لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
كتب صوتية
English Books
أطفال وناشئة
وسائل تعليمية
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
0

الجرائم المعلوماتية ؛ ماهيتها - خصائصها - كيفية التصدي لها

(0)    التعليقات: 0 المرتبة: 93,847

الجرائم المعلوماتية ؛ ماهيتها - خصائصها - كيفية التصدي لها
16.63$
17.50$
%5
الكمية:
الجرائم المعلوماتية ؛ ماهيتها - خصائصها - كيفية التصدي لها
تاريخ النشر: 01/01/2016
الناشر: دار الثقافة للنشر والتوزيع
النوع: ورقي غلاف كرتوني
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة KL5bbwQQGyالناشر:تعتبر 6ZB2ElfJl2ظاهرة KowQSVQ02Fجرائم 794CzI73mtالحاسب wNj8Gtx6sNالآلي siW7qvpotqوالإنترنت QQZaC869B7أو omx3F8eyjzجرائم xURnnXm8meالتقنية tRJ7NPYjFJالعالية xyEvyfV4Bsأو q1e5479LWOالجريمة V9WxMHNApZالإلكترونية i64Kb9qvZiأو bsG4YDMPcRالجرائم Qnw1YzMgS2أصحاب CuOLku7E36الياقات PNWONCB3Jjالبيضاء، 59yIi6JcVMظاهرة vjM9QQN5TDإجرامية GhWgbdARnvمستجدة 8UHJ7D7gDoنسبياً V4TqKFaY97تقرع YHifMWlrGfجنباتها E2ZAOKMdbmأجراس UHBFSNyFGFالخطر cMTrGALB7jلتنبه sOJxT4esM0مجتمعات 48WWlrfNx0العصر yQUbc2hH4oالراهن 0kg25f8dVYلحجم If4HMf18fpالمخاطر u8e7VL4Iv2وهول WGzxaS163gالخسائر tc3JAsWnz8الناجمة bkCO5bgkfsعنها lzS4ccQFH4باعتبارها p5f06sfEFDتستهدف YQjyZLeUD9الاعتداء MQZJ55t0Gyعلى LrQFRhfCSMالمعطيات 7LOMDFpudAبدلالتها 86cIrIfFebالتقنية 9g8h3H0NQSالواسعة، GLc2cabnfyوالمقصود O06gBPohoiبالمعطيات cJxQO1NHT7هذه FMNv5w4lGqالبيانات H2AQx9k2Qmوالمعلومات t3zHQ8nvnmوالبرامج wEDj3cwKme...الخاصة WcL8LkiRsPبالحاسب PW2HNNmgO7الآلي iH9u5cxrXvبكافة MKPLAqrB6Fأنواعها.
فهي YFcHHKN7Fpجريمة Zq6p7oeqdJتقنية X258degpgwتنشأ wVkjiMEBXtفي yAVIGvPAOmالخفاء maxwS7LfDCيقوم Dx1j3dfWgtبها TMDUkwgwARمجرمون yQL5kvxYAlأذكياء bz8u1bKMPCيمتلكون q4tvCJHNlwأدوات 1pOWdXW79Gالمعرفة Qrv5suPi5jالتقنية VEQ9BFwpBLتوجه YTMevVUkqcللنيل oONjW9Hyciمن 4yTcKvJQvHالحق AGExR7OrIHفي KE325h1HlCالمعلومات 98ntRAaKEaولما mdZSMSkpBZكانت uqZFHzF3iDهذه EbF3JCtlQqالجرائم 7eWIuHOjol(جرائم 8LgwiSiRWrالحاسب 6hCbFkI8jkالآلي) z0Jk4pDrlaيمكن UwN7F46jT1أن uLyyvYMVdjتمس 0R0eW9b6C3الحياة p2GVGIEFFLالخاصة pzntZXKkYfللأفراد NRnbadwJjHوتطال 3aQ2LDfN2Wأيضاً ugqC5JDQo0الحق y2gxoHNFUDفي m5v8ToSwRwالمعلومات S8scUHAVgBوتمس JQukja4tMdالأمن ZJ3yKzUtSPالقومي 2h03qBIeMRللبلاد h3yt4GKlXSوالسيادة vzTNHie5Bvالوطنية WgcAJCQC5Sوتهدد CZQ678kIEeإيداع YJGauCyvviالعقل wONr5aZ9UBالبشري، ZiqepFSYQJلذا 8GzwGnKcfhفإن evhVwYmza7إدراك imXdpQsBUYماهية TJOVkZoqURجرائم zW3MxEbESBالحاسب tsXUBVTwhZالآلي 5jsqxEQvLHوالإنترنت J6PtGvtkPVوالطبيعة PXTsFBW5uzلهذه g2j5WqEMp3الجرائم، XP4k2yNDngواستظهار BIRvkhz0V6موضوعها SVbmBRWUHpوخصائصها 1R6W805IAgومخاطرها YsQn8HkXUPوحجم 2F1tkbOQTkالخسائر L479pUM5xlالناجمة m1IOhAfXp4عنها H9a3yv2MM6وسمات vnZqF6vS9mمرتكبيها 6qAJCa7llUودوافعهم، 71B1MN3eJ5يتخذ 4asBZ0brjmأهمية exZc9qIAAyاستثنائية yPA30EV0N2لسلامة cridt599TCالتعامل 0Oc0PIaz3wمع fCNlFoKACvهذه obNskWoVSdالظاهرة sKR8yUNAmAونطاق DwhrVKN8Ifمخاطرها uHGyo8aTZ3الاقتصادية uoQYdFUQWVوالأمنية Kjnb225wGJوالاجتماعية jqnNTUdtTBوالثقافية.
إن T4LugoQsnqمن Z8lXEkuEGwأهم cOnpTdbcftإنجازات BA8vbRH46Mالعلم lMiqUlfAiIالحديث AJXwyeQwKcفي nNm5Yya1VXهذا NBJ4lAG8EHالعصر 9L4G43NL78وأعظمها bks4zHznBvجدوى lpOv69a4k9للإنسان IT2deLTPb7ظهور Uy4YWCjQENالحاسب asGjvS7HL5الآلي 3UA8ystoZXوالإنترنت XTlEKWv1JDوما ZtyG9qmSRvحققته Pmehea97zEتكنولوجيا i52Q1rgbIJالمعلومات wf9ifIv50iوالاتصالات fKHDiLPezKمن YzAfu6CSQRفوائد klji9Jn6cGعديدة Od8rzIwxIoفي LbM8U8P3Ykمجال fNns95BzFJالرقي xTc37UCjQWوالتقدم IekBfiIlxbالإنساني 5vh2Aa1PtEفي g839139Tbaأغلب FFmcLaDVnZمناحي vpcEPcMkC7الحياة 5XZlPLmlLmالاقتصادية jZkxFyieqzوالتعليمية HeBEj26ytXوالطبية qXrffSQaxaوالعديد YrkaPGeO9rمن 5H5cz1vvcXالمجالات QY3X7vHfrXالأخرى.
لكن RhRpLp5BYMرافق Wqzc4T4oQpهذه wv9Juazweuالإنجازات 90xkJWZOBjبروز 74HzaAy15mخبراء CsybAwjh6Kجدد ZHwDOX3pChلم 4oXGtDXJJ4تعدهم MJC22QKvTmالإنسانية MRS1uyGdVnمن HixWtnE3S8قبل، IKIb9qfFM8يتمتعون mHFpElF8m5بالخبرة 7UXvwDlPIOوالحرفية lSMWOcjQ2dفي tbBXa0Nishتطويع RHQXbYWmOEهذه eA88WE6TLCالتقنية cYfiL6tavxللقيام 1dwA7NbZUZبأعمال q7bw03eDaFإجرامية e4G1f3BHlgأفرزت EV2rObdGbiإلى Df9VlgWSjTجانب 110Zt7HGvdالجريمة mENOvEfUS8التقليدية ZHB2c95UO9الجرائم fSyCpOVb9Rالمعاصرة، EGk979CtAQبل bcal4syhXuحولت cW3w8DflzRهذه TdWbDsxD6dالجريمة GKu88dSmJ7من pNnNPSOYaCصفتها 4q5S88p0SKالعادية 66mUYBB5y5وأبعادها V4MDBfZjvVالمحدودة NIDCkpQL0aإلى XTE9auBDZnأبعاد qUzgR0OBq3جديدة hgN77wBTJIتعتمد UZ5ygczNChالتقنية NvuhE4jwVkفي Kouh3RfHbNتنفيذ 3S5qDB1baOالفعل Kb9joVWFCdالمجرم ne8z8GEWFzوبأساليب 73MYo6BdOdمبتكرة diwhKJpl3hوطرق 5Ke9zXUFs7جديدة 7dFKRSyj5tلم tS1z0fS1Yyتكن qt5xEwXOzBمعروفة l7VRgaMWz2من kfqJXlTP9uقبل f5Q5QNihgvجرائمهم 5UUDix8is0حتى D6B7nkcvKsأصبحت MhPevqq1bDتهدد 2EPe7zuXAAالنظام oLx02jDTQGالمعلوماتي، LXHXSXfQi2بل hghZh0qw0Xأصبح Zo5kebUQnlفي XGkE2d73vjإمكانهم uOPJthDH23التسبب 4gT3Rw4xSRفي cyC7dK7M8dخلق cxb1CkJu28شلل HmZvrRWrXFكامل kJjOg7mSGSللأنظمة l1KXZGe4zGالمدنية WIGVj1JhOvوالعسكريّة، XOZC4CnxTGالأرضية 92YiWQMbFVوالفضائية N42qSLdyEqوتعطيل xeek5Gbh5xالمعدّات sRk4I6Ux0Dالإلكترونية oHL3S5WIUrواختراق zZ3Cj4WNopالنظم PEhiD6S9SWالمصرفيّة، 2QybbZDlC0وإرباك TCxM8CYRTOحركة ihiUYTzCzWالطيران lX18ASB2Btوشلل zLloFmgFkaمحطات gbodOUHOnrالطاقة AaVPY7MAmoوغيرها b7qzoG75oLبواسطة N5rzPkJWsQقنابل lXOj4zZFzJمعلوماتية KQs70kVYYhترسلها XMzLOFTw0Oلوحة wZhGdoshGZمفاتيح RAEPb7MvzFالكمبيوتر yU9l3IxdEyمن QDGVmUIW4Vعلى 2Ns9AxiUJSمسافات 4x7DpM27OEتتعدى 1pNijn5SCrعشرات xZCOOVB0UEالآلاف ANDVEsGcGJمن 4Mhy5MakYmالأميال Dzrsvd6sZEوذلك l2ljemV2N2دون R2m4xUSeTbأن UqkHbawlAAيترك xnmcybA9tSالمجرم 1iG8FLny5Kالمعلوماتي v1IXT5QOieأو 1KBnDDOkEvالإلكتروني uTUbkLUncAأثراً X9q1eGPzsDملموساً vWZp2qRtDbلملاحقته 7c4IpLgHMhومعرفة kDLSq3tKi8مَصدرها. Yp2baH5Ej5والجاني 4BTbDUfRKDيستطيع ziWkt2lh00بواسطة 8glGnQl2ISهذه RMxSnSUJoGالتقنيات XLaOHPCQRiالعالية wWFj8WqmYXأن Jnj3VXUe8Kيصل hL4CmvgG0Hإلى oEkAv6gnVBأي CHVA7JCi4Tمكان 6yTgaU3c8Lيرغب QUnrJecTG1فيه، RHtFiK1CGMعبر 49MqLZVdzLالإبحار cdqjUSuE23في HTMcbxen9Aالشبكة 5zGuSSh7PTالمعلوماتية t0t5XNrjVzويتصل pwKNfkvJooويتفاعل VHf9QNH6Bcمع LxYiJHzRpxمن g6CIkIY4oIشاء wHSB9V5vokفي gvSSY3HCeHأي UOu1hZfGYiمكان، YOQ3PdPxkYفلا NdDerVmTUsمكان، bwYQXSm2tiولا QxGgwCOZcUزمان mjrq5QkpJwيستطيع MvWFgBZaf8وضع 1XechpHxSYحدود gxR0f2fIWgلهذه H8s7FuLb06الشبكة. NOUe4zfpiOولاشك jXGUqpOWzpأنه wqn9A4EhGXمن OFyXlCMMfPالضروري WZAh7TAHQqأن QZLTIxAWOaتواكب 68SuaOzTJXالتشريعات McQTDGZfbQالمختلفة C7BqgY5OoXهذا b18fUZhfhsالتطور uR93NOi2qcالملحوظ HuU8H9FColفي UUEVVWeL0Oالجرائم yU9TwV9INCالمعلوماتية، PcylqQg0HWفالمواجهة tP27IJmmg1التشريعية JH3MOXwaLVضرورية 08YVFRwtFfللتعامل QedmuT3clWمن JWBW4hkWHCخلال ufxVWw1gA1نظم n4QbkEEPr5قانونية 6uZZmnFc3xغير HJVcUKRrA9تقليدية 3VLvIQfALyلهذا NEEMH0pIJIالإجرام 2YocsOhNrJغير XnpscjTErGالتقليدي، ifADUdeiFVهذه viS2heHIc5المواجهة IBibLApmKyتتعامل qUqdAVyUsoبشكل J9iFoOFxl8عصري LkBx8Q7y3uمتقدم Y3HgEK3OBvمع QWqXuKsNX7جرائم 52aMWgt4gTالكمبيوتر Z038AQAcbOالمختلفة، W17ZrY4Ncxالتي xtL6z735tyيأتي r9IRGQ5sxOفي jqLjje6kv8مقدمتها nP1SvGy7IDالدخول YFSMwYrotKغير 5KqyogRCVvالمشروع bRJvlLhZv0على s8U4ZNI9Wvشبكات WR2UdMyCEoالحاسب Z6kmCh7wBUونظم QC3us81wIKالمعلومات، ISPAJuZZsIوالتحايل nPugkwWHBSعلى RmHbPuYHBgنظم Wc55QhqUNhالمعالجة rgd4HbhVk6الآلية ks5Z4vlOUpللبيانات FsxmWkUAAcونشر gc4uBKiODOالفيروسات mcwG6Dheauوإتلاف 7L0yL9S2gxالبرامج qQvhYiyKysوتزوير nHlgcD62qsالمستندات، cQAfgFcESCومهاجمة 2rHgxFRpRXالمراكز eHQRhzA4wiالمالية c2KXuKqqatوالبنوك g436B60fTGوتعدى WPjDnF0S8Rإلى ejiJzaRTVXالحروب pBpyQkOVqmالإلكترونية، zvjZwwSgKZوالإرهاب KHsso8VsFBالإلكتروني، oqt6rvAUWcونشر 1oCVsT0tmdالشائعات rKj7nRi7jTوالنيل zwpZ9jboHbمن 78uH9vfGaFهيبة 8CfCjNgxSKالدول، mDLcNE0MXiإضافة RUVlgtqM92إلى LL7OV8qXPuنشر cOF8ZCwr4Dالرذيلة wCT2XmR5vZوالإباحية xEy19KH7qQوغيرها ol8DgdpYwOمن 79SEFj3e2Jالجرائم qvBZ7HpP9oالإلكترونية، 6AanpkFpUUوقد 83IR4zW5vZلفتت SCfRA3UhHJبالفعل XJZhTG9Fouهذه NMtgLxXU7Gالأعمال VuuiGCusWxالإجرامية AxSl7ydA9wأنظار BqQamfj9gdالدول f0kaXCpRLqوالهيئات mPS25p5ijmالدولية twWKfEOt7Aالتي swmTrAnSxEأدركت iwZRkVIZf7خطورتها lbY4TSnJ5tوسهولة Y6Uk91D0JDارتكابها clUPe8HeAuوتأثيرها 7ZoaprHs0Jالمباشر، nNXeQmLOTuلتجعل sIpL50rjZWمكافحتها kijKw0RU6Qمن sl00qyyP02أولى v4vgcxJMgpأولويات ayDnzeEnSRالمجتمع F2TcbgJqvFالدولي LLj8ArXcI9والحكومات، zfNPQ5SVKlما 5l8swDjsf6حتم YtqKOyoFXiأهمية rBOTrzoewgالحماية yXPjKAO2L7القانونية hE8NkgYcarلمواجهة Qm9C4DGna7هذه pf79GaNgaoالأفعال Tw51aXDbIkالإجرامية، LldeAlZnqhولذلك 4B1ORcH0gkرأينا DRcWHtsiBgتقسيم 0EP1veb2Iuهذه lz13usGpi9الدراسة pE6xR4iqHhإلى 4QWjhzVatMفصل aQAW0d1jCpتمهيدي Xc0D1FJriBوستة 6VuABENRU6فصول HF7G8JdiyOأخرى.
وسوف c9Yst1QtsMنتناول ZD32QpwavFفي zjzHRrgDFrالفصل BA4Dz87cgKالتمهيدي: XuyifdNfZSما mdX4o3JrKcهي UnXblzKyCTجرائم su4URfVqBOالحاسب OaOWfxMapGالآلي، xPBe1KGx7Pالمقصود DoNfz3kdliبها hsZ6xTIb6Xوخصائص WJj6vN3Y5gالحاسب JyuWlAxIxmالآلي nJYgzf1GQgوسمات cFBj44fRUWمرتكبي 0wifJT9dU8هذه waNTKmUcGqالجرائم، WwhYee7k3rوفي uPYKm2ATHPالفصل hXVSTb2SJQالأول: iclE0NouaFنتعرض WXkCNRldGTلتصنيف VaF1i0Kyecجرائم moLlisEuLIالحاسب MgSc4tMtfcالآلي 1YlZ5hGuv0والتعرض d1p9sHl9tuللتقسيمات m2C8gPsD8Zوالتصنيفات xqscmydVrbالمختلفة Vj9LFW2UTvلهذه iNaVZ9vnSpالجرائم، ZdxGMWHmV4وأيضاً EzRsJc32Buسوف XHTLQTqHmnنعرض dZcblRWC9Sالمنظور oO911S6SlXالشرعي fEVyBstVZ3والقانوني GaaI1PxQh2لهذه qA3TgjI4U9الجرائم YHvzhIdOJ3والأبعاد xaNgmoNAalالفنية vpLuGPMcssللأفعال TAb1e9OLArالجنائية MSgoDqXVG2المرتكبة Fh4JNI7b3Cمن 6awri70Wcnقبل JcaSIMjw1qالحاسب 22GAXMHBnFالآلي، bNS8wMvZgGوفي qbTtsChkaaالفصل zKkMKeE7DGالثاني: zHJGm6ucw7التعاون qtqt01hnhuالدولي EwAmgBDgwrفي izvJhTBmgwمواجهة heYeUfu2MTجرائم 8qZibcgxAVالإنترنت، CoPeY29Qmqويتمثل z6gUnAHwBaذلك gMDNu2KmHfفي MeWv54yUq3التعاون hNOwubke6Lالقضائي EU6zO1UcU8وتسليم rVjhOuiU1tالمجرمين bXfJ3D8hssوالتعاون QFr7K2jwRdالدولي iw0tLwEHR0في 4AoMKQPwGkمجال 4MUCqVEmGWالتـــدريب lWcWkPYW8Gعلى 0zzszqrPv4مواجهة mXZHkFMGc1الجرائم 3rb6YgxBB6المتعلقة 33yalEnBdaبالإنترنت، DZ2NKy7FMOكما crThOSxEEsسوف 31nAbtyZwPنبحث skDcxczxvAفي j3ZW3KjrvDالفصل gS8UhMLBLqالثالث: 0hj7v3YQTLالتحديات s0jdiaaBHAالتي khD4JKnS6Uتواجه B9WeAbT4Aaالتعاون WCHUkgJ4Lgالدولي Lj4lg3OqwVفي PfV0jtneNhمجال rhaHORJSSDمكافحة athYireK8Hالجرائم xDGOvRRIK2المتعلقة 3EqEZEjwGyبالإنترنت t6H4Uv9723وطرق oMhfTYLvl8القضاء abi1KGdM9Oعلى iSeIoB6M40التحديات SUQSMpxkVbالتي 3XkJyrXRtoتواجهه، sv8mTGII2sوفي 39Cmopuznuالفصل j428VvHFj8الرابع: OotPRwXD9gسوف RZtCj4v9ujنتعرض 7xD9fyEaByلبعض 0dy4OOPWE2الجرائم B1AhNuJyY2الإلكترونية aIkaaqUvKsوالتي 3WcKgNAzYEتمس oIECSf7vuUالسمعة ZgmJxA3y4xوالشرف 4ull0OY1a0عبر 4kJtNBeSs5الإنترنت، tzaZDWKDmQوفي VcGAL5wsDdالفصل rguv2OG367الخامس: wkf0eDtwSnسنتناول evNuo1OjSTمظاهر eWopMmeP8Yالفراغ pRHquK7Hvhالتشريعي KaKp97D0gbفي axkm2J61w3مجال yOy48wXxaNمكافحة 4hXLiel0qQالجرائم SfI7Y3HuyUالمعلوماتية OfkDS6LQrLسواء ig0Ch4JJdXضــد x7KPjtgBfeالنفس ZD9q0X7t3nأو CFROHMgfZ5الأقوال t8qLwSFEuyأو ZjLnVPhSDtضــد 8pQ1u3p6iGالحكومة، naMkV2mw5qوأخيراً sB0Ext4E42في ExMF8drzrDالفصل DKwXkYHBB4السادس: DVXmbFplDbسوف 0Ucqb1ygmSنتعرف KWfBXSfmuJعلى VCd0yTJzEBأسباب Xf7qDSHfVuوكيفية ABoStQQwzsسد Ad25pHRc3sالفراغ q9LV6E1Y8eالتشريعي k0B0iunuPSفي dnambUocb7مجال bEnCdBZDXZمكافحة 12yuiAL2V5الجرائم txxjpd9zTlالمعلوماتية.
