من الإنصاف أن نعرف أن أهم ما يميز العصر الحالي عن غيره من العصور هو ما نشهده اليوم من تطور هائل في المجالات التكنولوجية، الأمر الذي انعكس على مجمل مجالات الحياة، بحيث يمكن القول بأنه لم يعد هناك شأن يتصل بالحياة الإنسانية إلا ناله نصيبُ من هذا التطور التكنولوجي المثير الذي أحدث ثورة أدخلت البشرية في عصر جديد.
وعلى الرغم من الإيجابيات العديدة التي أحدثتها تقنية الإنترنت في تسهيل وتبادل المعلومات، إلا أن هنالك خشية متزايدة من تنامي الخروق والسلبيات والأعراض الجانبية لهذه الشبكة واستغلالها من قبل البعض لارتكاب الأفعال الإجرامية ومعظم المستخدمين لا يعرفون سوى الطبقة السطحية للإنترنت والقليل منهم يدرك طبقاته العميقة وتتألف من: الشبكة العميقة، الشبكة المظلمة، الانترنت المعتم ، حيث يعد الانترنت المظلم جزءاً مهماً من منظومة الانترنت ، فيسمح بإصدار المواقع الالكترونية ونشر المعلومات بدون الكشف عن هوية الناشر أو موقعه ويمكن الوصول إلى الانترنت المظلم من خلال خدمات معينة مثل خدمة( TOR ) ويعتبر من أحد أنواع المتصفحات وهو أداة مفتوحة المصدر تستخدم للوصول إلى الإنترنت بشكل مجهول وآمن. يعتمد على شبكة خاصة تُعرف بشبكة Tor (The Onion Router)، التي تساعد على إخفاء هوية المستخدمين عبر الإنترنت عن طريق تمرير اتصالاتهم عبر سلسلة من الخوادم الموزعة حول العالم، مما يجعل من الصعب تتبع نشاطهم أو تحديد موقعهم.
Abstract:
It is fair to acknowledge that what distinguishes the current era from previous ones is the vast technological advancements we are witnessing today, which have impacted all aspects of life. It can be said that there is no facet of human life that has not been affected by this remarkable technological development, which has triggered a revolution that ushered humanity into a new age.
Despite the many positives that internet technology has brought in terms of facilitating and exchanging information, there is growing concern over the increasing breaches, negative aspects, and side effects of this network, as it is exploited by some for criminal activities. Most users are only familiar with the surface layer of the internet, and only a few are aware of its deeper layers, consisting of: the deep web, the dark web, and the hidden internet. The dark web is an essential part of the internet ecosystem, allowing for the creation of websites and the dissemination of information without revealing the publisher's identity or location. Access to the dark web can be achieved through specific services, such as the TOR service. TOR is an open-source browser that enables anonymous and secure internet access. It relies on a private network known as the Tor (The Onion Router) network, which helps conceal the identity of users online by passing their connections through a series of servers distributed worldwide, making it difficult to track their activity or pinpoint their location.
المؤلف د. عبد الإله النوايسة. كتاب الجرائم المعلوماتية. دراسة مقارنة في التشريعات العربية والأجنبية. سنة النشر.2017م. دار النشر: دار وائل للنشر.
د. نهلا عبد القادر مومني. ماجستير في القانون الجنائي المعلوماتي. كتاب الجرائم المعلوماتية. دار الثقافة للنشر والتوزيع. السنة2010م-1431هـ. الطبعة الأولى: 2008م-1429هـ. الطبعة الثانية: 2010م-1431هـ.
ثانياً: الأوراق العلمية والتقارير
إعداد: أ.د ذياب موسى البداينة. الملتقى العلمي: الجرائم المستحدثة في ظل المتغيرات والتحولات الإقليمية الدولية (ورقة علمية) خلال الفترة من: 07-09/11/1425هـ الموافق 02-04/09/2014م. كلية العلوم الإستراتيجية. عمان-المملكة الأردنية الهاشمية. السنة 1435هـ-2014م.
تقرير رقم (113) سبتمبر 2023م. الهجرة غير النظامية للسعودية: واقعها ومخاطرها وآليات التعامل معها. لجنة الشؤون الأمنية والعسكرية.
ثالثاً: البحوث والدراسات
إعداد مجمع البحوث والدراسات أكاديمية السلطان قابوس لعلوم الشرطة. الجريمة الإلكترونية في المجتمع الخليجي وكيفية مواجهتها. نزوى. سلطنة عمان.2016م.
د. نبيل حساسنة. د. محمد مرعب. الإنترنت الخفي والحوسبة السحابية. جامعة الخليل .19/01/2016م.
أ.د. موسى مسعود ارحومة. أستاذ القانون الجنائي. السياسة الجنائية في مواجهة جرائم الإنترنت Cyber Crime. دراسة قانونية. كلية القانون. جامعة قاريونس. العدد:17.
رابعاً: الأنظمة
نظام مكافحة جرائم المعلومات. هيئة الخبراء لمجلس الوزراء. الصادر بالمرسوم الملكي رقم م/17 بتاريخ 08/03/1428هـ الموافق 27/03/2007م. بقرار مجلس الوزراء رقم 79 بتاريخ 07/03/1428هـ الموافق 26/03/2007م.
اللائحة التنفيذية لقانون مكافحة غسل الأموال. جمهورية مصر العربية. الصادر بقرار رئيس مجلس الوزراء رقم 951. لسنة 2003م. المعدلة بقرار رقم 1463 لسنة 2006م. والقرار رقم 2367 لسنة 2008. والقرار رقم 1569 لسنة 2016م.
نظام مكافحة غسل الأموال السعودي. هيئة الخبراء لمجلس الوزراء. الصادر بالمرسوم الملكي رقم(م/20) وتاريخ05/02/1439هـ. بقرار مجلس الوزراء رقم (80) وتاريخ04/02/1439هـ.
نظام مكافحة الإرهاب وتمويله السعودي. هيئة الخبراء لمجلس الوزراء. الصادر بالمرسوم الملكي رقم (م/21) وتاريخ12/02/1439هـ. بقرار مجلس الوزراء رقم (92) بتاريخ 11/02/1439هـ.
نظام مكافحة المخدرات والمؤثرات العقلية. هيئة الخبراء بمجلس الوزراء. الصادر بالمرسوم الملكي رقم(م/39) وتاريخ 08/07/1426هـ. بقرار مجلس الوزراء رقم (152) بتاريخ 12/06/1426هـ.
نظام مكافحة جرائم الإتجار بالأشخاص. هيئة الخبراء بمجلس الوزراء. الصادر بالمرسوم الملكي رقم (م/40) بتاريخ 21/07/1430هـ. بقرار مجلس الوزراء رقم (244) بتاريخ 20/07/1430هـ.
نظام الأسلحة والذخائر. هيئة الخبراء بمجلس الوزراء. الصادر بالمرسوم الملكي رقم (م/45) بتاريخ 25/07/1426هـ. بقرار مجلس الوزراء رقم (193) بتاريخ 24/07/1426هـ.
خامساً: الدوريات
د/أحمد السيد الشوادفي علي النجار. مدرس القانون الجنائي. المواجهة الجنائية لجرائم تقنية المعلومات وفقاً لأحكام القانون رقم 175 لسنة 2018. كلية الحقوق جامعة الزقازيق. مجلة الدراسات القانونية والاقتصادية. دورية علمية محكمة-.
د. رحاب فايز أحمد سيد. أدبيات الويب المظلم بمرصد بيانات شبكة العلوم Wos. دراسة تحليلية بيلو مترية. المجلة العربية للأرشيف والتوثيق والمعلومات. السنة الثالثة والعشرون. العدد:46. ديسمبر 2019م.
نجوان أحمد عاصم عبد الجواد. الجريمة السيبرانية وتأثيرها على الأمن القومي المصري: دراسة سوسيو تحليلية. مجلة كلية الآداب. جامعة الفيوم (الإنسانيات والعلوم الاجتماعية) المجلد:15، العدد:01، (يناير)لسنة 2023م.
د. وليد بن صالح. الإنترنت المظلم والعملات الافتراضية: التحديات الجديدة للقانون الجنائي. جامعة تونس المنار. ملحق خاص. العدد (3) -الجزء الثاني- أكتوبر 2018م- صفر 1440هـ.
رامي تولي القاضي. مكافحة الإجرام المنظم عبر شبكة الإنترنت المظلمة. دراسة تحليلية في التشريع المصري. المجلة الجنائية القومية، المجلد: الرابع والستون. العدد الثالث، نوفمبر 2021م.
د. درار عبد الهادي. آليات التصدي للجريمة الرقمية في التشريع الجزائري. تلمسان (جمهورية الجزائر). جامعة أبو بكر بلقايد. المجلة العصرية للدراسات القانونية. الكلية العصرية الجامعية-رام الله -فلسطين. المجلد:01، العدد:02، السنة: 2023م.
بن علية بن جدو. تحديات الأمن السيبراني لمواجهة الجريمة الإلكترونية. جامعة بومرداس. السنة: السابعة. المجلد:07، العدد:02. صص:299-319. تاريخ الاستلام:08/02/2022م. تاريخ القبول:01/03/2022م.
ثروت عبدالصمد محمود عطية. السياسة الجنائية لمكافحة الجريمة المعلوماتية في المملكة العربية السعودية (دراسة مقارنة). مجلة البحوث الفقهية والقانونية. العدد: السادس والأربعون. إصدار: يوليو. لسنة:2024م-1446هـ.
المؤلف المرسل: سعاد قصعة. المؤلف المرسل: خديجة قصعة. تحديات الأمن المعلوماتي في مواجهة الجريمة الإلكترونية في ظل الإعلام الجديد. مجلة المعيار. مجلد:24. العدد:50. لسنة:2020م.
ط/د: قطاف سليمان. أ/د: بوقرين عبد الحليم. الآليات القانونية الموضوعية لمكافحة الجرائم السيبرانية في ظل اتفاقية بودابست والتشريع الجزائري. المجلة الأكاديمية للبحوث القانونية والسياسية. المجلد: السادس. العدد: الأول. لسنة:2022م.
نورهان محمد الربيعي. الجريمة السيبرانية وآليات مكافحتها (دراسة مقارنة). كلية الحقوق. جامعة عجمان الإمارات العربية المتحدة. مجلة الفارابي للعلوم الإنسانية. المجلد:03. العدد:01. لسنة:2024م.
خامساً: المراجع الأجنبية
1) Matt Alverin and the WSR Team. Over 50 Cybersecurity Statistics and Trends (2024 Update)
"تم بحمد لله"
References:
1: alkutub
almualif da. eabd al'iilah alnawayisati. kitab aljarayim almaelumatiati. dirasat muqaranat fi altashrieat alearabiat wal'ajnabiati. sunat alnashri.2017m. dar alnashri: dar wayil lilnashri.
d. nahla eabd alqadir mumini. majistir fi alqanun aljinayiyi almaelumati. kitab aljarayim almaelumatiati. dar althaqafat lilnashr waltawzie. alsanati2010ma-1431h. altabeat al'uwlaa: 2008ma-1429h. altabeat althaaniatu: 2010m-1431h.