الاتفاقيات الدولية الخاصة بأمن المعلومات. مفهوم اتفاقية ضمان أمن المعلومات الدولي. كيف يسير هذا المفهوم؟

في الأيام العشرة الأولى من شهر يونيو 2012 ، انعقد الاجتماع الدولي الثالث للممثلين الساميين المسؤولين عن القضايا الأمنية في سانت بطرسبرغ. وحضر المؤتمر وفود من 59 دولة تمثل مجالس الأمن ومكاتب الرؤساء ورؤساء الحكومات والوزارات والإدارات المسؤولة عن أمن بلدانهم ، وكذلك من مكتب الأمم المتحدة المعني بالمخدرات والجريمة والمنظمة البحرية الدولية. تمت مناقشة قضايا الطاقة الدولية وأمن المعلومات ، ومكافحة القرصنة ، فضلاً عن التهديدات المرتبطة بخطر المذنبات والكويكبات والحطام الفضائي (1).

كان من بين النقاط الرئيسية مناقشة مسودة اتفاقية الأمم المتحدة "بشأن ضمان أمن المعلومات الدولي" التي اقترحها الجانب الروسي العام الماضي. كان من المفترض أن يكون اجتماع سانت بطرسبرغ هو الاجتماع الأخير قبل تقديم هذه الوثيقة إلى الأمم المتحدة للنظر فيها (2).

يتمثل جوهر الوثيقة في التوحيد على المستوى الدولي لعدد من المفاهيم - حرب المعلومات ، وأمن المعلومات ، وأسلحة المعلومات ، والإرهاب في فضاء المعلومات وغيرها ، والتي تظهر حتى الآن حصريًا في أعمال الصحافة العلمية والعلمية ، ولكنها لم تصبح كذلك. التصنيفات. قانون دولي. توضح مسودة الاتفاقية الروسية بوضوح قضايا الحفاظ على سيادة الدولة على فضاء المعلومات الخاص بها ، بالإضافة إلى الأحكام التي تهدف إلى الحماية من "الإجراءات في فضاء المعلومات بهدف تقويض الأنظمة السياسية والاقتصادية والاجتماعية لدولة أخرى ، التلقين النفسي للسكان ، وزعزعة استقرار المجتمع "(3).

من نواحٍ عديدة ، تعد المسودة الروسية لاتفاقية الأمم المتحدة "بشأن ضمان أمن المعلومات الدولي" موازنة لاتفاقية بودابست المعروفة (اتفاقية مجلس أوروبا بشأن جرائم الإنترنت) ، والتي تحاول واشنطن فرضها كوثيقة "عالمية". "الطبيعة في مسائل الأمن السيبراني.

روسيا غير راضية بشكل قاطع عن المادة 32 على الأقل في اتفاقية بودابست بشأن "الوصول عبر الحدود" ، والتي تسمح للخدمات الخاصة لبعض البلدان باختراق شبكات الكمبيوتر في البلدان الأخرى وإجراء عمليات هناك دون علم السلطات الوطنية. لفترة طويلة ، حاول الجانب الروسي إقناع الأوروبيين بإزالة أو تعديل هذا البند الذي ينتهك السيادة (4) ، لكن الموقعين المدعومين من الولايات المتحدة يرفضون بشكل قاطع إجراء أي تغييرات على الوثيقة. كانت الخطوة المنطقية بالنسبة لروسيا في هذه الحالة هي رفض التوقيع على اتفاقية بودابست.

إذا كانت موسكو تعتقد أنه من الضروري التحدث عن مجموعة كاملة من الإجراءات المتعلقة بالاستخدام غير القانوني (العدائي) المحتمل للمعلومات أو تكنولوجيا المعلومات والاتصالات (ICT) ، فإن واشنطن تصر على أنه يكفي حصر كل شيء في قضايا التهديدات الإلكترونية. . مع النهج الأمريكي ، يتم استبعاد المعلومات والعمليات النفسية من مجال التنظيم القانوني الدولي ، والذي ، في السنوات الاخيرةيتم تنفيذها بشكل متزايد على وجه التحديد من خلال تكنولوجيا المعلومات والاتصالات ، ولا سيما من خلال الشبكات الاجتماعية. علاوة على ذلك ، تقول الولايات المتحدة ، من خلال ممثليها في مختلف المنتديات ، إن أي محاولة لإدخال هذه القضايا في دائرة مشاكل الأمن السيبراني (أو أمن المعلومات) ستُعتبر رغبة في الضغط على "المجتمع المدني" ، والتهديد "الحر". الكلام "و" تقوية الميول الاستبدادية ".

ليس فقط روسيا هي التي تختلف مع هذا التفسير للمشكلة. لطالما كانت الصين حليفًا موثوقًا به للاتحاد الروسي في هذا الشأن. هناك الكثير ممن يدعمون هذا النهج في بلدان رابطة الدول المستقلة وآسيا وأفريقيا وأمريكا اللاتينية. ولا تسعد جميع الدول الأوروبية بالأفكار الواردة في اتفاقية بودابست: فليس من قبيل المصادفة أن ثلثي الدول الأعضاء في مجلس أوروبا فقط قد وقعت / صادقت على هذه الاتفاقية.

قامت روسيا بعمل هام فيما يتعلق بمشروعها المقترح لاتفاقية الأمم المتحدة. تم تقديمه لأول مرة للجمهور بالكامل في عام 2011 في يكاترينبورغ في الاجتماع الدولي الثاني للممثلين الساميين المسؤولين عن القضايا الأمنية ، وخضع للكثير من المناقشات.

في 6-7 مارس 2012 ، عقد مؤتمر روسي هندي في المركز الروسي للعلوم والثقافة في دلهي. ندوة علمية"مفهوم اتفاقية ضمان أمن المعلومات الدولي" ، المكرس لمناقشة مشروع الاتفاقية. كان منظمو الحدث العلمي هم معهد مشاكل أمن المعلومات التابع لجامعة موسكو الحكومية الذي يحمل اسم M.V. لومونوسوف ، سفارة الاتحاد الروسي في الهند ، منظمة البحث والتطوير الدفاعية التابعة لوزارة الدفاع الهندية (IDSA) بمساعدة المكتب التمثيلي لـ Rossotrudnichestvo (5). في الفترة من 7 إلى 8 فبراير 2012 ، في المنتدى الوطني الرابع عشر لأمن المعلومات في موسكو ، كانت هذه القضية أيضًا على جدول الأعمال (6). وانضمت المنظمات غير الحكومية ورجال الأعمال إلى مناقشة الوثيقة (7). يجري الجانب الروسي مشاورات ثنائية حول هذا الموضوع مع شركائه.

ومع ذلك ، هناك مفاجآت عرضية هنا أيضًا. ومن الأمثلة على ذلك القرار الأخير الذي اتخذته بيلاروسيا بتقديم طلب للانضمام إلى اتفاقية بودابست (8). وبحسب تقارير إعلامية ، فإن ذلك جاء مخالفة للاتفاقيات مع روسيا بشأن استعداد مينسك لدعم المشروع الروسي ودون إخطار الجانب الروسي. اعترف محاورو صحيفة كومرسانت الذين أبلغوا عن ذلك في الدوائر الدبلوماسية الروسية بأنهم لم يتوقعوا "مثل هذه الخطوة غير الودية" من مينسك.

من السهل تخيل مفاجأة أكبر للأوروبيين. لم يكن هذا متوقعا من بلد يسمى زعيمه "آخر ديكتاتور لأوروبا". من المشكوك فيه للغاية أن مجلس أوروبا سينظر بسرعة في الطلب البيلاروسي ، وحتى لو فعل ذلك ، فمن المشكوك فيه أن تكون الإجابة إيجابية.

لا يزال هناك بعض الغموض في موقف أوكرانيا. من ناحية أخرى ، لم توقع كييف على اتفاقية بودابست فحسب ، بل صدقت عليها أيضًا ، وهي عضو في لجنة اتفاقية الجرائم الإلكترونية. يمكن فهم ذلك بطريقة تجعل أوكرانيا قد تحملت بالفعل مجموعة الالتزامات الكاملة (حتى لو لم تتوافق تمامًا مع التزاماتها). المصلحة الوطنية) المرتبطة بهذه الوثيقة. من ناحية أخرى ، على الرغم من التصديق على الاتفاقية ، لم يتم تنفيذ أحكامها في التشريع الأوكراني. هذا يعني أنه لا يزال هناك فراغ معين - وقفة تشريعية يمكن استخدامها. هل ستدعم أوكرانيا بشكل علني الوثيقة الروسية؟ في سياق العلاقات المتدهورة كييف مع بروكسل وواشنطن ، من غير المرجح أن تجرؤ كييف الرسمية على إثارة استفزازهم في الساحة العامة. ومع ذلك ، فإن الدعم غير الرسمي (بما في ذلك الفرص المتواضعة داخل الأمم المتحدة) هو خطوة حقيقية للغاية. علاوة على ذلك ، بالنسبة إلى كييف ، فإن الوثيقة التي اقترحها الجانب الروسي مثيرة للاهتمام حقًا وتصف بشكل أفضل التهديدات التي تواجه أوكرانيا فيها العالم الحديث. بالإضافة إلى ذلك ، إذا تم اعتماد النسخة الروسية من الاتفاقية من قبل الأمم المتحدة (حقيقة ذلك عالية جدًا) ، فمن المرجح أن ترغب أوكرانيا في إعادة النظر في موقفها وتكون قادرة على دعم هذه الوثيقة بشكل أكثر انفتاحًا.

(1) http://www.scrf.gov.ru/news/720.html

(2) http://www.securitylab.ru/news/425397.php

(3) http://www.scrf.gov.ru/documents/6/112.html

(4) http://www.kommersant.ru/doc/1953059/print

(5) http://www.iisi.msu.ru/news/news54/

(6) http://2012.infoforum.ru/

(7) http://expo-itsecurity.ru/company/aciso/files/12994/

(8) http://www.kommersant.ru/doc/1953059/print

"20435"

في الأيام العشرة الأولى من شهر يونيو 2012 ، انعقد الاجتماع الدولي الثالث للممثلين الساميين المسؤولين عن القضايا الأمنية في سانت بطرسبرغ. وحضره وفود من 59 دولة تمثل مجالس الأمن ومكاتب رؤساء ورؤساء الحكومات والوزارات والإدارات المسؤولة عن أمن بلدانهم ، وكذلك من مكتب الأمم المتحدة المعني بالمخدرات والجريمة والمنظمة البحرية الدولية. تمت مناقشة قضايا الطاقة الدولية وأمن المعلومات ، ومكافحة القرصنة ، فضلاً عن التهديدات المرتبطة بخطر المذنبات والكويكبات والحطام الفضائي (1).

كانت إحدى النقاط الرئيسية مناقشة المشروع الذي اقترحه الجانب الروسي العام الماضي اتفاقية الأمم المتحدة "بشأن ضمان أمن المعلومات الدولي". اتفاقية أمن المعلومات الدولي. كان من المفترض أن يكون اجتماع سانت بطرسبرغ هو الاجتماع الأخير قبل تقديم هذه الوثيقة إلى الأمم المتحدة للنظر فيها (2).

جوهر الوثيقة هو التوحيد على المستوى الدولي لعدد من المفاهيم - حرب المعلومات ، وأمن المعلومات ، وأسلحة المعلومات ، والإرهاب في مجال المعلومات وغيرها ، والتي تظهر حتى الآن حصريًا في الأعمال الدعائية العلمية والعلمية ، ولكنها لم تظهر. تصبح فئات من القانون الدولي. توضح مسودة الاتفاقية الروسية بوضوح قضايا الحفاظ على سيادة الدولة على فضاء المعلومات الخاص بها ، بالإضافة إلى الأحكام التي تهدف إلى الحماية من "الإجراءات في فضاء المعلومات بهدف تقويض الأنظمة السياسية والاقتصادية والاجتماعية لدولة أخرى ، التلقين النفسي للسكان ، وزعزعة استقرار المجتمع "(3).

من نواحٍ عديدة ، تعد المسودة الروسية لاتفاقية الأمم المتحدة "بشأن ضمان أمن المعلومات الدولي" موازنة لاتفاقية بودابست المعروفة (اتفاقية مجلس أوروبا بشأن جرائم الإنترنت) ، والتي تحاول واشنطن فرضها كوثيقة "عالمية". "الطبيعة في مسائل الأمن السيبراني.

روسيا غير راضية بشكل قاطع عن المادة 32 على الأقل في اتفاقية بودابست بشأن "الوصول عبر الحدود" ، والتي تسمح للخدمات الخاصة لبعض البلدان باختراق شبكات الكمبيوتر في البلدان الأخرى وإجراء عمليات هناك دون علم السلطات الوطنية. لفترة طويلة ، حاول الجانب الروسي إقناع الأوروبيين بإزالة أو تعديل هذا البند الذي ينتهك السيادة (4) ، لكن الموقعين المدعومين من الولايات المتحدة يرفضون بشكل قاطع إجراء أي تغييرات على الوثيقة. كانت الخطوة المنطقية بالنسبة لروسيا في هذه الحالة هي رفض التوقيع على اتفاقية بودابست.

إذا كانت موسكو تعتقد أنه من الضروري التحدث عن مجموعة كاملة من الإجراءات المتعلقة بالاستخدام غير القانوني (العدائي) المحتمل للمعلومات أو تكنولوجيا المعلومات والاتصالات (ICT) ، فإن واشنطن تصر على أنه يكفي حصر كل شيء في قضايا التهديدات الإلكترونية. . مع النهج الأمريكي ، يتم استبعاد المعلومات والعمليات النفسية من مجال التنظيم القانوني الدولي ، والذي تم تنفيذه بشكل متزايد في السنوات الأخيرة على وجه التحديد من خلال تكنولوجيا المعلومات والاتصالات ، وعلى وجه الخصوص ، من خلال الشبكات الاجتماعية. علاوة على ذلك ، تقول الولايات المتحدة ، من خلال ممثليها في مختلف المنتديات ، إن أي محاولة لإدخال هذه القضايا في دائرة مشاكل الأمن السيبراني (أو أمن المعلومات) ستُعتبر رغبة في الضغط على "المجتمع المدني" ، والتهديد "الحر". الكلام "و" تقوية الميول الاستبدادية ".

ليس فقط روسيا هي التي تختلف مع هذا التفسير للمشكلة. لطالما كانت الصين حليفًا موثوقًا به للاتحاد الروسي في هذا الشأن. هناك الكثير ممن يدعمون هذا النهج في بلدان رابطة الدول المستقلة وآسيا وأفريقيا وأمريكا اللاتينية. ولا تسعد جميع الدول الأوروبية بالأفكار الواردة في اتفاقية بودابست: فليس من قبيل المصادفة أن ثلثي الدول الأعضاء في مجلس أوروبا فقط قد وقعت / صادقت على هذه الاتفاقية.

قامت روسيا بعمل هام فيما يتعلق بمشروعها المقترح لاتفاقية الأمم المتحدة. تم تقديمه لأول مرة للجمهور بالكامل في عام 2011 في يكاترينبورغ في الاجتماع الدولي الثاني للممثلين الساميين المسؤولين عن القضايا الأمنية ، وخضع للكثير من المناقشات.

في 6-7 مارس 2012 ، عقدت الندوة العلمية الروسية الهندية "مفهوم اتفاقية ضمان أمن المعلومات الدولي" في المركز الروسي للعلوم والثقافة في دلهي ، المخصصة لمناقشة مشروع الاتفاقية. كان منظمو الحدث العلمي هم معهد مشاكل أمن المعلومات التابع لجامعة موسكو الحكومية الذي يحمل اسم M.V. لومونوسوف ، سفارة الاتحاد الروسي في الهند ، منظمة البحث والتطوير الدفاعية التابعة لوزارة الدفاع الهندية (IDSA) بمساعدة المكتب التمثيلي لـ Rossotrudnichestvo (5). في الفترة من 7 إلى 8 فبراير 2012 ، في المنتدى الوطني الرابع عشر لأمن المعلومات في موسكو ، كانت هذه القضية أيضًا على جدول الأعمال (6). وانضمت المنظمات غير الحكومية ورجال الأعمال إلى مناقشة الوثيقة (7). يجري الجانب الروسي مشاورات ثنائية حول هذا الموضوع مع شركائه.

ومع ذلك ، هناك مفاجآت عرضية هنا أيضًا. ومن الأمثلة على ذلك القرار الأخير الذي اتخذته بيلاروسيا بتقديم طلب للانضمام إلى اتفاقية بودابست (8). وبحسب تقارير إعلامية ، فإن ذلك جاء مخالفة للاتفاقيات مع روسيا بشأن استعداد مينسك لدعم المشروع الروسي ودون إخطار الجانب الروسي. اعترف محاورو صحيفة كومرسانت الذين أبلغوا عن ذلك في الدوائر الدبلوماسية الروسية بأنهم لم يتوقعوا "مثل هذه الخطوة غير الودية" من مينسك.

من السهل تخيل مفاجأة أكبر للأوروبيين. لم يكن هذا متوقعا من بلد يسمى زعيمه "آخر ديكتاتور لأوروبا". من المشكوك فيه للغاية أن مجلس أوروبا سينظر بسرعة في الطلب البيلاروسي ، وحتى لو فعل ذلك ، فمن المشكوك فيه أن تكون الإجابة إيجابية.

لا يزال هناك بعض الغموض في موقف أوكرانيا. من ناحية أخرى ، لم توقع كييف على اتفاقية بودابست فحسب ، بل صدقت عليها أيضًا وهي عضو في لجنة اتفاقية الجرائم الإلكترونية. يمكن فهم ذلك بطريقة تحملت أوكرانيا بالفعل مجموعة الالتزامات الكاملة (حتى لو كانت لا تتوافق تمامًا مع مصالحها الوطنية) المتعلقة بهذه الوثيقة. من ناحية أخرى ، على الرغم من التصديق على الاتفاقية ، لم يتم تنفيذ أحكامها في التشريع الأوكراني. هذا يعني أنه لا يزال هناك فراغ معين (توقف تشريعي) يمكن استغلاله بالكامل. هل ستدعم أوكرانيا بشكل علني الوثيقة الروسية؟ في سياق العلاقات المتدهورة كييف مع بروكسل وواشنطن ، من غير المرجح أن تجرؤ كييف الرسمية على إثارة استفزازهم في الساحة العامة. ومع ذلك ، فإن الدعم غير الرسمي (بما في ذلك الفرص المتواضعة داخل الأمم المتحدة) هو خطوة حقيقية للغاية. علاوة على ذلك ، بالنسبة إلى كييف ، فإن الوثيقة التي اقترحها الجانب الروسي مثيرة للاهتمام حقًا وتصف بشكل أفضل التهديدات التي تواجهها أوكرانيا في العالم الحديث. بالإضافة إلى ذلك ، إذا تم تبني النسخة الروسية من الاتفاقية من قبل الأمم المتحدة (حقيقة ذلك عالية جدًا) ، فمن المرجح أن أوكرانيا تريد إعادة النظر في موقفها وتكون قادرة على دعم هذه الوثيقة بشكل أكثر انفتاحًا.

(1) http://www.scrf.gov.ru/news/720.html

(2) http://www.securitylab.ru/news/425397.php

(3) http://www.scrf.gov.ru/documents/6/112.html

(4) http://www.kommersant.ru/doc/1953059/print

(5) http://www.iisi.msu.ru/news/news54/

(6) http://2012.infoforum.ru/

(7) http://expo-itsecurity.ru/company/aciso/files/12994/

(8) http://www.kommersant.ru/doc/1953059/print

إذا لاحظت وجود خطأ في النص ، فقم بتمييزه واضغط على Ctrl + Enter لإرسال المعلومات إلى المحرر.

