الجرائم الإلكترونية والدليل القانوني
30 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

ما هو الركن المادي للجريمة المذكور في المحتوى؟

  • النقل فقط
  • التعريف القانوني للجريمة
  • الأسباب المشتركة للجريمة
  • السلوك المكون للجريمة (correct)
  • أي من الخيارات التالية تمثل صورة من صور الاعتداء المرتبطة بالسلوك المكون للجريمة؟

  • التحويل المالي
  • الإضرار بالممتلكات
  • التشويش العام
  • النقل (correct)
  • ما الذي ينتج عن النقل في السلوك المكون للجريمة؟

  • فقدان الحقوق
  • تغيير الموضع (correct)
  • تحليل السلوك
  • زيادة العقوبة
  • كيف يمكن وصف السلوك المكون للجريمة حسب المحتوى؟

    <p>يظهر في صور متعددة</p> Signup and view all the answers

    أي من الخيارات التالية ليس جزءًا من صور الاعتداء المتعلقة بالسلوك المكون للجريمة؟

    <p>الإيذاء النفسي</p> Signup and view all the answers

    ما هو محل الجريمة في سياق الجرائم الإلكترونية؟

    <p>الحسابات والصفحات والمجموعات والقنوات أو ما يماثلها</p> Signup and view all the answers

    أي من الخيارات التالية يُعتبر جزءًا من الركن الخاص للمجرم؟

    <p>أي حساب أو صفحة على الوسائل الاجتماعية</p> Signup and view all the answers

    ما هي المنصات التي يمكن أن يكون بها محل الجريمة؟

    <p>منصات التواصل الاجتماعي والبريد الإلكتروني</p> Signup and view all the answers

    أي مما يلي لا يُعتبر جزءًا من محل الجريمة؟

    <p>الجنح الإلكترونية</p> Signup and view all the answers

    كيف يتم تعريف 'محل الجريمة' في الجرائم الإلكترونية؟

    <p>البريد الإلكتروني وحسابات التواصل الاجتماعي</p> Signup and view all the answers

    ما هي الجريمة المرتبطة بنسب الحسابات أو المواقع زورًا إلى الأشخاص?

    <p>إنشاء حساب أو صفحة على وسائل التواصل الاجتماعي نسب زورًا لشخص</p> Signup and view all the answers

    ما العقوبة المحتملة لإنشاء حسابات مزورة على منصات التواصل الاجتماعي?

    <p>عقوبة سجنية أو غرامة</p> Signup and view all the answers

    ماذا يعني نسب حساب أو صفحة زورًا إلى شخص طبيعي?

    <p>فتح حساب بدون إذن الشخص المعني ويدعي أنه هو</p> Signup and view all the answers

    أي من الخيارات التالية لا تُعتبر جريمة نسبت حساب زورًا?

    <p>استخدام صورة شخص معروف بأذنٍ منه</p> Signup and view all the answers

    ما هي العقوبة المفروضة على الشخص الذي يقوم بنقل أو نسخ بيانات سرية بشكل غير قانوني؟

    <p>الحبس لمدة لا تقل عن ثلاثة أشهر</p> Signup and view all the answers

    ما هو الغرض من فرض عقوبة على إنشاء حسابات مزورة?

    <p>لحماية الأفراد من الاحتيال</p> Signup and view all the answers

    ما هي المدة القصوى للعقوبة في حالة فقدان البيانات أو المعلومات؟

    <p>سنة واحدة</p> Signup and view all the answers

    أي من الخيارات التالية يتعلق بتعطيل عمل الشبكة المعلوماتية بشكل غير قانوني؟

    <p>إيقاف تقديم الخدمة</p> Signup and view all the answers

    ما هو الأثر القانوني للشخص الذي يقوم بتشفير البيانات بشكل غير قانوني؟

    <p>عقوبة بالحبس وغرامة مالية</p> Signup and view all the answers

    من بين الخيارات التالية، أيها يُعبر عن النشاط الذي يُعاقب عليه بموجب القانون؟

    <p>نسخ البيانات بدون إذن</p> Signup and view all the answers

    ما هو معنى القصد الجرمي الخاص في سياق الجريمة؟

    <p>صدور الإرادة لدافع معين مع استهداف غاية محددة</p> Signup and view all the answers

