– برای مطالعه بیشتر رجوع شود به: قاعدهی شماره: ۴۴، راهنمای تالین. ↑
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
– Icrc, What limits does the law of war impose on cyber attacks?, 2013.
https://www.icrc.org/eng/resources/documents/faq/130628-cyber-warfare-q-and-a-eng.htm ↑
– هنکرتز و دیگران، پیشین. ↑
– هرگاه :مخاصمه مسلحانهای بین دو یا چند دولت بروز نماید ، حتی اگر آغاز مخاصمه بدون اعلان رسمی بوده ، و یا احدی از طرفین مخاصمه ، وضعیت جنگی ایجاد شده را تصدیق ننماید ، و یا تمام و یا قسمتی از قلمرو سرزمینی یک دولت توسط دولتی دیگر اشغال شده باشد ، و این اشغال حتی بدون هیچگونه مقاومت نظامی صورت گرفته باشد، مقررات این کنوانسیون حاکم و ناظر بر روابط فی مابین طرفین متخاصم خواهد بود. ↑
– مخاصمات مسلحانهای که در آن ملت ها ، از طریق اصول مندرج در منشور و اعلامیه اصول حقوق بینالملل در خصوص مناسبات و همکاری دوستانه بین دولتها بر طبق منشور ملل متحد ، و به منظور احقاق حق تعیین سرنوشت خود در مبارزه با سلطه استعماری و اشغال بیگانه و بر ضد نظامهای نژاد پرست به آن متوسل میشوند ↑
– مخاصمه مسلحانهای در قلمرو سرزمینی یکی از طرفین کنوانسیونهای چهارگانه ژنو ، فی ما بین نیروهای مسلح آن کشور و قوای مسلح مخالف و یا دیگر گروههای سازمان یافته مسلح صورت گیرد ، مشروط بر اینکه قوای مخالف تحت یک فرماندهی مسئول قرار داشته ، و دارای آنچنان کنترلی بر بخشی از سرزمین آن کشور باشد که بتواند عملیات نظامی را برای اجرای این پروتکل به صورت مجتمع و کنترل شده انجام دهد. ↑
– Knut Dormann , Computer network attack and international humanitarian law,Article,p: 1,Para. 5, Extracted from the web site of International Committee of the Red Cross (ICRC) in Decembed 8, 2007 , available at http://www.icrc.org/web/eng/siteeng0.nsf/html/5p2alj. ↑
– پروتکل الحاقی اول به کنوانسیونهای ژنو ، در ماده ۳۶ خود در خصوص پیدایش سلاحهای جدید میگوید :
« طرفهای معظم متعاهد در هنگام تحقیق و توسعه ، تملک و یا در اختیار گرفتن یک اسلحه ، وسیله ، و یا شیوه جنگی جدید ، موظفند تعیین نمایند که آیا کاربرد آن در برخی و یا در تمامی وضعیت ها ، بر طبق این پروتکل و یا سایر قواعد حقوق بینالملل قابل اعمال بر آن طرف متعاهد ، ممنوع است و یا خیر. » ↑
– گزارشات پروتکل الحاقی اول ، پاراگراف ۶۲
۶۲ Thus, as will most often be the case in practice, humanitarian law also covers any dispute between two States involving the use of their armed forces. Neither the duration of the conflict, nor its intensity, play a role: the law must be applied to the fullest extent required by the situation of the persons and the objects protected by it. (35)
Extracted from the web site of International Committe of Red Cross (ICRC) in january 23 , 2008. Available at http://www.icrc.org/ihl.nsf/COM/470-750067?OpenDocument. ↑
– گزارشات پروتکل الحاقی دوم ، پاراگراف ۴۳۴۱
۴۳۴۱ The expression “armed conflict” gives an important indication in this respect since it introduces a material criterion: the existence of open hostilities between armed forces which are organized to a greater or lesser degree. Internal disturbances and tensions, (3) characterized by isolated or sporadic acts of violence, do not therefore constitute armed conflict in a legal sense, even if the government [p.1320] is forced to resort to police forces or even to armed units for the purpose of restoring law and order. Within these limits, non-international armed conflict seems to be a situation in which hostilities break out between armed forces or organized armed groups within the territory of a single State. (4) Insurgents fighting against the established order would normally seek to overthrow the government in power or alternatively to bring about a secession so as to set up a new State. ↑
– Schmitt,Michael N., “wired warfare:computer network attack and jus in bello”, op.cit. ,p: 372 ↑
– انعقاد عهد نامه « ممنوعیت ساخت ، تولید ، و انباشت سلاحهای بیولوژیکی و انهدام آنها » به تاریخ ۱۰ آوریل ۱۹۷۲ ، در راستای تائید همین مطلب میباشد ، که در ماده ۱ آن ، بکارگیری این گونه سلاح ها با هر منظور و مقصودی در مخاصمات مسلحانه منع ، و در مواد ۲ و۳ آن ، ضمن متعهد نمودن طرفین به انهدام و عدم تکثیر این سلاح ها ، در اختیار ثالث قراردادن آنها را ، چه بهصورت مستقیم و چه بهصورت غیر مستقیم ممنوع اعلام نموده است. ایران در سال ۱۹۷۳ ، به این عهدنامه ملحق شده است. ↑
– احتمال چنین حملاتی در گزارشات کمسیون حفاظت از زیر ساختهای امریکا در اکتبر سال ۱۹۹۷ ، در صفحه ۴۶ ، تشریح شده است. اما به دلایل امنیتی ، امکان دسترسی به این صفحه از جانب سازمانهای امنیتی امریکا محدود شده است. اما خلاصهای از این گزارش که مرتبط با موضوع میباشد در زیر آورده شده است.
…Threats to these critical infrastructures fall into two categories: physical threats to tangible property (‘physical threats’), and threats of electronic, radio-frequency, or computer-based attacks on the information or communications components that control critical infrastructures.Because many of these critical infrastructures are owned and operated by the private sector, it is essential that the government and private sector work together to develop a strategy for protecting them and assuring their continued operation.
http://www.sourcewatch.org/index.php?title=Infrastructure ↑
– Operation. ↑
– بر اساس بند ۲ ماده ۵۱ پروتکل الحاقی اول ، اعمال تهدیدهای خشونت آمیز که منظور اصلی از آن ایجاد وحشت در بین سکنه غیرنظامی میباشد ، ممنوع است. ↑
– بزرگترین بحران اقتصادی دنیا در سال های ۱۹۲۹ تا ۱۹۳۳ روی داد که اقتصاد جهان را دچار مهمترین معضل در تاریخ اقتصاد نمود. آثار این بحران در امریکا، کانادا واروپا فراگیرتر بود. تولید حقیقی دربحران مذکور تقریبا ۲۵درصد سقوط کرد. در سال ۱۹۳۳ نرخ بیکاری به ۲۵درصد رسید. سطح عمومی قیمتها نیز۲۵درصد کاهش پیدا کرد. سقوط بازار سهام و متعاقب آن ، سقوط ۳۳درصد حجم پول در امریکا و برخی از دیگر کشورها نیز از زمینههای اولیه بحران مذکور به حساب می آید. ↑
– پروتکل الحاقی اول ، قسمت (ب) بند ۵ ماده ۵۱ ، قسمت (آ) بند ۲ ماده ۵۷ ، قسمت (ب) بند ۲ ماده ۵۷ . ↑
– پروتکل الحاقی اول ، بند ۲ ماده ۳۵ . ↑
– همان ، بند ۲ ماده ۳۵٫ ↑
– پروتکل الحاقی اول ، ماده ۴۸٫ ↑
– قسمت دوم بند ۲ ماده ۵۷ پروتکل الحاقی اول. ↑
– گزارشات پروتکلهای الحاقی ، پاراگراف ۲۱۹۵:
۲۱۹۵ Thus the identification of the objective, particularly when it is located at a great distance, should be carried out with great care. Admittedly, those who plan or decide upon such an attack will base their decision on information given them, and they cannot be expected to have personal knowledge of the objective to be attacked and of its exact nature. However, this does not detract from their responsibility, and in case of doubt, even if there is only slight doubt, they must call for additional information and if need be give orders for further reconnaissance to those of their subordinates and those responsible for supportive weapons (particularly artillery and airforce) whose business this is, and who are answerable to them. In the case of long-distance attacks, information will be obtained in particular from aerial reconnaissance and from intelligence units, which will of [p.681] course attempt to gather information about enemy military objectives by various means. The evaluation of the information obtained must include a serious check of its accuracy, particularly as there is nothing to prevent the enemy from setting up fake military objectives or camouflaging the true ones. In fact it is clear that no responsible military commander would wish to attack objectives which were of no military interest. In this respect humanitarian interests and military interests coincide.
«مسلما کسانی که تصمیم به طراحی چنین حملاتی میگیرند مبنای تصمیم آنها مبتنی بر اطلاعاتی است که به آنها داده میشود. لذا نمی توان از آنها انتظار داشت تا با شناخت کامل در ماهیت هدف ، آن را مورد حمله قرار دهند. اما این امر منجر به کاهش مسئولیت آنها نمیگردد. زیرا اگر کوچکترین شکی در خصوص شناخت کامل هدف داشته باشند ، باید اطلاعات تکمیلی را درخواست نمایند و در صورت لزوم ، دستوراتی را برای شناسایی بیشتر اهداف مورد نظر ، و به منظور افزایش آگاهی بیشتر زیر دستان ، علی الخصوص کسانی که مسئول سلاحهای پشتیبانی (بهویژه توپخانه و نیروی هوایی) میباشند ، صادر نمایند. در مورد حملات از راه دور ، اطلاعات مورد نیاز از طریق شناسایی هوایی و واحدهای تجسسی نظامی قابل دسترسی میباشد که اطلاعات بدست آمده میبایست بهطور کامل از حیث دقت و درستی ، مورد ارزیابی قرار گیرد. آنچه که واضح است این است که ، هیچ فرمانده مسئولی نمی خواهد به اهدافی که دارای منافع نظامی نیست حمله نماید. اما گاهی اوقات ، منافع نظامی و منافع حقوق بینالملل بشردوستانه ، با هم در یک زمان اتفاق میافتند.» ↑
– بند ۲ ماده ۴۳ پروتکل الحاقی اول. ↑
– بند ۱ ماده ۴۳ پروتکل الحاقی اول. ↑
– آنتونی پ. و. راجرز ،پیشین ، ص۴۰۱٫ ↑
– همان ، ص: ۲۹۷٫ ↑
– گزارشات ارائه شده در خصوص پروتکلهای الحاقی نیز بیانگر این امر است که ، هر چند مفاهیم ارائه شده در بند ۲ ماده ۵۲ تقریباً راهنماییهای ارزشمندی را در خصوص نظامی و یا غیرنظامی بودن یک هدف ارائه می کند اما این مفاهیم همواره به آسانی قابل تفسیر نیستند خصوصاً توسط کسانی که تصمیم آنها در رابطه با شروع حمله و یا ابزارها و شیوههای بکار رفته در حمله موثر میباشد. متن اصلی این موضوع در پاراگراف ۲۰۱۶ به صورت زیر آمده است.
۲۰۱۶ The definition of military objectives had been the object of study for a long time, and the solution adopted by the Diplomatic Conference is broadly based on earlier drafts. The text of this paragraph certainly constitutes a valuable guide, but it will not always be easy to interpret, particularly for those who have to decide about an attack and on the means and methods to be used. ↑
– پروتکل الحاقی اول ، بند ۱ ماده ۵۰ و بند ۳ ماده ۵۲٫ ↑
– گزارشات پروتکلهای الحاقی ، پاراگرافهای ۲۰۲۳ – ۲۰۲۰٫
۲۰۲۰ A closer look at the various criteria used reveals that the first refers to objects which by their ‘ nature, ‘ make an effective contribution to military action. This category comprises all objects directly used by the armed forces: weapons, equipment, transports, fortifications, depots, buildings occupied by armed forces, staff headquarters, communications centres etc.
۲۰۲۱ The second criterion is concerned with the ‘ location ‘ of objects. Clearly, there are objects which by their nature have no military function but which, by virtue of their location, make an effective contribution to military action. This may be, for example, a bridge or other construction, or it could also be, as mentioned above, (13) a site which is of special importance for military operations in view of its location, either because it is a site that must be seized or because it is important to prevent the enemy from seizing it, or otherwise because it is a matter of forcing the enemy to retreat from it. It should be noted that the Working Group of Committee III introduced the location criterion without giving reasons.
۲۰۲۲ The criterion of ‘ purpose ‘ is concerned with the intended future use of an object, while that of ‘ use ‘ is concerned with its present function. Most civilian objects can become useful objects to the armed forces. Thus, for example, a school or a hotel is a civilian object, but if they are used to accommodate troops or headquarters staff, they become military objectives. It is clear from paragraph 3 that in case of doubt, such places must be presumed to serve civilian purposes.
۲۰۲۳ Other establishments or buildings which are dedicated to the production of civilian goods may also be used for the benefit of the army. In this case the object has a dual function and is of value for the civilian population, but also for the military. In such situations the time and place of the attack should be taken into consideration, together with, on the one hand, the military advantage anticipated, and on the other hand, the loss of human life which must expected among the civilian population and the damage which would be caused to civilian objects. ↑
– Schmitt,Michael N., wired warfare:computer network attack and jus in bello,op.cit. ,p:380-381. ↑
– Geographical Position System(GPS). ↑
– پروتکل الحاقی اول ، بند ۱ ماده ۵۰٫ ↑
– پروتکل الحاقی اول ، تلفیق بند ۱ و بند ۲ ماده ۵۲٫ ↑
– ضیایی بیگدلی،محمدرضا، همان ، ص:۱۳۱٫ ↑
– در ماده ۵۳ کنوانسیون چهارم ژنو آمده است که :
« انهدام اموال منقول یا غیرمنقولی که بهطور انفرادی و یا مشترک ، متعلق به اشخاص و یا دولت و یا… باشد ممنوع است مگر اینکه انهدام آنها به واسطه عملیات جنگی یک ضرورت نظامیباشد. » ↑