چالشهای حقوقی قابلیتهای فضای سایبری در پرتو ماده ۳۶ پروتکل یکم الحاقی ۱۹۷۷

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 319

فایل این مقاله در 26 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_CILAMAG-37-62_005

تاریخ نمایه سازی: 7 اردیبهشت 1400

چکیده مقاله:

بیش از چهار دهه از تصویب ماده ۳۶ پروتکل اول الحاقی به کنوانسیونهای چهارگانه ژنو بهعنوان هنجار ارزیابی حقوقی سلاحها، ابزار و روشهای جدید جنگی میگذرد. معیارهای مندرج در این ماده بر اساس سلاحهایی تدوین شده که در زمان تصویب آن وجود داشت. توسعه فناوریهای جدید، سلاحهایی را پدید آورده که برای هنجارهای نظارتی احراز قانونی­بودن آنها دشواریهایی ایجاد کرده است. فضای سایبری بهعنوان یکی از این فناوریها، قابلیتهایی دارد که ممکن است بهعنوان سلاح برای ورود خسارت و جراحت در مخاصمات مسلحانه به کار گرفته شود. آیا ماده ۳۶ پروتکل یکم الحاقی میتواند چنین قابلیتهایی را بر اساس حقوق بینالملل بشردوستانه قانونمند کند؟ بهدلیل جدیدبودن این قابلیتها و دشواری در اطلاق آنها بهعنوان سلاح، بررسی حقوقی آنها در پرتو ماده ۳۶ پروتکل یکم الحاقی  چالشهایی دارد. بررسی ارکان ماده ۳۶ به همراه ماهیت قابلیتهای فضای سایبری نشان داد که ارزیابی حقوقی آنها با دشواریهایی روبهروست، مانند فقدان قواعد و مقرراتی که صریحا استفاده از فضای سایبری را منع یا مجاز کرده باشد، سپردن تعریف سلاح به دول عضو پروتکل، تعریف سلاح جدید، عدم اطلاق شئ به دادههای رایانهای برای تلقی قابلیت سایبری بهعنوان سلاح، فقدان اجماع بینالمللی در خصوص آثار به­کارگیری قابلیتهای سایبری، فقدان مقرره­ای در خصوص الزام افراد و گروههای تولیدکننده سلاحهای سایبری برای ارزیابی حقوقی و مهمتر از همه، درهم­تنیدگی شبکههای نظامی و غیرنظامی که احتمال دارد با کاربرد قابلیتهای سایبری، شبکههای غیرنظامی حیاتی آلوده شده و رعایت اصول بنیادین حقوق بینالملل بشردوستانه اعم از تفکیک، تناسب، ضرورت نظامی و اتخاذ اقدامات احتیاطی را با فناوری امروز غیرممکن کند.

نویسندگان

حسین شریفی طراز کوهی

دانشیار دانشکده حقوقوعلومسیاسی دانشگاه آزاد اسلامی، واحد علوموتحقیقات تهران

جعفر برمکی

نویسنده مسئول، دانشجوی دکتری حقوق بین الملل، گروه حقوق، دانشگاه پیام نور، ص.پ ۴۶۹۷- ۱۹۳۹۵، تهران، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • الف. فارسی ...
  • شریفی طرازکوهی، حسین؛ حقوق بشردوستانه بین‌المللی، چاپ دوم، میزان، 1395. ...
  • ضیایی بیگدلی، محمدرضا؛ حقوق بین‌الملل بشردوستانه، چاپ سوم، گنج دانش، ...
  • قربان‌نیا، ناصر؛ حقوق بشر و حقوق بشردوستانه، پژوهشگاه فرهنگ و ...
  •  ب. انگلیسی ...
  • Commentary on the Additional Protocols of 8 June 1977 to ...
  • Green, Leslie C., The Contemporary Law of Armed Conflict, 3rd ...
  • - Articles ...
  • “A Guide to the Legal Review of New Weapons, Means ...
  • Blake, Dunkan & Imburgia, Joseph S., “Bloodless Weapons? The Need ...
  • Boothby, William H., “Where Do Cyber Hostilities Fit in the ...
  • Boulanin, Vincent,  “Implementing Article 36 Weapon Reviews in the Light ...
  • Brown, Gary D. and Metcalf, Andrew O., “Easier Said Than ...
  • Daoust, Isabelle, Coupland, Robin and Ishoey, Rikke, “New Wars, New ...
  • Denning, Dorothy, “Reflections on Cyber Weapons Controls”, Computer Security Journal, ...
  • Devai, Dora, “Proliferation of Offensive Cyber Weapons. Strategic Implications and ...
  • Ebner, Nike, “Cyber Space, Cyber Attack and Cyber Weapons”, Institute ...
  • Gervais, Michael, “Cyber Attacks and the Laws of War”, Berkley ...
  • Herbach, Jonathan David, “Into the Caves of Steel: Precaution Cognition ...
  • Hughes, Rex, “A Treaty for Cyberspace”, The Royal Institute of ...
  • Lindsay, Jon R., “Stuxnet and the Limits of Cyber Warfare”, ...
  • Madison, David, “Geography, Territory and Sovereignty in Cyber Warfare”, in ...
  • McClelland, Justin, “The Review of Weapons in Accordance with Article ...
  • Mele, Stefano, “Cyber Weapons: Legal and Strategic Aspects”, Italian Institute ...
  • Robin, Bradley, “Corresponding Evolution: International Law and the Emergence of ...
  • Schmitt Michael, N., “Cyber Operations and the Jus in Bello: ...
  • Schmitt, Michael N., “Rewired Warfare: Rethinking the Law of Cyber ...
  • Streltsov, Anatoly, “Key Trends of International Law Relating to the ...
  • Turns, David, “Cyber War and the Concept of Attack in ...
  • - Documents ...
  • Biontino, Michael, “Lethal Autonomous Weapon Systems Expert Meeting”, Geneva, 13-16 ...
  • Brose, Robert, “Cyber War, Net War and the Future of ...
  • Tallin Manual on the International Law Applicable to Cyber Warfare, ...
  • West, Dondi S., “A Survey and Examination of the Adequacy ...
  • “Toward Stable and Effective Use of Cyberspace”, Ministry of Defence, ...
  • - Websites ...
  • Ballesteros, Carlos, “Russians Stole NSA Cyber Weapons and Are Using ...
  • Convention on Prohibitions or Restrictions on the Use of Certain ...
  • Hern, Alex, “WannaCry, Petya, NotPetya: How Ransom Ware Hit the ...
  • Hern, Alex, “North Korea Is a Bigger Cyber-Attack Threat than ...
  • Schmitt, Michael N., “Cyber Operations and International Humanitarian Law: Faultiness ...
  • Rachman, Gideon, “Nuclear Weapons Are a Risky Defence against Cyber ...
  • Ranger, Steve, NATO Just Added Cyber Weapons to Its Armoury”, ...
  • Szondy, David, “Cyber Attacks Could Lead to Use of Nuclear ...
  • United Nations Arms Trade Treaty, Principles, p. 2, accessed on ...
  • نمایش کامل مراجع