ارسل ملاحظاتك

ارسل ملاحظاتك لنا







الإشكاليات القانونية لحماية سلامة المعلومات: دراسة تطبيقية على الحماية الجنائية من الإتلاف المعلوماتي

العنوان بلغة أخرى: Information Protection's Legal Problems A study Applied on Criminal Protection against Information Destruction
المصدر: الفكر الشرطي
الناشر: القيادة العامة لشرطة الشارقة - مركز بحوث الشرطة
المؤلف الرئيسي: القطري، محمد نصر محمد (مؤلف)
المؤلف الرئيسي (الإنجليزية): Elkatary, Muhammed Nasr Mohamed
المجلد/العدد: مج24, ع93
محكمة: نعم
الدولة: الإمارات
التاريخ الميلادي: 2015
الشهر: أبريل
الصفحات: 133 - 181
DOI: 10.12816/0011423
ISSN: 1681-5297
رقم MD: 683672
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: HumanIndex
مواضيع:
كلمات المؤلف المفتاحية:
تقنية المعلومات | IT | الفيروسات | Viruses | النظام المعلوماتي | Information System | الإتلاف المعلوماتي | Information Destruction | سلامة المعلومات | Information Safety | الإتلاف المادي | Physical Destruction | المعالجة الآلية للبيانات | Automatic Data Processing | إتلاف البرامج | Programs Destruction | جرائم الإنترنت | Internet Crimes
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

194

حفظ في:
LEADER 06731nam a22003497a 4500
001 0082099
024 |3 10.12816/0011423 
041 |a ara 
044 |b الإمارات 
100 |a القطري، محمد نصر محمد  |g Elkatary, Muhammed Nasr Mohamed  |e مؤلف  |9 353784 
245 |a الإشكاليات القانونية لحماية سلامة المعلومات: دراسة تطبيقية على الحماية الجنائية من الإتلاف المعلوماتي 
246 |a Information Protection's Legal Problems A study Applied on Criminal Protection against Information Destruction 
260 |b القيادة العامة لشرطة الشارقة - مركز بحوث الشرطة  |c 2015  |g أبريل 
300 |a 133 - 181 
336 |a بحوث ومقالات  |b Article 
520 |b Nowadays, world is witnessing an enormous IT revolution both in the level of institutions and individuals, and because of this stupendous progress, it was incumbent upon us to explain rules governing use of this technology, contracting via it as well as impacts of such technology and related rights. Information destruction is not just limited to the physical destruction of information system but rather the destruction of information system's information and programs. Information can be destructed by technological and technical means or even by destructive information (viruses). Study urges that criminal protection doesn’t cover all forms of information destruction like the use and industry of viruses, the most serious and prevalent form of cybercrimes. Research turns spotlight on the destruction of programs and information in addition to setting related rules. Research also deals with deliberate destruction of data, and concludes with indirect protection of information. In its recommendations, the research stresses the necessity for toughening the penalty of information destruction, or even data processing. Study doesn't draw a distinction between destruction of government institutions and private ones' information: it treats destruction equally in both cases and requires the same toughened penalty, and the same thing, according to the study, applies to intentional and unintentional destruction of information stored in information banks. Among the recommendations of the study is also the conclusion of bilateral international extradition agreements in information destruction crimes. 
520 |a لقد شهد العالم اليوم ثورة هائلة في مجال تقنية المعلومات ولا تكاد تجد مؤسسة تعليمية أو غير تعليمية إلا ولها اتصال وارتباط بهذه التقنية، بل حتى على مستوى الأفراد. ومع التطور الهائل في هذا المجال، كان لا بد من بيان الأحكام المتصلة بهذه التقنيات استخداماً وتعاقداً، وآثاراً وحقوقاً. وحيث إنّ الإتلاف المعلوماتي ليس قاصرا على الإتلاف المادي للنظام المعلوماتي، ولكن قد يتعلق بإتلاف معلومات وبرامج النظام المعلوماتي التي يعتمد عليها في قيامه بعمله وأدائه لوظائفه المختلفة ويقع الإتلاف المعلوماتي من خلال وسائل تقنية وفنية من خلال معلومة أيضا ولكنها معلومة مدمرة ومتلفة لغيرها من المعلومات وذلك من خلال ما يعرف بالفيروسات. وتكمن المشكلة في الإتلاف المعلوماتي أن طرقه لا تدخل تحت حصر، كما أن الحماية الجنائية الموضوعية قد لا تشمل كافة الصور، ومنها استخدام الفيروسات كأسلوب تقني للإتلاف المعلوماتي وهي "استخدام وصناعة ونشر الفيروسات وهي أكثر جرائم الإنترنت انتشارا وتأثيرا. لذلك فقد تناول ماهية الإتلافات للبرامج أو المعلومات وحكمها ثم محل جرائم الإتلاف المادي والإتلاف المعلوماتي ثم تعرض البحث للإتلاف العمدي للبيانات ثم اختتمت الدراسة بالحماية غير المباشرة من الإتلاف المعلوماتي. وانتهى البحث إلى ضرورة تجريم الولوج في النظام المعلوماتي في حد ذاته وهو ما يطلق عليه الحماية غير المباشرة للمعلومات وليس فقط الاكتفاء بتجريم فعل الإتلاف، كما أوصت الدراسة بضرورة تشديد العقوبات حال ارتكاب جريمة الإتلاف المعلوماتي أو حتى مجرد الولوج إلى نظم المعالجة المعلوماتية والعمل على المساواة في ذلك بين الاعتداء على الجهات الحكومية أو الاعتداء على الجهات الخاصة كما أوصت الدراسة بالمساواة في العقوبة بين الجريمة العمدية وغير العمدية وبخاصة على المعلومات المودعة في بنوك المعلومات، وأن يتم إفراد قانون خاص لتجريم كافة صور الاعتداء على المعلوماتية، وأن يتم عقد الاتفاقات الدولية الثنائية للتسليم في جرائم الإتلاف المعلوماتي. 
653 |a المعلومات  |a أمن المعلومات  |a اتلاف المعلومات  |a الجرائم المعلوماتية  |a الحماية الجنائية 
692 |a تقنية المعلومات  |b IT 
692 |a الفيروسات  |b Viruses 
692 |a النظام المعلوماتي  |b Information System 
692 |a الإتلاف المعلوماتي  |b Information Destruction 
692 |a سلامة المعلومات  |b Information Safety 
692 |a الإتلاف المادي  |b Physical Destruction 
692 |a المعالجة الآلية للبيانات  |b Automatic Data Processing 
692 |a إتلاف البرامج  |b Programs Destruction 
692 |a جرائم الإنترنت  |b Internet Crimes 
773 |4 العلوم الاجتماعية ، متعددة التخصصات  |4 العلوم الإنسانية ، متعددة التخصصات  |6 Social Sciences, Interdisciplinary  |6 Humanities, Multidisciplinary  |c 004  |f Al-fikr al-šurṭī  |l 093  |m مج24, ع93  |o 1388  |s الفكر الشرطي  |t Police thought  |v 024  |x 1681-5297 
856 |u 1388-024-093-004.pdf 
930 |d y  |p y  |q y 
995 |a HumanIndex 
999 |c 683672  |d 683672