المصدر: | أبحاث اليرموك - سلسلة العلوم الإنسانية والاجتماعية |
---|---|
الناشر: | جامعة اليرموك - عمادة البحث العلمي |
المؤلف الرئيسي: | الطوالبة، علي (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Al-Tawalbeh, Ali |
المجلد/العدد: | مج 24, ع 4 |
محكمة: | نعم |
الدولة: |
الأردن |
التاريخ الميلادي: |
2008
|
الشهر: | كانون الأول |
الصفحات: | 1101 - 1117 |
ISSN: |
1023-0165 |
رقم MD: | 243973 |
نوع المحتوى: | بحوث ومقالات |
قواعد المعلومات: | EduSearch, HumanIndex |
مواضيع: | |
رابط المحتوى: |
الناشر لهذه المادة لم يسمح بإتاحتها. |
LEADER | 03393nam a22002057a 4500 | ||
---|---|---|---|
001 | 0770158 | ||
044 | |b الأردن | ||
100 | |9 136413 |a الطوالبة، علي |g Al-Tawalbeh, Ali |e مؤلف | ||
245 | |a مدى تجريم القانون الجزائي الأردني للأفعال التي ترتكب بواسطة الحاسوب | ||
260 | |b جامعة اليرموك - عمادة البحث العلمي |c 2008 |g كانون الأول | ||
300 | |a 1101 - 1117 | ||
336 | |a بحوث ومقالات | ||
520 | |a جريمة الحاسوب، جريمة تقنية تنشا في الخفاء، يقترفها مجرمون أذكياء يمتلكون أدوات المعرفة التقنية، تهدف الاعتداء على معطيات الحاسوب المخزنة والمعلومات المنقولة عبر نظم وشبكات الاتصال، هذه المعطيات هي موضوع هذه الجريمة وما تستهدفه اعتداءات الجناة. إن جرائم الحاسوب قد تصل إلى المعطيات المتصلة بالذمة المالية، وهي بهذا الوصف إما أن قد تصل إلى المعطيات بذاتها أو المعطيات بما تجسده من أصول أو أموال أو خدمات ونكون في هذه الحالة أمام جرائم التوصل غير المصرح به مع نظم الحواسيب وغش الحاسوب والتزوير وإتلاف المعطيات والاستيلاء على المعطيات (سرقة المعطيات). فهل تنطبق النصوص الجزائية التقليدية على هذه الجرائم؟ من الاطلاع على المعالجة التشريعية الوطنية نجد أنها لا تكفي لمعالجة كل هذه الجرائم، بل نحن بحاجة إلى نصوص قانونية جديدة خاصة لمعالجة هذه الجرائم. |b The computer crime is a crime plotted in the dark by clever criminals equipped with technological know-how who seek to infringe the copyrights of data and aggressively deal with stored given data and data communicated on networks. These data are always the target of the aggression. The computer crime would access data of the financial balance in different methods: it may access the saved data in itself or what is represented by it of assets, funds or services. Such a crime constitute prohibited communication with computer systems, computer robbery, falsification, data damage, and allotting data. | ||
653 | |a التشريعات الحديثة |a الجرائم الإلكترونية |a أنواع الجرائم الإلكترونية |a التكييف القانوني |a القانوني الجنائي |a قانون العقوبات |a الأردن |a القوانين والتشريعات | ||
773 | |4 العلوم الإنسانية ، متعددة التخصصات |4 العلوم الاجتماعية ، متعددة التخصصات |6 Humanities, Multidisciplinary |6 Social Sciences, Interdisciplinary |c 009 |e Abhath Al Yarmouk - Humanities and Social Sciences Series |f Abḥāṯ al-Yarmūk. Silsilaẗ al-’ulūm al-insāniyyaẗ wa-al-iǧtima’iyyaẗ |l 004 |m مج 24, ع 4 |o 0087 |s أبحاث اليرموك - سلسلة العلوم الإنسانية والاجتماعية |v 024 |x 1023-0165 | ||
856 | |u 0087-024-004-009.pdf | ||
930 | |d n |p y | ||
999 | |c 243973 |d 243973 | ||
995 | |a EduSearch | ||
995 | |a HumanIndex |