-عهدنامه ۶ فوریه ۱۹۲۲ در زمینه تحدید سلاح‌های دریایی و محدود نمودن تعداد کشتی‌های جنگی و عدم استفاده از زیر دریایی.-پروتکل ۲۷ ژوییه ۱۹۲۵ ژنو در زمینه منع استعمال گازهای خفقان آور، سمی و یا میکروبی.-عهدنامه ۲۷ ژوییه ۱۹۲۹ ژنو در مورد رفتار با مجروحان یا بیماران و سرنوشت اسیران جنگی، که این عهدنامه مجددا عهدنامه ۱۸۶۴ ژنو را مورد تجدید نظر قرار داد.-پروتکل ۲۲ آوریل ۱۹۳۰ لندن در زمینه قواعد جنگ دریایی.-قرارداد ۱۵ آوریل ۱۹۳۵ واشنگتن در زمینه حفاظت از بناهای تاریخی و فرهنگی.-پروتکل ۶ نوامبر ۱۹۳۶ لندن در خصوص ممنوعیت حمله به کشتی‌های بازرگانی توسط زیردریایی ها.-عهدنامه اول ژنو به تاریخ ۱۲ اوت ۱۹۴۹ ژنو در خصوص بهبود سرنوشت مجروحین و بیماران نیروهای مسلح در هنگام اردوکشی.-عهدنامه دوم ژنو به تاریخ ۱۲ اوت ۱۹۴۹ ژنو در خصوص بهبود سرنوشت مجروحان و بیماران و غرق شدگان نیروهای مسلح در دریاها.-عهدنامه سوم ژنو به تاریخ ۱۲ اوت ۱۹۴۹ ژنو در خصوص رفتار با اسیران جنگی. این عهد نامه جانشین عهدنامه ۲۷ ژوییه ۱۹۲۷ ژنو گردید.-عهدنامه چهارم ژنو به تاریخ ۱۲ اوت ۱۹۴۹ ژنو در خصوص حمایت از افراد غیرنظامی در زمان جنگ.-قرارداد ۱۴ مه ۱۹۵۴ لاهه در زمینه حفظ میراث فرهنگی در زمان جنگ.-پروتکل‌های ۱۰ ژوئن ۱۹۷۷ ژنو که به همت کمیته بین‌المللی صلیب سرخ، به کنوانسیون‌های چهارگانه ژنو الحاق گردید. پروتکل اول مربوط به نبردهای مسلحانه بین‌المللی و پروتکل دوم در زمینه نبردهای مسلحانه غیربین‌المللی می‌باشد.-قرارداد ۱۸ ماه مه سال ۱۹۷۷ در زمینه منع استفاده خصمانه از تکنیک‌های تغییر محیط زیست طبیعی.-عهد نامه ۱۰ آوریل ۱۹۸۱ در خصوص منع و یا محدودیت استفاده از برخی سلاح‌های کلاسیک که قادرند منجر به صدمات جبرن ناپذیر و یا آثار نا مشخص گردند. این عهدنامه متضمن سه پروتکل در زمینه تشعشعات هسته‌ای در بدن انسان، کار گذاشتن مین‌ها و تله‌های انفجاری، و استفاده از سلاح‌های آتش زا می‌باشد.
-قراردادهای مربوط به منع سلاح‌های هسته‌ای.
مبحث دوم : قابلیت اعمال حقوق بین‌الملل بشردوستانه
در این مبحث ابتدا مالیت داده‌های رایانه‌ای را از نظر حقوقی بررسی نموده و تخریب این‌گونه داده‌ها را در حملات سایبری مورد ارزیابی قرار می‌دهیم و سپس سعی خواهیم کرد با کمک قواعد مندرج در کنوانسیون‌های چهارگانه ژنو و پروتکل‌های الحاقی، ابتدا محدوده قلمرو حاکمیت این اسناد را مستقل از ابزارها و شیوه‌های به‌کار رفته تعیین و پس از آن، جایگاه حملات سایبری را به‌عنوان یکی از شیوه‌های جنگی در این محدوده تعیین نماییم. و در نهایت قابلیت اعمال این اصول در حملات سایبری را محک بزنیم.
بند اول: تخریب و مالیت داده‌های رایانه‌ایبا توجه به رشد روزافزون استفاده از فناوری اطلاعات، بحث از مال بودن داده‌های رایانه‌ای و انطباق آن بر مبانی مال بودن اشیاء بسیار اهمیت دارد. مفهوم مال از جهات مختلفی مورد مداقه حقوق‌دانان قرار گرفته است مانند مثلی و قیمی بودن، کلی یا معین بودن و…
در این پژوهش لازم می‌باشد به منظور ارزیابی قابلیت کاربرد قواعد حقوق بین‌الملل بشردوستانه در مواجهه با حملات سایبری، ابتدا مالیت داده‌های رایانه‌ای مورد بررسی قرار گیرد.
الف : مبانی حقوقی مالیت داده‌های رایانه‌ای
در فرهنگ فارسی معین در تعریف مال آمده است: آنچه در ملک کسی باشد و آنچه ارزش مبادله داشته باشد “.[۳۳۶] در ترمینولوژی حقوق آمده است: ” مال از فعل ماضی مِیل است به معنی خواستن “.[۳۳۷]
در عرف نیز به هر چیزی که در تملک کسی باشد یا در تصرف و ید کسی باشد مال گفته می شود.[۳۳۸] بنابراین طبق تعاریف فوق، مال دارای مفهومی نسبی است و برحسب زمان، مکان و یا نوع استفاده، مفهوم آن متغیر خواهد بود.

( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

به عنوان مثال به نظر برخی از حقوق‌دانان، به چیزی مال گفته می شود که دارای دو شرط اساسی باشد:
اول اینکه مفید باشد و نیازی برآورده نماید، خواه آن نیاز مادی باشد یا معنوی و دوم اینکه قابلیت اختصاص یافتن به شخص را داشته باشد.[۳۳۹] نتیجه اینکه در عالم حقوق، شاخصه هایی برای تشخیص مال بودن اشیاء تعیین گردیده که برخی از آن‌ها به قرار ذیل می باشد:۱٫داشتن ارزش اقتصادی؛۲٫داشتن منافع حلال؛۳٫برآوردن نیازها؛۴٫پرداخت پول در مقابل آن؛۵٫مبنای عرف و عقلا.
“برای تشخیص مالیت داده‌های رایانه‌ای لازم است که ویژگی‌های این داده‌ها را بررسی نمائیم.
۱٫داشتن ارزش اقتصادی: این ویژگی از بدیهیات داده‌های رایانه‌ای می باشد.

    1. برآوردن نیازها: اکثر داده‌های رایانه‌ای به قصد رفع نیازهای مادی و معنوی تولید گردیده‌اند.

۳٫قابلیت اختصاص داشتن: همین که می گوئیم “نرم افزار فروش محصولات ایران خودرو”، به این معناست که این نرم افزار اختصاص به شخص خاص و معینی دارد.۴٫منقول بودن: از آنجایی‌که داده‌های رایانه‌ای بدون ایجاد خسارت از مبدأ به محل دیگری قابل انتقال می‌باشند، بنابراین در حکم مال منقول محسوب می گردند.
۵٫عینیت داشتن: برخی بر این عقیده هستند که داده‌های رایانه‌ای در گروه حقوق قرار می‌گیرند نه اموال، اما با استناد به ” قانون مجازات پیشه‌وران و کسانی که کالای خود را مخفی می‌کنند یا گران می‌فروشند” مصوب ۱۳۲۲، می توان گفت که داده‌های رایانه‌ای نیز همانند نیروی برق، مال محسوب می‌گردد.
۶٫مبنای عرف وعقلا: داده‌های رایانه‌ای در نظر عرف و عقلا مالیت داشته و دارای ارزش اقتصادی هستند و معامله بر آنها صحیح است.”[۳۴۰]
ب : رویکرد حقوق بین‌الملل بشردوستانه در مواجهه با تخریب داده‌های رایانه‌ای
جرم تخریب داده‌های رایانه‌ای یکی از انواع مهم جرایم رایانه‌ای است که به علت تفاوت قابل توجه آن با تخریب سنتی توانسته است به عنوان معضلی نوین توجه صاحب‌نظران عرصه حقوق را به خود جلب نماید و از آنجایی‌که در این پژوهش در مبحث حقوق بین‌الملل بشردوستانه لازم است که تخریب داده‌ها را با تخریب فیزیکی مقایسه نمائیم لذا در اینجا به بررسی قوانین برخی کشورها در نحوه تجزیه و تحلیل جرایم تخریب داده‌های رایانه‌ای می‌پردازیم .
“تخریب مصدر باب تفعیل و به معنای ویران کردن و خراب کردن است و در اصطلاح حقوقی به معنای تباه نمودن ابنیه و خراب کردن اموال است”[۳۴۱]. در قانون جرایم رایانه‌ای ایران نیز همین تعریف تکرار گردیده است .
البته در تبیین و تعریف جرم تخریب داده‌های رایانه‌ای، تفاوت هایی وجود دارد که در قوانین اکثر کشورهای خارجی به آن اشاره گردیده است .
شورای اروپا در توصیه نامه ۹(۸۹)R این جرم را بدین شرح تعریف نموده است : ” محو کردن، خسارت زدن، کم ارزش کردن یا متوقف کردن داده‌های رایانه‌ای به طور غیرقانونی “[۳۴۲]
کنوانسیون ۲۰۰۱ بوداپست نیز در ماده ۴ خود، جرم تخریب داده‌ها را به همین شکل تعریف کرده است.[۳۴۳]قانون جرایم رایانه ای جمهوری اسلامی ایران، مصوب ۱۳۸۸نیز در ماده ٨ خود تخریب داده‌های رایانه‌ای را چنین تبیین نموده است:”هر کس به طورغیر مجاز داده‌های دیگری را از سامانه‌های رایانه‌ای یا مخابراتی یا حامل‌های داده حذف‌یا تخریب یا مختل یا غیر قابل پردازش کند به حبس از شش ماه تا دو سال یا جزای نقدی از ده میلیون ریال تا چهل میلیون ریال یا هر دو مجازات محکوم خواهد شد.
حال ازآنجایی‌که در قوانین اکثر کشورها از طرفی جرم تخریب را از انواع جرایم ملموس و فیزیکی دانسته‌اند و ازسوی دیگر تخریب داده‌های رایانه‌ای، ماهیتی ناملموس دارد لذا اجرای مقررات مربوط به تخریب داده‌ها در بسیاری از این کشورها دچار مشکل گردیده است.
“برای حل این چالش اکثر کشورهایی همچون اتریش، کانادا، آلمان،‌ایتالیا، انگلستان و نروژ خسارت عمدی به داده‌های رایانه‌ای را، خسارت به اموال و از نوع تخریب سنتی دانسته‌اند.[۳۴۴]
به نظر می‌رسد که امروزه اکثر کشورها به سمت روش تدریجی اصلاح قوانین روی آورده و چنین خسارت هایی را نیز مشمول تخریب فیزیکی دانسته‌اند.
بنابراین نتیجه‌ای که ازاین بحث می‌توان گرفت این است که:

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...