موقف ميثاق الأمم المتحدة من استخدام القوة الإلكترونية

اقرأ في هذا المقال


تحظر الفقرة 4 من المادة 2 من ميثاق الأمم المتحدة استخدام القوة أو التهديد باستخدامها في العلاقات الدولية، وعادةً ما يشير هذا إلى القوة العسكرية، وهو حظر يتطلب تدخل المجتمع الدولي. وللحفاظ على السلم والأمن الدوليين من أي تهديدات.

موقف ميثاق الأمم المتحدة من استخدام القوة الالكترونية:

مع التطور التكنولوجي غير المشهود، ظهر تعريف جديد، وهو القوة الإلكترونية، أو “القوة السيبرانية” في جميع وسائل الإعلام. فهل استخدامها أو التهديد باستخدامها يدخل في نطاق “القوة العسكرية” المحظورة في المادة 2، الفقرة 4، من ميثاق الأمم المتحدة وانتهاكات هذه المادة تتطلب تطبيق العقوبات المنصوص عليها في الفصل السابع من ميثاق الأمم المتحدة؟ أم أنه خارج نطاق الحظر المتوقع؟ للإجابة على هذه الأسئلة، من الضروري التمييز بين أنواع من الهجمات الإلكترونية وهذه الأنواع هي كالتالي:

الهجمات الإلكترونية العسكرية:

لهذه الهجمات الأثر ذاته، وهي ناجمة عن الاستخدام الفعلي للقوة العسكرية، والذي يتجلى في دمار كبير النطاق ومقتل جنود ومدنيين وانهيار البنية التحتية الوطنية، ومنها:

  • استهداف البنى التحتية للدولة: على سبيل المثال الكهرباء، محطات النفط والغاز الطبيعي، الأقمار الصناعية، خدمات مالية ومصرفية، أنظمة اتصالات، نقل، بث تلفزيوني وإذاعي، ملاحة جوية والملاحة البحرية، والبرامج مهمة كبرامج الفضاء والمخطط النووي؛ لأن استهداف هذه الأنظمة قد يؤدي إلى سقوط آلاف الضحايا في دقائق معدودة.
  • سرقة المعلومات والبيانات العسكرية أو العبث بها: في هذه الحالة يتم اختراق شبكة المؤسسات الأمنية والعسكرية والغرض منها سرقة الاستراتيجيات العسكرية وخطط نشر أنظمة الأسلحة والمعدات العسكرية وحتى قواعد بيانات تصميم قواعد البيانات العسكرية أو قواعد البيانات العسكرية.

ومن خلال التسلل إلى الوسائل العسكرية، فالوطنية وسرقتها أو العبث بها أو التخريب الإلكتروني يمكن أن يتسبب في وقوع إصابات بين المدنيين أو على الأقل تهديد الأمن والسلام العالميين؛ لأن اختراق قواعد البيانات هذه يشكل تهديدًا للأمن القومي للبلاد.

  • التحكم في الأنظمة العسكرية: وهذا يعني التحكم في نظام القيادة والتحكم عن بعد بطريقة ما بحيث لا تكون الأسلحة والوحدات العسكرية والكتائب جزءًا من القيادة المركزية، وتكمن الميزة النسبية لقوة الفضاء الإلكتروني في ترابطها بين الإدارات العسكرية.

القدرات وتبادل المعلومات وتبادلها بين الأنظمة العسكرية، وسرعة إصدار الأوامر العسكرية، والقدرة على ضرب وتدمير الأهداف على مسافات طويلة. وإذا كانت الشبكة الإلكترونية المستخدمة في هذه الميزة غير محمية بشكل جيد، فقد تصبح هذه الميزة نقطة ضعف لمنع العبث بالأنظمة العسكرية أو إعادة توجيه أسلحة الخصوم إلى أهداف خيالية أو صديقة.

الهجمات الإلكترونية غير العسكرية:

الأسباب التي قد تؤدي إلى تأثير اقتصادي أو اجتماعي هي كما يلي:

  • الحرب النفسية الإلكترونية: أي استخدام وسائل الإعلام الحديثة وخدمات الإنترنت لبث رسائل وأفكار واتجاهات معينة؛ بغرض إرسال رسائل إلكترونية عبر البريد الإلكتروني أو الهواتف المحمولة للتأثير على الجماهير والعسكريين وصناع القرار، حيث يحتوي على أخبار أو معلومات مروعة بمتطلبات محددة أو غيرها.
  • الإرهاب الإلكتروني: يعني استخدام بعض المتطرفين الدينيين لتنفيذ هجمات إلكترونية على أهداف قومية مفترضة، سواء كانت موقعًا إلكترونيًا أو خدمة حكومية، أو قرصنة رسائل البريد الإلكتروني أو الخوادم، أو سرقة وتسريب مستندات مهمة، أو على الأقل استخدام الإنترنت لتمويل و أنشطة غسيل الأموال، سواء من خلال مواقع الإنترنت التقليدية أو مواقع التواصل الاجتماعي.
  • ضبط أو “إعادة توجيه” للرأي العام: وهو الدور الذي تلعبه مواقع التواصل الاجتماعي في عملية تعبئة الرأي العام بشكل عام وتوجيه الرأي العام بما يخدم الأجندة السياسية خلال ثورة الربيع العربي. فهي قد تهدد الاستقرار السياسي للبلد والسلام العام، أو قد تمهد الطريق لتنظيم احتجاجات أو إضرابات فئوية قد تضر بالبلد أو بمصالح الشركات العاملة في الدولة.
  • تشويه الرموز السياسية على مواقع التواصل الاجتماعي: باستخدام أدوات معينة (مثل الهاشتاغ) التي تتوفر داخل مواقع التواصل الاجتماعي، واستخدامها للتشويه أو الإساءة إلى رموز سياسية معينة؛ لأن ذلك واضح في الخلافات السياسية.
  • نشر الأفكار المتطرفة وتجنيد الأفراد: ويرجع ذلك إلى زيادة استخدام الإنترنت من خلال التشبيك بين الجماعات المتطرفة وتجنيد الأفراد عبر الإنترنت، أو على الأقل انتشار الأفكار المتطرفة والتدريب على استخدام الأسلحة. والمشاكل هي أنه شخص لا ينتمي إلى تنظيم إرهابي معين، بل ينتهج أيديولوجيته الخاصة ويهاجم الدولة ومؤسساتها وينفذ هجمات إرهابية على المواطنين.
  • جمع المعلومات الاقتصادية: من خلال اختراق قواعد البيانات المالية والمصرفية وقواعد بيانات الشركات والبنوك وجمع المعلومات التي قد تؤثر على الأمن القومي.
  • مسؤولو المراقبة والمؤسسات المالية: حيث قام الرئيس الأمريكي سابقاً باراك أوباما بإصدار أمرًا بوقف التنصت على المكالمات الهاتفية في مقر صندوق النقد الدولي والبنك الدولي في إطار مراجعة أنشطة جمع المعلومات الاستخبارية.
  • التحويل غير القانوني: يخدع بعض عملاء البنوك من خلال رسائل البريد الإلكتروني، ويطلب منهم تحديث بياناتهم، ثم سرقة وتحويل أموالهم إلى حسابات أخرى غير قانونية.
  • ازدهار التجارة غير المشروعة: على سبيل المثال، تجارة المخدرات والعبيد البيض والأسلحة والكتب المحظورة وأنواع أخرى من التجارة غير المشروعة جعلت الإنترنت مكانًا مزدهرًا.

وفي الإطار أعلاه، يمكن القول أن النوع الأول من الهجوم هو هجوم له نفس التأثير على استخدام القوة العسكرية التقليدية، وهو هجوم تحظره الأمم المتحدة استخدام القوة تطبيق الميثاق ومن ثم التعامل مع هذا النوع من الهجمات الإلكترونية من منظور المادة 2، الفقرة 4، من ميثاق الأمم المتحدة، والتي تتطلب من المجتمع الدولي التدخل للحفاظ على السلم والأمن الدوليين وتنفيذ العقوبات بموجب الميثاق. حيث يهدف ميثاق الأمم المتحدة أولئك الذين ينتهكون مبدأ حظر استخدام القوة.

الهجوم الإلكتروني الاجتماعية:

أما النوع الثاني من الهجوم، فهو في كثير من الحالات له طابع اجتماعي واقتصادي وحتى أمني. وعلى الرغم من أنه يمكن اعتباره مصدر تهديدات أمنية، إلا أنه لا يمكن اعتباره شكلاً تقليديًا من أشكال استخدام القوة. وبشكل عام إن التعامل مع هذه المشكلة، والعقوبة المطلوبة أقل من المنصوص عليها في المنع.

ومع ذلك، هناك العديد من التحديات التي تعيق إمكانية تطبيق القانون الدولي العام على استخدام القوة السيبرانية في العلاقات الدولية، وأهمها صعوبة فهم الجاني واستخدام أجهزة الحاسوب الموجودة في عدة دول، حيث تبدأ عملية شن هذه الهجمات، وكذلك الأنواع المختلفة من المشاركين الذين يستخدمون مثل هذه الهجمات، بالأفراد والدول والجماعات، وتبدأ بالدول، وتنتهي بالأفراد، ممّا يجعل من الصعب التكيف مع الوضع القانوني للهجوم.

المصدر: القانون الدولي الإنساني/نزار العنكبي/2010الوجيز في القانون الدولي الإنساني/بلال النسور ورضوان المجاليالقانون الدولي الإنساني/عصام عبد الفتاح مطرالقانون الدولي الإنساني/هشام بشير و إبراهيم عبد ربه إبراهيم/2012


شارك المقالة: