الحماية الجنائية للتوقيع الإلكتروني في القانون الأمريكي والكويتي / Criminal Protection of Electronic Signature in US and Kuwaiti Law

نوع المستند : المقالة الأصلية

المؤلف

أكاديمية سعد العبدالله للعلوم الأمنية دولة الكويت

المستخلص

عند تناول موضوع الحماية الجنائية للتوقيع الالكتروني في النظم القانونية (الأمريكي والكويتي)؛ فإن ثمة اتجاهين متعارضين في هذا الشأن، حيث يؤكد أنصار الاتجاه الأول أن التشريعات الأمريكية والكويتية قد اهتمت بهذا الجانب، وقامت بتدشين بيئة تشريعية في هذا الموضوع، خاصة أن التوقيع الإلكتروني يُعدّ حجة في مسألة الإثبات القانوني.
في حين يرى أنصار الاتجاه الثاني أن هناك قصورًا في تلك التشريعات حيال جرائم التوقيع الإلكتروني؛ لعدة أسباب، منها: حداثة هذه الجرائم، الى جانب القصور التشريعي، وضعف الخبرة الفنية في التعامل مع جرائم التوقيع الإلكتروني.
وترتيبًا على ما سبق: يمكن للباحث صياغة المشكلة البحثية للدراسة الحالية على هيئة تساؤل رئيس، على النحو التالي:
ما آليات الضبط التشريعي للحماية الجنائية للتوقيع الإلكتروني في القانون الأمريكي والكويتي؟
تساؤلات الدراسة:
تطرح الدراسة الحالية مجموعة من التساؤلات الفرعية التالية:

ما أشكال الجرائم التي يرتبها التوقيع الإلكتروني للعقود عبر الوسائط الالكترونية؟
كيف تعاطت التشريعات الأمريكية والكويتية مع جرائم التوقيع الإلكتروني؟
كيف يمكن تفعيل آليات الضبط التشريعي لتحقيق الحماية الجنائية للتوقيع الإلكتروني في القانون الأمريكي والكويتي؟
تساؤلات الدراسة:

منهجية الدراسة:  
  يعتمد الباحث في هذه الدراسة على المنهج الوصفي والمنهج المقارن.
 
Abstract:
When dealing with the issue of criminal protection for the electronic signature in the comparative legal systems (American and Kuwaiti), there are two conflicting trends in this regard, as the supporters of the first trend assert that the American and Kuwaiti legislations have paid attention to this aspect and have launched a legislative environment in this matter, especially since the electronic signature is an argument In the matter of legal proof.
While the supporters of the second trend believe that there are shortcomings in these legislations regarding electronic signature crimes for several reasons, including the novelty of these crimes in addition to the legislative shortcomings and the weak technical expertise in dealing with electronic signature crimes.
Based on the above, the researcher can formulate the research problem of the current study in the form of a main question as follows:
What are the legislative control mechanisms for the criminal protection of the electronic signature in the US and Kuwaiti law?
Study questions
The current study poses a set of the following sub-questions:
1) What are the forms of crimes committed by the electronic signature of contracts through electronic media?
2) How did the US and Kuwaiti legislation deal with electronic signature crimes?
3) How can legislative control mechanisms be activated to achieve criminal protection for electronic signatures in US and Kuwaiti law?
Study methodology
    In this study, the researcher relies on the descriptive approach and the comparative approach.

الكلمات الرئيسية

الموضوعات الرئيسية


  1. أ- المراجع العربية:

    أولًا: الكتب.

    1. د أحمد أبو الروس، القصد الجنائي والمساهمة والمسؤولية الجزائيّة والشروع والدفاع الشرعي وعلاقة السببية، القاهرة: المكتب الجامعي الحديث، دون سنة نشر.
    2. أحمد أبو الوفا، الوسيط في القانون الجنائي، القاهرة، دار النهضة العربية، الطبعة الرابعة، 2004م.
    3. د. أحمد زين العيدروس، مبادئ قانون الإجراءات الجزائيّة، مطبعة المسكي، القاهرة 2002م.
    4. أحمد عبد الكريم سلامة: القانون الدولي الخاص النوعي، (الإلكتروني – السياحي – البيئي) دار النهضة العربية، 2002 م.
    5. أحمد عبد الدائم، شرح القانون المدني –نظرية الالتزام، ج1، مصادر الالتزام، منشورات جامعة الكويت 2003م.
    6. أحمد حشمت أبو شية، نظرية مصادر الالتزام، مكتبة عبدالله وهبة، مصر، ط3، 1989م.
    7. أسامه أحمد بدر: حماية المستهلك في التعاقد الإلكتروني، دار الجامعة الجديدة 2005م.
    8. أسامة عبدالعليم الشيخ، مجلس العقد وأثره في عقود التجارة الإلكترونية. دراسة مقارنة في الفقه الإسلامي والقانون الوضعي، قسم الشريعة، جامعة أم القرى 2007م.
    9. د. أسامة أبو الحسن مجاهد: خصوصية التعاقد عبر الإنترنت، دار النهضة العربية، عام 2000م.
    10. بشار المومني، مشكلات التعاقد عبر الإنترنت، دار الكتاب الحديث، إربد – الأردن، دون طبعة، 2004م.
    11. بسام ملحم الطروانة، مبادئ القانون التجاري، دار المسيرة، عمان، 2010م.
    12. حازم نعيم، المسؤولية في العمليات المصرفية الإلكترونية، عمان، الأردن، دار وائل للنشر 2003م.
    13. حسام الدين كامل، مصادر الالتزام، القاهرة، دار النهضة العربية 1984م.
    14. حسن محمد بودي، التعاقد عبر الإنترنت، دار الكتب القانونية، مصر، دون طبعة 2009م.
    15. حسن عبد الباسط جميعي، إثبات التصرفات القانونية التي يتم إبرامها عن طريق الإنترنت، دار النهضة العربية، القاهرة 2000م.
    16. حمدي عبد الرحمن: الوسيط في النظرية العامة للالتزامات (الكتاب الأول) (المصادر الإرادية للالتزام والإرادة المنفردة )، القاهرة، دار النهضة العربية 1999م.
    17. رمضان أبو السعود: مصادر الالتزام، القاهرة، دار النهضة العربية 2003م.
    18. سامح التهامي، التعاقد عبر الإنترنت، القاهرة، دار الكتب القانونية 2008م.
    19. سمير عبد السميع الأودن : العقد الإلكتروني، منشأة المعارف، 2005م.
    20. شفيق طعمة، التقنين المدني الكويتي، المكتبة القانونية، الكويت، ط3، 1997م.
    21. ضياء الدين مشيمش، التوقيع الإلكتروني: دراسة مقارنة، دار صادر للمنشورات الحقوقية، بيروت الطبعة الأولي، دون سنة نشر.
    22. طاهر حسن الغالبي، صالح مهدي العامري، المسؤولية الاجتماعية وأخلاقيات الأعمال (الأعمال والمجتمع)، عمان، دار وائل للنشر 2005م.
    23. عباس العبودي، التعاقد عن طريق وسائل الاتصال الفوري وحجيتها في الإثبات المدني، عمان، دار الشقافة، 1997م.
    24. عبد الرازق السنهوري، الوسيط في شرح القانون المدني نظرية الالتزام، الإسكندرية، منشأة المعارف 2004م.
    25. عبد الفتاح بيومي حجازي، التوقيع الإلكتروني في النظم القانونية المقارنة، الإسكندرية، دار الفكر الجامعي، 2004م.
    26. عبد المنعم الصده، أصول القانون، دار الفكر العربي، القاهرة 1997م.
    27. علاء محمد نصيرات، حجية التوقيع الإلكتروني: دراسة مقارنة، دار الثقافة، الأردن 2005م.
    28. عدنان إبراهيم السرحان شرح القانون المدني: مصادر الحقوق الشخصية – الالتزامات، دار الثقافة، عمان، ط1، الإصدار الثالث 2008م.
    29. عدنان السرحان، شرح القانون المدني مصادر الحقوق الشخصية، عمان، دار الثقافة 2008م.
    30. د عماد الحداد : التجارة الإلكترونية ، القاهرة، مكتبة الأسرة 2005م.
    31. لزهر بن سعيد، النظام القانوني لعقود التجارة الإلكترونية، دار الفكر الجامعي، الإسكندرية 2010م.
    32. محمد أبو زهرة، الملكية ونظرية العقد في الشريعة الإسلامية، دار الفكر العربي 1997م.
    33. محمد الرومي، النظام القانوني للتحكيم الإلكتروني، الاسكندرية، دار الفكر الجامعي 2006م.
    34. د. محمد أمين الرومي، جرائم الحاسوب و الإنترنيت، دار المطبوعات الجامعية، الإسكندرية 2016م.
    35. محمد حسين منصور: المسئولية الإلكترونية، القاهرة، دار الجامعة الجديدة 2003م.
    36. محمد حسن قاسم: التعاقد عن بُعد "قراءة تحليلية في التجربة الفرنسية، مع إشارة لقواعد القانون الأوربي "، دار الجامعة الجديدة للنشر والتوزيع 2005 م.
    37. د. محمد صادق اسماعيل، جرائم شبكات التواصل الاجتماعي والإنترنت، المنامة، مركز معلومات المرأة والطفل، 2013م.
    38. محمود عبد الرحيم، التراضي في تكوين العقد عبر الإنترنت – دراسة مقارنة، دار الثقافة، عمان 2009م.
    39. مصطفى موسى العجارمة، التنظيم القانوني للتعاقد عبر شبكة الإنترنت، دار الكتب القانونية، مصر 2011م.
    40. منير محمد الجنيبي، الطبيعة القانونية للعقد الإلكتروني، دار الفكر الجامعي، الإسكندرية، دون سنة نشر.
    41. فاروق الأباصيري : عقد الاشتراك في قواعد المعلومات الإلكترونية، دراسة تطبيقية لعقود الإنترنت، دار النهضة العربية 2003م.
    42. محمد نوري الشمري، عبد الفتاح زهير، الصيرفة الإلكترونية، دار وائل للنشر، الأردن 2008م.
    43. محمد المرسي زهرة، الحاسوب والقانون، مؤسسة الكويت للتقدم العلمي، الكويت، الطبعة الأولي 1995 م.
    44. محمود السيد خيال، التعاقد عن طريق التليفزيون، القاهرة، بدون ناشر 2000م.
    45. مدحت عبد الحليم رمضان : الحماية الجنائية للتجارة الإلكترونية – دراسة مقارنة، دار النهضة العربية 2001 م.
    46. مصطفى الجـمال: شرح أحكـام القانون المدني (مصادر الالتزام)، القاهرة، دار النهضة العربية 1991م.
    47. ممدوح محمد خيري هاشم : مشكلات البيع الإلكتروني عن طريق الإنترنت في القانون المدني، دراسة مقارنة، دار النهضة العربية ، 2000م.
    48. د. معوض عبد التواب، الوسيط فى أحكام النقض الجزائيّة ، مطبعة أطلس، منشأة المعارف الإسكندرية 2005 م.
    49. نضال إسماعيل برهم، أحكام عقود التجارة الإلكترونية، دار الثقافة والنشر والتوزيع، عمان، الأردن، الطبعة الأولى 2005م.
    50. د.هدى حامد قشقوش: الحماية الجنائية للتجارة الإلكترونية عبر الإنترنت، دار النهضة العربية.
    51. د. هدى حامد قشقوش، جرائم الحاسب الإلكتروني فى التشريع المقارن، القاهرة، دار النهضة العربية 1992م.
    52. د. هلالي عبد اللاه أحمد، تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتي، القاهرة، دار النهضة العربية 2006م.
    53. وحيد الدين سوار، شرح القانون المدني، مصادر الالتزام، مؤسسة الحلبوني، دمشق 1989م.
    54. يونس عرب، حجية الإثبات بالمستخرجات الإلكترونية في القضايا المصرفية، عمان، مجلة البنوك، مايو 2014م.

    ثانيًا: الرسائل العلمية.

    1. أحمد السيد طه كردى، إطار مقترح لحماية حقوق المستهلك من مخاطر التجارة الإلكترونية، رسالة ماجستير غير منشورة، مصر: جامعة بنها، كليـة التجارة 2011م.
    2. جلال عايد الشورة، وسائل الدفع الإلكتروني، دار الثقافة للنشر والتوزيع، رسالة ماجستير منشورة، الطبعة الأولى، عمان، الأردن 2008م.
    3. خالد فيصل الهندي، مفهوم التوقيع الإلكتروني وحمايته، رسالة ماجستير غير منشورة، الكويت: جامعة الكويت، كلية الحقوق 2004م.
    4. عمر خالد زريقات، عقد البيع عبر الإنترنت، رسالة دكتوراه، كلية الحقوق، جامعة عين شمس.
    5. رشيدة الإدريسي، إبرام العقد الإلكتروني، رسالة ماجستير غير منشورة، جامعة الكويت، كلية الحقوق 2005م.
    6. عيسى غسان عبد الله الربضي، القواعد الخاصة بالتوقيع الإلكتروني، رسالة دكتوراه، كلية الحقوق، جامعة عين شمس 2006 م.
    7. عبيدات لورنس، إثبات العقد الإلكتروني. رسالة ماجستير معهد الدراسات العربية. جامعة الدول العربية، القاهرة.
    8. محمد ذعار العتيبي، النظام القانوني للعقد الإلكتروني. دراسة مقارنة بين التشريعين الكويتي والأردني، رسالة ماجستير غير منشورة، عمان، جامعة الشرق الأوسط، كلية الحقوق 2013م.
    9. ناصر زيدان الذايدي، العوامل المؤثرة في ولاء المستهلك للمنتجات الغذائية الوطنية في دولة الكويت، رسالة ماجستير غير منشورة، عمان، جامعة عمان العربية للدراسات العليا 2009م.
    10. ناصر مشعل ناصر الجليدان الشمري، مدى حجية العقود الإلكترونية في الإثبات. دراسة مقارنة لشروط العقود الاستهلاكية في التعاملات الالكترونية بالقانون المصري والكويتي، رسالة ماجستير غير منشورة، مصر: جامعة مدينة السادات، كلية الحقوق 2020م.
    11. نضال سليم اسماعيل برهم، أحكام عقود التجارة الإلكترونية، رسالة ماجستير، جامعة عمان العربية، الأردن 2005 م.
    12. نوال شعباني، التزام المتدخل بضمان سلامة المستهلك في ضوء قانون حماية المستهلك وقمع الغش، رسالة ماجستير غير منشورة، الجزائر، جامعة مولود معمري، كلية الحقوق والعلوم السياسية 2012م.