ديباجة

إن الدول الأطراف في هذه الاتفاقية ،
ملاحظةتقدم كبير في تطوير تقنيات المعلومات والاتصالات والأدوات التي تشكل فضاء المعلومات ،
تعبيرالقلق بشأن التهديدات المرتبطة بإمكانية استخدام هذه التقنيات والوسائل لأغراض لا تتوافق مع مهام الضمان الأمن الدوليوالاستقرار في المجالين المدني والعسكري ،
إعطاءأهمية أمن المعلومات الدولي كأحد العناصر الرئيسية لنظام الأمن الدولي ،
مقتنعأن زيادة تعميق الثقة وتطوير التفاعل بين الدول المشاركة في الأمور المتعلقة بضمان أمن المعلومات الدولي هو حاجة ملحة ويلبي مصالحها ،
مع الأخذمع الأخذ في الاعتبار أهمية أمن المعلومات لتحقيق الحقوق والحريات الأساسية للإنسان والمواطن ،
مع مراعاةقرار الجمعية العامة للأمم المتحدة A / RES / 65/41 المؤرخ 8 ديسمبر 2010 "التقدم في مجال المعلوماتية والاتصالات في سياق الأمن الدولي" ،
السعيالحد من التهديدات لأمن المعلومات الدولي ، وضمان أمن المعلومات للدول المشاركة ، وخلق فضاء معلومات يتسم بالسلام والتعاون والوئام ،
يريدوضع الأسس القانونية والتنظيمية للتعاون بين الدول المشاركة في مجال ضمان أمن المعلومات الدولي ،
اشارةبشأن قرار الجمعية العامة للأمم المتحدة A / RES / 55/29 المؤرخ 20 تشرين الثاني / نوفمبر 2000 "دور العلم والتكنولوجيا في سياق الأمن الدولي ونزع السلاح" ، الذي يعترف ، على وجه الخصوص ، بأن منجزات العلم والتكنولوجيا يمكن أن يكون لها تطبيقات مدنية وعسكرية ، وأنه من الضروري دعم وتشجيع تطوير العلوم والتكنولوجيا للاستخدام المدني ،
يميزالحاجة إلى منع إمكانية استخدام تكنولوجيا المعلومات والاتصالات لأغراض لا تتوافق مع مهام ضمان الاستقرار والأمن الدوليين والتي يمكن أن يكون لها تأثير سلبي على سلامة البنى التحتية للدولة ، مما يضر بأمنها ،
مؤكداالحاجة إلى تعزيز التنسيق وتقوية التعاون بين الدول في مكافحة الاستخدام الإجرامي لتكنولوجيا المعلومات ، وإذ نلاحظ في هذا السياق الدور الذي يمكن أن تؤديه الأمم المتحدة والمنظمات الدولية والإقليمية الأخرى ،
مؤكداأهمية عمل الإنترنت بشكل آمن وغير متقطع ومستقر والحاجة إلى حماية الإنترنت وغيرها من شبكات المعلومات والاتصالات من الآثار الضارة المحتملة والتعرض للتهديدات ،
مؤكداالحاجة إلى فهم مشترك لقضايا أمن الإنترنت ومزيد من التعاون على المستويين الوطني والدولي ،
إعادة التأكيدتلك السلطة السياسية في القضايا المتعلقة بالإنترنت سياسة عامةهي حق سيادي للدول ، وأن للدول حقوق وعليها التزامات فيما يتعلق بقضايا السياسة العامة المتعلقة بالإنترنت على المستوى الدولي ،
يميزأن الثقة والأمن في استخدام تكنولوجيا المعلومات والاتصالات أمران أساسيان لمجتمع المعلومات وأن الثقافة العالمية المستدامة للأمن السيبراني بحاجة إلى تعزيز ورعاية وتطوير وتنفيذ بنشاط ، على النحو المشار إليه في قرار الجمعية العامة للأمم المتحدة A / RES / 64/211 المؤرخ 21 كانون الأول / ديسمبر 2009 "إنشاء ثقافة عالمية للأمن السيبراني وتقييم الجهود الوطنية لحماية البنى التحتية الحيوية للمعلومات" ،
ملاحظةالحاجة إلى تكثيف الجهود لسد الفجوة الرقمية من خلال تسهيل نقل تكنولوجيا المعلومات والاتصالات إلى البلدان النامية وبناء قدراتها على أفضل الممارسات و تدريب مهنيفي مجال الأمن السيبراني ، على النحو المشار إليه في قرار الجمعية العامة للأمم المتحدة A / RES / 64/211 المؤرخ 21 ديسمبر 2009 ، "خلق ثقافة عالمية للأمن السيبراني وتقييم الجهود الوطنية لحماية البنى التحتية الحيوية للمعلومات" ،
مقتنعفي الحاجة إلى اتباع سياسة عامة ، على سبيل الأولوية ، تهدف إلى حماية المجتمع من الجرائم في مجال المعلومات ، بما في ذلك من خلال اعتماد القوانين التشريعية ذات الصلة وتعزيز التعاون الدولي,
واعالتغييرات العميقة الناتجة عن إدخال التقنيات الرقمية والتقارب والعولمة المستمرة لشبكات الكمبيوتر ،
أن تكون مشغولاالتهديد بإمكانية استخدام شبكات الكمبيوتر أيضًا لارتكاب جرائم جنائية وأن الأدلة على هذه الجرائم قد يتم تخزينها ونقلها عبر تلك الشبكات ،
يميزالحاجة إلى التعاون بين الدول والشركات الخاصة في مكافحة الجرائم في مجال المعلومات والحاجة إلى حماية المصالح المشروعة في استخدام وتطوير تكنولوجيا المعلومات والاتصالات ،
افتراضلاجل ماذا قتال فعالضد الجرائم في مجال المعلومات ، يلزم تعاون دولي أوسع وأسرع وراسخ في مجال مكافحة الجرائم ،
مقتنعأن هذه الاتفاقية ضرورية للتصدي لانتهاكات سرية وسلامة وتوافر أنظمة وشبكات الكمبيوتر والمعلومات الحاسوبية ، وكذلك إساءة استخدام هذه الأنظمة والشبكات والمعلومات ، من خلال جعل مثل هذه الأفعال الموصوفة في هذه الاتفاقية معاقبة عليها ومن خلال توفير صلاحيات كافية لمكافحة هذه الجرائم بشكل فعال ، من خلال تسهيل الكشف عن هذه الجرائم والتحقيق فيها ومقاضاة مرتكبيها ، على الصعيدين المحلي والدولي ، ومن خلال وضع ترتيبات للتعاون الدولي السريع والموثوق ،
إدراكابشأن الحاجة إلى ضمان توازن مناسب بين مصالح الحفاظ على القانون والنظام واحترام حقوق الإنسان الأساسية ، على النحو المنصوص عليه في العهد الدولي الخاص بالحقوق المدنية والسياسية لعام 1966 ، وغير ذلك من المعاهدات الدوليةبشأن حقوق الإنسان ، التي تؤكد حق كل فرد في اعتناق آرائه دون تدخل والحق في حرية التعبير ، بما في ذلك حرية التماس وتلقي ونقل المعلومات والأفكار بجميع أنواعها ، بغض النظر عن الحدود ،
إدراكاأيضًا بشأن الحق في احترام الحياة الخاصة وحماية البيانات الشخصية ،
مع مراعاةأحكام اتفاقية حقوق الطفل لعام 1989 واتفاقية حظر أسوأ أشكال عمل الأطفال والإجراءات الفورية للقضاء عليها ، التي اعتمدها المؤتمر العام لمنظمة العمل الدولية في عام 1999 ،
ترحيبالتطورات الأخيرة التي تسهم في زيادة نمو التفاهم والتعاون الدوليين في مكافحة الجرائم في مجال المعلومات ، بما في ذلك التدابير التي اتخذتها الأمم المتحدة ، ومنظمة شنغهاي للتعاون ، والاتحاد الأوروبي ، ومنظمة التعاون في آسيا والمحيط الهادئ ، ومنظمة الدول الأمريكية ، رابطة أمم جنوب شرق آسيا ، منظمة التعاون الاقتصاديوالتنمية ، ومجموعة الثماني وغيرها منظمات دوليةوالمنتديات
اتفقت على ما يلي:

الفصل 1. أحكام عامة

المادة 1. موضوع الاتفاقية والغرض منها
موضوعاتتنظيم هذه الاتفاقية هو نشاط الدول لضمان أمن المعلومات الدولي.
هدف، تصويبمن هذه الاتفاقية للتصدي لاستخدام تكنولوجيا المعلومات والاتصالات لانتهاكها السلام الدوليوالأمن ، فضلاً عن وضع تدابير لضمان أن أنشطة الدول في فضاء المعلومات:

1) ساهم بشكل عام في المجتمع و النمو الإقتصادي;
2) نُفذت بطريقة تتوافق مع أهداف الحفاظ على السلم والأمن الدوليين ؛
3) الامتثال لمبادئ وقواعد القانون الدولي المعترف بها عمومًا ، بما في ذلك مبادئ التسوية السلمية للنزاعات والصراعات ، وعدم استخدام القوة ، وعدم التدخل في الشؤون الداخلية ، واحترام حقوق الإنسان والحريات الأساسية ؛
4) أن تكون متوافقة مع حق كل فرد في التماس المعلومات والأفكار وتلقيها ونقلها ، كما هو مسجل في وثائق الأمم المتحدة ، مع الأخذ في الاعتبار أن هذا الحق قد يكون مقيدًا بموجب القانون لحماية المصالح الوطنية والدولية السلامة العامةكل دولة ، وكذلك لمنع سوء الاستخدام والتدخل غير المصرح به في موارد المعلومات ؛
5) ضمان حرية التبادل التكنولوجي وحرية تبادل المعلومات ، مع مراعاة احترام سيادة الدول وخصائصها السياسية والتاريخية والثقافية القائمة.

المادة 2. المصطلحات والتعاريف
لأغراض هذه الاتفاقية ، تستخدم المصطلحات والتعاريف التالية:
"الوصول إلى المعلومات"- إمكانية الحصول على المعلومات واستخدامها ؛
"أمن المعلومات"- حالة حماية مصالح الفرد والمجتمع والدولة من مخاطر التأثيرات المدمرة وغيرها من التأثيرات السلبية في فضاء المعلومات ؛
"حرب المعلومات"- المواجهة بين دولتين أو أكثر في فضاء المعلومات بهدف إلحاق الضرر بنظم المعلومات والعمليات والموارد ، والهياكل الحرجة وغيرها ، وتقويض النظم السياسية والاقتصادية والاجتماعية ، والمعالجة النفسية الهائلة للسكان لزعزعة استقرار المجتمع و الدولة ، وكذلك إجبار الدولة على اتخاذ قرارات لصالح الطرف الآخر ؛
"البنية التحتية للمعلومات"- مجموع الوسائل التقنيةوأنظمة تكوين وتحويل ونقل واستخدام وتخزين المعلومات ؛
"نظام معلومات"- مجموعة المعلومات الواردة في قواعد البيانات وتقنيات المعلومات والوسائل التقنية التي تضمن معالجتها ؛
"سلاح المعلومات"- تقنيات المعلومات والوسائل والأساليب المخصصة لشن حرب المعلومات ؛
"مساحة المعلومات"- مجال النشاط المرتبط بتكوين وإنشاء وتحويل ونقل واستخدام وتخزين المعلومات التي لها تأثير ، بما في ذلك على الوعي الفردي والعامة والبنية التحتية للمعلومات والمعلومات نفسها ؛
"تكنولوجيا المعلومات والاتصالات"- مجموعة من الأساليب وعمليات الإنتاج والبرامج والأجهزة المتكاملة بهدف تكوين المعلومات وتحويلها ونقلها واستخدامها وتخزينها ؛
"مصادر المعلومات"- البنية التحتية للمعلومات ، وكذلك المعلومات الفعلية وتدفقاتها ؛
"سرية المعلومات"- شرط إلزامي للشخص الذي تمكّن من الوصول إلى معلومات معينة بعدم نقل هذه المعلومات إلى أطراف ثالثة دون موافقة مالكها ؛
"هدف بالغ الأهمية للبنية التحتية للمعلومات"- جزء (عنصر) من البنية التحتية للمعلومات ، قد يكون لتأثيره عواقب تؤثر بشكل مباشر الأمن القومي، بما في ذلك أمن الفرد والمجتمع والدولة ؛
"أمن المعلومات الدولي"- حالة العلاقات الدولية ، مع استبعاد انتهاك الاستقرار العالمي وخلق تهديد لأمن الدول والمجتمع الدولي في مجال المعلومات ؛
"إساءة استخدام موارد المعلومات"- استخدام موارد المعلومات دون الحقوق المناسبة أو انتهاك القواعد المعمول بها أو تشريعات الدولة أو القانون الدولي ؛
"التدخل غير المصرح به في موارد المعلومات"- التأثير غير المشروع على عمليات تكوين المعلومات ومعالجتها وتحويلها ونقلها واستخدامها وتخزينها ؛
"مشغل نظام المعلومات"- مواطن أو كيان قانوني يشارك في تشغيل نظام معلومات ، بما في ذلك معالجة المعلومات الواردة في قواعد بياناته ؛
"الجريمة في مجال المعلومات"- استخدام موارد المعلومات و (أو) التأثير عليها في فضاء المعلومات لأغراض غير قانونية ؛
"توفير المعلومات"- الإجراءات التي تهدف إلى الحصول على المعلومات من قبل دائرة معينة من الأشخاص أو نقل المعلومات إلى دائرة معينة من الأشخاص ؛
"انتشار المعلومات"- الإجراءات التي تهدف إلى الحصول على المعلومات من قبل دائرة غير محددة من الأشخاص أو نقل المعلومات إلى دائرة غير محددة من الأشخاص ؛
"الإرهاب في فضاء المعلومات"- استخدام مصادر المعلومات و (أو) التأثير عليها في فضاء المعلومات لأغراض إرهابية ؛
"تهديد في فضاء المعلومات (تهديد لأمن المعلومات)"- العوامل التي تشكل خطرا على الفرد والمجتمع والدولة ومصالحهم في فضاء المعلومات.

المادة 3. استثناءات من تطبيق الاتفاقية
لا تنطبق هذه الاتفاقية في الحالات التي تم فيها تنفيذ الإجراءات داخل البنية التحتية للمعلومات لدولة واحدة ، من قبل مواطن أو كيان قانوني خاضع للولاية القضائية لتلك الدولة ، ووقعت عواقب هذه الإجراءات فيما يتعلق فقط بالمواطنين و الكيانات القانونيةتحت الولاية القضائية لتلك الدولة ، وليس لدى أي دولة أخرى أسباب لممارسة ولايتها القضائية.

المادة 4. التهديدات الرئيسية للسلم والأمن الدوليين في مجال المعلومات
فيما يلي التهديدات الرئيسية في مجال المعلومات ، والتي تؤدي إلى انتهاك السلم والأمن الدوليين:

1) استخدام تقنيات المعلومات ووسائلها للقيام بأعمال عدائية وأعمال عدوانية.
2) التأثير المدمر المستهدف في فضاء المعلومات على الهياكل الحرجة لدولة أخرى ؛
3) إساءة استخدام موارد المعلومات لدولة أخرى دون موافقة الدولة التي توجد هذه الموارد في مساحة معلوماتها ؛
4) الإجراءات في فضاء المعلومات بهدف تقويض الأنظمة السياسية والاقتصادية والاجتماعية لدولة أخرى ، والتلاعب النفسي بالسكان ، وزعزعة استقرار المجتمع ؛
5) استخدام فضاء المعلومات الدولية من قبل الهياكل الحكومية وغير الحكومية والمنظمات والجماعات والأفراد لأغراض إرهابية ومتطرفة وغيرها من الأغراض الإجرامية ؛
6) النشر عبر الحدود للمعلومات التي تتعارض مع مبادئ وقواعد القانون الدولي ، وكذلك القوانين الوطنية للدول ؛
7) استخدام البنية التحتية المعلوماتية لنشر المعلومات التي تحرض على الكراهية بين الأعراق والأعراق وبين الطوائف والمواد أو الصور أو الصور أو أي عرض آخر للأفكار أو النظريات التي تروج للكراهية أو تروج لها أو تحرض عليها ، التمييز أو العنف ضد أي شخص أو مجموعة من الأشخاص إذا تم استخدام عوامل قائمة على العرق أو اللون أو الأصل القومي أو الإثني أو الدين كذريعة ؛
8) التلاعب بتدفق المعلومات في فضاء المعلومات للدول الأخرى ، والتضليل وإخفاء المعلومات من أجل تشويه البيئة النفسية والروحية للمجتمع ، وتآكل القيم الثقافية والأخلاقية والأخلاقية والجمالية التقليدية ؛
9) استخدام وسائل وتقنيات المعلومات والاتصالات على حساب حقوق الإنسان والحريات الأساسية المطبقة في مجال المعلومات ؛
10) مواجهة الوصول إلى أحدث تقنيات المعلومات والاتصالات ، وتهيئة الظروف للاعتماد التكنولوجي في مجال المعلوماتية على حساب الدول الأخرى ؛
11) توسيع المعلومات ، والحصول على السيطرة على موارد المعلومات الوطنية لدولة أخرى.

العوامل الإضافية التي تزيد من خطر هذه التهديدات هي:

1) عدم اليقين في تحديد مصدر الأعمال العدائية ، خاصة مع تزايد النشاط فرادىوالجماعات والمنظمات ، بما في ذلك المنظمات الإجرامية التي تؤدي وظائف وسيطة في تنفيذ الأنشطة نيابة عن الآخرين ؛
2) الخطر المحتمل من تضمين قدرات تدميرية غير معلن عنها في تكنولوجيا المعلومات والاتصالات ؛
3) الاختلافات في درجة التجهيز بتقنيات المعلومات والاتصالات وأمنها في الدول المختلفة ("الفجوة الرقمية") ؛
4) الاختلافات في التشريعات والممارسات الوطنية في تشكيل بنية تحتية للمعلومات آمنة وسريعة التعافي.

المادة 5. المبادئ الأساسية لضمان أمن المعلومات على الصعيد الدولي
مساحة المعلومات هي ملكية بشرية مشتركة. أمنه هو أساس الضمان تنمية مستدامةحضارة العالم.
من أجل خلق جو من الثقة في فضاء المعلومات والحفاظ عليه ، من الضروري للدول المشاركة مراعاة المبادئ التالية:

1) يجب أن تساهم أنشطة كل دولة مشاركة في فضاء المعلومات في التنمية الاجتماعية والاقتصادية وأن يتم تنفيذها بطريقة تتوافق مع مهام الحفاظ على السلم والأمن الدوليين ، وتتوافق مع المبادئ والمعايير المعترف بها عمومًا القانون الدولي ، بما في ذلك مبادئ التسوية السلمية للنزاعات والنزاعات ، وعدم استخدام القوة في علاقات دولية، وعدم التدخل في الشؤون الداخلية للدول الأخرى ، واحترام سيادة الدول وحقوق الإنسان والحريات الأساسية ؛
2) ستسترشد الدول المشاركة ، في سياق تشكيل نظام دولي لأمن المعلومات ، بمبدأ عدم تجزئة الأمن ، مما يعني أن أمن كل منها مرتبط ارتباطًا وثيقًا بأمن جميع الدول الأخرى والعالم. المجتمع ككل ، ولن يعزز أمنه على حساب أمن الدول الأخرى ؛
3) يجب على كل دولة مشاركة أن تسعى جاهدة للتغلب على الاختلافات في درجة تجهيزات نظم المعلومات الوطنية بتقنيات المعلومات والاتصالات الحديثة ، وتقليص "الفجوة الرقمية" من أجل تقليل المستوى العام للتهديدات في فضاء المعلومات ؛
4) تتمتع جميع الدول المشاركة في فضاء المعلومات بالمساواة في السيادة ولديها نفس الحقوق والالتزامات وهي مواضيع متساوية في مجال المعلومات ، بغض النظر عن الاختلافات الاقتصادية أو الاجتماعية أو السياسية أو غيرها ؛
5) لكل دولة مشاركة الحق في وضع معايير سيادية وإدارة مساحة المعلومات الخاصة بها وفقًا للقوانين الوطنية. تنطبق السيادة والقوانين على البنية التحتية للمعلومات الواقعة على أراضي دولة طرف أو الخاضعة لولايتها القضائية. ينبغي للدول الأعضاء أن تسعى جاهدة لتنسيق التشريعات الوطنية ، ولا ينبغي أن تؤدي الاختلافات فيها إلى خلق حواجز أمام تشكيل بيئة معلومات موثوقة وآمنة ؛
6) يجب على كل دولة مشاركة الالتزام بمبدأ المسؤولية عن مساحة المعلومات الخاصة بها ، بما في ذلك أمنها ومحتوى المعلومات المنشورة فيها ؛
7) لكل دولة مشاركة الحق في تطوير مساحة المعلومات الخاصة بها بحرية دون تدخل خارجي ، وكل دولة أخرى ملزمة باحترام هذا الحق وفقًا لمبدأ المساواة في الحقوق وتقرير المصير للشعوب ، المنصوص عليه في ميثاق الأمم المتحدة. الأمم ؛
8) يمكن لكل دولة مشاركة ، مع مراعاة المصالح الأمنية المشروعة للدول الأخرى ، أن تحدد مصالحها بحرية وبشكل مستقل في ضمان أمن المعلومات على أساس المساواة في السيادة، فضلاً عن اختيار طرق لضمان أمن المعلومات الخاصة بهم بحرية وفقًا للقانون الدولي ؛
9) تعترف الدول المشاركة بأن "الحرب الإعلامية" العدوانية تشكل جريمة ضد السلم والأمن الدوليين.
10) لا ينبغي أن تكون مساحة المعلومات لدولة مشاركة موضوع اكتساب من قبل دولة أخرى نتيجة التهديد بالقوة أو استخدامها ؛
11) لكل دولة مشاركة حق غير قابل للتصرف في الدفاع عن النفس في مواجهة الأعمال العدوانية في مجال المعلومات ضدها ، بشرط أن يكون مصدر العدوان محددًا بشكل موثوق وأن تدابير الاستجابة كافية ؛
12) ستحدد كل دولة مشاركة إمكاناتها العسكرية في فضاء المعلومات على أساس الإجراءات الوطنية ، مع مراعاة المصالح الأمنية المشروعة للدول الأخرى ، وكذلك الحاجة إلى تعزيز السلم والأمن الدوليين. لن تحاول أي من الدول المشاركة تحقيق الهيمنة في مجال المعلومات على الدول الأخرى ؛
13) يجوز لدولة طرف نشر قواتها ووسائل ضمان أمن المعلومات على أراضي دولة أخرى وفقًا لاتفاقية وضعتها على أساس طوعي أثناء المفاوضات ، وكذلك وفقًا للقانون الدولي ؛
14) تتخذ كل دولة طرف التدابير اللازمة لضمان عدم التدخل في أنشطة نظم المعلومات الدولية لإدارة النقل والتدفقات المالية ووسائل الاتصال ووسائل المعلومات الدولية ، بما في ذلك التبادل العلمي والتعليمي ، على أساس أن هذا التدخل قد تؤثر سلبًا على مساحة المعلومات ككل ؛
15) على الدول المشاركة أن تدعم وتحفز التطورات العلمية والتكنولوجية في مجال تطوير فضاء المعلومات ، وكذلك الأنشطة التعليمية والتعليمية التي تهدف إلى خلق ثقافة عالمية للأمن السيبراني ؛
16) تضمن كل دولة طرف ، في حدود الوسائل المتاحة ، في فضاء المعلومات الخاص بها مراعاة الحقوق والحريات الأساسية للإنسان والمواطن ، واحترام حقوق الملكية الفكرية ، بما في ذلك براءات الاختراع والتقنيات والأسرار التجارية والعلامات التجارية وحقوق التأليف والنشر ؛
17) تضمن كل دولة مشاركة حرية الكلام والتعبير عن الآراء في فضاء المعلومات والحماية من التدخل غير المشروع في الحياة الخاصة للمواطنين ؛
18) تسعى كل دولة مشاركة إلى الحفاظ على التوازن بين الحريات الأساسية والرد الفعال على استخدام الإرهابيين لمساحة المعلومات ؛
19) لا يحق للدول الأعضاء تقييد أو تعطيل وصول المواطنين إلى فضاء المعلومات ، باستثناء أغراض حماية الأمن القومي والعام ، وكذلك منع إساءة الاستخدام والتدخل غير المصرح به في البنية التحتية للمعلومات الوطنية ؛
20) تحفز الدول المشاركة الشراكة بين قطاع الأعمال والمجتمع المدني في مجال المعلومات.
21) تعترف الدول المشاركة بالتزاماتها لضمان أن مواطنيها ، العامة و وكالات الحكومةوالدول الأخرى والمجتمع الدولي حول التهديدات الجديدة في مجال المعلومات والطرق المعروفة لتحسين أمنها.

الفصل 2 - التدابير الأساسية لمنع وتسوية النزاعات العسكرية في مجال المعلومات

المادة 6. التدابير الأساسية لمنع النزاعات العسكرية في مجال المعلومات
واسترشادًا بالمبادئ المنصوص عليها في المادة 5 ، تتعهد الدول المشاركة باتخاذ تدابير لتحديد النزاعات المحتملة في فضاء المعلومات بشكل استباقي ، فضلاً عن بذل جهود مشتركة لمنعها وحل الأزمات والنزاعات بالطرق السلمية.
وتحقيقا لهذه الغاية ، فإن الدول المشاركة:

1) يتعهدون بالتعاون فيما بينهم في مجال ضمان أمن المعلومات الدولي من أجل الحفاظ على السلم والأمن الدوليين وتعزيز الاستقرار والتقدم الاقتصاديين الدوليين والرفاهية المشتركة للشعوب والتعاون الدولي الخالي من التمييز ؛
2) ستتخذ جميع التدابير اللازمة لمنع التأثير المدمر للمعلومات من أراضيها أو استخدام البنية التحتية للمعلومات الخاضعة لولايتها القضائية ، كما تتعهد بالتعاون لتحديد مصدر هجمات الكمبيوتر التي يتم تنفيذها باستخدام أراضيها ، والتصدي لهذه الهجمات والقضاء على العواقب ؛
3) الامتناع عن تطوير وتبني الخطط والعقائد التي يمكن أن تؤدي إلى زيادة التهديدات في الفضاء المعلوماتي ، فضلاً عن إحداث توتر في العلاقات بين الدول وظهور "حروب المعلومات".
4) يمتنع عن أي أعمال تهدف إلى الانتهاك الكامل أو الجزئي لسلامة مساحة المعلومات لدولة أخرى ؛
5) التعهد بعدم استخدام تقنيات المعلومات والاتصالات للتدخل في الأمور التي تقع ضمن الاختصاص الداخلي لدولة أخرى.
6) يمتنع في العلاقات الدولية عن التهديد بالقوة أو استخدامها ضد الفضاء المعلوماتي لأية دولة أخرى من أجل انتهاكها أو كوسيلة لحل النزاعات ؛
7) التعهد بالامتناع عن تنظيم أو تشجيع تنظيم أي قوات غير نظامية للقيام بأعمال غير قانونية في الفضاء الإعلامي لدولة أخرى ؛
8) يتعهدون بالامتناع عن التصريحات المهينة ، وكذلك عن الدعاية العدائية أو العدائية للتدخل أو التدخل في الشؤون الداخلية للدول الأخرى ؛
9) لها الحق وتتعهد بمكافحة نشر الرسائل الكاذبة أو المشوهة التي يمكن اعتبارها تدخلاً في الشؤون الداخلية للدول الأخرى أو على أنها تضر بالسلم والأمن الدوليين ؛
10) ستتخذ إجراءات للحد من انتشار "أسلحة المعلومات" وتقنيات ابتكارها.

المادة 7. التدابير الرامية إلى حل النزاعات العسكرية في مجال المعلومات

1) يجب على الدول المشاركة حل النزاعات في مجال المعلومات في المقام الأول من خلال التفاوض ، والتحقيق ، والوساطة ، والتوفيق ، والتحكيم ، والتقاضي ، واللجوء إلى الهيئات أو الاتفاقات الإقليمية ، أو غيرها من الوسائل السلمية التي تختارها بطريقة لا تعرض السلم والأمن الدوليين للخطر. .
2) في حالة وجود أي الصراع الدوليإن حق الدول المشاركة في نزاع ما في اختيار أساليب أو وسائل لشن "حرب المعلومات" مقيد بالقواعد المعمول بها في القانون الإنساني الدولي.

الفصل 3. التدابير الرئيسية لمواجهة استخدام مساحة المعلومات من أجل الإرهاب

المادة 8. استخدام الفضاء المعلوماتي لأغراض إرهابية
تدرك الدول المشاركة إمكانية استخدام الفضاء المعلوماتي لتنفيذ أنشطة إرهابية.

المادة 9- التدابير الرئيسية للتصدي لاستخدام الفضاء المعلوماتي لأغراض إرهابية
من أجل مواجهة استخدام الفضاء المعلوماتي لأغراض إرهابية ، تقوم الدول المشاركة بما يلي:

1) اتخاذ تدابير لمواجهة استخدام الفضاء المعلوماتي لأغراض إرهابية ، والاعتراف بالحاجة إلى عمل حاسم مشترك لهذا الغرض ؛
2) ستسعى جاهدة لتطوير مناهج مشتركة لإنهاء عمل موارد الإنترنت ذات الطبيعة الإرهابية ؛
3) يدركون الحاجة إلى إقامة وتوسيع تبادل المعلومات حول تهديدات الهجمات الحاسوبية ، حول العلامات والحقائق وأساليب ووسائل استخدام الإنترنت لأغراض إرهابية ، وتطلعات وأنشطة المنظمات الإرهابية في فضاء المعلومات. ، فضلا عن تبادل الخبرات وأفضل الممارسات لرصد مصادر المعلومات على الإنترنت ، والبحث عن محتوى المواقع الإرهابية وتتبعه ، وإجراء فحوصات الكمبيوتر الجنائية في هذا المجال ، والتنظيم القانوني وتنظيم الأنشطة لمواجهة استخدام فضاء المعلومات من أجل أغراض إرهابية؛
4) اتخاذ ما قد يلزم من تدابير تشريعية وتدابير أخرى للسماح للسلطات المختصة بإجراء التحقيق والبحث والتدابير الإجرائية الأخرى التي تهدف إلى منع وقمع وإزالة عواقب الأعمال الإرهابية في مجال المعلومات ، فضلاً عن معاقبة المسؤولين عنها. بالنسبة لهم الأفراد والمنظمات ؛
5) اتخاذ التدابير التشريعية اللازمة وغيرها من التدابير التي تضمن الوصول القانوني إلى أراضي الدولة الطرف إلى أجزاء معينة من البنية التحتية للمعلومات والاتصالات ، والتي توجد بشأنها أسباب مشروعة للاعتقاد بأنها ستستخدم للقيام بأنشطة إرهابية أو الأنشطة في فضاء المعلومات أو باستخدامها لتسهيل القيام بأعمال إرهابية أو أنشطة المنظمات أو الجماعات الإرهابية أو الأفراد الإرهابيين.

الفصل 4

المادة 10- التدابير الأساسية للتصدي للجرائم في مجال المعلومات
من أجل التصدي للجرائم في مجال المعلومات ، فإن الدول المشاركة:
1) بذل الجهود لتجريم استخدام موارد المعلومات و (أو) التأثير عليها في فضاء المعلومات لأغراض غير قانونية ، والتي تشمل ، من بين أمور أخرى ، النشر غير القانوني للمعلومات ، وانتهاكات السرية ، والسلامة ، وتوافر المعلومات ، مثل وكذلك اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لتحديد وتطبيق المسؤولية على الأشخاص عن الشروع والتواطؤ والتحريض على ارتكاب وارتكاب أعمال خطرة اجتماعياً مجرَّمة في مجال المعلومات ؛
2) اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لضمان تطبيق تدابير عقابية فعالة ومتناسبة ومقنعة على الأشخاص الذين ارتكبوا جرائم في مجال المعلومات.

المادة 11- تدابير تنظيم الإجراءات الجنائية
من أجل تنظيم الإجراءات الجنائية ، تقوم الدول المشاركة بما يلي:

1) اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لإنشاء السلطات والإجراءات لغرض إجراء تحقيقات جنائية محددة أو إجراءات قضائية بشأن وقائع ارتكاب أعمال مجرمة خطيرة اجتماعياً في مجال المعلومات ؛
2) ضمان إنشاء وتنفيذ وتطبيق الصلاحيات والإجراءات لغرض إجراء تحقيقات جنائية محددة أو إجراءات قضائية بشأن وقائع ارتكاب أعمال مجرمة خطرة اجتماعياً في فضاء المعلومات وفقاً للشروط والضمانات المنصوص عليها في التشريع وضمان الحماية المناسبة لحقوق الإنسان وحرياته ، ووفقًا لمبدأ التناسب ؛
3) اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لضمان قدرة سلطاتها المختصة على ضمان سلامة بيانات محددة على وجه السرعة ، بما في ذلك البيانات المتعلقة بتدفق المعلومات المخزنة في البنية التحتية للمعلومات والاتصالات ، عندما يكون هناك سبب للاعتقاد بأن هذه البيانات موجودة بشكل خاص خطر الخسارة أو التغييرات ؛
4) اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لضمان أن السلطات المختصة في دولة عضو ، أو الشخص المعين من قبل تلك السلطات ، يتم تزويدها على الفور ببيانات تدفق المعلومات الكافية لتمكين تحديد مقدمي الخدمة والطريق الذي من خلاله تم إرسال الرسالة في مساحة المعلومات الخاصة بها ؛
5) اتخاذ التدابير التشريعية وغيرها التي قد تكون ضرورية لتزويد سلطاتها المختصة بصلاحية البحث أو الوصول المماثل إلى المعلومات وأنظمة الاتصالات وأجزائها والبيانات المخزنة فيها ، وناقلات المعلومات التي قد يتم تخزين البيانات المطلوبة عليها ، على أراضيها ، فضلاً عن البيانات الأخرى وأنظمة المعلومات والاتصالات الخاصة بفضاء المعلومات الخاص بها ، والتي توجد بشأنها أسباب كافية للاعتقاد بأنها تحتوي على البيانات المطلوبة ؛
6) اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لتزويد سلطاتها المختصة بالسلطة للمطالبة من شخص موجود في أراضي الدولة ولديه معرفة بعمل نظام المعلومات والاتصالات ذي الصلة ، بإجراءات الحماية المطبقة على البيانات المخزنة هناك ، لتوفير المعلومات اللازمة التي ستسمح لهم في إطار الصلاحيات المقررة ، بتنفيذ إجراءات لغرض إجراء تحقيقات جنائية محددة أو إجراءات قضائية بشأن وقائع ارتكاب أعمال مجرمة خطرة اجتماعياً في فضاء المعلومات ؛
7) اتخاذ التدابير التشريعية وغيرها من الإجراءات اللازمة لمنح سلطاتها المختصة سلطة جمع المعلومات أو تسجيلها باستخدام الوسائل التقنية في أراضيها ، وكذلك إلزام مقدمي الخدمات بتنفيذ إجراءات مماثلة في الوقت الفعلي بالتعاون مع السلطات المختصة في ذلك حالة؛
8) اتخاذ الإجراءات التشريعية وغيرها من الإجراءات لتأسيس الاختصاص القضائي على أي فعل مجرم خطير اجتماعيًا في فضاء المعلومات يُرتكب على أراضيها ، أو على متن سفينة ترفع علم هذه الدولة ، أو على متن طائرة أو طائرة أخرى مسجلة بموجب قوانين هذه الدولة. .

عندما تدعي أكثر من دولة طرف الولاية القضائية على الجرم المزعوم ، يجب على الدول المعنية أن تتشاور بهدف تحديد أنسب ولاية قضائية للمحاكمة.

الفصل 5. التعاون الدولي في مجال أمن المعلومات الدولي

المادة 12 - تعاون الدول المشاركة
1) تتعهد الدول الأطراف بالتعاون فيما بينها وفقاً لأحكام هذه الاتفاقية ومن خلال تطبيق الاتفاقيات الدولية الأخرى.
2) تبادل الدول المشاركة ، على أساس من الطوعية والمعاملة بالمثل ، أفضل الممارسات في العمل على منع الأعمال الإجرامية والتحقيق القانوني والقضاء على عواقب الأعمال الإجرامية ، بما في ذلك الأعمال الموجهة لأغراض إرهابية ، وذلك باستخدام فضاء المعلومات. يمكن إجراء التبادل على أساس ثنائي ومتعدد الأطراف. للدولة الطرف التي تقدم المعلومات حرية تحديد متطلبات السرية. يجوز للدولة المشاركة التي تلقت مثل هذه المعلومات أن تستخدمها كحجة في علاقاتها مع الدولة المشاركة المقدمة عند مناقشة قضايا المساعدة المتبادلة.

المادة 13. تدابير بناء الثقة في مجال الاستخدام العسكري لفضاء المعلومات
ينبغي لكل دولة مشاركة أن تسعى جاهدة لبناء تدابير بناء الثقة في مجال الاستخدام العسكري لحيز المعلومات ، والتي تشمل:
1) تبادل المفاهيم الوطنية لضمان الأمن في فضاء المعلومات.
2) التبادل الفوري للمعلومات حول أحداث الأزمات والتهديدات في فضاء المعلومات والتدابير المتخذة فيما يتعلق بتسويتها وتحييدها ؛
3) المشاورات حول الأنشطة في مجال المعلومات التي قد تهم الدول المشاركة ، والتعاون فيما يتعلق بتسوية حالات النزاع ذات الطابع العسكري.

المادة 14. المساعدة الاستشارية
تتعهد الدول الأطراف بالتشاور والتعاون فيما بينها في حل أي مسائل قد تنشأ فيما يتعلق بأهداف أو فيما يتعلق بتنفيذ أحكام هذه الاتفاقية.

حكم نهائي

المادة 15 التوقيع على الاتفاقية
هذه الاتفاقية مفتوحة للتوقيع من قبل جميع الدول.

المادة 16 التصديق على الاتفاقية
هذه الاتفاقية خاضعة للتصديق. تودع صكوك التصديق الأمين العامالأمم المتحدة.

المادة 17 الانضمام إلى الاتفاقية
هذه الاتفاقية مفتوحة لانضمام أي دولة. وتودع صكوك الانضمام لدى الأمين العام للأمم المتحدة.

المادة 18 دخول الاتفاقية حيز التنفيذ
1. يبدأ نفاذ هذه الاتفاقية في اليوم الثلاثين الذي يلي تاريخ إيداع الصك العشرين للتصديق أو الانضمام لدى الأمين العام للأمم المتحدة.
2. بالنسبة لكل دولة تصدق على هذه الاتفاقية أو تنضم إليها بعد إيداع الصك العشرين للتصديق أو الانضمام ، يبدأ نفاذ هذه الاتفاقية في اليوم الثلاثين بعد أن تودع هذه الدولة صك تصديقها أو انضمامها.

المادة 19 تعديل الاتفاقية
1- يجوز لأي دولة طرف أن تقترح تعديلاً وأن تقدمه إلى الأمين العام للأمم المتحدة. يقوم الأمين العام بعد ذلك بإبلاغ التعديل المقترح إلى الدول الأطراف مع طلب أن توضح ما إذا كانت تحبذ عقد مؤتمر للدول الأطراف بغرض النظر في المقترحات والتصويت عليها. وإذا فضل ثلث الدول الأطراف على الأقل ، في غضون أربعة أشهر من تاريخ هذا البلاغ ، عقد هذا المؤتمر ، يدعو الأمين العام إلى عقده تحت رعاية الأمم المتحدة. أي تعديل تعتمده أغلبية الدول الأطراف الحاضرة والمصوتة في هذا المؤتمر يجب أن يُعرض على الجمعية العامة للموافقة عليه.
2. يبدأ نفاذ التعديل المعتمد وفقاً للفقرة 1 من هذه المادة بمجرد الموافقة عليه. الجمعية العامةالأمم المتحدة وقبولها بأغلبية ثلثي الدول الأطراف.
3. عندما يبدأ نفاذ التعديل ، يصبح ملزماً للدول الأطراف التي قبلته ، بينما تظل الدول الأطراف الأخرى ملزمة بأحكام هذه الاتفاقية وبأية تعديلات سابقة تكون قد قبلتها.

المادة 20 التحفظات على الاتفاقية
1 - يتلقى الأمين العام للأمم المتحدة نص التحفظات التي تبديها الدول وقت التصديق أو الانضمام ، ويقوم بتعميمها على جميع الدول.
2. لا يجوز إبداء أي تحفظ يتعارض مع موضوع هذه الاتفاقية وغرضها.
3. يجوز سحب التحفظات في أي وقت بتوجيه إشعار بهذا المعنى إلى الأمين العام للأمم المتحدة ، الذي يقوم عندئذ بإبلاغ جميع الدول بذلك. يعتبر هذا الإخطار نافذ المفعول من تاريخ استلامه من قبل الأمين العام.

المادة 21 الانسحاب من الاتفاقية
يجوز لأي دولة طرف أن تنسحب من هذه الاتفاقية بإخطار كتابي ترسله إلى الأمين العام للأمم المتحدة. يسري مفعول الانسحاب بعد عام واحد من استلام الإخطار من قبل الأمين العام.

المادة 22 وديع الاتفاقية
يُعيَّن الأمين العام للأمم المتحدة وديعاً لهذه الاتفاقية.

مادة 23يودع أصل هذه الاتفاقية ، التي تتساوى في الحجية نصوصها الإسبانية والإنكليزية والروسية والصينية والعربية والفرنسية ، لدى الأمين العام للأمم المتحدة.

وإثباتًا لذلك ، قام المندوبون الموقعون أدناه ، المفوضون حسب الأصول من قبل حكوماتهم ، بالتوقيع على هذه الاتفاقية.

أصبح الأداء السليم للإنترنت وظيفة حيوية لأي دولة وسكانها واقتصادها. جاء ذلك في مفهوم اتفاقية الأمم المتحدة بشأن إنترنت آمن، الذي تم تطويره من قبل وزارة الاتصالات والإعلام (Minkomsvyaz) في الاتحاد الروسي. يشرح TASS سبب الحاجة إلى هذا المشروع ، والأهداف التي يسعى وراءها والمشكلات التي يقترح التعامل معها.

ما هو هذا المفهوم؟

هذا مشروع هدفه إنشاء شخصية كاملة وذات أهمية قانونية اتفاق دوليعلى التشغيل الآمن للإنترنت وتطويرها. تتحدث الوثيقة أيضًا عن حقيقة أن الإنترنت والتقنيات الرقمية بشكل عام أصبحت أساس البنية التحتية لـ. "يتحول المزيد والمزيد من الصناعات والأسر إلى عمليات رقمية معينة ، لذلك من المهم بالنسبة لنا ضمان التطور المستقر للإنترنت ،" وزير الاتصالات والإتصالات الجماهيرية في تاس ، نيكولاي نيكيفوروف. "من المهم بالنسبة لنا التأكد من ذلك إنها تعمل بشكل موثوق بحيث لا يمكن لأحد أن يكون له تأثير معين ".

على عكس ميثاق الأمم المتحدة ، فإن الاتفاقيات ليست ملزمة لأعضاء المنظمة. يمكن لهذا البلد أو ذاك التصديق على هذه المعاهدة أو تلك ، وعدم القيام بذلك. ومع ذلك ، فإن ظهور اتفاقية عالمية تحكم تطوير الإنترنت مهمة رئيسية. وأشار نيكيفوروف: "نعتقد أن الاقتصاد الرقمي مستحيل دون الثقة في العلاقات في مجال المعلومات ، ولا يمكن ضمانها دون الموافقة على هذه الأساليب والموافقة عليها على أساس القانون الدولي ، في الأمم المتحدة".

هل توجد وثائق دولية مماثلة بالفعل في العالم؟

نعم. في عام 2011 ، تبنت الأمم المتحدة قرارًا يستند إلى تقرير موثوق من قبل الممثل الخاص للأمم المتحدة فرانك لا رو ، والذي ينص على أن توزيع المعلومات على الإنترنت يجب أن يكون مجانيًا قدر الإمكان ، باستثناء الحالات التي قد يكون فيها انتهاك لحقوق النشر مرتبط بالهجمات الإلكترونية. للاستيلاء على البيانات. تنص الوثيقة على أن الإنترنت أصبحت أداة لا غنى عنها لإعمال حقوق الإنسان ومكافحة عدم المساواة وتطوير التقدم.

في عام 2013 ، وافقت الجمعية العامة للأمم المتحدة على قرار بشأن حماية البيانات الشخصية على الإنترنت ، وبعد ثلاث سنوات اعتمدت قرارًا موسعًا بشأن الحق في حرية التعبير على الإنترنت. المنظمة العالميةودعا جميع الدول إلى "مراجعة إجراءاتها وممارساتها وقوانينها المتعلقة باعتراض المراسلات ، فضلاً عن إجراءاتها لاعتراض وجمع المعلومات الشخصية ، بما في ذلك ممارسة المراقبة الجماعية ، من أجل حماية الحق في الخصوصية". كما أدان القرار "بلا تحفظ" الحظر أو الإجراءات الأخرى التي تنتهك حرية الوصول إلى الإنترنت.

ومع ذلك ، لم تحل هذه الوثائق كل المشاكل ، ولا تزال مشكلة تنظيم مساحة الإنترنت مفتوحة. في منتصف سبتمبر 2017 ، أعلن الأمين العام للمنظمة العالمية أنطونيو غوتيريس ، أن ظهور قطاعات غير منظمة على الإنترنت يعد أحد أخطر التحديات السبعة التي تواجه البشرية.

هل اقترحت روسيا مشاريع أخرى لتنظيم الإنترنت؟

نعم. في عام 2011 ، قدمت روسيا إلى الأمم المتحدة مشروع اتفاقية بشأن ضمان أمن المعلومات الدولي. وتناولت منع النزاعات العسكرية في الفضاء السيبراني ، ومكافحة الإرهاب السيبراني والاحتيال السيبراني. ومع ذلك ، قبلته عدد من الدول بعدائية - اعتبرت الولايات المتحدة وأعضاء الاتحاد الأوروبي أن روسيا كانت تحاول تأمين مبدأ السيطرة الكاملة للدول الفردية على قطاعاتها الوطنية من الإنترنت. في وقت لاحق ، تم تضمين العديد من بنود مشروع 2011 في الوثائق المعتمدة على مستوى منظمة معاهدة الأمن الجماعي ، ورابطة الدول المستقلة ومنظمة شنغهاي للتعاون ، لكن مبادرة روسيا لم تحظ بدعم دولي واسع.

في نهاية مايو 2017 ، نشرت روسيا أيضًا مسودة اتفاقية الأمم المتحدة للتعاون في مجال مكافحة جرائم المعلومات. تم وضع هذه الوثيقة كبديل لاتفاقية بودابست لعام 2001 بشأن جرائم الكمبيوتر ، والتي تم التوقيع عليها من قبل جميع دول مجلس أوروبا ، باستثناء روسيا. تحتوي المسودة على المبادئ الأساسية التي يجب أن تُبنى عليها مكافحة جرائم الإنترنت ، في حين أن مفهوم اتفاقية الأمم المتحدة بشأن الإنترنت الآمن هو وثيقة أكثر شمولاً.

ما هي أهداف مفهوم اتفاقية الإنترنت الآمن للأمم المتحدة؟

- تعزيز تطوير الإنترنت.

- تحسين أمن الشبكة وضمان حقوق وحريات مستخدميها.

- إقامة نظام للتعاون الدولي المتكافئ في إدارة الإنترنت.

- تشجيع تبني وتعزيز التدابير الهادفة إلى إدارة الإنترنت بشكل أكثر فعالية وكفاءة.

ماذا يقدم المفهوم؟

لتحقيق الأهداف المذكورة أعلاه ، يقترح المفهوم ما يلي مبادئ عامةالتعاون الدولي في إدارة الإنترنت:

- يجب أن تكون إدارة الإنترنت عملية ديمقراطية مفتوحة تستند إلى مبادئ وقواعد القانون الدولي المعترف بها عمومًا ، وتركز على احتياجات الناس ، وتحمي حقوقهم وحرياتهم ، بما في ذلك ضمان أمن المعلومات الشخصية.

- ألا تخضع هذه العملية لأي قيود سياسية أو مصالح تجارية أحادية الجانب.

- تهدف حوكمة الإنترنت إلى:

مواءمة القواعد والمعايير الوطنية والدولية ، لضمان التفاعل المنسق بين جميع مستويات الحكومة ، مع مراعاة حق كل دولة في إدارة الجزء الوطني من الإنترنت ؛

التوزيع المتساوي لسلطات دولة واحدة للسيطرة على أنظمة إدارة الإنترنت بين جميع الدول ، وإذا لزم الأمر ، الخاضعين للقانون الدولي ؛

إنشاء القانون الدولي و الإطار التنظيميإدارة الإنترنت ؛

ضمان أمن الإنترنت وسلامتها واستقرارها ومرونتها.

كيف يسير هذا المفهوم؟

في نهاية يوليو 2017 ، كان المشروع قيد النظر في اجتماع لوزراء الاتصالات والاتصالات في دول البريكس (البرازيل وروسيا والهند والصين وجنوب إفريقيا). لجميع المظاهر ، تم أخذ الوثيقة في الاعتبار: انعكست العديد من بنودها في إعلان شيامن الذي تم تبنيه في نهاية قمة الدول الخمس في أوائل سبتمبر. على وجه الخصوص ، تحدث قادة بريكس لصالح المشاركة المتساوية للدول في حوكمة الإنترنت ودعوا إلى هياكل أكثر شمولاً تدير وتنظم موارد الإنترنت الرئيسية.

كما أكد قادة بريكس على الدور المركزي للأمم المتحدة في تطوير معايير معترف بها عالميًا للسلوك المسؤول للدول في استخدام تكنولوجيا المعلومات والاتصالات من أجل ضمان سلام ، وآمن ، ومفتوح ، وتعاوني ، ومستقر ، ومنظم ، ويمكن الوصول إليه ، ومنصف. بيئة. في وقت سابق ، أخبر نيل والش ، رئيس مكتب الأمم المتحدة للجرائم الإلكترونية ، وكالة تاس أن المنظمة العالمية تساهم في المناقشة التي تقودها روسيا بشأن مسودة الاتفاقية الخاصة بها.

لقد توصلت روسيا إلى كيفية وضع حاجز موثوق به لثورات الإنترنت المنتشرة حول العالم. كوميرسانت لديها تحت تصرفها مسودة اتفاقية للأمم المتحدة حول "ضمان أمن المعلومات الدولي" أعدها مجلس الأمن ووزارة الخارجية الروسية. تحظر الوثيقة ، التي تتوقع روسيا اعتمادها في وقت مبكر من عام 2012 ، استخدام الإنترنت للأغراض العسكرية والإطاحة بالأنظمة في البلدان الأخرى ، لكنها في الوقت نفسه تترك للسلطات حرية العمل الكاملة داخل الأجزاء الوطنية للشبكة. الخبراء مقتنعون بأن الهدف الرئيسي لموسكو هو القضاء على التهديد الذي تشكله قدرات الحرب الإلكترونية الأمريكية المتزايدة.


الثورة الرقمية المضادة


تم تقديم الوثيقة ، التي وصلت إلى تصرف كوميرسانت ، لأول مرة في اجتماع مغلق لرؤساء الخدمات الخاصة ووكالات إنفاذ القانون في 52 دولة ، والذي اختتم يوم أمس في يكاترينبورغ ، ونظمه مجلس الأمن الروسي. الموضوع الرئيسيكان المنتدى العالمي لأمن المعلومات ، وأبرز ما في البرنامج - أعده أصحاب مشروع اتفاقية الأمم المتحدة بشأن حمايته. الوثيقة المكونة من 18 صفحة هي نتيجة سنوات عديدة من العمل الذي قام به خبراء من مجلس الأمن ووزارة الخارجية في الاتحاد الروسي ، وكذلك معهد مشاكل أمن المعلومات التابع لجامعة موسكو الحكومية.

لطالما دافعت موسكو عن الحاجة إلى اعتماد مجموعة من قواعد السلوك الدولية في الفضاء الإلكتروني (انظر صحيفة كومرسانت في 29 أبريل). وفقًا لـ FSB ، يتعين على وكالات إنفاذ القانون الروسية باستمرار التعامل مع الهجمات الإلكترونية: يتم تنفيذ ما يصل إلى 10000 هجوم يوميًا على مواقع الويب الخاصة برئيس الاتحاد الروسي ومجلس الدوما ومجلس الاتحاد وحده. الأعمال الروسية ، وخاصة المصرفية ، تعاني أيضًا من قراصنة الكمبيوتر.

تم سرد التهديدات الرئيسية التي تستهدف الوثيقة التي روجت لها روسيا بالتفصيل في مقالتها الرابعة. من بينها "استخدام تكنولوجيا المعلومات لأعمال عدائية وأعمال عدوانية" ، و "تقويض الأنظمة السياسية والاقتصادية والاجتماعية" لدولة من قبل دولة أخرى ، و "التلاعب بالتدفقات في فضاء المعلومات للدول الأخرى من أجل تشويه الحالة النفسية. والبيئة الروحية للمجتمع "، فضلاً عن" التلقين النفسي الجماعي للسكان لزعزعة استقرار المجتمع والدولة ". تنظر موسكو في مثل هذه الإجراءات الأجزاء المكونة"حرب المعلومات" وتطالب بالاعتراف بها كجريمة ضد الأمن والسلم الدوليين.

