دور الذكاء الاصطناعي في مواجهة جرائم الإرهاب الإلكتروني
دراسة مقارنة
DOI:
https://doi.org/10.25007/ajnu.v1n1a1960الكلمات المفتاحية:
الذكاء الاصطناعي، الخوارزميات، الإرهاب الإلكتروني، تقنيات المعلومات، تكنولوجيا المعلومات، الشبكة المعلوماتية.الملخص
هدفت هذه الدراسة إلى بيان دور الذكاء الاصطناعي في التصدي لجرائم الإرهاب الإلكتروني، ولذلك تخضع بيانات الإرهابيين أو المتهمين الخطرين لتطبيقات الذكاء الاصطناعي التي تضطلع بكشف الجرائم قبل ارتكابها، فقد طورت الجماعات والتنظيمات الإرهابية قدراتها التكنولوجية بما سمح لها باستخدام بيانات ضخمة وتحليلها عبر الإنترنت بغرض تسهيل عملياتها الإرهابية، والتجنيد الإلكتروني للشباب من خلال الشبكة العنكبوتية.
واعتمدت الدراسة على استخدام المنهج الوصفي التحليلي بالإضافة إلى الاستعانة بالمنهج المقارن، واشتملت هذه الدراسة على ثلاثة مباحث: تناولت بيان ماهية الذكاء الاصطناعي، والتعرف على دور أنظمة الذكاء الاصطناعي في مواجهة جرائم الإرهاب الإلكتروني، وأيضاً التعرف على التنظيم القانوني لجرائم الإرهاب الإلكتروني، وأخيراً التعرف على موقف التشريعات والاتفاقيات العربية من مواجهة جرائم الإرهاب الإلكتروني. وتوصلت الدراسة للعديد من التوصيات ومنها، ضرورة إنشاء محكمة دولية للأمن الإلكتروني للتعاون القضائي الجنائي الدولي، والإبلاغ عن القضايا الإرهاب الإلكتروني.
التنزيلات
المراجع
.6المراجع
6المراجع العربية
1.6الكتب
حمزة محمد أبو عيسى، جرائم تقنية المعلومات، دراسة مقارنة في التشريعات العربية، ط2، دار وائل للنشر والتوزيع، عمان، 2019م، ص 190.
خالد حسن لطفي، الإرهاب الإلكتروني، آفة العصر الحديث والآليات القانونية للمواجهة، ط1، دار الفكر الجامعي، الإسكندرية، 2018.
زين العابدين عواد كاظم الكردي، جرائم الإرهاب المعلوماتي - دراسة مقارنة، ط1، منشورات الحلبي الحقوقية، بيروت 2018م.
عامر مرعي حسن الربيعي، جرائم الإرهاب في القانون الجنائي - دراسة مقارنة، دار الكتب القانونية ودار شتات للنشر والبرمجيات، مصر، 2010 م.
عبد الله موسي، وأحمد حبيب، الذكاء الاصطناعي، ثورة في تقنيات العصر، المجموعة العربية للتدريب والنشر، الطبعة الأولى، 2019م.
عبير محمد أسعد، الذكاء الاصطناعي، دار البداية، الطبعة الأولى، 2017م
محمد علي سويلم، جرائم الإرهاب والإرهاب الإلكتروني - دراسة مقارنة، ط 1، المصرية للنشر والتوزيع، القاهرة 2018م.
محمود صالح العادلي، موسوعة القانون الجنائي للإرهاب، دار الفكر الجامعي، الاسكندرية، 2005م.
1.6الرسائل العلمية
أسامة جابر دوح، جريمة الإرهاب الإلكتروني في التشريع الأردني، رسالة ماجستير، جامعة جرش، 2016م.
باسل فايز حمد، المواجهة التشريعية لجرائم الإرهاب الإلكتروني، رسالة ماجستير، جامعة العلوم الإسلامية العالمية، كلية الدراسات العليا، 2019م.
بدره هويمل الزين، الارهاب في الفضاء الالكتروني، دراسة مقارنة، رسالة دكتوراه، جامعة عمان العربية، 2012م.
عبدالله سعد مهدي، المسؤولية الجزائية عن التمويل الإلكتروني للجماعات الإرهابية، رسالة ماجستير، جامعة الإسراء، 2018م.
عمرو سيد البحيري، أثر تطبيقات الذكاء الاصطناعي على رفع كفاءة الأداء الأمني بالتطبيق على تأمين الطرق، رسالة دكتوراه كلية الدراسات العليا، أكاديمية الشرطة، 2019م.
مصطفى سعد مخلف، جريمة الإرهاب عبر الوسائل الإلكترونية، دراسة مقارنة بين التشريعين الأردني والعراقي، رسالة ماجستير، جامعة الشرق الأوسط، 2017م.
1.6الأبحاث العلمية
إيمان بن سالم، جريمة التجنيد الإلكتروني للإرهاب وفقا لقانون العقوبات الجزائري، ط1، المركز الديمقراطي العربي للدراسات الاستراتيجية والسياسية والاقتصادية، برلين - المانيا، 2018م.
خالد حامد مصطفي، جرائم الإرهاب في نظام مكافحة جرائم المعلوماتية بالمرسوم الملكي رقم 17 بتاريخ 8/ 3/ 1428ه، مجلة البحوث الأمنية، كلية الملك فهد الأمنية، 2016م، المجلد 25، والعدد 65، ص 93- 159.
عبد الإله محمد النوايسة، وممدوح حسن العدوان، جرائم التجسس الإلكتروني في التشريع الأردني، دراسة تحليلية، مجلة دراسات علوم الشريعة والقانون، 2019م، المجلد 46، العدد 1: ملحق 1، ص 460- 495.
علي أحمد إبراهيم، تطبيقات الذكاء الاصطناعي في مواجهة الجرائم الالكترونية، المجلة القانونية،2021م، المجلد 9، العدد 8، 2809 – 2836.
محمود سلامة الشريف، الطبيعة القانونية للتنبؤ بالجريمة بواسطة الذكاء الاصطناعي ومشروعيته، المجلة العربية لعلوم الأدلة الجنائية والطب الشرعي، جامعة نايف العربية للعلوم الأمنية، 30 ديسمبر 2021م، المجلد3، العدد2، ص 341 – 359.
وجيه محمد سليمان، الذكاء الاصطناعي في التحري والتحقيق عن الجريمة، مجلة الميزان للدراسات الإسلامية، جامعة العلوم الإسلامية العالمية،2022م، المجلد 3، العدد 3، ص 449 – 478.
1.6الاتفاقيات الدولية والقوانين
الاتفاقية العربية لمكافحة الإرهاب 1998م.
الاتفاقية العربية لمكافحة جرائم تقنية المعلومات 2010م
اتفاقية دول مجلس التعاون لدول الخليج العربية لمكافحة الإرهاب 2004م.
قانون اتحادي رقم 5 لسنة 2012م بشأن مكافحة جرائم تقنية المعلومات.
القانون المصري بشأن مكافحة الإرهاب رقم (94) لسنة 2015م والمعدل بقانون رقم 15 لسنة 2020م.
القانون المصري بشأن مكافحة جرائم تقنية المعلومات رقم 175 لسنة 2018م.
القانون العراقي بشأن مكافحة الجرائم الإلكترونية لسنة 2019م.
النظام السعودي مكافحة جرائم المعلوماتية، الصادر بموجب المرسوم الملكي رقم (17) لعام 1428هـ.
النظام السعودي بشأن مكافحة جرائم الإرهاب وتمويله، الصادر بموجب المرسوم الملكي رقم (21) لعام 1439هـ.
قانون إقليم كوردستان - العراق بشأن مكافحة الإرهاب برقم 3 لسنة 2006م.
6المراجع الأجنبية
Brayne, S. (2017). Big data surveillance: The case of policing. American Sociological Review, 82(5), 977-1008.
Jean François casile, le code péal à lépreuve de la délinquance informatique, presse universitaires, D'AIX, Marseille, PUAM, 2002, P97.
John Knittel and Michael Soto, The Danger of Computer Hacking, The Rosen Publishing Group, ink, 2000.
Julien TAIEB, Prestataires techniques de l'internet le sens des responsabilités, 19 mai 2008, www.juriscom.net.
Mohamed bozabar,la criminalitéinformatiquesurl'internet, journal of law academic, N: 01, volume 26, faculté de droit, université du Koweit, 2002, P44.
Noose de Chris Paris, 2000, Techniques de blanchiment et moyens de lutte interdite, editeur ou du Centre français d'exploitation du droit de copie @Dunod http/www.Dunod.com.
Osoba, O. A., & Welser IV, W. (2017). An intelli- gence in our image: The risks of bias and errors in artificial intelligence. Rand Corporation. p. 4.
Parker, Fighting Computer Crime: A New Framework for Protecting Information, Butterworth Publishers, United States, 1998.
Scherer, Eric, Système mondial de documents reliés entre eux par des ordinateurs connectés en réseau et permettant de publier et de consulter via l Internet. Application bâtie sur l›Internet. La révolution numérique, glossaire. 2009, Editions Dalloz, collection A savoir.56.
Smith, G. J., & O'Malley, P. (2017). Driving pol- itics: Data-driven governance and resistance. The British Journal of Criminology, 57(2), 275-298.
-Virginie heem David G. hotte paris 2004, La lutte Centre Le blanchi- ment des capitaux, Librairie General de Droit et de Jurisprudence, EJA, Falguiere,57.
-Winograd, T. (2006). Thinking Machines: Can There Be? Are We? The Foundations of Artificial Intelligence. Derek Partridge & Yorick Wilks eds., p. 167.
6المواقع الإلكترونية
الاتفاقية العربية لمكافحة الإرهاب 1998م، تاريخ الاطلاع 12/ 2/ 2023م، متاح على الموقع التالي: http://agoyemen.net/lib_details.php?id=204
الاتفاقية العربية لمكافحة جرائم تقنية المعلومات 2010م، تاريخ الاطلاع 14/ 2/ 2023م، متاح على الموقع التالي: www.arablegalnet.org
اتفاقية دول مجلس التعاون لدول الخليج العربية لمكافحة الإرهاب 2004م، تاريخ الاطلاع 22/ 1/ 2023م، متاح على الموقع التالي: https://almeezan.qa/AgreementsPage.aspx?id=1231&language=ar
التنزيلات
منشور
كيفية الاقتباس
إصدار
القسم
الرخصة
الحقوق الفكرية (c) 2023 المجلة الأكاديمية لجامعة نوروز
![Creative Commons License](http://i.creativecommons.org/l/by-nc-nd/4.0/88x31.png)
هذا العمل مرخص بموجب Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
بيان الحقوق الفكرية
حقوق التأليف
يوافق المؤلفون الذين ينشرون في هذه المجلة على المصطلحات التالية:
١. يحتفظ المؤلفون بحقوق الطبع والنشر ومنح حق المجلة في النشر الأول مع العمل المرخص له في نفس الوقت بموجب ترخيص المشاع الإبداعي [سيسي بي-نك-ند 4.0] الذي يسمح للآخرين بمشاركة العمل مع الإقرار بحقوق التأليف والنشر الأولي في هذه المجلة.
٢. يمكن للمؤلفين الدخول في ترتيبات تعاقدية إضافية منفصلة للتوزيع غير الحصري للنسخة المنشورة من المجلة من العمل (على سبيل المثال، نشرها في مستودع مؤسسي أو نشرها في كتاب) مع الإقرار بنسخة أولية نشر في هذه المجلة.
٣. يسمح للمؤلفين وتشجيعهم على نشر عملهم عبر الإنترنت (على سبيل المثال، في المستودعات المؤسسية أو على موقعهم على الويب) قبل وأثناء عملية التقديم، حيث يمكن أن يؤدي إلى التبادلات الإنتاجية، فضلا عن الاستشهاد المبكر والأكبر للعمل المنشورة ( انظر تأثير النفاذ المفتوح).
نقل حقوق الطبع والنشر
بيان الخصوصية
المجلة الأكاديمية لجامعة نوروز ملتزمة بحماية خصوصية مستخدمي موقع المجلة هذا. سيتم استخدام الأسماء والتفاصيل الشخصية وعناوين البريد الإلكتروني التي تم إدخالها في هذا الموقع الإلكتروني فقط للأغراض المعلنة لهذه المجلة ولن يتم إتاحتها لأطراف ثالثة بدون إذن المستخدم أو الإجراءات القانونية الواجبة. موافقة المستخدمين مطلوبة لتلقي الاتصالات من المجلة الأكاديمية لجامعة نوروز للأغراض المعلنة للمجلة. ويمكن توجيه الاستفسارات المتعلقة بالخصوص إلى [email protected]