از لاهه تا تالین: ارزیابیِ موازین حاکم بر عملیات های سایبری در جریان اشغال نظامی به موجب دستورالعمل تالین 2
منبع:
تعالی حقوق سال ۱۵ زمستان ۱۴۰۳ شماره ۴
3 - 39
حوزههای تخصصی:
در این مقاله، کوشش می شود تا از رهگذر شیوه توصیفی-تحلیلی، موازین حاکم بر عملیات های سایبری در جریان اشغال نظامی از نظرگاه دستورالعمل یادشده ارزیابی گردد. بر پایه دستورالعمل تالین 2، عملیات های سایبری به تنهایی نمی توانند برای سلطه بر سرزمین که جهت شکل گیری وضعیت اشغال ضروری است، کفایت کنند. با وجود این، می-توان آن ها را برای کمک به سلطه لازم جهت ایجاد وضعیت اشغال به کار گرفت. به علاوه، می توان آن ها را برای ایجاد اختلال یا از کار انداختن سامانه های رایانه ای به کار رفته به دست قدرت اشغال گر به منظور حفظ سلطه بر سرزمین اشغال استفاده کرد. پیرو دستورالعمل، اشخاص تحت حمایت در سرزمین اشغالی باید مورد احترام قرار گیرند و در برابر آثار زیان بار عملیات های سایبری تحت حمایت واقع شوند. افزون بر این، قدرت اشغالگر باید، ضمن رعایت قوانینِ جاری در کشور و از جمله قوانین قابل اِعمال بر فعالیت های سایبری، کلیه اقداماتی که در توان دارد را برای اعاده یا تضمینِ نظم و امنیت عمومی اتخاذ نماید. علاوه بر این، قدرت اشغالگر می تواند اقدامات ضروری را برای تضمین امنیت عمومی خود و از جمله یکپارچگی و پایایی سامانه های سایبری خویش، اتخاذ کند. و در نهایت، به میزانی که حقوق اشغال اجازه ضبط یا مصادره اموال را بدهد، تحت کنترل در آوردن زیرساخت ها یا سامانه های سایبری به نحوی مشابه مجاز است. به نظر می رسد همان قواعدِ سنتیِ حاکم بر حقوق اشغال نظامی مندرج در مقررات لاهه 1907 و نیز کنوانسیون چهارم ژنو، در زمان انجام عملیات های سایبری و بر فعالیت ها و اموال سایبری مُجری است. دستورالعمل، به رغم نقش انکارناپذیری که در تلاش برای روشن سازیِ حقوق بین الملل حاکم بر عملیات های سایبری دارد، با چالش-ها و کاستی هایی مانند سرشت غیرالزام آور، عدم گنجاندنِ همه قواعد اشغال نظامی و عدم توجه کافی به بایسته های فضای سایبر روبه روست. انتظار می رود در دستورالعمل تالین 3 که قرار است در سال 2026 منتشر گردد، دست کم بعضی از این موارد مطمح نظر قرار گیرد.