خلاصه ماشینی:
"فصل دوم نویسنده در این فصل ضمن بیان چیستی و معرفی چند ویروس و کرم رایانهای مشهور و نحوهی انتشار آنها به چند نمونه از خرابکاریهای فیزیکی برضد سیستمهای مخابراتی از جمله خرابکاری در پورتوریکو و قطع یک خط فیبر نوری که برای دفتر دولت و یک هتل برجسته و دیگر تأسیسات عمومی بود،همچنین خرابکاری در سیستم تلفن الجزایر و حملهی یک گروه تروریستی به سیستم ریلی مسافران برون شهری ژاپن که باعث به وجود آمدن وقفهای سراسری در اوج ساعت ترافیک شد، میپردازد.
وی در ادامه به چگونگی قرار گرفتن نرمافزارهای جاسوسی بر روی کامپیوتر اشاره نموده و در پایان نیز وظایف مدیران سیستم و تصمیمگیرندگان را در تأمین امنیت شبکه یادآور شده و اشتباهات متداول مدیران سازمانها را در این زمینه متذکر میشود بخش سوم جنگ رایانهای در ایران در این بخش،نویسنده به تاریخچهی اینترنت در ایران اشاره نموده و پس از آن،به چند نمونه از جرایم رایانهای که در ایران و کشورهای دیگر علیه حسابهای بانکی اتفاق افتاده،پرداخته و در ادامه اقدامات چند هکر ایرانی معروف به«مرد عنکبوتی»و«مش قاسم»را تشریح مینماید.
جنگ در فضای سایبر گرچه ممکن است به وسیلهی افراد یا گروههایی اجرا شود،اما طرفین جنگ در واقع دو یا چند کشور یا نظام سیاسی میباشند و بهطور قطعانگیزهی آن،منافع فردی نمیتواند باشد؛لیکن نویسنده بدون توجه به این موضوع در بسیاری از موارد از جرایم رایانهای مانند کلاهبرداریها و سرقتهای اینترنتی به عنوان جنگ رایانهای یاد کرده است."