دانلود مقاله با موضوع تلفن همراه

دانلود پایان نامه ارشد

ايالات، برق مناطق بسياري از آمريکا قطع شد و سبب مختل شدن پايگاه نيروي هوايي “ادواردز” و مرکز آزمايشات بمب افکن‌هاي (B-1 و B-2) گرديد (Colarik, 2006: 135). با دقت و بررسي دربار? رخدادهايي از اين قبيل، مي‌توان به بحران بزه‌ديدگي ناشي از حملات تروريستي سايبري پي برد. کرم استاکس نت، نمون? بارز تأثير حملات تروريستي سايبري بر کاربران خانگي است؛ به طوري که با گذشت چند ماه از شناسايي اين بدافزار در تأسيسات کشورمان، خطر اين جاسوس افزار به رايانه‌هاي خانگي رسيد. به همين دليل مسئولان اعلام کردند که اين کرم جاسوسي نه تنها تهديدي براي سيستم‌هاي صنعتي کشور محسوب مي‌شود، بلکه تهديدي براي بيش از يک سوم جمعيت کشور که کاربران اينترنت را تشکيل مي‌دهند نيز هست؛ چرا که اين کرم رايانه‌اي نقاط ضعفي را در رايانه‌هاي آلوده ايجاد کرده که امکان دسترسي به اطلاعات رايانه کاربران را از راه دور فراهم مي‌سازد و کاربران خانگي و هم شرکت‌هاي دولتي و خصوصي نيز در معرض تهديد اين بدافزار قرار دارند.
بنابراين با پشت سر گذاشتن تجرب? مواجهه با بدافزار استاکس نت، مي‌توان به درگير بودن بزه‌ديدگان حقيقي در حملات سايبري و جايگاه آن‌ها در ميان بزه‌ديدگان حملات تروريستي سايبري پي برد. با نگاهي به قوانين کشورهاي مختلف و کنوانسيون‌هاي بين‌المللي در مورد محافظت از سيستم‌ها و دستگاه‌هاي رايانه‌اي و مخابراتي، اغلب رفتارهاي جرم‌انگاري شده حول دو محور اختلال يا تخريب تأسيسات مذکور است. بدين منظور هر گونه اختلال يا تخريب به وسيل? دستکاري نفوذگران و کرکرها در داده‌ها که منجر به تخريب يا اختلال سخت افزار يا نرم افزاري تأسيسات رايانه‌اي و مخابراتي اشخاص شود، بزه‌ديدگي اشخاص حقيقي را نيز در پي خواهد داشت. بنابراين خسارت‌هاي تحميل شده فقط اختصاص به منابع رايانه‌اي ندارد؛ بلکه ممکن است به دنبال وقوع حادثه، در شخص قرباني اثرات جسمي يا رواني بروز نمايد. در خصوص بزه‌ديدگان تروريسم سايبري، ذکر اين نکته ضروري است که اختلال، تخريب يا تلفات ناشي از حملات تروريستي سايبري يا تهديد به اين حملات بايد در سطح کلان وقوع يابد تا تحت عنوان بزه‌ديدگان آن محسوب شوند (جلالي فراهاني، 1385 الف: 95). در ميان انواع بزه‌ديدگان تروريسم سايبري، به نظر مي‌رسد که کاربران خانگي و کارکنان تأسيسات زيرساختي مبتني بر فناوري اطلاعات، بيشترين آسيب پذيري را در مقابل حملات سايبري از يک طرف، به دليل عدم آشنايي کافي با اصول امنيت شبکه و رايانه، بي تجربه بودن آن‌ها و فقدان دسترسي به امکاناتي از قبيل اينترنت؛ براي بروز رساني وضعيت ايمني رايانه‌هاي شخصي متحمل مي‌شوند و از طرف ديگر، به دليل توقف امور اجرايي و تخريب زيرساخت‌هاي کشور، شهروندان بيشترين خسارت را در جنبه‌هاي مختلف اقتصادي، امنيتي، بهداشتي، مخابراتي و انرژي تجربه مي‌کنند.
علاوه بر کاربران خانگي و کارکنان، دسته‌اي ديگر از بزه‌ديدگان حقيقي، افرادي هستند که با استفاده از تلفن‌هاي همراه به فعاليت‌هاي روزمر? خود مي‌پردازند. گوشي‌هاي تلفن همراه نويني چون آي پد17 و به طور غالب گوشي‌هايي که داراي سيستم عامل آندرويد18 هستند، امروزه در ميان مردم از محبوبيت ويژه‌ايي برخوردار هستند و قابليت اين را دارند که مانند يک رايان? شخصي به کاربران خدمات ارائه دهند. اين افزايش محبوبيت منجر به جذب بزهکاران سايبري و به خصوص تروريست‌هاي سايبري به فناوري‌هاي مذکور شده است، به طوري که در سال 2012 تعداد بدافزارهاي کشف شده‌اي که به منظور حمله به گوشي‌هاي تلفن همراه برنامه نويسي شده‌اند، نسبت به سال 2010، چهار برابر افزايش داشته است. بدافزارهاي مذکور قادر هستند که با دور زدن حالت مبتني بر امضاء در نرم افزارهاي پويشگر، خود را به نرم افزارهاي معتبر الصاق کرده و بين گوشي‌هاي تلفن همراه منتشر شوند.
at:1/6/1391) retrieved http://www.ircert.com,). بر اساس تحقيقات صورت گرفته، مهم‌ترين تهديدات سايبري عليه گوشي‌هاي همراه در سه ماه اول سال 2012 عبارت اند از: تروجان‌هاي پيامک، نرم افزارهاي جاسوسي، ابزارهاي نفوذ و برنامه‌هاي کاربردي آلوده هستند. اين دسته از بدافزارها به عمليات‌هايي از قبيل: سرقت و ارسال شمار? سريال بين‌المللي گوشي،19 شمار? تلفن، نوع سيستم عامل و هک کردن، اقدام به دسترسي غيرمجاز به اطلاعات در حال تبادل، درخواست اتصال به اينترنت به منظور ارتکاب حملات انکار سرويس به سرورهاي شبکه، دسترسي به نرم افزارهايي که براي ارتباط بانکي اختصاص داده شده‌اند و اعمالي از اين قبيل اقدام مي‌کنند(http://www.ircert.com, retrieved at:1/6/1391) .
نفوذگران و کرکرها در بسياري از مواقع از گوشي‌هاي تلفن همراه به عنوان ابزاري براي دستيابي به شبکه‌هاي مخابراتي و آلوده کردن آن‌ها اقدام مي‌کنند و به سادگي مي‌توان با روش‌هاي مذکور به انواع شبکه‌ها و رايانه‌اي حساس دسترسي پيدا کرد. بدافزارهاي مذکور در اغلب موارد از طريق استفاده و دريافت موسيقي يا متن از شبکه‌هاي اجتماعي از قبيل تويتر20، ماي اسپيس21 و فيس‌بوک وارد گوشي‌هاي همراه شده و موجب کشيده شدن نفوذگران تروريستي به دستگاه‌هاي مربوطه مي‌شوند.

1-7-2-6-1-2- بزه‌ديدگان حقوقي تروريسم سايبري
عمده‌ترين و گسترده‌ترين بزه‌ديدگان تروريسم سايبري، زيرساخت‌هاي حياتي و اطلاعاتي مهم کشور هستند. منظور از شبکه‌هاي حياتي22 شبکه‌هايي هستند که در صورت اخلال به مدت هرچند کوتاه يا عملکرد نادرست، زندگي روزمر? مردم و يا عملکرد عادي دستگاه‌هاي اجرايي کشور و مأموريت آن‌ها را مخدوش مي‌کند. جذاب‌ترين هدف براي حملات تروريستي سايبري و تروريسم سنتي، اقدام به تخريب يا اختلال در تأسيسات و داده‌هاي رايانه‌اي و مخابراتي سازمان‌هايي است که قسمت بزرگي از امور اجرايي کشور و فعاليت‌هاي شهروندان به آن‌ها وابسته است. انتخاب چنين اهدافي نيز، به دليل جلب توجه عموم جامعه و به خصوص جامع? جهاني به اقدامات و خواسته‌هاي آنان است.
بر اساس آيين نام? اجرايي بند 11 ماد? 121 قانون برنام? پنج سال? چهارم توسعه کشور، مراکز و تأسيساتي که ممکن است هدف بالقوه‌اي براي دشمنان تلقي گردند، به سه دسته تقسيم مي‌شوند که عبارت اند از: 1. مراکز حياتي: مراکزي که داراي گستر? فعاليت ملّي هستند و وجود و استمرار فعاليت آن‌ها براي کشور حياتي است و آسيب يا تصرف آن‌ها به وسيل? دشمن باعث اختلال کلي در ادار? امور کشور مي‌گردد. 2. مراکز حساس يعني، مراکزي که داراي گستر? فعاليت منطقه‌اي هستند و وجود و استمرار فعاليت آن‌ها براي مناطقي از کشور ضروري است و آسيب يا تصرف آن‌ها به وسيل? دشمن باعث بروز اختلال در بخش‌هاي گسترده‌اي از کشور مي‌گردد. 3. مراکز مهم: يعني، مراکزي که داراي گستر? فعاليت محلي هستند و وجود و استمرار فعالت آن‌ها براي بخشي از کشور داراي اهميت است و آسيب يا تصرف آن‌ها به وسيله دشمن باعث بروز اختلال در بخشي از کشور مي‌گردد.

