دانشگاه آزاد اسلامي
واحد علوم و تحقيقات آذربايجان شرقي
پايان نامه براي دريافت درج? کارشناسي ارشد
رشته: حقوق
گرايش: جزا و جرم‌شناسي
عنوان:
حمايت از بزه‌ديدگان تروريسم سايبري در حقوق کيفري ايران با تکيه بر اسناد بين‌المللي
استاد راهنما:
دکتر حيدر باقري اصل
استاد مشاور:
دکتر رضا رنجبر
نگارش:
قانع يعقوبي
اسفند 1391
چکيده
امروزه تروريسم سايبري به يکي از چالش‌هاي عمد? نظام‌هاي حقوقي، به خصوص نظام‌هاي کيفري تبديل شده است. بزه تروريسم، ديگر از رويکردهاي سنتي خود رنگ باخته و به سوي فناوري‌هاي نوين روي آورده است. در بيشتر کشورهاي جهان به خصوص جوامع توسعه يافته، از تأسيسات رايانه‌اي و مخابراتي در انجام امور روزمره و اجرايي کشور مانند امور اعتباري و مالي، اتوماسيون‌هاي اداري، کنترل و نظارت‌هاي زيرساختي در حوزه‌هاي صنعتي، نظامي، بهداشتي، و… استفاده مي‌شود. زيرساخت‌هاي حياتي و اطلاعاتي، به عنوان عمده‌ترين بزه‌ديدگان تروريسم سايبري، بيشترين جذابيت و مطلوبيت را براي تروريست‌هاي سايبري دارند. با نگاهي به افزايش رخدادها و حمله‌هاي سايبري عليه بيشتر کشورهاي توسعه‌يافته و بروز خسارات شديد در زيرساخت‌هاي حياتي، مي‌توان به فاجعه‌آميز بودن نتايج حملات تروريستي سايبري عليه سيستم‌ها و دارايي‌هاي پي برد که تأثيرات شديدي بر امنيت فيزيکي، اقتصاد ملّي يا ايمني همگاني خواهند گذاشت.
در سال‌هاي اخير استفاده از اين گونه حملات، عليه تأسيسات مهم و حياتي دولت‌ها گسترش يافته و به دليل خصيص? پنهان ماندن هويت بزهکاران مذکور، اين گونه از تروريسم مورد توجه ويژ? اشخاص و دولت‌ها قرار گرفته است. با در نظر گرفتن وضعيت کنوني و بالا گرفتن تنش‌هاي سياسي و اقتصادي ميان دولت‌ها، حمايت ويژه از بزه‌ديدگان تروريسم سايبري ضروري است. بنابراين در اين نوشتار سعي بر آن شده که به بيان و تشريح اقدامات اتخاذ شده در جهت حمايت از بزه‌ديدگان مذکور در حقوق کيفري ايران و اسناد بين‌المللي پرداخته شود؛ تا به خلأهاي موجود در هر دو سطح داخلي و بين‌المللي، در زمين? اهتمام به بزه‌ديدگان تروريسم سايبري پي برده شود.
واژگان کليدي: تروريسم سايبري، حمايت، بزه‌ديدگان، پيشگيري، حقوق کيفري ايران، اسناد بين‌المللي.
فهرست مطالب
عنوان صفحه مقدمه……..1
فصل اول:کليات
1-1- بيان مسئله5
1-2- ضرورت انجام تحقيق8
1-3- اهداف تحقيق8
1-4- سؤالات تحقيق8
1-5- فرضيه‌هاي تحقيق9
1-6- پيشين? پژوهش9
1-7- تعريف مفاهيم10
1-7-1- اصطلاحات رايانه‌اي10
1-7-1-1- هکر11
1-7-1-2- کرکر11
1-7-1-3- فضاي سايبر11
1-7-1-4- ويروس13
1-7-1-5- کرم‌هاي رايانه‌اي13
1-7-1-6- اسب‌هاي تروجان14
1-7-1-7- امنيت رايانه‌اي15
1-7-2- اصطلاحات حقوقي مرتبط15
1-7-2-1- بزه‌هاي رايانه‌اي15
1-7-2-1-1- ويژگي بزه‌هاي رايانه‌اي17
1-7-2-1-1-1- صرفه جويي در وقت و قابليت تکرار فراوان17
1-7-2-1-1-2- عدم آگاهي قربانيان از بزه‌ديدگي18
1-7-2-1-1-3- سهولت در از بين بردن آثار وقوع جرم و بالا بودن رقم سياه بزهکاري18
1-7-2-1-1-4- فراملي بودن و عدم نياز به محل ارتکاب مشخص18
1-7-2-1-1-5- تنوع مرتکبان و گستردگي حجم خسارات حاصله19
1-7-2-1-1-6- داراي حيثيت عمومي و خصوصي بودن19
1-7-2-1-1-7- دشوار بودن تعيين صلاحيت کيفري19
1-7-2-2- بزهکاري سايبري20
1-7-2-2-1- تقسيم بندي بزه‌کاران سايبري22
1-7-2-2-1-1- هکرها22
1-7-2-2-1-2- کرکرها22
1-7-2-2-1-3- کارمنداني که از رؤسا يا همکاران خود ناراضي هستند22
1-7-2-2-1-4- نوجوانان و جوانان23
1-7-2-2-1-5- رقباي تجاري23
1-7-2-2-2- گونه‌هاي بزه‌ديدگي در فضاي سايبر23
1-7-2-2-2-1- اشخاص ساده و بي‌تجربه24
1-7-2-2-2-2- اشخاص آسيب ديده و ناتوان24
1-7-2-2-2-3- بزه‌ديدگان اشتباهي24
1-7-2-2-2-4- بزه‌ديده‌نماها25
1-7-2-3- حمايت25
1-7-2-4- بزه‌ديده26
1-7-2-5- تروريسم…………………………………………………………………………………………………………………………………..27
1-7-2-5-1- عناصر ساختاري تروريسم28
1-7-2-5-1-1- استفاده و يا تهديد به استفاده از خشونت، به صورت غيرقانونى و نامأنوس29
1-7-2-5-1-2- انتخاب طيف وسيعي از بزه‌ديدگان بي‌دفاع29
1-7-2-5-1-3- ايجاد رعب و وحشت30
1-7-2-5-1-4- سازمان‌يافتگي عمليات‌هاي تروريستي30
1-7-2-5-1-5- استفاده از ابزارها و شيوه‌هاي مدرن30
1-7-2-6- تروريسم سايبري31
1-7-2-6-1- تقسيم‌بندي بزه‌ديدگان تروريسم سايبري32
1-7-2-6-1-1- بزه‌ديدگان حقيقي تروريسم سايبري32
1-7-2-6-1-2- بزه‌ديدگان حقوقي تروريسم سايبري35
1-7-2-6-2- طبقه‌بندي تروريسم سايبري و افعال مرتبط با آن36
1-7-2-6-2-1- جنگ اطلاعاتي36
1-7-2-6-2-2- جنگ سايبري37
1-7-2-6-2-3- جاسوسي سايبري38
1-7-2-6-2-4- خرابکاري سايبري38
1-7-2-6-2-5- اختلال زيرساختي39
1-7-2-6-2-6- دفاع سايبري39
1-7-2-7- حملات سايبري39
1-7-2-7-1- هزينه و عواقب حملات سايبري40
1-7-2-7-2- تقسيم‌بندي حملات سايبري40
1-7-2-7-2-1- حملات ويروس‌ها، کرم‌ها و تروجان‌ها40
1-7-2-7-2-2- حملات خودي41
1-7-2-7-2-3- حملات توزيع شد? انکار سرويس41
1-7-2-7-2-4- نفوذ غير مجاز42
1-7-2-7-2-5- حملات محو وب سايت42
1-7-2-7-2-6- حملات عليه خدمات نام‌گذاري دامنه…………………………………………………………………………..43
1-7-2-7-2-7- حملات انکار سرويس……………………………………………………………………………………………43
1-7-2-8- پيشگيري44
فصل دوم: راهکارهاي پيشگيري از بزه‌ديدگان تروريسم سايبري در حقوق کيفري ايران و اسناد بين المللي
2-1- راهکارهاي پيشگيري از بزه‌ديدگان تروريسم سايبري در حقوق کيفري ايران47
2-1-1- پيشگيري واکنشي يا کيفري48
2-1-1-1- قانون جرايم رايانه‌اي مصوب 138849
2-1-1-2- قانون تجارت الکترونيکي مصوب 138254
2-1-1-3- قانون مجازات نيروهاي مسلح مصوب 138255
2-1-1-4- قانون مجازات اسلامي مصوب 137056
2-1-1-5 – ساير قوانين و مقررات موجود57
2-1-1-5-1- قانون راجع به مجازات اخلال‌گران در صنايع نفت مصوب 16 مهر 133658
2-1-1-5-2- قانون مجازات اخلال‌گران در تأسيسات آب، برق، گاز و مخابرات کشور مصوب 12 دي ماه 135160
2-1-1-5-3- قانون مجازات اخلال‌کنندگان در امنيت پرواز هواپيما و خرابکاري در وسايل و تأسيسات هواپيمايي مصوب 134960
2-1-1-5-4- قانون الحاق دولت ايران به کنوانسيون جلوگيري از اعمال غيرقانوني عليه امنيت هواپيمايي کشوري مصوب 135261
2-1-1-5-5- قانون تصويب پروتکل جلوگيري از اعمال خشونت آميز در فرودگاه‌هايي که در خدمت هواپيمايي کشوري62
2-1-1-5-6- قانون کيفر بزه‌هاي مربوط به راه آهن مصوب 31 فروردين 1320و اصلاحات بعدي.62
2-1-1-5-7- لايح? مبارزه با تروريسم63
2-1-2- پيشگيري غير كيفري64
2-1-2-1- پيشگيري اجتماعي65
2-1-2-1-1- پيشگيري اجتماعي جامعه‌مدار65
2-1-2-1-1-1- برنام? جامع توسع? تجارت الکترونيکي مصوب 138466
2-1-2-1-1-2- برنام? چهارم توسع? مرتبط به فناوري اطلاعات67
2-1-2-1-1-3- قانون برنام? پنج سال? پنجم توسع? جمهوري اسلامي ايران67
2-1-2-1-1-4- مقررات و ضوابط شبکه‌هاي اطلاع رساني رايانه‌اي68
2-1-2-1-1-5- ابلاغي? مقام معظم رهبري دربار? سياست‌هاي کلي شبکه‌هاي اطلاع رساني رايانه‌اي69
2-1-2-1-1-6- مصوب? شوراي عالي اداري در خصوص اتوماسيون نظام اداري و اتصال به شبک? جهاني اطلاع رساني69
2-1-2-1-1-7- سياست تجارت الکترونيکي جمهوري اسلامي ايران70
2-1-2-1-1-8- سند راهبردي امنيت فضاي تبادل اطلاعات مصوب 138470
2-1-2-1-2- پيشگيري اجتماعي رشدمدار71
2-1-2-2- پيشگيري وضعي72
2-1-2-2-1- اقدامات فنّي73
2-1-2-2-1-1- تدابير فنّي پيشگيرانه در سازمان‌ها و ادارات کشور73
2-1-2-2-1-1-1- نصب و استقرار ديوار آتشين73
2-1-2-2-1-1-2- سيستم‌هاي تشخيص نفوذ75
2-1-2-2-1-1-3- سيستم‌هاي پيشگيري از نفوذ76
2-1-2-2-1-1-4- استفاده از برنامه‌هاي ضد ويروس77
2-1-2-2-1-1-5- مستقل نمودن شبکه‌هاي کنترل و اداري78
2-1-2-2-1-1-6- انجام سنجش نفوذپذيري78
2-1-2-2-1-1-7- استفاده از پروتکل‌هاي رمزگذاري79
2-1-2-2-1-1-7-1- پروتکل HTTPS79
2-1-2-2-1-1-7-2- پروتکل و گواهينام? ديجيتال SSL80
2-1-2-2-1-1-8- پالايش يا فيلترينگ80
2-1-2-2-1-1-9- راه‌اندازي مرکز داده81
2-1-2-2-1-1-10- طرح شبک? ملّي اطلاعات82
2-1-2-2-1-1-11- اينترانت82
2-1-2-2-1-1-12- توليد نرم افزارهاي بومي83
2-1-2-2-1-1-12-1- سيستم عامل قاصدک83
2-1-2-2-1-1-12-2 نرم افزار (PVT Pro)83
2-1-2-2-1-1-12-3- موتور جستجوي پارسي جو84
2-1-2-2-1-1-12-4- پست الکترونيکي بومي84
2-1-2-2-2- اقدامات سازمان‌ها و مؤسسات85
2-1-2-2-2-1- وزارت ارتباطات و فناوري اطلاعات85
2-1-2-2-2-2- سازمان تنظيم مقررات و ارتباطات راديويي86
2-1-2-2-2-3- شرکت ارتباطات زيرساخت87
2-1-2-2-2-4- سازمان فناوري اطلاعات87
2-1-2-2-2-5- کارگروه مبارزه با ويروس‌هاي صنعتي جاسوسي88
2-1-2-2-2-6- قرارگاه دفاع سايبري88
2-1-2-2-2-7- مرکز مديريت امداد و هماهنگي عمليات رخداد رايانه‌اي (ماهر)88
2-1-2-2-2-8- سازمان پدافند غيرعامل89
2-1-2-2-2-9- پليس فضاي توليد و تبادل اطلاعات ناجا91
2-1-2-2-2-10- سازمان بررسي جرايم سازمان يافته92
2-1-2-2-2-11- انجمن رمز ايران94
2-1-2-2-2-12- مركز ملّي فضاي مجازي94
2-1-2-2-2-13- مؤسس? استاندارد و تحقيقات صنعتي ايران95
2-1-2-2-2-13-1- استاندارد فناوري اطلاعات- فنون امنيتي-آيين کار مديريت امنيت اطلاعات………96
2-1-2-2-2-13-2- فناوري اطلاعات- فنون امنيتي- سامانه‌هاي مديريت امنيت اطلاعات- مرور کلي و واژگان96
2-1-2-2-2-13-3- فناوري اطلاعات- فنون امنيتي- الزام‌هاي نهادهاي مميزي کننده و گواهي کننده سيستم‌هاي مديريت امنيت اطلاعات97
2-1-2-2-2-13-4- فناوري اطلاعات- فنون امنيتي- سامانه‌هاي مديريت امنيت اطلاعات-الزامات97
2-1-2-2-2-14- مرکز مديريت توسع? ملي اينترنت (متما)98
2-1-2-2-2-15- گروه زير ساخت شبكه و امنيت فضاي تبادل اطلاعات99
2-1-2-2-2-16- مرکز تحقيقات مخابرات ايران100
2-2- راهکارهاي پيشگيري از بزه‌ديدگان تروريسم سايبري در اسناد بين‌المللي100
2-2-1- اقدامات پيشگيران? کيفري در اسناد بين‌المللي و منطقه‌اي101
2-2-1-1- کنوانسيون راجع به جلوگيري از اعمال غيرقانوني عليه امنيت هواپيمايي کشوري103
2-2-1-2 -کنوانسيون جلوگيري از بمب گذاري تروريستي105
2-2-1-3- کنوانسيون سرکوب حمايت مالي از تروريسم106
2-2-1-4- کنوانسيون توکيو راجع به جرائم و برخي از اعمال ارتکابي ديگر در هواپيما108
2-2-1-5- قطعنام? شمار?1373 شوراي امنيت109
2-2-1-6- اعلامي? راجع به اقدامات ناظر به امحاي تروريسم بين‌المللي109
2-2-1-7- راهبرد جهاني ضد تروريسم سازمان ملل متحد در سال 2005110
2-2-1-8- بياني? يازدهمين نشست پيشگيري از جرايم و بسط عدالت کيفري سازمان ملل متحد در سال 2005111
2-2-1-9- کنوانسيون اروپايي مقابله با تروريسم111
2-2-1-10- کنوانسيون منطقه‌اي سازمان همکاري‌هاي منطقه‌اي آسياي جنوبي113
2-2-1-11- کنوانسيون سازمان کنفرانس اسلامي در زمين? مبارزه با تروريسم بين‌المللي115
2-2-1-12- معاهد? همکاري ميان دولت‌هاي عضو کشورهاي مستقل مشترک‌المنافع در مبارزه يا تروريسم117
2-2-1-13- کنوانسيون سازمان وحدت آفريقا دربار? پيشگيري و مبارزه با تروريسم و پروتکل سال ???? الحاقي به آن119
2-2-1-14- کنوانسيون عربي مقابله با تروريسم122
2-2-1-15- توصيه نامه‌ها و کنوانسيون جرايم سايبر شوراي اروپا122
2-2-1-16- کنوانسيون سازمان کشورهاي آمريکايي راجع به پيشگيري و مجازات اعمال تروريستي127
2-2-1-17- قطعنام? ايجاد فرهنگ جهاني امنيت سايبري و تلاش‌هاي ملي براي حفاظت از زيرساخت‌هاي اطلاعاتي حساس128
2-2-1-18- قطعنام? ايجاد فرهنگ جهاني در رابطه با امنيت سايبر128
2-2-1-19- قطعنام? مبارزه با سوءاستفاد? جنايتکارانه از فناوري اطلاعات129
2-2-1-20- قطعنام? ايجاد فرهنگ جهاني امنيت سايبر و حمايت از زيرساخت‌هاي اطلاعاتي حساس130
2-2-2- اقدامات پيشگيران? غير کيفري در اسناد بين‌المللي و منطقه‌اي131
2-2-2-1- توصيه نامه‌هاي نشري? بين‌المللي سياست جنايي131
2-2-2-2- دستورالعمل و توصيه نامه‌هاي سازمان همکاري و توسع? اقتصادي133
2-2-2-3- هشتمين نشست سازمان ملل متحد دربار? پيشگيري از جرم و اصلاح مجرمين137
2-2-2-4- راهبرد جهاني ضد تروريسم سازمان ملل متحد در سال 2006138
2-2-3- اقدامات سازمان‌هاي بين‌المللي و منطقه‌اي138
2-2-3-1- اقدامات اتحادي? بين‌المللي مخابرات138
2-2-3-2- گروه کاري اطلاعات و ارتباطات همکاري اقتصادي آسيا و اقيانوس آرام139
2-2-3-3- سازمان پليس جنايي بين‌الملل140
2-2-3-4- گروه جي هشت141
2-2-3-5- انجمن بين‌المللي حقوق جزا141
2-2-3-6- سازمان امنيت و همکاري اروپا142
2-2-3-7- مؤسس? بين‌المللي همکاري در مقابل تهديدات سايبري143
2-2-3-8- سازمان ناتو144
نتيجه گيري مباحث فصل………………………………………………………………………………………………………………… 144
فصل سوم: روش‌هاي حمايت از بزه‌ديدگان تروريسم سايبري در حقوق کيفري ايران و اسناد بين‌المللي
3-1- روش‌هاي حمايت از بزه‌ديدگان تروريسم سايبري در حقوق کيفري ايران147
3-1-1- حمايت کيفري148
3-1-1-1- حمايت کيفري ساده149
3-1-1-1-1- قانون جرايم رايانه‌اي مصوب 1388150
3-1-1-1-2- قانون تجارت الکترونيکي مصوب 1382155
3-1-1-1-3- قانون مجازات اسلامي مصوب 1370156
3-1-1-1-4- قانون راجع به مجازات اخلال‌گران در صنايع نفت مصوب 16 مهر 1336158
3-1-1-1-5- قانون مجازات اخلال‌گران در تأسيسات آب، برق، گاز و مخابرات کشور مصوب 12 دي ماه 1351159
3-1-1-1-6- قانون‌ کيفر بزه‌هاي مربوط به راه‌آهن مصوب 31 فروردين 1320و اصلاحات بعدي. 161
3-1-1-1-7- لايح? مبارزه با تروريسم162
3-1-1-2 حمايت کيفري ويژه يا افتراقي162
3-1-1-2-1- قانون جرايم رايانه‌اي مصوب 1388163
3-1-1-2-2- قانون تجارت الکترونيکي مصوب 1382164
3-1-1-2-3- قانون راجع به مجازات اخلال‌گران در صنايع نفت مصوب 16 مهر 1336164
3-1-1-2-4- قانون مجازات اخلال‌گران در تأسيسات آب، برق، گاز و مخابرات کشور مصوب 12 دي ماه 1351165
3-1-1-3- حمايت کيفري دنباله‌دار165
3-1-1-3-1- قانون جرايم رايانه‌اي مصوب 1388166
3-2- روش‌هاي حمايت از بزه‌ديدگان تروريسم سايبري در اسناد بين‌المللي166
3-2-1- حمايت‌ کيفري167
3-2-1-1- کنوانسيون جرايم سايبر شوراي اروپا168
3-2-1-2- کنوانسيون راجع به جلوگيري از اعمال غيرقانوني عليه امنيت هواپيمايي کشوري169
3-2-1-3- کنوانسيون جلوگيري از بمب گذاري تروريستي170
3-2-1-4- کنوانسيون سرکوب حمايت مالي از تروريسم171
3-2-1-5- کنوانسيون توکيو راجع به جرائم و برخي از اعمال ارتکابي ديگر در هواپيما172
3-2-1-6- قطعنام? شمار? 1373 شوراي امنيت173
3-2-1-7- راهبرد جهاني ضد تروريسم سازمان ملل متحد در سال 2005173
3-2-1-8- بياني? يازدهمين نشست پيشگيري از جرايم و بسط عدالت کيفري سازمان ملل متحد در سال 2005174
3-2-1-9- کنوانسيون اروپايي مقابله با تروريسم174
3-2-1-10- کنوانسيون منطقه‌اي سازمان همکاري‌هاي منطقه‌اي آسياي جنوبي175
3-2-1-11- کنوانسيون سازمان کنفرانس اسلامي در زمين? مبارزه با تروريسم بين‌المللي176
3-2-1-12- معاهد? همکاري ميان دولت‌هاي عضو کشورهاي مستقل مشترک‌المنافع در مبارزه يا تروريسم177
3-2-1-13- کنوانسيون سازمان وحدت آفريقا دربار? پيشگيري و مبارزه با تروريسم و پروتکل سال ???? الحاقي به آن178
3-2-1-14- کنوانسيون عربي مقابله با تروريسم180
3-2-1-15- کنوانسيون سازمان کشورهاي آمريکايي راجع به پيشگيري و مجازات اعمال تروريستي180
3-2-1-16- قطعنام? ايجاد فرهنگ جهاني امنيت سايبري و تلاش‌هاي ملّي براي حفاظت از زيرساخت‌هاي اطلاعاتي حساس181
3-2-1-17- قعنام? مبارزه با سوءاستفاد? جنايتکارانه از فناوري اطلاعات181
3-2-1-18- قطعنام? ايجاد فرهنگ جهاني امنيت سايبر و حمايت از زيرساخت‌هاي اطلاعاتي حساس182
3-2-1-19- کنوانسيون بين‌المللي حقوق مدني و سياسي182
3-2-1-20- قطعنام? راجع به حمايت از قربانيان تخلفات فاحش بين‌المللي از قواعد بشر بين‌المللي و تخلفات جدي از حقوق بشردوستان? بين‌المللي183
3-2-1-21- نشست هفتم سازمان ملل متحد دربار? پيشگيري از جرم و اصلاح مجرمان183
3-2-1-22- نشست هشتم سازمان ملل متحد دربار? پيشگيري از جرم و اصلاح مجرمان183
3-2-1-23- نشست دهم سازمان ملل متحد دربار? پيشگيري از جرم و اصلاح مجرمان184
3-2-1-24- پيش نويس کنوانسيون سازمان ملل متحد دربار? عدالت و پشتيباني براي بزه‌ديدگان و قربانيان سوءاستفاده از قدرت184
3-2-2- حمايت‌هاي مدني186
3-2-2-1- حمايت مادي186
3-2-2-1-1- کنوانسيون پيشگيري از تروريسم شوراي اروپا187
3-2-2-1-2- کنوانسيون منع حمايت مالي از تروريسم187
3-2-2-1-3- توصيه نام? کميت? وزيران عضو اتحادي? اروپا براي حمايت از قربانيان جرايم188
3-2-2-1-4- راهبرد جهاني ضد تروريسم سازمان ملل متحد در سال 2005188
3-2-2-1-5- پيوست اعلامي? اصول بنيادين عدالت براي بزه‌ديدگان و قربانيان سوءاستفاده از قدرت189
3-2-2-1-6- پيش نويس کنوانسيون سازمان ملل متحد دربار? عدالت و پشتيباني براي بزه‌ديدگان و قربانيان سوءاستفاده از قدرت مصوب 2010190
3-2-2-1-7- کنوانسيون اروپايي پرداخت غرامت به بزه‌ديدگان جرم‌هاي خشونت بار192
3-2-2-1-8- قطعنام? راجع به حمايت از قربانيان نقض فاحش قوانين بين‌الملل حقوق بشر و نقض جدي حقوق بين‌الملل بشر دوستانه192
3-2-3- حمايت‌هاي عاطفي و حيثيتي194
3-2-3-1- اختلال‌هاي فوبي195
3-2-3-2- اختلال استرس پس از سانحه196
3-2-3-3- پيوست اعلامي? اصول بنيادين عدالت براي بزه‌ديدگان و قربانيان سوءاستفاده از قدرت.196
3-2-3-4- قطعنام? راجع به حمايت از قربانيان نقض‌هاي فاحش حقوق بين‌المللي حقوق بشر و نقض شديد حقوق بشر دوستان? بين‌المللي198
3-2-3-5- کنوانسيون اروپايي پرداخت غرامت به بزه‌ديدگان جرم‌هاي خشونت بار199
3-2-3-6- اصول بنيادين به‌کارگيري برنامه‌هاي عدالت ترميمي در موضوع هاي جنايي199
3-2-3-7- کنوانسيون اروپايي پيشگيري از تروريسم200
3-2-3-8- پيش نويس کنوانسيون سازمان ملل متحد دربار? عدالت و پشتيباني براي بزه‌ديدگان و قربانيان سوءاستفاده از قدرت200
3-2-3-9- توصيه نام? ميانجي‌گري در قلمرو كيفري202
‌3-2-4- حمايت‌هاي پزشکي202
3-2-5- حمايت شکلي205
3-2-5-1- کنوانسيون جرايم سايبر205
3-2-5-2- اعلامي? اصول بنيادين عدالت براي بزه‌ديدگان و قربانيان سوءاستفاده از قدرت مصوب 1985…206
3-2-5-3- پيش نويس کنوانسيون سازمان ملل متحد دربار? عدالت و پشتيباني از بزه‌ديدگان و قربانيان سوءاستفاده از قدرت مصوب 2010207
3-2-6- بررسي تطبيقي حمايت از بزه‌ديدگان تروريسم سايبري در برخي کشورها208
3-2-6-1- تروريسم سايبري در گرجستان208
3-2-6-2- تروريسم سايبري در هند209
3-2-6-3- تروريسم سايبري در پاکستان209
نتيجه‌گيري مباحث فصل210
نتيجه‌گيري تحقيق211
پيشنهادات213
فهرست منابع و مآخذ216
پيوست ها234
مقدمه
تروريسم يکي از عوامل اصلي و هميشگي اثرگذار در تهديد امنيت ملّي کشورها در ابعاد مختلف داخلي و خارجي بوده است. هرچند تروريسم همواره و از گذشته‌هاي دور به عنوان يک عامل تهديد‌کنند? امنيت ملّي کشورها مطرح بوده؛ اما اين پديد نيز در دنياي امروزي به يکي از مهم‌ترين دغدغه‌هاي امنيتي ملّت‌ها و دولت‌ها در سراسر جهان تبديل شده و تحت تأثير تحولات جهاني شدن، دچار دگرگوني و تغييرات اساسي شده است.
امروزه رايانه به عنوان يکي از وسايل معمولي و مرسوم در جامعه تبديل شده است که از آن براي انجام امور روزمره مانند انتقال وجوه الکترونيکي، ذخير? حجم وسيعي از اطلاعات مانند اطلاعات پزشکي، اعتباري و مالي، اتوماسيون‌هاي اداري، کنترل و نظارت‌هاي زيرساختي در حوزه‌هاي صنعتي، نظامي، بهداشتي، و… استفاده مي‌شود. رايانه با توانايي‌هاي شگفت انگيزي همچون ذخيره‌سازي اطلاعات در حجم بالا، سرعت پردازش زياد، دسترسي آسان، خستگي‌ناپذيري و محاسن بي‌شمار ديگر، امکانات زيادي را براي بشر به ارمغان آورده است که از جهت ديگر، سبب بروز جرايم نويني شده که در مقايسه با جرايم کلاسيک خطرناک‌تر هستند. تروريسم نيز از مدرنيزه شدن دولت‌ها تأثير پذيرفته و اعمال و اقدامات تروريستي نيز در اين راستا، جنبه‌هاي نويني به خود گرفته‌اند. اين تغيير در شيوه‌هاي تروريسم، از شيو? سنتي به شيوه‌هاي الکترونيکي، به يکي از بزرگ‌ترين چالش‌هاي جوامع مدرن تبديل شده است. اتصال هرچه بيشتر شبکه‌هاي رايانه‌اي گوناگون در سراسر جهان و قرار گرفتن حجم بيشتري از اطلاعات ارزشمند بر روي اين شبکه‌ها، جذابيت رايانه‌ها و شبکه‌هاي رايانه‌اي را به عنوان اهداف حملات تروريستي هرچه بيشتر ساخته است.
آن دسته از تهديدکنندگاني که در اين پايان نامه مورد توجه قرار گرفته‌اند، تروريست‌هايي هستند که صرف نظر از ماهيت و اهداف اقداماتشان، نتايج زيان‌باري به جاي مي‌گذارند. تروريست‌هاي سايبري به طور معمول، نقاط حساس و حياتي جوامع را هدف قرار مي‌دهند تا اساسي‌ترين ضربات را به دشمنان خود وارد کنند. دغدغ? اصلي تمامي مخاطبان اين تئاتر وحشتناک، خسارات سنگين و بعضاً جبران ناپذير مالي و جاني است. اشخاص يا گروه‌هاي تروريستي سايبري با استفاده از امکانات نامحدود و در برخي موارد حتي رايگان، قادر خواهند بود در سرتاسر جهان با فشار دادن کليدي فضاي سايبر را به مخاطره بکشانند و به واسط? استخدام نيروهاي متخصص در زمين? فناوري اطلاعات، از جمله، نفوذگران1، کرکرها2 و با انتشار بدافزارهاي مخرب رايانه‌اي در عرض چند ثانيه، هزاران سيستم‌هاي رايانه‌اي و مخابراتي در جهان را آلوده نمايند. نتايج وحشتناک بر سيستم‌هاي رايانه‌اي و مخابراتي که در قالب جاسوسي رايانه‌اي، سرقت داده‌ها، تخريب برنامه و داده‌هاي رايانه‌اي ارتکاب مي‌يابد، منجر به تخريب سخت افزارهاي رايانه‌اي، مختل شدن خطوط نيرو، اختلال در سيستم‌هاي اورژانسي، و در برخي موارد منجر به صدمات شديد جسماني و رواني در افراد جامعه مي‌گردد. با نگاهي به افزايش رخدادها و حمله‌هاي سايبري عليه بيشتر کشورهاي توسعه‌يافته و بروز خسارات شديد در زيرساخت‌هاي حياتي، مي‌توان به فاجعه‌آميز بودن نتايج حملات تروريستي سايبري عليه سيستم‌ها و دارايي‌هاي پي برد که تأثيرات شديدي بر امنيت فيزيکي، اقتصاد ملّي يا ايمني همگاني خواهد گذاشت.