pXXbdPV96R

إقرأ المزيد
الجرائم المعلوماتية ؛ ماهيتها - خصائصها - كيفية التصدي لها
الجرائم المعلوماتية ؛ ماهيتها - خصائصها - كيفية التصدي لها
(0)    التعليقات: 0 المرتبة: 93,847

تاريخ النشر: 01/01/2016
الناشر: دار الثقافة للنشر والتوزيع
النوع: ورقي غلاف كرتوني
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة KL5bbwQQGyالناشر:تعتبر 6ZB2ElfJl2ظاهرة KowQSVQ02Fجرائم 794CzI73mtالحاسب wNj8Gtx6sNالآلي siW7qvpotqوالإنترنت QQZaC869B7أو omx3F8eyjzجرائم xURnnXm8meالتقنية tRJ7NPYjFJالعالية xyEvyfV4Bsأو q1e5479LWOالجريمة V9WxMHNApZالإلكترونية i64Kb9qvZiأو bsG4YDMPcRالجرائم Qnw1YzMgS2أصحاب CuOLku7E36الياقات PNWONCB3Jjالبيضاء، 59yIi6JcVMظاهرة vjM9QQN5TDإجرامية GhWgbdARnvمستجدة 8UHJ7D7gDoنسبياً V4TqKFaY97تقرع YHifMWlrGfجنباتها E2ZAOKMdbmأجراس UHBFSNyFGFالخطر cMTrGALB7jلتنبه sOJxT4esM0مجتمعات 48WWlrfNx0العصر yQUbc2hH4oالراهن 0kg25f8dVYلحجم If4HMf18fpالمخاطر u8e7VL4Iv2وهول WGzxaS163gالخسائر tc3JAsWnz8الناجمة bkCO5bgkfsعنها lzS4ccQFH4باعتبارها p5f06sfEFDتستهدف YQjyZLeUD9الاعتداء MQZJ55t0Gyعلى LrQFRhfCSMالمعطيات 7LOMDFpudAبدلالتها 86cIrIfFebالتقنية 9g8h3H0NQSالواسعة، GLc2cabnfyوالمقصود O06gBPohoiبالمعطيات cJxQO1NHT7هذه FMNv5w4lGqالبيانات H2AQx9k2Qmوالمعلومات t3zHQ8nvnmوالبرامج wEDj3cwKme...الخاصة WcL8LkiRsPبالحاسب PW2HNNmgO7الآلي iH9u5cxrXvبكافة MKPLAqrB6Fأنواعها.
فهي YFcHHKN7Fpجريمة Zq6p7oeqdJتقنية X258degpgwتنشأ wVkjiMEBXtفي yAVIGvPAOmالخفاء maxwS7LfDCيقوم Dx1j3dfWgtبها TMDUkwgwARمجرمون yQL5kvxYAlأذكياء bz8u1bKMPCيمتلكون q4tvCJHNlwأدوات 1pOWdXW79Gالمعرفة Qrv5suPi5jالتقنية VEQ9BFwpBLتوجه YTMevVUkqcللنيل oONjW9Hyciمن 4yTcKvJQvHالحق AGExR7OrIHفي KE325h1HlCالمعلومات 98ntRAaKEaولما mdZSMSkpBZكانت uqZFHzF3iDهذه EbF3JCtlQqالجرائم 7eWIuHOjol(جرائم 8LgwiSiRWrالحاسب 6hCbFkI8jkالآلي) z0Jk4pDrlaيمكن UwN7F46jT1أن uLyyvYMVdjتمس 0R0eW9b6C3الحياة p2GVGIEFFLالخاصة pzntZXKkYfللأفراد NRnbadwJjHوتطال 3aQ2LDfN2Wأيضاً ugqC5JDQo0الحق y2gxoHNFUDفي m5v8ToSwRwالمعلومات S8scUHAVgBوتمس JQukja4tMdالأمن ZJ3yKzUtSPالقومي 2h03qBIeMRللبلاد h3yt4GKlXSوالسيادة vzTNHie5Bvالوطنية WgcAJCQC5Sوتهدد CZQ678kIEeإيداع YJGauCyvviالعقل wONr5aZ9UBالبشري، ZiqepFSYQJلذا 8GzwGnKcfhفإن evhVwYmza7إدراك imXdpQsBUYماهية TJOVkZoqURجرائم zW3MxEbESBالحاسب tsXUBVTwhZالآلي 5jsqxEQvLHوالإنترنت J6PtGvtkPVوالطبيعة PXTsFBW5uzلهذه g2j5WqEMp3الجرائم، XP4k2yNDngواستظهار BIRvkhz0V6موضوعها SVbmBRWUHpوخصائصها 1R6W805IAgومخاطرها YsQn8HkXUPوحجم 2F1tkbOQTkالخسائر L479pUM5xlالناجمة m1IOhAfXp4عنها H9a3yv2MM6وسمات vnZqF6vS9mمرتكبيها 6qAJCa7llUودوافعهم، 71B1MN3eJ5يتخذ 4asBZ0brjmأهمية exZc9qIAAyاستثنائية yPA30EV0N2لسلامة cridt599TCالتعامل 0Oc0PIaz3wمع fCNlFoKACvهذه obNskWoVSdالظاهرة sKR8yUNAmAونطاق DwhrVKN8Ifمخاطرها uHGyo8aTZ3الاقتصادية uoQYdFUQWVوالأمنية Kjnb225wGJوالاجتماعية jqnNTUdtTBوالثقافية.
