صور الاستخدام غيرالمشروع للفضاء الإلكتروني

إن التطور التكنولوجي في عالمنا الحديث بات هو الأهم على جميع الأصعدة السياسية والاقتصادية والاجتماعية والثقافية والفنية والعسكرية والتجارية والبيئية وخلافه وأصبح الاعتماد عليه بصفة رئيسية في إدارة جميع تلك المنظومات. فأصبحت قوة الدول تقاس بتقدمها التكنولوجي وبناء عليه تقدمها في جميع المجالات وباتت ال...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Veröffentlicht in:Al-Maǧallah Al-Qānūniyyat 2022, Vol.14 (6), p.1785-1810
Hauptverfasser: مهران، خالد محمود محمد, زناتي، عصام محمد أحمد, عثمان، ناصر عثمان محمد
Format: Artikel
Sprache:ara
Schlagworte:
Online-Zugang:Volltext
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
container_end_page 1810
container_issue 6
container_start_page 1785
container_title Al-Maǧallah Al-Qānūniyyat
container_volume 14
creator مهران، خالد محمود محمد
زناتي، عصام محمد أحمد
عثمان، ناصر عثمان محمد
description إن التطور التكنولوجي في عالمنا الحديث بات هو الأهم على جميع الأصعدة السياسية والاقتصادية والاجتماعية والثقافية والفنية والعسكرية والتجارية والبيئية وخلافه وأصبح الاعتماد عليه بصفة رئيسية في إدارة جميع تلك المنظومات. فأصبحت قوة الدول تقاس بتقدمها التكنولوجي وبناء عليه تقدمها في جميع المجالات وباتت المنافسة في هذا المجال من الشراسة حتى ظهرت بما يسمى الهجمات الإلكترونية، ويتطور مشهد التهديد الإلكتروني بشكل ملحوظ مع مرور السنوات. ويتفق الخبراء والمسؤولون على حدوث تغير في سرعة الهجمات وتطورها بشكل جذري. ويوجد اختلاف حيوي آخر في تنوع تلك الهجمات حيث تهدد المخاطر الإلكترونية المزايا الاقتصادية أو السياسية أو الاجتماعية التي يمكن أن تقدمها الاختراعات البشرية في مجال الفضاء الإلكتروني. وقد استنتجنا من البحث أنه: يتضح أن جانب كبير من الصراعات بين الدول بات ينتقل شيئا فشيئا إلى ميدان الفضاء الإلكتروني، وذلك باعتباره ساحة بديلة عن المواجهة العسكرية التقليدية، بالنظر لكون هذا الفضاء أقل كلفة، ويحرر الدولة المهاجمة من التبعات، ويضعف احتمالية توجيه الإدانة اليقينية لها بشكل مباشر. وكذلك من توصيات البحث أنه: يجب أن تكون مهمة تأمين نظمنا المعلوماتية لابد أن تتم من داخلنا بدون الاستعانة بأي جهة خارجية، لأننا بذلك سنسلمها كل مفاتيحنا بأنفسنا.
