مصر البلد الاخبارية
جريدة - راديو - تليفزيون

الجرائم الالكترونية في الوطن العربي

بقلم – الدكتور عادل عامر:

إن جرائم الكمبيوتر والانترنت، أو ما يسمى Cyber Crimes هي ظواهر إجرامية تقرع أجراس الخطر لتنبه مجتمعنا عن حجم المخاطر والخسائر التي يمكن أن تنجم عنها، خاصة أنها جرائم ذكية تنشأ وتحدث في بيئة إلكترونية أو بمعنى أدق رقمية، يقترفها أشخاص مرتفعي الذكاء ويمتلكون أدوات المعرفة التقنية، مما يسبب خسائر للمجتمع ككل علي المستويات الاقتصادية والاجتماعية والثقافية والأمنية.

إن التطور الحاصل في تكنولوجيا الإعلام والاتصال، وظهور شبكة الانترنت بكل ما حملته من تقدم وخدمات لم يمر على العالم بسلام، لأنه بقدر ما أحدث آثار ايجابية وغير نمط حياة المجتمعات وساهم في التطور والرقي في جميع المجالات ولاسيما المعاملات الالكترونية، بقدر ما كان له أثر سلبي على حياة الناس ومصالح الدول، كل هذا تجلى في تطويع الانترنت والوسائل الالكترونية لتكون عالما من عوالم الجريمة،

وهكذا ظهرت إلى الوجود الجرائم الالكترونية بشتى أنواعها، وسنحاول في بحثنا هذا التطرق إلى تطور المعاملات الالكترونية ومن تم التعريف بماهية الجريمة الالكترونية وما هي الآليات الكفيلة بمكافحتها.

إذا كانت مجتمعاتنا العربية لم تتأثر بشكل كبير من مثل هذه الظواهر الإجرامية، إلا أن هناك دولا عربية كثيرة أضحت مهتمة بتلك الظواهر، ومفهومها القانوني، وسمات المجرم المعلوماتي، وهو ما سوف نحاول أن نتعرض له بشيء من التفصيل في هذا البحث محاولين أن نضع ولو لبنة صغيرة في الإطار التنظيمي والتشريعي في تلك المسألة .

تتشابه الجريمة الالكترونية مع الجريمة التقليدية في اطراف الجريمة من مجرم ذي دافع لارتكاب الجريمة وضحية والذي قد يكون شخص طبيعي أو شخص اعتباري وأداة ومكان الجريمة . وهنا يكمن الاختلاف الحقيقي بين نوعي الجريمة ففي الجريمة الالكترونية الاداة ذات تقنية عالية وأيضا مكان الجريمة الذي لا يتطلب انتقال الجاني اليه انتقالا فيزيقيا ولكن في الكثير من تلك الجرائم فان الجريمة تتم عن بعد باستخدام خطوط وشبكات الاتصال بين الجاني ومكان الجريمة .

الإرهاب : تستخدم المجموعات الإرهابية حالياً تقنية المعلومات لتسهيل الأشكال النمطية من الأعمال الإجرامية. وهم لا يتوانون عن استخدام الوسائل المتقدمة مثل: الاتصالات والتنسيق، وبث الأخبار المغلوطة، وتوظيف بعض صغار السن، وتحويل بعض الأموال في سبيل تحقيق أهدافهم . و يقوم الإرهابيون باستخدام الإنترنت لاستغلال المؤيدين لأفكارهم وجمع الأموال لتمويل برامجهم الإرهابية ، والاستيلاء على المواقع الحساسة وسرقة المعلومات وامتلاك القدرة على نشر الفيروسات، و ذلك يرجع إلى العدد المتزايد من برامج الكمبيوتر القوية والسهلة الاستخدام والتي يمكن تحميلها مجانا.

التجسس : يقوم المجرمون بالتجسس على الدول و المنظمات و الشخصيات و المؤسسات الوطنية أو الدولية ، و تستهدف يخاصه : التجسس العسكري ، السياسي، و الاقتصادي ، و ذلك باستخدام التقنية المعلوماتية، و تمارس من قبل دولة على دولة ، أو من شركة على شركة … و ذلك بالاطلاع على المعلومات الخاصة المؤمنة في جهاز آلي ، و غير مسموح بالاطلاع عليها، كأن تكون من قبيل أسرار الدولة.

