Please use this identifier to cite or link to this item: http://studentrepo.iium.edu.my/handle/123456789/10026
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorZainudin Ismail, Ph.Den_US
dc.contributor.advisorJan, Mohammad Naqib Ishan, Ph.Den_US
dc.contributor.advisorNegasi, Mohamed Ibrahim, Ph.Den_US
dc.contributor.authorعدوي، علي بن محمد سالمen_US
dc.contributor.authorAdawi, Ali Mohammed Salimen_US
dc.date.accessioned2020-12-01T04:55:30Z-
dc.date.available2020-12-01T04:55:30Z-
dc.date.issued2020-
dc.identifier.urihttp://studentrepo.iium.edu.my/handle/123456789/10026-
dc.description.abstractThe rapid development which the world is witnessing in the field of information technology (IT) has resulted in different kind of crimes that were unknown in the previous time. The so-called Cyber Terrorism Crimes (CTC), which is to combat and to limit its effects put all nations in a great challenge. Sultanate of Oman has sought to address this kind of crime i.e. (CTC) by enacting the necessary laws and ratifying certain global and regional agreements. However, since deficiency remains permanent feature of human act, this study aims to address the legislative flaws in Omani law related to this aspect of crime, by using inductive method of analysis and comparative approach to compare between Omani legal texts and international laws and Islamic Laws related to it and analyze them. Critical approach was also adopted to criticize the flaws in those texts. As part of field work study, interviews are also conducted with law enforcement officials in Sultanate of Oman. This study addresses the concept of e-terrorism in Omani and international law and explains the difference between them and cybercrime. The study also deals with the motives, objectives and characteristics of cyber terrorism, and how Omani law combatting the e-terrorism by creating a website dealing with terrorism, electronic spy, and electronic destruction and damage crimes objectively. Original and ancillary penalties specified for those offences were also explained in the study. As the study also follow the procedural methodology to investigate and examine the collected data, with explanation of the obstacles that facing each stage and the proposed solutions to them. The study ends with shedding light on the list of agreements ratified by the Sultanate of Oman in this respect. The researcher concludes that there are some shortcomings that require amendment in the provisions of Omani law, especially the procedural aspect of its legislation and legal texts. Finally, the researcher provides some suggestions and recommendations to ensure that the mentioned problem can be solved.en_US
dc.language.isoaren_US
dc.publisherKuala Lumpur : Ahmad Ibrahim Kulliyyah of Law, International Islamic University Malaysia, 2020en_US
dc.subject.lcshCyberterrorism -- Law and legislationen_US
dc.subject.lcshCyberterrorism -- Law and legislation -- Omanen_US
dc.subject.lcshTerrorism and Islamen_US
dc.titleمكافحة الإرهاب الإلكتروني في القانون العماني في ضوء القانون الدوليen_US
dc.typeDoctoral Thesisen_US
dc.description.identityt11100415576al-AdawiAliMohammedSalimen_US
dc.description.identifierThesis : Mukafihah al-irhab al-iliktruni fi al-qanun al-'Umani fi daw' al-qanun al-dawli /by al-Adawi Ali Mohammed Salimen_US
dc.title.titletransliteratedMukafihat al-irhab al-iliktruni fi al-qanun al-'Umani fi daw' al-qanun al-dawlien_US
dc.description.kulliyahAhmad Ibrahim Kulliyyah of Lawsen_US
dc.description.programmeDoctor of Philosophy (Ahmad Ibrahim Kulliyyah of Laws)en_US
dc.description.abstractarabicإن التّطور المتسارع الذي يشهده العالم في مجال تقنية المعلومات أفرز أنواعاً من الجرائم لم تكن تُعرف سابقاً، فبرز ما يسمى بجرائم الإرهاب الإلكتروني ) Cyber Terrorism Crimes ( التي وضعت الدول أمام تحدٍ كبير في سبيل مكافحتها والحد من آثارها، وقد سعت سلطنة عمان إلى معالجة هذا النوع من الجرائم من خلال سن القوانين اللازمة والمصادقة على بعض الاتفاقيات الدولية والإقليمية، إلا أن القصور يبقى سمةً دائمة للعمل البشري في هذا الجانب، لذا كان الهدف من هذا البحث معالجة جوانب القصور التشريعي في القانون العماني المتعلق بهذا الجانب من خلال استخدام المنهج الاستقرائي التحليلي عن طريق تتبع ال نّصوص القان ونية الواردة في القانون العماني وتحليلها، والمنهج النقدي من خلال نقد ما تكون قد احتوت عليه من قصور، والمنهج المقارن لمقارنة النصوص القانونية العمانية المتعلقة بهذا الجانب بنصوص القانون الدولي ونصوص الشريعة الإسلامية -إن وجد-، والمنهج التطبيقي عبر إجراء مقابلات مع المختصين من رجال إنفاذ القانون في سلطنة عمان، وقد تمت معالجة البحث من خلال تناول مفهوم الإرهاب الإلكتروني في القانون العماني والقانون الدولي مع بيان الفرق بينه وبين الجريمة المعلوماتية، والتطرق إلى دوافع الإرهاب الإلكتروني وأهدافه وخصائصه، ثم التطرق إلى مكافحة القانون العماني لجرائم الإرهاب الإلكتروني موضوعياً من خلال جريمة إنشاء موقع إلكتروني إرهابي، وجريمة التجسس الإلكتروني، وجريمة الإتلاف والتدمير الإلكتروني، مع بيان العقوبات الأصلية والتبعية المحددة لذلك، وإجرائياً خلال مرحلتي التحري والتحقيق، مع بيان العقبات التي تعتري كل مرحلة والحلول المقترحة لها، ثم انتهى البحث ببيان الاتفاقيات التي صادقت عليها سلطنة عمان في هذا الجانب، وقد خلص الباحث إلى وجود بعض القصور في نصوص القانون العماني خاصةً منها ما يتعلق بالجانب الإجرائي تستدعي تعديل التشريع وإضافة بعض النصوص القانونية، وقدَّم الباحث بعض المقترحات والتوصيات التي تكفل معالجة ذلك.en_US
dc.description.callnumbert d41 KZ 7225 C93 A33 2020en_US
dc.description.notesThesis (Ph.D)--International Islamic University Malaysia, 2020.en_US
dc.description.physicaldescription[xviii], 249 leaves : illustrations ; 30cm.en_US
item.openairetypeDoctoral Thesis-
item.grantfulltextopen-
item.fulltextWith Fulltext-
item.languageiso639-1ar-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.cerifentitytypePublications-
crisitem.author.deptAdawi, Ali Mohammed Salim-
Appears in Collections:AIKOL Thesis
Files in This Item:
File Description SizeFormat 
t11100415576al-AdawiAliMohammedSalim_24.pdf24 pages file719.38 kBAdobe PDFView/Open
t11100415576al-AdawiAliMohammedSalim_SEC.pdf
  Restricted Access
Full text secured file5.49 MBAdobe PDFView/Open    Request a copy
Show simple item record

Page view(s)

254
checked on May 17, 2021

Download(s)

66
checked on May 17, 2021

Google ScholarTM

Check


Items in this repository are protected by copyright, with all rights reserved, unless otherwise indicated. Please give due acknowledgement and credits to the original authors and IIUM where applicable. No items shall be used for commercialization purposes except with written consent from the author.