مشروعية استخدام الهجمات السيبرانية في النزاعات الدولية والمسؤولية الدولية عنها

المؤلفون

  • محمد دهام مسعف جامعة بغداد / كلية القانون
  • أ.م.د. محمود خليل جعفر جامعة بغداد /كلية القانون https://orcid.org/0000-0001-6597-6731

DOI:

https://doi.org/10.35246/jols.v36i4.520

الكلمات المفتاحية:

الهجمات السيبرانية، النزاعات الدولية، المسؤولية الدولية

الملخص

        صاحب ظهور الحاسب الآلي والتوسع في استخدام شبكة الإنترنت في مجالات الحياة المختلفة ظهور بعض الآثار السلبية والمخاطر المترتبة على هذا التوسع، إذ كلما زاد الاعتماد على هذه التقنيات في التنمية، كلما زادت معه المخاطر الخاصة بحماية المعلومات، ومع تزايد الاعتماد العالمي على تكنولوجيا المعلومات والاتصالات, سيما فيما يتعلق الجانب الحكومي والمنشآت العامة، فقد تزايد أيضاً تعرض الدول للهجمات عن طريق الفضاء السيبراني، إذ أصبح هذا الفضاء عرضة للانتهاكات من قبل مخترقي الشبكات سواء كانوا دولا أو هيئات او افراد، ومن هنا بات من الضروري البحث في مدى مشروعية استخدام هذا النوع من الهجمات، سيما اثناء وقوع نزاع مسلح بين دولتين.

التنزيلات

تنزيل البيانات ليس متاحًا بعد.

المراجع

اولا/ الكتب باللغة العربية:

i. احمد فتحي سرور، القانون الدولي الإنساني، دليل للتطبيق على الصعيد الوطني، دار المستقبل العربي، القاهرة.2003

ii. ايهاب خليفة، القوة الالكترونية، كيف يمكن ان تدير الدول شؤونها في عصر الانترنت، دار العربي للنشر، القاهرة،. ط1، 2017.

iii. إيهاب خليفة، الميدان الخامس، الفضاء السيبراني في العقيدة العسكرية لحلف الناتو، وحدة التطورات التكنولوجية مركز المستقبل للأبحاث والدراسات المتقدمة، أبو ظبي، 2020.

iv. إيهاب خليفة، القوة الإلكترونية وأبعاد التحول في خصائص القوة, مكتبة الإسكندرية للطباعة والنشر، مصر, 2014.

v. جانكارلو واخرون، النزاع السيبراني والاستقرار الجيوسيبراني، الاتحاد الدولي للاتصالات وبرنامج الأمن السيبراني العالمي، 2011.

vi. جون ماري هنكرتس، لويز دوزوالد–بك, القانون الدولي الإنساني العرفي، ج1، مطبعة برنت رايت للإعلان والدعاية، القاهرة ، 2007.

vii. سلوان جابر هاشم، حالة الضرورة العسكرية في القانون الدولي الانساني، ط9، المؤسسة الحديثة للكتاب، بيروت 2013.

viii. عبد الفتاح بيومي حجازي، الإثبات الجنائي في جرائم الكمبيوتر والإنترنت، دار الكتب القانونية، القاهرة، 2007.

ix. عبد الفتاح بيومي، المحكمة الجنائية الدولية، دار الفكر الجامعي، الاسكندرية، 2005.

x. عبد الكريم علوان، الوسيط في القانون الدولي العام، دار الثقافة، عمان، 2006.

xi. فائزة يونل الباشا، الجريمة المنظمة في ظل الاتفاقيات الدولية والقوانين الوطنية، دار النهضة العربية, ط1،القاهرة، 2001.

xii. مايكل شميت، الحرب بواسطة شبكات الاتصال: الهجوم على شبكات الكومبيوتر (الحاسوب) والقانون في الحرب، المجلة الدولية للصليب الأحمر، 2002.

xiii. مفيد شهاب، دراسات في القانون الدولي الإنساني، دار المستقبل العربي، القاهرة, 2000.

xiv. نبيل أحمد حلمي، القانون الدولي وفقًا لقواعد القانون الدولي العام، دار النهضة العربية، القاهرة، 1999.

xv. هشام بشير، المدخل للقانون الدولي الانساني، ط9, المركز القومي للإصدارات القومية، القاهرة، 2012.

xvi. نوران شفيق، أثر التهديدات الإلكترونية على العلاقات الدولية: دراسة في أبعاد الأمن الإلكتروني، المكتب العربي للمعارف القاهرة, 2016.

ثانيا/ الرسائل والاطاريح الجامعية

:أ_ الرسائل

i. محمود الألوسي، جرائم الحاسب الآلي ورقة عمل مقدمة من الأمانة العامة لمجلس التعاون الخليجي لاجتماع اللجنة الفنية المتخصصة بدراسة سبل مكافحة الجرائم الإلكترونية "الإنترنت" الأول والذي أنعقد بمقر الأمانة العامة بالرياض، 2006.

ii. محمود عبابنة، محمد معمر الرازقي، جرائم الحاسوب وأبعادها الدولية، دار الثقافة للتوزيع والشر، عمان، 2005.

ثالثا// البحوث القانونية:

i. طلال ياسين العيسى، عدي محمد عناب، المسؤولية الدولية الناشئة عن الهجمات السيبرانية في ضوء القانون الدولي المعاصر، مجلة الزرقاء للبحوث والدراسات الانسانية، المجلد 19، العدد1، 2019.

ii. طالب حسن موس عمر محمود عمر، الإنترنت قانونا، مجلة الشريعة والقانون، جامعة الإمارات العربية المتحدة، العدد67، 2016.

iii. دليل سان ريمو بشأن القانون الدولي المطبق في النزاعات المسلحة في البحار، المجلة الدولية للصليب الأحمر، العدد309.1995.

:رابعا: والاتفاقيات الدولية والإعلانات والمواثيق

البروتوكول الاضافي الأول الملحق باتفاقيات جنيف لسنة 1977.

المصادر الاجنبية:

I. Aleksandar KLAIC, "A Method for the Development of Cyber Security Strategies", Information & Security: An International Journal, I&S Volume 34, (2015).

II. Clay Wilson, "Cyber power and National Security", Potomac Book, 2009,

III. Dimitrios Delibasis, “State Use of Force in Cyberspace for Self-Defence: A New Challenge for a New Century”, Peace Conflict and Development, no8, 2006.

IV. Donnb Parker, "fighting computer crime" ,Charles Scribner Son, New York, 1983.

V. Emily Haslam, "Information Warfare: Technological Changes and International Law", Journal of Conflict and Security Law, Vol5, 2000, Franklin Kramer et al, "Cyber power and National Security", National Defense University Press, 2009.

VI. Joseph S.Nye JR, "Cyber Power", Harvard Kennedy School, 201, .

VII. Kugler Richard, “From Cyber Space to Cyber Power: Defining the Problems”, Chapter2 in Cyber Power and National Security, edited by Franklin D. Krammer, Stuart Starr and Larry K. Wentz. National Defense University Series. Washington,DC: Center for Technology and National Security Policy, 2009.

VIII. Libicki Martin, "Conquest in Cyberspace: National Security and Information Warfare” New York: Cambridge University Press, 2007,

IX. Matthew Evangelista, "Cooperation theory and Disarmament Negotiations in the 1950s”, World political Journal, Vol.42, No.4, 1990,

X. Matthew Waxman, "Cyber–Attack and the Use of Force: Back to the Future of Article 2 (4)", The Yale Journal of International Law, Vol36, No.421, 2011,.

XI. Michael Schmitt. “Wired Warfare: Computer Network Attack and Jus in Bello”, IRRC 84, no. 846 June 11(2002): 365-400, online e-article, at:

XII. Peter Margulies, "Sovereignty and Cyber Attacks: Technology's Challenge to the Law of State Responsibility", Melbourne Journal of International Law, Vol.14.2013.

التنزيلات

منشور

02-09-2022

إصدار

القسم

الاعداد الخاصة

كيفية الاقتباس

دهام محمد, و خليل محمود. 2022. "مشروعية استخدام الهجمات السيبرانية في النزاعات الدولية والمسؤولية الدولية عنها". مجلة العلوم القانونية 36 (4): 678-704. https://doi.org/10.35246/jols.v36i4.520.

المؤلفات المشابهة

1-10 من 191

يمكنك أيضاً إبدأ بحثاً متقدماً عن المشابهات لهذا المؤلَّف.