۲-۱-۱-۵-۳- قانون مجازات اخلال کنندگان در امنیت پرواز هواپیما و خرابکاری در وسایل و تأسیسات هواپیمایی مصوب ۱۳۴۹
قانون فوق مشتمل بر یک ماده است که توسط مجلس شورای ملّی در تاریخ ۱۴/۱۲/۱۳۴۹ به تصویب رسید. در لابه لای این قانون می‌توان به مواردی برخورد که اقدامات تروریستی علیه تأسیسات ناوبری هوایی را مورد جرم‌انگاری قرار داده است. از جمله افعال جرم‌انگاری شده عبارت اند از: ایجاد هرگونه اخلال در تأسیسات هواپیمایی و ناوبری هوایی با اجبار، تهدید، ارعاب، خدعه و نیرنگ که مجازات حبس از یک تا سه سال را برای مرتکب یا مرتکبان مقرر شده است (ماده واحدۀ قانون مجازات اخلال کنندگان در امنیت پرواز هواپیما و خرابکاری در وسایل و تأسیسات هواپیمایی، مصوب ۱۳۴۹). تروریست‌های سایبری به سادگی قادر خواهند بود با اختلال در برج مراقبت هواپیمایی که در فرودگاه‌ها مستقر هستند، به اختلال در امر فرود و برخواست هواپیما نموده و از این طریق حتی به مرگ مسافران و خدمۀ هواپیما اقدام نمایند. بنابراین ماده واحدۀ مذکور، با قید اخلال در تأسیسات مذکور بدون تصریح به اعمال ارتکابی، می‌توان دلالت آن را به تروریسم سایبری منطبق دانست اگر چه به تروریسم سایبری اشاره‌ای نشده است.
پایان نامه - مقاله - پروژه
۲-۱-۱-۵-۴- قانون الحاق دولت ایران به کنوانسیون جلوگیری از اعمال غیرقانونی علیه امنیت هواپیمایی کشوری مصوب ۱۳۵۲
قانون فوق در قالب مادۀ واحده و به انضمام متن کنوانسیون جلوگیری از اعمال غیرقانونی علیه امنیت هواپیمایی کشوری که مشتمل بر یک مقدمه و ۱۶ ماده است؛ در تاریخ ۲۳ دسامبر ۱۹۷۱ در مونترال تصویب و در خرداد ماه ۱۳۵۲ به تصویب مجلس سنا رسید (ساعد، ۱۳۸۹: ۹۴). در این کنوانسیون موارد متعددی را می‌توان یافت که به جرم‌انگاری غیر مستقیم تروریسم سایبری در این قانون اشاره شده است. از جمله اعمال غیرقانونی اشاره شده در این قانون عبارت اند از: آسیب، از بین بردن و مختل کردن تأسیسات یا سرویس‌های هوانوردی که تروریست‌های سایبری با ارتکاب اعمال فوق داده‌ها و سیستم‌های رایانه‌ای و مخابراتی هواپیمایی را مختل می‌کنند (بند د از مادۀ یک کنوانسیون راجع به جلوگیری از اعمال غیرقانونی علیه امنیت هواپیمایی کشوری، مصوب ۱۹۷۱). اگرچه کنوانسیون مذکور به عنوان تروریسم سایبری نپرداخته اما از رهگذر اقدامات غیرمجاز ذکر شده در این قانون می‌توان به وقوع تروریسم سایبری طبق اعمال غیرقانونی اشاره شده در این قانون استدلال نمود.
۲-۱-۱-۵-۵- قانون تصویب پروتکل جلوگیری از اعمال خشونت آمیز در فرودگاه‌های در خدمت هواپیمایی کشوری
این قانون نیز در قالب مادۀ واحده، پروتکل کنوانسیون مذکور را که مشتمل بر یک مقدمه و نه ماده است که در تاریخ ۲۲/۱۲/۱۳۷۹ به تصویب رسید (ساعد، ۱۳۸۹: ۱۲۰). در میان مقررات این پروتکل، به افعال غیرقانونی اشاره شده که با فعل تشکیل دهندۀ تروریسم سایبری شباهت خاصی دارد. در این خصوص یکی از مقررات این پروتکل بیان می‌دارد: هرگونه عمل خشونت آمیز علیه شخص یا تأسیسات فرودگاهی که در خدمت هواپیمایی کشوری بین‌المللی است، به وسیلۀ نابود کردن، آسیب جدی رساندن و مختل کردن اشاره نموده است و بر اساس قوانین داخلی مرتکب یا مرتکبان را قابل مجازات دانسته است (مادۀ دو پروتکل جلوگیری از اعمال خشونت آمیز در فرودگاه‌های در خدمت هواپیمایی کشوری بین‌المللی، مصوب ۱۳۷۹). با توجه به عام بودن مفاد این کنوانسیون و استفاده از عبارات غیر صریح، می‌توان به قابل تحقق بودن تروریسم سایبری بر اساس این کنوانسیون و پیشگیری از آن استدلال نمود.
۲-۱-۱-۵-۶- قانون کیفر بزه‌های مربوط به راه آهن مصوب ۳۱ فروردین ۱۳۲۰ و اصلاحات بعدی
از آن جایی که در مترو و قطارهای مسافربری از سیستم‌های کنترل مرکزی استفاده می‌شود، همانند تأسیسات ناوبری هوایی نیز احتمال وقوع حملات تروریستی سایبری علیه حمل و نقل ریلی وجود دارد. در این میان قانون کیفر بزه‌های مربوط به راه آهن و اصلاحات بعدی آن، به جرم‌انگاری مواردی پرداخته که در صورت وقوع حملات تروریستی سایبری و اختلال در این تأسیسات، به استناد به این قانون می‌توان مرتکبان را مسئول عمل مجرمانۀ خود تلقی و مجازات نمود. این قانون افعال مجرمانه‌ای از قبیل تخریب تأسیسات، اموال و تجهیزات راه آهن را که قطعاً شامل داده‌ها و سیستم‌های رایانه‌ای و مخابراتی آن می‌شوند را در صورتی که منجر به از خط خارج شدن قطار یا بروز حوادث دیگر شود را جرم شناخته و برای مرتکب کیفر حبس با اعمال شاقه از پنج تا ۱۵ سال تعیین نموده و اگر در نتیجه حادثه یک یا چند نفر کشته شوند، مرتکب محکوم به اعدام خواهد شد. در ادامه این قانون بیان می‌دارد که “هر گاه عمل منتهی به یکی از حادثه‌های مذکور نگردد در غیر مورد خرابی پل، تونل و سد، مرتکب به دو سال تا هفت سال حبس مجرد و در مورد پل و تونل و سد از چهار سال تا ۱۰ سال حبس با اعمال شاقه محکوم می‌شود” (مادۀ یک قانون کیفر بزه‌های مربوط به راه آهن و اصلاحات بعدی، مصوب ۱۳۲۰). همچنین در ماده‌ای دیگر با تعیین مجازات برای انجام اعمالی غیر از اعمال مندرج در مادۀ یک، که بیم خروج قطار یا بروز حادثه شود، مجازات حبس از دو تا پنج سال و هر گاه هر عملی که در حرکت قطار مانعی ایجاد نماید یا به طور کلی منجر به اختلال‌ در حرکت قطار شود، مرتکب به حبس تأدیبی تا دو سال محکوم می‌شود (مادۀ دو قانون کیفر بزه‌های مربوط به راه آهن و اصلاحات بعدی، مصوب ۱۳۲۰). علاوه بر افعال جرم‌انگاری شده در فوق، این قانون به تخریب (سابوتاژ) وسایل نقلیۀ راه آهن (از قبیل لوکوموتیو یا اتوتوریس) اشاره نموده که در اثر عمل تخریب مورد بهره برداری قرار نگیرند، که در این صورت برای مرتکب مجازات حبس مجرد از دو تا پنج سال و در مورد سایر وسائط نقلیه راه‌آهن کیفر مرتکب حبس تأدیبی از شش ماه تا سه سال خواهد بود؛ مگر اینکه عمل مشمول عنوان شدیدتری باشد که در آن صورت مرتکب به کیفر همان بزه محکوم می‌گردد (مادۀ هفت قانون کیفر بزه‌های مربوط به راه آهن و اصلاحات بعدی، مصوب ۱۳۲۰). از عام الشمول بودن مفاد این قانون می‌توان استناد کرد که با بهره گرفتن از محیط مجازی نیز می‌توان به تخریب دستگاه‌های کنترلی و هدایتگر حمل و نقل ریلی دست زد؛ بنابراین این قانون نیز به طور غیر مستقیم مشمول بزه‌هایی که به وسیلۀ فضای سایبر علیه تأسیسات مذکور رخ می‌دهند، قابل اعمال است.
۲-۱-۱-۵-۷- لایحۀ مبارزه با تروریسم
در خصوص تبیین قوانین و مقررات دیگر مربوط به تروریسم سایبری، می‌توان به پیش نویس لایحۀ مبارزه با تروریسم اشاره نمود. این لایحه اولین اقدام قانون‌گذار ایران در تعریف رسمی تروریسم است. این پیش نویس از طرف دولت جمهوری اسلامی ایران در ۲۸ آبان ۱۳۸۲ تصویب و تقدیم مجلس گردید اما هنوز به دلایل نامعلومی، تلاش برای تصویب نهایی آن مسکوت مانده است. لایحۀ مذکور بسیاری از مصادیق جرایم تروریستی، از قبیل: قتل عام، آدم ربایی، گروگان گیری، تروریسم زیست محیطی، شیمیایی، میکروبی، حمایت مالی از تروریسم را پیش‌بینی نموده است. اما در میان مقررات پیش‌بینی شده، هیچ اشاره‌ای به تروریسم سایبری نشده است ولی گویی تدوین کنندگان لایحه در مادۀ یک، در تروریست شناختن مجرمان سایبری کمک شایان توجهی کرده است. بر اساس این لایحه، تروریسم عبارت است از:
«ارتکاب یا تهدید به ارتکاب جرایم و اقدامات خشونت‌آمیز از طریق به وحشت افکندن مردم جهت‌ تأثیرگذاری بر خط مشی، تصمیمات و اقدامات دولت جمهوری اسلامی ایران، سایر کشورها و سازمان‌های بین‌الدولی، جرم تروریستی محسوب می‌شود» (مادۀ یک لایحۀ مبارزه با تروریسم).
در بندهای مختلف این لایحه، به اعمالی پرداخته شده که با توجه به محدود نبودن حوزۀ ارتکاب بزه ممکن است منظور قانون‌گذار شامل بزه‌های رایانه‌ای نیز بشود. در این راستا لایحۀ مذکور به خرابکاری در تأسیسات مورد استفادۀ عمومی دولتی و غیردولتی اشاره نموده که منجر به تخریب یا اختلال در کارکرد آن‌ها می‌شود (بند دو لایحۀ مبارزه با تروریسم)، کیفرهایی را برای اشخاص حقیقی و حقوقی در مواد دو و سه این لایحه تعیین نموده است.
