MbrlCatalogueTitleDetail

هل ترغب في حجز الكتاب؟
Constructing Norms for Global Cybersecurity
Constructing Norms for Global Cybersecurity
لقد وضعنا الحجز لك!
لقد وضعنا الحجز لك!
بالمناسبة ، لماذا لا تستكشف الفعاليات التي يمكنك حضورها عند زيارتك للمكتبة لإستلام كتبك
أنت حاليًا في قائمة الانتظار لالتقاط هذا الكتاب. سيتم إخطارك بمجرد انتهاء دورك في التقاط الكتاب
عفوًا! هناك خطأ ما.
عفوًا! هناك خطأ ما.
يبدو أننا لم نتمكن من وضع الحجز. يرجى المحاولة مرة أخرى في وقت لاحق.
هل أنت متأكد أنك تريد إزالة الكتاب من الرف؟
Constructing Norms for Global Cybersecurity
وجه الفتاة! هناك خطأ ما.
وجه الفتاة! هناك خطأ ما.
أثناء محاولة إزالة العنوان من الرف ، حدث خطأ ما :( يرجى إعادة المحاولة لاحقًا!
تم إضافة الكتاب إلى الرف الخاص بك!
تم إضافة الكتاب إلى الرف الخاص بك!
عرض الكتب الموجودة على الرف الخاص بك .
وجه الفتاة! هناك خطأ ما.
وجه الفتاة! هناك خطأ ما.
أثناء محاولة إضافة العنوان إلى الرف ، حدث خطأ ما :( يرجى إعادة المحاولة لاحقًا!
هل تريد طلب الكتاب؟
Constructing Norms for Global Cybersecurity
Constructing Norms for Global Cybersecurity

يرجى العلم أن الكتاب الذي طلبته لا يمكن استعارته. إذا كنت ترغب في إستعارة هذا الكتاب ، يمكنك حجز نسخة أخرى
كيف تريد الحصول عليه؟
لقد طلبنا الكتاب لك! عذرا ، تسليم الروبوت غير متوفر في الوقت الحالي
لقد طلبنا الكتاب لك!
لقد طلبنا الكتاب لك!
تم معالجة طلبك بنجاح وستتم معالجته خلال ساعات عمل المكتبة. يرجى التحقق من حالة طلبك في طلباتي.
وجه الفتاة! هناك خطأ ما.
وجه الفتاة! هناك خطأ ما.
يبدو أننا لم نتمكن من تقديم طلبك. يرجى المحاولة مرة أخرى في وقت لاحق.
Constructing Norms for Global Cybersecurity
Constructing Norms for Global Cybersecurity
Journal Article

Constructing Norms for Global Cybersecurity

2016
اطلب الآن واختر طريقة الاستلام
نظرة عامة
On February 16, 2016, a U.S. court ordered Apple to circumvent the security features of an iPhone 5C used by one of the terrorists who committed the San Bernardino shootings. Apple refused. It argued that breaking encryption for one phone could not be done without undermining the security of encryption more generally. It made a public appeal for “everyone to step back and consider the implications” of having a “back door” key to unlock any phone—which governments (and others) could deploy to track users or access their data. The U.S. government eventually withdrew its suit after the F.B.I. hired an outside party to access the phone. But the incident sparked a wide-ranging debate over the appropriate standards of behavior for companies like Apple and for their customers in constructing and using information and communication technologies (ICTs). That debate, in turn, is part of a much larger conversation. Essential as the Internet is, “rules of the road” for cyberspace are often unclear and have become the focus of serious conflicts.