صور الاستخدام غيرالمشروع للفضاء الإلكتروني
إن التطور التكنولوجي في عالمنا الحديث بات هو الأهم على جميع الأصعدة السياسية والاقتصادية والاجتماعية والثقافية والفنية والعسكرية والتجارية والبيئية وخلافه وأصبح الاعتماد عليه بصفة رئيسية في إدارة جميع تلك المنظومات. فأصبحت قوة الدول تقاس بتقدمها التكنولوجي وبناء عليه تقدمها في جميع المجالات وباتت ال...
Gespeichert in:
Veröffentlicht in: | Al-Maǧallah Al-Qānūniyyat 2022, Vol.14 (6), p.1785-1810 |
---|---|
Hauptverfasser: | , , |
Format: | Artikel |
Sprache: | ara |
Schlagworte: | |
Online-Zugang: | Volltext |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
container_end_page | 1810 |
---|---|
container_issue | 6 |
container_start_page | 1785 |
container_title | Al-Maǧallah Al-Qānūniyyat |
container_volume | 14 |
creator | مهران، خالد محمود محمد زناتي، عصام محمد أحمد عثمان، ناصر عثمان محمد |
description | إن التطور التكنولوجي في عالمنا الحديث بات هو الأهم على جميع الأصعدة السياسية والاقتصادية والاجتماعية والثقافية والفنية والعسكرية والتجارية والبيئية وخلافه وأصبح الاعتماد عليه بصفة رئيسية في إدارة جميع تلك المنظومات. فأصبحت قوة الدول تقاس بتقدمها التكنولوجي وبناء عليه تقدمها في جميع المجالات وباتت المنافسة في هذا المجال من الشراسة حتى ظهرت بما يسمى الهجمات الإلكترونية، ويتطور مشهد التهديد الإلكتروني بشكل ملحوظ مع مرور السنوات. ويتفق الخبراء والمسؤولون على حدوث تغير في سرعة الهجمات وتطورها بشكل جذري. ويوجد اختلاف حيوي آخر في تنوع تلك الهجمات حيث تهدد المخاطر الإلكترونية المزايا الاقتصادية أو السياسية أو الاجتماعية التي يمكن أن تقدمها الاختراعات البشرية في مجال الفضاء الإلكتروني. وقد استنتجنا من البحث أنه: يتضح أن جانب كبير من الصراعات بين الدول بات ينتقل شيئا فشيئا إلى ميدان الفضاء الإلكتروني، وذلك باعتباره ساحة بديلة عن المواجهة العسكرية التقليدية، بالنظر لكون هذا الفضاء أقل كلفة، ويحرر الدولة المهاجمة من التبعات، ويضعف احتمالية توجيه الإدانة اليقينية لها بشكل مباشر. وكذلك من توصيات البحث أنه: يجب أن تكون مهمة تأمين نظمنا المعلوماتية لابد أن تتم من داخلنا بدون الاستعانة بأي جهة خارجية، لأننا بذلك سنسلمها كل مفاتيحنا بأنفسنا. |
format | Article |
fullrecord | <record><control><sourceid>almandumah</sourceid><recordid>TN_cdi_almandumah_primary_1344305</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><sourcerecordid>1344305</sourcerecordid><originalsourceid>FETCH-almandumah_primary_13443053</originalsourceid><addsrcrecordid>eNpjYeA0MjU21zUwN7XgYOAtLs4yMDAwNjY0NjOw5GQIuLH1ZseNjQo3lt9subH8xuYbq26su7EeyGtVuLHrZteNjSCJm603ttzYCFS3UwHIabnZeGMbUO1CiKalQIFmoDag_M22m108DKxpiTnFqbxQmptB0c01xNlDNzEnNzEvpTQ3MSO-oCgzN7GoMt7Q2MTE2MDUmBg1AI-mWBo</addsrcrecordid><sourcetype>Publisher</sourcetype><iscdi>true</iscdi><recordtype>article</recordtype></control><display><type>article</type><title>صور الاستخدام غيرالمشروع للفضاء الإلكتروني</title><source>DOAJ Directory of Open Access Journals</source><creator>مهران، خالد محمود محمد ; زناتي، عصام محمد أحمد ; عثمان، ناصر عثمان محمد</creator><creatorcontrib>مهران، خالد محمود محمد ; زناتي، عصام محمد أحمد ; عثمان، ناصر عثمان محمد</creatorcontrib><description>إن التطور التكنولوجي في عالمنا الحديث بات هو الأهم على جميع الأصعدة السياسية والاقتصادية والاجتماعية والثقافية والفنية والعسكرية والتجارية والبيئية وخلافه وأصبح الاعتماد عليه بصفة رئيسية في إدارة جميع تلك المنظومات. فأصبحت قوة الدول تقاس بتقدمها التكنولوجي وبناء عليه تقدمها في جميع المجالات وباتت المنافسة في هذا المجال من الشراسة حتى ظهرت بما يسمى الهجمات الإلكترونية، ويتطور مشهد التهديد الإلكتروني بشكل ملحوظ مع مرور السنوات. ويتفق الخبراء والمسؤولون على حدوث تغير في سرعة الهجمات وتطورها بشكل جذري. ويوجد اختلاف حيوي آخر في تنوع تلك الهجمات حيث تهدد المخاطر الإلكترونية المزايا الاقتصادية أو السياسية أو الاجتماعية التي يمكن أن تقدمها الاختراعات البشرية في مجال الفضاء الإلكتروني. وقد استنتجنا من البحث أنه: يتضح أن جانب كبير من الصراعات بين الدول بات ينتقل شيئا فشيئا إلى ميدان الفضاء الإلكتروني، وذلك باعتباره ساحة بديلة عن المواجهة العسكرية التقليدية، بالنظر لكون هذا الفضاء أقل كلفة، ويحرر الدولة المهاجمة من التبعات، ويضعف احتمالية توجيه الإدانة اليقينية لها بشكل مباشر. وكذلك من توصيات البحث أنه: يجب أن تكون مهمة تأمين نظمنا المعلوماتية لابد أن تتم من داخلنا بدون الاستعانة بأي جهة خارجية، لأننا بذلك سنسلمها كل مفاتيحنا بأنفسنا.</description><identifier>ISSN: 2537-0758</identifier><language>ara</language><publisher>جامعة القاهرة - كلية الحقوق - فرع الخرطوم</publisher><subject>الجرائم الإلكترونية ; الفضاء الإلكتروني ; القانون الدولي ; فيروسات الكمبيوتر</subject><ispartof>Al-Maǧallah Al-Qānūniyyat, 2022, Vol.14 (6), p.1785-1810</ispartof><lds50>peer_reviewed</lds50><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><link.rule.ids>314,780,784,4024</link.rule.ids></links><search><creatorcontrib>مهران، خالد محمود محمد</creatorcontrib><creatorcontrib>زناتي، عصام محمد أحمد</creatorcontrib><creatorcontrib>عثمان، ناصر عثمان محمد</creatorcontrib><title>صور الاستخدام غيرالمشروع للفضاء الإلكتروني</title><title>Al-Maǧallah Al-Qānūniyyat</title><addtitle>المجلة القانونية</addtitle><description>إن التطور التكنولوجي في عالمنا الحديث بات هو الأهم على جميع الأصعدة السياسية والاقتصادية والاجتماعية والثقافية والفنية والعسكرية والتجارية والبيئية وخلافه وأصبح الاعتماد عليه بصفة رئيسية في إدارة جميع تلك المنظومات. فأصبحت قوة الدول تقاس بتقدمها التكنولوجي وبناء عليه تقدمها في جميع المجالات وباتت المنافسة في هذا المجال من الشراسة حتى ظهرت بما يسمى الهجمات الإلكترونية، ويتطور مشهد التهديد الإلكتروني بشكل ملحوظ مع مرور السنوات. ويتفق الخبراء والمسؤولون على حدوث تغير في سرعة الهجمات وتطورها بشكل جذري. ويوجد