ارسل ملاحظاتك

ارسل ملاحظاتك لنا







جرائم الإرهاب في نظام مكافحة جرائم المعلوماتية الصادر بالمرسوم الملكي رقم "17" بتاريخ 8 - 3 - 1428 هـ.

المصدر: مجلة البحوث الأمنية
الناشر: كلية الملك فهد الأمنية - مركز البحوث والدراسات
المؤلف الرئيسي: مصطفى، خالد حامد (مؤلف)
المؤلف الرئيسي (الإنجليزية): Moustafa, Khaled Hamed
المجلد/العدد: مج25, ع65
محكمة: نعم
الدولة: السعودية
التاريخ الميلادي: 2016
التاريخ الهجري: 1437
الشهر: سبتمبر
الصفحات: 93 - 159
ISSN: 1658-0435
رقم MD: 807681
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EcoLink
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

290

حفظ في:
المستخلص: تؤدي تكنولوجيا ووسائل تقنية المعلومات في الجريمة المعلوماتية بوجه عام، وجرائم الإرهاب بوجه خاص عدة أدوار، فقد تكون المصلحة المعتدى عليها جنائياً، أو البيئة التي تُرتكب فيها الجريمة، أو الوسيلة التي ترتكب بها الجريمة.
وتبرز مخاطر جرائم الإرهاب التي ترتكب عبر وسائل تقنية المعلومات في إنها تعكس تلاقي الإرهاب والفضاء الإلكتروني، والذي يعني الاستخدام المسيء لأنظمة المعلومات والشبكات لشن هجمات إلكترونية ضد أنظمة المعلومات كما ظهرت في الآونة الأخيرة مخاطر استغلال وسائل تقنية المعلومات في أغراض إرهابية وتحبيذ الفكر الإرهابي للأطفال، من خلال تصنيع، وإنتاج، ونسخ CD لألعاب الأطفال المراهقين تنطوي تحبيذ الأفكار الإرهابية في عقولهم.
وتعد الشريعة الإسلامية الغراء أول من تحدث عن الإرهاب في صورة جريمة الحرابة الحدية فهي تقابل الإرهاب في القوانين المعاصرة باعتبار أن الحرابة فساد
وفي اطار الجهود الوطنية لمكافحة الإرهاب أصدرت المملكة العربية السعودية نظام مكافحة جرائم المعلوماتية الصادر بالمرسوم الملكي رقم 17 بتاريخ 8-3-1428ه وجرم فيه أفعال انشاء موقع الكتروني لدعم منظمات إرهابية وتسهيل ارتكابهم لجرائم إرهابية او الدخول على الموقع الالكتروني والحاسب الالي للحصول على معلومات تمس أمن الدولة أول الاقتصاد الوطني وقد جاء هذا البحث ليسلط الضوء على كيفية تصدي المنظم السعودي لجرائم الإرهاب في النظام رقم 17 لسنة 1428ه بشأن مكافحة الجرائم المعلوماتية

Technology and information technology has various roles in cybercrime in general and terrorist crimes in particular. The interest of the assailant can be criminal, or the environment in which the crime is committed, or how the offense is committed.
The risks of terrorist crimes committed through information technology are highlighted in the fact that they reflect the confluence of terrorism and cyberspace, which means the abusive use of information systems and networks to launch cyberattacks against information systems. Recently, the dangers of exploiting information technology for terrorist purposes and favoring the terrorist thought among children have emerged, through the manufacturing, producing and copying of CD games for teenage children that favor terrorist ideas in their minds.
The Islamic Shariah is considered the first to speak of terrorism in the form of the crime of “Hirabah” punishment of which has been set out by Allah. It corresponds to terrorism in contemporary laws, considering that “Hirabah” is corruption.
As part of its national efforts to combat terrorism, the Kingdom of Saudi Arabia has promulgated the Anti-Cybercrime Act under the Royal Decree No. 17 dated 8-3-1428 A.H., which criminalizes the establishment of a website to support terrorist organizations and facilitate their commission of terrorist crimes or access to the website and computer to obtain information that may affect the national security or the economy.
This research aims to shed light on how the Saudi regulator dealt with terrorist crimes in Law No. 17 of 1428 AH on combating cybercrime.
This abstract translated by Dar AlMandumah Inc 2018.

ISSN: 1658-0435