Update
Home / Archives / Volume1,No2(2017) / Special Edition 2017 No3 / القصور التشريعي لجرائم تقنية المعلومات

القصور التشريعي لجرائم تقنية المعلومات

الكاتب : علي حمزة عباس – انمار علي ابراهيم
كلية الإسراء الجامعة , بغداد , العراق

DOI:http://dx.doi.org/10.24086/cuesj.si.2017.n3a13

المقدمة

لاشك إن تأثير أي شي في الحياة ينقسم إلى شقين ايجابي وسلبي ومن المؤكد إن نتيجة استخدام هذا الشيء يعود على الشخص نفسه بما يتجاوب معه فإذا استخدمه بطريقة صحيحة انعكست عليه بطريقة ايجابية والعكس بالعكس.

ومن أهم القضايا الاجتماعية التي أثارت اختلافا كبيرا في الآونة الأخيرة للتكنولوجيا الحضارية ووسائل الاتصال الحديثة حيث أنها أحدث طفرة حضارية في شتى المجالات في العصر الحديث وكغيرها من الوسائل الحديثة التي استخدمت بطريقة خاطئة في بعض الأحيان , ولكن بالرغم من قيام بعض الأشخاص بتشويه الصورة الصحيحة للتكنولوجيا وأهميتها فأنها مازالت تحافظ على بعض المزايا التي أحدثتها في العصر الحديث والتي لا يستطيع احد إن ينكرها على الإطلاق.

ولما كانت التكنولوجيا قد أصبحت هامة جدا في حياة الفرد حيث انه لا يستطيع الاستغناء عنها بأي حال من الأحوال ومنها الايجابي والسلبي , لذا بات لزوما عمل معالجات قانونية تحول أو تحد على الأقل من استخدام السيئ لهذه التكنولوجيا.

المراجع

1)   د. محمد عزت فاضل , د. نوفل علي الصفو , دار المنصوري , بغداد , 2017 , ص 14.

2) crime , inricgard totty and Anthony hard castle , computer-related ‘information technology a the law , chris Edwards and nigel savage , macmillan publishers , U.K , 1986 , p169.

3)   د. محمد عطية علي محمد الرزازي , الحماية القانونية لقواعد البيانات في القانون المصري والتشريعات المقارنة , دار الجامعة الجديدة , الإسكندرية , مصر , 2013 , ص 48.

4) مقال بعنوان ( جرائم الكومبيوتر والانترنيت ) منشور على الشبكة القانونية العربية , فروع القانون. WWW.arablaw.org

5) المادة (1) من القانون الاتحادي لدولة الإمارات العربية المتحدة رقم (2) لسنة 2006 بشأن مكافحة جرائم تقنية المعلومات.

6) المادة (1) من مشروع قانون مكافحة الجرائم الالكترونية لعام 2012 في العراق.

7) د. عفيفي كامل عفيفي , جرائم الكمبيوتر وحقوق المؤلف والمصنفات الفنية ودور الشرطة والقانون , القاهرة , ص 9-11.

8) د. محمد حماد البياتي , التكنولوجيا الحديثة والقانون الجنائي , دار الثقافة للنشر والتوزيع , عمان , الأردن , 2004 , ص 152.

9) المادة (1) الفقرة (1) من الاتفاقية الأوربية حول الجريمة على الانترنيت.

10) المادة (1) من مشروع قانون مكافحة الجرائم الالكترونية لسنة 2012 في العراق.

11) د. السيد عبد الحميد فوده , النظرية الدستورية للديمقراطية الأثينية , بحث منشور بالمجلة العلمية لكلية الشريعة والقانون بطنطا , العدد الرابع عشر , 2001 , ص543.

12) د. محمود السقا , فلسفة وتاريخ النظم الاجتماعية والقانونية , دار النهضة العربية , القاهرة , 2005 , ص 13.

13) د. صوفي ابو طالب , مبادئ تاريخ القانون دار النهضة العربية , 1967 , ص3.

 (14 ذياب البدانية , جرائم الحاسب والانترنيت , أبحاث الندوة العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها , اكاديمية نايف العربية للعلوم الامنية , تونس , 1420 هـ , ص 93-94.

15) ذياب البدانية , التطبيقات الاجتماعية للانترنيت , ورقة قدمت في الدورة التدريبية حول شبكة الانترنيت من منظور امني , اكاديمية نايف العربية للعلوم الامنية , بيروت , لبنان , 1999 , ص 5.

16) حسن طاهر داود , جرائم نظم المعلومات , اكاديمية نايف العربية للعلوم الامنية , الرياض , ص31.

17) إسامة أبو الحجاج , دليلك الشخصي الى عالم الانترنيت , نهضة مصر , القاهرة , 1998 , ص 18.

18) المادة (1) من القانون الاتحادي الإماراتي لمكافحة جرائم تقنية المعلومات لعام 2006.

19) المادة (1) من مشروع قانون مكافحة الجرائم الالكترونية لسنة 2012 في العراق.

20) سمير السيد , محاضرات في شبكة المعلومات العالمية , مكتبة عين شمس , القاهرة , 1997 , ص15.

21) ورقة عمل ( نظم المعلومات الحديثة في المكتبات و الأرشيف) منشورة على الموقع الالكتروني للنادي العربي للمعلومات http://www.arabcin.net

22) ملكية عطوي , الانترنيت والملكية الفردية , رسالة الماجستير , فرع علوم الاعلام والاتصال , كلية العلوم السياسية الإعلام , جامعة الجزائر , 2003 – 2004 , ص 90 ومابعدها.

