المصدر: | المجلة الأردنية في القانون والعلوم السياسية |
---|---|
الناشر: | جامعة مؤتة - عمادة البحث العلمي |
المؤلف الرئيسي: | الشنيكات، مراد محمود يوسف (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Al Shniekat, Murad Mahmmud |
المجلد/العدد: | مج 4, ع 3 |
محكمة: | نعم |
الدولة: |
الأردن |
التاريخ الميلادي: |
2012
|
التاريخ الهجري: | 1433 |
الشهر: | تموز / رجب |
الصفحات: | 143 - 170 |
DOI: |
10.35682/0789-004-003-004 |
ISSN: |
2520-744X |
رقم MD: | 356569 |
نوع المحتوى: | بحوث ومقالات |
قواعد المعلومات: | EcoLink, IslamicInfo |
مواضيع: | |
رابط المحتوى: |
الناشر لهذه المادة لم يسمح بإتاحتها. |
LEADER | 03677nam a22002177a 4500 | ||
---|---|---|---|
001 | 0960189 | ||
024 | |3 10.35682/0789-004-003-004 | ||
044 | |b الأردن | ||
100 | |9 129230 |a الشنيكات، مراد محمود يوسف |e مؤلف |g Al Shniekat, Murad Mahmmud | ||
245 | |a التحايل على التدابير التكنولوجية الفعالة فى بيئة الإنترنت | ||
260 | |b جامعة مؤتة - عمادة البحث العلمي |c 2012 |g تموز / رجب |m 1433 | ||
300 | |a 143 - 170 | ||
336 | |a بحوث ومقالات | ||
520 | |a تهدف هذه الدراسة إلى بيان مفهوم التحايل عبر الوسائل التكنولوجية الفعالة من حيـث بيـان أوجه التحايل وأنواعه وبيان أوجه الحماية القانونية المدنية والجزائيـة وحمايـة أصـحاب الحقـوق ومصنفاتهم العلمية والأدبية من القرصنة الإلكترونية التي تجري عبـر شـبكة المعلومـات الدوليـة (الإنترنت) وبيان الحدود الضابطة للتدابير التكنولوجية الفعالة من حيث التشريعات الوطنية والدوليـة ومدى مواجهتها للتحايل على التدابير التكنولوجية الفعالة. وعلى الرغم مما تقدمـه الثـورة الرقميـة للبشرية من تقدم وازدهار والتي تتمثل في العالم الافتراضي إلا أن الخوض في هذا العالم الافتراضي الذي يتبلور من خلال شبكة الإنترنت يؤدي إلى بعض الإشكالات وعدم الاسـتقرار بالقيـام بـبعض وسائل التحايل والاختراقات الأمنية تؤدي إلى عدم الثقة في استخدام هذه الشبكة نتيجة لعـدم إمكانيـة توفر الأمن والردع من خلال الحماية القانونية لاستقرار التصرفات التي تبـرم مـن خـلال شـبكة المعلومات الدولية (الإنترنت). |b This study aims at identifying how technology can be used to carry out the different types of internet attacks and the different types of online violations. The study also discusses how security can be enhanced using jurisdiction and civil laws and how intellectual property rights of individuals can be protected from online piracy. The study will determine the different national and international legislations used to enhance security and reduce possible effective outside attacks. In spite of the digital revolution and the huge technological advancement in the virtual world, there have been too many issues arising from virtual instability due to outside attacks resulting in the lack of trust in using the internet due to the issues of security and minimal legal deterrence precautions that organize online business transactions. | ||
653 | |a القوانين والتشريعات |a تكنولوجيا المعلومات |a الحاسبات الالكترونية |a الانترنت |a شبكات المعلومات |a الملكية الفكرية |a أمن المعلومات |a الجرائم الالكترونية |a القرصنة | ||
773 | |4 القانون |4 العلوم السياسية |6 Law |6 Political Science |c 004 |e Jordanian Journal of Law and Political Science |l 003 |m مج 4, ع 3 |o 0789 |s المجلة الأردنية في القانون والعلوم السياسية |v 004 |x 2520-744X | ||
856 | |u 0789-004-003-004.pdf | ||
930 | |d n |p y |q y | ||
995 | |a EcoLink | ||
995 | |a IslamicInfo | ||
999 | |c 356569 |d 356569 |