LEADER |
03071nam a22002057a 4500 |
001 |
1635659 |
041 |
|
|
|a ara
|
044 |
|
|
|b المغرب
|
100 |
|
|
|9 206680
|a المهدي، حاتم
|e مؤلف
|
245 |
|
|
|a خصائص الجريمة المعلوماتية
|
260 |
|
|
|b عبدالفتاح الزيتوني
|c 2018
|
300 |
|
|
|a 210 - 215
|
336 |
|
|
|a بحوث ومقالات
|b Article
|
520 |
|
|
|e كشف البحث عن خصائص الجريمة المعلوماتية. فالمعلومات تعتبر في الوقت الراهن سعة أو خدمة تباع وتشتري، كما أنها مصدر من مصادر القوة الاقتصادية والسياسية والعسكرية، وذلك لارتباطها بمختلف مجالات النشاط الإنساني وتداخلها في كافة جوانب الحياة العصرية. واستعرض البحث الخصائص المميزة للجريمة المعلوماتية والتي تمثلت في ضرورة وجود حاسوب آلي ومعرفة تقنية استخدامه؛ حيث أنه يعتبر من المتطلبات الرئيسية لارتكاب الجرائم المعلوماتية، إضافة إلى ذلك فهذا النوع من الجرائم بتطلب إلماماً كافياً بمهارات ومعارف فنية معينة، بالإضافة إلى صعوبة اكتشاف الجريمة المعلوماتية ويرجع السبب في أنها مثل هذه الجرائم لا تترك أثر خارجياً، كما يصعب تحديد مكان وقوعها أو مكان التعامل معها بسبب اتساع نطاقها المكاني وضخامة البيانات، وكذلك صعوبة إثبات الجريمة المعلوماتية باعتبارها جريمة لا تترك أية أثار مادية لها بعد ارتكابها، فهي تقع في بيئة إلكترونية، ويتم فيها نقل المعلومات وتداولها بالنبضات الإلكترونية غير المرئية ولا توجد مستندات ورقية. وأشار البحث إلى أنها تعتمد على الخداع والذكاء في ارتكابها، وكذلك خصوصية الدليل الناتج عن الجريمة المعلوماتية، وميزة التباعد الجغرافي للجرائم المعلوماتية. واختتم البحث مشيراً إلى الأساليب المختلفة لوقوع الجريمة المعلوماتية والتي منها الفيروس، وبرامج الدودة والتي تعد من البرامج المستعملة في ارتكاب عدد من الجرائم المعلوماتية. كُتب هذا المستخلص من قِبل دار المنظومة 2018
|
653 |
|
|
|a الجرائم المعلوماتية
|a القانون المغربي
|
773 |
|
|
|4 القانون
|6 Law
|c 013
|l 002,003
|m ع2,3
|o 1821
|s مجلة الإرشاد القانوني
|t Journal of Legal Guidance
|v 000
|x 2550-5629
|
856 |
|
|
|u 1821-000-002,003-013.pdf
|
930 |
|
|
|d y
|p y
|q n
|
995 |
|
|
|a IslamicInfo
|
999 |
|
|
|c 886283
|d 886283
|