web analytics

شركة خيارات

افضل خدمات نقل الاثاث والعفش

لجنة المخالفات مكافحة الجرائم المعلوماتيه

سلسلة الإنترنت والقانون في مصر (الجزء الثاني: الإعلام الرقمي) مؤسسة حرية الفكر والتعبير

استند الجزء الثاني من 8220;سلسلة الإنترنت والقانون8221; على قراءة تحليلية للقوانين المشتبكة مع حرية الإعلام الرقمي، وهي: قانون مكافحة جرائم تقنية المعلومات رقم 175 لسنة 2018، وقانون تنظيم الصحافة والإعلام رقم 180 لسنة 2018، فضلًا عن قانون تنظيم الاتصالات رقم 10 لسنة 2003. كما اعتمدت الورقة على قراءة التقارير والتصريحات الصادرة عن المجلس الأعلى للإعلام.صدر عن مؤسسة حرية الفكر والتعبير، الجزء الأول من سلسلة 8220;الإنترنت والقانون: مركزية الاتصالات8221; والذي تناول خلفية عن بدايات دخول الإنترنت في مصر، والقوانين الحاكمة لمنظومة الاتصالات، فضلًا عن الأجهزة المنبثقة من تلك القوانين والتي تسيطر بشكل أساسي على إدارة الاتصالات والإنترنت في مصر 8211; الجهاز القومي لتنظيم الاتصالات..

ضوابط وإجراءات التصالح في جرائم تقنية المعلومات Masaar

ينص قانون مكافحة جرائم تقنية المعلومات على عدد من القواعد الإجرائية، مثل الشروط الواجب توافرها في الدليل الجنائي الرقمي، والقواعد الخاصة بضبط وتفتيش الأجهزة والشبكات وغيرها من القواعد. لم يكتف المشرع بتفصيل تلك القواعد الإجرائية فقط، بل سعى إلى خلق حالة إجرائية متكاملة يمكن الاعتماد عليها بشكل كلي في حالة ارتكاب إحدى الجرائم المنصوص عليها بقانون مكافحة جرائم تقنية المعلومات، دون الحاجة إلى اللجوء لأي قواعد تم النص عليها بقوانين أخرى مثل قانون الإجراءات الجنائية. لذلك، نجد أن قانون مكافحة جرائم تقنية المعلومات قد تضمن الجرائم التي يمكن الصلح فيها، مبينًا الشروط التي يجب توفرها لإعمال قواعد الصلح، والأثر المترتب على إتمام الصلح..

سلسلة الإنترنت والقانون في مصر (الجزء الثاني: الإعلام الرقمي) مؤسسة حرية الفكر والتعبير

