تكييف استخدام الحرب الالكترونية في النزاعات المسلحة وفقاً للقانون الدولي الانساني

المؤلفون

  • سلافة طارق الشعلان

الملخص

ربما كان يصعب التفكير في وجود  الحرب الالكترونية  (المعلوماتية) والآثار الناجمة عنها طالما لم تكن هنالك حرب حقيقية تدور على ارض الواقع، ولكن الواقع اليوم، تجاوز هذا الاعتقاد وامتد بخطى واسعة الى ما يشابه فترة ظهور الطائرات الحربية للمرة الاولى، في عام 1914، التي بدأت مهامها بالاستطلاع ثم تحولت  لتنفيذ اغراض حربية، ولم يكن استخدام الطائرات الحربية في ذلك الوقت منظماً بقانون كما لم يكن القانون الدولي الانساني بصيغته القائمة.  واليوم ظهر استخدام أطراف النزاعات المسلحة لمنظومات الأسلحة التي يتم التحكم بها عن بُعد كالطائرات بدون طيار، والأسلحة الأوتوماتيكية، والمنظومات الآلية كالرجال الآليين لأغراض القتال في ساحة المعركة ويثير استخدام  كل من هذه التكنولوجيات عدداً كبيراً من المسائل القانونية [i]. ويمكن ان يمثل استخدام الانترنيت كوسيلة في الحرب،  جزء من حرب المعلومات، التي تشمل الحرب باستخدام سلاح المعلومة سواء كانت من خلال الانترنيت أو القنوات الفضائية أو وسائل الإعلام الأخرى المسموعة والمرئية، وغيرها[ii]. او استخدامه لتوجيه اسلحة او لتعطيل دفاعات العدو في الميدان، او للتحكم في التوجيهات او المعلومات التي يجب ان يتم انتقالها عبر الشبكات لتنفيذ اوامر القادة، وغير ذلك من الوسائل المؤثرة على سير النزاع.

التنزيلات

تنزيل البيانات ليس متاحًا بعد.

المراجع

القانون الدولي الإنساني وتحدیات النزاعات المسلحة المعاصرة،المؤتمر الدولي الحادي والثلاثون للصليب الاحمر والهلال الاحمر، اللجنة الدولية للصليب الاحمر، جنيف ، سويسرا، تشرين الثاني 2011، ص 41.

الوثيقة: 31IC/11l5.1.2

يعد استخدام التجهيزات الالكترونية على نطاق واسع في الحروب من ابرز التطورات التي تشهدها ساحة المعركة في الوقت الحاضر، اذ يتم في الوقت الحاضر استخدام التجهيزات الالكترونية والحرب الاعلامية على نطاق واسع في نظم التسليح والقتال وفي الحرب النفسية ... ويمكن القول بان اول تطبيق للحرب الالكترونية جرى في العام 1905 عندما رصدت قيادة الاسطول الروسي عن طريق استراق المكالمات اللاسلكية، لتحركات القوات اليابانية، وفي بداية الحرب العالمية الاولى ازدادت تقنية الحرب الالكترونية، حيث قامت السفن الالمانية بالتشويش على العديد من الامواج اللاسلكية التي كانت البحرية البريطانية تتداولها... وفي حرب فيتنام انتج الأمريكيون اول طائرة متخصصة في الحرب الالكترونية، احتوت على انواع مختلفة من اجهزة التشوش والتوجيه والانذار.

محمد خالد، الحرب الالكترونية، موسوعة علوم سلسلة الكتاب العلمي العسكري ،المكتبة العالمية، بغداد،1986، ص36.

اعمال لجنة القانون الدولي، الدورة الحادي والستون، الوثائق الرسمية، الملحق رقم /10

A/61/10، ص 460

المصدر السابق، ص461

Michael N.Schmitt, Tallinn Manual on the International Law Applicale to Cyber Warfare, Prepared by the International Group of Experts at the Invitationof the NATO cooperative cyber defence Center of excellence, Cambridge University press, 2013, first published, p.2-3.

جان لوك بلونديل ،العولمة مدخل الى الظاهرة وتاثيرها على العمل الانساني، المجلة الدولية للصليب الاحمر، مختارات من اعداد عام 2004،اللجنة الدولية للصليب الاحمر، القاهرة، 2005، ص184.

كوردولا دروغيه، ما من فراغ في الفضاء السيبراني، مقابلة منشورة على موقع اللجنة الدولية للصليب، الاحمر،2011، ص1

اخر زيارة للموقع: 5/10/2014

https://www.icrc.org/ara/resources/documents/interview/2011/cyber-warfare-interview-2011-08-16.

Michael N. Schmitt -Wired warfare: Computer network attack and jus in bello, RICR Juin IRRC Vol. 84 No 846, June 2002, p367

المؤتمر الدولي الحادي والثلاثون للصليب الاحمر والهلال الاحمر، مصدر سابق، ص 42.

الوثيقة: 31IC/11l5.1.2

Knut Dörmann, Computer network attack and international humanitarian law-

إيف ساندوز، حظر وتقييد استعمال أسلحة معينة, ثلاثة أسئلة جوهرية ، المجلة الدولية للصليب الأحمر العدد37 ، 1994، ص2

" يمتنع أعضاء الهيئة جميعا في علاقاتهم الدولية عن التهديد باستعمال القوة أو استخدامها ضد سلامة الأراضي أو الاستقلال السياسي لأية دولة أو على أي وجه آخر لا يتفق ومقاصد الأمم المتحدة"

م/2 ف4 من ميثاق منظمة الامم المتحدة 1945

Michael N. Schmitt, Heather A. Harrison Dinniss, Thomas C. Wingfield, Background Paper prepared for Informal High-Level Expert Meeting on Current Challenges to International Humanitarian Law, Cambridge, June 25-27, 2004- p.3

جان بكتيه ، مبادئ القانون الدولي الإنساني، محاضرات في القانون الدولي الإنساني، اللجنة الدولية للصليب الأحمر ، القاهرة ، الطبعة الخامسة ، 2005،ص53

جستن ماك كليلاند ، استعراض الاسلحة وفقا للمادة 36 من البروتوكول من البروتوكول الاضافي الاول، منشورات اللجنة الدولية للصليب الاحمر، العدد 850، 2003، ص 9.

Thomas C. Wingfield-When is a Cyber Attack an “Armed Attack?” Legal Thresholds for Distinguishing Military Activities in Cyberspace-The Potomac Institute for Policy Studies-2004- p.3

Michael N. Schmitt -Wired warfare: Computer network…- Op.cit- p368

ومن ضمن هذه الحروب نشر برمجيات خبيثة مثل wiper التى تقوم بمحو البيانات، وتشمل أيضا: القنابل المنطقية وديدان الحواسب، وصناعة "رقائق" الكترونية بها نقاط ضعف عند تصميمها تمكنها من تدمير نفسها ذاتيا حال استقبالها لإشارات محددة، وأيضا الرقائق "المكونات" التى يعتمد فى تصميمها أن تشكل أبوابا سرية يمكن من خلالها فك الرسائل المشفرة وإعادة إرسالها لأجهزة المخابرات التى صنعتها. وأيضا اشعاعات "فان آيك" التى تعيد بث المعلومات و(الخداع) الذى يتم به إرسال معلومات مزيفة على نظم الاتصالات الخاصة بالقوات فى الجيوش بحيث تبدو كإحدى الرسائل المتبادلة بينها مما يحدث إرباكا يترتب عليه اتخاذ قرارات هامة، فقد وصلت القدرة إلى تزييف المرئيات بطريقة مماثلة لـ (السينما ) اذ يمكن ان يظهر قائد ما يتحدث فى أشياء أو يلقى أوامر لم تحدث بالفعل ولم يقلها حقيقة.

ايمن السيسي، هدفها تفكيك الدولة وتقسيم المنطقة، حروب المعلومات؟ من يواجهها، 13/ حزيران/2015 ، ص2-3.

http://www.ahram.org.eg/News/121599/135/NewsPrint/414060.aspx

اخر زيارة للموقع: 26/10/2013

www.taqrir.org

WSIS-03/GENEVA/DOC/4-A الوثيقة 2003 -

http://www.un.org/arabic/news/sg/searchstr.asp?newsID=537

ستانيسلاف ا. نهليك، عرض موجز للقانون الدولي الانساني، الترجمة العربية لمقال نشر في المجلة الدولية للصليب الاحمر ، 1984، ص 39.

القانون الدولي الإنساني وتحديات النزاعات المسلحة المعاصرة ، التقرير الذي أعدته اللجنة الدولية للصليب الأحمر للمؤتمر الدولي الثامن والعشرين للصليب الأحمر والهلال الأحمر، جنيف ، 2003

منظمة الامم المتحدة، محكمة العدل الدولية، موجز الاحكام والفتاوى الصادرة عن محكمة العدل الدولية 1948-1991، ص213

منظمة الامم المتحدة، محكمة العدل الدولية، موجز الاحكام والفتاوى ........، المصدر سابق، ص214

المصدر نفسه، ص 215

بول روجرز، حماية امريكا ضد الارهاب على الأنترنيت، المركز القومي لحماية البنية التحتية، مكتب التحقيقات الفدرالي،2004

http://usinfo.state.gov/journals/ arab.htm

منير محمد الجيهني، جرائم الانترنيت والحاسب الالي ووسائل مكافحتها، دار الفكر الجامعي، الاسكندرية ،2005، ص 111.

اما على الصعيد الداخلي فقد ظهرت مؤخرا جرائم مختلفة تقوم بها مجموعات معينة باستخدام أساليب مختلفة لتدمير أجهزة الحاسوب والبيانات والمعلومات لجهات معينة باستخدام طرق غير قانونية. مثل جرائم المساس بالمعلومات ذات القيمة المالية أو جرائم الكمبيوتر ذات الطبيعة الاقتصادية، وكذلك الجرائم المتعلقة باختراق حماية برامج الحاسوب من مخاطر القرصنة المتمثلة بالنسخ غير المصرح به وإعادة الإنتاج والتقليد وهو ما يقع ضمن دراسات الملكية الفكرية وتحديدا حق حماية حق المؤلف... وكذلك الجرائم المتعلقة باختراق حماية برامج الحاسوب من مخاطر القرصنة المتمثلة بالنسخ غير المصرح به وإعادة الإنتاج والتقليد

يونس عرب ، قانون الكمبيوتر ، منشورات اتحاد المصارف العربية ، 2001

لوران جيزيل، ما هي القيود التي يفرضها قانون الحرب على الهجمات السيبرانية، مقالة منشورة على على الموقع الرسمي للجنة الدولية للصليب الاحمر،2013،ص1.

https://www.icrc.org/ara/resources/documents/faq/130628-cyber-warfare-q-and-a-eng.htm

اخر زيارة للموقع: 5/10/2015

جستن ماك كليلاند ، مصدر سابق ، ص 10

المصدر نفسه – ص 10.

Michael N. Schmitt -Wired warfare: Computer network….Op.cit – p.367

م/2 من اتفاقية جنيف الأولى 1949

م/49ملحق البروتوكول الأول الإضافي إلى اتفاقيات جنيف المعقودة في 12/آب /1949 المتعلق بحماية ضحايا المنازعات الدولية المسلحة

Michael N. Schmitt, Wired warfare: Computer network….Op.cit , 377

Michael N. Schmitt, Tallinn Manual on the International Law Applicale to Cyber Warfare…., Op.Cit, p.145

يعد الضرر جانبيا او عرضيا اذا كان قد يتوقع من الهجوم ان يسبب عرضياً اضراراً مفرطة، وهذه احدى القواعد العرفية في القانون الدولي الانساني، وقد شملت هذه القاعدة دولا ليست اطرافا في البرتوكول الاضافي الاول1977، الذي قنن هذه القاعدة العرفية فيما بعد في م57(2)(ب)، وعندما ناشدت اللجنة الدولية للصليب الاحمر اطراف النزاع في الشرق الاوسط في عام 1973، بالقيام بكل ما هو مستطاع لالغاء او تعليق هجوم اذا تبين ان الهدف ليس عسكرياً او اذا كان يتوقع من الهجوم ان يسبب اضرار عرضية مفرطة، جاءت ردود فعل الدول المعنية بذلك( مصر، العراق، اسرائيل، سوريا) ايجابية.

جون ماري هنكرتس، لويز دوزوالد بك، القانون الدولي الانساني العرفي، المجلد الاول:القواعد،منشورات اللجنة الدولية للصليب الاحمر، مصر، القاهرة، 2007، ص55.

Ibid , p 106

لويز دوسوالد بيك، القانون الدولي الإنساني وفتوى محكمة العدل الدولية بشأن مشروعية التهديد بالأسلحة النووية أو استخدامها- المجلة الدولية للصليب الأحمر العدد 316،1997-ص35

بموجب م/43(2) من البروتوكول الإضافي الأول 1977

Michael N. Schmitt, Tallinn Manual on the International Law Applicale to Cyber Warfare…., Op.Cit, p.125

كوردولا دروغيه، مصدر سابق، ص3

البروتوكول الاضافي الاول 1977، م/48

البروتوكل الاضافي الاول 1977، م/51(2)، والبروتوكول الثاني، المادة 13(2).

نصت المــادة 35 من البروتوكول الاضافي الاول 1977 على الاتي:

1- إن حق أطراف أي نزاع مسلح في اختيار أساليب ووسائل القتال ليس حقاً لا تقيده قيود.

2- يحظر استخدام الأسلحة والقذائف والمواد ووسائل القتال التي من شأنها إحداث إصابات أو آلام لا مبرر لها.

3- يحظر استخدام وسائل أو أساليب للقتال, يقصد بها أو قد يتوقع منها أن تلحق بالبيئة الطبيعية أضراراً بالغة واسعة الانتشار وطويلة الأمد.

إيف ساندوز، حظر وتقييد استعمال أسلحة معينة، ثلاثة أسئلة جوهرية، المجلة الدولية للصليب الأحمر العدد 37،1994 ، ص 2

المصدر نفسه، ص 2

ويعد هذا الشرط على جانب كبير من الأهمية، لكن تفسيره الدقيق يخضع لتباين كبير. وقد وضع هذا الشرط أصلاً في ديباجة اتفاقية لاهاي الرابعة لعام 1899 وعام 1907، ودخل بعد ذلك في صلب نص البروتوكول الإضافي الأول لعام 1977 وفي ديباجة البروتوكول الثاني

لويز دوسوالد بيك، القانون الدولي الإنساني وفتوى محكمة العدل الدولية بشأن مشروعية التهديد بالأسلحة النووية أو استخدامها، المجلة الدولية للصليب الأحمر العدد 316،1997، ص35

وقد أثارت اللجنة الدولية للصليب الأحمر تساؤلا حول حقيقة وجود الآلام

International humanitarian law and the Advisory Opinion of the International Court of Justice on the legality of the threat or use of nuclear weapons- p.1

Ibid.p.3

Lesley Swanson,The Era of Cyber Warfare: Applying International Humanitarian Law to the 2008 Russian-Georgian Cyber Conflict, Loyola of Los Angeles International and Comparative Law Review Law Reviews, 2010, p. 316

Michael N. Schmitt, Tallinn Manual on the International Law Applicale to Cyber Warfare…., Op.Cit, p.145

لوران جيزيل، ما هي القيود التي يفرضها قانون الحرب على الهجمات السيبرانية؟، منشورات اللجنة الدولية للصليب الاحمر، 2013، ص1

https://www.icrc.org/ara/resources/documents/faq/130628-cyber-warfare-q-and-a-eng.htm

اخر زيارة للموقع 16/10/2015

International humanitarian law and the Advisory Opinion of the International Court of Justice on the legality of the threat or use of nuclear weapons, p.7

، قاعدة 8، البروتوكول الأول، مادة 52(2).

البروتوكول الأول مادة 57(2)(أ)، البروتوكول الأول، مادة 58(ج).

القانون الدولي الإنساني وتحديات النزاعات المسلحة المعاصرة ، تقرير اللجنة الدولية للصليب الاحمر للمؤتمر الدولي الثامن والعشرين للصليب الاحمر والهلال الاحمر ، جنيف، 2003، ص10

يَمْنعُ القانون الدولي الإنساني الهجمات عشوائية. بموجب م/ 51 (4) /1

Michael N. Schmitt, Heather A. Harrison Dinniss, Thomas C. Wingfield, Background Paper prepared for Informal High-Level Expert Meeting on Current Challenges to International Humanitarian Law, Cambridge, June 25-27, 2004 – p.14

www.hsph.harvard.edu/

القانون الدولي الإنساني وتحدیات النزاعات المسلحة المعاصرة، مصدر سايق، 2011. ص44.

التنزيلات

منشور

20-04-2016

كيفية الاقتباس

سلافة طارق الشعلان. (2016). تكييف استخدام الحرب الالكترونية في النزاعات المسلحة وفقاً للقانون الدولي الانساني. مجلة الكوفة للعلوم القانونية والسياسية, 8(26), 121-149. https://journal.uokufa.edu.iq/index.php/kjlps/article/view/9662

##plugins.generic.shariff.share##