ارسل ملاحظاتك

ارسل ملاحظاتك لنا







جرائم التعدي الإلكتروني على أجهزة الدولة وما يتبع لها: دراسة مقارنة بين التشريعين القطري والسوداني

العنوان بلغة أخرى: Cyber Crimes Against State Agencies and Affiliated Institutions: A Comparative Study between the Qatari and the Sudanese Legislations
المصدر: مجلة الدراسات القانونية والأمنية
الناشر: أكاديمية الشرطة - مركز البحوث والدراسات الأمنية
المؤلف الرئيسي: قاضي، إيهاب أحمد محمد عثمان (مؤلف)
المؤلف الرئيسي (الإنجليزية): Khadi, Ihab A. M. O.
المجلد/العدد: مج2, ع1
محكمة: نعم
الدولة: قطر
التاريخ الميلادي: 2022
الشهر: يناير
الصفحات: 165 - 217
ISSN: 2789-1518
رقم MD: 1418548
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: IslamicInfo
مواضيع:
كلمات المؤلف المفتاحية:
الجريمة الإلكترونية | التعدي الإلكتروني | الدخول على المواقع والأنظمة الإلكترونية | التعدي على شبكات المعلومات أو الاتصالات | إعاقة وصول الخدمات | القرصنة الإلكترونية "ingHack" | المساس بالأمن الداخلي والخارجي للدولة | المساس بالأمن القومي للدولة | المساس الاقتصاد الوطني | إتلاف وتدمير البيانات والمعلومات الإلكترونية | نشر المعلومات الإلكترونية | Cybercrime | Cyber Attack | Accessing Electronic Sites and Systems | Violation of Information or Communication Networks | Hindering Access to Services, Hacking Compromising the Internal and External Security of the State | Compromising the National Security | Compromising the National Economy | Destruction of Electronic Data and Information | Disclosing Electronic Information
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

32

حفظ في:
المستخلص: هذا بحث موجز حول. موضوع من موضوعات الجريمة الإلكترونية؛ حيث لوحظ ارتفاع معدلات الجرائم الإلكترونية بصورة كبيرة في الآونة الأخير، ارتفاعا يتناسب بصورة طردية مع تطور التقانة المعاصرة ومخرجاتها الرقمية، فباتت الجريمة الإلكترونية تشكل هاجسا يهدد الأفراد والمجتمعات، ويلقي بظلاله السلبية على الدول وأجهزتها. قد تم في البدء طرح مفهوم جريمة التعدي الإلكتروني ومبررات قياسها على جريمة التعدي (الجنائي) التقليدية مع الإقرار بالفارق من حيث محل الجريمة ووسائلها وطريقة ارتكابها. ثم تم بإيجاز عقب ذلك تناول مفهوم جرائم التعدي الإلكتروني» في التشريع القطري مقارنا بالتشريع السوداني، وأفردت المباحث المتتالية للحديث عن جريمة «التعدي الإلكتروني على أجهزة الدولة وما يتبع لها من مؤسسات وهيئات وجهات وشركات. حيث تم في البحث استعراض ثلاثة أنواع من جرائم التعدي الإلكتروني على أجهزة الدولة وما يتبع لها، وهي التعدي بالدخول بغير وجه حق (أو بدون تصريح)، والتعدي بالدخول والحصول على ما هو محظور أو غير مستحق، والتعدي بالدخول وإلغاء البيانات، أو المعلومات الإلكترونية، أو إتلافها، أو تدميرها، أو نشرها أو إلحاق الضرر بالمستفيدين أو المستخدمين. أسفر البحث في خاتمة المطاف عن عدد من النتائج تمثل أهمها في أن المشرع القطري قد عد مجرد الدخول على المواقع والأنظمة الحكومية بغير وجه حق جريمة يعاقب عليها القانون، بغض النظر عن مدى استفادة الجاني أو سببه من ضرر بدخوله؛ إذ يشكل اطلاعه المجرد على محتويات هذه المواقع والأنظمة خرقا أمنيا وتجاوزا للخطوط الحمراء. أما المشرع السوداني فقد جرم واقعة الدخول قصدا بغير تصريح غير أنه لم يفرق بين التعدي بالدخول على الدولة أو غيرها من الأشخاص. أما التوصيات فقد كان أهمها إجراء تعديل على قانون مكافحة الجرائم الإلكترونية، وذلك بوضع تعريف لـ "البيانات الحكومية السرية بطبيعتها أو بمقتضى تعليمات صادرة بذلك" والتي انفرد المشرع القطري بإضافتها إلى نص المادة (2) من القانون المذكور.

This is a brief research on the topic of cyber crime, where we notice a significant increase in the recent times, an increase that is directly proportional to the development of modern technology and its digital outputs. Cyber crime has become a concern that threatens individuals and societies and casts a negative shadow on states and their agencies. In the beginning, the study presented the concept of electronic assault and the justifications of its assimilation to the traditional criminal assault, while acknowledging the difference in terms of the location of the crime, its means, and the method of its commission. Then, in a limited space, the concept of "electronic infringement" crimes was discussed in the light of the Qatari legislation compared to the Sudanese legislation. Successive pages were devoted to talking about the "electronic infringement" crime on the State agencies and the affiliated institutions, bodies and companies. In the research, three types of electronic infringements were reviewed on the State agencies and their subsidiaries. Examples of these infringements are unlawful entry (entering without permission), entering and obtaining classified or undeserved materials, entering and cancellation of electronic data, destruction or spreading of data causing harm to the beneficiaries or users. The search ultimately resulted in several conclusions, the most important of which was that the Qatari legislator considered merely entering the government websites and networks without the right to be a crime punishable by law, regardless of the extent of the benefit that the perpetrator benefited from or the cause of the harm. A security breach bypassing all red lines. As for the Sudanese legislator, he intentionally criminalized entry without a permit, but did not differentiate between illegal entry to the state’s premises or individuals’ premises. The most important recommendation was an amendment to the Cybercrime Act by defining "confidential government data by nature or under instructions issued" which the Qatari legislator added to the text of article (2) of the said law.

ISSN: 2789-1518