Document

ضوابط الدليل الجنائي في جرائم المعلومات

Publisher
جامعة عجمان للعلوم والتكنولوجيا
Georgian Date
2013
Language
Arabic
Extent
214 ورقة.
Abstract
المستخلص : موضوع الدراسة ينصب على الدليل الإلكتروني في جرائم المعلومات حيث أنها تشكل خطرا جسيما بل تعتبر من أهم الجرائم في العصر الحالي وقد عمدت الدراسة على إطلاق مصطلح جرائم المعلومات وليس جريمة وعلة ذلك أن تلك الجرائم لا تقع تحت حصر وإنما تتخذ أشكالا وأنماطا مختلفة مثل الاحتيال الإلكتروني وتزوير بطاقات الائتمان، وسرقة المعلومات من جهاز الحاسب الآلي ويمكن القول بوجه عام أم هذه الجرائم تنطوي على نشاط إجرامي من خلال استخدام الكمبيوتر أو الإنترنت الذي يتخذ أشكالا عديدة ومختلفة ولايقف عند نموذج واحد مشترك ولكنها جميعا تعتمد على القرصنة التي يستخدم الجاني فيها أدوات تكنولوجية متطورة للوصول إلى جهاز كمبيوتر أو موقع الإنترنت أو نشاط إجرامي مشترك يتضمن اعتراض بشكل غير قانوني للمعلومات الخاصة مثل كلمات السر، معلومات بطاقات الائتمان، أو أنواع أخرى كسرقة الهوية فعلى سبيل المثال يحدد القانون الاتحادي الأمريكي جرائم الاحتيال بواسطة جهاز كمبيوتر مثل استخدام الكمبيوتر للقيام بعمل ما أو الامتناع عن القيام بشيئ ما يؤدي إلى ضرر كالدخول إلى الكمبيوتر بطريقة غير مصرح بها أو قيام الموظفين باختلاس أموال الشركة عن طريق تغيير إدخال البيانات كتغيير أو حذف البيانات المخزنة أو قيام المجرمين بتطوير كتابة رموز البرمجيات وتحميلها من أحد البنوك المركزية لسرقة هوية الأرقام السرية من بطاقات الائتمان الخاصة بالعملاء في عمليات الشراء غير المصرح بها بواسطة تلك البطاقة.--أهداف الدراسة : 1- معالجة القصور التشريعي المتمثل في الفراغ الموجود في القانون رقم (2) لسنة 2006 بشأن إجراءات مكافحة جرائم تقنية المعلومات، قبل إلغائه بالمرسوم بقانون رقم (5) لسنة 2012 في شأن مكافحة جرائم تقنية المعلومات فيما يتعلق بوسائل إثبات هذه الجرائم –2- السعي نحو تطوير الأدلة الجنائية وتحديد ضوابطها لمواجهة الجرائم المعلوماتية المستحدثة – 3- وضع نظام إجرائي لمكافحة جرائم المعلومات المستحدثة وضبط الدليل فيها وبصفة خاصة جرائم المعلومات المتعلقة بشبكة المعلومات المصرفية وجرائم الأقمار الصناعية وكيفية إثباتها –4- محاولة وضع مقترح بتعديل تشريعي لتحديد الأدلة الجنائية في جرائم المعلومات وكيفية ضبطها وإثباتها.--توصيات الدراسة : - تعديل قانون الإجراءات الجزائية بما يتلائم مع خصوصية إجراءات مكافحة جرائم تقنية المعلومات بحيث تواكب هذه التعديلات التطورات والمستجدات في جرائم تقنية المعلومات وطرق مكافحتها وضبطها وتحقيقها – 2- إنشاء مركز وطني مختص بجرائم تقنية المعلومات يرمي لوضع برنامج شامل يهدف إلى التوعية المستدامة بالتشريعات والتطبيقات والتعاون بين مؤسسات المجتمع ككل وأفراده لمكافحة جرائم تقنية المعلومات وخاصة بين أجهزة العدالة الجنائية –3- ضرورة تدخل المشرع بتعديل المرسوم بقانون رقم (5) لسنة 2012 الصادر مؤخرا في شأن مكافحة جرائم تقنية المعلومات وخاصة فيما يخص الجرائم المتعلقة بشبكة المعلومات المصرفية وجرائم الأقمار الصناعية لما تلاحظ من انتشار هذه الجرائم في الفترة الأخيرة وصعوبة ضبطها وصعوبة تحديد أدلة الإثبات فيها –4- اختيار أعضاء الضبط القضائي، وكذلك أعضاء النيابة العامة المتصل عملهم بجرائم المعلومات ممن يتوافر لديهم علم وخبرة ودراية بالإجراءات التي يجب اتخاذها على مسرح الجريمة المعلوماتية والتدابير اللازمة المثبتة لارتكابها.--قائمة المحتويات : الفصل الأول : محل الدليل الإلكتروني : المبحث الأول : تعريف جرائم المعلومات ونطاقها – المطلب الأول تعريف جرائم المعلومات – المطلب الثاني : نطاق جرائم المعلومات – المبحث الثاني : طبيعة وخصائص جرائم المعلومات والمجرم المعلوماتي – المطلب الأول : طبيعة وخصائص جرائم المعلومات – المطلب الثاني : خصائص المجرم المعلوماتي – المبحث الثالث : أنواع جرائم المعلومات – المطلب الأول جرائم الحاسب الآلي – المطلب الثاني : جرائم الإنترنت – المطلب الثالث : جرائم الأقمار الصناعية – الفصل الثاتي : ماهية الدليل الإلكتروني – المبحث الأول : الأحكام العامة في الإثبات الجنائي – المطلب الأول : ماهية الدليل الجنائي – المطلب الثاني : شروط الدليل الجنائي – المطلب الثالث : تقسيمات الدليل الجنائي – المبحث الثاني : التعريف بالدليل الإلكتروني – المطلب الأول : تعريف الدليل الإلكتروني – المطلب الثاني : طبيعة وخصائص الدليل الإلكتروني – المطلب الثالث : موقع الإلكتروني الدليل من تقسيمات الدليل الجنائي – المطلب الرابع : الدليل الإلكتروني في نظم الإثبات المختلفة – الفصل الثالث : إجراءات جمع الدليل الإلكتروني – المبحث الأول : ضبط الدليل الإلكتروني – المطلب الأول : تحديد مأموري الصبط القضائي وتبعيتهم وسلطاتهم في ظل قانون دولة الإمارات العربية المتحدة – المطلب الثاني : البحث والتحري في جرائم المعلومات – المطلب الثالث : التحريز والتحفظ على الأدلة في جرائم المعلومات – المبحث الثاني : التحقيق في الدليل الإلكتروني – المطلب الأول : المبادئ الأساسية للتحقيق في جرائم المعلومات – المطلب الثاني : المعاينة في الدليل الإلكتروني – المطلب الثالث : تفتيش الدليل الإلكتروني – المطلب الرابع الخبرة في الدليل الإلكتروني – المطلب الخامس : الاعتراف والشهادة في الدليل الإلكتروني – الفصل الرابع : قواعد اعتماد الدليل الإلكتروني – المبحث الأول : مشروعية الدليل الإلكتروني – المطلب الأول : مشروعية الدليل الإلكتروني في النظام اللاتيني – المطلب الثاني : مشروعية الدليل الإلكتروني في النظام الأنجلوسكسوني – المطلب الثالث : مشروعية الدليل الإلكتروني في النظام المختلط – المطلب الرابع : مشروعية الدليل الإلكتروني في القانون الإماراتي – المبحث الثاني : حجية الدليل الإلكتروني – المطلب الأول : حجية الدليل الإلكتروني في النظام اللاتيني – المطلب الثاني : حجية الدليل الإلكتروني في النظام الأنجلوسكسوني – المطلب الثالث : حجية الدليل الإلكتروني في النظام المختلط – المطلب الرابع : حجية الدليل الإلكتروني في القانون الإماراتي.--مشكلة الدراسة : تكمن مشكلة الدراسة في كيفية إثبات جرائم المعلومات وضوابط الدليل فيها ومقوماته ومدى اتساق ذلك مع ضوابط الإثبات الجنائي في القوانين الجزائية وذلك يدفعنا إلى التساؤل هل تصلح أدلة ووسائل الإثبات الجنائي التقليدية لأن تطبق على جرائم المعلومات المستحدثة ؟ وهل هناك أدل ووسائل إثبات في قانون الإجراءات الجزائية تكفل حماية شبكة المعلومات المصرفية فضلا عن ذلك هل هناك أدلة في القوانين الإجرائية تكفل الحماية الإجرائية ضد جرائم الأقمار الصناعية والتعدي علة حقوق البث التلفزيوني واستغلالها في التجسس ووبما تعكسه من أضرار جسيمة على الأمن الوطني والمجتمعي ؟ وكنا نحسب أن مشرعنا سوف يتصدى لذلك بيد أنه يتضح من مطالعة القانون رقم (2) لسنة 2006 في شأن مكافحة جرائم تقنية المعلومات أنهما لم يتضمنا ثمة نصوص إجرائية تتضمن كيفية ضبط وإثبات الدليل في هذه الجرائم وهو ما يؤدي إلى إفلات بعض المجرمين من العقاب إذا هو أهمل في الحفاظ على بعض البيانات والمعلومات حيث يترتب على ذلك دخول بعض الأشخاص وسرقة أموال المودعين وهو ما أعرض عنه التشريع الإماراتي وأغلب التشريعات العربية.--منهج الدراسة : اعتمدت الدراسة على المنهج الوصفي التحليلي والمنهح المقارن فاستعرضت بعض النظم القانونية في الدول الأخرى التي عنت بنفس موضوع الدراسة للوقوف على إحدى التجارب القانونية لهذه الدول.--نتائج الدراسة : 1- وجود قصور تشريعي بشأن إجراءات مكافحة جرائم تقنية المعلومات فيما يتعلق بوسائل إثبات هذه الجرائم في ظل المستجدات المعاصرة التي تمر بها دولة الإمارات العربية المتحدة –2- لا تزال الأدلة الجنائية المعتمدة في ضبط وإثبات جرائم المعلومات تتسم بنوع من العجز للوصول إلى الحقيقة وكشف الجرائم ومرتكبيها بسبب مركزية الإجراءات التي تقوم بها الجهات المعنية – 3- النظام المتبع في مكافحة جرائم المعلومات المستحدثة يحتاج إلى إعادة نظر ووضع تشريع مناسب يراعي كافة جوانب إجراءات مكافحة هذه الجرائم المعاصرة – 4- أن الأدلة الإلكترونية المستخرجة من الحاسب الآلي أو أي وسيلة من وسائل تقنية المعلومات لها حجيتها في مجال الإثبات الجنائي بشرط أ يتم الحصول عليها بطرق مشروعة وأن تتم مناقشة هذه الأدلة حضوريا في مواجهة أطراف الدعوى – 5- عدم جدوى الإجراءات التقليدية في جمع الدليل الإلكتروني إذ لا بد من إتباع إجراءات تقنية ومتخصصة تتفق مع الطبيعة الخاصة للدليل الإلكتروني –6- ضرورة استعانة القاضي الخبراء التقنيين في مجال جرائم المعلومات للحصول على تقرير مفصل بحيثيات الواقعة وطبيعة أدلتها لتقرير مدة ارتباط هذا الدليل الإلكتروني مع وقائع القضية المطروحة.
Description
جامعة عجمان للعلوم والتكنولوجيا، كلية القانون، قسم القانون العام،
Note
رسالة (ماجستير)
يتضمن ببليوجرافية : ورقة 197-210