{"title":"الجريمةالالكترونية (السيبرانية) في القانون الدولي","authors":"Ibrahim A. Abed","doi":"10.24086/cuejhss.v6n2y2022.pp145-151","DOIUrl":null,"url":null,"abstract":"تناول البحث الجريمة الالكترونية المعروفة بمصطلح ( السيبرانية ) لارتباطها بالفضاء وهو اوسع ميدان لارتكابها وتنفيذ اركانها ، وغالبا ما تكون بين الدول او في داخل الدولة ، وبسبب اهميتها فقد عُرفت تعريفات متعددة وحُددت طبيعتها من انها جريمة عمدية تُرتكب لتحقيق اهداف ضارة بمصالح شخص او جهة معينة ، ولها خصائص تميزها عن الافعال الاخرى من حيث ارتكابها بواسطة الكومبيوتر ، وتناولت انظمته او المعلومات التي يحتويها ، او يستهدف شبكة الانترنيت والمواقع التي فيها ، وعادة يساهم فيها اكثر من شخص او جهة ، ولها انواع واشكال متعددة حسب الوسيلة المستخدمة او الاهداف المرجوة منها من سرقة بيانات او تعطيلها او تخريبها او تزويرها وغير ذلك","PeriodicalId":255205,"journal":{"name":"Cihan University-Erbil Journal of Humanities and Social Sciences","volume":"99 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2022-08-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Cihan University-Erbil Journal of Humanities and Social Sciences","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.24086/cuejhss.v6n2y2022.pp145-151","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0
Abstract
تناول البحث الجريمة الالكترونية المعروفة بمصطلح ( السيبرانية ) لارتباطها بالفضاء وهو اوسع ميدان لارتكابها وتنفيذ اركانها ، وغالبا ما تكون بين الدول او في داخل الدولة ، وبسبب اهميتها فقد عُرفت تعريفات متعددة وحُددت طبيعتها من انها جريمة عمدية تُرتكب لتحقيق اهداف ضارة بمصالح شخص او جهة معينة ، ولها خصائص تميزها عن الافعال الاخرى من حيث ارتكابها بواسطة الكومبيوتر ، وتناولت انظمته او المعلومات التي يحتويها ، او يستهدف شبكة الانترنيت والمواقع التي فيها ، وعادة يساهم فيها اكثر من شخص او جهة ، ولها انواع واشكال متعددة حسب الوسيلة المستخدمة او الاهداف المرجوة منها من سرقة بيانات او تعطيلها او تخريبها او تزويرها وغير ذلك