محاربة جريمة تزوير المعلومات في ضوء القوانين المقارنة
DOI:
https://doi.org/10.35246/jols.v36i1.389الكلمات المفتاحية:
المانياالملخص
قد لا تكون التشريعات والاستراتيجيات التنظيمية كافية في اغلب الأحيان لحماية المعلومات. الوسائل التقنية ليست كافية أيضًا في منع المخاطر التي تهدد المعلومات مهما كانت فعاليتها. وبالتالي ، فإن الحماية عبارة عن هيكل معقد يتكون من قانون واستراتيجية تنظيمية وتكنولوجيا. لقد أبرز الاستخدام المتزايد لأنظمة المعلومات الحاسوبية والاعتماد عليها الحاجة إلى إدارة جيدة لنظام المعلومات. يمكن أن يكون للرقابة التشريعية تأثير إيجابي على هذا النظام من خلال توفير الردع وزيادة الوعي العام للمستخدمين حول المشكلة.
وبالتالي ، فإن المطلوب هو البحث عن الوسائل التشريعية في الوقت الذي تكون فيه المعركة أكثر فعالية ضد هذا النوع من الإجرام ، وخلق بيئة آمنة وتنظيمها وفق التشريعات التي توفر قدراً مقبولاً من حماية المعلومات المتداولة في نطاق المجتمع التكنولوجي من خلال إجراء دراسة مقارنة لبعض التشريعات من أجل إنشاء أرضية مشتركة إذا أردنا إيجاد معركة تشريعية فعالة.
التنزيلات
المراجع
2. Andrzj Adamski, “Cybercrime Legislation in Poland”, Nicolaus Copernicus University, Torun – Poland, available at: http://www.cybercrime.umk.pl/files/files/Cybercrime%20Legislation%20_PL_2010.pdf. (01/03/2015).
3. Commonwealth Model Laws on Computer and Computer-related Crime (2002)
4. Criminal Code of Lithuania no VIII-1968
5. Cybercrime Prevention Act 2012 of Republic of Philippines
6. ESCWA, Cyber Legislations Directives: Regional Harmonization of Cyber Legislations to Promote the Knowledge Society in the Arab World. Beirut: 2012, available at: http://isper.escwa.un.org/Portals/0/Cyber%20Legislation/Regional%20Harmonisation%20Project/Directives/Directives-Full.pdf. (13/09/2012). (الاسكوا. ارشادات الاسكوا للتشريعات السيبرانية: مشروع تنسيق التشريعات السيبرانية لتحفيز مجتمع المعرفة في المنطقة العربية. بيروت، 2012)
7. Grzegorz Kopczyński and Maciej Szostak, “The Notion of The Document in The Polish Penal Code Of 1997,” “Dokumento sąvoka 1997 m. Lenkijos baudžiamajame kodekse,” Jurisprudencija, 2000, t. 18(10), available at: https://www.mruni.eu/lt/mokslo_darbai/jurisprudencija/archyvas/?l=103771. (10/03/2013).
8. Hussein Saeed Al-Ghafri, “Legal Views on Fighting the Information Technology Crimes”, Oman Daily, Monday 07/05/2012, an analytical essay was published on the former website of Oman Daily, available at: http://www.main.omandaily.om/node/94898. (22/10/2012)
حسين سعيد الغافري، "رؤى قانونية حول مكافحة جرائم تقنية المعلومات"، الاثنين/ 07 مايو 2012 ، مقال تحليلي نشر على الموقع السابق لصحيفة عُمان.
9. Law of the Republic of Indonesia Number 11 of 2008 Concerning Electronic Information and Transactions
10. ¬Lorenzo Picotti and Ivan Salvadori, “within the framework of the Project on Cybercrime of the Council of Europe, Economic Crime Division and Directorate General of Human Rights and Legal Affairs”, Strasbourg – France, 28 August 2008, available at: http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/documents/reports-presentations/567%20study2-d-version8%20_28%20august%2008.pdf. (19/02/2013)
11. Michela Menting Yoell, Research on Legislation in Data Privacy, Security and the Prevention of Cybercrime (First Printing, Geneva: International Telecommunication Union, 2006)
12. Morocco Criminal Code
13. Moshtaq Talib Wahaib, “Information Forgery as One of the Information Crimes in the Light of the Iraqi Law”, University of Szczecin Faculty of Law and Administration, Doctor Dissertation, 2015.
14. Dr. Moshtaq Talib Wahaib Alnaimi, “Information Forgery as One of the Information Crimes: Comparative Study”, Al-Halabi Legal Publications, Lebanon, Beirut, 1st Edition, 2018 د. مشتاق طالب وهيب النعيمي، "تزوير المعلومات كأحد صور الجرائم المعلوماتية: دراسة مقارنة"، مشنورات الحلبي الحقوقية، لبنان، بيروت، الطبعة الاولى، 2018.
15. Mustafa Blassey, “Features of the Cybercrimes Law (3-5)”, a series of analytic essays published by Oman Daily, available at: http://omandaily.om/?p=194033. (13/04/2015)
مصطفى بلاسي، "ملامح قانون مكافحة جرائم تقنية المعلومات (3-5)." سلسلة مقالات تحليلة نشرت في صحفية عُمان متاح على الموقع اعلاه)..
16. Rizgar Mohammed Kadir, “The Scope and the Nature of Computer Crimes Statutes – A Critical Comparative Study”, Germany Law Journal: Vol. 11 No. 1, June 2010, available at: https://www.germanlawjournal.com/. (10/01/2014)
17. Stein Schjolberg, “The History of Global Harmonization on Cybercrime Legislation: The Road to Geneva”, December, 2008, available at: http://www.cybercrimelaw.net/documents/cybercrime_history.pdf. (05/02/2011)
18. Sulaiman Ahmed Fadl, “Legislative and Security Addressing of Crimes Arising from the Use of the International Information Network (Internet), (Cairo: Dar Al Nahda Al-Arabia, 2007). (فضل، سليمان احمد. الموجهة التشريعية والامنية للجرائم الناشئة عن استخدام شبكة المعلومات الدولية – الانترنت. القاهرة: دار النهضة العربية ، 2007).
19. The Council of Europe Convention on Cybercrime ‘Budapest – 2001
20. The Criminal Code of Finland
21. The Criminal Code of the Republic of Croatia No. 110 of October 21, 1997
22. The Federal Law of UAE No. 2 of 2006 on the Prevention of Information Technology Crimes
23. The German Criminal Code
24. The Iraqi Penal Code
25. The Jordan Law Draft on Information Systems Crimes of 2009
26. The Penal Code of the French 1962
27. The Polish Criminal Code of 1997 “Kodeks karny”
28. The Portugal Cybercrime Law no 209/2009
29. The UAE Guiding Law to fight information technology crimes and related crimes
30. Unauthorized Computer Access Law of Japan no 128 of 1999
31. UNCITRIAL model laws on Electronic Commerce and also on Electronic Signature
32. Younis Arab, “Laws and Legislations Concerning the Internet in the Arab Countries”, (Working paper submitted to the conference and exhibition of the international and Arabic banking technologies, Union of Arab Banks, Jordan - Amman, held from 28-29/10/2002)
يونس عرب ، "التعاقد والدفع الالكتروني تحديات النظامين الضريبي والكمركي." ورقة عمل مقدمة الى ندوة متخصصة حول التجارة الالكترونية – معهد التدريب والإصلاح القانوني ، الخرطوم ، كانون الأول 2002 ، ص 1 – 20).
التنزيلات
منشور
إصدار
القسم
الرخصة
-
:حقوق الطبع والنشر والترخيص
بالنسبة لجميع البحوث المنشورة في مجلة العلوم القانونية، يحتفظ الباحثون بحقوق النشر. يتم ترخيص البحوث بموجب ترخيص Creative Commons CC BY 4.0 المفتوح ، مما يعني أنه يجوز لأي شخص تنزيل البحث وقراءته مجانًا. بالإضافة إلى ذلك ، يجوز إعادة استخدام البحث واقتباسه شريطة أن يتم الاستشهاد المصدر المنشور الأصلي. تتيح هذه الشروط الاستخدام الأقصى لعمل الباحث وعرضه.:إعادة إنتاج البحوث المنشورة من الناشرين الآخرين
من الضروري للغاية أن يحصل الباحثون على إذن لإعادة إنتاج أي بحث منشورة (أشكال أو مخططات أو جداول أو أي مقتطفات من نص) لا يدخل في نطاق الملكية العامة أو لا يملكون حقوق نشرها. يجب أن يطلب الباحثون إذنًا من مؤلف حقوق النشر (عادة ما يكون الناشر).يطلب الإذن في الحالات التالية:
بحوثك الخاصة المنشورة من قِبل ناشرين آخرين ولم تحتفظ بحقوق النشر الخاصة بها.
مقتطفات كبيرة من بحوث أي شخص أو سلسلة من البحوث المنشورة.
استخدم الجداول والرسوم البيانية والمخططات والمخططات والأعمال الفنية إذا لم يتم التعديل عليها.
الصور الفوتوغرافية التي لا تملك حقوق لنشرها.لا يطلب الإذن في الحالات التالية:
إعادة بناء الجدول الخاص بك مع البيانات المنشورة بالفعل في مكان آخر. يرجى ملاحظة أنه في هذه الحالة يجب عليك ذكر مصدر البيانات في شكل "بيانات من ..." أو "مقتبس من ...".
تعتبر عروض الأسعار القصيرة معقولة الاستخدام العادل ، وبالتالي لا تتطلب إذنًا.
الرسوم البيانية، الرسوم البيانية، المخططات، الأعمال الفنية التي أعاد الباحث رسمها بالكامل والتي تم تغييرها بشكل ملحوظ إلى درجة لا تتطلب الاعتراف.
الحصول على إذن
لتجنب التأخير غير الضروري في عملية النشر ، يجب أن تبدأ في الحصول على أذونات في أقرب وقت ممكن. لا يمكن لمجلة العلوم القانونية نشر بحث مقتبس من منشورات أخرى دون إذن.قد يمنحك مالك حقوق الطبع والنشر تعليمات بشأن شكل الإقرار الواجب اتباعه لتوثيق عمله ؛ بخلاف ذلك ، اتبع النمط: "مستنسخ بإذن من [المؤلف] ، [كتاب / المجلة] ؛ نشره [الناشر] ، [السنة]." في نهاية شرح الجدول ، الشكل أو المخطط.