2.‫ﻣﻘﺪﻣﺔ :‬
‫أﺻﺒﺢ إﺳﺘﺨﺪام اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ ﻓﻲ ﻛﺎﻓﺔ اﻟﻤﺠﺎﻻت واﻟﻤﻌﺎﻣﻼت ﻓﻲ إزدﻳﺎد ﻣﻀﻄﺮد ﻣﻤﺎ ﻳﺴﺘﺪﻋﻲ‬
‫اﻟﻤﻮاﻛﺒﺔ اﻟﺒﺤﺜﯿﺔ واﻟﻘﺎﻧﻮﻧﯿﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﻗﻮاﻧﯿﻦ ھﺬه اﻟﺒﯿﺌﺔ اﻟﻤﺴﺘﺤﺪﺛﺔ وإﻳﺠﺎد اﻟﺤﻠﻮل اﻟﻼزﻣﺔ أﻣﺎم‬
‫ﻣﺸﻜﻼﺗﮫﺎ ، ﻓﺄﺻﺒﺤﺖ اﻟﻀﺮورة ﻣﻠﺤﺔ ﻷن ﺗﻮاﻛﺐ ﻗﻮاﻋﺪ اﻟﻨﻈﺎم اﻟﻘﺎﻧﻮﻧﻲ ھﺬه اﻟﻤﺘﻐﯿﺮات ، وﺑﺈﺟﺎزة ﻗﺎﻧﻮن‬
‫ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ﻓﻲ اﻟﺴﻮدان ﻓﻲ ﻋﺎم 7002 ﺻﺎر ﻻزﻣً اﻟﺘﺒﺤﺮ ﻓﻲ ھﺬا اﻟﻤﺠﺎل ﺑﺪراﺳﺔ‬‫ﺎ‬
‫اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ واﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ وإﺑﺮاز ﺗﺠﺎرب اﻟﺪول اﻷﺧﺮى ﻟﻠﻤﻘﺎرﻧﺔ واﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ وإﺷﺎﻋﺔ ﻧﻮع ﻣﻦ‬
‫اﻟﺜﻘﺎﻓﺔ ﻳﻌﯿﻦ ﻋﻠﻰ اﻹدراك اﻟﻌﻤﯿﻖ ﺗﺠﺎه اﻟﻤﺘﻐﯿﺮات اﻟﻌﺼﺮﻳﺔ اﻟﻤﺴﺘﻤﺮة ﻓﻲ ﺑﯿﺌﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ، ﻣﻤﺎ ﻳﺪﻋﻮ‬
‫ﻹﺗﺒﺎع اﻟﻄﺮق اﻟﻌﻠﻤﯿﺔ ﻓﻲ اﻟﺘﺤﻘﯿﻖ واﻹﺛﺒﺎت واﻟﻤﻮاﺟﮫﺔ ﻟﮫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺠﺮاﺋﻢ ﻓﻲ اﻟﺒﯿﺌﺔ اﻟﺮﻗﻤﯿﺔ ،‬
‫واﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﯿﺔ ھﻲ ﺛﻤﺮة ﻣﻦ ﺛﻤﺎر اﻟﺘﻘﺪم اﻟﺴﺮﻳﻊ ﻓﻲ ﺷﺘﻰ اﻟﻤﺠﺎﻻت اﻟﺘﻲ ﻳﺘﻤﯿﺰ ﺑﮫﺎ ﻋﺼﺮﻧﺎ‬
‫اﻟﺤﺎﺿﺮ وﻗﺪ ﺻﺎﺣﺐ ھﺬا اﻟﺘﻘﺪم ﻓﻲ ﻣﺠﺎل اﻟﻌﻠﻮم واﻟﺘﻘﻨﯿﺔ وإﺳﺘﺨﺪاﻣﺎﺗﮫﺎ ﻟﺨﯿﺮ اﻟﺒﺸﺮﻳﺔ ﺗﻘﺪم ﻣﻮاز ﻓﻲ‬‫ﻣﺠﺎل اﻟﺠﺮﻳﻤﺔ ..

الجرائم المعلوماتية

“سمكس” هي منظمة لبنانية مسجلة تعمل على دعم المجتمعات المعلوماتية ذاتية التنظيم في الشرق الأوسط وشمال أفريقيا..

الجرائم المعلوماتية

حصلت «عكاظ» على نسخة من النظام الجديد لمكافحة الإرهاب وتمويله، الذي شدد على معاقبة المتهمين ممن تثبت إدانتهم بالسجن لمدة لا تقل عن 15 عاما لكل من استغل سلطته أو صفة تعليمية أو تدريبية أو توجيهية أو اجتماعية أو إرشادية إعلامية، وتصل العقوبة إلى القتل لكل من يرتكب جريمة إرهابية أو مولها إذا نتج عن ذلك وفاة شخص أو أكثر، فيما يعاقب بالسجن لمدة لا تقل عن خمس سنوات ولا تزيد على 10 سنوات كل من يصف بصورة مباشرة أو غير مباشرة الملك أو ولي العهد بأي وصف يطعن بالدين أو العدالة.وكشف النظام عن عقوبة السجن لمدة تصل إلى 30 عاما ولا تقل عن 10 أعوام لكل من قام بحمل أي سلاح أو متفجرات عند تنفيذ جريمة إرهابية، ويعاقب بالسجن لمدة لا تزيد على 25 عاما ولا تقل عن 10 أعوام كل من أنشأ كيانا إرهابيا أو تولى منصبا قياديا فيه، وشددت العقوبة إذا كان الفاعل من ضباط القوات العسكرية أو أفرادها وكان قد سبق له وتلقى تدريبات لدى كيان إرهابي على أن لا تقل عن 20 عاما ولا تزيد على 30 عاما..

