أخبار عامة - وكالة أنباء المرأة - اخبار الأدب والفن - وكالة أنباء اليسار - وكالة أنباء العلمانية - وكالة أنباء العمال - وكالة أنباء حقوق الإنسان - اخبار الرياضة - اخبار الاقتصاد - اخبار الطب والعلوم
إذا لديكم مشاكل تقنية في تصفح الحوار المتمدن نرجو النقر هنا لاستخدام الموقع البديل

الصفحة الرئيسية - دراسات وابحاث قانونية - ليلى الجنابي - فعالية القوانين الوطنية والدولية في مكافحة الجرائم السيبرانية















المزيد.....



فعالية القوانين الوطنية والدولية في مكافحة الجرائم السيبرانية


ليلى الجنابي

الحوار المتمدن-العدد: 5634 - 2017 / 9 / 8 - 10:05
المحور: دراسات وابحاث قانونية
    


فعالية القوانين الوطنية والدولية في مكافحة الجرائم السيبرانية
Effectiveness of National and International laws to Combat
 Cyber Crimes
د. ليلى الجنابي
1438 هـ . 2017 م
 
مفردات البحث:  الجرائم الإلكترونية ، الإتفاقيات الدولية ، التشريعات الوطنية .
Keywords: Cyber crime . International conventions .National legislations.
 
إهـــــــداء: إلى قدوة المدافعين عن حقوق الإنسان في كل زمان وفي كل مكان.  
 
ملخص البحث:
  يواجه العالم أخطر المشاكل،  تتمثل في مشكلة الجرائم الإلكترونية ، وحيث أصبحت هذه المشكلة  أكثر إلحاحاً على حياة ونشاط الإنسان ، لذا تنبهت دول العالم  اليها وأسفر عن تظافر جهود الدول والمنظمات الدولية إلى عقد العديد من المؤتمرات وأبرام الإتفاقيات على المستوى الدولي والإقليمي والوطني من أجل مكافحة هذه الجرائم والحد منها .
  تم إختيار موضوع البحث في هذا النطاق لأهميته، ولبيان وتحليل أهم الإتفاقيات والمؤتمرات والبروتوكولات الدولية والإقليمية.  وحاولت الباحثة ايضاً إلقاء الضوء على مدى فعالية التشريعات الوطنية في التعامل مع هذا النوع من الجرائم. 
 
Abstract: The world faces the most dangerous problems which are represented by Cyber crimes. This problem has become more urgent for life and human activity. Most of the states realized this problem so they held many conferences and made many agreements  at the global, regional and national levels to face the problem  and reduce its effect.
    This topic was chosen because of its importance and to gives details and analysis about the most important international conventions, conferences and international protocols on global and regional level. The researcher tried also throwing spotlight on  national legislations dealing with such type of crimes.
 
 
 
 
مقدمـة :
   في ظل إتساع ثورة تقنية المعلومات والإتصالات وتأثيرها في كافة شؤون الحياة  المختلفة لما لها من فائدة وأهمية مادية ومعنوية في توفير الوقت والجهد وسرعة وسهولة نقل المعلومات وتبادلها وتخزينها، وكان لها الوقع الكبير في تحريك عجلة التنمية الإقتصادية والإجتماعية والثقافية، والتي جعلت من العالم قرية صغيرة،  وأخذت طابع الإنتشار الواسع والتطور في مختلف أنحاء العالم، واثبت واقع الحال ان أهمية هذه الثورة ومنها شبكة المعلومات الدولية (World Wide Web )، والإستخدام المتزايد لمواقع التواصل الإجتماعي مثل موقع (Face book)    وموقع (Twitter) من الامور الحياتية  المهمة وأداة مساعدة وفاعلة في تطوير وتنمية ستراتيجيات المؤسسات الخاصة والعامة والأفراد وتمكنهم من التقدم، لذا كانت الدول المتقدمة سباقة في الإستفادة منها ومواكبتها، وأصبح من الصعوبة الإستغناء عنها.    ورغم هذه الإيجابيات التي وفرتها هذه النظم التقنية والبرامج والشبكات الإلكترونية ، لكن من المؤسف له أفرزت أنواعاً جديدة من الجرائم ألا وهي الجرائم الإلكترونية                       )((cybercrimes كجرائم القرصنة  hacking  والاختراق cracking    تلك التي جلبت معها تجاوزات يقوم بها البعض لديهم من التسلح المعرفي في إستخدام هذه النظم والبرامج  مستخدمين غالباً أساليب التخفي في الإيقاع بالضحايا،  وكون هذه النظم مخزن أسرار فقد شكلت مخاطر لتهديدات أمنية إلكترونية وتعطيل عمل المراكز الحيوية العامة والخاصة والتسبب في الخسائر الإقتصادية الضخمة ليس على المستوى الوطني بل على المستوى الدولي، ولما كانت النصوص الجزائية القائمة لا تكفي لدرء هذه المخاطر، لذا فطن المشرع إلى ضرورة سن القوانين التنظيمية والإجرائية الخاصة لمكافحة الجرائم السيبرانية ضمنتها العديد من العقوبات الجنائية ألاصلية تصل إلى الإعدام كما في المادة (25) من قانون مكافحة جرائم تقنية المعلومات لسلطنة عمان لعام 2011م، ألتي من شأنها توفير الحماية القانونية لمواجهة الجرائم الخطيرة كالجرائم المتعلقة بالإتجـار أو الترويج للمخــدرات أو المؤثرات العقليــة . وحفلت العقود الأخيرة تقديم جهود دولية إستثنائية لمحاربتها لأجل تقديم الحماية للأفراد وللمؤسسات القطاع الحكومي والخاص من مخاطر هذه الجرائم.    وقد إرتأينا تقسيم البحث إلى ثلاثة مباحث تضمن المبحث الأول وصف الجريمة الالكترونية (cybercrime) والتعريف بها وأسبابها وخصائصها، وفي المبحث الثاني جاء موضوع مكافحة الجرائم الإلكترونية في ضوء القوانين الوطنية ،أما المبحث الثالث تناول  موضوع الجرائم الإلكترونية في إطارالتشريعات الدولية،   ينتهي البحث بجملة من النتائج والتوصيات ، وبقائمة المصادر التي اعتمد عليها في توثيق الحقائق القانونية.  وتم ترتيب البحث وفق السياق الآتي:
 
§        مشكلة الدراسة
تتمثل الإشكالية الرئيسية للدراسة من خلال طرح التساؤلات التالية :
 - بيان المراحل التي مرت بها التشريعات الدولية والإقليمية والوطنية في تقنين الجرائم الإلكترونية ؟ ومدى وفاء وفعالية هذه التشريعات في مكافحة هذه الجرائم الخطيرة، كالجرائم المتعلقة بالإستغلال الجنسي للأطفال، والجرائم الماسة بأمن الدولة، والجرام المتعلقة بالتهديدات الإرهابية ؟
 
§        أهمية البحث  Importance of the study
   تنبع أهمية هذه الدراسة من كونها تتناول التأثير السلبي للثورة المعلوماتية وما  نتج عنها من جرائم إلكترونية،  وفي إلقاء الضوء على جهود المشرع الدولي والوطني في تقنين هذه الجرائم،  لذا نرى أن تطويق ومكافحة هذه الظاهرة الخطيرة  وإيضاح مخاطرها هي ضرورة قانونية وواجب أخلاقي ، ويستلزم منا البحث في القوانين والتشريعات والتوجهات الفقهية التي تصدت لها .
 
§        أهداف البحث 
  تكمن الاهداف: ان الإهتمام بمكافحة الجرائم الالكترونية ، تتطلب منا وضع إستراتيجية وإيجاد الحلول، منها التركيز على جانب ثقافة ووعي المجتمع وتبصيره بمخاطر هذه الجرائم ،وذلك بمواصلة الأعمال البحثية بشأن الأبعاد القانونية والأخلاقية لإستخدام تكنولوجيا المعلومات والاتصالات، وهذا أهم حافز للبحث، ومنه تعزيز الجهود الوطنية والإقليمية والدولية في مكافحة هذه الجرائم .  
 
§        منهجية البحث  Methodology of the study   
1.  المنهج التحليلي ، من خلال عرض وتحليل نماذج  من القوانين الوطنية، والمؤتمرات والمعاهدات والإعلانات والبروتوكولات الدولية ألتي إهتمت بموضوع الجرائم الالكترونية .
2.  المنهج التاريخي وذلك بسرد بعض الوقائع والأحداث المتعلقة   بموضوع البحث ، والوقوف على المواثيق ذات العلاقة.
 
المبحث الأول
مقدِّمات تعريفيَّة
وصف الجريمة الالكترونية  (cybercrime) والتعريف بها
 
    المطلب الاول: تعريفات definitions
أولاً: تعريف الجريمة الالكترونية   (cyber crime)  على صعيد التشريعات الوطنية:  
   حاولت العديد من الأعمال الأكاديمية تعريف " الجريمـة الإلكترونيـة"، ومـع ذلـك فـلا تبـدو التشـريعات الوطنيـة، مهتمة بتعريف دقيق للمصطلح. فمن أصل حوالي 002  مكـون منبثقـة مـن التشـريعات الوطنيـة التـي استشـهدت بها البلدان في الرد علـى الاسـتبيان الـدولي فـي تحديـد معنـى الجريمـة الإلكترونيـة، أسـتخدم أقـل مـن خمسـة فـي  المئة كلمة " جرائم الإلكترونية " في العنوان أو في السياق التشريعي وبـدلا مـن ذلـك فالاسـتخدام الأكثـر شـيوعا في التشريعات هو لمصطلح "جرائم الكمبيـوتر"، و"الاتصـالات الإلكترونيـة"، و"تكنولوجيـا المعلومـات"، أو الجريمـــة ذات التقنيـــة العاليـــة. وفـــي الممارســـة العمليـــة ، فـــإن العديـــد مـــن هـــذه المفـــردات مـــن التشـــريعات والتــي هــي المدرجــة فــي مفهــوم الجريمــة الإلكترونيــة ، مثــل الــدخول غيــر المصــرح بــه لنظــام الكمبيــوتر ، أو التــدخل فــي نظــام الكمبيــوتر أو البيانــات. حيــث لــم تســتخدم التشــريعات الوطنيــة علــى وجه التحديد مصـطلح "الجريمـة الإلكترونيـة" فـي عنـوان فعـل أو قـانون (مثـل " قـانون الجـرائم الإلكترونيـة ") ،ومـــن النـــادر أن يتضـــمن جـــزء التعريفـــات تعريـــف الجريمـــة، وعنـــدما يضـــمن مصـــطلح" الجريمـــة الإلكترونيـــة" كتعريف قانون كان التعريف العام له ببساطة باسم " الجرائم المشار إليها في هـذا القـانون. [1]   وجاء تعريف الجريمة الالكترونية في قانون مكافحة الجرائم المعلوماتية السعودي، بتاريخ: 8/3/1428هـ  بأنها: (أي فعل يُرتكب متضمّنًا استخدام الحاسب الآلي أوالشبكة المعلوماتية بالمخالفة لأحكام هذا النظام).   وفي قانون دولة الكويت رقم 63 لسنة 2015  في شأن مكافحة جرائم تقنية المعلومات جاء تعريف الجريمة المعلوماتية: (كل فعل يرتكب من خلال إستخدام الحاسب الالي أو الشبكة المعلوماتية أو غير ذلك من وسائل تقنية المعلومات بالمخالفة لأحكام هذا القانون).
 
ثانياً:  تعريف الجريمة الالكترونية   (cybercrime)  على صعيد التشريعات الدولية والإقليمية :
   عـدد قليـل جـدا مـن الصـكوك القانونيـة الدوليـة أو الإقليميـة تعرف الجريمـة الإلكترونيـة فـلا اتفاقيـة مجلـس أوروبـا للجـرائم الإلكترونيـة (Council of Europe Cybercrime Convention)، واتفاقيـة جامعـة الـدول العربية (League of Arab States Convention ،  ولا مشروع إتفاقية الاتحاد الافريقي --union-- Convention)    Draft African (، علــى ســبيل المثــال ، تضــمنت تعريفــا  للجريمة الالكترونية لأغراض الصك  ،  لقد عــرفت اتفاقيــة كومنولــث الــدول المســـــــــتقلة مــــن دون اســــتخدام مصــــطلح " جــــرائم الإلكترونيــــة" فعرفــــت الجريمــــة المتصــــلة بمعلومــــات الحاسوب بأنها العمل الإجرامي الذي يستهدف معلومات الحاسوب (,UNODC, 2013) . [2]    وقد تحدَّث الفقه القانوني المعاصر طويلًا حول التعريف العلمي القانوني للجريمة الإلكترونية، وتعدَّدت المدارس والاتجاهات في ذلك، ومن أحسن وأجمع وأشمل هذه التعاريف، تعريف منظمة التعاون الاقتصادي والتنمية (OCDE)؛ إذْ عَرَّفت الجريمة المعلوماتية في إجتماع باريس عام (1983م) بأنها: (كل سلوك غير مشروع أو غير أخلاقي أو غير مصرَّح به، يتعلَّق بالمعالجـــة الآليّة للبيانات أو نقلها). [3]
ثالثاً: تعريف الجريمة الالكترونية لدى الفقهاء
1.  عرفها الفقيه الالماني تاديمان بأنها: ( هي كل اشكال السلوك غير المشروع او الضار بالمجتمع والذي يرتكب باستخدام الحاسب الالي ).
2.  ويعرفها الفقيه الفرنسي Masse بأنها: ( الاعتداءات القانونية التي ترتكب بواسطة المعلوماتية بغرض تحقيق ربح ).[4]
3.  ويعرفها الفقيهين الفرنسيين Le stanc, Vivant  بأنها : "مجموعة من الأفعال المرتبطة بالمعلوماتية والتي يمكن أن تكون جديرة بالعقاب". [5]
 
   وتعرف الباحثة الجريمة الالكترونية  : "  كل سلوك ضار سواء على مستوى القطاع العام أم الخاص أم الأفراد،  يعاقب عليه القانون يرتكب عبر الشبكات المعلوماتية  " .
المطلب الثاني : خصائص الجرائم الالكترونية
فيما يلي مجموعة من خصائص الجرائم الإلكترونية والتي تؤدي إلى ارتكابها ، منها:
1.     الازالة (Removable). الجريمة الإلكترونية لا تتطلب الإزالة فيمكن نسخها فقط.
2.      التوافر (Available). المعلومات في كل مكان، جاهزة لتستهدف من الجريمة.
3.      القيمة (Valuable). معلومات بطاقات الائتمان والحسابات المصرفية والتصاميم... قيمة.
4.     المتعة (Enjoyable). كثير من الجرائم الإلكترونية ممتعة من مثل سرقة الموسيقى والمال.
5.      الديمومة (Durable). المعدات والبرامج المسروقة يمكن أن تستخدم لفترة طويلة .
6.   سرعة التنفيذ : لا يتطلب تنفيذ الجريمة الإلكترونية الوقت الكثير وبضغطة واحـدة علـى لوحـة المفـاتيح يمكن أن تنتقل ملايين الدولارات من مكان إلى آخر. وهذا لا يعنى أنها لا تتطلب الإعداد قبـل التنفيـذ أو استخدام معدات وبرامج معينة.
7.  التنفيذ عـن بعـد: لا تتطلـب الجريمـة الإلكترونيـة فـي أغلبهـا (إلا جـرائم سـرقة معـدات الحاسـب) وجـود الفاعــل فــي مكــان الجريمــة بــل يمكــن للفاعــل تنفيــذ جريمتــه وهــو فــي دولــة بعيــدة عــن مكــان الجريمـــة ســـواء كـــان مـــن خـــلال الـــدخول للشـــبكة المعنيـــة أو إعتـــراض عمليـــة تحويـــل ماليـــة أو ســـرقة معلومات هامة أو تخريب الخ.
8.   إخفــاء الجريمــة: إن الجــرائم التــي تقــع علــى الحاســبات الآليــة أو بواســطتها (كجــرائم الإنترنــت) جــرائم مخفية ، إلا أنه تلاحظ آثارها والتخمين بوقوعها.
9.  الجاذبيــة: نظــرا لما تمثله سوق المعلومات والحاسب والانترنيت من ثروة كبيرة للمجرمين أو للإجرام المنظم فقد غدت أكثر جذباً لإستثمار الاموال وغسيلها وتوظيف الكثير منها في تطوير تقنيات واساليب تمكن الدخول الى الشبكات وسرقة المعلومات وبيعها أو سرقة البنوك أو إعتراض العمليات المالية وتحويل مسارها أو إستخدام أرقام البطاقات ... ألخ .
10.       عــــابرة للحــــدود الدوليــــة (Transnational): إن ربـــط العـــالم بشـــبكة مـــن الاتصـــالات مـــن خـــلال الأقمــار الصــناعية والفضــائيات والإنترنــت جعــل الانتشــار الثقــافي وعولمــة الثقافــة والجريمــة أمــرا  ممكنــا وشــائعا لا يعتــرف بالحــدود الإقليميــة للــدول، ولا بالمكــان، ولا بالزمــان، أصــبحت ســاحتها العــالم أجمــع .
11.       جــرائم ناعمــة: تتطلــب الجريمــة التقليديــة اســتخدام الأدوات والعنــف أحيانــا كمــا فــي جــرائم الإرهــاب والمخدرات، والسرقة والسطو المسلح. إلا أن الجريمة الإلكترونيـة تمتـاز بأنهـا جـرائم ناعمـة لا تتطلـب عنفــا  فنقــل بيانــات مــن حاســب إلــى آخــر أو الســطو الإلكترونــي علــى أرصــدة بنــك مــا لا يتطلــب أي عنف أو تبادل إطلاق نار مع رجــــال الأمن .
12.       صــعوبة إثباتهــا: تتميــز عــن الجــرائم التقليديــة بأنهــا صـعبة الإثبــات، وهــذا راجــع إلــى افتقــاد وجــود الآثــار التقليديــة للجريمــة، وغيــاب الــدليل الفيزيقــي (بصــمات، تخريــب، شــواهد ماديــة)وسـهولة محــو الــدليل أو تـدميره فـي زمــن متنــاه القصـر، يضــاف إلــى ذلــك نقـص خبــرة الشــرطة والنظــام العدلي وعدم كفاية القوانين القائمة (البحر، ١٩٩٩).[6]
13.       لا يتم – في الغالب الأعم - الإبلاغ عن جرائم الانترنت إما لعدم اكتشاف الضحية لها وإما خشيته من التشهير. لذا نجد أن معظم جرائم الانترنت تم اكتشافها بالمصادفة ؛ بل وبعد وقت طويل من ارتكابها،زد على ذلك أن الجرائم التي لم تكتشف هي أكثر بكثير من تلك التي كشف الستار عنها . فالرقم المظلم بين حقيقة عدد هذه الجرائم المرتكبة ؛ والعدد الذي تم اكتشافه ؛ هو رقم خطير . فالفجوة بين عدد هذه الجرائم الحقيقي ؛ وما تم اكتشافه : فجوة كبيرة .
14.                الوصول للحقيقة بشأنها تستوجب الاستعانة بخبرة فنية عالية المستوى.
15.       عولمة هذه الجرائم يؤدي إلى تشتيت جهود التحري والتنسيق الدولي لتعقب مثل هذه الجرائم ؛ فهذه الجرائم هي صورة صادقة من صور العولمة ؛ فمن حيث المكان يمكن ارتكاب هذه الجرائم عن بعد وقد يتعدد هذا المكان بين أكثر من دولة ؛ ومن الناحية الزمنية تختلف المواقيت بين الدول ؛ الأمر الذي يثير التساؤل حول : تحديد القانون الواجب التطبيق على هذه الجريمة.
16.                صعوبة المطالبة بالتعويض المدني بخصوص جرائم الانترنت. [7]
 
المطلب الثالث : صور ومجالات إرتكاب الجرائم المعلوماتية
أ - صور إرتكاب الجرائم الالكترونية:
    تتعدد صور ارتكاب الجرائم الالكترونية  فمنها ما يمس إستقلال البلاد ويتعلق بالمحافظة على الأمن والاستقرار ومنها ما يتعلق باستخدام  الانترنت في ارتكاب جرائم الإتجار بالبشروالمخدرات والممارسات الجنسية والاحتيال والتزوير والقرصنة الالكترونية او يتعلق بالحقوق المالية للدولة او الشركات او الافراد. ونتتاول  في هذا الفرع من البحث صور الجرائم المعلوماتية:
 
اولا: جرائم الإرهاب الالكتروني:  في كتاب الارهاب على الشبكة العالمية جابريال ويمان
Gabriel Weimann, Terror on the Internet, Potomac Books, Inc, April 2006  ، الذي صدر عن معهد السلام الامريكي في واشنطن تعرض بالتحليل لزيادة عدد المواقع الالكترونية التي تديرها المنظمات الارهابية على الانترنيت فقد قفز عدد المواقع من 12 موقعاً عام 1998 الى 4800 موقع في تاريخ صدور الكتاب (2006م) ما يعتبر مؤشرا لكثافة استخدام الارهاب للشبكة العالمية. والإرهاب تعددت وسائل ارتكابه للجريمة واضطر الارهابيين إلى استخدام اجهزة الحاسوب وشبكة المعلومات بقصد ارتكاب الجرائم التي تمس استقلال البلاد ووحدتها وسلامتها ومصالحها الاقتصادية أو السياسية أو العسكرية أو الامنية العليا من خلال اتلاف أو تعيب أو إعاقة اجهزة أو انظمة أو برامج أو شبكة المعلومات العائدة للجهات الامنية أو العسكرية أو الاستخباراتية بقصد المساس بأمن الدولة الداخلي أو الخارجي أو ارسال محتويات اجهزة الحاسوب إلــــــى الجهات المعاديـة و استخدام مواقع بقصد تنفيذ برامج مخالفة للنظام العام أو الترويج لها أو تسهيل تنفيذها أو تنفيذ عمليات ارهابية تحت مسميات وهمية أو تسهيل الاتصال بقيادات واعضاء الجماعات الارهابية و الترويج للأعمال الارهابية وافكارها أو نشر عمليات تصنيع واعداد وتنفيذ الاجهزة المتفجرة أو الحارقة أو اية ادوات أو مواد تستخدم في التخطيط أو التنفيذ للأعمال الارهابية وان الجرائم الارهابية معاقب عليها وفق قانون مكافحة الإرهاب رقم 13 لسنة 2005. [8]
 
ثانيا : جرائم الاتجار بالبشر عن طريق الانترنت: وتتمثل هذه الجريمة بأنشاء أو نشر موقع على شبكة الانترنت بقصد الاتجار بالبشر أو تسهيل التعامل به باي شكل من الاشكال أو روج له أو ساعد على ذلك أو تعاقد أو تعامل أو تفاوض بقصد ابرام الصفقات المتعلقة بالإتجار بالبشر.
 
 ثالثا: تجارة المخدرات بإستخدام الانترنت: ان المخاوف من استخدام الانترنت لا تقتصر على ارتكاب الانترنت في ارتكاب الجريمة بل تساهم بعض المواقع في انحراف الشباب وخصوصا من المراهقين وذلك من خلال انشاء مواقع الالكترونية بقصد الاتجار بالمخدرات أو المؤثرات العقلية أو الترويج لها أو تعاطيها أو سهل التعامل فيها أو تعاقد أو تعامل أو تفاوض بقصد ابرام الصفقات المتعلقة بالاتجار بها باي شكل من الاشكال.
 
 رابعا: استخدام الانترنت في ارتكاب الجريمة المنظمة: وهي استخدام شبكة الانترنت بقصد اشاعة الفوضى بقصد اضعاف النظام أو الثقة بالنظام الإلكتروني للدولة أو اتلاف وتعطيل أو اعاقة أو الاضرار بأنظمة الحاسوب أو شبكة المعلومات العائدة للدولة بقصد المساس بنظامها أو البنى التحتية ونشر أو اذاعة وقائع كاذبة أو مظللة بقصد اضعاف الثقة بالنظام المالي الإلكتروني أو الاوراق التجارية والمالية الالكترونية ومافي حكمها بقصد الاضرار بالاقتصاد الوطني والثقة المالية للدولة واستخدام الانترنت في ارتكاب جرائم غسيل الاموال حيث يأخذ المجرمون باحدث التقنيات لغرض خدمة نشاطاتهم سيما وان جرائم غسيل الاموال عابرة للحدود.
 
خامسا: تزوير البيانات : وهي من الجرائم المعلوماتية الاكثر انتشارا فلا تكاد تخلو جريمة من جرائم نظم المعلومات من شكل من اشكال التزوير للبيانات من خلال تزوير أو تقليد أو اصطناع توقيع أو سند أو كتابة الكترونية أو ذكية أو اية وسيلة اخرى أو استعمال البطاقة الالكترونية المقلدة أو المزورة مع علمة بذلك أو اصطنع عمدا وثائق أو سجلات أو قيود الكترونية أو احدث تغيير أو تلاعب في سند الكتروني صحيح و الاستيلاء عمدا على توقيع أو كتابة أو سند واستخدامها لمصلحتة الشخصية.
 
سادسا: القرصنة الالكترونية: ويقصد بها النسخ الغير مشروع لنظم التشغيل للحاسب والدخول غير المشروع بقصد تدمير المواقع الالكترونية وكل من فك او نزع او اتلف تشفيرا لتوقيع الكتروني او اجهزة الحاسوب او شبكة المعلومات. [9]  وفي عام 1984م كان عالم الكمبيوتر  Fred cohenأول من إستخدم مصطلح الفايروس للإشارة إلى كودة الإستنساخ الذاتي. [10] ومن الامثلة حادثة الفيروس أحبــــــــك (I love you) الذي انتشر في كل أرجاء العالم عن طريق البريد الإلكتروني في خسائر قدرت بنحو 7 مليارات دولار. [11] 
 
سابعا: انتحال الصفة عن طريق الانترنت: توجد الكثير من برامج الحاسوب تمكن المستخدم من اخفاء شخصيتة و تتمثل هذه الجريمة بانتحال شخصية الفرد كذبا وانتحال شخصية المواقع بقصد ارتكاب الجريمة وجريمة تدمير المواقع الالكترونية واختراق المواقع الرسمية أو الشخصية واختراق الاجهزة الشخصية واختراق البريد الإلكتروني للاخرين والاستيلاء علية والاستيلاء على الاشتراكات والارقام السرية للاخرين وارسال الفيروسات ويعتبر الهجوم على المواقع المختلفة من الجرائم الشائعة في العالم (اختراق المواقع) وتخريب الحواسيب وقيام الفيروسات بمسح محتويات الجهاز أو العبث بالملفات الموجودة فيه.
 
 ثامنا: جريمة الاحتيال عن طريق الانترنت: من الجرائم الي شاع استخدامها مؤخرا إستخدام الانترنت في إرتكاب جريمة الإحتيال واستخدام اجهزة الحاسوب بقصد التضليل أو الغش وافشاء اسرار وبيانات المشتركين للغير واستخدام شبكة الانترنت بقصد الغش علامة تجارية تعود للغير وهذه الجرائم يعاقب عليها قانون العقوبات العراقي رقم 111 لسنة 1969 المعدل.
 
 تاسعا: إستخدام الانترنت في ارتكاب الجرائم الجنسية : من الجرائم المرتكبة عن طريق الانترنت انشاء المواقع الالكترونية أو المساعدة في انشاء مواقع على شبكة المعلومات للترويج أو إنتاج أو توزيع مواد الدعارة والمواقع التي تساعد في التحريض على الفسوق والفجور . [12]
عاشراً: جرائم الإنتحار بإستخدام الأنترنت : ترى الباحثة أن من أخطر صور إرتكاب الجرائم الإلكترونية، جرائم الإنتحار ، وتجد إنها لم تحظى بإهتمام من المختصين في الجرائم الالكترونية بإعتبارها أحد أخطر صور إرتكاب الجرائم الالكترونية.
    فقد أدت لعبة جديدة منتشرة بين المراهقين في روسيا إلى وفاة 130 منهم، ووفقا لصحيفة "ميرور" البريطانية، فإن اللعبة التي ابتكرتها صفحات على مواقع التواصل الاجتماعي، تشجع المراهقين على حفر شكل معين على أجسادهم بإستخدام أداة حادة كما تحثهم على مشاهدة أفلام الرعب وتنتهي اللعبة عندما ينتحر الشخص في اليوم الخمسين من بدأ هذه العادات الغريبة .[13] وحادثة سبعة أشخاص قتلوا أنفسهم في غضون ساعات في اليابــــــــان بحالات إنتحــــــــــــار أرتكبت بعد إتفاقات تمت على الإنترنت. [14]
 
ب -الإتجاه الأساسي لجرائم نظم المعلومات: يتركز الإتجاه الأساسي لجرائم نظم المعلومات وفقاً لتحقيق أجرته مجلة Ressources informatiqes تبين أن:
1.     19%  من أفعال الغش المعلوماتي تستهدف البنوك .
2.     16% للإدارة .
3.     10% للإنتاج الصناعي .
4.     10% للمعلومات .
  ثم يلي ذلك شركات التأمين والشركات الخاصة ، وفي واقع الأمر أن جرائم نظم المعلومات تستهدف في المقام الأول المؤسسات المالية والتي تتحكم في القيم الرأسمالية .[15]
 
المطلب الرابع :أسباب الجريمة الالكترونية، والصعوبات التي تواجه مكافحتها على المستوى الوطني والدولي
 
أولاً: أسباب الجريمة الإلكترونية : لاشك أن فئات مرتكبي الجريمة المعلوماتية تختلف عن مرتكبي الأفعال الإجرامية التقليدية، لذا من الطبيعي أن نجد نفس الاختلاف في الأسباب والعوامل التي تدفع في ارتكاب الفعل غير المشروع  فضلا عن ذلك، تتمتع جرائم الكمبيوتر والمعلوماتية بعدد من الخصائص التى تختلف تماما عن الخصائص التى تتمتع بها الجرائم التقليدية، كما أن الجــــــــــــــانى الالكتروني (أو المجرم الإلكترونى) يختلف أيضا عن المجرم العادى. ويأتي أهمها:  
1.  غاية التعلــم:  يشير الأستاذ ليفي مؤلف كتاب قراصنة الأنظمة HACKERS إلى أخلاقيات هؤلاء القراصنة والتي ترتكز على مبدأين أساسيين : أ .  أن الدخول إلى أنظمة الكمبيوتر يمكن أن يعلمك كيف يسير العالم.  ب .   أن جمع المعلومات يجب أن تكون غير خاضعة للقيود.    وبناء على هذين المبدأين فإن أجهزة الكمبيوتر المعنية ما هي إلا آلات للبحث، والمعلومات بدورها ما هي إلا برامج وأنظمة معلومات. ومن وجهة نظر هؤلاء القراصنة فإن جميع المعلومات المفيدة بوجه عام يجب أن تكون غير خاضعة للقيود،  وبعبارة أخرى أن تتاح حرية نسخها وجعلها تتناسب مع استخدامات الأشخاص. ويرى هؤلاء القراصنة إغلاق بعض نظم المعلومات وعدم السماح بالوصول إلى بعض المعلومات وخاصة بعض المعلومات السرية التي تخص الأفراد. ويعلق قراصنة الأنظمة أنهم يرغبون في الوصول إلى مصادر المعلومات والحاسبات الإلكترونية والشبكات بغرض التعلم. وقد لاحظ كل من "ليفي" و "لاندريس" أن قراصنة الأنظمة لديهم الاهتمام الشديد بأجهزة الكمبيوتر وبالتعلم ويدخل العديد منهم في أجهزة الكمبيوتر على أنهم محترفين ويختار بعض القراصنة الأنظمة لتعلم المزيد عن كيفية عمل الأنظمة.
2.   السعي إلى الربح:  أشارت إحدى المجلات المتخصصة في الأمن المعلوماتي securite informatique  إلى الرغبة في تحقيق الثراء من بين العوامل الأساسية لارتكاب الجريمة المعلوماتية حيث أشارت :  أن 43% من حالات الغش المعلن عنها قد بوشرت من أجل اختلاس الأموال. و  23% من أجل سرقة المعلومات. و    19% أفعال اتلاف. و     15% سرقة وقت الآلة؛ أي الاستعمال غير المشروع للحاسب الآلي لأجل تحقيق أغراض شخصية.
3.    الإثارة والمتعة والتحدي يدرك القراصنة  شيئاً عن أساسيات الكمبيوتر وأن هذا الأمر يمكن أن يكون ممتعاً، حيث جاء على لسان أحد القراصنة ما يأتي كانت القرصنة هي النداء الأخير الذي يبعثه دماغي فقد كنت أعود إلى البيت بعد يوم ممل آخر في المدرسة، وأدير تشغيل جهاز الكمبيوتر، وأصبح عضواً في نخبة قراصنة الأنظمة، كان الأمر مختلفاً برمته حيث لا وجود لعطف الكبار وحيث الحكم هو موهبتك فقط. في البدء كنت أسجل أسمي في لوحة النشرات Bulletin Borard الخاصة حيث يقوم الأشخاص الآخرين الذين يفعلون مثلي بالتردد على هذا الموقع، ثم أتصفح أخبار المجتمع وأتبادل المعلومات مع الآخرين في جميع أنحاء البلاد. وبعد ذلك أبدأ عملية القرصنة الفعلية، وخلال ساعة واحدة يبدأ عقلي بقطع مليون ميل في الساعة وأنسي جسدي تماماً بينما أتنقل من جهاز كمبيوتر إلى آخر محاولاً العثور على سبيل للوصول إلى هدفي.
4.  الدوافع الشخصية: إن الدافع لإرتكاب جرائم الكمبيوتر يغلب عليه الرغبة في قهر النظام أكثر من شهوة الحصول على الربح، ويميل مرتكبوا جرائم نظم المعلومات إلى إظهار تفوقهم ومستوى ارتقاء براعتهم لدرجة أنه إزاء ظهور أي تقنية مستحدثة فإن مرتكبوا هذه الجرائم لديهم شغف الآلة يحاولون إيجاد – وغالباً ما يجدون – الوسيلة إلى تحطيمها بل والتفوق عليها، ويتزايد شيوع هذا الدافع لدى فئات صغار السن من مرتكبي الكمبيور الذين يمضون وقتاً طويلاً أمام حواسبهم الشخصية في محاولة لكسر حواجز الأمن لأنظمة الكمبيوتر وشبكات المعلومات وإظهار تفوقهم على وسائل التكنولوجيا الأمر الذي دفع بالعديد من الفقهاء إلى المناداة بعدم مساءلة مرتكبي جرائم الحاسب الآلي الذي يتمثل باعثهم في إظهار تفوقهم واعتبارأعمالهم غيرمنطوية على نوايا آثمة. [16]
5.  الدوافع السياسية يتم غالبا في المواقع السياسية المعادية للحكومة، ويتمثل في تلفيق الاخبار والمعلومات ولو زورا او حتى الاستناد الى جزء بسيط جدا من الحقيقة ومن ثم نسخ الاخبار الملفقة حولها،تعد الدوافع السياسية من ابرز المحاولات الدولية لاختراق شبكات حكومية في مختلف دول العالم .[17]
6.  البطالة : يشير العديد من مفكري الجريمة للعلاقة بين البطالة والفراغ وبين السلوك الإجرامي، الأمر الذي يهيء ويمهد الفرص لإرتكاب الجرائم الالكترونية.   ولما لاحظته الباحثة رغم التأثير المباشر لدور مشكلة البطالة في نشر الجريمة الالكترونية ، لم يحظى هذا الجانب إهتمام الباحثين في مجال الدراسات المعنية بالجرائم الالكترونية.  
    وترى الباحثة أن دراسة البطالة وتأثيرها على الجريمة الالكترونية من المواضيع الجديرة بالبحث والإهتمام، ويستحق الدراسة بشكل متعمق .
ثانياً:  صعوبة مكافحة الجريمة الإلكترونية
أ : الصعوبات على المستوى الوطني: تتعدد الصعوبات الـتـي تواجه الــدور الــذي تقوم به الأجــهــزة الأمنية في مكافحة الجرائم الإلكترونية على المستوى الوطني، وأهم هذه الصعوبات تتمثل في :
1- عدم كفاية القوانين الحالية : هذا التطور المتلاحق في مجال تقنية المعلومات والاتصالات يقابله استغلال الجناة لهذه التقنية المتطورة بابتكار أساليب جديدة لارتكاب الجرائم الإلكترونية، ولذلك يتطلب الامر مواكبة القوانين لهذه التطورات واستيعابها.
2- أحجام الكثير من الجهات عن التبليغ عن تلك الجرائم : يهدف هذا الإحجام من قبل هذه الجهات إلى عدم الإساءة لطبيعة عمل المنشأة، وعدم بيان عجزها عن تحقيق الأمان الكافي للمعلومات، وبالتالي لأصول الأموال التي تتعامل معها، وقد يكون لذلك مردود سيء لدى العملاء الذين ربما يلجأ كثير منهم لسحب أموالهم ووقف تعاملاتهم مع المنشأة.
3- سهولة إخفاء معالم الجريمة: ويتمثل ذلك في عدم معرفة مصدر مرتكب الفعل، بحيث إذا تم ارتكاب الفعل وظهرت نتيجته بعد فترة زمنية، مثل قيام شخص ما بزرع برنامج فيروسي يكتشف بعد تحقق آثاره التدميرية والسالبة.
4- عدم وجــود دليل مــادي واضــح: الدليل المــادي الــذي يتوافر قد يكون في  الغالب أوراق متحصلة من الطابعة من خلال الجهاز والدليل هنا يكون الأوراق المتحصلة وليس ما يحويه الجهاز في حد ذاته.
5- صعوبة الوصول إلى الدليل في بعض الأحيان: الدليل في الجريمة الإلكترونية عبارة عن معلومات قد تحاط بوسائل فنية لحمايتها ، وتلك الوسائل قد تكون عائقا أمام عملية البحث والتحري والإطلاع .
6- وجود كم كبير من المعلومات يتعين فحصها: يتطلب البحث عن معلومات تفيد في كشف أدلة جرمية معينة البحث في  كم كبير من الملفات والبرامج المخزنة والتي قد يكون لها  ارتباط بمعلومات خاصة بارتكاب الجريمة.
 
