

القانون العام

القانون الدستوري و النظم السياسية


القانون الاداري و القضاء الاداري

القانون الاداري

القضاء الاداري

القانون المالي


المجموعة الجنائية


قانون العقوبات

قانون العقوبات العام

قانون العقوبات الخاص

قانون اصول المحاكمات الجزائية

الطب العدلي

التحقيق الجنائي


القانون الدولي العام و المنظمات الدولية

القانون الدولي العام

المنظمات الدولية


القانون الخاص

قانون التنفيذ

القانون المدني


قانون المرافعات و الاثبات

قانون المرافعات

قانون الاثبات

قانون العمل

القانون الدولي الخاص

قانون الاحوال الشخصية


المجموعة التجارية

القانون التجاري

الاوراق التجارية

قانون الشركات


علوم قانونية أخرى

علم الاجرام و العقاب

تاريخ القانون

المتون القانونية
المخاطر الالكترونية و المخاطر الطبيعية
المؤلف:
ضرغام جابر عطوش ال مواش
المصدر:
جريمة التجسس المعلوماتي
الجزء والصفحة:
ص 47-58
2026-04-06
56
اولا : المخاطر الالكترونية :
يعتقد البعض أن عدم عمل جهاز الكومبيوتر بشكل . صحيح بأن الذي اصابه هو فايروس، إلا أن هذا الكلام غير دقيق إذ إن ما يصيب الكومبيوتر قد يكون فايروسا او حصان طروادة او ديدان الكترونية ... الخ من البرامج الضارة، فهي برامج وإن كانت كلها ميكروسكوبية، إلا أنها تختلف في انتقالها وفي تأثيرها وكيفية التخلص منها. وتجدر الاشارة إلى أنه ليست كل البرامج المتطفلة ضارة بل يوجد منها نافعة تستخدمها بعض الشركات في حماية حقوق التأليف ومحاربة الاستنساخ الغير قانوني، وتدخل كذلك في الاغراض العسكرية (1)، كما يمكن تطوير بعض البرامج الفيروسية لتقوم بعمل مضاد ضد الفيروسات إلا أن الأمر يتطلب معرفة دقيقة بتركيب الفايروس الضار، وكذلك يمكن تطوير فيروسات تعمل على تشخيص اي تغير في البرامج المحملة في النظام ويقوم هذا الفيروس بفحص المجموعة ( الاختبارية ) (2) . وأن ظهور البرامج المتطفلة الضارة يرجع تقريبا الى بداية وجود الحاسوب في ستينات القرن الماضي، والذي اثار مخاوف لدى مستخدمي الحاسوب وكان دافعا في نفس الوقت الى تطوير برامج لمكافحة الفيروسات.
1. الفيروسات:
تعرف بأنها ( برنامج مكتوب بإحدى لغات البرمجة بطريقة خاصة، قادر على تكرار نسخ نفسه وله قدرة على التحكم بالبرامج الاخرى (3)، أو هو عبارة عن برنامج للحاسب الالي يهدف إلى أحداث ضرر في نظام الحاسوب الالكتروني وله القدرة على ربط نفسه بالبرامج الأخرى، وله القدرة على التكاثر، إذ أنه يتولد ذاتيا ويقوم بالانتشار داخل برامج الحاسوب ومواقع مختلفة من الذاكرة) (4).
كما تستطيع البرامج الفايروسية تعديل البرامج الغير مرتبطة بها بواسطة ادخال هيكل برمجته داخل البرامج الاخرى المستهدفة، ويقوم بتنفيذ وتعديل عدد من البرامج ومنع إجراء أي تعديلات إضافية على هذه البرامج من الغير، وادراك التعديلات التي اجريت على برنامج ما ونستطيع القول إذ لم يكن لبرنامج الفيروس هذا التأثير والقدرة فهو ليس فيروسا وانما شيئا آخر (5).
ومن الجدير بالذكر أن البعض يعتقد ان الملفات المحمية من الكتابة عليها لا يصيبها الفيروس، في حين أن للفيروسات إمكانية تغيير خاصية الملفات التي تم تحديدها على أنها للقراءة فقط ومن ثم الدخول إلى هذه الملفات، كما أن برنامج الفيروس يبحث دائما عن الملفات التنفيذية، فعن طريق تنفيذ هذه البرامج يستطيع الفيروس الانتشار، كما يصيب الفيروس البرامج التي لا تنفذ مباشرة عن طريق المستخدم والتي تحوي شفرة الفيروس، أما الملفات غير التنفيذية فهي لا يصيبها الفيروس الإلكتروني على الاطلاق مثل الملفات الرسومية، والملفات النصية ذات الامتداد (Ini.Txt.Dat) وغيرها (6) .
وللبرامج الفيروسية خصائص أهمها آلية التكرار وهو الجزء الذي من خلاله الفيروس ينسخ نفسه، وآلية التخفي وهو الجزء الذي يقوم بإخفاء الفيروس عن الاكتشاف ويمكن أن يتضمن تشفير للفيروسات لمنع برامج مكافحة الفيروس من اكتشافه (7) ، وآلية التنشيط وهو الجزء الذي يسمح للفيروسات بالانتشار، حيث يبحث الفيروس عن شروط معينة لينشط وينتقل إلى مرحلة التنفيذ، ويسمى هذا الجزء جذب الزناد، وآلية التنفيذ هو الجزء المسؤول عن عمل الفيروس بعد تنشيطه ويكون بشكل رسالة أو مسح ملفات (8).
كما أن هنالك أنواع عديدة من الفيروسات الإلكترونية حيث قسمت في القرن العشرين الى فيروسات عامة العدوى وأخرى محدودة العدوى، وفيروس التحميل وفيروس النظام، وفيروسات المهاجمة لبرامج التشغيل وفيروسات مهاجمة لنظام التشغيل، وفي القرن الحادي والعشرون ظهرت تقسيمات أخرى وهي فيروسات قطاع التشغيل وفيروسات الملفات وفيروسات خفية وفيروسات متحولة وغيرها، وفيروسات المكان المستهدف داخل الكومبيوتر وتقسم الى فيروسات قطاع الاقلاع (9) و فيروسات الميكرو، و فيروسات الملفات (10) ، وهناك فيروس حسب المنشأ وتقسم إلى فيروس ذات منشأ شخصي وهي التي يقوم بأنشائها محترفي الإلكترون الرقمي بهدف التخريب أو اللهو، وفيروسات ذات منشأ مؤسساتي تنتج هذه الفيروسات من قبل المؤسسات للتجسس على أفراد معينين أو استخدامها في الدراسات الاستخباراتية، وفيروس ذات منشأ برمجي وهو الفيروس الذي يكون نتيجة خطأ برمجي أو خطأ اثناء العمل، وفيروس حسب التأثير فيروسات حميدة لا تأثير لها على أداء جهاز الحاسوب، ويكون عملها بفتح ثغرة في الجهاز للتنصت عليه، و فيروسات تقوم بتخريب مكونات الحاسب المادية (11) أو الصلبة وهو التغير الحاصل في برنامج التحميل الموجود في الذاكرة الدائمة (الرام) والذي يمثل التعديلات في المكونات الصلبة (12)
أما عن كيفية حصول العدوى بالفيروس، فله طرق عديدة منها وصول الفيروس بشكل رسالة الكترونية آمنة ويقوم الفيروس بعد فتحه بأعمال مدمرة مثل نسخ وتعديل الملفات (13) ، كما يتنقل الفيروس من حاسب إلى آخر من خلال الملفات المصابة او عن طريق الملفات التنفيذية التي تحتوي شفرة برنامج فيروسي (14) ، أو من خلال شبكات الاتصال (15) ، أو عن طريق استخدام قرص مدمج مصاب بالفيروس حيث ينقل الفيروس بمجرد تشغيل القرص المدمج (16)
2. الديدان الإلكترونية (17) .
تعرف بأنها ( برامج صغيرة قائمة بذاتها وغير معتمدة على غيرها من البرامج صنعت للقيام بأعمال تدميرية او لسرقة البيانات الخاصة لبعض المستخدمين اثناء تصفحهم على شبكة الانترنت او ألحاق الضرر بهم او بالمتصلين معهم )، وتتميز الديدان بسرعة الانتشار وصعوبة التخلص منها وقدرتها الفائقة على التلون والتناسخ والمراوغة (18) ، و على اعادة توليد نفسها فهي تلوث كل جهاز متصل بالشبكة حيث تنتقل من ملف إلى آخر ومن جهاز إلى آخر عبر الشبكة (19) . وتتميز الديدان بآلية عمل خاصة بها فهي لا تعتمد على غيرها من البرامج، لأصابه الحاسب الالكتروني إلا أن لكل دودة آلية عمل، فبعضها يقوم بالتناسخ داخل الجهاز الى اعداد هائلة والبعض الآخر يتخصص بالبريد الالكتروني حيث ترسل الدودة نفسها الى جميع العناوين الموجودة في جهاز المستخدم، أو بالعمل على ارسال رسائل قذرة الى بعض الموجودين في دفتر عناوين الجهاز بأسم مالك البريد الالكتروني مما يسبب له حرج بالغ حرج بالغ(20).
وتجدر الاشارة الى ان الديدان الالكترونية قام بصناعتها صانعو برامج الفيروس الا إنها تختلف عن الفيروسات في طريقة انتشارها وكذلك بسرعة انتشارها، فعن طريقة الانتشار تقوم الديدان بنشر نفسها من جهاز الى آخر من خلال شبكة الانترنت فهي تحاول ان تصيب اكبر عدد من اجهزة الحاسب (21).
اما الفيروسات الالكترونية تحتاج الفيروسات الى تدخل المستخدم لنقلها من حاسب رقمي الى حاسب اخر سواء كان هذا النقل مقصودا أو غير مقصود، فهي تصيب الحاسب عند التخزين عليه من قرص مرن مصاب بالفيروس كما يصاب الحاسوب عن طريق البريد الالكتروني عند استقبال رسالة الكترونية عليه، اما عن سرعة كل منها تمتاز الديدان عن الفيروس بأن انتشارها سريع بسرعة انتشار الانترنت (22)، ومن امثلة تلك الديدان التي تنتشر بسرعة انتشار النار في الهشيم ما عرفت باسم (تاناتوس) وكان ظهورها عام 2002، وخلفت وراءها اثار تدميرية هائلة (23) ، اما الفيروسات فان سرعة انتشارها تساوي سرعة نقل او تبادل المعلومات (24) .
3. حصان طروادة :
يعرف بأنه ( برنامج له القدرة على الاختفاء في البرنامج الاصلي للمستخدم وينشط عند تشغيل البرنامج الاصلي، أو هو جزء من الكود يضاف الى البرمجيات ولا يخدم الوظائف العادية التي صنعت من اجلها هذه البرمجيات) (25)، و يؤدي حصان طروادة دورا تخريبيا للنظام، وتكمن خطورة حصان طروادة في عدم علم النظام المعلوماتي بوجوده حتى تحين اللحظة التي يؤدي فيها دوره التخريبي، إذ يتم إدخاله إلى البرامج اثناء تصميمها او تصنيعها من خلال ادخال دوائر سرية بشكل مباشر الى الرقائق التي يتكون منها البرنامج الاصلي (26) ، كما ويتم ادخال حصان طروادة من خلال ادخال تعليمات لغة المصدر في وقت لاحق، او عن طريق ادخال التعليمات في لغة الآلة، وجاءت تسمية حصان طروادة من الحصان الخشبي الذي استخدمه الجنود الإغريق للدخول الى حصن طروادة، وهذا التشبيه جاء للتدليل على خطورة البرنامج وقدرته على الخداع والمفاجئة والتضليل (27)، حيث يظهر على انه برنامج صحيح ومفيد يؤدي الاعمال المخصص له ومن ثم يقوم بالأعمال التدميرية (28) .
