إجراءات التحري في جرائم المعلوماتية: دراسة تقويمية

  • خديجة يوسف محمد نور استاذ مساعد- قسم القانون العام، كلية القانون، جامعة الجزيرة

Abstract

         جاءت هذه الدراسة بعنوان إجراءات التحري في جرائم المعلوماتية. وتنبع أهمية الدراسة من أن موضوع إجراءات التحري في جرائم المعلوماتية من المواضيع الجديدة والمهمة جداً، التي تحتاج إلى فقه يتعامل معها وقانون ينظمها. فهو يعد من المقدمات الضرورية التي تظهر مدى كفاءة الدول في التعامل مع تكنولوجيا المعلومات ومدى تواصلها مع معادلة التطوير والتطبيق على السواء. واستخدمت منهج الدراسة الاسلوب الوصفي التحليلي والاستنباطي استعرضت الباحثة في دراستها الموسومة بإجراءات التحري في جرائم المعلوماتية مفهوم جرائم المعلوماتية من تعريف جرائم المعلوماتية، وأنواعها وخصائصها. وتناولت فتح الدعوى الجنائية والتحري في جرائم المعلوماتية وذلك بفتح الدعوى الجنائية، ماهية التحري، وإجراءات التحري في جرائم المعلوماتية. وتوصلت الدراسة إلى أن هناك قصوراً في الكثير من التشريعات الجنائية الإجرائية في مواجهة جرائم المعلوماتية، وجود عدة صعوبات تكتنف إجراءات الجريمة المعلوماتية، منها التكاليف العالية التي تكتنف عمليات التحري عبر الإنترنت. وأوصت  بضرورة قيام المشرّع السوداني بوضع تشريع خاص لمكافحة مثل هذه الجرائم يبين فيه الإجراءات الخاصة لمتابعة وتحري ومحاكمة المرتكبين، محاولة التنسيق مع الجهات والهيئات الدولية لإصدار تشريعات موحدة تكفل إمكانية تتبع بعض أنواع الجرائم وخاصة التي تمس بأمن الدولة.


       This study entitled the procedures of investigation in the informatics crimes, the significance of the study appear that the subject of investigation procedures in the informatics crimes is from the newest and important subjects that need to a jurisprudence deal with it and a law organize it, it is considered from the necessary introductions that demonstrate to what extent the state can deal with the informatics technology and tow what extent it can communicate with the application and development equation as equally. The study used the descriptive, analytic, inductive method, the researcher presented investigation procedures in the informatics crime by defining the informatics crimes, its types and specifications. The study presented the opening of the criminal claim and investigation in the informatics crime; therefore by opening the criminal claim, what is investigations, and the procedures in the Informatics crime. The study revealed that, there is a shortage in many of the procedural criminal legislations in encountering the informatics crime, existing of many obstacles embarrassed the procedures of the informatics crime, such as the high cost of the investigations processes via internet. The study recommends the Sudanese legislative by stating a special legislation to combat such these crimes, clarifying with it the allocated procedures to follow, investigate and sentencing the incurred, state security crimes.


 


 

References

القرآن الكريم- كتب الحديث وشروحه:
1- البخاري، فتح الباري صحيح البخاري تحقيق محمد فؤاد عبد الباقي دار المعرفة بيروت 4/ 259
كتب اللغة العربية:
2ـ الحدود الأنيقة والتعريفات الدقيقة، 823 - 926 هـ = 1420 - 1520 م .
3ـ ابن منظور, جمال الدين محمد بن مكرم الأنصاري المصري، لسان العرب, المتوفى سنة 711هـ.-دار صادر , ط1
4ـ أبو يحيى: زكريا بن محمد بن أحمد بن زكريا الأنصاري السنيكي المصري الشافعيّ.
5ـ الرازي، مختار الصحاح: زين الدين أبو عبد الله محمد بن أبي بكر بن عبد القادر الحنفي الرازي، المحقق: يوسف الشيخ محمد، المكتبة العصرية، الدار النموذجية، بيروت، صيدا- ط5 1420هـ / 1999م
كتب الفقه الإسلامي:
6ـ ابن قدامه, أبي محمد علي بن علي بن سعيد ابن حزم ابن قدامه المتوفى سنة 356هـ المغني, دار الفكر, بيروت
كتب القانون وشروحه:
10ـ محمد الأمين بشرى, مرشد التحريات الجنائية لرجال الشرطة والنيابة, ط1,2007م.
11ـ علي عدنان الفيل, إجراءات التحري وجمع الأدلة والتحقيق الابتدائي في الجريمة المعلوماتية, المكتب الجامعي الحديث,2011، علي عدنان الفيل, المكتب الجامعي الحديث,2011م
12ـــ أسامة عبد الله قايد، محمد علي كومان، نظام الإجراءات في المملكة العربية السعودية، دار النهضة العربية، ط 1419ﻫ- 1998م .
13ــ إبراهيم حامد طنطاوي، التحقيق الجنائي من الناحيتين النظرية والعملية، ط 1، 1999 دار النهضة العربية القاهرة.
14ــ الشحات إبراهيم محمد منصور، الجرائم الإلكترونية في الشريعة الإسلامية والقوانين الوضعية, الناشر دار النهضة العربية بالقاهرة،مطبعة البحيرة, 2002م د ط.
15ــ عائشة بنت قارة، الدليل الإلكتروني،بدون تاريخ
16ــ محمد الأمين البشرى،التحقيق في جرائم الحاسب الآلي والإنترنت، بدون تاريخ
17ــ عبد الله حسين علي محمود, سرقة المعلومات المخزنة في الحاسب, بدون تاريخ.
18ــ محمود نجيب حسني, شرح قانون الإجراءات الجنائية, دار النهضة العربية، القاهرة، ط2.
19ــ خالد ممدوح إبراهيم، فن التحقيق الجنائي في الجرائم الإلكترونية، دار الفكر الجامعي، 2010 .
20ـــ أحمد عوض بلال، الإجراءات الجنائية في المملكة العربية السعودية، دار النهضة العربية،1411هـ-1990.
21ـــ محمد أبو العلا عقيدة، وشرح الإجراءات الجناية،بدون تاريخ.
22ــ عزه علي محمد الحسن، الجريمة المعلوماتية في القانون السوداني, الزيتونة للطباعة, د ط,دن, 2009م.
23ــ مركز دراسات المجتمع، جرائم المعلوماتية، قدم من خلال ورشة عمل شارك فيها عدد من المختصين والباحثين والخبراء في مجال جرائم المعلوماتية.
24ــ نبيلة هبة هروال،الجوانب الإجرائية لجرائم الإنترنت،دار الفكر الجامعي،2013م.
25ــ أحمد خليفة الملط , الجريمة المعلوماتية , دار الفكر الجامعي, ط2 (2006).
7ـ عبد الفتاح بيومي حجازي, نحو نظرية عامة في علم الجريمة والمجرم ألمعلوماتي, مطبعة بهجات, ط1 , 2009م ,
8ـ يس عمر يوسف.،شرح قانون الإجراءات الجنائية 1991م عبد الله الفاضل عيسى، شرح قانون الإجراءات الجنائية 1991م ط8، 2011م
9ـ مصطفي محمد موسى, دليل التحري عبر شبكة الإنترنت, دار الكتب القانونية, مصر المحلة الكبرى, 2005م
القوانين:
26ــ قانون الإثبات 1994م السوداني المادة 23.
27ــ قانون الإجراءات الجنائية السوداني لسنة 1991.
28ــ قانون جرائم المعلوماتية السوداني لسنة 2007م.
المجلات القضائية:
29ــ مجلة الأحكام القضائية السودانية 1975م.
30ــ مجلة الأحكام القضائية السودانية 1977م.
31ــ المجلة العربية للدراسات الأمنية والتدريب،تصدر عن أكاديمية نائف للعلوم الأمنية، العدد الثلاثون، رجب،1421ه،2000.
Published
2019-06-01
How to Cite
نور, خديجة يوسف محمد. إجراءات التحري في جرائم المعلوماتية: دراسة تقويمية. Gezira Journal of Economic and Social Sciences, [S.l.], v. 10, n. 1, june 2019. ISSN 1858-6023. Available at: <http://journals.uofg.edu.sd/index.php/gjess/article/view/1327>. Date accessed: 20 oct. 2019.
Section
Articles