
توسعه و آموزش و ترويج فرهنگ استفاده از تجارت الکترونيکي، تکليف صدا و سيما به تهيه و پخش برنامههاي آموزشي در زمين? تجارت الکترونيکي با همکاري وزارت بازرگاني، تکليف وزارت بازرگاني به برگزاري دورههاي آموزشي و همايشهاي داخلي و بينالمللي، تقويت توان علمي کشور در زمين? ايجاد فناوري ملّي، موظف نمودن شرکت مخابرات به تأمين و راه اندازي سخت افزار و نرم افزارهاي مورد نياز و برقراري ارتباط ايمن به شبکه اينترنت، مکلف نمودن دبيرخان? شوراي عالي اطلاع رساني به تهي? طرح جامع حفظ ايمني مبادلات الکترونيکي، سلامت محتواي متعلق به کاربران شبک? عمومي انتقال اطلاعات و نظام ملّي مرجع صدور گواهي ديجيتال، از جمله سياستهاي ايمني به منظور پيشگيري از بزهديدگي سايبري و به تبع تروريسم سايبري است (همان: 165-161).
2-1-2-1-1-8- سند راهبردي امنيت فضاي تبادل اطلاعات مصوب 1384
در اين سند که دربردارند? سياستهاي کلي و کلان کشور است، خط مشيها و اقدامات کلي مورد اشاره قرار گرفتهاند و در موارد مختلفي به مسائلي از قبيل: محافظت از زير ساختهاي حياتي در مقابل حملات الکترونيکي در نظر گرفته شده است که شامل آموزش نيز ميشود (شوراي عالي فضاي تبادل اطلاعات کشور، 1384: 3).
2-1-2-1-2- پيشگيري اجتماعي رشدمدار
پيشگيري رشد مدار، اشاره به مجموعه تدابيري دارد که به خنثي سازي عوامل اجتماعي جرمزا و منحرفانه در سنين رشد و دوران تکامل شخصيتي کودکان به اجرا در ميآيد (جلالي فراهاني و باقري اصل، 1387: 12). با توجه به اين که بيشترين طرفداران محيط سايبر، جوانان و نوجوانان هستند، به طبع، بيشترين آمار بزهکاري و بزهديدگي را نسبت به ساير اقشار جامعه به خود اختصاص ميدهند؛ لذا با استفاده از رهيافتهاي پيشگيري رشد مدار ميتوان با مداخله در مراحل اولي? شکل گيري شخصيت کودکان و سنين رشد آنها با استفاده از تدابير محدود و کنترل کنند? دسترسي به فضاي مجازي توسط والدين، رسانههاي جمعي، مدرسه و تدابير الزام آور قانوني، به طور فزايندهاي از بزهکاري يا بزهديدگي آنها در آينده جلوگيري نمود.
نمونهاي از تلاشهاي صورت گرفته به منظور پيشگيري از بروز انحرافات سايبري، ميتوان به برگزاري دورههاي آموزشي رايانه در مدارس فنّي حرفهاي و مساجد کشور اشاره نمود که از سنين پايين کودکي براي کودکان و نوجوانان اعمال ميشود. به طور کلي روند شکل گيري جرم تابع سه عامل است. اين سه عامل که به مثلث جرم شهرت دارند، عبارت اند از: انگيز? مجرمانه که نقش اوليه را در پيدايش بزه ايفا ميکند، مقدمهاي براي پيدايش قصد مجرمانه است که به دنبال انگيزه در فرد برهکار به وجود ميآيد. عامل دوم، فرصتهاي ارتکاب جرم و عامل سوم، وسايل و ابزار ارتکاب است (جلالي فراهاني و باقري اصل، 1386: 131). پيشگيري اجتماعي از طريق روشهايي چون: بالا بردن ارزشها و تقويت نهادهاي اجتماعي، مانند خانواده و مدرسه، از بين بردن انگيزههاي مجرمانه از طريق اصلاحات فردي و اجتماعي، مانند نارساييهاي ذهني و جسمي اقدام ميکند. در زمين? موضوعات مورد بحث، اين نوع پيشگيري در زمين? علت يابي و جلوگيري از به وجود آمدن ريشههاي تروريسم در جامعه تأثير بسزايي دارد. افراطگرايان و در برخي موارد اشخاص يا گروههاي معترض به وضعيت موجود، به دنبال ايجاد تغييرات مهم و اساسي هستند. اقدامات تروريستي، اغلب به دنبال شکست ساير روشهاي ديگر انتخاب ميشوند. خودکامه بودن دولتهاي حاکمه، تبعيض، عدم توجه به نيازهاي برخي از گروهها، اختلاف طبقاتي و مواردي از اين قبيل، از جمله عواملّي هستند که افراد يا گروهها را به سوي اقدامات تروريستي ميکشاند. نمون? بارز اين چنين اقداماتي، استفاد? گروههاي تندرو مذهبي از فضاي مجازي براي حملات تروريستي سايبري است؛ بنابراين با پيشگيري اجتماعي ميتوان با تجزيه و تحليل نيازهاي اجتماعي، اقتصادي يا فرهنگي اشخاص، نسبت به عدم شکل گيري تنشهايي که منجر به پيدايش اعمال خشونت باري مانند تروريسم سايبري ميشود، اقدام کرد.
2-1-2-2- پيشگيري وضعي
يکي از راهکارهاي مهم براي پيشگيري از بزهديدگي ناشي از تروريسم سايبري، پيشگيري وضعي39 است. اين نوع پيشگيري در سال 1980، توسط “کلارک”، “مي هيو” و “کرينش” در کشور انگلستان مطرح و توسعه يافته است (بابايي و نجيبيان،1390: 149). در تعريف پيشگيري وضعي آمده است:
“کلارک پيشگيري وضعي از جرم را به عنوان اقدامات قابل سنجش و ارزيابي مقابله با جرم ميداند. اين اقدامات معطوف به اشکال خاصي از جرم بوده و از طريق اعمال مديرت، يا مداخله در محيط بلا واسطه به شيوههاي پايدار و سيستماتيک منجر به کاهش فرصتهاي جرم و افزايش خطرات جرم که همواره مد نظر تعداد زيادي از مجرمين بوده است، ميگردد” (Clarke,1997: 4).
اين پيشگيري به وسيل? دستکاري و تغيير موقعيت و محيط در فرآيند وقوع جرم به کاهش فرصتهاي ارتکاب جرم کمک ميکند. از ميان روشهاي مختلف پيشگيري از جرم، پيشگيري وضعي، بهترين راهکارها را براي کاهش فرصتهاي ارتکاب جرم در جرايم سايبر و به تبع آن تروريسم سايبري پيشنهاد ميکند. در خصوص اقدامات پيشگيران? وضعي، ميتوان به اقدامات فنّي پيشگيرانه در قوانين و مقررات کشور و اقدامات سازمانها و مؤسسات کشور در زمين? ايمن سازي فضاي سايبر اشاره نمود که به وسيل? دستکاري و تغيير موقعيت در آماج بالقو? جرم به کاهش فرصتها و افزايش زحمات ارتکاب بزه تروريسم سايبري ميانجامد. بنابراين در ذيل به تشريح اقدامات فنّي پيشگيرانه به منظور پيشگيري از بزهديدگي تروريسم سايبري پرداخته ميشود.
2-1-2-2-1- اقدامات فنّي
تدابير فنّي، بيشتر از هر راهکاري در مقابله با تروريسم سايبري مثمر ثمر واقع ميشود. هرچند تدابير ديگري همچون حمايتهاي تقنيني را نبايد ناديده گرفت اما با توجه به متفاوت بودن بستر ارتکاب جرايم سايبري با جرايم ديگر، تدابير فنّي و محدود کننده، بيشترين بازدهي را در اين زمينه خواهند داشت (موسوي، 1390: 5). در زمين? اقدامات پيشگيران? وضعي در حقوق ايران، دو راهکار براي مقابله با تهديدات سايبري وجود دارد. اول، تدابير فنّي اتخاذ شده در سازمانها و ادارات کشور به منظور مقابله با چالشهاي جديد فضاي سايبر که به نوب? خود منجر به افزايش زحمات ارتکاب جرم ميشوند؛ دوم، به عمدهترين سازمانها و نهادهاي دولتي و غيردولتي تأسيس شده اشاره ميگردد که به اقدامات مقابلهاي و تدافعي در زمين? مقابله با بزهديدگي ناشي از تروريسم سايبري ميپردازند و اغلب در قالب اقدامات پيشگيران? وضعي از بزهديدگان بالقو? تروريسم سايبري حمايت ميکنند.
2-1-2-2-1-1- تدابير فنّي پيشگيرانه در سازمانها و ادارات کشور
سازمانها و مراکز حساس کشور، به منظور محافظت از سرمايههاي اطلاعاتي خود در مقابل تهديدات امنيتي سايبري، نياز به ايمن سازي زيرساختهاي اطلاعاتي دارند. علاوه بر تدوين توصيه نامههاي امنيتي به منظور آگاه سازي کارکنان و دستاندرکاران در زمين? تهديدات سايبري نوين، تدابير فنّي متعددي در قالب سخت افزار و نرم افزار به منظور محافظت از دادهها و سيستمهاي رايانهاي و مخابراتي به کار گرفته شده است که در ذيل به آنها اشاره و توضيح مختصري دربار? آنها داده خواهد شد.
2-1-2-2-1-1-1- نصب و استقرار ديوار آتشين
ديوار هاي آتشين يکي از کارآمدترين راهکارهاي حفاظت و امنيت شبکه و سيستمهاي رايانهاي در مقابل حملات سايبري است. ديوار آتشين در اصطلاح علوم رايانهاي عبارت است از:
“يک سيستم ايمني براي محافظت از شبکه يک سازمان در مقابل تهديدهاي خارجي همچون نفوذ گران که از شبکههاي خارجي همچون اينترنت وارد ميشوند. ديوار آتش که به طور معمول ترکيبي از سخت افزار و نرم افزار است، از ارتباط مستقيم کامپيوترهاي عضو شبکه داخلي يا شبکههاي خارجي و برعکس جلوگيري ميکند” (پاک نظر، 1383: 157)
امروزه استفاده از ديوار آتشين در اکثر سيستمهاي بانکي و ادارات به منظور ممانعت از نفوذ و اجراي بدافزارهاي غيرمجاز معمول است. در زمين? استفاده و بهکارگيري ديوار آتشين مقررات گوناگوني تصويب شده است. از جمل? مقررات مذکور، ميتوان به مقررات و ضوابط شبکههاي اطلاع رساني رايانهاي اشاره نمود که “مخابرات و کلي? ايجاد کنندگان نقطه تماس بينالمللي را موظف به حفاظت از شبکههاي رايانهاي و مخابراتي به وسيل? نصب و استقرار نقش ديوار آتشين نموده است” (ماد? شش مقررات و ضوابط شبکههاي اطلاع رساني رايانهاي، مصوب1380). نقش ديوار آتشين، بستن درگاههاي غير ضروري، جداسازي و امنيت شبکههاي داخلي در مقابل شبکههاي خارجي و ناامن است و به ترافيک داده، تنها از طريق درگاههاي شناخته شده اجازه عبور ميدهد. ديوار آتشين قادر به نظارت بر درخواستهاي دريافتي براي جلوگيري از دسترسي حملات شناخته شده به سرور وب است. علاوه بر تشخيص نفوذ، ديوار آتش ابزار مفيد براي جلوگيري از حملات و شناسايي اقدامات نفوذ در شبکه و يا در بدترين حالات، تشخيص منبع حمله است. ديوار آتشين داراي ليستي از قوانين مشخص شده فيلترينگ است و بر اساس ليست مذکور به جريان اطلاعات در شبکه اجازه عبور و مرور را ميدهد (حسين زاده و همکاران، 1383: 32).
به طور کلي اين سيستمها دو سياست عمده را پيش ميگيرند: امکان عبور به ارتباطاتي که به طور صريح منع نشدهاند و جلوگيري از تمام ارتباطات و جريانها مگر آنهايي که به طور صريح براي آنها مجوز دارد. سيستمهاي مذکور قابليت اين را دارند که در محيطهايي که به اينترنت هم وصل نيستند به فعاليت و محافظت خود از تهديدات ادامه دهند. با توجه به حوز? فعاليتهاي تروريستي سايبري در زمينههاي صنعتي و خدمات عمومي، ميتوان با بهکارگيري اين سيستمهاي در مراکزي مانند: شبکههاي گسترد? انتقال برق يا استفاد? آنها در تجهيزات کنترل خطوط مترو، در درج? اول از تهديدات نفوذي به شبکههاي آنان و در مراحل بعد از وقوع حوادث ناگوار و مختل شدن تأسيسات صنعتي جلوگيري نمود.
2-1-2-2-1-1-2- سيستمهاي تشخيص نفوذ
ديوارهاي آتشين، ابزار کافي براي دفاع از شبکه يا سستم هاي رايانهاي نيستند و نميتوانند در مقابل برخي حملات، از شبکه محافظت نمايند. بنابراين برخي از مديران در کنار ديوار آتشين، سيستمهاي تشخيص نفوذ را نيز پيشنهاد ميکنند. استفاده از سيستمهاي تشخيص نفوذ، در تصويب نام? برنام? توسع? تجارت الکترونيکي به منظور ايمن سازي تجارت الکترونيکي مورد تأکيد قرار گرفته است (ماد? 22 برنام? جامع توسع? تجارت الکترونيکي، مصوب 1384). هدف يک سيستم تشخيص نفوذ، جلوگيري از حمله نيست و تنها کشف و احتمالاً شناسايي حملات و تشخيص اشکالات امنيتي در سيستم يا شبکههاي رايانهاي و اعلام آن به مدير سيستم است. به طور معمول، بيشتر سيستمهاي تشخيص نفوذ در کنار ديوارههاي آتش و به صورت مکمل امنيتي براي محافظت از منابع اطلاعاتي در سيستمهاي رايانهاي و مخابراتي مراکز حساس و صنعتي مورد استفاده قرار ميگيرند (Garc?´a et al., 2009: 17). در اصطلاح علوم رايانهاي سيستمهاي تشخيص نفوذ اين گونه تعريف شده است:
“اختصاري براي کلمات Intrusion Detection System. نوعي سيستم مديريت ايمني براي کامپيوترها و شبکههايي که به منظور تحليل اطلاعات واقع در نواحي مختلف يک کامپيوتر يا يک شبکه براي شناسايي شکافهاي ايمني موجود در داخل و خارج سازمان، گرد هم جمع ميآيند. يک IDS ميتواند محدود? وسيعي از علائم خصمانه را ردگيري کرده، اعلام هشدار کند و در برخي موارد باعث شود مسير ارتباط دهندهها را از منابع مضر قطع کنند” (پاک نظر، 1383: 198).
سيستمهاي تشخيص نفوذ40، وظيف? شناسايي و تشخيص هر گونه استفاد? غيرمجاز به سيستم، سوء استفاده و يا آسيب رساني توسط هر دو دست? کاربران داخلي و خارجي، به منظور تقويت ايمني اطلاعات و سيستمهاي ارتباطي را بر عهده دارند (Garc?´a et al., 2009: 18). اين سيستمها به صورت سيستمهاي نرم افزاري و سخت افزاري طراحي شدهاند و هر کدام مزايا و معايب خاص خود را دارند. “اين سيستمها از دو فرايند