۲-۱-۲- پیشگیری غیر کیفری
پیشگیری تنها به حوزۀ علوم جنایی محدود نمی‌شود و در هر حوزه‌ایی که یک سری اعمال ناهنجار وجود داشته باشند، با به‌کارگیری تدابیر مختلف پیشگیرانه از جمله غیر کیفری، سعی در مقابله با ناهنجاری‌های موجود اقدام می‌شود. امروزه اغلب حقوق‌دانان و جرم‌شناسان بر این عقیده پافشاری می‌کنند که اقدامات قهر آمیز در زمینۀ مقابله و پیشگیری از بزه‌ها ناکارآمد هستند (نجفی ابرند آبادی، ۱۳۸۲-۱۳۸۱: ۱۵۶). بنابراین علاوه بر پیشگیری کیفری، به بررسی پیشگیری غیر کیفری در مقابله با تروریسم سایبری در قوانین موجود می‌پردازیم. پیشگیری غیر کیفری شامل تدابیری است که ماهیت غیر کیفری داشته و بیشتر در راستای پیشگیری از بزه و نه تکرار آن اتخاذ می‌شود (رحیمی نژاد، ۱۳۸۹: ۱۱۳). پیشگیری اجتماعی و پیشگیری وضعی از جدیدترین طبقه بندی انواع پیشگیری غیر کیفری به شمار می‌آیند.
۲-۱-۲-۱- پیشگیری اجتماعی
پیشگیری اجتماعی، علل و عوامل اجتماعی مؤثر بر ظهور بزه را مد نظر داشته و با توجه به عوامل‏‎ ‎اقتصادی، سیاسی، فرهنگی و اجتماعی و تأمین حقوق اجتماعی، سیاسی و اقتصادی و… سعی در کاهش و یا ریشه کن کردن جرم دارد. به عبارت دیگر، پیشگیری اجتماعی به دنبال از بین بردن انگیزه‌های مجرمانه و منحرفانه است (جلالی فراهانی و باقری اصل، ۱۳۸۶: ۱۳۲). این نوع از پیشگیری، به دو دسته پیشگیری اجتماعی جامعه مدار[۳۷] و پیشگیری اجتماعی رشد مدار[۳۸] تقسیم بندی می‌شود که در ذیل به بیان آن‌ها در رابطه با پیشگیری از بزه‌دیدگی تروریسم سایبری پرداخته می‌شود.
۲-۱-۲-۱-۱ پیشگیری اجتماعی جامعه مدار
در پیشگیری جامعه مدار، سعی بر این است که با بهره گرفتن از تدابیری مانند برنامه ریزی در حوزۀ اشتغال و تلاش در جهت از بین بردن عوامل اجتماعی مولّد جرم نظیر عدم پایبندی به اخلاق سایبری یا فقر، به پیشگیری از پیدایش انحرافات و انگیزه‌های مجرمانه در فضای سایبر که دارای منشأ اجتماعی هستند، اقدام شود (جلالی فراهانی و باقری اصل، ۱۳۸۶: ۱۳۲). در حوزۀ جرایم تروریستی سایبری، با مطالعۀ ویژگی‌ها و شخصیت‌های مرتکبان و همچنین بررسی موقعیت و نفوذپذیری بزه‌دیدگان مذکور می‌توان به ارائۀ راهکارهای متفاوت به منظور ممانعت از شکل گیری انحرافات و انگیزه‌های مجرمانه در بزهکاران و بزه‌دیده شدن اشخاص اقدام نمود. در زمینۀ اقدامات پیشگیرانه در حوزۀ پیشگیری اجتماعی از تروریسم سایبری، مسئلۀ آموزش کاربران اینترنت اعم از کاربران خانگی و کارکنان ادارات و فرهنگ سازی در جامعه، مؤثرترین عامل در انصراف بزهکاران بالقوه از ارتکاب جرم در محیط سایبر است. کاربران خانگی و کارکنان ادارات که با تأسیسات رایانه‌ای و مخابراتی مخصوصاً در مراکز حساس سروکار دارند، باید در زمینۀ امنیت سایبری با هدف تربیت نیروی انسانی ممتاز و متعهد، مباحث مربوط به امنیت شامل: امنیت شبکه، امنیت در سرویس‌های وب، امنیت سیستم عامل، رمزنگاری، تحلیل بدافزار، مهندس اجتماعی معکوس، ردگیری در فضای سایبر و امنیت سیستم‌های موبایل آموزش و آگاهی کافی داشته باشند؛ لذا در خصوص مقررات مربوط به فعالیت‌های آموزشی و امنیتی اتخاذ شده، می‌توان به مقررات غیر کیفری گوناگونی از جمله موارد زیر اشاره نمود:
۲-۱-۲-۱-۱-۱- برنامۀ جامع توسعۀ تجارت الکترونیکی مصوب ۱۳۸۴
این برنامه توسط هیئت وزیران در جلسه مورخ ۵/۴/۱۳۸۴ بنا به پیشنهاد وزارت بازرگانی و به استناد مادۀ ۷۹ قانون تجارت الکترونیکی تصویب شد. در برنامۀ فوق، تدابیر جامعه مدار به منظور افزایش سطح دانش افراد در خصوص علوم رایانه‌ای صورت گرفته که به مختصر دربارۀ اقدامات اتخاذ شده پرداخته می‌شود. بر اساس مادۀ دو این برنامه، وزارت دادگستری با همکاری قوۀ قضاییه و وزارت بازرگانی مکلف است اقدامات زیر را انجام دهند:
