Inference Procedures for Cybercrimes in Yemeni, Kuwaiti and Qatari Legal System: A Comparative Study of the Legal and Islamic Law
Keywords:
Inference procedures, Cybercrimes, Yemeni Law, Qatari Law, Islamic LawAbstract
Whereas the electronic crimes become a novel serious crime that reared its heavy shadow on communities societies and entities, threatening to interests, fueling chaos and devastating for all relations, despite the shortage of time, which almost no more than three decade : also because of the exacerbation of danger day by day, the matter become a magnet for researchers and scholars to fathom and find out its characteristics and nature aiming to diagnose the legal and legal problems, also to identify the weaknesses and deficiencies in the legislation Which it was unable to absorb. The reason for this is that the general rules and principles regulating the inference procedures have been formulated for application in accordance with standards that may not be in line with the developments of electronic crime, which leads to prejudice the principle of criminal legitimacy and the principle of general interpretation of the criminal text so as to expose the procedures for reasoning to stabbing and nullity: Therefore, this research aims to study the procedures of inference and preliminary investigation of cybercrime from the perspective of Islamic Sharia and its provisions in Yemeni law, Kuwaiti law and Qatari law are comparative studies.
References
.القـرآن الكـريـم
إبراهيم، خالد ممدوح. (2009). فن التحقيق الجنائي الإلكترونية. مقال قانوني. استـرجعـت فـي تـاريـخ27مـايـو،2019. مـن https://kenanaonline.com/users/KhaledMamdouh/
.الجصاص، أبي بكر أحمد بن علي. (1994). الفصول في الأصول. (ط. 2). الكويت: مطبوعات وزارة الأوقاف بدولـة الكويت
الصبحي، داود سليمان. (2009، 29-25 أبـريـل). إجراءات التحري والمراقبة والبحث الجنائي _ أساليب البحث والتحري. قـدم فـي الدورة
.التدريبية التـي أقيمـت بكلية التدريب _ قسم البرامج التدريبية فـي جامعة نايف العربية للعلوم الأمنية، السعـوديـة
الطبـري، أبـو جعفـر محمـد بن جـريـر بن يـزيـد. (2001). جامع البيان عن تأويل أي القرآن. ط1. القاهرة: هجر للطباعة والنشر
.والتوزيع
الفيضي، أوان عبدالله. (2003). المعاينة في نطاق الدعوى المدنية _ دراسة فقهية قانونية مقارنة. مجلـة الرافدين للحقوق بجامعة الموصل، العراق، 1. (19)،- 37-.90
القـانـون القطـري رقـم (14) لعـام 2014م، بشـأن مكـافحـة الجـرائـم الإلكتـرونيـة. قوانيـن. استـرجعـت فـي تـاريـخ 27 مـايـو 2019. مـن shorturl.at/bE168
القـانـون الكـويتـي رقـم (63) لعـام 2015م، بشـأن مكـافحـة جـرائـم تقنيـة المعلـومـات. . قوانيـن. استـرجعـت فـي تـاريـخ 27 مـايـو 2019. مـن shorturl.at/rAGP9
القـانـون اليمنـي رقـم (40) لعـام 2006م، بشـأن أنظمـة الـدفـع والعمليـات المصـرفيـة الإلكتـرونيـة. قوانيـن. استـرجعـت فـي تـاريـخ 27 مـايـو 2019. مـن shorturl.at/aqwxK
الكـاسـانـي، عـلاء الـديـن أبـو بكـر بن مسعـود. (2003). بدائـع الصنـائـع فـي تـرتيـب الشـرائـع. (ط. 2). بيـروت: دارالكتب العالمية
.للنشر والتوزيع
.الكفراوي، أسعد عبدالغني السيد. (2002). الاستدلال عند الأصوليين. (ط. 1). القاهرة: دار السلام للطباعة والنشر والتوزيع
الكفوي، أبي البقاء أيوب بن موسى. (1998). الكليات معجم في المصطلحات والفروق اللغوية. (ط.2). بيروت: مؤسسة الرسالة
.للطباعة والنشر
المصري، سيد قاسم. (2017). حرمة الحياة الخاصة في الدين والقانون والمواثيق الدولية. استـرجعـت فـي5 فبـرايـر، 2019. مـن http://www.shorouknews.com/columns/view.aspx?cda/
بخي، فاطمة الزهراء. (2014). إجراءات التحقيق في الجريمة الإلكترونية. رسـالة ماجستير. كلية الحقوق والعلوم السياسية، جامعة
.المسيلة، الجزائر
براهيمي، جمال. (2018). التحقيق الجنائي في الجرائم الإلكترونية. أطروحة دكتوراه. كلية الحقوق والعلوم السياسية، جامعة مولود
.معمري، جمهورية الجزائر
بن فـرحـون، إبـراهيـم شمـس الـديـن محمـد بن فـرحـون اليعمـري المـالكـي. (2003). تبصرة الحكام في أصول الأقضية ومناهج الأحكام. (ط خ). الـريـاض: عالم الكتب للنشر والتوزيع
.بن أحمد، محمد صدقي. (1997). موسوعة القواعد الفقهية. (ط. 1). الرياض: مكتبة التوبة
بوقرين، عبدالحليم. (2017، ديسمبـر). قانون مكافحة جرائم تقنية المعلومات الكويتي _ دراسة مقارنة. مجلة كلية القانون الكويتية العالمية، 20 (4)، 326-.28
تقـريـر مـؤتمـر الأمـم المتحـدة لمنـع الجـريمـة والعـدالـة الجنـائيـة، (2015، 19-12 أبـريـل). جـرائـم الفضـاء الإلكتـرونـي. قـدم فـي
.المـؤتمـر الثـالـث عشـر بالعـاصمـة القطـريـة الـدوحـة
.سـرور، أحمـد فتحـي. (2012). الوسيط في قانون الإجراءات الجنائية. (ط. 8). القاهرة: دار النهضة العربية للنشـر والتـوزيـع
.مجمـع اللغـة العـربيـة. (2004). المعجـم الـوسيـط. (ط. 4). القـاهـرة: مكتبـة الشـروق الـدوليـة
موسى، مصطفى محمد. (2012، 26 مايو _ 6 يـونيـو). إجـراءات التحري والمراقبة والبحث الجنائي _ قواعد وإجراءات البحـث الجنائي لكشف غموض الجرائم المعلوماتية والتخطيط لها. قـدمـت فـي الـدورة تدريبية بكلية التدريب _ قسم البرامج التدريبية فـي جامعة نايف
.العربية للعلوم الأمنية، السعـوديـة
.نجاد، محمد راجح. (1998). حقوق المتهم في مرحلة جمع الاستدلالات. القاهرة: دار المنار للطبع والنشر
.هـروال، نبيلـة. (2006). الجـوانـب الإجـرائيـة لجـرائـم الإنتـرنـت فـي مـرحلـة جمـع الاستـدلالات. الإسكنـدريـة: دار الفكـر الجـامعـي
Norton Cybercrime Report. (2012). Transnational Organised Crime Threat Assessment (2010); UNODC Cybercrime Report. Doha: Author.
Downloads
Published
How to Cite
Issue
Section
License
All articles Published in The Journal of Islamic Studies are author’s opinions, and not the responsibility of the Faculty of Islamic Sciences nor the editorial board. However any citation should be referred to the journal.