إن T4LugoQsnqمن Z8lXEkuEGwأهم cOnpTdbcftإنجازات BA8vbRH46Mالعلم lMiqUlfAiIالحديث AJXwyeQwKcفي nNm5Yya1VXهذا NBJ4lAG8EHالعصر 9L4G43NL78وأعظمها bks4zHznBvجدوى lpOv69a4k9للإنسان IT2deLTPb7ظهور Uy4YWCjQENالحاسب asGjvS7HL5الآلي 3UA8ystoZXوالإنترنت XTlEKWv1JDوما ZtyG9qmSRvحققته Pmehea97zEتكنولوجيا i52Q1rgbIJالمعلومات wf9ifIv50iوالاتصالات fKHDiLPezKمن YzAfu6CSQRفوائد klji9Jn6cGعديدة Od8rzIwxIoفي LbM8U8P3Ykمجال fNns95BzFJالرقي xTc37UCjQWوالتقدم IekBfiIlxbالإنساني 5vh2Aa1PtEفي g839139Tbaأغلب FFmcLaDVnZمناحي vpcEPcMkC7الحياة 5XZlPLmlLmالاقتصادية jZkxFyieqzوالتعليمية HeBEj26ytXوالطبية qXrffSQaxaوالعديد YrkaPGeO9rمن 5H5cz1vvcXالمجالات QY3X7vHfrXالأخرى.
لكن RhRpLp5BYMرافق Wqzc4T4oQpهذه wv9Juazweuالإنجازات 90xkJWZOBjبروز 74HzaAy15mخبراء CsybAwjh6Kجدد ZHwDOX3pChلم 4oXGtDXJJ4تعدهم MJC22QKvTmالإنسانية MRS1uyGdVnمن HixWtnE3S8قبل، IKIb9qfFM8يتمتعون mHFpElF8m5بالخبرة 7UXvwDlPIOوالحرفية lSMWOcjQ2dفي tbBXa0Nishتطويع RHQXbYWmOEهذه eA88WE6TLCالتقنية cYfiL6tavxللقيام 1dwA7NbZUZبأعمال q7bw03eDaFإجرامية e4G1f3BHlgأفرزت EV2rObdGbiإلى Df9VlgWSjTجانب 110Zt7HGvdالجريمة mENOvEfUS8التقليدية ZHB2c95UO9الجرائم fSyCpOVb9Rالمعاصرة، EGk979CtAQبل bcal4syhXuحولت cW3w8DflzRهذه TdWbDsxD6dالجريمة GKu88dSmJ7من pNnNPSOYaCصفتها 4q5S88p0SKالعادية 66mUYBB5y5وأبعادها V4MDBfZjvVالمحدودة NIDCkpQL0aإلى XTE9auBDZnأبعاد qUzgR0OBq3جديدة hgN77wBTJIتعتمد UZ5ygczNChالتقنية NvuhE4jwVkفي Kouh3RfHbNتنفيذ 3S5qDB1baOالفعل Kb9joVWFCdالمجرم ne8z8GEWFzوبأساليب 73MYo6BdOdمبتكرة diwhKJpl3hوطرق 5Ke9zXUFs7جديدة 7dFKRSyj5tلم tS1z0fS1Yyتكن qt5xEwXOzBمعروفة l7VRgaMWz2من kfqJXlTP9uقبل f5Q5QNihgvجرائمهم 5UUDix8is0حتى D6B7nkcvKsأصبحت MhPevqq1bDتهدد 2EPe7zuXAAالنظام oLx02jDTQGالمعلوماتي، LXHXSXfQi2بل hghZh0qw0Xأصبح Zo5kebUQnlفي XGkE2d73vjإمكانهم uOPJthDH23التسبب 4gT3Rw4xSRفي cyC7dK7M8dخلق cxb1CkJu28شلل HmZvrRWrXFكامل kJjOg7mSGSللأنظمة l1KXZGe4zGالمدنية WIGVj1JhOvوالعسكريّة، XOZC4CnxTGالأرضية 92YiWQMbFVوالفضائية N42qSLdyEqوتعطيل xeek5Gbh5xالمعدّات sRk4I6Ux0Dالإلكترونية oHL3S5WIUrواختراق zZ3Cj4WNopالنظم PEhiD6S9SWالمصرفيّة، 2QybbZDlC0وإرباك TCxM8CYRTOحركة ihiUYTzCzWالطيران lX18ASB2Btوشلل zLloFmgFkaمحطات gbodOUHOnrالطاقة AaVPY7MAmoوغيرها b7qzoG75oLبواسطة N5rzPkJWsQقنابل lXOj4zZFzJمعلوماتية KQs70kVYYhترسلها XMzLOFTw0Oلوحة wZhGdoshGZمفاتيح RAEPb7MvzFالكمبيوتر yU9l3IxdEyمن QDGVmUIW4Vعلى 2Ns9AxiUJSمسافات 4x7DpM27OEتتعدى 1pNijn5SCrعشرات xZCOOVB0UEالآلاف ANDVEsGcGJمن 4Mhy5MakYmالأميال Dzrsvd6sZEوذلك l2ljemV2N2دون R2m4xUSeTbأن UqkHbawlAAيترك xnmcybA9tSالمجرم 1iG8FLny5Kالمعلوماتي v1IXT5QOieأو 1KBnDDOkEvالإلكتروني uTUbkLUncAأثراً X9q1eGPzsDملموساً vWZp2qRtDbلملاحقته 7c4IpLgHMhومعرفة kDLSq3tKi8مَصدرها. Yp2baH5Ej5والجاني 4BTbDUfRKDيستطيع ziWkt2lh00بواسطة 8glGnQl2ISهذه RMxSnSUJoGالتقنيات XLaOHPCQRiالعالية