اختصاصات مجلس الأمن في التصدي للإرهاب الدولي الإلكتروني
الكلمات المفتاحية:
اختصاصات مجلس الأمن، الإرهاب الدولي الإلكتروني، دور مجلس الأمن، الإرهابالملخص
يعد موضوع الإرهاب الدولي من المواضيع المهمة الذي يشغل المجتمع الدولي. بحيث تطورت الأعمال الإرهابية بحكم تطور الإنسان وتطور المجتمعات، وأيضاً تطورت بأساليبها وتصوراتها ومفاهيمها. وأصبح الإرهاب الدولي في العقدين الأخيرين أحد المصادر غير التقليدية البارزة لتهديد السلم والأمن الدوليين، وكان من أهم الأسباب التي أدت إلى بروز وتطور الأعمال الإرهابية لما يشهده العالم من تطور هائل في وسائل الاتصالات وتقنية المعلومات، حتى أصبح يطلق على هذا العصر – عصر الثورة المعلوماتية. وبالرغم من المزايا العديدة لثورة الشبكة المعلوماتية وما تحتويه من معلومات يسهل وصولها لملايين الناس وفي وقت واحد، وبتكلفة منخفضة إلا أنها في نفس الوقت تشكل مجالاً واسعاً للإرهابيين لنشر الأفكار المتطرفة ممّا أدى ذلك إلى ظهور مايعرف بالإرهاب الدولي الإلكتروني. لذا ذهبت هذه الدراسة إلى بيان ظاهرة الإرهاب الدولي الإلكتروني ومدى انسجامها مع مفهوم الإرهاب الدولي التقليدي، ومن ثم بيان مدى انطباق اختصاصات مجلس الأمن الدولي في حفظ السلم والأمن الدوليين مع الأعمال الإرهابية التي تُرتكب عن طريق البرامج الإلكترونية.
التنزيلات
المراجع
Galicki, Z. (2005). International law and Terrorism, American Behavioral Scientist, 48(6), p743 – 747. http://journals.sagepub.com/doi/abs/10.1177/0002764204272576.
Kaspersky. (2013). NetTraveler: a new cyber espionage campaign disclosed, https://www.kaspersky.com/.
lwan, F. (2001). General international Dictionary. (1st ed.). Lebanon: Dar Al- kotob Al- ilmiyah, p180.
Moftah, A., & Abbas, E. (2015). Terrorism in Islam and the West. Dirasat: Shari’a and Law Sciences, 42(2). Retrieved from https://archives.ju.edu.jo/index.php/law/article/view/6399.
Ostrower, J. (2017). U.S and U.K ban laptops and other devices on flights from Middle East. CNN Money. http://money.cnn.com/.
Robert, K. (2015). Commercial cyber Vulnerabilities challenge Transportation Command. Signal. http://www.afcea.org/site/.
Ruperez, J. (2006). The United Nations in the Fight Against Terrrism. United Nations: counter – terrorism committee executive directorat (cted). https://www.un.org/sc/ctc/wp-content/uploads/2017/01/2006_02_26_cted_usarmy.pdf.
Sanchez, R. (2015). ISIS exploits social media to make inroads in us, CNN. http://edition.cnn.com/.
Stalinsky, S. (2018). Terrorists have been using Bitcoin for four years, so whats the surprise. https://www.memri.org/.
Tray, T. (2016). The distinction between armed struggle and terrorism in the light of the principle of the prohibition of the use of force in international law. Dirasat: Shari’a and Law Sciences, 43(3). Retrieved from https://archives.ju.edu.jo/index.php/law/article/view/10516
WORLD DIGITAL LIBRARY, convention for the Prevention and Punishment of Terrorism, https://www.wdl.org/en/item/11579/ .


