البحث والتحقيق الجنائي في الإرهاب الإلکتروني في القانون البحريني المقارن

نوع المستند : المقالة الأصلية

المؤلف

کلية الشريعة والقانون بطنطا - جامعة الأزهر وأستاذ بکلية الحقوق - جامعة البحرين

المستخلص

مع بزوغ فجر التکنولوجيا الحديثة تم ميلاد علم جديد هو علم البحث الجنائي الرقمي . فالاستخدام غير المشروع لآليات وتقنيات التزاوج الذي تم بين تکنولوجيا الاتصالات وتکنولوجيا الکمبيوتر   الحاسب الآلي   هو الدافع المحرک لميلاد هذا العلم الذي يهتم بالآثار الرقمية الجنائية التي يترکها المتهم إذا ما استخدم الکمبيوتر أو الشبکة العالمية للمعلومات أو الإنترنت فهو علم يبحث إذن في مسرح الجريمة الرقمي.
وإذا کان البحث والتحقيق الجنائي في مجال الجريمة الرقمية – بوجه عام يصادف مخاطر وتحديات جمة ، فإن الأمر يزداد صعوبة فيما يتعلق بالإرهاب الإلکتروني نظرا لأنه مرتکبيه – في الغالب الأعم – يرتکبون جرائمهم من خلال تنظيم إرهابي مما يدخل في نطاق الجرائم المنظمة 

نقاط رئيسية

     المبحث الأول : فی البحث الجنائی فی جرائم الإرهاب عبر الفضاء الإلکترونی .

     المبحث الثانی : فی التحقیق الجنائی فی جرائم الإرهاب عبر الفضاء الإلکترونی .

     المبحث الثالث :مخاطر وتحدیات البحث والتحقیق الجنائی فی جرائم الإرهاب عبر الفضاء الإلکترونی.

الموضوعات الرئيسية


  1. أولاً : باللغة العربیة :

    (أ) الکتب والمؤلفات العامة والمتخصصة :

    1-     د. أحمد ، هلالی عبد اللاه ، تفتیش نظم الحاسب الآلی ، ط1 ، دار النهضة العربیة ، القاهرة 1997 .

    2-     د. أحمد ، هلالی عبد اللاه، حجیة المخرجات الکمبیوتریة فی المواد الجنائیة، 1999.

    3-     د. الهیتی ، محمد حماد مرهج ، الموسوعة الجنائیة فی البحث والتحقیق الجنائی – أصول البحث والتحقیق الجنائی – موضوعه ، أشخاصه ، والقواعد التی تحکمه – دار الکتب القانونیة ، دار شتات للنشر والبرمجیات – مصر – 2008م .

    4-     د. حسنی ، محمود نجیب - شرح قانون الإجراءات الجنائیة، ط 3، 1998 .

    5-     د. داود ، حسن طاهر، جرائم نظم المعلومات، أکادیمیة نایف العربیة للعلوم الأمنیة، الطبعة الأولى، الریاض، 2000 ف .

    6-     د. رستم ، هشام - الجوانب الإجرائیة للجرائم المعلوماتیة ، أسیوط ، مصر ،   1994 .

    7-     د.العادلی ، محمود صالح – موسوعة القانون الجنائی للإرهاب – الجزء الأول : المواجهة الجنائیة للإرهاب – دار الفکر الجامعی بالإسکندریة – مصر – 2002م .

    8-     د.حسن المرصفاوى - شرح قانون الإجراءات والمحاکمات الجزائیة الکویتیة ، ط 1970 . د. ن.

    9-      د. عبد المطلب ، ممدوح عبد الحمید -  البحث والتحقیق الجنائی الرقمی فی جرائم الکمبیوتر والإنترنت – دار الکتب القانونیة – مصر – 2006م .

    10-د. عقیدة ،  محمد أبو العلا - شرح قانون الإجراءات الجنائیة، ط 2001- دار النهضة العربیة بالقاهرة – ج 2 .

    11-د. ممدوح ، خالد - فن التحقیق الجنائی فی الجرائم الإلکترونیة ، دار الفکر الجامعی – مصر - 2009 .

     

    (ب) الرسائل العلمیة والأبحاث والمقالات العلمیة  :

    1-     إبراهیم ، حسین – التحقیق الجنائی فی مواجهة التقنیات والمتغیرات المدنیة – مجلة کلیة الدراسات العلیا – أکادیمیة مبارک للأمن – مصر – العدد الثامن – ینایر 2003م - ص 218 .

    2-     د. ارحومة ، موسى مسعود – الإشکالیات الإجرائیة التی تثیرها الجریمة المعلوماتیة عبر الوطنیة – بحث مقدم إلى المؤتمر المغاربی الأول حول : المعلوماتیة والقانون – الذی نظمته أکادیمیة الدراسات العلیا – طرابلس – لیبیا – خلال الفترة   28- 29 /10/2009   .

    3-     بوحویش ، عطیة عثمان محمد ، حجیة الدلیل الرقمی فی إثبات جرائم المعلوماتیة ، رسالة التخصص العالی  الماجستیر  ، مقدمة إلى أکادیمیة الدراسات العلیا/فرع  بنغازی ، للعام الجامعی 2009 .

    4-     د. عقیدة ، محمد أبو العلا – التحقیق وجمع الأدلة فی مجال الجرائم الإلکترونیة -  بحث مقدم للمؤتمر العلمی الأول حول الجوانب القانونیة والأمنیة للعملیات الإلکترونیة –  أکادیمیة شرطة دبی ، مرکز البحوث والدراسات تاریخ الانعقاد: 26- 28 إبریل /نیسان 2003- دبی - الإمارات العربیة المتحدة .

    5-     سندالی ، عبد الرزاق ، التشریع المغربی فی مجال الجرائم المعلوماتیة، ضمن أعمال الندوة الإقلیمیة حول «الجرائم المتصلة بالکمبیوتر»، 20 - 19 نیسان/ یونیو، 2007، المملکة المغربیة.

    6-     سکولمان ، کریستنیا -الإجراءات الوقائیة والتعاون الدولی لمحاربة الجریمة الإلکترونیة، بحث مقدم ضمن أعمال الندوة الإقلیمیة حول "الجرائم المتصلة بالکمبیوتر"، 20-19 نیسان/یونیو2007،المملکة المغربیة، ص 119.

    (ج)  کتب لغات ومعجم وکتب مترجمة :

    1-     سیدر برج   بیتر . سی   أساطیر إرهابیة – بین الوهم والمغالاة والواقع – ترجمة معروف ، عفاف – 1992- القاهرة .

    2-     مجمع اللغة العربیة – المعجم الوجیز –  القاهرة - 2000م  .

    3-     منعم ، لینا  ، و بو عقل ، سامیة ، و کلدانی ، تمارا وآخرون – مفردات اللغة القانونیة –   فرنسی ، عربی، إنکلیزی –    مترجم  من أصل فرنسی – الناشر دالوز وهاشیت أنطوان – بیروت –2010 م .

    4-      نخلة ، موریس ، و البعبلکی ، روحی  ، و مطر ، صلاح  –  القاموس القانونی الثلاثی  - قاموس قانونی موسوعی شامل ومفصل – عربی / فرنسی / إنجلیزی – منشورات الحلبی الحقوقیة – بیروت - الطبعة الأولى – 2002م .

    ثانیاً : المراجع الأجنبیة :

    (أ) باللغة الانجلیزیة :

    1. Criminal Profiling: An Introduction to Behavioral Evidence Analysis,by Brent E. Turvey, Diana Tamlyn, Jerry Chisum , 1 edition , Academic Press Limited 1999.
    2. Cybercrime: Law Enforcement, Security, and  Surveillance in the Information Age ,by Tom Douglas Brian Loader , Thomas Douglas,1st edition,    Routledge, 2000.
    3.   Cyber Crime: How to Protect Yourself from Computer Criminals by Laura E. Quarantiello, Tiare Publications, 1996.
    4. Digital Evidence and Computer Crime, by Eoghan Casey, 1st edition   Academic Pr. 2000.
    5. Fighting Computer Crime: A New Framework for Protecting Information, by Donn B. Parker, 1 edition, John Wiley & Sons 1998.
    6. Information Warfare Principles and Operations, by Edward Waltz 1998.
    7. Mohrenschlager  M : computer crimes and others crimes aganiste information technology in the Germany. Rev. Int. dr. pen. 1993 , p. 319,. Spec. p. 349.
    8. Taylor  R. : Computer crime, "in criminal investigation edited" by Charles Swanson, n. chamelin and L. Territto, Hill, inc. 5edition 1992, p.450 .
    9. Yamaguchi  Atsushi : “Computer  crimes  and  others  crimes  against information Technology  in  Japan, Rev.  int. de  dr.  pén.  1993. P. 448.

    (ب)   باللغة الفرنسیة :

    1-     Sicber  U. : Les crimes informatiques et d' autres crimes dans le dommaine de la technologie informatique, Rev. int. dr. péèçàân. 1993, p.291,spec.p.307 et s.

    2-     Meunier  C. : La loi du 28 Nov. 2000 relative a la criminalite informatique. Rev. Dr. pen. Crim. 2002 , p. 611 et s.

     

    • ·       ثالثاً : الإنترنت :

    م

    اسم المرجع

    اللینک الخاص به :

    1

     الغضوری ، بدر محمد   عقید بالشرطة الکویتیة   ، 18 أکتوبر، 2012 ، البحث الجنائی   التحریات السریة    

    http://balghadouri.blogspot.com/2012/10/blog-post.html

    2

    کساب ، محمد -  مراقبة الشبکات الاجتماعیة فی دول العالم: التکنولوجیا تضیق على الحریات  تقریر ، موقع جریدة المصری الیوم ، 3یونیو 2014 ، زیارة 30 دیسمبر 2014  .

    http://www.almasryalyoum.com/news/details/457780#

     

    3

    منظمة الخصوصیة الدولیة، اسکات قطر، 21/9/2003

    http://www.privacyinternational.org/article.shtml?cmd 347 =x-347-103775  زیارة 1/6/2006 .

    4

    موقع صحیفة عکاظ السعودیة  :

    http://www.okaz.com.sa/new/mobile/20130810/Con20130810626858.htm

    5

    الشهری ، منصور -  الداخلیة: لا نتابع مستخدمی مواقع التواصل بل نرصد من یهدد الوطن – خبر منشور بصحیفة عکاظ السعودیة - العدد : 4437 – الصادر فی  03/10/1434 هـ - الموافق 10 أغسطس  2013 م – زیارة 31 دیسمبر 2014 ،  الموقع الإلکترونی للصحیفة  .

    http://www.okaz.com.sa/new/mobile/20130810/Con20130810626858.htm

    6

    وکالة أنباء البحرین   بنا

    http://www.bna.bh/portal/mobile/news/574939

    7

    عامر ، محمد حسن - دول العالم تراقب شبکات التواصل.. والمبرر: مواجهة الإرهاب.. بریطانیا: الملکة دافعت عن قانون المراقبة لمواجهة التطرف.. والرقابة مکنت الصین والسعودیة من کشف خلایا إرهابیة ، 3 یونیه 2014 ،  زیارة 29 دیسمبر 2014 ، الموقع الإلکترونی للجریدة الوطن   المصریة   .

    http://www.elwatannews.com/news/details/496671

     

    8

    بان العانی ، الکویت تشن حملة مراقبة على شبکات التواصل الاجتماعی بعد تغریدة زعیم داعش ، 6/8/2014م ، موقع البوابة نیوز ، زیارة 22دیسمبر2014 :                

    http://www.albawabhnews.com/719988

    9

     الزلاقی ، أیهاب - خصم عنید الإنترنت والحکومات العربیة - تقریر منشور بموقع   المبادرة العربیة لإنترنت حر   – عن الدول العربیة – تقریر قطر ،  زیارة 25 دیسمبر 2014    .

