520 |
|
|
|a مع تقدم البشرية تتقدم وتتطور معها الجريمة، وتعتبر الجريمة المعلوماتية أو جرائم تقنية المعلومات نوع جديد من الجرائم. هذا النوع من الجرائم المتمثل في الوصول إلى أجهزة الحاسب الآلي للضحايا نوع جديد من الجرائم، على يد هؤلاء المجرمين وتدمير وإتلاف البيانات والمعلومات والشبكات وأنظمة التشغيل وسرقة البيانات والمعلومات المخزنة فيها. كما إن الأشخاص الذين يرتكبون الجرائم الإلكترونية هم في الغالب على قدر كبير من المهنية حيث يقوموا بإنشاء واستخدام برامج شريرة ومعقدة يطلق عليها أسماء عديدة وكلها تندرج تحت مسمى عام هو الفيروسات ويطلق عليهم اللقب الأكثر انتشارا (Hackers) أي القراصنة. وأن الجريمة المعلوماتية (الإلكترونية) لا تختلف عن الجريمة العادية من حيث أركانها وعقوباتها لأنها تعتبر تعدي على حقوق وملكيات الآخرين. تكلمنا في مقدمة عن أهمية الموضوع وخطورته، وتكلمنا في المبحث الأول: عن الأحكام الموضوعية لجريمتي القذف والسب (الركن المادي والركن المعنوي، وفي المبحث الثاني: عن أحكام العقاب على القذف والسب عبر مواقع التواصل الاجتماعي، وفي المبحث الثالث: عن وسائل الإثبات الجنائي لجرائم القذف والسب عبر الشبكة العنكبوتية. وفي ختام البحث توصلنا إلى عدد من التوصيات منها: ضرورة تعديل التشريعات وضرورة وضع نصوص خاصة بالجوانب الموضوعية والإجرائية خاصة فيما يتعلق (بالضبط والتحقيق)، وأكدنا على الجانب الوقائي من خلال التوعية للأسرة والشباب ودور منظمات المجتمع المدني، وضرورة استحداث قضاء متخصص للنظر في هذا النوع من الجرائم مع تأهيل القائمين على إجراءات الضبط والتحقيق.
|b Crime is considered as the most dangerous social disease facing humanity all through ages ever since creation of mankind. Therefore, heavenly legislations and positive laws were set forth to punish those who are driven away from the route of right and follow the route of crime. Thus, justice is achieved and the rights of individuals, groups and all categories are maintained. Along with human progress and development, goes crime and develops. Electronic or IT crime, or computer crimes, are a new class of crime .This class of crime is represented in accessing victims computers via these criminals and destruction or corrupting data information ,networks, operating systems and stealing the stored data and information therein. The criminals who commit such electronic or IT crimes are mostly highly professional where they manage to set up and use wicked and complicated programs under various names of one category - Viruses. These people are commonly named “Hackers” i.e. pirates. Among these criminals or intruders is a group of young people and teenagers who are only after stressing their superiority and experiencing their capabilities in this field. In the introductory chapter, the researcher will discuss the nature and concept of IT electronic crime and offender’s behavior, on the other hand, the first chapter studies the subjective aspects of crimes on reputation as stipulated in the Federal penal code No (3) of the UAE of 1987 notably defaming, infringing privacy and disclosing secret and the Federal law No (5) of 2012 on combating IT crimes committed by IT devices with compare to Foreign and Arabs laws. Overall such acts fall on honor, freedom and privacy of person because such rights are secure and protected by law, religion, constitutions and resolutions for it represents the person morals and values. The second chapter touches the procedurals aspects of crimes on reputation by means of electronic IT devices.
|