الصفحة | الموضوع |
15
|
المقدمة
|
|
الباب التمهيدي
|
|
النظرية العامة للجريمة
|
26
|
الفصل الأول: الجوانب الفنية والتقنية لبيئة الجريمة
|
27
|
المبحث الأول: الجوانب الفنية والتقنية للحاسب الآلي
|
27
|
المطلب الأول: مفهوم الحاسب الآلي
|
29
|
المطلب الثاني: مكونات الحاسب الآلي
|
29
|
الفرع الأول: القسم المادي
|
30
|
الفرع الثاني: القسم المعنوي
|
32
|
المطلب الثالث: خصائص الحاسب الآلي وتطبيقاته
|
35
|
المبحث الثاني: الجوانب الفنية والتقنية للإنترنت
|
35
|
المطلب الأول: الإنترنت لمحة تاريخية
|
37
|
المطلب الثاني: رأس الإنترنت ومستقبلها
|
38
|
المطلب الثالث: شبكات الاتصال المعلوماتي
|
40
|
الفصل الثاني: جرائم تقنية نظم المعلومات
|
41
|
المبحث الأول: الجريمة التقليدية
|
41
|
المطلب الأول: مفهوم الجريمة
|
41
|
الفرع الأول: المفهوم الاجتماعي للجريمة
|
42
|
الفرع الثاني: المفهوم القانوني للجريمة
|
43
|
المطلب الثاني: أركان الجريمة
|
44
|
الفرع الأول: الركن القانوني (الشرعي)
|
53
|
الفرع الثاني: الركن المادي
|
60
|
الفرع الثالث: الركن المعنوي (القصد الجرمي)
|
66
|
المبحث الثاني: الجريمة المستحدثة
|
66
|
المطلب الأول: أزمة المصطلح
|
69
|
المطلب الثاني: المفاهيم المختلفة لجرائم التقنية
|
74
|
المطلب الثالث: أطراف الجريمة
|
75
|
الفرع الأول: الفاعل في جرائم التقنية
|
81
|
الفرع الثاني: المجني عليه في جرائم التقنية
|
83
|
المطلب الرابع: المسؤولية الجزائية في جرائم التقنية
|
88
|
المبحث الثالث: طبيعة جرائم التقنية وخصائصها وتصنيفاتها
|
88
|
المطلب الأول: طبيعة جرائم التقنية
|
89
|
الفرع الأول: جرائم التقنية جرائم أموال
|
90
|
الفرع الثاني: جرائم التقنية جرائم أشخاص
|
|
الفرع الثالث: جرائم التقنية جرائم أمن دولة وجرائم مخلة بالثقـــــة العامــــة
|
91
|
والآداب العامة
|
92
|
الفرع الرابع: جرائم التقنية جرائم اقتصادية
|
95
|
المطلب الثاني: خصائص جرائم التقنية
|
95
|
الفرع الأول: جرائم عابرة للدول
|
96
|
الفرع الثاني: جرائم صعبة الإثبات
|
96
|
الفرع الثالث: جرائم مغرية للمجرمين
|
97
|
الفرع الرابع: جرائم سهلة الارتكاب
|
97
|
المطلب الثالث: تصنيفات جرائم التقنية
|
|
الباب الأول
|
|
جرائم التقنية ذات الصبغة المالية
|
106
|
الفصل الأول: جريمة إساءة الائتمان التقنية
|
108
|
المبحث الأول: الركن المادي في الجريمة التقليدية
|
111
|
المبحث الثاني: الركن المادي في الجريمة المستحدثة
|
111
|
المطلب الأول: إمكانية تصور إساءة الائتمان الإلكتروني ضمن عقود الائتمان الواردة حصراً بالنص التقليدي
|
112
|
المطلب الثاني: سلوك الجاني
|
116
|
المبحث الثالث: الركن المعنوي
|
118
|
الفصل الثاني: جريمة الإتلاف التقني
|
120
|
المبحث الأول: الركن المادي
|
120
|
المطلب الأول: محاور الركن المادي
|
120
|
الفرع الأول: فعل الإتلاف
|
121
|
الفرع الثاني: وقوع الضرر
|
122
|
المطلب الثاني: القصد الجنائي
|
124
|
المطلب الثالث: صور تحقق الركن المادي
|
125
|
المطلب الرابع: المحل في جرائم الإتلاف التقني
|
129
|
المطلب الخامس: الضرر في جرائم الإتلاف التقني
|
133
|
المبحث الثاني: الركن المعنوي
|
134
|
المبحث الثالث: موقف التشريعات الجزائية من الجريمة
|
135
|
المطلب الأول: التشريع الفرنسي
|
136
|
المطلب الثاني: التشريع الكندي
|
136
|
المطلب الثالث: التشريع المصري
|
138
|
الفصل الثالث: جرائم السرقة التقنية
|
141
|
المبحث الأول: الركن المادي في السرقة التقليدية
|
141
|
المطلب الأول: المفهوم التقليدي لفعل الأخذ
|
143
|
المطلب الثاني: المفهوم التقليدي لمحل جريمة السرقة (المال المادي)
|
146
|
المطلب الثالث: وجهة نظر الفقه من السرقة التقنية
|
148
|
المبحث الثاني: السرقة التقنية
|
148
|
المطلب الأول: السلوك الجرمي
|
149
|
المطلب الثاني: موضوع السرقة التقنية
|
150
|
المطلب الثالث: صور السرقة التقنية
|
152
|
المبحث الثالث: وجهة نظر التشريعات من السرقة التقنية
|
155
|
المبحث الرابع: جريمة سرقة وقت الآلة
|
161
|
الفصل الرابع: جريمة التزوير المعلوماتي التقني
|
162
|
المبحث الأول: مفهوم التزوير وبيان محله
|
165
|
المبحث الثاني: الركن المادي في الجريمة
|
167
|
المبحث الثالث: الركن المعنوي في الجريمة
|
168
|
المبحث الرابع: واقع التشريع الجزائي الأردني والمقارن
|
172
|
الفصل الخامس: جرائم غسيل الأموال التقنية
|
176
|
المبحث الأول: مفهوم جرائم غسيل الأموال وأهدافها
|
180
|
المبحث الثاني: وجود المال غير المشروع كشرط أساسي لوقوع الجريمة
|
183
|
المبحث الثالث: الركن المادي في جرائم غسيل الأموال التقنية
|
187
|
المبحث الرابع: الركن المعنوي
|
189
|
الفصل السادس: الحماية الجزائية لبرامج الحاسب الآلي
|
190
|
المبحث الأول: إمكانية الحماية الجزائية لبرامج الحاسب الآلي
|
190
|
المطلب الأول: الحماية بموجب قانون براءات الاختراع
|
193
|
المطلب الثاني: الحماية بموجب قانون خاص
|
196
|
المطلب الثالث: الحماية بموجب الاتفاقيات والمواثيق الدولية
|
197
|
المطلب الرابع: الحماية بموجب قانون حق المؤلف
|
201
|
المبحث الثاني: صور وأشكال الاعتداءات
|
201
|
المطلب الأول: جريمة التقليد
|
204
|
المطلب الثاني: جريمة إدخال برامج محمية منشورة بالخارج
|
205
|
المطلب الثالث: جريمة التعامل بالبرامج المقلدة
|
206
|
المطلب الرابع: التعدي على نظم المعلومات التقنية
|
208
|
الفصل السابع: جرائم البطاقات المالية
|
209
|
المبحث الأول: الطبيعة القانونية للبطاقات المالية
|
212
|
المبحث الثاني: إساءة استخدام البطاقات المالية
|
212
|
المطلب الأول: استخدام البطاقة أو السحب عليها على الرغم من عدم وجـــود رصيد أو عدم كفايته
|
218
|
المطلب الثاني: استعمال البطاقة بعد إلغائها أو انتهاء مدة صلاحيتها
|
221
|
المطلب الثالث: إساءة استخدام البطاقة من قبل الغير
|
|
الباب الثاني
|
|
جرائم تقنية الاتصالات المعلوماتية
|
236
|
الفصل الأول: جرائم الاعتداء على الحياة الخاصة للأفراد
|
239
|
المبحث الأول: ماهية الحق بالحياة الخاصة
|
240
|
المطلب الأول: جهود الفقه في بيان مفهوم حق الحياة الخاصة
|
242
|
المطلب الثاني: مفهوم السر الخاص
|
|
المبحث الثاني: الركن المادي وأشكال وصور السلوكات المشكلة للمسؤولية
|
244
|
الجزائية
|
244
|
المطلب الأول: الاطلاع المجرد
|
249
|
المطلب الثاني: الاطلاع المقترن بقصد آخر
|
260
|
الفصل الثاني: جرائم الإنترنت المتعلقة بالقاصرين
|
262
|
المبحث الأول: صور الاعتداءات
|
262
|
المطلب الأول: تحريض القاصرين على الأعمال الجنسية
|
263
|
المطلب الثاني: إنتاج صور فاضحة للقاصرين
|
263
|
المطلب الثالث: استغلال الأطفال القاصرين جنسياً
|
265
|
المطلب الرابع: أعمال الدعارة والترويج لها
|
266
|
المبحث الثاني: الجهود الدولية لمكافحة الظاهرة
|
276
|
الفصل الثالث: جرائم نظم الاتصالات
|
277
|
المبحث الأول: جريمة اختراق نظم الاتصالات بطريقة غير مشروعة
|
281
|
المبحث الثاني: جريمة عدم الخروج من النظام حال كون الدخول صدفة
|
283
|
المبحث الثالث: جريمة الحيلولة بين صاحب النظام الإلكتروني ونظامه
|
288
|
المبحث الرابع: جريمة اعتراض الرسائل المنقولة عبر شبكة الإنترنت
|
292
|
المبحث الخامس: إساءة استخدام وسائل الاتصالات
|
296
|
المبحث السادس: إساءة استخدام المواقع الإلكترونية
|
299
|
الفصل الرابع: جريمة التجسس الإلكتروني
|
302
|
المبحث الأول: مفهوم السر بشكل عام
|
302
|
المطلب الأول: أسرار ووثائق الدولة
|
304
|
المطلب الثاني: أسرار ووثائق القطاع الخاص
|
306
|
المبحث الثاني: الركن المادي للجريمة
|
316
|
المبحث الثالث: الركن المعنوي (القصد الخاص)
|
317
|
الفصل الخامس: جريمة الإرهاب الإلكتروني
|
319
|
المبحث الأول: مفهوم الإرهاب والإرهاب الإلكتروني
|
319
|
المطلب الأول: الإرهاب بشكل عام
|
321
|
المطلب الثاني: الإرهاب الإلكتروني
|
323
|
المبحث الثاني: الركن المادي في جرائم الإرهاب الإلكتروني
|
328
|
المبحث الثالث: الركن المعنوي في جرائم الإرهاب الإلكتروني
|
329
|
الفصل السادس: جرائم القذف الإلكتروني
|
330
|
المبحث الأول: التعريف بجرائم القذف الإلكتروني
|
333
|
المبحث الثاني: الركن المادي لجرائم القذف الإلكتروني
|
333
|
المطلب الأول: العلانية
|
334
|
المطلب الثاني: صور وأشكال السلوك الجرمي
|
|
|
341
|
الملاحق
|
399
|
الخاتمة
|
403
|
المراجع
|