جرائم الذم والقدح والتحقير المرتكبة عبر الوسائط الالكترونية

ISBN 9789957166281
الوزن 1.200
الحجم 17×24
الورق ابيض
الصفحات 624
السنة 2019
النوع مجلد

الجريمة ظاهرة تاريخية، ترتبط بالوجود الإنساني وتواكب تقدم الإنسان وارتقاءه في كل أطواره الحضارية. ومع دخول العقد السادس من القرن الماضي، القرن العشرين، ظهر في عالم الجريمة نوع جديد من الجرائم، يُرتكب عبر الوسائط الإلكترونية، مواكباً لنشوء نظم الحواسيب وتطورها ونشوء شبكاتها العالمية وثورة التكنولوجيا المعلوماتية؛ وقد أكدت الدراسات القانونية الحديثة أن الجرائم الإلكترونية تنطوي على مخاطر جمّة، سياسية واقتصادية واجتماعية، وتلحق بالمؤسسات والأفراد خسائر باهظة، باعتبارها تستهدف الاعتداء على المعطيات بدلالتها التقنية الواسعة، وتطول المعلومات الحيوية، وبرمجيّات التشغيل الحديثة، والبيانات الرقمية، وسلامة النفوس، ورؤوس الأموال، والحياة الخاصة للأفراد، والجريمة الأخيرة هي موضوع هذا المؤلَّف. وكما يُطوّر الناس علاقات إنتاجهم ووسائله، يطور المجرمون علاقات جرائمهم ووسائلها، ويحاكون المفاهيم الحضارية السائدة في مجتمعاتهم، كونهم جزءاً أصيلاً منها يتعيّش على الجريمة، بصفتها مورداً اقتصادياً ومنهج حياة. ويستعين المجرمون بالوسائل الإلكترونية في ارتكاب جرائمهم؛ لما تتسم به تلك الوسائل من دقة بالغة في الوصول إلى النتائج الجرمّية المرجوة، ولأنها لا تخلف آثاراً خارجية ظاهرة؛ فهي تنصبّ على البيانات والمعلومات المخزنة في نظم المعلومات والبرامج، مما ينفي وجود أي أثر مادي يمكن الاستعانة به في إثباتها، إلا بفحص الدليل الرقمي، الذي يمكن إخفاؤه أو تشويهه أيضاً. وبذلك، ففي الجرائم المعلوماتية ينتفي العنف وسفك الدماء، ولا وجود لآثار اقتحام أو كسر أو سرقة للأموال المادية، وإنما تنحصر آثارها في عالم غير مرئي، يتم فيه نقل المعلومات بواسطة النبضات الإلكترونية أو الذبذبات، أو نسخ أرقامٍ ودلالات أو تغييرها أو محوها من السجلات. وتُرتكب هذه الجرائم في الخفاء، وعادة ما تتم عن بعد، فلا يظهر الفاعل على مسرح الجريمة، وتتباعد المسافات بين المجرم والضحية، وهذه المسافات لا تقف عند حدود الدولة، بل تمتد إلى النطاق العالمي، إلى دول أخرى، مما يضاعف صعوبة كشفها وإثباتها وملاحقتها قضائياً.

