ارسل ملاحظاتك

ارسل ملاحظاتك لنا







يجب تسجيل الدخول أولا

جريمة اختراق الأمن السيبراني وحماية استخدام البيانات والمعلومات في القانون المصري

العنوان المترجم: The Crime of Hacking Cybersecurity and Protecting the Use of Data and Information in Egyptian Law
المصدر: المجلة القانونية
الناشر: جامعة القاهرة - كلية الحقوق - فرع الخرطوم
المؤلف الرئيسي: مصطفى، إسلام مصطفى جمعة (مؤلف)
المجلد/العدد: مج12, ع3
محكمة: نعم
الدولة: مصر
التاريخ الميلادي: 2022
الصفحات: 717 - 754
DOI: 10.21608/JLAW.2022.239231
ISSN: 2537-0758
رقم MD: 1302133
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: IslamicInfo
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
المستخلص: تناول البحث التعريف بالأمن السيبراني ومدى أهميته ومميزاته والتهديدات التي يتعرض لها، وبيان ماهية الجريمة الإلكترونية وبوجه خاص التعرف على جريمة اختراق الحاسب الآلي من الناحية التقنية والطبيعة القانونية. مع إيضاح كيفية تصدي المشرع المصري لهذه الجريمة وبيان نص التجريم والعقاب وتوافر أركانها. وما يترتب على حدوث تلك الجريمة من آثار عملية هامة، تتمثل في انتهاك حقوق الأفراد بما يشمل جرائم الاعتداء على حرمة الحياة الخاصة والتي يندرج منها جرائم استراق السمع أو نقله أو تسجيله، التقاط أو نقل صورة شخص إذاعة أو استعمال تسجيل أو مستند أو التهديد بالإفشاء بمحتوياته، ربط معطيات شخصية للغير بمحتوى مناف للآداب العامة، الدخول غير المشروع أو الدخول بالخطأ والبقاء بدون وجه حق على موقع أو حساب خاص أو نظام معلوماتي، الاحتيال والاعتداء على بطاقات البنوك وأدوات الدفع الإلكترونية الخاصة بالأفراد، اصطناع ونسبة موقع بريد إلكتروني أو حساب خاص لشخص طبيعي. أو ما يعد انتهاكا لحقوق الدولة أو إحدى ومؤسساتها بما يشمل جرائم الاعتداء على الأنظمة المعلوماتية الخاصة بالدولة والتي يندرج منها جرائم الاعتداء على سلامة الشبكات المعلوماتية، اصطناع ونسبة موقع بريد إلكتروني أو حساب خاص لشخص اعتباري، إدارة أو استخدام موقع أو حساب خاص بهدف ارتكاب أو تسهيل ارتكاب جريمة، الاعتداء على بطاقات البنوك وأدوات الدفع الإلكترونية الخاصة بمؤسسات الدولة، وإلى غير ذلك من جرائم. وبيان التفرقة بين تلك الآثار سواء تمثلت في الجرائم المضرة بأمن الدولة من جهة الداخل سواء كان اجتماعيا أم سياسيا أم اقتصاديا أم كان يتعلق بنظام الحكم وإلى حماية الأمن والاستقرار الذي يتمتع به الأفراد، أم الاعتداء على أمن الدولة من جهة الخارج بهدف حماية استقلال الدولة وسيادتها.

The academic research dealt with defining cyber security and its importance, features and threats to it, clarifying the nature of electronic crime, and identifying the crime of hacking a computer from a technical point of view and legal nature. With an explanation of how the Egyptian legislator tackled this crime and an explanation of the text of criminalization and punishment and the availability of its elements. And the important practical consequences of the occurrence of that crime, represented in the violation of the rights of individuals, including crimes of assault on the sanctity of private life, which include the crimes of eavesdropping, transmitting or recording, taking or transmitting a person’s picture, broadcasting or using a recording or document, or threatening to disclose With its contents, linking personal data of others with content contrary to public morals, illegal or mistaken entry and illegal stay on a website, private account or information system, fraud and attack on bank cards and electronic payment tools for individuals, fabricating and attributing an email site or private account to a person natural. Also, considered a violation of the rights of the state or one of its institutions, including crimes of attacking the state’s information systems, including crimes of attacking the integrity of information networks, fabricating and attributing an e-mail site or a private account to a legal person, managing or using a site or private account with the aim of committing or facilitating Committing a crime, attacking bank cards and electronic payment tools for state institutions, and other crimes. And to clarify the distinction between those effects, whether they are crimes harmful to the security of the state from the inside, whether it is social, political, economic, or related to the system of government and to the protection of security and stability enjoyed by individuals, or attacks on state security from the outside to protect the independence and sovereignty of the state.

ISSN: 2537-0758

عناصر مشابهة