TY - BOOK AU - نورهان محمد محمد الدسوقي الشهاوي AU - أحمد عوض بلال ED - جامعة القاهرة TI - جرائم تقنية المعلومات (دراسة مقارنة) U1 - 343.46 21 PY - 2025/// CY - القاهرة PB - كلية الحقوق - جامعة القاهرة KW - القانون الجنائي KW - بيانات المستخدمين KW - الحق في الخصوصية KW - الحسابات الإلكترونية KW - المحتوى غير المشروع KW - البريد الإلكترونى KW - سلامة البيانات KW - الجرائم الإلكترونية KW - نظم الاتصالات KW - تقنية المعلومات KW - رسائل جامعية KW - جامعة القاهرة N1 - أطروحة (دكتوراة)-جامعة القاهرة، كلية الحقوق، قسم القانون الجنائي، 2025; يشتمل على إرجاعات بيبليوجرافية: 393-449 N2 - تناولت الباحثة موضوع جرائم تنقية المعلومات دراسة مقارنة من خلال تقسيمها إلى مقدمة وفصل تمهيدي وباببين رئيسين وخاتمة وقد تناولت الباحثة في المقدمة موضوع الدراسة ثم أوضحت أهمية تلك الدراسة ومنهج الدراسة وأخيرا خطة الدراسة . وأما عن الفصل التمهيدي : فتناولت فيه الباحثة موضوع ماهية جرائم تقنية المعلومات وذلك في مبحثين عرضت في المبحث الأول : التعريف جرائم تقنية المعلومات وخصصت المبحث الثانى الدراسة خصائص جرائم تقنية المعلومات والمجرم المعلوماتي وأما في الباب الأول فتناولت فيه الباحثة : أحكام التجريم في قانون مكافحة جرائم تقنية المعلومات وذلك في ثلاثة فصول عرضت في الأول منها الجرائم الاعتداء على أنظمة وتقنيات المعلومات وخصصت الفصل الثاني الدراسة : جرائم الاعتداء على الحق في الخصوصية وبيانات المستخدمين ، وعرضت في الفصل الثالث : جرائم حماية الأجهزة والأدلة والمواقع. وعقب ذلك تناولت الباحثة في خاتمة الرسالة مجموعة من النتائج والتوصيات; The topic of information laundering crimes is a comparative study divided into an introduction, an introductory chapter, the main chapters, and a conclusion. The topic of the study was discussed in the introduction, followed by an explanation of the importance of the study and the research methodology, and finally, the study plan. As for the introductory chapter: the subject of information technology crimes will be discussed in two sections: the first section will define information technology crimes, and the second section will focus on studying the characteristics of information technology crimes and information criminals. As for the first section, it discusses the criminal provisions in the Law on Combating Information Technology Crimes. It is presented in three chapters: the first chapter covers crimes against information systems and technologies; the second chapter is dedicated to studying crimes against the right to privacy and users' data; and the third chapter covers crimes against the protection of devices, evidence, and locations After that, the discussion at the end of the message was about my results and recommendations UR - https://fll.law.cu.edu.eg/fulltext/th/T10-04327.pdf ER -