LEADER |
03590nam a22002537a 4500 |
001 |
2151769 |
024 |
|
|
|3 10.34120/0318-047-002-009
|
041 |
|
|
|a ara
|
044 |
|
|
|b الكويت
|
100 |
|
|
|9 741360
|a أبو زيتون، مأمون محمد سعيد إبراهيم
|e مؤلف
|g Abu-Zayton, Mamoun Mohamad Saed
|
245 |
|
|
|a التنظيم الموضوعي لجرائم الدخول الإلكترونية سندا لقانون الجرائم الإلكترونية الأردني رقم "27" لسنة 2015:
|b دراسة مقارنة
|
246 |
|
|
|a The Substantive Rules of the Offences of Legal Access to Information System under the Jordanian Cybercrime Act 2015 No. 27:
|b A Comparative Study
|
260 |
|
|
|b جامعة الكويت - مجلس النشر العلمي
|c 2023
|g يونيو
|m 1444
|
300 |
|
|
|a 394 - 441
|
336 |
|
|
|a بحوث ومقالات
|b Article
|
520 |
|
|
|a يعالج البحث جريمة مستحدثة ظهرت في قانون الجرائم الإلكترونية الأردني رقم (27) لسنة 2015، ألا وهي جرائم الدخول الإلكترونية، والتي تتمثل، سندا للمادتين (3 و12) من القانون السابق الذكر، بالدخول دون تصريح، أو بما يخالف أو يجاوز التصريح إلى الشبكة المعلوماتية أو إلى نظام معلوماتي، أو إلى موقع إلكتروني. وتتمثل أهم النتائج التي توصل إليها البحث بضرورة النص بصورة صريحة على السلوك الجرمي المتمثل بالدخول خطأ والاستمرار بالبقاء في النظام المعلوماتي بعد العلم بخطئه.
|b This paper provides a comparative study of the offences of illegal access to information system pursuant to the Jordanian Cyber crime Act 2015 No 27. It explores the substantive law on these offenses as established in Articles (3 and 12) of the Jordanian law in comparison with other Acts. It basically addresses the offences of accessing a given information system or website without authorization or contrary to the granted authorization or by overriding it. Through analyzing the relevant law on this issue, the paper tends to trace the gaps and defects and any substantive flaws or imbalances in the laws governing such offences. Central to its purpose is to provide insight into how this comparative study might contribute to any potential law reform on this contentious issue. To this end, it is suggested that the Jordanian Act should be amended to explicitly criminalize the conduct of mistaken access to a given information system and with knowledge the offender persist to do so.
|
653 |
|
|
|a الجرائم الإلكترونية
|a القوانين الأردنية
|a المستندات الإلكترونية
|a شبكات المعلومات
|a الأمن السيبراني
|
692 |
|
|
|a جرائم الدخول الإلكترونية
|a النظام المعلوماتي
|a المجرم المعلوماتي
|a جريمة عابرة للحدود
|a الدخول دون تصريح
|a تجاوز التصريح
|b Offences of Illegal Access
|b Information System
|b Cybercriminal
|b Cross-Border Crime
|b Access without Authorization
|b Overriding of Authorization
|
700 |
|
|
|9 640615
|a القضاة، مؤيد محمد علي
|e م. مشارك
|g Al-Qudah, Moayed
|
773 |
|
|
|4 القانون
|6 Law
|c 009
|e Journal of Law
|f Mağallaẗ al-ḥuqūq
|l 002
|m مج47, ع2
|o 0318
|s مجلة الحقوق
|v 047
|x 1029-6069
|
856 |
|
|
|u 0318-047-002-009.pdf
|
930 |
|
|
|d y
|p y
|q n
|
995 |
|
|
|a IslamicInfo
|
999 |
|
|
|c 1401830
|d 1401830
|