الثلاثاء، 22 أكتوبر 2019
قصر الزعفران مقر جامعة عين شمس
..قصر الزعفران !!!
هو قصر يقع في حي العباسية في القاهرة بُني على طراز قصر فرساي في فرنسا ويرجع إنشاء هذا القصر إلى العام 1870 وتحديدا في عصر الخديوي إسماعيل الذي تقول المراجع التاريخية إنه أتم بناءه على أنقاض قصر الحصوة الذي بناه محمد علي ويشير خبراء في آثار أسرة محمد علي إلى أن إسماعيل عهد إلى مهندس يدعى مغربي بك سعد بتصميم هذا القصر والإشراف على بنائه وأنه اشترط عليه أن يبني القصر على غرار قصر فرساي في فرنسا الذي كان الخديوي قد قضى فيه فترة تعليمه ويطل قصر الزعفران على حي العباسية من أربع واجهات معشقة بنوافذ وشرفات بعقود نصف دائرية وزخارف جصية بهيئة فروع نباتية وأكاليل زهور غاية في البساطة والرقة وقد تضمن تصميم القصر فنون النحاس والذهب والزجاج الملون، فضلا عن أسقفه الملونة بألوان السماء..
يقع القصر الأن داخل صرح جامعه عين شمس ، وأصبح مقرا لإداره الجامعه..
هو قصر يقع في حي العباسية في القاهرة بُني على طراز قصر فرساي في فرنسا ويرجع إنشاء هذا القصر إلى العام 1870 وتحديدا في عصر الخديوي إسماعيل الذي تقول المراجع التاريخية إنه أتم بناءه على أنقاض قصر الحصوة الذي بناه محمد علي ويشير خبراء في آثار أسرة محمد علي إلى أن إسماعيل عهد إلى مهندس يدعى مغربي بك سعد بتصميم هذا القصر والإشراف على بنائه وأنه اشترط عليه أن يبني القصر على غرار قصر فرساي في فرنسا الذي كان الخديوي قد قضى فيه فترة تعليمه ويطل قصر الزعفران على حي العباسية من أربع واجهات معشقة بنوافذ وشرفات بعقود نصف دائرية وزخارف جصية بهيئة فروع نباتية وأكاليل زهور غاية في البساطة والرقة وقد تضمن تصميم القصر فنون النحاس والذهب والزجاج الملون، فضلا عن أسقفه الملونة بألوان السماء..
يقع القصر الأن داخل صرح جامعه عين شمس ، وأصبح مقرا لإداره الجامعه..
الجريمة المعلوماتية وموقف المشرع المصرى منها "
"الجريمة المعلوماتية وموقف المشرع المصرى منها "
_______________________________________
يطلق علي الجريمة المعلوماتية الجريمة السيبرانية أو جريمة الفضاء الإلكترونى وقد أدى التطور التكنولوجي الكبير إلى ازدياد أهمية الحاسب الآلي في شتى مجالات الحياة المعاصرة، فلم يعد يوجد فرع من أي نشاط إلا ويستخدم في معاملاته الحاسب الآلي ومن أكثر الأنشطة التي تستخدم الحاسب الآلي ، البنوك والشركات والهيئات والمطارات وغيرها.
_______________________________________
يطلق علي الجريمة المعلوماتية الجريمة السيبرانية أو جريمة الفضاء الإلكترونى وقد أدى التطور التكنولوجي الكبير إلى ازدياد أهمية الحاسب الآلي في شتى مجالات الحياة المعاصرة، فلم يعد يوجد فرع من أي نشاط إلا ويستخدم في معاملاته الحاسب الآلي ومن أكثر الأنشطة التي تستخدم الحاسب الآلي ، البنوك والشركات والهيئات والمطارات وغيرها.
وترجع هذه الأهمية الكبرى للحاسب الألي بشكل أساسي لما يتضمنه من برامج وأنظمة يعتمد عليها في عمله, فهي العقل المسير للحاسب الألي وذلك لأنها السبيل الوحيد في تنظيم وتخزين المعلومات وعرضها بشكل منظم , ناهيك عن الشبكة العنكبوتية والتي تشتمل على الكثير من المعلومات المهمة والتي يتم من خلالها الكثير من الخدمات والعمليات القانونية مثل البيع والشراء , حيث أصبح العالم كله في متناول اليد بفضل الشبكة العنكبوتية .
إن هذا التطور المذهل للكمبيوتر أدى إلى نشوء جرائم ناتجة عن ذلك الاستخدام، وهذه الجرائم إما أن تقع على الكمبيوتر ذاته، وإما أن تقع بواسطة الكمبيوتر حيث يصبح أداة في يد الجاني يستخدمه لتحقيق أغراضه الإجرامية أو ما يصطلح علي تسميته بالجريمة الالكترونية وهي الجريمة التي تتم باستخدام جهاز الكمبيوتر من خلال الاتصال بالإنترنت ويكون هدفها إختراق الشبكات أو تخريبها أو التحريف أو التزوير أو السرقة والاختلاس.
✍ماهية الجريمة المعلوماتية
هي كل سلوك غير قانوني يتم باستخدام الاجهزة الإلكترونية، ينتج عنها حصول المجرم على فوائد مادية أو معنوية مع تحميل الضحية خسارة مقابلة وغالبا ما يكون هدف هذه الجرائم هو القرصنة من أجل سرقة أو إتلاف المعلومات.
ويعرفها الدكتور/ محمد صالح العادلى بانها : الابن غير الشرعي الذي جاء نتيجة للتزاوج بين ثورة تكنولوجيا المعلومات مع العولمة أو هي: المارد الذي خرج من القمقم ولا تستطيع العولمة أن تصرفه بعد أن احضرته الممارسة السيئة لثورة تكنولوجيا المعلومات
هي كل سلوك غير قانوني يتم باستخدام الاجهزة الإلكترونية، ينتج عنها حصول المجرم على فوائد مادية أو معنوية مع تحميل الضحية خسارة مقابلة وغالبا ما يكون هدف هذه الجرائم هو القرصنة من أجل سرقة أو إتلاف المعلومات.
ويعرفها الدكتور/ محمد صالح العادلى بانها : الابن غير الشرعي الذي جاء نتيجة للتزاوج بين ثورة تكنولوجيا المعلومات مع العولمة أو هي: المارد الذي خرج من القمقم ولا تستطيع العولمة أن تصرفه بعد أن احضرته الممارسة السيئة لثورة تكنولوجيا المعلومات
✍التطور التاريخى للجريمة الالكترونية
مرت جرائم الأنترنت بتطور تاريخي تبعا لتطور التقنية واستخداماتها، ولهذا مرت بثلاث مراحل
1- المرحلة الاولى : من شيوع استخدام الحواسيب في الستينات على السبعينات اقتضت المعالجة على مقالات ومواد صحفية تناقش التلاعب بالبيانات المخزنة وتدمير أنظمة الكمبيوتر؟.
2-المرحلة الثانية : في الثمانينات، حيث طفا على السطح مفهوم جديد لجرائم الكمبيوتر والانترنت ارتبطت بعمليات اقتحام نظام الكمبييوتر عن بعد وأنشطة نشر وزرع الفيروسات الالكترونية التي تقوم بعملية تدميرية للملفات أو البرامج
شاع اصطلاح "الهاكرز" المعبر عن مقتحمي النظم ، لكن الحديث عن الدوافع لارتكاب هذه الأفعال ظل محصورًا في رغبة المحترفين تجاوز امن المعلومات وإظهار تفوقهم التقني، لكن هؤلاء المغامرون أصبحوا أداة إجرام .
وظهر المجرم المعلوماتي المتفوق المدفوع بأغراض إجرامية خطيرة القادر على ارتكاب أفعال تستهدف الاستيلاء على المال أو التجسس أو الاستيلاء على البيانات السرية والاقتصادية الاجتماعية والسياسية والعسكرية.
3- المرحلة الثالثة : حيث شهدت التسعينات تنامياً هائلاً في حقل الجرائم الالكترونية وتغييراً في نطاقها ومفهومهاً وكان ذلك بفعل ما أحدثته شبكة الانترنت من تسهيل لعمليات دخول الأنظمة واقتحام شبكة المعلومات ظهرت أنماط جديدة:
إنكار الخدمة التي تقوم عل فكرة تعطيل نظام تقني ومنعه من القيام بعمله المعتاد وأكثر ما مورست ضد مواقع الانترنت التسويقية الهامة التي يتسبب انقطاعها عن الخدمة لساعات في خسائر مالية بالملايين، ونشطت جرائم نشر الفيروسات عبر المواقع الالكترونية لما تسهله من انتقالها إلى ملايين المستخدمين في ذات الوقت .
وظهرت الرسائل المنشورة على الانترنت أو المراسلة بالبريد الالكتروني المنطوية على ثارة الأحقاد أو المساس بكرامة واعتبار الأشخاص أو المروجة لمواد غير القانونية أو غير المشروعة .
رغم تزايد الأبحاث و محاولات ابتكار أنظمة تكفل لأي كمبيوتر الحماية اللازمة إلاّ أنه في المقابل يتم تطوير الإجراءات المضادة لهذه الحصون الأمنية، ومعنى ذلك أن خطر انتهاك أمن و سلامة الكمبيوتر مستمرة مدى استمرارية هذه التحصينات.
مرت جرائم الأنترنت بتطور تاريخي تبعا لتطور التقنية واستخداماتها، ولهذا مرت بثلاث مراحل
1- المرحلة الاولى : من شيوع استخدام الحواسيب في الستينات على السبعينات اقتضت المعالجة على مقالات ومواد صحفية تناقش التلاعب بالبيانات المخزنة وتدمير أنظمة الكمبيوتر؟.
2-المرحلة الثانية : في الثمانينات، حيث طفا على السطح مفهوم جديد لجرائم الكمبيوتر والانترنت ارتبطت بعمليات اقتحام نظام الكمبييوتر عن بعد وأنشطة نشر وزرع الفيروسات الالكترونية التي تقوم بعملية تدميرية للملفات أو البرامج
شاع اصطلاح "الهاكرز" المعبر عن مقتحمي النظم ، لكن الحديث عن الدوافع لارتكاب هذه الأفعال ظل محصورًا في رغبة المحترفين تجاوز امن المعلومات وإظهار تفوقهم التقني، لكن هؤلاء المغامرون أصبحوا أداة إجرام .
وظهر المجرم المعلوماتي المتفوق المدفوع بأغراض إجرامية خطيرة القادر على ارتكاب أفعال تستهدف الاستيلاء على المال أو التجسس أو الاستيلاء على البيانات السرية والاقتصادية الاجتماعية والسياسية والعسكرية.
3- المرحلة الثالثة : حيث شهدت التسعينات تنامياً هائلاً في حقل الجرائم الالكترونية وتغييراً في نطاقها ومفهومهاً وكان ذلك بفعل ما أحدثته شبكة الانترنت من تسهيل لعمليات دخول الأنظمة واقتحام شبكة المعلومات ظهرت أنماط جديدة:
إنكار الخدمة التي تقوم عل فكرة تعطيل نظام تقني ومنعه من القيام بعمله المعتاد وأكثر ما مورست ضد مواقع الانترنت التسويقية الهامة التي يتسبب انقطاعها عن الخدمة لساعات في خسائر مالية بالملايين، ونشطت جرائم نشر الفيروسات عبر المواقع الالكترونية لما تسهله من انتقالها إلى ملايين المستخدمين في ذات الوقت .
وظهرت الرسائل المنشورة على الانترنت أو المراسلة بالبريد الالكتروني المنطوية على ثارة الأحقاد أو المساس بكرامة واعتبار الأشخاص أو المروجة لمواد غير القانونية أو غير المشروعة .
رغم تزايد الأبحاث و محاولات ابتكار أنظمة تكفل لأي كمبيوتر الحماية اللازمة إلاّ أنه في المقابل يتم تطوير الإجراءات المضادة لهذه الحصون الأمنية، ومعنى ذلك أن خطر انتهاك أمن و سلامة الكمبيوتر مستمرة مدى استمرارية هذه التحصينات.
خصائص الجريمة الالكترونية :
أ- جرائم ترتكب عبر شبكة الإنترنت أو عليها.
ب- الحاسوب هو أداة ارتكابها .
ج- الجريمة الالكترونية ( لا تعرف الحدود الجغرافية )
د- صعوبة اكتشاف وإثبات الجرائم الإلكترونية( الاسم المستعار، مقاهي الإنترنت،
لا تترك أثر مادي بسبب الحذف خلال ثوان).
ه- مرتكبها ذو معرفة فنية .
أ- جرائم ترتكب عبر شبكة الإنترنت أو عليها.
ب- الحاسوب هو أداة ارتكابها .
ج- الجريمة الالكترونية ( لا تعرف الحدود الجغرافية )
د- صعوبة اكتشاف وإثبات الجرائم الإلكترونية( الاسم المستعار، مقاهي الإنترنت،
لا تترك أثر مادي بسبب الحذف خلال ثوان).
ه- مرتكبها ذو معرفة فنية .
صفات مرتكب الجرائم الإلكترونية :
لقد تنوعت الدراسات التي تحدد المجرم، وشخصيته ومدى جسامة جرمه كأساس لتبريروتقدير العقوبة. ويكمن السؤال في حالتنا كيف يمكن تبرير وتقدير العقوبة في حالة مجرم الكمبيوتر والانترنت وهل هناك نموذج محدد للمجرم المعلوماتي ؟؟ بالتأكيد لا يمكن أن يكون هناك نموذج محدد للمجرم المعلوماتي، وإنما هناك سمات مشتركة بين هؤلاء المجرمين ويمكن إجمال تلك السمات فيما يلي:
1- مجرم متخصص: له قدرة فائقة في المهارة التقنية ويستغل مداركه ومهاراته .
2- مجرم يعود للإجرام: يتميز المجرم المعلوماتي بأنه يعود للجريمة دائمًا، فهو يوظف مهاراته في كيفية عمل الحواسيب وكيفية تخزين البيانات والمعلومات
3- مجرم محترف: له من القدرات والمهارات التقنية ما يؤهله لأن يوظف مهاراته في الاختراق والسرقة والنصب والاعتداء على حقوق الملكية الفكرية وغيرها من الجرائم مقابل المال.
