Do you want to publish a course? Click here

Theft of electronic information )a comparative study)

السرقة المعلوماتية "دراسة مقارنة"

1327   1   82   0 ( 0 )
 Publication date 2017
and research's language is العربية
 Created by Shamra Editor




Ask ChatGPT about the research

The study focuses on the application of the crime of theft in the Penal code to a new type of money that has economic value, such as electronic information and programs.


Artificial intelligence review:
Research summary
تتناول الدراسة موضوع تطبيق نموذج جريمة السرقة المنصوص عليه في قانون العقوبات على نوع جديد من الأموال ذات القيمة الاقتصادية، مثل المعلومات الإلكترونية وبرامج الحاسوب. تبرز الدراسة أن هذه الأموال تختلف في طبيعتها عن الأموال التقليدية، فهي غير مادية وغير محسوسة، مما يجعل من الصعب تطبيق مفهوم الأخذ المستقر عليه في جريمة السرقة. تهدف الدراسة إلى قياس مدى قابلية النصوص القانونية التقليدية للتطبيق على هذه الأموال، مع تسليط الضوء على التيارات الفقهية والقضائية المختلفة التي تناولت هذا الموضوع. تشمل الدراسة استعراضًا للسياسات التشريعية المختلفة في هذا المجال، بهدف تقديم اقتراحات للمشرع السوري حول كيفية مكافحة الجريمة المعلوماتية. تتناول الدراسة أيضًا إشكالية حماية المعلومات الإلكترونية وبرامج الحاسوب من السرقة أو الاختلاس، وتقترح نموذجًا للتجريم المناسب. تعتمد الدراسة على منهج تحليلي مقارن، حيث تقارن بين المال التقليدي والمال المعلوماتي، وتطبق نصوص التجريم على أفعال الحصول غير المشروع على المعلومات والبرامج، مشيرة إلى مواطن القصور في النصوص القانونية الحالية. تخلص الدراسة إلى أن حماية الأموال المعلوماتية تتطلب توسيع نطاق التجريم ليشمل جرائم السرقة وإساءة الائتمان، مع اقتراح نصوص قانونية جديدة تتناسب مع طبيعة هذه الأموال.
Critical review
دراسة نقدية: تعتبر الدراسة شاملة ومفصلة في تناولها لموضوع حماية المعلومات الإلكترونية وبرامج الحاسوب من السرقة، وتقدم تحليلاً دقيقاً للنصوص القانونية التقليدية ومدى قابليتها للتطبيق على هذا النوع الجديد من الأموال. ومع ذلك، يمكن القول أن الدراسة قد تكون أكثر فائدة إذا تناولت بشكل أعمق تجارب الدول الأخرى في هذا المجال وكيفية تطبيقها للقوانين المتعلقة بالجرائم المعلوماتية. كما أن الدراسة قد تستفيد من تقديم أمثلة عملية وقضايا قضائية محددة لتوضيح النقاط النظرية بشكل أفضل. بالإضافة إلى ذلك، يمكن أن تكون الدراسة أكثر شمولاً إذا تناولت تأثير التطورات التكنولوجية السريعة على النصوص القانونية وكيفية تحديثها بشكل دوري لمواكبة هذه التطورات.
Questions related to the research
  1. ما هي الإشكالية الرئيسية التي تتناولها الدراسة؟

    الإشكالية الرئيسية هي مدى صلاحية قانون العقوبات التقليدي لحماية المعلومات الإلكترونية وبرامج الحاسوب من السرقة أو الاختلاس، وكيفية تطبيق النصوص القانونية التقليدية على هذا النوع الجديد من الأموال.

  2. ما هي الأهداف الرئيسية للدراسة؟

    تهدف الدراسة إلى بيان مدى صلاحية قانون العقوبات التقليدي لحماية برامج الحاسوب والمعلومات الإلكترونية ضد سرقتها أو اختلاسها، وتحديد مواطن القصور في التجريم، مع اقتراح نموذج تجريم مناسب.

  3. ما هي المنهجية التي اعتمدتها الدراسة؟

    اعتمدت الدراسة على منهج تحليلي مقارن، حيث قامت بمقارنة المال التقليدي مع المال المعلوماتي، وتطبيق نصوص التجريم على أفعال الحصول غير المشروع على المعلومات والبرامج، مع استعراض التيارات الفقهية والاجتهادات القضائية المختلفة.

  4. ما هي التوصيات التي تقدمها الدراسة للمشرع السوري؟

    توصي الدراسة بتوسيع نطاق التجريم ليشمل جرائم السرقة وإساءة الائتمان تحت مسميات جديدة مثل 'الحصول غير المشروع على المعلومات'، واقتراح نصوص قانونية جديدة تتناسب مع طبيعة الأموال المعلوماتية.


References used
Dr. Alhousainy, Omar Alfarouq, Year 1995, Critical Problems in Computer-Related Crimes and their International Dimensions/ Critical Analytical Study, Cairo/Second Edition
Dr. Tamam, Ahmad Hussam Taha, Year2000, Crimes arising from the use of the computer/ criminal protection of the computer, daralnahda/ Cairo
Dr. hussny, Mahmoud Najib, Year1998, Money Crimes in the Lebanese Penal Code, Part I and II, Halabi Publications/ Beirut, Third Edition
rate research

Read More

The Syrian legislator has specified novelty in the Patent Law as one of the objective conditions to obtain the patent, where it has adopted absolute novelty, and he considered the novelty of an invention void if it became known before the date of fil ing the application for a patent or the date of priority that is requested legally. we have also discussed the cases in which the invention becomes known but it does not lose its novelty if it became known before the date of filing the application for a patent or the date of priority that is legally requested, such as in the case of exhibiting an invention in formals exhibits, and we have also addressed a case that the Syrian law has not discussed, and it is the case of exposing the secret of the invention against the will of the inventor, and recommended adding this article: “ An invention does not lose its novelty if the exposure happens within the six months prior to filing the application or the date of priority that is legally requested, and was the result of an illegal action done by others.
This research is done to identify the structures of the verb in Ugaritic Language in a comparative study in Arabic. This study shows that the verb in Ugaritic Language is studied in terms of its derivative “root”, its original characters “abstract ion”, its extra characters , suffixes, prefixes and, infix , its form and metres “inflection”, its syntactic forms , and its tenses that it indicates. Also this study shows that the verb in Ugaritic Language is studied by looking into its meaning whether it is an intransitive or transitive verb. In addition to study the relations “syntactic functions” in the Ugaritic sentence.
This research is done to study the case markers in the Ugaritic language and see the syntactic positions of expressions in the sentence, by applying the comparatives method. We show in this study that the noun is used in the case marked expressions , i. e its case changes in accordance with to its place in the sentence and in accordance to the functional element preceding it, so that it could be nominative, accusative or object to a preposition. And our study shows that the present verb could be also cased-marked: it can be nominative, accusative or jussive, and that the case markers can be in this sematic language: case markers, letters, a vowel deletion, or nun- deletion too. Because the Ugaritic language has three symbols for the Hamza with short sounds, they correspond to the case markers in Arabic and the case shows itself in (a) (u) and (i) showing themselves in final position clearly. By comparing the Ugaritic expressions and the Arabic ones we have noticed that we have three case markers, namely (a) (u) and (i). This study alludes to the case markers common in both the language and to those that are different too.
الفصل الأول: مقدمة عن أمن تقانات المعلومات - وصف تحديات أمن المعلومات, فهم أمن المعلومات ومناقشة أسباب أهميتها, تعرف أوع الهجومات المشهورة, تعرف الخطوات المطلوبة للهجمات, فهم المبادئ الخمسة اللازمة للدفاع. الفصل الثاني: البرامج الخبيثة فهم الفرق ب ين الفيروس والدودة. تعرف أنوع البرامج الخبيثة التي تخفي وجودها. تعرف انواع البرانج الخبيثة المصممة من أجل الربح. تعرف أنواع هجمات الهندسة الاجتماعية, فهم هجمات الشبكات الاجتماعية الفيزيائية. الفصل الثالث: الهجمات على التطبيقات والشبكات تعرف ومناقشة الأنواع المختلفة لهجمات تطبيق الوب. - شرح آلية عمل هجمات إغراق الصوان تعرف أهم أنواع حجب الخدمة DDOS فهم هجمات الأعتراض والتسمم. الفصل الخامس: أمن الشبكات: تعرف أنواع الأجهزة المختلفة لتحقيق أمن الشبكات وشرح طريقة استخدام كل منها. تعريف ترجمة عناوين الشبكات والتحكم بالنفاذ الشبكي. شرح طريقة تعزيز الأمن من خلال تصميم الشبكة. الفصل السادس: إدارة شبكة آمنة. التعرف على وظائف بروتوكولات الشبكات الشائعة. فهم كيف يمكن تطبيق مبادئ إدارة الشبكة. تعرف أنواع جديدة من تطبيقات الشبكات وطرق تحقيق أمنها. الفصل السابع: أمن الشبكات اللاسلكية شرح أنواع الهجمات على الشبكات اللاسلكية. فهم نقاط ضعف معيار IEEE 802.11 وثغراته الأمنية. تعرف طرق تأمين الشبكات اللاسلكية. الفصل الثامن: مبادئ التحكم بالنفاذ. تعرف التحكم بالنفاذ وفهم نماذجه المختلفة. مناقشة أساليب التحكم بالنفاذ المنطقية. مناقشة أنواع المختلفة للتحكم بالنفاذ الفيزيائي. تعرف خدمات المصادقة. الفصل التاسع: المصادقة وإدارة الحسابات: تعرف الأنواع الثلاثة للمصادقة. شرح ألية وأهداف الدخول الوحيد. فهم أجراءات إدارة الحسابات وكلمات المرور. تعريف أنظمة التشغيل الموثوقة. الفصل العاشر: أساسيات التعمية. تعريف التشفير. شرح وفهم التهشير وخوارزميات التشفير المتناظرة وغير المتناظرة. تعرف أماكن استخدام التشفير. الفصل الرابع: تقدير الضعف وتخفيف المخاطر: تعرف مفهوم تقييم الضعف وشرح سبب أهميته. تعرف تقنيات وأدوات تقييم الضعف. شرح الفرق بين مسح نقاط الضعف واختبار الاختراق. تعرف تقنيات تخفيف أثر الهجمات أو ردعها. الكتاب من تأليف الدكتور غسان سابا.
This study aims to analyze the transport procedures of dangerous goods by air as the documents organize it, shed light on gaps of these regulations, try to find effective solutions for replenish in this documents, unify those procedures in one reg ulation, and the necessity of adoption international convention which organizes the transport of dangerous goods by air.
comments
Fetching comments Fetching comments
Sign in to be able to follow your search criteria
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا