جريمة الأمن السيبراني والمسؤولية القانونية في انتهاك خصوصية البيانات والمعلومات في قانون دولة الإمارات دراسة وصفيه تحليلية

Cybersecurity Crime and Legal Responsibility for Violating Data and Information Privacy in UAE Law: A Descriptive and Analytical Study

Authors

  • Mohammed Hassan Merdad Obaid Faculty of Syariah and Law, Universiti Sains Islam Malaysia, Nilai 71800, Negeri Sembilan, Malaysia
  • Norfadhilah Mohamad Ali Faculty of Syariah and Law, Universiti Sains Islam Malaysia, Nilai 71800, Negeri Sembilan, Malaysia
  • Ahmad Zaki Salleh Faculty of Syariah and Law, Universiti Sains Islam Malaysia, Nilai 71800, Negeri Sembilan, Malaysia

Keywords:

Cybersecurity, Legal Liability, Violation of Privacy, Data and Information

Abstract

The study aims to clarify the problem of the forms of assault on information privacy in cyber breaches and the assault on the privacy of data and personal information, especially confidential and personal ones, through full or partial access to those private secrets so that certainty can be known and understood. If the secrets are in a language that the perpetrator does not understand, first it is better to analyze them. Access was not achieved except through the integration of the image and the interconnection of its parts. If what the actor viewed were nothing but unconnected particles, without a useful meaning, then access would not be achieved either. This access must in itself be illegal and must be carried out by a person who does not legally have a license to access that information. Information, and for this picture to be achieved, the access must be abstract, that is, the intent of the perpetrator is merely to view that confidential information and merely have personal knowledge of it. The research relied on the descriptive analytical inductive method in order to reach objective results that achieve the goal of the study. The research reached an important result, which is what distinguishes the crime of cyber hacking, which is that it is a quick-executing crime, as in most cases the physical element is nothing but pressing a specific key on the device, with the possibility of implementing this remotely without the requirement of being present at the crime scene. Therefore, electronic crime, due to the ease with which it is committed, has constituted an element of temptation for criminals, since committing it is no more than the availability of the possibility of exploiting technology and modern technology, especially when the perpetrator is a public employee or in one of the companies that rely on the computer in the nature of its work related to information or money, so that it has all the necessary information. To achieve multiple successive breakthroughs in the company's computer systems and achieve huge profits. For this reason, the need arose for strong protection methods for information stored in computers or electronic transmission media, an example of which is what are called firewalls or firewalls, which are protection programs that prevent penetration or unauthorized entry. The research came up with recommendations, the most important of which is allocating a legal article in the Rumors and Electronic Crimes Law that criminalizes the use of cyber hacking systems to commit the crime and introducing a special penalty in the Crimes and Penalties Law for the crime of hacking government information systems.

 

الملخّص

تهدف الدراسة إلى بيان إشكالية صور الاعتداء على الخصوصية المعلوماتية في الاختراقات السيبرانية والاعتداء على خصوصية البيانات والمعلومات الشخصية وخاصة السرية والشخصية منها، عبر الاطلاع الكلي أو الجزئي على تلك الأسرار الخاصة بحيث يقوم اليقين بالعلم بها وفهمها، فإذا كانت الأسرار بلغة لا يفهمها الفاعل أولا يحسن تحليلها، لم يتحقق الاطلاع إلا بتكامل الصورة وترابط أجزائها فإذا لم يكن ما اطلع عليه الفاعل سوى جزيئات غير مترابطة، غير ذات معنى مفيد لم يتحقق الاطلاع أيضا، وهذا الاطلاع يجب أن يكون في ذاته غير مشروع وان يتم من شخص لا يملك قانونا ترخيصاً بالولوج إلى تلك المعلومات، كما يشترط لتحقق هذه الصورة أن يكون الاطلاع مجردة أي أن يكون قصد الفاعل هو الاطلاع فحسب على تلك المعلومات السرية ومجرد العلم الشخصي بها، واعتمد البحث على المنهج الوصفي التحليلي الاستقرائي بهدف الوصول الى نتائج موضوعيه تحقق الهدف من الدراسة، وتوصل البحث الى نتيجة هامة هي ما يميز جريمة الاختراق السيبراني هي أنها جرائم سريعة التنفيذ إذ أنه وفي أغلب الأحيان لا يكون الركن المادي سوى ضغط على مفتاح معين في الجهاز مع إمكان تنفيذ ذلك عن بعد دون اشتراط التواجد في مسرح الجريمة ولهذا فأن الجريمة الالكترونية ولسهولة ارتكابها شكلت عنصر إغراء للمجرمين وإذ أن ارتكابها لا يتعدى سوى توفر إمكانية استغلال التكنولوجيا والتقنية الحديثة خصوصا عندما يكون الجاني موظفا عاما أو في إحدى الشركات التي تعتمد على الحاسب الآلي في طبيعة عملها المتعلق بالمعلومات أو الأموال بحيث يكون لديها كافة المعلومات اللازمة لتحقيق اختراقات متعددة ومتتالية لأنظمة الحاسب الآلي في الشركة وتحقيق أرباح طائلة. ولهذا نشأت الحاجة لوجود طرق حماية قوية للمعلومات المخزنة في أجهزة حاسوب أو وسائط نقل الكترونية ومثال ذلك ما يسمى بجدران الحماية أو الجدران النارية وهي عبرة عن برامج حماية تمنع الاختراق أو الدخول غير المصرح به. وخرج البحث بتوصيات اهمها تخصيص مادة قانونية في قانون الشائعات والجرائم الإلكترونية تجرم استخدام أنظمة الاختراق السيبراني في ارتكاب الجريمة واستحداث عقوبة خاصة في قانون الجرائم والعقوبات على جريمة اختراق الأنظمة المعلوماتية الحكومية.

Published

2023-11-28

How to Cite

Mohammed Hassan Merdad Obaid, Mohamad Ali, N., & Salleh, A. Z. (2023). جريمة الأمن السيبراني والمسؤولية القانونية في انتهاك خصوصية البيانات والمعلومات في قانون دولة الإمارات دراسة وصفيه تحليلية: Cybersecurity Crime and Legal Responsibility for Violating Data and Information Privacy in UAE Law: A Descriptive and Analytical Study. CFORSJ Procedia, 1, 276–294. Retrieved from https://cforsjprocedia.usim.edu.my/index.php/eproceeding/article/view/55

Conference Proceedings Volume

Section

Articles