عناصر مشابهة

خصائص جرائم الأمن المعلوماتي

تفصيل البيانات البيبلوغرافية
المصدر:مجلة الجامعة العراقية
الناشر: الجامعة العراقية - مركز البحوث والدراسات الإسلامية
المؤلف الرئيسي: العباسي، إبراهيم حبيب (مؤلف)
مؤلفين آخرين: قدير، محسن (مشرف)
المجلد/العدد:ع62, ج3
محكمة:نعم
الدولة:العراق
التاريخ الميلادي:2023
التاريخ الهجري:1445
الصفحات:647 - 653
ISSN:1813-4521
رقم MD:1420946
نوع المحتوى: بحوث ومقالات
اللغة:Arabic
قواعد المعلومات:IslamicInfo
مواضيع:
رابط المحتوى:
الوصف
المستخلص:هدفت الورقة البحثية التعرف على خصائص جرائم الأمن المعلوماتي. اعتمدت على المنهج الوصفي التحليلي. تعد جريمة الأمن المعلوماتي ظاهرة إجرامية ذات طبيعة خاصة وتتعلق بما يعرف القانون الجنائي للمعلومات، كما أنها تشبه بجرائم ذوي الياقات البيضاء، وذلك لأنها تتطلب مقدرة عقلية خاصة لدى الجاني، ومرتكبي هذه الجرائم لا يعيرون أدنى اهتمام إزاء القيم التي ليست لها آثار مادية، ويقع ضحية هذه الجرائم جميع الأشخاص التي تستخدم الحاسب الآلي في ممارسة أنشطتها، إلا أنه يصعب تحديد نطاق ضحايا هذه الجرائم لأنهم لا يعلمون شيئا عنها إلا بعد أن تقع بالفعل كما أنهم لا يبلغون عنها. ويتمثل الهدف الرئيسي لهذه الجرائم في النقود والمعلومات، وقسم المشرع العراقي في المادة (20) الجرائم من حيث طبيعتها إلى عادية وسياسية، وتنقسم العوامل الاقتصادية الدافعة للسلوك الإجرامي إلى عوامل اقتصادية عامة وخاصة. وهو ما يؤكد على أن جهاز الحاسوب يستخدم كأداة سلبية أو إيجابية. واختتمت الورقة بتوضيح حالات استخدام الحاسوب كأداة إيجابية. كُتب هذا المستخلص من قِبل دار المنظومة 2024