لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
كتب صوتية
English Books
أطفال وناشئة
وسائل تعليمية
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
0

جرائم المعلوماتية التقليدية والمستحدثة وتطبيقاتها فى النظام البحرينى "مجموعة محاضرات ألقيت على الطلبة الجامعيين - الدفعة السابعة - تخصص قانون - بالكلية الملكية لشرطة مملكة البحرين"

(0)    التعليقات: 0 المرتبة: 109,667

جرائم المعلوماتية التقليدية والمستحدثة وتطبيقاتها فى النظام البحرينى "مجموعة محاضرات ألقيت على الطلبة الجامعيين - الدفعة السابعة - تخصص قانون - بالكلية الملكية لشرطة مملكة البحرين"
12.50$
الكمية:
شحن مخفض
جرائم المعلوماتية التقليدية والمستحدثة وتطبيقاتها فى النظام البحرينى "مجموعة محاضرات ألقيت على الطلبة الجامعيين - الدفعة السابعة - تخصص قانون - بالكلية الملكية لشرطة مملكة البحرين"
تاريخ النشر: 02/04/2013
الناشر: دار النهضة العربية للنشر والتوزيع
النوع: ورقي غلاف كرتوني
نبذة ztMT2pSV3uالناشر:تقسم cnm0Ggmdsdهذه 8KcnCh1kUMالدراسة k5iIpZNDbWإلى tB8h4KOYYHثلاثة gPD0NZqzqTأبواب zIbpkhfNTQرئيسية، DScFTGM5t3الباب CcvnGEBj5zالأول JnmrxVAS8Vوهو FbehdxN8qhفى mwfyqxmYSPالأحكام Q6SuhpGUh9العامة f58HwB9njjلجرائم 2D4XmmhXaaالمعلوماتية IL0rfJsTaXوسنقيمه 231rcszHcZعلى y9OJYmc6h6ثلاثة hSUhzD5PCXفصول. jonvs9NLU5فى XKVlLK7AD3الفصل GwMfPjiS3Iالأول xTfoPkUtq1منه JBkmhH7IFZسنعرض GEmJqWMiQjلتطور Z5SmHdEHFBالمعلومات ZNjNtflz8hوأوعية mJndb4HG94التدوين IMMhaPS9Peالخاصة dzde03uJpkبها. KmlI7pQPlOثم G8IM3nabMNنعرض wnT4eXGjdiفى I9qXsvAelVالفصل 9dWbHf1BlVالثانى 3t8MYxCsDiلتعريف SHLdgIRVtHالمعلومات W711OtBRv9والمعلوماتية 8f8sqobO06والنتائج 3iKdcBBT60القانونية yehO96Dg8Eالمترتبة 7V8FkNJtW2على HcWyOOvXYnذلك. 3RWvJ39ttuأما V5RF0hlf3zالفصل 2i8eCwsS0uالثالث KPrUMo9L6sفنكرسه PpaCfMvqzGلتعريف Dq6zvTUR3nالجرائم Kpt9UfN84Uالمعلوماتية iJjJTMiE91...والخلاف abtD2tU3y3الفقهى ErTSRz6bRaبخصوصها، 9yxOx4gvPTوالتعريف LpTbmI71hAالمقترح uVIaq2ZB3uوسماته QgX92MNOf8الجوهرية. وسوف nzmPqpIRFjنخلص Df5rPnZwyGمن dODvdECUkJهذا 5rVjn5I3Ubالتعريف ti6S1LmGtOالمقترح WqqI4I72MVإلى WXH6omtUeUأن O8Mxn6SUEBالجرائم s6BGWOamqOالمعلوماتية 9Rq9oFL0EOتنقسم- rCBI0ZO4v9فى ZmwkD1wbiKتقديرنا- lgDzW7QOjRإلى uSpZk1D4G8نوعين: ah1sYVvgFxجرائم jJ25Dk9cVcمعلوماتية. j0UONg7G0Nونعنى xCElJdqlKaبها LKiVHU2vw0تلك 2BhEXaxmOSالتى ZYg3aQfPuzيكون 5WBVAJ29g3محلها oLjaV6v0xJحقوق QdG3lXDqV1أو Oma8ffavdoمصالح jyfVDnOggeتقليدية vgrUS2pIJNكان fKmpocLl5Qيحميها 506iAr8Vz9قانون ixkQFI5ppoالعقوبات ZBWAjIm1HBبهذا MDlAjvkjuAالمفهوم 4EjLFRAGUPثم hv7Q1CnF92طرأ fhn9wOmTGkعليها xV6Yuvsk5Cمتغير iPg2tqGFKRجديد hPkCvWqkp1هو FQ0JsvAhvFارتكابها kcKGTzbwOfبوسيلة hQjZcSLCDIذكية ei6e8BQGJ9هى ZzjeHffOT6النظم U5GjSYHkGJالمعلوماتية U9OWBchFIsومثال TEWPpSHes8ذلك M8TIYjLVvjالاحتيال 4F00o2UwNFالتقليدى 8JfBlpi15aوالاحتيال rD2J7Wog9rالمعلوماتى، AvkzynFWBxالسرقة 8kAX0d2swIالتقيليدية aU2v2AOAcBوالسرقة NOyveMyPc8المعلوماتية، UvyGcgceJ4التزوير 57TAqQEYH8التقليدى JeTaUtWfTxوالتزوير OmpzXPvutVالمعلوماتى، yK2jGR68eyالقتل hKiexQLyWTالتقليدى u7uloSQuMLوالقتل ukFWJ0mKDdالمعلوماتى xYaupedkbhوهكذا. وهذه d8HKABpQ5Xالنوعية bLvDd8evFyمن Db5TvF706kالجرائم OFsFHxM6viسنتعرض TGPQcWDHqsلها aSPMNccYo5فى FpUUiFsZ6Qالباب vj0xP8voRIالثانى cySNj7ZQ3Fوهو uXQBNDV5HGفى ENMK72Ss8Pالنيان QYhQ3gGhLmالقانونى PL8zvICIUlلجرائم lBQldyViQsالمعلوماتية nHSmYGQ0JGفى 8Otv13Qmoyصورتها ykIWDph7MDالتقليدية، uyAs9i3ULYويضم: - 2C0nnHhvukالجرائم RJ4s5d07SJالمعلوماتية zUxflJobwSالماسة 07LzG6luI7بالأموال: hVLBVVEhx6كالسرقة j7bczhf4cOالمعلوماتية، tg0LkU8DW9النصب 2OyWBNi6tzأو الاحتيال egNAJd6Jazالمعلوماتى. كما 1rs4NbW0qbأن YavzdEHoLVهناك 9jKNKmCIchنوعاً ZyDwhKwFjzآخر 2iOsLeVoweمن GQ9pAQQOtAجرائم In8jlAH9rDالمعلوماتية icfl41FscFيمكن Bom8LiAn7Bأن 4RlT2NlEglنسميه GW747DLWwKالجرائم lyMX9tb0Icالمعلوماتية 0uc1JA1wupالمستحدثة. Oal10Ossbhوهذه HN2vpFeyUHالنوعية Ml7dlmUfuGمن MpCg6knVYuالجرائم bT9BFwCQKdتضم vCLXNDehPWجوهر 4m9EFrkUAfجرائم ssJzF4nFIYالمعلوماتية TeEqkjNPDC- ffgbAYUD7oكما mRqFVd4mrUتقول pJJ2dZSSuvاتفاقية NFr80mmI0Rبودابست iTItMbY0Eh- qByTmGGo9Kوهى gcjKKRAsFJالجرائم 1umJLGappbالتى bTnnemgIUDتعرف Q9KyLgK9T6بالجرائم LFD6q6oYhQضد Fq07JwY6Gyسرية K2Ic43UY9Eالبيانات 6cGuzFqs7iوالنظم 8sBd9z0NYoوإتاحة rOCuuU7Acyالبيانات lzZMUDUOGdوالنظم. gG0xArAEeEوهى 4gaUnrKl0Pتمثل JZqH8HCYsFالتهديدات OugUiUOe5dالرئيسية uBwIFezfzD- 3IP2EqqCz3وفقاً YLmJZI0pLCللمناقشات MFq7vhCSb3التى ixzYMfPpp2دارت EmOcoSpXS8حول ekD72xsSGxأمن YIAHUBmx7Tالحاسبات 4U0U9z1oRMوالبيانات 3O0eY84C8o- X7T3c6VhrWالتى G210eukT8Bتؤثر Hda4FjJvTWعلى HTAS67ahRcنظم NS85gaY0aDالمعالجة XkEFRU6Zx4الألية wAyEoWBiehوإرسال ucb6YYgfXEالبيانات. vJvp0xo6bkويمكن akUYQnuCPtبلورة IP63jUiJR3هذه O1b3IXeiF2النوعية HGh4hjsnoKمن EOzE7PNCgoالجرائم oPojGkj2p4فى il7YWcIcVaطائفتين: C6vgxaAH73الولوج jMcrM3r9w8غير aA8vBtRLR4المصرح hLQgVtuhVGبه، UL6xTGjOl5والإتلاف UJPYac80Peغير sYZcUH66Gtالمشروع Ikm1myEKL5للنظم jdzXjH73gTأو vuBRo6V4Mmالبرامج Lni3wJwYLLأو HxxU5ozc4nالبيانات. وهذه KcZW9nTFMrالمفردات NK9zt66HBJجميعها khqEm88QW0هى GTazLIyv4iموضوع 12mu97z9B9الباب t3KucDWvKaالثالث pcTNV4KIXVوالأخير HJNsSt67Fpمن I9pXPNjQwiهذا WcV43YiJIfالكتاب w1kPBUprLSوهو IZZvCrX68hالبنيان U5lP0EYUz4القانونى lvxA4RYJw6لجرائم y2eOJ7nAALالمعلوماتية bmLBuBOEQ7فى 7F2RHmByCVصورتها CnJcS3ZHfcالمستحدثة. rxtY39U7gB

إقرأ المزيد
جرائم المعلوماتية التقليدية والمستحدثة وتطبيقاتها فى النظام البحرينى "مجموعة محاضرات ألقيت على الطلبة الجامعيين - الدفعة السابعة - تخصص قانون - بالكلية الملكية لشرطة مملكة البحرين"
جرائم المعلوماتية التقليدية والمستحدثة وتطبيقاتها فى النظام البحرينى "مجموعة محاضرات ألقيت على الطلبة الجامعيين - الدفعة السابعة - تخصص قانون - بالكلية الملكية لشرطة مملكة البحرين"
(0)    التعليقات: 0 المرتبة: 109,667

تاريخ النشر: 02/04/2013
الناشر: دار النهضة العربية للنشر والتوزيع
النوع: ورقي غلاف كرتوني
نبذة ztMT2pSV3uالناشر:تقسم cnm0Ggmdsdهذه 8KcnCh1kUMالدراسة k5iIpZNDbWإلى tB8h4KOYYHثلاثة gPD0NZqzqTأبواب zIbpkhfNTQرئيسية، DScFTGM5t3الباب CcvnGEBj5zالأول JnmrxVAS8Vوهو FbehdxN8qhفى mwfyqxmYSPالأحكام Q6SuhpGUh9العامة f58HwB9njjلجرائم 2D4XmmhXaaالمعلوماتية IL0rfJsTaXوسنقيمه 231rcszHcZعلى y9OJYmc6h6ثلاثة hSUhzD5PCXفصول. jonvs9NLU5فى XKVlLK7AD3الفصل GwMfPjiS3Iالأول xTfoPkUtq1منه JBkmhH7IFZسنعرض GEmJqWMiQjلتطور Z5SmHdEHFBالمعلومات ZNjNtflz8hوأوعية mJndb4HG94التدوين IMMhaPS9Peالخاصة dzde03uJpkبها. KmlI7pQPlOثم G8IM3nabMNنعرض wnT4eXGjdiفى I9qXsvAelVالفصل 9dWbHf1BlVالثانى 3t8MYxCsDiلتعريف SHLdgIRVtHالمعلومات W711OtBRv9والمعلوماتية 8f8sqobO06والنتائج 3iKdcBBT60القانونية yehO96Dg8Eالمترتبة 7V8FkNJtW2على HcWyOOvXYnذلك. 3RWvJ39ttuأما V5RF0hlf3zالفصل 2i8eCwsS0uالثالث KPrUMo9L6sفنكرسه PpaCfMvqzGلتعريف Dq6zvTUR3nالجرائم Kpt9UfN84Uالمعلوماتية iJjJTMiE91...والخلاف abtD2tU3y3الفقهى ErTSRz6bRaبخصوصها، 9yxOx4gvPTوالتعريف LpTbmI71hAالمقترح uVIaq2ZB3uوسماته QgX92MNOf8الجوهرية. وسوف nzmPqpIRFjنخلص Df5rPnZwyGمن dODvdECUkJهذا 5rVjn5I3Ubالتعريف ti6S1LmGtOالمقترح WqqI4I72MVإلى WXH6omtUeUأن O8Mxn6SUEBالجرائم s6BGWOamqOالمعلوماتية 9Rq9oFL0EOتنقسم- rCBI0ZO4v9فى ZmwkD1wbiKتقديرنا- lgDzW7QOjRإلى uSpZk1D4G8نوعين: ah1sYVvgFxجرائم jJ25Dk9cVcمعلوماتية. j0UONg7G0Nونعنى xCElJdqlKaبها LKiVHU2vw0تلك 2BhEXaxmOSالتى ZYg3aQfPuzيكون 5WBVAJ29g3محلها oLjaV6v0xJحقوق QdG3lXDqV1أو Oma8ffavdoمصالح jyfVDnOggeتقليدية vgrUS2pIJNكان fKmpocLl5Qيحميها 506iAr8Vz9قانون ixkQFI5ppoالعقوبات ZBWAjIm1HBبهذا MDlAjvkjuAالمفهوم 4EjLFRAGUPثم hv7Q1CnF92طرأ fhn9wOmTGkعليها xV6Yuvsk5Cمتغير iPg2tqGFKRجديد hPkCvWqkp1هو FQ0JsvAhvFارتكابها kcKGTzbwOfبوسيلة hQjZcSLCDIذكية ei6e8BQGJ9هى ZzjeHffOT6النظم U5GjSYHkGJالمعلوماتية U9OWBchFIsومثال TEWPpSHes8ذلك M8TIYjLVvjالاحتيال 4F00o2UwNFالتقليدى 8JfBlpi15aوالاحتيال rD2J7Wog9rالمعلوماتى، AvkzynFWBxالسرقة 8kAX0d2swIالتقيليدية aU2v2AOAcBوالسرقة NOyveMyPc8المعلوماتية، UvyGcgceJ4التزوير 57TAqQEYH8التقليدى JeTaUtWfTxوالتزوير OmpzXPvutVالمعلوماتى، yK2jGR68eyالقتل hKiexQLyWTالتقليدى u7uloSQuMLوالقتل ukFWJ0mKDdالمعلوماتى xYaupedkbhوهكذا. وهذه d8HKABpQ5Xالنوعية bLvDd8evFyمن Db5TvF706kالجرائم OFsFHxM6viسنتعرض TGPQcWDHqsلها aSPMNccYo5فى FpUUiFsZ6Qالباب vj0xP8voRIالثانى cySNj7ZQ3Fوهو uXQBNDV5HGفى ENMK72Ss8Pالنيان QYhQ3gGhLmالقانونى PL8zvICIUlلجرائم lBQldyViQsالمعلوماتية nHSmYGQ0JGفى 8Otv13Qmoyصورتها ykIWDph7MDالتقليدية، uyAs9i3ULYويضم: - 2C0nnHhvukالجرائم RJ4s5d07SJالمعلوماتية zUxflJobwSالماسة 07LzG6luI7بالأموال: hVLBVVEhx6كالسرقة j7bczhf4cOالمعلوماتية، tg0LkU8DW9النصب 2OyWBNi6tzأو الاحتيال egNAJd6Jazالمعلوماتى. كما 1rs4NbW0qbأن YavzdEHoLVهناك 9jKNKmCIchنوعاً ZyDwhKwFjzآخر 2iOsLeVoweمن GQ9pAQQOtAجرائم In8jlAH9rDالمعلوماتية icfl41FscFيمكن Bom8LiAn7Bأن 4RlT2NlEglنسميه GW747DLWwKالجرائم lyMX9tb0Icالمعلوماتية 0uc1JA1wupالمستحدثة. Oal10Ossbhوهذه HN2vpFeyUHالنوعية Ml7dlmUfuGمن MpCg6knVYuالجرائم bT9BFwCQKdتضم vCLXNDehPWجوهر 4m9EFrkUAfجرائم ssJzF4nFIYالمعلوماتية TeEqkjNPDC- ffgbAYUD7oكما mRqFVd4mrUتقول pJJ2dZSSuvاتفاقية NFr80mmI0Rبودابست iTItMbY0Eh- qByTmGGo9Kوهى gcjKKRAsFJالجرائم 1umJLGappbالتى bTnnemgIUDتعرف Q9KyLgK9T6بالجرائم LFD6q6oYhQضد Fq07JwY6Gyسرية K2Ic43UY9Eالبيانات 6cGuzFqs7iوالنظم 8sBd9z0NYoوإتاحة rOCuuU7Acyالبيانات lzZMUDUOGdوالنظم. gG0xArAEeEوهى 4gaUnrKl0Pتمثل JZqH8HCYsFالتهديدات OugUiUOe5dالرئيسية uBwIFezfzD- 3IP2EqqCz3وفقاً YLmJZI0pLCللمناقشات MFq7vhCSb3التى ixzYMfPpp2دارت EmOcoSpXS8حول ekD72xsSGxأمن YIAHUBmx7Tالحاسبات 4U0U9z1oRMوالبيانات 3O0eY84C8o- X7T3c6VhrWالتى G210eukT8Bتؤثر Hda4FjJvTWعلى HTAS67ahRcنظم NS85gaY0aDالمعالجة XkEFRU6Zx4الألية wAyEoWBiehوإرسال ucb6YYgfXEالبيانات. vJvp0xo6bkويمكن akUYQnuCPtبلورة IP63jUiJR3هذه O1b3IXeiF2النوعية HGh4hjsnoKمن EOzE7PNCgoالجرائم oPojGkj2p4فى il7YWcIcVaطائفتين: C6vgxaAH73الولوج jMcrM3r9w8غير aA8vBtRLR4المصرح hLQgVtuhVGبه، UL6xTGjOl5والإتلاف UJPYac80Peغير sYZcUH66Gtالمشروع Ikm1myEKL5للنظم jdzXjH73gTأو vuBRo6V4Mmالبرامج Lni3wJwYLLأو HxxU5ozc4nالبيانات. وهذه KcZW9nTFMrالمفردات NK9zt66HBJجميعها khqEm88QW0هى GTazLIyv4iموضوع 12mu97z9B9الباب t3KucDWvKaالثالث pcTNV4KIXVوالأخير HJNsSt67Fpمن I9pXPNjQwiهذا WcV43YiJIfالكتاب w1kPBUprLSوهو IZZvCrX68hالبنيان U5lP0EYUz4القانونى lvxA4RYJw6لجرائم y2eOJ7nAALالمعلوماتية bmLBuBOEQ7فى 7F2RHmByCVصورتها CnJcS3ZHfcالمستحدثة. rxtY39U7gB

إقرأ المزيد
12.50$
الكمية:
شحن مخفض
جرائم المعلوماتية التقليدية والمستحدثة وتطبيقاتها فى النظام البحرينى "مجموعة محاضرات ألقيت على الطلبة الجامعيين - الدفعة السابعة - تخصص قانون - بالكلية الملكية لشرطة مملكة البحرين"

  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين شاهدوا هذا البند شاهدوا أيضاً

معلومات إضافية عن الكتاب

لغة: عربي
طبعة: 1
حجم: 24×17
عدد الصفحات: 268
مجلدات: 1
ردمك: 978977047140

أبرز التعليقات
أكتب تعليقاتك وشارك أراءك مع الأخرين.