تحديات تطبيق القانون الدولي الإنساني على النزاعات السيبرانية "دراسة تحليلية"
الملخص
تهدف الدراسة إلى بيان التحديات التي تواجه القانون الدولي الإنساني في ظل تزايد النزاعات السيبرانية، باعتبارها أصبحت تهدد السلم والأمن الدوليين، وكذلك تسلط الضوء على أهم قواعد ومبادئ هذا القانون التي من الممكن تطبيقهاعلى النزاعات السيبرانية، خاصة أن استخدام الفضاء السيبراني في الحرب أدى إلى قلب قوانين النزاع المسلح رأساً على عقب، حيث إن الأهداف في أي نزاع سيبراني ستكون على الأرجح مدنية لا عسكريه، وستؤثر على السكان المدنيين لا على القوات العسكرية. كما تتطرق الدراسة إلى بيان الطبيعة القانونية للهجمات السيبرانية من حيث اعتبارها نزاعاً مسلحاً أم لا.
وتركز الدراسة على ضرورة شمول الهجمات السيبرانية بما يسري على الهجمات المسلحة وضرورة استعمال حق الدفاع الشرعي للدول التي تتعرض لهذه الهجمات بناء على نصوص ميثاق الأمم المتحدة والقانون الدولي العام، وأن كان لا يوجد فعلياً أي سند قانوني يبرر استخدام حق الدفاع الشرعي ضد هذا النوع من الهجمات، إلا أنه يمكن إرادها تحت بند العدوان غير المسلح وغير المباشر.
النص الكامل
المراجع
أولاً- المراجع باللغة العربية:
1- الكتب:
• أبو بكر، محمد عبد الله، (2006)، جرائم الكمبيوتر والإنترنت، منشأة المعارف، الإسكندرية.
• البداينة، ذياب، (2002)، الأمن وحرب المعلومات، دار الشروق للنشر والتوزيع، الأردن.
• الزيات، أشرف عبد العزيز، (2011)، المسؤولية الدولية لرؤساء الدول، دراسة تطبيقية على إحالة البشير إلى المحكمة الجنائية الدولية، دار النهضة العربية للنشر والتوزيع، ط1، القاهرة.
• الطائي، صلاح، (2009)، حق الاسترداد في القانون الدولي، مكتبة الجامعة الحديث، القاهرة.
• الفتلاوي، أحمد عبيس نعمة، ((2018، الهجمات السيبرانية، دراسة قانونية تحليلية بشأن تحديات تنظيمها المعاصر، منشورات زين الحقوقية، ط1، بيروت، لبنان.
• بوادي، حسنين المحمدي، (2008)، إرهاب الإنترنت الخطر القادم، ط1، دار الفكر الجامعي، الإسكندرية، مصر.
• أوليفا، لورنس، (2011)، أمن تقنية المعلومات، المنظمة العربية للترجمة، ترجمة محمد مراياتي، بيروت.
• إيهاب، خليفة، (2014)، القوة الإلكترونية وأبعاد التحول في خصائص القوة، مكتبة الإسكندرية، الإسكندرية للطباعة والنشر، مصر.
• إيهاب، خليفة، (2019)، مجتمع ما بعد المعلومات: تأثير الثورة الصناعية الرابعة على الأمن القومي، ط1، العربي للنشر والتوزيع، القاهرة، مصر.
• حسن، كاميران عزيز، (2021)، الجهود الدولية في مواجهة الجرائم السيبرانية، ط1، منشورات الحلبي الحقوقية، بيروت، لبنان.
• شفيق، نوران، (2016)، أثر التهديدات الإلكترونية على العلاقات الدولية، دراسة في أبعاد الأمن الإلكتروني، المكتب العربي للمعارف، القاهرة.
• صدوق، عمر، 1995))، محاضرات في القانون الدولي العام، ديوان المطبوعات، بدون طبعة، الجزائر.
• عبابنة، محمود، الرازقي، محمد معمر، (2005)، جرائم الحاسوب وأبعادها الدولية، دار الثقافة للتوزيع والشر، عمّان.
• -عبد الصادق، عادل، (2009) ، الإرهاب الإلكتروني القوة في العلاقات الدولية، نمط جديد وتحديات مختلفة، مركز الدراسات السياسية والاستراتيجية بالأهرام، القاهرة.
• عبد الصادق، عادل، (2016)، أسلحة الفضاء الإلكتروني في ضوء القانون الدولي الإنساني، وحدة الدراسات المستقبلية، مكتبة الإسكندرية، العدد 23.
