المطلب الثالث: حكم تزوير المستندات.
الفصل الثالث: مقاومة الاعتداءات في تقنية المعلومات.
وفيه ثلاثة مباحث:
المبحث الأول: طرق الوقاية من الاعتداءات.
وفيه أربعة مطالب:
المطلب الأول: حماية البرامج والمعلومات.
المطلب الثاني: حماية الملفات على مواقع الشبكة العالمية.
المطلب الثالث: الجدران النارية.
المطلب الرابع: البرامج الكاشفة.
المبحث الثاني: مواجهة الاعتداءات.
وفيه ثلاثة مطالب:
المطلب الأول: سن العقوبات.
المطلب الثاني: المراقبة التقنية.
المطلب الثالث: تدريب الكوادر.
المبحث الثالث: مواجهة الغزو العقدي والأخلاقي.
وفيه ثلاثة مطالب:
المطلب الأول: المقصود بالغزو العقدي والأخلاقي.
المطلب الثاني: مواجهة الغزو العقدي.
المطلب الثالث: مواجهة الغزو الأخلاقي.