۲-۱-۲-۲- پیشگیری وضعی
یکی از راهکارهای مهم برای پیشگیری از بزهدیدگی ناشی از تروریسم سایبری، پیشگیری وضعی[۳۹] است. این نوع پیشگیری در سال ۱۹۸۰، توسط «کلارک»، «می هیو» و «کرینش» در کشور انگلستان مطرح و توسعه یافته است (بابایی و نجیبیان،۱۳۹۰: ۱۴۹). در تعریف پیشگیری وضعی آمده است:
«کلارک پیشگیری وضعی از جرم را به عنوان اقدامات قابل سنجش و ارزیابی مقابله با جرم میداند. این اقدامات معطوف به اشکال خاصی از جرم بوده و از طریق اعمال مدیرت، یا مداخله در محیط بلا واسطه به شیوه های پایدار و سیستماتیک منجر به کاهش فرصتهای جرم و افزایش خطرات جرم که همواره مد نظر تعداد زیادی از مجرمین بوده است، میگردد» (Clarke,1997: 4).
این پیشگیری به وسیلۀ دستکاری و تغییر موقعیت و محیط در فرایند وقوع جرم به کاهش فرصتهای ارتکاب جرم کمک میکند. از میان روشهای مختلف پیشگیری از جرم، پیشگیری وضعی، بهترین راهکارها را برای کاهش فرصتهای ارتکاب جرم در جرایم سایبر و به تبع آن تروریسم سایبری پیشنهاد میکند. در خصوص اقدامات پیشگیرانۀ وضعی، میتوان به اقدامات فنّی پیشگیرانه در قوانین و مقررات کشور و اقدامات سازمانها و مؤسسات کشور در زمینۀ ایمن سازی فضای سایبر اشاره نمود که به وسیلۀ دستکاری و تغییر موقعیت در آماج بالقوۀ جرم به کاهش فرصتها و افزایش زحمات ارتکاب بزه تروریسم سایبری می انجامد. بنابرین در ذیل به تشریح اقدامات فنّی پیشگیرانه به منظور پیشگیری از بزهدیدگی تروریسم سایبری پرداخته میشود.
۲-۱-۲-۲-۱- اقدامات فنّی
تدابیر فنّی، بیشتر از هر راهکاری در مقابله با تروریسم سایبری مثمر ثمر واقع میشود. هرچند تدابیر دیگری همچون حمایتهای تقنینی را نباید نادیده گرفت اما با توجه به متفاوت بودن بستر ارتکاب جرایم سایبری با جرایم دیگر، تدابیر فنّی و محدود کننده، بیشترین بازدهی را در این زمینه خواهند داشت(موسوی، ۱۳۹۰: ۵). در زمینۀ اقدامات پیشگیرانۀ وضعی در حقوق ایران، دو راهکار برای مقابله با تهدیدات سایبری وجود دارد. اول، تدابیر فنّی اتخاذ شده در سازمانها و ادارات کشور به منظور مقابله با چالشهای جدید فضای سایبر که به نوبۀ خود منجر به افزایش زحمات ارتکاب جرم میشوند؛ دوم، به عمدهترین سازمانها و نهادهای دولتی و غیردولتی تأسیس شده اشاره میگردد که به اقدامات مقابلهای و تدافعی در زمینۀ مقابله با بزهدیدگی ناشی از تروریسم سایبری میپردازند و اغلب در قالب اقدامات پیشگیرانۀ وضعی از بزهدیدگان بالقوۀ تروریسم سایبری حمایت میکنند.
۲-۱-۲-۲-۱-۱- تدابیر فنّی پیشگیرانه در سازمانها و ادارات کشور
سازمانها و مراکز حساس کشور، به منظور محافظت از سرمایه های اطلاعاتی خود در مقابل تهدیدات امنیتی سایبری، نیاز به ایمن سازی زیرساختهای اطلاعاتی دارند. علاوه بر تدوین توصیه نامههای امنیتی به منظور آگاه سازی کارکنان و دستاندرکاران در زمینۀ تهدیدات سایبری نوین، تدابیر فنّی متعددی در قالب سخت افزار و نرم افزار به منظور محافظت از داده ها و سیستمهای رایانهای و مخابراتی به کار گرفته شده است که در ذیل به آن ها اشاره و توضیح مختصری دربارۀ آن ها داده خواهد شد.
۲-۱-۲-۲-۱-۱-۱- نصب و استقرار دیوار آتشین
دیوار های آتشین یکی از کارآمدترین راهکارهای حفاظت و امنیت شبکه و سیستمهای رایانهای در مقابل حملات سایبری است. دیوار آتشین در اصطلاح علوم رایانهای عبارت است از:
«یک سیستم ایمنی برای محافظت از شبکه یک سازمان در مقابل تهدیدهای خارجی همچون نفوذ گران که از شبکه های خارجی همچون اینترنت وارد میشوند. دیوار آتش که به طور معمول ترکیبی از سخت افزار و نرم افزار است، از ارتباط مستقیم کامپیوترهای عضو شبکه داخلی یا شبکه های خارجی و برعکس جلوگیری میکند» (پاک نظر، ۱۳۸۳: ۱۵۷)
امروزه استفاده از دیوار آتشین در اکثر سیستمهای بانکی و ادارات به منظور ممانعت از نفوذ و اجرای بدافزارهای غیرمجاز معمول است. در زمینۀ استفاده و بهکارگیری دیوار آتشین مقررات گوناگونی تصویب شده است. از جملۀ مقررات مذکور، میتوان به مقررات و ضوابط شبکه های اطلاع رسانی رایانهای اشاره نمود که “مخابرات و کلیۀ ایجاد کنندگان نقطه تماس بینالمللی را موظف به حفاظت از شبکه های رایانهای و مخابراتی به وسیلۀ نصب و استقرار نقش دیوار آتشین نموده است” (مادۀ شش مقررات و ضوابط شبکه های اطلاع رسانی رایانهای، مصوب۱۳۸۰). نقش دیوار آتشین، بستن درگاههای غیر ضروری، جداسازی و امنیت شبکه های داخلی در مقابل شبکه های خارجی و ناامن است و به ترافیک داده، تنها از طریق درگاههای شناخته شده اجازه عبور میدهد. دیوار آتشین قادر به نظارت بر درخواستهای دریافتی برای جلوگیری از دسترسی حملات شناخته شده به سرور وب است. علاوه بر تشخیص نفوذ، دیوار آتش ابزار مفید برای جلوگیری از حملات و شناسایی اقدامات نفوذ در شبکه و یا در بدترین حالات، تشخیص منبع حمله است. دیوار آتشین دارای لیستی از قوانین مشخص شده فیلترینگ است و بر اساس لیست مذکور به جریان اطلاعات در شبکه اجازه عبور و مرور را میدهد (حسین زاده و همکاران، ۱۳۸۳: ۳۲).
به طور کلی این سیستمها دو سیاست عمده را پیش میگیرند: امکان عبور به ارتباطاتی که به طور صریح منع نشدهاند و جلوگیری از تمام ارتباطات و جریانها مگر آنهایی که به طور صریح برای آن ها مجوز دارد. سیستمهای مذکور قابلیت این را دارند که در محیطهایی که به اینترنت هم وصل نیستند به فعالیت و محافظت خود از تهدیدات ادامه دهند. با توجه به حوزۀ فعالیتهای تروریستی سایبری در زمینههای صنعتی و خدمات عمومی، میتوان با بهکارگیری این سیستمهای در مراکزی مانند: شبکه های گستردۀ انتقال برق یا استفادۀ آن ها در تجهیزات کنترل خطوط مترو، در درجۀ اول از تهدیدات نفوذی به شبکه های آنان و در مراحل بعد از وقوع حوادث ناگوار و مختل شدن تأسیسات صنعتی جلوگیری نمود.