الصفحةالموضوع
17 تقديم المؤلِّف
21 مــــــــقـــــــــدمــــة
35 تــــمـــــهــــيـــــــــــد
الفصل الأول
جرائم الذم والقدح والتحقير وتكييفها القانوني من المنظور الكلاسيكي
63 توطئة
67 المبحث الأول: جريمة الذم وأركانها
68 المطلب الأول: الركن المادي (النشاط الجرمي)
74 المطلب الثاني: ركن العلنية (وقوع الفعل علنية)
75 المطلب الثالث: الركن المعنوي (القصد الجرمي)
79 المبحث الثاني: جريمة القدح وأركانها
79 المطلب الأول: الركن المادي (النشاط الجرمي)
81 المطلب الثاني: ركن العلنية (وقوع الفعل علنية)
82 المطلب الثالث: الركن المعنوي (القصد الجرمي)
84 المبحث الثالث: جريمة التحقير وأركانها
85 المطلب الأول: الركن المادي (النشاط الجرمي)
87 المطلب الثاني: الركن المعنوي (القصد الجرمي)
88 المبحث الرابع: عقوبة الذم والقدح والتحقير كما نص عليها المشرع الجزائي الأردني
92 المبحث الخامس: الحالات التي يكون فيها فعلا الذم والقدح غير معاقب عليهما
97 المبحث السادس: موقف المشرع الأردني من جرائم الذم والقدح والتحقير
97 المطلب الأول: علة تجريم أفعال الذم والقدح والتحقير
99 المطلب الثاني: وقف تحريك دعوى الذم والقدح والتحقير
101 المطلب الثالث: تحديد الشخص المقصود بالذم أو القدح أو التحقير
104 المطلب الرابع: التمييز القانوني بين جرائم الذم والقدح والتحقير
109 المطلب الخامس: فضّ الأحكام الملتبسة بين جرائم الذم والقدح والتحقير
الفصل الثاني
جرائم العالم الافتراضي ومدى تحقق جرائم الذم والقدح والتحقير
عبر الوسائط الإلكترونية
119 توطئة
123 المبحث الأول: تصنيف الجرائم الإلكترونية وبيان أنواعها
124 المطلب الأول: تصنيف الجرائم الإلكترونية
132 المطلب الثاني: أنواع الجرائم الإلكترونية وصورها
134 الفرع الأول: الجرائم التي تكون الأجهزة والمعطيات أهدافاً لها
149 الفرع الثاني: الجرائم التي تستخدم فيها الأجهزة والمعطيات بصفتها أدوات للجريمة
181 الفرع الثالث: الجرائم الإلكترونية المختلطة
184 المبحث الثاني: الطبيعة الخاصة بالجرائم الإلكترونية وبالمجرم الإلكتروني
184 المطلب الأول: الطبيعة الخاصة بالجرائم الإلكترونية
188 المطلب الثاني: المجرم الإلكتروني
188 الفرع الأول: التمييز بين الجرائم الإلكترونية المستحدثة وبين الجرائم التقليدية
191 الفرع الثاني: تفسير السلوك الإجرامي في الفضاء الإلكتروني
199 الفرع الثالث: سمات المجرم الإلكتروني
203 المبحث الثالث: أساليب ارتكاب جرائم الذم والقدح والتحقير عبر الوسائط الإلكترونية ومدى تحقق علنية الجريمة
203 المطلب الأول: أساليب ارتكاب جرائم الذم والقدح والتحقير عبر الوسائط الإلكترونية
204 الفرع الأول: شبكة الويب العالمية والمواقع الإلكترونية
213 الفرع الثاني: المايكروييف والبلوتوث
216 المطلب الثاني: مدى تحقق علنية الجريمة
217 الفرع الأول: علنية الأعمال والحركات
218 الفرع الثاني: علنية الكلام والصراخ
218 الفرع الثالث: علنية الكتابة
221 الفرع الرابع: انتفاء العلنية في جريمة التحقير عبر شبكتي الإنترنت والهواتف النقالة
الفصل الثالث
أدلة إثبات الجرائم الإلكترونية وتقديرها في إطار نظرية الإثبات الجنائي
225 توطئة
228 المبحث الأول: أثر الطبيعة الخاصة بالجرائم الإلكترونية على إمكانية إثباتها
234 المبحث الثاني: دور التفتيش في الوصول إلى الأدلة المادية اللازمة للإثبات الجنائي في الجرائم الإلكترونية
237 المطلب الأول: مفهوم الدليل الرقمي والتفتيش في الجرائم الإلكترونية
240 المطلب الثاني: التفتيش والتوقع المعقول للخصوصية في التعديل الرابع للدستور الأمريكي
243 المطلب الثالث: مدى قابلية مكونات الحاسوب وشبكاته للتفتيش
248 المبحث الثالث: التفتيش الرقمي للكيانات المادية والمعنوية في جرائم الذم والقدح والتحقير الإلكترونية
249 المطلب الأول: كيفية الحصول على الدليل الرقمي من الأجهزة والنظم والشبكات
254 المطلب الثاني: التفتيش في مراسلات البريد الإلكتروني وتعقّب المُرسِل
255 الفرع الأول: الأصول القانونية المتبعة في تفتيش البريد الإلكتروني
257 الفرع الثاني: تعقب الأجهزة الأمنية لمرسل رسائل البريد الإلكتروني
260 الفرع الثالث: تعقب الأفراد لمرسل رسائل البريد الإلكتروني
264 المطلب الثالث: التفتيش الرقمي في أجهزة الهواتف النقالة وتعقب الاتصالات
264 الفرع الأول: تفتيش أجهزة الهواتف النقالة بحثاً عن الدليل الرقمي
265 الفرع الثاني: تعقب أجهزة الهواتف النقالة والتغلب على التعقب
269 المطلب الرابع: إجبار المتهم والشاهد على تقديم الدليل الرقمي
271 المبحث الرابع: دور الأدلة القولية والخبرة في الإثبات الجنائي في الجرائم الإلكترونية
272 المطلب الأول: الاعتراف في جرائم الذم والقدح والتحقير عبر الإنترنت
274 المطلب الثاني: الشهادة في جرائم الذم والقدح والتحقير عبر الإنترنت
278 المطلب الثالث: دور الخبرة الفنية في الإثبات الجنائي في الجرائم الإلكترونية
282 المبحث الخامس: دور القرائن والدلائل في الإثبات الجنائي في الجرائم الإلكترونية
285 المبحث السادس: اختصاص قسم الإسناد الفني في إدارة البحث الجنائي في الأردن بالكشف عن الجرائم الإلكترونية
286 المطلب الأول: واجبات قسم جرائم تكنولوجيا المعلومات والإسناد الفني
287 المطلب الثاني: الصعوبات التي تواجه قسم الإسناد الفني ونصائح توعوية للضحايا المحتملين
289 المطلب الثالث: الواقع الإحصائي في السنوات الأخيرة للجرائم الإلكترونية في الأردن
الفصل الرابع
جرائم الذم والقدح والتحقير الإلكترونية في الفقه الأردني
وقواعد الاختصاص القضائي الدولي في الجرائم الإلكترونية
295 توطئة
297 المبحث الأول: جرائم الذم والقدح والتحقير الإلكترونية في ميزان التشريعات الأردنية
305 المطلب الأول: المجلس القانوني في جرائم الذم والقدح والتحقير السيبرالية
307 المطلب الثاني: القصد الاحتمالي والقصد المتعدي في جرائم الذم والقدح والتحقير السيبرالية
310 المطلب الثالث: الأشخاص المعنوية المعتدى عليهم ــ والمعتدون في جرائم الذم والقدح والتحقير السيبرالية
312 المطلب الرابع: التشريعات الأردنية الأخرى التي تعالج جرائم الذم والقدح والتحقير السيبرالية
325 المبحث الثاني: دراسة قرار قضائي يتصل بالنشر الإلكتروني
326 المطلب الأول: قضية موقع خبّرني الإلكتروني
346 المطلب الثاني: قضية موقع التواصل الاجتماعي (تويتر)
365 المبحث الثالث: قواعد الولاية القضائية في الجرائم الإلكترونية
367 المطلب الأول: اختلاف القوانين وتنازع الاختصاص القضائي السيبرالي
371 المطلب الثاني: الأمم المتحدة والجرائم السيبرالية
381 المطلب الثالث: اتفاقية مجلس أوروبا لمكافحة الجرائم السيبرالية
386 المطلب الرابع: قوانين الجرائم السيبرالية الأمريكية والولاية القضائية
389 المطلب الخامس: قوانين الجرائم السيبرالية في المملكة المتحدة والولاية القضائية
390 المطلب السادس: تطبيق الولاية القضائية على الجرائم السيبرالية المرتكبة في الولايات المتحدة وفي دول أخرى بصورة مختلطة
390 الفرع الأول: الولايات المتحدة وبريطانيا وفرنسا
392 الفرع الثاني: دراسة الحالة الأولى ــ القضية التي رفعتها الولايات المتحدة الأمريكية ضد جورشكوف رقم 1024026 لسنة 2001
393 الفرع الثالث: دراسة الحالة الثانية ــ قضية غاري ماكينون
395 المطلب السابع: الولاية القضائية والتشريعية في القانون الأردني على الجرائم السيبرالية
398 الفرع الأول: مكان ارتكاب الجريمة
399 الفرع الثاني: مكان الجاني أو موطنه
400 الفرع الثالث: مكان إلقاء القبض على الجاني
401 الفرع الرابع: مبدأ الصلاحية الشخصية
402 الفرع الخامس: تسليم المجرمين في الفقه الأردني
406 الفرع السادس: تسليم مرتكبي جرائم الذم والقدح والتحقير السيبرالية وفق الفقه الأردني
411 النـتـائـج والـتوصيات
419 مصطلحات الدراسة
الملاحق
449 ملحق رقم (1) مشروع القانون العربي النموذجي الموحد لمكافحة سوء استخدام تكنولوجيا المعلومات والاتصالات
455 ملحق رقم (2) قانون إساءة استخدام الحاسوب في بريطانيا لسنة 1990
470 ملحق رقم (3) قانون جرائم الحاسوب في ولاية فيرجينيا الأمريكية لسنة 1984
474 ملحق رقم (4) قوانين الجرائم الإلكترونية في الهند ــ وقانون تكنولوجيا المعلومات الهندي (المعدل) لسنة 2008
497 ملحق رقم (5) قانون إساءة استخدام الحاسوب والجرائم الرقمية لسنة 2003 ــ جمهورة موريشيوس
510 ملحق رقم (6) الاتفاقية المتعلقة بالجريمة الإلكترونية ــ بودابسبت ــ المجر 23/11/2001 مجموعة المعاهدات الأوروبية بمجلس أوروبا ــ رقم 185
539 ملحق رقم (7) البروتوكول الإضافي لاتفاقية الجريمة الإلكترونية بشأن تجريم الأفعال ذات الطبيعة العنصرية وكراهية الأجانب التي ترتكب عن طريق أنظمة الحاسوب ــ إستراسبورج 28/1/2003 مجلس أوروبا ـ سلسلة المعاهدات الأوروبية رقم 189
546 ملحق رقم (8) الرقابة على الإنترنت: دراسة حالة: صحيفة يوسكال هيريا (بلاد الباسك)
550 ملحق رقم (9) لوائح مختارة
566 ملحق رقم (10) مجموعة منتقاة من قرارات محكمة التمييز الأردنية الموقرة المتعلقة بجرائم الذم والقدح والتحقير
601 المراجع

