Cyber Terrorism Manifestations and Forms

Authors

  • د.منى عصري حمد Dijlah Univesity Author

DOI:

https://doi.org/10.61279/ms21b792

Keywords:

Terrorism ,electronic,Information network

Abstract

In all its forms, terrorism stems from multiple motives and targets specific goals. Cyber terrorism is different from other types of terrorism by using information resources and electronic means as target for terrorists.
Given that global communities are connected to each other through technical information systems via satellites and international communication networks, the criminal risk of terrorist groups has increased. Moreover, they invested their energy to take advantage of such technology and benefit from it in completing their criminal operations.
It has also become possible to hack information systems and networks, and use them to destroy the infrastructure on which governments, public institutions, and major economic companies depend, the fact that causes the possibility of the collapse of their infrastructure, as the terrorist carries out his work hidden from authority and society.
We can say that electronic terrorism is the future’s terrorism, it is the upcoming danger for its multiple forms and wide range of targets that can be attacked through communications means and information technology in a comfortable atmosphere while providing terrorists with a measure of safety and security.

Downloads

Download data is not yet available.

References

عمار عباس الحسيني، جرائم الحاسب والإنترنت، منشورات زين الحقوقية، بيروت، 2017.

راستي الحاج، الإرهاب في وجه مساءلة الجزائية محلياً ودولياً «دراسة مقارنة»، ط1، منشورات زين الحقوقية، بيروت، 2012.

عبد الله بن عبد العزيز بن فهد العجلان، الإرهاب الإلكتروني في عصر المعلومات والمتاح على الموقع:

http://www.shaimaaatalla.com/vb/showthread.php?t=3937

تاريخ الزيارة 25/٩/202٣.

علي عدنان الفيل، الإجرام الإلكتروني، ط1، منشورات زين الحقوقية، بيروت، 2011.

حسن تركي عمير، الإرهاب الإلكتروني ومخاطره في العصر الراهن، مجلة العلوم القانونية والسياسية، عدد خاص، كلية القانون والعلوم السياسية، جامعة ديالى، بغداد، 2013.

عبد الله بن عبد العزيز بن فهد العجلان، الإرهاب الإلكتروني في عصر المعلومات، بحث مقدم إلى المؤتمر الدولي الأول حول «حماية أمن المعلومات والخصوصية في قانون الإنترنت»، والمنعقد في المدة 2-4 يونيو 2008.

مصطفى محمد موسى، الإرهاب الإلكتروني، ط1، مطابع الشرطة، القاهرة، 2009.

سايمون كولن، التجارة على الإنترنت، نقله إلى العربية يحيى مصلح، بيت الأفكار الدولية بأمريكا، 1999.

د. سهير حجازي، التهديدات الإجرامية للتجارة الإلكترونية، مركز البحوث والدراسات، شرطة دبي، الإمارات العربية المتحدة، العدد 91.

موزة المزروعي، الاختراقات الإلكترونية خطر كيف تواجهه، مجلة آفاق اقتصادية، الإمارات العربية المتحدة، العدد 9، 2000.

د. ممدوح عبد الحميد عبد المطلب، جرائم استخدام شبكة المعلومات العالمية (الجريمة عبر الإنترنت) منظار أمني، بحث مقدم إلى مؤتمر القانون والكمبيوتر والإنترنت الذي نظمته كلية الشريعة والقانون بالتعاون مع مركز الإمارات للدراسات والبحوث الاستراتيجية ومرك تقنية المعلومات بجامعة الإمارات العربية المتحدة في الفترة 1-3/5/2000.

د. عماد علي خليل، التكييف القانوني لإساءة استخدام أرقام البطاقات عبر شبكة الإنترنت (دراسة علمية في ظل أحكام قانون العقوبات الأردني)، بحث مقدم لمؤتمر القانون والكمبيوتر والإنترنت الذي نظمته كلية الشريعة والقانون بالتعاون مع مركز الإمارات للدراسات والبحوث الاستراتيجية ومركز تقنية المعلومات بجامعة الإمارات العربية المتحدة في الفترة 1-3/5/2000، ص 4.

حذرت شركة مايكروسوفت من وجود ثغرة في أدوات المساعدة في معظم إصدارات نظام ويندوز، وتقول الشركة: إن هذه الثغرة يمكن أن تسمح للهاكرز بالتحكم في حواسيب المستخدمين، بينما صنفت الشركة الثغرة بأنها حرجة، ودعت المستخدمين إلى تركيب ترقيعي لحل المشكلة، جريدة الرياض، العدد (12542)، السبت 20/8/1423 ه.

جريدة الرياض، العدد (12460)، يوم الإثنين 26/5/1423 ه.

References

Ammar Abbas Al-Hussaini, Computer and Internet Crimes,Zain Legal Publications, Beirut, 2017

Rasti Al-Hajj, Terrorism in the Face of Criminal Accountability Locally and Internationally “A Comparative Study”, 1st ed., Zain Legal Publications, Beirut, 2012.

Abdullah bin Abdulaziz bin Fahd Al-Ajlan, Terrorism Electronic in the information age and available on the website:http://www.shaimaaatalla.com/vb/showthr Date of visit: 9/25/2023 ead.php?t 4-Ali Adnan Al-Feel, Electronic Crime, 1st ed., Publications Zain Legal, Beirut, 2011.

Hassan Turki Omair, Electronic Terrorism and its Dangers in the Current Era, Journal of Legal and Political Sciences, Special Issue, College of Law and Political Science, University of Diyala, Baghdad, 2013.

Abdullah bin Abdulaziz bin Fahd Al-Ajlan, Electronic Terrorism in the Information Age, a paper presented to the First International Conference on “Protecting Information Security”

Privacy in Internet Law, held during the period 2- 7-Mustafa Muhammad Musa, Electronic Terrorism, 1st ed.Police Press, Cairo, 2009.

Simon Colin Online Business, translated into Arabic Yahya Musleh, International Ideas House, America, 1999. Dr. Suhair Hijazi, Criminal Threats to E-Commerce, Research and Studies Center, Dubai Police, United Arab Emirates, Issue 91.

Moza Al Mazrouei, Electronic Hacking: How Dangerous Facing it, Economic Horizons Magazine, United Arab Emirates, Issue No. 9, 2000.June 4, 2008.=3937 11-Dr. Mamdouh Abdel Hamid Abdel Muttalib, Crimes of Using the World Wide Web (Cybercrime from a Security Perspective), a paper presented to the Law, Computer and Internet Conference organized by the College of Sharia and Law in cooperation with the Emirates Center for Strategic Studies and Research and the Information Technology Center at the United Arab Emirates University in Period 1-5/3/2000.

Dr. Imad Ali Khalil, Legal Conditioning of MisuseCard numbers over the Internet (a scientific study inLight of the Provisions of the Jordanian Penal Code), a research paper submitted to the Law, Computer and Internet Conference organized by the College of Sharia and Law in cooperation with the Emirates Center for Strategic Studies and Research and the Information Technology Center at the United Arab Emirates University United Arab Emirates, 05/03/2000-15, p. 4.

Microsoft warned of a vulnerability in the help tools in most versions of Windows, and the company says: This vulnerability could allow hackers to control users’ computers, while the company classified the vulnerability as critical, and called on users to install a patch to solve the problem, Al-Riyadh newspaper, issue (12542), Saturday 1423/8/20 AH.

Published

18-03-2025