البته باید به دقت مراقبت نمود تا در خصوص این ممنوعیت‌ها اغراقی صورت نگیرد. زیرا همان‌گونه که دیدیم، در بند ۴ ماده ۵۱ پروتکل الحاقی اول، برای تعریف سلاح‌های عدم تبعیض یا کور، از عبارت « روش‌ها و ابزارهای جنگی » که مترادف با «سلاح‌ها و روش به‌کارگیری این سلاح‌ها در حمله علیه دشمن» می‌باشد، استفاده شد. لذا برای اینکه کدهای عملیاتی رایانه‌ای به عنوان یک سلاح کور قلمداد گردند، می‌بایست این کدها واجد وصف یک حمله مسلحانه باشد، به‌عبارت دیگر،
دانلود پایان نامه
پیامدهای ناشی از به‌کارگیری چنین کد‌های عملیاتی رایانه‌ای شامل صدمات انسانی، مرگ، تخریب، نابودی، و یا سایر آثار جانبی از قبیل صدمات روحی طاقت فرسا، وحشت، و غیره باشد. که در آن صورت، این کدها به‌عنوان بخشی از یک سامانه سلاح عدم تبعیض یا کور محسوب و در حیطه حاکمیت قواعد حقوق بین‌الملل بشردوستانه قرار می‌گیرد. در غیر این صورت، حداقل در بخشی که مربوط به سلاح‌های کور باشد بررسی این مسئله موضوعیت ندارد.
ب : اصل تمایز در حملات سایبری
اصل تمایز یکی از اصول اساسی حقوق بین‌الملل بشردوستانه است که حاکم بر چگونگی تعیین اهداف مشروع در مخاصمات مسلحانه می‌باشد. این اصل متشکل از دو قسمت مهم و اساسی است:
قسمت اول که قابل اعمال به سلاح‌هاست، به‌کارگیری هر گونه سلاح فاقد قدرت تمایز میان رزمندگان و اهداف نظامی از یک سو، و غیرنظامیان و اموال غیرنظامی و سایر موجودیت‌های حفاظت شده از سوی دیگر را منع می کند که این مطلب در گفتار پیشین مورد بحث واقع شد.
قسمت دوم که قابل اعمال به روش‌های جنگی و به‌کارگیری سلاح‌ها می‌باشد، مقرر می‌دارد که در هدایت عملیات نظامی برای تشخیص دو مقوله نظامی و غیرنظامی از هم دیگر می‌بایست تمامی سعی و تلاش هم از جانب تصمیم گیرندگان و هم از جانب مجریان به‌کار گرفته شود. این قسمت به عنوان بخشی از حقوق عرفی است که در ماده ۴۸ پروتکل الحاقی اول به شرح زیر منعکس شده است:
به منظور تضمین احترام و حمایت نسبت به سکنه غیرنظامی و اموال غیرنظامی، طرف‌های مخاصمه باید همواره بین غیرنظامیان و رزمندگان و نیز بین اموال و اهداف نظامی تمایز قائل شده و از همین قرار می‌بایست عملیات خود را متوجه اهداف نظامی نمایند.
از این ماده چنین مستفاد می‌گردد که اصل تمایز به‌عنوان یک اصل پیش‌گیرانه، حمایت از غیرنظامیان و اموال غیرنظامی را به مواردی تعمیم می‌دهد که در آن هنوز حمله‌ای علیه این اهداف صورت نگرفته، اما احتمال ضربه زدن و یا صدمه وارد کردن به آن‌ها وجود دارد. به عنوان نمونه، شلیک کورکورانه توسط سلاحی که قادر به هدف گیری می‌باشد، از مواردی است که احتمال وارد شدن صدمه به غیرنظامیان و اهداف غیرنظامی در آن بسیار بالاست، لذا بر اساس اصل تمایز و به منظور پیشگیری از بروز صدمات انسانی، این امرغیرمجاز و منع شده می‌باشد.
نمونه عینی از شلیک کورکورانه توسط سلاح‌های غیر کور، به‌کارگیری موشک‌های اسکاد[۴۳۱] توسط دولت عراق علیه مراکز جمعیتی عربستان سعودی در جنگ خلیج فارس در سال‌های ۱۹۹۰ تا ۱۹۹۱ می‌باشد. موشک های اسکاد نه تنها سلاح فاقد قدرت تمایز نمی‌باشند، بلکه قادرند اهداف مستقر در مناطق دور دست را نیز با دقت بسیار بالایی مورد هدف قرار دهند. لذا اگر نیت عراق در به‌کارگیری این موشک‌ها، حتی ضربه زدن به اهداف نظامی مستقر در مراکز جمعیتی این کشورها نیز بوده باشد، از آنجا که احتمال صدمه وارد شدن به اشخاص و اهداف حمایت شده، بیش از احتمال وارد شدن صدمه به اهداف مشروع می‌باشد، لذا از منظر ماده ۴۸ پروتکل الحاقی اول، استعمال این موشک‌ها نوعی به‌کارگیری سلاح‌های کور قلمداد می‌گردد.[۴۳۲]
ممنوعیت شلیک کورکورانه با سلاح‌های غیر کور قابل تعمیم به حملات سایبری نیز می‌باشد. زیرا همان‌گونه که در مباحث قبلی دیدیم، رایانه‌ها و شبکه‌های متصل به آن‌ها نه تنها یک سلاح کور نبوده، بلکه بر عکس با برنامه‌ریزی هوشمندانه کدهای عملیاتی می‌تواند به‌طور آگاهانه به عنوان یک سلاح کور مغایر با ماده ۴۸ پروتکل الحاقی اول عمل نماید. به‌عنوان نمونه، قرار دادن یک بمب منطقی در یک شبکه گسترده جهانی به منظور نفوذ در یک زیر شبکه نظامی که ممکن است بدون تمایز، شبکه‌های غیرنظامی را نیز مورد هدف قرار دهد، نوعی شلیک کورکورانه توسط سلاح غیر کور محسوب و از منظر قواعد حقوق بین‌الملل بشردوستانه، امری منع شده است.
بند چهارم : اصل تناسب
یکی از اصول بنیادین، اصل تناسب می‌باشد که لازم است در این قسمت مروری بر این اصل و نحوه رعایت آن در حملات سایبری و مخاصمات مسلحانه داشته باشیم.
الف : مفهوم تناسب
اصل تناسب نوعی تلاش برای ایجاد توازن میان منافع متضاد مربوط به ضرورت نظامی و بشردوستی می‌باشد.[۴۳۳] به‌عبارت دیگر قاعده تناسب، صدمات وارده بر افراد و اموال حمایت شده را به‌عنوان پیامد قابل پیش‌بینی ناشی از یک حمله آتی مورد بررسی قرار داده و در صورت عدم وجود دستاورد نظامی معقول، حمله مورد نظر را متوقف یا معلق می کند.
الزام به وجود مزیت نظامی در قبال خسارات و صدمات ناشی از یک حمله، در پروتکل الحاقی اول نیز مورد اشاره واقع شده است. از منظر این سند بین‌المللی، یک حمله زمانی کورکورانه قلمداد و موجب نقض اصول تناسب می‌شود که به‌طور اتفاقی موجب صدمه جانی به افراد غیرنظامی، مجروح شدن آنها، و وارد آوردن خسارت به اموال غیرنظامی و یا مجموعه‌ای از آن‌ها گردد که نسبت به مزیت‌های نظامی مشخص و مورد انتظار، زیاده از حد باشد.[۴۳۴]
مزیت نظامی عینی و مستقیم، یک مزیت اساسی و دقیق است که ظهور و اضمحلال آن‌ها در گذر زمان طولانی مدت صورت می‌گیرد. [۴۳۵] بعلاوه، در ارزیابی مزیت نظامی می‌بایست مزیت ناشی از کل عملیات مد نظر قرار گیرد نه فقط مزیت ناشی از یک حمله منفرد. [۴۳۶]
اصل تناسب اساساً به دنبال برقراری تعادل می‌باشد، کاری که انجام آن به سبب قرار گرفتن موجودیت‌های گوناگون در برابر هم (رنج و عذاب و صدمه و تخریب، در برابر مزیت نظامی)، و بررسی این موجودیت‌ها با سامانه‌های ارزیابی غیر مشترک کمی مشکل می‌باشد.[۴۳۷] بعلاوه، معمولاً مزیت نظامی ناشی از یک حمله وابسته به قرائن و شواهد موجود در زمان مخاصمه می‌باشد که ممکن است این قرائن در زمان ارزیابی به درستی ملموس نباشند.[۴۳۸]
علاوه بر موارد فوق، گاهی اوقات «کمبود دانش و آگاهی کافی در خصوص موضوعی که باید مورد هدف قرار گیرد » ، « عدم توانایی ارزیابی دقیق مقدار نیروی مورد نیاز برای مقابله با هدف »، و « عدم اطمینان از دقت سلاح‌های به‌کاررفته در هدف گیری»، نیز می‌تواند موجب نقض قواعد مربوط به تناسب گردد، که هر سه مشکل فوق به عنوان بستری مناسب برای نقض قواعد تناسب در حملات سایبری می‌باشد.
گزارشات ارائه شده در پروتکل الحاقی اول نیزضمن تأیید وجود مشکلات فوق الاشاره در اجرایی نمودن اصل تناسب، خاطر نشان می‌سازد که « اجرایی نمودن این قواعد نیازمند حسن نیت طرفین مخاصمه می‌باشد، همان حسن نیتی که رعایت آن در اجرای اصول مربوط به حمایت از جمعیت غیرنظامی ضروریست.[۴۳۹]
موضوع مشکل ساز بعدی در ارزیابی تناسب، مسئله اثرات جانبی می‌باشد یعنی آثاری که به‌صورت مستقیم و فوری از حمله ناشی نمی‌شوند بلکه نتایجی هستند که از آثار حمله حادث می‌گردند. به‌عنوان مثال، هر چند حمله به شبکه توزیع برق عراق در طول جنگ خلیج فارس در سال‌های۹۱-۱۹۹۰ با موفقیت قابل قبولی توانست سامانه‌های کنترل و فرماندهی عراق را مختل نماید، اما قطع جریان الکتریسیته (اثر اولیه) منجر به محروم شدن جمعیت غیرنظامی از خدمات پزشکی در بیمارستان‌ها، خدمات اضطراری امدادی و سایر خدمات وابسته به جریان الکتریکی نیز گردید (اثرات جانبی). مشابه این مسئله در عملیات نیروهای نظامی ناتو در یوگسلاوی سابق اتفاق افتاد و آن زمانی بود که شبکه تأمین برق این کشور توسط نیروهای متحد مورد حمله واقع گردید. یکی از اثرات جانبی این حمله، از کار افتادن ایستگاه‌های پمپاژ آب آشامیدنی برخی از مناطق این کشور بود که باعث وارد شدن رنج و عذاب به جمعیت غیرنظامی شد. چنین حملاتی به عنوان اثرات جانبی در لایه دوم، و به صورت رنج و گرفتاری جمعیت غیرنظامی ظاهر می‌شوند.
در حملات سایبری، مسئله اثرات جانبی در سطح وسیع تری نسبت به حملات توأم با به‌کارگیری انرژی جنبشی نمود پیدا می‌کند. زیرا بهم پیوستگی درونی رایانه‌ها خصوصاً بهم پیوستگی گسترده موجود در میان سامانه‌های نظامی و غیرنظامی باعث می‌گردد که حملات سایبری علیه اهداف نظامی، به‌صورت اثرات جانبی در سامانه‌های غیرنظامی نیز پدیدار گردد.
نقش اثرات جانبی در تحلیل تناسب بسیار حائز اهمیت است. زیرا این اثرات در ارزیابی خسارت‌های جانبی و صدمات جانی اتفاقی، در مقابل برتری نظامی و بالانس نمودن آن‌ها مورد ملاحظه قرار می‌گیرند. هنگامی که این اثرات از طریق حملات سایبری ایجاد و منجر به تخریب و صدمات جانی خواه به صورت مستقیم، خواه به صورت غیر مستقیم می‌گردند، ارزیابی این مسئله بدون داشتن دانش کافی در خصوص عملکرد سامانه‌های رایانه‌ای و نحوه ارتباط آن‌ها با دیگر سامانه‌ها، کاری بس دشوار می‌باشد. لذا با توجه به پیچیدگی مسلم شبکه‌های رایانه‌ای و بالا بودن ضریب احتمال اثرپذیری سامانه‌های غیرنظامی از طریق این حملات، وهمچنین فقد دانش کافی در افراد عهده‌دار این گونه حملات در خصوص ماهیت و آثار حمله، به‌کارگیری متخصصین علوم رایانه‌ای در ارزیابی دقیق اثرات جانبی و اتفاقی بالقوه حمله، امری مفید و سودمند خواهد بود.
ب : کاهش صدمات جانبی؛ هدف نهایی اصل تناسب
همان‌گونه که دیدیم، هدف از اصل تناسب بیان چگونگی مورد حمله قرار دادن یک هدف نظامی بود به‌نحوی که صدمات جانبی ناشی از آن به حداقل ممکن کاهش یابد. به‌عبارت دیگر، حتی اگر هدف معین شده مشروع، و حمله طراحی شده نیز متناسب باشد، و همه شرایط دیگر از قبیل خطر وارده بر نیروهای نظامی و میزان موفقیت و موجودی سلاح آن‌ها نیز یکسان باشد، باز هم حمله کننده موظف است تا کلیه احتیاط‌های ممکنه را در انتخاب وسایل و شیوه‌های حمله به عمل آورد تا در هنگام حمله از خسارت جانی اتفاقی به غیرنظامیان، مجروح شدن غیرنظامیان و نیز آسیب رساندن به اموال غیرنظامی اجتناب نموده و یا آن را به حداقل برساند.[۴۴۰] بعلاوه، هرگاه امکان انتخاب بین چند هدف نظامی برای دستیابی به یک نتیجه مطلوب در حمله وجود داشته باشد، حمله‌ای باید انتخاب گردد که کمترین خطر تخریب جانبی و صدمات تصادفی را تحمیل نماید.[۴۴۱]
وجود مفهومی بنام حملات سایبری موجب می‌گردد تا طرفین مخاصمه، گزینه‌های مختلفی را برای کاهش تخریب‌های جانبی و صدمات اتفاقی در پیش رو داشته باشند. به‌عنوان نمونه، اگر در گذشته برای از کار انداختن سامانه دفاعی دشمن نیاز به ایجاد تخریب‌های فیزیکی از طریق به‌کار گیری نیروهای جنبشی بود، امروزه شاید بتوان این پیامد را با مفهومی بنام وقفه، به‌راحتی امکان پذیر نمود. برای مثال، به منظور جلوگیری از پرواز هواپیماهای نظامی یک کشور در طول یک حمله می‌توان به‌جای بمباران فیزیکی یک فرودگاه، با اعمال وقفه در سامانه کنترل ترافیک هوایی مربوطه، همین پیامد را ایجاد نمود.
از آنجا که ایجاد وقفه در عملکرد تجهیزات و تأسیسات رایانه‌ای یک هدف معین، خصوصاً اهداف دوگانه، با به‌کارگیری حملات سایبری به سادگی و بدون تخریب و صدمه جانبی امکان پذیر می‌باشد، لذا در مواردی، آثار منفی ناشی از این روش برای جمعیت غیرنظامی محدودتر و به حال آن‌ها مساعدتر نیز می‌باشد.[۴۴۲] برای درک بهتر مطلب، شبکه توزیع برق یک کشور را در نظر می‌گیریم، فرض کنید ضرورت نظامی ایجاب می‌کند تا این شبکه در طول یک عملیات نظمی خاص، و برای یک مدت زمان معین، نه برای مدت طولانی قطع گردد، در چنین وضعیتی می‌توان با حملات سایبری به سامانه‌های کنترلی و ایجاد وقفه در آنها، بدون هیچ گونه تخریب و صدمات فیزیکی، به هدف مورد نظر دست یافت و پس از رفع ضرورت و بدون هیچگونه باز سازی و یا نوسازی مجدد، دوباره سامانه مورد نظر را به حالت اولیه برگرداند.
هر چند که پیامد‌های ناشی از چنین حملات سایبری در مقایسه با حملات سنتی گذشته، به‌صورت محسوسی کاهش می‌یابند، اما با وجود این، طراحان آن‌ها می‌بایست در راستای بند ۲ و ۳ ماده ۵۷ پروتکل الحاقی اول، کلیه احتیاط‌های ممکنه را در انتخاب وسایل و شیوه‌های حمله به عمل آورند تا در هنگام حمله از خسارت جانی اتفاقی به غیرنظامیان، مجروح شدن غیرنظامیان و نیز آسیب رساندن به اموال غیرنظامی اجتناب نموده و یا آن را به حداقل برساند.
مسئله امکان کاهش صدمات جانبی با حملات سایبری، در سایر موجودیت‌های دیگر از قبیل سامانه‌های تولید و توزیع برق، شبکه‌های مخابراتی، کارخانجات صنعتی و غیره، نیز به همین صورت قابل اعمال است.
ج : نیرنگ‌ها و ترفندهای جنگی
نیرنگ[۴۴۳] عملی است که باعث بر انگیختن حس اعتماد یکی از افراد دشمن گردیده و وی را متقاعد می‌سازد که طبق قواعد حقوق بین‌الملل قابل اعمال در مخاصمات مسلحانه، مستحق برخورداری از حمایت بوده و یا موظف است حمایت خود را اعطا نماید درحالی‌که منظور او خیانت به این حس اعتماد می‌باشد. تظاهر به مجروح و یا بیمار بودن، تظاهر به عدم نظامی بودن و برخورداری از وضعیت غیر رزمندگی، وانمود به تسلیم شدن، و یا سوء استفاده از علائم حمایت شده مانند علائم صلیب سرخ و یا هلال احمر، نمونه‌هایی از نیرنگ هستند.[۴۴۴]
ترفندهای جنگی[۴۴۵] متمایز از نیرنگ می‌باشند. ترفندهای جنگی به اقداماتی گفته می‌شوند که به منظور گمراه نمودن دشمن و یا ترغیب او به ارتکاب اعمال بی محابا صورت می‌گیرد، درحالی‌که ناقض هیچ یک از قواعد حقوق بین‌الملل قابل اعمال در مخاصمات مسلحانه نبوده و به دلیل اینکه به دشمن، اطمینان برخورداری از حمایت حقوق مخاصمات مسلحانه را نمی‌دهد، لذا خیانت آمیز نمی‌باشد.[۴۴۶] استتار، استفاده از تله، انجام عملیات تصنعی، دادن اطلاعات نادرست، نمونه‌هایی از ترفندهای جنگی هستند.[۴۴۷]
با اندکی تعمق در مفاهیم نیرنگ و ترفندهای جنگی در می‌یابیم که هر دو موضوع، نوعی انتقال اطلاعات نادرست به طرف مقابل می‌باشد که از دیدگاه حقوق بین‌الملل بشردوستانه، اولی نامشروع و دومی مشروع می‌باشد. از آنجا که حملات سایبری نیز تماما انتقال اطلاعات نادرست از یک رایانه به رایانه‌ای دیگر می‌باشد، لذا توسل به دو روش نیرنگ و ترفندهای جنگی در حملات سایبری، بسیار سهل الوصول می‌باشد. به عنوان نمونه، انتقال داده‌های غلط در زمینه محل استقرار نیروهای نظامی و نحوه نقل وانتقالات آن‌ها در شرایطی که دشمن قصد نفوذ به این اطلاعات را دارد، تغییر داده‌ها در پایگاه‌های اطلاعاتی سامانه‌های جاسوسی دشمن، ارسال پیام هایی به ستاد فرماندهی دشمن به‌عنوان خودی و دریافت اطلاعات مورد نیاز از آن، و یا انتقال دستوراتی به واحدهای تابعه دشمن مبنی بر این دستورات را از ستاد فرماندهی خود دریافت کرده‌اند، نمونه‌های از ترفندهای مشروع جنگی هستندکه قابل محقق شدن توسط حملات سایبری می‌باشند.[۴۴۸]
گاهی اوقات واحدهای بهداری و ترابری مربوطه، ممکن است برای معرفی خود و یا شناسایی سایر واحدهای بهداری، از علائم و رمزهایی که توسط اتحادیه بین‌المللی مخابرات[۴۴۹]، سازمان بین‌المللی هواپیمایی کشوری[۴۵۰]، و یا “سازمان مشورت دریایی بین‌المللی”[۴۵۱] تعیین می‌شوند، استفاده نمایند. لذا چنانچه حملات سایبری منجر به انتقال غلط چنین رمزهایی گردد و یا سامانه‌های اطلاعاتی دشمن را وادار به دریافت چنین علائم نادرستی بنماید، به‌وضوح نمونه‌هایی از نیرنگ‌های جنگی محسوب و از منظر قواعد حقوق بین‌الملل بشردوستانه، امری غیر مشروع و منع شده قلمداد خواهد شد.
بند پنجم: اصل بی‌طرفی
الف : مفهوم بی‌طرفی
واژه بی‌طرفی در دو مفهوم به کارمی رود. واژه نخست به مفهوم بی‌طرفی دریک جنگ خاص است و دیگری به معنی بی‌طرفی دائم در نظام بین‌الملل می‌باشد.
بی‌طرفی در زمان جنگ عموماَ ناشی از اراده یک جانبه است و جنبه موقتی دارد و تا زمانی که مخاصمه موردنظر ادامه دارد جاری می‌باشد درحالی که بی‌طرفی دائمی وضعیتی است که ازسوی کشوری اعلان و از جانب کشورهای دیگر به رسمیت شناخته می‌شود. این نوع بی‌طرفی، دائمی و چند جانبه بوده و در کلیه مخاصمات مسلحانه و همچنین در زمان صلح مجری می‌باشد. مثل وضعیت کشورسوییس که بی‌طرفی آن ازسوی کشورهای اروپایی با انعقاد معاهده‌ای به رسمیت شناخته شده و دولت‌ها درطول مخاصمات به بی‌طرفی آن احترام گذاشته و از وارد کردن آن کشور به جنگ خودداری می‌کنند. درحالت بی‌طرفی دائم، دولت بی‌طرف در زمان صلح تعهد می‌کند که از هرگونه جنگی برحذر بوده، عضو هیچ پیمان نظامی نباشد و اجازه ندهد سرزمینش برای اهداف نظامی سایردولت‌ها به کار رود. متقابلاَ سایر دولت‌ها متعهد می‌شوند تمامیت ارضی و استقلال دولت بی‌طرف را محترم دارند و آن کشور را وارد جنگ ننمایند. همچنین در بی‌طرفی دائم، دولت بی‌طرف تعهد می‌کند که در تمام جنگ‌های آینده قواعد بی‌طرفی را رعایت کند و در صورتی‌که نقض این‌گونه تعهدات عینیت یافت نقض بی‌طرفی در زمان جنگ تلقی می‌گردد.
اوپنهایم بی‌طرفی را این‌گونه تعریف می‌کند : “تمایل و اعلام بی‌طرفی دولت‌های ثالث در قبال دول متخاصم و پذیرش آن توسط متخاصمان که چنین عملی بین دول متخاصم و بی‌طرف، حقوق و تکالیفی را ایجاد می‌کند".[۴۵۲]
بی‌طرفی در واقع اشاره به نظام و سیستم حقوقی دولتی دارد که در عرصه‌ی مخاصمات بین‌المللی عضو هیچ گروه درگیر جنگ نباشد. قانون حاکم بر بی‌طرفی دولت‌ها به منظور دو هدف حمایتی اعمال می‌شود؛ یکی حمایت از تمامیت سرزمینی دول بی‌طرف و اتباعش در برابر تأثیرات مضر ناشی از حملات که به بیرون از فضای تحت سلطه دول بی‌طرف و درگیر جنگ است و از طرف دیگر اعتبار و اعمال قانون حاکم بر بی‌طرفی دولت‌ها درخصوص مخاصمات مسلحانه بین‌المللی.
ب- حق بی‌طرفی در حملات سایبری
هدف اصلی در اعطای حق بی‌طرفی، حمایت از تمامیت سرزمینی دولت‌های بی‌طرف و جلوگیری از درگیری نظامی در این سرزمین‌ها بوده و همچنین هرگونه حمله و اقدام خصمانه در این سرزمین‌ها توسط دول متخاصم منع شده است. با این حال باید گفت که قوانین موجود درحال حاضر به اندازه‌ی کافی در خصوص آن دسته از فعالیت‌هایی که در فضای سایبر و در محدوده‌ی سرزمین‌های بی‌طرف صورت می‌گیرد واضح نیست.
زمانی که صحبت از اعمال خصمانه در فضای سایبر می‌شود ممکن است این تردید ایجاد شود که آیا قانون حاکم بر بی‌طرفی دولت‌ها در این فضا قابل اعمال است یا خیر؟
البته ممکن است به سختی مورد قبول باشد که این قوانین درفضای سایبر هم قابل اعمال باشد. دول بی‌طرف درحملات سایبری باید همچنان بی‌طرف مانده و نباید خود را درگیر نمایند.
متخاصمین باید در حملات سایبری خود تمامیت سرزمینی دول بی‌طرف را به رسمیت بشناسند و از انجام هرگونه اقدامی که فضای سایبر دول بی‌طرف را دچار آسیب و خسارت می‌کند، خودداری نماید. البته ممنوعیت دول متخاصم مبنی بر تهاجم در فضای سایبر و انجام اقدامات زیانبار در این محدوده و به ضرر دول بی‌طرف تنها منوط به حملات سایبری نمی‌باشد. بلکه شامل اقداماتی که منجر به بروز خسارت، ویرانی یا مرگ یا آسیب می‌شود را نیز شامل می‌شود با این حال باید گفت، تنظیم کردن رفتار دول بی‌طرف در مواجهه با دول متخاصم وکاهش دادن آسیب‌های ناشی از این درگیری‌ها به محدوده حاکمیت دول بی‌طرف هدف اصلی اعمال حق بی‌طرفی دولت‌ها می‌باشد.
با این حال در طول درگیری‌های نظامی از اواخر جنگ جهانی دوم دول بی‌طرف تعهدات خود بر طبق حق بی‌طرفی دولت‌ها را اعمال نکردند و معمولاً تا حدودی از بی‌طرفی خارج شده که این خروج معمولاً به صورت واضح و آشکار بوده است. بنابراین شواهد و ادله نشان می‌دهد که قانون حاکم بر بی‌طرفی دولت‌ها قابل اعمال بر فضای سایبر است. خصوصاً زمانی که حملات سایبری تمامیت سرزمینی دول بی‌طرف را نقض می‌کند. به هرحال مسلماً یک نیاز فوری به منظور روشن سازی و انطباق قوانین سنتی حاکم بر بی‌طرفی دولت‌ها به منظور اعمال آن‌ها بر فضای سایبر وجود دارد و آمریکا اولین قدم را در زمینه ی شناسایی قوانین بین‌المللی قابل اعمال درفضای سایبر و تفسیر این دسته از قوانین که منطبق بر فضای سایبر است برداشته است. کشورهایی که در فضای سایبر فعالیت‌هایی را انجام می‌دهند باید به حاکمیت دیگر کشورهای خارج از متن مخاصمه توجه کنند. متخصصان آمریکایی در عرصه‌ی فضای سایبر، معتقدند هیچ کشوری نمی‌تواند ادعای حاکمیت درعرصه‌ی فضای سایبر را داشته باشد بلکه فقط می‌تواند حق اعمال کنترل و نظارت قانونی بر زیرساخت‌های سایبری در سرزمین خود را داشته باشد و به نظر این متخصصان این واقعیت که زیرساخت‌های سایبری در سرزمین کشوری واقع شده‌اند که آن‌ها را به شبکه ارتباطات جهانی از راه دور ارتباط می‌دهد نمی‌تواند به عنوان حق حاکمیت بر آن زیرساخت تلقی گردد. کشورها نمی توانند اجازه بدهند که از زیرساخت‌های واقع شده در سرزمین شان یا تحت کنترل دولت‌هایشان علیه دیگر کشورها استفاده گردد.
بنابر اصل بی‌طرفی،یک دولت که در یک چالش و درگیری خاص نقشی ندارد، وضعیت بی‌طرف به خود می‌گیرد و در مخامصه‌ها شرکت نمی‌کند. این وضعیت شامل هر دو مورد حقوق و تکالیف می‌باشد.[۴۵۳] اصل بی‌طرفی در کنوانسیون لاهه ۱۹۰۷ لحاظ شده و همچنین در مواد ۱ ، ۲ و ۵ از کنوانسیون لاهه ۱۹۰۷ ارائه گردیده است.
ماده ۲ از کنوانسیون لاهه ۱۹۰۷، عنوان می کند که طرفین تخاصم نمی توانند ارتش یا نیروهای خود را در جنگ، به قلمروی یک قدرت بی‌طرف انتقال دهند[۴۵۴]. اگرچه “کلسی” عنوان می کند که هنگامی که طرف مخاصم “الف” حمله سایبری را بر ضد طرف مخاصم “ب” آغاز می کند، حمله می‌تواند حول گره‌های اینترنتی طرفین بی‌طرف “ج” و “د” نیز انجام پذیرد و حتی در صورتی مطرح است که طرفین مخاصم یک مرز مشترک داشته باشند.[۴۵۵] بدین ترتیب به نظر می‌رسد که یک سلاح سایبری می‌تواند به سادگی از قلمروی یک دولت بی‌طرف انتقال داده شود. دولت بی‌طرف، با توجه به ماده ۵ از کنوانسیون چهارم ژنو، باید تمامی نقض‌های ایجاد شده در قلمروی خود را اطلاع دهد. این مورد مشکلاتی را در عصر جنگ افزارهای اطلاعاتی ایجاد می کند زیرا ممکن است یک دولت بی‌طرف نتواند فعالیت‌های سایبری صورت پذیرفته در حوزه قضایی خود را متوقف سازد مگر این که تمامی اطلاعات رایانه‌ای با کامپیوترهای خارجی ارزیابی گردد.[۴۵۶] طبق حقوق قواعد حقوق بین‌الملل بشردوستانه، در صورتی که یک دولت بی‌طرف نتواند تخطی از بی‌طرفی خود را متوقف نماید، طرفین درگیر از حق دخالت برخوردارند.[۴۵۷] این مورد می‌تواند به ایجاد حق دفاع مشروع برای دولت بی‌طرف بیانجامد (به دلیل نقض تمامیت ارضی) و دولت‌های بیشتر و بیشتری در چالش درگیر می‌گردند.[۴۵۸] از آنجا که امروزه ارتباطات متقابل عمده و گسترده‌ای بین جوامع وجود دارد، حملات می‌توانند به شکل فزاینده‌ای ماهیت متفاوت داشته باشند.
نکته جالب توجه این که راهنمای تالین عنوان می کند که یک دولت خاص ممکن است به صورت آگاهانه، اجازه ندهد تا زیرساخت‌های سایبری در قلمروی او و یا تحت کنترل دولت او واقع شوند و فعالیت‌هایی را انجام دهند که به شکلی نامطلوب و قانونی بر دولت‌های دیگر تأثیر می‌گذارند. اگرچه گروه کارشناسان بین‌المللی در این رابطه موافق نیستند که آیا این تعهد برای دولت‌های بی‌طرف نیز مصداق دارد و کدام عملیات‌های سایبری در این شرایط مورد توجه قرار می‌گیرند.[۴۵۹]
به خوبی آشکار است که راهنمای تالین برخی از محدودیت‌های جدی را نیز دارا می‌باشد. اگرچه آقای اشمیت در این مقاله[۴۶۰] عنوان نموده است که حقوق جنگ افزارهای سایبری نکات مبهمی را نیز به همراه دارد و برخی از تحقیقات صورت گرفته توسط گروه کارشناسان بین‌المللی هنوز هم باید اهداف راهنمای تالین را مورد توجه قرار دهند و نیز قانون را به شکلی تفسیر نمایند که می‌تواند به خوبی به این مسئله پاسخ گوید. اصول تفکیک و بی‌طرفی نشان دهنده این است که تا چه حد چارچوب کلاسیکIHL به خوبی برای یک نوع کاملاً متفاوت از جنگ افزار طراحی گردیده است. تمامی تلاش‌ها برای تفسیر عملیات سایبری از طریق IHL تلاش می‌نمایند تا شرایط متفاوتی را از طریق یک حفره مربع ایجاد نمایند: کاربرد قوانین از یک بازی که به خوبی با موارد اجرا شده هماهنگی ندارد. گروه کارشناسان بین‌المللی به نحو بهتری این مسئله را از طریق تبلیغات در جوامع بین‌المللی مورد توجه قرار داده و تلاش نموده است تا پیمان‌های جدیدی را برای پوشش دادن جنگ افزارهای سایبری امضاء کنند.
مبحث سوم : حقوق بین‌الملل بشردوستانه؛ مبنای تحدید حملات سایبری

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...