الرئيسية | خارطة الموقع | شروط الاستخدام | الآن في سلتك: (0) مواد |
التصنيفات الرئيسية
 
القانون
علم الاجتماع والخدمة الاجتماعية
الإعلام
التربية وعلم النفس
التربية الرياضية
العلوم الإدارية
الحاسوب
العلوم
اللغة والأدب
الجغرافيا
الثقافة العامة والتاريخ
 
تطبيق دار الثقافة
 
مجاناً حمّل على جوالك تطبيق دار الثقافة حيث يمكنك مشاهدة معلومات ومقدمة وفهرس أي كتاب مع إمكانية البحث والتسوق والشراء عبر التطبيق مباشرة .

حمّل الآن عبر :


حمّل الآن عبر :


القائمة البريدية
 
ادخل عنوان بريدك الالكتروني للانضمام إلى قائمتنا البريدية ليتم تزويدك بكل جديد.




صوّت
 
ما رأيك في موقعنا الالكتروني
ممتاز
جيد جداَ
جيد
ضعيف

القانون  الجنائي جرائم تقنية نظم المعلومات - دراسة مقارنة
 
اضافة الكتاب الى سلة المشتريات
  العدد:
حذف الكتاب:
   
   
 
 
انهاء التسوق
استمر بالتسوق
9789957165574 :ISBN
جرائم تقنية نظم المعلومات - دراسة مقارنة :الكتاب
د. اسامة احمد المناعسة , القاضي جلال محمد الزعبي :المولف
0.900 :الوزن
17×24 :الحجم
ابيض :الورق
408 :الصفحات
2017 :السنة
مجلد :النوع
$20 :السعر
 
:المقدمة

فكرة هذا المؤلف قديمة حديثة متجددة، فبعد أن قمنا منذ عام 2002 بإعداد الدراسات والبحوث العديدة والمتنوعة حول ظاهرة الجريمة المستحدثة، وانعكاسات ثورة تكنولوجيا المعلومات على النظرية العامة للجريمة، سواء من حيث التركيب والأركان والعناصر، أو من حيث التكييف القانوني، وأساسيات الملاحقة الجزائية، فقد تم تكليفنا من قبل وزارة العدل الأردنية في منتصف العام الماضي لدراسة مشروع الاتفاقية العربية لمكافحة جرائم تقنية نظم المعلومات الإلكترونية، وتقديم الآراء حولها إيجاباً أو سلباً إلى الوزارة، ثم فيما بعد إلى اللجنة المكلفة بإعداد المشروع في بيروت، وذلك كخطوة أولى تمهيداً لإقراره من الدول العربية، ومن ثم اعتبار هذه الاتفاقية بمثابة أعمدة قانونية ترتكز عليها القوانين الجزائية العربية، ثم تنطلق منها للانتقال مستقبلاً بالتشريعات الجزائية من قوالبها التقليدية العاجزة عن استيعاب الجريمة المستحدثة لاعتمادها على ماديات السلوك السلبي،إلى سن التشريعات الجديدة الكفيلة بفهم الجريمة المستحدثة، وتصور أركانها وطبيعتها وخصائصها، ضمن قوالب تجريمية واضحة وعقوبات رادعة تعالج ما يلي: أولاً: فهم السلوك المعنوي الذي تقوم عليه الجريمة المستحدثة المعتمدة على تقنية نظم المعلومات. ثانياً: ضخامة الآثار السلبية الناتجة عن السلوك الجرمي. ثالثاً: وجود بيئة جديدة ومستحدثة للجريمة والسلوك الجرمي مختلفة تماماً عن البيئة التقليدية للجريمة. رابعاً: العقوبة التقليدية وضآلة آثارها مقارنة مع ذلك كله. خامساً: ضعف قاعدة التكييف وقصورها عن استيعاب القوالب الجرمية المستحدثة. ومن هنا، فقد جاءت الفكرة لوضع أساسيات عامة، وأفكار تفصيلية لظاهرة الجريمة المستحدثة، تعنى بها من حيث مفهومها وطبيعتها وأركانها الخاصة والاستثنائية، بالإضافة إلى دراسة لازمة لبيئة الجريمة وأشكالها وصورها في الواقع العملي، مع بيان وافٍ للمفاهيم الجديدة اللصيقة بهذه الظاهرة، والتي منها المجرم المعلوماتي، والمجني عليه المعلوماتي، والبيئة المعلوماتية (بيئة الجريمة)، والسلوك الجرمي التقني، ثم بيان للصور والأشكال التي وجدت عليها الجريمة المستحدثة. على أن البحث هنا ارتكز على أصول انطلق منها وهي: أولاً: الإيمان بوجود ظاهرة جرمية مستحدثة رافقت التطورات الهائلة لتقنية نظم المعلومات وثورة الاتصالات العالمية وأدواتها. ثانياً: وجود بيئة جرمية جديدة بكافة تفاصيلها انعكست على محاور الجريمة التقليدية من حيث الفعل الجرمي أو مرتكبه أو المجني عليه. ثالثاً: عجز القوالب التجريمية التقليدية عن استيعاب القوالب السلوكية المستحدثة في ظل بيئة إلكترونية حديثة. رابعاً: تأخر المشرع الجزائي في البلدان العربية عن استيعاب الجريمة محل البحث، وإدراك طبيعتها المختلفة، وبالتالي قبول فكرة احتياجها لقالب تجريمي جديد، وعدم قدرة القوالب التجريمية التقليدية على استيعاب السلوك الجديد والعقاب عليه. فكانت محاور الدراسة لهذا كله على النحو التالي: المحور الأول: ونعالج فيه النظرية العامة للجريمة كمدخل تمهيدي لازم لإمكان الفهم الصحيح لاحقاً للجريمة المستحدثة، حيث نبين فيه الجوانب الفنية والتقنية لبيئة الجريمة من حيث بيان مفهوم الحاسب الآلي