الجريمة الالكترونية الممارسة ضد المرأة على صفحات الانترنت و طرق محاربتها

د. بن غذ فة شريفة و د. القص صليحة جامعة سطيف2 الجزائر
الملخص:

لطالما تعرضت المرأة إلى الكثير من الاضطهاد الذي لم يختفي رغم كل التطور والتقدم، والمتمثل في القرية الالكترونية التي لم تعد تختلف عن القرية القديمة من حيث الزمن. حيث أن صورة المرأة مازالت سلعة يتاجر بها كل من سولت له نفسه ذلك وعِرض المرأة العربية لم يختلف كثيرا في اضطهاده على شبكات الانترنت عن سابق الأزمان، حيث أصبحت الحسابات الالكترونية الخاصة بالمرأة حسابات مشاع لكل قرصان أو مجرم الكتروني له نزوات عدوانية ضدها سواء كانت مكبوتة أو معلنة.

كما أن التهديدات المتنوعة على مختلف صفحات الويب لا تتوقف، بل في تزايد مستمر. حتى الحياة الخاصة للمرأة وحياتها الزوجية والمهنية أصبحت محل تهديد دائم. فكم من امرأة طلقت وطردت من وظيفتها أو بيتها بسبب هذه التحرشات التكنولوجية. ورغم أن محاولات التصدي لمثل هذه التحرشات والتهديدات والجرائم؛ إلا أنها غير كافية لكف يد العنف والإجرام الالكتروني ضد المرأة العربية على وجه العموم والجزائرية على وجه الخصوص.

Summary:

Despite the technological development, women continue to suffering from violence and cyber-crime. Image of women still exposure on the web pages with most egregious ways and pornography, by using Spyware on her own life, and theft of data and pictures, and sexually harassed by hackers and criminal-mail.

It also vulnerable to various threats and murder attempts on Web pages, these attempts do not stop, but it is increasing. And this is what is threatening the private life of women: marital and professional. Although the legal attempts to fight against cyber-crime; but it are not enough to desist e-crime against Arab women in general and Algeria in particular.

مقدمة:

عالم الجريمة في اتساع مستمر ومقلق، حيث يتقدم بتقدم وتطور البحوث العلمية والوسائل الالكترونية المتطورة باستمرار لا نظير له،” >لقد أصبحت الجريمة أكثر قوة بفضل التقنية الحديثة < تقول روي جودسون، ويضيفP-Bouzat منبها لازدياد معدل الجريمة >بأن التزايد في معدل الحوادث ما هو إلا بسبب دخول الآلة وعلى وجه الخصوص وسائل النقل التي أحدثت الزيادة المطردة و المقلقة للجرائم غير العمدية<“[1] ؛ بهذا يتضح جليا بان الجريمة هي الجريمة، قد تختلف وسائلها لكن مسبباتها وأثارها متشابهة إلى حد بعيد، بالإضافة إلى أن هذه التطورات التكنولوجية في الحقيقة من أهم مسببات تزايد عدد الجرائم، ربما لتوفرها، وربما لسرعة تنفيذها، وربما لقدرة التنكر ولاختفاء ورائها عند ارتكاب الجرائم. إذ في تعاملاتنا البنكية، والمدنية، المدرسية والتجارية وحتى السياسية، لا يمكن إغفال جهاز الحاسوب أو شبكة الإنترنت ولا حتى الهاتف النقال. حيث أصبحت وسائل لا مجال للاستغناء عنها، ورغم أن هذه الوسائل التكنولوجية الحديثة قدمت الكثير من الخدمات التي تهدف إلى تسهيل حياة الأفراد وتعاملاتهم ومعيشتهم وحتى حمايتهم من السرقات والاعتداءات…إلا أنها أصبحت عنصرا فعالا في التخطيط وتنفيذ الجرائم ، هذه الأخيرة التي ترتكز على ما توفره الشبكة العنكبوتية من معلومات وبيانات وما القرصنة إلى الوجه الصريح لمثل هذه الجرائم،إذ بات من السهل سرقة مبالغ طائلة بسهولة كبيرة وأنت جالس وراء جهاز كومبيوتر. حيث يمكن للسارق الالكتروني الحصول على المعلومات الالكترونية ونقلها وتخزينها على الشبكات بطرق تكنولوجية حديثة ومتطورة يصعب في كثير من الأحيان التصدي لها أو إيقاف مسارها. وقد مست هذه الجرائم جميع المجالات وكل الشرائح حتى المرأة لم تسلم منها، حيث تمارس ضدها كل أنواع الجرائم من تحرشات جنسية وسرقات للمعلومات الخاصة والمهنية وسرقة صورها بغرض ابتزازها، كما أن بيع النساء وإقحامها في المنظمات المشبوهة والعصابات الخاصة بالدعارة والتجارة المخدرات وتستخدم حتى كطعم لجلب ضحايا آخرين من الجنسين.

هذه الجرائم لا تتعلق فقط بالفتاة القاصر بل تعاني منها كل النساء القاصرات والراشدات، العاملات والماكثات في البيوت، المتعلمات وغير المتعلمات، الغربيات والشرقيات العربيات والجزائريات. فاتساع شبكة الانترنت وعدم محدوديتها الجغرافية جعلت من الجريمة الالكترونية هي الأخرى عابرة للقارات والفئات العمرية. الانترنت ورغم مميزاتها إلا أن سلبيتها هي الأخرى كثيرة ولا تحصى منها: ” الافتقار إلى السرية، واحتوائها على معلومات غير أخلاقية وتافهة، أي انتشار ما يسمى بالإباحية الالكترونية مثل تبادل الصور المؤذية للأخلاقي والقيم، الترويج لمعلومات متطرفة دينيا وسياسيا وعنصريا.

بالإضافة إلى انتشار الجريمة الالكترونية منها: جرائم الملكية الفكرية، سرقة البرامج، والاحتيال المالي من خلال بطاقات الائتمان…”[2] ومن خلال ما تم عرضه تطرح هذه الورقة تساؤلات مهمة منها: هل الجانب القانوني كاف لمحاربة ظاهرة الجريمة الالكترونية؟ وما هي أهم الجرائم الالكترونية التي تمارس ضد المرأة على صفحات الانترنت؟ ما هي طرق الوقاية التي تحمي المرأة من الوقوع كضحية للجرائم الالكترونية؟ منهجية للدراسة: أهمية الدراسة: تتمثل أهمية الدراسة في النقاط التالية: التطور التكنولوجي الهائل وما صاحبه من تطورات على مستوى جميع المجالات حتى على مستوى الجريمة. زيادة انتشار نسبة الجرائم الالكترونية بشكل واسع وملفت للنظر، حيث يتلقى المجرم السيبيري دورات تكوينية في البرمجيات الخبيثة وغيرها… خطورة ظاهرة الإجرام الالكتروني بسبب مزاياه من سرعة على التنفيذ والقدرة على التخفي والتنوع في الجرائم. أهمية نصف المجتمع والمتمثل في المرأة، التي تعتبر مسئولة على النصف الثاني من المجتمع. المساس بسمعة المرأة وتشويه صورتها لا يضرها فقط بل يضر بكل عائلتها وأبنائها والمجتمع على العموم. الجانب القانوني لا يكفي لوحده لمحاربة الجريمة الالكترونية ضد المرأة. ضرورة توعية المرأة والمجتمع بالآثار السلبية والخطيرة لهذا النوع من الجرائم وتهديدها لحياة المرأة وتماسك المجتمع.

أهداف الدراسة: تتمثل أهداف الدراسة في: الإطلاع على ما كتب حول الجريمة الالكترونية بصورة عامة. تحديد نوع الجرائم الالكترونية التي تمارس ضد المرأة على صفحات الانترنت. عرض بعض الحالات التي كانت فيها المرأة والفتاة ضحية الجريمة الإلكترونية. اقتراح طرق وقائية تحمي المرأة وتساعدها على التصدي لهذا النوع من الجرائم والتهديدات. تبيان خطورة الجريمة الالكترونية وضرورة التصدي لها. حدود الدراسة: اتبعت الدراسة الاستطلاعية الحالية طريقة عرض بعض الحالات من النساء والفتيات اللاتي تعرضن لجرائم الكترونية متنوعة على صفحات الانترنت وخاصة على صفحات التواصل الاجتماعي وعلى رأسها الفيسبوك. مع الحرص على عدم ذكر التفاصيل كحق لأفراد العينة اللواتي طالبن بذلك. كما حاولت الدراسة طرح عدة نقاط وقائية لحماية المرأة من هذه الجرائم. وهذا من خلال مجموعة من المقابلات غير الموجهة الغرض منها معرفة الجريمة التي تعرضن لها، مع عرض حالة من صفحات الانترنت كنموذج. الإطار النظري للدراسة: أولا: تعريف الجريمة الالكترونية: ” تتكون الجريمة الإلكترونية(cyber crimes) أو الافتراضية من مقطعين هما الجريمة(crime) والإلكترونية .(cyber) ويستخدم مصطلح الإلكترونية لوصف فكرة جزء من الحاسب أو عصر المعلومات. أما الجريمة فهي السلوكيات والأفعال الخارجة على القانون. والجرائم الإلكترونية هي ” المخالفات التي ترتكب ضد الأفراد أو المجموعات من الأفراد بدافع الجريمة وبقصد إيذاء سمعة الضحية أو أذى مادي أو عقلي للضحية مباشر أو غير مباشر باستخدام شبكات الاتصالات مثل الإنترنت، غرف الدردشة، والبريد الإلكتروني،

ويمثل جوهر الجريمة الإلكترونية والموبايل. أبعد من هذا الوصف، ومع ذلك، فالأعمال ذات الصلة بالحاسوب لأغراض شخصية أو تحقيق مكاسب مالية أو ضرر، بما في ذلك أشكال الجرائم المتصلة بالهوية، والأفعال المتعلقة بمحتويات الكمبيوتر جميعها تقع ضمن معنى أوسع لمصطلح”الجريمة الإلكترونية”.” [3] “وهي نشاط اجرامي تستخدم فيه التقنية الالكترونية (الحاسوب الآلي الرقمي وشبكة الإنترنت) بطريقة (مباشرة أو غير مباشرة) كوسيلة لتنفيذ الفعل الإجرامي المستهدف”[4].

وهنا لابد من الإشارة إلى اختلاف التسميات لهذا النوع من الجرائم مثل جرائم الكومبيوتر وجرائم الانترنت أو جرائم التكنولوجيا و الجريمة الافتراضية. أو الانحراف الافتراضي و الجريمة السيبيرية cyber crime أو جرائم التقنية العالية hi-tech crime كما” أنه لا بد أن نشير بغياب مصطلح قانوني موحد للدلالة على الجرائم الناشئة عن استغلال تقنية المعلومات واستخدامها، فالبعض يطلق عليها جريمة الغش ألمعلوماتي والبعض الأخر يطلق عليها جريمة الاختلاس ألمعلوماتي أو الاحتيال ألمعلماتي وآخرون يفضلون تسميتها بالجريمة المعلوماتية. “[5] وهذا دليل أخر على صعوبة التعامل مع مثل هذا النوع من الجرائم. كما تزداد الصعوبة إذا علمنا بان المشرعون يختلفون في تسميتها جريمة الكترونية إذا لا يعتبرونها جريمة إذا كانت تعتمد على الوسائل الالكترونية فقط، إذ لا بد أن يكون موضوعها أيضا الكترونيا كسرقة حساب الكتروني.

بهذا الصدد “يجب أن نفرق بين ثلاث أنواع مختلفة من جرائم الكومبيوتر: الجرائم التي يستخدم فيها الكومبيوتر كأداة مثل الاحتيال، والجرائم التي يكون الكومبيوتر فيها محل الجريمة، مثل اختراق أجهزة الكومبيوتر وإرسال الفيروسات، والجرائم التي يكون دور الكومبيوتر فيها ثانوي فيما يتعلق بالجريمة، ومثال ذلك عند استخدامه كوسيط لتخزين سجلات العمليات الإجرامية. “[6] و لتباين خطورة هذه الظاهرة تعرض بعض الإحصائيات ” في بريطانيا عام 2007 هناك جريمة الكترونية تقع كل 10 ثواني (3 مليون جريمة بالسنة) وأكبر نسبة فيها تعود لجرائم التحرش الجنسي (850 ألف حالة) بينما هناك 92 ألف حالة لسرقة الهوية، و145 ألف حالة لاختراق الحواسيب بهدف سرقة المعلومات أو التخريب. 207 ألف حالة للحصول على الأموال من خلال الاحتيال للسطو على أرقام البطاقات الائتمانية. “[7] ” كما أن هناك حوالي 80% من أعمال الجريمة الالكترونية تنشأ في شكل من أشكال النشاط المنظم، مع سوق الجرائم الالكترونية الأسود، على شكل عمل دورة البرمجيات الخبيثة، وفيروسات الكومبيوتر…وبيع البيانات وقبض ثمن المعلومات المالية. “[8]

ثانيا: تصنيف الجرائم المعلوماتية الواقعة على الأشخاص:

جرائم القذف والسب وتشويه السمعة: “تعد جرائم السب والقذف الأكثر شيوعا في نطاق الشبكة، حيث  يستعمل الجاني حسب القواعد العامة جرائم القذف والسب عبارات بذيئة تمس وتخدش شرف المجني عليه، بل إن إرادته اتجهت لذلك بالذات. وبالتطور أصبحت الانترنت إحدى هذه الوسائل إن لم نقل أكثرها رواجا-فعادة ترسل عبارات السب والقذف عبر البريد الصوتي أو ترسم أو تكتب على صفحات الويب ما يؤدي بكل من يدخل هذا الموقع لمشاهدتها أو الاستماع إليها، ويتحقق بذلك ركن العلنية الذي تطلبه الكثير من التشريعات في السب العلني، وٕاذا لم يطلع عليها أحد فإنه يمكن تطبيق مواد السب أو القذف غير العلني.”[9] صناعة ونشر الإباحة: ” كما وضحت دراسة أدست ( Adsit, 1999 ) أن المواقع الإباحية أصبحت مشكلة حقيقية وأن الآثار المدمرة لهذه المواقع لا تقتصر على مجتمع دون الآخر، ويمكن أن يلمس أثارها السيئة على ارتفاع جرائم الاغتصاب بصفة عامة واغتصاب الأطفال بصفة خاصة، العنف الجنسي، فقد العائلة لقيمها ومبادئها وتغيير الشعور نحو النساء إلى الابتذال بدل الاحترام.

ويبدوا أن لكثرة المواقع الإباحية على الإنترنت والتي يقدر عددها بحوالي (70) ألف موقع دور كبير في إدمان مستخدمي الإنترنت عليها حيث أتضح أن نسبة ( ١٥ ٪) من مستخدمي الإنترنت البالغ عددهم( 906 ) مليون شخص تصفحوا المواقع الإباحية في شهر ابريل عام( 1998 )”[10] جريمة التهديد والمضايقة “يقصد بالتهديد الوعيد بالشر، وهو زرع الخوف في النفس بالضغط على إرادة الإنسان،وتخويفه من أضرار ما سيلحقه أو سيلحق أشياء أو أشخاص له بها صلة.”[11] انتحال الشخصية :وتشمل ما يلي: جرائم انتحال شخصية الآخرين: “تعتبر جرائم انتحال شخصية الآخرين من الجرائم القديمة إلا أن التنامي المتزايد لشبكة الإنترنت أعطى قدرة اكبر على جمع المعلومات الشخصية المطلوبة عن الضحية والاستفادة منها في ارتكاب جرائمهم. فتنتشر في شبكة الإنترنت الكثير من الإعلانات المشبوهة والتي تداعب عادة غريزة الطمع الإنساني في محاولة الاستيلاء على معلومات اختيارية من الضحية، فهناك مثلا إعلان عن جائزة فخمة يكسبها من يساهم بمبلغ رمزي لجهة خيرية والذي يتطلب بطبيعة الحال الإفصاح عن بعض المعلومات الشخصية كالاسم والعنوان والأهم رقم بطاقة الائتمان لخصم المبلغ الرمزي لصالح الجهة الخيرية، وبالرغم من أن مثل هذا الإعلان من الوضوح بمكان انه عملية نصب واحتيال إلا انه ليس من المستبعد أن يقع ضحيته الكثير من مستخدمي الإنترنت. ويمكن أن تؤدي جريمة انتحال الشخصية إلى الاستيلاء على رصيده البنكي أو السحب من بطاقته الائتمانية أو حتى الإساءة إلى سمعة الضحية .

انتحال شخصية المواقع : مع أن هذا الأسلوب يعتبر حديث نسبياً، إلا انه اشد خطورة وأكثر صعوبة في اكتشافه من انتحال شخصية الإفراد، حيث يمكن تنفيذ هذا الأسلوب حتى مع المواقع التي يتم الاتصال من خلال نظم الاتصال الأمن حيث يمكن وبسهولة اختراق مثل هذا الحاجز الأمني، وتتم عملية الانتحال بهجوم يشنه المجرم على الموقع للسيطرة عليه ومن ثم يقوم بتحويله كموقع بيني آو يحاول اختراق موقع لأحد مقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص به هناك مما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور. ويتوقع أن يكثر استخدام أسلوب انتحال شخصية المواقع في المستقبل نظرا لصعوبة اكتشافها.”[12] ثالثا: أركان الجريمة المعلوماتية تنهض الجريمة على ركنين رئيسيين هما الركن المادي والركن المعنوي، فلا بد للجريمة المعلوماتية إذن من ركن مادي يمثل كيانها الملموس ويعبر عن إرادة الفاعل بصورة يمكن إثباتها، ولا بد أيضا من ركن معنوي يعبر عن إرادة المجرم ألمعلوماتي . الركن المادي لا بد من فعل أو امتناع يمكن إثباته إذ لا عبرة بما يدور في خلد الإنسان من أفكار لأنها لا تدخل دائرة التجريم ، والركن المادي هنا يختلف من حال لأخر حسب التصنيف الذي يقع على الفعل وعليه لا يمكن حصر الجريمة المعلوماتية تحت تكييف واحد ، فقد تشكل الواقعة المرتكبة والتي تحمل وصف الجريمة المعلوماتية واقعة قذف أو تهديد أو تحريض وبشكل مطابق تمامًا لما يجري عليه قانون العقوبات من خلال بعض القواعد التي ينطبق حكمها حتى على الجرائم الواقعة عن طرق جهاز الكومبيوتر. وهذا لا يسبب إشكالا، إذ يمكن تطبيق نصوص قانون العقوبات على هذه السلوكيات التقليدية، إلا أن هناك أنواعا من السلوك يتطلب التمييز بينها وبين سابقتها (التقليدية) ، وهذا ما يدعو للتدخل التشريعي .

الركن المعنوي الجريمة ليست كيانا ماديًا خالصًا قوامه الفعل وما يترتب عليه ، بل هي فوق ذلك كيان نفسي ، ذلك أن ماديات الجريمة لا تنشئ لمفردها مسؤولية ، وهذا المنطق يسري على الجرائم المعلوماتية شأنها شأن أية جريمة أخرى ، فلا بد أن ترتكب من شخص قادر على تحمل تبعة أفعاله (مسئول جزائيا) وبذلك لا يسأل عنها من لا يعترف لهم قانون العقوبات بهذه الصفة وهم من كان فاقد الإدراك أو الإرادة .والركن المعنوي بصفة عامة علاقة تربط بين ماديات الجريمة وشخصية الجاني وهذه العلاقة تكون محل لوم للقانون وتتمثل في سيطرة الجاني على سلوكه ونتائج هذا السلوك ، وجوهر هذه العلاقة الإرادة ومن ثم فهي ذات طبيعة نفسية . ومعلوم أن هناك تقسيم للجرائم يعتمد الركن المعنوي أساسا له، وبموجبه تكون الجرائم إما عمديه وإما غير عمديه .[13]

رابعا: أنواع جرائم الحاسب الآلي والإنترنت :

المجموعة الأولي : تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي لاستغلالها بطريقة غير مشروعة كمن يدخل إلى إحدى الشبكات ويحصل على أرقام بطاقات ائتمان يحصل بواسطتها على مبالغ من حساب مالك البطاقة ، وما يميز هذا النوع من الجرائم انه من الصعوبة بمكان اكتشافه ما لم يكن هناك تشابه في بعض أسماء أصحاب هذه البطاقات.

المجموعة الثانية : تستهدف مراكز معالجة البيانات المخزنة في الحاسب الآلي بقصد التلاعب أو تدميرها كليا أو جزئيا ويمثل هذا النوع الفيروسات المرسلة عبر البريد الإلكتروني أو وبواسطة برنامج مسجل في احد الوسائط المتنوعة والخاصة بتسجيل برامج الحاسب الآلي ويمكن اكتشاف مثل هذه الفيروسات في معظم الحالات بواسطة برامج حماية مخصصة للبحث عن هذه الفيروسات ولكن يشترط الأمر تحديث قاعدة بيانات برامج الحماية لضمان أقصى درجة من الحماية.

