لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
كتب صوتية
English Books
أطفال وناشئة
وسائل تعليمية
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
0

إجراءات التحري والتحقيق في جرائم الحاسوب والإنترنت

(0)    التعليقات: 0 المرتبة: 75,417

إجراءات التحري والتحقيق في جرائم الحاسوب والإنترنت
19.00$
20.00$
%5
الكمية:
إجراءات التحري والتحقيق في جرائم الحاسوب والإنترنت
تاريخ النشر: 04/04/2011
الناشر: دار الثقافة للنشر والتوزيع
النوع: ورقي غلاف كرتوني
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة YWRAkk1k2Qنيل JHMTj9H5Jhوفرات:يتلاءم X6xU50eh8Vموضوع BZl6MevVwFهذا j0koDFwXs7الكتاب oAVMy3z8Flمع gSngoUwRheالتطورات MWHd8XVjqyالحديثة MrYbGaeJGTفي PyplzAWd0Tمجال jOQotC4ROLالحاسوب hpRhIZ5lKnوالإنترنت، QWlxyoGwOHحيث bRjGo9KKSdأدى hw56MzQiMKإنتشار GKDVdwCsZeالحاسوب 7HdgJzgl3Kإلى otDGgt3qU9إساءة HxTebAoxC3إستخدامه FsUNhJtXvnوإلى tFqcvmh8OUوجود EmH1HIX9fjأنواع kSSae7JZyHمن ae5HPchRSYالسلوك sqSSxsU4gJغير WuSlcKWq8zالمشروع NrIhTAsalFوظهور Afqr140aMVالجرائم lPTZUPwTEeالمتعلقة p2UtlbSK97بالحاسوب aUSLiQeAuiوالإنترنت، KWNmo9HSxeوقد eIFgpJv8fZأدى lybQUA7iRdظهور L6ywDCnIenهذه Dan53BpLvIالجرائم vhvE8lU8BXإلى bzbtDjkjMXالأضرار vX33wllhXtبجميع luXiSDK4yrنواحي Sqgqme95BTالحياة rf0InHpCiVالإقتصادية aMjhMQL3K0والإجتماعية JqUueeQLQrوالسياسية mqQebfvp6lوالأخلاقية ohUMrfh9OFوالأمنية.
وقد CfuBkauODiتنبهت 1NV2JT6egGالدول uw8zUBFhd9إلى 8R7kYg7o5bمنع VRVWuLv4dH...إساءة kc3ilgi5RSالبعض EmKEkjRLcCللإنتشار WQjfVNLlfjالواسع fMeFY5YY0Sللحاسوب 9bHlGIgqLkوالإنترنت، 4U2KUD3XxIفأصدرت F7ZIN3ieQqالتشريعات u4LtEUj9Jnاللازمة GuJ5puVDVvلتجريم bbABnbm9INالأفعال zbKv1ajHg0غير t5okbkx6ttالمشروعة hOtuotCkfCوسنت Ikz6XETodoالقوانين lnxVchWqzcالتي OqPpFURqhHتعاقب I0BOBiEtwGكل Bj3eh5rIshإستعمال HlUdXsEkzcغير XDgGPmVSt4مشروع MD54LFyLhLللأنظمة Di8a0xoy1iالإلكترونية.
حيث Nt4tT8cvz6يطلب iJpyEdr2Bsالتحقيق 44dXJOFgGsفي 8x2kpsJKjOجرائم CdmlD44JF7الحاسوب gx8IpUqfUfوالإنترنت B7Yg9UReimمهارات EQRWZ1R3tPفنية U7KKlJAt6Fوتقنية cD1emGofmTذات mZBtBzPkTyطابع cxVeuFvo5yخاص uyiMja1NJsيجب MMPKD6FriWأن 5pJHCORVURيتمتع lakYyYRYjBبها IcKAVASlLzأفراد 0efiEeYKjFالضابطة sf33gMB2mOالعدلية nRhRn2PjWcليكونوا 7GjvRh5butقادرين ahOOiDjStjعلى 0297ls7y6Mالقيام yPYhIV6Hk0بالتحقيق RzG3OgcDITوالتحري R8ZNcfImjzفي kGgR6vsGfxهذا IMIuBJugseالنوع pDZl6B1lfCمن nSxUYktZ8tالجرائم.
وقد XGxllfzElDتناول VB5fjRQ6WDالفصل FhBNj1oXFqالأول qEi0qTfOaZمن bv0LRVXsLhهذه ExdDYPfUbvالدراسة 2M05nqt6Yzالأدب Lc57BjiZ6xالنظري c6lyW3BPlLفي OvMO9zveyAماهية C3ElFBCgbOجرائم HpYOt6ALiuالحاسوب YOTnVqzp9cوالإنترنت YdAE6jA03uوالتطور zvNGdyH9vcالهائل 9U7dMYirAoفي cnh01DYtTjثورة EBSX6Damjwالمعلومات TB57ddhx3gوالسلوك ajJOsmnNQJغير KnpmHHciiiالمشروع X6hdFLsl6Wالذي wBAMjv2dFSرافق pxGJWFlSzGهذا b9oUsebGiQالتطور، 4cR5niXMclبيّن P9Mz4AzHq0الفصل zKVzVxnQteالثاني tv5YZmPLwOصور SJPn2cwY23بعض OEpjrsqsiZالجرائم 6gs93udXKQالواقعة UXkLq16IISبواسطة byZBzZfVHHالحاسوب 7xDHTMqRuGمن 0Iokh2tN4Bجريمة wSUzYGr2Idإختراق osqdTxuN3Oالأنظمة JonbTCkOtIالإلكترونية FB3gknMdTmللغير uzirsQslAUوكذلك GPVo2iFSPvجريمة wMH0HWzj3Gالإتلاف Ur4Qtkf6Sdالمعلوماتي k9nJcZQNpbوجريمة S5xyZR2iTFالإحتيال qis50oVe6Qالإلكترونية cJ0Mkxz98Rالتي gW51Y14F1Lتتم t8lnWcPsJXعن dLSI0i5UnBطريق s3lbyEnCgjتحويل uqotxfxW1iالأموال SgzjOEdv2Pإلكترونياً 7jsytAWkYrبإستخدام YnmzCXxyl5أساليب Uh5fTlDbx5إحتيالية، B3KAnl9Za7والإستخدام tn8JuE40R1التعسفي gOk75YonOhلبطاقات 8UW517MWmrالإئتمان ZIyoLHkvUpالممغنطة.
أما sDuHXWROFzفي 8Vk40IBdSyالفصل 2gXzbIq7vxالثالث N4CzZDApgeفقد o9rXtexEocتم ggMwylQ5Gpمعالجة FVshVdsVdGإجراءات hm7Oj3Zaf7التفتيش lVRsqHqfaOوالضبط XGS2IDQjcqفي VLBS65k8nFجرائم vPYJeTe01oالحاسوب XnUzSLDffQوالإنترنت، mQ9ZkJu9xwأما xs2FshRjXYالفصل zQsYDI1b0tالرابع Ae3HtPR9yEفقد zfME1EvpgLتم 4usqqFxjwMشرح St9d6sAulNالإجراءات zTUszteY80الفنية mL5yAgWLqXللتحقيق rHLWWfgJIIفي dadDljKa28جرائم BJmxzhyJMZالحاسوب GZeyv2h8Ftوالإنترنت mFqy6lHAnqحيث GVUtvSvowOتم RH7Scn7Pitالتعرف cMEHU7tYBnعلى J9wwsUfUcNالخصائص G4L1MPIHwSالفنية p3s5o5rmIzالتي zGWieSkKzrيجب hlNFWjaN5fأن xWBT9RPChyتتوافر D3mNnagCV4في E9hfKdpXhfالمحقق 4NsDbMfcjxفي dSCbYo00rWجرائم cH2aKzPwj6الحاسوب C3ucEZKTLLوالإنترنت، 5ety1WFfqvوشرح dpFvcwWs3Mالآلية 8S4n5lyzG0العملية OpyQ28oCjYللتحقيق 4JfY3nw90iفي cs10NllfEPهذه xfJrQX1ZEeالجرائم، htidSyNfvQوأخيراً YzAx7wyydPتم Wi8EAX0Xheذكر wGE5bSjXqoالصعوبات IgTY18Plvuالتي yBWYs9vNN6تعيق yZ8rts6Fwnالتحقيق mLhYgQzjNCفي hYCXP6TPMcجرائم wGjv1TiCEIالحاسوب ckZhhWu9RLوالإنترنت، Jm0kXKwkLyوأخيراً Ip4t1QCW8xتناول I7PfA89uP4الإثبات KV9aCkG0Ipالجنائي w82faXqFrBبواسطة uHatdNG5TZالدليل LcESXWq32Pالإلكتروني.
