المصدر: | المجلة القانونية |
---|---|
الناشر: | جامعة القاهرة - كلية الحقوق - فرع الخرطوم |
المؤلف الرئيسي: | الشيشي، محمد أحمد (مؤلف) |
المجلد/العدد: | مج20, ع4 |
محكمة: | نعم |
الدولة: |
مصر |
التاريخ الميلادي: |
2024
|
الشهر: | مايو |
الصفحات: | 1461 - 1488 |
ISSN: |
2537-0758 |
رقم MD: | 1482439 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | العربية |
قواعد المعلومات: | IslamicInfo |
مواضيع: | |
كلمات المؤلف المفتاحية: |
الجريمة المعلوماتية | المجرم المعلوماتي | Information Crime | Information Criminal
|
رابط المحتوى: |
الناشر لهذه المادة لم يسمح بإتاحتها. |
LEADER | 04315nam a22002177a 4500 | ||
---|---|---|---|
001 | 2225978 | ||
041 | |a ara | ||
044 | |b مصر | ||
100 | |9 786465 |a الشيشي، محمد أحمد |e مؤلف | ||
245 | |a الأحكام العامة للجريمة المعلوماتية | ||
260 | |b جامعة القاهرة - كلية الحقوق - فرع الخرطوم |c 2024 |g مايو | ||
300 | |a 1461 - 1488 | ||
336 | |a بحوث ومقالات |b Article | ||
520 | |a الجريمة المعلوماتية تتعلق بكل سلوك غير مشروع يقع على البيانات والمعلومات الموجودة على جهاز الحاسب الآلي أو أي نظام من أنظمة المعلومات. مادام أن هذا السلوك يشكل اعتداء على حقوق الغير أو أضرار بهم سواء وقع هذا الأضرار داخل الدولة أو خارجها فالبيانات سواء كانت في مرحلة الإدخال إلى جهاز الحاسب، أو أثناء المعالجة الآلية لها أو في مرحلة الإخراج فإنها تكون محلاً للجريمة المعلوماتية. ففي مرحلة الإدخال من الممكن أن يتم إدخال بيانات غير صحيحة وفي مرحلة المعالجة قد يتم المحو أو التعديل أو التصحيح أما في مرحلة الإخراج فقد يتم إتلاف الدعامة التي تحتوى هذه المعلومات؛ بالتالي فالمجرم المعلوماتي هو كل شخص يرتكب سلوك غير مشروع يتعلق هذا السلوك بالمعالجة الآلية للبيانات والمعلومات سواء كانت هذه البيانات، والمعلومات مخزنة على الحاسب الآلي؛ أو في وسائط أخرى يتم تخزين البيانات عليها، وقد يتعلق هذا السلوك بمرحلة الإدخال أو الإخراج؛ كما أنه يجب خضوع مرتكب مثل هذه الجريمة للعقاب بغض النظر عن البواعث أو الدوافع وراء ارتكابه لهذه الجريمة وبغض النظر عن عمره فلا عبرة بما إذا كان كبير أو صغير محترف أو متطفل فما دامت وقعت الجريمة فيجب وقوع العقاب مع مراعاة مبدأ التفريد العقابي. |b Information crime relates to all illegal behavior that occurs on data and information on a computer or any information system. As long as this behavior constitutes an infringement of the rights of others or harm to them, whether this damage occurs inside or outside the country, the data, whether it is in the stage of entering the computer, or during the automated processing of it, or in the stage of output, it is the subject of information crime. In the input stage, incorrect data may be entered, and in the processing stage, erasure, modification, or correction may take place. As for the output stage, the support that contains this information may be destroyed; Therefore, the information criminal is every person who commits illegal behavior. This behavior is related to the automated processing of data and information, whether this data or information is stored on the computer. or in other media on which data is stored, and this behavior may relate to the input or output phase; Also, the perpetrator of such a crime must be subject to punishment regardless of the motives or motives behind his commission of this crime and regardless of his age. It does not matter whether he is old or young, a professional or an intruder. As long as the crime occurred, the punishment must take place, taking into account the principle of punitive exclusivity. | ||
653 | |a القانون المصري |a النظام المعلوماتي |a الجرائم المعلوماتية |a مرتكبو الجرائم |a الأحكام العامة | ||
692 | |a الجريمة المعلوماتية |a المجرم المعلوماتي |b Information Crime |b Information Criminal | ||
773 | |4 القانون |6 Law |c 005 |f Al-Mağallaẗ Al-Qānūniyyaẗ |l 004 |m مج20, ع4 |o 2101 |s المجلة القانونية |v 020 |x 2537-0758 | ||
856 | |u 2101-020-004-005.pdf | ||
930 | |d n |p y |q n | ||
995 | |a IslamicInfo | ||
999 | |c 1482439 |d 1482439 |