عناصر مشابهة

مكافحة جرائم تقنية المعلومات والإرهاب الإلكتروني وفقا لأحدث التشريعات المصرية

تفصيل البيانات البيبلوغرافية
العنوان بلغة أخرى:Countering it Crimes and Cyber Terrorism as per Latest Legislations in Egypt
المصدر:الفكر الشرطي
الناشر: القيادة العامة لشرطة الشارقة - مركز بحوث الشرطة
المؤلف الرئيسي: المعداوي، وليد سمير فهيم (مؤلف)
المجلد/العدد:مج29, ع114
محكمة:نعم
الدولة:الإمارات
التاريخ الميلادي:2020
الصفحات:189 - 261
DOI:10.12816/0055836
ISSN:1681-5297
رقم MD:1075284
نوع المحتوى: بحوث ومقالات
اللغة:Arabic
قواعد المعلومات:HumanIndex
مواضيع:
رابط المحتوى:
الوصف
المستخلص:المقدمة والهدف الرئيسي من البحث: أصبحت النظم والشبكات المعلوماتية مجالاً خصباً للعديد من جرائم تقنية المعلومات، ويكفي أن نشير إلى ما يطلق عليه "الإرهاب الرقمي" الذي يتسبب في تدمير البنية التحتية المعلوماتية للدول، ويتسبب في أضرار مادية وأدبية كبيرة. ويتضمن البحث أبرز الأحكام الموضوعية والإجرائية التي تضمنها القانونين رقمي (175 لسنة 2018 بشأن مكافحة جرائم تقنية المعلومات/ 94 لسنة 2015 في شأن مكافحة الإرهاب) مع إبراز أهم أحكام القانون الإماراتي رقم 5 لسنة 2012 في شأن مكافحة جرائم تقنية المعلومات بهدف مساعدة رجال الشرطة والخبراء المعنيين في التعرف على القواعد والإجراءات الاستثنائية التي تضمنها قانون مكافحة جرائم تقنية المعلومات في مجال الكشف عن الجرائم المعلوماتية، وضبط الدليل الرقمي وتقديم المهتمين للعدالة. المنهج المستخدم في البحث: اعتمد البحث على المنهج الوصفي التحليلي في وصف وتشخيص موضوع البحث في مختلف جوانبه وأبعاده، بهدف الوقوف على مدى كفاية السياسات الحالية لمكافحة تلك الجرائم، ومدى الحاجة إلى آليات جديدة لمنعها. نتائج البحث: تبنت الدولتين (المصرية/ الإماراتية) سياسات وتشريعات مستحدثة لمكافحة جرائم تقنية المعلومات وحماية البيانات والمعلومات الإلكترونية، والتوسع في تقديم الخدمات الإلكترونية بشكل آمن. مساهمات الدراسة وأثرها: تسهم الدراسة في تطوير السياسات الأمنية والتدريبية في مكافحة جرائم تقنية المعلومات بما يتوافق مع القوانين المستحدثة، والتطور المتسارع في النماذج الإجرامية المعلوماتية، وبما يتوافق مع أحكام القوانين الموضوعية والإجرائية على وجه يضمن عدم إفلات الجناة المعلوماتيين من العدالة.

Introduction and main objective: information networks and systems have become a breeding ground for a host of information technology crimes, suffice it to mention here ‘’digital terrorism” which destroys information infrastructure within states, causing significant material and moral damage. This research encompasses key substantive and procedural provisions of the two laws: Law No. (175) of 2018 on Combatting IT Crimes, and Anti - Terrorism Law No. (94) of 2015). Key provisions of UAE Law No. (5) of 2012 on Combatting Cybercrimes are also highlighted. The aim is to help police personnel and concerned experts identify rules and procedures set out on Combatting IT Crimes Law in the fields of detection of information - related crimes; collection of digital evidence and establishment of justice. Method used: analytical, descriptive approach was used to determine how adequate the existing anti- IT crimes and cyber terrorism policies are, and identify the need for new prevention mechanisms. Research findings: Egypt and UAE have introduced policies and legislations to counter IT crimes; to protect online information and expand safe delivery of online services. Contribution and impact: Development of counter - IT crimes security and training policies in line with new laws; the rapidly evolving forms of cybercrime and in accordance with provisions of substantive and procedural laws, to ensure that perpetrators do not escape justice.