    ما هو الهدف من القصد الجرمي الخاص في الجريمة؟

    <p>استهداف اعتداء في أي شكل من الأشكال</p> Signup and view all the answers

    أي من الخيارات التالية تمثل دافعًا غير صحيح للقصد الجرمي الخاص؟

    <p>دافع الخير العام</p> Signup and view all the answers

    ما هي الصورة الصحيحة لصدور الإرادة في القصد الجرمي؟

    <p>صدور الإرادة عن دافع محدد باستهداف غاية</p> Signup and view all the answers

    ما الفرق الرئيسي بين القصد الجرمي الخاص والقصد الجرمي العام؟

    <p>القصد الجرمي الخاص يتطلب هدف محدد، بينما العام لا يتطلب ذلك</p> Signup and view all the answers

    ما هو تعريف التصميم كما هو موضح في المحتوى؟

    <p>عملية تخطيط وتنفيذ محتويات متكاملة.</p> Signup and view all the answers

    ما هي الأنشطة التي يمكن للفاعل القيام بها في عملية التجميع؟

    <p>جمع مكونات متنوعة بشكل فردي.</p> Signup and view all the answers

    من يمكنه القيام بعملية التجميع وفقًا لما هو موضح؟

    <p>يمكن أن يقوم بها الفاعل أو يطلب من شخص آخر القيام بذلك.</p> Signup and view all the answers

    ما الهدف الرئيسي من التصميم في سياق التجميع؟

    <p>تخطيط وتنفيذ مكونات مترابطة.</p> Signup and view all the answers

    ما الذي يمكن أن يحدث في عملية التجميع حسب الفاعل؟

    <p>يمكن أن يُستخدم أسلوب ممنهج في التجميع.</p> Signup and view all the answers

    Study Notes

    جريمة الدخول إلى الشبكة المعلوماتية

    • تُعرّف جريمة الدخول إلى الشبكة المعلوماتية، أو النظام المعلوماتي، بهدف الاعتداء.
    • توجد صورتان لهذه الجريمة:
      • الصورة الأولى: الدخول بقصد الاعتداء، دون تحقيق نتيجة.
      • الصورة الثانية: الدخول بقصد الاعتداء، وتحقق النتيجة.

    أركان الجريمة

    • الركن الشرعي (القانوني):

      • نصت المادة 3/ب من قانون الجرائم الإلكترونية رقم (17) لسنة 2023 على عقوبة الحبس مدة لا تقل عن ثلاثة أشهر ولا تزيد على سنة، وبغرامة لا تقل عن 600 ولا تزيد على 3000 دينار، في حال الدخول أو الوصول بقصد إلغاء أو حذف أو إضافة أو تدمير أو إفشاء معلومات، أو غيرها من الأفعال التي تشكل اعتداء.
      • في حال تحقق النتيجة (الاعتداء)، تزداد العقوبة إلى الحبس مدة لا تقل عن سنة ولا تزيد على ثلاث سنوات، وبغرامة لا تقل عن 3000 ولا تزيد عن 15000 دينار.
    • محل الجريمة (الركن الخاص):

      • الشبكة المعلوماتية أو نظام معلومات أو تقنية معلومات أو أي جزء منها، كما هو مذكور في المادة 2 من القانون.
    • الركن المادي:

      • الصورة الأولى: جريمة شكلية، يكفي فيها الدخول بقصد الاعتداء، حتى لو لم تتحقق النتيجة.
      • الصورة الثانية: جريمة مادية، يشترط فيها تحقق النتيجة (الاعتداء) مع وجود علاقة سببية بين السلوك والنتيجة. صور الاعتداء المتعددة موضحة في الصفحات التالية.
    • الركن المعنوي:

      • جريمة قصدية، لا تقع بالخطأ.
      • يتألف من القصد الجرمي العام (العلم بالإرادة):
    • العلم: بالدخول (أو البقاء) غير المصرح به.

    • الإرادة: بالسلوك والنتيجة.

      • القصد الجرمي الخاص:
    • الدافع (أو الغاية): والذي قد يكون لأهداف محددة.

    أنواع الاعتداء

    • الإلغاء والإزالة: سواء جزئيًا أو كليًا.
    • الحذف: إزالة معلومات.
    • الإضافة: إضافة معلومات.
    • التدمير: تدمير كامل للمعلومة.
    • الإفشاء: نشر المعلومات.
    • النشر: بث المعلومات دون تحديد متلقي محدد.
    • إعادة النشر: إعادة نشر معلومات حصل عليها الشخص.
    • الإتلاف: إلحاق الضرر.
    • الحجب: الستر والمنع.
    • التعديل: تغيير في النظام.
    • التغيير: تغييرات شاملة.
    • النقل: تغيير في الموقع.
    • النسخ: نسخ البيانات دون فقدان الأصل.
    • الإيقاف: منع العمل.
    • التعطيل: تخريب النظام بأي شكل.
    • خسارة سرية المعلومات/ البيانات: إفشاء معلومات سرية.
    • تشفير المعلومات/ البيانات: إخفاء معلومات متاحة.
    • انتحال الصفة: إساءة استخدام هوية الموقع الإلكتروني أو مالكه.
    • انتحال شخصية المالك: انتحال شخصية مالك الموقع.

    عقوبات

    • عقوبة الجريمة مع عدم تحقق النتيجة:
      • حبس من ثلاثة شهور إلى سنة + غرامة من 600 - 3000 دينار .
    • عقوبة الجريمة مع تحقق النتيجة:
      • حبس من سنة إلى ثلاث سنوات + غرامة من 3000 - 15000 دينار .

    ظروف مشددة للعقوبة

    • استغلال الوظيفة أو العمل.
    • تعدد المجني عليهم.
    • التكرار.
    • إذا كانت لمصلحة دولة أجنبية أو تنظيم غير مشروع.

    جريمة الدخول إلى موقع الكتروني

    • الركن الشرعي: يعاقب من دخل إلى موقع إلكتروني بقصد تغييره أو إلغائه، أو إتلافه، إلخ.
    • الركن الخاص: الموقع الإلكتروني.
    • الركن المادي: الدخول هو الركن المادي.

    جريمة نسبة الحسابات او المواقع او البرامج

    • الركن الشرعي: المادة 5 (أ) و(ب)

    • الركن الخاص: حسابات و صفحات تواصل اجتماعي، برامج .

    • الركن المادي: يوجد ثلاثة أفعال محددة

      • الإنشاء: إنشاء حساب جديد
      • الإصطناع: توليف تطبيق/برنامج معين (تجميع اجزاء وجعلها تطبيق كامل)
      • التصميم: تخطيط تنفيذ محتوى على الإنترنت
    • الركن المعنوي: العلم والإرادة بالنسبة للفعل (الانشاء أو الاصطناع أو التصميم)، ووجود النية و الإرادة في نسبتها زورا لشخص اخر.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    اختبر معرفتك حول الركن المادي للجريمة وأشكال الاعتداء المرتبطة بها في سياق الجرائم الإلكترونية. يتضمن هذا الاختبار أسئلة حول تعريف 'محل الجريمة' والعقوبات المفروضة على الجرائم المتعلقة بالهوية والزور في الحسابات. تأكد من فهمك للإجراءات القانونية المتعلقة بمثل هذه الجرائم.

    More Like This

    SEC. 8 Penalties Quiz
    6 questions
    Philippine Cybercrime Law Violations
    10 questions
    IT Act 2000 - Section 66A Overview
    10 questions

    IT Act 2000 - Section 66A Overview

    FeatureRichPerception3859 avatar
    FeatureRichPerception3859
    Cybercrime Prevention Act RA 10175 Quiz
    5 questions
    Use Quizgecko on...
    Browser
    Browser