الصفحة | الموضوع |
13
|
تـمـهيد
|
15
|
تقـديـم
|
17
|
مقدمة
|
|
الفصل التمهيدي
|
|
ما هي جرائم الحاسب الآلي ؟
|
24
|
المبحث الأول: المقصود بجرائم الحاسب الآلي (الجرائم المعلوماتية)
|
24
|
المطلب الأول: تعريف جرائم الحاسب الآلي
|
24
|
الفرع الأول: التعريفات المختلفة لجرائم الحاسب الآلي
|
27
|
الفرع الثاني: التعريفات التي تستند إلى موضوع الجريمة
|
28
|
الفرع الثالث: التعريفات التي تستند إلى فاعل الجريمة و وسيلة ارتكابها
|
29
|
المطلب الثاني: الخصوم في جرائم الحاسب الآلي
|
30
|
الفرع الأول: الفاعل والمشاركون معه في الجريمة
|
32
|
الفرع الثاني: المعتدى عليه أو المجني عليه في جرائم الحاسب الآلي
|
34
|
المبحث الثاني: خصائص الجريمة المعلوماتية وبعض الخصائص المشتركة لبعض الجرائم الأخرى
|
34
|
المطلب الأول: مميزات جرائم الحاسب الآلي
|
35
|
الفرع الأول: الخصائص المشتركة للجريمة الإلكترونية مع بعض الجرائم الأخرى
|
38
|
الفرع الثاني: الخصائص التي تنفرد بها الجريمة الإلكترونية عن الجرائم الأخرى
|
42
|
المطلب الثاني: سمات مرتكبي جرائم الحاسب الآلي
|
42
|
الفرع الأول: هواة ارتكاب جرائم الحاسب الآلي
|
44
|
الفرع الثاني: محترفو ارتكاب جرائم الحاسب الآلي
|
|
الفصل الأول
|
|
تصنيف جرائم الحاسب الآلي
|
50
|
المبحث الأول: تصنيف الجرائم تبعاً لنوع المعطيات ومحل الجريمة
|
50
|
المطلب الأول: الجرائم الماسة بقيمة معطيات الحاسب الآلي
|
51
|
المطلب الثاني: الجرائم الماسة بالمعطيات الشخصية أو البيانات المتصلة بالحياة الخاصة
|
52
|
المطلب الثالث: الجرائم الماسة بحقوق الملكية الفكرية لبرامج الحاسوب ونظمه
|
54
|
المبحث الثاني: تصنيف الجرائم تبعاً لدور الحاسب الآلي في الجريمة
|
56
|
المبحث الثالث: تصنيف الجرائم تبعاً لمساسها بالأشخاص والأموال
|
56
|
المطلب الأول: طائفة الجرائم التي تستهدف الأشخاص
|
58
|
المطلب الثاني: طائفة جرائم الأموال ــ عدا السرقة ــ أو الملكية المتضمنة أنشطة الاختراق والإتلاف
|
58
|
المطلب الثالث: جرائم الاحتيال والسرقة
|
60
|
المطلب الرابع: جرائم التزوير
|
61
|
المطلب الخامس: جرائم المقامرة والجرائم الأخرى ضد الأخلاق والآداب وجرائم الحاسب الآلي ضد الحكومة
|
62
|
المبحث الرابع: تصنيف الجرائم (جرائم حاسوب وجرائم إنترنت)
|
66
|
المبحث الخامس: جرائم الإنترنت من منظور شرعي وقانوني
|
70
|
المبحث السادس: الأبعاد الفنية للأفعال الجنائية المرتكبة
|
70
|
المطلب الأول: الجرائم الجنسية والممارسات غير الأخلاقية
|
75
|
المطلب الثاني: جرائم الاختراقات
|
77
|
المطلب الثالث: الجرائم المالية
|
82
|
المطلب الرابع: المواقع المعادية
|
84
|
المطلب الخامس: جرائم القراصنة
|
86
|
المطلب السادس: جرائم اختراقات أخرى
|
|
الفصل الثاني
|
|
التعاون الدولي في مواجهة جرائم الإنترنت
|
95
|
المبحث الأول: التعاون القضائي
|
95
|
المطلب الأول : التعاون الأمني على المستوى الدولي
|
96
|
الفرع الأول: ضرورة التعاون الأمني الدولي
|
96
|
الفرع الثاني: جهود المنظمة الدولية للشرطة الجنائية (الإنتربول)
|
98
|
الفرع الثالث: تبادل المعاونة لمواجهة الكوارث والأزمات والمواقف الحرجة
|
98
|
الفرع الرابع: القيام ببعض العمليات الشرطية والأمنية المشتركة
|
98
|
المطلب الثاني : المساعدة القضائية الدولية
|
101
|
المبحث الثاني: تسليم المجرمين
|
102
|
المطلب الأول: ماهية نظام تسليم المجرمين ؟
|
102
|
الفرع الأول: مصادر نظام تسليم المجرمين
|
103
|
الفرع الثاني: أنواع نظم تسليم المجرمين
|
106
|
المطلب الثاني: شروط وإجراءات تسليم المجرمين
|
106
|
الفرع الأول: شروط التسليم
|
110
|
الفرع الثاني: إجراءات التسليم
|
113
|
المطلب الثالث: مظاهر التعاون الدولي في مجال تسليم المجرمين
|
115
|
المبحث الثالث: التعاون الدولي في مجال التدريب على مواجهة الجرائم المتعلقة بالإنترنت
|
116
|
المطلب الأول: أهمية تأهيل القائمين على أجهزة مكافحة الجرائم المتعلقة بشبكة الإنترنت
