مراجع الدراسة

أولا المراجع العربية :

ابن كثير (1408هـ). تفسير القرآن الكريم.  بيروت: دار الفكر.

 ابن ماجة، أبي عبدالله محمد بن يزيد القزويني (1395هـ). سنن ابن ماجة. (بدون): دار إحياء التراث العربي.

 ابن منظور، أبو الفضل جمال الدين محمد بن مكرم (بدون). لسان العرب . بيروت: دار صادر.

 أبو الحجاج، أسامة (1998م). دليلك الشخصي إلى عالم الإنترنت. القاهرة : نهضة مصر.

 أبو شامة، عباس (1420هـ). التعريف بالظواهر الإجرامية المستحدثة، حجمها، أبعادها ونشاطها في الدول العربية، أبحاث الندوة العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، أكاديمية نايف العربية للعلوم الأمنية ، تونس، تونس، (9-39).

 أبوزهرة، محمد (1976م). الجريمة والعقوبة في الفقه الإسلامي. القاهرة: دار الفكر العربي.

 أحمد، هلالي عبدالاه (2000م). تفتيش نظم الحاسب الآلي وضمانات المتهم المعلوماتي. عابدين : النسر الذهبي للطباعة.

 بحر، عبدالرحمن محمد (1420هـ). معوقات التحقيق في جرائم الإنترنت : دراسة مسحية على ضباط الشرطة في دولة البحرين. رسالة ماجستير غير منشورة، أكاديمية نايف العربية للعلوم الأمنية، الرياض، المملكة العربية السعودية.

 البخاري، أبي عبدالله محمد بن اسماعيل بن المغيرة (بدون). صحيح البخاري. (بدون): دار مطابع الشعب.

 البداينة، ذياب (1420هـ). جرائم الحاسب والإنترنت، أبحاث الندوة العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، أكاديمية نايف العربية للعلوم الأمنية، تونس، تونس ( 93-124). 

البداينة، ذياب (1999م). التطبيقات الاجتماعية للإنترنت، ورقة قُدّمت في الدورة التدريبية حول شبكة الإنترنت من منظور أمنى، أكاديمية نايف العربية للعلوم الأمنية، بيروت، لبنان.

 البداينة، ذياب (1988م). الأمن الوطني في عصر المعلومات. الجزيرة، 9421.

 البداينة، ذياب (1997م). جرائم الحاسب الدولية، ورقة قُدّمت في ندوة جرائم الحاسب. معهد التدريب : أكاديمية نايف العربية للعلوم الأمنية ، الرياض، المملكة العربية السعودية.

 البغوي، ابي محمد الحسين بن مسعود (1409هـ). معالم التنزيل ((تفسير البغوي)). الرياض : دار طيبة للنشر والتوزيع.

 البشري، محمد الأمين (1421هـ). التحقيق في جرائم الحاسب الآلي والإنترنت. المجلة العربية للدراسات الأمنية والتدريب 15(30)، 317-380.

 بن أبي شيبة، أبو بكر عبدالله بن محمد (1386هـ). المصنّف في الأحاديث والآثار.  حيدر اباد: المطبعة العزيزية

 بن هماّم، عبدالرزاق (بدون). المصنّف.  بيروت: المكتب الاسلامي.

 البيضاوي، ناصر الدين عبدالله (بدون). تفسير البيضاوي ((أنوار التنزيل وأسرار التأويل)). (بدون) : دار الكتب العربية.

 الترمذي، أبي عيسى بن عيسى بن سورة (1398هـ). سنن الترمذي ((الجامع الصحيح)). (ط3)، (بدون): دار الفكر.

 تمّام، أحمد حسام طه (2000م). الجرائم الناشئة عن استخدام الحاسب الآلي. القاهرة : دار النهضة العربية.

 الجنيدي، ماهر(أ) ( 1999م ). النصر للأقوى والأذكى والقذر، مجلة إنترنت العالم العربي، ( نوفمبر )، 36.

 

الجنيدي، ماهر(ب) ( 1999م ). رائحة الماريجوانا تنبعث من أوكار إنترنت ، مجلة إنترنت العالم العربي ، ( نوفمبر )، 39 – 40.

 

الحازمي، خليل عبيد سالم (1420هـ). أثر استخدام الحاسب الآلي في أداء الأجهزة الأمنية : دراسة مسحية على حرس الحدود بمدينة الرياض. رسالة ماجستير غير منشورة، أكاديمية نايف العربية للعلوم الأمنية، الرياض، المملكة العربية السعودية.

