نلتقي بكم

معرض الشارقة الدولي للكتاب 2024 

...

الوسيط في مكافحة الجرائم السيبرانية

دراسة تحليلية مقارنة - مؤلف علمي محكم

المؤلف: محمد محمود شوقي - محمد سعيد عبد العاطي

التصنيف: معلوماتية قانونية
سنة الاصدار: 2024
ردمك: 9786144015452

السعر: $30.00

تفاصيل الكتاب

  • عدد المجلدات: 1
  • رقم الطبعة: 1
  • نوع التجليد: كرتونه مقوى
  • عدد الصفحات: 704
  • القياس: 17*24
  • الوزن: 1200
  • نوع الورق: ابيض
  • ألوان الطباعة: ابيض واسود

محتوى الكتاب

ملخص الدراسة
مقدمة
إشكالية الدراسة:
أهداف الدراسة:
منهجية الدراسة:
الباب الأول: مفهوم الجريمة السيبرانية
الفصل الأول: التعريف بالجريمة السيبرانية
المبحث الأول: إشكالية تعريف الجريمة السيبرانية
المطلب الأول: عدم وجود تعريف قانوني موحد للجريمة السيبرانية
الفرع الأول: التعريفات القانونية للجريمة السيبرانية فـي أوروبا
الفرع الثاني: التعريفات المتعددة المعتمدة فـي الولايات المتحدة الأمريكية
المطلب الثاني: التعريف المقترح للجريمة السيبرانية
الفرع الأول: الفضاء السيبراني: حقيقة أم خيال
الفرع الثاني: علاقة الفضاء السيبرانى بالجريمة
أولًا: الفضاء السيبراني: وسيلة لارتكاب الجريمة
ثانيًا - الفضاء السيبراني: موضوع الجريمة
الفرع الثالث: مجال الجريمة السيبرانية
الفرع الرابع: تعريف الباحثين
المبحث الثاني: التمييز بين الجرائم السيبرانية والجرائم الأخرى ذات الصلة
المطلب الأول: التمييز المتعلق بالمصطلحات القانونية
الفرع الأول: الجريمة السيبرانية والجريمة الحاسوبيَّة
الفرع الثاني: الجريمة السيبرانية وجرائم أصحاب الياقات البيضاء
الفرع الثالث: الجريمة السيبرانية والجريمة ذات التقنية العالية
المطلب الثاني: التمييز المتعلق بمرتكبي الجريمة السيبرانية
الفرع الأول: المُتَسَلِّل (الهاكر)
الفرع الثاني: المُخْتَرِق Cracker، المُحَطِّم Crasher، وPhreaker
الفصل الثاني: خصائص الجرائم السيبرانية و دوافع الفاعلين
المبحث الأول: الدوافع المختلفة لمرتكبي الجرائم السيبرانية
المطلب الأول: سمات وخصائص الجريمة السيبرانية
المطلب الثاني: الدوافع الرئيسة للجريمة السيبرانية:
الفرع الأول: الدوافع الفكرية: اللعب والتحدي
الفرع الثاني: الطمع
المطلب الثالث: النشاط الاختراقي
المبحث الثاني: الملامح الرئيسية للمجرم المعلوماتي
المطلب الأول: تصنيف Donn PARKER
المطلب الثاني: تصنيف Debra SHINDER
المطلب الثالث: تصنيف MM. MARTIN
المطلب الرابع: تصنيف Brian LOADER
المبحث الثالث: الجرائم المتصلة بأنظمة تقنية المعلومات
المطلب الأول: الجرائم المنصوص عليها فـي التشريع الفرنسي
الفرع الأول: على مستوى قانون العقوبات:
أولًا: نظام المعالجة الآلية للبيانات: موضوع التعدي
ثانيًا: نظام المعالجة الآليَّة للبيانات: وسيلة لارتكاب الجريمة
الفرع الثاني: على مستوى النصوص الجنائية الخاصة
المطلب الثاني: التصنيف المقرر فـي الولايات المتحدة الأمريكية
المطلب الثالث: التصنيف المقرر فـي الفقه الفرنسي
الفرع الأول: تصنيف الأعمال غير المشروعة التي ترتكب ضد مكونات الحاسوب الملموسة
الفرع الثاني: تصنيف الأعمال غير المشروعة المرتكبة ضد برمجيات ومكونات الحاسوب غير الملموسة
الفصل الثالث: معوقات قياس حجم الجريمة السيبرانية وأدوات قياسها
المبحث الأول: المعوقات المنهجية لقياس حجم الجريمة السيبرانيَّة
المطلب الأول: الطبيعة الخاصة لشبكة الإنترنت
المطلب الثاني: أدوات قياس ظاهرة الجريمة السيبرانية
الفرع الأول: على المستوى الوطني فـي فرنسا
أولًا: المديرية المركزية للشرطة القضائية D.C.P.J
ثانيًا: نادي أمن تكنولوجيا المعلومات الفرنسي CLUSIF 
الفرع الثاني: على المستوى الدولي
أولًا: الولايات المتحدة الأمريكية
ثانيًا: المملكة المتحدة
المبحث الثانى: النتائج التي تم الوصول إليها
المطلب الاول: فرنسا
المطلب الثانى: الدول العربية
المطلب الثالث: الصعيد الدولي
الفرع الاول: الولايات المتحدة
الفرع الثانى: المملكة المتحدة
الفرع الثالث: إسبانيا
الباب الثاني: المواجهة التشريعية الوطنية والدولية للجرائم السيبرانية
الفصل الأول: المواجهة القانونية الوطنيَّة للجرائم السيبرانية
المبحث الأول: الدخول غير المشروع إلى أنظمة الحواسيب
المطلب الأول: مفهوم الدخول غير المشروع
المطلب الثاني: الدخول فـي (نظام ) والوصول إلى (نظام)
المطلب الثالث: عملية الوصول
الفرع الأول: الوصول الفكري
الفرع الثاني: الوصول الاستهلاكي
الفرع الثالث: الوصول المؤقت والوصول المستمر
الفرع الرابع: الدخول غير المشروع وخرق أنظمة الأمان
أولًا: متطلبات تطبيق نظام الأمان
ثانيًا: نظام المعالجة التقنية
المطلب الرابع: الوصول غير المشروع بمرور الوقت: البقاء داخل النظام
الفرع الأول: معنى البقاء داخل النظام
الفرع الثاني: عدم تحقق نتيجة الشروع فـي الجريمة السيبرانية
المطلب الخامس: جريمة الدخول غير المشروع فـي الدول العربية
المبحث الثاني: الإضرار بعمل أنظمة الحاسوب
المطلب الأول: الركن المادي للإضرار بعمل أنظمة الحاسوب فـي التشريعات المقارنة
الفرع الأول: طرق الإضرار بعمل أنظمة الحاسوب
أولًا: إعاقة عمل الأنظمة
ثانيًا: تغيير وتعديل النظام الحاسوبي
المطلب الثاني: الركن المعنوي للإضرار بعمل أنظمة الحاسب الآلي:
الفرع الأول: اقتضاء القصد الجنائي الخاص
الفرع الثاني: الاعتداءات غير المقصودة على أنظمة الحواسيب
المبحث الثالث: جريمة نشر الفـيروسات والبرامج الضارة
المطلب الأول: التعريف والمفهوم الأساسي للفـيروسات
المطلب الثاني: الموقف التشريعي من تجريم نشر الفـيروسات
المطلب الثالث: تجريم نشر البرامج الضارة
الفرع الأول: الركن المادي لجريمة تصميم أو ترويج أو استخدام البرامج الخبيثة/الضارة
الفرع الثاني: الركن المعنوي للجريمة
المبحث الرابع: انتهاك البيانات الشخصية
المطلب الأول: تعريف البيانات ذات السمات الشخصية
المطلب الثاني: التجريم المنصوص عليه فـي التشريعات الوطنية
الفرع الأول: التشريعات الوطنية التي تستهدف البيانات الشخصية بشكل عام
الفرع الثاني: التشريعات التي تستهدف البيانات الحساسة
الفرع الثالث: حماية البيانات الشخصية فـي الدول العربية
الفرع الرابع: حماية البيانات الشخصية باللائحة العامة الأوروبية (توجه أوروبي) لحماية البيانات
المبحث الخامس: البريد العشوائي وملفات تعريف الارتباط
المطلب الأول: البريد العشوائي
الفرع الأول: تعريف البريد العشوائي:
أولًا: القواعد المتعلقة بحماية البيانات الشخصية
ثانيًا: جمع البيانات الشخصية
ثالثًا: تأثير البريد الإلكتروني العشوائي على مستخدمي الإنترنت
المطلب الثاني: المواجهة التشريعية للبريد الإلكتروني العشوائي:
الفرع الأول: المواجهة التشريعية الغربية للبريد الإلكتروني العشوائي:
الفرع الثاني: المواجهة التشريعية العربية للبريد الإلكتروني العشوائي
المطلب الثالث: ملفات تعريف الارتباط: Cookies
الفرع الأول: التحديات التقنية لملفات تعريف الارتباط
أولًا: كيفـية عمل ملف تعريف الارتباط
ثانيًا: محتويات ملف تعريف الارتباط
ثالثًا: أنواع ملفات تعريف الارتباط
الفرع الثاني: التحديات القانونيَّة لملفات تعريف الارتباط
أولًا: ملفات تعريف الارتباط والبيانات الشخصية
ثانيًا: الحماية القانونيَّة للبيانات المنقولة عبر ملفات تعريف الارتباط:
ثالثًا: حالة خاصة: (النقر نقرًا مزدوجًا) أمام القاضي الفـيدرالي الأمريكي:
الفرع الثالث: معالجة ملفات تعريف الارتباط فـي الدول العربية:
المبحث السادس: سرقة المعلومات
المطلب الأول: الركن المادي لسرقة المعلومات
الفرع الأول: فعل الاختلاس
الفرع الثاني: تَمَلُّك المعلومات
أولًا: الاستيلاء الفكري على المعلومات التي تتم معالجتها بواسطة الحاسوب
ثانيًا: الاستنساخ غير المشروع لبيانات الحواسيب:
ثالثًا: من سرقة الطاقة إلى سرقة المعلومات:
المطلب الثاني: العنصر الأخلاقي لسرقة المعلومات:
المبحث السابع: التهديد والابتزاز الإلكتروني
المطلب الأول: ماهية الابتزاز الإلكتروني
المطلب الثاني: أركان جريمة الابتزاز الإلكتروني
الفرع الأول: الشرط المسبق لجريمة الابتزاز الإلكتروني
الفرع الثاني: الركن المادي لجريمة الابتزاز الإلكتروني
أولًا: السلوك الإجرامي
ثانيًا: الركن المعنوي لجريمة الابتزاز الإلكتروني
المبحث الثامن: الإرهاب السيبراني
المطلب الأول: تعريف الإرهاب السيبراني
المطلب الثاني: آليات الإرهاب السيبراني
المطلب الثالث: مواجهة الإرهاب السيبراني
الفرع الأول: المواجهة الدولية للإرهاب السيبراني
الفرع الثاني: المواجهة المحلية للإرهاب السيبراني
المبحث التاسع: جريمة الاحتيال السيبراني
المطلب الأول: تعريف الاحتيال السيبراني
المطلب الثاني: الركن المادي لجريمة الاحتيال السيبراني
المطلب الثالث: الركن المعنوي لجريمة الاحتيال السيبراني
المطلب الرابع: العقوبة المقررة لجريمة الاحتيال السيبراني
المبحث العاشر: جريمة الاتجار بالبشر السيبرانية
المطلب الأول: التعريف بجريمة الاتجار بالبشر السيبرانية
المطلب الثاني: تجريم الاتجار بالبشر السيبرانية بالدول العربية وبعض الدول الغربية
المبحث الحادى عشر: جريمة غسل الأموال
المطلب الأول: التعريف بجريمة غسل الأموال
المطلب الثاني: تجريم غسل الأموال السيبراني بالدول العربية
المبحث الثاني عشر: جريمة الاتجار بالمخدرات فـي الويب المظلم
المطلب الأول: الويب المظلم والويب العميق
الفرع الأول: حجم اقتصاد الويب المظلم
المطلب الثاني: استخدام البتكوين وتقنية البلوك تشين على الويب المظلم
المطلب الثالث: شراء المخدرات على الويب المظلم
الفرع الأول: طريق الحرير: السوق الإلكتروني على الويب المظلم
الفرع الثاني: البائعون والأسماء المستعارة فـي سوق الشبكة المظلمة
المطلب الرابع: التحديات القانونية لمعالجة أسواق المخدرات على الويب المظلم
الفرع الأول: التحديات التقنية والمتعلقة بالموارد
الفرع الثاني: التعامل مع التحديات الحالية
الفرع الثالث: مستقبل الويب المظلم
المبحث الثالث عشر: اساءة استخدام العملات الافتراضية فـي الويب المظلم
المطلب الأول: تاريخ موجز عن العملات المشفرة
المطلب الثاني: تقنية البيتكوين بلوكتشين
المطلب الثالث: ارتفاع معدل الجريمة على الويب المظلم
المطلب الرابع: العملات المشفرة  الجرائم ذات الصلة
الفرع الأول: العملات المشفرة كأداة تستخدم لارتكاب الجرائم
الفرع الثاني: العملات المشفرة كهدف للنشاط الإجرامي
المطلب الخامس: السعي لتحقيق المواءمة العالمية: النهج التشريعي والإستراتيجيات التنظيمية
الفرع الأول: الإستراتيجيات الوطنية
الفرع الثاني: الإستراتيجيات الإقليمية (الاتحاد الأوروبي)
المطلب السادس: تحليل الجوانب العامة للعملات المشفرة
الفصل الثاني: المواجهة التشريعية الدولية للجرائم السيبرانية
المبحث الأول: مجلس أوروبا
المطلب الأول: التطور التاريخي
المطلب الثاني: الوعي بالمخاطر
المطلب الثالث: محتوى اتفاقية بودابست لمكافحة الجرائم الإلكترونية
الفرع الأول: الجرائم ضد سرية وسلامة وتوافر البيانات وأنظمة الحواسيب
الفرع الثاني: التزوير والاحتيال الحاسوبي
الفرع الثالث: استغلال الأطفال فـي المواد الإباحية
الفرع الرابع: الجرائم المتعلقة بانتهاكات حقوق الملكية الفكرية والحقوق الملحقة بها
الفرع الخامس: المسؤولية الجنائية للأشخاص الاعتبارية
المطلب الرابع: النطاق الجغرافـي للاتفاقية:
المطلب الخامس: الاتفاقية 108 لمجلس أوروبا
المبحث الثاني: منظمة الأمم المتحدة
المطلب الأول: دليل منع وقمع الجريمة الحاسوبيَّة
المطلب الثاني: توصيات مؤتمرات الأمم المتحدة لمنع الجريمة السيبرانية
المطلب الثالث: مسودة اتفاقية الأمم المتحدة الخاصة بالجرائم السيبرانية
المبحث الثالث: الاتحاد الأوروبي
المطلب الأول: توجيه بشأن الاحتفاظ ببيانات الاتصال ومعطياته
المطلب الثاني: التوجيه2002 /58/CE الصادر بتاريخ 12 يوليو 2002
المطلب الثالث: التوجيه CE/66/97، الصادر بتاريخ 15 ديسمبر 1997
المطلب الرابع: التوجيه CE/46/95 الصادر بتاريخ 24 أكتوبر 1985
المطلب الخامس: قرار إطاري بشأن الهجمات على شبكات الحواسيب
المطلب السادس: اتفاقية نقل بيانات PNR بين الاتحاد الأوروبي والولايات المتحدة
المبحث الرابع: منظمة التعاون الاقتصادي والتنمية وجامعة الدول العربية
المطلب الأول: منظمة التعاون الاقتصادي والتنمية
المطلب الثانى: الاتفاقية العربية لمكافحة جرائم تقنية المعلومات لسنة 2010
المبحث الخامس: مدى فاعلية المواجهة التشريعية للجرائم السيبرانية
أولًا: عدم وجود نموذج واحد متفق عليه فـيما يتعلق بالنشاط الإجرامي
ثانيًا: عدم وجود معاهدات ثنائية بين الدول على نحو يسمح بالتعاون المثمر فـي مجال هذه الجرائم
ثالثًا: عدم وجود تنسيق فـيما يتعلق بالإجراءات الجنائية المتبعة المتعلقة بالجريمة المعلوماتية بين الدول المختلفة
رابعًا: إشكالية الاختصاص القضائي فـي الجرائم الإلكترونية
الباب الثالث: مكافحة الجريمة السيبرانية
الفصل الأول: الحاجة إلى التعاون الدولي فـيما يتعلق بالجرائم السيبرانية
المبحث الأول: المبادئ الواجبة الاتباع لمواجهة الجريمة السيبرانية
المطلب الأول: وجوب تحديد الطبيعة القانونية للجريمة الإلكترونية
المطلب الثاني: ضرورة تطوير القواعد الموضوعية للاختصاص المكاني للقانون الجنائي لمواكبة التطور المتلاحق فـي وسائل التواصل
المطلب الثالث: اعتبار المساهمة الجنائية جريمة مستقلة:
المطلب الرابع: تطوير نظم تقادم الدعوى الجنائية والعقوبة
المطلب الخامس: ضرورة التعاون القضائي الدولي فـي المسائل المتعلقة بالجرائم السيبرانية
المبحث الثاني: جهود الدول النامية فـي مواجهة الجرائم السيبرانية
الفصل الثاني: المشكلات المتعلقة بمكافحة الجرائم السيبرانية
المبحث الأول: مشكلات التعاون فـي إنفاذ القانون بين الدول