ب : الصعوبات على المستوى الدولي: يمكن تفصيل الصعوبات على المستوى الدولي كالتالي :
1- اختلاف مفاهيم الجريمة لإختلاف التقاليد القانونية وفلسفة النظم القانونية.
2- عدم التناسق في القوانين الإجرائية فيما يتعلق بالتحري والتحقيق في الجرائم الإلكترونية.
3 - عدم وجود الخبرة الكافية لدى الأجهزة الأمنية والعدلية لتمحيص عناصر الجريمة.
 4- عدم كفاية الإتفاقيات الدولية والثنائية في مجال تسليم المجرمين . [18]
 
المبحث الثاني
مكافحة الجريمة الالكترونية في ضوء القوانين الوطنية
    أصبحت جرائم الإنترنت مشكلة عالمية تؤثر على كل الدول تقريبا . [19]     ولا تخضع الجرائم السيبرانية في الوقت الحالي للسيطرة القوية كما يتضح من تفحص المرء للإحصائيات السنوية التي ينتجها معهد أمن الحاسوب (CSI) أو الفريق المعني بطوارىء الحاسوب والإستجابة لها (CERT) [20] ، ووفقاً لمكتب الأمم المتحدة لمكافحة الجرائم والمخدرات ( (UNODC أن تهديدات سلامة الانترنيت قد إرتفعت بشكل كبير في السنوات الأخيرة، وأن عدد ضحايا الجريمة الالكترونية على الصعيد العالمي بلغ 431 مليون .[21]     وامام هذا الرقم من ضحايا التجاوزات الغير مشروعة  ومع عدم وجود مواكبة قانونية للمستجدات لهذه الجرائم،  أيقنت الدول الى ضرورة سن القوانين الصارمة للتصدي للجريمة الالكترونية، وتبني برامج وخطط لمكافحتها ، منها إشاعة ثقافة الأمن السيبراني، لذا اصدرت العديد من الدول التشريعات والقوانين الوطنية لمكافحة هذه الجريمة، من أجل ضمان توفير الحماية القانونية الفاعلة للأفراد وللمؤسسات الحكومية والخاصة من هذه الجرائم.  وفي بحثنا هذا حرصنا على تناول واقع التشريعات العربية في مكافحة الجريمة المعلوماتية مع إستعراض نموذج من هذه النظم المتمثل في القانون الإتحادي رقم 5 لسنة 2012 لمكافحة الجرائم الإلكترونية لدولة الإمارات العربية المتحدة،  وتم تناول البحث فق السياق الآتي :
 
المطلب الأول : التشريعات والقوانين العربية
 أولاً: واقع التشريعات والممارسات لمكافحة الجرائم الإلكترونية : مع إتساع إستخدام الفضاء الالكتروني كشبكات التواصل الاجتماعي أصبحت الجريمة الالكترونية أكثر تنوعاً.  وتلعب أجهزة الكمبيوتر والإنترنت دورا أساسيا في تسهيل ارتكاب الجرائم التقليدية بطرق عدة .[22]  فمواقع الفيسبوك وتويتر وغيرها من مواقع الشبكات الاجتماعية يمكن أيضا أن تستخدم من قبل المجرمين .[23]  .وأكدت دراسة شركة الخليج للحاسبات الالية G.BM في يونيو 2013 أن خبراء تكنولوجيا المعلومات في  دول مجلس التعاون يؤكدون أن منطقة الخليج تشكل هدفاً رئيسياً للجرائم الالكترونية كما ذكرت الدراسة أن زيادة شبكات التواصل الإجتماعي يصاحبه إزدياد في مخاطر الأمن الالكتروني. وورد في  تقرير نورتن سيمانتيك  Norton Symantec  لعام 2013  أن كلا من المملكة العربية السعودية ، ودولة الامـارات العربية المتحدة من دول مجلس التعاون الخليجي، ضمن الـ 24 دولة الاولى في العالم التي تزيد فيها التهديدات المقلقة بتسرب البيانات.[24] حتى وقتٍ قريب، كان للحكومات مقاربات مختلفة بشأن التشريعات الخاصة بالإنترنت. فمعظم دول العالم تنظّم الإنترنت ضمن حدود قيمها السياسية والقانونية والأخلاقية والثقافية. لكن بما أن تطوّر تكنولوجيا الإتصالات والمعلومات يجري على مستوى دولي خارجًا عن نطاق سيطرة هذه الدول، فإن اعتماد تشريعات فعالة وتنفيذها لمكافحة جرائم الإنترنت يشكّل تحديًا كبيرًا للحكومات. وبالتالي إن جرائم الإنترنت تمثّل تحديًا كبيرًا للأجهزة القانونية في كلّ من البلدان المتقدمة والنامية . [25]   وبينت دراسات الإسكوا الفجوة القانونية، في مجال التشريعات السيبرانية، بين البلدان العربية والبلدان المتقدمة من جهة، وبين البلدان العربية نفسها من جهة أخرى. ونظراً للطبيعة الشمولية للفضاء السيبراني وتجاوزه حدود البلدان والأقاليم، فالتنسيق الدولي والإقليمي مهم جداً بالنسبة للتشريعات السيبرانية، ويأخذ البعد الإقليمي أهمية كبرى بالنسبة للمنطقة العربية، إذ يساهم تنسيق التشريعات السيبرانية في المنطقة العربية ببناء مجتمع معرفة عربي متكامل، من خلال التعاون والتنسيق لمواجهة المخاطر المعلوماتية، وتحفيز المعاملات والخدمات الإلكترونية بين البلدان العربية، والمساهمة في حماية الملكية الفكرية للفضاء السيبراني على المستوى الإقليمي العربي .[26]  
  وضمن جهود مجلس وزراء العدل العرب في مكافحة الجرائم السيبرانية قرر إعتماد  " قانون الإمارات العربي الإسترشادي لمكافحة جرائم تقنية أنظمة المعلومات وما في حكمها (2004) " يتكون القانون من (27) مادة التي عالجت موضوع الجرائم الالكترونية،  [27]  وعن مبادرة تحديث وتطوير عمل النيابات العامة في الدول العربية التي يقوم بتنفيذها برنامج الأمم المتحدة الإنمائي – برنامج إدارة الحكم في الدول العربية UNDP -POGAR منذ العام 2002 م ، تم تنظيم مجموعة من الانشطة تتضمن ندوات تثقيفية ودورات تدريبية بغية توطيد المعرفة لدى أعضاء النيابات العامة حول الجرائم الحديثة من أجل تفعيل دورهم في تعزيز حكم القانون وبناء قدراتهم لجهة إستخدام أساليب ومنهجيات التحقيق المتطورة.  وقد ركز المشروع ضمن إطار نشاطاته على موضوع مكافحة الجرائم الالكترونية، وتحقيقا لهذه الغاية قام بتنظيم ندوة إقليمية تحت عنوان " الجرائم المتصلة بالكمبيوتر"، وذلك في المملكة المغربية بتاريخ 19/20 يونيو2007 ، وذلك بناء على طلب من النيابات العامة في عدد من الدول العربية. ولقد هدفت هذه الندوة إلى تعزيز وبناء معرفة النيابات العامة بالجرائم المتعلقة بالكمبيوتر والاساليب والتقنيات الحديثة المستخدمة لمواجهة هذا النوع من الجرائم .[28]   وقامت الدول العربية بوضع العديد من القوانين السيبرانية في السنوات الخمس الأخيرة، وتعتبر قوانين التعاملات الإلكترونية بما فيها التوقيع الإلكتروني من أكثر القوانين انتشاراً في المنطقة العربية، وقامت العديد من الدول بوضع قوانين للجرائم السيبرانية.  وتعاني معظم الدول من نقص في مجال التشريعات الخاصة بمحاور: معالجة وحماية البيانات ذات الطابع الشخصي. وحماية المستهلك في التعاقدات الإلكترونية. والمسائل المتعلقة بالملكية الفكرية على الإنترنت.
 
ثانياً : تحديات التشريعات السيبرانية في المنطقة العربية:
1.     غياب المرجعية الموحدة المعنية بالمسائل التنظيمية والقانونية للفضاء السيبراني.
2.     عقبات صياغة وإقرار القوانين السيبرانية على الصعيد الوطني.
3.     نقص كبير في اللوائح التنفيذية والقرارات الإجرائية والأدوات التنظيمية لتطبيق القوانين . [29]
    وتجدر الإشارة ان بعض الانظمة لا يوجد لديها قانون متخصص بمعالجة الجرائم الإلكترونية، كما هو الحال في العراق حيث تعالج هذه الجرائم  بقانون العقوبات العراقي رقم 111 لسنة 1969 المعدل، وقانون مكافحة الارهاب وغيرها، وان هناك قانون لجرائم المعلوماتية مقدم من مجلس النواب وفي إنتظار تشريعه، لذا توصي الباحثة على أهمية إصدار وتنفيذ القانون في أقرب وقت لحاجة المجتمع للقانون وتطبيقاً للمعايير الدولية على الصعيد العالمي والاقليمي في مكافحة هذه الجرائم الخطيرة.
 
ثالثاً : نماذج لبعض القوانين العربية القائمة الخاصة بمكافحة الجرائم السيبرانية:
1.  الإمارات العربية المتحدة: القانون الاتحادي رقم 5 لسنة  2012 م في شأن مكافحة جرائم تقنية المعلومات.
2.  المملكة العربية السعودية: نظام مكافحة جرائم المعلوماتية الصادر بالمرسوم الملكي رقـــــــم م/ 17 وتاريخ: 8/3/1428هـ.
3.     سلطنة عُمان: قانون مكافحة جرائم تقنية المعلومات بالرقــم 12/2011م في 2011/2/6 .
4.  دولة الكويت: قانون رقم 63 لسنة 2015  في شأن مكافحة جرائم تقنية المعلومات، صدر بتاريخ 7. 7. 2015م.
5.     دولة قطر: قانون مكافحة الجرائم الالكترونية رقم (14) لسنة 2014.
6.     مملكة البحرين: قانون رقم (60) لسنة (2014) بشأن جرائم تقنية المعلومات.
7.  الجمهورية العربية السورية :قانون تنظيم التواصل على الشبكة ومكافحة الجريمة المعلوماتية رقم (17) لسنة (2012 م).
8.     مملكة الاردن: قانون الجرائم الإلكترونية رقم 27 لسنة 2015م.
   وبالبحث في التشريع المصري لم نعثر على ما يشير إلى صدور قانون خاص لمكافحة الجرائم الإلكترونية .
 
المطلب الثاني: الأمن السيبراني
    الأمن السيبراني " هو مجموع الأدوات والسياسات ومفاهيم الأمن وضوابط الأمن والمبادئ التوجيهية ونهج إدارة المخاطر والإجراءات والتدريب وأفضل الممارسات وآليات الضمان والتكنولوجيات التي يمكن استخدامها في حماية البيئة السيبرانية وأصول المؤسسات والمستعملين" .  [30]
    وسنتناول في هذا المطلب المراكز الوطنية الخليجية لحماية الامن السيبراني فرق الإستجابة لطوارئ الحاسب الآلي، والمركز الإقليمي للأمن الإلكتروني للمنطقة العربية، وفق السياق الآتي :
 
  أولاً: المراكز الوطنية الخليجية لحماية الأمن السيبراني فرق الإستجابة لطوارئ الحاسب الآلي( Computer Emergency Response Teams (CERTs
  مواكبة للجهود الدولية والإقليمية في حماية الأمن السيبراني الوطني، تم تأسيس مراكز وطنية لهذا الغرض في عدد كبير من دول العالم وفي غالبية دول مجلس التعاون لدول الخليج العربية. وسنتناول فيما يلي موجزاً بهذه المراكز:
1.  مركز الإستجابة لـطــوارئ الحاسب الآلي Computer Emergency Response Centre Team (ae CERT ) أنشأت هيئة تنظيم الإتصالات بدولة الإمــارات العربية المتحدة مركز الإستجابة لطوارئ الحاسب الآلي عــــــــــــام 2007   ، لتحسين معايير وممارسات أمن المعلومات وحماية البيئة التحتية لتقنية المعلومات من مخاطر إختراقات الأنترنيت.
2.  القطاع الخاص يؤسس فريق الإستجابة لطوارئ الحاسب الآلي بالبحرين: بالبحث في شبكة الأنترنيت، وبالإطلاع على موقع إدارة مركز البيانات ORG وجدنا أن شركة ” تحديث للإستشارات“ Reload Consulting Services وهي شركة خاصة مقرها البحرين، قامت بتأسيس مركز الإستجابة لطوارئ الحاسب الآلي CERT في 4 نوفمر 2012م لأول مرة في مملكة البحرين.
3.  المركز الوطني الإرشادي لأمن المعلومات: فريق الإستجابة لطوارئ الحاسب الآلي (Saudi Arabia Computer Emergency Response Team (CERT-SA        تم  إنشاء هذا المركز بواسطة هيئة الإتصالات وتقنية المعلومات السعودية Communication and Information Technology Commission ويهدف للكشف عن التهديدات والمخاطر، ومنع الإختراقات والإنتهاك للأمن السيبراني والتنسيق والإستجابة للمعلومات عن حوادث الأمن السيبراني على مستوى المملكة.
4.  في 19 مــايــو 2012 م تم افــتــتــاح الــنــســخــة الـــرابـــعـــة مـــن مــؤتمــر ومـــعـــرض الــكــويــت لأمــن المــعــلــومــات» Kuwait Info Security Conference Exhibition« ، وفي كلمة الإفتتاح أعلن وزير المواصلات الكويتي عن إنشاء المركز الوطني للإستجابة لطوارئ الحاسب في  دولة الكويت (KW-CERT) والذي سيرتبط بالمراكز المماثلة المنتشرة حول العام.
5.  المركز الوطني للسلامة المعلوماتية (National Information Safety (Oman Center    تم في هذا المركز إنشاء فريق الإستجابة لطوارئ الحاسب الآلي (Computer Emergency Response Team (CERT ويتبع لهيئة تقنية المعلومات بسلطنة عُمان وافتتح في إبريل 2010 م .
6.  فريق الإستجابة لطوارئ الحاسب الآلي القطري: (Qatar Cybercrime Emergency Response Team « (Q-CERT ”  تم إنشاء ”المركز الوطني لأمن المعلومات »National Information Security Center      بواسطة المجلس الأعلى لهيئة تقنية المعلومات والإتصالات القطرية (ict QATAR  في ديسمر 2005 م . [31]
 
ثانياً :  المركز الإقليمي للأمن الإلكتروني للمنطقة العربية
Arab Area Cyber Security Regional Center)    ) تم التوقيع على اتفاقية المركز بتاريخ 15 ديسمر 2012م  بين الإتحاد الدولي للإتصالات (ITU)   وهيئة تقنية المعلومات بإستضافة سلطنة عُمان للمركز الإقليمي للأمن الإلكتروني للمنطقة العربية، وقد تم  بموجب مبادرة الإتحــاد الــدولي للإتصالات ومنظمة امباكت تفويض المركز الوطني للسلامة المعلوماتية بالسلطنة القيام بإدارة وتشغيل المركز الإقليمي للأمن الالكتروني للمنطقة العربية، إلى حين إنشائه على غــرار مراكز إقليمية مماثلة في دول الإتحاد الأوربي وآسيا وغيرها من الأقاليم الأخرى.
 
§        أهداف المركز الإقليمي للأمن الإلكتروني للمنطقة العربية:
1.  تقديم الخدمات والمبادرات التي تنفذها منظمة (إمباكت ) والاتحاد الدولي للإتصالات  للمنطقة العربية ، لتحسين قدرات الأمن الإلكتروني في المنطقة عن طريق التنسيق الإقليمي في هذا المجال .
2.  يقوم المركز بدور المنسق الإقليمي لجميع الفعاليات والانشطة والمشاريع المتعددة والتي يتبناها وينفذها الاتحاد الدولي للإتصالات ومنظمة ”إمباكت“ في  مجال الأمن الإلكتروني في المنطقة العربية . [32]
 
المطلب الثالث: مشروع الإسكوا لتنسيق التشريعات السيبرانية في المنطقة العربية
  باشرت الإسكوا منذ عام 2009م  بإعداد دراسات وتنظيم أنشطة للبحث في ملامح التشريعات السيبرانية وتحفيز تطويرها في المنطقة. وقد كانت أولى هذه الأنشطة  دراسة بعنوان "نماذج تشريعات الفضاء السيبراني في الدول الأعضاء بالاسكوا"، التي تستعرض وضع التشريعات السيبرانية على المستويين الإقليمي والدولي، ثم تقارن وضع المنطقة العربية بمناطق أخرى في العالم. وقد بينت الدراسة حجم الفجوة القانونية السيبرانية بين هذه المناطق،لا سيما بين المنطقة العربية ودول الإتحاد الأوروبي التي أقرت واعتمدت عدداً من الإرشادات والتوجيهات الخاصة بتنظيم العمل في الفضاء السيبراني. ثم أصدرت الإسكوا عام 2009م  (Template)  [33]   نموذجا يحدد المواضيع الهامة لكل قانون من قوانين الفضاء السيبراني، لمساعدة البلدان في وضع تشريعاتها السيبرانية وفي تقييم قوانينها القائمة وتحديد مواضع النقص فيها. وقد طبقت الإسكوا هذا النموذج على عدد من بلدان المنطقة، وأصدرت جداول للبلدان الأعضاء تبين القوانين الصادرة في كل منها استناداً إلى هذا النموذج. وتجدر الإشارة إلى أن الإسكوا ناقشت الدراسة السابقة والنموذج في عدد من الإجتماعات وورش العمل، مع خبراء في التشريعات السيبرانية في المنطقة. وفي ضوء تكرار توصيات المشاركين في اجتماعات الإسكوا على ضرورة القيام بعمل إقليمي يسعى إلى تنسيق القوانين على مستوى بلدان العالم العربي ويستجيب للحاجة والنقص فيها، قامت الإسكوا بإطلاق مشروع "تنسيق التشريعات السيبرانية لتحفيز مجتمع المعرفة في المنطقة العربية" الذي بدأ تنفيذه عام 2009م  وانتهى بنهاية عام 2012م  [34] ، وقد هدف هذا المشروع إلى تعزيز وتنسيق التشريعات السيبرانية في المنطقة العربية بغية بناء قطاع متين ومستدام لتكنولوجيا المعلومات والاتصالات عبر وضع الأطر التشريعية والقانونية الملائمة وقد تخلل هذا المشروع تنفيذ عدد من الأنشطة المتنوعة التي صدر عنها مخرجات مختلفة أبرزها "إرشادات الإسكوا للتشريعات السيبرانية" والتي صُممت لتساعد البلدان العربية في تطوير قوانين سيبرانية وطنية، وتكوين اللُبنة الأساسية للتكامل الإقليمي بين البلدان العربية عبر تنسيق التشريعات السيبرانية فيما بينها بهدف بناء مجتمع معرفة عربي. وتغطي هذه الإرشادات ستة محاور أساسية لتنظيم الفضاء السيبراني، والتي يمكن استخدامها إما كقوانين منفصلة بحسب المحور، أو كقانون واحد وشامل. والمحاور الستة هي: الاتصالات الالكترونية وحرية التعبير، والمعاملات الالكترونية والتواقيع الالكترونية، والتجارة الالكترونية وحماية المستهلك، ومعالجة البيانات ذات الطابع الشخصي، والجرائم السيبرانية، والملكية الفكرية في المجال المعلوماتي والسيبراني. ويتضمن كل محور ورقة بحثية خلفية تتناول موضوع الإرشاد، يتبعها مقدمة ومن ثم عرض لأبواب ومواد القانون المختلفة. فهدف هذه الإرشادات لا ينحصر بعرض النصوص القانونية فقط، بل يتعداه إلى تقديم المادة البحثية للمهتمين من الباحثين ومراكز الدراسات في المجال القانوني إضافة إلى شروحات للنصوص القانونية. وقد تعاونت الإسكوا مع مجموعة مميزة من الخبراء القانونيين ذوي الخبرة في مجال تكنولوجيا المعلومات والاتصالات من أجل إعداد وصياغة هذه الإرشادات، كما نظمت اجتماعاً ضم مجموعة من الخبراء في المنطقة، تم خلاله عرض ومناقشة الإرشادات قبل صياغة النسخة النهائية منها . [35]
                                                           
المطلب الرابع:
القانون الاتحادي رقم 5 لســــــــــنة  2012 م في شأن مكافحة جرائم تقنية المعلومات لدولة الإمارات العربية المتحدة
    أمام ثورة تقنية المعلومات والإتصالات  وما خلفته من مشكلات وتحديات ذات أبعاداً إجرامية متزايدة، وتواصلاً مع توجهات العمل الدولي بشأن سياسة مكافحة هذه الجرائم، عملت  بهذا الاتجاه الدول العربية فشهدت ولادة قوانين خاصة أوتعديل القوانين القائمة بما يتيح توفير الحماية لإستخدام برامج الكمبيوتر والأنترنيت،  وقد جاء إتجاه تشريع القواعد القانونية  في التعامل مع جرائم الحاسوب مواءمة مع إتجاهات القواعد والمواثيق الدولية. وفي بحثنا هذا إرتأينا تناول نموذج لهذه النظم المتمثل في القانون الاتحادي رقم 5 لســــــــــنة  2012 م في شأن مكافحة جرائم تقنية المعلومات لدولة الإمارات العربية المتحدة، هذه الدولة التي تميزت بإنجازاتها الحضارية، وبالسياسات والتشريعات الحكيمة التي جعلت مــــــــــن دولة الإمارات العربية المتحدة مثالاً عالمياً يحتذى به في كافة المجالات، منها مجال تكنلوجيا المعلومات والإتصال، ومن ألإنجازات المهمة في هذا المجال تأسيس (مدينة دبي للأنترنيت ). ومن الإنجازات أيضاً لغرض الحماية من مخاطر وإختراقات الإنترنت وبناء ثقافة آمنة في هذا المجال تأسيس مركز الإستجابة لطــــــــــوارئ الحاســـــــــــــــــــــب الآلـــــــــــــــــــــــــــــــــــــــــي،   The Computer Emergency Response Team (aeCERT.   وقد توج المشرع الإماراتي  جهوده  في هذا المجال بسنّ القانون الاتحادي رقم 5 لسنة  2012 م في شأن مكافحة جرائم تقنية المعلومات.
    وسنتناول بإيجاز نصوص القانون مستخدمين منهجية تحليل النص القانوني وفق السياق التالي:
 
