۱-۷-۲-۵- تروریسم.۲۷
۱-۷-۲-۵-۱- عناصر ساختاری تروریسم ۲۸
۱-۷-۲-۵-۱-۱- استفاده و یا تهدید به استفاده از خشونت، به صورت غیرقانونى و نامأنوس ۲۹
۱-۷-۲-۵-۱-۲- انتخاب طیف وسیعی از بزه‌دیدگان بی‌دفاع. ۲۹
۱-۷-۲-۵-۱-۳- ایجاد رعب و وحشت. ۳۰
۱-۷-۲-۵-۱-۴- سازمان‌یافتگی عملیات‌های تروریستی ۳۰
۱-۷-۲-۵-۱-۵- استفاده از ابزارها و شیوه‌های مدرن ۳۰
۱-۷-۲-۶- تروریسم سایبری ۳۱
۱-۷-۲-۶-۱- تقسیم‌بندی بزه‌دیدگان تروریسم سایبری ۳۲
۱-۷-۲-۶-۱-۱- بزه‌دیدگان حقیقی تروریسم سایبری ۳۲
۱-۷-۲-۶-۱-۲- بزه‌دیدگان حقوقی تروریسم سایبری ۳۵
۱-۷-۲-۶-۲- طبقه‌بندی تروریسم سایبری و افعال مرتبط با آن ۳۶
۱-۷-۲-۶-۲-۱- جنگ اطلاعاتی ۳۶
۱-۷-۲-۶-۲-۲- جنگ سایبری ۳۷
۱-۷-۲-۶-۲-۳- جاسوسی سایبری ۳۸
۱-۷-۲-۶-۲-۴- خرابکاری سایبری ۳۸
۱-۷-۲-۶-۲-۵- اختلال زیرساختی ۳۹
۱-۷-۲-۶-۲-۶- دفاع سایبری ۳۹
۱-۷-۲-۷- حملات سایبری ۳۹
۱-۷-۲-۷-۱- هزینه و عواقب حملات سایبری ۴۰
۱-۷-۲-۷-۲- تقسیم‌بندی حملات سایبری ۴۰
۱-۷-۲-۷-۲-۱- حملات ویروس‌ها، کرم‌ها و تروجان‌ها ۴۰
۱-۷-۲-۷-۲-۲- حملات خودی ۴۱
۱-۷-۲-۷-۲-۳- حملات توزیع شدۀ انکار سرویس ۴۱
۱-۷-۲-۷-۲-۴- نفوذ غیر مجاز ۴۲
۱-۷-۲-۷-۲-۵- حملات محو وب سایت. ۴۲
۱-۷-۲-۷-۲-۶- حملات علیه خدمات نام‌گذاری دامنه۴۳
۱-۷-۲-۷-۲-۷- حملات انکار سرویس. ۴۳
۱-۷-۲-۸- پیشگیری ۴۴
فصل دوم: راهکارهای پیشگیری از بزه‌دیدگان تروریسم سایبری در حقوق کیفری ایران و اسناد بین المللی
۲-۱- راهکارهای پیشگیری از بزه‌دیدگان تروریسم سایبری در حقوق کیفری ایران ۴۷
۲-۱-۱- پیشگیری واکنشی یا کیفری ۴۸
۲-۱-۱-۱- قانون جرایم رایانه‌ای مصوب ۱۳۸۸ ۴۹
۲-۱-۱-۲- قانون تجارت الکترونیکی مصوب ۱۳۸۲. ۵۴
۲-۱-۱-۳-  قانون مجازات نیروهای مسلح مصوب ۱۳۸۲. ۵۵
۲-۱-۱-۴-  قانون مجازات اسلامی مصوب ۱۳۷۰. ۵۶
۲-۱-۱-۵ – سایر قوانین و مقررات موجود. ۵۷
۲-۱-۱-۵-۱- قانون راجع به مجازات اخلال‌گران در صنایع نفت مصوب ۱۶ مهر ۱۳۳۶. ۵۸
۲-۱-۱-۵-۲- قانون مجازات اخلال‌گران در تأسیسات آب، برق، گاز و مخابرات کشور مصوب ۱۲ دی ماه ۱۳۵۱  ۶۰
۲-۱-۱-۵-۳- قانون مجازات اخلال‌کنندگان در امنیت پرواز هواپیما و خرابکاری در وسایل و تأسیسات هواپیمایی مصوب ۱۳۴۹  ۶۰
۲-۱-۱-۵-۴- قانون الحاق دولت ایران به کنوانسیون جلوگیری از اعمال غیرقانونی علیه امنیت هواپیمایی کشوری مصوب ۱۳۵۲  ۶۱
۲-۱-۱-۵-۵- قانون تصویب پروتکل جلوگیری از اعمال خشونت آمیز در فرودگاه‌هایی که در خدمت هواپیمایی کشوری  ۶۲
۲-۱-۱-۵-۶- قانون کیفر بزه‌های مربوط به راه آهن مصوب ۳۱ فروردین ۱۳۲۰و اصلاحات بعدی.۶۲
۲-۱-۱-۵-۷- لایحۀ مبارزه با تروریسم ۶۳
۲-۱-۲- پیشگیری غیر کیفری ۶۴
۲-۱-۲-۱- پیشگیری اجتماعی ۶۵
۲-۱-۲-۱-۱- پیشگیری اجتماعی جامعه‌مدار ۶۵
۲-۱-۲-۱-۱-۱- برنامۀ جامع توسعۀ تجارت الکترونیکی مصوب ۱۳۸۴. ۶۶
۲-۱-۲-۱-۱-۲- برنامۀ چهارم توسعۀ مرتبط به فناوری اطلاعات. ۶۷
۲-۱-۲-۱-۱-۳- قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران ۶۷
۲-۱-۲-۱-۱-۴- مقررات و ضوابط شبکه‌های اطلاع رسانی رایانه‌ای ۶۸
۲-۱-۲-۱-۱-۵- ابلاغیۀ مقام معظم رهبری دربارۀ سیاست‌های کلی شبکه‌های اطلاع رسانی رایانه‌ای ۶۹
۲-۱-۲-۱-۱-۶- مصوبۀ شورای عالی اداری در خصوص اتوماسیون نظام اداری و اتصال به شبکۀ جهانی اطلاع رسانی  ۶۹
۲-۱-۲-۱-۱-۷- سیاست تجارت الکترونیکی جمهوری اسلامی ایران ۷۰
۲-۱-۲-۱-۱-۸- سند راهبردی امنیت فضای تبادل اطلاعات مصوب ۱۳۸۴. ۷۰
۲-۱-۲-۱-۲- پیشگیری اجتماعی رشدمدار ۷۱
۲-۱-۲-۲- پیشگیری وضعی ۷۲
۲-۱-۲-۲-۱- اقدامات فنّی ۷۳
۲-۱-۲-۲-۱-۱- تدابیر فنّی پیشگیرانه در سازمان‌ها و ادارات کشور ۷۳
۲-۱-۲-۲-۱-۱-۱- نصب و استقرار دیوار آتشین ۷۳
۲-۱-۲-۲-۱-۱-۲- سیستم‌های تشخیص نفوذ. ۷۵
۲-۱-۲-۲-۱-۱-۳- سیستم‌های پیشگیری از نفوذ. ۷۶
۲-۱-۲-۲-۱-۱-۴-  استفاده از برنامه‌های ضد ویروس ۷۷
۲-۱-۲-۲-۱-۱-۵- مستقل نمودن شبکه‌های کنترل و اداری ۷۸
۲-۱-۲-۲-۱-۱-۶- انجام سنجش نفوذپذیری ۷۸
۲-۱-۲-۲-۱-۱-۷- استفاده از پروتکل‌های رمزگذاری ۷۹
۲-۱-۲-۲-۱-۱-۷-۱- پروتکل HTTPS 79
۲-۱-۲-۲-۱-۱-۷-۲- پروتکل و گواهینامۀ دیجیتال SSL 80