المجموعة الثالثة :تشمل استخدام الحاسب الآلي لارتكاب جريمة ما، وقد وقعت جريمة من هذا النوع في إحدى الشركات الأمريكية التي تعمل سحبا على جوائز اليانصيب حيث قام احد الموظفين بالشركة بتوجيه الحاسب الآلي لتحديد رقم معين كان قد اختاره هو فذهبت الجائزة إلى شخص بطريقة غير مشروعة. المجموعة الرابعة: تشمل إساءة استخدام الحاسب الآلي أو استخدامه بشكل غير قانوني من قبل الأشخاص المرخص لهم باستخدامه ومن هذا استخدام الموظف لجهازه بعد انتهاء عمله في أمور لا تخص العمل.[14] خامسا: خصائص الجريمة المعلوماتية: ” الجريمة المعلوماتية تتميز بخصائص وصفات تميزها عن غيرها من أنواع الجرائم الأخرى فأول ما يلفت النظر في الجريمة المعلوماتية هو نعومتها وبعدها عن العنف فلا تتطلب لارتكابها العنف ولا استعمال الأدوات الخطرة كالأسلحة وغيرها، فنقل بيانات ممنوعة أو التلاعب بأرصدة البنوك مثلا لا تحتاج إلا إلى لمسات أزرار. ثم إن الجريمة المعلوماتية تمتاز أيضا بإمكانية تنفيذها بسرعة فأغلب الجرائم المعلوماتية ترتكب بوقت قصير جداً قد لا يتجاوز الثانية الواحدة، وتتميز الجريمة المعلوماتية أيضاً بإمكانية ارتكابها عن بعد فلا تتطلب وجود فاعل الجريمة في مكان الجريمة؛ بل يمكن للفاعل تنفيذ جريمته في مكان بعيد عن المكان التي يكون فيه، فالشخص القائم على الحاسوب في أحد المصارف في طوكيو يستطيع أن يحول مبلغاً من المال من فرع المصرف في طوكيو. إلى فرعه في برلين في ألمانيا أو نيويورك في الولايات المتحدة الأميركية، وان الغالبية العظمى من الجرائم المعلوماتية التي ترتكب عبر الإنترنت يكون الفاعل في دولة والمجني عنه في دولة أخرى. وهذا أدى إلى ظهور مشاكل تتعلق بالاختصاص المكاني، وجعل التعاون الدولي أمراً محتماً لمواجهة هذا النوع الجديد من الإجرام ومكافحته.”[15] نظرا لصعوبة إثبات أركانها وإمكانية التخفي وسرعة الاختفاء بعد ارتكابها. سادسا: صفات المجرم ألمعلوماتي: لقد تنوعت الدراسات التي تحدد المجرم، وشخصيته ومدى جسامة جرمه كأساس لتبرير وتقدير العقوبة. ويكمن السؤال في حالتنا تلك: كيف يمكن تبرير وتقدير العقوبة في حالة مجرم الكمبيوتر والانترنت وهل هناك نموذج محدد للمجرم ألمعلوماتي؟ بالتأكيد لا يمكن أن يكون هناك نموذج محدد للمجرم ألمعلوماتي، وإنما هناك سمات مشتركة بين هؤلاء المجرمين ويمكن إجمال تلك السمات فيما يلي: -1 مجرم متخصص: له قدرة فائقة في المهارة التقنية ويستغل مداركه ومهاراته في اختراق الشبكات وكسر كلمات المرور أو الشفرات، ويسبح في عالم الشبكات ليحصل على كل غالٍ وثمين من البيانات والمعلومات الموجودة في أجهزة الحواسب ومن خلال الشبكات. -2 مجرم يعود للإجرام: يتميز المجرم ألمعلوماتي بأنه يعود للجريمة دائمًا، فهو يوظف مهاراته في كيفية عمل الحواسيب وكيفية تخزين البيانات والمعلومات والتحكم في أنظمة الشبكات في الدخول غير المصرح به مرات ومرات. فهو قد لا يحقق جريمة الاختراق بهدف الإيذاء وإنما نتيجة شعوره بقدرته ومهارته في الاختراق. -3 مجرم محترف: له من القدرات والمهارات التقنية ما يؤهله لأن يوظف مهاراته في الاختراق والسرقة والنصب والاعتداء على حقوق الملكية الفكرية وغيرها من الجرائم مقابل المال. -4 مجرم ذكى: حيث يمتلك هذا المجرم من المهارات ما يؤهله للقيام بتعديل وتطوير في الأنظمة الأمنية، حتى لا تستطيع أن تلاحقه وتتبع أعماله الإجرامية من خلال الشبكات أو داخل أجهزة الحواسيب”.[16] الإطار القانوني والوقائي للجريمة الالكترونية ضد المرأة أولا: طرق التصدي للجريمة الإلكترونية ضد المرأة إن تزايد الجرائم الإلكترونية ضد المرأة بصورة عامة و العربية والجزائرية بصورة خاصة دفع رجال القانون وأصحاب القرار في الدول في التفكير في حلول ناجعة لمحاربة هذا النوع من الجرائم منها القانون الذي يجرم مرتكب السلوك المخالف للقانون المعمول به على شبكات الانترنت أو الوسائل التكنولوجية المتاحة والمختلفة إذ يمكن الرجوع للتسجيلات واقتفاء أثر المجرم بنفس الطريقة الالكترونية وهذا ما يسمى بالشرطة الالكترونية. إذ لا بد من هذا النوع من القانون حتى تكتمل فصول محاكمته كما اكتملت فصول جريمته. وتظهر أهمية التصدي لمثل هذه الجرائم من خلال اتخاذ التدابير على مستوى الفرد كتعطيل الكاميرات وتغيير كلمة السر كل فترة معينة، وعدم نشر الصور والمعلومات الخاصة خاصة على المواقع التي يدخلها أفراد كثر… وهذا الاهتمام أيضا يظهر على مستوى الدول ” والحكومات و المنظمات الدولية من بينها المجلس الأوربي واقتناعا منه بضرورة الحاجة إلى سياسة جنائية مشتركة تهدف إلى حماية المجتمع من الجريمة الالكترونية، وذلك من خلال إقرار التشريع الملائم ودعم التعاون الدولي وإدراكا لعمق التغيرات التي أحدثتها عمليات واستمرار عولمة شبكات الكومبيوتر واهتماما بمخاطر إمكانية استخدام الكومبيوتر والمعلومات الالكترونية في ارتكاب الجرائم، وأن الأدلة المتعلقة بمثل هذه الجرائم يمكن تخزينها ونقلها عبر هذه الشبكة”[17] نظرا لطبيعة التعامل مع المعطيات على صفحات الانترنت وصعوبة تحديد نوايا المجرم على ذلك فقد اتفق كل من المشرع الفرنسي و الجزائري على ” رفع سقف التجريم إلى الأعمال التحضيرية بدل من تجريد العزم المجرد. ولقد نص المشرع الجزائري على العقاب على الاتفاق الجنائي بنص المادة 394 مكرر 5 من القانون 04/15 > يعاقب كل من شارك في مجموعة أو في اتفاق بغرض الإعداد لجريمة أو أكثر من الجرائم المنصوص عليها في هذا القسم، وكان هذا التحضير مجسدا بفعل أو عدة أفعال مادية يعاقب بالعقوبات المقررة ذاتها. < ويقابل هذا النص المادة 323/4 من القانون الجنائي الفرنسي”[18]

إن هذه المادة توفر حماية إضافية لضحايا الجرائم الالكترونية خاصة النساء منهم، إذ لا يكفي لمواجهة خطورة هذا النوع من الجرائم الانتظار حتى الشروع في الجريمة لما تتميز به من سرعة تنفيذ ونقل أكبر قدر ممكن من المعلومات الالكترونية فحينها ستكون الجريمة كاملة الأركان وبالتالي سبل الحماية المتبعة تكون غير كافية لان طبيعة الجريمة الالكترونية ورغم أنها تتضمن نفس الأفعال المادية إلا أنها تختلف في الأدوات المستخدمة بالإضافة إلى سرعة انتشارها كالجرائم التي تمس بسمعة المرأة ونشر صورها بأبشع الطرق. فالوقاية خير من العلاج لردع السلوكيات غير المشروعة في حق الأفراد بصورة عامة والمرأة بصورة خاصة كونها نصف المجتمع وتعبر المسئولة عن النصف الثاني. وتتعدد العقوبات المسلطة على المجرم في حالة الجريمة الكاملة أو التحضير للجريمة بين غرامة مالية والحبس بين شهرين إلى 3 سنوات حسب المشرع الفرنسي. ويمكن عرض دور القانون من خلال النقاط التالية:

” المساعدة القانونية المتبادلة وجرائم الانترنت:

ثمة حاجة واضحة لالتزام جميع الدول.
ثمة حاجة إلى أن يكون خطاب الطلب مفصلا بقدر الإمكان.
لا تقدم طلبا رسميا إلا إذا كنت مضطرا لذلك.
إذا قدمت طلبا رسميا ولم تعد بحاجة للمعلومات التي قدمت الطلب من أجلها، ابلغ الدولة الأخرى بذلك.
لا تقدم إلا الحد الأدنى من الطلبات وحدد ما تريده على وجه الدقة.
ولكي تقدم طلبا رسميا للحصول على المساعدة، كثيرا ما تجد نفسك مضطرا لأن تدرج في الخطاب معلومات حساسة، وهناك مجموعة من الخطوات لحماية هذه المعلومات الحساسة.”[19]

إن القانون وحده لا يكفي لمحاربة الجريمة الالكترونية لأنه يبقى يعاني من التلاعب القانوني والاصطلاحي وصعوبة تحديد الفاعل بدقة لقدرته على التخفي وعدم سهولة إثبات النوايا بسهولة. كما أن القانون تواجهه مشكلة من نوع آخر وهي إمكانية حدوث تطورات و تغيرات على مستوى الوسائل الالكترونية وطرق التعامل معها مما لا يتماشى مستقبلا مع القوانين التي سنت بخصوصها في فترة سابقة؟ لهذا وجب القيام بعدة خطوات وقائية تجنب المرأة للتعرض لمثل هذه الجرائم ومنها ما يتعلق بالأمور التقنية ومنها ما يتعلق بسلوكيات وأخلاقيات المرأة:

استخدام الانترنت في الأمور المفيدة العلمية و المهنية…وليس في الأمور التافهة.
إجراء دورات تدريبية حول استخدام الكومبيوتر بطريقة أمنة.
توعية المرأة بخطورة الجريمة الالكترونية على جميع مجالات حياتها.
توعية المجتمع ببشاعة الاعتداءات الالكترونية على المرأة فه كالاعتداء على كل المجتمع.
تبني مستوى أمني وعالي المستوى من طرف الأشخاص والشركات.
القيام بمسح دوري على جهاز الكومبيوتر.
عدم استخدام الأسماء والصور والمعلومات الخاصة على صفحات الويب إلا للضرورة المهنية والعلمية.
تغيير كلمة السر أو المرور Pass Word من حين على أخر و إنشاء جدران الحماية Firewalls.
التشفير والتخزين الاحتياطي للمعلومات.
التواصل مع الأشخاص الموثقين والمواقع الآمنة قدر الإمكان.
عدم إبقاء الجهاز في حالة عمل بشكل مستمر .
عدم تشغيل الكاميرات إلا عند الحاجة.
عدم الانسياق وراء الإعلانات المغرية والتي تنشرها مؤسسات وأفراد مجهولين المصدر.
عدم دخول المواقع المشبوهة لأنها الواجهة التي يستخدمها المجرمون والقراصنة…
استخدام البرامج المضادة للفيروسات وتحيينها.
عدم تقديم الطلبات الخاصة بطلب المساعدة إلا عن طريق خطوط وأرقام أمنة.
ثانيا: الجرائم الالكترونية التي تتعرض لها المرأة

تتعرض المرأة لعدد غير منته من الجرائم الالكترونية، سواء كانت من مستخدمي الانترنت والوسائل التكنولوجية أم لا، من أمثلتها: ” استغلال خدمات الانترنت بإرسال رسائل تحرش ومضايقة أو تشويه وتحقير شخص من خلال البريد الالكتروني فضلا عن إمكانية اختراق البريد الالكتروني والاطلاع على معلوماته. انتشار الفيروسات والديدان وهذا يعني إصابة المعلومات المختزنة بالتلف – أو القرصنة – بالإضافة إلى تجاوز حقوق النشر – والتأليف- المشاكل والمعاكسات الأخلاقية: تتضمن شبكة الانترنت عدد هائل من الصور أو الروايات الجنسية الخليعة، كما أن هناك معلومات تعطى لبعض المستخدمين عن عناوين بيوت الدعارة في العديد من دول العالم. “[20] وغيرها من الجرائم المنافية للأخلاق والمخلة بالحشمة. مثل الجرائم التي يكون البلوتوث Bluetooth وسيلة لها من خلال تبادل الأشرطة العنيفة و ذات المضمون غير الأخلاقي كما يمكن من خلال البلوتوث الاطلاع و التجسس وسرقة الملفات والمعلومات من أجهزة مستخدميه و التجسس على مكالمتهم وتسجيلها، حيث يمكن إجراء اتصال من جهاز الضحية من طرف المجرم الالكتروني يهدد من خلاله الآخرين مثلا. أو الفيس بوك face bookمسرحا لها من خلال الصدقات التي لا تكون حقيقية في الغالب و لا يبدو أن نواياها حسنة.

