Please use this identifier to cite or link to this item:
https://dspace.univ-ghardaia.edu.dz/xmlui/handle/123456789/2380
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | اولاد سعيد, محمد | - |
dc.contributor.author | يعقوب, عبد العزيز | - |
dc.date.accessioned | 2022-11-07T08:17:53Z | - |
dc.date.available | 2022-11-07T08:17:53Z | - |
dc.date.issued | 2020-06 | - |
dc.identifier.uri | https://dspace.univ-ghardaia.edu.dz/xmlui/handle/123456789/2380 | - |
dc.description.abstract | من خلال دراستنا هذه التي جاءت مع التطورات الحديثة الحاصلة في مجال المعلوماتية، حيث أدت هذه التطورات إلى ظهور ما يعرف بجريمة الغش المعلوماتي الذي أخذ عدة صور منها الإعتداء عللا المعلومات واستخدامها على النحو غير مشروع وقد سعينا من خلال هذا البحث إلى تحديد مفهوم الغش المعلوماتي وذلك بأخذ تعريفات التي صاغها الفقه الجنائي للجريمة وبعض التشريعات العربية والغربية، وكذا الصيغة القانونية الخاصة التي تميز جريمة الغش المعلوماتي وكذا أصناف المجرمين اللذين ينتمون إليها ومن خلال الدراسة تطرقنا إلى بعض النماذج جريمة الغش المعلوماتي . أما في الفصل الثاني حاولنا التعرف على طرق وآليات البحث في الغش المعلوماتي وكذا الإجراءات المقررة لها من خلال قانون العقوبات وكذا قانون | EN_en |
dc.publisher | جامعة غرداية | EN_en |
dc.subject | الغش المعلوماتي | EN_en |
dc.subject | ﺟﺮﻳﻤﺔ اﻟﻐﺶ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ | EN_en |
dc.subject | اﻟﺤﻤﺎﻳﺔ اﻟﺠﺰاﺋﻴﺔ ﻟﻠﻤﺆسسة | EN_en |
dc.title | اﻟﺤﻤﺎﻳﺔ اﻟﺠﺰاﺋﻴﺔ ﻟﻠﻤﺆﺳﺴﺔ ﻣﻦ ﺟﺮﻳﻤﺔ اﻟﻐﺶ اﻟﻤﻌﻠﻮﻣﺎﺗﻲ | EN_en |
Appears in Collections: | Mémoires de Master |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
348.02.231.pdf | مذكرة ماستر | 1.02 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.