العنوان بلغة أخرى: |
Hacking Crimes in Accordance with Decree no. 10 of the Year 2018 on Palestinian Cybercrimes |
---|---|
المصدر: | مجلة جامعة القدس المفتوحة للبحوث الإنسانية والاجتماعية |
الناشر: | جامعة القدس المفتوحة |
المؤلف الرئيسي: | محمود، عبدالله ذيب عبدالله (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Mahmmoud, Abdullah Deeb Abdullah |
المجلد/العدد: | ع48 |
محكمة: | نعم |
الدولة: |
فلسطين |
التاريخ الميلادي: |
2019
|
الشهر: | آذار |
الصفحات: | 1 - 11 |
DOI: |
10.33977/0507-000-048-001 |
ISSN: |
2616-9835 |
رقم MD: | 959996 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | العربية |
قواعد المعلومات: | EduSearch, EcoLink, IslamicInfo, AraBase, HumanIndex |
مواضيع: | |
كلمات المؤلف المفتاحية: |
الجرائم الإلكترونية | الاختراق | جرائم الحاسوب | جرائم الإنترنت | الدخول غير المشروع | الشبكة الإلكترونية | Hacking Crimes | Networks | Cybercrimes
|
رابط المحتوى: |
المستخلص: |
تناولت الدراسة جريمة الدخول غير المشروع للحاسوب أو الشبكات الإلكترونية وفقاً للمادة الرابعة من القرار بقانون (10) لسنة 2018 بشأن الجرائم الإلكترونية حيث أشترط المشرع الفلسطيني لقيام جريمة الدخول غير المشروع أن يكون النشاط المتعلق بها عمدياً، إلا أن الباحث لاحظ أن هناك غموضاً في هذا الجانب في الفقرة الثالثة والرابعة من نص هذه المادة. فجريمة الاختراق، أو جريمة الدخول غير المصرح به بصورتها المشددة كما عرفها المشرع الفلسطيني، تقوم عند الدخول غير المشروع لأجهزة الحاسوب أو الشبكة الإلكترونية بطريقة غير مشروعة من أجل حذف البيانات والمعلومات، أو نسخها أو نشرها، وهنا يلاحظ أن المشرع الفلسطيني أغفل أن الحذف أو النسخ أو النشر يجب أن يكون عمدياً كما هو الدخول غير المشروع. هذا وقد تناول الباحث في المطلب الأول جنحة الدخول غير المصرح بصورتها البسيطة، أما المطلب الثاني فتحدث عن الدخول غير المصرح بصورته المشددة؛ حيث إن هذه الجريمة لا تقوم إلا بتوفر العلم لدى المستخدم بأن دخوله غير مشروع، فإذا علم بعد دخوله، واستمر بالدخول، فإن الجريمة تقوم من لحظة علمه بالدخول غير المشروع بشرط استمراره بالبقاء على النظام أو الشبكة المعلوماتية، أما اذا قام بالدخول غير المشروع دون علمه بأن دخوله غير مشروع، وأنتهى عمله على النظام، أو على الشبكة وبعد انتهاء النشاط علم أن دخوله كان غير مشروع فلا تقوم الجريمة؛ لأن الفعل أو النشاط قد أنتهى، وهو ما جاء في الفقرة الأولى من المادة الرابعة من القانون الفلسطيني الجديد، إذ أورد المشرع في الفقرة المذكورة (أو استمر في التواجد بها بعد علمه بذلك)، والاستمرار بالتواجد المقصود به، التواجد في الموقع الإلكتروني أو النظام بعد علمه بأن دخوله غير مشروع. ومن النتائج التي توصل إليها الباحث أن تجاوز المستخدم التصريح الخاص بالدخول، أو بالاطلاع على بيانات أخرى، أو قام بالمكوث أكثر من المدة المحددة في تصريح الدخول مع علمه بذلك، فإن الجريمة في تلك الحالة تعتبر قائمة والعلة من ذلك أن المشرع أراد توفير أكبر حماية للأنظمة، والشبكات الإلكترونية، وللمعلومات المخزنة عليها. This study dealt with the hacking crimes of computers and networks in accordance with article 4 of the law No. 10 for the year 2018 on cybercrimes. The Palestinian legislator stipulated that hacking crimes should be considered a planned action, as stated in the first paragraph of the text of Article 4. However, the researcher noted that there is ambiguity in this aspect in the third and fourth paragraph of the text of the said article. The crime of hacking as defined by the Palestinian legislator is illegal as it is done to delete copy or publish data and information in an unauthorized and illegal way. The Palestinian legislator did not consider that the process of deleting, copying and publishing data is an intentional action and must be treated as hacking. The researcher addressed hacking crimes in their simple and strict manners. When the perpetrator of such crime is fully aware of what he/she is doing and continues the hacking process of the system or the network, then, his/her action is considered a crime. While on the other hand, if the perpetrator of such crimes is not aware that he/she is hacking a system or a network, his/her action is not considered a crime because he/she did not continue what he/she is doing as stated in the first paragraph of Article 4 of the new Palestinian law. In it, the legislator mentioned that the perpetrator of these crimes is aware and he/she knows that he/she is hacking the system. One of the findings that the researcher has reached is that a crime is committed when the user oversteps his/her specific clearance, or accesses others’ data, or exceeds the time allocated for access. This is all due to the work of the legislator, to draft a law that provides more security measures for protecting the systems, networks and data. |
---|---|
ISSN: |
2616-9835 |