“مایکل اشمیت چارچوب و برخی از معیارها را بر پایه هفت عامل کلیدی تعیین نموده تا ارزیابی نماید که آیا حملات سایبری کم و بیش نزدیک به زور مسلحانه انجام شده و صورت می‌پذیرند یا خیر؟ این عوامل عبارتند از : شدت، نزدیکی، سرعت، تهاجمی بودن حمله، قابلیت اندازه گیری و تعیین مقیاس، مشروعیت حقوقی، و مسئولیت.”[۱۸۱]
-شدت: میزان بالای تهدید یا آسیب فیزیکی و یا آسیب به اموال همراه با زور مسلحانه می‌باشد.
-نزدیکی و مستقیم بودن: ارتباط نسبتاً مستقیم و نزدیک بین زور مسلحانه و نتایج منفی حاصل از آن، که قابل مقایسه با اشکال دیگر اعمال فشار می‌باشد.
-فوریت و سرعت: سرعت قابل مقایسه با آسیب حاصل از زور مسلحانه در مقایسه با اشکال دیگر اعمال زور.
تهاجمی بودن حمله: این واقعیت که در مورد زور مسلحانه، فعالیت‌های ایجاد کننده آسیب و خطر، معمولاً در قلمروی دولت هدف بروز می‌یابد در حالی که معیارهای گوناگون تهدید سیاسی یا اقتصادی این‌گونه نیست.
قابلیت اندازه گیری و تعیین مقیاس: اطمینان از ارزیابی نتایج استفاده از زور مسلحانه در مقایسه با اشکال دیگر تهدید.
مشروعیت حمله: اعمال زور، ذاتاً بر مبنای حقوق داخلی و بین‌المللی غیرقانونی می‌باشد اما برخی از روش‌ها یا حداقل بسیاری از آن‌ها در حوزه اعمال فشار و تحریم سیاسی و اقتصادی قانونی به نظر می‌رسند. لذا قانونی یا غیرقانونی بودن حمله بایستی مشخص شود.
مسئولیت: در حقوق بین‌الملل و داخلی، اعمال زوری که غیرقانونی باشد، مسئولیت مرتکب را به همراه دارد. بنابراین در صورتی که بتوان نقض یکی از تعهدات را احراز نمود، پیامد آن، ایجاد مسئولیت است.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

با کاربرد یک مقیاس کمّی برای هرکدام از این عوامل، هر عملیات سایبری را می‌توان در چارچوب این عوامل ارزیابی کرد.
در نتیجه، به نظر می‌رسد که این روش بتواند اصول کیفی منشور را در زمینه شناسایی زور مسلحانه به روشی کمّی تغییر دهد و در ضابطه‌مند کردن حملات سایبری کاربرد خواهد داشت.
یکی از چالش‌های موجود این است که عبارت “زور و حمله مسلحانه ” در منشور تعریف نشده است اما دیوان در قضیه نیکاراگوئه به خوبی توضیح داده است.[۱۸۲] به عقیده دیوان برای احراز حملات مسلحانه نیازمند دستیابی به یک سطح حداقلی از “شدت” می‌باشد و برای این کار کافی است که یک معیار حداقلی و حداکثری برای ابزارهای موجود در زور مسلحانه تعیین نمود.
همچنین در این قضیه، دیوان درگیری‌های معمولی مرزی که کم شدت هستند را در طبقه حمله مسلحانه قرار نداده است. بنابراین برای این چنین حملاتی، قائل به حق دفاع مشروع نمی‌باشد. البته نظر دیوان در خصوص معیارهای زور مسلحانه در برخی از حملات سایبری قابل کاربرد نمی‌باشد چراکه احتمال دارد کاربرد یک زور و فشار معمولی و کوچک، آسیب‌های شدیدی وارد نماید.
می توان از این تفاوت‌ها و تمایزها برای حملات سایبری استفاده نمود. برای اینکه بتوان یک حمله سایبری را به عنوان یک زور و حمله مسلحانه مشخص کرد، تنها معیار موجود و قابل اطمینان، با تعیین آستانه شدت و یا نتایج جدی مشخص می‌گردد (معیار گرایشات دفاعی که با تلاقی مرزها به نظر مفید می‌رسد زیرا قلمرو و مرز، نقش بسیار مهمی در حملات سایبری ایفا می‌کند).
در متن اخیر دیدیم که در چارچوب حقوقی بین‌المللی برای تجزیه و تحلیل حملات سایبری، یکی از معیارها، معیار صلاحیت موضوعی می‌باشد که این صلاحیت را مورد ارزیابی قرار دادیم. اما برای تحدید حملات سایبری لازم است که دو مورد دیگر نیز بررسی گردند. ابتدا بایستی مشکل اصل صلاحیت شخصی در اعمال و کاربست یک چارچوب بین‌المللی استاندارد در خصوص انتساب یک حمله مسلحانه سایبری به یک کشور را ارزیابی نماییم و سپس شرایط اعمال اصل صلاحیت زمانی برای یک حمله سایبری که زمینه توسل به دفاع مشروع را مهیا می‌سازد را مورد تجزیه و تحلیل قرار دهیم. این دو موضوع در ادامه ارائه می‌گردد.
ب: مشکل اصل صلاحیت شخصی در انتساب
معیارهای هفت گانه‌ای که در فوق به آن‌ها اشاره گردید شاید در تشخیص حمله سایبری کاربرد داشته باشند اما معیارهای کاملی نمی‌باشند. چراکه در اعمال و کاربست یک چارچوب حقوقی بین‌المللی درخصوص انتساب حمله سایبری به یک کشور، لازم است که صلاحیت شخصی را نیز درنظر گرفت. لذا حملات سایبری را می‌توان بر مبنای دولتی یا غیردولتی بودن حمله تعریف نمود زیرا شرایط اصل صلاحیت شخصی با تشخیص و انتساب رابطه دارد.
۱- حملات غیرمستقیم
این مفهوم، همیشه به شکل گسترده‌ای در اصول بین‌المللی همچون مسئولیت بین‌المللی دولت مورد توجه قرار گرفته است تا نه تنها حملات انجام شده توسط دولت‌ها مطرح گردد، بلکه حملات انجام شده توسط فعالان بخش خصوصی نیز مطرح شود چراکه برای دولت‌ها مسئولیت‌های خاصی را دربر خواهد داشت. این طبقه‌بندی دوم، به عنوان تهاجم نظامی غیرمستقیم تعریف گردیده است که در مقابل تهاجم نظامی مستقیم قرار دارد که توسط عوامل دولتی انجام می‌گیرد.
این تمایز توسط دیوان بین‌المللی دادگستری در قضیه نیکاراگوئه نیز مطرح گردیده است. در این قضیه تشخیص داده شده که حملات مسلح پوشش داده شده توسط دولت، بر مبنای محدودیت‌های نظامی، بی نظمی‌ها و یا جنبه‌های گوناگون فعالیت‌های نیروهای مسلح و همچنین مشارکت گسترده دولتی صورت می‌پذیرد، که نشان دهنده مقیاس و تأثیرات گوناگون حملات فراتر از آن چیزی است که تنها توسط رویدادهای صورت گرفته در این زمینه انجام می‌شود.
این تمایزات، فعالیت‌های تروریستی را پوشش می‌دهد. معمولاً عوامل حملات تروریستی کلاسیک، به خوبی مشخص و تعیین نگردیده‌اند. از آنجا که تروریست‌هایی که توسط دولت‌ها حمایت می‌شوند معمولاً تلاش می‌نمایند تا نقش خود را پنهان سازند، مسئولیت دولت‌ها در این رابطه مشکلاتی را به همراه دارد. پیش از تعیین گزینه‌های گوناگون، دولت‌های قربانی باید ارتباطی را بین تروریست‌ها و همچنین کشورهای مسئول این حملات مشخص و تعیین نمایند.
حملات سایبری، رویکرد مشابهی را مطرح می‌کند زیرا ابزارهای سایبری، طبیعتاً به سادگی می‌توانند به صورت بی‌نام و با نفی احتمالات مورد استفاده قرار گیرند و سبب می‌شوند که این مورد برای ایجاد مشکل بین طرفین درگیر مفید و مطلوب باشد.
البته به نظر می‌رسد که مشکل انتساب یک حمله سایبری و تروریستی در حد “پرل هاربر”[۱۸۳]، چندان هم مشکل نباشد چراکه از نظر منطقی به منظور ایجاد یک حمله سایبری بزرگ، تروریست ها نیازمند ۲۰۰ میلیارد دلار هستند که حداقل ۵ سال آماده سازی و برنامه‌ریزی می‌طلبد و قابلیت آن‌ها باید بتواند سبب ضرر و زیان گسترده انسانی و یا نتایج شدید و گسترده دیگری گردد و این همه هزینه و برنامه‌ریزی بدون وجود و مدیریت یک قدرت خارجی غیر قابل تصور است. بنابراین یک حمله سایبری بزرگ بدون دخالت یک دولت مسئول، امکان پذیر نمی‌باشد.
۲- حملات تروریستی انفعالی[۱۸۴]
برخی مواقع، دولت “الف”، به عنوان مثال به دلایل سیاسی و یا نظامی محدود گردیده و به شکل غیرفعالی می‌تواند در رابطه با بهره گرفتن از قابلیت ترور به عنوان پایه فعالیت‌های تروریستی بر ضد دولت قربانی “ب” و علیه تحریم‌های موجود مقابله نماید و به ظاهر هیچگونه تبلیغات، فعالیت و یا تشویقی در این زمینه نمی‌نماید.
چنین شرایطی نمی‌تواند تروریست ها را پوشش دهد. همان‌گونه که در قضیه کارولین در ۱۸۳۷ صورت پذیرفته است[۱۸۵]، دولت “ب” می‌تواند به صورت قانونی، دفاع مشروع را برای استفاده از نیروهای مخالف در قلمروی دولت “الف” مطرح کند و هدف آن ارتباطات نیروهای مسلح خواهد بود که از این قلمرو به عنوان وسیله‌ای برای عملیات بر ضد دولت‌ها استفاده می کند.
۳- شناسایی مبدأ حملات به صورت کلی
مسئله دیگر، تصریح هویت دولتی است که یک حمله سایبری را به صورت مستقیم و یا غیرمستقیم آغاز نموده است. نقطه‌ای که حملات از آن آغاز شده و اتفاق می‌افتند می‌تواند در قلمروی دولتی نباشد که این عمل را آغاز کرده و شروع نموده است (برای مثال استفاده از پروکسی ها یا بوت نت‌ها می‌تواند مبدأ و منشأ یک حمله را مخفی سازد) و کارآمدترین شکل حمله سایبری، می‌تواند این واقعیت را پنهان سازد و دولت قربانی را در تردید قرار دهد که آیا شبکه‌های رایانه‌ای هدف، به شکل خارجی مورد حمله قرار گرفته و یا به دلایل دیگر با مشکل مواجه شده است.
در این شرایط، معیارهای هفت‌گانه آنالیز اشمیت که در قسمت قبل توضیح داده شد، می‌تواند کارایی داشته باشد. در صورتی که حمله سایبری، آستانه زور مسلحانه و یا حمله مسلحانه را پشت سر گذاشته باشد، همیشه می‌تواند جدا از یک مشکل عمومی، تصادفی باشد که توسط فعالیت یک دولت شکل گرفته است. هر تهاجمی با یک حمله سایبری آغاز می‌شود که می‌توان آن را با احتساب گرایشات سیاسی در نظر گرفت و یا می‌توان مهاجم ناشناخته را مدنظر قرار داد که چنین حمله‌ای به شکل آشکار پس از بحران سیاسی بین‌المللی محتمل است.
در همین حال، پیشرفت‌های آینده در حوزه فناوری سبب تسهیل و دقت بیشتر در تعیین و شناسایی حمله کننده ها خواهد گردید. به این ترتیب، پاسخ به مسئله در کنار پیشرفت‌های تکنولوژیکی آسان می‌شود و آنالیز سیاسی و دقیق مسائل بین‌المللی در این زمینه حائز اهمیت بوده و تأثیرگذار می‌باشد.
به عنوان مثال، در قضیه حمله سایبری به استونی، در صورتی که این حملات بتوانند آستانه‌ای را در آنالیز اشمیت حاصل کنند، استونی می‌توانست به دفاع مشروع متوسل گردد. همچنین در صورت احراز شرایط مذکور، تمامی اعضای ناتو نیز می‌توانستند از طریق مکانیزم‌های دفاعی کلی عمل نمایند.
با این وجود، حتی در صورتی که آنالیز اشمیت بتواند این حمله‌ی”نفی خدمات”[۱۸۶] را به عنوان حملات مسلحانه تعیین نماید به عنوان آخرین مرحله، انتساب حمله به دولت روسیه به سختی قابل اثبات است. البته تلاش ها برای بررسی مبدأ حملات نشان می‌دهد که حداقل برخی از آن‌ها مبدأ روسی دارند.
در این شرایط در صورتی که این هک کنندگان بتوانند یک حمله سایبری را انجام دهند که آستانه مطرح شده در معیار اشمیت را شامل شود این کشورها را می‌توان به عنوان کشورهای مسئول در نظر گرفت و کشورهای هدف می‌توانند از حق دفاع مشروع استفاده کنند. در صورتی که این حملات سایبری، نتوانند به آستانه حملات مسلحانه دست یابند، می‌توان آن‌ها را تحت قواعدی همچون مسئولیت بین‌المللی دولت و یا جرایم رایانه‌ای تحت پیگرد قرار داد.
البته نتیجه نهایی از این بررسی این است که آنالیزها و تحلیل‌های فنی، قانونی و یا سیاسی می‌تواند همراه با گزینه‌های استراتژیک به نتایج مطلوب تری برسد.
ج: اعمال اصل صلاحیت زمانی در دفاع مشروع
یکی از معیارهایی که در اعمال حق ذاتی دفاع مشروع نمود بارزی دارد، شرایط اعمال اصل صلاحیت زمانی برای یک حمله مسلحانه سایبری در هنگام توسل به دفاع مشروع می‌باشد. بنابراین لازم است که این موضوع را تجزیه و تحلیل نماییم.
در این زمینه، زمان‌بندی برای دفاع مشروعِ آغاز شده توسط یک حمله مسلحانه به عنوان یک عنصر بحرانی متفاوت مطرح است. دفاع مشروع می‌تواند در شرایط متفاوت در مقابل حمله مسلحانه آغاز گردد.
۱- دفاع مشروع پیش‌دستانه
در آغاز آنچه که ضرورت دارد، ارزیابی و بررسی این مورد است که، آیا یک حمله سایبری انجام پذیرفته تا بدین ترتیب حق دفاع مشروع به رسمیت شناخته شود. برای حملات مسلحانه کلاسیک، این مسئله منبع تناقضات بین دو گروه از محققان می‌باشد.
اولین و بزرگترین گروه، دفاع مشروع پیش‌دستانه را بر مبنای تفسیر جانبی این عبارت رد نموده‌اند که آیا یک حمله مسلحانه بروز یافته است و این واقعیت را مدنظر قرار داده‌اند که آیا می‌توان ممنوعیت کلی استفاده از زور را به عنوان یک استثنا مطرح کرد که در ماده ۵۱ مطرح شده و به شکل محدود قابل تفسیر می‌باشد.
دیدگاه متفاوت دیگری عنوان می کند که ارجاع به حق ذاتی دفاع مشروع، می‌تواند در مقابل حقوق عرفی قرار گیرد که اجازه می‌دهد فعالیت‌های پیش‌دستانه و پیش‌بینی شده انجام پذیرد. مدافعان دیدگاه‌های مربوط به دفاع مشروع پیش‌دستانه، رویداد کارولین (سال ۱۸۳۷میلادی) را مورد توجه قرار داده و پیشنهاد می‌دهند که در عصر هسته‌ای، دولت‌ها نمی‌توانند در انتظار اولین حمله باقی بمانند.
“البته بخش عمده‌ای از محققان، استدلال مطرح شده در رویداد کارولین را بر مبنای این واقعیت رد کرده‌اند.”[۱۸۷]
۲- دفاع مشروع پیش‌گیرانه
“در صورتی که یک حمله مسلحانه، در آستانه آغاز بوده و یا آغاز شده باشد، کشور قربانی در انتظار نمی ماند تا فعالیت‌های اجتناب ناپذیری در این زمینه صورت پذیرد. حمله به شکل قانونی قابل پیش گیری می‌باشد. در حقیقت، با توضیحات گفته شده، دفاع پیش‌گیرانه(به شکل متفاوت با دفاع پیش‌دستانه) قابل قبول است”.[۱۸۸]
با بهره گرفتن از معیارهای هفت‌گانه فوق، دفاع مشروع پیش‌گیرانه در حملات سایبری در شرایطی قابل اجراست که ورود غیرقانونی به شبکه‌های رایانه‌ای کشف و شناخته شده باشد اگرچه هنوز برای افراد کشنده نبوده و یا برای اموال مخرب نباشد. مسئله در این زمینه تعیین این مورد است که آیا ورود غیرقانونی می‌تواند به شکل قابل قبولی به عنوان اولین گام حملات مسلحانه‌ی اجتناب ناپذیر و در شُرُف وقوع مطرح شود. این مسئله از نظر شیوه‌ی ارزیابی و تفسیر اطلاعاتِ در دسترس بسیار مشکل است.
د: مشکلات مرزبندی پارادایم کلاسیک
در مواردی که یک حمله سایبری در چارچوب معیارهای هفت‌گانه فوق قرار نگیرد، آن حمله سایبری در آستانه حمله مسلحانه نبوده و دولت‌ها ناچار هستند که به دنبال راه حل دیگری غیر از دفاع مشروع بگردند چراکه در چنین شرایطی حق دفاع مشروع مسلحانه برای کشور هدف مطرح نخواهد بود. البته حمله سایبری ثانویه (یعنی حمله سایبری در حین یک حمله مسلحانه) را می‌توانیم یک حمله مسلحانه قابل استناد در حقوق دفاع مشروع درنظر بگیریم.
برای مثال “چارلز ویلیامسون”[۱۸۹]، عنوان نموده است که یک بوت نت کنترل شده نیروی هوایی را می‌توان به عنوان یک روش مقرون به صرفه برای حفاظت از شبکه‌های نظامی به کار برد.
به نظر می‌رسد که معیار اشمیت در رابطه با آستانه حمله مسلحانه با بهره گرفتن از روش ها و ابزار سایبری (و حقوق مربوط به دفاع مشروع ) در موارد این‌چنینی قابل اعمال و کاربست نیست. به همین دلیل برخی پژوهشگران ]و از جمله نگارنده[ بر این عقیده هستند که تعیین آستانه پایین تر برای توسل به زور در فضای سایبر می‌تواند خاصیت بازدارندگی برای حملات سایبری داشته باشد و یا حق دفاع مشروع را توجیه نماید. به عنوان مثال، برخی مواقع جاسوسی سایبری می‌تواند منجر به آسیب ها و یا مرگی شود که آن مرگ ناشی از ۱۰۰۰ زخم باشد و اقدام دفاعی را توجیه می‌کند، زیرا جاسوسی اقتصادی به شکل غیرقابل مشاهده‌ای قابلیت‌های صنعتی حیاتی را تضعیف می‌کند. با این وجود خطرات تفسیر به رأی این معیار نیز بیش از حد زیاد هستند.
مبحث سوم: تحول مفاهیم حقوق مخاصمات مسلحانه در پرتو حملات سایبری
براساس حقوق بین‌الملل معاصر در هر مخاصمه نظامی حق طرف‌های درگیر در انتخاب روش‌ها یا استفاده از ابزار جنگی نامحدود نیست. استقرار این اصل در عرصه حقوق بین‌الملل موضوعه و عرفی حکایت از آن دارد که پیشرفت تمدن بشر تا حدودی در وضع محدودیت‌های وارد بر حاکمیت یا ضرورت‌های جنگی موفق شده است. یکی از این پیشرفت‌ها، توسعه فناوری بوده که بر دیگر جوانب زندگی نیز تأثیرگذار بوده است. در عصر فناوری و دیجیتال، به ویژه به دلیل کاربرد فناوری‌های نوین در مخاصمات و حملات سایبری، برخی از مفاهیم حقوقی و شیوه‌های کاربردی آن‌ها نیز دچار تغییر و تحول شده است. در این بین، حقوق مخاصمات مسلحانه نیز به نوبه خود تحولاتی در مفاهیم داشته که در ادامه به بررسی برخی از این مفاهیم می­پردازیم.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...