LEADER |
05905nam a22002417a 4500 |
001 |
2168307 |
041 |
|
|
|a ara
|
044 |
|
|
|b المغرب
|
100 |
|
|
|a السعيدي، حازم وارد مزيد
|e مؤلف
|9 751473
|
245 |
|
|
|a الجرائم ضد أمن المعلومات:
|b رؤية نقدية على التشريع الجنائي العراقي المقارن
|
246 |
|
|
|a Crimes against Information Security:
|b A Critical View on Comparative Iraqi Criminal Legislation Fr
|
260 |
|
|
|b محمد قاسمي
|c 2023
|g أكتوبر
|
300 |
|
|
|a 451 - 478
|
336 |
|
|
|a بحوث ومقالات
|b Article
|
520 |
|
|
|a تتضمن الأحكام الموضوعية للحماية الجنائية المتعلقة بالمعلومات تحديد أركان هذه الجريمة وعقوبتها يعبر الركن المادي عن ماديات الجريمة التي تبرز بها إلى العالم الخارجي ومن ثم يتحقق وجوده في بيئة رقمية عبر الاتصال بالشبكة العالمية للمعلومات كأن يقوم مرتكب الجريمة بإعداد برامج الاختراق وتحميل الأجهزة الإلكترونية والأجهزة الأخرى الداعمة لنقل المعلومات. في حين يذهب الاتجاه الثاني إلى أن جريمة السرقة بمفهومها التقليدي يمكن أن تقع على البرامج والمعلومات وبالتالي تخضع لذات أحكام جريمة السرقة ولأركانها وهما الركن المادي والركن المعنوي فالركن المادي يتمثل في السرقة بأخذ نسخة عن المعلومات أو البرامج دون إذن صاحبها وعلمه، لذا نجده يعرف سرقة المعلومات والمعلومات المعالجة آليا بأنها الاستيلاء على المعلومات والمعلومات دون علم وإرادة صاحبها الشرعي سواء كانت مخزنة على أشرطة ممغنطة أو أسطوانات مدمجة. وبين هاذين الاتجاهين رأى البعض إلى حصر نطاق مفهوم هذه الجريمة حيث عرفها على أنها "الاستيلاء غير المشروع على الأرقام والمعلومات الخاصة بالبطاقات الائتمانية المملوكة للغير عبر شبكة المعلومات بهدف الحصول على السلع والخدمات". في حين يذهب الاتجاه الثاني إلى أن جريمة السرقة بمفهومها التقليدي يمكن أن تقع على البرامج والمعلومات وبالتالي تخضع لذات أحكام جريمة السرقة ولأركانها وهما الركن المادي والركن المعنوي فالركن المادي يتمثل في السرقة بأخذ نسخة عن المعلومات أو البرامج دون إذن صاحبها وعلمه، لذا نجده يعرف سرقة المعلومات والمعلومات المعالجة آليا بأنها الاستيلاء على المعلومات والمعلومات دون علم وإرادة صاحبها الشرعي سواء كانت مخزنة على أشرطة ممغنطة أو أسطوانات مدمجة أدى التطور التكنولوجي إلى تنامي تقنية الاتصال بالحاسبات المركزية وازداد ترابطها مع المراكز المعلوماتية العالمية عبر شبكة الخطوط الهاتفية، مما استتبع ذلك كثرة حالات التلاعب في الأنظمة المعالجة إلكترونيا.
|b The substantive provisions of criminal protection related to information include determining the elements of this crime and its punishment. And other devices supporting the transfer of information. While the second trend goes to the fact that the crime of theft in its traditional sense can occur on programs and information and therefore is subject to the same provisions of the crime of theft and its pillars, which are the material pillar and the moral pillar. And information processed automatically is the seizure of information and information without the knowledge and will of its rightful owner, whether it is stored on magnetic tapes or compact discs. Between these two trends, some have considered limiting the scope of the concept of this crime, as they defined it as “the illegal seizure of numbers and information on credit cards owned by others through the information network in order to obtain goods and services”. While the second trend goes to the fact that the crime of theft in its traditional sense can occur on programs and information and therefore is subject to the same provisions of the crime of theft and its pillars, which are the material pillar and the moral pillar. And information processed automatically is the seizure of information and information without the knowledge and will of its rightful owner, whether it is stored on magnetic tapes or compact discs. Technological development led to the growth of communication technology with mainframes and increased interdependence with global.
|
653 |
|
|
|a تحليل الجنائي الرقمي
|a الخدمات الأمنية
|a الشرطة الإلكترنية
|a أنماط الجرائم
|a الحماية الجنائية
|
692 |
|
|
|a الجرائم
|a البيانات
|a الادخال
|a السرقة
|a نسخ المعلومات الإلكترونية
|
700 |
|
|
|a أصفهاني، مهدي خاقاني
|g Isfahani, Mehdi Khaghani
|e مشرف
|9 751475
|
773 |
|
|
|4 القانون
|6 Law
|c 022
|l 059
|m ع59
|o 1831
|s مجلة الباحث للدراسات القانونية والقضائية
|t Journal of Researcher for Legal and Judicial Studies
|v 000
|x 2550-603X
|
856 |
|
|
|u 1831-000-059-022.pdf
|
930 |
|
|
|d y
|p y
|q n
|
995 |
|
|
|a IslamicInfo
|
999 |
|
|
|c 1420361
|d 1420361
|