ترغب بنشر مسار تعليمي؟ اضغط هنا

السرقة المعلوماتية "دراسة مقارنة"

Theft of electronic information )a comparative study)

1340   1   82   0 ( 0 )
 تاريخ النشر 2017
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

تركز الدراسة على تطبيق نموذج جريمة السرقة المنصوص عليه في قانون العقوبات على نوع جديد من الأموال ذات القيمة الاقتصادية, مثل المعلومات الالكترونية و برامج الحاسوب.


ملخص البحث
تتناول الدراسة موضوع تطبيق نموذج جريمة السرقة المنصوص عليه في قانون العقوبات على نوع جديد من الأموال ذات القيمة الاقتصادية، مثل المعلومات الإلكترونية وبرامج الحاسوب. تبرز الدراسة أن هذه الأموال تختلف في طبيعتها عن الأموال التقليدية، فهي غير مادية وغير محسوسة، مما يجعل من الصعب تطبيق مفهوم الأخذ المستقر عليه في جريمة السرقة. تهدف الدراسة إلى قياس مدى قابلية النصوص القانونية التقليدية للتطبيق على هذه الأموال، مع تسليط الضوء على التيارات الفقهية والقضائية المختلفة التي تناولت هذا الموضوع. تشمل الدراسة استعراضًا للسياسات التشريعية المختلفة في هذا المجال، بهدف تقديم اقتراحات للمشرع السوري حول كيفية مكافحة الجريمة المعلوماتية. تتناول الدراسة أيضًا إشكالية حماية المعلومات الإلكترونية وبرامج الحاسوب من السرقة أو الاختلاس، وتقترح نموذجًا للتجريم المناسب. تعتمد الدراسة على منهج تحليلي مقارن، حيث تقارن بين المال التقليدي والمال المعلوماتي، وتطبق نصوص التجريم على أفعال الحصول غير المشروع على المعلومات والبرامج، مشيرة إلى مواطن القصور في النصوص القانونية الحالية. تخلص الدراسة إلى أن حماية الأموال المعلوماتية تتطلب توسيع نطاق التجريم ليشمل جرائم السرقة وإساءة الائتمان، مع اقتراح نصوص قانونية جديدة تتناسب مع طبيعة هذه الأموال.
قراءة نقدية
دراسة نقدية: تعتبر الدراسة شاملة ومفصلة في تناولها لموضوع حماية المعلومات الإلكترونية وبرامج الحاسوب من السرقة، وتقدم تحليلاً دقيقاً للنصوص القانونية التقليدية ومدى قابليتها للتطبيق على هذا النوع الجديد من الأموال. ومع ذلك، يمكن القول أن الدراسة قد تكون أكثر فائدة إذا تناولت بشكل أعمق تجارب الدول الأخرى في هذا المجال وكيفية تطبيقها للقوانين المتعلقة بالجرائم المعلوماتية. كما أن الدراسة قد تستفيد من تقديم أمثلة عملية وقضايا قضائية محددة لتوضيح النقاط النظرية بشكل أفضل. بالإضافة إلى ذلك، يمكن أن تكون الدراسة أكثر شمولاً إذا تناولت تأثير التطورات التكنولوجية السريعة على النصوص القانونية وكيفية تحديثها بشكل دوري لمواكبة هذه التطورات.
أسئلة حول البحث
  1. ما هي الإشكالية الرئيسية التي تتناولها الدراسة؟

    الإشكالية الرئيسية هي مدى صلاحية قانون العقوبات التقليدي لحماية المعلومات الإلكترونية وبرامج الحاسوب من السرقة أو الاختلاس، وكيفية تطبيق النصوص القانونية التقليدية على هذا النوع الجديد من الأموال.

  2. ما هي الأهداف الرئيسية للدراسة؟

    تهدف الدراسة إلى بيان مدى صلاحية قانون العقوبات التقليدي لحماية برامج الحاسوب والمعلومات الإلكترونية ضد سرقتها أو اختلاسها، وتحديد مواطن القصور في التجريم، مع اقتراح نموذج تجريم مناسب.

  3. ما هي المنهجية التي اعتمدتها الدراسة؟

    اعتمدت الدراسة على منهج تحليلي مقارن، حيث قامت بمقارنة المال التقليدي مع المال المعلوماتي، وتطبيق نصوص التجريم على أفعال الحصول غير المشروع على المعلومات والبرامج، مع استعراض التيارات الفقهية والاجتهادات القضائية المختلفة.

  4. ما هي التوصيات التي تقدمها الدراسة للمشرع السوري؟

    توصي الدراسة بتوسيع نطاق التجريم ليشمل جرائم السرقة وإساءة الائتمان تحت مسميات جديدة مثل 'الحصول غير المشروع على المعلومات'، واقتراح نصوص قانونية جديدة تتناسب مع طبيعة الأموال المعلوماتية.


المراجع المستخدمة
Dr. Alhousainy, Omar Alfarouq, Year 1995, Critical Problems in Computer-Related Crimes and their International Dimensions/ Critical Analytical Study, Cairo/Second Edition
Dr. Tamam, Ahmad Hussam Taha, Year2000, Crimes arising from the use of the computer/ criminal protection of the computer, daralnahda/ Cairo
Dr. hussny, Mahmoud Najib, Year1998, Money Crimes in the Lebanese Penal Code, Part I and II, Halabi Publications/ Beirut, Third Edition
قيم البحث

اقرأ أيضاً

نص المشرع السوري في قانون براءات الاختراع على شرط الجدّة كأحد الشروط الموضوعية للحصول على براءة الاختراع، حيث أخذ بالجدّة المطلقة، معتبرا أن الاختراع يفقد شرط الجدّة إذا دخل ضمن حالة التقنية قبل تاريخ إيداع طلب البراءة أو تاريخ الأولوية المطالب بها ب صفة قانونية، كما ناقشنا الحالات التي لا يعتد فيها الكشف عن الاختراع إذا حصلت قبل تاريخ إيداع طلب البراءة أو تاريخ الأولوية المطالب بها بصفة قانونية، كما في حالة عرض الاختراع في المعارض الرسمية، وتطرقنا إلى حالة سكت عنها القانون السوري وهي حالة كشف سر الاختراع دون إرادة المخترع، وقدمنا توصية بضرورة تعديل القانون بإضافة هذه المادة: " لا يعتد بالكشف عن الاختراع إذا حدث خلال الستة الشهور السابقة لتاريخ إيداع طلب تسجيله أو لتاريخ الإيداع بأولوية الطلب، وكان نتيجة عمل غير محق قام به الآخر".
ينعقد هذا البحث للوقوف على أبنية الفعل في اللغة الأوغاريتية في صورة دراسة مقارنة باللغة العربية. بينت هذه الدراسة أن الفعل فيها يُدْرَس من حيث اشتقاقه (جذره)، و أحرفه الأصلية (تجرده) و أحرفه المزيدة (السوابق و اللواحق و الحشو)، و من حيث صيغ أوزانه ( تصريفه ) و حالات إعرابه و بنائه ، و الأزمنة التي يدل عليها ، كما يُدْرَسُ بالنظر إلى معناه من حيث اللزوم و التعدي، إضافة إلى دراسة العلاقات ( الوظائف النحوية ) في الجملة الأوغاريتية .
ينعقد هذا البحث للوقوف على علامات الإعراب في اللّغة الأوغاريتية، باستقراء النصوص الأوغاريتية لرصدِ المواقع الإعرابية للألفاظ في الجملتين الاسمية و الفعلية، و بتطبيق مبادئ المنهج المقارن و أصوله. فبيّنت هذه الدّراسة النّحويّة المقارنة أنّ الاسم المتم كّن هو من الألفاظ المعربة؛ أي تتغيّر حركة آخره تبعاً لمواقعه في الجملة، و بتغيّر العوامل التي تسبقه؛ فهو إمّا مرفوع أو منصوب أو مجرور. كما بيّنت أنَّ الفعل المضارع معرب، فهو إمّا مرفوع أو منصوب أو مجزوم، و أن علامات الإعراب في الأوغاريتيّة هي حركات و حروف، و حذفٌ لحرف العلّة، و حذفٌ للنون. و لأنَّ الأبجديّة الأوغاريتيّة تضمّ ثلاثة رموزٍ للهمزة مع أصواتٍ قصيرةٍ ثلاثة، فإنّها تقابل في العربيّة الحركات الإعرابية الثلاث، فتظهر الفتحة في (أَ)، و الضمة في (أُ)، و الكسرة في (إِ)، لتبدو ظاهرة واضحة أواخر الألفاظ المنتهية بها، و من المقارنةِ بين الكلمات الأوغاريتية و مقابلاتها في العربية عرفنا أنَّ حروف الإعراب ثلاثة هي الألف و الواو و الياء. و تخلص هذه الدراسة المقارنة أيضاً إلى نتائج في علامات الإعراب المشتركة و غير المشتركة في اللغتين العربية و الأوغاريتية.
الفصل الأول: مقدمة عن أمن تقانات المعلومات - وصف تحديات أمن المعلومات, فهم أمن المعلومات ومناقشة أسباب أهميتها, تعرف أوع الهجومات المشهورة, تعرف الخطوات المطلوبة للهجمات, فهم المبادئ الخمسة اللازمة للدفاع. الفصل الثاني: البرامج الخبيثة فهم الفرق ب ين الفيروس والدودة. تعرف أنوع البرامج الخبيثة التي تخفي وجودها. تعرف انواع البرانج الخبيثة المصممة من أجل الربح. تعرف أنواع هجمات الهندسة الاجتماعية, فهم هجمات الشبكات الاجتماعية الفيزيائية. الفصل الثالث: الهجمات على التطبيقات والشبكات تعرف ومناقشة الأنواع المختلفة لهجمات تطبيق الوب. - شرح آلية عمل هجمات إغراق الصوان تعرف أهم أنواع حجب الخدمة DDOS فهم هجمات الأعتراض والتسمم. الفصل الخامس: أمن الشبكات: تعرف أنواع الأجهزة المختلفة لتحقيق أمن الشبكات وشرح طريقة استخدام كل منها. تعريف ترجمة عناوين الشبكات والتحكم بالنفاذ الشبكي. شرح طريقة تعزيز الأمن من خلال تصميم الشبكة. الفصل السادس: إدارة شبكة آمنة. التعرف على وظائف بروتوكولات الشبكات الشائعة. فهم كيف يمكن تطبيق مبادئ إدارة الشبكة. تعرف أنواع جديدة من تطبيقات الشبكات وطرق تحقيق أمنها. الفصل السابع: أمن الشبكات اللاسلكية شرح أنواع الهجمات على الشبكات اللاسلكية. فهم نقاط ضعف معيار IEEE 802.11 وثغراته الأمنية. تعرف طرق تأمين الشبكات اللاسلكية. الفصل الثامن: مبادئ التحكم بالنفاذ. تعرف التحكم بالنفاذ وفهم نماذجه المختلفة. مناقشة أساليب التحكم بالنفاذ المنطقية. مناقشة أنواع المختلفة للتحكم بالنفاذ الفيزيائي. تعرف خدمات المصادقة. الفصل التاسع: المصادقة وإدارة الحسابات: تعرف الأنواع الثلاثة للمصادقة. شرح ألية وأهداف الدخول الوحيد. فهم أجراءات إدارة الحسابات وكلمات المرور. تعريف أنظمة التشغيل الموثوقة. الفصل العاشر: أساسيات التعمية. تعريف التشفير. شرح وفهم التهشير وخوارزميات التشفير المتناظرة وغير المتناظرة. تعرف أماكن استخدام التشفير. الفصل الرابع: تقدير الضعف وتخفيف المخاطر: تعرف مفهوم تقييم الضعف وشرح سبب أهميته. تعرف تقنيات وأدوات تقييم الضعف. شرح الفرق بين مسح نقاط الضعف واختبار الاختراق. تعرف تقنيات تخفيف أثر الهجمات أو ردعها. الكتاب من تأليف الدكتور غسان سابا.
يهدف هذا البحث إلى تحليل إجراءات نقل البضائع الخطرة جوا كما نظمتها اللوائح الدولية، و تسليط الضوء على ثغرات هذا التنظيم، و من ثم محاولة التوصل إلى حلول ناجعة تتجسد بسد النقص في تلك اللوائح، و السعي لتوحيد تلك الإجراءات في تنظيم واحد، وصولا إلى ضر ورة تبني اتفاقية دولية تنظم نقل البضائع الخطرة جوا.
التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا