ارسل ملاحظاتك

ارسل ملاحظاتك لنا







مدى استيعاب النصوص التقليدية للسرقة الإلكترونية: دراسة مقارنة

العنوان بلغة أخرى: Latitude of Punitive Terminology Interpretation for Electronic Theft
المصدر: مجلة مركز حكم القانون ومكافحة الفساد
الناشر: مركز حكم القانون ومكافحة الفساد
المؤلف الرئيسي: زيدات، حابس يوسف سالم (مؤلف)
المؤلف الرئيسي (الإنجليزية): Zedat, Habes
المجلد/العدد: مج2, ع2
محكمة: نعم
الدولة: قطر
التاريخ الميلادي: 2019
الشهر: ديسمبر
الصفحات: 1 - 14
ISSN: 2617-2755
رقم MD: 1141607
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EcoLink, IslamicInfo
مواضيع:
كلمات المؤلف المفتاحية:
المال المعلوماتي | النماذج التقليدية | المنظومة الإلكترونية | القرصنة | التكييف القانوني | تبديل الحيازة | Conventional Prototypes | Electronic Ecosystem | Hacking | Legal Adaptation | Transmutation of Possession
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

29

حفظ في:
LEADER 04841nam a22002417a 4500
001 1884612
041 |a ara 
044 |b قطر 
100 |a زيدات، حابس يوسف سالم  |g Zedat, Habes  |e مؤلف  |9 612632 
245 |a مدى استيعاب النصوص التقليدية للسرقة الإلكترونية:  |b دراسة مقارنة 
246 |a Latitude of Punitive Terminology Interpretation for Electronic Theft 
260 |b مركز حكم القانون ومكافحة الفساد  |c 2019  |g ديسمبر 
300 |a 1 - 14 
336 |a بحوث ومقالات  |b Article 
520 |a أن التطور التكنولوجي وتقنية المعلومات والكثير من الوسائل الالكترونية الحديثة جعل المجال مفتوحا لأن تتدخل إلى جانب الفائدة كثير من السلبيات، فاذا كان البعض يستخدم الوسائل الحديثة في صالح البشرية إلا أن هنالك من يرتكبون من خلال نفس تلك الوسائل الجرائم. ومنها جريمة السرقة التي تفترض قيام الجاني باختلاس الشيء من المالك الأصلي وإدخاله إلى حيازة مرتكب الاعتداء والظهور عليه بمظهر المالك، فهذه التطورات الحديثة سمحت للأفراد والمؤسسات إلى الولوج من خلال تلك الوسائل إلى البنوك والمؤسسات المصرفية وقواعد المعلومات وحتى الأجهزة الشخصية للأفراد، مما ساهم بظهور أشكال جديدة وأساليب جديدة يمكن من خلالها ارتكاب مثل تلك الجرائم التقليدية التي جرمتها نصوص قانون العقوبات في كل دول العالم. وبات التساؤل هل تخضع تلك الجرائم إلى النصوص التقليدية التي نص عليه قانون العقوبات أم هي بحاجة إلى تشريع جديد يواكب ما رافق تلك الجرائم التقليدية (ومنها السرقة) من وسائل حديثة تسمى بالجرائم الالكترونية؟ رتب ذلك ضرورة التفكير في دراسة مدى كفاية النصوص التقليدية لمحاربة جرائم الاختلاس الإلكتروني ومدى الحاجة إلى وضع تشريعات قانونية حديثة لمكافحة الجرائم الإلكترونية.  |b A natural course of world development benefits, harness and service the mankind, through means of technological development and various modern electronic means, it nevertheless created a platform for significant negative consequences , where some deploy the same modern means to commit illegal criminal actions. Conventional crimes were and are still being committed in traditional ways, including theft, which assumes that the perpetrator steals the object and transmute its possession from its owner. In majority of countries around the world, the provisions of the Penal Code in all countries of the world criminalize banking and information databases, which contributed to the emergence of new forms and new methods through which to conventional crimes are committed. While crimes are committed through these modern means, the key question is whether these crimes are subject to the conventional provisions of the Penal Code, or a new legislation shall be passed to retain the pace associated with conventional crimes with modern twists i.e. cybercrime? This leads to first; considering the adequacy of the conventional provisions combating cyber-crime, second; the need for developing a modern legal framework to combat cybercrime in which terminologies grasp all dimensions and negative effects of the criminal phenomenon. This will inspire nations to look for modern Legislations regulating and combating these conventional crimes committed through means of technology. 
653 |a الجرائم الإلكترونية  |a السرقة الإلكترونية  |a القرصنة الإلكترونية  |a التكييف القانوني  |a التشريعات القانونية 
692 |a المال المعلوماتي  |a النماذج التقليدية  |a المنظومة الإلكترونية  |a القرصنة  |a التكييف القانوني  |a تبديل الحيازة  |b Conventional Prototypes  |b Electronic Ecosystem  |b Hacking  |b Legal Adaptation  |b Transmutation of Possession 
773 |c 003  |e Rule of Law and Anti-Corruption Center Journal  |f Rule of law and anti-corruption center journal  |l 002  |m مج2, ع2  |o 2282  |s مجلة مركز حكم القانون ومكافحة الفساد  |v 002  |x 2617-2755 
856 |u 2282-002-002-003.pdf 
930 |d y  |p y  |q n 
995 |a EcoLink 
995 |a IslamicInfo 
999 |c 1141607  |d 1141607