LEADER |
05969nam a22002777a 4500 |
001 |
1721929 |
024 |
|
|
|3 10.51837/0827-000-050-053
|
041 |
|
|
|a fre
|
044 |
|
|
|b العراق
|
100 |
|
|
|a غيبي، ضياء مسلم عبدالأمير
|g Abdel Amir, Diaa Muslim
|e مؤلف
|9 528498
|
242 |
|
|
|a Criminalization of Illegal Access in Iraqi Law
|
245 |
|
|
|a L’incrimination de L’accès Illégal en Droit Irakien
|
246 |
|
|
|a تجريم الدخول غير المصرح به في القانون العراقي
|
260 |
|
|
|b الجامعة الإسلامية
|c 2018
|
300 |
|
|
|a 85 - 97
|
336 |
|
|
|a بحوث ومقالات
|b Article
|
520 |
|
|
|f With the high prevalence of the use of computers and the Internet, crimes committed using this technology, have increased, including the crime of unauthorized access.\n\nThe crime of unauthorized access is a deliberate crime of access to a computer, website, information system or network of computers by unauthorized persons, called hackers, either with the aim of stealing, altering or removing certain information, or with an intent to show their hacking abilities. These illegal breakthroughs cause significant material losses to individuals and institutions. \n\nGiven the seriousness of this type of crime, States have been keen to attach great importance to the protection of the integrity of information systems. Therefore, we find that some countries, such as the United States of America and France, have developed legal provisions to criminalize this type of crime contrary to Iraqi law, as it has not kept pace with modern laws and has not kept pace with the rapid scientific developments in information system. There is considerable problem with regard to the applicability of traditional criminal texts of law to this new type of crime. I n addition to that, there is urgent need for new legal texts to keep pace with recent comparative legislation.\nThis abstract translated by Dar AlMandumah Inc. 2020\n
|
520 |
|
|
|d Avec l'utilisation de l'ordinateur et d'Internet et le développement des réseaux informatiques, les crimes commis en utilisant cette technique ont augmenté. L’accès illégal à un système est le fait de s’introduire et de se maintenir intentionnellement\tet frauduleusement dans un système de traitement ou de transmission automatisée de données. Le terme "accès englobe tous les moyens de pénétration dans un autre système informatique, y compris les attaques Internet, ainsi que l'accès illégal à des réseaux sans fil. Et couvre même l'accès non autorisé à des ordinateurs qui ne sont pas connectés à un réseau.\nLa législation interne de nombreux pays, (comme les États- Unis et la France) contient déjà des dispositions concernant les infractions liées au "piratage", mais leur portée et leurs éléments constitutifs sont très variables. Irak a déjà des dispositions pour incriminer les actes criminels de piratages, par contre la nécessité d’incrimination spécifique en Irak relatif à l’infraction de l’accès illégal d’un système informatique illustre de la lacune du droit irakien traditionnel, ajoutant au besoin urgent de nouveaux textes juridiques pour suivre le rythme du droit comparé moderne.
|
520 |
|
|
|a مع الانتشار الكبير في استخدام الحاسب الآلي وشبكة الإنترنت ازدادت الجرائم التي ترتكب باستخدام هذه التقنية، ومن هذه الجرائم جريمة الدخول غير المصرح به. إن جريمة الدخول غير المصرح به هي جريمة عمدية متمثلة بالدخول إلى حاسب آلي، أو موقع إلكتروني أو نظام معلوماتي، أو شبكة من الحاسبات، من قبل أشخاص غير مصرح لهم بالدخول إليها، يطلق عليهم بالمخترقين أو الهكر، أما بهدف سرقة أو تغيير أو إزالة معلومات معينة، أو لإظهار قدراتهم على الاختراق. وتسبب هذه الاختراقات غير المشروعة في خسائر مادية كبيرة للأفراد والمؤسسات. ونظرا لخطورة هذا النوع من الجرائم، فقد حرصت الدول على إعطاء أهمية بالغة لحماية سلامة نظم المعلومات، لذا فنجد بعض الدول كما هو الحال في الولايات المتحدة الأمريكية وفرنسا وضعت مواد قانونية خاصة بتجريم هذا النوع من الجرائم. على العكس من القانون العراقي، إذ لم يساير القوانين الحديثة ولم يواكب التطورات العلمية المتسارعة في أنظمة المعلومات، فهناك إشكالية كبيرة في إمكانية تطبيق النصوص الجنائية التقليدية على هذا النمط المستحدث من الجرائم، أضف إلى الحاجة الماسة إلى نصوص قانونية جديدة لمواكبة التشريعات المقارنة الحديثة.
|
653 |
|
|
|a الدخول غير المصرح
|a الجريمة المعلوماتية
|a مكافحة الجريمة
|a القانون العراقي
|
692 |
|
|
|a الدخول غير المصرح به
|a الجريمة المعلوماتية
|a حماية البرامج
|a النظام المعلوماتي
|a نقل البيانات
|a القرصنة
|a حقوق المؤلف
|a الحاجة إلى نصوص جديدة
|a القانون العراقي
|a التشريعات المقارنة
|
773 |
|
|
|4 الدراسات الإسلامية
|6 Islamic Studies
|c 053
|e The Islamic University College Journal
|f Mağallaẗ al-kulliyyaẗ al-islāmiyyaẗ al-ğāmiʻaẗ
|l 050
|m ع50
|o 0827
|s مجلة الكلية الإسلامية الجامعة
|v 000
|x 1997-6208
|
856 |
|
|
|u 0827-000-050-053.pdf
|
930 |
|
|
|d y
|p y
|q n
|
995 |
|
|
|a IslamicInfo
|
999 |
|
|
|c 979347
|d 979347
|