مستقبل امن وسيادة الدول في الفضاء السيبراني بين ضرورات الحماية وإشكالية إباحة المحظورات

Doi:10.23918/ilic2021.32

Keywords: Security, Sovereignty, Cyber space, Cyber security, Cyber sovereignty, Major cyber powers

Download the PDF Document

PROCEEDINGS OF 6th INTERNATIONAL LEGAL ISSUES CONFERENCE (ILIC2021)

Faculty of Law/ Tishk International University

Date: 25th November 2021

Venue: Kurdistan Region Erbil

ISBN:978-9922-9036-7-5

_____________________________________________________________________________

عبد الكريم زهير عطية الشمري
ماجستير علوم سياسية
م. د. حازم حمد موسى الجنابي
كلية العلوم السياسية/جامعة الموصل
____________________________________________________________

Abstract:  The research discusses the nature of the relationship between security, sovereignty and cyberspace, as this tripartite relationship has aroused the interest of many politicians, theorists and practitioners, as cyberspace has made a qualitative leap in international relations and the concepts it carries, including security and sovereignty, made states between two things, the first: the need to protect their cyber security, and the second : Permission of cyber sovereignty by major cyber powers, so a research problem emerged, which is that the future of security and sovereignty of states in cyberspace is linked to their ability, capabilities and means to possess the necessary ingredients for protection, and that ability, capabilities and means made them aspire to more control and influence, so the prohibitions of realistic sovereignty of other weak or non-states were permitted. Cyber, and this is a real problem, the solution of which requires the development of a hypothesis “Whenever the international system is transformed cyber, the need to protect the security and sovereignty of states increases cyber-security, and this increase in protection led to the emergence of major cyber powers that have violated the security and sovereignty of other countries whose penetration was realistically prohibited for decades.” Especially since international law has not codified the nature of international cyber interactions compared to what is codified in terms of technology Declarations on the ground, which appeared in the form of nodal and legal international agreements and treaties, which the major countries found cyber-opportunity to fortify their security and sovereignty and expand their influence internationally, and this is what called on the United States of America, China and Russia to form cyber alliances with regional cyber powers for expansion and global cyber control.

_____________________________________________________________________________

References:

د.أحمد أبو الوفا، الوسيط في القانون الدولي العام،(مصر: دار النهضة العربية، 1996).
د.أحمد سرحال، قانون العلاقات الدولية،(لبنان: المؤسسة الجامعية للدراسات، 2000).
د.انديرا عراجي ،القوة في الفضاء السيبراني ، (لبنان : دار زين، 2017).
د.منى الأشقر جبور، السيبرانية هاجس العصر،(لبنان: المركز العربي للبحوث القانونية والقضائية ،2017).
د.إيهاب خليفة، القوة الإلكترونية: كيف يمكن أن تدير الدول شؤونها في عصر الأنترنيت، (مصر: دار العربي، 2017).
. د. بن عامر تونسي، قانون المجتمع الدولي المعاصر، (الجزائر: دار المطبوعات الجامعية، 2000).
د.جمعة صالح حسین، القضاء الدولي، (مصر: دار النهضة العربية، 1998).
. د.ريمون حداد، العلاقات الدولية، (لبنان: دار الحقيقة،2000 ).
د.سعيد الركراكي، مقترب في دراسة العلاقات الدولية، (المغرب: المطبعة والوراقة الوطنية،1991).
د.سعید بوشعیر، القانون الدستوري والنظم السياسية المقارنة، ج1 ،(الجزائر: ديوان المطبوعات الجامعية، 1989).
د.سهيل حسين الفتلاوي، الوسيط في القانون الدولي العام،(لبنان: دار الفكر العربي، 2002).
. د.صلاح الدین أحمد حمدي، دراسات في القانون الدولي العام، (الجزائر: منشورات ، ELGA،2002).
. د.عادل عبد صادق ، أسلحة الفضاء الإلكتروني في ضوء القانون الدولي الإنساني، (مصر: مكتبة الإسكندرية، 2016).
د.عبد القادر القادري، القانون الدولي العام، (المغرب: مكتبة المعارف، 1984).
د.عبدالمجيد العبدي، قانون العلاقات الدولية،( تونس: دار الأقواس للنشر،1994).
د.عصام العطية ،القانون الدولي العام ،ط7،(العراق: المكتبة القانونية ،2008).
د.علي صادق أبو هيف، القانون الدولي العام،(المصر: منشأة المعارف، 1995).
د.محمد العالم الراجحي، حول نظرية حق الاعتراض في مجلس الأمن الدولي، (ليبيا: الدار الجماهيرية،1989).
. د.الياس أبو جودة ، الأمن البشري وسيادة الدول،(لبنان :المؤسسة الجامعية، 2008).
د.جميلة سلايمي ويوسف بوشي، “التحول الرقمي بين الضرورة والمخاطر،” مجلة العلوم القانونية والسياسية، مج 10، عدد2، جامعة تيارت (2019).
. د.حمد مختار، “هل يمكن للدول أن تتجنب مخاطر الهجمات الإلكترونية”، مجلة مفاهيم المستقبل، مركز المستقبل للأبحاث والتطوير ، عدد 6،(2015).
. د.سفرة بنت دخيل الله، “مشاريع وتجارب التحويل الرقمي في مؤسسات المعلومات: دارسة للاستراتيجيات المتبعة،” مجلة ريست، مج19 ،عدد1 ، مركز البحث في الإعلام العلمي والتقني(2010).
. د.عبدالغفار الدوريك، “قراءة تحليلية للقدرات السيبرانية في العالم” مجلة السياسة الدولية، عدد 216، مؤسس الأهرام،(2019).
. د.نسيب أرزقي ، “مستقبل السيادة والنظام العالمي الجديد”، المجلة الجزائرية للحقوق والعلوم الإدارية والقانونية، ج1، عدد 36،(1998).
. م.م.عبدالكريم زهير، الاستراتيجية الأمريكية للهيمنة على الفضاء السيبراني العالمي، رسالة ماجستير في العلوم السياسية غير منشورة، (كلية العلوم السياسية، جامعة الموصل،2021).
م.م.فريدة طاجين، تأثير القوة السيبرانية على الاستراتيجيات الأمنية للدول الكبرى: دراسة حالة الصين، رسالة ماجستير في الدراسات الأمنية والاستراتيجية غير منشورة، (كلية الحقوق والعلوم السياسية ، جامعة ورقلة، 2018) .
. اتفاقية الأمم المتحدة لقانون البحار لعام 1982.
ميثاق الأمم المتحدة 1945.

 

First: the books:
1. Dr.Brandon Valeriano,Dr. Ryan C.Maness, “International Relations The Security” ,Chapter 20,in Book : Brandon Valeriano, Ryan C.Maness&et.al ,International Cyber Conflict and National Security ,(U.K:2018).
2. Dr.Edward Amoroso, Cyber Security,( Silicon Press, 2007).
3. Dr.LoysonM. Sapde, Information As Power: Chinas Cyber Power and National Security ,(Pennsylvania :U.S Army War College,2012) .
4. Dr.Paulo & Jana Shakarian, Andrew Ruef, Introduction to Cyber warfare, A multidisciplinary Approach,( Elsevier:2013).
Secondly: magazines and periodicals
1. Dr.Daniel Lambach, “The Territorialization of Cyberspace”, International Studies Review, Vol. 22, No. 3, (September 2020).
2. Dr.Joseph S.Nye ,” Cyber Power”, Harvard Kennedy School, (2010).
3. Dr.Michale Kolton, “Inter pretig Chinas Pursuit of sovereignty and in Deterrence” , The Cyber Defense Review ,Vol. 2,(Winter2017).
4. Dr.Munish Sharma, “China’s Emergence as a Cyber Power”, Journal of Defense Studies, Vol.10,No.1, MIT Press, (2018).
5. Dr. Richard A. Clarke &Dr. Robert knake, Cyber War: The Next Threat to National Security and What to Do About It,( Harper Collins:2010).
6. Dr.Richard A. Kemmerer, “Cyber security, University of California Santa Barbara, Department of Computer Science”, (2003).
7. Dr.Tim Stevens, “CZeng Jinghan: yaru chen (June 2017), Chinas Solution to Global Cyber, Gouvernce Political s & amp policy, Vol 45,No,45,(2017).
8. Dr.Yeli Hao, “A Three Perspective Theory of cyber Sovereignty”, PRISM,Vol.7,No.2,(2017).