروت، 2007، ط 01.
- عفيفي كامل عفيفي، جرائم الكمبيوتر وحقوق المؤلف والمصنفات الفنية ودور الشرطة والقانون، دراسة مقارنة، منشورات الحلبي الحقوقية بيروت 2003.
- البشرى، محمد الامين، التحقيق في جرائم الحاسب الآلي والانترنت، وزارة الداخلية، أبو ظبي، دولة الإمارات العربية المتحدة .
- البلوشي، راشد بن حمد، الدليل في الجريمة المعلوماتية، مجلة الحقوق للبحوث القانونية مجلد 1، 2008.