The role of artificial intelligence in confronting cyber terrorism crimes

A Comparative Study

Authors

  • Rana Mosbah Abdulmohsin Abdulrazaq , Assistant Professor of Criminal Law with a Law Diploma, Director of the Law Diploma Program at the Applied College, Princess Noura bint Abdul Rahman University, Riyadh, Kingdom of Saudi Arabia

DOI:

https://doi.org/10.25007/ajnu.v1n1a1960

Keywords:

artificial intelligence, Algorithms, cyber terrorism, information technologies, information technology, information network.

Abstract

This study aimed to demonstrate the role of artificial intelligence in confronting cyber-terrorism crimes. Therefore, the data of terrorists or dangerous suspects is subject to artificial intelligence applications that detect crimes before they are committed. Terrorist groups and organizations have developed their technological capabilities, allowing them to use huge data and analyze them online in order to facilitate their operations Terrorism, and the electronic recruitment of youth through the Internet.

     The study relied on the use of the analytical descriptive approach in addition to the use of the comparative approach, and this study included three topics: it dealt with the statement of the concept of artificial intelligence, and the identification of the role of artificial intelligence systems in confronting electronic terrorism crimes, as well as the recognition of the legal organization of electronic terrorism crimes, and finally the identification of The position of Arab legislation and conventions on countering cyber terrorism crimes. The study reached several recommendations, including the need to establish an international court for cyber security for international judicial cooperation, and to report on cyber terrorism cases.

Downloads

Download data is not yet available.

References

.6المراجع

6المراجع العربية

1.6الكتب

حمزة محمد أبو عيسى، جرائم تقنية المعلومات، دراسة مقارنة في التشريعات العربية، ط2، دار وائل للنشر والتوزيع، عمان، 2019م، ص 190.

خالد حسن لطفي، الإرهاب الإلكتروني، آفة العصر الحديث والآليات القانونية للمواجهة، ط1، دار الفكر الجامعي، الإسكندرية، 2018.

زين العابدين عواد كاظم الكردي، جرائم الإرهاب المعلوماتي - دراسة مقارنة، ط1، منشورات الحلبي الحقوقية، بيروت 2018م.

عامر مرعي حسن الربيعي، جرائم الإرهاب في القانون الجنائي - دراسة مقارنة، دار الكتب القانونية ودار شتات للنشر والبرمجيات، مصر، 2010 م.

عبد الله موسي، وأحمد حبيب، الذكاء الاصطناعي، ثورة في تقنيات العصر، المجموعة العربية للتدريب والنشر، الطبعة الأولى، 2019م.

عبير محمد أسعد، الذكاء الاصطناعي، دار البداية، الطبعة الأولى، 2017م

محمد علي سويلم، جرائم الإرهاب والإرهاب الإلكتروني - دراسة مقارنة، ط 1، المصرية للنشر والتوزيع، القاهرة 2018م.

محمود صالح العادلي، موسوعة القانون الجنائي للإرهاب، دار الفكر الجامعي، الاسكندرية، 2005م.

1.6الرسائل العلمية

أسامة جابر دوح، جريمة الإرهاب الإلكتروني في التشريع الأردني، رسالة ماجستير، جامعة جرش، 2016م.

باسل فايز حمد، المواجهة التشريعية لجرائم الإرهاب الإلكتروني، رسالة ماجستير، جامعة العلوم الإسلامية العالمية، كلية الدراسات العليا، 2019م.

بدره هويمل الزين، الارهاب في الفضاء الالكتروني، دراسة مقارنة، رسالة دكتوراه، جامعة عمان العربية، 2012م.

عبدالله سعد مهدي، المسؤولية الجزائية عن التمويل الإلكتروني للجماعات الإرهابية، رسالة ماجستير، جامعة الإسراء، 2018م.

عمرو سيد البحيري، أثر تطبيقات الذكاء الاصطناعي على رفع كفاءة الأداء الأمني بالتطبيق على تأمين الطرق، رسالة دكتوراه كلية الدراسات العليا، أكاديمية الشرطة، 2019م.

مصطفى سعد مخلف، جريمة الإرهاب عبر الوسائل الإلكترونية، دراسة مقارنة بين التشريعين الأردني والعراقي، رسالة ماجستير، جامعة الشرق الأوسط، 2017م.

1.6الأبحاث العلمية

إيمان بن سالم، جريمة التجنيد الإلكتروني للإرهاب وفقا لقانون العقوبات الجزائري، ط1، المركز الديمقراطي العربي للدراسات الاستراتيجية والسياسية والاقتصادية، برلين - المانيا، 2018م.

خالد حامد مصطفي، جرائم الإرهاب في نظام مكافحة جرائم المعلوماتية بالمرسوم الملكي رقم 17 بتاريخ 8/ 3/ 1428ه، مجلة البحوث الأمنية، كلية الملك فهد الأمنية، 2016م، المجلد 25، والعدد 65، ص 93- 159.

عبد الإله محمد النوايسة، وممدوح حسن العدوان، جرائم التجسس الإلكتروني في التشريع الأردني، دراسة تحليلية، مجلة دراسات علوم الشريعة والقانون، 2019م، المجلد 46، العدد 1: ملحق 1، ص 460- 495.

علي أحمد إبراهيم، تطبيقات الذكاء الاصطناعي في مواجهة الجرائم الالكترونية، المجلة القانونية،2021م، المجلد 9، العدد 8، 2809 – 2836.

محمود سلامة الشريف، الطبيعة القانونية للتنبؤ بالجريمة بواسطة الذكاء الاصطناعي ومشروعيته، المجلة العربية لعلوم الأدلة الجنائية والطب الشرعي، جامعة نايف العربية للعلوم الأمنية، 30 ديسمبر 2021م، المجلد3، العدد2، ص 341 – 359.

وجيه محمد سليمان، الذكاء الاصطناعي في التحري والتحقيق عن الجريمة، مجلة الميزان للدراسات الإسلامية، جامعة العلوم الإسلامية العالمية،2022م، المجلد 3، العدد 3، ص 449 – 478.

1.6الاتفاقيات الدولية والقوانين

الاتفاقية العربية لمكافحة الإرهاب 1998م.

الاتفاقية العربية لمكافحة جرائم تقنية المعلومات 2010م

اتفاقية دول مجلس التعاون لدول الخليج العربية لمكافحة الإرهاب 2004م.

قانون اتحادي رقم 5 لسنة 2012م بشأن مكافحة جرائم تقنية المعلومات.

القانون المصري بشأن مكافحة الإرهاب رقم (94) لسنة 2015م والمعدل بقانون رقم 15 لسنة 2020م.

القانون المصري بشأن مكافحة جرائم تقنية المعلومات رقم 175 لسنة 2018م.

القانون العراقي بشأن مكافحة الجرائم الإلكترونية لسنة 2019م.

النظام السعودي مكافحة جرائم المعلوماتية، الصادر بموجب المرسوم الملكي رقم (17) لعام 1428هـ.

النظام السعودي بشأن مكافحة جرائم الإرهاب وتمويله، الصادر بموجب المرسوم الملكي رقم (21) لعام 1439هـ.

قانون إقليم كوردستان - العراق بشأن مكافحة الإرهاب برقم 3 لسنة 2006م.

6المراجع الأجنبية

Brayne, S. (2017). Big data surveillance: The case of policing. American Sociological Review, 82(5), 977-1008.

Jean François casile, le code péal à lépreuve de la délinquance informatique, presse universitaires, D'AIX, Marseille, PUAM, 2002, P97.

John Knittel and Michael Soto, The Danger of Computer Hacking, The Rosen Publishing Group, ink, 2000.

Julien TAIEB, Prestataires techniques de l'internet le sens des responsabilités, 19 mai 2008, www.juriscom.net.

Mohamed bozabar,la criminalitéinformatiquesurl'internet, journal of law academic, N: 01, volume 26, faculté de droit, université du Koweit, 2002, P44.

Noose de Chris Paris, 2000, Techniques de blanchiment et moyens de lutte interdite, editeur ou du Centre français d'exploitation du droit de copie @Dunod http/www.Dunod.com.

Osoba, O. A., & Welser IV, W. (2017). An intelli- gence in our image: The risks of bias and errors in artificial intelligence. Rand Corporation. p. 4.

Parker, Fighting Computer Crime: A New Framework for Protecting Information, Butterworth Publishers, United States, 1998.

Scherer, Eric, Système mondial de documents reliés entre eux par des ordinateurs connectés en réseau et permettant de publier et de consulter via l Internet. Application bâtie sur l›Internet. La révolution numérique, glossaire. 2009, Editions Dalloz, collection A savoir.56.

Smith, G. J., & O'Malley, P. (2017). Driving pol- itics: Data-driven governance and resistance. The British Journal of Criminology, 57(2), 275-298.

-Virginie heem David G. hotte paris 2004, La lutte Centre Le blanchi- ment des capitaux, Librairie General de Droit et de Jurisprudence, EJA, Falguiere,57.

-Winograd, T. (2006). Thinking Machines: Can There Be? Are We? The Foundations of Artificial Intelligence. Derek Partridge & Yorick Wilks eds., p. 167.

6المواقع الإلكترونية

الاتفاقية العربية لمكافحة الإرهاب 1998م، تاريخ الاطلاع 12/ 2/ 2023م، متاح على الموقع التالي: http://agoyemen.net/lib_details.php?id=204

الاتفاقية العربية لمكافحة جرائم تقنية المعلومات 2010م، تاريخ الاطلاع 14/ 2/ 2023م، متاح على الموقع التالي: www.arablegalnet.org

اتفاقية دول مجلس التعاون لدول الخليج العربية لمكافحة الإرهاب 2004م، تاريخ الاطلاع 22/ 1/ 2023م، متاح على الموقع التالي: https://almeezan.qa/AgreementsPage.aspx?id=1231&language=ar

Published

2023-08-17

How to Cite

عبد الرازق ر. . (2023). The role of artificial intelligence in confronting cyber terrorism crimes: A Comparative Study. Academic Journal of Nawroz University, 1(1). https://doi.org/10.25007/ajnu.v1n1a1960