• عدس، عمر حسن، (2010)، مبادئ القانون الدولي العام المعاصر، المركز القومي للإصدارات القانونية، ط1، القاهرة.
• محمد، لينا جمال، (2016)، الجرائم الإلكترونية،) ماهيتها - طرق مكافحتها (، ط1، دار خالد اللحياني للنشر والتوزيع، عمّان، الأردن.
• هميسي، رضا، (1999)، المسؤولية الدولية، دار القافلة، بدون طبعة، الجزائر.
• يونس، عمر محمد أبو بكر، (2004)، الجرائم الناشئة عن الأنترنيت، دار النهضة العربية للنشر والتوزيع، القاهرة.
2- رسائل ماجستير:
• مروة إبراهيم محمد، (2015)، مبدأ الضرورة العسكريةٌ في القانون الدولي الإنساني، رسالة ماجستير، كلية القانون، جامعة بغداد.
3- الدوريات والمجلات:
• الألوسي، محمود، (2006)، جرائم الحاسب الآلي ورقة عمل مقدمة من الأمانة العامة لمجلس التعاون الخليجي لاجتماع اللجنة الفنية المتخصصة بدراسة سبل مكافحة الجرائم الإلكترونية "الإنترنت" الأول والذي أنعقد بمقر الأمانة العامة بالرياض.
• الفتلاوي، أحمد عبيس نعمة، (2016)، الهجمات السيبرانية، مفهومها والمسؤولية الدولية الناشئة عنها في ضوء التنظيم الدولي المعاصر، مجلة المحقق الحلي للعلوم القانونية والسياسية، جامعة بابل، كلية القانون العدد 4، السنة 8.
• الفتلاوي، أحمد عبيس نعمة، محمد، زهراء عماد، (2020)، تكييف الهجمات السيبرانية في ضوء القانون الدولي، مجلة الكوفة للعلوم القانونية والسياسية، المجلد 44، العدد1، كلية القانون والعلوم السياسية، جامعة الكوفة.
• بيتر ماورير، ((2014 القانون الدولي الإنساني، إجابات على أسئلتك، حقوق الطبع محفوظة للجنة الدولية للصليب الأحمر، كانون الأول.
• درويش، سعيد، 2016، ماهية الحرب الإلكترونية في ضوء قواعد القانون الدولي"، حوليات جامعة الجزائر-1، المجلد 29، العدد 2.
• سعود، يحيى ياسين، (2018)، الحرب السيبرانية في ضوء قواعد القانون الدول الانساني، المجلة القانونية، المجلد 4، العدد 4، كلية الحقوق، جامعة القاهرة، مصر.
• شميت، مايكل ن.، (2002)، "الحرب بواسطة شبكات الاتصال، الهجوم على شبكات الحاسوب والقانون في الحرب"، المجلة الدولية للصليب الأحمر.
• صالح، نائل عبد الرحمن، ((2004، واقع جرائم الحاسب في التشريع الإردني، مؤتمر القانون والكمبيوتر والانترنيت، كلية الشريعة والقانون، جامعة الإما رات العربية المتحدة، ط3، المجلد الأول.
• اللجنة الدولیة للصلیب الأحمر، (2011)، تقریر عن القانون الدولي الإنساني وتحدیات النزاعات المسلحة المعاصرة، المؤتمر الدولي الحادي والثلاثون للصلیب الأحمر والهلال الحمر، جنیف.
• كامل، سعيد، (1993)، جرائم الحاسوب والجرائم الأخرى في مجال التكنولوجيا، بحث مقدم إلى المؤتمر السادس للجمعية المصرية للقانون الجنائي، القاهرة.
• نعوس، مصطفى، (2014)، حق الدولة في استخدام القوة في الفضاء الالكتروني للدفاع عن النفس، مجلة الحقوق، العدد الأول، جامعة الكویت.
• وستبي، جودي ر.، (2011)، دعوة إلى الاستقرار الجيوسيبراني، البحث عن السلام السيبراني، الاتحاد الدولي للاتصالات والاتحاد العالمي للعلماء.
• - اللجنة الدولية للصليب الأحمر، (2021)، التكلفة البشرية المحتملة لاستخدام الأسلحة في الفضاء الخارجي والحماية التي يوفرها القانون الدولي الإنساني، ورقة موقف مقدمة من اللجنة الدولية للصليب الأحمر إلى الأمين العام للأمم المتحدة، بشأن المسائل المحددة في قرار الجمعية العامة رقم 75/36، 7 أبريل، جنيف.
• اللجنة الدولية للصليب الأحمر، (2019)، القانون الدولي الإنساني وتحديات النزاعات المسلحة المعاصرة، جنيف.
• اللجنة الدولية للصليب الأحمر، (2019)، الحرب السيبرانية، القانون الدولي الإنساني يوفر طبقة إضافية من الحماية، 10 سبتمبر، جنيف.
• اللجنة الدولية، (2019)، القانون الدولي الإنساني وتحديات النزاعات المسلحة المعاصرة، 1ديسمبر، جنيف.
ثانياً- الوثائق الدولية وقرارات هئية الأمم المتحدة:
• اتفاقية لاهاي الخاصة باحترام قوانين وأعراف الحرب البرية لعام 1907.
• ميثاق الأمم المتحدة لعام 1945.
• اتفاقيات جنيف الأربع لعام 1949.
• البرتوكول الإضافي الأول لاتفاقيات جنيف لعام 1977.
• النظام الأساسي للمحكمة الجنائية الدولية ICC لعام 1998.
• International Court of Justice. Reports, 1996. Legality of the threat or use of nuclear weapons.
• GA/RES 56/121(23 January 2002).
ثالثاً- المراجع باللغة الإنجليزية:
• Adam Roberts and Richard Guelff. (2000). Documents on the Laws of War, 3rd ed., Oxford University Press, Oxford.
• Barrett, E. (2017). On the Relationship between the Ethics and the Law of War: Cyber Operations and Sublethal Harm, Ethics & International Affairs, 31(4).
• Clay, Wilson. (2009). Cyber power and National Security, Potomac Book.
• Decision on the Defence motion for interlocutory appeal, paras.
• Donnb, Parker. (1983). fighting computer crime, Charles Scribner Son, New York.
• Dunlap Jr, Charles J. (2011). Perspectives for cyber strategists on law for cyberwar, in Strategic 26. Spring, p. 81, Studies Quarterly.
• Geisel, Laurent, Rodenhauser, Tilman and Dormann, Knut, (2020). Twenty Years Later: International Humanitarian Law and the Protection of Civilians from the Effects of Cyber Operations during Armed Conflicts, International Review of the Red Cross, 102 (913), pp. 287-334.
• Gervais, Micheal. (2012). Cyber Attacks and the law of warfare, Berkeley Journal of international law, vol : 30 Issue.2 articles 6, p. 46.
• Gessese, Antonio (2000). The Martens Clause: Half a loaf or simply pie in the sky? European.
• Gorman, S., & Barnes, J. E. (2011). Cyber combat: Act of war. The Wall Street Journal. Y. No. (31).
• Haslam, Emily (2000). Information Warfare: Technological Changes and International Law. Journal of Conflict and Security Law. Vol (5). No (2).
• Hathaway, Oona A, Rebecca Crootof, Philip Levitz, Haley Nix, Aileen Nowlan, William Perdue & Julia Spiegel Levitz, Philip. (2012). The Law of Cyber-Attack, CALIFORNIA LAW REVIEW, vol. 100 (817), P.p. 817-885.
• Henckaerts, Jean-Marie, & Doswald-Beck, Louise. (2005). Customary International Humanitarian Law Volume I : Rules, International Committee of the Red Cross (ICRC), CAMBRIDGE NIVERSITY PRESS.
• Huges, Rwx. (2010). Atreaty for Cyberspace, International Affairs journal, Vol. 86. No. 2.
• Jonathan A. OPHARD, Cyber Warfare and the Crime of Aggression: The Need for Individual Accountability on Tomorrow's Battlefield, DUKE Law & Technology Review, No. 3.
• J. Pictet, (1952). Commentary on the Geneva Convention for the Amelioration of the condition of the wounded and Sick in Armed Forces in the field, ICRC, Geneva.
• Kittichaisaree, K. (2017). Public International Law of Cyberspace, Law, Governanceand Technology, Series 32.
• Levitz, Philip. (2012). The law of cyber attack, vol. 37, issue 4.
• Libicki, M. (2007). Conquest in Cyberspace: National Security and Information Warfare, Cambridge University Press, New York.
• Matthew, C. Waxman. (2011). Cyber-Attacks and the Use of Force : Back to the Future of Article 2(4), Yale Journal of International, Vol. 36.
• Michael Robinson, Kevin jones, helge janicke. (2015). War Cyber Fare : Issues and Challenges Article in Computer and Security, Elsevier, volume- 49, march, United Kingdom.
• Nazanin Baradaran & Homayoun Habibi. (2017). Cyber Warfare and Self - Defense from the Perspective of International Law, Journal of Politics and Law (JPL), August 2017 10 No (4). Pp. 40-54.
• Prosecutor v RamushHaradinaj, IdrizBalajBrahimaj, (Trial judgment), IT-04-84-T, 3 April, 2008.
• Roscini, Marco. (2010). Worldwide Warfare: Jus ad bellum and the Use of Cyber Force. Max Planck Yearbook of United Nations Law, Vol, (14). No (1).
• Roscini, M. (2014). Cyber Operations and the Use of Force in International Law, Oxford University Press.
• SassoliM. (2006). Transnational Armed Groups and International Humanitarian Law, program on Humanitarian policy and conflict Research, Harvard University, Occasional paper Series, Winter, number 6.
• Schmitt, M. N. (1999). Computer network attack and the Use of Force in International Law : Thoughts on a Normative Framework, Columbia journal of Transnational law, vol 37. No (885). Pp. 885- 937.
• Schmitt, M. N. (2002). Wired warfare: Computer network attack and jus in bello, International Review of the Red Cross, vol. 84 No 846. P. 365-399.
• -Schmitt, M. N. (2012). International Law in Cyberspace: The Koh Speech and. Tallinn Manual Juxtaposed. Harvard International Law Journal, December, Volume 54. Pp. 14-37.
• Schmitt, M. N. (2012). Classification of Cyber Conflict. Journal of Conflict & Security Law, 17(2), P. 245–260
• Schmitt, M. N. (2013). Tallinn Manual on the International Law Applicable to Cyber Warfare, (1st Edition) Cambridge University press, first publishes.
• Schmitt, M. N. (2013). Classification of Cyber Conflict, 89 INT'L L. STUD. 233, Vol. 89. Pp. 233-251.
• Schmitt, M. N. (2014). The Law of Cyber Warfare: Quo Vadis?”, STANFORD LAW & POLICY REVIEW, Vol 25. No (269), Pp. 269-299.
• Shi Beomchul. (2011). The Cyber and The Right of Self–Defense: Legal Perspectives and the Case of the United States, IFANS, Vol, 19. 1, June.
• Shulman, Mark Russell. (1999). Legal Constraints on Information Warfare. Occasional Paper No. 7 Center for Strategy and Technology Air War College Air University Maxwell Air Force Base.
• Tallinn Manual. (2013). North Atlantic Treaty Organization, Tallinn Manual on the Jnternatonal Law applicable to Cyber Warfare, NATO Cooperative Cyber Defence Centre of Excellence, Cambridge University Press, UK, rule (14).
• Tsagourias, Nicholas. (2012). Cyber Attacks, Self Defense and the Problem of Attribution Journal of Conflict and Security Law, Oxford University Press, Vol.17, No.2, pp.229-244.
• -Thomas Rid & Peter Mcburney. (2012). Cyber–Weapons, Routledge publisher, The RUSI Journal, February.
رابعاً: المواقع الإلكترونية:
• غيث علاو، (2020)، الهجمات السيبرانية أكبر من حروب نووية بوسائل الكترونية، 5 يوليو، متاح على الرابط التالي:
https://aljadah.media/archives/16835
• اللجنة الدولیة للصلیب الأحمر، (2013)، ما هي القیود التي یفرضها قانون الحرب على الهجمات السیبرانیة؟، أسئلة وٕاجابات، 28 يونيو، متاح على الرابط التالي:
https://www.icrc.org/ar/doc/resources/documents/faq/130628-cyber-warfare-q-and-a-eng.htm
• ما هي القيود التي يفرضها قانون الحرب على الهجمات السيبرانية؟ اللجنة الدولية للصليب الأحمر، 2013/6/28 م، متاح في الرابط التالي:
icrc.org/ar/doc/resources/documents/faq/130628-cyber-warfare-q-and-a-eng.htm
• وزارة الدفاع الأمريكية، (2006)، الاستراتيجية العسكرية الوطنية لعمليات الفضاء السيبراني، متاح في الرابط التالي:
http://www.dod.mil/pubs/foi/joint_staff/jointStaff_jointOperations/07-F-105doc1.pdf
• Dörmann, Knut, (2004), Applicability of the Additional Protocols to Computer Network Attacks, INT’L COMM. OF THE RED CROSS, Nov. 19. [Online] Available at : http://www.icrc.org/eng/resources/documents/misc/68lg92. Htm.
• Traynor, Ian, (2007), Russia Accused of Unleashing Cyber War to Disable Estonia, Guardian London, May 17. [Online] Available at : http://www.theguardian.com/world/2007/may/17/topstories3.russia