وآلياته ومكوناته وقدراته، ثم بيان مفصل للشبكة العالمية شبكة الاتصالات العالمية الإنترنت باعتبارها أداة الجريمة لاحقاً، وذلك من حيث المفهوم والآليات والأنواع والخصائص أيضاً، بالإضافة إلى الحديث بالقدر الكافي عن شبكات الاتصال وتكنولوجيا الاتصالات البعدية الداخلية منها والعالمية. ثم نتطرق إلى الجريمة المستحدثة ـــ جريمة تقنية نظم المعلومات ـــ من خلال الدخول عبر النظرية العامة للجريمة، وبيان مفهومها وأركانها وعناصرها وصورها، وطبيعة المسؤولية الجزائية وشروطها، ثم بيان مفهوم الجريمة المستحدثة، واجتهادات الفقه القانوني الحديث حولها، ومحاولاته لوضع مفهوم عام قادر على الإلمام بكافة عناصر هذه الجريمة، وعلى وجه يثبت فيه أركانها بصورة شاملة. على أن يتبع ذلك بيان للمصطلحات الحديثة التي أدخلتها ثورة تقنية المعلومات على نظرية الجريمة، ومنها هنا الحديث عن المجرم المعلوماتي، وصفاته ودوره في الجريمة وإظهارها إلى حيز الوجود، ثم المجني عليه المعلوماتي ودوره في الجريمة وسبل مكافحتها. أما المسؤولية الجزائية عن الجريمة فقد تمحور الحديث فيها حول قواعد التكييف ابتداءً، وذلك لأن الجريمة المستحدثة من شأنها إثارة مشاكل عديدة حول وجود النص التجريمي من عدمه، وحول مدى استيعاب السلوك المستحدثة فيه، أي بلغة أخرى أصول شمول النص التقليدي للقوالب الجرمية المستحدثة من عدمه، وتطلعات التعديل التشريع، ومدى استجابة المشرع الجزائي لذلك. ثم بيان كافٍ لأسس المساهمة الجرمية في الجريمة المستحدثة من حيث الشريك والمتدخل والمحرض ودور كل منهم في إبراز الجريمة إلى حيز الواقع ومدى العقوبة اللازمة وكفاية القواعد العامة في المسؤولية الجزائية هنا. وبعد أن نكون قد بينا كافة خصائص وميزات الجريمة نشرع في بيان صورها وإمكانيات التجريم في كل منها. المحور الثاني: ويتحدث عن جرائم التقنية ذات الصبغة المالية، ذلك لأن أكثر أنواع جرائم تقنية نظم المعلومات، وأعظمها أثراً، هي تلك المتعلقة بصورة مباشرة أو غير مباشرة بالأصول المالية، سواء تلك الخاصة بالأفراد، أو بالمؤسسات الاقتصادية العامة منها والخاصة. لهذا فكان الحديث عن النقد الإلكتروني، وكيف أصبح يأخذ مكان النقد التقليدي، ثم آليات التعامل به، وما يستغرق ذلك من صنوف إجرامية ومسؤوليات وآثار. أما الجريمة التقنية المتعلقة بالأموال والتي تم بحثها بشكل مفصل وكامل فهي على وجه الخصوص ما يلي: -جريمة إساءة الائتمان التقنية. -جريمة الإتلاف التقنية. -جريمة السرقة التقنية. -جريمة التزوير المعلوماتي التقنية. -جريمة غسيل الأموال التقنية. -جرائم الاعتداء على برامج الحاسب الآلي. -جرائم بطاقات الائتمان. ونبحث في كل منها مفهوم الجريمة، باعتبارها جريمة مستحدثة، مع إبراز اجتهادات الفقه القانوني حول ذلك، وحججه وأسانيده، وإظهار لرأينا في ذلك، ثم نبحث في أركان كل جريمة على حدة، مع تسليط الضوء أكثر فأكثر على الركن المادي منها، باعتباره الركن الرئيس الذي يطاله التعديل والتطوير في ظل ثورة تكنولوجيا المعلومات. ثم نبين الأركان الأخرى للجريمة العام منها والخاص، مع بيان لمدى كفاية النص التقليدي لشمول هذه القوالب الجرمية الجديدة من عدمه، وإمكان سن التشريعات الجديدة المتطورة، التي تضمن التجريم، ووضع العقوبة الجزائية الرادعة بحق الفاعلين. المحور الثالث: وعلى ذات النهج السابق جاء هذا المحور ليعالج قسماً آخر من الجريمة التقنية المستحدثة، وهي جرائم تقنية الاتصالات وفيها نعالج: -جرائم الاعتداء على الحياة الخاصة للأفراد. -جرائم الإنترنت المتعلقة بالقاصرين. -جرائم نظم الاتصالات. -جرائم التجسس الإلكتروني. -جرائم الإرهاب الإلكتروني. -جرائم القذف الإلكتروني. على أن يتبع ذلك كله وفي المستقبل القريب بإذن الله وضع التصور الكامل لأصول المحاكمات الجزائية في جرائم تقنية نظم المعلومات، بالإضافة إلى أسس تقديم الدليل الجزائي واستخلاصه وقبوله. وبعد، فإن الحديث في جرائم تقنية نظم المعلومات لا ينقطع، فمع كل تأخر في سن التشريعات الجديدة اللازمة لمواجهة هذه الجريمة ومكافحتها، تزداد خطورة الظاهرة، وتتسع الآثار السلبية لثورة تقنية نظم المعلومات، ويزداد الجناة إجراماً، فيما تتعاظم خسائر المجني عليهم، أفراداً أو مؤسسات، الأمر الذي يدفع بمزيد من الجهد لمكافحة هذه الظاهرة وملاحقة الجناة فيها. وأخيراً، لا تزال الجريمة المستحدثة ـــ للأسف ـــ رهين النظرة الجزائية التقليدية لمشرعنا الجزائي العربي، ولا يزال رغم البحوث والدراسات والمؤتمرات ينظر إليها على أنها جزء من التشريع التقليدي وهو سبب مباشر لتأخر تشريعاتنا الجزائية عن مثيلاتها في القانون الجزائي الأجنبي. أما وضع التشريع الجزائي الأردني تخصيصاً فليس ببعيد عن التشريعات الجزائية العربية فهو يقع على مسافة واحدة من الجريمة المستحدثة وتقل إن لم نقل تندر تلك النصوص الجزائية التي نلمس فيها بعداً جديداً ذا أثر في الجريمة التقليدية ولكنه يبقى أثراً متواضعاً نظراً لما شهدته وتشهده القوانين الجزائية المقارنة من تطور هائل وضخم لجهة إثبات الجريمة المستحدثة وإبرازها بنصوص خاصة لا بل بقوانين خاصة راعت خصائصها وأسلوبها وتقنياتها الجديدة وأوجدت لها قوالب تجريمية ملائمة وعقوبات رادعة. أما محاولات التشريع الجزائي الأردني فلم تتجاوز الإشارة في بعض النصوص إلى الجريمة التقنية ومن ذلك: 1. إطالة اللسان على مقام صاحب الجلالة المقترف بوسائل إلكترونية المادة (195) من قانون العقوبات العام رقم 16 لسنة 1960 وتعديلاته. 2. انتهاك وسائل الاتصالات بسلوكيات غير مشروعة معتمدة على تقنية نظم الاتصالات العاملة وكما هو منصوص عليه في قانون الاتصالات الأردني كالمواد (74) وما بعدها. أما نحن فلا نكتفي بذلك، إذ لا بد من أن يتوقف المشرع الجزائي الأردني وكذا مثيله العربي عن معاملة الجريمة التقنية على أنها صورة من صور الجريمة التقليدية، وأن ينهض بمسؤولياته الجسيمة نحو سن التشريعات الجزائية الملائمة لطبيعة الجريمة المستحدثة وصورها وخصائص العقاب عليها بنصوص وقوانين تراعي الحال وهو هدف ومساهمة بسيطة منا بهذا المؤلف الذي يعالج ذلك كله. وبعد، فمهما قلنا يبقى هناك ما يقال، ويبقى مقالنا كغيره قول بشر لا يخلو من الغلط والزلل والنسيان، فإن كان فيه فهو منا ونأسف له، فإن الإنسان لا يسلم من الخطأ إلا أن يعصمه الله تعالى بتوفيقه، ونحن نرجو ذلك ونسعى إليه، وإن كان فيه من فائدة للباحث والقارئ مهما قلّت أو عظمت فمن الله وحده.

 
:الفهرس
الصفحةالموضوع
152 المبحث الثالث: وجهة نظر التشريعات من السرقة التقنية
155 المبحث الرابع: جريمة سرقة وقت الآلة
161 الفصل الرابع: جريمة التزوير المعلوماتي التقني
162 المبحث الأول: مفهوم التزوير وبيان محله
165 المبحث الثاني: الركن المادي في الجريمة
167 المبحث الثالث: الركن المعنوي في الجريمة
168 المبحث الرابع: واقع التشريع الجزائي الأردني والمقارن
172 الفصل الخامس: جرائم غسيل الأموال التقنية
176 المبحث الأول: مفهوم جرائم غسيل الأموال وأهدافها
180 المبحث الثاني: وجود المال غير المشروع كشرط أساسي لوقوع الجريمة
183 المبحث الثالث: الركن المادي في جرائم غسيل الأموال التقنية
187 المبحث الرابع: الركن المعنوي
189 الفصل السادس: الحماية الجزائية لبرامج الحاسب الآلي
190 المبحث الأول: إمكانية الحماية الجزائية لبرامج الحاسب الآلي
190 المطلب الأول: الحماية بموجب قانون براءات الاختراع
193 المطلب الثاني: الحماية بموجب قانون خاص
196 المطلب الثالث: الحماية بموجب الاتفاقيات والمواثيق الدولية
197 المطلب الرابع: الحماية بموجب قانون حق المؤلف
201 المبحث الثاني: صور وأشكال الاعتداءات
201 المطلب الأول: جريمة التقليد
204 المطلب الثاني: جريمة إدخال برامج محمية منشورة بالخارج
205 المطلب الثالث: جريمة التعامل بالبرامج المقلدة
206 المطلب الرابع: التعدي على نظم المعلومات التقنية
208 الفصل السابع: جرائم البطاقات المالية
209 المبحث الأول: الطبيعة القانونية للبطاقات المالية
212 المبحث الثاني: إساءة استخدام البطاقات المالية
212 المطلب الأول: استخدام البطاقة أو السحب عليها على الرغم من عدم وجـــود رصيد أو عدم كفايته
218 المطلب الثاني: استعمال البطاقة بعد إلغائها أو انتهاء مدة صلاحيتها
221 المطلب الثالث: إساءة استخدام البطاقة من قبل الغير
الباب الثاني
جرائم تقنية الاتصالات المعلوماتية
236 الفصل الأول: جرائم الاعتداء على الحياة الخاصة للأفراد
239 المبحث الأول: ماهية الحق بالحياة الخاصة
240 المطلب الأول: جهود الفقه في بيان مفهوم حق الحياة الخاصة
242 المطلب الثاني: مفهوم السر الخاص
المبحث الثاني: الركن المادي وأشكال وصور السلوكات المشكلة للمسؤولية
244 الجزائية
244 المطلب الأول: الاطلاع المجرد
249 المطلب الثاني: الاطلاع المقترن بقصد آخر
260 الفصل الثاني: جرائم الإنترنت المتعلقة بالقاصرين
262 المبحث الأول: صور الاعتداءات
262 المطلب الأول: تحريض القاصرين على الأعمال الجنسية
263 المطلب الثاني: إنتاج صور فاضحة للقاصرين
263 المطلب الثالث: استغلال الأطفال القاصرين جنسياً
265 المطلب الرابع: أعمال الدعارة والترويج لها
266 المبحث الثاني: الجهود الدولية لمكافحة الظاهرة
276 الفصل الثالث: جرائم نظم الاتصالات
277 المبحث الأول: جريمة اختراق نظم الاتصالات بطريقة غير مشروعة
281 المبحث الثاني: جريمة عدم الخروج من النظام حال كون الدخول صدفة
283 المبحث الثالث: جريمة الحيلولة بين صاحب النظام الإلكتروني ونظامه
288 المبحث الرابع: جريمة اعتراض الرسائل المنقولة عبر شبكة الإنترنت
292 المبحث الخامس: إساءة استخدام وسائل الاتصالات
296 المبحث السادس: إساءة استخدام المواقع الإلكترونية
299 الفصل الرابع: جريمة التجسس الإلكتروني
302 المبحث الأول: مفهوم السر بشكل عام
302 المطلب الأول: أسرار ووثائق الدولة
304 المطلب الثاني: أسرار ووثائق القطاع الخاص
306 المبحث الثاني: الركن المادي للجريمة
316 المبحث الثالث: الركن المعنوي (القصد الخاص)
317 الفصل الخامس: جريمة الإرهاب الإلكتروني
319 المبحث الأول: مفهوم الإرهاب والإرهاب الإلكتروني
319 المطلب الأول: الإرهاب بشكل عام
321 المطلب الثاني: الإرهاب الإلكتروني
323 المبحث الثاني: الركن المادي في جرائم الإرهاب الإلكتروني
328 المبحث الثالث: الركن المعنوي في جرائم الإرهاب الإلكتروني
329 الفصل السادس: جرائم القذف الإلكتروني
330 المبحث الأول: التعريف بجرائم القذف الإلكتروني
333 المبحث الثاني: الركن المادي لجرائم القذف الإلكتروني
