دانلود مطالب پژوهشی در رابطه با حمایت از بزهدیدگان تروریسم ... |
«بزهدیدگان کسانی هستند که به طور فردی یا گروهی متحمل خسارت شدهاند. این خسارات به ویژه در زمینههای مربوط به آسیب به تمامیت جسمانی و روانی، رنج روحی، خسارت مادی و وارد شدن لطمۀ بزرگی به حقوق انسانی افراد است و این خسارت ناشی از فعل یا ترک فعلی است که قوانین یک دولت را نقض میکند» (بند الف مادۀ یک اعلامیۀ اصول بنیادین عدالت برای بزهدیدگان و قربانیان سوءاستفاده از قدرت، مصوب ۱۹۸۵).
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
۱-۷-۲-۵- تروریسم
از واژۀ تروریسم در فرهنگها و دایرهالمعارفهای مختلف، تعاریف کم و بیش مختلفی ارائه شده است. قبل از پرداختن به تعریف اصطلاح تروریسم، از نظر واژهشناسی به تبیین آن پرداخته میشود. از لحاظ واژهشناسی، تروریسم از ریشۀ لاتین فعل (terrere) و فرانسوی (Terreur) و شبیه به (Trein) یونانی گرفته شده است و به معنی ترساندن است. در زبان عربی، “واژۀ تروریسم از «ارهاب» به معنی ترس و ترساندن گرفته شده که مصدر آن «رهب» است. در مفهوم عامیانه، استفاده از واژۀ تروریسم، «ترور شخصیت» مد نظر بوده، یعنی اهانت، تهمت، نه با خشونت بلکه با سرکوب روح و جان” (سلامتی، ۱۳۸۷: ۲۰). این واژه در فراز و فرود تاریخ بشری جلوههای گوناگونی داشته است، گاهی دربارۀ افعال دولتها، گاهی برای توصیف اقدامات انقلابی و یا برای توجیه مبارزات ضد استعمارگری و غیره، به کار گرفته شده است.
در خصوص تعریف تروریسم و عناصر آن تعاریف و نظریات مختلفی ارائه شده است، به طوری که اَلکس اشمید و یانگمن جی. آلبرت، در سال ۱۹۸۸ در طرحی تحقیقاتی به سفارش ارتش آمریکا، ۱۰۹ تعریف با ۲۲ جزء تعریف متفاوت را برای تروریسم برشمردند (Schmid& Jongman, 1995: 50)، این امر گویای تشتت نظرات در تعریف واحد از تروریسم است. به طور کلی در تعریف تروریسم در بین کشورها، دو گرایش عمده در نظرات رسمی و غیررسمی وجود دارد:"گرایش غالب که در کشورهای اروپایی عضو سازمان ملل متداول است، این است که سعی دارند هرگونه فعالیت دارای خصیصۀ خشونت آمیز علیه نظامهای سیاسی حاکم را فارغ از انگیزۀ مسببان آن محکوم سازند و آنها را در زمرۀ اقدامات و جرایم تروریستی قلمداد کنند. اما گرایش دیگر سعی بر این دارد که انگیزهها و اقداماتی که در راستای اعمالی مانند تبعیض نژادی یا نهضتهای استقلالطلبانه انجام میشود، از مصادیق تروریسم نداند. این گرایش، بیشتر از جانب کشورهای جنوب و کشورهای عضو سازمان کنفرانس اسلامی سرچشمه میگیرد"(بزرگمهری، ۱۳۸۷: ۱۹). در زمینۀ شناسایی مفهوم تروریسم میتوان به چند تعریف از این اصطلاح اشاره نمود. در تعریف تروریسم آمده است:
«بهکارگیری اقدامات خشونت بار شدید و غیر قانونی، بر ضد جان و یا مال عموم شهروندان غیر نظامی یا بخشی از آنان و یا تهدید به آن، به منظور ایجاد هراس عمومی» (هاشمی، ۱۳۹۰: ۴۵).
حقوقدانان نیز در تعریف تروریسم نظریات و تعاریف مختلفی را ارائه دادهاند. از جمله محمد علی اردبیلی، تروریسم را «قصد ایجاد رعب و وحشت برای رسیدن به مقاصد خاص» تعریف کرده است (اردبیلی، ۱۳۸۱: ۱۲۱). در خصوص تعریف تروریسم در اسناد بینالمللی نیز، میتوان به تأثیرگذارترین سازمان بینالمللی، یعنی سازمان ملل متحد اشاره نمود که طی تلاشهای صورت گرفته در این سازمان، چندین کنوانسیون به تروریسم اختصاص داده شده است. از میان اسناد این سازمان، دو کنوانسیون به صورت اختصاصی به تروریسم پرداختهاند. این دو کنوانسیون عبارت انداز: کنوانسیون مبارزه با بمب گذاری تروریستی و کنوانسیون بینالمللی سرکوب حمایت مالی از تروریسم. بنابراین عناصر مشترک اغلب تعاریف تروریسم عبارت اند از: استفاده از خشونت، ارعاب یا تهدید به خشونت علیه یک شخص و یا گروه، به منظور دستیابی به اهداف سیاسی، ایدئولوژیک، اجتماعی و مذهبی یا اعمال فشار و یا ارعاب گروه دیگری از مردم و یا فرد دیگری به انجام اقدامات مد نظر آنها.
با مطالعۀ اعمال و رفتارهای تروریستی و نیز ابزار مورد استفاده و آثار و میزان رعب و وحشت جرایم مذکور، میتوان تروریسم را به انواع گروهها طبقه بندی کرد. لازم به ذکر است که تروریسم عنوان کلی است که رفتارهای مجرمانۀ بسیاری را پوشش میدهد؛ لذا تقسیم بندیهای متفاوتی از تروریسم ذکر آمدهاند. به دلیل تنوع و گوناگونی اقسام تروریسم، قریب به ۱۰ مورد از معیارهای طبقه بندی تروریسم وجود دارد، از جمله: تقسیم بندی بر اساس مرتکبان، بر اساس قربانیان، علت، محیط، ابزارها، گرایشات سیاسی، انگیزه، هدف و مطالبات. مهمترین گونههای تروریسم که جامعۀ امروزی را متأثر میکنند، عبارت اند از: تروریسم دولتی، تروریسم مذهبی، تروریسم اقتصادی، بیوتروریسم، تروریسم هستهای و تروریسم سایبری که این نوع خاص از تروریسم در سالهای اخیر به یک شیوۀ معمول ارتکاب اعمال تروریستی تبدیل شده است.
۱-۷-۲-۵-۱- عناصر ساختاری تروریسم
بیشتر عملیاتهای تروریستی از یک سری ویژگی و نتایج مشترکی تبعیت میکنند. در ذیل به پنج نمونه از عناصر ساختاری تروریسم که در هر اقدام تروریستی به وفور مشاهده میگردد، پرداخته میشود.
۱-۷-۲-۵-۱-۱- استفاده و یا تهدید به استفاده از خشونت، به صورت غیرقانونى و نامأنوس
مشخصۀ بارز هر اقدام تروریستی، استفاده از هرگونه اعمال خشونتآمیزی است که بتوان به واسطۀ آنها دولت یا گروهها را به انجام مقاصد خود متقاعد کنند. در زمینۀ ریشهیابی خشونت میتوان گفت که این واژه ریشه در کلمۀ «Violence» به معنی تخلف دارد (The Culture of Violence Jaron, 1994: 24). با این حال مفهوم خشونت، دارای معانی مبهمی است و اکثر اندیشمندان بر روی مصداقها در تعریف و حوزۀ شمول آن تأکید میکنند. بنابراین اعمال خشونتآمیز میتواند شامل استفادۀ ناعادلانه و غیرمنطقی از قدرت یا زور که به طور معمول همراه با خشم، شدت بسیار با قصد صدمه زدن به افراد یا اشیاء باشد. بنابراین در جرایم تروریستی، اعمال خشونت روشی برای رسیدن به هدف است. در بزههای تروریستی از روشهای گوناگونی برای اعمال خشونت استفاده میشود، اقداماتی نظیر: گروگانگیری، بمبگذاری، تهدید، تخریب مجازی اطلاعاتی و رایانهای و برخی اعمال مشابه دیگر.
۱-۷-۲-۵-۱-۲- انتخاب طیف وسیعی از بزهدیدگان بی دفاع
تروریستها برای بزرگ جلوهدادن اعمال خود و استفاده رسانهای، بیشتر آماجهایی را که از حساسیت بالا برخوردار هستند یا از تأسیسات حیاتی، مکانهای عمومی و پرجمعیت برای انجام عملیات تروریستی استفاده میکنند. مکانهای عمومی و شلوغ به دلیل حضور بیشتر شهروندان و افراد عادی، به خصوص زنان و کودکان، بیشترین بزهدیدگان تروریستی را به خود اختصاص میدهند. بنابراین کشته یا زخمی شدن کودکان یا زنان، بیشترین تأثیر را در عمیق و خشن نشان دادن اقدامات تروریستی نشان میدهد به همین دلیل بزههای تروریستی به دردناکترین جرایم در تاریخ بشر قلمداد میشوند (هاشمی، ۱۳۹۰: ۴۲).
۱-۷-۲-۵-۱-۳- ایجاد رعب و وحشت
همان طور که در اغلب تعاریف مربوط به تروریسم اشاره گردید، ترس، رکن اصلی جرایم تروریستی محسوب میشود و همین خصیصه باعث بزرگ جلوه نمودن این اقدامات در سطح دولتها و جامعه شده است. در بسیاری از جرمانگاریهای صورت گرفته، تهدید به عملیاتهای تروریستی نیز در شمول جرایم تروریستی قرار میگیرد و این گویای تأثیر روانی بزههای تروریستی، به دلیل خصیصۀ خشونت آمیز بودن آنها است (سلامتی، ۱۳۸۷: ۲۵). در برخی نظامهای حقوقی، اقدامات خشونت آمیز تروریستی، حتی زمانی که به مرحلۀ اجرایی بزه نرسیده باشد، اما منجر به هراس و بهم ریختن نظم عمومی مردم شده باشد، قابل مجازات خواهد بود. در این زمینه میتوان به مادۀ ۱-۴۲۱ قانون جزایی فرانسه اشاره نمود که حتی تهدید به استفاده از خشونت نیز در شمول بزه تروریسم قرار میگیرد.
۱-۷-۲-۵-۱-۴- سازمانیافتگی عملیاتهای تروریستی
اشخاص و گروههای تروریستی به صورت هدفمند و گروهی به فعالیتهای تروریستی اقدام میکنند. بزهکاران تروریستی، مکانها یا اهدافی را مورد تهاجم قرار میدهند که بتوانند از این طریق به اشاعۀ بیشتر عمل خود در جامعه یا فراتر از آن، یعنی در سطح بینالملل اقدام نمایند (هاشمی، ۱۳۹۰: ۴۳). بنابراین اقدامات تروریستی، جنایتهای عمدی هستند که غایت آنها فقط تخریب یا صدمه رساندن محض نیست؛ بلکه عاملان با برنامه ریزی قبلی و حساب شده در بلند مدت، دست به اقدامات خرابکارانهای میزنند تا معمولاً به اهداف سیاسی و ایدئولوژیک خود دست یابند.
۱-۷-۲-۵-۱-۵- استفاده از ابزارها و شیوههای مدرن
در طول تاریخ اقدامات و فعالیتهای اشخاص و گروههای تروریستی، با پیشرفت جامعه دچار تحول شده و با سختتر شدن و پیشرفته شدن آماج جرم، روشهای ارتکاب جرایم تروریستی نیز مدرنیزه شده است. تروریسم شیمیایی، هستهای و سایبری نمونهای از رویکرد جدید گروههای تروریستی در استفاده از فناوریهای نوین بشری است. امروزه تروریستها از رسانههای ارتباط جمعی برای موجه نمودن خشونت و عقاید خود و همچنین تحت پوشش دادن وقایع تروریستی در سطح بینالملل تلاش مینمایند. در طی وقوع حادثۀ تروریستی حتی در محدودترین جوامع بشری، تروریستها از طریق اینترنت و شبکههای اجتماعی قادر هستند که در عرض کوتاهترین زمان به انتشار و تبلیغات عقاید و فعالیتهای خود اقدام نمایند (جلالی فراهانی، ۱۳۸۵: ۹۴).
۱-۷-۲-۶- تروریسم سایبری
با پیشرفت جوامع در زمینۀ فناوری اطلاعات، ابزارهای ارتکاب جرم توسط بزهکاران در زمینۀ تروریسم تحول یافته است. در یک نگاه کلی، تروریسم سایبری، حاصل تلاقی تروریسم و فضای مجازی یا سایبر است. ریشههای مفهوم تروریسم سایبری را میتوان در دهۀ ۱۹۹۰ میلادی جستجو کرد؛ یعنی زمانی که استفاده از اینترنت رشد فزایندهای یافت و مباحثی نو ظهور تحت عنوان جامعۀ اطلاعاتی را به وجود آورد. اوایل ۱۹۹۰ بود که آکادمی ملّی علوم آمریکا گزارش خود را در مورد امنیت سیستمهای رایانهای این گونه آغاز کرد:
«ما در معرض خطر هستیم و آمریکا روز به روز به رایانه وابسته میشود… این امکان برای تروریستها وجود دارد که با یک صفحه کلید خسارت بیشتری در مقایسه با بمب اتمی به بار آورند» (Gabriel, 2004: 2).
بری کالین، یکی از متخصصان حوزۀ سایبر، تروریسم سایبری را این گونه تعریف نموده است:
«سوءاستفادۀ عمدی از سیستم، شبکه یا دستگاههای اطلاعاتیِ رایانهای برای تحقق هدفی که مؤید یا تسهیل کنندۀ مبارزه یا اقدام تروریستی است» (بقایی هامانه و باقر پور اردکانی، ۱۳۸۴: ۳۵).
بالاخره در تعریف این پدیده میتوان گفت: تخریب شدید دادهها و سیستمهای رایانهای و مخابراتی به وسیلۀ افعالی چون حملات سایبری یا تهدید به حمله، توسط اشخاص غیردولتی، برای ارعاب و یا اجبار دولتها یا جوامع در دستیابی به اهداف سیاسی، اقتصادی، فرهنگی یا اجتماعی. در تروریسم سایبری به جای اعمال خشونت مستقیم علیه اشخاص و یا اموال فیزیکی، عملیات مرتکب باعث تخریب دادههای دیجیتال میشود (Denning, 2007: 2).
۱-۷-۲-۶-۱- تقسیم بندی بزهدیدگان تروریسم سایبری
با روشن شدن قلمرو مفهوم بزهدیده، میتوان بزهدیدگان تروریسم سایبری را به دو دستۀ کلی اشخاص حقیقی و اشخاص حقوقی دسته بندی نمود. بنابراین در ذیل به تقسیم بندی بزهدیدگان تروریسم سایبری و به تشریح آنان در بزه مورد بحث میپردازیم.
۱-۷-۲-۶-۱-۱- بزهدیدگان حقیقی تروریسم سایبری
این دسته از بزهدیدگان، شامل افرادی میشود که کاربران فضای مجازی محسوب میشوند؛ و یا این که اشخاصی هستند که به تازگی وارد فضای سایبر شدهاند. به عبارت دیگر بر اساس تئوریهای فعالیتهای روزمره یا سبک زندگی اشخاص، افرادی که به طور روزمره در اینترنت به سر میبرند، بیشتر از سایرین در معرض بزهدیدگی قرار دارند (زررخ، ۱۳۹۰: ۱۴۷). نفوذگران یا هکرهای تروریستی از شاخصترین بزهکاران حوزۀ فضای سایبر هستند که با بهره گرفتن از دانش و مهارت خاص خود، از نفوذپذیری و نقاط آسیب پذیر رایانههای افراد و شبکهها در سطح وسیع سوءاستفاده کرده و با بهکارگیری بدافزارهای رایانهای، از قبیل تروجانها، ویروسها و کرمهای رایانهای، به تخریب سخت افزار و نرم افزارهای رایانهای و یا اختلال در نرم افزارهای امنیتی اشخاص، در سطح گسترده اقدام میکنند.
قربانیان تروریسم سایبری، همانند دیگر انواع تروریسم از گستردگی و تنوع زیادی برخوردارند. به منظور درک بیشتر وضعیت قربانیان تروریسم سایبری، میتوان به نمونهای از حملات سایبری در کشور آمریکا اشاره نمود که در سال ۲۰۰۳ با حمله علیه تأسیسات انتقال برق و نیروگاههای برخی از ایالات، برق مناطق بسیاری از آمریکا قطع شد و سبب مختل شدن پایگاه نیروی هوایی «ادواردز» و مرکز آزمایشات بمب افکنهای (B-1 و B-2) گردید (Colarik, 2006: 135). با دقت و بررسی دربارۀ رخدادهایی از این قبیل، میتوان به بحران بزهدیدگی ناشی از حملات تروریستی سایبری پی برد. کرم استاکس نت، نمونۀ بارز تأثیر حملات تروریستی سایبری بر کاربران خانگی است؛ به طوری که با گذشت چند ماه از شناسایی این بدافزار در تأسیسات کشورمان، خطر این جاسوس افزار به رایانههای خانگی رسید. به همین دلیل مسئولان اعلام کردند که این کرم جاسوسی نه تنها تهدیدی برای سیستمهای صنعتی کشور محسوب میشود، بلکه تهدیدی برای بیش از یک سوم جمعیت کشور که کاربران اینترنت را تشکیل میدهند نیز هست؛ چرا که این کرم رایانهای نقاط ضعفی را در رایانههای آلوده ایجاد کرده که امکان دسترسی به اطلاعات رایانه کاربران را از راه دور فراهم میسازد و کاربران خانگی و هم شرکتهای دولتی و خصوصی نیز در معرض تهدید این بدافزار قرار دارند.
بنابراین با پشت سر گذاشتن تجربۀ مواجهه با بدافزار استاکس نت، میتوان به درگیر بودن بزهدیدگان حقیقی در حملات سایبری و جایگاه آنها در میان بزهدیدگان حملات تروریستی سایبری پی برد. با نگاهی به قوانین کشورهای مختلف و کنوانسیونهای بینالمللی در مورد محافظت از سیستمها و دستگاههای رایانهای و مخابراتی، اغلب رفتارهای جرمانگاری شده حول دو محور اختلال یا تخریب تأسیسات مذکور است. بدین منظور هر گونه اختلال یا تخریب به وسیلۀ دستکاری نفوذگران و کرکرها در دادهها که منجر به تخریب یا اختلال سخت افزار یا نرم افزاری تأسیسات رایانهای و مخابراتی اشخاص شود، بزهدیدگی اشخاص حقیقی را نیز در پی خواهد داشت. بنابراین خسارتهای تحمیل شده فقط اختصاص به منابع رایانهای ندارد؛ بلکه ممکن است به دنبال وقوع حادثه، در شخص قربانی اثرات جسمی یا روانی بروز نماید. در خصوص بزهدیدگان تروریسم سایبری، ذکر این نکته ضروری است که اختلال، تخریب یا تلفات ناشی از حملات تروریستی سایبری یا تهدید به این حملات باید در سطح کلان وقوع یابد تا تحت عنوان بزهدیدگان آن محسوب شوند (جلالی فراهانی، ۱۳۸۵ الف: ۹۵). در میان انواع بزهدیدگان تروریسم سایبری، به نظر میرسد که کاربران خانگی و کارکنان تأسیسات زیرساختی مبتنی بر فناوری اطلاعات، بیشترین آسیب پذیری را در مقابل حملات سایبری از یک طرف، به دلیل عدم آشنایی کافی با اصول امنیت شبکه و رایانه، بی تجربه بودن آنها و فقدان دسترسی به امکاناتی از قبیل اینترنت؛ برای بروز رسانی وضعیت ایمنی رایانههای شخصی متحمل میشوند و از طرف دیگر، به دلیل توقف امور اجرایی و تخریب زیرساختهای کشور، شهروندان بیشترین خسارت را در جنبههای مختلف اقتصادی، امنیتی، بهداشتی، مخابراتی و انرژی تجربه میکنند.
علاوه بر کاربران خانگی و کارکنان، دستهای دیگر از بزهدیدگان حقیقی، افرادی هستند که با بهره گرفتن از تلفنهای همراه به فعالیتهای روزمرۀ خود میپردازند. گوشیهای تلفن همراه نوینی چون آی پد[۱۷] و به طور غالب گوشیهایی که دارای سیستم عامل آندروید[۱۸] هستند، امروزه در میان مردم از محبوبیت ویژهایی برخوردار هستند و قابلیت این را دارند که مانند یک رایانۀ شخصی به کاربران خدمات ارائه دهند. این افزایش محبوبیت منجر به جذب بزهکاران سایبری و به خصوص تروریستهای سایبری به فناوریهای مذکور شده است، به طوری که در سال ۲۰۱۲ تعداد بدافزارهای کشف شدهای که به منظور حمله به گوشیهای تلفن همراه برنامه نویسی شدهاند، نسبت به سال ۲۰۱۰، چهار برابر افزایش داشته است. بدافزارهای مذکور قادر هستند که با دور زدن حالت مبتنی بر امضاء در نرم افزارهای پویشگر، خود را به نرم افزارهای معتبر الصاق کرده و بین گوشیهای تلفن همراه منتشر شوند.
at:1/6/1391) retrieved http://www.ircert.com,). بر اساس تحقیقات صورت گرفته، مهمترین تهدیدات سایبری علیه گوشیهای همراه در سه ماه اول سال ۲۰۱۲ عبارت اند از: تروجانهای پیامک، نرم افزارهای جاسوسی، ابزارهای نفوذ و برنامههای کاربردی آلوده هستند. این دسته از بدافزارها به عملیاتهایی از قبیل: سرقت و ارسال شمارۀ سریال بینالمللی گوشی،[۱۹] شمارۀ تلفن، نوع سیستم عامل و هک کردن، اقدام به دسترسی غیرمجاز به اطلاعات در حال تبادل، درخواست اتصال به اینترنت به منظور ارتکاب حملات انکار سرویس به سرورهای شبکه، دسترسی به نرم افزارهایی که برای ارتباط بانکی اختصاص داده شدهاند و اعمالی از این قبیل اقدام میکنند(http://www.ircert.com, retrieved at:1/6/1391) .
نفوذگران و کرکرها در بسیاری از مواقع از گوشیهای تلفن همراه به عنوان ابزاری برای دستیابی به شبکههای مخابراتی و آلوده کردن آنها اقدام میکنند و به سادگی میتوان با روشهای مذکور به انواع شبکهها و رایانهای حساس دسترسی پیدا کرد. بدافزارهای مذکور در اغلب موارد از طریق استفاده و دریافت موسیقی یا متن از شبکههای اجتماعی از قبیل تویتر[۲۰]، مای اسپیس[۲۱] و فیسبوک وارد گوشیهای همراه شده و موجب کشیده شدن نفوذگران تروریستی به دستگاههای مربوطه میشوند.
۱-۷-۲-۶-۱-۲- بزهدیدگان حقوقی تروریسم سایبری
عمدهترین و گستردهترین بزهدیدگان تروریسم سایبری، زیرساختهای حیاتی و اطلاعاتی مهم کشور هستند. منظور از شبکههای حیاتی[۲۲] شبکههایی هستند که در صورت اخلال به مدت هرچند کوتاه یا عملکرد نادرست، زندگی روزمرۀ مردم و یا عملکرد عادی دستگاههای اجرایی کشور و مأموریت آنها را مخدوش میکند. جذابترین هدف برای حملات تروریستی سایبری و تروریسم سنتی، اقدام به تخریب یا اختلال در تأسیسات و دادههای رایانهای و مخابراتی سازمانهایی است که قسمت بزرگی از امور اجرایی کشور و فعالیتهای شهروندان به آنها وابسته است. انتخاب چنین اهدافی نیز، به دلیل جلب توجه عموم جامعه و به خصوص جامعۀ جهانی به اقدامات و خواستههای آنان است.
بر اساس آیین نامۀ اجرایی بند ۱۱ مادۀ ۱۲۱ قانون برنامۀ پنج سالۀ چهارم توسعه کشور، مراکز و تأسیساتی که ممکن است هدف بالقوهای برای دشمنان تلقی گردند، به سه دسته تقسیم میشوند که عبارت اند از: ۱. مراکز حیاتی: مراکزی که دارای گسترۀ فعالیت ملّی هستند و وجود و استمرار فعالیت آنها برای کشور حیاتی است و آسیب یا تصرف آنها به وسیلۀ دشمن باعث اختلال کلی در ادارۀ امور کشور میگردد. ۲. مراکز حساس یعنی، مراکزی که دارای گسترۀ فعالیت منطقهای هستند و وجود و استمرار فعالیت آنها برای مناطقی از کشور ضروری است و آسیب یا تصرف آنها به وسیلۀ دشمن باعث بروز اختلال در بخشهای گستردهای از کشور میگردد. ۳. مراکز مهم: یعنی، مراکزی که دارای گسترۀ فعالیت محلی هستند و وجود و استمرار فعالت آنها برای بخشی از کشور دارای اهمیت است و آسیب یا تصرف آنها به وسیله دشمن باعث بروز اختلال در بخشی از کشور میگردد.
