Crimes of Electronic Espionage of Personal Information within the Budapest Convention on Cybercrime

Authors

  • Abear Ali Hussein Elwarfilee The Open University/ Libya

DOI:

https://doi.org/10.37375/abhat.v15i1.1128

Keywords:

Electronic espionage, Budapest Convention, Electronic Crimes

Abstract

The study aims to identify the most prominent areas and methods of electronic espionage, by explaining and analyzing the general provisions of electronic espionage crimes for personal information in accordance with the provisions of the Budapest Convention on Electronic Crimes. And based on the magnitude of the new risks to electronic information, the huge and increasing phenomenon of information privacy breaches, and its impact on private and public life, several questions arose about what are the most prominent areas and methods of electronic espionage of personal information, which pose a threat to the security of information and personal data within the framework of the Budapest Convention, and What are its most prominent images, pillars, and ways to combat them?. Answering these questions, using the inductive descriptive approach, the study reached several results, the most important of which are:

Cyber espionage crimes related to the protection of electronic personal data are an emerging category of crimes that challenge the traditional rules of criminalization and punishment, which requires that the elements of the crime must be fulfilled in accordance with the principle of legality of crimes and penalties. In this regard, it is necessary for legislative intervention to amend the texts of the Libyan Penal Code or to establish special legislative rules for the protection of electronic personal data.

References

قائمة المصادر المراجع:

أولا: الكتب

- الملط، أحمد خليفة، (2006)، جرائم المعلوماتية، الإسكندرية: دار الفكر الجامعي.

- الشاذلي، فتوح عبد الله وعلي عبد القادر القهوجي، (2006)، شرح قانون العقوبات، القسم العام، القاهرة: مطابع السعدني.

- العريان، محمد علي، (2011). الجرائم المعلوماتية، الإسكندرية: دار الجامعة الجديدة.

- الشوا، محمد سامي، (1999). ثورة المعلومات وانعكاساتها على قانون العقوبات، القاهرة: دار النهضة العربية.

- أبو بكر، محمد عبد الله، (2006). جرائم الكمبيوتر والإنترنت، الإسكندرية: منشأة المعارف.

- حسني، محمود نجيب، (د.ت). النظرية العامة للقصد الجنائي " دراسة تأصيلية مقارنة للركن المعنوي في الجرائم العمدية"، القاهرة: دار النهضة العربية.

- خميس، أحمد حسن، (2003)، الهاكروز والكراكرز، الإسكندرية: دار البراء.

- خليفه، محمد (2007م). الحماية الجنائية لمعطيات الحاسب الآلي في القانون الجزائري والمقارن، الاسكندرية: دار الجامعة الجديدة.

- داود، حسن طاهر، (2002م). جرائم نظم المعلومات، الرياض: اكاديمية نايف العربية للعلوم الآمنية.

- رستم، هشام محمد فريد. (د.ت). الحماية الجنائية لحقّ الإنسان في صورته، أسيوط: مكتبة الآلات الحديثة.

- زين الدين، بلال أمين، (2008). جرائم نظم المعالجة الآلية للبيانات، القاهرة: دار الفكر الجامعي.

- سلامة، محمد عبد الله ابو بكر، (2006)، جرائم الكمبيوتر والانترنت، الإسكندرية: منشأة المعارف.

- عفيفي، عفيفي كامل، (د.ت). جرائم الكمبيوتر وحقوق المؤلف والمصنفات الفنية ودور الشرطة والقانون (دراسة مقارنة)، الإسكندرية: منشأة المعارف.

- عبانية، محمود أحمد، (2005)، جرائم الحاسوب وأبعادها الدولية، عمان: دار الثقافة للنشر والتوزيع.

- فكري، أيمن عبد الله، (2009م). جرائم نظم المعلومات (دراسة مقارنة)، الإسكندرية: دار الجامعة الجديدة.

- قورة، نائلة عادل محمد فريد، (2004). جرائم الحاسب الاقتصادية، دراسة نظرية وتطبيقية، القاهرة: دار النهضة العربية.

- معوض، نائلة، (2005). جرائم الحاسب الآلي الاقتصادية، لبنان: منشورات الحلبي الحقوقية.

ثانيا - الدوريات

- الاهواني، حسام الدين كامل (د.ت). الحماية القانونية للحياة الخاصة في مواجهة الحاسب الآلي، مجلة العلوم القانونية والاقتصادية، العدد الأول والثاني، السنة 32.

- الهيتي، محمد حماد مرهج (د.ت). الحماية الجنائية للبيانات والمعلومات الشخصية المخزنة في الحاسب الآلي، مجلة الشريعة والقانون، العدد السابع والعشرون.

- بن يونس، أورين كير، ترجمة، عمر (2003). نطاق الجريمة الافتراضية تفسير الدخول والتصريح به في إطار تشريعات الإساءة إلى الحاسوب، مجلة القانون، جامعة نيويورك، العدد 78.

- سرور، جمعة سعيد (2009م). ملامح الجريمة الالكترونية العابرة للحدود، مجلة المحامي، العدد 77-78، السنة 20.

- عبد الحليم، عواطف محمد عثمان (د.ت). جرائم المعلوماتية تعريفها صورها جهود مكافحتها دولياً إقليمياً، ووطنياً، مجلة العدل، العدد 24، السنة العاشرة.

ثالثا: الرسائل والبحوث العلمية:

- القهوجي، على عبد القادر (2004). الحماية الجنائية للبيانات المعالجة إلكترونيا، بحث مقدم لمؤتمر القانون والكمبيوتر والإنترنت، منشورات كلية الشريعة والقانون، جامعة الإمارات، المجلد الثاني، الطبعة الثانية.

رابعا – الـقوانين والاتفاقيات الدولية:

- الأمانة العامة للحكومة الجزائرية، قانون العقوبات الجزائري، الجزائر: منشورات الأمانة العامة للحكومة 2009م،

- مجلس أوروبا، اتفاقية بودابست للجريمة الإلكترونية، منشورات مجلس أوروبا، مجموعة المعاهدات الأوربية، رقم 185، 2001م.

Published

2023-03-01

How to Cite

Abear Ali Hussein Elwarfilee. (2023). Crimes of Electronic Espionage of Personal Information within the Budapest Convention on Cybercrime. Abhat Journal, 15(1), 147–130. https://doi.org/10.37375/abhat.v15i1.1128