از لاهه تا تالین: ارزیابیِ موازین حاکم بر عملیات های سایبری در جریان اشغال نظامی به موجب دستورالعمل تالین 2
آرشیو
چکیده
در این مقاله، کوشش می شود تا از رهگذر شیوه توصیفی-تحلیلی، موازین حاکم بر عملیات های سایبری در جریان اشغال نظامی از نظرگاه دستورالعمل یادشده ارزیابی گردد. بر پایه دستورالعمل تالین 2، عملیات های سایبری به تنهایی نمی توانند برای سلطه بر سرزمین که جهت شکل گیری وضعیت اشغال ضروری است، کفایت کنند. با وجود این، می-توان آن ها را برای کمک به سلطه لازم جهت ایجاد وضعیت اشغال به کار گرفت. به علاوه، می توان آن ها را برای ایجاد اختلال یا از کار انداختن سامانه های رایانه ای به کار رفته به دست قدرت اشغال گر به منظور حفظ سلطه بر سرزمین اشغال استفاده کرد. پیرو دستورالعمل، اشخاص تحت حمایت در سرزمین اشغالی باید مورد احترام قرار گیرند و در برابر آثار زیان بار عملیات های سایبری تحت حمایت واقع شوند. افزون بر این، قدرت اشغالگر باید، ضمن رعایت قوانینِ جاری در کشور و از جمله قوانین قابل اِعمال بر فعالیت های سایبری، کلیه اقداماتی که در توان دارد را برای اعاده یا تضمینِ نظم و امنیت عمومی اتخاذ نماید. علاوه بر این، قدرت اشغالگر می تواند اقدامات ضروری را برای تضمین امنیت عمومی خود و از جمله یکپارچگی و پایایی سامانه های سایبری خویش، اتخاذ کند. و در نهایت، به میزانی که حقوق اشغال اجازه ضبط یا مصادره اموال را بدهد، تحت کنترل در آوردن زیرساخت ها یا سامانه های سایبری به نحوی مشابه مجاز است. به نظر می رسد همان قواعدِ سنتیِ حاکم بر حقوق اشغال نظامی مندرج در مقررات لاهه 1907 و نیز کنوانسیون چهارم ژنو، در زمان انجام عملیات های سایبری و بر فعالیت ها و اموال سایبری مُجری است. دستورالعمل، به رغم نقش انکارناپذیری که در تلاش برای روشن سازیِ حقوق بین الملل حاکم بر عملیات های سایبری دارد، با چالش-ها و کاستی هایی مانند سرشت غیرالزام آور، عدم گنجاندنِ همه قواعد اشغال نظامی و عدم توجه کافی به بایسته های فضای سایبر روبه روست. انتظار می رود در دستورالعمل تالین 3 که قرار است در سال 2026 منتشر گردد، دست کم بعضی از این موارد مطمح نظر قرار گیرد.From the Hague to Tallinn: Assessing the Standards Governing Cyber Operations in the Course of Military Occupation under Tallinn Manual 2.0
This article tries to assess the standards governing cyber operations in the course of military occupation from the perspective of the aforementioned Manual. According to Tallinn Manual 2.0, cyber operations cannot alone suffice to establish or maintain the degree of authority over territory necessary to constitute an occupation. However, these operations can be employed to help establish or maintain the requisite authority to constitute occupation. Additionally, they may be employed to disrupt or degrade computer systems used by and Occupying Power to maintain authority over the occupied territory. Pursuant to the Manual, protected persons in occupied territory must be respected and protected from the harmful effects of cyber operations. Furthermore, the Occupying Power shall take all the measures in its power to restore and ensure public order and safety, while respecting the laws in force in the country, including the laws applicable to cyber activities. In addition, the Occupying Power may take measures necessary to ensure its general security, including the integrity and reliability of its own cyber systems. And finally, to the extent the law of occupation permits the confiscation or requisition of property, taking control of cyber infrastructure or systems is likewise permitted. It appears that the traditional rules governing law of military occupation stipulated in 1907 Hague Regulations as well as the Fourth Geneva Convention are applied during the conduct of cyber operations and on cyber activities and properties. In spite of its undeniable role in the effort to clarify international law on cyber operations, the Manual is faced with challenges and gaps such as non-binding nature, non-incorporation of all rules of military occupation and non-sufficient attention to requirements of cyberspace. It is expected that at least some of them would be taken into consideration in Tallinn Manual 3.0 which is managed to be published in 2026.