البته باید به دقت مراقبت نمود تا در خصوص این ممنوعیتها اغراقی صورت نگیرد. زیرا همانگونه که دیدیم، در بند ۴ ماده ۵۱ پروتکل الحاقی اول، برای تعریف سلاحهای عدم تبعیض یا کور، از عبارت « روشها و ابزارهای جنگی » که مترادف با «سلاحها و روش بهکارگیری این سلاحها در حمله علیه دشمن» میباشد، استفاده شد. لذا برای اینکه کدهای عملیاتی رایانهای به عنوان یک سلاح کور قلمداد گردند، میبایست این کدها واجد وصف یک حمله مسلحانه باشد، بهعبارت دیگر،
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
پیامدهای ناشی از بهکارگیری چنین کدهای عملیاتی رایانهای شامل صدمات انسانی، مرگ، تخریب، نابودی، و یا سایر آثار جانبی از قبیل صدمات روحی طاقت فرسا، وحشت، و غیره باشد. که در آن صورت، این کدها بهعنوان بخشی از یک سامانه سلاح عدم تبعیض یا کور محسوب و در حیطه حاکمیت قواعد حقوق بینالملل بشردوستانه قرار میگیرد. در غیر این صورت، حداقل در بخشی که مربوط به سلاحهای کور باشد بررسی این مسئله موضوعیت ندارد.
ب : اصل تمایز در حملات سایبری
اصل تمایز یکی از اصول اساسی حقوق بینالملل بشردوستانه است که حاکم بر چگونگی تعیین اهداف مشروع در مخاصمات مسلحانه میباشد. این اصل متشکل از دو قسمت مهم و اساسی است:
قسمت اول که قابل اعمال به سلاحهاست، بهکارگیری هر گونه سلاح فاقد قدرت تمایز میان رزمندگان و اهداف نظامی از یک سو، و غیرنظامیان و اموال غیرنظامی و سایر موجودیتهای حفاظت شده از سوی دیگر را منع می کند که این مطلب در گفتار پیشین مورد بحث واقع شد.
قسمت دوم که قابل اعمال به روشهای جنگی و بهکارگیری سلاحها میباشد، مقرر میدارد که در هدایت عملیات نظامی برای تشخیص دو مقوله نظامی و غیرنظامی از هم دیگر میبایست تمامی سعی و تلاش هم از جانب تصمیم گیرندگان و هم از جانب مجریان بهکار گرفته شود. این قسمت به عنوان بخشی از حقوق عرفی است که در ماده ۴۸ پروتکل الحاقی اول به شرح زیر منعکس شده است:
به منظور تضمین احترام و حمایت نسبت به سکنه غیرنظامی و اموال غیرنظامی، طرفهای مخاصمه باید همواره بین غیرنظامیان و رزمندگان و نیز بین اموال و اهداف نظامی تمایز قائل شده و از همین قرار میبایست عملیات خود را متوجه اهداف نظامی نمایند.
از این ماده چنین مستفاد میگردد که اصل تمایز بهعنوان یک اصل پیشگیرانه، حمایت از غیرنظامیان و اموال غیرنظامی را به مواردی تعمیم میدهد که در آن هنوز حملهای علیه این اهداف صورت نگرفته، اما احتمال ضربه زدن و یا صدمه وارد کردن به آنها وجود دارد. به عنوان نمونه، شلیک کورکورانه توسط سلاحی که قادر به هدف گیری میباشد، از مواردی است که احتمال وارد شدن صدمه به غیرنظامیان و اهداف غیرنظامی در آن بسیار بالاست، لذا بر اساس اصل تمایز و به منظور پیشگیری از بروز صدمات انسانی، این امرغیرمجاز و منع شده میباشد.
نمونه عینی از شلیک کورکورانه توسط سلاحهای غیر کور، بهکارگیری موشکهای اسکاد[۴۳۱] توسط دولت عراق علیه مراکز جمعیتی عربستان سعودی در جنگ خلیج فارس در سالهای ۱۹۹۰ تا ۱۹۹۱ میباشد. موشک های اسکاد نه تنها سلاح فاقد قدرت تمایز نمیباشند، بلکه قادرند اهداف مستقر در مناطق دور دست را نیز با دقت بسیار بالایی مورد هدف قرار دهند. لذا اگر نیت عراق در بهکارگیری این موشکها، حتی ضربه زدن به اهداف نظامی مستقر در مراکز جمعیتی این کشورها نیز بوده باشد، از آنجا که احتمال صدمه وارد شدن به اشخاص و اهداف حمایت شده، بیش از احتمال وارد شدن صدمه به اهداف مشروع میباشد، لذا از منظر ماده ۴۸ پروتکل الحاقی اول، استعمال این موشکها نوعی بهکارگیری سلاحهای کور قلمداد میگردد.[۴۳۲]
ممنوعیت شلیک کورکورانه با سلاحهای غیر کور قابل تعمیم به حملات سایبری نیز میباشد. زیرا همانگونه که در مباحث قبلی دیدیم، رایانهها و شبکههای متصل به آنها نه تنها یک سلاح کور نبوده، بلکه بر عکس با برنامهریزی هوشمندانه کدهای عملیاتی میتواند بهطور آگاهانه به عنوان یک سلاح کور مغایر با ماده ۴۸ پروتکل الحاقی اول عمل نماید. بهعنوان نمونه، قرار دادن یک بمب منطقی در یک شبکه گسترده جهانی به منظور نفوذ در یک زیر شبکه نظامی که ممکن است بدون تمایز، شبکههای غیرنظامی را نیز مورد هدف قرار دهد، نوعی شلیک کورکورانه توسط سلاح غیر کور محسوب و از منظر قواعد حقوق بینالملل بشردوستانه، امری منع شده است.
بند چهارم : اصل تناسب
یکی از اصول بنیادین، اصل تناسب میباشد که لازم است در این قسمت مروری بر این اصل و نحوه رعایت آن در حملات سایبری و مخاصمات مسلحانه داشته باشیم.
الف : مفهوم تناسب
اصل تناسب نوعی تلاش برای ایجاد توازن میان منافع متضاد مربوط به ضرورت نظامی و بشردوستی میباشد.[۴۳۳] بهعبارت دیگر قاعده تناسب، صدمات وارده بر افراد و اموال حمایت شده را بهعنوان پیامد قابل پیشبینی ناشی از یک حمله آتی مورد بررسی قرار داده و در صورت عدم وجود دستاورد نظامی معقول، حمله مورد نظر را متوقف یا معلق می کند.
الزام به وجود مزیت نظامی در قبال خسارات و صدمات ناشی از یک حمله، در پروتکل الحاقی اول نیز مورد اشاره واقع شده است. از منظر این سند بینالمللی، یک حمله زمانی کورکورانه قلمداد و موجب نقض اصول تناسب میشود که بهطور اتفاقی موجب صدمه جانی به افراد غیرنظامی، مجروح شدن آنها، و وارد آوردن خسارت به اموال غیرنظامی و یا مجموعهای از آنها گردد که نسبت به مزیتهای نظامی مشخص و مورد انتظار، زیاده از حد باشد.[۴۳۴]
مزیت نظامی عینی و مستقیم، یک مزیت اساسی و دقیق است که ظهور و اضمحلال آنها در گذر زمان طولانی مدت صورت میگیرد. [۴۳۵] بعلاوه، در ارزیابی مزیت نظامی میبایست مزیت ناشی از کل عملیات مد نظر قرار گیرد نه فقط مزیت ناشی از یک حمله منفرد. [۴۳۶]
اصل تناسب اساساً به دنبال برقراری تعادل میباشد، کاری که انجام آن به سبب قرار گرفتن موجودیتهای گوناگون در برابر هم (رنج و عذاب و صدمه و تخریب، در برابر مزیت نظامی)، و بررسی این موجودیتها با سامانههای ارزیابی غیر مشترک کمی مشکل میباشد.[۴۳۷] بعلاوه، معمولاً مزیت نظامی ناشی از یک حمله وابسته به قرائن و شواهد موجود در زمان مخاصمه میباشد که ممکن است این قرائن در زمان ارزیابی به درستی ملموس نباشند.[۴۳۸]
علاوه بر موارد فوق، گاهی اوقات «کمبود دانش و آگاهی کافی در خصوص موضوعی که باید مورد هدف قرار گیرد » ، « عدم توانایی ارزیابی دقیق مقدار نیروی مورد نیاز برای مقابله با هدف »، و « عدم اطمینان از دقت سلاحهای بهکاررفته در هدف گیری»، نیز میتواند موجب نقض قواعد مربوط به تناسب گردد، که هر سه مشکل فوق به عنوان بستری مناسب برای نقض قواعد تناسب در حملات سایبری میباشد.
گزارشات ارائه شده در پروتکل الحاقی اول نیزضمن تأیید وجود مشکلات فوق الاشاره در اجرایی نمودن اصل تناسب، خاطر نشان میسازد که « اجرایی نمودن این قواعد نیازمند حسن نیت طرفین مخاصمه میباشد، همان حسن نیتی که رعایت آن در اجرای اصول مربوط به حمایت از جمعیت غیرنظامی ضروریست.[۴۳۹]
موضوع مشکل ساز بعدی در ارزیابی تناسب، مسئله اثرات جانبی میباشد یعنی آثاری که بهصورت مستقیم و فوری از حمله ناشی نمیشوند بلکه نتایجی هستند که از آثار حمله حادث میگردند. بهعنوان مثال، هر چند حمله به شبکه توزیع برق عراق در طول جنگ خلیج فارس در سالهای۹۱-۱۹۹۰ با موفقیت قابل قبولی توانست سامانههای کنترل و فرماندهی عراق را مختل نماید، اما قطع جریان الکتریسیته (اثر اولیه) منجر به محروم شدن جمعیت غیرنظامی از خدمات پزشکی در بیمارستانها، خدمات اضطراری امدادی و سایر خدمات وابسته به جریان الکتریکی نیز گردید (اثرات جانبی). مشابه این مسئله در عملیات نیروهای نظامی ناتو در یوگسلاوی سابق اتفاق افتاد و آن زمانی بود که شبکه تأمین برق این کشور توسط نیروهای متحد مورد حمله واقع گردید. یکی از اثرات جانبی این حمله، از کار افتادن ایستگاههای پمپاژ آب آشامیدنی برخی از مناطق این کشور بود که باعث وارد شدن رنج و عذاب به جمعیت غیرنظامی شد. چنین حملاتی به عنوان اثرات جانبی در لایه دوم، و به صورت رنج و گرفتاری جمعیت غیرنظامی ظاهر میشوند.
در حملات سایبری، مسئله اثرات جانبی در سطح وسیع تری نسبت به حملات توأم با بهکارگیری انرژی جنبشی نمود پیدا میکند. زیرا بهم پیوستگی درونی رایانهها خصوصاً بهم پیوستگی گسترده موجود در میان سامانههای نظامی و غیرنظامی باعث میگردد که حملات سایبری علیه اهداف نظامی، بهصورت اثرات جانبی در سامانههای غیرنظامی نیز پدیدار گردد.
نقش اثرات جانبی در تحلیل تناسب بسیار حائز اهمیت است. زیرا این اثرات در ارزیابی خسارتهای جانبی و صدمات جانی اتفاقی، در مقابل برتری نظامی و بالانس نمودن آنها مورد ملاحظه قرار میگیرند. هنگامی که این اثرات از طریق حملات سایبری ایجاد و منجر به تخریب و صدمات جانی خواه به صورت مستقیم، خواه به صورت غیر مستقیم میگردند، ارزیابی این مسئله بدون داشتن دانش کافی در خصوص عملکرد سامانههای رایانهای و نحوه ارتباط آنها با دیگر سامانهها، کاری بس دشوار میباشد. لذا با توجه به پیچیدگی مسلم شبکههای رایانهای و بالا بودن ضریب احتمال اثرپذیری سامانههای غیرنظامی از طریق این حملات، وهمچنین فقد دانش کافی در افراد عهدهدار این گونه حملات در خصوص ماهیت و آثار حمله، بهکارگیری متخصصین علوم رایانهای در ارزیابی دقیق اثرات جانبی و اتفاقی بالقوه حمله، امری مفید و سودمند خواهد بود.
ب : کاهش صدمات جانبی؛ هدف نهایی اصل تناسب
همانگونه که دیدیم، هدف از اصل تناسب بیان چگونگی مورد حمله قرار دادن یک هدف نظامی بود بهنحوی که صدمات جانبی ناشی از آن به حداقل ممکن کاهش یابد. بهعبارت دیگر، حتی اگر هدف معین شده مشروع، و حمله طراحی شده نیز متناسب باشد، و همه شرایط دیگر از قبیل خطر وارده بر نیروهای نظامی و میزان موفقیت و موجودی سلاح آنها نیز یکسان باشد، باز هم حمله کننده موظف است تا کلیه احتیاطهای ممکنه را در انتخاب وسایل و شیوههای حمله به عمل آورد تا در هنگام حمله از خسارت جانی اتفاقی به غیرنظامیان، مجروح شدن غیرنظامیان و نیز آسیب رساندن به اموال غیرنظامی اجتناب نموده و یا آن را به حداقل برساند.[۴۴۰] بعلاوه، هرگاه امکان انتخاب بین چند هدف نظامی برای دستیابی به یک نتیجه مطلوب در حمله وجود داشته باشد، حملهای باید انتخاب گردد که کمترین خطر تخریب جانبی و صدمات تصادفی را تحمیل نماید.[۴۴۱]
وجود مفهومی بنام حملات سایبری موجب میگردد تا طرفین مخاصمه، گزینههای مختلفی را برای کاهش تخریبهای جانبی و صدمات اتفاقی در پیش رو داشته باشند. بهعنوان نمونه، اگر در گذشته برای از کار انداختن سامانه دفاعی دشمن نیاز به ایجاد تخریبهای فیزیکی از طریق بهکار گیری نیروهای جنبشی بود، امروزه شاید بتوان این پیامد را با مفهومی بنام وقفه، بهراحتی امکان پذیر نمود. برای مثال، به منظور جلوگیری از پرواز هواپیماهای نظامی یک کشور در طول یک حمله میتوان بهجای بمباران فیزیکی یک فرودگاه، با اعمال وقفه در سامانه کنترل ترافیک هوایی مربوطه، همین پیامد را ایجاد نمود.
از آنجا که ایجاد وقفه در عملکرد تجهیزات و تأسیسات رایانهای یک هدف معین، خصوصاً اهداف دوگانه، با بهکارگیری حملات سایبری به سادگی و بدون تخریب و صدمه جانبی امکان پذیر میباشد، لذا در مواردی، آثار منفی ناشی از این روش برای جمعیت غیرنظامی محدودتر و به حال آنها مساعدتر نیز میباشد.[۴۴۲] برای درک بهتر مطلب، شبکه توزیع برق یک کشور را در نظر میگیریم، فرض کنید ضرورت نظامی ایجاب میکند تا این شبکه در طول یک عملیات نظمی خاص، و برای یک مدت زمان معین، نه برای مدت طولانی قطع گردد، در چنین وضعیتی میتوان با حملات سایبری به سامانههای کنترلی و ایجاد وقفه در آنها، بدون هیچ گونه تخریب و صدمات فیزیکی، به هدف مورد نظر دست یافت و پس از رفع ضرورت و بدون هیچگونه باز سازی و یا نوسازی مجدد، دوباره سامانه مورد نظر را به حالت اولیه برگرداند.
هر چند که پیامدهای ناشی از چنین حملات سایبری در مقایسه با حملات سنتی گذشته، بهصورت محسوسی کاهش مییابند، اما با وجود این، طراحان آنها میبایست در راستای بند ۲ و ۳ ماده ۵۷ پروتکل الحاقی اول، کلیه احتیاطهای ممکنه را در انتخاب وسایل و شیوههای حمله به عمل آورند تا در هنگام حمله از خسارت جانی اتفاقی به غیرنظامیان، مجروح شدن غیرنظامیان و نیز آسیب رساندن به اموال غیرنظامی اجتناب نموده و یا آن را به حداقل برساند.
مسئله امکان کاهش صدمات جانبی با حملات سایبری، در سایر موجودیتهای دیگر از قبیل سامانههای تولید و توزیع برق، شبکههای مخابراتی، کارخانجات صنعتی و غیره، نیز به همین صورت قابل اعمال است.
ج : نیرنگها و ترفندهای جنگی
نیرنگ[۴۴۳] عملی است که باعث بر انگیختن حس اعتماد یکی از افراد دشمن گردیده و وی را متقاعد میسازد که طبق قواعد حقوق بینالملل قابل اعمال در مخاصمات مسلحانه، مستحق برخورداری از حمایت بوده و یا موظف است حمایت خود را اعطا نماید درحالیکه منظور او خیانت به این حس اعتماد میباشد. تظاهر به مجروح و یا بیمار بودن، تظاهر به عدم نظامی بودن و برخورداری از وضعیت غیر رزمندگی، وانمود به تسلیم شدن، و یا سوء استفاده از علائم حمایت شده مانند علائم صلیب سرخ و یا هلال احمر، نمونههایی از نیرنگ هستند.[۴۴۴]
ترفندهای جنگی[۴۴۵] متمایز از نیرنگ میباشند. ترفندهای جنگی به اقداماتی گفته میشوند که به منظور گمراه نمودن دشمن و یا ترغیب او به ارتکاب اعمال بی محابا صورت میگیرد، درحالیکه ناقض هیچ یک از قواعد حقوق بینالملل قابل اعمال در مخاصمات مسلحانه نبوده و به دلیل اینکه به دشمن، اطمینان برخورداری از حمایت حقوق مخاصمات مسلحانه را نمیدهد، لذا خیانت آمیز نمیباشد.[۴۴۶] استتار، استفاده از تله، انجام عملیات تصنعی، دادن اطلاعات نادرست، نمونههایی از ترفندهای جنگی هستند.[۴۴۷]
با اندکی تعمق در مفاهیم نیرنگ و ترفندهای جنگی در مییابیم که هر دو موضوع، نوعی انتقال اطلاعات نادرست به طرف مقابل میباشد که از دیدگاه حقوق بینالملل بشردوستانه، اولی نامشروع و دومی مشروع میباشد. از آنجا که حملات سایبری نیز تماما انتقال اطلاعات نادرست از یک رایانه به رایانهای دیگر میباشد، لذا توسل به دو روش نیرنگ و ترفندهای جنگی در حملات سایبری، بسیار سهل الوصول میباشد. به عنوان نمونه، انتقال دادههای غلط در زمینه محل استقرار نیروهای نظامی و نحوه نقل وانتقالات آنها در شرایطی که دشمن قصد نفوذ به این اطلاعات را دارد، تغییر دادهها در پایگاههای اطلاعاتی سامانههای جاسوسی دشمن، ارسال پیام هایی به ستاد فرماندهی دشمن بهعنوان خودی و دریافت اطلاعات مورد نیاز از آن، و یا انتقال دستوراتی به واحدهای تابعه دشمن مبنی بر این دستورات را از ستاد فرماندهی خود دریافت کردهاند، نمونههای از ترفندهای مشروع جنگی هستندکه قابل محقق شدن توسط حملات سایبری میباشند.[۴۴۸]
گاهی اوقات واحدهای بهداری و ترابری مربوطه، ممکن است برای معرفی خود و یا شناسایی سایر واحدهای بهداری، از علائم و رمزهایی که توسط اتحادیه بینالمللی مخابرات[۴۴۹]، سازمان بینالمللی هواپیمایی کشوری[۴۵۰]، و یا “سازمان مشورت دریایی بینالمللی”[۴۵۱] تعیین میشوند، استفاده نمایند. لذا چنانچه حملات سایبری منجر به انتقال غلط چنین رمزهایی گردد و یا سامانههای اطلاعاتی دشمن را وادار به دریافت چنین علائم نادرستی بنماید، بهوضوح نمونههایی از نیرنگهای جنگی محسوب و از منظر قواعد حقوق بینالملل بشردوستانه، امری غیر مشروع و منع شده قلمداد خواهد شد.
