المستخلص: |
الجريمة بذاتها لا تعد ظاهرة جديدة، وإنما هي ظاهرة قديمة قدم التاريخ إلا أن هذه الظاهرة بشكلها التقليدي أقل خطورة وتطورا عما هو قائم بالنسبة للجريمة المستحدثة التي ترتكب عبر شبكة الإنترنت بشكل متلاحق وسريع ومتطور نتيجة ظهور أدوات تقنية المعلومات مثل الحاسب الآلي والهاتف المحمول وغيرها، الأمر الذي أدى إلى ظهور ما يسمى بالجريمة الإلكترونية أو المعلوماتية والتي تشكل خطرا شديدا على الفرد وعلى المجتمع، ليس هذا فحسب بل يمتد أثر هذا النوع من الجرائم إلى أمن وأمان واستقرار الدول، ولذلك سلطنا الضوء في دراستنا على مكافحة هذه الجرائم من خلال القانون 63 لسنة 2015 الكويتي في شأن مكافحة جرائم تقنية المعلومات، وكذلك المرسوم بقانون رقم 5 لسنة 2012 الإماراتي تحت عنوان "الأحكام العامة للمواجهة الجنائية لظاهرة جرائم تقنية المعلومات: دراسة مقارنة بين قانوني مكافحة جرائم تقنية المعلومات الكويتي والإماراتي" ولابد من بيان خلاصة موجزة لما احتواه هذا البحث، والذي قسمناه إلى ثلاثة مباحث رئيسية يسبقها مطلب تمهيدي تناولنا فيه ظاهرة جرائم تقنية المعلومات على شبكة الإنترنت، من حيث مفهومه وتطوره والمصلحة محل الحماية. أما المبحث الأول فقد ناقشنا من خلاله أهم الأحكام الموضوعية لجرائم تقنية المعلومات عبر شبكة الإنترنت، فتطرقنا لبيان ركني الجريمة المادي والمعنوي في مطلب أول، ثم انتقلنا لمناقشة المساهمة الجنائية في مطلب ثان. أما المبحث الثاني فتناولنا فيه أهم الأحكام الإجرائية لضعف تناولها من خلال التشريعات، كما أضفنا تطبيقا لجرائم تقنية المعلومات وكيفية مكافحتها طبقا لأحكام القوانين الصادرة في هذا الصدد فعرضنا جريمة الدخول غير المشروع للنظام المعلوماتي كمثال للجريمة المستحدثة لأهمية هذه الجريمة المستحدثة وذلك في مبحث ثالث.
The crime itself is not a new phenomenon, but it is a phenomenon as old as history. However, this phenomenon in its traditional form is less serious and sophisticated than what exists for the new crime committed on the Internet progressively, quickly, and sophisticatedly, as a result of the emergence of information technology tools such as: computer, mobile phone, etc., which led to the emergence of so-called electronic or informatics crime (cybercrime), which posed a serious danger to the individual and his money. Not only that, but the impact of this type of crimes on the security, safety and stability of States, and thus highlighted in our study to combat these crimes through the Kuwaiti law 63 for the year 2015 in the matter of combating information technology crimes as well as the UAE Legislative Decree No. 5 of 2012 entitled: "The General Provisions for Criminal Confrontation of the Phenomenon of Information Technology Crimes: A Comparative Study between the Law of Combating Crimes of Information Technology in Kuwait and UAE". A brief summary of the content of this research must be indicated, which we divided it into three main Sections preceded by an Introductory Research Section in which we dealt with the phenomenon of information technology crimes on the Internet, in terms of its concept, development and the interest protected. As for the First Section, we discussed the most important substantive provisions of information technology crimes via the Internet. We discussed the crime’s elements - Actus reus and Mens rea - at first subsection, then we moved on to discuss the criminal contribution (accomplices) in the second subsection. As for the Second Section, we discussed the most important procedural provisions for the weakness dealt with through legislation. We also added an application to the crimes of information technology and how to combat them according to the provisions of the laws issued in this regard. We presented the crime of illegal access into the information system as an example of the new crime because of the importance of this new crime, in Section Three.
|