§        القانون الإماراتي  الاتحادي رقم 5 لسنة  2012 م في شأن مكافحة جرائم تقنية المعلومات :
    يعد القانون الاتحادي رقم 2 لسنة 2006 م من القوانين النموذجية التي تطرقت إلى أغلب الجرائم المعلوماتية. وهو أول قانون في الدول العربية يصدر بشكل مستقل لمواجهة الجرائم المعلوماتية. [36]
   وبتاريخ  13 أغسطس 2012م صدر القانون الإماراتي  الاتحادي رقم 5 لسنة  2012 م في شأن مكافحة جرائم تقنية المعلومات ، وبموجب المادة (50) منه ألغي القانون الاتحادي رقم 2 لسنة 2006 م في شأن مكافحة جرائم تقنية المعلومات بعد أن أثبت الواقع العملي قصوره .
   يتكون القانون من (51) مادة، وغطى القانون غالبية المسائل المتعلقة بالجرائم الالكترونية، وقرر المشرّع عقوبات أصلية وتكميلية لمرتكبي هذه الجرائم ، وإهتم بالمسائل التي يترتب عليها جرائم كبرى وغلظ العقوبات الجنائية بحق مرتكبيها، لكي يوفر الحماية القانونية للمجتمع ويحفاظ على أمنه وإستقراره، ولاجل أن يضمن حق كل من يتعرض لخطورة هذه الجرائم .
     تضمنت المادة (1) منه بيان معاني بعض المصطلحات الواردة في القانون ، مثل نظام المعلومات الالكتروني، والموقع الالكتروني، والشبكة المعلوماتية ...ألخ. والملاحظ في هذه المادة أن المشرع لم يرد نصاً لتعريف الجريمة الالكترونية، وإنما تركها للإجتهادات الفقهية، لكنه حدد الأفعال التي إعتبرها جرائم ألكترونية وقرر عقوبة لكل منها حسب جسامة الفعل الإجرامي،  كما سيأتي بيانها لاحقاً.
   ونظمت المادة (2/ 1 ) جريمة الدخول الغير مشروع حيث نصت على : (يعاقــب بالحبــس والغرامــة التي لا تقل عن مائة ألــف درهم ولا تزيد علــى ثلاثمائــة ألف درهم أو بإحدى هاتـيـن العقوبتين كل من دخل موقع الكتروني أو نظام معلومات الكتروني أو شبكة معلومات، أو وسيلة تقنية معلومات، بدون تصريح أو بتجاوز حدود التصريح، أو بالبقاء فيه بصورة غير مشروعة) . يتضح من خلال النص أن الجريمة تقوم بمجرد  دخول المجرم للموقع ألإلكتروني ويقصد به وفق هذا القانون مكان إتاحة المعلومات الالكترونية على الشبكة المعلوماتية ومنها مـــواقـــع الـــتـــواصـــل الاجــتــمــاعــي والصفحات الشخصية والمدونات.   أو أن يكون دخوله في أنظمة المعلومات الالكترونية، وهي مجموعة برامج معلوماتية ووسائل تقنية المعلومات المعدة لمعالجة وإدارة وتخزين المعلومات الالكترونية أو ما شابه ذلك.   أو شبكة معلومات وهي ارتباط بين مجموعتين أو أكثر من البرامج المعلوماتية ووسائل تقنية المعلومات التي تتيح للمستخدمين الدخول وتبادل المعلومات.  أو وسيلة تقنية معلومات ويقصد بها وفق هذا القانون اي اداة مغناطيسية، كهروكيميائية، أو اي اداة اخرى تستخدم لمعالجة البيانات الالكترونية وأداة العمليات المنطقية والحسابية ، أو الوظائف التخزينية ويشمل اي وسيلة موصلة أو مرتبطة بشكل مباشر تتيح لهذه الوسيلة تخزين المعلومات الالكترونية أو إيصالها للأخرين.  ويتم ذلك بدون تصريح، أو أن  يتجاوز حدود التصريح، أو السلوك الإجرامي المتمثل البقاء في الموقع الالكتروني أو شبكة المعلومات بصورة غير مشروعة ، أي تتم هذه الأفعال دون رضاء صاحب الحق بمعنى دون إحترام وإلتزام المتهم للقيود المفروضة.  نرى ان المادة جرمت صراحة هذه الأفعال حتى وأن لم يترتب على هذا الدخول أي أثر فالقانون لم يشترط تحقيق نتيجة، وان العقوبة التي قررها القانون الحبس وهي عقوبة سالبة للحرية ، ومالية وهي الغرامة ، أو بإحدى هاتين العقوبتين. والملاحظ  ايضاً في هذه الفقرة أن المشرع لم يشترط تبعية الموقع الالكتروني أو شبكات المعلومات سواء كان عام أم خاص وإنما جاء النص شامل.
    اما في الفقرة (2/2) جاءت العقوبة أشد من سابقتها، حيث قضت بتشديد العقوبة إذا ما ترتب على دخول المجرم الالكتروني تحقيق أي من النتائج التي نصت عليها هذه الفقرة ، حيث نصت على: ( تكون العقوبة الحبس مدة لا تقل عن ستة أشهر والغرامة التي تقل عــن مائة وخمسـيـن ألف درهــم ولا تجاوز ســبعمائة وخمســون ألف درهــم أو بإحــدى هاتين العقوبتين إذا ترتب على أي فعل من الافعال المنصــوص عليهــا بالفقرة (1) من هذه المادة  إلغاء أو حذف أو تدمير أو إفشــاء أو إتلاف أو تغيير أو نســخ أو نشر أو إعادة نشر أي بيانات أو معلومات). وهنا بينت المادة الصور المستخدمة في تخريب البيانات أو المعلومات ، وخيراً فعل المشرّع في تشديد العقوبة كونها من الجرائم الأخطر أثراً .
     وعقوبة أخرى أقرها القانون وشدد العقوبة فيها لضمان سرية البيانات الشخصية ذلك في الفقرة (3/2 ) حيث نصت على: ( تكــون العقوبــة الحبــس مدة لا تقل عن ســنة واحــدة والغرامة التي لا تقــل عــن مائتـيـن وخمسـيـن ألف درهــم ولا تجاوز مليــون درهم أو بإحــدى هاتـيـن العقوبتــين إذا كانــت البيانــات أو المعلومــات محل الافعال الواردة في الفقرة (2) من هذه المادة شخصية) ، وهنا نرى أن المشرّع في تشديد العقوبة حدد أي نوع من البيانات أو المعلومات ، فالحكمة من التجريم حماية  البيانات والمعلومات الشخصية التي تحميها القوانين الداخلية للدول والمواثيق والأعراف والقوانين الدولية.
      وعاقب القانون كل من إرتكب أي من الجرائم المنصوص عليها في البندين (1) و (2) من المادة (2) من هذا المرســوم بقانون بمناســبة أو بسبب تأدية عمله، بالحبس مدة لا تقل عن ســنة واحدة والغرامة التي لا تقل عن مائتين وخمسين ألف درهم ولا تجاوز مليون درهم أو بإحدى هاتين العقوبتين ( المادة  3) . وشددت هذه المادة العقوبة كون الموظف مؤتمن على أسرار ومصالح مكان عمله وأنه من السهولة حصوله على المعلومات بحكم عمله مستغلاً نفوذه في إرتكابه لهذه الجرائم وأضراره لأصحاب ومكان العمل.  
     وتعتبر الجرائم الواردة في نص المادة ( 4 )  من الجرائم الماسة بأمن الدولة ، وأقرت عقوبة جنائية سالبة للحرية وهي  السجن المؤقت وبعقوبة مالية وهي الغرامة على كل من دخل بدون تصريــح إلــى موقــع الكترونــي، أو نظــام معلومــات الكترونــي، أو شــبكة معلوماتية، أو وســيلة تقنيــة معلومات، ســواء كان الدخول، بقصــد الحصــول علــى بيانات حكومية الخاصة أو العائدة الى الحكومة الإتحادية أو الحكومات المحلية لإمارات الدولة أو الهيئات العامة أو المؤسسات العامة الإتحادية أو المحلية ، أوكان بقصد الحصول على معلومات ســرية خاصة بمنشأة مالية أو تجارية أو اقتصادية: ويقصد بها المشرّع وفق هذا القانون أي منشأة تكتسب وصفها المالي أو التجاري أو الإقتصادي بموجب الترخيص الصادر لها من جهة الإختصاص بالدولة . ومن هنا نرى أن المشرّع إستلزم أن يكون دخول المتهم بدون تصريح وأن تتجه نيته الحصول على بيانات حكومية ، أو معلومات سرية .  وأنه شدد العقوبة في ذات المادة لتصل الى  الســجن مــدة لا تقــل عــن خمس (5) ســنوات والغرامــة التــي لا تقــل عن خمســمائة ألف درهــم ولا تجــاوز (2) مليون درهــم، إذا تعرضــت هــذه البيانــات أو المعلومات للإلغــاء أو الحذف أو الإتلاف أو التدمير أو الإفشــاء أو التغيير أو النســخ أو النشــر أو إعادة النشر.
     و عن جريمة الدخول  بغيــر تصريــح موقعــا ً الكترونيــا بقصــد تغييــر تصاميمــه أو إلغائه أو إتلافه أو تعديله أو شغل عنوانه، قرر المشرّع  عقوبة الحبــس والغرامــة التــي لا تقل عــن مائة ألــف درهم ولا تجــاوز ثلاثمائــة ألــف درهم أو بإحــدى هاتين العقوبتــن (المادة 5).
    وجاء تعريف المستندات الالكترونية وفق هذا القانون : "سجل أو بيان معلوماتي يتم إنشاؤه أو تخزينه أو إستخراجه أو نسخه أو إرساله أو إبلاغه أو إستلامه بوسيلة ألكترونية على وسيط"  . ونظم القانون في المادة (6)  عقوبة جريمة تزوير المستندات الالكترونية ، حيث عاقبت با لسجن المؤقت والغرامة التي لا تقل عن مائة وخمسون ألف درهم ولا تجاوز سبعمائة وخمسون ألف درهم كل من زور مستنداً إلكترونياً من مستندات الحكومة الاتحادية أو المحلية أو الهيئات أو المؤسسات العامة الاتحادية أو المحلية .  وتكون العقوبة الحبس والغرامة التي لا تقل عن مائة ألف درهم ولا تجاوز ثلاثمائة ألف درهم أو إحدى هاتين العقوبتين إذا وقع التزوير في مستندات جهة غير تلك المنصوص عليها في الفقرة الأولى من هذه المادة .  ويعاقب بذات العقوبة المقررة لجريمة التزوير ، بحسب الأحوال ، من استعمل المستند الإلكتروني المزور مع علمه بتزوير
     اما المادة (7) التي عاقبت بالسجن المؤقت، نجد أن الجريمة تقوم على كل مــن حصل أو اســتحوذ أو عدل أو أتلف أو أفشــى بغير تصريح بيانات أي مســتند الكتروني أو معلومات الكترونية عن طريق الشبكة المعلوماتية أو موقع الكتروني أو نظام المعلومات الالكتروني أو وســيلة تقنية معلومات وكانت هذه البيانات أو المعلومــات تتعلــق بفحوصــات طبيــة أو تشــخيص طـبـي، أو علاج أو رعاية طبية أو سجلات طبية.
     وحرصاً من المشرّع على حماية الحقوق المالية.  ومن منطلق مكافحة الجرائم المتعلقة بأرقام أوبيانــات بطاقــة ائتمانيــة أو الكترونيــة أو أرقــام أو بيانــات حســابات مصرفية، أو أي وسيلة من وسائل الدفع الالكتروني. فقد جاء تنظيمها  وفق المادة (12) من القانون .
     وعن جرائم تزوير أو تقليد أو نســخ بطاقة ائتمانية أو بطاقة مدنية، أو أي وســيلة أخرى من وسائل الدفع الالكتروني، وذلك بإســتخدام إحدى وســائل تقنية المعلومات، أو برنامج معلوماتي. نظمتها المادة (13) من القانون.
      وعاقبت المادة ( 14)  من القانون بالحبس والغرامة التي لا تقل عن مائتي ألف درهم ولا تزيد على خمســمائة ألــف درهم أو بإحدى هاتـيـن العقوبتين كل من حصل بــدون تصريــح مسبق ممن يملك هذا التصريح ، علــى رقم ســري أو شــفرة أو كلمة مــرور أو أي وســيلة أخرى للدخول إلى وسيلة تقنية معلومات، أو موقع الكتروني، أو نظام معلومات الكتروني، أو شبكة معلوماتية، أو معلومات الكترونية. وعاقبت المادة بــذات العقوبــة كل من أعــد أو صمم أو أنتــج أو باع أو اشــترى أو اســتورد أو عــرض للبيع أو أتــاح أي برنامــج معلوماتي أو أي وســيلة تقنيــة معلومــات، أو روج بأي طريقــة روابط لمواقــع الكترونية أو برنامــج معلوماتــي، أو أي وســيلة تقنية معلومــات مصممة لاغراض ارتــكاب أو تســهيل أو التحريــض على ارتــكاب الجرائــم المنصوص عليها في هذا المرسوم بقانون.
     ونظم المنظم معنى "مواد إباحية الاحداث " وفق هذا القانون على أنها  أي صور أو تسجيلات أو رسومات أو غيرها مثيرة جنسياً لأعضاء جنسية أو أفعال جنسية حقيقية أو إفتراضية أو بالمحاكاة لحدث لا يتجاوز الثامنة عشر من عمره ، أو أنشطة للقمار، وكل ما من شأنه المساس بالاداب العامة .   وحيث تعتبر المواد الإباحية وممارسة ألعاب القمار منافية لمبادىء الشريعة الإسلامية ولآداب وتقاليد المجتمع وتعتبر واحدة من أخطر الأمور التي ساعد الأنترنيت على إنتشارها ،  عاقب القانون بالحبس والغرامة التي لا تقل عن مائتين وخمسـيـن ألف درهم ولا تجاوز خمســمائة ألف درهــم أو بإحدى هاتين العقوبتين كل مــن أنشــأ أو أدار موقعــا ً الكترونيا أو أشــرف عليه أو بث أو أرســل أو كل من نشر أو أعاد نشر عن طريق الشبكة المعلوماتية مواد إباحية . وشدد العقوبة في حالة توافر ظرف مشدد إذا كان موضــوع المحتــوى الإباحي حدثــا لم يتجــاوز الثامنة عشــر مــن عمره، أو كان مثــل هذا المحتوى مصممــا لإغراء الأحداث (المادة 17)  .
   وإيضاً في  موضوع المواد الإباحية شدد القانون العقوبة في المادة ( 18) على كل من حاز عمداً مواد إباحية الأحداث باستخدام نظام معلومات الكتروني، أو شبكة معلوماتية، أو موقع الكتروني ، أو إحدى وسائل تقنية المعلومات.
     ومن منطلق محاربة جرائم الدعارة الالكترونية وحرص المشرّع الإماراتي الحفاظ على المجتمع من مخاطرها، ومنع إستغلال وسائل تقنية المعلومات لإرتكابها أو الترويج لها ، عاقب القانون جرائم ارتــكاب الدعــارة أو الفجور باستخدام شبكة معلوماتية أو إحدى وسائل تقنية المعلومات بالســجن والغرامة التي لا تقل عن مائتين وخمسـيـن ألف درهم ولا تجاوز مليون درهم أو بإحدى هاتين العقوبتين (المادة 19) ، وفي نفس المادة شدد المشرع العقوبة لتصل الى الســجن مدة لا تقل عن خمس سنوات والغرامة التــي لا تجــاوز مليون درهــم، في حالة توفر ظرف مشدد إذا كان المجني عليه حدثا لــم يتم الثامنة عشر من عمره.
    وحيث أن جرائم السب والقذف معاقب عليها ومن الجرائم الواقعة على السمعة كما وردت في مواد تجريمها في قانون العقوبات [37]     ومن مبدأ الالتزام بالمعايير الأخلاقية ، عاقب المنظم على هذه الجرائم بالحبس والغرامة أو بإحدى هاتين العقوبتين، وإذا وقع السب أو القذف في حق موظف عام أو مكلف بخدمة عامة بمناسبة أو بسبب تأدية عمله عد ذلك ظرفا مشدداً للجريمة ( المادة 20).
   وعن ضمان توفير الحماية لحرمة الحياة الشخصية ولا يجوز للغير إنتهاكها بطرق حددها القانون والتي تعتبر من الجرائم المعاقب عليها  [38] ، وذلك باســتخدم شبكة معلوماتية، أو نظام معلومــات الكتروني، أو إحدى وســائل تقنيــة المعلومات، وفي غير الاحوال المصرح بها ، وهي  اســتراق الســمع، أو اعتــراض، أو تســجيل أو نقل أو بث أو إفشــاء محادثات أو اتصالات أو مواد صوتية أو مرئية،  أو التقــاط صور الغير أو إعداد صور الكترونية أو نقلها أو كشــفها أو نسخها أو الاحتفاظ بها ،  أو نشــر أخبار أو صــور الكترونية أو صور فوتوغرافية أو مشــاهد أو تعليقات أو بيانات أو معلومات ولو كانت صحيحة وحقيقية.  ولمرتكبها عقوبة الحبس والغرامة أو بإحدى هاتين العقوبتين ( المادة 21). وشدد القانون العقوبة بذات المادة في حالة إجــراء أي تعديل أو معالجة على تســجيل أو صورة أو مشــهد، بقصد التشــهير أو الاســاءة إلى شخص آخر، أو الاعتداء على خصوصيته أو إنتهاكها. وذلك بإســتخدم نظــام معلومات الكترونــي، أو إحــدى وســائل تقنية المعلومــات.
   وعاقــب القانون بالحبــس والغرامــة أو بإحدى هاتين العقوبتين كل من استخدم، بدون تصريح، أي شبكة معلوماتية، أو موقعا ً الكترونيا، أو وســيلة تقنية معلومات لكشــف معلومات سرية حصل عليها عن طريق عمله أو بسببه (المادة 22). ويقصد معنى سرية في هذا القانون أي معلومات أو بيانات غير مصرح للغير بالإطلاع عليها أو بإفشائها إلا بإذن مسبق ممن يملك هذا الإذن.
   وعن المواجهة الجنائية لجرائم الإتجار بالبشر نظراً لخطورتها عاقبت المادة (23) بالســجن المؤقت والغرامة التي لا تقل عن خمسمائة ألف درهم ولا تجاوز مليون درهم أو بإحدى هاتين العقوبتين كل من أنشــأ أو أدار موقعا ً الكترونيا أو أشــرف عليه أو نشر معلومات على شبكة معلوماتية أو بإحدى وســائل تقنية المعلومات، بقصد الاتجار في البشــر أو الاعضاء البشرية، أو التعامل فيها بصورة غير مشروعة .
    وتعتبر الجرائم الواردة في نص المادة (24) من الجرائم الماسة بأمن الدولة وفق هذا القانون،  وجاءت العقوبة بالســجن المؤقت والغرامة التي لا تقل عن خمسمائة ألف درهم ولا تجاوز مليون درهم ، إذا كان قصد المجرم الالكتروني من أنشاء أو أدارة موقعا ً الكترونيا أو أشــرف عليه أو نشر معلومات على شــبكة معلوماتية أو إحدى وسائل تقنيــة المعلومــات لغرض الترويــج أو التحبيــذ الى برامج أو أفكار من شــأنها إثارة الفتنة أو الكراهية أو العنصرية أو الطائفية أو الإضرار بالوحدة الوطنية أو السلم الإجتماعي أو الإخلال بالنظام العام أو الآداب العامة.
    وقد حرص المشرّع الاماراتي على إصدار ثقافة تشريعية قانونية في تعزيز قيم التسامح والتآخي ،وعلى حماية السلم الإجتماعي  وأمن الدولة ، حيث جرم قانون مكافحة التمييز والكراهية رقم (2) لسنة 2015م [39]    الافعال المرتبطة بالتمييز والكراهية والفتن، وجاء اصداره  قانوناً نموذجاً  في هذا المجال.   
     وفي المادة (25)  جاء النص واضحاً في منهجية المشرّع في مكافحة جرائم الإتجار بالاسلحة ، حيث عاقب القانون كل من  أنشــأ أو أدار موقعــا ً الكترونيا أو أشــرف عليه أو نشــر معلومات على شــبكة معلوماتية أو إحدى وسائل تقنية المعلومات اذا أرتكبت بقصد الإتجار أو الترويج للأسلحة النارية أو الذخائر أو المتفجرات في غير الاحوال المصرح بها قانوناً ، بالحبس مدة لا تقل عن ســنة واحدة والغرامة التي لا تقل عــن خمســمائة ألف درهــم ولا تجــاوز مليون درهــم، أو بإحــدى هاتين  العقوبتــين.
     وفي إطار جهود المشرع الإماراتي في مكافحة الإرهاب وتقويضه ومحاربة مخططات الإرهابيين ومنها الجرائم الالكترونية،  يظهر تنظيم مكافحة جرائم الإرهاب الالكتروني وإستخدام مواقع الكترونية أو اي وسيلة تقنيات في الأغراض الإرهابية في المادة (26) من القانون ، حيث جاء النص واضحاً وصريحاً لمواجهة هذه الجرائم الكبرى، والتي تعتبر من الجرائم الخطيرة الماسة بأمن الدولة  حيث تنص المادة على:  ( عاقب بالسجن مدة لا تقل عن خمس سنوات والغرامة التي لا تقل عن مليون درهم ولا تجاوز مليوني درهم كل من أنشأ أو أدار موقعا إلكترونيا أو أشرف عليه أو نشر معلومات على الشبكة المعلوماتية أو وسيلة تقنية معلومات، وذلك لجماعة إرهابية أو أي مجموعة أو جمعية أو منظمة أو هيئة غير مشروعة بقصد تسهيل الاتصال بقياداتها أو أعضائها، أو لاستقطاب عضوية لها، أو ترويج أو تحبيذ أفكارها، أو تمويل أنشطتها، أو توفير المساعدة الفعلية لها، أو بقصد نشر أساليب تصنيع الأجهزة الحارقة أو المتفجرات، أو أي أدوات أخرى تستخدم في الأعمال الإرهابية ) .
   وقد حرص المشرّع الاماراتي على محاربة الجرائم الإرهابية ووضع لها أحكام قانون خاص لمكافحتها وهو القانون الاتحادي رقم (7) لسنة 2014م بشأن مكافحة الجرائم الارهابية . 
   وحيث أن الامن الشامل لا يتحقق إلا بالحفاظ على أمن الدولة ، حرص  المشرّع وفق المادة ( 28) على وجوب الحفاظ على أمن الدولة، حيث جرم فعل التحريض الذي من شأنه تعريض أمن الدولة ومصالحها العليا للخطر أو المساس بالنظام العام.     وجاء النص صريحاً حيث نص على : ( يعاقب بالسجن المؤقت والغرامة التي لا تجاوز مليون درهم كل من أنشأ أو أدار موقعا ً الكترونيا أو أشرف عليه أو استخدم معلومات علــى الشــبكة المعلوماتية أو وســيلة تقنية معلومات بقصــد التحريض على أفعال، أو نشــر أو بث معلومات أو أخبار أو رســوم كرتونية أو أي صور أخرى، من شأنها تعريض أمن الدولة ومصالحها العليا للخطر أو المساس بالنظام العام ).   يلاحظ في هذا النص حرص المشرّع على الحفاظ على أمن الدولة والنظام العام، وان الجرائم الواردة في هذه المادة من الجرائم الماسة بأمن الدولة .
    وفي نص المادة (30) إتجه المشرع نحو تشديد العقوبة على الجرائم الخطيرة التي تمس بأمن الدولة، وجاء نص التجريم صريحاً وواضحاً،  حيث نصت على :   ( يعاقب بالسجن المؤبد كل من أنشأ أو أدار موقعا ً الكترونيا أوأشــرف عليه أو نشــر معلومات على الشبكة المعلوماتية أو وسيلة تقنية معلومات، تهدف أو تدعو إلى قلب أو تغيير نظام الحكم في الدولة أو الاســتيلاء عليه أو إلى تعطيل أحكام الدســتور أو القوانين السارية في البــلاد أو المناهضة للمبادئ الاساســية التي يقــوم عليها نظام الحكم في الدولة. ويعاقــب بالعقوبــة ذاتهــا كل من روج إلى أو حــرض على أي من الافعال المذكورة أو سهلها للغير) . وتعتبر الجرائم الواردة في هذه المادة من الجرائم الماسة بالامن الداخلي للدولة وعاقب عليها قانون العقوبات الإماراتي.
   وفي مكافحة جرائم الإتجار بالآثارأو التحف الفنية في غير الأحوال المصرح بها قانوناً ، فقد عاقبت المادة (33) بالحبس والغرامة التي لا تقل عن خمسمائة الف درهم ولا تجاوز مليون درهم او بإحدى هاتين العقوبتين كل من أنشأ او أدار موقعا إلكترونيا او أشرف عليه او استخدم الشبكة المعلوماتية او وسيلة تقنية معلومات للاتجار بالآثاراو التحف الفنية في غير الأحوال المصرح بها قانوناً.
          وأفرد القانون نصاً خاصاً لجرائم الإساءة إلى أحد المقدسات أو الشعائر الإسلامية أو أحد الاديان السماوية المعترف بها، وذلك وفق المادة (35) منه.
     وعن مشكلة تعاطي المخدرات والمؤثرات العقلية لما لها من آثار مدمرة على المجتمعات على الصعيد الإجتماعي والإقتصادي والصحي ، دفعت الدولة إلى  بذل جهود متميزة على الصعيد التشريعي والتنفيذي للقضاء عليها ومحاربة انتشارها ، حيث عاقب القانون في المادة (36) منه بالســجن المؤقــت والغرامــة التــي لا تقــل عن خمســمائة ألــف درهــم ولا تجاوز مليون درهم أو بإحــدى هاتين العقوبتين كل من  أنشــأ أو أدار موقعــا ً الكترونيا أو أشــرف عليه أو نشــر معلومات على الشــبكة المعلوماتيــة، أو وســيلة تقنيــة معلومات وذلك لغرض الإتجــار أو الترويج للمخــدرات أو المؤثــرات العقلية وما في حكمهــا أو كيفية تعاطيها أو لتسهيل التعامل فيها في غير الاحوال المصرح بها قانونا .  
     وحيث أن لجرائم الاموال الغير مشروعة أضرار وتبعات خطيرة ، كإستنزاف الإقتصاد الوطني ، وعدم إستثمار الاموال  في مشاريع تنموية الذي يساعد في ظهور مشاكل إقتصادية وإجتماعية وسياسية منها تفشي ظاهرة البطالة . كما ان جرائم الاموال الغير مشروعة ترتبط بأخطر الجرائم كجرائم الاتجار بالمخدرات . ومن أجل ذلك لم يغفل المشرّع عن خطورة إستخدام تقنية المعلومات وتسخيرها في جرائم الأموال الغير المشروعة، حيث عاقبت المادة (37) بالحبس مدة لا تزيد على سبع سنوات وبالغرامة التي لا تقل عن خمسمائة الف درهم ولا تجاوز مليوني درهم كل من أتى عمداً ، باستخدام شبكة معلوماتية، أو نظام معلومات إلكتروني ، أو إحدى وسائل تقنية المعلومات، اي من الأفعال الآتية: 1. تحويل الأموال غير المشروعة او نقلها او إيداعها بقصد إخفاء او تمويه المصدر غير المشروع لها.  2. إخفاء او تمويه حقيقة الأموال غير المشروعة او مصدرها او حركتها او الحقوق المتعلقة بها او ملكيتها.3. اكتساب او حيازة او استخدام الأموال غير المشروعة مع العلم بعدم مشروعية مصدرها .
     ويعاقب بذات العقوبة كل من أنشأ او أدار موقعا إلكترونيا او أشرف عليه او نشر معلومات على الشبكة المعلوماتية او وسيلة تقنية معلومات لتسهيل ارتكاب أي من الأفعال المنصوص عليها في الفقرة الأولى من هذه المـــــادة او للتحريض عليها.
           ولدى قراءة نص المادة (41) [40]  يتضح أن القانون يشترط عدم الإخلال بحق حسني النية فإذا كان مالك جهاز الكمبيوتر أو البرنامج سواء بعلمه أو بدون علمه اخذت منه لا يعلم إنها أخذت لغرض إرتكاب جريمة ، كما اشترط القانون للحكم بعقوبة المصادرة أن تكون الاشياء التي يحكم بمصادرتها قد أستعملت في إرتكاب الجرائم أو الأموال المتحصلة منها . ويتبين من نص المادة أيضا أن القانون قرر فضلاً عن العقوبات الاصلية أوجد عقوبة تكميلية وهي مصــادرة الاجهــزة أو البرامــج أو الوســائل المســتخدمة في ارتــكاب الجريمة، او بإغلاق محل إرتكاب الجريمة أما إغلاق كلي أو مدة تركها المشرع للمحكمة لتقديرها. 
    وفي المادة ( 44) إعتبـر القانون الجــــــرائم الواردة فـي  المــــــــــــــــــــــــــــواد ( 4،24،26،28،29،30،38) من هذا المرسوم بقانون من الجرائم الماسة بأمن الدولة.   كما أعتبر من الجرائم الماسة بأمن الدولة أي جريمة منصوص عليهــا في هذا المرســوم بقانــون إذا ارتكبــت لحســاب أو لمصلحة دولة أجنبيــة أو أي جماعــة إرهابيــة أو مجموعة أو جمعيــة أو منظمة أو هيئة غير مشروعة.
     وعن تخفيف العقوبة أو الإعفاء منها لمن أدلى من الجناة إلى السلطات القضائية أو الادارية بمعلومات تتعلق بأي جريمة من الجرائم المتعلقة بأمن الدولة وفقــا لاحكام هذا المرســوم بقانون... ، فقد نظمتها المادة (45) وفق شروط متى أدى ذلك إلى الكشــف عن الجريمة ومرتكبيها أو إثباتها عليهم أو القبض على أحدهم. 
     وقضت المادة (48)  بأنه لا يخل تطبيق العقوبات المنصوص عليها في هذا المرسوم بقانون بأي عقوبة أشد ينص عليها قانون العقوبات او اي قانون آخر.
    ويكــون للموظفين الذين يصدر بتحديدهم قرار من وزير العدل صفــة مأمــوري الضبط القضائــي في إثبات الأفعال التــي تقع بالمخالفة لأحكام هذا المرسوم بقانون، وعلى السلطات المحلية بالإمارات تقديم التسهيلات اللازمة لهؤلاء الموظفين لتمكينهم من القيام بعملهم( 49) .
    وتضمنت الأحكام الختامية للقانون المواد (50 و 51) منه. [41]
    مما سبق يتضح أن القانون جاء موائماً لمعايير التشريعات والتنظيمات الدولية، وبشكل يتناسب ومتطلبات المجتمع، وجاءت صياغة القواعد القانونية ملبية لمعايير الوضوح  والدقة ، وغطى أغلب الجرائم المعلوماتية،  كتنظيم جرائم الدخول للبرامج بغير تصريح، والجرائم المتعلقة بالتعدي على البيانات والمعلومات الشخصية، وجرائم إستغلال الاحداث، وجرائم البطاقات الائتمانية أو الالكترونية أوحسابات مصرفية، وجرائم الارهاب الالكتروني، والجرائم الماسة بأمن الدولة والنظام العام، وجرائم الإساءة للذات الالهية أو لذات الرسل والانبياء، وجرائم الإساءة إلى احد المقدسات أو الشعائر الإسلامية أو الإســاءة إلى أحد المقدســات أو الشــعائر المقررة في الاديان الاخرى المصونــة وفقــا لاحــكام الشريعة الاسلامية ،  وجرائم الاتجار أو الترويج للمخدرات.  وشدد العقوبة على بعض الجرائم،  وخيراً فعل المشرّع عندما شدد العقوبة ذلك بغرض وجود رادع للمجرمين لما لهذه الجرائم الخطرة من تأثير شديد على المجتمع ولما تتركه من آثار سلبية سيئة.  واوجد عقوبات تبعية كمصادرة الاجهــزة أو البرامــج أو الوســائل المســتخدمة في إرتــكاب الجريمة إضافة إلى العقوبات الأصلية.  ومن حيث أن طبيعة الجريمة الالكترونية ذات طابع دولي عابرة للحدود ، نرى رغم أن دولة الإمارات العربية المتحدة حققت مكانة دولية متقدمة في مجال التعاون الدولي لمكافحة الجريمة ، يلاحظ في القانون أنه خلا من أحكام تتعلق بالتعاون الدولي في هذا الجانب.  كما أن  القانون خلا من أحكام تنظم جرائم حقوق الملكية،  حيث كان  المشرّع قد أصدر عدداً من  القوانين الخاصة في حماية الملكية الفكرية وهي تطبق الان.[42]
  وتبقى المتابعة المستمرة في مكافحة هذه الجرائم وتحديث القواعد القانونية لها ضرورة ملزمة للنظم القانونية في ضوء التطور السريع في تقنية المعلومات، أحد أهم الحلول المثلى لمكافحة هذه الجرائم والحد منها. 
 
 
المبحث الثالث
مكافحة الجرائم الالكترونية في إطارالتشريعات والإتفاقيات الدولية
 
    تم قبول مصطلح "جرائم الإنترنت" على نطاق واسع واعتمد من قبل مجلس أوروبا في اتفاقية الجرائم الحاسوبية ( 2001م ) [43]  ، ومن الصعب قياس تكاليف الجريمة الالكترونية ، ولكنها تنمو وتكثر بشكل متزايد . [44]  وقد حــذر الخبير الــروسي يوجين كاسبرسكي Eugene Kaspersky  المدير العام لشركة كاسبرسكي لاب  Kaspersky Lab المتخصصة في  مجال أمن الحواســيب، خلال كلمته أمام مؤتمر الفضاء الســيبراني  الســنوي عــام 2012 ،الذي نظمته ورشــة عمل ”يوفــال نيئمان“ بمركز بحوث الامن القومي الاسرائيلي ، من أن اســتمرار تطوير الاسلحة السيبرانية وانتشارها  Cyber Weapons  من شأنه أن يغير وجه العالم الذي نعرفه، وأن البنية التحتية للعالم ليســت مستعدة بعد لحماية نفسها من مثل هذه الاســلحة.[45]
     وضمن الجهود الدولية لمكافحة الجرائم الالكترونية، تم إطلاق برنامج اليوم العالمي للأنترنيت الأمن (Safer internet Day ( [46]  الذي يحتفل العالم به خلال شهر شباط/فبراير من كل عام -لأول مرة عام 2004 كمبادرة من الاتحاد الأوروبي والمنظمة الأوروبية للتوعية بشبكة الإنترنت “إنسيف” المهتمة بالقضايا ذات الصلة بالإنترنت .ويهدف اليوم العالمي إلى رفع الوعي بالمخاطر الكامنة في الإنترنت وأهمية الحفاظ على الخصوصية لدى الآخرين من خلال رفع الوعي بحالات الخطر والإستخدام السيء وعواقبه القانونية إضافة إلى تطوير معايير وأنظمة أخلاقية وسلوكية لائقة عند استخدام الإنترنت، إلى جانب توفير أدوات وبرامج تقنية وعملية مفيدة وسهلة الاستخدام وصولًا إلى تعزيز العمل المشترك نحو إيجاد آليات مناسبة للعمل نحو استخدام آمن للإنترنت . [47]    ومن هذا المنطلق وفي محاولة للإحاطة بأهم جانب من البحث، ولتوضيح نطاق تطور الحماية الدولية على الصعيد العالمي من هذه الجرائم ، سنعرض أهم وابرز هذه الجهود ، وتم تناول البحث وفق السياق الآتي :
المطلب الأول:  مجموعة الدول الثماني: G8
    إعتمد وزراء العدل والداخلية التابعين لبلدان الـ G8 في إجتماعاتهم المختلفة سياسات لمكافحة العديد من جرائم الإنترنت تستند إلى المبادئ التالية : عدم إتاحة ملاذات آمنة للمعتدين على تكنولوجيا المعلومات، التنسيق بين جميع الدول المعنية في ملاحقة مرتكبي جرائم الإنترنت ومحاكمتهم بغض النظر عن مكان حدوث الضرر، تدريب الموظّفين المكلفين تنفيذ القوانين، وتجهيزهم بالمعدات الضرورية للتعامل مع الجرائم ذات التقنية العالية.  بالإضافة الى ذلك، دعت دول الـ G8 إلى مواصلة العمل حتى التوصّل إلى حلول دولية ناجحة، من خلال عقد إتفاقات دولية، لمعالجة الجريمة ذات التقنية العالية والاستفادة من عمل المنظمات الدولية المختلفة ومن تثمير الدراسات العديدة التي وضعتها دول الـ G8 ومن بينها: مبادىء وخطة العمل بشأن الجريمة ذات التكنولوجيا العالية وجرائم الكمبيوتر (1997) ومبادئ بشأن الحصول على المعلومات المخزّنة على الكمبيوتر خارج حدود الدول (1999) وتوصيات لتعقّب الاتصالات على الشبكة خارج الحدود الوطنية في التحقيقات الإرهابية والإجرامية (2002) ومبادئ توافر البيانات الأساسية لحماية السلامة العامة (2002) وإعلان بيان دول G8 على نظم حماية المعلومات (2002).
     وترى دول الـ G8 أن الحماية الفعالة ضد الجرائم ذات التقنية العالية تتطلّب الاتصال والتنسيق والتعاون داخليًا ودوليًا بين جميع أصحاب المصلحة في القطاع الخاص والأوساط الأكاديمية، والمؤسسات الحكومية. بناءً على ذلك، فإن دول الـ G8 إلتزمت تدريب جميع العاملين في مجال تطبيق القانون وتجهيزهم بالمعدات الضرورية لمكافحة جرائم الإنترنت. كما تعهّدت بمساعدة جميع البلدان الأعضاء على إقامة مراكز إتصال تعمل على مدار 24 ساعة سبعة أيام في الأسبوع. إن وجود جرائم تعتمد التكنولوجيا المتقدّمة تطرح تحديات كبيرة على الأجهزة القضائية. فغالبًا ما يكون من الصعب على المحققين ذات المهارة العالية العمل بسرعة فائقة لحماية البيانات الالكترونية وتحديد المتهمين بخرق القانون. من هنا أهمية الشبكة التي طرحت دول الـ G8 إنشاءها لأنها ستمكّن من الاستجابة بسرعة كبيرة لطلبات السلطات الرسمية أو مستخدمي شبكات الانترنت. [48]
 
المطلب الثاني: الإتفاقيات والمؤتمرات والبروتوكولات الدولية
    لما كانت شبكة الانترنيت لا تخضع لأية حدود ولا لسيادة دولة وبالتالي للسيادة القانونية لدولة معينة ظهرت الجرائم الالكترونية على الصعيد الدولي فمرتكب الجريمة يكون في دولة مختلفة عن الدولة التي تقع فيها جريمته وأصبحت الجرائم منظمة organised crime الأمر الذي حدا بالمشرع الدولي للبحث عن إطار قانوني دولي يكون فيه التعاون بين الدول أمرا يكاد يكون ليس اختياريا لإيجاد حل لهذه الجرائم الحديثة. [49] وعلى طوال عقود من السنين، عقدت العديد من الإتفاقيات والمعاهدات والإعلانات والبروتوكولات الدولية المعنية بمكافحة الجرائم الالكترونية. وسنتناول في هذا المطلب هذه الجهود وفق السياق الآتي:
 
أولاً : الإتفاقيات الدولية
      تعتبرالاتفاقية الدولية الأكثر أهمية في هذا المجال هي اتفاقية مجلس أوروبا بشأن الجريمة السيبرانية، التي اعتمدت في عام 2001. [50]  وفي بحثنا هذا حرصنا على إستعراض هذه الإتفاقية كونها نموذج للجهود الدولية لمعالجة هذه الجرائم والتصدي لها، ومن ثم نستعرض أهم الإتفاقيات الدولية في هذا الجانب ،وتم تناول البحث وفق السياق الآتي :
أ : الإتفاقية الاوربية لمكافحة الإجرام المعلوماتي والمســــماة (بودابست ) لعام2001م :  هو صك دولي ملزم بشأن هذه المسألة. وهو بمثابة المبدأ التوجيهي لأي بلد لوضع تشريع وطني شامل لمكافحة جرائم الإنترنت وكإطار للتعاون الدولي بين الدول الأطراف في هذه المعاهدة. [51]
     ونظرا لإزدياد الجرائم المتعلقة بالكمبيوتر شرعت الدول المتمدينة بوضع تشريعات خاصة لمكافحة جرائم الكمبيوتر التي تعتبر ظاهرة مستحدثة على علم الإجرام ومن هذه الدول الولايات المتحدة وفرنسا وباقي دول الإتحاد الاوربي الذي وضع إتفاقية حول جرائم الكمبيوتر سنة 2001م، والتي أوصت فيها الدول الأعضاء بإتخاذ كافة الإجراءات التشريعية وغيرها حسب الضرورة لجعل الدخول إلى جميع نظم الكمبيوتر أو أي من أجزائه بدون وجه حق جريمة جنائية بحسب القانون المحلي، كما أوصت هذه الإتفاقية على مجموعة من المبادىء العامة المتعلقة بالتعاون الدولي في مجال الشئون الجنائية ، وحددت كذلك الإجراءات المتعلقة بطلبات المساعدة المتبادلة بين الدول في غياب الإتفاقيات الدولية . [52]  وقد اعتمد الاتحاد الأوروبي التشريع على غرار اتفاقية بودابست. [53]   ويهدف واضعوا هذة الإتفاقية حث الدول الأعضاء على المواءمة بين القوانين الوطنية ونصوص الإتفاقية علاوةً على ضرورة استكمال الادوات القانونية لهذه الدول في المسائل الإجرائية وذلك بُغية تحسين  الإتفاقية قدرات النيابات العامة على إجراء التحقيقات وجمع الادلة. [54] وقّعت على هذه الاتفاقية 30  دولة، ولأهمية هذه الاتفاقية انضمَّ إليها العديد من الدول من خارج المجلس الأوروبي، وأبرز هذه الدول الولايات المتحدة الأمريكية، التي صادقت عليها في 22 سبتمبر (2006) م .  ودخلت حيز النفاذ في الأول من  يناير (2007م). [55]    اما جمهورية المانيا الفدرالية فقد صادقت على الاتفاقية عام 2009 ، وصادقت فرنسا على الاتفاقية في 10 كانون الثاني 2006. أما مملكة النرويج فقد صادقت على هذه الإتفاقية سنة 2006 .  
    واشتملت الاتفاقية على عدة جوانب من جرائم الإنترنت، بينها الإرهاب وعمليات تزوير بطاقات الائتمان ودعارة الأطفال.[56]   وتهدف الاتفاقية إلى :
1.     توحيد عناصر القانون الجزائي المحلي مع الأحكام المتعلقة بالجرائم الإلكترونية.
2.  توفير الاجراءات القانونية اللازمة للتحري وملاحقة الجرائم المرتكبة الكترونيًا بواسطة الكمبيوتر.
3.     تعيين نظام سريع وفعال للتعاون الدولي.
4.  الحفاظ بشكل سريع على البيانات المخزّنة على أجهزة الكمبيوتر وحفظها والإفصاح الجزئي عن حركة هذه البيانات المخزنة على الكمبيوتر.
5.     جمع معلومات عن حركة البيانات وعن إمكان وجود تدخّل في محتواها .[57] 
     واسىتنادا إلى المواد المشار إليها  (2- 13 ) فإن  الاتفاقية تلزم الدول الاعضاء فيها  (دول الاتحاد الاوربي وأية دولة توقع عليها أو تريد أن تنضم إليها ) بإتخاذ الاجراءات والتدابير التشريعية الملائمة لتجريم تسع جرائم في ميدان الجرائم المعلوماتية وهي:
1.     الدخول غير القانوني المتعمد illegal access .
2.     الاعتراض غير القانوني illegal interception .
3.  التدخل المتعمد أو الارادي في المعطيات interference data بالتدمير damagin أو الحذف deletion أوالتشويه والافساد deterioration أو تبديلها أو تغيرها أو تعديلها alteration أوتعطيلها أو كبتها أو إخمادها supperession .
4.     التدخل المتعمد في الانظمة  system  interference.
5.      التزوير المتعمد بإستخدام جهاز الكمبيوتر computer-related forgery .
6.     إساءة إستخدام الاجهزةdevices       Misuse of
7.     الاحتيال المتعمد بإستخدام الكمبيوتر  computer-related fraud
8.     الجرائم المرتبطة بدعارة الأطفال  offences related to child pornography
9.     الجرائم المرتبطة بحق المؤلف copyright and related offences .
      وتناولت المادة (11) من الاتفاقية القواعد العامة المتعلقة بالمساهمة الجنائية والعقوبة بشأن الجرائم المشار في المواد من (2- 10) ، وقد أوجبت الاتفاقية على الدول الاعضاء إتخاذ تدابير تشريعية للنص على المسؤولية عن الشروع والتدخل والتحريض في إرتكاب هذه الجرائم أو ما تختاره الدولة منها وذلك بغرض وجود رادع عام لما لهذه الجرائم من تأثير شديد على إقتصاديات الدول ، وكذلك النص على مسؤولية الاشخاص المعنوية عن الافعال التي ترتكب لمصلحة الشخص المعنوي من قبل أي شخص يتصرف لمصلحته سواء كان إستنادا الى تمثيل قانوني أو بإعتباره مناطاً به إتخاذ قرار عن الشخص القانوني أو لانه خاضع لسلطته بما في ذلك افعال التحريض والتدخل والمساعدة الجنائية ، وكذلك مسؤولية الرؤساء عن غياب أو تخلف الرقابة والإشراف والتحكم بتصرفات الاشخاص المعنيين بالعمل . يلاحظ هنا وفقاً للإتفاقية إمتداد نطاق المساءلة الجنائية للشخصين الطبيعي والمعنوي. أما بالنسبة للعقوبات والتدابير فقد أوجبت الاتفاقية على الدول الاعضاء في الإتفاقية إقرار العقوبات الملائمة والفعالة لهذه الجرائم بما فيها العقوبات المانعة للحرية بالنسبة للأشخاص الطبيعيين مثلما هو الحال في القانون الامريكي والغرامات المالية بالنسبة للأشخاص المعنوية. [58]
     ومن أهداف الإتفاقية حماية الأطفال من الإستغلال الجنسي، فقد صاغت الإتفاقية في إطار دولي قواعد قانونية لمكافحة هذا الإستغلال الغير قانوني وهذا ما نظمته المادة (9) من الإتفاقية  . [59]
      وفي إحترام حقوق الانسان ، تؤكد ديباجتها وكذلك المادة رقم ( 15) أنه يجب الاخذ بعين الاعتبار الحاجة إلى ضمان وجود توازن مناسب بين المصالح المتحصلة من إجراء عملية قمعية واحترام حقوق الانسان الاساسية، ونص على ذلك أيضا العهد الدولي الخاص بالحقوق المدنية والسياسية التابع للامم المتحدة. [60]
     ونظمت الاتفاقية تسليم المتهمين ، حيث تنص المادة 24 على وجوب تسليم المتهمين بين الاطراف فيما يتعلق بالجرائم الملحوظة في المواد من (2 – 11) من الإتفاقية  ، شرط أن تكون تلك الجرائم معاقبا عليها بموجب القوانين المرعية الإجراء في بلد كل من الطرفين المعنيين بحرمان من الحر ية لفترة أقصاها سنة على الاقل، أو بعقوبة أشد في غياب اتفاق آخر جاري على أساس التشريعات المتبادلة الموحدة أو معاهدة نافذة حول موضوع تسليم المتهمين . [61] وحول التنسيق التقني ، تفرض المادة (25/ 3) من الاتفاقية ، في حالة الاتصلات المتعلقة بطلبات التعاون المشترك » أن تتم هذه الاتصالات عبر قنوات توفر القدر الكافي من الامان والتوثيق بما في ذلك التشفير إذا تطلب الامر ذلك.
     وعن التعاون الدولي ، تنص المادة ( 35) من الاتفاقية "  كل دولة نقطة اتصال يمكن الاتصال بها على مدار 24 ساعة وكذا على مدار الاسبوع لضمان تقديم المساعدة الفورية أثناء التحقيق في الإنتهاكات القانونية المتعلقة بنظم وبيانات إلكترونية، أو بهدف جمع أدلة ذات طابع إلكتروني عن إنتهاكات قانونية .  [62]  وقد طبقت كثير من البلدان الإتفاقية في إطار قوانينها الوطنية. ويتضح ذلك على سبيل المثال في تشريع رومانيا الذي يلتزم بنص الإتفاقية بشكل كبير. ويعتبر التشريع الروماني كاملاً وسهل الفهم وفعالاً في الوقت نفسه.[63]  
     وبالتالي يمكن القول ان الإتفاقية تغطي مجموعة كبيرة من الجرائم الجنائية ، وأنها تميزت بأهمية قانونية من حيث ركزت على إتخاذ التدابير التشريعية الموضوعية لمكافحة هذه الجريمة، وألزمت الدول  إضافةً للقواعد الموضوعية الإهتمام بالقواعد الإجرائية، وعن أهمية المسؤولية الجنائية جاهد المشرع لتقنين قواعدها، وألزم الدول الاعضاء إتخاذ تدابير تشريعية ووضع القواعد القانونية لتنظيمها،  وأوجبت تعزيز أطر التعاون الدولي والإقليمي لاسيما توقيع معاهدات لتسليم المجرمين بين الدول حتى يفوت الفرصة على المجرمين الهروب من هذه الجرائم.
ب: أهم الاتفاقيات والمعاهدات الدولية المتعلقة بالجرائم الإلكترونية:
    بعد أن أيقنت الدول هناك حاجة ملحة لعقد إتفاقيات من أجل مكافحة الجرائم السيبرانية لذا تم عقد العديد من الاتفاقيات والمعاهدات الدولية التي ساهمت في مكافحة الجرائم الالكترونية، منها:
1.     إتفاقية حماية الأفراد في مجال المعالجة الالية للبيانات الشخصية (1981م).[64]
2.  الاتفاقية الامريكية المتعلقة بجرائم الحاسب الالي والانترنيت لسنة 1999 :  عقد في جامعة ستانفورد في ولاية كال فيورنيا في الولايات المتحدة مؤتمر للفترة من 6ــــ 7 ديـسمبر 1999  بمشاركة العديد من الهيئات والمنظمات الدولية والممثلين القانونيين وتم اقتراح هذه الاتفاقية لتعزيز الحماية من الارهاب وجرائم الحاسب الالي.   [65]
3.  إتفاقية الامم المتحدة لمكافحة الجريمة المنظمة عبر الوطنية . تم التوقيع عليها في مدينة باليرمو عام 2000 م.
4.     الإتفاقية الاوربية لمكافحة الإجرام المعلوماتي (بودابست )عام 2001م.
5.  أتفاقية الامم المتحدة بشأن استخدام الخطابات الالكترونية في العقود الدولية (نيويورك ، 2005).
ثانياً: المؤتمرات الدولية
    لأبراز الجهود التي قطعتها الدول لمكافحة الجرائم السيبرانية في إطار المؤتمرات الدولية ، سنحاول إستعراض أهم وابرز هذه المؤتمرات التي ساهمت في مكافحة الجرائم الالكترونية، منها:
1.  المؤتمر الدولي الاول لحقوق الإنسان الخاص بأثر التقدم التكنولوجي على حقوق الإنسان  " مؤتمر طهران 1968"  التي تبنت الجمعية العامة للأمم المتحدة توصياته ،  حيث تم الاعتراف بحق الخصوصية وبأن من حق الانسان أن يعيش لوحده بعيدا  عن كشف أسراره، فسنت بعض دول العالم في أوربا وآسيا وأمريكا واليابان تشريعاتها في مجال حماية الخصوصية من الاعتداء عليها ألزمت من خلالها مواقع الانترنت المعنية بجمع المعلومات بتسجيل أغراضها وإخضاع عملياتها لرقابة مفوض الخصوصية في الدولة باعتباره جهة قضائية معنية بحماية الافراد من أي اعتداء عليها. [66]
2.     مؤتمر الامم المتحدة الثامن لمنع الجريمة ومعاملة المجرمين والذي عقد في هافانا عام 1990.
3.     مؤتمر الامم المتحدة العاشر الذي صدر في فيينا عام 2000م .
4.     القمة العالمية لمجتمع المعلومات التي عقدت في جنيف،10-12 ديسمبر 2003.
5.  أجندة تونس 2005 [67] . الفقرة (15) من مبادىء  المرحلة الثانية من القمة العالمية لمجتمع المعلومات تحت رعاية الامم المتحدة. [68]
6.  توصيات مؤتمر ورشة العمل على «التدابير الرامية إلى مكافحة الجريمة المتصلة بأجهزة الكمبيوتر»، الذي عقد في بانكوك في 22 نيسان/أبريل 2005 كجزء من مؤتمر الأمم المتحدة الحادي عشر لمنع الجريمة والعدالة الجنائية. [69]
7.  ورشتي عمل حول مكافحة استخدام الإرهابيين للإنترنــــــــــت(18-19/10/2009) ومنع الإرهابيين من حيازة واستخدام أسلحة الدمار الشامل أو مكوناتها (20-21/10/2009) ،  وقد عقدتا بمشاركة الأمانة العامة لمجلس وزراء الداخلية العرب وخبراء من الدول العربية والأمم المتحدة والمنظمة العربية لتكنولوجيات الاتصال والمعلومات والمنظمات الإقليمية والدولية المعنية وصدر عن كل منهما مجموعة من التوصيات. [70]
8.  المؤتمر العالمي لتنمية الاتصالات في حيدر آباد، الهند، (WTDC-10)، في يونيو 2010م . و كـــــــــان من بين المقررات أن الاتحاد ينبغي أن يساعد الدول الأعضاء، وخصوصاً البلدان الناميــــــــــــــة، في وضع التدابير القانونية المناسبة والعملية المتصلة بالحماية من التهديدات السيبرانية . [71]
9.  مؤتمر الامم المتحدة الثاني عشر- البرازيل – سلفادور عقد عام 2010م ، غطى ثمان مسائل منها مشاكل جرائم الانترنت او الشبكة العنكبوتية . [72]
10.        مؤتمر الأمم المتحدة الثالث عشر لمنع الجريمة والعدالة الجنائية (2-12 نيسان/ابريل لسنة 2015 المنعقد في الدوحة . [73]
11.        مؤتمر قمة الأمن السيبراني - مملكة البحرين 22- 20 أكتوبر 20014: ناقشت هذه القمة الموضوعات التالية: بحث سبل إعادة الأمن واسرتاتيجية تكنولوجيا المعلومات.وإعادة تعريف المخاطر. وتنفيذ أفضل الممارسات لتحقيق مدونه التهديدات.وتخفيف مخاطر أدوات التواصل الاجتماعي الجديدة. واسرتاتيجية مواجهة التهديدات المتنقلة.و الإستغلال الجنسي للأطفال.
12.        مؤتمر قمة الأمن السيبراني مينابولس, مينيسوتا, الولايات المتحدة الامريكية 22-21اكتوبر 2014 . شـــارك فيه ممثلي مــن القطاعين الــعــام والخـــاص لمناقشة الــتــدابــر المــضــادة للتهديدات الالكترونية  وتعزيز أمن القطاع العام والخاص في مواجهة الجرمية الالكترونية وقياس مدى تأمين برامج الحاسب الالي ضد الهجمات وتطوير تحقيقات الشرطة ومهارات التحقيق التقنية والادلة العلمية والاستراتيجيات الشاملة لمواجهة الجريمة الالكترونية  .
13.        مؤتمر الاتنربول واليورو بول الثاني للجريمة الالكرتونية سنغافورة 3-1 أكتوبر 2014م.                                                           INTERPOL/EUROPOL Cybercrime Conference 2014 1-3 October 2014 ،
 دعمت عقد هذا المؤتمر أحد الجهات الاعتبارية الدولية الفاعلة في مكافحة الجريمة الالكترونية وتعرف بـ ”الجهود الدولية في الجريمة الالكترونية ” وتسمى اختصارا“120”  GLACy(( وقد أسهمت بدعمها بتمكين خبراء في الجريمة الالكرتونية من أكثر عشرين دولة من المشاركة في المؤتمر الذي يهدف الى تسهيل مهمة الوحدات المتخصصة في مكافحة الجريمة الالكرتونية في الاتصال بين بعضها البعض من خلال الشبكة الدولية International Networking. 
14.        مؤتمر الامن السيبراني/ جامعة نيويورك للتكنولوجيا 18سبتمرب 2014: شارك في هذا المؤتمر خبراء الانترنيت والشركات والحكومات وناقش المؤتمر الموضوعات التالية: الخصوصية - الابتكارات في المؤسسة الاجنبية - أنظمة الأمــن والأنتــرنــت حماية البنية التحتية الحساسة والمنظمات والأفراد من الهجمات الالكرتونية .
15.        مؤتمر (GLACY) لبناء القدرات في بور لويس عاصمة جزر موريشيوس 14 -11أغسطس2014: 
GLACY :Capacity Building in Mauritius – Conference and workshopsعقد هـذا المؤتمر تحت رعاية ”الجهود الدولية في الجريمة الالكرتونية GLACY“ وقام مجلس أوربا للجرمية الالكرتونية بدعم سلسله من نشاطات بناء القدرات في الفترة من 14-11 أغسطس 2014 وناقشت ورش العمل والمؤتمر الموضوعات التالية: اتفاقية مجلس أوربا للجريمة الالكترونية. ومدى إمكانية حصول سلطات انفاذ القانون على المعلومات،
 (Law enforcement access to data) ، واسرتاتيجيات تدريب منسوبي سلطات انفاذ القانون ومنسوبي السلطات القضائية. وحماية الطفل. وإعادة النظر في القانون الجنائي لمواكبة مقتضيات مكافحة الجريمة الالكرتونية. والتعاون الدولي  .  [74]
16.        المؤتمر الدولي الأول لمكافحة الجرائم المعلوماتية الذي نظمته جامعة الأمام محمد بن سعود الإسلامية ممثلة في كلية علوم الحاسب والمعلومات وذلك في الفترة من  10 إلى 12 نوفمير 2015 م . [75]
17.        المؤتمر العالمي الرابع للفضاء الإلكتروني" الذي إنعقد في مدينة لاهاي بهولندا خلال الفترة 16-17 أبريل لعام  2015م.
 
ثالثاً: البروتوكولات والإعلانات الدولية
   من الجهود التي قطعتها الدول لمكافحة الجرائم السيبرانية في إطار البروتوكولات والإعلانات الدولية والتي ساهمت في مكافحة هذه الجرائم والتصدي لها :
1.   إعلان فينا ( 2000 م )، قررت الفقرة 18 من الإعـــــــــلان ( نقرر صوغ توصيات سياساتية ذات توجه عملي بشأن منع ومكافحة الجريمة المتعلقة بالحواسيب، وندعو لجنة منع الجريمة والعدالة الجنائية إلي الاضطلاع بعمل في هذا الشأن، آخذة في الاعتبار الأعمال الجارية في محافل أخرى. ونعلن التزامنا أيضا بالعمل على تعزيز قدرتنا على منع الجريمة المرتبطة بالتكنولوجيا الراقية والحواسيب والتحري عن تلك الجرائم وملاحقتها) .[76]
2.   إعلان بانكوك ) (18 to 25 April 2005 الفقرة ( 15، 16 )، حيث أكد على اهمية تعاون الدول في المسائل الجنائية لا سيما ضد جرائم الإنترنت. وملاحقة التكنولوجيا العالية والجرائم ذات الصلة بالحاسوب . [77]
3.  بروتوكول ستراسبورغ تم وضعه سنة 2003 م،  وهو إمتداد لإتفاقية بودابست لمكافحة الجرائم الالكترونية. [78]
4.  إعلان دوفيل لمجموعة دول G8 لعام 2011م ، إتفقت الدول الأعضاء على إلتزامها على حماية حقوق الملكية الفكرية من الإنتهاكات التي تحصل على شبكة الأنترنيت. [79]
رابعاً: القوانين والقرارات الدولية :
أهم القرارات والقوانين الدولية التي ساهمت في مكافحة الجرائم السيبرانية :
1.     قانون الانسيترال بشأن التوقيعات الالكترونية عام 2001م . [80]
2.  قانون الانسيترال النموذجي بشأن التجارة الإلكترونية لعام 1996 : تاريخ الاعتماد: 12حزيران/يونيه 1996 (المادة الإضافية 5 مكررا بصيغتها المعتمدة في عام 1998) يهدف القانون النموذجي بشأن التجارة الإلكترونية (القانون النموذجي)   إلى التمكين من مزاولة التجارة باستخدام وسائل إلكترونية وتيسير تلك الأنشطة التجارية من خلال تزويد المشرعين الوطنيين بمجموعة قواعد مقبولة دوليا ترمي إلى تذليل العقبات القانونية وتعزيز القدرة على التنبّؤ بالتطورات القانونية في مجال التجارة الإلكترونية. [81]     
3.  القرار 45/121 العام 1990، وكذلك نشر دليل منع الجرائم المتصلة بأجهزة الكمبيوتر ومكافحتها في العام 1994.
4.  القرارات 53/70 في 4 كانون الأول/ديسمبر 1998، و54/49 في 1 كانون الاول/ديسمبر 1999، 55/28 في 20 تشرين الثاني/نوفمبر 2000 و56/19 في 29 تشرين الثاني/نوفمبر 2001 و57/53 في 22 تشرين الثاني/نوفمبر 2002 و58/32  في 18 كانون الأول/ديسمبر 2003 حول موضوع «التطورات في ميدان المعلومات والاتصالات في سياق الأمن الدولي».
5.  القرارات 55/63 في 4 كانون الأول/ديسمبر 2000، و56/121 في 19 كانون الأول/ديسمبر 2001 بشأن «مكافحة إستخدام نظم المعلومات الإدارية الجنائية لتقنية المعلومات».
6.  القرار 57/239 في 20 كانون الاول/ ديسمبر 2002 بشأن «إنشاء ثقافة عالمية للأمن السيبراني».
7.   قرارات الجمعية العامة 57/239 في 31 كانون الثاني/يناير 2003 و58/199 في 30 كانون الثاني/يناير 2004 بشأن «إنشاء ثقافة عالمية للأمن السيبراني».
8.  القرار CCPCJ 16/2/2007 من نيسان/أبريل 2007 «المنع الفعال للجريمة والعدالة الجنائية لمكافحة الاستغلال الجنسي للأطفال» (الفقرات 7، 16).
9.  قرار المجلس الاقتصادي والاجتماعي E/2007/20 بتاريخ 26 تموز/يوليو 2007 بعنوان «التعاون الدولي من أجل منع وتحري ومقاضاة ومعاقبة جرائم الاحتيال الاقتصادي والجرائم المتصلة بالهوية» (E/2007/30 وE/2007/SR.45).
10.        قرار المجلس الاقتصادي والاجتماعي 2004/26 بتاريخ 21 تموز/يوليو 2004 م بعنوان «التعاون الدولي لمنع التحقيق والمقاضاة والمعاقبة على الاحتيال، وإساءة استعمال الهوية وتزييفها والجرائم ذات الصلة».
11.        قرار لجنة مكافحة المخدرات 48/5 حول «تعزيز التعاون الدولي من أجل منع استخدام شبكة الإنترنت لارتكاب الجرائم المتصلة بالمخدرات».
12.        الفقرة 17 من قرار الجمعية العامة 60/178 المؤرخ 16 كانون الاول/ديسمبر 2005 بخصوص «التعاون الدولي لمكافحة مشكلة المخدرات العالمية».
13.                   قرار لجنة مكافحة المخدرات 43/8 في 15 آذار/مارس 2000 عبر الإنترنت.
14.        قرار المجلس الاقتصادي والاجتماعي 2004/42 بشأن «بيع المخدرات المشروعة الخاضعة للمراقبة الدولية إلى الأفراد عن طريق الإنترنت».
15.        مختلف توصيات الهيئات الفرعية التابعة للجنة مكافحة المخدرات واللجنة الفرعية المعنية بالاتجار غير المشروع بالمخدرات والمسائل المتعلقة بالشرقين الأدنى والأوسط.
16.        التوصيات والمبادئ التوجيهية للهيئة الدولية لمراقبة المخدرات(INCB)التي نشرت العام 2005 وتوصيات للحد من انتشار المبيعات غير المشروعة من المواد الخاضعة للرقابة ولا سيما المستحضرات الصيدلانية،عبرالإنترنت. [82]
17.        ووفقاً للقرار56/183 للجمعية العامة للأمم المتحدة تم تنظيم القمة العالمية من مرحلتين- جنيف، 12-10 ديسمبر 2003 وتونس 18-16نوفمبر 2005.[83]
 
المطلب الثالث :
 التشريعات الدولية الإقليمية التي إهتمت بمعالجة هذه المشكلة والتصدي لها:             لأبراز الجهود الإقليمية للدول في مكافحة الجرائم السيبرانية ، سنحاول إستعراض أهم وابرز هذه الجهود على صعيد التشريعات العربية والاجنبية،  منها:
1.  الإتفاقية العربية لمكافحة جرائم تقنية المعلومات فــــــــي عـــــــــــام  2010. ( League of Arab States Convention) .
2.  الإتحاد الاوربي. [84] قرار اتخذه المجلس يحث فيه الدول الاعضاء على تكثيف وتعزيز التعاون الدولي بين أجهزة الشرطة لمكافحة استغلال الاطفال في إنتاج المواد الاباحية على الانترنت.[85]
3.  قرار مجلس الاتحاد الاوروبي رقم 68 لعام 2004  بشأن مكافحة تعرض الاطفال للفساد الجنسي وإباحية الاطفال . [86]
4.  قانون الإمارات العربي الإسترشادي لمكافحة جرائم تقنية المعلومات وما في حكمها، اعتمده مجلس وزراء العدل العرب في دورته التاسعة عشرة بالقرار رقم 495 - د 19 – 8.10.2003 ومجلس وزراء الداخلية العرب في دورته الحادية والعشرين بالقرار رقم 417  - د 21. 2004  .
5.  عام 2006 تم في بوخارست، تنظيم المؤتمرالاقليمي لدول شرق أوروبا وأسيا الوسطى بشأن مكافحة التزييف والقرصنة في 11 و12 يوليو 2006. [87]
6.  المؤتمر الاقليمي للدول العربية حول جرائم الانترنت والذي عقد في القاهرة بتاريخ  26 و27 نوفمبر 2007 م .
7.   القانون العربي الإسترشادي للإثبات بالتقنيات الحديثة (2008م): إعتمده مجلس وزراء العدل العرب بقرار رقم (771/ د24 – 27/11/2008).
8.       إتفاقية الإتحاد الافريقي الخاصة بمجال الامن السيبراني لعام 2014م .
9.     إتفاقية كومنولث الدول المستقلة  The Commonwealth of Independent States .
10.        المؤتمر الإقليمي العربي التحضيري للقمة العالمية لمجتمع المعلومات لعام 2003م،  والذي إستضافته جمهورية مصر العربية، بالتعاون مع جامعة الدول العربية وبحضور وزراء الاتصالات العرب.
11.        المؤتمر الإقليمي للأمن السيبراني الثالث,خلال الفترة من 20 إلى 21 مارس 2014 الذي نظمه  المركز الاقليمي العربي للأمن السيبراني للإتحاد الدولي للإتصالات في سلطنة عمان ,الذي تستضيفه السلطنة ممثلة في هيئة تقنية المعلومات  . 
12.        المؤتمر الإقليمي للأمن السيبراني ,خلال الفترة من 29 إلى 30 مارس 2015 الذي نظمه  المركز الاقليمي العربي للأمن السيبراني للإتحاد الدولي للإتصالات في سلطنة عمان, وبالتعاون مع المكتب الإقليمي العربي للإتحاد الدولي للإتصالات .[88]
 
النتائج :خرجت الدراسة بجملة من النتائج منها:
1.     عدم الإجماع الدولي في تعريف الجريمة الالكترونية لغاية إعداد هذا البحث.
2.      تستهدف جرائم نظم المعلومات في المقام الأول المؤسسات المالية.
3.  عدم توافر إحصاءات دولية دقيقة حول حجم هذه الجرائم ، إلا أن التقارير والوقائع ، تشير إلى ظاهرة إتساعها  . 
4.  هناك حاجة إلى تشريعات أكثر فاعلية كعقد الإتفاقيات ثنائية أو متعددة الاطراف لتفعيل التعاون الدولي لمكافحة هذه الجرائم، وتضمين بنودها بموضوع التعاون الدولي القـــانوني والقضـــائي والأمنـــي نظراً لطابع الجريمة الدولي.
5.  رغم تنامي التشريعات التي نظمت مكافحة الجرائم الإلكترونية على الصعيد الوطني والإقليمي والدولي. هناك حاجة في التنفيذ والتطبيق الأمثل وبمهنيــــة لهذه التشريعات والقوانين.
6.  ترى الباحثة من أخطر صور إرتكاب الجرائم الالكترونية جرائم الإنتحار، ولم يحظى بإهتمام المختصين في الجرائم الالكترونية بإعتباره أحد أخطر صور إرتكاب الجرائم الالكترونية.
7.  رغم التأثير المباشر لمشكلة البطالة في نشر الجريمة الالكترونية ، لم يحظى هذا الجانب إهتمام الباحثين في مجال الدراسات المعنية بالجرائم الالكترونية.  
8.  بعض الدول ليس لديها قانون خاص مستقل يعاقب كل تلك الجرائم ويتصدى لها وإكتفت بالإعتماد على قانون العقوبات وغيره من القوانين.
التوصيات : خرجت الدراسة بجملة من التوصيات منها:
1.  إصدار القوانين الخاصة المستقلة في مكافحة الجرائم السيبرانية،  لتلبية الحاجة للنصوص القانونية العقابية والإجرائية.
2.  تضمين النصوص القانونية الوطنية والدولية بقواعد تنظم جرائم الإنتحارعن طريق الأنترنيت بإعتبارها من أخطر صورإرتكاب الجرائم الالكترونية.
3.  مواكبة تطورات هذه الجريمة  وأساليبها وهذا يستوجب تحديث القواعد القانونية لهذه الجرائم، هي أحد أهم الحلول المثلى لمكافحة هذه الجرائم . 
4.  تفعيل نصوص القوانين الوطنية والدولية الخاصة بالتعاون الدولي في مجال الامان السيبراني والعمل القضائي كالملاحقات القضائية وسرعة محاكمة مرتكبي هذه الجرائم ، ذلك ان جهود مكافحة هذه الجرائم لا يمكن أن تكون فعالة إلا بتعاون جميع الدول والمنظمات الدولية والإقليمية.
5.  رفع ثقافة القائمين على إنفاذ القانون وتدريبهم سواء من السلطة القضائية أم من السلطة التنفيذية وإيلاء إهتمام بالخبراء وتأهيلهم على مستوى عال من المعرفة بتقنية المعلومات.
6.      ترى الباحثة أن دراسة البطالة وتأثيرها على الجريمة الالكترونية من أهم المواضيع الجديرة بالبحث والإهتمام، ويستحق الدراسة بشكل متعمق .
7.  أحد اهم الحلول نشر الثقافة المجتمعية في كيفية إستخدام تقنية المعلومات بالصورة التي تجنب مخاطر القرصنة  hacking    والاختراق  cracking  وغيرها من صور الجرائم الإلكترونية، وذلك بتضمين  المناهج الدراسية عموماً والجامعية خصوصاً بهذه الثقافة. وعقد الندوات للتوعية والتركيز على فئة الشباب والأطفال من كلا الجنسين وبمشاركة واسعة من المجتمع المدني .
 
تم بحمد الله
المصادر باللغة العربية
اولاً : القوانين الوطنية
1.    قانون العقوبات  لدولة الإمارات العربية المتحدة  رقم (52) لسنة 2006 .
2.    القانون الإماراتي  الاتحادي رقم 5 لسنة  2012 م في شأن مكافحة جرائم تقنية المعلومات.
ثانياً : الكتب والابحاث والمواقع الالكترونية
1.  د. ذياب موسى البداينة،الجرائم الالكترونية المفهوم والأسباب الملتقى العلمي الجرائم المستحدثة في ظل المتغيرات والتحولات الإقليمية والدولية 2014عمان . المملكة الاردنية الهاشمية ، .متاح على الرابط http://repository.nauss.edu.sa/bitstream/handle/123456789
2.  «دعاوى الجرائم الإلكترونية وأدلة إثباتها في التشريعات العربية بين الواقع والمأمول»، ضمن فعاليات المؤتمر الثالث لرؤساء المحاكم العليا (النقض، التمييز، التعقيب) في الدول العربية المنعقد في جمهورية السودان الشقيقة .
3.   أ . عادل يوسف عبد النبي الشكري، الجريمة المعلوماتية وأزمة الشرعية الجزائية،مجلة ـ العراق ـ جامعة الكوفة ـ العدد السابع 2008.
4.  . د. يونس حرب - جرائم الكمبيوتر والانترنت- ايجاز في المفهوم والنطاق والخصائص والصوروالقواعد الاجرائية للملاحقة والاثبات، ورقة عمل مقدمة الى مؤتمر الامن العربي 2002 – تنظيم المركز العربي للدراسات والبحوث الجنائية - ابو ظبي 10-12 /2/2002.
5.  القاضي كاظم عبد كاظم الزيدي ـ  مكافحة الجرائم المعلوماتية في التشريع العـراقي موقع السلطة القضائية الاتحادية. http://www.iraqja.iq/view.1645
6.  أ . جان فرنسوا هنروت -  أهمية التعاون الدولي والتجرية البلجيكية في تبادل المعلومات بين عناصر الشرطة والتعاون القضائي-  أعمال الندوة الاقليمية حول: »الجرائم المتصلة بالكمبيوتر- برنامج تعزيز حكم القانون في بعض الدول العربية- مشروع تحديث النيابات العامة.
7.  وكالة سكاي برس، لعبة تؤدي بحياة عشرات المراهقين الروس، http://www.skypressiq.net/2017/3/1/%D9%84%. 
8.  د. عبد العال الديربي، الاستاذ محمد صادق إسماعيل ، كتاب الجرائم الالكترونية ،المركز القومي للإصدارات القانونية. الطبعة الاولى 2012.. https://books.google.no/books?id=4d4sDAAAQBAJ&pg=PT
9.  الجريمة الالكرتونية في المجتمع الخليجي وكيفية مواجهتها،مجلس التعاون لدول الخليج العربية، الامانة العامة مسابقة جائزة نايف بن عبد العزيز للبحوث الامنيـــــــــــــــة لعام 2015،مجمع البحوث والدراسات أكاديمية السلطان قابوس لعلوم الشرطة نزوى- سلطنة عمان-2016،. http://www.gcc-sg.org/ar-sa/CognitiveSources/DigitalLibrary/Lists/DigitalLibr
10.        دليل الامن السيبراني للدول النامية،الإتحاد الدولي للإتصالات،. https://www.itu.int/ITU-D/cyb/publications/2007/cgdc-2007-a.pdf
11.        د. جورج لبكي- المعاهدات الدولية للأنترنيت – مجلة الدفاع الوطني- لبنان – العدد 83 كانون الثاني 2013 –https://www.lebarmy.gov.lb/ar/content/%D8%A7%D9%84%
12.        د. نبال إدلبي و السيدة هانيا ديماسي، مذكرة سياساتية تطوير وتنسيق التشريعات السيبرانية في المنطقة العربية،( اللجنة الاقتصادية والاجتماعية لغربي آسيا ، الإسكوا. https://www.unescwa.org/sites/www.unescwa.org/files/publications/files/e_escwa_ictd_13_tp-2_a_0.pdf
13.        أ. وسيم حرب – كتاب برنامج تعزيز حكم القانون في بعض الدول العربية – مشروع تحديث النيابات العامة- كتاب أعمال الندوة حول الجرائم المتصلة بالكمبيوتر.المملكة المغربية 2007. ftp://pogar.org/localuser/pogarp/ruleoflaw/cybercrime-
14.        د. نضال أدلبي، بحث بعنوان تطوير وتنسيق التشريعات السيبرانية في المنطقة العربية ومواجهة الجرائم السيبرانية، الأمم المتحدة ، الإسكوا.
15.        د. ناصر بن محمد البقمي، كتاب مكافحة الجرائم المعلوماتية وتطبيقاتها في دول مجلس التعاون لدول الخليج العربي، مركز الامارات للدراسات والبحوث والدراسات، الطبعة الاولى ، 2008.
16.        أ. ربيع محمد يحيى، كتاب اسرائيل وخطوات الهيمنة على ساحة الفضاء السيبراني في الشرق الاوسط، دراسة حول استعدادات ومحاور عمل الدولة العبرية في عصر الانترنيت(2002ـ 2013) ، http://strategicvisions.ecssr.com/ECSSR/ECSSR_DOCDAT[1]. Ait news. Safer internet Day.4.2.2017. https://aitnews.com/2016/02/09/%D8%AF%D9%88
17.        د. وليد طه – التنظيم التشريعي للجرائم الالكترونية في إتفاقية بودابست –- http://www.lasportal.org/ar/legalnetwork/Documents/%D8%A7%D
18.        د. محروس نصار غايب- الجريمة المعلوماتية . https://www.iasj.net/iasj?func=fulltext&aId=28397
19.        السيدة سيناء عبد هلال  محسن - المواجهة التشريعية للجرائم المتصلة بالكمبيوتر في ضوء التشريعات الدولية والوطنية- أعمال الندوة الاقليمية حول: »الجرائم المتصلة بالكمبيوتر« .
20.        الاتحاد الدولي للاتصالات، القمة العالمية لمجتمع المعلومات، الوثائق الصادرة عن القمة، جنيف 2003 وتونس 2005م .
21.        أ. عبد الله حامد الكيلاني، بحث ألكتروني منشوربعنوان جهود مكافحة الإرهاب النووي على الصعيد العربي، قطاع الشؤون القانونية جامعة الدول العربية،الرياض، 2013 .
22.         UN. تقرير مؤتمر الأمم المتحدة الثالث عشر لمنع الجريمة والعدالة الجنائية الدوحة 2015م ، الفقرة ج من حلقة العمل بشأن تعزيز تدابير منع الجريمة والعدالة الجنائية للتصدِّي للأشكالالمتطوِّرة للجريمة، مثل الجرائم الإلكترونية (السيبرانية) والاتِّجار بالممتلكات الثقافية، بما في ذلك الدروس المستفادة والتعاون الدولي،. https://www.unodc.org/documents/congress//Documentatio
23.        السيدة كريستينا سكولمان-كتاب برنامج تعزيز حكم القانون في بعض الدول العربية، اعمال الندوة الاقليمية حول الجرائم المتصلة بالكمبيوتر، المملكة المغربية،2007.
 
-      in English and Norwegian
1.   Susan W.Brenner .Cybercrime and the law. HIOA- bibliotekene- norge.
2.   the guardian, Seven die in online suicide pact in Japan, https://www.theguardian.com/technology/2005/mar/02/japa
3.   Petter Gottschalk,datakriminalitet i Norge,2011,fylkesbiblioteket i Akershus.
4.   UN conference weighs efforts to combat cybercrime, create safer digital world- UN news centre- http://www.un.org/apps/news/story.asp?NewsID=50610#.WH7PThvhC03.
5.   Oerlemans, Jan-Jaap, Investigating cybercrime,2017, Leiden University,HIOA bibliotik, norway .
6.   Shipley , Todd G. Bowker, Art, Investigating internet Crimes, HIOA bibliotik, Norway.
7.   International Telecommunication --union-- (ITU). https://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-ar.pdf.
8.   .Template.http://isper.escwa.un.org/FocusAreas/CyberLegislation/Template/tabid/201/language/en-US/Default.aspx.
9.   - Sofaer and Goodman (Cyber Crime and Security The Transnational Dimension), available at  http://media.hoover.org/sites/default/files/documents/0817999825_1.pdf.
10.                         . UK Safer internet Day.4.2.2014. https://www.saferinternet.org.uk/safer-internet-day/safer-internet-day-2016.
11.                         . How can we combat cyber crime?. A group of researchers are aiming to shed new light on how legislation can be used to stop these criminals. Article from university of oslo, http://sciencenordic.com/how-can-we-combat-cyber-crime.
12.                         . Cypercrime-Budapest Convention and related standards-council of europe.availble at http://www.coe.int/en/web/cybercrime/the-budapest-convention.
13.                         . Cybercrime. EU Regulatory Framework on Cybercrime.norway.university of oslo.. available at http://www.jus.uio.no/ifp/english/research/projects/nrccl/signal/research-prongs/cybercrime/.
14.                         . UN. Vienna Declaration on Crime and Justice. Article .https://www.unodc.org/documents/commissions/CCPCJ/Cri.
15.                         .UN. BANGKOK DECLARATION. . Article 15-16. http://www.un.org/events/11thcongress/declaration.
16.                         . UNCITRAL Model Law on Electronic Commerce (1996)..http://www.uncitral.org/uncitral/en/uncitral_texts/electroni.
 


[1]. أ. د. ذياب موسى البداينة، الجرائم الالكترونية المفهوم والأسباب ،الملتقى العلمي الجرائم المستحدثة في ظل المتغيرات والتحولات الإقليمية  والدوليةـ 2014ـ عمان . المملكة الاردنية الهاشمية ص 5، .متاح على الرابط http://repository.nauss.edu.sa/bitstream/handle/123456789/58478/%D8%A7%D9%
 [2] . أ. د. ذياب موسى البداينة . مصدر سابق  .ص 6.
[3]. «دعاوى الجرائم الإلكترونية وأدلة إثباتها في التشريعات العربية بين الواقع والمأمول»، ضمن فعاليات المؤتمر الثالث لرؤساء المحاكم العليا (النقض، التمييز، التعقيب) في الدول العربية المنعقد في جمهورية السودان الشقيقة خلال الفترة 23ـ25/9/م الموافق 7-9/11/1433هـ.ص 3.
[4]. أ . عادل يوسف عبد النبي الشكري، الجريمة المعلوماتية وأزمة الشرعية الجزائية،مجلة ـ العراق ـ جامعة الكوفة ـ العدد السابع 2008.نقل بتصرف ص 113.
[5]. د. يونس حرب - جرائم الكمبيوتر والانترنت- ايجاز في المفهوم والنطاق والخصائص والصور والقواعد الاجرائية للملاحقة والاثبات- ورقة عمل مقدمة الى مؤتمر الامن العربي 2002 – تنظيم المركز العربي للدراسات والبحوث الجنائية - ابو ظبي 10-12 /2/2002.  بحث منشور - ص 4.
 [6]. أ. د. ذياب موسى البداينة  ص 19 ـ 20 . . مصدر سابق .
[7]. د. عبد العال الديربي ـ  الجريمة المعلوماتية تعريفها أسبابها خصائصها. مصدر سابق .   
[8]. القاضي كاظم عبد كاظم الزيديـ بحث بعنوان مكافحة الجرائم المعلوماتية في التشريع العـراقي موقع السلطة القضائية الإتحاديةـ 15/10/2012.متاح على الرابط http://www.iraqja.iq/view.1645
[9] . القاضي كاظم عبد كاظم الزيدي، نقل بتصرف – مصدر سابق.
[10] - Susan W.Brenner .Cybercrime and the law. HIOA- bibliotekene- norge- p 29.
[11]. أ . جان فرنسوا هنروت -  أهمية التعاون الدولي والتجرية البلجيكية في تبادل المعلومات بين عناصر الشرطة والتعاون القضائي-  أعمال الندوة الاقليمية حول: »الجرائم المتصلة بالكمبيوتر- برنامج تعزيز حكم القانون في بعض الدول العربية- مشروع تحديث النيابات العامة – ص 95.
[12] - القاضي كاظم عبد كاظم الزيدي - نقل بتصرف - مصدر سابق.
[13]- وكالة سكاي برس، لعبة تؤدي بحياة عشرات المراهقين الروس، نقل بتصرف،1.3.2017. متاح على الرابطhttp://www.skypressiq.net/2017/3/1/%D9%84%. 
[14] - the guardian, Seven die in online suicide pact in Japan, 3.3.2017. https://www.theguardian.com/technology/2005/mar/02/japan.
[15] . . د. عبد العال الديربي، الاستاذ محمد صادق إسماعيل ، كتاب الجرائم الالكترونية ،المركز القومي للإصدارات القانونية. الطبعة الاولى 2012. ص 196ـ 170.  2017.1.20. متاح على الرابط https://books.google.no/books?id=4d4sDAAAQBAJ&pg=PT377&lpg=PT377&
[16] . . د. عبد العال الديربي .الجريمة المعلوماتية تعريفها أسبابها خصائصها . نقل بتصرف. مصدر سابق.
[17]-– Wikipedia الجريمة الالكترونية- 23.1.2017. https://ar.wikipedia.org/wiki/%D8%AC%D8%B1%D9%8A%D
[18]-  الجريمة الالكرتونية في المجتمع الخليجي وكيفية مواجهتها،مجلس التعاون لدول الخليج العربية، الامانة العامة مسابقة جائزة نايف بن عبد العزيز للبحوث الامنية لعام 2015،مجمع البحوث والدراسات أكاديمية السلطان قابوس لعلوم الشرطة نزوى- سلطنة عمان-2016، ص 42-43  . متاح على الرابط http://www.gcc-sg.org/ar-sa/CognitiveSources/DigitalLibrary/Lists/DigitalLibrary
[19] - Petter Gottschalk,datakriminalitet i Norge,2011,fylkesbiblioteket i Akershus,p 241.
[20]- دليل الامن السيبراني للدول النامية،الإتحاد الدولي للإتصالات،ص 17-27.2.2017 . متاح على الرابط  https://www.itu.int/ITU-D/cyb/publications/2007/cgdc-2007-a.pdf
[21] -  UN conference weighs efforts to combat cybercrime, create safer digital world- UN news centre- 2017.1.18-available at http://www.un.org/apps/news/story.asp?NewsID=50610#.WH7PThvhC03.
[22] - Oerlemans, Jan-Jaap, Investigating cybercrime,2017, Leiden University,HIOA bibliotik, norway ,chapter 2 ,p 24.
[23] -Shipley , Todd G. Bowker, Art, Investigating internet Crimes, HIOA bibliotik, Norway,p 388.
[24]- الجريمة الالكترونية في المجتمع الخليجي وكيفية مواجهتها، ص 38. مصدر سابق.
[25]. د. جورج لبكي- المعاهدات الدولية للأنترنيت – مجلة الدفاع الوطني- لبنان – العدد 83 كانون الثاني 2013 – متاح على الرابط https://www.lebarmy.gov.lb/ar/content/%D8%A7%D9%84%D9
[26]- د. نبال إدلبي و السيدة هانيا ديماسي، مذكرة سياساتية تطوير وتنسيق التشريعات السيبرانية في المنطقة العربية،( اللجنة الاقتصادية والاجتماعية لغربي آسيا ، الإسكوا( . 31.1.2017. ص 1. متاح على https://www.unescwa.org/sites/www.unescwa.org/files/publications/files/e_escwa_ictd_13_tp-2_a_0.pdf
[27]- ينظر قانون الإمارات العربي الإسترشادي لمكافحة جرائم تقنية أنظمة المعلومات وما في حكمها (2004).
[28]. أ. وسيم حرب – كتاب برنامج تعزيز حكم القانون في بعض الدول العربية – مشروع تحديث النيابات العامة- كتاب أعمال الندوة حول الجرائم المتصلة بالكمبيوتر.المملكة المغربية 2007.ص 8. متاح على الرابط ftp://pogar.org/localuser/pogarp/ruleoflaw/cybercrime-09a.pdf
[29]- د. نضال أدلبي، بحث بعنوان تطوير وتنسيق التشريعات السيبرانية في المنطقة العربية ومواجهة الجرائم السيبرانية، الأمم المتحدة ، الإسكوا،نقل بتصرف،  ص 14- 18.
[30] . International Telecommunication --union-- (ITU). https://www.itu.int/net/itunews/issues/2010/09/pdf/201009_20-ar.pdf.
 
[31]- الجريمة الالكرتونية في المجتمع الخليجي وكيفية مواجهتها، ص 79 -87-، نقل بتصرف ، مصدر سابق .
[32]- الجريمة الالكرتونية في المجتمع الخليجي وكيفية مواجهتها، ص 89 . مصدر سابق.
[33].Template.http://isper.escwa.un.org/FocusAreas/CyberLegislation/Template/tabid/201/language/en-US/Default.aspx.
[34] . http://isper.escwa.un.org/FocusAreas/CyberLegislation/Projects/tabid/161/language/en-US/Default.aspx.
[35] - د. نبال إدلبي و السيدة هانيا ديماسي، ص 4-5، مصدر سلبق.
[36]- د. ناصر بن محمد البقمي، ملخص ، كتاب مكافحة الجرائم المعلوماتية وتطبيقاتها في دول مجلس التعاون لدول الخليج العربي، مركز الإمارات للدراسات والبحوث الإستراتيجية، الطبعة  الاولى، 2008م .  
[37]- ينظر المواد من (371- 376) ، من الفصل السادس المنظم لجرائم القذف والسب وإفشاء الاسرار من قانون العقوبات  لدولة الإمارات العربية المتحدة  رقم (52) لسنة 2006.
[38]- ينظر المواد من (378- 380) ، من الفصل السادس المنظم لجرائم القذف والسب وإفشاء الاسرار من قانون العقوبات  لدولة الإمارات العربية المتحدة رقم (52) لسنة 2006.
[39]- ينظر القانون الاتحادي رقم 2 لسنة 2015 في شأن مكافحة التمييز والكراهية.
[40] - ينظر نص المادة (41) من القانون.
[41]- ينظر القانون رقم (5) لسنة (2012) في مكافحة جرائم تقنية المعلومات الإماراتي،23.2.2017. متاح على الرابط http://www.adjd.gov.ae/portal/binary/com.epicentric.contentmanagement.servlet.ContentDeliveryServlet/
[42]- ينظر نص قانون اتحادي لدولة الإمارات العربية المتحدة رقم ( ٧ ) لسنة ٢٠٠٢م في شأن حقــوق المؤلف والحقـوق المـجاورة.
[43] - Oerlemans, Jan-Jaap, Investigating cybercrime,2017, Leiden University,HIOA bibliotik, norway ,p 20.
[44] - Sofaer and Goodman (Cyber Crime and Security The Transnational Dimension), page 4, available at  http://media.hoover.org/sites/default/files/documents/0817999825_1.pdf. 11.1.2017
[45] - أ. ربيع محمد يحيى، كتاب اسرائيل وخطوات الهيمنة على ساحة الفضاء السيبراني في الشرق الاوسط، دراسة حول استعدادات ومحاور عمل الدولة العبرية في عصر الانترنيت(2002ـ 2013) ، ص 77 ، متاح على http://strategicvisions.ecssr.com/ECSSR/ECSSR_DOCDATA_PRO_EN/Resources/P
[46] . UK Safer internet Day.4.2.2014. https://www.saferinternet.org.uk/safer-internet-day/safer-internet-day-2016.
[47]. Ait news. Safer internet Day.4.2.2017. https://aitnews.com/2016/02/09/%D8%AF%D9%88
[48] - د. جورج لبكي،  مصدر سابق.
[49]. د. وليد طه – التنظيم التشريعي للجرائم الالكترونية في إتفاقية بودابست – بحث ألكتروني - ص 15 – 11.1.2017 - متاح على الرابط http://www.lasportal.org/ar/legalnetwork/Documents/%D8%A7%D9%84%D8%AA
[50] . How can we combat cyber crime?. A group of researchers are aiming to shed new light on how legislation can be used to stop these criminals. Article from university of oslo. 2017.1.17. available at http://sciencenordic.com/how-can-we-combat-cyber-crime.
[51] . Cypercrime-Budapest Convention and related standards-council of europe. 2017.1.17. availble at http://www.coe.int/en/web/cybercrime/the-budapest-conventio
[52] . د. عبد العال الديبريـ الاستاذ محمد صادق إسماعيل ـ كتاب الجرائم الالكترونية . ص 8. مصدر سابق.
[53] . Cybercrime. EU Regulatory Framework on Cybercrime.norway.university of oslo. 2017.1.17. available at http://www.jus.uio.no/ifp/english/research/projects/nrccl/signal/research-prongs/cybercrime/.
[54]. أ. وسيم حرب - كتاب برنامج تعزيزحكم القانون في بعض الدول العربية-  ص7.مصدر سابق.
[55] . «دعاوى الجرائم الإلكترونية وأدلة إثباتها في التشريعات العربية بين الواقع والمأمول»، ضمن فعاليات المؤتمر الثالث لرؤساء المحاكم العليا (النقض، التمييز، التعقيب) في الدول العربية المنعقد في جمهورية السودان الشقيقة خلال الفترة 23ـ25/9/م الموافق 7-9/11/1433هـ.ص 10.
[56]. «دعاوى الجرائم الإلكترونية وأدلة إثباتها في التشريعات العربية بين الواقع والمأمول»، ص 10، مصدر سابق .
[57].   د. جورج لبكي- المعاهدات الدولية للأنترنيت – مصدر سابق.
[58]. . وليد طه – ص 15 - نقل بتصرف – مصدر سابق.
[59] . أنظر المادة (9 ) من الإتفاقية .
[60]. جان فرنسوا هنرت – أهمية التعاون الدولي والتجرية البلجيكية في تبادل المعلومات بين عناصر الشرطة والتعاون القضائي-  نقل بتصرف– ص 106- 109 . مصدر سابق.
[61]. كرستينا سكولمان - كتاب برنامج تعزيزحكم القانون في بعض الدول العربية- ص 120.   مصدر سابق .
[62].  جان فرنسوا هنرت – أهمية التعاون الدولي والتجرية البلجيكية في تبادل المعلومات بين عناصر الشرطة والتعاون القضائي- نقل بتصرف– ص 106- 109 . مصدر سابق.
[63]. كرستينا سكولمان- ص 64،مصدر سابق.
[64] . Council of Europe. Convention for the Protection of Individuals with regard to Automatic
Processing of Personal Data. 4.2.2017.https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId.
[65] . د. محروس نصار غايب- الجريمة المعلوماتية -  ص 21.
[66] .السيدة سيناء عبد هلال  محسن - المواجهة التشريعية للجرائم المتصلة بالكمبيوتر في ضوء التشريعات الدولية والوطنية- أعمال الندوة الاقليمية حول: »الجرائم المتصلة بالكمبيوتر« – ص 54. مصدر سابق.
[67]. أجندة تونس، التي تم تبنيها في 15 نوفمبر 2005 ،متاح على الموقع pdf.fr_agenda_tunis/pdf.fr_agenda_11327544873tunis/20687/files/fr/ci/org
[68]. الاتحاد الدولي للاتصالات،القمة العالمية لمجتمع المعلومات،الوثائق الصادرة عن القمة، جنيف 2003 وتونس 2005م ،ص 59- 77. ،مصدر سابق.
[69] - د. جورج لبكي- المعاهدات الدولية للأنترنيت ، نقل بتصرف – مصدر سابق.
[70]. أ. عبد الله حامد الكيلاني، بحث ألكتروني منشوربعنوان جهود مكافحة الإرهاب النووي على الصعيد العربي،قطاع الشؤون القانونية جامعة الدول العربية،الرياض ،2013،ص 10. 
[71]. الاتحاد الدولي للإتصالات (ITU) ، الأمن السيبراني ص21، متاح على الرابط https://www.itu.int/net/itunews/issues/2010/09/pdf/201009ar.pdf.11.1.2017
[72]- .wikipedia - مؤتمرات الجريمة ومؤتمر 2015. 23.1.2017.نقل بتصرف، متاح على https://ar.wikipedia.org/wiki/%D9%85%D8%A4%D8%AA%D
[73]- UN. تقرير مؤتمر الأمم المتحدة الثالث عشر لمنع الجريمة والعدالة الجنائية الدوحة 2015م ، الفقرة ج من حلقة العمل بشأن تعزيز تدابير منع الجريمة والعدالة الجنائية للتصدِّي للأشكالالمتطوِّرة للجريمة، مثل الجرائم الإلكترونية (السيبرانية) والاتِّجار بالممتلكات الثقافية، بما في ذلك الدروس المستفادة والتعاون الدولي،ص88. 8.2.2017. متاح على الرابط https://www.unodc.org/documents/congress//Documentation/Report/ACO
[74]- الجريمة الالكرتونية في المجتمع الخليجي وكيفية مواجهتها، ص 71- 72 – مصدر سابق.
[75] - http://www.arabnews.com/saudi-arabia/news/778886. 25.2.2017.
[76] . UN. Vienna Declaration on Crime and Justice. Article 18. 1.2.2017. available at https://www.unodc.org/documents/commissions/CCPCJ/Crime 
[77] .UN. BANGKOK DECLARATION. . Article 15-16. 1.2.2017. . available at http://www.un.org/events/11thcongress/declaration.
[78] . Council of Europe- Details of Treaty No.189- 2017.1.18-available at                                                        https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/189
[79] -For more information visit . university of Toronto. 2011 Deauville G8 Summit
Final Compliance Report.25.2.2017.p.238. http://www.g8live.org/wp-content/uploads/2014/09/2011g8finalcompliance.pdf.
[80].available.www.uncitral.org/uncitral/ar/uncitral_texts/electronic_commerce/2001Model_23. 1.2017.
[81] . UNCITRAL Model Law on Electronic Commerce (1996). 9.1.2017.http://www.uncitral.org/uncitral/en/uncitral_texts/electroni
[82].   د. جورج لبكي- المعاهدات الدولية للأنترنيت ، نقل بتصرف – مصدر سابق.
 [83]. القمة العالمية لمجتمع المعلومات، جنيف 2003 وتونس 2005م،29.1.2017. متاح على الرابط http://www.itu.int/net/wsis/index-ar.html
[84]. قرار المجلس بتاريخ 29 مايو 2000 ،متعلق بمكافحة استغلال الاطفال في إنتاج المواد الاباحية على الانترنت (2000/375 (JAI/الجريدة الرسمية للاتحاد الاوروبي،  9 يونيو 2000 ،سطر 138/1 .
[85] . جان فرنسوا هنرت - ص 107، مصدر سابق   .
[86]. أ. خالد محي الدين احمد – الجرائم المتعلقة بالرغبة الأشباعية باستخدام الكمبيوتر- اعمال الندوة الاقليمية حول الجرائم المتصلة بالكمبيوتر- الدار البيضاء- 2007- ص 37.
[87] - السيدة كريستينا سكولمان-برنامج تعزيز حكم القانون في بعض الدول العربية، اعمال الندوة الاقليمية حول الجرائم المتصلة بالكمبيوتر، المملكة المغربية، 2007، ص 47.
. [88]- شبكة الهيئات العربية لتنظيم الاتصالات. http://www.aregnet.org/ar/%D9%85%D9%. 26.2.2027



#ليلى_الجنابي (هاشتاغ)      



اشترك في قناة ‫«الحوار المتمدن» على اليوتيوب
حوار مع الكاتب البحريني هشام عقيل حول الفكر الماركسي والتحديات التي يواجهها اليوم، اجرت الحوار: سوزان امين
حوار مع الكاتبة السودانية شادية عبد المنعم حول الصراع المسلح في السودان وتاثيراته على حياة الجماهير، اجرت الحوار: بيان بدل


كيف تدعم-ين الحوار المتمدن واليسار والعلمانية على الانترنت؟

تابعونا على: الفيسبوك التويتر اليوتيوب RSS الانستغرام لينكدإن تيلكرام بنترست تمبلر بلوكر فليبورد الموبايل



رأيكم مهم للجميع - شارك في الحوار والتعليق على الموضوع
للاطلاع وإضافة التعليقات من خلال الموقع نرجو النقر على - تعليقات الحوار المتمدن -
تعليقات الفيسبوك () تعليقات الحوار المتمدن (0)


| نسخة  قابلة  للطباعة | ارسل هذا الموضوع الى صديق | حفظ - ورد
| حفظ | بحث | إضافة إلى المفضلة | للاتصال بالكاتب-ة
    عدد الموضوعات  المقروءة في الموقع  الى الان : 4,294,967,295
- جرائم الإتجار بالبشر
- الجزاءات القانونية لتلوث البيئة
- عقوبة الحصار الإقتصادي على العراق بموجب قرار الأمم المتحدة ر ...
- مصطلحات ومفاهيم في القانون الدولي الخاص


المزيد.....




- الأمم المتحدة: 800 ألف نسمة بمدينة الفاشر السودانية في خطر ش ...
- -خطر شديد ومباشر-.. الأمم المتحدة تحذر من خطر ظهور -جبهة جدي ...
- إيران تصف الفيتو الأمريكي ضد عضوية فلسطين في الأمم المتحدة ب ...
- إسرائيل: 276 شاحنة محملة بإمدادات الإغاثة وصلت إلى قطاع غزة ...
- مفوضية اللاجئين تطالب قبرص بالالتزام بالقانون في تعاملها مع ...
- لإغاثة السكان.. الإمارات أول دولة تنجح في الوصول لخان يونس
- سفارة روسيا لدى برلين تكشف سبب عدم دعوتها لحضور ذكرى تحرير م ...
- حادثة اصفهان بين خيبة الأمل الاسرائيلية وتضخيم الاعلام الغرب ...
- ردود فعل غاضبة للفلسطينيين تجاه الفيتو الأمريكي ضد العضوية ...
- اليونيسف تعلن استشهاد أكثر من 14 ألف طفل فلسطيني في العدوان ...


المزيد.....

- التنمر: من المهم التوقف عن التنمر مبكرًا حتى لا يعاني كل من ... / هيثم الفقى
- محاضرات في الترجمة القانونية / محمد عبد الكريم يوسف
- قراءة في آليات إعادة الإدماج الاجتماعي للمحبوسين وفق الأنظمة ... / سعيد زيوش
- قراءة في كتاب -الروبوتات: نظرة صارمة في ضوء العلوم القانونية ... / محمد أوبالاك
- الغول الاقتصادي المسمى -GAFA- أو الشركات العاملة على دعامات ... / محمد أوبالاك
- أثر الإتجاهات الفكرية في الحقوق السياسية و أصول نظام الحكم ف ... / نجم الدين فارس
- قرار محكمة الانفال - وثيقة قانونيه و تاريخيه و سياسيه / القاضي محمد عريبي والمحامي بهزاد علي ادم
- المعين القضائي في قضاء الأحداث العراقي / اكرم زاده الكوردي
- المعين القضائي في قضاء الأحداث العراقي / أكرم زاده الكوردي
- حكام الكفالة الجزائية دراسة مقارنة بين قانون الأصول المحاكما ... / اكرم زاده الكوردي


المزيد.....


الصفحة الرئيسية - دراسات وابحاث قانونية - ليلى الجنابي - فعالية القوانين الوطنية والدولية في مكافحة الجرائم السيبرانية