جريمة الدخول والبقاء إلى أنظمة المعالجة الآلية للمعطيات
dc.contributor.author | مهري, فتيحة | |
dc.contributor.author | ليراتني, فاطمة الزهراء | |
dc.date.accessioned | 2018-09-18T11:15:02Z | |
dc.date.available | 2018-09-18T11:15:02Z | |
dc.date.issued | 2016 | |
dc.description.abstract | من خلال الدراسة لمختلف محاور هذا الموضوع خلصنا الى أن مكافحة هذه الجريمة بصورة أكثر فعالية ونجاعة يتطلب أساسا تحديث أساليب حماية المعلومات وتخزينها بحيث يصعب على المجرم الولوج اليها وذلك بالاستعانة بالأجهزة المعنية لمكافحة هذه الجريمة مع تطوير أجهزة الاعلام الالي لحماية المعلومات المخزنة وأيضا بتدريب وتكوين السلطات المختصة في هذا المجال وهذا مجاراتا مع التطور التكنولوجي والمعلوماتي | ar |
dc.identifier.uri | http://hdl.handle.net/123456789/4289 | |
dc.language | Other | |
dc.publisher | جامعة أم البواقي | ar |
dc.subject | تكنولوجيا المعلومات | ar |
dc.subject | القرصنة المعلوماتية | ar |
dc.title | جريمة الدخول والبقاء إلى أنظمة المعالجة الآلية للمعطيات | ar |
dc.type | Other |
Files
Original bundle
1 - 1 of 1
No Thumbnail Available
- Name:
- جريمة الدخول والبقاء إلى أنظمة المعالجة الآلية للمعطيات.pdf
- Size:
- 2.01 MB
- Format:
- Adobe Portable Document Format
- Description:
License bundle
1 - 1 of 1
No Thumbnail Available
- Name:
- license.txt
- Size:
- 1.71 KB
- Format:
- Item-specific license agreed upon to submission
- Description: