SlideShare a Scribd company logo
1 of 1
[object Object]

More Related Content

Similar to الاسباب الموجبة 22 7-2010

قوانين استخدام الانترنت
قوانين استخدام الانترنتقوانين استخدام الانترنت
قوانين استخدام الانترنتal-malki
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدمTORKIALSOLAMI
 
التقرير الجديد
التقرير الجديدالتقرير الجديد
التقرير الجديدHano-m-z
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppthothyfa
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptxBushraBushra44
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمىghadeermagdy
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdfتطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdfBahaa Abdul Hussein
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
حذف آمن للبيانات في الإمارات العربية المتحدة.pdf
حذف آمن للبيانات في الإمارات العربية المتحدة.pdfحذف آمن للبيانات في الإمارات العربية المتحدة.pdf
حذف آمن للبيانات في الإمارات العربية المتحدة.pdfمتبادل مجموعة
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptxhuda2018
 

Similar to الاسباب الموجبة 22 7-2010 (20)

قوانين استخدام الانترنت
قوانين استخدام الانترنتقوانين استخدام الانترنت
قوانين استخدام الانترنت
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
 
التقرير الجديد
التقرير الجديدالتقرير الجديد
التقرير الجديد
 
policey
policeypolicey
policey
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
amn
amnamn
amn
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
الأمن السيبراني (2).pptx
الأمن السيبراني  (2).pptxالأمن السيبراني  (2).pptx
الأمن السيبراني (2).pptx
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمى
 
Cyber security
Cyber securityCyber security
Cyber security
 
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdfتطبيق الأمن السيبراني للتمويل الرقمي.pdf
تطبيق الأمن السيبراني للتمويل الرقمي.pdf
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
الابتزاز
الابتزازالابتزاز
الابتزاز
 
حذف آمن للبيانات في الإمارات العربية المتحدة.pdf
حذف آمن للبيانات في الإمارات العربية المتحدة.pdfحذف آمن للبيانات في الإمارات العربية المتحدة.pdf
حذف آمن للبيانات في الإمارات العربية المتحدة.pdf
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
cyber security in arabic.pptx
cyber security in arabic.pptxcyber security in arabic.pptx
cyber security in arabic.pptx
 

الاسباب الموجبة 22 7-2010

  • 1.
  • 3. إن جرائم أنظمة المعلومات، هي جرائم أخذت بالانتشار بشكل واسع مؤخرا وتطورت مع تطور نظم المعلومات والشبكات وثورة تكنولوجيا المعلومات، وأصبحت تنطوي على مخاطر جسيمة وتهدد بوقوع خسائر للمؤسسات والأفراد حيث أنها تطال الأموال والحقوق المالية وتمس الحياة الخاصة للأفراد إضافة إلى أنها قد تهدد الأمن مما يستدعي وجود آليات قانونية للحماية من هذه الأخطار، خاصة فيما تعلق بقضايا الإرهاب الالكتروني والسرقة الالكترونية .
  • 4. لما تقدم فقد تم اقتراح مشروع قانون جرائم أنظمة المعلومات و الذي يهدف إلى ما يلي:
  • 5. تحديد عناصر جرائم أنظمة المعلومات حيث أن هذه الجرائم أصبحت تتمتع بعناصر تميزها عن الجرائم التقليدية الأمر الذي يؤدي إلى صعوبة في تجريم الأفعال التي ارتكبت باستخدام نظام معلومات أو الشبكة المعلوماتية أو استهدفتهما دون تحديد واضح لعناصرها في تشريع خاص لهذه الغاية.
  • 6. معالجة الثغرات والنقص التشريعي في التصدي الجرائم التقليدية التي ترتكب باستخدام نظام المعلومات أو الشبكة المعلوماتية، ومن الأمثلة على تلك الجرائم الاستعانة بالشبكة المعلوماتية أو أي نظام معلومات للتهديد أو الذم أو القدح وغيرها.
  • 7. معالجة الثغرات والنقص التشريعي في التصدي الجرائم المستحدثة التي تستهدف أنظمة المعلومات أو الشبكة المعلوماتية مثل إلغاء أو حذف أو إضافة أو تدمير أو إفشاء أو إتلاف أو حجب أو تعديل أو تغيير أو نقل أو نسخ أو التقاط أو تمكين الغير من الاطلاع على بيانات أو معلومات أو أعاقة أو تشويش أو إيقاف أو تعطيل عمل نظام معلومات أو الوصول إليه أو تغيير موقع الكتروني أو إلغائه أو إتلافه أو تعديله أو إشغاله أو انتحال صفته أو صفة مالكه و عمليات الاحتيال والتزوير التي قد ترتكب للحصول على منافع غير مشروعة، وذلك لسهولة الكبيرة للقيام بذلك إلكترونياً.
  • 8. بناء الثقة والأمان في استعمال تكنولوجيا المعلومات عبر منع تأمين ملاذ آمن للذين يسيئون استعمال تكنولوجيا المعلومات لأغراض إجرامية.
  • 9. ولهذا فقد تم وضع المشروع