دور تقنية المعلومات في مكافحة جرائم الابتزاز / (رقم التسجيلة. 21838)

تفاصيل مارك
000 -فاتح التسجيلة
الفاتح 10388ntmaa2200589 a 4500
003 - محدد رقم الضبط
محدد رقم الضبط SA-RiNAUS
005 - تاريخ/وقت أخر معالجة
حقول الضبط 20141210211633.0
008 - عناصر البيانات ثابتة الطول
حقول الضبط 120630s2013 a f mb 001 0 ara d
037 ## - مصدر التزويد
ملاحظة NL
040 ## - مصدر الفهرسة
رمز لغة الفهرسة ara
هيئة النسخ NAUSS
043 ## - رمز المنطقة الجغرافية
رمز المنطقة الجغرافية a-su
082 04 - رقم تصنيف ديوي العشري
اصدار خطة التصنيف 21
رقم تصنيف ديوي 364.16509531
رقم المادة ن 427 / شرط
100 1# - المؤلف - اسم شخصي (مدخل رئيسي)
الاسم (اسم العائلة، الاسماء الاولى <a href="آل النمر، محمد بن منصور بن يحيى">آل النمر، محمد بن منصور بن يحيى</a>
245 10 - العنوان
العنوان الفعلي دور تقنية المعلومات في مكافحة جرائم الابتزاز /
بيان المسئولية إعداد محمد بن منصور بن يحيى آل النمر ؛ إشراف حسن بن أحمد الشهري ؛ مناقشة مبارك بن سعد آل سليمان، يحيى بن دامس الغامدي.
260 ## - بيانات النشر
التاريخ 2013
300 ## - الوصف المادي
التعداد 198 ورقة :
بيانات مادية أخرى جداول ؛
اﻷبعاد 30 سم.
500 ## - تبصرة عامة
تبصرة عامة إشراف : حسن بن أحمد الشهري.
تبصرة عامة ملاحق : ص. 187-194.
تبصرة عامة رسائل تخرج عام 2013-2014.
تبصرة عامة مناقشة : مبارك بن سعد آل سليمان، يحيى بن دامس الغامدي.
502 ## - تبصرة أطروحة
تبصرة اطروحة أطروحة (ماجستير)-جامعة نايف العربية للعلوم الأمنية، كلية الدراسات العليا، قسم العلوم الشرطية، 2013.
504 ## - تبصرة ببليوجرافية
تبصرة ببليوجرافية للأقراص ببليوجرافية : ص. 172-186.
506 ## - تبصرة قيود الإتاحة
تبصرة قيود الإتاحة غير مسموح بالاستعارة الخارجية.
520 ## - تبصرة ملخص
تبصرة ملخص مشكلة الدراسة :<br/> انحصرت مشكلة الدراسة في التعرف على دور تقنية المعلومات في مكافحة جرائم الابتزاز.<br/>مجتمع وعينة الدراسة :<br/> تشكل مجتمع الدراسة من العاملين على تقنية المعلومات وعددهم الإجمالي (164) فرداً. وتم اختيار عينة باستخدام المعادلات الإحصائية المحددة للحد الأدنى المناسب لحجم العينة بلغ حجمها (115) فرداًً. <br/>منهج الدراسة وأدواتها :<br/> استخدم الباحث المنهج الوصفي التحليلي عن طريق المدخل المسحي باستخدام الاستبانة كأداة لجمع البيانات.<br/>أهم النتائج :<br/>1 - أن أهم وظائف تقنية المعلومات في مكافحة جرائم الابتزاز هي : تحديد موقع مرتكب جريمة الابتزاز، والتقاط الدليل الإلكتروني لإثبات جريمة الابتزاز، وتسجيل المحادثات التي تتضمن تهديدات المبتز للضحية.<br/>2 - أن الإجراءات التي تشير إلى فاعلية تقنية المعلومات في مكافحة جرائم الابتزاز هي : سرعة التقاط الدليل الإلكتروني اللازم لإثبات جريمة الابتزاز، والدقة في تحديد موقع مرتكب جريمة الابتزاز، والدقة في تحديد تاريخ ارتكاب جريمة الابتزاز.<br/>3 - أن استخدامات تقنية المعلومات غالباً في إثبات جرائم الابتزاز هي : استخدام عناوين (IP) لتحديد موقع مرتكب جريمة الابتزاز، واستخدام عناوين (IP) لتحديد تاريخ ارتكاب جريمة الابتزاز، واستخدام البروكسي في التقاط الدليل الإلكتروني اللازم لإثبات جريمة الابتزاز.<br/>4 - أن المعوقات المهمة التي تحد من فاعلية تقنية المعلومات في مكافحة جرائم الابتزاز بدرجة مرتفعة هي : قلة تزويد الجهات المعنية بمكافحة الابتزاز بتقنية المعلومات اللازمة لمكافحة الابتزاز، وقلة الكوادر البشرية المؤهلة على استخدام تقنية المعلومات في مكافحة الابتزاز، وندرة الإمكانات الفنية اللازمة لتشغيل وصيانة تقنية المعلومات اللازمة لمكافحة الابتزاز.<br/>5 - أن الوسائل المهمة للتغلب على المعوقات التي تحد من فاعلية تقنية المعلومات في مكافحة جرائم الابتزاز هي : تزويد الجهات المعنية بمكافحة الابتزاز بتقنية المعلومات اللازمة لمكافحة الابتزاز، وتدريب الكوادر البشرية اللازمة لاستخدام تقنية المعلومات في مكافحة الابتزاز، والتزام السرية التامة نحو من تعرضوا للابتزاز من الأفراد أو الشركات.<br/>6 - لدى أفراد مجتمع الدراسة رؤية متشابهة نحو وسائل التغلب على المعوقات التي تحد من فاعلية تقنية المعلومات في مكافحة جرائم الابتزاز مهما اختلفت مؤهلاتهم التعليمية.<br/>أهم التوصيات :<br/>1 - تزويد الجهات المعنية بمكافحة الابتزاز بتقنية المعلومات المتطورة. <br/>2 - إعداد الكوادر البشرية، وتوفير الإمكانات الفنية والمالية اللازمة لتعميم استخدام تقنية المعلومات في مكافحة الابتزاز.<br/>3 - إلحاق العاملين في جهات البحث والتحري والتحقيق في جرائم الابتزاز بدورات تدريبية متقدمة في استخدام الأساليب التقنية في مكافحة الابتزاز.
تبصرة ملخص Research Problem : <br/> The research problem is summarized in recognizing the role of information technology in extortion crimes protection.<br/>Study Population and Sample : <br/> The study population consists of information technology staff members with a total of (164) employees. A sample was selected using statistical equations with a total of (115) member, which was within the minimum limit of study sample determined by statistical equations.<br/>Research Methodology :<br/> The researcher used descriptive methodology via survey by questionnaire as a research methodology to collect data.<br/>Main Results :<br/>1 - The most important technology information tasks in extortion crimes protection are: situation determination of extortion crime committer, picking up electronic evidence required to confirm extortion crime, and recording telephone calls containing extorter threats to victim. <br/>2 - Procedures explain information technology effectiveness in extortion crimes protection are: picking up electronic evidence required to confirm extortion crime rappidly, accuracy in situation determining of extortion crime committer, and accuracy in determining extortion crime date. <br/>3 - Information technology uses in confirming extortion crime probably are: using (IP) addresses to determine extortion crime committer situation, using (IP) addresses to determine extortion crime date, and using of proxy to pick up electronic evidence required to confirm extortion crime. <br/>4 - The important obstacle retard information technology effectiveness in extortion crimes protection strongly are: low supplement of information technology required to extortion crime protection to the authorized departments, defect in qualified manpower required to use information technology in extortion crimes protection, and rare in technical resources required to operate and maintain information technology required to extortion crimes protection.<br/>5 - The important procedures required to overcome obstacle retard information technology effectiveness in extortion crimes protection strongly are: providing extortion crimes protection authorized departments with sufficient quantities of information technology required to extortion crimes protection, training human resources required to use information technology in extortion crimes protection, and take in consideration to be confidentially towards who exposed to extortion whether individuals or companies. <br/>6 - There are no differences of statistical significance among study members towards procedures required to overcome obstacle retard information technology effectiveness in extortion crimes protection corresponding to their educational qualifications. <br/>Main Recommendations :<br/>1 - Providing extortion protection authorized departments with modern information technology. <br/>2 - Preparing human resources, technical and financial resources required to generalize using of informatiom technology in extorting crimes protection. <br/>3 - Providing searching and investigation staff members specialized in extortion crimes protection with advanced training programs in using technical methods in extortion crimes protection.
650 #4 - رأس موضوع - مصطلح موضوعي
الموضوع الابتزاز
تقسيم فرعي عام قوانين وتشريعات
تقسيم فرعي جغرافي السعودية
الموضوع الجريمة والمجرمون
تقسيم فرعي جغرافي السعودية
653 ## - مصطلح تكشيفي-غير منضبط
موضوع الوثيقة تقنية المعلومات
موضوع الوثيقة مكافحة الجريمة
موضوع الوثيقة جرائم الابتزاز
موضوع الوثيقة مكافحة جرائم الابتزاز
موضوع الوثيقة الجريمة والمجرمون
موضوع الوثيقة القانون الجنائي
موضوع الوثيقة جرائم الاحتيال المالي
موضوع الوثيقة جرائم الحاسب الآلي
موضوع الوثيقة جرائم غسل الأموال
موضوع الوثيقة جرائم الاختطاف
موضوع الوثيقة جرائم المخدرات
موضوع الوثيقة الابتزاز السياسي
موضوع الوثيقة الابتزاز الاقتصادي
موضوع الوثيقة الابتزاز العسكري
موضوع الوثيقة الابتزاز الديني
موضوع الوثيقة التعليم والجريمة
موضوع الوثيقة التعصب الديني
655 ## - مصطلح تكشيفي-النوع / الفئة / الشكل
موضوع الوثيقة رسالة جامعية (ماجستير)
700 1# - مدخل اضافي - المؤلف اسم شخصي
إسم الشخص الشهري، حسن بن أحمد
مصطلح مرتبط مشرف.
إسم الشخص آل سليمان، مبارك بن سعد
مصطلح مرتبط مناقش.
إسم الشخص الغامدي، يحيى بن دماس
مصطلح مرتبط مناقش.
791 ## - حقل محلي - مدخل إضافي اسم هيئة
الجامعة جامعة نايف العربية للعلوم الأمنية (الرياض).
الكلية كلية الدراسات العليا.
856 ## - رابط المصدر الإلكتروني
رابط المصدر الإلكتروني <a href="http://repository.nauss.edu.sa/handle/123456789/54495">http://repository.nauss.edu.sa/handle/123456789/54495</a>
نص الرابط النص الكامل للرسالة على المستودع الرقمي المؤسسي لجامعة نايف العربية للعلوم الأمنية
942 ## - مداخل إضافية خاصة بكوها
مصدر خطة التصنيف أو الترفيف Dewey Decimal Classification
نوع المادة رسائل علمية
المقتنيات
حالة اﻹلغاء مادة مفقودة مصدر خطة التصنيف أو الترفيف حالة التلف غير مسموح باﻹعارة موقع غير دائم الموقع الحالي موقع الترفيف تاريخ التزويد رقم الطلب بالكامل رقم النسخة آخر تاريخ للعرض رقم النسخة السعر فعال من تاريخ نوع المادة في كوها إجمالي اﻹعارات محدد المصدر الموحد ملاحظة عامة
    Dewey Decimal Classification   Not For Loan المكتبة الأمنية المكتبة الأمنية قاعة الرسائل العلمية 28/01/2014 364.16509531 ن 427 / شرط 010019692 28/01/2014 1 28/01/2014 رسائل علمية      
    Dewey Decimal Classification     المكتبة الأمنية المكتبة الأمنية   21/09/2014     21/09/2014   21/09/2014 ملف حاسب آلي   http://repository.nauss.edu.sa/handle/123456789/54495 النص الكامل للرسالة على المستودع الرقمي المؤسسي لجامعة نايف العربية للعلوم الأمنية