چکیده
این مقاله قوانین مورد استفاده در تحت پیگرد قرار دادن تروریسم سایبری را در پنج دموکراسی غربی با یکدیگر مقایسه میکند. این پنج کشور شامل استرالیا، انگلستان، کانادا، نیوزیلند، و ایالات متحده است. این مقاله در این مورد بحث میکند که چهار حوزهی قضایی مشترکالمنافع، حدّ آستانهی بسیاری پایینی را برای تحت پیگرد قرار دادن اعمال تروریسم سایبری علیه سیستمهای الکترونیکی و دیگر زیرساختها وضع کردهاند. برعکس، ایالات متحده قوانین بسیار سنجیدهتری وضع کرده است که آستانهی بسیار بالاتری برای اعمالی از تروریسم سایبری که مستحق حبس ابد هستند، درنظر گرفته است.
کلمات کلیدی: حملات سایبری؛ سیستمهای الکترونیکی؛ زیرساختها؛ تعاریف تروریسم؛ قوانین ضدترور
نویسنده: کِیران هاردی
دانشگاه نیو ساوت ویلز، سیدنی، استرالیا
قابلدسترسی آنلاین در تاریخ ۲۳ مارس ۲۰۱۱
ترجمنده: فرهاد سپیدفکر (بامَن)
رئوس مطالب مقاله
۱. مقدمه
۲. حملات علیه سیستمهای الکترونیکی و امکانات زیرساختی در قوانین ضدترور مشترکالمنافع
۱.۲. استرالیا
۲.۲. انگلستان
۳.۲. کانادا
۴.۲. نیوزیلند
۳. تروریسم سایبری در قوانین ایالات متحده
۱.۳. قانون میهنپرستی امریکا ۲۰۰۱ و قانون افزایش امنیت سایبری ۲۰۰۲
۴. نتیجهگیری
رزومه
۱. مقدمه
کمی پس از حادثهی یازده سپتامبر، پارلمانهای داخلی، آشفته و هیجانزده، به فکر وضع قوانینی افتادند تا با تهدید تروریستی فراملی، نامنظم، و بیسابقهای مقابله کنند. حدود ۱۰ سال از زمانی که این قوانین (بحثبرانگیز) بهصورتی شتابان تصویب شدند، گذشته است، و شکی نیست که حکومتها در آیندهای نزدیک این قوانین را از درون کتابها بیرون خواهند کشید. با اینکه قطعاً این قوانین موجب جذب مجموعهی فراوانی از مطالب دانشگاهی شده است، مفسران اغلب بیتوجه از کنار موضوع مهمی میگذرند: چگونه این قوانین – که در ابتدا برای اعمال بزرگ تروریستی اسلامی طراحی شده بودند، اعمالی که قصد کشتن یا زخمی کردن افراد غیرنظامی را داشتند- در مورد تهدیدهای جدیدی مانند تروریسم زیستشناختی، اقتصادی، محیطی، و سایبری بهکار گرفته خواهند شد. اغلب مردم تروریسم انتحاری اسلامی را، در صورتی که قبلاً چنین موردی دیده باشند، تشخیص خواهند داد، منتها دیگر اَشکال تروریسم، توسعههای بسیار اندیشمندانهای از ایدههای تاریخی موجود در مورد تروریسم هستند، و موجب ایجاد پرسشهای بیپاسخی در مورد چگونگی تعریف درست اعمال تروریستی، هم از جنبهی سیاسی و هم از جنبهی قوانین جزایی، خواهند شد: آیا حمله باید منجر به کشته یا زخمی شدن افراد واقعی شود تا بتوان را آن را عمل تروریستی نامید؟ آیا عمل تروریستی میتواند منجر به تلفات اقتصادی محض گردد؟ آیا عمل تروریستی میتواند در وبسایتها و سیستمهای ایمیل انجام شود؟ آیا عمل تروریستی باید یک منظرهی عمومی شوکآور ایجاد کند، یا میتواند در پس پرده موجب ایجاد خسارت بزرگی در عمق سرورهای نظامی و مالی حکومتی گردد؟
این مقاله نمیتواند به تمامی این پرسشها پاسخ دهد، اما به واقع چارچوبی برای بحثهای آینده ایجاد میکند. این چارچوب، مروری انتقادی بر قوانینی است که در پنج دموکراسی غربی برای پیگرد قانونی حملات سایبری۱ به عنوان اعمال تروریستی بهکار خواهند رفت. این مقاله روی چهار دموکراسی مشترکالمنافع- استرالیا، انگلستان، کانادا و نیوزیلند- تمرکز میکند، چرا که تمام این حوزههای قضایی تعاریف بسیار مشابهی از تروریسم وضع کردهاند که شامل مواد قانونی معینی در ارتباط با حملات علیه سیستمهای الکترونیکی و دیگر زیرساختها نیز میشود. سپس، این تعاریف مشترکالمنافع با نظام تروریسم سایبری ایالات متحده در عنوان ۱۸ام قانونایالاتمتحده (United States Code) مقایسه میشود، قانونی که با قانون میهنپرستی امریکا ۲۰۰۱ و قانون افزایش امنیت سایبری ۲۰۰۲ مورد اصلاح و تجدیدنظر قرار گرفت.
در حالی که واکنشِ پس از یازده سپتامبرِ امریکا در حالت کلی با عبارتهای «دراکونیان (قوانین حقوقی سخت و بیرحمانه)» و «استثناءگر» – اگر نگوییم «غیرقانونی»- مترادف شد، در واقع این دو قانون نشاندهندهی روشی سنجیده و آگاهانه برای تلقی مجرمانه از اعمال تروریسم سایبری است. این قوانین بر اساس سطح آسیب وارده از حملات سایبری مجازاتهای خود را تلطیف میکنند، و بیشترین مجازات را برای آن دسته از حملات سایبری قرار میدهند که منجر به مرگ میشوند یا برای این کار تلاش میکنند. برعکس، تعاریف چهار کشورِ مشترکالمنافع ابزارهای بیمحابایی هستند که آستانههای آسیب را فوقالعاده پایین درنظر میگیرند، و بیشترین مجازات را که حبس ابد است برای تمام اعمال تروریستی انجامشده در سیستمهای الکترونیکی و دیگر زیرساختها لحاظ میکنند.
۲. حملات علیه سیستمهای الکترونیکی و امکانات زیرساختی در قوانین ضدترور مشترکالمنافع
این بخش، مروری انتقادی بر قوانینی است که در چهار دموکراسی غربی (استرالیا، انگلستان، کانادا و نیوزیلند) برای پیگرد قانونی حملات سایبری به عنوان اعمال تروریستی۲ بهکار خواهند رفت. در این بخش مفاهیمی در مورد وضع این قوانین ارائه میگردد، و ملزومات تلقی یک عمل به عنوان عمل تروریسم سایبری در هر حوزهی قضایی با هم مقایسه میگردد. هر کدام از این چهار تعریف مشترکالمنافع ملزوماتی با آسیب فوقالعاده پایین برای اعمال تروریستی اجرا شده علیه سیستمهای الکترونیکی و دیگر زیرساختها ارائه میکنند. تنها کانادا این الزام را میگذارد که زیرساختِ موردهدف برای کشور «اساسی» باشد، و تنها نیوزیلند این الزام را میگذارد که این حمله «حیات بشری را مورد خطر احتمالی قرار دهد»، با این حال همهی آنها بیشترین مجازات، یعنی حبس ابد را در نظر میگیرند.
۱.۲. استرالیا
تعریف استرالیا از تروریسم از طریق تصویب اصلاحیهی قانون امنیت (تروریسم) ۲۰۰۲ (Cth) («قانون SLAT») در بخش ۱۰۰.۱ قانون جزایی ۱۹۹۵ فدرال (Cth) («قانون جزایی استرالیا») وارد شده است. قانون SLAT بخش اصلی بستهی قانونی پنجلایحهای دولت بود که در واقع، این پنج لایحه واکنش اصلی قانونی استرالیا به رویدادهای ۱۱ سپتامبر بود.۳ در حال حاضر، قانون جزایی استرالیا، با اصلاحی که توسط قانون SLAT در آن انجام شد، اشد مجازات، یعنی حبس ابد۴ را برای «اعمال تروریستی» صورتگرفته در هر حوزهی قضایی۵ درنظر میگیرد، که طبق عبارات زیر تعریف میشوند:
عمل تروریستی به معنای عمل یا تهدید به عملی است که: (a) این عمل مشمول زیربخش (۲) میشود و مشمول زیربخش (۳) نمیشود؛ و
(b) این عمل یا تهدید به قصد پیشبرد انگیزهای سیاسی، دینی یا ایدئولوژیک انجام میشود؛ و
(c) این عمل یا تهدید با یکی از اهداف زیر صورت میگیرد:
(i) ناگزیر کردن، یا با توسل به ارعاب، تحت تأثیر قرار دادن دولت مشترکالمنافع یا یک ایالت، سرزمین یا کشور خارجی، یا بخشی از ایالت، سرزمین یا کشور خارجی؛ یا
(ii) ارعاب عموم یا بخشی از عموم جامعه
زیربخش (۲) ملزومات آسیبهای محتملِ یک عمل تروریستی را فهرست میکند. در عین حال که این فهرست شامل برخی از دیگر آسیبهای محتمل است،۶ حملهی سایبری بیشتر احتمال دارد که مشمول بخش (۲)(f) باشد؛ این بخش مشخصاً اعمال تروریستی علیه سیستمهای الکترونیکی را ممنوع میکند:
(۲) عمل مربوطه مشمول این زیربخش است اگر:
…
(f) با سیستمهای الکترونیکی شامل موارد زیر، و البته نه محدود به آنها، بهطور جدی تداخل کند، بهطور جدی آنها را مختل یا نابود کند:
(i) سیستم اطلاعاتی؛ یا
(ii) سیستم ارتباطات راه دور؛ یا
(iii) سیستم مالی؛ یا
(iv) سیستم مورد استفاده برای ارائهی خدمات دولتی اساسی؛ یا
(v) سیستم مورد استفاده برای، یا توسط، صنایع همگانی اساسی؛ یا
(vi) سیستم مورد استفاده برای، یا توسط، سیستم حملونقل
با اینکه هیچ پیگردی تحت قانون ۱۰۰.۱(۲)(f) صورت نگرفته است، جملهبندی این مادهی قانونی مشخص میکند که حملاتی را نیز که بهطور جدی با «سیستم الکترونیکی»، حتی انواع غیراساسی زیرساختها، تداخل مییابند یا آن را مختل میکنند، شامل میشود. فهرست آسیبهایی که در بخشهای (i) تا (vi) برشمرده شدند، در واقع این گستره را محدود نمینماید، چرا که این ماده قانون به آن سیستمها «محدود نیست». زیربخش (۳) استثناهایی قائل میشود برای اعمال مرتبط با اعتراض سیاسی که تنها قصد وارد آوردن خسارت به اموال و دارائیها دارند، اگرچه محدودهی این استثناء نامعین باقی میماند، و شامل اعمالی نمیشود که از آستانهی نسبتاً پایینی همچون قصدِ «ایجاد خطری جدی برای … ایمنیِ … بخشی از حریم عمومی» عبور میکنند.۷
در مقالهای پیش از این، نویسنده در این مورد بحث کرده است که بخش ۱۰۰.۱(۲)(f) آنقدر گسترده است که میتوان آن را در مورد حملات «ردِّ خدمت۸» تحریکشدهی سیاسی علیه وبسایتها و سیستمهای ایمیل غیراساسی نیز بهکار برد در حالی که این حملات، مستحق برچسب «تروریسم سایبری» نیستند.۹ این موضوع در مباحثات مجلس سنای استرالیا نیز، پیش از تصویب این قانون، مطرح شد.۱۰ نمونهای از این حملات که بهتازگی در استرالیا روی داد «عملیات Titstorm» بود که طی آن گروهی از «هکُّنشگرها»۱۱ که خود را «Anonymous (بینام)» مینامیدند، حملهای ردّ خدمت علیه وبسایت مجلس فدرال استرالیا ترتیب دادند تا به طرحهای دولت کارگری رود (Rudd)، مبنی بر نصب اجباری فیلتر اینترنتی اعتراض کنند.۱۲
اگرچه دولت استرالیا حملات سایبری نسبتاً کوچکی مانند عملیات Titstorm را به عنوان اعمال تروریستی تحت پیگرد قرار نداده است، و به احتمال زیاد قرار نخواهد داد، با این حال این امر نمیتواند دستاویزی برای دولت باشد تا این قانون را چنان گسترده بنویسد که حتی شامل حملاتی سایبری شود که با زیرساختهای غیراساسی، بدون ایجاد یا قصد ایجاد هرگونه آسیب اضافی، تداخل میکنند. در واقع، اهمیت این مسئله بهتازگی بیش از پیش روشن شد، چرا که یکی از اعضای گروه آنونیموس در دادگاه محلی نیوکاستل به اتهام تحریک به خرابکاریِ بدون اجازهیِ ارتباطات الکترونیکی با داخواست محکومیت روبهرو شد. در این مورد، رئیس دادرسی اظهار داشت که «[این امر] تخلفی مهم است چرا که میتوانست منجر به تروریسم رایانهای گردد».۱۳
پس از انجام عملیات Titstorm در فوریهی ۲۰۱۰، گروه آنونیموس عملیات Payback را نیز انجام داده است: رگباری از حملات ردِّ خدمتِ فراملی علیه وبسایتهای سازمانهای مالکیت فکری و ضد-سرقت ادبی در استرالیا، اسپانیا، پرتغال، انگلستان، و امریکا.۱۴ همچنین بهتازگی، گروه آنونیموس حملاتی از نوع ردِّ خدمت را علیه پیپال (Paypal)، مسترکارت و ویزا انجام داده است تا اعتراض خود را نسبت به امتناع این شرکتها از پردازش کمکهای نقدی به وبسایت رسواکنندهی ویکیلیکس نشان دهد.۱۵ البته، پیشبینیهای دادرس مربوطه تعیینکنندهی وسعت قانون فدرال نیست، و میتوان امید داشت که دولت استرالیا این حملات ردِّ خدمت نسبتاً کوچک را به عنوان اعمال تروریستی تحت پیگرد قرار نخواهد داد. با این وجود، چنین موضوعات بینالمللی درحالرشدی، نشانگر وسعت غیرعادی قانون ضدترور استرالیا است؛ قانونی که به لحاظ نظری میتواند اشد مجازات، یعنی حبس ابد را برای حملات سایبری علیه زیرساختهای غیراساسی در استرالیا یا هر کشور خارجی دیگری اعمال کند.
۲.۲. انگلستان
تعریف انگلستان از تروریسم در بخش ۱ ازقانون تروریسم۲۰۰۰ (UK) c11 (TA2000) آمده است. اگرچه دولت انگلستان مجموعهای از قوانینِ پس از یازده سپتامبر را در قالب قانون ضد تروریسم،جرم و امنیت۲۰۰۱ (UK) c24 به تصویب رساند، تعریف پیشین از تروریسم را بدون تغییر حفظ کرد. همچون پیش از یازده سپتامبر، تعریف انگلستان به روشهای مختلف الگویی را برای دیگر حوزههای قضایی مشترکالمنافع ایجاد کرد،۱۶ که همهی آنها ملزم بودند اعمال تروریستی را تحت تصویب شورای امنیت ملل متحد ۱۳۷۳ به صورت قوانین جزایی درآورند.۱۷ بنابراین، جای شگفتی ندارد که تعریف انگلستان شباهت قابلتوجهی با تعریف استرالیا دارد:
(۱) در این قانون «تروریسم» به معنای استفاده از عمل یا تهدید به عملی است که-
(a) آن عمل مشمول زیربخش (۲) گردد،
(b) استفاده یا تهدید، بهمنظور تحت تأثیر قرار دادن دولت یا سازمان دولتی بینالمللی یا ارعاب مردم یا بخشی از مردم طراحی شده باشد، و
(c) استفاده یا تهدید، با هدف پیشبرد انگیزهای سیاسی، دینی، افراطی یا ایدئولوژیکی باشد.
مانند تعریف استرالیا، زیربخش (۲) ملزومات آسیبهای محتمل عمل تروریستی را فهرست میکند.۱۸ اگر حملهی سایبری به عنوان عمل تروریستی در انگلستان تحت پیگرد قانونی قرار گیرد، احتمالاً مشمول زیربخش (۲)(e) خواهد شد، که بهطور مشابه اعمال تروریستی علیه سیستمهای الکترونیکی را جرم تلقی میکند:
(۲) عمل مربوطه مشمول این زیربخش میشود اگر-
…
(e) بهمنظور تداخل جدی (با) یا اختلال جدی در یک سیستم الکترونیکی طراحی شده باشد
این مادهی قانونی انگلستان شباهتهایی با مادهی قانونی استرالیا دارد، اما در کل ظرفیت اثباتی کمتری دارد. همچون قانون جزایی استرالیا، قانون انگلستان نیز اشد مجازات، یعنی حبس ابد۱۹ را برای عمل تحریکآمیز سیاسی درنظر گرفته است؛ البته عملی که بهمنظور تحت تأثیر قرار دادن هر نوع دولتی۲۰ و به وسیلهی تداخل با هرنوع سیستم الکترونیکی در هر حوزهی قضایی۲۱، که شامل زیرساختهای غیراساسی نیز میشود، طراحی شده باشد. اما بر خلاف تعریف استرالیا، تعریف انگلستان محدودهی اهداف ممکن را گسترش میدهد تا «سازمانهای دولتی بین المللی» را نیز شامل شود.۲۲ وسعت این قانون بیشتر از قانون استرالیا است، چرا که در قانون استرالیا تنها اعمال تروریستیِ انجام شده در دولتها و جوامع غیرنظامی جرم تلقی شده است. اما این قانون میتواند شامل حملات سایبری تحریکشدهی سیاسی که در قالب جاهایی مانند ناتو، بانک جهانی و سازمان ملل متحد اجرا شدهاند، نیز بشود.
برخلاف تعریف استرالیا، تعریف انگلستان این الزام را نیز دارد که فرد متخلف قصدداشتهباشد و نه اینکه واقعاً با سیستم تداخل یابد. این امر به لحاظ عنصر تقصیر در تخلف دارای استاندارد بالاتری نسبت به قانون استرالیا است، اما به لحاظ عنصر فیزیکی استاندارد پایینتری دارد. در حالی که قانون استرالیا میتواند به لحاظ نظری نسبت به متخلفانی بهکار رود که توجهی به این امر ندارند که آیا اعمال آنها اختلال جدی یا نابودی یک سیستم الکترونیکی را در پی خواهد داشت یا نه،۲۳ قانون انگلستان این الزام را دارد که متخلفان واقعاً قصد چنین تداخلی را داشته باشند. از طرف دیگر، تعریف انگلستان میتواند به لحاظ نظری نسبت به متخلفانی بهکار رود که قصد داشتند یک حملهی ردّ خدمتِ جدی علیه دولت اجرا کنند اما موفق نشدند، در حالی که قانون استرالیا این الزام را دارد که متخلفان واقعاً با سیستم تداخل ایجاد کرده باشند.۲۴
همچنین، قانون انگلستان استاندارد پایینتری از ارعاب را نسبت به قانون استرالیا ایجاد میکند، چرا که این الزام را دارد که عمل فقط قصد «تحت تأثیر قرار دادن» دولت یا سازمانی بینالمللی را داشته باشد (برخلاف تحت تأثیر قرار دادن دولت «با ارعاب»). همچنین، در مقایسه با بخش ۱۰۰.۱(۳) قانون استرالیا شامل استثنای اعتراض سیاسی نیست. این عوامل موجب میشوند این تلقی ایجاد شود که یک حملهی ردّ خدمت تحریکشدهی سیاسی مانند عملیات Titstorm با احتمال بیشتری، مشمول قانون انگلستان خواهد شد.
زمانی که زیربخش (۲)(e) در مجلس انگلستان مطرح شد، تأکید بسیاری بر روی پتانسیل بالای اعمال تروریسم سایبری در ایجاد آسیبهای بزرگ شد. در کاخ لُردها، برای مثال لرد کوپ از برکلی تأکید داشت که ممکن است از طرف متخلفانی که از روشهای هک رایانهای برای نابودی سیستمهای الکترونیکی بهره میبرند، خسارت بزرگی به عموم مردم برسد:
این اصلاحیه… آن تعریف را گسترش میدهد تا آنچه را که به اصطلاح به تروریسم سایبری معروف است- نابودی سیستمهای الکترونیکی- پوشش دهد. این امر بسیار مهم است، چرا که میتواند خسارت بزرگی به زندگی عمومی وارد آورد و به واسطهی هک رایانهای یک گروه، عموم مردم مجبور به پرداخت غرامت شوند.۲۵
بهطور مشابه، لرد کارلیل در مرور مستقل خود از تعریف انگلستان از تروریسم، توصیه کرد که زیربخش (۲)(e) به همان صورت حفظ شود تا محدودهی وسیعی از پیآمدهای ممکنی را که از حملهی سایبری نشأت میگیرند، پوشش دهد:
بخش۱(۲)(e) در رابطه با طراحیای است که بهطور جدی با سیستم الکترونیکی تداخل دارد یا بهطور جدی آن را مختل میکند. این بخش بهطور بالقوه شامل ارائهدهندگان خدمات اینترنتی، مبادلات مالی، سیستمهای رایانهای، کنترلهای آب و برق ملی، و … است. خسارت هنگفت به اقتصاد ملی، و در نتیجه امکان آسیب، اموری بدیهی هستند. این دسته نیز باید در تعریف گنجانده شود. من اینگونه نتیجه میگیرم که این قانون هنوز توجیهپذیر است.۲۶
بهتازگی، دولت انگلستان در استراتژی امنیت ملی خود اعلام کرده است که حملات سایبری توسط عاملان کشوری و غیرکشوری یکی از چهار «خطر با اولویت بالا» برای امنیت ملی هستند.۲۷ در عین حال که تمام این نظرات تمایل دارند تا به نوعی از وارد کردن مادهی قانونی «تروریسم سایبری» در قوانین داخلی پشتیبانی کنند، وسعت غیرعادی تعریف کنونی انگلستان را نیز برملا میسازند. زیربخش (۲)(e) فقط حملاتی سایبری را که سیستمهای الکترونیکی را نابود میکنند، با منابع آب و برق ملی تداخل پیدا میکنند، موجب آسیب اقتصادی عمدهای میشوند، موجب صدمهی فیزیکی به غیرنظامیان میشوند، یا موجب ایجاد حالت اضطراری عمومی ملی میشوند، جرم تلقی نمیکند، بلکه این قانون شامل متخلفانی هم میشود که فقط قصد دارند تا تداخل یا اختلالی جدی در سیستمهای الکترونیکی غیراساسی ایجادکنند.
البته، حملات سایبری هم در استرالیا و هم در انگلستان باید ملزومات دیگری را نیز برآورده سازند تا واجد شرایط اعمال تروریستی گردند (برای نمونه، اینکه باید بهطور سیاسی تحریکشده باشند و قصد تحت تأثیر قرار دادن دولت یا ارعاب افراد غیرنظامی را داشته باشند). با این حال، در هر دو کشور استرالیا و انگلستان، تداخل جدی یا اختلال جدی در هر سیستم الکترونیکی در هر کشوری یکی از چند ملزومات آسیبیِ مستقلِ عمل تروریستی است. در هر دو حوزهی قضایی، حملهی سایبری از نظر میزان آسیب وارده بر دولت یا افراد غیرنظامی به گونهای که واجد شرایط عمل تروریستی شود، تفاوتی ندارد.
۳.۲. کانادا
تعریف کانادایی تروریسم در بخش ۸۳.۰۱ قانون جزایی کانادا۲۸ آمده است که با قانون ضدتروریسم ۲۰۰۱ (ATA) اصلاح شد.۲۹ بر طبق آن، «فعالیت تروریستی» هم عملی است که علیه برخی از پیماننامههای تروریسمی معین انجام میشود،۳۰ و هم:
(b) عمل یا عدم عملی، درون یا بیرون کانادا،
(i) که انجام میشود
(A) در کل یا در جزء با هدف، مقصود یا انگیزهی سیاسی، دینی، یا ایدئولوژیکی، و
(B) در کل یا در جزء به قصد ارعاب عموم جامعه، یا بخشی از عموم جامعه، با توجه به امنیت آن، که شامل امنیت اقتصادی نیز میشود، یا وادار کردن یک فرد، دولت یا سازمانی داخلی یا بینالمللی به انجام یا اجتناب از انجام هر عملی، چه فرد یا عموم جامعه، دولت یا سازمان درون کانادا باشد و چه بیرون آن، و
(ii) که با قصد قبلی
(A) با استفاده از خشونت، موجب مرگ یا آسیب جسمی جدی به فردی شود،
(B) زندگی فردی را به مخاطره اندازد،
(C) موجب خطر جدی برای سلامتی یا ایمنی عموم جامعه یا هر بخشی از عموم جامعه گردد،
…
(E) موجب تداخل جدی (با) یا اختلال جدی در خدمت، امکانات یا سیستمی اساسی، چه عمومی و چه خصوصی، گردد، به جز موارد ناشی از دفاع، اعتراض، مخالفت یا اعتصابی که قصدی نیست تا آسیبهای اشاره شده در هر کدام از مواد (A) تا (C) به وجود آید۳۱
قانون کانادا برای هر کسی که مرتکب تخلف قابلتعقیبی به نفع، یا به دستور، یا با همکاری گروهی تروریستی گردد، اشد مجازات یعنی حبس ابد را تعیین کرده است.۳۲ طبق زیربخش (b)(ii)(E)، این قانون شامل حملات سایبری در کانادا یا هر کشور خارجی دیگری نیز میشود، البته با این شرط که باقصد موجب ایجاد تداخل یا اختلال جدی در خدمات، امکانات، یا سیستمهای اساسی- چه با مالکیت عمومی و چه خصوصی- گردد. به این ترتیب، تعریف کانادا از تروریسم نسبت به تعاریف استرالیا و انگلستان پیشرفتهایی داشته است: اول، به این دلیل که این الزام را دارد که هم باقصد باشد و هم واقعاً با زیرساختها تداخل یابد؛ دوم، به این دلیل که حملات سایبری علیه سیستمهای الکترونیکی غیراساسی، مانند سرورهای ایمیل و وبسایتها، را شامل نمیشود. زیربخش (b)(ii)(E)، مانند تعریف استرالیا، شامل یک استثنا در مورد اعتراض سیاسی نیز میشود، و این الزام را دارد که اعتراضکنندگان قصدِ ایجادِ، حداقل، «خطری جدی را… برای ایمنیِ… بخشی از عموم جامعه» داشته باشند.
البته از طرف دیگر، تعریف کانادا نسبت به تعاریف انگلستان و استرالیا شامل محدودهی وسیعتری از اهداف محتمل زیرساختی است، چرا که حملات سایبری تحریکشدهی سیاسی علیه «خدمات» و «امکانات» را نیز، علاوه بر «سیستمها»، شامل میشود. همچنین، ملزومات مرتبط با ارعاب را نیز گسترش داده است و شامل اعمالی نیز میشود که با این منظور طراحی شدهاند تا «افراد» و سازمانهای «داخلی» را وادار به انجام عملی به روشی خاص کنند. این امر میتواند شامل حملاتی سایبری شود که به منظور وادار کردن هر کدام از اعضای مجلس به بازپسگیری طرحهای پیشنهادی طراحی شدهاند، یا حملاتی که برای تغییر خط مشیهای ضد سرقت ادبی در سازمانهای کپیرایت داخلی طراحی شدهاند (مانند حملاتی که در عملیات Payback مورد هدف بودند).
زمانی که قانون ATA در مجلس کانادا مورد بحث قرار میگرفت، در زیربخش (b)(ii)(e) تمرکز مجلس بیشتر روی اعمالِ اختلالِ خدمات و امکانات در جهان «واقعی» بود تا جهان «سایبری». این امر، درست برخلاف مباحثات ایجاد شده در استرالیا و انگلستان بود، که در آنها تمرکز بسیار سنگینی در زیربخشهای (۲)(f) و (۲)(e) بر روی تهدید حملات سایبری بود. همین امر میتواند برای ما روشن سازد که چرا کانادا در تعریف خود اشارهی واضحی به سیستمهای «الکترونیکی» نکرده است. برای مثال، در مجلس عوام کانادا، ماریو لافرامبویز، عضو آرجنتیو-پاپینیو-میرابِل، این پرسش را مطرح کرد: «آیا پرستارانی که تصمیم میگیرند تا با هدف ایجاد تقاضاهای صنفی با دستورات یا قوانین مبارزه کنند، از آنجا که موجب تداخل یا اختلال در خدمات اساسی میشوند، میتوانند متهم به فعالیتهای تروریستی گردند؟ این چیزی است که این لایحه به ما میفهماند.»۳۳ سِوِند رابینسون، عضو بورنابی-داگلاس، نیز چنین بحثی داشت که این مادهی قانونی آنقدر گسترده است که میتواند اعمال قانونی مخالفت سیاسی، مانند آنچه نلسون ماندلا را در موضع قدرت قرار داد، را هم شامل شود:
تعریف تروریست، به عقیدهی من، فراتر از آنچه باید، پیش رفته است… این تعریف در مورد ایجاد تداخل جدی (با) یا اختلال جدی در خدمت، امکانات یا سیستم اساسی، چه عمومی و چه خصوصی، صحبت میکند، بدون آنکه دفاعیهای قانونی داشته باشد. تنها یک لحظه به خطرات احتمالی این امر و آنچه این قانون می تواند در مورد آن بهکار رود، بیندیشید. مثالهای فراوانی برای آن وجود دارد، برخی تاریخی، برخی امروزی… کنگرهی ملی آفریقا در مبارزهی خود علیه رژیم آپارتاید نژادپرست و بیرحم در آفریقای جنوبی به وضوح دچار همین قانون شده است، و هر کانادایی که از کنگرهی ملی آفریقا در مبارزهاش با آپارتاید حمایت کند هم چنین وضعی دارد.۳۴
این استدلالها مشابه حرفهایی است که سبزها و دموکراتها در مجلس سنای استرالیا به هنگام بحث در مورد استثنای اعتراض سیاسی در زیربخش ۱۰۰.۱(۳) مطرح میکردند.۳۵ تمرکز آنها بیشتر بر روی اعتراضات در دنیای «واقعی» بود تا دنیای «سایبر»، اما منطق نهفته در آن میتواند در مورد اعتراضات سایبری نیز به کار رود، اعتراضاتی مانند عملیات Titstorm، عملیات Payback، و حملاتی سایبری که اخیراً توسط آنونیموس در جریان حماسهی ویکیلیکس انجام شدند، که این اعتراضات برای ارعاب دولتها و سازمانها طراحی شده بودند تا خط مشیهای خود را در مورد سانسور، سرقت ادبی، و موضوعات محرمانه تغییر دهند. به پیشنهاد آنها، تا زمانی که تعریف کانادا استانداردی بالاتر از همتایان استرالیایی و انگلیسی خود داشته باشد، و تا زمانی که تلاشی وجود داشته باشد مبنی بر اینکه اَشکال قانونی اعتراض سیاسی را از حالت قانونی بودن خارج نماید، اگر این قانون در مورد حملات سایبری علیه زیرساختها (که شامل اعتراضهایی سیاسی که از روشهای هک سیستمهای رایانهای استفاده میکنند، نیز میشود) به کار رود، پرسشهای جدی و بیپاسخی در مورد محدودهی ممکنِ تعریفِ کانادا از تروریسم همچنان باقی خواهند ماند.
۴.۲. نیوزیلند
تعریف نیوزیلند از تروریسم در بخش ۵ از قانون جلوگیری از تروریسم 2002 (NZ) («TSA») آمده است. این قانون تا جایی که میتواند در مورد حملات سایبری علیه زیرساختها به کار رود، اشد مجازات یعنی حبس ابد را برای «اعمال تروریستی»۳۶ تعیین کرده است، این اعمال اینگونه تعریف میشوند:
(۱) یک عمل با توجه به اهداف این قانون، عملی تروریستی است اگر-
(a) عمل مربوطه مشمول زیربخش (۲) گردد
…
(۲) عمل مربوطه مشمول این زیربخش میگردد اگر در یک یا چند کشور، قصد ایجاد یک یا چند مورد از پیآمدهای معینشده در زیربخش (۳) را داشته باشد، و با هدف پیشبرد انگیزهای ایدئولوژیکی، سیاسی، یا دینی، و با منظور زیر انجام شود:
(a) القای ترور و وحشت در افراد غیرنظامی
(b) بیخود و بیجهت دولت یا سازمانی بینالمللی را به انجام یا اجتناب از انجام عملی وادار کردن
زیربخش (۳) ملزومات آسیبِ محتملِ عمل تروریستی را فهرست میکند:
(۳) پیآمدههای اشارهشده در زیربخش (۲) اینها هستند-
…
(d) تداخل جدی (با)، یا اختلال جدی در امکانات زیرساختی، در صورتی که احتمال به خطر انداختن زندگی بشری در میان باشد۳۷
زیربخش (۵)، مشابه تعاریف کانادا و استرالیا، استثنایی برای اعمال اعتراضی سیاسی ارائه میدهد، اگرچه بهطور صریح فرد معترض را ملزم نمیکند که قصد ایجاد خطری جدی برای ایمنی بخشی از عموم جامعه داشته باشد:
(۵) برای اجتناب از هر گونه شک و شبهه، این حقیقت که فردی در اعتراض، حمایت، یا مخالفتی شرکت میکند، یا در اعتصاب، تحریم، یا دیگر اعمال صنعتی شرکت میکند، بهخودی خود، نمیتواند مبنای مناسبی برای این استنباط باشد که این فرد-
(a) عملی را با یکی از اهداف، یا مقاصدِ معین شده در زیربخش (۲) انجام میدهد؛ یا
(b) قصد ایجاد یکی از پی آمدهای معین شده در زیربخش (۳) را دارد.
از میان هر چهار تعریف مشترکالمنافع، تعریف نیوزیلند بالاترین استاندارد را برای حملات علیه زیرساختها در نظر میگیرد، چرا که چنین الزامی دارد که این حملات باید «احتمال به خطر انداختن زندگی» را نیز داشته باشند. این امر میتواند شامل چنین مثالهایی باشد: حملاتی سایبری که با سیستمهای کنترل ترافیک هوایی تداخل پیدا کنند، حملاتی که با تنظیمات فشار و سوپاپها در خطوط گاز تداخل پیدا کنند، حملاتی که با تجهیزات حفاظتی در نیروگاههای هستهای تداخل پیدا کنند، یا حملاتی که اطلاعات بیمار را در پایگاههای دادهی بیمارستان تغییر دهند؛۳۸ اما در حالت عادی شامل حملات سایبری علیه وبسایتها، سیستمهای ایمیل، مؤسسات مالی، یا تأمینکنندگان ارتباطات راه دور نمیشود. در واقع، قانون نیوزیلند، در چنین حالتی که محدود به «امکانات زیرساختی» است، شامل حملات سایبری علیه چنین «خدمات» یا «سیستمها»یی نخواهد شد. اما، مشکل در اینجاست که، برخلاف تعریف کانادا، در تعریف نیوزیلند نیازی نیست امکانات زیرساختی موردنظر برای کشور «اساسی» باشند. همچون دیگر تعاریف مشترکالمنافع، تعریف نیوزیلند نیز محدود به حملات سایبری داخلی نیست، و میتواند شامل حملات سایبری علیه امکانات زیرساختی «در یک یا چند کشور» باشد.
بهرغم این استاندارد نسبتاً بالا، احزاب اقلیت مجلس نیوزیلند باز هم بهشدت نسبت به پتانسیل بالای محدودهی زیربخش (۳)(d) انتقاد داشتند. برای مثال، زمانی که لایحهی ضد تروریسم ۲۰۰۳ (NZ)۳۹ مورد بحث قرار میگرفت، کیت لاک، عضو پارلمانی سبزها، در این مورد بحث کرد که بخشهای دیگر تعریف TSA برای مهار وسعت غیرمعمول زیربخش (۳)(d) کافی نیستند:
تعریف تروریسم در «قانون جلوگیری از تروریسم» بسیار وسیع است. در این تعریف، فقط افرادی که پشتیبانِ عاملانِ خشونت علیه غیرنظامیان و پشتیبانِ ایجادکنندگانِ وحشت میان مردم هستند، مورد هدف قرار نمیگیرند؛ بلکه، این تعریف، به واسطهی تعریفِ بسیار باز از تروریسم در آن قانون، افرادی را نیز شامل میشود که بهطور جدی امکانات زیرساختی را به روشی مختل میکنند که احتمال به خطر انداختن زندگی بشری وجود دارد.حتی نیازی نیست که فرد قصد به خطر انداختن زندگی بشری را داشته باشد تا تحت پوشش این تعریف قرار گیرد. تمام آن چیزی که فرد نیاز دارد، آن است که دو معیار دیگر را برآورده سازد: اول، بیخود و بیجهت دولت را وادار به انجام کاری سازد- که بسیاری از سیاستمداران متهم به آن هستند- و دوم، انگیزهی این امر، سیاسی، دینی یا ایدئولوژیکی باشد.۴۰
چنین بحثی میتواند در مورد سه تعریف مشترکالمنافع دیگر نیز مطرح باشد، این تعاریف نیز برای اینکه عمل مربوطه، مشمول محدودهی وسیع قوانین زیرساختی شود، آن را تنها به دو آستانهی پایین و نامعین ملزم میکنند: (۱) قصد پیشبرد انگیزهای سیاسی، دینی یا ایدئولوژیکی، و (۲) قصد ارعاب دولت یا بخشی از عموم جامعه.
در سال ۲۰۰۷، به هنگام بحث در مورد اصلاح قانون TSA، لاک باز هم بحثهای پیشین را تکرار کرد، و چنین استدلال کرد که زیربخش (۳)(d) آنقدر باز و وسیع است که میتواند شامل اعمال قانونی اعتراض سیاسی نیز گردد، و بنابراین باید این الزام را نیز در آن گنجاند که فرد متخلف، « قصد» به خطر انداختن زندگی بشری را داشته باشد:
اینگونه که پیش میرود، اگر این لایحه تصویب گردد، آنهایی که اعتصابی بیمارستانی یا اعتراضی درهمگسیخته را در مقیاس تظاهرات «اسپرینگبوک تور ۱۹۸۱» سازماندهی نمایند، میتوانند به دلیل ایجاد اختلال جدی در امکانات زیرساختی، به شکلی که موجب به خطر انداختن زندگی بشری شده است، محکوم به حکم ابد گردند؛ حتی اگر آنها به هیچ وجه قصد به خطر انداختن زندگی بشری را نداشته باشند.۴۱
این مباحث مشابهتهای آشکاری با مباحثی که در مجلس کانادا علیه ATA مطرح شد، دارند. در حالی که اعتراضهای ضد آپارتایدِ راگبی نهایتِ مثالی به نظر میرسد که تحت تعقیب قانونی قرار نخواهد گرفت، اسپرینگبوک تور ۱۹۸۱ قطعاً با خشونتهایی همراه بود که «میتوانست زندگی بشری را به خطر اندازد»، و میتوانست در جوّی که امروزه پس از یازده سپتامبر وجود دارد، به آسانی به وحشت از تروریسم دامن بزند. نه تنها هزاران نفر از معترضان در خیابانها برخورد خشونتآمیزی با پلیس داشتند، بلکه حامیان راگبی نیز بلوکهای سیمانی و بطریهای پُر آبجو را پرتاب میکردند، جایگاه تماشاچیان در پارک راگبی سوزانده شد و فرو ریخت، و کابلهای تلویزیون در ایستگاه فرستنده/گیرندهی شمال اوکلند بریده شدند.۴۲ در جهانِ بهشدت وحشتزدهی پس از یازده سپتامبر، معترضی هواپیمای سِسنا را دزدید، و سپس آن را در ارتفاعات بسیار پایین و خطرناکی بر روی پارک اِدِن در اوکلند به حرکت درآورد، و شروع به ریختن بمبهای دود و آرد در میدان بر سر بازیکنان و در بین جمعیت کرد.۴۳
البته، ما امروز میتوانیم به گذشته نگاه کنیم و بگوییم که خلبان چنان قصد مهمی نداشت که بتوان آن را «عمل تروریستی» نامید؛ اما زمانی که فردی آن ویدئو را از دید سومشخص تماشا میکند۴۴ – و صدای وزوز هواپیمایی با ارتفاع پایین را میشنود که صداهای حاشیهای و صدای جمعیت را در خود غرق میکند، اشیای منفجرهی ناشناختهای را روی بازیکنان و تماشاچیان رها میکند- سطحی از وحشت را احساس میکند که با وجود جوّ امروزیِ پس از یازده سپتامبر میتواند توسط عمل مشابهی ایجاد شود. در واقع، هولکروفت، که در ۱۹۹۰ مینوشت، آن روز به گذشتهها نگاه کرده است، و با اینکه «تروریسم» را ندیده بود، اما «قطعاً نوعی تعصّب را در عملی دید که بسیار نزدیک به ذهنیتی بود که تروریسم را به بار میآورد».۴۵
شاید به دلیل همین زمینههای سیاسی و تاریخی، و مشابهت با روش کانادا، احزاب مخالف در نیوزیلند بیشتر نگران محافظت از معترضان «جهان واقعی» در برابر مجرم خوانده شدن آنها تحت قانون ضد ترور بودند؛ اما این قانون، و مباحثات مخالف آن، هر دو میتوانند بهطور یکسان در مورد حملات و اعتراضهای معاصری به کار روند که از روشهای هک سیستمهای رایانهای استفاده میکنند. در حالی که ممکن است برخی استدلال کنند که چنین مثالهایی افراطی در پیشبرد این بحث کمکی نمیکنند، استدلال سبزها به اندازهی کافی قوی است؛ طبق این استدلال، عمل تحریکشدهی سیاسی نباید تنها به این دلیلِ ساده که قصد ارعاب دولت یا بخشی از عموم جامعه و «احتمال» به خطر انداختن زندگی بشری را داشته است، لزوماً مستحق اشد مجازات یعنی حبس ابد باشد.۴۶ و اگر این مشکل همچنان در این استاندارد بالای نیوزیلند باقی بماند، وسعت فوقالعادهی سه تعریف مشترکالمنافع دیگر را راحتتر میتوان پذیرفت. در بخش بعدی، این تعاریف مشترکالمنافع با روش سنجیدهتری مقایسه میشود که پس از یازده سپتامبر توسط ایالات متحده بهکار گرفته شد. در واقع، طبق این روش جدیترین مجازاتها برای آن دسته از اعمال تروریسم سایبری در نظر گرفته میشوند که تلاش دارند تا منجر به مرگ دیگران شوند و این همان چیزی بود که سبزهای نیوزیلند آن را ترجیح میدادند.
۳. تروریسم سایبری در قوانین ایالات متحده
برخلاف خط مشی وسیعِ قوانین ضدترورِ مشترکالمنافع، واکنشِ پس از یازده سپتامبرِ ایالات متحده خط مشی ظریفتری را در تعریف جرایم تروریسم سایبری پیش رو میگیرد. قانون میهنپرستی امریکا ۲۰۰۱ و قانون افزایش امنیت سایبری ۲۰۰۲ مجازاتهای حملات سایبری علیه زیرساختها را بر اساس سطح آسیبی که ایجاد میکنند، با دقت و ظرافت معین میسازند، و اشد مجازات، یعنی حبس ابد، را تنها برای انواع خاصی از اعمال تروریسم سایبری درنظر میگیرند که این اعمال موجب مرگ فردی شوند یا برای چنین هدفی تلاش کنند.
۱.۳. قانون میهنپرستی امریکا ۲۰۰۱ و قانون افزایش امنیت سایبری ۲۰۰۲
تنها شش هفته پس از حملات یازده سپتامبر، امریکا که قطعاً هنوز در معرض ترس و انتقاد فراوانی بود، با استفاده از قانونِ «ارائهی ابزار مناسب و لازم برای جلوگیری و مسدود کردن تروریسم (میهنپرستی امریکا) ۲۰۰۱»۴۷ در حال ایجاد اتحاد و تحکیمِ دوباره بود. مقدار زیادی از مفاد خطرناک و مضر آن از تعاریف «تروریسم بینالمللی» و «تروریسم داخلی» در عنوان ۱۸ از قانون ایالات متحده نشأت میگیرد که عبارت دوم توسط مورد ۸۰۲ از قانون ۲۰۰۱ افزوده شد. هر دو تعریف به ترتیب در ادامه آورده شدهاند:
(۱) عبارت «تروریسم بینالمللی» به معنای اعمالی است که-
(A) شامل اعمال خشونتآمیز یا اعمال خطرناکی برای زندگی بشری است که مخالف قوانین جزایی ایالات متحده یا هر ایالتی است، یا اینکه میتواند تخلف جزایی محسوب شود اگر در حوزهی قضایی ایالات متحده یا هر ایالتی انجام شود؛
(B) به نظر میرسد قصد دارند تا-
(i) مردم غیرنظامی را مرعوب یا وادار به کاری سازند؛
(ii) خط مشی دولت را با ارعاب یا اجبار تحت تأثیر قرار دهند؛ یا
(iii) رفتار دولت را به وسیلهی تخریب انبوه، قتل و ترور، یا آدمربایی تحت تأثیر قرار دهند؛ و
(C) عمدتاً در بیرون از حوزهی قضایی داخلی ایالات متحده اتفاق میافتند، یا از نظر وسایلی که توسط آنها انجام میشوند، افرادی که قصد ارعاب یا اجبار دارند، یا محلی که مرتکبین آنها در آنجا فعالیت میکنند یا پناه میگیرند، فراتر از مرزهای ملی هستند
…
(۵) عبارت «تروریسم داخلی» به معنای اعمالی است که-
(A) شامل اعمال خطرناکی برای زندگی بشری است که مخالف قوانین جزایی ایالات متحده یا هر ایالتی است؛
(B) به نظر میرسد قصد دارند تا-
(i) مردم غیرنظامی را مرعوب یا وادار به کاری سازند؛
(ii) خط مشی دولت را با ارعاب یا اجبار تحت تأثیر قرار دهند؛ یا
(iii) رفتار دولت را به وسیلهی تخریب انبوه، قتل و ترور، یا آدمربایی تحت تأثیر قرار دهند؛ و
(C) عمدتاً درون حوزهی قضایی داخلی ایالات متحده اتفاق میافتند.۴۸
این تعاریف باز و وسیع از تروریسم بسیار شبیه به تعاریف مشترکالمنافع هستند، اگرچه آسیبهای معینی، مانند حملات علیه سیستمهای الکترونیکی، را برنمیشمارند. البته، مهمتر از آن، برخلاف تعاریف مشترکالمنافع، آنها مبنایی برای تحت پیگرد قرار دادن اعمال تروریستی در دادگاههای امریکا قرار نمیدهند. در عوض، آنها با این هدف «محدود» مورد تصویب قرار گرفتند که امکان صدورِ امریههایِ دادگاهیِ پیگرد و احکام تجسس علیه افراد مظنون به مشارکت در عمل تروریستی را فراهم سازند.۴۹ برای مثال، بخش ۲۱۹ از قانون میهنپرستی، به دادرسان فدرال در هر ناحیهای این اختیار را میدهد تا حکم تجسسی در سطح ملی برای افرادی که مظنون به تروریسم داخلی یا بینالمللی هستند، صادر کنند.۵۰
با اینکه انتقادهای وارد بر قانون میهنپرستی در این زمینه و دیگر زمینهها قابل درک است، تخلفات تروریستی معینی که این قانون پیاده کرده است، نسبت به قوانین مشترکالمنافع معقولتر اند و با ظرافت بیشتری تنظیم شدهاند. این امر به واسطهی بخش ۸۰۸ از قانون میهنپرستی به وضوح مشخص شده است، که در واقع، جرایم فدرال تروریسم در بخش 2332b از عنوان ۱۸ را اصلاح میکند. بخش 2332b جرمِ «اعمال تروریسم فرا-مرزهای ملی» را به این صورت تعریف میکند: رفتاری که فرای مرزهای ملی اتفاق میافتد و منجر به مجموعهای از آسیبهای جدی به افراد و داراییها میگردد.۵۱ با اینکه این تعریف از تروریسم فراملی هنوز بسیار وسیع است، و میتواند شامل حملات سایبری علیه داراییهای دولت ایالات متحده گردد، بخش 2332b(c) بر مبنای مقدار آسیبی که هر عمل تروریستی به بار میآورد، مقیاس دقیق و ظریفی برای مجازات آن ارائه میدهد. این قانون اشد مجازات، یعنی مرگ یا حبس ابد را تنها برای اعمالی در نظر میگیرد که منجر به مرگ دیگران میشوند، و اشد مجازاتِ حبس ابد را برای اعمال آدمربایی مقرر کرده است.۵۲ بقیهی اعمال تروریستی، اشد مجازاتِ کمتری دارند: از ۳۵ سال برای ضرب و جرح و نقص عضو، تا ۲۵ سال برای خسارت به اموال، تا ۱۰ سال برای تهدید به حمله.۵۳
البته، به احتمال زیاد، عمل تروریسم سایبری مشمول بخش ۱۰۳۰ از عنوان ۱۸ شود، که به واسطهی مادهی قانونی «بازداری و جلوگیری از تروریسم سایبری» در بخش ۸۱۴ از قانون میهنپرستی مورد اصلاح قرار گرفت. بخش ۱۰۳۰ به عنوان «جرم فدرال تروریسم» تحت بخش 2332b(g)(5) تعریف میشود که اهداف آن تحقیق از مراجع قدرتی است که چنین عملی در آنجاها «برای تحت تأثیر قرار دادن رفتار دولت با استفاده از ارعاب یا اجبار، یا تلافی کردن رفتار دولت به حساب میآید».۵۴ تاجاییکه به این تعریف از «جرم فدرال تروریسم» مربوط میشود، بخش ۱۰۳۰ انجام رفتاری علیه سیستمهای رایانهای محافظتشده را طبق ضوابط زیر جرم تلقی میکند:
(a) هر کسی که-
(۱) آگاهانه دسترسیِ بدون اجازه به یک رایانه یا دسترسی ِ بیش از حدِّ مجاز داشته باشد، و به واسطهی چنین رفتاری، اطلاعاتی را کسب کرده باشد که کسب این اطلاعات از طرف دولت ایالات متحده منوط به روند اجرایی یا اساسنامهی خاصی شده باشد تا به دلایل دفاع ملی یا روابط خارجی از افشای غیرمجاز آنها محافظت شود [؛ یا]
…
(۵)(A)(i) آگاهانه موجب انتقال برنامه، اطلاعات، کد، یا دستوری گردد، و در نتیجهی این رفتار، به عمد موجب وارد آمدن خسارتی، بدون اجازه، به رایانهای حفاظتشده گردد؛ [و]
…
(B) به واسطهی رفتاری که در بند (i) توصیف شد … موجبِ موارد زیر شده باشد (یا، در مورد تخلفی که مبادرت به انجام آن شده است، در صورت تکمیل، موجب موارد زیر میشده است) –
…
(ii) تغییر و تبدیل یا معیوب شدن، یا تغییر و تبدیل یا معیوب شدنِ بالقوهیِ آزمایش پزشکی، تشخیص، معالجه، یا مراقبت از یک یا چند نفر؛
(iii) صدمهی فیزیکی به هر فردی؛
(iv) تهدید سلامتی یا ایمنی عمومی؛ یا
(v) آسیبی که سیستمی رایانهای را تحت تأثیر قرار دهد که توسط یا برای نهادی دولتی و بهمنظور ادارهی دادگستری، دفاع ملی، یا امنیت ملی بهکار میرفته است
طبق موارد ارایه شده در زیربخش (c) از این بخش مجازات خواهد شد
با اینکه تعریف «جرم فدرال تروریسم» تنها مرتبط با اهداف تحقیق از مراجع قدرت است، زیربخش (c) از بخش ۱۰۳۰ مجموعهای از مجازاتهای مستقل را برای جرم فدرالِ تداخل با سیستمهای رایانهای ارائه میکند. همچون بخش 2332b، این مجموعه مجازاتها بر اساس سطح آسیب ایجادشده به واسطهی هر حملهی سایبری بهدقت تنظیم شدهاند. زیربخش (c) از بخش ۱۰۳۰ مجموعه مجازاتهای زیر را برای تخلفات موجود در زیربخش (a)(i) و (۵)(A)(i) ارائه مینماید:
(c) مجازاتِ تخلفِ مشمولِ زیربخش (a) … از این بخش اینگونه است-
(۱)(A) جریمهای تحت این عنوان یا حبس به مدت کمتر از ۱۰ سال، یا هر دو، در مورد تخلفی مشمولِ زیربخش (a)(1) از این بخش که این تخلف، پس از محکومیت برای تخلف دیگری که مشمول این بخش است، اتفاق نیفتاده باشد، یا در مورد تلاش برای ارتکاب تخلفی که طبق این زیرماده قابل مجازات است؛ و
(B) جریمهای تحت این عنوان یا حبس کمتر از ۲۰ سال، یا هر دو، در مورد تخلفی مشمولِ زیربخش (a)(1) از این بخش که این تخلف، پس از محکومیت برای تخلف دیگری که مشمول این بخش است، اتفاق افتاده باشد، یا در مورد تلاش برای ارتکاب تخلفی که طبق این زیرماده قابل مجازات است؛
…
(۴)(A) استثنایی که در مادهی (۵) آمده است، جریمهای تحت این عنوان، حبس کمتر از ۱۰ سال، یا هر دو، در مورد تخلفی که مشمولِ زیربخش (a)(5)(A)(i) است، یا در مورد تلاش برای ارتکاب تخلفی که طبق آن زیربخش قابل مجازات است؛
…
(C) استثنایی که در مادهی (۵) آمده است، جریمهای تحت این عنوان، حبس کمتر از ۲۰ سال، یا هر دو، در مورد تخلفی که مشمولِ زیربخش (a)(5)(A)(i) است … یا در مورد تلاش برای ارتکاب تخلفی که طبق [آن] زیربخش قابل مجازات است، که پس از محکومیت برای تخلف دیگری که مشمول این بخش است، اتفاق افتاده باشد؛ و
(۵)(A) اگر فرد متخلف آگاهانه یا ناآگاهانه موجبِ (یا تلاش کند موجبِ) صدمهی جسمانی جدی از طریق رفتاری شود که مخالف زیربخش (a)(5)(A)(i) است، جریمهای تحت این عنوان یا حبس کمتر از ۲۰ سال، یا هر دو؛ و
(B) اگر فرد متخلف آگاهانه یا ناآگاهانه موجبِ (یا تلاش کند موجبِ) مرگ از طریق رفتاری شود که مخالف زیربخش (a)(5)(A)(i) است، جریمهای تحت این عنوان یا حبس به مدت هر چند سال یا برای تمام عمر، یا هر دو.
زیربخش (۵)(B) به واسطهی «قانون افزایش امنیت سایبری ۲۰۰۲» افزوده شد،۵۵ که تحت قانون شناختهشدهتر «امنیت میهن ۲۰۰۲»۵۶ انجام شد. این زیربخش مشخص میکند که تنها آن تخلفاتی از زیربخش (a)(5)(A)(i) (در واقع همان، تنها آن حملات سایبری که با وارد کردن کد، برنامه یا اطلاعات دیگر موجب خسارتِ بدون اجازه به رایانهای حفاظتشده میشوند) که آگاهانه یا ناآگاهانه موجبِ (یا تلاش میکنند موجبِ) مرگ شوند، مستحق اشد مجازات یعنی حبس ابد هستند. حملات سایبریِ مشمولِ زیربخش (a)(5)(A)(i) که موجبِ (یا تلاش میکنند موجبِ) صدمهی جسمانی جدی شوند، تنها حداکثر مجازاتی برابر با ۲۰ سال حبس خواهند داشت، و دیگر موارد نقض زیربخشهای (a)(1) و (a)(5)(A)(i)، بسته به اینکه آیا در پی تخلف دیگری از بخش ۱۰۳۰ اتفاق افتادهآند یا نه، حداکثر ۱۰ یا ۲۰ سال مجازات خواهند داشت.
دولت امریکا در مورد دیگر تخلفات تروریستی که توسط قانون میهنپرستی معرفی شدهاند، روش مشابهی را در پیش گرفته است. برای مثال، تخلفاتی مانند نابودی تجهیزات انرژی۵۷ و نابودی مصالح دفاع ملی،۵۸ به اندازهی کافی گسترده هستند تا هم حملات سایبری و هم حملات فیزیکی علیه زیرساختها را شامل شوند، و در عین حال مجازات حبس ابد را تنها برای حملاتی در نظر میگیرند که منجر به مرگ میشوند. برعکس، قوانین مشترکالمنافعِ بالا به اندازهی کافی گسترده هستند تا شامل هر دو نوع حملات سایبری و فیزیکی علیه زیرساختها شوند، با این حال، هیچکدام چنین تفاوتی را بین اعمالی که منجر به مرگ میشوند و آنهایی که منجر به سطوح آسیب کمتری میشوند، قائل نیستند. در عوض، تخلفات تروریستی مشترکالمنافع در حکم ابزار بیمحابایی هستند که اشد مجازاتِ حبس ابد را برای تمام اعمالِ تحریکشدهیِ سیاسی در نظر میگیرند (البته اعمالی که به وسیلهی ارعاب (یا حتی «تأثیرگذاری» در انگلستان) با سیستمهای الکترونیکی و زیرساختها تداخل مییابند) و توجهی به قصد و نیت متخلف برای ایجاد سطح بالاتری از آسیب، صدمه یا مرگ نمیکنند.
زمانی که قانون امنیت میهن در کنگره مورد بحث قرار میگرفت، دولت امریکا از ترسی شبیه به آنچه انگلستان از حملهی سایبری ویرانگر علیه زیرساختها داشت، صحبت میکرد. برای مثال، سناتور هاچ اصلاحیهی زیربخش (۵)(B) را با این استدلال مطرح کرد که تهدید حملهی سایبری ویرانگر گواهی است بر لزومِ طرحِ اشد مجازات حبس ابد:
تروریستها و دیگرانی که قصد دارند به کشور ما آسیب برسانند، میدانند که حملات سایبری به رایانههای حیاتی ما و سیستمهای فنآورانهی مربوطه میتوانند اثر ویرانگری بر کشور ما، اقتصاد ما و زندگی مردم ما داشته باشند … پس از یازده سپتامبر، نگرانیِ در حال رشدی در مورد خطر یک حملهی سایبری جدی برای کشور ما وجود داشته است، به ویژه حملهای علیه زیرساختهای ما که میتواند پیآمدهای ویرانگری داشته باشد.۵۹
سناتور نگران بود که حداکثر مجازات کنونی که ۱۰ سال حبس بود، برای پوشش سطوح بالقوهی آسیبی که میتواند در اثر حملهی سایبری ویرانگری ایجاد شود، کافی نباشد.۶۰
با اینکه دولت امریکا با ترسهایی مشابه آنچه انگلستان و دیگر ملل مشترکالمنافع از تروریسم سایبری داشتند، روبهرو بود- و شاید حتی به واسطهی حادثهی یازده سپتامبر، دلیل بزرگتری برای وضع تخلفات تروریستی وسیع و بیرحمانه داشت- اجازه نداد این ترسها وسعت تخلفات تروریستی فدرال آن را تحت تأثیر قرار دهند. و با اینکه دولت امریکا مشتاق بود برای اعمال تروریسم سایبری- و واقعی- علیه زیرساختها اشد مجازاتِ حبس ابد را مطرح کند، مراقب بود که این اشد مجازات را تنها محدود به جدیترین اعمال تروریستی بکند که منجر به مرگ میشوند، و مجازاتهای دیگر حملاتی را که منجر به سطوح آسیب کمتری میشوند، با دقت و احتیاط تنظیم کند. برعکس، هر چهار ملل مشترکالمنافع بالا قوانین تروریستی بسیار وسیعی را وضع کردهاند که اشد مجازاتِ حبس ابد را برای تمام اعمال تروریستی علیه سیستمهای الکترونیکی و دیگر زیرساختها در نظر گرفتهاند.
۴. نتیجهگیری
هر چه در قرن ۲۱ ام به پیش میرویم، بحث در مورد مرز بین جرم سایبری، جنگ سایبری و تروریسم سایبری بهشدت به چالش کشیده میشود، بهویژه هر چه فنآوری مورد نیاز برای انجام اعتراضهای الکترونیکی علیه دولتها و سازمانهای خصوصی بیشتر در دسترس قرار میگیرد.۶۱ این مقاله تلاش نکرده است تا تکلیف این مرزها را یک بار برای همیشه تعیین کند، اما سعی داشته با طرح رئوس کلی قوانین کنونی در پنج دموکراسی غربی که برای تحت پیگرد قرار دادن اعمال تروریسم سایبری بهکار میروند، و نگاه انتقادی به آنها، بنیانی برای مباحث آینده ایجاد کرده باشد. در این تدبر حقوقی محدود، این پرسش را مطرح کرده است که: در چه نقطهای عملِ تداخلِ الکترونیکی تبدیل به عمل تروریسم سایبری میگردد؟
در ادبیات سیاسی ممکن است این پرسش مدتها مورد بحث قرار گیرد تا به سرانجامی برسد، اما پاسخ کنونی در قانون ضدترور داخلی مشترکالمنافع نسبتاً روشن است: عمل تروریسم سایبری، حملهای سایبری است اگر (۱) با انگیزهای سیاسی، دینی یا ایدئولوژیکی تحریک شده باشد، (۲) برای تحت تأثیر قرار دادن فرد، دولت یا سازمانی بینالمللی به وسیلهی ارعاب طراحی شده باشد، و (۳) بهطور جدی با خدمت، امکانات، یا سیستمی الکترونیکی تداخل یابد، یا در آن اختلال ایجاد کند یا آن را نابود سازد. همچنان که بهطور جزئی در بالا آمد، هر چهار حوزهی قضایی مشترکالمنافع، اضافات و کسورات ویژهی خود را به این تعریف همهگیر اِعمال کردهاند، اما اساس همهی این نظامهای قانونی یکسان است: یک حملهی سایبری برای اینکه واجد شرایط عمل تروریستی شود، مادامی که با نوع خاصی از زیرساختها بهطور جدی تداخل داشته باشد، لزومی ندارد منجر به مرگ، آسیب جسمانی جدی، یا خسارت اقتصادی ویرانگری گردد. تنها کانادا این الزام را دارد که زیرساخت مربوطه برای کشور «اساسی» باشد، و تنها نیوزیلند این الزام را دارد که تداخل مربوطه «احتمال به خطر انداختن زندگی بشری را داشته باشد». هر چهار حوزهی قضایی مشترکالمنافع- استرالیا، انگلستان، کانادا و نیوزیلند- بدون توجه به سطح آسیبی که به دلیل حملهی سایبری ایجاد شده است، اشد مجازات، یعنی حبس ابد، را برای اعمال رعبآورِ تحریکشدهیِ سیاسی که با زیرساختها تداخل مییابند، در نظر میگیرند. این بدان معنی نیست که هر حملهی سایبری که واجد شرایط قانونی میشود، تحت پیگرد قرار خواهد گرفت و اشد مجازات برای آن اعمال خواهد شد، اما این امر تأثیرات مهمی روی میزان احتیاطی که دولتهای اجرایی رعایت میکنند، و نیز روی حق آزادی بیان دارد، چرا که میتواند معترضان آنلاین را در این مورد نگران سازد که اعمال آنها تحت این قوانین جزایی مورد پیگرد قرار خواهند گرفت.
برای برخی از افراد، ممکن است این واکنش تا حد زیادی وسیع و باز به نظر آید، و این تلقی را به وجود آورد که قوانین ضدترور تا حد بسیار زیادی در قلمرو فعالیت آنلاین قانونی پیش رفتهاند. برای دیگرانی که اعتماد بیشتری به دولت دارند، ممکن است این امر یک شرِّ ضروری باشد تا مراجع داخلی این قدرت را داشته باشند تا بتوانند این اطمینان را بدهند که هیچ عمل ویرانگر تروریسم سایبری بدون مجازات نخواهد ماند. چندان شانسی وجود ندارد که این دو عقیده به این زودیها بتوانند با هم آشتی کنند و به توافق برسند، اما یک چیز روشن است: بهرغم ترسهای مشابه در هر حوزهی قضایی در مورد خطرات ممکن تروریسم سایبری برای زیرساختهای ملی، دستِ قوانین ضدترور مشترکالمنافع به نسبتِ قوانین ایالات متحده در جرم خواندنِ اعمال تروریسم سایبری، بسیار بازتر است.
نظام تروریسم سایبری ایالات متحده، با اصلاحیههای قانون میهنپرستی ۲۰۰۱ و قانون افزایش امنیت سایبری ۲۰۰۲، روش معقولتر و سنجیدهتری را در جرم خواندن اعمال تروریسم سایبری از خود نشان میدهد. طبق بخش ۱۰۳۰ از قانون ایالات متحده، یک تخلف به صورت جرم فدرال تروریسم و با اهداف مراجعِ در حالِ تحقیق تعریف میشود، اما تنها زمانی مستحقِ اشد مجازات، یعنی حبس ابد خواهد شد که موجب مرگ شود یا سعی در انجام این کار داشته باشد. بهطور مشابه، حملات علیه تجهیزات انرژی و مصالح دفاع ملی تنها زمانی مستحق حبس ابد خواهند بود که منجر به مرگ شوند. برعکس، هر چهار تعریف مشترکالمنافع، اشد مجازات یعنی حبس ابد را برای تمام اعمال تحریکشدهیِ سیاسیِ ارعابِ الکترونیک که بهطور جدی با زیرساختها تداخل مییابند، درنظر میگیرند. با اینکه بحث در این مورد که چه عملی باید و چه عملی نباید تروریسم سایبری درنظر گرفته شود، احتمالاً تا مدتی ادامه خواهد یافت، این اختلاف عقیده باید موجب ایجاد تشویق برای بحث بیشتر در مورد تناسب تعاریف تروریسم سایبری در قوانین داخلی گردد، بهویژه در کشورهایی که مدعی حمایت از حکمرانی قانون و حق آزادی بیان آنلاین دارند.
۱ حملهی سایبری میتواند اشکال مختلفی به خود بگیرد، که شامل حملات ردِّ خدمت، کدها، کرمها، نرمافزار بدجنس (بدافزار)، اسبهای تروجان، یا هر تلاش الکترونیکی دیگری برای خراب کردن سیستم رایانهای است. این مقاله روی نقطهای تمرکز میکند که چنین حملاتی در آن نقطه طبق قوانین ضدترور فدرال (ملی) هر حوزهی قضایی داخلی واجد شرایط اعمال تروریستی خواهند شد. قوانین مشترکالمنافع، مادامیکه حملات سایبری، ملزومات آسیبی و خطایی عمومیترِ عمل تروریستی را ارضاء میکنند، تمایزی بین روشهای مختلفی که در انجام این حملات بهکار گرفته میشوند، قائل نمیشوند. البته، این حوزههای قضایی بین حملات سایبری که علیه «سیستمهای الکترونیکی»، «خدمات»، «امکانات»، «سیستمها» و «امکانات زیرساختی» انجام میشوند، تفاوت قائل اند: رجوع کنید به بحث زیر در Pt II. طبق قوانین امریکا حمله شامل «انتقال برنامه، اطلاعات، کد، یا دستور» است: عنوان ۱۸ از قانون امریکا بخش ۱۰۳۰(a)(5)(A)(i) و بحث موجود در Pt III را ببینید.
۲ البته، تخلفات رایانهای کماهمیتتر دیگری در هر حوزهی قضایی داخلی وجود دارند، و قوانین زیر نیز به اندازهی کافی گسترده هستند تا شامل حملات فیزیکی به سیستمهای الکترونیکی و دیگر زیرساختها گردند. البته، این مقاله موضوع «تروریسم سایبری» را در صریحترین مفاد قانونی بررسی میکند، همچنان که تنها تخلفات فدرال (ملیِ) «اعمال تروریستی» در هر حوزهی قضایی وجود دارد. دیگر موارد کاربرد اینترنت توسط تروریستها (عضوگیری، آموزش، ارتباطات) را میتوان به معنای وسیعتری از «تروریسم سایبری» ارجاع داد، و میتواند مشمول یک یا چند تخلف فرعی گردد: به عنوان نمونهای از این روش وسیعتر، و بحث در مورد شایستگیهای روشهای متفاوت برای تعریف تروریسم سایبری، نگاهی کنید به:
Clive Walker, ‘Cyber-Terrorism: Legal Principle and Law in the UK’ (۲۰۰۵–۲۰۰۶) ۱۱۰ Penn State Law Review 625, ۶۲۷–۶۲۸, ۶۳۳–۶۳۵
برای مشاهدهی منتخبی از دیگر تخلفات رایانهای داخلی که به حدّ «تروریسم» رایانهای نمیرسند، نگاهی کنید به:
Criminal Code Act 1995 (Cth) div 477 (Aus); Computer Misuse Act 1990 (UK) c 18; Criminal Code, RSC 1985, c 46, ss 341.1–۳۴۱.۲ (Can); Crimes Act 1961 (NZ), ss 248–۲۵۴.
۳ چهار بخش دیگر این قانون که تحت بستهی SLAT تصویب شدند، قانون جلوگیری از تأمین مالی تروریسم۲۰۰۲ (Cth)، قانون اصلاحیهی قانون جزایی (جلوگیری از بمبگذاری تروریستی) ۲۰۰۲ (Cth)، قانون اصلاحیهی قوانین امنیت مرز۲۰۰۲ (Cth)، و قانون اصلاحیهی قوانین جلوگیری از ارتباطات راه دور۲۰۰۲ (Cth) بودند.
۴ Criminal Code Act 1995 (Cth), s 101.1.
۵ نگاهی کنید به قانون جزایی۱۹۹۵ (Cth)، بخش ۱۰۱.۱(۲)، که دستهی D از حوزهی قضایی (به لحاظ جغرافیایی توسعهدادهشده) (بخش ۱۵.۴) را در مورد تخلفِ ارتکاب عملی تروریستی بهکار میگیرد.
۶ دیگر آسیبهای محتمل که در زیربخش (۲) فهرست شدهاند، شامل این موارد اند: (a) ایجاد آسیب فیزیکی جدی در یک فرد؛ یا (b) ایجاد خسارت جدی به اموال؛ یا (c) موجب مرگ فردی شدن؛ یا (d) به خطر انداختن زندگی یک فرد، به جز زندگی فردی که آن عمل را انجام میدهد؛ یا (e) ایجاد خطری جدی برای سلامتی یا ایمنی عموم یا بخشی از عموم جامعه.
۷ نگاهی کنید به:
Criminal Code Act 1995 (Cth), s 100.1(3); Keiran Hardy, ‘Operation Titstorm: Hacktivism or Cyber-Terrorism?’ (۲۰۱۰) ۳۳(۲) University of New South Wales Law Journal 474.
۸ حملهی ردِّ خدمت (denial-of-service attack) شامل مجموعهای از افراد (یا «شبکهای از روباتهای» کنترلشده) است که بهطور همزمان تعداد قابل توجهی درخواست به وبسایت یا سرور ایمیل ارسال میکنند. به دلیل این درخواستهای اطلاعاتیِ همزمان، سرور دچار اضافهبار میگردد، و کند میشود تا جایی که محتوای آن تا حد زیادی غیرقابل دسترس میگردد. برای اطلاعات جزئیتر در مورد حملات ردِّ خدمت، نگاهی کنید به:
United States Computer Emergency Readiness Team (CERT), Understanding Denial-of-Service Attacks (۴ November 2009) US CERT, available at http://www.uscert.gov/cas/tips/ST04-015.html;
Felix Lau et al., Distributed Denial of Service Attacks (28 February 2001), available at http://www.eecs.berkeley.edu/˜ljilja/papers/smc00_edited.pdf;.
۹ نگاهی کنید به:
Hardy, above no. 7, 485–۴۸۸.
۱۰ نگاهی کنید به:
Commonwealth, Parliamentary Debates, Senate, 24 June 2002, 2457, 2482–۲۴۸۳; Hardy, above no. 7, 482.
۱۱ واژهای مرکب از دو واژهی «هک» و «کنشگر».
۱۲ نگاهی کنید به:
Hardy, no. 7, 474–۴۷۵; Mark Davis, ‘Porn Fans Attack Website to Protest against Censorship’, Sydney Morning Herald (Sydney), 13 February 2010; ‘Hackers “Titstorm” the PM and Parliament House’, The Australian (Sydney), 11 February 2010; Peter Veness, ‘Hackers Targets PM’s Website in Protest’, Sydney Morning Herald (Sydney), 10 February 2010.
۱۳ نگاهی کنید به:
Stephen Ryan, ‘Internet filter protest “computer terrorism”’, Newcastle Herald, 23 October 2010, available at http://www.theherald.com.au/news/local/news/general/internet-filter-protest-computer-terrorism/1976743.aspx.
دادخواست مربوطه با جریمهای ۵۵۰ دلاری منتشر شد، اگرچه حداکثر مجازات برای تخلف کوچکتر ۱۰ سال حبس، و برای تحریک به ارتکاب تخلف ۵ سال حبس بود.
۱۴ نگاهی کنید به:
Operation Payback: Encyclopaedia Dramatica (2010), available at http://encyclopediadramatica.com/Operation_Payback.
وبسایتهایی که طی عملیات Payback مورد حمله قرار گرفتند شامل فدراسیونِ علیه سرقت کپیرایت استرالیا (AFACT)، وزارت صوت (انگلستان)، اتحادیهی صنعت ضبط امریکا، اتحادیهی تصویر متحرک امریکا، انجمن مجموعهی کپیرایت اسپانیا، و اتحادیهی بازرگانی صوتوتصویر پرتغال بود. عملیات Payback منجر به ۷۴۲ مورد قطعی خدمات در ۱۱ وبسایت بینالمللی شد که در مجموع روی هم ۵۵۰ ساعت زمانی خاموشی به وجود آمد؛ نگاهی کنید به:
Operation Payback: Anonymous group causes service interruptions’, Help Net Security (8 October 2010), available at http://www.net-security.org/secworld.php?id=9970; Liam Tung, ‘Operation Payback strikes Portugal’, IT News, 21 October 2010, available at http://www.itnews.com.au/News/236014,operation-payback-strikes-portugal.aspx.
۱۵ نگاهی کنید به:
‘European Amazon websites down after attack by WikiLeaks supporters’, The Australian (Sydney), 13 December 2010.
۱۶ نگاهی کنید به:
Kent Roach, ‘The post-9/11 migration of Britain’s Terrorism Act 2000’. In: Sujit Choudhry, editor. The Migration of Constitutional Ideas. (New York: Cambridge University Press; 2006), p. 374–۴۰۲.
۱۷
SC Res 1373, UN SCOR, 55th sess, 4385th mtg, UN Doc S/RES/1373 (28 September 2001).
مصوبهی ۱۳۷۳ هیچ تعریفی از تروریسم ارائه نداد تا ایالات در قوانین داخلی خود بهکار گیرند.
۱۸ مشابه استرالیا، دیگر آسیبهای محتمل که در بخش ۱(۲) فهرست شدهاند، شامل این موارد هستند:
(a) خشونت جدی نسبت به فرد؛
(b) خسارت جدی به اموال و داراییها؛
(c) به خطر انداختن زندگی یک فرد، به جز خود فردی که مرتکب این عمل شده است؛
(d) ایجاد خطر جدی برای سلامتی یا ایمنی عموم یا بخشی از عموم جامعه.
۱۹ نگاهی کنید به: Terrorism Act 2000 (UK) c 11, s 56 (تخلف فعالیتهای اجرایی سازمانی که در ارتباط با مأموریت اعمال تروریستی است).
۲۰ Terrorism Act 2000 (UK) c 11, s 1(4)(d): ««دولت» به معنای دولت انگلستان، دولت بخشی از انگلستان یا کشوری به جز انگلستان است.» برای بحث بیشتر نگاهی کنید به:
R v F [۲۰۰۷] EWCA Crim 243.
۲۱ نگاهی کنید به:
Terrorism Act 2000 (UK) c 11, ss 63A-63D.
۲۲ این قسمت به وسیلهی بخش ۳۴ از قانون تروریسم ۲۰۰۶ (انگلستان) c 11 افزوده شد.
۲۳ نگاهی کنید به:
Hardy, above no. 7, 484.
۲۴ البته، هر دو تعریف شامل «تهدید» به انجام عمل نیز میشوند. در چنین موردی، طبق قوانین استرالیا نیازی نیست نشان داده شود که فرد متخلف واقعاً حملهی موردنظر را تا انتها دنبال کرده و به انجام رسانده است.
۲۵ United Kingdom, Parliamentary Debates, House of Lords, 20 June 2000, vol 352, col 161.
۲۶ Lord Carlile of Berriew QC, The Definition of Terrorism: A Report by Lord Carlile of Berriew QC, Independent Reviewer of Terrorism Legislation (Cm 7052, March 2007) 40 [71].
۲۷ نگاهی کنید به:
United Kingdom Government, A Strong Britain in an Age of Uncertainty: The National Security Strategy (October 2010) [0.18], [3.27]–[۳.۳۱].
۲۸ RSC 1985, c 46.
۲۹ SC 2001, c 41.
۳۰ Criminal Code, RSC 1985, c 46, s 83.01(a).
۳۱ از ملزومات آسیب باقیمانده در بخش ۸۳.۰۱(b)(ii) این بند است: «موجب خسارت مالی اساسی، به اموال عمومی یا خصوصی گردد، به گونهای که احتمال داشته باشد تا چنین خسارتی منجر به رفتار یا آسیبی شود که در هر کدام از مواد (A) تا (C) به آنها اشاره شده است».
۳۲ Criminal Code, RSC 1985, c 46, s 83.2. همچنین نگاهی کنید به زیربخش ۸۳.۲۱ و ۸۳.۲۲ (مجازاتِ حبس ابد برای هدایت فردی به سمت انجام فعالیتی برای گروهی تروریستی).
۳۳ Canada, Parliamentary Debates, House of Representatives, 18 October 2001, 1210.
۳۴ Canada, Parliamentary Debates, House of Representatives, 16 October 2001, 2135.
۳۵ برای مثال، نگاهی کنید به:
Commonwealth, Parliamentary Debates, Senate, 24 June 2002, 2405–۶ (Natasha Stott Despoja); 2481, 2486 (Bob Brown).
۳۶ Terrorism Suppression Act 2002 (NZ) s 6A.
۳۷ دیگر ملزومات آسیبی در بخش ۵(۳) شامل این موارد هستند:
(a) مرگ، یا صدمهی جسمانی جدی به یک یا چند نفر (به جز فردی که آن عمل را انجام میدهد)؛
(b) خطر جدی برای سلامتی یا ایمنی مردم
(c) نابودی، یا خسارت جدی به اموال باارزش یا بااهمیت، یا زیان اقتصادی بزرگ، یا خسارت زیستمحیطی بزرگ، که منجر به یک یا چند عدد از پیآمدهای معینشده در پاراگرافهای (a)، (b)، و (d) گردد؛
(c) ابداع یا منتشر ساختن ارگانیسمی بیماریزا، که منجر به نابودی اقتصاد ملی یک کشور گردد.
۳۸ نگاهی کنید به:
Marc D Goodman and Susan W Brenner, ‘The emerging consensus on criminal conduct in cyberspace’ (۲۰۰۲) ۱۰(۲) International Journal of Law and Information Technology 150 for examples of what an act of ‘cyber-terrorism’ might involve.
۳۹ برای توضیح در مورد لایحهی ضدتروریسم ۲۰۰۳ (NZ)، نگاهی کنید به:
Alex Conte, ‘Counter-terrorism and human rights in New Zealand’ (Wellington: New Zealand Law Foundation, 2007); George Williams, ‘The rule of law and the regulation of terrorism in Australia and New Zealand’. In: Victor V. Ramraj, Michael Hor and Kent Roach, editors. Global anti-terrorism law and policy. Cambridge: Cambridge University Press, 1st ed.; 2005, p. 547–۵۵۱.
۴۰ New Zealand, Parliamentary Debates, 21 October 2003, 9341.
۴۱ New Zealand, Parliamentary Debates, 24 October 2007, 12676; New Zealand, Parliamentary Debates, 29 March 2007, 8505; New Zealand, Parliamentary Debates, 14 October 2003, 9149; New Zealand Foreign Affairs, Defence and Trade Committee, Review of the Terrorism Suppression Act 2002: Report of the Foreign Affairs, Defence and Trade Committee (November 2005), 7–۸.
۴۲ نگاهی کنید به:
‘۱۹۸۱ Springbok Tour’, Wellington City Library, available at http://www.wcl.govt.nz/heritage/tour.html#n; New Zealand History Online, ‘Tour Diary – ۱۹۸۱ Springbok Tour’, available at http://www.nzhistory.net.nz/culture/1981-springbok-tour/tour-diary; Montague Harry Holcroft, The Village Transformed: Aspects of Change in New Zealand 1900–۱۹۹۰ (Wellington: Victoria University Press, 1990), 58–۶۰.
۴۳ نگاهی کنید به:
Holcroft, above no. 42, 58; New Zealand History Online, ‘Film: the third test – ۱۹۸۱ Springbok ‘Tour’, available at http://www.nzhistory.net.nz/media/video/the-third-test-auckland.
این دو گزارش در مورد اینکه ۱ یا ۲ معترض بود، و اینکه هواپیما دزدیده یا کرایه شده بود و سپس پریده بود، با هم تفاوت دارند، اما این تفاوتها تأثیری در برخورد آنها به استادیوم در زمان حمله نداشتهاند.
۴۴ نگاهی کنید به:
New Zealand History Online, ‘Film: the third test – ۱۹۸۱ Springbok ‘Tour’, available at http://www.nzhistory.net.nz/media/video/the-third-test-auckland.
۴۵ Holcroft, above no. 42, 60.
۴۶ همچنین نگاهی کنید به:
Alex Conte, above no. 39, 372
که در این مورد بحث کرده است که زیربخش (۳)(d) باید «محدود به رفتاری گردد که احتمال دارد موجب مرگ یا صدمهی جسمانی جدی گردد».
۴۷ Pub L No 107-56, 115 Stat 272 (2001) (‘Patriot Act’).
۴۸ ۱۸ USC 2331.
۴۹ نگاهی کنید به:
United States, Congressional Record, House of Representatives, 23 October 2001, H7199.
۵۰ Section 219. Alters rule 41(a) of the Federal Rules of Criminal Procedure.
۵۱ نگاهی کنید به:
۱۸ USC 2332b (a)-(b).
۵۲ ۱۸ USC 2332b(c)(1)(A)-(B).
۵۳ نگاهی کنید به:
۱۸ USC 2332b (a)-(b).
۵۴ ۱۸ USC 2332b(g)(5)(A).
همچنین نگاهی کنید به ۱۸ USC 2332b(f)، که قدرت لازم را در مواجهه با «جرایم فدرال تروریسم» به مراجع بازپرسی میدهد، همچنان که در زیربخش (g)(5) تعریف شده است.
۵۵ Homeland Security Act of 2002, Pub L No 107-296, §۲۲۵(g), 116 Stat 2135 (2002).
۵۶ Homeland Security Act of 2002, Pub L No 107-296, 116 Stat 2135 (2002).
۵۷ ۱۸ USC 81, as amended by Patriot Act, Pub L No 107-56, §۸۱۰(b), 115 Stat 272 (2001).
۵۸ ۱۸ USC 1366, as amended by Patriot Act, Pub L No 107-56, §۸۱۰(e), 115 Stat 272 (2001).
۵۹ United States, Congressional Record, 19 September 2002, S8901.
۶۰ United States, Congressional Record, 19 September 2002, S8902.
۶۱ برای مثال، نگاهی کنید به:
Asher Moses, ‘Wikileaks cyber war: pro-Assange Anonymous v US nationalists’, Sydney Morning Herald (Sydney), 13 December 2010
که نبود تجربهی لازم در اعضای گروه آنونیموس برای دانلود نرمافزار Low Orbit Ion Cannon (LOIC) را توصیف میکند؛ این نرمافزار برنامهای است قابل دسترس که برای تبدیل داوطلبانهی رایانه به یک «روبات» کنترلشده برای انجام حملات ردِّ خدمت استفاده میشود.
رزومه
کِیران هاردی، دستیار پژوهش، عضو برجستهی شورای پژوهشی قانون ضدتروریسم، مرکز حقوق عمومی گیلبرت+توبین، استاد دانشکدهی حقوق، دانشگاه نیو ساوت ویلز (سیدنی، استرالیا).
نویسنده سپاسگزاری خود را از آلانا مائوروشات (نایب رییس، مرکز خط مشی و حقوق فضای سایبر، دانشگاه نیو ساوت ویلز) اعلام میکند.