ترغب بنشر مسار تعليمي؟ اضغط هنا

السرقة المعلوماتية "دراسة مقارنة"

Theft of electronic information )a comparative study)

1139   1   82   0 ( 0 )
 تاريخ النشر 2017
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

تركز الدراسة على تطبيق نموذج جريمة السرقة المنصوص عليه في قانون العقوبات على نوع جديد من الأموال ذات القيمة الاقتصادية, مثل المعلومات الالكترونية و برامج الحاسوب.

المراجع المستخدمة
Dr. Alhousainy, Omar Alfarouq, Year 1995, Critical Problems in Computer-Related Crimes and their International Dimensions/ Critical Analytical Study, Cairo/Second Edition
Dr. Tamam, Ahmad Hussam Taha, Year2000, Crimes arising from the use of the computer/ criminal protection of the computer, daralnahda/ Cairo
Dr. hussny, Mahmoud Najib, Year1998, Money Crimes in the Lebanese Penal Code, Part I and II, Halabi Publications/ Beirut, Third Edition
قيم البحث

اقرأ أيضاً

نص المشرع السوري في قانون براءات الاختراع على شرط الجدّة كأحد الشروط الموضوعية للحصول على براءة الاختراع، حيث أخذ بالجدّة المطلقة، معتبرا أن الاختراع يفقد شرط الجدّة إذا دخل ضمن حالة التقنية قبل تاريخ إيداع طلب البراءة أو تاريخ الأولوية المطالب بها ب صفة قانونية، كما ناقشنا الحالات التي لا يعتد فيها الكشف عن الاختراع إذا حصلت قبل تاريخ إيداع طلب البراءة أو تاريخ الأولوية المطالب بها بصفة قانونية، كما في حالة عرض الاختراع في المعارض الرسمية، وتطرقنا إلى حالة سكت عنها القانون السوري وهي حالة كشف سر الاختراع دون إرادة المخترع، وقدمنا توصية بضرورة تعديل القانون بإضافة هذه المادة: " لا يعتد بالكشف عن الاختراع إذا حدث خلال الستة الشهور السابقة لتاريخ إيداع طلب تسجيله أو لتاريخ الإيداع بأولوية الطلب، وكان نتيجة عمل غير محق قام به الآخر".
ينعقد هذا البحث للوقوف على أبنية الفعل في اللغة الأوغاريتية في صورة دراسة مقارنة باللغة العربية. بينت هذه الدراسة أن الفعل فيها يُدْرَس من حيث اشتقاقه (جذره)، و أحرفه الأصلية (تجرده) و أحرفه المزيدة (السوابق و اللواحق و الحشو)، و من حيث صيغ أوزانه ( تصريفه ) و حالات إعرابه و بنائه ، و الأزمنة التي يدل عليها ، كما يُدْرَسُ بالنظر إلى معناه من حيث اللزوم و التعدي، إضافة إلى دراسة العلاقات ( الوظائف النحوية ) في الجملة الأوغاريتية .
ينعقد هذا البحث للوقوف على علامات الإعراب في اللّغة الأوغاريتية، باستقراء النصوص الأوغاريتية لرصدِ المواقع الإعرابية للألفاظ في الجملتين الاسمية و الفعلية، و بتطبيق مبادئ المنهج المقارن و أصوله. فبيّنت هذه الدّراسة النّحويّة المقارنة أنّ الاسم المتم كّن هو من الألفاظ المعربة؛ أي تتغيّر حركة آخره تبعاً لمواقعه في الجملة، و بتغيّر العوامل التي تسبقه؛ فهو إمّا مرفوع أو منصوب أو مجرور. كما بيّنت أنَّ الفعل المضارع معرب، فهو إمّا مرفوع أو منصوب أو مجزوم، و أن علامات الإعراب في الأوغاريتيّة هي حركات و حروف، و حذفٌ لحرف العلّة، و حذفٌ للنون. و لأنَّ الأبجديّة الأوغاريتيّة تضمّ ثلاثة رموزٍ للهمزة مع