    ثالثًا: الدوريات.

    1. المغازي أبو عرابي وفياض القضاة، حجية التوقيع الإلكتروني: دراسة في التشريع الأردني، مجلة جامعة دمشق للعلوم القانونية والاقتصادية، المجلد 20 العدد الأول 2003م.
    2. آلاء يعقوب يوسف، الحماية القانونية للمستهلك في عقود التجارة الإلكترونية، بحث منشور في مجلة كلية الحقوق، جامعة النهرين، المجلد الثامن، العدد الرابع عشر 2005م.
    3. أيمن مساعدة – علاء خصاونة، خيار المستهلك في البيوع المنزلية وبيوع المسافة، مجلة الشريعة والقانون، العدد 46، الأردن 2011م.
    4. بوقرين عبد الحليم، قانون مكافحة جرائم تقنية المعلومات الكويتي. دراسة مقارنة، مجلة كلية القانون الكويتية العالمية، العدد4، السنة الخامسة، العدد التسلسلي 20، ربيع الأول –ربيع الثاني 1439هـ- ديسمبر 2017م.
    5. حاتم عبد الباري، حجية المحررات الإلكترونية في الإثبات، المجلة الجنائية القومية، المركز القومي للبحوث الاجتماعية، مصر، المجلد السابع والأربعون، العدد الثالث 2004 م.
    6. حسن محمد، وسائل الإثبات الإلكترونية، مجلة الحقوق، جامعة الكويت، العددان 1 – 2، السنة 68، 2009م.
    7. رامي علوان، التعبير عن الإرادة عن طريق الإنترنت وإثبات التعاقد الالكتروني، مجلة الحقوق، الكويت: جامعة الكويت، العدد4، السنة 26، 2002م.
    8. عادل حامد أبو عزة، العقود الإلكترونية، خصائصها والقانون الواجب التطبيق عليها، مجلة الجزيرة، جمعية الحاسبات السعودية، العدد 158، 18، ربيع أول 1427هـ - 16 إبريل 2006م 0
    9. عبد الحليم بوقرين، الحماية الجنائية لشخص الرسول صلى الله عليه وسلم، مجلة الحقوق والعلوم السياسية، جامعة عمار ثليجي الأغواط/ الجزائر، العدد 08، 2015م.
    10. محمد بودالي، التوقيع الإلكتروني، مجلة الإدارة، العدد رقم 2، لسنة 2003م.
    11. محمود عبد الرحمن محمد، مدى حجية الوسائل الإلكترونية في إثبات المعاملات المدنية والتجارية والإدارية طبقًا لقانون المعاملات الالكترونية الكويتي، مجلة كلية القانون الكويتية العالمية، العدد1، السنة السادسة، العدد التسلسلي 21، جمادي الآخرة- رجب 1439هـ- مارس 2018م.
    12. منصور الصرايرة، الإطار القانوني للعقد المبرم عبر وسائل الاتصال الالكترونية دراسة في التشريع الأردني، مجلة جامعة دمشق للعلوم الاقتصادية والقانونية، المجلد 25، العدد2، 2020م.

    المراجع الأجنبية

    • Bert Swart, "Modes of International Criminal Liability", in: Antonio Cassese, The Oxford Compaion to International Criminal Justice, Oxford University Press, 2009. Bajan, Peter, (1998). New Communities , New Social Norms. Studia-Psychologica. V. 40 (4.
    • NY GOL §5-1401 (parties to a contract that involves at least $250,000 may select New York law to govern their rights and duties under such contract, without requiring any other connection to New York).
    • Naldi v. Grunberg, 80 A.D.3d 1, 11 (N.Y. App. Div. 1st Dept. 2010) (holding an email to be capable of satisfying the statute of frauds contained in New York General Obligations Law § 5-703); Newmark & Co. Real Estate Inc. v. 2615 East 17 Street Realty LLC (N.Y. App. Div. 1st Dept 2011) (holding an email to be capable of satisfying the statute of frauds contained in New York General Obligations Law § 5-701).
    • Ceglia v. Zuckerberg, 2013 WL 1208558, at *4-6, *16, *73 (W.D.N.Y. Mar. 26, 2013)
    • S. EPA Electronic Signature Procedure (April 2018) https://www.epa.gov/sites/production/files/2018-4/documents/electronic_signature_procedure.pdf accessed in 3March 2023
    • National Institute of Standards and Technology (NIST), Minimum Security Requirements for Federal Information and Information Systems (FIPS 200) .

    https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.200.pdf

    • Electronic Signatures in Global and National Commerce Act (ESIGN Act), Public Law 106-229 (June 30, 2000
    • Homeland Security Presidential Directive 12 (HSPD-12) – Policy for a Common Identification Standard for Federal Employees and Contractors (August 2005)
    • Hook, C., Kempf, J., Scharfenberg, G.: ‘A novel digitizing pen for the analysis of pen pressure and inclination in handwriting biometrics’. ECCV Workshop BioAW, 2004, 3087, pp. 283–294
    • OMB M-11-11 Continued Implementation of Homeland Security Presidential Directive (HSPD) 12–Policy for a Common Identification Standard for Federal Employees and Contractors
    • S. EPA Code of Federal Regulations. Title 40. Part 3. Cross-Media Electronic Reporting (CROMERR) https://www.ecfr.gov/cgi-bin/text-idx?SID=0245de321adebd80c389f68ae30e1415&mc=true&node=pt40.1.3 accessed in 4 March 2023
    • Digital Signature – A subset of electronic signature technology. Digital signatures encrypt documents with digital codes to verify the user’s identity and support authentication, data integrity and signer non-repudiation. Electronic signature technologies must comply with FIPS 180-4 Hash

    https://csrc.nist.gov/publications/detail/fips/186/4/final(https://csrc.nist.gov/publications/detail/fips/180/4/final) ) Digital Signature standards and FIPS 186-4 (

    • See John D. McGregor, Form over Substance, 6 J. OBJECT TECH. 9, 10 (2007); Steven Bragg, Substance over Form Definition, ACCOUNTINGTOOLS, accountingtools.com/articles/what-issubstance- accessed in 3March 2023
    • SIMONA CAVALLINI, FABIO BISOGNI, DORIANO GALLOZZI, CLAUDIO COZZA & CLAUDIA AGLIETTI, STUDY ON THE SUPPLY SIDE OF EU E-SIGNATURE MARKET: FINAL STUDY REPORT 83 (2013),

    Hartini Saripan, Electronic Signature Legislative Models: The Reappraisal of the ‘Unfortunate’ Divergence, 3 MLJA 20 (2009) (describing, inter alia, that Utah, Washington, Missouri, Germany, Italy, Russia, and India as the first jurisdictions to craft electronic signature legislation; these jurisdictions, modeled from the Utah statute, crafted prescriptive models of electronic signature laws that mandated uses of just one technology and set out an elaborate legal framework for rights and liabilities associated with electronic signaturetransactions); UNCITRAL, MODEL LAW ON ELECTRONIC SIGNATURES WITH GUIDE TO ENACTMENT, at 7, U.N.

    • Sales No. E.02.V.8 (2001); Stephen E. Blythe, Digital Signature Law of the United Nations, European Union, United Kingdom and United States: Promotion of Growth in E-Commerce with Enhanced Security, 11 RICH. J.L. & TECH., Winter 2005, at 1, 2.
    • Thomas J. Smedinghoff, The Legal Challenges of Implementing Electronic Transactions, 41 UNIF. COM. CODE L.J. 3, 9 (2008); UNCITRAL, PROMOTING CONFIDENCE IN ELECTRONIC COMMERCE: LEGAL ISSUES ON INTERNATIONAL USE OF ELECTRONIC AUTHENTICATION AND SIGNATURE METHODS, at 69, U.N. Sales No. E.09.V.4 (2009)
    • For further details, see R. Jason Richards, The Utah Digital Signature Act As “Model” Legislation: A Critical Analysis, 17 J. MARSHALL J. COMPUT. & INFO. L. 873, 874–75 (2019)
    • Renard Francois, Comment, Fair Warning: Preemption and Navigating the Bermuda Triangle of ESign, UETA, and State Digital Signature Laws, 19 J. MARSHALL J. COMPUT. & INFO. L. 401, 418 (2001) (critiquing E-sign’s preemption provision as failing to provide clarity and stating that “[a] business has to make several educated guesses as to the meaning of [a state law’s effect on section 7002(a)(1) of E-sign]”); Manuel Alba, Order Out of Chaos: Technology, Intermediation, Trust, and Reliability as the Basis for the Recognition of Legal Effects in Electronic Transactions, 47 CREIGHTON L. REV. 387 (2014).
    • See, for example, American Boat Co., Inc. v. Unknown Sunken Barge, 418 F.3d 910, 914 (8th Cir. 2005) (holding that the same presumption of delivery applicable to paper communications should apply to email); Kennell v. Gates, 215 F.3d 825, 829 (8th Cir.2000) (absent evidence to the contrary, emails properly dispatched via a generally reliable method are presumed delivered and received
    • Harry Thurlow writes an interesting article which offers insight to the EU perspective and how it lags behind the technology developments in Electronic Contracts in the United States and the European Union: Varying Approaches to the Elimination of Paper and Pen, Vol. 5.3 Electronic Journal of Comparative Law, November 2001
    • Wooldridge & Jennings, ‘Intelligent Agents: Theory and Practice’, Knowledge Engineering Review Vol. 10 No. 2, June 1995, (Cambridge University Press: 2015)
    • Reception Theory - Upon reception of acceptance by the offeror, even if he has not yet read it. It is the receipt of the acceptance in the Internet access provider’s mailbox, which is taken into consideration, and not the “check mail” function in the individual mailbox of the offeror’s computer
    • Hussain, S. A. (2010). CHALLENGES OF GLOBALIZATION: HOW BANGLADESH CAN ADAPT ADAPT ITSELF ITSELF ITSELF TO RE TO RE TO REAP THE BEST BENEFITS IN THE 21 AP THE BEST BENEFITS IN THE 21STSTSTST CENTURY. International Journal of Sciences: Basic and Applied Research (IJSBAR), 3–4. Retrieved from

    https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=

    • Rashid, H., Ahamed, A., & Rahman, S. (2020). A Critical Study on the Transnational Organized Crime along the Bangladesh-Myanmar Border. International Journal of Sciences: Basic and Applied Research (IJSBAR), 52(02), 203–210.
    • United States Government Accountability Office. (2017). COUNTERING VIOLENT EXTREMISM Actions Needed to Define Strategy and Assess Progress of Federal Efforts
    • :BIPSS. (2010). Transnational Security: Threats Facing Bangladesh (08). Author. Retrieved from https://www.google.com/url?sa=
    • Richard totta and antong hardcastle, computer related crime in information technology the law edited by chris Edwards and Nigel savage Macmillan publisher 2016, Runyon ، Consumer Behavior, Charle Merrill ، Publishing Company, 2017
    • Casey Anthony detectives overlooked Google search for “fool-proof” suffocation methods, sheriff says. CBS News
    • Delport, W., Kِhn, M., & Olivier, M. S. (2011). Isolating a cloud instance for a digital forensic investigation. In H. S. Venter, M. Coetzee, and M. Loock (Eds.), Proceedings of the 2011 Information Security for South Africa (ISSA 2011) Conference. Johannesburg, South Africa: ISSA
    • Graham, W. R., Jr. (2000). Uncovering and eliminating child pornography rings on the Internet: Issues regarding and avenues facilitating law enforcement’s access to Wonderland. Law Review of Michigan State University-Detroit College of Law, 457.
    • Hollywood, J. S., Boon, J. E., Jr., Silberglitt, R., Chow, B. G., & Jackson, B. A. (2015). High-priority information technology needs for law enforcement, Santa Monica, Calif., RAND Corporation, RR-737-NIJ. As of March 15, 2015:
    • http://www.rand.org/pubs/research_
    • Mellott ، Fundamentals of Consumer Behavior, Pern Well Book, Tulsa, 2013Nie, Norman and Erbing, Lutz. Internet and Society: A Preliminary Report. Stanford Institute for the Quantitative Study of Society. Intersurvey Inc., and McKinsey and Co, 2018
    • Jackson, B. A., Russo, J., Hollywood, J. S., Woods, D., Silberglitt, R., Drake, G. B., Shaffer, J. S., Zaydman, M., & Chow, B. G. (2015).
    • Fostering innovation in community and institutional corrections: Identifying high-priority technology and other needs for the U.S. corrections sector,
    • Santa Monica, Calif., RAND Corporation, RR-820-NIJ. As of March 15, 2015:
    • http://www.rand.org/pubs/research_
    • Latonero, M. (2011). Human trafficking online: The role of social networking sites and online classifieds. Los Angeles: USC Annenberg School of Communication. Available at Social Science Research Network. As of March 15, 2015:
    • http://ssrn.com/abstract=2045851 accessed in 12 Mar2023
    • Morse, D. (2014, May 6). Philip Welsh’s simple life hampers search for his killer. Washington Post [online]. As of March 15, 2023:
    • Pipitone, T. (2012). Cops, prosecutors botched Casey Anthony evidence. Click Orlando [online]. As of December 3, 2014:
    • International Law Enforcement Cooperation Report, supra note 3, at 26-27; Press Release, Digital Currency Business E-Gold Pleads Guilty to Money Laundering and Illegal Money Transmitting Charges, U.S. Dep’t of Justice ,

    https://www.justice.gov/archive/opa/pr/2008/July/08-crm-635.html;

    • FBI, Internet Crime Report 2021, supra note 13, at 15-16; see, e.g., Press Release, Justice Department Seizes and Forfeits Approximately $500,000 from North Korean Ransomware Actors and their Conspirators, U.S. Dep’t of Justice (Mar 19, 2023),

    https://www.justice.gov/opa/pr/justice-department-seizes-and-forfeits-approximately-500000-north-korean-ransomware

    • International Law Enforcement Cooperation Report, supra note 3, at 1-2, 11. However, even VASPs ostensibly located outside the United States may still have obligations under the BSA if they qualify as domestic financial institutions, including by doing business wholly or in substantial part in the United States. See, e.g., 31 C.F.R. § 1010.100(f).
    • Based, P., Security, D., Rudolf, R., & Physics, A. (1997). The list of paper based valuable documents is nearly interminable and extends from. 437, 28–30.
    • (n.d.). Security Tip (ST04-018) Understanding Digital Signatures. 2009.

    https://www.us-cert.gov/ncas/tips/ST04-018#:~:text=A digital signature—a type,%2C or a digital document).&text=Digital signatures are significantly more secure than other forms of electronic signatures

    • Zhong, Y. (2013). Secure digital certificate design based on the RSA algorithm. Journal of Digital Information Management, 11(6), 423–429.
    • Hosseini Seno, S., Budiarto, R., & Wan, T.-C. (2011). A Secure Mobile Ad hoc Network Based on Distributed Certificate Authority. Arabian Journal for Science and Engineering, 36(2), 245–257.
    • Kah. (1996). TheCodebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. Scribner.
    • Garain, U., & Halder, B. (2008). On automatic authenticity verification of printed security documents. Proceedings - 6th Indian Conference on Computer Vision, Graphics and Image Processing, ICVGIP 2008, 706–713.

    https://doi.org/10.1109/ICVGIP.2008.67

    • Sae-Bae, N., Memon, N.: ‘Online signature verification on mobile devices’, IEEE
    • Fuentes, M., Garcia-Salicetti, S., Dorizzi, B.: ‘On-line signature verification: fusion of a hidden Markov model and a neural network via a support vector machine’. Proc. of Int. Workshop on Frontiers of Handwritten Recognition, Niagara on the Lake, Canada, August 2002, pp. 253–258
    • Yang, L., Widjaja, B.K., Prasad, R.: ‘Application of hidden Markov models for signature verification’, Pattern Recognit., 1995, 28, (2), pp. 161–170
    • Fierrez-Aguilar, J., Nanni, L., Lopez-Peñalba, J., et al.: ‘An on-line signature verification system based on fusion of local and global information’. Proc. Of Fifth IAPR Int. Conf. on Audio and Video based Biometric Person Authentication, Berlin, Heidelberg, 2005, pp. 523–532
    • Lejtman, D.Z., Gorge, S.E.: ‘On-line handwritten signature verification using wavelets and back-propagation neural networks’, Sixth Int. Conf. on Document Analysis and Recognition Proc. IEEE, 2001, pp. 992–996
    • Huang, N.E., Shen, Z., Long, S.R.: ‘A new view of nonlinear water waves: the Hilbert spectrum’, Annu. Rev. Fluid Mech., 1999, 31, pp. 417–457
    • Chang, C.P., Lee, J.C., Su, Y., et al.: Using empirical mode decomposition for iris recognition’, Comput. Stand. Interfaces, 2009, 31, pp. 729–739
    • A.CAprioli,les lettres Recommandées Electroniques,cahiers de Droit de l' E- = terprise' mai 2011'N⁰3,p.68.
    • See Public Consultation on the Review of the Electronic Transactions Act, INFOCOMM MEDIA DEV. AUTH.

    (https://www.imda.gov.sg/regulations-and-licensing/Regulations/consultations/

    • (SIEBER) Dr. Ulrich – Computer crimes & other crimes related to information technology rev. inter.de droit penal 1991 p. 1033.
    • ( (SCALION) Robert – crime on the internet, fall 1996, p. 1. "compuer crime is any violation of the law that involve a knowledge of computer technology for their perpetration, investigation, or prosecution" available online in feb. 2000 at :

    http://wings.buffallo.edu/complaw/complawpapers/scalion.html - THOUMYRE - abuses in the cyberspace, op cit. P. 7