خصائص الجريمة الإلكترونية :

تتميز الجريمة الإلكترونية بخصائص وصفات تميزها عن غيرها من الجرائم الأخرى ومن بين أهم هذه الخصائص ما يلي:

1 – مرتكب الجريمة الإلكترونية في الغالب شخص يتميز بالذكاء والدهاء ذو مهارات تقنية عالية ودراية بالأسلوب المستخدم في مجال أنظمة الحاسب الآلي وكيفية تشغيله وكيفية تخزين المعلومات  والحصول عليها  ، في حين أن مرتكب الجريمة التقليدية في – الغالب –  شخص أمي بسيط ، متوسط التعليم  .

2-  مرتكب الجريمة الإلكترونية – في الغالب – يكون متكيفا اجتماعيا  وقادرا ماديا ، باعثه من ارتكاب جريمته الرغبة في قهر النظام أكثر من الرغبة في الحصول على الربح أو النفع المادي في حين أن مرتكب الجريمة التقليدية – غالبا – ما يكون غير متكيف اجتماعيا وباعثه من ارتكابه الجريمة هو النفع المادي السريع.

3-  تقع الجريمة الإلكترونية في مجال المعالجة الآلية للمعلومات وتستهدف المعنويات لا الماديات .

4- الجريمة الإلكترونية ذات بعد دولي ، أي أنها عابرة للحدود ، فهي قد تتجاوز الحدود الجغرافية باعتبار أن تنفيذها يتم عبر الشبكة المعلوماتية  وهو ما يثير في كثير من الأحيان تحديات قانونية إدارية فنية ، بل وسياسية  بشأن مواجهتها لاسيما فيما يتعلق بإجراءات الملاحقة الجنائية.

5- هي جريمة ناعمة، تنفذ بسرعة وهي صعبة الإثبات: ناعمة أي أنها لا تتطلب لارتكابها العنف ولا استعمال الأدوات الخطيرة كالأسلحة وغيرها، فنقل بيانات ممنوعة أو التلاعب بأرصدة البنوك مثلا لا تحتاج إلا إلى لمسات أزرار، تنفذ بسرعة أي أنها تتميز بإمكانية تنفيذها بسرعة فأغلب الجرائم المعلوماتية ترتكب في وقت قصير جداً قد لا يتجاوز الثانية الواحدة، وفي المقابل فهي صعبة الإثبات لعدم وجود الآثار المادية التقليدية ) مثل بقع الدم، تكسير، خلع…الخ(. وهذا ما جعل وسائل الإثبات التقليدية غير كافية، مما أدى إلى البحث عن أدلة فعالة لإثباتها، كاستخراج البصمات الصوتية أو استعمال شبكية العين ومضاهاتها باستخدام وسائل آلية سريعة.

6- الجاذبية: نظرا لما تمثله سوق الكمبيوتر والإنترنت من ثروة كبيرة للمجرمين أو الأجرام المنظم، فقد غدت أكثر جذبا لاستثمار الأموال وغسلها وتوظيف الكثير منها في تطوير تقنيات وأساليب تمكن الدخول إلى الشبكات وسرقة المعلومات وبيعها أو سرقة البنوك أو اعتراض العمليات المالية وتحويلا مسارها أو استخدام أرقام البطاقات…الخ.

7- امتناع المجني عليهم عن التبليغ: لا يتم في غالب الأحيان الإبلاغ عن جرائم الانترنيت إما لعدم اكتشاف الضحية لها و إما خشية من التشهير، لذا نجد أن معظم جرائم الانترنيت تم اكتشافها بالمصادفة، بل وبعد وقت طويل من ارتكابها.

8- سرعة محو الدليل وتوفر وسائل تقنية تعرقل الوصول إليه: يسهل محو الدليل من شاشة الكمبيوتر في زمن قياسي باستعمال البرامج المخصصة لذلك، إذ يتم عادة في لمح البصر وبمجرد لمسة خاطفة على لوحة المفاتيح بجهاز الحاسوب على اعتبار أن الجريمة تتم في صورة أوامر تصدر إلى الجهاز، وما إن يحس الجاني بأن أمره سينكشف حتى يبادر بإلغاء هذه الأوامر، الأمر الذي يجعل كشف الجريمة وتحديد مرتكبيها آمر في غاية الصعوبة.

