[1]
"أخطر مظاهر جرائم ا لإحتيال الإلكتروني التي يستخدمها حتال المعلوماتي", JSMS, م 7, عدد 25, ص 163–183, 2025, تاريخ الوصول: 13 فبراير، 2026. [مباشر على الإنترنت]. موجود في: https://journalofstrategicandmilitarystudies.de/index.php/JSMS/article/view/30