Issues‎ > ‎JLPS-Vol.6-Issue.11-2018‎ > ‎

jlps-10115

التعاون الدولي في مواجهة جريمة الإرهاب الإلكتروني


أ.د. حسين عبدعلي عيسى،              م.م. هه لاله محمد تقي محمد أمين
كلية القانون/ جامعة السليمانية          كلية التربية الأساسية/جامعة السليمانية


Submitted: 17/10/ 2017; accepted: 29/01/2018; Published 24/04/2018

Abstract

In an age of increasing terrorist activity، the fear of cyber terrorism has come to exist. Cyber terrorism is a modern crime which primary designates the use of computer technology to commit  which is transnational in charactor .

Effort to combat cybercrime is often hindered due to the existence of a large gap in legislative framework compatibility across international borders، The cross national nature of most cybercrime have imposed a series of challenges upon governments around the world in profiling the cybercriminal and prosecuting offenders. Thus، there is an urgent need for an effective international effort to combat cybercrime offences. In addition، there are a bilateral efforts for international  and regional institutions in deterring and combating cybercrime offences. Adopting relevant legislative and technology steps will enable to create a unified web of enforcement against cyberterrorist global threat.This research presents an outline of the effectiveness of international coperations to combat cyberterrorism and how to develop it. Moreover، this paper divided into two parts. Part one discusses the concepts of cyber terrorism. Part two examines the forms of international cooperation in the confrontation it.

الملخص

في عصر تزايد النشاط الإرهابي عبر الإنترنت، أصبح الخوف من الإرهاب الإلكتروني قائماً  كونه جريمة حديثة ترتكب بواسطة تكنلوجيا الحاسوب، وذات طبيعة عابرة  للحدود الوطنية. ونظراً لغياب إطار قانوني دولي شامل يتناول على وجه التحديد مكافحة هذا التهديد العالمي، تواجه السلطات و الحكومات في جميع أنحاء العالم تحديات بالغة في العثور على المجرمين ومحاكمتهم. لذلك كان لابد للدول والمنظمات الدولية والإقليمية أن تتخذ خطوات قانونية وتكنلوجية لمكافحة هذا التهديد العالمي، وهذا يتطلب التعاون الدولي الفعال، ومن هنا يحاول هذا البحث أن يوضح  أوجه التعاون الدولي في هذا المجال وكيفية تطويره. وعليه تم تقسيم البحث إلى مبحثين، يتناول المبحث الأول ماهية الإرهاب الإلكتروني وخُصص المبحث الثاني للبحث في صور التعاون الدولي في مواجهته.

پوختە

لەم  سەردەمەدا  زیادبوونی  چالاكیی  تیرۆر  لە  ریگەی  ئەنترنیتەوە،  بوەتە  هۆی  ترسی  رودانی  تیرۆری ئەلیكترۆنی. وەك تاوانكیی  نویّ  وبەهۆی  بەكارهێنانی  تەكنەلۆجیای  كۆمبیوتەرەوە  ئەنجام  دەدریّت،  سنوری نیشتمانی  دەبەزیّنیّت.  بە لەبەرچاو  گرتنی  نەبوونی  چوارچیّوەیەكی  نیّودەوڵەتی  گشتگیر  كە  بەشێوەیەكی دیاریكراو  كار بۆ قەلاچۆكردنی  ئەم  هەرەشە  جیهانییە بكات،  دەسەڵات  و حكومەتەكان لە  سەرتاسەری جیهان ئاڵەنگارییەكی  زۆریان  رووبەرودەبێتەوە  بۆ دۆزینەوەی  تاوانباران  و دادگایی  كردنیان.  دەبوو  كە  وولاّتان وریكخراوە  نێودەوڵەتی  و هەرێمییەكان  هەنگاوی  یاسایی  و تەكنەلۆژی  بگرنەبەر  بۆ قەلاچۆكردنی  ئەم هەرەشە جیهانییە. هەربۆیە ئەم  لایەنە پێویستی بە هاریكارییەكی چالاكی نێودەوڵەتی دەكات. لێرەدا ئەم تویّژینەوەیە هەولّدەدا جۆرەكانی هاریكاری نیّودەوڵەتی وچۆنیەتی بەرەوپێشچوونی لەوبوارەدا روون بكاتەوە، هەربۆیە ئەم توێژینەوەیە  كراوە  بەدوو  بەشەوە؛  یەكەمیان  خستنەرووی  چەمكی  تیرۆری ئیلكترۆنی ، وبەشی دووەمیش تایبەتكراوە  بە  شێوازەكانی  هاریكاری  نێودەوڵەتی  بەرەنگاربونەوەی  تیرۆری  ئەلكترۆنی.

----


قائمة المصادر:

أولاً:  باللغة  العربية:

أ-الكتب:

1) أحمد  فتحي  سرور، المواجهة  القانونية  للإرهاب، الطبعة  الثانية، مركز  الأهرام  للترجمة  والنشر-مؤسسة  الأهرام،  مصر ،  2008.

2) حسنين  المحمدي  بوادي،  الإرهاب  الإلكتروني  بين  التجريم  والمكافحة،  دار  الفكر  الجامعي، الأسكندرية،  2005.

3) د.  طارق  سرور،  الاختصاص  الجنائي  العالمي،  ط1،  دار  النهضة  العربية،  القاهرة،  2006.

4) عادل  عبدالصادق،  الإرهاب  الإلكتروني،  القوة  في  العلاقات  الدولية. نمط  جديد  وتحديات مختلفة ،  مركز  الاهرام  للدراسات  السياسة  والاستراتيجية،  القاهرة،2009 .

5) عامر  محمود  الكسواني،  التجارة  عبر  الحاسوب  ماهيتها- اثباتها-  وسائل حمايتها- القانون الواجب  التطبيق  عليها  في  الأردن -  مصر -  دبي،  دار  الثقافة،  عمان،  2009.

6) علاء  الدين  راشد،  الأمم  المتحدة  والإرهاب  قبل  وبعد 11  سبتمبر،  دار  النهضة  العربية، القاهرة، 2005.

7) علي  جميل  حرب،  نظام  تسلم  واسترداد  المطلوبين،  تسليم  المجرمين  في  القانونين  الدولي والوطني،   الموسوعة   الجزائية   الدولية،  الجزء  الثالث،  ط1،  منشورات  الحلبي  الحقوقية،  بيروت، 2015.

8) عمرو عيسى  الفقي، الجرائم  المعلوماتية ( جرائم  الحاسب  الآلي  والانترنت  في  مصر  والدول العربية ) ، المكتب  الجامعي  الحديث،  الإسكندرية ، 2006.

9) فيدا  نجيب  حمد،  مكافحة  الإرهاب  قبل  هجمات  11  أيلول 2001   وما  بعدها،  ط1، منشورات  الحلبي  الحقوقية ،  بيروت ، 2017 .

10) محمد  خليفة،  الحماية  الجنائية  لمعطيات  الحاسب  الآلي  في  القانون  الجزائري  والمقارن، دار  الجامعة  الجديدة،  الاسكندرية ، 2005.

11) محمد  عبدالله  منشاوي،  جرائم  الانترنت  من  منظور  شرعي  وقانوني،  مطبعة  جامعة  الملك  فهد ،  الرياض،  1423 هـ.

12) محمد  عوض  الترتوري  واغادير  عرفات  جويحان،  علم  الإرهاب  ( الأسس  الفكرية  والنفسية  والاجتماعية  والتربوية  لدراسة  الإرهاب )،  دار  الحامد  عمان ، 2006.

13) محمد  فاضل ،  التعاون  الدولي  في  مكافحة  الجريمة،  ط 7،  منشورات  جامعة  دمشق، دمشق ، 1997.

14) محمود  شريف  بسيوني ، الجريمة  المنظمة  عبر  الوطنية،  ماهيتها  ووسائل  مكافحتها دولياً  وعربياً ،  ط1،   دار  الشروق ،  القاهرة ، 2004 .

15) منير  محمد  الجنبيهي  وممدوح  محمد  الجنبيهي،  أمن  المعلومات  الإلكترونية،  دار  الفكر الجامعي،  الاسكندرية ،  2006.

16) يوسف  حسن  يوسف،  الجرائم  الدولية  للأنترنت ، ط1،  المركز  القومي  للأصدارات القانونية ، القاهرة ، 2011

ب:  الرسائل  الجامعية:

1)   فهد  سلطان  محمد  أحمد  بن  سليمان،  مواجهة  جرائم  الإنترنت  دراسة  مقارنة،  رسالة  ماجستير، كلية  الحقوق  ،  جامعة  القاهرة ، 2004.

2) إسراء  طارق  جواد  كاظم  الجابري،  جريمة  الإرهاب  الألكتروني ،  ( دراسة  مقارنة )،  رسالة ماجستير،  كلية  الحقوق،  جامعة  النهرين،  العراق، 2012.

3) تغريد  سامي  إبراهيم  الطائي،  جرائم  الإرهاب  الإلكتروني  و آليات  مكافحتها  ( دراسة  تحليلية )، رسالة  ماجستير،   كلية   العلوم  الإنسانية،  جامعة  دهوك، 2010.

4) حيمر  عبدالكريم ،  منظمة  الإنتربول،  رسالة  ماجستير،  كلية  الحقوق  والعلوم  السياسية،  جامعة محمد  خيضر  بسكرة ،2014 .

5) خليل  يوسف  جندي  ميراني،  سياسة  التجريم  في  ظل  العولمة،  أطروحة  دكتوراه،  كلية  القانون والعلوم  السياسية،  جامعة  دهوك، 2017.

6) فنور  حاسين،  المنظمة  الدولية  للشرطة  الجنائية  والجريمة  المنظمة،  رسالة  ماجستير،  كلية الحقوق  بن  عكنون،  جامعة  الجزائر 1، 2013.

ت:  البحوث :

1) أيسر  محمد  عطية، دور  الآليات  الحديثة  للحد  من  الجرائم   المستحدثة   الإرهاب  الإلكتروني وطرق  مواجهته ،  بحث  مقدم  إلى  الملتقى  العلمي  المعنون   (الجرائم المستحدثة في ظل المتغيرات  والتحولات  الإقليمية  والدولية)،  المملكة  الأردنية  الهاشمية،  كلية  العلوم الإستراتيجية ، 2-4/9/2014.

2) حسن  بن  أحمد  الشهري،  الإرهاب  الإلكتروني – حرب  الشبكات - ،  المجلة  العربية  الدولية للمعلوماتية ، المجلد  الرابع ، العدد  الثامن ، 2015.

3) حسن  تركي  عمير،  وسلام  جاسم  عبدالله،  الإرهاب  الالكتروني  ومخاطره  في  العص  الراهن،  مجلة  العلوم  القانونية  والسياسية،  عدد  خاص،  كلية  القانون  والعلوم  السياسية، جامعة  ديالى.

4) ذياب  البداينة ، جرائم  الحاسب  الدولية، بحث  مقدم  إلى  أكاديمية  نايف  للعلوم  الأمنية، الرياض ، 1998.

5) شعبان  أبو  عجيلة  عصار،  و أبو  المعاي  محمد   عيسى،  الرصد  المبكر  لخطر  الجريمة، مجلة  العلوم  القانونية  والشرعية،  العدد  السادس،  جامعة  الزاوية.

6) عبد المحسن  محمد  احمد  بدوي،   دور  برامج  الإعلام  في  تنمية  الوعي  الأمني  ومكافحة الإرهاب ( المعوقات  و التحديات)،  ورقة  عمل  مقدمة  ضمن  اعمال  الدورة  التدريبية  ( الإرهاب  والإعلام) بكلية  التدريب، جامعة  نايف   العربية  للعلوم  الأمنية،  الرياض،  الفترة (24-28/1/2009).

7) عبد العزيز   مخيمر عبد  الهادي،  إستراتيجية  الأمم  المتحدة  العالمية  لمكافحة  الإرهاب  ( مع الإشارة  إلى  جهود  الوكالات  الدولية  المتخصصة   بهذا  الخصوص)،  ورقة  علمية  مقدمة الى  ندوة  القوانين  العربية  والدولية  في  مكافحة  الارهاب  جامعة  نايف  العربية  للعلوم  الأمنية  الرياض  في  5-7  جمادي  الثاني 1434  هجرية.

8)  فراس  رشيد،  مكافحة  تجنيد  الإرهابيين  عبر  الإنترنت،   ورقة  عمل  مقدمة  الى "الحلقة العلمية  في  مكافحة  الإرهاب  جامعة  نايف  العربية  للعلوم  الأمنية،  المملكة  الأردنية الهاشمية، 2012م.

9) مايا  حسن  ملا  خاطر،  الإطار  القانوني   لجريمة   الإرهاب  الإلكتروني،  مجلة   جامعة الناصر ، العدد  الخامس، المجلد  الأول ، يناير - يونيو 2015.

10) محمد  أمين  البشري،  التحقيق  في   جرائم   الحاسب   الآلي  والانترنت،  المجلة   العربية للدراسات  الأمنية  والتدريب،  الرياض ،1422 هـ.

11) محمد  محمد  الألفي،  تشريعات  الإرهاب  الإلكتروني  والافتراضي،  بحث  مقدم  إلى  الملتقى القضائي  الأول  ( جرائم  الإرهاب  وأمن  الدولة)،  القاهرة، 28-30/6/2010.

12) يونس  محمد  عرب،  التدابير  التشريعية  لمواجهة  أنشطة  الإرهاب   عبر الإنترنت،  الندوة العلمية المعنونة (استعمال الإنترنت  في  تمويل الإرهاب  وتجنيد  الإرهابيين)، القاهرة،  25-27/10/2010.

ث: التقارير:

1) الأمم  المتحدة ، المجلس  الاقتصادي  و الإجتماعي،  لجنة   منع   الجريمة   والعدالة  الجنائية  الدورة  الثالثة  والعشرون،  فيينا،  ١٢-١٦ آيار/مايو ٢٠١٤  البند  ٥( هـ)  من  جدول  الأعمال  المؤقت،  الوثيقة  E/CN.15/2014/18

2) تقرير  الإنتربول  السنوي ، 2004.

3) تقرير  الإنتربول  السنوي ، 2015.

ثانياً: باللغة  الإنكليزية: 

أ: الكتب:

1) Dolliver, D. S.& Seigfried-Spellar, K. C.(2017)  CYBERTERRORISM 1 Legal, Forensic, and Criminological Aspects of Cyberterrorism,(6 edition), ]e-book[.Wolters Kluwer Publishing House, Editors: Emil Pływaczewski. 

ب: الرسائل  الجامعية:

1) Alford, L. C. L. ، (2017). The Department of Defense effort to countering the cyberterrorism threat:Is the threat real or hyperbole? (Master’s Thesis), 21-04-2017, National Defense University Joint Forces Staff College Joint Advanced Warfighting School.

2) Özeren, S.(2005). Global response to cyberterrorism and cybercrime: a matrix for international cooperation and vulnerability assessment( Doctoral dissertation, The university of north texas) . 

ت: البحوث  و التقارير:

1) Akati-Udi, T. (2015). Combating the growing threat of cyber terrorism، Special Conference 2 on International Cooperation, Model United Nations International School of The Hague | XXV Annual Session.

2) Bodin, S., Echilley, M. & Quinard-Thibault, O.(2015) , International cooperation in the face of cyber-terrorism : current responses and future issues, Themis competition Semi-Final A – International Cooperation in Criminal Matters.

3) Brunst , P. W. (2010). Terrorism and the Internet: New Threats Posed by Cyberterrorism and Terrorist Use of the Internet, Max Planck Institute for Foreign and International Criminal Law , Freiburg , German,Springer Science,Business Media.

4) Chuipka , A. (2016). The Strategies of Cyberterrorism-is cybertwrrorism an effective means to Achieving the Goals if Terrorists?, Affaires publiques et internationales - Mémoires // Public and International Affairs .

5) Dogrul, M. , Aslan, A. & Celik, E.,(2011), Developing an International Cooperation on Cyber Defense and Deterrence against Cyber Terrorism, 3rd International Conference on Cyber Conflict C. Czosseck, E. Tyugu, T. Wingfield (Eds.),  CCD COE Publications.

6) Fidler, D. P.,(2016), Cyberspace, Terrorism and International Law, Journal of Conflict & Security Law, 21(3), Oxford University Press.

7) Gable, K. A. (2012) Cyber-Apocalypse Now: Securing the Internet Against Cyberterrorism and Using Universal Jurisdiction as a Deterrent, vanderbilt  journal of transnational law,1(34).

8) Gercke, M.(2012), understanding cybercrime: phenomena, challenges  and legal response, Telecommunication Development Sector, ITU publication, Switzerland.

9) Luca, G. (2017), Manifestations of contemporary terrorism: cyberterrorism-scientific review, research and science today, No. 1(13).

10) Nato Advanced Research Workshop (ARW) on the topic “Responses to Cyber Terrorism”.NATO Science for Peace and Security Series: Human and Societal Dynamics، (2008), Volume 34, Centre of Excellence - Defence Against Terrorism(Ed)  (3rd ed., 164 pp).hardcover، IOS Press, Ankara, Turkey.

11) Riglietti, G. (2016). Defining the threat: what cyber terrorism means today and what it could mean tomorrow، The Business Continuity Institute Reading, United Kingdom, The Business and Management Review, 8 (3).

12) Samuel, K. O., (2014), cyber terrorism attack of the contemporary information technology age: issues, consequences and panacea، International Journal of Computer Science and Mobile Computing, 3(5), pg.1082 – 1090, 2320–088X.

13) Sandler, T., Arce, D. G., Enders, W.(2011) An Evaluation of Interpol’s CooperativeBased Counterterrorism Linkages, The Journal of Law & Economics, 54(1), pp. 79 -110, The University of Chicago Press for The Booth School of Business.  

14)  Stohl, M. , (2007), Cyber terrorism: a clear and present danger, the sum of all fears, breaking point or patriot games?, Crime Law Soc Change DOI 10.1007/s10611-007-9061-9, Springer Science & Business Media B.V.

15) United Nations Counter-Terrorism Implementation Task Force Working Group Compendium, (2011),Countering the Use of the Internet for Terrorist Purposes — Legal and Technical Aspects. 

ثالثاً:  الإتفاقيات  والمواثيق  الدولية:

1) إتفاقية  منظمة  الدول  الامريكية  لمناهضة  الإرهاب  لسنة 2002.

2) إتفاقية  بودابست  للجرائم  السيبرانية  لسنة 2001.

3) ميثاق  منظمة  الأمم  المتحدة  لسنة 1945.

4) Additional Protocol to the Council of Europe Convention on the Prevention of Terrorism(CETS No.217).

5) Additional Protocol to the Convention on Cybercrime, concerning the criminalisation of acts of a racist and xenophobic nature committed through computer systems(ETS No.189).

رابعاً: المصادر  الإلكترونية:

1) رفد  عيادة  الهاشمي، الإرهاب  الإلكتروني ، كتاب  الإلكتروني ، متاح  على  الموقع  الإلكتروني:

2) سامر  أبو  رمان ، داعش  ( تنظيم  الدولة) في  عيون  الشعوب،  مركز  بيان  للبحوث  و الدراسات، ب.ت. تأريخ النشر، كتاب الإلكتروني، متاح على الموقع الإلكتروني: http://albayan.co.uk/Fileslib/adadimages/malfat%20pdf/daesh.pdf 

http://elaph.com/Web/News/2017/5/1148632.html

3) مبادئ  استرشادية  في  مكافحة  الإرهاب  الإلكتروني، متاح  على  الموقع  الإلكتروني: http://www.lasportal.org/ar/councils/ministerialcouncil/Documents/CyberSecurity%20EG+Notes.pdf  

4) بدر  احمد،  الإرهاب  الإلكتروني  أدواته  وآثاره  وأساليب  الوقاية  والعلاج، 16-1-2017،  بحث منشور  متاح  على  الموقع  الإلكتروني:

 http://baathparty.sy/site/arabic/index.php?node=552&cat=15369

5) عبدالله  بن  عبدالعزيز  بن  فهد  العجلان،  الإرهــاب  الإلكتـرونــي  في  عصر  المعلومات،  المؤتمر الدولي  الأول  حول  ( حماية  أمن  المعلومات  و الخصوصية  في  قانون  الإنترنت)، القاهرة ، 2 - 4 يونيو 2008:

http://www.shaimaaatalla.com/vb/showthread.php?t=3937. 

6) عادل  عبد الصادق،  الأمم  المتحدة  و دعم  الاستخدام  السلمي  للفضاء  الإلكتروني، 2015،  بحث  منشور، متاح  على  الموقع   الإلكتروني:  http://accronline.com/article_detail.aspx?id=22762

7) عبد المجيد  الحلاوي،  أهمية  التعاون  العربي  و الدولي  في  مكافحة  جرائم  الارهاب  المعلوماتي، الدورة  التدريبية  الخاصة  بمكافحة  الجرائم  الارهابية  المعلوماتية ،  القنيطرة،  المغرب، 9-13/4/2006، ص 9-11،  متاح  على  الموقع  الالكتروني: https://repository.nauss.edu.sa/handle/123456789/57450.

8) الاتحاد  الأوربي  يوقع  على  البروتوكول  الإضافي  لإتفاقية  مكافحة  الإرهاب  يركز  على  كيفية التعامل  مع  مشكلة  المقاتلين  الأجانب  في  سوريا  والعراق، 23 أكتوبر 2015 ،  الشرق  الأوسط، متاح  على  الموقع  الالكتروني:

. https://aawsat.com/home/article/

9) هشام  بشير، الإرهاب  الإلكتروني  في  ظل  ثورة  المعلومات،  مقال  متاح   على  الموقع الإلكتروني ( تأريخ  الزيارة 25/5/2018): ،http://araa.sa/index.php?view=article&id=244:2014-06-13-16-21-31&Itemid=294&option=com_content

10) مقال  منشور  تحت  عنوان، الاتحاد  الأوربي  يوقع  على  البروتوكول  الإضافي  لإتفاقية  مكافحة الإرهاب  يركز  على  كيفية  التعامل  مع  مشكلة  المقاتلين  الأجانب  في  سوريا  و العراق، 23 أكتوبر 2015 ، الشرق  الأوسط،  متاح  على  الصفحة  الالكترونية  ( تاريخ  الزيارة 28/12/2017):  https://aawsat.com/home/article

11)  عبد الله  بن  عبد العزيز  بن  فهد العجلان، الإرهــاب  الإلكتـرونــي  في  عصر المعلومات، بحث  مقدم إلى  المؤتمر  الدولي  الأول  حول  ( حماية  أمن  المعلومات  و الخصوصية  في  قانون الإنترنت)، القاهرة، 2 - 4 يونيو 2008. متاح على الموقع الإلكتروني (تأريخ الزيارة 25/12/2017):  http://www.shaimaaatalla.com/vb/showthread.php?t=3937.

12) عبد المجيد  الحلاوي، أهمية  التعاون  العربي والدولي  في  مكافحة جرائم  الارهاب  المعلوماتي، الدورة التدريبية  الخاصة  بمكافحة  الجرائم  الارهابية  المعلوماتية ، القنيطرة ، المغرب، 9-13/4/2006.، ص 9-11، متاح على الموقع الالكتروني (تأريخ الزيارة 6/2/2018): https://repository.nauss.edu.sa/handle/123456789/57450

13) مؤتمر بعنوان ( الجريمة الالكترونية : تحد عالمي، استجابة عالمي)، نظم  بالتعاون  مع  مجلس أوربا و إسبانيا، عام 2005، متاح  على  الموقع  الإلكتروني: http://www.oas.org/juridico/english/cyber_meet.html.

14) إيهاب  شوقي، الإرهاب  الإلكتروني  وجرائمه، 7 ديسمبر 2015، مقال  منشور  على الموقع الإلكتروني: http://www.anntv.tv/new/showsubject.aspx?id=121062

15)  المؤتمر الدولي  لتجريم  الارهاب  الالكتروني، 15-16 /5/2017،  أبو ظبي،  ايلاف،  العدد 5814 في 19/5/2017، متاح  على  الموقع  الالكتروني : https://www.mizandz.com/2017/11/pdf.html

16) Conway,M.& Bytes, R. ,(2002 )Cyberterrorism and Terrorists “Use” of the internet, firsy Monday, peer-reviewed journal on the internet, 7(11-4) .Available from http://firstmonday.org/article/view/1001/922#author.

 http://digitalcommons.lmu.edu/cgi/viewcontent.cgi?article=1631&context=ilr 

17) Jacobs J. B., Blitsa D(2008) Sharing Criminal Records: The United States, the European Union and Interpol Compared, 30 Loy.L.A. Int'l & Comp. L. Rev. 125.  Available  from

18) Organization of American States, AG/RES. 2040 (XXXIV-0/04), at ch. IV, f 8 (June 8, 2004), available from http://www.oas.org/juridico/english/ga04/agres_2040.htm. 

19) Ozeren, S. (2005). Cyberterrorism and international cooperation: General overview of the available mechanisms to facilitate an overwhelming task, Responses to Cyber Terrorism, [E book], NATO Science for Peace and Security Series - E: Human and Societal Dynamics, 34, pages 34-88, IOS press, p. 81. Available  from http://ebooks.iospress.nl/publication/24330 [Accessed 12 october 2017 ].

20) Prasad, K.(2012), cyberterrorism: addressing the challenges for establishing an international legal framework, Research Online -Edith Cowan University, Western Australia Perth, Australian Counter Terrorism Conferenc. Available from  http://ro.ecu.edu.au/cgi/viewcontent.cgi?article=1016&context=act. 

21) Raustiala, K.(2009) does the constitution follow the flag? the evolution of territoriality in american law . Available from  https://global.oup.com/academic/product/does-the-constitution-follow-the-flag-9780195304596?cc=us&lang=en&.

22) The Council of Europe Convention on the Prevention of Terrorism, Explanatory Report CETS No.196. Retrieved from https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/196.