520 |
|
|
|a ثورة تقنية المعلومات والاتصالات من الفوائد العظيمة للبشرية، إلا أنها في الوقت ذاته مهدت السبيل إلى بروز أنماط جديدة من الجرائم بالغة الخطورة، ظهرت تلك الجرائم بعد أن تم ربط شبكات الحاسب وأنظمة المعلومات بالشبكة العالمية للإنترنت، وهذه الجرائم تتميز بسرعة التنفيذ وحداثة الأسلوب والقدرة على محو آثارها، وتعدد صورها وأشكالها، وتستمد هذه الدراسة أهميتها كونها تسلط الضوء على الدلائل والمؤشرات الملموسة التي تتكهن بأن الإرهاب الإلكتروني سيكون المكون الأساسي للحرب العالمية حاضرا ومستقبلا، ويحاول الباحث من خلال هذه الدراسة الإجابة عن سؤال حول الإرهاب الإلكتروني واقعه، مفهومه، دوافعه، أشكاله، وسائل ارتكابه ومراحله بالإضافة إلى ماهية الآليات والاستراتيجيات الواجب اتخاذها لمواجهته، وعليه فإن هذه الدراسة تناقش عدة موضوعات منها التعرف على ظاهرة وبيئة الإرهاب الإلكتروني وتسلط الضوء على العلاقة بين الجريمة الإلكترونية وجريمة الإرهاب الإلكتروني بالإضافة إلى سيناريوهات التهديد الإلكتروني وآليات الدفاع والتقليل من أخطار جريمة الإرهاب الإلكتروني، كما تستخلص الدراسة بنهايتها بعض التوصيات والاقتراحات لمواجهة هذا النوع من الجرائم.
|b The revolution of Information and Communication Technology is a great benefit of the mankind, but at the same time paved the way to the emergence of new types of very serious crimes, such crimes have emerged after been linking computer networks and information systems to the global network “the Internet”, these crimes is characterized by the speed of implementation and novelty of the method and the ability to erase its effects, and the multiplicity of its forms. . This study derives its importance through shedding the light on concrete evidence and indicators, which predicts that cyber terrorism will be the main component of World War in the present time and the future. The researcher of this study is trying to answer a question about the cyber terrorism Means, concept, motives, forms, and means of committing it and stages as well as what mechanisms and strategies to be taken in countering such crimes. Accordingly, this study is discussing several issues, including identification of the phenomenon and environment of cyber terrorism, shedding the light on the relationship between cyber crime and cyber terrorism offense in addition to the e-threat , defense mechanisms , reduce the risk of crime and cyber terrorism scenarios. The study then drawn its recommendations and suggestions to address this type of crime.
|