اختلاف حيوي آخر في تنوع تلك الهجمات حيث تهدد المخاطر الإلكترونية المزايا الاقتصادية أو السياسية أو الاجتماعية التي يمكن أن تقدمها الاختراعات البشرية في مجال الفضاء الإلكتروني. وقد استنتجنا من البحث أنه: يتضح أن جانب كبير من الصراعات بين الدول بات ينتقل شيئا فشيئا إلى ميدان الفضاء الإلكتروني، وذلك باعتباره ساحة بديلة عن المواجهة العسكرية التقليدية، بالنظر لكون هذا الفضاء أقل كلفة، ويحرر الدولة المهاجمة من التبعات، ويضعف احتمالية توجيه الإدانة اليقينية لها بشكل مباشر. وكذلك من توصيات البحث أنه: يجب أن تكون مهمة تأمين نظمنا المعلوماتية لابد أن تتم من داخلنا بدون الاستعانة بأي جهة خارجية، لأننا بذلك سنسلمها كل مفاتيحنا بأنفسنا.</description><subject>الجرائم الإلكترونية</subject><subject>الفضاء الإلكتروني</subject><subject>القانون الدولي</subject><subject>فيروسات الكمبيوتر</subject><issn>2537-0758</issn><fulltext>true</fulltext><rsrctype>article</rsrctype><creationdate>2022</creationdate><recordtype>article</recordtype><recordid>eNpjYeA0MjU21zUwN7XgYOAtLs4yMDAwNjY0NjOw5GQIuLH1ZseNjQo3lt9subH8xuYbq26su7EeyGtVuLHrZteNjSCJm603ttzYCFS3UwHIabnZeGMbUO1CiKalQIFmoDag_M22m108DKxpiTnFqbxQmptB0c01xNlDNzEnNzEvpTQ3MSO-oCgzN7GoMt7Q2MTE2MDUmBg1AI-mWBo</recordid><startdate>2022</startdate><enddate>2022</enddate><creator>مهران، خالد محمود محمد</creator><creator>زناتي، عصام محمد أحمد</creator><creator>عثمان، ناصر عثمان محمد</creator><general>جامعة القاهرة - كلية الحقوق - فرع الخرطوم</general><scope>.I4</scope></search><sort><creationdate>2022</creationdate><title>صور الاستخدام غيرالمشروع للفضاء الإلكتروني</title><author>مهران، خالد محمود محمد ; زناتي، عصام محمد أحمد ; عثمان، ناصر عثمان محمد</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-almandumah_primary_13443053</frbrgroupid><rsrctype>articles</rsrctype><prefilter>articles</prefilter><language>ara</language><creationdate>2022</creationdate><topic>الجرائم الإلكترونية</topic><topic>الفضاء الإلكتروني</topic><topic>القانون الدولي</topic><topic>فيروسات الكمبيوتر</topic><toplevel>peer_reviewed</toplevel><toplevel>online_resources</toplevel><creatorcontrib>مهران، خالد محمود محمد</creatorcontrib><creatorcontrib>زناتي، عصام محمد أحمد</creatorcontrib><creatorcontrib>عثمان، ناصر عثمان محمد</creatorcontrib><collection>IslamicInfo</collection><jtitle>Al-Maǧallah Al-Qānūniyyat</jtitle></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext</fulltext></delivery><addata><au>مهران، خالد محمود محمد</au><au>زناتي، عصام محمد أحمد</au><au>عثمان، ناصر عثمان محمد</au><format>journal</format><genre>article</genre><ristype>JOUR</ristype><atitle>صور الاستخدام غيرالمشروع للفضاء الإلكتروني</atitle><jtitle>Al-Maǧallah Al-Qānūniyyat</jtitle><addtitle>المجلة