عناصر مشابهة

جريمة التزوير الإلكتروني في الكويت

تفصيل البيانات البيبلوغرافية
العنوان بلغة أخرى:The Crime of Electronic Forgery in Kuwait
المصدر:مجلة رماح للبحوث والدراسات
الناشر: مركز البحث وتطوير الموارد البشرية - رماح
المؤلف الرئيسي: المطيري، بندر صياح (مؤلف)
مؤلفين آخرين: ابن شفلوت، جعفر بن محمد بن ذيب (م. مشارك)
المجلد/العدد:ع88
محكمة:نعم
الدولة:الأردن
التاريخ الميلادي:2023
الصفحات:119 - 166
DOI:10.33953/1371-000-088-003
ISSN:2392-5418
رقم MD:1439525
نوع المحتوى: بحوث ومقالات
اللغة:Arabic
قواعد المعلومات:EcoLink
مواضيع:
رابط المحتوى:
الوصف
المستخلص:هدفت الدراسة إلى التعرف على أبعاد جريمة التزوير الإلكتروني في الكويت من خلال تحديد التعرف على خصائص جريمة التزوير الإلكتروني، وأهم خصائص المجرمين الإلكترونيين في جرائم التزوير الإلكتروني، وتوضيح أبرز طرق التزوير في المحررات أو المستندات الإلكترونية في الكويت بالإضافة إلى بيان القواعد القانونية المرتبطة بجريمة التزوير الإلكتروني في القانون الكويتي، وتحدد مجتمع الدراسة في العاملين بنيابة شؤون الإعلام والمعلومات والنشر بدولة الكويت، واستخدمت الدراسة المنهج الوصفي التحليلي. ولقد توصلت نتائج الدراسة إلى أن تعتبر جريمة التزوير الإلكتروني من أخطر أنواع الجرائم الإلكترونية حيث إنها تتعلق بالثقة العامة وتمس الحماية الشخصية للأفراد، كما يتميز التزوير الإلكتروني بأنه عابر للحدود فهي جرائم تتعدى الحاجز الجغرافي للدول والقارات حيث أن مرتكبها يمكن أن يكون في بلد ويرتكب جريمته في بلد أخرى، أما بالنسبة لخصائص المجرمين الإلكترونين في جرائم التزوير فكانوا يتمتعوا بالمهارة في استخدام الحاسب الآلي، بالإضافة إلى تمتعهم بالاحترافية والذكاء. وأهم الطرق المادية للتزوير الإلكتروني (وضع إمضاءات أو أختام أو بصمات مزورة- تغيير المحررات أو الأختام أو الإمضاءات أو زيادة وضع أسماء أو صور أشخاص آخرين مزورة)، أما أهم الطرق المعنوية للتزوير الإلكتروني (تغيير إقرارات ذوي الشأن جعل واقعة مزورة في صورة واقعة صحيحة). يمكن توقيع العقوبة المقررة على الجرائم الإلكترونية المرتكبة في إقليم دولة الكويت والمنصوص عليها في قانون مكافحة جرائم تقنية المعلومات، وقانون المعاملات الإلكترونية، قانون الجزاء الكويتي على كل من يقوم باختراق أجهزة الكمبيوتر وتزوير البيانات أو الملفات الموجودة في إقليم محدد. ومن أهم توصيات الدراسة ما يلي: 1- إلحاق العاملين في التحقيق الجنائي والفني بدورات تدريبية متقدمة في مجال الحاسب الجنائي لتزويدهم بالمهارات اللازمة للتحقيق في جرائم التزوير الإلكتروني. 2- تزويد الجهات المختصة بالتحقيق في جرائم التزوير الإلكتروني بالإمكانات المالية والفنية والكوادر البشرية المؤهلة لاكتشاف الأدلة الإلكترونية الدامغة، وتقديمها كأدلة إثبات يقينية. 3- استقطاب خبراء نظم المعلومات لرفع قدرة العاملين في مكافحة التزوير على اكتشاف حالات التزوير الإلكتروني بمجرد وقوعها.

The study aimed to identify the dimensions of the crime of electronic forgery in Kuwait by identifying the characteristics of the crime of electronic forgery, the most important characteristics of electronic criminals in electronic forgery crimes, and to clarify the most prominent methods of forgery in electronic documents or documents in Kuwait, in addition to stating the legal rules related to the crime of forgery Electronic in Kuwaiti law. And The study population was determined among the employees of the Information, Information and Publication Affairs Prosecution in the State of Kuwait, and the study used the descriptive analytical approach. The results of the study concluded that the crime of electronic forgery is considered one of the most dangerous types of electronic crimes, as it is related to public trust and affects the personal protection of individuals. Another country, as for the characteristics of cybercriminals in forgery crimes, they were skilled in using computers, in addition to their professionalism and intelligence. The most important physical methods of electronic forgery (putting forged signatures, seals or fingerprints- changing documents, seals, signatures or adding- putting names or pictures of other people forged), while the most important moral methods of electronic forgery (changing the declarations of the concerned- making a forged incident in the form of a reality correct) The penalty prescribed for cybercrimes committed in the territory of the State of Kuwait and stipulated in the Law on Combating Information Technology Crimes, the Law on Electronic Transactions, and the Kuwaiti Penal Code can be imposed on anyone who hacks into computers and forges data or files in a specific territory. Among the most important recommendations of the study are the following: 1- Enrolling workers in the criminal and technical investigation into advanced training courses in the field of computer forensics to provide them with the necessary skills to investigate electronic forgery crimes. 2- Providing the authorities concerned with the investigation of electronic forgery crimes with financial and technical capabilities and qualified human cadres to discover irrefutable electronic evidence and present it as certain evidence. 3- Attracting information systems experts to raise the ability of anti-counterfeiting workers to detect cases of electronic forgery as soon as it occurs.