پایان نامه حقوق

دانلود پایان نامه حقوق در مورد تروریسم سایبری

دانلود پایان نامه

فشار و یا ارعاب گروه دیگری از مردم و یا فرد دیگری به انجام اقدامات مد نظر آن‌ها.
با مطالعۀ اعمال و رفتارهای تروریستی و نیز ابزار مورد استفاده و آثار و میزان رعب و وحشت جرایم مذکور، می‌توان تروریسم را به انواع گروه‌ها طبقه بندی کرد. لازم به ذکر است که تروریسم عنوان کلی است که رفتارهای مجرمانۀ بسیاری را پوشش می‌دهد؛ لذا تقسیم بندی‌های متفاوتی از تروریسم ذکر آمده‌اند. به دلیل تنوع و گوناگونی اقسام تروریسم، قریب به 10 مورد از معیارهای طبقه بندی تروریسم وجود دارد، از جمله: تقسیم بندی بر اساس مرتکبان، بر اساس قربانیان، علت، محیط، ابزارها، گرایشات سیاسی، انگیزه، هدف و مطالبات. مهم‌ترین گونه‌های تروریسم که جامعۀ امروزی را متأثر می‌کنند، عبارت اند از: تروریسم دولتی، تروریسم مذهبی، تروریسم اقتصادی، بیوتروریسم، تروریسم هسته‌ای و تروریسم سایبری که این نوع خاص از تروریسم در سال‌های اخیر به یک شیوۀ معمول ارتکاب اعمال تروریستی تبدیل شده است.
1-7-2-5-1- عناصر ساختاری تروریسم
بیشتر عملیات‌های تروریستی از یک سری ویژگی و نتایج مشترکی تبعیت می‌کنند. در ذیل به پنج نمونه از عناصر ساختاری تروریسم که در هر اقدام تروریستی به وفور مشاهده می‌گردد، پرداخته می‌شود.
1-7-2-5-1-1- استفاده و یا تهدید به استفاده از خشونت، به صورت غیرقانونى و نامأنوس
مشخصۀ بارز هر اقدام تروریستی، استفاده از هرگونه اعمال خشونت‌آمیزی است که بتوان به واسطۀ آن‌ها دولت یا گروه‌ها را به انجام مقاصد خود متقاعد کنند. در زمینۀ ریشه‌یابی خشونت می‌توان گفت که این واژه ریشه در کلمۀ «Violence» به معنی تخلف دارد (The Culture of Violence Jaron, 1994: 24). با این حال مفهوم خشونت، دارای معانی مبهمی است و اکثر اندیشمندان بر روی مصداق‌ها در تعریف و حوزۀ شمول آن تأکید می‌کنند. بنابراین اعمال خشونت‌آمیز می‌تواند شامل استفادۀ ناعادلانه و غیرمنطقی از قدرت یا زور که به طور معمول همراه با خشم، شدت بسیار با قصد صدمه زدن به افراد یا اشیاء باشد. بنابراین در جرایم تروریستی، اعمال خشونت روشی برای رسیدن به هدف است. در بزه‌های تروریستی از روش‌های گوناگونی برای اعمال خشونت استفاده می‌شود، اقداماتی نظیر: گروگان‌گیری، بمب‌گذاری، تهدید، تخریب مجازی اطلاعاتی و رایانه‌ای و برخی اعمال مشابه دیگر.

1-7-2-5-1-2- انتخاب طیف وسیعی از بزه‌دیدگان بی دفاع
تروریست‌ها برای بزرگ جلوه‌دادن اعمال خود و استفاده رسانه‌ای، بیشتر آماج‌هایی را که از حساسیت بالا برخوردار هستند یا از تأسیسات حیاتی، مکان‌های عمومی و پرجمعیت برای انجام عملیات تروریستی استفاده می‌کنند. مکان‌های عمومی و شلوغ به دلیل حضور بیشتر شهروندان و افراد عادی، به خصوص زنان و کودکان، بیشترین بزه‌دیدگان تروریستی را به خود اختصاص می‌دهند. بنابراین کشته یا زخمی شدن کودکان یا زنان، بیشترین تأثیر را در عمیق و خشن نشان دادن اقدامات تروریستی نشان می‌دهد به همین دلیل بزه‌های تروریستی به دردناک‌ترین جرایم در تاریخ بشر قلمداد می‌شوند (هاشمی، 1390: 42).
1-7-2-5-1-3- ایجاد رعب و وحشت
همان طور که در اغلب تعاریف مربوط به تروریسم اشاره گردید، ترس، رکن اصلی جرایم تروریستی محسوب می‌شود و همین خصیصه باعث بزرگ جلوه نمودن این اقدامات در سطح دولت‌ها و جامعه شده است. در بسیاری از جرم‌انگاری‌های صورت گرفته، تهدید به عملیات‌های تروریستی نیز در شمول جرایم تروریستی قرار می‌گیرد و این گویای تأثیر روانی بزه‌های تروریستی، به دلیل خصیصۀ خشونت آمیز بودن آن‌ها است (سلامتی، 1387: 25). در برخی نظام‌های حقوقی، اقدامات خشونت آمیز تروریستی، حتی زمانی که به مرحلۀ اجرایی بزه نرسیده باشد، اما منجر به هراس و بهم ریختن نظم عمومی مردم شده باشد، قابل مجازات خواهد بود. در این زمینه می‌توان به مادۀ 1-421 قانون جزایی فرانسه اشاره نمود که حتی تهدید به استفاده از خشونت نیز در شمول بزه تروریسم قرار می‌گیرد.

1-7-2-5-1-4- سازمان‌یافتگی عملیات‌های تروریستی
اشخاص و گروه‌های تروریستی به صورت هدفمند و گروهی به فعالیت‌های تروریستی اقدام می‌کنند. بزهکاران تروریستی، مکان‌ها یا اهدافی را مورد تهاجم قرار می‌دهند که بتوانند از این طریق به اشاعۀ بیشتر عمل خود در جامعه یا فراتر از آن، یعنی در سطح بین‌الملل اقدام نمایند (هاشمی، 1390: 43). بنابراین اقدامات تروریستی، جنایت‌های عمدی هستند که غایت آن‌ها فقط تخریب یا صدمه رساندن محض نیست؛ بلکه عاملان با برنامه ریزی قبلی و حساب شده در بلند مدت، دست به اقدامات خرابکارانه‌ای می‌زنند تا معمولاً به اهداف سیاسی و ایدئولوژیک خود دست یابند.

مطلب مشابه :  پایان نامه ارشد رایگان حقوق : نابرابری اقتصادی

1-7-2-5-1-5- استفاده از ابزارها و شیوه‌های مدرن
در طول تاریخ اقدامات و فعالیت‌های اشخاص و گروه‌های تروریستی، با پیشرفت جامعه دچار تحول شده و با سخت‌تر شدن و پیشرفته شدن آماج جرم، روش‌های ارتکاب جرایم تروریستی نیز مدرنیزه شده است. تروریسم شیمیایی، هسته‌ای و سایبری نمونه‌ای از رویکرد جدید گروه‌های تروریستی در استفاده از فناوری‌های نوین بشری است. امروزه تروریست‌ها از رسانه‌های ارتباط جمعی برای موجه نمودن خشونت و عقاید خود و همچنین تحت پوشش دادن وقایع تروریستی در سطح بین‌الملل تلاش می‌نمایند. در طی وقوع حادثۀ تروریستی حتی در محدودترین جوامع بشری، تروریست‌ها از طریق اینترنت و شبکه‌های اجتماعی قادر هستند که در عرض کوتاه‌ترین زمان به انتشار و تبلیغات عقاید و فعالیت‌های خود اقدام نمایند (جلالی فراهانی، 1385: 94).

1-7-2-6- تروریسم سایبری
با پیشرفت جوامع در زمینۀ فناوری اطلاعات، ابزارهای ارتکاب جرم توسط بزهکاران در زمینۀ تروریسم تحول یافته است. در یک نگاه کلی، تروریسم سایبری، حاصل تلاقی تروریسم و فضای مجازی یا سایبر است. ریشه‌های مفهوم تروریسم سایبری را می‌توان در دهۀ 1990 میلادی جستجو کرد؛ یعنی زمانی که استفاده از اینترنت رشد فزاینده‌ای یافت و مباحثی نو ظهور تحت عنوان جامعۀ اطلاعاتی را به وجود آورد. اوایل 1990 بود که آکادمی ملّی علوم آمریکا گزارش خود را در مورد امنیت سیستم‌های رایانه‌ای این گونه آغاز کرد:
«ما در معرض خطر هستیم و آمریکا روز به روز به رایانه وابسته می‌شود… این امکان برای تروریست‌ها وجود دارد که با یک صفحه کلید خسارت بیشتری در مقایسه با بمب اتمی به بار آورند» (Gabriel, 2004: 2).
بری کالین، یکی از متخصصان حوزۀ سایبر، تروریسم سایبری را این گونه تعریف نموده است:
«سوءاستفادۀ عمدی از سیستم، شبکه یا دستگاه‌های اطلاعاتیِ رایانه‌ای برای تحقق هدفی که مؤید یا تسهیل کنندۀ مبارزه یا اقدام تروریستی است» (بقایی هامانه و باقر پور اردکانی، 1384: 35).
بالاخره در تعریف این پدیده می‌توان گفت: تخریب شدید داده‌ها و سیستم‌های رایانه‌ای و مخابراتی به وسیلۀ افعالی چون حملات سایبری یا تهدید به حمله، توسط اشخاص غیردولتی، برای ارعاب و یا اجبار دولت‌ها یا جوامع در دستیابی به اهداف سیاسی، اقتصادی، فرهنگی یا اجتماعی. در تروریسم سایبری به جای اعمال خشونت مستقیم علیه اشخاص و یا اموال فیزیکی، عملیات مرتکب باعث تخریب داده‌های دیجیتال می‌شود (Denning, 2007: 2).

