عناصر مشابهة

جريمة الدخول غير المشروع إلى النظام المعلوماتي : دراسة قانونية في ضوء القوانين المقارنة

تفصيل البيانات البيبلوغرافية
المصدر:مجلة دراسات المعلومات
الناشر: جمعية المكتبات والمعلومات السعودية
المؤلف الرئيسي: العبيدي، أسامة بن غانم (مؤلف)
المجلد/العدد:ع 14
محكمة:نعم
الدولة:السعودية
التاريخ الميلادي:2012
الصفحات:9 - 68
ISSN:1658-8665
رقم MD:206884
نوع المحتوى: بحوث ومقالات
قواعد المعلومات:HumanIndex
مواضيع:
رابط المحتوى:
الوصف
المستخلص:مع الانتشار الكبير في استخدام الحاسب الآلي وشبكة الإنترنت ازدادت الجرائم التي ترتكب باستخدام هذه التقنية. ومن هذه الجرائم جرائم الدخول غير المشروع إلي النظام ألمعلوماتي. وقد تعرضت كثير من الأنظمة المعلوماتية إلي الدخول غير المشروع بواسطة أشخاص غير مصرح لهم بالدخول إليها، وقد أطلق على هؤلاء الذين يدخلون إلي أنظمة الحاسب الآلي بدون تصريح بالمخترقين (Hackers). و تختلف أهداف الاختراقات، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لسرقة أو تغيير أو إزالة معلومات معينة، وقد يقوم المخترق بجريمته بقصد إظهار قدراته على الاختراق. \ وتتسبب هذه الاختراقات غير المشروعة في خسائر مادية كبيرة للأفراد والمؤسسات. وقد تناولنا في المبحث الأول ماهية جريمة الدخول غير المشروع إلى النظام ألمعلوماتي وأركانها. كما أوضحنا في المبحث الثاني مجالات وأنواع الدخول غير المشروع إلى النظام ألمعلوماتي. كما أوضحنا في المبحث الثالث وسائل ارتكاب ومواجهة جريمة الدخول غير المشروع إلى النظام ألمعلوماتي. وبينا في المبحث الرابع موقف التشريعات المقارنة من جريمة الدخول غير المشروع إلى النظام ألمعلوماتي. \