المواجهة الجنائية للإرهاب الإلكتروني : (دراسة تحليلة مقارنة)
Authors
في ظل الطفرة التكنولوجية العالمية، أصبح الإرهاب الإلكتروني من أخطر التحديات التي تهدد أمن الدول واستقرار المجتمعات، إذ توظف الجماعات الإرهابية الوسائل الرقمية الحديثة لتنفيذ مخططاتها، مستفيدة من سهولة الوصول إلى الشبكات المظلمة، والمنصات الاجتماعية، وتطبيقات الدفع الإلكتروني. أمام هذا الواقع، يبرز الذكاء الاصطناعي كأداة واعدة قادرة على دعم جهود الدول في التصدي لتلك الظاهرة المعقدة. تهدف هذه الدراسة إلى تقديم رؤية تحليلية مقارنة لدور الذكاء الاصطناعي في مواجهة الإرهاب الإلكتروني، من خلال استعراض التطبيقات التقنية المستخدمة في كشف التهديدات والتنبؤ بها، وتحليل السلوك الرقمي للجماعات الإرهابية، مع تقييم فعالية الأطر القانونية والتنظيمية التي تحكم هذا الاستخدام.
Keywords:
: الذكاء الاصطناعي, الإرهاب الإلكتروني, الأمن السيبراني, تمويل الإرهاب, - الشبكة المظلمة (Dark Web), العملات المشفّرة[1] قائمة المرجع
[2] أولا : المراجع العربية :
[3] إيمان بن سالم – جريمة التجنيد الالكتروني للإرهاب وفقاً لقانون العقوبات الجزائري – ط 1 – المركز الديمقراطي العربي للدراسات الاستراتيجية والسياسية والاقتصادية – برلين – المانيا 2018
[4] حسن بن أحمد والعسيري، محمد بن عبد الله آل فايع 2012 - الإرهاب الإلكتروني وبعضا من وسائله والطرق الحديثة لمكافحته، ندوة: استعمال الإنترنت في تمويل الإرهاب وتجنيد الإرهابيين المقامة في الرياض من 9 إلى 11 / 5 / 2011 ، منشورات جامعة نايف العربية للعلوم الأمنية، الرياض
[5] خالد حنفي علي – الانترنت وتصدير الارهاب – مجلة السياسه الدولية – السنه 41 – العدد 162 – اكتوبر 2005
[6] ذياب موسي البداينة – جرائم الحاسب الدولية – بحث مقدم الى أكاديمية نايف للعلوم الأمنية – الرياض – المملكة العربية . السعودية – ١٩٩٨
[7] صالح السدلان:اسباب الارهاب والعنف والتطرف- دار روز للطباعة-- الجزائر ١٩٩٩
[8] عادل عبدالصادق - الإرهاب الالكترونى القوة فى العلاقات الدولية: نمط جديد وتحديات مختلفة (القاهرة: -مركز الدراسات الاستراتيجية والسياسية 2009
[9] عبدالرحمن السند – وسائل الإرهاب الإلكتروني – حكمها في الإسلام وطرق مكافحتها – السجل العلمي لمؤتمر موقف الإسلام من الإرهاب – الجزء الأول – الرياض 2004 –
[10] عبدالفتاح بيومي حجازي- مكافحة جرائم الكمبيوتر والإنترنت- دار الفكر الجامعي- الإسكندرية
[11] عفيفي كامل عفيفي – جرائم الكمبيوتر وحقوق المؤلف والمصنفات الفنية – دار الثقافة للطباعة والنشر – 1999
[12] عفيفي كامل عفيفي- جرائم الكمبيوتر وحق وق المؤلف والمصنفات الفنية ، دار الثقافة - للطباعة والنشر
[13] علي عدنان الفيل – الإجرام الالكتروني دراسة مقارنه – ط 1 – مكتبة زين الحقوقية – بيروت 2011
[14] علي عسيري - الإرهاب والانترنت - الطبعة الأولى - الرياض - 2006-
[15] مايا خاطر – الاطار القانوني لجريمة الارهاب الالكتروني – مجلة العلوم الاقتصادية والقانونية والادارية – المركز القومي للبحوث – دولة فلسطين – مايو 2018
[16] محمد حسام محمود لطفي ، الحماية القانونية لبرامج الحاسوب الالكتروني ، دار الثقافة للطباعة والنشر
[17] محمد عبد الله منشاوي – جرائم الانترنت من منظور شرعي وقانوني – مطبعة جامعة الملك فهد – الرياض –. ١٤٢٣ هــ
[18] محمد كاسب خليفه المسافري – الإرهاب الالكتروني وسبل مواجهته – المجلة المغربية للإدارة المحلية والتنمية – العدد 150.151 – ابريل 2020
[19] محمود صالح العادلي –موسوعة القانون الجنائي للارهاب – دار الفكر الجامعي – الاسكندرية 2005
[20] موسى مسعود أرحومة- "الإرهاب والإنترنت"- مجلة جامعة الجلفة للدراسات والأبحاث- العدد 4 -2011
[21] نافع ابراهيم _كابوس الارهاب ,مركز الاهرام للترجمة والنشر_القاهرة ,1997
[22] ثانيا : المراجع الأجنبية :
[23] Denning, Dorothy, Cyberterrorism, p 1, August 24, 2000.-
[24] Available at: Cyberterror-Denning.pdf - Cyberterrorism DOROTHY E DENNING This is a prepublication version of a paper that appeared in Global Dialogue Autumn 2000 In | Course Hero, last accessed (Feb 28, 2023(
[25] For more details, see: Sarah Gordon, Richard Ford, Cyber Terrorism?, Symantec -
[26] Security Response, White paper, p. 4, at:
[27] https://www.symantec.com/avcenter/reference/cyberterrorism.pdf and see
[28] also, Barry C. Collins, The Future of Cyber Terrorism, Crime and Justice-
[29] International, March 1997, pp. 15-18.
[30] at:http://www.cjimagazine.com/archives/cji4c18.html?id=415.
[31] Lewis, A., James, “Assessing the Risks of Cyber Terrorism, Cyber War and -
[32] Other Cyber Threats”, Washington DC: Center for Strategic and
[33] International Studies, 2002, p. 1, at:
[34] https://csisprod.s3.amazonaws.com/s3fspublic/legacy_files/files/media/csis/pubs/0
[35] 21101 risks of cyberterror.pdf.
[36] JomponPitaksantayothin, "Cyber Terrorism Laws in United States, the United -
[37] Kingdom and Thailand: A comparative study", March 2018, at:
[38] https://www.researchgate.net/publication/323748019 Cyber Terrorism Laws
[39] in the United States the United Kingdom and Thailand A Comparative
[40] KuboyeOluwafemi Samuel et al, International Journal of Computer Science -
[41] and Mobile Computing, Vol.3 Issue.5, May2014, p. 1084, at:
[42] https://ijcsmc.com/docs/papers/May2014/315201499b12.pdf.
[43] Europol. (2022). Internet Organised Crime Threat Assessment (IOCTA).Rising Cyber Threats Pose Serious Concerns for Financial Stability
[45] Gabriel Weimann, Cyber Terrorism: How Real is the Threat?, United States -
[46] Institute of Peace, Special Report, December 2004, pp. 2-6, at:
[47] https://www.usip.org/publications/2004/05/cyberterrorism-how-real-threat
[48] UNODC, The Use of the Internet for Terrorist Purposes, 2012
License
Copyright (c) 2025 Journal Port Science Research

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
How to Cite
- Published: 2025-06-04
- Issue: Vol. 8 No. 3 (2025): LAW SCIENCES
- Section: Articles








