You are in:Home/Publications/جريمة الاعتداء علي الأنظمة المعلوماتية الخاصة بالدولة دراسة مقارنة بين القانون المصري والقانون الأمريكي في ضوء قانون الاحتيال وإساءة استخدام الحواسيب الأمريكي وقانون مكافحة جرائم تقنية المعلومات المصري رقم 175 لسنة 2018

Dr. Mahmoud Abd Elghany Fareed Gad Elmawla :: Publications:

Title:
جريمة الاعتداء علي الأنظمة المعلوماتية الخاصة بالدولة دراسة مقارنة بين القانون المصري والقانون الأمريكي في ضوء قانون الاحتيال وإساءة استخدام الحواسيب الأمريكي وقانون مكافحة جرائم تقنية المعلومات المصري رقم 175 لسنة 2018
Authors: Not Available
Year: 2018
Keywords: Not Available
Journal: Not Available
Volume: Not Available
Issue: Not Available
Pages: Not Available
Publisher: Not Available
Local/International: Local
Paper Link: Not Available
Full paper Mahmoud Abd Elghany Fareed Gad Elmawla_7.docx
Supplementary materials Not Available
Abstract:

مستخلص الدراسة باللغة العربية تعد الأنظمة المعلوماتية الخاصة بالدولة بالنظر لما تحويه من معلومات وبيانات غاية في الأهمية ، ولا سيما إذا كانت تلك المعلومات ذات صلة بالأمن القومي للدولة من أهم الأمور التي يجب علي المشرع حمايتها بنصوص تشريعية تجرم المساس بها بأي شكل من الأشكال ، وسوف نناقش الحماية الجنائية للأنظمة المعلوماتية الخاصة بالدولة في القانونين المصري والأمريكي : (1) الحماية الجنائية للأنظمة المعلوماتية الخاصة بالدولة في القانون الأمريكي : قانون الاحتيال وإساءة استخدام الحواسيب (CFAA) Computer Fraud and Abuse Act ، الذي سنه الكونجرس في عام 1986 ، والذي عدل به المادة 18 U.S.C. § 1030 ، حاول الكونجرس من خلال هذا القانون تحقيق توازن مناسب بين مصلحة الحكومة الفيدرالية في الحماية من جرائم الكمبيوتر ومصالح وقدرات الولايات على حظر مثل هذه الجرائم والمعاقبة عليها ، وكما استمرت جرائم الكمبيوتر في النمو والتعقيد أدخل الكونجرس مزيدًا من التعديلات علي هذا القانون في أعوام 1988 ، 1989 ، 1990 ، 1994 ، 1996 ، 2001 ، 2002 ، 2008 ، 2020 ، ويتضمن هذا القانون في وقتنا الحالي سبعة صور من النشاط الإجرامي المحظور قانونا ، وهي الخاصة بالأجهزة والأنظمة الحاسوبية الحكومية والمنصوص عليها في المادة 1030 السالف الإشارة إليها ، وهي جريمة الحصول علي معلومات ذات صلة بالأمن القومي الأمريكي في المادة رقم 18 U.S.C. § 1030(a)(1) ، وجريمة الدخول إلي نظام حاسوبي والحصول علي معلومات تخص الملفات المالية للمؤسسات المالية في الدولة في المادة 18 U.S.C. § 1030(a)(2) ، وجريمة مجرد الاعتداء والدخول إلي جهاز حاسزبي حكومي ولو لم يتم الحصول علي أية معلومات في المادة رقم 18 U.S.C. § 1030(a)(3) ، وجريمة الاحتيال التي تشتمل على الوصول غير المصرح به إلى جهاز كمبيوتر حكومي أو جهاز كمبيوتر بنكي أو جهاز كمبيوتر مستخدم في مجال التجارة بين الولايات أو التجارة الخارجية أو يؤثر عليها في المادة 18 U.S.C. § 1030(a)(4) ، وجريمة إتلاف جهاز كمبيوتر حكومي أو جهاز كمبيوتر بنكي أو جهاز كمبيوتر مستخدم في مجال التجارة بين الولايات أو التجارة الخارجية أو يؤثر عليها في المادة 18 U.S.C. § 1030(a)(5) من خلال أي شكل من أشكال الهجوم السيبراني عبر الإنترنت ، أو التهديد بإتلاف هذه الأجهزة بموجب المادة رقم 18 U.S.C. § 1030(a)(7) ، وجريمة الاتجار بكلمات مرور لجهاز كمبيوتر حكومي وعندما يؤثر هذا الاتجار على التجارة بين الولايات أو التجارة الخارجية في المادة رقم 18 U.S.C. § 1030(a)(6) . (2) الحماية الجنائية للأنظمة المعلوماتية الخاصة بالدولة في القانون المصري : واجه المشرع المصري جرائم تقنية المعلومات في مرحلة زمنية متأخرة عن نظيره الأمريكي بإصدار قانون مكافحة جرائم تقنية المعلومات رقم 175 لسنة 2018 ، وبخصوص الحماية الجنائية للأنظمة المعلوماتية الخاصة بالدولة نجد المشرع المصري قد تعرض لها في نصين فقط من نصوص القانون أنف الذكر ، وهما المادتين رقم (20) ورقم (21) . وبالإضافة إلي النصين السابقين الواردين في قانون مكافحة جرائم تقنية المعلومات ، فقد يكون النظام المعلوماتي الخاص بالحكومة مملوكا للقوات المسلحة أو لوزارة الدفاع ، وقد يحوي أسراراً عسكرية متعلقة بالأمن القومي فما مدي سريان هذين النصين ، وكذلك هل تنطبق النصوص التقليدية الواردة بالباب الأول من الكتاب الثاني من قانون العقوبات ( الجنايات والجنح المضرة بأمن الحكومة من جهة الخارج ) .

Google ScholarAcdemia.eduResearch GateLinkedinFacebookTwitterGoogle PlusYoutubeWordpressInstagramMendeleyZoteroEvernoteORCIDScopus