الارهاب الصامت عبر شبكات التواصل الاجتماعي (المخاطر – والحلول)- استراتيجية مقترحة

dc.contributor.authorالباحث: محمد عبدالعزيز السبيعي
dc.contributor.authorإشراف: د. رائد القناوي بوخشينه
dc.date.accessioned2026-01-29T08:05:06Z
dc.date.issued1439
dc.description.abstractتتناول هذه الدراسة التحديات التي يتعين التصدي لها في ظل التطورات التكنولوجية الحديثة و تصاعد التهديدات الإرهابية على المستوى الوطني و الدولي ، حيث تسعى التنظيمات الإرهابية لنشر الأفكار المتطرفة و الكراهية و الشائعات في المجتمع بهدف توظيفها تحقيقاً لأغراضها و مصالحها الذاتية, على حساب مصالح المجتمع و وحدته و تماسكه, موضحة ماهية الإرهاب الإلكتروني و صوره و أنماطه التقليدية و الحديثة. و هدفت الدراسة إلى بيان أهمية تقنين قواعد استعمال شبكات التواصل الاجتماعي في ضوء تباين المصالح المجتمعية المعنية بالتجريم و كذلك تحديد الآليات و الأساليب القانونية لمكافحة الإرهاب الإلكتروني و بيان أسس و ركائز مكافحته على المستوى الإقليمي و الدولي , حتى تتمكن السلطات العامة المختصة في الدولة من مجابهة التهديدات الإرهابية التي تهدد الأمن و السلم الدوليين . و في هذا الإطار تعرض الباحث في الفصل الأول إلى السياسة الجنائية في مواجهة الإرهاب الإلكتروني عبر شبكات التواصل الاجتماعي من خلال مبحثين , تناول المبحث الأول : دور الشبكات الاجتماعية في ترويج الإرهاب بينما تناول المبحث الثاني الإجرام الالكتروني عبر شبكات التواصل الاجتماعي بين التحريم و التجريم , و في الفصل الثاني تم التعرض للجهود الدولية لمكافحة الإرهاب الإلكتروني من خلال مبحثين تناول المبحث الأول : السياسة الدولية عبر شبكات التواصل الاجتماعي و تناول المبحث الثاني آليات و أساليب مكافحة الإرهاب عبر الشبكات الاجتماعية. و قد خلصت الدراسة إلى عدة نتائج منها أن التعاملات المرتبطة بتقنية المعلومات كغيرها من مجالات الحياة يجب أن تخضع للأحكام الشرعية المستمدة من الكتاب و السنة, و في ضوء تلك الأحكام تقوم الجهات المعنية بوضع اللوائح المحددة لحقوق و التزامات الأطراف المختلفة , كما تقوم الهيئات القضائية بتطبيق تلك الأحكام و اللوائح على القضايا المختلفة . كما خلصت إلى أن كثيراً من العمليات الإرهابية التي حدثت في الآونة الأخيرة كان البريد الالكتروني و وسائل التواصل هي المرتكز في تبادل المعلومات و تناقلها بين القائمين بالعمليات الإرهابية و المخططين لها .
dc.identifier.urihttps://research.arabeast.edu.sa/handle/123456789/701
dc.language.isoar
dc.titleالارهاب الصامت عبر شبكات التواصل الاجتماعي (المخاطر – والحلول)- استراتيجية مقترحة
dc.typeThesis

ملفات

الحزمة الرئيسية

يظهر الآن 1 - 1 من 1
جاري التحميل...
صورة مصغرة
الاسم:
library Contact.png
الحجم:
1.02 MB
تنسيق:
Portable Network Graphics

حزمة الترخيص

يظهر الآن 1 - 1 من 1
جاري التحميل...
صورة مصغرة
الاسم:
license.txt
الحجم:
1.71 KB
تنسيق:
Item-specific license agreed to upon submission
الوصف: