الركن المادي في الجرائم المعلوماتية في النظام السعودي : (رقم التسجيلة. 22077)
[ عرض عادي ]
| 000 -فاتح التسجيلة | |
|---|---|
| الفاتح | 06962ntmaa2200517 a 4500 |
| 003 - محدد رقم الضبط | |
| محدد رقم الضبط | SA-RiNAUS |
| 005 - تاريخ/وقت أخر معالجة | |
| حقول الضبط | 20141208193043.0 |
| 008 - عناصر البيانات ثابتة الطول | |
| حقول الضبط | 120630s2014 f mb 000 0 ara d |
| 037 ## - مصدر التزويد | |
| ملاحظة | KH |
| 040 ## - مصدر الفهرسة | |
| رمز لغة الفهرسة | ara |
| هيئة النسخ | NAUSS |
| 043 ## - رمز المنطقة الجغرافية | |
| رمز المنطقة الجغرافية | a-su--- |
| 082 04 - رقم تصنيف ديوي العشري | |
| اصدار خطة التصنيف | 21 |
| رقم تصنيف ديوي | 345.5310268 |
| رقم المادة | ز 106 / عدل |
| 100 1# - المؤلف - اسم شخصي (مدخل رئيسي) | |
| الاسم (اسم العائلة، الاسماء الاولى | <a href="الزارع، ماجد بن كريم ">الزارع، ماجد بن كريم </a> |
| 245 12 - العنوان | |
| العنوان الفعلي | الركن المادي في الجرائم المعلوماتية في النظام السعودي : |
| بيانات أخرى للعنوان | دراسة تأصيلية / |
| بيان المسئولية | إعداد ماجد بن كريم الزارع ؛ إشراف عبد الله محمد الربابعة ؛ مناقشة عبد الله سعود بن محمد السراني، عبد الفتاح ولد باباه. |
| 260 ## - بيانات النشر | |
| التاريخ | 2014 |
| 300 ## - الوصف المادي | |
| التعداد | 183 ورقة ؛ |
| اﻷبعاد | 30 سم. |
| 500 ## - تبصرة عامة | |
| تبصرة عامة | إشراف : عبد الله محمد الربابعة.<br/> |
| تبصرة عامة | ملاحق : ورقة 182-183. |
| تبصرة عامة | مناقشة : عبد الله سعود بن محمد السراني، عبد الفتاح ولد باباه. |
| 502 ## - تبصرة أطروحة | |
| تبصرة اطروحة | أطروحة (ماجستير)-جامعة نايف العربية للعلوم الأمنية، كلية الدراسات العليا، قسم العدالة الجنائية، تخصص التشريع الجنائي الإسلامي، 2014. |
| 504 ## - تبصرة ببليوجرافية | |
| تبصرة ببليوجرافية للأقراص | ببليوجرافية : ورقة 174-181.<br/> |
| 506 ## - تبصرة قيود الإتاحة | |
| تبصرة قيود الإتاحة | غير مسموح بالاستعارة الخارجية. |
| 520 ## - تبصرة ملخص | |
| تبصرة ملخص | Study Title: "Material Element in IT Crimes in Saudi System: A Rooted Study".<br/>Student: Majed bin Kareem Alzarea <br/>Advisor Dr: Abdullah Mohammad Rababah <br/>Research Problem: The problem of the study could be summarized within the following main question: What's the nature of the material element in the IT crimes in Saudi regime? <br/>Research Methodology:The researcher used the descriptive approach Boutriktah scientific combining inductive and deductive, by reference to the general rules in the system to combat IT crimes Saudi Arabia, and addressed to the method of analysis and rooting, which is based researcher on the legal and religious texts, as well as the views of the scholars of Islamic law. <br/> Main Results : <br/>1. The crimes that fall on the data and information in the virtual world is the same as traditional crimes that fall in the real world, depending on the shop, which is located where the crime . <br/>2. Material element of the crime is the cornerstone of the information that is being introduced to prove the crime, the crime must Informatics of criminal behavior and as a result, the Association of causal .<br/>3. Criminal behavior for each offense in the IT crimes have multiple images of the criminal activity in which, every crime has a special character in the act committed by the offender . <br/> Main Recommendations :<br/>1. Work on the speed of the issuance of the implementing regulation system for combating crimes informatics Saudi implemented to ensure the accuracy and lack of expansion .<br/>2. Photos illustrate the behavior in the criminal system to combat IT crimes in a way to ensure understood by the executive, the judiciary and members of the community, to remove the unambiguous interpretation of some words in images that take more than one form <br/> |
| تبصرة ملخص | مشكلة الدراسة: حددت مشكلة الدراسة في التساؤل الرئيس التالي: <br/> ما ماهية الركن المادي في الجرائم المعلوماتية في النظام السعودي ؟<br/>منهج الدراسة: استخدم الباحث المنهج الوصفي بطريقته العلمية التي تجمع بين الاستقرائية والاستنتاجية, من خلال الرجوع إلى القواعد العامة في نظام مكافحة الجرائم المعلوماتية السعودي, والتطرق لمنهج التحليل والتأصيل, الذي يعتمد الباحث فيه على النصوص الشرعية والقانونية, إضافة إلى آراء فقهاء الشريعة الإسلامية . <br/>أهم النتائج:<br/>1. إن الاعتداء الذي يقع على البيانات بالتعديل أو الحذف أو الإضافة في العالم الافتراضي هي تحاكي نفس مسرح الجرائم التقليدية التي تقع في العالم الواقعي, باختلاف المسرح الذي تقع فيه الجريمة.<br/>2. الركن المادي في الجريمة المعلوماتية هو الركن الأساسي الذي يتم الأخذ به لإثبات وقوع الجريمة, فلابد للجريمة المعلوماتية من سلوك جرمي ونتيجة ورابطة سببية .<br/>3. السلوك الإجرامي لكل جريمة في الجرائم المعلوماتية لها صور متعددة للنشاط الاجرامي فيها, فكل جريمة لها طابع خاص في الفعل الذي يرتكبه الجاني . <br/>أهم التوصيات:<br/>1. العمل على سرعة استصدار لائحة تنفيذية لنظام مكافحة الجرائم المعلوماتية السعودي لضمان دقة تنفيذه وعدم التوسع فيه .<br/>2. توضيح صور السلوك الجرمي في نظام مكافحة الجرائم المعلوماتية بطريقة تكفل فهمها من قبل ألاجهزة التنفيذية والقضائية وأفراد المجتمع, لإزالة للبس في تفسير بعض الفاظ الصور التي تأخذ أكثر من شكل .<br/> |
| 650 #4 - رأس موضوع - مصطلح موضوعي | |
| الموضوع | جرائم الحاسبات الإلكترونية |
| تقسيم فرعي عام | قوانين وتشريعات |
| تقسيم فرعي جغرافي | السعودية |
| الموضوع | الإنترنت |
| تقسيم فرعي عام | قوانين وتشريعات |
| تقسيم فرعي جغرافي | السعودية |
| الموضوع | الجريمة والمجرمون |
| تقسيم فرعي جغرافي | السعودية |
| 653 ## - مصطلح تكشيفي-غير منضبط | |
| موضوع الوثيقة | الجريمة المعلوماتية |
| موضوع الوثيقة | الجريمة الإلكترونية |
| موضوع الوثيقة | مكافحة الجريمة |
| موضوع الوثيقة | قانون العقوبات |
| موضوع الوثيقة | الركن المعنوي للجريمة |
| موضوع الوثيقة | النظرية النفسية |
| موضوع الوثيقة | النظرية المعيارية |
| موضوع الوثيقة | القصد الجنائي |
| موضوع الوثيقة | الخطأ غير العمدي |
| موضوع الوثيقة | القصد المتجاوز |
| موضوع الوثيقة | القصد المتعدي |
| 655 ## - مصطلح تكشيفي-النوع / الفئة / الشكل | |
| موضوع الوثيقة | رسالة جامعية (ماجستير) |
| 700 1# - مدخل اضافي - المؤلف اسم شخصي | |
| إسم الشخص | ربابعة، عبد الله محمد |
| مصطلح مرتبط | مشرف. |
| إسم الشخص | السراني، عبد الله سعود بن محمد |
| مصطلح مرتبط | مناقش. |
| إسم الشخص | باباه، عبد الفتاح ولد |
| مصطلح مرتبط | مناقش. |
| 791 ## - حقل محلي - مدخل إضافي اسم هيئة | |
| الجامعة | جامعة نايف العربية للعلوم الأمنية (الرياض). |
| الكلية | كلية الدراسات العليا. |
| 856 ## - رابط المصدر الإلكتروني | |
| رابط المصدر الإلكتروني | <a href="http://repository.nauss.edu.sa/handle/123456789/58252">http://repository.nauss.edu.sa/handle/123456789/58252</a> |
| نص الرابط | النص الكامل للرسالة على المستودع الرقمي المؤسسي لجامعة نايف العربية للعلوم الأمنية |
| 942 ## - مداخل إضافية خاصة بكوها | |
| مصدر خطة التصنيف أو الترفيف | Dewey Decimal Classification |
| نوع المادة | رسائل علمية |
| حالة اﻹلغاء | مادة مفقودة | مصدر خطة التصنيف أو الترفيف | حالة التلف | غير مسموح باﻹعارة | موقع غير دائم | الموقع الحالي | موقع الترفيف | تاريخ التزويد | رقم الطلب بالكامل | رقم النسخة | آخر تاريخ للعرض | رقم النسخة | السعر فعال من تاريخ | نوع المادة في كوها | إجمالي اﻹعارات | محدد المصدر الموحد | ملاحظة عامة |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Dewey Decimal Classification | Not For Loan | المكتبة الأمنية | المكتبة الأمنية | قاعة الرسائل العلمية | 31/03/2014 | 345.5310268 ز 106 / عدل | 010020035 | 31/03/2014 | 1 | 31/03/2014 | رسائل علمية | ||||||
| Dewey Decimal Classification | المكتبة الأمنية | المكتبة الأمنية | 30/10/2014 | 30/10/2014 | 30/10/2014 | ملف حاسب آلي | http://repository.nauss.edu.sa/handle/123456789/58252 | النص الكامل للرسالة على المستودع الرقمي المؤسسي لجامعة نايف العربية للعلوم الأمنية |