ارسل ملاحظاتك

ارسل ملاحظاتك لنا







الحماية الجنائية للمجني عليه من الابتزاز

العنوان بلغة أخرى: The Criminal Protection for Victims Against Extortion
المصدر: المجلة العربية للدراسات الأمنية
الناشر: جامعة نايف العربية للعلوم الأمنية
المؤلف الرئيسي: العنزي، ممدوح رشيد مشرف الرشيد (مؤلف)
المجلد/العدد: مج33, ع70
محكمة: نعم
الدولة: السعودية
التاريخ الميلادي: 2017
التاريخ الهجري: 1439
الشهر: ديسمبر / ربيع الآخر
الصفحات: 193 - 219
DOI: 10.26735/13191241.2017.007
ISSN: 1319-1241
رقم MD: 865453
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EcoLink
مواضيع:
كلمات المؤلف المفتاحية:
الابتزاز | الحماية الجنائية | المجني عليه
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

422

حفظ في:
LEADER 05402nam a22002537a 4500
001 1617205
024 |3 10.26735/13191241.2017.007 
041 |a ara 
044 |b السعودية 
100 |9 466246  |a العنزي، ممدوح رشيد مشرف الرشيد  |e مؤلف 
245 |a الحماية الجنائية للمجني عليه من الابتزاز 
246 |a The Criminal Protection for Victims Against Extortion 
260 |b جامعة نايف العربية للعلوم الأمنية  |c 2017  |g ديسمبر / ربيع الآخر  |m 1439 
300 |a 193 - 219 
336 |a بحوث ومقالات  |b Article 
520 |a أصبحت خصوصية الأفراد ومعلوماتهم الخاصة بداخل الأجهزة التكنولوجية والإنترنت عرضه للاعتداء عليها، ما يترتب عليه استغلال ضعفاء النفوس ابتزازهم وتتحقق جريمة الابتزاز باعتبارها أحد أنواع الجرائم الإلكترونية عن طريق ما يسمى بالنظام المعلوماتي الذي يمكن استخدامه في الاعتداء على حرمة الحياة الخاصة أو على الحريات العامة للفرد، وترتكب جريمة الابتزاز بهدف حمل شخص ما على القيام بفعل أو الامتناع عنه، سواء أكان هذا الفعل مشروعًا أم غير مشروع عن طريق دخول شخص بطريقة متعمدة إلى حاسب آلي أو موقع إلكتروني أو نظام معلوماتي أو شبكة حاسبات آلية غير مصرح له بالدخول إليها، وهذا يدل على أن الوسائل التقنية الحديثة من شبكة عنكبوتية ومواقع عالمية ومحلية وأجهزة الاتصال الحديث تعد من أدوات الابتزاز. كما يُعد الابتزاز أسلوبًا من أساليب الضغط والإكراه يمارسه المبتز على الضحية لسلب حريته وإرادته وإيقاع الأذى الجسدي أو المعنوي عليه عن طريق وسائل يتفنن الجاني في استخدامها لتحقيق جرائمه الأخلاقية أو المادية أو كليهما معًا. وأمام هذا الوضع لم يقف المنظم السعودي مكتوف الأيدي، بل سرعان ما عالج هذا الوضع، وذلك بتجريمه الابتزاز واعتبار فاعله مسئولا مسؤولية جنائية عنه ومن ثم فرض عقوبة عليه. 
520 |b The study deals with the criminal protection for victims against extortion. It defines “extortion” as any practice made by an extorter for threatening a victim after getting private information on such victim. The information may include voice recordings and personal photos in order to achieve the extorter goals; material or moral. The study discusses the extortion definition by the Saudi legislator. The article 2/3 of the Cybercrime Combat Regulation defines extortion as “Any threat for extorting a person to obligate him to perform/stop an action; even if performing or stopping such action is lawful”. Extortion is considered a crime that negatively affects the human life. It transforms the human life into struggles and tensions, and gives chances for practicing threats by the perpetrator against the victim if the latter doesn’t respond to the perpetrator extortions. The study describes the objectives behind committing the extortion crime. The perpetrator may threaten the victim in order to extort him and directly, or indirectly, collect money or possess other things with high financial values. On the other side, there may be immoral motivations for this crime. The perpetrator may obtain private information on the victim; such as personal photos, sound recordings, or video clips. The perpetrator may obtain the numbers of victim parent to trick the victim and make him think that the perpetrator has a relationship with his parent. Accordingly, the victim may respond to the perpetrator extortions. There are also revenge motivations behind the extortion crime. The perpetrator may desire to harm or defame the victim by publishing the victim personal photos on the internet or social networks. The study demonstrates the extortion tools and the multiple techniques used for committing the extortion crime. The items (2), (4), and (5) of the article (3) of the Saudi Cybercrime Combat Regulation describe these tools. Such tools include the unauthorized access for threatening or extorting a person. The misuse of mobile phones with cameras or other similar devices, and the usage of different IT tools for libeling or harming other people are considered tools of extortion. 
653 |a القانون الجنائي  |a الحماية الجنائية  |a المجني عليه  |a الابتزاز  |a جرائم المعلومات 
692 |a الابتزاز  |a الحماية الجنائية  |a المجني عليه 
773 |4 العلوم السياسية  |6 Political Science  |c 007  |e Arab Journal for Security Studies  |f Al-Maǧalaẗ al-arabiaẗ li-l-dirasat al-amniaẗ  |l 070  |m مج33, ع70  |o 0347  |s المجلة العربية للدراسات الأمنية  |v 033  |x 1319-1241 
856 |u 0347-033-070-007.pdf 
930 |d y  |p y 
995 |a EcoLink 
999 |c 865453  |d 865453 

عناصر مشابهة