المصدر: | مجلة دراسات المعلومات |
---|---|
الناشر: | جمعية المكتبات والمعلومات السعودية |
المؤلف الرئيسي: | العبيدي، أسامة بن غانم (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Alobaidy, Osama Ghanem |
المجلد/العدد: | ع 14 |
محكمة: | نعم |
الدولة: |
السعودية |
التاريخ الميلادي: |
2012
|
الشهر: | مايو |
الصفحات: | 9 - 68 |
ISSN: |
1658-8665 |
رقم MD: | 206884 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | العربية |
قواعد المعلومات: | HumanIndex |
مواضيع: | |
رابط المحتوى: |
المستخلص: |
مع الانتشار الكبير في استخدام الحاسب الآلي وشبكة الإنترنت ازدادت الجرائم التي ترتكب باستخدام هذه التقنية. ومن هذه الجرائم جرائم الدخول غير المشروع إلي النظام ألمعلوماتي. وقد تعرضت كثير من الأنظمة المعلوماتية إلي الدخول غير المشروع بواسطة أشخاص غير مصرح لهم بالدخول إليها، وقد أطلق على هؤلاء الذين يدخلون إلي أنظمة الحاسب الآلي بدون تصريح بالمخترقين (Hackers). و تختلف أهداف الاختراقات، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لسرقة أو تغيير أو إزالة معلومات معينة، وقد يقوم المخترق بجريمته بقصد إظهار قدراته على الاختراق. وتتسبب هذه الاختراقات غير المشروعة في خسائر مادية كبيرة للأفراد والمؤسسات. وقد تناولنا في المبحث الأول ماهية جريمة الدخول غير المشروع إلى النظام ألمعلوماتي وأركانها. كما أوضحنا في المبحث الثاني مجالات وأنواع الدخول غير المشروع إلى النظام ألمعلوماتي. كما أوضحنا في المبحث الثالث وسائل ارتكاب ومواجهة جريمة الدخول غير المشروع إلى النظام ألمعلوماتي. وبينا في المبحث الرابع موقف التشريعات المقارنة من جريمة الدخول غير المشروع إلى النظام ألمعلوماتي. |
---|---|
ISSN: |
1658-8665 |