۱-۸-۲-۶-۲- طبقه بندی تروریسم سایبری و افعال مرتبط با آن
بر اساس مطالعات پریچارد[۲۳] و مک دونالد[۲۴] در زمینۀ تروریسم سایبری، در خصوص طبقه بندی تروریسم سایبری و افعال مرتبط با آن، تروریسم سایبری را به هفت گروه تقسیم کردهاند که در ذیل به بیان مختصر آنها پرداخته میشود .(Janet and Laurie, 2004:284)
۱-۷-۲-۶-۲-۱- جنگ اطلاعاتی
جنگ اطلاعاتی، مفهومی نزدیک با تروریسم سایبری دارد؛ اما در برخی ارکان تشکیل دهندۀ این بزه تفاوتهایی وجود دارد که میتوان تفاوت آن را با تروریسم سایبری روشن نمود. در تعریف جنگ اطلاعاتی آمده است: اقدامات لازم جهت حفظ یکپارچگی سامانههای اطلاعاتی خودی در مقابل بهرهبرداری، آلوده شدن و تخریب و از طرف دیگر تلاش برای بهرهبرداری، آلوده کردن و همچنین تخریب سامانههای اطلاعاتی دشمن و انجام پردازشهای لازم جهت به دست آوردن برتری اطلاعاتی در مواقع اعمال فشار است (رنجبر و همکاران، ۱۳۸۶: ۲۶). تقسیم بندیهای متفاوتی از جنگ اطلاعاتی ارائه شده که بیشتر در ابعاد نظامی به مسئله پرداختهاند؛ از جمله یکی از متخصصین این امر به نام لیبسکی، با تأکید بر واژهشناسی نظامی، جنگ اطلاعاتی را به هفت گونه تقسیم کرده است: «نبرد فرماندهی و کنترل، جنگ جاسوسی، جنگ الکترونیکی، جنگ روانی، نبرد نفوذیابها، جنگ اطلاعاتی اقتصادی و جنگ سایبر» (Kenneth&Boulton, 2006: 77) آن چه در جنگهای اطلاعاتی از اهمیت زیادی برخوردار است، برتری اطلاعاتی است و سعی میشود با تهاجم اطلاعاتی به فرآیندهای اطلاعاتی دشمن و خرابکاری در آنها، دسترسی به نیروهای اطلاعاتی خودی محروم شود. به طور کلی قابلیتهای جنگ اطلاعاتی از نقطه نظر دفاعی به پنج گروه تقسیم شده است: عملیات روانی، فریبکاری نظامی، جنگ جاسوسی، عملیات شبکۀ کامپیوتری و جنگ الکترونیکی (Cox, 2005: 886).
نکتۀ قابل توجه در تمایز تروریسم سایبری با جنگ اطلاعاتی، این است که نبرد سایبری عبارت است از این که جنگ اطلاعاتی فقط علیه دادههای اطلاعاتی صورت میگیرد و تخریب سختافزاری، مانند تروریسم سایبری در آن وجود ندارد، همچنین در نبرد اطلاعاتی، نیروهای نظامی دو کشور درگیر هستند، در صورتی که در تروریسم سایبری اشخاص و گروههای غیردولتی در دو طرف نبرد سایبری قرار دارند.
۱-۷-۲-۶-۲-۲- جنگ سایبری
اصطلاح جنگ سایبر[۲۵] برای اولین بار توسط دکتر توماس رونا[۲۶] در سال ۱۹۷۶ به کار گرفته شد. جنگ سایبر عبارت است از: اقداماتی که شامل استفاده از حملات سایبری به وسیلۀ کشورها یا گروههای برانگیخته سیاسی، که به منظور دستیابی به اهداف سیاسی انجام میشود (Andrew lewis, 2010: 1). جنگ سایبری را به سه گونه تقسیم بندی کردهاند، جنگ اطلاعاتی علیه دادههای افراد، جنگ اطلاعاتی علیه دادههای شرکتها یا سازمانها، جنگ اطلاعاتی جهانی که به منظور حمله علیه سیستمهای حیاتی کشورها ارتکاب مییابد. “نمونهای از جنگهای سایبری اخیر میتوان به هک شدن تارنمای شرکت ارتباطاتی (SK) کره جنوبی، در ژوئیۀ ۲۰۱۱ اشاره نمود که در طی آن، اطلاعات شمارۀ تلفن، پستهای الکترونیک و آدرس منزل ۳۵ میلیون نفر دزدیده شد. همچنین در اکتبر ۲۰۱۱، دولت آمریکا پذیرفت که کنترل هواپیمای جاسوسی خود را در یک حملۀ سایبری از سوی ایران از دست داده است. در سال ۲۰۱۲ هم، اطلاعات کمیسیون دوجانبۀ اقتصادی، بین چین و آمریکا توسط نفوذگران هندی، هک شد که در طی آن، دسترسی به اطلاعاتی، شامل تبادلات پستهای الکترونیک بین اعضای کمیسیون دوجانبه بوده است” (www.gerdab.ir, retrieved at: 31/5/1391)
۱-۷-۲-۶-۲-۳- جاسوسی سایبری
جاسوسی سایبری، تابع روشهای سنتی جاسوسی، یعنی شناسایی اطلاعات مورد نیاز که به طور معمول، اطلاعات مهم حکومتی، نظامی یا بازرگانی هستند، دسترسی یا جمع آوری اطلاعات و افشاء یا در دسترس قرار دادن اطلاعات به اشخاص غیرمجاز، به طور معمول با انگیزههای سیاسی، اقتصادی، نسبت به دادههای محرمانه در حال انتقال یا ذخیره شده در سیستمهای رایانهای و مخابراتی انجام میشود (ماه پیشانیان، ۱۳۹۰: ۱۰۲). جاسوسی رایانهای یا سایبری یکی از مراحل اولیه و ضروری تروریسم سایبری برای مرتکبان آن است، با این توضیح که اشخاص تروریست از جمله نفوذگران، برای طرحریزی حملات سایبری نیازمند اطلاعات مربوط به زیرساختهای حیاتی یا اطلاعاتی هستند تا با بهره گرفتن از اطلاعات کسب شده و نحوۀ پیکربندی سیستمها، به عملیاتهای غیرقانونی علیه دادهها و سیستمهای رایانهای و مخابراتی اقدام کنند.
۱-۷-۲-۶-۲-۴- خرابکاری سایبری
خرابکاری رایانهای،[۲۷] عبارت است از: عملیاتهای اخلالگرانه و تخریبی در دادهها یا برنامۀ سیستمهای رایانهای یا مخابراتی دولتی، با افعالی از قبیل: تغییر، محو کردن، متوقف ساختن، انتقال دادن و امثال آن، با اهدافی معمولاً سیاسی یا اقتصادی (عالی پور، ۱۳۹۰: ۲۱۶). با مطالعۀ رفتار تروریستهای سایبری، میتوان گفت که رکن رکین تروریسم سایبری در فعلیت بخشیدن به مقاصد تروریستهای سایبری، استفاده از خرابکاری رایانهای و جاسوسی در عملیاتهای تروریستی است، زیرا خرابکاری، دستهای از اعمال غیرقانونی علیه سیستمها و تجهیزات مخابراتی را شامل میشود که هم داده را در بر میگیرد و هم تجهیزات فیزیکی (سخت افزار) مربوطه را شامل میشود. جاسوسی نیز مهمترین بخش در پیادهکردن حملات سایبری است. آن چه در درجۀ اول، تروریستهای سایبری به آن نیاز دارند، اطلاعات در خصوص تجهیزات رایانهای و مخابراتی و همچنین نفوذ در آنها و دسترسی به دادههای حساس است.
فرم در حال بارگذاری ...
[یکشنبه 1400-09-28] [ 11:32:00 ب.ظ ]
|