Titre : | إجراءات التحري والتحقيق في جرائم الحاسوب والانترنت |
Auteurs : | خالد عياد الحلبي, Auteur |
Type de document : | texte imprimé |
Editeur : | دار الثقافة للنشر و التوزيع, 2011 |
ISBN/ISSN/EAN : | 978-9957-16-680-9 |
Format : | 288 ص / 24 سم |
Langues: | Arabe |
Index. décimale : | 347-02-232 |
Mots-clés: | التحقيق؛التحري؛الانترنت؛الحاسوب |
Résumé : | تعرف جرائم الحاسوب بأنها كل عمل أو امتناع يأتيه الإنسان إضراراً بمكونات الحاسوب المادية والمعنوية، وشبكات الاتصال الدوليه للمعلومات باعتبارها من المصالح الوطنية التي توجب الحماية الجنائية لها. إن شبكة المعلومات الدولية عبارة عن أداة للربط والاتصال بين مختلف شعوب العالم، وإن إساءة استخدام هذه الشبكة أو استغلالها على نحو غير مشروع يؤدي إلى ظهور طائفة جديدة من الجرائم التي عرفت بالجرائم المعلوماتية. وحيث إن جرائم الحاسوب جزء من الجرائم الاقتصادية الحديثة لأنها تتسبب في خسارة مادية تلحق بالمجني عليه مقابل ما يحققه الفاعل من كسب، فهي جرائم ضد المال مرتبطة باستخدام المعلومات المخزنة داخل الحاسوب، كما أن نمو التجارة الإلكترونية أدى إلى قيام المنافسات غير المشروعة وزاد من جرائم الاحتيال والغش المعلوماتي، وأيضاً تم استخدام شبكة الإنترنت لأهداف سياسية للترويج للمعلومات والأفكار والأيديوجيات التي تتلاءم مع مصالحهم، مما يؤثر في الأفكار السياسية بحيث يؤثر طرف ضد الطرف الآخر مما يخلق جرائم سياسية قد تمس بأمن الدولة. |
Note de contenu : |
الفصل الأول
الأدب النظري في ماهية جرائم الحاسوب 26 المبحث الأول: التعريف بجرائم الحاسوب 27 المطلب الأول: المفاهيم المختلفة لجرائم الحاسوب 28 الفرع الأول: التعريفات التي تستند إلى موضوع الجريمة 29 الفرع الثاني: التعريفات التي تستند إلى فاعل الجريمة ووسيلة ارتكابها 31 المطلب الثاني: الخصوم في جرائم الحاسوب 31 الفرع الأول: الفاعل والمشاركون معه في الجريمة 37 الفرع الثاني: المعتدى عليه أو المجني عليه في جرائم الحاسوب 39 المبحث الثاني: الجوانب القانونية والفنية للحاسوب والإنترنت 39 المطلب الأول: ماهية الحاسوب 41 المطلب الثاني: ماهية برامج الحاسوب والحماية القانونية لها 43 الفرع الأول: الحماية الجنائية لبرامج الحاسوب 46 الفرع الثاني: وسائل حماية برامج الحاسوب 50 المطلب الثالث: ماهية الإنترنت 50 الفرع الأول: تعريف الإنترنت 52 الفرع الثاني: خصائص الإنترنت وصفاتها العامة 54 المبحث الثالث: الطبيعة القانونية لجرائم الحاسوب وأنماطها 54 المطلب الأول: الطبيعة القانونية لجرائم الحاسوب 59 المطلب الثاني: أنماط جرائم الحاسوب الفصل الثاني صور الجرائم الواقعة بواسطة الحاسوب 68 المبحث الأول: جريمة الإتلاف 70 المطلب الأول: أركان جريمة الإتلاف 70 الفرع الأول: الركن المادي 73 الفرع الثاني: الركن المعنوي 74 المطلب الثاني: أساليب إتلاف معطيات الحاسوب 75 الفرع الأول: فيروسات الحاسوب 84 الفرع الثاني: برامج الدودة 86 الفرع الثالث: القنابل المنطقية أو الزمنية 89 المبحث الثاني: جريمة الاختراق 92 المطلب الأول: موقف القوانين المقارنة بشأن جريمة الاختراق 95 المطلب الثاني: أركان جريمة الاختراق 95 الفرع الأول: الركن المادي 97 الفرع الثاني: الركن المعنوي (القصد الجنائي) 99 المبحث الثالث: التحويل الإلكتروني للأموال بطريق الغش (جريمة الاحتيال الإلكترونية) 102 المطلب الأول: صور التلاعب والأساليب التقنية لارتكاب جريمة الاحتيال الإلكتروني 103 الفرع الأول: استغلال مواقع الإنترنت للمشاركة في مشاريع وهمية 105 الفرع الثاني: التدخل في النظام المعلوماتي بطريقة غير مشروعة 105 الفرع الثالث: التلاعب بمعطيات الحاسوب 107 المطلب الثاني: مدى انطباق نصوص جريمة النصب والاحتيال التقليدية على جرائم الاحتيال الإلكتروني 108 الفرع