000 | 04538nam a2200481 i 4500 | ||
---|---|---|---|
003 | EG-GiCUC | ||
005 | 20241212132125.0 | ||
008 | 090314s2009 ua f m 000 0 ara d | ||
040 |
_aEG-GiCUC _bara _cEG-GiCUC _dEG-GiCUC _erda |
||
041 | 0 | _aara | |
049 | _aإيداع | ||
082 | 0 | 4 |
_a345.052 _221 |
097 | _aPh.D | ||
099 | _aLaw 10 PHD 2009 | ||
100 | 0 |
_aعمر أبو الفتوح عبدالعظيم الحمامى _eمؤلف. |
|
245 | 1 | 2 |
_aالحماية الجنائية للمعلومات المسجلة الكترونيا / _cإعداد عمر ابو الفتوح عبدالعظيم الحمامى ؛ اشراف مأمون محمد سلامة |
246 | 1 | 5 |
_aThe protection of criminal data that are recorded electronically : _bAn outline in English in 500 words |
264 | 0 |
_aالقاهرة : _bكلية الحقوق-جامعة القاهرة، _c2009. |
|
300 |
_a597صفحة ؛ _c30سم |
||
336 |
_aText _2rda content |
||
337 |
_aComputer _2rda media |
||
338 |
_aOnline Resource _2rda carrier |
||
502 | _a اطروحة (دكتوراه) - جامعة القاهرة - كلية الحقوق - قسم القانون الجنائى 2009 | ||
504 | _aيشتمل علي إرجاعات بليوجرافية: صفحة 566-583 | ||
520 | _aأصبحت الحاجة ملحة لتدخل المشرع الجنائي المصري بتجريم وعقاب الأنماط المختلفة للجريمة المعلوماتية ، تلك الظاهرة الإجرامية المستحدثة ، لذلك كان ضرورياً أن نقسم هذه الرسالة إلى قسمين يسبقهما فصل تمهيدي أفردناه للحديث عن الحاسب الآلي ومكوناته المادية والمنطقية ، وعن المعلوماتية كعلم من العلوم وكجريمة من الجرائم ، أما القسم الأول فقد خصصناه الدراسة الظاهرة الإجرامية لجرائم المعلومات المسجلة إلكترونياً وقسمناه إلى بابين، الأول تحدثنا فيه عن السمات الرئيسية للجريمة المعلوماتية حيث المجرم المعلوماتي والمجني عليه في الجريمة المعلوماتية ، ودوافع ارتكابها ، ثم تحدثنا عن المعلومات ووسائل الاعتداء عليها ، والثاني تحدثنا فيه عن الشرعية الجنائية للجريمة المعلوماتية ، والمعنى بيان القواعد القانونية المتعلقة أو الخاصة بالجريمة المعلوماتية في مختلف النظم القانونية ... والقسم الثاني خصصناه لدراسة الجوانب القانونية لجرائم المعلومات المسجلة إلكترونياً وقسمناه إلى بابين تحدثنا في الأول عن جرائم المعلومات المرتكبة في إطار جرائم الأموال كالسرقة والنصب وخيانة الأمانة ، مقارنين في ذلك بين الجريمة في ضوء القواعد العامة وفي نطاق المعلوماتية ، أما الباب الثاني فقد تحدثنا فيه عن جرائم المعلومات المرتكبة في إطار جرائم الغش المعلوماتي كجرائم الدخول غير المشروع للنظم المعلوماتية وتزويرها وإتلافها ، ثم ختمنا حديثنا بخاتمة أوضحنا فيها نتائج هذه الدراسة وتوصياتها. | ||
546 | _aالملخص باللغة العربية | ||
650 | 0 | 4 | _aالقانون الجنائي |
653 | 4 | _aالجريمة المعلوماتية | |
653 | 4 | _aجرائم الغش المعلوماتى | |
653 | 4 | _aجرائم الكمبيوتر | |
653 | 4 | _aالمعلومات الجنائية المسجلة | |
653 | 4 | _aالتسجيل الإلكتروني للمعلومات | |
653 | 4 | _aالحسابات البنكية | |
653 | 4 | _aالأسرار المهنية | |
653 | 4 | _aالتجسس | |
655 | 4 |
_aرسائل جامعية _zجامعة القاهرة _xالقانون الجنائي |
|
700 | 0 |
_aمأمون محمد سلامة _eمشرف. |
|
710 | 2 |
_aجامعة القاهرة _bكلية الحقوق |
|
856 | _uhttp://195.246.42.239/public/th/T10-02831.pdf | ||
900 |
_b2009 _Uجامعة القاهرة _Fكلية الحقوق _Dقسم القانون الجنائي |
||
905 | _aNourhan | ||
942 |
_2ddc _cTH _e21 |
||
999 | _c511 |