عنوان المقالة:جرائم الكتب الإلكترونية: دراسة تحليلية لوضع استراتيجية حماية لها Electronic Books Crimes: An analytical study to develop a strategy to protect them
الأستاذة الدكتورة رحاب يوسف | Prof. Dr. Rehab Yousef | 20211
- نوع النشر
- مجلة علمية
- المؤلفون بالعربي
- د. رحاب فايز أحمد سيد يوسف
- المؤلفون بالإنجليزي
- Dr. Rehab Fayez Ahmed Sayed
- الملخص العربي
- المستخلص لقد كان لظهور الحاسب الآلي والإنترنت أثرا بالغا على رقي وتقدم البشرية في أغلب مناحي الحياة الاقتصادية والتعليمية والطبية والعديد من المجالات الأخرى، كما صاحبها ظهور خبراء في تطويع هذه التكنولوجيا للقيام بأعمال إجرامية معاصرة تعتمد على التقنية في تنفيذ أفعالهم الإجرامية وبأساليب وطرق جديدة لم تكن معروفة من قبل. وساعد هؤلاء المجرمين ما يشهده العصر من تطور الوسائل المعلوماتية الحديثة، في زيادة سرعة نشر جرائمهم حتى أصبحت تهدد النظام المعلوماتي، بل أصبح في إمكانهم التسبُّب في خلق شلل كامل للأنظمة المدنيّة والعسكريّة، الأرضيّة والفضائيّة، وغيرها بواسطة قنابل معلوماتية ترسلها لوحة مفاتيح الحاسوب من على مسافات تتعدّى عشرات الآلاف من الأميال، وذلك دون أن يترك المجرم المعلوماتي أو الإلكتروني أثرًا ملموسًا لملاحقته ومعرفة مَصدرها. وقد لفتت بالفعل هذه الأعمال الإجراميّة أنظار الدول والهيئات الدولية التي أدركت خطورتها وسهولة ارتكابها وتأثيرها المباشر؛ لتجعل مكافحتها من أولى أولويات المجتمع الدولي والحكومات، ما حتّم أهمية الحماية القانونية لمواجهة هذه الأفعال الإجرامية. إلا أن معظم الدول النامية لا تعتمد خطة وطنية شاملة مبنية على استراتيجية مدروسة لحماية معلوماتها، لتواكب التطور الذي حصل في أداء الأعمال في العالم المتقدم. لذا فلا بد من وضع خطة وطنية شاملة مبينة على استراتيجية واضحة ومدروسة لحماية وأمن المعلومات وخاصة الكتب الإلكترونية، تسمح بانسيابية الأعمال ولا تتعارض مع الإنفتاحية المعلوماتية ولا تعكر صفو الشفافية المطلوبة لمجاراة العولمة بكل تحدياتها. وتهدف هذه الدراسة إلى البحث في السياسات والاستراتيجيات التي ينبغي توخيها لحماية الكتب الإلكترونية من مختلف الاعتداءات التي قد تتعرض لها والمخاطر التي يمكن أن تهددها، مع وضع استراتيجية مقترحة تهدف إلى: تقدير البيئة الحالية للكتب الإلكترونية من حيث نقاط القوة والضعف والفرص والتحديات للجرائم المعلوماتية التي يتعرض لها الكتاب الإلكتروني ومؤلفه؛ تحديد الفجوات المطلوب تخطيها بالنسبة للجرائم المعلوماتية التي تصيب الكتب الإلكترونية؛ وضع أهداف استراتيجية تنفيذية لسد بعض فجوات الجرائم المعلوماتية في بيئة الكتب الإلكترونية؛ وضع خطة عمل لحماية الكتب الإلكترونية من الجرائم المعلوماتية التي قد تصيبها (وسائل الحماية). ومن أبرز النتائج التي توصلت لها الدراسة: تعد السويد أول دولة تسن تشريعات ضد جرائم الإنترنت أو جرائم المعلوماتية، لا سيَّما التزوير المعلوماتي؛ أما عام 2003م فقد شهد تعديلات في التشريع المغربي التي تعاقب على الأفعال التي تشكل جرائم عنوان (المس بنظام المعالجة الآلية للمعطيات)، وكذا قانون الإمارات العربي الاسترشادي لمكافحة جرائم تقنية المعلومات وما في حكمها، وقانون الاتصالات المصري أيضا لتأمين وتبادل المعلومات، كما سنت مصر قانون آخر للتوقيع الالكتروني عام 2004م؛ أما في مجال حماية حقوق الملكية الفكرية فقد لجأت معظم الدول إلى تعديل قوانينها القائمة لتشمل حماية حقوق الملكية الفكرية الخاصة بالفضاء السيبراني وهو حال كل من والأردن الجزائر والمغرب إلا أن المسائل المتعلقة بالملكية الفكرية على الإنترنت والنشر الإلكتروني والمعالجة الخاصة بقواعد البيانات ما زالت غير معالجة في المنطقة العربية بشكل عام؛ كما اصدر الاتحاد الدولي للاتصالات احصائيات باستخدام وسائل تكنولوجيا المعلومات والاتصالات منذ عام 2001م وحتى شهر مايو عام 2014م، وطبقا للاحصائيات يُتوقع ان يصل مستخدمي شبكة الإنترنت عالميا إلى (3) بليون مستفيد، ويبلغ عدد المستفيدين من الدول النامية ثلثي هذه الاحصائية، كما سيصل عدد اشتراكات المحمول إلى (2.3) بليون مشترك، ويتوقع ان تصل نسبة الدول النامية في هذه الاشتراكات إلى 55% من بين هذه الاشتراكات. الكلمات المفتاحية: الكتب الإلكترونية، الجرائم الالكترونية، الجرائم المعلوماتية، جرائم الكتب، القرصنة، الانتهاكات، جرائم الإنترنت.
- الملخص الانجليزي
- The emergence of computers and the Internet have a dramatic impact on the progress of mankind in most areas of life, economic, educational, medical and many other areas, and emergence of experts in adapting this technology to commit contemporary criminal acts that rely on technology in implementation their actions with new criminal methods were not known before. The development of the means of modern information have helped these criminals, to increase the speed of deployment of their crimes until they became threatening information system, but also they can cause in the creation of complete paralysis of the systems, civil and military, terrestrial and satellite, and others by Informatics bombs which been sent by computer keyboard from spaces exceed tens of thousands of miles away, and that without leaving the offender or information criminal any impact for the prosecution and identifiable. These criminal acts has already attracted the attention of countries and international bodies that I realized its dangerous, ease of commission and its direct impact; to make control of the first priorities of the international community and governments, so it is important to protect it legally for the face of these criminal acts. However, most developing countries do not adopt a comprehensive national plan based on a deliberate strategy to protect their information, to keep pace with the development that occurred in the performance of the business in the developed world. So we must develop a comprehensive national plan to set out a clear strategy and well studied for the protection and security of information, especially e-books, allowing the business runs smoothly and not inconsistent with the openness of information and do not disturb the transparency needed to keep up with all the challenges of globalization. This study aims to study the policies and strategies that should be pursued to protect e-books from various attacks and may be exposed to risks that could threaten it, and plan a proposed strategy aims to: Estimate the current environment for e-books in terms of their strengths and weaknesses, and the opportunities and challenges of cybercrime, which exposed the e-book and its author; Identify gaps, which required to be treated in information crimes that affect e-books; Develop strategic executive objectives to fill some of the IT crimes gaps in an environment e-books; Develop an action plan for the protection of e-books from IT crimes that may affect them (the means of protection.( The main findings of the study: Sweden is the first country to enact legislation against cyber crime or computer crime, particularly fraud informational; The year 2003 has witnessed changes in the Moroccan legislation punishing acts that constitute crimes address (system of automated processing of data), as well as the Guiding UAE law to combat crimes of Information Technology and the like, and also the Egyptian telecommunications law to secure and exchange information, as Egypt has enacted another law for the electronic signature in 2004; In the field of the protection of intellectual property rights, most of the states has turned to amend the existing laws to include the protection of intellectual property rights space cyber which case each from Jordan, Algeria and Morocco, but that the issues relating to intellectual property on the Internet and electronic publishing and special processing databases are still not addressing in the Arab region in general; The International Telecommunication Union also issued statistics using the means of information technology and communications since 2001 and until May 2014, and according to statistics it is expected to reach Internet users worldwide to (3) billion users, and the number of users in developing countries are two-thirds of this statistics, and it is expected that the number of mobile subscriptions to 2.3 billion subscribers, and these subscriptions in developing countries are expected to be 55% .
- تاريخ النشر
- 01/10/2015
- الناشر
- السعودية: مكتبة الملك فهد الوطنية، مجلة مكتبة الملك فهد الوطنية
- رقم المجلد
- 21
- رقم العدد
- 2
- ISSN/ISBN
- 1319-4380
- الصفحات
- 209- 298
- رابط الملف
- تحميل (359 مرات التحميل)
- الكلمات المفتاحية
- الكتب الإلكترونية، الجرائم الالكترونية، الجرائم المعلوماتية، جرائم الكتب، القرصنة، الانتهاكات، جرائم الإنترنت. Keywords: Electronic Books, E_Books, EBooks, Crimes, E Books, Electronic Books Crimes, Information Crimes, Digital Crimes, Cyber Crimes, Piracy.