الجرائم المعلوماتية

المؤلف: حنان ريحان مبارك المضحكي

التصنيف: معلوماتية قانونية
سنة الاصدار: 2014
ردمك: 9786144015803

السعر: $30.00

تفاصيل الكتاب

  • عدد المجلدات: 1
  • رقم الطبعة: 1
  • نوع التجليد: كرتونه مقوى
  • عدد الصفحات: 423
  • القياس: 17*24
  • الوزن: 1000
  • نوع الورق: ابيض
  • ألوان الطباعة: ابيض واسود

محتوى الكتاب

الفصل التمهيدي: تاريخ شبكة المعلومات العالمية ومميزاتها 
الباب الأول: ماهية الجريمة المعلوماتية وخصائصها ومبررات الحماية التشريعية 
تمهيد وتقسيم 
الفصل الأول: ماهية الجريمة المعلوماتية ومبررات الحماية التشريعية 
المبحث الأول: ماهية الجريمة المعلوماتية 
المبحث الثاني: مبررات الحماية الجنائية للتقنية المعلوماتية 
الفصل الثاني: خصائص الجريمة المعلوماتية 
المبحث الأول: المجرم المعلوماتي 
المبحث الثاني: الدافع للجريمة 
المبحث الثالث: محل الجريمة المعلوماتية 
المطلب الاول: المعلومة كمحل للجريمة المعلوماتية 
المطلب الثاني: الأجهزة المعلوماتية كمحل للجريمة المعلوماتية 
المطلب الثالث: الأشخاص كمحل للجريمة المعلوماتية
المطلب الرابع: طبيعة الجريمة المعلوماتية 
الباب الثاني: الاركان العامة للجرائم المعلوماتية والجرائم المتصور وقوعها 
- تمهيد وتقسيم 
الفصل الأول: الأركان العامة للجرائم 
- تمهيد وتقسيم 
المبحث الأول: مبدأ شرعية الجريمة والعقوبة 
المبحث الثاني: الشرط المفترض 
المطلب الأول: جهاز الحاسب الآلي 
الفرع الأول: التعريف بجهاز الحاسب الآلي (PC)
الفرع الثاني: آلية عمل ومميزات جهاز الحاسب الآلي 
الفرع الثالث: أنواع جهاز الحاسب الآلي 
الفرع الرابع: الوحدات التي يتكون منها جهاز الحاسب الآلي 
الفرع الخامس: بيانات وبرامج الحاسب الآلي 
المطلب الثاني: جهاز الهاتف النقال 
الفرع الأول: التطور التاريخي للهواتف النقالة 
الفرع الثاني: مكونات الهواتف النقالة وآلية عملها
الفرع الثالث: مبررات الحماية التشريعية للهواتف النقالة 
المبحث الثالث: الركن المادي للجريمة 
المطلب الأول: السلوك الأجرامي 
المطلب الثاني: النتيجة الضارة 
المطلب الثالث: العلاقة السببية 
المبحث الثالث: الركن المعنوي 
الفصل الثاني: الجرائم المتصور وقوعها في العالم المعلوماتي 
- تمهيد وتقسيم 
المبحث الأول: المسئولية الجنائية في الجرائم المعلوماتية التي تقع على بيانات وبرامج الجهاز المعلوماتي 
المطلب الأول: جريمة إختراق المواقع الإلكترونية (الدخول غير المشروع/البقاء غير المشروع) 
الفرع الأول: جريمة الدخول غير المشروع 
الغصن الأول: الركن المادي للجريمة 
الغصن الثاني: الركن المعنوي للجريمة 
الفرع الثاني: جريمة البقاء في النظام المعلوماتي عند الدخول إليه بصفة غير مشروعة أو بطريق المصادفة
الفرع الثالث: موقف التشريعات المقارنة 
المطلب الثاني: جريمة التخريب العمدي أو جرائم الإتلاف والتعطيل 
الفرع الأول: الركن المادي للجريمة 
الفرع الثاني: الركن المعنوي للجريمة 
الفرع الثالث: مدى إمكانية تطبيق النصوص التقليدية للإتلاف على هذه الجريمة وموقف التشريعات المقارنة 
الفرع الرابع: جريمة الإغراق الإلكتروني 
المطلب الثالث: جريمة السرقة المعلوماتية 
الفرع الأول: الركن المادي لجريمة السرقة 
الفرع الثاني: الركن المعنوي لجريمة السرقة 
الفرع الثالث: اسقاط المفهوم التقليدي لجريمة السرقة على جريمة السرقة في الجرائم المعلوماتية 
الغصن الأول: مدى إنطباق وصف المال على المكونات المعنوية للجهاز المعلوماتي 
الغصن الثاني: مدى تحقق الركن المادي لجريمة السرقة على المكونات المعنوية لجهاز الحاسب الآلي أو الجهاز المعلوماتي 
الغصن الثالث: موقف التشريعات المقارنة 
الغصن الرابع: جريمة الحصول على الأموال بصورة غير مشروعة 
المطلب الرابع: جرائم الإعتداء على حقوق الملكية الفكرية 
الفرع الأول: جريمة التقليد (النسخ) المعلوماتي 
الغصن الأول: الركن المادي لجريمة التقليد 
الغصن الثاني: الركن المعنوي لجريمة التقليد 
الفرع الثاني: جريمة التعامل بالبرامج المقلدة 
الغصن الأول: الركن المادي 
الفرع الثالث: جريمة إدخال برامج محمية منشورة في الخارج 
الغصن الأول: الركن المادي 
الغصن الثاني: الركن المعنوي 
الغصن الثالث: موقف التشريعات المقارنة 
المطلب الخامس: جرائم التزوير المعلوماتي 
الفرع الأول: مفهوم جريمة التزوير 
الفرع الثاني: الركن المادي 
الغصن الأول: الوسائل والأساليب التي تقع بها جريمة التزوير 
الغصن الثاني: النشاط الإجرامي في جريمة التزوير المعلوماتي 
الفرع الثالث: موقف الفقه من إنطباق جريمة التزوير على البيانات والبرامج المعلوماتية 
الفرع الرابع: الركن المعنوي 
الفرع الخامس: موقف التشريعات المقارنة 
المبحث الثاني: المسؤولية الجنائية الجرائم المعلوماتية التي تقع باستخدام الجهاز المعلوماتي وفي الشبكة المعلوماتية 
المطلب الأول: جريمة إنشاء الطوائف المذهبية أو الترويج لأفكار مخالفة للنظام العام والآداب العامة أو التعدي على المذاهب والأديان 
الفرع الأول: جريمة التعدي على المذاهب والأديان والمعتقدات الدينية والترويج لمعتقدات أو أفكار مخالفة للنظام العام والآداب العامة 
الفرع الثاني: جريمة عرض صور مخلة بالحياء 
الفرع الثالث: جريمة التحريض على الفجور والدعارة 
الغصن الأول: الأركان التقليدية لجريمة التحريض
الغصن الثاني: إسقاط المفاهيم التقليدية لجرائم التحريض على الدعارة والفجور على الشبكة المعلوماتية 
الفرع الرابع: العاب القمار 
المطلب الثاني: جرائم المساس بأمن الدولة 
الفرع الأول: الجرائم الماسة برؤساء الدول 
الفرع الثاني: جريمة التحريض على قلب نظام الحكم أو تغيير الدستور أو الحكومة أو محاولة ذلك
الفرع الثالث: جريمة المتاجرة بمعلومات وأسرار الدولة 
الغصن الأول: ماهية جريمة المتاجرة بمعلومات وأسرار الدولة 
الغصن الثاني: خصائص جريمة المتاجرة بمعلومات وأسرار الدولة 
الغصن الثالث: أركان الجريمة 
الورقة الأولى: الركن المادي 
الورقة الثانية: الركن المعنوي 
الفرع الرابع: جريمة التجسس الإلكتروني 
الفرع الخامس: الإرهاب الإلكتروني 
الغصن الأول: أركــان الجـريمة 
المطلب الثالث: جرائم الإتجار بالبشر وترويج المخدرات وغسل الأموال 
الفرع الأول: جريمة الإتجار بالبشر 
الفرع الثاني: جريمة عرض وبيع المخدرات 
الفرع الثالث: جريمة غسل الأموال 
المطلب الرابع: جرائم الإحتيال والنصب المعلوماتية
الفرع الأول: أركان الجريمة بصورتها التقليدية
الغصن الأول: الركن المادي 
الغصن الثاني: الركن المعنوي 
الفرع الثاني: جرائم النصب في الشبكة المعلوماتية
المطلب الخامس: جريمة السب والقذف 
المطلب السادس: جريمة الإعتداء على حرمة الحياة الخاصة (الخصوصية) 
الفرع الأول: مفهوم مصطلح الخصوصية 
الفرع الثاني: ماهية الخصوصية المعلوماتية 
الفرع الثالث: أنواع الخصوصية 
الفرع الرابع: الركن المعنوي 
المطلب السابع: جريمة التهديد والإبتزاز 
الفرع الأول: الركن المادي 
الفرع الثاني: الركن المعنوي 
المبحث الثالث: المساهمة الجنائية في الجرائم المعلوماتية 
الفصل الثالث: الصعوبات المتعلقة بالجرائم المعلوماتية 
المبحث الأول: الصعوبات المتعلقة بالدليل ذاته 
المبحث الثاني: الصعوبات المتعلقة بتحديد تعريف موحد للجريمة المعلوماتية 
المبحث الثالث: الصعوبات المتعلقة بسلطات التحري والتحقيق والإستدلال 
المطلب الأول: مدى صلاحية المكونات المادية للجهاز المعلوماتي للتفتيش 
المطلب الثاني: مدى صلاحية المكونات المعنوية للجهاز المعلوماتي للتفتيش 
المطلب الثالث: الضبط 
المطلب الرابع: التحقيق 
المطلب الخامس: الإبلاغ عن الجريمة 
المبحث الرابع: الصعوبات المتعلقة بضخامة كم البيانات المعلوماتية 
المبحث الخامس: القضاء المختص بنظر الجرائم المعلوماتية
المبحث السادس: مدى تعارض سلطة الحد من وقوع الجريمة المعلوماتية مع المبادئ الأساسية في حقوق الإنسان
المبحث السابع: مساعي المجتمع الدولي للتصدي للجرائم المعلوماتية والتشريعات العربية والغربية 
الخاتمة 
------------------------------

بيانات المسؤولية

كتب أخرى للمؤلف