۲-۱-۲-۲-۱-۱-۸- پالایش یا فیلترینگ ۸۰
۲-۱-۲-۲-۱-۱-۹- راه‌اندازی مرکز داده ۸۱
۲-۱-۲-۲-۱-۱-۱۰- طرح شبکۀ ملّی اطلاعات. ۸۲
۲-۱-۲-۲-۱-۱-۱۱- اینترانت. ۸۲
۲-۱-۲-۲-۱-۱-۱۲- تولید نرم افزارهای بومی ۸۳
۲-۱-۲-۲-۱-۱-۱۲-۱- سیستم عامل قاصدک. ۸۳
۲-۱-۲-۲-۱-۱-۱۲-۲ نرم افزار (PVT Pro) 83
۲-۱-۲-۲-۱-۱-۱۲-۳- موتور جستجوی پارسی جو. ۸۴
۲-۱-۲-۲-۱-۱-۱۲-۴- پست الکترونیکی بومی ۸۴
۲-۱-۲-۲-۲- اقدامات سازمان‌ها و مؤسسات. ۸۵
۲-۱-۲-۲-۲-۱- وزارت ارتباطات و فناوری اطلاعات. ۸۵
۲-۱-۲-۲-۲-۲- سازمان تنظیم مقررات و ارتباطات رادیویی ۸۶
۲-۱-۲-۲-۲-۳- شرکت ارتباطات زیرساخت. ۸۷
۲-۱-۲-۲-۲-۴- سازمان فناوری اطلاعات. ۸۷
۲-۱-۲-۲-۲-۵- کارگروه مبارزه با ویروس‌های صنعتی جاسوسی ۸۸
۲-۱-۲-۲-۲-۶- قرارگاه دفاع سایبری ۸۸
۲-۱-۲-۲-۲-۷- مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه‌ای (ماهر) ۸۸
۲-۱-۲-۲-۲-۸- سازمان پدافند غیرعامل ۸۹
۲-۱-۲-۲-۲-۹- پلیس فضای تولید و تبادل اطلاعات ناجا ۹۱
۲-۱-۲-۲-۲-۱۰- سازمان بررسی جرایم سازمان یافته. ۹۲
۲-۱-۲-۲-۲-۱۱- انجمن رمز ایران ۹۴
۲-۱-۲-۲-۲-۱۲- مرکز ملّی فضای مجازی ۹۴
۲-۱-۲-۲-۲-۱۳- مؤسسۀ استاندارد و تحقیقات صنعتی ایران ۹۵
۲-۱-۲-۲-۲-۱۳-۱- استاندارد فناوری اطلاعات- فنون امنیتی-آیین کار مدیریت امنیت اطلاعات.۹۶
۲-۱-۲-۲-۲-۱۳-۲- فناوری اطلاعات- فنون امنیتی- سامانه‌های مدیریت امنیت اطلاعات- مرور کلی و واژگان  ۹۶
۲-۱-۲-۲-۲-۱۳-۳- فناوری اطلاعات- فنون امنیتی- الزام‌های نهادهای ممیزی کننده و گواهی کننده سیستم‌های مدیریت امنیت اطلاعات. ۹۷
۲-۱-۲-۲-۲-۱۳-۴- فناوری اطلاعات- فنون امنیتی- سامانه‌های مدیریت امنیت اطلاعات-الزامات. ۹۷
۲-۱-۲-۲-۲-۱۴- مرکز مدیریت توسعۀ ملی اینترنت (متما) ۹۸
۲-۱-۲-۲-۲-۱۵- گروه زیر ساخت شبکه و امنیت فضای تبادل اطلاعات. ۹۹
۲-۱-۲-۲-۲-۱۶- مرکز تحقیقات مخابرات ایران ۱۰۰
۲-۲- راهکارهای پیشگیری از بزه‌دیدگان تروریسم سایبری در اسناد بین‌المللی ۱۰۰
۲-۲-۱- اقدامات پیشگیرانۀ کیفری در اسناد بین‌المللی و منطقه‌ای ۱۰۱
۲-۲-۱-۱- کنوانسیون راجع به جلوگیری از اعمال غیرقانونی علیه امنیت هواپیمایی کشوری ۱۰۳
۲-۲-۱-۲ -کنوانسیون جلوگیری از بمب گذاری تروریستی ۱۰۵
۲-۲-۱-۳- کنوانسیون سرکوب حمایت مالی از تروریسم ۱۰۶
۲-۲-۱-۴- کنوانسیون توکیو راجع به جرائم و برخی از اعمال ارتکابی دیگر در هواپیما ۱۰۸
۲-۲-۱-۵- قطعنامۀ شمارۀ۱۳۷۳ شورای امنیت. ۱۰۹
۲-۲-۱-۶- اعلامیۀ راجع به اقدامات ناظر به امحای تروریسم بین‌المللی ۱۰۹
۲-۲-۱-۷- راهبرد جهانی ضد تروریسم سازمان ملل متحد در سال ۲۰۰۵. ۱۱۰
۲-۲-۱-۸- بیانیۀ یازدهمین نشست پیشگیری از جرایم و بسط عدالت کیفری سازمان ملل متحد در سال ۲۰۰۵  ۱۱۱
۲-۲-۱-۹- کنوانسیون اروپایی مقابله با تروریسم ۱۱۱
۲-۲-۱-۱۰- کنوانسیون منطقه‌ای سازمان همکاری‌های منطقه‌ای آسیای جنوبی ۱۱۳
۲-۲-۱-۱۱- کنوانسیون سازمان کنفرانس اسلامی در زمینۀ مبارزه با تروریسم بین‌المللی ۱۱۵
۲-۲-۱-۱۲- معاهدۀ همکاری میان دولت‌های عضو کشورهای مستقل مشترک‌المنافع در مبارزه یا تروریسم          ۱۱۷
۲-۲-۱-۱۳- کنوانسیون سازمان وحدت آفریقا دربارۀ پیشگیری و مبارزه با تروریسم و پروتکل سال ۲۰۰۴ الحاقی به آن  ۱۱۹
۲-۲-۱-۱۴- کنوانسیون عربی مقابله با تروریسم ۱۲۲
۲-۲-۱-۱۵- توصیه نامه‌ها و کنوانسیون جرایم سایبر شورای اروپا ۱۲۲
۲-۲-۱-۱۶- کنوانسیون سازمان کشورهای آمریکایی راجع به پیشگیری و مجازات اعمال تروریستی ۱۲۷
۲-۲-۱-۱۷- قطعنامۀ ایجاد فرهنگ جهانی امنیت سایبری و تلاش‌های ملی برای حفاظت از زیرساخت‌های اطلاعاتی حساس   ۱۲۸
۲-۲-۱-۱۸- قطعنامۀ ایجاد فرهنگ جهانی در رابطه با امنیت سایبر. ۱۲۸
۲-۲-۱-۱۹- قطعنامۀ مبارزه با سوءاستفادۀ جنایتکارانه از فناوری اطلاعات. ۱۲۹
۲-۲-۱-۲۰- قطعنامۀ ایجاد فرهنگ جهانی امنیت سایبر و حمایت از زیرساخت‌های اطلاعاتی حساس ۱۳۰
۲-۲-۲- اقدامات پیشگیرانۀ غیر کیفری در اسناد بین‌المللی و منطقه‌ای ۱۳۱
۲-۲-۲-۱- توصیه نامه‌های نشریۀ بین‌المللی سیاست جنایی ۱۳۱
۲-۲-۲-۲- دستورالعمل و توصیه نامه‌های سازمان همکاری و توسعۀ اقتصادی ۱۳۳
۲-۲-۲-۳- هشتمین نشست سازمان ملل متحد دربارۀ پیشگیری از جرم و اصلاح مجرمین ۱۳۷
۲-۲-۲-۴- راهبرد جهانی ضد تروریسم سازمان ملل متحد در سال ۲۰۰۶. ۱۳۸
۲-۲-۳- اقدامات سازمان‌های بین‌المللی و منطقه‌ای ۱۳۸
۲-۲-۳-۱- اقدامات اتحادیۀ بین‌المللی مخابرات. ۱۳۸
۲-۲-۳-۲- گروه کاری اطلاعات و ارتباطات همکاری اقتصادی آسیا و اقیانوس آرام. ۱۳۹
۲-۲-۳-۳- سازمان پلیس جنایی بین‌الملل ۱۴۰
۲-۲-۳-۴- گروه جی هشت. ۱۴۱
۲-۲-۳-۵- انجمن بین‌المللی حقوق جزا ۱۴۱
۲-۲-۳-۶- سازمان امنیت و همکاری اروپا ۱۴۲
۲-۲-۳-۷- مؤسسۀ بین‌المللی همکاری در مقابل تهدیدات سایبری ۱۴۳
۲-۲-۳-۸- سازمان ناتو. ۱۴۴
نتیجه گیری مباحث فصل. ۱۴۴
فصل سوم: روش‌های حمایت از بزه‌دیدگان تروریسم سایبری در حقوق کیفری ایران و اسناد بین‌المللی
۳-۱- روش‌های حمایت از بزه‌دیدگان تروریسم سایبری در حقوق کیفری ایران ۱۴۷
۳-۱-۱- حمایت کیفری ۱۴۸
۳-۱-۱-۱- حمایت کیفری ساده ۱۴۹
۳-۱-۱-۱-۱- قانون جرایم رایانه‌ای مصوب ۱۳۸۸. ۱۵۰
۳-۱-۱-۱-۲- قانون تجارت الکترونیکی مصوب ۱۳۸۲. ۱۵۵
۳-۱-۱-۱-۳- قانون مجازات اسلامی مصوب ۱۳۷۰. ۱۵۶
۳-۱-۱-۱-۴- قانون راجع به مجازات اخلال‌گران در صنایع نفت مصوب ۱۶ مهر ۱۳۳۶. ۱۵۸
۳-۱-۱-۱-۵- قانون مجازات اخلال‌گران در تأسیسات آب، برق، گاز و مخابرات کشور مصوب ۱۲ دی ماه ۱۳۵۱  ۱۵۹
۳-۱-۱-۱-۶- قانون‌ کیفر بزه‌های مربوط به راه‌آهن مصوب ۳۱ فروردین ۱۳۲۰و اصلاحات بعدی. ۱۶۱
۳-۱-۱-۱-۷- لایحۀ مبارزه با تروریسم ۱۶۲
۳-۱-۱-۲ حمایت کیفری ویژه یا افتراقی ۱۶۲
۳-۱-۱-۲-۱- قانون جرایم رایانه‌ای مصوب ۱۳۸۸. ۱۶۳
۳-۱-۱-۲-۲- قانون تجارت الکترونیکی مصوب ۱۳۸۲. ۱۶۴
۳-۱-۱-۲-۳- قانون راجع به مجازات اخلال‌گران در صنایع نفت مصوب ۱۶ مهر ۱۳۳۶. ۱۶۴
۳-۱-۱-۲-۴- قانون مجازات اخلال‌گران در تأسیسات آب، برق، گاز و مخابرات کشور مصوب ۱۲ دی ماه ۱۳۵۱  ۱۶۵
۳-۱-۱-۳- حمایت کیفری دنباله‌دار ۱۶۵
۳-۱-۱-۳-۱- قانون جرایم رایانه‌ای مصوب ۱۳۸۸. ۱۶۶
۳-۲- روش‌های حمایت از بزه‌دیدگان تروریسم سایبری در اسناد بین‌المللی. ۱۶۶
۳-۲-۱- حمایت‌ کیفری ۱۶۷
۳-۲-۱-۱- کنوانسیون جرایم سایبر شورای اروپا ۱۶۸
۳-۲-۱-۲- کنوانسیون راجع به جلوگیری از اعمال غیرقانونی علیه امنیت هواپیمایی کشوری ۱۶۹
۳-۲-۱-۳- کنوانسیون جلوگیری از بمب گذاری تروریستی ۱۷۰
۳-۲-۱-۴- کنوانسیون سرکوب حمایت مالی از تروریسم ۱۷۱
۳-۲-۱-۵- کنوانسیون توکیو راجع به جرائم و برخی از اعمال ارتکابی دیگر در هواپیما ۱۷۲
۳-۲-۱-۶- قطعنامۀ شمارۀ ۱۳۷۳ شورای امنیت. ۱۷۳
۳-۲-۱-۷- راهبرد جهانی ضد تروریسم سازمان ملل متحد در سال ۲۰۰۵. ۱۷۳
۳-۲-۱-۸- بیانیۀ یازدهمین نشست پیشگیری از جرایم و بسط عدالت کیفری سازمان ملل متحد در سال ۲۰۰۵  ۱۷۴
۳-۲-۱-۹- کنوانسیون اروپایی مقابله با تروریسم ۱۷۴
۳-۲-۱-۱۰- کنوانسیون منطقه‌ای سازمان همکاری‌های منطقه‌ای آسیای جنوبی ۱۷۵
۳-۲-۱-۱۱- کنوانسیون سازمان کنفرانس اسلامی در زمینۀ مبارزه با تروریسم بین‌المللی ۱۷۶
۳-۲-۱-۱۲- معاهدۀ همکاری میان دولت‌های عضو کشورهای مستقل مشترک‌المنافع در مبارزه یا تروریسم  ۱۷۷
۳-۲-۱-۱۳- کنوانسیون سازمان وحدت آفریقا دربارۀ پیشگیری و مبارزه با تروریسم و پروتکل سال ۲۰۰۴ الحاقی به آن  ۱۷۸
۳-۲-۱-۱۴- کنوانسیون عربی مقابله با تروریسم ۱۸۰
۳-۲-۱-۱۵- کنوانسیون سازمان کشورهای آمریکایی راجع به پیشگیری و مجازات اعمال تروریستی ۱۸۰
۳-۲-۱-۱۶- قطعنامۀ ایجاد فرهنگ جهانی امنیت سایبری و تلاش‌های ملّی برای حفاظت از زیرساخت‌های اطلاعاتی حساس   ۱۸۱
۳-۲-۱-۱۷- قعنامۀ مبارزه با سوءاستفادۀ جنایتکارانه از فناوری اطلاعات. ۱۸۱
۳-۲-۱-۱۸- قطعنامۀ ایجاد فرهنگ جهانی امنیت سایبر و حمایت از زیرساخت‌های اطلاعاتی حساس ۱۸۲
۳-۲-۱-۱۹- کنوانسیون بین‌المللی حقوق مدنی و سیاسی ۱۸۲
۳-۲-۱-۲۰- قطعنامۀ راجع به حمایت از قربانیان تخلفات فاحش بین‌المللی از قواعد بشر بین‌المللی و تخلفات جدی از حقوق بشردوستانۀ بین‌المللی ۱۸۳
۳-۲-۱-۲۱- نشست هفتم سازمان ملل متحد دربارۀ پیشگیری از جرم و اصلاح مجرمان ۱۸۳

خرید فایل متن کامل در سایت zusa.ir

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *