Investigating the effects of threats and cyber attacks on the national security of the Islamic Republic of Iran

Authors

1 Associate Professor, National Defense University, Corresponding Author rezahsn

2 Department of International Law, University of Tehran (Farabi Campus).

Abstract

Threats and cyberattacks are a new weapon that can change the way modern and non-state actors conduct modern warfare. The unique nature of these threats and the ability of perpetrators of cyberattacks to destroy, kill, and destroy physically through cyberspace have transformed traditional definitions of force.
This article seeks to answer the question of how cyber threats and cyberattacks affect national security and to what extent this impact manifests itself. In response, cyber threats and attacks, due to their low cost of entry, anonymity and widespread influence, have created a phenomenon called power dissipation that has not only made small states more capable of exercising power in this area. But it has also led to the introduction of new actors such as corporations, organized groups and individuals into the modes of global power. Therefore, this phenomenon has affected national security from the concept of security, state-centered security, the geographical dimension of the threat, the extent of the vulnerabilities, how to deal with threats, and the multiplicity of actors in the field.

Keywords


  • فهرست منابع و مآخذ

    الف. منابع فارسی

    • ابراهیمی، شهروز، «حاکمیت فراوستفالیا: جهانی شدن و تعامل حاکمیت ملی با حاکمیت بین‌المللی با تأکید بر جمهوری اسلامی ایران»، دانش سیاسی، 4، 1385.
    • اردبیلی، محمدعلی، حقوق جزای عمومی، ج 1، انتشارات میزان، چاپ بیست­وسوم، تابستان 1389.
    • اسکات جی شاکل فورد، از جنگ هسته‌ای تا جنگ اینترنتی، مشابهت‌سازی حملات سایبری در حقوق بین‌الملل، ترجمه و تلخیص یاسر ضیایی، قابل دسترسی در: http:/// www. Yaserziacee, blogfa. Com/ post. 7. aspx. Visited 2017
    • اسماعیل­زاده ملاباشی، پرستو؛ عبداللهی، محسن و زمانی، سید قاسم، حملات سایبری و اصول حقوق بین‌الملل بشردوستانه (مطالعه موردی: حملات سایبری به گرجستان)، فصلنامه مطالعات حقوق عمومی، دوره 74، شماره 2، تابستان 1396.
    • اسماعیلی فلاح، مرضیه، دادگاه صالح در رسیدگی به جرائم سایبر، خبرنامه کانون وکلای دادگستری استان اصفهان، شماره 60، تیر 1390.
    • اصلانی، جبار، «حملات سایبری از منظر حقوق بشردوستانه با نگاهی به قضیه‌ی استاکس نت و ایران»، فصلنامۀ مطالعات بین‌المللی، سال دهم، شمارۀ 4، 1393.
    • افضلی، رسول؛ قالیباف، محمدباقر و احمدی فیروزجانی، میثم، «تبیین تحولات مفهوم مرز در فضای سیاسی مجازی»، پژوهش‌های جغرافیایی انسانی، 45، 1392.
    • افق یک، اطلاعات فناوری قضا، تهران: دفتر همکاری‌های فناوری ریاست جمهوری. 1381.
    • ایازی، رضا، قوانین و جرائم رایانه‌ای، فصلنامه مطالعات بین‌المللی پلیس، سال اول، شماره 3، پاییز 1389.
    • باستانی، برومند، جرائم کامپیوتری و اینترنتی جلوه‌ای نوین از بزهکاری، انتشارات تهران بهنامی، چاپ سوم، 1390.
    • بای، حسینعلی و پورقهرمانی، بابک، بررسی فقهی حقوقی جرائم رایانه‌ای، تهران: پژوهشگاه علوم و فرهنگ اسلامی، 1388.
    • خلف رضایی، حسین، «حملات سایبری از منظر حقوق بین‌الملل» (مطالعه موردی: استاکس نت)، فصلنامۀ مجلس و راهبرد، سال بیستم، شمارۀ 73، 1392.
    • خلیلی­پور رکن‌آبادی، علی و نورعلی­وند، یاسر، تهدیدات سایبری و تأثیر آن بر امنیت ملی، فصلنامه مطالعات راهبردی، سال پانزدهم، شماره 56، 1391.
    • خواجه نائینی، علی، درآمدی بر مفهوم حاکمیت شبکه‌ای، رهیافت‌های سیاسی و بین‌المللی، شماره 39، 1393.

    ب. منابع انگلیسی

    • Addendum to Summary Report of Twelfth Meeting of Committee I/’Doc. 866, I/1/30(a), (8 June 1945) 6 UNCIO (1945) 356.
    • Albercht Randelzhofer, Article 2(4)’ in B.Simma(ed.), The Charter of United nations: A Commentary (2nd, Oxford University Press, 2002), 118.
    • American Institute for Contemporary German Studies, Governing Beyond the Nation – state Global Public Policy: Regionalism or Going Local? AICGS Research Report, No. 11, 1999, p.42.
    • An assessment of international legal issues in information operation, United States Department of Defense of the General Council, (DOD OGC),1999,P.15. Availiable at: Http//:www.au.af.mil/an/awc/awcgate/army/jaoac-io.pdf.
    • Andrew Linklater, “Citizenship and sovereignty in the post – Westphalian state”, European journal of international Relations, vol.2, 1996, p.77
    • Annex of the agreement between the government of the member states of the Shanghai cooperation organization in the field of the international information security of 16 June. 2009.
    • Anthony Aust, Handbook of International law, New York: Cambridge University Press. 2010.p.3
    • Antonio Cassese, Internationl Law, Oxford University Press,2nd edition, 2005,P.484.
    • Anupam Chander & Madhavi Sunder, The Romance of the Public Domain, California law Review. Vol. 92, Issue 5, 2004, p.1331.
    • Armed activities on territory of Congo (Congo v. uganda) ICJ reports 2005, P.248.
    • Beaumont, P. “US Appoints First Cyber warfare General”, the Observer, 10. 23 May 2010, p.10.
    • Brenner, S.W., “At Light speed: Attribution and Response to Cyber Crime/ Terrorism/ warfare”, Journal of Criminal Law and Criminology, No, 97, 2006 – 2007, p.424.
    • Brenner, Susan W. & Clarke, Leo L (2010). "Civilians in Cyberwarfare: conscripts", Vanderbilt Journal of Transnational Law, Vol. 43: 1011-1076.,p1028