ويستخدم حصان طروادة في عمليات الاختراق كاختراق البريد الالكتروني، والاستيلاء على الارقام السرية وعمليات التجسس على الحسابات المالية، وبطاقات الائتمان والتنصت على المحادثات الخاصة والتجسس على خصوصيات الافراد من خلال زرع حصان طروادة في حاسب الضحية (29) ، ويستخدم في اختراق المواقع الامنية للدول ومثال على ذلك اختراق الحاسب الالكتروني الخاص بوزارة الدفاع الامريكية البنتاجون (30) ، وهنالك برامج يشبه الى حد ما مع حصان طروادة الا وهو برنامج يطلق عليه القنبلة الموقوتة، ويشتركان في أن كل منهما يعمل على تدمير المعلومات كما أن لهما نفس طريقة البرمجة أما الفرق بينهما فهو في التصميم، حيت تصمم القنابل الموقوتة ويكون لها أداة موقوتة والتي تتحرك بوقت معين، وتختلف ايضا عن حصان طروادة في كونها تكتشف من قبل برامج المقاومة للبرامج الضارة(31). أما عن كيفية العدوى بحصان طروادة، فيكون عن طريق البريد الالكتروني حيث يرسل وحيدا أو مع برامج أو ملفات ويقوم المستخدم باستقباله وتشغيله، أو ينتقل عند تحميل برامج من مصادر غير موثوقة، أو عند الاتصال بالشبكات سواء كانت داخلية أو شبكية انترنت (32) ، أو عند استخدام برنامج المحادثة الشهير (Ica) وهو برنامج محادثة للتجسس من صنع اسرائيل، أو من خلال بعض البرامج المثبتة على الحاسب مثل برنامج الماكرو الموجود في برنامج معالجة النصوص، وينتقل ايضا من خلال برنامج (FTP) (او التلنت الخاص بنقل الملفات (33)، أو من خلال كتابة كوده على الجهاز نفسه فيتم تحميلة بدقائق قليلة (34) .
ولحصان طرواده اشكال متنوعة والتي كانت محل اختلاف بين فقهاء القانون الجنائي، وذلك بخصوص القنابل الالكترونية حيث اعتبارها البعض برنامج متطفل ضار مستقل بذاته، وذهب البعض الى اعتبارها شبيهة ببرنامج حصان طروادة (35) وذهب البعض الآخر إلى القول أن القنابل الالكترونية ماهي إلا شكل من اشكال حصان طروادة (36).
فبالنسبة للقنبلة المنطقية هي عبارة عن جزء من رمز والذي يتم ادخاله عمدا الى نظام برمجي ليقوم بأداء مدمر عند اجتماع شروط محددة، ومثاله عمل المبرمج على اخفاء جزء من الشيفرة لتبدء بحذف الملفات تلقائيا إذا ما تم الاستغناء عن خدماته (37) و كذلك قيام أحد العاملين في إدارة المياه والطاقة في ولاية لوس انجلوس الأمريكية بوضع قنبلة متطفلة في نظام الحاسب الآلي أدت إلى تخريب هذا النظام عدة مرات (38) .
اما القنبلة الزمنية هي عبارة عن كود يتم زرعه في برنامج محدد ويتم برمجته للقيام بهجوم في موعد معين محدد سلفا وهذه المدة قد تطول أو تقصر حسب رغبة مصمم البرنامج (39) ، ومثال على القنبلة الزمنية الجمعة (13) حيث تنشط القنبلة الزمنية في يوم جمعة يصادف (13) لتبدء نشاطها التدميري، وتوجد القنابل الزمنية بكثرة في إسرائيل والولايات المتحدة على الخصوص (40 ) ومثال على استخدام القنابل الزمنية ما قام به خبير الحاسبات الفرنسي بزرع قنبلة زمنية في حاسب المنشأ الذي يعمل فيه ينفجر بعد مرور ستة أشهر من فصله بدافع الانتقام (41)
خامسا : البريد الالكتروني غير المرغوب فيه (42) :
يعرف بأنه: (عبارة عن رسائل الكترونية دعائية يتم ارسالها عبر البريد الالكتروني Mall) ، ويعود ظهور جرائم البريد الالكتروني الى عام 1998، وكان ذلك مرافقا لازدهار التجارة الالكترونية عبر البريد الالكتروني، حيث تقوم الشركات التجارية في محاولة لجذب الزبائن عن طريق الدعاية لمنتجاتها على شبكة الانترنت وازدادت هذه الدعاية حتى اصبحت كابوسا على مستخدمي الانترنت (43) ، حيث ان لكل خدمة حسنة سلبيات ترافقها وسلبيات البريد الالكتروني تتمثل بالرسائل الغير مرغوب فيها وهي تشبه رسائل الفاكس غير المرغوب فيها كما تشبه المعاكسات الهاتفية، ورسائل البريد الالكتروني هي أما دعائية أو ترويجية للشركات، حيث تقوم هذه الشركات باستغلال البريد الالكتروني للترويج لبضائعها كالكتب والسيارة وغيرها أو لخدماتها ودعوة الاشخاص للشراء(44)، أو يتمثل في تضخيم البريد الالكتروني من خلال إرسال عدد هائل من الرسائل المكررة والتي تؤدي إلى عدم انتظام سير النظام التقني المعلوماتي من خلال مواقع النقاش أو مواقع الويب المختلفة (45) ، أو إرسال فيروس يستهدف تخريب الحواسيب و الذي يمثل أخطر التهديدات التي تمارس ضد شبكة المعلومات والتي تؤدي الى تلف وتدمير البيانات (46) ، أو رسائل تحتوي على صور مخلة بالحياء العام، اذ يتم إرسال صور عارية للأشخاص عن طريق البريد الالكتروني وهو ما قام به مواطن إماراتي بإرسال هذه الصور لكل مشترك يبدء بريده الالكتروني ب(XX) (47)، أو تزوير الرسائل الالكترونية حيث يقوم بعض الاشخاص بأرسال رسائل بأسماء اشخاص آخرين عن طريق البريد الالكتروني لا يخرج بعضها عن نطاق التسلية، والبعض الآخر تتسم بالخطورة ويترتب عليها اضرار بالغة (48) .
سادسا: برامج التجسس
تعرف بأنها ( اي برنامج يحصل سرا على معلومات عن المستخدم عن طريق الربط بالأنترنت وخاصة بدعاوى دعائية واعلانية تتخذ شكل برامج مجانية أو برامج مشاركة يمكن تنزيلها من الانترنت) (49) .
أو هي ( برامج حاسوبية تثبت خفية على أجهزة الكومبيوتر للتجسس على المستخدمين او للسيطرة جزئيا على حواسيب الافراد دون علم المستخدم)، حيث يقوم بجمع مختلف المعلومات الشخصية مثل تصفح الانترنت، المواقع التي تم زيارتها، كما وتعمل على تغير اعدادات الكومبيوتر لتجعله أكثر عرضة للإصابة بمزيد من الفيروسات (50) ، ويكون التجسس من برامج خارجية مبنية على أساس العميل والخادم اذ يعمل برنامج الخادم داخل النظام الحاسوبي للهدف، حتى يتمكن الهكر من الاتصال عن طريقة لتبدء عملية التجسس، هذا النوع من البرامج يعمل على الكومبيوتر الشخصي وقد ظهرت برامج كثيرة للتجسس على أنظمة ويندوز ولينكس (51) ، بفتح منفذ في الجهاز المستهدف، ثم استقبال الأوامر من خلال هذا المنفذ، ومن ثم تنفيذ الأوامر التي تأتي من المنفذ (52)، وذلك لإتمام اعمال التجسس العسكري بالدخول الى حواسيب أجهزة الدولة، او للتجسس على بطاقات الائتمان وأرقام الحسابات، وسرقة البيانات على اختلافها (53).
اما عن طريقة زرع برامج التجسس في حاسب الضحيه، يكون عند زيارة المواقع المجهولة، أو من خلال البريد الالكتروني، أو من خلال برامج المحادثة الشهيرة (54) . ومثال على ذلك برنامج التجسس (icq) الشهير للتجسس، حيث ينتقل الى حاسب الضحية من خلال الطلب منه ان يضع بياناته على الخادم الخاص بالبرنامج وعند الانتهاء من ملئ البيانات يعطي للمستخدم رقما خاص به مثل رقم التليفون والذي يكون وسيلة للاتصال بالخادم يتيح هذا الرقم لباقي مستخدمي الانترنت ملاحظة وجود المستخدم على الشبكة بمجرد دخوله (55) .
ثانيا : المخاطر الطبيعية:
وتشمل الزلازل والحرائق والفيضانات والتي تدمر النظم المعلوماتية.
فبالنسبة للزلازل تعمل على تدمير المنشأة المعلوماتية بالكامل وغالبا ما يصاحب ذلك حريق ينتج عن التماس كهربائي وغيره (56) .
أما الفيضانات فهي تسبب عطل كلي أو جزئي للنظم المعلوماتية، ويتوقف تأثير السيول المصاحبة للفيضانات على المنشأة على نوعية ودرجة مقاومة تلك المنشأة للسيول (57) .
أما عن الحرائق فلها اثار تدميرية قد تصهر الحديد فكيف الحال يكون بالنسبة للاجهزة المعلوماتية، بالتأكيد لا يمكن الاستفادة منها (58).
___________
1- د. مصطفى محمد موسى السيرة الذاتية للفيروسات الالكترونية بين الوقاية والمكافحة والعلاج، ط1، دار الكتب القانونية، القاهرة، 2008، ص 35.
2- خالد ابو الفتوح فضالة، مدخل الى فيروسات الحاسب ط 4 ، دار الكتب العالمية، القاهرة، 1997 ، ص 151
3- خالد ابو الفتوح فضالة مرجع نفسه، ص 39
4- د. عبد الفتاح بيومي حجازي، الجرائم المستحدثة في نطاق تكنلوجيا الاتصالات الحديثة، ط 1 ، دار الفكر الجامعي، الاسكندرية، 2009، ص 505.
5- د. مصطفى محمد موسى السيرة الذاتية..... مرجع سابق، ص 54.
6- د. مصطفى محمد موسى السيرة الذاتية...... مرجع نفسه، ص 56 - 57.
7- د. خالد ممدوح إبراهيم، فن التحقيق الجنائي في الجرائم الالكترونية، ط 1 ، دار الفكر الجامعي، الاسكندرية،2009 ، ص 427.
8- خالد ابو الفتوح فضالة، مرجع سابق، ص51.
9- منير محمد الجهني و ممدوح محمد الجهني أمن المعلومات الالكترونية، ط1، دار الفكر الجامعي، الاسكندرية، 2005، ص 51.
10- د. محمد محمود المكاوي، الجوانب الأخلاقية والاجتماعية والمهنية للحماية من الجرائم المعلوماتية (جرائم الكومبيوتر والانترنت المكتبة العصرية، القاهرة، 2010 ، ص 129
11- للمزيد: د. مصطفى محمد موسى السيرة الذاتية.... مرجع سابق، ص 61.
12- للمزيد من هذه البرامج الفيروسية ينظر: خالد ابو الفتوح فضالة، مرجع سابق، ص 74. منير محمد الجهني و ممدوح محمد الجهني أمن المعلومات الالكترونية، ط1، دار الفكر الجامعي، الاسكندرية، 2005، ص 54.
13- د. عمر أبو الفتوح عبد العظيم الحمامي الحماية الجنائية للمعلومات المسجلة الكترونيا، دار النهضة العربية، القاهرة ، ص 265.
14- د. عادل عزام سقف الحيط، جرائم الذم والقدح والتحقير المرتكبة عبر الوسائط الالكترونية، ط1، دار الثقافة، عمان، 2011، ص 132.
15- د. عبد الفتاح بيومي حجازي، الجرائم المستحدثة في نطاق تكنلوجيا الاتصالات الحديثة، ط 1 ، دار الفكر الجامعي، الاسكندرية، 2009، ص 507.
16- د. ايمن عبد الحفيظ عبد الحميد سليمان، استراتيجية مكافحة جرائم استخدام الحاسب الآلي، بدون دار نشر، 2003، ص 293
17- ان انتاج اول دودة الكترونية كان عام 1982 لاستخدامها في اعمال مفيدة من قبل شركة Xerox carp) للقيام بالعمليات التي تحتاج الى التشغيل المتكرر على الحاسبات الرقمية الالكترونية لأكثر من مرة فتقوم الديدان الى مسح الملفات الرقمية المؤقتة التي تنتهي الحاجة منها، ولكن تغير سلوك هذه الديدان وبدأت بتدمير الملفات الموجودة في الجهاز، مما دعى الشركة الى انتاج برنامج مضاد للفيروس، للتخلص من هذه الديدان ينظر: د. مصطفى محمد موسى السيرة الذاتية..... مرجع سابق، ص 73 - 74.
18- منير محمد الجهني وممدوح محمد الجهني، مرجع سابق، ص 61.
19- حسن طاهر داوود، الحاسب وأمن المعلومات معهد الادارة العامة، الرياض، 2000، ص 77 - 78
20- منير محمد الجهني وممدوح محمد الجهني أمن المعلومات الالكتروني، مرجع سابق، ص61. د. عمر ابو
الفتوح عبد العظيم الحمامي، مرجع سابق، ص 267.
21- د. ايمن عبد الحفيظ عبد الحميد سليمان، استراتيجية مكافحة جرائم استخدام الحاسب الآلي، بدون دار نشر، 2003 ، ص 201.
22- د. مصطفى محمد موسى السيرة الذاتية للفيروسات الالكترونية بين الوقاية والمكافحة والعلاج، ط1، دار الكتب القانونية، القاهرة، 2008 ، ص 76 - 78.
23- منير محمد الجهني وممدوح محمد الجهني، مرجع سابق، ص 61. مصطفى محمد موسى السيرة الذاتية للفيروسات الالكترونية بين الوقاية والمكافحة والعلاج، ط1، دار الكتب القانونية، القاهرة، 2008 ، ص 77.
24- سليم عبد الله الجبوري الحماية القانونية لمعلومات شبكة الانترنت، ط 1 ، منشورات الحلبي الحقوقية، بيروت، 2011، ص 328.
25- حسن طاهر داوود، الحاسب وأمن المعلومات معهد الادارة العامة، الرياض، 2000 ، ص 76.
26- حسن طاهر داوود، جرائم نظم المعلومات، جامعة نايف العربية للعلوم الأمنية، الرياض 2000، ص 134.
27- د. عمر ابو الفتوح عبد العظيم الحمامي، مرجع سابق، ص 242 وما بعدها.
28- د. احمد محمود مصطفى جرائم الحاسب الالي في التشريع المصري، ط1، دار النهضة العربية، القاهرة، 2010، ص 234
29- د. يوسف حسن يوسف، الجرائم الدولية للأنترنت، ط 1 المركز القومي للإصدارات القانونية، القاهرة 2011، ص 104.
30- د. عبد الفتاح بيومي حجازي، مكافحة جرائم الكومبيوتر والانترنت في القانون العربي النموذجي، ط1، دار الفكر الجامعي، الإسكندرية 2006 ، ص 94.
31- د. مصطفى محمد موسى السيرة الذاتية.... مرجع سابق، ص 64.
32- د. عماد مجدي عبد الملك، جرائم الكومبيوتر والانترنيت دار المطبوعات الجامعية الإسكندرية 2011 ص 98.
33- د. عبد الرحمن جلهم حمزة جرائم الانترنت من منظور شرعي وقانوني عدم وجود دار طبع ولا سنة طبع ص 113.
34- يوسف حسن يوسف، الجرائم الدولية للأنترنت، ط 1 المركز القومي للإصدارات القانونية، القاهرة 2011 ، ص 111.
35- د. مصطفى محمد موسى السيرة الذاتية.... مرجع سابق، ص 64.
36- د. ايمن عبد الحفيظ عبد الحميد سليمان، استراتيجية مكافحة جرائم استخدام الحاسب الآلي، بدون دار نشر، 2003، ص 303
37- د. عادل عزام سقف الحيط، جرائم الذم والقدح والتحقير المرتكبة عبر الوسائط الالكترونية، ط1، دار الثقافة، عمان، 2011، ، ص 133.
38- د. عمر ابو الفتوح عبد العظيم الحمامي، مرجع سابق، ص 253
39- د. ايمن عبد الحفيظ عبد الحميد، مرجع سابق، ص 305
40- د.عبد الفتاح بيومي حجازي، الجرائم المستحدثة في نطاق تكنولوجيا الاتصالات الحديثة، ط1، المركز القومي للإصدارات القانونية، القاهرة، 2011، ص 508.
41- د. محمد سامي الشواء ثورة المعلومات وانعكاساتها على قانون العقوبات، ط 1 دار النهضة العربية، القاهرة، 2003 ، ص 171.
42- Command of Her Majesty. Cyber Crime Strategy. Presented to Parliament. by the Secretary of State for the Home Department. March 2010.page.10.
43- د. مصطفى محمد موسى السيرة الذاتية.... مرجع سابق، ص 79.
44- د. مصطفى محمد موسى السيرة الذاتية.... مرجع سابق، ص 80.
45- د. خالد ممدوح إبراهيم التقاضي الالكتروني الدعوى الالكترونية وإجراءاتها أمام المحاكم، ط1، دار الفكر الجامعي، الاسكندرية، 2007، ص 372 - 374
46- د. محمد محمود المكاوي، الجوانب الأخلاقية والاجتماعية والمهنية للحماية من الجرائم المعلوماتية (جرائم الكومبيوتر والانترنت المكتبة العصرية، القاهرة، 2010 ص 126
47- د. عبد الفتاح بيومي حجازي، الجرائم المستحدثة في نطاق تكنلوجيا الاتصالات الحديثة، ط 1 ، دار الفكر الجامعي، الاسكندرية، 2009 ، ص 154.
48- د. نائلة عادل محمد فريد قورة، جرائم الحاسب الآلي الاقتصادية، ط1، منشورات الحلبي الحقوقية، بيروت 2005، ص 45
49- د. ذيب بن عايض القحطاني، أمن المعلومات مدينة الملك عبد العزيز للعلوم والتقنية، الرياض، 2015، ص 229
50- عز الدين ابراهيم نظرة شاملة للحماية من الاختراقات وملفات التجسس Windows، متاح على الموقع www.kutub.com . وقت وتاريخ الزيارة: 1800، 2015/5/16
51- للمزيد ينظر: جرائم الكومبيوتر والتجسس الالكتروني الدولي والشخصي للمعلومات متاح على الموقع الالكتروني: - www.bosla.com . وقت وتاريخ الزيارة: 2050، 2015/5/17
52- نهلا عبد القادر المومني الجرائم المعلوماتية، ط2، دار الثقافة، عمان، 2010، ص 218.
53- ينظر: جرائم الكومبيوتر والتجسس الدولي والشخصي للمعلومات متاح على الموقع الالكتروني. .WWW boosla.com. وقت وتاريخ الزيارة: 2050، 2015/5/17
54- نهلا عبد القادر المومني الجرائم المعلوماتية، ط2، دار الثقافة، عمان، 2010، ص 219
55- د. ايمن عبد الحفيظ عبد الحميد، مرجع سابق، ص 316.
56- منصور بن سعيد القحطاني، مهددات الأمن المعلوماتي وسبل مواجهتها رسالة ماجستير، جامعة نايف العربية للعلوم الامنية، الرياض، 2008، ص 41
57- د. خالد ممدوح إبراهيم التقاضي الالكتروني الدعوى الالكترونية وإجراءاتها أمام المحاكم، ط1، دار الفكر الجامعي، الاسكندرية، 2007 ، ص 334 د. أيمن عبد الحفيظ عبد الحميد، مرجع سابق، ص 341.
58- محمد بن فهد الرشيد البرامج التدريبية ودورها في رفع مستوى الامن المعلوماتي بشركة سابك، رسالة ماجستير، جامعة نايف العربية للعلوم الامنية، 1433، ص 32.
الاكثر قراءة في قانون العقوبات الخاص
اخر الاخبار
اخبار العتبة العباسية المقدسة
الآخبار الصحية

قسم الشؤون الفكرية يصدر كتاباً يوثق تاريخ السدانة في العتبة العباسية المقدسة
"المهمة".. إصدار قصصي يوثّق القصص الفائزة في مسابقة فتوى الدفاع المقدسة للقصة القصيرة
(نوافذ).. إصدار أدبي يوثق القصص الفائزة في مسابقة الإمام العسكري (عليه السلام)