بند پنجم: اصل بیطرفی
الف : مفهوم بیطرفی
واژه بیطرفی در دو مفهوم به کارمی رود. واژه نخست به مفهوم بیطرفی دریک جنگ خاص است و دیگری به معنی بیطرفی دائم در نظام بینالملل میباشد.
بیطرفی در زمان جنگ عموماَ ناشی از اراده یک جانبه است و جنبه موقتی دارد و تا زمانی که مخاصمه موردنظر ادامه دارد جاری میباشد درحالی که بیطرفی دائمی وضعیتی است که ازسوی کشوری اعلان و از جانب کشورهای دیگر به رسمیت شناخته میشود. این نوع بیطرفی، دائمی و چند جانبه بوده و در کلیه مخاصمات مسلحانه و همچنین در زمان صلح مجری میباشد. مثل وضعیت کشورسوییس که بیطرفی آن ازسوی کشورهای اروپایی با انعقاد معاهدهای به رسمیت شناخته شده و دولتها درطول مخاصمات به بیطرفی آن احترام گذاشته و از وارد کردن آن کشور به جنگ خودداری میکنند. درحالت بیطرفی دائم، دولت بیطرف در زمان صلح تعهد میکند که از هرگونه جنگی برحذر بوده، عضو هیچ پیمان نظامی نباشد و اجازه ندهد سرزمینش برای اهداف نظامی سایردولتها به کار رود. متقابلاَ سایر دولتها متعهد میشوند تمامیت ارضی و استقلال دولت بیطرف را محترم دارند و آن کشور را وارد جنگ ننمایند. همچنین در بیطرفی دائم، دولت بیطرف تعهد میکند که در تمام جنگهای آینده قواعد بیطرفی را رعایت کند و در صورتیکه نقض اینگونه تعهدات عینیت یافت نقض بیطرفی در زمان جنگ تلقی میگردد.
اوپنهایم بیطرفی را اینگونه تعریف میکند : “تمایل و اعلام بیطرفی دولتهای ثالث در قبال دول متخاصم و پذیرش آن توسط متخاصمان که چنین عملی بین دول متخاصم و بیطرف، حقوق و تکالیفی را ایجاد میکند".[۴۵۲]
بیطرفی در واقع اشاره به نظام و سیستم حقوقی دولتی دارد که در عرصهی مخاصمات بینالمللی عضو هیچ گروه درگیر جنگ نباشد. قانون حاکم بر بیطرفی دولتها به منظور دو هدف حمایتی اعمال میشود؛ یکی حمایت از تمامیت سرزمینی دول بیطرف و اتباعش در برابر تأثیرات مضر ناشی از حملات که به بیرون از فضای تحت سلطه دول بیطرف و درگیر جنگ است و از طرف دیگر اعتبار و اعمال قانون حاکم بر بیطرفی دولتها درخصوص مخاصمات مسلحانه بینالمللی.
ب- حق بیطرفی در حملات سایبری
هدف اصلی در اعطای حق بیطرفی، حمایت از تمامیت سرزمینی دولتهای بیطرف و جلوگیری از درگیری نظامی در این سرزمینها بوده و همچنین هرگونه حمله و اقدام خصمانه در این سرزمینها توسط دول متخاصم منع شده است. با این حال باید گفت که قوانین موجود درحال حاضر به اندازهی کافی در خصوص آن دسته از فعالیتهایی که در فضای سایبر و در محدودهی سرزمینهای بیطرف صورت میگیرد واضح نیست.