كما تتعرض العديد من النساء إلى سرقة بطاقة الائتمان عن طريق التحايل أو وعود العمل و الزواج الزائفة أو حتى عن طريق جذبهن للمشاركة في عصابات المخدرات والدعارة والإرهاب من خلال برامج جمع المعلومات bots. وما أكثر جرائم الابتزاز والتهديد التي تتعرض لهن النساء خاصة في العلام العربي مقابل نشر معلومات خاصة عنهن أو فبركة صور مخلة بالحياء لهن وتهديديهن بنشرها، بالإضافة إلى جرائم تشويه السمعة للأحياء والأموات منهن فكم من فتاة تم تشويه صورتها الاجتماعية بعد نجاحها أو موتها منتحرة مثلا أو في حادث معين.

ثالثا: عرض لبعض الحالات الواقعية كانت فيها المرأة الجزائرية ضحية للجريمة الالكترونية:

إن الانترنت بدل أن تكون وسيلة لمعالجة المشكلات التي تعاني منها المرأة خاصة العنف والجريمة أصبحت مصدرا من مصادر ممارسة العنف والجريمة ضدها. وهذا من خلال نشر الصور الإباحية وغير الأخلاقية للنساء pornographic images. كما يبدو أن هذا التقدم التكنولوجي امتزج مع العنصرية…لتصعيد الاستغلال الجنسي للنساء وهذا في إطار ما يعرف بصناعة الجنس على الانترنت. فيمكن للرجل ومن خلال صفحات الانترنت الوصول إلى العروض الجنسية الحية، والمواد الإباحية التفاعلية، وطرق شراء المومس، وعبيد الجنس…

وتعتبر صناعة الجنس التي يكون موضوعها في الغالب الفتيات و النساء وحتى الأطفال مصدر تمويل مهم للكثير من محركات البحث ، ورغم هذا فإننا لا ننكر دور الانترنت في محاربة هذه الظواهر ومثيلاتها. فما لا يقل عن 50000 امرأة وفتاة يتم الاتجار بهن في الولايات المتحدة و يجهل كيف يتم ذلك على وجه الدقة، ومع ذلك فقد نجحت الانترنت في خلق مواقع خاصة لمكافحة هذه المشاكل مثل توفير مساحة للنساء اللواتي تعرضن للجرائم الالكترونية ومتابعتهم من طرف العديد من المختصين لتقديم المساعدة لهم وكذا بغرض تبادل الخبرات وتحذير الأخريات من الوقوع في نفس المشكلة. وهذا ما دفع بالقائمين عليها التأكيد على ضرورة توفير السلامة لمستخدمي هذه المواقع، من خلال التعامل السري، لأن المشكلة تكمن في أن أغلب النساء لا يعرفن كيفية التنقل بأمان عبر وصلات شبكة الانترنت، فبدل البحث عن المعلومات يكن ضحايا لتنوع هائل من الانتهاكات.

ومن بين هذه الجرائم و الانتهاكات نذكر الحالات الواقعية التالية: مع التنبيه إلى عدم التفصيل فيها مخافة التعرف عليهن وهذا ما تخشاه الحالات: وهي كثيرة…

الحالة الأولى: الاستغلال والتحرش الجنسي

فتاة تتعرض للتحرش الجنسي (عن طريق تبادل الألفاظ والصور…) من طرف أخوها عن طريق الفيس بوك باحثة عن زوج المستقبل لتكتشف الأمر فيما بعد وهي تعيش مع أخيها في نفس البيت وقد عان معا من حالة اكتئاب حاد، رغم أن الأخ لم يعرف الحقيقة لحد الساعة.

الحالة الثانية:التجسس وتسجيل المكالمات

زوجة تطلق بعدما قام زوجها بوضع تقنية تجسس، أو بتثبيت برنامج إنصات على هاتفها النقال وسمعها تتحدث عنه بسوء مع أمها وعائلتها.

الحالة الثالثة: التهديد وتشويه السمعة

فتاة في العشرينات ورغم عدم استخدامها للانترنت طلب منها رجل الزواج فلما رفضت هددها بنشر صورها على الانترنت فلم تنصع له، فقام بوضع صورة وجهها على جسد امرأة عارية بتقنية الفتوشوب، وبذلك نجح في تشويه سمعتها إلى حد كبير ولم تتجاوز هذه الفتاة أثار الجريمة إلا بعد فترة وبمساعدة الأسرة.

الحالة الرابعة:السب والشتم

زوجة تتعرض للسب والشتم من طرف امرأة أخرى بعدما كشفت علاقتها بزوجها وكان البريد الالكتروني والفايس بوك هو الأداة. وقد كانت هذه المجرمة تتخفى وراء اسم مزور غير حقيقي.

الحالة الخامسة: تشويه الصورة و السمعة عن طريق نشر الصور على الحائط

حائط الفيس بوك كان مسرح الجريمة، أشخاص مجهولين ومعروفين قاموا بنشر بعض الصور وتعليقات على حائط شخصية معروفة للنيل منها وإفساد مزاجها كنوع من تصفية الحسابات.

الحالة السادسة: مشكلة استخدام أرقام الهواتف في البريد الالكتروني

الكثير من الفتيات تعرضن لمعاكسات على الإميل وعلى هاتفهن الخلوي بسبب قدرة القراصنة والمجرمين على سرقة معلوماتهم الخاصة ومنها الاسم ورقم الهاتف.

الحالة السابعة: الإساءة لسمعتها بعد موتها

طالبة جامعية لم يعرف سبب موتها هل هو انتحار أم قتل عمدي، تنشر معلومات على صفحات الفيس بوك بأنها كانت حاملا بطريقة غير شرعية فانتحرت.

الحالة الثامنة: خطيب مغشوش

تعرفت عليه عن طريق غرف الدردشة والشات، كان مؤدبا غنيا يريد إنشاء أسرة ويتيم بسبب موت والديه في حادث ولا يملك بيتا وجده يكرهه لأنه يكره أباه، وبعد حصوله على كل المعلومات وعنوان البيت وبعد اللقاء الأول تبين أنه فقير يريد استغلالها كونها امرأة عاملة. وبدأت سلسلة التهديدات وأقر بأنه كان يكذب بعد 7 أشهر من التعارف على الفيسبوك ولا يعطها أي معلومة صحيحة (وقد يكون مصابا بهوس الكذب)، فأصيبت بصدمة نفسية و تخلت عن العمل.

الحالة التاسعة: التلاعب بالمشاعر والاستغلال العاطفي

فتاة جامعية 22 سنة تتواصل مع شخصيات مشهور، البداية كانت لأخذ النصيحة والحقيقة لملئ الفراغ العاطفي فوقعت ضحية الكلام المنمق والمعسول ممن يكبرونها سنا ويفترض أنهم مصدر موثوق ثم يتبين فيما بعد أنهم مجرد أشخاص يضيعون الوقت على الدردشة وبعدها يقطعون العلاقة معها مخافة كشفهم.

الحالة العاشرة: التحرش الجنسي بعد علاقة في الفيسبوك ثم التهديد بتشويه السمعة

طالبة جامعية تعرف على شرطي في الفايسبوك دون استخدام خيار الإخفاء لمعلوماتها الشخصية وكان يبدو مهذبا في كلامه، وبعد فترة التعارف لمدة تقل عن شهر اتفقا على لقاء، فتحرش بها جنسيا، وكانت صدمة بالنسبة لها، وهددها بأنه سيخبر الجميع بما فعله بها إن حاولت التخلي عن هذه العلاقة. لكنها استطاعت الخروج من المشكلة بسبب مساعدة الأصدقاء.

حالات أخرى نشرت على الانترنت تحذيرا لباقي الفتيات منها:

الحالة ل.س. سرقة المعلومات و الصور والتشهير بها

اضطرت (ل.س) والتي فضلت عدم ذكر اسمها، وتعمل مسئولة النوع الاجتماعي في إحدى المؤسسات الحكومية، لاستخدام صور رمزية عبر حسابها الخاص على الفيس بوك، عوضا عن صورتها الشخصية، لكي لا يستغل أحد صورتها لأغراض مسيئة!” قرار الامتناع عن نشري لصوري يعود لتجربة شخصية مررت بها قبل قرابة العام، إذ كان لي حساب وصور شخصية على أحد مواقع الصداقة العالمية، ولم يكن أحد يتمكن من مشاهدة تلك الصور إلا الأصدقاء الذين أقبل صداقتهم. وفي أحد الأيام فوجئت باتصالات دولية ومحلية كثيرة على جوالي! أخبرني المتصلين خلالها أنهم عرفوا رقمي وإيميلي وشاهدو صوري عبر بروفايلي! حتى أنهم اخبروني أنني (أون لاين!!”.)

وأتبعت (ل.س)تقول” رغم ثقتي ويقيني أن لا أحد يفتح جهازي سويا ، أسرعت عائدة لمكتبي لتفحص كمبيوتري وحساباتي على الإنترنت، فوجدت أنها جميعها مسروقة! وحتى صوري الشخصية والخاصة التي لم أشأ نشرها عبر بروفايلي(لكونها دون حجاب) تم نشرها جميعها،! إضافة لقيام منتحل شخصيتي بإضافة صور ومقاطع فيديوهات مخلة بالآداب في بروفايلي لتشويه سمعتي!. لم أعرف كيف أتصرف حيال الآمر فتركته! ولكن، وبعد فترة زمنية، أراني قريب لي يعمل في الأجهزة الأمنية، صورتي على موبايله! وأخبرني بأن أحد زملاؤه (والذي له حساب هو الآخر على موقع الصداقة العالمي)، حمّل صورتي من ذات الموقع على موبايله!! فاستفزني الموضوع وراسلت الموقع، وحين تم التأكد من أن الحساب حسابي أغلق الحساب”.

وتعتقد مسئولة النوع الاجتماعي في إحدى المؤسسات الحكومية، أن الشخص الذي اختراق حسابها وإيميلاتها وبالتالي انتحل شخصيتها، و نشر صورها الشخصية التي كانت على جهاز الكمبيوتر الخاص بالعمل في مكتبها، هو ذات الشخص الذي حضر في إحدى المرات لصيانة جهاز الكمبيوتر في العمل، إذ تتوقع انه ولخبرته قام باستغلالها، بحيث تمكن من سحب كلمات المرور وكلمات السر والصور عن الجهاز بسرعة لم تمكنها من ملاحظته، لذا كان قرارها بالإمتناع عن نشر أي صورة شخصية لها وإن بحجاب، منذ تلك الواقعة.

خاتمة:

تم التطرق في هذه الورقة إلى موضوع الجريمة الالكترونية التي تتعرض لها النساء من خلال تبيان مدى شراسة هذا النوع من الجرائم خاصة كون الضحية امرأة -عربية- لما لهذه المجتمعات من تقاليد الكتمان والخوف من الفضيحة والتكتم وفي الغالب تنصاع المرأة لتهديدات المجرم الالكتروني أو كما يسمى المجرم ألمعلوماتي حتى لا يشوه سمعتها فتخسر بيتها وزوجها وعملها وعائلتها ككل. إذ ورغم كل الجهود المبذولة تبقى إمكانية الوقوف على حقيقة الجريمة الالكترونية صعبا نوعا ما لما يتميز به هذا النوع من الجرائم كما ذكرنا سابقا. واغلب بواعث هذا النوع من الإجرام ضد المرأة بنبع من ذهنية متخلفة لدى المجرم رجلا كان أو امرأة؛ ذهنية تنم عن سلوكيات لا أخلاقية والغيرة والحسد وتفضيل معاقبة الأخر على فشله وحظه العاثر في الحياة، إضافة إلى بواعث الطمع في المال والشهرة الخفية، أو لأغراض ومعتقدات شخصية متعددة منها التمييز بين الجنسين.

ورغم المحاولات المستمرة للتصدي لمثل هذه الجرائم تبقى الوقاية خير من ألف مادة قانونية، إذ يبدو القانون عاجزا نوعا ما في التعامل مع هذا النوع الذي لا يتطلب أركان مادية دائما، أضف إلى ذلك الثغرات التي طالما ميزت القوانين وضيق نصوصها الذي يجد المجرم الالكتروني وغير الالكتروني ملاذا للهروب من تحمل تبعات جريمته. كما انه وتبعا لطبيعة الجريمة الالكترونية الدولية وجب أن يكون هناك قانون دوليا للتصدي لمثل هذه الجرائم وهذا أمر غير مستحيل إلا أنه من الصعب الاتفاق على مضامينه وطرق تطبيقه لاختلاف المنطلقات القانونية لكل دولة أو إقليم.

إلا أنه ولتفادي الأضرار الناجمة عن الجريمة الالكترونية الممارسة في حق المرأة وجب تحديد تعريف واضح وصريح لها، ووضع القوانين على أساس هذا التعريف، على المستوى المحلي والدولي. حيث أن محاربة الجريمة المعلوماتية على مستوى الفرد والوطن أي المستوى المحلي غير كاف ولا فعال وإن كان ذلك ففي إطار ضيق؛ كون أنها جريمة سيبيرية دولية عالمية قد تنطلق من مكان جغرافي محدد لكنها تنتشر عبر العالم.

وعليه فإن نتائج هذه الدراسة تتلخص في كون أن القانون وحده لا يكفي، لما يعاني منه من ضعف وثغرات قانونية ناهيك عن تنوع الجرائم والوسائل الإلكترونية المستخدمة في هذا النوع من الجرائم. كما أن تطبيق القانون على المستوى المحلي فقط دون وجود اتفاقيات فعالة بين الدول لا يكفي لمحاربة مثل هذه الظواهر. وقد لاحظ الباحث أن أغلب المراجع المطلع عليها حاولت الاهتمام بالجانب القانوني و تبيان نقاط الضعف والقوة فيه، وكذا كانت مواضيعها الجرائم المالية والاحتيال والسطو على حسابات البنوك والمؤسسات والأفراد. ربما على اعتبار أنها الأكثر انتشارا كما اشرنا سابقا في الإحصائيات.

