بررسی آثار تهدیدها و حملات سایبری بر امنیت ملی جمهوری اسلامی ایران

نویسندگان

1 دانشیار دانشگاه عالی دفاع ملی، نویسنده مسئول

2 گروه حقوق بین‌الملل دانشگاه تهران (پردیس فارابی).

چکیده

تهدیدها و حملات سایبری مصداق سلاح نوینی است که می‌تواند روش هدایت جنگ مدرن توسط بازیگران دولتی و غیردولتی را دگرگون سازد. سرشت منحصربه‌فرد این تهدیدها و توانمندی مرتکبان حملات سایبری در آسیب رساندن، کشتار و تخریب فیزیکی از طریق فضای سایبر تعاریف سنتی توسل به زور را متحول ساخته است.
مقاله حاضر در پی پاسخ‌گویی به این پرسش است که تهدیدهای سایبری و حملات سایبری چگونه بر امنیت ملی تأثیر می‌گذارند و این اثرگذاری در چه ابعادی خود را نمایان می‌سازد. در پاسخ می‌توان گفت تهدیدها و حملات سایبری به علت برخورداری از ویژگی‌هایی چون قیمت پایین ورود، گمنامی و تأثیرگذاری شگرف، پدیده‌ای به نام انتشار قدرت را به وجود آورده است که نه‌تنها باعث شده دولت‌های کوچک از ظرفیت بیشتری برای اعمال قدرت در این فضا برخوردار شوند، بلکه منجر به ورود بازیگران جدیدی همچون شرکت‌ها، گروه‌های سازمان‌یافته و افراد به معتدلات قدرت جهانی شده است؛ بنابراین، این پدیده امنیت ملی را از ابعاد مفهوم امنیت، دولت‌محوری در امنیت، بعد جغرافیایی تهدید، گستردگی آسیب‌پذیری‌ها، شیوه مقابله با تهدیدها و تعدد بازیگران در این عرصه تحت تأثیر قرار داده است.

کلیدواژه‌ها


  • فهرست منابع و مآخذ

    الف. منابع فارسی

    • ابراهیمی، شهروز، «حاکمیت فراوستفالیا: جهانی شدن و تعامل حاکمیت ملی با حاکمیت بین‌المللی با تأکید بر جمهوری اسلامی ایران»، دانش سیاسی، 4، 1385.
    • اردبیلی، محمدعلی، حقوق جزای عمومی، ج 1، انتشارات میزان، چاپ بیست­وسوم، تابستان 1389.
    • اسکات جی شاکل فورد، از جنگ هسته‌ای تا جنگ اینترنتی، مشابهت‌سازی حملات سایبری در حقوق بین‌الملل، ترجمه و تلخیص یاسر ضیایی، قابل دسترسی در: http:/// www. Yaserziacee, blogfa. Com/ post. 7. aspx. Visited 2017
    • اسماعیل­زاده ملاباشی، پرستو؛ عبداللهی، محسن و زمانی، سید قاسم، حملات سایبری و اصول حقوق بین‌الملل بشردوستانه (مطالعه موردی: حملات سایبری به گرجستان)، فصلنامه مطالعات حقوق عمومی، دوره 74، شماره 2، تابستان 1396.
    • اسماعیلی فلاح، مرضیه، دادگاه صالح در رسیدگی به جرائم سایبر، خبرنامه کانون وکلای دادگستری استان اصفهان، شماره 60، تیر 1390.
    • اصلانی، جبار، «حملات سایبری از منظر حقوق بشردوستانه با نگاهی به قضیه‌ی استاکس نت و ایران»، فصلنامۀ مطالعات بین‌المللی، سال دهم، شمارۀ 4، 1393.
    • افضلی، رسول؛ قالیباف، محمدباقر و احمدی فیروزجانی، میثم، «تبیین تحولات مفهوم مرز در فضای سیاسی مجازی»، پژوهش‌های جغرافیایی انسانی، 45، 1392.
    • افق یک، اطلاعات فناوری قضا، تهران: دفتر همکاری‌های فناوری ریاست جمهوری. 1381.
    • ایازی، رضا، قوانین و جرائم رایانه‌ای، فصلنامه مطالعات بین‌المللی پلیس، سال اول، شماره 3، پاییز 1389.
    • باستانی، برومند، جرائم کامپیوتری و اینترنتی جلوه‌ای نوین از بزهکاری، انتشارات تهران بهنامی، چاپ سوم، 1390.
    • بای، حسینعلی و پورقهرمانی، بابک، بررسی فقهی حقوقی جرائم رایانه‌ای، تهران: پژوهشگاه علوم و فرهنگ اسلامی، 1388.
    • خلف رضایی، حسین، «حملات سایبری از منظر حقوق بین‌الملل» (مطالعه موردی: استاکس نت)، فصلنامۀ مجلس و راهبرد، سال بیستم، شمارۀ 73، 1392.
    • خلیلی­پور رکن‌آبادی، علی و نورعلی­وند، یاسر، تهدیدات سایبری و تأثیر آن بر امنیت ملی، فصلنامه مطالعات راهبردی، سال پانزدهم، شماره 56، 1391.
    • خواجه نائینی، علی، درآمدی بر مفهوم حاکمیت شبکه‌ای، رهیافت‌های سیاسی و بین‌المللی، شماره 39، 1393.

    ب. منابع انگلیسی

    • Addendum to Summary Report of Twelfth Meeting of Committee I/’Doc. 866, I/1/30(a), (8 June 1945) 6 UNCIO (1945) 356.
    • Albercht Randelzhofer, Article 2(4)’ in B.Simma(ed.), The Charter of United nations: A Commentary (2nd, Oxford University Press, 2002), 118.
    • American Institute for Contemporary German Studies, Governing Beyond the Nation – state Global Public Policy: Regionalism or Going Local? AICGS Research Report, No. 11, 1999, p.42.
    • An assessment of international legal issues in information operation, United States Department of Defense of the General Council, (DOD OGC),1999,P.15. Availiable at: Http//:www.au.af.mil/an/awc/awcgate/army/jaoac-io.pdf.
    • Andrew Linklater, “Citizenship and sovereignty in the post – Westphalian state”, European journal of international Relations, vol.2, 1996, p.77
    • Annex of the agreement between the government of the member states of the Shanghai cooperation organization in the field of the international information security of 16 June. 2009.
    • Anthony Aust, Handbook of International law, New York: Cambridge University Press. 2010.p.3
    • Antonio Cassese, Internationl Law, Oxford University Press,2nd edition, 2005,P.484.
    • Anupam Chander & Madhavi Sunder, The Romance of the Public Domain, California law Review. Vol. 92, Issue 5, 2004, p.1331.
    • Armed activities on territory of Congo (Congo v. uganda) ICJ reports 2005, P.248.
    • Beaumont, P. “US Appoints First Cyber warfare General”, the Observer, 10. 23 May 2010, p.10.
    • Brenner, S.W., “At Light speed: Attribution and Response to Cyber Crime/ Terrorism/ warfare”, Journal of Criminal Law and Criminology, No, 97, 2006 – 2007, p.424.
    • Brenner, Susan W. & Clarke, Leo L (2010). "Civilians in Cyberwarfare: conscripts", Vanderbilt Journal of Transnational Law, Vol. 43: 1011-1076.,p1028