وفقًا لمحاوري كوميرسانت في الهياكل الحكومية الروسية ، فإن موسكو قلقة من هذه التهديدات لسبب ما. الحقيقة هي أنه في بعض البلدان يتم إنشاء القوات الإلكترونية بنشاط لإجراء عمليات قتالية على الإنترنت. في أكتوبر 2010 ، كانت القيادة الإلكترونية الأمريكية (القيادة الإلكترونية الأمريكية) ويعمل بها أكثر من 1000 شخص تعمل بكامل طاقتها. تمتلك المملكة المتحدة والصين وإسرائيل والهند وحدات إلكترونية خاصة. كما قال إيليا روجاتشيف ، رئيس إدارة التحديات والتهديدات الجديدة بوزارة الخارجية الروسية ، إن روسيا تتخلف كثيرًا عن اللاعبين الأجانب من حيث الاستثمار في التكنولوجيا والموظفين للقتال في الفضاء الإلكتروني ، كما أخبر صحيفة كوميرسانت في يوليو / تموز الماضي. بالإضافة إلى عسكرة الفضاء الإلكتروني ، تخشى موسكو أيضًا استخدام الإنترنت والاتصالات الخلوية لتعبئة الناس وتنسيق الاحتجاجات الجماهيرية المناهضة للحكومة.

تم تفصيل القواعد التي ينبغي أن تساعد روسيا في مكافحة هذه التهديدات في المادة الخامسة الرئيسية من الاتفاقية. تقول الوثيقة: "ستسترشد الدول بمبدأ عدم قابلية الأمن للتجزئة ولن تعزز أمنها على حساب أمن الآخرين. ولن تحاول دولة واحدة تحقيق الهيمنة في مجال المعلومات على الدول الأخرى. . "

وهكذا ، تريد موسكو أن تُدرج في الاتفاقية الجديدة نفس مبدأ عدم قابلية الأمن للتجزئة ، الذي حاولت إصلاحه في معاهدة الأمن الأوروبية التي اقترحها الرئيس ميدفيديف. سيسمح ذلك للاتحاد الروسي بالحصول على ضمانات قانونية بعدم الاعتداء. وفقًا لمحاوري Kommersant القريبين من تطوير الوثيقة ، فإن هذا هو السبب في أن موسكو قررت إعدادها على الفور في شكل اتفاقية للأمم المتحدة لها قوة قانونية وأولوية على التشريعات الوطنية.

للقيام بذلك ، يحتوي المفهوم على عدد من الأحكام المصممة لحماية روسيا ودول أخرى من هجوم إلكتروني أو من المساعدة الخارجية للمعارضة المحلية في تنظيم ثورة تويتر. تلزم المادة السادسة من الاتفاقية الدول "بالامتناع عن وضع وتبني خطط يمكن أن تؤدي إلى زيادة التهديدات في مجال المعلومات" ، و "عدم استخدام تكنولوجيا المعلومات والاتصالات للتدخل في أمور تدخل في نطاق الاختصاص الداخلي لدولة أخرى" و وأخيراً "الامتناع عن التصريحات المهينة أو الدعاية العدائية أو العدائية للتدخل أو التدخل في الشؤون الداخلية للدول الأخرى".

في الوقت نفسه ، تسعى روسيا إلى ترسيخ مبدأ عدم التدخل في الفضاء المعلوماتي للآخر في الاتفاقية. ويشير المشروع إلى أن "كل دولة لها الحق في وضع معايير سيادية وإدارة مساحة المعلومات الخاصة بها وفقًا للقوانين الوطنية". وعلى الرغم من أن الوثيقة تنص على أنه يجب على الدول حماية حرية التعبير على الإنترنت و "ليس لها الحق في تقييد وصول المواطنين إلى مساحة المعلومات" ، فإن النص يقدم تحفظًا مهمًا: يمكن للحكومات أن تفرض قيودًا "من أجل حماية المواطنين والعامة. الأمان." ودرجة التهديد الناشئ ، على سبيل المثال ، من الدعوات للتجمع في يوم معين في منطقة معينة ، لكل دولة الحرية في فهمها بطريقتها الخاصة.

ثوار بملابس مدنية


وفقًا لمعلومات كوميرسانت ، تأمل موسكو أن يكون من الممكن اعتماد الاتفاقية في أقرب وقت ممكن العام القادم. ومع ذلك ، وكما يعترف محاورو كوميرسانت في وزارة الخارجية الروسية ومجلس الأمن ، قد تنشأ صعوبات في هذا ، لأن النقاط الرئيسية المعاهدة الروسيةيتعارض بشكل مباشر مع سياسة أقوى قوة إلكترونية الآن - الولايات المتحدة.

تعمل واشنطن بنشاط على تطوير الدبلوماسية الرقمية ، والتي يتمثل الجزء المخفي منها على وجه التحديد في التدابير الرامية إلى زعزعة استقرار الأنظمة الاستبدادية باستخدام تقنيات الإنترنت (انظر صحيفة كومرسانت في 15 سبتمبر). لا يعترف الأمريكيون بوجود "الإنترنت الوطنية" ولا يعتقدون أن إجراءات كسر حواجز الرقابة في الدول الأخرى هي تدخل في شؤونهم الداخلية. تُدرج الولايات المتحدة الوصول إلى الإنترنت في مجموعة من حقوق الإنسان العالمية ، والتي لا يمكن تقييدها تحت أي ذريعة. كما أن أحكام العقيدة الإلكترونية للبيت الأبيض التي تم تبنيها في مايو ، والتي تمنح الولايات المتحدة الحق في تطوير تقنيات إلكترونية هجومية والرد على الهجمات الإلكترونية بكل الوسائل المتاحة ، بما في ذلك الأسلحة النووية ، تتعارض أيضًا مع مقترحات الاتحاد الروسي.

"للإقناع الدول الغربيةلن يكون قبول المقترحات الروسية سهلاً. - يعتقد أنه من غير المحتمل أن يتم اعتماد وثيقة بهذا الشكل في موقع الأمم المتحدة رئيس التحريرفيودور لوكيانوف من روسيا في مجلة الشؤون العالمية. "ولكن على أي حال ، فإن المبادرة الروسية ستظهر أن موسكو هي مصدر أفكار لنظام عالمي بديل ، وبالتالي فإن الاتفاقية سوف تلقى استحسان دول مثل الصين".

ومع ذلك ، قد لا تحب بكين أيضًا بعض أحكام الاتفاقية ، وخاصة آليات التحقيق في الجرائم الإلكترونية. تدعو الاتفاقية الدول إلى التعاون مع بعضها البعض في التحقيق في الهجمات الإلكترونية ، وفي بعض الحالات ، للسماح للمحققين الأجانب بالوصول إلى الأنظمة ذات الصلة على أراضيها.

محاورو كوميرسانت في وزارة الخارجية الروسية على يقين من أن التفاوض مع الصينيين سيكون أسهل من التفاوض مع الأمريكيين ، لكنهم لا يتركون الأمل في إقناع الأخير. وفقًا لمصدر Kommersant في وزارة الخارجية الآن الولايات المتحدة وعدد من الدول الأوروبيةيستعدون بالفعل لاستجابتهم للمبادرة الروسية - يريدون توسيع اتفاقية بودابست لعام 2001 الخاصة بجرائم الإنترنت الصادرة عن مجلس أوروبا بحلول تشرين الثاني (نوفمبر). لم تنضم روسيا إلى هذه المعاهدة ، التي صادقت عليها 31 دولة (وقعت 16 دولة أخرى لكنها لم تصدق عليها) ، لأنها غير راضية عن حق الخدمات الخاصة لبعض الدول المكتوبة في الوثيقة في اختراق الفضاء السيبراني لدول أخرى. الدول والقيام بعمليات هناك دون إبلاغ السلطات المحلية.

"الأشهر المقبلة ستكون متوترة للغاية. السؤال هو من سيكون قادرًا على إقناع المزيد من البلدان بمزايا مشروعهم - نحن أم هم" ، هذا ما يلخص محاور كومرسانت في وزارة الخارجية الروسية. بدأ العمل للتو ". وعقب الاجتماع في يكاترينبورغ ، أعرب نيكولاي باتروشيف عن أمله في أن يتم وضع الوثيقة النهائية لتقديمها إلى الأمم المتحدة بحلول الاجتماع المقبل. وفقًا لمعلومات Kommersant ، ستقام في سان بطرسبرج أو موسكو.

إيلينا تشيرنينكو ، ألكسندر جابيف


مقالات مماثلة

  • ظواهر مذهلة - مناطق الانتشار والاندساس

    إذا تم إنشاء الكثير من قاع البحر الجديد باستمرار ، ولم تتوسع الأرض (وهناك أدلة كثيرة على ذلك) ، فلا بد أن شيئًا ما على القشرة العالمية ينهار للتعويض عن هذه العملية. هذا بالضبط ما يحدث في ...

  • مفهوم التطور المشترك وجوهره

    في 1960s اقترح L. Margulis أن الخلايا حقيقية النواة (خلايا ذات نواة) حدثت نتيجة اتحاد تكافلي لخلايا بدائية النواة بسيطة ، مرسوم Odum Yu. مرجع سابق س 286. مثل البكتيريا. طرح L. Margulis ...

  • الأطعمة المعدلة وراثيا لماذا تعتبر الأغذية المعدلة وراثيا خطرة؟

    شارع ريابيكوفا ، 50 إيركوتسك روسيا 664043 +7 (902) 546-81-72 من الذي أنشأ الكائنات المعدلة وراثيًا؟ Gmo الآن في روسيا. لماذا الكائنات المعدلة وراثيا خطرة على البشر والطبيعة؟ ما الذي ينتظرنا في المستقبل مع استخدام الكائنات المعدلة وراثيًا؟ ما مدى خطورة الكائنات المعدلة وراثيًا. من الذي أنشأها؟ حقائق حول الكائنات المعدلة وراثيًا! في...

  • ما هو التمثيل الضوئي أو لماذا العشب أخضر؟

    تعتبر عملية التمثيل الضوئي من أهم العمليات البيولوجية التي تحدث في الطبيعة ، لأنه بفضلها تتكون المواد العضوية من ثاني أكسيد الكربون والماء تحت تأثير الضوء ، وهذه الظاهرة هي التي ...

  • أكواب شفط فراغ - معلومات عامة

    غالبًا ما يقترب منا الأشخاص الذين يرغبون في شراء مضخة فراغ ، لكن ليس لديهم فكرة عن ماهية المكنسة الكهربائية. دعنا نحاول معرفة ما هو عليه. بحكم التعريف ، الفراغ هو مساحة خالية من المادة (من اللاتينية ...

  • ضرر الكائنات المعدلة وراثيًا - الأساطير والواقع ما هو خطر الكائنات المعدلة وراثيًا على الشباب

    عواقب استخدام الأطعمة المعدلة وراثيًا على صحة الإنسان يحدد العلماء المخاطر الرئيسية التالية لتناول الأطعمة المعدلة وراثيًا: 1. تثبيط المناعة وردود الفعل التحسسية و ...