الرئيسية | خارطة الموقع | شروط الاستخدام | الآن في سلتك: (0) مواد |
التصنيفات الرئيسية
 
القانون
علم الاجتماع والخدمة الاجتماعية
الإعلام
التربية وعلم النفس
التربية الرياضية
العلوم الإدارية
الحاسوب
العلوم
اللغة والأدب
الجغرافيا
الثقافة العامة والتاريخ
 
تطبيق دار الثقافة
 
مجاناً حمّل على جوالك تطبيق دار الثقافة حيث يمكنك مشاهدة معلومات ومقدمة وفهرس أي كتاب مع إمكانية البحث والتسوق والشراء عبر التطبيق مباشرة .

حمّل الآن عبر :


حمّل الآن عبر :


القائمة البريدية
 
ادخل عنوان بريدك الالكتروني للانضمام إلى قائمتنا البريدية ليتم تزويدك بكل جديد.




صوّت
 
ما رأيك في موقعنا الالكتروني
ممتاز
جيد جداَ
جيد
ضعيف

القانون  الالكتروني والانترنت الجرائم المعلوماتية ماهيتها-خصائصها-كيفية التصدي لها
 
اضافة الكتاب الى سلة المشتريات
  العدد:
حذف الكتاب:
   
   
 
 
انهاء التسوق
استمر بالتسوق
9789957169435 :ISBN
الجرائم المعلوماتية ماهيتها-خصائصها-كيفية التصدي لها :الكتاب
المحامي.غانم مرضي الشمري :المولف
0.550 :الوزن
17×24 :الحجم
ابيض :الورق
216 :الصفحات
2016 :السنة
مجلد :النوع
$17.5 :السعر
 
