The role of artificial intelligence in confronting cyber terrorism crimes
A Comparative Study
DOI:
https://doi.org/10.25007/ajnu.v1n1a1960Keywords:
artificial intelligence, Algorithms, cyber terrorism, information technologies, information technology, information network.Abstract
This study aimed to demonstrate the role of artificial intelligence in confronting cyber-terrorism crimes. Therefore, the data of terrorists or dangerous suspects is subject to artificial intelligence applications that detect crimes before they are committed. Terrorist groups and organizations have developed their technological capabilities, allowing them to use huge data and analyze them online in order to facilitate their operations Terrorism, and the electronic recruitment of youth through the Internet.
The study relied on the use of the analytical descriptive approach in addition to the use of the comparative approach, and this study included three topics: it dealt with the statement of the concept of artificial intelligence, and the identification of the role of artificial intelligence systems in confronting electronic terrorism crimes, as well as the recognition of the legal organization of electronic terrorism crimes, and finally the identification of The position of Arab legislation and conventions on countering cyber terrorism crimes. The study reached several recommendations, including the need to establish an international court for cyber security for international judicial cooperation, and to report on cyber terrorism cases.
Downloads
References
.6المراجع
6المراجع العربية
1.6الكتب
حمزة محمد أبو عيسى، جرائم تقنية المعلومات، دراسة مقارنة في التشريعات العربية، ط2، دار وائل للنشر والتوزيع، عمان، 2019م، ص 190.
خالد حسن لطفي، الإرهاب الإلكتروني، آفة العصر الحديث والآليات القانونية للمواجهة، ط1، دار الفكر الجامعي، الإسكندرية، 2018.
زين العابدين عواد كاظم الكردي، جرائم الإرهاب المعلوماتي - دراسة مقارنة، ط1، منشورات الحلبي الحقوقية، بيروت 2018م.
عامر مرعي حسن الربيعي، جرائم الإرهاب في القانون الجنائي - دراسة مقارنة، دار الكتب القانونية ودار شتات للنشر والبرمجيات، مصر، 2010 م.
عبد الله موسي، وأحمد حبيب، الذكاء الاصطناعي، ثورة في تقنيات العصر، المجموعة العربية للتدريب والنشر، الطبعة الأولى، 2019م.
عبير محمد أسعد، الذكاء الاصطناعي، دار البداية، الطبعة الأولى، 2017م
محمد علي سويلم، جرائم الإرهاب والإرهاب الإلكتروني - دراسة مقارنة، ط 1، المصرية للنشر والتوزيع، القاهرة 2018م.
محمود صالح العادلي، موسوعة القانون الجنائي للإرهاب، دار الفكر الجامعي، الاسكندرية، 2005م.
1.6الرسائل العلمية
أسامة جابر دوح، جريمة الإرهاب الإلكتروني في التشريع الأردني، رسالة ماجستير، جامعة جرش، 2016م.
باسل فايز حمد، المواجهة التشريعية لجرائم الإرهاب الإلكتروني، رسالة ماجستير، جامعة العلوم الإسلامية العالمية، كلية الدراسات العليا، 2019م.
بدره هويمل الزين، الارهاب في الفضاء الالكتروني، دراسة مقارنة، رسالة دكتوراه، جامعة عمان العربية، 2012م.
عبدالله سعد مهدي، المسؤولية الجزائية عن التمويل الإلكتروني للجماعات الإرهابية، رسالة ماجستير، جامعة الإسراء، 2018م.
عمرو سيد البحيري، أثر تطبيقات الذكاء الاصطناعي على رفع كفاءة الأداء الأمني بالتطبيق على تأمين الطرق، رسالة دكتوراه كلية الدراسات العليا، أكاديمية الشرطة، 2019م.
مصطفى سعد مخلف، جريمة الإرهاب عبر الوسائل الإلكترونية، دراسة مقارنة بين التشريعين الأردني والعراقي، رسالة ماجستير، جامعة الشرق الأوسط، 2017م.
1.6الأبحاث العلمية
إيمان بن سالم، جريمة التجنيد الإلكتروني للإرهاب وفقا لقانون العقوبات الجزائري، ط1، المركز الديمقراطي العربي للدراسات الاستراتيجية والسياسية والاقتصادية، برلين - المانيا، 2018م.
خالد حامد مصطفي، جرائم الإرهاب في نظام مكافحة جرائم المعلوماتية بالمرسوم الملكي رقم 17 بتاريخ 8/ 3/ 1428ه، مجلة البحوث الأمنية، كلية الملك فهد الأمنية، 2016م، المجلد 25، والعدد 65، ص 93- 159.
عبد الإله محمد النوايسة، وممدوح حسن العدوان، جرائم التجسس الإلكتروني في التشريع الأردني، دراسة تحليلية، مجلة دراسات علوم الشريعة والقانون، 2019م، المجلد 46، العدد 1: ملحق 1، ص 460- 495.
علي أحمد إبراهيم، تطبيقات الذكاء الاصطناعي في مواجهة الجرائم الالكترونية، المجلة القانونية،2021م، المجلد 9، العدد 8، 2809 – 2836.
محمود سلامة الشريف، الطبيعة القانونية للتنبؤ بالجريمة بواسطة الذكاء الاصطناعي ومشروعيته، المجلة العربية لعلوم الأدلة الجنائية والطب الشرعي، جامعة نايف العربية للعلوم الأمنية، 30 ديسمبر 2021م، المجلد3، العدد2، ص 341 – 359.
وجيه محمد سليمان، الذكاء الاصطناعي في التحري والتحقيق عن الجريمة، مجلة الميزان للدراسات الإسلامية، جامعة العلوم الإسلامية العالمية،2022م، المجلد 3، العدد 3، ص 449 – 478.
1.6الاتفاقيات الدولية والقوانين
الاتفاقية العربية لمكافحة الإرهاب 1998م.
الاتفاقية العربية لمكافحة جرائم تقنية المعلومات 2010م
اتفاقية دول مجلس التعاون لدول الخليج العربية لمكافحة الإرهاب 2004م.
قانون اتحادي رقم 5 لسنة 2012م بشأن مكافحة جرائم تقنية المعلومات.
القانون المصري بشأن مكافحة الإرهاب رقم (94) لسنة 2015م والمعدل بقانون رقم 15 لسنة 2020م.
القانون المصري بشأن مكافحة جرائم تقنية المعلومات رقم 175 لسنة 2018م.
القانون العراقي بشأن مكافحة الجرائم الإلكترونية لسنة 2019م.
النظام السعودي مكافحة جرائم المعلوماتية، الصادر بموجب المرسوم الملكي رقم (17) لعام 1428هـ.
النظام السعودي بشأن مكافحة جرائم الإرهاب وتمويله، الصادر بموجب المرسوم الملكي رقم (21) لعام 1439هـ.
قانون إقليم كوردستان - العراق بشأن مكافحة الإرهاب برقم 3 لسنة 2006م.
6المراجع الأجنبية
Brayne, S. (2017). Big data surveillance: The case of policing. American Sociological Review, 82(5), 977-1008.
Jean François casile, le code péal à lépreuve de la délinquance informatique, presse universitaires, D'AIX, Marseille, PUAM, 2002, P97.
John Knittel and Michael Soto, The Danger of Computer Hacking, The Rosen Publishing Group, ink, 2000.
Julien TAIEB, Prestataires techniques de l'internet le sens des responsabilités, 19 mai 2008, www.juriscom.net.
Mohamed bozabar,la criminalitéinformatiquesurl'internet, journal of law academic, N: 01, volume 26, faculté de droit, université du Koweit, 2002, P44.
Noose de Chris Paris, 2000, Techniques de blanchiment et moyens de lutte interdite, editeur ou du Centre français d'exploitation du droit de copie @Dunod http/www.Dunod.com.
Osoba, O. A., & Welser IV, W. (2017). An intelli- gence in our image: The risks of bias and errors in artificial intelligence. Rand Corporation. p. 4.
Parker, Fighting Computer Crime: A New Framework for Protecting Information, Butterworth Publishers, United States, 1998.
Scherer, Eric, Système mondial de documents reliés entre eux par des ordinateurs connectés en réseau et permettant de publier et de consulter via l Internet. Application bâtie sur l›Internet. La révolution numérique, glossaire. 2009, Editions Dalloz, collection A savoir.56.
Smith, G. J., & O'Malley, P. (2017). Driving pol- itics: Data-driven governance and resistance. The British Journal of Criminology, 57(2), 275-298.
-Virginie heem David G. hotte paris 2004, La lutte Centre Le blanchi- ment des capitaux, Librairie General de Droit et de Jurisprudence, EJA, Falguiere,57.
-Winograd, T. (2006). Thinking Machines: Can There Be? Are We? The Foundations of Artificial Intelligence. Derek Partridge & Yorick Wilks eds., p. 167.
6المواقع الإلكترونية
الاتفاقية العربية لمكافحة الإرهاب 1998م، تاريخ الاطلاع 12/ 2/ 2023م، متاح على الموقع التالي: http://agoyemen.net/lib_details.php?id=204
الاتفاقية العربية لمكافحة جرائم تقنية المعلومات 2010م، تاريخ الاطلاع 14/ 2/ 2023م، متاح على الموقع التالي: www.arablegalnet.org
اتفاقية دول مجلس التعاون لدول الخليج العربية لمكافحة الإرهاب 2004م، تاريخ الاطلاع 22/ 1/ 2023م، متاح على الموقع التالي: https://almeezan.qa/AgreementsPage.aspx?id=1231&language=ar
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2023 Academic Journal of Nawroz University

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Authors retain copyright
The use of a Creative Commons License enables authors/editors to retain copyright to their work. Publications can be reused and redistributed as long as the original author is correctly attributed.
- Copyright
- The researcher(s), whether a single or joint research paper, must sell and transfer to the publisher (the Academic Journal of Nawroz University) through all the duration of the publication which starts from the date of entering this Agreement into force, the exclusive rights of the research paper/article. These rights include the translation, reuse of papers/articles, transmit or distribute, or use the material or parts(s) contained therein to be published in scientific, academic, technical, professional journals or any other periodicals including any other works derived from them, all over the world, in English and Arabic, whether in print or in electronic edition of such journals and periodicals in all types of media or formats now or that may exist in the future. Rights also include giving license (or granting permission) to a third party to use the materials and any other works derived from them and publish them in such journals and periodicals all over the world. Transfer right under this Agreement includes the right to modify such materials to be used with computer systems and software, or to reproduce or publish it in e-formats and also to incorporate them into retrieval systems.
- Reproduction, reference, transmission, distribution or any other use of the content, or any parts of the subjects included in that content in any manner permitted by this Agreement, must be accompanied by mentioning the source which is (the Academic Journal of Nawroz University) and the publisher in addition to the title of the article, the name of the author (or co-authors), journal’s name, volume or issue, publisher's copyright, and publication year.
- The Academic Journal of Nawroz University reserves all rights to publish research papers/articles issued under a “Creative Commons License (CC BY-NC-ND 4.0) which permits unrestricted use, distribution, and reproduction of the paper/article by any means, provided that the original work is correctly cited.
- Reservation of Rights
The researcher(s) preserves all intellectual property rights (except for the one transferred to the publisher under this Agreement).
- Researcher’s guarantee
The researcher(s) hereby guarantees that the content of the paper/article is original. It has been submitted only to the Academic Journal of Nawroz University and has not been previously published by any other party.
In the event that the paper/article is written jointly with other researchers, the researcher guarantees that he/she has informed the other co-authors about the terms of this agreement, as well as obtaining their signature or written permission to sign on their behalf.
The author further guarantees:
- The research paper/article does not contain any defamatory statements or illegal comments.
- The research paper/article does not violate other's rights (including but not limited to copyright, patent, and trademark rights).
This research paper/article does not contain any facts or instructions that could cause damages or harm to others, and publishing it does not lead to disclosure of any confidential information.