الهوامش
(1) الجخة، عادل، (2009)، أثر الإرهاب
الإلكتروني على مبدأ استخدام القوة في العلاقات الدولية: (2001- 2007)، رسالة
ماجستير في العلوم السياسية، جامعة القاهرة: كلية الاقتصاد والعلوم السياسية، ص
139.
(2) المجلس الأعلى للأمن السيبراني، الاستراتيجية
الوطنية للأمن السيبراني (2017- 2021)، ص 5.
(3)
Hathaway,
M., Spidalieri, F., & Alsowailm, F. (2017). Kingdom of Saudi Arabia
Cyber Readiness at a Glance. Potomac Institute for Policy Studies. P.10.
(4)
https://enterprise.press/stories/2018/03/21/trend-micro-sees-egypt-as-one-of-the-most-vulnerable-to-
(5)
من بين هذه
الدراسات إيمان رجب. (2018). الخبرات
الدولية في مكافحة الإرهاب. دراسات
استراتيجية ومستقبلية (39)، م.
(2008). حقوق الإنسان، الإرهاب ومكافحة الإرهاب. جنيف: الأمم المتحدة،
السيد, خ. (n.d.). مركز الإعلام الأمني: خدمات إخبارية أمنية على مدار الساعة
(Publication). Retrieved
July 12, 2019, from
وزارة الداخلية مملكة البحرين، متاح على:
https://www.policemc.gov.bh/mcms-store/pdf/529ab403-0852-4175-bb8f-f72688b65d6c_الإرهاب الدولي.pdf
حسن, ش ع. (2016). الإرهاب الدولي -
أسبابه وطرق مكافحته في القانون الدولي والفقه الإسلامي – دراسة مقارنة. مجلة كلية
الشريعة والقانون بطنطا, 3(31), 1106-1193.
(6)
ومن بين هذه
الدراسات: حنين, ج ا. دراسة عن الجرائم المعلوماتية والإلكترونية عبر شبكة
الإنترنت وسبل مواجهته. مصر: وزارة المالية، البداينة, ذ م. (2014). الجرائم
الإلكترونية: المفهوم والأسباب. في الجرائم المستحدثة في ظل المتغيرات
والتحولات الإقليمية والدولية. عمان, المملكة الأردنية: كلية العلوم الاستراتيجية،
الجرائم الإلكترونية وآفاق النمو المتسارع. (n.d.). In
المركز العربي للبحوث القانونية والفضائية. تاريخ الدخول 12 يوليو 2019، متاح على:
https://carjj.org/sites/default/.../wrq_ml_lmrkz-ljrym_llktrwny.docx
(7) من هذه الدراسات عوينات, ن ب. (2017,
يونيو). الإرهاب الإلكتروني : المفهوم والجهود الدولية والإقليمية لمكافحته. مجلة الأستاذ الباحث
للدراسات القانونية والسياسية, (6), 9-26، Heickerö,
R. (2014). Cyber terrorism. Electronic Jihad. Strategic Analysis, 38(4),
554-565. doi:10.3726/978-3-653-02502-6/7،
مهنى, م. (2018). تأثير الإرهاب الإلكتروني على تغيير مفهوم القوة في العلاقات
الدولية: توظيف المنظمات الإرهابية لمواقع التواصل الإجتماعي أنموذجًا
(ماجستير, جامعة محمد بوضياف). كلية الحقوق و العلوم السياسية.
(8) الصفتي، فاتن، (2018)، السياسة
المصرية في مكافحة جريمة الإتجار بالبشر: في إطار بروتوكول باليرمو الخاص بالاتجار
بالأشخاص عام 2000، رسالة ماجستير في العلوم السياسية، جامعة القاهرة: كلية
الاقتصاد والعلوم السياسية، ص ه.
(9) الكيالي، عبد الوهاب ، (1994)، الموسوعة
السياسية، ج7 ،بيروت : المؤسسة العربية للدراسات والنشر، ص153.
(10)
عبد الصادق، عادل، (2009)، الإرهاب الإليكتروني:
القوة في العلاقات الدولية نمط جديد وتحديات مختلفة، القاهرة، مركز الدراسات
السياسية والاستراتيجية، ص109.
(11)
DENNING
,DOROTHY E., ( Aug 2000)” Cyber terrorism” , Global Dialogue ,p01.
(12)
عبد الصادق، عادل، (2007)، "هل يمثل الإرهاب
شكلًا جديدًا من أشكال الصراع الدولي"، ملف الأهرام الاستراتيجي، مركز
الدراسات السياسية والاستراتيجية، مؤسسة الأهرام، العدد 156، ص 15.
(13)
دودح، أسامة جابر محمد، (2016)، جريمة الإرهاب
الإلكتروني في التشريع الأردني، رسالة ماجيستير منشورة، جامعة جرش، كلية
الحقوق، ص 55.
(14)
الزبن، بدرة هويمل، (2012)، الإرهاب في الفضاء
الإلكتروني: دراسة مقارنة، رسالة دكتوراه منشورة، جامعة عمان العربية، كلية
القانون، ص 78.
(15)
العياشي، وفاق ، (2006)، مكافحة الإرهاب بين السياسة
والقانون، الجزائر: دار الخلدونية للنشر والتوزيع ، ص.31
(16)
الزبن، بدرة هويمل، (2012)، الإرهاب في الفضاء
الإلكتروني: دراسة مقارنة، مرجع سبق ذكره، ص 78.
(17)
Dogrul
,Murat and Aslan ,Adil, and Celik, Eyyup, (2011) “Developing an
International Cooperation on Cyber Defense and Deterrence against Cyber
Terrorism”, 3rd International Conference on Cyber Conflict, Tallinn,
Estonia, P.32.
(18)
د.المرسي، وجيه الدسوقي، (د.ت)، “الأساليب
الإلكترونية الحديثة التي تستخدمها التنظيمات الإرهابية”، ندوة دور مؤسسات
المجتمع المدني في التصدي للإرهاب، مركز الدراسات والبحوث، جامعة نايف العربية
للعلوم، ص ص148-149.
(19)
د. خاطر، مايا حسن ملا، " (يناير—يوينو
)2015 الإطار القانوني لجريمة الإرهاب
الإلكتروني"، مجلة جامعة الناصر، العدد 5، مج1، ص ص 133-134.
(20)
استخدام الإنترنت في أغراض إرهابية، مكتب الأمم المتحدة المعني بالمخدرات والجريمة، الأمم
المتحدة، نيويورك يونبه 2013، ص 6.
(21)
Weimann
,Gabriel, (2006), Terror on the Internet: The New Arena, the New Challenges
Washington, D.C.: United States Institute of Peace Press, pp. 37-38.
(22)
د. خاطر، مايا حسن ملا، "الإطار القانوني لجريمة
الإرهاب الإلكتروني"، مرجع سبق ذكره، ص ص 135-137.
(23)
الفيل، علي عدنان، (2011)، الإجرام الإلكتروني: دراسة
مقارنة، ط1، بيروت: منشورات زين القانونية، ص74.
(24)
د. المرسي، وجيه الدسوقي، (د.ت)، الأساليب
الإلكترونية الحديثة التي تستخدمها التنظيمات الإرهابية، مرجع سبق ذكره، ص145.
(25)
الزبن، بدرة هويمل، (2012)، الإرهاب في الفضاء
الإلكتروني: دراسة مقارنة، مرجع سبق ذكره، ص ص 179-180.
(26)
Dogrul
,Murat and Aslan ,Adil, and Celik, Eyyup, (2011) “Developing an
International Cooperation on Cyber Defense and Deterrence against Cyber
Terrorism”, Opcit, P.p 35,39.
(27)
M.
Dogrul, A. Aslan, E. Celik (2011), Developing an international cooperation
on cyber defense and deterrence against cyber terrorism, in: Cyber Conflict
(ICCC), 2011 3rd International Conference on.
(28)
الزبن, ب ه. (2012).
الإرهاب في الفضاء الإلكتروني: دراسة مقارنة (رسالة دكتوراه),
الإرهاب في الفضاء الإلكتروني: دراسة مقارنة, 2012. عمان: كلية القانون. ص ص
201-225.
(29)
مكتب الأمم
المتحدة المعني بالمخدرات والجريمة (2013). استخدام الإنترنت في أغراض إرهابية.
فيينا: مكتب الأمم المتحدة المعني بالمخدرات والجريمة، تاريخ الدخول 7 يوليو 2019،
متاح على:
https://www.unodc.org/documents/congress/background-information/Terrorism/Use_of_the_Internet_for_Terrorist_Purposes_Arabic.pdf
(30)
عطية, أ م. (2014). دور الآليات الحديثة للحد من
الجرائم المستحدثة : الإرهاب الإلكتروني وطرق مواجهته. في الجرائم المستحدثة
في ظل المتغيرات والتحولات الإقليمية والدولية. عمان, الأردن: كلية العلوم
الاستراتيجية.
(31)
Tehrani,
P. M., Manap, N. A., & Taji, H. (2013). Cyber terrorism challenges: The
need for a global response to a multi-jurisdictional crime. Computer Law
& Security Review, 29(3), 207-215. doi:10.1016/j.clsr.2013.03.011.
(32)
استراتيجية
الأمم المتحدة لمكافحة الإرهاب، مكتب مكافحة الإرهاب - فرقة العمل
المعنية بالتنفيذ في مجال مكافحة الإرهاب. تاريخ الدخول 9 يوليو 2019، متاح على:
https://www.un.org/counterterrorism/ctitf/ar/un-global-counter-terrorism-strategy
(33)
Tehrani, P. M., Manap, N. A.,
& Taji, H. (2013). Cyber terrorism challenges: The need for a global
response to a multi-jurisdictional crime. Op.Cit.
(34)
الزبن, ب ه. (2012).
مرجع سابق.
(35)
Tehrani, P. M., Manap, N. A.,
& Taji, H. (2013). Cyber terrorism challenges: The need for a global
response to a multi-jurisdictional crime. Op.Cit.
(36)
تحليل وسائل التواصل الاجتماعي، تاريخ الدخول 9 يوليو 2019، متاح
على:
https://www.interpol.int/ar/4/17/5
(37)
Sieber,
U. (2006). International cooperation against terrorist use of the internet.
Revue Internationale De Droit Pénal ,77(3), 395. doi:10.3917/ridp.773.0395
(38)
ITU.
(2014). Understanding cybercrime: Phenomena, challenges and legal response.
Geneva: ITU.
(39)
مكتب الأمم المتحدة المعني بالمخدرات والجريمة (2013). استخدام
الإنترنت في أغراض إرهابية، مرجع سابق.
(40)
Tehrani, P. M., Manap, N. A.,
& Taji, H. (2013). Cyber terrorism challenges: The need for a global
response to a multi-jurisdictional crime. Op.Cit.
(41)
سليمان، نرمين، (2018)، أثر الجرائم الإلكترونية على
الأبعاد الداخلية للأمن القومي: دراسة حالة المملكة العربية السعودية خلال الفترة
من 2006 إلى 2016، رسالة دكتوراه في العلوم السياسية، جامعة القاهرة: كلية
الاقتصاد والعلوم السياسية، ص 27.
(42)
Elnaim,
B. M. E. (2013, December). Cyber crime in Kingdom of Saudi Arabia: The threat
today and the expected future. In Information and Knowledge Management
(Vol. 3, No. 12, pp. 14-19). P. 16.
(43)
Madhian,
B., & Majed, M. (2017). Saudi Arabia's counterterrorism methods: A case
study on homeland security. Naval Postgraduate School Monterey United
States.P. 44.
(44)
سليمان، نرمين، (2018)، مرجع سبق ذكرة؛ ص 95.
(45)
Falcone, R. (2017). Second
wave of Shamoon 2 attacks identified. Palo Alto Networks Blog, January.
https://unit42.paloaltonetworks.com/unit42-second-wave-shamoon-2-attacks-identified/
(46)
Kumar, M. (2012). Saudi
Arabia’s King Saud University Database Hacked. The Hacker News. Available at:
https://thehackernews.com/2012/01/saudi-arabias-king-saud-university.html#
(47)
سليمان، نرمين، (2018)، مرجع سبق ذكرة؛ ص 95.
(48)
نظام مكافحة الجرائم
المعلوماتية رقم رقم M17 لسنة 2007 متاح على:
https://www.citc.gov.sa/ar/RulesandSystems/CITCSystem/Documents/LA_004_%20A_%20Anti-Cyber%20Crime%20Law.pdf
(49)
الاتفاقية
العربية لمكافحة جرائم تقتية المعلومات
لسنة 2010، على الرابط التالي:
http://www.moj.gov.jo/EchoBusV3.0/SystemAssets/27adcb7a-5539-4b36-9d9a-28b91f578bac.pdf
(50)
سليمان، نرمين، (2018)، مرجع سبق ذكرة؛ ص 207.
(51)
Hathaway, M., Spidalieri, F.,
& Alsowailm,op.Cit. P.8.
(52)
Manoharan, N. (2012). Abu Jundal’s
Arrest and India-Saudi Arabia Counter-terrorism Cooperation. Vivekananda
International Foundation. July, 6. Available at:
https://www.vifindia.org/article/2012/july/06/abu-jundal-s-arrest-and-india-saudi-arabia-counter-terrorism-cooperation
(53)
Hubbard, B. (2016). ISIS
turns Saudis against the kingdom, and families against their own. New York Times. Available
at:
https://www.nytimes.com/2016/04/01/world/middleeast/isis-saudi-arabia-wahhabism.html?_r=0
(54)
سليمان، نرمين، (2018)، مرجع سبق ذكرة؛ ص 202.
(55)
The Kingdom of Saudi Arabia
and Counter-Terrorism.” April 4,2016. P.30. Available at:
https://28pagesdotorg.files.wordpress.com/2016/05/saudi-lobby-white-paper.pdf
(56)
عبد الدايم،
هبة أحمد و شعبان ، منار محمد ، (يوليو 2017)، "الهجمات السيبرانية"،
دراسات دورية، بنك الاستثمار القومي، قطاع الاستثمار والموارد الدعم الفني
للاستثمار، ص9.
(57)
مادة 31، الدستور
المصري ،2014.
(58)
قرار رئيس
جمهورية مصر العربية رقم 276 لسنة 2014، الجريدة الرسمية، العدد 46، 13
نوفمبر 2014، ص 3
(59)
جامعة الدول
العربية، الأمانة العامة، الاتفاقية العربية لمكافحة جرائم تقنية المعلومات،
الموقعة بتاريخ 21 ديسمبر 2010، القاهرة، ص 1.
(60)
للمزيد انظر:
د. فتح الله، محمود رجب (2018) ، شرح قانون مكافحة جرائم تقنية المعلومات وفقًا
للقانون المصرى الجديد، الإسكندرية: دار الجامعة الجديدة.
(61)
الاستراتيجية
الوطنية للأمن السيبراني (2017-2021)، جمهورية مصر العربية،
رئاسة مجلس الوزراء، المجلس الأعلى للأمن السيبراني، ص7.
(62)
د.هاشم، شريف
، (فبراير 2019)، "نحو استراتيجية وطنية للأمن السيبراني"، رئاسة
مجلس الوزراء، المجلس الأعلى للأمن السيبراني، ص 8.
(63)
عبد الدايم،
هبة أحمد و شعبان ، منار محمد ، (يوليو 2017)، "الهجمات السيبرانية"،
مرجع سبق ذكره، ص 7.
(64)
د.هاشم، شريف
، (فبراير 2019)، "نحو استراتيجية وطنية للأمن السيبراني"، مرجع
سبق ذكره، ص ص 10-11.
(65)
Global Cybersecurity Index GCI (2018),
International Telecommunication Union, Switzerland 2018, P.57.