LEADER |
02775nam a22002177a 4500 |
001 |
2168812 |
041 |
|
|
|a ara
|
044 |
|
|
|b العراق
|
100 |
|
|
|9 751841
|a العباسي، إبراهيم حبيب
|e مؤلف
|
245 |
|
|
|a خصائص جرائم الأمن المعلوماتي
|
260 |
|
|
|b الجامعة العراقية - مركز البحوث والدراسات الإسلامية
|c 2023
|g أيلول
|m 1445
|
300 |
|
|
|a 647 - 653
|
336 |
|
|
|a بحوث ومقالات
|b Article
|
520 |
|
|
|e هدفت الورقة البحثية التعرف على خصائص جرائم الأمن المعلوماتي. اعتمدت على المنهج الوصفي التحليلي. تعد جريمة الأمن المعلوماتي ظاهرة إجرامية ذات طبيعة خاصة وتتعلق بما يعرف القانون الجنائي للمعلومات، كما أنها تشبه بجرائم ذوي الياقات البيضاء، وذلك لأنها تتطلب مقدرة عقلية خاصة لدى الجاني، ومرتكبي هذه الجرائم لا يعيرون أدنى اهتمام إزاء القيم التي ليست لها آثار مادية، ويقع ضحية هذه الجرائم جميع الأشخاص التي تستخدم الحاسب الآلي في ممارسة أنشطتها، إلا أنه يصعب تحديد نطاق ضحايا هذه الجرائم لأنهم لا يعلمون شيئا عنها إلا بعد أن تقع بالفعل كما أنهم لا يبلغون عنها. ويتمثل الهدف الرئيسي لهذه الجرائم في النقود والمعلومات، وقسم المشرع العراقي في المادة (20) الجرائم من حيث طبيعتها إلى عادية وسياسية، وتنقسم العوامل الاقتصادية الدافعة للسلوك الإجرامي إلى عوامل اقتصادية عامة وخاصة. وهو ما يؤكد على أن جهاز الحاسوب يستخدم كأداة سلبية أو إيجابية. واختتمت الورقة بتوضيح حالات استخدام الحاسوب كأداة إيجابية. كُتب هذا المستخلص من قِبل دار المنظومة 2024
|
653 |
|
|
|a الجرائم المعلوماتية
|a الأمن المعلوماتي
|a السلوك الإجرامي
|a التقنيات الحديثة
|a القانون الجنائي
|
700 |
|
|
|a قدير، محسن
|g Qadeer, Mohsen
|e مشرف
|9 661557
|
773 |
|
|
|4 الدراسات الإسلامية
|6 Islamic Studies
|c 051
|e Journal of The Iraqi University
|f Maǧallat al-ğāmiʻaẗ al-islāmiyyaẗ
|l 003
|m ع62, ج3
|o 2164
|s مجلة الجامعة العراقية
|v 062
|x 1813-4521
|
856 |
|
|
|u 2164-062-003-051.pdf
|
930 |
|
|
|d y
|p y
|q n
|
995 |
|
|
|a IslamicInfo
|
999 |
|
|
|c 1420946
|d 1420946
|