000 04884nam a2200493 4500
003 EG-GICUC
005 20260222122711.0
008 260222s2025 ua ||||fr|||| 000 0 ara d
040 _aEG-GICUC
_cEG-GICUC
_dEG-GICUC
_erda
_bara
041 0 _aara
_dara
_bara
049 _aإيداع
082 0 4 _a343.46
_221
097 _aPh.D
099 _aLaw 10 PHD 2025
100 0 _aنورهان محمد محمد الدسوقي الشهاوي
_eمؤلف.
245 1 0 _aجرائم تقنية المعلومات (دراسة مقارنة) /
_cإعداد نورهان محمد محمد الدسوقي الشهاوي؛ إشراف الأستاذ الدكتور أحمد عوض بلال.
264 0 _aالقاهرة :
_bكلية الحقوق - جامعة القاهرة,
_c2025.
300 _a462 صفحة :
_c30 سم.
336 _atext
_2rda content
337 _aComputer
_2rda media
338 _aOnline Resource
_2rda carrier
502 _a أطروحة (دكتوراة)-جامعة القاهرة، كلية الحقوق، قسم القانون الجنائي، 2025.
504 _aيشتمل على إرجاعات بيبليوجرافية: 393-449
520 3 _aتناولت الباحثة موضوع جرائم تنقية المعلومات دراسة مقارنة من خلال تقسيمها إلى مقدمة وفصل تمهيدي وباببين رئيسين وخاتمة وقد تناولت الباحثة في المقدمة موضوع الدراسة ثم أوضحت أهمية تلك الدراسة ومنهج الدراسة وأخيرا خطة الدراسة . وأما عن الفصل التمهيدي : فتناولت فيه الباحثة موضوع ماهية جرائم تقنية المعلومات وذلك في مبحثين عرضت في المبحث الأول : التعريف جرائم تقنية المعلومات وخصصت المبحث الثانى الدراسة خصائص جرائم تقنية المعلومات والمجرم المعلوماتي وأما في الباب الأول فتناولت فيه الباحثة : أحكام التجريم في قانون مكافحة جرائم تقنية المعلومات وذلك في ثلاثة فصول عرضت في الأول منها الجرائم الاعتداء على أنظمة وتقنيات المعلومات وخصصت الفصل الثاني الدراسة : جرائم الاعتداء على الحق في الخصوصية وبيانات المستخدمين ، وعرضت في الفصل الثالث : جرائم حماية الأجهزة والأدلة والمواقع. وعقب ذلك تناولت الباحثة في خاتمة الرسالة مجموعة من النتائج والتوصيات .
520 3 _aThe topic of information laundering crimes is a comparative study divided into an introduction, an introductory chapter, the main chapters, and a conclusion. The topic of the study was discussed in the introduction, followed by an explanation of the importance of the study and the research methodology, and finally, the study plan. As for the introductory chapter: the subject of information technology crimes will be discussed in two sections: the first section will define information technology crimes, and the second section will focus on studying the characteristics of information technology crimes and information criminals. As for the first section, it discusses the criminal provisions in the Law on Combating Information Technology Crimes. It is presented in three chapters: the first chapter covers crimes against information systems and technologies; the second chapter is dedicated to studying crimes against the right to privacy and users' data; and the third chapter covers crimes against the protection of devices, evidence, and locations After that, the discussion at the end of the message was about my results and recommendations.
546 _aالنص بالعربية والملخص باللغة الإنجليزية والعربية.
650 0 4 _aالقانون الجنائي
653 0 _aبيانات المستخدمين
653 0 _aالحق في الخصوصية
653 0 _aالحسابات الإلكترونية
653 0 _aالمحتوى غير المشروع
653 0 _aالبريد الإلكترونى
653 0 _aسلامة البيانات
653 0 _aالجرائم الإلكترونية
653 0 _aنظم الاتصالات
653 0 _aتقنية المعلومات
655 4 _aرسائل جامعية
_zجامعة القاهرة
700 0 _aأحمد عوض بلال
_eمشرف.
710 2 _aجامعة القاهرة
_bكلية الحقوق
856 _uhttps://fll.law.cu.edu.eg/fulltext/th/T10-04327.pdf
900 _b2025
_Uجامعة القاهرة
_Fكلية الحقوق
_Dقسم القانون الجنائي
905 _a64
942 _2ddc
_n0
_cTH
_e21
999 _c64007