نوع مقاله: مقاله پژوهشی

نویسنده

پژوهشگر حقوق کیفری، مدرس دانشگاه آزاد اسلامی واحد کرمانشاه

چکیده

تروریسم سایبری یکی از روزآمدترین مصادیق تروریسم است که به سبب بهره‌گیری غیرقانونی از فناوری و ابزارهای الکترونیکی و رایانه‌ای در فضای مجازی، به طور عمده از سوی بازیگرانی که به این علوم نوین دسترسی دارند وآنها را در راه اهداف راهبردی علیه ملت‌های جهان سوم به کار می‌گیرند، موجبات تهدیدهای فزاینده‌ای را در عرصه بین‌المللی فراهم کرده است. از این رو، فارغ از اینکه در اغلب موارد، غرب به عنوان منشأ اصلی راهبردی کردن تروریسم سایبری، خود مدعی مقابله با آن است، اسنادی بین‌المللی به منظور پیشگیری و سرکوب کلیه اشکال تروریسم به ویژه تروریسم سایبری، تدوین و تصویب شده است. که از منظر آسیب شناختی می‌توان گفت اسناد مزبور نه تنها توفیقی در مقابله با این پدیده نوظهور نداشته‌اند، بلکه شکاف‌های موجود و زمینه رشد و گسترش فزاینده آن را در عرصه‌های ملی و بین‌المللی فراهم کرده‌اند. به این ترتیب، در مقاله حاضر، ضمن بررسی و تبیین تروریسم سایبری و ارائه مفاهیم گوناگون از آن، اسناد بین‌المللی در چارچوب حقوق بین‌الملل کیفری مورد ارزیابی قرار خواهد گرفت.
 

کلیدواژه‌ها

عنوان مقاله [English]

Facing Cyber Terrorism in Criminal Law

نویسنده [English]

  • Peyman Namamian

Criminal Law Researcher; Kermanshah Azad University Instructor

چکیده [English]

Cyber terrorism is one of the latest examples of real terrorism and an increasing threat to the international community, employed by individuals having access to this modern science and wants to apply it against third world countries through illegal employment of modern technologies and electronic and computer devices in virtual space. Therefore, putting aside the fact that it is the West which is mostly the main cause of cyber terrorism while claiming leading the fight against it, there are certain international documents designed and approved to prevent and contain all forms of terrorism, particularly cyber terrorism. Pathologically speaking, we can claim that these documents not only have not brought any success in fighting this emergent phenomenon, but have, also, deteriorated the situation by paving the way for its rise in national and international arena. Thus, the present article takes a close look at cyber terrorism and its related concepts and evaluates the international documents from the perspective of international criminal law.
 
 

کلیدواژه‌ها [English]

  • Cyber Terrorism
  • Virtual Space
  • International Documents and Conventions
  • International Criminal Law

 

ابوالمعالی الحسینی، سید وحید و علیزاده طباطبایی، زهرا سادات. (1387). حقوق امنیت اطلاعات شبکه. فصلنامه فقه و حقوق، 5 (19).

انعامی، سهراب و طابنده، سمیرا. (1390). گونه‌شناسی تروریسم: بررسی موضوعی، در: تروریسم و مقابله با آن (به اهتمام عباسعلی کدخدایی و نادر ساعد). تهران: انتشارات مجمع جهانی صلح.

بختیاری و همکاران. (1389). سایبر تروریسم در جامعه‌ شبکه‌ای. فصلنامه مطالعات بین‌المللی پلیس، 1 (4).

پاکزاد، بتول. (1375). جرایم کامپیوتری. پایان‌نامه کارشناسی ارشد، تهران: دانشگاه شهید بهشتی.

جلالی‌فراهانی، امیرحسین. (1387). جنبه‌های حقوقی اقدامات کیفری بین‌المللی مجرمان قانون در قبال جرایم سایبر. فصلنامه پیشگیری از جرم، 3 (8).

جلالی‌فراهانی، امیرحسین. (1388). نهادسازی برای پیشگیری از جرایم رایانه‌ای (با نگاهی به قانون جرایم رایانه‌ای). مجموعه مقالات نخستین همایش ملی پیشگیری از جرم با محوریت رویکرد چند نهادی به پیشگیری از وقوع جرم، تهران: دفتر تحقیقات کاربردی پلیس پیشگیری از جرم ناجا.

حاجیانی، ابراهیم. (1388). کاربرد تحلیل شبکه‌ای در پیشگیری از جرایم سازمان‌یافته. مجموعه مقالات نخستین همایش ملی پیشگیری از جرم با محوریت رویکرد جامعه‌شناختی، تهران: دفتر تحقیقات کاربردی پلیس پیشگیری از جرم ناجا.

رضوی، محمد. (1388). پیشگیری انتظامی از جرایم سایبری. مجموعه مقالات نخستین همایش ملی پیشگیری از جرم با محوریت پیشگیری از جرم، تهران: دفتر تحقیقات کاربردی پلیس پیشگیری از جرم ناجا.

زراعت، عباس و دانشوری، اسدالله. (1389). تبیین ماهیت و جایگاه حقوقی ـ اجتماعی تروریسم سایبری. فصلنامه حقوق،7.

زندی، محمدرضا. (1390). تحقیقات مقدماتی در جرایم سایبری. تهران: جنگل.

سیمبر، رضا. (1380). تروریسم در روابط بین‌الملل: چالش‌ها و راهبردها. فصلنامه راهبرد، 21.

شیرزاد، کامران. (1388). جرایم رایانه­ای. تهران: بهینه فراگیر.

صادقی حقیقی، دیدخت. (1383). نهضت­های رهایی بخش ملی و تروریسم بین­الملل از دید حقوق بین­الملل. ماهنامه اطلاعات سیاسی اقتصادی، 18، صص 206ـ 201.

عباسی، مهدی. (1383). اینترنت؛ ابزار سیاست (تروریسم مجازی؛ تهدیدی برای آینده). نشریه فرهنگی و فناوری، 1 (3).

کارگری، نوروز. (1390). مفهوم‌یابی و گونه‌شناسی تروریسم، در: تروریسم و مقابله با آن (به اهتمام عباسعلی کدخدایی و نادر ساعد). تهران: انتشارات مجمع جهانی صلح اسلامی.

کرم‌زاده، سیامک. (1381). کنوانسیون­های ضد تروریزم و مسئله صلاحیت دولت­ها در تعقیب و مجازات متهمان به ارتکاب اعمال تروریستی. نامه مفید، 8 (33).

کوشا، جعفر و نمامیان، پیمان. (1387). جایگاه اعمال تروریستی در پرتو حقوق بین‌الملل کیفری. فصلنامه حقوق،3.

کوشا، جعفر و نمامیان، پیمان. (1389). جرم‌انگاری تروریسم و مسئله صلاحیت دیوان کیفری بین‌المللی، در: حق بر صلح عادلانه (به اهتمام نادر ساعد). تهران: انتشارات مجمع جهانی صلح اسلامی.

گرایلی، محمدباقر. (1389). بررسی جعل و تخریب و اخلال رایانه‌ای. فصلنامه آموزه‌های حقوقی، 17.

گلدوزیان، ایرج و نمامیان، پیمان. (1389). راهبرد حقوق بین‌الملل کیفری در مواجهه با تروریسم. فصلنامه حقوق،7.

نجفی ‌ابرندآبادی، علی‌حسین. (1386). تقریرات جرم‌شناسی (جرم‌شناسی تروریسم). تهران: دانشکده حقوق (پردیس قم).

نمامیان، پیمان و عباسی، صمد. (1391). تأملی در قطعنامه 1373 شورای امنیت: تغییر ماهیت در تعهدات و الزامات حقوقی مبارزه با تروریسم. فصلنامه مطالعات بین‌المللی پلیس،6.

نمامیان، پیمان. (1388). بررسی دلایل جرم‌انگاری تروریسم در اسناد بین‌المللی. فصلنامه حقوق و مصلحت،4.

نمامیان، پیمان. (1390). صلاحیت قضایی دیوان کیفری بین‌المللی در رسیدگی به تروریسم. فصلنامه مطالعات راهبردی، 51.

نمامیان، پیمان. (1391). حقوق بین‌الملل کیفری: چالش‌ها، هنجارها و راهبردهای مبارزه با تروریسم. تهران: مجد.

نورمحمدی، مرتضی. (1390)، سایبر تروریسم؛ تروریسم در عصر اطلاعات، در: تروریسم و مقابله با آن (به اهتمام عباسعلی کدخدایی و نادر ساعد). تهران: انتشارات مجمع جهانی صلح اسلامی.

Abramovsky, A. ( 1975). Multilateral Conventions for the Suppression of Unlawful Seizure and Interference with Aircraft, Part II: The Montreal Convention, 14 (2) colum. J. Transnat’l l, Vol. 14, No. 2.

Alexander, Y. (2001). Super Terrorism: Biologicl and Nuclear, New York, Transnational Publisher.

Cassese, A. (2008). International criminal law, Cambridge University Press.

Clarke, R. (1999-2000). Threats to U.S. National Security: Proposed Partnership Initiatives Towards Preventing Cyber Terrorist Attacks, DEPAUL BUS. L.J, No. 12.

Cohen, A. (2010). Cyberterrorism: Are we Legally Ready?, The Journal of International Business & Law, Vol. 4, No. 15.

Denning, D. (2000). Cyberterrorism, Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services, U.S. House of Representatives, May 23,

http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html

Gordon, S. (2007). Cyberterrorism?, Symantec and the Symantec Logo are U.S. Registered Trademarks of Symantec Corporation: Symantec Security Response.

Grant, J. (2005). Beyond Montreal Convention, Case w. Res. J. Int’'l l, No. 37.

Gruenberg, J. (2009). An Analysis of United Nations Security Council Resolution: Are All Countries Treated Equally?, CASEW. RES. J. INT’L L, No. 41.

Hafner, G. (2003). Certain Issues of the Work of the Sixth Committee at the Fifty-Sixth General Assembly, AM. J. INT’L L, No. 97.

Halberstam, M. (2003). The Evolution of the United Nations Position on Terrorism: from Exempting National Liberation Movements to Criminalizing Terrorism Wherever and by Whomever Committed, Colum. J. Transnat’l l, No. 41.

Johnstone, I. (2008). Legislation and Adjudication in the UN Security Council: Bringing Down the Deliberative Deficit, AM. J. INT’L L, No. 102. 

Lippman, M. (2003). The New Terrorism and International Law, Tulsa J. Comp. & INT’L L, No. 10.

Marler, S. (2002). The Convention on Cyber-Crime: Should the United States Ratify? NEW ENG. L. REV, No. 37.

McClelland, H.R. (2009). Cyber Security Strategy, Commonwealth of Australia, at http://www.ag.gov.au/cca

Much, C. (2006). The International Criminal Court (ICC) and Terrorism as an International crime, MICH. ST. J. INT’L L, No. 14.

Owen, R.S. (2008). Infrastructure of Cyberwarfare, in: Jonczewski, Lech. J and Colardik, Adrew. M (eds), Cyber Warfare and Cyberterrorism, New York: Information Science Reference.

Prichard, J. & MacDonald, L. (2004). Cyber Terrorism: A Study of the Extent of Coverage in Computer Security Textbooks, J. Info. Tech. Edu, No. 3.

Robert, J. & heyer. D. (2001). Introduction to NBC Terrorism, Hazardous Materials Specialist, Red Bank, New Gersey, (www,disasters.org) octobr 15.

Rosand, E. (2005). The Security Council as "Global Legislator": Ultra Vires or Ultra Innovative?, FORDHAM INT’L L.J, No. 28.

Schabas, W. (2004). An Introduction to the International Criminal Court, Cambridge University Press.

Shah, P. (2006). Assisting and Empowering Women Facing Natural Disasters: Drawing from Security Council Resolution 1325, COLUM. J. GENDER & L, Vol. 15, No. 3.

Sofaer, A. & Goodman, E. (2000). A Proposal for an International Convention on Cyber Crime and Terrorism, Hoover Institution, Stanford University. 

Stark, R. (1999). Cyber Terrorism, Rethinking New TechnoIogy, Department of DeFenseand-Startegic Studies.

Thomas, C. & Kirby, M. (1973). The Convention for the Suppression of Unlawful Acts Against the Safety of Civil Aviation, INT’L & COMP. L.Q, Vol. 22, No.1.

Trachtman, J. (2004). Global Cyberterrorism, Jurisdiction, and International Organization, Jul. 20, Available, at: http://www.ssrn.com/abstract=566361

Weimann, G. (2006). Terror On the Internet: the New Arena, the New Challenges, Commlaw Conspectus.