4- مجرم ذكى: حيث يمتلك هذا المجرم من المهارات ما يؤهله للقيام بتعديل وتطوير في الأنظمة الأمنية، حتى لا تستطيع أن تلاحقه وتتبع أعماله الإجرامية من خلال الشبكات أو داخل أجهزة الحواسيب. فالإجرام المعلوماتي هو إجرام الذكاء ،
- عادة ما تتراوح أعمار تلك الفئة من المجرمين ما بين18-45 عام.
- المهارة والإلمام الكامل والقدرة الفنية الهائلة في مجال نظم المعلومات، فمجرمي تلك الفئة ينتمون إلى طبقة المتعلمين والمثقفين ، ومن لديهم تخصصية التعامل مع أجهزة الحاسب الآلي ، والقدرة على اختراق التحصينات والدفاعات التي تعدها شركات البرمجة .
- الثقة الزائدة بالنفس والإحساس بإمكانية ارتكابهم لجرائمهم دون افتضاح أمرهم.
- إلمامه التام بمسرح الجريمة وبأدواته ، وبما يجنبه فجائية المواقف التي قد تؤدي إلى إفشال مخططه وافتضاح أمره .أو المتسللون " Hackers " وتتعدد أنماط الجناة في الجريمة المعلوماتية ، فهناك الهاكرز وهم عادةً مجرمون محترفون يستغلون خبراتهم وإمكانياتهم في مجال تقنية المعلومات للتسلل إلى مواقع معينة للحصول على معلومات سرية أو تخريب وإتلاف نظام معين وإلحاق الخسائر به بقصد الانتقام أو الابتزاز .أو المخترقون، سواء كان من الهواة أو المحترفين، وهناك الكراكرز" Crackers " وعادةً ما يستخدم مجرمو هذا النمط قدراتهم الفنية في اختراق الأنظمة والأجهزة تحقيقاً لأهداف غير شرعية كالحصول على معلومات سرية أو للقيام بأعمال تخريبية... إلخ . وهناك العابثون بالشفرات ومؤلفو الفيروسات... " Malecions hackers "إلخ .
وبينما قد يهدف المجرم المعلوماتي من جريمته إلى تحقيق مكاسب مادية معينة أو إثبات مهارته الفنية وقدرته على اختراق أجهزة الحاسب ، قد يرتكب مجرمو هذه الفئة جرائمهم بهدف التسلية أو الترفيه ، أو لمجرد الرغبة في الإضرار بالغير ;الموظف الذي يتم فصله من وظيفته ويلجأ إلى الانتقام منها .
لقد تنوعت الدراسات التي تحدد المجرم، وشخصيته ومدى جسامة جرمه كأساس لتبريروتقدير العقوبة. ويكمن السؤال في حالتنا كيف يمكن تبرير وتقدير العقوبة في حالة مجرم الكمبيوتر والانترنت وهل هناك نموذج محدد للمجرم المعلوماتي ؟؟ بالتأكيد لا يمكن أن يكون هناك نموذج محدد للمجرم المعلوماتي، وإنما هناك سمات مشتركة بين هؤلاء المجرمين ويمكن إجمال تلك السمات فيما يلي:
1- مجرم متخصص: له قدرة فائقة في المهارة التقنية ويستغل مداركه ومهاراته .
2- مجرم يعود للإجرام: يتميز المجرم المعلوماتي بأنه يعود للجريمة دائمًا، فهو يوظف مهاراته في كيفية عمل الحواسيب وكيفية تخزين البيانات والمعلومات
3- مجرم محترف: له من القدرات والمهارات التقنية ما يؤهله لأن يوظف مهاراته في الاختراق والسرقة والنصب والاعتداء على حقوق الملكية الفكرية وغيرها من الجرائم مقابل المال.
4- مجرم ذكى: حيث يمتلك هذا المجرم من المهارات ما يؤهله للقيام بتعديل وتطوير في الأنظمة الأمنية، حتى لا تستطيع أن تلاحقه وتتبع أعماله الإجرامية من خلال الشبكات أو داخل أجهزة الحواسيب. فالإجرام المعلوماتي هو إجرام الذكاء ،
- عادة ما تتراوح أعمار تلك الفئة من المجرمين ما بين18-45 عام.
- المهارة والإلمام الكامل والقدرة الفنية الهائلة في مجال نظم المعلومات، فمجرمي تلك الفئة ينتمون إلى طبقة المتعلمين والمثقفين ، ومن لديهم تخصصية التعامل مع أجهزة الحاسب الآلي ، والقدرة على اختراق التحصينات والدفاعات التي تعدها شركات البرمجة .
- الثقة الزائدة بالنفس والإحساس بإمكانية ارتكابهم لجرائمهم دون افتضاح أمرهم.
- إلمامه التام بمسرح الجريمة وبأدواته ، وبما يجنبه فجائية المواقف التي قد تؤدي إلى إفشال مخططه وافتضاح أمره .أو المتسللون " Hackers " وتتعدد أنماط الجناة في الجريمة المعلوماتية ، فهناك الهاكرز وهم عادةً مجرمون محترفون يستغلون خبراتهم وإمكانياتهم في مجال تقنية المعلومات للتسلل إلى مواقع معينة للحصول على معلومات سرية أو تخريب وإتلاف نظام معين وإلحاق الخسائر به بقصد الانتقام أو الابتزاز .أو المخترقون، سواء كان من الهواة أو المحترفين، وهناك الكراكرز" Crackers " وعادةً ما يستخدم مجرمو هذا النمط قدراتهم الفنية في اختراق الأنظمة والأجهزة تحقيقاً لأهداف غير شرعية كالحصول على معلومات سرية أو للقيام بأعمال تخريبية... إلخ . وهناك العابثون بالشفرات ومؤلفو الفيروسات... " Malecions hackers "إلخ .
وبينما قد يهدف المجرم المعلوماتي من جريمته إلى تحقيق مكاسب مادية معينة أو إثبات مهارته الفنية وقدرته على اختراق أجهزة الحاسب ، قد يرتكب مجرمو هذه الفئة جرائمهم بهدف التسلية أو الترفيه ، أو لمجرد الرغبة في الإضرار بالغير ;الموظف الذي يتم فصله من وظيفته ويلجأ إلى الانتقام منها .
انواع الجريمة الالكترونية
1. الجرائم ضد الأفراد : وتسمى بجرائم الانترنت الشخصية مثل سرقة الهوية ومنها البريد الإلكتروني أو سرقة الاشتراك في موقع شبكة الإنترنت .
2. الجرائم ضد الملكية : انتقال برمجيات ضارة المضمنة في بعض البرامج التطبيقية والخدمية أو غيرها لتدمير الأجهزة أو البرامج المملوكة للشركات أو الأجهزة الحكومية أو البنوك أو حتى ممتلكات شخصية .
3. الجرائم ضد الحكومات: مهاجمة المواقع الرسمية وأنظمة الشبكات الحكومية والتي تستخدم تلك التطبيقات على المستوى المحلي والدولي كالهجمات الإرهابية على شبكة الانترنت وهي تتركز على تدمير الخدمات والبنى التحتية ومهاجمة شبكات الكمبيوتر وغالباً ما يكون هدفها سياسي بحت
1. الجرائم ضد الأفراد : وتسمى بجرائم الانترنت الشخصية مثل سرقة الهوية ومنها البريد الإلكتروني أو سرقة الاشتراك في موقع شبكة الإنترنت .
2. الجرائم ضد الملكية : انتقال برمجيات ضارة المضمنة في بعض البرامج التطبيقية والخدمية أو غيرها لتدمير الأجهزة أو البرامج المملوكة للشركات أو الأجهزة الحكومية أو البنوك أو حتى ممتلكات شخصية .
3. الجرائم ضد الحكومات: مهاجمة المواقع الرسمية وأنظمة الشبكات الحكومية والتي تستخدم تلك التطبيقات على المستوى المحلي والدولي كالهجمات الإرهابية على شبكة الانترنت وهي تتركز على تدمير الخدمات والبنى التحتية ومهاجمة شبكات الكمبيوتر وغالباً ما يكون هدفها سياسي بحت
موقف المشرع المصرى من الجريمة الالكترونية : اصدر المشرع المصرى القانون رقم 175 لسنة 2018 فى شان مكافحة جرائم تقنية المعلومات ونشر بالجريدة الرسمية العدد 32 مكرر( ج ) فى 14 اغسطس 2018 وتناول القانون التزامات وواجبات مقدم الخدمة ونطاق تطبيق القانون من حيث المكان والتعاون الدولى فى مجال مكافحة جرائم تقنية المعلومات والاحكام والقواعد الاجرائية والاجراءات والقرارات الصادرة فى شان طلبات حجب المواقع والتظلم من تلك القرارات والية المنع من السفر حال ارتكاب جريمة من الجرائم المنصوص عليها فى هذا القانون او الشروع فى ارتكابها وتنظيم الخبراء وخصص الباب الثالث للجرائم والعقوبات والية التصالح مع المجنى علية فى تلك الجرائم مع اعتبار الصلح غير منتج الا بعد اعتمادة من الجهاز القومى لتنظيم الاتصالات كما تم النص على العقوبة على الشروع فى الجنح المنصوص عليها بهذا القانون بما لايجاوز نصف الحد الاقصى للعقوبة المقررة للجريمة
الجرائم الالكترونية فى قانون تقنية المعلومات المصرى :
1- جريمة الانتفاع بدون وجة حق بخدمات الاتصالات والمعلومات وتقنيتها
2- جريمة الدخول غير المشروع
3- جريمة تجاوز حدود الحق فى الدخول
4- جريمة الاعتراض غير المشروع
5- جريمة الاعتداء على سلامة البيانات والمعلومات والنظم المعلوماتية
6- جريمة الاعتداء على البريد الالكترونى او المواقع او الحسابات الخاصة
7- جريمة الاعتداء على تصميم موقع
8- جريمة الاعتداء على الانظمة المعلوماتية الخاصة بالدولة
9- جريمة الاعتداء على سلامة الشبكة المعلوماتية
10- جريمة الاضرار غير العمدى بسلامة الشبكة العنكبوتية
11- جريمة تداول البرامج والاجهزة والمعدات المستخدمة فى ارتكاب الجرائم
12- جرائم الاحتيال والاعتداء على بطاقات البنوك والخدمات وادوات الدفع الالكترونى
13 - الجرائم التعلقة باصطناع المواقع والحسابات الخاصة والبريد الالكترونى
14- جرائم الاعتداء على القيم وحرمة الحياة الخاصة والمحتوى غيرالمشروع
15- جريمة ربط المعلومات الشخصية للغيربمحتوى مناف للاداب او ماس بالشرف والاعتبار
16- جريمة انشاء وادارة المواقع بقصد ارتكاب جريمة
17- جريمة اخفاء او العبث بالادالة من قبل مسئول الموقع
18- جريمة تعمد تعريض الانظمة المعلوماتية لجريمة من فبل مسئول الموقع
19- جريمة الاهمال من قبل مسئول الموقع الذى يؤدى الى تعريض الانظمة المعلوماتية لجريمة
20- جريمة امتناع مقدم الخدمة عن تنفيذ قرار محكمة بالحجب
21- جريمة عدم محافظة مقدم الخدمة على سرية البيانات
22- جريمة امتناع مقدم الخدمة عن تنفيذ القرارالصادر من جهة التحقيق المختصة
23- جرائم اخلال مقدموالخدمة بتنفيذ الالتزامات التى نص عليها القانون
24- جريمة عدم ابلاغ المسئول عن الشخص الاعتبارى لتعرضة لجريمةمعلوماتية
كما انة تطبق الظروف المشددة للجرائم اذا تمت الجريمة بغرض الاخلال بالنظام العام والامن القومى والسلام الاحتماعى او تعطيل الدستور والقانون
كما ان هناك عقوبات تبعية مثل مصادرة الادوات المستخدمة فى الجريمة وكذلك عقوبة العزل المؤقت او العزل الوجوبى بالنسبة للموظف العام فى حالة الادانة
1- جريمة الانتفاع بدون وجة حق بخدمات الاتصالات والمعلومات وتقنيتها
2- جريمة الدخول غير المشروع
3- جريمة تجاوز حدود الحق فى الدخول
4- جريمة الاعتراض غير المشروع
5- جريمة الاعتداء على سلامة البيانات والمعلومات والنظم المعلوماتية
6- جريمة الاعتداء على البريد الالكترونى او المواقع او الحسابات الخاصة
7- جريمة الاعتداء على تصميم موقع
8- جريمة الاعتداء على الانظمة المعلوماتية الخاصة بالدولة
9- جريمة الاعتداء على سلامة الشبكة المعلوماتية
10- جريمة الاضرار غير العمدى بسلامة الشبكة العنكبوتية
11- جريمة تداول البرامج والاجهزة والمعدات المستخدمة فى ارتكاب الجرائم
12- جرائم الاحتيال والاعتداء على بطاقات البنوك والخدمات وادوات الدفع الالكترونى
13 - الجرائم التعلقة باصطناع المواقع والحسابات الخاصة والبريد الالكترونى
14- جرائم الاعتداء على القيم وحرمة الحياة الخاصة والمحتوى غيرالمشروع
15- جريمة ربط المعلومات الشخصية للغيربمحتوى مناف للاداب او ماس بالشرف والاعتبار
16- جريمة انشاء وادارة المواقع بقصد ارتكاب جريمة
17- جريمة اخفاء او العبث بالادالة من قبل مسئول الموقع
18- جريمة تعمد تعريض الانظمة المعلوماتية لجريمة من فبل مسئول الموقع
19- جريمة الاهمال من قبل مسئول الموقع الذى يؤدى الى تعريض الانظمة المعلوماتية لجريمة
20- جريمة امتناع مقدم الخدمة عن تنفيذ قرار محكمة بالحجب
21- جريمة عدم محافظة مقدم الخدمة على سرية البيانات
22- جريمة امتناع مقدم الخدمة عن تنفيذ القرارالصادر من جهة التحقيق المختصة
23- جرائم اخلال مقدموالخدمة بتنفيذ الالتزامات التى نص عليها القانون
24- جريمة عدم ابلاغ المسئول عن الشخص الاعتبارى لتعرضة لجريمةمعلوماتية
كما انة تطبق الظروف المشددة للجرائم اذا تمت الجريمة بغرض الاخلال بالنظام العام والامن القومى والسلام الاحتماعى او تعطيل الدستور والقانون
كما ان هناك عقوبات تبعية مثل مصادرة الادوات المستخدمة فى الجريمة وكذلك عقوبة العزل المؤقت او العزل الوجوبى بالنسبة للموظف العام فى حالة الادانة
المراجع : 1- الجريمة المعلوماتية للدكتور / كامل مطر
2- موسوعة ويكيبيديا الحرة
3- كود القانون رقم 175 لسنة 2018 بشان مكافحة جرائم المعلومات
4- محاضرة الجرائم الالكترونية للاستاذ / ابراهيم عبدالعزيز سعودى.
منقول للإفادة.
شعب الفيس بوك عقله في أذنيه
شعب عقله في ودانه
الناس اللي عمالة تهبد في قضية قتل محمود البنا كل الناس درست حقوق واصبحوا علي علم بالقانون والحمد لله قاعدين علي سرايرهم عمالين يعملوا هاشتاجات ولا هما فاهمين انهم بيتلعب بيهم وبالقضية لصالح ناس تانية
بالله عليكم افهموا يا اساتذة اللعبة اللي بتتلعب
قلنا قبل كده مواقع التواصل الاجتماعي ماهي الا اداه لتقليب الرأي العام حسب هوي بعض الدول والمؤسسات التي هدفها الاوحد اشعال الفتنة في بلدان الشرق الاوسط لتنفيذ خطة قائمة منذ مئات السنين
عارفين كام شاب اتقتل قبل محمود البنا وبعده وله نفس ملابسات القصة كتيير..........
بس القصة ان الجريمة دي بالذات اتصورت والقاتل سنه صغير والقانون لم يشرع اعدامه حدوتة التزوير لم تثبت وحضراتكم مش خبراء طب شرعي عشان تعرفوا من صورة البطاقة اذا كانت مزورة ولا لأ تربة خصبة لشعللة الرأي العام واستعطاف الناس وتهييج الرأي العام ضد القضاء وترهيبه عشان يوم ما يحكم بحكم غير الاعدام ثورة تقوم والبلد تخرب اصل موضوع محمد علي مانفعش عايزين حاجة تانية نقوم بيها الناس
االنهاردة الناس كلها اعترضت ان القضية اتأجلت أسبوع وده مابيحصلش في الطبيعي بتتأجل بالشهر حضراتكم عارفين اتأجلت ليه وفاهمين يعني ايه اجل للأطلاع و مين اللي طالبه طب عارفين ان فيه حاجة اسمها اجراءات شكلية لو لم تستوفى سيتم الطعن علي الحكم وممكن ياخد براءة او حكم مخفف
اخيرا القاضي لا يملك الا ان ينفذ القانون طبقا للأوراق والدلائل والبراهين التي أمامه ولا يلتفت لأي عوامل خارجية
نهاية مافيش دولة بيحكمها أراء الناس علي صفحات التواصل الاجتماعي ولا هاشتاجات افيقوا يرحمكم الله
الناس اللي عمالة تهبد في قضية قتل محمود البنا كل الناس درست حقوق واصبحوا علي علم بالقانون والحمد لله قاعدين علي سرايرهم عمالين يعملوا هاشتاجات ولا هما فاهمين انهم بيتلعب بيهم وبالقضية لصالح ناس تانية
بالله عليكم افهموا يا اساتذة اللعبة اللي بتتلعب
قلنا قبل كده مواقع التواصل الاجتماعي ماهي الا اداه لتقليب الرأي العام حسب هوي بعض الدول والمؤسسات التي هدفها الاوحد اشعال الفتنة في بلدان الشرق الاوسط لتنفيذ خطة قائمة منذ مئات السنين
عارفين كام شاب اتقتل قبل محمود البنا وبعده وله نفس ملابسات القصة كتيير..........
