صورة غلاف أمازون
صورة من Amazon.com
صورة من Google Jackets

شرح قانون الجرائم الإلكترونية : الإطار المفاهيمي - المواجهة الموضوعية - المواجهة الإجرائية في ضوء القانون رقم (17) لسنة 2023 دراسة تحليلية تأصيلية مقارنة / الأستاذ الدكتور أحمد محمد براك.

بواسطة: نوع المادة : نصنصالناشر: عمان : دار الثقافة للنشر والتوزيع، 2024الطبعة: الطبعة الأولىالوصف: 272 صفحةنوع المحتوى:
  • نص‎
نوع الوسائط:
  • دون وسيط عرض‎
نوع الناقل:
  • مجلد‎
تدمك:
  • 9789923152621
الموضوع: تصنيف ديوي العشري:
  • 23 345.0268 ب ر ا
وسوم من هذه المكتبة: لا توجد وسوم لهذا العنوان في هذه المكتبة. قم بتسجيل الدخول لإضافة الوسوم.
التقييم باستخدام النجوم
    متوسط التقييم: 0.0 (0 صوتًا)
المقتنيات
نوع المادة المكتبة الحالية المجموعة رقم الاستدعاء حالة تاريخ الاستحقاق الباركود
كتاب كتاب Constitutional Court القانون الجنائي 345.0268 ب ر ا (استعراض الرف(يفتح أدناه)) المتاح 002141
استعرض Constitutional Court رفاً, المجموعة: القانون الجنائي إغلاق مستعرض الرف (يخفي مستعرض الرف)
لا توجد صورة غلاف متاحة لا توجد صورة غلاف متاحة
لا توجد صورة غلاف متاحة لا توجد صورة غلاف متاحة
لا توجد صورة غلاف متاحة لا توجد صورة غلاف متاحة
لا توجد صورة غلاف متاحة لا توجد صورة غلاف متاحة
لا توجد صورة غلاف متاحة لا توجد صورة غلاف متاحة
345.0268 إ ب ر المسئولية الجنائية لوسطاء خدمات الإنترنت عن المحتوى الرقمي / 345.0268 إ ب ر الإثبات الإلكتروني في المواد الجنائية والمدنية / 345.0268 إ ب ر الجرائم المعلوماتية / 345.0268 ب ر ا شرح قانون الجرائم الإلكترونية : الإطار المفاهيمي - المواجهة الموضوعية - المواجهة الإجرائية في ضوء القانون رقم (17) لسنة 2023 دراسة تحليلية تأصيلية مقارنة / 345.0268 ج ا د دور الدليل الإلكتروني في الإثبات الجنائي : دراسة مقارنة / 345.0268 ج ن ب صعوبات التحقيق واستخراج الأدلة في جرائم المعلومات / 345.0268 ر ا و إستراتيجية تحقيق الأمن المعلوماتي بين آلية معالجة ثغرات التشفير ومسئولية حماية البيانات عبر الإنترنت في ظل حوكمة تكنولوجيا المعلومات والاتصالات : جرائم الشبكة المعلوماتية الدولية - أمن وحماية المعلومات - تداعيات تطور تكنولوجيا المعلومات والاتصالات على المؤسسات المعلوماتية - تقنيات التشفير وأمنية المعلومات . حماية البيانات عبر الإنترنت والمسؤولية الأخلاقية والاجتماعية - التشفير واستخدامات السلاسل العشوائية - أمنية المعلومات وآلية معالجة ثغرات التشفير - استخدامات شبكات التواصل الاجتماعي في العمل الاستخباري وإدارة مخاطر أمن المعلومات /

لا توجد تعليقات على هذا العنوان.

Implemented & Customized by: BestBookBuddies

Powered by كوها