نوع مقاله : مقاله پژوهشی

نویسندگان

1 استادیار جغرافیای سیاسی دانشکده ادبیات و علوم انسانی دانشگاه فردوسی، مشهد، ایران

2 دانشجوی دکتری جغرافیای سیاسی دانشکده علوم انسانی، دانشگاه تربیت مدرس، تهران، ایران

3 استادیار جغرافیا دانشکده ادبیات و علوم انسانی دانشگاه تربیت مدرس، تهران، ایران

چکیده

امروزه گسترش فضای سایبر سبب پیدایش مرزهای مجازی شده و از این جهت درک واقع‌بینانه از تهدیدهای امنیتی در گروی توجه به عوامل نرم‌افزاری است که حلقۀ واسط محیط امنیتی کشورها و سخت‌افزارها به شمار می‌روند. یکی از محورهای اصلی تهدید امنیتی در عصر ارتباطات و جهانی‌شدن، حوزه سایبری و تروریسم سایبری است. مقالۀ حاضر درصدد بررسی تأثیر تروریسم سایبری بر مرزهای کشور است و از نظر هدف، کاربردی محسوب می‌‌شود. این مقاله به روش اسنادی و با استفاده از منابع کتابخانه‌ای با ابزار فیش‌برداری نوشته شده است. جمهوری اسلامی ایران با توجه به داشتنِ کاربران گسترده در فضای سایبر از‌یک‌‌سو و دارا‌بودنِ بدخواهان و دشمنان در فراسوی مرزهای کشور برای اینکه بتواند مسائل ناشی از بهره‌وری گروه‌های تروریستی در داخل را تا حد ‌قابل‌توجهی کنترل کرده و کاهش دهد، نیازمند مدیریت مرزهای موجود و شناساندن این فضا به افراد و مسئولان، تقویت زیرساخت‌های بومی فضای سایبر و از همه مهم‌تر ایجاد فرهنگ لازم برای حضور در آن است.

کلیدواژه‌ها

عنوان مقاله [English]

Management of Strategic Cyberspace Boundaries to Control Cyberterrorism

نویسندگان [English]

  • moohsen janparvar 1
  • reyhane salehabadi 2
  • seirous Ahmadi 3

1 university of Ferdowsi

2 tarbiat modares

3 tarbiat modares

چکیده [English]

Today, cyberspace development has led to the emergence of virtual boundaries. In this sense, a realistic understanding of the security threats depends upon software factors that serve as a link between security environment of the states and hardware. In the age of communications and globalization, cyberspace and cyberterrorism pose as two major security threats to the states. This paper intends to study the impact of cyberterrorism on the nation’s virtual boundaries. It is an applied work in terms of objectives. This paper is based on a documentary research method, using library resources and note cards. Findings of this study indicate that high cyberspace capacities and potentials make it promising for terrorist groups to realize their plans such as attacking sensitive infrastructures, illegal access to classified information, information gathering, etc. in cyberspace environment. On this basis, given the very high number of internet users in the country on one hand, and manipulations by enemies outside the country on the other hand, the Islamic Republic of Iran needs to embark on management of strategic cyberspace boundaries to control cyberterrorism and abuse of this environment by terrorist groups. To that end, the government should promote the awareness of individuals and officials, strengthen cyberspace boundaries, reinforce local cyberspace infrastructures and most important of all, create the culture required for using cyberspace

کلیدواژه‌ها [English]

  • management
  • boundaries
  • cyberspace
  • cyberterrorism
  1. آلبوعلی، امیر (1392)، صلاحیت محاکم در جرائم سایبری، چاپ اول، تهران: جنگل.
  2. ابراهیمی، شهروز؛ جالینوسی، احمد؛ قنواتی، تیمور (1393)، «رویکرد دفاعی – تهاجمی جمهوری خلق چین در چهارچوب فضای سایبر»، دو فصلنامه مطالعات قدرت نرم، سال چهارم، شماره دهم، بهار و تابستان 1393.
  3. بدیعی ازندهانی، مرجان؛ احمدی فیروزجائی، میثم انصاری زاده، سلمان (1392)، «تبیین مفهوم مرز در فضای سیاسی – مجازی ایران»، فصلنامه جغرافیا، دوره جدید، سال یازدهم، شماره 36، بهار، صص 312 – 291.
  4. بیرو، آلن (1966)، فرهنگ علوم اجتماعی، ترجمۀ دکتر باقر ساروخانی (1366)، تهران: کیهان.
  5. طیب، علیرضا (1384)، تروریسم در فراز و فرود تاریخ، تهران: نی.
  6. فضلی، حسن؛ دهشیری، محمدرضا (1395)، «بررسی و تحلیل تروریسم سایبری با رویکرد پیشگیری وضعی»، فصلنامه علمی تخصصی دانش انتظامی لرستان، سال چهارم، شماره دوم.
  7. درآنجلیز، جینا (1383)، جرایم سایبر، ترجمۀ سعید حافظی و عبدالصمد خرم آبادی، دبیرخانه شورای عالی اطلاع رسانی.
  8. خلیلی پور رکن آبادی، علی؛ نورعلی وند، یاسر (1391)، «تهدیدات سایبری و تأثیر آن بر امنیت ملی»، فصلنامه مطالعات راهبردی، سال 15، شماره 2، تابستان 1391، مسلسل 59.
  9. جان پرور، محسن؛ حیدری، طهمورث (1390)، «آسیب شناسی فضای سایبر بر امنیت اجتماعی»، فصلنامه نظم و امنیت انتظامی، شماره سوم، سال چهارم، پاییز (1390).
  10. جان پرور، محسن؛ افشرد، محمدحسین؛ احمدی پور، زهرا؛ قصری، محمد (1392)، «تبیین مرزهای فضای رایانه ای و راهبرد مدیریتی آن ها»، پژوهشنامه نظم و امنیت انتظامی، شماره اول، سال پنجم، صص 120-99.
  11. جیستان، ذبیح الله (1390)، دفاع در برابر ابزار پنهان جنگ سایبری. مجموعه مقالات نخستین همایش ملی دفاع سایبری، صص 256-247.
  12. حافظ نیا، محمدرضا؛ جان پرور، محسن (1392)، مرزها و جهانی شدن (با نگاهی کوتاه به مرز های ایران)، تهران: انتشارات پژوهشکده مطالعات راهبردی.
  13. حافظ نیا، محمدرضا، کاویانی راد، مراد (1383)، افق های جدید در جغرافیای سیاسی، تهران: سمت.
  14. حافظ نیا، محمدرضا (1385)، اصول و مفاهیم ژئوپلیتیک، مشهد: پاپلی.
  15. رهنورد، حمید (1385)، «تروریسم، رسانه و افکار عمومی در آمریکا»، فصلنامه مطالعات راهبردی، سال نهم، شماره چهارم، شماره مسلسل 34.
  16. قاسمی، غلامعلی؛ باقرزاده، سجاد (1394)، «جایگاه حقوق بشر در مبارزه با سایبر تروریسم»، مجله حقوقی بین المللی، شماره 52.
  17. عالی پور، حسن (1390)، «امنیت سایبر در سند چشم انداز 1404 چالش ها و راهکار های حقوقی رویارویی با بزه های امنیتی سایبری»، مجموعه مقالات نخستین همایش ملی دفاع سایبری، صص 43-15.
  18. غرروی، ناصرحسین؛ محمدی، علی (1390)، «معرفی رویکرد ها و متودولوژی های طراحی و اجرای سناریو های مقابله با تهدید های سایبری، مجموعه مقالات نخستین همایش ملی دفاع سایبری، صص 86-75.
  19. صدرزاده، حبیب (1390)، « بعد هفت: فضای سایبر»، مجموعه مقالات نخستین همایش ملی دفاع سایبری، صص 374-365.
  20. محمدی، مصطفی (1389)، تأثیر فناوری اطلاعات بر جنگ، پایان نامه کارشناسی ارشد روابط بین الملل، اصفهان، دانشکده حقوق و علوم سیاسی دانشگاه اصفهان.
  21. موسوی، محمدرضا؛ حیدری، خدیجه؛ قنبری، علی (1390)، «تأثیر تهدید های امنیتی تروریسم سایبری بر امنیت ملی جمهوری اسلامی ایران و راهکار های مقابله با آن»، مجموعه مقالات نخستین همایش دفاع سایبری.
  22. مجتهد زاده، پیروز،(1385)، جزوه منتشرنشدۀ درس نظریه ها و مفاهیم ژئوپلیتیک، دانشگاه تربیت مدرس.
  23. نمامیان، پیمان؛ سهراب بیگ، محمد (1391) «مبارزه با تروریسم، راهبردی مؤثر در تحقق صلح عادلانه جهانی»، مطالعات راهبردی جهانی شدن، دوره 3، شماره 6، بهار 1391، صص 114-77.
  24. نورمحمدی، مرتضی (1390)، « جنگ نرم، فضای سایبر و امنیت جمهوری اسلامی ایران»، فصلنامه راهبرد فرهنگ، شماره شانزدهم، صص 145-128.
  25. واسیلاکی، ایرینی (1381)، «جرم مالتی مدیا (چند رسانه ای): پیدایش پدیده شناسی و مسائل قانونی جرم فوق کامپیوتری»، ترجمۀ محمد حسین دزیانی، ماهنامه وکالت، شماره 11.
  26. Charney, Scott (2019), Rethinking the Cyber Threat A Framework and Path Forward, Microsoft Corp, One Microsoft Way, Redmond, WA 98052-6399, USA.
  27. Everard, J. (2000), Virtual states: the Internet and the boundaries of the nation-state, New York: Routledge, p.62.
  28. Forggetti, Nadia (2009), “Cyber-terrorism and the Right to Privacy in the third Pillar Perspective”, Masaryk University Journal of Law and Technology, Vol. 3.
  29. Gibson William (1984), Neuromancer, Us: Ace Books.
  30. Gordon, Adv. b, the legal challenge of regulating the internet, available at: geocities.com/athens/academy/5090/chapter3,4.
  31. Gross, Michael L, Canetti, Daphna, Dana R. Vashdi (2016), “The psychological effects of cyber terrorism”, Journal Bulletin of the Atomic Scientists, Vol. 72, 2016-Issue 5.
  32. Haller, John & Merrell, Samuel A. & Butkovic, Matthew J. & Willke, Bradford J. (2010), Best Practice for National Cyber Security: Building a National Computer Security Incident Management Capability, Software Engineering Institute.
  33. Heinesson (2009), Accreditation and Border Management, available at: kghborderservices.com
  34. Janparvar, Mohsen (2014), “Border Management; as Strategy of States to Maintain Order and Security in the Country”, Geopolitics Quarterly, Vol.9, No. 4.
  35. Jarvis, Lee, Macdonald, Stuart, Whiting, Andrew (2017), “Unpacking cyberterrorism discourse: Specificity, status, and scale in news media constructions of threat”, Access, Vol. 2, Issue 1, February 2017T pp. 64-87.
  36. Johnson, David & Post David G. (2003), Law and border: role of Law in cyberspace, 48stan. 2r, b67, available at: cli.org/x0025-LBFIN.
  37. Lord, Kristin M. & Sharp, Travis (2011), “America Cyber Feature security and Prosperity in the information Age”, Center for a New American Security, Vol. I.
  38. Mutula, Stephen M. (2007), Web Information Management, UK: Cahndos Publication.
  39. Peter W. (1998), Wilson and others, Strategic Information Warfare Rising, New York: Rand Corporation.
  40. Martin (2001), Boundary Making, Challenges & Opportunities, IBRU. Durham University. UK.
  41. Starr, Stuart H. (2009), “Towards an evolving Theory of cyber power”, National Defense University, Center for Technology and National Security Policy.
  42. The provisions of Executive order 12333 of Dec 4, 1981, United States Intelligence Activities, http://www.archives.gov
  43. Theohary, Catherine A.; Rollins John W. (2015), “Cyberwarfare and Cyber terrorism”, In: Brief, Congressional Research Service.
  44. Viken, p. (2001), The Political economy of Global communication and human security, Institute for strategic studies (In Persians).
  45. http://shafaqna.com/persian/
  46. http://revolution.pchi.ir/show.php?page=contents&id=13697
  47. http://www.gerdab.ir/fa/news/427
  48. http://www.bashgah.net/fa/content/show/15395
  49. http://www.bartarinha.ir
  50. http://www.forum.omegapars.com
  51. http://novinbank.blogfa.com/post-40.aspx