تفصيل

  • الصفحات : 158 صفحة،
  • سنة الطباعة : 2021،
  • الغلاف : غلاف مقوى ،
  • الطباعة : الأولى،
  • لون الطباعة :أسود،
  • ردمك : 978-9931-08-051-0.

في ظل تحول الفضاء السيبراني “الالكتروني” كمجال وحيز مستحدث وجديد للتفاعلات الدولية برزت حالة توظيفه في الاستعمالات المدنية والاخرى ذات الطبيعة العسكرية ،وأضحى مثل غيره من المجالات الدولية كالبر والبحر والجو عنصراً مؤثراً في قواعد الاشتباك المسلح والتدخل الأجنبي ،وتبلورت الأنشطة العدائية في ظاهرة الحروب السيبرانية التي اتسمت بتعدد مظاهرها وخصائصها والفاعلين فيها.

واستناداً للمفهوم التقليدي للحرب، التي تنطوي على استخدام الجيوش النظامية، ويسبقها إعلان واضح لحالة الحرب، وميدان قتال محدد، بينما تبدو هجمات الفضاء الإلكتروني غير محددة المجال، وغامضة الأهداف، كونها تتحرك عبر شبكات المعلومات والاتصالات المتعدية للحدود الدولية، إضافة إلى اعتمادها على أسلحة إلكترونية جديدة تلائم طبيعة السياق التكنولوجي لعصر المعلومات، حيث يتم توجيهها ضد المنشآت الحيوية، أو دسها عن طريق عملاء لأجهزة الاستخبارات.

وهنا تظهر مساحة الفراغ في القانون الدولي وميثاق الامم المتحدة ،حيث جرم اللجوء الى القوة المسلحة وبرر استخدام القوة دفاعاً عن النفس ،وهذين المسوغين يستوعبان الحروب التقليدية ،أما مستحدثات الحروب الالكترونية ضمن الفضاء السيبراني،فالامر يتحتاج الى تفسيرات فقهية تستوعب هذا التطور الهائل واتفاقات دولية تواكب المتغيرات الدولية.

أن الأمن السيبراني في العلاقات الدولية يجب أن يستند إلى الثقة والاحترام بين الدول، والحالات التي يتواصل الكشف عنها لاستخدام نظم التجسس الواسعة النطاق والعشوائية في رصد اتصالات جميع المواطنين في جميع أنحاء العالم، فضلا عن استخدام تكنولوجيات المعلومات والاتصالات على نحو ينتهك القانون الدولي، تنتقص من مبدأي احترام السيادة وعدم التدخل في الشؤون الداخلية للدول.

وعلاوة على ذلك، فإن هذه الإجراءات تُدخل عنصراً خطيراً من عدم الاستقرار في العلاقات بين الدول وتؤثر بالتالي على الأمن الدولي، وتنتهك نظمُ التجسس هذه أيضا مختلفَ حقوق الإنسان الأساسية.

ولهذا السبب، يجب تفعيل الجهود المبذولة لمواصلة دراسة التهديدات القائمة والمحتملة في ميدان أمن المعلومات والتدابير التعاونية التي يمكن اتخاذها للتصدي لها، فضلا عن الطريقة التي ينبغي بها تطبيق القانون الدولي على استخدام الدول لتكنولوجيات المعلومات والاتصالات، وكذلك معايير وقواعد ومبادئ السلوك المسؤول للدول في هذا المجال.

هل ينطبق القانون الدولي على الفضاء السيبراني، وتقيُّد الدول به لا سيما الالتزامات المنصوص عليها في ميثاق الأمم المتحدة، التي تشكل إطارا أساسيا لما تتخذه من إجراءات في مجال استخدام تكنولوجيا المعلومات والاتصالات، ويتعين على المجتمع الدولي أن يستكشف بقدر أكبر تطبيق القانون الدولي في المجال السيبراني، وكذلك وضع معايير للسلوك المسؤول في الفضاء السيبراني.

تعتمد استدامة شبكة الإنترنت العالمية على التوازن الصحيح بين الانفتاح والأمن والمنعة والحرية،ولا يمكن كفالة هذا الشرط إلا من خلال التعاون والحوار الدوليين، على الصعيدين العالمي والإقليمي، وينبغي أن يستمر العمل الجاري بهذا الشأن في المحافل الدولية مثل الأمم المتحدة والاتحاد الأوروبي وجامعة الدول العربية .

السمات المميزة للحرب السيبرانية وأثرها

بالإضافة إلى إمكانية حدوث تدمير مادي واسع وخسارة مالية فإن التهديد بالهجمات السيبرانية في المستقبل يُقوض الثقة في التكنولوجيات القائمة والجديدة مثل الشبكات الذكية، وبالتالي في موثوقية الموارد الإلكترونية والمالية والصحية، وضياع الثقة وحده يمكن أن يُسبب اضطرابات مجتمعية واقتصادية هائلة، وتطوير استعمال الشبكات الذكية مع المفاعلات النووية يُنشئ مخاطر وأضراراً محتملة أبعد أثراً، فبالإضافة إلى الهجمات التقليدية والاستراتيجيات الدفاعية يمكن أن تستتبع الحرب السيبرانية أيضاً الهجوم على كيان أو على الأنظمة الداخلية للبلد من أجل تشتيت البلد أو عرقلته مؤقتاً وليس الإضرار به بصورة مباشرة، وقد يختار أحد البلدان هذا النوع من الهجوم السيبراني إذا كان يُريد مثلاً أن يشل الدعم المتحالف للعدو المستهدف لفترة تكفي لتحقيق هدف محدد.

رغم أن الحرب السيبرانية يمكن أن تُشبه الحرب التقليدية من عدة جوانب فإن السمات الفريدة للفضاء السيبراني تُنشئ إلى جانب ذلك أبعاداً جديدة وغير متوقعة،ونظراً لأن الأنظمة في الفضاء السيبراني ترتبط بالحواسيب وشبكات الاتصال فإن الاضطراب الذي ينشأ عن هجوم باستعمال تكنولوجيا المعلومات والاتصالات يتجاوز تعطل نظام وحيد بل ويتجاوز الحدود الوطنية في كثير من الأحيان،وتؤثر عمليات كثيرة لنقل البيانات على أكثر من بلد واحد وتستند خدمات كثيرة في الإنترنت إلى خدمات تأتي من الخارج؛ فشبكات الاتصالات المدنية ليست هي الأنظمة الوحيدة المعرضة للهجوم، إذ إن الاعتماد على تكنولوجيا المعلومات والاتصالات يمثل عنصر مخاطرة كبيراً أيضاً للاتصالات العسكرية، وبعكس المقاتلين التقليديين، لا يحتاج المهاجمون السيبرانيون إلى التواجد في المكان الذي يحدث فيه أثر الهجوم أو حتى في المكان الذي يظهر أن الهجوم ينشأ فيه.

ويستطيع المهاجمون أثناء القيام بالهجوم استعمال تكنولوجيا اتصال مجهول الهوية والتشفير لإخفاء هويتهم،كما وتؤدي أدوات البرمجيات أيضاً إلى تبسيط الهجمات وتسمح لمستعملي الحاسوب الأقل خبرة أو المجموعات العسكرية الأقل تقدماً بارتكاب هجمات سيبرانية، وبالإضافة إلى ذلك نجد أن الهجمات القائمة على أساس تكنولوجيا المعلومات والاتصالات هي عموماً أرخص من العمليات العسكرية التقليدية بل ويمكن أن تقوم بها الدول الصغيرة.

وقد أصبح الآن بمقدور دولة تملك تاريخياً قدرات عسكرية أقل أن توجه ضربة قاصمة إلى البنية التحتية الحرجة من خلال هجمات سيبرانية، وهذا الاختلال المحتمل في التوازن يجعل الحرب السيبرانية جذابة كطريقة استراتيجية لتحقيق درجة من المساواة في الفرص في سيناريوهات ستكون خلاف ذلك سيناريوهات قوة غالبة ضد قوة ضعيفة.

يعتبر تعريف وتحديد “الأسلحة المعلوماتية” من بين المشكلات المفاهيمية المطروحة عند صياغة نموذج للأمن المعلوماتي، فما  السمات المميزة للأسلحة المعلوماتية؟ وما  مستوى الن‍زاع السيبراني (إن وجد) الذي ينبغي أن يُعامل على أنه نزاع مسلح؟ إن الافتقار إلى أي توافق دولي بشأن هذه الأسئلة يعرقل إطلاق مفاوضات بناءة بشأن الأمن المعلوماتي العالمي.

والسمات التشغيلية الهامة للأسلحة المعلوماتية هي:

  1. تكلفتها المنخفضة نسبياً وسهولة الحصول عليها؛
  2. إمكانية تطويرها، ومراكمتها، ونشرها بشكل سري؛
  3. اتسامها بصورة متأصلة بأثر يتجاوز حدود الإقليم ولا يمكن تحديد مصدره.

إن ميثاق الأمم المتحدة، واتفاقيات جنيف ولاهاي، ومعاهدة حلف شمال الأطلسي لا تتناول الن‍زاع السيبراني. ويستخدم ميثاق الأمم المتحدة ومعاهدة حلف شمال الأطلسي على حد سواء مصطلحات من قبيل “السلامة الإقليمية”، و”استخدام القوة المسلحة”، و”عمل من جانب القوات الجوية أو البرية أو البحرية” و”هجوم مسلح”، وهي مصطلحات لا تنسجم مع التصورات السيبرانية مما يضعها ظاهرياً خارج نطاق القانون الدولي.

خلقت شبكة الإنترنت كوكباً سيبرانياً لا يعترف بالحدود التقليدية ويعمل عموماً خارج سيطرة الحكومات. ويمثل ذلك شكلاً جديداً من أشكال الأسلحة التي تعرض المدنيين، ولا سيما منهم صغار الأطفال، والعجائز، والمرضى، والضعفاء، والمعوقين، لأخطار لم يسبق لها مثيل. كما أنه يقلب قوانين الن‍زاع المسلح رأساً على عقب لأن الأهداف في أي نزاع سيبراني ستكون في غالبها على الأرجح مدنية لا عسكرية وستؤثر على السكان المدنيين لا على القوات العسكرية. وفي معظم البلدان يمتلك القطاع الخاص البنى التحتية الحيوية ويتولى تشغيلها. ولذلك فإن الهجمات على البنى التحتية الحيوية ستكون مكافئة للهجمات على السكان المدنيين وعلى الشبكات ذاتها التي تساند حياتهم وموارد رزقهم. ولا يمكن التغافل عن إلحاح الحاجة إلى تحديث قوانين الن‍زاع المسلح بما يراعي الأخطار الجديدة لأن الافتقار إلى إطار قانوني يمكن أن يُفسر بسهولة على أنها موافقة قانونية على شن الهجمات.

منطقة الفراغ التشريعي الاتفاقي

لا يتطرق القانون الدولي تقريبا لفكرة التجسس السيبراني!  فمن غير المستغرب أن يكون للقانون الدولي تطرق قليل للتجسس الإلكتروني ،بسبب إن مفهوم التجسس مبتني على الإنكار والسرّية ، فهذا المفهوم موجود على هامش أحكام القانون الدولي.

حيث لا ترغب الدول في إجراء مفاوضات حول معاهدة أو إتفاقية تتعلق بالتجسس إذ قد يتطلب ذلك الكشف عن معلومات حساسة ولوجستية تتعلق بالامن القومي للدول وفق وصف أستاذة القانون ” اشلي ديكس” من جامعة فرجينيا [1] .

كتب” لاسا أوبنهايم” وهو أستاذ بارز في القانون الدولي ، أن التجسس “لا يعتبر خطأ أخلاقي أو سياسي أو قانوني”[2]، ولا يزال رأيه وصفًا دقيقًا للقانون الدولي المعاصر.

إذا نظرنا إلى مصادر القانون الدولي الواردة في المادة 38 من النظام الأساسي لمحكمة العدل الدولية ، فإننا نجد أنه لا توجد معاهدات أو مبادئ عامة أو مصادر فرعية تحظر التجسس، حيث لا يوجد أي عرف دولي يحظر ذلك ، كما إن ممارسة الدول على نطاق واسع والمتمثلة في الحفاظ على عمل وكالات الاستخبارات وسريتها من شأنه أن ينفي أي عرف دولي في هذا الاطار.

جزء من المشكلة تتجسد في عدم وجود العرف الدولي بشأن هذه المسألة هو صعوبة نسبة تصرف التجسس الى الدول ،  ونادرًا ما تبرر الدول تصرفاتها في هذا الشأن ؛ حيث كانت حادثة طائرة التجسس الأمريكية يو-2 عام 1960 (1960 U-2 incident)، مثالًا نادرًا على تجسس الدولة [3]، عندما تم إسقاط الطيار الأمريكي فرانسيس غاري باورز في طائرة تجسس تابعة لوكالة المخابرات المركزية الأمريكية فوق الاتحاد السوفياتي في عام 1960 ، حيث أكد الرئيس ايزنهاور علنا على حق الولايات المتحدة الامريكية في الانخراط في التجسس [4].

أهمية البحث

تبلورت المصالح القومية للدول في الفضاء الإلكتروني، إثر تزايد الاعتماد على ربط البنى التحتية لها بذلك الفضاء في بيئة عمل تشابكية مشتركة واحدة، تعرف بـ “البنية التحتية القومية للمعلومات” مثل (قطاعات الطاقة، والاتصالات، والنقل، والخدمات الحكومية والمالية والتجارة الإلكترونية، وغيرها)، وبالتالي، فأي تهديد محتمل أو هجوم على إحدى تلك المصالح أو كلها للدولة قد يشكل مدعاة لحدوث عدم توازن استراتيجي، وهو ما يكشف عن نمط جديد من التهديدات للأمن القومي للدول[5].

ومما شجع على تنامي مثل هذه التهديدات الإلكترونية لمصالح الدول، ومن ثم إمكانية بروز حروب سيبرانية، في عدة سياقات أساسية محفزة، من أبرزها:

1-  تزايد ارتباط العالم بالفضاء الإلكتروني، الأمر الذي اتسع معه خطر تعرض البنية التحتية الكونية للمعلومات لهجمات إلكترونية، فضلا عن، استخدامه من قبل أطراف فاعلة من غير الدول، خاصة الجماعات الإرهابية لتحقيق أهدافها التي تنال من الأمن القومي للدول.

2- تراجع دور الدولة في ظل العولمة وانسحابها من بعض القطاعات الاستراتيجية لمصلحة القطاع الخاص، في الوقت عينه، تصاعدت أدوار الشركات متعدية الجنسيات العابرة للحدود ، خاصة العاملة في مجال التكنولوجيا كفاعل مؤثر في الفضاء الإلكتروني، لاسيما مع امتلاكها قدرات تقنية تفوق الحكومات.

3- نشوء نمط جديد من الضرر على خلفية الهجمات الإلكترونية يمكن أن تسببه دولة لأخرى، دون الحاجة للدخول المادي إلى أراضيها، ذلك أن تزايد اعتماد الدول على الأنظمة الإلكترونية في جميع منشآتها الحيوية جعل هذه الأخيرة عرضة للهجوم المزدوج، لما لها من سمات مدنية وعسكرية متداخلة، خاصة أن الثورة التكنولوجية الحديثة تمخضت عنها ثورة أخرى في المجالات العسكرية، وتطور تقنيات الحرب[6].

4- قلة تكلفة الحروب السيبرانية، مقارنة بنظيراتها التقليدية، فقد يتم شن هجوم إلكتروني بما يعادل تكلفة دبابة، من خلال أسلحة إلكترونية جديدة، ومهارات بشرية، علاوة على أن هذا الهجوم قد يتم في أي وقت، سواء أكان وقت سلم، أم حرب، أم أزمة، ولا يتطلب تنفيذه سوى وقت محدود.

5- توظيف الفضاء الإلكتروني في تعظيم قوة الدول، من خلال إيجاد ميزة أو تفوق أو تأثير في البيئات المختلفة، وبالتالي ظهر ما يسمى”الاستراتيجية السيبرانية” للدول، والتي تشير إلى القدرة على التنمية، وتوظيف القدرات للتشغيل في الفضاء الإلكتروني، وذلك بالاندماج والتنسيق مع المجالات العملياتية الأخرى لتحقيق أو دعم إنجاز الأهداف، عبر عناصر القوة القومية.

6- أدى تصاعد المخاطر والتهديدات في الفضاء الإلكتروني إلى بروز تنافس بين الشركات العاملة في مجال الأمن الإلكتروني بغرض تعزيز أسواق الإنفاق العالمي على تأمين البنى التحتية السيبرانية للدول، بالإضافة إلى بروز فاعلين آخرين من شبكات الجريمة المنظمة والقراصنة، وغيرهم.

7- اتساع نطاق مخاطر الأنشطة العدائية التي يمارسها الفاعلون، سواء من الدول أو من غير الدول في الحرب السيبرانية، فقد تشن الدول الهجمات الإلكترونية عبر أجهزتها الأمنية والدفاعية، كما قد تلجأ إلى تجنيد قراصنة، أو موالين لشن هجمات ضد الخصوم، دون أي ارتباط رسمي. وبرغم عدم تطوير الجماعات الإرهابية، كفاعل من غير الدول، لقدراتها في الحرب السيبرانية، مقارنة بممارسة القوة الناعمة على الفضاء الإلكتروني لنشر الأفكار المتطرفة، فإن هناك مؤشرات على احتمال تطوير تلك الجماعات لقدراتها الهجومية مستقبلا.

أهداف البحث

يُعتبر الاستخدام السياسي للأدوات السيبرانية محفز كبير للمواجهات الجيوسياسية، وقد شهدت السنوات القليلة الماضية صحوة إلكترونية في الشرق الأوسط كانت أُغفلت لفترة طويلة جداً، إذ حظيت النزاعات السياسية السائدة في المنطقة بساحة إضافية، مايفسح المجال أمام مزيد من التصعيد السريع، حيث قدّمت أزمة قطر في حزيران 2017 لمحة عن الطريقة التي يمكن أن يخلق فيها السعي وراء الطموحات الجيوسياسية الواسعة عن طريق الهجمات السيبرانية صراعات ويثير الأعاصير السياسية في ومضة عين[7].

تُعتبر الهجمات السيبرانية، التي تجمع بين قدرات تخريب كبيرة ونشر سريع بتكاليف سياسية واقتصادية منخفضة، مؤاتية إلى حدّ كبير لبعض الدول ولجهات فاعلة التي تسعى إلى تحقيق استراتيجية جيوسياسية موسّعة ذات موارد محدودة، وتُلحق الخراب بتكلفة زهيدة وبشكل سريع وعلى المستوى العالمي، مع إحداث أثر كبير.

ستقوم العوامل الجيوسياسية المرتبطة بالعالم السيبراني على وجه الخصوص بصوغ العلاقة بين إيران وجيرانها، فمنذ عملية إطلاق “فيروس ستوكسنت” (Stuxnet) في العام 2010، التي كشفت عن مدى سهولة تعرّض إيران إلى التدخل الأجنبي عبر الفضاء السيبراني، قامت كل من إيران وإسرائيل – أكثر الأطراف المحنكّة في المجال السيبراني في منطقة الشرق الأوسط وشمال أفريقيا – ببناء وتعزيز مكاسبهما كقوى متكاملة في هذا المجال، وتحاول دول أخرى في المنطقة اللحاق بالركب.

وحيث إن نظم المعلومات والاتصالات السلكية واللاسلكية يمكن تحويلها إلى أسلحة عندما تُصمَّم أو تُستخدَم من أجل إلحاق ضرر بالبنية التحتية لدولة من الدول، حيث يتعين أن تكون إمكانات الوصول إلى نظم المعلومات أو الاتصالات السلكية واللاسلكية لدى دولة أخرى متمشية مع ما أُبرم من اتفاقات التعاون الدولي، وينبغي أن تستند إلى مبدأ موافقة الدولة المعنية، ويجب أن يتقيد طابع ونطاق التبادلات بقوانين الدولة التي تتيح إمكانية الوصول إلى نظامها،لذا من الضروري إنشاء إطار تنظيمي دولي ملزم قانونا، يكون مكملا للقانون الدولي القائم ولكنه يسري على تكنولوجيات المعلومات والاتصالات،

ويشكل الاستخدام العدائي للاتصالات السلكية واللاسلكية، بنية معلنة أو خفية تتوخى تقويض النظام القانوني والسياسي للدول، انتهاكا للمعايير الدولية المتعارف عليها في هذا المجال، ويمثل استخداما غير قانوني وغير مسؤول لهذه الوسائل، ويمكن أن يؤدي هذا الاستخدام إلى نشوء توترات وأوضاع غير مؤاتية لتحقيق السلام والأمن الدوليين، ويمكن أن يؤثر تأثيرا سلبيا في سلامة البنى التحتية للدول مما يضر بأمنها في كل من المجالين المدني والعسكري.

إشكالية البحث

نتيجة تغير طبيعة الاتجاهات العالمية التي تحكم العلاقات الدولية بحكم ما يشهده ميدان المعلومات والاتصالات السلكية واللاسلكية من تطورات تتزايد أهميتها، وطرح في الوقت نفسه، تهديدات وتحديات جديدة، في صورة قرصنة وجرائم سيبرانية وإرهاب سيبرني، تعرض للخطر البنى التحتية والشبكات والخدمات الحيوية على الصعيد العالمي،حيث لا تبعث الحالة الراهنة لأمن المعلومات على الصعيد الدولي على الارتياح، إذ تبذل محاولات لاستخدام تكنولوجيا المعلومات لأغراض سياسية،مما يتطلب طابعها العابر للبلدان وغير الملموس جهودا تعاونية من جانب المجتمع الدولي لبناء بيئة إلكترونية مأمونة وموثوق بها ،تُثار مجموعة من التساؤلات :

أ- هل التشجيع على تطوير المعايير التي تحكم سلوك الدول في الفضاء السيبراني في أوقات السلم  يشكل أهمية حاسمة لتعزيز الأمن والرخاء وحقوق الإنسان ؛

ب- هل ينطبق القانون الدولي الحالي على استخدام الدول لتكنولوجيا المعلومات والاتصالات؛وهل تنطبق عليه إحكام ميثاق الأمم المتحدة .

ج- هل أن تعزيز المعايير التي تحكم السلوك في أوقات السلم يساعد على تهيئة بيئة تسترشد الدول فيها بمبادئ السلوك المسؤول فيما تقوم به من أعمال؛وبالتالي فأن التدابير العملية لبناء الثقة طريقة ثبتت فعاليتها في الحد من خطر نشوب نـزاع مسلح .

د- هل ان اعتماد صك عالمي بشأن أمن المعلومات في إطار الأمم المتحدة  يمكن أن يؤدي الى درء الاستغلال المحتمل لتكنولوجيا المعلومات والاتصالات بما يقوض الأمن الوطني والاستقرار والأمن الدوليين.

تساؤلات البحث

بالنظر إلى وتيرة تطور مجتمع المعلومات في العالم ، تتسم مسائل أمن المعلومات بأهمية كبيرة لجميع جوانب الأمن الوطني والدولي وتؤثر عليها تأثيرا هائلا، وتطرح الاتجاهات السائدة في مجال تكنولوجيا المعلومات والاتصالات تهديدات وتحديات جديدة من الناحية النوعية تتطلب تنسيقا منتظما واتباع نُهج جديدة لضمان الاستخدام المأمون لتكنولوجيا المعلومات والاتصالات.

ولأن تقنيات ”حرب المعلومات“ باتت تستخدم في بيئات نزاع مختلفة، أهمية كبرى على ضمان أمن المعلومات من أجل الحفاظ على السلام والأمن الدوليين والانشطة المتعلقة         بمكافحة الإرهاب؛ وأسرار الدولة والأسرار الرسمية؛ والوثائق الإلكترونية والتوقيعات الرقمية؛ وحماية البيانات الشخصية؛ وحرية المعلومات؛ ووسائط الإعلام.

يتناول هذا البحث تساؤلات عدة حول طبيعة وتشكيل وتطور المعايير القانونية الدولية المتعلقة بالأنشطة السيبرانية في الوقت الحاضر ، حيث إن هذه الفئة من المعايير تعمل في ظل وعلى هامش المعايير القانونية الأخرى ، وهي حالة غالباً ما تعزى إلى الندرة المزعومة للقانون الدولي المنطبق في مجال الفضاء السيبراني، وعلى كل حال، هناك عدد قليل جدا من قواعد القانون الدولي المتوفرة في هذا المجال .

باتت عمليات الاختراق الإلكتروني عنصراً إضافياً في الأحجية السياسية التي يجسّدها الشرق الأوسط، إذ تُستخدم تارةً في زمن الحرب – الحرب السيبرانية – وطوراً كنشاط مؤذٍ في زمن السلم، فضلاً عن استخداماتها في المنطقة الرمادية بين الحرب والسلم، وقد سلّطت هجمات سيبرانية بارزة مثل برنامج “ستوكسنت” (Stuxnet) الخبيث الذي استهدف مفاعل “نتانز” النووي في إيران في العام 2010، والهجوم السيبراني الذي تعرّضت إليه شركة أرامكو السعودية في العام 2017، الضوء على أن عمليات الاختراق الإلكتروني باتت قادرة على استهداف أعلى عتبات سلّم الأمن الدولي.

في غضون ذلك، وثب الاختراق السيبراني بالتجسّس الإلكتروني إلى مستويات جديدة، فقد بات من الممكن، وبلمح البصر، سرقة كميّات هائلة من البيانات التي تميط اللثام عن سير العمل في أروقة الحكومات والشركات على حدٍّ سواء، وقد تُسرَّب هذه المعلومات أحياناً فتغدو متاحة لعموم الناس، وغالباً ماتُستخدم لغايات سياسية، حيث تُجدر الإشارة إلى نقطة مهمة هي أن هذا النشاط لايقتصر على السياسة الخارجية بل يشمل أيضاً السياسة المحليّة، إذ أنه يستهدف بالدرجة نفسها، وأحياناً بدرجةٍ أكبر في بعض الدول، معارضين ومنظمات غير حكومية وأحزاب معارضة من جهة، وأنظمة حكومية أخرى من جهة أخرى.

الاستراتيجيات العسكرية والسياسية المُتقنة في المنطقة تُرجمت بجدارة في الفضاء السيبراني،حيث كان للدول والجهات الفاعلة الحكومية وغير الحكومية التي تُحسن لعبة الحرب غير المتكافئة، ولم يمضِ وقت طويل حتى شهدنا تداعيات دمقرطة التسلل، فقد أسفر اختراق الموقع الإلكتروني لوكالة الأنباء القطرية عن موجة من الأعمال الانتقامية، التي بدأت بتسريبات استخدمت كسلاح ضدّ محتوى البريد الإلكتروني للسفير الإماراتي في الولايات المتحدة، وسرعان ما تجاوزت الفضاء السيبراني لتتحوّل إلى أعمال تخريب اقتصادي وسياسي.

خطة البحث : سنقسم هذا البحث الى جزئين أثنين ،يتعلق الجزء الاول بــ مساحة الفراغ في القانون الدولي وتحديداً ميثاق الامم المتحدة والهجمات السيبرانية ،ويرتبط الجزء الثاني بــ القانون الدولي الانساني أي قانون النزاعات المسلحة والهجمات السيبرانية .

وتعقبهما خاتمة لما سبق تتضمن اهم الاستنتاجات والتوصيات.

 

 

 

 

الجزءالأول

القانون الدولي السيبراني ومنطقة الفراغ التشريعي

 

[1] – Ashley Deeks, An International Legal Framework for Surveillance, Virginia Journal of International Law , 55 ,2015,pp.  291, 302.

[2] – Lassa Oppenheim, International Law, a treatise, vol. 1-2, London, New York , Longmans, Green , 1905, p.455.

[3]-طائرةتجسس عسكريةأمريكيةمنطرازيو-2 ،سقطتفوقالأراضيالاتحادالسوفيتيسنة 1960 وقدتسبببعدذلكفيتوترالعلاقاتالأمريكيةالسوفيتية .

[4] – Felix Belair Jr. President Asserts Secrecy Of Soviet Justifies Spying; Stresses Ability of Russians to Prepare Surprise Attack — He Expresses No Regret Over Plane Episode EISENHOWER SEES SPYING JUSTIFIED , SPECIAL TO THE NEW YORK TIMES.MAY 12, 1960 .

[5]– Richard K. Betts, Conflict after the Cold War: Arguments on Causes of War and Peace, 2nd ed.New York: Longman, 2002,pp. 548-557.

[6]– Jennie M. Williamson, Information Operations: Computer Network Attack in the 21st Century, Strategy Research Project ,Pennsylvania: U.S. Army War College. Carlisle Barracks, 2002,pp. 15-22.

[7]– Kristina Kausch, How Important Has Cyber Warfare Become to the States of the Middle East? The Carnegie Endowment for International Peace, February 01, 2018.

https://carnegie-mec.org/diwan/75395