ارائه الگوی راهبردی همکاری‌های ‌‌‌‌‌‌‌‌بین‌المللی برای ارتقاء امنیت فضای مجازی بر اساس منافع ملّی جمهوری اسلامی ایران و با رویکرد مبارزه با جرائم سایبری

نوع مقاله: مقاله پژوهشی

نویسندگان

1 دانش‌آموخته دوره دکتری مدیریت راهبردی امنیت فضای سایبری، دانشگاه عالی دفاع ملی (نویسنده مسئول)

2 دانشیار دانشگاه صنعتی مالک اشتر

3 استادیار دانشگاه عالی دفاع ملی

چکیده

فضای مجازی کشور، فضایی متشکل از شبکه‌های ارتباطی است که در آن، محتوا و خدمات مفید، در چارچوب مبانی و ارزش‌های اسلامی‌ و قوانین و مقررات کشور ارائه می‌شود و علی‌رغم محاسن بسیار، با ایجاد بستری برای وقوع جرائم سایبری، مخاطراتی را برای امنیت فضای مجازی و به‌تبع آن منافع ملی کشور، به دنبال دارد که پیگرد آن‌ها، نیازمند همکاری ﻣﺮﺍﺟﻊ ﻗﺎﻧﻮﻧﯽ و ﭘﻠﻴﺲ سایبری ﻫﻤﻪ ﮐﺸﻮﺭﻫﺎﯼ ﺗﺤﺖ تأثیر است (به دلیل ماهیت فرامرزی).
نظر به فقدان الگوی راهبردی مشخص در این خصوص، پژوهش توسعه‌ای- کاربردی حاضر با هدف دستیابی به الگوی راهبردی همکاری‌های ‌‌‌‌‌‌‌‌بین‌المللی برای ارتقاء امنیت فضای مجازی بر اساس منافع ملّی جمهوری اسلامی ایران و با رویکرد مبارزه با جرائم سایبری به روش موردی- زمینه‌ای (با رویکرد آمیخته)، ضمن جمع‌آوری و مطالعه مبانی نظری مرتبط، مفاهیم قابل ‌توجه (داده‌های کیفی) را به روش نظریه‌پردازی داده بنیاد (گراندد تئوری) توسط نرم‌افزار مکس‌کیودا، کدگذاری و مقوله­سازی نموده (ابعاد، مؤلفه‌ها و شاخص‌ها) و مدل مفهومی پژوهش را ترسیم می‌نماید و سپس با مدل‌سازی معادلات ساختاری مربوطه در نرم‌افزار اسمارت پی.ال.اس و استخراج 4 فرضیه اصلی و 10 فرضیه فرعی جهت ارزیابی، خبره سنجی مدل را به روش گلوله برفی توسط پرسشنامه، از اعضاء هیئت‌علمی، مدیران عملیاتی و مدیران راهبردی آشنا به حوزه پژوهش (جامعه آماری) انجام و با تجزیه ‌و تحلیل داده‌های کمی حاصل، برازش کلی مدل را قوی ارزیابی نمود.
نتایج پژوهش نشان داد که 12 فرضیه مورد تأیید، 2 فرضیه رد و شاخص‌های جهانی امنیت فضای مجازی (توافق‌های دوجانبه، توافق‌های چند‌جانبه، مشارکت‌های سازمانی، مشارکت‌های دولتی و خصوصی، مشارکت‌های بین‌المللی) نیز ابزارهای کارآمدی برای ارتقاء امنیت فضای مجازی است

کلیدواژه‌ها


منابع:

  • قرآن کریم
  • کتب و بیانات حضرت امام خمینی (ره)
  • کتب و بیانات حضرت امام خامنه‌ای (مدظله‌العالی)
  • ‏‫آذر، عادل؛ غلامزاده، رسول؛ قنواتی، مهدی؛ (۱۳۹۱)، مدل­سازی مسیری - ساختاری در مدیریت، انتشارات نگاه دانش.
  • ‏‫بلدی، زینب، (۱۳۹۰)، بررسی مسئولیت بین‌المللی دولت‌ها در قبال نقض قواعد آمره حقوق بین‌الملل، (پایان‌نامه کارشناسی ارشد)، دانشگاه مؤسسه آموزش عالی شهید اشرفی اصفهانی.
  • ‏‫بهره‌مند، حمید؛ کوره‌پز حسین­محمد؛ سلیمی، احسان؛ (۱۳۹۳)، راهبردهای وضعی پیشگیری از جرائم سایبری، آموزه‌های حقوق کیفری، شماره 7، صفحات 176-147.
  • ‏‫بهمنی، محمدرضا، (۱۳۹۳)، مدل‌ سیاست‌گذاری گسترش همکاری‌های‌ بین‌المللیِ ‌مراکز‌ دین‌پژوهی‌ کشور، راهبرد فرهنگ، شماره 27.
  • ‏‫تقوی، تقی؛ محمدی، علی، (۱۳۹۴)، مطالعه موردی در خصوص تأثیرات مثبت و منفی شبکه‌های اجتماعی بر امنیت ملی کشورها، مقاله ارائه‌ شده در پدافند سایبری، پایگاه اطلاع‌رسانی پدافند سایبری کشور.
  • ‏‫جلالی­فراهانی، امیرحسین، (۱۳۹۰)، بایسته‌های حقوق دفاع مشروع سایبری، مقاله ارائه‌ شده در نخستین همایش دفاع سایبری.
  • ‏‫حاجی ده­آبادی، احمد؛ سلیمی، احسان، (۱۳۹۳)، اصول جرم‌انگاری در فضای سایبر (با رویکردی انتقادی به قانون جرائم رایانه‌ای)، فصلنامه مجلس و راهبرد، شماره سال 21 شماره 80.
  • ‏‫حافظ­نیا، محمدرضا، (۱۳۹۰)، مفهوم‌سازی ژئوپلیتیک اینترنت و فضای مجازی، ژئوپلیتیک، شماره 21.
  • ‏‫خانعلی­پور؛ اجارگاه، سکینه، (۱۳۹۰)، پیشگیری فنی از جرم، نشر میزان.
  • ‏‫خلیلی­پور رکن‌آبادی، علی؛ نورعلی­وند، یاسر، (۱۳۹۱)، تهدیدات سایبری و تأثیر آن بر امنیت ملی، فصلنامه مطالعات راهبردی، شماره 56.
  • ‏‫داوری، علی؛ رضازاده، آرش، (۱۳۹۲)، مدل‌سازی معادلات ساختاری با نرم‌افزار PLS، تهران: جهاد دانشگاهی.
  • ‏‫دیاری بیدگلی، محمدتقی؛ غفوری­نیا، سجاد، (۱۳۹۳)، الگوی راهبردی قرآن در ایجاد گرایش روحی به پیامبر اکرم (ص) و اهل‌بیت (ع)، کتاب قیم، جلد 4، شماره 11.
  • ‏‫رستم­زاده، رضا؛ علیمحمدی سیابان، اصغر، (۱۳۹۵)، اثرات عوامل محیطی بر عملکرد بازاریابی سبز؛ مطالعه موردی: شرکت شیرین عسل، مدیریت زنجیره ارزش.
  • ‏‫روشندل، جلیل، (۱۳۹۴)، امنیت ملی و نظام بین‌المللی، تهران: سازمان مطالعه و تدوین کتب علوم انسانی دانشگاه‌ها (سمت).
  • ‏‫شاه‌محمدی، محمد؛ توحیدی­فام، محمد، (۱۳۹۲)، رابطه امنیت و منافع ملی، مطالعات حفاظت و امنیت انتظامی، شماره 26.
  • ‏‫علیخانی، علی‌اکبر، (۱۳۹۰)، مبانی و اصول روابط بین‌الملل در اسلام، پژوهش‌های روابط بین‌الملل، جلد 1، شماره 1.
  • ‏‫عیوضی، محمدرحیم؛ ترقی، علیرضا، (۱۳۹۳)، الگوی راهبردی مدیریت تغییرات اجتماعی در دهه‌ آینده بر اساس اهداف و منافع ملّی جمهوری اسلامی ایران، فصلنامه مطالعات دفاعی استراتژیک، شماره 55.
  • ‏‫غفرانی، لیلا، (۱۳۹۱)، روابط بین‌الملل و سیاست خارجی مبتنی بر صلح از دیدگاه امام خمینی (ره) (جلد 1، صفحه 7)، مقاله ارائه‌ شده در همایش ملی حقوق بین‌الملل در آیینه علوم روز.
  • ‏‫قاجار قیونلو، سیامک، (۱۳۹۱)، مقدمه حقوق سایبر، تهران: میزان‏‫.
  • ‏‫کریمی، انوشیروان، (۱۳۹۰)، استرداد مجرمین از طریق اینترپل (پایان‌نامه ارشد)، دانشگاه آزاد واحد تهران مرکزی؛ دانشکده حقوق.
  • ‏‫کوچی، سعید، (۱۳۹۳)، جایگاه امنیت در فضای سایبری، مطالعات حفاظت و امنیت انتظامی، شماره 31.
  • ‏‫مؤمنی، منصور، (۱۳۹۲)، مدل‌سازی معادلات ساختاری با تأکید برسازه‌های بازتابنده و سازنده، گنج شایگان.
  • ‏‫محسنین، شهریار؛ اسفیدانی، محمدرحیم، (۱۳۹۳)، معادلات ساختاری مبتنی بر رویکرد حداقل مربعات جزئی به کمک نرم‌افزار Smart-PLS، کتاب مهربان.
  • ‏‫محمد نسل، غلامرضا، (۱۳۸۷)، پلیس و سیاست پیشگیری از جرم، انتشارات دفتر تحقیقات کاربردی پلیس پیشگیری ناجا.
  • ‏‫مرادیان، محسن، (۱۳۸۵)، درآمدی بر ابعاد و مظاهر تهدیدات، تهران: انتشارات راشا.
  • ‏‫مرکز ملی فضای مجازی، (۱۳۹۶)، شبکه ملی اطلاعات [ملی].
 

  • AFRICAN UNION. (2014). AFRICAN UNION CONVENTION ON CYBER SECURITY AND PERSONAL DATA PROTECTION. AFRICAN UNION.
  • Arora, Amarpreet S. Bhatt, Susheel Ch; & Pant, Anamika. (2012). Forensics computing-technology to combat cybercrime. International journal of advanced research in Computer Science and software Engineering, 2 (7).
  • Boyd, J.R. (1987). A Discourse on Winning and Losing. The Author.
  • Brehmer, Berndt. (2005). The Dynamic OODA Loop: Amalgamating Boyd’s OODA Loop and the Cybernetic Approach to Command and Control. Presented at the 10th International Command and Control Research and Technology.
  • Canada; & Public Safety Canada. (2010). Canada’s cyber security strategy: for a stronger and more prosperous Canada. Ottawa, Ont.: Govt. of Canada [Public Safety Canada] = Gouvernement du Canada Sécurité publique Canada.
  • Dennis, Antonio; Jones, Rohan; Kildare, Duane; & Barclay, Corlane. (2014). A Design Science Approach to Developing and Evaluating a National Cybersecurity Framework for Jamaica. The Electronic Journal of Information Systems in Developing Countries.
  • Dutton, Julia. (2017). Three pillars of cyber security – IT Governance Blog. Retrieved November 27, 2017, from https://www.itgovernance.co.uk/blog/three-pillars-of-cyber-security/
  • Federal Ministry of the Interior. (2011). Cyber Security Strategy for Germany. Federal Ministry of the Interior.
  • GCI. (2011). Global Cybersecurity Index (GCI). GCI.
  • Gercke, Marco. (2011). Understanding Cybercrime. A Guide for Developing Countries. International Telecommunication Union (Draft), 89, 93.
  • Government of Kenya. (2014). kenya-national-cybersecurity-strategy.pdf. Ministry of Information Communications and Technology.
  • Government of the United Kingdom. (2016). NATIONAL CYBER SECURITY STRATEGY 2016-2021. United Kingdom: Government of the United Kingdom.
  • Halaweh, Mohanad. (2012). Integration of grounded theory and case study: An exemplary application from e-commerce security perception research. JITTA: Journal of Information Technology Theory and Application, 13 (1), 31.
  • ITU. (2017). Global Cybersecurity Index (GCI) 2017.
  • Kahn, Robert E. McConnell, Mike; Nye Jr, Joseph S. Schwartz, Peter; Daly, Nova J. Fick, Nathaniel; … others. (2011). America’s cyber future - 1. Center for a New American Security, Washington, DC, Tech.
  • Lenders, Vincent; Tanner, Axel; & Blarer, Albert. (2015). Gaining an Edge in Cyberspace with Advanced Situational Awareness. IEEE Security & Privacy.
  • New Zealand’s Cyber Security Strategy electronic resource. (2011). Wellington: New Zealand Government.
  • Peritz, Aki J. & Sechrist, Michael. (2010). Protecting Cyberspace and the US National Interest. Belfer Center for Science and International Affairs. Cambridge, MA: Harvard Kennedy School.
  • Schmitt, Michael N. (ed). (2013). Tallinn manual on the international law applicable to cyber warfare: prepared by the international group of experts at the invitation of the NATO Cooperative Cyber Defence Centre of Excellence. Cambridge ; New York: Cambridge University Press.
  • Senturk, Hakan; Çil, Zaim; & Sağıroğlu, Şeref. (2012). Cyber security analysis of turkey. International Journal of Information Security Science, 1 (4), 112–125.
  • Tabansky, Lior. (2011). Basic concepts in cyber warfare. Military and Strategic Affairs, 3 (1), 75–92.
  • Thriveni, T K; & Prashanth, C S R. (2014). The need for a Dynamic, Multi-layered Cloud Security. International Journal of Recent Advances in Engineering & Technology (IJRAET).
  • Tohme, Walid; Lindeyer, Jeremy; Harb, Imad; Papazian, Sevag; & Ghaziri, Ramzi. (2015). Cyber security in the Middle East. Strategy& Formerly Booz & Company.
  • Trend Micro. (2017). Cyber Security in 2020. Trend Micro Incorporated.
  • Wamala, Frederick. (2011). ITUNationalCybersecurityStrategyGuide.pdf. ITU.
  • Wrange, Pa al. (2013). Intervention in national and private cyber space and international law.
  • Zager, Robert; & Zager, John. (2017). OODA Loops in Cyberspace: A New Cyber-Defense Model. Small Wars Journal.