تدوین مواد قانونی فنون و ابزارهای پیشگیری برای جرایم خاص فضای تبادل اطلاعات و همکاری‌های بین‌المللی، مادۀ شش، به تکلیف وزارت ارتباطات و فناوری اطلاعات به ایجاد سازوکارهایی به منظور رعایت نکات ایمنی توسط کاربران تجارت الکترونیکی اشاره دارد، مادۀ ۱۱، وزارت بازرگانی را مکلف به تدوین استانداردهای موضوع بند ط مادۀ ۳۳ قانون برنامۀ چهارم توسعۀ اقتصادی، اجتماعی و فرهنگی کشور در حوزۀ امنیت سیستم‌های کاربردی تجارت الکترونیکی کرده است، مادۀ ۱۲، به موظف بودن وزارت بازرگانی به افزایش سطح آگاهی عمومی در قالب برنامه‌های آموزشی از طریق رسانه‌های گروهی و برگزاری مسابقات استانی و ملّی برای خانواده‌ها اشاره نموده است. مادۀ ۱۵، سازمان مدیریت و برنامه ریزی کشور و وزارت بازرگانی، مکلف به ارائۀ آموزش‌های مختلف در زمینۀ مفاهیم پایه و ابزارهای مهندسی اینترنت برای مدیران و کارشناسان، تعریف جرم و بزه‌های فضای تبادل اطلاعات و روش‌های پیشگیری از آن‌ها هستند. مادۀ ۱۶، در زمینۀ آموزش دست‌اندرکاران دستگاه‌های قضایی در موضوعاتی از قبیل: بزه‌های رایانه‌ای، احراز هویت، روش‌های پیگیری داده‌ها در وب و شبکه‌ها، اصول رمزگذاری و رمزگشایی پرداخته است. در مادۀ ۱۸، نیز اجرای برنامه‌های آموزشی با سطوح مختلف تحصیلات برای بازرگانان و اصناف، در زمینۀ مبانی اینترنت و امنیت اطلاعات و غیره در نظر گرفته شده است. مادۀ۲۲، وزارت ارتباطات و فناوری اطلاعات با همکاری وزارت صنایع و معادن نسبت به حمایت از طراحی و پیاده سازی ابزارهای ایمن سازی تجارت الکترونیکی، انجام تحقیقات نظام‌مند دربارۀ سخت افزارها و نرم افزارهای پایه‌ای از قبیل: سیستم‌های تشخیص نفوذ، از جمله تدابیر حقوقی و غیرحقوقی هستند که توسط برنامۀ جامع توسعه تجارت الکترونیکی در راستای ایمن سازی فضای سایبر و متعاقب آن، پیشگیری جامعه مدار از تهدیداتی همچون تروریسم سایبری اتخاذ شده است (ناصری، ۱۳۸۷: ۲۶۰-۲۵۳).
۲-۱-۲-۱-۱-۲- برنامۀ چهارم توسعۀ مرتبط به فناوری اطلاعات
به طور کلی در این سند، راهبردها و چشم اندازهای کلان مورد توجه قرار گرفته است. این سند در زمینۀ مدرن سازی بنیۀ دفاعی کشور از طریق فناوری‌های نوین الکترونیکی، به‌کارگیری سیستم‌های اطلاعاتی در سامانه‌های دفاعی، آموزش نیروهای دفاعی در زمینۀ فناوری‌های نوین اطلاعاتی و اقداماتی از این قبیل به پیشگیری از وقوع جرایم سایبری و به تبع تروریسم سایبری، به طور غیر مستقیم گام برداشته است (مادۀ ۱۲۱ و بندهای یک تا پنج قانون برنامۀ چهارم توسعۀ اقتصادی، اجتماعی و فرهنگی، مصوب ۱۳۸۳).
۲-۱-۲-۱-۱-۳- قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران
قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب جلسه علنی مورخ ۱۵/۱۰/۱۳۸۹ است که توسط مجلس شورای اسلامی به تصویب رسید. فصل هفتم و مواد (۲۱۰- ۱۹۵) از این قانون، به تدابیر سیاسی و امنیتی کشور اختصاص داده شده است؛ به طوری که در مواد مختلف به تقویت بنیۀ دفاعی کشور به منظور صیانت در مقابل تهدیدات فضای مجازی اشاره نموده است. در این خصوص قانون فوق به عین بیان می‌دارد:
«پشتیبانی و کمک به مقابله با جنگ نرم در حوزه‌های مختلف با اولویت حضور فزاینده در فضای مجازی و رایانه‌ای (سایبری) با رویکرد بومی» (بند (ه) مادۀ ۱۹۶ قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب ۱۳۸۹)، همچنین در ادامه، همین قانون اقداماتی را به منظور کاهش آسیب پذیری زیرساخت‌ها و ارتقاء پایداری ملّی در عرصۀ دفاع غیرنظامی اندیشیده است. در این راستا بند (الف)، به تدوین استانداردهای فنّی مورد نیاز پدافند غیرعامل؛ در بند (ب)، ایجاد سامانۀ پایش، هشدار و خنثی سازی در خصوص تهدیدات نوین در مراکز حیاتی، حساس و مهم؛ بند (ج)، ایمن سازی و حفاظت از مراکز حیاتی، حساس و مهم کشور برای تداوم فعالیت امن و پایدار آنان پرداخته است (مادۀ ۱۹۸ قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب ۱۳۸۹). در مادۀ ۲۰۱ بند (ک) نیز به‌کارگیری پدافند غیرعامل در طراحی و اجرای طرح‌های حساس و آموزش مردم در زمینۀ پیشگیری از سوانح غیرطبیعی اشاره شده است. مادۀ ۲۰۵، وزارت اطلاعات را در زمینۀ تقویت اقداماتی به منظور پیشگیری و مقابله با تهدیدات اطلاعاتی موظف نموده است. از جمله در بند (الف)، ارتقای کمی و کیفی زیرساخت‌های اطلاعاتی و بند (ب)، اشاره به پیشگیری و مقابله با جرایم سازمان یافتۀ ضد امنیتی یا تروریستی و تهدیدات نرم امنیتی در مقام ضابط دادگستری از عمده قوانین و مقرراتی هستند که در برنامۀ پنجم توسعه به منظور تأمین امنیت فضای سایبر و انواع جرایم که به طور یقین تروریسم سایبری و اقدامات حمایتی مختلف برای بزه‌دیدگان بزه مذکور را نیز در بر می‌گیرد، پرداخته شده است.
۲-۱-۲-۱-۱-۴- مقررات و ضوابط شبکه‌های اطلاع رسانی رایانه‌ای
این مقررات در تاریخ ۱۲/۹/۱۳۸۰ توسط شورای عالی انقلاب فرهنگی تصویب شد. از جمله اقدامات این مقرره در مورد امنیت فضای تبادل اطلاعات و پیشگیری اجتماعی، می‌توان به پیش‌بینی فعالیت‌هایی به منظور آموزش کاربران در استفاده از اینترنت و موظف نمودن شرکت‌ها یا مؤسسات ارائه دهندۀ خدمات اطلاع رسانی و اینترنتی به انجام فعالیت‌های مختلف در زمینۀ آشناسازی کاربران به استفادۀ بهینه از شبکه اطلاع رسانی و اینترنت اشاره نمود (ناصری، ۱۳۸۷: ۲۷۶). آموزش کاربران در زمینه‌های مختلف از جمله اخلاق سایبری و روش‌های استفاده از اینترنت می‌تواند از بروز زمینه‌های جرم در بزهکاران بالقوه پیشگیری نماید.
۲-۱-۲-۱-۱-۵- ابلاغیۀ مقام معظم رهبری دربارۀ سیاست‌های کلی شبکه‌های اطلاع رسانی رایانه‌ای
یکی دیگر از مقرره‌های مربوط به پیشگیری اجتماعی، «ابلاغیۀ مقام معظم رهبری دربارۀ سیاست‌های کلی شبکه‌های اطلاع رسانی رایانه‌ای» در سال ۱۳۸۰ است که توسط مقام معظم رهبری دربارۀ امور مختلف شبکه‌های اطلاع رسانی رایانه‌ای صادر شد. عمده‌ترین مفاد مستخرج از این ابلاغیه دربارۀ پیشگیری اجتماعی شامل: ساماندهی و تقویت نظام ملّی اطلاع رسانی رایانه‌ای و اتخاذ تدابیر لازم به منظور محافظت از امنیت سیاسی، فرهنگی، اقتصادی، اجتماعی و جلوگیری از جنبه‌های منفی شبکه‌های اطلاع رسانی، تربیت نیروی انسانی متخصص به منظور مقابله با تهدیدات سایبری است (ناصری، ۱۳۸۷: ۱۶۱-۱۶۰).
۲-۱-۲-۱-۱-۶- مصوبۀ شورای عالی اداری در خصوص اتوماسیون نظام اداری و اتصال به شبکۀ جهانی اطلاع رسانی
این مصوبه در تاریخ ۱۵/۴/۱۳۸۱ بنا به پیشنهاد سازمان مدیریت و برنامه ریزی کشور تصویب شد. از آن جایی که کارکنان ادارات دولتی با سیستم‌های رایانه‌ای و مخابراتی مشغول انجام وظیفه هستند، ضرورت دارد آگاهی کافی از مسائل امنیتی مربوط به رایانه داشته باشند تا سازمان‌های تابعه از تهدیدات سایبری از قبیل نفوذ هکرها و بدافزارهای رایانه‌ای در امان باشند. در این زمینه مصوبۀ فوق، “به راه اندازی دوره‌های آموزشی فناوری اطلاعات برای کارمندان دولت اشاره نموده که کارکنان مهارت‌های لازم را در زمینه‌های مختلف از جمله خدمت به مردم کسب کنند"(ناصری، ۱۳۸۷: ۲۴۷-۲۴۶).
۲-۱-۲-۱-۱-۷- سیاست تجارت الکترونیکی جمهوری اسلامی ایران
هیئت وزیران در جلسۀ مورخ ۱۹/۲/۱۳۸۹، سیاست تجارت الکترونیکی جمهوری اسلامی ایران را تصویب نمود. از جمله سیاست‌های مرتبط با پیشگیری غیر کیفری و اجتماعی در مقابله با تهدیدات سایبری در این مصوبه عبارت اند از: توسعه و آموزش و ترویج فرهنگ استفاده از تجارت الکترونیکی، تکلیف صدا و سیما به تهیه و پخش برنامه‌های آموزشی در زمینۀ تجارت الکترونیکی با همکاری وزارت بازرگانی، تکلیف وزارت بازرگانی به برگزاری دوره‌های آموزشی و همایش‌های داخلی و بین‌المللی، تقویت توان علمی کشور در زمینۀ ایجاد فناوری ملّی، موظف نمودن شرکت مخابرات به تأمین و راه اندازی سخت افزار و نرم افزارهای مورد نیاز و برقراری ارتباط ایمن به شبکه اینترنت، مکلف نمودن دبیرخانۀ شورای عالی اطلاع رسانی به تهیۀ طرح جامع حفظ ایمنی مبادلات الکترونیکی، سلامت محتوای متعلق به کاربران شبکۀ عمومی انتقال اطلاعات و نظام ملّی مرجع صدور گواهی دیجیتال، از جمله سیاست‌های ایمنی به منظور پیشگیری از بزه‌دیدگی سایبری و به تبع تروریسم سایبری است (همان: ۱۶۵-۱۶۱).
۲-۱-۲-۱-۱-۸- سند راهبردی امنیت فضای تبادل اطلاعات مصوب ۱۳۸۴
در این سند که دربردارندۀ سیاست‌های کلی و کلان کشور است، خط مشی‌ها و اقدامات کلی مورد اشاره قرار گرفته‌اند و در موارد مختلفی به مسائلی از قبیل: محافظت از زیر ساخت‌های حیاتی در مقابل حملات الکترونیکی در نظر گرفته شده است که شامل آموزش نیز می‌شود (شورای عالی فضای تبادل اطلاعات کشور، ۱۳۸۴: ۳).
۲-۱-۲-۱-۲- پیشگیری اجتماعی رشدمدار
پیشگیری رشد مدار، اشاره به مجموعه تدابیری دارد که به خنثی سازی عوامل اجتماعی جرم‌زا و منحرفانه در سنین رشد و دوران تکامل شخصیتی کودکان به اجرا در می‌آید (جلالی فراهانی و باقری اصل، ۱۳۸۷: ۱۲). با توجه به این که بیشترین طرفداران محیط سایبر، جوانان و نوجوانان هستند، به طبع، بیشترین آمار بزهکاری و بزه‌دیدگی را نسبت به سایر اقشار جامعه به خود اختصاص می‌دهند؛ لذا با بهره گرفتن از رهیافت‌های پیشگیری رشد مدار می‌توان با مداخله در مراحل اولیۀ شکل گیری شخصیت کودکان و سنین رشد آن‌ها با بهره گرفتن از تدابیر محدود و کنترل کنندۀ دسترسی به فضای مجازی توسط والدین، رسانه‌های جمعی، مدرسه و تدابیر الزام آور قانونی، به طور فزاینده‌ای از بزهکاری یا بزه‌دیدگی آن‌ها در آینده جلوگیری نمود.
نمونه‌ای از تلاش‌های صورت گرفته به منظور پیشگیری از بروز انحرافات سایبری، می‌توان به برگزاری دوره‌های آموزشی رایانه در مدارس فنّی حرفه‌ای و مساجد کشور اشاره نمود که از سنین پایین کودکی برای کودکان و نوجوانان اعمال می‌شود. به طور کلی روند شکل گیری جرم تابع سه عامل است. این سه عامل که به مثلث جرم شهرت دارند، عبارت اند از: انگیزۀ مجرمانه که نقش اولیه را در پیدایش بزه ایفا می‌کند، مقدمه‌ای برای پیدایش قصد مجرمانه است که به دنبال انگیزه در فرد برهکار به وجود می‌آید. عامل دوم، فرصت‌های ارتکاب جرم و عامل سوم، وسایل و ابزار ارتکاب است (جلالی فراهانی و باقری اصل، ۱۳۸۶: ۱۳۱). پیشگیری اجتماعی از طریق روش‌هایی چون: بالا بردن ارزش‌ها و تقویت نهادهای اجتماعی، مانند خانواده و مدرسه، از بین بردن انگیزه‌های مجرمانه از طریق اصلاحات فردی و اجتماعی، مانند نارسایی‌های ذهنی و جسمی اقدام می‌کند. در زمینۀ موضوعات مورد بحث، این نوع پیشگیری در زمینۀ علت یابی و جلوگیری از به وجود آمدن ریشه‌های تروریسم در جامعه تأثیر بسزایی دارد. افراط‌گرایان و در برخی موارد اشخاص یا گروه‌های معترض به وضعیت موجود، به دنبال ایجاد تغییرات مهم و اساسی هستند. اقدامات تروریستی، اغلب به دنبال شکست سایر روش‌های دیگر انتخاب می‌شوند. خودکامه بودن دولت‌های حاکمه، تبعیض، عدم توجه به نیازهای برخی از گروه‌ها، اختلاف طبقاتی و مواردی از این قبیل، از جمله عواملّی هستند که افراد یا گروه‌ها را به سوی اقدامات تروریستی می‌کشاند. نمونۀ بارز این چنین اقداماتی، استفادۀ گروه‌های تندرو مذهبی از فضای مجازی برای حملات تروریستی سایبری است؛ بنابراین با پیشگیری اجتماعی می‌توان با تجزیه و تحلیل نیازهای اجتماعی، اقتصادی یا فرهنگی اشخاص، نسبت به عدم شکل گیری تنش‌هایی که منجر به پیدایش اعمال خشونت باری مانند تروریسم سایبری می‌شود، اقدام کرد.
۲-۱-۲-۲- پیشگیری وضعی
یکی از راهکارهای مهم برای پیشگیری از بزه‌دیدگی ناشی از تروریسم سایبری، پیشگیری وضعی[۳۹] است. این نوع پیشگیری در سال ۱۹۸۰، توسط «کلارک»، «می هیو» و «کرینش» در کشور انگلستان مطرح و توسعه یافته است (بابایی و نجیبیان،۱۳۹۰: ۱۴۹). در تعریف پیشگیری وضعی آمده است:
«کلارک پیشگیری وضعی از جرم را به عنوان اقدامات قابل سنجش و ارزیابی مقابله با جرم می‌داند. این اقدامات معطوف به اشکال خاصی از جرم بوده و از طریق اعمال مدیرت، یا مداخله در محیط بلا واسطه به شیوه‌های پایدار و سیستماتیک منجر به کاهش فرصت‌های جرم و افزایش خطرات جرم که همواره مد نظر تعداد زیادی از مجرمین بوده است، می‌گردد» (Clarke,1997: 4).
این پیشگیری به وسیلۀ دست‌کاری و تغییر موقعیت و محیط در فرایند وقوع جرم به کاهش فرصت‌های ارتکاب جرم کمک می‌کند. از میان روش‌های مختلف پیشگیری از جرم، پیشگیری وضعی، بهترین راهکارها را برای کاهش فرصت‌های ارتکاب جرم در جرایم سایبر و به تبع آن تروریسم سایبری پیشنهاد می‌کند. در خصوص اقدامات پیشگیرانۀ وضعی، می‌توان به اقدامات فنّی پیشگیرانه در قوانین و مقررات کشور و اقدامات سازمان‌ها و مؤسسات کشور در زمینۀ ایمن سازی فضای سایبر اشاره نمود که به وسیلۀ دست‌کاری و تغییر موقعیت در آماج بالقوۀ جرم به کاهش فرصت‌ها و افزایش زحمات ارتکاب بزه تروریسم سایبری می‌ انجامد. بنابراین در ذیل به تشریح اقدامات فنّی پیشگیرانه به منظور پیشگیری از بزه‌دیدگی تروریسم سایبری پرداخته می‌شود.
۲-۱-۲-۲-۱- اقدامات فنّی
تدابیر فنّی، بیشتر از هر راهکاری در مقابله با تروریسم سایبری مثمر ثمر واقع می‌شود. هرچند تدابیر دیگری همچون حمایت‌های تقنینی را نباید نادیده گرفت اما با توجه به متفاوت بودن بستر ارتکاب جرایم سایبری با جرایم دیگر، تدابیر فنّی و محدود کننده، بیشترین بازدهی را در این زمینه خواهند داشت (موسوی، ۱۳۹۰: ۵). در زمینۀ اقدامات پیشگیرانۀ وضعی در حقوق ایران، دو راهکار برای مقابله با تهدیدات سایبری وجود دارد. اول، تدابیر فنّی اتخاذ شده در سازمان‌ها و ادارات کشور به منظور مقابله با چالش‌های جدید فضای سایبر که به نوبۀ خود منجر به افزایش زحمات ارتکاب جرم می‌شوند؛ دوم، به عمده‌ترین سازمان‌ها و نهادهای دولتی و غیردولتی تأسیس شده اشاره می‌گردد که به اقدامات مقابله‌ای و تدافعی در زمینۀ مقابله با بزه‌دیدگی ناشی از تروریسم سایبری می‌پردازند و اغلب در قالب اقدامات پیشگیرانۀ وضعی از بزه‌دیدگان بالقوۀ تروریسم سایبری حمایت می‌کنند.
۲-۱-۲-۲-۱-۱- تدابیر فنّی پیشگیرانه در سازمان‌ها و ادارات کشور
سازمان‌ها و مراکز حساس کشور، به منظور محافظت از سرمایه‌های اطلاعاتی خود در مقابل تهدیدات امنیتی سایبری، نیاز به ایمن سازی زیرساخت‌های اطلاعاتی دارند. علاوه بر تدوین توصیه نامه‌های امنیتی به منظور آگاه سازی کارکنان و دست‌اندرکاران در زمینۀ تهدیدات سایبری نوین، تدابیر فنّی متعددی در قالب سخت افزار و نرم افزار به منظور محافظت از داده‌ها و سیستم‌های رایانه‌ای و مخابراتی به کار گرفته شده است که در ذیل به آن‌ها اشاره و توضیح مختصری دربارۀ آن‌ها داده خواهد شد.
۲-۱-۲-۲-۱-۱-۱- نصب و استقرار دیوار آتشین
دیوار های آتشین یکی از کارآمدترین راهکارهای حفاظت و امنیت شبکه و سیستم‌های رایانه‌ای در مقابل حملات سایبری است. دیوار آتشین در اصطلاح علوم رایانه‌ای عبارت است از:
«یک سیستم ایمنی برای محافظت از شبکه یک سازمان در مقابل تهدیدهای خارجی همچون نفوذ گران که از شبکه‌های خارجی همچون اینترنت وارد می‌شوند. دیوار آتش که به طور معمول ترکیبی از سخت افزار و نرم افزار است، از ارتباط مستقیم کامپیوترهای عضو شبکه داخلی یا شبکه‌های خارجی و برعکس جلوگیری می‌کند» (پاک نظر، ۱۳۸۳: ۱۵۷)
امروزه استفاده از دیوار آتشین در اکثر سیستم‌های بانکی و ادارات به منظور ممانعت از نفوذ و اجرای بدافزارهای غیرمجاز معمول است. در زمینۀ استفاده و به‌کارگیری دیوار آتشین مقررات گوناگونی تصویب شده است. از جملۀ مقررات مذکور، می‌توان به مقررات و ضوابط شبکه‌های اطلاع رسانی رایانه‌ای اشاره نمود که “مخابرات و کلیۀ ایجاد کنندگان نقطه تماس بین‌المللی را موظف به حفاظت از شبکه‌های رایانه‌ای و مخابراتی به وسیلۀ نصب و استقرار نقش دیوار آتشین نموده است” (مادۀ شش مقررات و ضوابط شبکه‌های اطلاع رسانی رایانه‌ای، مصوب۱۳۸۰). نقش دیوار آتشین، بستن درگاه‌های غیر ضروری، جداسازی و امنیت شبکه‌های داخلی در مقابل شبکه‌های خارجی و ناامن است و به ترافیک داده، تنها از طریق درگاه‌های شناخته شده اجازه عبور می‌دهد. دیوار آتشین قادر به نظارت بر درخواست‌های دریافتی برای جلوگیری از دسترسی حملات شناخته شده به سرور وب است. علاوه بر تشخیص نفوذ، دیوار آتش ابزار مفید برای جلوگیری از حملات و شناسایی اقدامات نفوذ در شبکه و یا در بدترین حالات، تشخیص منبع حمله است. دیوار آتشین دارای لیستی از قوانین مشخص شده فیلترینگ است و بر اساس لیست مذکور به جریان اطلاعات در شبکه اجازه عبور و مرور را می‌دهد (حسین زاده و همکاران، ۱۳۸۳: ۳۲).
به طور کلی این سیستم‌ها دو سیاست عمده را پیش می‌گیرند: امکان عبور به ارتباطاتی که به طور صریح منع نشده‌اند و جلوگیری از تمام ارتباطات و جریان‌ها مگر آن‌هایی که به طور صریح برای آن‌ها مجوز دارد. سیستم‌های مذکور قابلیت این را دارند که در محیط‌هایی که به اینترنت هم وصل نیستند به فعالیت و محافظت خود از تهدیدات ادامه دهند. با توجه به حوزۀ فعالیت‌های تروریستی سایبری در زمینه‌های صنعتی و خدمات عمومی، می‌توان با به‌کارگیری این سیستم‌های در مراکزی مانند: شبکه‌های گستردۀ انتقال برق یا استفادۀ آن‌ها در تجهیزات کنترل خطوط مترو، در درجۀ اول از تهدیدات نفوذی به شبکه‌های آنان و در مراحل بعد از وقوع حوادث ناگوار و مختل شدن تأسیسات صنعتی جلوگیری نمود.
۲-۱-۲-۲-۱-۱-۲- سیستم‌های تشخیص نفوذ
دیوارهای آتشین، ابزار کافی برای دفاع از شبکه یا سستم های رایانه‌ای نیستند و نمی‌توانند در مقابل برخی حملات، از شبکه محافظت نمایند. بنابراین برخی از مدیران در کنار دیوار آتشین، سیستم‌های تشخیص نفوذ را نیز پیشنهاد می‌کنند. استفاده از سیستم‌های تشخیص نفوذ، در تصویب نامۀ برنامۀ توسعۀ تجارت الکترونیکی به منظور ایمن سازی تجارت الکترونیکی مورد تأکید قرار گرفته است (مادۀ ۲۲ برنامۀ جامع توسعۀ تجارت الکترونیکی، مصوب ۱۳۸۴). هدف یک سیستم تشخیص نفوذ، جلوگیری از حمله نیست و تنها کشف و احتمالاً شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه‌های رایانه‌ای و اعلام آن به مدیر سیستم است. به طور معمول، بیشتر سیستم‌های تشخیص نفوذ در کنار دیواره‌های آتش و به صورت مکمل امنیتی برای محافظت از منابع اطلاعاتی در سیستم‌های رایانه‌ای و مخابراتی مراکز حساس و صنعتی مورد استفاده قرار می‌گیرند (Garcı´a et al., 2009: 17). در اصطلاح علوم رایانه‌ای سیستم‌های تشخیص نفوذ این گونه تعریف شده است:
«اختصاری برای کلمات Intrusion Detection System. نوعی سیستم مدیریت ایمنی برای کامپیوترها و شبکه‌هایی که به منظور تحلیل اطلاعات واقع در نواحی مختلف یک کامپیوتر یا یک شبکه برای شناسایی شکاف‌های ایمنی موجود در داخل و خارج سازمان، گرد هم جمع می‌آیند. یک IDS می‌تواند محدودۀ وسیعی از علائم خصمانه را ردگیری کرده، اعلام هشدار کند و در برخی موارد باعث شود مسیر ارتباط دهنده‌ها را از منابع مضر قطع کنند» (پاک نظر، ۱۳۸۳: ۱۹۸).
سیستم‌های تشخیص نفوذ[۴۰]، وظیفۀ شناسایی و تشخیص هر گونه استفادۀ غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دستۀ کاربران داخلی و خارجی، به منظور تقویت ایمنی اطلاعات و سیستم‌های ارتباطی را بر عهده دارند (Garcı´a et al., 2009: 18). این سیستم‌ها به صورت سیستم‌های نرم افزاری و سخت افزاری طراحی شده‌اند و هر کدام مزایا و معایب خاص خود را دارند. “این سیستم‌ها از دو فرایند عمده برای تشخیص نفوذ استفاده می‌کنند: تشخیص سوءاستفاده[۴۱] و تشخیص رفتار غیرعادی.[۴۲] در روش سوءاستفاده با بهره گرفتن از الگوهای از قبل تعیین شده بیانگر تهدیدآمیز بودن رفتارها است به تشخیص حمله می‌پردازد و در روش دوم عملکردهای کاربران ملاک تشخیص است و در صورت مغایرت و بروز رفتار غیرعادی شناسایی صورت می‌گیرد” (تاج‌الدین اشکفتگی، ۱۳۸۳: ۱۲-۱۱).
کاربردهای سیستم تشخیص نفوذ عبارت اند از:

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...