الطبيعة القانونية للحروب والنزاعات السيبرانية من منظور القانون الدولي

Doi:10.23918/ilic8.22

Keywords: Legal Nature, Cyber Wars and Conflicts, Cyber security of states, Adaptation.

 

Download the PDF document

PROCEEDINGS OF 8th INTERNATIONAL LEGAL ISSUES CONFERENCE

Faculty of Law , Tishk International University

Date:1-2. February 2024

Venue: Kurdistan Region- Erbil

ISBN: 979-8-9890269-1-3

———————————————————————–———————————————————————–—————–

Prof. Dr. Hazim Hamad Mousa Aljanabi                Lect. Jasim Mohammad Ezaden

 College of Political Science                                         College of Law and International Relations 

University of Mosul                                                         Alkitab University

———————————————————————–———————————————————————–—————–

Abstract

The research focuses on the legal nature of cyber wars and conflicts from the perspective of international law and an explanation of the types of cyber wars and conflicts and means of protecting cyber security that would help prevent wars and conflicts between states, and prevent violations of the digital space of states, and reviews the role of the United Nations in maintaining cyber peace and security, and ways Enhancing international security in its various dimensions, and mechanisms for protecting the vital installations of states from all aspects of the illegal use of communication and information technology. The research studies legal methods for resolving disputes, preventing aggression, and protecting cybersecurity from threats that developed countries consider aggression that is no different from aggression using military forces. From electronic risks that aim to threaten its security and sovereignty, after the penetration of its confidential information systems, or the destruction of the system of values and morals in the international community by spreading ideas and beliefs contrary to what prevails, by applying the precautionary – preventive / proactive or punitive means that are permitted and stipulated by the law This is why the research process diagnoses two international options, the first: legal adaptation to cyber transformation, and the second: legislation of cyber laws to regulate international relations in cyberspace, and for this It has become obligatory for countries that want to preserve their security, stability, and sovereignty, protect their development gains, and achieve progress in the digital world, to pay real attention to these means of legal protection, and to take all necessary measures to protect users of electronic information and data from the dangers of wars and cyber conflicts, because of this. The space has a global influence, and the research process dealt with the legal nature of international wars and conflicts in cyberspace, which is the fifth field of interaction of states after the field of land, sea, air and space, reviewing information crime laws, digital privacy laws, and cyberspace laws, and measuring their suitability to confront all types of Cyber wars and conflicts between countries, and the research concluded that the existing legal framework in the real world is applicable and must be respected even in cyberspace, as there is no legal vacuum in cyberspace

 

المصادر

اولاً: المصادر العربية:

-الوثائق والمنشضورات الدولية

  1. اللجنة الدولية، القانون الدولي الانساني وتحديات النزاعات المسلحة المعاصرة ،2015 .
  2. محكمة العدل الدولية، مشروعية التهديد بالأسلحة النووية أو استخدامها، فتوى،8 تموز/ يوليو ،1996 الفقرة .86
  3. المادة 1-2، البروتوكول الاضافي الاول ،التفاقيات جنيف المؤرخ 8 حزيران / يونيو 1977؛ الفقرة 9 من ديباجة اتفاقية الهاي الثانية لعام 1899؛ والفقرة8 من ديباجة اتفاقية الهاي الرابعة لعام .1907
  4. المادة(36) من الملحق (البروتوكول) الأول الإضافي لاتفاقيات جنيف.
  5. الفقرة )٤( من قرار الجمعية العامة لأمم المتحدة في 6 كانون الثاني، 2014 وثائق الامم المتحدة، الوثيقة A/RES/68/243) ).
  6. الفقرة )5) من تقرير الامين العام لأمم المتحدة في 14 اب2017، وثائق الامم المتحدة، الوثيقة .(A/72/327)
  7. الفقرة (3)من قرار الجمعية العامة لأمم المتحدة في 2 كانون الثاني2019 وثائق الامم المتحدة، الوثيقة(A/RES/73/266).
  8. تقرير الخبراء المذكور في مذكرة الامين العام للأمم المتحدة في 14 تموز ، 2021 وثائق الامم المتحدة، الوثيقةA/76/135) ).
  9. قرار الجمعية العامة لألمم المتحدة في 4 كانون الثاني 1999، وثائق الامم المتحدة، الوثيقة (A/RES/53/70).
  10. مذكرة الامين العام للامم المتحدة في 5 اب 2005 ،وثائق الامم المتحدة، الوثيقة (A/60/202) .
  11. قرار الجمعية العامة لألمم المتحدة في 6 كانون الثاني2006، وثائق الامم المتحدة، الوثيقة .(A/RES/60/45)
  12. قرار الجمعية العامة لألمم المتحدة في 13 كانون الاول، 2011 وثائق الامم المتحدة، الوثيقة (A/RES/66/24).
  13. قرار الجمعية العامة للأمم المتحدة في 30 كانون الثاني2015 ،وثائق الامم المتحدة، الوثيقة .(A/RES/70/237)
  14. مذكرة الامين العام للأمم المتحدة، في 30 تموز ،2010 وثائق الامم المتحدة، الوثيقة .(A/65/201)
  15. مذكرة الامين العام لأمم المتحدة في 22 تموز ،2015 وثائق الامم المتحدة، الوثيقة.(A/70/174)

-الكتب:

  1. عادل عبد الصادق، أسلحة الفضاء الألكتروني في ضوء القانون الدولي الإنساني، مكتبة المستقبلية، مصر، 2016 .

2.هنكرتس ودوزوالد- بك، القانون الدولي الانساني العرفي، المجلد الاول، القواعد، اللجنة الدولية، مطبعة جامعة كامبريدج، كامبريدج، 2005.

-المجلات والدراسات 

1.احمد عبيس نعمة الفتلاوي، الهجمات السيبرانية: مفهومها والمسؤولية الدولية الناشئة عنها في ضوء التنظيم الدولي المعاصر، مجلة    المحقق الحلي للعلوم القانونية والسياسية، جامعة بابل ، كلية القانون، العدد ،4 السنة الثامنة، 2016.

2.رزق أحمدسمودي، 2018، حق الدفاع عن النفس نتيجة الهجمات الإلكترونية ، ديسمبر 2018.

3.مايكل شميت، الحرب بواسطة شبكات االتصال: الهجوم على شبكات الكومبيوتر )الحاسوب( والقانون في الحرب، المجلة الدولية للصليب الأحمر،عدد 864،2002    .

-الانترنيت

1.السيد محمد السيد احمد، القانون في الفضاء السيبراني، المنصة القانونية مقال منشور في 7/ 6/ 2022 ، اطلع عليه في                8/ 8/ 2023، على الرابط :http://www.sajplus.com

2.كوردولا دروغيه ، ما من فراغ قانوني في الفضاء السيبراني، اللجنة الدولية للصليب الاحمر ، مقابلة اجريت بتاريخ  16/8/2011 مقابلة اطلع عليها في 7/8/2023، على الرابط: http://www.icrc.org/ar/doc/resources/documents/interview/2011/cyber-warfare-interview   

  1. الهجمات السيبرانية وحالات التعاون ضدها ، الامم المتحدة ، على الرابط :

http://news.un.org/en/story/2007/09/232832-estonia-urges-un-member-states cooperate-against-cyber-crimes

ثانياً: المصادر الاجنبية:

-Books

  1. Gerard O’Regan, Introduction to the History of Computing a Computing History Primer, Springer International Publishing, Switzerland, 2016.
  2. Jeffrey Carr, Inside Cyber Warfare, O’Reilly Media Inc, United States of America, 2012.
  3. Michael N.Schmit, (Tallinn manual on the international law applicable to cyber warfare), Cambridge university press, first publishes, 2013.
  4. Tallinn manual 2.0 on the international law applicable to cyber operations, Prepared by the International Groups of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence, Cambridge University Press, 2017.

Journals – Studies

  1. Andreea bendovschi, cyber -attacks – trends, patterns and security counter measures, procedia economics and finance, Elsevier, Vol .28,2015.
  2. Andrzej Kozlowski, Comparative Analysis of Cyberattacks on Estonia, Georgia and

Kyrgyzstan, European Scientific Journal  /Special edition Vol.3  No.1,February 2014.

  1. Brent Kesler, 2011,the vulnerability of Nuclear Facilities to Cyber Attack, Strategic Insight Journal, Vol.10, No. 01. 2011.
  2. Danielle Flonk, Emerging illiberal norms: Russia and China as promoters of internet

content control, International Affairs Vol. 97, No.2, 2021.

  1. Herbert Lin, Cyber conflict and international humanitarian law International review of the red cross,  94, No.886 ,2012.
  2. Herbert Lin, Cyber conflict and international humanitarian law, International Review of the red cross, Vol .94,No. 886 , 2012.
  3. James Andrew Lewis, Creating Accountability for Global Cyber Norms, Center for Strategic and International Studies (CSIS), February 23 ,2022.
  4. Jeffrey T. G Kelsey, Hacking in to international humanitarian law: The principles of distinction and neutrality in the age of cyber warfare, Michigan law review,  106, No.7,2008, .
  5. Junaidu Bello Marshall,  Cyber attacks (the legal response, International journal of international law) , Vol. 1 , No. 2 , universal multidisciplinary research institute , India , 2000.
  6. Michael N. Schmitt & Jeffery S. Thumher, Autonomous weapon systems and the law of armed conflict, Harvard notional security journal,No.231,May 22, 2013
  7.  Priyanka R. Dev,2015, (Use of Force and Armed Attack) Thresholds in Cyber

Conflict; The Looming Definitional Gaps and the Growing Need for Formal U.N.

Response), Texas International Law Journal Vol. 50, No. 2, 2015 .

10.Schmitt, M.N,(computer network attack and the use force in international law through on normative), the Colombia journal of transitional law, Vol.27,No. 885,1999.

  1. Thomas W. Smith , The New Law of War: Legitimizing Hi-Tech and Infrastructural   , International Studies Quarterly, Vol. 46. , 2002.

-Phd Thesis

  1. Heather Harrison Dinniss, The status and use of computer network attacks in international law, Phd thesis, London school of a economics and Political science, 2008.

-Internet

  1. The Potential Human Cost of Cyber Operations ,2019 , http://www.icrc.org/en/download/file/96008/the-potential-human-cost-of-cyber-operations.pdf
  2. Paris Call ,Trust and Security in Cyberspace of 12 November 2018, http://pariscall.international/en/2018