 

حبوش، طاهر عبدالجليل (1420هـ). الوقاية والتأهيل والمكافحة للجرائم المستحدثة، أبحاث الندوة العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، أكاديمية نايف العربية للعلوم الأمنية ، تونس، تونس ( 237-307).

 

الحجي، خالد راشد (1421هـ). أمن الإنترنت. الرياض: مجلة الأمن (ع51).

 

الخليفة، عبدالله حسين (1420هـ). البناء الاجتماعي والجرائم المستحدثة، أبحاث الندوة العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، أكاديمية نايف العربية للعلوم الأمنية ، تونس، تونس ( 127-166).

 

الخليفة، عبدالله حسين (1413هـ). المحددات الاجتماعية لتوزيع الجريمة على أحياء مدينة الرياض. الرياض: مركز أبحاث مكافحة الجريمة.

 

داود، حسن طاهر (1421هـ). الحاسب وامن المعلومات. الرياض: معهد الإدارة العامة.

 

داود، حسن طاهر (1420هـ). جرائم نظم المعلومات. الرياض : أكاديمية نايف العربية للعلوم الأمنية.

 

الدمينى، مسفر غرم الله (1402هـ). الجناية بين الفقه الإسلامي والقانون الوضعي.  (ط.2) الرياض : دار طيبة للنشر والتوزيع.

 

الدوري، عدنان (1984م). أسباب الجريمة وطبيعة السلوك الإجرامي. (ط.3) الكويت: ذات السلاسل.

 

الرازي، محمد بن أبي بكر بن عبد القادر ( 1978 م). مختار الصحاح . بيروت : المكتبة الأموية.

 

رمضان، مدحت ( 2000م ). جرائم الاعتداء على الأشخاص والإنترنت. القاهرة : دار النهضة العربية.

 

الزغاليل، أحمد سليمان (1420هـ). الاتجار بالنساء والأطفال، أبحاث الندوة العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، أكاديمية نايف العربية للعلوم الأمنية، تونس، تونس ( 43-90).

 

سالم، فادي ( 1999م ). عالم إنترنت السفلي، مجلة إنترنت العالم العربي ، (نوفمبر)،  28 – 35.

 

السجستاني، أبي داود سليمان الاشعث (بدون). سنن أبي داود. راجعه: محمد محي الدين عبدالحميد، (بدون) ، دار إحياء السنة النبوية.

 

سليم، طارق عبدالوهاب (1997م). الجرائم المرتكبة بواسطة الإنترنت وسبل مكافحتها. بحث مقدم إلى  الاجتماع الخامس للجنة المتخصصة بالجرائم المستجدة، مجلس وزراء الداخلية العرب، تونس، تونس، 7-9 يوليو 1997م.

 

السمالوطي، نبيل محمد (1411هـ). الدراسات العلمية للسلوك الإجرامي. جدة : دار الشروق.

 

سنن النسائي. (بدون). بشرح الحافظ جلال الدين السيوطي وحاشية السندي، بيروت: دار إحياء التراث العربي.

السيد، سمير (1997م). محاضرات في شبكة المعلومات العالمية . القاهرة : مكتبة عين شمس.

 

السيف، محمد إبراهيم (1417هـ). الظاهرة الإجرامية في ثقافة وبناء المجتمع السعودي : بين التصور الاجتماعي وحقائق الاتجاه الإسلامي. الرياض : مكتبة العبيكان.

 

السيف، محمد إبراهيم (1414هـ). العوامل الاجتماعية المرتبطة بنمط الجريمة الجنسيّة. رسالة دكتوراة غير منشورة، قسم الاجتماع، جامعة الإمام محمد بن سعود الإسلامية،  الرياض، المملكة العربية السعودية.

 

شتا، محمد محمد (2001م). فكرة الحماية الجنائية لبرامج الحاسب الآلي. الإسكندرية: دار الجامعة الجديدة للنشر.

 

الشنيفي، عبدالرحمن عبدالعزيز (1414هـ). أمن المعلومات وجرائم الحاسب الآلي. (ط1) الرياض : بدون.

 

الشهاوي، قدري عبدالفتاح (1999م). أساليب البحث العلمي الجنائي والتقنية المتقدمة. الإسكندرية :منشأة المعارف.

 

الشهري، عبدالله محمد صالح (1422هـ). المعوقات الإدارية في التعامل الأمني مع جرائم الحاسب الآلي : دراسة مسحية على الضباط العاملين بجهاز الأمن العام بمدينة الرياض، رسالة ماجستير غير منشورة، جامعة الملك سعود، الرياض، المملكة العربية السعودية.

 

الشهري، فايز عبدالله (1422هـ). استخدامات شبكة الإنترنت في مجال الإعلام الأمني العربي. مجلة البحوث الأمنية ، 10(19)، 165-214.

 

صحيفة عكاظ، العدد 12789، 13/6/1422هـ، الصفحة الأولى.

 

الصليفيح، حمد (1407هـ). حقوق الإنسان في الإسلام والوقاية من انحراف الأحداث. الرياض : المركز العربي للدراسات الأمنية والتدريب (أكاديمية نايف العربية للعلوم الأمنية).

 

طالب، أحسن (1998م). الجريمة والعقوبة والمؤسسات الإصلاحية. الرياض : دار الزهراء.

 

عبدالرحمن، خالد حمدي ( 1992م)، الحماية القانونية للكيانات المنطقية. رسالة دكتوراه غير منشورة، جامعة عين شمس، القاهرة، جمهورية مصر العربية.   

 

عبدالمطلب، ممدوح عبدالحميد (2001 م). جرائم استخدام الكمبيوتر وشبكة المعلومات العالمية : الجريمة عبر الإنترنت. الشارقة: مكتبة دار الحقوق.

 

عجب نور، أسامة محمد (1417هـ). جريمة الرشوة في النظام السعودي. الرياض : معهد الإدارة العامة.

 

عزالدين، أحمد جلال (1414هـ). أساليب التعاون العربي في مجال التخطيط لمواجهة جرائم الإرهاب. الرياض : أكاديمية نايف العربية للعلوم الأمنية.

 

العسال، أحمد محمد (1407هـ). التكافل الاجتماعي في الإسلام ودوره في الوقاية من انحراف الإحداث. الرياض : المركز العربي للدراسات الأمنية والتدريب (أكاديمية نايف العربية للعلوم الأمنية).

 

عودة، عبدالقادر (1401هـ). التشريع الجنائي الإسلامي. بيروت : مؤسسة الرسالة، (المجلد الأول).

 

عيد، محمد فتحي (1422هـ). الاتجار غير المشروع بالمخدرات والمؤثرات العقلية. الرياض : أكاديمية نايف العربية للعلوم الأمنية.

 

عيد، محمد فتحي (1419هـ). الإجرام المعاصر. الرياض : أكاديمية نايف العربية للعلوم الأمنية.

 

الفرج، عبدالرحمن، والمصري، أيمن (1419هـ). المملكة العربية السعودية على الإنترنت. الرياض، مجلة مكتبة الملك فهد الوطنية، م 4(1)، 62-68.

 

فرحات، محمد نعيم (1404هـ). التشريع الجنائي الإسلامي. جدة : مكتبة الخدمات الحديثة.

 

الفرم، خالد فيصل عبدالمحسن ( 1422هـ ). شبكة الإنترنت وجمهورها في مدينة الرياض : دراسة تطبيقية في ضوء نظرية الاستخدامات والإشباعات، رسالة ماجستير غير منشورة، جامعة الملك سعود، الرياض، المملكة العربية السعودية.

 

الفنتوخ، عبدالقادر (1421هـ). الإنترنت للمستخدم العربي. الرياض: مكتبة العبيكان.

فهمي، علاء الدين، وآخرون ( 1991م). الموسوعة الشاملة لمصطلحات الحاسب الإلكتروني. موسوعة دلتا كمبيوتر 2 : مطابع المكتب المصري الحديث.

 

الفيروزآبادي، مجد الدين محمد بن يعقوب ( 1987م). القاموس المحيط. (ط2). بيروت: مؤسسة الرسالة.

 

القدهي، مشعل عبدالله (1422هـ). المواقع الإباحية على شبكة الإنترنت وأثرها على الفرد والمجتمع. [29/7/1422هـ]  http://www.minshawi.com/gadhi.htm

 

القرطبي، محمد أحمد الانصاري (1986م). الجامع لاحكام القرآن. (ط3). القاهرة: دار القلم.

 

كاره، مصطفى عبدالمجيد (1985م). مقدمة في الانحراف الاجتماعي. بيروت : معهد الإنماء العربي

 

الماوردي، محمد حبيب (1407هـ). الأحكام السلطانية. القاهرة : دار التراث العربي.

 

مجلة آفاق الإنترنت (1997)، إنترنت 2، المؤلف، السنة 1 (3)، 38-41.

 

مجلة المجلة (2000م)، سعودي يخترق موقع ( ياهو ) ويعطله لمدة سبع دقائق، مجلة المجلة، (1063)، 42- 43.

مجلس وزراء الداخلية العرب ( 1418هـ). وثائق الاجتماع الخامس للجنة المتخصصة بالجرائم المستجدة. الأمانة العامة : تونس.

 

محمد، عادل ريان (1995م)، جرائم الحاسب الآلي وأمن البيانات، العربي ، (440)،     73 – 77 .

 

مراد، عبدالفتاح (1991م). موسوعة القضاء والفقه للدول العربية. الإسكندرية : المكتب الجامعي الحديث.

 

المسالمة، هشام أحمد (2001م). جرائم نظم المعلومات والإنترنت. بحث علمي قانوني مقدّم لنيل لقب أستاذ في المحاماة، درعة : مكتب الخنساء.

 

مسند الإمام أحمد بن حنبل (1398هـ). (ط2)، بيروت: دار الفكر.

 

المسند، صالح محمد، و المهيني، عبدالرحمن راشد (1421هـ). التحقيق في جرائم الحاسب الآلي والإنترنت . المجلة العربية للدراسات الأمنية  والتدريب 15(29)، 147-207.

 

مندورة، محمد محمود (1410هـ). جرائم الحاسب الآلية، دورة فيروس الحاسب الآلي، مكتب الأفاق المتحدة : الرياض ، 19 – 26.

 

منصور، عبدالمجيد سيد أحمد (1410هـ). السلوك الإجرامي والتفسير الإسلامي. الرياض : مركز أبحاث الجريمة.

 

موقع  صحيفة الجزيرة - القرية الإلكترونية   ( 2/2/1421)            http://www.al-jazirah.com/2000/may/6/ev.htm#evt3

 

موقع أرابيا (10/6/2001م ) http://www.arabia.com/tech/article/arabic/0,4884,48801,00.html

 

موقع إسلام أون لاين ( 29/10/2000) http://www.islamonline.net/Arabic/news/10/29/2000-rticle9

موقع السوق الخليجي (1/4/1423هـ) http://www.gulfforum.com/ksa1/20/1.html

موقع المركز السعودي لمعلومات الشبكة ( 8/2/1423هـ) http://www.saudinils.net.sa/too.htm/estimating%20thenumber%20.htm

 

موقع بوابة عجيب (25/3/2001م) http://it.ajeeb.com/viewarticle=1662&category=34

 

موقع بوابة عجيب (8/8/2001م) http://it.ajeeb.com/viewarticle.asp?article=1976&category=17

 

موقع صحيفة البي بي سي ( 2001) http://news.bbc.co.uk/hi/arabic/news/newsid_1550000/1550726.stm

 

موقع صحيفة البي بي سي ( 12/6/2000م) http://news.bbc.co.uk/hi/arabic/news/newsid_1382000/1382266.stm

 

موقع صحيفة البي بي سي ) 2000م) http://news.bbc.co.uk/hi/arabic/news/newsid_989000/989047

 

موقع صحيفة البي بي سي )2000م( http://news.bbc.co.uk/hi/arabic/news/newsid_993000/993502

 

موقع صحيفة البيان (19/5/2000) http://www.albayan.co.ae/albayan/2000/05/19/mhl/2.htm 

 

موقع صحيفة الجزيرة ( 2000) http://www.al-jazirah.com/

 

موقع صحيفة الرياض (13/10/1423هـ) http://www.alriyadh.com.sa/Contents/17-12002/RiyadhNet/COV_941.php

 

موقع صحيفة الرياض (10/10/1423هـ) http://www.alriyadh.com.sa/Contents/14-12-002/RiyadhNet/News_1414.php

 

موقع صحيفة الشرق الأوسط (2000) http://www.asharqalawsat.com/aaasumframe/pc/technology/technology.html

 

موقع مجلة الأمن الإلكترونية   ( 22/7/1421هـ ) http://safola.com/security.chtml

موقع مجلس التعاون لدول الخليج العربية (2/4/1423هـ)               http://www.gcc-sg.org/index.html

 

موقع محامو المملكة (2/4/1423هـ)                               http://www.mohamoon-ksa.com/dir.asp?DirID=1&Status=1

 

موقع منتدى الفوائد (14/8/ 1421هـ) http://216.122.89.86/muntada/postings.cgi?action=newtopic&number=1&forum

 

موقع وحدة خدمات الإنترنت(8/2/1423هـ)http://www.isu.net.sa/ar/faqs.html

 

موقع وزارة التجارة (2/4/1423هـ)  http://www.commerce.gov.sa/aboutus/leg1.asp?print=true

 

النحلاوي، عبدالرحمن (1403هـ). أصول التربية الإسلامية وأساليبها : في البيت والمدرسة والمجتمع. دمشق: دار الفكر.

 

نشرة تعريفية عن مدينة الملك عبدالعزيز للعلوم والتقنية (1419هـ). الرياض: الإدارة العامة للتوعية العلمية والنشر.

 

النيسابوري، أبي الحسين مسلم بن الحجاج القشيري (1375هـ). صحيح مسلم. (ط1)، (بدون): دار إحياء التراث العربي.

 

الهاشمي، عبدالحميد محمد (1986م). علم النفس التكويني: أسسه وتطبيقه من الولادة إلى  الشيخوخة، (الطبعة الثانية). القاهرة: مكتبة الخانجي.

 

اليامي، محمد (1998م). رجال الأعمال ينطلقون إلى  الاستفادة من فرص التجارة الإلكترونية. الحياة ، الملحق ، (94- 129).       

 

اليوسف، عبدالله عبدالعزيز (1420هـ). التقنية والجرائم المستحدثة، أبحاث الندوة العلمية لدراسة الظواهر الإجرامية المستحدثة وسبل مواجهتها، أكاديمية نايف العربية للعلوم الأمنية، تونس، تونس (195- 233).

ثانيا: المراجع الأجنبية :

Adsit, C. Kristin. (1999). Internet Pornography Addiction. [Online]. Available: http://www.chemistry.vt.edu/chem-dept/ dessy/honors /papers99/adsit.htm  [9.3.2001].

 

Glabosky,PN,&Smith. Russell G.(1998). Crime in the Digital Age. Australia: Transaction Publishers & The Federation Press.

         

Highley, Reid. (1999). Viruses: The Internet’s Illness.[Online]. Available: http://www.chemistry.vt.edu/chem-dept/dessy/honors /papers99/highleh.htm  [9.3.2001].

 

Koerner, B. I. (1999,November 22). Only you can prevent computer intrusions. U.S. News and World Report, 127, pp. 50.

 

Morningstar, Steve. (1998). Internet Crime and Criminal Procedures.[Online].

Available: http://www.prevent-abuse-now.com/index.html  [13.10.2001].

 

Nanoart. (2000) [Online].

Available: http://www.nanoart.f2s.com/hack/ [15.11.2000].

 

NUA Internet Surveys. (1998,June). How Many Online? [Online].

Available: http://www.nua.ie/surveys/howmayonline/index.html [26.10.2000].

 

NUA Internet Surveys. (1998,June). How Many Online? [Online].

Available: http://www.nua.ie/surveys/howmayonline/index.html [6.11.2000].

 

NUA Internet Surveys.(1998,June). How Many Online? [Online].

Available: http://www.nua.ie/surveys/howmayonline/index.html [10.7.2000].

 

Rapalus, P.(2000,May). Ninety percent of survey respondents detect cyber attacks. Computer Security Institute. [Online]. Available: http://www.gocsi.com/prelen_000321.htm [11.10.2001].

 

Reuvid, Jonathan. (1998). The Regulation and Prevention of Economic Crime, London: Kogan, 14.

Skinner, W. F., & Fream, A. M. (1997, November). A social learning theory analysis of computer crime among college students. Journal of research in Crime and Delinquency, 34 (4), 495-519.

 

Staff. ( 2000, April 2). The Business of Technology.

Available:http://www.redherring.com/mag/issue7/news-security.html [11.10.2001].

 

Staff. ( 2000, February 17). Information Assurance Capabilities Brief : ACS Defense, Inc.

 

Sweeny, Paul. ( Jul/Aug 1999). Cyber-crime’s Looming Threat. Banking Strategies, 75, 54-59.

 

Thomas, P. (2000, February 23). Insufficient computer security threatens doing business. [Online].

Available:http://www.cnn.com/2000/TECK/computing/02/23/credir.card.thefts/index.html  [11.11.2001].

 

Thompson, R. ( 1999, February). Chasing after petty computer crime. IEEE Potentials, 18 (1), 20-22.

 

Tim, W. (1998) Profits Embolden Hackers. Internet week (March: 23) P. P1-12.

 

Vacca, John. (1996). Internet Security Secrets.USA:IDG Book. Worldwide Inc.

 

Wilson, c. (2000) Holding management accountable: a new policy for protect against computer crime. Proceedings of the National Aerospace and Electronics Conference, USA 2000, 272-281.

 
عندك أي استفسار فضلاً أعرضه في المنتدى
 

لأفضل مشاهدة استخدم متصفح مايكروسوفت ودقة600×800
  دقة شاشتك الآن

جميع الحقوق محفوظة © 2003-2004 لموقع المنشاوي للدراسات و البحوث

copyright © 2002-2003 www.minshawi.com All Rights Reserved