كما تشير هذه الدراسة إلى أهمية الوقاية من هذه المشكلات التي ذكرنا بعض النقاط منها مفصلة والتي تؤكد على التوعية وتحذير النساء والفتيات من مخاطر التعامل مع التكنولوجيا مع جهلن بطرق التعامل مع مخاطرها، واستخدامها دون حاجة لأنها في الغالب تكون عرضة للقرصنة والاحتيال. كما انه ليس من الضروري استخدام المعلومات الخاصة دونما حاجة ملحة لذلك، على اعتبار أن النساء والأطفال أكثر استهدافا على الشبكة العنكبوتية. بالإضافة إلى ما سبق فإن المرأة لم تعد فقط مادة إجرامية إباحية أو موضوع للاستغلال العاطفي والتحرش الجنسي والاستغلال المالي، بل أصبحت عنصر فعال في النشر والترويج لظاهرة الإرهاب وتكوين الخلايا المتحركة تحت أغطية متنوعة وكذا في نشر الفكر التطرفي لهذه الخلايا.

قائمة المراجع:

باطلي، غنية. (2015). الجريمة الالكترونية: دراسة مقارنة. الجزائر: الدار الجزائرية
البداينة، ذياب. (2-4 سبتمبر 2014). الجرائم الالكترونية: المفهوم والأسباب. ورقة عمل مقدمة ضمن فعاليات الجرائم المستحدثة في ظل المتغيرات والتحولات الإقليمية والدولية، الأردن.
عكور، سومية. (2-4 سبتمبر 2014). الجرائم المعلوماتية وطرق مواجهتها: قراءة في المشهد القانوني والأمني. ورقة عمل مقدمة ضمن فعاليات الجرائم المستحدثة في ظل المتغيرات والتحولات الإقليمية والدولية، الأردن.
الدليمي، عبد الرزاق. (2011). الإعلام الجديد والصحافة الإلكترونية. (ط.1). عمان: دار وائل للنشر والتوزيع.
السنباطي، إيهاب. (جويليه، 2007). الجرائم الالكترونية : (الجرائم السيبيرية): قضية جديدة ام فئة مختلفة؟ التناغم القانوني هو السبيل الوحيد. أعمال الندوة الإقليمية حول : الجرائم المتصلة بالكومبيوتر. المملكة المغربية.
عبد الله، عبد الله. (2007). جرائم المعلوماتية والإنترنت:(الجرائم الالكترونية)،(ط.1). بيروت: منشورات الحلبي الحقوقية.
تاينر، السيد. ( جويلية، 2007). أهمية التعاون الدولي في منع جرائم الانترنت. أعمال الندوة الإقليمية حول : الجرائم المتصلة بالكومبيوتر. المملكة المغربية.
منشاوي، محمد. (1-11-1423). جرائم الانترنت من منظور شرعي وقانوني.مكة. تم الاسترجاع يوم 15-10-2016 من : http://www.ba-menoufia.com/books-pdf/1304065160509f5b748.pdf
السالك، كامل. (2000). الجريمة المعلوماتية. ورقة عمل قدمت في مؤتمر للجمعية السورية للمعلوماتية . حلب
مصطفى سمير وسلمان محمود وعبد الرحمن حسن.(د.ت).الجريمة الالكترونية عبر الانترنت أثرها وسبل مواجهاتها.ص 4
الكعبي، محمد. (د.ت). الجرائم الناشئة عن الاستخدام غير المشروع لشبكة الإنترنت. القاهرة: دار النهضة العربية.
غايب، نصار. الجريمة المعلوماتية. تم الاسترجاع في 17-11-2016 من http://www.iasj.net/iasj?func=fulltext&aId=28397
قطب، محمد. الجرائم المعلوماتية وطرق مواجهتها تم الاسترجاع في 10-2-2017 من :
http://www.policemc.gov.bh/mcms-store/pdf/

[1] باطلي، غنية. (2015). الجريمة الالكترونية: دراسة مقارنة. الجزائر: الدار الجزائرية. ص 7-6

[2] الدليمي، عبد الرزاق. (2011). الإعلام الجديد والصحافة الإلكترونية. (ط.1). عمان: دار وائل للنشر والتوزيع. ص61-62

[3] البداينة، ذياب. (2-4 سبتمبر 2014). الجرائم الالكترونية: المفهوم والأسباب. ورقة عمل مقدمة ضمن فعاليات الجرائم المستحدثة في ظل المتغيرات والتحولات الإقليمية والدولية، الأردن. ص4

[4] عبد الله، عبد الله. (2007). جرائم المعلوماتية والإنترنت:(الجرائم الالكترونية)،(ط.1). بيروت: منشورات الحلبي الحقوقية. ص 15

[5] عكور، سومية. (2-4 سبتمبر 2014). الجرائم المعلوماتية وطرق مواجهتها: قراءة في المشهد القانوني والأمني. ورقة عمل مقدمة ضمن فعاليات الجرائم المستحدثة في ظل المتغيرات والتحولات الإقليمية والدولية، الأردن. ص 3

[6] السنباطي، ايهاب. (جويلية، 2007). الجرائم الالكترونية : (الجرائم السيبيرية): قضيية جديدة آم فئة مختلفة؟ التناغم القانوني هو السبيل الوحيد. أعمال الندوة الإقليمية حول : الجرائم المتصلة بالكومبيوتر. المملكة المغربية.ص20

[7] مصطفى سمير و سلمان محمود وعبد الرحمن حسن. (د.ت). الجريمة الالكترونية عبر الانترنت أثرها وسبل مواجهاتها. ص 4

[8] البداينة، ذياب. المرجع السابق، ص 9

[9] الكعبي، محمد. (د.ت). الجرائم الناشئة عن الاستخدام غير المشروع لشبكة الإنترنت. القاهرة: دار النهضة العربية. ص 88

[10] منشاوي، محمد . جرائم الانترنت من منظور شرعي وقانوني.مكة 1-11-1423 تم الاسترجاع يوم 15-10-2016 من:

http://www.ba-menoufia.com/books-pdf/1304065160509f5b748.pdf

[11] الكعبي، محمد. المرجع السابق. ص 88

[12] منشاوي محمد. المرجع السابق

[13] غايب، نصار. الجريمة المعلوماتية. تم الاسترجاع في 17-11-2016 من http://www.iasj.net/iasj?func=fulltext&aId=28397

[14] منشاوي محمد . المرجع السابق.

[15] السالك، كامل. (2000). الجريمة المعلوماتية. ورقة عمل قدمت في مؤتمر للجمعية السورية للمعلوماتية . حلب

[16] قطب، محمد. الجرائم المعلوماتية وطرق مواجهتها تم الاسترجاع في 10-2-2017 من:http://www.policemc.gov.bh/mcms-store/pdf/

[17] باطلي، غنية. المرجع السابق. ص8

[18] باطلي، غنية. المرجع نفسه. ص197

[19] تاينر، السيد. (2007). أهمية التعاون الدولي في منع جرائم الانترنت. أعمال الندوة الإقليمية حول : الجرائم المتصلة بالكومبيوتر. المملكة المغربية.ص115

[20] الدليمي، عبد الرزاق. المرجع السابق. ص62-63-64