LEADER |
03153nam a22001937a 4500 |
001 |
0687838 |
044 |
|
|
|b السعودية
|
100 |
|
|
|a العبيدي، أسامة بن غانم
|g Alobaidy, Osama Ghanem
|e مؤلف
|9 139969
|
245 |
|
|
|a جريمة الدخول غير المشروع إلى النظام المعلوماتي :
|b دراسة قانونية في ضوء القوانين المقارنة
|
260 |
|
|
|b جمعية المكتبات والمعلومات السعودية
|c 2012
|g مايو
|
300 |
|
|
|a 9 - 68
|
336 |
|
|
|a بحوث ومقالات
|
520 |
|
|
|a مع الانتشار الكبير في استخدام الحاسب الآلي وشبكة الإنترنت ازدادت الجرائم التي ترتكب باستخدام هذه التقنية. ومن هذه الجرائم جرائم الدخول غير المشروع إلي النظام ألمعلوماتي. وقد تعرضت كثير من الأنظمة المعلوماتية إلي الدخول غير المشروع بواسطة أشخاص غير مصرح لهم بالدخول إليها، وقد أطلق على هؤلاء الذين يدخلون إلي أنظمة الحاسب الآلي بدون تصريح بالمخترقين (Hackers). و تختلف أهداف الاختراقات، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لسرقة أو تغيير أو إزالة معلومات معينة، وقد يقوم المخترق بجريمته بقصد إظهار قدراته على الاختراق. \ وتتسبب هذه الاختراقات غير المشروعة في خسائر مادية كبيرة للأفراد والمؤسسات. وقد تناولنا في المبحث الأول ماهية جريمة الدخول غير المشروع إلى النظام ألمعلوماتي وأركانها. كما أوضحنا في المبحث الثاني مجالات وأنواع الدخول غير المشروع إلى النظام ألمعلوماتي. كما أوضحنا في المبحث الثالث وسائل ارتكاب ومواجهة جريمة الدخول غير المشروع إلى النظام ألمعلوماتي. وبينا في المبحث الرابع موقف التشريعات المقارنة من جريمة الدخول غير المشروع إلى النظام ألمعلوماتي. \
|
653 |
|
|
|a الأسرار التجارية
|a أمن المعلومات
|a جرائم المعلومات
|a شبكات المعلومات
|a القوانين و التشريعات
|a سرقة البرامج
|a التجارة الإلكترونية
|a برامج الحاسوب
|a الإرهاب الإلكتروني
|a سرقة المعلومات
|a إدارة المخاطر
|a التشفير
|a برامج الجدران النارية
|a حماية الخوادم
|a الجريمة و المجرمون
|
773 |
|
|
|4 علوم المعلومات وعلوم المكتبات
|6 Information Science & Library Science
|c 006
|e Journal of Information Studies
|l 014
|m ع 14
|o 0187
|s مجلة دراسات المعلومات
|v 000
|x 1658-8665
|
856 |
|
|
|u 0187-000-014-006.pdf
|
930 |
|
|
|d y
|p y
|q y
|
995 |
|
|
|a HumanIndex
|
999 |
|
|
|c 206884
|d 206884
|