ارسل ملاحظاتك

ارسل ملاحظاتك لنا







الجوانب الموضوعية لجرائم الدخول غير المشروع إلى الأنظمة المعلوماتية: دراسة مقارنة

العنوان بلغة أخرى: The Objective Aspects of Crimes of Unlawful Entry Into Information Systems: Comparative Study
المصدر: مجلة كلية الشريعة والقانون بطنطا
الناشر: جامعة الأزهر - كلية الشريعة والقانون بطنطا
المؤلف الرئيسي: أحمد، شريف نصر (مؤلف)
المجلد/العدد: ع35, ج2
محكمة: نعم
الدولة: مصر
التاريخ الميلادي: 2020
الصفحات: 886 - 995
DOI: 10.21608/MKSQ.2020.97037
ISSN: 2536-9350
رقم MD: 1092159
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: IslamicInfo
مواضيع:
كلمات المؤلف المفتاحية:
الدخول غير المشروع | اختراق | أنظمة معلوماتية | جريمة معلوماتية | تقنية المعلومات | إلكترونية | Illegal Access | Hacking | Information Systems | Information Crime | Information Technology | Electronic
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
LEADER 05313nam a22002537a 4500
001 1833254
024 |3 10.21608/MKSQ.2020.97037 
041 |a ara 
044 |b مصر 
100 |a أحمد، شريف نصر  |g Ahmed, Sherif Nasr  |e مؤلف  |9 68870 
245 |a الجوانب الموضوعية لجرائم الدخول غير المشروع إلى الأنظمة المعلوماتية:  |b دراسة مقارنة 
246 |a The Objective Aspects of Crimes of Unlawful Entry Into Information Systems:  |b Comparative Study 
260 |b جامعة الأزهر - كلية الشريعة والقانون بطنطا  |c 2020 
300 |a 886 - 995 
336 |a بحوث ومقالات  |b Article 
520 |a تناولت الدراسة جرائم الدخول غير المشروع إلى الأنظمة المعلوماتية، وركزت على الجوانب الموضوعية لهذه الجرائم في قوانين مصر، والسعودية، والإمارات، وفرنسا، وذلك من خلال بيان مفهوم الجريمة، ومفهوم النظام المعلوماتي ومفرداته، ومدى تطلب الحماية التقنية له كشرط للتجريم، والإطار التشريعي لهذه الجرائم، كما تناولت الدراسة البنيان القانوني لجرائم الدخول غير المشروع، وذلك بتحليل الأحكام المشتركة بين جرائم الدخول المختلفة، وتحليل الأحكام الخاصة بكل جريمة على حدة. وقد انتهت الدراسة إلى مجموعة من النتائج، منها أن الحماية التقنية التي وقع بشأنها الخلاف بين الفقهاء كشرط لتجريم الدخول غير المشروع هي الحماية التقنية المتخصصة، وليست الحماية العادية، وقد انقسم الفقه بشأنها إلى اتجاهين، اتجاه يري أن هذه الحماية شرط لتجريم الدخول غير المشروع، واتجاه آخر وهو الراجح يري أنها ليست شرطاً للتجريم، كما انتهت إلى أن القانون المصري فرق في التجريم والعقاب بين الدخول غير المشروع إلى الأنظمة المعلوماتية للدولة، والدخول إلى الأنظمة المعلوماتية الخاصة، ووضع للأولى عقوبات أشد تتناسب مع طبيعة المصالح المحمية، أما القوانين الأخرى محل الدراسة فلم تفرق بين الأنظمة المعلوماتية للدولة، والأنظمة الخاصة، وإن كان المشرع الإماراتي قد شدد عقوبة الدخول غير المشروع بقصد الحصول على بيانات حكومية. 
520 |b This study dealt with Crimes of Illegal Access, and focused on the objective aspects of these crimes in the laws of Egypt, Saudi Arabia, the Emirates, and France, by explaining the concept of the crime, concept of the information system and its elements, and the extent to which technical protection is required as a condition for criminalization, and the legislative framework for these crimes. The study also examined the legal structure of Crimes of Illegal Access, by analyzing the provisions common to the various Crimes of Illegal Access, and analyzing the provisions for each crime separately. The study ended with a set of results, including that technical protection on which the dispute between the jurists occurred as a condition for criminalizing Crimes of Illegal Access, is limited in technical protection, not ordinary protection, and jurisprudence was divided– in this matter- into two directions, a trend that sees this protection as a condition for criminalizing Illegal Access, while the second trend, which is the most correct view, deciding that it is not a condition for criminalization, as followed in the Egyptian law differs in criminalization and penalty, between Illegal Access state's information systems, and Illegal Access private information systems. By imposing severe penalties to match the nature of protected interests, while the other laws in the study did not differentiate between Illegal Access state's information systems and Illegal Access to private information systems, although UAE hardens the penalty of Crimes of Illegal Access committed to obtain the governmental data. 
653 |a جرائم المعلوماتية  |a مكافحة الجرائم  |a القوانين والتشريعات  |a القانون المقارن 
692 |a الدخول غير المشروع  |a اختراق  |a أنظمة معلوماتية  |a جريمة معلوماتية  |a تقنية المعلومات  |a إلكترونية  |b Illegal Access  |b Hacking  |b Information Systems  |b Information Crime  |b Information Technology  |b Electronic 
773 |4 القانون  |6 Law  |c 012  |f Mağallaẗ Kulliyyaẗ Al-Šarīʿaẗ wa-al-qānūn bi tantā  |l 002  |m ع35, ج2  |o 0453  |s مجلة كلية الشريعة والقانون بطنطا  |t Journal of Faculty of Sharia and Law in Tanta  |v 035  |x 2536-9350 
856 |u 0453-035-002-012.pdf  |n https://mksq.journals.ekb.eg/article_97037.html 
930 |d n  |p y  |q n 
995 |a IslamicInfo 
999 |c 1092159  |d 1092159