عرض عادي

جرائم الإرهاب المعلوماتي : (دراسة مقارنة) / الدكتور زين العابدين عواد كاظم الكردي.

بواسطة:كاظم، زين العابدين عواد، [مؤلف.].
نوع المادة : نصنصالناشر:بيروت : منشورات الحلبي الحقوقية، 2018الطبعات:الطبعة الأولى.الوصف:208 صفحة ؛ 25 × 17 سم.نوع المحتوى:نص نوع الوسائط: بدون وسيط نوع الناقل:مجلدردمك:9786144019153.الموضوع(موضوعات):القرصنة الإلكترونية | الجرائم الحاسوبية | الإرهاب الإلكترونيملخص:يتحدث الكتاب عن جرائم الإرهاب المعلوماتي حيث من الصعوبة بمكان تحديد أو حصر الطرق والأساليب التي يستخدمها الإرهابيون في تنفيذ جرائمهم الإرهابية فإذا كانوا في الماضي القريب يستخدمون أساليب تقليدية في تنفيذ جرائمهم كالإستيلاء غير القانوني على الطائرات أو الإستيلاء على السفن أو استخدام المتفجرات فإنهم إلى جانب ذلك باتوا يستخدمون وسائل تقنية المعلومات لإنجاز أعمالهم الإرهابية كالعنف والتهديد ضد الأشخاص أو تخريب أو إتلاف المؤسسات سواء أكانت حكومية أم غير حكومية أو لتنظيم أو قيادة الجماعات الإرهابية عن بعد ويرجع السبب في استخدام الإرهابيين لوسائل تقنية المعلومات كالحاسوب والشبكات المعلوماتية لإعتبارات عديدة.
    متوسط التقييم: 0.0 (0 صوتًا)
نوع المادة المكتبة الحالية رقم الطلب رقم النسخة حالة تاريخ الإستحقاق الباركود
كتاب كتاب UAE Federation Library | مكتبة اتحاد الإمارات
General Collection | المجموعات العامة
HV6773.15.C97 K39 2018 (استعراض الرف(يفتح أدناه)) C.1 Library Use Only | داخل المكتبة فقط 30020000081453
كتاب كتاب UAE Federation Library | مكتبة اتحاد الإمارات
General Collection | المجموعات العامة
HV6773.15.C97 K39 2018 (استعراض الرف(يفتح أدناه)) C.2 المتاح 30020000081454
كتاب كتاب UAE Federation Library | مكتبة اتحاد الإمارات
General Collection | المجموعات العامة
HV6773.15.C97 K39 2018 (استعراض الرف(يفتح أدناه)) C.3 المتاح 30020000081455

ببليوجرافية : صفحة 185-201.

يتحدث الكتاب عن جرائم الإرهاب المعلوماتي حيث من الصعوبة بمكان تحديد أو حصر الطرق والأساليب التي يستخدمها الإرهابيون في تنفيذ جرائمهم الإرهابية فإذا كانوا في الماضي القريب يستخدمون أساليب تقليدية في تنفيذ جرائمهم كالإستيلاء غير القانوني على الطائرات أو الإستيلاء على السفن أو استخدام المتفجرات فإنهم إلى جانب ذلك باتوا يستخدمون وسائل تقنية المعلومات لإنجاز أعمالهم الإرهابية كالعنف والتهديد ضد الأشخاص أو تخريب أو إتلاف المؤسسات سواء أكانت حكومية أم غير حكومية أو لتنظيم أو قيادة الجماعات الإرهابية عن بعد ويرجع السبب في استخدام الإرهابيين لوسائل تقنية المعلومات كالحاسوب والشبكات المعلوماتية لإعتبارات عديدة.

لا توجد تعليقات على هذا العنوان.