blog

نظام مكافحة المعلوماتية

أخبار 24 النيابة العامة: التشهير بالآخرين عبر منصات التواصل جريمة معلوماتية.. وهذه عقوبتها

التعليقات المنشورة لا تعبر عن “أخبار24″، وأي مسؤولية تترتب عليها تقع على عاتق كاتبها، كما سيتم حذف أي تعليق يتضمن إساءات طائفية أو عبارات خارجة عن اللياقة والأدب . وللإبلاغ عن أي تعليق مخالف يرجى الضغط على زر “التنبيه” أسفل كل تعليق.
..

أخبار 24 الشورى يوافق على تحديث نظام مكافحة الجرائم المعلوماتية.. ليغطي مخالفات جديدة بسبب التطور التقني

التعليقات المنشورة لا تعبر عن “أخبار24″، وأي مسؤولية تترتب عليها تقع على عاتق كاتبها، كما سيتم حذف أي تعليق يتضمن إساءات طائفية أو عبارات خارجة عن اللياقة والأدب . وللإبلاغ عن أي تعليق مخالف يرجى الضغط على زر “التنبيه” أسفل كل تعليق.
..

نظام مكافحة الجرائم المعلوماتية 1428 منهل الثقافة التربوية

نظام مكافحة الجرائم المعلوماتية 1428هـ.◄ صدر نظام مكافحة جرائم المعلوماتية بقرار مجلس الوزراء في المملكة العربية السعودية رقم 79 وتاريخ 1428/3/7هـ، وتمت المصادقة عليه بموجب المرسوم الملكي الكريم رقم م/17 وتاريخ 1428/3/8هـ.■ مَنْهَل مشروع مكتبة إلكترونية، والمواد المنشورة فيه تعبر عن رأي كاتبها. ويحق للقارئ الكريم الاستفادة من محتوياته في الاستخدام الشخصي غير التجاري مع ذكر المصدر..

بشأن نظام مكافحة جرائم المعلوماتية

ونشر الأمن العام السعودي صورة من الخلف للمواطن المقبوض عليه وذلك بتغريدة قال فيها: quot;قبضت شرطة منطقة الجوف على مواطن وثق ونشر محتوى مرئيا يتضمن إساءة لجهات حكومية ما يعد جريمة يعاقب عليها وفق نظام مكافحة جرائم المعلوماتية، جرى اتخاذ الإجراءات النظامية بحقه وإحالته للنيابة العامةquot;.البيانات: المعلومات، أو الأوامر، أو الرسائل، أو الأصوات، أو الصور التي تعد، أو التي سبق إعدادها، لاستخدامها في الحاسب الآلي، وكل ما يمكن تخزينه، ومعالجته، ونقله، وإنشاؤه بوساطة الحاسب الآلي، كالأرقام والحروف والرموز وغيرها.إنشاء موقع لمنظمات إرهابية على الشبكة المعلوماتية، أو أحد أجهزة الحاسب الآلي أو نشره؛ لتسهيل الاتصال بقيادات تلك المنظمات، أو أي من أعضائها أو ترويج أفكارها أو تمويلها، أو نشر كيفية تصنيع الأجهزة الحارقة، أو المتفجرات، أو أي أداة تستخدم في الأعمال الإرهابية ..

بعد القبض على مواطن أساء لجهات حكومية بالسعودية.. إليكم النص الكامل لقانون الجرائم المعلوماتية CNN Arabic

التعليقات المنشورة لا تعبر عن “أخبار24″، وأي مسؤولية تترتب عليها تقع على عاتق كاتبها، كما سيتم حذف أي تعليق يتضمن إساءات طائفية أو عبارات خارجة عن اللياقة والأدب . وللإبلاغ عن أي تعليق مخالف يرجى الضغط على زر “التنبيه” أسفل كل تعليق.
..

أخبار 24 العدل توضح بعض الحالات التي تصنَّف جرائم معلوماتية وعقوباتها

مبادرة تخصصية غير ربحية برعاية وزارة الإتصالات وتقنية المعلومات، تهدف إلى نشر الوعي الرقمي
بين جميع أفراد المجتمع..

الجرائم الموجبة للعقوبة حسب نظام الجرائم المعلوماتية السعودي – المادة ٤ مبادرة العطاء الرقمي

وأوضحت في رسم معلوماتي 8220;إنفوجرافيك8221; نشرته ضمن تغريدة على حسابها الرسمي بموقع 8220;8221; أن هذه الجريمة تصل عقوباتها إلى السجن خمس سنوات، غرامة ثلاثة ملايين ريال، نشر ملخص الحكم في الصحف على نفقة المحكوم، وذلك وفقا للمادة (6) من نظام مكافحة جرائم المعلوماتية، فيما تنص المادة (13) من النظام على مصادرة الأجهزة المستخدمة في الجريمة، وإغلاق الموقع الإلكتروني أو الحساب المستخدم أو مكان تقديم الخدمة متى كانت الجريمة ارتكبت بعلم مالكه..