المطلب الأول: مسائل تسليم المجرمين
المطلب الثاني: المساعدة القانونية المتبادلة
المطلب الثالث: إحالة الإجراءات العقابية
المبحث الثاني: إشكاليات تتعلق بنطاق القانون الواجب التطبيق
المطلب الأول: المبدأ الأساسي المتمثل فـي إقليمية سلطات إنفاذ القانون
المطلب الثاني: صعوبات تحديد مواقع الولاية القضائية
المبحث الثالث: التعاون الدولي لإنفاذ القانون فـيما يتعلق بالجرائم الحاسوبية
المطلب الأول: التحقيقات الدولية فـي بيئة تكنولوجيا المعلومات
الفرع الأول: وسائل التعاون الدَّولي لدى مجلس أوروبا
أولا- اتفاقية المساعدة المتبادلة فـي المسائل الجنائية
ثانيا- البرتوكول الإضافـي الأول لاتفاقية بودابست عام 2006
ثالثا- البروتوكول الإضافـي الثاني لاتفاقية بودابست لعام 2022
الفرع الثاني: المجتمع الأوروبي
المطلب الثاني: المنظمات الدَّوليَّة التي تعمل على مكافحة الجريمة السيبرانية
الفرع الأول: الإنتربول
الفرع الثانى: اليوروبول
الفصل الثالث: التدابير الأمنية
المبحث الأول: علم التشفـير
المطلب الأول: تطور الوسائل التقنية للتشفـير
الفرع الأول: تقنية التشفـير
الفرع الثاني: حوسبة عمليات التشفـير
المبادئ الأساسية للتشفـير
(أ) التشفـير المتماثل
(*) تشفـير البيانات القياسي
(*) تشفـير البيانات الدولي (IDEA)
-  التشفـير غير المتماثل
- النظام RSA
الفرع الثالث: قابلية تعديل الأنظمة القانونية للتشفـير
أولًا: معايير أمريكا الشمالية
ثانيًا: المعيار الفرنسيّ
المبحث الثاني: استخدام وسائل الدفع الإلكترونية
المطلب الأول: المحفظة الإلكترونية
المطلب الثاني: الشيك الإلكتروني
المطلب الثالث: الدفع عن طريق البريد الإلكتروني
المطلب الرابع: نظام Kiosque
المطلب الخامس: الدفع باستخدام شركة لتجميع البيانات (المُجَمِّع)
المطلب السادس: استخدام أنظمة التعرف على الهويَّة بالقياسات الحيوية (النظام البيومتري)
الفرع الأول: البيانات البيومترية: بيانات للسمات الشخصية
الفرع الثاني: اللوائح المطبقة على إثبات القياسات الحيويَّة (البيومترية)
أولًا: البيانات البيومترية المستخدمة لـ (عملية) التأمين
ثانيًا: اللوائح المعمول بها لإثبات القياسات الحيويَّة (البيومترية)
المبحث الثالث: توظيف الذكاء الاصطناعى فى مكافحة الجريمة السيبرانية
المطلب الأول: دور الذكاء الاصطناعى فى مكافحة الجريمة السيبرانية
الفرع الأول: تحليل البيانات وكشف الأنماط
الفرع الثانى: الكشف المبكر والاستجابة السريعة
الفرع الثالث: التعلم الآلي والتحسين المستمر
الفرع الرابع: الكشف عن الاحتيال والاستخدام غير المشروع للمعلومات
المطلب الثانى: مجالات الذكاء الاصطناعى
الفرع الأول: التحقق من الهوية البايومترية (Biometric Identity Verification)
الفرع الثانى: كشف التهديدات الضارة (Malware Detection)
الفرع الثالث: الشبكات العصبية الاصطناعية (Artificial Neural Networks)
الفرع الر ابع: تحليل السلوك (Behavior Analysis)
الفرع الخامس: رصد الشبكات (Network Monitoring)
الفرع السادس: التحليل التنبئي (Predictive Analysis)
الفرع السابع: الكشف عن الاحتيال (Fraud Detection)
الفرع الثامن: التشفـير الذكي (Smart Encryption)
الخاتمة
أولًا: نتائج الدراسة
ثانيًا: توصيات الدراسة
قائمة المراجع
أولًا - المراجع باللغة العربية
ثانيًا - المراجع باللغة الأجنبية


بيانات المسؤولية

كتب أخرى للمؤلف