- الوحدات والمجموعات
- تصفح النسخ ب :
- تاريخ النشر
- المؤلف
- العنوان
- الموضوع
جريمة الدخول غير المشروع على المواقع الإلكترونية المتعلقة بأمن الدولة دراسة تأصليه تطبيقية فِي النظَام السعودي
تَناولت هذهِ الدراسة جِريمة الدّخول غير المشروع على المواقع الإلكترونية المتعلقة بأمن الدولة، وفقاً لنص المادة السابعة الفقرة الثانية، من نظام مكافحة الجرائم المعلوماتية، الصادر بقرار مجلس الوزراء رقم 79 وتاريخ 7/3/1428هـ، وتمت المصادقة عليه بموجب المرسوم الملكي الكريم رقم م/17 وتاريخ 8/3/1428هـ، حيثُ إن هذه الجريمة من جرائم الخطر وليست الضرر، ولا يشترط أن يترتب عليها أي نتيجة، مثل حدوث ضرر للشبكة أو البيانات أو حدوث فائدة للجاني، وَتَعد تَامة بمجرد ارتكاب النشاط الإجرامي، الذي يَتمثل فِي التدخل فِي النظام المعلوماتي دون تصريح، حَتى وإن لم يجد فِي الملفات ما يبحث عنه من معلومات أو بيانات، إذ إن ما قام به يَعد انتهاكاً واختراقاً لقواعد خُصوصية وسَائل تقنية المعلومات، وتناولتها فِي اربعة فصول، الفصل الاول تعريف جَريمة الدّخول غير المشروع على المواقع الالكترُونية المُتعلقة بأمن الدولة، والذي جاء مُتضمناً لسِته مَباحث كالآتي: المبحث الاول: تعريف الجريمة تعريفاً مركباً، والتي تتضح إنها فعل صادر عن اراده جنائية من شخص يُقرر له النظام عقوبة او تدبير احترازي، وفِي المبحث الثانِي تناولت تَعريف الدّخول غير المشروع لغةً وفقهاً ونظاماً، وفيِ المبحث الثَالث تَعريف المواقع الالكترونية التي تُعْتبر بانها مجموعة صَفحات مُرتبطة مَع بعضها البعض كما يَمكن مُشاهدتها والتفاعل معها عبر بَرامج حَاسوبية تُدعى المتصفحات. اما المبحث الرابع تَناولت فيه تَعريف أمن الدّولة لغةً وفقهاً ونظاماً، ويُعتبر الأمن العمود الفقري للحياة ووقاية الانسان من الظلم والتظالم، والمبحث الخامس الذيِ جَاء على الاجهزة المتعلقة بأمن الدّولة وخَصائصها، والتي تَتمثل فِي المباحث العامة وقوات الطواري وطيران الأمن ومَركز المعلومات الوطني والقوات الخاصة ثم الإدارة العامة للشؤون الفنية، وجَاء المبحث السادس بعنوان الاهمية النظرية والعلمية لجَريمة الدخول غير المشروع على المواقع الالكترونية المتعلقة بأمن الدّولة، لان لكل دولة الحق فِي الدفاع عن وجودها واستقلالها من خِلال الأنظمة التي تَسنها لحمايتها داخلياً وخارجياً. وتناولتُ فِي الفصل الثاني اركان جَريمة الدّخول غير المشروع على المواقع الالكترونية المتعلقة بأمن الدّولة، والتِي تَتمثل فِي الركن الشرعي والماديِ والمعنويِ، وتَناولت فِي المبحث الاول الركن الشرعيِ لهذهِ الجريمة الذي يَتمثل فِي النص الذي يُجرمها اما المبحث الثاني، فهو الركن الماديِ الذي يتمثل فِي السُلوك الذي يِتكون من عدة افعال منها تَدمير البيانات المتعلقة بأمن الدّولة او تعديلها او إتلافها كما إن هنالك نتيجة ضاره تتمثل فِي اختراق اجهزة الحاسوب بالنسخ او النقل او التدمير اما العنصر الثالث الذي يَتمثل فِي عِلاقة السببية لهذه الجريمة فأنها العلاقة التي تربط العنصرين التاليين كَصله العله بالمعلول والمسبب بالسبب اما المبحث الثالث تناولت فيه الركن المعنوي لهذه الجَريمة الذيِ يَحتوي على العلمِ والارادة الاثمة لارتكاب هذه الجريمة. اما الفصل الثالث تَناولت فيه اجراءات الدعوي الجزائية لهذه الجريمة والتي تتمثل فِي الضبط والتحقيق والمحاكمة المبحث الاول تَناولت فيه اجراءات الضبط ويبدأ ذلك حين تَظهر شُبهات وقرائن قوية تشير بأصَابع الاتهام إلى أحد الاشخاص، حِينها تَبدأ اجراءات الضبط والاستدلال، اما المبحث الثاني تَناولت فيه اجراءات التحقيق المتعلقة بهذه الجريمة من قبضاٍ وتوقيفاٍ وتفتيشاٍ، والمبحث الثالث تَناولت فيه اجراءات المحاكمة الجزائية. ويأتي فيِ الفصل الرابع تمهيداً للعقوبة، والذي قَسمته إلى ثَلاثة مَباحث، المبحث الاول العُقوبة الأصلية، والمبحث الثاني تَناولت فيه العقوبة التكميلية، واما المبحث الثالث ضَمنتهُ بالعقوبة التبعية لهذه الجريمة، ومن النتائج التي توصلت اليها إن محل المعاينة في جريمة الدخول غير المشروع على الإلكترونية المتعلقة بأمن الدولة اوسع نطقاً من الجرائم التقليدية إذ إنها تشمل الأشخاص والأماكن والمعلومات، وهو إجراء واجب من إجراءاتها تفرضه الانظمة على المختصين بمجرد علمهم بوقوعها، ولتميز مرتكبيها بالذكاء والمهارة التقنية العالية دون أدنى مجهود عضلي او حركي منه.
العنوان: | جريمة الدخول غير المشروع على المواقع الإلكترونية المتعلقة بأمن الدولة دراسة تأصليه تطبيقية فِي النظَام السعودي |
المؤلفون: | المبارك، عبد الوهاب بن عبد الكريم بن محمد العامري، سليمان بن ابراهيم بن أمان |
الموضوعات :: | النظام الجنائي السعودي |
تاريخ النشر :: | 2020 |
الناشر :: | جامعة أم القرى |
الملخص: | تَناولت هذهِ الدراسة جِريمة الدّخول غير المشروع على المواقع الإلكترونية المتعلقة بأمن الدولة، وفقاً لنص المادة السابعة الفقرة الثانية، من نظام مكافحة الجرائم المعلوماتية، الصادر بقرار مجلس الوزراء رقم 79 وتاريخ 7/3/1428هـ، وتمت المصادقة عليه بموجب المرسوم الملكي الكريم رقم م/17 وتاريخ 8/3/1428هـ، حيثُ إن هذه الجريمة من جرائم الخطر وليست الضرر، ولا يشترط أن يترتب عليها أي نتيجة، مثل حدوث ضرر للشبكة أو البيانات أو حدوث فائدة للجاني، وَتَعد تَامة بمجرد ارتكاب النشاط الإجرامي، الذي يَتمثل فِي التدخل فِي النظام المعلوماتي دون تصريح، حَتى وإن لم يجد فِي الملفات ما يبحث عنه من معلومات أو بيانات، إذ إن ما قام به يَعد انتهاكاً واختراقاً لقواعد خُصوصية وسَائل تقنية المعلومات، وتناولتها فِي اربعة فصول، الفصل الاول تعريف جَريمة الدّخول غير المشروع على المواقع الالكترُونية المُتعلقة بأمن الدولة، والذي جاء مُتضمناً لسِته مَباحث كالآتي: المبحث الاول: تعريف الجريمة تعريفاً مركباً، والتي تتضح إنها فعل صادر عن اراده جنائية من شخص يُقرر له النظام عقوبة او تدبير احترازي، وفِي المبحث الثانِي تناولت تَعريف الدّخول غير المشروع لغةً وفقهاً ونظاماً، وفيِ المبحث الثَالث تَعريف المواقع الالكترونية التي تُعْتبر بانها مجموعة صَفحات مُرتبطة مَع بعضها البعض كما يَمكن مُشاهدتها والتفاعل معها عبر بَرامج حَاسوبية تُدعى المتصفحات. اما المبحث الرابع تَناولت فيه تَعريف أمن الدّولة لغةً وفقهاً ونظاماً، ويُعتبر الأمن العمود الفقري للحياة ووقاية الانسان من الظلم والتظالم، والمبحث الخامس الذيِ جَاء على الاجهزة المتعلقة بأمن الدّولة وخَصائصها، والتي تَتمثل فِي المباحث العامة وقوات الطواري وطيران الأمن ومَركز المعلومات الوطني والقوات الخاصة ثم الإدارة العامة للشؤون الفنية، وجَاء المبحث السادس بعنوان الاهمية النظرية والعلمية لجَريمة الدخول غير المشروع على المواقع الالكترونية المتعلقة بأمن الدّولة، لان لكل دولة الحق فِي الدفاع عن وجودها واستقلالها من خِلال الأنظمة التي تَسنها لحمايتها داخلياً وخارجياً. وتناولتُ فِي الفصل الثاني اركان جَريمة الدّخول غير المشروع على المواقع الالكترونية المتعلقة بأمن الدّولة، والتِي تَتمثل فِي الركن الشرعي والماديِ والمعنويِ، وتَناولت فِي المبحث الاول الركن الشرعيِ لهذهِ الجريمة الذي يَتمثل فِي النص الذي يُجرمها اما المبحث الثاني، فهو الركن الماديِ الذي يتمثل فِي السُلوك الذي يِتكون من عدة افعال منها تَدمير البيانات المتعلقة بأمن الدّولة او تعديلها او إتلافها كما إن هنالك نتيجة ضاره تتمثل فِي اختراق اجهزة الحاسوب بالنسخ او النقل او التدمير اما العنصر الثالث الذي يَتمثل فِي عِلاقة السببية لهذه الجريمة فأنها العلاقة التي تربط العنصرين التاليين كَصله العله بالمعلول والمسبب بالسبب اما المبحث الثالث تناولت فيه الركن المعنوي لهذه الجَريمة الذيِ يَحتوي على العلمِ والارادة الاثمة لارتكاب هذه الجريمة. اما الفصل الثالث تَناولت فيه اجراءات الدعوي الجزائية لهذه الجريمة والتي تتمثل فِي الضبط والتحقيق والمحاكمة المبحث الاول تَناولت فيه اجراءات الضبط ويبدأ ذلك حين تَظهر شُبهات وقرائن قوية تشير بأصَابع الاتهام إلى أحد الاشخاص، حِينها تَبدأ اجراءات الضبط والاستدلال، اما المبحث الثاني تَناولت فيه اجراءات التحقيق المتعلقة بهذه الجريمة من قبضاٍ وتوقيفاٍ وتفتيشاٍ، والمبحث الثالث تَناولت فيه اجراءات المحاكمة الجزائية. ويأتي فيِ الفصل الرابع تمهيداً للعقوبة، والذي قَسمته إلى ثَلاثة مَباحث، المبحث الاول العُقوبة الأصلية، والمبحث الثاني تَناولت فيه العقوبة التكميلية، واما المبحث الثالث ضَمنتهُ بالعقوبة التبعية لهذه الجريمة، ومن النتائج التي توصلت اليها إن محل المعاينة في جريمة الدخول غير المشروع على الإلكترونية المتعلقة بأمن الدولة اوسع نطقاً من الجرائم التقليدية إذ إنها تشمل الأشخاص والأماكن والمعلومات، وهو إجراء واجب من إجراءاتها تفرضه الانظمة على المختصين بمجرد علمهم بوقوعها، ولتميز مرتكبيها بالذكاء والمهارة التقنية العالية دون أدنى مجهود عضلي او حركي منه. |
الوصف :: | 220 ورقة |
الرابط: | https://dorar.uqu.edu.sa/uquui/handle/20.500.12248/130256 |
يظهر في المجموعات : | الرسائل العلمية المحدثة |
ملف | الوصف | الحجم | التنسيق | |
---|---|---|---|---|
23976.pdf " الوصول المحدود" | الرسالة الكاملة | 3.82 MB | Adobe PDF | عرض/ فتحطلب نسخة |
absa23976.pdf " الوصول المحدود" | ملخص الرسالة بالعربي | 408.19 kB | Adobe PDF | عرض/ فتحطلب نسخة |
abse23976.pdf " الوصول المحدود" | ملخص الرسالة بالإنجليزي | 53.66 kB | Adobe PDF | عرض/ فتحطلب نسخة |
cont23976.pdf " الوصول المحدود" | فهرس الموضوعات | 291.84 kB | Adobe PDF | عرض/ فتحطلب نسخة |
ind23976.pdf " الوصول المحدود" | المقدمة | 1.58 MB | Adobe PDF | عرض/ فتحطلب نسخة |
title23976.pdf " الوصول المحدود" | غلاف | 271.53 kB | Adobe PDF | عرض/ فتحطلب نسخة |
جميع الأوعية على المكتبة الرقمية محمية بموجب حقوق النشر، ما لم يذكر خلاف ذلك
تعليقات (0)