ارسل ملاحظاتك

ارسل ملاحظاتك لنا







جريمة الدخول ( الاختراق ) غير المشروع إلى منظومة معلوماتية في القانون السوري

العنوان بلغة أخرى: The Hacking of IT Systems and the Syrian Law
المصدر: مجلة جامعة البعث للعلوم الإنسانية
الناشر: جامعة البعث
المؤلف الرئيسي: ديوب، حسين عيسى (مؤلف)
المجلد/العدد: مج41, ع23
محكمة: نعم
الدولة: سوريا
التاريخ الميلادي: 2019
التاريخ الهجري: 1440
الصفحات: 123 - 156
رقم MD: 982714
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: HumanIndex
مواضيع:
كلمات المؤلف المفتاحية:
الاختراق غير المشروع لمنظومة معلوماتية | صلاحية الدخول | الشبكة | المعلومات | البيانات | Hacking Information System | Authorized Access | Network | Information | Data
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
المستخلص: إن الاستخدام الكبير للحاسوب وشبكة الإنترنت والانتشار الواسع لهما أدى إلى ظهور العديد من الجرائم المستحدثة، ومنها جريمة الدخول غير المشروع إلى منظومة معلوماتية. وقد تعرضت الكثير من الأنظمة المعلوماتية والمواقع الإلكترونية إلى الدخول (الاختراق) غير المشروع بواسطة أشخاص لا يملكون صلاحية الدخول وقد أطلق عليهم المخترقين (Hackers) وتختلف أهداف الاختراق غير المشروع لأجهزة الحواسيب أو الأنظمة المعلوماتية أو المواقع الإلكترونية، فقد تكون المعلومات هي الهدف المباشر، وقد تكون دوافعه سياسية وعسكرية وتجارية وفردية. حيث يسعى المخترق إلى إلغاء البيانات أو المعلومات أو تغييرها أو تشويهها أو تزييفها أو إفشائها أو استخدامها أو إتلافها. وبالتالي فإن هذه الاختراقات غير المشروعة تتسبب في خسائر مادية كبيرة للأفراد والمؤسسات. ومن هنا ظهرت أهمية تجريم هذا النوع من الجرائم، وذلك للحفاظ على أمن وسرية المعلومات وحماية المصلحة العامة وحفظ الحقوق المترتبة على الاستخدام غير المشروع للأنظمة المعلوماتية. وقد تناولنا في المبحث الأول الدخول القصدي غير المشروع إلى الأنظمة المعلوماتية، كما تناولنا في المبحث الثاني التلاعب في بيانات أنظمة المعلومات.

The extensive and widespread use of computers and the internet has led to the emergence of new crimes, such as hacking IT systems.Consequently, numerous IT systems and websites have been hacked by individuals, called hackers, who are not authorized to access them.. The reasons behind hacking computers, IT systems and websites vary. For example, information and data can be the main target. The reasons can also be political, military, commercial or personal. The hacker aims at changing, twisting, falsifying, disclosing, using or misusing information and data. Thus, hacking can cause great material damage to individuals and institutions. Hence, hacking has been considered a crime in order to keep information safe and secure and protect the wellbeing and rights of the society. Chapter One investigates the hacking of IT systems. In Chapter Two, the researcher discusses the manipulation of IT systems data.