ارسل ملاحظاتك

ارسل ملاحظاتك لنا







خصوصية أركان الجريمة المعلوماتية في التشريع الجزائري

العنوان بلغة أخرى: The Peculiarity of the Elements of Informatics Crime in Algerian Legislation
المصدر: مجلة الدراسات القانونية والسياسية
الناشر: جامعة عمار ثليجي بالأغواط - كلية الحقوق والعلوم السياسية
المؤلف الرئيسي: خضرى، حمزة (مؤلف)
مؤلفين آخرين: عشاش، حمزة (م. مشارك)
المجلد/العدد: مج6, ع2
محكمة: نعم
الدولة: الجزائر
التاريخ الميلادي: 2020
الشهر: جوان
الصفحات: 168 - 176
ISSN: 2353-0251
رقم MD: 1212831
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: IslamicInfo
مواضيع:
كلمات المؤلف المفتاحية:
الجريمة المعلوماتية | الركن الشرعي | الركن المادي | الركن المعنوي | Informatics Crime | Legal Element | Physical Element | Moral Element
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
LEADER 03272nam a22002537a 4500
001 1959905
041 |a ara 
044 |b الجزائر 
100 |a خضرى، حمزة  |g Khadri, Hamza  |e مؤلف  |9 219409 
245 |a خصوصية أركان الجريمة المعلوماتية في التشريع الجزائري 
246 |a The Peculiarity of the Elements of Informatics Crime in Algerian Legislation 
260 |b جامعة عمار ثليجي بالأغواط - كلية الحقوق والعلوم السياسية  |c 2020  |g جوان 
300 |a 168 - 176 
336 |a بحوث ومقالات  |b Article 
520 |a تعد الجرائم المعلوماتية من الجرائم المستحدثة التي بدأت في الانتشار بشكل واسع في الآونة الأخيرة، وذلك بسبب الاستعمال السيئ للثورة التكنولوجية، مما دفع الكثير من الحكومات الى اظهار اهتمام متزايد لمكافحة الجرم المعلوماتي وسد ثغرات الأنظمة المعلوماتية وكفالة الحماية اللازمة لهذه الأخيرة، إلا أن ذلك لن يأتي بثماره ما لم تصاحبه حماية قانونية تصبغ صفة عدم المشروعية على انتهاك أمن المعلومات تكون بمثابة حاجز ردعي وكفيلا للحماية الجنائية للمعاملات الالكترونية خاصة وأن هذا النوع من الجرائم له خصوصيته التي تميزه عن غيره من الجرائم التقليدية سواء حيث المفهوم والأركان التي تقوم عليها. 
520 |b Informatics crimes are considered as modern crimes which are widely spreading, recently. This is because of the misuse of the technological revolution. That pushed many governments to show an increased interest in controlling information crimes; bridging the gaps of information systems and assuring the necessary protection for the latter. However, this will not succeed only with an accompaniment of a legal protection that casts the illegality of violating information security. It will be as a deterrant barrier for the criminal protection of electronic transactions, especially that this kind of crimes has its own privacy which distinguishes it from other traditional crimes in terms of concept and in terms of the pillars on which it is based. 
653 |a الجرائم المعلوماتية  |a القانون الجزائري  |a تكنولوجيا الإعلام  |a الجرائم الإلكترونية  |a الثورة التكنولوجية 
692 |a الجريمة المعلوماتية  |a الركن الشرعي  |a الركن المادي  |a الركن المعنوي  |b Informatics Crime  |b Legal Element  |b Physical Element  |b Moral Element 
700 |a عشاش، حمزة  |q Ashash, Hamzah  |e م. مشارك  |9 648523 
773 |4 القانون  |6 Law  |c 011  |f Mağallaẗ al-dirāsāt al-qānūniyaẗ wa al-siyāsiyaẗ  |l 002  |m مج6, ع2  |o 1837  |s مجلة الدراسات القانونية والسياسية  |t Journal of Legal and Political Studies  |v 006  |x 2353-0251 
856 |u 1837-006-002-011.pdf 
930 |d n  |p y  |q n 
995 |a IslamicInfo 
999 |c 1212831  |d 1212831