ارسل ملاحظاتك

ارسل ملاحظاتك لنا







الجرائم ضد أمن المعلومات: رؤية نقدية على التشريع الجنائي العراقي المقارن

العنوان بلغة أخرى: Crimes against Information Security: A Critical View on Comparative Iraqi Criminal Legislation Fr
المصدر: مجلة الباحث للدراسات القانونية والقضائية
الناشر: محمد قاسمي
المؤلف الرئيسي: السعيدي، حازم وارد مزيد (مؤلف)
مؤلفين آخرين: أصفهاني، مهدي خاقاني (مشرف)
المجلد/العدد: ع59
محكمة: نعم
الدولة: المغرب
التاريخ الميلادي: 2023
الشهر: أكتوبر
الصفحات: 451 - 478
ISSN: 2550-603X
رقم MD: 1420361
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: IslamicInfo
مواضيع:
كلمات المؤلف المفتاحية:
الجرائم | البيانات | الادخال | السرقة | نسخ المعلومات الإلكترونية
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

34

حفظ في:
المستخلص: تتضمن الأحكام الموضوعية للحماية الجنائية المتعلقة بالمعلومات تحديد أركان هذه الجريمة وعقوبتها يعبر الركن المادي عن ماديات الجريمة التي تبرز بها إلى العالم الخارجي ومن ثم يتحقق وجوده في بيئة رقمية عبر الاتصال بالشبكة العالمية للمعلومات كأن يقوم مرتكب الجريمة بإعداد برامج الاختراق وتحميل الأجهزة الإلكترونية والأجهزة الأخرى الداعمة لنقل المعلومات. في حين يذهب الاتجاه الثاني إلى أن جريمة السرقة بمفهومها التقليدي يمكن أن تقع على البرامج والمعلومات وبالتالي تخضع لذات أحكام جريمة السرقة ولأركانها وهما الركن المادي والركن المعنوي فالركن المادي يتمثل في السرقة بأخذ نسخة عن المعلومات أو البرامج دون إذن صاحبها وعلمه، لذا نجده يعرف سرقة المعلومات والمعلومات المعالجة آليا بأنها الاستيلاء على المعلومات والمعلومات دون علم وإرادة صاحبها الشرعي سواء كانت مخزنة على أشرطة ممغنطة أو أسطوانات مدمجة. وبين هاذين الاتجاهين رأى البعض إلى حصر نطاق مفهوم هذه الجريمة حيث عرفها على أنها "الاستيلاء غير المشروع على الأرقام والمعلومات الخاصة بالبطاقات الائتمانية المملوكة للغير عبر شبكة المعلومات بهدف الحصول على السلع والخدمات". في حين يذهب الاتجاه الثاني إلى أن جريمة السرقة بمفهومها التقليدي يمكن أن تقع على البرامج والمعلومات وبالتالي تخضع لذات أحكام جريمة السرقة ولأركانها وهما الركن المادي والركن المعنوي فالركن المادي يتمثل في السرقة بأخذ نسخة عن المعلومات أو البرامج دون إذن صاحبها وعلمه، لذا نجده يعرف سرقة المعلومات والمعلومات المعالجة آليا بأنها الاستيلاء على المعلومات والمعلومات دون علم وإرادة صاحبها الشرعي سواء كانت مخزنة على أشرطة ممغنطة أو أسطوانات مدمجة أدى التطور التكنولوجي إلى تنامي تقنية الاتصال بالحاسبات المركزية وازداد ترابطها مع المراكز المعلوماتية العالمية عبر شبكة الخطوط الهاتفية، مما استتبع ذلك كثرة حالات التلاعب في الأنظمة المعالجة إلكترونيا.

The substantive provisions of criminal protection related to information include determining the elements of this crime and its punishment. And other devices supporting the transfer of information. While the second trend goes to the fact that the crime of theft in its traditional sense can occur on programs and information and therefore is subject to the same provisions of the crime of theft and its pillars, which are the material pillar and the moral pillar. And information processed automatically is the seizure of information and information without the knowledge and will of its rightful owner, whether it is stored on magnetic tapes or compact discs. Between these two trends, some have considered limiting the scope of the concept of this crime, as they defined it as “the illegal seizure of numbers and information on credit cards owned by others through the information network in order to obtain goods and services”. While the second trend goes to the fact that the crime of theft in its traditional sense can occur on programs and information and therefore is subject to the same provisions of the crime of theft and its pillars, which are the material pillar and the moral pillar. And information processed automatically is the seizure of information and information without the knowledge and will of its rightful owner, whether it is stored on magnetic tapes or compact discs. Technological development led to the growth of communication technology with mainframes and increased interdependence with global.

ISSN: 2550-603X

عناصر مشابهة