العنوان بلغة أخرى: |
The Hacking of IT Systems and the Syrian Law |
---|---|
المصدر: | مجلة جامعة البعث للعلوم الإنسانية |
الناشر: | جامعة البعث |
المؤلف الرئيسي: | ديوب، حسين عيسى (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Dayoub, Hussein Issa |
المجلد/العدد: | مج41, ع23 |
محكمة: | نعم |
الدولة: |
سوريا |
التاريخ الميلادي: |
2019
|
التاريخ الهجري: | 1440 |
الصفحات: | 123 - 156 |
رقم MD: | 982714 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | العربية |
قواعد المعلومات: | HumanIndex |
مواضيع: | |
كلمات المؤلف المفتاحية: |
الاختراق غير المشروع لمنظومة معلوماتية | صلاحية الدخول | الشبكة | المعلومات | البيانات | Hacking Information System | Authorized Access | Network | Information | Data
|
رابط المحتوى: |
الناشر لهذه المادة لم يسمح بإتاحتها. |
LEADER | 04107nam a22002417a 4500 | ||
---|---|---|---|
001 | 1725610 | ||
041 | |a ara | ||
044 | |b سوريا | ||
100 | |9 530133 |a ديوب، حسين عيسى |e مؤلف |g Dayoub, Hussein Issa | ||
245 | |a جريمة الدخول ( الاختراق ) غير المشروع إلى منظومة معلوماتية في القانون السوري | ||
246 | |a The Hacking of IT Systems and the Syrian Law | ||
260 | |b جامعة البعث |c 2019 |m 1440 | ||
300 | |a 123 - 156 | ||
336 | |a بحوث ومقالات |b Article | ||
520 | |b The extensive and widespread use of computers and the internet has led to the emergence of new crimes, such as hacking IT systems.Consequently, numerous IT systems and websites have been hacked by individuals, called hackers, who are not authorized to access them.. The reasons behind hacking computers, IT systems and websites vary. For example, information and data can be the main target. The reasons can also be political, military, commercial or personal. The hacker aims at changing, twisting, falsifying, disclosing, using or misusing information and data. Thus, hacking can cause great material damage to individuals and institutions. Hence, hacking has been considered a crime in order to keep information safe and secure and protect the wellbeing and rights of the society. Chapter One investigates the hacking of IT systems. In Chapter Two, the researcher discusses the manipulation of IT systems data. | ||
520 | |a إن الاستخدام الكبير للحاسوب وشبكة الإنترنت والانتشار الواسع لهما أدى إلى ظهور العديد من الجرائم المستحدثة، ومنها جريمة الدخول غير المشروع إلى منظومة معلوماتية. وقد تعرضت الكثير من الأنظمة المعلوماتية والمواقع الإلكترونية إلى الدخول (الاختراق) غير المشروع بواسطة أشخاص لا يملكون صلاحية الدخول وقد أطلق عليهم المخترقين (Hackers) وتختلف أهداف الاختراق غير المشروع لأجهزة الحواسيب أو الأنظمة المعلوماتية أو المواقع الإلكترونية، فقد تكون المعلومات هي الهدف المباشر، وقد تكون دوافعه سياسية وعسكرية وتجارية وفردية. حيث يسعى المخترق إلى إلغاء البيانات أو المعلومات أو تغييرها أو تشويهها أو تزييفها أو إفشائها أو استخدامها أو إتلافها. وبالتالي فإن هذه الاختراقات غير المشروعة تتسبب في خسائر مادية كبيرة للأفراد والمؤسسات. ومن هنا ظهرت أهمية تجريم هذا النوع من الجرائم، وذلك للحفاظ على أمن وسرية المعلومات وحماية المصلحة العامة وحفظ الحقوق المترتبة على الاستخدام غير المشروع للأنظمة المعلوماتية. وقد تناولنا في المبحث الأول الدخول القصدي غير المشروع إلى الأنظمة المعلوماتية، كما تناولنا في المبحث الثاني التلاعب في بيانات أنظمة المعلومات. | ||
653 | |a الجريمة الإلكترونية |a أنظمة المعلومات |a مكافحة الجريمة |a القانون السوري | ||
692 | |a الاختراق غير المشروع لمنظومة معلوماتية |a صلاحية الدخول |a الشبكة |a المعلومات |a البيانات |b Hacking Information System |b Authorized Access |b Network |b Information |b Data | ||
773 | |4 العلوم الإنسانية ، متعددة التخصصات |6 Humanities, Multidisciplinary |c 004 |l 023 |m مج41, ع23 |o 0932 |s مجلة جامعة البعث للعلوم الإنسانية |t Al Baath University Journal of Humanities |v 041 | ||
856 | |u 0932-041-023-004.pdf | ||
930 | |d n |p y | ||
995 | |a HumanIndex | ||
999 | |c 982714 |d 982714 |