الإرهاب الإلكتروني التحديات القانونية والممارسات غير المشروعة
DOI:
https://doi.org/10.35246/wvhxsz06الكلمات المفتاحية:
الإرهاب الإلكتروني، التنظيمات الإرهابية، التحديات، الملاحقة الإلكترونية، العقوباتالملخص
تناول هذا البحث الإرهاب الإلكتروني المعاصر والعابر للحدود الذي يُشكلُ خطورة على أمن الدولة ويُعدّ جريمة متداخلة العوامل السياسية والاقتصادية وغيرها، وبيّن البحث أنّ الإرهاب الإلكتروني من الجرائم الصعب ضبطها وملاحقتها بسبب اختلاف الإجراءات الجزائية المُتخذة بين الدول في متابعة النشاط الإرهابي كالتفتيش والتحقيق والمحاكمة والإثبات، وخلص البحث أنّ وسائل الإرهاب التقليدي تختلف عن الإرهاب الإلكتروني الذي يعتمد على الحاسب الآلي وشبكات الانترنت وتقنيات يَصعُب ضبطها وملاحقتها تقنياً أو قانونياً بسبب افتقار الدول لتحصين الفضاء الإلكتروني وعدم تناسق التشريعات بينها.
التنزيلات
المراجع
First: Legislation and constitutions:
i. Federal Law No. 7, United Arab Emirates, on Combating Terrorist Crimes of 2014.
ii. Federal Decree-Law No. 34, United Arab Emirates, on Combating Rumours and Cybercrimes, for the year 2021.
iii. Federal Decree-Law No. 20, United Arab Emirates, on Anti-Money Laundering and Combating the Financing of Terrorism and Financing of Illegal Organizations of 2018.
iv. Federal Decree-Law No. 55, United Arab Emirates, regarding the regulation of the media, for the year 2023.
v. Federal Decree-Law No. 45, United Arab Emirates, on the Protection of Personal Data for the year 2021.
vi. Federal Decree-Law No. 38, United Arab Emirates, promulgating the Code of Criminal Procedure of 2022.
vii. Decree of the President of the Arab Republic of Egypt, Law No. 94 of 2015, promulgating the Anti-Terrorism Law, available in the Official Gazette, Issue 33, August 15, 2015.
viii. The legal decision of the House of Representatives, Arab Republic of Egypt, by Law No. 175 of 2018, regarding combating information technology crimes, is present in the running.
Second: Magazines:
i. Al-Sir Al-Jilani Al-Amin Hammad and Muhammad Nasr Abdullah Nasr, The Concept of Electronic Terrorism and Ways to Combat It, Journal of Extremism and Armed Groups Issues, Volume 04, Issue 11, 2023.
ii. Engy Al-Mahdi, Electronic Terrorism: The Phenomenon and Repercussions of Use by Jihadist Organizations, National Social Journal, Volume Fifty-Eight, Issue One, January 2021.
iii. Hossam Fayez Abdel Hay, Electronic terrorism as a means of psychological warfare, a theoretical study, Journal of Research in the Fields of Specific Education, Issue Thirteen, 2017.
iv. Khaled Juma Sabit Ahmed Al-Makhmari, The Security Confrontation of Cyber Terrorism, Journal of Legal and Economic Research, Volume 58, Issue 2, October 2023.
v. Soleimani Mubarakeh, Electronic Terrorism and Ways to Combat It, Journal of Law and Political Science, No. 08, Vol. 01, 2017.
vi. Lalousofriadi bin Mujib, New Media in the Face of the Challenges of Electronic Terrorism, Al-Zahra, a semi-annual refereed magazine, seventeenth year, Issue 1, 2020.
vii. Lamia Mohamed Abdel Salam Judeh, The Role of the International Criminal Police Organization in Combating the Crime of International Terrorism, Journal of Jurisprudence and Legal Research, Forty-second Issue, 2023.
viii. Mohamed Khalifa Mohamed Suleiman Al-Hinai and Nizar Mohamed Ahmed, The Role of Artificial Intelligence in Combating the Crime of Financing Cyberterrorism, Perdana, International Journal of Academic Research, Social Sciences and Humanities, Volume 19, Issue 1, 2024.
ix. Mohamed Hamdi Abdel Alim Allam, Criminal Evidence in Electronic Terrorism Crimes, Journal of Extremism and Armed Groups Issues, Vol. 04, No. 11, 2023.
x. Muhammad Al-Tayeb Abdullah Khaled, Electronic Terrorism, Journal of the College of Sharia and Law, Volume 13, 2020.
xi. Mustafa Khalil Kamel Khalil, Cyberterrorism Crimes from the Perspective of International Law, Journal of the Faculty of Law, Volume V, Issue Two, December 2022.
xii. Nasser Al-Ali, International Efforts in Combating Cyberterrorism, Al-Researcher Journal for Academic Studies, Vol. 08, No. 01, Year 2021.
Third: International Organizations:
i. United Nations UNODC, New York, United Nations Office on Drugs and Crime, Vienna, The use of the Internet for terrorist purposes, June 2013.
ii. United Nations Office on Drugs and Crime, Study on Counter-Terrorism Legislation in the Arab Gulf States and Yemen, Vienna, 2009.
Fourth: Websites
i. The Official Portal of the UAE Government, Cyber Safety and Digital Security, available on the website, https://u.ae/ar-ae/information-and-services/justice-safety-and-the-law/cyber-safety-and-digital-security/cyber-safety .
ii. Penetrating, available on the website, https://ar.m.wikipedia.org/wiki/%D9%85%D8%AE%D8%AA%D8%B1%D9%82 .
iii. Mahmoud Salameh, International and Regional Organizations in Combating Cyberterrorism, article in International Politics, January 2022, available on the official website of https://www.researchgate.net/publication/357578485 .
iv. Features of the global transition to the "post-information" phase, available on the website, https://futureuae.com/ar/Mainpage/ltem/4267.
v. Hisham Bashir, Opinions on the Gulf, Electronic Terrorism in the Light of the Information Revolution, Issue 92, May 2012, available on the website
التنزيلات
منشور
إصدار
القسم
الرخصة

هذا العمل مرخص بموجب Creative Commons Attribution 4.0 International License.
-
:حقوق الطبع والنشر والترخيص
بالنسبة لجميع البحوث المنشورة في مجلة العلوم القانونية، يحتفظ الباحثون بحقوق النشر. يتم ترخيص البحوث بموجب ترخيص Creative Commons CC BY 4.0 المفتوح ، مما يعني أنه يجوز لأي شخص تنزيل البحث وقراءته مجانًا. بالإضافة إلى ذلك ، يجوز إعادة استخدام البحث واقتباسه شريطة أن يتم الاستشهاد المصدر المنشور الأصلي. تتيح هذه الشروط الاستخدام الأقصى لعمل الباحث وعرضه.:إعادة إنتاج البحوث المنشورة من الناشرين الآخرين
من الضروري للغاية أن يحصل الباحثون على إذن لإعادة إنتاج أي بحث منشورة (أشكال أو مخططات أو جداول أو أي مقتطفات من نص) لا يدخل في نطاق الملكية العامة أو لا يملكون حقوق نشرها. يجب أن يطلب الباحثون إذنًا من مؤلف حقوق النشر (عادة ما يكون الناشر).يطلب الإذن في الحالات التالية:
بحوثك الخاصة المنشورة من قِبل ناشرين آخرين ولم تحتفظ بحقوق النشر الخاصة بها.
مقتطفات كبيرة من بحوث أي شخص أو سلسلة من البحوث المنشورة.
استخدم الجداول والرسوم البيانية والمخططات والمخططات والأعمال الفنية إذا لم يتم التعديل عليها.
الصور الفوتوغرافية التي لا تملك حقوق لنشرها.لا يطلب الإذن في الحالات التالية:
إعادة بناء الجدول الخاص بك مع البيانات المنشورة بالفعل في مكان آخر. يرجى ملاحظة أنه في هذه الحالة يجب عليك ذكر مصدر البيانات في شكل "بيانات من ..." أو "مقتبس من ...".
تعتبر عروض الأسعار القصيرة معقولة الاستخدام العادل ، وبالتالي لا تتطلب إذنًا.
الرسوم البيانية، الرسوم البيانية، المخططات، الأعمال الفنية التي أعاد الباحث رسمها بالكامل والتي تم تغييرها بشكل ملحوظ إلى درجة لا تتطلب الاعتراف.
الحصول على إذن
لتجنب التأخير غير الضروري في عملية النشر ، يجب أن تبدأ في الحصول على أذونات في أقرب وقت ممكن. لا يمكن لمجلة العلوم القانونية نشر بحث مقتبس من منشورات أخرى دون إذن.قد يمنحك مالك حقوق الطبع والنشر تعليمات بشأن شكل الإقرار الواجب اتباعه لتوثيق عمله ؛ بخلاف ذلك ، اتبع النمط: "مستنسخ بإذن من [المؤلف] ، [كتاب / المجلة] ؛ نشره [الناشر] ، [السنة]." في نهاية شرح الجدول ، الشكل أو المخطط.