    • Washington Electronic Authentication Act, ch. 250, 1996 Wash. Sess. Laws 1190 (codified at WASH. REV. CODE §§ 19.34.010–19.34.903
    • ( United States v Sampsonm, 6 COMP, L. SERV. REP. 879 (N.D. Cal.)
    • S.C. & 641. See : United States v. Friedman. 445 F. 2d 1076, 1087 (9th Cir.) (Theft of grand jury transcripts and information contained therein was theft of government property). Cert. denied. 404 U.S. 958 : United States v. Morison, 604 F. Supp. 655, 663-65 (D. Md. 1985) ("theft" of classified information supports embezzlement conviction); United States v. DiGillo, 538 F. 2d 972 (3d Cir). Cert. denied. 429 U.S. 871 (1971) (theft by photocopying government secords sufficient to support & 641 convocation) : United States v. MeAusland, 979 F.2d 970 (4th Cir. 1992) (theft of competitior's confidential bid information violates & 641).
    • 1 Definitions : "For purposes of this convention : Computer System means any device or a group of inter – connected or related devices, one or more of which, pursuant to a program, performs automatic processing of data"
    • Roy, A., Doherty, J.F.: ‘Raised cosine fiter-based empirical mode decomposition’, IET Signal Process., 2011, 5, (2), pp. 121–129
    • (KASPERSEN) Prof. Dr. Henrik W. K. – crimes related to the computer network. Threats and opportunities criminological perspective, p. 258. five issues in European criminal justice: corruption, women in the criminal justice system, criminal policy indicators, community crime prevention, and computer crime proccedings of the vi European colloquium on crime and criminal policy Helsinki 10-12 December 1998, European institute or crime prevention and control, affiliated with the united nations (heuni) p. O. Box 161, fin- 00131 Helsinki Finland publication series no. 34
    • Niang, O., Thioune, A., Gueirea, M.C.E., et al.: ‘Partial differential equation-based approach for empirical mode decomposition: application on image analysis’, IEEE Trans. Image Process., 2012, 21, (9), pp. 3991–4001
    • Rehman, N.U., Mandic, D.P.: ‘Filter bank property of multivariate empirical mode decomposition’, IEEE Trans. Signal Process., 2011, 59, (5), pp. 2421–2426
    • Krinidis, S., Krinidis, M., Chatzis, V.: ‘Workspace for image clustering based on empirical mode decomposition’, IET Image Process., 2012, 6, (6), pp. 778–785
    • (NICHOLSON) Keith – International Computer Crime : A Global Village Under Siege – New England International & Comparative Law Annual 1996 – New England School of Law P. I. available online in 16Mar. 2023 at http://www.nest.edu/annual/vol2/computer.htm
    • United States Government Accountability Office. (2017). COUNTERING VIOLENT EXTREMISM Actions Needed to Define Strategy and Assess Progress of Federal Efforts.
    • (KATYAL) Neal Kumar – criminal law in criminal law in Cyberspace , Georgetown University law center 2000< P.13 A revised version of This working paper is forthcoming in the university of Pennsylvania law review < Volume 149 April 2001 This paper can be downloaded without charge from the social science research Network Electronic paper collection at Http://papers.ssrn.com/ aperitif abstract id=249030 working paper No 249030
    • Christopher REINHART, FEDERAL and state electronic signature laws. BRUMFIELD FRY, A preliminary analysis of Patricia federal and state electronic commerce laws.
    • See Kennedy & Millard, supra note 43; see also Seth Rosenblatt & Jason Cipriani, Two-Factor Authentication: What You Need to Know, CNET, https://www.cnet.com/
    • See, e.g., Aaron S. Edlin and Alan Schwartz, Optimal Penalties in Contracts, 78 Chicago-Kent L. Rev. 33 (2003); Robert Scott and George Triantis, Embedded Options and the Case Against Compensation in Contract Law . 104 Columbia Law Review ___ (2004).
    • See David D. Friedman, Contracts in Cyberspace [online draft]; Clayton P. Gillette, Reputation and Intermediaries in Electronic Commerce, Louisiana Law Review, Vol. 63 (2002); Henry H. Perritt, Jr., Dispute Resolution in Cyberspace: Demand for New Forms of ADR, 15 Ohio St. J of Disp. Resol 675 (2000).
    • See, for example, Specht v. Netscape Comm’cns Corp., 306 F.3d 17, 26 n.11 (2d Cir. 2002) (assessing whether clicking to download software created enforceable agreement to arbitrate, and noting that the matter of whether “the agreement is a ‘written provision’ despite being provided to users in a downloadable electronic form… has been settled by [the ESIGN Act],” although ultimately finding that consumers clicking “yes” in the context presented in that case did not manifest assent to license terms
    • The Hacher crackdown law and Disorder on the Electronic fron – tier by Bruce sterling p.0172,1994.
    • See, for example, the “Administrative Procedures for Filing, Signing, and Verifying” provided by the U.S. District Court for the Western District of Virginia at http://www.vawd.uscourts.gov/
    • See, for example, the “Administrative Procedures for Filing, Signing, and Verifying” provided by the U.S. District Court for the Western District of Virginia atp://www.vawd.uscourts.gov/
    • See Berkson v. GoGo LLC, 97 F.Supp.3d 359 (E.D.N.Y. 2015) (establishing general principles for enforceability of internet agreements: (1) the evidence must show that the user had notice of the agreement, (2) the link to the terms is located where users are likely to see it and (3) a “user is encouraged by the design and content of the website and the agreement’s webpage to examine the terms clearly available through hyperlinkage.”) In this case, the court required that “the offeror must show that a reasonable person in the position of the consumer would have known what he was assenting to” and accordingly distinguished the noticeably smaller hyperlink for the contract terms from the large, colored “Sign In” button.
    • Delmare, securité informatique Ressource informatique no. 1. Juill 1984.
    • Specht v. Netscape Communications Corp., 306 F.3d 17, 25 (2d Cir. 2002) citing Windsor Mills, 25 Cal App. 3d at 992 (2001) quoting Restatement (Second) of Contracts §19 (1981). See also, Register.com, Inc. v. Verio, Inc., 356 F.3d 393, 429 (2d Cir. 2004) (holding that provisions disclosed solely through browse-wrap agreements are typically enforced if the website user had actual and constructive knowledge of the site’s terms and conditions, and has manifested assent to them).
    • United States v. Safavian, 435 F. Supp. 2d 36, 40 (D.D.C. 2006), rev’d on other grounds, 528 F.3d 957 (D.C. Cir. 2008) (admitting emails based on the email addresses contained in the “to” and “from” fields, and other identifiable material such as the subject matter, signatures, and other personal and professional references).
    • Scheuplein v. City of W. Covina, No. B206203, 2009 Cal. App. Unpub. LEXIS 7805, at *26–27 (Cal. Ct. App. 2d Dist. Sept. 29, 2009) (finding emails to be authenticated when accompanied with a declaration that the emails were retrieved from the company’s computers and the printouts were accurate representations of the retrieved messages)
    • Nie, Norman and Erbing, Lutz (2000). Internet and Society: A Preliminary Report. Stanford Institute for the Quantitative Study of Society. Intersurvey Inc., and McKinsey and Co
    • Hughes, Carole (1999 ). The Relationship of Use of the Internet and Loneliness among College Students. Dissertation Abstract . Vol. 60 (3 – A).
    • William E. Wyrough, JR & Ron Klein- The electronic signature act of 1996: Breaking down barriers to widespread electronic commerce in Florida, op. cit., at 429.
    • « An electronic identifier, created by computer, intended by the party using it to have the same force and effect as the use of a manual this definition does not include encryption. Further, signature », id at 431.
    • Herb Lin, PhD hlin@nas.edu, Michele Kipke, PhD mkipke@nas.edu – Tools and Strategies for protecting kids from pornography and their applicability to other inappropriate internet content, op. cit, P.1.
    • Reno v. ACLU, US Supp. 521 U.S. 844 (1997).
    • Herb Lin, PhD hlin@nas.edu, Michele Kipke, PhD mkipke@nas.edu – Tools and Strategies for Protecting Kids from Pornography and Their Applicability to other Inappropriate Internet Content, P.4.
    • USA v. Hay, App. 9th Cir. No. 99-30101, 24 Oct. 2000, Available online in Oct. 2000 at: http://laws.findlaw.com/9th/9930101.html.

     

    References:

    1: alkutub

    • d 'ahmad 'abu alruwsu, alqasd aljinayiyu walmusahamat walmaswuwliat aljzayyt walshurue waldifae alshareiu waealaqat alsababiati, alqahirat: almaktab aljamieia alhaditha, dun sanat nashara.
    • 'ahmad 'abu alwafa, alwasit fi alqanun aljanayiy, alqahirata, dar alnahdat alearabiati, altabeat alraabieati, 2004m.
    • da. 'ahmad zayn aleaydrus, mabadi qanun al'iijra'at aljzayyt, matbaeat almiski, alqahirat 2002m.
    • 'ahmad eabd alkarim salamat: alqanun alduwliu alkhasu alnaweii, (al'iilikturuniu - alsiyahiu - albiyiy) dar alnahdat alearabiati, 2002 mi.
    • 'ahmad eabd aldaayimi, sharh alqanun almadanii -nzariat aliailtizami, ja1, masadir aliailtizami, manshurat jamieat alkuayt 2003m.
    • 'ahmad hashamat 'abu shiat, nazariat masadir alialtizami, maktabat eabdallah wahbata, masr, ta3, 1989m.
    • 'asamah 'ahmad badar: himayat almustahlik fi altaeaqud al'iilikturunii, dar aljamieat aljadidat 2005m.
    • 'usamat eabdalealim alshaykha, majlis aleaqd wa'atharuh fi euqud altijarat al'iiliktruniati. dirasat muqaranat fi alfiqh al'iislamii walqanun alwadei, qism alsharieati, jamieat 'umi alquraa 2007m.
    • du. 'usamat 'abu alhasan mujahidi: khususiat altaeaqud eabr al'iintirnti, dar alnahdat alearabiati, eam 2000m.
    • bashar almumani, mushkilat altaeaqud eabr al'iintirnti, dar alkitaab alhadithi, 'iirbid - al'urdunu, dun tabeati, 2004m.
    • bsaam milhim altirwanati, mabadi alqanun altijari, dar almasirati, eaman, 2010m.
    • hazim naeimi, almaswuwliat fi aleamaliaat almasrifiat al'iilikturuniati, eaman, al'urdun, dar wayil lilnashr 2003m.
    • husam aldiyn kaml, masadir alialtizami, alqahirata, dar alnahdat alearabiat 1984m.
    • hasan muhamad budi, altaeaqud eabr al'iintirnti, dar alkutub alqanuniati, masr, dun tabeat 2009m.
    • hasan eabd albasit jamiei, 'iithbat altasarufat alqanuniat alati yatimu 'iibramuha ean tariq al'iintirnti, dar alnahdat alearabiati, alqahirat 2000m.
    • hamdi eabd alrahman: alwasit fi alnazariat aleamat lilailtizamat (alkitab al'awala) (almasadir al'iiradiat lilailtizam wal'iiradat almunfarida ), alqahirata, dar alnahdat alearabiat 1999m.
    • ramadan 'abu alsaeudi: masadir alialtizami, alqahirata, dar alnahdat alearabiat 2003m.
    • samih altahami, altaeaqud eabr al'iintirnti, alqahirata, dar alkutub alqanuniat 2008m.
    • smir eabd alsamie al'uwdun : aleuqd al'iilikturuni, munsha'at almaearifi, 2005m.
    • shfiq tiemati, altiqnin almadaniu alkuaytiu, almaktabat alqanuniat, alkuayti, ta3, 1997m.
    • dya' aldiyn mishimish, altawqie al'iiliktruniu: dirasat muqaranati, dar sadir lilmanshurat alhuquqiati, bayrut altabeat al'awli, dun sanat nashira.
    • tahir hasan alghalibi, salih mahdii aleamiri, almaswuwliat aliajtimaeiat wa'akhlaqiaat al'aemal (al'aemal walmujtamaei), eaman, dar wayil lilnashr 2005m.
    • eabaas aleabudii, altaeaqud ean tariq wasayil aliatisal alfawrii wahujyatiha fi al'iithbat almadanii, eaman, dar alshaqafati, 1997m.
    • eabd alraaziq alsanhuri, alwasit fi sharh alqanun almadanii nazariat alialtizami, al'iiskandiriati, munsha'at almaearif 2004m.
    • eabd alfataah biumi hijazi, altawqie al'iilikturuniu fi alnuzum alqanuniat almuqaranatu, al'iiskandiriatu, dar alfikr aljamieii, 2004m.
    • eabd almuneim alsaduhi, 'usul alqanuni, dar alfikr alearabii, alqahirat 1997mi.
    • eala' muhamad nusayratu, hajiat altawqie al'iilikturunii: dirasat muqaranati, dar althaqafati, al'urduni 2005m.
    • eadnan 'iibrahim alsarhan sharh alqanun almadani: masadir alhuquq alshakhsiat - alailtizamati, dar althaqafati, eaman, ta1, al'iisdar althaalith 2008m.
    • eadnan alsarhan, sharh alqanun almadanii masadir alhuquq alshakhsiati, eaman, dar althaqafat 2008m.
    • d eimad alhadaad : altijarat al'iilikturuniat , alqahiratu, maktabat al'usrat 2005m.
    • lzahir bn saeidi, alnizam alqanuniu lieuqud altijarat al'iiliktiruniati, dar alfikr aljamieii, al'iiskandariat 2010m.
    • muhamad 'abu zahrata, almalakiat wanazariat aleaqd fi alsharieat al'iislamiati, dar alfikr alearabii 1997m.
    • muhamad alruwmi, alnizam alqanuniu liltahkim al'iilikturuniu, aliaskandiriati, dar alfikr aljamieii 2006mi.
    • d. muhamad 'amin alruwmi, jarayim alhasub w al'iintirnit, dar almatbueat aljamieiati, al'iiskandariat 2016m.
    • muhamad husayn mansur: almasyuwliat al'iiliktiruniatu, alqahirati, dar aljamieat aljadidat 2003m.
    • muhamad hasan qasima: altaeaqud ean bued "qara'at tahliliat fi altajribat alfaransiati, mae 'iisharat liqawaeid alqanun al'uwrubiyi ", dar aljamieat aljadidat lilnashr waltawzie 2005 m.
    • d. muhamad sadiq asmaeil, jarayim shabakat altawasul aliajtimaeii wal'iintirniti, almanamati, markaz maelumat almar'at waltifla, 2013m.
    • mahmud eabd alrahimi, altaradi fi takwin aleaqd eabr al'iintirnit - dirasat muqaranati, dar althaqafati, eamaan 2009m.
    • mustafaa musaa aleajarimatu, altanzim alqanuniu liltaeaqud eabr shabakat al'iintirnti, dar alkutub alqanuniati, misr 2011m.
    • manir muhamad aljinibi, altabieat alqanuniat lileaqd al'iilikturunii, dar alfikr aljamieii, al'iiskandiriata, dun sanat nashira.
    • faruq al'abasiri : eaqd aliashtirak fi qawaeid almaelumat al'iilikturuniati, dirasat tatbiqiat lieuqud al'iintirnta, dar alnahdat alearabiat 2003m.
    • muhamad nuri alshamri, eabd alfataah zuhayr, alsayrafat al'iiliktiruniatu, dar wayil lilnashri, al'urduni 2008m.
    • muhamad almursi zahratu, alhasub walqanuni, muasasat alkuayt liltaqadum alealamii, alkuayt, altabeat al'awalii 1995 mi.
    • mahmud alsayid khayal, altaeaqud ean tariq altilifizyun, alqahirati, bidun nashir 2000m.
    • mdahat eabd alhalim ramadan : alhimayat aljinayiyat liltijarat al'iilikturuniat - dirasat muqaranati, dar alnahdat alearabiat 2001 mi.
    • mustafaa aljamal: sharh 'ahkiam alqanun almadanii (masadir aliailtizami), alqahirata, dar alnahdat alearabiat 1991m.
    • mamduh muhamad khayri hashim : mushkilat albaye al'iiliktrunii ean tariq al'iintirnit fi alqanun almadanii, dirasat muqaranati, dar alnahdat alearabiat , 2000m.
    • d. mueawad eabd altawabi, alwasit faa 'ahkam alnaqd aljzayyt , matbaeat 'atlas, munsha'at almaearif al'iiskandariat 2005 mi.
    • nidal 'iismaeil birahmi, 'ahkam euqud altijarat al'iiliktruniati, dar althaqafat walnashr waltawziei, eaman, al'urduni, altabeat al'uwlaa 2005m.
    • da.hudaa hamid qashqush: alhimayat aljinayiyat liltijarat al'iilikturuniat eabr al'iintirnti, dar alnahdat alearabiati.
    • d. hudaa hamid qashqush, jarayim alhasib al'iilikturunii faa altashrie almuqarani, alqahirata, dar alnahdat alearabiat 1992m.
    • d. halali eabd allaah 'ahmadu, taftish nuzam alhasib alali wadamanat almutaham almaelumati, alqahirata, dar alnahdat alearabiat 2006m.
    • whid aldiyn swar, sharh alqanun almadani, masadir alailtizami, muasasat alhalbuni, dimashq 1989m.
    • yunis earab, hajiat al'iithbat bialmustakhrajat al'iilikturuniat fi alqadaya almasrifiati, eaman, majalat albunuka, mayu 2014m.

    2: alrasayil aleilmia

    • 'ahmad alsayid tah kardaa, 'iitar muqtarah lihimayat huquq almustahlik min makhatir altijarat al'iiliktruniati, risalat majistir ghayr manshurtin, masri: jamieatan binha, klit altijarat 2011m.
    • jalal eayid alshuwrat, wasayil aldafe al'iiliktrunii, dar althaqafat lilnashr waltawziei, risalat majistir manshurat, altabeat al'uwlaa, eaman, al'urdun 2008m.
    • khalid faysal alhindi, mafhum altawqie al'iiliktrunii wahimayatuhi, risalat majistir ghayr manshuratin, alkuayt: jamieat alkuayti, kuliyat alhuquq 2004m.
    • eumar khalid zarayqat, eaqid albaye eabr al'iintirnti, risalat dukturah, kuliyat alhuquqi, jamieat eayn shams.
    • rashidat al'iidrisi, 'iibram aleuqd al'iilikturuni, risalat majistir ghayr manshuratin, jamieat alkuayti, kuliyat alhuquq 2005m.
    • eisaa ghasaan eabd allah alrabidi, alqawaeid alkhasat bialtawqie al'iiliktruni, risalat dukturah, kuliyat alhuquqi, jamieat eayn shams 2006 mi.
    • eabidat lurinsi, 'iithbat aleaqd al'iiliktruni. risalat majistir maehad aldirasat alearabiati. jamieat alduwal alearabiati, alqahirati.
    • muhamad dhaear aleutaybi, alnizam alqanuniu lileaqd al'iiliktrunii. dirasat muqaranat bayn altashrieayn alkuaytii wal'urduniy, risalat majistir ghayr manshuratin, eaman, jamieat alsharq al'awsat, kuliyat alhuquq 2013m.
    • nasir zaydan aldhaaydy, aleawamil almuathirat fi wala' almustahlik lilmuntajat alghidhayiyat alwataniat fi dawlat alkuayt, risalat majistir ghayr manshuratin, eaman, jamieat eaman alearabiat lildirasat aleulya 2009m.
    • nasir misheal nasir aljalidan alshamriu, madaa hajiat aleuqud al'iiliktruniat fi al'iithbati. dirasat muqaranat lishurut aleuqud alaistihlakiat fi altaeamulat alalkitruniat bialqanun almisrii walkuayti, risalat majistir ghayr manshurtin, masr: jamieat madinat alsaadat, kuliyat alhuquq 2020m.
    • nidal salim asmaeil birahmi, 'ahkam euqud altijarat al'iiliktiruniati, risalat majistir, jamieat eamaan alearabiat, al'urduni 2005 ma.
    • nawal shaebani, ailtizam almutadakhil bidaman salamat almustahlik fi daw' qanun himayat almustahlik waqame alghash, risalat majistir ghayr manshurtin, aljazayar, jamieat mawlud maemari, kuliyat alhuquq waleulum alsiyasiat 2012m.

    3: aldawryat

    • almaghazi 'abu earabi wafayaad alqudaati, hijiat altawqie al'iiliktrunii: dirasat fi altashrie al'urduniy, majalat jamieat dimashq lileulum alqanuniat walaiqtisadiati, almujalad 20 aleadad al'awal 2003m.
    • ala' yaequb yusif, alhimayat alqanuniat lilmustahlik fi euqud altijarat al'iiliktruniati, bahath manshur fi majalat kuliyat alhuquqi, jamieat alnahrayni, almujalad althaamina, aleadad alraabie eashar 2005m.
    • 'ayman musaeidat - eala' khasawinat, khiar almustahlik fi albuyue almanziliat wabuyue almasafati, majalat alsharieat walqanuni, aleadad 46, al'urdun 2011m.
    • buqrin eabd alhalim, qanun mukafahat jarayim taqniat almaelumat alkuaytii. dirasat muqaranati, majalat kuliyat alqanun alkuaytiat alealamiati, aleadadu4, alsanat alkhamisata, aleadad altasalsulia 20, rabie al'awal -rbie althaani 1439hi- disambir 2017m.
    • hatum eabd albari, hijiat almuharirat al'iiliktruniat fi al'iithbati, almajalat aljinayiyat alqawmiatu, almarkaz alqawmiu lilbuhuth alaijtimaeiati, masr, almujalad alsaabie wal'arbaewn, aleadad althaalith 2004 ma.
    • hasan muhamadu, wasayil al'iithbat al'iiliktruniati, majalat alhuquqi, jamieat alkuayti, aleuddan 1 - 2, alsanat 68, 2009m.
    • rami eulwan, altaebir ean al'iiradat ean tariq al'iintirnit wa'iithbat altaeaqud alalkitruni, majalat alhuquqi, alkuaytu: jamieat alkuayt, aleudadu4, alsanat 26, 2002m.
    • eadil hamid 'abu eazati, aleuqud al'iiliktruniati, khasayisuha walqanun alwajib altatbiq ealayha, majalat aljazirati, jameiat alhasibat alsueudiati, aleadad 158, 18, rabie 'awal 1427h - 16 'iibril 2006m 0
    • eabd alhalim buqrin, alhimayat aljinayiyat lishakhs alrasul salaa allah ealayh wasalama, majalat alhuquq waleulum alsiyasiati, jamieat eamaar thalijayi al'aghwati/ aljazayr, aleadad 08, 2015m.
    • muhamad budali, altawqie al'iilikturuni, majalat al'iidarati, aleadad raqm 2, lisanat 2003m.
    • mahmud eabd alrahman muhamad, madaa hajiat alwasayil al'iiliktruniat fi 'iithbat almueamalat almadaniat waltijariat wal'iidariat tbqan liqanun almueamalat alalkutruniat alkuayti, majalat kuliyat alqanun alkuaytiat alealamiati, aleadadu1, alsanat alsaadisati, aleadad altasalsulia 21, jamadi alakhrt- rajab 1439hi- maris 2018m.
    • mansur alsarayrt, al'iitar alqanunia lileaqd almubram eabr wasayil alaitisal alalkitruniat dirasatan fi altashrie al'urduniy, majalat jamieat dimashq lileulum alaiqtisadiat walqanuniati, almujalad 25, aleudadu2, 2020m.