Electronic Crimes and Jurisdiction
Abstract
Since cybercrime has recently become widespread, the need for necessary legislations to combat it has become an imperative issue. Cybercrimes are cross-border crimes committed in the cyberspace and this is the first obstacle that faces the judicial bodies. However, perpetrators exploit it to avoid punishment. Legislators in the State of Qatar, the Hashemite Kingdom of Jordan, and England have enacted contemporary legislations to ensure the punishment of cybercriminals. Such legislations still require further amendments and revisions. This study makes a comparison between these legislations, analyzes their respective positions with regard to the jurisdiction in cybercrime, and provides appropriate recommendations at the national and international levels. Finally, this study found that the existence of an international tribunal for cybercrime has become an urgent necessity to maintain the security of the international community. In addition, it proposes the structure of this tribunal.
Metrics
##plugins.themes.bootstrap3.article.details##
CrimeCybercrimeJurisdictionCriminal international courtCriminal law
1. القرصنة الإلكترونية سلاح العصر الرقمي، قناة الجزيرة (2017)، تاريخ الدخول للصفحة 21 يونيو 2019 https://www.aljazeera.net/knowledgegate/newscoverage/2015/1/5/%D8%A7%D9%84%D9%82%D8%B1%D8%B5%D9%86%D8%A9-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A%D8%A9-%D8%B3%D9%84%D8%A7%D8%AD-%D8%A7%D9%84%D8%B9%D8%B5%D8%B1-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A.
2. السويلميين براهيم وبشارة عواد، جريمة الاحتيال عبر شبكة المعلومات الدولية، (2010)، دراسة مقارنة بين القانون الأردني والقانون المصري، رسالة دكتوراه، جامعة عمان العربية للدراسات العليا.
3. عنبر أحمد، خسائر الهجمات السيبرانية قد تفوق خسائر الأعاصير، صحيفة الوئام الإلكترونية، (18 يوليو، 2017). تاريخ آخر زيارة للموقع 21 يونيو 2019.
https://www.alweeam.com.sa/474055/%D8%AE%D8%B3%D8%A7%D8%A6%D8%B1-%D8%A7%D9%84%D9%87%D8%AC%D9%85%D8%A7%D8%AA-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A%D8%A9-%D9%82%D8%AF-%D8%AA%D9%81%D9%88%D9%82-%D8%AE%D8%B3%D8%A7%D8%A6/
4. بلال أحمد عوض، علم الإجرام، (دار الثقافة العربية، القاهرة، 1995).
5. لكريني إدريس، مستقبل السلم والأمن الدوليين على ضوء التهديدات الدولية العابرة للحدود، العدد/المجلد 20 المجلة المغربية للسياسات العمومية، (2016) المغرب.
6. الغرايبة أسعد محمد أحمد، تنازع الاختصاص في المسائل الجزائية، دراسة مقارنة، رسالة دكتوراه، جامعة عمان العربية للدراسات العليا، 2012.
7. شمس الدين أشرف توفيق، شرح قانون العقوبات القطري، القسم العام، النظرية العامة للجريمة والعقوبة، (الطبعة الأولى، جامعة قطر، 2010).
8. يوسف أمير فرج، الجريمة المنظمة عبر الوطنية، (دار المطبوعات الجامعية، الإسكندرية، 2008).
9. المعراوي أنس، ما هي عملة Bitcoin الإلكترونية؟، البوابة العربية للأخبار التقنية، aitnews، 26 أغسطس 2013. https://aitnews.com/2013/08/26/%D9%85%D8%A7%D9%87%D9%8A-%D8%B9%D9%85%D9%84%D8%A9-bitcoin-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A%D8%A9%D8%9F/
10. مساعدة أنور محمد صدقي، "إضاءات وتأملات في قانون الجرائم الإلكترونية القطري الجديد، الصادر بالقانون رقم (14) لسنة 2014"، مجلة مركز الدراسات القانونية والقضائية، العدد الثاني، السنة الثامنة، وزارة العدل، قطر، 2016، ص. 305.
