تناول هذا الكتاب فاعلية الأساليب المستخدمة في إثبات جريمة التزوير الإلكتروني في ظل انتشار جرائم التقنية المعلوماتية التي تحتاج إلى خبرة عملية وأساليب علمية؛ لتتبع خيوطها بأساليب علمية وفنية قادرة على إثباتها. وقد هدف هذا الكتاب إلى ما يلي:• الوقوف على خصائص جريمة التزوير الإلكتروني.• التعرف على الوسائل المستخدمة في ارتكاب جريمة التزوير الإلكتروني.• التعرف على صور جريمة التزوير الإلكتروني في الدوائر الحكومية الإلكترونية.وتضمن هذا الكتاب خمسة فصول: تناول الفصل الأول منها: مدخل الدراسة، من حيث مشكلة الدراسة، تساؤلاتها، أهدافها، أهميتها، حدودها، مصطلحاتها، مفاهيمها.وتناول الفصل الثاني الإطار النظري والدراسات السابقة. أما الفصل الثالث فقد استعرض منهجية الدراسة وإجراءاتها وأساليبها الإحصائية، وعرض الفصل الرابع بيانات الدراسة وناقش نتائجها.وأما الفصل الخامس فقد عرض ملخص الدراسة ونتائجها وأبرز توصياتها التي تمثلت فيما يأتي:• حث المحاكم والجهات القضائية على الأخذ بالدليلين الرقمي والإلكتروني باعتبارهما دليلي إثبات في جرائم التزوير الإلكتروني.• إلحاق العاملين في التحقيق الجنائي والفني بدورات تدريبية متقدمة في مجال الحاسب الآلي.• تزويد الجهات المختصة بالتحقيق في جرائم التزوير الإلكتروني بالإمكانات المالية والفنية والبشرية اللازمة لاكتشاف الأدلة الإلكترونية الدامغة وتقديمها باعتبارها أدلة إثبات يقينية.• نشر الثقافة الإلكترونية بين أفراد المجتمع وإعلامهم بخطورة الإدلاء ببياناتهم عبر الإنترنت، وخطورة التصفح العشوائي للإنترنت.• إعداد إستراتيجية متكاملة لحماية نظم المعلومات بالأجهزة الأمنية.• حث الشركات العاملة في مجال نظم المعلومات على إنتاج برمجيات حديثة للتتبع واسترجاع المعلومات؛ لسهولة كشف حالات الاختراق والتعدي والتزوير.• استقطاب خبراء نظم المعلومات؛ لرفع قدرة العاملين في مكافحة التزوير على اكتشاف حالات التزوير الإلكتروني فور وقوعها.• مضاعفة العقوبات على المصرح لهم بالدخول على النظام في حالة اكتشاف قيامهم بإساءة استغلال الثقة في ارتكاب عمليات التزوير الإلكتروني.• تجنب استخدام برامج منسوخة أو منقولة من الإنترنت والحرص على استخدام النسخ الأصلية من البرمجيات.• وضع دليل إجرائي مكتوب يحدد خطوات استخدام نظم المعلومات في الأجهزة الأمنية.
NA