|
118
|
المطلب الثاني: مظاهر التعاون الدولي في مجال تدريب رجال العدالة الجزائية
|
119
|
المطلب الثالث: تجربة الولايات المتحدة الأمريكية في مجال مكافحة الجرائم المعلوماتية
|
|
الفصل الثالث
|
|
التحديات التي تواجه التعاون الدولي في مجال مكافحة الجرائم المتعلقة بالإنترنت
|
124
|
المبحث الأول: التحديات التي تواجه التعاون الدولي
|
124
|
المطلب الأول: عدم وجود نموذج موحد للنشاط الإجرامي
|
125
|
المطلب الثاني: تنوع واختلاف النظم القانونية والإجرائية
|
125
|
المطلب الثالث: عدم وجود قنوات اتصال
|
126
|
المطلب الرابع: مشكلة الاختصاص في الجرائم المتعلقة بالإنترنت
|
126
|
المطلب الخامس: التجريم المزدوج
|
127
|
المطلب السادس: التحريات الخاصة بالمساعدات القضائية الدولية
|
127
|
المطلب السابع: التحديات الخاصة بالتعاون الدولي في مجال التدريب
|
129
|
المبحث الثاني: طرق القضاء على التحديات التي تواجه التعاون الدولي
|
|
الفصل الرابع
|
|
الجرائم الماسة بالسمعة والشرف عبر الإنترنت
|
136
|
المبحث الأول: جريمة القذف
|
136
|
المطلب الأول: تعريف القذف لغة واصطلاحاً
|
137
|
المطلب الثاني: أركان جريمة القذف
|
139
|
المطلب الثالث: عقوبة جريمة القذف
|
140
|
المبحث الثاني: جريمة السب
|
140
|
المطلب الأول: تعريف السب لغة واصطلاحاً
|
141
|
المطلب الثاني: أركان جريمة السب
|
143
|
المطلب الثالث: عقوبة جريمة السب
|
144
|
المبحث الثالث: جريمة التشهير
|
144
|
المطلب الأول: تعريف جريمة التشهير لغة واصطلاحاً
|
144
|
المطلب الثاني: أركان جريمة التشهير
|
146
|
المطلب الثالث: عقوبة جريمة التشهير
|
|
الفصل الخامس
|
|
مظاهر الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية
|
153
|
المبحث الأول: الجرائم المعلوماتية ضد النفس والأموال
|
153
|
المطلب الأول: الجرائم المعلوماتية ضد النفس
|
154
|
المطلب الثاني: الجرائم المعلوماتية ضد الأموال
|
157
|
المبحث الثاني: الجرائم المعلوماتية ضد الحكومة وغيرها
|
157
|
المطلب الأول: الجرائم المعلوماتية ضد الحكومة
|
158
|
المطلب الثاني: الجرائم الإلكترونية الأخرى
|
158
|
الفرع الأول: جرائم أسماء نطاقات الإنترنت
|
159
|
الفرع الثاني: جرائم مزادات الإنترنت
|
161
|
الفرع الثالث: جرائم مزودي الخدمات
|
|
الفصل السادس
|
|
أسباب وكيفية سد الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية
|
166
|
المبحث الأول: مظاهر الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية
|
172
|
المبحث الثاني: أسباب سد الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية
|
172
|
المطلب الأول: سهولة إخفاء الجريمة
|
173
|
المطلب الثاني: نقص ميزة وخبرة الشرطة وجهات الإدعاء والقضاء
|
173
|
المطلب الثالث: صعوبة الوصول إلى مرتكبي أغلب الجرائم المعلوماتية
|
173
|
المطلب الرابع: صعوبة الإثبات
|
175
|
المطلب الخامس: إحجام الجهات والأشخاص المجني عليهم عن الإبلاغ عن الجرائم المعلوماتية
|
175
|
المطلب السادس: صعوبات شديدة في ضبط وتوصيف جرائم المعلوماتية
|
175
|
المطلب السابع: تصادم التفتيش عن الأدلة في الجرائم المعلوماتية مع الحق في الخصوصية المعلوماتية
|
176
|
المطلب الثامن: فكرة الاختصاص والطبيعة الدولية للجرائم المعلوماتية
|
177
|
المبحث الثالث: وسائل سد الفراغ التشريعي في مجال مكافحة الجرائم المعلوماتية
|
|
الملاحق
|
183
|
الملحق الأول: الاتفاقية الأوروبية لمكافحة جرائم الحاسوب والإنترنت (بودبست 22 نوفمبر 2001)
|
192
|
الملحق الثاني: مقررات وتوصيات المؤتمر الخامس عشر للجمعية الدولية لقانون العقوبات بشأن جرائم الكمبيوتر (4 ــ 9 تشرين أول 1994 ــ البرازيل/ ريو دي جانيرو)
|
196
|
الملحق الثالث: مؤتمر التشريعات الإلكترونية بين الواقع والمأمول من 9 إلى 11 يونيو بمركز المؤتمرات بمجلس الأمة الكويتي
|
209
|
الـخاتمـة
|
213
|
المـراجــع
|