ارسل ملاحظاتك

ارسل ملاحظاتك لنا







صور الاستخدام غيرالمشروع للفضاء الإلكتروني

العنوان المترجم: Forms of Illegal Use of Cyberspace
المصدر: المجلة القانونية
الناشر: جامعة القاهرة - كلية الحقوق - فرع الخرطوم
المؤلف الرئيسي: مهران، خالد محمود محمد (مؤلف)
مؤلفين آخرين: زناتي، عصام محمد أحمد (مشرف) , عثمان، ناصر عثمان محمد (مشرف)
المجلد/العدد: مج14, ع6
محكمة: نعم
الدولة: مصر
التاريخ الميلادي: 2022
الشهر: نوفمبر
الصفحات: 1785 - 1810
DOI: 10.21608/JLAW.2022.269924
ISSN: 2537-0758
رقم MD: 1344305
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: IslamicInfo
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
LEADER 04596nam a22002537a 4500
001 2100131
024 |3 10.21608/JLAW.2022.269924 
041 |a ara 
044 |b مصر 
100 |a مهران، خالد محمود محمد  |q Mahran, Khaled Mahmoud Mohammed  |e مؤلف  |9 713076 
242 |a Forms of Illegal Use of Cyberspace 
245 |a صور الاستخدام غيرالمشروع للفضاء الإلكتروني 
260 |b جامعة القاهرة - كلية الحقوق - فرع الخرطوم  |c 2022  |g نوفمبر 
300 |a 1785 - 1810 
336 |a بحوث ومقالات  |b Article 
520 |a إن التطور التكنولوجي في عالمنا الحديث بات هو الأهم على جميع الأصعدة السياسية والاقتصادية والاجتماعية والثقافية والفنية والعسكرية والتجارية والبيئية وخلافه وأصبح الاعتماد عليه بصفة رئيسية في إدارة جميع تلك المنظومات. فأصبحت قوة الدول تقاس بتقدمها التكنولوجي وبناء عليه تقدمها في جميع المجالات وباتت المنافسة في هذا المجال من الشراسة حتى ظهرت بما يسمى الهجمات الإلكترونية، ويتطور مشهد التهديد الإلكتروني بشكل ملحوظ مع مرور السنوات. ويتفق الخبراء والمسؤولون على حدوث تغير في سرعة الهجمات وتطورها بشكل جذري. ويوجد اختلاف حيوي آخر في تنوع تلك الهجمات حيث تهدد المخاطر الإلكترونية المزايا الاقتصادية أو السياسية أو الاجتماعية التي يمكن أن تقدمها الاختراعات البشرية في مجال الفضاء الإلكتروني. وقد استنتجنا من البحث أنه: يتضح أن جانب كبير من الصراعات بين الدول بات ينتقل شيئا فشيئا إلى ميدان الفضاء الإلكتروني، وذلك باعتباره ساحة بديلة عن المواجهة العسكرية التقليدية، بالنظر لكون هذا الفضاء أقل كلفة، ويحرر الدولة المهاجمة من التبعات، ويضعف احتمالية توجيه الإدانة اليقينية لها بشكل مباشر. وكذلك من توصيات البحث أنه: يجب أن تكون مهمة تأمين نظمنا المعلوماتية لابد أن تتم من داخلنا بدون الاستعانة بأي جهة خارجية، لأننا بذلك سنسلمها كل مفاتيحنا بأنفسنا.  |b The technological development in our modern world has become the most important at all political, economic, social, cultural, artistic, military, commercial, environmental and other levels, and the dependence on it has become mainly in the management of all those systems. The power of countries has become measured by their technological progress and accordingly their progress in all fields and competition in this area has become fierce until the emergence of so-called cyber attacks, and the scene of the cyber threat has evolved significantly with the passage of years. Experts and officials agree that there has been a radical change in the speed and evolution of attacks. Another vital difference exists in the diversity of these attacks as cyber risks threaten the economic, political or social benefits that human inventions can offer in cyberspace. We have concluded from the research that: it is clear that a large part of the conflicts between states are gradually moving to the field of cyberspace, as an alternative arena to conventional military confrontation, given that this space is less expensive, frees the attacking state from the consequences, and weakens the likelihood of a definite condemnation of. 
653 |a الجرائم الإلكترونية  |a القانون الدولي  |a الفضاء الإلكتروني  |a فيروسات الكمبيوتر 
700 |a زناتي، عصام محمد أحمد  |q Zanati, Essam Mohammed Ahmed  |e مشرف  |9 468074 
700 |a عثمان، ناصر عثمان محمد  |q Othman, Nasser Othman Mohammed  |e مشرف  |9 713078 
773 |4 القانون  |6 Law  |c 002  |f Al-Mağallaẗ Al-Qānūniyyaẗ  |l 006  |m مج14, ع6  |o 2101  |s المجلة القانونية  |v 014  |x 2537-0758 
856 |u 2101-014-006-002.pdf  |n https://jlaw.journals.ekb.eg/article_269924.html 
930 |d n  |p y  |q n 
995 |a IslamicInfo 
999 |c 1344305  |d 1344305