    http://old.openarab.net/ar/node/101

    10

    إجابة - موسوعة الأسئلة والإجابات الحرة ، د. ت ، ما هو التشفیر Cryptographic  ؟ ، زیارة 2 دیسمبر 2014 .

    http://www.ejabah.info/ar/%D9%85%D8%A7_%D9%87%D9%88_%D8%A7%D9%84%D8%AA%D8%B4%D9%81%D9%8A%D8%B1 Cryptographic _%D8%9F

    11

    الزلاقی ، أیهاب  - خصم عنید الإنترنت والحکومات العربیة   - تقریر منشور بموقع   المبادرة العربیة لإنترنت حر   – عن الدول العربیة – تقریر الکویت  زیارة 2/6/2006   :

    http://old.openarab.net/ar/node/102

     

    12

      بعض المواقع مثل  تقوم بتوفیر برمجیات تتیح للمستخدم الدخول للمواقع المختلفة دون أن یتم کشف الـ ip الخاصة بأجهزتهم وغیره الکثیر جدا من البرامج التی تقوم بذات الوظیفة ، مثل :

    www.anonymizer.com

    13

    جاسم ، محمد عبد القادر  ، إذا ریشت النملة..دنى زوالها! ، 9/10/2005  ، زیارة 22 سبتمبر 2014 ، موقع المحامى محمد عبد القادر جاسم .

    http://www.aljasem.org/default.asp?opt=2&art_id=88

     

    14

    المرکز العربی للبحوث القانونیة والقضائیة التابع لجامعة الدول العربیة - القانون العربی الاسترشادی للإجراءات الجزائیة  ، 29 نوفمبر 2006 ، زیارة 22 دیسمبر 2014 .

    http://www.carjj.org/node/1742

     

    15

    منظمة الخصوصیة الدولیة، إسکات قطر، 21/9/2003،  زیارة 1/6/2006  .

    http://www.privacyinternational.org/article.shtml?cmd 347 =x-347-103775

     

    16

    المبادرة العربیة لإنترنت حر ، د. ت ، حامد خاجة، وکیل وزارة الاتصالات  : تصریحات لوکالة اسوشیتد برس حول حجب الحکومة بعض المواقع التی تروج أفکارا متطرفة ،   زیارة 2/6/2006   

    http://old.openarab.net/ar/node/102

    17

    قاموس عربی / عربی ، د .ت ، کلمة الصعوبة ، زیارة 22 أکتوبر 2014 :

    http://www.arabdict.com/عربی-عربی/%D8%A7%D9%84%D8%B5%D8%B9%D9%88%D8%A8%D8%A9

    18

    قاموس عربی / عربی ، د .ت ، کلمة تحدیات ، زیارة 22 أکتوبر 2014 :

     

    http://www.arabdict.com/%D8%B9%D8%B1%D8%A8%D9%8A-%D8%B9%D8%B1%D8%A8%D9%8A/%D8%AA%D8%AD%D8%AF%D9%8A%D8%A7%D8%AA

    19

    المبادرة العربیة لإنترنت حر ، د. ت ، صحفیون بلا حدود، الانترنت تحت المراقبة، قطر، فیصل حسین، مواطن قطری : حدیث لصحیفة الشرق للتعبیر عن رضاه بخدمات الانترنت ،   زیارة 2/6/2006  .

    http://www.rsf.org/article.php3?id_article=10765

    20

    موقع الرأی الحر، 2/10/2005، تعلیقا على قرار السلطات بإغلاق موقع "حامد العلى"، وقیل فی أسباب حجب الموقع إنه یروج لفکر الإرهاب .  

    http://www.raihur.com/index.php?p=87

    21

    Examples of Cyber-terrorism

    from student paper by Jimmy Sproles and Will Byars for Computer Ethics Class 1998

