ارسل ملاحظاتك

ارسل ملاحظاتك لنا







الإشكاليات القانونية لحماية سلامة المعلومات: دراسة تطبيقية على الحماية الجنائية من الإتلاف المعلوماتي

العنوان بلغة أخرى: Information Protection's Legal Problems A study Applied on Criminal Protection against Information Destruction
المصدر: الفكر الشرطي
الناشر: القيادة العامة لشرطة الشارقة - مركز بحوث الشرطة
المؤلف الرئيسي: القطري، محمد نصر محمد (مؤلف)
المؤلف الرئيسي (الإنجليزية): Elkatary, Muhammed Nasr Mohamed
المجلد/العدد: مج24, ع93
محكمة: نعم
الدولة: الإمارات
التاريخ الميلادي: 2015
الشهر: أبريل
الصفحات: 133 - 181
DOI: 10.12816/0011423
ISSN: 1681-5297
رقم MD: 683672
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: HumanIndex
مواضيع:
كلمات المؤلف المفتاحية:
تقنية المعلومات | IT | الفيروسات | Viruses | النظام المعلوماتي | Information System | الإتلاف المعلوماتي | Information Destruction | سلامة المعلومات | Information Safety | الإتلاف المادي | Physical Destruction | المعالجة الآلية للبيانات | Automatic Data Processing | إتلاف البرامج | Programs Destruction | جرائم الإنترنت | Internet Crimes
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

194

حفظ في:
المستخلص: لقد شهد العالم اليوم ثورة هائلة في مجال تقنية المعلومات ولا تكاد تجد مؤسسة تعليمية أو غير تعليمية إلا ولها اتصال وارتباط بهذه التقنية، بل حتى على مستوى الأفراد. ومع التطور الهائل في هذا المجال، كان لا بد من بيان الأحكام المتصلة بهذه التقنيات استخداماً وتعاقداً، وآثاراً وحقوقاً. وحيث إنّ الإتلاف المعلوماتي ليس قاصرا على الإتلاف المادي للنظام المعلوماتي، ولكن قد يتعلق بإتلاف معلومات وبرامج النظام المعلوماتي التي يعتمد عليها في قيامه بعمله وأدائه لوظائفه المختلفة ويقع الإتلاف المعلوماتي من خلال وسائل تقنية وفنية من خلال معلومة أيضا ولكنها معلومة مدمرة ومتلفة لغيرها من المعلومات وذلك من خلال ما يعرف بالفيروسات. وتكمن المشكلة في الإتلاف المعلوماتي أن طرقه لا تدخل تحت حصر، كما أن الحماية الجنائية الموضوعية قد لا تشمل كافة الصور، ومنها استخدام الفيروسات كأسلوب تقني للإتلاف المعلوماتي وهي "استخدام وصناعة ونشر الفيروسات وهي أكثر جرائم الإنترنت انتشارا وتأثيرا. لذلك فقد تناول ماهية الإتلافات للبرامج أو المعلومات وحكمها ثم محل جرائم الإتلاف المادي والإتلاف المعلوماتي ثم تعرض البحث للإتلاف العمدي للبيانات ثم اختتمت الدراسة بالحماية غير المباشرة من الإتلاف المعلوماتي. وانتهى البحث إلى ضرورة تجريم الولوج في النظام المعلوماتي في حد ذاته وهو ما يطلق عليه الحماية غير المباشرة للمعلومات وليس فقط الاكتفاء بتجريم فعل الإتلاف، كما أوصت الدراسة بضرورة تشديد العقوبات حال ارتكاب جريمة الإتلاف المعلوماتي أو حتى مجرد الولوج إلى نظم المعالجة المعلوماتية والعمل على المساواة في ذلك بين الاعتداء على الجهات الحكومية أو الاعتداء على الجهات الخاصة كما أوصت الدراسة بالمساواة في العقوبة بين الجريمة العمدية وغير العمدية وبخاصة على المعلومات المودعة في بنوك المعلومات، وأن يتم إفراد قانون خاص لتجريم كافة صور الاعتداء على المعلوماتية، وأن يتم عقد الاتفاقات الدولية الثنائية للتسليم في جرائم الإتلاف المعلوماتي.

Nowadays, world is witnessing an enormous IT revolution both in the level of institutions and individuals, and because of this stupendous progress, it was incumbent upon us to explain rules governing use of this technology, contracting via it as well as impacts of such technology and related rights. Information destruction is not just limited to the physical destruction of information system but rather the destruction of information system's information and programs. Information can be destructed by technological and technical means or even by destructive information (viruses). Study urges that criminal protection doesn’t cover all forms of information destruction like the use and industry of viruses, the most serious and prevalent form of cybercrimes. Research turns spotlight on the destruction of programs and information in addition to setting related rules. Research also deals with deliberate destruction of data, and concludes with indirect protection of information. In its recommendations, the research stresses the necessity for toughening the penalty of information destruction, or even data processing. Study doesn't draw a distinction between destruction of government institutions and private ones' information: it treats destruction equally in both cases and requires the same toughened penalty, and the same thing, according to the study, applies to intentional and unintentional destruction of information stored in information banks. Among the recommendations of the study is also the conclusion of bilateral international extradition agreements in information destruction crimes.

ISSN: 1681-5297