ارسل ملاحظاتك

ارسل ملاحظاتك لنا







جرائم الإرهاب في نظام مكافحة جرائم المعلوماتية الصادر بالمرسوم الملكي رقم "17" بتاريخ 8 - 3 - 1428 هـ.

المصدر: مجلة البحوث الأمنية
الناشر: كلية الملك فهد الأمنية - مركز البحوث والدراسات
المؤلف الرئيسي: مصطفى، خالد حامد (مؤلف)
المؤلف الرئيسي (الإنجليزية): Moustafa, Khaled Hamed
المجلد/العدد: مج25, ع65
محكمة: نعم
الدولة: السعودية
التاريخ الميلادي: 2016
التاريخ الهجري: 1437
الشهر: سبتمبر
الصفحات: 93 - 159
ISSN: 1658-0435
رقم MD: 807681
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EcoLink
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

290

حفظ في:
LEADER 05017nam a22002177a 4500
001 0181850
041 |a ara 
044 |b السعودية 
100 |9 316130  |a مصطفى، خالد حامد  |e مؤلف  |g Moustafa, Khaled Hamed 
245 |a جرائم الإرهاب في نظام مكافحة جرائم المعلوماتية الصادر بالمرسوم الملكي رقم "17" بتاريخ 8 - 3 - 1428 هـ. 
260 |b كلية الملك فهد الأمنية - مركز البحوث والدراسات  |c 2016  |g سبتمبر  |m 1437 
300 |a 93 - 159 
336 |a بحوث ومقالات  |b Article 
520 |f Technology and information technology has various roles in cybercrime in general and terrorist crimes in particular. The interest of the assailant can be criminal, or the environment in which the crime is committed, or how the offense is committed.\nThe risks of terrorist crimes committed through information technology are highlighted in the fact that they reflect the confluence of terrorism and cyberspace, which means the abusive use of information systems and networks to launch cyberattacks against information systems. Recently, the dangers of exploiting information technology for terrorist purposes and favoring the terrorist thought among children have emerged, through the manufacturing, producing and copying of CD games for teenage children that favor terrorist ideas in their minds.\nThe Islamic Shariah is considered the first to speak of terrorism in the form of the crime of “Hirabah” punishment of which has been set out by Allah. It corresponds to terrorism in contemporary laws, considering that “Hirabah” is corruption.\nAs part of its national efforts to combat terrorism, the Kingdom of Saudi Arabia has promulgated the Anti-Cybercrime Act under the Royal Decree No. 17 dated 8-3-1428 A.H., which criminalizes the establishment of a website to support terrorist organizations and facilitate their commission of terrorist crimes or access to the website and computer to obtain information that may affect the national security or the economy.\nThis research aims to shed light on how the Saudi regulator dealt with terrorist crimes in Law No. 17 of 1428 AH on combating cybercrime.\nThis abstract translated by Dar AlMandumah Inc 2018. 
520 |a تؤدي تكنولوجيا ووسائل تقنية المعلومات في الجريمة المعلوماتية بوجه عام، وجرائم الإرهاب بوجه خاص عدة أدوار، فقد تكون المصلحة المعتدى عليها جنائياً، أو البيئة التي تُرتكب فيها الجريمة، أو الوسيلة التي ترتكب بها الجريمة.\nوتبرز مخاطر جرائم الإرهاب التي ترتكب عبر وسائل تقنية المعلومات في إنها تعكس تلاقي الإرهاب والفضاء الإلكتروني، والذي يعني الاستخدام المسيء لأنظمة المعلومات والشبكات لشن هجمات إلكترونية ضد أنظمة المعلومات كما ظهرت في الآونة الأخيرة مخاطر استغلال وسائل تقنية المعلومات في أغراض إرهابية وتحبيذ الفكر الإرهابي للأطفال، من خلال تصنيع، وإنتاج، ونسخ CD لألعاب الأطفال المراهقين تنطوي تحبيذ الأفكار الإرهابية في عقولهم.\nوتعد الشريعة الإسلامية الغراء أول من تحدث عن الإرهاب في صورة جريمة الحرابة الحدية فهي تقابل الإرهاب في القوانين المعاصرة باعتبار أن الحرابة فساد\nوفي اطار الجهود الوطنية لمكافحة الإرهاب أصدرت المملكة العربية السعودية نظام مكافحة جرائم المعلوماتية الصادر بالمرسوم الملكي رقم 17 بتاريخ 8-3-1428ه وجرم فيه أفعال انشاء موقع الكتروني لدعم منظمات إرهابية وتسهيل ارتكابهم لجرائم إرهابية او الدخول على الموقع الالكتروني والحاسب الالي للحصول على معلومات تمس أمن الدولة أول الاقتصاد الوطني وقد جاء هذا البحث ليسلط الضوء على كيفية تصدي المنظم السعودي لجرائم الإرهاب في النظام رقم 17 لسنة 1428ه بشأن مكافحة الجرائم المعلوماتية 
653 |a مكافحة الإرهاب  |a جرائم المعلوماتية  |a الإرهاب 
773 |4 القانون  |4 العلوم الاجتماعية ، متعددة التخصصات  |6 Law  |6 Social Sciences, Interdisciplinary  |c 002  |e Journal of Security Research  |l 065  |m مج25, ع65  |o 0420  |s مجلة البحوث الأمنية  |v 025  |x 1658-0435 
856 |u 0420-025-065-002.pdf 
930 |d y  |p y  |q n 
995 |a EcoLink 
999 |c 807681  |d 807681