The Legal Framework of Cybersecurity in Maintaining Public Health in Qatari Law A Comparative Study

Main Article Content

Mohammed Hassan Al-Mahendi

Abstract

This study aims to identify the effectiveness of the legal framework for cybersecurity in maintaining public health in Qatari law. The study relied on the analytical approach, the legal approach, and the inductive approach. The study reached several results, the most important of which are: The state's ability to confront cybercrimes is linked to the existence of clear strategies and vision in this regard, and a continuous review of the developments in cyberspace in terms of methods and tools used, as these crimes are constantly evolving in conjunction with the tremendous technological development witnessed by the world, and that the State of Qatar has made significant progress in the field of maintaining cybersecurity, whether in developing legislation or preparing strategies and agencies related to cybersecurity, in recognition of the extent of the impact of cybercrimes on the national security system, which made it capable of facing the challenges and risks of cybercrimes.


The study recommended the necessity of training workers in the health sector on cybersecurity practices to protect the privacy of individuals, and the necessity of continuous review of the uses of websites, and setting the necessary restrictions within the framework of controlling them and preventing their negative uses that affect cybersecurity.

Article Details

How to Cite
Al-Mahendi, M. H. (2025). The Legal Framework of Cybersecurity in Maintaining Public Health in Qatari Law. Social and Human Science Studies, 14(2), 201 - 220. https://doi.org/10.46315/1714-014-002-015
Section
Articles

References

أولاً: المراجع العربية
أ‌- الكتب
الحيدري، زينب (2019). الأمن السيبراني – المخاطر – التحديات – المواجهة، دار الشرق للطباعة والنشر والتوزيع، ط1، الدوحة، قطر.
الردايدة، عبد الكريم (2010). الجرائم المستحدثة واستراتيجية مواجهتها، ط1، دار ومكتبة الحامد للنشر والتوزيع، عمان، الأردن.
الشريف، محمد عبد العزيز (2013). المواجهة التشريعية والأمنية للسلوك الإجرامي الإلكتروني، مطابع الشرطة، معهد تدريب الشرطة – قسم العلوم الشرطية، دولة قطر.
شرابشة، ليندة (2012). السياسة الدولية والإقليمية في مجال مكافحة الجريمة الإلكترونية، المركز الجامعي، الربــاط، المغرب.
عبد الله، عبد الكريم عبد الله (2007). جرائم المعلوماتية والإنترنت - دراسة مقارنة، ط1، منشورات الحلبي الحقوقية، بيروت، لبنان.
عبابنة، محمود، والرازقي محمد (2005). جرائم الحاسوب وأبعادها الدولية، ط1، دار الثقافة للنشر والتوزيع، عمان، الأردن.
ب-الرسائل الجامعية
أبو حسين، حنين جميل (2021) الإطار القانوني لخدمات الأمن السيبراني، رسالة ماجستير، جامعة الشرق الأوسط، عمان، الأردن.
الأوجلي، سالم محمد سليمان (1997). أحكام المسؤولية الجنائية عن الجرائم الدولية في التشريعات الوضعية، أطروحة دكتوراه، جامعة عين شمس، مصر.
الحمادي، خالد سليمان (2019). جريمة الدخول غير المشروع إلى النظام المعلوماتي في القانون القطري – دراسة مقارنة، رسالة ماجستير، جامعة قطر، دولة قطر.
ج- الأبحاث
بانقا، علم الدين (2019). مخاطر الهجمات الإلكترونية (السيبرانية) وآثارها الاقتصادية – دراسة حالة دول مجلس التعاون الخليجي، سلسلة دراسات تنموية، المعهد العربي للتخطيط، العدد (63)، دولة الكويت.
الخياط، أحمد مصبح (2019). تصـور مقـترح لتطـوير إدارة الأعمال في ضـوء مدخـل إدارة المخاطـر بمؤسسات الأعمال الكويتية، المجلة العلمية الاقتصاد والتجارة، الكويت، ص327-351.
الدوسري، خليفة (2019). الجريمة السيبرانية - المحددات النظرية والسياسات الجنائية وآليات المكافحة والوقاية، الدوحة، دولة قطر.
زروقة، إسماعيل (2018). الفضاء السيبراني والتحول في مفاهيم القوة والصراع، مجلة العلوم القانونية والسياسية، جامعة محمد بو ضياف المسيلة، المجلد (10) العدد (1)، الجزائر.
السمحان، مني عبد الله (2020). متطلبات تحقيق الأمن السيبراني لأنظمة المعلومات الإدارية بجامعة الملك سعود، مجلة كلية التربية، جامعة المنصورة، العدد (111)، مصر.
العبدالات، طلال، والزعارير أحمد (2016). أثر مواقع التواصل الاجتماعي في ارتكاب الجريمة الإلكترونية في الأردن: التفكك الأسري كعامل مُعدل – دراسة تحليلية، مجلة الدراسات الأمنية، الأردن.
عبد الرحمن، فهد أحمد (2023). الإطار القانوني للأمن السيبراني لدول مجلس التعاون الخليجي، مجلة دراسات الخليج والجزيرة العربية، العدد (190)، 257-298.
القحطاني، مداوي (2015). الجريمة الإلكترونية في المجتمع الخليجي وكيفية مواجهتها "نحو استراتيجية شاملة لمكافحة الجريمة الإلكترونية في دول مجلس التعاون الخليجي، جائزة الأمير نايف بن عبد العزيز للبحوث الأمنية، الرياض، السعودية.
محمد، إبراهيم زيد (2012). الأمن الشامل والنظام العالمي الجديد: دراسة في آفاق الاستراتيجية الأمنية للدول العربية، المركز العربي للدراسات الأمنية والتدريب، الرياض. السعودية.
المطيري، خالد ظاهر عبد الله جابر السهيل (2002). دور التشريعات الجزائية في حماية الأمن السيبراني بدول مجلس التعاون الخليجي، مجلة البحوث الفقهية والقانونية، العدد (38)، 969-1066.
الهزاني، نورة ناصر (2023). ضوابط ومتطلبات تطبيق الأمن السيبراني لحماية البيانات، مجلة مكتبة الملك فهد الوطنية، العدد (28)، 61-121.
**

ثانياً: المراجع الأجنبية
Canongia, C., & Mandarino, R. (2014). Cybersecurity: The New Challenge of the Information Society. In Crisis Management: Concepts, Methodologies, Tools and Applications: 60-80. Hershey, PA: IGI Global.
Donalds, Charlotte, & Kweku-Miata. (2019). toward a cybercrime classification ontology: A knowledge-based approach. Computers in Human Behavior 92 (2019), pp 403-418.
Kure, Halima Ibrahim, Shameful Islam & Mohammad Abdu Razzaque (2018). An Integrated Cyber Security Risk Management Approach for a Cyber-Physical System, Sic, p 898.
Naira, Anil, Elzotbek Rustambekovb, Michael McShane & Stave Fainshmidt (2014). Enterprise Risk Management as a Dynamic Capability: A test of its effectiveness during a crisis, Article in Managerial and Decision Economics, pp 554-565.
James, Paul (2014). "Human Security as a Left-Over of Military Security, or as Integral to the Human Condition". In Paul Bacon and Christopher Hobson. Human Security and Japan's Triple Disaster. London: Routledge. p 73.
Saunders, F. C., Gale, A. W., & Sherry, A. H. (2015). Conceptualizing uncertainty in safety-critical projects: a practitioner perspective. International Journal of Project Management, 33(2), 467–478.
Shad, Muhammad Kashif & Fong-Woon Lai (2019). Enterprise Risk Management Implementation and Firm Performance: Evidence from the Malaysian Oil & Gas Industry, International Journal of Business & Management; Vol. (14), No. (9); p47-53.
Sinha, Tanmoy (2019). Risk Assessment and Management, Memorial University of Newfoundland, Canada, 1-6.
Stitilis, D.; Pakutinskas, P.; Kinis, U.; Malinauskaitė, I. 2016. Concepts and principles of cyber security strategies, Journal of Security and Sustainability Issues, 6(2): 197–210.
Taveras, Pedro (2019). Cyber Risk Management, Procedures and Considerations to Address the Threats of a Cyber Attack, All content following this page was uploaded by Pedro Taveras on 15 April 2019.
Tasoulla, H, & Jain K (2014). The Social Dimension of Security: Exploring How Surveillance Systems Relate to Interior Design, Interior Design Educators Council, and Journal of Interior Design 34 (3), p12.