| 000 | 04884nam a2200493 4500 | ||
|---|---|---|---|
| 003 | EG-GICUC | ||
| 005 | 20260222122711.0 | ||
| 008 | 260222s2025 ua ||||fr|||| 000 0 ara d | ||
| 040 |
_aEG-GICUC _cEG-GICUC _dEG-GICUC _erda _bara |
||
| 041 | 0 |
_aara _dara _bara |
|
| 049 | _aإيداع | ||
| 082 | 0 | 4 |
_a343.46 _221 |
| 097 | _aPh.D | ||
| 099 | _aLaw 10 PHD 2025 | ||
| 100 | 0 |
_aنورهان محمد محمد الدسوقي الشهاوي _eمؤلف. |
|
| 245 | 1 | 0 |
_aجرائم تقنية المعلومات (دراسة مقارنة) / _cإعداد نورهان محمد محمد الدسوقي الشهاوي؛ إشراف الأستاذ الدكتور أحمد عوض بلال. |
| 264 | 0 |
_aالقاهرة : _bكلية الحقوق - جامعة القاهرة, _c2025. |
|
| 300 |
_a462 صفحة : _c30 سم. |
||
| 336 |
_atext _2rda content |
||
| 337 |
_aComputer _2rda media |
||
| 338 |
_aOnline Resource _2rda carrier |
||
| 502 | _a أطروحة (دكتوراة)-جامعة القاهرة، كلية الحقوق، قسم القانون الجنائي، 2025. | ||
| 504 | _aيشتمل على إرجاعات بيبليوجرافية: 393-449 | ||
| 520 | 3 | _aتناولت الباحثة موضوع جرائم تنقية المعلومات دراسة مقارنة من خلال تقسيمها إلى مقدمة وفصل تمهيدي وباببين رئيسين وخاتمة وقد تناولت الباحثة في المقدمة موضوع الدراسة ثم أوضحت أهمية تلك الدراسة ومنهج الدراسة وأخيرا خطة الدراسة . وأما عن الفصل التمهيدي : فتناولت فيه الباحثة موضوع ماهية جرائم تقنية المعلومات وذلك في مبحثين عرضت في المبحث الأول : التعريف جرائم تقنية المعلومات وخصصت المبحث الثانى الدراسة خصائص جرائم تقنية المعلومات والمجرم المعلوماتي وأما في الباب الأول فتناولت فيه الباحثة : أحكام التجريم في قانون مكافحة جرائم تقنية المعلومات وذلك في ثلاثة فصول عرضت في الأول منها الجرائم الاعتداء على أنظمة وتقنيات المعلومات وخصصت الفصل الثاني الدراسة : جرائم الاعتداء على الحق في الخصوصية وبيانات المستخدمين ، وعرضت في الفصل الثالث : جرائم حماية الأجهزة والأدلة والمواقع. وعقب ذلك تناولت الباحثة في خاتمة الرسالة مجموعة من النتائج والتوصيات . | |
| 520 | 3 | _aThe topic of information laundering crimes is a comparative study divided into an introduction, an introductory chapter, the main chapters, and a conclusion. The topic of the study was discussed in the introduction, followed by an explanation of the importance of the study and the research methodology, and finally, the study plan. As for the introductory chapter: the subject of information technology crimes will be discussed in two sections: the first section will define information technology crimes, and the second section will focus on studying the characteristics of information technology crimes and information criminals. As for the first section, it discusses the criminal provisions in the Law on Combating Information Technology Crimes. It is presented in three chapters: the first chapter covers crimes against information systems and technologies; the second chapter is dedicated to studying crimes against the right to privacy and users' data; and the third chapter covers crimes against the protection of devices, evidence, and locations After that, the discussion at the end of the message was about my results and recommendations. | |
| 546 | _aالنص بالعربية والملخص باللغة الإنجليزية والعربية. | ||
| 650 | 0 | 4 | _aالقانون الجنائي |
| 653 | 0 | _aبيانات المستخدمين | |
| 653 | 0 | _aالحق في الخصوصية | |
| 653 | 0 | _aالحسابات الإلكترونية | |
| 653 | 0 | _aالمحتوى غير المشروع | |
| 653 | 0 | _aالبريد الإلكترونى | |
| 653 | 0 | _aسلامة البيانات | |
| 653 | 0 | _aالجرائم الإلكترونية | |
| 653 | 0 | _aنظم الاتصالات | |
| 653 | 0 | _aتقنية المعلومات | |
| 655 | 4 |
_aرسائل جامعية _zجامعة القاهرة |
|
| 700 | 0 |
_aأحمد عوض بلال _eمشرف. |
|
| 710 | 2 |
_aجامعة القاهرة _bكلية الحقوق |
|
| 856 | _uhttps://fll.law.cu.edu.eg/fulltext/th/T10-04327.pdf | ||
| 900 |
_b2025 _Uجامعة القاهرة _Fكلية الحقوق _Dقسم القانون الجنائي |
||
| 905 | _a64 | ||
| 942 |
_2ddc _n0 _cTH _e21 |
||
| 999 | _c64007 | ||