القانونية</addtitle><date>2022</date><risdate>2022</risdate><volume>14</volume><issue>6</issue><spage>1785</spage><epage>1810</epage><pages>1785-1810</pages><issn>2537-0758</issn><abstract>إن التطور التكنولوجي في عالمنا الحديث بات هو الأهم على جميع الأصعدة السياسية والاقتصادية والاجتماعية والثقافية والفنية والعسكرية والتجارية والبيئية وخلافه وأصبح الاعتماد عليه بصفة رئيسية في إدارة جميع تلك المنظومات. فأصبحت قوة الدول تقاس بتقدمها التكنولوجي وبناء عليه تقدمها في جميع المجالات وباتت المنافسة في هذا المجال من الشراسة حتى ظهرت بما يسمى الهجمات الإلكترونية، ويتطور مشهد التهديد الإلكتروني بشكل ملحوظ مع مرور السنوات. ويتفق الخبراء والمسؤولون على حدوث تغير في سرعة الهجمات وتطورها بشكل جذري. ويوجد اختلاف حيوي آخر في تنوع تلك الهجمات حيث تهدد المخاطر الإلكترونية المزايا الاقتصادية أو السياسية أو الاجتماعية التي يمكن أن تقدمها الاختراعات البشرية في مجال الفضاء الإلكتروني. وقد استنتجنا من البحث أنه: يتضح أن جانب كبير من الصراعات بين الدول بات ينتقل شيئا فشيئا إلى ميدان الفضاء الإلكتروني، وذلك باعتباره ساحة بديلة عن المواجهة العسكرية التقليدية، بالنظر لكون هذا الفضاء أقل كلفة، ويحرر الدولة المهاجمة من التبعات، ويضعف احتمالية توجيه الإدانة اليقينية لها بشكل مباشر. وكذلك من توصيات البحث أنه: يجب أن تكون مهمة تأمين نظمنا المعلوماتية لابد أن تتم من داخلنا بدون الاستعانة بأي جهة خارجية، لأننا بذلك سنسلمها كل مفاتيحنا بأنفسنا.</abstract><pub>جامعة القاهرة - كلية الحقوق - فرع الخرطوم</pub></addata></record> |
fulltext | fulltext |
identifier | ISSN: 2537-0758 |
ispartof | Al-Maǧallah Al-Qānūniyyat, 2022, Vol.14 (6), p.1785-1810 |
issn | 2537-0758 |
language | ara |
recordid | cdi_almandumah_primary_1344305 |
source | DOAJ Directory of Open Access Journals |
subjects | الجرائم الإلكترونية الفضاء الإلكتروني القانون الدولي فيروسات الكمبيوتر |
title | صور الاستخدام غيرالمشروع للفضاء الإلكتروني |
url | https://sfx.bib-bvb.de/sfx_tum?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2024-12-30T22%3A44%3A11IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-almandumah&rft_val_fmt=info:ofi/fmt:kev:mtx:journal&rft.genre=article&rft.atitle=%D8%B5%D9%88%D8%B1%20%D8%A7%D9%84%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85%20%D8%BA%D9%8A%D8%B1%D8%A7%D9%84%D9%85%D8%B4%D8%B1%D9%88%D8%B9%20%D9%84%D9%84%D9%81%D8%B6%D8%A7%D8%A1%20%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A&rft.jtitle=Al-Mag%CC%8Callah%20Al-Qa%CC%84nu%CC%84niyyat&rft.au=%D9%85%D9%87%D8%B1%D8%A7%D9%86%D8%8C%20%D8%AE%D8%A7%D9%84%D8%AF%20%D9%85%D8%AD%D9%85%D9%88%D8%AF%20%D9%85%D8%AD%D9%85%D8%AF&rft.date=2022&rft.volume=14&rft.issue=6&rft.spage=1785&rft.epage=1810&rft.pages=1785-1810&rft.issn=2537-0758&rft_id=info:doi/&rft_dat=%3Calmandumah%3E1344305%3C/almandumah%3E%3Curl%3E%3C/url%3E&disable_directlink=true&sfx.directlink=off&sfx.report_link=0&rft_id=info:oai/&rft_id=info:pmid/&rfr_iscdi=true |