23) د. محمد علي العريان , الجرائم المعلوماتية , دار الجامعة الجديدة للنشر , 2004 , ص53.

24) د. عبد الفتاح بيومي الحجازي , الدليل الجنائي والتزوير في جرائم الكمبيوتر والانترنيت , دراسة معمقة في جرائم الحاسب الآلي والانترنيت , دار الكتب القانونية , 2002 , ص 24.

25) مراد محمود يوسف مطلق , التعاقد عن طريق وسائل الاتصال الالكتروني , دراسة مقارنة , أطروحة الدكتوراه , كلية الحقوق , جامعة عين شمس , 2007 , ص18.

26) د. حارث عبود , د. مزهر العاني , تكنولوجيا التعليم المستقبلي , عمان , 2009 , ص 114.

27) د. عمر السعيد رمضان , بين النظريتين النفسية والمعيارية للاثم , دار النهضة العربية , القاهرة , 1992 , ص25.

28) ممدوح عبد الحميد عبد المطلب , جرائم استخدام الكمبيوتر وشبكة المعلومات العالمية , الجريمة عبر الانترنيت , مكتبة دار الحقوق , الشارقة , الإمارات العربية المتحدة , ص 78-80.

29) Nilsson (HanSG) : ‘computer crimes and other crimes against information technology within the – working programme of the council of Europe’, co-report for the AIDP colloquium in Wurzburg , R.I.D.P , 1993 ,P.123.

30) د. محمد حسام محمود لطفي , الملكية الفكرية وبرامج الحاسبات , دار النهضة العربية , القاهرة , ص 41.

31) د. محمد محمد الألفي , الجرائم الأخلاقية عبر الانترنيت , مقال منشور في مجلة لغة العصر , السنة الخامسة عشر , العدد 173 مايو 2015 , ص 17.

32) احمد سلمان الزغاليل , الاتجار بالنساء والاطفال , أبحاث الندوة العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها , اكاديمية نايف العربية للعلوم الامنية , تونس , 1420 هـ , ص 43.

33) موقع صحيفة البي بي سي 2001

http://nwes.bbc.co.UK/hi/arabic/news/newsid1550000/1550126.stm

34) د. عمر سالم , الدفع بالحقيقة في جريمة القذف ضد ذوي الصفة العمومية , الطبعة الاولى , دار النهضة العربية , 1995 , ص10.

35) د. رفعت محمد رشوان , شرح قانون العقوبات , القم الخاص , الجرائم المضرة بالمصلحة العامة وجرائم الاعتداء على الأشخاص , دار النهضة العربية , القاهرة , 2000 – 2001 , ص846.

36) محمد عبد الله جاسم المهندي , الحماية الجنائية لعرض الطفل من الاعتداءات والاستغلال الجنسي , دراسة مقارنة , رسالة الماجستير , كلية الحقوق , جامعة القاهرة , 2009 , ص 188.

37) د. منذر الشاوي , الإنسان و العدالة , الطبعة الاولى الذاكرة , بغداد , 2016 , ص 371.

38) محمود عبد الرحيم الدين , الحماية القانونية للملكية الفردية في مجال الحاسب الالي والانترنيت , دار الجامعة الجديدة للنشر , الإسكندرية , 2005 , ص26.

39) هلالي عبد الإله احمد , تفتيش نظم الحاسب الالي وضمانات المتهم المعلوماتي , النسر الذهبي للطباعة , عابدين , 2000 , ص  263.

40) د. هلال البياتي , د. عبد الستار الكبيسي , عوني الفخري , ندوة القانون والحاسوب , سلسلة المائدة الحرة رقم )37)  , بيت الحكمة , بغداد , 1999, ص 23,

41) د. أحسن أبو سقيمة , الوجيز في القانون الجنائي الخاص , الجزء الاول , دار هومة للطباعة والنشر والتوزيع , 2005 , ص 434.

42) احمد حسام طه تمام , الجرائم الناشئة عند استخدام الحاسب الالي , دار النهضة العربية , القاهرة , 2000 , ص91-104.

43) عبد الرحمن محمد بحر , معوقات التحقيق في جرائم الانترنيت , دراسة مسحية على ضباط الشرطة في دولة البحرين , رسالة الماجستير , غير منشورة , اكاديمية نايف العربية للعلوم الامنية , الرياض , المملكة العربية السعودية , 1420 هـ , ص39.

44) عبد الرحمن عبد العزيز , امن المعلومات وجرائم الحاسب الالي , الطبعة الاولى , الرياض , ص 113.

45) بشار عباس , التنظيم القانوني لشبكة الانترنيت , المجلة العربية للعلوم والمعلومات , العدد 2 , 2003 , ص136.

 (46 د. مدحت عبد الحليم رمضان , الحماية الجنائية للتجارة الالكترونية , دار النهضة العربية , القاهرة , ص 37.

النص الكامل

About admin

Check Also

په‌یڕه‌وكردنی ئیتیكی ڕۆژنامه‌وانی له‌ ڕۆژنامه‌ كوردییه‌كان هه‌فته‌نامه‌ی(رووداو) وه‌ك نموونه‌) توێژینه‌وه‌یه‌كی شیكارییه‌(

الكاتب : م.ي ظاهر حمدأمين صابر كۆلێژی ته‌كنیكی كارگێری، زانكۆی پۆلیته‌كنیك، هه‌ولێر، عێراق DOI:http://dx.doi.org/10.24086/cuesj.si.2017.n3a44 پوخته‌ ...

Leave a Reply

Your email address will not be published.