دانلود پایان نامه حقوق در مورد تروریسم سایبری

دانلود پایان نامه

دونالد در زمینۀ تروریسم سایبری، در خصوص طبقه بندی تروریسم سایبری و افعال مرتبط با آن، تروریسم سایبری را به هفت گروه تقسیم کرده‌اند که در ذیل به بیان مختصر آن‌ها پرداخته می‌شود .(Janet and Laurie, 2004:284)

1-7-2-6-2-1- جنگ اطلاعاتی
جنگ اطلاعاتی، مفهومی نزدیک با تروریسم سایبری دارد؛ اما در برخی ارکان تشکیل دهندۀ این بزه تفاوت‌هایی وجود دارد که می‌توان تفاوت آن را با تروریسم سایبری روشن نمود. در تعریف جنگ اطلاعاتی آمده است: اقدامات لازم جهت حفظ یکپارچگی سامانه‌های اطلاعاتی خودی در مقابل بهره‌برداری، آلوده شدن و تخریب و از طرف دیگر تلاش برای بهره‌برداری، آلوده کردن و همچنین تخریب سامانه‌های اطلاعاتی دشمن و انجام پردازش‌های لازم جهت به دست آوردن برتری اطلاعاتی در مواقع اعمال فشار است (رنجبر و همکاران، 1386: 26). تقسیم بندی‌های متفاوتی از جنگ اطلاعاتی ارائه شده که بیشتر در ابعاد نظامی به مسئله پرداخته‌اند؛ از جمله یکی از متخصصین این امر به نام لیبسکی، با تأکید بر واژه‌شناسی نظامی، جنگ اطلاعاتی را به هفت گونه تقسیم کرده است: «نبرد فرماندهی و کنترل، جنگ جاسوسی، جنگ الکترونیکی، جنگ روانی، نبرد نفوذیاب‌ها، جنگ اطلاعاتی اقتصادی و جنگ سایبر» (Kenneth&Boulton, 2006: 77) آن چه در جنگ‌های اطلاعاتی از اهمیت زیادی برخوردار است، برتری اطلاعاتی است و سعی می‌شود با تهاجم اطلاعاتی به فرآیندهای اطلاعاتی دشمن و خرابکاری در آن‌ها، دسترسی به نیروهای اطلاعاتی خودی محروم شود. به طور کلی قابلیت‌های جنگ اطلاعاتی از نقطه نظر دفاعی به پنج گروه تقسیم شده است: عملیات روانی، فریبکاری نظامی، جنگ جاسوسی، عملیات شبکۀ کامپیوتری و جنگ الکترونیکی (Cox, 2005: 886).
نکتۀ قابل توجه در تمایز تروریسم سایبری با جنگ اطلاعاتی، این است که نبرد سایبری عبارت است از این که جنگ اطلاعاتی فقط علیه داده‌های اطلاعاتی صورت می‌گیرد و تخریب سخت‌افزاری، مانند تروریسم سایبری در آن وجود ندارد، همچنین در نبرد اطلاعاتی، نیروهای نظامی دو کشور درگیر هستند، در صورتی که در تروریسم سایبری اشخاص و گروه‌های غیردولتی در دو طرف نبرد سایبری قرار دارند.

1-7-2-6-2-2- جنگ سایبری
اصطلاح جنگ سایبر برای اولین بار توسط دکتر توماس رونا در سال 1976 به کار گرفته شد. جنگ سایبر عبارت است از: اقداماتی که شامل استفاده از حملات سایبری به وسیلۀ کشورها یا گروه‌های برانگیخته سیاسی، که به منظور دستیابی به اهداف سیاسی انجام می‌شود (Andrew lewis, 2010: 1). جنگ سایبری را به سه گونه تقسیم بندی کرده‌اند، جنگ اطلاعاتی علیه داده‌های افراد، جنگ اطلاعاتی علیه داده‌های شرکت‌ها یا سازمان‌ها، جنگ اطلاعاتی جهانی که به منظور حمله علیه سیستم‌های حیاتی کشورها ارتکاب می‌یابد. “نمونه‌ای از جنگ‌های سایبری اخیر می‌توان به هک شدن تارنمای شرکت ارتباطاتی (SK) کره جنوبی، در ژوئیۀ‌ 2011 اشاره نمود که در طی آن، اطلاعات شمارۀ تلفن، پست‌های الکترونیک و آدرس منزل 35 میلیون نفر دزدیده شد. همچنین در اکتبر 2011، دولت آمریکا پذیرفت که کنترل هواپیمای جاسوسی خود را در یک حملۀ سایبری از سوی ایران از دست داده است. در سال 2012 هم، اطلاعات کمیسیون دوجانبۀ‌ اقتصادی، بین چین و آمریکا توسط نفوذگران هندی، هک شد که در طی آن، دسترسی به اطلاعاتی، شامل تبادلات پست‌های الکترونیک بین اعضای کمیسیون دوجانبه بوده است” (www.gerdab.ir, retrieved at: 31/5/1391)
1-7-2-6-2-3- جاسوسی سایبری
جاسوسی سایبری، تابع روش‌های سنتی جاسوسی، یعنی شناسایی اطلاعات مورد نیاز که به طور معمول، اطلاعات مهم حکومتی، نظامی یا بازرگانی هستند، دسترسی یا جمع آوری اطلاعات و افشاء یا در دسترس قرار دادن اطلاعات به اشخاص غیرمجاز، به طور معمول با انگیزه‌های سیاسی، اقتصادی، نسبت به داده‌های محرمانه در حال انتقال یا ذخیره شده در سیستم‌های رایانه‌ای و مخابراتی انجام می‌شود (ماه پیشانیان، 1390: 102). جاسوسی رایانه‌ای یا سایبری یکی از مراحل اولیه و ضروری تروریسم سایبری برای مرتکبان آن است، با این توضیح که اشخاص تروریست از جمله نفوذگران، برای طرح‌ریزی حملات سایبری نیازمند اطلاعات مربوط به زیرساخت‌های حیاتی یا اطلاعاتی هستند تا با استفاده از اطلاعات کسب شده و نحوۀ پیکربندی سیستم‌ها، به عملیات‌های غیرقانونی علیه داده‌ها و سیستم‌های رایانه‌ای و مخابراتی اقدام کنند.

1-7-2-6-2-4- خرابکاری سایبری
خرابکاری رایانه‌ای، عبارت است از: عملیات‌های اخلال‌گرانه و تخریبی در داده‌ها یا برنامۀ سیستم‌های رایانه‌ای یا مخابراتی دولتی، با افعالی از قبیل: تغییر، محو کردن، متوقف ساختن، انتقال دادن و امثال آن، با اهدافی معمولاً سیاسی یا اقتصادی (عالی پور، 1390: 216). با مطالعۀ رفتار تروریست‌های سایبری، می‌توان گفت که رکن رکین تروریسم سایبری در فعلیت بخشیدن به مقاصد تروریست‌های سایبری، استفاده از خرابکاری رایانه‌ای و جاسوسی در عملیات‌های تروریستی است، زیرا خرابکاری، دسته‌ای از اعمال غیرقانونی علیه سیستم‌ها و تجهیزات مخابراتی را شامل می‌شود که هم داده را در بر می‌گیرد و هم تجهیزات فیزیکی (سخت افزار) مربوطه را شامل می‌شود. جاسوسی نیز مهم‌ترین بخش در پیاده‌کردن حملات سایبری است. آن چه در درجۀ اول، تروریست‌های سایبری به آن نیاز دارند، اطلاعات در خصوص تجهیزات رایانه‌ای و مخابراتی و همچنین نفوذ در آن‌ها و دسترسی به داده‌های حساس است.
1-7-2-6-2-5- اختلال زیرساختی
به طور کلی زیرساخت‌ها، مجموعه‌ای از عناصر منسجم هستند که در صورت نابودی و اختلال در آن‌ها امنیت فیزیکی، اقتصادی ملّی یا ایمنی همگانی در معرض خطر قرار می‌گیرد (اسکندری، 1390: 15). تروریست‌های سایبری به واسطۀ اخلال در زیرساخت‌های از قبیل: زیرساخت‌های سرمایه‌ای، تأسیسات و تجهیزات، ساختمان‌ها، عوامل انسانی به اهداف خود دست می‌یابند.

1-7-2-6-2-6- دفاع سایبری
به مجموعۀ تدابیر امنیتی گفته می‌شود که با هدف ایمن سازی فضای سایبر در مقابل تهدیدات امنیتی و پیشگیری از بروز رخدادهای سایبری، صورت می‌گیرد. دفاع در مقابل تروریسم سایبری می‌تواند شامل آموزش، سازوکارحقوقی و تقویت دفاعی باشد (سلامتی، 1387: 157).

1-7-2-7- حملات سایبری
به طور کلی حملات سایبری، به فعالیت‌های مجرمانۀ انجام شده از طریق اینترنت گفته می‌شود که به صورت تهاجمی و به وسیلۀ اشخاص حرفه‌ایی، مانند نفوذگران یا بدافزارهایی ساخته شده، به منظور صدمه رساندن و ایجاد خسارت در اهداف مشخص صورت می‌گیرد. این حملات می‌تواند شامل سرقت مالکیت فکری یک سازمان، ضبط حساب‌های بانکی آنلاین، ایجاد و توزیع ویروس‌ها بر روی رایانه‌ها و سیستم‌های مخابراتی، ارسال اطلاعات کسب و کار محرمانه بر روی اینترنت و اخلال در زیرساخت‌های ملّی و حیاتی کشور باشد.

1-7-2-7-1- هزینه و عواقب حملات سایبری

زیان‌های حاصل از حملات سایبری در برخی موارد، به مراتب بیشتر از حملات تروریستی سنتی است. در بخش صنعت آمار و هزینه‌ها به نسبت شرکت‌های مالی متفاوت است؛ بنابراین تأثیر جرایم اینترنتی و حملات را بر صنعت، با توجه به گزارش مؤسسۀ پانمون، می‌توان بر اساس بیشترین خسارات در آن حوزه به صورت خلاصه در ذیل بیان نمود:
بر اساس تحقیقات مؤسسۀ مذکور، بیشترین بخش‌های صنعتی که در اثر حملات سایبری زیان دیده است، مربوط به سازمان‌های دفاعی کشور است؛ و به ترتیب شامل بخش‌های انرژی، سرویس‌های مالی، بخش عمومی، ارتباطات، تکنولوژی و نرم افزار، حمل و نقل، بخش صنعت، بنگاه‌های محصولات مصرف‌کنندگان، خرده فروشی‌ها، آموزش و خدمات می‌شود (Ponemon Institute LLC, 2010: 16). بنابراین با توجه به گزارش مذکور می‌توان به تبعات حملات سایبری به خصوص تروریسم سایبری پی برد و با شناسایی نقاط آسیب پذیر به ایمن نمودن زیرساخت‌های حیاتی کشور پرداخت.

1-7-2-7-2- تقسیم بندی حملات سایبری
رشد سریع فناوری و در دسترس بودن منابع و آموزش‌های لازم به منظور یادگیری شیوه‌های هک و نفوذ در سیستم‌های رایانه‌ای، از روش‌های متنوعی برای حمله به اهداف استفاده می‌کنند. در ذیل به شش نمونه از شایع‌ترین حملات استفاده شده توسط تروریست‌های سایبری اشاره می‌گردد (Rajeev C, 2003: 6-8).

1-7-2-7-2-1- حملات ویروس‌ها، کرم‌ها و تروجان‌ها
این تهدیدات، به طور معمول از طریق پست الکترونیک یا به اشتراک گذاری منابع توسط رسانه‌ها یا در داخل کدهای دستوری تارنماها پنهان می‌شوند و به عملیات‌های خرابکارانه منجر می‌شوند. به طور خلاصه، پیامدهای آن‌ها: حذف سوابق و فایل‌های سیستمی، تخریب سیستم یا داده‌ها، انتشار اطلاعات محرمانه و رمزهای عبور است (Rajeev C, 2003: 6).
1-7-2-7-2-2- حملات خودی
حملات موسوم به حملات خودی توسط افراد خودی صورت می‌گیرد؛ مانند کارمندان یک شرکت تولید نرم افزاری یا فردی که برنامه نویس برنامه‌های بانکی هستند. با این توضیح که شخص با استفاده از امکانات موجود و اطلاعات در دسترس به مقاصد گوناگون، مرتکب حملات بر ضد تأسیسات اطلاعاتی می‌شود. نمونه‌ای از افراد فوق، کارمندانی هستند که اخراج شده‌اند یا در بزودی حکم اخراج آن‌ها صادر می‌شود. بنابراین برای انتقام جویی به این اقدامات دست می‌زنند؛ و شامل جاسوسی اطلاعاتی، سرقت اطلاعات و یا انجام اعمال مخرب علیه تمامیت داده‌ها می‌شود. به عبارت دیگر حملات خودی عبارت است از:
«حمله به یک شبکه یا سیستم توسط فردی که در رابطه با آن سیستم است. حملات درونی به طور معمول عملی از سوی کارمندان فعلی یا قبلی شرکت یا سازمان هستند که از کلمه عبور و نقاط آسیب پذیر سیستم آگاهی دارند» (پاک نظر، 1383: 207).

1-7-2-7-2-3- حملات توزیع شدۀ انکار سرویس
این نوع حملات، با هدف خاموش کردن ترافیک یک تارنما و به طور خاص یک سیستم و ممانعت از ارائۀ خدمات سیستم مورد نظر، برای کاربران داخلی و خارجی انجام می‌شود. این نوع حملات، نوع گسترده‌ای از حملات انکار سرویس هستند و حمله‌ای هماهنگ علیه سرویس‌های موجود در اینترنت محسوب می‌شوند. اهداف جذاب و بزه‌دیدگان این حملات، عبارت اند از: بانک‌ها، سازمان‌های تجاری، مراکز اطلاعاتی، گروه‌های ارتباطاتی و برخی از نهادهای وابسته به دولت است. هزینه‌ها و خسارات این حملات به دلیل قطع ارتباطات یک تارنما که به طور معمول بنگاه‌های تجاری و خدماتی کشوری هستند، خیلی بالا است. به عنوان مثال حملات انکار سرویس علیه شرکت‌های فعال در بورس، خسارات سنگینی را به اقتصاد دولت وارد می‌نماید (ماندنی خالدی و سلیمی، 1384: 247).

1-7-2-7-2-4- نفوذ غیر مجاز
نفوذ غیرمجاز، یکی دیگر از شایع‌ترین حملات سایبری تروریست‌های سایبری محسوب می‌گردد. طبقه‌بندی حملات نفوذ شامل: نفوذ مبتنی بر شبکه، نفوذ بر اساس میزبانی سایت، استراق سمع ارتباطات و اطلاعات کاربری و نفوذ به پایگاه داده است. شخص متجاوز می‌تواند با انجام حملات مخرب بر روی تمام سیستم‌های شبکه، کاربران، ارتباطات بین دستگاه‌ها، اطلاعات شخصی، سرقت هویت، کلاهبرداری و جاسوسی و شناسایی اطلاعات حیاتی با هدف استفاده از اطلاعات به عنوان ابزاری برای اقدامات تروریستی سایبری استفاده نماید. آماج نفوذ غیرمجاز، شامل: شرکت‌های بزرگ، مؤسسات و شرکت‌هایی هستند که در حوزۀ تأمین ادوات نظامی، تأسیسات وابسته به انرژی و مؤسسات دولتی و اطلاعات سیستمی فعالیت می‌کنند. منشأ حملات می‌تواند داخلی یا خارجی باشد، به طور معمول قصد مرتکبان، شناسایی، جاسوسی یا سرقت هویت است(باستانی، 1390: 57).

1-7-2-7-2-5- حملات محو وب سایت
محو وب سایت نوعی دیگر از حملات است که توسط تروریست‌های سایبری مورد استفاده قرار می‌گیرد و عبارت است از:
«تغییر شکل ظاهری تارنما‌ها یا صفحات وب، که به طور معمول توسط کرکرها از طریق تخریب و نابود کردن سرورهای سایت هدف و جایگزین کردن میزبانی سایت خود انجام می‌شود»
(http://www.en.wikipedia.org/wiki/Website_defacement ,retrieved at: 5/8/1391). این حملات با اهداف ایجاد تبلیغات سیاسی در تارنماهای دولتی یا انتشار بیانیه‌های سیاسی و ایدئولوژیکی خود می‌پردازند. اهداف این حملات رسانه‌های گروهی، سازمان‌های دولتی، گروه‌های مذهبی و از این قبیل هستند.

1-7-2-7-2-6- حملات علیه خدمات نام گذاری دامنه
یکی دیگر از حملاتی که توسط تروریست‌ها برای مقاصد شوم خود به کار برده می‌شود، حملات خدمات نام‌گذاری دامنه است. پیامدهای این حملات شامل: غیرقابل دسترس شدن سیستم‌های وابسته به اینترنت، بسته شدن ارتباط اطلاعات و داده‌های زیرساختی با مسیرهای اینترنتی، همچنین قسمت‌های مختلف از زیرساخت‌های حیاتی مانند: تجارت، انرژی، سازمان‌های دفاعی، حمل و نقل، خدمات شهروندی و رسانه‌ها هستند. بنابراین این گونه از حملات، خسارات غیرقابل جبرانی را به جامعه وارد می‌آورد و به نوعی منجر به فلج شدن جامعه می‌گردد (Rajeev C, 2003: 8)..

1-7-2-7-2-7- حملات انکار سرویس
حملات انکار سرویس، از شایع‌ترین حملاتی هستند که توسط نفوذگرها و تروریست‌های سایبری برای توقف خدمات یک شبکه استفاده می‌شود. به عبارت دیگر، «با استفاده از این تکنیک، مهاجم از دسترسی کاربران مجاز به یک سیستم و یا امکان دریافت خدمات از سوی کاربران از راه دور از یک شبکه جلوگیری می‌کند» (ماندنی خالدی و سلیمی، 1384: 42). در این نوع حملات، مهاجمان با ایجاد ترافیک بی مورد و بی استفاده، حجم زیادی از پهنای باند و سرور را با تقاضاهای انبوه اشغال کرده و تا از کار افتادن سرویس‌های مذکور حملات ادامه دارد.
“بر اساس پژوهش صورت گرفته در چهل و پنج شرکت آمریکایی، در طی یک هفته 50 حمله موفقیت آمیز علیه این شرکت‌ها اتفاق افتاده و در هر هفته یک حمله برای یک شرکت صورت گرفته است که خسارات متوسط حاصل شده بر اثر جرایم اینترنتی 3.8 میلیون دلار در هر سال برآورد شده است. بیشترین هزینه و خسارات حاصل شده در اثر حملات صورت گرفته در این چهل و پنج شرکت عبارت است از: حملات مبتنی بر وب، کد های مخرب، حملات مربوط به خودی‌های مخرب که بر اساس این گزارش، کمترین خسارت و هزینه مالی حملات، یک میلیون دلار و بیشترین آن پنجاه و دو میلیون دلار بوده است” (Ponemon Institute LLC, 2010:1). در تحقیق به عمل آمده، بیشترین حملات صورت گرفته علیه چهل و پنج شرکت مورد پژوهش، حملات مبتنی بر وب هستند که 100 درصد و بیشترین حملات سایبری را در شرکت‌های مذکور به خود اختصاص داده‌اند.

حملات صورت گرفته توسط ویروس‌ها، کرم‌ها و تروجان‌ها، 80 درصد و دومین رتبه را در میان بیشترین حملات اینترنتی برای خود ثبت کرده‌اند. حملات دیگر از قبیل: حملات فیشینگ و مهندسی اجتماعی 73 درصد، حملات مربوط به حملات خودی مخرب 62 درصد، نرم افزارهای مخرب 47 درصد و کمترین تعداد حملات وقوع یافته علیه شرکت‌های مورد تحقیق، 29 درصد که شامل حملات به وسیلۀ کد‌های مخرب و باتنت ها می‌شود .(Ponemon Institute LLC, 2010: 4)

دانلود پایان نامه

اینجا فقط تکه های از پایان نامه به صورت رندم (تصادفی) درج می شود که هنگام انتقال از فایل ورد ممکن است باعث به هم ریختگی شود و یا عکس ها ، نمودار ها و جداول درج نشوندبرای دانلود متن کامل پایان نامه ، مقاله ، تحقیق ، پروژه ، پروپوزال ،سمینار مقطع کارشناسی ، ارشد و دکتری در موضوعات مختلف با فرمت ورد می توانید به سایت  40y.ir  مراجعه نمایید.

رشته حقوق همه گرایش ها : عمومی ، جزا و جرم شناسی ، بین الملل،خصوصی…

در این سایت مجموعه بسیار بزرگی از مقالات و پایان نامه ها با منابع و ماخذ کامل درج شده که قسمتی از آنها به صورت رایگان و بقیه برای فروش و دانلود درج شده اند

1-7-2-8- پیشگیری
پیشگیری در حوزۀ علم حقوق، جایگاه ویژه‌ای دارد؛ به طوری که در تقسیم‌بندی جرم‌شناسی، پیشگیری تحت عنوان جرم‌شناسی پیشگیرانه، زیرشاخۀ جرم شناسی‌کاربردی یا عملی قرار گرفته است. از نظر لغوی، پیشگیری عبارت است از: جلوگیری و دفع و در برخی موارد پیش دستی کردن (معین، 1381: 933) و از نظر علمی و اصطلاحی، “پیشگیری به مجموعه وسایل و ابزارهایی اطلاق می‌شود که دولت برای مهار بهتر بزهکاری از طریق حذف یا محدود کردن عوامل جرم‌زا و یا از طریق اعمال مدیریت مناسب نسبت به عوامل محیط فیزیکی و محیط اجتماعی موجد فرصت‌های جرم، مورد استفاده قرار می‌دهد” (نجفی ابرندآبادی، 1383: 740).
جرم‌شناسی پیشگیرانه عبارت است از: شاخه‌ای از جرم شناسی‌کاربردی، که به منظور عقیم‌سازی و متوقف کردن جرم در آستانۀ ارتکاب یا در شرف ارتکاب

این نوشته در پایان نامه حقوق ارسال شده است. افزودن پیوند یکتا به علاقه‌مندی‌ها.

دیدگاهتان را بنویسید