Extremism, Social Learning Theory, and Rational Choice
DOI:
https://doi.org/10.31973/2s0c5728Keywords:
Extremism,, Terrorism, Social Learning, Rational ChoiceAbstract
This research addresses the phenomenon of extremism, which is one of the most serious challenges facing modern societies, by linking it to two prominent theories in social sciences: Social Learning Theory and Rational Choice Theory. The study aims to understand how individuals adopt extremist behaviors through learning from their surrounding social environment, as explained by Social Learning Theory, and to understand how extremist decisions can be made through rational evaluation of costs and benefits, as proposed by Rational Choice Theory.
The research also examines how the social environment influences the formation of extremist thoughts and behaviors among individuals, showing that criminal behavior—including extremism—is often learned behavior. Through examples and previous studies, the research highlights the role of family and social environments in guiding behavior toward extremism.
As for Rational Choice Theory, it suggests that individuals may engage in extremist behaviors as a means of achieving personal or social goals, based on a rational analysis of the potential outcomes. This underscores the role of individual motivations and the absence of shared goals in fostering a tendency toward extremism.
The research concludes that understanding extremism requires an interactive study of the social and rational factors that influence individuals' decisions. It emphasizes the need to focus on modifying the social environment and supporting peaceful, rational choices to reduce individuals' inclination toward extremism.
Downloads
References
أبومصطفى، أحمد. (2007). الإرهاب ومواجهته جنائياً. كلية الحقوق، جامعة القاهرة.
ابن منظور. (1999). لسان العرب. دار صادر.
أهلي، مريم. (2018). تعزيز الاستراتيجية الوطنية لتجفيف منابع تمويل الإرهاب. الإمارات العربية المتحدة، دبي: أكاديمية شرطة دبي.
البداينة، ذياب، والخريشة، رافع. (2013). نظريات علم الجريمة: المدخل والتقييم والتطبيقات (الطبعة الأولى).
العموش، أحمد. البناء الأسري وجنوح الأحداث في مجتمع الإمارات، جامعة الشارقة.
بوادى، حسنين. (2006). الإرهاب الفكري أسبابه.. مواجهته. الإسكندرية: دار الفكر الجامعي.
بوادى، حسنين. (دون تاريخ). تجربة مواجهة الإرهاب. مصر: الإسكندرية: دار الفكر الجامعي.
جرينوود ،كريستوفر. (2003). القانون الدولي والحرب ضد الإرهاب. الإمارات العربية المتحدة، أبوظبي: مركز الإمارات للدراسات والبحوث الاستراتيجية.
صبرينه، حديدان. (2022). المدخل إلى علم الاجتماع (الطبعة الأولى). عمان: زمزم ناشرون وموزعون.
الخشن، محمد. (2007) الإرهاب الدولي بين الاعتبارات السياسية والاعتبارات الموضوعية. الإسكندرية: دار الجامعة الجديدة.
رفعت، أحمد. (2006) الإرهاب الدولي. القاهرة: دار النهضة العربية.
السويدي، ج. س. (2021). جماعة الإخوان المسلمين في دولة الإمارات العربية المتحدة "الحسابات الخاطئة" (الطبعة الأولى). أبوظبي: مركز الإمارات للدراسات والبحوث الاستراتيجية.
الشامسي، محمد. (2019). التطرف الديني والقوة الناعمة في مجتمع الإمارات (رسالة دكتوراه، جامعة الشارقة).
الفيومي، أحمد بن محمد. (1997) المصباح المنير في غريب الشرح الكبير. مكتبة لبنان.
صالح، عصام الدين. (2020). الإرهاب المعلوماتي – بين صناعة ثقافة الخوف ووسائل التصدي للإرهاب الإلكتروني ومدى تأثير تكنولوجيا الاتصال والإعلام على الجمهور العربي. الإسكندرية: دار الفكر الجامعي.
عطا الله، إمام. (دون تاريخ). الإرهاب والبنيان القانوني للجريمة. كلية الحقوق، الإسكندرية: دار المطبوعات الجامعية.
