Catalogue Search | MBRL
Search Results Heading
Explore the vast range of titles available.
MBRLSearchResults
-
DisciplineDiscipline
-
Is Peer ReviewedIs Peer Reviewed
-
Item TypeItem Type
-
SubjectSubject
-
YearFrom:-To:
-
More FiltersMore FiltersSourceLanguage
Done
Filters
Reset
13
result(s) for
"مكافحة جرائم تقنية المعلومات"
Sort by:
الجرائم المعلوماتية الواقعة عبر مواقع التواصل الإجتماعي قراءة في قانون مكافحة جرائم تقنية المعلومات المصري رقم 175 لسنة 2018 ونظام مكافحة جرائم المعلوماتية السعودى 1428 هـ
تعد الجرائم المعلوماتية من الجرائم الحديثة نسبياً، فهي ظاهرة إجرامية جديدة تدق ناقوس الخطر لكافة الدول لتنبهها من المخاطر التي تنجم عنها، حيث تهدف الجرائم المعلوماتية إلى الاعتداء على كافة البرامج المخزنة داخل الحاسب الآلي أو الموجودة على شبكة \"الإنترنت\"، وتكمن خطورة تلك الجرائم في كونها تنشأ وتعد وتتطور سراً، يقوم عليها مجموعة من المجرمين الذين يتمتعون بدرجة عالية من الذكاء، ولهم مهارة فائقة في استخدام وسائل التكنولوجيا، وأهم ما يميز هؤلاء امتلاكهم قدر كبير من أدوات المعرفة التكنولوجية. ونظراً لخطورة هذا النوع من الجرائم نتناول الحديث في التمهيد عن بيان ماهية شبكات التواصل الاجتماعي والجرائم المعلوماتية، بينما نتناول في المبحث الأول بيان أهم الجرائم المرتكبة عبر المواقع الإلكترونية، وفي المبحث الثاني نلقي الضوء على دور المواقع الإلكترونية في عملية جمع الاستدلالات، وأخيراً نتناول في المبحث الثالث بيان موقف كلا من المشرع المصري والمنظم السعودي تجاه جرائم تقنية المعلومات.
Journal Article
اتجاهات الصحفيين نحو قانون مكافحة جرائم تقنية المعلومات رقم 175 لسنة 2018 والممارسات الصحفية المتصلة بها
تكمن أهمية الدراسة في معرفة اتجاهات الصحفيين حول قانون مكافحة جرائم تقنية المعلومات رقم 175 لسنة 2018، والذي يعد من أهم القوانين في حزمة التشريعات الإعلامية الحديثة، يتصدى هذا القانون إلى مكافحة الجرائم التي ترتكب عبر شبكة الإنترنت وعمليات الاختراق للمواقع الصحفية. تهدف هذه الدراسة إلى التعرف على اتجاهات الصحفيين نحو طبيعة العمل الصحفي والممارسات المهنية المتصلة بها، واتجاهاتهم نحو إيجابيات وسلبيات القانون، ومعرفتهم بالقواعد الإجرائية والمواد القانونية والعقوبات المطبقة على الصحفيين. ووظفت الباحثة منهج المسح، واعتمدت الدراسة على استمارة الاستبانة والتي تم تطبيقها على عينة 188 مفردة من الصحفيين، منقسمة إلى 86 صحفياً من صحيفة قومية متمثلة في صحيفة الأهرام، أما عينة الصحف الخاصة فتنقسم إلى 53 صحفياً من صحيفة المصري اليوم، 15 صحفياً من صحيفة اليوم السابع، و34 صحفياً من صحيفة البوابة نيوز. وكشفت الدراسة عن العديد من النتائج أبرزها أن 74.5% من الصحفيين اطلعوا على أغلب مواد القانون، ولكن صحفيو الصحف الخاصة أكدوا أن هذه المواد غير واضحة وتحتاج إلى تفسير، بينما أكد الصحفيون من صحيفة الأهرام أن للقانون العديد من الإيجابيات بأنه يحمي المصادر وحماية المجتمع من الأخبار الكاذبة.
Journal Article
ذاتية الإجراءات الجنائية في مجال جرائم تقنية المعلومات
2008
يستعرض البحث الجانب الإجرائي أي إجراءات الدعوى الجنائية في مجال جرائم تقنية المعلومات مركزا على الجوانب التي تتميز بها تلك الإجراءات عما هو متبع بالنسبة لغيرها من الجرائم، مبرزا الطابع الخاص لتلك الجرائم والتي تنعكس على إجراءات الدعوى. وقد عالج البحث تلك الجوانب الخاصة في مرحلة جمع الاستدلالات ثم في مرحلة التحقيق الابتدائي ثم أخيراً في مرحلة المحاكمة. بالإضافة إلى ذلك فقد ركز البحث على ما جاء بالقانون الاتحادي رقم ٢ لسنة 2006 في شأن مكافحة جرائم تقنية المعلومات في الإمارات من أوجه للقصور حيث إنه لم يضع تنظيما خاصا لهذا النوع من الجرائم تاركا بالتالى الأمر إلى القواعد العامة التي تعجز عن تلبية متطلبات مكافحة هذا النوع الخاص من الجرائم.
Journal Article
الحماية الجزائية للأجهزة الطبية الحيوية المحوسبة على ضوء قانون مكافحة جرائم تقنية المعلومات الكويتي
الأهداف: تهدف هذه الدراسة لتناول الحماية الجزائية للأجهزة الطبية الحيوية على ضوء قانون مكافحة جرائم تقنية المعلومات الكويتي، من خلال البحث في موضوع قرصنة الأجهزة الطبية المحوسبة، في محاولة لبيان بعض صور الجرائم المتعلقة بالأجهزة الطبية المزروعة بالمرضى \"تقنيات المكروبيولوجية\". المنهج: اعتمد على المنهج التحليلي النقدي المقارن. النتائج: يمكن إيجاز أهم نتائج الدراسة، بما يأتي: ١- تزايد قيمة المعلومات الطبية للمريض المنقولة عبر الأجهزة الطبية المحوسبة، وتشمل نقاط الضعف لهذه الأجهزة من خلال إمكانية الوصول للمعلومات الطبية الخاصة للمريض، وإمكانية التلاعب بها. ۲- بسبب الطبيعة المتطورة للتهديدات السيبرانية، سيتعين على هذه النظم أن يكون لديها إجراءات تعالج التهديدات الإجرامية. ٣- تبين من خلال الدراسة أن قانون مكافحة جرائم تقنية المعلومات الكويتي لم ينص على (التداخل)، وهو فعل يختلف عن الدخول غير المشروع، ويختلف أيضا عن الالتقاط. وقد خلصت الدراسة لعدة توصيات، منها: ضرورة إفراد نصوص جنائية خاصة بالمسؤولية الجزائية للتقنيات الطبية الحيوية المحوسبة في قانون مكافحة جرائم تقنية المعلومات الكويتي، بالنظر إلى تطور وتنامي هذه المسؤولية، بموازاة مع تصاعد وتيرة قرصنة هذه الأخيرة، فلم تعدو الحالة هذه- القواعد والنصوص الجزائية العامة- بقوالبها الجامدة منسجمة مع واقع هذه المسؤولية ومواكبة لمستجداتها.
Journal Article
اختراق الحساب البنكي
البحث يتكون من مقدمة، وفصلين، وخاتمة، المقدمة تضمنت مشكلة البحث، وأهمية الموضوع، وأسباب اختياره، والدراسات السابقة، ومنهج البحث، وعملي فيه، والخطة التي انتهجتها في دراسته وتناولت طرق اختراق الحساب البنكي، والتكييف الفقهي لهذه الاختراقات، وكيفية استرداد الأموال التي استولى عليها المخترق، كما تناولت عقوبة مخترق الحسابات البنكية، والضامن في عملية اختراق الحساب البنكي، وكيفية استرداد صاحب الحق المال المسروق بنفسه عند تعثر القضاء، وحكم الضغط على المخترق بأحد أبنائه، أو والديه، أو زوجته، كما تناولت إقامة حد السرقة على المخترق إذا سرق من حسابات متعددة، ومشاركة الضامنين للمال المسروق في المال المسترد، وحكم من سرق نصابين من بنكين مختلفين، واشتراك المكلف وغير المكلف في الاختراق، ولقد كان منهجي فيه هو المنهج الاستقرائي، وكان من أهم النتائج التي انتهى إليها البحث أن مخترق الحسابات البنكية سارق يجب إقامة حد السرقة عليه إذا توافرت فيه شروط القطع الأخرى، ويجب على الأجهزة الأمنية في الدولة التي اخترقت حساباتها البنكية أن تبذل قصارى جهدها في كشف المخترق واسترداد الأموال المسروقة، وللقاضي أو الحاكم أن يخوف المخترق بما يعلم أنه منه يخاف، سواء كان التخويف بالضرب أو الحبس، أو غيرهما، كما يجب توثيق جرائم الاختراق في حالة عدم القدرة على المخترق أو أمواله حتي يمكن استرداد هذه الأموال متى قدر عليه، ولو تمكنت الأجهزة الأمنية من استرداد جزء من المال المسروق فإنه يقسم بين الضامنين له بالحصص.
Journal Article
استغلال وسائل تقنية المعلومات في ارتكاب جرائم المخدرات وخاصة الرقمية
2018
هدفت هذه المقالة إلى تقصي الحقائق وإظهار الحقيقة للشباب حول المخدرات بشكل عام والرقمية ومدى خطورتها وأضرارها، تلخيص المعرفة العلمية الحالية بشأن المصطلح المكتشف حديث وتسليط الضوء على كل جوانبها المختلفة، وتقديم استنتاجات علمية وتوصيات بشأن التعامل مع ظاهرة المخدرات الرقمية وإدمانها، وهل هي حقيقية أم وهمية. منهجية المقالة: اعتمدت الباحثة في هذه المقالة على المنهج الاستردادي والمنهج الاستقرائي في سبيل الخروج بمقالة شاملة لمثل هذه المواضيع كوننا نبحث مشكلة غاية في الأهمية والخطورة والأخذ بتوصياتها وتعميمها يجنب الشباب الوقوع ضحية للتكنولوجيا والانفتاح. وخلصت المقالة إلى مجموعة من التوصيات أهمها دور الحكومات بتحديث القوانين الرادعة التي تمنع استخدام هذه المخدرات بكل أنواعها، وتدريب فرق خاصة لمراقبة المواقع التي تروج لهذا النوع من المخدرات والعمل على حجبها. وإقامة دورات تدريبية وإرشادية للشباب حول أضرار المخدرات الإلكترونية.