1-7-2-6-1- تقسیم بندی بزه‌دیدگان تروریسم سایبری
با روشن شدن قلمرو مفهوم بزه‌دیده، می‌توان بزه‌دیدگان تروریسم سایبری را به دو دستۀ کلی اشخاص حقیقی و اشخاص حقوقی دسته بندی نمود. بنابراین در ذیل به تقسیم بندی بزه‌دیدگان تروریسم سایبری و به تشریح آنان در بزه مورد بحث می‌پردازیم.

1-7-2-6-1-1- بزه‌دیدگان حقیقی تروریسم سایبری
این دسته از بزه‌دیدگان، شامل افرادی می‌شود که کاربران فضای مجازی محسوب می‌شوند؛ و یا این که اشخاصی هستند که به تازگی وارد فضای سایبر شده‌اند. به عبارت دیگر بر اساس تئوری‌های فعالیت‌های روزمره یا سبک زندگی اشخاص، افرادی که به طور روزمره در اینترنت به سر می‌برند، بیشتر از سایرین در معرض بزه‌دیدگی قرار دارند (زررخ، 1390: 147). نفوذگران یا هکرهای تروریستی از شاخص‌ترین بزهکاران حوزۀ فضای سایبر هستند که با استفاده از دانش و مهارت خاص خود، از نفوذپذیری و نقاط آسیب پذیر رایانه‌های افراد و شبکه‌ها در سطح وسیع سوءاستفاده کرده و با به‌کارگیری بدافزارهای رایانه‌ای، از قبیل تروجان‌ها، ویروس‌ها و کرم‌های رایانه‌ای، به تخریب سخت افزار و نرم افزارهای رایانه‌ای و یا اختلال در نرم افزارهای امنیتی اشخاص، در سطح گسترده اقدام می‌کنند.
قربانیان تروریسم سایبری، همانند دیگر انواع تروریسم از گستردگی و تنوع زیادی برخوردارند. به منظور درک بیشتر وضعیت قربانیان تروریسم سایبری، می‌توان به نمونه‌ای از حملات سایبری در کشور آمریکا اشاره نمود که در سال 2003 با حمله علیه تأسیسات انتقال برق و نیروگاه‌های برخی از ایالات، برق مناطق بسیاری از آمریکا قطع شد و سبب مختل شدن پایگاه نیروی هوایی «ادواردز» و مرکز آزمایشات بمب افکن‌های (B-1 و B-2) گردید (Colarik, 2006: 135). با دقت و بررسی دربارۀ رخدادهایی از این قبیل، می‌توان به بحران بزه‌دیدگی ناشی از حملات تروریستی سایبری پی برد. کرم استاکس نت، نمونۀ بارز تأثیر حملات تروریستی سایبری بر کاربران خانگی است؛ به طوری که با گذشت چند ماه از شناسایی این بدافزار در تأسیسات کشورمان، خطر این جاسوس افزار به رایانه‌های خانگی رسید. به همین دلیل مسئولان اعلام کردند که این کرم جاسوسی نه تنها تهدیدی برای سیستم‌های صنعتی کشور محسوب می‌شود، بلکه تهدیدی برای بیش از یک سوم جمعیت کشور که کاربران اینترنت را تشکیل می‌دهند نیز هست؛ چرا که این کرم رایانه‌ای نقاط ضعفی را در رایانه‌های آلوده ایجاد کرده که امکان دسترسی به اطلاعات رایانه کاربران را از راه دور فراهم می‌سازد و کاربران خانگی و هم شرکت‌های دولتی و خصوصی نیز در معرض تهدید این بدافزار قرار دارند.
بنابراین با پشت سر گذاشتن تجربۀ مواجهه با بدافزار استاکس نت، می‌توان به درگیر بودن بزه‌دیدگان حقیقی در حملات سایبری و جایگاه آن‌ها در میان بزه‌دیدگان حملات تروریستی سایبری پی برد. با نگاهی به قوانین کشورهای مختلف و کنوانسیون‌های بین‌المللی در مورد محافظت از سیستم‌ها و دستگاه‌های رایانه‌ای و مخابراتی، اغلب رفتارهای جرم‌انگاری شده حول دو محور اختلال یا تخریب تأسیسات مذکور است. بدین منظور هر گونه اختلال یا تخریب به وسیلۀ دستکاری نفوذگران و کرکرها در داده‌ها که منجر به تخریب یا اختلال سخت افزار یا نرم افزاری تأسیسات رایانه‌ای و مخابراتی اشخاص شود، بزه‌دیدگی اشخاص حقیقی را نیز در پی خواهد داشت. بنابراین خسارت‌های تحمیل شده فقط اختصاص به منابع رایانه‌ای ندارد؛ بلکه ممکن است به دنبال وقوع حادثه، در شخص قربانی اثرات جسمی یا روانی بروز نماید. در خصوص بزه‌دیدگان تروریسم سایبری، ذکر این نکته ضروری است که اختلال، تخریب یا تلفات ناشی از حملات تروریستی سایبری یا تهدید به این حملات باید در سطح کلان وقوع یابد تا تحت عنوان بزه‌دیدگان آن محسوب شوند (جلالی فراهانی، 1385 الف: 95). در میان انواع بزه‌دیدگان تروریسم سایبری، به نظر می‌رسد که کاربران خانگی و کارکنان تأسیسات زیرساختی مبتنی بر فناوری اطلاعات، بیشترین آسیب پذیری را در مقابل حملات سایبری از یک طرف، به دلیل عدم آشنایی کافی با اصول امنیت شبکه و رایانه، بی تجربه بودن آن‌ها و فقدان دسترسی به امکاناتی از قبیل اینترنت؛ برای بروز رسانی وضعیت ایمنی رایانه‌های شخصی متحمل می‌شوند و از طرف دیگر، به دلیل توقف امور اجرایی و تخریب زیرساخت‌های کشور، شهروندان بیشترین خسارت را در جنبه‌های مختلف اقتصادی، امنیتی، بهداشتی، مخابراتی و انرژی تجربه می‌کنند.
علاوه بر کاربران خانگی و کارکنان، دسته‌ای دیگر از بزه‌دیدگان حقیقی، افرادی هستند که با استفاده از تلفن‌های همراه به فعالیت‌های روزمرۀ خود می‌پردازند. گوشی‌های تلفن همراه نوینی چون آی پد و به طور غالب گوشی‌هایی که دارای سیستم عامل آندروید هستند، امروزه در میان مردم از محبوبیت ویژه‌ایی برخوردار هستند و قابلیت این را دارند که مانند یک رایانۀ شخصی به کاربران خدمات ارائه دهند. این افزایش محبوبیت منجر به جذب بزهکاران سایبری و به خصوص تروریست‌های سایبری به فناوری‌های مذکور شده است، به طوری که در سال 2012 تعداد بدافزارهای کشف شده‌ای که به منظور حمله به گوشی‌های تلفن همراه برنامه نویسی شده‌اند، نسبت به سال 2010، چهار برابر افزایش داشته است. بدافزارهای مذکور قادر هستند که با دور زدن حالت مبتنی بر امضاء در نرم افزارهای پویشگر، خود را به نرم افزارهای معتبر الصاق کرده و بین گوشی‌های تلفن همراه منتشر شوند.

مطلب مشابه :  پایان نامه رشته حقوق با موضوع: معقول ثانی فلسفی

اینجا فقط تکه های از پایان نامه به صورت رندم (تصادفی) درج می شود که هنگام انتقال از فایل ورد ممکن است باعث به هم ریختگی شود و یا عکس ها ، نمودار ها و جداول درج نشوندبرای دانلود متن کامل پایان نامه ، مقاله ، تحقیق ، پروژه ، پروپوزال ،سمینار مقطع کارشناسی ، ارشد و دکتری در موضوعات مختلف با فرمت ورد می توانید به سایت  40y.ir  مراجعه نمایید.