علوي، إبراهيم. (2021). التجنيد الإلكتروني تنظيمات إرهابية تخترق جدران المنازل (ورقة بحثية)
غيطاس، جمال. (دون تاريخ). أمن المعلومات والأمن القومي. نهضة مصر للطباعة والنشر.
الفليتي، خليفة. (2018). مكافحة الإرهاب الإلكتروني على مستوى دولة الإمارات العربية المتحدة إقليمياً ودولياً (الطبعة الأولى). الشارقة: كنوز المعرفة للنشر والتوزيع.
العبيدلي، محمد. سعيد. (2019). الإرهاب المعاصر وانعكاساته الأمنية على دول مجلس التعاون الخليجي. الإمارات العربية المتحدة، دبي: أكاديمية شرطة دبي.
المري، جمال. (2005). الأمن القومي ( الطبعة الأولى). دبي، الإمارات العربية المتحدة.
Akers, R. L. (2009). Social learning and social structure. DOI: https://doi.org/10.4135/9781412971997.n37
Akers, R. L., & Sellers, C. S. (2009). Criminological theories: Introduction, evaluation, and application (5th ed.).
Andenaes, J. (1974). Punishment and deterrence. Ann Arbor, MI: University of Michigan Press.
Bandura, A. (1977). Social learning theory.
Counter-Terrorism Implementation Task Force. (2011). Countering the use of the internet for terrorist purposes: Legal and technical aspects. United Nations.
Fleming, N-C. (2014). Extremes and extreme politics. Political Studies Review, 12, 54. DOI: https://doi.org/10.1111/1478-9302.12030
Gendron, A. (2017). The call to Jihad: Charismatic preachers and the internet. Studies in Conflict & Terrorism, 40(1). DOI: https://doi.org/10.1080/1057610X.2016.1157406
Hedayah Center for Countering Violent Extremism. (2020). The role of rehabilitation programs in countering violent extremism: Lessons learned from the UAE. Hedayah Publications.
Hoffman, B. (2006). Inside Terrorism. Columbia University Press
Nagin, D. S., & Pepper, J. V. (2012). Deterrence and the death penalty.
Neumann, P. R. (2013). The Trouble with Radicalization. International Affairs, 89(4), 873–893. DOI: https://doi.org/10.1111/1468-2346.12049
Ritzer, G., & Stepinsky, J. (2018). Modern sociological theory (8th ed.).
UNESCO. (2017). Understanding violent extremism: A holistic approach
Young, L. A. (1997). Rational choice theory and religion: Summary and assessment.
الإمارات العربية المتحدة، مجلس الوزراء. (2021). القرار الوزاري رقم 83 لسنة 2021 [قرار صادر بتاريخ 2021-09-13].
الإمارات العربية المتحدة. (2014). القانون الاتحادي رقم 7 لسنة 2014 في شأن مكافحة الجرائم الإرهابية.
حكومة دبي. (2017). القانون المحلي رقم 9 لسنة 2017 بإنشاء المعهد الدولي للتسامح.
البوابة الرسمية لحكومة دولة الإمارات العربية المتحدة. (د.ت). مراكز مكافحة التطرف. تم الاسترجاع من https://u.ae/ar-ae/about-the-uae/culture/tolerance/centers-for-countering-extremism
البيـان. (2019، 22 أغسطس) عبر الإمارات: حوادث. تم الاسترجاع من https://www.albayan.ae/across-the-uae/accidents/2019-08-22-1.3631937
برنامج الأمين. (د.ت) موقع الأمين الإلكتروني. تم الاسترجاع من https://alameen.gov.ae
تويتر مركز صواب. (د.ت) الحساب الرسمي لمركز صواب على تويتر. تم الاسترجاع من https://twitter.com/sawabcenter?lang=ar
دائرة تنظيم الاتصالات والحكومة الرقمية. (د.ت) فئات المحتوى المحظور - البند رقم 16: الإرهاب. تم الاسترجاع من https://tdra.gov.ae/ar/about/tdra-sectors/information-and-e-government/policy-and-programs-department/internet-guidelines
مركز هداية لمكافحة التطرف العنيف. (2020) دليل حول مكافحة التطرف العنيف: دروس مستفادة من دولة الإمارات العربية المتحدة. إصدارات هداية. تم الاسترجاع من https://www.sfcg.org/countering-violent-extremism/SFCG-Countering_Violent_Extremism-An_Introductory_Guide_Arabic.pdf
مركز هداية. (د.ت) الموقع الرسمي لمركز هداية. تم الاسترجاع من https://www.hedayahcenter.org
موقع الأمم المتحدة. (د.ت) أخبار الإمارات في الأمم المتحدة. تم الاسترجاع من https://www.un.int/uae/ar/news
الموقع الرسمي لمجلس الوزراء لدولة الإمارات العربية المتحدة. (د.ت) محمد بن راشد يطلق مبادرة عالمية للتسامح والانفتاح. تم الاسترجاع من https://www.uaecabinet.ae/ar/details/news/mohammed-bin-rashid-launches-global-initiative-for-tolerance-openness
الموقع الرسمي لوزارة الخارجية والتعاون الدولي لدولة الإمارات العربية المتحدة. (د.ت) مكافحة الإرهاب والتطرف. تم الاسترجاع من https://www.mofaic.gov.ae/ar-ae/the-ministry/the-foreign-policy/combating-terrorism-and-extremism
معجم المعاني. (د.ت) معجم المعاني العربي. تم الاسترجاع من https://www.almaany.com
الاتحاد. (2013) أسماء المحكوم عليهم في قضية التنظيم السري. تم الاسترجاع من https://www.alittihad.ae/article/63410/2013
Levin, J., & Milgrom, P. (2004, September). Introduction to choice theory. Retrieved from Stanford University website: https://web.stanford.edu/~jdlevin/Econ%20202/Choice%20Theory.pdf
Downloads
Published
Issue
Section
License
Copyright (c) 2025 مروان احمد بن ناصر الياسي، أ.د. أحمد فلاح العموش

This work is licensed under a Creative Commons Attribution 4.0 International License.
Copyright and Licensing:
For all articles published in Al-Adab journal, copyright is retained by the authors. Articles are licensed under an open access Creative Commons CC BY 4.0 license, meaning that anyone may download and read the paper for free. In addition, the article may be reused and quoted provided that the original published version is cited. These conditions allow for maximum use and exposure of the work.
Reproducing Published Material from other Publishers: It is absolutely essential that authors obtain permission to reproduce any published material (figures, schemes, tables or any extract of a text) which does not fall into the public domain, or for which they do not hold the copyright. Permission should be requested by the authors from the copyrightholder (usually the Publisher, please refer to the imprint of the individual publications to identify the copyrightholder).
Permission is required for: Your own works published by other Publishers and for which you did not retain copyright.
Substantial extracts from anyones' works or a series of works.
Use of Tables, Graphs, Charts, Schemes and Artworks if they are unaltered or slightly modified.
Photographs for which you do not hold copyright.
Permission is not required for: Reconstruction of your own table with data already published elsewhere. Please notice that in this case you must cite the source of the data in the form of either "Data from..." or "Adapted from...".
Reasonably short quotes are considered fair use and therefore do not require permission.
Graphs, Charts, Schemes and Artworks that are completely redrawn by the authors and significantly changed beyond recognition do not require permission.
Obtaining Permission
In order to avoid unnecessary delays in the publication process, you should start obtaining permissions as early as possible. If in any doubt about the copyright, apply for permission. Al-Adab Journal cannot publish material from other publications without permission.
The copyright holder may give you instructions on the form of acknowledgement to be followed; otherwise follow the style: "Reproduced with permission from [author], [book/journal title]; published by [publisher], [year].' at the end of the caption of the Table, Figure or Scheme.



