الجوانب القانونية الدولية لجريمة الإرهاب الالکتروني

نوع المستند : مقالات سیاسیة واقتصادیة

المؤلف

استاذ مساعد القانون الدولي العام کلية القانون والدراسات القضائية – جامعة جدة

المستخلص

يعتبر الإرهاب الإلکتروني من أکثر المخاطر الإستراتيجية التي تواجه العالم اليوم في ظل ظهور فئة جديدة من المجرمين  تستخدم ما يعرف   الذکاء الاصطناعي فى تحديث الأسلحة الإلکترونية . الاستخدام الضار سيؤدي إلى شل قدرة الدول على صد الهجمات الالکترونية في  العالم  فاستخدام الذکاء الاصطناعي في العمليات الإرهابية يزيد من  المخاطر الأمنية ، مما يستدعى ضرورة التعاون القانوني  الدولي لإبرام اتفاقيات لتنظيم الجرائم الإرهاب الالکتروني وفرض القوانين والعقوبات على المجرمين ،ويطرح الإرهاب الالکتروني تحديات حول دور القانون الدولي الإنساني في فرض قوانين وقواعد قانونية دولية  تنظم استخدام الأسلحة العشوائية و تحدد أسس التنظيم القانوني الدولي للتمييز بين الأهداف العسکرية والمدنية في الهجوم الالکتروني بالتکنولوجيا الحيوية والذکاء الصناعي والطائرات بدون طيار ، ويعد  من أخطر أنواع الإرهاب   في ظل الحروب غير متکافئة  بين الدول  المتقدمة والنامية نتيجة الفجوة في الثورة التکنولوجية الجديدة في ظل ظهور الجيوش المنظمة من الروبوتات والهجوم بالتکنولوجيا الحيوية ،مما يستدعي إعادة تغيير وتعريف  لمصطلح الحروب والعدوان في منظمة الأمم المتحدة .

الموضوعات الرئيسية


مقدمه :

یشکل الإرهاب الإلکترونی هاجسًا دولیا على المستوى الاقلیمى والدولی الذی یتعرض لهجمات غیر مسبوقة من الإرهاب الإلکترونی ، وأصبحت الجرائم الإلکترونیة تؤثر على امن و استقرار الدول،وأصبحت المنظمات الإرهابیة  تشن الهجمات الإرهابیة عن طریق التجنید  الإلکترونی والقرصنة  والتکنولوجیا الحیویة والذکاء الصناعی، وأخیراً بالتهدید والترویع الإلکترونی، مما یستدعى ضرورة التعاون القانونی  الدولی لإبرام اتفاقیات لتنظیم الجرائم الإرهاب الالکترونی وفرض القوانین والعقوبات على مرتکبی الإرهاب الإلکترونی فی القضاء الالکترونی، ودعم الجهود التشریعیة والأمنیة للدول  والشرکات وتصمیم الشرکات لبرامج حمایة ضد تلک الجرائم التی ترتکب  امن الشرکات الالکترونی والمجال الفضاء الالکترونی للدول ، فی ظل الخلاف الدولی حول إسناد قواعد المسؤولیة الدولیة فی عملیات الإرهاب الإلکترونی خاصة جرائم ظل جرائم التجسس الإلکترونی بین الدول الکبرى وتبادل الاتهامات حول اختراق الجیوش الالکترونیة لسیادة الدول  الالکترونیة  وسیطرة  المنظمات الإرهابیة على المشهد الدولی منذ قیام ثورات الربیع العربی والتی شکلت لاعب أساسی لظاهرة التطرف والعنف الذی یشهده الواقع الذی نعیشه  إشکالیة الدراسة :

-       إعادة صیاغة تعریف جریمة العدوان والإرهاب الإلکترونی للحد من استخدام القوة وفقا لقواعد القانون الدولی ، إبراز خطر الاستخدام العشوائی للأسلحة الالکترونیة والهجمات باستخدام التکنولوجیا الحیویة والهجمات الخبیثة  وعدم التمییز بین  المقاتلین والمدنیین والأهداف العسکریة والمنشآت المدنیة عند شن هجمات الإرهاب الالکترونی

-       ما مدى مشروعیة استخدام الأسلحة الالکترونیة الجدیدة بحجة الدفاع الشرعی عن النفس فی الهجمات الالکترونیة و مع ضرورة  وجود تنظیم للفضاء قانونی دولی یحکم الفضاء الالکترونی  وقضاء جنائی دولی الکترونی للتدخل السریع فی الحروب الالکترونیة .

أهمیة البحث : یطرح الإرهاب الالکترونی تحدیات حول دور القانون الدولی الإنسانی فی فرض قوانین وقواعد قانونیة دولیة  تنظم استخدام الأسلحة العشوائیة و تحدد أسس التنظیم القانونی الدولی للتمییز بین الأهداف العسکریة والمدنیة والهجوم الالکترونی بالتکنولوجیا الحیویة والذکاء الصناعی والطائرات بدون طیار .

أهداف البحث:  جرائم الإرهاب الإلکترونی الدولی من أخطر أنواع الإرهاب   فی ظل الحروب غیر متکافئة  بین الدول نتیجة الفجوة فی الثورة التکنولوجیة الجدیدة ویطلق علیها الحروب الالکترونیة  فی ظل ظهور الجیوش المنظمة من الروبرتات والهجوم بالتکنولوجیا الحیویة ، مما یستدعی إعادة تغییر وتعریف  لمصطلح الحروب والعدوان فی منظمة الأمم المتحدة   فی ظل التحدیات التی یواجها القانون الدولی التقلیدی والجنائی والإنسانی الدولیین وأثرة علی السلم والأمن الدولیین   وکیفیة تطبیقه فی الفضاء الالکترونی .

منهج البحث: منهج التحلیل القانونی للظاهرة ومنهج تحلیل النظام الدولی لبیان تأثیر التکنولوجیة على مرتکزات النظام الدولی والمنهج الاتصالی باعتبار الفضاء الإلکترونی منظومة اتصالیة.

خطة البحث :

المبحث الأول :ماهیة لإرهاب الالکترونی فی إطار قواعد القانون الانسانى الدولی

المطلب الأول:  تعریف الإرهاب الالکترونی

أولا: مفهوم الإرهاب الالکترونی فی إطار قواعد القانون الدولی الإنسانی

ثانیا :الإرهاب الالکترونی والحرب الروبوتیة

ثالثا: التکییف القانون  لهجوم القراصنة  الالکترونیة أثناء النزاع المسلح

المطلب الثانی: الحروب الالکترونیة  فی إطار قواعد القانون الدولی الإنسانی

أولا: مبدأ التمییز وحظر الهجمات العشوائیة غیر المتناسبة مع رد الفعل

ثانیا :الإرهاب  الالکترونی ومشروعیة استخدام القوة

المبحث الثانی: التکییف  القانونی للإرهاب الالکترونی  فی اطار  میثاق  الأمم المتحدة

المطلب الأول :  الإرهاب الکترونی  والدفاع الشرعی فی إطار قواعد القانون الدولی

المطلب الثانى :   مبدأ عدم التدخل فی اطار التدابیر المضادة فی القانون الدولی

المبحث الثالث : تحدیات الإرهاب الالکترونی علی الأمن العالمی

المطلب الأول :  الأمن السیبرانی و هجمات الإرهاب الالکترونی

أولا: الصراع السیبرالی بین الدول الکبرى وأثره علی الأمن الدولی

ثانیا :حروب الشرکات الالکترونیة وأثرها علی الأمن الدولی

ثالثا: الإرهاب الالکترونی  والتجسس والعدوان

المطلب الثانی :  اثر المنظمات الإرهابیة  الالکترونیة علی الأمن الدولی

أولا :الإرهاب الالکترونی المنظم وأثره علی الأمنالدولی

ثانیا تنظیم وتمویل المنظمات الإرهابیة وشن الهجمات الالکترونیة والأزمات الدولیة

ثالثا:  أثر الذکاء الصناعی وجیوش الروبرتات على الامن الالکترونى

-        الروبرتات والأمن الإلکترونی

-        الحروب الالکترونیة غیر المتکافئة

المبحث الأول : ماهیة الإرهاب الالکترونی فی إطار قواعد القانون الانسانى الدولی

 

شهدت السنوات الأخیرة تطورات مهمة فی تطور المبادرات القانونیة ومکافحة الإرهاب على الصعیدین الوطنی والدولی  نتیجة القصور فی النصوصالقانونیة الدولیة للاستجابة بفعالیة للهجمات الإرهابیة الشرسة لخطورتها على الأمن الاستراتیجی العالمی والاقلیمى فی ظل تصاعد وتیرة الجرائم القراصنة والمنظمات الإجرامیة  الدولیة عبر الفضاء الإلکترونی.[i]

المطلب الاول: تعریف الإرهاب الالکترونی

ینصرف الإرهاب الإلکترونی بقیام دولة أو عناصر إجرامیة  من غیر الدول بشن هجمات إلکترونیة فی إطار متبادل لها یعتمد على الترویع وبث الخوف، وبالتالی  فإن أی عمل إجرامی یتوج بنتیجة محددة فی ضوء معاییر القانون الجنائی الدولی یکون عملاً إرهابیاً - سواء أکان ممکناً أم لا.   وقد نصت بعض التشریعات  الدولیة علی تجریم الإرهاب الالکترونی وبعض القوانین لم تجرم الأعمال الإرهابیة التی تستغل وسائل وتدابیر الفضاء الالکترونی على وجه الخصوص. [ii]

أولا: مفهوم الإرهاب الالکترونی فی إطار قواعد القانون الدولی الإنسانی

یشیر مفهوم الإرهاب الالکترونی الی أسالیب الحرب ووسائلها التی تعتمد على تکنولوجیا المعلومات وتُستخدم فی سیاق النزاع المسلح فی القانون الدولی الإنسانی، بخلاف العملیات العسکریة الحرکیة التقلیدیة  [iii] ،  فوفقا للمفهوم التقلیدی للحرب، فإنها تنطوی  على هجمات الجیوش النظامیة، ویسبقها إعلان واضح لحالة الحرب، و ساحة للمیدان قتال محدده، بینما هجمات الفضاء الإلکترونی غیر محددة  وغامضة الأهداف کونها تتحرک عبر شبکات المعلومات والاتصالات وعابرة للحدود الدولیة بالإضافة إلى استخدام  أسلحة تکنولوجیة  إلکترونیة جدیدة  یتم توجیها ضد المنشآت الحیویة أو دسها عن طریق عملاء لأجهزة الاستخبارات.[iv] وتدخل هذه الأعمال العدائیة فی إطار ما یعرف  "الحروب غیر المتکافئة"،  فی ظل عدم القدرة على التمییز بین الأهداف المدنیة أو العسکریة فی هجمات الحروب الإلکترونیة مما یصعب من فرض حمایة دولیة. [v]

ثانیا :الإرهاب الالکترونی والحرب الروبوتیة :

اکتسبت الروبوتات العسکریة اهتماماً متزایداً فی ظل السعی لدراسة الآثار الأخلاقیة لاستخدامها فی مجال الحروب، ومدى امتثالها لمتطلبات القانون الدولی الإنسانی.وفی هذا الصدد، یُثار خلاف أکادیمی حول مدى أخلاقیة استخدام الروبوتات فی المجال العسکری، فالبعض یتوقع أنها ستکون أفضل من الجنود فی تسییر الحرب فی الظروف المعقدة, بل ویمکن أن تکون أکثر إنسانیة فی ساحة المعرکة من البشر، وفی المقابل, اعتبر آخرون الروبوتات العسکریة من الأسلحة الفتاکة [vi].فى ظل عدم وجود أسلحة “ذاتیة التحکم تماماً” – أی الأسلحة التی یمکن أن تختار أو تنفذ أهدافها بدون تدخل بشری[vii] ، وفی مایو 2014, ووقعت الدول الأعضاء فی اتفاقیة الأمم المتحدة بشأن الأسلحة التقلیدیة اجتماعاً فی جنیف حول “أنظمة الأسلحة الفتاکة ذاتیة التحکم” من أجل وضع الروبوتات القاتلة على قائمة الاهتمام الإنسانی الدولی.

فی عام 2013 تنافست الشرکات والدول وتسابقت وتیرة إدماج القطاع الخاص فی إنتاج الروبوتات ، خاصةً العسکریة حیث  أعلنت جوجل  شرائها لشرکة Boston Dynamic   المتخصصة فی صناعة الروبوتات العسکریة . وفی ینایر 2014, أعلنت جو جل شراء شرکة Deep Mind المتخصصة فی تقنیات الذکاء الاصطناعی الذی یقود نقل أبحاث الروبوتات العسکریة من الهیئات العلمیة التابعة للجیش الأمریکی مثل وکالة دربا إلى عمالقة التکنولوجیا مثل شرکة Google، إلى توقع تقصیر المدى الزمنی لتحویل الأبحاث إلى منتجات حقیقیة فی الأسواق ومجال المعرکة  [viii] ، من ناحیة أخرى، لا یوجد الکثیر من الروبوتات العسکریة التی تستخدم فی أغراض غیر مدمرة؛ مثل الروبوتات المخصصة لحمایة القوات فی أرض المعرکة, أو التی تستخدم فی انتشال الجنود الجرحى، أو مساعدة الجنود على اجتیاز التضاریس الوعرة, أو الکشف عن العبوات الناسفة والمتفجرات وفکها.

ثالثا: التکییف القانون  لهجمات القراصنة  الالکترونیة أثناء النزاع المسلح:

یطلق مصطلح "القراصنة"  على الکثیر من المجرمین الدولیین الذین یشنون أنشطة مختلفة بدرجة متفاوتة و یمکن القول بأن عملیات الهجوم القراصنة لا تتصل بمعظم العملیات الإلکترونیة بالنزاع المسلح، ومن ثم فإن القانون الدولی الإنسانی لا یطبق علیها.  [ix]  ولکن الوضع یختلف إذا شارک القراصنة بشکل مباشر فی العملیات العدائیة من خلال هجمات سیبرانیة لدعم أحد طرفی النزاع المسلح، ففی هذه الحالة لا یتوقع القراصنة أن یظل العدو ساکنًا وهم یخسرون الحمایة القانونیة المکفولة لهم ضد الهجوم المباشر أثناء تنفیذ الهجوم السیبرانی والإجراءات التحضیریة التی تشکل جزءًا لا یتجزأ من هذا الهجوم على سبیل المثال  فی سبتمبر / أیلول 2016  أدانت محکمة مقاطعة أمریکیة أردیت فیریزی أحد القراصنة فی جریمة القتل" ، الذی حُکم علیه بالسجن لمدة عشرین عامًا  بتهمة للوصول إلى جهاز کمبیوتر محمی دون ترخیص وتقدیم الأسماء وعناوین البرید الإلکترونی وکلمات المرور والمواقع أرقام الهواتف من 1،351 من الأفراد العسکریین وغیرهم من موظفی الحکومة الأمریکیة إلى داعش ، و أدین فیریزی على أساس من الولایات المتحدة بعد أن أدرجت مثل هذا النشاط الإرهابی  ضمن تقنین جرائم الإنترنت فی القانون الجنائی الامریکى وبالتالی  استطاعت محاکمته  فی نهایة المطاف.[x]

 

المطلب الثانى : الحروب الالکترونیة فی اطار قواعد القانون الدولی الإنسانی

 ینطبق القانون الدولی الإنسانی علی الحروب الالکترونیة على النزاع مسلح، سواء بین دول أو بین دول وجماعات  الإرهابیة منظمة، وبناء علی ذلک یجب التمییز بین الهجمات العامة الالکترونیة وبین  الهجمات  الالکترونیة الخاصة بالعملیات السیبرانیة فی حالة  النزاع المسلح حیث أن   "الهجمات سیبرانیة" "الإرهاب السیبرانی"  تعتبر وسائل حرب،  ، ینطبق القانون الدولی الإنسانی عندما تلجأ الأطراف إلى أسالیب الحرب ووسائلها التی تعتمد على العملیات سیبرانیة.[xi]، بینما الهجمات الخاصة لا یطبق علیها قواعد القانون الانسانى الدولى .

أولا: مبدأ التمییز وحظر الهجمات العشوائیة غیر المتناسبة مع رد الفعل

یتطلب مبدأ التمییز، بین  أطراف النزاعات بین الهجمات الالکترونیة  على المدنیین والمقاتلین، وبین الأهداف المدنیة والأهداف العسکریة ، وقد تکون الهجمات الالکترونیة موجهة ضدّ المقاتلین أو الأهداف العسکریة فحسب، وتُحظر الهجمات الالکترونیة العشوائیة التی تُوجه ضدّ هدف عسکری محدد أو لا یمکن الحد من آثارها وفقا قواعد  القانون الدولی الإنسانی التی تُحظر الهجمات ضدّ الأهداف العسکریة أو المقاتلین بالمثل إذا کان یُتوقع أن تتسبب بإصابات أو أضرار مدنیة عرضیة،  مقارنة بالمکاسب العسکریة المتوقعة الملموسة المباشرة (المعروفة بالهجمات غیر المتناسبة. [xii] ، تکمن خطورة القلق الإنسانی فی هذا الصدد فی أن الفضاء الالکترونی یتمیّز بالتوصیل بین نظم الحواسیب، ویتألف هذا الفضاء من عدد لا یُحصى من نظم الحواسیب المتصلة یبعضها البعض فی أرجاء العالم وغالباً ما یبدو أن نظم الحواسیب العسکریة تتصل بالنظم التجاریة والمدنیة وتعتمد علیها کلیاً أو جزئیاً، وبالتالی قد یکون فعلاً من المستحیل شنّ هجوم سیبرآنی على بنیة تحتیة عسکریة وجعل الآثار تقتصر على هدف عسکری فحسب. وعلى سبیل المثال من شأن استخدام  للهجمات الخبیثة بالتکنولوجیا الجدیدة عندما لا یمکن السیطرة علیها وتتسبب بأضرار کبیرة فی بنیة تحتیة مدنیة لدولة ویعتبر ذلک خرقا لمبادئ القانون الدولی الإنسانی یتطلب من  الطرف المسئول شن هجوم مضاد للدفاع الشرعی ودرئا للعدوان لتخفیف الأضرار على البنیة التحتیة المدینة التی شنت على  المدنیین ویتطلب التحقق من طبیعة النظم التی تعرضت للهجوم والأضرار المحتملة التی قد تنجم عن أحد الهجمات، وهذا یعنی أیضاً أنه عندما یصبح جلیاً أن هجوماً سیتسبب بإصابات أو أضرار مدنیة عرضیة وکیفیة التصدی له بالهجمات الالکترونیة  للحد من عملیات العدوان الالکترونی [xiii].وعلى صعید آخر قد تساهم تکنولوجیا المعلومات أیضاً فی الحد من الأضرار العرضیة التی تلحق بالمدنیین أو البنیة التحتیة المدنیة، فعلى سبیل المثال، قد یلحق تعطیل خدمات معینة تُستخدم لأغراض عسکریة ومدنیة أضراراً أقل مما یُلحق تدمیر البنیة التحتیة تماماً وفی هذه الحالات یفرض مبدأ الاحتیاط القابل للجدل التزاماً على الدول باختیار الوسائل الأقل ضرراً بغیة تحقیق أهدافها العسکریة.

ثانیا : الارهاب  الالکترونی ومشروعیة استخدام القوة

یحق لدولة لحق بها ضرر من ارتکاب أفعال غیر قانونیة اتخاذ تدابیر مضادة لخرق القانون الدولی ضد دولة أخرى کرد فعل على النشاط غیر القانونی للدولة المخالفة والغرض من ذلک هو إجبار الدولة المخالفة على وقف نشاطها غیر القانونی  ضد الدولة المعتدى علیها ، ویشترط لاستخدام التدابیر المضادة  أن تکون متناسبة مع الضرر مع  مبدأ حظر استخدام القوة المشروع. [xiv]،  و ویشکل مبدأ حظر استخدام القوة   مبدأ عام فی القانون الدولی وبناء علی ذلک فی شن الحرب السیبرانیة  ضد دولة أخرى رداً على انتهاک ان یکون وفقا لقواعد القانون الدولی إلى ردا "الاستخدام القوة" غیر  المشروع فی إطار القانون الدولی ، وتستمد مشروعیة  استخدام القوة  بموجب القانون الدولی على أساس الدفاع عن النفس المنصوص علیها فى المادة 51 من میثاق الأمم المتحدة لکی تکون مشروعة  کأن یشکل الخرق "هجومًا مسلحًا" على دولة  لاستیفاء الشروط الأخرى لقواعد الدفاع عن النفس  بما فی ذلک متطلبات الضرورة والتناسب وبالإضافة إلى عامل آخر یتعلق بالهجمات الالکترونیة فی حالة عدم قیام الدولة باتخاذ هجمات الکترونیة  انتقامیة بمقتضى مبدأ الاستخدام المشروع  للقوة ، درئ الخطر من قبیل طبقا لقواعد الدفاع الشرعی فی مواجهة الدولة المستهدفة  فی الإطار المشروع فی المجتمع الدولی ککل بمشروعیة استخدام القوة الالکترونیة لصد الهجوم الإلکترونی  حتى لا یؤدى ذلک إلى تصعید الوضع .[xv]

 والسؤال الذی یطرح نفسه على بساط البحث هو:هل یمکن أن یؤدی تدمیر البیانات أو اختراق مواقع الویب أو الانقطاع الدوری للخدمات عبر الإنترنت إلى انتهاک للحظر المفروض على استخدام القوة؟

 والحقیقة أنه من غیر المحتمل أن یحدث  الهجوم من قبل  فرد  وعادة ما یکون بینما أفعال تشکل جریمة وتدخلاً فی الشؤون السیادیة لدولة أخرى  بالإضافة إلى احتمال أن یکون له تداعیات بموجب القانون الدولی لحقوق الإنسانان تؤدی الی نزاع وهجوم المسلح  بین أطراف النزاع ، إن الحد الأدنى لما یشکل "استخدام القوة" من حیث العملیات السیبرانیة أقل وضوحا بکثیر مقارنة بالأسلحة التقلیدیة الحرکیة، وهذا مجال آخر فشلت فیه منظمة  الأمم المتحدة فی التوصل إلى اتفاق  بشأن تنظیم استخدام القوة التکنولوجیة الجدیدة برفض النص المقترح من قِـبَل عدد قلیل من الولایات (بما فی ذلک کوبا وروسیا والصین) جعلت عملیة إصدار اتفاقیة بشأن التنظیم القانونی للفضاء الالکترونی فیما یتعلق باستخدام القوة الالکترونیة التکنولوجیة فی طریق مسدود فعلى سبیل المثال  حث تقریر من مایکروسوفت الدول على ممارسة ضبط النفس فی إجراء العملیات الهجومیة  مشیراً إلى أن الهدف النهائی للقواعد التی توجه العمل الهجومی یجب أن یکون للحد من النزاعات بین الدول .

 

 

 

 

 

 

المبحث الثانی : التکییف القانونی للإرهاب الالکترونی فی إطار  میثاق  الأمم المتحدة

المطلب الأول:  الإرهاب الکترونی  والدفاع الشرعی فی إطار قواعد القانون الدولی

أکد فریق الخبراء الحکومیین التابع للأمم المتحدة المعنی باستخدام التکنولوجیات الإلکترونیة ، تطبیق القانون الدولی الحالی على الأنشطة الإلکترونیة للدول . فی 26 یونیو 2015 ، أقر فریق الخبراء ، بما فی ذلک لیس فقط المملکة المتحدة والولایات المتحدة الأمریکیة  و أیضا روسیا والصین بأن میثاق الأمم المتحدة ینطبق بالکامل على الفضاء الالکترونی، وان الأساس القانونی الدولی لهذا الحق ینصرف إلى أهمیة الحق المتأصل لدولة ما فی التصرف دفاعًا عن النفس رداً على الهجوم الإلکترونی  ردا على هجوم مسلح، بالإضافة إلى ذلک  أکد تقریر 2015 أن الحمایة الأساسیة للقانون الدولی الإنسانی إلى " الضرورة والتناسب والإنسانیة والتمییز ، تنطبق فی الفضاء الالکترونی. [xvi] وحدد  میثاق الأمم المتحدة قواعد ذات أهمیة خاصة کالاتى :

أولا : قاعدة حظر التدخل فی الشؤون الداخلیة للدول بموجب المادة 2 (7) من المیثاق وفی القانون الدولی العرفی و یعنی  هذا الحظر أن أی نشاط فی الفضاء الالکترونی یصل إلى مستوى معین من التدخل غیر المشروع من قبل الدولة لا یمکن إلا أن یکون مسموحا به ولو کان استجابة للدول مسبقة من قبل دولة أخرى، والقاعدة الثانیة والتی یرتبط بها البند التالی ذی الصلة من میثاق الأمم المتحدة هو فی المادة 2 (4) التی تحظر التهدید أو استخدام القوة ضد الاستقلال الإقلیمی أو السلامة السیاسیة لأیة دولة. أی نشاط من قبیل ذلک لا یعد مشروع إلا فی إطار الاستثناءات المعتادة استجابة لهجوم مسلح دفاعا عن النفس أو کإجراء من المنصوص علیه فی  الفصل السابع یأذن به مجلس الأمن. إضافة إلى ذلک إلى أنه  یجب أن یکون مسموح بموجب القانون الدولی وینطبق فی ظروف الاستثنائیة استجابة  لمبدأ ضرورة استخدام القوة إلى أساس التدخل الإنسانی لتفادی کارثة إنسانیة طاحنة.[xvii]

ثانیاالقاعدة الثانیة تتعلق بوجوب أن تؤدی الهجمات الالکترونیة الی تهدید أو تعرض تهدیدًا وشیکًا للموت والدمار على نطاق متکافئ للهجوم المسلح للقیام بإجراءات الدفاع عن النفس المنصوص علیه  فی المادة 51 من میثاق الأمم المتحدة [xviii] ، فإذا  قامت دولة  فی تشغیل أحد مفاعلاتها النوویة  بشکل یعرض إلى خسائر کبیرة فی الأرواح ، فإن حقیقة الفعل یشکل عملیة إلکترونیة تنطوی على الاستخدام غیر المشروع للقوة أو هجوم مسلح و من شأنه ذلک خرق قواعد القانون الدولی  وترتب علی ذلک تفجیر برج مراقبة جوی و إسقاط الطائرات المدنیة یعتبر خرقًا للقانون الدولی لهجمات الکترونیة  لتعطیل أنظمة مراقبة الحرکة الجویة ونرتب علیها فی نهایة المطاف  آثار  تدمیر وتخریب وقتل مثل أعمال تستهدف الخدمات الطبیة الأساسیة یعتبر تدخلا محظورا  من قبیل العدوان المسلح للدولة على دولة مما ینص علیه الاستخدام المشروع للقوة الالکترونیة لصد الهجمات الالکترونیة وبالإضافة فإن تطبیق القانون الإنسانی الدولی على العملیات الالکترونیة فی النزاعات المسلحة یوفر الحمایة والوضوح عندما تشارک الدول فی النزاع المسلح  فإن هذا یعنی أنه یمکن الاستخدام  المشروع للعملیات الالکترونیة لعرقلة قدرة الجماعات المعادیة مثل داعش على تنسیق الهجمات  وحمایة قوات التحالف فی ساحة المعرکة   ویترتب علیها مسؤولیة الدول الأخرى عن الهجمات الالکترونیة و یعنی ذلک انه فى ساحات الحروب الالکترونیة الجدیدة فی الفضاء الإلکترونی  بأن هناک مجموعة من المبادئ والقواعد التنظیمیة التی تسعى إلى تقلیل الآثار الإنسانیة للصراع . والسؤال الأخر  الذی یطرح نفسه على بساط البحث کیف یتصدى القانون الدولی لتنتظم الأنشطة الإلکترونیة فی وقت السلم والحرب مع ضرورة  تنظیم قواعد  دولیة جدیدة تحظر التدخل فی الشؤون الداخلیة للدول فی الفضاء الالکترونی؟  الاجابه علة هذا السؤال فی المطلب التالی.

المطلب الثانی : مبدأ عدم التدخل فی إطار التدابیر المضادة فی القانون الدولی

 الحقیقة انه بموجب حق الدفاع الشرعی الذی یخول للدول الضحیة اتخاذ تدابیر مضادة ردا على الدول المعتدیة هناک خلاف قانونی فی الفقه الدولی حول تفسیره ذلک بأنه  غیر مشروع إذا قامت دولیة بتدخل فی شؤون دولة أخرى واستخدمت القوة الالکترونیة و یهدف إلى إعادة العلاقات بین الدولة المعادیة والدولة الضحیة إلى دائرة الامتثال المشروعیة  الدولیة  ووضع حد لهذا الفعل غیر القانونی السابق، وهذا العمل مسموح به بموجب استخدام لمبدأ القانون الدولی الخاص بالتدابیر المضادة، إذا  قامت  دولة معادیة  بخرق قواعد القانون الدولی واتخاذ إجراءات قسریة ضد الحریات السیادیة للدولة المستهدفة ، عندئذ یمکن للدولة الضحیة اتخاذ إجراءات لإجبار تلک الدولة المعادیة على التوقف،وتمشیا مع الطبیعة قواعد  للقانون الدولی ، هناک قیود واضحة على الإجراءات التی یمکن لدولة ضحیة أن تتخذها بموجب مبدأ التدابیر المضادة، لا یمکن اتخاذ إجراء مضاد إلا بسبب فعل غیر مشروع دولیًا سابقًا ارتکبته دولة ما ، ویجب ألا یتم توجیهه إلا إلى تلک الدولة، وهذا یعنی أن الدولة الضحیة یجب أن تعلن إسناد ذلک الفعل إلى دولة معادیة قبل أن تتخذ إجراءً فی الرد فی الفضاء الإلکترونی  لأنه یترتب علیه  إجراءات خطیرة  فی لحظات قلیلة نظرا لأنها تنطوی  على التدابیر المضادة على استخدام القوة ، ویجب أن تکون ضروریة ومتناسبة مع غرض حمل الدولة المعادیة على الامتثال لالتزاماتها بموجب القانون الدولی.[xix]

ونری ان التدابیر المضادة الضروریة یجب ان تکون متناسبة مع عدم شرعیة  الفعل الأصلی و ان أی  خرق للقانون الدولی یحق للدول  اتخاذ الإجراء المضاد الذی قد یکون غیر قانونی فی الرد، لکن هناک مجال آخر متنازع علیه بین تطبیق القانون الدولی على الفضاء الإلکترونی  هو تنظیم الأنشطة التی تقع تحت عتبة التدخل المحظور ، والذی ینظر إلیه على أنه یؤثر على السیادة الإقلیمیة لدولة أخرى بدون موافقة مسبقة من تلک الدولة. ویجب ألا تستخدم الدول مبدأ السیادة لتقویض الحقوق والحریات الأساسیة ویجب الموازنة الصحیحة بین الأمن القومی وحمایة الخصوصیة وحقوق الإنسان ،لأنه  لا یوجد أی التزام قانونی یفرض على الدولة أن تکشف علنًا عن المعلومات الأساسیة التی یستند إلیها قرارها بإسناد نشاط معادٍ ، أو أن تنسب علنًا نشاطًا عدائیًا عبر الإنترنت فی جمیع الظروف،ومع ذلک  یمکن أن تنسب النشاط الإلکترونی الخبیث حیث نعتقد أنه من مصلحتها أن نفعل ذلک   وتعلن  عن تبریر ذلک عن تعزیز التزامها الى الاستقرار الامنى فی الفضاء الالکترونى.  والحقیقة أنها أحیانا تقوم بذلک علنا وأحیانا یقوم بذلک فقط البلد المعنی فعلى سبیل المثال  أثر هجوم WannaCryRansomware على 150 بلدًا  بما فی ذلک 48 صندوقًا وطنیًا للخدمات الصحیة فی المملکة المتحدة، وکان واحدا من أهم الهجمات التی ضربت المملکة المتحدة من حیث الحجم والاضطراب، فی کانون الأول 2017 ، تعمدت بریطانیا بالتعاون مع الولایات المتحدة وأسترالیا وکندا ونیوزیلندا والدنمرک والیابان إلى اسناد هذا الهجوم إلى ممثلین کوریین شمالیین، بالإضافة إلى ذلک ،  تعرض  11 دولة أخرى ، للهجوم الإلکترونیNot Petya  المدمر.  [xx]

 

 

المبحث الثالث :  تحدیات الإرهاب الالکترونی علی الامن العالمی

المطلب الاول :الأمن السیبرانی و هجمات الإرهاب الالکترونی

تحولت طبیعة الحرب من الحروب التقلیدیة إلى الإنترنت ، وشاهدت طوفانا من الهجمات السیبرانیة التی ترعاها الدولة على الغرب وظهر  اثر ذلک  بوضوح  تحت دائرة الضوء العالمی 2018عندما قدمت المملکة المتحدة والولایات المتحدة  بإصدار بیانا مشترکا لم یسبق له مثیل یلوم روسیا على الهجمات السیبرانیة على الشرکات والمستهلکین وکان الإعلان  للمرة الأولى یتجمع فیه دولتان لإظهار التضامن فی هذا المجال  رأى المرکز الوطنی للأمن الإلکترونی (NCSC) ، ووزارة الأمن الداخلی الأمریکیة ، ومکتب التحقیقات الفیدرالی (FBI) یحذر الشرکات والمواطنین من أن روسیا تستغل أجهزة البنیة التحتیة للشبکات مثل کموجهات حول العالم وکان  الهدف وضع الأساس للهجمات المستقبلیة على البنیة التحتیة الحیویة مثل محطات الطاقة وشبکات الطاقة.

أولا:  الصراع الالکترونی بین الدول الکبرى  وأثره علی الأمن الدولی

فی أبریل  2018، قامت حکومتا الولایات المتحدة والمملکة المتحدة بضرب شرکة الاتصالات الصینیة المملوکة للدولة ZTE ، مع کتابة NCSC لمزودی خدمات الاتصالات فی المملکة المتحدة للتحذیر من أن استخدام معدات وخدمات الشرکة یمکن أن یشکل خطرا على الأمن القومی.[xxi] کانت هناک أیضًا تقاریر متعددة عن الهجمات إلکترونیة التی استهدفت محطات الطاقة والشبکات الکهربائیة وألقت الولایات المتحدة باللوم على روسیا فی توجیه ضربة أخیرة لشبکتها الکهربائیة ، فی حین أن مجلس الأمن القومی ألقى على الکرملین مسؤولیة عدة محاولات لتعطیل البنیة التحتیة فی المملکة المتحدة، وفی أغسطس من 2018عام  تعرضت شرکة للبتر وکیماویات مع مصنع فی المملکة العربیة السعودیة لهجوم یهدف إلى إحداث انفجار،کما شملت الخدمات  لموجه خطیرة من هجوم الإلکترونی فى قطاع الصحة والمؤسسات المالیة حیث کان جهاز cryptoworm  قام بتمزیق نظام NHS فی المملکة المتحدة بمثابة تحذیر آخر للضرر المحتمل من هجوم دولة عندما تعرضت مئات الآلات للأضرار دون اتصال وتم إلغاء العملیات ،فی الوقت نفسه  إذا نجح أحد الخصوم فی التلاعب فی البورصة  فإنه یمکن یدمر اقتصاد الدولة، ویترتب علیه حدوث ضرر کبیرًا على أنظمة الهجوم بشکل مباشر یتحقق الهدف بتعطیل الدول الأخرى لتحقیق مکاسب سیاسیة من خلال حملات التضلیل مثل الأخبار المزورة، کما تبذل الشرکات جهداً  لکن المهاجمین فی بعض الأحیان قادرون على الوصول إلى الأنظمة بسبب أخطاء بسیطة و بالاعتداءات الإلکترونیة على الموظفین  الذین یتم استهدافهم عبر رسائل البرید الإلکترونی المزعجة بما فی ذلک تنزیل أو رابط إلى موقع ضار، شنت الهجمات الإلکترونیة من جهات  بارزة فاعلة تابعة للدولة ، ولکنها استهدفت فی کثیر من الأحیان الشرکات وغیرها من المنظمات غیر الحکومیة، فی عام 2014 ، هاجم قراصنة الکمبیوتر فی کوریا الشمالیة شرکة Sony Pictures وهددوا بتسریب رسائل البرید الإلکترونی والأفلام التی لم تصدر بعد  فی حین سرق مخترقو جیش التحریر الشعبی فی الصین أسرارًا تجاریة من الشرکات الأمریکیة لردع الهجمات الإلکترونیة المستقبلیة ،و شدد رئیس التحقیقات إلى ضرورة  تحدید هویة الجناة بشکل علنی وزیادة العقوبات حتى تتوقف الهجمات. [xxii]

ثانیا : حروب الشرکات الالکترونیة وأثره علی الأمن الدولی :

یعد هجوم الواسع  من الفیروسیات فی عام 2017 الذی  أشار رئیس مایکروسوفت  براد سمیث إلى أن الفیروس استهدف نقطة ضعف فی برمجیات Microsoft التی سبق أن اکتشفها وکالة الأمن القومی الأمریکیة (NSA) والتی تم تسریبها بعد ذلک إلى المجال العام و کانت وکالة الأمن القومی قد أفادت بوجود ثغرة فی Microsoft عندما تم تحدیدها لأول مرة  ومن المحتمل أن تکون الشرکة قد أصدرت تحدیثًا أمنیًا لعشرات الملایین من أجهزة الکمبیوتر التی تستخدم برامجها مما تسبب فی أضرار واسعة النطاق تحتاج الحکومات إلى إتباع نهج مختلف للفضاء الالکترونى وتطویر قواعد مماثلة لتلک التی تحکم الأسلحة البیولوجیة والکیمیائیة فی العالم المادی. بالإضافة إلى ذلک ، یتنامى التفاهم من جانب صانعی القرار حول الإمکانات التدمیریة الشدیدة لأعمال الإرهاب التی قد یتم تنفیذها فی نهایة المطاف عبر الفضاء الالکترونی  إما ضد الأهداف التی تتألف بشکل حصری من البیانات  ، مثل النظم المالیة والصحیة  أو أهداف البنیة التحتیة الحیویة المادیة التی تعتمد على الإنترنت لتشغیلها  مثل أنظمة المیاه وحرکة الطیران.[xxiii] من الواضح أن هذه الهجمات لم یصرح بها الإرهابیون  على الرغم من أنها نفذت من قبل جهات فاعلة تابعة للدولة وغیر تابعة للدولة  إلا أن القادة الوطنیین والدولیین أعربوا عن قلقهم من أن الهجمات الإرهابیة الإلکترونیة هی "إمکانیة متزایدة".  مثل هذه الهجمات على البنیة التحتیة الحیویة والبیانات الهامة لیست سوى مسألة وقت، وهکذا یطرح سؤال بشأن مدى استعداد النظم القانونیة الوطنیة والدولیة لمواجهة هذا التحدی المقبل [xxiv] ، إضافة إلى المخاطر فی القطاعات الحساسة التی تشیر إلى أن "هناک قدر کبیر من  CNIیسند الى القطاع الخاص ، والهجمات من المرجح أن تکون ناجحة عند استهداف سلاسل التورید CNI ، ولا سیما تلک الموجودة فی الخارج أو التی تحتفظ بها الشرکات الصغیرة مع أقل نموا أو سیاسات أمنیة متطورة على الإنترنت.[xxv]  یجب ان تقوم  الشرکات بتدریب إلى هذه التهدیدات حیث أنها استخدمت أنظمة الصناعیة شکلت خطرا لسنوات دون أن یتم رصدها ، کما تقول أمیلی أورتن ، الشریکة فی مؤسسة  Darktrace نحن بحاجة إلى إستراتیجیة دفاعیة أکثر تطوراً لحمایة الشبکات الصناعیة من التهدیدات الالکترونیة التی تمکنت من التسلل إلى هذه الأنظمة الحرجة  ویجب أن نمسک بها فی وقت مبکر، فی حین یمکن للشرکات الخاصة فی ظل ظروف معینة مشارکة سجلات البرید الإلکترونی ، أو GPS ، أو غیرها من البیانات ذات الصلة بالملاحقة القضائیة المحلیة ، یجب على المحققین استخدام معاهدة المساعدات القانونیة المتبادلة (MLAT) لإجبار شرکة مقرها فی الخارج لتوفیر الأدلة الرقمیة الأساسیة. MLATs معروفة بآلیات تستنفذ وقتا طویلا وشاقا ، ولیس مصممة لعالم متصل رقمیا، وهذا مجال واحد فقط یجب أن تتطور فیه المعاییر والأدوات القانونیة الدولیة لمواکبة ملاحقة الجرائم عبر الوطنیة. وتشکل قدرة الجماعات الإرهابیة على تکییف أحدث التکنولوجیات المتاحة لأغراضها  التی تشکل تحدیا خطیرا  لتطبیق الآلیات القانونیة الدولیة لإجراءات  قانونیة غیر ملائمة. [xxvi]

ثالثا: الارهاب الالکترونی  والتجسس والعدوان

 تتنوع أسالیب الإرهاب الإلکترونی لتشمل الحرب الإلکترونیة السریة، وهی التی تتم من خلال زراعة برامج تجسسیة مشفرة فی أجهزة المستهدفین تخدم مصالح الجهة المهاجمة، إضافة إلى الهجمات على الأهداف الاقتصادیة والتی تستهدف الأهداف المرتبطة بعالم المال والأعمال، مما یؤدی إلى التشکیک فی صحة المعلومات المطروحة فی الشبکة الاقتصادیة، والهجمات على شبکات الطاقة الکهربائیة حیث أصبح الاعتماد على شبکات المعلومات خاصة فی الدول المتقدمة من الوسائل المهمة لإدارة نظم الطاقة الکهربائیة، علاوة على الهجمات على الأهداف المدنیة مثل شبکات المعلومات الطبیة، والتی یمکن مهاجمتها واختراقها ما یؤدی إلى خسائر فی أرواح المرضى من المدنیین وفی ضوء دور  الإرهاب فی عملیات التجسس  ما اعلنته الولایات المتحدة الأمریکیة حیث  ألقى البیت الأبیض بإسناد المسؤولیة على روسیا فی الهجوم الإلکترونی المدمر الذی عرف باسم (نوتبیتیا) عام 2017  لینضم إلى الحکومة البریطانیة فی إدانة موسکو لإطلاقها الفیروس الذی أصاب بالشلل أجزاء من البنیة التحتیة فی أوکرانیا وعطل أجهزة کمبیوتر فی دول مختلفة على مستوى العالم،وما شنّه الجیش الروسی فی یونیو حزیران 2017 "وانتشر على مستوى العالم وألحق أضرارا بملیارات الدولارات فی مختلف أنحاء أوروبا وآسیا والأمریکیتین، "کان هذا ضمن جهود الکرملین المستمرة لزعزعة استقرار أوکرانیا ویظهر بوضوح شدید ضلوع روسیا فی الصراع القائم" وکان أیضا هجوما إلکترونیا طائشا وعشوائیا ترتب علیه عواقب وخیمة وأعلن الجیش الروسی مسئولیته عن الهجوم الذی کانت "أهدافه الأولیة هی القطاعات المالیة وقطاعات الطاقة والحکومة الأوکرانی.

 

المطلب الثانی : اثر المنظمات الإرهابیة  الالکترونیة علی الامن الدولی

أولا : الإرهاب الالکترونی المنظم واثره علی الامن الدولی :

تقوم المنظمات الإرهابیة بتنظیم وتنسیق عملیاتهم المتفرقة والمنتشرة حول العالم، فالوجود الإرهابی النشط على الشبکة العنکبوتیة بصورة کبیرة ومن الأمثلة على بعض المواقع الإلکترونیة العربیة التی قام بإنشائها وتصمیمها بعض التنظیمات الإرهابیة ما یأتی:

  • موقع النداء: وهو الموقع الرسمی لتنظیم القاعدة بعد أحداث الحادی عشر من سبتمبر عام 2001م, ومن خلاله تصدر البیانات الإعلامیة للقاعدة.
  • ذروة السنام : وهی صحیفة إلیکترونیة دوریة للقسم الإعلامی لتنظیم القاعدة.
  • صوت الجهاد : وهی مجلة نصف شهریة, یصدرها ما یسمى بتنظیم القاعدة فی جزیرة العرب, وهی تصدر بصیغتی وورد ، بى، دى ،اف) تتضمن مجموعة من البیانات والحوارات مع قادة التنظیم ومنظریه .
  •  البتار:  وهی مجلة عسکریة إلیکترونیة متخصصة, تصدر عن تنظیم القاعدة, وتختص بالمعلومات العسکریة والمیدانیة والتجنید. 

 ومن أهم العناصر الأساسیة لاستخدام الإنترنت فی أغراض إرهابیة:

  • البحث عن المعلومات: إن شبکة الانترنت فی حد ذاتها تعتبر مکتبة إلکترونیة هائلة الحجم، وتکتظ بالمعلومات الحساسة التی یسعى الإرهابیون للحصول علیها مثل أماکن المنشآت النوویة، والمطارات الدولیة، والمعلومات المختصة بسبل مکافحة الإرهاب، وبذلک یکون 80 % من مخزونهم المعلوماتی معتمداً فی الأساس على مواقع إلکترونیة متاحة للکل، دون خرقاً لأی قوانین أو بروتوکولات الشبکة.
  • الاتصالات : تساعد شبکة الانترنت المنظمات الإرهابیة المتفرقة فی الاتصال یبعضها البعض والتنسیق فیما بینها، وذلک نظراً لقلة تکالیف الاتصال باستخدام الانترنت، مقارنة بالوسائل الأخرى، کما أنها تمتاز بوفرة المعلومات التی یمکن تبادلها، وقد أصبح عدم وجود زعیم ظاهر للجماعة الإرهابیة سمة جوهریة للتنظیم الإرهابی الحدیث، مختلفاً بذلک عن النمط الهرمی القدیم للجماعات الإرهابیة. [xxvii]
  • التعبئة وتجنید إرهابیین جدد: إن استقدام عناصر جدیدة داخل المنظمات الإرهابیة، یحافظ على بقائها واستمرارها، وهم یستغلون تعاطف الآخرین من مستخدمی الانترنت مع قضایاهم، ویجتذبون هؤلاء السذج بعبارات براقة وحماسیة من خلال غرف الدردشة الإلکترونیة، ونحن نعلم أن تسلیة الشباب والمراهقین هی الجلوس بالساعات الطویلة فی مقاهی الانترنت للثرثرة مع جمیع أنواع البشر فی مختلف أنحاء العالم.
  • إعطاء التعلیمات والتلقین الإلکترونی:  یمتلئ الانترنت بکم هائل من المواقع التی تحتوی على کتیبات وإرشادات تشرح طرق صنع القنابل، والأسلحة الکیماویة الفتاکة، وعند استخدام محرک البحث "غوغل" Google عام 2005 للبحث عن مواقع تضم فی موضوعاتها کلمات مثل "إرهابی terrorist و"دلیل" handbook، فکانت نتائج البحث ما یقرب من ثمانیة آلاف موقع.

ثانیا تنظیم وتمویل المنظمات الارهابیة وشن الهجمات الاکترونیة والازمات الدولیة

 یستخدم الإرهابیون الرسائل الالکترونیة العادیة email وغرف الثرثرة  chat rooms، لتدبیر الهجمات الإرهابیة وتنسیق الأعمال والمهام لکل عنصر إرهابی. [xxviii]

یستعین الإرهابیون ببیانات إحصائیة ویقومو بدفع تبرعات مالیة لأشخاص اعتباریین یمثلون واجهة لهؤلاء الإرهابیین، ویتم ذلک بواسطة البرید الالکترونی بطریقة ماکرة لا یشک فیها المتبرع بأنه یساعد إحدى المنظمات الإرهابیة،علی سبیل المثال تقدم تکنولوجیا المعلومات والاتصالات (ICT) واحدة من التحدیات الحدیثة الأکثر أهمیة للأمن العالمی. وتتنبأ تقییمات التهدید بأن الأزمة الدولیة الرئیسیة التالیة قد تکون بسبب قیام دولة أو مجموعة إرهابیة بتسلیح تکنولوجیا المعلومات والاتصالات لتدمیر البنیة التحتیة الحیویة أو الشبکات اللوجستیة العسکریة لشیکات المعلومات والاتصالات  مما یستلزم وضع مدونة دولیة للسلوک السیبرانی، فی مایو 2017 على سبیل المثال شنت سلسلة من الهجمات الإلکترونیة باستخدام WannaCryRansomware (وهو نوع من فیروسات الکمبیوتر التی تشفر بیانات المستخدم وتطلقها فقط عند دفع فدیة) أثرت على مئات الآلاف من أجهزة الکمبیوتر فی جمیع أنحاء العالم. وقدرت التکلفة الإجمالیة لهجمات WannaCry ، والتی تنسبها الولایات المتحدة والمملکة المتحدة وغیرها إلى حکومة کوریا الشمالیة ، بأکثر من ملیار دولار. وسرعان ما تبعه هجوم مدمر للبرامج الخبیثة (نوع من الهجمات الإلکترونیة التی تمسح أجهزة الکمبیوتر بشکل مباشر ، وتدمر السجلات من الأنظمة المستهدفة دون جمع فدیة) المعروفة باسم NotPetya / Petya. وقد أثر هذا التفشی القصیر الواسع النطاق على العدید من المنظمات فی جمیع أنحاء العالم ، وقدرت تکلفة شرکة Maersk التی تعمل فی تشغیل حاویات السفن بما یصل إلى 300 ملیون دولار من الإیرادات المفقودة.[xxix]

ثالثا:  أثر الذکاء الصناعی وجیوش الروبرتات على الامن الالکترونى

استأجرت وزارة الدفاع الأمریکیة 10 دیسمبر 2018 شرکة فی کالیفورنیا لتقلیص الوقت التجمیعی للروبرتات إلى شهر واحد فقط و باستخدام الذکاء الاصطناعیة ترى الشرکة ، C3 فی مدینة ریدوود سیتی بولایة کالیفورنیا ، نفسها کنوع من خیاط الذکاء الاصطناعی ، حیث تقوم بتجمیع منهجیات مختلفة من التعلم الآلی البسیط إلى التعلم العمیق الأکثر تعقیدًا  والجمع بین أشکال غیر متجانسة من البیانات لا تلعب بشکل جید معًا من الصور إلى التقییمات التشخیصیة للنص  فی المنتجات الخاصة بهذه المشکلة،بما أن الهجمات الالکترونیة فی المستقبل تصبح أکثر تلقائیة واستقلالیة ، یجب أن یکون الأمن الإلکترونی مستقبل الهجمات السیبرانی یستخدم أدوات ذاتیة مبرمجة مسبقًا تصیب شبکة منظمة ما ، وتنتقل إلى أهدافها ، وتسرقها أو تلحق بها الضرر فی دقائق معدودة فقط .[xxx]

 

- الروبرتات والأمن الإلکترونی :

الحقیقة ان نظام تتبع  جى بى اس   لإدارة الأزمات  یتیح  للقادة الموجودین فی غرف العملیات استخدام نظام تتبع المواقع (GPS) لعرض خرائط مکان الأزمة ومعرفة موقع المرکبات التی تم إرسالها إلى موقع الکارثة ، ان  استخدام الروبوتات والذکاء الاصطناعی وتستمد الروبوتات أهمیتها من قدرتها على أداء مهماتها فی البحث والإنقاذ فی البیئات غیر الآمنة، مثل البحث عن الناجین وإنقاذهم من تحت أنقاض المبانی، أو تفقد الأضرار فی المنطقة عند حصول تسرّب نووی، کما أن الإصدارات الصغیرة الحجم من الروبوتات والتی یمکن حملها فی حقیبة الظهر، یمکن استخدامها فی أراضی المعرکة، فالجندی یمکنه تفقّد المبانی، من خلال إخراج الروبوت من حقیبة الظهر الخاصة به، ووضعه داخل المبنى، ومن ثم التحکم به أثناء مشاهدة ما تراه الکامیرا الخاصة بالروبوت، مع ضرورة لفت  النظر  إلى ما ینتج عنه مشاکل أخرى متعلقة بالتجسس وتشویه المعلومات وغیرها من المشکلات من خلال التحکم الکامل فی کل المعلومات الصادرة أو الواردة من هذا القمر ، حیث أن الأقمار المتخصصة فی هذا المجال على درجة عالیة من الدقة والاحترافیة فی رصد وسائل الاتصالات وعملیة تداول المعلومات والتصویر والمراقبة بکل أشکاله.

 - الحروب الالکترونیة غیر المتکافئة

تکمن أهم نقاط الضعف لدى الدول النامیة  فی الحروب الالکترونیة انها غیر متکافئة  نتیجة عدم امتلاک تکنولوجیا خاصة بها، وتستوردها من آخرین، وهو الأمر مکمن الخطورة الذی یمنح مالک هذه التکنولوجیا صلاحیة کبیرة على تخطیط وإنشاء وإدارة الشبکات ومراکز التحکم والصیانة، کما یمکن لمالک التکنولوجیا الوصول عبر نقاط الربط الرئیسیة بالشبکة والتحکم فی أجزائها، فضلا عن بعض أنظمة الحمایة مصممة ها بعض الثغرات لتسهیل عملیات الاختراق .        والحقیقة انه باستخدام التکنولوجیا فى محاربة الإرهاب   التی  حفزت الابتکارات التکنولوجیة فی عدة اتجاهات، بدءاً من معالجة وتحلیل البیانات بسرعات عالیة جداً لم نکن نستطیع تخیلها قبل عقد من الزمان، مروراً بتصمیم برامج مضمونة للتعرف على الوجوه، انتهاء بتصمیم ناطحات سحاب یمکنها أن تنجو من ذات مستوى التفجیرات التی أدت إلى إسقاط برجی التجارة العالمیین أطول مبانی العالم حینها.إلیکم بعض الطرق التی ابتکرتها التکنولوجیا.

الخاتمة:

بعد استعراض  الجوانب القانونیة الدولیة  یمکن تحدید بعض الاستراتیجیات القانونیة مکافحة للإرهاب الالکترونی نستنتج الاتى  :

-   ضرورة تحدید التعریف القانونی الدولی للهجمات الإرهابیة  الإلکترونیة، تنظیم قواعد المسئولیة الدولیة من الدول والمنظمات  والأفراد لردع للهجمات الالکترونیة التی تشکل  خطراً وانتهاکاً لسیادة الدول وتأثیرها على الأمن والسلم الدولیین

-   ضرورة تنظیم  مکافحة جرائم الکمبیوتر  وحمایة الحق فی  الخصوصیة والقرصنة الالکترونیة وضرورة  اعتماد اتفاقیات  فی إطار القانون الدولى بشأن العقوبات على الهجوم بالأسلحة الالکترونیة وما یتعلق بضرورة التعاون القضائی لضبط المجرمین الدولیین من الجماعات المنظمة والأفراد وغیرها .

-   إدماج الفضاء الإلکترونی ضمن الأمن القومی للدول عبر تحدیث الجیوش وتدشین وحدات متخصصة فی الحروب الإلکترونیة، وإقامة هیئات وطنیة للأمن والدفاع الإلکترونی.

-   إنشاء محکمة دولیة للأمن الالکترونى للتعاون القضائی الجنائی الدولی والإبلاغ عن القضایا التی تؤثر على المستخدمین والشرکات الدولیة والمحلیة لإنفاذ القواعد الدولیة الالکترونیة  للإرهاب على الدول والمنظمات الإرهابیة والأفراد

یجب أن تتطور  المعاییر القانونیة الدولیة ملاحقة الجرائم فی الفضاء الالکترونى بحیث یمکن للشرکات الخاصة فی ظل حالات مشارکة سجلات البرید الإلکترونی ، GPS ، أو غیرها من البیانات ذات الصلة إلى المقاضاة المحلیة ، یجب على المحققین استخدام معاهدة المساعدة القانونیة المتبادلة (MLAT) لإجبار شرکة مقرها فی الخارج لتقدیم الأدلة الرقمیة الأساسیة. MLATs معروفة بآلیات تستنفذ وقتا طویلا وشاقة ، ولیس مصممة لعالم متصل رقمیا.



[i] -  See, for example, the 2015 Report to the UN Secretary-General of the Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security, at para. 6 (<http://www.un.org/ga/search/view_doc.asp?symbol=A/70/174>); the section entitled “Countering radicalization conducive to terrorism and the use of internet for terrorist purposes” of the G20 Leaders’ Statement on Countering Terrorism, July 2017; and the G7 Declaration on Responsible States Behavior in Cyberspace, April 2017. The United Nations Security Council has also passed several Chapter VII resolutions compelling states to implement counter-terrorist efforts. For a comprehensive listing, see the website of the Security Council Counter-Terrorism Committee (< https://www.un.org/sc/ctc/resources/security-council/resolutions/>).

 

[ii] -  For instance, the use of cyber capabilities for communication with terrorist operatives is detailed in Rukmini Callimachi, “Not Lone Wolves After All: How ISIS Guides Worlds’ Terror Plots from Afar” ”, New York Times, February 24, 2017, https://www.nytimes.com/2017/02/04/world/asia/isis-messaging-app-terror-plot.html?mcubz=0&_r=0>.

 

[iii]  World Economic Forum, Understanding Systemic Cyber Risk, White Paper, October 2016, at p. 13.

 

[iv] - Should terrorists “…acquire attack tools, they could carry out disruptive ICT activities” (Report of the Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security, UN Doc. A/68/98, June 24, 2013) and ““[t]he use of ICTs for . . . terrorist attacks against ICTs or ICT-dependent infrastructure, is an increasing possibility” (Report of the Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security, UN Doc. A/70/174, July 22, 2015).

 

[v] -  This international legal analysis of terrorism in cyberspace reveals a conundrum. Plausible options for international legal action concerning terrorist cyberattacks exist, but, because such attacks have not occurred, states lack incentives to strengthen proactively the contribution international law can make.” (David Fidler, “Cyberspace, Terrorism and International Law”, Journal of Conflict and Security Law, Vol. 21 (3), 2016, Pages 475–493).

 

[vi] - RELATED: Lockheed Martin The US Air Force has installed an F-22-F-35 fighter jet dedicated to Japan

 

[vii] - Dan Goodin, piracy commercial aircraft with Android application (some conditionsApplication), A Restishnika (April 11, 2103), http://arststechnica.com/security/2013/04/hacking-commercial-Aircraft-with-robot-application-some conditions-apply / (discuss the weaknesses of the protocol used toAnd send data to commercial aircraft

 

[viii] - Related: Air Force Chief Scientists: F-35, F-22 For artificial intelligence and UAV control  Related: confirms the Chief of Air Force scientists F-35 will include artificial intelligence

 

[ix] - David E. Sanger et al., The Chinese Army Unit Seen as Linked to Piracy Against the United States, New YorkT Ems (18 February 2013), http://www.nytimes.com/2013/02/19/technology/chinas-army-is-seen-as-tied-to-

 

[x] -  the Criminal Complaint for Case #1:15 -MJ-515, United States District Court for the Eastern District of Virginia, United States of America v. ArditFerizi, < https://www.justice.gov/opa/file/784501/download>. The three crimes with which Ferizi was charged were unauthorized access to a computer, aggravated identity theft, and providing material support to a designated foreign terrorist group.-

 

[xi] - Nancy K. Hayden, “Innovation and Learning in Terrorist Organizations: Towards Adaptive Capacity and Resiliency”, August 16, 2013, Conference Proceedings of the 31st International Conference of the System Dynamics Society,http://www.systemdynamics.org/conferences/2013/proceed/papers/P1407.pdf.

 

- [xii] فلابد من التمیز بین الأعمال الموجهة ضد المدنیین الأبریاء وغیر الأبریاء، حسبما ذهب إلیه الکثیر من الدارسین، وقد ذهب د.احمد أبو الوفا إلى أن استخدام الإرهاب أی کانت نوعیته یعتبر غیر مشروع إذا استخدم ضد الأشخاص الأبریاء بغض النظر عن بواعثه ، إلا أن یکون معاملة بالمثل أو ردا على اعتداء قائم؛ هیثم حسن، المرجع السابق، ص 632.

[xiii] - Bruce Schneier, Understanding Threats in Cyberspace, S CHNEIER. COM (October,2013) https://www.schneier.com/blog/archives/2013/10/understanding_t_2.html

 

[xiv] - Jackson NyamoyaMogoto& Stephen Freeland, Space & Intelligence and The UniteCharter of the United Nations System of force: thick legal fog or fading haze, 41 International law(2007) 1104.

[xv] -د. حامد سلطان ود. عائشة راتب ود. صلاح الدین عامر، القانون الدولی العام، دار النهضة العربیة،1987، ط 4، ص 245.

 

[xvi] - A brief review of the 13 December issue of the Defense Dossier, published by the American Foreign Policy Council (AFPC), which includes the following articles:

- Kelley Sayler, Nanotechnology and US. Military power

[xvii] - حامد سلطان ود. عائشة راتب ود. صلاح الدین مرجع سابق ص 246.

 

 - [xviii]د.محمد سامی عبد الحمید ، أصول القانون الدولی – القاعدة الدولیة ،مؤسسة الثقافة الجامعیة، 1980 ط5، ص 167.

[xix]  - د. محمد خلف، حق الدفاع الشرعی فی القانون الدولی الجنائی: دراسة تأصیلیة تحلیلیة مقارنة، الطبعة الثانیة مطابع دار الحقیقة، بنی غازی، ص485-497.

 

[xx] - David Fidler, Richard Pregent and Alex Vandurme, “NATO, Cyber Defense, and International Law. Journal of International and Comparative Law, 4 (1) 2013, p. 15

 

[xxi] - بریطانیا وأمریکا تُحمّلان روسیا مسؤولیة هجوم إلکترونی مدمر وقع 2017https://www.dw.com 2018/a-42609967

 

[xxii] -.” (David Fidler, “Cyberspace, Terrorism and International Law”, Journal of Conflict and Security Law, op.cit,P 475–493.

 

[xxiii] - World Economic Forum, Understanding Systemic Cyber Risk, White Paper, October 2016, at p. 13.

 

[xxiv] -.David Fidler, “Cyberspace, Terrorism and International Law”, Journal of Conflict and Security Law, op.cit.

 

[xxv] - David Fidler, Richard Pregent. Journal of International and Comparative Law, 4 /1/ 2013, p.16.

 

[xxvi]  - World Economic Forum, Understanding Systemic Cyber Risk, White Paper, October 2016, at p. 13.

[xxvii]  - Nancy K. Hayden, “Innovation and Learning in Terrorist Organizations: Towards Adaptive Capacity and Resiliency, op.cit

 

[xxviii] Should terrorists “…acquire attack tools, they could carry out disruptive ICT activities” (Report of the Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security, UN Doc. A/68/98, June 24, 2013) op.cit

 

[xxix] [xxix]https://www.france24.com/ar/20171219الولایات المتحدة تحمل بیونغ یانغ "مسؤولیة مباشرة" عن هجوم "وانا کرای" الإلکترونی

 

[xxx]- Said Richard Steinon, founder of an IT company. Harvest in Birmingham, Michigan reports ZDNet