رشته حقوق همه گرایش ها : عمومی ، جزا و جرم شناسی ، بین الملل،خصوصی…

در این سایت مجموعه بسیار بزرگی از مقالات و پایان نامه ها با منابع و ماخذ کامل درج شده که قسمتی از آنها به صورت رایگان و بقیه برای فروش و دانلود درج شده اند

at:1/6/1391) retrieved http://www.ircert.com ,). بر اساس تحقیقات صورت گرفته، مهم‌ترین تهدیدات سایبری علیه گوشی‌های همراه در سه ماه اول سال 2012 عبارت اند از: تروجان‌های پیامک، نرم افزارهای جاسوسی، ابزارهای نفوذ و برنامه‌های کاربردی آلوده هستند. این دسته از بدافزارها به عملیات‌هایی از قبیل: سرقت و ارسال شمارۀ سریال بین‌المللی گوشی، شمارۀ تلفن، نوع سیستم عامل و هک کردن، اقدام به دسترسی غیرمجاز به اطلاعات در حال تبادل، درخواست اتصال به اینترنت به منظور ارتکاب حملات انکار سرویس به سرورهای شبکه، دسترسی به نرم افزارهایی که برای ارتباط بانکی اختصاص داده شده‌اند و اعمالی از این قبیل اقدام می‌کنند(http://www.ircert.com , retrieved at:1/6/1391) .
نفوذگران و کرکرها در بسیاری از مواقع از گوشی‌های تلفن همراه به عنوان ابزاری برای دستیابی به شبکه‌های مخابراتی و آلوده کردن آن‌ها اقدام می‌کنند و به سادگی می‌توان با روش‌های مذکور به انواع شبکه‌ها و رایانه‌ای حساس دسترسی پیدا کرد. بدافزارهای مذکور در اغلب موارد از طریق استفاده و دریافت موسیقی یا متن از شبکه‌های اجتماعی از قبیل تویتر ، مای اسپیس و فیس‌بوک وارد گوشی‌های همراه شده و موجب کشیده شدن نفوذگران تروریستی به دستگاه‌های مربوطه می‌شوند.

مطلب مشابه :  دانلود تحقیق با موضوع اعلامیه جهانی حقوق بشر

1-7-2-6-1-2- بزه‌دیدگان حقوقی تروریسم سایبری

عمده‌ترین و گسترده‌ترین بزه‌دیدگان تروریسم سایبری، زیرساخت‌های حیاتی و اطلاعاتی مهم کشور هستند. منظور از شبکه‌های حیاتی شبکه‌هایی هستند که در صورت اخلال به مدت هرچند کوتاه یا عملکرد نادرست، زندگی روزمرۀ مردم و یا عملکرد عادی دستگاه‌های اجرایی کشور و مأموریت آن‌ها را مخدوش می‌کند. جذاب‌ترین هدف برای حملات تروریستی سایبری و تروریسم سنتی، اقدام به تخریب یا اختلال در تأسیسات و داده‌های رایانه‌ای و مخابراتی سازمان‌هایی است که قسمت بزرگی از امور اجرایی کشور و فعالیت‌های شهروندان به آن‌ها وابسته است. انتخاب چنین اهدافی نیز، به دلیل جلب توجه عموم جامعه و به خصوص جامعۀ جهانی به اقدامات و خواسته‌های آنان است.
بر اساس آیین نامۀ اجرایی بند 11 مادۀ 121 قانون برنامۀ پنج سالۀ چهارم توسعه کشور، مراکز و تأسیساتی که ممکن است هدف بالقوه‌ای برای دشمنان تلقی گردند، به سه دسته تقسیم می‌شوند که عبارت اند از: 1. مراکز حیاتی: مراکزی که دارای گسترۀ فعالیت ملّی هستند و وجود و استمرار فعالیت آن‌ها برای کشور حیاتی است و آسیب یا تصرف آن‌ها به وسیلۀ دشمن باعث اختلال کلی در ادارۀ امور کشور می‌گردد. 2. مراکز حساس یعنی، مراکزی که دارای گسترۀ فعالیت منطقه‌ای هستند و وجود و استمرار فعالیت آن‌ها برای مناطقی از کشور ضروری است و آسیب یا تصرف آن‌ها به وسیلۀ دشمن باعث بروز اختلال در بخش‌های گسترده‌ای از کشور می‌گردد. 3. مراکز مهم: یعنی، مراکزی که دارای گسترۀ فعالیت محلی هستند و وجود و استمرار فعالت آن‌ها برای بخشی از کشور دارای اهمیت است و آسیب یا تصرف آن‌ها به وسیله دشمن باعث بروز اختلال در بخشی از کشور می‌گردد.

1-8-2-6-2- طبقه بندی تروریسم سایبری و افعال مرتبط با آن
بر اساس مطالعات پریچارد و مک

دیدگاهتان را بنویسید