العنوان بلغة أخرى: |
International law and Cyber Attacks without the Use of Force |
---|---|
المصدر: | المجلة الدولية للقانون |
الناشر: | جامعة قطر - كلية القانون |
المؤلف الرئيسي: | الظبيري، فاطمة (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Al-Zubairi, Fatemah |
المجلد/العدد: | مج11, ع1 |
محكمة: | نعم |
الدولة: |
قطر |
التاريخ الميلادي: |
2022
|
الصفحات: | 227 - 249 |
ISSN: |
2223-859x |
رقم MD: | 1277917 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | العربية |
قواعد المعلومات: | Open, IslamicInfo |
مواضيع: | |
كلمات المؤلف المفتاحية: |
السيادة | عدم التدخل | التجسس الإلكتروني | التخريب الإلكتروني | Cyber espionage | Cyber sabotage | Non-intervention | Sovereignty
|
رابط المحتوى: |
PDF (صورة)
[مفتوح]
|
LEADER | 04242nam a22002417a 4500 | ||
---|---|---|---|
001 | 2032966 | ||
041 | |a ara | ||
044 | |b قطر | ||
100 | |a الظبيري، فاطمة |g Al-Zubairi, Fatemah |e مؤلف |9 568871 | ||
245 | |a القانون الدولي والهجمات الإلكترونية ما دون استخدام القوة | ||
246 | |a International law and Cyber Attacks without the Use of Force | ||
260 | |b جامعة قطر - كلية القانون |c 2022 | ||
300 | |a 227 - 249 | ||
336 | |a بحوث ومقالات |b Article | ||
520 | |a مع ازدياد اعتماد الدول على الفضاء الإلكتروني في حفظ ونقل البيانات والمعلومات، تظهر الهجمات الإلكترونية ما دون استخدام القوة كخرق لأمن هذا الفضاء، وأمن المعلومات. يتطرق البحث لصورتين من صور الهجمات الإلكترونية، هما؛ التجسس الإلكتروني، وعمليات التخريب الإلكترونية. يواجه البحث إشكالية عدم تجريم القانون الدولي بشكل صريح للتجسس خلال فترة السلم، والذي قد يترتب عليه قيام بعض الدول بعمليات تجسس ضد دول أخرى دون رادع قانوني. إن التجسس الإلكتروني قد يكون خطوة أولى في اتجاه المزيد من التدخل غير المشروع لدول في شؤون دول أخرى؛ إذ إن الحصول على معلومات سرية من دون موافقة الدولة الضحية قد يجعل الدولة الفاعلة في مركز قوة يسمح لها بمعرفة مواطن ضعف الدولة الضحية، وبالتالي التأثير عليها؛ إما من خلال الضغط السياسي، أو من خلال شن هجمات تخريب إلكترونية. يقدم البحث معالجة قانونية حول كيفية تعامل القانون الدولي مع التجسس الإلكتروني وعمليات التخريب الإلكترونية؛ من خلال تفعيل مبدأي السيادة وعدم التدخل، باعتبارهما حجر الأساس في صون الدولة لممتلكاتها من معلومات وبنية تحتية، وكذلك سلامتها السياسية. |b With the increasing reliance of countries on cyberspace to store and transmit data and information, cyber attacks appear as a breach to cyber security and information security. The research deals with two forms of cyber attacks, namely cyber espionage and cyber sabotage. It discusses the issue that international law does not explicitly criminalize espionage during peace, which may encourage some countries to carry out espionage operations against other countries without legal deterrence. Cyber espionage may be a first step towards more illegitimate interference in other countries’ affairs, as obtaining confidential information without the consent of the victim state may put the attacker in a position of power that allows it to know the weaknesses of the victim state and thus influence it either through political pressure or cyber sabotage. This research offers a legal understanding on how international law deals with cyber espionage and sabotage through activating the principles of sovereignty and non-interference as the cornerstone in protecting the sovereignty of the state, over its property including information and infrastructure, as well as its political integrity. | ||
653 | |a تكنولوجيا الاتصالات |a الجريمة الإلكترونية |a التجسس السيبراني |a الأمن الإلكتروني |a القوانين الدولية | ||
692 | |a السيادة |a عدم التدخل |a التجسس الإلكتروني |a التخريب الإلكتروني |b Cyber espionage |b Cyber sabotage |b Non-intervention |b Sovereignty | ||
773 | |4 القانون |6 Law |c 008 |e International Review of Law |f al-Mağallaẗ al-duwaliyyaẗ al-qānūn |l 001 |m مج11, ع1 |o 2284 |s المجلة الدولية للقانون |v 011 |x 2223-859x | ||
856 | |u 2284-011-001-008.pdf | ||
930 | |d y |p y |q n | ||
995 | |a Open | ||
995 | |a IslamicInfo | ||
999 | |c 1277917 |d 1277917 |