وبلاگ "
پایگاه جامع و تخصصی جنگ نرم" نوشت:
چکیده
امروزه تروریسم سایبری به یکی از چالشهای عمدۀ نظامهای حقوقی به خصوص نظام های کیفری تبدیل شده است. بزه تروریسم دیگر از رویکردهای سنتی خود رنگ باخته و به سوی فناوریهای نوین روی آورده است. در میان اکثر نظامهای حقوقی جهان، به جرم انگاری تروریسم سایبری صریح و اختصاصی پرداخته نشده و مهمتر از آن به حمایت از بزه دیدگان تروریسم سایبری که به دنبال بزه دیدگی متحمل خسارت های جبران ناپذیر می شوند، توجهی نشده است. در این میان آن چه در وهلۀ اول ضروری به نظر میرسد، پیشگیری از وقوع تروریسم سایبری به منظور حمایت از بزه دیدگان آن است. در میان انواع پیشگیری، پیشگیری وضعی مناسبترین راهکار برای مقابله با این بزه است که در این نوشتار سعی می شود با استفاده از راهکارهای این پیشگیری به حمایت از بزه دیدگان آن بپردازیم. بنابراین در این نوشتار به پیشگیری وضعی از بزه تروریسم سایبری با توجه به آماج مورد حمله پرداخته میشود.
کلیدواژهها: تروریسم سایبری؛ بزه دیدگان؛ پیشگیری وضعی
مقدمه
اتصال هرچه بیشتر شبکه های رایانه ای گوناگون در سراسر جهان و قرار گرفتن حجم بیشتری از اطلاعات ارزشمند بر روی این شبکهها، جذابیت رایانهها و شبکه های رایانه ای را به عنوان اهداف بزهکاران تروریستی هرچه بیشتر ساخته است. بنابراین روز به روز انگیزه مهاجمین احتمالی برای آغاز حمله علیه اهداف سایبری افزوده میگردد. ویژگیهای فضای سایبر از جمله بی حد و مرز بودن، سرعت خیره كننده مبادلات در محیط سایبر، و به تبع آن، سرعت ارتكاب جرایم سایبر، و امکان فرار بسیار سریع مرتكب، از صحنه جرم (مجازی)، و امكان اختفاء و یا حتی امحاء آثار و دلایل جرم، ابزار و تجهیزات قابل دسترس، ارزان بودن، دسترسی سریع و عدم نظارت کافی در این فضا، باعث شده که بزهکاران از دنیای فیزیکی روی برگردانده و به دلایل مختلف از جمله شکست آنها در اقدام به عمل مجرمانه در دنیای فیزیکی، عدم اعتماد به نفس در دنیای واقعی و دیگر عواملی که ممکن است ریشه در مباحث روانشناسی داشته باشد، به فضای سایبر کشیده شوند. آن دسته از تهدیدکنندگانی که در این تحقیق مورد توجه قرار گرفتهاند، تروریستهایی هستند که صرف نظر از ماهیت و اهداف اقداماتشان، نتایج زیانباری به جای میگذارند. با این که حوزه ارتکاب اعمال تروریسم سایبری با تروریسم سنتی متفاوت است و از شیوه های نوینی برای ارتکاب اقدامات تروریستی استفاده میشود، اما در بسیاری از اصول اولیه تشکیل دهنده بزه های تروریستی از قبیل انگیزه های ارتکاب مشابه میباشند.
تروریستهای سایبری به طور معمول، نقاط حساس و حیاتی جوامع را هدف قرار میدهند تا اساسیترین ضربات را به دشمنان خود وارد کنند و با توجه به ماهیت شبکه های اینترنتی که در دسترس همگان قرار دارد، اهداف و نتایج فعالیتهای خود را در عرض کوتاهترین زمان در سطح جهان اطلاع رسانی کنند. دغدغه اصلی تمامی مخاطبان این تئاتر وحشتناک، خسارات سنگین و بعضاً جبران ناپذیر مالی و جانی است. حاصل تلاقی اعمال تروریستی سنتی و استفاده از تکنولوژی نوین مبتنی بر سیستمهای رایانه ای، تروریسم سایبری است. اشخاص یا گروه های تروریستی سایبری با استفاده از امکانات نامحدود و در برخی موارد حتی رایگان، قادر خواهند بود در سرتاسر جهان با فشار دادن کلیدی فضای سایبر را به مخاطره بکشانند و به واسطه استخدام نیروهای متخصص در زمینه فناوری اطلاعات، از جمله «نفوذگران» ، «کرکرها» ، «فریک ها» با انتشار بد افزارهای مخرب رایانه ای در عرض چند ثانیه هزاران سیستمهای رایانه ای و مخابراتی در جهان را آلوده نمایند. « بنابراین محدوده اقدامهای تروریستی سایبری به اندازه ای گسترده است که رایانه در جهت ارتکاب آنها، هم نقش افزار را دارد و هم نقش هدف یا موضوع».
