عناصر مشابهة

جريمة إتلاف البيانات الحكومية الإلكترونية

تفصيل البيانات البيبلوغرافية
المصدر:المجلة القانونية
الناشر: جامعة القاهرة - كلية الحقوق - فرع الخرطوم
المؤلف الرئيسي: هجول، مصطفى حسون عبيد (مؤلف)
المجلد/العدد:مج16, ع6
محكمة:نعم
الدولة:مصر
التاريخ الميلادي:2023
الصفحات:1345 - 1358
ISSN:2537-0758
رقم MD:1380873
نوع المحتوى: بحوث ومقالات
اللغة:Arabic
قواعد المعلومات:IslamicInfo
مواضيع:
رابط المحتوى:
LEADER 05605nam a22002057a 4500
001 2132149
041 |a ara 
044 |b مصر 
100 |9 730463  |a هجول، مصطفى حسون عبيد  |e مؤلف 
245 |a جريمة إتلاف البيانات الحكومية الإلكترونية 
260 |b جامعة القاهرة - كلية الحقوق - فرع الخرطوم  |c 2023  |g مايو 
300 |a 1345 - 1358 
336 |a بحوث ومقالات  |b Article 
520 |a أن التقدم العلمي والتكنلوجي الذي تشهده البشرية في العصر الحديث يلقي بظلاله ونتائجه على كافة جوانب الحياة والعلاقات بين الأفراد والحكومات، ولا سيما على حقوق الأفراد وحرياتهم وبياناتهم الموجودة لدى الجهات الحكومية. وفي ضوء عالم التقنية وثورة المعلومات وما صاحب ذلك من استخدام تلك التقنيات سواء على مستوى الأفراد أو الجهات أو المؤسسات الحكومية أو الخاصة في شتى التعاملات، وتبلور ذلك بوضوح بصدد بصدد ثورة المعلومات والاتصالات، وانعكاساتها الهائلة على سرعة وسهولة التواصل وتداول البيانات الحكومية الإلكترونية، وازدهار المعاملات والتجارة الإلكترونية؛ معلنة سقوط الحواجز التقليدية بين الدول وبين المواطنين والحكومات، وصيرورة العالم بمثابة بلدة واحدة من خلال شبكة الإنترنيت. حيث تم بيان أن الجرائم المتعلقة بإتلاف البيانات الحكومية الإلكترونية ذات طبيعة خاصة من حيث أساليب وطرق ارتكابها وفق المهارات والخبرات الفنية لمرتكبيها، وأمام هذا الواقع ظهرت بذور الخير للاستفادة من ثمار التواصل والمعرفة، كما تكشفت في الوقت ذاته نوازع الشر لاستغلال ذلك التقدم التقني في ارتكاب الجريمة التقليدية والمستحدثة على حد سواء، سعيا وراء تحقيق غايات شخصية على حساب قيم وأخلاقيات وحقوق وخصوصيات الأفراد وأمن وسلامة المجتمع. ولأجل معالجة الموضوع بأفضل الصيغ والحلول القانونية فقد بين هذه البحث في المبحث الأول تعريف الإتلاف في المجال الإلكتروني، وفي المبحث الثاني تناولنا إلى الوسائل الفنية لإتلاف البيانات الحكومية الإلكترونية، وتم تقسيم هذه المبحث إلى مطلبين، في المطلب الأول منه قد بينا برامج الفايروسات الخبيثة أما المطلب الثاني منه تناولنا فيه برنامج الدودة.  |b The scientific and technological progress that humanity is witnessing in the modern era casts a shadow and its consequences on all aspects of life and the relations between individuals and governments, especially on the rights and freedoms of individuals and their data held by government agencies. And in the light of the world of technology and the information revolution and the accompanying use of these technologies, whether at the level of individuals, agencies, or governmental or private institutions in various transactions, and this was clearly crystallized in connection with the information and communication revolution, and its tremendous repercussions on the speed and ease of communication and circulation of electronic government data, and the prosperity of transactions electronic commerce; Announcing the fall of traditional barriers between countries and between citizens and governments, and the world becoming like a single town through the Internet. Where it was shown that the crimes related to the destruction of electronic government data are of a special nature in terms of the methods and methods of committing them according to the technical skills and expertise of the perpetrators, and in the face of this reality, the seeds of good appeared to take advantage of the fruits of communication and knowledge, and at the same time evil motives were revealed to exploit that technical progress in committing the crime Both traditional and modern, in pursuit of personal goals at the expense of the values, ethics, rights and privacy of individuals and the security and safety of society. In order to address the issue with the best formulas and legal solutions, this research has shown in the first section the definition of destruction in the electronic field, and in the second section we have dealt with the technical means to destroy electronic government data, and this section has been divided into two requirements, in the first requirement of it we have shown malicious virus programs. The second of which we dealt with the worm program 
653 |a البيانات الحكومية  |a الجرائم المعلوماتية  |a الحكومة الإلكترونية  |a القانون الجنائي 
773 |4 القانون  |6 Law  |c 002  |f Al-Mağallaẗ Al-Qānūniyyaẗ  |l 006  |m مج16, ع6  |o 2101  |s المجلة القانونية  |v 016  |x 2537-0758 
856 |u 2101-016-006-002.pdf 
930 |d n  |p y  |q n 
995 |a IslamicInfo 
999 |c 1380873  |d 1380873