Cyberspace Security

Reading in the Legal Concept

Authors

  • Mohammed Kazael Abbas University of Baghdad – College of Law
  • Prof. Dr. Waleed Mirza Hamza University of Baghdad – College of Law

DOI:

https://doi.org/10.35246/jols.v38i2.666

Keywords:

Security, Space, Cyber, Electronic Security, Cyberspace, Cyber Security

Abstract

After the tremendous development witnessed by the world of communications at the beginning of the third millennium, the activities that are performed through cyberspace have increased, and its importance has therefore increased, and the risks to which this space is exposed have increased, and in view of the global trend towards regulating this space and the practices that take place through it, as well as finding legal and technical ways to secure it. And to secure the services that are provided through it, it was necessary to determine the nature of this space and therefore its security. In order to create an appropriate theoretical framework around it that may be used if the Iraqi legislator goes towards organizing this space and securing it legislatively.

Downloads

Download data is not yet available.

References

اولاً: المعاجم

i. ابو الحسين احمد بن فارس بن زكريا (ت 395 هـ)، معجم مقاييس اللغة، ج، تحقيق عبد السلام محمد هارون، دار الفكر للطباعة والنشر والتوزيع، دمشق، 1979.

ii. ابو الفضل جمال الدين محمد بن مكرم ابن منظور الافريقي المصري (ت 711 هـ)، لسان العرب، دار الصادر، بيروت، بدون سنة طبع، مجلد 13.

ثانياً: الكتب

i. الاتحاد الدولي للاتصالات (ITU)، مجموعة النصوص الاساسية للاتحاد الدولي للاتصالات التي اعتمدها مؤتمر المندوبين المفوضين، جنيف، 2019.

ii. بيتر بي سيل، الكون الرقمي (الثورة العالمية في الاتصالات)، ترجمة ضياء وراد، مؤسسة هنداوي، المملكة المتحدة، 2017.

iii. جون باسيت، حرب الفضاء الالكتروني (التسلح وأساليب الدفاع الجديدة)، بحث منشور ضمن كتاب (الحروب المستقبلية في القرن الحادي والعشرين)، ط1، مركز الامارات للدراسات والبحوث الاستراتيجية، أبو ظبي، 2014.

iv. دراسة شاملة عن الجريمة السيبرانية، صادرة عن مكتب الامم المتحدة المعني بالمخدرات والجريمة في فينا، منشورات الامم المتحدة، نيويورك، 2013.

v. د. رمزي منير بعلبكي ومنير بعلبكي، المورد الحديث، ط1، دار العلم للملايين، لبنان، 2015.

vi. د. عبد الله مصطفى، علم اصول القانون، شركة الفكر للتصميم والطباعة المحدودة، بغداد، 1996.

vii. د. منى الاشقر جبور، السيبرانية هاجس العصر، جامعة الدول العربية (المركز العربي للبحوث القانونية و القضائية)، 2016.

viii. محمود بري، السيبرنيطيقا (السبرانية) علم القدرة على التواصل والتحكم والسيطرة، العتبة العباسية المقدسة (المركز الاسلامي للدراسات الاستراتيجية)، بيروت، 2019.

ثالثاً: البحوث

i. د. علي احمد حسن اللهيبي، قواعد صياغة النص التشريعي، مجلة العلوم القانونية، العدد الاول، 2019.

ii. د. مازن ليلو راضي، اليقين القانوني من خلال الوضوح وسهولة الوصول الى القانون، مجلة العلوم القانونية، العدد الاول، 2019.

iii. د. لمى عبد الباقي محمود وإسراء نادر كيطان، المسؤولية الدولية عن الاضرار التي تحدثها الهجمات الإلكترونية، مجلة العلوم القانونية، عدد خاص لبحوث التدريسيين مع طلبة الدراسات العليا، ج2، المجلد 36، 2021.

iv. د. محمود خليل جعفر ومحمد دهام مسعف، مشروعية استخدام الهجمات السيبرانية في النزاعات الدولية والمسؤولية الدولية عنها، مجلة العلوم القانونية، عدد خاص لبحوث التدريسيين مع طلبة الدراسات العليا، ج4، المجلد 36، 2021.

v. د. منى عبد الله السمحان، متطلبات تحقيق الامن السيبراني لأنظمة المعلومات الادارية بجامعة الملك سعود، مجلة كلية التربية – جامعة المنصورة، العدد 111، يوليو (تموز) 2020.

رابعاً: التشريعات

i. التوجيه الرئاسي للأمن القومي (الولايات المتحدة) NSPD-54 الصادر في 8 كانون الثاني 2008

ii. قانون الامن السيبراني الاردني رقم (16) لسنة 2019

iii. قانون الامن السيبراني المغربي رقم (05.20) لسنة 2020

iv. المرسوم بقانون اتحادي في شأن مكافحة الشائعات والجرائم الالكترونية رقم (34) لسنة 2021

خامساً: المصادر الاجنبية

A- Dictionaries

i. The oxford english dictionary 1972.

B- Books

ii. Alison Lawlor Russell, Strategic A2/AD in Cyberspace, Cambridge University Press, 2017.

iii. International Telecommunication Union, ITU TOOLKIT FOR CYBERCRIME LEGISLATION, Geneva, 2010.

iv. Janine Kremling & Amanda M. Sharp Parker, Cyberspace, Cybersecurity, and Cybercrime, SAGE Publications, 2018.

v. Martti Lehto, Phenomena in the Cyber World, Published in (Cyber Security: Analytics, Technology and Automation), Switzerland, 2015.

vi. Nazli Choucri, Cyberpolitics in International Relations, The MIT Press, London, 2012.

vii. Isabella Brunner, Marija Dobrić and Verena Pirker, Proving a State's Involvement in a Cyber-Attack: Evidentiary Standards before the ICJ, Published in (Finnish Yearbook of International Law), Volume 25, 2015.

C- Articles

i. Daniel Schatz, Rabih Bashroush, Julie Wall, Towards a More Representative Definition of Cyber Security, The Journal of Digital Forensics, Security and Law, Volume 12, Number 2, 2017.

ii. David Clark, Characterizing cyberspace: past, present and future, MIT CSAIL, Version 1.2 of March 12, 2010.

سادساً: المواقع الالكترونية

i. اتحاد العلماء الأمريكيين: https://irp.fas.org

ii. الوكالة الفرنسية لأمن نظم المعلومات: https://www.ssi.gouv.fr/administration/glossaire/c /

iii. مجمع اللغة العربية الافتراضي:http://almajma3.blogspot.com/2018/01/cyber-security_19.html

iv. وزارة العدل الامارتية: https://www.moj.gov.ae/

v. المركز الوطني للأمن السيبراني في (المملكة المتحدة):

https://www.ncsc.gov.uk/section/about-ncsc/what-is-cyber-security

Downloads

Published

2023-08-31

How to Cite

Abbas, Mohammed, and Waleed Hamza. 2023. “Cyberspace Security : Reading in the Legal Concept”. Journal of Legal Sciences 37 (August): 1-25. https://doi.org/10.35246/jols.v38i2.666.

Similar Articles

51-60 of 62

You may also start an advanced similarity search for this article.