333 المطلب الأول: العلانية
334 المطلب الثاني: صور وأشكال السلوك الجرمي
341 الملاحق
399 الخاتمة
403 المراجع
الصفحةالموضوع
15 المقدمة
الباب التمهيدي
النظرية العامة للجريمة
26 الفصل الأول: الجوانب الفنية والتقنية لبيئة الجريمة
27 المبحث الأول: الجوانب الفنية والتقنية للحاسب الآلي
27 المطلب الأول: مفهوم الحاسب الآلي
29 المطلب الثاني: مكونات الحاسب الآلي
29 الفرع الأول: القسم المادي
30 الفرع الثاني: القسم المعنوي
32 المطلب الثالث: خصائص الحاسب الآلي وتطبيقاته
35 المبحث الثاني: الجوانب الفنية والتقنية للإنترنت
35 المطلب الأول: الإنترنت لمحة تاريخية
37 المطلب الثاني: رأس الإنترنت ومستقبلها
38 المطلب الثالث: شبكات الاتصال المعلوماتي
40 الفصل الثاني: جرائم تقنية نظم المعلومات
41 المبحث الأول: الجريمة التقليدية
41 المطلب الأول: مفهوم الجريمة
41 الفرع الأول: المفهوم الاجتماعي للجريمة
42 الفرع الثاني: المفهوم القانوني للجريمة
43 المطلب الثاني: أركان الجريمة
44 الفرع الأول: الركن القانوني (الشرعي)
53 الفرع الثاني: الركن المادي
60 الفرع الثالث: الركن المعنوي (القصد الجرمي)
66 المبحث الثاني: الجريمة المستحدثة
66 المطلب الأول: أزمة المصطلح
69 المطلب الثاني: المفاهيم المختلفة لجرائم التقنية
74 المطلب الثالث: أطراف الجريمة
75 الفرع الأول: الفاعل في جرائم التقنية
81 الفرع الثاني: المجني عليه في جرائم التقنية
83 المطلب الرابع: المسؤولية الجزائية في جرائم التقنية
88 المبحث الثالث: طبيعة جرائم التقنية وخصائصها وتصنيفاتها
88 المطلب الأول: طبيعة جرائم التقنية
89 الفرع الأول: جرائم التقنية جرائم أموال
90 الفرع الثاني: جرائم التقنية جرائم أشخاص
الفرع الثالث: جرائم التقنية جرائم أمن دولة وجرائم مخلة بالثقـــــة العامــــة
91 والآداب العامة
92 الفرع الرابع: جرائم التقنية جرائم اقتصادية
95 المطلب الثاني: خصائص جرائم التقنية
95 الفرع الأول: جرائم عابرة للدول
96 الفرع الثاني: جرائم صعبة الإثبات
96 الفرع الثالث: جرائم مغرية للمجرمين
97 الفرع الرابع: جرائم سهلة الارتكاب
97 المطلب الثالث: تصنيفات جرائم التقنية
الباب الأول
جرائم التقنية ذات الصبغة المالية
106 الفصل الأول: جريمة إساءة الائتمان التقنية
108 المبحث الأول: الركن المادي في الجريمة التقليدية
111 المبحث الثاني: الركن المادي في الجريمة المستحدثة
111 المطلب الأول: إمكانية تصور إساءة الائتمان الإلكتروني ضمن عقود الائتمان الواردة حصراً بالنص التقليدي
112 المطلب الثاني: سلوك الجاني
116 المبحث الثالث: الركن المعنوي
118 الفصل الثاني: جريمة الإتلاف التقني
120 المبحث الأول: الركن المادي
120 المطلب الأول: محاور الركن المادي
120 الفرع الأول: فعل الإتلاف
121 الفرع الثاني: وقوع الضرر
122 المطلب الثاني: القصد الجنائي
124 المطلب الثالث: صور تحقق الركن المادي
125 المطلب الرابع: المحل في جرائم الإتلاف التقني
129 المطلب الخامس: الضرر في جرائم الإتلاف التقني
133 المبحث الثاني: الركن المعنوي
134 المبحث الثالث: موقف التشريعات الجزائية من الجريمة
135 المطلب الأول: التشريع الفرنسي
136 المطلب الثاني: التشريع الكندي
136 المطلب الثالث: التشريع المصري
138 الفصل الثالث: جرائم السرقة التقنية
141 المبحث الأول: الركن المادي في السرقة التقليدية
141 المطلب الأول: المفهوم التقليدي لفعل الأخذ
143 المطلب الثاني: المفهوم التقليدي لمحل جريمة السرقة (المال المادي)
146 المطلب الثالث: وجهة نظر الفقه من السرقة التقنية
148 المبحث الثاني: السرقة التقنية
148 المطلب الأول: السلوك الجرمي
149 المطلب الثاني: موضوع السرقة التقنية
150 المطلب الثالث: صور السرقة التقنية
 
:الكتب ذات العلاقة
 
:كتب المؤلف
 
تعريف بالدار | طريقة التعامل | رسالة | المعارض الدولية | احدث الاصدارات | تحميل القوائم | سلة المشتريات | اتصل بنا | الثقافة للمحاماة
جميع الحقوق محفوظة © 2014 دار الثقافة للنشر والتوزيع
آخر تحديث بتاريخ 01/01/2018