الجريمة المعلوماتية
الملخص
لقد أصبح النظام المعلوماتي بالرغم من فوائده الجمة مصدر ازعاج وقلق للآخرين حيث أصبحت المعلومات الإلكترونية هدفاً للمحتالين، وأتاحت الفرصة لارتكاب جرائم تقليدية بطرق غير تقليدية، كما لا يتوانى محترفو الإجرام المعلوماتي من ابتكار وسائل تقنية حديثة من أجل الاعتداء على هذه المعلومات.
هذا وقد أظهرت الدراسات والأبحاث التي أجريت في هذا الشأن أن المؤسسات المجني عليها يغلب عليها الطابع المالي، كالبنوك وشركات السمسرة وشركات التأمين أي المؤسسات المالية، ومن العجيب أن المؤسسات المجني عليها تفضل التكتم والسرية حيال وقوع جريمة معلوماتية بها بحجة الحفاظ على سمعتها وثقة المتعاملين معها.
هذا الأمر أدى إلى – مع وجود أسباب أخرى- ظهور ما يعرف بالرقم الأسود لجرائم المعلوماتية، والذي يتم على قلة الجرائم المكتشفة أو المبلغ عنها، إذ أوجد صعوبة شديدة في تحديد حجم الخسائر الناشئة عن الجرائم المعلوماتية سواء في القانون المقارن أو القانون الجزائري.
ومن ثمة كان لزاماً التطرق لماهية الإجرام المعلوماتي ثم الحديث عن طبيعة الشخص مرتكب هذا النمط من الإجرام، ثم نبحث في دواعي الحماية الجنائية للمعلومات الإلكترونية.
المراجع
الكتب العامة والمتخصصة
داود حسن طاهر، جرائم نظم المعلومات، الطبعة الأولى، مركز الدراسات والابحاث ، الرياض،سنة 2000.
عبد الحكيم رشيد توبة، جرائم تكنولوجيا المعلومات، الطبعة الأولى، دار المستقبل للنشر والتوزيع، الاردن، سنة 2009
عمر ابو الفتوح حمامي، الحماية الجنائية للمعلومات، دار النهضة العربية، مصر، سنة 2010
غنام محمد غنام، دور قانون العقوبات في مكافحة جرائم الكمبيوتر والانترنت، دار الفكر والقانون، المنصورة، طبعة 2010
القهوجي علي عبد القادر، الحماية الجنائية لبرامج الحاسب الآلي، طبعة أولى، الدار الجامعية، بيروت، سنة 199
ريم جعفر الشريمي، هوية المجرم المعلوماتي، مقال منشور على موقع مركز التميز لامن المعلومات
نهلا عبد القادر المومني ، الجرائم المعلوماتية، الطبعة الأولى، دار القافة للنشر والتوزيع ، عمان، 2008
منير محمد الجنبيهي ، جرائم الانترنت والحاسب الآلي ووسائل مكافحتها، دار الفكر الجامعي، الاسكندرية، سنة 1994،
منير محمد الجنبهي ، ممدوح محمد الجنبهي ، جرائم الانترنت والحاسب الآلي ووسائل مكافحتها، دار الفكر الجامعي ،الطبعة الثانية، الاسكندرية، سنة 2005
يوسف أمير فرج، الجريمة الالكترونية والمعلوماتية والجهود الدولية لمكافحتها، الطبعة الأولى، مكتبة الوفاء القانونية، الإسكندرية، سنة 2011
كتب باللغة الأجنبية
TOM FORESTE, HIGH TECH SOCIETY, THIRD PRINTING, COMBRIDGE, 1990.
DAVID THOMSON, CURRENT TRENDS IN CUMPUTER CRIME, COMPUTER CONTROL QUARTERLY, VOL 9 N°1,
الرسائل والمذكرات
خالد بوكشير، الجريمة المعلوماتية، مذكرة نهاية التدريب، المنظمة الجهوية للمحاميين ناحية سطيف، 2005-2006
الدوريات والمجلات
جمال فؤاد، بحث حول الجرائم المعلوماتية ،منشور على الموقع: HTTP://WWW.SHAIMAAATALLA.COM/VB/SHOWTHREAD.PHP?T=3160
العدوان على البيئة المعلوماتية خطورته ومواجهته، مقال منشور على موقع : HTTP://WWW.PMI.PNA.PS/WPMI/