- Mode de mise en cache : Selon les GET,POST et vues OPAC
- Conditions : Page : 1_Page d'accueil
- Sources de données : Tous les articles
- Vues : Vue en Carrousel responsive 09_Agenda ( 85 ) (.Accueil)
- Mode de mise en cache : Selon les GET,POST et vues OPAC
- Conditions : Page : 1_Page d'accueil
- Sources de données :
- Vues : Vue en Calendrier 02_Nouveautés / SliderNotHoriz ( 23 ) (.Accueil)
- Mode de mise en cache : Selon les GET,POST et vues OPAC
- Conditions : Page : 1_Page d'accueil
- Sources de données : Notices d'une étagère
- Vues : Vue en Carrousel responsive 05_Sélections / listselect ( 38 ) (.Accueil)
- Mode de mise en cache : Selon les GET,POST et vues OPAC
- Conditions : Page : 1_Page d'accueil
- Sources de données : Tous les articles
- Vues : Liste d'articles - template Django avec lien meta title mon compte ( 166 ) (Meta)
- Mode de mise en cache : Selon les GET,POST et vues OPAC
- Conditions : Type de page OPAC : Mon Compte
- Sources de données : Méta-données d'une page OPAC
- Vues : Vue Django error_connectionnav_history
author_typehistory_actionempr_ongletfiche-emprcart_actionaut_detailssearchsearch_resultid_thesresultatrechnavbarlocationlast_entriescategoriesetageres
| Titre : | الجرائم المعلوماتية |
| Auteurs : | نهلا عبد القادر المومني, Auteur |
| Type de document : | texte imprimé |
| Editeur : | دار الثقافة للنشر والتوزيع, 2008 |
| ISBN/ISSN/EAN : | 978-9957-16-324-2 |
| Format : | 239 ص / 24 سم |
| Langues: | Arabe |
| Index. décimale : | 345-01-196 (قانون العقوبات) |
| Mots-clés: | جهاز الحاسوب ; شبكة الأنترنت ; تزوير المعلومات ; سرقة المعلومات ; الجريمة المعلوماتية |
| Note de contenu : |
الفهرس
الفصل التمهيدي: الجانب الفني والتقني لجهاز الحاسوب وشبكة الأنترنت(النظام المعلوماتي) م1.الجانب الفني والتقني لجهاز الحاسوب م2.الجانب الفني والتقني لشبكة الأنترنت الفصل الأول:ماهية الجريمة المعلوماتية وسماتها العامة م1.ماهية الجريمة المعلوماتية وخصائصها م2.دواعي الحماية الجنائية للعلوماتية من الجرائم التي قد تقع عليها م3.المجرم المعلوماتي الفصل الثاني: الجرائم المعلوماتية الواقعة على النظام المعلوماتي م1.سرقة المعلومات م2.الإستعمال غير المصرح به للنظام المعلوماتي م3.إتلاف المعلومات م4.تزوير المعلومات الفصل الثالث:الجرائم المعلوماتية الواقعة بواسطة النظام المعلوماتي م1.الدخول والبقاء غير المصرح بهما إلى النظام المعلوماتي م2.الإعتداء على حرمة الحياة الخاصة للأفراد م3.الإحتيال المعلوماتي م4.التجسس المعلوماتي |
Exemplaires (2)
| Code-barres | Cote | Support | Localisation | Section | Disponibilité |
|---|---|---|---|---|---|
| DR006527 | DPP00595 | 1 | Ouvrages | 35 | Libre accès Disponible |
| DR006541 | DPP00596 | 1 | Ouvrages | 35 | Libre accès Disponible |

