ارسل ملاحظاتك

ارسل ملاحظاتك لنا







طرق التزوير الإلكتروني المادية والمعنوية بالتطبيق على القانون المصري والأردني

العنوان المترجم: Physical and Moral Methods of Electronic Forgery in Application to Egyptian and Jordanian Law
المصدر: المجلة القانونية
الناشر: جامعة القاهرة - كلية الحقوق - فرع الخرطوم
المؤلف الرئيسي: النسور، محمد سالم أحمد (مؤلف)
المجلد/العدد: مج9, ع13
محكمة: نعم
الدولة: مصر
التاريخ الميلادي: 2021
الصفحات: 4599 - 4628
DOI: 10.21608/JLAW.2021.190977
ISSN: 2537-0758
رقم MD: 1221015
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: IslamicInfo
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
LEADER 07222nam a22002297a 4500
001 1968503
024 |3 10.21608/JLAW.2021.190977 
041 |a ara 
044 |b مصر 
100 |a النسور، محمد سالم أحمد  |q Alnusour, Mohammed Salem Ahmed  |e مؤلف  |9 652508 
242 |a Physical and Moral Methods of Electronic Forgery in Application to Egyptian and Jordanian Law 
245 |a طرق التزوير الإلكتروني المادية والمعنوية بالتطبيق على القانون المصري والأردني 
260 |b جامعة القاهرة - كلية الحقوق - فرع الخرطوم  |c 2021 
300 |a 4599 - 4628 
336 |a بحوث ومقالات  |b Article 
520 |a لقد أفردت الدراسة تناول طرق الـتزوير الإلكتروني المادية والمعنوية بالتطبيق على القانون المصري والأردني، فلقد تباينت الصور الإجرامية لظاهرة الجريمة المعلوماتية وتشعبت أنواعها فلم تعد تهدد العديد من المصالح التقليدية التي تحميها القوانين والتشريعات منذ عصور قديمة. \nوإذا تحققت بعض عناصره على أقاليم الـدولة تثور المشكلة في سريان الـقانون مـن حيث الـزمان إذا ما ارتكب الـجاني الـفعل في زمان يصعب تحديده وتحققت نتيجته في وقت آخر قد يصعب تحديده أيضا، نظرا للتقنية الـفنية والـبرمجة الـتي يستخدمها الـجاني في ارتكابه، وتم عرض لنوعي الـتزوير في هذا الـبحث في مقدمة يتبعها فرعين تم العرض فيهم عن مفهوم التزوير الإلكتروني في فرع أول ثم تناول صور للـتزوير وارتباطها بالـتزوير الإلكتروني في الـفرع الثاني. \nوفي الفرع الأول المتعلق بمفهوم التزوير الإلكتروني قد توصل الباحث إلى أنه قد يحصل الـتزوير عند تغيير الـحقيقة في «المحرر الإلكترونية» الـمستخدمة في نطاق الـمعلوماتية، وفي تلك الـحالـة تعرف الـجريمة بأنها «جريمة الـتزوير الإلكتروني». كما أن أداة الـجريمة الإلكترونية تنصب أساسا على مخرجات الـحاسب الآلي، أي الـبيانات والـمعلومات الـتي تخرج مـن الـحاسب الآلي شريطة أن يتم طباعتها على دعامة مادية مكتوبة، كورقة، أو يتم تسجيلها كقرص مرن أو قرص مدمج. بمعنى آخر، لابد أن يكون لها كيان مادي يمكن إدراكه، ولكن إذا تم تغيير الـحقيقة على الـبيانات والـمعلومات الـمحفوظة في ذاكرة الـحاسب دون طباعتها فإن هذا لا يعتبر تزويرا. \nوالفرع الثاني تم عرض صور التزوير وارتباطها بالـتزوير الإلكتروني وتم تقسيم الـتزوير إلى نوعان: التزوير مادي والتزوير معنوي، وقد توصل الباحث إلى أنه يتم تزوير الـتوقيع الإلكتروني بطريقة مختلفة تماما عن الـتزوير الـتقليدي، فالـتوقيع الإلكتروني يكون مطابقا تماما للتوقيع الأصلي، ويتم الـتزوير بسرقة مـنظومة الـتوقيع الإلكتروني مـن خلال الـتجسس الإلكتروني. \nأما بالنسبة لطرق الـتزوير الـمعنوي، فهو تزوير يؤدي إلى تغيير في مضمون الـمحرر أو ظروفه وملابساته لا في مادته أو شكله، ولذلك فهو غالـبا ما يقع عند إنشاء الـمحرر، كما أنه لا يترك أثرا ظاهرا يمكن للحس إدراكه، ولذلك فهناك صعوبة في إثباته.  |f The study was solely devoted to examining the physical and moral methods of electronic forgery by applying them to Egyptian and Jordanian law. The criminal forms of information crime have become varied, and its types have proliferated, no longer merely threatening traditional interests protected by laws and legislation since ancient times. When some of its elements are executed within the state's territory, a problem arises in applying the law concerning the timing of the act. This can be challenging if the perpetrator commits the act at a time that is difficult to determine, and its result is achieved at another time that may also be challenging to determine, given the technical techniques and programming the perpetrator uses in committing it. The study presented the two types of forgery in an introduction, followed by two sections. The first section discussed the concept of electronic forgery, while the second section explored images of forgery and their connection to electronic forgery. In the first section concerning the concept of electronic forgery, the researcher concluded that forgery may occur when the truth is altered in "electronic documents" used in the field of informatics, resulting in what is known as "the crime of electronic forgery." Moreover, the electronic crime tool primarily focuses on computer output, which refers to the data and information that is generated by the computer. This output must be in a tangible form, such as being printed on physical media like paper, or recorded on a floppy disk or CD. In other words, there must be a physical entity through which the data and information can be perceived. If the truth about the data and information stored in the computer's memory is altered without being printed or recorded, then it is not considered forgery. The second section discussed forms of forgery and their connection to electronic forgery, categorizing forgery into two types: physical forgery and moral forgery. The researcher concluded that electronic signature forgery differs significantly from traditional forgery. Electronic signature forgery involves stealing the electronic signature system through electronic espionage, resulting in an identical electronic signature to the original. Moral forgery methods lead to altering the content or circumstances of a document without changing its material or form. This type of forgery often occurs during the document's creation and lacks visible traces perceivable by the senses, making it challenging to prove. This abstract was translated by AlMandumah Inc. 
653 |a الجرائم الإلكترونية  |a التزوير الإلكتروني  |a قانون العقوبات  |a مصر  |a الأردن 
773 |4 القانون  |6 Law  |c 014  |f Al-Mağallaẗ Al-Qānūniyyaẗ  |l 013  |m مج9, ع13  |o 2101  |s المجلة القانونية  |v 009  |x 2537-0758 
856 |u 2101-009-013-014.pdf  |n https://jlaw.journals.ekb.eg/article_190977.html 
930 |d n  |p y  |q n 
995 |a IslamicInfo 
999 |c 1221015  |d 1221015 

عناصر مشابهة