الصفحة | الموضوع |
13
|
الملخص
|
15
|
المقدمة
|
|
الفصل الأول
|
|
الأدب النظري في ماهية جرائم الحاسوب
|
26
|
المبحث الأول: التعريف بجرائم الحاسوب
|
27
|
المطلب الأول: المفاهيم المختلفة لجرائم الحاسوب
|
28
|
الفرع الأول: التعريفات التي تستند إلى موضوع الجريمة
|
29
|
الفرع الثاني: التعريفات التي تستند إلى فاعل الجريمة ووسيلة ارتكابها
|
31
|
المطلب الثاني: الخصوم في جرائم الحاسوب
|
31
|
الفرع الأول: الفاعل والمشاركون معه في الجريمة
|
37
|
الفرع الثاني: المعتدى عليه أو المجني عليه في جرائم الحاسوب
|
39
|
المبحث الثاني: الجوانب القانونية والفنية للحاسوب والإنترنت
|
39
|
المطلب الأول: ماهية الحاسوب
|
41
|
المطلب الثاني: ماهية برامج الحاسوب والحماية القانونية لها
|
43
|
الفرع الأول: الحماية الجنائية لبرامج الحاسوب
|
46
|
الفرع الثاني: وسائل حماية برامج الحاسوب
|
50
|
المطلب الثالث: ماهية الإنترنت
|
50
|
الفرع الأول: تعريف الإنترنت
|
52
|
الفرع الثاني: خصائص الإنترنت وصفاتها العامة
|
54
|
المبحث الثالث: الطبيعة القانونية لجرائم الحاسوب وأنماطها
|
54
|
المطلب الأول: الطبيعة القانونية لجرائم الحاسوب
|
59
|
المطلب الثاني: أنماط جرائم الحاسوب
|
|
الفصل الثاني
|
|
صور الجرائم الواقعة بواسطة الحاسوب
|
68
|
المبحث الأول: جريمة الإتلاف
|
70
|
المطلب الأول: أركان جريمة الإتلاف
|
70
|
الفرع الأول: الركن المادي
|
73
|
الفرع الثاني: الركن المعنوي
|
74
|
المطلب الثاني: أساليب إتلاف معطيات الحاسوب
|
75
|
الفرع الأول: فيروسات الحاسوب
|
84
|
الفرع الثاني: برامج الدودة
|
86
|
الفرع الثالث: القنابل المنطقية أو الزمنية
|
89
|
المبحث الثاني: جريمة الاختراق
|
92
|
المطلب الأول: موقف القوانين المقارنة بشأن جريمة الاختراق
|
95
|
المطلب الثاني: أركان جريمة الاختراق
|
95
|
الفرع الأول: الركن المادي
|
97
|
الفرع الثاني: الركن المعنوي (القصد الجنائي)
|
99
|
المبحث الثالث: التحويل الإلكتروني للأموال بطريق الغش (جريمة الاحتيال الإلكترونية)
|
102
|
المطلب الأول: صور التلاعب والأساليب التقنية لارتكاب جريمة الاحتيال الإلكتروني
|
103
|
الفرع الأول: استغلال مواقع الإنترنت للمشاركة في مشاريع وهمية
|
105
|
الفرع الثاني: التدخل في النظام المعلوماتي بطريقة غير مشروعة
|
105
|
الفرع الثالث: التلاعب بمعطيات الحاسوب
|
107
|
المطلب الثاني: مدى انطباق نصوص جريمة النصب والاحتيال التقليدية على جرائم الاحتيال الإلكتروني
|
108
|
الفرع الأول: جريمة النصب والاحتيال التقليدية في القانون الجنائي
|
110
|
الفرع الثاني: مدى انطباق نصوص القانون الجنائي على جرائم الاحتيال الإلكتروني
|
116
|
المبحث الرابع: الاستخدام التعسفي لبطاقات الائتمان الممغنطة
|
117
|
المطلب الأول: الإمكانات التي تقدمها البطاقات الممغنطة وأنواعها
|
118
|
الفرع الأول: بطاقات السحب الآلي
|
118
|
الفرع الثاني: بطاقات الوفاء
|
120
|
الفرع الثالث: بطاقة ضمان الشيكات
|
121
|
الفرع الرابع: بطاقات الاعتماد(الائتمان)
|
121
|
المطلب الثاني: الجرائم الناجمة عن إساءة استخدام البطاقات الممغنطة
|
124
|
الفرع الأول: الجرائم الناتجة عن استعمال العميل غير المشروع للبطاقة
|
133
|
الفرع الثاني: الجرائم الناتجة عن استخدام البطاقة من قبل الغير بطريق غير مشروع
|
|
الفصل الثالث
|
|
إجراءات التفتيش والضبط في جرائم الحاسوب
|
149
|
المبحث الأول: إجراءات التفتيش في بيئة وجرائم الحاسوب
|
150
|
المطلب الأول: ماهية التفتيش والإجراءات القانونية المنظمة له
|
151
|
الفرع الأول: الأحكام المقررة لخضوع مكونات الحاسوب للتفتيش
|
153
|
الفرع الثاني: قواعد تفتيش أنظمة الحاسوب
|
155
|
الفرع الثالث: السلطات المختصة بالتفتيش
|
157
|
المطلب الثاني: مدى قابلية وصلاحية جرائم الحاسوب والشبكات الإلكترونية للتفتيش عن أدلتها
|
158
|
الفرع الأول: مدى خضوع مكونات الحاسوب المادية للتفتيش
|
159
|
الفرع الثاني: مدى خضوع مكونات الحاسوب المعنوية للتفتيش
|
163
|
الفرع الثالث: مدى خضوع شبكات الحاسوب للتفتيش
|
168
|
المبحث الثاني: إجراءات ضبط أدلة جرائم الحاسوب
|
173
|
المطلب الأول: مدى صلاحية ضبط أدلة جرائم الحاسوب
|
175
|
المطلب الثاني: موقف الفقه المقارن من ضبط الأدلة في مجال المعالجة الآلية
|
176
|
المطلب الثالث: إجراءات ضبط وتفتيش أنظمة الحاسوب والشبكات
|
|
الفصل الرابع
|
|
الإجراءات الفنية للتحقيق في جرائم الحاسوب والإنترنت
|
182
|
المبحث الأول: الخصائص الفنية للمحقق في جرائم الحاسوب والإنترنت
|
184
|
المطلب الأول: التعرّف على المكونات المادية للحاسوب وآلية عمل الشبكات
|
186
|
المطلب الثاني: تمييز أنظمة تشغيل الحاسوب المختلفة ومعرفة صيغ معطيات الحاسوب
|
188
|
المطلب الثالث: معرفة الأساليب المستخدمة في ارتكاب جرائم الحاسوب وتقنيات الأمن المعلوماتية
|
191
|
المبحث الثاني: آلية التحقيق في جرائم الحاسوب والإنترنت
|
191
|
المطلب الأول: إجراءات التحقيق الابتدائي في جرائم الحاسوب والإنترنت
|
192
|
الفرع الأول: تلقي الإخبارات والبلاغات والشكاوى
|
197
|
الفرع الثاني: وضع خطة عمل التحقيق
|
199
|
الفرع الثالث: تشكيل فريق التحقيق
|
203
|
المطلب الثاني: الوسائل المساعدة التي يستخدمها المحقق في جرائم الحاسوب
|
204
|
الفرع الأول: الوسائل المادية
|
212
|
الفرع الثاني: الوسائل الإجرائية
|
220
|
المبحث الثالث: معوقات التحقيق في جرائم الحاسوب والإنترنت
|
220
|
المطلب الأول: المعوقات التشريعية
|
222
|
المطلب الثاني: المعوقات المتعلقة بالجريمة والجهات المتضررة
|
224
|
المطلب الثالث: المعوقات المتعلقة بجهات التحقيق
|
229
|
المبحث الرابع: الإثبات الجنائي بواسطة الدليل الإلكتروني
|
229
|
المطلب الأول: ماهية الدليل الإلكتروني في الإثبات
|
229
|
الفرع الأول: تعريف الدليل الإلكتروني
|
231
|
الفرع الثاني: خصائص الدليل الجنائي الإلكتروني
|
233
|
الفرع الثالث: أشكال الدليل الإلكتروني
|
235
|
المطلب الثاني: الطبيعة القانونية للدليل الإلكتروني في مجال الإثبات الجنائي
|
235
|
الفرع الأول: مشروعية الدليل الإلكتروني
|
246
|
الفرع الثاني: حجية الدليل الإلكتروني أمام القضاء الجنائي
|
|
الملاحق
|
256
|
الملحق الأول: الاتفاقية الأوروبية لمكافحة جرائم الحاسوب والإنترنت
|
256
|
الملحق الثاني: مقررات وتوصيات المؤتمر الخامس عشر للجمعية الدولية لقانون العقوبات بشأن جرائم الكمبيوتر
|
271
|
الخاتمة
|
279
|
المراجع
|