اسناد بین‌المللی متعددی نیز به تعریف بزه‌دیده پرداخته‌اند، از جمله سازمان ملل متحد در یازدهم دسامبر ۱۹۸۵ در قطعنامه‌ای تحت عنوان «اعلامیه اصول بنیادین عدالت برای بزه‌دیدگان و قربانیان سوءاستفاده از قدرت»، به تعریف بزه‌دیده اقدام نموده است. این اعلامیه در تعریف بزه‌دیده بیان می‌دارد:
«بزه‌دیدگان کسانی هستند که به طور فردی یا گروهی متحمل خسارت شده‌اند. این خسارات به ویژه در زمینه‌های مربوط به آسیب به تمامیت جسمانی و روانی، رنج روحی، خسارت مادی و وارد شدن لطمۀ بزرگی به حقوق انسانی افراد است و این خسارت ناشی از فعل یا ترک فعلی است که قوانین یک دولت را نقض می‌کند» (بند الف مادۀ یک اعلامیۀ اصول بنیادین عدالت برای بزه‌دیدگان و قربانیان سوءاستفاده از قدرت، مصوب ۱۹۸۵).
۱-۷-۲-۵- تروریسم
از واژۀ تروریسم در فرهنگ‌ها و دایره‌المعارف‌های مختلف، تعاریف کم و بیش مختلفی ارائه شده است. قبل از پرداختن به تعریف اصطلاح تروریسم، از نظر واژه‌شناسی به تبیین آن پرداخته می‌شود. از لحاظ واژه‌شناسی، تروریسم از ریشۀ لاتین فعل (terrere) و فرانسوی (Terreur) و شبیه به (Trein) یونانی گرفته شده است و به معنی ترساندن است. در زبان عربی، “واژۀ تروریسم از «ارهاب» به معنی ترس و ترساندن گرفته شده که مصدر آن «رهب» است. در مفهوم عامیانه، استفاده از واژۀ تروریسم، «ترور شخصیت» مد نظر بوده، یعنی اهانت، تهمت، نه با خشونت بلکه با سرکوب روح و جان” (سلامتی، ۱۳۸۷: ۲۰). این واژه در فراز و فرود تاریخ بشری جلوه‌های گوناگونی داشته است، گاهی دربارۀ افعال دولت‌ها، گاهی برای توصیف اقدامات انقلابی و یا برای توجیه مبارزات ضد استعمارگری و غیره، به کار گرفته شده است.
در خصوص تعریف تروریسم و عناصر آن تعاریف و نظریات مختلفی ارائه شده است، به طوری که اَلکس اشمید و یانگمن جی. آلبرت، در سال ۱۹۸۸ در طرحی تحقیقاتی به سفارش ارتش آمریکا، ۱۰۹ تعریف با ۲۲ جزء تعریف متفاوت را برای تروریسم برشمردند (Schmid& Jongman, 1995: 50)، این امر گویای تشتت نظرات در تعریف واحد از تروریسم است. به طور کلی در تعریف تروریسم در بین کشورها، دو گرایش عمده در نظرات رسمی و غیررسمی وجود دارد:”گرایش غالب که در کشورهای اروپایی عضو سازمان ملل متداول است، این است که سعی دارند هرگونه فعالیت دارای خصیصۀ خشونت آمیز علیه نظام‌های سیاسی حاکم را فارغ از انگیزۀ مسببان آن محکوم ‌سازند و آن‌ ها را در زمرۀ اقدامات و جرایم تروریستی قلمداد کنند. اما گرایش دیگر سعی بر این دارد که انگیزه‌ها و اقداماتی که در راستای اعمالی مانند تبعیض نژادی یا نهضت‌های استقلال‌طلبانه انجام می‌شود، از مصادیق تروریسم نداند. این گرایش، بیشتر از جانب کشورهای جنوب و کشورهای عضو سازمان کنفرانس اسلامی سرچشمه می‌گیرد”(بزرگمهری، ۱۳۸۷: ۱۹). در زمینۀ شناسایی مفهوم تروریسم می‌توان به چند تعریف از این اصطلاح اشاره نمود. در تعریف تروریسم آمده است:
«به‌کارگیری اقدامات خشونت بار شدید و غیر قانونی، بر ضد جان و یا مال عموم شهروندان غیر نظامی یا بخشی از آنان و یا تهدید به آن، به منظور ایجاد هراس عمومی» (هاشمی، ۱۳۹۰: ۴۵).
حقوق‌دانان نیز در تعریف تروریسم نظریات و تعاریف مختلفی را ارائه داده‌اند. از جمله محمد علی اردبیلی، تروریسم را «قصد ایجاد رعب و وحشت برای رسیدن به مقاصد خاص» تعریف کرده است (اردبیلی، ۱۳۸۱: ۱۲۱). در خصوص تعریف تروریسم در اسناد بین‌المللی نیز، می‌توان به تأثیرگذارترین سازمان بین‌المللی، یعنی سازمان ملل متحد اشاره نمود که طی تلاش‌های صورت گرفته در این سازمان، چندین کنوانسیون به تروریسم اختصاص داده شده است. از میان اسناد این سازمان، دو کنوانسیون به صورت اختصاصی به تروریسم پرداخته‌اند. این دو کنوانسیون عبارت انداز: کنوانسیون مبارزه با بمب گذاری تروریستی و کنوانسیون بین‌المللی سرکوب حمایت مالی از تروریسم. بنابراین عناصر مشترک اغلب تعاریف تروریسم عبارت اند از: استفاده از خشونت، ارعاب یا تهدید به خشونت علیه یک شخص و یا گروه، به منظور دستیابی به اهداف سیاسی، ایدئولوژیک، اجتماعی و مذهبی یا اعمال فشار و یا ارعاب گروه دیگری از مردم و یا فرد دیگری به انجام اقدامات مد نظر آن‌ ها.
تصویر درباره جامعه شناسی و علوم اجتماعی
با مطالعۀ اعمال و رفتارهای تروریستی و نیز ابزار مورد استفاده و آثار و میزان رعب و وحشت جرایم مذکور، می‌توان تروریسم را به انواع گروه‌ها طبقه بندی کرد. لازم به ذکر است که تروریسم عنوان کلی است که رفتارهای مجرمانۀ بسیاری را پوشش می‌دهد؛ لذا تقسیم بندی‌های متفاوتی از تروریسم ذکر آمده‌اند. به دلیل تنوع و گوناگونی اقسام تروریسم، قریب به ۱۰ مورد از معیارهای طبقه بندی تروریسم وجود دارد، از جمله: تقسیم بندی بر اساس مرتکبان، بر اساس قربانیان، علت، محیط، ابزارها، گرایشات سیاسی، انگیزه، هدف و مطالبات. مهم‌ترین گونه‌های تروریسم که جامعۀ امروزی را متأثر می‌کنند، عبارت اند از: تروریسم دولتی، تروریسم مذهبی، تروریسم اقتصادی، بیوتروریسم، تروریسم هسته‌ای و تروریسم سایبری که این نوع خاص از تروریسم در سال‌های اخیر به یک شیوۀ معمول ارتکاب اعمال تروریستی تبدیل شده است.
عکس مرتبط با اقتصاد
۱-۷-۲-۵-۱- عناصر ساختاری تروریسم
بیشتر عملیات‌های تروریستی از یک سری ویژگی و نتایج مشترکی تبعیت می‌کنند. در ذیل به پنج نمونه از عناصر ساختاری تروریسم که در هر اقدام تروریستی به وفور مشاهده می‌گردد، پرداخته می‌شود.
۱-۷-۲-۵-۱-۱- استفاده و یا تهدید به استفاده از خشونت، به صورت غیرقانونى و نامأنوس
مشخصۀ بارز هر اقدام تروریستی، استفاده از هرگونه اعمال خشونت‌آمیزی است که بتوان به واسطۀ آن‌ ها دولت یا گروه‌ها را به انجام مقاصد خود متقاعد کنند. در زمینۀ ریشه‌یابی خشونت می‌توان گفت که این واژه ریشه در کلمۀ «Violence» به معنی تخلف دارد (The Culture of Violence Jaron, 1994: 24). با این حال مفهوم خشونت، دارای معانی مبهمی است و اکثر اندیشمندان بر روی مصداق‌ها در تعریف و حوزۀ شمول آن تأکید می‌کنند. بنابراین اعمال خشونت‌آمیز می‌تواند شامل استفادۀ ناعادلانه و غیرمنطقی از قدرت یا زور که به طور معمول همراه با خشم، شدت بسیار با قصد صدمه زدن به افراد یا اشیاء باشد. بنابراین در جرایم تروریستی، اعمال خشونت روشی برای رسیدن به هدف است. در بزه‌های تروریستی از روش‌های گوناگونی برای اعمال خشونت استفاده می‌شود، اقداماتی نظیر: گروگان‌گیری، بمب‌گذاری، تهدید، تخریب مجازی اطلاعاتی و رایانه‌ای و برخی اعمال مشابه دیگر.
۱-۷-۲-۵-۱-۲- انتخاب طیف وسیعی از بزه‌دیدگان بی دفاع
تروریست‌ها برای بزرگ جلوه‌دادن اعمال خود و استفاده رسانه‌ای، بیشتر آماج‌هایی را که از حساسیت بالا برخوردار هستند یا از تأسیسات حیاتی، مکان‌های عمومی و پرجمعیت برای انجام عملیات تروریستی استفاده می‌کنند. مکان‌های عمومی و شلوغ به دلیل حضور بیشتر شهروندان و افراد عادی، به خصوص زنان و کودکان، بیشترین بزه‌دیدگان تروریستی را به خود اختصاص می‌دهند. بنابراین کشته یا زخمی شدن کودکان یا زنان، بیشترین تأثیر را در عمیق و خشن نشان دادن اقدامات تروریستی نشان می‌دهد به همین دلیل بزه‌های تروریستی به دردناک‌ترین جرایم در تاریخ بشر قلمداد می‌شوند (هاشمی، ۱۳۹۰: ۴۲).
۱-۷-۲-۵-۱-۳- ایجاد رعب و وحشت
همان طور که در اغلب تعاریف مربوط به تروریسم اشاره گردید، ترس، رکن اصلی جرایم تروریستی محسوب می‌شود و همین خصیصه باعث بزرگ جلوه نمودن این اقدامات در سطح دولت‌ها و جامعه شده است. در بسیاری از جرم‌انگاری‌های صورت گرفته، تهدید به عملیات‌های تروریستی نیز در شمول جرایم تروریستی قرار می‌گیرد و این گویای تأثیر روانی بزه‌های تروریستی، به دلیل خصیصۀ خشونت آمیز بودن آن‌ ها است (سلامتی، ۱۳۸۷: ۲۵). در برخی نظام‌های حقوقی، اقدامات خشونت آمیز تروریستی، حتی زمانی که به مرحلۀ اجرایی بزه نرسیده باشد، اما منجر به هراس و بهم ریختن نظم عمومی مردم شده باشد، قابل مجازات خواهد بود. در این زمینه می‌توان به مادۀ ۱-۴۲۱ قانون جزایی فرانسه اشاره نمود که حتی تهدید به استفاده از خشونت نیز در شمول بزه تروریسم قرار می‌گیرد.
۱-۷-۲-۵-۱-۴- سازمان‌یافتگی عملیات‌های تروریستی
اشخاص و گروه‌های تروریستی به صورت هدفمند و گروهی به فعالیت‌های تروریستی اقدام می‌کنند. بزهکاران تروریستی، مکان‌ها یا اهدافی را مورد تهاجم قرار می‌دهند که بتوانند از این طریق به اشاعۀ بیشتر عمل خود در جامعه یا فراتر از آن، یعنی در سطح بین‌الملل اقدام نمایند (هاشمی، ۱۳۹۰: ۴۳). بنابراین اقدامات تروریستی، جنایت‌های عمدی هستند که غایت آن‌ ها فقط تخریب یا صدمه رساندن محض نیست؛ بلکه عاملان با برنامه ریزی قبلی و حساب شده در بلند مدت، دست به اقدامات خرابکارانه‌ای می‌زنند تا معمولاً به اهداف سیاسی و ایدئولوژیک خود دست یابند.
۱-۷-۲-۵-۱-۵- استفاده از ابزارها و شیوه‌های مدرن
در طول تاریخ اقدامات و فعالیت‌های اشخاص و گروه‌های تروریستی، با پیشرفت جامعه دچار تحول شده و با سخت‌تر شدن و پیشرفته شدن آماج جرم، روش‌های ارتکاب جرایم تروریستی نیز مدرنیزه شده است. تروریسم شیمیایی، هسته‌ای و سایبری نمونه‌ای از رویکرد جدید گروه‌های تروریستی در استفاده از فناوری‌های نوین بشری است. امروزه تروریست‌ها از رسانه‌های ارتباط جمعی برای موجه نمودن خشونت و عقاید خود و همچنین تحت پوشش دادن وقایع تروریستی در سطح بین‌الملل تلاش می‌نمایند. در طی وقوع حادثۀ تروریستی حتی در محدودترین جوامع بشری، تروریست‌ها از طریق اینترنت و شبکه‌های اجتماعی قادر هستند که در عرض کوتاه‌ترین زمان به انتشار و تبلیغات عقاید و فعالیت‌های خود اقدام نمایند (جلالی فراهانی، ۱۳۸۵: ۹۴).
۱-۷-۲-۶- تروریسم سایبری
با پیشرفت جوامع در زمینۀ فناوری اطلاعات، ابزارهای ارتکاب جرم توسط بزهکاران در زمینۀ تروریسم تحول یافته است. در یک نگاه کلی، تروریسم سایبری، حاصل تلاقی تروریسم و فضای مجازی یا سایبر است. ریشه‌های مفهوم تروریسم سایبری را می‌توان در دهۀ ۱۹۹۰ میلادی جستجو کرد؛ یعنی زمانی که استفاده از اینترنت رشد فزاینده‌ای یافت و مباحثی نو ظهور تحت عنوان جامعۀ اطلاعاتی را به وجود آورد. اوایل ۱۹۹۰ بود که آکادمی ملّی علوم آمریکا گزارش خود را در مورد امنیت سیستم‌های رایانه‌ای این گونه آغاز کرد:
نتیجه تصویری درباره فناوری اطلاعات
«ما در معرض خطر هستیم و آمریکا روز به روز به رایانه وابسته می‌شود… این امکان برای تروریست‌ها وجود دارد که با یک صفحه کلید خسارت بیشتری در مقایسه با بمب اتمی به بار آورند» (Gabriel, 2004: 2).
بری کالین، یکی از متخصصان حوزۀ سایبر، تروریسم سایبری را این گونه تعریف نموده است:
«سوءاستفادۀ عمدی از سیستم، شبکه یا دستگاه‌های اطلاعاتیِ رایانه‌ای برای تحقق هدفی که مؤید یا تسهیل کنندۀ مبارزه یا اقدام تروریستی است» (بقایی هامانه و باقر پور اردکانی، ۱۳۸۴: ۳۵).
بالاخره در تعریف این پدیده می‌توان گفت: تخریب شدید داده‌ها و سیستم‌های رایانه‌ای و مخابراتی به وسیلۀ افعالی چون حملات سایبری یا تهدید به حمله، توسط اشخاص غیردولتی، برای ارعاب و یا اجبار دولت‌ها یا جوامع در دستیابی به اهداف سیاسی، اقتصادی، فرهنگی یا اجتماعی. در تروریسم سایبری به جای اعمال خشونت مستقیم علیه اشخاص و یا اموال فیزیکی، عملیات مرتکب باعث تخریب داده‌های دیجیتال می‌شود (Denning, 2007: 2).
۱-۷-۲-۶-۱- تقسیم بندی بزه‌دیدگان تروریسم سایبری
با روشن شدن قلمرو مفهوم بزه‌دیده، می‌توان بزه‌دیدگان تروریسم سایبری را به دو دستۀ کلی اشخاص حقیقی و اشخاص حقوقی دسته بندی نمود. بنابراین در ذیل به تقسیم بندی بزه‌دیدگان تروریسم سایبری و به تشریح آنان در بزه مورد بحث می‌پردازیم.
۱-۷-۲-۶-۱-۱- بزه‌دیدگان حقیقی تروریسم سایبری
این دسته از بزه‌دیدگان، شامل افرادی می‌شود که کاربران فضای مجازی محسوب می‌شوند؛ و یا این که اشخاصی هستند که به تازگی وارد فضای سایبر شده‌اند. به عبارت دیگر بر اساس تئوری‌های فعالیت‌های روزمره یا سبک زندگی اشخاص، افرادی که به طور روزمره در اینترنت به سر می‌برند، بیشتر از سایرین در معرض بزه‌دیدگی قرار دارند (زررخ، ۱۳۹۰: ۱۴۷). نفوذگران یا هکرهای تروریستی از شاخص‌ترین بزهکاران حوزۀ فضای سایبر هستند که با بهره گرفتن از دانش و مهارت خاص خود، از نفوذپذیری و نقاط آسیب پذیر رایانه‌های افراد و شبکه‌ها در سطح وسیع سوءاستفاده کرده و با به‌کارگیری بدافزارهای رایانه‌ای، از قبیل تروجان‌ها، ویروس‌ها و کرم‌های رایانه‌ای، به تخریب سخت افزار و نرم افزارهای رایانه‌ای و یا اختلال در نرم افزارهای امنیتی اشخاص، در سطح گسترده اقدام می‌کنند.
قربانیان تروریسم سایبری، همانند دیگر انواع تروریسم از گستردگی و تنوع زیادی برخوردارند. به منظور درک بیشتر وضعیت قربانیان تروریسم سایبری، می‌توان به نمونه‌ای از حملات سایبری در کشور آمریکا اشاره نمود که در سال ۲۰۰۳ با حمله علیه تأسیسات انتقال برق و نیروگاه‌های برخی از ایالات، برق مناطق بسیاری از آمریکا قطع شد و سبب مختل شدن پایگاه نیروی هوایی «ادواردز» و مرکز آزمایشات بمب افکن‌های (B-1 و B-2) گردید (Colarik, 2006: 135). با دقت و بررسی دربارۀ رخدادهایی از این قبیل، می‌توان به بحران بزه‌دیدگی ناشی از حملات تروریستی سایبری پی برد. کرم استاکس نت، نمونۀ بارز تأثیر حملات تروریستی سایبری بر کاربران خانگی است؛ به طوری که با گذشت چند ماه از شناسایی این بدافزار در تأسیسات کشورمان، خطر این جاسوس افزار به رایانه‌های خانگی رسید. به همین دلیل مسئولان اعلام کردند که این کرم جاسوسی نه تنها تهدیدی برای سیستم‌های صنعتی کشور محسوب می‌شود، بلکه تهدیدی برای بیش از یک سوم جمعیت کشور که کاربران اینترنت را تشکیل می‌دهند نیز هست؛ چرا که این کرم رایانه‌ای نقاط ضعفی را در رایانه‌های آلوده ایجاد کرده که امکان دسترسی به اطلاعات رایانه کاربران را از راه دور فراهم می‌سازد و کاربران خانگی و هم شرکت‌های دولتی و خصوصی نیز در معرض تهدید این بدافزار قرار دارند.
بنابراین با پشت سر گذاشتن تجربۀ مواجهه با بدافزار استاکس نت، می‌توان به درگیر بودن بزه‌دیدگان حقیقی در حملات سایبری و جایگاه آن‌ ها در میان بزه‌دیدگان حملات تروریستی سایبری پی برد. با نگاهی به قوانین کشورهای مختلف و کنوانسیون‌های بین‌المللی در مورد محافظت از سیستم‌ها و دستگاه‌های رایانه‌ای و مخابراتی، اغلب رفتارهای جرم‌انگاری شده حول دو محور اختلال یا تخریب تأسیسات مذکور است. بدین منظور هر گونه اختلال یا تخریب به وسیلۀ دستکاری نفوذگران و کرکرها در داده‌ها که منجر به تخریب یا اختلال سخت افزار یا نرم افزاری تأسیسات رایانه‌ای و مخابراتی اشخاص شود، بزه‌دیدگی اشخاص حقیقی را نیز در پی خواهد داشت. بنابراین خسارت‌های تحمیل شده فقط اختصاص به منابع رایانه‌ای ندارد؛ بلکه ممکن است به دنبال وقوع حادثه، در شخص قربانی اثرات جسمی یا روانی بروز نماید. در خصوص بزه‌دیدگان تروریسم سایبری، ذکر این نکته ضروری است که اختلال، تخریب یا تلفات ناشی از حملات تروریستی سایبری یا تهدید به این حملات باید در سطح کلان وقوع یابد تا تحت عنوان بزه‌دیدگان آن محسوب شوند (جلالی فراهانی، ۱۳۸۵ الف: ۹۵). در میان انواع بزه‌دیدگان تروریسم سایبری، به نظر می‌رسد که کاربران خانگی و کارکنان تأسیسات زیرساختی مبتنی بر فناوری اطلاعات، بیشترین آسیب پذیری را در مقابل حملات سایبری از یک طرف، به دلیل عدم آشنایی کافی با اصول امنیت شبکه و رایانه، بی تجربه بودن آن‌ ها و فقدان دسترسی به امکاناتی از قبیل اینترنت؛ برای بروز رسانی وضعیت ایمنی رایانه‌های شخصی متحمل می‌شوند و از طرف دیگر، به دلیل توقف امور اجرایی و تخریب زیرساخت‌های کشور، شهروندان بیشترین خسارت را در جنبه‌های مختلف اقتصادی، امنیتی، بهداشتی، مخابراتی و انرژی تجربه می‌کنند.
