جرائم الارهاب المعلوماتي - دراسة مقارنة
(0)    
المرتبة: 96,784
تاريخ النشر: 14/03/2018
الناشر: منشورات الحلبي الحقوقية
نبذة GV9hc7kd97الناشر:من OKrEkeiRmzالصعوبة l7X5espimBبمكان Fh9RwzpOcqتحديد mpHnrZxPlfأو GI2PmJ8ecUحصر Rb2GAHMJhVالطرق YDO7m6zJMpوالأساليب 5J7h68psEXالتي CkLsIlyaXUيستخدمها mYHAqd56Cqالإرهابيون jyCXZheULDفي rteusN2wxaتنفيذ HzV3cgcG13جرائمهم dtZnNeSYCBالإرهابية، gOzuC4TmhMفإذا lHICTTMKVTكانوا fI4SA9D2Roفي 5c4643aBziالماضي x1ynQFVxD4القريب BicTvIUQ5Eيستخدمون A3F3RiOMI2أساليب TkkNwpjQb5تقليدية nfxXWWakKvفي itH6SFvFFHتنفيذ 2iZMkr9zwgجرائمهم yeO0ruERf6كالإستيلاء iDcmSzNp52غير 5OkDdepUNFالقانوني YKXD7dPINxعلى aNzKzxfN4Uالطائرات OSEFmU5k6mأو fUdKhIPJqOالإستيلاء UeLH2qoKeQعلى 9M141ffsqlالسفن jEMBrpKZC2أو SGwpaJh8N7إستخدام GugpnC5kTcالمتفجرات، CwseFpCkpLفإنهم Pzhn9CpL3rإلى 9iOuOZyxnZجانب vAfAyvnrTUذلك h8Rcqhm3rVباتوا nsrBetS9APيستخدمون 2f7AqptRYMوسائل o82hkaAMdHتقنية MFfBMciNweالمعلومات Mp2e4baqVaلإنجاز YFeOHpBjrdأعمالهم 4f53cw0FYoالإرهابية hPvT09gXoi...كالعنف aj2cThBB4xوالتهديد L9wslHv0bHضد cECH4ikuOJالأشخاص iO6jcTo2j6أو 5HLBNitcICتخريب MhVRfFRtjKأو 8hWuo7dnqCإتلاف sEZgME4b4Vالمؤسسات YiWl7b3ndGسواء b5SI8XUqnQأكانت fgVfkirOeLحكومية MQAxVYuLymأم eZjTAxWqiYغير TMXnPSwQbXحكومية، UnjC5vEuXiأو Cj2bLq7cOWلتنظيم wbGp203mRdأو COJLC1QRZfقيادة 4BD0wJVWLzالجماعات VtcpASR4K5الإرهابية DsMTQYKqJVعن KonJ35IG4rبعد ofKsrjLtkTويرجع jWh5LLZTtHالسبب 0Fn1ZGgDwGفي kk0tPyRuBHإستخدام nrfZLXhs8rالإرهابيين fYmwsT2UCUلوسائل ci7OI9WXonتقنية 4FrWuSzxocالمعلومات zXFfAw9Na7كالحاسوب H72QEeuArNوالشبكات atdUxKGAbKالمعلوماتية uDGAvoM2omلإعتبارات ajXsQ8NKspعديدة، x9gKbfUVR1أهمها ZHMAMdAAvpإن CCmfN2GUeAهذه 76iVmvx6zpالوسائل E2kxwCGwQMتستخدم GmpcX5Wb8jلتسهيل J0Rq45z1oqإرتكاب QEbfUKsYSkالجرائم ukeB4TQf8rالإرهابية Iv9pQFk4ECوربما dQiz7clkrmتعد M8sWYy6pwkعاملاً ot37SuGVypمشجعاً AyuqhObOF2على IFXUPLclArإرتكابها J5GuoTXlRLفضلاً FzVbWnNcPkعن wqUFLSFhqgالسرعة rvugQG3abxالتي 2174wiTV9Cتمتاز 9aGq5tjbSGبها nP5LtjePvpهذه uMarsGt1jDالوسائل 9UiYirZelwفي w1sFkl6vKmالتنفيذ deAShv0o9yوتذليلها 0s3oHDGgCcللمعوقات uaD94EuEhhوالصعاب، L8q7A4tAQWكما rKfXxd9d9Qأنها OY4H3cKBZNتساعد aFh1Wbc6YNالإرهابيين jgzQUT6QLZعلى FrGACWeSexإخفاء t3KdVWDoavآثار bcpuHIymXiجرائمهم.
وينبغي h4Z0hT9Ry0ملاحظة 7t2AuqFw59خطورة qQQpYCbm45الشبكات y267qzdL6bالمعلوماتية XV1ayRlZ0qوبالأخص ccsY3BnKkPشبكة SVYDLfx5j6الإنترنت n5B3kEZP1gإذا qmnM3wJgeZما lDAqtb8xytاستُخدِمَت trPediLzNxعلى MITeyFIlLpالوجه Fr1uTUDkJiالسلبي HCqGW0GjJTلها، VkCQnNTw2Xإذ DVVjYcAvutتمكن PA1E1jrmryهذه 0zM3EvYkhgالوسيلة ahsVPVQhSUالإرهابيين JlYqeut81dمن vHeDYdj4ODإختراق opnnsHheZeالأنظمة CkEHZXKwXjالمعلوماتية b1tdVCcZ8Mللمؤسسات MXCoFt8L8Gوالمرافق noiWKlcHOaالحكومية CWfFBx7jC1وغير FshmBPRpbFالحكومية، Z0yr7WRHDJكما zFl7j1R8Wiتسهل xXihb6h6v6للإرهابيين EXFikDyYIPقيادة PzQ4AagldLعملياتهم 8TC4ib1rpbعلى PWlIfM0dVQأرض B3zhC8hpRbالواقع Y63T8UuM0iوتنظيمها MgIHa4niYXليتمكنوا adzxjeuvAkمن 5LKomT4BLuتحقيق sxdMdvu2hJأهدافهم، T0B4bVFFK3ولأجل z0lYobFtuqوضع 0VHDFM0XtXالمعالجة UCn2A6jQnBالقانونية oy2S5smoycلهذا ZaH1J9C9yyالموضوع VSmWh8Vuxsوسد 3Zg3cL5YImالثغرات AVyq9U5wrCالتشريعية DlsZQFmeL8فيه H21fka4PY9خضناً dOzm90u6Ywفي cyd6ZQGqmGهذا y1mLOI5sg8الموضوع، 1pIszYVg1Qوالله lqpo5jY6pDولي DMDrJmBXHzالتوفيق. fbZ1GW1UFaإقرأ المزيد