۱-۷-۲-۵-۱-۳- ايجاد رعب و وحشت۳۰
۱-۷-۲-۵-۱-۴- سازمان‌يافتگي عمليات‌هاي تروريستي۳۰
۱-۷-۲-۵-۱-۵- استفاده از ابزارها و شيوه‌هاي مدرن۳۰
۱-۷-۲-۶- تروريسم سايبري۳۱
۱-۷-۲-۶-۱- تقسيم‌بندي بزه‌ديدگان تروريسم سايبري۳۲
۱-۷-۲-۶-۱-۱- بزه‌ديدگان حقيقي تروريسم سايبري۳۲
۱-۷-۲-۶-۱-۲- بزه‌ديدگان حقوقي تروريسم سايبري۳۵
۱-۷-۲-۶-۲- طبقه‌بندي تروريسم سايبري و افعال مرتبط با آن۳۶
۱-۷-۲-۶-۲-۱- جنگ اطلاعاتي۳۶
۱-۷-۲-۶-۲-۲- جنگ سايبري۳۷
۱-۷-۲-۶-۲-۳- جاسوسي سايبري۳۸
۱-۷-۲-۶-۲-۴- خرابکاري سايبري۳۸
۱-۷-۲-۶-۲-۵- اختلال زيرساختي۳۹
۱-۷-۲-۶-۲-۶- دفاع سايبري۳۹
۱-۷-۲-۷- حملات سايبري۳۹
۱-۷-۲-۷-۱- هزينه و عواقب حملات سايبري۴۰
۱-۷-۲-۷-۲- تقسيم‌بندي حملات سايبري۴۰
۱-۷-۲-۷-۲-۱- حملات ويروس‌ها، کرم‌ها و تروجان‌ها۴۰
۱-۷-۲-۷-۲-۲- حملات خودي۴۱
۱-۷-۲-۷-۲-۳- حملات توزيع شد? انکار سرويس۴۱
۱-۷-۲-۷-۲-۴- نفوذ غير مجاز۴۲
۱-۷-۲-۷-۲-۵- حملات محو وب سايت۴۲
۱-۷-۲-۷-۲-۶- حملات عليه خدمات نام‌گذاري دامنه…………………………………………………………………………..۴۳
۱-۷-۲-۷-۲-۷- حملات انکار سرويس……………………………………………………………………………………………۴۳
۱-۷-۲-۸- پيشگيري۴۴
فصل دوم: راهکارهاي پيشگيري از بزه‌ديدگان تروريسم سايبري در حقوق کيفري ايران و اسناد بين المللي
۲-۱- راهکارهاي پيشگيري از بزه‌ديدگان تروريسم سايبري در حقوق کيفري ايران۴۷
۲-۱-۱- پيشگيري واکنشي يا کيفري۴۸
۲-۱-۱-۱- قانون جرايم رايانه‌اي مصوب ۱۳۸۸۴۹
۲-۱-۱-۲- قانون تجارت الکترونيکي مصوب ۱۳۸۲۵۴
۲-۱-۱-۳- قانون مجازات نيروهاي مسلح مصوب ۱۳۸۲۵۵
۲-۱-۱-۴- قانون مجازات اسلامي مصوب ۱۳۷۰۵۶
۲-۱-۱-۵ – ساير قوانين و مقررات موجود۵۷
۲-۱-۱-۵-۱- قانون راجع به مجازات اخلال‌گران در صنايع نفت مصوب ۱۶ مهر ۱۳۳۶۵۸
۲-۱-۱-۵-۲- قانون مجازات اخلال‌گران در تأسيسات آب، برق، گاز و مخابرات کشور مصوب ۱۲ دي ماه ۱۳۵۱۶۰
۲-۱-۱-۵-۳- قانون مجازات اخلال‌کنندگان در امنيت پرواز هواپيما و خرابکاري در وسايل و تأسيسات هواپيمايي مصوب ۱۳۴۹۶۰
۲-۱-۱-۵-۴- قانون الحاق دولت ايران به کنوانسيون جلوگيري از اعمال غيرقانوني عليه امنيت هواپيمايي کشوري مصوب ۱۳۵۲۶۱
۲-۱-۱-۵-۵- قانون تصويب پروتکل جلوگيري از اعمال خشونت آميز در فرودگاه‌هايي که در خدمت هواپيمايي کشوري۶۲
۲-۱-۱-۵-۶- قانون کيفر بزه‌هاي مربوط به راه آهن مصوب ۳۱ فروردين ۱۳۲۰و اصلاحات بعدي.۶۲
۲-۱-۱-۵-۷- لايح? مبارزه با تروريسم۶۳
۲-۱-۲- پيشگيري غير كيفري۶۴
۲-۱-۲-۱- پيشگيري اجتماعي۶۵
۲-۱-۲-۱-۱- پيشگيري اجتماعي جامعه‌مدار۶۵
۲-۱-۲-۱-۱-۱- برنام? جامع توسع? تجارت الکترونيکي مصوب ۱۳۸۴۶۶
۲-۱-۲-۱-۱-۲- برنام? چهارم توسع? مرتبط به فناوري اطلاعات۶۷
۲-۱-۲-۱-۱-۳- قانون برنام? پنج سال? پنجم توسع? جمهوري اسلامي ايران۶۷
۲-۱-۲-۱-۱-۴- مقررات و ضوابط شبکه‌هاي اطلاع رساني رايانه‌اي۶۸
۲-۱-۲-۱-۱-۵- ابلاغي? مقام معظم رهبري دربار? سياست‌هاي کلي شبکه‌هاي اطلاع رساني رايانه‌اي۶۹
۲-۱-۲-۱-۱-۶- مصوب? شوراي عالي اداري در خصوص اتوماسيون نظام اداري و اتصال به شبک? جهاني اطلاع رساني۶۹
۲-۱-۲-۱-۱-۷- سياست تجارت الکترونيکي جمهوري اسلامي ايران۷۰
۲-۱-۲-۱-۱-۸- سند راهبردي امنيت فضاي تبادل اطلاعات مصوب ۱۳۸۴۷۰
۲-۱-۲-۱-۲- پيشگيري اجتماعي رشدمدار۷۱
۲-۱-۲-۲- پيشگيري وضعي۷۲
۲-۱-۲-۲-۱- اقدامات فنّي۷۳
۲-۱-۲-۲-۱-۱- تدابير فنّي پيشگيرانه در سازمان‌ها و ادارات کشور۷۳
۲-۱-۲-۲-۱-۱-۱- نصب و استقرار ديوار آتشين۷۳
۲-۱-۲-۲-۱-۱-۲- سيستم‌هاي تشخيص نفوذ۷۵
۲-۱-۲-۲-۱-۱-۳- سيستم‌هاي پيشگيري از نفوذ۷۶
۲-۱-۲-۲-۱-۱-۴- استفاده از برنامه‌هاي ضد ويروس۷۷
۲-۱-۲-۲-۱-۱-۵- مستقل نمودن شبکه‌هاي کنترل و اداري۷۸
۲-۱-۲-۲-۱-۱-۶- انجام سنجش نفوذپذيري۷۸
۲-۱-۲-۲-۱-۱-۷- استفاده از پروتکل‌هاي رمزگذاري۷۹
۲-۱-۲-۲-۱-۱-۷-۱- پروتکل HTTPS79
2-1-2-2-1-1-7-2- پروتکل و گواهينام? ديجيتال SSL80
2-1-2-2-1-1-8- پالايش يا فيلترينگ۸۰
۲-۱-۲-۲-۱-۱-۹- راه‌اندازي مرکز داده۸۱
۲-۱-۲-۲-۱-۱-۱۰- طرح شبک? ملّي اطلاعات۸۲
۲-۱-۲-۲-۱-۱-۱۱- اينترانت۸۲
۲-۱-۲-۲-۱-۱-۱۲- توليد نرم افزارهاي بومي۸۳

۲-۱-۲-۲-۱-۱-۱۲-۱- سيستم عامل قاصدک۸۳
۲-۱-۲-۲-۱-۱-۱۲-۲ نرم افزار (PVT Pro)83
2-1-2-2-1-1-12-3- موتور جستجوي پارسي جو۸۴
۲-۱-۲-۲-۱-۱-۱۲-۴- پست الکترونيکي بومي۸۴
۲-۱-۲-۲-۲- اقدامات سازمان‌ها و مؤسسات۸۵
۲-۱-۲-۲-۲-۱- وزارت ارتباطات و فناوري اطلاعات۸۵
۲-۱-۲-۲-۲-۲- سازمان تنظيم مقررات و ارتباطات راديويي۸۶

در این سایت فقط تکه هایی از این مطلب با شماره بندی انتهای صفحه درج می شود که ممکن است هنگام انتقال از فایل ورد به داخل سایت کلمات به هم بریزد یا شکل ها درج نشود