1-8-2-6-2- طبقه بندي تروريسم سايبري و افعال مرتبط با آن
بر اساس مطالعات پريچارد23 و مک دونالد24 در زمين? تروريسم سايبري، در خصوص طبقه بندي تروريسم سايبري و افعال مرتبط با آن، تروريسم سايبري را به هفت گروه تقسيم کرده‌اند که در ذيل به بيان مختصر آن‌ها پرداخته مي‌شود .(Janet and Laurie, 2004:284)

1-7-2-6-2-1- جنگ اطلاعاتي
جنگ اطلاعاتي، مفهومي نزديک با تروريسم سايبري دارد؛ اما در برخي ارکان تشکيل دهند? اين بزه تفاوت‌هايي وجود دارد که مي‌توان تفاوت آن را با تروريسم سايبري روشن نمود. در تعريف جنگ اطلاعاتي آمده است: اقدامات لازم جهت حفظ يکپارچگي سامانه‌هاي اطلاعاتي خودي در مقابل بهره‌برداري، آلوده شدن و تخريب و از طرف ديگر تلاش براي بهره‌برداري، آلوده کردن و همچنين تخريب سامانه‌هاي اطلاعاتي دشمن و انجام پردازش‌هاي لازم جهت به دست آوردن برتري اطلاعاتي در مواقع اعمال فشار است (رنجبر و همکاران، 1386: 26). تقسيم بندي‌هاي متفاوتي از جنگ اطلاعاتي ارائه شده که بيشتر در ابعاد نظامي به مسئله پرداخته‌اند؛ از جمله يکي از متخصصين اين امر به نام ليبسکي، با تأکيد بر واژه‌شناسي نظامي، جنگ اطلاعاتي را به هفت گونه تقسيم کرده است: “نبرد فرماندهي و کنترل، جنگ جاسوسي، جنگ الکترونيکي، جنگ رواني، نبرد نفوذياب‌ها، جنگ اطلاعاتي اقتصادي و جنگ سايبر” (Kenneth&Boulton, 2006: 77) آن چه در جنگ‌هاي اطلاعاتي از اهميت زيادي برخوردار است، برتري اطلاعاتي است و سعي مي‌شود با تهاجم اطلاعاتي به فرآيندهاي اطلاعاتي دشمن و خرابکاري در آن‌ها، دسترسي به نيروهاي اطلاعاتي خودي محروم شود. به طور کلي قابليت‌هاي جنگ اطلاعاتي از نقطه نظر دفاعي به پنج گروه تقسيم شده است: عمليات رواني، فريبکاري نظامي، جنگ جاسوسي، عمليات شبک? کامپيوتري و جنگ الکترونيکي (Cox, 2005: 886).
نکت? قابل توجه در تمايز تروريسم سايبري با جنگ اطلاعاتي، اين است که نبرد سايبري عبارت است از اين که جنگ اطلاعاتي فقط عليه داده‌هاي اطلاعاتي صورت مي‌گيرد و تخريب سخت‌افزاري، مانند تروريسم سايبري در آن وجود ندارد، همچنين در نبرد اطلاعاتي، نيروهاي نظامي دو کشور درگير هستند، در صورتي که در تروريسم سايبري اشخاص و گروه‌هاي غيردولتي در دو طرف نبرد سايبري قرار دارند.

1-7-2-6-2-2- جنگ سايبري
اصطلاح جنگ سايبر25 براي اولين بار توسط دکتر توماس رونا26 در سال 1976 به کار گرفته شد. جنگ سايبر عبارت است از: اقداماتي که شامل استفاده از حملات سايبري به وسيل? کشورها يا گروه‌هاي برانگيخته سياسي، که به منظور دستيابي به اهداف سياسي انجام مي‌شود (Andrew lewis, 2010: 1). جنگ سايبري را به سه گونه تقسيم بندي کرده‌اند، جنگ اطلاعاتي عليه داده‌هاي افراد، جنگ اطلاعاتي عليه داده‌هاي شرکت‌ها يا سازمان‌ها، جنگ اطلاعاتي جهاني که به منظور حمله عليه سيستم‌هاي حياتي کشورها ارتکاب مي‌يابد. “نمونه‌اي از جنگ‌هاي سايبري اخير مي‌توان به هک شدن تارنماي شرکت ارتباطاتي (SK) کره جنوبي، در ژوئي?‌ 2011 اشاره نمود که در طي آن، اطلاعات شمار? تلفن، پست‌هاي الکترونيک و آدرس منزل 35 ميليون نفر دزديده شد. همچنين در اکتبر 2011، دولت آمريکا پذيرفت که کنترل هواپيماي جاسوسي خود را در يک حمل? سايبري از سوي ايران از دست داده است. در سال 2012 هم، اطلاعات کميسيون دوجانب?‌ اقتصادي، بين چين و آمريکا توسط نفوذگران هندي، هک شد که در طي آن، دسترسي به اطلاعاتي، شامل تبادلات پست‌هاي الکترونيک بين اعضاي کميسيون دوجانبه بوده است” (www.gerdab.ir, retrieved at: 31/5/1391)
1-7-2-6-2-3- جاسوسي سايبري
جاسوسي سايبري، تابع روش‌هاي سنتي جاسوسي، يعني شناسايي اطلاعات مورد نياز که به طور معمول، اطلاعات مهم حکومتي، نظامي يا بازرگاني هستند، دسترسي يا جمع آوري اطلاعات و افشاء يا در دسترس قرار دادن اطلاعات به اشخاص غيرمجاز، به طور معمول با انگيزه‌هاي سياسي، اقتصادي، نسبت به داده‌هاي محرمانه در حال انتقال يا ذخيره شده در سيستم‌هاي رايانه‌اي و مخابراتي انجام مي‌شود (ماه پيشانيان، 1390: 102). جاسوسي رايانه‌اي يا سايبري يکي از مراحل اوليه و ضروري تروريسم سايبري براي مرتکبان آن است، با اين توضيح که اشخاص تروريست از جمله نفوذگران، براي طرح‌ريزي حملات سايبري نيازمند اطلاعات مربوط به زيرساخت‌هاي حياتي يا اطلاعاتي هستند تا با استفاده از اطلاعات کسب شده و نحو? پيکربندي سيستم‌ها، به عمليات‌هاي غيرقانوني عليه داده‌ها و سيستم‌هاي رايانه‌اي و مخابراتي اقدام کنند.

1-7-2-6-2-4- خرابکاري سايبري
خرابکاري رايانه‌اي،27 عبارت است از: عمليات‌هاي اخلال‌گرانه و تخريبي در داده‌ها يا برنام? سيستم‌هاي رايانه‌اي يا مخابراتي دولتي، با افعالي از قبيل: تغيير، محو کردن، متوقف ساختن، انتقال دادن و امثال آن، با اهدافي معمولاً سياسي يا اقتصادي (عالي پور، 1390: 216). با مطالع? رفتار تروريست‌هاي سايبري، مي‌توان گفت که رکن رکين تروريسم سايبري در فعليت بخشيدن به مقاصد تروريست‌هاي سايبري، استفاده از خرابکاري رايانه‌اي و جاسوسي در عمليات‌هاي تروريستي است، زيرا خرابکاري،

پایان نامه
Previous Entries دانلود مقاله با موضوع سازمان ملل، سازمان ملل متحد، ارتکاب جرم Next Entries منابع پایان نامه ارشد درمورد سازمان ملل متحد، سازمان ملل، حقوق جزا، قانون مجازات