جرائم الانترنت من منظور شرعي وقانوني
2 مشترك
منتـديات مكتـــوب الاستراتيجية للبحث العلمي MAKTOOB :: بحــــوث التطـــورات التكنـــولـوجيـــا :: رسـائل ماجستـيــر ودكتـــوراة و بـحـوث جـامعيـة التطـــورات التكنـــولـوجيـــا :: ابحاث الحاسوب والانترنت
صفحة 3 من اصل 3
صفحة 3 من اصل 3 • 1, 2, 3
رد: جرائم الانترنت من منظور شرعي وقانوني
الخاتمة
وبعد،
فهذا جهد المقّل في محاولة لتحديد جرائم الانترنت المرتكبة أثناء استخدام
الشبكة العنكوبيتية، مع تكيفها قانوينا وشرعيا، والتى آمل ان تساهم هذه
الدراسة في مواجهة هذه الجرائم الحديثة والتعامل معها ومكافحتها، وفي طرح
افتراضات تصورية تلفت انتباه الباحثين في العلوم الشرطية والعلوم
الاجتماعية والعلوم الإنسانية، بشكل عام، إلى كثير من الظواهر السلوكية
المتعلقة باستخدام الإنترنت، والتي تتطلب البحث والدراسة. كما اتمنى لفت
انتباه المعنيين والمسئولين عن الأجهزة والتنظيمات التربوية، والإعلامية،
وخطباء المساجد، والمؤسسات العلمية، للمساهمة في مكافح هذه الانماط
الحديثة من الجرائم والحد منها، ولتحذير أولياء الأمور وكافة شرائح
المجتمع من التعامل معها، ولبيان عظيم خطورتها بشكل عام.
واخيراً
ارجوا ان اكون قد وفقت في ابراز الصورة الحقيقية لجرائم الانترنت، فإن كان
ذلك فمن الله وحده وله الفضل والمنة، وان لم اوفق فمن نفسي والشيطان ولكن
عذري انني اجتهدت ولكل مجتهد نصيب.
محمد عبدالله منشاوي
باحث في جرائم الانترنت
...............................
................................
المراجع:
اولاً- المراجع العربية:
1. ابن منظور، أبي الفضل جمال الدين محمد بن مكرم. (بدون). لسان العرب. بيروت: دار صادر.
2. أبو الحجاج، أسامة. (1998م). دليلك الشخصي إلى عالم الإنترنت. القاهرة: نهضة مصر.
3. ابوزهرة، محمد. (1976م). الجريمة والعقوبة في الفقة الاسلامي. القاهرة: دار الفكر العربي.
4. احمد، هلالي عبدالاله. (2000م). تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتي. عابدين: النسر الذهبي للطباعة.
5.
بحر، عبدالرحمن محمد. (1420ه). معوقات التحقيق في جرائم الإنترنت: دراسة
مسحية على ضباط الشرطة في دولة البحرين. رسالة ماجستير غير منشورة،
أكاديمية نايف العربية للعلوم الأمنية، الرياض، المملكة العربية السعودية.
6.
البداينة، ذياب. (1420ه). جرائم الحاسب والإنترنت، أبحاث الندوة العلمية
لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، أكاديمية نايف العربية
للعلوم الأمنية، تونس، تونس ( 93-124).
7. البداينة، ذياب. (1988م). الأمن الوطني في عصر المعلومات. الجزيرة، 9421.
8.
البداينة، ذياب. (1999م). التطبيقات الاجتماعية للإنترنت، ورقة قدمت في
الدورة التدريبية حول شبكة الإنترنت من منظور أمنى، أكاديمية نايف العربية
للعلوم الأمنية، بيروت، لبنان.
9. تمّام، احمد حسام طه. (2000م). الجرائم الناشئة عن استخدام الحاسب الآلي. القاهرة: دار النهضة العربية.
10. الجنيدي، ماهر (أ). ( 1999م ). النصر للأقوى والأذكى والقذر، مجلة إنترنت العالم العربي، ( نوفمبر )، 36.
11. الجنيدي، ماهر (ب). ( 1999م ). رائحة الماريجوانا تنبعث من أوكار إنترنت، مجلة إنترنت العالم العربي، ( نوفمبر )، 39 – 40.
12. داود، حسن طاهر. (1420ه). جرائم نظم المعلومات. الرياض: أكاديمية نايف العربية للعلوم الأمنية.
13. داود، حسن طاهر. (1421ه). الحاسب وامن المعلومات. الرياض: معهد الادارة العامة.
14. الدمينى، مسفر غرم الله. (1402ه). الجناية بين الفقه الإسلامي والقانون الوضعي. (ط. 2) الرياض: دار طيبة للنشر والتوزيع.
15.
الزغاليل، أحمد سليمان. (1420ه). الاتجار بالنساء والأطفال، أبحاث الندوة
العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، أكاديمية نايف
العربية للعلوم الأمنية، تونس، تونس ( 43-90).
16. السيد، سمير. (1997م). محاضرات في شبكة المعلومات العالمية. القاهرة: مكتبة عين شمس.
17.
السيف، محمد ابراهيم. (1417ه). الظاهرة الإجرامية في ثقافة وبناء المجتمع
السعودي: بين التصور الاجتماعي وحقائق الاتجاه الاسلامي. الرياض: مكتبة
العبيكان.
18. شتا، محمد محمد. (2001م). فكرة الحماية الجنائية لبرامج الحاسب الآلي. الإسكندرية: دار الجامعة الجديدة للنشر.
19. الشنيفي، عبدالرحمن عبدالعزيز. (1414ه). أمن المعلومات وجرائم الحاسب الآلي. (ط1) الرياض: بدون.
20. الشهاوي، قدري عبدالفتاح. (1999م). اساليب البحث العلمي الجنائي والتقنية المتقدمة. الاسكندرية: منشأة المعارف.
21.
الشهري، عبدالله محمد صالح. (1422ه). المعوقات الإدارية في التعامل الأمني
مع جرائم الحاسب الآلي: دراسة مسحية على الضباط العاملين بجهاز الأمن
العام بمدينة الرياض، رسالة ماجستير غير منشورة، جامعة الملك سعود،
الرياض، المملكة العربية السعودية.
22.
الشهري، فايز عبدالله. (1422ه). استخدامات شبكة الإنترنت في مجال الاعلام
الامني العربي. مجلة البحوث الأمنية، 10 (19)، 165-214.
23. صحيفة عكاظ، العدد 12789، 13/6/1422ه، الصفحة الأولى.
24. طالب، احسن. (1998م). الجريمة والعقوبة والمؤسسات الاصلاحية. الرياض: دار الزهراء.
25.
عبدالمطلب، ممدوح عبدالحميد. (2001 م). جرائم استخدام الكمبيوتر وشبكة
المعلومات العالمية: الجريمة عبر الإنترنت. الشارقة: مكتبة دار الحقوق.
26. عجب نور، اسامة محمد. (1417ه). جريمة الرشوة في النظام السعودي. الرياض: معهد الادارة العامة.
27.
عزالدين، أحمد جلال. (1414ه). أساليب التعاون العربي في مجال التخطيط
لمواجهة جرائم الارهاب. الرياض: أكاديمية نايف العربية للعلوم الأمنية.
28. عودة، عبدالقادر. ( 1401ه). التشريع الجنائي الإسلامي. بيروت: مؤسسة الرسالة، (المجلد الأول).
29. عيد، محمد فتحي. (1419ه). الإجرام المعاصر. الرياض: أكاديمية نايف العربية للعلوم الأمنية.
30. فرحات، محمد نعيم. (1404ه). التشريع الجنائي الاسلامي. جدة: مكتبة الخدمات الحديثة.
31. الفنتوخ، عبدالقادر. (1421ه). الإنترنت للمستخدم العربي. الرياض: مكتبة العبيكان.
32. القدهي، مشعل عبدالله. (1422ه). المواقع الإباحية على شبكة الإنترنت وأثرها على الفرد والمجتمع. [29/7/1422ه"> http: //www. minshawi. com/gadhi. htm
33. الماوردي، محمد حبيب. (1407ه). الاحكام السلطانية. القاهرة: دار التراث العربي.
34. مجلة أفاق الإنترنت. (1997)، إنترنت 2، المؤلف، السنة 1 (3)، 38-41.
35. محمد، عادل ريان. (1995م)، جرائم الحاسب الآلي وأمن البيانات، العربي، (440)، 73 – 77.
36. مندورة، محمد محمود. (1410ه). الجرائم الحاسب الآليية، دورة فيروس الحاسب الآلي، مكتب الأفاق المتحدة: الرياض، 19 – 26.
37. منصور، عبدالمجيد سيد احمد. (1410ه). السلوك الاجرامي والتفسير الاسلامي. الرياض: مركز ابحاث الجريمة.
38. موقع صحيفة الجزيرة - القرية الإلكترونية ( 2/2/1421) http: //www. al-jazirah. com/2000/may/6/ev. htm#evt3
39. موقع أرابيا (10/6/2001م ) http: //www. arabia. com/tech/article/arabic/0,4884,48801,00. html
40. موقع السوق الخليجي (1/4/1423ه) http: //www. gulfforum. com/ksa1/20/1. html
41. موقع بوابة عجيب (25/3/2001م) http: //it. ajeeb. com/viewarticle=1662&category=34
42. موقع بوابة عجيب (8/8/2001م) http: //it. ajeeb. com/viewarticle. asp?article=1976&category=17
43. موقع صحيفة البي بي سي ( 2001) http: //news. bbc. co. uk/hi/arabic/news/newsid_1550000/1550726. stm
44. موقع صحيفة البيان (19/5/2000) http: //www. albayan. co. ae/albayan/2000/05/19/mhl/2. htm
45. موقع صحيفة الجزيرة ( 2000) http: //www. al-jazirah. com/
46. موقع مجلة الأمن الإلكترونية ( 22/7/1421ه ) http: //safola. com/security. chtml
47. موقع مجلس التعاون لدول الخليج العربية (2/4/1423ه) http: //www. gcc-sg. org/index. html
48. موقع محامو المملكة (2/4/1423ه) http: //www. mohamoon-ksa. com/dir. asp?DirID=1&Status=1
49. موقع منتدى الفوائد (14/8/ 1421ه) http: //216. 122. 89. 86/muntada/postings. cgi?action=newtopic&number=1&forum.
50. موقع وزارة التجارة (2/4/1423ه) http: //www. commerce. gov. sa/aboutus/leg1. asp?print=true
51. النشرة التعريفية عن مدينة الملك عبدالعزيز للعلوم والتقنية. (1419ه). الرياض: الإدارة العامة للتوعية العلمية والنشر.
52.
اليوسف، عبدالله عبدالعزيز. (1420ه). التقنية والجرائم المستحدثة، أبحاث
الندوة العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها،
أكاديمية نايف العربية للعلوم الأمنية، تونس، تونس (195- 233)
ثانيا- المراجع الاجنبية:
1. Adsit,
C. Kristin. (1999). Internet Pornography Addiction. [Online">.
Available: http: //www. chemistry. vt. edu/chem-dept/ dessy/honors
/papers99/adsit. htm [9. 3. 2001">.
2. Highley,
Reid. (1999). Viruses: The Internet’s Illness. [Online">. Available:
http: //www. chemistry. vt. edu/chem-dept/dessy/honors
/papers99/highleh. htm [9. 3. 2001">.
3. Koerner, B. I. (1999,November 22). Only you can prevent computer intrusions. U. S. News and World Report, 127, pp. 50.
4. Morningstar,
Steve. (1998). Internet Crime and Criminal Procedures. [Online">.
Available: http: //www. prevent-abuse-now. com/index. html [13. 10. 2001">.
5. Nanoart. (2000) [Online">. Available: http: //www. nanoart. f2s. com/hack/ [15. 11. 2000">.
6. NUA
Internet Surveys. (1998,June). How Many Online? [Online">.
Available: http: //www. nua. ie/surveys/howmayonline/index. html [26.
10. 2000">.
7. Rapalus,
P. (2000,May). Ninety percent of survey respondents detect cyber
attacks. Computer Security Institute. [Online">. Available: http:
//www. gocsi. com/prelen_000321. htm [11. 10. 2001">
8. Reuvid, Jonathan. (1998). The Regulation and Prevention of Economic Crime, London: Kogan, 14.
9. Skinner,
W. F. , & Fream, A. M. (1997, November). A social learning theory
analysis of computer crime among college students. Journal of research
in Crime and Delinquency, 34 (4) , 495-519.
10. Staff.
( 2000, April 2). The Business of Technology. Available: http: //www.
redherring. com/mag/issue7/news-security. html [11. 10. 2001">.
11. Thomas,
P. (2000, February 23). Insufficient computer security threatens doing
business. [Online">. Available: http: //www. cnn.
com/2000/TECK/computing/02/23/credir. card. thefts/index. html [11. 11.
2001">.
12. Thompson, R. ( 1999, February). Chasing after petty computer crime. IEEE Potentials, 18 (1) , 20-22.
13. Vacca, John. (1996). Internet Security Secrets. USA: IDG Book. Worldwide Inc.
14. Wilson,
c. (2000) Holding management accountable: a new policy for protect
against computer crime. Proceedings of the National Aerospace and
Electronics Conference, USA 2000, 272-281.
________________________________________
* للمزيد ارجع إلى كتاب الإجرام المعاصر للدكتور محمد فتحي عيد، ص 77-131.
* للاستاذة يمكن الرجوع إلى كتاب الجريمة عبر الانترنت للدكتور ممدوح عبدالمطلب ص 30 –
......................
دمتم بحفظ الله
وبعد،
فهذا جهد المقّل في محاولة لتحديد جرائم الانترنت المرتكبة أثناء استخدام
الشبكة العنكوبيتية، مع تكيفها قانوينا وشرعيا، والتى آمل ان تساهم هذه
الدراسة في مواجهة هذه الجرائم الحديثة والتعامل معها ومكافحتها، وفي طرح
افتراضات تصورية تلفت انتباه الباحثين في العلوم الشرطية والعلوم
الاجتماعية والعلوم الإنسانية، بشكل عام، إلى كثير من الظواهر السلوكية
المتعلقة باستخدام الإنترنت، والتي تتطلب البحث والدراسة. كما اتمنى لفت
انتباه المعنيين والمسئولين عن الأجهزة والتنظيمات التربوية، والإعلامية،
وخطباء المساجد، والمؤسسات العلمية، للمساهمة في مكافح هذه الانماط
الحديثة من الجرائم والحد منها، ولتحذير أولياء الأمور وكافة شرائح
المجتمع من التعامل معها، ولبيان عظيم خطورتها بشكل عام.
واخيراً
ارجوا ان اكون قد وفقت في ابراز الصورة الحقيقية لجرائم الانترنت، فإن كان
ذلك فمن الله وحده وله الفضل والمنة، وان لم اوفق فمن نفسي والشيطان ولكن
عذري انني اجتهدت ولكل مجتهد نصيب.
محمد عبدالله منشاوي
باحث في جرائم الانترنت
...............................
................................
المراجع:
اولاً- المراجع العربية:
1. ابن منظور، أبي الفضل جمال الدين محمد بن مكرم. (بدون). لسان العرب. بيروت: دار صادر.
2. أبو الحجاج، أسامة. (1998م). دليلك الشخصي إلى عالم الإنترنت. القاهرة: نهضة مصر.
3. ابوزهرة، محمد. (1976م). الجريمة والعقوبة في الفقة الاسلامي. القاهرة: دار الفكر العربي.
4. احمد، هلالي عبدالاله. (2000م). تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتي. عابدين: النسر الذهبي للطباعة.
5.
بحر، عبدالرحمن محمد. (1420ه). معوقات التحقيق في جرائم الإنترنت: دراسة
مسحية على ضباط الشرطة في دولة البحرين. رسالة ماجستير غير منشورة،
أكاديمية نايف العربية للعلوم الأمنية، الرياض، المملكة العربية السعودية.
6.
البداينة، ذياب. (1420ه). جرائم الحاسب والإنترنت، أبحاث الندوة العلمية
لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، أكاديمية نايف العربية
للعلوم الأمنية، تونس، تونس ( 93-124).
7. البداينة، ذياب. (1988م). الأمن الوطني في عصر المعلومات. الجزيرة، 9421.
8.
البداينة، ذياب. (1999م). التطبيقات الاجتماعية للإنترنت، ورقة قدمت في
الدورة التدريبية حول شبكة الإنترنت من منظور أمنى، أكاديمية نايف العربية
للعلوم الأمنية، بيروت، لبنان.
9. تمّام، احمد حسام طه. (2000م). الجرائم الناشئة عن استخدام الحاسب الآلي. القاهرة: دار النهضة العربية.
10. الجنيدي، ماهر (أ). ( 1999م ). النصر للأقوى والأذكى والقذر، مجلة إنترنت العالم العربي، ( نوفمبر )، 36.
11. الجنيدي، ماهر (ب). ( 1999م ). رائحة الماريجوانا تنبعث من أوكار إنترنت، مجلة إنترنت العالم العربي، ( نوفمبر )، 39 – 40.
12. داود، حسن طاهر. (1420ه). جرائم نظم المعلومات. الرياض: أكاديمية نايف العربية للعلوم الأمنية.
13. داود، حسن طاهر. (1421ه). الحاسب وامن المعلومات. الرياض: معهد الادارة العامة.
14. الدمينى، مسفر غرم الله. (1402ه). الجناية بين الفقه الإسلامي والقانون الوضعي. (ط. 2) الرياض: دار طيبة للنشر والتوزيع.
15.
الزغاليل، أحمد سليمان. (1420ه). الاتجار بالنساء والأطفال، أبحاث الندوة
العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، أكاديمية نايف
العربية للعلوم الأمنية، تونس، تونس ( 43-90).
16. السيد، سمير. (1997م). محاضرات في شبكة المعلومات العالمية. القاهرة: مكتبة عين شمس.
17.
السيف، محمد ابراهيم. (1417ه). الظاهرة الإجرامية في ثقافة وبناء المجتمع
السعودي: بين التصور الاجتماعي وحقائق الاتجاه الاسلامي. الرياض: مكتبة
العبيكان.
18. شتا، محمد محمد. (2001م). فكرة الحماية الجنائية لبرامج الحاسب الآلي. الإسكندرية: دار الجامعة الجديدة للنشر.
19. الشنيفي، عبدالرحمن عبدالعزيز. (1414ه). أمن المعلومات وجرائم الحاسب الآلي. (ط1) الرياض: بدون.
20. الشهاوي، قدري عبدالفتاح. (1999م). اساليب البحث العلمي الجنائي والتقنية المتقدمة. الاسكندرية: منشأة المعارف.
21.
الشهري، عبدالله محمد صالح. (1422ه). المعوقات الإدارية في التعامل الأمني
مع جرائم الحاسب الآلي: دراسة مسحية على الضباط العاملين بجهاز الأمن
العام بمدينة الرياض، رسالة ماجستير غير منشورة، جامعة الملك سعود،
الرياض، المملكة العربية السعودية.
22.
الشهري، فايز عبدالله. (1422ه). استخدامات شبكة الإنترنت في مجال الاعلام
الامني العربي. مجلة البحوث الأمنية، 10 (19)، 165-214.
23. صحيفة عكاظ، العدد 12789، 13/6/1422ه، الصفحة الأولى.
24. طالب، احسن. (1998م). الجريمة والعقوبة والمؤسسات الاصلاحية. الرياض: دار الزهراء.
25.
عبدالمطلب، ممدوح عبدالحميد. (2001 م). جرائم استخدام الكمبيوتر وشبكة
المعلومات العالمية: الجريمة عبر الإنترنت. الشارقة: مكتبة دار الحقوق.
26. عجب نور، اسامة محمد. (1417ه). جريمة الرشوة في النظام السعودي. الرياض: معهد الادارة العامة.
27.
عزالدين، أحمد جلال. (1414ه). أساليب التعاون العربي في مجال التخطيط
لمواجهة جرائم الارهاب. الرياض: أكاديمية نايف العربية للعلوم الأمنية.
28. عودة، عبدالقادر. ( 1401ه). التشريع الجنائي الإسلامي. بيروت: مؤسسة الرسالة، (المجلد الأول).
29. عيد، محمد فتحي. (1419ه). الإجرام المعاصر. الرياض: أكاديمية نايف العربية للعلوم الأمنية.
30. فرحات، محمد نعيم. (1404ه). التشريع الجنائي الاسلامي. جدة: مكتبة الخدمات الحديثة.
31. الفنتوخ، عبدالقادر. (1421ه). الإنترنت للمستخدم العربي. الرياض: مكتبة العبيكان.
32. القدهي، مشعل عبدالله. (1422ه). المواقع الإباحية على شبكة الإنترنت وأثرها على الفرد والمجتمع. [29/7/1422ه"> http: //www. minshawi. com/gadhi. htm
33. الماوردي، محمد حبيب. (1407ه). الاحكام السلطانية. القاهرة: دار التراث العربي.
34. مجلة أفاق الإنترنت. (1997)، إنترنت 2، المؤلف، السنة 1 (3)، 38-41.
35. محمد، عادل ريان. (1995م)، جرائم الحاسب الآلي وأمن البيانات، العربي، (440)، 73 – 77.
36. مندورة، محمد محمود. (1410ه). الجرائم الحاسب الآليية، دورة فيروس الحاسب الآلي، مكتب الأفاق المتحدة: الرياض، 19 – 26.
37. منصور، عبدالمجيد سيد احمد. (1410ه). السلوك الاجرامي والتفسير الاسلامي. الرياض: مركز ابحاث الجريمة.
38. موقع صحيفة الجزيرة - القرية الإلكترونية ( 2/2/1421) http: //www. al-jazirah. com/2000/may/6/ev. htm#evt3
39. موقع أرابيا (10/6/2001م ) http: //www. arabia. com/tech/article/arabic/0,4884,48801,00. html
40. موقع السوق الخليجي (1/4/1423ه) http: //www. gulfforum. com/ksa1/20/1. html
41. موقع بوابة عجيب (25/3/2001م) http: //it. ajeeb. com/viewarticle=1662&category=34
42. موقع بوابة عجيب (8/8/2001م) http: //it. ajeeb. com/viewarticle. asp?article=1976&category=17
43. موقع صحيفة البي بي سي ( 2001) http: //news. bbc. co. uk/hi/arabic/news/newsid_1550000/1550726. stm
44. موقع صحيفة البيان (19/5/2000) http: //www. albayan. co. ae/albayan/2000/05/19/mhl/2. htm
45. موقع صحيفة الجزيرة ( 2000) http: //www. al-jazirah. com/
46. موقع مجلة الأمن الإلكترونية ( 22/7/1421ه ) http: //safola. com/security. chtml
47. موقع مجلس التعاون لدول الخليج العربية (2/4/1423ه) http: //www. gcc-sg. org/index. html
48. موقع محامو المملكة (2/4/1423ه) http: //www. mohamoon-ksa. com/dir. asp?DirID=1&Status=1
49. موقع منتدى الفوائد (14/8/ 1421ه) http: //216. 122. 89. 86/muntada/postings. cgi?action=newtopic&number=1&forum.
50. موقع وزارة التجارة (2/4/1423ه) http: //www. commerce. gov. sa/aboutus/leg1. asp?print=true
51. النشرة التعريفية عن مدينة الملك عبدالعزيز للعلوم والتقنية. (1419ه). الرياض: الإدارة العامة للتوعية العلمية والنشر.
52.
اليوسف، عبدالله عبدالعزيز. (1420ه). التقنية والجرائم المستحدثة، أبحاث
الندوة العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها،
أكاديمية نايف العربية للعلوم الأمنية، تونس، تونس (195- 233)
ثانيا- المراجع الاجنبية:
1. Adsit,
C. Kristin. (1999). Internet Pornography Addiction. [Online">.
Available: http: //www. chemistry. vt. edu/chem-dept/ dessy/honors
/papers99/adsit. htm [9. 3. 2001">.
2. Highley,
Reid. (1999). Viruses: The Internet’s Illness. [Online">. Available:
http: //www. chemistry. vt. edu/chem-dept/dessy/honors
/papers99/highleh. htm [9. 3. 2001">.
3. Koerner, B. I. (1999,November 22). Only you can prevent computer intrusions. U. S. News and World Report, 127, pp. 50.
4. Morningstar,
Steve. (1998). Internet Crime and Criminal Procedures. [Online">.
Available: http: //www. prevent-abuse-now. com/index. html [13. 10. 2001">.
5. Nanoart. (2000) [Online">. Available: http: //www. nanoart. f2s. com/hack/ [15. 11. 2000">.
6. NUA
Internet Surveys. (1998,June). How Many Online? [Online">.
Available: http: //www. nua. ie/surveys/howmayonline/index. html [26.
10. 2000">.
7. Rapalus,
P. (2000,May). Ninety percent of survey respondents detect cyber
attacks. Computer Security Institute. [Online">. Available: http:
//www. gocsi. com/prelen_000321. htm [11. 10. 2001">
8. Reuvid, Jonathan. (1998). The Regulation and Prevention of Economic Crime, London: Kogan, 14.
9. Skinner,
W. F. , & Fream, A. M. (1997, November). A social learning theory
analysis of computer crime among college students. Journal of research
in Crime and Delinquency, 34 (4) , 495-519.
10. Staff.
( 2000, April 2). The Business of Technology. Available: http: //www.
redherring. com/mag/issue7/news-security. html [11. 10. 2001">.
11. Thomas,
P. (2000, February 23). Insufficient computer security threatens doing
business. [Online">. Available: http: //www. cnn.
com/2000/TECK/computing/02/23/credir. card. thefts/index. html [11. 11.
2001">.
12. Thompson, R. ( 1999, February). Chasing after petty computer crime. IEEE Potentials, 18 (1) , 20-22.
13. Vacca, John. (1996). Internet Security Secrets. USA: IDG Book. Worldwide Inc.
14. Wilson,
c. (2000) Holding management accountable: a new policy for protect
against computer crime. Proceedings of the National Aerospace and
Electronics Conference, USA 2000, 272-281.
________________________________________
* للمزيد ارجع إلى كتاب الإجرام المعاصر للدكتور محمد فتحي عيد، ص 77-131.
* للاستاذة يمكن الرجوع إلى كتاب الجريمة عبر الانترنت للدكتور ممدوح عبدالمطلب ص 30 –
......................
دمتم بحفظ الله
قديسة المطر- ♛ الفخامة ♛
- جائزه تسجيل للعام 10 اعوامتاج 100 موضوعجائزه عدد النقاطتاج المواضيععدد المشاركات بالمواضيع المميزهوسام التميزجائزة الاعضاء المبدعونجائزه المواضيع امميزه
- عدد الرسائل : 1133
تاريخ التسجيل : 06/07/2009
رد: جرائم الانترنت من منظور شرعي وقانوني
ساندي الموضوع اكثر بكثير من رائع
اشكرك من اعماقي
كل التقدير
اشكرك من اعماقي
كل التقدير
ღ ღ ღ ღ ღ ღ ღ ღ ღ ღ ღ ღ ღ ღ ღ
رسالتنا للزوار الكرام : سجل عضويتك اليوم لتصلك رسائلنا لأخر مواضيع الأبحاث ورسائل الماجستير و الدكتورة عبر الايميل بشكل جميل.
♔ اَلَملَكهَ بَلَقَيــس♔- ♔ السمو الملكي ♔
- جائزه تسجيل للعام 10 اعوامجائزه الاعجاباتتاج 100 موضوعتاج المواضيعجائزه المواضيع امميزهعدد المشاركات بالمواضيع المميزهوسام التميزجائزه التميز
- عدد الرسائل : 3256
العمل/الترفيه : /لـآ شَي أوجَع منْ الحَنينْ ..~
الابراج :
الموقع : هوَ يشَبِه السّعادَةَ ؛ كلِ ماَ فكَرت فيَه ابتسَم !*
احترام القانون :
المزاج : ♡༽رفُُقُُآ بًًنِِبًًض قُُلََبًًيََ༼♡
نقاط : 56473
السٌّمعَة : 43
تاريخ التسجيل : 26/02/2008
تعاليق : الحب يزهر إذ التقينا بما يجمعنا لا بما يعجبنا !
صفحة 3 من اصل 3 • 1, 2, 3
مواضيع مماثلة
» دراسه جرائم الانترنت
» الحجامة من منظور الطب النبوي
» الإصلاح الأسري من منظور قرآني
» جرائم غسل الاموال
» جرائم الإنترنت
» الحجامة من منظور الطب النبوي
» الإصلاح الأسري من منظور قرآني
» جرائم غسل الاموال
» جرائم الإنترنت
منتـديات مكتـــوب الاستراتيجية للبحث العلمي MAKTOOB :: بحــــوث التطـــورات التكنـــولـوجيـــا :: رسـائل ماجستـيــر ودكتـــوراة و بـحـوث جـامعيـة التطـــورات التكنـــولـوجيـــا :: ابحاث الحاسوب والانترنت
صفحة 3 من اصل 3
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى