[1]
"أخطر مظاهر جرائم ا لإحتيال الإلكتروني التي يستخدمها حتال المعلوماتي", JSMS, م 7, عدد 25, ص 163–183, أبريل 2025, تاريخ الوصول: 22 مايو، 2026. [مباشر على الإنترنت]. موجود في: https://journalofstrategicandmilitarystudies.de/index.php/JSMS/article/view/30