العقوبات التكميلية للجرائم المعلوماتية في النظام السعودي : (رقم التسجيلة. 22275)

تفاصيل مارك
000 -فاتح التسجيلة
الفاتح 09326ntmaa2200493 a 4500
003 - محدد رقم الضبط
محدد رقم الضبط SA-RiNAUS
005 - تاريخ/وقت أخر معالجة
حقول الضبط 20141208194929.0
008 - عناصر البيانات ثابتة الطول
حقول الضبط 120630s2014 f mb 000 0 ara d
040 ## - مصدر الفهرسة
رمز لغة الفهرسة ara
هيئة النسخ NAUSS
043 ## - رمز المنطقة الجغرافية
رمز المنطقة الجغرافية a-su---
082 04 - رقم تصنيف ديوي العشري
اصدار خطة التصنيف 21
رقم تصنيف ديوي 345.5310268
رقم المادة ف 234 / عدل
100 1# - المؤلف - اسم شخصي (مدخل رئيسي)
الاسم (اسم العائلة، الاسماء الاولى <a href="الفايز، عبد العزيز بن عبد الكريم">الفايز، عبد العزيز بن عبد الكريم</a>
245 12 - العنوان
العنوان الفعلي العقوبات التكميلية للجرائم المعلوماتية في النظام السعودي :
بيانات أخرى للعنوان دراسة مقارنة /
بيان المسئولية إعداد عبد العزيز بن عبد الكريم الفايز ؛ إشراف مروان بن شريف القحف ؛ مناقشة فهد بن إبراهيم الضويان، حسن بن أحمد الشهري.
260 ## - بيانات النشر
التاريخ 2014
300 ## - الوصف المادي
التعداد 175 ورقة ؛
اﻷبعاد 30 سم.
500 ## - تبصرة عامة
تبصرة عامة إشراف : مروان بن شريف القحف.
تبصرة عامة رسائل الماجستير الجامعية 2014<br/>
تبصرة عامة مناقشة : فهد بن إبراهيم الضويان، حسن بن أحمد الشهري.
502 ## - تبصرة أطروحة
تبصرة اطروحة أطروحة (ماجستير)-جامعة نايف العربية للعلوم الأمنية، كلية الدراسات العليا، قسم العدالة الجنائية، تخصص السياسة الجنائية، 2014.
504 ## - تبصرة ببليوجرافية
تبصرة ببليوجرافية للأقراص ببليوجرافية : ورقة 159-175.
506 ## - تبصرة قيود الإتاحة
تبصرة قيود الإتاحة غير مسموح بالاستعارة الخارجية.
520 ## - تبصرة ملخص
تبصرة ملخص مشكلة الدراسة: مشكلة الدراسة تتلخص في التساؤل الرئيسي التالي: ماهي العقوبات التكميلية الواردة في نظام مكافحة الجرائم المعلوماتية السعودي والقانون المقارن ؟<br/>منهج الدراسة: استخدم الباحث المنهج الوصفي بطريقته العلمية التي تجمع بين الطريقتين الاستقرائية والاستنتاجية واعتمد علي الأنظمة السعودية واللوائح التفسيرية وما تضمنته من قرارات وما صدر من تعليمات وتعاميم وإجراءات لها صلة بالموضوع مقارنة مع ما تناولته الدراسات والبحوث في هذا الموضوع من الكتب المعاصرة والدراسات والأبحاث وإظهار مدي توافقها مع الأنظمة القانونية والقضائية في القوانين والتشريعات العربية الوضعية لكل من دولة الإمارات العربية المتحدة والمملكة الأردنية وذلك لاستنباط النتائج الصحيحة.<br/>أهم النتائج:<br/>1.المصادرة في نظام مكافحة الجرائم المعلوماتية عقوبة تكميلية جوازية للقاضي فيها سلطة تقديرية في الحكم بها أو عدم الحكم مع مراعاة حقوق الغير حسني النية, بينما في القانون الأردني تدبير إحترازي جوازي للمحكمة, أما في القانون الإتحادي فهي عقوبة تكميلية وجوبية وليس فيها أي سلطة تقديرية للقاضي .<br/>2.إغلاق المحل أو الموقع الإلكتروني في النظام السعودي عقوبة تكميلية جوازية, وفي القانون الأردني لم يرد إغلاق المحال في قانون جرائم أنظمة المعلومات أما بالنسبة لإغلاق الموقع الإلكتروني فهو عقوبة تكميلية جوازية, بينما الإغلاق في القانون الإتحادي تدبير وجوبي. <br/>3.لم تحدد الأنظمة السعودية والقوانين المقارنة مفهوم للعقوبة وإنما اكتفى بذكر العقوبات المترتبة على كل جريمة حسب النظام أو القانون.<br/>4.لم توضح الأنظمة السعودية والقوانين المقارنة، تعريف شامل ودقيق لمفهوم العقوبات التكميلية، وإنما يرجع الباحثون إلى كتب المبادئ العامة في التجريم والعقاب. <br/>5.لم يقدم نظام مكافحة الجرائم المعلوماتية السعودي تعريفاً لعقوبة المصادرة، وإنما عُرفت في نظم أخرى كنظام مكافحة المخدرات ونظام مكافحة غسيل الأموال. <br/>6.إغلاق المحل أو الموقع الإلكتروني يعتبر من ناحية تدبير احترازي لمواجهة خطورة، كما يعتبر من ناحية أخرى عقوبة تكميلية. <br/>أهم التوصيات:<br/>1.ضرورة تضمين الأنظمة السعودية تعريفات للمفاهيم التي تتعلق بطبيعة النظام، وعلى وجه الخصوص الأنظمة الجنائية لما لتحديد المفاهيم من أهمية علمية.<br/> 2.العمل على التطوير المستمر لأحكام نظام مكافحة الجريمة المعلوماتية ومراجعته بشكل دوي نظرا لما يتسم به هذا النوع من الجرائم من تطور مستمر.
تبصرة ملخص Research Problem: The problem of the study can be summarized in the next question : what are the complementary punishment that mentioned in the Saudi system of informatics crime and the comparative laws?<br/>Research Methodology: Researcher used the descriptive method in its scientific way which combines the two methods: the deductive and inductive. It depended on the Saudi regulations and the interpretive regulations including decisions, instructions and procedures which are relevant to the subject, compared with the researches and studies in this subject from the recent books , researches , and studies and shows how their compatibility with the Legal and judicial systems in the man-made Arabic laws and legislations in The United Arab Emirates and the Kingdom of Jordan in order to have the right conclusions.<br/>Main Results:<br/>1. Confiscation in the system of informatics crime as a permissibility complementary punishment, that a judge has a discretionary authority to consider it during judgment or not, with taking into account the rights of others who have bad intention, while in Jordanian law the precautionary measure is a permissibility for the court, but in federal law it is a complementary and mandatory punishment and does not involve any discretion for the judge.<br/>2. Closing shops or websites in the Saudi system is a complementary permissibility punishment, and in the Jordanian law did not contained shops close in Information Systems Crimes law, as for the closing of websites it is a complementary Permissibility punishment, while the closure in the federal law is a mandatory measure.<br/>3. The Saudi regulations and the comparative laws did not determine the meaning of the punishment concept instead it only mentioned punishment according to every crime according to the law or regulation.<br/>4. The Saudi regulations and the comparative laws didn't mention an accurate or general definition of the complementary punishment; therefore the researchers attribute to the general principles books in the criminalization and punishment.<br/>5. The Saudi system of informatics crime didn't set a definition for the penalty of confiscation; however it was defined in some other systems like the anti-drug and anti-money laundering systems.<br/>6. Closing a shop or a website are some Procedures that are done as Precautionary measures facing the dangerous, and are considered also as complementary punishment. <br/>Main Recommendations:<br/>1. It's necessary that the Saudi regulations should include some definitions for the concepts of the system natural, especially the Criminal Systems because of the scientific importance of these definitions.<br/>2. Work on the continuous development system of informatics crime laws and to be revised regularly because these types of crime had a continuous development.
650 #4 - رأس موضوع - مصطلح موضوعي
الموضوع جرائم الحاسبات الإلكترونية
تقسيم فرعي جغرافي السعودية
الموضوع قانون العقوبات
تقسيم فرعي جغرافي السعودية
الموضوع الجريمة والمجرمون
تقسيم فرعي جغرافي السعودية
653 ## - مصطلح تكشيفي-غير منضبط
موضوع الوثيقة العقوبة
موضوع الوثيقة القانون المقارن
موضوع الوثيقة العقوبات الأصلية
موضوع الوثيقة العقوبات التبعية
موضوع الوثيقة العقوبات التكملية
موضوع الوثيقة الجرائم المعلوماتية
موضوع الوثيقة عقوبة المصادرة
موضوع الوثيقة مكافحة الجريمة
موضوع الوثيقة جرائم المعلومات
موضوع الوثيقة إغلاق المحال
655 ## - مصطلح تكشيفي-النوع / الفئة / الشكل
موضوع الوثيقة رسالة جامعية (ماجستير)
700 1# - مدخل اضافي - المؤلف اسم شخصي
إسم الشخص القحف، شريف مروان
مصطلح مرتبط مشرف.
إسم الشخص الضويان، فهد بن إبراهيم
مصطلح مرتبط مناقش.
إسم الشخص الشهري، حسن بن أحمد
مصطلح مرتبط مناقش.
791 ## - حقل محلي - مدخل إضافي اسم هيئة
الجامعة جامعة نايف العربية للعلوم الأمنية (الرياض).
الكلية كلية الدراسات العليا.
856 ## - رابط المصدر الإلكتروني
رابط المصدر الإلكتروني <a href="http://repository.nauss.edu.sa/handle/123456789/58254">http://repository.nauss.edu.sa/handle/123456789/58254</a>
نص الرابط النص الكامل للرسالة على المستودع الرقمي المؤسسي لجامعة نايف العربية للعلوم الأمنية
942 ## - مداخل إضافية خاصة بكوها
مصدر خطة التصنيف أو الترفيف Dewey Decimal Classification
نوع المادة رسائل علمية
المقتنيات
حالة اﻹلغاء مادة مفقودة مصدر خطة التصنيف أو الترفيف حالة التلف غير مسموح باﻹعارة موقع غير دائم الموقع الحالي موقع الترفيف تاريخ التزويد رقم الطلب بالكامل رقم النسخة آخر تاريخ للعرض رقم النسخة السعر فعال من تاريخ نوع المادة في كوها إجمالي اﻹعارات محدد المصدر الموحد ملاحظة عامة
    Dewey Decimal Classification   Not For Loan المكتبة الأمنية المكتبة الأمنية قاعة الرسائل العلمية 05/05/2014 345.5310268 ف 234 / عدل 010043541 05/05/2014 1 05/05/2014 رسائل علمية      
    Dewey Decimal Classification     المكتبة الأمنية المكتبة الأمنية   30/10/2014     30/10/2014   30/10/2014 ملف حاسب آلي   http://repository.nauss.edu.sa/handle/123456789/58254 النص الكامل للرسالة على المستودع الرقمي المؤسسي لجامعة نايف العربية للعلوم الأمنية