الأول: جريمة النصب والاحتيال التقليدية في القانون الجنائي 110 الفرع الثاني: مدى انطباق نصوص القانون الجنائي على جرائم الاحتيال الإلكتروني 116 المبحث الرابع: الاستخدام التعسفي لبطاقات الائتمان الممغنطة 117 المطلب الأول: الإمكانات التي تقدمها البطاقات الممغنطة وأنواعها 118 الفرع الأول: بطاقات السحب الآلي 118 الفرع الثاني: بطاقات الوفاء 120 الفرع الثالث: بطاقة ضمان الشيكات 121 الفرع الرابع: بطاقات الاعتماد(الائتمان) 121 المطلب الثاني: الجرائم الناجمة عن إساءة استخدام البطاقات الممغنطة 124 الفرع الأول: الجرائم الناتجة عن استعمال العميل غير المشروع للبطاقة 133 الفرع الثاني: الجرائم الناتجة عن استخدام البطاقة من قبل الغير بطريق غير مشروع الفصل الثالث إجراءات التفتيش والضبط في جرائم الحاسوب 149 المبحث الأول: إجراءات التفتيش في بيئة وجرائم الحاسوب 150 المطلب الأول: ماهية التفتيش والإجراءات القانونية المنظمة له 151 الفرع الأول: الأحكام المقررة لخضوع مكونات الحاسوب للتفتيش 153 الفرع الثاني: قواعد تفتيش أنظمة الحاسوب 155 الفرع الثالث: السلطات المختصة بالتفتيش 157 المطلب الثاني: مدى قابلية وصلاحية جرائم الحاسوب والشبكات الإلكترونية للتفتيش عن أدلتها 158 الفرع الأول: مدى خضوع مكونات الحاسوب المادية للتفتيش 159 الفرع الثاني: مدى خضوع مكونات الحاسوب المعنوية للتفتيش 163 الفرع الثالث: مدى خضوع شبكات الحاسوب للتفتيش 168 المبحث الثاني: إجراءات ضبط أدلة جرائم الحاسوب 173 المطلب الأول: مدى صلاحية ضبط أدلة جرائم الحاسوب 175 المطلب الثاني: موقف الفقه المقارن من ضبط الأدلة في مجال المعالجة الآلية 176 المطلب الثالث: إجراءات ضبط وتفتيش أنظمة الحاسوب والشبكات الفصل الرابع الإجراءات الفنية للتحقيق في جرائم الحاسوب والإنترنت 182 المبحث الأول: الخصائص الفنية للمحقق في جرائم الحاسوب والإنترنت 184 المطلب الأول: التعرّف على المكونات المادية للحاسوب وآلية عمل الشبكات 186 المطلب الثاني: تمييز أنظمة تشغيل الحاسوب المختلفة ومعرفة صيغ معطيات الحاسوب 188 المطلب الثالث: معرفة الأساليب المستخدمة في ارتكاب جرائم الحاسوب وتقنيات الأمن المعلوماتية 191 المبحث الثاني: آلية التحقيق في جرائم الحاسوب والإنترنت 191 المطلب الأول: إجراءات التحقيق الابتدائي في جرائم الحاسوب والإنترنت 192 الفرع الأول: تلقي الإخبارات والبلاغات والشكاوى 197 الفرع الثاني: وضع خطة عمل التحقيق 199 الفرع الثالث: تشكيل فريق التحقيق 203 المطلب الثاني: الوسائل المساعدة التي يستخدمها المحقق في جرائم الحاسوب 204 الفرع الأول: الوسائل المادية 212 الفرع الثاني: الوسائل الإجرائية 220 المبحث الثالث: معوقات التحقيق في جرائم الحاسوب والإنترنت 220 المطلب الأول: المعوقات التشريعية 222 المطلب الثاني: المعوقات المتعلقة بالجريمة والجهات المتضررة 224 المطلب الثالث: المعوقات المتعلقة بجهات التحقيق 229 المبحث الرابع: الإثبات الجنائي بواسطة الدليل الإلكتروني 229 المطلب الأول: ماهية الدليل الإلكتروني في الإثبات 229 الفرع الأول: تعريف الدليل الإلكتروني 231 الفرع الثاني: خصائص الدليل الجنائي الإلكتروني 233 الفرع الثالث: أشكال الدليل الإلكتروني 235 المطلب الثاني: الطبيعة القانونية للدليل الإلكتروني في مجال الإثبات الجنائي 235 الفرع الأول: مشروعية الدليل الإلكتروني 246 الفرع الثاني: حجية الدليل الإلكتروني أمام القضاء الجنائي الملاحق 256 الملحق الأول: الاتفاقية الأوروبية لمكافحة جرائم الحاسوب والإنترنت 256 الملحق الثاني: مقررات وتوصيات المؤتمر الخامس عشر للجمعية الدولية لقانون العقوبات بشأن جرائم الكمبيوتر . |
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
DR028736 | DJPP00937 | Livre | Emprunt | قانون الاجراءات | Libre accès Disponible |