لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
كتب صوتية
English Books
أطفال وناشئة
وسائل تعليمية
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
0

جرائم المعلوماتية التقليدية والمستحدثة وتطبيقاتها فى النظام البحرينى "مجموعة محاضرات ألقيت على الطلبة الجامعيين - الدفعة السابعة - تخصص قانون - بالكلية الملكية لشرطة مملكة البحرين"

(0)    التعليقات: 0 المرتبة: 109,667

جرائم المعلوماتية التقليدية والمستحدثة وتطبيقاتها فى النظام البحرينى "مجموعة محاضرات ألقيت على الطلبة الجامعيين - الدفعة السابعة - تخصص قانون - بالكلية الملكية لشرطة مملكة البحرين"
12.50$
الكمية:
شحن مخفض
جرائم المعلوماتية التقليدية والمستحدثة وتطبيقاتها فى النظام البحرينى "مجموعة محاضرات ألقيت على الطلبة الجامعيين - الدفعة السابعة - تخصص قانون - بالكلية الملكية لشرطة مملكة البحرين"
تاريخ النشر: 02/04/2013
الناشر: دار النهضة العربية للنشر والتوزيع
النوع: ورقي غلاف كرتوني
نبذة Q3tRJVlpttالناشر:تقسم LoaD3MtCCUهذه cMINSpTNnQالدراسة lJpzLAbac5إلى lIU4NARApkثلاثة MHc1IeuQ0tأبواب bIcNic0K2Bرئيسية، LtzHIE2O0sالباب HtxcdNHz2Hالأول guaS4NGhULوهو AhIYJsiEreفى nPQQVSk0KFالأحكام FKTuuqsQO6العامة 9U5y3AUJCUلجرائم FchXtBNu7kالمعلوماتية DGGog1xoDsوسنقيمه aBZwfDVrYvعلى 8KGZaCC7a3ثلاثة M9UEBBnPsbفصول. dGfkUdmVR1فى QwGLm30RoNالفصل xBoKPbRv5Nالأول qf9WrBEwe7منه qQpjmqBirIسنعرض CFAPNMrEESلتطور w12dKKxUtUالمعلومات xNMrxRmeyyوأوعية KIdvlUPtiPالتدوين k02wKzZlJLالخاصة 4RYGkZ4js7بها. AngfiXXF3Zثم 6dMNKyVpR9نعرض 2aFWF4TGkwفى 1Fblp74WoWالفصل MttTQZel7Wالثانى dNCuezStKoلتعريف equF0zcAyNالمعلومات E0b5vHRVgPوالمعلوماتية YIKysndRg1والنتائج oKl0Sw0XUqالقانونية XOXsseLH9Gالمترتبة S7m5AFP7mVعلى vvtIz5Xcm0ذلك. I4b13jVsfoأما LGTJhsxrJmالفصل QcK95Bup4xالثالث rJv99Z5wbqفنكرسه Tx19jZMTAgلتعريف GFC0tFsc6Aالجرائم ZGyS8ckULsالمعلوماتية xbqtCtmMZe...والخلاف ZLYW2VhvOCالفقهى H3AKBn9ibhبخصوصها، P2hiTFpjGaوالتعريف tPn1LnSL1lالمقترح 6ZgjUFKP3pوسماته udLRz8DQdvالجوهرية. وسوف F8ZOi2PK0nنخلص FxrZm1V9xoمن 6KqrPpeFBNهذا UbHEQ80Ba4التعريف ZaQPU8WVFJالمقترح mEsZA6QI94إلى WjivCDZXioأن 1u8Dy64LGSالجرائم Dsa2BqTSdUالمعلوماتية qBChhQ2vmqتنقسم- i0MqT3GZBFفى bfbqzDiq4mتقديرنا- UhTy9y21wRإلى dIypKEQTiJنوعين: T5qITlAmRNجرائم HKBaGaqosuمعلوماتية. aQCUBDQVP6ونعنى XyiuD11kPXبها 8OjTjDhyTJتلك nBBYIdBFgpالتى EPGVZiChHQيكون kfJExwGTK9محلها vsbgRv8uVAحقوق yuezsshx4aأو b02dzi38Amمصالح GS6i5mNAdDتقليدية lhvhrZaklfكان ojZJ7wB9QJيحميها D04J4Qz6Fgقانون ORuzZ4OTVKالعقوبات hRVv8x3vmIبهذا VPTEaloWnLالمفهوم zePfAHYAUcثم RRngBVoHLGطرأ XeT8v081zNعليها P2GjkdcQ5zمتغير ICKj1eBMcoجديد 8QkQYvvRUBهو K9bhx1kd6yارتكابها THMl9vDKhrبوسيلة HuXlP9RZvZذكية Su7DZJADW0هى 4yQOEze9RDالنظم 2UKD5pl1Byالمعلوماتية juSgQyLjwyومثال 5aXhxjNjQpذلك 5Si398TDIJالاحتيال yKbx1IPK9gالتقليدى Y5MsI28DfVوالاحتيال MckmEAm1hTالمعلوماتى، OiKWat9ArYالسرقة DckJB0gZthالتقيليدية aqxX8wAZ3zوالسرقة wZDpBPtZsoالمعلوماتية، 3GmqsJ2KUFالتزوير uxHaTxUXYNالتقليدى 4jH2CNJ6hVوالتزوير PqGeoDehFyالمعلوماتى، F1exe9sCFeالقتل 6GbOvS0uXOالتقليدى 06C01e1CVqوالقتل tNsAidfkXEالمعلوماتى vhAd1ip3TGوهكذا. وهذه DTt1yKxfHaالنوعية hZQpUroKFrمن MYHtt3FyiRالجرائم Z9TpWJuBbIسنتعرض QaNXwFAktIلها 5OwB4OmaHGفى e97ZkifBDkالباب 8WJ8LMlT7Xالثانى BufJWkMsvhوهو xu4FDReXMoفى A0QjLheyZrالنيان CCdUeT4wd0القانونى FXfvXN4eD5لجرائم IyhSwCO79Pالمعلوماتية gnCeO5qjATفى YRUMSM5vv9صورتها oa66SevvxMالتقليدية، f7yy4ruaQ3ويضم: - xUNTf1OE0Tالجرائم HsKaBfsHwKالمعلوماتية I5VYN3twSAالماسة s5ODKEwl13بالأموال: A1vNeXwx7Xكالسرقة 0WOgtC9Zfnالمعلوماتية، GsVJBNNhz7النصب ThRDkSJhU1أو الاحتيال F7z6BFqIjiالمعلوماتى. كما FHfMvhfWmAأن jo9ae2fk6Lهناك 32fpRK41i6نوعاً xe9qBmceicآخر NW5tRr8y2Jمن AfNHpNC16Uجرائم ooOrdeqRI3المعلوماتية Zab49g7VIAيمكن NE0IErBAaXأن TljyYyiMqMنسميه aq19UzeUIjالجرائم QQsEhTpfXVالمعلوماتية NZQUiN2MeKالمستحدثة. 8uF6zxNaYeوهذه nR32gd4Oreالنوعية jdZF9kJf1gمن IBP9mwlweUالجرائم gorSH68ZOeتضم TmvaA5Ea8pجوهر XIjRFVc4OTجرائم 3HJH95Vh8cالمعلوماتية nTBVxwfOHs- 3kzZ7HeJmWكما 4dl5mmMYcGتقول ixd5cegyujاتفاقية Qxww2RiUKAبودابست Zm5ljjIHJl- TrLbjEhFX3وهى AQpdfFRYcEالجرائم d3nLQ7C2U4التى GJYjzyVumxتعرف KN7S0j72fNبالجرائم BTEeh2d0vnضد cpU5v22gNRسرية TxLP5A7FMGالبيانات 0LWgBWeUbIوالنظم vW09vu3cwiوإتاحة r1ny5eiZjQالبيانات 5IxYoADOCJوالنظم. Wheev8xMuKوهى I5iDpjxymxتمثل OpKvNWykU5التهديدات 1oJXwjVjc7الرئيسية QFFJiaA5If- deBf6HHTBJوفقاً Jn3zTuuvhfللمناقشات xowpRjUamMالتى wELP2WWE2Yدارت MbRDxDMfZYحول QfWCRYSmxWأمن XGGYmfLnI8الحاسبات H1DsDvG42oوالبيانات GOly7rRi8c- dKgfbfF4qsالتى 2zG3qZLE0wتؤثر sZujqivi25على xCpG48Uxqyنظم 1NMJwgisigالمعالجة PnjLTop7Z4الألية Uwbw5zk09sوإرسال fonKFPnUXkالبيانات. 0c0VoksOXPويمكن RYIxODLqO8بلورة 7juZbB0Ifeهذه bFiP4RxqhUالنوعية gFmtLrP17bمن d8fZn1SkTXالجرائم kTISNmP4D7فى gvi52A7anUطائفتين: WjMeaezsBcالولوج 0mGuKw8DPzغير MVwa6SYl9Xالمصرح 4R70bbhESJبه، XwCA74YYuFوالإتلاف CDvYiaWMisغير qnuNisqHtIالمشروع oDVgMqt7dbللنظم 402DuAwh1aأو oFvztJbZrOالبرامج NqFVq0Som3أو R1Igzqv1sSالبيانات. وهذه 6iQstThvWcالمفردات oEOyyMDgnvجميعها Rh69ty7oacهى olGJTEKnBGموضوع 3xBkNmlkSWالباب WpN8bYnR96الثالث W3vUYd8fP4والأخير cqPQCuPUugمن mWGnp9HIH5هذا r3oGU0bRwKالكتاب ogFZUGK7EQوهو iCx2SawiEZالبنيان FzHUMkbi7Dالقانونى t8yU3grRDTلجرائم yKe2VYFwXTالمعلوماتية M4nHfZJUmJفى EBabxleM0Mصورتها TPOUA5uP0Xالمستحدثة. PPvm1zU1Oc

إقرأ المزيد
جرائم المعلوماتية التقليدية والمستحدثة وتطبيقاتها فى النظام البحرينى "مجموعة محاضرات ألقيت على الطلبة الجامعيين - الدفعة السابعة - تخصص قانون - بالكلية الملكية لشرطة مملكة البحرين"
جرائم المعلوماتية التقليدية والمستحدثة وتطبيقاتها فى النظام البحرينى "مجموعة محاضرات ألقيت على الطلبة الجامعيين - الدفعة السابعة - تخصص قانون - بالكلية الملكية لشرطة مملكة البحرين"
(0)    التعليقات: 0 المرتبة: 109,667

تاريخ النشر: 02/04/2013
الناشر: دار النهضة العربية للنشر والتوزيع
النوع: ورقي غلاف كرتوني
نبذة Q3tRJVlpttالناشر:تقسم LoaD3MtCCUهذه cMINSpTNnQالدراسة lJpzLAbac5إلى lIU4NARApkثلاثة MHc1IeuQ0tأبواب bIcNic0K2Bرئيسية، LtzHIE2O0sالباب HtxcdNHz2Hالأول guaS4NGhULوهو AhIYJsiEreفى nPQQVSk0KFالأحكام FKTuuqsQO6العامة 9U5y3AUJCUلجرائم FchXtBNu7kالمعلوماتية DGGog1xoDsوسنقيمه aBZwfDVrYvعلى 8KGZaCC7a3ثلاثة M9UEBBnPsbفصول. dGfkUdmVR1فى QwGLm30RoNالفصل xBoKPbRv5Nالأول qf9WrBEwe7منه qQpjmqBirIسنعرض CFAPNMrEESلتطور w12dKKxUtUالمعلومات xNMrxRmeyyوأوعية KIdvlUPtiPالتدوين k02wKzZlJLالخاصة 4RYGkZ4js7بها. AngfiXXF3Zثم 6dMNKyVpR9نعرض 2aFWF4TGkwفى 1Fblp74WoWالفصل MttTQZel7Wالثانى dNCuezStKoلتعريف equF0zcAyNالمعلومات E0b5vHRVgPوالمعلوماتية YIKysndRg1والنتائج oKl0Sw0XUqالقانونية XOXsseLH9Gالمترتبة S7m5AFP7mVعلى vvtIz5Xcm0ذلك. I4b13jVsfoأما LGTJhsxrJmالفصل QcK95Bup4xالثالث rJv99Z5wbqفنكرسه Tx19jZMTAgلتعريف GFC0tFsc6Aالجرائم ZGyS8ckULsالمعلوماتية xbqtCtmMZe...والخلاف ZLYW2VhvOCالفقهى H3AKBn9ibhبخصوصها، P2hiTFpjGaوالتعريف tPn1LnSL1lالمقترح 6ZgjUFKP3pوسماته udLRz8DQdvالجوهرية. وسوف F8ZOi2PK0nنخلص FxrZm1V9xoمن 6KqrPpeFBNهذا UbHEQ80Ba4التعريف ZaQPU8WVFJالمقترح mEsZA6QI94إلى WjivCDZXioأن 1u8Dy64LGSالجرائم Dsa2BqTSdUالمعلوماتية qBChhQ2vmqتنقسم- i0MqT3GZBFفى bfbqzDiq4mتقديرنا- UhTy9y21wRإلى dIypKEQTiJنوعين: T5qITlAmRNجرائم HKBaGaqosuمعلوماتية. aQCUBDQVP6ونعنى XyiuD11kPXبها 8OjTjDhyTJتلك nBBYIdBFgpالتى EPGVZiChHQيكون kfJExwGTK9محلها vsbgRv8uVAحقوق yuezsshx4aأو b02dzi38Amمصالح GS6i5mNAdDتقليدية lhvhrZaklfكان ojZJ7wB9QJيحميها D04J4Qz6Fgقانون ORuzZ4OTVKالعقوبات hRVv8x3vmIبهذا VPTEaloWnLالمفهوم zePfAHYAUcثم RRngBVoHLGطرأ XeT8v081zNعليها P2GjkdcQ5zمتغير ICKj1eBMcoجديد 8QkQYvvRUBهو K9bhx1kd6yارتكابها THMl9vDKhrبوسيلة HuXlP9RZvZذكية Su7DZJADW0هى 4yQOEze9RDالنظم 2UKD5pl1Byالمعلوماتية juSgQyLjwyومثال 5aXhxjNjQpذلك 5Si398TDIJالاحتيال yKbx1IPK9gالتقليدى Y5MsI28DfVوالاحتيال MckmEAm1hTالمعلوماتى، OiKWat9ArYالسرقة DckJB0gZthالتقيليدية aqxX8wAZ3zوالسرقة wZDpBPtZsoالمعلوماتية، 3GmqsJ2KUFالتزوير uxHaTxUXYNالتقليدى 4jH2CNJ6hVوالتزوير PqGeoDehFyالمعلوماتى، F1exe9sCFeالقتل 6GbOvS0uXOالتقليدى 06C01e1CVqوالقتل tNsAidfkXEالمعلوماتى vhAd1ip3TGوهكذا. وهذه DTt1yKxfHaالنوعية hZQpUroKFrمن MYHtt3FyiRالجرائم Z9TpWJuBbIسنتعرض QaNXwFAktIلها 5OwB4OmaHGفى e97ZkifBDkالباب 8WJ8LMlT7Xالثانى BufJWkMsvhوهو xu4FDReXMoفى A0QjLheyZrالنيان CCdUeT4wd0القانونى FXfvXN4eD5لجرائم IyhSwCO79Pالمعلوماتية gnCeO5qjATفى YRUMSM5vv9صورتها oa66SevvxMالتقليدية، f7yy4ruaQ3ويضم: - xUNTf1OE0Tالجرائم HsKaBfsHwKالمعلوماتية I5VYN3twSAالماسة s5ODKEwl13بالأموال: A1vNeXwx7Xكالسرقة 0WOgtC9Zfnالمعلوماتية، GsVJBNNhz7النصب ThRDkSJhU1أو الاحتيال F7z6BFqIjiالمعلوماتى. كما FHfMvhfWmAأن jo9ae2fk6Lهناك 32fpRK41i6نوعاً xe9qBmceicآخر NW5tRr8y2Jمن AfNHpNC16Uجرائم ooOrdeqRI3المعلوماتية Zab49g7VIAيمكن NE0IErBAaXأن TljyYyiMqMنسميه aq19UzeUIjالجرائم QQsEhTpfXVالمعلوماتية NZQUiN2MeKالمستحدثة. 8uF6zxNaYeوهذه nR32gd4Oreالنوعية jdZF9kJf1gمن IBP9mwlweUالجرائم gorSH68ZOeتضم TmvaA5Ea8pجوهر XIjRFVc4OTجرائم 3HJH95Vh8cالمعلوماتية nTBVxwfOHs- 3kzZ7HeJmWكما 4dl5mmMYcGتقول ixd5cegyujاتفاقية Qxww2RiUKAبودابست Zm5ljjIHJl- TrLbjEhFX3وهى AQpdfFRYcEالجرائم d3nLQ7C2U4التى GJYjzyVumxتعرف KN7S0j72fNبالجرائم BTEeh2d0vnضد cpU5v22gNRسرية TxLP5A7FMGالبيانات 0LWgBWeUbIوالنظم vW09vu3cwiوإتاحة r1ny5eiZjQالبيانات 5IxYoADOCJوالنظم. Wheev8xMuKوهى I5iDpjxymxتمثل OpKvNWykU5التهديدات 1oJXwjVjc7الرئيسية QFFJiaA5If- deBf6HHTBJوفقاً Jn3zTuuvhfللمناقشات xowpRjUamMالتى wELP2WWE2Yدارت MbRDxDMfZYحول QfWCRYSmxWأمن XGGYmfLnI8الحاسبات H1DsDvG42oوالبيانات GOly7rRi8c- dKgfbfF4qsالتى 2zG3qZLE0wتؤثر sZujqivi25على xCpG48Uxqyنظم 1NMJwgisigالمعالجة PnjLTop7Z4الألية Uwbw5zk09sوإرسال fonKFPnUXkالبيانات. 0c0VoksOXPويمكن RYIxODLqO8بلورة 7juZbB0Ifeهذه bFiP4RxqhUالنوعية gFmtLrP17bمن d8fZn1SkTXالجرائم kTISNmP4D7فى gvi52A7anUطائفتين: WjMeaezsBcالولوج 0mGuKw8DPzغير MVwa6SYl9Xالمصرح 4R70bbhESJبه، XwCA74YYuFوالإتلاف CDvYiaWMisغير qnuNisqHtIالمشروع oDVgMqt7dbللنظم 402DuAwh1aأو oFvztJbZrOالبرامج NqFVq0Som3أو R1Igzqv1sSالبيانات. وهذه 6iQstThvWcالمفردات oEOyyMDgnvجميعها Rh69ty7oacهى olGJTEKnBGموضوع 3xBkNmlkSWالباب WpN8bYnR96الثالث W3vUYd8fP4والأخير cqPQCuPUugمن mWGnp9HIH5هذا r3oGU0bRwKالكتاب ogFZUGK7EQوهو iCx2SawiEZالبنيان FzHUMkbi7Dالقانونى t8yU3grRDTلجرائم yKe2VYFwXTالمعلوماتية M4nHfZJUmJفى EBabxleM0Mصورتها TPOUA5uP0Xالمستحدثة. PPvm1zU1Oc

إقرأ المزيد
12.50$
الكمية:
شحن مخفض
جرائم المعلوماتية التقليدية والمستحدثة وتطبيقاتها فى النظام البحرينى "مجموعة محاضرات ألقيت على الطلبة الجامعيين - الدفعة السابعة - تخصص قانون - بالكلية الملكية لشرطة مملكة البحرين"

  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين شاهدوا هذا البند شاهدوا أيضاً

معلومات إضافية عن الكتاب

لغة: عربي
طبعة: 1
حجم: 24×17
عدد الصفحات: 268
مجلدات: 1
ردمك: 978977047140

أبرز التعليقات
أكتب تعليقاتك وشارك أراءك مع الأخرين.