Do you want to publish a course? Click here

جرائم المعلوماتية

1160   0   62   0 ( 0 )
 Publication date 2018
  fields Law
and research's language is العربية
 Created by Shamra Editor




Ask ChatGPT about the research

No English abstract

References used
د. طوني ميشال عيسى: التنظيم القانون لشبكة الانترنت, الطبعة الأولى, منشورات صادرالحقوقية, بيروت, 2001.
rate research

Read More

لقد تطورت الظاهرة الاجرامية في العصر الحديث تطوراً ملحوظاً ومذهلاً سواء في اشخاص مرتكبيها او في اسلوب ارتكابها والذي يتمثل في استخدام اخر ما توصلت اليه العلوم التقنية والتكنولوجية وتطويعها في خدمة الجريمة . وقد تميز القرن العشرين بأختراعات هائلة على المستوى التقني لعل من اهمها ظهـور الحاسـبات الالكترونية والذي تطور بالشكل الذي افضى الى استحداث شبكات المعلومات ونظم المعلومات حتى بات يطلق على هذه التقنية بالنظام المعلوماتي . ولما كانت جرائم الحاسبات الالكترونية او كما تسمى ( جرائم المعلوماتية ) لارتباطها بنظم المعالجة الالية للمعلومات هي ظاهرة اجرامية حديثة النشأة لتعلقها بتكنولوجيا الحاسبات الالية فقد اكتنفها الغموض بالشكل الذي دعا الكثيرين الى القول بأن الجريمة المعلوماتية هي اشبه بالخرافة وانه لا يوجد أي تهديد حقيقي منبعه الحاسبات الالكترونية ، وان كانت هناك اشكال للسلوك غير المشروع التي ترتبط بالحاسبات الالكترونية فهي جرائم عادية يمكن تطبيق النصوص الجزائية التقليدية بشأنها . غير ان تطبيق النصوص التقليدية على هذه الانماط المستحدثة من الجرائم قد اسفر عن الكثير من المشكلات القانونية حيث اختلفت اراء الفقهاء بشأن تطبيق الن صوص التقليدية عليها ، وتضاربت احكـام القضاء في البلد الواحد فصدرت احكام تطبق النصوص التقليدية على أي سلوك يتعلق بالحاسبات او نظم معالجة المعلومات ، في حين اعتبرته احكام اخرى سلوكاً مباحاً لم يرد بشأنه نص يجرمه التزامـاً بمبـدأ الشرعية الجزائية والذي يقضي بأن ( لا جريمة ولا عقوبة الا بنص ) . ومن اجل الاحاطة بهذا الموضوع قسمت هذا البحث الى اربعة مباحث تناولـت فـي الاول ماهيـة الجريمة المعلوماتية، في حين خصصت الثاني للوقوف على مفهوم مبدأ الشرعية الجزائية وتطوره ، والثالث بينت فيه نطاق الجرائم المعلوماتية، اما المبحث الاخير فقد خصصته لبيان موقف الانظمة القانونية المعاصرة من الجرائم المعلوماتية ، وقد ختمنا البحث بأهم التوصيات التي نراها ضرورية لاستكمال البحث عسى ان نوفق في ذلك
Computer crimes are Intelligent crimes committed in secret. The offender has a high level of technical expertise, and the main objective is to undermine the owners of the programs and information and their rights, whether natural or legal persons, and may extend to include the state and its secrets. The multiplicity of these crimes makes it difficult to detect, and pursue the offender, because they do not leave any trace behind. This makes it more difficult to prove and investigate.
The Road Ahead is a book written by Bill Gates, co-founder and then-CEO of the Microsoft software company, together with Microsoft executive Nathan Myhrvold and journalist Peter Rinearson. Published in November 1995, then substantially revised about a year later, The Road Ahead summarized the implications of the personal computing revolution and described a future profoundly changed by the arrival of a global information superhighway. Gates received a $2.5 million advance for his book and money from subsidiary rights sales; all his proceeds were donated to "encourage the use of technology in education administered through the National Foundation for the Improvement of Education," a foundation created by the National Education Association.
The study focuses on the application of the crime of theft in the Penal code to a new type of money that has economic value, such as electronic information and programs.
الفصل الأول: مقدمة عن أمن تقانات المعلومات - وصف تحديات أمن المعلومات, فهم أمن المعلومات ومناقشة أسباب أهميتها, تعرف أوع الهجومات المشهورة, تعرف الخطوات المطلوبة للهجمات, فهم المبادئ الخمسة اللازمة للدفاع. الفصل الثاني: البرامج الخبيثة فهم الفرق ب ين الفيروس والدودة. تعرف أنوع البرامج الخبيثة التي تخفي وجودها. تعرف انواع البرانج الخبيثة المصممة من أجل الربح. تعرف أنواع هجمات الهندسة الاجتماعية, فهم هجمات الشبكات الاجتماعية الفيزيائية. الفصل الثالث: الهجمات على التطبيقات والشبكات تعرف ومناقشة الأنواع المختلفة لهجمات تطبيق الوب. - شرح آلية عمل هجمات إغراق الصوان تعرف أهم أنواع حجب الخدمة DDOS فهم هجمات الأعتراض والتسمم. الفصل الخامس: أمن الشبكات: تعرف أنواع الأجهزة المختلفة لتحقيق أمن الشبكات وشرح طريقة استخدام كل منها. تعريف ترجمة عناوين الشبكات والتحكم بالنفاذ الشبكي. شرح طريقة تعزيز الأمن من خلال تصميم الشبكة. الفصل السادس: إدارة شبكة آمنة. التعرف على وظائف بروتوكولات الشبكات الشائعة. فهم كيف يمكن تطبيق مبادئ إدارة الشبكة. تعرف أنواع جديدة من تطبيقات الشبكات وطرق تحقيق أمنها. الفصل السابع: أمن الشبكات اللاسلكية شرح أنواع الهجمات على الشبكات اللاسلكية. فهم نقاط ضعف معيار IEEE 802.11 وثغراته الأمنية. تعرف طرق تأمين الشبكات اللاسلكية. الفصل الثامن: مبادئ التحكم بالنفاذ. تعرف التحكم بالنفاذ وفهم نماذجه المختلفة. مناقشة أساليب التحكم بالنفاذ المنطقية. مناقشة أنواع المختلفة للتحكم بالنفاذ الفيزيائي. تعرف خدمات المصادقة. الفصل التاسع: المصادقة وإدارة الحسابات: تعرف الأنواع الثلاثة للمصادقة. شرح ألية وأهداف الدخول الوحيد. فهم أجراءات إدارة الحسابات وكلمات المرور. تعريف أنظمة التشغيل الموثوقة. الفصل العاشر: أساسيات التعمية. تعريف التشفير. شرح وفهم التهشير وخوارزميات التشفير المتناظرة وغير المتناظرة. تعرف أماكن استخدام التشفير. الفصل الرابع: تقدير الضعف وتخفيف المخاطر: تعرف مفهوم تقييم الضعف وشرح سبب أهميته. تعرف تقنيات وأدوات تقييم الضعف. شرح الفرق بين مسح نقاط الضعف واختبار الاختراق. تعرف تقنيات تخفيف أثر الهجمات أو ردعها. الكتاب من تأليف الدكتور غسان سابا.

suggested questions

comments
Fetching comments Fetching comments
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا