القانون الدولي والهجمات الإلكترونية ما دون استخدام القوة

مع ازدياد اعتماد الدول على الفضاء الإلكتروني في حفظ ونقل البيانات والمعلومات، تظهر الهجمات الإلكترونيّة ما دون استخدام القوة كخرق لأمن هذا الفضاء، وأمن المعلومات. يتطرق البحث لصورتين من صور الهجمات الإلكترونيّة، هما؛ التجسُّسُ الإلكترونيّ، وعمليات التخريب الإلكترونيّة. يُواجه البحث إشكاليّةَ عدم تج...

Full description

Bibliographic Details
Main Author: Fatemah Alzubairi
Format: Article
Language:Arabic
Published: Qatar University Press 2022-05-01
Series:International Review of Law
Subjects:
Online Access:https://journals.qu.edu.qa/index.php/IRL/article/view/2365
_version_ 1811257314063155200
author Fatemah Alzubairi
author_facet Fatemah Alzubairi
author_sort Fatemah Alzubairi
collection DOAJ
description مع ازدياد اعتماد الدول على الفضاء الإلكتروني في حفظ ونقل البيانات والمعلومات، تظهر الهجمات الإلكترونيّة ما دون استخدام القوة كخرق لأمن هذا الفضاء، وأمن المعلومات. يتطرق البحث لصورتين من صور الهجمات الإلكترونيّة، هما؛ التجسُّسُ الإلكترونيّ، وعمليات التخريب الإلكترونيّة. يُواجه البحث إشكاليّةَ عدم تجريم القانون الدولي بشكل صريح للتجسس خلال فترة السِلْم، والذي قد يَترتب عليه قيام بعض الدول بعمليات تجسس ضد دول أخرى دون رادع قانوني. إن التجسس الإلكترونيّ قد يكون خطوة أولى في اتِّجاه المزيد من التدخل غير المشروع لدول في شؤون دول أخرى؛ إذ إن الحصول على معلومات سريّة من دون موافقة الدولة الضحيَّة قد يجعل الدولة الفاعلة في مركز قوة يسمح لها بمعرفة مواطن ضَعف الدولة الضحيّة، وبالتالي التأثير عليها؛ إمّا من خلال الضغط السياسيّ، أو من خلال شَنّ هجمات تخريب إلكترونية. يُقدّم البحث مُعالجة قانونيّة حول كيفيّة تعامُل القانون الدُّوليّ مع التجسس الإلكترونيّ وعمليات التخريب الإلكترونيّة؛ من خلال تفعيل مبدأَيْ السيادة وعدم التدخل، باعتبارهما حجر الأساس في صون الدولة لممتلكاتها من معلومات وبنية تحتيّة، وكذلك سلامتها السياسية.
first_indexed 2024-04-12T17:54:29Z
format Article
id doaj.art-3d1cf49a25e04eb1af8bb34d781a417c
institution Directory Open Access Journal
issn 2710-2505
2223-859X
language Arabic
last_indexed 2024-04-12T17:54:29Z
publishDate 2022-05-01
publisher Qatar University Press
record_format Article
series International Review of Law
spelling doaj.art-3d1cf49a25e04eb1af8bb34d781a417c2022-12-22T03:22:23ZaraQatar University PressInternational Review of Law2710-25052223-859X2022-05-0111110.29117/irl.2022.0211القانون الدولي والهجمات الإلكترونية ما دون استخدام القوةFatemah Alzubairi 0جامعة الكويت مع ازدياد اعتماد الدول على الفضاء الإلكتروني في حفظ ونقل البيانات والمعلومات، تظهر الهجمات الإلكترونيّة ما دون استخدام القوة كخرق لأمن هذا الفضاء، وأمن المعلومات. يتطرق البحث لصورتين من صور الهجمات الإلكترونيّة، هما؛ التجسُّسُ الإلكترونيّ، وعمليات التخريب الإلكترونيّة. يُواجه البحث إشكاليّةَ عدم تجريم القانون الدولي بشكل صريح للتجسس خلال فترة السِلْم، والذي قد يَترتب عليه قيام بعض الدول بعمليات تجسس ضد دول أخرى دون رادع قانوني. إن التجسس الإلكترونيّ قد يكون خطوة أولى في اتِّجاه المزيد من التدخل غير المشروع لدول في شؤون دول أخرى؛ إذ إن الحصول على معلومات سريّة من دون موافقة الدولة الضحيَّة قد يجعل الدولة الفاعلة في مركز قوة يسمح لها بمعرفة مواطن ضَعف الدولة الضحيّة، وبالتالي التأثير عليها؛ إمّا من خلال الضغط السياسيّ، أو من خلال شَنّ هجمات تخريب إلكترونية. يُقدّم البحث مُعالجة قانونيّة حول كيفيّة تعامُل القانون الدُّوليّ مع التجسس الإلكترونيّ وعمليات التخريب الإلكترونيّة؛ من خلال تفعيل مبدأَيْ السيادة وعدم التدخل، باعتبارهما حجر الأساس في صون الدولة لممتلكاتها من معلومات وبنية تحتيّة، وكذلك سلامتها السياسية. https://journals.qu.edu.qa/index.php/IRL/article/view/2365التجسس الإلكترونيالتخريب الإلكترونيالسيادةعدم التدخل
spellingShingle Fatemah Alzubairi
القانون الدولي والهجمات الإلكترونية ما دون استخدام القوة
International Review of Law
التجسس الإلكتروني
التخريب الإلكتروني
السيادة
عدم التدخل
title القانون الدولي والهجمات الإلكترونية ما دون استخدام القوة
title_full القانون الدولي والهجمات الإلكترونية ما دون استخدام القوة
title_fullStr القانون الدولي والهجمات الإلكترونية ما دون استخدام القوة
title_full_unstemmed القانون الدولي والهجمات الإلكترونية ما دون استخدام القوة
title_short القانون الدولي والهجمات الإلكترونية ما دون استخدام القوة
title_sort القانون الدولي والهجمات الإلكترونية ما دون استخدام القوة
topic التجسس الإلكتروني
التخريب الإلكتروني
السيادة
عدم التدخل
url https://journals.qu.edu.qa/index.php/IRL/article/view/2365
work_keys_str_mv AT fatemahalzubairi ạlqạnwnạldwlywạlhjmạtạlạlktrwnyẗmạdwnạstkẖdạmạlqwẗ