وقد jCnSbKeJeMتم QCdoIcVO8Zفي NLqTNtDjsoالخاتمة GyOLr3ussDبيان I8Zhij0qjUالنتائج bM6cbHmEeRالتي h6r1gsYB7Pتم SCvEqQWiKEالتوصل um0Hm5DMJTإليها، Q1oLwNP0a1ووضع vItEcIqBWvالتوصيات Vd5Jx56TNlاللازمة Zm2n03oUhMلتنظيم aWiUjW3FFNإجراءات Nc1o9N6PoBالتحري R7vZbiQgEjوالتحقيق uGtju96jzKفي bAoaIWvNowجرائم 7JGQ6eBsTaالحاسوب fWavthTQ50والإنترنت SVpNArRvqoوتوفير Xd2inV0Mopالحماية GMAyEpz4QAللأنظمة dPSpOkt4pNالإلكترونية wgcEnc53iIوأنظمة igCOCfv1ikالمعالجة 3YO1khuMEcالآلية.
نبذة BfxK3AJ7lCالناشر:تعرف uGUis8meWIجرائم ZCVeVIBlufالحاسوب SryfgcT2Vcبأنها FyPQ1vdGHmكل 6qZ6n9usZuعمل 9yLfTciPcqأو ousUcAXfoAامتناع E6OhkCCC3hيأتيه RAcBdhXJ7Xالإنسان myEr9K8f4Wإضراراً lpdyZcTE6rبمكونات KQX5IXs1Q5الحاسوب NniBogBwiKالمادية EwIf6BxNLbوالمعنوية، ysOOmFKJSkوشبكات rgz9j9gLkSالاتصال KwvvWohR0hالدوليه AOpOGuIEpSللمعلومات F3O9sy8J68باعتبارها uVC4Ab7t38من y3JLUN2UCYالمصالح zMwCnSSxcyالوطنية rHVbWOlwoFالتي yoLrtMsdnPتوجب GmhhISzaPSالحماية tIqDQ1gIYgالجنائية BFF8AkaeiKلها. zOkx3eAODeإن olQGmZ9iLCشبكة FUohnbRkRxالمعلومات Rv2fsOy3LMالدولية ACfU2pZ0VKعبارة m3DQePzdk2عن wp7fw4tLoHأداة BfH0bdODp8للربط lSzhkZ2laMوالاتصال ovSUplF0x9بين 6oUnjhuEObمختلف a6XmPO1Z6Hشعوب biKLsfwXT1العالم، HPgrc88l8dوإن ExG0LsHGeKإساءة uQe17XNi5dاستخدام UHUXEvZGkRهذه RP22dOLLa0الشبكة I1SjG2Lpvoأو uYq5s7NTEqاستغلالها Cawx4PYmWsعلى lci6E5ZLrMنحو TKl6x3y8Jgغير a3gTHHDuq1مشروع dzDddrQvzyيؤدي hcB3H3ZB0aإلى q1NPrs6yx8ظهور AEvAJugi2fطائفة mdHl09BomOجديدة ScvpKmVXVUمن wr8C8MRasmالجرائم WRJ5YmtCQsالتي 2RmTpyjf1xعرفت ItwgT6genxبالجرائم rA703aDABxالمعلوماتية. 3thC4PennIوحيث CLk5OCuCk3إن goosbAUm2oجرائم 6SOCFom4ndالحاسوب 132P5Pqbvzجزء PaqIrOfYADمن 53v0NU8Szzالجرائم pBpgcoxIywالاقتصادية jT1CI5Cfl2الحديثة jyCTj8G3ckلأنها SHM6koVjGdتتسبب qGzetlb4ASفي r2HIq29G8eخسارة RFGoOMh6suمادية jtIhKN9yz9تلحق 7NBt41adPsبالمجني qplCwV0lARعليه dgLgJ8sz9Nمقابل 3Kg9iddmvXما Ldp0d5hgVYيحققه NW8R5ZbuU6الفاعل HKfcAQinusمن RX1Mga1McOكسب، 1mNjafMyesفهي cSCzqa9nJxجرائم V5WDg17uL5ضد 9zsfev86cuالمال dTjbq0uAwfمرتبطة bNdP47zkdkباستخدام jsXjtMAwv6المعلومات dclotbVUnhالمخزنة FF9G3vvMmiداخل 6W23kV70SNالحاسوب، I9fAb9CYv2كما lP86OOuqq9أن qYknaqltdIنمو fVcJJHAHE4التجارة 4Hqv7pZ7nGالإلكترونية BPSUwUX2AUأدى XiUWVzNxwhإلى nWWweTHZqUقيام BofHhzdsnZالمنافسات TIhTgUWDJHغير MBJgsO4vPMالمشروعة m9LPtIdnPwوزاد wujHxPPcqtمن 7dqTh0P0oCجرائم GRMKMV8BAHالاحتيال RIYmlrsbSNوالغش 01fvPjS2Itالمعلوماتي، 4d0m1PSJ6Mوأيضاً RnMTMyodHZتم ROrKDPMq5Cاستخدام df4gOOJMwGشبكة JSfg6VnvTrالإنترنت 5OtSLoWyTkلأهداف cBOCIMuFe8سياسية YMRbq0IkOSللترويج BqHMHyVkEzللمعلومات 2k3lDhdNHtوالأفكار ASqVDs8sCMوالأيديوجيات QLTaTW5c6kالتي 1kaPgOTFIiتتلاءم 66MvrT0Vjpمع BDR3TqA3CQمصالحهم، mbRxCpRLPYمما ICTtRU9yS0يؤثر Xj3PSxCi61في o2d374np4cالأفكار cxguQ9Tyk9السياسية rcjC4djcOeبحيث XIPZKRz2wXيؤثر HTEQ8zcH9Tطرف Ne88JlSK93ضد UlKYpDSrU0الطرف J3bwAHHCEDالآخر aLd5BTKRqyمما 9Y3EdwjPBEيخلق RVW9kUcKGbجرائم OqfE2ihPxGسياسية 3aawbVaHteقد y2aaWpYeUQتمس Q0loUSSxM5بأمن pDr6LRUA8zالدولة. UErCNWpfSM

إقرأ المزيد
إجراءات التحري والتحقيق في جرائم الحاسوب والإنترنت
إجراءات التحري والتحقيق في جرائم الحاسوب والإنترنت
(0)    التعليقات: 0 المرتبة: 75,417

تاريخ النشر: 04/04/2011
الناشر: دار الثقافة للنشر والتوزيع
النوع: ورقي غلاف كرتوني
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة YWRAkk1k2Qنيل JHMTj9H5Jhوفرات:يتلاءم X6xU50eh8Vموضوع BZl6MevVwFهذا j0koDFwXs7الكتاب oAVMy3z8Flمع gSngoUwRheالتطورات MWHd8XVjqyالحديثة MrYbGaeJGTفي PyplzAWd0Tمجال jOQotC4ROLالحاسوب hpRhIZ5lKnوالإنترنت، QWlxyoGwOHحيث bRjGo9KKSdأدى hw56MzQiMKإنتشار GKDVdwCsZeالحاسوب 7HdgJzgl3Kإلى otDGgt3qU9إساءة HxTebAoxC3إستخدامه FsUNhJtXvnوإلى tFqcvmh8OUوجود EmH1HIX9fjأنواع kSSae7JZyHمن ae5HPchRSYالسلوك sqSSxsU4gJغير WuSlcKWq8zالمشروع NrIhTAsalFوظهور Afqr140aMVالجرائم lPTZUPwTEeالمتعلقة p2UtlbSK97بالحاسوب aUSLiQeAuiوالإنترنت، KWNmo9HSxeوقد eIFgpJv8fZأدى lybQUA7iRdظهور L6ywDCnIenهذه Dan53BpLvIالجرائم vhvE8lU8BXإلى bzbtDjkjMXالأضرار vX33wllhXtبجميع luXiSDK4yrنواحي Sqgqme95BTالحياة rf0InHpCiVالإقتصادية aMjhMQL3K0والإجتماعية JqUueeQLQrوالسياسية mqQebfvp6lوالأخلاقية ohUMrfh9OFوالأمنية.
وقد CfuBkauODiتنبهت 1NV2JT6egGالدول uw8zUBFhd9إلى 8R7kYg7o5bمنع VRVWuLv4dH...إساءة kc3ilgi5RSالبعض EmKEkjRLcCللإنتشار WQjfVNLlfjالواسع fMeFY5YY0Sللحاسوب 9bHlGIgqLkوالإنترنت، 4U2KUD3XxIفأصدرت F7ZIN3ieQqالتشريعات u4LtEUj9Jnاللازمة GuJ5puVDVvلتجريم bbABnbm9INالأفعال zbKv1ajHg0غير t5okbkx6ttالمشروعة hOtuotCkfCوسنت Ikz6XETodoالقوانين lnxVchWqzcالتي OqPpFURqhHتعاقب I0BOBiEtwGكل Bj3eh5rIshإستعمال HlUdXsEkzcغير XDgGPmVSt4مشروع MD54LFyLhLللأنظمة Di8a0xoy1iالإلكترونية.
حيث Nt4tT8cvz6يطلب iJpyEdr2Bsالتحقيق 44dXJOFgGsفي 8x2kpsJKjOجرائم CdmlD44JF7الحاسوب gx8IpUqfUfوالإنترنت B7Yg9UReimمهارات EQRWZ1R3tPفنية U7KKlJAt6Fوتقنية cD1emGofmTذات mZBtBzPkTyطابع cxVeuFvo5yخاص uyiMja1NJsيجب MMPKD6FriWأن 5pJHCORVURيتمتع lakYyYRYjBبها IcKAVASlLzأفراد 0efiEeYKjFالضابطة sf33gMB2mOالعدلية nRhRn2PjWcليكونوا 7GjvRh5butقادرين ahOOiDjStjعلى 0297ls7y6Mالقيام yPYhIV6Hk0بالتحقيق RzG3OgcDITوالتحري R8ZNcfImjzفي kGgR6vsGfxهذا IMIuBJugseالنوع pDZl6B1lfCمن nSxUYktZ8tالجرائم.
وقد XGxllfzElDتناول VB5fjRQ6WDالفصل FhBNj1oXFqالأول qEi0qTfOaZمن bv0LRVXsLhهذه ExdDYPfUbvالدراسة 2M05nqt6Yzالأدب Lc57BjiZ6xالنظري c6lyW3BPlLفي OvMO9zveyAماهية C3ElFBCgbOجرائم HpYOt6ALiuالحاسوب YOTnVqzp9cوالإنترنت YdAE6jA03uوالتطور zvNGdyH9vcالهائل 9U7dMYirAoفي cnh01DYtTjثورة EBSX6Damjwالمعلومات TB57ddhx3gوالسلوك ajJOsmnNQJغير KnpmHHciiiالمشروع X6hdFLsl6Wالذي wBAMjv2dFSرافق pxGJWFlSzGهذا b9oUsebGiQالتطور، 4cR5niXMclبيّن P9Mz4AzHq0الفصل zKVzVxnQteالثاني tv5YZmPLwOصور SJPn2cwY23بعض OEpjrsqsiZالجرائم 6gs93udXKQالواقعة UXkLq16IISبواسطة byZBzZfVHHالحاسوب 7xDHTMqRuGمن 0Iokh2tN4Bجريمة wSUzYGr2Idإختراق osqdTxuN3Oالأنظمة JonbTCkOtIالإلكترونية FB3gknMdTmللغير uzirsQslAUوكذلك GPVo2iFSPvجريمة wMH0HWzj3Gالإتلاف Ur4Qtkf6Sdالمعلوماتي k9nJcZQNpbوجريمة S5xyZR2iTFالإحتيال qis50oVe6Qالإلكترونية cJ0Mkxz98Rالتي gW51Y14F1Lتتم t8lnWcPsJXعن dLSI0i5UnBطريق s3lbyEnCgjتحويل uqotxfxW1iالأموال SgzjOEdv2Pإلكترونياً 7jsytAWkYrبإستخدام YnmzCXxyl5أساليب Uh5fTlDbx5إحتيالية، B3KAnl9Za7والإستخدام tn8JuE40R1التعسفي gOk75YonOhلبطاقات 8UW517MWmrالإئتمان ZIyoLHkvUpالممغنطة.
أما sDuHXWROFzفي 8Vk40IBdSyالفصل 2gXzbIq7vxالثالث N4CzZDApgeفقد o9rXtexEocتم ggMwylQ5Gpمعالجة FVshVdsVdGإجراءات hm7Oj3Zaf7التفتيش lVRsqHqfaOوالضبط XGS2IDQjcqفي VLBS65k8nFجرائم vPYJeTe01oالحاسوب XnUzSLDffQوالإنترنت، mQ9ZkJu9xwأما xs2FshRjXYالفصل zQsYDI1b0tالرابع Ae3HtPR9yEفقد zfME1EvpgLتم 4usqqFxjwMشرح St9d6sAulNالإجراءات zTUszteY80الفنية mL5yAgWLqXللتحقيق rHLWWfgJIIفي dadDljKa28جرائم BJmxzhyJMZالحاسوب GZeyv2h8Ftوالإنترنت mFqy6lHAnqحيث GVUtvSvowOتم RH7Scn7Pitالتعرف cMEHU7tYBnعلى J9wwsUfUcNالخصائص G4L1MPIHwSالفنية p3s5o5rmIzالتي zGWieSkKzrيجب hlNFWjaN5fأن xWBT9RPChyتتوافر D3mNnagCV4في E9hfKdpXhfالمحقق 4NsDbMfcjxفي dSCbYo00rWجرائم cH2aKzPwj6الحاسوب C3ucEZKTLLوالإنترنت، 5ety1WFfqvوشرح dpFvcwWs3Mالآلية 8S4n5lyzG0العملية OpyQ28oCjYللتحقيق 4JfY3nw90iفي cs10NllfEPهذه xfJrQX1ZEeالجرائم، htidSyNfvQوأخيراً YzAx7wyydPتم Wi8EAX0Xheذكر wGE5bSjXqoالصعوبات IgTY18Plvuالتي yBWYs9vNN6تعيق yZ8rts6Fwnالتحقيق mLhYgQzjNCفي hYCXP6TPMcجرائم wGjv1TiCEIالحاسوب ckZhhWu9RLوالإنترنت، Jm0kXKwkLyوأخيراً Ip4t1QCW8xتناول I7PfA89uP4الإثبات KV9aCkG0Ipالجنائي w82faXqFrBبواسطة uHatdNG5TZالدليل LcESXWq32Pالإلكتروني.
وقد jCnSbKeJeMتم QCdoIcVO8Zفي NLqTNtDjsoالخاتمة GyOLr3ussDبيان I8Zhij0qjUالنتائج bM6cbHmEeRالتي h6r1gsYB7Pتم SCvEqQWiKEالتوصل um0Hm5DMJTإليها، Q1oLwNP0a1ووضع vItEcIqBWvالتوصيات Vd5Jx56TNlاللازمة Zm2n03oUhMلتنظيم aWiUjW3FFNإجراءات Nc1o9N6PoBالتحري R7vZbiQgEjوالتحقيق uGtju96jzKفي bAoaIWvNowجرائم 7JGQ6eBsTaالحاسوب fWavthTQ50والإنترنت SVpNArRvqoوتوفير Xd2inV0Mopالحماية GMAyEpz4QAللأنظمة dPSpOkt4pNالإلكترونية wgcEnc53iIوأنظمة igCOCfv1ikالمعالجة 3YO1khuMEcالآلية.
نبذة BfxK3AJ7lCالناشر:تعرف uGUis8meWIجرائم ZCVeVIBlufالحاسوب SryfgcT2Vcبأنها FyPQ1vdGHmكل 6qZ6n9usZuعمل 9yLfTciPcqأو ousUcAXfoAامتناع E6OhkCCC3hيأتيه RAcBdhXJ7Xالإنسان myEr9K8f4Wإضراراً lpdyZcTE6rبمكونات KQX5IXs1Q5الحاسوب NniBogBwiKالمادية EwIf6BxNLbوالمعنوية، ysOOmFKJSkوشبكات rgz9j9gLkSالاتصال KwvvWohR0hالدوليه AOpOGuIEpSللمعلومات F3O9sy8J68باعتبارها uVC4Ab7t38من y3JLUN2UCYالمصالح zMwCnSSxcyالوطنية rHVbWOlwoFالتي yoLrtMsdnPتوجب GmhhISzaPSالحماية tIqDQ1gIYgالجنائية BFF8AkaeiKلها. zOkx3eAODeإن olQGmZ9iLCشبكة FUohnbRkRxالمعلومات Rv2fsOy3LMالدولية ACfU2pZ0VKعبارة m3DQePzdk2عن wp7fw4tLoHأداة BfH0bdODp8للربط lSzhkZ2laMوالاتصال ovSUplF0x9بين 6oUnjhuEObمختلف a6XmPO1Z6Hشعوب biKLsfwXT1العالم، HPgrc88l8dوإن ExG0LsHGeKإساءة uQe17XNi5dاستخدام UHUXEvZGkRهذه RP22dOLLa0الشبكة I1SjG2Lpvoأو uYq5s7NTEqاستغلالها Cawx4PYmWsعلى lci6E5ZLrMنحو TKl6x3y8Jgغير a3gTHHDuq1مشروع dzDddrQvzyيؤدي hcB3H3ZB0aإلى q1NPrs6yx8ظهور AEvAJugi2fطائفة mdHl09BomOجديدة ScvpKmVXVUمن wr8C8MRasmالجرائم WRJ5YmtCQsالتي 2RmTpyjf1xعرفت ItwgT6genxبالجرائم rA703aDABxالمعلوماتية. 3thC4PennIوحيث CLk5OCuCk3إن goosbAUm2oجرائم 6SOCFom4ndالحاسوب 132P5Pqbvzجزء PaqIrOfYADمن 53v0NU8Szzالجرائم pBpgcoxIywالاقتصادية jT1CI5Cfl2الحديثة jyCTj8G3ckلأنها SHM6koVjGdتتسبب qGzetlb4ASفي r2HIq29G8eخسارة RFGoOMh6suمادية jtIhKN9yz9تلحق 7NBt41adPsبالمجني qplCwV0lARعليه dgLgJ8sz9Nمقابل 3Kg9iddmvXما Ldp0d5hgVYيحققه NW8R5ZbuU6الفاعل HKfcAQinusمن RX1Mga1McOكسب، 1mNjafMyesفهي cSCzqa9nJxجرائم V5WDg17uL5ضد 9zsfev86cuالمال dTjbq0uAwfمرتبطة bNdP47zkdkباستخدام jsXjtMAwv6المعلومات dclotbVUnhالمخزنة FF9G3vvMmiداخل 6W23kV70SNالحاسوب، I9fAb9CYv2كما lP86OOuqq9أن qYknaqltdIنمو fVcJJHAHE4التجارة 4Hqv7pZ7nGالإلكترونية BPSUwUX2AUأدى XiUWVzNxwhإلى nWWweTHZqUقيام BofHhzdsnZالمنافسات TIhTgUWDJHغير MBJgsO4vPMالمشروعة m9LPtIdnPwوزاد wujHxPPcqtمن 7dqTh0P0oCجرائم GRMKMV8BAHالاحتيال RIYmlrsbSNوالغش 01fvPjS2Itالمعلوماتي، 4d0m1PSJ6Mوأيضاً RnMTMyodHZتم ROrKDPMq5Cاستخدام df4gOOJMwGشبكة JSfg6VnvTrالإنترنت 5OtSLoWyTkلأهداف cBOCIMuFe8سياسية YMRbq0IkOSللترويج BqHMHyVkEzللمعلومات 2k3lDhdNHtوالأفكار ASqVDs8sCMوالأيديوجيات QLTaTW5c6kالتي 1kaPgOTFIiتتلاءم 66MvrT0Vjpمع BDR3TqA3CQمصالحهم، mbRxCpRLPYمما ICTtRU9yS0يؤثر Xj3PSxCi61في o2d374np4cالأفكار cxguQ9Tyk9السياسية rcjC4djcOeبحيث XIPZKRz2wXيؤثر HTEQ8zcH9Tطرف Ne88JlSK93ضد UlKYpDSrU0الطرف J3bwAHHCEDالآخر aLd5BTKRqyمما 9Y3EdwjPBEيخلق RVW9kUcKGbجرائم OqfE2ihPxGسياسية 3aawbVaHteقد y2aaWpYeUQتمس Q0loUSSxM5بأمن pDr6LRUA8zالدولة. UErCNWpfSM

إقرأ المزيد
19.00$
20.00$
%5
الكمية:
إجراءات التحري والتحقيق في جرائم الحاسوب والإنترنت

  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين شاهدوا هذا البند شاهدوا أيضاً

معلومات إضافية عن الكتاب

لغة: عربي
طبعة: 1
حجم: 24×17
عدد الصفحات: 288
مجلدات: 1
ردمك: 9789957166809

أبرز التعليقات
أكتب تعليقاتك وشارك أراءك مع الأخرين.