Faculty of Law Library — Cairo University

Official Online Catalog

Image from Google Jackets

جرائم تقنية المعلومات (دراسة مقارنة) / إعداد نورهان محمد محمد الدسوقي الشهاوي؛ إشراف الأستاذ الدكتور أحمد عوض بلال.

By: Contributor(s): Material type: TextLanguage: Arabic Summary language: Arabic Spoken language: Arabic Producer: القاهرة : كلية الحقوق - جامعة القاهرة, 2025Description: 462 صفحة : 30 سمContent type:
  • text
Media type:
  • Computer
Carrier type:
  • Online Resource
Subject(s): Genre/Form: DDC classification:
  • 343.46 21
Online resources: Dissertation note: أطروحة (دكتوراة)-جامعة القاهرة، كلية الحقوق، قسم القانون الجنائي، 2025. Abstract: تناولت الباحثة موضوع جرائم تنقية المعلومات دراسة مقارنة من خلال تقسيمها إلى مقدمة وفصل تمهيدي وباببين رئيسين وخاتمة وقد تناولت الباحثة في المقدمة موضوع الدراسة ثم أوضحت أهمية تلك الدراسة ومنهج الدراسة وأخيرا خطة الدراسة . وأما عن الفصل التمهيدي : فتناولت فيه الباحثة موضوع ماهية جرائم تقنية المعلومات وذلك في مبحثين عرضت في المبحث الأول : التعريف جرائم تقنية المعلومات وخصصت المبحث الثانى الدراسة خصائص جرائم تقنية المعلومات والمجرم المعلوماتي وأما في الباب الأول فتناولت فيه الباحثة : أحكام التجريم في قانون مكافحة جرائم تقنية المعلومات وذلك في ثلاثة فصول عرضت في الأول منها الجرائم الاعتداء على أنظمة وتقنيات المعلومات وخصصت الفصل الثاني الدراسة : جرائم الاعتداء على الحق في الخصوصية وبيانات المستخدمين ، وعرضت في الفصل الثالث : جرائم حماية الأجهزة والأدلة والمواقع. وعقب ذلك تناولت الباحثة في خاتمة الرسالة مجموعة من النتائج والتوصيات .Abstract: The topic of information laundering crimes is a comparative study divided into an introduction, an introductory chapter, the main chapters, and a conclusion. The topic of the study was discussed in the introduction, followed by an explanation of the importance of the study and the research methodology, and finally, the study plan. As for the introductory chapter: the subject of information technology crimes will be discussed in two sections: the first section will define information technology crimes, and the second section will focus on studying the characteristics of information technology crimes and information criminals. As for the first section, it discusses the criminal provisions in the Law on Combating Information Technology Crimes. It is presented in three chapters: the first chapter covers crimes against information systems and technologies; the second chapter is dedicated to studying crimes against the right to privacy and users' data; and the third chapter covers crimes against the protection of devices, evidence, and locations After that, the discussion at the end of the message was about my results and recommendations.
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Cover image Item type Current library Home library Collection Shelving location Call number Materials specified Vol info URL Copy number Status Notes Date due Barcode Item holds Item hold queue priority Course reserves
Thesis مكتبة كلية الحقوق - المبنى الرئيسي القانون الجنائي Law1 10 PHD 2025 1004327 C1 (Browse shelf(Opens below)) 1 Not for loan T10-04327
Thesis مكتبة كلية الحقوق - المبنى الرئيسي القانون الجنائي Law1 10 PHD 2025 1004328 C2 (Browse shelf(Opens below)) 2 Not for loan T10-04328
Thesis مكتبة كلية الحقوق - فـرع الشيخ زايد القانون الجنائي Law2 10 PHD 2025 1004329 C3 (Browse shelf(Opens below)) 3 Not for loan T10-04329

أطروحة (دكتوراة)-جامعة القاهرة، كلية الحقوق، قسم القانون الجنائي، 2025.

يشتمل على إرجاعات بيبليوجرافية: 393-449

تناولت الباحثة موضوع جرائم تنقية المعلومات دراسة مقارنة من خلال تقسيمها إلى مقدمة وفصل تمهيدي وباببين رئيسين وخاتمة
وقد تناولت الباحثة في المقدمة موضوع الدراسة ثم أوضحت أهمية تلك الدراسة ومنهج الدراسة وأخيرا خطة الدراسة .
وأما عن الفصل التمهيدي : فتناولت فيه الباحثة موضوع ماهية جرائم تقنية المعلومات وذلك في مبحثين عرضت في المبحث الأول : التعريف جرائم تقنية المعلومات وخصصت المبحث الثانى الدراسة خصائص جرائم تقنية المعلومات والمجرم المعلوماتي

وأما في الباب الأول فتناولت فيه الباحثة : أحكام التجريم في قانون

مكافحة جرائم تقنية المعلومات وذلك في ثلاثة فصول عرضت في الأول منها الجرائم الاعتداء على أنظمة وتقنيات المعلومات وخصصت الفصل الثاني الدراسة : جرائم الاعتداء على الحق في الخصوصية وبيانات المستخدمين ، وعرضت في الفصل الثالث : جرائم حماية الأجهزة والأدلة والمواقع.
وعقب ذلك تناولت الباحثة في خاتمة الرسالة مجموعة من النتائج والتوصيات .

The topic of information laundering crimes is a comparative study divided into an introduction, an introductory chapter, the main chapters, and a conclusion.
The topic of the study was discussed in the introduction, followed by an explanation of the importance of the study and the research methodology, and finally, the study plan.

As for the introductory chapter: the subject of information technology crimes will be discussed in two sections: the first section will define information technology crimes, and the second section will focus on studying the characteristics of information technology crimes and information criminals.

As for the first section, it discusses the criminal provisions in the Law on Combating Information Technology Crimes. It is presented in three chapters: the first chapter covers crimes against information systems and technologies; the second chapter is dedicated to studying crimes against the right to privacy and users' data; and the third chapter covers crimes against the protection of devices, evidence, and locations After that, the discussion at the end of the message was about my results and recommendations.

النص بالعربية والملخص باللغة الإنجليزية والعربية.

There are no comments on this title.

to post a comment.

© All rights reserved — Faculty of Law, Cairo University