«-(¯`v´¯)-» ملتقى طلاب معهد الأدارة التقني «-(¯`v´¯)-»
آلسلآم عليكم ورحمة الله وبركاته }~

كيف حـآل زـآئرنـآ آلكريم ,, نتمنى أن تكون في تمـآم آلصحه وآلعآفيه }~
وأن شـآء آلله يكون الملتقى عجبك ,,|~
وكمـآ يشرفنـآ تسجيلك معنـآ في ألملتقى للاستفادهـ .. }~
،،
،
/
مع خـآلص شكري وتقديري وأحترـآمي ,,|~
الإدـآرهـ
«-(¯`v´¯)-» ملتقى طلاب معهد الأدارة التقني «-(¯`v´¯)-»
آلسلآم عليكم ورحمة الله وبركاته }~

كيف حـآل زـآئرنـآ آلكريم ,, نتمنى أن تكون في تمـآم آلصحه وآلعآفيه }~
وأن شـآء آلله يكون الملتقى عجبك ,,|~
وكمـآ يشرفنـآ تسجيلك معنـآ في ألملتقى للاستفادهـ .. }~
،،
،
/
مع خـآلص شكري وتقديري وأحترـآمي ,,|~
الإدـآرهـ
«-(¯`v´¯)-» ملتقى طلاب معهد الأدارة التقني «-(¯`v´¯)-»
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

«-(¯`v´¯)-» ملتقى طلاب معهد الأدارة التقني «-(¯`v´¯)-»

أهلا وسهلا بك في ღ ملتقى طلاب معهد الادارة التقني ღ منورنا يا   {زائر}. نرحب بل عضو الجديد wael


 
الرئيسيةأحدث الصورالتسجيلدخول

 

 جرائم المعلومات بحث موثق

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
ﮜﮩﮱﺭﺁﺮ ﺤﮩﺳﮯﯿﻦ

جرائم المعلومات بحث موثق  Stars13
ﮜﮩﮱﺭﺁﺮ ﺤﮩﺳﮯﯿﻦ


اسم القسم •|~ : جرائم المعلومات بحث موثق  CXvBN
~[ عدد المشاركات [~ : 214
العمےر•|~ : 31
المےوقع•|~ : الــعــراق / بــغ ـــداد

جرائم المعلومات بحث موثق  Empty
مُساهمةموضوع: جرائم المعلومات بحث موثق    جرائم المعلومات بحث موثق  Emptyالثلاثاء نوفمبر 19, 2013 11:12 pm


جرائم المعلومات بحث موثق

المقدمة
جرائم الإنترنت أو كمايقال )الوجهالقبيح للتكنولوجيا( جرائم تختلف عنالجرائم المتعارف عليها، فالجاني لا يحمل مسدساً ولا يسطو على متجر، فهو جالس فيبيته ولا يجد عناء في مجرد الضغط على زر يدخل به إلى شبكة الانترنت ويبدأ فياصطياد ضحاياه، وجرائم الانترنت تعددت صورها وأشكالها فلم تعد تقتصر فقط علىاقتحام الشبكات وتخريبها أو سرقة معلومات منها بل شملت أيضاً [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]أخلاقية مثلالاختطاف والابتزاز والقتل وغيرها.وفي ظل التطورات الهائلة لتكنولوجياالمعلومات، ونظراً للعدد الهائل من الأفراد والمؤسسات الذين يرتادون هذه الشبكة،فقد أصبح من السهل ارتكاب أبشع الجرائم بحق مرتاديها سواء كانوا أفراداً أم مؤسساتأم مجتمعات بأكملها.ويقوم مجرمو الانترنت بانتحال الشخصيات وتعدت جرائمهم إلى التشهير وتشويه سمعة ضحاياهم الذين عادةً ما يكونوا أفراداً أومؤسسات تجارية ولكن الأغرب من ذلك أنهم يحاولون تشويه سمعة مجتمعات بأكملها.
و سنحاول في هذا البحث التعريف الجرائم الالكترونيةوبيان أركانها و الصعوبات التي تحيط بها و كذلك سنحاول البحث في الإجراءات الجنائيةفي جرائم الكمبيوتر و الإنترنت و نختتم البحث بالتطرق إلى أبرز السبل لمكافحتها, آملين أن يساعدهذا البحث كافة مستخدمي شبكة الإنترنت و يكون لهم خير معين.




[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة] : الاولالمبحث

· ا :الأول لمطلبماهية الإنترنت و جرائمالمعلوماتية[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


ماهية الانترنت what aboutthe Internet
يعتبر الانترنتالذي بدأ العمل بتاريخ 2-1-1969 عندما كونت وزارة الدفاع الأمريكية فريقا بحثيا منالعلماء لمشروع بحثي كان موضوعه هو تشبيك الحاسبات, هو ثمرة التقدم العلميالعالمي في مجال الاتصالات و تبادل [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]التي تجتمع تحتها كافة الشبكات الأخرىأيا كان نوعها أو الغاية منها أما شبكة الانترنت فإنها تتكون من عدد كبير جدا منالشبكات المترابطة و المتناثرة في كافة أنحاء العالم و من المعروف أن البروتوكول الذي يحكم كافة تلكالشبكات هو بروتوكول واحد يسمى (بروتوكول تراسل الانترنت – TCP\IP).
· :الثاني المطلبمن يملك الانترنت ؟ The owner of the Internet

في البداية كان الحكومة الأمريكية هي المالك لشبكة الانترنت ثم انتقلتالملكية إلى المؤسسة القومية للعلوم. إلا انه في الوقت الحاضر لا يمكن القول أنهنالك مالك لشبكة الانترنت فليس هناك مالك بل هناك ما يسمى بمجتمع الانترنت وليسهذا فقط فبعد أن كان التمويل حكوميا أصبحالتمويل يأتي من القطاع الخاص ومن هنا أصبحهناك العديد والعديد من الشبكات الإقليميةذات الغرض التجاري والتي تعرض الاستفادةمن خدماتها بمقابل مالي.
· ا :الثالث لمطلبخدمات شبكةالانترنت Services of the Internet[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
1) البريد الالكتروني (E-mail) لإرسالواستقبال الرسائل بسرعة كبيرة جدا
2) القوائم البريدية : إنشاء وتحديث قوائم العناوين البريدية الخاصة بمجموعات من الأشخاص .
3) خدمة المجموعة الإخبارية وهيتشبه خدمة القوائم البريدية إلا أنها تختلف في إن كل عضو يستطيع التحكم بنوعالمقالات التي يريد استلامها .
4) خدمة الاستعلام الشخصي: حيث يمكن من خلال هذهالخدمة الاستعلام عن العنوان البريدي لأي شخص أو جهة تستخدم الانترنت والمسجلينفيها.
5) خدمة المحادثات الشخصية : حيثيمكن التحدث مع شخص آخر صوت وصورة وكتابة .
6) خدمة الدردشة الاجتماعية .(Chatting)
7) خدمة نقل الملفات .
Cool خدمة الأرشيف الالكتروني: تمكن من البحث عن ملفات معينة قد تكون مفقودة في البرامج المستخدمة في حاسبالمستخدم.
9) خدمة الاستعلامات العامة:
خدمة الاستعلاماتواسعة النطاق وهي تسمى باسم حاسباته الخادمة تبحث هي أكثر دقة و فاعلية من الأنظمةالأخرى حيث تبحث داخل الوثائق أو المستندات ذاتها عن الكلمات الدالة التي يحددهاالمستخدم ثم تقدم النتائج في شكل قائمة بالمواقع التي تحتوي على المعلوماتالمطلوبة.
10) خدمة الدخول عنبعد: وهي خدمة تتيح استخدام أي برنامج أو تطبيقات في حاسب آلي أخر.
11) الصفحة الإعلاميةالعالمية: الويب أو (WEB) و هي تجمع كافة المورد المتعددة التي تحتويعليها الانترنت للبحث عن كل ما في الشبكات المختلفة و إحضارها بالنص و الصوت و الصورة و تعد الويب نظاما فرعيا منالانترنت لكنها تعد النظام الأعظم من الأنظمة الأخرى.


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة] الإلكترونية الجرائم :الثاني لمبحثا
· ا:الاول لمطلب

_جرائم الانترنت (Internetcrimes)
تعتبر جرائمالانترنت هي النوع الشائع الآن من الجرائم إذ أنهاتتمتع بالكثير من المميزات للمجرمين تدفعهم لارتكابها ويمكن تعريف تلك الجرائم بأنها(الجرائم التي لا تعرف الحدود الجغرافية والتي يتم ارتكابها بأداة هي الحاسب الآلي عن طريق شبكة الانترنت وبواسطة شخص على دراية فائقة بهما).

_خصائص جرائم الانترنت:
و تعتبر الجرائمالتي ترتكب من خلال شبكة الانترنت وهي جرائم ذات خصائص متفردة خاصة بها لا تتوافرفي أي من الجرائم التقليدية في أسلوبها و طريقة ارتكابها و التي ترتكب يوميا فيكافة دول العالم و التي لها خصائص أخرى مغايرة تماما لخصائص تلك الجرائم التيترتكب عبر الانترنت و تلك الخصائص الخاصة بالجريمة الالكترونية (جرائم الانترنت)هي:
1) في جميع الأحوال يكون الحاسب الآلي هو أداة ارتكاب الجريمة.
2) ترتكب تلك الجرائم عبر الانترنت.
3) أن مرتكب الجريمة هو شخص ذو خبرة فائقة في مجال الحاسب الآلي.
4) أن الجريمة لا حدود جغرافية لها.


_أهداف الجرائمالالكترونية:
و من المعروف أن أكثر الجرائم الالكترونية التي يتم ارتكابها يكون الهدف الأساسيمنها هو الحصول على المعلومات الالكترونية التي تكون إما محفوظة على أجهزة الحاسباتالآلية أو تلك المنقولة عبر شبكة الانترنتإلا أن ذلك لا يعني أن هناك جرائم أخرى يكون لها هدف أخر غير الحصول على المعلومات مهما كانت أهمية تلك المعلومات.
هناك العديد من الجرائم التي يكون ارتكابها لهدف يتعلق بالمعلومات ويتمثلهذا الهدف إما بالحصول على المعلومات أو تغيرها أو حذفها نهائيا .
ومعظم تلك الجرائم التي يكون الهدف منها المعلومات هي في الأغلب الأعم منالحالات التي تكون جرائم اقتصادية للحصولعلى مزايا أو مكاسب اقتصادية فالحرب الاقتصادية لا تقل في ضراوتها وشدتها حاليا عن الحرب العسكرية إلاأنها تتم عبر شبكة الانترنت .
أما عندما يكون الهدف من ارتكاب الجرائم الالكترونية عبر شبكة الانترنتهو أجهزة الكمبيوتر فالغالب يكون الهدف هو تخريب تلك الأجهزة نهائيا أو على الأقلتعطيلها لأطول فترة ممكنة, ومعظم تلك الجرائم تتم بواسطة الفيروسات.

_الأشخاص أو الجهات:
معظم الجرائم التي ترتكب عبر شبكة الانترنت تستهدف إما أشخاص أو جهاتبعينها وغالبا ما تكون تلك الجرائم هي جرائم مباشرة ترتكب بصور ابتزاز أوتهديد أو تشهير أو هي جرائم غير مباشرةترتكب في صورة الحصول على البيانات والمعلومات الخاصة بتلك الجهات أو الأشخاص وذلكلاستخدام تلك المعلومات بعد ذلك في ارتكاب جرائم مباشرة.
الهكر:[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
و لعل أبرز مثال على الجرائم المرتكبة من قبلالأشخاص ما يسمى بالهكر, حيث يعد واحد من أكبر التحديات التي تواجه الخبراء المختصينفي حماية برامج الانترنت,و هذا ليس فقط بسبب طرق الهكر المتطورة و المعقدة وإنما بسبب أعادهم الهائلة.
في البداية, كان ينظرللهكرعلى أنهم أشخاص لديهم خبرة على الحاسوب (ربما لكثرة استعمالهم له) و لكن و مع تغيرالوقت و نشر الصحافة لقصصهم, أصبح الهكر يستخدم كعلامة للأشخاص الذين يستخدمون الحاسوبلاختراق ملفات الآخرين و للتخطيط للجرائم و بمعنى أخر للتخريب.

_أركان الجريمة المعلوماتية.[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

لا تختلف جرائم الانترنت عن أي جريمة أخرىإذ أنها تتطلب لتحققها الأركان المتفق على ضرورة توافرها في أي جريمة لكي تتواجدعلى ارض الواقع فبالإضافة إلى ضرورة تواجدالشرط المبدئي في كل جريمة أي النص الشرعي المجرم أو الصفة غير المشروعةفانه لا بد من وجود ركنين ( الركن المادي والركن المعنوي ).

أولا: النص الشرعي المجرم أو الصفة غير المشروعة في جرائم الانترنت والجرائمالمعلوماتية :
النص الشرعي هو نص التجريم الذي يضفي علىالفعل أو الامتناع الصفة غيرالمشروعة وقد اختلف الفقه ولا زالحول طبيعته فهناك من يعتبره ركن في الجريمة إلى جانب الركن المادي والمعنوي وهناك من يعتبرها صفة غيرمشروعة تقترن بالسلوك فتجعله مجرم أو معاقب عليه ويتجسد هذا النص من خلال مبدأ شهير هو ( لا جريمة ولا عقوبة ولا تدبير أمن إلا بالقانون )أي ما يعرف بمبدأ شرعية الجرائم والعقوبات.
وهو مبدأ ذو طابع عالمي إلا أن الدول اعتادت على الاعتراف بهفي النطاق المحلي لا غير. والأشكال المطروحة هنا هو ( ما محل جريمة الانترنت من مبدأ شرعية الجرائم والعقوبات وما مدى التقاء هذا المبدأ مع ظاهرة جرائم الانترنت العابرة للحدود وهل تنتمي جرائم الانترنت إلى [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]الانترنتأم أنها مشتقة من التجديد الذي يخترق بالضرورة احد فروع القانون المتعددة وهو فرع القانون الجنائي ؟.

_لقد أثار الفقه المعاصر موضوعا إلى جانبكبير من الأهمية يتعلق بتفاعل نظم التقنية الحديثة مع القانون الجنائي وتأثير ذلك على مبدأ الشرعية لا سيما حال انعدام وجود نصوص قانونيا تحكم مظاهر التعاملمع تلك التقنية.
وتعتبر جرائم الانترنت التي أفرزتها تقنيةالإنترنت أحد التحديات الكبرىالتي تقف أمام تطبيقات القانون الجنائي والذي يكون في كثير من الأحيان محلا للقصورفي تنظيم تلك الجرائم المستحدثة وهذا مايسهل للكثير من المجرمين ارتكابهاوالإفلات من العقاب.
لعل القوانين الأمريكية والفرنسيةوالانجليزية أحسن مثال على ذلك فكم منالانتهاكات حدثت عبر الانترنت ونتيجة لعدم وجود نصوص تجرم وتعاقب أفلت الجناة من العقاب ولكن هذا لا يعني أنمبدأ شرعية الجرائم والعقوبات لا وجود لهفيما يخص جرائم الانترنت فلو قلنا ذلكفإننا ننفي وجود تلك الجرائم في حد ذاتها.إذ وبالرغم من حداثتها واعتمادها على التقنية ولا سيما في إطار تهديد للألفية الثالثة فأن التشريعات المقارنة قدتصدى لهذه الأخيرة بتجريمه لصور الاعتداء الناجمة عن المعالجة الآليةللبيانات والتي تنطبق بلا شك على صور الاعتداءعلى شبكة الانترنت حيث أصدر نصوصا قانونيةعدة تكفل الحماية الجنائية للحاسب الآليوشبكاتهوخصوصا الإنترنت فعلى سبيلالمثال نجد أن المشرع الفرنسي قد جرم في المادة 1-323 غالىالمادة
7-323 من قانون العقوبات الجديد لسنة 2003 صور الاعتداءالناجم عن المعالجة الآلية للبيانات مما يسمح بانطباقه على الفعل التي تقع على الانترنت ( كمحل للاعتداء ) أوبواسطته كوسيلة للاعتداء
أما على مستوىالدول العربية فانه ولحد هذه التاريخ أغلب الدول لم تسن قوانين خاصة بجرائم الانترنتما عدا مصر والتي تناولها في قانونالاتصال لعام 2003 وكذا من خلال قوانين حماية الملكية الفكرية ويجدر الإشارة إلىأن الأردن أصدر قانون الجرائم المعلوماتية وعدل عام 2010

الركن المادي :[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
يتكون الركنالمادي من العديد من العناصر:
أولا: السلوك الجرمي:
يعتبر السلوكالمادي عبر الانترنت محلا لجملة من التساؤلات لا سيما فيما يتعلق ببدايته أوالشروع في ارتكابها وهو يختلف عما هو الحال في العالم المادي ذلك لان ارتكاب الجريمة عبر الانترنت تحتاجبالضرورة إلى منطق تقني أي أنها تتم عبر الانترنت أو باستخدام المعالجة الآلية للبيانات كما أنها تحتاج إلى ممارسةنشاط تقني محدد يتمثل في استخدام الحاسوب والانترنت أو باستخدام المعالجة الآليةللبيانات كما أنها تحتاج إلى ممارسة نشاط تقني محدد يتمثل في استخدام الحاسوب والانترنت ومن أمثلة السلوك المادي في الجريمة عبر الانترنت : المصرفي الذي ينوي سرقةالمبالغ من المصرف الذي يعمل فيه باستخدام الإنترنت ثم الدخول على شبكة المصرف عبر مزودات مجهولة يمكن من خلالهابرمجيات اختراق موضوعة على مواقع يتمتجديدها باستمرار,
ففي هذا المثالفإن المصرف المذكور يمارس النشاط المذكور يمارس النشاط المادي للاختلاس عن طريقالحاسوب والانترنت
ثانيا :النتيجة الإجرامية:
يعد هذا العنصراحد عناصر الركن المادي في الجريمة إلى جوار السلوك الإجرامي وعلاقة السببية وتثير مسألة النتيجة الإجراميةفي جرائم الانترنت مشاكل عدة من أهمها : تحديد هل جريمة الانترنت هي جريمة مرتكبةسلوكا ونتيجة في العالم الافتراضي أم أن هناك امتداد للنتيجة ليتحقق منتهاها فيالعالم المادي؟
ثالثا : علاقةالسببية :
يجب لقيام جريمة الانترنت إن تكون هناك رابطة مادية ما بين السلوك الماديوالنتيجة الإجرامية المتحققة فمثلا يجب لتحقيق جريمة انتهاك الحق في الخصوصية عبرالانترنت إن يكون هناك دخول على الانترنت باستخدام حاسوب عامل والقيامباختراق الخوادم المختلفة في مسارها ثمبعد ذلك التعدي على خصوصية موقع ما وكذلكيمكن اعتبار علاقة السببية قائمة بمجرد ثبوت الضرر في مجرد البث[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] وهذا ما قررته محكمةاستئناف مقاطعة (BritishColombia) الكندية في احد أحكامها فقد اعتبرت محكمة استئناف هذه المقاطعة أن علاقة السببية فيجريمة المادة 163 من القانون الكندي المتعلق بحيازة صور دعارة أطفال في حاسوب مضيفتتحقق بقيام رابطة بين العمل على إيجاد وأيضا حيازة هذهالصور في الانترنت وبين ترويج أو العرض أو التداول



· ا :الثاني لمطلبصعوبة إثبات جرائم الانترنت .[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


1) صعوبة الاحتفاظ الفني بآثارها إن وجدت .
2) الحرفية الفنية العالية التي تتطلبها من اجل الكشف عنها وهذا ما يعرقلعمل المحقق الذي تعود التعامل مع الجرائم العادية .
3) أنها تعتمد على الخداع والتضليلفي التعرف على مرتكبيها فهؤلاء يعتمدونعلى التخفي عبر الدروب الانترنت تحت قناع فني.
4) أنها تعتمد على قمة الذكاء والمهارة في ارتكابها.
5) يلعب البعد الزمني اختلاف المواقيت بين الدول والمكانية إمكانية تنفيذ الجريمة عن بعد والقانوني أي قانون سوف يطبق دور كبير في تشتيت جهود التحري والتنسيق الدولي لتعقب مثل هذه الجرائم.



· ا:الثالث لمطلب جهاتالاختصاص في الحماية القانونية لبرامج الحاسب الآلي :


تتمتع جرائم الحاسب الآلي بالعديد منالخصائص التي ميزتها عن سائر الجرائم الأخرىوالتي أظهرت هذا النوع الجديد من الجرائم بصورة وطبيعة مختلفة أدت إلى تعديل شاملفي مفهوم أصول التحقيق وجمع الأدلة وطرق إثباتها هذا التعديل وضع على عاتق جهةالتحقيق أعباء إضافية تتعلق بكشف الجريمةوكشف أدلتها الأمر الذي يوجب فيها درايةوخبرة وعلما بكينونة الحاسب الآليوطبيعته,كما حمّلت هذهالجرائم القضاء أعباء جديدة دفعته نحو تعديل الكثير من مفاهيمه التقليدية سواءللأدلة أو لطبيعتها أو لحجتها وقوتها فيالإثبات, كما أوجب على القضاة التزّود بمعرفة معقولة عن الحاسب الآلي وطبيعة عمله.
ومن المعروف أن الدعوى الجزائية تمر بعدةمراحل , لذا سأتحدث عن أصحاب الاختصاص في مباشرة المرحلة الأولى وهي التحقيق الأولي عن طريق أعضاء الضابطة العدلية وأيضا عن مرحلة تحريك الدعوى الحق العامومرحلة التحقيق الابتدائي , ومرحلةالمحاكمة التي تضطلع بها المحكمة المختصة وفقا للقانون.
_أولا أعضاء الضابطةالعدلية :
من يباشر مرحلة التحقيق الأولي هم أعضاء الضابطةالعدلية ولا يتمتع احد بصفة الضابطة العدلية إلا بموجب نص قانونوقانون أصول المحاكمات الجزائية يشير إلى أن الضابطة العدلية على قسمين :
القسم الأول هم أعضاء الضابطة العدلية أصحاب الاختصاص العام
ويكتسبون هذه التسمية لأنهم يمارسونهذه وظائفهم في جميع الجرائم وقد نصتالمادة 8 من القانون الأردني ,أصول المحاكماتالجزائية على أنه يقوم بوظائف الضابطة العدلية المدعيالعام ومساعدوه ويقوم بها أيضا قضاة الصلحفي المراكز التي لا يوجد فيها مدعي عام , وكل ذلك ضمن القواعد المحددة في القانون وقد أشارت المادة 9 من قانون أصول المحاكمات الجزائية إلى مساعديالمدعي العام.

القسم الثاني:[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
_أعضاء الضابطةالعدلية بموجب نص خاص:
يباشر هؤلاء الموظفون نفس الاختصاصات التييباشرها أعضاء الضابطة العدلية السابقين ولكن بحدود الجرائم التي يوكل إليهم أمر ضبطها وبحثها بموجب قوانينهم الخاصة , ولذا فإنهم أصحاباختصاص محدود وهم:

1) الضابطة الجمركية:
نصت المادة ( 71/ا ) من قانون الجمارك على انه أولا يعتبر موظفو الدائرة أثناء قيامهم بأعمالهم من رجال الضابطةالعدلية وذلك بحدود اختصاصهم وإما في مجال حقوق الملكية الفكرية فإن نصالمادة 41 من قانون الجمارك سابق الذكر تعطي الحق لموظفي دائرة الجمارك في حظرإدخال البضائع المستوردة التي تشكل تعدّيا على أي حق من حقوق الملكيةالفكرية الخاضعة للحماية بمقتضى التشريعاتالنافذة ذات العلاقة وفقا لأسس معينة يجب مراعاتها حسب بنود المادة ا-ج
كما أن المادة 14/ج أكدت على أن حقوق الملكية الفكرية المشمولة بالحماية من قبل موظفي دائرة الجمارك بحظر إدخالواستيراد البضائع التي تشكل تعدّيا عليها وأن المحكمة المختصةهي المحكمة النظامية المختصة وفقا لتشريعات النظامية ذات العلاقة .
إذن فإنه وبمقتضى هذه المادة عندورود برامج حاسب آلي إلى المراكزالجمركية تحمل من العلاقات والدلائلالظاهرة ما من شأنه أن يولد القناعة لدى مسئول المركز الجمركي بأن هذه البضاعة مقرصنة.
_موظفو مكتب حمايةحق المؤلف:
يعتبر موظفو مكتب حماية حقالمؤلف التابع لدائرة المكتبة الوطنيةموظفين مخولين صفة الضابطة العدلية بحدود الجرائم المتعلقة بقانون حق المؤلف نصتعلى ذلك المادة 36/أ من قانون حماية حق المؤلف بقولها يعتبر موظفو مكتب حماية حق المؤلف في دائرةالمكتبة الوطنية المفوضون من قبل الوزير من رجال الضابطة العدلية, وذلك أثناء قيامهم بتنفيذ أحكام هذا القانون.
وعليه يكون لموظفي المكتب المذكور الصلاحيات ذاتها المعطاة لأعضاءالضابطة العدلية المادة 8 من أصول المحاكمات الجزائية لكن ضمن قيدين هما:
1) الاختصاص قاصر علىجرائم المتعلقة بقانون حماية حق المؤلف.
2) لا تثبت صفةالضابطة العدلية إلا لمن فوضه الوزير بذلك.






_مرحلة تحريك دعوى الحق العام ومرحلة التحقيق الابتدائي :
بعد انتهاء الضابطة العدلية من كافة إجراءات التحقيق الأولي واستقصاءالجريمة فأننا نكون أمام فرضين:
الفرض الأول: ثبوت عدم وقوع الجريمة المبحوث عنها في هذهالفرضية توقف الضابطة العدلية إجراءات البحث والملاحقة وتنظم الضبوط والمحاضر اللازمة بذلك.
الفرض الثاني :
ثبوت وقوع الجريمة المبحوث عنها في هذه الفرضية يكون أمام الضابطة العدلية اتخاذ قرارين للتصرف بمحاضر الضبط وهي
أولا إحالة الأوراق المضبوطةوالمحاضر المنظّمة مع الأدلة الجرميةإلىالمحكمة المختصة وذلك فقط عندما تكون الجريمة الواقعة من تلك الداخلة في اختصاص المحاكم الصلح استناداللمادة 8 من قانون أصول المحاكم الجزائية الأردنيوالتي تقول " موظفو الضابطة العدلية مكلفون باستقصاء الجرائم وجمع أدلتها والقبض على فاعليها وإحالتهم إلى المحاكم الموكول إليها أمرمعاقبتهم "
ثانيا :
إحالة الأوراق والضبوط والمحاضر والأدلة الجرمية الى الجهة التحقيق وهيلدينا النيابة العامة ممثلة بالمدعي العام المختص عندما تكون الجريمة الواقعةجناية أو جنحة داخلة ضمن اختصاص محاكم البداية أو محكمة الجنايات الكبرى نصت المادة 51/1 جزائية على انه إذا كان الفعلجناية أو جنحة من اختصاص محكمة البداية. يتم المدعي العام التحقيقات التي أجراها أو التي أحال إليها أوراقها موظفوالضابطةالعدلية ويصدر قراره بمقتضاه وفي حال ثبوتوقوع الجريمة فإن تستمر المراحل الإجرائية تستمر وتنتقل الدعوى العامة خلالها وصولا إلى صدور حكم بات في الموضوع أوالانتهاء الدعوى العامة بتالي يجب علينا هنا التعرض لمرحلتي تحريك دعوىالحق العام والتحقيق الابتدائي.

المبدأ العام أن الجهة صاحبة الاختصاص بتحريك الدعوى العامة ومباشرتهاهي النيابة العامة جاء في المادة 2/1 من ق. أ . محاكمة جزائية " تختص النيابةالعامة بإقامة دعوى الحق العام ومباشرتها, ولا تقام من غيرها إلا في الأحوال المبينة في القانون "
وقد أجاز قانون أصول المحاكمات الجزائية الأردني لجهات أخرى حقتحريك الدعوى العامة ومباشرتها ومن تلكالجهات المتضرر الذي يقيم نفسه مدعيا بالحق الشخصي , طالما توافرت شروط ذلكقانونا كذلك المجني عليه الذي يتقدم بالشكوى للنيابة العامة. وفي بيئة الحاسب الآلي حيث الخطيرة مخفيه وذات تأثير بالغ على سمعة المجني عليه خصوصا عندما يكون شخص اعتباري فإن أمر سواء تم ذلك بناء على أخبار من شخص يعلم بوقوع جريمة الحاسب آلي كالأخباربقيام دار نشر وتوزيع بإنتاج نسخة مقلدة لبرامج حاسب آلي.

_مرحلة التحقيقالابتدائي :
التحقيق أمر لازم في الجرائمالداخلة ضمن اختصاص محاكم البداية أو محكمة الجنايات , وبالتالي فلا بد أن تمرالدعوى العامة ابتداء على جهة التحقيق التي تحيلها بدورها إلى المحكمة المختصة . وجهة التحقيق في التشريع الجزائي الأردني في النيابة العامة ممثلة بالمدعي العام ومساعديه وقضاة الصلح في المناطق التي لايوجد بها مدعي عام ,ويعتبر المدعي العام جهة التحقيق الأولي بينما يعتبر النائب العام جهة التحقيق بالدرجة الثانية بما له وإشراف علىالمدعيين العاميين التابعين له.

_مرحلة المحاكمةوالمحكمة المختصة:[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
بإحالةالمدعي العام أوراق القضية إلى المحكمةالمختصة بعد انتهاء التحقيق أو ورود تلك الأوراق للمحكمة بأي طريقة كانت تبدأمرحلة المحاكمة التي قد تنتهي نهاية عاديةبإصدار قرار إسقاط أو عدم سماع الدعوى .
في جرائم الحاسب الآلي يواجه القضاةصعوبات بالغة في فهم التقنية الخاصة المستخدمة في ارتكاب الجرائم وفي تحديد السلوكيات المجّرمة خصوصا عند غياب النص القابل لاستيعاب التطورات الحديثة واكتشاف النية الجرمية بالإضافة إلىصعوبات في تطبيق القانون من حيث المكان
هذه المشاكل والصعوبات ولدتها حالة عدمتقبل فكرة وجود جرائم حاسب آلي ذاتمواصفات وخصائص حديثة جديدة ميزتها عن الجريمة التقليدية
سواء من حيث طريقة ارتكابها ووسيلة ذلك أومن حيث طبيعة الدليل واكتشافه الأمر الذي يحتم ضرورة التدخل بنصوص تجريم جديدةلمواجهة ذلك بحيث يكون أساسها الاعتراف بالطبيعة الخاصة لجرائم الحاسب الآلي .
أما من حيث الاختصاص فهو معقود في المخالفات والجنح البسيطة التي لاتتجاوزفيها مدة الحبس عن سنتين في محتكم الصلح بينما تختص محاكم البداية في الجنحالمشددة التي يصل حدها الأعلى لثلاث سنوات بالإضافة إلى الجنايات عموما مع ملاحظة الاختصاص المعقود لمحكمة الجناياتالكبرى في بعض الجنايات المحددة على حصرا في قانون المحكمة المذكورة
في جرائم الحاسب الآلي المنظمة بموجبالنصوص العامة لقانون العقوبات التي تخضع لقواعد الاختصاص المحددة في القانون.

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة] ا
· محاولاتللحد من الجرائم الإلكترونية

كان آخر ما تم التوصل إليه ما ابتكرتهشركة "ماكافي" المتخصصة في إنتاج برمجيات الحماية الإلكترونية من طريقةجديدة لمساعدة مستخدمي الحاسبات الإلكترونية على التعرف على أساليب الاحتيال التييستخدمها مجرمو الإنترنت.

وتعتمد الطريقة الجديدة من الشركة علىطريقة السؤال والجواب فقد طرحت ماكافي على موقعها على شبكة الإنترنت اختباراًيتكون من عشرة أسئلة يخضع إليها الزائرون ليحددوا بأنفسهم إذا كان بإمكانهم إعاقةمحاولات سرقة معلومات شخصية عنهم مثل كلمات السر، وأرقام البطاقات الائتمانية،وذلك أثناء تصفحهم المواقع الإلكترونية ذات الشعبية الواسعة، والتي تضم مواقعالتسوق، والشبكات الاجتماعية.

ويتضمن الاختبار ثمانية أسئلة تقدم منخلالهم الشركة نماذج لمواقع إلكترونية ورسائل إلكترونية، ويتعين على المتصفح تحديدبدوره ما إذا كانت حقيقية أم مزيفة، فيما يدور السؤالان الباقيان حول بعضالمعلومات العامة حول أساليب الاحتيال عبر الإنترنت.

على جانب آخر، حذر ريموند جينيس مديرالتقنية في شركة تريند مايكرو المتخصصة في تقديم الحلول على مستوى مراكز المعلوماتمن أن القرصنة على وشك إجراء نقلة نوعية تقنية كبرى هي الأولى من نوعها فيالتاريخ.

وأضاف جينيس أن الفيروسات والتروجانوما يمكن إرساله عبر البريد الالكتروني أصبح شيئاً من الماضي، وأن الموجة الجديدةمن القرصنة ستأتي مباشرة عبر مواقع الانترنت فيما يمكن أن يطلق عليه اسم"تهديد المواقع" WebThreats.

ويقدم جينيس شرحاً لهذه الفكرة قائلاًإن تهديد مواقع الانترنت هو إمكانية استخدام المواقع لتنفيذ برامج تدميرية عدائيةعلى أجهزة الزائرين لهذه المواقع، فبدلا من إرسال هذه البرامج عبر البريدالالكتروني والتي تتطلب أن يقوم المستخدم بتنزيل هذه البرامج على جهازه وتنفيذهافإن البريد ربما يحمل وصلة الى موقع فقط وبمجرد ضغط المستخدم على هذه الوصلة تنتقلالى الموقع الذي يقوم بباقي المهمة في عملية القرصنة.

وفى النهاية ينصح جيتيس المبرمجينومستضيفي المواقع وشركات مكافحة الفيروسات والشركات الأمنية بالاهتمام بأمن الشبكةككل وليس البريد الالكتروني فقط بحيث يمكن صنع نظام فلترة أو نظام تصفية للكشف عنالمواقع الموثوقة وغير الموثوقة وعلى المستوى الشخصي فعلى المستخدم عدم زيارةالمواقع التي تصله عبر البريد الالكتروني.






· التوصيات:


1. ضرورة نمو الجهود الدولية لمكافحة جرائمالمعلومات
من خلال مجموعة تشريعاتوطنية واتفاقيات دولية
وإقليمية وثنائية.
2. الدعوة إلىالنظر في التفاوض على اتفاقية دولية تحت مظلة الأمم المتحدة وجامعة الدول العربيةلمكافحة جرائم المعلومات مع الأخذ في الاعتبار بالجهود الدولية السابقة في هذاالمجال ومن أهمها اتفاقية بودابست ودليل الأمم المتحدة لمنع الجريمة المتصلةبالحواسب ومكافحتها وتقرير الإتحاد العالمي للعلماء الصادر في أغسطس 2003م في شأنالنظام العالمي السيبرالي ومواجهة التهديدات في الجريمة المعلوماتية.
3. تنمية وعي الثقافة المعلوماتية للعاملين فيمجالات العدالة الجنائية من خلال عقد الندوات المتخصصة والدورات التدريبية لهم فيهذا المجال.
4. دعوة الدولالمتقدمة في المجال المعلوماتي إلى تقديم المساعدات للبلدان التي تحتاجها وبخاصةالبلدان الأقل نموا لتمكينها من مكافحة هذه النوعية من الجرائم ومن خلال توفيرالمزيد من برامج التدريب والمساعدات الفنية.
5. الاهتمام بعقد الدورات التدريبية التي تعني بفحصسبل مكافحة جرائم المعلومات وعقد المؤتمرات الدولية سنويا بصفة دورية.
6. العمل على وضع أو إيجاد ضوابط لإلزام مقاهيالإنترنت ومقدمي
خدمة الإنترنت لتسجيلبيانات مستخدمي الشبكة العالمية للمعلومات (الانترنت ) وكذا إلزام مسئولي المواقعبالاحتفاظ بالبيانات الأساسية والحقيقية لمستخدمي مواقعهم علىالشبكة.













ملحق خاص بقانونجرائم
المعلومات.

قانون[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]المؤقت رقم 30[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
المنشورعلى الصفحة 5334 من عدد الجريدة الرسمية رقم 5056 بتاريخ 2010/9/16.



)المادة 1(


يسمىهذا القانون ) [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]جرائم أنظمة المعلوماتلسنة 2010(.




)
المادة2(


يكونللكلمات والعبارات التالية حيثما وردت في هذا القانون المعاني المخصصة لها أدناهما لم تدل القرينة على غير ذلك :
نظامالمعلومات مجموعة البرامج والأدوات المعدة لإنشاء البيانات أو المعلومات الكترونيا، أو إرسالها أو تسلمها أو معالجتها أو تخزينها أو إدارتها.
البياناتالأرقام والحروف والرموز والأشكال والأصوات والصور التي ليس لها دلالة بذاتها.
المعلوماتالبيانات التي تمت معالجتها وأصبح لها دلالة.
الشبكةالمعلوماتية ارتباط بين أكثر من نظام معلومات للحصول على البيانات والمعلوماتوتبادلها.
الموقعالالكتروني مكان إتاحة المعلومات على الشبكة المعلوماتية

من خلال عنوان محدد.
التصريحالإذن الممنوح من صاحب العلاقة إلى شخص أو أكثر أو للجمهور للدخول إلى أو استخدامنظام المعلومات أو موقع الكتروني أو الشبكة المعلوماتية بقصد الاطلاع أو إلغاء أوحذف أو إضافة أو تغيير أو إعادة نشر بيانات أو معلومات أو حجب الوصول إليها أو إيقافعمل الأجهزة أو تغيير موقع الكتروني أو إلغائه أو تعديل محتوياته .
البرامجمجموعة من الأوامر والتعليمات الفنية المعدة لانجاز مهمة قابلة للتنفيذ باستخدام أنظمةالمعلومات .





)
المادة3(


أ‌.كل من دخل قصدا إلى موقع الكتروني أو نظام معلومات بأي وسيلة دون تصريح أو بمايخالف أو يجاوز التصريح ، يعاقب بالحبس مدة لا تقل عن أسبوع ولا تزيد على ثلاثة أشهرأو بغرامة لا تقل عن (100) مائة دينار ولا تزيد على (200) مائتي دينار أو بكلتاهاتين العقوبتين.


ب‌.إذا كان الدخول المنصوص عليه في الفقرة (أ) من هذه المادة بهدف إلغاء أو حذف أو إضافةأو تدمير أو إفشاء أو إتلاف أو حجب أو تعديل أو تغيير أو نقل أو نسخ بيانات أومعلومات أو توقيف أو تعطيل عمل نظام معلومات أو تغيير موقع الكتروني أوإلغائه أو إتلافه أو تعديل محتوياته أو إشغاله أوانتحال صفته أو
إلغائهأو إتلافه أو تعديل محتوياته أو إشغاله أو انتحال صفته أو انتحال شخصية مالكهفيعاقب الفاعل بالحبس مدة لا تقل عن ثلاثة أشهر ولا تزيد على سنة أو بغرامة لا تقلعن (200) مائتي دينار ولا تزيد على (1000) ألف دينار أو بكلتا هاتين العقوبتين[color:3c5
الرجوع الى أعلى الصفحة اذهب الى الأسفل
ﮜﮩﮱﺭﺁﺮ ﺤﮩﺳﮯﯿﻦ

جرائم المعلومات بحث موثق  Stars13
ﮜﮩﮱﺭﺁﺮ ﺤﮩﺳﮯﯿﻦ


اسم القسم •|~ : جرائم المعلومات بحث موثق  CXvBN
~[ عدد المشاركات [~ : 214
العمےر•|~ : 31
المےوقع•|~ : الــعــراق / بــغ ـــداد

جرائم المعلومات بحث موثق  Empty
مُساهمةموضوع: رد: جرائم المعلومات بحث موثق    جرائم المعلومات بحث موثق  Emptyالثلاثاء نوفمبر 19, 2013 11:13 pm

)المادة4(


كلمن أدخل أو نشر أو استخدم قصدا برنامجا عن طريق الشبكة المعلوماتية أو باستخدامنظام معلومات بهدف إلغاء أو حذف أو إضافة أو تدمير أو إفشاء أو إتلاف أو حجب أوتعديل أو تغيير أو نقل أو نسخ أو التقاط أو تمكين الآخرين من الاطلاع على بيانات أومعلومات أو إعاقة أو تشويش أو إيقاف أو تعطيل عمل نظام معلومات أو الوصول إليه أوتغيير موقع الكتروني أو إلغائه أو إتلافه أو تعديل محتوياته أو إشغاله أو انتحالصفته أو انتحال شخصية مالكه دون تصريح أو بما يجاوز أو يخالف التصريح يعاقب بالحبسمدة لا تقل عن ثلاثة أشهر ولا تزيد على سنة أو بغرامة لا تقل عن (200) مائتي دينارولا تزيد على (1000) ألف دينار أو بكلتا هاتين العقوبتين .




)
المادة5(


كلمن قام قصدا بالتقاط أو باعتراض أو بالتنصت على ما هو مرسل عن طريق الشبكةالمعلوماتية أو أي نظام معلومات يعاقب بالحبس مدة لا تقل عن شهر ولا تزيد على سنة أوبغرامة لا تقل عن (200) مائتي دينار ولا تزيد على (1000) ألف دينار أو بكلتا هاتينالعقوبتين.




)
المادة6(


أ‌.كل من حصل قصدا دون تصريح عن طريق الشبكة المعلوماتية أو أي نظام معلومات علىبيانات أو معلومات تتعلق ببطاقات الائتمان أو بالبيانات أو المعلومات التي تستخدمفي تنفيذ المعاملات المالية أو المصرفية الالكترونية يعاقب بالحبس مدة لا تقل عنثلاثة أشهر ولا تزيد على سنتين أو بغرامة لا تقل عن (500) خمسمائة دينار ولا تزيدعلى (2000) ألفي دينار أو بكلتا هاتين العقوبتين.


ب‌.كل من استخدم عن طريق الشبكة المعلوماتية أو أي نظام معلومات قصدا دون سبب مشروعبيانات أو معلومات تتعلق ببطاقات الائتمان أو بالبيانات أو المعلومات التي تستخدمفي تنفيذ المعاملات المالية أو المصرفية الالكترونية للحصول لنفسه أو لغيره علىبيانات أو معلومات أو أموال أو خدمات تخص الآخرين يعاقب بالحبس مدة لا تقل عن سنةوبغرامة لا تقل عن (1000) ألف دينار ولا تزيد على (5000) خمسة ألاف دينار.



)المادة 7(


تضاعفالعقوبة على الجرائم المنصوص عليها في المواد من (3) إلى (6) من هذا القانون بحقكل من قام بارتكاب أي منها أثناء تأديته وظيفته أو عمله أو باستغلال أي منهما.




)
المادة8(


أ‌.كل من أرسل أو نشر عن طريق نظام معلومات أو الشبكة المعلوماتية قصدا كل ما هومسموع أو مقروء أو مرئي يتضمن أعمالا إباحية يشارك فيها أو تتعلق بالاستغلالالجنسي لمن لم يكمل الثامنة عشرة من العمر يعاقب بالحبس مدة لا تقل عن ثلاثة أشهروبغرامة لا تقل عن (300) ثلاثمائة دينار ولا تزيد على (5000) خمسة ألاف دينار.


ب‌.كل من قام قصدا باستخدام نظام معلومات أو الشبكة المعلوماتية في إعداد أو حفظ أومعالجة أو عرض أو طباعة أو نشر أو ترويج أنشطة أو أعمال إباحية لغايات التأثير علىمن لم يكمل الثامنة عشرة من العمر أو من هو معوق نفسيا أو عقليا ، أو توجيهه أوتحريضه على ارتكاب جريمة ، يعاقب بالحبس مدة لا تقل عن سنتين وبغرامة لا تقل عن(1000) ألف دينار ولا تزيد على (5000) خمسة ألاف دينار.

ج.كل من قام قصدا باستخدام نظام معلومات أو الشبكة المعلوماتية لغايات استغلال من لميكمل الثامنة عشرة من العمر أو من هو معوق نفسيا أو عقليا ، في الدعارة أو الأعمالالإباحية يعاقب بالأشغال الشاقة المؤقتة وبغرامة لا تقل عن (5000) خمسة ألاف دينارولا تزيد على (15000) خمسة عشر ألف دينار.



)المادة 9(


كلمن قام قصدا باستخدام الشبكة المعلوماتية أو أي نظام معلومات للترويج للدعارةيعاقب بالحبس مدة لا تقل عن ستة أشهر وبغرامة لا تقل عن (300) ثلاثمائة دينار ولاتزيد على (5000) خمسة ألاف دينار.




)المادة 10(


كلمن استخدم نظام المعلومات أو الشبكة المعلوماتية أو إنشاء موقعا الكترونيا لتسهيلالقيام بأعمال إرهابية أو دعم لجماعة أو تنظيم أو جمعية تقوم بأعمال إرهابية أوالترويج لأتباع أفكارها ، أو تمويلها يعاقب بالأشغال الشاقة المؤقتة.




)المادة 11(


أ‌.كل من دخل قصدا دون تصريح أو بما يخالف أو يجاوز التصريح إلى موقع الكتروني أونظام معلومات بأي وسيلة كانت بهدف الاطلاع على بيانات أو معلومات غير متاحةللجمهور تمس الأمن الوطني أو العلاقات الخارجية للمملكة أو السلامة العامة أوالاقتصاد الوطني يعاقب بالحبس مدة لا تقل عن أربعة أشهر وبغرامة لا تقل عن (500)خمسمائة دينار ولا تزيد على (5000) خمسة ألاف دينار.

ب‌.إذا كان الدخول المشار إليه في الفقرة (أ) من هذه المادة بقصد إلغاء تلك البيانات أوالمعلومات أو إتلافها أو تدميرها أو تعديلها أو تغييرها أو نقلها أو نسخها ،فيعاقب الفاعل بالأشغال الشاقة المؤقتة وبغرامة لا تقل عن (1000) ألف دينار ولاتزيد على (5000) خمسة ألاف دينار.



)المادة 12(


أ‌.مع مراعاة الشروط والأحكام المقررة في التشريعات النافذة ومراعاة حقوق المشتكىعليه الشخصية ، يجوز لموظفي الضابطة العدلية ، بعد الحصول على إذن من المدعي العامالمختص أو من المحكمة المختصة ، الدخول إلى أي مكان تشير الدلائل إلى استخدامهلارتكاب أي من الجرائم المنصوص عليها في هذا القانون ، كما يجوز لهم تفتيش الأجهزةوالأدوات والبرامج والأنظمة والوسائل التي تشير الدلائل في استخدامها لارتكاب أيمن تلك الجرائم ، وفي جميع الأحوال على الموظف الذي قام بالتفتيش أن ينظم محضرابذلك ويقدمه إلى المدعي العام المختص.


ب‌.مع مراعاة الفقرة (أ) من هذه المادة ومراعاة حقوق الآخرين ذوي النية الحسنة ،وباستثناء المرخص لهم وفق أحكام قانون الاتصالات ممن لم يشتركوا بأي جريمة منصوصعليها في هذا القانون ، يجوز لموظفي الضابطة العدلية ضبط الأجهزة والأدواتوالبرامج والأنظمة والوسائل المستخدمة لارتكاب أي من الجرائم المنصوص عليها أويشملها هذا القانون والأموال المتحصلة منها والتحفظ على المعلومات والبياناتالمتعلقة بارتكاب أي منها.

ج.للمحكمة المختصة الحكم بمصادرة الأجهزة والأدوات والوسائل وتوقيف أو تعطيل عمل أينظام معلومات أو موقع الكتروني مستخدم في ارتكاب أي من الجرائم المنصوص عليها أويشملها هذا القانون ومصادرة الأموال المتحصلة من تلك الجرائم والحكم بإزالةالمخالفة على نفقة مرتكب الجريمة.



)المادة 13(


يعاقبكل من قام قصدا بالاشتراك أو التدخل أو التحريض على ارتكاب أي من الجرائم المنصوصعليها في هذا القانون بالعقوبة المحددة فيه لمرتكبيها.




)المادة 14(


كلمن ارتكب أي جريمة معاقب عليها بموجب أي تشريع نافذ باستخدام الشبكة المعلوماتية أوأي نظام معلومات أو اشترك أو تدخل أو حرض على ارتكابها يعاقب بالعقوبة المنصوصعليها في ذلك التشريع.




)المادة 15(


تضاعفالعقوبة المنصوص عليها في هذا القانون في حال تكرار أي من الجرائم المنصوص عليهافيه.




)المادة 16(


يجوزإقامة دعوى الحق العام والحق الشخصي على المشتكي عليه أمام القضاء الأردني إذاارتكبت أي من الجرائم المنصوص عليها في هذا القانون باستخدام أنظمة معلومات داخلالمملكة أو ألحقت إضرارا بأي من مصالحها أو بأحد المقيمين فيها أو ترتبت آثارالجريمة فيها ، كليا أو جزئيا ، أو ارتكبت من احد الأشخاص المقيمين فيها.

)المادة 17(

رئيس الوزراء والوزراء مكلفون بتنفيذ أحكامهذا القانون.

29/8/2010










المراجع
1
جرائم الانترنت والحاسب الآلي و وسائل مكافحتها (لمنيرمحمد الجنبيهي)
2
مبادئ الإجراءاتالجنائية في جرائم الكمبيوتر الانترنت لعبد الفتاح بيومي حجازي
3
I - Way (crime on the Internet) for WilliamC. Boni
4
الحماية القانونية لبرامج الحاسب الالي ومشكلة قرصنة الرامج للمحاميعماد محمد سلامة المكتبة دار وائل للنشر
5
الجوانب الاجرائية لجرائم الانترنت
لنبيلة هبة هروال المكتبةدار الفكر الجامعي


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] منير محمدالجنبيهي, ممدوح محمد الجنبيهي, جرائم الانترنت و الحاسب الآلي ووسائل مكافحتهاص7, ص10


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]I_wayrobbery crime on the infernet_william c.boin

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]الجوانب الاجرائية لجرائم الانترنت لنبيلة هبة هرول

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] مرجع سابقانظر ص5 من هذا البحث

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]د/عمر أبو بكر بن يونس ,الجرائم الناشئة عن استخدام الانترنت ص 276






[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] الجوانبالإجرائية لجرائم الانترنت ص 40نبيلة هبةهرول دار الفكر الجامعي


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] مرجع سابق الجوانب الاجرائية

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] مرجع سابق الحماية القانونية لبرامج الحاسب الآلي










المصدر: [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
طارق المايسترو

جرائم المعلومات بحث موثق  Default4
طارق المايسترو


اسم القسم •|~ : جرائم المعلومات بحث موثق  CXvBN
~[ عدد المشاركات [~ : 62
العمےر•|~ : 32
المےوقع•|~ : العراق بغداد المحمودية

جرائم المعلومات بحث موثق  Empty
مُساهمةموضوع: رد: جرائم المعلومات بحث موثق    جرائم المعلومات بحث موثق  Emptyالأربعاء نوفمبر 20, 2013 4:39 am

مشكور على المجهود يا رب

مزيد من ابداع الى ابداع

تحياتي طارقے المايستےرو
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://almaistro.the-up.com
ابو الحسن احمد الربيعي

جرائم المعلومات بحث موثق  Stars10
ابو الحسن احمد الربيعي


اسم القسم •|~ : جرائم المعلومات بحث موثق  CXvBN
~[ عدد المشاركات [~ : 191
العمےر•|~ : 34
المےوقع•|~ : العراق . بغداد . البلديات

جرائم المعلومات بحث موثق  Empty
مُساهمةموضوع: رد: جرائم المعلومات بحث موثق    جرائم المعلومات بحث موثق  Emptyالأربعاء نوفمبر 20, 2013 9:16 pm

شكرا جزيلا على الجهود المتواصله
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
جرائم المعلومات بحث موثق
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» أهداف إدارة تقنية المعلومات / تقنيات المعلومات
» بحث متكامل عن نظم المعلومات الالكترونية
» ثورة المعلومات / تقنيات عامة
» مفهوم ومجال ودورة ادارة المعلومات
» اسئلة مادة تقانات المعلومات 2011 - 2012

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
«-(¯`v´¯)-» ملتقى طلاب معهد الأدارة التقني «-(¯`v´¯)-» :: »-(¯` مـنـتـدى الـطــلـبــة ´¯)-« :: قسم البحوث والتقارير-
انتقل الى:  
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
المواضيع الأخيرة
» دورات مجانية فى اندرويد وسى شارب
جرائم المعلومات بحث موثق  Emptyالأحد ديسمبر 07, 2014 8:02 am من طرف شيماء بدر عطيه

» صور من تصميمي
جرائم المعلومات بحث موثق  Emptyالأحد يونيو 22, 2014 9:25 pm من طرف زهره

» من هو ((نوري المالكي))؟
جرائم المعلومات بحث موثق  Emptyالثلاثاء يونيو 17, 2014 8:23 am من طرف ابو الحسن احمد الربيعي

» الدكتور و100 دولار
جرائم المعلومات بحث موثق  Emptyالسبت يونيو 14, 2014 6:23 am من طرف ابو الحسن احمد الربيعي

» بالصـــــميــــــم
جرائم المعلومات بحث موثق  Emptyالسبت يونيو 14, 2014 6:22 am من طرف ابو الحسن احمد الربيعي

» حل المشاكل بالكوكا كولا
جرائم المعلومات بحث موثق  Emptyالسبت مايو 31, 2014 1:45 pm من طرف زهره

» معلومات جميله جدا
جرائم المعلومات بحث موثق  Emptyالسبت مايو 31, 2014 12:58 pm من طرف زهره

» نُقْطَة الْبِدَايَه,,لَا تِغُرِّك الْدُّنْيَا وَتُصْبِح عَدِيْم أُحِسْاس..
جرائم المعلومات بحث موثق  Emptyالسبت مايو 31, 2014 12:52 pm من طرف زهره

» الى كل نساء العالم
جرائم المعلومات بحث موثق  Emptyالسبت مايو 31, 2014 12:35 pm من طرف زهره

المتواجدون الآن ؟
ككل هناك 40 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 40 زائر

لا أحد

أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 66 بتاريخ الجمعة نوفمبر 22, 2024 4:15 am
ساعة الملتقى
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
احصائيات
هذا المنتدى يتوفر على 55 عُضو.
آخر عُضو مُسجل هو wael فمرحباً به.

أعضاؤنا قدموا 499 مساهمة في هذا المنتدى في 185 موضوع
ملتقى طلاب معهد الادارة التقني
 جـمـيـع الحـقـوق والطــبــع والــنــشـر محفوظة لـملتقى طلاب معهد الادارة التقني جميع حقوق الطبع و النشر محفوظة © www.tead.7olm.org ™ 2014 بأدارة : الطالب كرار حسين
عارضة زوار