العنوان المترجم: |
Physical and Moral Methods of Electronic Forgery in Application to Egyptian and Jordanian Law |
---|---|
المصدر: | المجلة القانونية |
الناشر: | جامعة القاهرة - كلية الحقوق - فرع الخرطوم |
المؤلف الرئيسي: | النسور، محمد سالم أحمد (مؤلف) |
المجلد/العدد: | مج9, ع13 |
محكمة: | نعم |
الدولة: |
مصر |
التاريخ الميلادي: |
2021
|
الصفحات: | 4599 - 4628 |
DOI: |
10.21608/JLAW.2021.190977 |
ISSN: |
2537-0758 |
رقم MD: | 1221015 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | العربية |
قواعد المعلومات: | IslamicInfo |
مواضيع: | |
رابط المحتوى: |
الناشر لهذه المادة لم يسمح بإتاحتها. |
المستخلص: |
لقد أفردت الدراسة تناول طرق الـتزوير الإلكتروني المادية والمعنوية بالتطبيق على القانون المصري والأردني، فلقد تباينت الصور الإجرامية لظاهرة الجريمة المعلوماتية وتشعبت أنواعها فلم تعد تهدد العديد من المصالح التقليدية التي تحميها القوانين والتشريعات منذ عصور قديمة. وإذا تحققت بعض عناصره على أقاليم الـدولة تثور المشكلة في سريان الـقانون مـن حيث الـزمان إذا ما ارتكب الـجاني الـفعل في زمان يصعب تحديده وتحققت نتيجته في وقت آخر قد يصعب تحديده أيضا، نظرا للتقنية الـفنية والـبرمجة الـتي يستخدمها الـجاني في ارتكابه، وتم عرض لنوعي الـتزوير في هذا الـبحث في مقدمة يتبعها فرعين تم العرض فيهم عن مفهوم التزوير الإلكتروني في فرع أول ثم تناول صور للـتزوير وارتباطها بالـتزوير الإلكتروني في الـفرع الثاني. وفي الفرع الأول المتعلق بمفهوم التزوير الإلكتروني قد توصل الباحث إلى أنه قد يحصل الـتزوير عند تغيير الـحقيقة في «المحرر الإلكترونية» الـمستخدمة في نطاق الـمعلوماتية، وفي تلك الـحالـة تعرف الـجريمة بأنها «جريمة الـتزوير الإلكتروني». كما أن أداة الـجريمة الإلكترونية تنصب أساسا على مخرجات الـحاسب الآلي، أي الـبيانات والـمعلومات الـتي تخرج مـن الـحاسب الآلي شريطة أن يتم طباعتها على دعامة مادية مكتوبة، كورقة، أو يتم تسجيلها كقرص مرن أو قرص مدمج. بمعنى آخر، لابد أن يكون لها كيان مادي يمكن إدراكه، ولكن إذا تم تغيير الـحقيقة على الـبيانات والـمعلومات الـمحفوظة في ذاكرة الـحاسب دون طباعتها فإن هذا لا يعتبر تزويرا. والفرع الثاني تم عرض صور التزوير وارتباطها بالـتزوير الإلكتروني وتم تقسيم الـتزوير إلى نوعان: التزوير مادي والتزوير معنوي، وقد توصل الباحث إلى أنه يتم تزوير الـتوقيع الإلكتروني بطريقة مختلفة تماما عن الـتزوير الـتقليدي، فالـتوقيع الإلكتروني يكون مطابقا تماما للتوقيع الأصلي، ويتم الـتزوير بسرقة مـنظومة الـتوقيع الإلكتروني مـن خلال الـتجسس الإلكتروني. أما بالنسبة لطرق الـتزوير الـمعنوي، فهو تزوير يؤدي إلى تغيير في مضمون الـمحرر أو ظروفه وملابساته لا في مادته أو شكله، ولذلك فهو غالـبا ما يقع عند إنشاء الـمحرر، كما أنه لا يترك أثرا ظاهرا يمكن للحس إدراكه، ولذلك فهناك صعوبة في إثباته. The study was solely devoted to examining the physical and moral methods of electronic forgery by applying them to Egyptian and Jordanian law. The criminal forms of information crime have become varied, and its types have proliferated, no longer merely threatening traditional interests protected by laws and legislation since ancient times. When some of its elements are executed within the state's territory, a problem arises in applying the law concerning the timing of the act. This can be challenging if the perpetrator commits the act at a time that is difficult to determine, and its result is achieved at another time that may also be challenging to determine, given the technical techniques and programming the perpetrator uses in committing it. The study presented the two types of forgery in an introduction, followed by two sections. The first section discussed the concept of electronic forgery, while the second section explored images of forgery and their connection to electronic forgery. In the first section concerning the concept of electronic forgery, the researcher concluded that forgery may occur when the truth is altered in "electronic documents" used in the field of informatics, resulting in what is known as "the crime of electronic forgery." Moreover, the electronic crime tool primarily focuses on computer output, which refers to the data and information that is generated by the computer. This output must be in a tangible form, such as being printed on physical media like paper, or recorded on a floppy disk or CD. In other words, there must be a physical entity through which the data and information can be perceived. If the truth about the data and information stored in the computer's memory is altered without being printed or recorded, then it is not considered forgery. The second section discussed forms of forgery and their connection to electronic forgery, categorizing forgery into two types: physical forgery and moral forgery. The researcher concluded that electronic signature forgery differs significantly from traditional forgery. Electronic signature forgery involves stealing the electronic signature system through electronic espionage, resulting in an identical electronic signature to the original. Moral forgery methods lead to altering the content or circumstances of a document without changing its material or form. This type of forgery often occurs during the document's creation and lacks visible traces perceivable by the senses, making it challenging to prove. This abstract was translated by AlMandumah Inc. |
---|---|
ISSN: |
2537-0758 |