LEADER |
05017nam a22002177a 4500 |
001 |
0181850 |
041 |
|
|
|a ara
|
044 |
|
|
|b السعودية
|
100 |
|
|
|9 316130
|a مصطفى، خالد حامد
|e مؤلف
|g Moustafa, Khaled Hamed
|
245 |
|
|
|a جرائم الإرهاب في نظام مكافحة جرائم المعلوماتية الصادر بالمرسوم الملكي رقم "17" بتاريخ 8 - 3 - 1428 هـ.
|
260 |
|
|
|b كلية الملك فهد الأمنية - مركز البحوث والدراسات
|c 2016
|g سبتمبر
|m 1437
|
300 |
|
|
|a 93 - 159
|
336 |
|
|
|a بحوث ومقالات
|b Article
|
520 |
|
|
|f Technology and information technology has various roles in cybercrime in general and terrorist crimes in particular. The interest of the assailant can be criminal, or the environment in which the crime is committed, or how the offense is committed.\nThe risks of terrorist crimes committed through information technology are highlighted in the fact that they reflect the confluence of terrorism and cyberspace, which means the abusive use of information systems and networks to launch cyberattacks against information systems. Recently, the dangers of exploiting information technology for terrorist purposes and favoring the terrorist thought among children have emerged, through the manufacturing, producing and copying of CD games for teenage children that favor terrorist ideas in their minds.\nThe Islamic Shariah is considered the first to speak of terrorism in the form of the crime of “Hirabah” punishment of which has been set out by Allah. It corresponds to terrorism in contemporary laws, considering that “Hirabah” is corruption.\nAs part of its national efforts to combat terrorism, the Kingdom of Saudi Arabia has promulgated the Anti-Cybercrime Act under the Royal Decree No. 17 dated 8-3-1428 A.H., which criminalizes the establishment of a website to support terrorist organizations and facilitate their commission of terrorist crimes or access to the website and computer to obtain information that may affect the national security or the economy.\nThis research aims to shed light on how the Saudi regulator dealt with terrorist crimes in Law No. 17 of 1428 AH on combating cybercrime.\nThis abstract translated by Dar AlMandumah Inc 2018.
|
520 |
|
|
|a تؤدي تكنولوجيا ووسائل تقنية المعلومات في الجريمة المعلوماتية بوجه عام، وجرائم الإرهاب بوجه خاص عدة أدوار، فقد تكون المصلحة المعتدى عليها جنائياً، أو البيئة التي تُرتكب فيها الجريمة، أو الوسيلة التي ترتكب بها الجريمة.\nوتبرز مخاطر جرائم الإرهاب التي ترتكب عبر وسائل تقنية المعلومات في إنها تعكس تلاقي الإرهاب والفضاء الإلكتروني، والذي يعني الاستخدام المسيء لأنظمة المعلومات والشبكات لشن هجمات إلكترونية ضد أنظمة المعلومات كما ظهرت في الآونة الأخيرة مخاطر استغلال وسائل تقنية المعلومات في أغراض إرهابية وتحبيذ الفكر الإرهابي للأطفال، من خلال تصنيع، وإنتاج، ونسخ CD لألعاب الأطفال المراهقين تنطوي تحبيذ الأفكار الإرهابية في عقولهم.\nوتعد الشريعة الإسلامية الغراء أول من تحدث عن الإرهاب في صورة جريمة الحرابة الحدية فهي تقابل الإرهاب في القوانين المعاصرة باعتبار أن الحرابة فساد\nوفي اطار الجهود الوطنية لمكافحة الإرهاب أصدرت المملكة العربية السعودية نظام مكافحة جرائم المعلوماتية الصادر بالمرسوم الملكي رقم 17 بتاريخ 8-3-1428ه وجرم فيه أفعال انشاء موقع الكتروني لدعم منظمات إرهابية وتسهيل ارتكابهم لجرائم إرهابية او الدخول على الموقع الالكتروني والحاسب الالي للحصول على معلومات تمس أمن الدولة أول الاقتصاد الوطني وقد جاء هذا البحث ليسلط الضوء على كيفية تصدي المنظم السعودي لجرائم الإرهاب في النظام رقم 17 لسنة 1428ه بشأن مكافحة الجرائم المعلوماتية
|
653 |
|
|
|a مكافحة الإرهاب
|a جرائم المعلوماتية
|a الإرهاب
|
773 |
|
|
|4 القانون
|4 العلوم الاجتماعية ، متعددة التخصصات
|6 Law
|6 Social Sciences, Interdisciplinary
|c 002
|e Journal of Security Research
|l 065
|m مج25, ع65
|o 0420
|s مجلة البحوث الأمنية
|v 025
|x 1658-0435
|
856 |
|
|
|u 0420-025-065-002.pdf
|
930 |
|
|
|d y
|p y
|q n
|
995 |
|
|
|a EcoLink
|
999 |
|
|
|c 807681
|d 807681
|