Titre : | خصوصية الجريمة الإلكترونية و مدى تأثيرها على التشريع العقابي الجزائري |
Auteurs : | بن براهيم محمد المختار, Auteur ; عادم فاروق عبذ اللطيف, Auteur ; لريد محمد احمد, Directeur de thèse |
Type de document : | texte manuscrit |
Editeur : | جامعة سعيدة -الدكتور مولاي الطاهر -كلية الحقوق والعلوم السياسية -قسم الحقوق, 2024/2025 |
Format : | 99 ص |
Accompagnement : | CD |
Langues: | Arabe |
Index. décimale : | BUC-M 003756 |
Catégories : | |
Note de contenu : |
الفصل الأول:الخصوصية الموضوعية للجريمة الالكترونية..............................................................................................04
المبحث الأول:مفهوم الجريمة الالكترونية...............................................................................................................05 المطلب الأول:تعريف الجريمة الالكترونية و أركانها.................................................................................................05 الفرع الأول: تعريف الجريمة الالكترونية................................................................................................................06 أولا: التعريف الفقهي للجريمة الالكترونية................................................................................................................06 1: التعريف الضيق للجريمة الالكترونية..................................................................................................................07 2: التعريف الواسع للجريمة الالكترونية................................................................................................................08 ثانيا: التعريف التشريعي للجريمة الالكترونية.......................................................................................................10 الفرع الثاني: أركان الجريمة الالكترونية........................................................................................................11 أولا: الركن المادي في الجريمة الالكترونية.....................................................................................................11 ثانيا: الركن المعنوي في الجريمة الالكترونية...................................................................................................12 ثالثا: الركن الشرعي في الجريمة الالكترونية...................................................................................................13 المطلب الثاني: دوافع ارتكاب الجريمة الالكترونية.............................................................................................14 الفرع الأول: الدوافع الشخصية لارتكاب الجريمة الالكترونية.................................................................................14 أولا: الدوافع المادية...............................................................................................................................14 ثانيا: الدوافع المعنوية.............................................................................................................................15 الفرع الثاني: الدوافع الموضوعية لارتكاب الجريمة الالكترونية..............................................................................16 أولا: دافع الانتقام و الحاق الضرر بالغير.......................................................................................................17 ثانيا: دافع التعاون و التواطؤ.....................................................................................................................18 ثالثا: الضغوطات العامة..........................................................................................................................18 المبحث الثاني: أنواع و خصائص الجرائم الالكترونية في القانون الجزائري................................................................19 المطلب الأول: أنواع الجرائم الالكترونية في القانون الجزائري..............................................................................20 الفرع الأول: الجرائم المرتكبة باستخدام النظام المعلوماتي....................................................................................20 أولا: الجريمة الالكترونية الواقعة على الأشخاص..............................................................................................21 1: جرائم السب و القدف عبر الأنترنيت........................................................................................................21 2: جرائم الاعتداء على الحياة الخاصة......................................................................................................22 3: الجريمة الالكترونية الواقعة على حقوق الملكية الفكرية................................................................................23 ثانيا: الجرائم الواقعة على النظم المعلوماتية الأخرى.......................................................................................24 ثالثا: الجريمة الالكترونية الواقعة على الأسرار.............................................................................................25 الفرع الثاني: الجريمة الالكترونية الواقعة على النظام المعلوماتي.........................................................................26 أولا: جريمة الدخول أو البقاء في منظومة معلوماتية.......................................................................................26 1: فعل الدخول الى النظام المعلوماتي.......................................................................................................27 2: فعل البقاء داخل النظام المعلوماتي.......................................................................................................28 ثانيا: جريمة المساس بمنظومة معلوماتية...................................................................................................29 ثالثا: أفعال اجرامية أخرى...................................................................................................................29 المطلب الثاني: خصائص الجريمة الالكترونية.............................................................................................30 الفرع الأول: الخصائص المتعلقة بالجريمة الالكترونية....................................................................................30 أولا: الجريمة الالكترونية متعدية الحدود....................................................................................................31 ثانيا: صعوبة اكتشاف الجريمة الالكترونية.................................................................................................31 ثالثا: صعوبة اثبات الجريمة الالكترونية....................................................................................................32 رابعا: أسلوب ارتكاب الجريمة الالكترونية.................................................................................................32 خامسا: الجريمة الالكترونية تتم بتعاون عدة أشخاص......................................................................................33 الفرع الثاني: الخصائص المتعلقة بالمجرم المعلوماتي.....................................................................................33 أولا: المجرم المعلوماتي انسان اجتماعي....................................................................................................33 ثانيا: المجرم المعلوماتي يتمتع بالسلطة اتجاه النظام المعلوماتي...........................................................................34 ثالثا: المجرم المعلوماتي يبرر ارتكابه للجريمة.............................................................................................34 رابعا: التطور في السلوك الاجرامي.........................................................................................................35 أ: المخترقون أو المتطفلون...................................................................................................................35 ب: القراصنة المحترفون.....................................................................................................................35 ج: طائفة الموظفون العاملون في مجال الأنظمة المعلوماتية..............................................................................36 د: المجرمون دوي دوافع سياسية............................................................................................................36 ه: صغار السن................................................................................................................................36 الفصل الثاني: الخصوصية الاجرائية للجريمة الالكترونية................................................................................38 المبحث الأول: القواعد الموضوعية لمكافحة الجريمة الالكترونية في التشريع الجزائري...............................................39 المطلب الأول: الحماية الجزائية للمعطيات في قانون العقوبات الجزائري................................................................39 الفرع الأول: الحماية الجزائية للمعطيات من خلال النصوص المتعلقة بالجرائم ضد الأموال في قانون العقوبات الجزائري.........40 أولا: مدى اعتبار المعلوماتية موضوع لجرائم الأموال....................................................................................40 1: مدى انطباق وصف المال على المعلوماتية.............................................................................................40 2: مدى اعتبار المعلوماتية مالا بصدد جرائم الأموال.....................................................................................41 أ: مدى اعتبار البرنامج كمحل لجريمة السرقة.............................................................................................41 ب: مدى اعتبار البرنامج كمحل لجريمة النصب...........................................................................................42 ج: مدى اعتبار البرنامج كمحل لجريمة خيانة الأمانة......................................................................................42 د: مدى اعتبار البرنامج كمحل لجريمة الاتلاف............................................................................................43 ثانيا: مدى خضوع المعلوماتية للنشاط الاجرامي في جرائم الأموال......................................................................44 1: مدى خضوع المعلوماتية للنشاط الاجرامي في جريمة السرقة........................................................................44 أ: سرقة المعلومات عن طريق النسخ غير المشروع للبيانات المخزنى الكترونيا........................................................45 ب: سرقة وقت الالة .........................................................................................................................45 ج: الألفاظ الدهني للبيانات...................................................................................................................45 د: تكييف الالتقاط الهوائي للبيانات المعالجة أو المنقولة الكترونيا.........................................................................46 2: مدى خضوع برامج الحاسب الالي للنشاط الاجرامي في جرائم النصب وخيانة الأمانة.............................................46 أ: بتطبيق النشاط الاجرامي لجريمة النصب في المجال المعلوماتي.......................................................................46 ب: بتطبيق النشاط الاجرامي لجريمة خيانة الأمانة في المجال المعلوماتي...............................................................47 ج: بتطبيق النشاط الاجرامي لجريمة الاتلاف في المجال المعلوماتي.....................................................................47 الفرع الثاني: الحماية الجزائية للمعطيات من خلال النصوص المتعلقة بجرائم المساس بأنظمة المعالجة الالية للمعطيات ق ع ج ..48 أولا: العقوبات المقررة للشخص الطبيعي...................................................................................................48 1: العقوبات الأصلية: .......................................................................................................................48 أ: عقوبة الدخول أو البقاء غير المشروعان للنظام.........................................................................................48 ب: عقوبة المساس بمنظومة معلوماتية.....................................................................................................49 ثانيا: العقوبات المقررة للشخص المعنوي...................................................................................................49 ثالثا: عقوبة الاشتراك و الشروع في الجريمة..............................................................................................50 1: عقوبة الاشتراك...........................................................................................................................50 2: عقوبة الشروع............................................................................................................................50 رابعا: العقوبات التكميلية.....................................................................................................................50 1: المصادرة..................................................................................................................................51 2: اغلاق المواقع.............................................................................................................................51 3: اغلاق المحل أو مكان الاستغلال........................................................................................................51 المطلب الثاني: الحماية الجزائية ضد الجريمة الالكترونية من خلال القوانين و التنظيمات الأخرى....................................51 الفرع الأول: القواعد العامة المتعلقة بالبريد و الأتصالات الإلكترونية....................................................................52 الفرع الثاني:تقرير الحماية الجزائية لمعطيات الحاسب في قانون الملكية الفكرية و الأدبية.............................................53 أولا:تقسيم جنح تقليد المعطيات الحاسب الآلي..............................................................................................54 1: الجنح المرتبطة بالحق المعنوي للمؤلف.................................................................................................54 :الجنح المرتبطة بالحق الأدبي للمؤلف....................................................................................................54 3:الجنح المرتبطة بالمصنف المقلد..........................................................................................................54 ثانيا: العقوبات المقررة لجنح تقليد معطيات الحاسب الآلي................................................................................54 1:العقوبات الأصلية..........................................................................................................................54 2:العقوبات التكميلية..........................................................................................................................55 المبحث الثاني: القواعد الاجرائية لمكافحة الجرائم الالكترونية............................................................................55 المطلب الأول: القواعد الاجرائية المنصوص عليها في قانون الاجراءات الجزائية......................................................55 الفرع الأول: قواعد الاختصاص المحلي....................................................................................................56 أولا: الاختصاص المحلي للنيابة العامة.....................................................................................................56 ثانيا: الاختصاص المحلي لقاضي التحقيق..................................................................................................57 ثالثا: الاختصاص المحلي لمحاكم الجنح....................................................................................................58 الفرع الثاني: اجراءات البحث و التحري...................................................................................................59 المطلب الثاني: الحماية الجزائية للمعلوماتية في ظل الأمر رقم 21/11 المتضمن تعديل قانون الإجراءات الجزائية.................61 الفرع الأول: أسباب صدور الأمر 11/21 و مضمونه....................................................................................61 أولا: أسباب صدور الأمر 21/11..........................................................................................................61 ثانيا: مضمون الأمر 21/11................................................................................................................62 الفرع الثاني: القطب الجزائي الوطني المستحدث بموجب الأمر 21/11.................................................................64 أولا: الاختصاص المحلي.....................................................................................................................64 ثانيا: الاختصاص النوعي للقطب الجزائي الوطني.........................................................................................65 ثالثا: حالة الاشتراك في الاختصاص........................................................................................................66 خاتمة..........................................................................................................................................67 قائمة المصادر و المراجع....................................................................................................................71 |
Exemplaires
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
aucun exemplaire |
Documents numériques (1)
![]() BUC-M 003756 Adobe Acrobat PDF |