عنوان الإطروحه |
"تفتيش الحاسب الآلي وحجية مخرجاته أمام القضاء الجزائي"
|
تاريخ مناقشة الاطروحه |
2011-12-14 |
اسم الطالب |
عبدالله ابراهيم حسن قاسم
|
المشرف |
محمد نواف الفواعرة |
المشرف المشارك |
|
اعضاء لجنة المناقشة |
معتصم خميس مشعشع |
سامي حمدان الرواشدة |
سامر الدلالعة |
|
الكلية |
كلية القانون |
القسم |
القانون |
الملخص بالعربية |
هذه الدراسة بعنوان " تفتيش الحاسب الآلي وحُجّية مخرجاته أمام القضاء الجزائي " وهي دراسة قانونية تتكون من شقين: يتناول الشق الأول موضوع تفتيش الحاسب الآلي أما الشق الثاني فيتناول حُجّية المخرجات الناتجة عن تفتيش الحاسب الآلي ، وقد اخترت هذا الموضوع لحداثته وافتقار المكتبة القانونية الأردنية لدراسة متخصصة في هذا المجال وكان هدفي دراسة مدى كفاية قانون جرائم أنظمة المعلومات فيما يتعلق بعملية الإثبات والتفتيش ، وفي حال عدم كفايته اللجوء إلى تطبيق النصوص الواردة ضمن قانون أصول المحاكمات الجزائية الأردني في تغطية هذا النوع من الجرائم .
وسعياً لتحقيق هذه الغاية قسمت هذه الدراسة إلى فصلين تحدثت في الفصل الأول عن الضوابط القانونية لتفتيش الحاسب الآلي وذلك من خلال مبحثين تناولت في المبحث الأول الضوابط الموضوعية لتفتيش الحاسب الآلي وتكلمت في المبحث الثاني عن الضوابط الشكلية لتفتيش الحاسب الآلي ، في حين تحدثت في الفصل الثاني عن حُجّية مخرجات الحاسب الآلي أمام القضاء الجزائي وقسمته إلى مبحثين ، خصصت المبحث الأول للحديث عن الحُجّية القانونية لمخرجات الحاسب الآلي أمام القضاء الجزائي ، وأفردت المبحث الثاني للحديث عن الحُجّية القضائية لمخرجات الحاسب الآلي أمام القضاء الجزائي .
وقد خلصت هذه الدراسة إلى عدة نتائج تتمحور حول عدم كفاية القواعد الموجودة في قانون جرائم أنظمة المعلومات والقواعد العامة في قانون أصول المحاكمات الجزائية الأردني في تنظيم المسائل المتعلقة بهذه الجرائم من حيث عملية التفتيش وإجراءاتها و حُجّية الدليل الناتج عن التفتيش ، وتوصلت إلى أن هذا النوع من الأدلة يتميز بطابع خاص لا يستطيع كل من الضابطة العدلية و القضاء بخبرته البسيطة التعامل مع مثل هذه النوع من الأدلة . ولحل هذه الإشكاليات اقترحت تعديل القواعد التي تحكم موضوع تفتيش الحاسب الآلي و حُجّية الأدلة الناتجة عنه من أجل أن تتماشى مع هذه الأدلة وطبيعتها الخاصة ، كما اقترحت العمل على تأهيل كل من القضاء و الضابطة العدلية بحيث يكون لديهم المعرفة الكافية للتعامل مع الجوانب المختلفة لجرائم الحاسب الآلي .
|
الملخص بالانجليزي |
This study, which is entitled (Inspecting Computer and Proving Its Extracts Before the Criminal Judiciary), is a legal study that consists of two parts. The first part concerns the subject of inquisition of the computer and the second part concerns the evidences of the output resulting from the inquisition of the computer. The researcher has chosen this subject because of its modernity and also due to the lack of the legal library of Jordan the studies that concern the field of the evidences of outputs resulting from the inquisition of computer .The researcher aimed to investigate the adequacy of the Act of the information systems crimes with regard to the process of evidence , and inquisition , and in the event of their inadequacy , applying the provisions listed in the principles of Criminal act of Jordan law in the coverage of this type of crimes.
In order to achieve this aim, the researcher divided the study into two chapters. chapter one deals with legal regulations and procedures for the inquisition of the computer through two topics where the first topic deals with the subjective regulations of the inquisition of the computer and the second topic deals with the formal procedures for the computer inquisition
In the second chapter , the researcher tackled the evidences of the computer outputs before the criminal justice through two topics where the first topic deals with the legal evidences of the computer outputs before the criminal justice, and the second topic deals with jurisdiction evidence of the computer outputs before the criminal justice.
At the end of this study, the researcher has come to several conclusions that focus on the inadequacy of existing rules within the information systems crimes act of law and also the general rules in the Criminal investigation principles of Jordan act of law in the organization of issues related to these crimes in terms of the inquisition process and its procedures, as well as the evidences resulting from the inquisition. The researcher concluded that this type of evidence is characterized by a property that both the law enforcement and judiciary stuff cannot deal of such kind of evidence due to their simple experience in this field. Thus to solve these problems , the researcher proposed amending the rules governing the subject of the inquisition of computer and the resulting evidences so as to cope with these evidences and its special nature . consequently, the researcher suggested to train both the judiciary and the law enforcement stuff so that they could have the sufficient knowledge regarding dealing with such different aspects of cyber crime
|
رقم ISN |
3537 |
للحصول على الرسالة كملف يرجى تزويد المكتبة برقم ISN
|
|