بس القصة ان الجريمة دي بالذات اتصورت والقاتل سنه صغير والقانون لم يشرع اعدامه حدوتة التزوير لم تثبت وحضراتكم مش خبراء طب شرعي عشان تعرفوا من صورة البطاقة اذا كانت مزورة ولا لأ تربة خصبة لشعللة الرأي العام واستعطاف الناس وتهييج الرأي العام ضد القضاء وترهيبه عشان يوم ما يحكم بحكم غير الاعدام ثورة تقوم والبلد تخرب اصل موضوع محمد علي مانفعش عايزين حاجة تانية نقوم بيها الناس
االنهاردة الناس كلها اعترضت ان القضية اتأجلت أسبوع وده مابيحصلش في الطبيعي بتتأجل بالشهر حضراتكم عارفين اتأجلت ليه وفاهمين يعني ايه اجل للأطلاع و مين اللي طالبه طب عارفين ان فيه حاجة اسمها اجراءات شكلية لو لم تستوفى سيتم الطعن علي الحكم وممكن ياخد براءة او حكم مخفف
اخيرا القاضي لا يملك الا ان ينفذ القانون طبقا للأوراق والدلائل والبراهين التي أمامه ولا يلتفت لأي عوامل خارجية
نهاية مافيش دولة بيحكمها أراء الناس علي صفحات التواصل الاجتماعي ولا هاشتاجات افيقوا يرحمكم الله
جرائم الجلسات
👈 انتبه .... لتصرفاتك بقاعة المحكمة ⚖️
_______________
يجوز للمحكمة أن تقيم الدعوي الجنائية مباشرة علي أي شخص بقاعة المحكمة إذا ما اخل بنظام الجلسة وارتكب جنحة أو مخالفة، وهنا تحكم المحكمة فيها بعد سماع أقوال النيابة ودفاع هذا الشخص المتهم إذا ما كان الفعل من جرائم الجلسات.
وحق المحكمة مشروط في هذه الحالة بوقوع الجنحة أو المخالفة بالجلسة ووقت الانعقاد وان تبادر المحكمة الي إقامة الدعوي فور اكتشافها.
_______________
يجوز للمحكمة أن تقيم الدعوي الجنائية مباشرة علي أي شخص بقاعة المحكمة إذا ما اخل بنظام الجلسة وارتكب جنحة أو مخالفة، وهنا تحكم المحكمة فيها بعد سماع أقوال النيابة ودفاع هذا الشخص المتهم إذا ما كان الفعل من جرائم الجلسات.
وحق المحكمة مشروط في هذه الحالة بوقوع الجنحة أو المخالفة بالجلسة ووقت الانعقاد وان تبادر المحكمة الي إقامة الدعوي فور اكتشافها.
👌 اما إذا كان الفعل المرتكب بالقاعة يشكل جناية، فيصدر رئيس المحكمة أمرا بإحالة المتهم إلي النيابة العامة، وذلك بعد أن يحرر رئيس المحكمة محضرا بالواقعة ويأمر بالقبض علي هذا المتهم.
💬 كما أنه إذا تراخي رئيس المحكمة في اكتشاف الواقعة المرتكبة الي ما بعد الجلسة فإن نظر الجنحة أو المخالفة يكون وفقا للقواعد العادية ولا تملك المحكمة حق تحريكها من تلقاء نفسها إنما يكون للنيابة العامة وفقا للأصل العام ... وذلك باعتبار أن تحريك الدعوى الجنائية بالنسبة لجرائم الجلسة أمر استثنائي فانه ينبغي عدم التوسع في تفسيره وقصره علي أضيق نطاق.
كتب/ أحمد الاسيوطي المحامي
كتب/ أحمد الاسيوطي المحامي
في معنى المخاطرة بين اوناسيس وبائع الكعك
إقترب بائع كعك فقير من الميلياردير اليوناني الشهير أوناسيس المُلّقب بملك التانكر (سفن النفط) ، و طلب منه شراء الكعك ،
أخرج أوناسيس قطعة نقد معدنية و قال للبائع :
طُرّة أم نقش ؟
إذا ربحت ستأخذ كل ما في جيوبي من نقود و شيكات ، و إذا خسرت تضع على الطاولة كل ما لديك من كعك .
أجابه البائع : يا سيدي أنا فقير ، إذا خسرت ما لديَّ من الكعك فلن أستطيع إطعام عائلتي اليوم .
أدار أوناسيس ظهره للبائع قائلاً :
ولدت بائع كعك .. و ستموت بائع كعك .
أخرج أوناسيس قطعة نقد معدنية و قال للبائع :
طُرّة أم نقش ؟
إذا ربحت ستأخذ كل ما في جيوبي من نقود و شيكات ، و إذا خسرت تضع على الطاولة كل ما لديك من كعك .
أجابه البائع : يا سيدي أنا فقير ، إذا خسرت ما لديَّ من الكعك فلن أستطيع إطعام عائلتي اليوم .
أدار أوناسيس ظهره للبائع قائلاً :
ولدت بائع كعك .. و ستموت بائع كعك .
ماهو تفسيركم لهذا ؟!🤔
الاشتراك في:
التعليقات (Atom)