شما می توانید تکه های دیگری از این مطلب را با جستجو در همین سایت بخوانید

ولی برای دانلود فایل اصلی با فرمت ورد حاوی تمامی قسمت ها با منابع کامل

اینجا کلیک کنید

۲-۱-۲-۲-۲-۳- شرکت ارتباطات زيرساخت۸۷
۲-۱-۲-۲-۲-۴- سازمان فناوري اطلاعات۸۷
۲-۱-۲-۲-۲-۵- کارگروه مبارزه با ويروس‌هاي صنعتي جاسوسي۸۸
۲-۱-۲-۲-۲-۶- قرارگاه دفاع سايبري۸۸
۲-۱-۲-۲-۲-۷- مرکز مديريت امداد و هماهنگي عمليات رخداد رايانه‌اي (ماهر)۸۸
۲-۱-۲-۲-۲-۸- سازمان پدافند غيرعامل۸۹
۲-۱-۲-۲-۲-۹- پليس فضاي توليد و تبادل اطلاعات ناجا۹۱
۲-۱-۲-۲-۲-۱۰- سازمان بررسي جرايم سازمان يافته۹۲
۲-۱-۲-۲-۲-۱۱- انجمن رمز ايران۹۴
۲-۱-۲-۲-۲-۱۲- مركز ملّي فضاي مجازي۹۴
۲-۱-۲-۲-۲-۱۳- مؤسس? استاندارد و تحقيقات صنعتي ايران۹۵
۲-۱-۲-۲-۲-۱۳-۱- استاندارد فناوري اطلاعات- فنون امنيتي-آيين کار مديريت امنيت اطلاعات………۹۶
۲-۱-۲-۲-۲-۱۳-۲- فناوري اطلاعات- فنون امنيتي- سامانه‌هاي مديريت امنيت اطلاعات- مرور کلي و واژگان۹۶
۲-۱-۲-۲-۲-۱۳-۳- فناوري اطلاعات- فنون امنيتي- الزام‌هاي نهادهاي مميزي کننده و گواهي کننده سيستم‌هاي مديريت امنيت اطلاعات۹۷
۲-۱-۲-۲-۲-۱۳-۴- فناوري اطلاعات- فنون امنيتي- سامانه‌هاي مديريت امنيت اطلاعات-الزامات۹۷
۲-۱-۲-۲-۲-۱۴- مرکز مديريت توسع? ملي اينترنت (متما)۹۸
۲-۱-۲-۲-۲-۱۵- گروه زير ساخت شبكه و امنيت فضاي تبادل اطلاعات۹۹
۲-۱-۲-۲-۲-۱۶- مرکز تحقيقات مخابرات ايران۱۰۰
۲-۲- راهکارهاي پيشگيري از بزه‌ديدگان تروريسم سايبري در اسناد بين‌المللي۱۰۰
۲-۲-۱- اقدامات پيشگيران? کيفري در اسناد بين‌المللي و منطقه‌اي۱۰۱
۲-۲-۱-۱- کنوانسيون راجع به جلوگيري از اعمال غيرقانوني عليه امنيت هواپيمايي کشوري۱۰۳
۲-۲-۱-۲ -کنوانسيون جلوگيري از بمب گذاري تروريستي۱۰۵
۲-۲-۱-۳- کنوانسيون سرکوب حمايت مالي از تروريسم۱۰۶
۲-۲-۱-۴- کنوانسيون توکيو راجع به جرائم و برخي از اعمال ارتکابي ديگر در هواپيما۱۰۸
۲-۲-۱-۵- قطعنام? شمار?۱۳۷۳ شوراي امنيت۱۰۹
۲-۲-۱-۶- اعلامي? راجع به اقدامات ناظر به امحاي تروريسم بين‌المللي۱۰۹
۲-۲-۱-۷- راهبرد جهاني ضد تروريسم سازمان ملل متحد در سال ۲۰۰۵۱۱۰
۲-۲-۱-۸- بياني? يازدهمين نشست پيشگيري از جرايم و بسط عدالت کيفري سازمان ملل متحد در سال ۲۰۰۵۱۱۱
۲-۲-۱-۹- کنوانسيون اروپايي مقابله با تروريسم۱۱۱
۲-۲-۱-۱۰- کنوانسيون منطقه‌اي سازمان همکاري‌هاي منطقه‌اي آسياي جنوبي۱۱۳
۲-۲-۱-۱۱- کنوانسيون سازمان کنفرانس اسلامي در زمين? مبارزه با تروريسم بين‌المللي۱۱۵
۲-۲-۱-۱۲- معاهد? همکاري ميان دولت‌هاي عضو کشورهاي مستقل مشترک‌المنافع در مبارزه يا تروريسم۱۱۷
۲-۲-۱-۱۳- کنوانسيون سازمان وحدت آفريقا دربار? پيشگيري و مبارزه با تروريسم و پروتکل سال ???? الحاقي به آن۱۱۹
۲-۲-۱-۱۴- کنوانسيون عربي مقابله با تروريسم۱۲۲
۲-۲-۱-۱۵- توصيه نامه‌ها و کنوانسيون جرايم سايبر شوراي اروپا۱۲۲
۲-۲-۱-۱۶- کنوانسيون سازمان کشورهاي آمريکايي راجع به پيشگيري و مجازات اعمال تروريستي۱۲۷
۲-۲-۱-۱۷- قطعنام? ايجاد فرهنگ جهاني امنيت سايبري و تلاش‌هاي ملي براي حفاظت از زيرساخت‌هاي اطلاعاتي حساس۱۲۸
۲-۲-۱-۱۸- قطعنام? ايجاد فرهنگ جهاني در رابطه با امنيت سايبر۱۲۸
۲-۲-۱-۱۹- قطعنام? مبارزه با سوءاستفاد? جنايتکارانه از فناوري اطلاعات۱۲۹
۲-۲-۱-۲۰- قطعنام? ايجاد فرهنگ جهاني امنيت سايبر و حمايت از زيرساخت‌هاي اطلاعاتي حساس۱۳۰
۲-۲-۲- اقدامات پيشگيران? غير کيفري در اسناد بين‌المللي و منطقه‌اي۱۳۱
۲-۲-۲-۱- توصيه نامه‌هاي نشري? بين‌المللي سياست جنايي۱۳۱
۲-۲-۲-۲- دستورالعمل و توصيه نامه‌هاي سازمان همکاري و توسع? اقتصادي۱۳۳
۲-۲-۲-۳- هشتمين نشست سازمان ملل متحد دربار? پيشگيري از جرم و اصلاح مجرمين۱۳۷
۲-۲-۲-۴- راهبرد جهاني ضد تروريسم سازمان ملل متحد در سال ۲۰۰۶۱۳۸
۲-۲-۳- اقدامات سازمان‌هاي بين‌المللي و منطقه‌اي۱۳۸
۲-۲-۳-۱- اقدامات اتحادي? بين‌المللي مخابرات۱۳۸
۲-۲-۳-۲- گروه کاري اطلاعات و ارتباطات همکاري اقتصادي آسيا و اقيانوس آرام۱۳۹
۲-۲-۳-۳- سازمان پليس جنايي بين‌الملل۱۴۰
۲-۲-۳-۴- گروه جي هشت۱۴۱
۲-۲-۳-۵- انجمن بين‌المللي حقوق جزا۱۴۱
۲-۲-۳-۶- سازمان امنيت و همکاري اروپا۱۴۲
۲-۲-۳-۷- مؤسس? بين‌المللي همکاري در مقابل تهديدات سايبري۱۴۳
۲-۲-۳-۸- سازمان ناتو۱۴۴
نتيجه گيري مباحث فصل………………………………………………………………………………………………………………… ۱۴۴
فصل سوم: روش‌هاي حمايت از بزه‌ديدگان تروريسم سايبري در حقوق کيفري ايران و اسناد بين‌المللي
۳-۱- روش‌هاي حمايت از بزه‌ديدگان تروريسم سايبري در حقوق کيفري ايران۱۴۷
۳-۱-۱- حمايت کيفري۱۴۸
۳-۱-۱-۱- حمايت کيفري ساده۱۴۹
۳-۱-۱-۱-۱- قانون جرايم رايانه‌اي مصوب ۱۳۸۸۱۵۰
۳-۱-۱-۱-۲- قانون تجارت الکترونيکي مصوب ۱۳۸۲۱۵۵
۳-۱-۱-۱-۳- قانون مجازات اسلامي مصوب ۱۳۷۰۱۵۶
۳-۱-۱-۱-۴- قانون راجع به مجازات اخلال‌گران در صنايع نفت مصوب ۱۶ مهر ۱۳۳۶۱۵۸
۳-۱-۱-۱-۵- قانون مجازات اخلال‌گران در تأسيسات آب، برق، گاز و مخابرات کشور مصوب ۱۲ دي ماه ۱۳۵۱۱۵۹
۳-۱-۱-۱-۶- قانون‌ کيفر بزه‌هاي مربوط به راه‌آهن مصوب ۳۱ فروردين ۱۳۲۰و اصلاحات بعدي. ۱۶۱
۳-۱-۱-۱-۷- لايح? مبارزه با تروريسم۱۶۲
۳-۱-۱-۲ حمايت کيفري ويژه يا افتراقي۱۶۲
۳-۱-۱-۲-۱- قانون جرايم رايانه‌اي مصوب ۱۳۸۸۱۶۳
۳-۱-۱-۲-۲- قانون تجارت الکترونيکي مصوب ۱۳۸۲۱۶۴
۳-۱-۱-۲-۳- قانون راجع به مجازات اخلال‌گران در صنايع نفت مصوب ۱۶ مهر ۱۳۳۶۱۶۴
۳-۱-۱-۲-۴- قانون مجازات اخلال‌گران در تأسيسات آب، برق، گاز و مخابرات کشور مصوب ۱۲ دي ماه ۱۳۵۱۱۶۵
۳-۱-۱-۳- حمايت کيفري دنباله‌دار۱۶۵
۳-۱-۱-۳-۱- قانون جرايم رايانه‌اي مصوب ۱۳۸۸۱۶۶
۳-۲- روش‌هاي حمايت از بزه‌ديدگان تروريسم سايبري در اسناد بين‌المللي۱۶۶
۳-۲-۱- حمايت‌ کيفري۱۶۷
۳-۲-۱-۱- کنوانسيون جرايم سايبر شوراي اروپا۱۶۸
۳-۲-۱-۲- کنوانسيون راجع به جلوگيري از اعمال غيرقانوني عليه امنيت هواپيمايي کشوري۱۶۹
۳-۲-۱-۳- کنوانسيون جلوگيري از بمب گذاري تروريستي۱۷۰
۳-۲-۱-۴- کنوانسيون سرکوب حمايت مالي از تروريسم۱۷۱
۳-۲-۱-۵- کنوانسيون توکيو راجع به جرائم و برخي از اعمال ارتکابي ديگر در هواپيما۱۷۲
۳-۲-۱-۶- قطعنام? شمار? ۱۳۷۳ شوراي امنيت۱۷۳
۳-۲-۱-۷- راهبرد جهاني ضد تروريسم سازمان ملل متحد در سال ۲۰۰۵۱۷۳
۳-۲-۱-۸- بياني? يازدهمين نشست پيشگيري از جرايم و بسط عدالت کيفري سازمان ملل متحد در سال ۲۰۰۵۱۷۴
۳-۲-۱-۹- کنوانسيون اروپايي مقابله با تروريسم۱۷۴
۳-۲-۱-۱۰- کنوانسيون منطقه‌اي سازمان همکاري‌هاي منطقه‌اي آسياي جنوبي۱۷۵
۳-۲-۱-۱۱- کنوانسيون سازمان کنفرانس اسلامي در زمين? مبارزه با تروريسم بين‌المللي۱۷۶
۳-۲-۱-۱۲- معاهد? همکاري ميان دولت‌هاي عضو کشورهاي مستقل مشترک‌المنافع در مبارزه يا تروريسم۱۷۷
۳-۲-۱-۱۳- کنوانسيون سازمان وحدت آفريقا دربار? پيشگيري و مبارزه با تروريسم و پروتکل سال ???? الحاقي به آن۱۷۸
۳-۲-۱-۱۴- کنوانسيون عربي مقابله با تروريسم۱۸۰
۳-۲-۱-۱۵- کنوانسيون سازمان کشورهاي آمريکايي راجع به پيشگيري و مجازات اعمال تروريستي۱۸۰
۳-۲-۱-۱۶- قطعنام? ايجاد فرهنگ جهاني امنيت سايبري و تلاش‌هاي ملّي براي حفاظت از زيرساخت‌هاي اطلاعاتي حساس۱۸۱
۳-۲-۱-۱۷- قعنام? مبارزه با سوءاستفاد? جنايتکارانه از فناوري اطلاعات۱۸۱
۳-۲-۱-۱۸- قطعنام? ايجاد فرهنگ جهاني امنيت سايبر و حمايت از زيرساخت‌هاي اطلاعاتي حساس۱۸۲
۳-۲-۱-۱۹- کنوانسيون بين‌المللي حقوق مدني و سياسي۱۸۲
۳-۲-۱-۲۰- قطعنام? راجع به حمايت از قربانيان تخلفات فاحش بين‌المللي از قواعد بشر بين‌المللي و تخلفات جدي از حقوق بشردوستان? بين‌المللي۱۸۳
۳-۲-۱-۲۱- نشست هفتم سازمان ملل متحد دربار? پيشگيري از جرم و اصلاح مجرمان۱۸۳
۳-۲-۱-۲۲- نشست هشتم سازمان ملل متحد دربار? پيشگيري از جرم و اصلاح مجرمان۱۸۳
۳-۲-۱-۲۳- نشست دهم سازمان ملل متحد دربار? پيشگيري از جرم و اصلاح مجرمان۱۸۴
۳-۲-۱-۲۴- پيش نويس کنوانسيون سازمان ملل متحد دربار? عدالت و پشتيباني براي بزه‌ديدگان و قربانيان سوءاستفاده از قدرت۱۸۴
۳-۲-۲- حمايت‌هاي مدني۱۸۶
۳-۲-۲-۱- حمايت مادي۱۸۶
۳-۲-۲-۱-۱- کنوانسيون پيشگيري از تروريسم شوراي اروپا۱۸۷
۳-۲-۲-۱-۲- کنوانسيون منع حمايت مالي از تروريسم۱۸۷
۳-۲-۲-۱-۳- توصيه نام? کميت? وزيران عضو اتحادي? اروپا براي حمايت از قربانيان جرايم۱۸۸
۳-۲-۲-۱-۴- راهبرد جهاني ضد تروريسم سازمان ملل متحد در سال ۲۰۰۵۱۸۸
۳-۲-۲-۱-۵- پيوست اعلامي? اصول بنيادين عدالت براي بزه‌ديدگان و قربانيان سوءاستفاده از قدرت۱۸۹
۳-۲-۲-۱-۶- پيش نويس کنوانسيون سازمان ملل متحد دربار? عدالت و پشتيباني براي بزه‌ديدگان و قربانيان سوءاستفاده از قدرت مصوب ۲۰۱۰۱۹۰
۳-۲-۲-۱-۷- کنوانسيون اروپايي پرداخت غرامت به بزه‌ديدگان جرم‌هاي خشونت بار۱۹۲
۳-۲-۲-۱-۸- قطعنام? راجع به حمايت از قربانيان نقض فاحش قوانين بين‌الملل حقوق بشر و نقض جدي حقوق بين‌الملل بشر دوستانه۱۹۲
۳-۲-۳- حمايت‌هاي عاطفي و حيثيتي۱۹۴
۳-۲-۳-۱- اختلال‌هاي فوبي۱۹۵
۳-۲-۳-۲- اختلال استرس پس از سانحه۱۹۶
۳-۲-۳-۳- پيوست اعلامي? اصول بنيادين عدالت براي بزه‌ديدگان و قربانيان سوءاستفاده از قدرت.۱۹۶
۳-۲-۳-۴- قطعنام? راجع به حمايت از قربانيان نقض‌هاي فاحش حقوق بين‌المللي حقوق بشر و نقض شديد حقوق بشر دوستان? بين‌المللي۱۹۸
۳-۲-۳-۵- کنوانسيون اروپايي پرداخت غرامت به بزه‌ديدگان جرم‌هاي خشونت بار۱۹۹
۳-۲-۳-۶- اصول بنيادين به‌کارگيري برنامه‌هاي عدالت ترميمي در موضوع هاي جنايي۱۹۹
۳-۲-۳-۷- کنوانسيون اروپايي پيشگيري از تروريسم۲۰۰
۳-۲-۳-۸- پيش نويس کنوانسيون سازمان ملل متحد دربار? عدالت و پشتيباني براي بزه‌ديدگان و قربانيان سوءاستفاده از قدرت۲۰۰
۳-۲-۳-۹- توصيه نام? ميانجي‌گري در قلمرو كيفري۲۰۲
‌۳-۲-۴- حمايت‌هاي پزشکي۲۰۲
۳-۲-۵- حمايت شکلي۲۰۵
۳-۲-۵-۱- کنوانسيون جرايم سايبر۲۰۵
۳-۲-۵-۲- اعلامي? اصول بنيادين عدالت براي بزه‌ديدگان و قربانيان سوءاستفاده از قدرت مصوب ۱۹۸۵…۲۰۶
۳-۲-۵-۳- پيش نويس کنوانسيون سازمان ملل متحد دربار? عدالت و پشتيباني از بزه‌ديدگان و قربانيان سوءاستفاده از قدرت مصوب ۲۰۱۰۲۰۷
۳-۲-۶- بررسي تطبيقي حمايت از بزه‌ديدگان تروريسم سايبري در برخي کشورها۲۰۸
۳-۲-۶-۱- تروريسم سايبري در گرجستان۲۰۸
۳-۲-۶-۲- تروريسم سايبري در هند۲۰۹
۳-۲-۶-۳- تروريسم سايبري در پاکستان۲۰۹
نتيجه‌گيري مباحث فصل۲۱۰
نتيجه‌گيري تحقيق۲۱۱
پيشنهادات۲۱۳
فهرست منابع و مآخذ۲۱۶
پيوست ها۲۳۴
مقدمه
تروريسم يکي از عوامل اصلي و هميشگي اثرگذار در تهديد امنيت ملّي کشورها در ابعاد مختلف داخلي و خارجي بوده است. هرچند تروريسم همواره و از گذشته‌هاي دور به عنوان يک عامل تهديد‌کنند? امنيت ملّي کشورها مطرح بوده؛ اما اين پديد نيز در دنياي امروزي به يکي از مهم‌ترين دغدغه‌هاي امنيتي ملّت‌ها و دولت‌ها در سراسر جهان تبديل شده و تحت تأثير تحولات جهاني شدن، دچار دگرگوني و تغييرات اساسي شده است.
امروزه رايانه به عنوان يکي از وسايل معمولي و مرسوم در جامعه تبديل شده است که از آن براي انجام امور روزمره مانند انتقال وجوه الکترونيکي، ذخير? حجم وسيعي از اطلاعات مانند اطلاعات پزشکي، اعتباري و مالي، اتوماسيون‌هاي اداري، کنترل و نظارت‌هاي زيرساختي در حوزه‌هاي صنعتي، نظامي، بهداشتي، و… استفاده مي‌شود. رايانه با توانايي‌هاي شگفت انگيزي همچون ذخيره‌سازي اطلاعات در حجم بالا، سرعت پردازش زياد، دسترسي آسان، خستگي‌ناپذيري و محاسن بي‌شمار ديگر، امکانات زيادي را براي بشر به ارمغان آورده است که از جهت ديگر، سبب بروز جرايم نويني شده که در مقايسه با جرايم کلاسيک خطرناک‌تر هستند. تروريسم نيز از مدرنيزه شدن دولت‌ها تأثير پذيرفته و اعمال و اقدامات تروريستي نيز در اين راستا، جنبه‌هاي نويني به خود گرفته‌اند. اين تغيير در شيوه‌هاي تروريسم، از شيو? سنتي به شيوه‌هاي الکترونيکي، به يکي از بزرگ‌ترين چالش‌هاي جوامع مدرن تبديل شده است. اتصال هرچه بيشتر شبکه‌هاي رايانه‌اي گوناگون در سراسر جهان و قرار گرفتن حجم بيشتري از اطلاعات ارزشمند بر روي اين شبکه‌ها، جذابيت رايانه‌ها و شبکه‌هاي رايانه‌اي را به عنوان اهداف حملات تروريستي هرچه بيشتر ساخته است.
آن دسته از تهديدکنندگاني که در اين پايان نامه مورد توجه قرار گرفته‌اند، تروريست‌هايي هستند که صرف نظر از ماهيت و اهداف اقداماتشان، نتايج زيان‌باري به جاي مي‌گذارند. تروريست‌هاي سايبري به طور معمول، نقاط حساس و حياتي جوامع را هدف قرار مي‌دهند تا اساسي‌ترين ضربات را به دشمنان خود وارد کنند. دغدغ? اصلي تمامي مخاطبان اين تئاتر وحشتناک، خسارات سنگين و بعضاً جبران ناپذير مالي و جاني است. اشخاص يا گروه‌هاي تروريستي سايبري با استفاده از امکانات نامحدود و در برخي موارد حتي رايگان، قادر خواهند بود در سرتاسر جهان با فشار دادن کليدي فضاي سايبر را به مخاطره بکشانند و به واسط? استخدام نيروهاي متخصص در زمين? فناوري اطلاعات، از جمله، نفوذگران۱، کرکرها۲ و با انتشار بدافزارهاي مخرب رايانه‌اي در عرض چند ثانيه، هزاران سيستم‌هاي رايانه‌اي و مخابراتي در جهان را آلوده نمايند. نتايج وحشتناک بر سيستم‌هاي رايانه‌اي و مخابراتي که در قالب جاسوسي رايانه‌اي، سرقت داده‌ها، تخريب برنامه و داده‌هاي رايانه‌اي ارتکاب مي‌يابد، منجر به تخريب سخت افزارهاي رايانه‌اي، مختل شدن خطوط نيرو، اختلال در سيستم‌هاي اورژانسي، و در برخي موارد منجر به صدمات شديد جسماني و رواني در افراد جامعه مي‌گردد. با نگاهي به افزايش رخدادها و حمله‌هاي سايبري عليه بيشتر کشورهاي توسعه‌يافته و بروز خسارات شديد در زيرساخت‌هاي حياتي، مي‌توان به فاجعه‌آميز بودن نتايج حملات تروريستي سايبري عليه سيستم‌ها و دارايي‌هاي پي برد که تأثيرات شديدي بر امنيت فيزيکي، اقتصاد ملّي يا ايمني همگاني خواهد گذاشت.
