بررسی تحلیلی تروریسم سایبری در نظام کیفری


بررسی تحلیلی تروریسم سایبری در نظام کیفری عنوان پایان نامه ای است که توسط محمدصادق چاووشی، با راهنمایی محمود آخوندی اصل و با مشاوره جلال الدین قیاسی در سال ۱۳۸۸ و در مقطع کارشناسی ارشد دانشگاه قم دفاع گردید.

بررسی تحلیلی تروریسم سایبری در نظام کیفری
عنوانبررسی تحلیلی تروریسم سایبری در نظام کیفری
رشتهحقوق جزا و جرم شناسی
دانشجومحمدصادق چاووشی
استاد راهنمامحمود آخوندی اصل
استاد مشاورجلال الدین قیاسی
مقطعکارشناسی ارشد
سال دفاع۱۳۸۸
دانشگاهدانشگاه قم


چکیده

پیشرفت تکنولوژی و تحولات عصر حاضر بسیاری از مفاهیم سنتی حقوق کیفری را با چالش مواجه ساخته است. از جمله اینکه فضای مجازی تبادل اطلاعات (cyber) این فرصت را به خاطیان عرصه اجتماعی داده تا اعمال تروریستی خود را با آسانی با استفاده از این فضا متحول سازند. از تلاقی اعمال تروریستی و فضای سایبر گونه ای نوپا از اعمال تروریستی تحت عنوان تروریسم سایبری پا به عرصه وجود نهاده است. تروریسم در فضای سایبر، فرایندی است که در بر گیرنده اعمال یا تهدیدها، واکنش های عاطفی و آثار اجتماعی این اعمال یا تهدیدها و اقدامات ناشی از آنهاست. تروریسم در بستر فضای سایبر شامل کلیه عناصر بالا در یک محیط تکنولوژی بسیار متحول است که بر فرصت ها و منابع تروریستی تاثیر می گذارد. این تاثیرات، به طور مستقیم بر تاکتیک ها، هدف ها و سلاح های مورد استفاده تروریست ها اثر گذاشته و باعث بالا رفتن بحث درباره، نوعی تاکتیک تروریستی تازه به نام تروریسم سایبری شده است. یکی از تهدیدات امنیتی که همواره ملتها و دولت ها را آزار داده، اقدامات تروریستی است که عموما با پیامدهای بسیار زیانباری همراه هستند.بدیهی است زیر ساخت های حیاتی از بهترین اهداف محسوب می شوند که با توجه به الکترونیکی شدن آنها نه تنها ارتکاب اقدامات تروریستی آسان تر شده بلکه لطمات وارد شده بسیار سهمگین هستند. این نوشته بر آن است با بررسی تحلیلی مفهوم تروریسم سایبری در نظام کیفری به عنوان یک پدیده مجرمانه، راهکارهای مقابله با آن را نیز مورد بررسی قرار دهد

ساختار و فهرست پایان نامه

عنوان صفحه

مقدمه ۱

تعریف مساله ۱

بیان سوال های اصلی تحقیق ۲

فرضیه ها ۲

سابقه و پیشینه تحقیق ۳

اهداف تحقیق ۳

شیوه و روش تحقیق ۳

ضرورت و اهمیت انجام تحقیق ۴

فصل اول : کلیات

۱– الفاظ و اصطلاحات ۵

۱–۱– تروریسم ۷


–۱–۱– مفهوم و ماهیت تروریسم ۷

۱–۲– شیوه های تروریستی ۱۳

۱–۳– گونه های تروریسم ۱۴

۲–۱– فضای سایبر ۱۷

۲–۱– ۱– معنای لغوی فضای سایبر ۱۷

۳–۱– مفهوم و ماهیت فضای سایبر ۱۸

۴–۱– جرایم در فضای سایبر ۲۱

۴–۱–۱– ماهیت جرایم سایبر ۲۳

۴–۱–۲– ویژگی های جرایم سایبر ۳۰

۴–۱–۳– انواع جرایم سایبر ۳۶

۴–۱–۴ – اقدامات بین المللی در خصوص جرایم سایبر ۴۰

۵–۱– تروریسم سایبری ۴۱

۵–۱–۱– تعریف تروریسم سایبری ۴۴

۵–۱–۲– مفهوم و ماهیت تروریسم سایبری ۵۰

۵–۱–۲–۱– تروریسم علیه فضای سایبر ۵۷

۵–۱–۲–۲– فضای سایبر در خدمت تروریسم ۵۸


فصل دوم: بررسی ابعاد حقوقی پدیده تروریسم سایبری

۱–۱– رایانه ها و تروریسم پیوند بین گذشته و آینده ۶۲

۱–۱–۱– پیدایش تروریسم سایبر


۱–۱–۲– فن آوری رایانه ای به عنوان عامل تسهیل کننده تروریسم ۶۴

۱–۱–۳– فن آوری رایانه ای به عنوان جزء مشخصی از سلاح ها یا آماج های تروریستی ۶۷

۲–۱– ویژگی های تروریسم سایبر ۶۹

۳–۱– روش های حمله در تروریسم سایبری ۷۱

۳–۱–۱– دستکاری کردن ۷۲

۳–۱–۲– هک های وب ۷۲

۳–۱–۳– تخریب ۷۳

۳–۱–۴– سرقت هویت ۷۳

۳–۱–۵– ویروس ها ۷۴

۳–۱–۶–کرم های رایانه ای ۷۶

۳–۱–۷– کشف کلمات رمز/ نرم افزارهای رمز گشا ۷۶

۳–۱–۸– دزدیدن شناسه اینترنتی ۷۷

۳–۱–۹– حملات عدم ارایه خدمات ۷۸

۳–۱–۱۰– حملات مستقیم ۷۹

۴–۱– دلایل جذابیت فضای سایبر برای تروریست ها ۸۰

۴–۱–۱– کاهش هزینه های جرم ۸۱

۴–۱–۲– جنبه های روانی ۸۴

۴–۱–۳– سهولت ۸۶


–۱–۴– تنوع و تعداد اهداف مورد نظر ۸۸

۵–۱– توسعه گروه های تروریستی سایبری


۵–۱–۱– سطح صفر ۸۸

۵–۱–۲– سطح یک ۸۹

۵–۱–۳– سطح دو ۸۹

۵–۱–۴– سطح سه ۸۹

۵–۱–۵– سطح چهار ۸۹

۵–۱–۶– سطح پنچ ۹۰

۵–۱–۷– سطح شش ۹۰

۶–۱– فناوری اطلاعات و تروریست ها ۹۳

۶–۱–۱– بهبود فرآیندهای عملیاتی ۹۳

۶–۱–۲– مدیریت افکار ۹۴

۶–۱–۳– ممانعت رسانه های متعارف ۹۵

۶–۱–۴–گرایش به انتخاب موفقیت آمیز فناوری ۹۶

۶–۱–۵– تصمیم در انتخاب ۹۷

۶–۱–۶– مزیت عقب ماندگی ۹۷

۶–۱–۷– اجرای موفقیت آمیز ۹۹

۶–۱–۸– ضد تروریسم بر خط ۹۹

۷–۱– ارزیابی تهدید سایبر تروریسم ۱۰۱

۷–۱–۱– گروه های تروریست، فضای سایبر و دستور کار تازه تروریست ها ۱۰۱

۷–۱–۲– گروه های تروریست، فضای سایبر و پیدایش منابع تازه ای برای گروه های تروریستی ۱۰۲

۷–۱–۳– گروه های تروریست، فضای سایبر و عملیات تازه برای تروریسم ۱۰۴


فصل سوم: راهکارهای کیفری و حقوقی مقابله با تروریسم سایبری

۱–۱– قانونگذاری کیفری راجع به تروریسم سایبری ۱۱۰

۱–۱–۱– حقوق جزای ماهوی تروریسم سایبری ۱۱۲

۱–۱–۲– حقوق جزای شکلی ( آیین داری کیفری) ۱۱۵

۲–۱– ضرورت گسترش تدابیر امنیتی و عوامل اجرایی در خصوص امنیت فضای سایبر ۱۱۷

۲–۱–۱– تعریف تدابیر امنیتی ۱۱۸

۲–۱–۲– تبیین امنیت سیستم های کامپیوتری و شبکه ای ۱۱۹

۳–۱– پیشگیری از وقوع تروریسم سایبر ۱۲۸

۳–۱–۱– انواع تدابیر پیشگیری وضعی ۱۳۳


–۱–۱–۱– تدابیر محدود کننده یا سلب کننده دسترس ۱۳۳

۳–۱–۱–۲– تدابیر نظارتی ۱۳۴

۳–۱–۱–۳– تدابیر صدور مجوز ۱۳۵

۳–۱–۱–۴– ابزارهای ناشناس کننده و رمز گذاری ۱۳۶

۴–۱ – رویکردهای اجتماعی و تقنینی در مقابل تروریسم سایبر ۱۳۸

الف) آمریکا ۱۳۸

۴–۱–۱– وضعیت اجتماعی آمریکا ۱۳۸

۴–۱–۲– وضعیت تقیننی آمریکا ۱۴۰

ب) ایران ۱۴۳

۴–۱–۳– وضعیت اجتماعی ایران ۱۴۳

۴–۱–۴– وضعیت تقنینی ایران ۱۴۹

نتیجه گیری ۱۵۶

توصیه و پیشنهادات ۱۶۰

پیوست شماره ۱–۱(قانون جرایم رایانه ای) ۱۶۴

فهرست منابع و ماخذ ۱۸۵

الف) منابع فارسی ۱۸۵

ب) منابع خارجی ۱۹۲

ج) آدرسهای اینترنتی ۱۹۵



فهرست جداول


جدول ۲–۱ : نمودار توسعه گروه های تروریستی ۹۲

جدول ۲–۲: ویژگی های گروه های تروریست و رفتار فرضی هر یک در محیط رایانه ۱۰۹





























فهرست پیوست ها

پیوست شماره ۱–۱: قانون جرایم رایانه ای

کلیدواژه ها

  • فضای مجازی
  • رسیدگی کیفری
  • پیشگیری از بزهکاری
  • نظام حقوقی
  • اینترنت
  • فناوری اطلاعات و ارتباطات
  • جرم رایانه ای
  • تروریسم رایانه ای
  • حقوق جزا
  • آیین دادرسی کیفری
  • تروریسم
  • فضای سایبر
  • تروریسم سایبری
  • زیر ساخت های حیاتی
  • پیشگیری