الكتب العلمية

الوجيز في جرائم تقنية المعلومات

Introduction to I T Crimes

 

تأليف : أ. د. علوي علي أحمد الشارفي – اليمن

الوجيز في جرائم تقنية المعلومات

نسخة “pdf”-

الطبعة الأولى “2024″ –من  كتاب: : الوجيز في جرائم تقنية المعلومات

جميع حقوق الطبع محفوظة #المركز_الديمقراطي_العربي ولا يسمح بإعادة إصدار هذا الكتاب أو اي جزء منه أو تخزينه في نطاق إستعادة المعلومات أو نقله بأي شكل من الأشكال، دون إذن مسبق خطي من الناشر .

تقديم : –

أصبح العالم يتواصل عبر شبكة اتصال عالمية تنقل الإنسان بجميع حواسه دون أن يتحرك من مكانة للتفاعل مع من يريد في أي بقعة من العالم، فقد برز عصر تقنية المعلومات في جميع مناحي الحياة السياسية والاجتماعية والاقتصادية وغيرها.

وقد تطورت المعلومات وتم ربطها بالأقمار الصناعية لسرعة بثها وإيصالها كمعلومة تقنية ملائمة وواضحة وشاملة للحدث وفي وقتها المناسب الى مستخدميها عبر مصادر التقنية الحديثة مثل الحاسب الآلي والإنترنت والبرامج التطبيقية والتشغيلية.

ومع هذا التطور المعلوماتي تعقدت الجريمة وظهرت جرائم مرتبطة بمصادر التقنية الحديثة تحت مسميات متعددة، يرتكبها أشخاص بدوافع مادية أو شخصية ضد أفراد أو أشخاص اعتبارية، بأدوات إلكترونية بكل سهولة ويسر وبعيدًا عن الرقابة الأمنية متجاوزًا الحدود الجغرافية.

وتتعدد صور الهجمات الإلكترونية التي يقوم بها مجرمي تقنية المعلومات، وتختلف طرق ارتكابها، فقد تكون جرائم واقعة على الأشخاص أو جرائم واقعة على الأموال، وأصبح من الضروري القيام بإعداد قوانين وقرارات عبر اتفاقيات دولية تنظم تقنية المعلومات واعتماد استراتيجية على المستوى الدولي والإقليمي لتحقيق مبدأ العدالة والردع العقابي.

Abstract

  The world has become communicating through a global network that is transmitted by human behavior with all its senses without moving from a position to interact with those who want any spot from the world.

 The information has been developed and connected to satellites to speed and communication as appropriate, clear and comprehensive technical information and in its appropriate time to its users via modern technical sources such as computer, internet, applied and operational programs.

 With this information development, the crime has been held and has emerged crimes associated with modern technical sources under multiple names committed by persons with material or personal motivations against individuals or legal persons with ease of ease and far from security oversight. Geographical limits.

 Images of electronic attacks by IT criminals, vary for their commitment, crimes and crimes of funds vary and are necessary to prepare laws and decisions across international conventions governing IT and adopting a strategy on International and regional levels to achieve the principle of justice and punitive deterrence.

الناشر: المركـز الديمقراطي العربي للدراسات الاستراتيجية والسياسية والاقتصادية – ألمانيا – برلين

Democratic Arabic Center- Berlin – Germany

5/5 - (1 صوت واحد)

المركز الديمقراطى العربى

المركز الديمقراطي العربي مؤسسة مستقلة تعمل فى اطار البحث العلمى والتحليلى فى القضايا الاستراتيجية والسياسية والاقتصادية، ويهدف بشكل اساسى الى دراسة القضايا العربية وانماط التفاعل بين الدول العربية حكومات وشعوبا ومنظمات غير حكومية.

مقالات ذات صلة

زر الذهاب إلى الأعلى