{"title":"埃及立法中针对网络恐怖主义的机制","authors":"یاسر عبد الفتاح القصاص","doi":"10.25007/ajnu.v1n1a1964","DOIUrl":null,"url":null,"abstract":"من أثار تقدم وتطور تقنية المعلومات أن أصبحت المصالح الاستيراتجية هدفا سهلا للهجمات السيبرانية, التي نالت من قواعد البيانات وانظمة التحكم والسيطرة للمنشآت التي تدار ببرامج الذكاء الإصطناعي, لذلك كانت مواجهة أخطار هذه الهجمات أمرا مهما, وقد اتخذت هذه المواجهة محورين, الأول: المحور التقني الهادف إلى تطوير برامج حامية لقواعد البيانات والأنظمة الالكترونية المتحكمة في إدارة وتشغيل المنشآت الحيوية والاستراتجية من الهجمات السيبرانية, أما المحور الثاني: فهو المحور التشريعي الهادف إلى تطوير التشريعات والآليات القانونية اللازمة لمواجهة عدوان الهجمات الإرهابية المرتكبة عبر تقنية المعلومات , وهو ما سنبينه من واقع التجربة المصرية في هذا المجال .","PeriodicalId":303943,"journal":{"name":"Academic Journal of Nawroz University","volume":"48 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2023-08-17","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":"{\"title\":\"آليات موجهة الإرهاب السيبراني فى التشريعات المصرية\",\"authors\":\"یاسر عبد الفتاح القصاص\",\"doi\":\"10.25007/ajnu.v1n1a1964\",\"DOIUrl\":null,\"url\":null,\"abstract\":\"من أثار تقدم وتطور تقنية المعلومات أن أصبحت المصالح الاستيراتجية هدفا سهلا للهجمات السيبرانية, التي نالت من قواعد البيانات وانظمة التحكم والسيطرة للمنشآت التي تدار ببرامج الذكاء الإصطناعي, لذلك كانت مواجهة أخطار هذه الهجمات أمرا مهما, وقد اتخذت هذه المواجهة محورين, الأول: المحور التقني الهادف إلى تطوير برامج حامية لقواعد البيانات والأنظمة الالكترونية المتحكمة في إدارة وتشغيل المنشآت الحيوية والاستراتجية من الهجمات السيبرانية, أما المحور الثاني: فهو المحور التشريعي الهادف إلى تطوير التشريعات والآليات القانونية اللازمة لمواجهة عدوان الهجمات الإرهابية المرتكبة عبر تقنية المعلومات , وهو ما سنبينه من واقع التجربة المصرية في هذا المجال .\",\"PeriodicalId\":303943,\"journal\":{\"name\":\"Academic Journal of Nawroz University\",\"volume\":\"48 1\",\"pages\":\"0\"},\"PeriodicalIF\":0.0000,\"publicationDate\":\"2023-08-17\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"0\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"Academic Journal of Nawroz University\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.25007/ajnu.v1n1a1964\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"\",\"JCRName\":\"\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"Academic Journal of Nawroz University","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.25007/ajnu.v1n1a1964","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
آليات موجهة الإرهاب السيبراني فى التشريعات المصرية
من أثار تقدم وتطور تقنية المعلومات أن أصبحت المصالح الاستيراتجية هدفا سهلا للهجمات السيبرانية, التي نالت من قواعد البيانات وانظمة التحكم والسيطرة للمنشآت التي تدار ببرامج الذكاء الإصطناعي, لذلك كانت مواجهة أخطار هذه الهجمات أمرا مهما, وقد اتخذت هذه المواجهة محورين, الأول: المحور التقني الهادف إلى تطوير برامج حامية لقواعد البيانات والأنظمة الالكترونية المتحكمة في إدارة وتشغيل المنشآت الحيوية والاستراتجية من الهجمات السيبرانية, أما المحور الثاني: فهو المحور التشريعي الهادف إلى تطوير التشريعات والآليات القانونية اللازمة لمواجهة عدوان الهجمات الإرهابية المرتكبة عبر تقنية المعلومات , وهو ما سنبينه من واقع التجربة المصرية في هذا المجال .