Recruitment of Persons in Terrorist Organizations, his Techniques, his Methods - UAE Law as a Model
DOI:
https://doi.org/10.35246/w27b9387Keywords:
Recruitment, Sleeper Cells., Terrorist Organizations, TerrorismAbstract
This study aims to investigate the nature of the recruitment of people into terrorist organizations that have spread in international societies, this phenomenon that did not arise out of a vacuum, but rather that it has its causes and its intellectual, psychological, political, and social motives, as well as economic and educational motives. These reasons may be intertwined with each other, so today we are facing an important and dangerous issue launched by terrorist organizations, by recruiting certain people, who are carefully selected and according to specific specifications, taking advantage of their social and family problems, the class differences they suffer from in their societies, and their desire for revenge, for their feelings Inferiority, contempt, marginalization of their personality and selves, and other reasons that terrorist groups used as a loophole to enter and control them.
Hence, the issue of recruiting people into terrorist groups is the main reason behind the spread of terrorism. In order for us to reach the optimal solution to combat it and reduce its danger, it is necessary to identify the psychology of these people, and their psychological and intellectual aspects that made them vulnerable to foreign influences, and to search for the main reasons that prompted them to join these groups
Downloads
References
أولاً: المعاجم
i. المعجم الوسيط: مجمع اللغة العربية، مكتبة الشروق الدولية، 2004م، ط4.
ii. الراوي ،محمد بن أبي بكر بن عبد القادر، معجم مختار الصحاح، المكتبة العصرية، الدار النموذجية، بيروت- صيدا، 1999م.
iii. الفيومي ، شهاب الدين ، معجم مصباح المنير، بيروت، مكتبة لبنان، ١٩٨٧م.
ثانياً: المراجع العربية:
i. السادات ،أحمد ، الجماعات الإسلامية بين المقاومة والإرهاب، منظور إسلامي، دار المحجة البيضاء للتوزيع والنشر، 2013م.
ii. إمام حسنين خليل، الجرائم الإرهابية في التشريعات المقارنة – دراسة تحليلية للتشريعات الجنائية العربية والشريعة الإسلامية، مركز الخليج للدراسات الاستراتيجية، 2001.ايمان بن سالم، جريمة تجنيد الإلكتروني للإرهاب وفقاً لقانون العقوبات الجزائري، الطبعة الأولى، المركز الديمقراطي العربي للدراسات الإستراتيجية والسياسية والاقتصادية للنشر، برلين – المانيا، 2018.
iii. جاسم خريبط خلف، شرح قانون العقوبات القسم العام، منشورات زين الحقوقية، بيروت – لبنان، بدون سنة نشر.
iv. سعيد بجبوح النقبي، المواجهة الجنائية للإرهاب، دار النهضة العربية، ط1، 2011.
v. د. علي حسين خلف ود. سلطان عبد القادر الشاوي، المبادئ العام في قانون العقوبات، المكتبة القانونية، بغداد، بدون سنة نشر.
vi. منجد ، منال مروان : الطفل في جريمة تجنيد الأطفال بقصد إشراكهم في أعمال قتالية، 2015.
vii. جاد، نبيل عبد المنعم ، التحريات الجنائية، مطبوعات أكاديمية شرطة دبي، 2007م.
viii. محمد، هشام مصطفى ، التحريات الأمنية- أثرها في الأدلة الجنائية، دار المطبوعات الجامعية، 2015م.
ix. عبد الحق ،أسامة ، عملاء إسرائيل وأسرار اغتيال عرفات وقادة المقاومة، القاهرة، دار الكتاب العربي، سنة 2005م.
x. الخزرجي،جاسم محمد آل حسن ، مقومات التعامل مع المصادر المفتوحة والسرية لجمع المعلومات الأمنية، دون دار نشر، سنة 2014م.
xi. رزق الله ،ديانا ، المسؤولية الجزائية عن جرائم الإعلام، الطبعة الأولى، منشورات زين الحقوقية، 2013م .
xii. الروبي، سراج الدين محمد ، تجنيد المصادر في البحث الجنائي، الدار المصرية اللبنانية للطباعة والنشر والتوزيع، سنة 2001م.
xiii. الوريكات، عايد عواد ، علم النفس الجنائي، دار وائل للنشر والتوزيع، الأردن، 2014م.
xiv. خالدي،عدنان ، موسوعة أشهر جواسيس العالم، دار أسامة للنشر والتوزيع، عمان، 2000م.
xv. الخليفة،عمر هارون ، علم النفس والمخابرات، الطبعة الثالثة، 2009، عمان، ديبونو للنشر. 2010.
xvi. أحمد ،ماهر سيد ، تحريات الشرطة والحرية الشخصية في ضوء المتغيرات العالمية المعاصرة الموائمة بين مكافحة الإرهاب وحماية الحقوق والحريات، 2016م.
ثالثاً: الرسائل
i. رسالة مؤرخة في 19 أيار/مايو 2015 موجهة إلى رئيس مجلس الأمن من رئيس لجنة مجلس الأمن المنشأة عملاً بالقرارين (1267، 2011) بشأن تنظيم القاعدة وما يرتبط به من أفراد وكيانات 1989م و 1999م.
رابعاً: الصحف والمقالات:
i. شهدور علي ، وام، جريدة البيان، تاريخ النشر 27 مارس 2013م.
ii. الراضي ،علي محسن ، مقال "مباحث في الاستخبارات تجنيد العملاء"، صدر بتاريخ 23/5/2016م.
خامساً: القوانين والاتفاقيات:
i. قانون الإمارات رقم (7) لسنة 2014 بشأن مكافحة الجرائم الإرهابية.
ii. اللجنة الإقليمية الخاصة بمنطقة الشرق الأوسط وشمال إفريقيا التي انعقدت للفترة من 26- 30/1/2016.
سادساً: المراجع الأجنبية:
i. ERROR’S TANGLED WEB: ASSESSING THE ISLAMIC STATE’S CYBER. RECRUITING STRATEGIES IN WESTERN COUNTRIES by Randal G. Reding.
ii. The Shift in Terrorist Information Operations Strategies Brad Alan 2008
iii. TERRORIST IDEOLOGY AND BEHAVIOR: AN EXAMINATION OF THE BEHAVIOR OF KNOWN AND UNKNOWN PERPETRATORS by Rose Belland 2016 .
iv. THE DYNAMICS OF TERRORIST RECRUITMENT. -
v. THE USE OF SOCIAL NETWORKING TO RECRUIT WESTERNERS AN5 INFORMATIONAL GUIDE FOR LAW ENFORCEMENT.
Downloads
Published
Issue
Section
License
This work is licensed under a Creative Commons Attribution 4.0 International License.
Copyright and Licensing:
For all articles published in Journal of Legal Sciences, copyright is retained by the authors. Articles are licensed under an open access Creative Commons CC BY 4.0 license, meaning that anyone may download and read the paper for free. In addition, the article may be reused and quoted provided that the original published version is cited. These conditions allow for maximum use and exposure of the work.
Reproducing Published Material from other Publishers: It is absolutely essential that authors obtain permission to reproduce any published material (figures, schemes, tables or any extract of a text) which does not fall into the public domain, or for which they do not hold the copyright. Permission should be requested by the authors from the copyrightholder (usually the Publisher, please refer to the imprint of the individual publications to identify the copyrightholder).
Permission is required for: Your own works published by other Publishers and for which you did not retain copyright.
Substantial extracts from anyones' works or a series of works.
Use of Tables, Graphs, Charts, Schemes and Artworks if they are unaltered or slightly modified.
Photographs for which you do not hold copyright.
Permission is not required for: Reconstruction of your own table with data already published elsewhere. Please notice that in this case you must cite the source of the data in the form of either "Data from..." or "Adapted from...".
Reasonably short quotes are considered fair use and therefore do not require permission.
Graphs, Charts, Schemes and Artworks that are completely redrawn by the authors and significantly changed beyond recognition do not require permission.
Obtaining Permission
In order to avoid unnecessary delays in the publication process, you should start obtaining permissions as early as possible. If in any doubt about the copyright, apply for permission. Journal of Legal Sciences cannot publish material from other publications without permission.
The copyright holder may give you instructions on the form of acknowledgement to be followed; otherwise follow the style: "Reproduced with permission from [author], [book/journal title]; published by [publisher], [year].' at the end of the caption of the Table, Figure or Scheme.