LEADER |
06731nam a22003497a 4500 |
001 |
0082099 |
024 |
|
|
|3 10.12816/0011423
|
041 |
|
|
|a ara
|
044 |
|
|
|b الإمارات
|
100 |
|
|
|a القطري، محمد نصر محمد
|g Elkatary, Muhammed Nasr Mohamed
|e مؤلف
|9 353784
|
245 |
|
|
|a الإشكاليات القانونية لحماية سلامة المعلومات: دراسة تطبيقية على الحماية الجنائية من الإتلاف المعلوماتي
|
246 |
|
|
|a Information Protection's Legal Problems A study Applied on Criminal Protection against Information Destruction
|
260 |
|
|
|b القيادة العامة لشرطة الشارقة - مركز بحوث الشرطة
|c 2015
|g أبريل
|
300 |
|
|
|a 133 - 181
|
336 |
|
|
|a بحوث ومقالات
|b Article
|
520 |
|
|
|b Nowadays, world is witnessing an enormous IT revolution both in the level of institutions and individuals, and because of this stupendous progress, it was incumbent upon us to explain rules governing use of this technology, contracting via it as well as impacts of such technology and related rights. Information destruction is not just limited to the physical destruction of information system but rather the destruction of information system's information and programs. Information can be destructed by technological and technical means or even by destructive information (viruses). Study urges that criminal protection doesn’t cover all forms of information destruction like the use and industry of viruses, the most serious and prevalent form of cybercrimes. Research turns spotlight on the destruction of programs and information in addition to setting related rules. Research also deals with deliberate destruction of data, and concludes with indirect protection of information. In its recommendations, the research stresses the necessity for toughening the penalty of information destruction, or even data processing. Study doesn't draw a distinction between destruction of government institutions and private ones' information: it treats destruction equally in both cases and requires the same toughened penalty, and the same thing, according to the study, applies to intentional and unintentional destruction of information stored in information banks. Among the recommendations of the study is also the conclusion of bilateral international extradition agreements in information destruction crimes.
|
520 |
|
|
|a لقد شهد العالم اليوم ثورة هائلة في مجال تقنية المعلومات ولا تكاد تجد مؤسسة تعليمية أو غير تعليمية إلا ولها اتصال وارتباط بهذه التقنية، بل حتى على مستوى الأفراد. ومع التطور الهائل في هذا المجال، كان لا بد من بيان الأحكام المتصلة بهذه التقنيات استخداماً وتعاقداً، وآثاراً وحقوقاً. وحيث إنّ الإتلاف المعلوماتي ليس قاصرا على الإتلاف المادي للنظام المعلوماتي، ولكن قد يتعلق بإتلاف معلومات وبرامج النظام المعلوماتي التي يعتمد عليها في قيامه بعمله وأدائه لوظائفه المختلفة ويقع الإتلاف المعلوماتي من خلال وسائل تقنية وفنية من خلال معلومة أيضا ولكنها معلومة مدمرة ومتلفة لغيرها من المعلومات وذلك من خلال ما يعرف بالفيروسات. وتكمن المشكلة في الإتلاف المعلوماتي أن طرقه لا تدخل تحت حصر، كما أن الحماية الجنائية الموضوعية قد لا تشمل كافة الصور، ومنها استخدام الفيروسات كأسلوب تقني للإتلاف المعلوماتي وهي "استخدام وصناعة ونشر الفيروسات وهي أكثر جرائم الإنترنت انتشارا وتأثيرا. لذلك فقد تناول ماهية الإتلافات للبرامج أو المعلومات وحكمها ثم محل جرائم الإتلاف المادي والإتلاف المعلوماتي ثم تعرض البحث للإتلاف العمدي للبيانات ثم اختتمت الدراسة بالحماية غير المباشرة من الإتلاف المعلوماتي. وانتهى البحث إلى ضرورة تجريم الولوج في النظام المعلوماتي في حد ذاته وهو ما يطلق عليه الحماية غير المباشرة للمعلومات وليس فقط الاكتفاء بتجريم فعل الإتلاف، كما أوصت الدراسة بضرورة تشديد العقوبات حال ارتكاب جريمة الإتلاف المعلوماتي أو حتى مجرد الولوج إلى نظم المعالجة المعلوماتية والعمل على المساواة في ذلك بين الاعتداء على الجهات الحكومية أو الاعتداء على الجهات الخاصة كما أوصت الدراسة بالمساواة في العقوبة بين الجريمة العمدية وغير العمدية وبخاصة على المعلومات المودعة في بنوك المعلومات، وأن يتم إفراد قانون خاص لتجريم كافة صور الاعتداء على المعلوماتية، وأن يتم عقد الاتفاقات الدولية الثنائية للتسليم في جرائم الإتلاف المعلوماتي.
|
653 |
|
|
|a المعلومات
|a أمن المعلومات
|a اتلاف المعلومات
|a الجرائم المعلوماتية
|a الحماية الجنائية
|
692 |
|
|
|a تقنية المعلومات
|b IT
|
692 |
|
|
|a الفيروسات
|b Viruses
|
692 |
|
|
|a النظام المعلوماتي
|b Information System
|
692 |
|
|
|a الإتلاف المعلوماتي
|b Information Destruction
|
692 |
|
|
|a سلامة المعلومات
|b Information Safety
|
692 |
|
|
|a الإتلاف المادي
|b Physical Destruction
|
692 |
|
|
|a المعالجة الآلية للبيانات
|b Automatic Data Processing
|
692 |
|
|
|a إتلاف البرامج
|b Programs Destruction
|
692 |
|
|
|a جرائم الإنترنت
|b Internet Crimes
|
773 |
|
|
|4 العلوم الاجتماعية ، متعددة التخصصات
|4 العلوم الإنسانية ، متعددة التخصصات
|6 Social Sciences, Interdisciplinary
|6 Humanities, Multidisciplinary
|c 004
|f Al-fikr al-šurṭī
|l 093
|m مج24, ع93
|o 1388
|s الفكر الشرطي
|t Police thought
|v 024
|x 1681-5297
|
856 |
|
|
|u 1388-024-093-004.pdf
|
930 |
|
|
|d y
|p y
|q y
|
995 |
|
|
|a HumanIndex
|
999 |
|
|
|c 683672
|d 683672
|