Catalogue Search | MBRL
Search Results Heading
Explore the vast range of titles available.
MBRLSearchResults
-
DisciplineDiscipline
-
Is Peer ReviewedIs Peer Reviewed
-
Item TypeItem Type
-
Is Full-Text AvailableIs Full-Text Available
-
YearFrom:-To:
-
More FiltersMore FiltersSubjectPublisherSourceLanguagePlace of PublicationContributors
Done
Filters
Reset
6
result(s) for
"سرحان حسن المعيني"
Sort by:
دور السياسة الجنائية والأمنية المعاصرة في مواجهة جريمة التزوير المعلوماتي
يتناول كتاب (دور السياسة الجنائية والأمنية المعاصرة في مواجهة جريمة التزوير المعلوماتي) والذي قام بتأليفه د. محمد مصباح القاضي، مقدم د. سرحان حسن المعيني، موضوع (التزوير المعلوماتي) هذا الكتاب يبحث في جريمة التزوير المعلوماتي والتي تشكل اعتداء على المعلومات والبيانات التي يحتوي عليها المحرر الإلكتروني. وقد تناول البحث الإطار القانوني لهذه الجريمة والجانب الموضوعب الإجرائي لها، حيث أن جريمة التزوير المعلوماتي تختلف عن جريمة التزوير التقليدي، من حيث صعوبة تحديد مسرح الجريمة ومكان الجاني مما يصعب تطبيق القوانين التقليدية عليها. وذلك لأنه يمر بعدة مراحل أولها التلاعب في البيانات في مرحلة الإدخال المعلوماتي، وثانيا تزوير البيانات في مرحلة المعالجة المعلوماتية، وثالثها اتلاف مخرجات النظام المعلوماتي.
التحقيق في جرائم تقنية المعلومات
لا شك أن المجتمع الدولي يمر في الوقت الراهن بثورة هائلة من التحولات بما يعرف اصطلاحاً بظاهرة العولمة ، والتي أفرزت حالة من التواصل الإنساني بفضل الثورة المعلوماتية وتقنياتها. وقد تزامن الحديث عن جرائم تقنية المعلومات في الفترة الحديثة مع بروز مجموعة من الظواهر الحياتية والمستجدات الفكرية والتطورات التكنولوجية والعلمية التي تتجه نحو زيادة ترابط العالم وتقاربه ، مما أدى إلى إلغاء الحدود والفواصل بين الأفراد والمجتمعات والثقافات والدول. كما يشهد العالم تغيرات هامة جداً في الثورة التكنولوجية والمعلوماتية وأصبح محاطاً بأنماط وصور من الجرائم المستحدثة وغيرها من أشكال جرائم تقنية المعلومات الخطيرة ، حيث تشكل هذه الجرائم حيثما وجدت خطراً يهدد الحفاظ على سيادة القانون في معظم الدول نظراً لكونها جرائم في معظم الأحوال ذات أبعاد دولية. لذا تسعى هذه الدراسة بصفة أساسية إلى محاولة استكشاف وتحديد معالم إحدى صـور الظاهرة الإجرامية المستحدثة التي ترتكب بواسطة تقنية المعلومات من حيث تعريفها وتحديد أهم أنماطها وصورها ، وضرورة تحديد الإجراءات الواجب اتباعها في ضبط وتحقيق جرائم تقنية المعلومات وتقنية التحفظ على الأجهزة المستخدمة في ارتكاب هذه الجرائم وكيفية مقارنتها . وقد انطلقت الدراسة من فرضية الكفاءة والفاعلية في أنشطة مكافحة جرائم تقنية المعلومات واعتمدت الدراسة على المنهج التحليلي التطبيقي واشتملت على عدة محاور رئيسية هي الأبعاد المختلفة لجرائم تقنية المعلومات وسماتها وخصائصها والمخاطر التي تطرحها والمشكلات العلمية والعملية في تحقيق جرائم تقنية المعلومات وصعوبات وإشكاليات هذه الجرائم وما هي الأصول الفنية الواجب مراعاتها في الانتقال والمعاينة والتفتيش عندما يتعلق الأمر بجريمة معلوماتية ، وقد انتهت الدراسة إلى أن المشكلات المثارة من خلال مكافحة جرائم تقنية المعلومات لم تجد لها حلاً في القريب العاجل والمسائل المستقبلية التي ينبغي توجيه النظر إليها هي تلك المتعلقة بالتحليل العلمي لإساءة استخدام تكنولوجيا تقنية المعلومات والإنترنت ومكافحته ولذلك فإن الدراسة أوصت بأن يتدخل المشرع الإماراتي ببعض التعديلات الإجرائية المتعلقة بجرائم تقنية المعلومات حيث أن النصوص الإجرائية الجزائية باتت غير ملائمة للتطبيق على جرائم تقنية المعلومات كما أن الدراسة تأمل أن يتبنى الفقه والقضاء تفسيراً متطوراً للنصوص العقابية المتعلقة بجرائم تقنية المعلومات في إطار من الشرعية الجنائية.
Journal Article