لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
كتب صوتية
English Books
أطفال وناشئة
وسائل تعليمية
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
0

التحقيق الجنائي في جرائم تقنية المعلومات ؛ دراسة تطبيقية على إمارة أبو ظبي

(0)    التعليقات: 0 المرتبة: 129,391

التحقيق الجنائي في جرائم تقنية المعلومات ؛ دراسة تطبيقية على إمارة أبو ظبي
7.26$
الكمية:
شحن مخفض
التحقيق الجنائي في جرائم تقنية المعلومات ؛ دراسة تطبيقية على إمارة أبو ظبي
تاريخ النشر: 29/09/2008
الناشر: مركز الإمارات للدراسات والبحوث الاستراتيجية
النوع: ورقي غلاف عادي
نبذة ax1umox4YBنيل 0ft17CVdNHوفرات:لعل 0vg7bu6cbLأهم K7FOWjgvKdما GQtTkXB85Aيميز oGYxZOq5t3العصر sv2n1dJPdXالحالي wzDJbsbxWnعن 48iLwehiYhغيره 3mcSVlYf3gمن oV5geZcowHالعصور، M3hf9umq1Wهو 6B266kxVYZما D7FP0hdbGHنشهده b4VrF0e7TAاليوم 9HpflW59l4من CrAGdQxCg1تطور qkUtUcPJA6مثير fAbx26RzDmفي nf1MfUCpnYالمجالات MLZ3kXX6viالتكنولوجية، huIpYbpcPhالأمر 0805Nlthoaالذي JzvMtELindانعكس hVeue3HLYdعلى FAKgYOM6p9مجمل DQRuJR976tمناحي AgZL0o4OZUالحياة، OSskFjZpXPبحيث 3P4oJBeTVxنستطيع 4LPFNyK9gKالقول U8gFuVyGZzبثقة 2TiqBUnLcIبأنه kj3C1dcXHgلم I2im55Jy4Yيعد cH4vFkCyd3هناك l07IAKeOOrشأن SL0T1aK7wHيتصل lZRnFMqH8Qبالحياة KOTP6J6KWtالإنسانية Z6TLfBIkEEإلا JFcGQvrScXناله uHQ9Qe2uXrنصيب fakdRqfgieمن efcCgeMm9Jهذا rnH99soV5bالتطور JoxnzJv9Zzالتكنولوجي qlK9TpEo3Lالمثير BPvo03Dlezالذي culgE1SZdGأحدث TNxJtgMIpT...ثورة Xa4tJ53jnHأدخلت fj5zw6aDD3البشرية HPlv3YrW54في p57vMcA3GKعصر 8JMFAJT9mxجديد. fifwliZHAVوكما MgouslnIXuهو Fi8359dP5tالحال ftJHXgZJjDفي n4BV82urnpالعصور vkk238lmBnالمنصرمة، fjNhQtGRGlفمع vNythLQm5dكل NVBO85iSO1تطور 6Ni7ydpueOفي uNVb5SV2Uqالوسائل q0ryJuR9jVوالأدوات kYcQqSFC5dصاحبه wwhqSa0zUpتغيير jr8yJ6vUxeفي vqktDGKeVlالمفاهيم mt7R552aPIوأنماط uro4M42Ohuالسلوك xVe1RflYXmالبشري، A6OJdZuqDOوهو dueZUdcqRJما P68AYBpg0Yنحن TdnChzNP1Wبصدده JLkCqcQofNالآن.
ففي c5gnHF8nUMنهاية KoqP6agMSvالقرن AxA5aeUFjVالماضي UaavVY7a6Lشهد Bz5olvuFGqالمجتمع 6eGUnPElnDالإنساني UBd92Kn54hتطورات dgQg4bDlTPتكنولوجية Tp041PEqigمتسارعة uVWB2av6xLشكلت hzLznYxz2mالثروة lsCITFCkimالحقيقية g7WWWrtop4للأمم PHYiHuNKPbوالشعوب، rez75bsoRvوأصبحت IkXkElNZM6هذه Ejk9GNEuazالمجتمعات 33Fg5cHZ2Vجزءاً 0fG4uEUNNwلا RY8THi4Bzqيتجزأ G9osDQPQqCمن NX827zMrNcعالم 32QOSd5VJVالمعرفة igALoa2ozOوالمعلومات YewkS42fXhالتي GLYxxPsJJzدخلت V5hFuHwwN6في Ix29nYEG6Yالتفاصيل mY9BoGscnIاليومية SrPa45721lلحياة HFC2IjU1kJالفرد kVNUm76PqXوالجماعة puifnrS2esفي 2NPUrRwg3fالقرن WC3Nx7N5X7الحادي 9rKc7mwxOrوالعشرين.
وبما B3V2RHf4CEأن KYWkaXBFRqالجريمة NXehtKcNXeظاهرة v0CKO4Qb7Zاجتماعية 1TCswjEAbjتعكس V1PxONYNHgالواقع FCfxjKwmGhوتتفاعل gAI2z4vVVkمع gMLOtEtf7aمتغيراته fdEZuxNejVوتستجيب Xs45dvsX8Uلتطوره، sc3xa42BeOفقد qqpFbd6THcأفرزت pqM0wXSQL9هذه mGilRckhYBالابتكارات GmaFFHcx30جرائم zIq6FcA4amالحاسب kk1gBUidY0الآلي 3Y5fFdqhEZوالانترنت VuYLINqmQPتجاوباً MrgLrwv5dUمع y0J4gKOkzBهاتين VtzlBZwoHYالتقنيتين E6wiwLSsYjاللتين RwdTAVV5E8تعدان 0gWp5t25kBهذا 0gwpqCMBHFالعصر 2vvqTzpQVQوركيزة eCUJYyihndتطوره، TYixjK0XC8أو itw0fNUGFFجرائم dliEwHwXA3تقنية uFnEVdn8hjالمعلومات zBnYHUfUDlوهي NMMS0IQOaMالتمسية omwKNNg3ocالتي AXzwfM9u7Mاعتمدها CLtppR3EFnتناغماً xI8E5neNl4مع OmGBU1nqNxمصطلح JwRykN3hv6"عصر ULxbP315B2تقنية Hvid8pe3Ezالمعلومات".
إن EM2hNa1Iurمن v8rpidZFV3أبرز 0tYVZonOB5الأضرار I0M6BhUpyOالتي brJkGJd455تلحق AIhMzlYfryبالمجتمع XmhATvuwYbجراء sJhg2STOoqهذا luTGE03aGqالنوع tP802YkjBlمن pRe4L1BaUQالجرائم Bj1bnCCK6Tالتي CuZHRNLipcأخذت IKndaDp16Nتنتشر I3qZYjY7Wyعلى wJoRT52Hl8نطاق psVRi27XaTواسع، nLOrlJe0SHهو ZPw1Q9vFugما MSO9yphIQ8تتكبده nb6ckU57Gjالشركات 12YOiJ75bjوالمؤسسات FAC5hF8Q46العامة CFsVuXUtP6والخاصة ez0kpU5aZYمن snHHBWIa6Pخسائر XncKQuIctuاقتصادية ZNofffBsPxباهضة، K72eNp9VtHفضلاً pTxai1wyE5عن l2RE9O9BBvالمخاطر vqvIe2w88Bالاجتماعية wXSWffqo7oوالأمنية TcXUlTpwg9التي qHu9m9yY6rتنجم EyBdIyj6z4عنها، yUEmMsCKwvالأمر M029kYCUJhالذي QBsPUuLUmXيفرض Jt8mKFchv4تحديات FYCJPEHC3Tكبيرة 6zvrm8CZCsعلى QSyIWscOyOسلطات WvyQL30Tapالتحقيق Xj2C3k9PaNوأجهزة dmPdnXz4Xwالعدالة C3do7KaPQtالجنائية 9SYmFG26QLتتطلب twOVKJPvDYمنها Df6NX5fMFsاتخاذ kt0RPvxDHQالإجراءات 6DmldfosOxوالتدابير 5Ol213XlyKالكفيلة BoAyBax8gpلمواجهتها lmYX303TKRوالحد QW9ixFhi1Wمن Hme7oRdYUdمخاطرها، SrmylS1y92وهو 0dLQ5Opra6ما 3ogtR0h2Ikتنصب 6e0G0zKJ8Pعليه PTj0XEKxcKهذه CVXYlDk4Rlالدراسة K01X66deREالتي dPuvqjfhGmتعالج yUY8SjqkvFالجوانب oR3VeQ3vd3المتعلقة BGQIGWBBIbبعملية ydxEX1k3eWالتحقيق O3SlpwXJrKالجنائي qTdOV3dqA7في SYMthlux9oجرائم F0qqnIXFsjتقنية 03k9VO0ST5المعلومات W5CieZqzdeفي czLdfrDWAnإمارة fI8q81OOIDأبو lLOdBKHimyظبي ryBnhJqh3Dبأبعادها knsFZn7lloالإجرائية lM1J4BVILEوالفنية TvKb6RhUjxوالتشريعية.
