GEOTRUST SSL CERTIFICATE
Titre : | جرائم الحاسب الآلي الاقتصادية : دراسة نظرية و تطبيقية |
Auteurs : | نائلة عادل محمد فريد قورة, Auteur |
Type de document : | texte imprimé |
Editeur : | منشورات الحلبي الحقوقية, 2005 |
Format : | 648 ص / 24 سم |
Langues: | Arabe |
Index. décimale : | 345-36 (مجلدات قانون العقوبات) |
Note de contenu : |
الفهــرس:
باب تمهيدي-تعريف الجريم المعلوماتية وخصائصها الفصل الأول:ماهية الجريمة المعلوماتية والتمييز بينها وبين جرائم شبكات المعلومات م1.تعريفها م2.الجرائم المتصلة بشبكات المعلومات الفصل الثاني:خصائص الجريمة المعلوماتية م1.السمات الخاصة بالجريمة المعلوماتية م2.السمات الخاصة بالمجرم المعلوماتي الفصل الثالث:حجم الجريمة المعلوماتية م1.صعوبة تقدير حجمها م2.أهم محاولات تحديد حجم الجريمة المعلوماتية القسم الأول-الأحكام العامة لجرائم الحاسب الآلي الباب الأول-ماهية المعلومات الفصل الأول:تعريف المعلومات وخصائصها م1.تعريف المعلومات والمعلوماتية م2.الخصائص المميزة للمعلومات الفصل الثاني:طبيعة المعلومات باعتبارها محلا يمكن الاعتداء عليه م1.الشروط اللازم توافرها في المعلومات م2.الطبيعة القانونية للمعلومات الفصل الثالث:المعلومات وجرائم الاعتداء على الأموال م1.السرقة م2.خيانة الأمانة م3.النصب م4.الحصول على المال بالتهديد م5.إخفاء الأشياء المتحصلة من جريمة م6.جريمة الإتلاف الباب الثاني-المحاولات المختلفة لتصنيف جرائم الحاسب الآلي الفصل الأول:محاولات الفقه والهيئات الدولية لتقسيم جرائم الحاسب الآلي م1.المحاولات الفقهية لتقسيم جرائم الحاسب الآلي م2.محاولات الهيئات الدولية لتقسيم جرائم الحسابات الآلية الفصل الثاني:التقسيم المقترح لجرائم الحاسب الآلي م1.الجرائم التي يؤدي فيها الحاسب الآلي دورا ثانويا م2.الجرائم التي تعتمد فيتنفيذها على الحاسب الآلي م3.الجرائم التي يكون الحاسب الآلي فيها محلا للنشاط الإجرامي م4.الجرائم التي يرتبط وجودها بوجود الحاسبات الآلية القسم الثاني-أهم تطبيقات جرائم الحاسب الآلي الاقتصادية فصل تمهيدي-الاتجاهات التشريعية المختلفة في مواجهة جرائم الحاسب الآلي م1.المواقف التشريعية بالنسبة للمصلحة المحمية بالجريمة المعلوماتية م2.الأساليب والأنماط المختلفة للصياغات التشريعية الخاصة الباب الأول-الدخول والاستعمال غير المصرح بهما لنظام الحاسب الآلي الفصل الأول:جريمةالدخول غير المصرح به إلى نظام الحاسب الآلي م1.الركن المادي لجريمة الدخول غير المصرح به لنظام الحاسب الآلي م2.الركن المعنوي في جريمة الدخول غير المصرح به لنظام الحاسب الآلي الفصل الثاني:الاستعمال غير المصرح به لنظام الحاسب الآلي م1.مفهومه م2.موقف الفقه والقضاء والتشريعات في الدول المختلفة في شأن تجريم الاستعمال غير المصرح به لنظام الحاسب الآلي الباب الثاني-الاحتيال المعلوماتي الفصل الأول:تعريفه وحجمه م1.ماهيته م2.حجمه الفصل الثاني:أركان جريمة الاحتيال المعلوماتي م1.وسائل الاحتيالالمعلوماتي م2.النتيجة الإجرامي للاحتيال المعلوماتي م3.الاحتيال المعلوماتي في ضوء تقسيم الجرائم المستند إلى اعتبارات متصلة بالركن المادي م4.المجالات الرئيسية للاحتيال المعلوماتي م5.المجالات الرئيسية للاحتيال المعلوماتية الفصل الرابع:المجالات الرئيسية للاحتيال المعلوماتي م2.الاحتيال المعلوماتي في مجال أنظمة التحويل الإلكتروني للأموال م2.الاحتيال المعلوماتي في مجال بطاقات الائتمان الممغنطة وأجهزة الصرف الآلي الفصل الرابع-مدى قابلية النصوص التقليدية للتطبيق على الاحتيال المعلوماتي وأهم التشريعات التي جرمته بنصوص خاصة |
Exemplaires (4)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
DR017781 | DPV00120 | Livre | Salle des Périodiques | Droit Volume/مجلدات الحقوق | Exclu du prêt |
DR017775 | DPV00121 | Livre | Salle des Périodiques | Droit Volume/مجلدات الحقوق | Exclu du prêt |
DR017778 | DPV00122 | Livre | Salle des Périodiques | Droit Volume/مجلدات الحقوق | Exclu du prêt |
DR017763 | DPV00123 | Livre | Salle des Périodiques | Droit Volume/مجلدات الحقوق | Exclu du prêt |