با توجه به شيوع حملات سايبري در سرتاسر جهان، لزوم توجه به بزه‌ديدگان تروريسم سايبري در حقوق موضوعه و اسناد بين‌المللي ديده مي‌شود. کشور ما نيز از حملات سايبري مستثني نبوده به طوري که در سال‌هاي اخير، به دليل شدت گرفتن مخالفت‌هاي سران کشورهاي اروپايي و غربي به ادام? فعاليت‌هاي هسته‌اي در ايران، حملاتي به قصد مختل کردن اين تأسيسات، از سوي برخي کشورها از قبيل اسرائيل و آمريکا صورت گرفته است. در خصوص موضع حقوق کيفري ايران در مقابله با تروريسم مي‌توان گفت که قانون‌گذار کيفري ايران فاقد جرم‌انگاري مستقل در مورد تروريسم و جرايم آن است و در واقع سياست جنايي ايران مبتني بر سياست مصداقي است و مي‌توان مواردي را که با مفهوم ترويسم منطبق است تشخيص داد. از جمله موارد جرم‌انگاري‌شده که مي‌توان براي مقابله با تروريسم استناد کرد، محاربه است و البته عده‌اي معتقدند که با جرم‌انگاري عنوان فقهي محاربه مي‌توان با تروريسم و اشکال آن مقابله کرد ولي آشکار است که با توجه به گسترش فن‌آوري‌هاي نوين و استفاد? گروه‌‌هاي تروريستي از آن،‌ ديگر محاربه قادر نيست به تمامي اين رفتارها پاسخ دهد. بنابراين با توجه به ماهيت و ابزارهاي مورد استفاده توسط تروريست‌هاي سايبري و خلاء ناشي از قوانين کيفري و غيرکيفري، تلفات و خسارت‌هاي زيان‌بارتري را نسبت به ديگر انواع تروريسم متحمل خواهيم شد. گستردگي فضاي سايبر و به خدمت گرفتن آن توسط اکثر افراد جامعه و زيرساخت‌هاي کشور، طيف گسترده‌اي از مباحث را پيرامون بزه‌ديدگان اين پديده و چگونگي حمايت و جبران خسارت‌هاي وارد آمده به آن‌ها را چه در حقوق داخلي کشورمان و کشورهاي ديگر و چه در سطح بين‌الملل شکل داده است.
در اين ميان آن چه از اهميت ويژه‌اي برخوردار است، توجه به بزه‌ديدگان تروريسم سايبري است که به نوعي بزه‌ديد? سايبري محسوب مي‌شوند و نمي‌توان همانند ديگر انواع بزه‌ديدگان تروريسم، به دليل موقعيت و مکان بزه که در دنياي مجازي قرار دارند، با شيوه‌اي يکسان از آن‌ها حمايت نمود. بدين منظور در سال‌هاي اخير، جرم‌شناسان خارجي و افراد ديگري به شاخه‌اي جديد از بزه‌ديده‌شناسي، به عنوان بزه‌ديده‌شناسي سايبري، به منظور تبيين نقش افراد جامعه و محيط سايبر در شکل‌گيري بزه‌هاي رايانه‌اي پرداخته‌اند. بر اين اساس پرداختن به نيازهاي بزه‌ديدگان تروريسم سايبري و همچنين اقدامات و روش‌هاي پيشگيري از اين بزه به منظور حمايت بيشتر از بزه‌ديدگان ضروري به نظر مي‌رسد. با توجه به مطالعات اوليه، اين موضوع در حوز? جرم شناسيِ بزه‌ديده‌شناسي و حقوق جزاي اختصاصي جاي مي‌گيرد. بدين منظور در نوشتار حاضر، به تبيين تروريسم سايبري و روش‌هاي ارتکاب آن، بررسي قوانين موجود در زمين? تروريسم سايبري در حقوق داخلي ايران و اسناد بين‌المللي، پيشگيري از وقوع تروريسم سايبري و حمايت از بزه‌ديدگاني که در اثر حملات تروريستي سايبري، خسارت و صدمه مي‌بينند مي‌پردازيم.
بنابراين مطالب اين نوشتار بر اساس سه فصل بررسي مي‌شوند. در فصل اول، به کليات و مفاهيم رايانه‌اي و حقوقي مرتبط با موضوع مورد بحث پرداخته مي‌شود. در فصل دوم، به طور تخصصي وارد موضوع بحث شده و به روش‌هاي پيشگيري از وقوع تروريسم سايبري در راستاي حمايت از بزه‌ديدگان تروريسم سايبري در حقوق کيفري ايران و اسناد بين‌المللي پرداخته مي‌شود و در فصل سوم، به عنوان آخرين فصل اين نوشتار، به انواع حمايت‌هاي موجود در حقوق کيفري ايران و اسناد بين‌المللي در زمين? حمايت از بزه‌ديدگان تروريسم سايبري اشاره مي‌گردد.
فصل اول: کليات
۱-۱- بيان مسئله
با توجه به رشد روز افزون دانش بشري در زمين? فناوري اطلاعات و ارتباطات و همچنين درگير شدن هرچه بيشتر جوامع به استفاده از اين ابزارها و پيشرفت‌هاي ديگري که در اثر به‌کارگيري آن‌ها حاصل شده، به مراتب جوامع بشري آسيب‌پذيري‌هاي بيشتري پيدا کرده‌اند. نقش مهم رايانه و اينترنت و ترغيب مجرمان و تروريست‌ها براي استفاده از آن‌ها به عنوان يک ابزار مناسب براي حمله به اهدافشان غيرقابل انکار است. اين تغيير در شيوه‌هاي تروريسم، از شيو? سنتي به شيوه‌هاي الکترونيکي، به يکي از بزرگ‌ترين چالش‌هاي جوامع مدرن تبديل شده است.
اتصال هر چه بيشتر شبکه‌هاي رايانه‌اي گوناگون در سراسر جهان و قرار گرفتن حجم بيشتري از اطلاعات ارزشمند بر روي اين شبکه‌ها، جذابيت رايانه‌ها و شبکه‌هاي رايانه‌اي را به عنوان اهداف حملات تروريستي سايبري هرچه بيشتر ساخته است. بنابراين روز به روز انگيز? مهاجمين احتمالي براي آغاز حمله عليه اهداف سايبري افزوده مي‌گردد. انگيزه‌هاي اقتصادي، صنعتي و نظامي در اين ميان از همه چشمگيرتر به نظر مي‌رسند. بارزترين ويژگي فضاي سايبر، دسترس‌پذير ساختن سريع با حداقل هزين? کلي? اطلاعات آنلاين است که بسياري از نمونه‌هاي آن را در تارنما‌هاي شبکه جهاني اينترنت شاهد هستيم. اين دسترس پذيري، براي همگان فراهم آمده و هيچ گونه تبعيضي اعمال نشده است. با وجود اين شرايط، به نظر مي‌رسد در متزلزل شدن برخي مفاهيم حساس و اساسي، به ويژه امنيت، ترديدي باقي نمانده باشد. امنيت همانند فضاي سايبر، آنقدر انعطاف پذير است که در هر سطح و کيفيتي، معنا و کاربرد خود را حفظ مي‌کند. آن دسته از تهديدکنندگاني که در اين پژوهش مورد توجه قرار گرفته‌اند، تروريست‌هايي هستند که صرف نظر از ماهيت و اهداف اقداماتشان، نتايج زيان‌باري به جاي مي‌گذارند. معمولاً آن‌ها نقاط حساس و حياتي جوامع را هدف
قرار مي‌دهند تا اساسي‌ترين ضربات را به دشمنان خود وارد کنند و با توجه به ماهيت شبکه‌هاي اينترنتي که در دسترس همگان قرار دارد، اهداف و نتايج فعاليت‌هاي خود را در عرض کوتاه‌ترين زمان در سطح جهان اطلاع رساني کنند (نژاد شلماني، ۱۳۸۹: ۱۳۴). البته سهولت و کم هزينه بودن ارتکاب اين اقدامات نيز از اهميت قابل توجهي برخوردار است، لذا اين گروه‌ها همواره به پيشرفته‌ترين ابزارها براي رسيدن به اهداف شوم خود مجهز هستند.
با اينکه پيشين? اقدامات تروريستي به انداز? عمر بشر طولاني است، اما نه تنها هيچ‌گاه دربار? آن اتفاق نظر وجود نداشته، بلکه معاني بعضاً متعارضي به آن نسبت داده شده است. عده‌اي آن را تاکتيک و ديگران استراتژي دانسته‌اند. برخي آن ‌را جنايت و گناهي نابخشودني و گروهي وظيف? الهي و واکنش موجه به ظلم و ستم برشمرده‌اند. در هر حال قدر مسلم اين است که تروريسم ابزاري براي رسيدن به هدف است. در اين راستا کارشناسان، تروريسم را اين گونه نموده است:
“ارتکاب هدفمند خشونت يا تهديد به آن، به منظور ايجاد وحشت و يا رفتار مقهورانه در قرباني و يا در ناظران آن عمل يا تهديد” (طيب، ۱۳۸۴: ۳۴).
اما دغدغ? اصلي تمامي مخاطبان اين تئاتر وحشتناک، خسارات سنگين و بعضاً جبران ناپذير مالي و جاني است، آن هم از جانب کساني که به خوبي براي اين نقش آفريني کرده‌اند و حتي حاضرند براي رسيدن به اهدافشان، از ارزشمندترين سرمايه‌شان، يعني جانشان بگذرند؛ لذا ايستادگي در برابر يا به حداقل رساندن خساراتشان، بدون برنامه ريزي اصولي و راهبردي نه تنها نتيجه بخش نيست؛ ممکن است منجر به تشديد اين گونه اقدامات نيز بشود. آن چه در اين راستا بيشتر مورد توجه قرار دارد، بزه‌ديده است. بزه ديده کسي است که: “به دنبال رويداد يک جرم آسيب و زيان و آزار مي‌بيند” (رايجيان اصلي،۱۳۹۰ الف: ۱۷).
در اين خصوص بايد با همدردي و احترام و عزت و شرف انساني با قربانيان جرايم تروريستي رفتار کرد. آن‌ها حق دارند به خاطر لطمه‌اي که ديده‌اند و به صورتي که در قانون مقرر شده است، به سازوکارهاي اجراي عدالت و جبران غرامت فوري دسترسي داشته باشند. به اين منظور که قرباني بتواند به جبران غرامت خود دست يابد، بايد سازوکارهاي قضايي و اجرايي را نيز مقرر و تقويت نمود. تجربه در بسياري از کشورها نشان داده است که يک راه مؤثر براي رسيدگي به نيازهاي متعدد قربانيان جرايم تروريستي به خصوص اين نوع خاص از تروريسم، وضع برنامه‌هايي است که حمايت اجتماعي، روان‌شناختي، عاطفي و مالي را فراهم سازند و در حيط? نهادهاي اجتماعي و عدالت کيفري به طور مؤثر به قربانيان کمک کنند. بعضي کشورها علاوه بر مقرراتي که به قرباني اجازه مي‌دهد عليه مرتکب جرم اقام? دعوي کند، قوانيني را وضع کرده‌اند که حق قرباني براي جبران خسارت و شرکت در جلسات دادرسي را به رسميت ‌شناخته اند؛ اين امکانات باعث بازشناسي درد و رنج قرباني مي‌شوند (نماميان، ۱۳۹۱: ۱۷۸).
سازمان ملل متحد، به عنوان بزرگ‌ترين مرجع بين‌المللي، از سال ۱۹۶۳ تا اکنون، دربار? تروريسم و اقدامات تروريستي، سيزده سند بين‌المللي به تصويب رسانده و جالب اينکه تنها در سه سند صراحتاً به عنوان تروريسم اشاره شده و در بقيه تنها مصاديق اقدامات تروريستي برشمرده شده است (جلالي فراهاني، ۱۳۸۹: ۳۳).
از تلاقي اعمال تروريستي و فضاي سايبر، گونه اي نوپا از اعمال تروريستي، تحت عنوان تروريسم سايبري پا به عرصه وجود نهاده است. اين پديد? نوظهور عبارت است از: ارتکاب اعمال مجرمانه از طريق سيستم‌هاي رايانه‌اي و مخابراتي در جهت رسيدن به اهداف سياسي، اقتصادي، نظامي، فرهنگي‌ و ايدئولوژيک.
براي مثال فرض کنيد شخص تروريست با وارد کردن ويروس يا دستور لازم و از کار انداختن رايانه متصل به مرکز موشکي يک کشور، موجب انفجار آن محل شده و يا موشکي را به هدف مقصد مورد نظر شليک نمايد. اينجا موضوع تحقيق فعلي محقق مي‌شود. بنابراين با توجه به ماهيت و ابزارهاي مورد استفاده در تروريسم سايبري، تلفات و خسارت‌هاي زيان‌بارتري را نسبت به ديگر انواع تروريسم در بر دارد. بنابراين گستردگي فضاي سايبر و به خدمت گرفتن آن توسط اکثر افراد جامعه و زيرساخت‌هاي کشور، طيف گسترده‌اي از مباحث را پيرامون بزه‌ديدگان اين پديده و چگونگي حمايت و جبران خسارت‌هاي وارد آمده از آنان را شکل داده است که در اين نوشتار به آن پرداخته مي‌شود..

۱-۲- ضرورت انجام تحقيق
پديد? تروريسم سايبري با توجه به نوظهور بودن آن، به خصوص در جوامع در حال توسعه که بيشتر در معرض خطر حملات سايبري و آسيب‌ديدگي قرار دارند، به يک معضل اساسي تبديل شده است. بنابراين ضرورت جرم‌انگاري صريح تروريسم سايبري در حقوق کيفري ايران و تدوين کنوانسيون‌هاي بين‌المللي در جهت حمايت بيشتر از قربانيان اين جرايم بيشتر از هر چيزي لازم به نظر مي‌رسد. بنابراين با بررسي مواضع اتخاذ شده در حقوق کيفري ايران و اسناد بين‌المللي، به روشن‌تر شدن کاستي‌هاي موجود در حمايت از بزه‌ديدگان تروريسم سايبري پي خواهيم برد.
۱-۳- اهداف تحقيق
هدف کلي از انجام تحقيق در اين پايان نامه، بررسي تروريسم سايبري و عوامل درگير و تأثير گذار در آن است که در ذيل به شش دسته از اهداف مهم تحقيق پرداخته مي‌شود. اين اهداف عبارت‌اند از:
۱- ايجاد زمين? علمي در حمايت از بزه‌ديدگان تروريسم سايبري؛
۲- ايجاد زمين? علمي در پيشگيري از تروريسم سايبري؛
۳- بررسي حقوق کيفري ايران در حمايت از بزه‌ديدگان تروريسم سايبري؛
۴- بررسي حقوق کيفري ايران در پيشگيري از بزه‌ديدگان تروريسم سايبري؛
۵- بررسي اسناد بين‌المللي در حمايت از بزه‌ديدگان تروريسم سايبري؛
۶- بررسي اسناد بين‌المللي در پيشگيري از تروريسم سايبري؛
۱-۴- سؤالات تحقيق
سؤالات اين تحقيق، شامل سه دسته از سؤالات هستند که بر اساس اين سه دسته، تحقيق مورد نظر پيکربندي مي‌شود. سؤالات مذکور عبارت اند از:
۱- چه روش‌هايي در جهت حمايت از بزه‌ديدگان تروريسم سايبري در حقوق کيفري ايران و اسناد بين‌المللي وجود دارد؟
۲- کدام راهکارهاي پيشگيري از بزه‌ديدگان تروريسم سايبري در حقوق کيفري ايران و اسناد بين‌المللي وجود دارد؟
۳- مقررات موجود در خصوص حمايت از بزه‌ديدگان تروريسم سايبري و پيشگيري از آن تا چه حد پاسخگو است؟
۱-۵- فرضيه‏هاي تحقيق
فرضيه‌هاي تحقيق به تناسب سؤالات مندرج در طرح پيشنهادي به سه دسته تقسيم مي‌شوند که در ذيل به بيان آن‌ها پرداخته مي‌شود.
۱- حقوق کيفري ايران و اسناد بين‌المللي با روش‌هايي مانند حمايت کيفري از بزه‌ديدگان تروريسم سايبري حمايت قانوني و قضايي کرده است.
۲- در حقوق کيفري ايران و اسناد بين‌المللي از راهکارهاي متعددي از قبيل پيشگيري کيفري براي پيشگيري از بزه‌ديدگي ناشي از تروريسم سايبري پيش بيني شده است.
۳- مقررات موجود در حقوق کيفري ايران و اسناد بين‌المللي براي بزه‌ديدگان تروريسم سايبري و پيشگيري از آن کافي نيست و بايد مقررات ديگري مورد تصويب قانون‌گذار ايراني و بين‌المللي صورت پذيرد.
۱-۶- پيشين? پژوهش
در سال‌هاي اخير با شدت گرفتن حملات سايبري عليه تأسيسات حياتي، تروريسم سايبري مورد توجه کارشناسان قرار گرفته است. “دوروتي دنينگ” به عنوان يکي از شاخص‌ترين چهره‌هاي اين حوزه، تروريسم سايبري را مورد پژوهش قرار داده و خطرات بالقو? اين بزه را در چندين اثر علمي خود مورد بررسي قرار داده است. با بررسي انجام شده و مطالع? اين آثار و نوشته‌هاي ديگر کارشناسان، اين نکته روشن مي‌گردد که تاکنون در مورد آماج حملات تروريستي سايبري و حمايت از آن‌ها تحقيقات ويژه انجام نشده است. در خصوص حمايت از بزه‌ديدگان تروريسم سايبري، بررسي اينجانب نشان مي‌دهد که در حقوق کيفري ايران، پژوهشي در عنوان مسئل? تحقيق، انجام نگرفته است و تنها آثار علمي موجود، شامل مطالبي است که تروريسم سايبري محض را مورد بررسي قرار داده و راهکارهاي پيشگيري از آن را به صورت جزئي و سطحي مورد مطالعه قرار داده‌اند. از جمله اين پژوهش‌ها مي‌توان به کتاب “مقدمه‌اي بر جنگ سايبر و تروريسم سايبر”، نوشت? لخ يانچوسکي و اندرو ام کلاريک يا پايان‌نام? “تروريسم سايبري” نوشت? بتول پاکزاد اشاره نمود. بنابراين ضرورت ايجاب نمود که در اين پژوهش به بزه‌ديدگان تروريسم سايبري و مسئل? حمايت از آن‌ها در حقوق کيفري ايران و اسناد بين‌المللي پرداخته شود. بنابراين نوآوري اين پژوهش در زمين? توجه و حمايت از بزه‌ديدگان تروريسم سايبري است که در منابع خارجي نيز هنوز به صورت خاص مورد پژوهش قرار نگرفته است.
۱-۷- تعريف مفاهيم
در خصوص موضوع مورد پژوهش، قبل از هر چيز روشن نمودن مفاهيم و اصطلاحات مورد استفاده در اين پايان‌نامه ضروري است. بدين منظور در ذيل به دو دسته از مفاهيم مرتبط و کاربردي در پايان نامه پرداخته مي‌شود. دست? اول مفاهيم و اصطلاحات رايانه‌اي و دسته‌اي ديگر، اصطلاحات حقوقي مرتبط با موضوع مورد تحقيق هستند که در ذيل به آن‌ها اشاره مي‌گردد.
۱-۷-۱- اصطلاحات رايانه‌اي
با توجه به اين که موضوع مورد تحقيق تروريسم سايبري و بزه‌ديدگان آن است، علاوه بر اصطلاحات حقوقي، با مفاهيمي جديد در اين پايان نامه مواجه مي‌شويم که براي مخاطبان رشت? حقوق نا آشنا به نظر مي‌رسد. بنابراين به منظور درک بهتر مفاهيم رايانه‌اي و مخابراتي، ضرورت ايجاب مي‌نمايد به ارائ? تعريفي مختصر از اصطلاحات الکترونيکي بپردازيم.
۱-۷-۱-۱- هکر
نفوذگران يا افراد هکر۳، بارزترين بزهکاران فضاي سايبر در زمين? نفوذ و رخنه در ديواره‌هاي امنيتي ايجاد شده در سيستم‌هاي رايانه‌اي هستند. افراد مذکور داراي تخصص و مهارت ويژه در امنيت رايانه هستند و به طور غالب با اهداف سرگرمي و کنجکاوي به اقدامات غيرمجاز در زمين? شکستن لايه‌هاي امنيتي رايانه‌ها و تأسيسات شبکه اقدام مي‌کنند. به اختصار هکر عبارت است از:
“فردي که از تجارب کامپيوتري خود براي انجام اعمال غيرقانوني همچون دسترسي غيرمجاز به سيستم‌هاي کامپيوتري و دست بردن در برنامه‌ها و اطلاعات استفاده مي‌کند” (پاک نظر، ۱۳۸۳: ۱۷۸).
۱-۷-۱-۲- کرکرها
کرکرها۴، همانند افراد نفوذگر، اقدام به نفوذ در منابع رايانه‌اي و شبکه‌اي مي‌کنند، اما با اين تفاوت که انگيز? آن‌ها سرگرمي و کنجکاوي نيست؛ بلکه با هدف خاصي دست به اقدامات ضد امنيتي دست مي‌زنند. به عبارتي ديگر، کرکر عبارت است از:
“فردي که بر سيستم‌هاي امنيتي يک کامپيوتر چيره شده و به آن دسترسي غيرمجاز پيدا مي‌کند. هدف برخي از اين افراد به دست آوردن غيرقانوني اطلاعات از يک سيستم کامپيوتري با استفاده از منابع آن است. اما اغلب اين افراد تنها به منظور ورود به سيستم دست به اين کار مي‌زنند” (همان: ۹۳).
۱-۷-۱-۳- فضاي سايبر
فضاي سايبر، حاصل پيشرفت تکنولوژي بشر در زمين? دنياي ديجيتال و علوم رايانه‌اي است. اين فضا در معنا در بر گيرند? ارتباطات انسان‌ها از طريق رايانه و مسائل مخابراتي، بدون در نظر گرفتن جغرافياي فيزيکي گفته مي‌شود. يک ارتباط برخط (آنلاين) که کاربران با استفاده از امکانات فضاي سايبر از قبيل اينترنت، با ابزارهايي چون پست الکترونيک با يکديگر ارتباط برقرار مي‌کنند، نمونه‌اي از فعاليت در حوز? فضاي سايبر است. به بيان ساده‌تر در فرهنگ اصطلاحات، فضاي سايبر عبارت است از:
“جهاني از محيط‌هايي همچون اينترنت که افراد در آن از طريق کامپيوترهاي متصل به يکديگر ارتباط برقرار مي‌کنند. يکي از مشخصه‌هاي تعريف‌کنند? فضاي اينترنتي اين است که برقراري ارتباط به دوري فاصله بستگي ندارد” (همان: ۱۰۰).
امروزه هر جا سخن از فضاي سايبري۵ مي‌شود، اصطلاحاتي نظير جرايم سايبري، به طور اخص جنگ‌هاي اطلاعاتي، دفاع سايبري و تروريسم سايبري به چشم مي‌خورد. به طور غالب اصطلاح سايبر،۶ بيشتر براي توصيف هر چيزي به‌کار برده شده است که با شبکه‌ها و سيستم‌هاي کامپيوتري، به طور ويژه در زمينه‌هاي امنيتي، مربوط است. استفاده از فضاي مجازي براي اولين بار توسط ويليام گيبسون۷ نويسند? داستان‌هاي علمي – تخيلي در سال ۱۹۸۰، به ويژه در ادبياتي که به جنگ الکترونيکي مشهور است، به کار گرفته شده است (Gibson, 1985: 69).
از نظر واژه‌شناسي نيز فضاي سايبر يا فضاي مجازي، واژه‌اي مرکب از دو کلم? cyber به معناي مجازي و غيرواقعي است که به عنوان پيشوندي براي توصيف شخص ايده و يا فضا که به دنياي رايانه و ارتباطات وابسته است، استفاده مي‌شود (مجيدي و همکاران، ۱۳۹۰: ۲) و کلم? space يعني فضا تشکيل شده است. در فيزيولوژي نيز، فضاي سايبر عبارت است از:
“به معناي مطالعه و مقايسه بين دستگاه عصبي خودکار (مغز و اعصاب) با دستگاه‌هاي الکتريکي و مکانيکي است” (موسوي، ۱۳۹۰: ۳).
۱-۷-۱-۴- ويروس
ويروس‌ها۸ برنامه‌هاي کوچک رايانه‌اي هستند که خود را در برنامه‌هاي مجاز و قانوني جاي مي‌دهند. اين برنامه‌ها توسط اشخاص به صورت غيرقانوني با انگيزه‌هاي مختلف که عمده‌ترين آن‌ها تجاري هستند، توليد شده و با استفاده از فضاي گمراه کنند? اينترنت و به طور کلي فضاي سايبر، به انتشار آن اقدام مي‌کنند. در فرهنگ رايانه‌اي، ويروس‌ها اين گونه تعريف شده‌اند:
“يک برنام? مزاحم که از طريق وارد کردن نسخه‌هايي از خود در فايل‌هاي يک کامپيوتر، آن را آلوده مي‌کند. اين نسخه‌ها به طور معمول هنگام بارگذاري فايل در حافظه اجرا شده و به ويروس امکان آلوده کردن فايل‌هاي ديگر را مي‌دهد” (پاک نظر، ۱۳۸۳: ۴۶۴). ويروس‌ها به گونه‌اي طراحي مي‌شوند که با اجراي برنامه‌هاي مفيد و قانوني در رايانه اجرا شده و تا زماني که عملکرد و پيشرفت آن‌ها جلوگيري نشود فعال باقي مي‌مانند و به اعمال مخرب خود ادامه مي‌دهد.
۱-۷-۱-۵- کرم‌هاي رايانه‌اي
کرم‌هاي رايانه‌اي،۹ گونه‌اي از مهم‌ترين بدافزارهاي مخرب رايانه‌اي هستند که شباهت زيادي به ويروس‌هاي رايانه‌اي دارند؛ اما با اين تفاوت که قابليت توليد مثل و انتشار خود به خود را در منابع آلوده شده در عرض چند ثانيه دارند. به عبارتي ديگر کرم‌هاي رايانه‌اي عبارت‌اند از:
“برنامه‌اي که خود را در کامپيوترها، به طور معمول با ايجاد نسخه‌هايي از خود در حافظه منتشرمي کند. اين برنامه که گاه در بخش‌هاي جداگانه نوشته مي‌شوند به طور مخفيانه يا به عنوان شوخي و يا به منظور آسيب رساندن يا از بين بردن اطلاعات به سيستم يک کامپيوتر ميزبان وارد مي‌شوند” (همان: ۴۹۶).
۱-۷-۱-۶- اسب‌هاي تروجان
اسب‌هاي تروا،۱۰ يکي از گسترده‌ترين منابع تهديد‌کنند? فضاي سايبر هستند. اين برنامه‌ها با ويروس‌ها و کرم‌هاي رايانه‌اي يک تفاوت اساسي دارند و آن در شيو? انتشار آن‌ها است و همانند کرم‌هاي رايانه‌اي قابليت تکثير خود به خود را ندارند. بلکه توسط برنامه‌نويسان، در قالب برنامه‌هاي رايگان که اغلب کاربران در جستجوي منابع بدون هزينه هستند پنهان شده و با نصب و راه‌اندازي در رايانه به اعمالي از قبيل جاسوسي، تخريب و سرقت داده‌هاي رايانه‌اي اقدام مي‌کنند. در فرهنگ واژگان اينترنت و شبک? مايکروسافت، اسب‌هاي تروجان اين گونه تعريف شده‌اند:
“يک برنام? ويران‌کننده که خود را به شکل يک بازي، برنام? کمکي يا کاربر نمايان مي‌کند. هنگام اجراي اين برنامه، برخلاف ظاهري که بيانگر انجام عملي مفيد است، سيستم کامپيوتر دچار آسيب‌هاي جبران‌ناپذيري خواهد شد” (پاک نظر، ۱۳۸۳: ۴۳۶). مهم‌ترين تروجان ها عبارت اند از:
“۱٫ تروجان‌هاي مديريت از راه دور: به هکرها اجاز? دسترسي به ديسک سخت رايانه را مي‌دهد. ۲٫ تروجان‌هاي رمز عبور: به جستجوي رمزهاي عبور رايانه‌ها مي‌پردازد و سپس آن‌ها را به فرد مهاجم مي‌فرستد. ۳٫ کي‌لاگرها: اقدام به ثبت فعاليت‌هاي قرباني مي‌پردازد و آن‌ها را به سازند? آن مي‌فرستد.۴٫ تروجان‌هاي ويران‌گر: حذف يا قفل کردن پرونده‌هاي يک سيستم از جمله فعاليت‌هاي آن‌ها است. ۵٫ تروجان‌هاي بالابرند? امتياز: اين تروجان‌ها با نفوذ در سيستم مديريت اصلي يک رايانه مزيت‌هاي بيشتري را براي دسترسي به شخص مهاجم فراهم مي‌کند” (Rohas, 2002: 5) .
1-7-1-7- امنيت رايانه‌اي

دسته بندی : 22

پاسخ دهید