لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
أطفال وناشئة
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
جرائم المعلوماتية التقليدية والمستحدثة وتطبيقاتها فى النظام البحرينى "مجموعة محاضرات ألقيت على الطلبة الجامعيين - الدفعة السابعة - تخصص قانون - بالكلية الملكية لشرطة مملكة البحرين"
jraa'm alma'loumatiah altklidiah walmsthdthah wttbikatha fa alntham albhrina mmjmoua'ah mhadhrat a'lkit a'la altlbah aljama'iin - aldfa'ah alsaba'ah - tkhss kanoun - balkliah almlkiah lshrtah mmlkah albhrinالكمية:
جرائم المعلوماتية التقليدية والمستحدثة وتطبيقاتها فى النظام البحرينى "مجموعة محاضرات ألقيت على الطلبة الجامعيين - الدفعة السابعة - تخصص قانون - بالكلية الملكية لشرطة مملكة البحرين"
جرائم المعلوماتية التقليدية والمستحدثة وتطبيقاتها فى النظام البحرينى "مجموعة محاضرات ألقيت على الطلبة الجامعيين - الدفعة السابعة - تخصص قانون - بالكلية الملكية لشرطة مملكة البحرين"  
تأليف: هلالى عبد اللاه أحمد  تاريخ النشر: 02/04/2013
الناشر: دار النهضة العربية للنشر والتوزيع سعرنا: 12.50$
النوع: ورقي غلاف كرتوني، حجم: 24×17، عدد الصفحات: 268 صفحة   الطبعة: 1   مجلدات: 1
  شحن مخفض عبر دمج المراكز
اللغة: عربي  
المرتبة: 88,828  
ردمك: 978977047140
  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين عاينوا هذا البند عاينوا أيضاً
المزيد من البنود »
نبذة الناشر:
تقسم q7TUYNxxfwهذه kopNBhoRxhالدراسة WfSEUQEx4zإلى AtAWXzTW0mثلاثة fvorK5SzRgأبواب oNChrlnoahرئيسية، i0DQ72XC1bالباب yCSkbB1B4Zالأول 9fQWkX1tFMوهو lEV2df2IvTفى gpIPSW5sf1الأحكام uWvljdtRFjالعامة bE8o15Q1h6لجرائم JsfkSSGaeyالمعلوماتية 3IoPrziKRaوسنقيمه WkcmRMsuZXعلى felkqbQkCBثلاثة GsMhrDqs7Aفصول. Vgigjyq4Cgفى AllqtXxdypالفصل S9iqDDH66oالأول w0yyb06eb3منه VXSvbuhvXDسنعرض gm5QSX92MPلتطور 1u8oUAXWotالمعلومات 3scFD5pWpjوأوعية vmhCijfRQoالتدوين bdBvbB1ELKالخاصة HvgEKXjymYبها. HlMDuOnFfKثم ufgasZ1REcنعرض eVlOMafN2vفى 0QF3QZB9bxالفصل nvyaqBpglUالثانى 7C5jUWa81uلتعريف JJNULNKouDالمعلومات y3QhZTxkylوالمعلوماتية U0ChyHWvh4والنتائج YEhRXNROzMالقانونية 1bVRwdWXuaالمترتبة z1IPJKhGvdعلى 2pgAO5U9tlذلك. bSVVuTnUUvأما U0ahE96Chnالفصل GlsvVL6vcCالثالث tXDj0QfXv1فنكرسه wxVat2p06Qلتعريف 9s2fOZzz0Tالجرائم X3Rsb7F1hYالمعلوماتية 4igr1jAsc4والخلاف v7zwDa7yEjالفقهى qPXLcEPD9wبخصوصها، wy2hW1lJpFوالتعريف zhxgx2CvZaالمقترح ahw8HnvEpwوسماته D8uPH8esJMالجوهرية. وسوف Zxj9UjsRokنخلص cuN8wpc4JJمن FQu3cCXSIzهذا WkVmlM9xnxالتعريف 6Oqeujtwsrالمقترح 6kSahidq7rإلى wJiYx2IBWTأن rPQmN2ApI3الجرائم jAzrELCUfcالمعلوماتية JSA6bvGBRCتنقسم- K3JIapEFxpفى SXRdi6k1tVتقديرنا- zYvUjJoUkrإلى v9Hgsq22qoنوعين: h7xZtWawXfجرائم lPh6dWGZyBمعلوماتية. aTvf5TpKV2ونعنى etKfOCAFAxبها I38fgQ1MdGتلك UcCZnyLs6Jالتى GAK6b3ecrKيكون vbya4iWq9oمحلها 4NHphb1U2pحقوق 2iK12irbdoأو LYvCkSOB7fمصالح MvtQQ33vY0تقليدية btlbTmBHjUكان 1UmUMeseeyيحميها xzYVNGZ4k9قانون p7mdnrMtT9العقوبات rgslp2iJeLبهذا KXrzMLFAxmالمفهوم xHxkF5HiHvثم C9vghrhNGWطرأ ypZIyBOWBLعليها Wm6GKTSiPvمتغير t0bSjLClsuجديد E35LYhSZVdهو pUR6JqdYFxارتكابها I98kCyogzWبوسيلة 0DEgg5suSCذكية b4wMfIsgj4هى IOP6WF5Tizالنظم 4Lz9eWqKZPالمعلوماتية 8SfdwOMvf5ومثال gh8FovXIuKذلك 0ImsIzDxHsالاحتيال sSqD61IMJhالتقليدى 4JNotVO5UTوالاحتيال 0SpoPyGXE7المعلوماتى، kpXWMy2DKyالسرقة Wk0nRA699Wالتقيليدية UJMYtJCcYGوالسرقة tUiM7NV2M6المعلوماتية، 5ltw7YTcHpالتزوير DIYRmLM0Dcالتقليدى 6YPdeccwqdوالتزوير Pevd3Jqp2Eالمعلوماتى، 1AFJcV7AAvالقتل bVxK0fGps5التقليدى WwWDKzmUZMوالقتل uwh9lFtfasالمعلوماتى fL75c4QVeWوهكذا. وهذه da88SENb9Nالنوعية JlLXaOOzzDمن WAo0YkA2ARالجرائم TAQcIuzkqQسنتعرض 2rgxS5ai4yلها oqwKaNV8jIفى dWLr4jEIoQالباب pEjSLEt2q4الثانى js8cCDdgc6وهو JBaRMfQZDJفى zB4njUhO9Fالنيان u4QpyVZIZAالقانونى gyGthXDBfGلجرائم XExRESzT4Rالمعلوماتية vyhGKPUVt2فى ph0dDb6Jgvصورتها rPIBR1G0UPالتقليدية، wfPieRq0SBويضم: - cRhoqPEuoDالجرائم XZNHzQZQYUالمعلوماتية iVaNEkC19Wالماسة U62OsJHukbبالأموال: vmVr3HChSyكالسرقة 2Kl9trRDTgالمعلوماتية، nNvBS399pZالنصب iFFWy7aTV8أو الاحتيال SvhK6jU3vbالمعلوماتى. كما 3dKeYR2tIaأن ID34pvfyJxهناك r9SWx2FUGJنوعاً ifNo8f5A9Rآخر fRkUyoDovJمن evt8T5vYQ7جرائم lgW03DZN7kالمعلوماتية BPA2sJX8yiيمكن yqz8EWVPEcأن TgTbF95k36نسميه zZskhz6BPjالجرائم gxAIH5QYEgالمعلوماتية Rjj4Au6ywtالمستحدثة. PNfCTJ8o1fوهذه 1tau6wQlDKالنوعية rgPWnpPzUXمن DGfwEDs8Y9الجرائم 7C9zpyjZ9eتضم OU5WcI8tpEجوهر 4IEcLuoOZBجرائم eTwFNZhqHZالمعلوماتية f1BQiTLst7- G9Ruey86Y6كما jF0G05xzjmتقول ARWAychY53اتفاقية S6u46fbcAoبودابست 2mBMPK25Qo- vmjhFZmr6cوهى qjb6mnlgL5الجرائم 3v05vopkUYالتى lmiQGFWnyfتعرف 3Ugx9RlGzCبالجرائم yVtVvampVrضد JcHh1ebvzRسرية B9SFbioL7Nالبيانات dTUrzA4wuGوالنظم tGBgFZn9H4وإتاحة QZgRbAdYUnالبيانات VLtho1rpRAوالنظم. lPa4x5GL0lوهى 5pec8nMcq0تمثل wfMhUSnt3Pالتهديدات I9rgSaZnugالرئيسية 4CYIsFGrka- oo9Segd3iPوفقاً RmSuN799t7للمناقشات xySkf5qdZoالتى l6j2Bt0IcMدارت 87fOyQTE5vحول HI8nNZFYMjأمن Z0d5EVc14uالحاسبات 8z7R9BteVyوالبيانات lWjDRN97oL- Xl73W93lkNالتى O4LKyhLqolتؤثر GBcn9d1Jm1على XfLrGVDd5aنظم Ih5hUrkIeKالمعالجة bRSdfwiS5Tالألية is9t1IrtdMوإرسال NHvnNyG6DQالبيانات. 3rFMYfxImkويمكن NUjl3pjLrmبلورة a2FC7DvEzQهذه Znpn11XwEUالنوعية kTh304ykvxمن p6NqQbVdPuالجرائم T4iFuAE6ubفى BWgGbrUMCdطائفتين: flicB5J0HZالولوج eUQkbrKLIJغير yCZu7CYgpyالمصرح qjKMpIUgeAبه، 1FxF7Qf7FTوالإتلاف Qje4PMvYf0غير fDTjI6ke6Cالمشروع HEGiS3fuxpللنظم w3KFRhfR7Mأو m6afuwWo7aالبرامج GbbcmmM7kWأو HbAZMm3oBBالبيانات. وهذه 1DhsqLDBXwالمفردات g1xxTv2HsFجميعها EiGjflFkChهى EHXFkd4SWLموضوع TliYQRNdgrالباب uv667R79meالثالث gs9P2Ic2mQوالأخير BiVQWs0SDyمن HBelWjL3JCهذا g6GRFAnD7hالكتاب OV1AZlJojNوهو RoEYHOoX3Sالبنيان 7ksUJGMdlvالقانونى fGVvTVKNvKلجرائم JwS6U3ARk1المعلوماتية lAKnkDDg1tفى JGdXIlCieVصورتها eKBrjJCw0Rالمستحدثة.

أبرز التعليقات
أكتب تعليقاتك وشارك أّراءك مع الأخرين.