حملات سایبری علیه زیرساخت‌ها در قوانین ضدترور داخلی

این مقاله را سال‌ها پیش در دوران ِ سربازی ترجمیده بودم که جزئیات ِ آن را هم‌اکنون به یاد ندارم. بنابراین، از همین جا اعلام می‌کنم که هیچ کدام از مطالب ِ آن را رد یا تایید نمی‌کنم و تنها با این هدف آن را می‌انتشارم که شاید در کار ِ پژوهش ِ پژوهش‌گران بتواند کمکی باشد.

چکیده

این مقاله قوانین مورد استفاده در تحت پیگرد قرار دادن تروریسم سایبری را در پنج دموکراسی غربی با یکدیگر مقایسه می‌کند. این پنج کشور شامل استرالیا، انگلستان، کانادا، نیوزیلند، و ایالات متحده است. این مقاله در این مورد بحث می‌کند که چهار حوزه‌ی قضایی مشترک‌المنافع، حدّ آستانه‌ی بسیاری پایینی را برای تحت پیگرد قرار دادن اعمال تروریسم سایبری علیه سیستم‌های الکترونیکی و دیگر زیرساخت‌ها وضع کرده‌اند. برعکس، ایالات متحده قوانین بسیار سنجیده‌تری وضع کرده است که آستانه‌ی بسیار بالاتری برای اعمالی از تروریسم سایبری که مستحق حبس ابد هستند، درنظر گرفته است.

کلمات کلیدی: حملات سایبری؛ سیستم‌های الکترونیکی؛ زیرساخت‌ها؛ تعاریف تروریسم؛ قوانین ضدترور

نویسنده: کِیران هاردی
دانشگاه نیو ساوت ویلز، سیدنی، استرالیا
قابل‌دسترسی آنلاین در تاریخ ۲۳ مارس ۲۰۱۱

ترجمنده: فرهاد سپیدفکر (بامَن)

رئوس مطالب مقاله

۱. مقدمه

۲. حملات علیه سیستم‌های الکترونیکی و امکانات زیرساختی در قوانین ضدترور مشترک‌المنافع

۱.۲. استرالیا

۲.۲. انگلستان

۳.۲. کانادا

۴.۲. نیوزیلند

۳. تروریسم سایبری در قوانین ایالات متحده

۱.۳. قانون میهن‌پرستی امریکا ۲۰۰۱ و قانون افزایش امنیت سایبری ۲۰۰۲

۴. نتیجه‌گیری

رزومه

۱. مقدمه

کمی پس از حادثه‌ی یازده سپتامبر، پارلمان‌های داخلی، آشفته و هیجان‌زده، به فکر وضع قوانینی افتادند تا با تهدید تروریستی فراملی، نامنظم، و بی‌سابقه‌ای مقابله کنند. حدود ۱۰ سال از زمانی که این قوانین (بحث‌برانگیز) به‌صورتی شتابان تصویب شدند، گذشته است، و شکی نیست که حکومت‌ها در آینده‌ای نزدیک این قوانین را از درون کتاب‌ها بیرون خواهند کشید. با اینکه قطعاً این قوانین موجب جذب مجموعه‌ی فراوانی از مطالب دانشگاهی شده است، مفسران اغلب بی‌توجه از کنار موضوع مهمی می‌گذرند: چگونه این قوانین – که در ابتدا برای اعمال بزرگ تروریستی اسلامی طراحی شده بودند، اعمالی که قصد کشتن یا زخمی کردن افراد غیرنظامی را داشتند- در مورد تهدیدهای جدیدی مانند تروریسم زیست‌شناختی، اقتصادی، محیطی، و سایبری به‌کار گرفته خواهند شد. اغلب مردم تروریسم انتحاری اسلامی را، در صورتی که قبلاً چنین موردی دیده باشند، تشخیص خواهند داد، منتها دیگر اَشکال تروریسم، توسعه‌های بسیار اندیشمندانه‌ای از ایده‌های تاریخی موجود در مورد تروریسم هستند، و موجب ایجاد پرسش‌های بی‌پاسخی در مورد چگونگی تعریف درست اعمال تروریستی، هم از جنبه‌ی سیاسی و هم از جنبه‌ی قوانین جزایی، خواهند شد: آیا حمله باید منجر به کشته یا زخمی شدن افراد واقعی شود تا بتوان را آن را عمل تروریستی نامید؟ آیا عمل تروریستی می‌تواند منجر به تلفات اقتصادی محض گردد؟ آیا عمل تروریستی می‌تواند در وب‌سایت‌ها و سیستم‌های ایمیل انجام شود؟ آیا عمل تروریستی باید یک منظره‌ی عمومی شوک‌آور ایجاد کند، یا می‌تواند در پس پرده موجب ایجاد خسارت بزرگی در عمق سرورهای نظامی و مالی حکومتی گردد؟

این مقاله نمی‌تواند به تمامی این پرسش‌ها پاسخ دهد، اما به واقع چارچوبی برای بحث‌های آینده ایجاد می‌کند. این چارچوب، مروری انتقادی بر قوانینی است که در پنج دموکراسی غربی برای پیگرد قانونی حملات سایبری۱ به عنوان اعمال تروریستی به‌کار خواهند رفت. این مقاله روی چهار دموکراسی مشترک‌المنافع- استرالیا، انگلستان، کانادا و نیوزیلند- تمرکز می‌کند، چرا که تمام این حوزه‌های قضایی تعاریف بسیار مشابهی از تروریسم وضع کرده‌اند که شامل مواد قانونی معینی در ارتباط با حملات علیه سیستم‌های الکترونیکی و دیگر زیرساخت‌ها نیز می‌شود. سپس، این تعاریف مشترک‌المنافع با نظام تروریسم سایبری ایالات متحده در عنوان ۱۸ام قانونایالاتمتحده (United States Code) مقایسه می‌شود، قانونی که با قانون میهن‌پرستی امریکا ۲۰۰۱ و قانون افزایش امنیت سایبری ۲۰۰۲ مورد اصلاح و تجدیدنظر قرار گرفت.

در حالی که واکنشِ پس از یازده سپتامبرِ امریکا در حالت کلی با عبارت‌های «دراکونیان (قوانین حقوقی سخت و بی‌رحمانه)» و «استثناءگر» – اگر نگوییم «غیرقانونی»- مترادف شد، در واقع این دو قانون نشان‌دهنده‌ی روشی سنجیده و آگاهانه برای تلقی مجرمانه از اعمال تروریسم سایبری است. این قوانین بر اساس سطح آسیب وارده از حملات سایبری مجازات‌های خود را تلطیف می‌کنند، و بیشترین مجازات را برای آن دسته از حملات سایبری قرار می‌دهند که منجر به مرگ می‌شوند یا برای این کار تلاش می‌کنند. برعکس، تعاریف چهار کشورِ مشترک‌المنافع ابزارهای بی‌محابایی هستند که آستانه‌های آسیب را فوق‌العاده پایین درنظر می‌گیرند، و بیشترین مجازات را که حبس ابد است برای تمام اعمال تروریستی انجام‌شده در سیستم‌های الکترونیکی و دیگر زیرساخت‌ها لحاظ می‌کنند.

۲. حملات علیه سیستم‌های الکترونیکی و امکانات زیرساختی در قوانین ضدترور مشترک‌المنافع

این بخش، مروری انتقادی بر قوانینی است که در چهار دموکراسی غربی (استرالیا، انگلستان، کانادا و نیوزیلند) برای پیگرد قانونی حملات سایبری به عنوان اعمال تروریستی۲ به‌کار خواهند رفت. در این بخش مفاهیمی در مورد وضع این قوانین ارائه می‌گردد، و ملزومات تلقی یک عمل به عنوان عمل تروریسم سایبری در هر حوزه‌ی قضایی با هم مقایسه می‌گردد. هر کدام از این چهار تعریف مشترک‌المنافع ملزوماتی با آسیب فوق‌العاده پایین برای اعمال تروریستی اجرا شده علیه سیستم‌های الکترونیکی و دیگر زیرساخت‌ها ارائه می‌کنند. تنها کانادا این الزام را می‌گذارد که زیرساختِ موردهدف برای کشور «اساسی» باشد، و تنها نیوزیلند این الزام را می‌گذارد که این حمله «حیات بشری را مورد خطر احتمالی قرار دهد»، با این حال همه‌ی آن‌ها بیشترین مجازات، یعنی حبس ابد را در نظر می‌گیرند.

۱.۲. استرالیا

تعریف استرالیا از تروریسم از طریق تصویب اصلاحیه‌ی قانون امنیت (تروریسم) ۲۰۰۲ (Cth) («قانون SLAT») در بخش ۱۰۰.۱ قانون جزایی ۱۹۹۵ فدرال (Cth) («قانون جزایی استرالیا») وارد شده است. قانون SLAT بخش اصلی بسته‌ی قانونی پنج‌لایحه‌ای دولت بود که در واقع، این پنج لایحه واکنش اصلی قانونی استرالیا به رویدادهای ۱۱ سپتامبر بود.۳ در حال حاضر، قانون جزایی استرالیا، با اصلاحی که توسط قانون SLAT در آن انجام شد، اشد مجازات، یعنی حبس ابد۴ را برای «اعمال تروریستی» صورت‌گرفته در هر حوزه‌ی قضایی۵ درنظر می‌گیرد، که طبق عبارات زیر تعریف می‌شوند:

عمل تروریستی به معنای عمل یا تهدید به عملی است که: (a) این عمل مشمول زیربخش (۲) می‌شود و مشمول زیربخش (۳) نمی‌شود؛ و

(b) این عمل یا تهدید به قصد پیشبرد انگیزه‌ای سیاسی، دینی یا ایدئولوژیک انجام می‌شود؛ و

(c) این عمل یا تهدید با یکی از اهداف زیر صورت می‌گیرد:

(i) ناگزیر کردن، یا با توسل به ارعاب، تحت تأثیر قرار دادن دولت مشترک‌المنافع یا یک ایالت، سرزمین یا کشور خارجی، یا بخشی از ایالت، سرزمین یا کشور خارجی؛ یا

(ii) ارعاب عموم یا بخشی از عموم جامعه

زیربخش (۲) ملزومات آسیب‌های محتملِ یک عمل تروریستی را فهرست می‌کند. در عین حال که این فهرست شامل برخی از دیگر آسیب‌های محتمل است،۶ حمله‌ی سایبری بیشتر احتمال دارد که مشمول بخش (۲)(f) باشد؛ این بخش مشخصاً اعمال تروریستی علیه سیستم‌های الکترونیکی را ممنوع می‌کند:

(۲) عمل مربوطه مشمول این زیربخش است اگر:

(f) با سیستم‌های الکترونیکی شامل موارد زیر، و البته نه محدود به آن‌ها، به‌طور جدی تداخل کند، به‌طور جدی آن‌ها را مختل یا نابود کند:

(i) سیستم اطلاعاتی؛ یا

(ii) سیستم ارتباطات راه دور؛ یا

(iii) سیستم مالی؛ یا

(iv) سیستم مورد استفاده برای ارائه‌ی خدمات دولتی اساسی؛ یا

(v) سیستم مورد استفاده برای، یا توسط، صنایع همگانی اساسی؛ یا

(vi) سیستم مورد استفاده برای، یا توسط، سیستم حمل‌ونقل

با اینکه هیچ پیگردی تحت قانون ۱۰۰.۱(۲)(f) صورت نگرفته است، جمله‌بندی این ماده‌ی قانونی مشخص می‌کند که حملاتی را نیز که به‌طور جدی با «سیستم الکترونیکی»، حتی انواع غیراساسی زیرساخت‌ها، تداخل می‌یابند یا آن را مختل می‌کنند، شامل می‌شود. فهرست آسیب‌هایی که در بخش‌های (i) تا (vi) برشمرده شدند، در واقع این گستره را محدود نمی‌نماید، چرا که این ماده قانون به آن سیستم‌ها «محدود نیست». زیربخش (۳) استثناهایی قائل می‌شود برای اعمال مرتبط با اعتراض سیاسی که تنها قصد وارد آوردن خسارت به اموال و دارائی‌ها دارند، اگرچه محدوده‌ی این استثناء نامعین باقی می‌ماند، و شامل اعمالی نمی‌شود که از آستانه‌ی نسبتاً پایینی همچون قصدِ «ایجاد خطری جدی برای … ایمنیِ … بخشی از حریم عمومی» عبور می‌کنند.۷

در مقاله‌ای پیش از این، نویسنده در این مورد بحث کرده است که بخش ۱۰۰.۱(۲)(f) آنقدر گسترده است که می‌توان آن را در مورد حملات «ردِّ خدمت۸» تحریک‌شده‌ی سیاسی علیه وب‌سایت‌ها و سیستم‌های ایمیل غیراساسی نیز به‌کار برد در حالی که این حملات، مستحق برچسب «تروریسم سایبری» نیستند.۹ این موضوع در مباحثات مجلس سنای استرالیا نیز، پیش از تصویب این قانون، مطرح شد.۱۰ نمونه‌ای از این حملات که به‌تازگی در استرالیا روی داد «عملیات Titstorm» بود که طی آن گروهی از «هکُّنشگرها»۱۱ که خود را «Anonymous (بی‌نام)» می‌نامیدند، حمله‌ای ردّ خدمت علیه وب‌سایت مجلس فدرال استرالیا ترتیب دادند تا به طرح‌های دولت کارگری رود (Rudd)، مبنی بر نصب اجباری فیلتر اینترنتی اعتراض کنند.۱۲

اگرچه دولت استرالیا حملات سایبری نسبتاً کوچکی مانند عملیات Titstorm را به عنوان اعمال تروریستی تحت پیگرد قرار نداده است، و به احتمال زیاد قرار نخواهد داد، با این حال این امر نمی‌تواند دستاویزی برای دولت باشد تا این قانون را چنان گسترده بنویسد که حتی شامل حملاتی سایبری شود که با زیرساخت‌های غیراساسی، بدون ایجاد یا قصد ایجاد هرگونه آسیب اضافی، تداخل می‌کنند. در واقع، اهمیت این مسئله به‌تازگی بیش از پیش روشن شد، چرا که یکی از اعضای گروه آنونیموس در دادگاه محلی نیوکاستل به اتهام تحریک به خرابکاریِ بدون اجازه‌یِ ارتباطات الکترونیکی با داخواست محکومیت روبه‌رو شد. در این مورد، رئیس دادرسی اظهار داشت که «[این امر] تخلفی مهم است چرا که می‌توانست منجر به تروریسم رایانه‌ای گردد».۱۳

پس از انجام عملیات Titstorm در فوریه‌ی ۲۰۱۰، گروه آنونیموس عملیات Payback را نیز انجام داده است: رگباری از حملات ردِّ خدمتِ فراملی علیه وب‌سایت‌های سازمان‌های مالکیت فکری و ضد-سرقت ادبی در استرالیا، اسپانیا، پرتغال، انگلستان، و امریکا.۱۴ همچنین به‌تازگی، گروه آنونیموس حملاتی از نوع ردِّ خدمت را علیه پی‌پال (Paypal)، مسترکارت و ویزا انجام داده است تا اعتراض خود را نسبت به امتناع این شرکت‌ها از پردازش کمک‌های نقدی به وب‌سایت رسواکننده‌ی ویکی‌لیکس نشان دهد.۱۵ البته، پیش‌بینی‌های دادرس مربوطه تعیین‌کننده‌ی وسعت قانون فدرال نیست، و می‌توان امید داشت که دولت استرالیا این حملات ردِّ خدمت نسبتاً کوچک را به عنوان اعمال تروریستی تحت پیگرد قرار نخواهد داد. با این وجود، چنین موضوعات بین‌المللی در‌حال‌رشدی، نشانگر وسعت غیرعادی قانون ضدترور استرالیا است؛ قانونی که به لحاظ نظری می‌تواند اشد مجازات، یعنی حبس ابد را برای حملات سایبری علیه زیرساخت‌های غیراساسی در استرالیا یا هر کشور خارجی دیگری اعمال کند.

۲.۲. انگلستان

تعریف انگلستان از تروریسم در بخش ۱ ازقانون تروریسم۲۰۰۰ (UK) c11 (TA2000) آمده است. اگرچه دولت انگلستان مجموعه‌ای از قوانینِ پس از یازده سپتامبر را در قالب قانون ضد تروریسم،جرم و امنیت۲۰۰۱ (UK) c24 به تصویب رساند، تعریف پیشین از تروریسم را بدون تغییر حفظ کرد. همچون پیش از یازده سپتامبر، تعریف انگلستان به روش‌های مختلف الگویی را برای دیگر حوزه‌های قضایی مشترک‌المنافع ایجاد کرد،۱۶ که همه‌ی آن‌ها ملزم بودند اعمال تروریستی را تحت تصویب شورای امنیت ملل متحد ۱۳۷۳ به صورت قوانین جزایی درآورند.۱۷ بنابراین، جای شگفتی ندارد که تعریف انگلستان شباهت قابل‌توجهی با تعریف استرالیا دارد:

(۱) در این قانون «تروریسم» به معنای استفاده از عمل یا تهدید به عملی است که-

(a) آن عمل مشمول زیربخش (۲) گردد،

(b) استفاده یا تهدید، به‌منظور تحت تأثیر قرار دادن دولت یا سازمان دولتی بین‌المللی یا ارعاب مردم یا بخشی از مردم طراحی شده باشد، و

(c) استفاده یا تهدید، با هدف پیشبرد انگیزه‌ای سیاسی، دینی، افراطی یا ایدئولوژیکی باشد.

مانند تعریف استرالیا، زیربخش (۲) ملزومات آسیب‌های محتمل عمل تروریستی را فهرست می‌کند.۱۸ اگر حمله‌ی سایبری به عنوان عمل تروریستی در انگلستان تحت پیگرد قانونی قرار گیرد، احتمالاً مشمول زیربخش (۲)(e) خواهد شد، که به‌طور مشابه اعمال تروریستی علیه سیستم‌های الکترونیکی را جرم تلقی می‌کند:

(۲) عمل مربوطه مشمول این زیربخش می‌شود اگر-

(e) به‌منظور تداخل جدی (با) یا اختلال جدی در یک سیستم الکترونیکی طراحی شده باشد

این ماده‌ی قانونی انگلستان شباهت‌هایی با ماده‌ی قانونی استرالیا دارد، اما در کل ظرفیت اثباتی کمتری دارد. همچون قانون جزایی استرالیا، قانون انگلستان نیز اشد مجازات، یعنی حبس ابد۱۹ را برای عمل تحریک‌آمیز سیاسی درنظر گرفته است؛ البته عملی که به‌منظور تحت تأثیر قرار دادن هر نوع دولتی۲۰ و به وسیله‌ی تداخل با هرنوع سیستم الکترونیکی در هر حوزه‌ی قضایی۲۱، که شامل زیرساخت‌های غیراساسی نیز می‌شود، طراحی شده باشد. اما بر خلاف تعریف استرالیا، تعریف انگلستان محدوده‌ی اهداف ممکن را گسترش می‌دهد تا «سازمان‌های دولتی بین المللی» را نیز شامل شود.۲۲ وسعت این قانون بیشتر از قانون استرالیا است، چرا که در قانون استرالیا تنها اعمال تروریستیِ انجام شده در دولت‌ها و جوامع غیرنظامی جرم تلقی شده است. اما این قانون می‌تواند شامل حملات سایبری تحریک‌شده‌ی سیاسی که در قالب جاهایی مانند ناتو، بانک جهانی و سازمان ملل متحد اجرا شده‌اند، نیز بشود.

برخلاف تعریف استرالیا، تعریف انگلستان این الزام را نیز دارد که فرد متخلف قصدداشتهباشد و نه اینکه واقعاً با سیستم تداخل یابد. این امر به لحاظ عنصر تقصیر در تخلف دارای استاندارد بالاتری نسبت به قانون استرالیا است، اما به لحاظ عنصر فیزیکی استاندارد پایین‌تری دارد. در حالی که قانون استرالیا می‌تواند به لحاظ نظری نسبت به متخلفانی به‌کار رود که توجهی به این امر ندارند که آیا اعمال آن‌ها اختلال جدی یا نابودی یک سیستم الکترونیکی را در پی خواهد داشت یا نه،۲۳ قانون انگلستان این الزام را دارد که متخلفان واقعاً قصد چنین تداخلی را داشته باشند. از طرف دیگر، تعریف انگلستان می‌تواند به لحاظ نظری نسبت به متخلفانی به‌کار رود که قصد داشتند یک حمله‌ی ردّ خدمتِ جدی علیه دولت اجرا کنند اما موفق نشدند، در حالی که قانون استرالیا این الزام را دارد که متخلفان واقعاً با سیستم تداخل ایجاد کرده باشند.۲۴

همچنین، قانون انگلستان استاندارد پایین‌تری از ارعاب را نسبت به قانون استرالیا ایجاد می‌کند، چرا که این الزام را دارد که عمل فقط قصد «تحت تأثیر قرار دادن» دولت یا سازمانی بین‌المللی را داشته باشد (برخلاف تحت تأثیر قرار دادن دولت «با ارعاب»). همچنین، در مقایسه با بخش ۱۰۰.۱(۳) قانون استرالیا شامل استثنای اعتراض سیاسی نیست. این عوامل موجب می‌شوند این تلقی ایجاد شود که یک حمله‌ی ردّ خدمت تحریک‌شده‌ی سیاسی مانند عملیات Titstorm با احتمال بیشتری، مشمول قانون انگلستان خواهد شد.

زمانی که زیربخش (۲)(e) در مجلس انگلستان مطرح شد، تأکید بسیاری بر روی پتانسیل بالای اعمال تروریسم سایبری در ایجاد آسیب‌های بزرگ شد. در کاخ لُردها، برای مثال لرد کوپ از برکلی تأکید داشت که ممکن است از طرف متخلفانی که از روش‌های هک رایانه‌ای برای نابودی سیستم‌های الکترونیکی بهره می‌برند، خسارت بزرگی به عموم مردم برسد:

این اصلاحیه… آن تعریف را گسترش می‌دهد تا آنچه را که به اصطلاح به تروریسم سایبری معروف است- نابودی سیستم‌های الکترونیکی- پوشش دهد. این امر بسیار مهم است، چرا که می‌تواند خسارت بزرگی به زندگی عمومی وارد آورد و به واسطه‌ی هک رایانه‌ای یک گروه، عموم مردم مجبور به پرداخت غرامت شوند.۲۵

به‌طور مشابه، لرد کارلیل در مرور مستقل خود از تعریف انگلستان از تروریسم، توصیه کرد که زیربخش (۲)(e) به همان صورت حفظ شود تا محدوده‌ی وسیعی از پی‌آمدهای ممکنی را که از حمله‌ی سایبری نشأت می‌گیرند، پوشش دهد:

بخش۱(۲)(e) در رابطه با طراحی‌ای است که به‌طور جدی با سیستم الکترونیکی تداخل دارد یا به‌طور جدی آن را مختل می‌کند. این بخش به‌طور بالقوه شامل ارائه‌دهندگان خدمات اینترنتی، مبادلات مالی، سیستم‌های رایانه‌ای، کنترل‌های آب و برق ملی، و … است. خسارت هنگفت به اقتصاد ملی، و در نتیجه امکان آسیب، اموری بدیهی هستند. این دسته نیز باید در تعریف گنجانده شود. من اینگونه نتیجه می‌گیرم که این قانون هنوز توجیه‌پذیر است.۲۶

به‌تازگی، دولت انگلستان در استراتژی امنیت ملی خود اعلام کرده است که حملات سایبری توسط عاملان کشوری و غیرکشوری یکی از چهار «خطر با اولویت بالا» برای امنیت ملی هستند.۲۷ در عین حال که تمام این نظرات تمایل دارند تا به نوعی از وارد کردن ماده‌ی قانونی «تروریسم سایبری» در قوانین داخلی پشتیبانی کنند، وسعت غیرعادی تعریف کنونی انگلستان را نیز برملا می‌سازند. زیربخش (۲)(e) فقط حملاتی سایبری را که سیستم‌های الکترونیکی را نابود می‌کنند، با منابع آب و برق ملی تداخل پیدا می‌کنند، موجب آسیب اقتصادی عمده‌ای می‌شوند، موجب صدمه‌ی فیزیکی به غیرنظامیان می‌شوند، یا موجب ایجاد حالت اضطراری عمومی ملی می‌شوند، جرم تلقی نمی‌کند، بلکه این قانون شامل متخلفانی هم می‌شود که فقط قصد دارند تا تداخل یا اختلالی جدی در سیستم‌های الکترونیکی غیراساسی ایجادکنند.

البته، حملات سایبری هم در استرالیا و هم در انگلستان باید ملزومات دیگری را نیز برآورده سازند تا واجد شرایط اعمال تروریستی گردند (برای نمونه، اینکه باید به‌طور سیاسی تحریک‌شده باشند و قصد تحت تأثیر قرار دادن دولت یا ارعاب افراد غیرنظامی را داشته باشند). با این حال، در هر دو کشور استرالیا و انگلستان، تداخل جدی یا اختلال جدی در هر سیستم الکترونیکی در هر کشوری یکی از چند ملزومات آسیبیِ مستقلِ عمل تروریستی است. در هر دو حوزه‌ی قضایی، حمله‌ی سایبری از نظر میزان آسیب وارده بر دولت یا افراد غیرنظامی به گونه‌ای که واجد شرایط عمل تروریستی شود، تفاوتی ندارد.

۳.۲. کانادا

تعریف کانادایی تروریسم در بخش ۸۳.۰۱ قانون جزایی کانادا۲۸ آمده است که با قانون ضدتروریسم ۲۰۰۱ (ATA) اصلاح شد.۲۹ بر طبق آن، «فعالیت تروریستی» هم عملی است که علیه برخی از پیمان‌نامه‌های تروریسمی معین انجام می‌شود،۳۰ و هم:

(b) عمل یا عدم عملی، درون یا بیرون کانادا،

(i) که انجام می‌شود

(A) در کل یا در جزء با هدف، مقصود یا انگیزه‌ی سیاسی، دینی، یا ایدئولوژیکی، و

(B) در کل یا در جزء به قصد ارعاب عموم جامعه، یا بخشی از عموم جامعه، با توجه به امنیت آن، که شامل امنیت اقتصادی نیز می‌شود، یا وادار کردن یک فرد، دولت یا سازمانی داخلی یا بین‌المللی به انجام یا اجتناب از انجام هر عملی، چه فرد یا عموم جامعه، دولت یا سازمان درون کانادا باشد و چه بیرون آن، و

(ii) که با قصد قبلی

(A) با استفاده از خشونت، موجب مرگ یا آسیب جسمی جدی به فردی شود،

(B) زندگی فردی را به مخاطره اندازد،

(C) موجب خطر جدی برای سلامتی یا ایمنی عموم جامعه یا هر بخشی از عموم جامعه گردد،

(E) موجب تداخل جدی (با) یا اختلال جدی در خدمت، امکانات یا سیستمی اساسی، چه عمومی و چه خصوصی، گردد، به جز موارد ناشی از دفاع، اعتراض، مخالفت یا اعتصابی که قصدی نیست تا آسیب‌های اشاره شده در هر کدام از مواد (A) تا (C) به وجود آید۳۱

قانون کانادا برای هر کسی که مرتکب تخلف قابل‌تعقیبی به نفع، یا به دستور، یا با همکاری گروهی تروریستی گردد، اشد مجازات یعنی حبس ابد را تعیین کرده است.۳۲ طبق زیربخش (b)(ii)(E)، این قانون شامل حملات سایبری در کانادا یا هر کشور خارجی دیگری نیز می‌شود، البته با این شرط که باقصد موجب ایجاد تداخل یا اختلال جدی در خدمات، امکانات، یا سیستم‌های اساسی- چه با مالکیت عمومی و چه خصوصی- گردد. به این ترتیب، تعریف کانادا از تروریسم نسبت به تعاریف استرالیا و انگلستان پیشرفت‌هایی داشته است: اول، به این دلیل که این الزام را دارد که هم باقصد باشد و هم واقعاً با زیرساخت‌ها تداخل یابد؛ دوم، به این دلیل که حملات سایبری علیه سیستم‌های الکترونیکی غیراساسی، مانند سرورهای ایمیل و وب‌سایت‌ها، را شامل نمی‌شود. زیربخش (b)(ii)(E)، مانند تعریف استرالیا، شامل یک استثنا در مورد اعتراض سیاسی نیز می‌شود، و این الزام را دارد که اعتراض‌کنندگان قصدِ ایجادِ، حداقل، «خطری جدی را… برای ایمنیِ… بخشی از عموم جامعه» داشته باشند.

البته از طرف دیگر، تعریف کانادا نسبت به تعاریف انگلستان و استرالیا شامل محدوده‌ی وسیع‌تری از اهداف محتمل زیرساختی است، چرا که حملات سایبری تحریک‌شده‌ی سیاسی علیه «خدمات» و «امکانات» را نیز، علاوه بر «سیستم‌ها»، شامل می‌شود. همچنین، ملزومات مرتبط با ارعاب را نیز گسترش داده است و شامل اعمالی نیز می‌شود که با این منظور طراحی شده‌اند تا «افراد» و سازمان‌های «داخلی» را وادار به انجام عملی به روشی خاص کنند. این امر می‌تواند شامل حملاتی سایبری شود که به منظور وادار کردن هر کدام از اعضای مجلس به بازپس‌گیری طرح‌های پیشنهادی طراحی شده‌اند، یا حملاتی که برای تغییر خط مشی‌های ضد سرقت ادبی در سازمان‌های کپی‌رایت داخلی طراحی شده‌اند (مانند حملاتی که در عملیات Payback مورد هدف بودند).

زمانی که قانون ATA در مجلس کانادا مورد بحث قرار می‌گرفت، در زیربخش (b)(ii)(e) تمرکز مجلس بیشتر روی اعمالِ اختلالِ خدمات و امکانات در جهان «واقعی» بود تا جهان «سایبری». این امر، درست برخلاف مباحثات ایجاد شده در استرالیا و انگلستان بود، که در آن‌ها تمرکز بسیار سنگینی در زیربخش‌های (۲)(f) و (۲)(e) بر روی تهدید حملات سایبری بود. همین امر می‌تواند برای ما روشن سازد که چرا کانادا در تعریف خود اشاره‌ی واضحی به سیستم‌های «الکترونیکی» نکرده است. برای مثال، در مجلس عوام کانادا، ماریو لافرامبویز، عضو آرجنتیو-پاپینیو-میرابِل، این پرسش را مطرح کرد: «آیا پرستارانی که تصمیم می‌گیرند تا با هدف ایجاد تقاضاهای صنفی با دستورات یا قوانین مبارزه کنند، از آن‌جا که موجب تداخل یا اختلال در خدمات اساسی می‌شوند، می‌توانند متهم به فعالیت‌های تروریستی گردند؟ این چیزی است که این لایحه به ما می‌فهماند.»۳۳ سِوِند رابینسون، عضو بورنابی-داگلاس، نیز چنین بحثی داشت که این ماده‌ی قانونی آنقدر گسترده است که می‌تواند اعمال قانونی مخالفت سیاسی، مانند آنچه نلسون ماندلا را در موضع قدرت قرار داد، را هم شامل شود:

تعریف تروریست، به عقیده‌ی من، فراتر از آن‌چه باید، پیش رفته است… این تعریف در مورد ایجاد تداخل جدی (با) یا اختلال جدی در خدمت، امکانات یا سیستم اساسی، چه عمومی و چه خصوصی، صحبت می‌کند، بدون آنکه دفاعیه‌ای قانونی داشته باشد. تنها یک لحظه به خطرات احتمالی این امر و آنچه این قانون می تواند در مورد آن به‌کار رود، بیندیشید. مثال‌های فراوانی برای آن وجود دارد، برخی تاریخی، برخی امروزی… کنگره‌ی ملی آفریقا در مبارزه‌ی خود علیه رژیم آپارتاید نژادپرست و بی‌رحم در آفریقای جنوبی به وضوح دچار همین قانون شده است، و هر کانادایی که از کنگره‌ی ملی آفریقا در مبارزه‌اش با آپارتاید حمایت کند هم چنین وضعی دارد.۳۴

این استدلال‌ها مشابه حرف‌هایی است که سبزها و دموکرات‌ها در مجلس سنای استرالیا به هنگام بحث در مورد استثنای اعتراض سیاسی در زیربخش ۱۰۰.۱(۳) مطرح می‌کردند.۳۵ تمرکز آن‌ها بیشتر بر روی اعتراضات در دنیای «واقعی» بود تا دنیای «سایبر»، اما منطق نهفته در آن می‌تواند در مورد اعتراضات سایبری نیز به کار رود، اعتراضاتی مانند عملیات Titstorm، عملیات Payback، و حملاتی سایبری که اخیراً توسط آنونیموس در جریان حماسه‌ی ویکی‌لیکس انجام شدند، که این اعتراضات برای ارعاب دولت‌ها و سازمان‌ها طراحی شده بودند تا خط مشی‌های خود را در مورد سانسور، سرقت ادبی، و موضوعات محرمانه تغییر دهند. به پیشنهاد آن‌ها، تا زمانی که تعریف کانادا استانداردی بالاتر از همتایان استرالیایی و انگلیسی خود داشته باشد، و تا زمانی که تلاشی وجود داشته باشد مبنی بر اینکه اَشکال قانونی اعتراض سیاسی را از حالت قانونی بودن خارج نماید، اگر این قانون در مورد حملات سایبری علیه زیرساخت‌ها (که شامل اعتراض‌هایی سیاسی که از روش‌های هک سیستم‌های رایانه‌ای استفاده می‌کنند، نیز می‌شود) به کار رود، پرسش‌های جدی و بی‌پاسخی در مورد محدوده‌ی ممکنِ تعریفِ کانادا از تروریسم همچنان باقی خواهند ماند.

۴.۲. نیوزیلند

تعریف نیوزیلند از تروریسم در بخش ۵ از قانون جلوگیری از تروریسم ۲۰۰۲ (NZ) («TSA») آمده است. این قانون تا جایی که می‌تواند در مورد حملات سایبری علیه زیرساخت‌ها به کار رود، اشد مجازات یعنی حبس ابد را برای «اعمال تروریستی»۳۶ تعیین کرده است، این اعمال اینگونه تعریف می‌شوند:

(۱) یک عمل با توجه به اهداف این قانون، عملی تروریستی است اگر-

(a) عمل مربوطه مشمول زیربخش (۲) گردد

(۲) عمل مربوطه مشمول این زیربخش می‌گردد اگر در یک یا چند کشور، قصد ایجاد یک یا چند مورد از پی‌آمدهای معین‌شده در زیربخش (۳) را داشته باشد، و با هدف پیشبرد انگیزه‌ای ایدئولوژیکی، سیاسی، یا دینی، و با منظور زیر انجام شود:

(a) القای ترور و وحشت در افراد غیرنظامی

(b) بی‌خود و بی‌جهت دولت یا سازمانی بین‌المللی را به انجام یا اجتناب از انجام عملی وادار کردن

زیربخش (۳) ملزومات آسیبِ محتملِ عمل تروریستی را فهرست می‌کند:

(۳) پی‌آمده‌های اشاره‌شده در زیربخش (۲) این‌ها هستند-

(d) تداخل جدی (با)، یا اختلال جدی در امکانات زیرساختی، در صورتی که احتمال به خطر انداختن زندگی بشری در میان باشد۳۷

زیربخش (۵)، مشابه تعاریف کانادا و استرالیا، استثنایی برای اعمال اعتراضی سیاسی ارائه می‌دهد، اگرچه به‌طور صریح فرد معترض را ملزم نمی‌کند که قصد ایجاد خطری جدی برای ایمنی بخشی از عموم جامعه داشته باشد:

(۵) برای اجتناب از هر گونه شک و شبهه، این حقیقت که فردی در اعتراض، حمایت، یا مخالفتی شرکت می‌کند، یا در اعتصاب، تحریم، یا دیگر اعمال صنعتی شرکت می‌کند، به‌خودی خود، نمی‌تواند مبنای مناسبی برای این استنباط باشد که این فرد-

(a) عملی را با یکی از اهداف، یا مقاصدِ معین شده در زیربخش (۲) انجام می‌دهد؛ یا

(b) قصد ایجاد یکی از پی آمدهای معین شده در زیربخش (۳) را دارد.

از میان هر چهار تعریف مشترک‌المنافع، تعریف نیوزیلند بالاترین استاندارد را برای حملات علیه زیرساخت‌ها در نظر می‌گیرد، چرا که چنین الزامی دارد که این حملات باید «احتمال به خطر انداختن زندگی» را نیز داشته باشند. این امر می‌تواند شامل چنین مثال‌هایی باشد: حملاتی سایبری که با سیستم‌های کنترل ترافیک هوایی تداخل پیدا کنند، حملاتی که با تنظیمات فشار و سوپاپ‌ها در خطوط گاز تداخل پیدا کنند، حملاتی که با تجهیزات حفاظتی در نیروگاه‌های هسته‌ای تداخل پیدا کنند، یا حملاتی که اطلاعات بیمار را در پایگاه‌های داده‌ی بیمارستان تغییر دهند؛۳۸ اما در حالت عادی شامل حملات سایبری علیه وب‌سایت‌ها، سیستم‌های ایمیل، مؤسسات مالی، یا تأمین‌کنندگان ارتباطات راه دور نمی‌شود. در واقع، قانون نیوزیلند، در چنین حالتی که محدود به «امکانات زیرساختی» است، شامل حملات سایبری علیه چنین «خدمات» یا «سیستم‌ها»یی نخواهد شد. اما، مشکل در اینجاست که، برخلاف تعریف کانادا، در تعریف نیوزیلند نیازی نیست امکانات زیرساختی موردنظر برای کشور «اساسی» باشند. همچون دیگر تعاریف مشترک‌المنافع، تعریف نیوزیلند نیز محدود به حملات سایبری داخلی نیست، و می‌تواند شامل حملات سایبری علیه امکانات زیرساختی «در یک یا چند کشور» باشد.

به‌رغم این استاندارد نسبتاً بالا، احزاب اقلیت مجلس نیوزیلند باز هم به‌شدت نسبت به پتانسیل بالای محدوده‌ی زیربخش (۳)(d) انتقاد داشتند. برای مثال، زمانی که لایحه‌ی ضد تروریسم ۲۰۰۳ (NZ)۳۹ مورد بحث قرار می‌گرفت، کیت لاک، عضو پارلمانی سبزها، در این مورد بحث کرد که بخش‌های دیگر تعریف TSA برای مهار وسعت غیرمعمول زیربخش (۳)(d) کافی نیستند:

تعریف تروریسم در «قانون جلوگیری از تروریسم» بسیار وسیع است. در این تعریف، فقط افرادی که پشتیبانِ عاملانِ خشونت علیه غیرنظامیان و پشتیبانِ ایجادکنندگانِ وحشت میان مردم هستند، مورد هدف قرار نمی‌گیرند؛ بلکه، این تعریف، به واسطه‌ی تعریفِ بسیار باز از تروریسم در آن قانون، افرادی را نیز شامل می‌شود که به‌طور جدی امکانات زیرساختی را به روشی مختل می‌کنند که احتمال به خطر انداختن زندگی بشری وجود دارد.حتی نیازی نیست که فرد قصد به خطر انداختن زندگی بشری را داشته باشد تا تحت پوشش این تعریف قرار گیرد. تمام آن چیزی که فرد نیاز دارد، آن است که دو معیار دیگر را برآورده سازد: اول، بی‌خود و بی‌جهت دولت را وادار به انجام کاری سازد- که بسیاری از سیاست‌مداران متهم به آن هستند- و دوم، انگیزه‌ی این امر، سیاسی، دینی یا ایدئولوژیکی باشد.۴۰

چنین بحثی می‌تواند در مورد سه تعریف مشترک‌المنافع دیگر نیز مطرح باشد، این تعاریف نیز برای اینکه عمل مربوطه، مشمول محدوده‌ی وسیع قوانین زیرساختی شود، آن را تنها به دو آستانه‌ی پایین و نامعین ملزم می‌کنند: (۱) قصد پیشبرد انگیزه‌ای سیاسی، دینی یا ایدئولوژیکی، و (۲) قصد ارعاب دولت یا بخشی از عموم جامعه.

در سال ۲۰۰۷، به هنگام بحث در مورد اصلاح قانون TSA، لاک باز هم بحث‌های پیشین را تکرار کرد، و چنین استدلال کرد که زیربخش (۳)(d) آنقدر باز و وسیع است که می‌تواند شامل اعمال قانونی اعتراض سیاسی نیز گردد، و بنابراین باید این الزام را نیز در آن گنجاند که فرد متخلف، « قصد» به خطر انداختن زندگی بشری را داشته باشد:

اینگونه که پیش می‌رود، اگر این لایحه تصویب گردد، آن‌هایی که اعتصابی بیمارستانی یا اعتراضی درهم‌گسیخته را در مقیاس تظاهرات «اسپرینگبوک تور ۱۹۸۱» سازماندهی نمایند، می‌توانند به دلیل ایجاد اختلال جدی در امکانات زیرساختی، به شکلی که موجب به خطر انداختن زندگی بشری شده است، محکوم به حکم ابد گردند؛ حتی اگر آن‌ها به هیچ وجه قصد به خطر انداختن زندگی بشری را نداشته باشند.۴۱

این مباحث مشابهت‌های آشکاری با مباحثی که در مجلس کانادا علیه ATA مطرح شد، دارند. در حالی که اعتراض‌های ضد آپارتایدِ راگبی نهایتِ مثالی به نظر می‌رسد که تحت تعقیب قانونی قرار نخواهد گرفت، اسپرینگبوک تور ۱۹۸۱ قطعاً با خشونت‌هایی همراه بود که «می‌توانست زندگی بشری را به خطر اندازد»، و می‌توانست در جوّی که امروزه پس از یازده سپتامبر وجود دارد، به آسانی به وحشت از تروریسم دامن بزند. نه تنها هزاران نفر از معترضان در خیابان‌ها برخورد خشونت‌آمیزی با پلیس داشتند، بلکه حامیان راگبی نیز بلوک‌های سیمانی و بطری‌های پُر آبجو را پرتاب می‌کردند، جایگاه تماشاچیان در پارک راگبی سوزانده شد و فرو ریخت، و کابل‌های تلویزیون در ایستگاه فرستنده/گیرنده‌ی شمال اوکلند بریده شدند.۴۲ در جهانِ به‌شدت وحشت‌زده‌ی پس از یازده سپتامبر، معترضی هواپیمای سِسنا را دزدید، و سپس آن را در ارتفاعات بسیار پایین و خطرناکی بر روی پارک اِدِن در اوکلند به حرکت درآورد، و شروع به ریختن بمب‌های دود و آرد در میدان بر سر بازیکنان و در بین جمعیت کرد.۴۳

البته، ما امروز می‌توانیم به گذشته نگاه کنیم و بگوییم که خلبان چنان قصد مهمی نداشت که بتوان آن را «عمل تروریستی» نامید؛ اما زمانی که فردی آن ویدئو را از دید سوم‌شخص تماشا می‌کند۴۴ – و صدای وزوز هواپیمایی با ارتفاع پایین را می‌شنود که صداهای حاشیه‌ای و صدای جمعیت را در خود غرق می‌کند، اشیای منفجره‌ی ناشناخته‌ای را روی بازیکنان و تماشاچیان رها می‌کند- سطحی از وحشت را احساس می‌کند که با وجود جوّ امروزیِ پس از یازده سپتامبر می‌تواند توسط عمل مشابهی ایجاد شود. در واقع، هولکروفت، که در ۱۹۹۰ می‌نوشت، آن روز به گذشته‌ها نگاه کرده است، و با اینکه «تروریسم» را ندیده بود، اما «قطعاً نوعی تعصّب را در عملی دید که بسیار نزدیک به ذهنیتی بود که تروریسم را به بار می‌آورد».۴۵

شاید به دلیل همین زمینه‌های سیاسی و تاریخی، و مشابهت با روش کانادا، احزاب مخالف در نیوزیلند بیشتر نگران محافظت از معترضان «جهان واقعی» در برابر مجرم خوانده شدن آن‌ها تحت قانون ضد ترور بودند؛ اما این قانون، و مباحثات مخالف آن، هر دو می‌توانند به‌طور یکسان در مورد حملات و اعتراض‌های معاصری به کار روند که از روش‌های هک سیستم‌های رایانه‌ای استفاده می‌کنند. در حالی که ممکن است برخی استدلال کنند که چنین مثال‌هایی افراطی در پیشبرد این بحث کمکی نمی‌کنند، استدلال سبزها به اندازه‌ی کافی قوی است؛ طبق این استدلال، عمل تحریک‌شده‌ی سیاسی نباید تنها به این دلیلِ ساده که قصد ارعاب دولت یا بخشی از عموم جامعه و «احتمال» به خطر انداختن زندگی بشری را داشته است، لزوماً مستحق اشد مجازات یعنی حبس ابد باشد.۴۶ و اگر این مشکل همچنان در این استاندارد بالای نیوزیلند باقی بماند، وسعت فوق‌العاده‌ی سه تعریف مشترک‌المنافع دیگر را راحت‌تر می‌توان پذیرفت. در بخش بعدی، این تعاریف مشترک‌المنافع با روش سنجیده‌تری مقایسه می‌شود که پس از یازده سپتامبر توسط ایالات متحده به‌کار گرفته شد. در واقع، طبق این روش جدی‌ترین مجازات‌ها برای آن دسته از اعمال تروریسم سایبری در نظر گرفته می‌شوند که تلاش دارند تا منجر به مرگ دیگران شوند و این همان چیزی بود که سبزهای نیوزیلند آن را ترجیح می‌دادند.

۳. تروریسم سایبری در قوانین ایالات متحده

برخلاف خط مشی وسیعِ قوانین ضدترورِ مشترک‌المنافع، واکنشِ پس از یازده سپتامبرِ ایالات متحده خط مشی ظریف‌تری را در تعریف جرایم تروریسم سایبری پیش رو می‌گیرد. قانون میهن‌پرستی امریکا ۲۰۰۱ و قانون افزایش امنیت سایبری ۲۰۰۲ مجازات‌های حملات سایبری علیه زیرساخت‌ها را بر اساس سطح آسیبی که ایجاد می‌کنند، با دقت و ظرافت معین می‌سازند، و اشد مجازات، یعنی حبس ابد، را تنها برای انواع خاصی از اعمال تروریسم سایبری درنظر می‌گیرند که این اعمال موجب مرگ فردی شوند یا برای چنین هدفی تلاش کنند.

۱.۳. قانون میهن‌پرستی امریکا ۲۰۰۱ و قانون افزایش امنیت سایبری ۲۰۰۲

تنها شش هفته پس از حملات یازده سپتامبر، امریکا که قطعاً هنوز در معرض ترس و انتقاد فراوانی بود، با استفاده از قانونِ «ارائه‌ی ابزار مناسب و لازم برای جلوگیری و مسدود کردن تروریسم (میهن‌پرستی امریکا) ۲۰۰۱»۴۷ در حال ایجاد اتحاد و تحکیمِ دوباره بود. مقدار زیادی از مفاد خطرناک و مضر آن از تعاریف «تروریسم بین‌المللی» و «تروریسم داخلی» در عنوان ۱۸ از قانون ایالات متحده نشأت می‌گیرد که عبارت دوم توسط مورد ۸۰۲ از قانون ۲۰۰۱ افزوده شد. هر دو تعریف به ترتیب در ادامه آورده شده‌اند:

(۱) عبارت «تروریسم بین‌المللی» به معنای اعمالی است که-

(A) شامل اعمال خشونت‌آمیز یا اعمال خطرناکی برای زندگی بشری است که مخالف قوانین جزایی ایالات متحده یا هر ایالتی است، یا اینکه می‌تواند تخلف جزایی محسوب شود اگر در حوزه‌ی قضایی ایالات متحده یا هر ایالتی انجام شود؛

(B) به نظر می‌رسد قصد دارند تا-

(i) مردم غیرنظامی را مرعوب یا وادار به کاری سازند؛

(ii) خط مشی دولت را با ارعاب یا اجبار تحت تأثیر قرار دهند؛ یا

(iii) رفتار دولت را به وسیله‌ی تخریب انبوه، قتل و ترور، یا آدم‌ربایی تحت تأثیر قرار دهند؛ و

(C) عمدتاً در بیرون از حوزه‌ی قضایی داخلی ایالات متحده اتفاق می‌افتند، یا از نظر وسایلی که توسط آن‌ها انجام می‌شوند، افرادی که قصد ارعاب یا اجبار دارند، یا محلی که مرتکبین آن‌ها در آن‌جا فعالیت می‌کنند یا پناه می‌گیرند، فراتر از مرزهای ملی هستند

(۵) عبارت «تروریسم داخلی» به معنای اعمالی است که-

(A) شامل اعمال خطرناکی برای زندگی بشری است که مخالف قوانین جزایی ایالات متحده یا هر ایالتی است؛

(B) به نظر می‌رسد قصد دارند تا-

(i) مردم غیرنظامی را مرعوب یا وادار به کاری سازند؛

(ii) خط مشی دولت را با ارعاب یا اجبار تحت تأثیر قرار دهند؛ یا

(iii) رفتار دولت را به وسیله‌ی تخریب انبوه، قتل و ترور، یا آدم‌ربایی تحت تأثیر قرار دهند؛ و

(C) عمدتاً درون حوزه‌ی قضایی داخلی ایالات متحده اتفاق می‌افتند.۴۸

این تعاریف باز و وسیع از تروریسم بسیار شبیه به تعاریف مشترک‌المنافع هستند، اگرچه آسیب‌های معینی، مانند حملات علیه سیستم‌های الکترونیکی، را برنمی‌شمارند. البته، مهم‌تر از آن، برخلاف تعاریف مشترک‌المنافع، آن‌ها مبنایی برای تحت پیگرد قرار دادن اعمال تروریستی در دادگاه‌های امریکا قرار نمی‌دهند. در عوض، آن‌ها با این هدف «محدود» مورد تصویب قرار گرفتند که امکان صدورِ امریه‌هایِ دادگاهیِ پیگرد و احکام تجسس علیه افراد مظنون به مشارکت در عمل تروریستی را فراهم سازند.۴۹ برای مثال، بخش ۲۱۹ از قانون میهن‌پرستی، به دادرسان فدرال در هر ناحیه‌ای این اختیار را می‌دهد تا حکم تجسسی در سطح ملی برای افرادی که مظنون به تروریسم داخلی یا بین‌المللی هستند، صادر کنند.۵۰

با اینکه انتقادهای وارد بر قانون میهن‌پرستی در این زمینه و دیگر زمینه‌ها قابل درک است، تخلفات تروریستی معینی که این قانون پیاده کرده است، نسبت به قوانین مشترک‌المنافع معقول‌تر اند و با ظرافت بیشتری تنظیم شده‌اند. این امر به واسطه‌ی بخش ۸۰۸ از قانون میهن‌پرستی به وضوح مشخص شده است، که در واقع، جرایم فدرال تروریسم در بخش ۲۳۳۲b از عنوان ۱۸ را اصلاح می‌کند. بخش ۲۳۳۲b جرمِ «اعمال تروریسم فرا-مرزهای ملی» را به این صورت تعریف می‌کند: رفتاری که فرای مرزهای ملی اتفاق می‌افتد و منجر به مجموعه‌ای از آسیب‌های جدی به افراد و دارایی‌ها می‌گردد.۵۱ با اینکه این تعریف از تروریسم فراملی هنوز بسیار وسیع است، و می‌تواند شامل حملات سایبری علیه دارایی‌های دولت ایالات متحده گردد، بخش ۲۳۳۲b(c) بر مبنای مقدار آسیبی که هر عمل تروریستی به بار می‌آورد، مقیاس دقیق و ظریفی برای مجازات آن ارائه می‌دهد. این قانون اشد مجازات، یعنی مرگ یا حبس ابد را تنها برای اعمالی در نظر می‌گیرد که منجر به مرگ دیگران می‌شوند، و اشد مجازاتِ حبس ابد را برای اعمال آدم‌ربایی مقرر کرده است.۵۲ بقیه‌ی اعمال تروریستی، اشد مجازاتِ کمتری دارند: از ۳۵ سال برای ضرب و جرح و نقص عضو، تا ۲۵ سال برای خسارت به اموال، تا ۱۰ سال برای تهدید به حمله.۵۳

البته، به احتمال زیاد، عمل تروریسم سایبری مشمول بخش ۱۰۳۰ از عنوان ۱۸ شود، که به واسطه‌ی ماده‌ی قانونی «بازداری و جلوگیری از تروریسم سایبری» در بخش ۸۱۴ از قانون میهن‌پرستی مورد اصلاح قرار گرفت. بخش ۱۰۳۰ به عنوان «جرم فدرال تروریسم» تحت بخش ۲۳۳۲b(g)(5) تعریف می‌شود که اهداف آن تحقیق از مراجع قدرتی است که چنین عملی در آن‌جاها «برای تحت تأثیر قرار دادن رفتار دولت با استفاده از ارعاب یا اجبار، یا تلافی کردن رفتار دولت به حساب می‌آید».۵۴ تاجایی‌که به این تعریف از «جرم فدرال تروریسم» مربوط می‌شود، بخش ۱۰۳۰ انجام رفتاری علیه سیستم‌های رایانه‌ای محافظت‌شده را طبق ضوابط زیر جرم تلقی می‌کند:

(a) هر کسی که-

(۱) آگاهانه دسترسیِ بدون اجازه به یک رایانه یا دسترسی ِ بیش از حدِّ مجاز داشته باشد، و به واسطه‌ی چنین رفتاری، اطلاعاتی را کسب کرده باشد که کسب این اطلاعات از طرف دولت ایالات متحده منوط به روند اجرایی یا اساسنامه‌‌ی خاصی شده باشد تا به دلایل دفاع ملی یا روابط خارجی از افشای غیرمجاز آن‌ها محافظت شود [؛ یا]

(۵)(A)(i) آگاهانه موجب انتقال برنامه، اطلاعات، کد، یا دستوری گردد، و در نتیجه‌ی این رفتار، به عمد موجب وارد آمدن خسارتی، بدون اجازه، به رایانه‌ای حفاظت‌شده گردد؛ [و]

(B) به واسطه‌ی رفتاری که در بند (i) توصیف شد … موجبِ موارد زیر شده باشد (یا، در مورد تخلفی که مبادرت به انجام آن شده است، در صورت تکمیل، موجب موارد زیر می‌شده است) –

(ii) تغییر و تبدیل یا معیوب شدن، یا تغییر و تبدیل یا معیوب شدنِ بالقوه‌یِ آزمایش پزشکی، تشخیص، معالجه، یا مراقبت از یک یا چند نفر؛

(iii) صدمه‌ی فیزیکی به هر فردی؛

(iv) تهدید سلامتی یا ایمنی عمومی؛ یا

(v) آسیبی که سیستمی رایانه‌ای را تحت تأثیر قرار دهد که توسط یا برای نهادی دولتی و به‌منظور اداره‌ی دادگستری، دفاع ملی، یا امنیت ملی به‌کار می‌رفته است

طبق موارد ارایه شده در زیربخش (c) از این بخش مجازات خواهد شد

با اینکه تعریف «جرم فدرال تروریسم» تنها مرتبط با اهداف تحقیق از مراجع قدرت است، زیربخش (c) از بخش ۱۰۳۰ مجموعه‌ای از مجازات‌های مستقل را برای جرم فدرالِ تداخل با سیستم‌های رایانه‌ای ارائه می‌کند. همچون بخش ۲۳۳۲b، این مجموعه مجازات‌ها بر اساس سطح آسیب ایجادشده به واسطه‌ی هر حمله‌ی سایبری به‌دقت تنظیم شده‌اند. زیربخش (c) از بخش ۱۰۳۰ مجموعه مجازات‌های زیر را برای تخلفات موجود در زیربخش (a)(i) و (۵)(A)(i) ارائه می‌نماید:

(c) مجازاتِ تخلفِ مشمولِ زیربخش (a) … از این بخش اینگونه است-

(۱)(A) جریمه‌ای تحت این عنوان یا حبس به مدت کمتر از ۱۰ سال، یا هر دو، در مورد تخلفی مشمولِ زیربخش (a)(1) از این بخش که این تخلف، پس از محکومیت برای تخلف دیگری که مشمول این بخش است، اتفاق نیفتاده باشد، یا در مورد تلاش برای ارتکاب تخلفی که طبق این زیرماده قابل مجازات است؛ و

(B) جریمه‌ای تحت این عنوان یا حبس کمتر از ۲۰ سال، یا هر دو، در مورد تخلفی مشمولِ زیربخش (a)(1) از این بخش که این تخلف، پس از محکومیت برای تخلف دیگری که مشمول این بخش است، اتفاق افتاده باشد، یا در مورد تلاش برای ارتکاب تخلفی که طبق این زیرماده قابل مجازات است؛

(۴)(A) استثنایی که در ماده‌ی (۵) آمده است، جریمه‌ای تحت این عنوان، حبس کمتر از ۱۰ سال، یا هر دو، در مورد تخلفی که مشمولِ زیربخش (a)(5)(A)(i) است، یا در مورد تلاش برای ارتکاب تخلفی که طبق آن زیربخش قابل مجازات است؛

(C) استثنایی که در ماده‌ی (۵) آمده است، جریمه‌ای تحت این عنوان، حبس کمتر از ۲۰ سال، یا هر دو، در مورد تخلفی که مشمولِ زیربخش (a)(5)(A)(i) است … یا در مورد تلاش برای ارتکاب تخلفی که طبق [آن] زیربخش قابل مجازات است، که پس از محکومیت برای تخلف دیگری که مشمول این بخش است، اتفاق افتاده باشد؛ و

(۵)(A) اگر فرد متخلف آگاهانه یا ناآگاهانه موجبِ (یا تلاش کند موجبِ) صدمه‌ی جسمانی جدی از طریق رفتاری شود که مخالف زیربخش (a)(5)(A)(i) است، جریمه‌ای تحت این عنوان یا حبس کمتر از ۲۰ سال، یا هر دو؛ و

(B) اگر فرد متخلف آگاهانه یا ناآگاهانه موجبِ (یا تلاش کند موجبِ) مرگ از طریق رفتاری شود که مخالف زیربخش (a)(5)(A)(i) است، جریمه‌ای تحت این عنوان یا حبس به مدت هر چند سال یا برای تمام عمر، یا هر دو.

زیربخش (۵)(B) به واسطه‌ی «قانون افزایش امنیت سایبری ۲۰۰۲» افزوده شد،۵۵ که تحت قانون شناخته‌شده‌تر «امنیت میهن ۲۰۰۲»۵۶ انجام شد. این زیربخش مشخص می‌کند که تنها آن تخلفاتی از زیربخش (a)(5)(A)(i) (در واقع همان، تنها آن حملات سایبری که با وارد کردن کد، برنامه یا اطلاعات دیگر موجب خسارتِ بدون اجازه به رایانه‌ای حفاظت‌شده می‌شوند) که آگاهانه یا ناآگاهانه موجبِ (یا تلاش می‌کنند موجبِ) مرگ شوند، مستحق اشد مجازات یعنی حبس ابد هستند. حملات سایبریِ مشمولِ زیربخش (a)(5)(A)(i) که موجبِ (یا تلاش می‌کنند موجبِ) صدمه‌ی جسمانی جدی شوند، تنها حداکثر مجازاتی برابر با ۲۰ سال حبس خواهند داشت، و دیگر موارد نقض زیربخش‌های (a)(1) و (a)(5)(A)(i)، بسته به اینکه آیا در پی تخلف دیگری از بخش ۱۰۳۰ اتفاق افتاده‌آند یا نه، حداکثر ۱۰ یا ۲۰ سال مجازات خواهند داشت.

دولت امریکا در مورد دیگر تخلفات تروریستی که توسط قانون میهن‌پرستی معرفی شده‌اند، روش مشابهی را در پیش گرفته است. برای مثال، تخلفاتی مانند نابودی تجهیزات انرژی۵۷ و نابودی مصالح دفاع ملی،۵۸ به اندازه‌ی کافی گسترده هستند تا هم حملات سایبری و هم حملات فیزیکی علیه زیرساخت‌ها را شامل شوند، و در عین حال مجازات حبس ابد را تنها برای حملاتی در نظر می‌گیرند که منجر به مرگ می‌شوند. برعکس، قوانین مشترک‌المنافعِ بالا به اندازه‌ی کافی گسترده هستند تا شامل هر دو نوع حملات سایبری و فیزیکی علیه زیرساخت‌ها شوند، با این حال، هیچ‌کدام چنین تفاوتی را بین اعمالی که منجر به مرگ می‌شوند و آن‌هایی که منجر به سطوح آسیب کمتری می‌شوند، قائل نیستند. در عوض، تخلفات تروریستی مشترک‌المنافع در حکم ابزار بی‌محابایی هستند که اشد مجازاتِ حبس ابد را برای تمام اعمالِ تحریک‌شده‌یِ سیاسی در نظر می‌گیرند (البته اعمالی که به وسیله‌ی ارعاب (یا حتی «تأثیرگذاری» در انگلستان) با سیستم‌های الکترونیکی و زیرساخت‌ها تداخل می‌یابند) و توجهی به قصد و نیت متخلف برای ایجاد سطح بالاتری از آسیب، صدمه یا مرگ نمی‌کنند.

زمانی که قانون امنیت میهن در کنگره مورد بحث قرار می‌گرفت، دولت امریکا از ترسی شبیه به آنچه انگلستان از حمله‌ی سایبری ویرانگر علیه زیرساخت‌ها داشت، صحبت می‌کرد. برای مثال، سناتور هاچ اصلاحیه‌ی زیربخش (۵)(B) را با این استدلال مطرح کرد که تهدید حمله‌ی سایبری ویرانگر گواهی است بر لزومِ طرحِ اشد مجازات حبس ابد:

تروریست‌ها و دیگرانی که قصد دارند به کشور ما آسیب برسانند، می‌دانند که حملات سایبری به رایانه‌های حیاتی ما و سیستم‌های فن‌آورانه‌ی مربوطه می‌توانند اثر ویرانگری بر کشور ما، اقتصاد ما و زندگی مردم ما داشته باشند … پس از یازده سپتامبر، نگرانیِ در حال رشدی در مورد خطر یک حمله‌ی سایبری جدی برای کشور ما وجود داشته است، به ‌ویژه حمله‌ای علیه زیرساخت‌های ما که می‌تواند پی‌آمدهای ویرانگری داشته باشد.۵۹

سناتور نگران بود که حداکثر مجازات کنونی که ۱۰ سال حبس بود، برای پوشش سطوح بالقوه‌ی آسیبی که می‌تواند در اثر حمله‌ی سایبری ویرانگری ایجاد شود، کافی نباشد.۶۰

با اینکه دولت امریکا با ترس‌هایی مشابه آنچه انگلستان و دیگر ملل مشترک‌المنافع از تروریسم سایبری داشتند، روبه‌رو بود- و شاید حتی به واسطه‌ی حادثه‌ی یازده سپتامبر، دلیل بزرگ‌تری برای وضع تخلفات تروریستی وسیع و بی‌رحمانه‌ داشت- اجازه نداد این ترس‌ها وسعت تخلفات تروریستی فدرال آن را تحت تأثیر قرار دهند. و با اینکه دولت امریکا مشتاق بود برای اعمال تروریسم سایبری- و واقعی- علیه زیرساخت‌ها اشد مجازاتِ حبس ابد را مطرح کند، مراقب بود که این اشد مجازات را تنها محدود به جدی‌ترین اعمال تروریستی بکند که منجر به مرگ می‌شوند، و مجازات‌های دیگر حملاتی را که منجر به سطوح آسیب کمتری می‌شوند، با دقت و احتیاط تنظیم کند. برعکس، هر چهار ملل مشترک‌المنافع بالا قوانین تروریستی بسیار وسیعی را وضع کرده‌اند که اشد مجازاتِ حبس ابد را برای تمام اعمال تروریستی علیه سیستم‌های الکترونیکی و دیگر زیرساخت‌ها در نظر گرفته‌اند.

۴. نتیجه‌گیری

هر چه در قرن ۲۱ ام به پیش می‌رویم، بحث در مورد مرز بین جرم سایبری، جنگ سایبری و تروریسم سایبری به‌شدت به چالش کشیده می‌شود، به‌ویژه هر چه فن‌آوری مورد نیاز برای انجام اعتراض‌های الکترونیکی علیه دولت‌ها و سازمان‌های خصوصی بیشتر در دسترس قرار می‌گیرد.۶۱ این مقاله تلاش نکرده است تا تکلیف این مرزها را یک بار برای همیشه تعیین کند، اما سعی داشته با طرح رئوس کلی قوانین کنونی در پنج دموکراسی غربی که برای تحت پیگرد قرار دادن اعمال تروریسم سایبری به‌کار می‌روند، و نگاه انتقادی به آن‌ها، بنیانی برای مباحث آینده ایجاد کرده باشد. در این تدبر حقوقی محدود، این پرسش را مطرح کرده است که: در چه نقطه‌ای عملِ تداخلِ الکترونیکی تبدیل به عمل تروریسم سایبری می‌گردد؟

در ادبیات سیاسی ممکن است این پرسش مدت‌ها مورد بحث قرار گیرد تا به سرانجامی برسد، اما پاسخ کنونی در قانون ضدترور داخلی مشترک‌المنافع نسبتاً روشن است: عمل تروریسم سایبری، حمله‌ای سایبری است اگر (۱) با انگیزه‌ای سیاسی، دینی یا ایدئولوژیکی تحریک شده باشد، (۲) برای تحت تأثیر قرار دادن فرد، دولت یا سازمانی بین‌المللی به وسیله‌ی ارعاب طراحی شده باشد، و (۳) به‌طور جدی با خدمت، امکانات، یا سیستمی الکترونیکی تداخل یابد، یا در آن اختلال ایجاد کند یا آن را نابود سازد. همچنان که به‌طور جزئی در بالا آمد، هر چهار حوزه‌ی قضایی مشترک‌المنافع، اضافات و کسورات ویژه‌ی خود را به این تعریف همه‌گیر اِعمال کرده‌اند، اما اساس همه‌ی این نظام‌های قانونی یکسان است: یک حمله‌ی سایبری برای اینکه واجد شرایط عمل تروریستی شود، مادامی که با نوع خاصی از زیرساخت‌ها به‌طور جدی تداخل داشته باشد، لزومی ندارد منجر به مرگ، آسیب جسمانی جدی، یا خسارت اقتصادی ویرانگری گردد. تنها کانادا این الزام را دارد که زیرساخت مربوطه برای کشور «اساسی» باشد، و تنها نیوزیلند این الزام را دارد که تداخل مربوطه «احتمال به خطر انداختن زندگی بشری را داشته باشد». هر چهار حوزه‌ی قضایی مشترک‌المنافع- استرالیا، انگلستان، کانادا و نیوزیلند- بدون توجه به سطح آسیبی که به دلیل حمله‌ی سایبری ایجاد شده است، اشد مجازات، یعنی حبس ابد، را برای اعمال رعب‌آورِ تحریک‌شده‌یِ سیاسی که با زیرساخت‌ها تداخل می‌یابند، در نظر می‌گیرند. این بدان معنی نیست که هر حمله‌ی سایبری که واجد شرایط قانونی می‌شود، تحت پیگرد قرار خواهد گرفت و اشد مجازات برای آن اعمال خواهد شد، اما این امر تأثیرات مهمی روی میزان احتیاطی که دولت‌های اجرایی رعایت می‌کنند، و نیز روی حق آزادی بیان دارد، چرا که می‌تواند معترضان آنلاین را در این مورد نگران سازد که اعمال آن‌ها تحت این قوانین جزایی مورد پیگرد قرار خواهند گرفت.

برای برخی از افراد، ممکن است این واکنش تا حد زیادی وسیع و باز به نظر آید، و این تلقی را به وجود آورد که قوانین ضدترور تا حد بسیار زیادی در قلمرو فعالیت آنلاین قانونی پیش رفته‌اند. برای دیگرانی که اعتماد بیشتری به دولت دارند، ممکن است این امر یک شرِّ ضروری باشد تا مراجع داخلی این قدرت را داشته باشند تا بتوانند این اطمینان را بدهند که هیچ عمل ویرانگر تروریسم سایبری بدون مجازات نخواهد ماند. چندان شانسی وجود ندارد که این دو عقیده به این زودی‌ها بتوانند با هم آشتی کنند و به توافق برسند، اما یک چیز روشن است: به‌رغم ترس‌های مشابه در هر حوزه‌ی قضایی در مورد خطرات ممکن تروریسم سایبری برای زیرساخت‌های ملی، دستِ قوانین ضدترور مشترک‌المنافع به نسبتِ قوانین ایالات متحده در جرم خواندنِ اعمال تروریسم سایبری، بسیار بازتر است.

نظام تروریسم سایبری ایالات متحده، با اصلاحیه‌های قانون میهن‌پرستی ۲۰۰۱ و قانون افزایش امنیت سایبری ۲۰۰۲، روش معقول‌تر و سنجیده‌تری را در جرم خواندن اعمال تروریسم سایبری از خود نشان می‌دهد. طبق بخش ۱۰۳۰ از قانون ایالات متحده، یک تخلف به صورت جرم فدرال تروریسم و با اهداف مراجعِ در حالِ تحقیق تعریف می‌شود، اما تنها زمانی مستحقِ اشد مجازات، یعنی حبس ابد خواهد شد که موجب مرگ شود یا سعی در انجام این کار داشته باشد. به‌طور مشابه، حملات علیه تجهیزات انرژی و مصالح دفاع ملی تنها زمانی مستحق حبس ابد خواهند بود که منجر به مرگ شوند. برعکس، هر چهار تعریف مشترک‌المنافع، اشد مجازات یعنی حبس ابد را برای تمام اعمال تحریک‌شده‌یِ سیاسیِ ارعابِ الکترونیک که به‌طور جدی با زیرساخت‌ها تداخل می‌یابند، درنظر می‌گیرند. با اینکه بحث در این مورد که چه عملی باید و چه عملی نباید تروریسم سایبری درنظر گرفته شود، احتمالاً تا مدتی ادامه خواهد یافت، این اختلاف عقیده باید موجب ایجاد تشویق برای بحث بیشتر در مورد تناسب تعاریف تروریسم سایبری در قوانین داخلی گردد، به‌ویژه در کشورهایی که مدعی حمایت از حکمرانی قانون و حق آزادی بیان آنلاین دارند.

۱ حمله‌ی سایبری می‌تواند اشکال مختلفی به خود بگیرد، که شامل حملات ردِّ خدمت، کدها، کرم‌ها، نرم‌افزار بدجنس (بدافزار)، اسب‌های تروجان، یا هر تلاش الکترونیکی دیگری برای خراب کردن سیستم رایانه‌ای است. این مقاله روی نقطه‌ای تمرکز می‌کند که چنین حملاتی در آن نقطه طبق قوانین ضدترور فدرال (ملی) هر حوزه‌ی قضایی داخلی واجد شرایط اعمال تروریستی خواهند شد. قوانین مشترک‌المنافع، مادامی‌که حملات سایبری، ملزومات آسیبی و خطایی عمومی‌ترِ عمل تروریستی را ارضاء می‌کنند، تمایزی بین روش‌های مختلفی که در انجام این حملات به‌کار گرفته می‌شوند، قائل نمی‌شوند. البته، این حوزه‌های قضایی بین حملات سایبری که علیه «سیستم‌های الکترونیکی»، «خدمات»، «امکانات»، «سیستم‌ها» و «امکانات زیرساختی» انجام می‌شوند، تفاوت قائل اند: رجوع کنید به بحث زیر در Pt II. طبق قوانین امریکا حمله شامل «انتقال برنامه، اطلاعات، کد، یا دستور» است: عنوان ۱۸ از قانون امریکا بخش ۱۰۳۰(a)(5)(A)(i) و بحث موجود در Pt III را ببینید.

۲ البته، تخلفات رایانه‌ای کم‌اهمیت‌تر دیگری در هر حوزه‌ی قضایی داخلی وجود دارند، و قوانین زیر نیز به اندازه‌ی کافی گسترده هستند تا شامل حملات فیزیکی به سیستم‌های الکترونیکی و دیگر زیرساخت‌ها گردند. البته، این مقاله موضوع «تروریسم سایبری» را در صریح‌ترین مفاد قانونی بررسی می‌کند، همچنان که تنها تخلفات فدرال (ملیِ) «اعمال تروریستی» در هر حوزه‌ی قضایی وجود دارد. دیگر موارد کاربرد اینترنت توسط تروریست‌ها (عضوگیری، آموزش، ارتباطات) را می‌توان به معنای وسیع‌تری از «تروریسم سایبری» ارجاع داد، و می‌تواند مشمول یک یا چند تخلف فرعی گردد: به عنوان نمونه‌ای از این روش وسیع‌تر، و بحث در مورد شایستگی‌های روش‌های متفاوت برای تعریف تروریسم سایبری، نگاهی کنید به:

Clive Walker, ‘Cyber-Terrorism: Legal Principle and Law in the UK’ (۲۰۰۵–۲۰۰۶) ۱۱۰ Penn State Law Review ۶۲۵, ۶۲۷–۶۲۸, ۶۳۳–۶۳۵

برای مشاهده‌ی منتخبی از دیگر تخلفات رایانه‌ای داخلی که به حدّ «تروریسم» رایانه‌ای نمی‌رسند، نگاهی کنید به:

Criminal Code Act 1995 (Cth) div 477 (Aus); Computer Misuse Act 1990 (UK) c 18; Criminal Code, RSC 1985, c 46, ss 341.1–۳۴۱.۲ (Can); Crimes Act 1961 (NZ), ss 248–۲۵۴.

۳ چهار بخش دیگر این قانون که تحت بسته‌ی SLAT تصویب شدند، قانون جلوگیری از تأمین مالی تروریسم۲۰۰۲ (Cth)، قانون اصلاحیه‌ی قانون جزایی (جلوگیری از بمب‌گذاری تروریستی) ۲۰۰۲ (Cth)، قانون اصلاحیه‌ی قوانین امنیت مرز۲۰۰۲ (Cth)، و قانون اصلاحیه‌ی قوانین جلوگیری از ارتباطات راه دور۲۰۰۲ (Cth) بودند.

۴ Criminal Code Act 1995 (Cth), s 101.1.

۵ نگاهی کنید به قانون جزایی۱۹۹۵ (Cth)، بخش ۱۰۱.۱(۲)، که دسته‌ی D از حوزه‌ی قضایی (به لحاظ جغرافیایی توسعه‌داده‌شده) (بخش ۱۵.۴) را در مورد تخلفِ ارتکاب عملی تروریستی به‌کار می‌گیرد.

۶ دیگر آسیب‌های محتمل که در زیربخش (۲) فهرست شده‌اند، شامل این موارد اند: (a) ایجاد آسیب فیزیکی جدی در یک فرد؛ یا (b) ایجاد خسارت جدی به اموال؛ یا (c) موجب مرگ فردی شدن؛ یا (d) به خطر انداختن زندگی یک فرد، به جز زندگی فردی که آن عمل را انجام می‌دهد؛ یا (e) ایجاد خطری جدی برای سلامتی یا ایمنی عموم یا بخشی از عموم جامعه.

۷ نگاهی کنید به:

Criminal Code Act 1995 (Cth), s 100.1(3); Keiran Hardy, ‘Operation Titstorm: Hacktivism or Cyber-Terrorism?’ (۲۰۱۰) ۳۳(۲) University of New South Wales Law Journal 474.

۸ حمله‌ی ردِّ خدمت (denial-of-service attack) شامل مجموعه‌ای از افراد (یا «شبکه‌ای از روباتهای» کنترل‌شده) است که به‌طور همزمان تعداد قابل توجهی درخواست به وب‌سایت یا سرور ایمیل ارسال می‌کنند. به دلیل این درخواست‌های اطلاعاتیِ همزمان، سرور دچار اضافه‌بار می‌گردد، و کند می‌شود تا جایی که محتوای آن تا حد زیادی غیرقابل دسترس می‌گردد. برای اطلاعات جزئی‌تر در مورد حملات ردِّ خدمت، نگاهی کنید به:

United States Computer Emergency Readiness Team (CERT), Understanding Denial-of-Service Attacks (۴ November 2009) US CERT, available at http://www.uscert.gov/cas/tips/ST04-015.html;

Felix Lau et al., Distributed Denial of Service Attacks (28 February 2001), available at http://www.eecs.berkeley.edu/˜ljilja/papers/smc00_edited.pdf;.

۹ نگاهی کنید به:

Hardy, above no. 7, 485–۴۸۸.

۱۰ نگاهی کنید به:

Commonwealth, Parliamentary Debates, Senate, 24 June 2002, 2457, 2482–۲۴۸۳; Hardy, above no. 7, 482.

۱۱ واژه‌ای مرکب از دو واژه‌ی «هک» و «کنشگر».

۱۲ نگاهی کنید به:

Hardy, no. 7, 474–۴۷۵; Mark Davis, ‘Porn Fans Attack Website to Protest against Censorship’, Sydney Morning Herald (Sydney), 13 February 2010; ‘Hackers “Titstorm” the PM and Parliament House’, The Australian (Sydney), 11 February 2010; Peter Veness, ‘Hackers Targets PM’s Website in Protest’, Sydney Morning Herald (Sydney), 10 February 2010.

۱۳ نگاهی کنید به:

Stephen Ryan, ‘Internet filter protest “computer terrorism”’, Newcastle Herald, 23 October 2010, available at http://www.theherald.com.au/news/local/news/general/internet-filter-protest-computer-terrorism/1976743.aspx.

دادخواست مربوطه با جریمه‌ای ۵۵۰ دلاری منتشر شد، اگرچه حداکثر مجازات برای تخلف کوچک‌تر ۱۰ سال حبس، و برای تحریک به ارتکاب تخلف ۵ سال حبس بود.

۱۴ نگاهی کنید به:

Operation Payback: Encyclopaedia Dramatica (2010), available at http://encyclopediadramatica.com/Operation_Payback.

وب‌سایت‌هایی که طی عملیات Payback مورد حمله قرار گرفتند شامل فدراسیونِ علیه سرقت کپی‌رایت استرالیا (AFACT)، وزارت صوت (انگلستان)، اتحادیه‌ی صنعت ضبط امریکا، اتحادیه‌ی تصویر متحرک امریکا، انجمن مجموعه‌ی کپی‌رایت اسپانیا، و اتحادیه‌ی بازرگانی صوت‌وتصویر پرتغال بود. عملیات Payback منجر به ۷۴۲ مورد قطعی خدمات در ۱۱ وب‌سایت بین‌المللی شد که در مجموع روی هم ۵۵۰ ساعت زمانی خاموشی به وجود آمد؛ نگاهی کنید به:

Operation Payback: Anonymous group causes service interruptions’, Help Net Security (8 October 2010), available at http://www.net-security.org/secworld.php?id=9970; Liam Tung, ‘Operation Payback strikes Portugal’, IT News, 21 October 2010, available at http://www.itnews.com.au/News/236014,operation-payback-strikes-portugal.aspx.

۱۵ نگاهی کنید به:

‘European Amazon websites down after attack by WikiLeaks supporters’, The Australian (Sydney), 13 December 2010.

۱۶ نگاهی کنید به:

Kent Roach, ‘The post-9/11 migration of Britain’s Terrorism Act 2000’. In: Sujit Choudhry, editor. The Migration of Constitutional Ideas. (New York: Cambridge University Press; 2006), p. 374–۴۰۲.

۱۷

SC Res 1373, UN SCOR, 55th sess, 4385th mtg, UN Doc S/RES/1373 (28 September 2001).

مصوبه‌ی ۱۳۷۳ هیچ تعریفی از تروریسم ارائه نداد تا ایالات در قوانین داخلی خود به‌کار گیرند.

۱۸ مشابه استرالیا، دیگر آسیب‌های محتمل که در بخش ۱(۲) فهرست شده‌اند، شامل این موارد هستند:

(a) خشونت جدی نسبت به فرد؛

(b) خسارت جدی به اموال و دارایی‌ها؛

(c) به خطر انداختن زندگی یک فرد، به جز خود فردی که مرتکب این عمل شده است؛

(d) ایجاد خطر جدی برای سلامتی یا ایمنی عموم یا بخشی از عموم جامعه.

۱۹ نگاهی کنید به: Terrorism Act 2000 (UK) c 11, s 56 (تخلف فعالیت‌های اجرایی سازمانی که در ارتباط با مأموریت اعمال تروریستی است).

۲۰ Terrorism Act 2000 (UK) c 11, s 1(4)(d): ««دولت» به معنای دولت انگلستان، دولت بخشی از انگلستان یا کشوری به جز انگلستان است.» برای بحث بیشتر نگاهی کنید به:

R v F [۲۰۰۷] EWCA Crim 243.

۲۱ نگاهی کنید به:

Terrorism Act 2000 (UK) c 11, ss 63A-63D.

۲۲ این قسمت به وسیله‌ی بخش ۳۴ از قانون تروریسم ۲۰۰۶ (انگلستان) c 11 افزوده شد.

۲۳ نگاهی کنید به:

Hardy, above no. 7, 484.

۲۴ البته، هر دو تعریف شامل «تهدید» به انجام عمل نیز می‌شوند. در چنین موردی، طبق قوانین استرالیا نیازی نیست نشان داده شود که فرد متخلف واقعاً حمله‌ی موردنظر را تا انتها دنبال کرده و به انجام رسانده است.

۲۵ United Kingdom, Parliamentary Debates, House of Lords, 20 June 2000, vol 352, col 161.

۲۶ Lord Carlile of Berriew QC, The Definition of Terrorism: A Report by Lord Carlile of Berriew QC, Independent Reviewer of Terrorism Legislation (Cm 7052, March 2007) 40 [71].
۲۷ نگاهی کنید به:

United Kingdom Government, A Strong Britain in an Age of Uncertainty: The National Security Strategy (October 2010) [0.18], [3.27]–[۳.۳۱].

۲۸ RSC 1985, c 46.

۲۹ SC 2001, c 41.

۳۰ Criminal Code, RSC 1985, c 46, s 83.01(a).

۳۱ از ملزومات آسیب باقی‌مانده در بخش ۸۳.۰۱(b)(ii) این بند است: «موجب خسارت مالی اساسی، به اموال عمومی یا خصوصی گردد، به گونه‌ای که احتمال داشته باشد تا چنین خسارتی منجر به رفتار یا آسیبی شود که در هر کدام از مواد (A) تا (C) به آن‌ها اشاره شده است».

۳۲ Criminal Code, RSC 1985, c 46, s 83.2. همچنین نگاهی کنید به زیربخش ۸۳.۲۱ و ۸۳.۲۲ (مجازاتِ حبس ابد برای هدایت فردی به سمت انجام فعالیتی برای گروهی تروریستی).

۳۳ Canada, Parliamentary Debates, House of Representatives, 18 October 2001, 1210.

۳۴ Canada, Parliamentary Debates, House of Representatives, 16 October 2001, 2135.

۳۵ برای مثال، نگاهی کنید به:

Commonwealth, Parliamentary Debates, Senate, 24 June 2002, 2405–۶ (Natasha Stott Despoja); 2481, 2486 (Bob Brown).

۳۶ Terrorism Suppression Act 2002 (NZ) s 6A.

۳۷ دیگر ملزومات آسیبی در بخش ۵(۳) شامل این موارد هستند:

(a) مرگ، یا صدمه‌ی جسمانی جدی به یک یا چند نفر (به جز فردی که آن عمل را انجام می‌دهد)؛

(b) خطر جدی برای سلامتی یا ایمنی مردم

(c) نابودی، یا خسارت جدی به اموال باارزش یا بااهمیت، یا زیان اقتصادی بزرگ، یا خسارت زیست‌محیطی بزرگ، که منجر به یک یا چند عدد از پی‌آمدهای معین‌شده در پاراگراف‌های (a)، (b)، و (d) گردد؛

(c) ابداع یا منتشر ساختن ارگانیسمی بیماری‌زا، که منجر به نابودی اقتصاد ملی یک کشور گردد.

۳۸ نگاهی کنید به:

Marc D Goodman and Susan W Brenner, ‘The emerging consensus on criminal conduct in cyberspace’ (۲۰۰۲) ۱۰(۲) International Journal of Law and Information Technology 150 for examples of what an act of ‘cyber-terrorism’ might involve.

۳۹ برای توضیح در مورد لایحه‌ی ضدتروریسم ۲۰۰۳ (NZ)، نگاهی کنید به:

Alex Conte, ‘Counter-terrorism and human rights in New Zealand’ (Wellington: New Zealand Law Foundation, 2007); George Williams, ‘The rule of law and the regulation of terrorism in Australia and New Zealand’. In: Victor V. Ramraj, Michael Hor and Kent Roach, editors. Global anti-terrorism law and policy. Cambridge: Cambridge University Press, 1st ed.; 2005, p. 547–۵۵۱.

۴۰ New Zealand, Parliamentary Debates, 21 October 2003, 9341.

۴۱ New Zealand, Parliamentary Debates, 24 October 2007, 12676; New Zealand, Parliamentary Debates, 29 March 2007, 8505; New Zealand, Parliamentary Debates, 14 October 2003, 9149; New Zealand Foreign Affairs, Defence and Trade Committee, Review of the Terrorism Suppression Act 2002: Report of the Foreign Affairs, Defence and Trade Committee (November 2005), 7–۸.

۴۲ نگاهی کنید به:

‘۱۹۸۱ Springbok Tour’, Wellington City Library, available at http://www.wcl.govt.nz/heritage/tour.html#n; New Zealand History Online, ‘Tour Diary – ۱۹۸۱ Springbok Tour’, available at http://www.nzhistory.net.nz/culture/1981-springbok-tour/tour-diary; Montague Harry Holcroft, The Village Transformed: Aspects of Change in New Zealand 1900–۱۹۹۰ (Wellington: Victoria University Press, 1990), 58–۶۰.

۴۳ نگاهی کنید به:

Holcroft, above no. 42, 58; New Zealand History Online, ‘Film: the third test – ۱۹۸۱ Springbok ‘Tour’, available at http://www.nzhistory.net.nz/media/video/the-third-test-auckland.

این دو گزارش در مورد اینکه ۱ یا ۲ معترض بود، و اینکه هواپیما دزدیده یا کرایه شده بود و سپس پریده بود، با هم تفاوت دارند، اما این تفاوت‌ها تأثیری در برخورد آن‌ها به استادیوم در زمان حمله نداشته‌اند.

۴۴ نگاهی کنید به:

New Zealand History Online, ‘Film: the third test – ۱۹۸۱ Springbok ‘Tour’, available at http://www.nzhistory.net.nz/media/video/the-third-test-auckland.

۴۵ Holcroft, above no. 42, 60.

۴۶ همچنین نگاهی کنید به:

Alex Conte, above no. 39, 372

که در این مورد بحث کرده است که زیربخش (۳)(d) باید «محدود به رفتاری گردد که احتمال دارد موجب مرگ یا صدمه‌ی جسمانی جدی گردد».

۴۷ Pub L No 107-56, 115 Stat 272 (2001) (‘Patriot Act’).

۴۸ ۱۸ USC 2331.

۴۹ نگاهی کنید به:

United States, Congressional Record, House of Representatives, 23 October 2001, H7199.

۵۰ Section 219. Alters rule 41(a) of the Federal Rules of Criminal Procedure.

۵۱ نگاهی کنید به:

۱۸ USC 2332b (a)-(b).

۵۲ ۱۸ USC 2332b(c)(1)(A)-(B).

۵۳ نگاهی کنید به:

۱۸ USC 2332b (a)-(b).

۵۴ ۱۸ USC 2332b(g)(5)(A).

همچنین نگاهی کنید به ۱۸ USC 2332b(f)، که قدرت لازم را در مواجهه با «جرایم فدرال تروریسم» به مراجع بازپرسی می‌دهد، همچنان که در زیربخش (g)(5) تعریف شده است.

۵۵ Homeland Security Act of 2002, Pub L No 107-296, §۲۲۵(g), 116 Stat 2135 (2002).

۵۶ Homeland Security Act of 2002, Pub L No 107-296, 116 Stat 2135 (2002).

۵۷ ۱۸ USC 81, as amended by Patriot Act, Pub L No 107-56, §۸۱۰(b), 115 Stat 272 (2001).

۵۸ ۱۸ USC 1366, as amended by Patriot Act, Pub L No 107-56, §۸۱۰(e), 115 Stat 272 (2001).

۵۹ United States, Congressional Record, 19 September 2002, S8901.

۶۰ United States, Congressional Record, 19 September 2002, S8902.

۶۱ برای مثال، نگاهی کنید به:

Asher Moses, ‘Wikileaks cyber war: pro-Assange Anonymous v US nationalists’, Sydney Morning Herald (Sydney), 13 December 2010

که نبود تجربه‌ی لازم در اعضای گروه آنونیموس برای دانلود نرم‌افزار Low Orbit Ion Cannon (LOIC) را توصیف می‌کند؛ این نرم‌افزار برنامه‌ای است قابل دسترس که برای تبدیل داوطلبانه‌ی رایانه به یک «روبات» کنترل‌شده برای انجام حملات ردِّ خدمت استفاده می‌شود.

رزومه

کِیران هاردی، دستیار پژوهش، عضو برجسته‌ی شورای پژوهشی قانون ضدتروریسم، مرکز حقوق عمومی گیلبرت+توبین، استاد دانشکده‌ی حقوق، دانشگاه نیو ساوت ویلز (سیدنی، استرالیا).

نویسنده سپاسگزاری خود را از آلانا مائوروشات (نایب رییس، مرکز خط مشی و حقوق فضای سایبر، دانشگاه نیو ساوت ویلز) اعلام می‌کند.

درباره‌ی نویسنده

فرهاد سپیدفکر (بامَن)

نمایش همه‌ی مطالب

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

یک × 1 =