سایبری، اثبات شباهت حمله سایبری با توسل به زور می‌باشد. این کار با تجزیه و تحلیل حملات سایبری و مشابهت سازی آن در چارچوب روش‌های سنتی، قابل انجام و آزمایش بوده و می‌تواند معیاری برای تشخیص و تمایز بین کاربرد زور مسلحانه و فشار اقتصادی یا سیاسی باشد.
این راه حل را آقای مایکل اشمیت نیز مطرح نموده‌اند.180 در دیدگاه سنتی، زور بر مبنای ابزار شناسایی می‌شود چراکه در ماده (4)2 نیز ممنوعیت استفاده از زور مربوط به استفاده از زوری است که تحت عنوان و با ایزار مخصوص “نیروی مسلح” در مقابل دولت‌های دیگر استفاده می‌شود و همراه با مقادیر بالای ارتباط بین استفاده و نتایج حاصل از آن شکل گرفته و سازماندهی می‌شود و بیشتر، تخریب و آسیب فیزیکی را شامل می‌گردد. این معیار نشان می‌دهد که چرا زوری که تقریباً همیشه می‌تواند به تخریب یا آسیب فیزیکی بیانجامد منع شده است در حالی که اجبار اقتصادی یا سیاسی که با تخریب یا آسیب فیزیکی مورد انتظار همراه است ضعیف می‌باشد.
“مایکل اشمیت چارچوب و برخی از معیارها را بر پایه هفت عامل کلیدی تعیین نموده تا ارزیابی نماید که آیا حملات سایبری کم و بیش نزدیک به زور مسلحانه انجام شده و صورت می‌پذیرند یا خیر؟ این عوامل عبارتند از : شدت، نزدیکی، سرعت، تهاجمی بودن حمله، قابلیت اندازه گیری و تعیین مقیاس، مشروعیت حقوقی، و مسئولیت.”181
-شدت: میزان بالای تهدید یا آسیب فیزیکی و یا آسیب به اموال همراه با زور مسلحانه می‌باشد.
-نزدیکی و مستقیم بودن: ارتباط نسبتاً مستقیم و نزدیک بین زور مسلحانه و نتایج منفی حاصل از آن، که قابل مقایسه با اشکال دیگر اعمال فشار می‌باشد.
-فوریت و سرعت: سرعت قابل مقایسه با آسیب حاصل از زور مسلحانه در مقایسه با اشکال دیگر اعمال زور.
تهاجمی بودن حمله: این واقعیت که در مورد زور مسلحانه، فعالیت‌های ایجاد کننده آسیب و خطر، معمولاً در قلمروی دولت هدف بروز می‌یابد در حالی که معیارهای گوناگون تهدید سیاسی یا اقتصادی این‌گونه نیست.
قابلیت اندازه گیری و تعیین مقیاس: اطمینان از ارزیابی نتایج استفاده از زور مسلحانه در مقایسه با اشکال دیگر تهدید.
مشروعیت حمله: اعمال زور، ذاتاً بر مبنای حقوق داخلی و بین‌المللی غیرقانونی می‌باشد اما برخی از روش‌ها یا حداقل بسیاری از آن‌ها در حوزه اعمال فشار و تحریم سیاسی و اقتصادی قانونی به نظر می‌رسند. لذا قانونی یا غیرقانونی بودن حمله بایستی مشخص شود.
مسئولیت: در حقوق بین‌الملل و داخلی، اعمال زوری که غیرقانونی باشد، مسئولیت مرتکب را به همراه دارد. بنابراین در صورتی که بتوان نقض یکی از تعهدات را احراز نمود، پیامد آن، ایجاد مسئولیت است.
با کاربرد یک مقیاس کمّی برای هرکدام از این عوامل، هر عملیات سایبری را می‌توان در چارچوب این عوامل ارزیابی کرد.
در نتیجه، به نظر می‌رسد که این روش بتواند اصول کیفی منشور را در زمینه شناسایی زور مسلحانه به روشی کمّی تغییر دهد و در ضابطه‌مند کردن حملات سایبری کاربرد خواهد داشت.
یکی از چالش‌های موجود این است که عبارت “زور و حمله مسلحانه ” در منشور تعریف نشده است اما دیوان در قضیه نیکاراگوئه به خوبی توضیح داده است.182 به عقیده دیوان برای احراز حملات مسلحانه نیازمند دستیابی به یک سطح حداقلی از “شدت” می‌باشد و برای این کار کافی است که یک معیار حداقلی و حداکثری برای ابزارهای موجود در زور مسلحانه تعیین نمود.
همچنین در این قضیه، دیوان درگیری‌های معمولی مرزی که کم شدت هستند را در طبقه حمله مسلحانه قرار نداده است. بنابراین برای این چنین حملاتی، قائل به حق دفاع مشروع نمی‌باشد. البته نظر دیوان در خصوص معیارهای زور مسلحانه در برخی از حملات سایبری قابل کاربرد نمی‌باشد چراکه احتمال دارد کاربرد یک زور و فشار معمولی و کوچک، آسیب‌های شدیدی وارد نماید.
می توان از این تفاوت‌ها و تمایزها برای حملات سایبری استفاده نمود. برای اینکه بتوان یک حمله سایبری را به عنوان یک زور و حمله مسلحانه مشخص کرد، تنها معیار موجود و قابل اطمینان، با تعیین آستانه شدت و یا نتایج جدی مشخص می‌گردد (معیار گرایشات دفاعی که با تلاقی مرزها به نظر مفید می‌رسد زیرا قلمرو و مرز، نقش بسیار مهمی در حملات سایبری ایفا می‌کند).
در متن اخیر دیدیم که در چارچوب حقوقی بین‌المللی برای تجزیه و تحلیل حملات سایبری، یکی از معیارها، معیار صلاحیت موضوعی می‌باشد که این صلاحیت را مورد ارزیابی قرار دادیم. اما برای تحدید حملات سایبری لازم است که دو مورد دیگر نیز بررسی گردند. ابتدا بایستی مشکل اصل صلاحیت شخصی در اعمال و کاربست یک چارچوب بین‌المللی استاندارد در خصوص انتساب یک حمله مسلحانه سایبری به یک کشور را ارزیابی نماییم و سپس شرایط اعمال اصل صلاحیت زمانی برای یک حمله سایبری که زمینه توسل به دفاع مشروع را مهیا می‌سازد را مورد تجزیه و تحلیل قرار دهیم. این دو موضوع در ادامه ارائه می‌گردد.

ب: مشکل اصل صلاحیت شخصی در انتساب
معیارهای هفت گانه‌ای که در فوق به آن‌ها اشاره گردید شاید در تشخیص حمله سایبری کاربرد داشته باشند اما معیارهای کاملی نمی‌باشند. چراکه در اعمال و کاربست یک چارچوب حقوقی بین‌المللی درخصوص انتساب حمله سایبری به یک کشور، لازم است که صلاحیت شخصی را نیز درنظر گرفت. لذا حملات سایبری را می‌توان بر مبنای دولتی یا غیردولتی بودن حمله تعریف نمود زیرا ش
رایط اصل صلاحیت شخصی با تشخیص و انتساب رابطه دارد.
1- حملات غیرمستقیم
این مفهوم، همیشه به شکل گسترده‌ای در اصول بین‌المللی همچون مسئولیت بین‌المللی دولت مورد توجه قرار گرفته است تا نه تنها حملات انجام شده توسط دولت‌ها مطرح گردد، بلکه حملات انجام شده توسط فعالان بخش خصوصی نیز مطرح شود چراکه برای دولت‌ها مسئولیت‌های خاصی را دربر خواهد داشت. این طبقه‌بندی دوم، به عنوان تهاجم نظامی غیرمستقیم تعریف گردیده است که در مقابل تهاجم نظامی مستقیم قرار دارد که توسط عوامل دولتی انجام می‌گیرد.
این تمایز توسط دیوان بین‌المللی دادگستری در قضیه نیکاراگوئه نیز مطرح گردیده است. در این قضیه تشخیص داده شده که حملات مسلح پوشش داده شده توسط دولت، بر مبنای محدودیت‌های نظامی، بی نظمی‌ها و یا جنبه‌های گوناگون فعالیت‌های نیروهای مسلح و همچنین مشارکت گسترده دولتی صورت می‌پذیرد، که نشان دهنده مقیاس و تأثیرات گوناگون حملات فراتر از آن چیزی است که تنها توسط رویدادهای صورت گرفته در این زمینه انجام می‌شود.
این تمایزات، فعالیت‌های تروریستی را پوشش می‌دهد. معمولاً عوامل حملات تروریستی کلاسیک، به خوبی مشخص و تعیین نگردیده‌اند. از آنجا که تروریست‌هایی که توسط دولت‌ها حمایت می‌شوند معمولاً تلاش می‌نمایند تا نقش خود را پنهان سازند، مسئولیت دولت‌ها در این رابطه مشکلاتی را به همراه دارد. پیش از تعیین گزینه‌های گوناگون، دولت‌های قربانی باید ارتباطی را بین تروریست‌ها و همچنین کشورهای مسئول این حملات مشخص و تعیین نمایند.
حملات سایبری، رویکرد مشابهی را مطرح می‌کند زیرا ابزارهای سایبری، طبیعتاً به سادگی می‌توانند به صورت بی‌نام و با نفی احتمالات مورد استفاده قرار گیرند و سبب می‌شوند که این مورد برای ایجاد مشکل بین طرفین درگیر مفید و مطلوب باشد.
البته به نظر می‌رسد که مشکل انتساب یک حمله سایبری و تروریستی در حد “پرل هاربر”183، چندان هم مشکل نباشد چراکه از نظر منطقی به منظور ایجاد یک حمله سایبری بزرگ، تروریست ها نیازمند 200 میلیارد دلار هستند که حداقل 5 سال آماده سازی و برنامه‌ریزی می‌طلبد و قابلیت آن‌ها باید بتواند سبب ضرر و زیان گسترده انسانی و یا نتایج شدید و گسترده دیگری گردد و این همه هزینه و برنامه‌ریزی بدون وجود و مدیریت یک قدرت خارجی غیر قابل تصور است. بنابراین یک حمله سایبری بزرگ بدون دخالت یک دولت مسئول، امکان پذیر نمی‌باشد.

2- حملات تروریستی انفعالی184
برخی مواقع، دولت “الف”، به عنوان مثال به دلایل سیاسی و یا نظامی محدود گردیده و به شکل غیرفعالی می‌تواند در رابطه با استفاده از قابلیت ترور به عنوان پایه فعالیت‌های تروریستی بر ضد دولت قربانی “ب” و علیه تحریم‌های موجود مقابله نماید و به ظاهر هیچگونه تبلیغات، فعالیت و یا تشویقی در این زمینه نمی‌نماید.
چنین شرایطی نمی‌تواند تروریست ها را پوشش دهد. همان‌گونه که در قضیه کارولین در 1837 صورت پذیرفته است185، دولت “ب” می‌تواند به صورت قانونی، دفاع مشروع را برای استفاده از نیروهای مخالف در قلمروی دولت “الف” مطرح کند و هدف آن ارتباطات نیروهای مسلح خواهد بود که از این قلمرو به عنوان وسیله‌ای برای عملیات بر ضد دولت‌ها استفاده می‌نماید.

3- شناسایی مبدأ حملات به صورت کلی
مسئله دیگر، تصریح هویت دولتی است که یک حمله سایبری را به صورت مستقیم و یا غیرمستقیم آغاز نموده است. نقطه‌ای که حملات از آن آغاز شده و اتفاق می‌افتند می‌تواند در قلمروی دولتی نباشد که این عمل را آغاز کرده و شروع نموده است (برای مثال استفاده از پروکسی ها یا بوت نت‌ها می‌تواند مبدأ و منشأ یک حمله را مخفی سازد) و کارآمدترین شکل حمله سایبری، می‌تواند این واقعیت را پنهان سازد و دولت قربانی را در تردید قرار دهد که آیا شبکه‌های رایانه‌ای هدف، به شکل خارجی مورد حمله قرار گرفته و یا به دلایل دیگر با مشکل مواجه شده است.
در این شرایط، معیارهای هفت‌گانه آنالیز اشمیت که در قسمت قبل توضیح داده شد، می‌تواند کارایی داشته باشد. در صورتی که حمله سایبری، آستانه زور مسلحانه و یا حمله مسلحانه را پشت سر گذاشته باشد، همیشه می‌تواند جدا از یک مشکل عمومی، تصادفی باشد که توسط فعالیت یک دولت شکل گرفته است. هر تهاجمی با یک حمله سایبری آغاز می‌شود که می‌توان آن را با احتساب گرایشات سیاسی در نظر گرفت و یا می‌توان مهاجم ناشناخته را مدنظر قرار داد که چنین حمله‌ای به شکل آشکار پس از بحران سیاسی بین‌المللی محتمل است.
در همین حال، پیشرفت‌های آینده در حوزه فناوری سبب تسهیل و دقت بیشتر در تعیین و شناسایی حمله کننده ها خواهد گردید. به این ترتیب، پاسخ به مسئله در کنار پیشرفت‌های تکنولوژیکی آسان می‌شود و آنالیز سیاسی و دقیق مسائل بین‌المللی در این زمینه حائز اهمیت بوده و تأثیرگذار می‌باشد.
به عنوان مثال، در قضیه حمله سایبری به استونی، در صورتی که این حملات بتوانند آستانه‌ای را در آنالیز اشمیت حاصل کنند، استونی می‌توانست به دفاع مشروع متوسل گردد. همچنین در صورت احراز شرایط مذکور، تمامی اعضای ناتو نیز می‌توانستند از طریق مکانیزم‌های دفاعی کلی عمل نمایند.
با این وجود، حتی در صورتی که آنالیز اشمیت بتواند این حمله‌ی”نفی خدمات”186 را به عنوان حملات مسلحانه تعیین نماید به عنوان آخرین مرحله، انتساب حمله به دولت روسیه به سختی قاب
ل اثبات است. البته تلاش ها برای بررسی مبدأ حملات نشان می‌دهد که حداقل برخی از آن‌ها مبدأ روسی دارند.
در این شرایط در صورتی که این هک کنندگان بتوانند یک حمله سایبری را انجام دهند که آستانه مطرح شده در معیار اشمیت را شامل شود این کشورها را می‌توان به عنوان کشورهای مسئول در نظر گرفت و کشورهای هدف می‌توانند از حق دفاع مشروع استفاده کنند. در صورتی که این حملات سایبری، نتوانند به آستانه حملات مسلحانه دست یابند، می‌توان آن‌ها را تحت قواعدی همچون مسئولیت بین‌المللی دولت و یا جرایم رایانه‌ای تحت پیگرد قرار داد.
البته نتیجه نهایی از این بررسی این است که آنالیزها و تحلیل‌های فنی، قانونی و یا سیاسی می‌تواند همراه با گزینه‌های استراتژیک به نتایج مطلوب تری برسد.

ج: اعمال اصل صلاحیت زمانی در دفاع مشروع
یکی از معیارهایی که در اعمال حق ذاتی دفاع مشروع نمود بارزی دارد، شرایط اعمال اصل صلاحیت زمانی برای یک حمله مسلحانه سایبری در هنگام توسل به دفاع مشروع می‌باشد. بنابراین لازم است که این موضوع را تجزیه و تحلیل نماییم.
در این زمینه، زمان‌بندی برای دفاع مشروعِ آغاز شده توسط یک

دسته بندی : پایان نامه ها

دیدگاهتان را بنویسید