العنوان بلغة أخرى: |
Cyber-Espionage and Ways to Combat it |
---|---|
المصدر: | مجلة العلوم الاجتماعية والإنسانية |
الناشر: | جامعة العربي التبسي تبسة |
المؤلف الرئيسي: | بوشوشة، سامية (مؤلف) |
مؤلفين آخرين: | سلمانى، حياة (م. مشارك) |
المجلد/العدد: | مج16, ع1 |
محكمة: | نعم |
الدولة: |
الجزائر |
التاريخ الميلادي: |
2023
|
الشهر: | جوان |
الصفحات: | 49 - 74 |
ISSN: |
1112-685x |
رقم MD: | 1389669 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | العربية |
قواعد المعلومات: | HumanIndex |
مواضيع: | |
كلمات المؤلف المفتاحية: |
التجسس الإلكتروني | شبكة الإنترنت | المعاملات الإلكترونية | الجرائم الإلكترونية | النظام الإلكتروني | Cyber-Espionage | Internet | Electronic Transactions | Cybercrime | Electronic System
|
رابط المحتوى: |
الناشر لهذه المادة لم يسمح بإتاحتها. |
LEADER | 03302nam a22002417a 4500 | ||
---|---|---|---|
001 | 2140043 | ||
041 | |a ara | ||
044 | |b الجزائر | ||
100 | |9 390734 |a بوشوشة، سامية |e مؤلف |q Boushoushah, Samiah | ||
245 | |a التجسس الإلكتروني وطرق مكافحته | ||
246 | |a Cyber-Espionage and Ways to Combat it | ||
260 | |b جامعة العربي التبسي تبسة |c 2023 |g جوان | ||
300 | |a 49 - 74 | ||
336 | |a بحوث ومقالات |b Article | ||
520 | |a في ظل عصر السرعة والثورة المعلوماتية لا يمكن إنكار أهمية الانترنت لأنها أحد دعائم تكنولوجيا الاتصال والمعلومات، ومع ذلك فإن لها آثار سلبية، فقد تسببت في ظهور نوع جديد من الجرائم المعلوماتية، والتي نجد من بينها جرائم التجسس على الآخرين سواء كانوا أشخاص طبيعيين أو اعتباريين. وقد تطورت عمليات التجسس طبقاً لما يسود المجتمع من تطورات علمية وتكنولوجية وتقنية، فظهر بذلك ما يعرف اليوم بالتجسس الإلكتروني، الذي تختلف خطورته بحسب ما إذا كان موجهاً ضد الأشخاص العاديين (الطبيعيين) أو الأشخاص الاعتباريين، فمع توسع التجارة الإلكترونية عبر شبكة الإنترنيت تحولت الكثير من مصادر المعلومات إلى أهداف للتجسس، ونظراً لخطورة هذه الجريمة سواء على المستوى الداخلي أو الدولي، سيتم من خلال هذا المقال إبراز سبل مكافحتها، والتخفيف من وطأتها. |b In the age of speed and information revolution, the importance of the Internet cannot be denied, because it is one of the pillars of information and communication technology. Espionage operations have evolved according to the prevailing scientific, technological and technological developments in society. Sources of information to targets of espionage, and given the seriousness of this crime, both domestically and internationally, through this article will highlight ways to combat, and mitigate. | ||
653 | |a الجرائم المعلوماتية |a التجسس الإلكتروني |a مكافحة الجرائم الرقمية |a التكنولوجيا الرقمية |a الأمن السيبراني | ||
692 | |a التجسس الإلكتروني |a شبكة الإنترنت |a المعاملات الإلكترونية |a الجرائم الإلكترونية |a النظام الإلكتروني |b Cyber-Espionage |b Internet |b Electronic Transactions |b Cybercrime |b Electronic System | ||
700 | |9 416982 |a سلمانى، حياة |e م. مشارك |q Salamani, Hayah | ||
773 | |4 العلوم الإنسانية ، متعددة التخصصات |6 Humanities, Multidisciplinary |c 003 |e The Social and Human Sciences Review |f Mağallaẗ al- ՙulūm al-iğtimāՙiyaẗ wa al-insāniyaẗ |l 001 |m مج16, ع1 |o 1727 |s مجلة العلوم الاجتماعية والإنسانية |v 016 |x 1112-685x | ||
856 | |u 1727-016-001-003.pdf | ||
930 | |d n |p y |q n | ||
995 | |a HumanIndex | ||
999 | |c 1389669 |d 1389669 |