العنوان بلغة أخرى: |
The Peculiarity of the Elements of Informatics Crime in Algerian Legislation |
---|---|
المصدر: | مجلة الدراسات القانونية والسياسية |
الناشر: | جامعة عمار ثليجي بالأغواط - كلية الحقوق والعلوم السياسية |
المؤلف الرئيسي: | خضرى، حمزة (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Khadri, Hamza |
مؤلفين آخرين: | عشاش، حمزة (م. مشارك) |
المجلد/العدد: | مج6, ع2 |
محكمة: | نعم |
الدولة: |
الجزائر |
التاريخ الميلادي: |
2020
|
الشهر: | جوان |
الصفحات: | 168 - 176 |
ISSN: |
2353-0251 |
رقم MD: | 1212831 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | العربية |
قواعد المعلومات: | IslamicInfo |
مواضيع: | |
كلمات المؤلف المفتاحية: |
الجريمة المعلوماتية | الركن الشرعي | الركن المادي | الركن المعنوي | Informatics Crime | Legal Element | Physical Element | Moral Element
|
رابط المحتوى: |
الناشر لهذه المادة لم يسمح بإتاحتها. |
LEADER | 03272nam a22002537a 4500 | ||
---|---|---|---|
001 | 1959905 | ||
041 | |a ara | ||
044 | |b الجزائر | ||
100 | |a خضرى، حمزة |g Khadri, Hamza |e مؤلف |9 219409 | ||
245 | |a خصوصية أركان الجريمة المعلوماتية في التشريع الجزائري | ||
246 | |a The Peculiarity of the Elements of Informatics Crime in Algerian Legislation | ||
260 | |b جامعة عمار ثليجي بالأغواط - كلية الحقوق والعلوم السياسية |c 2020 |g جوان | ||
300 | |a 168 - 176 | ||
336 | |a بحوث ومقالات |b Article | ||
520 | |a تعد الجرائم المعلوماتية من الجرائم المستحدثة التي بدأت في الانتشار بشكل واسع في الآونة الأخيرة، وذلك بسبب الاستعمال السيئ للثورة التكنولوجية، مما دفع الكثير من الحكومات الى اظهار اهتمام متزايد لمكافحة الجرم المعلوماتي وسد ثغرات الأنظمة المعلوماتية وكفالة الحماية اللازمة لهذه الأخيرة، إلا أن ذلك لن يأتي بثماره ما لم تصاحبه حماية قانونية تصبغ صفة عدم المشروعية على انتهاك أمن المعلومات تكون بمثابة حاجز ردعي وكفيلا للحماية الجنائية للمعاملات الالكترونية خاصة وأن هذا النوع من الجرائم له خصوصيته التي تميزه عن غيره من الجرائم التقليدية سواء حيث المفهوم والأركان التي تقوم عليها. | ||
520 | |b Informatics crimes are considered as modern crimes which are widely spreading, recently. This is because of the misuse of the technological revolution. That pushed many governments to show an increased interest in controlling information crimes; bridging the gaps of information systems and assuring the necessary protection for the latter. However, this will not succeed only with an accompaniment of a legal protection that casts the illegality of violating information security. It will be as a deterrant barrier for the criminal protection of electronic transactions, especially that this kind of crimes has its own privacy which distinguishes it from other traditional crimes in terms of concept and in terms of the pillars on which it is based. | ||
653 | |a الجرائم المعلوماتية |a القانون الجزائري |a تكنولوجيا الإعلام |a الجرائم الإلكترونية |a الثورة التكنولوجية | ||
692 | |a الجريمة المعلوماتية |a الركن الشرعي |a الركن المادي |a الركن المعنوي |b Informatics Crime |b Legal Element |b Physical Element |b Moral Element | ||
700 | |a عشاش، حمزة |q Ashash, Hamzah |e م. مشارك |9 648523 | ||
773 | |4 القانون |6 Law |c 011 |f Mağallaẗ al-dirāsāt al-qānūniyaẗ wa al-siyāsiyaẗ |l 002 |m مج6, ع2 |o 1837 |s مجلة الدراسات القانونية والسياسية |t Journal of Legal and Political Studies |v 006 |x 2353-0251 | ||
856 | |u 1837-006-002-011.pdf | ||
930 | |d n |p y |q n | ||
995 | |a IslamicInfo | ||
999 | |c 1212831 |d 1212831 |