المجلة الدولية لنشر البحوث والدراسات

International Journal of Research and Studies Publishing

المجلة الدولية لنشر البحوث والدراسات

استراتيجيات الوقاية القانونية والأمنية من مهددات الأمن الرقمي


د/ زهدور إنجي هند نجوى ريم سندسa، د/ درار نسيمةb
أستاذة محاضرة قسم أ- كلية الحقوق والعلوم السياسية- جامعة محمد بن أحمد –وهران – الجزائر(aوb)


الملخص:

ازدحم العالم بشبكات اتصالية دقيقة ومتطورة، تنقل وتشغل المعلومات والبيانات من مناطق متباعدة باستخدام تقنيات لا تكفل لها أمنا كاملا، ويتاح في ظلها التلاعب عبر الحدود بتلك المعطيات المنقولة أو المخزنة، مما قد يسبب لبعض الدول أو الأفراد أو الشركات أضرارا فادحة، يغدو عندها التعاون الدولي واسع المدى في مكافحة الجرائم المعلوماتية ومن بينها جرائم الإنترنت أمرا محتوما. بنظرة متأنية للأنظمة القانونية القائمة في الكثير من الدول لمواجهة الجرائم المعلوماتية ومنها الجرائم المتعلقة بشبكة الإنترنت، يتضح عدم وجود اتفاق عام مشترك بين الدول حول نماذج إساءة استخدام نظم المعلومات وشبكة الإنترنت الواجب تجريمها، فما يكون مباحا في أحد الأنظمة قد يكون مجرّما وغير مباح في نظام آخر. ويمكن إرجاع ذلك إلى عدة أسباب وعوامل كاختلاف البيئات والعادات والتقاليد والديانات والثقافات من مجتمع لآخر، وبالتالي اختلاف السياسة التشريعية المنتهجة. يطرح انتشار الإنترنت خارج حدود الدولة تحديات قانونية تتعلّق بسيادة الدول وصلاحية محاكمها التي تمتد فقط على مساحتها الجغرافية. ولكن بما أن جرائم الإنترنت ظاهرة عالمية جديدة تمتدّ خارج نطاق الحدود الوطنية فإن ذلك يستلزم لنجاح مكافحة تلك الجرائم تنسيقًا كبيرًا بين القوانين الداخلية والمعاهدات الدولية والتعاون بين مختلف البلدان. وعليه يبقى التساؤل مطروحا إذا كانت التدابير والإجراءات المتاحة لمراقبة الأنظمة الالكترونية وضمان حماية المستخدمين كفيلة بمواجهة خطر الجرائم السيبرانية؟


الكلمات المفتاحية:

التكنولوجيا، الأمن، المعلومات، الجرائم المعلوماتية، مراقبة الأنظمة.

أستاذة محاضرة قسم أ- كلية الحقوق والعلوم السياسية- جامعة محمد بن أحمد –وهران – الجزائر
الكتب:
1. ذياب موسى البداينة، "الجرائم الإلكترونية: المفهوم والأسباب"، الملتقى العلمي حول الجرائم المستحدثة في ظل المتغيرات والتحولات الإقليمية والدولية، 2-4/09/2014، عمان، الأردن.
2. خالد بن سليمان الغثبر، محمد بن عبد الله القحطاني، أمن المعلومات بلغة ميسرة، مكتبة الملك فهد الوطنية للنشر، الطبعة الأولى، 2009.
3. بيل جيتس، المعلوماتية بعد الانترنت، سلسلة عالم المعرفة، المجلس الوطني للثقافة والفنون والآداب، الكويت: 1998 .
4. محمد حسين منصور، المسؤولية الالكترونية، الإسكندرية، دار الجامعة للنشر والتوزيع.
5. هدى قشقوش، الحماية الجنائية للتجارة الالكترونية، القاهرة: دار النهضة العربية.
6. منصور محمد حسنين، الإثبات التقليدي والإلكتروني، دار الفكر الجامعي، الإسكندرية، 2006.
7. عبد الحميد ثروت، التوقيع الإلكتروني (ماهيته، مخاطره وكيفية مواجهتها، مدى حجيته في الإثبات)، دار الجامعة الجديدة، مصر، 2007.
8. مصطفى محمد، أساليب إجرامية بالتقنية الرقمية، ماهيتها ومكافحتها، دار الكتب القانونية، المحلة الكبرى ،2005 .
9. بيل جيتس، المعلوماتية بعد الانترنت، سلسلة عالم المعرفة، المجلس الوطني للثقافة والفنون والآداب، الكويت: 1998 .
10. محمد حسين منصور، المسؤولية الالكترونية، الإسكندرية: دار الجامعة للنشر والتوزيع.
11. هدى قشقوش، الحماية الجنائية للتجارة الالكترونية، القاهرة: دار النهضة العربية.
12. عبد الفتاح بيومي مجازي، الأحداث والإنترنت، دار الفكر الجامعي،الإسكندرية.
13. جعفر حسن جاسم الطائي، جرائم تكنولوجيا المعلومات، رؤية جديدة للجريمة الحديثة، دار البداية، ط1، 2010.
14. علي عبد القادر القهوجي، الحماية الجنائية لبرامج الحاسب الالي، دار الجامعية للطباعة والنشر، بيروت، د ط،1999.
15. زيد حمزة مقدم،" النظام القانوني للتوثيق الإلكتروني (دراسة مقارنة)"، مجلة الشريعة والقانون والدراسات الإسلامية، العدد 24، أوت 2014.
16. عيسى غسان الربطي، القواعد الخاصة بالتوقيع الإلكتروني، دار الثقافة للنشر والتوزيع، عمان، 2009.
المقالات المنشورة والمداخلات العلمية:
1. وليد العاكوم، مفهوم ظاهرة الإجرام المعلوماتي، مؤتمر القانون والكمبيوتر والإنترنت، المجلد الأول.
2. باسل يوسف، الاعتراف القانوني بالسندات والتواقيع الالكترونية في التشريعات المقارنة، مجلة دراسات قانونية صادرة عن بيت الحكمة، بغداد: العدد الثاني، 2001.
3. إسماعيل عبد النبي شاهين، امن المعلومات في الانترنت بين الشريعة والقانون – مؤتمر القانون والكمبيوتر والإنترنت – المجلد الثالث،
4. باسل يوسف، الاعتراف القانوني بالسندات والتواقيع الالكترونية في التشريعات المقارنة، مجلة دراسات قانونية صادرة عن بيت الحكمة، بغداد: العدد الثاني، 2001 ص 23.
5. نمديلي رحيمة، "خصوصية الجريمة الإلكترونية في القانون الجزائري والقوانين المقارنة"، المؤتمر الدولي الرابع عشر: الجرائم الإلكترونية، طرابلس، ليبيا، 24-25 مارس 2017.
6. Fritze Grupe – Stephen G. Kerr – William Kuechler and Nilesh Patel, “Understanding Digital Signatures“, The CPA Journal, June 2003.
7. لوكال مريم، الحماية القانونية للبيانات ذات الطابع الشخصي في العالم الرقمي، بالملتقى الوطني الموسوم ب: الإطار القانوني لاستخدام تقنية المعلومات في التشريع الجزائري، المنعقد بالمركز الجامعي غليزان يومي 7 و8 فبراير 2017، ص 6.
8. برابح يمينة، “تطبيقات الأمن المعلوماتي”، بالملتقى الوطني الموسوم ب: الإطار القانوني لاستخدام تقنية المعلومات في التشريع الجزائري، المنعقد بالمركز الجامعي غليزان، يومي 7 و8 فبراير 2017.
9. هواري عياش، مداخلة حول مسار التحقيقات الجنائية في مجال الجريمة المعلوماتية، المعهد الوطني للأدلة الجنائية وعلم الإجرام، جامعة بسكرة كلية الحقوق،2016.
الأطروحات والرسائل العلمية:
1. درار نسيمة، الأمن المعلوماتي وسبل مواجهة مخاطره في التعامل الإلكتروني-دراسة مقارنة-، رسالة دكتوراه، جامعة أبو بكر بلقايد، تلمسان، 2015-2016.
2. طرشي نورة، مكافحة الجريمة المعلوماتية، مذكرة الماجستير في القانون الجنائي، كلية الحقوق جامعة الجزائر 1، 2011-2012.







المجلة الدولية لنشر البحوث والدراسات

المجلة الدولية لنشر البحوث والدراسات مجلة علمية محكمة متخصصة في نشر الابحاث العلمية في مختلف التخصصات، تصدر المجلة الدولية دورياً كل شهر. تصدر المجلة في المملكة الأردنية الهاشمية

للإقتراحات


نحن نعمل باستمرار على تحسين مجلتنا العلمية وعملية النشر لدينا بهدف تزويدك بأفضل تجربة نشر علمية. فإننا نقدر رأيك ونرحب بأي اقتراحات عبر الإيميل التالي: info@ijrsp.com

جميع الحقوق © محفوظة المجلة الدولية لنشر البحوث والدراسات 2019