Bibliographie

[vc_row][vc_column css_animation= »fadeInUp »][ultimate_spacer height= »40″][/vc_column][/vc_row][vc_row][vc_column css_animation= »fadeInLeft » width= »1/3″][bsf-info-box icon= »Defaults-file-pdf-o » icon_size= »42″ icon_color= »#d8bc6a » title= »Egyptian Cybercrime Law » read_more= »box » link= »url:https%3A%2F%2Fcybercrime-fr.org%2Fwp-content%2Fuploads%2F2020%2F04%2FEgyptian-cybercrime-law-.pdf||target:%20_blank| » hover_effect= »style_3″][/bsf-info-box][bsf-info-box icon= »Defaults-file-pdf-o » icon_size= »42″ icon_color= »#d8bc6a » title= »Online Sexual Harassment » read_more= »box » link= »url:http%3A%2F%2Fcybercrime-fr.org%2Fwp-content%2Fuploads%2F2020%2F04%2F3.pdf||target:%20_blank| » hover_effect= »style_3″][/bsf-info-box][bsf-info-box icon= »Defaults-file-pdf-o » icon_size= »42″ icon_color= »#d8bc6a » title= »Online Identity Theft » read_more= »box » link= »url:http%3A%2F%2Fcybercrime-fr.org%2Fwp-content%2Fuploads%2F2020%2F04%2F7.pdf||target:%20_blank| » hover_effect= »style_3″][/bsf-info-box][bsf-info-box icon= »Defaults-file-pdf-o » icon_size= »42″ icon_color= »#d8bc6a » title= »Electronic Health Records » read_more= »box » link= »url:http%3A%2F%2Fcybercrime-fr.org%2Fwp-content%2Fuploads%2F2021%2F07%2FEHRs.pdf|target:_blank » hover_effect= »style_3″][/bsf-info-box][/vc_column][vc_column css_animation= »fadeInUp » width= »1/3″][bsf-info-box icon= »Defaults-file-pdf-o » icon_size= »42″ icon_color= »#d8bc6a » title= »Understading Cybercrime (ITU) » read_more= »box » link= »url:http%3A%2F%2Fcybercrime-fr.org%2Fwp-content%2Fuploads%2F2020%2F04%2FUnderstading-Cybercrime-ITU.pdf||target:%20_blank| » hover_effect= »style_3″][/bsf-info-box][bsf-info-box icon= »Defaults-file-pdf-o » icon_size= »42″ icon_color= »#d8bc6a » title= »Online child sexual abuse » read_more= »box » link= »url:http%3A%2F%2Fcybercrime-fr.org%2Fwp-content%2Fuploads%2F2020%2F04%2F5.pdf||target:%20_blank| » hover_effect= »style_3″][/bsf-info-box][bsf-info-box icon= »Defaults-file-pdf-o » icon_size= »42″ icon_color= »#d8bc6a » title= »Social Networks and ICTs » read_more= »box » link= »url:http%3A%2F%2Fcybercrime-fr.org%2Fwp-content%2Fuploads%2F2020%2F04%2F2.pdf||target:%20_blank| » hover_effect= »style_3″][/bsf-info-box][bsf-info-box icon= »Defaults-file-pdf-o » icon_size= »42″ icon_color= »#d8bc6a » title= »Concept of Cybercrime » read_more= »box » link= »url:http%3A%2F%2Fcybercrime-fr.org%2Fwp-content%2Fuploads%2F2020%2F04%2F8.pdf||target:%20_blank| » hover_effect= »style_3″][/bsf-info-box][/vc_column][vc_column css_animation= »fadeInRight » width= »1/3″][bsf-info-box icon= »Defaults-file-pdf-o » icon_size= »42″ icon_color= »#d8bc6a » title= »Cyberfatwas online » read_more= »box » link= »url:http%3A%2F%2Fcybercrime-fr.org%2Fwp-content%2Fuploads%2F2020%2F04%2F4.pdf||target:%20_blank| » hover_effect= »style_3″][/bsf-info-box][bsf-info-box icon= »Defaults-file-pdf-o » icon_size= »42″ icon_color= »#d8bc6a » title= »Online 419 Scam » read_more= »box » link= »url:http%3A%2F%2Fcybercrime-fr.org%2Fwp-content%2Fuploads%2F2020%2F04%2F6.pdf||target:%20_blank| » hover_effect= »style_3″][/bsf-info-box][bsf-info-box icon= »Defaults-file-pdf-o » icon_size= »42″ icon_color= »#d8bc6a » title= »Le vol d’informations » read_more= »box » link= »url:http%3A%2F%2Fcybercrime-fr.org%2Fwp-content%2Fuploads%2F2020%2F04%2F9.pdf||target:%20_blank| » hover_effect= »style_3″][/bsf-info-box][bsf-info-box icon= »Defaults-file-pdf-o » icon_size= »42″ icon_color= »#d8bc6a » title= »Cybercrime in Morocco » read_more= »box » link= »url:http%3A%2F%2Fcybercrime-fr.org%2Fwp-content%2Fuploads%2F2020%2F04%2F10.pdf||target:%20_blank| » hover_effect= »style_3″][/bsf-info-box][/vc_column][/vc_row][vc_row][vc_column css_animation= »fadeInUp »][ultimate_spacer height= »20″][/vc_column][/vc_row]