Journal Article
مكافحة جرائم تقنية المعلومات والإرهاب الإلكتروني وفقا لأحدث التشريعات المصرية
2020
المقدمة والهدف الرئيسي من البحث: أصبحت النظم والشبكات المعلوماتية مجالاً خصباً للعديد من جرائم تقنية المعلومات، ويكفي أن نشير إلى ما يطلق عليه \"الإرهاب الرقمي\" الذي يتسبب في تدمير البنية التحتية المعلوماتية للدول، ويتسبب في أضرار مادية وأدبية كبيرة. ويتضمن البحث أبرز الأحكام الموضوعية والإجرائية التي تضمنها القانونين رقمي (175 لسنة 2018 بشأن مكافحة جرائم تقنية المعلومات/ 94 لسنة 2015 في شأن مكافحة الإرهاب) مع إبراز أهم أحكام القانون الإماراتي رقم 5 لسنة 2012 في شأن مكافحة جرائم تقنية المعلومات بهدف مساعدة رجال الشرطة والخبراء المعنيين في التعرف على القواعد والإجراءات الاستثنائية التي تضمنها قانون مكافحة جرائم تقنية المعلومات في مجال الكشف عن الجرائم المعلوماتية، وضبط الدليل الرقمي وتقديم المهتمين للعدالة. المنهج المستخدم في البحث: اعتمد البحث على المنهج الوصفي التحليلي في وصف وتشخيص موضوع البحث في مختلف جوانبه وأبعاده، بهدف الوقوف على مدى كفاية السياسات الحالية لمكافحة تلك الجرائم، ومدى الحاجة إلى آليات جديدة لمنعها. نتائج البحث: تبنت الدولتين (المصرية/ الإماراتية) سياسات وتشريعات مستحدثة لمكافحة جرائم تقنية المعلومات وحماية البيانات والمعلومات الإلكترونية، والتوسع في تقديم الخدمات الإلكترونية بشكل آمن. مساهمات الدراسة وأثرها: تسهم الدراسة في تطوير السياسات الأمنية والتدريبية في مكافحة جرائم تقنية المعلومات بما يتوافق مع القوانين المستحدثة، والتطور المتسارع في النماذج الإجرامية المعلوماتية، وبما يتوافق مع أحكام القوانين الموضوعية والإجرائية على وجه يضمن عدم إفلات الجناة المعلوماتيين من العدالة.
Journal Article
المسؤولية الجنائية لجرائم النشر الإلكتروني في ضوء قانون مكافحة جرائم تقنية المعلومات الإماراتي
2013
انتشرت في السنوات الأخيرة جرائم النشر الإلكتروني كجريمة مستحدثة نتيجة لزيادة استخدامات الشبكة المعلوماتية على مستوى العالم ، حيث أصبح الإنترنت الدعامة الأساسية لعصر المعلومات، والوسيلة الأكثر انتشاراً في نقل وتبادل المعلومات والبيانات وتشكيل الرأي العام وتوجيه السلوكيات والثقافات. وتمثل الجريمة الوجه السلبي لحرية تبادل المعلومات ونقلها عبر الشبكة المعلوماتية، بخلاف الجانب الإيجابي المتمثل في الصحافة الإلكترونية ومدونات الحوار الهادفة لنشر الثقافة والمعرفة والتواصل الاجتماعي. وتتخذ هذه الجريمة صور عديدة، فقد تكون جريمة موجهة ضد الدولة والنظام العام أو ضد الآداب العامة أو الإساءة للأشخاص والأديان والمقدسات أو بث الشائعات أو التحريض على ارتكاب جرائم خطيرة كالإرهاب والترويج للمخدرات والاتجار بالبشر. وكغيرها من جرائم المعلوماتية، تتميز جرائم النشر الالكتروني بعدة خصائص، من حيث طبيعتها وآثارها، والتحقيق فيها ووسائل إثباتها ونوع مسرح الجريمة والدليل المستمد منه. وبهذه الخصائص فهي تتميز عن النشر التقليدي الذي يعالج جرائمه القانون الاتحادي رقم (15) لسنة 1980 بشأن المطبوعات والنشر. سنحاول من خلال هذا البحث تعريف جرائم النشر الإلكتروني وأنواعها ونطاق المسؤولية الجنائية في ضوء القانون الاتحادي رقم (2) لسنة 2006م في شأن مكافحة جرائم تقنية المعلومات.
Journal Article
اتجاهات المشرع العقابي الإماراتي في تعديلات المرسوم بقانون اتحادي رقم 5 لسنة 2012 بشأن مكافحة جرائم تقنية المعلومات
2019
موضوع الدراسة: لم تكن مواجهة جرائم تقنية المعلومات يسيرة على دول العالم، ذلك أن الواقع التقني وضعنا أمام نموذج إجرامي مرن ومتجدد ساهم حتى في تطوير النموذج التقليدي للجريمة، فلم يكن أمام دول العالم سوى السعي الحثيث نحو تحصين مقوماتها الأساسية من خلال تطوير أدواتها التشريعية لضمان مواجهة فعالة لصنوف الإجرام عبر أدوات تقنية المعلومات وشبكات الاتصالات. وتعتبر دولة الإمارات العربية من الدول العربية التي رسمت سياسة واضحة منذ بداية الألفية لمواجهة هذه النوعية من الجرائم، فضلا عما يتمتع به المشرع من مرونة منحته القدرة على المواجهة بإجراء تعديلات على الأحكام والقواعد القانونية. أهداف الدراسة: نهدف في دراستنا الوقوف على جهود المشرع الإماراتي للحد من الآثار المدمرة لجرائم تقنية المعلومات وقراءة اتجاهاته من خلال التعديلات التي أجراها ومدى استيعابه لتطورات الحاصلة في البيئة الإلكترونية. منهجية الدراسة: استعنا في هذه الدراسة بالمنهج التحليلي حيث استعرضنا نصوص التعديلات التي أجراها المشرع العقابي الإماراتي على المرسوم بقانون اتحادي رقم 5 لسنة 2012 بشأن مكافحة جرائم تقنية المعلومات. نتائج الدراسة: توصلت الدراسة إلى العديد من النتائج التي تضعنا أمام سعي المشروع إلى تحقيق التوازن بين حرية استخدام أجهزة تقنية المعلومات من قبل المستخدمين وضمان التزامهم بالقوانين المعمول بها بتشديد العقاب على انتهاكها.
Journal Article
المواجهة الجنائية لنشر الشائعات الإلكترونية في القانونين الإماراتي والمصري
أتاحت تقنية المعلومات واستخداماتها المتعددة مجالات واسعة للتواصل بين الأفراد والجماعات بسرعة فائقة، وبالرغم من جوانبها الإيجابية الكثيرة إلا أنها أتاحت للعديد من الأشخاص الذين لديهم ميول إجرامية ارتكاب الكثير من الجرائم، ولعل أهم هذه الجرائم استخدام المحتوى المعلوماتي في نشر وتداول الشائعات بين أفراد المجتمع وامتدادها إلى معظم دول العالم، سواء من خلال المواقع الإلكترونية أو شبكات التواصل الاجتماعي، وأصبحت تشوه الحقيقة وتضلل الرأي العام وتهدد السلم الاجتماعي، ويستهدف ناشروها إحداث الفوضى والتضليل والخوف والحقد والكراهية والنيل من حالة الاستقرار والأمن في المجتمع؛ وتزداد خطورتها عندما ترتبط بتحقيق مصالح لدول أجنبية وخاصة في أوقات الحروب والأزمات الاقتصادية والاضطرابات الداخلية. وقد تنبه المشرع الإماراتي لهذه الآفة الخطيرة والأثار المترتبة عليها؛ فأصدر القانون رقم 34 لسنة 2021 بشأن مكافحة الشائعات والجرائم الإلكترونية، واستحدث العديد من المواد القانونية التي تجرم نشر الشائعات عبر وسائل تقنية المعلومات والجرائم الأخرى المرتبطة بها، وتأتي هذه الدراسة لتحليل هذه النصوص ومقارنتها بالقانون المصري؛ وقد تم تقسيم البحث إلى مطلب تمهيدي للحديث عن ماهية الشائعات الإلكترونية وبيان خطورتها وأهدافها، ومبحثين، خصص أولهما، لمواجهة نشر الشائعات وتداولها، والثاني للجرائم الأخرى المرتبطة بنشر الشائعات. وقد انتهى الباحث إلى نتائج هامة وأورد العديد من التوصيات التي رأى ضرورة الأخذ بها.
Journal Article