11. مساعدة أنور محمد صدقي، "مدى كفاية أحكام التجريم الإلكتروني في قانون الجرائم الإلكترونية الأردني الجديد رقم 27 لسنة 2015، دراسة مقارنة"، مجلة الشريعة والقانون، جامعة الإمارات، الإمارات العربية المتحدة، العدد 37، يناير 2018، ص. 455.
12. تقرير الفريق الرفيع المستوى المعني بالتهديدات والتحديات والتغيير بشأن عالم أكثر أمنًا: مسؤوليتنا المشتركة [A/59/565])، 2 ديسمبر 2004، وثائق الأمم المتحدة، https://undocs.org/A/59/565.
13. أكبر عملية قرصنة إِلكترونية في التاريخ تهاجم 74 دولة حول العالم، آمن...نحو توعية شاملة، 15 مايو 2017، http://amenn.net/index.php?s=1&cat=2&id=978، تاريخ آخر زيارة للموقع 21 يونيو 2019.
14. حسن سعيد عبد اللطيف، المحكمة الجنائية الدولية، دار النهضة العربية للنشر والتوزيع، القاهرة (2004).
15. عيساني طه، "القرصنة الإلكترونية، الضرر الاقتصادي والفكري"، مجلة جيل الأبحاث القانونية المعمقة، المجلد الخامس، 2016، ص. 105.
16. جمال الدين عبد الأحد والصغير جميل، المبـادئ الرئيسـية في القـانون الجنـائي، القسـم العـام، دار النهضة العربية للنشر والتوزيع، القاهرة، 1999.
17. حجازي عبد الفتاح بيومي، قواعد أساسية في نظام محكمة الجزاء الدولية، دار الفكر الجامعي، الإسكندرية، 2006.
18. القهوجي عبد القادر، القانون الدولي الجنائي، منشورات الحلبي الحقوقية، بيروت، 2001.
19. عبود السراج، شرح قانون العقوبات، القسم العام، جامعة دمشق، دمشق، 2007.
20. الخطيب عدنان موجز القانون الجزائي، الكتاب الأول، المبادئ العامة في قانون العقوبات، مطبعة جامعة دمشق، 1963.
21. السعيد كامل، شرح الأحكام العامة في قانون العقوبات الأردني، دراسة مقارنة، المركز العربي للخدمات الطلابية، عمان، 1998، الطبعة الأولى.
22. القاضي كمال أنور محمد، تطبيق قانون العقوبات من حيث المكان، رسالة دكتوراه، كلية الحقوق، جامعة القاهرة، 22 إبريل 1985.
23. عنان كوفي، مواجهة تحديات عالم متغير، التقرير السنوي لأعمال المنظمة، منظمة الأمم المتحدة، 2006.
24. كنــوش ليلــى ودربــان كريـــم، أحكام اختصاص المحكمة الدولية لقانون البحار، مذكرة تخرج في القضاء، الدفعــة السادسة عشر، يوليو 2008. منشورة على موقع الأوراس القانوني، 29 نوفمبر 2010. http://sciencesjuridiques.ahlamontada.net/t1611-topic، تاريخ آخر زيارة للموقع 21 يونيو 2019.
25. المحكمة الجنائية الدولية...تأسيسها واختصاصاتها، شبكة الجزيرة الإخبارية، 4 مارس 2009. تاريخ آخر زيارة للموقع 21 يونيو 2019.
https://www.aljazeera.net/news/international/2009/3/4/%D8%A7%D9%84%D9%85%D8%AD%D9%83%D9%85%D8%A9-%D8%A7%D9%84%D8%AC%D9%86%D8%A7%D8%A6%D9%8A%D8%A9-%D8%A7%D9%84%D8%AF%D9%88%D9%84%D9%8A%D8%A9-%D8%AA%D8%A3%D8%B3%D9%8A%D8%B3%D9%87%D8%A7-%D9%88%D8%A7%D8%AE%D8%AA%D8%B5%D8%A7%D8%B5%D8%A7%D8%AA%D9%87%D8%A7
26. بسيوني محمد شريف، المحكمة الجنائية الدولية، المعهد الدولي لحقوق الإنسان، جامعة شيكاغو، دار الشرق، القاهرة، 2004.