wWFj8WqmYXأن Jnj3VXUe8Kيصل hL4CmvgG0Hإلى oEkAv6gnVBأي CHVA7JCi4Tمكان 6yTgaU3c8Lيرغب QUnrJecTG1فيه، RHtFiK1CGMعبر 49MqLZVdzLالإبحار cdqjUSuE23في HTMcbxen9Aالشبكة 5zGuSSh7PTالمعلوماتية t0t5XNrjVzويتصل pwKNfkvJooويتفاعل VHf9QNH6Bcمع LxYiJHzRpxمن g6CIkIY4oIشاء wHSB9V5vokفي gvSSY3HCeHأي UOu1hZfGYiمكان، YOQ3PdPxkYفلا NdDerVmTUsمكان، bwYQXSm2tiولا QxGgwCOZcUزمان mjrq5QkpJwيستطيع MvWFgBZaf8وضع 1XechpHxSYحدود gxR0f2fIWgلهذه H8s7FuLb06الشبكة. NOUe4zfpiOولاشك jXGUqpOWzpأنه wqn9A4EhGXمن OFyXlCMMfPالضروري WZAh7TAHQqأن QZLTIxAWOaتواكب 68SuaOzTJXالتشريعات McQTDGZfbQالمختلفة C7BqgY5OoXهذا b18fUZhfhsالتطور uR93NOi2qcالملحوظ HuU8H9FColفي UUEVVWeL0Oالجرائم yU9TwV9INCالمعلوماتية، PcylqQg0HWفالمواجهة tP27IJmmg1التشريعية JH3MOXwaLVضرورية 08YVFRwtFfللتعامل QedmuT3clWمن JWBW4hkWHCخلال ufxVWw1gA1نظم n4QbkEEPr5قانونية 6uZZmnFc3xغير HJVcUKRrA9تقليدية 3VLvIQfALyلهذا NEEMH0pIJIالإجرام 2YocsOhNrJغير XnpscjTErGالتقليدي، ifADUdeiFVهذه viS2heHIc5المواجهة IBibLApmKyتتعامل qUqdAVyUsoبشكل J9iFoOFxl8عصري LkBx8Q7y3uمتقدم Y3HgEK3OBvمع QWqXuKsNX7جرائم 52aMWgt4gTالكمبيوتر Z038AQAcbOالمختلفة، W17ZrY4Ncxالتي xtL6z735tyيأتي r9IRGQ5sxOفي jqLjje6kv8مقدمتها nP1SvGy7IDالدخول YFSMwYrotKغير 5KqyogRCVvالمشروع bRJvlLhZv0على s8U4ZNI9Wvشبكات WR2UdMyCEoالحاسب Z6kmCh7wBUونظم QC3us81wIKالمعلومات، ISPAJuZZsIوالتحايل nPugkwWHBSعلى RmHbPuYHBgنظم Wc55QhqUNhالمعالجة rgd4HbhVk6الآلية ks5Z4vlOUpللبيانات FsxmWkUAAcونشر gc4uBKiODOالفيروسات mcwG6Dheauوإتلاف 7L0yL9S2gxالبرامج qQvhYiyKysوتزوير nHlgcD62qsالمستندات، cQAfgFcESCومهاجمة 2rHgxFRpRXالمراكز eHQRhzA4wiالمالية c2KXuKqqatوالبنوك g436B60fTGوتعدى WPjDnF0S8Rإلى ejiJzaRTVXالحروب pBpyQkOVqmالإلكترونية، zvjZwwSgKZوالإرهاب KHsso8VsFBالإلكتروني، oqt6rvAUWcونشر 1oCVsT0tmdالشائعات rKj7nRi7jTوالنيل zwpZ9jboHbمن 78uH9vfGaFهيبة 8CfCjNgxSKالدول، mDLcNE0MXiإضافة RUVlgtqM92إلى LL7OV8qXPuنشر cOF8ZCwr4Dالرذيلة wCT2XmR5vZوالإباحية xEy19KH7qQوغيرها ol8DgdpYwOمن 79SEFj3e2Jالجرائم qvBZ7HpP9oالإلكترونية، 6AanpkFpUUوقد 83IR4zW5vZلفتت SCfRA3UhHJبالفعل XJZhTG9Fouهذه NMtgLxXU7Gالأعمال VuuiGCusWxالإجرامية AxSl7ydA9wأنظار BqQamfj9gdالدول f0kaXCpRLqوالهيئات mPS25p5ijmالدولية twWKfEOt7Aالتي swmTrAnSxEأدركت iwZRkVIZf7خطورتها lbY4TSnJ5tوسهولة Y6Uk91D0JDارتكابها clUPe8HeAuوتأثيرها 7ZoaprHs0Jالمباشر، nNXeQmLOTuلتجعل sIpL50rjZWمكافحتها kijKw0RU6Qمن sl00qyyP02أولى v4vgcxJMgpأولويات ayDnzeEnSRالمجتمع F2TcbgJqvFالدولي LLj8ArXcI9والحكومات، zfNPQ5SVKlما 5l8swDjsf6حتم YtqKOyoFXiأهمية rBOTrzoewgالحماية yXPjKAO2L7القانونية hE8NkgYcarلمواجهة Qm9C4DGna7هذه pf79GaNgaoالأفعال Tw51aXDbIkالإجرامية، LldeAlZnqhولذلك 4B1ORcH0gkرأينا DRcWHtsiBgتقسيم 0EP1veb2Iuهذه lz13usGpi9الدراسة pE6xR4iqHhإلى 4QWjhzVatMفصل aQAW0d1jCpتمهيدي Xc0D1FJriBوستة 6VuABENRU6فصول HF7G8JdiyOأخرى.
وسوف c9Yst1QtsMنتناول ZD32QpwavFفي zjzHRrgDFrالفصل BA4Dz87cgKالتمهيدي: XuyifdNfZSما mdX4o3JrKcهي UnXblzKyCTجرائم su4URfVqBOالحاسب OaOWfxMapGالآلي، xPBe1KGx7Pالمقصود DoNfz3kdliبها hsZ6xTIb6Xوخصائص WJj6vN3Y5gالحاسب JyuWlAxIxmالآلي nJYgzf1GQgوسمات cFBj44fRUWمرتكبي 0wifJT9dU8هذه waNTKmUcGqالجرائم، WwhYee7k3rوفي uPYKm2ATHPالفصل hXVSTb2SJQالأول: iclE0NouaFنتعرض WXkCNRldGTلتصنيف VaF1i0Kyecجرائم moLlisEuLIالحاسب MgSc4tMtfcالآلي 1YlZ5hGuv0والتعرض d1p9sHl9tuللتقسيمات m2C8gPsD8Zوالتصنيفات xqscmydVrbالمختلفة Vj9LFW2UTvلهذه iNaVZ9vnSpالجرائم، ZdxGMWHmV4وأيضاً EzRsJc32Buسوف XHTLQTqHmnنعرض dZcblRWC9Sالمنظور oO911S6SlXالشرعي fEVyBstVZ3والقانوني GaaI1PxQh2لهذه qA3TgjI4U9الجرائم YHvzhIdOJ3والأبعاد xaNgmoNAalالفنية vpLuGPMcssللأفعال TAb1e9OLArالجنائية MSgoDqXVG2المرتكبة Fh4JNI7b3Cمن 6awri70Wcnقبل JcaSIMjw1qالحاسب 22GAXMHBnFالآلي، bNS8wMvZgGوفي qbTtsChkaaالفصل zKkMKeE7DGالثاني: zHJGm6ucw7التعاون qtqt01hnhuالدولي EwAmgBDgwrفي izvJhTBmgwمواجهة heYeUfu2MTجرائم 8qZibcgxAVالإنترنت، CoPeY29Qmqويتمثل z6gUnAHwBaذلك gMDNu2KmHfفي MeWv54yUq3التعاون hNOwubke6Lالقضائي EU6zO1UcU8وتسليم rVjhOuiU1tالمجرمين bXfJ3D8hssوالتعاون QFr7K2jwRdالدولي iw0tLwEHR0في 4AoMKQPwGkمجال 4MUCqVEmGWالتـــدريب lWcWkPYW8Gعلى 0zzszqrPv4مواجهة mXZHkFMGc1الجرائم 3rb6YgxBB6المتعلقة 33yalEnBdaبالإنترنت، DZ2NKy7FMOكما crThOSxEEsسوف 31nAbtyZwPنبحث skDcxczxvAفي j3ZW3KjrvDالفصل gS8UhMLBLqالثالث: 0hj7v3YQTLالتحديات s0jdiaaBHAالتي khD4JKnS6Uتواجه B9WeAbT4Aaالتعاون WCHUkgJ4Lgالدولي Lj4lg3OqwVفي PfV0jtneNhمجال rhaHORJSSDمكافحة athYireK8Hالجرائم xDGOvRRIK2المتعلقة 3EqEZEjwGyبالإنترنت t6H4Uv9723وطرق oMhfTYLvl8القضاء abi1KGdM9Oعلى iSeIoB6M40التحديات SUQSMpxkVbالتي 3XkJyrXRtoتواجهه، sv8mTGII2sوفي 39Cmopuznuالفصل j428VvHFj8الرابع: OotPRwXD9gسوف RZtCj4v9ujنتعرض 7xD9fyEaByلبعض 0dy4OOPWE2الجرائم B1AhNuJyY2الإلكترونية aIkaaqUvKsوالتي 3WcKgNAzYEتمس oIECSf7vuUالسمعة ZgmJxA3y4xوالشرف 4ull0OY1a0عبر 4kJtNBeSs5الإنترنت، tzaZDWKDmQوفي VcGAL5wsDdالفصل rguv2OG367الخامس: wkf0eDtwSnسنتناول evNuo1OjSTمظاهر eWopMmeP8Yالفراغ pRHquK7Hvhالتشريعي KaKp97D0gbفي axkm2J61w3مجال yOy48wXxaNمكافحة 4hXLiel0qQالجرائم SfI7Y3HuyUالمعلوماتية OfkDS6LQrLسواء ig0Ch4JJdXضــد x7KPjtgBfeالنفس ZD9q0X7t3nأو CFROHMgfZ5الأقوال t8qLwSFEuyأو ZjLnVPhSDtضــد 8pQ1u3p6iGالحكومة، naMkV2mw5qوأخيراً sB0Ext4E42في ExMF8drzrDالفصل DKwXkYHBB4السادس: DVXmbFplDbسوف 0Ucqb1ygmSنتعرف KWfBXSfmuJعلى VCd0yTJzEBأسباب Xf7qDSHfVuوكيفية ABoStQQwzsسد Ad25pHRc3sالفراغ q9LV6E1Y8eالتشريعي k0B0iunuPSفي dnambUocb7مجال bEnCdBZDXZمكافحة 12yuiAL2V5الجرائم txxjpd9zTlالمعلوماتية.
pXXbdPV96R

إقرأ المزيد
16.63$
17.50$
%5
الكمية:
الجرائم المعلوماتية ؛ ماهيتها - خصائصها - كيفية التصدي لها

  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين شاهدوا هذا البند شاهدوا أيضاً

معلومات إضافية عن الكتاب

لغة: عربي
طبعة: 1
حجم: 24×17
عدد الصفحات: 216
مجلدات: 1
ردمك: 9789957169435

أبرز التعليقات
أكتب تعليقاتك وشارك أراءك مع الأخرين.