ترغب بنشر مسار تعليمي؟ اضغط هنا

جرائم المعلوماتية

1302   0   62   0 ( 0 )
 تاريخ النشر 2018
  مجال البحث الحقوق
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

إن معرفة ماهية شبكة الإنترنت و الفهم الجيد لآلية عمل هذه الشبكة ثم التعرف على جرائم الانترنت مسألة ضرورية للوقف على مختلف أنواع الجرائم المعلوماتية.



المراجع المستخدمة
د. طوني ميشال عيسى: التنظيم القانون لشبكة الانترنت, الطبعة الأولى, منشورات صادرالحقوقية, بيروت, 2001.
قيم البحث

اقرأ أيضاً

لقد تطورت الظاهرة الاجرامية في العصر الحديث تطوراً ملحوظاً ومذهلاً سواء في اشخاص مرتكبيها او في اسلوب ارتكابها والذي يتمثل في استخدام اخر ما توصلت اليه العلوم التقنية والتكنولوجية وتطويعها في خدمة الجريمة . وقد تميز القرن العشرين بأختراعات هائلة على المستوى التقني لعل من اهمها ظهـور الحاسـبات الالكترونية والذي تطور بالشكل الذي افضى الى استحداث شبكات المعلومات ونظم المعلومات حتى بات يطلق على هذه التقنية بالنظام المعلوماتي . ولما كانت جرائم الحاسبات الالكترونية او كما تسمى ( جرائم المعلوماتية ) لارتباطها بنظم المعالجة الالية للمعلومات هي ظاهرة اجرامية حديثة النشأة لتعلقها بتكنولوجيا الحاسبات الالية فقد اكتنفها الغموض بالشكل الذي دعا الكثيرين الى القول بأن الجريمة المعلوماتية هي اشبه بالخرافة وانه لا يوجد أي تهديد حقيقي منبعه الحاسبات الالكترونية ، وان كانت هناك اشكال للسلوك غير المشروع التي ترتبط بالحاسبات الالكترونية فهي جرائم عادية يمكن تطبيق النصوص الجزائية التقليدية بشأنها . غير ان تطبيق النصوص التقليدية على هذه الانماط المستحدثة من الجرائم قد اسفر عن الكثير من المشكلات القانونية حيث اختلفت اراء الفقهاء بشأن تطبيق الن صوص التقليدية عليها ، وتضاربت احكـام القضاء في البلد الواحد فصدرت احكام تطبق النصوص التقليدية على أي سلوك يتعلق بالحاسبات او نظم معالجة المعلومات ، في حين اعتبرته احكام اخرى سلوكاً مباحاً لم يرد بشأنه نص يجرمه التزامـاً بمبـدأ الشرعية الجزائية والذي يقضي بأن ( لا جريمة ولا عقوبة الا بنص ) . ومن اجل الاحاطة بهذا الموضوع قسمت هذا البحث الى اربعة مباحث تناولـت فـي الاول ماهيـة الجريمة المعلوماتية، في حين خصصت الثاني للوقوف على مفهوم مبدأ الشرعية الجزائية وتطوره ، والثالث بينت فيه نطاق الجرائم المعلوماتية، اما المبحث الاخير فقد خصصته لبيان موقف الانظمة القانونية المعاصرة من الجرائم المعلوماتية ، وقد ختمنا البحث بأهم التوصيات التي نراها ضرورية لاستكمال البحث عسى ان نوفق في ذلك
جرائم الحاسب الآلي هي جرائم تقنية ذكية تنشأ في الخفاء، و يكون مرتكبها على درجة عالية من الخبرة التقنية، و هدفها الأساسي هو النيل من أصحاب البرامج و المعلومات و حقوقهم، أشخاصا طبيعيين كانوا أم اعتباريين، و قد يمتد نطاق هذه الجرائم ليشمل الدولة و أس رارها. و تعدد هذه الجرائم يؤدي إلى صعوبة اكتشافها، و حصرها و متابعة مرتكبيها، لأنها لا تترك أي أثرا ورائها. و هذا يزيد صعوبة إثباتها و التحقيق بشأنها.
المعلوماتية بعد الانترنت (طريق المستقبل), تأليف بيل غيتس, ترجمة: عبد السلام رضوان, صدر عن عالم المعرفة
تركز الدراسة على تطبيق نموذج جريمة السرقة المنصوص عليه في قانون العقوبات على نوع جديد من الأموال ذات القيمة الاقتصادية, مثل المعلومات الالكترونية و برامج الحاسوب.
الفصل الأول: مقدمة عن أمن تقانات المعلومات - وصف تحديات أمن المعلومات, فهم أمن المعلومات ومناقشة أسباب أهميتها, تعرف أوع الهجومات المشهورة, تعرف الخطوات المطلوبة للهجمات, فهم المبادئ الخمسة اللازمة للدفاع. الفصل الثاني: البرامج الخبيثة فهم الفرق ب ين الفيروس والدودة. تعرف أنوع البرامج الخبيثة التي تخفي وجودها. تعرف انواع البرانج الخبيثة المصممة من أجل الربح. تعرف أنواع هجمات الهندسة الاجتماعية, فهم هجمات الشبكات الاجتماعية الفيزيائية. الفصل الثالث: الهجمات على التطبيقات والشبكات تعرف ومناقشة الأنواع المختلفة لهجمات تطبيق الوب. - شرح آلية عمل هجمات إغراق الصوان تعرف أهم أنواع حجب الخدمة DDOS فهم هجمات الأعتراض والتسمم. الفصل الخامس: أمن الشبكات: تعرف أنواع الأجهزة المختلفة لتحقيق أمن الشبكات وشرح طريقة استخدام كل منها. تعريف ترجمة عناوين الشبكات والتحكم بالنفاذ الشبكي. شرح طريقة تعزيز الأمن من خلال تصميم الشبكة. الفصل السادس: إدارة شبكة آمنة. التعرف على وظائف بروتوكولات الشبكات الشائعة. فهم كيف يمكن تطبيق مبادئ إدارة الشبكة. تعرف أنواع جديدة من تطبيقات الشبكات وطرق تحقيق أمنها. الفصل السابع: أمن الشبكات اللاسلكية شرح أنواع الهجمات على الشبكات اللاسلكية. فهم نقاط ضعف معيار IEEE 802.11 وثغراته الأمنية. تعرف طرق تأمين الشبكات اللاسلكية. الفصل الثامن: مبادئ التحكم بالنفاذ. تعرف التحكم بالنفاذ وفهم نماذجه المختلفة. مناقشة أساليب التحكم بالنفاذ المنطقية. مناقشة أنواع المختلفة للتحكم بالنفاذ الفيزيائي. تعرف خدمات المصادقة. الفصل التاسع: المصادقة وإدارة الحسابات: تعرف الأنواع الثلاثة للمصادقة. شرح ألية وأهداف الدخول الوحيد. فهم أجراءات إدارة الحسابات وكلمات المرور. تعريف أنظمة التشغيل الموثوقة. الفصل العاشر: أساسيات التعمية. تعريف التشفير. شرح وفهم التهشير وخوارزميات التشفير المتناظرة وغير المتناظرة. تعرف أماكن استخدام التشفير. الفصل الرابع: تقدير الضعف وتخفيف المخاطر: تعرف مفهوم تقييم الضعف وشرح سبب أهميته. تعرف تقنيات وأدوات تقييم الضعف. شرح الفرق بين مسح نقاط الضعف واختبار الاختراق. تعرف تقنيات تخفيف أثر الهجمات أو ردعها. الكتاب من تأليف الدكتور غسان سابا.

الأسئلة المقترحة

التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا