أخبار عامة - وكالة أنباء المرأة - اخبار الأدب والفن - وكالة أنباء اليسار - وكالة أنباء العلمانية - وكالة أنباء العمال - وكالة أنباء حقوق الإنسان - اخبار الرياضة - اخبار الاقتصاد - اخبار الطب والعلوم

الصفحة الرئيسية - دراسات وابحاث قانونية - محمود رجب فتح الله - جرائم تقنية المعلومات فى القانون المصري الجديد















المزيد.....



جرائم تقنية المعلومات فى القانون المصري الجديد


محمود رجب فتح الله

الحوار المتمدن-العدد: 5960 - 2018 / 8 / 11 - 01:27
المحور: دراسات وابحاث قانونية
    


شرح قانون مكافحة جرائم تقنية المعلومات
وفقا للقانون المصرى الحديث

تأصيلا وتأويلا


الدكتور
محمـــود رجـــب فتــــح الله
دكتوراه القانون العام
والمحاضر بكلية الحقوق جامعة الاسكندرية



2018





قال الله تعالى :
(سَنُرِيهِمْ آيَاتِنَا فِي الافَاقِ وَفِي أَنفُسِهِمْ حَتَّىٰ يَتَبَيَّنَ لَهُمْ أَنَّهُ الْحَقُّ ۗ)(*)
صدق الله العظيم










إهـــــــــداء...
الى ريحانة الدار وسندسها
‏أُمي وإن ملأ المشيبُ عوارضي
‏سأظلُ طفلاً عندها أتدللُ
‏وتظلُّ أمي فوق كل مُهمةٍ
‏حتى شموخي عندها يتذللُ
إلى أمى الحبيبة








مقدمة الطبعة الأولى:
موازاةً للطفرة المعرفية والعلمية للإنترنت، ظهرت الجريمة لتحلق في ذلك الفضاء المعلوماتى اللا نهائى، كظاهرة اجتماعية واخلاقية وسياسية واقتصادية قبل ان تكون حالة قانونية، لترتدى رداء تقنية المعلومات.
واعلنت الحرب المعلوماتية الشرسة، لتتخذ قيم مستحدثة وهى قيمة المعلومات ونظمها، فصارت مقياسا لمقدار التحكم والاستحواذ على أهداف قد تكون مالية ومصرفية، وقد تكون سياسية أو عسكرية، أو تجارية بين شركات او لمجرد الآثارة وإظهار القدرات.
وازدهرت صناعة تقنية المعلومات وانتشرت أدوات التخريب المعلوماتية، فاختلفت صورها وتعددت أشكالها وايضا الأضرار التي قد تنتج عنها.
فانتفض المشرع المصرى لمواجهتها، وانطلاقاً من اعتبارها صراع القيم الاجتماعية والضغوط المختلفة من قبل المجتمع، كان لا بد من مواجهتها بتشريع صارم، للحد – ان لم يكن للقضاء- على هذا الصنف المستحدث من جرائم تقنية المعلومات.
ولما كان المتهم بريء حتى تثبت إدانته في محاكمة قانونية عادلة، وحرية الإنسان وكرامته مصونة، فكان لا بد من ضمان قدسية الحرية الفردية وضماناتها واعتباراتها التي تعلو على كل اعتبار آخر، من خلال شرعية اجرائية تنادى بانه لا قيمة للحقيقة التي يوصل اليها على مذبح الحرية.
الى اولئك الحماة وهؤلاء المعلوماتيين.. هذا مؤلف يحلق في آفاق القانون المعلوماتي الذى اصبح هو السائد في سباق التقنية التكنولوجية الحالية، متناولا شرح وتأصيل وتحليل وتطبيق الجهد التشريعى فى مجال جرائم تقنية المعلومات.
فقد آن الاوان لسد النقص التشريعى في مجال الاجرام المعلوماتي، موضوعيا واجرائيا، حرصا على تحقيق العدل والامان في ارض مصر.

د. مجــدى محمــــود شهـــــــــاب
عميد كلية الحقوق (س) – جامعة الاسكندرية
الاسكندرية - 2018




أولاً: مقدمة عامة.
من المسلمات ان يترتب على طفرة التكنولوجيا والاتصالات، ظهور أجيال جديدة من وسائل الاتصال عن بعد، بمختلف القطاعات، وعلى جميع المستويات، وتطور نظم المعلومات وربطها بالأقمار الصناعية، فتعقدت الجريمة وتنوعت اساليب ارتكابها، استغلالا لهذا التطور التقنى المذهل، وظهر ما يعرف بجرائم تقنية المعلومات التى أخذت أبعادا جديدة بداية من ثمانينات القرن الماضي، مع انتشار الحاسب الآلي وتطبيقاته بشكل عام، وانتشار شبكة الإنترنت في بداية التسعينيات من ذات القرن.
حيث أسهم دخول التقنيات الحديثة في مجال الاتصالات وتكنولوجيا المعلومات وشبكة الإنترنت إلى إفراز أنماط مستحدثة من الجرائم لم يكن للبشرية سابق عهد بها، وتميزت هذه الجرائم بأنها معقدة في طرق ارتكابها، ووسائل كشفها، كما أنها ذات طابع دولي، لذلك أصبحت تمثل خطرا داهما يؤرق دول العالم بأسره.
ومع غزو الإنترنت دول العالم أصبح من الصعوبة، ضبط وكشف هذه الجرائم نظرا لكونها عابرة للحدود، وتجرى بسرعة فائقة دون رقيب أو حسيب ودون رقابة من أي دولة مما ادي الي ارتكاب كافة صور النشاط الإجرامي المتعارف عليها عبر الانترنت، كالسطو على برامج الحاسب بغرض سرقة البيانات وقاعدة المعطيات المعلوماتية السرية واستخدامها في التجسس، أو تلك المتعلقة بالقرصنة والسطو على الأموال، إلى جانب ظهور ما اصطلح عليه بالإرهاب الإلكتروني وتهديد الأمن القومي للدول، وكذا جرائم الآداب العامة والمساس بالأخلاق من خلال الإباحية الإلكترونية التي تجسدها المواقع الجنسية الإباحية، خاصة الموجهة منها للأطفال ما دون سن البلوغ، يتم فيها استخدام دعارة الأطفال والنساء، سواء بالغين أو قصر عن طريق تصويرهم مباشرة أو بالمحاكاة والتمثيل الرقمي للصورة باستعمال وسائل الترغيب والترهيب كالإغراء والتحذير أو التهديد.
وقد أدى التطور المتلاحق للإنترنت وانتشار أجيال جديدة وأنواع مختلفة من أجهزة الحاسب الآلي إلى مضاعفة المخاطر والاعتداءات على الحريات الشخصية والملكية الخاصة، بل وعلى المصالح العامة والخاصة للدولة، مما حدا ببعض الدول الى تنظيم اتفاقيات تقرر تجريم بعض الأفعال الحادثة عبر الوسائل الالكترونية أو بواسطتها، منها اتفاقية بودابست لعام 2001، والقانون العربي النموذجي الموحد لمكافحة سوء استخدام تكنولوجيا المعلومات والاتصالات، والذي تم اقراره من قبل وزراء العدل العرب في اجتماعهم المشترك في 12-22 من مايو 2003، غير أن أثره كان ضعيفا علي أغلب التشريعات الجنائية في الدول العربية وبصفة خاصة مصر.
وحتى قبيل وضع هذا المؤلف، لم يكن يوجد بمصر حتى الآن تشريع خاص بجرائم تقنية المعلومات، يقدم الحلول الناجحة لكافة المشكلات القانونية الناجمة عنها، على الرغم من وجود بعض النصوص القانونية التى تحتويها قوانين تنظم موضوعات مختلفة، تناولت بعض صور التجريم الالكتروني ، منها قانون الأحوال المدنية المصري رقم 143 لسنة 1994 ، وقانون حماية الملكية الفكرية رقم 82 لسنة 2002 ، وقانون تنظيم الاتصالات 10 لسنة 2003، وقانون التوقيع الالكترونى 15 لسنة 2004، وقانون الطفل المعدل في 2008، إلا أن هذه القوانين لم تغط كافة صور التجريم المعلوماتى، وهو ما كان له أثره السئ علي المجتمع بسبب عدم توفير الحماية القانونية لأفراده، خصوصا في ظل وجود مبدأ دستوري يحكم التجرم في مصر وهو مبدأ الشرعية الجنائية والذي ورد النص عليه في المادة 95 من الدستور المصري الحالي الصادر في عام 2014 ، والتى جرى نصها على أن ” العقوبة شخصية، ولا جريمة ولا عقوبة إلا بناء على قانون، ولا توقع عقوبة إلا بحكم قضائي ولا عقاب إلا على الأفعال اللاحقة لتاريخ نفاذ القانون”، فمع وجود ذلك النص الدستوري وغياب النص التشريعى العقابي يصبح القاضي الجنائي في حيرة من أمره، متى عرض عليه فعل يشكل جريمة من جرائم تقنية المعلومات التي لم يكن لها مسبقا نصا صريحا يجرمها في قانون العقوبات او قانون خاص.
وحيث تتميز جرائم تقنية المعلومات بكونها عابرة للحدود، تحدث في مكان معين وضحاياها في مكان آخر، إلى جانب السرعة في تنفيذها والسرعة في إتلاف الأدلة ومحو آثارها، فضلا عن كونها ترتكب من طرف أشخاص غير عاديين لتمتعهم بذكاء خارق وتقنية عالية في التعامل مع التقنية المعلوماتية وأجهزة الحاسب.
ذلك انه مع انتشار خدمات الإنترنت وانْخِفاض تكلِفة الاشتِراكات، بدأتْ قاعدة المستخدمينَ في الزّيادة بِشكْلٍ ملحوظ مقارنةً بدول العالم الأخرى، فطبقًا لإحصائيَّات الإنترنت العالميَّة internet World States، فإنَّ قاعدة المستخدمينَ زادَت في الشَّرق الأوسط بمُعَدَّل 2.5% من حجم الزِّيادة العالميَّة للمُستخدمينَ في ديسمبر 2007، وأيضًا استخدام الإنترنت زادَ في المنطقة بمُعَدَّل 920.2 %، مقارنةً بـ259.6 % لبقيَّة العالم في الفترة من 2000 إلى 2007، وهذا العدد الضخم جدًّا منَ المستخدمين للإنترنت في المنطقة، جَعَل الإنترنت أكثر شعبيَّة، ووسيلة مريحة للاتِّصال، كما أنَّها فتحت أبوابًا جديدةً للأعمال على الإنترنت، إلاَّ أنَّ إساءة الاستخدام زادتْ أيضًا، بسبب عدم وجود برامج توعية مُوَجَّهة، وأصبح الكثيرونَ من مُسْتَخْدمي الإنترنت في المنطقة ضحايا للاختراقات وجرائم تقنية المعلومت .
كما ان حجم الاستثمارات في البِنْيَة التَّحتيَّة للمعلومات INFROMATION Infrastructure اصبح كبيرا جدًّا في المنطقة، وبخاصَّة دول الخليج، وفي المقابل هناك الكثيرَ منَ المُؤَسَّسات والهيئات الحكوميَّة في المنطقة تطمئن الى استخدامها أكثر الأنظمة العالميَّة أمانًا، وأنَّهم مُؤَمَّنونَ ضد الاختراقات، إلاَّ أنَّ الواقع الاقتصادى في الشَّرق الأوسط يُؤَكِّد أنَّ البنوكَ وحدها في السَّنوات السابقة قد خسِرت ما يقرب من بليون دولار من جرَّاء الجريمة المُنَظَّمَة والمعاملات غير الحقيقيَّة والمُزَوَّرَة، وفي نفس الوقت فان معظمَ البنوك في المنطقة العربيَّة تُعانِي مِمَّا يسمَّى Phishing Attack أو هجوم اصطياد المعلومات، وهو ما أدى لتوجيه المزيد منَ الاستثمارات في التَّوعية بأمن المعلومات.
كما أَدَّتِ الاستثمارات في بِنْية المعلومات إلى زيادة أهميَّة التِّجارة الإلكترونيَّة، وأيضًا ما يُسمَّى بالحكومات الإلكترونيَّة e-Governments، وأيضًا اتاحت الفرص أمام الأعمال الصغيرة في المنطقة لحَلِّ مشكلة البطالة، على الرَّغم من ذلك فإنَّ الاستثمارات لتأسيس البِنْيَة التَّحتيَّة لم ترعَ اهتمامًا كبيرًا لتأمين هذه البنية المعلوماتيَّة، وأيضًا مُزَوِّدُو خدمة الإنترنت لم يضعوا تأمين البِنْية التَّحتيَّة في حساباتهم بشكل كبير.
وعلى الرغم من ان برامج التَّوعية بأمن المعلومات من أكثر الطرق فعالية في مُحاربة جرائم تقنية المعلومات، فان هناك نقص شديد جدًّا في برامج التَّوعية بأمن المعلومات على مستوى الأفراد والمؤسسات والحكومات مقارنة بالدول الأخرى مثل أوروبا والولايات المتَّحدة، فالجهود في الشرق الأوسط ضئيلةٌ جدًّا.
ومن أهمّ عوامل فشل أو عدم فعالية برامج التَّوعية بأَمْنِ المعلومات المُتَاحة في المنطقة إن وُجِدَت، هي أنَّ هذه البرامج متوفرة باللغة الإنجليزية، مِمَّا يجعل المهمة أصعب في توصيل رسالة التَّوعية للمُتَلَقِّي، لأنَّ ما يُمكن تطبيقُه في الولايات المُتَّحِدة مثلاً يصعب تطبيقه بنفس الشَّكل في الدول العَرَبيَّة لوجود حاجز اللغة، ولأنَّ هذه البرامج لا تتناسب مع طبيعة التَّفكير والثقافة في المنطقة.
فضلا عن ذلك، فان غياب برامج التَّوعية بأمن المعلومات هي أيضًا مشكلة كبيرة في الشَّركات العاملة في تكنولوجيا المعلومات، فمُعظمُهم ليسوا على دراية بجرائم تقنية المعلومات، ولا يعيرونَها اهتمامًا، اعتقادا بأنَّ الشَّرق الأوسط بعيد عن هذه المشكلة وأنهم آمنون، وفي نفس الوقت ليس لديهم سياسات أمنيَّة جَيِّدة في أمن المعلومات.
ولا شك أنَّ الشرق الأوسط أصبح أحد أكبر مصادر جرائم تقنية المعلومات في العالم، فقد صنفت السعودية على أنها أكبر مصدر وهدف في نفس الوقت لأعمال إجراميَّة عديدة على الإنترنت في منطقة الشَّرق الأوسط، كما صنفت كرقم 38 على مستوى العالم.
أمَّا مصر فهي من أكثر البلدان التي تنتشر فيها هجمات Phishing في العالم طبقًا لتقرير شركة Symantec، تليها بعض دول الخليج مثل السعودية، والإمارات، وقطر، وليس غريبًا أن ترى انتشار جرائم تقنية المعلومات في الشَّرق الأوسط في ظل غياب برامج توعية متخصِّصة تستهدف الشَّرائح المختلفة مع غياب التَّشريعات الخاصَّة بضبط هذه الجرائم، حتى الجريمة المعلوماتية العادية مثل Phishing أو اصطياد المعلومات لَهَا أيضًا صفات مميزة في المنطقة، قد تختلف عن مثيلاتها في أي دولة أخرى، نظرًا للوازع الديني المنتشر في المنطقة والمشكلات السياسية الكبرى، ويستخدم بعض "الهاكرز" هذه النقاط للحصول على معلومات منَ الضَّحايا قد تُستَغَل ضدَّهم فيما بعد، فقد يرسل "الهاكرز" رسالةً دينيَّة أو سياسيَّة تحوي "فيروسًا" أو برنامج تجسُّس، وبالتَّالي سوف تُلقِي ترحيبًا منَ الكثيرينَ لفتحها والتعامل معها، وقد يجرى فتح الرسالة في بنك أو في مؤسسة حكوميَّة أو أيّ شركة، ففي هذه الحالة قد سهل عمليَّة اختراق الشَّبكة الدَّاخليَّة للجهة دون أن يدري، ومن أكثر الأسباب أيضًا التي أَدَّت إلى انتِشار جرائم تقنية المعلومات في منطقة الخليج تَحديدًا هي انتِشار المؤسَّسات المصرفيَّة العالمية في المنطقة، فأصبحت هدفًا بالتأكيد في منطقة يغيب فيها الوعي الأمني للمعلومات، بالإضافة إلى مشكلات غسل الأموال، وبما أنَّ هذه الجهات المصرفيَّة قد تستخدم تقنيَّات الإنترنت في التَّعامُل مع الحسابات المصرفيَّة والعملاء، فإنَّه أدعى أن تجد الكثير منَ النَّصب والاحتيال والهجوم ضد هذه المؤسسات في المنطقة.
يَضِاف إلى ذلكَ، أنَّ مشكلة غسل الأموال قد ضاعَفَتْ مِن حجم البريد الخادع Scam، الذي يتم إرساله للعديد منَ الضحايا في المنطقة لإيهامهم بأنَّ هناك مبلغًا منَ المال يراد تحويله منَ الإمارات مثلاً إلى بلد آخر في المنطقة، ونظرًا لغياب التوعية، يتفاعل الكثيرون مع هذه الرسالة والعواقب معروفة قد تنتهي بسرقة أموالهم.
وبطبيعة الحال، تزداد جرائم تقنية المعلومات، على شَبَكات التَّعارُف الاجتماعيَّة Social Networking وهى المواقع التي تعج بالمستخدمينَ والأعضاء؛ ولهذا فإنَّ مواقع التَّجَمُّعات من أكثر المواقع جذبًا للـ"هاكرز"، والمتطفلينَ ومجرمي الإنترنت، وقد أثْبَتَت الدراسات أنَّ استخدام هذه المواقع قد يفتح ثغرات لا يُحْمَد عقباها داخل شبكات الشَّركات والجهات الحكوميَّة، وحتَّى اختراق أجهزة العامة، ويبحث دائمًا "الهاكرز" عن المواقع التي تحوي عددًا هائلاً منَ المستخدمينَ والأعضاء والزُّوَّار، وتفتقر إلى التَّوعية بأمن المعلومات وليس هناكَ أفضل من مواقع التَّجَمُّعات، حيث يحوي الشَّرق الأوسط أكثر من 27 موقعًا مُتخصِّصًا للتَّجَمُّعات على الإنترنت، والتي قد تستخدم من قبل "الهاكرز" لإصابة أجهزة المستخدمين ببرمجيات ضارة malware، مثل الفيروسات، وأحصنة طروادة، أو حتى تحويل المستخدم إلى موقع آخر لسرقة بياناته الخاصة وكلمة المرور وأرقام الحسابات، والفيزا، وفتح ثغرات في أجهزة المستخدمين قد يستغلها "الهاكرز" فيما بعد، للحصول على معلومات منَ الضَّحيَّة.
وجدير بالذكر إنَّ مواقعَ التَّجَمُّعات العربيَّة لا تقدم الكثير منَ الأمن للمستخدمين سواء لمعلوماتهم الشَّخصيَّة أو لخصوصيتهم، ولهذا هناك جرائم ترتكب على الإنترنت باستخدام هذه المواقع، وتنتشر أيضًا في الشَّرق الأوسط مواقع التَّجَمعات العالمية مثل Facebook وMyspace، وتستخدم في التَّعارف والصَّداقة وتكوين علاقات مختلفة وأيضًا التدوين والمدونات، ورغم أنَّ هذه المواقع لديها الكثير من أمن المعلومات إلاَّ أنَّ استخدامها من قبل أشخاص لا يتمتَّعون بثقافة أمن المعلومات، وليس لديهم الوعي الكافي قد يؤدِّي إلى الكثير منَ جرائم تقنية المعلومات أيضًا، مثل سرقة الهوية، والكثير منَ الأفعال الإجرامية على المستوى الشخصي أو العام، في شركة أو منزل، والمشكلة حقيقة مُتَفَاقمة وكبيرة ليس فقط في مواقع التَّجَمُّعات، ولكن أيضًا في مواقع Web2.0 المختلفة، والتي تعطي الكثير من التفاعل مع الزُّوَّار مثل Blogs، والدردشة Chatting، والمنتديات، والتي يمكن استغلالها من قبل "الهاكرز" طالَمَا أنه لا تُوجد توعية، وهذا أدْعى إلى عمل برامج توعية متخصصة في المنطقة.
وحيث تعاني أغلب بلدان الشرق الأوسط من مشكلة البَطَالة Unemployment والمتزايدة، وهذا بدورة يؤثر في زيادة جرائم تقنية المعلومات، وطبقا لتقرير البنك الدولي فإنَّ الشَّرق الأوسط وشمال إفريقيا لديهم تحدٍّ كبير مع مشكلة البطالة، إذ إنَّه يَتَطَلَّب منهم توفير أكثر من 100 مليون وظيفة بحلول عام 2020، وإلاَّ فإنَّ استقرار المنطقة سوف يَتَأَثَّر بشكل كبير، وتُشيرُ الإحصائيَّات الى أنَّ مشكلة البطالة تنتشر في الشَّباب أكثر من أيَّة فئةٍ أُخْرى، وأغلبهم بالطَّبع مِن خريجي الجامعات الذين يتمتَّعون ولو بقدر ضئيلٍ من أساسيَّات استخدام الحاسب والإنترنت، وإذا لم يكن لديهم إنترنت في المنزل فَهُم يلجَؤُونَ إلى مقاهي الإنترنت Cybercafes، والتي تنتشر بشكلٍ كبير في كل دول المنطقة، وكل هذه العوامل تتكاتَف بشكل مَلْحُوظ، لزيادة معدل جرائم تقنية المعلومات في المنطقة، وخلق ما يسمَّى بِمُجرمي الإنترنت المحلّيّين؛ أي من داخل المنطقة نفسها وليس من خارجها، ولكن أغلب هؤلاء سوف يكونون من يطلق عليهم -script- Kiddies، وهُم أناسٌ ليس لدَيْهم الخبرة الكبيرة لبرْمَجة أدوات الاختراق بشكل احترافي، ولكنَّهم قد يُجيدون استِخْدام أدوات احترافيَّة تَمَّ ابتِكارها من قِبَل "هاكرز" مُحترفين، وهؤلاء يُمَثِّلون الخطر الأكبر في المنطقة فلديهم الوقت الكبير، ومنهم مَن لدَيْهِ الدَّافع الديني، ومنهم من يعمل للدافع المادي، ومع انتشار المواقع العربيَّة التي تقدم خدمات تعليم الاختراق، وتحوي برامج مجانية للاختراق مع وصلات لمواقع أجنبيَّة غير قانونيَّة، فالخطر أكبر بكثير مما نَتَخَيَّل.
ويُعانِي الشَّرق الأوسط مِن فقر في القَوَانين التي تحكم الملكيَّة الفكريَّة، والتَّعَدِّي عليها باستِخدام التقنيات الحديثة مثل الإنترنت، وطبقًا لتقرير شركة Symantec، فإنَّ مصر تُعَد من أولى الدول إصابة بالفيروسات في الشَّرق الأوسط، وهذا بالتَّبَعيَّة يعطي مدلولاً بأنَّ مصر أيضًا تُعَدّ الأولى في انتهاك حقوق الملكيَّة الفكريَّة وقرصنة البرامج، لأنَّ الفيروسات تنتقل عبر الملفات التَّنفيذيَّة، وفي البَرمجيَّات المُقَرْصَنة عبر شبكات Peer - to – Peer
ونظرًا لمشكلة البَطَالة، وغياب التَّوعية بأمن المعلومات في المنطقة، ومع غياب القوانين أصبح المُجْرِمون يبتدعون طرق جديدة للاحتيال والنَّصب عبر الإنترنت، ومع انتشار ال -script- Kiddies والمواقع التي تقوم بتعليم طُرُق الاحتيال والاختِراق باللغة العربية، أصبح الأمر أكثر انتشارًا، وتُعَدّ مشكلة ال Spam وPhishing من أكثر المشكلات تفاقمًا في الشَّرق الأوسط، ويستهدِف المُجرمون المَحَلِّيُّونَ المستخدمينَ في منازلهم، مواقع التجارة الإلكترونيَّة، والبنوك والشركات المصرفية، وشركات الأعمال الصغيرة نظرًا لانعدام الوعي، وتَتَضَمَّن الجريمة بِغَرض الكسب المادي في المنطقة، مسألة الملكيَّة الفكريَّة، وبيع البَرَامج المُقَرصَنَة، والكثير منَ المُنتجات التي يُحَرِّم القانون تداولها في المنطقة مثل المخدرات، والجنس، والدعارة، وقد تستخدم حملات ال Spam أو البريد الزائف لتوليد عدد زوار كبير على موقع معين، بغرض سرقة أموال من شركة إعلانات مُعَيَّنة، والتي بدورها تُدْرك المشكلة وتبدأ تحجب الزُّوَّار مِن منطقة الشَّرق الأوسط ممَّا يُؤَدِّي إلى خسائر كبيرة لِمَن يَقومون بأعمال قانونية للرِّبح منَ الإنترنت، وأيضًا يشتهر الشرق الأوسط بأكبر السَّرقات لـ"كروت الفيزا"، والدفع على الإنترنت، ممَّا أَدَّى إلى حَجْب أغلب بلدان الشَّرق الأوسط منَ التَّعامل على بعض مواقع المعاملات الإلكترونيَّة الشهيرة مثل payPal
ويلعب الدَّافع الجهادي Jihad Onlin دورًا هاما في جرائم تقنية المعلومات في الشَّرق الأوسط، والأكثر اختلافًا عن مثيله في أي منطقة أخرى حول العالم، ويستخدم الإنترنت في المنطقة منْ قِبَل الجَمَاعات الجهادية كوسيلة فَعَّالَة للاتّصال، وأيضًا وسيلة للهجوم على الأعداء، ولَا شك ان مشكلة الصِّراع الفِلسطيني الإسرائيلي، ومشكلة البطالة، والمشكلات السياسيَّة مجتمعة تُؤَدِّي إلى زيادة ما يُعرف بالجهاد الإلكتروني او المعلوماتى، وتأخذ شكلاً آخر في غسل عقول بعض المستخدمين، ونشأ ما يعرف بالجهاد على الإنترنت Jihad Online ، والذين يعلنون أنَّهم يستخدمون تقنيات الاختراق لمُهَاجمة الأعداء، ويستخدم الجهاديون مواقعهم كآلة فَعَّالَة للدعاية لأفعالهم، وأيضًا استِقْطاب آخَرين للمُساندة والاشتراك، وأيضًا تستخدم المواقع في جمع التَّبَرُّعات باسم الجهاد، والحصول على معلومات منَ المستخدمين والأعضاء، وتقوم بعض مواقع الجهاد على الإنترنت بتجميع معلومات عن زُوَّار معينين حسب اهتماماتهم وتَخَصُّصاتهم، وقد تستقطبهم للعمل معهم، فهي أداةٌ جيّدة لتعزيز وجمع البشر، ودائمًا يبحَثُ أصحابُ هذه المَوَاقع عنِ المواهب الشَّابَّة التي تُساعدهم في إدارة الموقع واستخدام التقنيات الحديثة، ويتم استِقْطابهم بداية باسم الوازع الديني، والذي ربما يَتَحَوَّل فيما بعدُ بأساليب مختلفة إلى دافع إرهابي، وليسَ بِالطبع كل ما هو ديني فهو إرهابي، ولكن نظرًا لوجود الوازع الديني لدي الكثيرينَ في المنطقة فإنَّ استِقطابهم من قِبَل هذه المواقع وتغيير أفكارهم مِنَ الأعمال السهلة، ولا تستخدم المواقع فقط للتَّعَرُّف على كيفيَّة صنع القنابل والمُتَفَجِّرات، وإنَّما تستخدم أيضًا في الإعداد والتَّخطيط للهَجَمات التي تحدث علي أرض الواقع، وقد يستخدمون أساليب تشفير مُتَطَوِّرة لإخفاء المعلومات عن بعض الجهات التي تراقب هذه المواقع.
ولا شك ان جرائم تقنية المعلومات في الشَّرق الأوسط لها أثرُها العالمي، وبخاصة الجرائم الإرهابيَّة، وعلى الرغم منَ الجُهُود التي تبذل الآن من قِبَل بعض الدول في المنطقة إلاَّ أنَّ الغالبية ما زالت تعتمد على قوانين ليستْ مُخصصة لِهَذا النوع منَ الجرائم، فلا بُدَّ أن يكونَ سَن تشريعات لمُحَاربة هذه الجرائم هو الهدف الأول للحكومات في المنطقة، ويجب أن تَتَعَلَّمَ بلداننا منَ الآخرين، وهناك تجارب عديدة حول العالم ولكنَّها تحتاج إلى ما يسمى بالتوطين لكي تتوافق مع مجتمعاتنا.
لهذا كان من الضرورى العمل على برامج توعية مُكَثَّفة وقويَّة تستهدف المستخدمينَ في الشَّرق الأوسط من قبل الشَّركات والحُكُومات، لتقليل هذه المخاطر، ولا بُدَّ مِن ضَخِّ استثمارات أكبر في تأمين وتعزيز البِنْيَة التَّحتيَّة للمعلومات في المنطقة، وأيضًا تدريب الجهات الحكوميَّة والقانونيَّة على آخر مستجدات أمن المعلومات، لأنَّ منطقتنا مليئة بالمشكلات سواء اكانت اقتصادية، ام سياسيَّة، وكلّ هذه العوامل سوف تزيد منَ جرائم تقنية المعلومات في المنطقة.
كل ذلك، ادى بالمشرع المصرى الى اصداره، التشريع الجديد بشأن مكافحة جرائم تقنية المعلومات، مكونا من 45 مادة ابتداءا بمادة التعريفات، وانتهاءا بمادة النشر والنفاذ، والذى عرض على لجنة الاتصالات مع بداية سنة 2018، وانتهى بموافقة مجلس النواب عليه بجلسته العامة.
ثانياً: أهمية دراسة المؤلف Importance of the study
تتجلى أهمية هذا المؤلف من تناوله التأثيرات السلبية للثورة المعلوماتية، وما نتج عنها من جرائم تقنية المعلومات، وإلقاء الضوء على جهود المشرع الدولي والوطني في تقنين مكافحة هذه الجرائم، وحيث أن تطويق ومكافحة هذه الظاهرة الخطيرة، وأيضا مخاطرها، هي ضرورة قانونية وواجب أخلاقي، ويستلزم منا البحث في القوانين والتشريعات والتوجهات الفقهية التي تصدت لها .
فضلا عن تناول هذا المؤلف، لجهود مشرعنا المصرى، بصفة خاصة، وما انتهى اليه من اقراره للقانون الجديد بشأن مكافحة جرائم تقنية المعلومات، وتناول تلك الاحكام تأصيلا وتحليلا، وصولا الى تقييمه، في ضوء المجهود التشريعى لمختلف الدول الاوروبية والعربية في ذات الاتجاه.

ثالثاً: إشكالية دراسة المؤلف.
تتمثل الإشكالية الرئيسية للدراسة من خلال بيان المراحل التي مرت بها التشريعات الدولية والإقليمية والوطنية في تقنين جرائم تقنية المعلومات، ومدى وفاء وفعالية هذه التشريعات في مكافحة هذه الجرائم الخطيرة، ومدى اتساقها مع المبادئ العامة للقانون.

رابعا : اهداف دراسة المؤلف.
لا شك ان الاهتمام بمكافحة جرائم تقنية المعلومات، تتطلب وضع استراتيجية وإيجاد الحلول، منها التركيز على جانب ثقافة ووعي المجتمع وتبصيره بمخاطر هذه الجرائم، وذلك بمواصلة الأعمال البحثية بشأن الأبعاد القانونية والأخلاقية لاستخدام تكنولوجيا المعلومات والاتصالات، وهذا أهم حافز للمؤلف، ومنه تعزيز الجهود الوطنية والإقليمية والدولية في مكافحة هذه الجرائم .

خامسا: منهجية دراسة المؤلف.
تخضع عملية البحث العلمي في هذا المقام، لأسلوب منضبط يمر بمراحل عدة، تبدأ بتحديد المشكلة، ثم وضع المعطيات، يليــها تجميع البيانات والمعلومات، والوقوف على تحليلها، وتنتهي بالوصول إلى النتائج المترتبة على المعالجـة البحثيـة.
ونتناول شرحا لذلك:
- المنهج الاستقرائي، عن طريق استقراء الدراسات والابحاث والكتب والمراجع العربية والاجنبية التي تمت في مجال مكافحة جرائم تقنية المعلومات وآثارها على كل من الانظمة الاقتصادية والاجتماعية وغيرها، وتأصيل وتحليل كافة التشريعات التى تناولت مكافحة تلك النوعية من الجرائم، وذلك لخدمة دراسة هدف هذا المؤلف بغية توضيح كيفية تجنب الآثار السلبية لجرائم تقنية المعلومات.
- المنهج التحليلي الوصفي، وذلك بهدف تحليل المعلومات والبيانات التي تتوافر عن مشكلة الدراسة، وفي إطار الاشارة إلى الواقع التشريعي والاقتصادي والاجتماعي والسياسي المصري، سنعتمد على البيانات الرقمية والاحصائيات الرسمية الصادرة عن الجهات الأمنية، ووزارة العدل والداخلية والمالية، والبنك المركزي، والجهاز القومى لتنظيم الاتصالات، وغيرها من الجهات الرسمية الاخرى، فضلا عن الاتجاه التشريعى لمجلس النواب المصرى، ومجهودات اللجان المنبثقة عنه، في اطار مكافحة جرائم تقنية المعلومات.

سادساً: خطة البحث: وذلك على النحو التالي(1):
وبناء على ما تقدم، فإن الاشكالية التي أحرص علي طرحها ومعالجتها من خلال تسليط الضوء علي جرائم تقنية المعلومات، من حيث طرق مكافحتها علي المستويين الدولي والعربى للقضاء عليها أو علي الاقل الحد منها، وتحليل الاتجاه التشريعى للمشرع لمصرى، ومن ثم كشف مواطن الخلل واقتراح سبل معالجتها.
ولمعالجة هذه الاشكالية، تم تقسيم الخطة إلي ستة ابواب، خصص الباب الاول منه لموقف الانظمة القانونية من جرائم تقنية المعلومات، بينما تناول الباب الثاني منه جرائم تقنية المعلومات في الاتفاقيات الدولية، وانتهى الباب الثالث إلى التحديات الموضوعية لجرائم تقنية المعلومات، اما الباب الرابع، فقد تناول الجهود الدولية في مواجهة جرائم تقنية المعلومات، وتناول الباب الخامس المكافحة الاجرائية لجرائم تقنية المعلومات، وأخيراً الباب السادس ويعرض الى آليات مكافحة جرائم تقنية المعلومات في مصر، علما بأنه تم الاعتماد علي المعالجة الاجرائية وتطبيقاتها العملية لهذا الموضوع في ضوء دراسة مقارنة بين مختلف القوانين.
وترتيبا على ذلك تكون معالجة الموضوع وفقا للتالي:
تمهيد وتقسيم:
الباب الاول: موقف الانظمة القانونية من جرائم تقنية المعلومات.
 الفصل الاول: التشريعات المنظمة لجرائم تقنية المعلومات.
- المبحث الاول: الاطار العام للتدابير التشريعية الوطنية المقارنة.
- المبحث الثانى : نماذج معالجة جرائم تقنية المعلومات في النظم القانونية المقارنة.
 الفصل الثاني: جرائم تقنية المعلومات في التشريع الفرنسي.
 الفصل الثالث: جرائم تقنية المعلومات في التشريع الانجليزي.
 الفصل الرابع: موقف التشريعات العربية من جرائم تقنية المعلومات.
- المبحث الاول: جرائم تقنية المعلومات في دولة الامارات العربية المتحدة.
- المبحث الثاني: جرائم تقنية المعلومات في الجمهورية العربية السورية.
- المبحث الثالث: القانون الجزائري وتنظيمه لجرائم تقنية المعلومات.
- المبحث الرابع: جرائم تقنية المعلومات في التشريع المغربي.
الباب الثاني: جرائم تقنية المعلومات في الاتفاقيات الدولية.
 الفصل الاول: معاهدات عامة لمكافحة جرائم تقنية المعلومات.
- المبحث الاول: التعاون الدولي في مكافحة جرائم تقنية المعلومات.
- المبحث الثاني: جهود المنظمة الدولية للشرطة الجنائية" الانتربول".
 الفصل الثاني: دور المنظمات الدولية والاقليمية في مكافحة جرائم تقنية المعلومات.
- المبحث الاول: جهود المنظمات الدولية لحماية المعلوماتية.
- المبحث الثاني: الجهود المبذولة على المستوى الاقليمي.
o المطلب الاول: مجهودات الاتحاد الاوروبي في مجال حماية برامج
المعلوماتية.
o المطلب الثاني: مجهودات أخرى في مجال حماية برامج المعلوماتية.
 الفصل الثالث: الجهود العربية في مجال مكافحة جرائم تقنية المعلومات.
 الفصل الرابع: اتفاقية بودابست لمكافحة جرائم تقنية المعلومات لسنة 2001.
الباب الثالث : التحديات الموضوعية لجرائم تقنية المعلومات.
 الفصل الاول : المعلوماتية وتحديات الاحكام العامة للجريمة.
- المبحث الاول : المفهوم الحديث لجرائم تقنية المعلومات.
- المبحث الثاني : صور جرائم تقنية المعلومات.
 الفصل الثاني : المسؤولية الجنائية لوسطاء تقديم خدمات شبكة الانترنت.
- المبحث الاول : المسؤولية الجنائية لمزود الخدمة (I.S.P) INTERNET SERVICE PROVIDER
- المبحث الثاني : المسؤولية الجنائية لمتعهد الايواء او المستضيف THE HOSTER
الباب الرابع : الجهود الدولية في مواجهة جرائم تقنية المعلومات.
 الفصل الاول : التعاون الدولي في مواجهة جرائم تقنية المعلومات.
- المبحث الاول : التعــاون القضائـــي في مواجهة جرائم تقنية المعلومات.
o المطلب الاول : التعاون الامني على المستوى الدولي.
o المطلب الثاني : المساعدة القضائية الدولية.
- المبحث الثاني : التعاون الدولى في مجال تسليم المجرمين.
o المطلب الاول : ماهية نظام تسليم المجرمين.
o المطلب الثاني : شروط وإجراءات تسليم المجرمين.
o المطلب الثالث : مظاهر التعاون الدولي في مجال تسليم المجرمين.
- المبحث الثالث : التعاون الدولي في مجال التدريب على مواجهة جرائم تقنية المعلومات.
o المطلب الاول : التدريب وأهميته في مجال مكافحة جرائم تقنية المعلومات.
o المطلب الثاني : مظاهر التعاون الدولي في مجال تدريب رجال العدالة الجنائية.
 الفصل الاول : عقبات التعاون الدولي في مجال مكافحة جرائم تقنية المعلومات.
 الفصل الثاني : عقبات التعاون الدولي وكيفية القضاء عليها.
- المبحث الاول : الصعوبات التي تواجه التعاون الدولي.
- المبحث الثاني : كيفية القضاء على الصعوبات التي تواجه التعاون الدولي.
الباب الخامس: المكافحة الاجرائية لجرائم تقنية المعلومات.
 الفصل الاول: الوسائل الاجرائية لمكافحة جرائم تقنية المعلومات.
- المبحث الاول: الآليات الاجرائية الواردة في الاتفاقيات الدولية في مجال البحث عن جرائم تقنية المعلومات.
o المطلب الاول: اتفاقية بودابست المتعلقة بجرائم تقنية المعلومات.
o المطلب الثاني: الآليات الاجرائية الواردة في الاتفاقيات المشتقة عن اتفاقية بودابست.
- المبحث الثاني: حدود ملاءمة القوانين المقارنة مع الآليات الاجرائية الدولية.
o المطلب الاول: مدى ملاءمة بعض القوانين العربية مع الآليات الاجرائية الدولية.
o المطلب الثاني: مدى ملاءمة بعض القوانين الاجنبية مع الآليات الاجرائية الدولية.
 الفصل الثاني: الصعوبات الاجرائية في جرائم تقنية المعلومات.
- المبحث الاول: الصعوبات الاجرائية المتعلقة بإجراءات التحقيق في جرائم تقنية
المعلومات.
o المطلب الاول: إجراءات متابعة جرائم تقنية المعلومات.
o المطلب الثاني: معاينة مسرح الجريمة المتعلقة بشبكة الانترنت.
- المبحث الثاني: صعوبات التفتيش في جرائم تقنية المعلومات.
 الفصل الثالث: دراسات ميدانية حول المؤسسات التربوية ومكافحة جرائم تقنية المعلومات.
- المبحث الاول: الدراسات العربية في مجال مكافحة جرائم تقنية المعلومات.
- المبحث الثاني: الدراسات الاجنبية في مجال مكافحة جرائم تقنية المعلومات.
- المبحث الثالث: تقييم الدراسات السابقة في مجال جرائم تقنية المعلومات.
- المبحث الرابع: أدوار المؤسسات التربوية في مكافحة جرائم تقنية المعلومات.
- المبحث الخامس: نتائج الدراسات الميدانية لجرائم تقنية المعلومات.
 الفصل الرابع : الدليل الرقمي والشرعية الرقمية فى جرائم تقنية المعلومات.
- المبحث الاول : الدليل الرقمي فى جرائم تقنية المعلومات.
- المبحث الثاني : الشرعية الرقمية فى مجال مكافحة جرائم تقنية المعلومات.
- المبحث الثالث : حجية الدليل الرقمي فى مجال مكافحة جرائم تقنية المعلومات.
الباب السادس : آليات مكافحة جرائم تقنية المعلومات في مصر.
 الفصل الاول : مشكلة النقص التشريعى قبيل صدور قانون مكافحة جرائم تقنية المعلومات.
- المبحث الاول : مدى المعالجة السابقة للمشرع المصرى لجرائم تقنية المعلومات.
o المطلب الاول : جرائم تقنية المعلومات فى قانون الاحوال المدنية رقم 143 لسنة 1994.
o المطلب الثاني : جرائم تقنية المعلومات فى قانون حماية الملكية الفكرية رقم 82 لسنة 2002
o المطلب الثالث : جرائم تقنية المعلومات فى قانون تنظيم الاتصالات رقم 10 لسنة 2003
o المطلب الرابع : جرائم تقنية المعلومات فى قانون التوقيع الالكترونى رقم 15 لسنة 2004.
o المطلب الخامس : جرائم تقنية المعلومات فى قانون الطفل المعدل بالقانون رقم 126 لسنة 2008
o المطلب السادس : الخصوصية وحماية البيانات في نصوص اخرى من القانون المصري
- المبحث الثاني : الشرعية الجنائية لجرائم تقنية المعلوماتية في مصر.
o المطلب الاول : ماهية مبدأ الشرعية الجنائية.
o المطلب الثانى : مبررات مبدأ الشرعية الجنائية لجرائم تقنية المعلومات.
 الفصل الثانى : التنظيم القانونى الجديد لمكافحة جرائم تقنية المعلومات فى مصر.
- المبحث الاول : قانون مكافحة جرائم تقنية المعلومات المصرى.
- المبحث الثانى : قواعد المسئوولية عن جرائم تقنية المعلومات فى ظل القانون الجديد.
o المطلب الاول : الاحكام العامة الواردة فى قانون مكافحة جرائم تقنية المعلومات المصرى.
o المطلب الثانى : الاحكام الموضوعية الواردة فى قانون مكافحة جرائم تقنية المعلومات المصرى.
o المطلب الثالث : الاحكام الاجرائية فى قانون مكافحة جرائم تقنية المعلومات .
 الفصل الثالث : دور أجهزة البحث الجنائى في مكافحة جرائم تقنية المعلومات فى مصر.
- المبحث الاول : جهود البحث الجنائي لمكافحة جرائم تقنية المعلومات.
- المبحث الثانى : وقائع عملية لمجهودات البحث الجنائي فى مصر.
- المبحث الثالث : احصائيات رسمية لمواجهة جرائم تقنية المعلومات في مصر.
 الفصل الرابع : مشكلة الصياغة فى قانون مكافحة جرائم تقنية المعلومات المصرى.

خاتمة البحث.
- أولا: النتائج.
- ثانيا: التوصيات.
التوصيـــــات

أولاً : التوصيات المتعلقة بآليات التدخل التشريعى والسياسى:
 ضبط القواعد المنظمة لجرائم تقنية المعلومات، الموضوعية والاجرائية، من خلال وضع قواعد السلوك في مجال المعلوماتية، تتناسب والتطورات التي يعرفها الاجرام المعلوماتي.
 اعتبار المال المعلوماتى المعنوى على قدم المساواة فى الحماية الجنائية مع الأموال المادية مع الاعتراف بإمكان إتلاف هذا المال، والتقرير له بذات عقوبة إتلاف المال المادي.
 اعتبار الوقاية عاملاً أساسياً في مواجهة جرائم تقنية المعلومات، وهي تتحقّق من خلال اعتماد تدابير إحترازية مناسبة والاستمرار في مراجعتها وتطويرها.
 أهمية مراعاة السرية وحماية الخصوصية ومراعاة النوع الاجتماعي في النصوص التشريعية وفي التطبيقات والاجراءات والممارسات ذات الصلة.
 أهمية الحد من ضرر جرائم تقنية المعلومات من خلال عقوبات متناسبة ورادعة وتعويضات تسهم في جبر الضرر.
 التأكد من أن السياسات الحكومية والتشريعات المنظمة تحقق التوازن بين الحاجة إلى جميع المعاملات وتطوير المحتوى والخدمات الرقمية في مصر وزيادة وتعزيز المحتوى العربي من جهة وتوفير الحماية وضمان أمن المعلومات وحماية البيانات الشخصية والحد من جرائم تقنية المعلومات.
 تحديث دوري للقوانين لتتلاءم مع التكنولوجيات الجديدة، وعلى سبيل المثال، إن القوانين التي تنظم عمليات مزودي خدمات الانترنت تحتاج إلى تنظيم تحديث بشكل يتناسب والتطور التكنولوجى.
 تشديد العقوبة وزيادة مدة الحبس إذا كان المعتدى عليه / عليها شخص قاصر بسبب الاعاقة أو بسبب صغر السن لعدم إتمام الثامنة عشر من العمر.
 ضرورة استحداث قواعد مناسبة فى مجال الاجراءات الجنائية لعدم ملائمة الاجراءات الجنائية الحالية فى مجال تحقيق جرائم تقنية المعلومات.
 ضرورة الالتزام بأحكام الدستور بشأن حماية سرية المراسلات والخصوصية والحرية الشخصية ونشر المعرفة بها.
 ضرورة النص صراحة في القوانين المنظمة للإثبات الجنائي والمدني بما يسمح للقاضي بأن يستند إلى الأدلة المستخرجة من الحاسب الآلي والانترنت في الاثبات، طالما أن ضبط هذه الأدلة جاء وليد إجراءات مشروعة، على أن تتم مناقشة هذه الأدلة بالمحكمة وبحضور الخبير، وبما يحقق مبدأ المواجهة بين الخصوم.
 ضرورة تخصيص شرطة خاصة لمكافحة جرائم تقنية المعلومات، وذلك من رجال الشرطة المدربين على كيفية التعامل مع أجهزة الحاسب والانترنت.
 ضرورة تعديل بعض التشريعات المصرية الحالية، وخاصة في مجال الملكية الفكرية والتوقيع الالكترونى، بما يتلائم مع طبيعة جرائم تقنية المعلومات، والتقنية، وتثقيف العاملين في الجهات ذات العلاقة بهذه التعديلات وشرحها لهم بشكل واضح.
 ضرورة متابعة التطورات والارشادات الدولية لمواجهة المخاطر المرتبطة بجرائم تقنية المعلومات.
 النص على إجراءات قانونية تضمن الاسراع في البت فى القضايا المتعلقة بجرائم تقنية المعلومات.
 النص على إلزام شركات الاتصالات بإلغاء المحتوى الالكتروني المنطوي على ضرر وإساءة بأمر مستعجل من الجهة القضائية المختصة بناء على طلب المتضرر/ة.
 النص على عدم جواز إفشاء أو تقديم بيانات تتجاوز حدود البيانات اللازمة في قضية ما والنص على وجوب تحديد طلبات الجهات الرسمية الادارية والقضائية بصورة شديدة التحديد والوضوح وخاصة لجهة تحديد أطراف القضية لمنع سوء الاستخدام واقتصار الطلب على هذه البيانات دون تعميم.
 يلزم أن تمتد إجراءات التفتيش إلى أية انظمة حاسبية أخرى، يمكن ان تكون ذات صلة بالنظام محل التفتيش وضبط ما بها من معلومات.
 يلزم تعديل قانون ونظم الاجراءات الجنائية، بالقدر الذي يسمح ببيان الأحكام اللازم إتباعها حيال التفتيش على الحاسبات وعند ضبط المعلومات التي تحتويها وضبط البريد الالكتروني حتى يستمد الدليل مشروعيته.
 ينبغي أن يسمح للسلطات القائمة بالضبط والتحقيق بضبط البريد الالكتروني وأية تقنية أخرى قد تفيد في إثبات الجريمة والحصول على دليل، والكشف عن الحقيقة.
 ينبغي أن ينص على اعتبار أن الانترنت وسيلة من وسائل العلانية في قانون العقوبات والقوانين ذات الصلة بجرائم تقنية المعلومات، مع الأخذ بالاعتبار أن الانترنت أوسع انتشارا من سائر وسائل النشر والعلانية الاخرى.
ثانيا: على المستوى الدولى والعربي:
يجب أن تسعي الدول العربية إلى إنشاء منظمة عربية تهتم بالتنسيق في مجال مكافحة جرائم تقنية المعلومات، مع تشجيع قيام إتحادات عربية تهتم بالتصدي لجرائم تقنية المعلومات وتفعيل دور المنظمات والادارات والحكومات العربية في مواجهة هذه الجرائم عن طريق نظام الأمن الوقائي، وخاصة إنشاء شرطة عربية تهتم بمكافحة جرائم تقنية المعلومات، وحتى يتحقق ذلك، يجب أن يتم التنسيق بين دول مجلس التعاون الخليجي بشأن مكافحة جرائم تقنية المعلومات.
 إنشاء قسم جديد بكليات الحقوق على مستوى كافة الجامعات العربية لدراسة أوجه الحماية القانونية للمعلوماتية أو تحت مسمي قانون المعلوماتية والانترنت أو قانون الحاسب الآلي والانترنت.
 إنشاء مجموعات عمل ميدانية عربية لدراسة ووضع استراتيجيات وسياسات وإجراءات تنفيذية لمواجهة مثل هذه الجرائم.
 التدخل التشريعي لمواجهة القصور في التشريعات والقوانين الجنائية العربية الحالية أو تحديثها بالنص صراحة على تجريم إساءة استخدام بطاقة الائتمان الالكترونية اعمالا لمبدأ شرعية الجرائم والعقوبات حتى نصل إلى إقامة بني قانونية للتصدي لمثل هذا النوع من الجرائم.
 تزويد البلدان النامية الموارد والتقنيات اللازمة لمعالجة جرائم تقنية المعلومات ومكافحتها.
 التطوير المستمر للتعاون بين الدول، ولاسيما أنه لا يوجد إجماع بين هذه الدول بشأن تعريف جرائم تقنية المعلومات وتحديدها بصورة دقيقة، ذلك إن عدم تعريف هذه الجرائم بطريقة موحدة سوف يعقد الجهود المبذولة من قبل المكلفين بتطبيق القانون لمكافحة جرائم تقنية المعلومات.
 تطوير وتوطيد علاقة مصر مع جهات انفاذ القانون الخارجية، والمنظمات والمؤسسات الدولية كافة المعنية بمواجهة جرائم تقنية المعلومات والالتزام بالقوانين الدوليّة في هذا المجال.
 التعاون فيما بين كافة الدول العربية، لاعتماد معيار موحّد لمكافحة جرائم الفضاء المعلوماتى لمنع المجرمين من استغلال البلدان التي لديها قوانين أقل صرامة لأنهم يميلون إلى ارتكاب جرائم تقنية المعلومات في البلدان ذات القوانين الاقل تشددًا، حيث يجد المجرم أنه من الاسهل ارتكاب جرائم تقنية المعلومات في هذه البلدان.
 تعزيز التعاون والتنسيق مع المؤسسات الدولية المعنية بمكافحة جرائم تقنية المعلومات، وخاصة الانتربول، وفي هذ المقام من الممكن أن تنضم الدول العربية إلى الاتفاقيات الدولية الخاصة بمكافحة جرائم تقنية المعلومات، وخاصة المعاهدة الدولية لمكافحة جرائم تقنية المعلومات، والعمل على دراسة ومتابعة المستجدات على الساحة العالمية.
 التنسيق لإنشاء مركز معلومات عربي مشترك يهتم برصد وتحليل جرائم تقنية المعلومات، يضم معلومات مكتملة عن أي واقعة ومعلومات عن المدانين والمشتبه بهم.
 حث جامعة الدول العربية لإصدار قانون نموذجي موحد لمكافحة جرائم تقنية المعلومات.
 الدعوة إلى إنشاء قسم خاص داخل إدارات مكافحة الجريمة بوزارات الداخلية العربية يكون متخصصاً في مكافحة جرائم بطاقة الائتمان الالكترونية مع تدريب العاملين به على أساليب التحري والضبط في هذا النوع من الجرائم.
 ضرورة إبرام اتفاقات عربية ودولية في مجال مكافحة جرائم تقنية المعلومات، وذلك لتحديد إطار الاختصاص القضائي الدولي والتعاون في الكشف وإثبات جرائم تقنية المعلومات.
 ضرورة إعتماد القانون النموذجي المتعلق بجرائم تقنية المعلومات وخصوصًا بالنسبة لبلدان العالم الثالث من خلال إشراك القطاعين العام والخاص في هذا الامر، واعتماد استراتجيات تساعد في القضاء على الخطر المحتمل من جرائم تقنية المعلومات.
 ضرورة التعاون الدولى لمواجهة مشكلات صور السلوك المنحرف فى البيئة المعلوماتية.
 الاهتمام بالطرق الفنية لتحقيق جرائم تقنية المعلومات، وذلك بعمل دورات تدريبية للقائمين على ذلك وتوعيتهم بالأساليب المتطورة والمستحدثة فى هذا المجال.
 ضرورة التعاون الدولي بتبادل المعلومات والخبرات، والتعاون في المجال الأمني والقضائي بصوره المختلفة، فضلا عن التعاون بينها وبين الدول الاخرى في هذا المجال لتوقيع اتفاقيات مع دول أخرى لتسليم مقترفي هذا النوع من الجرائم، وهو الأمر الذي انتبهت إليه السلطات وتحاول جاهدة تجاوزه، لاسيما مع حداثة جرائم تقنية المعلومات، والمتسمة بحداثة أساليب ارتكابها وسرعة تنفيذها وسهولة إخفائها.
 ضرورة إيجاد الوسائل المناسبة للتعاون الدولي لمكافحة جرائم تقنية المعلومات، من الناحية الاجرائية بهدف التوفيق بين التشريعات الخاصة بهذه الجرائم، كالتعاون الدولي على تبادل المعلومات وتسليم المجرمين وقبول أي دولة للأدلة المجموعة في دول أخرى لضمان الحماية العالمية الفعالة لبرامج المعطيات الآلية والحاسب وشبكة الانترنت ككل.
ثالثا : فيما يتعلق بجهات انفاذ القانون والمحققين والقضاة:
 استحداث إدارات أمنية خاصة تعنى بمكافحة جرائم تقنية المعلومات وتزويدها بالكوادر المؤهلة في الشق الأمني والتقني للاهتمام بجمع المعلومات وإجراء التحريات والتواصل مع الجهات المماثلة لها في الدول الاخرى، مع تأهيل وتدريب سلطات المكافحة تدريباً وافياً لمواكبة التغير السريع في مجالات التقنية المعاصرة، لكي تتوافر لدى هذه السلطات القدرة على المكافحة الفعالة وتتواكب بقدراتها وكفاءتها مع ما يسعى إلى تحقيقه أطراف الجريمة المنظمة.
 الاستعانة بالمتخصصين والخبراء القادرين على تشخيص الجريمة والعمل على تكوين فرق من الضبطية القضائية والمحققين مع توفير كافة الوسائل المادية والتقنية اللازمة لها لأداء عملها ومهامها على أفضل صورة.
 إنشاء مختبر للأدلة الجنائية لجرائم تقنية المعلومات (Digital Forensic Lab) وهو مختبر جنائي مشترك بالتعاون مع اتحاد المصارف، بغية اجراء التحقيقات المطلوبة والحصول على الأدلة، وتحليل الفيروسات، والحد من انتشارها محليا ودوليا واجراء الأبحاث العلمية في هذا المجال، والاهتمام بمكافحة جرائم تقنية المعلومات والتصدي لها، نظرا لما تشكله من تهديد لسمعة المصرف فضلا عن الخسائر التي قد تنتج عن هذه الجرائم.
 تأهيل القائمين على أجهزة إنفاذ القانون لتطوير معلوماتهم في مجال تقنية المعلومات، وذلك من خلال تدريب وتأهيل القائمين بالضبط والخبراء وسلطات التحقيق والقضاة، وخاصة تدريب القضاة على التعامل وتفهم هذا النوع من القضايا التي تحتاج إلى خبرات فنية عالية لملائمة قبول هذا النوع من الأدلة في الاثبات وتقديرها، حتى يتمكن قاضى الموضوع من الفصل في القضايا المتعلقة بهذا النوع من جرائم تقنية المعلومات.
 توظيف محققين ذوى معرفة تقنية عالية ومواكبة أحدث التقنيات في هذا المجال، وينبغي إنشاء مختبرات الطب الشرعي على الحاسب لجمع الأدلة الرقمية من أجهزة الحاسب وتوفير التدريب للمحققين.
 ضرورة إعداد الكوادر الأمنية، وسلطات التحقيق من الناحية الفنية للبحث والتحقيق وجمع الأدلة في مجال جرائم تقنية المعلومات، مما يستلزم إنشاء مراكز متخصصة في المعهد القضائي وكلية الشرطة تحقيقا لهذا الغرض.
 اعتماد السياسات والاجراءات والنظم المناسبة للتصدّي لجرائم تقنية المعلومات، ورصد الميزانيات والبرامج الواجّبة لذلك وتدريب الموظفين على تطبيقها.
 الالتزام بتطبيق الاجراءات الوقائية الضرورية، لا سيما لجهة التحقيق من موضوع العملية (السبب والعلاقة بالمستفيد وبالبلد) والتأكد من المعلومات المطلوب تنفيذها.
 عقد دورات مكثفة للكوادر البشرية من العاملين في حقل التحري والتحقيق، والمحاكمة حول جرائم المساس بأنظمة المعالجة الآلية للمعطيات وتطبيقات الحاسب، والجرائم المرتبطة بها، والنظر في ادراج مناهج التحقيق الجنائي في كليات، ومعاهد تدريب الشرطة موضوعات عن جرائم تقنية المعلومات.
 يتعين تدريب وتحديث أعضاء النيابة العامة والقضاء بشأن التعامل مع أجهزة الحاسب والانترنت.
رابعا: فيما يتعلق بالقطاع المالى والمصرفى:
 الاستمرار دوريا في تحديث الدليل الارشادي للوقاية من الأفعال الاجرامية بواسطة البريد الالكتروني الذي يحدد المؤشرات الدالة لطرق الاحتيال التي قد يتعرض لها القطاع المالي والتجار والمؤسسات والأفراد.
 إشراك القطاع الخاص في مكافحة جرائم تقنية المعلومات لأنها ضرورية لمساعدة السلطات العامة من خلال تحسين الحماية الذاتية كخط دفاع أولى لهذا القطاع، واعتماد الحلول التقنية المتقدمة والخطوات الادارية الضرورية لحماية أمن المعلومات.
 إضافة أحكام خاصة في عقد فتح الحساب المصرفى تتعلّق بتنفيذ طلبات تحويل الأموال بواسطة البريد الالكتروني.
 إنشاء لجان تنسيق مشتركة بين الجهات الفنية والبحثية والشرطية والقضائية وبين كافة المصارف فيما يتعلق بإصدار بطاقات الائتمان الالكترونية، حيث يتم وضع ضوابط لعمليات إصدار واستخدام بطاقات الائتمان الالكترونية، مع ضرورة تقيد المصارف بهذه الضوابط، وتقرير مسؤوليتها – أيا كان نوع المسؤولية – حال مخالفة ذلك.
 التحذير الممنهج من مخاطر استخدام البريد الالكتروني لإجراء التحويلات المالية وتزويده بالدليل الارشادي للوقاية من الأفعال الاجرامية بالوسائل الالكترونية، والتأكد من نشرً الارشادات المدرجة في هذا الدليل قبل تنفيذ التحويل، وبالأخصّ قبل تنفيذ التحويلات التي تفوق قيمتها مبلغاً يحدده المصرف وفقا لسياسته في هذا الشأن.
 توطيد العلاقة مع المصارف المراسلة والتعاون مها لوضع الأطر اللازمة لمكافحة هذه الجريمة عند وقوعها.
 ضرورة اهتمام المصارف بالشركات التجارية العربية التي تتعامل ببطاقات الائتمان الالكترونية بالوقوف على كل طرق وأساليب الاحتيال والخداع والتزوير في الاستخدام غير المشروع لبطاقة الائتمان الالكترونية، مع ضرورة تدريب الموظفين والعاملين على كل ما يستجد في هذا المجال، وذلك بإقامة برامج تدريبية مكثفة لموظفي المصارف.
 ضرورة إعداد برامج إلكترونية دقيقة يمكن من خلالها أن يشفر حامل البطاقة رقم بطاقته بنفسه ويرسله إلى التاجر المعتمد، والذي بدوره يستطيع فك التشفير، وذلك منعاً لاختراق المعلومات المصاحبة لاستخدام بطاقة الائتمان عبر شبكة الانترنت.
 التحذير من ان عملية تحويل الأموال المختلسة بالوسائل الالكترونية تتم بشكل سريع وهذا الأمر يستلزم سرعة التبليغ إلى المصارف والسلطات الوطنية المعنية، ليتسنى لها متابعة مجرى الأموال تمهيدا لاستعادتها.
 قيام المصارف المصدرة لبطاقات الائتمان الالكترونية بتنظيم دورات تدريبية لرجال الأعمال العرب وأصحاب المتاجر والمحلات ومؤسسات البيع التي تتعامل ببطاقاتهم، مع ضرورة توعيتهم في طريقة تمييز بطاقات الائتمان الالكترونية الصحيحة من غير الصحيحة والمزورة.
 مُراجعة المصرف عند التنبّه لأي مؤشر على احتمال حصول عملية قرصنة.
خامسا: آليات التدخل على مستوى رفع الوعي وبناء المهارات والقدرات- البرامج
والخدمات والتوعية:
 تفعيل دور المجتمع المدني، ولاسيما الجمعيات الاهلية للقيام بدورها في وقاية الشباب من الوقوع في الممارسات الخاطئة للسلوكيات والممارسات الضارة أخلاقيا عبر شبكة الانترنت.
 التقيّد بإرشادات الدليل الارشادي للوقاية من الافعال الاجرامية بالوسائل الالكترونية والمُمارسات السلوكية المثلى Best Practices التقنية والقانونية.
 ضرورة خلق ثقافة اجتماعية جديدة تندد بجرائم تقنية المعلومات مع تفعيل اسلوب التوعية والتهذيب لدى مستخدمي شبكة الاتصالات العالمية وحثهم على الاستخدام الأمثل لهذه التقنيات.
 ضرورة نشر الوعي الرقمي بين المستخدمين وكيفية تفادي التعدي على بياناتهم الشخصية وتعريفهم بحجم الخطورة التي ترصدهم في حالة عدم اتخاذ الاحتياطات الوقائية اللازمة.
 ضرورة نشر الوعي بين صفوف المواطنين– ولاسيما الشباب – بمخاطر التعامل مع المواقع السيئة علي شبكة الانترنت، مع ضرورة نشر الوعي المجتمعي بالمخاطر النفسية والاجتماعية وغيرها الناجمة عن الاستخدامات غير الآمنة للانترنت وتكثيف التوعية عن الآثار السلبية الصحية المترتبة عن الممارسات الجنسية الشاذة، وذلك بأسلوب غير مباشر من خلال المواد الدرامية.
 ضرورة مشاركة المجتمع المدني في مناقشة مشروعات القوانين المتعلقة بجرائم تقنية المعلومات وأمن المعلومات الشخصية وضمانات الحق في الخصوصية دون مساس بحرية الرأي والتعبير ودون تضييق على المساحة التي يتيحها الانترنت للحصول على المعرفة والمعلومات ولتسهيل التواصل الاجتماعي.
 إعداد ونشر مواد توعية وتثقيف وتوزيعها على نطاق واسع وإتاحتها إلكترونياً لنشر الوعي بالاستخدام الآمن لتكنولوجيا المعلومات والاتصال ومسألة الخصوصية ووسائل الوقاية من جرائم تقنية المعلومات، وإنشاء وإتاحة برامج وخدمات متخصصة موجهة للفئات الأكثر عرضة لمثل هذه الجرائم.
 أهمية نشر الوعي لتعزيز الثقة بسرية وسرعة الاجراءات المتاحة قانونياً لملاحقة جرائم تقنية المعلومات والتحقيق فيها ومحاكمة مرتكبيها.
 تعزيز منهج الحذر والتعامل الواعي مع البرامج والخدمات الالكترونية وتحفيز الاستعانة بالمختصين لضمان الحماية والامان.
 تكثيف برامج بناء القدرات والتدريب الموجهة للوالدين والمرشدات والمرشدين التربويين والقائمين على إنفاذ القانون بشأن جرائم تقنية المعلومات وسبل الوقاية منها والتعامل معها وحماية الأطفال بشكل خاص منها.
 زيادة استخدام الفنون والابداع والابتكار لنشر الوعي بأسلوب محبب وسهل الفهم كإنتاج أعمال مسرحية وأفلام ورسوم كاريكاترية وألعاب إلكترونية وإعتماد مبدأ الترغيب لا الترهيب من التكنولوجيا وكسر حواجز الخوف وتذليل المعوقات المعرفية لدى الناشئين.
 ضرورة تكثيف الجهود الوطنية لنشر المعرفة وزيادة الوعي بجرائم تقنية المعلومات ومدى خطورتها ووسائل الوقاية منها وسبل مواجهتها.
 ضرورة نشر المعرفة والمعلومات حول جهات الارشاد والمساعدة القانونية والفنية للمتضررات والمتضررين والجهات الرسمية التي تستقبل الشكاوى المتعلقة بجرائم تقنية المعلومات.
 نشر الاحصائيات والارقام المتعلقة بجرائم تقنية المعلومات والأحكام القضائية الصادرة بها لتحقيق المزيد من الردع وللتوعية وتحفيز المزيد من الحذر من الاستخدام الخاطئ لوسائل التواصل الاجتماعي والانترنت.
 إتخاذ التدابير اللازمة لحماية الأجهزة الالكترونية والبريد الالكتروني من الفيروسات ومن أية عمليات قرصنة.
سادسا : آليات التدخل على مستوى الرصد والاعلام:
 تكثيف الحملات الاعلامية الخاصة بموضوع جرائم تقنية المعلومات، وإعداد وبث برامج إعلامية توعوية مرئية ومسموعة توعوية موجهة للأسرة وخاصة للنساء والاطفال.
 تعزيز التعاون مع وسائل الاعلام بما فيه الاعلام الالكترونية لمتابعة ورصد وتطوير مواثيق وأخلاقيات ومدونات سلوك وآليات محاسبة ذاتية بشأن استخدام وسائل المعلومات والاتصال الالكتروني ومواجهة جرائم تقنية المعلومات.
 تعزيز التعاون والتنسيق مع الهيئات والجهات الممثلة للإعلاميين كنقابة الصحفيين ومنظمات المجتمع المدني المعنية بالحريات الصحفية في هذا المجال.
سابعاً: آليات تدخل مؤسسية وتنظيمية:
 تشكيل تحالف واسع من منظمات المجتمع المدني المعنية لمتابعة موضوع جرائم تقنية المعلومات والاستخدام الآمن لتكنولوجيا المعلومات والاتصال الحديثة والحوسبة.
 العمل على إصدار تعميم للمصارف والمؤسسات المالية ومؤسسات الوساطة المالية يتناول المؤشرات على الأفعال الجرمية المعلوماتية، والاجراءات الوقائية لمكافحة هذه الأفعال.
 العمل علي تنمية الكوادر البشرية العاملة في مجالات مكافحة جرائم تقنية المعلومات.
 مساعدة شركات التقنية والانترنت في اتخاذ إجراءات أمنية مناسبة، سواءً من حيث سلامة المنشآت أو ما يختص بقواعد حماية الاجهزة، والبرامج.
 يتعين اتاحة الفرصة للمواطنين في المشاركة في مكافحة جرائم تقنية المعلومات، وذلك من خلال إيجاد خط ساخن يختص بتلقي البلاغات المتعلقة بهذه الجرائم، ولاسيما الجرائم الاخلاقية كحالات الاعلان عن البغاء وممارسة الفجور أو الاستغلال الجنسي للأطفال عبر الانترنت .
 تحفيز أو إيجاد آلية تلزم الشركات المزودة لخدمات الانترنت، بتخصيص جزء من ميزانيتها للتوعية والارشاد بكيفية الاستخدام الآمن للإنترنت ودعم مبادرات المجتمع المدني والهيئات الشبابية بهذا الاتجاه.
 توفير خدمات الارشاد والمساعدة الفنية والقانونية لدى منظمات المجتمع المدني المتخصصة والقادرة على التعامل واستقبال طلبات ضحايا جرائم تقنية المعلومات والمساهمة في حل المنازعات ومتابعة وحل المشكلات بأقل الأضرار.
 العمل على عقد مؤتمر وطني سنوي لبحث قضايا جرائم تقنية المعلومات بمشاركة جميع الأطراف وعقده بالتناوب في مختلف محافظات الجمهورية.
 دراسة مسألة التغطية التأمينية لمخاطر جرائم تقنية المعلومات من قبل شركات التأمين العاملة في مصر.
 ضرورة المتابعة بالتنسيق مع الأجهزة المعنية والقطاع الخاص وجهات انفاذ القانون في الخارج والمنظمات الدولية والسعي للانخراط في المعاهدات الدولية للتمكن من مواجهة هذه الجريمة الأسرع تناميا والأكثر تعقيدا.
 توعية الموظفين والعُملاء على كيفية تطبيق إجراءات العناية الواجبة للوقاية من الأفعال الاجرامية والتعامل بحذر مع رسائل البريد الالكتروني والأطراف التي يجري تبادل الرسائل معها.
 رفع التوصيات اللازمة بشأن مكافحة جرائم تقنية المعلومات إلى كافة الجهات المعنية، ونشرها على نطاق واسع من خلال الصحافة والاعلام، ومختلف مواقع التواصل الاجتماعي.
 توظيف الخبراء وتدريبهم لمواكبة أحدث التطورات التكنولوجية وفهمها وتطوير القوانين الوطنية وفق ذلك.
 معالجة ومتابعة إشكاليات توقيع المشتركات والمشتركين على عقود وشروط إذعان عند طلب الحصول على الخدمات والتأكد من عدم مخالفة شروط الشركات والجهات مقدمة الخدمة للقانون بما فيه إنتزاع الموافقة على انتهاك الخصوصية أو على الاحتكار، واعتبار مثل هذه الشروط باطلة لا أثر لها.
 تطوير منهج تدريبي وتنفيذ تدريب متخصص للمعنيين والمعنيات وخصوصاً لجهة بناء قدرات الموظفين المعنيين في الجهات الرسمية والأهلية وشركات الاتصالات ومزدي الخدمة لمعرفة القوانين والاجراءات ذات الصلة وتطبيقها بدقة وخاصة لجهة سرية المعلومات وحماية الخصوصية والمعلومات والبيانات الشخصية .
- ثامنا : فيما يتعلق بدور الجامعات والمؤسسات التربوية المتنوعة:
 تشجيع الباحثين بالدعم المعنوي، والمادي، لإجراء المزيد من الأبحاث والدراسات حول جرائم تقنية المعلومات المستحدثة.
 تشجيع الجامعات والمراكز البحثية على تنظيم العديد من الندوات والمؤتمرات التي تعالج تطور الاجرام المعلوماتي وكيفية مكافحة جرائم تقنية المعلومات والحد من آثارها.
 تطوير التعاون التقني بين الجهتين في مجالات البحث العملي والدراسات الفنية للتحذير من المخاطر الناجمة عن جرائم تقنية المعلومات التي تحدث في القطاع المصرفي وتجنب الوقوع ضحيتها.
 العمل على إدخال مادة "جرائم تقنية المعلومات" فى مناهج التدريس لطلبة كلية الشرطة، كمادة مستقلة عن نظم التشغيل، وذلك حتى يستطيع الدارسون التعرف على هذه الجرائم والالمام بها وكذا تعميم دراستها لطلاب كليات الحقوق بكافة الجامعات بالجمهورية.
 حث الجامعات والمراكز البحثية العربية للبحث والدراسة في جرائم تقنية المعلومات والجرائم عبر الانترنت، ومحاولة إنشاء دبلومات متخصصة في المجالات الفنية والقانونية المتعلقة بمكافحة جرائم تقنية المعلومات.
 يتعين إدخال مادة "أخلاقيات استخدام الانترنت" ضمن المناهج الدراسية في التعليم الأساسي ومراحل ما قبل التعليم الجامعي .
 ضرورة تضمين المناهج الدراسية كافة المعارف والمعلومات والقيم السلوكية المتعلقة بإستخدام تكنولوجيا المعلومات والاتصال الحديثة ومتطلبات صيانة الخصوصية والأمن الشخصي وسبل مواجهة مخاطرها.
 توثيق وإنتاج مواد مستوحاه من قصص نساء وأطفال تعرضوا لجرائم تقنية المعلومات، وبيان طرق الوقاية وسبل الملاحقة ووقف الاعتداءات ونشرها عبر مختلف الوسائل بما فيه استخدامها كأداة لتوعية الطلاب في المدارس.
 التوعية بأساليب التحايل والنصب المعلوماتى والجوانب السلبية لعدم الاستخدام الآمن لوسائل التواصل الاجتماعي والانترنت بشكل عام.






الرأسمالية والصراع الطبقي، وافاق الماركسية في العالم العربي حوار مع المفكر الماركسي د.هشام غصيب
حوار مع الكاتب و المفكر الماركسي د.جلبير الأشقر حول مكانة وافاق اليسار و الماركسية في العالم العربي


كيف تدعم-ين الحوار المتمدن واليسار والعلمانية على الانترنت؟

تابعونا على: الفيسبوك التويتر اليوتيوب RSS الانستغرام لينكدإن تيلكرام بنترست تمبلر بلوكر فليبورد الموبايل



رأيكم مهم للجميع - شارك في الحوار والتعليق على الموضوع
للاطلاع وإضافة التعليقات من خلال الموقع نرجو النقر على - تعليقات الحوار المتمدن -
تعليقات الفيسبوك () تعليقات الحوار المتمدن (0)


| نسخة  قابلة  للطباعة | ارسل هذا الموضوع الى صديق | حفظ - ورد
| حفظ | بحث | إضافة إلى المفضلة | للاتصال بالكاتب-ة
    عدد الموضوعات  المقروءة في الموقع  الى الان : 4,294,967,295
- آليات الحماية القانونية للبيئة
- الضوابط القانونية والاخلاقية للاعلام
- دور الشريعة والقانون فى استقرار المجتمعات
- ظاهرة غسل الأموال خارج الحدود وأثرها على المصارف العاملة في ...


المزيد.....




- الكشف عن عدد اللاجئين السوريين في المانيا
- نقص الحقن السامة يدفع كارولينا الجنوبية الأمريكية لاعتماد أس ...
- مؤسسات حقوقية تقدم تقريرًا للمقرر الخاص للأمم المتحدة حول ال ...
- الأمم المتحدة تعتبر أن الإجراءات الإسرائيلية ضد أهالي حي الش ...
- شركة سويدية تكشف عن حذاء بديل عن -عصا المكفوفين-
- القوات الإسرائيلية تفرج عن قطيع مواش بعد فشلها باعتقال راعيه ...
- في تقرير مشترك لمقرر خاص للأمم المتحدة: مؤسسات حقوقية: المست ...
- الاحتلال يشن حملة اعتقالات واسعة في القدس المحتلة
- مدعوما بالأباتشي... الجيش الأمريكي يشن حملة اعتقالات ضد القب ...
- قوات الاحتلال تصعّد اعتداءاتها في القدس الشرقية، 205 مصابين ...


المزيد.....

- قرار محكمة الانفال - وثيقة قانونيه و تاريخيه و سياسيه / القاضي محمد عريبي والمحامي بهزاد علي ادم
- المعين القضائي في قضاء الأحداث العراقي / اكرم زاده الكوردي
- المعين القضائي في قضاء الأحداث العراقي / أكرم زاده الكوردي
- حكام الكفالة الجزائية دراسة مقارنة بين قانون الأصول المحاكما ... / اكرم زاده الكوردي
- الحماية القانونية للأسرى وفقاً لأحكام القانون الدولي الإنسان ... / عبد الرحمن علي غنيم
- الحماية القانونية للأسرى وفقاً لأحكام القانون الدولي الإنسان ... / عبد الرحمن علي غنيم
- الوهم الدستورى والصراع الطبقى - ماركس ، إنجلز ، لاسال ، ليني ... / سعيد العليمى
- آليات تنفيذ وتطبيق قواعد القانون الدولي الإنساني / عبد الرحمن علي غنيم
- بعض المنظورات الماركسية حول الدولة والايديولوجية القانونية - ... / سعيد العليمى
- اللينينية ومسائل القانون - يفجينى ب . باشوكانيس / سعيد العليمى


المزيد.....


الصفحة الرئيسية - دراسات وابحاث قانونية - محمود رجب فتح الله - جرائم تقنية المعلومات فى القانون المصري الجديد