LEADER |
06566nam a22002297a 4500 |
001 |
1796397 |
041 |
|
|
|a ara
|
044 |
|
|
|b المغرب
|
100 |
|
|
|a محمود، عبدالله ذيب عبدالله
|g Mahmmoud, Abdullah Deeb Abdullah
|e مؤلف
|9 311926
|
245 |
|
|
|a جريمة الإختراق الواقعة على البيانات والمواقع الحكومية: دراسة مقارنة على التشريعات الأردنية والفلسطينية
|
260 |
|
|
|b رضوان العنبي
|c 2020
|g أبريل
|
300 |
|
|
|a 170 - 185
|
336 |
|
|
|a بحوث ومقالات
|b Article
|
520 |
|
|
|a تمثل جريمة الاختراق خطرا على الأعمال الحكومية وإدارتها على حد سواء، حيث اتجه كل من المشرعين الأردني والفلسطيني إلى تجريم مثل تلك الأفعال الغير مشروعة، من خلال إقرار قانون الجرائم الإلكتروني الأردني، والقرار بقانون رقم (10) لسنة 2018 بشأن الجرائم الإلكترونية الفلسطيني، حيث تشددت التشريعات المذكورة في كل من الأردن وفلسطين في عقاب المجرمين الذين يقومون بعمليات الاختراق في حال وقعت هذه الأفعال على المواقع والبيانات الحكومية. وقد اتبع الباحث المنهج الوصفي التحليلي من خلال تحليل نصوص التشريعات الإلكترونية الحديثة في كل من الأردن وفلسطين، حيث قسم هذه الدراسة إلى مطلبين، الأول بعنوان تعريف جريمة الاختراق الواقعة على البيانات الحكومية، أما المطلب الثاني: أركان جريمة الاختراق الواقعة على البيانات الحكومية. ومن أهم النتائج التي توصل إليها الباحث أن المشرع الأردني لم يذكر لفظ الاختراق بشكل صريح، وإنما تحدث عن الدخول غير المشروع إلى البيانات والمواقع دون تحديد طبيعة البيانات والمواقع هل هي شخصية أم حكومية، مع الإشارة إلا أن المشرع الفلسطيني حدد محل جريمة الاختراق، بحيث تشمل هذه المواقع بيانات شخصية أو حكومية، حيث تناول المشرع الفلسطيني تعريفا واضحا وصريحا لجريمة الاختراق، كما حصر المشرع الأردني الظروف المشددة فقط في موضوع الأمن الوطني أو العلاقات الخارجية للمملكة أو السلامة العامة أو الاقتصاد الوطني، وكان يفضل أن يتحدث عن المواقع والبيانات الحكومية بشكل عام، كما فعل المشرع الفلسطيني. أما أهم التوصيات التي توصل إليها الباحث فهي تحديد نوع البيانات المواقع الإلكترونية في المادة الثالثة من قانون الجرائم الإلكترونية الأردني، بحيث يتم التفريق ما بين البيانات والمواقع الشخصية والمواقع الحكومية، وتشديد العقاب في جريمة الاختراق في حالة الحذف أو التعديل إذا نشأ ضرر جسيم على المواقع الحكومية، كذلك تعديل النص القانوني الوارد في القرار بقانون الجرائم الإلكترونية الفلسطيني، بحيث يكون حذف البيانات أو نسخها أو تعديلها من الأفعال العمدية، أي ضرورة توفر القصد الجنائي الخاص في هذه الجريمة.
|
520 |
|
|
|b The crime of penetration is a danger to both government and management. Both Jordanian and Palestinian lawmakers have criminalized such illegal acts by passing the Jordanian Electronic Crimes Law and the Law No. 10 of 2018 on Palestinian Electronic Crimes, The legislation mentioned in both Jordan and Palestine in the punishment of criminals who carry out penetrations in the event of these acts occurred on the sites and government data. The researcher followed the analytical descriptive method through analyzing the texts of modern electronic legislations in Jordan and Palestine, where this study divided into two requirements: the first is the definition of the crime of penetration on the government data; the second requirement: the pillars of the crime of penetration on the government data. One of the most important findings of the researcher is that the Jordanian legislator did not explicitly mention the term of penetration, but rather talked about the illegal entry into the data and the sites without specifying the nature of the data and the sites. Is it a personal or a governmental figure, but the Palestinian legislator has identified the crime of penetration, The Jordanian legislator limited the strict conditions only on the issue of national security or the external relations of the Queen or the public safety or the national economy. He preferred to talk about the sites and the data. In general, as did the Palestinian legislature. The main recommendations of the researcher are to determine the type of data websites in Article 3 of the Jordanian Electronic Crimes Law, so that the distinction between personal data and sites and government sites, and aggravate punishment in the offense of penetration in the case of deletion or modification if serious damage to government sites, As well as the amendment of the legal text contained in the Palestinian Cybercrime Law, so that the deletion, copying or modification of the data from intentional acts, that is, the need for special criminal intent in this crime.
|
653 |
|
|
|a القوانين والتشريعات
|a الجرائم الإلكترونية
|a جرائم الإختراق
|a المواقع الحكومية
|a التشريع الأردني
|a التشريع الفلسطيني
|
773 |
|
|
|4 القانون
|6 Law
|c 010
|f Al-Manāraẗ li-al-ddirāsāt al-qānūniyyaẗ wa al-idāriyyaẗ
|l 995
|m عدد خاص
|o 0400
|s مجلة المنارة للدراسات القانونية والإدارية
|t Al - Manara Journal for Legal and Administrative Studies
|v 006
|x 2028–876X
|
856 |
|
|
|u 0400-006-995-010.pdf
|
930 |
|
|
|d y
|p y
|q n
|
995 |
|
|
|a EcoLink
|
995 |
|
|
|a IslamicInfo
|
999 |
|
|
|c 1058882
|d 1058882
|