با توجه به شيوع حملات سايبري در سرتاسر جهان، لزوم توجه به بزه‌ديدگان تروريسم سايبري در حقوق موضوعه و اسناد بين‌المللي ديده مي‌شود. کشور ما نيز از حملات سايبري مستثني نبوده به طوري که در سال‌هاي اخير، به دليل شدت گرفتن مخالفت‌هاي سران کشورهاي اروپايي و غربي به ادام? فعاليت‌هاي هسته‌اي در ايران، حملاتي به قصد مختل کردن اين تأسيسات، از سوي برخي کشورها از قبيل اسرائيل و آمريکا صورت گرفته است. در خصوص موضع حقوق کيفري ايران در مقابله با تروريسم مي‌توان گفت که قانون‌گذار کيفري ايران فاقد جرم‌انگاري مستقل در مورد تروريسم و جرايم آن است و در واقع سياست جنايي ايران مبتني بر سياست مصداقي است و مي‌توان مواردي را که با مفهوم ترويسم منطبق است تشخيص داد. از جمله موارد جرم‌انگاري‌شده که مي‌توان براي مقابله با تروريسم استناد کرد، محاربه است و البته عده‌اي معتقدند که با جرم‌انگاري عنوان فقهي محاربه مي‌توان با تروريسم و اشکال آن مقابله کرد ولي آشکار است که با توجه به گسترش فن‌آوري‌هاي نوين و استفاد? گروه‌‌هاي تروريستي از آن،‌ ديگر محاربه قادر نيست به تمامي اين رفتارها پاسخ دهد. بنابراين با توجه به ماهيت و ابزارهاي مورد استفاده توسط تروريست‌هاي سايبري و خلاء ناشي از قوانين کيفري و غيرکيفري، تلفات و خسارت‌هاي زيان‌بارتري را نسبت به ديگر انواع تروريسم متحمل خواهيم شد. گستردگي فضاي سايبر و به خدمت گرفتن آن توسط اکثر افراد جامعه و زيرساخت‌هاي کشور، طيف گسترده‌اي از مباحث را پيرامون بزه‌ديدگان اين پديده و چگونگي حمايت و جبران خسارت‌هاي وارد آمده به آن‌ها را چه در حقوق داخلي کشورمان و کشورهاي ديگر و چه در سطح بين‌الملل شکل داده است.
در اين ميان آن چه از اهميت ويژه‌اي برخوردار است، توجه به بزه‌ديدگان تروريسم سايبري است که به نوعي بزه‌ديد? سايبري محسوب مي‌شوند و نمي‌توان همانند ديگر انواع بزه‌ديدگان تروريسم، به دليل موقعيت و مکان بزه که در دنياي مجازي قرار دارند، با شيوه‌اي يکسان از آن‌ها حمايت نمود. بدين منظور در سال‌هاي اخير، جرم‌شناسان خارجي و افراد ديگري به شاخه‌اي جديد از بزه‌ديده‌شناسي، به عنوان بزه‌ديده‌شناسي سايبري، به منظور تبيين نقش افراد جامعه و محيط سايبر در شکل‌گيري بزه‌هاي رايانه‌اي پرداخته‌اند. بر اين اساس پرداختن به نيازهاي بزه‌ديدگان تروريسم سايبري و همچنين اقدامات و روش‌هاي پيشگيري از اين بزه به منظور حمايت بيشتر از بزه‌ديدگان ضروري به نظر مي‌رسد. با توجه به مطالعات اوليه، اين موضوع در حوز? جرم شناسيِ بزه‌ديده‌شناسي و حقوق جزاي اختصاصي جاي مي‌گيرد. بدين منظور در نوشتار حاضر، به تبيين تروريسم سايبري و روش‌هاي ارتکاب آن، بررسي قوانين موجود در زمين? تروريسم سايبري در حقوق داخلي ايران و اسناد بين‌المللي، پيشگيري از وقوع تروريسم سايبري و حمايت از بزه‌ديدگاني که در اثر حملات تروريستي سايبري، خسارت و صدمه مي‌بينند مي‌پردازيم.
بنابراين مطالب اين نوشتار بر اساس سه فصل بررسي مي‌شوند. در فصل اول، به کليات و مفاهيم رايانه‌اي و حقوقي مرتبط با موضوع مورد بحث پرداخته مي‌شود. در فصل دوم، به طور تخصصي وارد موضوع بحث شده و به روش‌هاي پيشگيري از وقوع تروريسم سايبري در راستاي حمايت از بزه‌ديدگان تروريسم سايبري در حقوق کيفري ايران و اسناد بين‌المللي پرداخته مي‌شود و در فصل سوم، به عنوان آخرين فصل اين نوشتار، به انواع حمايت‌هاي موجود در حقوق کيفري ايران و اسناد بين‌المللي در زمين? حمايت از بزه‌ديدگان تروريسم سايبري اشاره مي‌گردد.
فصل اول: کليات
1-1- بيان مسئله
با توجه به رشد روز افزون دانش بشري در زمين? فناوري اطلاعات و ارتباطات و همچنين درگير شدن هرچه بيشتر جوامع به استفاده از اين ابزارها و پيشرفت‌هاي ديگري که در اثر به‌کارگيري آن‌ها حاصل شده، به مراتب جوامع بشري آسيب‌پذيري‌هاي بيشتري پيدا کرده‌اند. نقش مهم رايانه و اينترنت و ترغيب مجرمان و تروريست‌ها براي استفاده از آن‌ها به عنوان يک ابزار مناسب براي حمله به اهدافشان غيرقابل انکار است. اين تغيير در شيوه‌هاي تروريسم، از شيو? سنتي به شيوه‌هاي الکترونيکي، به يکي از بزرگ‌ترين چالش‌هاي جوامع مدرن تبديل شده است.
اتصال هر چه بيشتر شبکه‌هاي رايانه‌اي گوناگون در سراسر جهان و قرار گرفتن حجم بيشتري از اطلاعات ارزشمند بر روي اين شبکه‌ها، جذابيت رايانه‌ها و شبکه‌هاي رايانه‌اي را به عنوان اهداف حملات تروريستي سايبري هرچه بيشتر ساخته است. بنابراين روز به روز انگيز? مهاجمين احتمالي براي آغاز حمله عليه اهداف سايبري افزوده مي‌گردد. انگيزه‌هاي اقتصادي، صنعتي و نظامي در اين ميان از همه چشمگيرتر به نظر مي‌رسند. بارزترين ويژگي فضاي سايبر، دسترس‌پذير ساختن سريع با حداقل هزين? کلي? اطلاعات آنلاين است که بسياري از نمونه‌هاي آن را در تارنما‌هاي شبکه جهاني اينترنت شاهد هستيم. اين دسترس پذيري، براي همگان فراهم آمده و هيچ گونه تبعيضي اعمال نشده است. با وجود اين شرايط، به نظر مي‌رسد در متزلزل شدن برخي مفاهيم حساس و اساسي، به ويژه امنيت، ترديدي باقي نمانده باشد. امنيت همانند فضاي سايبر، آنقدر انعطاف پذير است که در هر سطح و کيفيتي، معنا و کاربرد خود را حفظ مي‌کند. آن دسته از تهديدکنندگاني که در اين پژوهش مورد توجه قرار گرفته‌اند، تروريست‌هايي هستند که صرف نظر از ماهيت و اهداف اقداماتشان، نتايج زيان‌باري به جاي مي‌گذارند. معمولاً آن‌ها نقاط حساس و حياتي جوامع را هدف
قرار مي‌دهند تا اساسي‌ترين ضربات را به دشمنان خود وارد کنند و با توجه به ماهيت شبکه‌هاي اينترنتي که در دسترس همگان قرار دارد، اهداف و نتايج فعاليت‌هاي خود را در عرض کوتاه‌ترين زمان در سطح جهان اطلاع رساني کنند (نژاد شلماني، 1389: 134). البته سهولت و کم هزينه بودن ارتکاب اين اقدامات نيز از اهميت قابل توجهي برخوردار است، لذا اين گروه‌ها همواره به پيشرفته‌ترين ابزارها براي رسيدن به اهداف شوم خود مجهز هستند.
با اينکه پيشين? اقدامات تروريستي به انداز? عمر بشر طولاني است، اما نه تنها هيچ‌گاه دربار? آن اتفاق نظر وجود نداشته، بلکه معاني بعضاً متعارضي به آن نسبت داده شده است. عده‌اي آن را تاکتيک و ديگران استراتژي دانسته‌اند. برخي آن ‌را جنايت و گناهي نابخشودني و گروهي وظيف? الهي و واکنش موجه به ظلم و ستم برشمرده‌اند. در هر حال قدر مسلم اين است که تروريسم ابزاري براي رسيدن به هدف است. در اين راستا کارشناسان، تروريسم را اين گونه نموده است:
“ارتکاب هدفمند خشونت يا تهديد به آن، به منظور ايجاد وحشت و يا رفتار مقهورانه در قرباني و يا در ناظران آن عمل يا تهديد” (طيب، 1384: 34).
اما دغدغ? اصلي تمامي مخاطبان اين تئاتر وحشتناک، خسارات سنگين و بعضاً جبران ناپذير مالي و جاني است، آن هم از جانب کساني که به خوبي براي اين نقش آفريني کرده‌اند و حتي حاضرند براي رسيدن به اهدافشان، از ارزشمندترين سرمايه‌شان، يعني جانشان بگذرند؛ لذا ايستادگي در برابر يا به حداقل رساندن خساراتشان، بدون برنامه ريزي اصولي و راهبردي نه تنها نتيجه بخش نيست؛ ممکن است منجر به تشديد اين گونه اقدامات نيز بشود. آن چه در اين راستا بيشتر مورد توجه قرار دارد، بزه‌ديده است. بزه ديده کسي است که: “به دنبال رويداد يک جرم آسيب و زيان و آزار مي‌بيند” (رايجيان اصلي،1390 الف: 17).
در اين خصوص بايد با همدردي و احترام و عزت و شرف انساني با قربانيان جرايم تروريستي رفتار کرد. آن‌ها حق دارند به خاطر لطمه‌اي که ديده‌اند و به صورتي که در قانون مقرر شده است، به سازوکارهاي اجراي عدالت و جبران غرامت فوري دسترسي داشته باشند. به اين منظور که قرباني بتواند به جبران غرامت خود دست يابد، بايد سازوکارهاي قضايي و اجرايي را نيز مقرر و تقويت نمود. تجربه در بسياري از کشورها نشان داده است که يک راه مؤثر براي رسيدگي به نيازهاي متعدد قربانيان جرايم تروريستي به خصوص اين نوع خاص از تروريسم، وضع برنامه‌هايي است که حمايت اجتماعي، روان‌شناختي، عاطفي و مالي را فراهم سازند و در حيط? نهادهاي اجتماعي و عدالت کيفري به طور مؤثر به قربانيان کمک کنند. بعضي کشورها علاوه بر مقرراتي که به قرباني اجازه مي‌دهد عليه مرتکب جرم اقام? دعوي کند، قوانيني را وضع کرده‌اند که حق قرباني براي جبران خسارت و شرکت در جلسات دادرسي را به رسميت ‌شناخته اند؛ اين امکانات باعث بازشناسي درد و رنج قرباني مي‌شوند (نماميان، 1391: 178).
سازمان ملل متحد، به عنوان بزرگ‌ترين مرجع بين‌المللي، از سال 1963 تا اکنون، دربار? تروريسم و اقدامات تروريستي، سيزده سند بين‌المللي به تصويب رسانده و جالب اينکه تنها در سه سند صراحتاً به عنوان تروريسم اشاره شده و در بقيه تنها مصاديق اقدامات تروريستي برشمرده شده است (جلالي فراهاني، 1389: 33).
از تلاقي اعمال تروريستي و فضاي سايبر، گونه اي نوپا از اعمال تروريستي، تحت عنوان تروريسم سايبري پا به عرصه وجود نهاده است. اين پديد? نوظهور عبارت است از: ارتکاب اعمال مجرمانه از طريق سيستم‌هاي رايانه‌اي و مخابراتي در جهت رسيدن به اهداف سياسي، اقتصادي، نظامي، فرهنگي‌ و ايدئولوژيک.
براي مثال فرض کنيد شخص تروريست با وارد کردن ويروس يا دستور لازم و از کار انداختن رايانه متصل به مرکز موشکي يک کشور، موجب انفجار آن محل شده و يا موشکي را به هدف مقصد مورد نظر شليک نمايد. اينجا موضوع تحقيق فعلي محقق مي‌شود. بنابراين با توجه به ماهيت و ابزارهاي مورد استفاده در تروريسم سايبري، تلفات و خسارت‌هاي زيان‌بارتري را نسبت به ديگر انواع تروريسم در بر دارد. بنابراين گستردگي فضاي سايبر و به خدمت گرفتن آن توسط اکثر افراد جامعه و زيرساخت‌هاي کشور، طيف گسترده‌اي از مباحث را پيرامون بزه‌ديدگان اين پديده و چگونگي حمايت و جبران خسارت‌هاي وارد آمده از آنان را شکل داده است که در اين نوشتار به آن پرداخته مي‌شود..

1-2- ضرورت انجام تحقيق
پديد? تروريسم سايبري با توجه به نوظهور بودن آن، به خصوص در جوامع در حال توسعه که بيشتر در معرض خطر حملات سايبري و آسيب‌ديدگي قرار دارند، به يک معضل اساسي تبديل شده است. بنابراين ضرورت جرم‌انگاري صريح تروريسم سايبري در حقوق کيفري ايران و تدوين کنوانسيون‌هاي بين‌المللي در جهت حمايت بيشتر از قربانيان اين جرايم بيشتر از هر چيزي لازم به نظر مي‌رسد. بنابراين با بررسي مواضع اتخاذ شده در حقوق کيفري ايران و اسناد بين‌المللي، به روشن‌تر شدن کاستي‌هاي موجود در حمايت از بزه‌ديدگان تروريسم سايبري پي خواهيم برد.
1-3- اهداف تحقيق
هدف کلي از انجام تحقيق در اين پايان نامه، بررسي تروريسم سايبري و عوامل درگير و تأثير گذار در آن است که در ذيل به شش دسته از اهداف مهم تحقيق پرداخته مي‌شود. اين اهداف عبارت‌اند از:
1- ايجاد زمين? علمي در حمايت از بزه‌ديدگان تروريسم سايبري؛
2- ايجاد زمين? علمي در پيشگيري از تروريسم سايبري؛
3- بررسي حقوق کيفري ايران در حمايت از بزه‌ديدگان تروريسم سايبري؛
4- بررسي حقوق کيفري ايران در پيشگيري از بزه‌ديدگان تروريسم سايبري؛
5- بررسي اسناد بين‌المللي در حمايت از بزه‌ديدگان تروريسم سايبري؛
6- بررسي اسناد بين‌المللي در پيشگيري از تروريسم سايبري؛
1-4- سؤالات تحقيق
سؤالات اين تحقيق، شامل سه دسته از سؤالات هستند که بر اساس اين سه دسته، تحقيق مورد نظر پيکربندي مي‌شود. سؤالات مذکور عبارت اند از:
1- چه روش‌هايي در جهت حمايت از بزه‌ديدگان تروريسم سايبري در حقوق کيفري ايران و اسناد بين‌المللي وجود دارد؟
2- کدام راهکارهاي پيشگيري از بزه‌ديدگان تروريسم سايبري در حقوق کيفري ايران و اسناد بين‌المللي وجود دارد؟
3- مقررات موجود در خصوص حمايت از بزه‌ديدگان تروريسم سايبري و پيشگيري از آن تا چه حد پاسخگو است؟
1-5- فرضيه‏هاي تحقيق
فرضيه‌هاي تحقيق به تناسب سؤالات مندرج در طرح پيشنهادي به سه دسته تقسيم مي‌شوند که در ذيل به بيان آن‌ها پرداخته مي‌شود.
1- حقوق کيفري ايران و اسناد بين‌المللي با روش‌هايي مانند حمايت کيفري از بزه‌ديدگان تروريسم سايبري حمايت قانوني و قضايي کرده است.
2- در حقوق کيفري ايران و اسناد بين‌المللي از راهکارهاي متعددي از قبيل پيشگيري کيفري براي پيشگيري از بزه‌ديدگي ناشي از تروريسم سايبري پيش بيني شده است.
3- مقررات موجود در حقوق کيفري ايران و اسناد بين‌المللي براي بزه‌ديدگان تروريسم سايبري و پيشگيري از آن کافي نيست و بايد مقررات ديگري مورد تصويب قانون‌گذار ايراني و بين‌المللي صورت پذيرد.
1-6- پيشين? پژوهش
در سال‌هاي اخير با شدت گرفتن حملات سايبري عليه تأسيسات حياتي، تروريسم سايبري مورد توجه کارشناسان قرار گرفته است. “دوروتي دنينگ” به عنوان يکي از شاخص‌ترين چهره‌هاي اين حوزه، تروريسم سايبري را مورد پژوهش قرار داده و خطرات بالقو? اين بزه را در چندين اثر علمي خود مورد بررسي قرار داده است. با بررسي انجام شده و مطالع? اين آثار و نوشته‌هاي ديگر کارشناسان، اين نکته روشن مي‌گردد که تاکنون در مورد آماج حملات تروريستي سايبري و حمايت از آن‌ها تحقيقات ويژه انجام نشده است. در خصوص حمايت از بزه‌ديدگان تروريسم سايبري، بررسي اينجانب نشان مي‌دهد که در حقوق کيفري ايران، پژوهشي در عنوان مسئل? تحقيق، انجام نگرفته است و تنها آثار علمي موجود، شامل مطالبي است که تروريسم سايبري محض را مورد بررسي قرار داده و راهکارهاي پيشگيري از آن را به صورت جزئي و سطحي مورد مطالعه قرار داده‌اند. از جمله اين پژوهش‌ها مي‌توان به کتاب “مقدمه‌اي بر جنگ سايبر و تروريسم سايبر”، نوشت? لخ يانچوسکي و اندرو ام کلاريک يا پايان‌نام? “تروريسم سايبري” نوشت? بتول پاکزاد اشاره نمود. بنابراين ضرورت ايجاب نمود که در اين پژوهش به بزه‌ديدگان تروريسم سايبري و مسئل? حمايت از آن‌ها در حقوق کيفري ايران و اسناد بين‌المللي پرداخته شود. بنابراين نوآوري اين پژوهش در زمين? توجه و حمايت از بزه‌ديدگان تروريسم سايبري است که در منابع خارجي نيز هنوز به صورت خاص مورد پژوهش قرار نگرفته است.
1-7- تعريف مفاهيم
در خصوص موضوع مورد پژوهش، قبل از هر چيز روشن نمودن مفاهيم و اصطلاحات مورد استفاده در اين پايان‌نامه ضروري است. بدين منظور در ذيل به دو دسته از مفاهيم مرتبط و کاربردي در پايان نامه پرداخته مي‌شود. دست? اول مفاهيم و اصطلاحات رايانه‌اي و دسته‌اي ديگر، اصطلاحات حقوقي مرتبط با موضوع مورد تحقيق هستند که در ذيل به آن‌ها اشاره مي‌گردد.
1-7-1- اصطلاحات رايانه‌اي
با توجه به اين که موضوع مورد تحقيق تروريسم سايبري و بزه‌ديدگان آن است، علاوه بر اصطلاحات حقوقي، با مفاهيمي جديد در اين پايان نامه مواجه مي‌شويم که براي مخاطبان رشت? حقوق نا آشنا به نظر مي‌رسد. بنابراين به منظور درک بهتر مفاهيم رايانه‌اي و مخابراتي، ضرورت ايجاب مي‌نمايد به ارائ? تعريفي مختصر از اصطلاحات الکترونيکي بپردازيم.
1-7-1-1- هکر
نفوذگران يا افراد هکر3، بارزترين بزهکاران فضاي سايبر در زمين? نفوذ و رخنه در ديواره‌هاي امنيتي ايجاد شده در سيستم‌هاي رايانه‌اي هستند. افراد مذکور داراي تخصص و مهارت ويژه در امنيت رايانه هستند و به طور غالب با اهداف سرگرمي و کنجکاوي به اقدامات غيرمجاز در زمين? شکستن لايه‌هاي امنيتي رايانه‌ها و تأسيسات شبکه اقدام مي‌کنند. به اختصار هکر عبارت است از:
“فردي که از تجارب کامپيوتري خود براي انجام اعمال غيرقانوني همچون دسترسي غيرمجاز به سيستم‌هاي کامپيوتري و دست بردن در برنامه‌ها و اطلاعات استفاده مي‌کند” (پاک نظر، 1383: 178).
1-7-1-2- کرکرها
کرکرها4، همانند افراد نفوذگر، اقدام به نفوذ در منابع رايانه‌اي و شبکه‌اي مي‌کنند، اما با اين تفاوت که انگيز? آن‌ها سرگرمي و کنجکاوي نيست؛ بلکه با هدف خاصي دست به اقدامات ضد امنيتي دست مي‌زنند. به عبارتي ديگر، کرکر عبارت است از:
“فردي که بر سيستم‌هاي امنيتي يک کامپيوتر چيره شده و به آن دسترسي غيرمجاز پيدا مي‌کند. هدف برخي از اين افراد به دست آوردن غيرقانوني اطلاعات از يک سيستم کامپيوتري با استفاده از منابع آن است. اما اغلب اين افراد تنها به منظور ورود به سيستم دست به اين کار مي‌زنند” (همان: 93).
1-7-1-3- فضاي سايبر
فضاي سايبر، حاصل پيشرفت تکنولوژي بشر در زمين? دنياي ديجيتال و علوم رايانه‌اي است. اين فضا در معنا در بر گيرند? ارتباطات انسان‌ها از طريق رايانه و مسائل مخابراتي، بدون در نظر گرفتن جغرافياي فيزيکي گفته مي‌شود. يک ارتباط برخط (آنلاين) که کاربران با استفاده از امکانات فضاي سايبر از قبيل اينترنت، با ابزارهايي چون پست الکترونيک با يکديگر ارتباط برقرار مي‌کنند، نمونه‌اي از فعاليت در حوز? فضاي سايبر است. به بيان ساده‌تر در فرهنگ اصطلاحات، فضاي سايبر عبارت است از:
“جهاني از محيط‌هايي همچون اينترنت که افراد در آن از طريق کامپيوترهاي متصل به يکديگر ارتباط برقرار مي‌کنند. يکي از مشخصه‌هاي تعريف‌کنند? فضاي اينترنتي اين است که برقراري ارتباط به دوري فاصله بستگي ندارد” (همان: 100).
امروزه هر جا سخن از فضاي سايبري5 مي‌شود، اصطلاحاتي نظير جرايم سايبري، به طور اخص جنگ‌هاي اطلاعاتي، دفاع سايبري و تروريسم سايبري به چشم مي‌خورد. به طور غالب اصطلاح سايبر،6 بيشتر براي توصيف هر چيزي به‌کار برده شده است که با شبکه‌ها و سيستم‌هاي کامپيوتري، به طور ويژه در زمينه‌هاي امنيتي، مربوط است. استفاده از فضاي مجازي براي اولين بار توسط ويليام گيبسون7 نويسند? داستان‌هاي علمي – تخيلي در سال 1980، به ويژه در ادبياتي که به جنگ الکترونيکي مشهور است، به کار گرفته شده است (Gibson, 1985: 69).
از نظر واژه‌شناسي نيز فضاي سايبر يا فضاي مجازي، واژه‌اي مرکب از دو کلم? cyber به معناي مجازي و غيرواقعي است که به عنوان پيشوندي براي توصيف شخص ايده و يا فضا که به دنياي رايانه و ارتباطات وابسته است، استفاده مي‌شود (مجيدي و همکاران، 1390: 2) و کلم? space يعني فضا تشکيل شده است. در فيزيولوژي نيز، فضاي سايبر عبارت است از:
“به معناي مطالعه و مقايسه بين دستگاه عصبي خودکار (مغز و اعصاب) با دستگاه‌هاي الکتريکي و مکانيکي است” (موسوي، 1390: 3).
1-7-1-4- ويروس
ويروس‌ها8 برنامه‌هاي کوچک رايانه‌اي هستند که خود را در برنامه‌هاي مجاز و قانوني جاي مي‌دهند. اين برنامه‌ها توسط اشخاص به صورت غيرقانوني با انگيزه‌هاي مختلف که عمده‌ترين آن‌ها تجاري هستند، توليد شده و با استفاده از فضاي گمراه کنند? اينترنت و به طور کلي فضاي سايبر، به انتشار آن اقدام مي‌کنند. در فرهنگ رايانه‌اي، ويروس‌ها اين گونه تعريف شده‌اند:
“يک برنام? مزاحم که از طريق وارد کردن نسخه‌هايي از خود در فايل‌هاي يک کامپيوتر، آن را آلوده مي‌کند. اين نسخه‌ها به طور معمول هنگام بارگذاري فايل در حافظه اجرا شده و به ويروس امکان آلوده کردن فايل‌هاي ديگر را مي‌دهد” (پاک نظر، 1383: 464). ويروس‌ها به گونه‌اي طراحي مي‌شوند که با اجراي برنامه‌هاي مفيد و قانوني در رايانه اجرا شده و تا زماني که عملکرد و پيشرفت آن‌ها جلوگيري نشود فعال باقي مي‌مانند و به اعمال مخرب خود ادامه مي‌دهد.
1-7-1-5- کرم‌هاي رايانه‌اي
کرم‌هاي رايانه‌اي،9 گونه‌اي از مهم‌ترين بدافزارهاي مخرب رايانه‌اي هستند که شباهت زيادي به ويروس‌هاي رايانه‌اي دارند؛ اما با اين تفاوت که قابليت توليد مثل و انتشار خود به خود را در منابع آلوده شده در عرض چند ثانيه دارند. به عبارتي ديگر کرم‌هاي رايانه‌اي عبارت‌اند از:
“برنامه‌اي که خود را در کامپيوترها، به طور معمول با ايجاد نسخه‌هايي از خود در حافظه منتشرمي کند. اين برنامه که گاه در بخش‌هاي جداگانه نوشته مي‌شوند به طور مخفيانه يا به عنوان شوخي و يا به منظور آسيب رساندن يا از بين بردن اطلاعات به سيستم يک کامپيوتر ميزبان وارد مي‌شوند” (همان: 496).
1-7-1-6- اسب‌هاي تروجان
اسب‌هاي تروا،10 يکي از گسترده‌ترين منابع تهديد‌کنند? فضاي سايبر هستند. اين برنامه‌ها با ويروس‌ها و کرم‌هاي رايانه‌اي يک تفاوت اساسي دارند و آن در شيو? انتشار آن‌ها است و همانند کرم‌هاي رايانه‌اي قابليت تکثير خود به خود را ندارند. بلکه توسط برنامه‌نويسان، در قالب برنامه‌هاي رايگان که اغلب کاربران در جستجوي منابع بدون هزينه هستند پنهان شده و با نصب و راه‌اندازي در رايانه به اعمالي از قبيل جاسوسي، تخريب و سرقت داده‌هاي رايانه‌اي اقدام مي‌کنند. در فرهنگ واژگان اينترنت و شبک? مايکروسافت، اسب‌هاي تروجان اين گونه تعريف شده‌اند:
“يک برنام? ويران‌کننده که خود را به شکل يک بازي، برنام? کمکي يا کاربر نمايان مي‌کند. هنگام اجراي اين برنامه، برخلاف ظاهري که بيانگر انجام عملي مفيد است، سيستم کامپيوتر دچار آسيب‌هاي جبران‌ناپذيري خواهد شد” (پاک نظر، 1383: 436). مهم‌ترين تروجان ها عبارت اند از:
“1. تروجان‌هاي مديريت از راه دور: به هکرها اجاز? دسترسي به ديسک سخت رايانه را مي‌دهد. 2. تروجان‌هاي رمز عبور: به جستجوي رمزهاي عبور رايانه‌ها مي‌پردازد و سپس آن‌ها را به فرد مهاجم مي‌فرستد. 3. کي‌لاگرها: اقدام به ثبت فعاليت‌هاي قرباني مي‌پردازد و آن‌ها را به سازند? آن مي‌فرستد.4. تروجان‌هاي ويران‌گر: حذف يا قفل کردن پرونده‌هاي يک سيستم از جمله فعاليت‌هاي آن‌ها است. 5. تروجان‌هاي بالابرند? امتياز: اين تروجان‌ها با نفوذ در سيستم مديريت اصلي يک رايانه مزيت‌هاي بيشتري را براي دسترسي به شخص مهاجم فراهم مي‌کند” (Rohas, 2002: 5) .
1-7-1-7- امنيت رايانه‌اي
امنيت رايانه‌اي،11 فرايندي است که سعي دارد با بررسي نقاط ضعف سيستم‌هاي رايانه‌اي به ايمن نمودن هرچه بيشتر سيستم‌هاي مذکور اقدام کند و از عواملي که سلامت سيستم را به خطر مي‌اندازد جلوگيري نمايد. به عبارت ديگر، اصطلاح امنيت رايانه‌اي عبارت است از:
“فن‌آوري به کار رفته در ايمن سازي يک سرويس در مقابل دسترسي غير مجاز به داده‌هايي که در اختيار دارد يا در مقابل آن‌ها مسئول است” (پاک نظر، 1383: 382).
1-7-2- اصطلاحات حقوقي مرتبط
به منظور درک و آشنايي بهتر با مفاهيم مورد بحث در اين پايان‌نامه، علاوه بر مفاهيم رايانه‌اي که قسمت عمده‌اي از بحث را به خود اختصاص داده‌اند، اصطلاحات حقوقي نيز که با موضوع تروريسم سايبري تطبيق داده شده و همچنين ديگر موضوعات مرتبط پرداخته مي‌شود.
1-7-2-1- بزه‌هاي رايانه‌اي
با توجه به اين که مبنا و بستر جرايم رايانه‌اي، فضاي مجازي يا سايبر است، ضروري است که به تبيين جرايم رايانه‌اي



قیمت: تومان


پاسخ دهید