تكييف استخدام الحرب الالكترونية في النزاعات المسلحة وفقاً للقانون الدولي الانساني
الملخص
ربما كان يصعب التفكير في وجود الحرب الالكترونية (المعلوماتية) والآثار الناجمة عنها طالما لم تكن هنالك حرب حقيقية تدور على ارض الواقع، ولكن الواقع اليوم، تجاوز هذا الاعتقاد وامتد بخطى واسعة الى ما يشابه فترة ظهور الطائرات الحربية للمرة الاولى، في عام 1914، التي بدأت مهامها بالاستطلاع ثم تحولت لتنفيذ اغراض حربية، ولم يكن استخدام الطائرات الحربية في ذلك الوقت منظماً بقانون كما لم يكن القانون الدولي الانساني بصيغته القائمة. واليوم ظهر استخدام أطراف النزاعات المسلحة لمنظومات الأسلحة التي يتم التحكم بها عن بُعد كالطائرات بدون طيار، والأسلحة الأوتوماتيكية، والمنظومات الآلية كالرجال الآليين لأغراض القتال في ساحة المعركة ويثير استخدام كل من هذه التكنولوجيات عدداً كبيراً من المسائل القانونية [i]. ويمكن ان يمثل استخدام الانترنيت كوسيلة في الحرب، جزء من حرب المعلومات، التي تشمل الحرب باستخدام سلاح المعلومة سواء كانت من خلال الانترنيت أو القنوات الفضائية أو وسائل الإعلام الأخرى المسموعة والمرئية، وغيرها[ii]. او استخدامه لتوجيه اسلحة او لتعطيل دفاعات العدو في الميدان، او للتحكم في التوجيهات او المعلومات التي يجب ان يتم انتقالها عبر الشبكات لتنفيذ اوامر القادة، وغير ذلك من الوسائل المؤثرة على سير النزاع.
التنزيلات
المراجع
القانون الدولي الإنساني وتحدیات النزاعات المسلحة المعاصرة،المؤتمر الدولي الحادي والثلاثون للصليب الاحمر والهلال الاحمر، اللجنة الدولية للصليب الاحمر، جنيف ، سويسرا، تشرين الثاني 2011، ص 41.
الوثيقة: 31IC/11l5.1.2
يعد استخدام التجهيزات الالكترونية على نطاق واسع في الحروب من ابرز التطورات التي تشهدها ساحة المعركة في الوقت الحاضر، اذ يتم في الوقت الحاضر استخدام التجهيزات الالكترونية والحرب الاعلامية على نطاق واسع في نظم التسليح والقتال وفي الحرب النفسية ... ويمكن القول بان اول تطبيق للحرب الالكترونية جرى في العام 1905 عندما رصدت قيادة الاسطول الروسي عن طريق استراق المكالمات اللاسلكية، لتحركات القوات اليابانية، وفي بداية الحرب العالمية الاولى ازدادت تقنية الحرب الالكترونية، حيث قامت السفن الالمانية بالتشويش على العديد من الامواج اللاسلكية التي كانت البحرية البريطانية تتداولها... وفي حرب فيتنام انتج الأمريكيون اول طائرة متخصصة في الحرب الالكترونية، احتوت على انواع مختلفة من اجهزة التشوش والتوجيه والانذار.
محمد خالد، الحرب الالكترونية، موسوعة علوم سلسلة الكتاب العلمي العسكري ،المكتبة العالمية، بغداد،1986، ص36.
اعمال لجنة القانون الدولي، الدورة الحادي والستون، الوثائق الرسمية، الملحق رقم /10
A/61/10، ص 460
المصدر السابق، ص461
Michael N.Schmitt, Tallinn Manual on the International Law Applicale to Cyber Warfare, Prepared by the International Group of Experts at the Invitationof the NATO cooperative cyber defence Center of excellence, Cambridge University press, 2013, first published, p.2-3.
جان لوك بلونديل ،العولمة مدخل الى الظاهرة وتاثيرها على العمل الانساني، المجلة الدولية للصليب الاحمر، مختارات من اعداد عام 2004،اللجنة الدولية للصليب الاحمر، القاهرة، 2005، ص184.
كوردولا دروغيه، ما من فراغ في الفضاء السيبراني، مقابلة منشورة على موقع اللجنة الدولية للصليب، الاحمر،2011، ص1
اخر زيارة للموقع: 5/10/2014
https://www.icrc.org/ara/resources/documents/interview/2011/cyber-warfare-interview-2011-08-16.
Michael N. Schmitt -Wired warfare: Computer network attack and jus in bello, RICR Juin IRRC Vol. 84 No 846, June 2002, p367
المؤتمر الدولي الحادي والثلاثون للصليب الاحمر والهلال الاحمر، مصدر سابق، ص 42.
الوثيقة: 31IC/11l5.1.2
Knut Dörmann, Computer network attack and international humanitarian law-
إيف ساندوز، حظر وتقييد استعمال أسلحة معينة, ثلاثة أسئلة جوهرية ، المجلة الدولية للصليب الأحمر العدد37 ، 1994، ص2
" يمتنع أعضاء الهيئة جميعا في علاقاتهم الدولية عن التهديد باستعمال القوة أو استخدامها ضد سلامة الأراضي أو الاستقلال السياسي لأية دولة أو على أي وجه آخر لا يتفق ومقاصد الأمم المتحدة"
م/2 ف4 من ميثاق منظمة الامم المتحدة 1945
Michael N. Schmitt, Heather A. Harrison Dinniss, Thomas C. Wingfield, Background Paper prepared for Informal High-Level Expert Meeting on Current Challenges to International Humanitarian Law, Cambridge, June 25-27, 2004- p.3
جان بكتيه ، مبادئ القانون الدولي الإنساني، محاضرات في القانون الدولي الإنساني، اللجنة الدولية للصليب الأحمر ، القاهرة ، الطبعة الخامسة ، 2005،ص53
جستن ماك كليلاند ، استعراض الاسلحة وفقا للمادة 36 من البروتوكول من البروتوكول الاضافي الاول، منشورات اللجنة الدولية للصليب الاحمر، العدد 850، 2003، ص 9.
Thomas C. Wingfield-When is a Cyber Attack an “Armed Attack?” Legal Thresholds for Distinguishing Military Activities in Cyberspace-The Potomac Institute for Policy Studies-2004- p.3
Michael N. Schmitt -Wired warfare: Computer network…- Op.cit- p368
ومن ضمن هذه الحروب نشر برمجيات خبيثة مثل wiper التى تقوم بمحو البيانات، وتشمل أيضا: القنابل المنطقية وديدان الحواسب، وصناعة "رقائق" الكترونية بها نقاط ضعف عند تصميمها تمكنها من تدمير نفسها ذاتيا حال استقبالها لإشارات محددة، وأيضا الرقائق "المكونات" التى يعتمد فى تصميمها أن تشكل أبوابا سرية يمكن من خلالها فك الرسائل المشفرة وإعادة إرسالها لأجهزة المخابرات التى صنعتها. وأيضا اشعاعات "فان آيك" التى تعيد بث المعلومات و(الخداع) الذى يتم به إرسال معلومات مزيفة على نظم الاتصالات الخاصة بالقوات فى الجيوش بحيث تبدو كإحدى الرسائل المتبادلة بينها مما يحدث إرباكا يترتب عليه اتخاذ قرارات هامة، فقد وصلت القدرة إلى تزييف المرئيات بطريقة مماثلة لـ (السينما ) اذ يمكن ان يظهر قائد ما يتحدث فى أشياء أو يلقى أوامر لم تحدث بالفعل ولم يقلها حقيقة.
ايمن السيسي، هدفها تفكيك الدولة وتقسيم المنطقة، حروب المعلومات؟ من يواجهها، 13/ حزيران/2015 ، ص2-3.
http://www.ahram.org.eg/News/121599/135/NewsPrint/414060.aspx
اخر زيارة للموقع: 26/10/2013
www.taqrir.org
WSIS-03/GENEVA/DOC/4-A الوثيقة 2003 -
http://www.un.org/arabic/news/sg/searchstr.asp?newsID=537
ستانيسلاف ا. نهليك، عرض موجز للقانون الدولي الانساني، الترجمة العربية لمقال نشر في المجلة الدولية للصليب الاحمر ، 1984، ص 39.
القانون الدولي الإنساني وتحديات النزاعات المسلحة المعاصرة ، التقرير الذي أعدته اللجنة الدولية للصليب الأحمر للمؤتمر الدولي الثامن والعشرين للصليب الأحمر والهلال الأحمر، جنيف ، 2003
منظمة الامم المتحدة، محكمة العدل الدولية، موجز الاحكام والفتاوى الصادرة عن محكمة العدل الدولية 1948-1991، ص213
منظمة الامم المتحدة، محكمة العدل الدولية، موجز الاحكام والفتاوى ........، المصدر سابق، ص214
المصدر نفسه، ص 215
بول روجرز، حماية امريكا ضد الارهاب على الأنترنيت، المركز القومي لحماية البنية التحتية، مكتب التحقيقات الفدرالي،2004
http://usinfo.state.gov/journals/ arab.htm
منير محمد الجيهني، جرائم الانترنيت والحاسب الالي ووسائل مكافحتها، دار الفكر الجامعي، الاسكندرية ،2005، ص 111.
اما على الصعيد الداخلي فقد ظهرت مؤخرا جرائم مختلفة تقوم بها مجموعات معينة باستخدام أساليب مختلفة لتدمير أجهزة الحاسوب والبيانات والمعلومات لجهات معينة باستخدام طرق غير قانونية. مثل جرائم المساس بالمعلومات ذات القيمة المالية أو جرائم الكمبيوتر ذات الطبيعة الاقتصادية، وكذلك الجرائم المتعلقة باختراق حماية برامج الحاسوب من مخاطر القرصنة المتمثلة بالنسخ غير المصرح به وإعادة الإنتاج والتقليد وهو ما يقع ضمن دراسات الملكية الفكرية وتحديدا حق حماية حق المؤلف... وكذلك الجرائم المتعلقة باختراق حماية برامج الحاسوب من مخاطر القرصنة المتمثلة بالنسخ غير المصرح به وإعادة الإنتاج والتقليد
يونس عرب ، قانون الكمبيوتر ، منشورات اتحاد المصارف العربية ، 2001
لوران جيزيل، ما هي القيود التي يفرضها قانون الحرب على الهجمات السيبرانية، مقالة منشورة على على الموقع الرسمي للجنة الدولية للصليب الاحمر،2013،ص1.
https://www.icrc.org/ara/resources/documents/faq/130628-cyber-warfare-q-and-a-eng.htm
اخر زيارة للموقع: 5/10/2015
جستن ماك كليلاند ، مصدر سابق ، ص 10
المصدر نفسه – ص 10.
Michael N. Schmitt -Wired warfare: Computer network….Op.cit – p.367
م/2 من اتفاقية جنيف الأولى 1949
م/49ملحق البروتوكول الأول الإضافي إلى اتفاقيات جنيف المعقودة في 12/آب /1949 المتعلق بحماية ضحايا المنازعات الدولية المسلحة
Michael N. Schmitt, Wired warfare: Computer network….Op.cit , 377
Michael N. Schmitt, Tallinn Manual on the International Law Applicale to Cyber Warfare…., Op.Cit, p.145
يعد الضرر جانبيا او عرضيا اذا كان قد يتوقع من الهجوم ان يسبب عرضياً اضراراً مفرطة، وهذه احدى القواعد العرفية في القانون الدولي الانساني، وقد شملت هذه القاعدة دولا ليست اطرافا في البرتوكول الاضافي الاول1977، الذي قنن هذه القاعدة العرفية فيما بعد في م57(2)(ب)، وعندما ناشدت اللجنة الدولية للصليب الاحمر اطراف النزاع في الشرق الاوسط في عام 1973، بالقيام بكل ما هو مستطاع لالغاء او تعليق هجوم اذا تبين ان الهدف ليس عسكرياً او اذا كان يتوقع من الهجوم ان يسبب اضرار عرضية مفرطة، جاءت ردود فعل الدول المعنية بذلك( مصر، العراق، اسرائيل، سوريا) ايجابية.
جون ماري هنكرتس، لويز دوزوالد بك، القانون الدولي الانساني العرفي، المجلد الاول:القواعد،منشورات اللجنة الدولية للصليب الاحمر، مصر، القاهرة، 2007، ص55.
Ibid , p 106
لويز دوسوالد بيك، القانون الدولي الإنساني وفتوى محكمة العدل الدولية بشأن مشروعية التهديد بالأسلحة النووية أو استخدامها- المجلة الدولية للصليب الأحمر العدد 316،1997-ص35
بموجب م/43(2) من البروتوكول الإضافي الأول 1977
Michael N. Schmitt, Tallinn Manual on the International Law Applicale to Cyber Warfare…., Op.Cit, p.125
كوردولا دروغيه، مصدر سابق، ص3
البروتوكول الاضافي الاول 1977، م/48
البروتوكل الاضافي الاول 1977، م/51(2)، والبروتوكول الثاني، المادة 13(2).
نصت المــادة 35 من البروتوكول الاضافي الاول 1977 على الاتي:
1- إن حق أطراف أي نزاع مسلح في اختيار أساليب ووسائل القتال ليس حقاً لا تقيده قيود.
2- يحظر استخدام الأسلحة والقذائف والمواد ووسائل القتال التي من شأنها إحداث إصابات أو آلام لا مبرر لها.
3- يحظر استخدام وسائل أو أساليب للقتال, يقصد بها أو قد يتوقع منها أن تلحق بالبيئة الطبيعية أضراراً بالغة واسعة الانتشار وطويلة الأمد.
إيف ساندوز، حظر وتقييد استعمال أسلحة معينة، ثلاثة أسئلة جوهرية، المجلة الدولية للصليب الأحمر العدد 37،1994 ، ص 2
المصدر نفسه، ص 2
ويعد هذا الشرط على جانب كبير من الأهمية، لكن تفسيره الدقيق يخضع لتباين كبير. وقد وضع هذا الشرط أصلاً في ديباجة اتفاقية لاهاي الرابعة لعام 1899 وعام 1907، ودخل بعد ذلك في صلب نص البروتوكول الإضافي الأول لعام 1977 وفي ديباجة البروتوكول الثاني
لويز دوسوالد بيك، القانون الدولي الإنساني وفتوى محكمة العدل الدولية بشأن مشروعية التهديد بالأسلحة النووية أو استخدامها، المجلة الدولية للصليب الأحمر العدد 316،1997، ص35
وقد أثارت اللجنة الدولية للصليب الأحمر تساؤلا حول حقيقة وجود الآلام
International humanitarian law and the Advisory Opinion of the International Court of Justice on the legality of the threat or use of nuclear weapons- p.1
Ibid.p.3
Lesley Swanson,The Era of Cyber Warfare: Applying International Humanitarian Law to the 2008 Russian-Georgian Cyber Conflict, Loyola of Los Angeles International and Comparative Law Review Law Reviews, 2010, p. 316
Michael N. Schmitt, Tallinn Manual on the International Law Applicale to Cyber Warfare…., Op.Cit, p.145
لوران جيزيل، ما هي القيود التي يفرضها قانون الحرب على الهجمات السيبرانية؟، منشورات اللجنة الدولية للصليب الاحمر، 2013، ص1
https://www.icrc.org/ara/resources/documents/faq/130628-cyber-warfare-q-and-a-eng.htm
اخر زيارة للموقع 16/10/2015
International humanitarian law and the Advisory Opinion of the International Court of Justice on the legality of the threat or use of nuclear weapons, p.7
، قاعدة 8، البروتوكول الأول، مادة 52(2).
البروتوكول الأول مادة 57(2)(أ)، البروتوكول الأول، مادة 58(ج).
القانون الدولي الإنساني وتحديات النزاعات المسلحة المعاصرة ، تقرير اللجنة الدولية للصليب الاحمر للمؤتمر الدولي الثامن والعشرين للصليب الاحمر والهلال الاحمر ، جنيف، 2003، ص10
يَمْنعُ القانون الدولي الإنساني الهجمات عشوائية. بموجب م/ 51 (4) /1
Michael N. Schmitt, Heather A. Harrison Dinniss, Thomas C. Wingfield, Background Paper prepared for Informal High-Level Expert Meeting on Current Challenges to International Humanitarian Law, Cambridge, June 25-27, 2004 – p.14
www.hsph.harvard.edu/
القانون الدولي الإنساني وتحدیات النزاعات المسلحة المعاصرة، مصدر سايق، 2011. ص44.
التنزيلات
منشور
إصدار
القسم
الرخصة
الحقوق الفكرية (c) 2016 مجلة الكوفة للعلوم القانونية والسياسية

هذا العمل مرخص بموجب Creative Commons Attribution 4.0 International License.