وتكمن JGVes9sinnأهمية Nw79nPH2uQهذه YSGyUZMqKiالدراسة gmbXOO2Vq6في iMux2xyLYqأنها jpzDJ1axuDتتصدى vbIehAujtJلظاهرة XVKzHlyiGwجرائم BaBt01XInYتقنية NEBXKheppAالمعلومات cpspCxOa7yبوصفها C218cuJofqمن NW6F6tuXZAالجرائم gi4ftlSm2Lالمستحدثة lWLZvVNDVpالتي H1j0XquXtiبدأت c2lGsu9VN1تشكل LxwEe1kfjkخطورة Q2cJ3p95sdكبيرة 263SIuKfHbعلى W3Z5NjEP57الاقتصادات foNjClZMNcالمحلية veDK0QFN6Uوالعالمية qfIixXbh6Tمنذ Vt0v9MrTqxالعقد E9BEQRzo58الأخير O1TjQaQEVOمن jRR5rbfhMxالقرن yWwIprNdCQالماضي، yWn8e5J1P8فهذا 6X8MnWrHnOالنوع MrMHI3Dl4yمن wNcfpwETZwالجرائم CoCOBLYUuCلم agZYdgkPymيكن By7qLsU3w2معروفاً sIR2lxZ9f8لرجال dT1AyqXobiالقانون mYuN5dsldjوالقضاء 17xDkCz9MPوأجهزة rmKBiRIF2vالشرطة FG1oODnd7hوالينابة fN56ghvwq7العامة، 2ZLv20n3Fmمما FWuROufjZRيتطلب ovbEKNrPvaإعادة wlp5EP5FwOالنظر puIULttmrWفي cmHISFYgVnوسائل SIHE1uGzn9المكافحة zKWkB4Xr4rالتقليدية ueyI9kOQm9وطرقها، 2YTi7QWd4rوابتكار W40swCzxhYأساليب SGnE4Nk9GQجديدة PZnpgL1OnUلوقاية gTxLEBffmFفعالة UrJxquKppsوناجعة GXGnL7QUlVلمواجهة LVjwR0jM0Bهذا IfWa6yqZ9Wالنوع aLy5otmk0Iمن Uu4A50hmQqالجرائم. l9pXUBbGrnكما Q2VzV0woiyأن W9MBRnlwg6هذه qdiRKbwKkWالدراسة rQ4V34JEP5تتناول N3erEmvYgGأساليب qPzv7MSdZTالتعامل NWevgff2JXمع OQQlsx92nxالضحايا QIDOGMrHYpمن lGP6q2YTlyالأطفال hEpt3J9ndJوطرقه O1ZBcfszYDباعتبارهم YIctLhbU5Bمن IpPYqmskW8الفئات OdEpLuQn4lالمستهدفة، Iz5RKIB6RUخاصة HnsLaylbk1أن WhN1ZVeWSrدولة BY2T3ju9oRالإمارات UxDcAAU3pmالعربية jOccyAVd3Yالمتحدة، EOnAsTwJT1التي dmWDgzOLAyتعد amHFhWVZuBإمارة xqgznfjcTQأبي eliyj72J70ظبي WkNDYshSsFإحدى 9GorDWgxqaالإمارات pM2TuZdjwkالسبع 6l3uPnNML5اليت 9BUoSH716wيتكون 1Et6Uks4j9منها p9wiKWO4Mpالاتحاد jDWvcX2NbWوأكبرها 3mn0tA28KFمساحة 5UDMPaeMN7وسكاناً، 4coPnxS947هي sP3wfcUwYjفي 5Rthvy0jQcمقدمة Tp0e418IW7الدول S4dNnp3hGMالعربية pSYEbmThuYمن xJr1ncQXDpحيث elJ2BbNP5fاستخدام G3MdWaBEdQالوسائل g1n9JjLmAkالتقنية JfOrHei7daالحديثة، JdnosF7nemوتسير KlTWio9Lsrبخطى zAoTGBovGSحثيقة 3FBchdN0Peلتكريس mxinKyv2itمفهوم fGOVLiZER2الحكومة qLRwufTQOfالإلكترونية K06nfbsaiiتحت fwmnMv1QB9شعار njrYXLQV4E"مؤسسات OOmcSgKAPJبلا 1YvIV5yET9أوراق".
تقوم pcpQ2BShAEهذه uGhOEBkkEGالدراسة Uza2hzYSd4على mmb6pLzGkrاختبار yDalouRReuالفرضيتين To0nnZcxICالآتيتين: N0dHriEly3الفرضية cN0nhqzZNXالأولى: SgNSj8mYRAأ-فرضية Jb9SOyzC4gالعدم: 1FsmsgpWf7إن znUUTGvuyuأجهزة 7QD9saPqISالعدالة 176H8nYBAcالجنائية RASVawrn0iفي cfeJjjbu4rإمارة A0nwfDrnXGأبي S54vMF8S97ظبي SCqAQV3wxXمؤهلة lDHjMSmvPGتأهيلاً eezDzilT7Nكافياً msw8J9SWQtللتعامل K6Z0uowUT5مع tMdB2NcXaHجرائم KizTL3hJJNتقنية aAOv7jozilالمعلومات VAacuJp5g6(Ho). 65VjTCGgyCب-الفرضية hWkf538SFSالبديلة: zMPZVkixybهذه NmDORfOFMDالأجهزة MibPe9p6iCليست MGzxFto7xIمؤهلة tiSxY5tGxYوغير nCfbfrL0VXقادرة 6no7zgWfiyمن 1ShdjEzO2jالناحية PTHtojBysoالفنية SolKNg5V8Sللتعامل hnx08Fvc2Lمع 27iLhlP5Sqهذا PyX5QMHHAdالنوع JOQjbBwIwSمن XzHRxVgJCBالجرائم B0dRcTACsv(HI).
الفرضية 8XLYbmq0JQالثانية: ZhI0Cq2fH6أ-فرضية F8f9LKL9gsالعدم: b4paUaXTPkالتشريعات EhaWMuAdpWالجزائية 3u6xZaSNmAبدولة Lr3qP62HpCالإمارات CiAxAy8svrالعربية kITuAQ82lUالمتحدة rkGpInoThQتغطي C3YXtU5I8Bكافة czr6qdII19الجوانب 90wEksLlYnالقانونية، jolPYrT7bQوهي Vz5TS24L0Eكافية OQ4iSCGtMaبشقيها iTTTrXnMg9الإجرائي tMGjmIeMVtوالموضوعي zamtIDvd7wلمواجهة VztaIcPlC5جرائم NqFakcjT6jالمعلومات x4HtLiHAkY(Ho). CkPTm4sGLkب-الفرضية 44k2PiFliGالبديلة: tLhX933ayzهذه FpaOBDLVYqالتشريعات UNhVpETQNDيعتريها NwrOF2c3Vuالنقص brhlOO4Gzmوهي GTx2VQDvHEغير jlx6Wj9viKكافية AS0DpCF6gLلمواجهة KmqA749z3Zهذا xQvrl15mzFالنوع QHxZVXU4Mtمن kHp6476704الجرائم kICtnUxSsy(Hi).
IsGL5dZBPi

إقرأ المزيد
التحقيق الجنائي في جرائم تقنية المعلومات ؛ دراسة تطبيقية على إمارة أبو ظبي
التحقيق الجنائي في جرائم تقنية المعلومات ؛ دراسة تطبيقية على إمارة أبو ظبي
(0)    التعليقات: 0 المرتبة: 129,391

تاريخ النشر: 29/09/2008
الناشر: مركز الإمارات للدراسات والبحوث الاستراتيجية
النوع: ورقي غلاف عادي
نبذة ax1umox4YBنيل 0ft17CVdNHوفرات:لعل 0vg7bu6cbLأهم K7FOWjgvKdما GQtTkXB85Aيميز oGYxZOq5t3العصر sv2n1dJPdXالحالي wzDJbsbxWnعن 48iLwehiYhغيره 3mcSVlYf3gمن oV5geZcowHالعصور، M3hf9umq1Wهو 6B266kxVYZما D7FP0hdbGHنشهده b4VrF0e7TAاليوم 9HpflW59l4من CrAGdQxCg1تطور qkUtUcPJA6مثير fAbx26RzDmفي nf1MfUCpnYالمجالات MLZ3kXX6viالتكنولوجية، huIpYbpcPhالأمر 0805Nlthoaالذي JzvMtELindانعكس hVeue3HLYdعلى FAKgYOM6p9مجمل DQRuJR976tمناحي AgZL0o4OZUالحياة، OSskFjZpXPبحيث 3P4oJBeTVxنستطيع 4LPFNyK9gKالقول U8gFuVyGZzبثقة 2TiqBUnLcIبأنه kj3C1dcXHgلم I2im55Jy4Yيعد cH4vFkCyd3هناك l07IAKeOOrشأن SL0T1aK7wHيتصل lZRnFMqH8Qبالحياة KOTP6J6KWtالإنسانية Z6TLfBIkEEإلا JFcGQvrScXناله uHQ9Qe2uXrنصيب fakdRqfgieمن efcCgeMm9Jهذا rnH99soV5bالتطور JoxnzJv9Zzالتكنولوجي qlK9TpEo3Lالمثير BPvo03Dlezالذي culgE1SZdGأحدث TNxJtgMIpT...ثورة Xa4tJ53jnHأدخلت fj5zw6aDD3البشرية HPlv3YrW54في p57vMcA3GKعصر 8JMFAJT9mxجديد. fifwliZHAVوكما MgouslnIXuهو Fi8359dP5tالحال ftJHXgZJjDفي n4BV82urnpالعصور vkk238lmBnالمنصرمة، fjNhQtGRGlفمع vNythLQm5dكل NVBO85iSO1تطور 6Ni7ydpueOفي uNVb5SV2Uqالوسائل q0ryJuR9jVوالأدوات kYcQqSFC5dصاحبه wwhqSa0zUpتغيير jr8yJ6vUxeفي vqktDGKeVlالمفاهيم mt7R552aPIوأنماط uro4M42Ohuالسلوك xVe1RflYXmالبشري، A6OJdZuqDOوهو dueZUdcqRJما P68AYBpg0Yنحن TdnChzNP1Wبصدده JLkCqcQofNالآن.
ففي c5gnHF8nUMنهاية KoqP6agMSvالقرن AxA5aeUFjVالماضي UaavVY7a6Lشهد Bz5olvuFGqالمجتمع 6eGUnPElnDالإنساني UBd92Kn54hتطورات dgQg4bDlTPتكنولوجية Tp041PEqigمتسارعة uVWB2av6xLشكلت hzLznYxz2mالثروة lsCITFCkimالحقيقية g7WWWrtop4للأمم PHYiHuNKPbوالشعوب، rez75bsoRvوأصبحت IkXkElNZM6هذه Ejk9GNEuazالمجتمعات 33Fg5cHZ2Vجزءاً 0fG4uEUNNwلا RY8THi4Bzqيتجزأ G9osDQPQqCمن NX827zMrNcعالم 32QOSd5VJVالمعرفة igALoa2ozOوالمعلومات YewkS42fXhالتي GLYxxPsJJzدخلت V5hFuHwwN6في Ix29nYEG6Yالتفاصيل mY9BoGscnIاليومية SrPa45721lلحياة HFC2IjU1kJالفرد kVNUm76PqXوالجماعة puifnrS2esفي 2NPUrRwg3fالقرن WC3Nx7N5X7الحادي 9rKc7mwxOrوالعشرين.
وبما B3V2RHf4CEأن KYWkaXBFRqالجريمة NXehtKcNXeظاهرة v0CKO4Qb7Zاجتماعية 1TCswjEAbjتعكس V1PxONYNHgالواقع FCfxjKwmGhوتتفاعل gAI2z4vVVkمع gMLOtEtf7aمتغيراته fdEZuxNejVوتستجيب Xs45dvsX8Uلتطوره، sc3xa42BeOفقد qqpFbd6THcأفرزت pqM0wXSQL9هذه mGilRckhYBالابتكارات GmaFFHcx30جرائم zIq6FcA4amالحاسب kk1gBUidY0الآلي 3Y5fFdqhEZوالانترنت VuYLINqmQPتجاوباً MrgLrwv5dUمع y0J4gKOkzBهاتين VtzlBZwoHYالتقنيتين E6wiwLSsYjاللتين RwdTAVV5E8تعدان 0gWp5t25kBهذا 0gwpqCMBHFالعصر 2vvqTzpQVQوركيزة eCUJYyihndتطوره، TYixjK0XC8أو itw0fNUGFFجرائم dliEwHwXA3تقنية uFnEVdn8hjالمعلومات zBnYHUfUDlوهي NMMS0IQOaMالتمسية omwKNNg3ocالتي AXzwfM9u7Mاعتمدها CLtppR3EFnتناغماً xI8E5neNl4مع OmGBU1nqNxمصطلح JwRykN3hv6"عصر ULxbP315B2تقنية Hvid8pe3Ezالمعلومات".
إن EM2hNa1Iurمن v8rpidZFV3أبرز 0tYVZonOB5الأضرار I0M6BhUpyOالتي brJkGJd455تلحق AIhMzlYfryبالمجتمع XmhATvuwYbجراء sJhg2STOoqهذا luTGE03aGqالنوع tP802YkjBlمن pRe4L1BaUQالجرائم Bj1bnCCK6Tالتي CuZHRNLipcأخذت IKndaDp16Nتنتشر I3qZYjY7Wyعلى wJoRT52Hl8نطاق psVRi27XaTواسع، nLOrlJe0SHهو ZPw1Q9vFugما MSO9yphIQ8تتكبده nb6ckU57Gjالشركات 12YOiJ75bjوالمؤسسات FAC5hF8Q46العامة CFsVuXUtP6والخاصة ez0kpU5aZYمن snHHBWIa6Pخسائر XncKQuIctuاقتصادية ZNofffBsPxباهضة، K72eNp9VtHفضلاً pTxai1wyE5عن l2RE9O9BBvالمخاطر vqvIe2w88Bالاجتماعية wXSWffqo7oوالأمنية TcXUlTpwg9التي qHu9m9yY6rتنجم EyBdIyj6z4عنها، yUEmMsCKwvالأمر M029kYCUJhالذي QBsPUuLUmXيفرض Jt8mKFchv4تحديات FYCJPEHC3Tكبيرة 6zvrm8CZCsعلى QSyIWscOyOسلطات WvyQL30Tapالتحقيق Xj2C3k9PaNوأجهزة dmPdnXz4Xwالعدالة C3do7KaPQtالجنائية 9SYmFG26QLتتطلب twOVKJPvDYمنها Df6NX5fMFsاتخاذ kt0RPvxDHQالإجراءات 6DmldfosOxوالتدابير 5Ol213XlyKالكفيلة BoAyBax8gpلمواجهتها lmYX303TKRوالحد QW9ixFhi1Wمن Hme7oRdYUdمخاطرها، SrmylS1y92وهو 0dLQ5Opra6ما 3ogtR0h2Ikتنصب 6e0G0zKJ8Pعليه PTj0XEKxcKهذه CVXYlDk4Rlالدراسة K01X66deREالتي dPuvqjfhGmتعالج yUY8SjqkvFالجوانب oR3VeQ3vd3المتعلقة BGQIGWBBIbبعملية ydxEX1k3eWالتحقيق O3SlpwXJrKالجنائي qTdOV3dqA7في SYMthlux9oجرائم F0qqnIXFsjتقنية 03k9VO0ST5المعلومات W5CieZqzdeفي czLdfrDWAnإمارة fI8q81OOIDأبو lLOdBKHimyظبي ryBnhJqh3Dبأبعادها knsFZn7lloالإجرائية lM1J4BVILEوالفنية TvKb6RhUjxوالتشريعية.
وتكمن JGVes9sinnأهمية Nw79nPH2uQهذه YSGyUZMqKiالدراسة gmbXOO2Vq6في iMux2xyLYqأنها jpzDJ1axuDتتصدى vbIehAujtJلظاهرة XVKzHlyiGwجرائم BaBt01XInYتقنية NEBXKheppAالمعلومات cpspCxOa7yبوصفها C218cuJofqمن NW6F6tuXZAالجرائم gi4ftlSm2Lالمستحدثة lWLZvVNDVpالتي H1j0XquXtiبدأت c2lGsu9VN1تشكل LxwEe1kfjkخطورة Q2cJ3p95sdكبيرة 263SIuKfHbعلى W3Z5NjEP57الاقتصادات foNjClZMNcالمحلية veDK0QFN6Uوالعالمية qfIixXbh6Tمنذ Vt0v9MrTqxالعقد E9BEQRzo58الأخير O1TjQaQEVOمن jRR5rbfhMxالقرن yWwIprNdCQالماضي، yWn8e5J1P8فهذا 6X8MnWrHnOالنوع MrMHI3Dl4yمن wNcfpwETZwالجرائم CoCOBLYUuCلم agZYdgkPymيكن By7qLsU3w2معروفاً sIR2lxZ9f8لرجال dT1AyqXobiالقانون mYuN5dsldjوالقضاء 17xDkCz9MPوأجهزة rmKBiRIF2vالشرطة FG1oODnd7hوالينابة fN56ghvwq7العامة، 2ZLv20n3Fmمما FWuROufjZRيتطلب ovbEKNrPvaإعادة wlp5EP5FwOالنظر puIULttmrWفي cmHISFYgVnوسائل SIHE1uGzn9المكافحة zKWkB4Xr4rالتقليدية ueyI9kOQm9وطرقها، 2YTi7QWd4rوابتكار W40swCzxhYأساليب SGnE4Nk9GQجديدة PZnpgL1OnUلوقاية gTxLEBffmFفعالة UrJxquKppsوناجعة GXGnL7QUlVلمواجهة LVjwR0jM0Bهذا IfWa6yqZ9Wالنوع aLy5otmk0Iمن Uu4A50hmQqالجرائم. l9pXUBbGrnكما Q2VzV0woiyأن W9MBRnlwg6هذه qdiRKbwKkWالدراسة rQ4V34JEP5تتناول N3erEmvYgGأساليب qPzv7MSdZTالتعامل NWevgff2JXمع OQQlsx92nxالضحايا QIDOGMrHYpمن lGP6q2YTlyالأطفال hEpt3J9ndJوطرقه O1ZBcfszYDباعتبارهم YIctLhbU5Bمن IpPYqmskW8الفئات OdEpLuQn4lالمستهدفة، Iz5RKIB6RUخاصة HnsLaylbk1أن WhN1ZVeWSrدولة BY2T3ju9oRالإمارات UxDcAAU3pmالعربية jOccyAVd3Yالمتحدة، EOnAsTwJT1التي dmWDgzOLAyتعد amHFhWVZuBإمارة xqgznfjcTQأبي eliyj72J70ظبي WkNDYshSsFإحدى 9GorDWgxqaالإمارات pM2TuZdjwkالسبع 6l3uPnNML5اليت 9BUoSH716wيتكون 1Et6Uks4j9منها p9wiKWO4Mpالاتحاد jDWvcX2NbWوأكبرها 3mn0tA28KFمساحة 5UDMPaeMN7وسكاناً، 4coPnxS947هي sP3wfcUwYjفي 5Rthvy0jQcمقدمة Tp0e418IW7الدول S4dNnp3hGMالعربية pSYEbmThuYمن xJr1ncQXDpحيث elJ2BbNP5fاستخدام G3MdWaBEdQالوسائل g1n9JjLmAkالتقنية JfOrHei7daالحديثة، JdnosF7nemوتسير KlTWio9Lsrبخطى zAoTGBovGSحثيقة 3FBchdN0Peلتكريس mxinKyv2itمفهوم fGOVLiZER2الحكومة qLRwufTQOfالإلكترونية K06nfbsaiiتحت fwmnMv1QB9شعار njrYXLQV4E"مؤسسات OOmcSgKAPJبلا 1YvIV5yET9أوراق".
تقوم pcpQ2BShAEهذه uGhOEBkkEGالدراسة Uza2hzYSd4على mmb6pLzGkrاختبار yDalouRReuالفرضيتين To0nnZcxICالآتيتين: N0dHriEly3الفرضية cN0nhqzZNXالأولى: SgNSj8mYRAأ-فرضية Jb9SOyzC4gالعدم: 1FsmsgpWf7إن znUUTGvuyuأجهزة 7QD9saPqISالعدالة 176H8nYBAcالجنائية RASVawrn0iفي cfeJjjbu4rإمارة A0nwfDrnXGأبي S54vMF8S97ظبي SCqAQV3wxXمؤهلة lDHjMSmvPGتأهيلاً eezDzilT7Nكافياً msw8J9SWQtللتعامل K6Z0uowUT5مع tMdB2NcXaHجرائم KizTL3hJJNتقنية aAOv7jozilالمعلومات VAacuJp5g6(Ho). 65VjTCGgyCب-الفرضية hWkf538SFSالبديلة: zMPZVkixybهذه NmDORfOFMDالأجهزة MibPe9p6iCليست MGzxFto7xIمؤهلة tiSxY5tGxYوغير nCfbfrL0VXقادرة 6no7zgWfiyمن 1ShdjEzO2jالناحية PTHtojBysoالفنية SolKNg5V8Sللتعامل hnx08Fvc2Lمع 27iLhlP5Sqهذا PyX5QMHHAdالنوع JOQjbBwIwSمن XzHRxVgJCBالجرائم B0dRcTACsv(HI).
الفرضية 8XLYbmq0JQالثانية: ZhI0Cq2fH6أ-فرضية F8f9LKL9gsالعدم: b4paUaXTPkالتشريعات EhaWMuAdpWالجزائية 3u6xZaSNmAبدولة Lr3qP62HpCالإمارات CiAxAy8svrالعربية kITuAQ82lUالمتحدة rkGpInoThQتغطي C3YXtU5I8Bكافة czr6qdII19الجوانب 90wEksLlYnالقانونية، jolPYrT7bQوهي Vz5TS24L0Eكافية OQ4iSCGtMaبشقيها iTTTrXnMg9الإجرائي tMGjmIeMVtوالموضوعي zamtIDvd7wلمواجهة VztaIcPlC5جرائم NqFakcjT6jالمعلومات x4HtLiHAkY(Ho). CkPTm4sGLkب-الفرضية 44k2PiFliGالبديلة: tLhX933ayzهذه FpaOBDLVYqالتشريعات UNhVpETQNDيعتريها NwrOF2c3Vuالنقص brhlOO4Gzmوهي GTx2VQDvHEغير jlx6Wj9viKكافية AS0DpCF6gLلمواجهة KmqA749z3Zهذا xQvrl15mzFالنوع QHxZVXU4Mtمن kHp6476704الجرائم kICtnUxSsy(Hi).
IsGL5dZBPi

إقرأ المزيد
7.26$
الكمية:
شحن مخفض
التحقيق الجنائي في جرائم تقنية المعلومات ؛ دراسة تطبيقية على إمارة أبو ظبي

  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين شاهدوا هذا البند شاهدوا أيضاً

معلومات إضافية عن الكتاب

لغة: عربي
طبعة: 1
حجم: 21×14
عدد الصفحات: 145
مجلدات: 1
يحتوي على: جداول ،رسوم بيانية
ردمك: 9789948009603

أبرز التعليقات
أكتب تعليقاتك وشارك أراءك مع الأخرين.