در سادهترین تصور از عواقب و نتایج بد افزارهای رایانه ای از قبیل: تروجان ها، کرم ها، ویروسهای رایانه ای و غیره که به دست بزهکاران یا سود جویان تولید میشود، اختلال در عملکرد سیستمهای رایانه ای و مخابراتی یعنی کاهش سرعت پردازش دادهها، بروز رفتارهای غیرعادی از برنامه ای رایانه ای و به طور کلی بستگی به تولید کننده یا برنامه نویس بد افزارهای مذکور دارد که چه نوع خساراتی را به قربانیان وارد نماید. از طرف دیگر، برخی از بد افزارهای رایانه ای به کمک افرادی به نام نفوذگران، توانایی به انجام رساندن اعمالی را دارا هستند که در دنیای فیزیکی تقریباً غیرممکن است. نتایج وحشتناک بر سیستمهای رایانه ای و مخابراتی که در به وسیله جاسوسی رایانه ای، سرقت دادهها، تخریب برنامه و داده های رایانه ای، تخریب سخت افزارهای رایانه ای، مختل شدن خطوط نیرو، اختلال در سیستمهای اورژانسی و در برخی موارد منجر به صدمات شدید جسمانی و روانی در افراد جامعه میگردد. هدف تروریسم سایبری، ایجاد اختلال گسترده در بخشهای کلیدی اقتصاد، از جمله امکانات دولتی و خصوصی، بانکداری و امور مالی، حملونقل، تولید، پزشکی، آموزش و پرورش، دولت و به طور کلی آن دسته از تأسیسات کلان کشور که برای انجام عملیات روزانه وابسته به رایانه هستند. با نگاهی به افزایش رخدادها و حمله های سایبری علیه بیشتر کشورهای توسعه یافته و بروز خسارات شدید در زیرساختهای حیاتی، میتوان به فاجعه آمیز بودن نتایج حملات تروریستی سایبری علیه سیستمها و داراییهای پی برد که تأثیرات شدیدی بر امنیت فیزیکی، اقتصاد ملی یا ایمنی همگانی خواهد گذاشت. قربانیان تروریسم سایبری همانند دیگر انواع تروریسم از گستردگی و تنوع زیادی برخوردارند. به منظور درک بیشتر وضعیت قربانیان تروریسم سایبری، میتوان به نمونه ای از حملات سایبری در کشور آمریکا اشاره نمود که در سال 2003 با حمله علیه تأسیسات انتقال برق و نیروگاه های برخی از ایالات، برق مناطق بسیاری از آمریکا قطع شد و سبب مختل شدن پایگاه نیروی هوایی «ادواردز» و مرکز آزمایشات بمب افکنهای ( B-1 وB 2) گردید. با مشاهده و بررسی نمونههایی از رخدادهای تروریستی سایبری، میتوان به بحران بزه دیدگی ناشی از حملات تروریستی سایبری پی برد. امروزه با توجه به شیوع حملات سایبری در سرتاسر جهان، لزوم توجه به بزه دیدگان تروریسم سایبری در حقوق موضوعه و اسناد بینالمللی دیده میشود. گستردگی فضای سایبر و به خدمت گرفتن آن توسط اکثر افراد جامعه و زیرساختهای کشور، طیف گسترده ای از مباحث را پیرامون بزه دیدگان این پدیده و چگونگی حمایت و جبران خسارتهای وارد آمده به آنها را، چه در حقوق داخلی کشورمان و کشورهای دیگر و چه در سطح بینالملل شکل داده است. تروریسم سایبری به این دلیل که در بستر فضای مجازی به وقوع میپیوندد، همانند دیگر بزه های رایانه ای مباحث نوینی را در حوزه بزه دیده شناسی و حمایت از بزه دیدگان سایبری، ایجاد نموده است. بی هویتی در فضای سایبر، گسترده بودن حجم مبادلات دادهها، عدم وجود نظارتهای فیزیکی، ابزارهای متنوع و پیشرفته در ارتکاب جرایم و دیگر مزایای محیط مجازی برای بزهکاران و برخی ویژگیهای خاص بزه دیدگان به خصوص شرکتهای خصوصی یا دولتی به عدم گزارش جرم، به دلیل حفظ اعتبار و منافع خود در میان مردم و مشتریان، سبب گسترش فزاینده رقم سیاه بزهکاری و بزه دیدگی در فضای مجازی شده است. در این میان آن چه از اهمیت ویژه ای برخوردار است، توجه به بزه دیدگان تروریسم سایبری است که به نوعی بزه دیده سایبری محسوب میشوند و نمیتوان همانند دیگر انواع بزه دیدگان تروریسم، به دلیل موقعیت و مکان بزه که در دنیای مجازی قرار دارد، با شیوه ای یکسان از آنها حمایت نمود. بدین منظور در سالهای اخیر، جرمشناسان خارجی و افراد دیگری به شاخه ای جدید از بزه دیده شناسی به عنوان بزه دیده شناسی سایبری، به منظور تبیین نقش افراد جامعه و محیط سایبر در شکل گیری بزه های رایانه ای پرداختهاند. بر این اساس پرداختن به نیازهای بزه دیدگان تروریسم سایبری به منظور حمایت بیشتر از بزه دیدگان ضروری به نظر میرسد. در زمینه پیشینه تحقیق میتوان گفت که حمایت از بزه دیدگان تروریسم سایبری برای اولین بار مورد پژوهش قرار گرفته و هیچ گونه کتاب یا آثار علمی در رابطه با پیشگیری وضعی از بزه دیدگان تروریسم سایبری نگاشته نشده است. روش تحقیق نیز بر اساس مطالعات کتابخانه ای و بررسی کتب و مقالات و منابع اینترنتی در خصوص بررسی و تبیین روشهای پیشگیری وضعی برای حمایتهای گوناگون از بزه دیدگان بزه مورد بحث است. بدین منظور در نوشتار حاضر، با استفاده از تقسیم بندی کلارک، به بررسی فرصتهای ارتکاب جرم و مقابله و حذف آماج جرم میپردازیم.
1 .پیشگیری وضعی از تروریسم سایبری
یکی از راهکارهای مهم برای پیشگیری از بزه دیدگی ناشی از تروریسم سایبری، پیشگیری وضعی است. این نوع پیشگیری در سال 1980، توسط «کلارک»، «می هیو» و «کرینش» در کشور انگلستان مطرح و توسعه یافته است. در تعریف پیشگیری وضعی آمده است:
« کلارک پیشگیری وضعی از جرم را به عنوان اقدامات قابل سنجش و ارزیابی مقابله با جرم میداند. این اقدامات معطوف به اشکال خاصی از جرم بوده و از طریق اعمال مدیرت، یا مداخله در محیط بلا واسطه به شیوه های پایدار و سیستماتیک منجر به کاهش فرصتهای جرم و افزایش خطرات جرم که همواره مد نظر تعداد زیادی از مجرمین بوده است، میگردد.»
این پیشگیری به وسیله دستکاری و تغییر موقعیت و محیط در فرآیند وقوع جرم به کاهش فرصتهای ارتکاب جرم کمک میکند. از میان روشهای مختلف پیشگیری از جرم، پیشگیری وضعی بهترین راهکارها را برای کاهش فرصتهای ارتکاب جرم در جرایم سایبر و به تبع آن تروریسم سایبر پیشنهاد میکند.
بنابراین به منظور کاهش فرصتهای جرم، میتوان از تقسیم بندی بیست و پنجگانه کلارک استفاده نمود. در این راستا راهکارهای پیشنهاد شده، در پنج گروه عمده جای میگیرند و به برخی از آنها که درباره موضوع مورد بحث در ارتباط هستند میپردازیم:
1.1. افزایش زحمات ارتکاب جرم
هرچه زحمات ارتکاب بزه کمتر باشد، بزهکاران آسانتر به ارتکاب جرم روی میآورند و برعکس. این رویکرد از پیشگیری وضعی سعی دارد با مشکل و سخت جلوه دادن آماجهای جرم، بزهکاران بالقوه را از ارتکاب انواع بزه های مرتبط با تروریسم سایبری منصرف نماید و با قرار دادن موانعی در سر راه بزهکاران بالقوه، به خصوص در محاسبه عقلانی، مزایای قابل پیش بینی از ارتکاب جرم را کمتر نشان داده و با استفاده از تکنیکهای افزایش زحمات ارتکاب جرم باز دارد.
1.1.1. تکنیکهای سختتر کردن هدف
در فرآیند شکل گیری جرم، برهکاران به طور معمول به دنبال هدفهای آسیب پذیر و حمایت نشده هستند. هرچه آماجهای جرم به آسانی قابل دسترس و آسیب پذیر باشند، بیشتر مورد تهاجم تروریستهای سایبری قرار میگیرد. نمونه ای از اهداف آسیب پذیر، شبكههاي حياتي متصل به فضاي سايبر، نظير نيروگاه هاي بزرگ، تأسیسات نظامی مبتنی بر فناوریهای دیجیتالی، مراکز داده و... است. بنابراین در این تکنیک سعی میشود، با بهکارگیری راهکارهای متفاوت در زمینه تقویت آماجهای بالقوه جرم، بزهکاران مذکور را در هدف گیری و انتخاب آنها به منظور دسترس غيرقانوني، شنود غيرقانوني، ايجاد اختلال در سيستم، و سوء استفاده از دستگاهها به عنوان بستر جرم ممانعت شود. شماری از روشهای سختتر کردن هدف به منظور پیشگیری از وقوع تروریسم سایبری عبارت اند از: افزایش امنیت سیستمهای اطلاعاتی با بهکارگیری فناوریهای نوینی از قبیل جدیدترین سیستمهای تشخیص و پیشگیری از نفوذ، بهکارگیری شبکه های سیمی داخلی در مراکز و سازمانها و عدم وابستگی آنها به اینترنت، گزارش رفتارهای مشکوک و غیرقانونی در محیطهای شبکه، تارنماها، شبکه های اجتماعی و... به مدیران وب سایتها و ارائه دهندگان خدمات اینترنت، نصب نرم افزار و سخت افزارهای امنیتی با جدیدترین به روز رسانی در شناسایی و مقابله با تهدیدات، کنترل دسترسی و محدودیت در نمایش اطلاعات در محیط سایبر، افزایش امنیت زیرساختهای حیاتی با هماهنگی بخش خصوصی و دولتی، تدوین سیاستهای امنیتی جامع برای کاربران خانگی و مراکز دولتی، تأسیس نهادها و سازمانهای نظارتی تخصصی، در کنار دستگاه های قضایی که میتواند به عنوان یک عامل بازدارنده محسوب شود.
1.1.2. تکنیکهای کنترل کننده یا محدود کنندۀ دسترسی
مهمترین دستاوردهای پیشگیری وضعی برای مقابله با تروریسم سایبری، تدابیر محدود کننده دسترسی است. تروریسم سایبری از طریق نفوذ در سیستمهای اطلاعاتی یا فناوریهای دیجیتالی اعمال میگردد. افراد و گروه های تروریستی با سازمان دهی انواع حملات غیرقانونی به رایانهها و اطلاعات ذخیره شده به منظور دسترسی به اهداف خود گام بر میدارند.
در این تکنیکها سعی میشود از دسترسی نفوذگرهای تروریستی به منابع شبکه، تأسیسات مختلف مبتنی بر فناوریهای اطلاعاتی جلوگیری نمود. از جمله راهکارهای عملی عبارت اند از: (جلوگیری از ورود يا ارسال برخي دادههاي غيرمجاز يا غيرقانوني از طریق نصب سیستمها و برنامه های خاص بر روی گره های دسترسی به شبکه که شامل رایانه های شخصی، مسیریابها ، سيستم اي ارائهدهنده خدمات شبكهاي و ايجادكنندگان نقطة تماس بينالمللي ) با استفاده از سخت افزارها و نرم افزارهایی مانند: دیوار آتشین، سیستمهای پالایش به منظور محدود نمودن دسترسی به شبکه و تارنماهای آلوده، سیستمهای تشخیص نفوذ و پیشگیری از نفوذ، تعبیه فناوریهای نوین تصدیق هویت و رمزنگاری، بهکارگیری پالایش به منظور جلوگیری از دسترسی کاربران خانگی یا کارمندان مراکز دولتی به تارنماها و منابع آلوده به بد افزارهای رایانه ای، بالا بردن و افزایش تعرفه های استفاده از اینترنت پر سرعت و همچنین محدودیت در ارائه فضای دریافت فایل به کاربران، به منظور کاهش دسترسی و مدت زمان استفاده از اینترنت، زیرا بر اساس نظریه فعالیتهای روزمره، گذراندن مدت زمان طولانی در فضای اینترنت عاملی برای ارتکاب بزه و بزه دیدگی است.
1.1.3. تکنیکهای کنترل کننده ورودیها و دسترسی به اهداف در اماکن
این راهکار از پیشگیری وضعی سعی دارد با مشکل کردن دسترسی افراد تروریست به اهدافی که در مکانهای خاصی وجود دارند، اقدام نماید. کنترل ورودی و خروجیها مهمترین و کارآمدترین روش محافظتی در امنیت فیزیکی و ممانعت از دسترسی تروریستهای سایبری به سخت افزارها، نرم افزارها و داراییهای اطلاعاتی است. در بسیاری از موارد افراد و گروه های تروریستی با رخنه در افراد و کارکنان مراکز دولتی و مجاورت با سیستمهای حساس صنعتی یا نظامی سعی در انجام عملیاتهای تروریستی دارند. امروزه عموم مردم با استفاده از حافظه های قابل حمل، توانایی انتقال دادهها را بدون برقراری ارتباطاتی نظیر اینترنت را دارا هستند. اشخاص تروریست میتوانند با ساخت بد افزارهایی که به منظور حمله به سیستمهای دیجیتالی طراحی شدهاند، به وسیله حافظه های قابل حمل به مراکز داده و محل قرارگیری آنها رفته و با اتصال و انتقال داده های مسموم حافظه، اقدام به آلوده نمودن سیستمهای مربوطه نمایند. بنابراین سازوکارهای حفاظتی مانند تعبیۀ دوربینهای مدار بسته، سیستمهای نظارتی(مانیتورینگ) یا استفاده از پردازشگرهایی که با اثر انگشت یا شبکه چشم اجازه ورود به مراکز حساس را صادر میکنند، برای جلوگیری از نفوذ چنین اشخاصی ضروری است. همچنین استفاده از شناسه کاربری و کلمه عبور، در نواحی خیلی محرمانه از تأیید دسترسی به مکان مذکور به وسیله مقام مافوق سازمان انجام بگیرد، محافظت از ورودیها با استفاده از نیروهای انسانی با مهارت بالا و حرفه ای، استفاده از کارتهای الکترونیکی عکس دار، استفاده از دروازه های بازرسی به منظور جلوگیری از حمل اشیاء غیرمجاز که موجب اختلال سیستمهای الکترونیکی میشود و همچنین حافظه های قابل حمل که با اتصال آنها به سیستمها امکان انتقال بد افزارها به آنها امکان پذیر میشود، استفاده از پوشش مخصوص در مکانهای حساس به منظور تفکیک اشخاص غیرمجاز، استحکام مراکز داده با استفاده از مصالح بتنی و فولادی به منظور نفوذ افراد غیرمجاز و همچنین به کار بردن فناوریهای ویژه به منظور جلوگیری از نفوذ امواج الکترومغناطیسی به دستگاه های حساس، به ویژه بمبهای الکترونیکی که قادر است در فواصل صد متری با انتشار امواج مغناطیسی دستگاه های رایانه ای را منفجر نمایند. بهکارگیری اصول معماری ساختمان در مراکز حساس، به خصوص در مکانهایی که سرورها در آن قرار دارند، استفاده از سیستمهای تشخیص نفوذ فیزیکی در مکانهای خلوت و همچنین اتاقهای رایانه و تجهیزات مخابراتی، از جمله راهکارهای پیشگیری وضعی است.
1.1.4. کنترل و محدود کردن دسترسی به ابزارهای تسهیل کننده جرم
یکی دیگر از رویکردهای پیشگیری وضعی به منظور مقابله با تروریسم سایبری، ابزارها و تسهیل کنندههایی هستند که برای ارتکاب جرم لازم بوده یا باعث تحریک و تشویق بزهکار به ارتکاب بزه میشوند. کنترل و محدود کردن دسترسی شامل تدابیری میشود که طی آن چگونگی و نحوه برقراری ارتباط بین کاربران و سیستمهای رایانه ای و مخابراتی کنترل میشود و هدف از این تدابیر، جلوگیری از دسترسی غیرمجاز افراد به منابع اطلاعاتی است. نمونه ای از اقدامات محدود کننده دسترسی عبارتند از: اعطای حق دسترسی محدود به کاربران نسبت به برخی دادهها، امکانات یا دستگاه های خاص به افرادی که برای انجام کار خود به آن نیاز دارند و استفاده اشتراکی از آنها ممنوع گردد. در این راستا با تدوین سیاستهایی از جمله افزایش نرخ تعرفه های دولتی توسط سازمان تنظيم مقررات و ارتباطات راديويي کشور، در خصوص ارائه خدمات اینترنتی پر سرعت به شرکتها، اپراتورها و خدمات دهندگان به خصوص شرکتهای خصوصی، بهکارگیری پالایش توسط دولت یکی دیگر از اقدامات عملی در ایمن نگه داشتن فضای سایبر است. از عمده دلايل فيلتر كردن اينترنت در كشورهاي مختلف را ميتوان در چهار تقسيم بندي كلي گنجاند: مسائل سياسي، مسائل اجتماعي، مسائل امنيتي و مسائل اخلاقي که همان طور در این تقسیم بندی دیده میشود، موضوعات امنیتی یکی از دلایل توجیه کننده در استفاده از پالایش به منظور ممانعت از دسترسی کاربران به منابع آلوده در اینترنت است و از این طریق میتوان تا حدودی از دسترسی افراد به ابزارهای تسهیل کننده جرم، جلوگیری و محدودیت ایجاد نمود. در حوزه ادارات دولتی و مراکز مهم و زیرساختهای حیاتی، تعیین و تخصیص شناسه کاربری برای هر کارمند در محیطهای اداری و مکانهای حساس میتواند از گشت زنیهای بی مورد و خطرناک کارمندان در فضای اینترنت جلوگیری نمود، زیرا در بسیاری از موارد بزهکاران با استفاده از شبکه های اجتماعی نسبت به اغفال افرادی که در محیطهای خاصی مشغول به فعالیت هستند، نسبت به سرقت اطلاعات یا کسب اطلاعات محرمانه در مورد فعالیت شرکتهای خصوصی و دولتی اقدام مینمایند. علاوه بر موارد فوق، محدودیتهایی از قبیل: ایجاد محدودیت در دسترسی کارمندان ادارات و شرکتها به داراییهای اطلاعاتی در ساعات کار رسمی، کنترل دسترسی به ابزار مدیریت و کنترل اطلاعات برای کاربران با استفاده از صلاحیت دو مرحله ای یعنی تأیید مدیر و مسئول هم طراز، اعمال محدودیت در استفاده از تجهیزات ذخیره ساز همراه یا دیسکها و دیسکت ها به منظور جلوگیری از دسترسی و ذخیره سازی اطلاعات توسط کارکنان و سوءاستفاده های مربوط، محدودیت در دسترسی به نرم افزارهای انتقال داده مانند (FTP) در مراکز حساس. محدودیت در دسترسی به دیوارهای آتش، سیستمهای تشخیص نفوذ و پیشگیری از نفوذ در مراکز حساس و زیرساختهای مبتنی بر فناوری اطلاعات به وسیله تخصیص کلمه عبور و ایجاد حسابهای محدود کاربری، محدود نمودن خریداری و فروش سیستمهای رایانه ای با مشخصات بالا و حرفه ای به افراد، زیرا اشخاص نفوذگر برای انجام حملات خود نیاز به رایانههایی دارند که سرعت و پردازش بالایی داشته باشند. بنابراین میتوان با استفاده از راهکارهای قانونی و هماهنگی فروشگاه های عرضۀ محصولات رایانه ای و حتی نرم افزاری، با مراکز پلیسی و امنیتی از دسترسی افراد خرابکار به آنها جلوگیری نمود. استفاده رایگان و همه گیر کاربران اینترنت در سراسر جهان از تارنماهایی چون: «گوگل ارث»، « ویکی مپیا » و دیگر امکاناتی که در محیط اینترنت بدون محدودیت در اختیار همگان قرار دارد، به افراد بزهکار این امکان را میدهد که با جمع آوری اطلاعاتی همچون مکان یابی تأسیسات، دسترسی به آمارهای موجود در زمینه نفوذ پذیری و نقاط آسیب پذیر مراکز حیاتی و... نسبت به ارتکاب بزه آسانتر اقدام نمایند. لذا بهکارگیری اقدامات محدود کننده دسترسی، توسط مدیران منابع اینترنتی از جمله موتور جستجوگر گوگل، نسبت به کاربرانی که دارا بودن صلاحیت آنها مورد تأیید نمیباشد، ضروری است.
1.1.5. منحرف نمودن جهت ارتکاب اعمال مجرمانه
یکی دیگر از راهکارهای پیشگیری وضعی برای مقابله با جرایم، منحرف نمودن بزهکاران سایبری و به خصوص تروریستهای سایبری از آماج جرم است. از طریق این روش میتوان با ایجاد فاصله بین تروریستهای بالقوه و آماجهایی که جذابیت فراوانی برای این دسته از افراد دارند، به منظور پیشگیری از وقوع عملیاتهای تروریستی در فضای سایبر جلوگیری نمود. در محیط اینترنت و تارنماهای گوناگون به خصوص شبکه های اجتماعی که از انواع قشرهای جامعه در آن حضور دارند، با استفاده از بنرهای تبلیغاتی میتوان به موضوعاتی نظیر قبیح جلوه دادن اعمال افرادی که به سرقت اطلاعات و دسترسی به داده های شخصی و یا دولتی مینمایند اقدام نمود و با استفاده از این امکانات نسبت به گردآوری افرادی که دارای قابلیتهای بالقوه در زمینۀ ارتکاب اعمال تروریستی سایبری هستند، جهت بهکارگیری آنها در مراکز آموزشی دانشهای مرتبط با رایانه به منظور منحرف نمودن این افراد نسبت به عملیاتهای مخرب جلوگیری اقدام نمایند.
1.2. افزایش خطرات قابل پیش بینی ارتکاب جرم
یکی از آورده های پیشگیری وضعی تشدید و افزایش خطرات قابل پیش بینی برای ارتکاب جرم خاصی است. با پیش بینی این تمهیدات، بزهکاران جسارت کمتری برای انجام عملیات مجرمانه خواهند داشت. در خصوص تروریسم سایبری و آماج بالقوه جرم، یعنی زیرساختهای اطلاعاتی کشور، بهکارگیری روشهایی که بزهکاران را متقاعد سازد که در صورت اقدام به اعمال مجرمانه منفعتی برای آنها در بر نخواهد داشت و احتمال دستگیری و ردیابی آنها وجود دارد. افزایش خطرات جرم پنج تکنیک را در بر میگیرد:
1.2.1. تحت نظر قرار دادن ورودی و خروجیهای اماکن عمومی
در این روش با استفاده از فناوریهای نوین از جمله تکنولوژیهای بیومتریک از عبور و مرور اشخاصی که صلاحیت استفاده از اماکن خاصی را ندارند جلوگیری شود. اماکن عمومی در این مورد شامل مکانهایی میشود که تأسیسات زیرساختی در آن قرار دارند. محل استقرار دستگاه های تولید و توزیع برق، نیروگاه های اتمی، خطوط انتقال آب و نفت، مراکز کنترل مخابراتی که در برخی موارد به دلیل عدم مدیریت کافی، مکانهای خاصی برای آنها در نظر گرفته نشده به طوری که در برخی از آنها ارباب رجوع به سادگی به آنها دسترسی خواهند داشت. علاوه بر فناوریهای بیومتریک در تصدیق ورود افراد، میتوان از رمزگذاری و اثر انگشت برای جلوگیری از ورود اشخاصی که قصد گردآوری اطلاعات را به منظور پی ریزی حملات سایبری را دارند ممانعت به عمل آورد.
1.2.2. تدابیر نظارتی
اقدامات نظارتی، از جمله راهکارهایی است که در زمینه جرایم سایبری و به خصوص تروریسم سایبری کاربرد دارد. تدابیر نظارتی در دو شکل فنی و انسانی قابل اعمال هستند. در حالت فنی، از ابزارها و برنامه های خاصی برای تشخیص رفتارهای غیرقانونی و مشکوک افراد اقدام میکنند. برای مثال در محیطهای اداری مدیران یا اشخاص ناظر به امنیت سازمان میتوانند با نصب و استقرار نرم افزارهایی خاصی در درون رایانه های سازمان و شبکه به نظارت و کنترل افراد و کارمندان خود اقدام نمایند. یکی از حملات خطرناک تروریستی سایبری حملاتی است که به « خودی» مشهور هستند و به این معنی است که اشخاصی که به نحوی در سازمانها و ادارات مشغول به کار هستند به انگیزه های متفاوت از قبیل کمبود مزایای شغلی یا اخراج، دست به حملات علیه سیستمها و شبکه های مورد استفاده میکنند زیرا آنها به کدها و رمزهای سیستمی اطلاع دارند. در حالت تدابیر نظارتی انسانی، از طریق نظارت افراد در قالب بازرسین از محلهای استقرار تجهیزات رایانه ای و مخابراتی نظارت میکنند.
1.2.3. کاهش گمنامی
مشخصه بارز فضای سایبر بی هویتی و ناشناس بودن هویت افراد است. استفاده از تدابیر صدور مجوز مانند تعیین و تخصیص گذرواژه، اقدامی کاربردی در جهت شناسایی اشخاصی است که به منظور اهداف خرابکارانه وارد فضاهای خاصی از دنیای مجازی میشوند.
1.2.4. نظارت غیر رسمی
شامل تدابیری میشود که به منظور مراقبت از آماجهای جرم توسط افراد غیر رسمی انجام میگیرد. از جمله راهکارهای پیشگیری وضعی در این زمینه تربیت سربازان سایبری است که با استفاده از دانش و تخصص آنها میتوان برای مقابله و شناسایی منابع حمله استفاده کرد. بهکارگیری روشهای نظارتی بر فعالیتهای کاربران از قبیل پالایش(فیلترینگ) که در ایران توسط نهادهای متعددی مانند وزارت ارتباطات، شورای عالی انقلاب فرهنگی، وزارت ارشاد، صدا و سیما، سازمان تبلیغات اسلامی و... انجام میشود. نهادهای امنیتی نیز علاوه بر روش مذکور، میتوانند با افزایش نظارت بر فضای سایبر، از بزهکاران فعال در این حوزه جلوگیری به عمل آورند.
1.3. کاهش سود و منافع حاصل از ارتکاب جرم
هدف این سری از تکنیکها تقلیل منافع و مزایای حاصل از ارتکاب بزه است. زمانی که بزهکاران منفعتی برای ارتکاب بزه نداشته باشند دست به اقدامات خطرناکی چون اختلال در شبکه های زیرساختی نمینمایند. اقدامات مذکور میتواند تا حد زیادی مرتکبان را از انجام فعالیتهای مخرب خود باز دارند. راهکارهای کاهش سود و زیان ارتکاب جرم شامل:
1.3.1. تقویت محافظت از آماج جرم
با استفاده از این تکنیک که آماج بالقوه جرم را مورد هدف قرار میدهد، بزهکاران بالقوه را از پیش بینی اقدامات اولیه جرم و متعاقب آن از ارتکاب بزه منصرف میکند. از جمله راهکارهای تقویت آماج جرم به منظور مقابله با سایبر تروریسم عبارت است از: جداسازی و تفکیک شبکه های داخلی از اینترنت و فضای بیرون به منظور غیرقابل دسترسی بودن داده های شبکه برای دیگران. در مراكز حساس و حياتي لازم است تمام رایانهها و تجهيزات شبكه پلمپ شده و شماره گذاري شوند، تا افراد غيرمجاز حق باز كردن بدنه رایانهها و تجهيزات شبكه را به هر منظوري نداشته باشند.
امنیت فیزیکی نیز از جمله اقدامات مؤثر در تقویت محافظت از آماج جرم میباشد. امنیت فیزیکی اقداماتی را شامل میشود که به نحوۀ قرارگیری تأسیسات شبکه در محلهای امن و به دور از حملات نفوذگران تروریستی میباشد. اقدامات امنیت فیزیکی به منظور حفاظت از تأسیسات شبکه شامل راهکارهای زیر میشود:
1.3.2. بهکارگیری تجهیزات کمکی و دوگانه در محل
به معنی استفاده از یک شبکه دیگر در کنار شبکه اصلی به منظور کمک رسانی به دستگاه اصلی در زمان تجمل بار اضافی و همچنین در مواقعی که شبکه اولیه دچار اختلال شده یا به طور کلی مختل شده باشد. در اکثر مواقع نفوذگران یا کرکرها با حملاتی از نوع محو سایت یا حملات انکار سرویس به سرورهای شبکه آسیب میرسانند و ارتباط آنها را با دیگر منابع مختل مینمایند. بنابراین در این چنین مواقعی که منبع اصلی شبکه و محل ذخیره سازی دادهها با مشکل مواجه میشود، تجهیزات دوگانه در محل میتواند به سرعت وضعیت موجود را از حالت بحران درآورده و به ترمیم خسارتهای وارده تلاش نمود.
1.3.3. تخصیص مکانهای امن برای تأسیسات
اقداماتی نظیر استقرار تجهیزات در ساختمانهای اختصاصی به منظور تأمین ایمنی بیشتر و نصب دوربینهای مداربسته برای محافظت بیشتر از قرارگیری تأسیسات رایانه ای و مخابراتی.
1.3.4. جایگزینی کابلهای سیمی به ارتباطات بی سیم
نفوذگر ها به آسانی از طریق امواج الکترومغناطیسی منتشر شده در محیط میتوانند خود را به عنوان عضویی از شبکه تلقی کرده و از این طریق به شنود اطلاعات در حال انتشار اقدام نمایند. بنابراین تا آنجایی که ممکن است باید از ارتباطات سیمی برای برقراری ارتباط بین تأسیسات رایانه ای و مخابراتی استفاده نمود.
1.3.5. پیش بینی منابع تغذیه متعدد
به منظور پشتیبانی از نیروی برق شبکه، در نظر گرفتن منبع تغذیه های متعدد در مواقعی که بر اثر حملات سایبری مخرب، شبکه با اختلال یا فقدان برق مواجه است ضروری میباشد.
1.3.6. تمهید راهکارهایی به منظور مقابله با عوامل محیطی
این گونه راهکارها برای جلوگیری از اختلال کلی در شبکه، مقابل عواملی از قبیل: بلایای طبیعی، آتش سوزی میباشد. در این راستا امنیت فیزیکی بهترین روش در جهت مقابله با تهدیدات مذکور میباشد. امنیت فیزیکی با مستحکم نمودن مکانهای قرارگیری منابع تغذیه و تأسیسات شبکه ای از دست یابی خرابکاران به سیستمهای رایانه ای و مخابراتی جلوگیری مینماید. زیرا تروریستهای سایبر میتوانند با اتصال حافظه های قابل حمل به تأسیسات رایانه ای، اقدام به انتشار بد افزارهای رایانه ای و آلوده نمودن آنها نمایند. به طور کلی راه حل اساسی، نصب سیستم پشتیبان برای کل شبکه الزامی میباشد.
1.4. کاهش یا حذف منافع قابل پیش بینی از جرم
این راهکار از پیشگیری وضعی سعی دارد با از بین بردن سود ارتکاب بزه، به طور کلی قصد ارتکاب جرم را بیهوده جلوه داده و به طبع آن بزهکار را از انجام عملیات اجرایی جرم منصرف نماید. به منظور منصرف نمودن تروریستهای سایبری از انجام عمل خود، میتوان به ابزارهای اشاره نمود که اگر به درستی بهکاربرده شوند، منافعی برای آنها حاصل نخواهد شد. نمونههایی از این اقدامات شامل: بهکارگیری مکانیسمهای « رمزگذاری» در سطوح مختلف میباشد که این امر میتواند دست یابی به اهداف مورد نظر و جذاب آنها از بین ببرد یا محدود نماید. در این روش با بهکارگیری نرم افزارهایی اطلاعات رمزگذاری شده و فرستاده میشود و شخص گیرنده نیز با استفاده از روش مزبور به رمزگشایی اطلاعات اقدام میکند. استفاده از سیستمهای تشخیص نفوذ و پیشگیری از نفوذ نیز از راهکارهایی است که بزهکار را از انجام بزه منصرف مینماید. به عبارتی دیگر اگر بزهکاران آگاهی داشته باشند که با وجود و استقرار سیستمهای مذکور، عملیاتهای آنان خنثی شده و قابل ردیابی هستند، با سنجش و سبک سنگین سود و ضرر حاصله از ارتکاب حمله سایبری، از انجام آن خودداری میکنند.
1.4.1. کاهش جذابیت امکانات جرم
با استفاده از تکنیکهای کاهش یا حذف جذبه های جرم میتوان از تحریک و تشویق بزهکاران بالقوه به ارتکاب جرم جلوگیری نمود. وجود اطلاعات مهم و شخصی در سطح اینترنت به خصوص تارنماهای اطلاع رسانی دولتی و منابع اطلاعاتی ذخیره شده در زمینه برخی فعالیتهای مبنایی کشور مانند انرژی هسته ای، تروریستهای سایبر میتوانند با برقراری ارتباط با پستهای الکترونیک اشخاص یا شبکه های مجازی که امروزه از همه اقشار جامعه در آن حضور دارند، نسبت به سرقت اطلاعات و از آن برای برنامه ریزی حملات سایبری استفاده نمایند.
1.4.2. کاهش عوامل محرک در ارتکاب جرم
از جمله تکنیکهای پیش بینی شده در این مرحله به مواردی میتوان اشاره نمود که جنبه روانی دارند. نفوذگران در فضای سایبر اغلب به دنبال سرگرمی و محک کردن میزان دانش و مهارت خود در زمینه آشنایی به چگونگی کارکرد سیستمها و کشف آسیب پذیری های یک رایانه یا شبکه هستند. در بیشتر موارد این افراد قصد ارتکاب بزه را ندارند اما تحریکات شخص یا حتی دستگاه های دولتی میتواند زمینه ساز اقدامهای بزهکارانه شود. بنابراین در صورت بروز رفتار غیرمعمول از طرف نفوذگران و بزهکاران بالقوه، رفتارهایی از قبیل مقابله به مثل کردن یا انتشار بیانیههایی در رسانه ای گروهی زمینه را برای شکل گیری حملات سایبری فراهم میکند. زیرا این اقدام باعث ترغیب بیشتر بزهکاران به انجام رفتارهای غیرقانونی میشود. نمونه بارز اقدامات تحریک آمیز را میتوان در مورد کشورهایی مثال زد که دارای ساختار قومیتی هستند و هرگونه تبعیض نژادی یا مذهبی میتواند انگیزه ای برای افرادی باشد که از طریق فضای مجازی به تارنماهای دولتی و رسانه های گروهی، حمله سایبری نمایند. تحریک وجدان مرتکبان اعمال تروریستی نسبت به صدمات و اختلالهای حاصل شده در زندگی روزمره مردم به واسطه تخریب سیستمهای کنترل و توزیع زیرساختهای کشور از قبیل برق، گاز، آب رسانی.
1.5. از بین بردن معاذیر توجیه کننده برای عقلانی جلوه دادن جرم
بر اساس این راهکار، اقدامات قابل تصور در مورد تروریسم سایبری و فضای سایبر شامل: پایش رها کننده یا رهاکنندۀ کنترل شده میباشد نمونه ای از این اقدامات: ( نصب تراشه های (VChip) بر روی سیستمهای رایانه به منظور کنترل فعالیتهای سیستم عامل و جلوگیری از دسترسی به منابع آن میباشد).
نتیجه گیری و پیشنهادات
تروریسم سایبری در سالهای اخیر به یکی از چالشهای اصلی دولتها به خصوص کشورمان شده است. از لحاظ قانون گذاری، نظام حقوقی کیفری ایران با این بزه بیگانه میباشد و هیچ گونه جرم انگاری مشخصی در این باره وجود ندارد. همچنین از بزه دیدگان آن نیز به جز استناد به قواعد عام، مقرراتی دربارۀ جبران خسارت دیده نمیشود. بنابراین به منظور ممانعت از هرگونه ایراد خسارت بیشتر بر زیرساختهای اطلاعاتی کشور، لزوم اتخاذ تدابیر پیشگیرانه احساس میشود. در این میان پیشگیری وضعی بهترین راهکار در مقابله با این بزه در قالب تدابیر فنی میباشد. لذا در کشورمان علاوه بر نیاز تخصیص قواعد خاص جزایی در این باره، تدابیر پیشگیرانه نیز در قالب سیاستهای امنیتی و تدابیر کارامد فنی لازم میباشد. بنابراین در خصوص پیشگیری از بزه دیدگی، کاربران خانگی و شبکه های زیرساختی به عنوان عمدهترین بزه دیدگان این بزه باید تدابیر پیشنهادی از جمله: بهکارگیری سیستمهای تشخیص نفوذ و پیشگیری از نفوذ، مستقل نمودن شبکه های کنترل و اداری، استفاده از دیوار آتشین نرم افزاری و سخت افزاری، اجباری نمودن استفاده از پست الکترونیک بومی، تصویب قوانین صریح و روشن با مجازاتها معین در خصوص مقابله با تروریسم سایبری و اتخاذ یک نقطه نظر مشترک از نظر حقوق جزای بینالملل در تدوین کنوانسیون جامع در خصوص تهدیدات فضای سایبر از جمله تروریسم سایبری از راهکارهایی هستند که به بهبود شرایط کنونی هم در کشورمان و هم در سطح بینالملل کمک خواهند کرد.
situational prevention of cyber terrorism
Abstract
key words: Cyber terrorism, victims, situational prevention
Cyber terrorism is today one of the major challenges of the criminal legal system has become. Terrorism offenses other than traditional approaches lost and turned into new technologies. The majority of legal systems of the world, cyber terrorism charges seem not explicitly addressed and more importantly dedicated to supporting terrorism, cyber crime victims who seek felony injury suffered irreparable losses are not significant. In the first place, it is necessary to prevent the occurrence of cyber terrorism is to protect crime victims. Among the prevention, situational prevention is the best way to deal with this is to use the guidelines in this article to support the prevention of crime victims to deal with. So in this article, to prevent the state from terrorism, cyber crime is the target of the attack.
منابع و مآخذ
1. عالی پورحسن، حقوق کیفری فناوری اطلاعات، معاونت حقوقی و توسعه قضایی قوه قضاییه، کمیسیون سیاست جنایی، انتشارات خرسندی، چاپ اول تهران، 1390،
2. جلالی فراهانی، امیرحسین، پیشگیری وضعی از جرایم سایبر در پرتو موازین حقوق بشر، مجله تخصصی فقه و حقوق، شماره 6، پاییز 84،
3. جانسون، استوارت و دیگران، چالش های نوین، ابزارهاهای نوین برای تصمیم گیری دفاعی، ترجمه جواد زنگنه و کاظم غریب آبادی، انتشارات ستاد مشترک سپاه پاسداران انقلاب اسلامی، چاپ اول، تهران، 1384،
4. صفاری، علی، مبانی نظری پیشگیری ار وقوع جرم، مجله تحقیقات حقوقی، شماره 34-33، بی تا،
5. Colarik, Andrew Michaeal; cyber terrorism political and economic implication, Idea GroupPublication , 2006.
6. Clarke. Ronald V, Situational Crime Prevention Successful Case Studies, Second Edition, , Harrow and Heston, Publishers, 1997,
7. Cornish, D., & Clarke, R.V. (2003). Opportunities, precipitators and criminal decisions: A reply to Wortley’s critique of situational crime prevention. In M.J. Smith, & D. Cornish (Eds.), Theory for Practice in Situational Crime Prevention Monsey, NY:, Criminal Justice Press, Vol. 16,
8.Lang Beebe. Nicole, Srinivasan Rao.v, Using Situational Crime Prevention Theory to Explain the Effectiveness of Information Systems Security, Proceedings of the 2005 SoftWars Conference, Las Vegas, NV, Dec 2005,
انتهای پیام