ارسل ملاحظاتك

ارسل ملاحظاتك لنا







جريمة الدخول غير المشروع إلى النظام المعلوماتي : دراسة قانونية في ضوء القوانين المقارنة

المصدر: مجلة دراسات المعلومات
الناشر: جمعية المكتبات والمعلومات السعودية
المؤلف الرئيسي: العبيدي، أسامة بن غانم (مؤلف)
المؤلف الرئيسي (الإنجليزية): Alobaidy, Osama Ghanem
المجلد/العدد: ع 14
محكمة: نعم
الدولة: السعودية
التاريخ الميلادي: 2012
الشهر: مايو
الصفحات: 9 - 68
ISSN: 1658-8665
رقم MD: 206884
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: HumanIndex
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

701

حفظ في:
LEADER 03169nam a22002057a 4500
001 0687838
041 |a ara 
044 |b السعودية 
100 |a العبيدي، أسامة بن غانم  |g Alobaidy, Osama Ghanem  |e مؤلف  |9 139969 
245 |a جريمة الدخول غير المشروع إلى النظام المعلوماتي :  |b دراسة قانونية في ضوء القوانين المقارنة 
260 |b جمعية المكتبات والمعلومات السعودية  |c 2012  |g مايو 
300 |a 9 - 68 
336 |a بحوث ومقالات 
520 |a مع الانتشار الكبير في استخدام الحاسب الآلي وشبكة الإنترنت ازدادت الجرائم التي ترتكب باستخدام هذه التقنية. ومن هذه الجرائم جرائم الدخول غير المشروع إلي النظام ألمعلوماتي. وقد تعرضت كثير من الأنظمة المعلوماتية إلي الدخول غير المشروع بواسطة أشخاص غير مصرح لهم بالدخول إليها، وقد أطلق على هؤلاء الذين يدخلون إلي أنظمة الحاسب الآلي بدون تصريح بالمخترقين (Hackers). و تختلف أهداف الاختراقات، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لسرقة أو تغيير أو إزالة معلومات معينة، وقد يقوم المخترق بجريمته بقصد إظهار قدراته على الاختراق. \ وتتسبب هذه الاختراقات غير المشروعة في خسائر مادية كبيرة للأفراد والمؤسسات. وقد تناولنا في المبحث الأول ماهية جريمة الدخول غير المشروع إلى النظام ألمعلوماتي وأركانها. كما أوضحنا في المبحث الثاني مجالات وأنواع الدخول غير المشروع إلى النظام ألمعلوماتي. كما أوضحنا في المبحث الثالث وسائل ارتكاب ومواجهة جريمة الدخول غير المشروع إلى النظام ألمعلوماتي. وبينا في المبحث الرابع موقف التشريعات المقارنة من جريمة الدخول غير المشروع إلى النظام ألمعلوماتي. 
653 |a الأسرار التجارية  |a أمن المعلومات  |a جرائم المعلومات  |a شبكات المعلومات  |a القوانين و التشريعات  |a سرقة البرامج  |a التجارة الإلكترونية  |a برامج الحاسوب  |a الإرهاب الإلكتروني  |a سرقة المعلومات  |a إدارة المخاطر  |a التشفير  |a برامج الجدران النارية  |a حماية الخوادم  |a الجريمة و المجرمون 
773 |4 علوم المعلومات وعلوم المكتبات  |6 Information Science & Library Science  |c 006  |e Journal of Information Studies  |l 014  |m ع 14  |o 0187  |s مجلة دراسات المعلومات  |v 000  |x 1658-8665 
856 |u 0187-000-014-006.pdf 
930 |d y  |p y  |q y 
995 |a HumanIndex 
999 |c 206884  |d 206884 

عناصر مشابهة