شرح نظام الجرائم المعلوماتية موسوعة

أصدر رئيس الدولة الشيخ خليفة بن زايد آل نهيان، المرسوم بقانون اتحادي رقم 2 لسنة 2018 باستبدال نصوص المواد 26، و28، و42 من المرسوم بقانون اتحادي رقم 5 لسنة 2012 في شأن مكافحة جرائم تقنية المعلومات.ونص المرسوم على أن تستبدل المادة 26 بالنص التالي: “يعاقب بالسجن مدة لا تقل عن عشر سنوات ولا تزيد عن خمس وعشرين سنة والغرامة التي لا تقل عن مليوني درهم ولا تتجاوز الأربعة ملايين درهم كل من أنشأ أو أدار موقعاً إلكترونياً أو أشرف عليه أو نشر معلومات على الشبكة المعلوماتية أو وسيلة تقنية معلومات وذلك لجماعة إرهابية أو مجموعة أو جمعية أو منظمة أو هيئة غير مشروعة بقصد تسهيل الاتصال بقياداتها أو أعضائها أو لاستقطاب عضوية لها أو ترويج أو تحبيذ أفكارها أو تمويل أنشطتها أو توفير المساعدة الفعلية لها، أو بقصد نشر أساليب تصنيع الأجهزة الحارقة والمتفجرات أو أي أدوات أخرى تستخدم في الأعمال الإرهابية”..

النيابة العامة تحدد العقوبات على منتجي الشائعات

مبادرة تخصصية غير ربحية برعاية وزارة الإتصالات وتقنية المعلومات، تهدف إلى نشر الوعي الرقمي
بين جميع أفراد المجتمع..

تعديلات على قانون مكافحة جرائم تقنية المعلومات في الإمارات موقع 24

فالتعاملات بطريق الوسائل الإلكترونية أصبحت تشكل قمة التطور في التبادلات بين الأفراد والشركات والجهات المختلفة. فقد كان على المشتري أن يتقابل مع البائع فيما يسمى بمجلس العقد الذي يتقابل فيه الإيجاب والقبول، ثم تطورت تلك الفكرة وأصبح مجلس العقد أكثر اتساعا بتطور وسائل الاتصالات؛ من أهمها الاتصالات الهاتفية، والفاكس. فبعد أن كانت وسيلة إتمام التبادلات هو نظام المقايضة حيث يقوم البائع بتسليم سلعة إلي المشتري في نظير تسلمه لسلعة من هذا الأخير كمقابل لها، وذلك قبل ظهور النقود، ثم تطور الأمر بتداول العملات المعدنية التي سهلت التبادلات بين الناس. واستمر التطور بظهور فكرة العملة الإلكترونية، والتي لا تشكل نقوداً معدنية ولكن وحدات إلكترونية يتم سحبها من حساب إلى آخر دون استعمال نقود معدنية..

الجرائم الموجبة للعقوبة حسب نظام الجرائم المعلوماتية السعودي – المادة ٥ مبادرة العطاء الرقمي

بحث قانوني جديد حول مكافحة جرائم المعلوماتية في المملكة العربية السعودية استشارات قانونية مجانية

حذرت النيابة العامة من 3 جرائم معلوماتية، تصل عقوبة واحدة منها في حدها الأقصى إلى 7 سنوات سجنًا وغرامة 700 ألف ريال. وقالت إن الجريمة الأولى هي الدخول غير المشروع إلى حاسب أو شبكة حاسبات آلية أو موقع إلكتروني أو نظام معلوماتي لتهديد شخص أو ابتزازه لحمله على القيام بفعل أو الامتناع عنه ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعًا. وأشارت إلى أن عقوبة هذه الجريمة السجن مدة لا تزيد على سنة وغرامة لا تزيد على 500 ألف ريال أو إحدى هاتين العقوبتين حسب المادة الثالثة من نظام مكافحة جرائم المعلومات.وحددت النيابة العامة الجريمة الثانية وهي تزوير الختم أو العلامة المنسوبة إلى جهة عامة أو إلى أحد موظفيها بصفته الوظيفية، أو تزوير ختم أو علامة لها حجية في المملكة عائدة لأحد أشخاص القانون الدولي العام أو لأحد موظفيه بصفته الوظيفية..

السودان.. تعديلات قانون مكافحة الجرائم المعلوماتية أطلقت يد السلطات لخنق الرأي الآخر

1604;1575; 1610;1608;1580;1583; 1604;1605;1589;1591;1604;1581; 1575;1604;1580;1585;1610;1605;1577; 1601;1610; 1575;1604;1602;1575;1606;1608;1606; 1575;1604;1580;1606;1575;1574;1610; 1575;1604;1581;1583;1610;1579; 1578;1593;1585;1610;1601; 1576;1587;1610;1591; 1608;1605;1578;1601;1602; 1593;1604;1610;1607; 1593;1575;1604;1605;1610;1611;1575;1563; 1593;1604;1609; 1575;1604;1585;1594;1605; 1605;1606; 1575;1604;1593;1583;1610;1583; 1605;1606; 1575;1604;1578;1593;1585;1610;1601;1575;1578; 1575;1604;1602;1575;1606;1608;1606;1610;1577; 1575;1604;1605;1582;1578;1604;1601;1577;1548; 1608;1575;1604;1578;1593;1585;1610;1601; 1575;1604;1571;1603;1579;1585; 1575;1606;1578;1588;1575;1585;1611;1575; 1604;1604;1580;1585;1610;1605;1577; 1607;1608; 1571;1606;1617;1607;1575; 1571;1610; 1601;1593;1604; 1594;1610;1585; 1602;1575;1606;1608;1606;1610; 1610;1615;1593;1575;1602;1576; 1593;1604;1610;1607; 1605;1606; 1602;1616;1576;1604; 1575;1604;1583;1608;1604;1577; 1571;1608; 1575;1604;1587;1604;1591;1577; 1576;1588;1603;1604; 1593;1575;1605;1548; 1608;1575;1604;1580;1585;1610;1605;1577; 1604;1610;1587;1578; 1590;1575;1585;1577; 1601;1602;1591; 1604;1576;1593;1590; 1575;1604;1571;1601;1585;1575;1583; 1576;1604; 1571;1610;1590;1611;1575; 1604;1604;1605;1580;1578;1605;1593;1548; 1608;1593;1604;1609; 1587;1576;1610;1604; 1575;1604;1605;1579;1575;1604; 1601;1608;1580;1608;1583; 1571;1593;1605;1575;1604;1611;1575; 1573;1580;1585;1575;1605;1610;1577; 1605;1579;1604; 1575;1604;1602;1578;1604; 1608;1575;1604;1575;1594;1578;1589;1575;1576; 1608;1575;1604;1587;1585;1602;1577; 1605;1581;1592;1608;1585; 1578;1605;1575;1605;1611;1575; 1601;1610; 1580;1605;1610;1593; 1571;1606;1581;1575;1569; 1575;1604;1593;1575;1604;1605;1548; 1608;1605;1593; 1578;1591;1608;1585; 1575;1604;1578;1603;1606;1608;1604;1608;1580;1610;1575; 1575;1604;1607;1575;1574;1604; 1601;1610; 1575;1604;1587;1606;1608;1575;1578; 1575;1604;1571;1582;1610;1585;1577; 1592;1607;1585;1578; 1571;1606;1608;1575;1593; 1580;1583;1610;1583;1577; 1605;1606; 1575;1604;1580;1585;1575;1574;1605; 1575;1604;1581;1583;1610;1579;1577;1548; 1608;1587;1610;1580;1610;1576; 1607;1584;1575; 1575;1604;1605;1602;1575;1604; 1593;1606; 1587;1572;1575;1604;: “1605;1575; 1607;1610; 1575;1604;1580;1585;1575;1574;1605; 1575;1604;1605;1593;1604;1608;1605;1575;1578;1610;1577;1567;”.[1633;].

ﺗﺤﺪﻳﺎت اﻷﻣﻦ اﳌﻌﻠﻮﻣﺎيت ﰲ اﻟﺸﺒﻜﺎت اﻻﺟﺘامﻋﻴﺔ ﰲ اﳌﻤﻠﻜﺔ ا

فكلما أصبحت شبكات الإنترنت أكثر تداولاً كلما كانت الضوابط هي الحل الأمثل للحصول على مجتمع راقي ومتحضر بعيد عن الجرائم التي تُرتكب في حق البشر عن طريق بثّ كل ما من شأنه المساس بالأمن العام، أو خدش الحياء والإتجار في البشر.صدرت اللائحة التنفيذية لنظام مكافحة الجرائم المعلوماتية من هيئة الاتصالات وتقنية المعلومات، حيث إنها اشتملت على عدد من التعليمات والقوانين التي تسهم في الحصول على آليات أكثر مرونة وقابلة للتغيير والتطبيق والتعديل، بالمقارنة مع القوانين.تُفرض العقوبات في حالة ارتكاب الجرائم إلكترونيًا؛ ومنها نشر المواد المخلة بالآداب، أو بثّ المعلومات التي فيها مساس بالمملكة العربية السعودية، فضلاً عن الاتجار في الجنس البشري وهذا ما نصت عليه المادة السادسة من نظام مكافحة الجرائم المعلوماتية في السعودية ..