عناصر مشابهة

التحايل على التدابير التكنولوجية الفعالة فى بيئة الإنترنت

تفصيل البيانات البيبلوغرافية
المصدر:المجلة الأردنية في القانون والعلوم السياسية
الناشر: جامعة مؤتة - عمادة البحث العلمي
المؤلف الرئيسي: الشنيكات، مراد محمود يوسف (مؤلف)
المجلد/العدد:مج 4, ع 3
محكمة:نعم
الدولة:الأردن
التاريخ الميلادي:2012
التاريخ الهجري:1433
الصفحات:143 - 170
DOI:10.35682/0789-004-003-004
ISSN:2520-744X
رقم MD:356569
نوع المحتوى: بحوث ومقالات
قواعد المعلومات:EcoLink
IslamicInfo
مواضيع:
رابط المحتوى:
LEADER 03677nam a22002177a 4500
001 0960189
024 |3 10.35682/0789-004-003-004 
044 |b الأردن 
100 |9 129230  |a الشنيكات، مراد محمود يوسف  |e مؤلف  |g Al Shniekat, Murad Mahmmud 
245 |a التحايل على التدابير التكنولوجية الفعالة فى بيئة الإنترنت  
260 |b جامعة مؤتة - عمادة البحث العلمي  |c 2012  |g تموز / رجب  |m 1433 
300 |a 143 - 170 
336 |a بحوث ومقالات 
520 |a تهدف هذه الدراسة إلى بيان مفهوم التحايل عبر الوسائل التكنولوجية الفعالة من حيـث بيـان أوجه التحايل وأنواعه وبيان أوجه الحماية القانونية المدنية والجزائيـة وحمايـة أصـحاب الحقـوق ومصنفاتهم العلمية والأدبية من القرصنة الإلكترونية التي تجري عبـر شـبكة المعلومـات الدوليـة (الإنترنت) وبيان الحدود الضابطة للتدابير التكنولوجية الفعالة من حيث التشريعات الوطنية والدوليـة ومدى مواجهتها للتحايل على التدابير التكنولوجية الفعالة. وعلى الرغم مما تقدمـه الثـورة الرقميـة للبشرية من تقدم وازدهار والتي تتمثل في العالم الافتراضي إلا أن الخوض في هذا العالم الافتراضي الذي يتبلور من خلال شبكة الإنترنت يؤدي إلى بعض الإشكالات وعدم الاسـتقرار بالقيـام بـبعض وسائل التحايل والاختراقات الأمنية تؤدي إلى عدم الثقة في استخدام هذه الشبكة نتيجة لعـدم إمكانيـة توفر الأمن والردع من خلال الحماية القانونية لاستقرار التصرفات التي تبـرم مـن خـلال شـبكة المعلومات الدولية (الإنترنت).  |b  This study aims at identifying how technology can be used to carry out the different types of internet attacks and the different types of online violations. The study also discusses how security can be enhanced using jurisdiction and civil laws and how intellectual property rights of individuals can be protected from online piracy. The study will determine the different national and international legislations used to enhance security and reduce possible effective outside attacks. In spite of the digital revolution and the huge technological advancement in the virtual world, there have been too many issues arising from virtual instability due to outside attacks resulting in the lack of trust in using the internet due to the issues of security and minimal legal deterrence precautions that organize online business transactions. 
653 |a القوانين والتشريعات   |a تكنولوجيا المعلومات   |a الحاسبات الالكترونية   |a الانترنت   |a شبكات المعلومات  |a الملكية الفكرية   |a أمن المعلومات   |a الجرائم الالكترونية   |a القرصنة  
773 |4 القانون  |4 العلوم السياسية  |6 Law  |6 Political Science  |c 004  |e Jordanian Journal of Law and Political Science  |l 003  |m  مج 4, ع 3  |o 0789  |s المجلة الأردنية في القانون والعلوم السياسية  |v 004  |x 2520-744X 
856 |u 0789-004-003-004.pdf 
930 |d n  |p y  |q y 
995 |a EcoLink 
995 |a IslamicInfo 
999 |c 356569  |d 356569