أصناف الجرائم الإلكترونية:

لم يستقر الفقهاء على معيار واحد لتصنيف الجرائم الالكترونية وذلك راجع إلى تشعب هذه الجرائم، وسرعة تطورها، فمنهم من يصنفها بالرجوع إلى وسيلة ارتكاب الجريمة، أو دافع المجرم، أو على أساس محل الجريمة، و على هذا الأساس يمكن تقسيمها إلى:

الجرائم الواقعة على الأموال:

في ظل التحول من المعاملات التجارية التقليدية إلى المعاملات التجارية الالكترونية، وما انجر عنه من تطور في وسائل الدفع والوفاء، وفي خضم التداول المالي عبر الانترنيت، أصبحت هذه المعاملات عرضة لشتى أنواع الجرائم ومنها:

السطو على أرقام بطاقات الائتمان والتحويل الالكتروني الغير مشروع.

ا- القمار وغسيل الأموال عبر الانترنيت.  ج- جريمة السرقة والسطو على أموال البنوك.    د- تجارة المخدرات عبر الانترنيت.

الجرائم الواقعة على الأشخاص:

مع تطور شبكة الانترنيت أصبحت المعلومات المتعلقة بالأفراد متداولة بكثرة عبرها، مما جعلها عرضة للانتهاك والاستعمال من طرف هؤلاء المجرمين وجعلت سمعة وشرف الأفراد مستباحة، ومن أهم هذه الجرائم  ما يلي:

جريمة التهديد والمضايقة والملاحقة. انتحال الشخصية والتغرير و الاستدراج.

ج- صناعة ونشر الإباحة. د- جرائم القذف والسب وتشويه السمعة.

واوضحت الدراسة ان ابرز التهديدات الامنية واكثرها انتشارا في العالم الرقمي اليوم هي البرمجيات الخبيثة وبنسبة تصل الى 59 % من المؤسسات، ومن ثم جرائم اصطياد كلمات السر والبيانات المالية بنسبة 57 %، ثم تسريب البيانات بنسبة 44 %.كما تطرقت الى انواع اخرى من التهديدات حيث سجلت جريمة خرق البيانات نسبة تصل الى 40 %، ومثلها لجريمة اساءة الاستخدام، فيما استحوذت تهديدات الشبكات الاجتماعية على نسبة 33 %، فالتجسس السيبراني بنسبة 25 %، فالتهديدات الناجمة عن اخطاء الموظفين بنسبة 25 %، فالهاتف المتنقل بنسبة 23 %.

وتأتي هذه الدراسة في وقت يدعو فيه خبراء ومختصون في القطاع الى ضرورة الاستثمار واعطاء الكثير من العناية لموضوع امن المعلومات، وخصوصا مع الانتشار الكبير والمتزايد الذي تشهده خدمات الانترنت، مع تعدد اجهزتها وامكانات ومنصات الوصول الى الشبكة العنكبوتية والبيانات التي تتداولها الشركات والمؤسسات والحكومات ما يجعلها عرضة للاختراقات الامنية، وخصوصا مع انتشار الاجهزة الذكية، وشبكات التواصل الاجتماعي، وتوجهات الحوسبة السحابية، تطبيقات الاجهزة الذكية.

قد يهمك ايضاً:

هل يدق اليوان الصيني العرش دولار الأمريكي؟

أنور ابو الخير : لا تحاول أن تعيش في جلباب غيرك

وتتجه معظم شركات القطاع الخاص للاستثمار في محور امن المعلومات اليوم ، وكذلك مؤسسات القطاع العام والحكومة، ولأهمية هذا المحور طرحت وزارة الاتصالات وتكنولوجيا المعلومات الاسبوع الماضي عطاء مشروع توفير نظام إدارة الثغرات الأمنية، التي يمكن أن تتعرض لها مواقع إلكترونية حكومية ومواقع لخدمات حكومية، وذلك بعدما أنهت الوزارة جميع المراجعات الخاصة بوثيقة عطاء المشروع وجرت صياغتها بشكلها النهائي، ليجري طرحها اليوم أمام الجهات المتخصصة في مجال إدارة وحماية الخدمات والمواقع الإلكترونية من التهديدات الأمنية التي تتكاثر وتتزايد يوما بعد يوم مع انتشار الانترنت والهواتف الذكية وغيرها من تقنيات وأجهزة الاتصالات المتقدمة.

صعوبات جمع الأدلة :

على الرغم من اتجاه العديد من التشريعات الجنائية إلى وضع قواعد موضوعية لمواجهة الجرائم الإلكترونية وإجراء تعديلات في القواعد الإجرائية بتطوير أساليب كشف وضبط هذه الجرائم بما يحقق متطلبات العدالة الجنائية ، وحتى لا تكون القواعد الإجرائية عائقا أمام سلطات التحقيق في كشف وملاحقة مرتكبي الجرائم في مجال تقنية المعلومات والاتصالات ، فإن التحقيق في الجرائم الإلكترونية يظل يواجه العديد من التحديات والصعوبات مثل :

أولاـ صعوبات تتعلق بالحصول على الدليل:

إن إقامة الدليل على وقوع الجريمة الإلكترونية ونسبتها إلى متهم معين تكتنفه إشكاليات وصعوبات لا تتعلق فقط  بتقديم الأدلة غير المادية ، ومدى حجيتها أمام القضاء ، وهى من المسائل المهمة في مجال تطوير الإثبات الجنائي في هذه الجرائم ، وإنما تتعلق أيضا بصعوبات الحصول على هذا النوع من الأدلة ، وهو ما نعنيه ونقتصر الإشارة إلي أهم هذه الصعوبات :

1ـ  إخفاء الدليل :

نتيجة ضعف الأنظمة الرقابية يتمكن مرتكبو الجرائم الإلكترونية من التسلل والعبث في النبضات والذبذبات الإلكترونية التي تسجل عن طريقها المعلومات والبيانات بغرض إحداث تغيرات في البيانات والمعلومات والتلاعب في منظومة الحاسب الآلي ومحتوياته ، أو دس برامج خاصة ضمن برنامجه فلا يشعر بها القائمون بالتشغيل ، ومن ثم إخفاء ما قاموا به أو محو الدليل عليه ، بحيث يتعذر إعادة عرض أعمال التسلل والدخول ، وهكذا يستطيع الجناة في الجرائم الإلكترونية إخفاء جرائمهم وطمس آثارها في وقت قياسي من القصر وقبل أن تصل إليه سلطة التحقيق  ، الأمر الذي يؤدي إلى صعوبات  تعيق  إجراءات التحقيق الرامية إلى الوصول إلى دليل ،

ومن أمثلة سهولة محو الدليل المعلوماتي في وقت قصير، انه أثناء إجراء المحاكمة للمسؤولين عن أحد المشروعات بألمانيا طلبت سلطات التحقيق المساعدة القضائية من السلطات السويسرية من أجل ضبط البيانات التي توجد في النظام ألمعلوماتي لإحدى الشركات السويسرية ، وأثناء سير الإجراءات تمكن الجناة من محو البيانات التي كانت من الممكن أن تستخدم كدليل ، ولكن لحسن الحظ بعد ضبط الدعامات والأقراص الصلبة وأسطوانات الليزر، تمكن الخبراء بطرق فنية من استعادة البيانات التي كانت مسجلة عليها.

2-  غياب الدليل ضد متهم معين:

تختلف الجريمة الإلكترونية عن الجريمة التقليدية ، بأن  الجريمة الأولى  لا تحتاج لارتكابها أي من أنواع العنف إلا فيما ندر ، وإنما هي معالجة بواسطة إدخال بيانات معلومات خاطئة أو محظورة ضمن البرامج ، أو تحريف أو تعديل البيانات والمعلومات المخزنة أصلا في الحاسب الآلي ، أو إرسال برامج تخريبية أو التجسس على البيانات  والمعلومات المخزنة ونسخها … الخ ، وإذا ما صادف واكتشفت هذه الأفعال وجمعت الأدلة على وقوعها ، فإن هذه الأدلة قد لا  تفصح  عن صلة شخص معين بالجريمة المرتكبة ، نظرا لأن معظم  نظم الحاسب الآلي لا تسمح للمراجعين والفنيين  بالتتابع العكسي لمسار مخرجاتها ، علاوة على صعوبة تتبع الآثار الإلكترونية ومراجعة وفحص الكم الهائل من البيانات والمعلومات المدرجة بالأنظمة ، وتعمد الجناة إلى إخفاء هويتهم ،

وخير مثال على الصعوبات التي تشكلها ضخامة كم البيانات والمعلومات وتأثيرها السلبي على جمع الأدلة بشان الجريمة المعلوماتية وملاحقة المجرمين الواقعة التي شاهدتها ألمانيا الاتحادية عام 1971ف حيث اكتشفت شركة طلبيات بريدية (Order –fimmail) سرقة أشرطة ممغنطة تحتوي على ((300,000 عنوانا لعملائها واستصدرت من المحكمة أمرا يسمى وقف الإعمال ، وذلك باستعادة كل هذه العناوين من شركة منافسة كانت قد حصلت على هذه العناوين من الذين ارتكبوا السرقة ،

وتنفيذا لذلك سمحت الشركة المنافسة لمساعد مأمور التنفيذ ، أن يدخل مقر الحاسب الآلي الخاص بها ، وذلك للحصول على تلك العناوين ، ووجد نفسه وسط  كم هائل من الأشرطة والأقراص الممغنطة التي لا يدري عنها شيئا ، ولا يمكن فحص محتوياتها أو لديه القدرة على ذلك فغادر مقر الشركة دون أية معلومات ، إلا أن الشركة المنافسة قامت من تلقاء نفسها بعد أيام ، بتسليم بيانات العناوين إلى الشركة المعتدى عليها وإن كان ذلك لا يمنع من نسخ هذه الشرائط قبل تسليمها ، الأمر الذي يفرغ أمر المحكمة من مضمونه .

3- إعاقة الوصول إلى الدليل :

يضع الجاني  في بعض الحالات عقبات فنية لمنع كشف جريمته وضبط أدلتها باستخدام تقنيات التشفير أو كلمة السر، وذلك بقصد حجب المعلومة عن التداول العام ، ومنع الغير بما فيه أجهزة الرقابة  من الوصول غير المشروع إلى البيانات والمعلومات المخزنة أو التلاعب فيها ، وقد أثبتت التحقيقات في بعض الجرائم الإلكترونية  بألمانيا وجود صعوبات تواجه البعض من هذه التحقيقات نتيجة استخدام مرتكبي هذه الجرائم لتقنيات خاصة كالتشفير والترميز لإعاقة الوصول إلى الأدلة التي تدينهم ، ومن الأمثلة التي لجأ فيها الجاني إلى أسلوب التشفير، كوسيلة لمنع ضبطه والإيقاع به ، واقعة حدثت  في الولايات المتحدة عام 1996 ، إذ كان المشتبه به مشغلا للوحة إعلانات bbs ،

وبعد الوصول إلى جهاز الحاسب الشخصي الذي يستخدمه في إدارة اللوحة الالكترونية ، حاول محققو الشرطة العثور على كلمة المرور الخاصة بالمشتبه به ، فقاموا بأخذ نسخة احتياطية من محتويات القرص الصلب ، وقاموا بكتابة برنامج يحاول تشغيل النسخة الاحتياطية ، وبعد فحص ملف المستفيدين استطاع المحققون الوصول بسهوله إلى أسماء المستفيدين وأرقامهم ، ولكن لم يتمكنوا من العثور على كلمة المرور الخاصة بالمشتبه به ، خاصة وأنها كانت مشفرة ، ولولا تشفير كلمة المرور لأمكن إضافة مستفيد جديد بكلمة مرور جديدة ، ثم تتبع هذه الكلمة داخل قاعدة بيانات المستفيدين حتى يتم معرفة مكانها ، ولكن التشفير حال دون ذلك .

وللوصول إلى كلمة المرور قام المحققون بإنشاء رقمين جديدين من أرقام المستفيدين ، لهم أسماء مختلفة ، ولكن لهم نفس كلمة المرور، وبهذه الطريقة وبتتبع كلمتي المرور المتشابهتين أمكن العثور على مكان وجود كلمات المرور على القرص الصلب ، ووضع المحققون يدهم على كلمة المرور الخاصة بالمتهم في ملف المستفيدين ، ثم قاموا بإحلال كلمة المرور السابق استخدامها مع المستفيدين الوهميين مكان كلمة المرور الخاصة بالمشغل (وهي مشفرة كما هي) ، وبذلك أمكن الدخول إلى الحاسب باستخدام اسم المشغل مع كلمة المرور الخاصة بالمستفيد الوهمي.