27. ارحومة موسى مسعود، الإشكاليات الإجرائية التي تثيرها الجريمـة المعلوماتيـة عبـر الوطنية، المؤتمر المغاربي الأول حول المعلوماتية والقانون، أكاديمية الدراسات العليا، طرابلس، 28-29 أكتوبر 2009. ص. 17.
28. ارحومة موسى مسعود، الأحكام العامة لقانون العقوبات الليبـي، الجزء الأول، النظرية العامة للجريمة، (الطبعة الأولى، منشورات جامعة قاريونس بنغازي، 2009).
29. المجالي نظام، شرح قانون العقوبات، القسم العام، دار الثقافة، عمان، 2009.
30. هجمات إلكترونية تضرب مؤسسات أوروبية وروسية وأميركية، العربية نت، 2017/06/27. تاريخ آخر زيارة للموقع 24 يونيو 2019.
https://www.alarabiya.net/ar/arab-and-world/2017/06/27/%D8%A7%D9%84%D8%A8%D9%86%D9%83-%D8%A7%D9%84%D9%85%D8%B1%D9%83%D8%B2%D9%8A-%D8%A8%D9%86%D9%88%D9%83-%D8%B1%D9%88%D8%B3%D9%8A%D8%A9-%D8%AA%D8%B9%D8%B1%D8%B6%D8%AA-%D9%84%D9%87%D8%AC%D9%85%D8%A7%D8%AA-%D8%A7%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A%D8%A9
31. الهجوم الإلكتروني يستنفر الدول الكبرى، شبكة الجزيرة الإعلامية، 13 يونيو2017.
32. اختراق موقع النادي الأهلي الإماراتي، إرم نيوز، 27 مايو 2017. تاريخ آخر زيارة للموقع 24 يونيو 2019.
https://www.eremnews.com/sports/football/arab/uae/852599
ثانيًا: المراجع الإنجليزية
1. Comprehensive study on cybercrime, United Nations Office on Drugs and Crime, Vienna, February 2013.
2. Weber Amalie M. the Council of Europe’s Convention on Cybercrime, 18 Berkeley Tech. L.J. 227, 2003.
3. Amberhawk Training Limited, “Should Computer Misuse Act offences committed in UK be prosecuted in UK? Take back control... that’s the plan, right?”, The Register, a leading global online tech publication, 4 October 2016. https://www.theregister.co.uk/2016/10/04/should_computer_misuse_act_offences_committed_in_the_uk_be_prosecuted_in_the_uk/. Last visited 24 June 2019.
4. Dominic Carucci, David Overhuls & Nicholas Soares, Computer Crimes, 48 AM. CRIM. L. REV. 375, 378 (2011). (The article further differentiates between a computer being the object of a crime and the subject of a crime. Generally, a computer is an object of a crime when its hardware or its software is stolen. A computer is generally the subject of a crime in when it is targeted in other ways, including those listed above the line here.)
5. Campbell Duncan, “Lauri Love wouldn’t get justice in the US. UK courts must try his hacking case”, January 9, 2017, The Guardian, https://www.theguardian.com/commentisfree/2017/jan/09/lauri-love-justice-us-uk-courts-hacking-case-extradition. Last visited 24 June 2019.
6. Podgor Ellen S., Cybercrime: National, Transnational, or International? 50 Wayne L. Rev. 97, 2004.
7. Thomas James M., The Computer Fraud and Abuse Act: A Powerful Weapon vs. Unfair Competitors and Disgruntled Employees, In-House Defense Quarterly, Chicago, 2007.
8. Janet (UK), All-Party Internet Group enquiry into the Computer Misuse Act, 2004.
9. Mayer Jonathan, Cybercrime litigation, University of Pennsylvania Law Review, 164 U. Pa. L. Rev. 1453, 10521, May. 2016.
10. Goldberg Mark, From Latvia, without love: EU-US cybercrime extradition in the global rights conversation, European Legal Studies Center, Columbia University, Columbia Journal of European Law, Spring, 2015, 21 Colum. J. Eur. L. 329.
11. Vatis Michael A., The Council of Europe Convention on Cybercrime, a chapter in: Proceedings of a Workshop on Deterring Cyberattacks, Informing Strategies and Developing Options for U.S. Policy, The National Academic Press. Washington, D.C. 2010, & 207.
12. Miquelon-Weismann, Miriam F., Eighth United Nations Congress on the Prevention of Crime and the Treatment of Offenders, Havana, Cuba, August 27-September 7, 1990, & 335.
13. Miquelon-Weismann Miriam F., The Convention on Cybercrime: A Harmonized Implementation of International Penal Law: What Prospects for Procedural Due Process?, 23 J. Marshall J. Computer & Info. L. 329, 2005.
14. Chawki Mohamed, Darwish Ashraf, Ayoub Khan Mohammad, and Tyagi Sapna, Cybercrime, Digital Forensics and Jurisdiction, Springer International Publishing Switzerland, 2015ed.
15. Perlroth Nicole, Fake Twitter Followers Become Multimillion-Dollar Business, The New York Times, April 5, p. 201.
16. Kerr Orin Samuel Vagueness Challenges to the Computer Fraud and Abuse Act, Minnesota Law Review, Vol. 94, Issue 5, 2010.
17. Smith Russel, Grabosky Peter and Urbas George, Cyber Criminals on Trial, Cambridge University Press, Cambridge, 2004.
18. Schjolberg, Stein, the History of Cybercrime: 1976-2014, Volume 9, Cybercrime Research Institute GmbH, 2014.
19. UK hotel booking website fined after theft of payment card data, article posted on 25 October 2014. https://www.pcibooking.net/blog/uk-hotel-booking-website-fined-after-theft-payment-card-data, last visited 16 June 2018.
20. Amberhawk Training Limited, What lies beneath the extradition of hacker Gary McKinnon to the USA, 2009.
21. £175,000 fine for data breach, article posted Thursday October 1, 2018, https://www.enterprisetimes.co.uk/2018/10/01/bupa-fined-175000-for-data-breach/, last visited 24 June 2019.
ثالثًا: المواقع الإلكترونية
1. الاتفاقيات والمواثيق الدولية التي صادقت عليها دولة قطر. http://qatar.smetoolkit.org
2. عالم التقنية. http://www.tech-wd.com
3. المجلس الاستشاري للقضاة في أوروبا عام 2010. http://www.coe.int/ccje
4. منظمة الكومونولث. http://thecommonwealth.org
5. شبكة قنوات الجزيرة. http://www.aljazeera.net
6. الميزان – مجموعة التشريعات والأحكام القطرية. http://www.almeezan.qa
7. بي بي سي. http://www.bbc.com
8. موقع إرم الإخباري. http://www.eremnews.com
9. أمن الإنترنت. http://www.securityfocus.com
10. سكاي نيوز. http://www.skynewsarabia.com
11. مكتب الأمم المتحدة لمكافحة المخدرات والجريمة. http://www.unodc.org
12. منظمة شرق غرب غير الحكومية. https://www.eastwest.ngo
13. الأحكام الإنجليزية. https://www.judiciary.gov.uk
14. جامعة أثاباسكا. www.athabascau.ca
15. مركز تكنولوجيا المعلومات الوطني – نيبال. http://www.nitc.gov.np
16. مركز تكنولوجيا المعلومات الوطني – إنجلترا. http://www.nitc.gov.np
17. اتحاد تكنولوجيا المعلومات العالمي. http://www.witsa.org
18. التشريعات الإنجليزية. www.legislation.gov.uk