القانون الدولي والهجمات الإلكترونية ما دون استخدام القوة
الملخص
مع ازدياد اعتماد الدول على الفضاء الإلكتروني في حفظ ونقل البيانات والمعلومات، تظهر الهجمات الإلكترونيّة ما دون استخدام القوة كخرق لأمن هذا الفضاء، وأمن المعلومات. يتطرق البحث لصورتين من صور الهجمات الإلكترونيّة، هما؛ التجسُّسُ الإلكترونيّ، وعمليات التخريب الإلكترونيّة. يُواجه البحث إشكاليّةَ عدم تجريم القانون الدولي بشكل صريح للتجسس خلال فترة السِلْم، والذي قد يَترتب عليه قيام بعض الدول بعمليات تجسس ضد دول أخرى دون رادع قانوني. إن التجسس الإلكترونيّ قد يكون خطوة أولى في اتِّجاه المزيد من التدخل غير المشروع لدول في شؤون دول أخرى؛ إذ إن الحصول على معلومات سريّة من دون موافقة الدولة الضحيَّة قد يجعل الدولة الفاعلة في مركز قوة يسمح لها بمعرفة مواطن ضَعف الدولة الضحيّة، وبالتالي التأثير عليها؛ إمّا من خلال الضغط السياسيّ، أو من خلال شَنّ هجمات تخريب إلكترونية. يُقدّم البحث مُعالجة قانونيّة حول كيفيّة تعامُل القانون الدُّوليّ مع التجسس الإلكترونيّ وعمليات التخريب الإلكترونيّة؛ من خلال تفعيل مبدأَيْ السيادة وعدم التدخل، باعتبارهما حجر الأساس في صون الدولة لممتلكاتها من معلومات وبنية تحتيّة، وكذلك سلامتها السياسية.
المقاييس
##plugins.themes.bootstrap3.article.details##
التجسس الإلكترونيالتخريب الإلكترونيالسيادةعدم التدخل
ʿAabīd, ʿīsā. Maḥkamat Al ʿadl Al duwaliya wa dawrihā fi taṭwīr qawāʿid al qānwn al duwali aljwnāʾī (in Arabic), ʿamān dār Amjad, 2017.
Al mawāsh-ḍarghām jābir ʿaṭūsh, jarīmat altajasus al maʿlūmatī (in Arabic), alqaaīrah: almarkaz alʿarabī linashr, 2017.
Brierly, J. L., The Law of Nations: An Introduction to the International Law of Peace. Oxford: Oxford University Press, 1963.
Brown, Gary and Poellet, Keira, “The Customary International Law of Cyberspace”, Strategic Studies Quarterly, vol. 6, No. 3, Cyber Special Edition (2012), pp. 126-145.
Buchan, Russell, “The International Legal Regulation of State-Sponsored Cyber Espionage”, in Anna-Maria Osula and Henry Rõigas (eds.), International Cyber Norms: Legal, Policy and Industry Perspectives. Tallinn: NATO CCD COE, 2016.
Demarest, Geoffrey B, “Espionage in International Law”, Denver Journal of International Law and Policy 24 (1996).
Hampson, Fen Osler and Jardine, Eric, Look Who's Watching, Revised Edition: Surveillance, Treachery and Trust Online. Watrloo: McGill-Queen's Press, 2016.
Johnson, David and Post, David, ‘Law and Borders: The Rise of Law in Cyberspace,’ Stanford Law Review 48 (1996).
Khalīfah, Aīhāb. Alquwa Al iliktrwniya kayfa yumkinu An tudīra Al dawla shuūnahā fī ʿaṣr Al ʿintarnit (in Arabic), Al qāhira Alʿarabī linashr wa Al tawzīʿ 2017.
––––. ḥurūb mawāqiʿ Al tawāṣul al ʿijtimāʿī (in Arabic), Al qāhira Alʿarabī linashr wa Al tawzīʿ 2016.
Mačák, Kubo, From Cyber Norms to Cyber Rules: Re-engaging States as Law-makers (2017) 30 Leiden Journal of International Law 877.
Naṣār, ghādah. al ʿirhāb wa Al jarīmai Alʿiliktrūniya (in Arabic), Al qāhira Alʿarabī linashr wa Al tawzīʿ 2017.
Oppenheim, Lassa and Lauterpacht, Hersch, International Law: A Treatise. vol. I, Peace, 8th edn. London: Longman, 1955.
Ottis, Rain, “Analysis of the 2007 Cyber Attacks Against Estonia from the Information Warfare Perspective” in Matthew Warren (ed), Case Studies in Information Warfare and Security for –Researchers. London: Academic Conferences Limited, 2013.
Perry, Jake, “Viewpoint: Invisible Threats” in Sean S. Costigan and Jake Perry (eds.) Cyberspaces and Global Affairs. New York: Routledge, 2016.
Scharre, Paul, Army of None: Autonomous Weapons and the Future of War. W. W. Norton & Company, 2018.
Singer, Peter W, Allan Friedman, Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford: Oxford University Press, 2014.
Stahn, Carsten, “‘Jus ad bellum’, ‘jus in bello’... ‘jus post bellum’? –Rethinking theStahn, Carsten, “‘Jus ad bellum’, ‘jus in bello’... ‘jus post bellum’? –Rethinking the Conception of the Law of Armed Force”, The European Journal of International of International Law 17 (2007) 5: 921–943.
Tiirmaa-Klaar, Heli and others, Botnets. New York: Springer Science & Business Media, Jun 29, 2013.
Ţuţuianu, Simona, Towards Global Justice: Sovereignty in an Interdependent World. The Hague: Springer Science & Business Media, 2012.
Watts, Sean, ‘Low-Intensity Cyber Operations and the Principle of Non-Intervention’, Baltic Yearbook of International Law 14 (2014(.
Wright, Quincy, ‘Espionage and the Doctrine of Non-Intervention in Internal Affairs’, in Essays on Espionage and International Law, ed. Richard Falk, Ohio: Ohio State University Press, 1962.
Wu, Timothy S, “Cyberspace Sovereignty? The Internet and the International System”, Harvard Journal of Law & Technology, vol. 10, no. 3, 1997.
Online Sources:
Borger, Julian. ‘Brazilian President: US Surveillance a ‘Breach of International Law’, The Guardian, September 24, 2013.
“Germany detects new cyberattack targeting politicians, military”, Deutsche Welle (30 June 2018).
McGuinness, Damien, “How a cyber attack transformed Estonia”, 27 April 2017, BBC News.
US Department of State, “Statement on Consensus Achieved by the UN Group of Governmental Experts on Cyber Issues” (7 June 2013)
**************************************************************************
آل مواش، ضرغام جابر عطوش. جريمة التجسس المعلوماتي. المركز العربي للنشر، القاهرة، 2017.
خليفة، إيهاب. القوة الإلكترونية – كيف يمكن أن تدير الدولة شؤونها في عصر الإنترنت؟ العربي للنشر والتوزيع، القاهرة، 2017.
———. حروب مواقع التواصل الاجتماعي. العربي للنشر والتوزيع، القاهرة، 2016.
عبد الصادق، عادل. الاقتصاد الرقمي وتحديات السيادة السيبرانية. المركز العربي لأبحاث الفضاء الإلكتروني، القاهرة، 2020.
عبيد، عيسى. محكمة العدل الدولية ودورها في تطوير قواعد القانون الدولي الجنائي. دار أمجد، عمان، 2017.
نصار، غادة. الإرهاب والجريمة الإلكترونية، العربي للنشر والتوزيع، القاهرة، 2017.