ТЕРРОРИЗМ БИЛАН БОҒЛИҚ ЖИНОЯТЛАРНИ АХБОРОТ ТЕХНОЛОГИЯЛАРИ ВОСИТАСИДА АНИҚЛАШ ФАОЛИЯТИНИНГ МАЗМУН-МОҲИЯТИ
Main Article Content
Аннотация:
Мақолада тезкор-қидирув хизматлари томонидан терроризм билан боғлиқ жиноятларни ахборот технологиялари воситасида аниқлаш фаолиятининг мазмун-моҳияти атрофлича таҳлил қилинади. Ушбу фаолиятнинг асосий йўналишлари, жумладан, онлайн контентни мониторинг қилиш, катта маълумотлар таҳлили, сунъий интеллект ва киберфорензика усулларидан фойдаланиш масалалари кўриб чиқилади. Шунингдек, террористик таҳдидларнинг замонавий шакллари, интернет ва рақамли платформалардаги экстремистик фаолиятнинг ўзига хос хусусиятлари ёритилган. Мақолада ахборот технологияларининг терроризмга қарши курашишдаги роли, уларнинг афзалликлари ва мавжуд муаммоларига алоҳида эътибор берилган. Тадқиқот натижалари терроризм билан боғлиқ жиноятларни аниқлаш тактикасини такомиллаштириш ва миллий хавфсизликни мустаҳкамлашга хизмат қилади.
Article Details
Как цитировать:
Библиографические ссылки:
Hoffman, B. Inside Terrorism. Columbia University Press, 2006, p. 15,45
Ўзбекистон Республикасининг 2007 йил 18 апрелдаги "Уюшган жиноятчилик ва терроризмга қарши курашиш тўғрисида"ги битим. Электрон манба: https://www.lex.uz/uz/docs/1331520. Мурожаат вақти: 25.03.2025.
Ўзбекистон Республикаси Президентининг 2019 йил 17 сентябрдаги "Ягона ахборот сиёсати концепцияси" қарори, Мурожаат вақти: 25.03.2025.
Arquilla, J., Ronfeldt, D. Networks and Netwars: The Future of Terror, Crime, and Militancy. RAND Corporation, 2001, p. 23
Weimann, G. Terror on the Internet: The New Arena, the New Challenges. United States Institute of Peace Press, 2006, p. 112
Schmitt, E., Shanker, T. Counterstrike: The Untold Story of America’s Secret Campaign Against Al Qaeda. Times Books, 2011, p. 78
Ғойибназаров Ш. Ислом терроризмга қарши. Тошкент: Ўзбекистон, 2021, p. 92.
Абдурахманов Қ. Иқтисодий таҳлил ва терроризмга қарши курашиш. Тошкент: Фан, 2018, p. 45.
Greenwald, G. No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State. Metropolitan Books, 2014, p. 95.
Russell, S., Norvig, P. Artificial Intelligence: A Modern Approach. Prentice Hall, 2010, p. 1024.
Schneier, B. Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. W. W. Norton & Company, 2015, p. 134.
Greenwald, G. No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State. Metropolitan Books, 2014, p. 95.
Weimann, G. Terror on the Internet: The New Arena, the New Challenges. United States Institute of Peace Press, 2006, p. 112.
Schmitt, E., Shanker, T. Counterstrike: The Untold Story of America’s Secret Campaign Against Al Qaeda. Times Books, 2011, p. 78.
GCHQ. Pioneering a New National Security: The Ethics of Artificial Intelligence. GCHQ Report, 2022, p. 10.
Schneier, B. Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. W. W. Norton & Company, 2015, p. 134.
Aaronson, S. Quantum Computing Since Democritus. Cambridge University Press, 2013, p. 189.
Schmitt, E., Shanker, T. Counterstrike: The Untold Story of America’s Secret Campaign Against Al Qaeda. Times Books, 2011, p. 78.
Greenwald, G. No Place to Hide. Metropolitan Books, 2014, p. 95.
Schneier, B. Data and Goliath. W. W. Norton & Company, 2015, p. 134.
Russell, S., Norvig, P. Artificial Intelligence: A Modern Approach. Prentice Hall, 2010, p. 1024.
Ўзбекистон Республикаси Ички ишлар вазирлигининг 2021 йилги ҳисоботи, p. 12
Arquilla, J., Ronfeldt, D. Networks and Netwars. RAND Corporation, 2001, p. 23.