علاوه بر کاربران خانگی و کارکنان، دسته‌ای دیگر از بزه‌دیدگان حقیقی، افرادی هستند که با بهره گرفتن از تلفن‌های همراه به فعالیت‌های روزمرۀ خود می‌پردازند. گوشی‌های تلفن همراه نوینی چون آی پد[۱۷] و به طور غالب گوشی‌هایی که دارای سیستم عامل آندروید[۱۸] هستند، امروزه در میان مردم از محبوبیت ویژه‌ایی برخوردار هستند و قابلیت این را دارند که مانند یک رایانۀ شخصی به کاربران خدمات ارائه دهند. این افزایش محبوبیت منجر به جذب بزهکاران سایبری و به خصوص تروریست‌های سایبری به فناوری‌های مذکور شده است، به طوری که در سال ۲۰۱۲ تعداد بدافزارهای کشف شده‌ای که به منظور حمله به گوشی‌های تلفن همراه برنامه نویسی شده‌اند، نسبت به سال ۲۰۱۰، چهار برابر افزایش داشته است. بدافزارهای مذکور قادر هستند که با دور زدن حالت مبتنی بر امضاء در نرم افزارهای پویشگر، خود را به نرم افزارهای معتبر الصاق کرده و بین گوشی‌های تلفن همراه منتشر شوند.
at:1/6/1391) retrieved http://www.ircert.com,). بر اساس تحقیقات صورت گرفته، مهم‌ترین تهدیدات سایبری علیه گوشی‌های همراه در سه ماه اول سال ۲۰۱۲ عبارت اند از: تروجان‌های پیامک، نرم افزارهای جاسوسی، ابزارهای نفوذ و برنامه‌های کاربردی آلوده هستند. این دسته از بدافزارها به عملیات‌هایی از قبیل: سرقت و ارسال شمارۀ سریال بین‌المللی گوشی،[۱۹] شمارۀ تلفن، نوع سیستم عامل و هک کردن، اقدام به دسترسی غیرمجاز به اطلاعات در حال تبادل، درخواست اتصال به اینترنت به منظور ارتکاب حملات انکار سرویس به سرورهای شبکه، دسترسی به نرم افزارهایی که برای ارتباط بانکی اختصاص داده شده‌اند و اعمالی از این قبیل اقدام می‌کنند(http://www.ircert.com, retrieved at:1/6/1391) .
نفوذگران و کرکرها در بسیاری از مواقع از گوشی‌های تلفن همراه به عنوان ابزاری برای دستیابی به شبکه‌های مخابراتی و آلوده کردن آن‌ ها اقدام می‌کنند و به سادگی می‌توان با روش‌های مذکور به انواع شبکه‌ها و رایانه‌ای حساس دسترسی پیدا کرد. بدافزارهای مذکور در اغلب موارد از طریق استفاده و دریافت موسیقی یا متن از شبکه‌های اجتماعی از قبیل تویتر[۲۰]، مای اسپیس[۲۱] و فیس‌بوک وارد گوشی‌های همراه شده و موجب کشیده شدن نفوذگران تروریستی به دستگاه‌های مربوطه می‌شوند.
۱-۷-۲-۶-۱-۲- بزه‌دیدگان حقوقی تروریسم سایبری
عمده‌ترین و گسترده‌ترین بزه‌دیدگان تروریسم سایبری، زیرساخت‌های حیاتی و اطلاعاتی مهم کشور هستند. منظور از شبکه‌های حیاتی[۲۲] شبکه‌هایی هستند که در صورت اخلال به مدت هرچند کوتاه یا عملکرد نادرست، زندگی روزمرۀ مردم و یا عملکرد عادی دستگاه‌های اجرایی کشور و مأموریت آن‌ ها را مخدوش می‌کند. جذاب‌ترین هدف برای حملات تروریستی سایبری و تروریسم سنتی، اقدام به تخریب یا اختلال در تأسیسات و داده‌های رایانه‌ای و مخابراتی سازمان‌هایی است که قسمت بزرگی از امور اجرایی کشور و فعالیت‌های شهروندان به آن‌ ها وابسته است. انتخاب چنین اهدافی نیز، به دلیل جلب توجه عموم جامعه و به خصوص جامعۀ جهانی به اقدامات و خواسته‌های آنان است.
بر اساس آیین نامۀ اجرایی بند ۱۱ مادۀ ۱۲۱ قانون برنامۀ پنج سالۀ چهارم توسعه کشور، مراکز و تأسیساتی که ممکن است هدف بالقوه‌ای برای دشمنان تلقی گردند، به سه دسته تقسیم می‌شوند که عبارت اند از: ۱٫ مراکز حیاتی: مراکزی که دارای گسترۀ فعالیت ملّی هستند و وجود و استمرار فعالیت آن‌ ها برای کشور حیاتی است و آسیب یا تصرف آن‌ ها به وسیلۀ دشمن باعث اختلال کلی در ادارۀ امور کشور می‌گردد. ۲٫ مراکز حساس یعنی، مراکزی که دارای گسترۀ فعالیت منطقه‌ای هستند و وجود و استمرار فعالیت آن‌ ها برای مناطقی از کشور ضروری است و آسیب یا تصرف آن‌ ها به وسیلۀ دشمن باعث بروز اختلال در بخش‌های گسترده‌ای از کشور می‌گردد. ۳٫ مراکز مهم: یعنی، مراکزی که دارای گسترۀ فعالیت محلی هستند و وجود و استمرار فعالت آن‌ ها برای بخشی از کشور دارای اهمیت است و آسیب یا تصرف آن‌ ها به وسیله دشمن باعث بروز اختلال در بخشی از کشور می‌گردد.
۱-۸-۲-۶-۲- طبقه بندی تروریسم سایبری و افعال مرتبط با آن
بر اساس مطالعات پریچارد[۲۳] و مک دونالد[۲۴] در زمینۀ تروریسم سایبری، در خصوص طبقه بندی تروریسم سایبری و افعال مرتبط با آن، تروریسم سایبری را به هفت گروه تقسیم کرده‌اند که در ذیل به بیان مختصر آن‌ ها پرداخته می‌شود .(Janet and Laurie, 2004:284)
۱-۷-۲-۶-۲-۱- جنگ اطلاعاتی
جنگ اطلاعاتی، مفهومی نزدیک با تروریسم سایبری دارد؛ اما در برخی ارکان تشکیل دهندۀ این بزه تفاوت‌هایی وجود دارد که می‌توان تفاوت آن را با تروریسم سایبری روشن نمود. در تعریف جنگ اطلاعاتی آمده است: اقدامات لازم جهت حفظ یکپارچگی سامانه‌های اطلاعاتی خودی در مقابل بهره‌برداری، آلوده شدن و تخریب و از طرف دیگر تلاش برای بهره‌برداری، آلوده کردن و همچنین تخریب سامانه‌های اطلاعاتی دشمن و انجام پردازش‌های لازم جهت به دست آوردن برتری اطلاعاتی در مواقع اعمال فشار است (رنجبر و همکاران، ۱۳۸۶: ۲۶). تقسیم بندی‌های متفاوتی از جنگ اطلاعاتی ارائه شده که بیشتر در ابعاد نظامی به مسئله پرداخته‌اند؛ از جمله یکی از متخصصین این امر به نام لیبسکی، با تأکید بر واژه‌شناسی نظامی، جنگ اطلاعاتی را به هفت گونه تقسیم کرده است: «نبرد فرماندهی و کنترل، جنگ جاسوسی، جنگ الکترونیکی، جنگ روانی، نبرد نفوذیاب‌ها، جنگ اطلاعاتی اقتصادی و جنگ سایبر» (Kenneth&Boulton, 2006: 77) آن چه در جنگ‌های اطلاعاتی از اهمیت زیادی برخوردار است، برتری اطلاعاتی است و سعی می‌شود با تهاجم اطلاعاتی به فرایندهای اطلاعاتی دشمن و خرابکاری در آن‌ ها، دسترسی به نیروهای اطلاعاتی خودی محروم شود. به طور کلی قابلیت‌های جنگ اطلاعاتی از نقطه نظر دفاعی به پنج گروه تقسیم شده است: عملیات روانی، فریبکاری نظامی، جنگ جاسوسی، عملیات شبکۀ کامپیوتری و جنگ الکترونیکی (Cox, 2005: 886).
نکتۀ قابل توجه در تمایز تروریسم سایبری با جنگ اطلاعاتی، این است که نبرد سایبری عبارت است از این که جنگ اطلاعاتی فقط علیه داده‌های اطلاعاتی صورت می‌گیرد و تخریب سخت‌افزاری، مانند تروریسم سایبری در آن وجود ندارد، همچنین در نبرد اطلاعاتی، نیروهای نظامی دو کشور درگیر هستند، در صورتی که در تروریسم سایبری اشخاص و گروه‌های غیردولتی در دو طرف نبرد سایبری قرار دارند.
۱-۷-۲-۶-۲-۲- جنگ سایبری
اصطلاح جنگ سایبر[۲۵] برای اولین بار توسط دکتر توماس رونا[۲۶] در سال ۱۹۷۶ به کار گرفته شد. جنگ سایبر عبارت است از: اقداماتی که شامل استفاده از حملات سایبری به وسیلۀ کشورها یا گروه‌های برانگیخته سیاسی، که به منظور دستیابی به اهداف سیاسی انجام می‌شود (Andrew lewis, 2010: 1). جنگ سایبری را به سه گونه تقسیم بندی کرده‌اند، جنگ اطلاعاتی علیه داده‌های افراد، جنگ اطلاعاتی علیه داده‌های شرکت‌ها یا سازمان‌ها، جنگ اطلاعاتی جهانی که به منظور حمله علیه سیستم‌های حیاتی کشورها ارتکاب می‌یابد. “نمونه‌ای از جنگ‌های سایبری اخیر می‌توان به هک شدن تارنمای شرکت ارتباطاتی (SK) کره جنوبی، در ژوئیۀ‌ ۲۰۱۱ اشاره نمود که در طی آن، اطلاعات شمارۀ تلفن، پست‌های الکترونیک و آدرس منزل ۳۵ میلیون نفر دزدیده شد. همچنین در اکتبر ۲۰۱۱، دولت آمریکا پذیرفت که کنترل هواپیمای جاسوسی خود را در یک حملۀ سایبری از سوی ایران از دست داده است. در سال ۲۰۱۲ هم، اطلاعات کمیسیون دوجانبۀ‌ اقتصادی، بین چین و آمریکا توسط نفوذگران هندی، هک شد که در طی آن، دسترسی به اطلاعاتی، شامل تبادلات پست‌های الکترونیک بین اعضای کمیسیون دوجانبه بوده است” (www.gerdab.ir, retrieved at: 31/5/1391)
۱-۷-۲-۶-۲-۳- جاسوسی سایبری
جاسوسی سایبری، تابع روش‌های سنتی جاسوسی، یعنی شناسایی اطلاعات مورد نیاز که به طور معمول، اطلاعات مهم حکومتی، نظامی یا بازرگانی هستند، دسترسی یا جمع آوری اطلاعات و افشاء یا در دسترس قرار دادن اطلاعات به اشخاص غیرمجاز، به طور معمول با انگیزه‌های سیاسی، اقتصادی، نسبت به داده‌های محرمانه در حال انتقال یا ذخیره شده در سیستم‌های رایانه‌ای و مخابراتی انجام می‌شود (ماه پیشانیان، ۱۳۹۰: ۱۰۲). جاسوسی رایانه‌ای یا سایبری یکی از مراحل اولیه و ضروری تروریسم سایبری برای مرتکبان آن است، با این توضیح که اشخاص تروریست از جمله نفوذگران، برای طرح‌ریزی حملات سایبری نیازمند اطلاعات مربوط به زیرساخت‌های حیاتی یا اطلاعاتی هستند تا با بهره گرفتن از اطلاعات کسب شده و نحوۀ پیکربندی سیستم‌ها، به عملیات‌های غیرقانونی علیه داده‌ها و سیستم‌های رایانه‌ای و مخابراتی اقدام کنند.
۱-۷-۲-۶-۲-۴- خرابکاری سایبری
خرابکاری رایانه‌ای،[۲۷] عبارت است از: عملیات‌های اخلال‌گرانه و تخریبی در داده‌ها یا برنامۀ سیستم‌های رایانه‌ای یا مخابراتی دولتی، با افعالی از قبیل: تغییر، محو کردن، متوقف ساختن، انتقال دادن و امثال آن، با اهدافی معمولاً سیاسی یا اقتصادی (عالی پور، ۱۳۹۰: ۲۱۶). با مطالعۀ رفتار تروریست‌های سایبری، می‌توان گفت که رکن رکین تروریسم سایبری در فعلیت بخشیدن به مقاصد تروریست‌های سایبری، استفاده از خرابکاری رایانه‌ای و جاسوسی در عملیات‌های تروریستی است، زیرا خرابکاری، دسته‌ای از اعمال غیرقانونی علیه سیستم‌ها و تجهیزات مخابراتی را شامل می‌شود که هم داده را در بر می‌گیرد و هم تجهیزات فیزیکی (سخت افزار) مربوطه را شامل می‌شود. جاسوسی نیز مهم‌ترین بخش در پیاده‌کردن حملات سایبری است. آن چه در درجۀ اول، تروریست‌های سایبری به آن نیاز دارند، اطلاعات در خصوص تجهیزات رایانه‌ای و مخابراتی و همچنین نفوذ در آن‌ ها و دسترسی به داده‌های حساس است.
۱-۷-۲-۶-۲-۵- اختلال زیرساختی
به طور کلی زیرساخت‌ها، مجموعه‌ای از عناصر منسجم هستند که در صورت نابودی و اختلال در آن‌ ها امنیت فیزیکی، اقتصادی ملّی یا ایمنی همگانی در معرض خطر قرار می‌گیرد (اسکندری، ۱۳۹۰: ۱۵). تروریست‌های سایبری به واسطۀ اخلال در زیرساخت‌های از قبیل: زیرساخت‌های سرمایه‌ای، تأسیسات و تجهیزات، ساختمان‌ها، عوامل انسانی به اهداف خود دست می‌یابند.
۱-۷-۲-۶-۲-۶- دفاع سایبری
به مجموعۀ تدابیر امنیتی گفته می‌شود که با هدف ایمن سازی فضای سایبر در مقابل تهدیدات امنیتی و پیشگیری از بروز رخدادهای سایبری، صورت می‌گیرد. دفاع در مقابل تروریسم سایبری می‌تواند شامل آموزش، سازوکارحقوقی و تقویت دفاعی باشد (سلامتی، ۱۳۸۷: ۱۵۷).
۱-۷-۲-۷- حملات سایبری
به طور کلی حملات سایبری،[۲۸] به فعالیت‌های مجرمانۀ انجام شده از طریق اینترنت گفته می‌شود که به صورت تهاجمی و به وسیلۀ اشخاص حرفه‌ایی، مانند نفوذگران یا بدافزارهایی ساخته شده، به منظور صدمه رساندن و ایجاد خسارت در اهداف مشخص صورت می‌گیرد. این حملات می‌تواند شامل سرقت مالکیت فکری یک سازمان، ضبط حساب‌های بانکی آنلاین، ایجاد و توزیع ویروس‌ها بر روی رایانه‌ها و سیستم‌های مخابراتی، ارسال اطلاعات کسب و کار محرمانه بر روی اینترنت و اخلال در زیرساخت‌های ملّی و حیاتی کشور باشد.
۱-۷-۲-۷-۱- هزینه و عواقب حملات سایبری
زیان‌های حاصل از حملات سایبری در برخی موارد، به مراتب بیشتر از حملات تروریستی سنتی است. در بخش صنعت آمار و هزینه‌ها به نسبت شرکت‌های مالی متفاوت است؛ بنابراین تأثیر جرایم اینترنتی و حملات را بر صنعت، با توجه به گزارش مؤسسۀ پانمون، می‌توان بر اساس بیشترین خسارات در آن حوزه به صورت خلاصه در ذیل بیان نمود:
بر اساس تحقیقات مؤسسۀ مذکور، بیشترین بخش‌های صنعتی که در اثر حملات سایبری زیان دیده است، مربوط به سازمان‌های دفاعی کشور است؛ و به ترتیب شامل بخش‌های انرژی، سرویس‌های مالی، بخش عمومی، ارتباطات، تکنولوژی و نرم افزار، حمل و نقل، بخش صنعت، بنگاه‌های محصولات مصرف‌کنندگان، خرده فروشی‌ها، آموزش و خدمات می‌شود (Ponemon Institute LLC, 2010: 16). بنابراین با توجه به گزارش مذکور می‌توان به تبعات حملات سایبری به خصوص تروریسم سایبری پی برد و با شناسایی نقاط آسیب پذیر به ایمن نمودن زیرساخت‌های حیاتی کشور پرداخت.
۱-۷-۲-۷-۲- تقسیم بندی حملات سایبری
رشد سریع فناوری و در دسترس بودن منابع و آموزش‌های لازم به منظور یادگیری شیوه‌های هک و نفوذ در سیستم‌های رایانه‌ای، از روش‌های متنوعی برای حمله به اهداف استفاده می‌کنند. در ذیل به شش نمونه از شایع‌ترین حملات استفاده شده توسط تروریست‌های سایبری اشاره می‌گردد (Rajeev C, ۲۰۰۳: ۶-۸).
۱-۷-۲-۷-۲-۱- حملات ویروس‌ها، کرم‌ها و تروجان‌ها
این تهدیدات، به طور معمول از طریق پست الکترونیک یا به اشتراک گذاری منابع توسط رسانه‌ها یا در داخل کدهای دستوری تارنماها پنهان می‌شوند و به عملیات‌های خرابکارانه منجر می‌شوند. به طور خلاصه، پیامدهای آن‌ ها: حذف سوابق و فایل‌های سیستمی، تخریب سیستم یا داده‌ها، انتشار اطلاعات محرمانه و رمزهای عبور است (Rajeev C, ۲۰۰۳: ۶).
۱-۷-۲-۷-۲-۲- حملات خودی
حملات موسوم به حملات خودی[۲۹]توسط افراد خودی صورت می‌گیرد؛ مانند کارمندان یک شرکت تولید نرم افزاری یا فردی که برنامه نویس برنامه‌های بانکی هستند. با این توضیح که شخص با بهره گرفتن از امکانات موجود و اطلاعات در دسترس به مقاصد گوناگون، مرتکب حملات بر ضد تأسیسات اطلاعاتی می‌شود. نمونه‌ای از افراد فوق، کارمندانی هستند که اخراج شده‌اند یا در بزودی حکم اخراج آن‌ ها صادر می‌شود. بنابراین برای انتقام جویی به این اقدامات دست می‌زنند؛ و شامل جاسوسی اطلاعاتی، سرقت اطلاعات و یا انجام اعمال مخرب علیه تمامیت داده‌ها می‌شود. به عبارت دیگر حملات خودی عبارت است از:
«حمله به یک شبکه یا سیستم توسط فردی که در رابطه با آن سیستم است. حملات درونی به طور معمول عملی از سوی کارمندان فعلی یا قبلی شرکت یا سازمان هستند که از کلمه عبور و نقاط آسیب پذیر سیستم آگاهی دارند» (پاک نظر، ۱۳۸۳: ۲۰۷).
۱-۷-۲-۷-۲-۳- حملات توزیع شدۀ انکار سرویس[۳۰]
این نوع حملات، با هدف خاموش کردن ترافیک[۳۱] یک تارنما و به طور خاص یک سیستم و ممانعت از ارائۀ خدمات سیستم مورد نظر، برای کاربران داخلی و خارجی انجام می‌شود. این نوع حملات، نوع گسترده‌ای از حملات انکار سرویس هستند و حمله‌ای هماهنگ علیه سرویس‌های موجود در اینترنت محسوب می‌شوند. اهداف جذاب و بزه‌دیدگان این حملات، عبارت اند از: بانک‌ها، سازمان‌های تجاری، مراکز اطلاعاتی، گروه‌های ارتباطاتی و برخی از نهادهای وابسته به دولت است. هزینه‌ها و خسارات این حملات به دلیل قطع ارتباطات یک تارنما که به طور معمول بنگاه‌های تجاری و خدماتی کشوری هستند، خیلی بالا است. به عنوان مثال حملات انکار سرویس علیه شرکت‌های فعال در بورس، خسارات سنگینی را به اقتصاد دولت وارد می کند (ماندنی خالدی و سلیمی، ۱۳۸۴: ۲۴۷).
۱-۷-۲-۷-۲-۴- نفوذ غیر مجاز
نفوذ غیرمجاز، یکی دیگر از شایع‌ترین حملات سایبری تروریست‌های سایبری محسوب می‌گردد. طبقه‌بندی حملات نفوذ شامل: نفوذ مبتنی بر شبکه، نفوذ بر اساس میزبانی سایت،[۳۲] استراق سمع ارتباطات و اطلاعات کاربری و نفوذ به پایگاه داده است. شخص متجاوز می‌تواند با انجام حملات مخرب بر روی تمام سیستم‌های شبکه، کاربران، ارتباطات بین دستگاه‌ها، اطلاعات شخصی، سرقت هویت، کلاهبرداری و جاسوسی و شناسایی اطلاعات حیاتی با هدف استفاده از اطلاعات به عنوان ابزاری برای اقدامات تروریستی سایبری استفاده نماید. آماج نفوذ غیرمجاز، شامل: شرکت‌های بزرگ، مؤسسات و شرکت‌هایی هستند که در حوزۀ تأمین ادوات نظامی، تأسیسات وابسته به انرژی و مؤسسات دولتی و اطلاعات سیستمی فعالیت می‌کنند. منشأ حملات می‌تواند داخلی یا خارجی باشد، به طور معمول قصد مرتکبان، شناسایی، جاسوسی یا سرقت هویت است(باستانی، ۱۳۹۰: ۵۷).
۱-۷-۲-۷-۲-۵- حملات محو وب سایت

 

جهت دانلود متن کامل این پایان نامه به سایت abisho.ir مراجعه نمایید.

 

موضوعات: بدون موضوع
[سه شنبه 1400-01-24] [ 10:50:00 ب.ظ ]