الكتب ذات العلاقة

كتب المؤلف

القانون     الالكتروني والانترنت جرائم الذم والقدح والتحقير المرتكبة عبر الوسائط الالكترونية
 
اضافة الكتاب الى سلة المشتريات
  الكمية:
حذف الكتاب:
   
   
 
 
انهاء التسوق
استمر بالتسوق
9789957166281 :ISBN
جرائم الذم والقدح والتحقير المرتكبة عبر الوسائط الالكترونية :الكتاب
د.عادل عزام سقف الحيط :المولف
1.200 :الوزن
17×24 :الحجم
ابيض :الورق
624 :الصفحات
2019 :السنة
مجلد :النوع
$35 :السعر
 
:المقدمة

الجريمة ظاهرة تاريخية، ترتبط بالوجود الإنساني وتواكب تقدم الإنسان وارتقاءه في كل أطواره الحضارية. ومع دخول العقد السادس من القرن الماضي، القرن العشرين، ظهر في عالم الجريمة نوع جديد من الجرائم، يُرتكب عبر الوسائط الإلكترونية، مواكباً لنشوء نظم الحواسيب وتطورها ونشوء شبكاتها العالمية وثورة التكنولوجيا المعلوماتية؛ وقد أكدت الدراسات القانونية الحديثة أن الجرائم الإلكترونية تنطوي على مخاطر جمّة، سياسية واقتصادية واجتماعية، وتلحق بالمؤسسات والأفراد خسائر باهظة، باعتبارها تستهدف الاعتداء على المعطيات بدلالتها التقنية الواسعة، وتطول المعلومات الحيوية، وبرمجيّات التشغيل الحديثة، والبيانات الرقمية، وسلامة النفوس، ورؤوس الأموال، والحياة الخاصة للأفراد، والجريمة الأخيرة هي موضوع هذا المؤلَّف. وكما يُطوّر الناس علاقات إنتاجهم ووسائله، يطور المجرمون علاقات جرائمهم ووسائلها، ويحاكون المفاهيم الحضارية السائدة في مجتمعاتهم، كونهم جزءاً أصيلاً منها يتعيّش على الجريمة، بصفتها مورداً اقتصادياً ومنهج حياة. ويستعين المجرمون بالوسائل الإلكترونية في ارتكاب جرائمهم؛ لما تتسم به تلك الوسائل من دقة بالغة في الوصول إلى النتائج الجرمّية المرجوة، ولأنها لا تخلف آثاراً خارجية ظاهرة؛ فهي تنصبّ على البيانات والمعلومات المخزنة في نظم المعلومات والبرامج، مما ينفي وجود أي أثر مادي يمكن الاستعانة به في إثباتها، إلا بفحص الدليل الرقمي، الذي يمكن إخفاؤه أو تشويهه أيضاً. وبذلك، ففي الجرائم المعلوماتية ينتفي العنف وسفك الدماء، ولا وجود لآثار اقتحام أو كسر أو سرقة للأموال المادية، وإنما تنحصر آثارها في عالم غير مرئي، يتم فيه نقل المعلومات بواسطة النبضات الإلكترونية أو الذبذبات، أو نسخ أرقامٍ ودلالات أو تغييرها أو محوها من السجلات. وتُرتكب هذه الجرائم في الخفاء، وعادة ما تتم عن بعد، فلا يظهر الفاعل على مسرح الجريمة، وتتباعد المسافات بين المجرم والضحية، وهذه المسافات لا تقف عند حدود الدولة، بل تمتد إلى النطاق العالمي، إلى دول أخرى، مما يضاعف صعوبة كشفها وإثباتها وملاحقتها قضائياً.

 
:الفهرس
 
:الكتب ذات العلاقة
 
:كتب المؤلف