العنوان بلغة أخرى: |
Provisions of Virus Damaging Software and Electronic Data |
---|---|
المصدر: | مجلة البحوث والدراسات |
الناشر: | جامعة الشهيد حمه لخضر الوادي |
المؤلف الرئيسي: | ليفة، ميلود (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Leifah, Miloud |
المجلد/العدد: | ع22 |
محكمة: | نعم |
الدولة: |
الجزائر |
التاريخ الميلادي: |
2016
|
الشهر: | صيف |
الصفحات: | 63 - 84 |
ISSN: |
1112-4938 |
رقم MD: | 897180 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | العربية |
قواعد المعلومات: | EduSearch, AraBase |
مواضيع: | |
كلمات المؤلف المفتاحية: |
الإتلاف | الفيروس | البرامج | الحاسوب | الفقة | التعويض | العقوبة | الضرر | Damaging | Virus | Software | Computer | Fiqh | Reparation | Punishment | Damage
|
رابط المحتوى: |
الناشر لهذه المادة لم يسمح بإتاحتها. |
المستخلص: |
يتناول هذا البحث جريمة من الجرائم الإلكترونية، وهي جريمة الإتلاف الفيروسي للبرامج والبيانات الإلكترونية؛ انطلق الباحث في دراسته لهذا الموضوع، من بيان حقيقة الإتلاف الفيروسي، وأركانه، وأضراره على الأفراد والمؤسسات والدول، ثم تطرق لمالية البرامج والبيانات الإلكترونية، ليخلص من خلالها إلى حكم تدميرها وإتلافها وتعرض لحكم استيفاء المعتدى عليه إلكترونيا حقه بنفسه بإرسال فيروسات للمعتدى، وبين مدى مشروعية استخدام الفيروسات لحماية الأقراص المدمجة من النسخ غير المشروع، ثم بين العقوبة الشرعية لمرتكب هذه الجريمة، وضوابط تضمينه الأضرار الناتجة عن اعتدائه، سواء كانت إتلافا كليا أو جزئيا للبرامج والبيانات، أو تسبب في أضرار أخرى. This research deals with one of the electronic crimes, It is the crime of virus damaging software and electronic data. The researcher started during this topic with exposing the definition of virus damaging, its pillars, Its harms on the persons, companies and countries. Then, he moved to the financial value of software and electronic data so as to deduce the Provision of its damaging and destruction. Next, he shifted to rehabilitating the right of the victim by himself electronically by sending viruses to the criminal. It also showed the extent of the possibility of using viruses for the safety of CDs from copying. Finally, the researcher showed the punishment for who commits this crime and the criterion of Substituting the harms resulting from his assault either the damage was total or partial concerning the software and data or it leads to other negative effects. |
---|---|
ISSN: |
1112-4938 |