ارسل ملاحظاتك

ارسل ملاحظاتك لنا







القانون الدولي والهجمات الإلكترونية ما دون استخدام القوة

العنوان بلغة أخرى: International law and Cyber Attacks without the Use of Force
المصدر: المجلة الدولية للقانون
الناشر: جامعة قطر - كلية القانون
المؤلف الرئيسي: الظبيري، فاطمة (مؤلف)
المؤلف الرئيسي (الإنجليزية): Al-Zubairi, Fatemah
المجلد/العدد: مج11, ع1
محكمة: نعم
الدولة: قطر
التاريخ الميلادي: 2022
الصفحات: 227 - 249
ISSN: 2223-859x
رقم MD: 1277917
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: Open, IslamicInfo
مواضيع:
كلمات المؤلف المفتاحية:
السيادة | عدم التدخل | التجسس الإلكتروني | التخريب الإلكتروني | Cyber espionage | Cyber sabotage | Non-intervention | Sovereignty
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

60

حفظ في:
LEADER 04243nam a22002417a 4500
001 2032966
041 |a ara 
044 |b قطر 
100 |a الظبيري، فاطمة  |g Al-Zubairi, Fatemah  |e مؤلف  |9 568871 
245 |a القانون الدولي والهجمات الإلكترونية ما دون استخدام القوة 
246 |a International law and Cyber Attacks without the Use of Force 
260 |b جامعة قطر - كلية القانون  |c 2022 
300 |a 227 - 249 
336 |a بحوث ومقالات  |b Article 
520 |a مع ازدياد اعتماد الدول على الفضاء الإلكتروني في حفظ ونقل البيانات والمعلومات، تظهر الهجمات الإلكترونية ما دون استخدام القوة كخرق لأمن هذا الفضاء، وأمن المعلومات. يتطرق البحث لصورتين من صور الهجمات الإلكترونية، هما؛ التجسس الإلكتروني، وعمليات التخريب الإلكترونية. يواجه البحث إشكالية عدم تجريم القانون الدولي بشكل صريح للتجسس خلال فترة السلم، والذي قد يترتب عليه قيام بعض الدول بعمليات تجسس ضد دول أخرى دون رادع قانوني. إن التجسس الإلكتروني قد يكون خطوة أولى في اتجاه المزيد من التدخل غير المشروع لدول في شؤون دول أخرى؛ إذ إن الحصول على معلومات سرية من دون موافقة الدولة الضحية قد يجعل الدولة الفاعلة في مركز قوة يسمح لها بمعرفة مواطن ضعف الدولة الضحية، وبالتالي التأثير عليها؛ إما من خلال الضغط السياسي، أو من خلال شن هجمات تخريب إلكترونية. يقدم البحث معالجة قانونية حول كيفية تعامل القانون الدولي مع التجسس الإلكتروني وعمليات التخريب الإلكترونية؛ من خلال تفعيل مبدأي السيادة وعدم التدخل، باعتبارهما حجر الأساس في صون الدولة لممتلكاتها من معلومات وبنية تحتية، وكذلك سلامتها السياسية.  |b  With the increasing reliance of countries on cyberspace to store and transmit data and information, cyber attacks appear as a breach to cyber security and information security. The research deals with two forms of cyber attacks, namely cyber espionage and cyber sabotage. It discusses the issue that international law does not explicitly criminalize espionage during peace, which may encourage some countries to carry out espionage operations against other countries without legal deterrence. Cyber espionage may be a first step towards more illegitimate interference in other countries’ affairs, as obtaining confidential information without the consent of the victim state may put the attacker in a position of power that allows it to know the weaknesses of the victim state and thus influence it either through political pressure or cyber sabotage. This research offers a legal understanding on how international law deals with cyber espionage and sabotage through activating the principles of sovereignty and non-interference as the cornerstone in protecting the sovereignty of the state, over its property including information and infrastructure, as well as its political integrity. 
653 |a تكنولوجيا الاتصالات  |a الجريمة الإلكترونية  |a التجسس السيبراني  |a الأمن الإلكتروني  |a القوانين الدولية 
692 |a السيادة  |a عدم التدخل  |a التجسس الإلكتروني  |a التخريب الإلكتروني  |b Cyber espionage  |b Cyber sabotage  |b Non-intervention  |b Sovereignty 
773 |4 القانون  |6 Law  |c 008  |e International Review of Law  |f al-Mağallaẗ al-duwaliyyaẗ al-qānūn  |l 001  |m مج11, ع1  |o 2284  |s المجلة الدولية للقانون  |v 011  |x 2223-859x 
856 |u 2284-011-001-008.pdf 
930 |d y  |p y  |q n 
995 |a Open 
995 |a IslamicInfo 
999 |c 1277917  |d 1277917 

عناصر مشابهة