الجرائم المعلوماتية

2.‫المختصر التنفيذي :‬
‫في اكتوبر 9911, قات المادة 19 بتحليل مسودة قانون الجرائم المعلوماتية ِالعراقي (مسودة القانون)‬
‫الذي يقيم امتثال مشروع القانون مع التزامات العراق لقانون الدولي للحقوق االنسان.المادة 19 وجدت ان‬
‫مسودة القانون معيبة على نحو جوهري من منظور حرية التعبير: و اذا ما تم تبناه, فانه سوف يقوض من‬
‫الحق في حرية التعبير و حرية الحصول على المعلومات في البلد.المادة 19 توصي مجلس نواب العراقي‬‫برفض مسودة القانون في مجملها.‬
‫مسودة القانون بحد ذاتها مشكلة منذ بدايتها: ان الغرض من مسودة القانون هو بيان عدة عواقب سلبية‬
‫في quot; الثورة المعلوماتيةquot; دون أشارة الى الدور االيجابي أداء التكنولوجي في مجتمعنا اليوم، وليس اقلها‬
‫في تعزيز التمتع بالحقوق االنسان االساسية..

سلسلة الإنترنت والقانون في مصر (الجزء الثاني: الإعلام الرقمي) مؤسسة حرية الفكر والتعبير

في حزيران/يونيو 2017 ، أصدر الرئيس محمود عباس قانون الجرائم الإلكترونية دون سابق مشاورات. و بدلا من أن يعزز القانون الأمن الرقمي للمواطنين، أصبح أداة لقمع المعارضة الداخلية. مما أثار حفيظة مؤسسات المجتمع المدني التي طالب بتعديل القانون، مسلطة الضوء بذلك على أزمة الشرعية في حكومة السلطة الفلسطينية.تحدّد هذه الورقة القضايا الأساسية المتعلقة بالشفافية في العمليات التشريعية والمساءلة الحكومية خلال وضع الأُطر القانونية لحماية المواطنين في السياق الفلسطيني. وتعرض كيفية تحوّل قانون الأمن الرقمي إلى أداة لقمع المعارضة المدنية وإسكات المعارضة السياسية، وهو القانون الذي يُفترض أنه وُضِع لحماية المواطنين، ولتعزيز الأمن الرقمي لهم.لا شكّ في أنّ ممارسات الحكومة الإسرائيلية -المتمثلة في الإشراف الشامل على البنية التحتية لتكنولوجيا المعلومات والاتصالات والتحكّم فيها- تحدّ من القدرة الحمائية لتدابير الأمن الرقمي الفلسطينية..

الجرائم المعلوماتية

أنـــس صـويـلــــحأنشأت مديرية الامن العام وحدة مكافحة الجرائم الإلكترونية لتتبع اداريا إلى مديرية البحث الجنائي لتكون متخصصة بما يعرف عنه بالجرائم الالكترونية بعد التطور الكبير في وسائل التواصل الاجتماعي، والتي تطور معها ايضا أنواع الجريمة مثل الابتزاز ومحاولات الاختراق واالنصب الالكتروني بهدف حماية المواطن وضمان عدم تعرضه لمثل هذه الأنواع من الجريمة.وتعمل وحدة مكافحة الجريمة على التعامل مع شكاوى المواطنين ومتابعة أي محاولات للاحتيال او الاختراق للحسابات الالكترونية، اضافة الى متابعتها لآخر الاحداث وتتبعها لمثيري الفتنة وكل من يسعى لبث خطاب الكراهية حيث تتعامل يوميا مع 40 – 50 شكوى بمجموع قارب على 10 آلاف شكوى من مختلف المجالات سنويا..

قانون مكافحة الجرائم الإلكترونية الليبي: تشريع للقمع وتحصين للقلة الحاكمة – SMEX

يعد الإرهاب السيبراني أحد أهم القضايا التي تحتل حيزا مهما في الدراسات والنقاشات المثارة على الساحة الدولية خلال الفترة الأخيرة، وهو من أخطر أنواع الجرائم التي ترتکب عبر شبکة الإنترنت، وتتّضح خطورة هذا الإرهاب من خلال النظر إلى حجم التهديدات التي يفرضها على الأمن القومي للدول.عني الأنشطة الخبيثة من خلال شبکة الإنترنت المدعومة من دولة ما، والتي تستهدف البنى التحتية أو المنشآت والمؤسسات الحکومية والشبکات الصناعية والأبحاث، وهي قادرة على تعطيل تشغيل البنية التحتية الحيوية مع الحد من خطر اندلاع صراع أو حرب جيوسياسية.تختلف الجرائم السيبرانية کثيراً عن الجرائم التقليدية من حيث طبيعتها ونطاقها ووسائلهاnbsp; وأدلتها. فقد أدى التطور السريع في مجال تقنية المعلومات والاتصالات وشبکة الإنترنت إلى ظهور أنماط جديدة من الجرائم جاءت عن طريق الاستغلال السيئ للتکنولوجيا، مما ترتب عليه خلق ظاهرة إجرامية جديدة تتم عن طريق هجمات واختراقات وتسلل داخل النظم المعلوماتية أما بغرض تدمير تلک النظم أو الحصول على معلومات سرية سواء عسکرية أو اقتصادية، الأمر الذي ينبه بوجود مخاطر على الصعيد الدولي والوطني، فلابد من إيجاد سبل للتصدي لهذه الظاهرة..

الجرائم المعلوماتية

صاحب التطور التكنولوجى والتقني الحادث تطور في كل مناحى الحياة، إن في اتجاه الخير أو في الاتجاه المعاكس) الشر، ( ومما انجرّ على ذلك التطور تمتع الانسان بقسط وافر من الرفاهية وتيسير معاملاته في شتى الميادين، هذا في الاتجاه الايجابي ،أما في الاتجاه السلبي فنحسب أن ذلك التطور صاحبه تطور خطير في نوعية الجرائم ؛ اذ ظهرت الجريمة الالكترونية ” المعلوماتية”، والوسائل المستخدمة فيها كما صاحب ذلك تطورا في نوعية المجرم.يمكن القول إن العقود الأخيرة من القرن المنصرم شهدت ثورة في مجال التكنولوجيا والاتصالات، مما أدى لظهور أجيال جديدة من وسائل الاتصال عن بعد، والتى أعادت صياغة شكل العالم فأصبح العالم قرية صغيرة لا تعرف الحدود، وبال تم الاستفادة من هذه التكنولوجيا في مختلف القطاعات الحياتية في الدولة، وعلى جميع المستويات خاصة بعد تطور نظم المعلومات وربطها بالأقمار الصناعية، وبال تعقدت الجريمة وتنوعت اساليب ارتكابها مستفيدة من هذا التطور التقنى المذهل فظهر ما يعرف بجرائم التقنية او الجرائم المعلوماتية التى أخذت أبعادا جديدة بداية من ثمانينات القرن الماضي، حيث كانت بدايات انتشار الحاسب الآلي وتطبيقاته بشكل عام،لحقه انتشار شبكة الإنترنت في بداية التسعينيات من ذات القرن ، هذه الأخيرة التى برزت كأسرع وأقوى وسائل اتصال حديثة في العالم اليوم..

ضوابط وإجراءات التصالح في جرائم تقنية المعلومات Masaar

أكدت النيابة العامة السعودية أن إنتاج صور أو مقاطع فيديو لمخالفات أمر منع التجول، أو التحريض عليه، ونشرها عبر وسائل التقنية المعلوماتية، يُعد جريمة كبيرة موجبة للتوقيف ويُعاقب مرتكبها طبقاً للمادة السادسة من نظام مكافحة جرائم المعلوماتية بالسجن إلى ٥ سنوات وغرامة تصل ٣ ملايين ريال، دون أن تطال المُساءلة للمُبلغين.وأكد مصدر مسؤول في النيابة العامة، أنه بناءً على ما تم رفعه من قبل وحدة الرصد في النيابة العامة بشأن تداول مقطع فيديو مصور عبر وسائل التواصل الاجتماعي، يتضمن محتواه قيام فتاة بإنتاج مقطع فيديو مصور فيه تحريض على مخالفة الأمر الملكي الصادر بحظر التجول.وبناءً على ما تقتضيه المصلحة العامة، فقد أصدرت النيابة العامة أمرها بتحريك الدعوى الجزائية العامة، استنادًا إلى المادة (17) من نظام الإجراءات الجزائية، ومباشرة إجراءات الاستدلال طبقاً للمواد (24، 27، 28) من ذات النظام، بعد القيام بإجراءات البحث والتحري والتحقق من صحة المقطع ونسبته لمن ظهرت به، والقبض على المعنية فيه واستكمال الموجب النظامي بحقها..

التأديبية لضباط الشرطة المخالفات شريف يوسف خاطر أ.د/

عكاظ» تنشر نظام «جرائم الإرهاب وتمويله» الجديد أخبار السعودية صحيفة عكاظ

يعرض هذا التقرير لقضية مهمة تمَّ طرحها للحوار في ملتقى أسبار خلال شهر يناير 2023م، وناقشها نُخبة متميزة من مفكري المملكة في مختلف المجالات، والذين أثروا الحوار بآرائهم البنَّاءة ومقترحاتهم الهادفة؛ حيث تناولت: فضاء الاتصال العام بين السيطرة الحكومية، وفوضى حرية الرأي والتعبير، وأعد ورقتها الرئيسة د. حمزة بيت المال، وعقب عليها كلاً من د. علي بن ضميان العنزي، د. مساعد المحيا، وأدار الحوار حولها د. سعيد العمودي.تناولت هذه القضية فضاء الاتصال العام بين السيطرة الحكومية، وفوضى حرية الرأي والتعبير. وأشار د. حمزة بيت المال في الورقة الرئيسة إلى أن المملكة تعيش حالة من التنمية المتسارعة في ظل رؤية 2030، تاركةً خلفها الكثير من التراكمات السابقة لقوى مجتمعية متعددة، التي قد لا تتفق بالضرورة مع هذه التحولات..

تحليل قانوني لمشروع قانون جرائم المعلوماتية في العراق

قانون المعاملات الإلكترونية المعروض أمام اتصالات النواب by اليوم السابع Issuu

وتنقسم الإرادة إلى قسمين، إرادة الفعل وإرادة النتيجة، فلكي تقوم المسؤولية يجب اثبات ان إرادة الفاعل اتجهت إلى القيام بهذا الفعل، وذلك دون أن تقع ارادته في عيب من عيوب الإرادة، كأن يكون مختارا ومدركا أنه يحصل على معلومات وصور سرية وخاصة بالضحية من مستودع اسرار الأخير فإن كان مكرها فلا يوجد قصد جنائي، ولا تقوم مسؤولية الفاعل المكره، كما أنه لقيام المسؤولية الجنائية لابد أن يتحقق القسم الثاني من الإرادة وهو إرادة النتيجة فلابد أن تتجه إرادة الجاني إلى تحقق النتيجة الاجرامية من فعله بالحصول على المنفعة المادية أو المعنوية أو اللاأخلاقية.الدليل الرقمي دليل له بيئته الخاصة التي يوجد فيها، وهذه البيئة هي بيئة افتراضية ، وهي تتميز بخصائص عدة ونعرض لها على النحو التالي: الدليل الرقمي يتميز بالطبيعة الفنية حيث تقوم الأجهزة العدلية الجنائية بتمريره على البرامج المختصة لمعرفة ما إذا كان تم العبث في هذا الدليل أو تغييره ([87])يستطيع الخبير نسخ الدليل الرقمي عدة نسخ بحيث تكون مطابقة للأصل، وتتمتع بحجية الإثبات والقيمة العلمية كالأصل نفسه، وهذا ما يميز الدليل الرقمي عن الأدلة التقليدية وهذه الطريقة فيها ضمانة من التلاعب والعبث والتحريف بالأصلي ([90])..

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *