Please use this identifier to cite or link to this item:
http://dspace.iua.edu.sd/handle/123456789/3587| Title: | التحقيق وجمع الأدلـة فى الجرائم الإلكترونية وطـرق مكافحتهـا : دراســة مقارنــة |
| Authors: | ميادة عبد الله مصطفى حربى |
| Keywords: | الجرائم المعلوماتية الجرائم الإلكترونية |
| Issue Date: | 2018 |
| Citation: | جامعـة أفريقيا العالمية –عمادة الدراسات العليا –كلية الشريعة والقانون - قسـم القانــون |
| Abstract: | نخلص فى نهاية هذا البحث إلى اننا اصبحنا نواجه واقعاً ملحاً على التدخل التشريعي لتنظيم التعاملات الإليكترونية بصفة عامة ، قبل اصدار القوانين اللازمة لمواجهة الجرائم المعلوماتية، لأن المعاملات الإليكترونية اليوم أصبحت تغطي معظم التعاملات اليومية في مختلف المجالات ، وأهم ما تخلص غليه هذه الورقة هو التعريف بظاهرة الجريمة المعلوماتية موضحة في البداية الى الفارق بين الجريمة المعلوماتية و بين الجريمة المرتكبة بواسطة الحاسب بصفة عامة ، أما الجرائم التقليدية الأخرى مثل غسيل الأموال، تجارة المخدرات، الإرهاب، الدعارة، الاستخدام غير المشروع للكروت الإلكترونية، جرائم التجارة الإلكترونية......الخ، فيستخدم الإنترنت كأداة في ارتكابها. فهي بالتالي ليست جرائم إنترنت بالمعنى الفني وإن كان يطلق عليها الجرائم الإلكترونية الا انها يمكن ان ترتكب دون استحدام الحاسب الآلي ، أما الجرائم المعلوماتية بالمعنى الفني القانوني فهي الجرائم التي لا يتصور ارتكابها دون استخدام التقنية المعلوماتي لأن هذه الأخيرة تشكل عنصراً من عناصرها، كثل الاختراق و تدمير الشبكات و تحريف البيانات أو التلاعب بها و اساءة استخدام بنوك المعلومات. وقد تعرض البحث إلى أهم صور الجريمة المعلوماتية ، حيث افرزت لنا هذه التقنية الحديثة عناصر جديدة للحياة الخاصة لم تعرفها القوانين التي حصرت حمايتها الجنائية فيما تصورت انه يغطي حميع عاصر الحياة الخاصة للإنسان ، فقصرت هذه الحماية على المسكن والصورة و المحادثات الهاتفية ، دون ان تشمل تلك البيانات المتدفقة عبر الشبكة العنكبوتية الدولية ، كم جهة وتلك المخزنة في النظم المعلوماتية للمؤسسات العامة و الخاصة التي تتعامل مع الجمهور من جهة اخرى. أما جرائم الاعتداء على الأموال فقد أظهرت الحاجة الماسة للمواجهة التشريعية لنوع مستحدث من جرائم الاعتداء على الأموال ، لأن الأموال لم تعد تلك العملات المعدنية والورقية التي عرفناها منذ زمن بعيد ، فقد أصبحت الأموال عبارة عن قيمة مالية مخزنة في بطاقات تقرأها الآلة تارة ، وتخزن على القرص الصلب للحاسب تارة اخرى ، أما طرق الاعتداء فلم تعد بالاختلاس الذي يتمثل في انهاء مادي لحيازة المجني عليه سواء تم ذلك بوساءل احتيالية أو خلسة دون رضائه ، بل أصبح الاعتداء يتم بطرق مستحدثة مثل الاختراق و فك الشفرات المختلفة للوصول إلى أرقام بطاقات الصرف و الإتمان ، أو عن طريق اعداد برامج خاصة لتنفيذ عملية الاختلاس أو انهاء الحيازة ، الذي كثيراً ما يتم في وقت يكون فيه المتهم بعيداً عن موقع الجريمة أو مكانها. وخلص الباحث إلى جملة من النتائج والتوصيات فى خاتمة هذا البحث . |
| URI: | http://dspace.iua.edu.sd/handle/123456789/3587 |
| Appears in Collections: | أطروحات الماجستير |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| reserch.pdf Restricted Access | 29.28 MB | Adobe PDF | View/Open Request a copy | |
| intro.pdf | 767.28 kB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