أصواتٍ قصيرةٍ ثلاثة، فإنّها تقابل في العربيّة الحركات الإعرابية الثلاث، فتظهر الفتحة في (أَ)، و الضمة في (أُ)، و الكسرة في (إِ)، لتبدو ظاهرة واضحة أواخر الألفاظ المنتهية بها، و من المقارنةِ بين الكلمات الأوغاريتية و مقابلاتها في العربية عرفنا أنَّ حروف الإعراب ثلاثة هي الألف و الواو و الياء. و تخلص هذه الدراسة المقارنة أيضاً إلى نتائج في علامات الإعراب المشتركة و غير المشتركة في اللغتين العربية و الأوغاريتية.
الفصل الأول: مقدمة عن أمن تقانات المعلومات - وصف تحديات أمن المعلومات, فهم أمن المعلومات ومناقشة أسباب أهميتها, تعرف أوع الهجومات المشهورة, تعرف الخطوات المطلوبة للهجمات, فهم المبادئ الخمسة اللازمة للدفاع. الفصل الثاني: البرامج الخبيثة فهم الفرق ب ين الفيروس والدودة. تعرف أنوع البرامج الخبيثة التي تخفي وجودها. تعرف انواع البرانج الخبيثة المصممة من أجل الربح. تعرف أنواع هجمات الهندسة الاجتماعية, فهم هجمات الشبكات الاجتماعية الفيزيائية. الفصل الثالث: الهجمات على التطبيقات والشبكات تعرف ومناقشة الأنواع المختلفة لهجمات تطبيق الوب. - شرح آلية عمل هجمات إغراق الصوان تعرف أهم أنواع حجب الخدمة DDOS فهم هجمات الأعتراض والتسمم. الفصل الخامس: أمن الشبكات: تعرف أنواع الأجهزة المختلفة لتحقيق أمن الشبكات وشرح طريقة استخدام كل منها. تعريف ترجمة عناوين الشبكات والتحكم بالنفاذ الشبكي. شرح طريقة تعزيز الأمن من خلال تصميم الشبكة. الفصل السادس: إدارة شبكة آمنة. التعرف على وظائف بروتوكولات الشبكات الشائعة. فهم كيف يمكن تطبيق مبادئ إدارة الشبكة. تعرف أنواع جديدة من تطبيقات الشبكات وطرق تحقيق أمنها. الفصل السابع: أمن الشبكات اللاسلكية شرح أنواع الهجمات على الشبكات اللاسلكية. فهم نقاط ضعف معيار IEEE 802.11 وثغراته الأمنية. تعرف طرق تأمين الشبكات اللاسلكية. الفصل الثامن: مبادئ التحكم بالنفاذ. تعرف التحكم بالنفاذ وفهم نماذجه المختلفة. مناقشة أساليب التحكم بالنفاذ المنطقية. مناقشة أنواع المختلفة للتحكم بالنفاذ الفيزيائي. تعرف خدمات المصادقة. الفصل التاسع: المصادقة وإدارة الحسابات: تعرف الأنواع الثلاثة للمصادقة. شرح ألية وأهداف الدخول الوحيد. فهم أجراءات إدارة الحسابات وكلمات المرور. تعريف أنظمة التشغيل الموثوقة. الفصل العاشر: أساسيات التعمية. تعريف التشفير. شرح وفهم التهشير وخوارزميات التشفير المتناظرة وغير المتناظرة. تعرف أماكن استخدام التشفير. الفصل الرابع: تقدير الضعف وتخفيف المخاطر: تعرف مفهوم تقييم الضعف وشرح سبب أهميته. تعرف تقنيات وأدوات تقييم الضعف. شرح الفرق بين مسح نقاط الضعف واختبار الاختراق. تعرف تقنيات تخفيف أثر الهجمات أو ردعها. الكتاب من تأليف الدكتور غسان سابا.
يهدف هذا البحث إلى تحليل إجراءات نقل البضائع الخطرة جوا كما نظمتها اللوائح الدولية، و تسليط الضوء على ثغرات هذا التنظيم، و من ثم محاولة التوصل إلى حلول ناجعة تتجسد بسد النقص في تلك اللوائح، و السعي لتوحيد تلك الإجراءات في تنظيم واحد، وصولا إلى ضر ورة تبني اتفاقية دولية تنظم نقل البضائع الخطرة جوا.
التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا