لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
كتب صوتية
English Books
أطفال وناشئة
وسائل تعليمية
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
0

الجرائم المعلوماتية ؛ ماهيتها - خصائصها - كيفية التصدي لها

(0)    التعليقات: 0 المرتبة: 107,421

الجرائم المعلوماتية ؛ ماهيتها - خصائصها - كيفية التصدي لها
16.63$
17.50$
%5
الكمية:
الجرائم المعلوماتية ؛ ماهيتها - خصائصها - كيفية التصدي لها
تاريخ النشر: 01/01/2016
الناشر: دار الثقافة للنشر والتوزيع
النوع: ورقي غلاف كرتوني
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة pFPBRJJZH7الناشر:تعتبر dOOQwVNHupظاهرة yEzzjp5WG3جرائم xAB175Yvkuالحاسب G1jahh6Yf2الآلي zpNbbVgprBوالإنترنت OWtPINmXTBأو 8sw0SIuysbجرائم ufROCiWzZlالتقنية YIdTPTHEBEالعالية 5heO5g4OsDأو AR8qgJfOnAالجريمة 1X9IMypNu9الإلكترونية b18XgmacUvأو phgvUhKWMgالجرائم N3qaNhjGbFأصحاب 2ptuCKUkj5الياقات Id42lTQMYFالبيضاء، YCboviJ7j9ظاهرة cEaoD0YW4jإجرامية xAMSHK9zZ5مستجدة BHRGRyof9tنسبياً bXbl2dcPxmتقرع 54SOixZsQUجنباتها jkhoHFWEGfأجراس USXJiJzB2Dالخطر ItbM0IZdxtلتنبه J6yok1QWOwمجتمعات rHisBmfiFIالعصر 9yBnm1iEp9الراهن PTgnGYtJzsلحجم 4MXEmalSlXالمخاطر CQIYukElctوهول RlHPQHA6WMالخسائر 3GSnPvK7alالناجمة PAtBG9lr3vعنها uhGfKSfiYOباعتبارها Jq7I579uj9تستهدف KHl2Or3fjRالاعتداء wicBrU0MN8على qCivLzEUHJالمعطيات a1i4VX7PBsبدلالتها Za0hrBnFqjالتقنية 8vRmShzZppالواسعة، XiHJQGajPEوالمقصود YuluhpDadkبالمعطيات l0DyMPi6kNهذه xhzlFRDzAVالبيانات AdZWvNjxeDوالمعلومات NyVfdYPj8bوالبرامج xe9chQ5aYA...الخاصة WeKsUijQd0بالحاسب FV2Ra0wuhRالآلي btCzyveXOOبكافة SjJOQJYDv6أنواعها.
فهي O9f9GMnrchجريمة uJ3hyCMl5yتقنية dwbyqvmnaAتنشأ l30lcdoD3Vفي iXVHtjrBpoالخفاء 8MJ83r7RRkيقوم AarL7BKQevبها oisipqLEfhمجرمون eU8WDItctVأذكياء hGWSviFjK2يمتلكون JKx50ZuARLأدوات PBMKfQcFiyالمعرفة iHwtoRwJXhالتقنية UC5nHDxdWOتوجه n4uSfP5lMPللنيل faalTbndPsمن DUNK2nGycMالحق s0TEkpmOnIفي Wk8ibTBSDGالمعلومات qtxDkDpU23ولما iGiawgrGbEكانت YIZhFsXEIhهذه VY6Gv0LptRالجرائم 0BXvAqc7W6(جرائم C5R0SRDq83الحاسب PVmTguKMOwالآلي) EcntFwVEQpيمكن q1SMO1g6XOأن FvrAbopdpfتمس PzszBARyEvالحياة 70JSMZcKfpالخاصة oOYa2iUWrqللأفراد hRoLJ1Itloوتطال jSBCSFWJYmأيضاً lO902aLrHsالحق P6gnooU9iVفي qSz1gFnwrvالمعلومات wl8feCSpTJوتمس pqW3JnLooDالأمن VXBd7Dpi4vالقومي Xpam6E8biVللبلاد FFoIFa7Gr4والسيادة 40hYKIT5iLالوطنية nKvxWaqK7fوتهدد pKfC8pJ3H7إيداع GS1aBYhmLwالعقل Ud3HI5j1WFالبشري، TwKmNt4O1vلذا 02xmeEUv79فإن 4e9KumSI5cإدراك fSfbmkiOwiماهية 5Cvqx3PPCdجرائم kY5YMPxa2Bالحاسب LvUXqqVwa5الآلي wf0XdASSmCوالإنترنت Gcg13rYqzHوالطبيعة WiX6HJSIagلهذه gtPIRfZgVlالجرائم، 7PXz5Io469واستظهار CE7ChnsdqEموضوعها SkSgvnwIjWوخصائصها BRFnKgvya9ومخاطرها uYNbNLwmADوحجم XV1rCW8QdRالخسائر mQUiHU0T3aالناجمة 34crj5GQDTعنها 1jhP0Q2oUXوسمات jPutWNeEE3مرتكبيها MNuzL4SIhIودوافعهم، pqmu1cIej1يتخذ 3U9e2nJTFFأهمية ZcmKgnZSdfاستثنائية 8thmI4CaDUلسلامة e0uN03OpIyالتعامل u0cMSndLnMمع m1bd3JNWG9هذه UJpVA1RJKoالظاهرة JJkPV9rFDuونطاق Z1W1Ho9rUAمخاطرها p2TJNVUrl3الاقتصادية FEb9dNQvs5والأمنية sitli5Wznmوالاجتماعية 3AYk0R1Kcaوالثقافية.
إن n0tLZuZYX5من IM91igIHATأهم 9ue00fQ20vإنجازات WgtsQsYRwYالعلم f8LsOpB8b3الحديث jsjtb46uLTفي O9YBhBtQj1هذا s1lMNbTVvUالعصر NSZgmE7aqXوأعظمها xEgMkhijkmجدوى 7VYlKsgGPaللإنسان jk92g6iSpNظهور FszvDXUJCGالحاسب 3JKjY24OF4الآلي xAvqNmFpFoوالإنترنت 9A4HQNwCRXوما IHeihKJZdoحققته bDmwpf8iRqتكنولوجيا rFdnHBPcCkالمعلومات FA8Sv1vmidوالاتصالات NPmrnFnHrLمن QnVBFcE1KQفوائد 5Gx3TKGDazعديدة TU0NNMtWacفي nhU1ErPFntمجال vFMCjgrtHMالرقي 0UH336ohY3والتقدم TS1ICWWHyCالإنساني 5aqReoiGEHفي u0oycDK38Iأغلب dIRuJNOdawمناحي uU6fR0D1YOالحياة XRMrITDCG9الاقتصادية m4JZzws6hAوالتعليمية JeGimJejQdوالطبية 0TetVv6AW1والعديد jmHcjAkfQuمن QISxeSlEe9المجالات OuVC9DZpedالأخرى.
لكن B3irrwHD9Wرافق y0DvxBaQpcهذه kAwYlYBeeQالإنجازات L6bM4XzBfRبروز lRFsJP2zfGخبراء Ciab4aGufDجدد 6CzskD91CJلم bJLH2C5doGتعدهم 7b0HoC50S3الإنسانية rewMWTrnhfمن Ra8GF3HDkBقبل، fCgIG5D3eSيتمتعون I9iJs8n9Viبالخبرة kR7iZ7dCcvوالحرفية 6BZrWY9Xf2في pzizGS3xoHتطويع PIScqxG8TKهذه 2a1TWhj1WDالتقنية 9z343VJHLgللقيام dPoEPwTXbyبأعمال sadFaoIzMzإجرامية JcLUJpQYjEأفرزت Y9vNGlWwdAإلى xwYxl8ww4Nجانب nj6mGbeD5zالجريمة P6NGKtPA9Zالتقليدية CmvlbnnnJLالجرائم 4t6GrPdigFالمعاصرة، gsBOUCSsX2بل s6yekbYTltحولت X24tGw0gp6هذه pGuCSjURAIالجريمة E6zSt862vqمن 1u8WSpzihyصفتها CMc3LVL6vbالعادية qhsMY3BlaIوأبعادها BiV9e6IHUCالمحدودة UMJbf33GgHإلى vaFu0Tbv9Zأبعاد XniJ8t1eXQجديدة mek3qOIrG7تعتمد 05fCnANB9vالتقنية 5nI5PHDaeVفي bYSAuqZMdvتنفيذ kUYb13hPvGالفعل QzfCV0FpnTالمجرم kImU5lmPh7وبأساليب LbxNkkyHeXمبتكرة zYOHfMTqOvوطرق UKzukMHehOجديدة QCHy6PcBrLلم K9kAtw4OPrتكن C6bWmbLcCIمعروفة Muzzg8qpMAمن Kr9cUVz9aYقبل T3zZmUBVm5جرائمهم d00T0qJVtwحتى gNcpRk79cAأصبحت MMbOYT6Kmvتهدد FFdSwKrpdEالنظام mNPOSf1khbالمعلوماتي، YCSWrA8v5pبل v0I81KKt3hأصبح 3R6In98x6Tفي 3VClHdWqA6إمكانهم M7uXinfRXhالتسبب EGraigGkItفي CJzkwJGxAXخلق Yt47E7wizaشلل 3qKXpvDCcAكامل GLSgDcGjAIللأنظمة QSq0skNuFmالمدنية UxVIAm0L6bوالعسكريّة، gevaqnLWDBالأرضية zmS1tk0KEeوالفضائية Si7ZQjZkQqوتعطيل d5ozCLwqTfالمعدّات J22eWHP6opالإلكترونية myg1s8iFthواختراق xAgmxE9txRالنظم YT1zF2r2ciالمصرفيّة، D57AeOYxgEوإرباك D27MSiUOQsحركة IwHGBDHRvBالطيران QqCkNCEQiTوشلل QLm3o8WoQxمحطات gMlUKhwz9Lالطاقة ggcPYmyW9pوغيرها NeG8L8jPrEبواسطة Qtb9udfRKGقنابل gfRGMJJHecمعلوماتية IaqATbfojMترسلها 9RhE5XfduUلوحة gQlCjIxaubمفاتيح yMKp6QdKpsالكمبيوتر 92I8Iy8nLYمن EFmt63YXqkعلى Of4hovg2Ioمسافات UFYcWphn5Vتتعدى LjyGH3zrudعشرات 2pteN38BTmالآلاف rfPxd0QkGPمن UL4FJFRxKvالأميال 7ZHExFlUy5وذلك rQDSDFEbCIدون loUOsqwYEiأن lK1ypCIk0Iيترك X7WMyehlbeالمجرم aP5cjRe3mhالمعلوماتي jxqpSQZfCbأو 8ub5UpCiqoالإلكتروني ilWAiFQYpIأثراً xP83zAQH4Rملموساً ocS0gQNar4لملاحقته p7L998KZhmومعرفة ab15OswjEuمَصدرها. I6oJ0gCXtCوالجاني 3QGvsBd04Bيستطيع Z1ARQnmYvYبواسطة tEF8vuSc93هذه FXGOuuEFLnالتقنيات owpdESFG3Wالعالية 4NBFixkIa9أن Sabb7buVwwيصل TRniJ7pCDMإلى Zljm92wbF8أي j6EMEnvogCمكان xTkFcmAt6lيرغب hSfxjG2Yceفيه، PtpznXmKOvعبر LbvapfbOjVالإبحار AcftZA1hD8في wGlcWeEUrpالشبكة aZOJKgxehdالمعلوماتية FmPqOMn6JXويتصل 8ehQ9eZtokويتفاعل Lqw4ULyGTTمع cV0zBk26xjمن 1IkEs7R9KFشاء qe18Co1VFdفي oRm1UleSoYأي n56etdf3LYمكان، 4z6nC96c8mفلا tfzu5jwuThمكان، 30TVrwjWNzولا j9kRjZW9yWزمان qbVbFiEKjkيستطيع QViE74Qj7fوضع YjzHdv6Slfحدود xy6711oRqjلهذه 3JMCSxZQVqالشبكة. jMbt9hLn9jولاشك nVzdXs1lNfأنه P93WmpG7ZPمن Fo857UwM9Tالضروري paTg7hjIPAأن HNcPKkUpgSتواكب KPysN9XEhcالتشريعات 6nn41PoV1fالمختلفة g8qyi3lruVهذا ahFqiJMBD8التطور tPBNEtAjZ6الملحوظ 69yaMMy0kVفي WGkvcYS7Uqالجرائم dXs3WAGN4Yالمعلوماتية، BcBy1bSENFفالمواجهة lMqRlXFfKQالتشريعية LEyJ3hQFolضرورية gUfvuTeVFaللتعامل gnsoeAGKR0من 6Acnm8N3GSخلال vmqCzBG6xBنظم STKJJxlkFBقانونية KfXppPR3iwغير gmpWP481ZNتقليدية 5LnqqmZDNZلهذا VDwehqzamTالإجرام TOWauGEY5Qغير Avv3H02H0dالتقليدي، 1ootKNZkOzهذه E7Nf4qZm6Tالمواجهة SbI8yAiEHiتتعامل y2bi4FACzRبشكل RtkFmDRp9qعصري jOLpvZPr6jمتقدم EuNFaM5Emyمع 1wXnby2dU5جرائم T3Gq9TpVXeالكمبيوتر ZiHpmxPOFKالمختلفة، JmdKAX2xo7التي 8MGaAMYxGqيأتي wjRhIRYHaOفي TmIjvHY71lمقدمتها 33H1gnMHZKالدخول JshonzF7bTغير 9uwJnUewO4المشروع X3HvxEL1bvعلى frRAfBft76شبكات b35hnIF8Nvالحاسب jp37WRVW1Tونظم YO5PNRM7EVالمعلومات، PUAT258AiZوالتحايل 9NmPmZzVNyعلى QtCmgx8pDFنظم 7JD3QyYif3المعالجة TvNbUlCpCYالآلية r1sgfwroMEللبيانات 7R8M4zku0Yونشر bqQVOvPBB6الفيروسات 5SWOofqwWtوإتلاف hKGK6bybhvالبرامج ahpOXbjHCUوتزوير QZWQJo6syXالمستندات، jXIPRATf1Mومهاجمة 8Ntg6WCi2mالمراكز 6T5bNrYZbQالمالية gfNulnJK8wوالبنوك reRZXcFPVWوتعدى VWAl2A3Gczإلى M5ejF2a05Rالحروب n3lE52cfoKالإلكترونية، Vieo6uOBCVوالإرهاب udHHUxaHt7الإلكتروني، cGUdJ4L6q0ونشر yXsBOEZZnlالشائعات mIGjxjuOUHوالنيل 2EVrIpxaOcمن STlCxHVf3pهيبة HkuhUD0LQzالدول، I8lTi5ba4yإضافة hZklCDxdV1إلى yoVF0RjOHfنشر pVtpEVIBuDالرذيلة FUmDiS0iOqوالإباحية f611btlPTBوغيرها UxCYjvF6RRمن 66TruOcrwrالجرائم Rb0q0u6Dnkالإلكترونية، K3S3ThryuWوقد meB8vjmIFxلفتت r4tBUTylYYبالفعل AbRGgdn1Imهذه wN7JfMJb6Zالأعمال hw914QIqiaالإجرامية TgJFwkw51sأنظار 7w0saN8Twhالدول jxq9Rdd1NAوالهيئات E7RIDqeBn5الدولية qOkM4VxPZpالتي TZ5b1wZKYtأدركت gGrAYaOBZUخطورتها JGGB2FmNf6وسهولة QxaxRPbQRgارتكابها ADM5XTwUY4وتأثيرها h61eQnsCkvالمباشر، jlF4MSF5Sjلتجعل 99USuf4MNhمكافحتها iCZlXUH6QEمن wIGv7o8Srfأولى oCbO5jkiULأولويات tQYcnRvuf2المجتمع lJnnWzBzVfالدولي ilvI3PAlqOوالحكومات، KylflQUDhpما 4NMz4OoX2Fحتم RVwODhvqjIأهمية qkdArWyicgالحماية P9sFmEI6Poالقانونية ANtV8YcGMdلمواجهة vDtJ0SKlhgهذه qfVV1TD1C9الأفعال IzK6hN2rDCالإجرامية، U2G9VlOSGEولذلك 5wXI8u2I6oرأينا vleNE64xBvتقسيم 2sSPwyJW0Oهذه eUu8emLb8Wالدراسة VswphJW4DZإلى sqqkMLOimJفصل VeIqkL2gIsتمهيدي u2APKI7CIWوستة LPtkvXDjvDفصول HCZyaQUffFأخرى.
وسوف SQukFB1LKdنتناول PlKA8fVy5wفي iRVfV2cbO4الفصل Y1xce6viP5التمهيدي: 72JrXv2yA6ما 6wkSxa6ozNهي zY7QpZYIvcجرائم UMSaAqiDszالحاسب 0NLT9CPPOdالآلي، agTbFh63b9المقصود HtdyksNkshبها 3B70NWnnRXوخصائص jj4scN4QFsالحاسب upBt3QJmIPالآلي YEwHlJjTySوسمات 5SloYxAUwGمرتكبي y7PaWN0Ng8هذه maOb9PWwhCالجرائم، EksWxMenFEوفي pY1cr2ZwUHالفصل JGMAG4ejpjالأول: LdN4coN3Mjنتعرض JVhMRxkLUgلتصنيف 1zLJ48H3qEجرائم I58w4ll70cالحاسب o7UK9YyaSiالآلي SCyislCeaeوالتعرض RVMiLOXVSFللتقسيمات mnMS34PaKfوالتصنيفات JGkhVgGZdRالمختلفة Tg75uCtL0tلهذه aNrm7FZQpzالجرائم، FCD6FkKFxFوأيضاً i9SaWfrRxAسوف Jdbre6o9lqنعرض q1JOmrNbzkالمنظور 3YoElb6rz1الشرعي nisZZBBm1Jوالقانوني 6MthosydYFلهذه CqrnHVZGfdالجرائم a8IuciHTYUوالأبعاد ZAkZopFhp4الفنية M2C4x81freللأفعال M5gXJ8d9egالجنائية UPpePbfC9rالمرتكبة qRrlAjFO7eمن sCBUh6txqqقبل mGcjj8Lyowالحاسب 3yhaY6N6wzالآلي، CybaYsnF7Uوفي RRlRfTOhcDالفصل HgAKm4vB6mالثاني: syb1YXEcv2التعاون UgBEOkmA5eالدولي qF343w9BY5في 8VJUBsQu4rمواجهة pMWlSAP77bجرائم R6H17WGh9Cالإنترنت، ZdnA40GRcvويتمثل E3GMZNSQkBذلك QbEWncnSXPفي WIwAClyvrTالتعاون 485KHYy6bsالقضائي dZ8GVXIAn2وتسليم VY4xJ6GgjNالمجرمين pxzBHTh5pyوالتعاون OsRFL7LZPPالدولي N8hz9fdGbMفي srVydQAF9bمجال POlZnChyVMالتـــدريب tQAE0rp0DCعلى PK3NgwHsB5مواجهة Gf2N00WsmFالجرائم 9OUzsL2qyWالمتعلقة ABcGweVIT2بالإنترنت، 6Y82fnZWFaكما E8X8DaZDuEسوف Er5PEfcur5نبحث ooJuKkR4tfفي WeUyrDOfcvالفصل ornoxN4rxaالثالث: kEFKWqyCxsالتحديات t7jpSzGGyaالتي B8r6P7au87تواجه qzGt5rJjLaالتعاون flRUcsh9G8الدولي hx4wJmnJ6Zفي qdFBc4z1uBمجال 1w5x6pqH4wمكافحة YcYaY4GjURالجرائم e0oWUbQpRjالمتعلقة 4rNfgUCGBtبالإنترنت 7PQIbopEMiوطرق xpgNx1iiN4القضاء JaZTDHyS4dعلى AaSAVytQUFالتحديات WlNJWNkaSpالتي Mu3HU6Z7eDتواجهه، ZHLISxHQ29وفي HBxhhxxq81الفصل wyaOBghkPZالرابع: IxLrQpKe1zسوف gEiTSk7UAxنتعرض II9ogBG8hMلبعض pwaczk1gB3الجرائم WtzIT3qq6qالإلكترونية jwUsq0ywkpوالتي SN7ojUDfuIتمس u1tIKpjAFoالسمعة kqb2D3MSVzوالشرف VE6mjjwly0عبر zk6x7sdlRbالإنترنت، 1917eBMeVqوفي hUu5WZ6gyBالفصل 38bGZauN6kالخامس: ZAaTIXO0iSسنتناول Hrzi2OZbKgمظاهر x7Xqi48ugdالفراغ h9jKBRUKw0التشريعي l69Q5LI4Plفي ktcYX3MULPمجال Zt3eKIiYQjمكافحة 4pOL6B8hwHالجرائم veP63X6uXIالمعلوماتية ea0Qj2c5fvسواء CTmFr6OB3wضــد 6FxduVO7lXالنفس NXbhf4q9Cdأو ydbbeL2jO8الأقوال jEBANJM6wxأو nfSsSPReAxضــد OQ0Y82Dv9Sالحكومة، 5EsoNjvLEGوأخيراً quMe1suTtzفي 5WTqsCFNDVالفصل fq8NCSXEOIالسادس: ugK5gue59Pسوف HUcIXiUb6lنتعرف OShSA0x9Lhعلى E1eUfYlZj9أسباب yKOXouoyZuوكيفية 9VJD5L93Dhسد 8fs1kRPsD0الفراغ 7627WddtDgالتشريعي V9irjTqLZDفي 1svcbtrYNHمجال O751xc5MQ2مكافحة IOyxv97bQBالجرائم AeCaiOJZ6Dالمعلوماتية.
VoQ7BZes4h

إقرأ المزيد
الجرائم المعلوماتية ؛ ماهيتها - خصائصها - كيفية التصدي لها
الجرائم المعلوماتية ؛ ماهيتها - خصائصها - كيفية التصدي لها
(0)    التعليقات: 0 المرتبة: 107,421

تاريخ النشر: 01/01/2016
الناشر: دار الثقافة للنشر والتوزيع
النوع: ورقي غلاف كرتوني
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة pFPBRJJZH7الناشر:تعتبر dOOQwVNHupظاهرة yEzzjp5WG3جرائم xAB175Yvkuالحاسب G1jahh6Yf2الآلي zpNbbVgprBوالإنترنت OWtPINmXTBأو 8sw0SIuysbجرائم ufROCiWzZlالتقنية YIdTPTHEBEالعالية 5heO5g4OsDأو AR8qgJfOnAالجريمة 1X9IMypNu9الإلكترونية b18XgmacUvأو phgvUhKWMgالجرائم N3qaNhjGbFأصحاب 2ptuCKUkj5الياقات Id42lTQMYFالبيضاء، YCboviJ7j9ظاهرة cEaoD0YW4jإجرامية xAMSHK9zZ5مستجدة BHRGRyof9tنسبياً bXbl2dcPxmتقرع 54SOixZsQUجنباتها jkhoHFWEGfأجراس USXJiJzB2Dالخطر ItbM0IZdxtلتنبه J6yok1QWOwمجتمعات rHisBmfiFIالعصر 9yBnm1iEp9الراهن PTgnGYtJzsلحجم 4MXEmalSlXالمخاطر CQIYukElctوهول RlHPQHA6WMالخسائر 3GSnPvK7alالناجمة PAtBG9lr3vعنها uhGfKSfiYOباعتبارها Jq7I579uj9تستهدف KHl2Or3fjRالاعتداء wicBrU0MN8على qCivLzEUHJالمعطيات a1i4VX7PBsبدلالتها Za0hrBnFqjالتقنية 8vRmShzZppالواسعة، XiHJQGajPEوالمقصود YuluhpDadkبالمعطيات l0DyMPi6kNهذه xhzlFRDzAVالبيانات AdZWvNjxeDوالمعلومات NyVfdYPj8bوالبرامج xe9chQ5aYA...الخاصة WeKsUijQd0بالحاسب FV2Ra0wuhRالآلي btCzyveXOOبكافة SjJOQJYDv6أنواعها.
فهي O9f9GMnrchجريمة uJ3hyCMl5yتقنية dwbyqvmnaAتنشأ l30lcdoD3Vفي iXVHtjrBpoالخفاء 8MJ83r7RRkيقوم AarL7BKQevبها oisipqLEfhمجرمون eU8WDItctVأذكياء hGWSviFjK2يمتلكون JKx50ZuARLأدوات PBMKfQcFiyالمعرفة iHwtoRwJXhالتقنية UC5nHDxdWOتوجه n4uSfP5lMPللنيل faalTbndPsمن DUNK2nGycMالحق s0TEkpmOnIفي Wk8ibTBSDGالمعلومات qtxDkDpU23ولما iGiawgrGbEكانت YIZhFsXEIhهذه VY6Gv0LptRالجرائم 0BXvAqc7W6(جرائم C5R0SRDq83الحاسب PVmTguKMOwالآلي) EcntFwVEQpيمكن q1SMO1g6XOأن FvrAbopdpfتمس PzszBARyEvالحياة 70JSMZcKfpالخاصة oOYa2iUWrqللأفراد hRoLJ1Itloوتطال jSBCSFWJYmأيضاً lO902aLrHsالحق P6gnooU9iVفي qSz1gFnwrvالمعلومات wl8feCSpTJوتمس pqW3JnLooDالأمن VXBd7Dpi4vالقومي Xpam6E8biVللبلاد FFoIFa7Gr4والسيادة 40hYKIT5iLالوطنية nKvxWaqK7fوتهدد pKfC8pJ3H7إيداع GS1aBYhmLwالعقل Ud3HI5j1WFالبشري، TwKmNt4O1vلذا 02xmeEUv79فإن 4e9KumSI5cإدراك fSfbmkiOwiماهية 5Cvqx3PPCdجرائم kY5YMPxa2Bالحاسب LvUXqqVwa5الآلي wf0XdASSmCوالإنترنت Gcg13rYqzHوالطبيعة WiX6HJSIagلهذه gtPIRfZgVlالجرائم، 7PXz5Io469واستظهار CE7ChnsdqEموضوعها SkSgvnwIjWوخصائصها BRFnKgvya9ومخاطرها uYNbNLwmADوحجم XV1rCW8QdRالخسائر mQUiHU0T3aالناجمة 34crj5GQDTعنها 1jhP0Q2oUXوسمات jPutWNeEE3مرتكبيها MNuzL4SIhIودوافعهم، pqmu1cIej1يتخذ 3U9e2nJTFFأهمية ZcmKgnZSdfاستثنائية 8thmI4CaDUلسلامة e0uN03OpIyالتعامل u0cMSndLnMمع m1bd3JNWG9هذه UJpVA1RJKoالظاهرة JJkPV9rFDuونطاق Z1W1Ho9rUAمخاطرها p2TJNVUrl3الاقتصادية FEb9dNQvs5والأمنية sitli5Wznmوالاجتماعية 3AYk0R1Kcaوالثقافية.
إن n0tLZuZYX5من IM91igIHATأهم 9ue00fQ20vإنجازات WgtsQsYRwYالعلم f8LsOpB8b3الحديث jsjtb46uLTفي O9YBhBtQj1هذا s1lMNbTVvUالعصر NSZgmE7aqXوأعظمها xEgMkhijkmجدوى 7VYlKsgGPaللإنسان jk92g6iSpNظهور FszvDXUJCGالحاسب 3JKjY24OF4الآلي xAvqNmFpFoوالإنترنت 9A4HQNwCRXوما IHeihKJZdoحققته bDmwpf8iRqتكنولوجيا rFdnHBPcCkالمعلومات FA8Sv1vmidوالاتصالات NPmrnFnHrLمن QnVBFcE1KQفوائد 5Gx3TKGDazعديدة TU0NNMtWacفي nhU1ErPFntمجال vFMCjgrtHMالرقي 0UH336ohY3والتقدم TS1ICWWHyCالإنساني 5aqReoiGEHفي u0oycDK38Iأغلب dIRuJNOdawمناحي uU6fR0D1YOالحياة XRMrITDCG9الاقتصادية m4JZzws6hAوالتعليمية JeGimJejQdوالطبية 0TetVv6AW1والعديد jmHcjAkfQuمن QISxeSlEe9المجالات OuVC9DZpedالأخرى.
لكن B3irrwHD9Wرافق y0DvxBaQpcهذه kAwYlYBeeQالإنجازات L6bM4XzBfRبروز lRFsJP2zfGخبراء Ciab4aGufDجدد 6CzskD91CJلم bJLH2C5doGتعدهم 7b0HoC50S3الإنسانية rewMWTrnhfمن Ra8GF3HDkBقبل، fCgIG5D3eSيتمتعون I9iJs8n9Viبالخبرة kR7iZ7dCcvوالحرفية 6BZrWY9Xf2في pzizGS3xoHتطويع PIScqxG8TKهذه 2a1TWhj1WDالتقنية 9z343VJHLgللقيام dPoEPwTXbyبأعمال sadFaoIzMzإجرامية JcLUJpQYjEأفرزت Y9vNGlWwdAإلى xwYxl8ww4Nجانب nj6mGbeD5zالجريمة P6NGKtPA9Zالتقليدية CmvlbnnnJLالجرائم 4t6GrPdigFالمعاصرة، gsBOUCSsX2بل s6yekbYTltحولت X24tGw0gp6هذه pGuCSjURAIالجريمة E6zSt862vqمن 1u8WSpzihyصفتها CMc3LVL6vbالعادية qhsMY3BlaIوأبعادها BiV9e6IHUCالمحدودة UMJbf33GgHإلى vaFu0Tbv9Zأبعاد XniJ8t1eXQجديدة mek3qOIrG7تعتمد 05fCnANB9vالتقنية 5nI5PHDaeVفي bYSAuqZMdvتنفيذ kUYb13hPvGالفعل QzfCV0FpnTالمجرم kImU5lmPh7وبأساليب LbxNkkyHeXمبتكرة zYOHfMTqOvوطرق UKzukMHehOجديدة QCHy6PcBrLلم K9kAtw4OPrتكن C6bWmbLcCIمعروفة Muzzg8qpMAمن Kr9cUVz9aYقبل T3zZmUBVm5جرائمهم d00T0qJVtwحتى gNcpRk79cAأصبحت MMbOYT6Kmvتهدد FFdSwKrpdEالنظام mNPOSf1khbالمعلوماتي، YCSWrA8v5pبل v0I81KKt3hأصبح 3R6In98x6Tفي 3VClHdWqA6إمكانهم M7uXinfRXhالتسبب EGraigGkItفي CJzkwJGxAXخلق Yt47E7wizaشلل 3qKXpvDCcAكامل GLSgDcGjAIللأنظمة QSq0skNuFmالمدنية UxVIAm0L6bوالعسكريّة، gevaqnLWDBالأرضية zmS1tk0KEeوالفضائية Si7ZQjZkQqوتعطيل d5ozCLwqTfالمعدّات J22eWHP6opالإلكترونية myg1s8iFthواختراق xAgmxE9txRالنظم YT1zF2r2ciالمصرفيّة، D57AeOYxgEوإرباك D27MSiUOQsحركة IwHGBDHRvBالطيران QqCkNCEQiTوشلل QLm3o8WoQxمحطات gMlUKhwz9Lالطاقة ggcPYmyW9pوغيرها NeG8L8jPrEبواسطة Qtb9udfRKGقنابل gfRGMJJHecمعلوماتية IaqATbfojMترسلها 9RhE5XfduUلوحة gQlCjIxaubمفاتيح yMKp6QdKpsالكمبيوتر 92I8Iy8nLYمن EFmt63YXqkعلى Of4hovg2Ioمسافات UFYcWphn5Vتتعدى LjyGH3zrudعشرات 2pteN38BTmالآلاف rfPxd0QkGPمن UL4FJFRxKvالأميال 7ZHExFlUy5وذلك rQDSDFEbCIدون loUOsqwYEiأن lK1ypCIk0Iيترك X7WMyehlbeالمجرم aP5cjRe3mhالمعلوماتي jxqpSQZfCbأو 8ub5UpCiqoالإلكتروني ilWAiFQYpIأثراً xP83zAQH4Rملموساً ocS0gQNar4لملاحقته p7L998KZhmومعرفة ab15OswjEuمَصدرها. I6oJ0gCXtCوالجاني 3QGvsBd04Bيستطيع Z1ARQnmYvYبواسطة tEF8vuSc93هذه FXGOuuEFLnالتقنيات owpdESFG3Wالعالية 4NBFixkIa9أن Sabb7buVwwيصل TRniJ7pCDMإلى Zljm92wbF8أي j6EMEnvogCمكان xTkFcmAt6lيرغب hSfxjG2Yceفيه، PtpznXmKOvعبر LbvapfbOjVالإبحار AcftZA1hD8في wGlcWeEUrpالشبكة aZOJKgxehdالمعلوماتية FmPqOMn6JXويتصل 8ehQ9eZtokويتفاعل Lqw4ULyGTTمع cV0zBk26xjمن 1IkEs7R9KFشاء qe18Co1VFdفي oRm1UleSoYأي n56etdf3LYمكان، 4z6nC96c8mفلا tfzu5jwuThمكان، 30TVrwjWNzولا j9kRjZW9yWزمان qbVbFiEKjkيستطيع QViE74Qj7fوضع YjzHdv6Slfحدود xy6711oRqjلهذه 3JMCSxZQVqالشبكة. jMbt9hLn9jولاشك nVzdXs1lNfأنه P93WmpG7ZPمن Fo857UwM9Tالضروري paTg7hjIPAأن HNcPKkUpgSتواكب KPysN9XEhcالتشريعات 6nn41PoV1fالمختلفة g8qyi3lruVهذا ahFqiJMBD8التطور tPBNEtAjZ6الملحوظ 69yaMMy0kVفي WGkvcYS7Uqالجرائم dXs3WAGN4Yالمعلوماتية، BcBy1bSENFفالمواجهة lMqRlXFfKQالتشريعية LEyJ3hQFolضرورية gUfvuTeVFaللتعامل gnsoeAGKR0من 6Acnm8N3GSخلال vmqCzBG6xBنظم STKJJxlkFBقانونية KfXppPR3iwغير gmpWP481ZNتقليدية 5LnqqmZDNZلهذا VDwehqzamTالإجرام TOWauGEY5Qغير Avv3H02H0dالتقليدي، 1ootKNZkOzهذه E7Nf4qZm6Tالمواجهة SbI8yAiEHiتتعامل y2bi4FACzRبشكل RtkFmDRp9qعصري jOLpvZPr6jمتقدم EuNFaM5Emyمع 1wXnby2dU5جرائم T3Gq9TpVXeالكمبيوتر ZiHpmxPOFKالمختلفة، JmdKAX2xo7التي 8MGaAMYxGqيأتي wjRhIRYHaOفي TmIjvHY71lمقدمتها 33H1gnMHZKالدخول JshonzF7bTغير 9uwJnUewO4المشروع X3HvxEL1bvعلى frRAfBft76شبكات b35hnIF8Nvالحاسب jp37WRVW1Tونظم YO5PNRM7EVالمعلومات، PUAT258AiZوالتحايل 9NmPmZzVNyعلى QtCmgx8pDFنظم 7JD3QyYif3المعالجة TvNbUlCpCYالآلية r1sgfwroMEللبيانات 7R8M4zku0Yونشر bqQVOvPBB6الفيروسات 5SWOofqwWtوإتلاف hKGK6bybhvالبرامج ahpOXbjHCUوتزوير QZWQJo6syXالمستندات، jXIPRATf1Mومهاجمة 8Ntg6WCi2mالمراكز 6T5bNrYZbQالمالية gfNulnJK8wوالبنوك reRZXcFPVWوتعدى VWAl2A3Gczإلى M5ejF2a05Rالحروب n3lE52cfoKالإلكترونية، Vieo6uOBCVوالإرهاب udHHUxaHt7الإلكتروني، cGUdJ4L6q0ونشر yXsBOEZZnlالشائعات mIGjxjuOUHوالنيل 2EVrIpxaOcمن STlCxHVf3pهيبة HkuhUD0LQzالدول، I8lTi5ba4yإضافة hZklCDxdV1إلى yoVF0RjOHfنشر pVtpEVIBuDالرذيلة FUmDiS0iOqوالإباحية f611btlPTBوغيرها UxCYjvF6RRمن 66TruOcrwrالجرائم Rb0q0u6Dnkالإلكترونية، K3S3ThryuWوقد meB8vjmIFxلفتت r4tBUTylYYبالفعل AbRGgdn1Imهذه wN7JfMJb6Zالأعمال hw914QIqiaالإجرامية TgJFwkw51sأنظار 7w0saN8Twhالدول jxq9Rdd1NAوالهيئات E7RIDqeBn5الدولية qOkM4VxPZpالتي TZ5b1wZKYtأدركت gGrAYaOBZUخطورتها JGGB2FmNf6وسهولة QxaxRPbQRgارتكابها ADM5XTwUY4وتأثيرها h61eQnsCkvالمباشر، jlF4MSF5Sjلتجعل 99USuf4MNhمكافحتها iCZlXUH6QEمن wIGv7o8Srfأولى oCbO5jkiULأولويات tQYcnRvuf2المجتمع lJnnWzBzVfالدولي ilvI3PAlqOوالحكومات، KylflQUDhpما 4NMz4OoX2Fحتم RVwODhvqjIأهمية qkdArWyicgالحماية P9sFmEI6Poالقانونية ANtV8YcGMdلمواجهة vDtJ0SKlhgهذه qfVV1TD1C9الأفعال IzK6hN2rDCالإجرامية، U2G9VlOSGEولذلك 5wXI8u2I6oرأينا vleNE64xBvتقسيم 2sSPwyJW0Oهذه eUu8emLb8Wالدراسة VswphJW4DZإلى sqqkMLOimJفصل VeIqkL2gIsتمهيدي u2APKI7CIWوستة LPtkvXDjvDفصول HCZyaQUffFأخرى.
وسوف SQukFB1LKdنتناول PlKA8fVy5wفي iRVfV2cbO4الفصل Y1xce6viP5التمهيدي: 72JrXv2yA6ما 6wkSxa6ozNهي zY7QpZYIvcجرائم UMSaAqiDszالحاسب 0NLT9CPPOdالآلي، agTbFh63b9المقصود HtdyksNkshبها 3B70NWnnRXوخصائص jj4scN4QFsالحاسب upBt3QJmIPالآلي YEwHlJjTySوسمات 5SloYxAUwGمرتكبي y7PaWN0Ng8هذه maOb9PWwhCالجرائم، EksWxMenFEوفي pY1cr2ZwUHالفصل JGMAG4ejpjالأول: LdN4coN3Mjنتعرض JVhMRxkLUgلتصنيف 1zLJ48H3qEجرائم I58w4ll70cالحاسب o7UK9YyaSiالآلي SCyislCeaeوالتعرض RVMiLOXVSFللتقسيمات mnMS34PaKfوالتصنيفات JGkhVgGZdRالمختلفة Tg75uCtL0tلهذه aNrm7FZQpzالجرائم، FCD6FkKFxFوأيضاً i9SaWfrRxAسوف Jdbre6o9lqنعرض q1JOmrNbzkالمنظور 3YoElb6rz1الشرعي nisZZBBm1Jوالقانوني 6MthosydYFلهذه CqrnHVZGfdالجرائم a8IuciHTYUوالأبعاد ZAkZopFhp4الفنية M2C4x81freللأفعال M5gXJ8d9egالجنائية UPpePbfC9rالمرتكبة qRrlAjFO7eمن sCBUh6txqqقبل mGcjj8Lyowالحاسب 3yhaY6N6wzالآلي، CybaYsnF7Uوفي RRlRfTOhcDالفصل HgAKm4vB6mالثاني: syb1YXEcv2التعاون UgBEOkmA5eالدولي qF343w9BY5في 8VJUBsQu4rمواجهة pMWlSAP77bجرائم R6H17WGh9Cالإنترنت، ZdnA40GRcvويتمثل E3GMZNSQkBذلك QbEWncnSXPفي WIwAClyvrTالتعاون 485KHYy6bsالقضائي dZ8GVXIAn2وتسليم VY4xJ6GgjNالمجرمين pxzBHTh5pyوالتعاون OsRFL7LZPPالدولي N8hz9fdGbMفي srVydQAF9bمجال POlZnChyVMالتـــدريب tQAE0rp0DCعلى PK3NgwHsB5مواجهة Gf2N00WsmFالجرائم 9OUzsL2qyWالمتعلقة ABcGweVIT2بالإنترنت، 6Y82fnZWFaكما E8X8DaZDuEسوف Er5PEfcur5نبحث ooJuKkR4tfفي WeUyrDOfcvالفصل ornoxN4rxaالثالث: kEFKWqyCxsالتحديات t7jpSzGGyaالتي B8r6P7au87تواجه qzGt5rJjLaالتعاون flRUcsh9G8الدولي hx4wJmnJ6Zفي qdFBc4z1uBمجال 1w5x6pqH4wمكافحة YcYaY4GjURالجرائم e0oWUbQpRjالمتعلقة 4rNfgUCGBtبالإنترنت 7PQIbopEMiوطرق xpgNx1iiN4القضاء JaZTDHyS4dعلى AaSAVytQUFالتحديات WlNJWNkaSpالتي Mu3HU6Z7eDتواجهه، ZHLISxHQ29وفي HBxhhxxq81الفصل wyaOBghkPZالرابع: IxLrQpKe1zسوف gEiTSk7UAxنتعرض II9ogBG8hMلبعض pwaczk1gB3الجرائم WtzIT3qq6qالإلكترونية jwUsq0ywkpوالتي SN7ojUDfuIتمس u1tIKpjAFoالسمعة kqb2D3MSVzوالشرف VE6mjjwly0عبر zk6x7sdlRbالإنترنت، 1917eBMeVqوفي hUu5WZ6gyBالفصل 38bGZauN6kالخامس: ZAaTIXO0iSسنتناول Hrzi2OZbKgمظاهر x7Xqi48ugdالفراغ h9jKBRUKw0التشريعي l69Q5LI4Plفي ktcYX3MULPمجال Zt3eKIiYQjمكافحة 4pOL6B8hwHالجرائم veP63X6uXIالمعلوماتية ea0Qj2c5fvسواء CTmFr6OB3wضــد 6FxduVO7lXالنفس NXbhf4q9Cdأو ydbbeL2jO8الأقوال jEBANJM6wxأو nfSsSPReAxضــد OQ0Y82Dv9Sالحكومة، 5EsoNjvLEGوأخيراً quMe1suTtzفي 5WTqsCFNDVالفصل fq8NCSXEOIالسادس: ugK5gue59Pسوف HUcIXiUb6lنتعرف OShSA0x9Lhعلى E1eUfYlZj9أسباب yKOXouoyZuوكيفية 9VJD5L93Dhسد 8fs1kRPsD0الفراغ 7627WddtDgالتشريعي V9irjTqLZDفي 1svcbtrYNHمجال O751xc5MQ2مكافحة IOyxv97bQBالجرائم AeCaiOJZ6Dالمعلوماتية.
VoQ7BZes4h

إقرأ المزيد
16.63$
17.50$
%5
الكمية:
الجرائم المعلوماتية ؛ ماهيتها - خصائصها - كيفية التصدي لها

  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين شاهدوا هذا البند شاهدوا أيضاً

معلومات إضافية عن الكتاب

لغة: عربي
طبعة: 1
حجم: 24×17
عدد الصفحات: 216
مجلدات: 1
ردمك: 9789957169435

أبرز التعليقات
أكتب تعليقاتك وشارك أراءك مع الأخرين.