ارسل ملاحظاتك

ارسل ملاحظاتك لنا







يجب تسجيل الدخول أولا

الاتجاهات الجديدة في القانون الدولي للجوسسة الإلكترونية

العنوان بلغة أخرى: Trends in the International Law of Electronic Espionage
المصدر: مجلة كلية القانون للعلوم القانونية والسياسية
الناشر: جامعة كركوك - كلية القانون والعلوم السياسية
المؤلف الرئيسي: الحديدي، طلعت جياد لجي (مؤلف)
المؤلف الرئيسي (الإنجليزية): Al-Hadidi, Talaat Jiyad Legy
مؤلفين آخرين: المفرجي، سعد أحمد ميدان (م. مشارك)
المجلد/العدد: مج11, ع40
محكمة: نعم
الدولة: العراق
التاريخ الميلادي: 2022
التاريخ الهجري: 1443
الصفحات: 578 - 620
DOI: 10.32894/1898-011-040-020
ISSN: 2226-4582
رقم MD: 1258105
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EcoLink, IslamicInfo
مواضيع:
كلمات المؤلف المفتاحية:
الجوسسة | القانون الدولي | الإلكترونية | Espionage | International Law | Electronic
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

7

حفظ في:
المستخلص: الجوسسة في زمن السلم قديمة قدم البشرية، أما الجوسسة الإلكترونية فإنها تماما مثل نظيرتها التقليدية، تنطوي على عمليات اقتحام غير مصرح بها، ويتم استغلال على سبيل المثال نقاط الضعف الأمنية لكي تتجاوز الخوادم المشفرة والوصول إلى البيانات التابعة للدول والشركات والسفارات والوكالات الحكومية وحتى الأفراد واحد الاختلافات الرئيسية عن الجوسسة التقليدية هي الاستقلالية الجغرافية والمادية العالية التي تتمتع بها الجوسسة الإلكترونية ذلك يعني انه في حالة الجوسسة على بيانات وكالة تابعة لدولة أخرى؛ ليس هناك حاجة إلى وجود شخص مادي أو جهاز في الحالة المستهدفة، ويستخدم بدلا من ذلك الأوامر الصادرة من أي مكان وبالتالي يمكن ارتكاب أعمال الجوسسة الإلكترونية بغض النظر عن حدود الدولة. كما أن ظهور الجوسسة الإلكترونية قد غيرت الصورة وتحولت إلى الجوسسة بدوافع اقتصادية باعتبارها ذات صلة بالأمن القومي واثبت الواقع الحالي الذي تعيشه الدول أن المعلومات في بعض الأوقات يكون لها قدرا من السرية المطلوبة والذي يترتب على تداولها أو سرقتها أو العبث بها أو انتقالها وانتشارها نوع من المخاطر وتتفاوت أهمية تلك المعلومات كونها ليست كلها على نفس الدرجة من الأهمية لان البعض منها اذا انتقلت للغير ينتج عنها أضرارا شديدة ولا يتصور هذا الفرض الأخير إلا اذا كانت المعلومة تشكل خطرا على الأمن القومي للدولة، وان العمليات الإلكترونية التي تخترق شبكات وأنظمة الحواسيب المدعومة بالبنية التحتية الإلكترونية الموجودة داخل أراضي دولة أخري تؤدي إلى انتهاك قاعدة السيادة الإقليمية، كما أنها تعد خرقا لمبدأ عدم التدخل في الشؤون الداخلية للدول، بغض النظر عما إذا كانت تلك البنية التحتية الإلكترونية يتم تشغيلها من قبل أجهزة الدولة أو الجهات الفاعلة الخاصة، وبالتالي فإن حكم السيادة الإقليمية يوفر مصدرا مهما وقويا للحماية القانونية ضد الجوسسة الإلكترونية.

Espionage in peacetime is as old as humanity, and electronic espionage, just like its traditional counterpart, involves unauthorized intrusions, and security vulnerabilities are exploited, for example, to bypass encrypted servers and access data belonging to countries, companies, embassies, government agencies and even individuals, one The main differences from traditional espionage are the high geographical and physical independence that electronic espionage enjoys, which means that in the case of espionage on the data of an agency of another country; There is no need to have a physical person or device in the target state, and instead uses orders issued from anywhere and thus electronic espionage can be committed regardless of state borders. The emergence of electronic espionage has changed the picture and turned to espionage with economic motives as it is related to national security, and the current reality in which countries live has proven that information at times has a degree of confidentiality required, which results in its circulation, theft, tampering, transmission and spread of a kind There are risks, and the importance of this information varies, as not all of them are of equal importance, because if some of them are transmitted to others, they will result in severe damage. Computers backed by electronic infrastructure located within the territory of another state lead to a violation of the rule of territorial sovereignty, and it is also a violation of the principle of non-interference in the internal affairs of states, regardless of whether that electronic infrastructure is operated by state agencies or private actors, and therefore The rule of regional sovereignty provides an important and powerful source of legal protection against electronic espionage.

ISSN: 2226-4582

عناصر مشابهة