بلاطلا مـسا
: يمومزملا يحضم ديمح نب دمحم
فرشملا
: /د
صينحلا دمح نب رابجلا دبع
ةـيـلـكلا
:
:حنملا خيرات
ةرادلاو داصتقلا
12 6 /
1428 /
ةلاسرلا ناونع هقفلاب ةنراقم ةينوناق ةسارد يللا بساحلا قيرط نع لاوملا ىلع ءادتعلا ةميرج :
يملسلا
ربع مت ي يم ارجإ طاشن اه نأب اه فيرعت نك مي يللا بس احلا ةم يرج تامولعم ىلع ءادتعلا للخ نم ك لذو يللا بس احلا مادختس ا ينوناق ريغلا لوخدلا قيرط نع يللا بساحلا ةزهجأ يف ةظوفحم نع عورشم ري غلا للس تلا للخ نم و أ بيس اوحلا هذهل ةرشابم ام إ ةي لام تاسس ؤم وأ كونبل ةيل خاد تاكبشل ةي توبكنعلا ةك بشلا قي رط ةم يرجب فرعي ام ( ةيم وكح تاهج وأ )ةي نورتكللا ةقرس لاب فرعي ام ( ىلع حبص أ عوضوملا اذه نأ هي ف كش ل امم .)تاكبشلا ىلع ءادتعلا بس احلا ةزهجأ مادختس ا عويشل ارظن كلذو ةي مهلا نم ريبك ب ن اج ةيم وكحلا تاهجلا وأ تاكرشلا وأ دارفلا ىوتسم ىلع ءاوس يللا تلماعملا مظ عم نأ نع ك ي هان .)ةي نورتكللا ةم وكحلاب فرعي ام ( للخ نم ةينورتكللا عفدلا لئاسو للخ نم متت مويلا تحضأ ةيلاملا هت يبذاج نم مغ رلا ىلعو ،يج ولونكتلا روطتلا اذه .يللا بس احلا ءادلا ةيناكمإو ةيلاملا تامازتللا ءادأ يف ةنورملاو ةعرسلا ثيح نم نم ديدعلا راثأ ،ةيتوبكنعلا ةكبشلا قيرط نع ملاعلا يف ناكم يأ نم نم ةيبوساحلا تامولعملا ظفحو ةملسو نمأب ةقلعتملا تايلاكشلا ةقرسلا ةميرج تحضأ قايسلا اذه يف .ريغلا لبق نم اهيلع ءادتعلا وأ ةك بش ةي أ ظف ح وأ نيم ات ةلاحتس ل ارظن ةع ئاش ةي نورتكللا يف نيلماعلا نم ىتح وأ ريغلا نم ءاوس ءادتعلا رطخ نم بيساوح روص ةدع للخ نم ك لذ مت ي .)ةن املا ةن ايخب فرعي ام ( ةأشنملا ةي لام تاقفص ،ةي نورتكلا تادنتسم ريمد ت ،ةئطاخ تامولعم لاخدإ(
ةم يرج ليل حتب موقأ فوس ث ح بلا اذه يف .)خلا... ةي مهو رم اوأب ين وناقلا في يكتلاو يللا بس احلا قي رط نع لاوملا ىلع ءادتعلا لامعأ ةي فيك يلع ءوضلا طيلس ت مت ي فوس ك لذ ىلإ فاضي .اه ل نم ثدحتس ملا عونلا اذه ىلع ةقرس لا ةم يرجل ةيد يلقتلا دع اوقلا ةي فيكل قس انتم مه ف ىلإ لوص ولا وه ان ه فدهلا نأ .مئارجلا هذه وأ ةي عرشلا ةي حانلا نم ءاوس مئارجلا نم عونلا اذه عم ل م اعتلا .ةينوناقلا
English
Computer crime can broadly be defined as criminal activity involving the information technology infrastructure, including illegal access (unauthorized access), illegal interception (by technical means of non- public transmissions of computer data to, from or within a computer system), data interference (unauthorized damaging, deletion, deterioration, alteration or suppression of computer data), systems interference (interfering with the functioning of a computer system by inputting, transmitting, damaging, deleting, deteriorating, altering or suppressing computer data), misuse of devices, forgery (ID theft), and electronic fraud. In this context, the fraud will result in obtaining a benefit by: altering computer input in an unauthorized way. This requires little technical expertise and is not an uncommon form of theft by employees altering the data before entry or entering false data, or by entering unauthorized instructions or using unauthorized processes;
altering, destroying, suppressing, or stealing output, usually to conceal unauthorized transactions: this is difficult to detect; altering or deleting stored data; or altering or misusing existing system tools or software packages, or altering or writing code for fraudulent purposes. In this dissertation an attempt will be made to analyse theft crime through computer or network, and to examine how the traditional rules of theft under existing law could be apply in such cases. My objective here is to establish a coherent understanding about theft crime through computer and its legal nature. More importantly, this study will deal with the crucial question of the applicability of Shariah law on these crimes and whether or not there is a need for modernizing existing rules to deal adequately with these modern crimes.