عناصر مشابهة

المواجهة القانونية لمخاطر الإرهاب الإلكتروني

تفصيل البيانات البيبلوغرافية
المصدر:مجلة الحقوق
الناشر: الجامعة المستنصرية - كلية القانون
المؤلف الرئيسي: عبدالرزاق، نوال طارق ابراهيم (مؤلف)
المجلد/العدد:مج12, ع38,39
محكمة:نعم
الدولة:العراق
التاريخ الميلادي:2020
الصفحات:1 - 26
ISSN:2075-1532
رقم MD:1236241
نوع المحتوى: بحوث ومقالات
اللغة:Arabic
قواعد المعلومات:IslamicInfo
مواضيع:
رابط المحتوى:
الوصف
المستخلص:أن أسباب ظهور الإرهاب الإلكتروني يرجع إلى قابلية البنية التحتية لشبكات المعلوماتية للإختراق حيث يعد فرصة مناسبة للإرهابي حيث يقدم نفسه بالصفة التي يرغب بها تحت تغطية ومن ثم يشن هجومه الإرهابي لعدم وضوح الهوية الرقمية للمستخدم في بيئة إفتراضية مفتوحة مما يعد فرصة للإرهابي لإستخدام وسائل الإختراق وأثارة الرعب والهلع إذ يشن هجومه الإرهابي وهو في مكان أمن دون مخاطر مباشرة عليه وبعيدا عن أعين الناس إضافة إلى قلة تكاليف الإستخدام حيث انه لا يحتاج إلى مصادر تمويل كبيرة لقيامه بتلك الأفعال حيث يحتاج إلى حاسب آلي رقمي متصل بشبكة الأنترنت ومزود بالبرامج اللازمة مما جعل التنظيمات الإرهابية تعمل في سرية من خلال التقنية الإلكترونية الرقمية في تحقيق محاورها من تنظيمية وإعلامية وإرهابية مما يتطلب مواجهة فعالة لمكافحة الإرهاب الإلكتروني وخاصة وأنه جريمة عبر الحدود والدول والقارات ولذا يعد جريمة منظمة عابرة للأوطان.

That the causes of the emergence of cyber terrorism is due to the vulnerability of the infrastructure of the information networks of penetration, where it is an appropriate opportunity for the terrorist, presenting itself as desired under the cover and then launched a terrorist attack of the lack of clarity of digital identity of the user in an open virtual environment, which is an opportunity for a terrorist to use the means of penetration and terror And panic as it launches its terrorist attack is in a safe place without the risk of direct and away from the eyes of people in addition to the low costs of use as it does not require significant sources of funding for doing this, where it needs a computer connected to the Internet and Internet Which requires terrorist organizations to operate clandestinely through digital electronic technology in order to achieve their regulatory, information and terrorist purposes. This requires an effective response to the fight against electronic terrorism, especially as it is a crime across borders, states and continents.