زمانی که صحبت از اعمال خصمانه در فضای سایبر میشود ممکن است این تردید ایجاد شود که آیا قانون حاکم بر بیطرفی دولتها در این فضا قابل اعمال است یا خیر؟
البته ممکن است به سختی مورد قبول باشد که این قوانین درفضای سایبر هم قابل اعمال باشد. دول بیطرف درحملات سایبری باید همچنان بیطرف مانده و نباید خود را درگیر نمایند.
متخاصمین باید در حملات سایبری خود تمامیت سرزمینی دول بیطرف را به رسمیت بشناسند و از انجام هرگونه اقدامی که فضای سایبر دول بیطرف را دچار آسیب و خسارت میکند، خودداری نماید. البته ممنوعیت دول متخاصم مبنی بر تهاجم در فضای سایبر و انجام اقدامات زیانبار در این محدوده و به ضرر دول بیطرف تنها منوط به حملات سایبری نمیباشد. بلکه شامل اقداماتی که منجر به بروز خسارت، ویرانی یا مرگ یا آسیب میشود را نیز شامل میشود با این حال باید گفت، تنظیم کردن رفتار دول بیطرف در مواجهه با دول متخاصم وکاهش دادن آسیبهای ناشی از این درگیریها به محدوده حاکمیت دول بیطرف هدف اصلی اعمال حق بیطرفی دولتها میباشد.
با این حال در طول درگیریهای نظامی از اواخر جنگ جهانی دوم دول بیطرف تعهدات خود بر طبق حق بیطرفی دولتها را اعمال نکردند و معمولاً تا حدودی از بیطرفی خارج شده که این خروج معمولاً به صورت واضح و آشکار بوده است. بنابراین شواهد و ادله نشان میدهد که قانون حاکم بر بیطرفی دولتها قابل اعمال بر فضای سایبر است. خصوصاً زمانی که حملات سایبری تمامیت سرزمینی دول بیطرف را نقض میکند. به هرحال مسلماً یک نیاز فوری به منظور روشن سازی و انطباق قوانین سنتی حاکم بر بیطرفی دولتها به منظور اعمال آنها بر فضای سایبر وجود دارد و آمریکا اولین قدم را در زمینه ی شناسایی قوانین بینالمللی قابل اعمال درفضای سایبر و تفسیر این دسته از قوانین که منطبق بر فضای سایبر است برداشته است. کشورهایی که در فضای سایبر فعالیتهایی را انجام میدهند باید به حاکمیت دیگر کشورهای خارج از متن مخاصمه توجه کنند. متخصصان آمریکایی در عرصهی فضای سایبر، معتقدند هیچ کشوری نمیتواند ادعای حاکمیت درعرصهی فضای سایبر را داشته باشد بلکه فقط میتواند حق اعمال کنترل و نظارت قانونی بر زیرساختهای سایبری در سرزمین خود را داشته باشد و به نظر این متخصصان این واقعیت که زیرساختهای سایبری در سرزمین کشوری واقع شدهاند که آنها را به شبکه ارتباطات جهانی از راه دور ارتباط میدهد نمیتواند به عنوان حق حاکمیت بر آن زیرساخت تلقی گردد. کشورها نمی توانند اجازه بدهند که از زیرساختهای واقع شده در سرزمین شان یا تحت کنترل دولتهایشان علیه دیگر کشورها استفاده گردد.
بنابر اصل بیطرفی،یک دولت که در یک چالش و درگیری خاص نقشی ندارد، وضعیت بیطرف به خود میگیرد و در مخامصهها شرکت نمیکند. این وضعیت شامل هر دو مورد حقوق و تکالیف میباشد.[۴۵۳] اصل بیطرفی در کنوانسیون لاهه ۱۹۰۷ لحاظ شده و همچنین در مواد ۱ ، ۲ و ۵ از کنوانسیون لاهه ۱۹۰۷ ارائه گردیده است.
ماده ۲ از کنوانسیون لاهه ۱۹۰۷، عنوان می کند که طرفین تخاصم نمی توانند ارتش یا نیروهای خود را در جنگ، به قلمروی یک قدرت بیطرف انتقال دهند[۴۵۴]. اگرچه “کلسی” عنوان می کند که هنگامی که طرف مخاصم “الف” حمله سایبری را بر ضد طرف مخاصم “ب” آغاز می کند، حمله میتواند حول گرههای اینترنتی طرفین بیطرف “ج” و “د” نیز انجام پذیرد و حتی در صورتی مطرح است که طرفین مخاصم یک مرز مشترک داشته باشند.[۴۵۵] بدین ترتیب به نظر میرسد که یک سلاح سایبری میتواند به سادگی از قلمروی یک دولت بیطرف انتقال داده شود. دولت بیطرف، با توجه به ماده ۵ از کنوانسیون چهارم ژنو، باید تمامی نقضهای ایجاد شده در قلمروی خود را اطلاع دهد. این مورد مشکلاتی را در عصر جنگ افزارهای اطلاعاتی ایجاد می کند زیرا ممکن است یک دولت بیطرف نتواند فعالیتهای سایبری صورت پذیرفته در حوزه قضایی خود را متوقف سازد مگر این که تمامی اطلاعات رایانهای با کامپیوترهای خارجی ارزیابی گردد.[۴۵۶] طبق حقوق قواعد حقوق بینالملل بشردوستانه، در صورتی که یک دولت بیطرف نتواند تخطی از بیطرفی خود را متوقف نماید، طرفین درگیر از حق دخالت برخوردارند.[۴۵۷] این مورد میتواند به ایجاد حق دفاع مشروع برای دولت بیطرف بیانجامد (به دلیل نقض تمامیت ارضی) و دولتهای بیشتر و بیشتری در چالش درگیر میگردند.[۴۵۸] از آنجا که امروزه ارتباطات متقابل عمده و گستردهای بین جوامع وجود دارد، حملات میتوانند به شکل فزایندهای ماهیت متفاوت داشته باشند.
نکته جالب توجه این که راهنمای تالین عنوان می کند که یک دولت خاص ممکن است به صورت آگاهانه، اجازه ندهد تا زیرساختهای سایبری در قلمروی او و یا تحت کنترل دولت او واقع شوند و فعالیتهایی را انجام دهند که به شکلی نامطلوب و قانونی بر دولتهای دیگر تأثیر میگذارند. اگرچه گروه کارشناسان بینالمللی در این رابطه موافق نیستند که آیا این تعهد برای دولتهای بیطرف نیز مصداق دارد و کدام عملیاتهای سایبری در این شرایط مورد توجه قرار میگیرند.[۴۵۹]
به خوبی آشکار است که راهنمای تالین برخی از محدودیتهای جدی را نیز دارا میباشد. اگرچه آقای اشمیت در این مقاله[۴۶۰] عنوان نموده است که حقوق جنگ افزارهای سایبری نکات مبهمی را نیز به همراه دارد و برخی از تحقیقات صورت گرفته توسط گروه کارشناسان بینالمللی هنوز هم باید اهداف راهنمای تالین را مورد توجه قرار دهند و نیز قانون را به شکلی تفسیر نمایند که میتواند به خوبی به این مسئله پاسخ گوید. اصول تفکیک و بیطرفی نشان دهنده این است که تا چه حد چارچوب کلاسیکIHL به خوبی برای یک نوع کاملاً متفاوت از جنگ افزار طراحی گردیده است. تمامی تلاشها برای تفسیر عملیات سایبری از طریق IHL تلاش مینمایند تا شرایط متفاوتی را از طریق یک حفره مربع ایجاد نمایند: کاربرد قوانین از یک بازی که به خوبی با موارد اجرا شده هماهنگی ندارد. گروه کارشناسان بینالمللی به نحو بهتری این مسئله را از طریق تبلیغات در جوامع بینالمللی مورد توجه قرار داده و تلاش نموده است تا پیمانهای جدیدی را برای پوشش دادن جنگ افزارهای سایبری امضاء کنند.
مبحث سوم : حقوق بینالملل بشردوستانه؛ مبنای تحدید حملات سایبری