پایان نامه در مورد : حقوق بینالملل بشردوستانه و … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین |
“مایکل اشمیت چارچوب و برخی از معیارها را بر پایه هفت عامل کلیدی تعیین نموده تا ارزیابی نماید که آیا حملات سایبری کم و بیش نزدیک به زور مسلحانه انجام شده و صورت میپذیرند یا خیر؟ این عوامل عبارتند از : شدت، نزدیکی، سرعت، تهاجمی بودن حمله، قابلیت اندازه گیری و تعیین مقیاس، مشروعیت حقوقی، و مسئولیت.”[۱۸۱]
-شدت: میزان بالای تهدید یا آسیب فیزیکی و یا آسیب به اموال همراه با زور مسلحانه میباشد.
-نزدیکی و مستقیم بودن: ارتباط نسبتاً مستقیم و نزدیک بین زور مسلحانه و نتایج منفی حاصل از آن، که قابل مقایسه با اشکال دیگر اعمال فشار میباشد.
-فوریت و سرعت: سرعت قابل مقایسه با آسیب حاصل از زور مسلحانه در مقایسه با اشکال دیگر اعمال زور.
تهاجمی بودن حمله: این واقعیت که در مورد زور مسلحانه، فعالیتهای ایجاد کننده آسیب و خطر، معمولاً در قلمروی دولت هدف بروز مییابد در حالی که معیارهای گوناگون تهدید سیاسی یا اقتصادی اینگونه نیست.
قابلیت اندازه گیری و تعیین مقیاس: اطمینان از ارزیابی نتایج استفاده از زور مسلحانه در مقایسه با اشکال دیگر تهدید.
مشروعیت حمله: اعمال زور، ذاتاً بر مبنای حقوق داخلی و بینالمللی غیرقانونی میباشد اما برخی از روشها یا حداقل بسیاری از آنها در حوزه اعمال فشار و تحریم سیاسی و اقتصادی قانونی به نظر میرسند. لذا قانونی یا غیرقانونی بودن حمله بایستی مشخص شود.
مسئولیت: در حقوق بینالملل و داخلی، اعمال زوری که غیرقانونی باشد، مسئولیت مرتکب را به همراه دارد. بنابراین در صورتی که بتوان نقض یکی از تعهدات را احراز نمود، پیامد آن، ایجاد مسئولیت است.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
با کاربرد یک مقیاس کمّی برای هرکدام از این عوامل، هر عملیات سایبری را میتوان در چارچوب این عوامل ارزیابی کرد.
در نتیجه، به نظر میرسد که این روش بتواند اصول کیفی منشور را در زمینه شناسایی زور مسلحانه به روشی کمّی تغییر دهد و در ضابطهمند کردن حملات سایبری کاربرد خواهد داشت.
یکی از چالشهای موجود این است که عبارت “زور و حمله مسلحانه ” در منشور تعریف نشده است اما دیوان در قضیه نیکاراگوئه به خوبی توضیح داده است.[۱۸۲] به عقیده دیوان برای احراز حملات مسلحانه نیازمند دستیابی به یک سطح حداقلی از “شدت” میباشد و برای این کار کافی است که یک معیار حداقلی و حداکثری برای ابزارهای موجود در زور مسلحانه تعیین نمود.
همچنین در این قضیه، دیوان درگیریهای معمولی مرزی که کم شدت هستند را در طبقه حمله مسلحانه قرار نداده است. بنابراین برای این چنین حملاتی، قائل به حق دفاع مشروع نمیباشد. البته نظر دیوان در خصوص معیارهای زور مسلحانه در برخی از حملات سایبری قابل کاربرد نمیباشد چراکه احتمال دارد کاربرد یک زور و فشار معمولی و کوچک، آسیبهای شدیدی وارد نماید.
می توان از این تفاوتها و تمایزها برای حملات سایبری استفاده نمود. برای اینکه بتوان یک حمله سایبری را به عنوان یک زور و حمله مسلحانه مشخص کرد، تنها معیار موجود و قابل اطمینان، با تعیین آستانه شدت و یا نتایج جدی مشخص میگردد (معیار گرایشات دفاعی که با تلاقی مرزها به نظر مفید میرسد زیرا قلمرو و مرز، نقش بسیار مهمی در حملات سایبری ایفا میکند).
در متن اخیر دیدیم که در چارچوب حقوقی بینالمللی برای تجزیه و تحلیل حملات سایبری، یکی از معیارها، معیار صلاحیت موضوعی میباشد که این صلاحیت را مورد ارزیابی قرار دادیم. اما برای تحدید حملات سایبری لازم است که دو مورد دیگر نیز بررسی گردند. ابتدا بایستی مشکل اصل صلاحیت شخصی در اعمال و کاربست یک چارچوب بینالمللی استاندارد در خصوص انتساب یک حمله مسلحانه سایبری به یک کشور را ارزیابی نماییم و سپس شرایط اعمال اصل صلاحیت زمانی برای یک حمله سایبری که زمینه توسل به دفاع مشروع را مهیا میسازد را مورد تجزیه و تحلیل قرار دهیم. این دو موضوع در ادامه ارائه میگردد.
ب: مشکل اصل صلاحیت شخصی در انتساب
معیارهای هفت گانهای که در فوق به آنها اشاره گردید شاید در تشخیص حمله سایبری کاربرد داشته باشند اما معیارهای کاملی نمیباشند. چراکه در اعمال و کاربست یک چارچوب حقوقی بینالمللی درخصوص انتساب حمله سایبری به یک کشور، لازم است که صلاحیت شخصی را نیز درنظر گرفت. لذا حملات سایبری را میتوان بر مبنای دولتی یا غیردولتی بودن حمله تعریف نمود زیرا شرایط اصل صلاحیت شخصی با تشخیص و انتساب رابطه دارد.
۱- حملات غیرمستقیم
این مفهوم، همیشه به شکل گستردهای در اصول بینالمللی همچون مسئولیت بینالمللی دولت مورد توجه قرار گرفته است تا نه تنها حملات انجام شده توسط دولتها مطرح گردد، بلکه حملات انجام شده توسط فعالان بخش خصوصی نیز مطرح شود چراکه برای دولتها مسئولیتهای خاصی را دربر خواهد داشت. این طبقهبندی دوم، به عنوان تهاجم نظامی غیرمستقیم تعریف گردیده است که در مقابل تهاجم نظامی مستقیم قرار دارد که توسط عوامل دولتی انجام میگیرد.
این تمایز توسط دیوان بینالمللی دادگستری در قضیه نیکاراگوئه نیز مطرح گردیده است. در این قضیه تشخیص داده شده که حملات مسلح پوشش داده شده توسط دولت، بر مبنای محدودیتهای نظامی، بی نظمیها و یا جنبههای گوناگون فعالیتهای نیروهای مسلح و همچنین مشارکت گسترده دولتی صورت میپذیرد، که نشان دهنده مقیاس و تأثیرات گوناگون حملات فراتر از آن چیزی است که تنها توسط رویدادهای صورت گرفته در این زمینه انجام میشود.
این تمایزات، فعالیتهای تروریستی را پوشش میدهد. معمولاً عوامل حملات تروریستی کلاسیک، به خوبی مشخص و تعیین نگردیدهاند. از آنجا که تروریستهایی که توسط دولتها حمایت میشوند معمولاً تلاش مینمایند تا نقش خود را پنهان سازند، مسئولیت دولتها در این رابطه مشکلاتی را به همراه دارد. پیش از تعیین گزینههای گوناگون، دولتهای قربانی باید ارتباطی را بین تروریستها و همچنین کشورهای مسئول این حملات مشخص و تعیین نمایند.
حملات سایبری، رویکرد مشابهی را مطرح میکند زیرا ابزارهای سایبری، طبیعتاً به سادگی میتوانند به صورت بینام و با نفی احتمالات مورد استفاده قرار گیرند و سبب میشوند که این مورد برای ایجاد مشکل بین طرفین درگیر مفید و مطلوب باشد.
البته به نظر میرسد که مشکل انتساب یک حمله سایبری و تروریستی در حد “پرل هاربر”[۱۸۳]، چندان هم مشکل نباشد چراکه از نظر منطقی به منظور ایجاد یک حمله سایبری بزرگ، تروریست ها نیازمند ۲۰۰ میلیارد دلار هستند که حداقل ۵ سال آماده سازی و برنامهریزی میطلبد و قابلیت آنها باید بتواند سبب ضرر و زیان گسترده انسانی و یا نتایج شدید و گسترده دیگری گردد و این همه هزینه و برنامهریزی بدون وجود و مدیریت یک قدرت خارجی غیر قابل تصور است. بنابراین یک حمله سایبری بزرگ بدون دخالت یک دولت مسئول، امکان پذیر نمیباشد.
۲- حملات تروریستی انفعالی[۱۸۴]
برخی مواقع، دولت “الف”، به عنوان مثال به دلایل سیاسی و یا نظامی محدود گردیده و به شکل غیرفعالی میتواند در رابطه با بهره گرفتن از قابلیت ترور به عنوان پایه فعالیتهای تروریستی بر ضد دولت قربانی “ب” و علیه تحریمهای موجود مقابله نماید و به ظاهر هیچگونه تبلیغات، فعالیت و یا تشویقی در این زمینه نمینماید.
چنین شرایطی نمیتواند تروریست ها را پوشش دهد. همانگونه که در قضیه کارولین در ۱۸۳۷ صورت پذیرفته است[۱۸۵]، دولت “ب” میتواند به صورت قانونی، دفاع مشروع را برای استفاده از نیروهای مخالف در قلمروی دولت “الف” مطرح کند و هدف آن ارتباطات نیروهای مسلح خواهد بود که از این قلمرو به عنوان وسیلهای برای عملیات بر ضد دولتها استفاده می کند.
۳- شناسایی مبدأ حملات به صورت کلی
مسئله دیگر، تصریح هویت دولتی است که یک حمله سایبری را به صورت مستقیم و یا غیرمستقیم آغاز نموده است. نقطهای که حملات از آن آغاز شده و اتفاق میافتند میتواند در قلمروی دولتی نباشد که این عمل را آغاز کرده و شروع نموده است (برای مثال استفاده از پروکسی ها یا بوت نتها میتواند مبدأ و منشأ یک حمله را مخفی سازد) و کارآمدترین شکل حمله سایبری، میتواند این واقعیت را پنهان سازد و دولت قربانی را در تردید قرار دهد که آیا شبکههای رایانهای هدف، به شکل خارجی مورد حمله قرار گرفته و یا به دلایل دیگر با مشکل مواجه شده است.
در این شرایط، معیارهای هفتگانه آنالیز اشمیت که در قسمت قبل توضیح داده شد، میتواند کارایی داشته باشد. در صورتی که حمله سایبری، آستانه زور مسلحانه و یا حمله مسلحانه را پشت سر گذاشته باشد، همیشه میتواند جدا از یک مشکل عمومی، تصادفی باشد که توسط فعالیت یک دولت شکل گرفته است. هر تهاجمی با یک حمله سایبری آغاز میشود که میتوان آن را با احتساب گرایشات سیاسی در نظر گرفت و یا میتوان مهاجم ناشناخته را مدنظر قرار داد که چنین حملهای به شکل آشکار پس از بحران سیاسی بینالمللی محتمل است.
در همین حال، پیشرفتهای آینده در حوزه فناوری سبب تسهیل و دقت بیشتر در تعیین و شناسایی حمله کننده ها خواهد گردید. به این ترتیب، پاسخ به مسئله در کنار پیشرفتهای تکنولوژیکی آسان میشود و آنالیز سیاسی و دقیق مسائل بینالمللی در این زمینه حائز اهمیت بوده و تأثیرگذار میباشد.
به عنوان مثال، در قضیه حمله سایبری به استونی، در صورتی که این حملات بتوانند آستانهای را در آنالیز اشمیت حاصل کنند، استونی میتوانست به دفاع مشروع متوسل گردد. همچنین در صورت احراز شرایط مذکور، تمامی اعضای ناتو نیز میتوانستند از طریق مکانیزمهای دفاعی کلی عمل نمایند.
با این وجود، حتی در صورتی که آنالیز اشمیت بتواند این حملهی”نفی خدمات”[۱۸۶] را به عنوان حملات مسلحانه تعیین نماید به عنوان آخرین مرحله، انتساب حمله به دولت روسیه به سختی قابل اثبات است. البته تلاش ها برای بررسی مبدأ حملات نشان میدهد که حداقل برخی از آنها مبدأ روسی دارند.
در این شرایط در صورتی که این هک کنندگان بتوانند یک حمله سایبری را انجام دهند که آستانه مطرح شده در معیار اشمیت را شامل شود این کشورها را میتوان به عنوان کشورهای مسئول در نظر گرفت و کشورهای هدف میتوانند از حق دفاع مشروع استفاده کنند. در صورتی که این حملات سایبری، نتوانند به آستانه حملات مسلحانه دست یابند، میتوان آنها را تحت قواعدی همچون مسئولیت بینالمللی دولت و یا جرایم رایانهای تحت پیگرد قرار داد.
البته نتیجه نهایی از این بررسی این است که آنالیزها و تحلیلهای فنی، قانونی و یا سیاسی میتواند همراه با گزینههای استراتژیک به نتایج مطلوب تری برسد.
ج: اعمال اصل صلاحیت زمانی در دفاع مشروع
یکی از معیارهایی که در اعمال حق ذاتی دفاع مشروع نمود بارزی دارد، شرایط اعمال اصل صلاحیت زمانی برای یک حمله مسلحانه سایبری در هنگام توسل به دفاع مشروع میباشد. بنابراین لازم است که این موضوع را تجزیه و تحلیل نماییم.
در این زمینه، زمانبندی برای دفاع مشروعِ آغاز شده توسط یک حمله مسلحانه به عنوان یک عنصر بحرانی متفاوت مطرح است. دفاع مشروع میتواند در شرایط متفاوت در مقابل حمله مسلحانه آغاز گردد.
۱- دفاع مشروع پیشدستانه
در آغاز آنچه که ضرورت دارد، ارزیابی و بررسی این مورد است که، آیا یک حمله سایبری انجام پذیرفته تا بدین ترتیب حق دفاع مشروع به رسمیت شناخته شود. برای حملات مسلحانه کلاسیک، این مسئله منبع تناقضات بین دو گروه از محققان میباشد.
اولین و بزرگترین گروه، دفاع مشروع پیشدستانه را بر مبنای تفسیر جانبی این عبارت رد نمودهاند که آیا یک حمله مسلحانه بروز یافته است و این واقعیت را مدنظر قرار دادهاند که آیا میتوان ممنوعیت کلی استفاده از زور را به عنوان یک استثنا مطرح کرد که در ماده ۵۱ مطرح شده و به شکل محدود قابل تفسیر میباشد.
دیدگاه متفاوت دیگری عنوان می کند که ارجاع به حق ذاتی دفاع مشروع، میتواند در مقابل حقوق عرفی قرار گیرد که اجازه میدهد فعالیتهای پیشدستانه و پیشبینی شده انجام پذیرد. مدافعان دیدگاههای مربوط به دفاع مشروع پیشدستانه، رویداد کارولین (سال ۱۸۳۷میلادی) را مورد توجه قرار داده و پیشنهاد میدهند که در عصر هستهای، دولتها نمیتوانند در انتظار اولین حمله باقی بمانند.
“البته بخش عمدهای از محققان، استدلال مطرح شده در رویداد کارولین را بر مبنای این واقعیت رد کردهاند.”[۱۸۷]
۲- دفاع مشروع پیشگیرانه
“در صورتی که یک حمله مسلحانه، در آستانه آغاز بوده و یا آغاز شده باشد، کشور قربانی در انتظار نمی ماند تا فعالیتهای اجتناب ناپذیری در این زمینه صورت پذیرد. حمله به شکل قانونی قابل پیش گیری میباشد. در حقیقت، با توضیحات گفته شده، دفاع پیشگیرانه(به شکل متفاوت با دفاع پیشدستانه) قابل قبول است”.[۱۸۸]
با بهره گرفتن از معیارهای هفتگانه فوق، دفاع مشروع پیشگیرانه در حملات سایبری در شرایطی قابل اجراست که ورود غیرقانونی به شبکههای رایانهای کشف و شناخته شده باشد اگرچه هنوز برای افراد کشنده نبوده و یا برای اموال مخرب نباشد. مسئله در این زمینه تعیین این مورد است که آیا ورود غیرقانونی میتواند به شکل قابل قبولی به عنوان اولین گام حملات مسلحانهی اجتناب ناپذیر و در شُرُف وقوع مطرح شود. این مسئله از نظر شیوهی ارزیابی و تفسیر اطلاعاتِ در دسترس بسیار مشکل است.
د: مشکلات مرزبندی پارادایم کلاسیک
در مواردی که یک حمله سایبری در چارچوب معیارهای هفتگانه فوق قرار نگیرد، آن حمله سایبری در آستانه حمله مسلحانه نبوده و دولتها ناچار هستند که به دنبال راه حل دیگری غیر از دفاع مشروع بگردند چراکه در چنین شرایطی حق دفاع مشروع مسلحانه برای کشور هدف مطرح نخواهد بود. البته حمله سایبری ثانویه (یعنی حمله سایبری در حین یک حمله مسلحانه) را میتوانیم یک حمله مسلحانه قابل استناد در حقوق دفاع مشروع درنظر بگیریم.
برای مثال “چارلز ویلیامسون”[۱۸۹]، عنوان نموده است که یک بوت نت کنترل شده نیروی هوایی را میتوان به عنوان یک روش مقرون به صرفه برای حفاظت از شبکههای نظامی به کار برد.
به نظر میرسد که معیار اشمیت در رابطه با آستانه حمله مسلحانه با بهره گرفتن از روش ها و ابزار سایبری (و حقوق مربوط به دفاع مشروع ) در موارد اینچنینی قابل اعمال و کاربست نیست. به همین دلیل برخی پژوهشگران ]و از جمله نگارنده[ بر این عقیده هستند که تعیین آستانه پایین تر برای توسل به زور در فضای سایبر میتواند خاصیت بازدارندگی برای حملات سایبری داشته باشد و یا حق دفاع مشروع را توجیه نماید. به عنوان مثال، برخی مواقع جاسوسی سایبری میتواند منجر به آسیب ها و یا مرگی شود که آن مرگ ناشی از ۱۰۰۰ زخم باشد و اقدام دفاعی را توجیه میکند، زیرا جاسوسی اقتصادی به شکل غیرقابل مشاهدهای قابلیتهای صنعتی حیاتی را تضعیف میکند. با این وجود خطرات تفسیر به رأی این معیار نیز بیش از حد زیاد هستند.
مبحث سوم: تحول مفاهیم حقوق مخاصمات مسلحانه در پرتو حملات سایبری
براساس حقوق بینالملل معاصر در هر مخاصمه نظامی حق طرفهای درگیر در انتخاب روشها یا استفاده از ابزار جنگی نامحدود نیست. استقرار این اصل در عرصه حقوق بینالملل موضوعه و عرفی حکایت از آن دارد که پیشرفت تمدن بشر تا حدودی در وضع محدودیتهای وارد بر حاکمیت یا ضرورتهای جنگی موفق شده است. یکی از این پیشرفتها، توسعه فناوری بوده که بر دیگر جوانب زندگی نیز تأثیرگذار بوده است. در عصر فناوری و دیجیتال، به ویژه به دلیل کاربرد فناوریهای نوین در مخاصمات و حملات سایبری، برخی از مفاهیم حقوقی و شیوههای کاربردی آنها نیز دچار تغییر و تحول شده است. در این بین، حقوق مخاصمات مسلحانه نیز به نوبه خود تحولاتی در مفاهیم داشته که در ادامه به بررسی برخی از این مفاهیم میپردازیم.
فرم در حال بارگذاری ...
[چهارشنبه 1401-04-15] [ 07:32:00 ق.ظ ]
|