:المقدمة

الحمد لله الواحد المعبود، عم بحكمته الوجود، وشملت رحمته كل موجود نحمده سبحانه ونشكره وهو بكل لسان محمود، وأشهد أن لا إله إلا الله وحده لا شريك له الغفور الودود، وعد من أطاعه بالعزة والخلود، وتوعد من عصاه بالنار ذات الوقود، وأشهد أن نبينا محمداً عبد الله ورسوله، صاحب المقام المحمود، واللواء المعقود، والحوض المورود، صلى الله عليه وعلى آل وأصحابه الركع السجود، والتابعين ومن تبعهم من المؤمنين الشهود وسلم تسليماً كثيراً إلى اليوم الموعود... . تعتبر ظاهرة جرائم الحاسب الآلي والإنترنت أو جرائم التقنية العالية أو الجريمة الإلكترونية أو الجرائم أصحاب الياقات البيضاء، ظاهرة إجرامية مستجدة نسبياً تقرع جنباتها أجراس الخطر لتنبه مجتمعات العصر الراهن لحجم المخاطر وهول الخسائر الناجمة عنها باعتبارها تستهدف الاعتداء على المعطيات بدلالتها التقنية الواسعة، والمقصود بالمعطيات هذه البيانات والمعلومات والبرامج الخاصة بالحاسب الآلي بكافة أنواعها. فهي جريمة تقنية تنشأ في الخفاء يقوم بها مجرمون أذكياء يمتلكون أدوات المعرفة التقنية توجه للنيل من الحق في المعلومات ولما كانت هذه الجرائم (جرائم الحاسب الآلي) يمكن أن تمس الحياة الخاصة للأفراد وتطال أيضاً الحق في المعلومات وتمس الأمن القومي للبلاد والسيادة الوطنية وتهدد إيداع العقل البشري، لذا فإن إدراك ماهية جرائم الحاسب الآلي والإنترنت والطبيعة لهذه الجرائم، واستظهار موضوعها وخصائصها ومخاطرها وحجم الخسائر الناجمة عنها وسمات مرتكبيها ودوافعهم، يتخذ أهمية استثنائية لسلامة التعامل مع هذه الظاهرة ونطاق مخاطرها الاقتصادية والأمنية والاجتماعية والثقافية. إن من أهم إنجازات العلم الحديث في هذا العصر وأعظمها جدوى للإنسان ظهور الحاسب الآلي والإنترنت وما حققته تكنولوجيا المعلومات والاتصالات من فوائد عديدة في مجال الرقي والتقدم الإنساني في أغلب مناحي الحياة الاقتصادية والتعليمية والطبية والعديد من المجالات الأخرى. لكن رافق هذه الإنجازات بروز خبراء جدد لم تعدهم الإنسانية من قبل، يتمتعون بالخبرة والحرفية في تطويع هذه التقنية للقيام بأعمال إجرامية أفرزت إلى جانب الجريمة التقليدية الجرائم المعاصرة، بل حولت هذه الجريمة من صفتها العادية وأبعادها المحدودة إلى أبعاد جديدة تعتمد التقنية في تنفيذ الفعل المجرم وبأساليب مبتكرة وطرق جديدة لم تكن معروفة من قبل جرائمهم حتى أصبحت تهدد النظام المعلوماتي، بل أصبح في إمكانهم التسبب في خلق شلل كامل للأنظمة المدنية والعسكريّة، الأرضية والفضائية وتعطيل المعدّات الإلكترونية واختراق النظم المصرفيّة، وإرباك حركة الطيران وشلل محطات الطاقة وغيرها بواسطة قنابل معلوماتية ترسلها لوحة مفاتيح الكمبيوتر من على مسافات تتعدى عشرات الآلاف من الأميال وذلك دون أن يترك المجرم المعلوماتي أو الإلكتروني أثراً ملموساً لملاحقته ومعرفة مَصدرها. والجاني يستطيع بواسطة هذه التقنيات العالية أن يصل إلى أي مكان يرغب فيه، عبر الإبحار في الشبكة المعلوماتية ويتصل ويتفاعل مع من شاء في أي مكان، فلا مكان، ولا زمان يستطيع وضع حدود لهذه الشبكة. ولاشك أنه من الضروري أن تواكب التشريعات المختلفة هذا التطور الملحوظ في الجرائم المعلوماتية، فالمواجهة التشريعية ضرورية للتعامل من خلال نظم قانونية غير تقليدية لهذا الإجرام غير التقليدي، هذه المواجهة تتعامل بشكل عصري متقدم مع جرائم الكمبيوتر المختلفة، التي يأتي في مقدمتها الدخول غير المشروع على شبكات الحاسب ونظم المعلومات، والتحايل على نظم المعالجة الآلية للبيانات ونشر الفيروسات وإتلاف البرامج وتزوير المستندات، ومهاجمة المراكز المالية والبنوك وتعدى إلى الحروب الإلكترونية، والإرهاب الإلكتروني، ونشر الشائعات والنيل من هيبة الدول، إضافة إلى نشر الرذيلة والإباحية وغيرها من الجرائم الإلكترونية، وقد لفتت بالفعل هذه الأعمال الإجرامية أنظار الدول والهيئات الدولية التي أدركت خطورتها وسهولة ارتكابها وتأثيرها المباشر، لتجعل مكافحتها من أولى أولويات المجتمع الدولي والحكومات، ما حتم أهمية الحماية القانونية لمواجهة هذه الأفعال الإجرامية، ولذلك رأينا تقسيم هذه الدراسة إلى فصل تمهيدي وستة فصول أخرى. وسوف نتناول في الفصل التمهيدي: ما هي جرائم الحاسب الآلي، المقصود بها وخصائص الحاسب الآلي وسمات مرتكبي هذه الجرائم، وفي الفصل الأول: نتعرض لتصنيف جرائم الحاسب الآلي والتعرض للتقسيمات والتصنيفات المختلفة لهذه الجرائم، وأيضاً سوف نعرض المنظور الشرعي والقانوني لهذه الجرائم والأبعاد الفنية للأفعال الجنائية المرتكبة من قبل الحاسب الآلي، وفي الفصل الثاني: التعاون الدولي في مواجهة جرائم الإنترنت، ويتمثل ذلك في التعاون القضائي وتسليم المجرمين والتعاون الدولي في مجال التـــدريب على مواجهة الجرائم المتعلقة بالإنترنت، كما سوف نبحث في الفصل الثالث: التحديات التي تواجه التعاون الدولي في مجال مكافحة الجرائم المتعلقة بالإنترنت وطرق القضاء على التحديات التي تواجهه، وفي الفصل الرابع: سوف نتعرض لبعض الجرائم الإلكترونية والتي تمس السمعة والشرف عبر الإنترنت، وفي الفصل الخامس: سنتناول مظاهر الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية سواء ضــد النفس أو الأقوال أو ضــد الحكومة، وأخيراً في الفصل السادس: سوف نتعرف على أسباب وكيفية سد الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية.

 
:الفهرس
الصفحةالموضوع
115 المبحث الثالث: التعاون الدولي في مجال التدريب على مواجهة الجرائم المتعلقة بالإنترنت
116 المطلب الأول: أهمية تأهيل القائمين على أجهزة مكافحة الجرائم المتعلقة بشبكة الإنترنت
118 المطلب الثاني: مظاهر التعاون الدولي في مجال تدريب رجال العدالة الجزائية
119 المطلب الثالث: تجربة الولايات المتحدة الأمريكية في مجال مكافحة الجرائم المعلوماتية
الفصل الثالث
التحديات التي تواجه التعاون الدولي في مجال مكافحة الجرائم المتعلقة بالإنترنت
124 المبحث الأول: التحديات التي تواجه التعاون الدولي
124 المطلب الأول: عدم وجود نموذج موحد للنشاط الإجرامي
125 المطلب الثاني: تنوع واختلاف النظم القانونية والإجرائية
125 المطلب الثالث: عدم وجود قنوات اتصال
126 المطلب الرابع: مشكلة الاختصاص في الجرائم المتعلقة بالإنترنت
126 المطلب الخامس: التجريم المزدوج
127 المطلب السادس: التحريات الخاصة بالمساعدات القضائية الدولية
127 المطلب السابع: التحديات الخاصة بالتعاون الدولي في مجال التدريب
129 المبحث الثاني: طرق القضاء على التحديات التي تواجه التعاون الدولي
الفصل الرابع
الجرائم الماسة بالسمعة والشرف عبر الإنترنت
136 المبحث الأول: جريمة القذف
136 المطلب الأول: تعريف القذف لغة واصطلاحاً
137 المطلب الثاني: أركان جريمة القذف
139 المطلب الثالث: عقوبة جريمة القذف
140 المبحث الثاني: جريمة السب
140 المطلب الأول: تعريف السب لغة واصطلاحاً
141 المطلب الثاني: أركان جريمة السب
143 المطلب الثالث: عقوبة جريمة السب
144 المبحث الثالث: جريمة التشهير
144 المطلب الأول: تعريف جريمة التشهير لغة واصطلاحاً
144 المطلب الثاني: أركان جريمة التشهير
146 المطلب الثالث: عقوبة جريمة التشهير
الفصل الخامس
مظاهر الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية
153 المبحث الأول: الجرائم المعلوماتية ضد النفس والأموال
153 المطلب الأول: الجرائم المعلوماتية ضد النفس
154 المطلب الثاني: الجرائم المعلوماتية ضد الأموال
157 المبحث الثاني: الجرائم المعلوماتية ضد الحكومة وغيرها
157 المطلب الأول: الجرائم المعلوماتية ضد الحكومة
158 المطلب الثاني: الجرائم الإلكترونية الأخرى
158 الفرع الأول: جرائم أسماء نطاقات الإنترنت
159 الفرع الثاني: جرائم مزادات الإنترنت
161 الفرع الثالث: جرائم مزودي الخدمات
الفصل السادس
أسباب وكيفية سد الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية
166 المبحث الأول: مظاهر الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية
172 المبحث الثاني: أسباب سد الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية
172 المطلب الأول: سهولة إخفاء الجريمة
173 المطلب الثاني: نقص ميزة وخبرة الشرطة وجهات الإدعاء والقضاء
173 المطلب الثالث: صعوبة الوصول إلى مرتكبي أغلب الجرائم المعلوماتية
173 المطلب الرابع: صعوبة الإثبات
175 المطلب الخامس: إحجام الجهات والأشخاص المجني عليهم عن الإبلاغ عن الجرائم المعلوماتية
175 المطلب السادس: صعوبات شديدة في ضبط وتوصيف جرائم المعلوماتية
175 المطلب السابع: تصادم التفتيش عن الأدلة في الجرائم المعلوماتية مع الحق في الخصوصية المعلوماتية
176 المطلب الثامن: فكرة الاختصاص والطبيعة الدولية للجرائم المعلوماتية
177 المبحث الثالث: وسائل سد الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية
الملاحق
183 الملحق الأول: الاتفاقية الأوروبية لمكافحة جرائم الحاسوب والإنترنت (بودبست 22 نوفمبر 2001)
192 الملحق الثاني: مقررات وتوصيات المؤتمر الخامس عشر للجمعية الدولية لقانون العقوبات بشأن جرائم الكمبيوتر (4 ــ 9 تشرين أول 1994 ــ البرازيل/ ريو دي جانيرو)
196 الملحق الثالث: مؤتمر التشريعات الإلكترونية بين الواقع والمأمول من 9 إلى 11 يونيو بمركز المؤتمرات بمجلس الأمة الكويتي
209 الـخاتمـة
213 المـراجــع
الصفحةالموضوع
13 تـمـهيد
15 تقـديـم
17 مقدمة
الفصل التمهيدي
ما هي جرائم الحاسب الآلي ؟
24 المبحث الأول: المقصود بجرائم الحاسب الآلي (الجرائم المعلوماتية)
24 المطلب الأول: تعريف جرائم الحاسب الآلي
24 الفرع الأول: التعريفات المختلفة لجرائم الحاسب الآلي
27 الفرع الثاني: التعريفات التي تستند إلى موضوع الجريمة
28 الفرع الثالث: التعريفات التي تستند إلى فاعل الجريمة و وسيلة ارتكابها
29 المطلب الثاني: الخصوم في جرائم الحاسب الآلي
30 الفرع الأول: الفاعل والمشاركون معه في الجريمة
32 الفرع الثاني: المعتدى عليه أو المجني عليه في جرائم الحاسب الآلي
34 المبحث الثاني: خصائص الجريمة المعلوماتية وبعض الخصائص المشتركة لبعض الجرائم الأخرى
34 المطلب الأول: مميزات جرائم الحاسب الآلي
35 الفرع الأول: الخصائص المشتركة للجريمة الإلكترونية مع بعض الجرائم الأخرى
38 الفرع الثاني: الخصائص التي تنفرد بها الجريمة الإلكترونية عن الجرائم الأخرى
42 المطلب الثاني: سمات مرتكبي جرائم الحاسب الآلي
42 الفرع الأول: هواة ارتكاب جرائم الحاسب الآلي
44 الفرع الثاني: محترفو ارتكاب جرائم الحاسب الآلي
الفصل الأول
تصنيف جرائم الحاسب الآلي
50 المبحث الأول: تصنيف الجرائم تبعاً لنوع المعطيات ومحل الجريمة
50 المطلب الأول: الجرائم الماسة بقيمة معطيات الحاسب الآلي
51 المطلب الثاني: الجرائم الماسة بالمعطيات الشخصية أو البيانات المتصلة بالحياة الخاصة
52 المطلب الثالث: الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمه
54 المبحث الثاني: تصنيف الجرائم تبعاً لدور الحاسب الآلي في الجريمة
56 المبحث الثالث: تصنيف الجرائم تبعاً لمساسها بالأشخاص والأموال
56 المطلب الأول: طائفة الجرائم التي تستهدف الأشخاص
58 المطلب الثاني: طائفة جرائم الأموال ــ عدا السرقة ــ أو الملكية المتضمنة أنشطة الاختراق والإتلاف
58 المطلب الثالث: جرائم الاحتيال والسرقة
60 المطلب الرابع: جرائم التزوير
61 المطلب الخامس: جرائم المقامرة والجرائم الأخرى ضد الأخلاق والآداب وجرائم الحاسب الآلي ضد الحكومة
62 المبحث الرابع: تصنيف الجرائم (جرائم حاسوب وجرائم إنترنت)
66 المبحث الخامس: جرائم الإنترنت من منظور شرعي وقانوني
70 المبحث السادس: الأبعاد الفنية للأفعال الجنائية المرتكبة
70 المطلب الأول: الجرائم الجنسية والممارسات غير الأخلاقية
75 المطلب الثاني: جرائم الاختراقات
77 المطلب الثالث: الجرائم المالية
82 المطلب الرابع: المواقع المعادية
84 المطلب الخامس: جرائم القراصنة
86 المطلب السادس: جرائم اختراقات أخرى
الفصل الثاني
التعاون الدولي في مواجهة جرائم الإنترنت
95 المبحث الأول: التعاون القضائي
95 المطلب الأول : التعاون الأمني على المستوى الدولي
96 الفرع الأول: ضرورة التعاون الأمني الدولي
96 الفرع الثاني: جهود المنظمة الدولية للشرطة الجنائية (الإنتربول)
98 الفرع الثالث: تبادل المعاونة لمواجهة الكوارث والأزمات والمواقف الحرجة
98 الفرع الرابع: القيام ببعض العمليات الشرطية والأمنية المشتركة
98 المطلب الثاني : المساعدة القضائية الدولية
101 المبحث الثاني: تسليم المجرمين
102 المطلب الأول: ماهية نظام تسليم المجرمين ؟
102 الفرع الأول: مصادر نظام تسليم المجرمين
103 الفرع الثاني: أنواع نظم تسليم المجرمين
106 المطلب الثاني: شروط وإجراءات تسليم المجرمين
106 الفرع الأول: شروط التسليم
110 الفرع الثاني: إجراءات التسليم
113 المطلب الثالث: مظاهر التعاون الدولي في مجال تسليم المجرمين
 
:الكتب ذات العلاقة
 
 
تعريف بالدار | طريقة التعامل | رسالة | المعارض الدولية | احدث الاصدارات | تحميل القوائم | سلة المشتريات | اتصل بنا | الثقافة للمحاماة
جميع الحقوق محفوظة © 2014 دار الثقافة للنشر والتوزيع
آخر تحديث بتاريخ 20/10/2019