۱-۷-۲-۵-۱-۱- استفاده و یا تهدید به استفاده از خشونت، به صورت غیرقانونى و نامأنوس
مشخصۀ بارز هر اقدام تروریستی، استفاده از هرگونه اعمال خشونت آمیزی است که بتوان به واسطۀ آن ها دولت یا گروه ها را به انجام مقاصد خود متقاعد کنند. در زمینۀ ریشه یابی خشونت می توان گفت که این واژه ریشه در کلمۀ «Violence» به معنی تخلف دارد (The Culture of Violence Jaron, 1994: 24). با این حال مفهوم خشونت، دارای معانی مبهمی است و اکثر اندیشمندان بر روی مصداق ها در تعریف و حوزۀ شمول آن تأکید می کنند. بنابراین اعمال خشونت آمیز می تواند شامل استفادۀ ناعادلانه و غیرمنطقی از قدرت یا زور که به طور معمول همراه با خشم، شدت بسیار با قصد صدمه زدن به افراد یا اشیاء باشد. بنابراین در جرایم تروریستی، اعمال خشونت روشی برای رسیدن به هدف است. در بزه های تروریستی از روش های گوناگونی برای اعمال خشونت استفاده می شود، اقداماتی نظیر: گروگان گیری، بمب گذاری، تهدید، تخریب مجازی اطلاعاتی و رایانه ای و برخی اعمال مشابه دیگر.
۱-۷-۲-۵-۱-۲- انتخاب طیف وسیعی از بزه دیدگان بی دفاع
تروریست ها برای بزرگ جلوه دادن اعمال خود و استفاده رسانه ای، بیشتر آماج هایی را که از حساسیت بالا برخوردار هستند یا از تأسیسات حیاتی، مکان های عمومی و پرجمعیت برای انجام عملیات تروریستی استفاده می کنند. مکان های عمومی و شلوغ به دلیل حضور بیشتر شهروندان و افراد عادی، به خصوص زنان و کودکان، بیشترین بزه دیدگان تروریستی را به خود اختصاص می دهند. بنابراین کشته یا زخمی شدن کودکان یا زنان، بیشترین تأثیر را در عمیق و خشن نشان دادن اقدامات تروریستی نشان می دهد به همین دلیل بزه های تروریستی به دردناک ترین جرایم در تاریخ بشر قلمداد می شوند (هاشمی، ۱۳۹۰: ۴۲).
۱-۷-۲-۵-۱-۳- ایجاد رعب و وحشت
همان طور که در اغلب تعاریف مربوط به تروریسم اشاره گردید، ترس، رکن اصلی جرایم تروریستی محسوب می شود و همین خصیصه باعث بزرگ جلوه نمودن این اقدامات در سطح دولت ها و جامعه شده است. در بسیاری از جرم انگاری های صورت گرفته، تهدید به عملیات های تروریستی نیز در شمول جرایم تروریستی قرار می گیرد و این گویای تأثیر روانی بزه های تروریستی، به دلیل خصیصۀ خشونت آمیز بودن آن ها است (سلامتی، ۱۳۸۷: ۲۵). در برخی نظام های حقوقی، اقدامات خشونت آمیز تروریستی، حتی زمانی که به مرحلۀ اجرایی بزه نرسیده باشد، اما منجر به هراس و بهم ریختن نظم عمومی مردم شده باشد، قابل مجازات خواهد بود. در این زمینه می توان به مادۀ ۱-۴۲۱ قانون جزایی فرانسه اشاره نمود که حتی تهدید به استفاده از خشونت نیز در شمول بزه تروریسم قرار می گیرد.
۱-۷-۲-۵-۱-۴- سازمان یافتگی عملیات های تروریستی
اشخاص و گروه های تروریستی به صورت هدفمند و گروهی به فعالیت های تروریستی اقدام می کنند. بزهکاران تروریستی، مکان ها یا اهدافی را مورد تهاجم قرار می دهند که بتوانند از این طریق به اشاعۀ بیشتر عمل خود در جامعه یا فراتر از آن، یعنی در سطح بین الملل اقدام نمایند (هاشمی، ۱۳۹۰: ۴۳). بنابراین اقدامات تروریستی، جنایت های عمدی هستند که غایت آن ها فقط تخریب یا صدمه رساندن محض نیست؛ بلکه عاملان با برنامه ریزی قبلی و حساب شده در بلند مدت، دست به اقدامات خرابکارانه ای می زنند تا معمولاً به اهداف سیاسی و ایدئولوژیک خود دست یابند.
۱-۷-۲-۵-۱-۵- استفاده از ابزارها و شیوه های مدرن
در طول تاریخ اقدامات و فعالیت های اشخاص و گروه های تروریستی، با پیشرفت جامعه دچار تحول شده و با سخت تر شدن و پیشرفته شدن آماج جرم، روش های ارتکاب جرایم تروریستی نیز مدرنیزه شده است. تروریسم شیمیایی، هسته ای و سایبری نمونه ای از رویکرد جدید گروه های تروریستی در استفاده از فناوری های نوین بشری است. امروزه تروریست ها از رسانه های ارتباط جمعی برای موجه نمودن خشونت و عقاید خود و همچنین تحت پوشش دادن وقایع تروریستی در سطح بین الملل تلاش می نمایند. در طی وقوع حادثۀ تروریستی حتی در محدودترین جوامع بشری، تروریست ها از طریق اینترنت و شبکه های اجتماعی قادر هستند که در عرض کوتاه ترین زمان به انتشار و تبلیغات عقاید و فعالیت های خود اقدام نمایند (جلالی فراهانی، ۱۳۸۵: ۹۴).
۱-۷-۲-۶- تروریسم سایبری
با پیشرفت جوامع در زمینۀ فناوری اطلاعات، ابزارهای ارتکاب جرم توسط بزهکاران در زمینۀ تروریسم تحول یافته است. در یک نگاه کلی، تروریسم سایبری، حاصل تلاقی تروریسم و فضای مجازی یا سایبر است. ریشه های مفهوم تروریسم سایبری را می توان در دهۀ ۱۹۹۰ میلادی جستجو کرد؛ یعنی زمانی که استفاده از اینترنت رشد فزاینده ای یافت و مباحثی نو ظهور تحت عنوان جامعۀ اطلاعاتی را به وجود آورد. اوایل ۱۹۹۰ بود که آکادمی ملّی علوم آمریکا گزارش خود را در مورد امنیت سیستم های رایانه ای این گونه آغاز کرد:
«ما در معرض خطر هستیم و آمریکا روز به روز به رایانه وابسته می شود… این امکان برای تروریست ها وجود دارد که با یک صفحه کلید خسارت بیشتری در مقایسه با بمب اتمی به بار آورند» (Gabriel, 2004: 2).
بری کالین، یکی از متخصصان حوزۀ سایبر، تروریسم سایبری را این گونه تعریف نموده است:
«سوءاستفادۀ عمدی از سیستم، شبکه یا دستگاه های اطلاعاتیِ رایانه ای برای تحقق هدفی که مؤید یا تسهیل کنندۀ مبارزه یا اقدام تروریستی است» (بقایی هامانه و باقر پور اردکانی، ۱۳۸۴: ۳۵).
بالاخره در تعریف این پدیده می توان گفت: تخریب شدید داده ها و سیستم های رایانه ای و مخابراتی به وسیلۀ افعالی چون حملات سایبری یا تهدید به حمله، توسط اشخاص غیردولتی، برای ارعاب و یا اجبار دولت ها یا جوامع در دستیابی به اهداف سیاسی، اقتصادی، فرهنگی یا اجتماعی. در تروریسم سایبری به جای اعمال خشونت مستقیم علیه اشخاص و یا اموال فیزیکی، عملیات مرتکب باعث تخریب داده های دیجیتال می شود (Denning, 2007: 2).
1-7-2-6-1- تقسیم بندی بزه دیدگان تروریسم سایبری
با روشن شدن قلمرو مفهوم بزه دیده، می توان بزه دیدگان تروریسم سایبری را به دو دستۀ کلی اشخاص حقیقی و اشخاص حقوقی دسته بندی نمود. بنابراین در ذیل به تقسیم بندی بزه دیدگان تروریسم سایبری و به تشریح آنان در بزه مورد بحث می پردازیم.
۱-۷-۲-۶-۱-۱- بزه دیدگان حقیقی تروریسم سایبری
این دسته از بزه دیدگان، شامل افرادی می شود که کاربران فضای مجازی محسوب می شوند؛ و یا این که اشخاصی هستند که به تازگی وارد فضای سایبر شده اند. به عبارت دیگر بر اساس تئوری های فعالیت های روزمره یا سبک زندگی اشخاص، افرادی که به طور روزمره در اینترنت به سر می برند، بیشتر از سایرین در معرض بزه دیدگی قرار دارند (زررخ، ۱۳۹۰: ۱۴۷). نفوذگران یا هکرهای تروریستی از شاخص ترین بزهکاران حوزۀ فضای سایبر هستند که با بهره گرفتن از دانش و مهارت خاص خود، از نفوذپذیری و نقاط آسیب پذیر رایانه های افراد و شبکه ها در سطح وسیع سوءاستفاده کرده و با به کارگیری بدافزارهای رایانه ای، از قبیل تروجان ها، ویروس ها و کرم های رایانه ای، به تخریب سخت افزار و نرم افزارهای رایانه ای و یا اختلال در نرم افزارهای امنیتی اشخاص، در سطح گسترده اقدام می کنند.
قربانیان تروریسم سایبری، همانند دیگر انواع تروریسم از گستردگی و تنوع زیادی برخوردارند. به منظور درک بیشتر وضعیت قربانیان تروریسم سایبری، می توان به نمونه ای از حملات سایبری در کشور آمریکا اشاره نمود که در سال ۲۰۰۳ با حمله علیه تأسیسات انتقال برق و نیروگاه های برخی از ایالات، برق مناطق بسیاری از آمریکا قطع شد و سبب مختل شدن پایگاه نیروی هوایی «ادواردز» و مرکز آزمایشات بمب افکن های (B-1 و B-2) گردید (Colarik, 2006: 135). با دقت و بررسی دربارۀ رخدادهایی از این قبیل، می توان به بحران بزه دیدگی ناشی از حملات تروریستی سایبری پی برد. کرم استاکس نت، نمونۀ بارز تأثیر حملات تروریستی سایبری بر کاربران خانگی است؛ به طوری که با گذشت چند ماه از شناسایی این بدافزار در تأسیسات کشورمان، خطر این جاسوس افزار به رایانه های خانگی رسید. به همین دلیل مسئولان اعلام کردند که این کرم جاسوسی نه تنها تهدیدی برای سیستم های صنعتی کشور محسوب می شود، بلکه تهدیدی برای بیش از یک سوم جمعیت کشور که کاربران اینترنت را تشکیل می دهند نیز هست؛ چرا که این کرم رایانه ای نقاط ضعفی را در رایانه های آلوده ایجاد کرده که امکان دسترسی به اطلاعات رایانه کاربران را از راه دور فراهم می سازد و کاربران خانگی و هم شرکت های دولتی و خصوصی نیز در معرض تهدید این بدافزار قرار دارند.
بنابراین با پشت سر گذاشتن تجربۀ مواجهه با بدافزار استاکس نت، می توان به درگیر بودن بزه دیدگان حقیقی در حملات سایبری و جایگاه آن ها در میان بزه دیدگان حملات تروریستی سایبری پی برد. با نگاهی به قوانین کشورهای مختلف و کنوانسیون های بین المللی در مورد محافظت از سیستم ها و دستگاه های رایانه ای و مخابراتی، اغلب رفتارهای جرم انگاری شده حول دو محور اختلال یا تخریب تأسیسات مذکور است. بدین منظور هر گونه اختلال یا تخریب به وسیلۀ دستکاری نفوذگران و کرکرها در داده ها که منجر به تخریب یا اختلال سخت افزار یا نرم افزاری تأسیسات رایانه ای و مخابراتی اشخاص شود، بزه دیدگی اشخاص حقیقی را نیز در پی خواهد داشت. بنابراین خسارت های تحمیل شده فقط اختصاص به منابع رایانه ای ندارد؛ بلکه ممکن است به دنبال وقوع حادثه، در شخص قربانی اثرات جسمی یا روانی بروز نماید. در خصوص بزه دیدگان تروریسم سایبری، ذکر این نکته ضروری است که اختلال، تخریب یا تلفات ناشی از حملات تروریستی سایبری یا تهدید به این حملات باید در سطح کلان وقوع یابد تا تحت عنوان بزه دیدگان آن محسوب شوند (جلالی فراهانی، ۱۳۸۵ الف: ۹۵). در میان انواع بزه دیدگان تروریسم سایبری، به نظر می رسد که کاربران خانگی و کارکنان تأسیسات زیرساختی مبتنی بر فناوری اطلاعات، بیشترین آسیب پذیری را در مقابل حملات سایبری از یک طرف، به دلیل عدم آشنایی کافی با اصول امنیت شبکه و رایانه، بی تجربه بودن آن ها و فقدان دسترسی به امکاناتی از قبیل اینترنت؛ برای بروز رسانی وضعیت ایمنی رایانه های شخصی متحمل می شوند و از طرف دیگر، به دلیل توقف امور اجرایی و تخریب زیرساخت های کشور، شهروندان بیشترین خسارت را در جنبه های مختلف اقتصادی، امنیتی، بهداشتی، مخابراتی و انرژی تجربه می کنند.
علاوه بر کاربران خانگی و کارکنان، دسته ای دیگر از بزه دیدگان حقیقی، افرادی هستند که با بهره گرفتن از تلفن های همراه به فعالیت های روزمرۀ خود می پردازند. گوشی های تلفن همراه نوینی چون آی پد[۱۷] و به طور غالب گوشی هایی که دارای سیستم عامل آندروید[۱۸] هستند، امروزه در میان مردم از محبوبیت ویژه ایی برخوردار هستند و قابلیت این را دارند که مانند یک رایانۀ شخصی به کاربران خدمات ارائه دهند. این افزایش محبوبیت منجر به جذب بزهکاران سایبری و به خصوص تروریست های سایبری به فناوری های مذکور شده است، به طوری که در سال ۲۰۱۲ تعداد بدافزارهای کشف شده ای که به منظور حمله به گوشی های تلفن همراه برنامه نویسی شده اند، نسبت به سال ۲۰۱۰، چهار برابر افزایش داشته است. بدافزارهای مذکور قادر هستند که با دور زدن حالت مبتنی بر امضاء در نرم افزارهای پویشگر، خود را به نرم افزارهای معتبر الصاق کرده و بین گوشی های تلفن همراه منتشر شوند.
at:1/6/1391) retrieved http://www.ircert.com,). بر اساس تحقیقات صورت گرفته، مهم ترین تهدیدات سایبری علیه گوشی های همراه در سه ماه اول سال ۲۰۱۲ عبارت اند از: تروجان های پیامک، نرم افزارهای جاسوسی، ابزارهای نفوذ و برنامه های کاربردی آلوده هستند. این دسته از بدافزارها به عملیات هایی از قبیل: سرقت و ارسال شمارۀ سریال بین المللی گوشی،[۱۹] شمارۀ تلفن، نوع سیستم عامل و هک کردن، اقدام به دسترسی غیرمجاز به اطلاعات در حال تبادل، درخواست اتصال به اینترنت به منظور ارتکاب حملات انکار سرویس به سرورهای شبکه، دسترسی به نرم افزارهایی که برای ارتباط بانکی اختصاص داده شده اند و اعمالی از این قبیل اقدام می کنند(http://www.ircert.com, retrieved at:1/6/1391) .
نفوذگران و کرکرها در بسیاری از مواقع از گوشی های تلفن همراه به عنوان ابزاری برای دستیابی به شبکه های مخابراتی و آلوده کردن آن ها اقدام می کنند و به سادگی می توان با روش های مذکور به انواع شبکه ها و رایانه ای حساس دسترسی پیدا کرد. بدافزارهای مذکور در اغلب موارد از طریق استفاده و دریافت موسیقی یا متن از شبکه های اجتماعی از قبیل تویتر[۲۰]، مای اسپیس[۲۱] و فیس بوک وارد گوشی های همراه شده و موجب کشیده شدن نفوذگران تروریستی به دستگاه های مربوطه می شوند.
۱-۷-۲-۶-۱-۲- بزه دیدگان حقوقی تروریسم سایبری
عمده ترین و گسترده ترین بزه دیدگان تروریسم سایبری، زیرساخت های حیاتی و اطلاعاتی مهم کشور هستند. منظور از شبکه های حیاتی[۲۲] شبکه هایی هستند که در صورت اخلال به مدت هرچند کوتاه یا عملکرد نادرست، زندگی روزمرۀ مردم و یا عملکرد عادی دستگاه های اجرایی کشور و مأموریت آن ها را مخدوش می کند. جذاب ترین هدف برای حملات تروریستی سایبری و تروریسم سنتی، اقدام به تخریب یا اختلال در تأسیسات و داده های رایانه ای و مخابراتی سازمان هایی است که قسمت بزرگی از امور اجرایی کشور و فعالیت های شهروندان به آن ها وابسته است. انتخاب چنین اهدافی نیز، به دلیل جلب توجه عموم جامعه و به خصوص جامعۀ جهانی به اقدامات و خواسته های آنان است.
بر اساس آیین نامۀ اجرایی بند ۱۱ مادۀ ۱۲۱ قانون برنامۀ پنج سالۀ چهارم توسعه کشور، مراکز و تأسیساتی که ممکن است هدف بالقوه ای برای دشمنان تلقی گردند، به سه دسته تقسیم می شوند که عبارت اند از: ۱٫ مراکز حیاتی: مراکزی که دارای گسترۀ فعالیت ملّی هستند و وجود و استمرار فعالیت آن ها برای کشور حیاتی است و آسیب یا تصرف آن ها به وسیلۀ دشمن باعث اختلال کلی در ادارۀ امور کشور می گردد. ۲٫ مراکز حساس یعنی، مراکزی که دارای گسترۀ فعالیت منطقه ای هستند و وجود و استمرار فعالیت آن ها برای مناطقی از کشور ضروری است و آسیب یا تصرف آن ها به وسیلۀ دشمن باعث بروز اختلال در بخش های گسترده ای از کشور می گردد. ۳٫ مراکز مهم: یعنی، مراکزی که دارای گسترۀ فعالیت محلی هستند و وجود و استمرار فعالت آن ها برای بخشی از کشور دارای اهمیت است و آسیب یا تصرف آن ها به وسیله دشمن باعث بروز اختلال در بخشی از کشور می گردد.
۱-۸-۲-۶-۲- طبقه بندی تروریسم سایبری و افعال مرتبط با آن
بر اساس مطالعات پریچارد[۲۳] و مک دونالد[۲۴] در زمینۀ تروریسم سایبری، در خصوص طبقه بندی تروریسم سایبری و افعال مرتبط با آن، تروریسم سایبری را به هفت گروه تقسیم کرده اند که در ذیل به بیان مختصر آن ها پرداخته می شود .(Janet and Laurie, 2004:284)
1-7-2-6-2-1- جنگ اطلاعاتی
جنگ اطلاعاتی، مفهومی نزدیک با تروریسم سایبری دارد؛ اما در برخی ارکان تشکیل دهندۀ این بزه تفاوت هایی وجود دارد که می توان تفاوت آن را با تروریسم سایبری روشن نمود. در تعریف جنگ اطلاعاتی آمده است: اقدامات لازم جهت حفظ یکپارچگی سامانه های اطلاعاتی خودی در مقابل بهره برداری، آلوده شدن و تخریب و از طرف دیگر تلاش برای بهره برداری، آلوده کردن و همچنین تخریب سامانه های اطلاعاتی دشمن و انجام پردازش های لازم جهت به دست آوردن برتری اطلاعاتی در مواقع اعمال فشار است (رنجبر و همکاران، ۱۳۸۶: ۲۶). تقسیم بندی های متفاوتی از جنگ اطلاعاتی ارائه شده که بیشتر در ابعاد نظامی به مسئله پرداخته اند؛ از جمله یکی از متخصصین این امر به نام لیبسکی، با تأکید بر واژه شناسی نظامی، جنگ اطلاعاتی را به هفت گونه تقسیم کرده است: «نبرد فرماندهی و کنترل، جنگ جاسوسی، جنگ الکترونیکی، جنگ روانی، نبرد نفوذیاب ها، جنگ اطلاعاتی اقتصادی و جنگ سایبر» (Kenneth&Boulton, 2006: 77) آن چه در جنگ های اطلاعاتی از اهمیت زیادی برخوردار است، برتری اطلاعاتی است و سعی می شود با تهاجم اطلاعاتی به فرآیندهای اطلاعاتی دشمن و خرابکاری در آن ها، دسترسی به نیروهای اطلاعاتی خودی محروم شود. به طور کلی قابلیت های جنگ اطلاعاتی از نقطه نظر دفاعی به پنج گروه تقسیم شده است: عملیات روانی، فریبکاری نظامی، جنگ جاسوسی، عملیات شبکۀ کامپیوتری و جنگ الکترونیکی (Cox, 2005: 886).
نکتۀ قابل توجه در تمایز تروریسم سایبری با جنگ اطلاعاتی، این است که نبرد سایبری عبارت است از این که جنگ اطلاعاتی فقط علیه داده های اطلاعاتی صورت می گیرد و تخریب سخت افزاری، مانند تروریسم سایبری در آن وجود ندارد، همچنین در نبرد اطلاعاتی، نیروهای نظامی دو کشور درگیر هستند، در صورتی که در تروریسم سایبری اشخاص و گروه های غیردولتی در دو طرف نبرد سایبری قرار دارند.
۱-۷-۲-۶-۲-۲- جنگ سایبری
اصطلاح جنگ سایبر[۲۵] برای اولین بار توسط دکتر توماس رونا[۲۶] در سال ۱۹۷۶ به کار گرفته شد. جنگ سایبر عبارت است از: اقداماتی که شامل استفاده از حملات سایبری به وسیلۀ کشورها یا گروه های برانگیخته سیاسی، که به منظور دستیابی به اهداف سیاسی انجام می شود (Andrew lewis, 2010: 1). جنگ سایبری را به سه گونه تقسیم بندی کرده اند، جنگ اطلاعاتی علیه داده های افراد، جنگ اطلاعاتی علیه داده های شرکت ها یا سازمان ها، جنگ اطلاعاتی جهانی که به منظور حمله علیه سیستم های حیاتی کشورها ارتکاب می یابد. “نمونه ای از جنگ های سایبری اخیر می توان به هک شدن تارنمای شرکت ارتباطاتی (SK) کره جنوبی، در ژوئیۀ ۲۰۱۱ اشاره نمود که در طی آن، اطلاعات شمارۀ تلفن، پست های الکترونیک و آدرس منزل ۳۵ میلیون نفر دزدیده شد. همچنین در اکتبر ۲۰۱۱، دولت آمریکا پذیرفت که کنترل هواپیمای جاسوسی خود را در یک حملۀ سایبری از سوی ایران از دست داده است.  در سال ۲۰۱۲ هم، اطلاعات کمیسیون دوجانبۀ اقتصادی، بین چین و آمریکا توسط نفوذگران هندی، هک شد که در طی آن، دسترسی به اطلاعاتی، شامل تبادلات پست های الکترونیک بین اعضای کمیسیون دوجانبه بوده است” (www.gerdab.ir, retrieved at: 31/5/1391)
1-7-2-6-2-3- جاسوسی سایبری
جاسوسی سایبری، تابع روش های سنتی جاسوسی، یعنی شناسایی اطلاعات مورد نیاز که به طور معمول، اطلاعات مهم حکومتی، نظامی یا بازرگانی هستند، دسترسی یا جمع آوری اطلاعات و افشاء یا در دسترس قرار دادن اطلاعات به اشخاص غیرمجاز، به طور معمول با انگیزه های سیاسی، اقتصادی، نسبت به داده های محرمانه در حال انتقال یا ذخیره شده در سیستم های رایانه ای و مخابراتی انجام می شود (ماه پیشانیان، ۱۳۹۰: ۱۰۲). جاسوسی رایانه ای یا سایبری یکی از مراحل اولیه و ضروری تروریسم سایبری برای مرتکبان آن است، با این توضیح که اشخاص تروریست از جمله نفوذگران، برای طرح ریزی حملات سایبری نیازمند اطلاعات مربوط به زیرساخت های حیاتی یا اطلاعاتی هستند تا با بهره گرفتن از اطلاعات کسب شده و نحوۀ پیکربندی سیستم ها، به عملیات های غیرقانونی علیه داده ها و سیستم های رایانه ای و مخابراتی اقدام کنند.
۱-۷-۲-۶-۲-۴- خرابکاری سایبری
خرابکاری رایانه ای،[۲۷] عبارت است از: عملیات های اخلال گرانه و تخریبی در داده ها یا برنامۀ سیستم های رایانه ای یا مخابراتی دولتی، با افعالی از قبیل: تغییر، محو کردن، متوقف ساختن، انتقال دادن و امثال آن، با اهدافی معمولاً سیاسی یا اقتصادی (عالی پور، ۱۳۹۰: ۲۱۶). با مطالعۀ رفتار تروریست های سایبری، می توان گفت که رکن رکین تروریسم سایبری در فعلیت بخشیدن به مقاصد تروریست های سایبری، استفاده از خرابکاری رایانه ای و جاسوسی در عملیات های تروریستی است، زیرا خرابکاری، دسته ای از اعمال غیرقانونی علیه سیستم ها و تجهیزات مخابراتی را شامل می شود که هم داده را در بر می گیرد و هم تجهیزات فیزیکی (سخت افزار) مربوطه را شامل می شود. جاسوسی نیز مهم ترین بخش در پیاده کردن حملات سایبری است. آن چه در درجۀ اول، تروریست های سایبری به آن نیاز دارند، اطلاعات در خصوص تجهیزات رایانه ای و مخابراتی و همچنین نفوذ در آن ها و دسترسی به داده های حساس است.
۱-۷-۲-۶-۲-۵- اختلال زیرساختی
به طور کلی زیرساخت ها، مجموعه ای از عناصر منسجم هستند که در صورت نابودی و اختلال در آن ها امنیت فیزیکی، اقتصادی ملّی یا ایمنی همگانی در معرض خطر قرار می گیرد (اسکندری، ۱۳۹۰: ۱۵). تروریست های سایبری به واسطۀ اخلال در زیرساخت های از قبیل: زیرساخت های سرمایه ای، تأسیسات و تجهیزات، ساختمان ها، عوامل انسانی به اهداف خود دست می یابند.
۱-۷-۲-۶-۲-۶- دفاع سایبری
به مجموعۀ تدابیر امنیتی گفته می شود که با هدف ایمن سازی فضای سایبر در مقابل تهدیدات امنیتی و پیشگیری از بروز رخدادهای سایبری، صورت می گیرد. دفاع در مقابل تروریسم سایبری می تواند شامل آموزش، سازوکارحقوقی و تقویت دفاعی باشد (سلامتی، ۱۳۸۷: ۱۵۷).
۱-۷-۲-۷- حملات سایبری
به طور کلی حملات سایبری،[۲۸] به فعالیت های مجرمانۀ انجام شده از طریق اینترنت گفته می شود که به صورت تهاجمی و به وسیلۀ اشخاص حرفه ایی، مانند نفوذگران یا بدافزارهایی ساخته شده، به منظور صدمه رساندن و ایجاد خسارت در اهداف مشخص صورت می گیرد. این حملات می تواند شامل سرقت مالکیت فکری یک سازمان، ضبط حساب های بانکی آنلاین، ایجاد و توزیع ویروس ها بر روی رایانه ها و سیستم های مخابراتی، ارسال اطلاعات کسب و کار محرمانه بر روی اینترنت و اخلال در زیرساخت های ملّی و حیاتی کشور باشد.
۱-۷-۲-۷-۱- هزینه و عواقب حملات سایبری
زیان های حاصل از حملات سایبری در برخی موارد، به مراتب بیشتر از حملات تروریستی سنتی است. در بخش صنعت آمار و هزینه ها به نسبت شرکت های مالی متفاوت است؛ بنابراین تأثیر جرایم اینترنتی و حملات را بر صنعت، با توجه به گزارش مؤسسۀ پانمون، می توان بر اساس بیشترین خسارات در آن حوزه به صورت خلاصه در ذیل بیان نمود:
بر اساس تحقیقات مؤسسۀ مذکور، بیشترین بخش های صنعتی که در اثر حملات سایبری زیان دیده است، مربوط به سازمان های دفاعی کشور است؛ و به ترتیب شامل بخش های انرژی، سرویس های مالی، بخش عمومی، ارتباطات، تکنولوژی و نرم افزار، حمل و نقل، بخش صنعت، بنگاه های محصولات مصرف کنندگان، خرده فروشی ها، آموزش و خدمات می شود (Ponemon Institute LLC, 2010: 16). بنابراین با توجه به گزارش مذکور می توان به تبعات حملات سایبری به خصوص تروریسم سایبری پی برد و با شناسایی نقاط آسیب پذیر به ایمن نمودن زیرساخت های حیاتی کشور پرداخت.

دانلود متن کامل پایان نامه در سایت fumi.ir

عکس مرتبط با اقتصاد

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...