الصفحة | الموضوع |
5
|
الاهداء
|
6
|
شكر وتقدير
|
7
|
مقدمة
|
|
الباب الاول: أهم جرائم الاعتداء على الاشخاص عبر الانترنت
|
28
|
تمهيد وتقسيم
|
|
الفصل الاول: جرائم الذم والقدح والتحقير عبر الانترنت
|
30
|
تمهيد
|
31
|
المبحث الاول: صور الذم والقدح والتحقير عبر الانترنت
|
32
|
المطلب الاول: المراسلات الالكترونية عبر طرفية الانترنت متصلة
|
32
|
الفرع الاول: البريد الالكترونية e- mail
|
37
|
الفرع الثاني: شبكة الويب العالمية www
|
42
|
الفرع الثالث: مجموعات الأخبار News groups
|
45
|
الفرع الرابع: غرف المحادثة والدردشة Chat Rooms
|
47
|
المطلب الثاني: المراسلات الالكترونية عبر طرفية الانترنت منفصلة
|
49
|
المبحث الثاني: علانية الذم والقدح والتحقير عبر الانترنت
|
49
|
تمهيد
|
50
|
المطلب الاول: مدى تحقق شرط العلانية عبر الانترنت
|
50
|
الفرع الاول: علانية الاعمال والحركات
|
51
|
الفرع الثاني: علانية الكلام والصراخ
|
53
|
الفرع الثالث:علانية الكتابة
|
53
|
اولا: العرض
|
54
|
ثانيا: البيع والعرض للبيع
|
55
|
ثالثا: التوزيع
|
|
الفصل الثاني: جرائم الاعتداء على حرمة الحياة الخاصة عبر الانترنت
|
58
|
تمهيد وتقسيم
|
62
|
المبحث الاول: اثر مكننة المعلومات وخدمات الانترنت على الحياة الخاصة
|
62
|
اولا: طبيعة المعلومات المتعلقة بالحياة الخاصة
|
63
|
ثانيا: موضوع حماية الحياة الخاصة
|
64
|
ثالثا: الاتجاهات المختلفة حول مشروعية بنوك المعلومات
|
66
|
رابعاً: اثر البيانات الاسمية المخزنة في بنوك المعلومات في مواجهة اجهزة الدولة
|
68
|
خامسا: اثر المعلومات وخدمات الانترنت على خصوصيات المستهلكين
|
70
|
سادسا: أثر المعلومات على العلاقة ما بين الحرية والمسؤولية
|
72
|
المبحث الثاني: موقف الانظمة القانونية المختلفة من حماية الحياة الخاصة في مواجهة نظم المعلومات
|
72
|
تمهيد
|
73
|
المطلب الاول: الجهود الدولية المبذولة لحماية الحياة الخاصة في مواجهة نظم المعلومات
|
77
|
المطلب الثاني: مسلك التشريعات الداخلية لحماية الحق في حرمة الحياة الخاصة في مواجهة نظم المعلومات
|
84
|
المبحث الثالث: الحماية الجنائية لمعالجة البيانات الاسمية عبر الانترنت في التشريع الفرنسي
|
84
|
تمهيد
|
87
|
المطلب الاول: جريمة المعالجة الالكترونية للبيانات الشخصية دون ترخيص
|
92
|
المطلب الثاني: جريمة التسجيل غير المشروع للبيانات الاسمية
|
96
|
المطلب الثالث: جريمة الحفظ غير المشروع للبيانات الاسمية
|
99
|
المطلب الرابع: جريمة الانجراف عن الغرض او الغاية من المعالجة الالكترونية للبيانات الاسمية
|
101
|
المطلب الخامس: جريمة الافشاء غير المشروع للبيانات الاسمية
|
|
الفصل الثالث: جرائم الاستغلال الجنسي للاطفال عبر الانترنت
|
105
|
تمهيد
|
107
|
المبحث الاول: الجرائم المخلة بالاخلاق والآداب العامة في التشريع الجزائي الاردني
|
109
|
المطلب الاول: مدى انطباق النصوص الخاصة بالتعرض للآداب والاخلاق العامة في التشريع الجزائي الاردني على الانترنت
|
109
|
الفرع الاول: النصوص الخاصة بالتعرض للاداب والاخلاق العامة
|
111
|
الفرع الثاني: صور حماية الطفل في التشريع الجزائي الاردني
|
114
|
المطلب الثاني: المسؤولية الجنائية لمزودي ومقدمي خدمة الانترنت عن التعرض للاخلاق والآداب العامة عبر الانترنت
|
117
|
المبحث الثاني: جرائم الاستغلال الجنسي للاطفال عبر الانترنت في التشريع المقارن
|
117
|
تمهيد وتقسيم
|
120
|
المطلب الاول: موقف التشريع والقضاء الامريكي من جرائم الاستغلال الجنسي للاطفال عبر الانترنت
|
124
|
المطلب الثاني: موقف التشريع والقضاء الانجليزي من جرائم الاستغلال الجنسي للاطفال
|
125
|
الفرع الاول: اصدار قانون نشر الفحص لعام 1959 و 1964
|
126
|
الفرع الثاني: قانون حماية الطفل لعام 1978
|
127
|
الفرع الثالث: المادة 160 من قانون العدالة الجنائية لعام 1988
|
128
|
الفرع الرابع: قانون العدالة الجنائية والنظام العام لعام 1994
|
128
|
المطلب الثالث: موقف التشريع والقضاء الفرنسي من جرائم الاستغلال الجنسي للاطفال عبر الانترنت
|
130
|
الفرع الاول: جريمة افساد الطفل
|
131
|
الفرع الثاني: جريمة استغلال صورة الطفل
|
134
|
الفرع الثالث: جريمة تعريض الطفل لمواد جنسية
|
|
الباب الثاني: نوعية جرائم الاعتداء على الاموال عبر الانترنت
|
136
|
تمهيد
|
|
الفصل الاول: سرقة المال المعلوماتي المعنوي (اللامادي)
|
138
|
تمهيد وتقسيم
|
139
|
المبحث الاول: الطبيعة القانونية للمال المعلوماتي محل السرقة
|
139
|
تمهيد
|
140
|
المطلب الاول: موقف القانونين الاردني والمصري
|
140
|
الفرع الاول: وضع المسألة في القانون المصري
|
144
|
الفرع الثاني: وضع المسألة في القانوني المصري
|
148
|
المطلب الثاني: موقف التشريع المقارن
|
148
|
الفرع الاول: القانون الفرنسي
|
148
|
اولا: موضوع السرقة في نطاق المعلوماتية
|
155
|
ثانيا: فعل الاختلاس
|
160
|
ثالثا: الركن المعنوي لجريمة السرقة في نطاق المعلوماتية
|
162
|
الفرع الثاني: القانون الامريكي
|
165
|
المبحث الثاني: انكاط سرقة المال المعلوماتي المعنوي
|
166
|
تمهيد
|
166
|
المطلب الاول: فعل الالتقاط غير المشروع
|
166
|
الفرع الاول: اسلوب التجسس المعلوماتي
|
169
|
الفرع الثاني: اسلوب الخداع
|
170
|
الفرع الثالث: تقنية تفجير المواقع
|
170
|
المطلب الثاني: سرقة منفعة الحاسب الآلي
|
170
|
تمهيد
|
172
|
الفرع الاول: موقف الفقه
|
172
|
اولاً: وصف السرقة
|
172
|
ثانياً: وصف الاحتيال (النصب)
|
172
|
ثالثا: وصف خيانة الامانة (إساءة الائتمان)
|
173
|
الفرع الثاني: موقف القضاء
|
173
|
اولا: القضاء الامريكي
|
175
|
ثانيا: القضاء الفرنسي
|
175
|
الفرع الثالث: موقف التشريع
|
|
الفصل الثاني: التحويل الالكتروني غير المشروع للأموال
|
178
|
تمهيد وتقسيم
|
180
|
المبحث الاول: الاحتيال في نطاق المعلوماتية
|
180
|
تمهيد
|
185
|
المطلب الاول: الاحتيال على النظام المعلوماتي
|
191
|
المطلب الثاني: مدى اعتبار النقود الكتابية او البنكية من قبيل الاموال المادية
|
193
|
المبحث الثاني: الاحتيال باستخدام بطاقات الدفع الالكتروني عبر الانترنت
|
193
|
تمهيد
|
194
|
المطلب الاول: الغش باستخدام بيانات بطاقة الائتمان من قبل حاملها الشرعي
|
|
الفرع الاول: إساءة استخدام بيانات البطاقة الائتمانية اثناء مدة صلاحيتها
|
196
|
الفرع الثاني: الغش باستخدام بيانات البطاقة الائتمانية بعد انتهاء مدة صلاحيتها او الغائها
|
196
|
اولا: الاستخدام غير المشروع للبطاقة الملغاة في الوفاء
|
198
|
ثانيا: الاستخدام غيرالمشروع للبطاقة منتهية الصلاحية في الوفاء
|
199
|
المطلب الثاني: الغش باستخدام بيانات بطاقة الائتمان بواسطة الغير
|
199
|
الفرع الاول: حالة سرقة بيانات بطاقة الائتمان
|
201
|
الفرع الثاني: حالة استخدام بيانات بطاقة ائتمان مزورة
|
203
|
المبحث الثالث: جريمة اساءة الائتمان في نطاق المعلوماتية
|
203
|
تمهيد وتقسيم
|
204
|
المطلب الاول: محل جريمة اساءة الائتمان
|
204
|
الفرع الاول: ان يكون المال ذو طبيعة مادية
|
205
|
الفرع الثاني: ان يكون المال منقولا
|
208
|
المطلب الثاني: الركن المادي لجريمة اساءة الائتمان عبر الانترنت
|
208
|
الفرع الاول: الفعل الاجرامي
|
208
|
اولا: فعل الاختلاس
|
208
|
ثانيا: التبديد
|
209
|
ثالثا: الاستعمال
|
210
|
الفرع الثاني: وقوع الفعل المادي على منقول مملوك للغير
|
212
|
الفرع الثالث: التسليم موضوع جريمة اساءة الائتمان في نطاق المعلوماتية
|
213
|
الفرع الرابع: ركن الضرر في جريمة اساءة الائتمان
|
214
|
المطلب الثالث: الركن المعنوي لجريمة اساءة الائتمان عبر الانترنت
|
|
الفصل الثالث: جريمة اتلاف نظم المعلوماتية عبر الانترنت
|
216
|
تمهيد وتقسيم
|
218
|
المبحث الاول: اتلاف المال المعلوماتي المادي
|
219
|
المطلب الاول: الركن المادي لجريمة الاتلاف
|
221
|
المطلب الثاني: الركن المادي لجريمة الاتلاف
|
222
|
المبحث الثاني: اتلاف المال المعلوماتي المعنوي (اللامادي)
|
222
|
تمهيد وتقسيم
|
223
|
المطلب الاول: اعاقة سير العمل في نظام المعالجة الآلية للبيانات
|
229
|
المطلب الثاني: الاعتداء على البيانات داخل نظام المعالجة الآلية للبيانات
|
229
|
الفرع الاول: صور الاعتداء على البيانات والبرامج داخل نظام المعالجة الالية للبيانات
|
231
|
اولا: التدخل في المعطيات
|
232
|
1- ادخال معلومات وهمية
|
232
|
2- ادخال معلومات مزورة
|
235
|
ثانيا: التدخل في الكيان المنطقي
|
236
|
1- تعديل البرنامج
|
237
|
2- خلق برنامج جديد
|
237
|
الفرع الثاني: الطرق الفنية لإتلاف المال المعلوماتي المعنوي
|
238
|
اولا: فيروسات الحاسب الالي
|
239
|
ثانيا: برامج الدودة
|
240
|
ثالثا: القنبلة المعلوماتية
|
240
|
1- القنبلة المنطقية
|
241
|
2- القنبلة الزمنية
|
243
|
الخاتمة
|
248
|
قائمة المراجع
|
259
|
فهرس المحتويات
|