تتعدد صور الولوج الاحتيالي للأنظمة المعلوماتية، وتختلف أهدافها، كما تتعدد النصوص الجنائية، التي تعاقب على الفعل المجرم، حسب تصنيف الجريمة والأضرار، التي تسببت فيها. وغالبا ما يستعمل القراصنة وسائل تقنية للاختراق، نظير الحيل التي يستغل فيها القن الإلكتروني لدولة أجنبية، للوصول إلى الحسابات البنكية، إذ يعمد المشتبهأكمل القراءة »
نود أن نشكركم على زيارتكم لموقعنا. لكننا نود أيضًا تقديم تجربة مميزة ومثيرة لكم. لكن يبدو أن مانع الإعلانات الذي تستخدمونه يعيقنا في تقديم أفضل ما لدينا.