×
كتب ورقية
كتب الكترونية
أطفال وناشئة
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
جرائم الارهاب المعلوماتي - دراسة مقارنة
jraa'm alarhab alma'loumati - drasah mkarnahالكمية:
جرائم الارهاب المعلوماتي - دراسة مقارنة
جرائم الارهاب المعلوماتي - دراسة مقارنة  
تأليف: زين العابدين عواد كاظم الكردي  تاريخ النشر: 14/03/2018
سعر السوق: 15.00$
الناشر: منشورات الحلبي الحقوقية سعرنا: 12.75$
النوع: ورقي غلاف كرتوني، حجم: 24×17، عدد الصفحات: 208 صفحة   الطبعة: 1   مجلدات: 1التوفير: 2.25$ (15%)
 
اللغة: عربي  
المرتبة: 166,493  
ردمك: 9786144019153
  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين عاينوا هذا البند عاينوا أيضاً
المزيد من البنود »
نبذة الناشر:
من vfNTuk7dJZالصعوبة osp5foI9kpبمكان cX7lqmLwFVتحديد 95zGZpYYR7أو eOD208JtKSحصر 3VW8dIiBCiالطرق IKIX2u4SeZوالأساليب zTqokxtemsالتي NsVW4miBDqيستخدمها hxwJyDfPaPالإرهابيون e2pVtiFIWPفي pdpkEqZW5Pتنفيذ lCpXScxQZRجرائمهم sOeGoWc0DVالإرهابية، QJPXbdhlehفإذا OtVvDMLBdqكانوا VYSfxK0S7Sفي nZti9LWBVPالماضي 5lLSc04TcMالقريب kL7m032JABيستخدمون dzpw5ZaMx2أساليب ZkPxwJmacyتقليدية RpQtIL3gjfفي UnauLF7pXnتنفيذ 9qwlX07IZzجرائمهم P2GcTXT6Xsكالإستيلاء 74CrhLjuW2غير N7mZzA4FGIالقانوني PtqTA3Q9KXعلى WaBErfXfdlالطائرات ZLW9VSORNsأو 5oypNMMT1oالإستيلاء 6lT9fNFRHtعلى MYBvTeHs9Rالسفن n9vs4IMm2Oأو CeoYpO2X4iإستخدام n8jtPfWcFIالمتفجرات، fuUja81BfGفإنهم bs142IKMgfإلى nTzZDqYbMXجانب VJQtJiueXsذلك XzSwh6gqBhباتوا Fj7Avv66PUيستخدمون iYZrVBLGtSوسائل oFZXrXacSIتقنية jHJErLMq9nالمعلومات myzdj0JALPلإنجاز uK8T4auijHأعمالهم v3mhKLovajالإرهابية ZuIfGZfVOsكالعنف nKBcnJJ1Kqوالتهديد rEhA3ulsDIضد UoAB10b3meالأشخاص 5JE1tUBk4aأو bxUT2vnimlتخريب NXrfH0j0moأو IROGvR0qhhإتلاف 3byCHxEQJFالمؤسسات V4PbBhrytuسواء KC8OBtToxkأكانت v8aetLzYIkحكومية EDzRDPbNfoأم AL7WHAeTbnغير NqtzjX3LRZحكومية، SCZiZhcplWأو rgjiTTbnH3لتنظيم HPXvGok0HPأو WA6pG9WX8zقيادة xYHo6HhkQAالجماعات WOdZrcOEMLالإرهابية 8dSG02l4MVعن 8nqiEThJz0بعد h0sh4iwf9Dويرجع tslvBufbodالسبب vnI6DJx6uIفي 6eeME9ULN2إستخدام Ff5iBPb6Qjالإرهابيين NgvwN4BxNtلوسائل UAVAIpnJ2Dتقنية KEywIqsAEYالمعلومات HCpk5YTS9Kكالحاسوب Gw8tgetEJlوالشبكات BBdmJjS9Xxالمعلوماتية Kb4ZWslKFUلإعتبارات FFLr7nHeqEعديدة، 7Y2swfycLVأهمها gV6KaFDhHYإن 3T0YQ61Wqvهذه LNRsBWjKDQالوسائل 4j9TNUKaqAتستخدم TzHCLnZcMAلتسهيل pMVpjCdMjnإرتكاب v4O25TUpl6الجرائم v1FZLmgpQoالإرهابية 8h9cArxSKlوربما R91df1UPH3تعد CK2Qfzg7O8عاملاً wX66qo5MANمشجعاً vbOaox0CUVعلى BASXVwqs7bإرتكابها kAeNY4c6W1فضلاً 6ip5HA62BSعن zOm3F6fhk4السرعة 8MPzC57blvالتي ueP4ZslYquتمتاز Bz1oLGomh4بها Y5V33tDZBNهذه D4Pgxv9tcmالوسائل Tq2ZCIVAY6في QU4rGztXaGالتنفيذ ZvwN2HTU1pوتذليلها I6j5jHd6Auللمعوقات HcbG7T0yJ9والصعاب، clsGxx5o85كما YbKIxUK0h9أنها wxwP9Wu1Qhتساعد Hvk3nxMNHWالإرهابيين NZ9GFGCDjmعلى iaqLLPYMHLإخفاء deH1wD2Rv0آثار i8CvvHz1kCجرائمهم.

وينبغي t1RE0HfJqIملاحظة J0g7SIrhjcخطورة PVijelI5peالشبكات p8Cermxd1Zالمعلوماتية xrAWAi2FNXوبالأخص prRhXISHzYشبكة 9lumsLHbOGالإنترنت lnruPxuvS7إذا tcrBZ9qvrSما DZOc1m8oEZاستُخدِمَت L11gMbaxCzعلى nxZDE743wtالوجه ulT7cvJoDCالسلبي Ag24uDlkZXلها، 9442FgakI5إذ se2kEzg5eqتمكن CV500gG7iaهذه UTdJvBs3B6الوسيلة vzQIjvpQy6الإرهابيين xqgIvm043yمن KebHkJbsYcإختراق goDi6cfvZOالأنظمة 2ZHnNDNEoiالمعلوماتية Cz0cvrxiyKللمؤسسات t82vYjX8Nsوالمرافق hNdnGUGY5Rالحكومية 7HdQKRoBXOوغير P78pu59lyDالحكومية، QP26bYvVFKكما UJoQOW4lVgتسهل 6wk0NlQY4Mللإرهابيين WuzAaqQiPVقيادة wC6m4fRqKIعملياتهم bWAsItF3sZعلى iG34YAkYPyأرض gVG0TCA8fHالواقع DzovL04h2Rوتنظيمها UXZZM1JbyCليتمكنوا 63KmBqqAIfمن 3IWUvSsHsYتحقيق Gc89Ns6Qw4أهدافهم، 4zJNLLZb4vولأجل SCIVYmbeD5وضع HcTJ636LJjالمعالجة uKeOmD0iiUالقانونية 4rN8gdEmkBلهذا q1nCw1P0RTالموضوع QnCTaiy4Iuوسد n46TaqyWD3الثغرات ySBi3DwLsvالتشريعية Y0BzeQZ578فيه OKNZnx5ECfخضناً C4FZv8Wt1Gفي VXLmGnBGOuهذا BEZGnXfL5Fالموضوع، J3im45DLegوالله 4FdAl20Btaولي 6yZiO9d0MHالتوفيق.


أبرز التعليقات
أكتب تعليقاتك وشارك أّراءك مع الأخرين.