دوفصلنامه تحقیق و توسعه در حقوق عمومی

دوفصلنامه تحقیق و توسعه در حقوق عمومی

چالش‌های نوین حقوق بی‌طرفی؛ واکاوی تقابل حقوق بی‌طرفی با عملیات سایبری در چارچوب راهنمای تالین 2

نوع مقاله : مقاله پژوهشی

نویسندگان
1 پژوهشگر دکتری حقوق بین الملل، دانشکده حقوق و ‌علوم سیاسی، دانشگاه تهران، تهران، ایران.
2 استاد، گروه حقوق، دانشکده علوم انسانی، دانشگاه بوعلی سینا، همدان، ایران.
چکیده
جنگ، به‌عنوان بارزترین نمود توسل به زور، پس از تصویب منشور ملل متحد و به‌موجب بند ۴ ماده ۲ آن، صراحتاً ممنوع اعلام شده‌ است. با این ‌حال، این ممنوعیت نتوانسته مانع از وقوع مخاصمات مسلحانه در دوران معاصر گردد و پدیده جنگ هم‌چنان به‌عنوان یکی از واقعیات انکارناپذیر حیات جامعه بین‌المللی باقی‌مانده است. در این‌چارچوب، نظام حقوق بین‌الملل به‌موازات پذیرش واقعیت جنگ، برای طرف‌های درگیر در مخاصمه و نیز دولت‌های ثالثی که مستقیماً در جنگ مشارکت ندارند، حقوق و تکالیفی پیش‌بینی کرده ‌است. این مجموعه قواعد تحت عنوان «حقوق بی‌طرفی» مورد شناسایی و تبیین قرار گرفته‌اند. در سوی -دیگر، با گسترش روزافزون فناوری اطلاعات، دولت‌ها بیش از پیش به زیرساخت‌های فضای سایبر وابسته شده‌اند. این وابستگی، ضمن ایجاد بسترهای جدیدی برای تعاملات سیاسی، اقتصادی و نظامی، زمینه‌ساز نوع نوینی از مخاصمات موسوم به «جنگ‌های سایبری» نیز شده‌ است؛ جنگ‌هایی که در ماهیت و شیوه اجرا، تفاوت‌های بنیادینی با جنگ‌های سنتی دارند. با وجود این، فقدان مقررات معاهده‌ای مشخص و نیز فقر قواعد عرفی در زمینه تنظیم حقوقی عملیات‌های سایبری، از چالش‌های اصلی حقوق بین‌الملل معاصر به‌شمار می‌رود. در این‌ راستا، راهنمای تالین ۲ به‌عنوان یکی از جامع‌ترین تلاش‌های علمی در جهت قاعده‌مند ساختن فضای سایبر، واجد اهمیت ویژه‌ای است. این سند، ضمن بررسی قواعد قابل اعمال بر عملیات‌های سایبری، می‌کوشد چارچوبی حقوقی برای مواجهه با چالش‌های نوظهور این عرصه ترسیم نماید. فصل بیستم این راهنما در قالب پنج قاعده، به بررسی وضعیت عملیات سایبری از منظر حقوق بی‌طرفی پرداخته و نکات تحلیلی قابل توجهی را در این زمینه ارائه می‌دهد. بر همین ‌اساس، پرسش اصلی این مقاله آن است که چه الزامات و محدودیت‌هایی بر فعالیت‌های سایبری در پرتو قواعد حقوق بی‌طرفی حاکم است؟ به‌منظور پاسخ به این پرسش، پژوهش حاضر با بهره‌گیری از روش توصیفی-تحلیلی و اتکاء بر منابع کتابخانه‌ای، می‌کوشد مواضع ارائه ‌شده در راهنمای تالین ۲ را در تطبیق با قواعد موجود در حقوق بی‌طرفی مورد بررسی قرار دهد.
کلیدواژه‌ها

موضوعات


1. فارسی
الف) کتاب­ها
1.        بیگ­زاده، ابراهیم (1401). حقوق بین­الملل. جلد دوم: روابط تابعان. چاپ اوّل. تهران: بنیاد حقوقی میزان.
2.        راجرز، آنتونی پ.و. و مالرب، پل (1387). قواعد کاربری حقوق مخاصمات مسلحانه. ترجمه کمیته ملی حقوق بشردوستانه. تهران: مؤسسه انتشارات امیرکبیر.
3.        فِلِک، دیتر. (1395). حقوق بشردوستانه در مخاصمات مسلحانه. ترجمه جمعی از مترجمان به اهتمام سیدقاسم زمانی و نادر ساعد. چاپ چهارم. تهران: مؤسسه مطالعات و پژوهشهای حقوقی.
4.        ضیایی بیگدلی، محمدرضا (1400) (الف). حقوق بین­الملل بشردوستانه. چاپ پنجم. تهران: انتشارات گنج دانش، با همکاری کمیته بین­المللی صلیب سرخ.
5.        ضیایی ­بیگدلی، محمدرضا (1400) (ب). حقوق جنگ: حقوق بین­الملل مخاصمات مسلحانه. چاپ هفتم. تهران: انتشارات دانشگاه علامه طباطبایی.
ب) مقاله­
6.        اصلانی، جبار و رنجبریان، امیرحسین (1394). «بررسی تطبیقی و تحلیل تعریف حمله سایبری از منظر دکترین، رویه کشورها و سازمان­های بین­المللی در حقوق بین­الملل». فصلنامه تحقیقات حقوقی دانشگاه شهید بهشتی، 18 (71)، 257-278.
7.        انصاری,باقر و اسدی,زهرا . (1403). حق بر فناوری در حقوق بین‌الملل؛ از شناسایی تا تحقق. دوفصلنامه تحقیق و توسعه در حقوق عمومی, 1(2), 79-111. doi: 10.22034/jrpl.2025.721658
8.        بیگلربیگی، کیان و عزیزی، ستار (1404). «شرایط و الزامات حاکم بر عملیات سایبری در زمان اشغال نظامی در پرتو راهنمای تالین 2». نشریه حقوق و مطالعات سیاسی، 5 (2)، 215-232.
9.        زمانی,سیدقاسم . (1403). تأثیر فناوری بر توسعه مرزهای حقوق بین‌الملل. دوفصلنامه تحقیق و توسعه در حقوق عمومی, 1(2), 319-336. doi: 10.22034/jrpl.2025.721646
10.    شایگان، فریده (1395). «اعمال حقوق بی­طرفی در فضای سایبر». فصلنامه مطالعات حقوق عمومی، 46 (2)، 337-357.
ج) پایان­نامه
11.    بیگلربیگی، کیان (1402). حملات سایبری و نقض اصل عدم مداخله. پایان­نامه کارشناسی ارشد حقوق بین­الملل. به راهنمایی ابراهیم بیگ­زاده. تهران: دانشگاه شهید بهشتی، دانشکده حقوق، تاریخ دفاع 19/06/1402.
2. انگلیسی
A. Books
1.        International Group of Experts at the Invitation of the NATO Cooperative Cyber Defence Center of Excellence. (2017). Tallinn Manual 2.0 On The International Law Applicable To Cyber Operation, Cambridge University Press.
2.        Libicki, M. C., (2009). Cyberdeterrence and cyberwar, RAND Corporation.
3.        Liivoja, R., & McCormack, T. (2013). Law in Virtual Battlespace: The Tallinn Manual and the jus in bello. Yearbook of International Humanitarian Law, Vol. 15. Asser Press
4.        Roscini, M. (2014). Cyber Operations and the Use of Force in International Law. Oxford University Press.
B. Articles
5.        Broeders, D. (2021). “Private active cyber defense and (international) cyber security—pushing the line?”, Journal of Cybersecurity, Vo;. 7, Iss. 1, pp. 1-14.
6.        Buchan, R. (2012). “Cyber Attacks: Unlawful Uses of Force or Prohibited Interventions?”, Journal of Conflict & Security Law, Vol. 17, No. 2 (2012), pp. 211-227.
7.        Heintschel von Heinegg, W. (2013). “Territorial Sovereignty and Neutrality in Cyberspace”. International Law Studies, Vol. 89. pp.123-156.
8.        Margulies, P. (2015). “Sovereignty and Cyber Attacks: Technology's Challenge to the Law of State Responsibility”, Melbourne Journal of International Law, Vol. 14, pp. 1-24.
9.        Sang, I. (2016). “Cyber-Attacks and the Exploitable Imperfections of International Law”, Strathmore Law Journal, Vol. 2, No. 1. pp. 205-211.
10.     Valuch, J., Gábriš, T., & Hamuľák, O. (2017). “Cyber attacks, information attacks, and postmodern warfare”, Baltic Journal of Law & Politics, Vol. 10, Iss. 1, pp. 63-89.
11.     Wallace, D., & Visger, M. (2018). “Responding to the Call for a Digital Geneva Convention: An Open Letter to Brad Smith and the Technology Community”. Journal of Law & Cyber Warfare, Vol. 6, No. 2 (Winter 2018), pp. 3-55.
C. Conventions and Documents
12.     Additional Protocol Concerning the Criminalization of Acts of a Racist and Xenophobic Nature Committed through Computer System. (2003). Retrieved November 17, 2024 from https://rm.coe.int/168008160f     
13.     Convention (I) for the Amelioration of the Condition of the Wounded and Sick in Armed Forces in the Field. )1949). Geneva, 12 August 1949. Retrieved November 19, 2024 from https://ihl-databases.icrc.org/en/ihl-treaties/gci-1949?activeTab=1949GCs-APs-and-commentaries  
14.     Convention (II) for the Amelioration of the Condition of Wounded, Sick and Shipwrecked Members of Armed Forces at Sea. )1949). Geneva, 12 August 1949. Retrieved November 19, 2024 from https://ihl-databases.icrc.org/en/ihl-treaties/gcii-1949?activeTab=1949GCs-APs-and-commentaries  
15.     Convention (V) respecting the Rights and Duties of Neutral Powers and Persons in Case of War on Land, The Hague, 18 October 1907. Retrieved June 14, 2025 from https://ihl-databases.icrc.org/en/ihl-treaties/hague-conv-v-1907
16.     Convention (XIII) concerning the Rights and Duties of Neutral Powers in Naval War, The Hague, 18 October 1907. Retrieved June 14, 2025 from https://ihl-databases.icrc.org/en/ihl-treaties/hague-conv-xiii-1907
17.     Convention on Cybercrime (Budapest Convention). (2001). Council of Europe.  European Treaty Series – No. 185., Entered into Force on 1 July 2004. Retrieved November 17, 2024 from https://rm.coe.int/1680081561 
18.     ICRC. (2016). Commentary on the First Geneva Convention: Convention (I) for the Amelioration of the Condition of the Wounded and Sick in Armed Forces in the Field 1952. Retrieved February 4, 2025 from https://ihl-databases.icrc.org/en/ihl-treaties/gci-1949
19.     International Law Commission. (2001). Draft articles on responsibility of states for internationally wrongful acts, with commentaries. United Nations. Retrieved June 15, 2025 from https://legal.un.org/ilc/texts/instruments/english/commentaries/9_6_2001.pdf
20.     Joint Doctrine Manual Law of Armed Conflict: At the operational and tactical levels. Canadian Manual. Retrieved February 6, 2025 from https://www.fichl.org/fileadmin/_migrated/content_uploads/Canadian_LOAC_Manual_2001_English.pdf
21.     Joint Service Regulation of the Law of Armed Conflict. German Manual. Retrieved February 4, 2025 from https://www.bmvg.de/resource/blob/93610/ae27428ce99dfa6bbd8897c269e7d214/b-02-02-10-download-manual-law-of-armed-conflict-data.pdf
23.     Program on Humanitarian Policy and Conflict Research (HPCR) at Harvard University. (2013). Manual on international law applicable to air and missile warfare (AMW Manual) (Yoram Dinstein, B. Demeyere & C. Bruderlein, Eds.). Cambridge University Press. Retrieved June 14, 2025 from https://cdn.ca9.uscourts.gov/datastore/library/2013/09/06/Flores_Manual.pdf
24.     Protocol Additional to the Geneva Conventions of 12 August 1949, and relating to the Protection of Victims of International Armed Conflicts (Protocol 1). (1977). Retrieved November 14, 2024 from https://www.un.org/en/genocideprevention/documents/atrocity-crimes/Doc.34_AP-I-EN.pdf 
25.     San Remo Manual on International Law Applicable to Armed Conflicts at Sea. (12 June 1994). International Institute of Humanitarian Law. Retrieved June 14, 2025 from https://ihl-databases.icrc.org/en/ihl-treaties/san-remo-manual-1994
26.     The Hague Rules of Air Warfare. (1923). Retrieved June 14, 2025 from http://lawofwar.org/hague_rules_of_air_warfare.htm
27.     The Joint Service Manual of the Law of Armed Conflict. UK Manual. Retrieved February 4, 2025 from https://assets.publishing.service.gov.uk/media/5a7952bfe5274a2acd18bda5/JSP3832004Edition.pdf
28.     United Nations. (1945). Charter of the United Nations. Retrieved June 15, 2025 from https://www.un.org/en/about-us/un-charter
D. Case
29.     ICJ. (1949). Corfu Channel, United Kingdom of Great Britain and Northern Ireland v. Albania, Judgment, 9 April 1949. Retrieved June 17, 2025 from https://www.icj-cij.org/case/1
30.     PCIJ, (1927). The Case of the S.S. Lotus, France v. Turkey, Judgment, 7 September 1927. Retrieved June 14, 2025 from https://www.icj-cij.org/sites/default/files/permanent-court-of-international-justice/serie_A/A_10/30_Lotus_Arret.pdf
31.     PCIJ. (1932). Free Zones of Upper Savoy and the District of Gex, France vs. Switzerland, Judgment, 7 June 1932. Retrieved June 17, 2025 from https://jusmundi.com/en/document/decision/en-free-zones-of-upper-savoy-and-the-district-of-gex-judgment-tuesday-7th-june-1932
32.     Permanent Court of Arbitration. (1928). Island of Palmas, USA v. Netherlands, Award, Hague, 4 April 1928. Retrieved June 18, 2025 from https://pcacases.com/web/sendAttach/714
E. Websites
33.     Battle, P. (2023). Dollar Tree supply chain attack could affect millions of people. MSSP Alert. Retrieved June 16, 2025 from https://www.msspalert.com/news/dollar-tree-supply-chain-attack-could-affect-millions-of-people/
34.     Cloudflare. (n.d.). Denial-of-service (DoS) attack. Cloudflare Learning Center. Retrieved June 16, 2025 from https://www.cloudflare.com/learning/ddos/glossary/denial-of-service/
35.     Hope, A. (2024). Massive Trello user data leak: Hacker lists 15 million records on a dark web hacking forum. CPO Magazine. Retrieved June 16, 2025 from https://www.cpomagazine.com/cyber-security/massive-trello-user-data-leak-hacker-lists-15-million-records-on-a-dark-web-hacking-forum/
36.     International Committee of the Red Cross (ICRC). (n.d.). Cyber and information operations. ICRC. Retrieved June 16, 2025 from https://www.icrc.org/en/law-and-policy/cyber-and-information-operations
37.     Kovacs, E. (2024). Johnson Controls ransomware attack: Data theft confirmed, cost exceeds $27 million. SecurityWeek. Retrieved June 16, 2025 from https://www.securityweek.com/johnson-controls-ransomware-attacks-data-theft-confirmed-cost-exceeds-27-million/
38.     Proofpoint. (n.d). Cyber attack. Proofpoint Threat Reference. Retrieved June 16, 2025 from https://www.proofpoint.com/uk/threat-reference/cyber-attack
39.     Toulas, B. (2024). Hackers mint 1.79 billion crypto tokens from PlayDapp gaming platform. Bleeping Computer. Retrieved June 16, 2025 from https://www.bleepingcomputer.com/news/security/hackers-mint-179-billion-crypto-tokens-from-playdapp-gaming-platform/
40.     Trend Micro. (2024). Mother of all breaches: 26 billion records compromised. Trend Micro Security News. Retrieved June 16, 2025 from https://news.trendmicro.com/2024/01/23/mother-of-all-breaches-26-billion-records-compromised-data-leak/