المستخلص: |
لقد اعتمدنا في هذا البحث على المنهج التحليلي في تحليل النصوص القانونية التي تكافح جريمة الاحتيال التقليدية والنصوص التي تعالج جريمة الاحتيال المعلوماتي في التشريعات العقابية للدول الأجنبية التي تنبهت لخطورة هذا النوع من الأجرام وطورت تشريعاتها مع أحدث المستجدات في تقنيات الأجرام، وكذلك بعض الدول العربية التي حاولت المواكبة وطورت تشريعاتها في هذا المجال، مع الإشارة إلي آراء الفقهاء في مواضيع البحث وترجيح الأفضل منها بخصوص الجريمة محل بحثنا، دون أن يفوتنا بيان الأحكام القضائية كلما امكننا التوصل إلى حكم منها في أي موضوع من مواضيع البحث، مع اعتمادنا المنهج المقارن بين تلك التشريعات المختلفة التي تناولت بالتجريم أفعال الاحتيال بواسطة الحاسوب وشبكة الأنترنت والوصول لأفضل تشريع يمكن للمشرع العراقي الاقتداء به عند تنظيم مكافحة الجرائم المعلوماتية بشكل عام وجريمة الاحتيال المعلوماتي بشكل خاص.
We have adopted in this research on the analytical method in legal texts that are struggling offense traditional fraud and texts that deal with the crime of fraud informational in penal legislation of foreign states, which became aware of the seriousness of this type of criminality and developed its legislation with the latest developments in the bodies analysis techniques, as well as some Arab countries that tried to keep up and developed legislation in this area, with reference to the views of scholars on topics Find the best ones and weighting about crime replace our research, without fail statement of judicial rulings whenever we could reach a verdict than in any of the themes of the search, with our dependence comparative approach between these different legislations addressed to criminalize acts of fraud by the computer and the internet and access to the best legislation can be an Iraqi lawmaker follow his example when organizing combat iT crimes and crime in general informational fraud in particular.
|