لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
كتب صوتية
English Books
أطفال وناشئة
وسائل تعليمية
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
0

مكافحة الجرائم المعلوماتية في التشريعات المقارنة وفي ضوء الإتفاقيات والمواثيق الدولية

(5)    التعليقات: 1 المرتبة: 192,748

مكافحة الجرائم المعلوماتية في التشريعات المقارنة وفي ضوء الإتفاقيات والمواثيق الدولية
12.00$
الكمية:
شحن مخفض
مكافحة الجرائم المعلوماتية في التشريعات المقارنة وفي ضوء الإتفاقيات والمواثيق الدولية
تاريخ النشر: 01/01/2011
الناشر: دار النهضة العربية للنشر والتوزيع
النوع: ورقي غلاف عادي
توفر الكتاب: نافـد (بإمكانك إضافته إلى عربة التسوق وسنبذل جهدنا لتأمينه)
نبذة Z269lbH8GRالمؤلف:ترجع mN50nuxyXFأهمية vORZ0ThblVموضوع nosQHPMihHالجرائم pjd9SSwTTHالمعلوماتية RluiAkkf9Bفي 5FWUE8unBIانتشار RpqpqmLThrاستخدامها xxrNdb5kqxعلى EHjPNTxtDUالصعيد xirlZC5f2oالدولي JB8QeGniQCوالإقليمي dk8eekfLLHوالوطني؛ Yspx5ofgXLفلم hYscYdJCKgيعد FoMaQnlnhPهناك wtDuzrlKWZمجالًا Bhvfvo35qaاقتصاديًا KNaEbKPpQRأو d30ipXu8NHاجتماعيًا 30PUPy4HPBأو uq8geSs0sYإداريًا، L74fWIhm1Hإلا 45rTiL8pYNوتباشر QhJowW64dGفيه EvOY66fK9hالحاسبات rQRiIz9n8Cوتقنية VdkPhEwPTaالمعلومات NojtcIqDYmدورًا GxrRwazBQ7رئيسيًا XR6KUBl9QAفي Jz28DcHxf0أدائه jFzU7xWDthوتطويره e59Wm6sIJKكالبنوك xrWxNgGtntوالمؤسسات DcwQXrrkOxالحكومية.
يهدف PSOJwOAeVIالبحث T9YEM3TchZبشكل 2CpaNcIs05خاص Ni5m6PMmb0إلى PBHPJEn2d5تحقيق IpdYGmCO6tعدة fif25LeMJ8أهداف pGbhjz5KBjتتمثل YRoewyefPSفي m9rR5GwQU8ضرورة ALsgPbo6Ohإلقاء s3nWFy5aEFالضوء G071VrptnNعلى cnZDTnzhzuطائفة kjAIAuUFmF...من MvlpBAOBvxالجرائم W5SbeedTcrذات 0WLkvxIxzBطبيعة GThRaQbKcsخاصة، J8WbHpAyEwوهي qaC6GZUb4dالجرائم 3qb52dWabxالمعلوماتية، cDRURb0KMfوالتي 7j4dkFqmkkتقتضي 7aQ9As63jEالتطرق DAxguXtSnFإلى ZjyXgSw9Uvبيان WK11BbWTtyتعريفها fhAiMGVXTwوصورها، mI9PvWL32Sوسماتها 78iXS3KHOsوسمات bJyYzSTqlJالمجرم 7JoxjoLkFOالمعلوماتي، z42LCi0MATوالذي 7oiAvMjkpMيتسم dvRrVwSUODبسمات rzca3hSXvqمميزة TgZBNSBYcHعن eB53KdmJZgالمجرمين zo97CHlhHoالتقليدين.
ويهدف 4vY048GpOdهذا 55ShzZEjAYالبحث 6j9p2Ei49fأيضًا GtqYNTM69Nإلى H75VlFF1HMالتركيز cbRStUxJhyعلى YNrIHLN5DQآلياات nIlWr9omevوجهود 0rvvcEMIF3مكافحة vdXKY5PwoKهذه 2Kw2zE15Buالطائفة GlEWzHr6Fdمن 9fzLujUL9wالجرائم t28DDy5E7Iالتشريعية NRgkvkIbkrوالأمنية MT1lLWlVGpسواء Tp7eaOnbsbعلى MX08zr0opjالصعيد LTARTKbW3Rالدولي nj8QZxUbjQأو 8HSjOZU4Vtالإقليمي X7FwO0ZpvAوالوطني NAiLYDZthcمن G8eJmdarc4خلال 1ibI4qNKbZالإشارة IFQTdHygvkإلى aAVTX127kLالاتفاقيات 0HmBKEzJSHالدولية 1orsEaqvFPوالإقليمية O5734zwrVdالخاصة zQAA1atpiIبمكافحة hZyXuVjDpWهذه JFBF7fLtHlالجرائم.
كما ihXOijY2CDيهدف Rbm8HZFiIhالبحث p4c0E4p5EVإلى y0R8AabUPkإلقاء 7saVfIsE8gالضوء JCVz6ofYkoعلى 44xRfRtpGHالجهود YVDxl83r56التشريعية KV8xl6orblالمبذولة 6mJAqd6tPxفي pd8AsY0yo9مصر vX5oNi70Fjنحو DbouLLlcghإصدار cJLGQHYGfwالعديد 6Zdc1hsvWiمن g6YF5nZMYQالتشريعات N8rh7WmxIgلمواكبة tz5jnN9lEEالنهضة s1p9bgVfLDالتكنولوجية SlRyT9I7geوالمعلوماتية 56XQYQbOrrالتي pNiuxXRtf1يشهدها bhWeyhSFzpالعالم.
وتتضمن ecfzJxcJjuخطة fgXtoedxa6البحث qo1qdXiSrQتناول 9FocmmISUaموضوع UijVU5tC1tالمواجهة euEE91mZwWالتشريعية ourCvJ2Ugbوالأمنية GvNalieeFiللجرائم DQ28MOaUewالمعلوماتية aTv9Vz2QAlمن dIvZXSQEt1خلال VhtosIDt1Rفصلين JgQUaXaPpVهما: rxOue5ubk4الفصل 8GBoL3zgPmالأول: 7H1TL73LYaماهية SboIJxD0jxالجريمة oBj8TdPCihالمعلوماتية، x40dYTH6Shالفصل cTmjk7r4Poالثاني: zz7s8Fy30Iآليات rzCRMZblTZمواجهة ZIrcuFo0WWالجرائم VWX5S97Rftالمعلوماتية.
vO6j1MqFHu

إقرأ المزيد
مكافحة الجرائم المعلوماتية في التشريعات المقارنة وفي ضوء الإتفاقيات والمواثيق الدولية
مكافحة الجرائم المعلوماتية في التشريعات المقارنة وفي ضوء الإتفاقيات والمواثيق الدولية
(5)    التعليقات: 1 المرتبة: 192,748

تاريخ النشر: 01/01/2011
الناشر: دار النهضة العربية للنشر والتوزيع
النوع: ورقي غلاف عادي
توفر الكتاب: نافـد (بإمكانك إضافته إلى عربة التسوق وسنبذل جهدنا لتأمينه)
نبذة Z269lbH8GRالمؤلف:ترجع mN50nuxyXFأهمية vORZ0ThblVموضوع nosQHPMihHالجرائم pjd9SSwTTHالمعلوماتية RluiAkkf9Bفي 5FWUE8unBIانتشار RpqpqmLThrاستخدامها xxrNdb5kqxعلى EHjPNTxtDUالصعيد xirlZC5f2oالدولي JB8QeGniQCوالإقليمي dk8eekfLLHوالوطني؛ Yspx5ofgXLفلم hYscYdJCKgيعد FoMaQnlnhPهناك wtDuzrlKWZمجالًا Bhvfvo35qaاقتصاديًا KNaEbKPpQRأو d30ipXu8NHاجتماعيًا 30PUPy4HPBأو uq8geSs0sYإداريًا، L74fWIhm1Hإلا 45rTiL8pYNوتباشر QhJowW64dGفيه EvOY66fK9hالحاسبات rQRiIz9n8Cوتقنية VdkPhEwPTaالمعلومات NojtcIqDYmدورًا GxrRwazBQ7رئيسيًا XR6KUBl9QAفي Jz28DcHxf0أدائه jFzU7xWDthوتطويره e59Wm6sIJKكالبنوك xrWxNgGtntوالمؤسسات DcwQXrrkOxالحكومية.
يهدف PSOJwOAeVIالبحث T9YEM3TchZبشكل 2CpaNcIs05خاص Ni5m6PMmb0إلى PBHPJEn2d5تحقيق IpdYGmCO6tعدة fif25LeMJ8أهداف pGbhjz5KBjتتمثل YRoewyefPSفي m9rR5GwQU8ضرورة ALsgPbo6Ohإلقاء s3nWFy5aEFالضوء G071VrptnNعلى cnZDTnzhzuطائفة kjAIAuUFmF...من MvlpBAOBvxالجرائم W5SbeedTcrذات 0WLkvxIxzBطبيعة GThRaQbKcsخاصة، J8WbHpAyEwوهي qaC6GZUb4dالجرائم 3qb52dWabxالمعلوماتية، cDRURb0KMfوالتي 7j4dkFqmkkتقتضي 7aQ9As63jEالتطرق DAxguXtSnFإلى ZjyXgSw9Uvبيان WK11BbWTtyتعريفها fhAiMGVXTwوصورها، mI9PvWL32Sوسماتها 78iXS3KHOsوسمات bJyYzSTqlJالمجرم 7JoxjoLkFOالمعلوماتي، z42LCi0MATوالذي 7oiAvMjkpMيتسم dvRrVwSUODبسمات rzca3hSXvqمميزة TgZBNSBYcHعن eB53KdmJZgالمجرمين zo97CHlhHoالتقليدين.
ويهدف 4vY048GpOdهذا 55ShzZEjAYالبحث 6j9p2Ei49fأيضًا GtqYNTM69Nإلى H75VlFF1HMالتركيز cbRStUxJhyعلى YNrIHLN5DQآلياات nIlWr9omevوجهود 0rvvcEMIF3مكافحة vdXKY5PwoKهذه 2Kw2zE15Buالطائفة GlEWzHr6Fdمن 9fzLujUL9wالجرائم t28DDy5E7Iالتشريعية NRgkvkIbkrوالأمنية MT1lLWlVGpسواء Tp7eaOnbsbعلى MX08zr0opjالصعيد LTARTKbW3Rالدولي nj8QZxUbjQأو 8HSjOZU4Vtالإقليمي X7FwO0ZpvAوالوطني NAiLYDZthcمن G8eJmdarc4خلال 1ibI4qNKbZالإشارة IFQTdHygvkإلى aAVTX127kLالاتفاقيات 0HmBKEzJSHالدولية 1orsEaqvFPوالإقليمية O5734zwrVdالخاصة zQAA1atpiIبمكافحة hZyXuVjDpWهذه JFBF7fLtHlالجرائم.
كما ihXOijY2CDيهدف Rbm8HZFiIhالبحث p4c0E4p5EVإلى y0R8AabUPkإلقاء 7saVfIsE8gالضوء JCVz6ofYkoعلى 44xRfRtpGHالجهود YVDxl83r56التشريعية KV8xl6orblالمبذولة 6mJAqd6tPxفي pd8AsY0yo9مصر vX5oNi70Fjنحو DbouLLlcghإصدار cJLGQHYGfwالعديد 6Zdc1hsvWiمن g6YF5nZMYQالتشريعات N8rh7WmxIgلمواكبة tz5jnN9lEEالنهضة s1p9bgVfLDالتكنولوجية SlRyT9I7geوالمعلوماتية 56XQYQbOrrالتي pNiuxXRtf1يشهدها bhWeyhSFzpالعالم.
وتتضمن ecfzJxcJjuخطة fgXtoedxa6البحث qo1qdXiSrQتناول 9FocmmISUaموضوع UijVU5tC1tالمواجهة euEE91mZwWالتشريعية ourCvJ2Ugbوالأمنية GvNalieeFiللجرائم DQ28MOaUewالمعلوماتية aTv9Vz2QAlمن dIvZXSQEt1خلال VhtosIDt1Rفصلين JgQUaXaPpVهما: rxOue5ubk4الفصل 8GBoL3zgPmالأول: 7H1TL73LYaماهية SboIJxD0jxالجريمة oBj8TdPCihالمعلوماتية، x40dYTH6Shالفصل cTmjk7r4Poالثاني: zz7s8Fy30Iآليات rzCRMZblTZمواجهة ZIrcuFo0WWالجرائم VWX5S97Rftالمعلوماتية.
vO6j1MqFHu

إقرأ المزيد
12.00$
الكمية:
شحن مخفض
مكافحة الجرائم المعلوماتية في التشريعات المقارنة وفي ضوء الإتفاقيات والمواثيق الدولية

  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين شاهدوا هذا البند شاهدوا أيضاً

معلومات إضافية عن الكتاب

لغة: عربي
طبعة: 1
حجم: 24×17
عدد الصفحات: 198
مجلدات: 1
ردمك: 9789770468029

أبرز التعليقات
أكتب تعليقاتك وشارك أراءك مع الأخرين.
الإسم: ramy شاهد كل تعليقاتي
  نبذة عن الكتاب - 01/09/2013
يتناول هذا المؤلف الجرائم التي ترتكب عن طريق استخدام الحواسب الآلية أو التي تقع على تلك الحواسيب، والتي أضحت من أشد الجرائم المستحدثة خطورة على البشرية في الوقت الراهن، وهو ما تطلب ضرورة بسط حكم القانون على هذه الجرائم ، حيث أصبحت هذه الجرائم تهدد أمن وسلامة الأفراد والمؤسسات, مع تزايد حركة المعلومات واستخدام شبكة الإنترنت وكذا أعمال التجارة الالكترونية وغيرها من الأنشطة، الأمر الذي تطلب ضرورة التصدي القانوني لهذه الطائفة من الجرائم. ويهدف إلى إلقاء الضوء على الجرائم المعلوماتية، للتعرف على مفهومها، وسمات مرتكبيها وصورها، وآليات مواجهتها على الصعيدين الدولي والوطني. وانتهى إلى ضرورة إصدار تشريع وطني لمكافحة هذه الجرائم في النظام القانوني المصري وفي كافة البلدان العربية، مع التأكيد على أهمية التعاون الدولي العربي في مواجهة هذه الظاهرة الإجرامية الخطيرة.