      زیارة 3 ینایر 2015   

    http://csciwww.etsu.edu/gotterbarn/stdntppr/cases.htm

    22

    موقع المبادرة العربیة لإنترنت حر ، د. ت ، محمد الغانم، مدیر عام هیئة تنظیم الاتصالات تصریحات صحفیة تعلیقا على عدم وجود رقابة على الانترنت داخل المناطق الحرة  ، زیارة 31 دیسمبر 2014 :

    http://old.openarab.net/ar/node/90

     

    23

    موقع بوینج بوینج، Boing Boing banned in UAE, Qatar, elsewhere ، 27/2/2006،  زیارة 3 دیسمبر 2014 .

    http://boingboing.net/2006/02/27/boingboing-banned-in.html

     

    24

    وکالة أنباء البحرین  بنا   ، 13/ 8 / 2014 ، زیارة 31 دیسمبر 2014 .

    http://www.bna.bh/portal/mobile/news/574939

    25

    وزارة الداخلیة المصریة ، إدارة مکافحة جرائم الحاسبات وشبکات المعلومات ، د. ت ، زیارة 3 سبتمبر 2014م  ، موقع وزارة الداخلیة المصریة .

    http://citizenservice.moiegypt.gov.eg/crimes_web/main.htm

    26

    Criminal intelligence , Wikipedia, the free encyclopedia ,5 November 2014  , Visit December 30, 2014 ,

    http://en.wikipedia.org/wiki/Criminal_intelligence .

    27

     ویکیبیدیا، الموسوعة الحرة ،   إرهاب إلکترونی ، 16 دیسمبر 2014، زیارة 25 دیسمبر 2014  :

     

    http://ar.wikipedia.org/wiki/%D8%A5%D8%B1%D9%87%D8%A7%D8%A8_%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A .

    28

    ویکیبیدیا، الموسوعة الحرة ،   علوم جنائیة رقمیة ،  30 أغسطس 2014 ، زیارة 30 دیسمبر 2014 :

    http://ar.wikipedia.org/wiki/%D8%B9%D9%84%D9%88%D9%85_%D8%AC%D9%86%D8%A7%D8%A6%D9%8A%D8%A9_%D8%B1%D9%82%D9%85%D9%8A%D8%A9 .

    29

    International Association of Chiefs of Police  IACP  Criminal Intelligence Sharing: A National Plan for Intelligence-Led Policing At the Local, State and Federal Levels  2002 . Retrieved from

    http://www.ncirc.gov/documents/public/supplementaries/intel_sharing_report.pdf

     

    30

    Department of Justice  DOJ , National Criminal Intelligence Sharing Plan  2003 . Retrieved from

    http://www.fas.org/irp/agency/doj/ncisp.pdf

     

    31

    ^International Association of Chiefs of Police  IACP  National Law Enforcement Policy Center  2003 . Retrieved from

    http://www.ojp.usdoj.gov/BJA/topics/CI_Paper_0703.pdf

     

    32

    Field Manual  FM  3-19.50 Police Intelligence Operations  2006 . Retrieved from

     

    https://rdl.train.army.mil/soldierPortal/atia/adlsc/view/public/22739-1/FM/3- 19.50/chap4.htm;jsessionid=2Dp2J7GTSyJPCJpXR821z1Mvh17s0z9VsGLgtBMJLwv2DTyngKbZ!99557122

    33

      Elias   Diana   , Associated Press ,Kuwait blocks sites that incite violence.  زیارة 4 أغسطس 2014   

    http://usatoday30.usatoday.com/tech/news/techpolicy/2005-02-08-kuwait-websites_x.htm

    34

    : Nirvana ،خُلاصة المُحتوى العربی على الإنترنت حول التحقیق الجنائی الرَقمی الشبکة العربیة اللیبرالیة ، 4إبریل 2011 ، زیارة 1 نوفمبر 2014 :

    http://www.liberalls.org/vb/showthread.php?t=5668