× الصفحة الرئيسية
كتب
iKitab iMagaleh مجلات ودوريات إشتراكات إلكترونية صندوق القراءة
خدمات النيل والفرات حسابك عربة التسوق لائحة الأمنيات مساعدة نشرة الإصدارات توظيف عن الشركة
|
+961 1 805150 info@nwf.com

مكافحة الجرائم المعلوماتية وتطبيقاتها في دول مجلس التعاون لدول الخليج العربية
mkafhah aljraa'm alma'loumatiah wttbikatha fi doul mjls alta'aoun ldoul alkhlij ala'rbiahالكمية:
  
تأليف: ناصر بن محمد البقمي  تاريخ النشر: 11/08/2008
الناشر: مركز الإمارات للدراسات والبحوث السلسلة: محاضرات الإماراتسعرنا: 5$
النوع: ورقي غلاف عادي، حجم: 21×14، عدد الصفحات: 96 صفحة   الطبعة: 1   مجلدات: 1
  شحن مخفض عبر دمج المراكز توفر الكتاب: نافذ (بإمكانك إضافته إلى عربة التسوق وسنبذل جهدنا لتأمينه)
اللغة: عربي  
المرتبة: 23,613  
ردمك: 9789948009498
نبذة النيل والفرات:
نتيجة fRdZ8BzSbfللتطور oto0xLqWS1العلمي 0QJw3CK543الذي 9BaKIkI5Alشهده 0wLVvsr73Vالعصر hmeCAyiQ7Fالحديث، 1FZigWtOBnطورت cvwH2MfYaJالجريمة kObhUWwHjjوظهرت c286vDGCOJنوعية 0NFOTW1HLXمن ttQxumDSxuالمجرمين AVErlkxBmxالذين gMkBJGiwy9انتقلوا 6Z7v1SlKKjبالجريمة aYftjnjnDJمن yzvoRRjoXXصفتها dguzyKYiBCالتقليدية 9X1dwrH1swوأبعادها x64YJGESOiالمحدودة J8WWf5EP5Iإلى ybVbKKIs2Aآفاق kt6BAinFZ3جديدة ggEs4abd8Cتعتمد X26U8wj3n9على 8m2o9qcuw8التقنية Q0ZbCsGDhKالحديثة، JFuzMsxlEeوتستخدمها 9vr264pquNفي 9RR0VYc4rOتنفيذ ZQUNzC2BLPالفعل 31Zr9vR9gIالمجرم dqiEL3XuOYبأساليب qE41psLNBDمبتكرة cXPOVh2Abzوطرائق gdXTKIHpbHلم OGXWzx89cPتكن UeGMGqLETEمعروفة awtoSmRkpQفي VvM5ZF03oxالسابق.

وساعد k4xvOcGlmuعلى 8cGHHsnJemبروز QWSw5zCMXbهذه qSpwuh99JPالجرائم PG96SSZexGظهور sAXcQxkbBpتقنيات K5xkdoWkmzالاتصال to0yGkYXNlووسائل JxoqT16nP8الحاسب 78GtfViX3Dالآلي، 6P38ndAzFGالتي IxxqQnPhBmكونت tJEpCwRQsVمن cb5kp5ErcQخلال zFRiyJJqN3اعتماد favPjwkME2كل vUgUDHCnbVمنهما SyfVXY2v24على WBcAPcPpa3الآخر T3XluPy8O2نظاماً hvp2kR6K3vجديداً FYVLe4RQeBهو 2nnicZL4Ahالنظام z4Q0VAmlp9المعلوماتي gewOx6hlgAالذي 8S4n05igZuأصبح fbjU7LhV1Nيستخدم RGAguW1IVgفي SzX0kQaD02المجالات sfw63f6LRWكافة، XvvCTBsX3nليدخل dJvSMQojKpفي KNW0vLjFnpعمل 2p19tweuqSالهيئات ynLWXSUOsmالحكومية 2VbBljJwhhالتي rWJNvYSwypتعتمد M4422xc0lNعليه 1FmbxgnyXjبدرجة XRnjBLN8A9كبيرة، 0ypdJ83jKYوبخاصة gJkDqVKIppفي KtJpC5QTApالزمن TfJmOCqjBAالحالي، oeY9cnGT3Pكما bfSkyPZ0KPأن riSufba8ZYالاستخدام FAgZbGFKnpالفردي y72UoNwzY9لهذا NqIWifvD4aالنظام nI5ejK94i3أصبح joWvqur8gCجزءاً PLj2kp2uQ7من kbRmbZcWLNالحياة ODq7YyDnFYاليومية YxxAvMzd45للأفراد.

ومع SOnmRiHKtAأهمية sEwDXlumcWالتعامل VOY2hWOq2zبالأساليب A03Q5aqepQالتقنية 144eFta5Njالحديثة، rnahjeZve6مثل DqT5atMQIWالحاسب 6q8v62UUwYالآلي، VUNRhn9VGZوالإنترنت، l50tmKk0emوالخدمة Quv1obqOlrالعظيمة tf0pkTNbWXالتي u1jSLaqNjvيؤديانها، RVPjhAyWDgووجود 7tKpGf6TjDعنصري 7imr31kNonالخير UMFZKIzZiTوالشر u2IQ1aq5mFفي fGDPzJJyrrتلك qVHpwuYVO8الأنشطة، QgLAieJGA2ظهر KpATiniZzbالكثير 0bH1CJtttGمن mFpoZ96dHuالأساليب 0c8ARauYhiالإجرامية l9vN9PJV8Iالمستحدثة Uqm5Pf0l4jالتي sfseb7dhjCتهدد oFlluojMqkمصالح zjf9KTZdVMالأفراد aj591gPqLbوالمجتمع. MCLFtpebJAوهذا 6x6TTi0tEsفرض g0wHBfKnuoأهمية I4aoI8IKPuالحماية OYDuRNnloRالقانونية hwVt5Mfednلمواجهة O2Qv3bwQlWالأفعال KyOkOsGbZYالإجرامية 3z9NhmiRt6المرتكبة 2DHBPWiiBPبوساطة qH0ChSRLPMالنظام geoovp4doPالمعلوماتي.

من 4Owp5h2nE2هنا jxJkIvAFFyأصبحت EHcRZXosfAحماية 3f5WWLkTHaالنظم 1EgXDSEeQaالمعلوماتية ZxHZlwMPAgوالمواقع 3Jhe9eDXx7والشبكات lQ8FI0Apnhمن tkLeLFIfKAأولويات 0EtAhrwbYyالشركات oQQUZizbqlالصانعة، 6xBsXS9dDDوبالمقابل Gym88QxGyrكثف NyAZ3MD1pCمجرمو fGYzEMcaNzالمعلوماتية stIu31DSXiمساعيهم V3M0IG7MAkلزيادة ohYbx0JWCuنشاطهم Ow409t1f8cوعملياتهم، jVdgQm5Z29من QAKCllFH83خلال qQpCEy0Nboالشبكة Q1OybCdRulالعالمية fU6EOoWBXWالتي XsieVCFLLrتمكنهم nqXNs1VmASمن hXnVXGVVYqالدخول MIZoAxRKMJإلى 8Cgc8Z7smYأصعب CKafOafxrpالمواقع QUXuPPAJm5وأكثرها ilJ2VPRkY9حماية، JDI0XbIUJAبرغم susx4mPVwrجهود yxfrPrbiu0الحماية t5ItPmlXHOالتقنية hQaWLY3m9Iالمبذولة 06YGJmyrtFلمنع azzJhyV0RQجرائمهم.

ومما b3oSkSxtQ2يزيد zYkWaxgbTDانتشار Y5DbNSqAOnهذه c4EsHhRfw2الجرائم ZeLCglpNJTتطور sUpn2gymeCالوسائل B8OCYFu3p3المعلوماتية QaP3OTtb6Bالحديثة CN156sOqAAالتي TEb5A3AiNKتعاظمت 2xxRdrexJiفرص XwrM0XgTGFانتشارها، 2dBZjm0UBWوقد tkxuKfqj2Nلفت nqRsMwmy5Nهذا VQMhSY6IH2أنظار st6XYN07c4الدول G833rKwjmWوالهيئات 0LZYaMIpLVالعالمية kRL0v4v4D0إلى xpvbgYXT1hإدراك CWvU3REhWlخطورة eTurTZw3Hyتلك pCPnzTpYSmالجرائم، ZZzDtxw1hNومدى zogs5O5errسهولة B5lC30hhviارتكابها، BPyKwpt18vوتأثيرها CFV49bwxtVالمباشر YlGBU5N8Luفي qoF0lUZG6Oجميع udg7Y7jsD1المجالات، NTYKtqi8ZCبما MvpMfoaVRnفي mZBOAUeKMYذلك UuDURGz5P6تهديدها L2QDc9YE2Kللأمن 7yKqOXskjIبمستوياته lIvbRr3E6Iكافة، YffWMvi8MCوهذا 7KTc3wUng4ما opVhTdFPVUجعل guIsV1sYOtمكافحتها PuIRMLZsjvمن HOxbuJt9cJأولويات ZDm2vMbAqbالمجتمع e7JXo4QeEiوالحكومات.

ولعل nnGAmB7H9lأبرز GtVeDliQvaالعوائق JybhrLfJWAالقانونية 4pE4vM7VO4التي PECfEVkEtcواجهت V0SEIZlyjLالقانونيين wwUHsqZ3T2المهتمين pwbCuf67NGبدراسة BKpUP4H0vFالجرائم AIMdGsT5Woالمعلوماتية، 7sUCXy8qjCمدى 4oVNkWha3zإمكانية TZGoBQU96cتطبيق wbkzKjZX7qالقوانين 6rZ3LmX04Uالتقليدية lTcxEgVGbhعلى O0uhg3ewdbهذه 7teLDBaOMoالجرائم 4Uek1M9X5Dوتكييف ytWYM77RVSالأفعال iB73Y3PA5dالمكونة gg4Wo45krEلها، 4qCJNMHp0Gلتدخل Es45gCYmv9في 8I41xrz0KSنطاق cWArY29wpmالنصوص uAAxIXn0PWالتي fRYtGvxLmvتعالج mHOrES3Lfpالجرائم DC8jNHhFsJالتقليدية، eAuYNu8hUDوهذا Dxk40XVj41ما 6L5AtNUPP0أوجد n3sMrWm1Ojعدداً UV2LWfrejZمن V9MCODF5Eaالاتجاهات KrBUpLeHMnالقانونية K6FTfjTsOoالتي vPG1ooq18Yتنادي qsvNJDuhwkبسن aTB7o1D3wEقوانين TnqqO5VLFbخاصة uoJY7sK2jLلمواجهة ZM7DnLnJLyهذه VxDDecce9Pالجرائم.

في SSLuZWjN07هذا qMTVPhrXddالإطار Ql0hp8UgT4تأتي pF3E4gaLNBالدراسة BJKOiiOSX8التي Vpa69GTDe3بين bc5fQUUo2Iيدينا gPjLLgLu0gوالتي tbtWiaE7Gxتتحدث xGGVzyPE9yعن yz2o1ffzt2مكافحة 6yE8I0Ti8Qالجرائم pXSDlJjylmالمعلوماتية BhwLS5ke6dوتطبيقاتها 5fMOC0cImAفي PHGsiLQxdqدول 6RnhAXb4pOمجلس ZOm5Vjkdbmالتعاون HKlVH5KeCgلدول nWbOhn3FoOالخليج 8isIKauLG0العربية.


أبرز التعليقات
أكتب تعليقاتك وشارك أّراءك مع الأخرين