format Article
fullrecord <record><control><sourceid>almandumah</sourceid><recordid>TN_cdi_almandumah_primary_1344305</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><sourcerecordid>1344305</sourcerecordid><originalsourceid>FETCH-almandumah_primary_13443053</originalsourceid><addsrcrecordid>eNpjYeA0MjU21zUwN7XgYOAtLs4yMDAwNjY0NjOw5GQIuLH1ZseNjQo3lt9subH8xuYbq26su7EeyGtVuLHrZteNjSCJm603ttzYCFS3UwHIabnZeGMbUO1CiKalQIFmoDag_M22m108DKxpiTnFqbxQmptB0c01xNlDNzEnNzEvpTQ3MSO-oCgzN7GoMt7Q2MTE2MDUmBg1AI-mWBo</addsrcrecordid><sourcetype>Publisher</sourcetype><iscdi>true</iscdi><recordtype>article</recordtype></control><display><type>article</type><title>صور الاستخدام غيرالمشروع للفضاء الإلكتروني</title><source>DOAJ Directory of Open Access Journals</source><creator>مهران، خالد محمود محمد ; زناتي، عصام محمد أحمد ; عثمان، ناصر عثمان محمد</creator><creatorcontrib>مهران، خالد محمود محمد ; زناتي، عصام محمد أحمد ; عثمان، ناصر عثمان محمد</creatorcontrib><description>إن التطور التكنولوجي في عالمنا الحديث بات هو الأهم على جميع الأصعدة السياسية والاقتصادية والاجتماعية والثقافية والفنية والعسكرية والتجارية والبيئية وخلافه وأصبح الاعتماد عليه بصفة رئيسية في إدارة جميع تلك المنظومات. فأصبحت قوة الدول تقاس بتقدمها التكنولوجي وبناء عليه تقدمها في جميع المجالات وباتت المنافسة في هذا المجال من الشراسة حتى ظهرت بما يسمى الهجمات الإلكترونية، ويتطور مشهد التهديد الإلكتروني بشكل ملحوظ مع مرور السنوات. ويتفق الخبراء والمسؤولون على حدوث تغير في سرعة الهجمات وتطورها بشكل جذري. ويوجد اختلاف حيوي آخر في تنوع تلك الهجمات حيث تهدد المخاطر الإلكترونية المزايا الاقتصادية أو السياسية أو الاجتماعية التي يمكن أن تقدمها الاختراعات البشرية في مجال الفضاء الإلكتروني. وقد استنتجنا من البحث أنه: يتضح أن جانب كبير من الصراعات بين الدول بات ينتقل شيئا فشيئا إلى ميدان الفضاء الإلكتروني، وذلك باعتباره ساحة بديلة عن المواجهة العسكرية التقليدية، بالنظر لكون هذا الفضاء أقل كلفة، ويحرر الدولة المهاجمة من التبعات، ويضعف احتمالية توجيه الإدانة اليقينية لها بشكل مباشر. وكذلك من توصيات البحث أنه: يجب أن تكون مهمة تأمين نظمنا المعلوماتية لابد أن تتم من داخلنا بدون الاستعانة بأي جهة خارجية، لأننا بذلك سنسلمها كل مفاتيحنا بأنفسنا.</description><identifier>ISSN: 2537-0758</identifier><language>ara</language><publisher>جامعة القاهرة - كلية الحقوق - فرع الخرطوم</publisher><subject>الجرائم الإلكترونية ; الفضاء الإلكتروني ; القانون الدولي ; فيروسات الكمبيوتر</subject><ispartof>Al-Maǧallah Al-Qānūniyyat, 2022, Vol.14 (6), p.1785-1810</ispartof><lds50>peer_reviewed</lds50><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><link.rule.ids>314,780,784,4024</link.rule.ids></links><search><creatorcontrib>مهران، خالد محمود محمد</creatorcontrib><creatorcontrib>زناتي، عصام محمد أحمد</creatorcontrib><creatorcontrib>عثمان، ناصر عثمان محمد</creatorcontrib><title>صور الاستخدام غيرالمشروع للفضاء الإلكتروني</title><title>Al-Maǧallah Al-Qānūniyyat</title><addtitle>المجلة القانونية</addtitle><description>إن التطور التكنولوجي في عالمنا الحديث بات هو الأهم على جميع الأصعدة السياسية والاقتصادية والاجتماعية والثقافية والفنية والعسكرية والتجارية والبيئية وخلافه وأصبح الاعتماد عليه بصفة رئيسية في إدارة جميع تلك المنظومات. فأصبحت قوة الدول تقاس بتقدمها التكنولوجي وبناء عليه تقدمها في جميع المجالات وباتت المنافسة في هذا المجال من الشراسة حتى ظهرت بما يسمى الهجمات الإلكترونية، ويتطور مشهد التهديد الإلكتروني بشكل ملحوظ مع مرور السنوات. ويتفق الخبراء والمسؤولون على حدوث تغير في سرعة الهجمات وتطورها بشكل جذري. ويوجد اختلاف حيوي آخر في تنوع تلك الهجمات حيث تهدد المخاطر الإلكترونية المزايا الاقتصادية أو السياسية أو الاجتماعية التي يمكن أن تقدمها الاختراعات البشرية في مجال الفضاء الإلكتروني. وقد استنتجنا من البحث أنه: يتضح أن جانب كبير من الصراعات بين الدول بات ينتقل شيئا فشيئا إلى ميدان الفضاء الإلكتروني، وذلك باعتباره ساحة بديلة عن المواجهة العسكرية التقليدية، بالنظر لكون هذا الفضاء أقل كلفة، ويحرر الدولة المهاجمة من التبعات، ويضعف احتمالية توجيه الإدانة اليقينية لها بشكل مباشر. وكذلك من توصيات البحث أنه: يجب أن تكون مهمة تأمين نظمنا المعلوماتية لابد أن تتم من داخلنا بدون الاستعانة بأي جهة خارجية، لأننا بذلك سنسلمها كل مفاتيحنا بأنفسنا.</description><subject>الجرائم الإلكترونية</subject><subject>الفضاء الإلكتروني</subject><subject>القانون الدولي</subject><subject>فيروسات الكمبيوتر</subject><issn>2537-0758</issn><fulltext>true</fulltext><rsrctype>article</rsrctype><creationdate>2022</creationdate><recordtype>article</recordtype><recordid>eNpjYeA0MjU21zUwN7XgYOAtLs4yMDAwNjY0NjOw5GQIuLH1ZseNjQo3lt9subH8xuYbq26su7EeyGtVuLHrZteNjSCJm603ttzYCFS3UwHIabnZeGMbUO1CiKalQIFmoDag_M22m108DKxpiTnFqbxQmptB0c01xNlDNzEnNzEvpTQ3MSO-oCgzN7GoMt7Q2MTE2MDUmBg1AI-mWBo</recordid><startdate>2022</startdate><enddate>2022</enddate><creator>مهران، خالد محمود محمد</creator><creator>زناتي، عصام محمد أحمد</creator><creator>عثمان، ناصر عثمان محمد</creator><general>جامعة القاهرة - كلية الحقوق - فرع الخرطوم</general><scope>.I4</scope></search><sort><creationdate>2022</creationdate><title>صور الاستخدام غيرالمشروع للفضاء الإلكتروني</title><author>مهران، خالد محمود محمد ; زناتي، عصام محمد أحمد ; عثمان، ناصر عثمان محمد</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-almandumah_primary_13443053</frbrgroupid><rsrctype>articles</rsrctype><prefilter>articles</prefilter><language>ara</language><creationdate>2022</creationdate><topic>الجرائم الإلكترونية</topic><topic>الفضاء الإلكتروني</topic><topic>القانون الدولي</topic><topic>فيروسات الكمبيوتر</topic><toplevel>peer_reviewed</toplevel><toplevel>online_resources</toplevel><creatorcontrib>مهران، خالد محمود محمد</creatorcontrib><creatorcontrib>زناتي، عصام محمد أحمد</creatorcontrib><creatorcontrib>عثمان، ناصر عثمان محمد</creatorcontrib><collection>IslamicInfo</collection><jtitle>Al-Maǧallah Al-Qānūniyyat</jtitle></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext</fulltext></delivery><addata><au>مهران، خالد محمود محمد</au><au>زناتي، عصام محمد أحمد</au><au>عثمان، ناصر عثمان محمد</au><format>journal</format><genre>article</genre><ristype>JOUR</ristype><atitle>صور الاستخدام غيرالمشروع للفضاء الإلكتروني</atitle><jtitle>Al-Maǧallah Al-Qānūniyyat</jtitle><addtitle>المجلة القانونية</addtitle><date>2022</date><risdate>2022</risdate><volume>14</volume><issue>6</issue><spage>1785</spage><epage>1810</epage><pages>1785-1810</pages><issn>2537-0758</issn><abstract>إن التطور التكنولوجي في عالمنا الحديث بات هو الأهم على جميع الأصعدة السياسية والاقتصادية والاجتماعية والثقافية والفنية والعسكرية والتجارية والبيئية وخلافه وأصبح الاعتماد عليه بصفة رئيسية في إدارة جميع تلك المنظومات. فأصبحت قوة الدول تقاس بتقدمها التكنولوجي وبناء عليه تقدمها في جميع المجالات وباتت المنافسة في هذا المجال من الشراسة حتى ظهرت بما يسمى الهجمات الإلكترونية، ويتطور مشهد التهديد الإلكتروني بشكل ملحوظ مع مرور السنوات. ويتفق الخبراء والمسؤولون على حدوث تغير في سرعة الهجمات وتطورها بشكل جذري. ويوجد اختلاف حيوي آخر في تنوع تلك الهجمات حيث تهدد المخاطر الإلكترونية المزايا الاقتصادية أو السياسية أو الاجتماعية التي يمكن أن تقدمها الاختراعات البشرية في مجال الفضاء الإلكتروني. وقد استنتجنا من البحث أنه: يتضح أن جانب كبير من الصراعات بين الدول بات ينتقل شيئا فشيئا إلى ميدان الفضاء الإلكتروني، وذلك باعتباره ساحة بديلة عن المواجهة العسكرية التقليدية، بالنظر لكون هذا الفضاء أقل كلفة، ويحرر الدولة المهاجمة من التبعات، ويضعف احتمالية توجيه الإدانة اليقينية لها بشكل مباشر. وكذلك من توصيات البحث أنه: يجب أن تكون مهمة تأمين نظمنا المعلوماتية لابد أن تتم من داخلنا بدون الاستعانة بأي جهة خارجية، لأننا بذلك سنسلمها كل مفاتيحنا بأنفسنا.</abstract><pub>جامعة القاهرة - كلية الحقوق - فرع الخرطوم</pub></addata></record>
fulltext fulltext
identifier ISSN: 2537-0758
ispartof Al-Maǧallah Al-Qānūniyyat, 2022, Vol.14 (6), p.1785-1810
issn 2537-0758
language ara
recordid cdi_almandumah_primary_1344305
source DOAJ Directory of Open Access Journals
subjects الجرائم الإلكترونية
الفضاء الإلكتروني
القانون الدولي
فيروسات الكمبيوتر
title صور الاستخدام غيرالمشروع للفضاء الإلكتروني
url https://sfx.bib-bvb.de/sfx_tum?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2024-12-30T22%3A44%3A11IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-almandumah&rft_val_fmt=info:ofi/fmt:kev:mtx:journal&rft.genre=article&rft.atitle=%D8%B5%D9%88%D8%B1%20%D8%A7%D9%84%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85%20%D8%BA%D9%8A%D8%B1%D8%A7%D9%84%D9%85%D8%B4%D8%B1%D9%88%D8%B9%20%D9%84%D9%84%D9%81%D8%B6%D8%A7%D8%A1%20%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A&rft.jtitle=Al-Mag%CC%8Callah%20Al-Qa%CC%84nu%CC%84niyyat&rft.au=%D9%85%D9%87%D8%B1%D8%A7%D9%86%D8%8C%20%D8%AE%D8%A7%D9%84%D8%AF%20%D9%85%D8%AD%D9%85%D9%88%D8%AF%20%D9%85%D8%AD%D9%85%D8%AF&rft.date=2022&rft.volume=14&rft.issue=6&rft.spage=1785&rft.epage=1810&rft.pages=1785-1810&rft.issn=2537-0758&rft_id=info:doi/&rft_dat=%3Calmandumah%3E1344305%3C/almandumah%3E%3Curl%3E%3C/url%3E&disable_directlink=true&sfx.directlink=off&sfx.report_link=0&rft_id=info:oai/&rft_id=info:pmid/&rfr_iscdi=true