المصدر: | مجلة القانون والاقتصاد |
---|---|
الناشر: | جامعة القاهرة - كلية الحقوق |
المؤلف الرئيسي: | ناجي، إسلام محروس (مؤلف) |
المجلد/العدد: | ملحق |
محكمة: | نعم |
الدولة: |
مصر |
التاريخ الميلادي: |
2021
|
الصفحات: | 493 - 530 |
رقم MD: | 1225885 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | العربية |
قواعد المعلومات: | EcoLink, IslamicInfo |
مواضيع: | |
كلمات المؤلف المفتاحية: |
الإرهاب الإلكتروني | الشبكة المعلوماتية | الحاسب الآلي
|
رابط المحتوى: |
الناشر لهذه المادة لم يسمح بإتاحتها. |
المستخلص: |
يناقش هذا البحث واحدة من أهم القضايا العربية والعالمية على حد سواء فتنامى استخدام الحاسوب، وما تبعه من استخدام الشبكة المعلوماتية، أدى إلى ظهور أنماط جديدة من السلوك الإجرامي، وهو ما دعا العديد من الدول إلى التدخل بحزم لمجابهة هذا النوع من الجرائم المستحدثة. ونظراً لأهمية دراسة إشكالية "جرائم الإرهاب الإلكتروني" من منظور المنظومة الجزائية فقد قمت بدراسة هذه الإشكالية من خلال مبحثين رئيسيين تلاهما الخاتمة والنتائج وجملة التوصيات والمقترحات، وقد تم الاستعانة في ذلك بالمنهج التأصيلي التحليلي لفهم وشرح عناصر ومقومات جرائم الإرهاب الإلكتروني والأحكام الخاصة بها، واستهل البحث بدراسة التنظيم القانوني لجرائم الإرهاب الإلكتروني من خلال التعرض إلى جرائم الإرهاب الإلكتروني في النظام السعودي وتحليل أركانها المادية والمعنوية والسلوك الإجرامي المكون لكل منها، وذلك في المبحث الأول منه، ثم ناقش المبحث الثاني: الأحكام العامة لجرائم الإرهاب الإلكتروني من خلال التعرض للأحكام الموضوعية منها، وإلى عقوبة هذا النوع من الجرائم في حال تمام الجريمة، وحال الشروع فيها وعقوبة الشريك وحالات الإعفاء من العقاب، وكذا حالات تشديد العقوبة، كما عني ا لبحث بدراسة الأحكام الإجرائية لجرائم الإرهاب الإلكتروني من خلال الوقوف على سلطة الضبط في هذه الجرائم وكيفية إثبات الجريمة، وسلطة التحقيق فيها، وكذا سلطة الحكم في هذا النوع من الجرائم. ومن أهم النتائج التي توصلت إليها في البحث أحاطه المنظم السعودي صورة إنشاء موقع إلكتروني لمنظمات إرهابية، أو نشره إلا أنه لم يحط بالتجريم صورة قيام كل شخص بهذا العمل منفردا أو لمصلحة نفسه، كما أنه لم يشمل بالتجريم في حالة الدخول غير المشروع للنظام صورة البقاء غير المصرح به، أو الدخول للنظام بهدف إيقاف الشبكة المعلوماتية أو تعطيلها أو تدمير أو مسح البرامج أو البيانات الموجودة أو حذفها أو تسريبها أو اتلافها للأجهزة السيادية المرتبط عملها بأمن الدولة الداخلي أو الخارجي أو الاقتصاد الوطني، وكانت من أهم النتائج التي توصلت إليها في البحث ضرورة تعديل النظام لمعالجة هذه الصور والحالات. |
---|