ارسل ملاحظاتك

ارسل ملاحظاتك لنا







الأحكام العامة للمواجهة الجنائية لظاهرة جرائم تقنية المعلومات: دراسة مقارنة بين قانوني مكافحة جرائم تقنية المعلومات الكويتي والإماراتي

العنوان بلغة أخرى: The General Provisions for Criminal Confrontation of the Phenomenon of Information Technology Crimes: A Comparative Study between the Law of Combating Crimes of Information Technology in Kuwait and UAE
المصدر: مجلة الحقوق
الناشر: جامعة الكويت - مجلس النشر العلمي
المؤلف الرئيسي: الراجحي، بدر أحمد الجاسر (مؤلف)
المؤلف الرئيسي (الإنجليزية): Al-Rajhi, Bader Ahmed Al-Jaser
المجلد/العدد: مج44, ع4
محكمة: نعم
الدولة: الكويت
التاريخ الميلادي: 2020
التاريخ الهجري: 1442
الشهر: ديسمبر
الصفحات: 107 - 156
DOI: 10.34120/0318-044-004-017
ISSN: 1029-6069
رقم MD: 1135824
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: IslamicInfo
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

185

حفظ في:
LEADER 06288nam a22002417a 4500
001 1878899
024 |3 10.34120/0318-044-004-017 
041 |a ara 
044 |b الكويت 
100 |a الراجحي، بدر أحمد الجاسر  |g Al-Rajhi, Bader Ahmed Al-Jaser  |e مؤلف  |9 574871 
245 |a الأحكام العامة للمواجهة الجنائية لظاهرة جرائم تقنية المعلومات:  |b دراسة مقارنة بين قانوني مكافحة جرائم تقنية المعلومات الكويتي والإماراتي 
246 |a The General Provisions for Criminal Confrontation of the Phenomenon of Information Technology Crimes:  |b A Comparative Study between the Law of Combating Crimes of Information Technology in Kuwait and UAE 
260 |b جامعة الكويت - مجلس النشر العلمي  |c 2020  |g ديسمبر  |m 1442 
300 |a 107 - 156 
336 |a بحوث ومقالات  |b Article 
520 |a الجريمة بذاتها لا تعد ظاهرة جديدة، وإنما هي ظاهرة قديمة قدم التاريخ إلا أن هذه الظاهرة بشكلها التقليدي أقل خطورة وتطورا عما هو قائم بالنسبة للجريمة المستحدثة التي ترتكب عبر شبكة الإنترنت بشكل متلاحق وسريع ومتطور نتيجة ظهور أدوات تقنية المعلومات مثل الحاسب الآلي والهاتف المحمول وغيرها، الأمر الذي أدى إلى ظهور ما يسمى بالجريمة الإلكترونية أو المعلوماتية والتي تشكل خطرا شديدا على الفرد وعلى المجتمع، ليس هذا فحسب بل يمتد أثر هذا النوع من الجرائم إلى أمن وأمان واستقرار الدول، ولذلك سلطنا الضوء في دراستنا على مكافحة هذه الجرائم من خلال القانون 63 لسنة 2015 الكويتي في شأن مكافحة جرائم تقنية المعلومات، وكذلك المرسوم بقانون رقم 5 لسنة 2012 الإماراتي تحت عنوان "الأحكام العامة للمواجهة الجنائية لظاهرة جرائم تقنية المعلومات: دراسة مقارنة بين قانوني مكافحة جرائم تقنية المعلومات الكويتي والإماراتي" ولابد من بيان خلاصة موجزة لما احتواه هذا البحث، والذي قسمناه إلى ثلاثة مباحث رئيسية يسبقها مطلب تمهيدي تناولنا فيه ظاهرة جرائم تقنية المعلومات على شبكة الإنترنت، من حيث مفهومه وتطوره والمصلحة محل الحماية. أما المبحث الأول فقد ناقشنا من خلاله أهم الأحكام الموضوعية لجرائم تقنية المعلومات عبر شبكة الإنترنت، فتطرقنا لبيان ركني الجريمة المادي والمعنوي في مطلب أول، ثم انتقلنا لمناقشة المساهمة الجنائية في مطلب ثان. أما المبحث الثاني فتناولنا فيه أهم الأحكام الإجرائية لضعف تناولها من خلال التشريعات، كما أضفنا تطبيقا لجرائم تقنية المعلومات وكيفية مكافحتها طبقا لأحكام القوانين الصادرة في هذا الصدد فعرضنا جريمة الدخول غير المشروع للنظام المعلوماتي كمثال للجريمة المستحدثة لأهمية هذه الجريمة المستحدثة وذلك في مبحث ثالث. 
520 |b The crime itself is not a new phenomenon, but it is a phenomenon as old as history. However, this phenomenon in its traditional form is less serious and sophisticated than what exists for the new crime committed on the Internet progressively, quickly, and sophisticatedly, as a result of the emergence of information technology tools such as: computer, mobile phone, etc., which led to the emergence of so-called electronic or informatics crime (cybercrime), which posed a serious danger to the individual and his money. Not only that, but the impact of this type of crimes on the security, safety and stability of States, and thus highlighted in our study to combat these crimes through the Kuwaiti law 63 for the year 2015 in the matter of combating information technology crimes as well as the UAE Legislative Decree No. 5 of 2012 entitled: "The General Provisions for Criminal Confrontation of the Phenomenon of Information Technology Crimes: A Comparative Study between the Law of Combating Crimes of Information Technology in Kuwait and UAE". A brief summary of the content of this research must be indicated, which we divided it into three main Sections preceded by an Introductory Research Section in which we dealt with the phenomenon of information technology crimes on the Internet, in terms of its concept, development and the interest protected. As for the First Section, we discussed the most important substantive provisions of information technology crimes via the Internet. We discussed the crime’s elements - Actus reus and Mens rea - at first subsection, then we moved on to discuss the criminal contribution (accomplices) in the second subsection. As for the Second Section, we discussed the most important procedural provisions for the weakness dealt with through legislation. We also added an application to the crimes of information technology and how to combat them according to the provisions of the laws issued in this regard. We presented the crime of illegal access into the information system as an example of the new crime because of the importance of this new crime, in Section Three. 
653 |a الأحكام الجنائية  |a الجرائم الإلكترونية  |a تقنية المعلومات  |a التشريعات الكويتية  |a القوانين الإماراتية 
773 |4 القانون  |6 Law  |c 017  |e Journal of Law  |f Mağallaẗ al-ḥuqūq  |l 004  |m مج44, ع4  |o 0318  |s مجلة الحقوق  |v 044  |x 1029-6069 
856 |u 0318-044-004-017.pdf 
930 |d y  |p y  |q n 
995 |a IslamicInfo 
999 |c 1135824  |d 1135824