LEADER |
05265nam a22003377a 4500 |
001 |
0275733 |
041 |
|
|
|a ara
|
100 |
|
|
|9 122806
|a السويلميين، إبراهيم بشارة عواد
|e مؤلف
|
245 |
|
|
|a جريمة الاحتيال عبر شبكة المعلومات الدولية :
|b دراسة مقارنة بين القانون الأردني و القانون المصري
|
246 |
|
|
|a Fraud Crime through the Internet :
|b Comparative study between the Jordanian and the Egyptian Law
|
260 |
|
|
|a عمان
|c 2009
|
300 |
|
|
|a 1 - 220
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة دكتوراه
|c جامعة عمان العربية
|f كلية الدراسات القانونية العليا
|g الاردن
|o 0202
|
520 |
|
|
|a تبحث هذه الأطروحة في جريمة الاحتيال عبر شبكة المعلومات الدولية، وهي دراسة مقارنة بين القانون الأردني والقانون المصري. وتناولت في الفصل الأول الإطار النظري للدراسة الذي احتوى على المقدمة، ومشكلة الدراسة التي واجهت الباحث وعناصر مشكلة الدراسة، وأهمية الدراسة ومحتوياتها، ومحددات منهجية الدراسة المستخدمة في هذا الفصل . أما الفصل الثاني فقد جاء ضمن محورين أساسيين على النحو التالي: خصص المحور الأول للتعريف بجريمة الاحتيال بصورتها التقليدية، وأركان هذه الجريمة المادية والمعنوية، حيث تحدث عن الركن المادي لجريمة الاحتيال والمال موضوع الاحتيال و الركن المعنوي لجريمة الاحتيال، في حين خصص المحور الآخر من هذا الفصل للحديث عن جريمة الاحتيال عبر شبكة المعلومات الدولية ومدى انطباقها على الجريمة الوقتية والمستمرة والجريمة المتتابعة الأفعال، فتحدث عن الركن المادي والمعنوي قي جريمة الاحتيال عبر شبكة المعلومات الدولية ومحلها والشروع فيها وكذلك تحدث عن التمييز بين جريمة الاحتيال عبر شبكة المعلومات الدولية وجريمة الاحتيال التقليدية. أما الفصل الثالث فقد تناول وسائل ارتكاب جريمة الاحتيال عبر شبكة المعلومات الدولية، من حيث الاعتداء على المعلومات والبرامج الإلكترونية، والاحتيال من خلال بطاقات الدفع الإلكترونية والتحويل الإلكتروني للأموال، وكذلك الاحتيال من خلال الإعلانات التجارية الكاذبة. وفي الفصل الرابع تناول الباحث الحماية الجزائية للأموال والمعلومات في جريمة الاحتيال عبر شبكة المعلومات الدوليـة، وبيان الجهود المبذولة للحد من جرائم الاحتيال عبرها، ومـدى قـدرة النصوص التشريعية التقليدية علـى مواجهة هذه الجرائـم، وذلك من خلال أربعة محاور رئيسـة هي: الشرعية الجزائية في جرائم الاحتيال عبر شبكة المعلومات والتحديات التي تواجه مكافحة جريمة الاحتيال عبر شبكة المعلومات الدولية، وموقف التشريعات المختلفة من الاحتيال عبر شبكة المعلومات الدولية, وأخيراً مدى إمكانية تطبيق النصوص التقليدية على جريمة الاحتيال عبر شبكة المعلومات الدولية. أما الفصل الخامس من هذه الدراسة فقد تناول الخاتمة من خلال ثلاثة محاور أساسية، حيث تناول المحور الأول الخاتمة والمحور الثاني النتائج، أما المحور الثالث، فقد تناول التوصيات التي خلصت إليها هذه الأطروحة.
|
653 |
|
|
|a الجرائم الإلكترونية
|a الإنترنت
|a جرائم الأموال
|a القانون المقارن
|
700 |
|
|
|a ربيع، عماد محمد أحمد
|g Rabee, Emad Mohammed Ahmed
|e مشرف
|9 228129
|
856 |
|
|
|u 9802-016-004-0202-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9802-016-004-0202-A.pdf
|y المستخلص
|
856 |
|
|
|u 9802-016-004-0202-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9802-016-004-0202-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9802-016-004-0202-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9802-016-004-0202-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9802-016-004-0202-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9802-016-004-0202-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9802-016-004-0202-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9802-016-004-0202-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9802-016-004-0202-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 587841
|d 587841
|