Please use this identifier to cite or link to this item: https://dspace.univ-ouargla.dz/jspui/handle/123456789/37077
Full metadata record
DC FieldValueLanguage
dc.contributor.authorبن سليمان محمد الطاهر, رسيوي رشيدة-
dc.contributor.authorدراجي عزالدين-
dc.date.accessioned2024-10-03T15:29:48Z-
dc.date.available2024-10-03T15:29:48Z-
dc.date.issued2024-
dc.identifier.urihttps://dspace.univ-ouargla.dz/jspui/handle/123456789/37077-
dc.descriptionجامعة قاصدي مرباح – ورقلة كلية الحقوق والعلوم السياسية قسم الحقوقen_US
dc.description.abstractقمنار بتقسيم مذكرتنا هذه إلى فصلين تناولنا في الفصل الأول الإطار الموضوعي لجريمة الابتزاز الالكتروني حيث تم التطرق فيه إلى ماهية جريمة الإبتزاز الإلكتروني و أنواعها وكذا ظاهرة تجريم الإبتزاز الإلكتروني من خلال أركان الجريمة و العقوبات المقررة لمرتكبي هذه الجريمة، و ثم تطرقنا للفصل الثاني الذي تناولنا فيه إجراءات التحقيق و الصعوبات و العوائق أثناء اجراء التحقيق و كذا تناولنا لأهم وسائل الاثبات التي تخص هذه الجريمة و الصعوبات التي تحول دون الوصول إلى الاثبات. Nous avons divisé cette note en deux chapitres, dans le premier chapitre, nous avons traité du cadre objectif du crime d'extorsion électronique, dans lequel il a été discuté de ce qu'est le crime d'extorsion électronique et de ses types, ainsi que du phénomène de criminalisation de l'extorsion électronique à travers les éléments du crime et les peines prescrites pour les auteurs de ce crime, puis nous avons abordé le deuxième chapitre, dans lequel nous avons traité des procédures d'enquête, des difficultés et des obstacles au cours de l'enquête, ainsi que des moyens de preuve les plus importants liés à ce crime et des difficultés empêchant l'accès aux preuves. We have divided this note into two chapters, in the first chapter we dealt with the objective framework of the crime of electronic extortion, in which it was discussed what the crime of electronic extortion is and its types, as well as the phenomenon of criminalizing electronic extortion through the elements of the crime and the penalties prescribed for the perpetrators of this crime, and then we touched on the second chapter, in which we dealt with the investigation procedures, difficulties and obstacles during the investigation, as well as we dealt with the most important means of proof related to this crime and the difficulties preventing access to evidence.en_US
dc.description.sponsorshipـــــــلقمـــــان بامـــــــــــونen_US
dc.subjectcrime of electronic extortionen_US
dc.subject---le phénomène de criminalisation du crime d'extorsion électronique-en_US
dc.subject-- -the phenomenon of criminalization of the crime of electronic extortion-the objective framework of the crime of extortion-the procedural framework of the crime of extortionen_US
dc.subject-الاطار الاجرائي لجريمة الابتزازen_US
dc.subjectجريمة الابتزازen_US
dc.subjectالابتزاز الالكترونيen_US
dc.subjectظاهرة تجريم جريمةen_US
dc.subjectالدليل الرقميen_US
dc.subjectصعوبات التعاون الدولي في جريمة الابتزازen_US
dc.subjectdigital evidenceen_US
dc.subjectcooperation in the crime of extortionen_US
dc.subjectdifficulties of internationalen_US
dc.subjectpreuves numériquesen_US
dc.subjectcrime d'extorsion électroniqueen_US
dc.subjectle cadre objectif du crime d'extorsion-le cadre procédural du crime d'extorsion.en_US
dc.subjectdifficultés de la coopération internationale dans le crime d'extorsionen_US
dc.titleجريمة الابتزاز الالكترونيen_US
Appears in Collections:Département de droit - Master

Files in This Item:
File Description SizeFormat 
bnsliman-rsioui-draji.pdf.pdf1,53 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.