العنوان المترجم: |
Forms of Illegal Use of Cyberspace |
---|---|
المصدر: | المجلة القانونية |
الناشر: | جامعة القاهرة - كلية الحقوق - فرع الخرطوم |
المؤلف الرئيسي: | مهران، خالد محمود محمد (مؤلف) |
مؤلفين آخرين: | زناتي، عصام محمد أحمد (مشرف) , عثمان، ناصر عثمان محمد (مشرف) |
المجلد/العدد: | مج14, ع6 |
محكمة: | نعم |
الدولة: |
مصر |
التاريخ الميلادي: |
2022
|
الشهر: | نوفمبر |
الصفحات: | 1785 - 1810 |
DOI: |
10.21608/JLAW.2022.269924 |
ISSN: |
2537-0758 |
رقم MD: | 1344305 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | العربية |
قواعد المعلومات: | IslamicInfo |
مواضيع: | |
رابط المحتوى: |
الناشر لهذه المادة لم يسمح بإتاحتها. |
LEADER | 04596nam a22002537a 4500 | ||
---|---|---|---|
001 | 2100131 | ||
024 | |3 10.21608/JLAW.2022.269924 | ||
041 | |a ara | ||
044 | |b مصر | ||
100 | |a مهران، خالد محمود محمد |q Mahran, Khaled Mahmoud Mohammed |e مؤلف |9 713076 | ||
242 | |a Forms of Illegal Use of Cyberspace | ||
245 | |a صور الاستخدام غيرالمشروع للفضاء الإلكتروني | ||
260 | |b جامعة القاهرة - كلية الحقوق - فرع الخرطوم |c 2022 |g نوفمبر | ||
300 | |a 1785 - 1810 | ||
336 | |a بحوث ومقالات |b Article | ||
520 | |a إن التطور التكنولوجي في عالمنا الحديث بات هو الأهم على جميع الأصعدة السياسية والاقتصادية والاجتماعية والثقافية والفنية والعسكرية والتجارية والبيئية وخلافه وأصبح الاعتماد عليه بصفة رئيسية في إدارة جميع تلك المنظومات. فأصبحت قوة الدول تقاس بتقدمها التكنولوجي وبناء عليه تقدمها في جميع المجالات وباتت المنافسة في هذا المجال من الشراسة حتى ظهرت بما يسمى الهجمات الإلكترونية، ويتطور مشهد التهديد الإلكتروني بشكل ملحوظ مع مرور السنوات. ويتفق الخبراء والمسؤولون على حدوث تغير في سرعة الهجمات وتطورها بشكل جذري. ويوجد اختلاف حيوي آخر في تنوع تلك الهجمات حيث تهدد المخاطر الإلكترونية المزايا الاقتصادية أو السياسية أو الاجتماعية التي يمكن أن تقدمها الاختراعات البشرية في مجال الفضاء الإلكتروني. وقد استنتجنا من البحث أنه: يتضح أن جانب كبير من الصراعات بين الدول بات ينتقل شيئا فشيئا إلى ميدان الفضاء الإلكتروني، وذلك باعتباره ساحة بديلة عن المواجهة العسكرية التقليدية، بالنظر لكون هذا الفضاء أقل كلفة، ويحرر الدولة المهاجمة من التبعات، ويضعف احتمالية توجيه الإدانة اليقينية لها بشكل مباشر. وكذلك من توصيات البحث أنه: يجب أن تكون مهمة تأمين نظمنا المعلوماتية لابد أن تتم من داخلنا بدون الاستعانة بأي جهة خارجية، لأننا بذلك سنسلمها كل مفاتيحنا بأنفسنا. |b The technological development in our modern world has become the most important at all political, economic, social, cultural, artistic, military, commercial, environmental and other levels, and the dependence on it has become mainly in the management of all those systems. The power of countries has become measured by their technological progress and accordingly their progress in all fields and competition in this area has become fierce until the emergence of so-called cyber attacks, and the scene of the cyber threat has evolved significantly with the passage of years. Experts and officials agree that there has been a radical change in the speed and evolution of attacks. Another vital difference exists in the diversity of these attacks as cyber risks threaten the economic, political or social benefits that human inventions can offer in cyberspace. We have concluded from the research that: it is clear that a large part of the conflicts between states are gradually moving to the field of cyberspace, as an alternative arena to conventional military confrontation, given that this space is less expensive, frees the attacking state from the consequences, and weakens the likelihood of a definite condemnation of. | ||
653 | |a الجرائم الإلكترونية |a القانون الدولي |a الفضاء الإلكتروني |a فيروسات الكمبيوتر | ||
700 | |a زناتي، عصام محمد أحمد |q Zanati, Essam Mohammed Ahmed |e مشرف |9 468074 | ||
700 | |a عثمان، ناصر عثمان محمد |q Othman, Nasser Othman Mohammed |e مشرف |9 713078 | ||
773 | |4 القانون |6 Law |c 002 |f Al-Mağallaẗ Al-Qānūniyyaẗ |l 006 |m مج14, ع6 |o 2101 |s المجلة القانونية |v 014 |x 2537-0758 | ||
856 | |u 2101-014-006-002.pdf |n https://jlaw.journals.ekb.eg/article_269924.html | ||
930 | |d n |p y |q n | ||
995 | |a IslamicInfo | ||
999 | |c 1344305 |d 1344305 |