صعوبات تتعلق بالجانب الفني :

من المسائل التي تعوق عمليات البحث والتحقيق في الجرائم الإلكترونية نقص في المعرفة التقنية الحديثة والمتجددة لدى القائمين بالبحث والتحقيق في هذه الجرائم ، مما يجعل منهم غير قادرين على أداء واجبهم على الوجه المطلوب ، إذ إن نقص الخبرة والكفاءة ، سواء في أجهزة الشرطة أو الادعاء يعد من الأسباب الرئيسية في الإخفاق في كشف الجرائم الإلكترونية وجمع أدلتها ، ويظهر ذلك بشكل واضح في الدول التي لا تزال تتعامل مع هذه الجرائم بإجراءات البحث والتحقيق التقليدية وتفتقر سلطاتها الضبطية والقضائية للأجهزة التقنية المتطورة في متابعة الجرائم الإلكترونية  وضبط أدلتها ، وبديهيا أنه في حالة عدم توافر التأهيل والخبرة وشُحِّ الإمكانيات التقنية على وجه الخصوص ، فلا يمكن أن نتصور أي وجه للتعامل مع هذه الجرائم ، وبالتالي ستكون النتائج سلبية لا محالة ، ما لم تضع الدول برنامج تدريب وتأهيل لرجال الشرطة على أساليب الوقاية من جرائم الحاسب الآلي ووضع التدابير المانعة لوقوعها، والقيام بالتحري عما  ارتكب منها وكشفها ، وأيضا كيفية التعامل مع الأدلة وضبطها ، والاستعانة  بذوي التخصصات الدقيقة المتعمقة في أنظمة الحاسب الآلي والإنترنت وشبكات الاتصال الأخرى  .

وهناك صعوبات أخر تتعلق بالاختصاص ( سريان القانون من حيث الزمان والمكان ) ، نحيل إليها في المطلب الثاني من المبحث الأول تفاديا للتكرار .

الخاتمة والتوصيات :

اختيارنا للجريمة الإلكترونية والتغلب على تحدياتها كموضوع لهذه الورقة البحثية كان لأهميته وللتعرف على أبعاده وتنظيم قواعده بعد أن شغل هذا الموضوع بال المواطن ومؤسسات المجتمع والمهتمين بالدراسات القانونية ووقفت حياله أغلب التشريعات العربية  عاجزة عن تجاوز تحدياته بسن تشريع  خاص ومتطور لمواجهة هذا النوع من الجرائم والتصدي له أو كحد أدنى تعديل نصوص قائمة بما يتلاءم معه و يواكبه في تطوره وتجديداته في إطار مبدأ شرعية الجرائم والعقوبات ، بحيث لا تقل مراميه وأهدافه عن ما  تضمنته توصيات هذه الورقة البحثية التي نلخصها في الآتي :

1- سد الفراغ التشريعي في مجال مكافحة الجريمة الإلكترونية ، على أن يكون شاملا للقواعد الموضوعية والإجرائية ، وعلى وجه الخصوص النص صراحة على تجريم الدخول غير المصرح به إلى الحاسب الآلي وشبكات الاتصال ( الإنترنت ) والبريد الإلكتروني ، وكذلك اعتبار البرامج والمعلومات من الأموال المنقولة ذات القيمة، أي تحديد الطبيعة القانونية للأنشطة الإجرامية التي تمارس على الحاسب الآلي والإنترنت، وأيضا الاعتراف بحجية للأدلة الرقمية وإعطاؤها حكم المحررات التي يقبل بها القانون كدليل إثبات .

2- تكريس التطور الحاصل في نطاق تطبيق القانون الجنائي من حيث الزمان والمكان ، وتطوير نظام تقادم الجريمة الإلكترونية .

3- اعتبار بعض صور المساهمة في دورها وآثارها من قبيل الجرائم المستقلة .

4- الاعتراف في بعض الحالات بحجية للتشريعات والأحكام الجنائية غير الوطنية .

5- منح  سلطات الضبط والتحقيق الحق في إجراء تفتيش وضبط أي تقنية خاصة بالجريمة الإلكترونية تفيد في إثباتها ، على أن تمتد هذه الإجراءات إلى أية نظم حاسب آلي آخر له صلة بمحل الجريمة .

6- تفعيل التعاون الدولي ودور المعاهدات الدولية ومبدأ المساعدة القانونية والقضائية المتبادلة .

7- نشر الوعي بين المواطنين وخاصة الشباب بمخاطر التعامل مع المواقع السيئة والمشبوهة على الشبكات

8- تفعيل دور المجتمع المدني والمؤسسات للقيام بدوره التوعوي والوقائي من الوقوع في براثن الرذيلة والممارسات الخاطئة .

9- إعداد أنظمة ضبطية وقضائية مؤهلة في التعامل مع الجرائم الإلكترونية

 

 

 

اترك رد