پایان نامه بررسی اسناد بین‌المللی در حمایت از بزه‌دیدگان تروریسم سایبری
نوشته شده توسط : admin

تعریف مفاهیم

          در خصوص موضوع مورد پژوهش، قبل از هر چیز روشن نمودن مفاهیم و اصطلاحات مورد استفاده در این پایان‌نامه ضروری است. بدین منظور در ذیل به دو دسته از مفاهیم مرتبط و کاربردی در پایان نامه پرداخته می‌شود. دستۀ اول مفاهیم و اصطلاحات رایانه‌ای و دسته‌ای دیگر، اصطلاحات حقوقی مرتبط با موضوع مورد تحقیق هستند که در ذیل به آن‌ها اشاره می‌گردد.

۱-۷-۱- اصطلاحات رایانه‌ای

          با توجه به این که موضوع مورد تحقیق تروریسم سایبری و بزه‌دیدگان آن است، علاوه بر اصطلاحات حقوقی، با مفاهیمی جدید در این پایان نامه مواجه می‌شویم که برای مخاطبان رشتۀ حقوق نا آشنا به نظر می‌رسد. بنابراین به منظور درک بهتر مفاهیم رایانه‌ای و مخابراتی، ضرورت ایجاب می‌نماید به ارائۀ تعریفی مختصر از اصطلاحات الکترونیکی بپردازیم.

۱-۷-۱-۱- هکر

          نفوذگران یا افراد هکر[۱]، بارزترین بزهکاران فضای سایبر در زمینۀ نفوذ و رخنه در دیواره‌های امنیتی ایجاد شده در سیستم‌های رایانه‌ای هستند. افراد مذکور دارای تخصص و مهارت ویژه در امنیت رایانه هستند و به طور غالب با اهداف سرگرمی و کنجکاوی به اقدامات غیرمجاز در زمینۀ شکستن لایه‌های امنیتی رایانه‌ها و تأسیسات شبکه اقدام می‌کنند. به اختصار هکر عبارت است از:

«فردی که از تجارب کامپیوتری خود برای انجام اعمال غیرقانونی همچون دسترسی غیرمجاز به سیستم‌های کامپیوتری و دست بردن در برنامه‌ها و اطلاعات استفاده می‌کند» (پاک نظر، ۱۳۸۳: ۱۷۸).

۱-۷-۱-۲- کرکرها

          کرکرها[۲]، همانند افراد نفوذگر، اقدام به نفوذ در منابع رایانه‌ای و شبکه‌ای می‌کنند، اما با این تفاوت که انگیزۀ آن‌ها سرگرمی و کنجکاوی نیست؛ بلکه با هدف خاصی دست به اقدامات ضد امنیتی دست می‌زنند. به عبارتی دیگر، کرکر عبارت است از:

«فردی که بر سیستم‌های امنیتی یک کامپیوتر چیره شده و به آن دسترسی غیرمجاز پیدا می‌کند. هدف برخی از این افراد به دست آوردن غیرقانونی اطلاعات از یک سیستم کامپیوتری با استفاده از منابع آن است. اما اغلب این افراد تنها به منظور ورود به سیستم دست به این کار می‌زنند» (همان: ۹۳).

۱-۷-۱-۳- فضای سایبر

فضای سایبر، حاصل پیشرفت تکنولوژی بشر در زمینۀ دنیای دیجیتال و علوم رایانه‌ای است. این فضا در معنا در بر گیرندۀ ارتباطات انسان‌ها از طریق رایانه و مسائل مخابراتی، بدون در نظر گرفتن جغرافیای فیزیکی گفته می‌شود. یک ارتباط برخط (آنلاین) که کاربران با استفاده از امکانات فضای سایبر از قبیل اینترنت، با ابزارهایی چون پست الکترونیک با یکدیگر ارتباط برقرار می‌کنند، نمونه‌ای از فعالیت در حوزۀ فضای سایبر است. به بیان ساده‌تر در فرهنگ اصطلاحات، فضای سایبر عبارت است از:

«جهانی از محیط‌هایی همچون اینترنت که افراد در آن از طریق کامپیوترهای متصل به یکدیگر ارتباط برقرار می‌کنند. یکی از مشخصه‌های تعریف‌کنندۀ فضای اینترنتی این است که برقراری ارتباط به دوری فاصله بستگی ندارد» (همان: ۱۰۰).

امروزه هر جا سخن از فضای سایبری[۳] می‌شود، اصطلاحاتی نظیر جرایم سایبری، به طور اخص جنگ‌های اطلاعاتی، دفاع سایبری و تروریسم سایبری به چشم می‌خورد. به طور غالب اصطلاح سایبر،[۴] بیشتر برای توصیف هر چیزی به‌کار برده شده است که با شبکه‌ها و سیستم‌های کامپیوتری، به طور ویژه در زمینه‌های امنیتی، مربوط است. استفاده از فضای مجازی برای اولین بار توسط ویلیام گیبسون[۵] نویسندۀ داستان‌های علمی – تخیلی در سال ۱۹۸۰، به ویژه در ادبیاتی که به جنگ الکترونیکی مشهور است، به کار گرفته شده است (Gibson, 1985: 69).

          از نظر واژه‌شناسی نیز فضای سایبر یا فضای مجازی، واژه‌ای مرکب از دو کلمۀ cyber به معنای مجازی و غیرواقعی است که به عنوان پیشوندی برای توصیف شخص ایده و یا فضا که به دنیای رایانه و ارتباطات وابسته است، استفاده می‌شود (مجیدی و همکاران، ۱۳۹۰: ۲) و کلمۀ space یعنی فضا تشکیل شده است. در فیزیولوژی نیز، فضای سایبر عبارت است از:

 «به معنای مطالعه و مقایسه بین دستگاه عصبی خودکار (مغز و اعصاب) با دستگاه‌های الکتریکی و مکانیکی است» (موسوی، ۱۳۹۰: ۳).

۱-۷-۱-۴- ویروس

          ویروس‌ها[۶] برنامه‌های کوچک رایانه‌ای هستند که خود را در برنامه‌های مجاز و قانونی جای می‌دهند. این برنامه‌ها توسط اشخاص به صورت غیرقانونی با انگیزه‌های مختلف که عمده‌ترین آن‌ها تجاری هستند، تولید شده و با استفاده از فضای گمراه کنندۀ اینترنت و به طور کلی فضای سایبر، به انتشار آن اقدام می‌کنند. در فرهنگ رایانه‌ای، ویروس‌ها این گونه تعریف شده‌اند:

«یک برنامۀ مزاحم که از طریق وارد کردن نسخه‌هایی از خود در فایل‌های یک کامپیوتر، آن را آلوده می‌کند. این نسخه‌ها به طور معمول هنگام بارگذاری فایل در حافظه اجرا شده و به ویروس امکان آلوده کردن فایل‌های دیگر را می‌دهد» (پاک نظر، ۱۳۸۳: ۴۶۴). ویروس‌ها به گونه‌ای طراحی می‌شوند که با اجرای برنامه‌های مفید و قانونی در رایانه اجرا شده و تا زمانی که عملکرد و پیشرفت آن‌ها جلوگیری نشود فعال باقی می‌مانند و به اعمال مخرب خود ادامه می‌دهد.

۱-۷-۱-۵- کرم‌های رایانه‌ای

          کرم‌های رایانه‌ای،[۷] گونه‌ای از مهم‌ترین بدافزارهای مخرب رایانه‌ای هستند که شباهت زیادی به ویروس‌های رایانه‌ای دارند؛ اما با این تفاوت که قابلیت تولید مثل و انتشار خود به خود را در منابع آلوده شده در عرض چند ثانیه دارند. به عبارتی دیگر کرم‌های رایانه‌ای عبارت‌اند از:

«برنامه‌ای که خود را در کامپیوترها، به طور معمول با ایجاد نسخه‌هایی از خود در حافظه منتشرمی کند. این برنامه که گاه در بخش‌های جداگانه نوشته می‌شوند به طور مخفیانه یا به عنوان شوخی و یا به منظور آسیب رساندن یا از بین بردن اطلاعات به سیستم یک کامپیوتر میزبان وارد می‌شوند» (همان: ۴۹۶).

 ۱-۷-۱-۶- اسب‌های تروجان

          اسب‌های تروا،[۸] یکی از گسترده‌ترین منابع تهدید‌کنندۀ فضای سایبر هستند. این برنامه‌ها با ویروس‌ها و کرم‌های رایانه‌ای یک تفاوت اساسی دارند و آن در شیوۀ انتشار آن‌ها است و همانند کرم‌های رایانه‌ای قابلیت تکثیر خود به خود را ندارند. بلکه توسط برنامه‌نویسان، در قالب برنامه‌های رایگان که اغلب کاربران در جستجوی منابع بدون هزینه هستند پنهان شده و با نصب و راه‌اندازی در رایانه به اعمالی از قبیل جاسوسی، تخریب و سرقت داده‌های رایانه‌ای اقدام می‌کنند. در فرهنگ واژگان اینترنت و شبکۀ مایکروسافت، اسب‌های تروجان این گونه تعریف شده‌اند:

«یک برنامۀ ویران‌کننده که خود را به شکل یک بازی، برنامۀ کمکی یا کاربر نمایان می‌کند. هنگام اجرای این برنامه، برخلاف ظاهری که بیانگر انجام عملی مفید است، سیستم کامپیوتر دچار آسیب‌های جبران‌ناپذیری خواهد شد» (پاک نظر، ۱۳۸۳: ۴۳۶). مهم‌ترین تروجان ها عبارت اند از:

«۱٫ تروجان‌های مدیریت از راه دور: به هکرها اجازۀ دسترسی به دیسک سخت رایانه را می‌دهد. ۲٫ تروجان‌های رمز عبور: به جستجوی رمزهای عبور رایانه‌ها می‌پردازد و سپس آن‌ها را به فرد مهاجم می‌فرستد. ۳٫ کی‌لاگرها: اقدام به ثبت فعالیت‌های قربانی می‌پردازد و آن‌ها را به سازندۀ آن می‌فرستد.۴٫ تروجان‌های ویران‌گر: حذف یا قفل کردن پرونده‌های یک سیستم از جمله فعالیت‌های آن‌ها است. ۵٫ تروجان‌های بالابرندۀ امتیاز: این تروجان‌ها با نفوذ در سیستم مدیریت اصلی یک رایانه مزیت‌های بیشتری را برای دسترسی به شخص مهاجم فراهم می‌کند» (Rohas, 2002: 5) .

۱-۷-۱-۷- امنیت رایانه‌ای

          امنیت رایانه‌ای،[۹] فرایندی است که سعی دارد با بررسی نقاط ضعف سیستم‌های رایانه‌ای به ایمن نمودن هرچه بیشتر سیستم‌های مذکور اقدام کند و از عواملی که سلامت سیستم را به خطر می‌اندازد جلوگیری نماید. به عبارت دیگر، اصطلاح امنیت رایانه‌ای عبارت است از:

«فن‌آوری به کار رفته در ایمن سازی یک سرویس در مقابل دسترسی غیر مجاز به داده‌هایی که در اختیار دارد یا در مقابل آن‌ها مسئول است» (پاک نظر، ۱۳۸۳: ۳۸۲).

۱-۷-۲- اصطلاحات حقوقی مرتبط

          به منظور درک و آشنایی بهتر با مفاهیم مورد بحث در این پایان‌نامه، علاوه بر مفاهیم رایانه‌ای که قسمت عمده‌ای از بحث را به خود اختصاص داده‌اند، اصطلاحات حقوقی نیز که با موضوع تروریسم سایبری تطبیق داده شده و همچنین دیگر موضوعات مرتبط پرداخته می‌شود.

۱-۷-۲-۱- بزه‌های رایانه‌ای

          با توجه به این که مبنا و بستر جرایم رایانه‌ای، فضای مجازی یا سایبر است، ضروری است که به تبیین جرایم رایانه‌ای و انواع آن پرداخته شود. امروزه بزه‌های رایانه‌ای، یک معضل اساسی برای جوامع پیشرفته و مبتنی بر فناوری‌های دیجیتال شده است. در خصوص تعریف جرایم رایانه‌ای، هنوز تعریف منسجم چه در سطح داخلی کشورها توسط حقوق‌دانان و در سطح بین‌الملل نیز ارائه نشده است. این عدم انسجام در تعریف بزه‌های رایانه‌ای، تابع علل متعددی است که عمده‌ترین آن‌ها ناشی از عدم برخورداری یکسان کشورها از فناوری‌های رایانه‌ای و پیچیده بودن ماهیت آن‌ها به دلیل متنوع بودن حوزۀ ارتکاب بزه‌های مذکور در حوزه‌هایی از قبیل جرایم علیه اموال یا اشخاص و غیره… است. در زمینۀ تعریف جرایم رایانه‌ای، می‌توان به تعاریف ارائه شده در این زمینه اشاره نمود. فرهنگ تشریحی اصطلاحات کامپیوتری مایکروسافت، جرایم رایانه‌ای را این گونه تعریف نموده است: “استفادۀ غیرمجاز از رایانه، اعم از این که اعمال غیر قانونی به منظور سرگرمی ارتکاب یافته باشد، مثل عمل یک نفوذگر یا به قصد سود بردن مانند استفاده از رایانه توسط یک سارق” (پاک نظر، ۱۳۸۳: ۱۶۷).

حقوق‌دانان برجسته‌ای همچون«فرنل»[۱۰] جرم رایانه‌ای را شامل “آن دسته از جرایمی می‌داند که در حوزۀ فضای سایبری و شبکۀ جهانی اینترنت، با کمک رایانه یا جرایم متمرکز بر رایانه ارتکاب می‌یابند” (Furnell, 2002: 22). پروفسور شیک، جرم رایانه‌ای را هر فعل مجرمانه‌ای می‌داند که رایانه در آن یا هدف جرم است یا وسیلۀ جرم (دژبانی، ۱۳۷۳: ۱۵۸-۱۵۷). در جایی دیگر، یکی از متخصصان حوزۀ جرایم رایانه‌ای، این گونه جرایم را چنین تعریف نموده است: جرم رایانه‌ای شامل هر رفتار ممنوع و غیرقانونی است که به وسیلۀ رایانه ارتکاب می‌یابد و در ارتباط با کاربرد آن است. (Garner, 2004: 399)

          سازمان‌ها و اسناد بین‌المللی متعددی به حوزه بزه‌های رایانه‌ای و چالش‌های نوین مربوط به آن‌ها پرداخته‌اند. عمده‌ترین سازمان‌های بین‌المللی و منطقه‌ای که بزه‌های رایانه‌ای را مورد توجه قرار داده‌اند و به نوعی درگیر بزه‌های سایبری هستند، عبارت اند از: کمیتۀ وزرای شورای اروپا، سازمان پلیس جنایی بین‌الملل، سازمان همکاری و توسعۀ اقتصادی، سازمان ملل متحد، انجمن بین‌المللی حقوق جزا،[۱۱] سازمان کشورهای آمریکایی[۱۲]، گروه هشت، اتحادیۀ کشورهای جنوب شرق آسیا، ناتو، اتحادیۀ آفریقا، اتحادیۀ عرب و سازمان همکاری شانگهای.

 متن فوق تکه ای از این پایان نامه بود

برای دیدن جزییات بیشتر ، خرید و دانلود آنی فایل متن کامل می توانید به لینک زیر مراجعه نمایید:

متن کامل پایان نامه

متن کامل

 





لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 584
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 6 مرداد 1395 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: