الاتفاقيات الدولية الخاصة بأمن المعلومات. وستتم مناقشة المفهوم الروسي لاتفاقية الأمم المتحدة "بشأن ضمان أمن المعلومات الدولي" في مارس مع الصين والهند. ما هو هذا المفهوم

من المقرر إجراء مشاورات مع مجموعة العمل الهندية في الفترة من 6 إلى 7 مارس في نيودلهي ، وفقًا لما صرح به نائب مدير معهد المشكلات لشركة Gazeta. أمن المعلوماتجامعة موسكو. ومن المتوقع أن تحضر الهند ممثلين عن سكرتارية مستشار الأمن القومي ، بالإضافة إلى الإدارات الأخرى المهتمة. وسيرأس الوفد الروسي فلاديسلاف شيرستيوك ، مدير المعهد المتخصص بجامعة موسكو الحكومية ، مساعد أمين مجلس الأمن.

ومن المقرر إجراء مشاورات مع مجموعة العمل الصينية في النصف الثاني من شهر مارس 2012. ستنضم الأكاديمية الصينية للهندسة والجمعية الصينية للصداقة مع الدول الأجنبية إلى المحادثات.

في عام 2011 ، وقعت روسيا والصين على مشروع قرار بشأن قواعد عامةالسلوك على الإنترنت هو نسخة "ناعمة" وليست "ملزمة قانونًا" للاتفاقية.

يقول سالنيكوف: "قال عدد من الخبراء الهنود في جلسات خاصة أثناء مشاورات العمل إنهم مستعدون للتوقيع على نص الاتفاقية". "مع هذه البلدان ، فإن وجهات نظرنا تتوافق ولا تتباين".

وغيابيًا ، يشارك خبراء بريطانيون (مركز أبحاث الصراع) في المناقشة ، والذين يجب أن يقدموا موقفهم من مفهوم بريطانيا العظمى والولايات المتحدة في غضون شهرين أو ثلاثة أشهر.

أحد أهداف المفاوضات ، وفقًا لسالنيكوف ، هو إيجاد الفروق الدقيقة في التفسيرات في الوثائق حيث قد تكون هناك تناقضات وصياغة مقبولة بشكل عام.

يجب أن تنتهي المشاورات بمسودة نسخة جديدة من هذه الوثيقة. من 23 إلى 26 أبريل في مدينة جارمش بارتنكيرشن (ألمانيا) كجزء من الاحتفال السنوي السادس منتدى دوليوشدد على أن "شراكة الدولة وقطاع الأعمال والمجتمع المدني لضمان أمن المعلومات" ستستضيف المناقشة النهائية للنسخة الجديدة من المفهوم ".

تم تقديم مفهوم اتفاقية ضمان أمن المعلومات الدولي في 22 سبتمبر 2011. أعد مشروع الوثيقة مجلس الأمن ووزارة الخارجية ومعهد مشاكل أمن المعلومات بجامعة موسكو الحكومية. تم الإعلان عن الغرض من المفهوم لمواجهة استخدام تكنولوجيا المعلومات والاتصالات لانتهاك السلم والأمن الدوليين ، و "اتخاذ تدابير لمنع وحل النزاعات في مجال المعلومات ، مع مراعاة التهديدات العسكرية والإرهابية والإجرامية".

الآن يمكن أن تفترض الصياغة تفسيرا واسعا. ومن بين التهديدات "تآكل القيم الثقافية" ، وتوسع دولة أخرى ونشر المعلومات "التي تحرض على الكراهية بين الأعراق والأعراق وبين الأديان".

قد يكون حق كل فرد في التماس المعلومات والأفكار وتلقيها ونقلها ، على النحو المنصوص عليه في وثائق الأمم المتحدة ، مقيدًا بموجب القانون لحماية المواطنين والأفراد. السلامة العامةالدولة ، وكذلك لمنع سوء الاستخدام والتدخل غير المصرح به لمصادر المعلومات ، يلاحظ المفهوم.

في العام الماضي ، تم تقديم مفهوم الاتفاقية في بروكسل ولندن. في نوفمبر ، أجرت روسيا مشاورات ثنائية مع الصين شملت الأوساط السياسية. في نهاية شهر ديسمبر ، تمت مناقشة مفهوم الوثيقة في برلين.

توقعت روسيا اعتماد الاتفاقية في عام 2012. لكن النقاط الرئيسية للمفهوم تتعارض مع سياسة الولايات المتحدة ، ولا سيما العقيدة الإلكترونية للبيت الأبيض ، والتي تسمح لك بالرد بنشاط على الهجمات الإلكترونية من الخارج.

على النقيض من ذلك ، تمتلك الصين نظام تصفية المحتوى Golden Shield الذي يمنع بشكل كامل أو مؤقت الوصول إلى الموارد التي لا تعتبرها الحكومة الصينية موالية ، بما في ذلك معظم المواقع الإخبارية الغربية والشبكات الاجتماعية. أعلنت الصين مؤخرا عن تشديد الرقابة على الإنترنت في مجال المدونات الصغيرة.

في الهند ، تم تطبيق قانون منذ العام الماضي يجعل شركات الإنترنت مسؤولة عن المحتوى الذي ينشئه المستخدمون المنشور على مواقعهم. إذا تم الإبلاغ عن محتوى ، فسيكون أمام مالكي الموقع 36 ساعة لإزالته. قبل أيام قليلة ، اضطر Facebook إلى إزالة بعض المحتوى من مواقعه المحلية تحت تهديد الحظر. أمرتهم محكمة هندية و 19 شركة إنترنت أخرى بتطوير آلية لمنع المحتوى الذي قد يكون "مسيئًا لأتباع الهندوسية والمسيحية والإسلام والطوائف الدينية الأخرى ، فضلاً عن الحركات السياسية".

"بشكل عام ، يتم تنظيم الإنترنت في أي بلد ، بما في ذلك الولايات المتحدة ، وأوروبا ، والصين ، وما إلى ذلك: تخضع أنشطة مزودي خدمة الإنترنت للقوانين المحلية ،" يلاحظ سالنيكوف ، مشيرًا إلى "العهد الدولي الخاص بالحقوق المدنية والسياسية الحقوق "، التي اعتمدتها الأمم المتحدة في عام 1966: التمتع بالحرية" في التماس وتلقي ونقل المعلومات والأفكار بجميع أنواعها ، بغض النظر عن حدود الدولةشفويا ، كتابة أو مطبوعة أو في شكل فني ، أو بأي وسيلة أخرى يختارها "تفرض واجبات ومسؤوليات خاصة وقد تكون" خاضعة لقيود معينة ، ولكن هذه القيود يجب أن تكون على النحو الذي قد ينص عليه القانون و تكون ضرورية لاحترام حقوق وسمعة الآخرين ؛ لحماية الأمن القومي أو النظام العام أو الصحة العامة أو الآداب ".

يؤكد سالنيكوف أن "جميع الدول اتفقت على أن مفهوم الحرية ليس مطلقًا". - تنشأ المشاكل حول تفسير متى وكيف ومن الذي يمكن أن تفرض هذه القيود على الحريات: هناك تناقضات في هذا حتى بين حلفاء مثل إنجلترا والولايات المتحدة: في إنجلترا ، التحريض على ارتكاب جريمة يعتبر جريمة جنائية ، بينما في الولايات المتحدة الأمريكية لمثل هذه النداءات لا يمكن المعاقبة عليها ، حتى لا تتعدى على حرية التعبير ". يضيف سالنيكوف أن مشكلة تقييد الحرية على الإنترنت غالبًا ما يتم تسييسها بشكل مصطنع واستخدامها لأغراض مختلفة تمامًا.

المشاركون في سوق الإنترنت حذرون في تقييم عمل مجموعات الخبراء الدولية. يدعي مصدر في الصناعة أن المفهوم الجديد لاتفاقية الأمم المتحدة كتبه أشخاص "لا علاقة لهم بالإنترنت": "المصطلح مستعار من عقيدة أمن المعلومات الروسية ، التي تمت الموافقة عليها في عام 2000 ، وهي في الواقع قديمة. "

ووصف المشاورات بين روسيا والهند والصين بأنها "نوع من الرد" على اتفاقية بودابست لعام 2001 بشأن مكافحة جرائم الإنترنت ، والتي لم تنضم إليها روسيا.

وأشار مصدر آخر في السوق إلى أنه "نظريًا ، لا توجد تهديدات أو مزايا في مفهوم أعمال الإنترنت الروسية". ولكن تم إنشاؤه في الخفاء ، دون مراعاة آراء جميع الأطراف المعنية - رجال الأعمال والمجتمع المدني ، وهو أمر ذو أهمية كبيرة على المستوى الدولي. يتم الدفاع عن مسودة الوثيقة بطريقة تصادمية ، يمكن أن تؤدي إلى عزل البلاد وخلق مشاكل للأعمال التجارية عبر الإنترنت الروسية ، "هو قاطع ، مشيرًا إلى أن" الأشخاص الذين كتبوا المفهوم هم زوار متكررون للصين وهم مستوحاة من تجربتها ".

لكن وفقًا لأورفان بارفينتييف ، منسق مركز الإنترنت الآمن في روسيا ، فإن مشروع الاتفاقية الروسية يختلف في معناه عن اتفاقية بودابست. "تهدف وثيقة مجلس أوروبا إلى مكافحة الجرائم الإلكترونية التي تهدد الأفراد والكيانات القانونية (الاحتيال عبر الإنترنت ، وانتهاك حقوق الطبع والنشر ، وتوزيع المواد الإباحية للأطفال ، وما إلى ذلك) ، بينما يمس مفهوم الاتفاقية الروسية القضايا العالمية ، المتعلقة بالأحرى إجراءات السياسة الخارجية للدول. في هذا الصدد ، يُدخل مشروع الاتفاقية مفهوم "حرب المعلومات" في التداول القانوني الدولي ، والتي تضمَّن مطوروها ، من بين أمور أخرى ، "التلقين النفسي الهائل للسكان لزعزعة استقرار المجتمع والدولة" ، على حد اعتقاده.

نقطة أخرى مهمة في مشروع الاتفاقية ، وفقًا لبارفنتيف ، هي تعزيز الحق غير المشروط للبلدان في تنظيم الأجزاء الوطنية للإنترنت وفقًا لتقديرها الخاص. كانت هذه هي اللحظة التي تسببت في أكبر قدر من الانتقادات من المعارضين الغربيين ، بما في ذلك الولايات المتحدة.

"عند صياغة مطالبات بمشروع الاتفاقية ، تأخذ الولايات المتحدة في الاعتبار ضعف الإشارات في نصها إلى حقوق الإنسان المدنية والسياسية المعترف بها عمومًا ، مما يمنحها الفرصة للحديث عن إضفاء الشرعية على الرقابة. لكن هذه الاتفاقية لا تلغي أحكام العهد الدولي الخاص بالحقوق المدنية والسياسية. قال منسق مركز الإنترنت الآمن "هذه الحقوق والحريات تعمل بغض النظر عن الاتفاقية".

يحتوي هذا المشروع فقط على المواد الدلالية للاتفاقية المكرسة مباشرة لقضايا ضمان أمن المعلومات. لم ترد هنا الديباجة والأحكام النهائية والأحكام الأخرى للاتفاقية.

القسم الأول. المفاهيم والمبادئ الأساسية.

المادة 1. المفاهيم الأساسية.

لأغراض هذه الاتفاقية ، المفاهيم التاليةفي مجال أمن المعلومات:

المعلومات هي كائن غير ملموس يمثل المعلومات والبيانات والحقائق ، وكذلك نتائج تقييمها في العقل البشري ، والتفاعلات والتواصل داخل المجتمع البشري. المعلومات هي أيضًا عملية نقل المعلومات والرسائل والحقائق.

مساحة المعلومات - مجال نشاط يشمل إنتاج وجمع وبحث ومعالجة وتخزين وتوزيع المعلومات ، والبنية التحتية للمعلومات ، بما في ذلك أجهزة الكمبيوتر والمعلومات وشبكات الاتصالات ، وكذلك المعلومات نفسها.

أمن المعلومات هو حالة حماية الفرد والمجتمع والدولة من المعلومات الضارة أو غير القانونية ، من المعلومات التي تؤثر على وعي الفرد ، وتعوق التنمية المستدامة للفرد والمجتمع والدولة. أمن المعلومات هو أيضًا حالة أمن البنية التحتية للمعلومات ، بما في ذلك أجهزة الكمبيوتر والمعلومات والبنية التحتية للاتصالات والمعلومات الواردة فيها ، مما يضمن التنمية المستدامة.

حرب المعلومات هي أحد أنواع الإجراءات التي تؤثر على أمن المعلومات ، والتي تتمثل في تصرفات الدولة التي تهدف إلى المعلومات في حد ذاتها ، بما في ذلك نشر المعلومات التي تتعارض مع مبادئ وقواعد القانون الدولي ، وقبل كل شيء ، الأمم المتحدة الميثاق و / أو البنية التحتية للمعلومات ومعالجة معلومات المرافق لدولة أخرى ، بما في ذلك ، على سبيل المثال لا الحصر ، الإجراءات التي تم تنفيذها بهدف تعطيل الأداء الطبيعي لنظم المعلومات. يسبب صعوبة في العمل للمستخدمين المصرح لهم ، تدمير البنوك وقواعد البيانات ، تنفيذ اختراق غير قانوني لشبكات المعلومات ، تدمير المعلومات الموجودة في أجهزة الكمبيوتر وشبكات المعلومات.

الإرهاب المعلوماتي - الأعمال والأساليب والممارسات التي يتم التعبير عنها في نشر المعلومات التي تتعارض مع قواعد ومبادئ القانون الدولي ، وكذلك في تعطيل التشغيل الطبيعي للبنية التحتية المعلوماتية للدولة والمجتمع ، وتدمير البنوك وقواعد البيانات ، في اختراق شبكات المعلومات ، في استخدامات أخرى لقدرات شبكات المعلومات والاتصالات التي تشكل تجاهلًا صارخًا لمقاصد ومبادئ الأمم المتحدة ، بهدف أو محسوب على خلق مناخ من الخوف والذعر بين عامة الناس ، مجموعة من الأفراد أو أفراد معينين ، ارتكبت في أهداف سياسيةإذا كان من المحتمل أن تتسبب هذه الأفعال والأساليب والممارسات في وفاة أو إصابة شخص أو أشخاص ، أو إلحاق أضرار جسيمة بالممتلكات ، أو اضطراب مدني ، أو خسارة اقتصادية كبيرة.

إجراءات جرائم المعلومات الهادفة إلى نشر المعلومات المحظور نشرها

القانون الدولي والتشريعات الوطنية ، وكذلك استخدام قدرات نظم المعلومات والاتصالات ، بما في ذلك الاختراق غير القانوني لأنظمة المعلومات ، وإنشاء الفيروسات وتوزيعها ، لأغراض غير قانونية.

أسلحة المعلومات هي الوسائل والأساليب المستخدمة للتأثير على هياكل المعلومات والاتصالات وإلحاق الضرر بها ، فضلاً عن البنى التحتية الحيوية للدولة والمجتمع ، فضلاً عن إحداث تأثير نفسي وأيديولوجي.

المادة 2 المبادئ

تم وضع المبادئ الأساسية التالية بموجب هذا:

1. تلتزم الدول باستخدام فضاء المعلومات للأغراض السلمية.

2. ينبغي للأنشطة التي تقوم بها الدول في مجال المعلومات أن تعزز النشر الحر للمعلومات والمعرفة في مجال الثقافة والعلوم وتبادلها المتبادل ، وأن تعزز تطوير التعليم ، والمجتمع ، والتعليم. النمو الإقتصاديلتحسين نوعية الحياة لجميع الشعوب وتوفير أوقات الفراغ ، مع الاحترام الواجب للتكامل السياسي والثقافي للدول.

3. لجميع الدول والشعوب الحق في القيام بأنشطة في مجال المعلومات وينبغي أن تتمتع بفوائد تنفيذها. يجب أن يكون الوصول إلى التكنولوجيا في هذا المجال مفتوحًا لجميع الدول دون تمييز على أساس شروط متفق عليها بشكل متبادل من قبل جميع الأطراف المعنية.

4. يجب تنفيذ الأنشطة في فضاء المعلومات بطريقة تتوافق مع الحقوق السيادية للدول ، بما في ذلك مبدأ عدم التدخل ، وكذلك مع حق كل فرد في التماس المعلومات وتلقيها ونشرها. الأفكار ، كما هو مسجل في وثائق الأمم المتحدة ذات الصلة.

5. على الدول أن تسعى جاهدة للحد من تهديدات أمن المعلومات.

القسم 2. حروب المعلومات.

على الدول أن ترفض تطوير وتبني الخطط والعقائد التي تنص على إمكانية شن حروب إعلامية.

يحظر على دولة ما شن حروب معلومات بهدف التأثير على دولة أخرى من أجل تحقيق مركز مهيمن في فضاء المعلومات.

يحظر تطوير أسلحة المعلومات وإنتاجها وتكديسها واستخدامها وتوزيعها ، وكذلك استخدام أساليب أسلحة المعلومات.

القسم الثالث: التعاون بين الدول في مجال مكافحة الإرهاب المعلوماتي وجرائم المعلومات

المادة 5 الالتزام بالتعاون

تلتزم الدول بالتعاون مع بعضها البعض في مجال مكافحة الإرهاب المعلوماتي وجرائم المعلومات ، بما في ذلك من أجل إقامة علاقات مشتركة الأنظمة القانونيةوأسباب المسؤولية لارتكاب أعمال تندرج في إطار تعريف الإرهاب المعلوماتي وجرائم المعلومات ، توفير مساعدة قانونيةوحل قضايا تسليم المجرمين.

المادة 6 تدابير على المستوى الوطني

من أجل توحيد القوانين الوطنية التي تحدد المسؤولية عن ارتكاب جرائم المعلومات. تحدد الدول الأطراف ، وفقا لهذه الاتفاقية ، في تشريعاتها الوطنية المسؤولية الجنائية عن ارتكاب الأفعال التالية:

1. سرقة المعلومات - الاستيلاء المتعمد ، دون سلطة خاصة ، على معلومات موجودة في جهاز كمبيوتر أو نظام معلومات ، بينما لا ينبغي أن تكون هذه المعلومات متاحة لدائرة غير محدودة من الأشخاص.

2. التدخل في نظام معلومات أو حاسوب - عمداً ، دون سلطة خاصة ، ارتكاب أفعال تؤدي إلى انتهاك أداء جهاز كمبيوتر أو نظام معلومات لوظائفه.

4. اعتراض المعلومات - بشكل متعمد ، بدون سلطة خاصة ، بمساعدة الوسائل التقنية ، اعتراض المعلومات الحاسوبية غير المخصصة للتوزيع العام ، والتي يتم إرسالها في إطار نظام معلومات.

5. إنشاء واستخدام وتوزيع برامج ضارة - إنشاء واستخدام وتوزيع برامج الكمبيوتر التي تم إنشاؤها أو

تم تكييفها لأداء الإجراءات المحددة في الفقرات 1-4 من هذه المادة.

الإجراءات المحددة في و. 1-5 من هذه المادة تعتبر جرائم معلومات. على الدول المشاركة أن تضع عقوبات على جرائم المعلومات بناء على خطورة الجرائم المرتكبة.

إذا تم ارتكاب أي من الإجراءات المحددة في الفقرات 1-5 من هذه المادة لأسباب سياسية ، من أجل خلق جو من الخوف والذعر ، فإن هذه الأعمال تعتبر إرهابًا إعلاميًا. تتفق الدول المشاركة على فرض عقوبات صارمة على الأعمال المعترف بها على أنها إرهاب معلوماتي.

تعترف جرائم المعلومات أيضًا بالأفعال التي تهدف إلى إنتاج أو توزيع أو نقل أو وسائل أخرى لإتاحة المعلومات التي يحظر نشرها بموجب القانون الدولي أو التشريع الوطني ، وهي: الدعاية الحربية ، والتحريض على الحرب ، والدعاية للعنف ، والكراهية العنصرية ، والتمييز ، الفصل العنصري والإبادة الجماعية واستغلال الأطفال في المواد الإباحية.

المادة 7 مسائل الاختصاص

لكل دولة اختصاص على جرائم المعلومات المرتكبة في أراضيها. مكان ارتكاب الجريمة هو مكان ارتكاب الأفعال التي تشكل جزءًا من الجريمة ، وإذا كان القانون ، من أجل الاعتراف بفعل إجرامي ، ينص على الحدوث الإلزامي للنتائج السلبية ، ومكان حدوث هذه العواقب.

في حالة وجود تضارب في الاختصاص ، يجب حل المسألة من خلال المشاورات بين الدول التي لها ولاية قضائية على القانون.

المادة 8. قضايا تسليم المجرمين.

تُدرج الدول الأطراف في هذه الاتفاقية الجرائم المنصوص عليها في الاتفاقية والتي يجوز تسليم المجرمين بسببها في تشريعاتها الوطنية وفي معاهدات المساعدة القانونية أو تسليم المجرمين الخاصة بكل منها.

في حالة عدم وجود اتفاق بشأن المساعدة القانونية أو معاهدة تسليم المجرمين بين بعض الدول الأطراف في هذه الاتفاقية ، يمكن اعتبار هذه الاتفاقية من قبل الأطراف المذكورة كأساس قانوني لتقديم المساعدة القانونية أو لتسليم المجرمين.

القسم 4 معلومات السيطرة على الأسلحة

المادة 9 التزامات الدول

تتعهد الدول الأطراف في هذه الاتفاقية بعدم تطوير أو إنتاج أو تخزين أو استخدام أو توزيع أسلحة المعلومات أو استخدام أساليب أسلحة المعلومات.

المادة 10 المشاورات

تتعهد الدول الأطراف في هذه الاتفاقية بالتشاور والتعاون فيما بينها لحل أي قضايا قد تنشأ فيما يتعلق بنظام مراقبة أسلحة المعلومات. يمكن إجراء المشاورات والتعاون عملاً بهذه المادة من خلال استخدام الإجراءات الدولية المناسبة في إطار الأمم المتحدة ووفقًا لهذا الميثاق.

المادة 11- التدابير التشريعية

تعتمد الدول الأطراف في هذه الاتفاقية التشريعات اللازمة ، بما في ذلك التشريعات الجنائية ، التي من شأنها أن تحظر وتحدد مسؤولية الأشخاص الذين ينفذون أنشطة تتعلق بأسلحة المعلومات التي تحظرها الاتفاقية في الإقليم الخاضع لولاية أو سيطرتها لدولة طرف.

المادة 12 عمليات التفتيش

يجوز لأي دولة طرف في هذه الاتفاقية تقرر أن أي دولة طرف أخرى تتصرف بشكل ينتهك الالتزامات الناشئة عن أحكام الاتفاقية المتعلقة بالسيطرة على أسلحة المعلومات ، تقديم طلب إلى منظمة أمن المعلومات. يجب أن يحتوي هذا البيان على جميع الأدلة الممكنة التي تؤكد صحته.

إذا اعترفت المنظمة في مجال ضمان أمن المعلومات بالطلب على أنه مبرر ، فإنها تتقدم بطلب إلى مجلس الأمن التابع للأمم المتحدة مع اقتراح بإجراء تفتيش في الدولة التي تم تقديم الطلب بشأنها.

يتم التفتيش في شبكات المعلومات والحاسوب بالدولة موضوع التفتيش باستخدام خاص

البرمجيات والأجهزة ، وكذلك بمشاركة الجهات ذات الصلة

المتخصصين.

تتعهد كل دولة طرف في هذه الاتفاقية بالتعاون في إجراء أي عمليات تفتيش قد يقوم بها مجلس الأمن.

القسم 5. التنظيم في مجال أمن المعلومات

المادة 13. أحكام عامة.

تنشئ الدول الأطراف في هذه الاتفاقية المنظمة الدولية لأمن المعلومات. أعضاء المنظمة هم جميع الدول الأطراف في هذه الاتفاقية.

يُنشأ المؤتمر العام بموجب هذا كأجهزة للمنظمة. المجلس والأمانة العامة.

المادة 14. الغايات والأهداف

يتم تحديد الأهداف والغايات الرئيسية التالية للمنظمة:

تعزيز التعاون بين الدول في مجال الاستخدام السلمي لمساحة المعلومات وتقنيات المعلومات لصالح المجتمع الدولي بأسره لغرض الازدهار الاقتصادي والتنمية الاجتماعية والثقافية للفرد والمجتمع والدولة.

ضمان التعاون بين الدول في مجال حل مشاكل أمن المعلومات مثل المنع

> حروب المعلومات ومكافحة جرائم المعلومات و

الإرهاب والسيطرة على أسلحة المعلومات.

تطوير واعتماد معايير الاستخدام الآمن لفضاء المعلومات وتكنولوجيا المعلومات.

تقييم ومنع التهديدات الناشئة حديثًا لأمن المعلومات.

المادة 15 المؤتمر العام

المؤتمر العام هو الجهاز الرئيسي للمنظمة. المؤتمر العام يتكون من جميع أعضاء المنظمة. يكون لكل عضو ممثل واحد في المؤتمر ، يجوز أن يرافقه مناوبون ومستشارون. لكل عضو في المنظمة صوت واحد في المؤتمر العام.

يجتمع المؤتمر العام في دورة عادية مرة واحدة على الأقل في السنة ، ما لم يقرر خلاف ذلك.

المؤتمر العام:

(أ) يجوز لها ، في إطار الاتفاقية ، مناقشة والبت في أي مسائل أو مسائل تغطيها هذه الاتفاقية ، بما في ذلك تلك المتعلقة بسلطات ووظائف أي هيئة بموجب هذه الاتفاقية.

ب) يحدد الإجراء الخاص بنظام التحكم لضمان تنفيذ هذه الاتفاقية.

ج) يعتمد معايير الاستخدام الآمن لمساحة المعلومات وتكنولوجيا المعلومات

د) ينتخب أعضاء المجلس والأمين العام.

هـ) يجوز عزل الأمين العام من منصبه إذا لزم الأمر لحسن سير عمل المنظمة.

و- تلقي التقارير من المجلس والأمين العام والنظر فيها.

ز) تنظيم ودراسة الدراسات المصممة لتعزيز أفضل تنفيذ ممكن لأهداف هذه الاتفاقية ، دون المساس بسلطة الأمين العام لإجراء مثل هذه الدراسات بشكل مستقل لتقديمها إلى المؤتمر. يصادق المؤتمر العام على ميزانية المنظمة ، ويحدد جدول الأنصبة المقررة للدول الأعضاء ، مع مراعاة النظم والمعايير التي تطبقها الأمم المتحدة لهذا الغرض. ينتخب المؤتمر العام أعضاء مكتبه لكل دورة وله أن ينشئ من الهيئات الفرعية ما يراه ضروريًا لأداء وظائفه.

تتخذ قرارات المؤتمر العام بأغلبية ثلثي الأعضاء الحاضرين والمصوتين عندما يتعلق الأمر بالمسائل المتعلقة بنظام الرقابة ، وانتخاب أو عزل الأمين العام ، والموافقة على الميزانية والمسائل ذات الصلة. تُتخذ القرارات المتعلقة بالمسائل الأخرى ، وكذلك بشأن المسائل الإجرائية وفي تحديد المسائل التي يتم البت فيها بأغلبية الثلثين ، بأغلبية بسيطة من أصوات الأعضاء الحاضرين والمصوتين. المؤتمر العام يضع نظامه الداخلي.

مادة 16

يتألف المجلس من 10 أعضاء في المنظمة ، ينتخبهم المؤتمر العام ، مع إيلاء الاعتبار الواجب للتوزيع الجغرافي العادل.

يتم انتخاب أعضاء المجلس لمدة أربع سنوات.

لكل عضو في المجلس ممثل واحد.

يتم تنظيم المجلس بطريقة تمكنه من العمل بشكل مستمر.

المجلس ، من خلال الأمين العام ، يوفر العمل الصحيحنظم الرقابة وفقا لأحكام هذه الاتفاقية والقرارات التي يتخذها المؤتمر العام.

يقدم المجلس إلى المؤتمر العام تقريرًا سنويًا عن أعماله ، وكذلك التقارير الخاصة التي يراها ضرورية أو التي يأمر المؤتمر العام بإعدادها.

ينتخب المجلس أعضاء مكتبه لكل دورة.

تتخذ قرارات المجلس بالأغلبية البسيطة لأصوات أعضائه الحاضرين والمصوتين.

يضع المجلس نظامه الداخلي.

المادة 17 الأمانة

تتكون الأمانة العامة من الأمين العام ، وهو المسؤول الإداري الأول في المنظمة ، ومن الموظفين اللازمين للمنظمة. يتم انتخاب الأمين العام لولاية مدتها أربع سنوات ويمكن إعادة انتخابه لولاية إضافية واحدة. في حالة شغور منصب الأمين العام ، تجرى انتخابات جديدة لملء الشاغر للمدة المتبقية.

يتم تعيين موظفي الأمانة الأمين العاموفق القواعد التي أقرها المؤتمر العام. يكفل الأمين العام الأداء الصحيح لنظام المراقبة الذي أنشأته هذه الاتفاقية وفقاً لأحكام الاتفاقية وقرارات المؤتمر العام. يشارك الأمين العام بحكم منصبه في جميع اجتماعات المؤتمر العام والمجلس ويقدم إلى كلتا المنظمتين تقريرًا سنويًا عن أنشطة المنظمة ، بالإضافة إلى أي

تقارير خاصة بناء على طلب المؤتمر العام أو المجلس ، أو حسب تقديره.

Pdahotnoy D.G. ، M. Itd-io جامعة ولاية ميشيغان. 1992. من 16

4 SUwormr Redo "الجريمة باعتبارها تهديدًا متزايدًا للأمن الدولي: الأمم المتحدة والتدابير المضادة الفعالة ضد الجريمة الاقتصادية عبر الوطنية وجرائم الكمبيوتر" تقرير UNAFEl السنوي لعام 1998 بشأن الموارد المادية صرخات No vv l-uchu Tokyo Japan. مارس 2000 ص 120

"A / 55P4O. من 4

1 وين شوارتو. حرب المعلومات: تشاو على الطريق السريع الإلكتروني - ص 3 (1994)

1 الدكتور أندرو راثميل "حرب المعلومات: الآثار المترتبة على الحد من التسلح" نشرة H Bulletin of Arms Control n. 29 أبريل 1998 ص 8-14

ديباجة

إن الدول الأطراف في هذه الاتفاقية ،
ملاحظةتقدم كبير في تطوير تقنيات المعلومات والاتصالات والأدوات التي تشكل فضاء المعلومات ،
تعبيرالقلق بشأن التهديدات المرتبطة بإمكانية استخدام هذه التقنيات والوسائل لأغراض لا تتوافق مع مهام الضمان الأمن الدوليوالاستقرار في المجالين المدني والعسكري ،
إعطاءأهمية أمن المعلومات الدولي كأحد العناصر الرئيسية لنظام الأمن الدولي ،
مقتنعأن زيادة تعميق الثقة وتطوير التفاعل بين الدول المشاركة في الأمور المتعلقة بضمان أمن المعلومات الدولي هو حاجة ملحة ويلبي مصالحها ،
مع الأخذمع الأخذ في الاعتبار أهمية أمن المعلومات لتحقيق الحقوق والحريات الأساسية للإنسان والمواطن ،
مع مراعاةقرار الجمعية العامة للأمم المتحدة A / RES / 65/41 المؤرخ 8 ديسمبر 2010 "التقدم في مجال المعلوماتية والاتصالات في سياق الأمن الدولي" ،
السعيالحد من التهديدات لأمن المعلومات الدولي ، وضمان أمن المعلومات للدول المشاركة ، وخلق فضاء معلومات يتسم بالسلام والتعاون والوئام ،
يريدإنشاء قانوني و القواعد التنظيميةتعاون الدول المشاركة في مجال ضمان أمن المعلومات الدولي ،
اشارةبشأن قرار الجمعية العامة للأمم المتحدة A / RES / 55/29 المؤرخ 20 تشرين الثاني / نوفمبر 2000 "دور العلم والتكنولوجيا في سياق الأمن الدولي ونزع السلاح" ، الذي يقر ، على وجه الخصوص ، بأن منجزات العلم والتكنولوجيا يمكن أن يكون لها تطبيقات مدنية وعسكرية ، وأنه من الضروري دعم وتشجيع تطوير العلوم والتكنولوجيا للاستخدام المدني ،
يميزالحاجة إلى منع إمكانية استخدام تكنولوجيا المعلومات والاتصالات لأغراض لا تتوافق مع مهام ضمان الاستقرار والأمن الدوليين والتي يمكن أن يكون لها تأثير سلبي على سلامة البنى التحتية للدولة ، مما يضر بأمنها ،
مؤكداالحاجة إلى تعزيز التنسيق وتقوية التعاون بين الدول في مكافحة الاستخدام الإجرامي لتكنولوجيا المعلومات ، وإذ نلاحظ في هذا السياق الدور الذي يمكن أن تؤديه الأمم المتحدة والمنظمات الدولية والإقليمية الأخرى ،
مؤكداأهمية عمل الإنترنت بشكل آمن وغير متقطع ومستقر والحاجة إلى حماية الإنترنت وغيرها من شبكات المعلومات والاتصالات من الآثار الضارة المحتملة والتعرض للتهديدات ،
التأكدالحاجة إلى فهم مشترك لقضايا أمن الإنترنت ومزيد من التعاون على الصعيدين الوطني والدولي ،
إعادة التأكيدتلك السلطة السياسية في القضايا المتعلقة بالإنترنت سياسة عامةهي حق سيادي للدول ، وأن للدول حقوق وعليها التزامات فيما يتعلق بقضايا السياسة العامة المتعلقة بالإنترنت على المستوى الدولي ،
يميزأن الثقة والأمن في استخدام تكنولوجيا المعلومات والاتصالات أمران أساسيان لمجتمع المعلومات وأن الثقافة العالمية المستدامة للأمن السيبراني بحاجة إلى تعزيز ورعاية وتطوير وتنفيذ بنشاط ، على النحو المشار إليه في قرار الجمعية العامة للأمم المتحدة A / RES / 64/211 المؤرخ 21 كانون الأول / ديسمبر 2009 "إنشاء ثقافة عالمية للأمن السيبراني وتقييم الجهود الوطنية لحماية البنى التحتية الحيوية للمعلومات" ،
ملاحظةالحاجة إلى تكثيف الجهود لسد الفجوة الرقمية من خلال تسهيل نقل تكنولوجيا المعلومات والاتصالات إلى البلدان النامية وبناء قدراتها على أفضل الممارسات و تدريب مهنيفي مجال الأمن السيبراني ، على النحو المشار إليه في قرار الجمعية العامة للأمم المتحدة A / RES / 64/211 المؤرخ 21 ديسمبر 2009 ، "خلق ثقافة عالمية للأمن السيبراني وتقييم الجهود الوطنية لحماية البنى التحتية الحيوية للمعلومات" ،
مقتنعالحاجة إلى اتباع سياسة مشتركة ، على سبيل الأولوية ، تهدف إلى حماية المجتمع من الجرائم في مجال المعلومات ، بما في ذلك من خلال اعتماد القوانين التشريعية ذات الصلة وتعزيز التعاون الدولي ،
واعالتغييرات العميقة التي أحدثها إدخال التقنيات الرقمية والتقارب والعولمة المستمرة لشبكات الكمبيوتر ،
أن تكون مشغولاالتهديد بإمكانية استخدام شبكات الكمبيوتر أيضًا لارتكاب جرائم جنائية وأن الأدلة على هذه الجرائم قد يتم تخزينها ونقلها عبر تلك الشبكات ،
يميزالحاجة إلى التعاون بين الدول والشركات الخاصة في مكافحة الجرائم في مجال المعلومات والحاجة إلى حماية المصالح المشروعة في استخدام وتطوير تكنولوجيا المعلومات والاتصالات ،
افتراضلاجل ماذا قتال فعالضد الجرائم في مجال المعلومات ، يلزم تعاون دولي أوسع وأسرع وراسخ في مجال مكافحة الجرائم ،
مقتنعأن هذه الاتفاقية ضرورية للتصدي لانتهاكات سرية وسلامة وتوافر أنظمة وشبكات الكمبيوتر والمعلومات الحاسوبية ، وكذلك إساءة استخدام هذه الأنظمة والشبكات والمعلومات ، من خلال جعل مثل هذه الأفعال الموصوفة في هذه الاتفاقية معاقبة عليها ومن خلال توفير الصلاحيات الكافية لمكافحة هذه الجرائم بشكل فعال ، من خلال تسهيل الكشف عن هذه الجرائم والتحقيق فيها ومقاضاة مرتكبيها ، على الصعيدين المحلي والدولي ، ومن خلال وضع ترتيبات لتعاون دولي سريع وموثوق ،
إدراكابشأن الحاجة إلى ضمان توازن مناسب بين مصالح الحفاظ على القانون والنظام واحترام حقوق الإنسان الأساسية ، على النحو المنصوص عليه في العهد الدولي الخاص بالحقوق المدنية والسياسية لعام 1966 ، وغير ذلك من المعاهدات الدوليةبشأن حقوق الإنسان ، التي تؤكد حق كل فرد في اعتناق آرائه دون تدخل والحق في حرية التعبير ، بما في ذلك حرية التماس جميع أنواع المعلومات والأفكار وتلقيها ونقلها ، بغض النظر عن الحدود ،
إدراكاأيضًا بشأن الحق في احترام الحياة الخاصة وحماية البيانات الشخصية ،
مع مراعاةأحكام اتفاقية حقوق الطفل لعام 1989 واتفاقية حظر أسوأ أشكال عمل الأطفال والإجراءات الفورية للقضاء عليها ، التي اعتمدها المؤتمر العام لمنظمة العمل الدولية في عام 1999 ،
ترحيبالتطورات الأخيرة التي تسهم في زيادة نمو التفاهم والتعاون الدوليين في مكافحة الجرائم في مجال المعلومات ، بما في ذلك التدابير التي اتخذتها الأمم المتحدة ، ومنظمة شنغهاي للتعاون ، والاتحاد الأوروبي ، ومنظمة التعاون لآسيا والمحيط الهادئ ، ومنظمة الدول الأمريكية ، رابطة أمم جنوب شرق آسيا ، منظمة التعاون الاقتصاديوالتنمية ، ومجموعة الثماني وغيرها من المنظمات والمنتديات الدولية
اتفقت على ما يلي:

الفصل 1. أحكام عامة

المادة 1. موضوع الاتفاقية والغرض منها
موضوعاتتنظيم هذه الاتفاقية هو نشاط الدول لضمان أمن المعلومات الدولي.
هدف، تصويبمن هذه الاتفاقية للتصدي لاستخدام تكنولوجيا المعلومات والاتصالات لانتهاك السلم والأمن الدوليين ، وكذلك لوضع تدابير لضمان أن أنشطة الدول في مجال المعلومات:

1) ساهم في التنمية الاجتماعية والاقتصادية الشاملة ؛
2) نُفذت بطريقة تتوافق مع أهداف الحفاظ على السلم والأمن الدوليين ؛
3) الامتثال لمبادئ وقواعد القانون الدولي المعترف بها عمومًا ، بما في ذلك مبادئ التسوية السلمية للنزاعات والصراعات ، وعدم استخدام القوة ، وعدم التدخل في الشؤون الداخلية ، واحترام حقوق الإنسان والحريات الأساسية ؛
4) أن تكون متوافقة مع حق كل فرد في التماس المعلومات والأفكار وتلقيها ونقلها ، كما هو مسجل في وثائق الأمم المتحدة ، مع مراعاة أن هذا الحق قد يكون مقيدًا بموجب القانون لحماية مصالح الأمن القومي والعام لكل دولة ، وكذلك لمنع سوء الاستخدام والتدخل غير المصرح به في موارد المعلومات ؛
5) ضمان حرية التبادل التكنولوجي وحرية تبادل المعلومات ، مع مراعاة احترام سيادة الدول وخصائصها السياسية والتاريخية والثقافية القائمة.

المادة 2. المصطلحات والتعاريف
لأغراض هذه الاتفاقية ، تستخدم المصطلحات والتعاريف التالية:
"الوصول إلى المعلومات"- إمكانية الحصول على المعلومات واستخدامها ؛
"أمن المعلومات"- حالة حماية مصالح الفرد والمجتمع والدولة من مخاطر التأثيرات المدمرة وغيرها من التأثيرات السلبية في فضاء المعلومات ؛
"حرب المعلومات"- المواجهة بين دولتين أو أكثر في فضاء المعلومات بهدف إلحاق الضرر بنظم المعلومات والعمليات والموارد ، والهياكل الحرجة وغيرها ، وتقويض النظم السياسية والاقتصادية والاجتماعية ، والمعالجة النفسية الهائلة للسكان لزعزعة استقرار المجتمع و الدولة ، وكذلك إجبار الدولة على اتخاذ قرارات لصالح الطرف الآخر ؛
"البنية التحتية للمعلومات"- مجموعة من الوسائل والأنظمة التقنية لتكوين المعلومات وتحويلها ونقلها واستخدامها وتخزينها ؛
"نظام معلومات"- مجموعة من المعلومات الواردة في قواعد البيانات وتقنيات المعلومات والوسائل التقنية التي تضمن معالجتها ؛
"سلاح المعلومات"- تقنيات المعلومات والوسائل والأساليب المخصصة لشن حرب المعلومات ؛
"مساحة المعلومات"- مجال النشاط المرتبط بتكوين وإنشاء وتحويل ونقل واستخدام وتخزين المعلومات ، والتي لها تأثير ، بما في ذلك على الوعي الفردي والعامة والبنية التحتية للمعلومات والمعلومات نفسها ؛
"تكنولوجيا المعلومات والاتصالات"- مجموعة من الأساليب وعمليات الإنتاج وأدوات البرمجيات والأجهزة المتكاملة بهدف تكوين المعلومات وتحويلها ونقلها واستخدامها وتخزينها ؛
"مصادر المعلومات"- البنية التحتية للمعلومات وكذلك المعلومات الفعلية وتدفقاتها ؛
"سرية المعلومات"- شرط إلزامي للشخص الذي تمكّن من الوصول إلى معلومات معينة بعدم نقل هذه المعلومات إلى أطراف ثالثة دون موافقة مالكها ؛
"هدف بالغ الأهمية للبنية التحتية للمعلومات"- جزء (عنصر) من البنية التحتية للمعلومات ، قد يكون لتأثيره عواقب تؤثر بشكل مباشر الأمن القومي، بما في ذلك أمن الفرد والمجتمع والدولة ؛
"أمن المعلومات الدولي"- حالة العلاقات الدولية ، مع استبعاد انتهاك الاستقرار العالمي وخلق تهديد لأمن الدول والمجتمع الدولي في مجال المعلومات ؛
"إساءة استخدام موارد المعلومات"- استخدام موارد المعلومات دون الحقوق المناسبة أو انتهاك القواعد المعمول بها أو تشريعات الدولة أو القانون الدولي ؛
"التدخل غير المصرح به في موارد المعلومات"- التأثير غير المشروع على عمليات تكوين المعلومات ومعالجتها وتحويلها ونقلها واستخدامها وتخزينها ؛
"مشغل نظام المعلومات"- مواطن أو كيان قانوني يشارك في تشغيل نظام معلومات ، بما في ذلك معالجة المعلومات الواردة في قواعد بياناته ؛
"الجريمة في مجال المعلومات"- استخدام موارد المعلومات و (أو) التأثير عليها في فضاء المعلومات لأغراض غير قانونية ؛
"توفير المعلومات"- الإجراءات التي تهدف إلى الحصول على المعلومات من قبل دائرة معينة من الأشخاص أو نقل المعلومات إلى دائرة معينة من الأشخاص ؛
"انتشار المعلومات"- الإجراءات التي تهدف إلى الحصول على المعلومات من قبل دائرة غير محددة من الأشخاص أو نقل المعلومات إلى دائرة غير محددة من الأشخاص ؛
"الإرهاب في فضاء المعلومات"- استخدام مصادر المعلومات و (أو) التأثير عليها في فضاء المعلومات لأغراض إرهابية ؛
"تهديد في فضاء المعلومات (تهديد لأمن المعلومات)"- العوامل التي تشكل خطرا على الفرد والمجتمع والدولة ومصالحهم في فضاء المعلومات.

المادة 3. استثناءات من تطبيق الاتفاقية
لا تنطبق هذه الاتفاقية في الحالات التي تم فيها تنفيذ الإجراءات داخل البنية التحتية للمعلومات لدولة واحدة ، من قبل مواطن أو كيان قانوني خاضع للولاية القضائية لتلك الدولة ، ووقعت عواقب هذه الإجراءات فيما يتعلق فقط بالمواطنين و الكيانات القانونيةتحت الولاية القضائية لتلك الدولة ، وليس لدى أي دولة أخرى أسباب لممارسة ولايتها القضائية.

المادة 4. التهديدات الرئيسية للسلم والأمن الدوليين في مجال المعلومات
فيما يلي أهم التهديدات في فضاء المعلومات التي تؤدي إلى انتهاك الأمن والسلم الدوليين:

1) استخدام تقنيات المعلومات ووسائلها للقيام بأعمال عدائية وأعمال عدوانية.
2) التأثير المدمر المستهدف في فضاء المعلومات على الهياكل الحرجة لدولة أخرى ؛
3) إساءة استخدام موارد المعلومات لدولة أخرى دون موافقة الدولة التي توجد هذه الموارد في مساحة معلوماتها ؛
4) الإجراءات في فضاء المعلومات بهدف تقويض الأنظمة السياسية والاقتصادية والاجتماعية لدولة أخرى ، والتلاعب النفسي بالسكان ، وزعزعة استقرار المجتمع ؛
5) استخدام فضاء المعلومات الدولية من قبل الهياكل والمنظمات والجماعات والأفراد التابعين للدولة وغير الحكومية لأغراض إرهابية ومتطرفة وغيرها من الأغراض الإجرامية ؛
6) النشر عبر الحدود للمعلومات التي تتعارض مع مبادئ وقواعد القانون الدولي ، وكذلك القوانين الوطنية للدول ؛
7) استخدام البنية التحتية للمعلومات لنشر المعلومات التي تحرض على الكراهية بين الأعراق والأعراق وبين الطوائف والمواد أو الصور أو الصور أو أي عرض آخر للأفكار أو النظريات التي تروج للكراهية أو تشجعها أو تحرض عليها ، التمييز أو العنف ضد أي شخص أو مجموعة من الأشخاص إذا تم استخدام عوامل قائمة على العرق أو اللون أو الأصل القومي أو الإثني أو الدين كذريعة ؛
8) التلاعب بتدفق المعلومات في فضاء المعلومات للدول الأخرى ، والتضليل وإخفاء المعلومات من أجل تشويه البيئة النفسية والروحية للمجتمع ، وتآكل القيم الثقافية والأخلاقية والأخلاقية والجمالية التقليدية ؛
9) استخدام وسائل وتقنيات المعلومات والاتصالات على حساب حقوق الإنسان والحريات الأساسية المطبقة في مجال المعلومات ؛
10) مواجهة الوصول إلى أحدث تقنيات المعلومات والاتصالات ، وتهيئة الظروف للاعتماد التكنولوجي في مجال المعلوماتية على حساب الدول الأخرى ؛
11) توسيع المعلومات ، والحصول على السيطرة على موارد المعلومات الوطنية لدولة أخرى.

العوامل الإضافية التي تزيد من خطر هذه التهديدات هي:

1) عدم اليقين في تحديد مصدر الأعمال العدائية ، لا سيما بالنظر إلى النشاط المتزايد للأفراد والجماعات والمنظمات ، بما في ذلك المنظمات الإجرامية التي تؤدي وظائف وسيطة في تنفيذ أنشطة لصالح الآخرين ؛
2) الخطر المحتمل من تضمين قدرات تدميرية غير معلن عنها في تكنولوجيا المعلومات والاتصالات ؛
3) الاختلافات في درجة التجهيز بتقنيات المعلومات والاتصالات وأمنها في الدول المختلفة ("الفجوة الرقمية") ؛
4) الاختلافات في التشريعات والممارسات الوطنية في تشكيل بنية تحتية للمعلومات آمنة وسريعة التعافي.

المادة 5. المبادئ الأساسية لضمان أمن المعلومات على الصعيد الدولي
مساحة المعلومات هي ملكية بشرية مشتركة. أمنه هو أساس الضمان تنمية مستدامةحضارة العالم.
من أجل خلق جو من الثقة في فضاء المعلومات والحفاظ عليه ، من الضروري للدول المشاركة مراعاة المبادئ التالية:

1) يجب أن تساهم أنشطة كل دولة مشاركة في فضاء المعلومات في التنمية الاجتماعية والاقتصادية وأن يتم تنفيذها بطريقة تتوافق مع مهام الحفاظ على السلام والأمن الدوليين ، وتتوافق مع المبادئ والمعايير المعترف بها عمومًا القانون الدولي ، بما في ذلك مبادئ التسوية السلمية للنزاعات والصراعات ، وعدم استخدام القوة في علاقات دولية، وعدم التدخل في الشؤون الداخلية للدول الأخرى ، واحترام سيادة الدول وحقوق الإنسان والحريات الأساسية ؛
2) ستسترشد الدول المشاركة ، في سياق تشكيل نظام دولي لأمن المعلومات ، بمبدأ عدم قابلية الأمن للتجزئة ، مما يعني أن أمن كل منها مرتبط ارتباطًا وثيقًا بأمن جميع الدول الأخرى والعالم. المجتمع ككل ، ولن يعززوا أمنهم على حساب أمن الدول الأخرى ؛
3) يجب على كل دولة مشاركة أن تسعى جاهدة للتغلب على الاختلافات في درجة تجهيزات نظم المعلومات الوطنية بتقنيات المعلومات والاتصالات الحديثة ، وتقليص "الفجوة الرقمية" من أجل تقليل المستوى العام للتهديدات في فضاء المعلومات ؛
4) تتمتع جميع الدول المشاركة في فضاء المعلومات بالمساواة في السيادة ولديها نفس الحقوق والالتزامات وهي مواضيع متساوية في فضاء المعلومات ، بغض النظر عن الاختلافات الاقتصادية أو الاجتماعية أو السياسية أو غيرها ؛
5) لكل دولة مشاركة الحق في وضع قواعد سيادية وإدارة مساحة المعلومات الخاصة بها وفقًا للقوانين الوطنية. تنطبق السيادة والقوانين على البنية التحتية للمعلومات الواقعة على أراضي دولة طرف أو الخاضعة لولايتها القضائية. ينبغي للدول الأعضاء أن تسعى جاهدة إلى مواءمة التشريعات الوطنية ، ولا ينبغي أن تؤدي الاختلافات فيها إلى خلق حواجز أمام تشكيل بيئة معلومات موثوقة وآمنة ؛
6) يجب على كل دولة مشاركة الالتزام بمبدأ المسؤولية عن مساحة المعلومات الخاصة بها ، بما في ذلك أمنها ومحتوى المعلومات المنشورة فيها ؛
7) لكل دولة مشاركة الحق في تطوير مساحة المعلومات الخاصة بها بحرية دون تدخل خارجي ، وكل دولة أخرى ملزمة باحترام هذا الحق وفقًا لمبدأ المساواة في الحقوق وتقرير المصير للشعوب ، المنصوص عليه في ميثاق الأمم المتحدة. الأمم ؛
8) يمكن لكل دولة مشاركة ، مع مراعاة المصالح الأمنية المشروعة للدول الأخرى ، أن تحدد مصالحها بحرية واستقلالية في ضمان أمن المعلومات على أساس المساواة في السيادة، فضلاً عن اختيار طرق ضمان أمن المعلومات الخاصة بهم بحرية وفقًا للقانون الدولي ؛
9) تعترف الدول المشاركة بأن "الحرب الإعلامية" العدوانية تشكل جريمة ضد السلم والأمن الدوليين.
10) لا ينبغي أن تكون مساحة المعلومات لدولة مشاركة موضوع اكتساب من قبل دولة أخرى نتيجة التهديد بالقوة أو استخدامها ؛
11) لكل دولة مشاركة حق غير قابل للتصرف في الدفاع عن النفس في مواجهة الأعمال العدوانية في مجال المعلومات ضدها ، بشرط أن يكون مصدر العدوان محددًا بشكل موثوق وأن تدابير الاستجابة كافية ؛
12) ستحدد كل دولة مشاركة إمكاناتها العسكرية في فضاء المعلومات على أساس الإجراءات الوطنية ، مع مراعاة المصالح الأمنية المشروعة للدول الأخرى ، وكذلك الحاجة إلى تعزيز السلم والأمن الدوليين. لن تحاول أي من الدول المشاركة تحقيق الهيمنة في مجال المعلومات على الدول الأخرى ؛
13) يجوز لدولة طرف نشر قواتها ووسائل ضمان أمن المعلومات على أراضي دولة أخرى وفقًا لاتفاقية وضعتها على أساس طوعي أثناء المفاوضات ، وكذلك وفقًا للقانون الدولي ؛
14) تتخذ كل دولة طرف التدابير اللازمة لضمان عدم التدخل في أنشطة نظم المعلومات الدولية لإدارة النقل والتدفقات المالية ووسائل الاتصال ووسائل المعلومات الدولية ، بما في ذلك التبادل العلمي والتعليمي ، على أساس فهم أن هذا التدخل قد تؤثر سلبًا على مساحة المعلومات ككل ؛
15) على الدول المشاركة أن تدعم وتحفز التطورات العلمية والتكنولوجية في مجال تطوير فضاء المعلومات ، وكذلك الأنشطة التعليمية والتعليمية التي تهدف إلى خلق ثقافة عالمية للأمن السيبراني ؛
16) تضمن كل دولة طرف ، في حدود الوسائل المتاحة ، في فضاء المعلومات الخاص بها مراعاة الحقوق والحريات الأساسية للإنسان والمواطن ، واحترام حقوق الملكية الفكرية ، بما في ذلك براءات الاختراع والتقنيات والأسرار التجارية والعلامات التجارية وحقوق التأليف والنشر ؛
17) تضمن كل دولة مشاركة حرية الكلام والتعبير عن الآراء في فضاء المعلومات والحماية من التدخل غير المشروع في الحياة الخاصة للمواطنين ؛
18) تسعى كل دولة مشاركة إلى الحفاظ على التوازن بين الحريات الأساسية والرد الفعال على استخدام الإرهابيين لمساحة المعلومات ؛
19) لا يحق للدول الأعضاء تقييد أو تعطيل وصول المواطنين إلى فضاء المعلومات ، باستثناء أغراض حماية الأمن القومي والعام ، وكذلك منع إساءة الاستخدام والتدخل غير المصرح به في البنية التحتية للمعلومات الوطنية ؛
20) تحفز الدول المشاركة الشراكة بين قطاع الأعمال والمجتمع المدني في فضاء المعلومات ؛
21) تعترف الدول المشاركة بالتزاماتها لضمان أن مواطنيها ، العامة و وكالات الحكومةوالدول الأخرى والمجتمع الدولي حول التهديدات الجديدة في مجال المعلومات والطرق المعروفة لتحسين أمنها.

الفصل 2 - التدابير الأساسية لمنع وتسوية النزاعات العسكرية في مجال المعلومات

المادة 6. التدابير الأساسية لمنع النزاعات العسكرية في مجال المعلومات
واسترشادًا بالمبادئ المنصوص عليها في المادة 5 ، تتعهد الدول المشاركة باتخاذ تدابير لتحديد النزاعات المحتملة في فضاء المعلومات بشكل استباقي ، فضلاً عن بذل جهود مشتركة لمنعها وحل الأزمات والنزاعات بالطرق السلمية.
وتحقيقا لهذه الغاية ، فإن الدول المشاركة:

1) يتعهدون بالتعاون فيما بينهم في مجال ضمان أمن المعلومات الدولي من أجل الحفاظ على السلم والأمن الدوليين وتعزيز الاستقرار والتقدم الاقتصاديين الدوليين والرفاهية المشتركة للشعوب و التعاون الدوليخالية من التمييز ؛
2) ستتخذ جميع التدابير اللازمة لمنع التأثير المدمر للمعلومات من أراضيها أو استخدام البنية التحتية للمعلومات الخاضعة لولايتها القضائية ، كما تتعهد بالتعاون لتحديد مصدر الهجمات الحاسوبية التي يتم تنفيذها باستخدام أراضيها ، والتصدي لهذه الهجمات والقضاء على العواقب ؛
3) الامتناع عن تطوير وتبني الخطط والعقائد التي يمكن أن تؤدي إلى زيادة التهديدات في الفضاء المعلوماتي ، فضلاً عن إحداث توتر في العلاقات بين الدول وظهور "حروب المعلومات".
4) يمتنع عن أي أعمال تهدف إلى الانتهاك الكامل أو الجزئي لسلامة مساحة المعلومات لدولة أخرى ؛
5) التعهد بعدم استخدام تقنيات المعلومات والاتصالات للتدخل في الأمور التي تقع ضمن الاختصاص الداخلي لدولة أخرى.
6) يمتنعون في العلاقات الدولية عن التهديد بالقوة أو استخدامها ضد الفضاء المعلوماتي لأية دولة أخرى من أجل انتهاكها أو كوسيلة لحل النزاعات ؛
7) التعهد بالامتناع عن تنظيم أو تشجيع تنظيم أي قوات غير نظامية للقيام بأعمال غير قانونية في الفضاء الإعلامي لدولة أخرى ؛
8) يتعهدون بالامتناع عن التصريحات المهينة ، وكذلك عن الدعاية العدائية أو العدائية من أجل التدخل أو التدخل في الشؤون الداخلية للدول الأخرى ؛
9) لها الحق وتتعهد بمكافحة نشر الرسائل الكاذبة أو المشوهة التي يمكن اعتبارها تدخلاً في الشؤون الداخلية للدول الأخرى أو على أنها تضر بالسلم والأمن الدوليين ؛
10) ستتخذ إجراءات للحد من انتشار "أسلحة المعلومات" وتقنيات ابتكارها.

المادة 7. التدابير الرامية إلى حل النزاعات العسكرية في مجال المعلومات

1) يتعين على الدول المشاركة حل النزاعات في مجال المعلومات في المقام الأول من خلال التفاوض ، والتحقيق ، والوساطة ، والتوفيق ، والتحكيم ، والتقاضي ، واللجوء إلى الهيئات أو الاتفاقات الإقليمية ، أو غيرها من الوسائل السلمية التي تختارها بطريقة لا تعرض للخطر العالم الدوليو الامن.
2) في حالة وجود أي الصراع الدوليإن حق الدول المشاركة في نزاع ما في اختيار أساليب أو وسائل لشن "حرب المعلومات" مقيد بالقواعد المعمول بها في القانون الإنساني الدولي.

الفصل 3. التدابير الرئيسية لمواجهة استخدام مساحة المعلومات من أجل الإرهاب

المادة 8. استخدام الفضاء المعلوماتي لأغراض إرهابية
تدرك الدول المشاركة إمكانية استخدام الفضاء المعلوماتي لتنفيذ أنشطة إرهابية.

المادة 9 - أهم الإجراءات للتصدي لاستخدام الفضاء المعلوماتي لأغراض إرهابية
من أجل مواجهة استخدام الفضاء المعلوماتي لأغراض إرهابية ، تقوم الدول المشاركة بما يلي:

1) اتخاذ تدابير لمواجهة استخدام الفضاء المعلوماتي لأغراض إرهابية ، والاعتراف بالحاجة إلى عمل حاسم مشترك لهذا الغرض ؛
2) ستسعى جاهدة لتطوير مناهج مشتركة لإنهاء عمل موارد الإنترنت ذات الطبيعة الإرهابية ؛
3) يدركون الحاجة إلى إقامة وتوسيع تبادل المعلومات حول تهديدات الهجمات الحاسوبية ، حول العلامات والحقائق وأساليب ووسائل استخدام الإنترنت لأغراض إرهابية ، وتطلعات وأنشطة المنظمات الإرهابية في فضاء المعلومات. ، فضلا عن تبادل الخبرات وأفضل الممارسات لرصد مصادر المعلومات على الإنترنت ، والبحث عن محتوى المواقع الإرهابية وتتبعه ، وإجراء فحوصات الكمبيوتر الجنائية في هذا المجال ، والتنظيم القانوني وتنظيم الأنشطة لمواجهة استخدام فضاء المعلومات من أجل أغراض إرهابية؛
4) اتخاذ ما قد يلزم من تدابير تشريعية وتدابير أخرى للسماح للسلطات المختصة بإجراء التحقيق والبحث والتدابير الإجرائية الأخرى التي تهدف إلى منع وقمع وإزالة عواقب الأعمال الإرهابية في مجال المعلومات ، فضلاً عن معاقبة المسؤولين عنها بالنسبة لهم الأفراد والمنظمات ؛
5) اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة التي تضمن الوصول القانوني إلى أراضي الدولة الطرف إلى أجزاء معينة من البنية التحتية للمعلومات والاتصالات ، والتي توجد بشأنها أسباب مشروعة للاعتقاد بأنها ستستخدم للقيام بأنشطة إرهابية أو الأنشطة في فضاء المعلومات أو باستخدامها لتسهيل القيام بأعمال إرهابية أو أنشطة المنظمات أو الجماعات الإرهابية أو الأفراد الإرهابيين.

الفصل 4

المادة 10- التدابير الأساسية لمواجهة الجرائم في مجال المعلومات
من أجل التصدي للجرائم في مجال المعلومات ، فإن الدول المشاركة:
1) بذل الجهود لتجريم استخدام موارد المعلومات و (أو) التأثير عليها في فضاء المعلومات لأغراض غير قانونية ، والتي تشمل ، من بين أمور أخرى ، النشر غير القانوني للمعلومات ، وانتهاكات السرية ، والسلامة ، وتوافر المعلومات ، مثل وكذلك اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لتحديد وتطبيق المسؤولية على الأشخاص عن الشروع والتواطؤ والتحريض على ارتكاب وارتكاب أعمال خطرة اجتماعياً مجرَّمة في مجال المعلومات ؛
2) اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لضمان تطبيق تدابير عقابية فعالة ومتناسبة ومقنعة على الأشخاص الذين ارتكبوا جرائم في مجال المعلومات.

المادة 11- تدابير تنظيم الإجراءات الجنائية
من أجل تنظيم الإجراءات الجنائية ، تقوم الدول المشاركة بما يلي:

1) اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لإنشاء سلطات وإجراءات لغرض إجراء تحقيقات جنائية محددة أو إجراءات قضائية بشأن وقائع ارتكاب أفعال مجرمة خطرة اجتماعياً في مجال المعلومات ؛
2) ضمان إنشاء وتنفيذ وتطبيق الصلاحيات والإجراءات لغرض إجراء تحقيقات جنائية محددة أو إجراءات قضائية بشأن وقائع ارتكاب أعمال مجرمة خطرة اجتماعياً في فضاء المعلومات وفقاً للشروط والضمانات المنصوص عليها في التشريع وضمان الحماية المناسبة لحقوق الإنسان وحرياته ، ووفقًا لمبدأ التناسب ؛
3) اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لضمان قدرة سلطاتها المختصة على ضمان سلامة بيانات محددة على وجه السرعة ، بما في ذلك البيانات المتعلقة بتدفق المعلومات المخزنة في البنية التحتية للمعلومات والاتصالات ، عندما يكون هناك سبب للاعتقاد بأن هذه البيانات موجودة بشكل خاص خطر الخسارة أو التغييرات ؛
4) اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لضمان أن السلطات المختصة في دولة عضو ، أو الشخص المعين من قبل تلك السلطات ، يتم تزويدها على الفور ببيانات تدفق المعلومات الكافية لتمكين تحديد مقدمي الخدمة والطريق الذي من خلاله تم إرسال الرسالة في مساحة المعلومات الخاصة بها ؛
5) اتخاذ التدابير التشريعية وغيرها التي قد تكون ضرورية لتزويد سلطاتها المختصة بصلاحية البحث أو الوصول المماثل إلى المعلومات وأنظمة الاتصالات وأجزائها والبيانات المخزنة فيها ، وناقلات المعلومات التي قد يتم تخزين البيانات المطلوبة عليها ، على أراضيها ، فضلاً عن البيانات الأخرى وأنظمة المعلومات والاتصالات الخاصة بفضاء المعلومات الخاص بها ، والتي توجد بشأنها أسباب كافية للاعتقاد بأنها تحتوي على البيانات المطلوبة ؛
6) اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لتزويد سلطاتها المختصة بالسلطة للمطالبة من شخص موجود في أراضي الدولة ولديه معرفة بعمل نظام المعلومات والاتصالات ذي الصلة ، بإجراءات الحماية المطبقة على البيانات المخزنة هناك ، لتوفير المعلومات اللازمة التي ستسمح لهم في إطار السلطات المقررة ، بتنفيذ إجراءات لغرض إجراء تحقيقات جنائية محددة أو إجراءات قضائية بشأن وقائع ارتكاب أعمال مجرمة خطرة اجتماعياً في فضاء المعلومات ؛
7) اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لمنح سلطاتها المختصة سلطة جمع المعلومات أو تسجيلها باستخدام الوسائل التقنية في أراضيها ، وكذلك إلزام مقدمي الخدمات بتنفيذ إجراءات مماثلة في الوقت الفعلي بالتعاون مع السلطات المختصة في ذلك حالة؛
8) اتخاذ الإجراءات التشريعية وغيرها من الإجراءات لتأسيس الاختصاص القضائي على أي فعل مجرم خطير اجتماعيًا في فضاء المعلومات يُرتكب على أراضيها ، أو على متن سفينة ترفع علم هذه الدولة ، أو على متن طائرة أو طائرة أخرى مسجلة بموجب قوانين هذه الدولة .

عندما تدعي أكثر من دولة طرف الولاية القضائية على الجرم المزعوم ، يجب على الدول المعنية أن تتشاور بهدف تحديد أنسب ولاية قضائية للمحاكمة.

الفصل 5. التعاون الدولي في مجال أمن المعلومات الدولي

المادة 12 - تعاون الدول المشاركة
1) تتعهد الدول الأطراف بالتعاون فيما بينها وفقا لأحكام هذه الاتفاقية ومن خلال تطبيق الاتفاقات الدولية الأخرى.
2) تبادل الدول المشاركة ، على أساس من الطوعية والمعاملة بالمثل ، أفضل الممارسات في العمل على منع الأعمال الإجرامية والتحقيق القانوني والقضاء على عواقب الأعمال الإجرامية ، بما في ذلك الأعمال الموجهة لأغراض إرهابية ، وذلك باستخدام فضاء المعلومات. يمكن إجراء التبادل على أساس ثنائي ومتعدد الأطراف. للدولة الطرف التي تقدم المعلومات حرية تحديد متطلبات السرية. يجوز للدولة المشاركة التي تلقت مثل هذه المعلومات أن تستخدمها كحجة في علاقاتها مع الدولة المشاركة المقدمة عند مناقشة قضايا المساعدة المتبادلة.

المادة 13. تدابير بناء الثقة في مجال الاستخدام العسكري لفضاء المعلومات
ينبغي لكل دولة مشاركة أن تسعى جاهدة لبناء تدابير بناء الثقة في مجال الاستخدام العسكري لحيز المعلومات ، والتي تشمل:
1) تبادل المفاهيم الوطنية لضمان الأمن في فضاء المعلومات.
2) التبادل الفوري للمعلومات حول أحداث الأزمات والتهديدات في فضاء المعلومات والتدابير المتخذة فيما يتعلق بتسويتها وتحييدها ؛
3) المشاورات حول الأنشطة في مجال المعلومات التي قد تهم الدول المشاركة ، والتعاون فيما يتعلق بتسوية حالات النزاع ذات الطابع العسكري.

المادة 14. المساعدة الاستشارية
تتعهد الدول الأطراف بالتشاور والتعاون فيما بينها في حل أي مسائل قد تنشأ فيما يتعلق بأهداف أو فيما يتعلق بتنفيذ أحكام هذه الاتفاقية.

حكم نهائي

المادة 15 التوقيع على الاتفاقية
هذه الاتفاقية مفتوحة للتوقيع من قبل جميع الدول.

المادة 16 التصديق على الاتفاقية
هذه الاتفاقية خاضعة للتصديق. تودع صكوك التصديق الأمين العامالأمم المتحدة.

المادة 17 الانضمام إلى الاتفاقية
هذه الاتفاقية مفتوحة لانضمام أي دولة. وتودع صكوك الانضمام لدى الأمين العام للأمم المتحدة.

المادة 18 دخول الاتفاقية حيز التنفيذ
1. يبدأ نفاذ هذه الاتفاقية في اليوم الثلاثين الذي يلي تاريخ إيداع الصك العشرين للتصديق أو الانضمام لدى الأمين العام للأمم المتحدة.
2. بالنسبة لكل دولة تصدق على هذه الاتفاقية أو تنضم إليها بعد إيداع الصك العشرين للتصديق أو الانضمام ، يبدأ نفاذ هذه الاتفاقية في اليوم الثلاثين بعد أن تودع هذه الدولة صك تصديقها أو انضمامها.

المادة 19 تعديل الاتفاقية
1- يجوز لأي دولة طرف أن تقترح تعديلاً وأن تقدمه إلى الأمين العام للأمم المتحدة. يقوم الأمين العام بعد ذلك بإبلاغ التعديل المقترح إلى الدول الأطراف مع طلب أن توضح ما إذا كانت تحبذ عقد مؤتمر للدول الأطراف بغرض النظر في المقترحات والتصويت عليها. وإذا فضل ثلث الدول الأطراف على الأقل ، في غضون أربعة أشهر من تاريخ هذا البلاغ ، عقد هذا المؤتمر ، يدعو الأمين العام إلى عقده تحت رعاية الأمم المتحدة. أي تعديل تعتمده أغلبية الدول الأطراف الحاضرة والمصوتة في هذا المؤتمر يجب أن يُعرض على الجمعية العامة للموافقة عليه.
2. يبدأ نفاذ التعديل المعتمد وفقاً للفقرة 1 من هذه المادة بمجرد الموافقة عليه. الجمعية العامةالأمم المتحدة وقبولها بأغلبية ثلثي الدول الأطراف.
3. عندما يبدأ نفاذ التعديل ، يصبح ملزماً للدول الأطراف التي قبلته ، بينما تظل الدول الأطراف الأخرى ملزمة بأحكام هذه الاتفاقية وبأية تعديلات سابقة تكون قد قبلتها.

المادة 20 التحفظات على الاتفاقية
1 - يتلقى الأمين العام للأمم المتحدة نص التحفظات التي تبديها الدول وقت التصديق أو الانضمام ، ويقوم بتعميمها على جميع الدول.
2. لا يجوز إبداء أي تحفظ يتعارض مع موضوع هذه الاتفاقية وغرضها.
3. يجوز سحب التحفظات في أي وقت بتوجيه إشعار مناسب إلى الأمين العام للأمم المتحدة ، الذي يقوم عندئذ بإبلاغ جميع الدول بذلك. يعتبر هذا الإخطار نافذ المفعول من تاريخ استلامه من قبل الأمين العام.

المادة 21 الانسحاب من الاتفاقية
يجوز لأي دولة طرف أن تنسحب من هذه الاتفاقية بإخطار كتابي ترسله إلى الأمين العام للأمم المتحدة. يسري مفعول الانسحاب بعد عام واحد من استلام الإخطار من قبل الأمين العام.

المادة 22 وديع الاتفاقية
يُعيَّن الأمين العام للأمم المتحدة وديعاً لهذه الاتفاقية.

مادة 23يودع أصل هذه الاتفاقية ، التي تتساوى في الحجية نصوصها الإسبانية والإنكليزية والروسية والصينية والعربية والفرنسية ، لدى الأمين العام للأمم المتحدة.

وإثباتًا لذلك ، قام المفوضون الموقعون أدناه ، المفوضون حسب الأصول من قبل حكوماتهم ، بالتوقيع على هذه الاتفاقية.

"20435"

في الأيام العشرة الأولى من شهر يونيو 2012 ، انعقد الاجتماع الدولي الثالث للممثلين الساميين المسؤولين عن القضايا الأمنية في سانت بطرسبرغ. وحضر المؤتمر وفود من 59 دولة تمثل مجالس الأمن ومكاتب رؤساء ورؤساء الحكومات والوزارات والإدارات المسؤولة عن أمن بلدانهم ، وكذلك من مكتب الأمم المتحدة المعني بالمخدرات والجريمة والمنظمة البحرية الدولية. تمت مناقشة قضايا الطاقة الدولية وأمن المعلومات ، ومكافحة القرصنة ، فضلاً عن التهديدات المرتبطة بخطر المذنبات والكويكبات والحطام الفضائي (1).

كانت إحدى النقاط الرئيسية مناقشة المشروع الذي اقترحه الجانب الروسي العام الماضي اتفاقية الأمم المتحدة "بشأن ضمان أمن المعلومات الدولي". اتفاقية أمن المعلومات الدولي. كان من المفترض أن يكون اجتماع سانت بطرسبرغ هو الاجتماع الأخير قبل تقديم هذه الوثيقة إلى الأمم المتحدة للنظر فيها (2).

جوهر الوثيقة هو التوحيد على المستوى الدولي لعدد من المفاهيم - حرب المعلومات ، وأمن المعلومات ، وأسلحة المعلومات ، والإرهاب في مجال المعلومات وغيرها ، والتي تظهر حتى الآن حصريًا في الأعمال الدعائية العلمية والعلمية ، ولكنها لم تظهر. تصبح فئات من القانون الدولي. توضح مسودة الاتفاقية الروسية بوضوح قضايا الحفاظ على سيادة الدولة على فضاء المعلومات الخاص بها ، وكذلك الأحكام التي تهدف إلى الحماية من "الإجراءات في فضاء المعلومات بهدف تقويض الأنظمة السياسية والاقتصادية والاجتماعية لدولة أخرى ، التلقين النفسي للسكان ، وزعزعة استقرار المجتمع "(3).

من نواحٍ عديدة ، تعد المسودة الروسية لاتفاقية الأمم المتحدة "بشأن ضمان أمن المعلومات الدولي" موازنة لاتفاقية بودابست المعروفة (اتفاقية مجلس أوروبا بشأن الجرائم الإلكترونية) ، والتي تحاول واشنطن فرضها كوثيقة "عالمية". "الطبيعة في مسائل الأمن السيبراني.

روسيا غير راضية بشكل قاطع عن المادة 32 على الأقل في اتفاقية بودابست بشأن "الوصول عبر الحدود" ، والتي تسمح للخدمات الخاصة لبعض البلدان باختراق شبكات الكمبيوتر في البلدان الأخرى وإجراء عمليات هناك دون علم السلطات الوطنية. لفترة طويلة ، حاول الجانب الروسي إقناع الأوروبيين بإزالة أو تعديل هذا البند الذي ينتهك السيادة (4) ، لكن الموقعين المدعومين من الولايات المتحدة يرفضون بشكل قاطع إجراء أي تغييرات على الوثيقة. كانت الخطوة المنطقية بالنسبة لروسيا في هذه الحالة هي رفض التوقيع على اتفاقية بودابست.

إذا كانت موسكو تعتقد أنه من الضروري التحدث عن مجموعة كاملة من الإجراءات المتعلقة بالاستخدام غير القانوني (العدائي) المحتمل للمعلومات أو تكنولوجيا المعلومات والاتصالات (ICT) ، فإن واشنطن تصر على أنه يكفي حصر كل شيء في قضايا التهديدات الإلكترونية. . مع النهج الأمريكي ، يتم استبعاد المعلومات والعمليات النفسية من مجال التنظيم القانوني الدولي ، والذي ، في السنوات الاخيرةيتم تنفيذها بشكل متزايد على وجه التحديد من خلال تكنولوجيا المعلومات والاتصالات ، ولا سيما من خلال وسائل التواصل الاجتماعي. علاوة على ذلك ، تقول الولايات المتحدة ، من خلال ممثليها في مختلف المنتديات ، إن أي محاولة لإدخال هذه القضايا في دائرة مشاكل الأمن السيبراني (أو أمن المعلومات) ستُعتبر رغبة في الضغط على "المجتمع المدني" ، والتهديد "الحر". الكلام "و" تقوية الميول الاستبدادية ".

ليس فقط روسيا هي التي تختلف مع هذا التفسير للمشكلة. لطالما كانت الصين حليفًا موثوقًا به للاتحاد الروسي في هذا الشأن. هناك الكثير ممن يدعمون هذا النهج في بلدان رابطة الدول المستقلة وآسيا وأفريقيا وأمريكا اللاتينية. ولا تسعد جميع الدول الأوروبية بالأفكار الواردة في اتفاقية بودابست: فليس من قبيل المصادفة أن ثلثي الدول الأعضاء في مجلس أوروبا فقط قد وقعت / صادقت على هذه الاتفاقية.

قامت روسيا بعمل هام فيما يتعلق بمشروعها المقترح لاتفاقية الأمم المتحدة. تم تقديمه لأول مرة للجمهور بالكامل في عام 2011 في يكاترينبورغ في الاجتماع الدولي الثاني للممثلين الساميين المسؤولين عن القضايا الأمنية ، وخضع للكثير من المناقشات.

في الفترة من 6 إلى 7 مارس 2012 ، عُقدت الندوة العلمية الروسية الهندية "مفهوم اتفاقية ضمان أمن المعلومات الدولي" في المركز الروسي للعلوم والثقافة في دلهي ، المخصصة لمناقشة مسودة الاتفاقية. كان منظمو الحدث العلمي هم معهد مشاكل أمن المعلومات التابع لجامعة موسكو الحكومية الذي يحمل اسم M.V. لومونوسوف ، سفارة الاتحاد الروسي في الهند ، منظمة البحث والتطوير الدفاعية التابعة لوزارة الدفاع الهندية (IDSA) بمساعدة المكتب التمثيلي لـ Rossotrudnichestvo (5). في الفترة من 7 إلى 8 فبراير 2012 ، في المنتدى الوطني الرابع عشر لأمن المعلومات في موسكو ، كانت هذه القضية أيضًا على جدول الأعمال (6). وانضمت المنظمات غير الحكومية ورجال الأعمال إلى مناقشة الوثيقة (7). يجري الجانب الروسي مشاورات ثنائية حول هذه المسألة مع شركائه.

ومع ذلك ، هناك مفاجآت عرضية هنا أيضًا. ومن الأمثلة على ذلك القرار الأخير الذي اتخذته بيلاروسيا بتقديم طلب للانضمام إلى اتفاقية بودابست (8). وبحسب تقارير إعلامية ، فإن ذلك جاء مخالفة للاتفاقيات مع روسيا بشأن استعداد مينسك لدعم المشروع الروسي ودون إخطار الجانب الروسي. اعترف محاورو صحيفة كومرسانت الذين أبلغوا عن ذلك في الدوائر الدبلوماسية الروسية بأنهم لم يتوقعوا "مثل هذه الخطوة غير الودية" من مينسك.

من السهل تخيل مفاجأة أكبر للأوروبيين. لم يكن هذا متوقعا من بلد يسمى زعيمه "آخر ديكتاتور لأوروبا". من المشكوك فيه للغاية أن مجلس أوروبا سينظر بسرعة في الطلب البيلاروسي ، وحتى لو فعل ذلك ، فمن المشكوك فيه أن تكون الإجابة إيجابية.

لا يزال هناك بعض الغموض في موقف أوكرانيا. من ناحية أخرى ، لم توقع كييف على اتفاقية بودابست فحسب ، بل صدقت عليها أيضًا وهي عضو في لجنة اتفاقية الجرائم الإلكترونية. يمكن فهم ذلك بطريقة أن أوكرانيا قد اتخذت بالفعل مجموعة كاملة من الالتزامات (حتى لو كانت لا تتوافق تماما مع التزاماتها). المصلحة الوطنية) المرتبطة بهذه الوثيقة. من ناحية أخرى ، على الرغم من التصديق على الاتفاقية ، لم يتم تنفيذ أحكامها في التشريع الأوكراني. هذا يعني أنه لا يزال هناك فراغ معين (توقف تشريعي) يمكن استغلاله بالكامل. هل ستدعم أوكرانيا الوثيقة الروسية علانية؟ في سياق العلاقات المتدهورة كييف مع بروكسل وواشنطن ، من غير المرجح أن تجرؤ كييف الرسمية على مضايقتهم في الساحة العامة. ومع ذلك ، فإن الدعم غير الرسمي (بما في ذلك الفرص المتواضعة داخل الأمم المتحدة) هو خطوة حقيقية للغاية. علاوة على ذلك ، بالنسبة إلى كييف ، فإن الوثيقة التي اقترحها الجانب الروسي مثيرة للاهتمام حقًا وتصف بشكل أفضل التهديدات التي تواجه أوكرانيا فيها العالم الحديث. بالإضافة إلى ذلك ، إذا تم تبني النسخة الروسية من الاتفاقية من قبل الأمم المتحدة (حقيقة ذلك عالية جدًا) ، فمن المرجح أن ترغب أوكرانيا في إعادة النظر في موقفها وتكون قادرة على دعم هذه الوثيقة بشكل أكثر انفتاحًا.

(1) http://www.scrf.gov.ru/news/720.html

(2) http://www.securitylab.ru/news/425397.php

(3) http://www.scrf.gov.ru/documents/6/112.html

(4) http://www.kommersant.ru/doc/1953059/print

(5) http://www.iisi.msu.ru/news/news54/

(6) http://2012.infoforum.ru/

(7) http://expo-itsecurity.ru/company/aciso/files/12994/

(8) http://www.kommersant.ru/doc/1953059/print

إذا لاحظت وجود خطأ في النص ، فقم بتمييزه واضغط على Ctrl + Enter لإرسال المعلومات إلى المحرر.

في الأيام العشرة الأولى من شهر يونيو 2012 ، انعقد الاجتماع الدولي الثالث للممثلين الساميين المسؤولين عن القضايا الأمنية في سانت بطرسبرغ. وحضر المؤتمر وفود من 59 دولة تمثل مجالس الأمن ومكاتب الرؤساء ورؤساء الحكومات والوزارات والإدارات المسؤولة عن أمن بلدانهم ، وكذلك من مكتب الأمم المتحدة المعني بالمخدرات والجريمة والمنظمة البحرية الدولية. تمت مناقشة قضايا الطاقة الدولية وأمن المعلومات ، ومكافحة القرصنة ، فضلاً عن التهديدات المرتبطة بخطر المذنبات والكويكبات والحطام الفضائي (1).

كان من بين النقاط الرئيسية مناقشة مسودة اتفاقية الأمم المتحدة "بشأن ضمان أمن المعلومات الدولي" التي اقترحها الجانب الروسي العام الماضي. كان من المفترض أن يكون اجتماع سانت بطرسبرغ هو الاجتماع الأخير قبل تقديم هذه الوثيقة إلى الأمم المتحدة (2).

جوهر الوثيقة هو التوحيد على المستوى الدولي لعدد من المفاهيم - حرب المعلومات ، وأمن المعلومات ، وأسلحة المعلومات ، والإرهاب في مجال المعلومات وغيرها ، والتي تظهر حتى الآن حصريًا في الأعمال الدعائية العلمية والعلمية ، ولكنها لم تظهر. تصبح فئات من القانون الدولي. توضح مسودة الاتفاقية الروسية بوضوح قضايا الحفاظ على سيادة الدولة على فضاء المعلومات الخاص بها ، وكذلك الأحكام التي تهدف إلى الحماية من "الإجراءات في فضاء المعلومات بهدف تقويض الأنظمة السياسية والاقتصادية والاجتماعية لدولة أخرى ، التلقين النفسي للسكان ، وزعزعة استقرار المجتمع "(3).

من نواحٍ عديدة ، تعد المسودة الروسية لاتفاقية الأمم المتحدة "بشأن ضمان أمن المعلومات الدولي" موازنة لاتفاقية بودابست المعروفة (اتفاقية مجلس أوروبا بشأن الجرائم الإلكترونية) ، والتي تحاول واشنطن فرضها كوثيقة "عالمية". "الطبيعة في مسائل الأمن السيبراني.

روسيا غير راضية بشكل قاطع عن المادة 32 على الأقل في اتفاقية بودابست بشأن "الوصول عبر الحدود" ، والتي تسمح للخدمات الخاصة لبعض البلدان باختراق شبكات الكمبيوتر في البلدان الأخرى وإجراء عمليات هناك دون علم السلطات الوطنية. لفترة طويلة ، حاول الجانب الروسي إقناع الأوروبيين بإزالة أو تعديل هذا البند الذي ينتهك السيادة (4) ، لكن الموقعين المدعومين من الولايات المتحدة يرفضون بشكل قاطع إجراء أي تغييرات على الوثيقة. كانت الخطوة المنطقية بالنسبة لروسيا في هذه الحالة هي رفض التوقيع على اتفاقية بودابست.

إذا كانت موسكو تعتقد أنه من الضروري التحدث عن مجموعة كاملة من الإجراءات المتعلقة بالاستخدام غير القانوني (العدائي) المحتمل للمعلومات أو تكنولوجيا المعلومات والاتصالات (ICT) ، فإن واشنطن تصر على أنه يكفي حصر كل شيء في قضايا التهديدات الإلكترونية. . مع النهج الأمريكي ، يتم استبعاد المعلومات والعمليات النفسية من مجال التنظيم القانوني الدولي ، والذي تم تنفيذه بشكل متزايد في السنوات الأخيرة على وجه التحديد من خلال تكنولوجيا المعلومات والاتصالات ، وعلى وجه الخصوص ، من خلال الشبكات الاجتماعية. علاوة على ذلك ، تقول الولايات المتحدة ، من خلال ممثليها في مختلف المنتديات ، إن أي محاولة لإدخال هذه القضايا في دائرة مشاكل الأمن السيبراني (أو أمن المعلومات) ستُعتبر رغبة في الضغط على "المجتمع المدني" ، والتهديد "الحر". الكلام "و" تقوية الميول الاستبدادية ".

ليس فقط روسيا هي التي تختلف مع هذا التفسير للمشكلة. لطالما كانت الصين حليفًا موثوقًا به للاتحاد الروسي في هذا الشأن. هناك الكثير ممن يدعمون هذا النهج في بلدان رابطة الدول المستقلة وآسيا وأفريقيا وأمريكا اللاتينية. ولا تسعد جميع الدول الأوروبية بالأفكار الواردة في اتفاقية بودابست: فليس من قبيل المصادفة أن ثلثي الدول الأعضاء في مجلس أوروبا فقط قد وقعت / صادقت على هذه الاتفاقية.

قامت روسيا بعمل هام فيما يتعلق بمشروعها المقترح لاتفاقية الأمم المتحدة. تم تقديمه لأول مرة للجمهور بالكامل في عام 2011 في يكاترينبورغ في الاجتماع الدولي الثاني للممثلين الساميين المسؤولين عن القضايا الأمنية ، وخضع للكثير من المناقشات.

في الفترة من 6 إلى 7 مارس 2012 ، عُقدت الندوة العلمية الروسية الهندية "مفهوم اتفاقية ضمان أمن المعلومات الدولي" في المركز الروسي للعلوم والثقافة في دلهي ، المخصصة لمناقشة مسودة الاتفاقية. كان منظمو الحدث العلمي هم معهد مشاكل أمن المعلومات التابع لجامعة موسكو الحكومية الذي يحمل اسم M.V. لومونوسوف ، سفارة الاتحاد الروسي في الهند ، منظمة البحث والتطوير الدفاعية التابعة لوزارة الدفاع الهندية (IDSA) بمساعدة المكتب التمثيلي لـ Rossotrudnichestvo (5). في الفترة من 7 إلى 8 فبراير 2012 ، في المنتدى الوطني الرابع عشر لأمن المعلومات في موسكو ، كانت هذه القضية أيضًا على جدول الأعمال (6). وانضمت المنظمات غير الحكومية ورجال الأعمال إلى مناقشة الوثيقة (7). يجري الجانب الروسي مشاورات ثنائية حول هذه المسألة مع شركائه.

ومع ذلك ، هناك مفاجآت عرضية هنا أيضًا. ومن الأمثلة على ذلك القرار الأخير الذي اتخذته بيلاروسيا بتقديم طلب للانضمام إلى اتفاقية بودابست (8). وبحسب تقارير إعلامية ، فإن ذلك جاء مخالفة للاتفاقيات مع روسيا بشأن استعداد مينسك لدعم المشروع الروسي ودون إخطار الجانب الروسي. اعترف محاورو صحيفة كومرسانت الذين أبلغوا عن ذلك في الدوائر الدبلوماسية الروسية بأنهم لم يتوقعوا "مثل هذه الخطوة غير الودية" من مينسك.

من السهل تخيل مفاجأة أكبر للأوروبيين. لم يكن هذا متوقعا من بلد يسمى زعيمه "آخر ديكتاتور لأوروبا". من المشكوك فيه للغاية أن مجلس أوروبا سينظر بسرعة في الطلب البيلاروسي ، وحتى لو فعل ذلك ، فمن المشكوك فيه أن تكون الإجابة إيجابية.

لا يزال هناك بعض الغموض في موقف أوكرانيا. من ناحية أخرى ، لم توقع كييف على اتفاقية بودابست فحسب ، بل صدقت عليها أيضًا ، وهي عضو في لجنة اتفاقية الجرائم الإلكترونية. يمكن فهم ذلك بطريقة تحمل أوكرانيا بالفعل مجموعة الالتزامات الكاملة (حتى لو كانت لا تتوافق تمامًا مع مصالحها الوطنية) المتعلقة بهذه الوثيقة. من ناحية أخرى ، على الرغم من التصديق على الاتفاقية ، لم يتم تنفيذ أحكامها في التشريع الأوكراني. هذا يعني أنه لا يزال هناك فراغ معين - وقفة تشريعية يمكن الاستفادة منها. هل ستدعم أوكرانيا الوثيقة الروسية علانية؟ في سياق العلاقات المتدهورة كييف مع بروكسل وواشنطن ، من غير المرجح أن تجرؤ كييف الرسمية على مضايقتهم في الساحة العامة. ومع ذلك ، فإن الدعم غير الرسمي (بما في ذلك الفرص المتواضعة داخل الأمم المتحدة) هو خطوة حقيقية للغاية. علاوة على ذلك ، بالنسبة إلى كييف ، فإن الوثيقة التي اقترحها الجانب الروسي مثيرة للاهتمام حقًا وتصف بشكل أفضل التهديدات التي تواجهها أوكرانيا في العالم الحديث. بالإضافة إلى ذلك ، إذا تم تبني النسخة الروسية من الاتفاقية من قبل الأمم المتحدة (حقيقة ذلك عالية جدًا) ، فمن المرجح أن ترغب أوكرانيا في إعادة النظر في موقفها وتكون قادرة على دعم هذه الوثيقة بشكل أكثر انفتاحًا.

(1) http://www.scrf.gov.ru/news/720.html

(2) http://www.securitylab.ru/news/425397.php

(3) http://www.scrf.gov.ru/documents/6/112.html

(4) http://www.kommersant.ru/doc/1953059/print

(5) http://www.iisi.msu.ru/news/news54/

(6) http://2012.infoforum.ru/

(7) http://expo-itsecurity.ru/company/aciso/files/12994/

(8) http://www.kommersant.ru/doc/1953059/print

مقالات مماثلة

  • صور تاريخية فريدة لروسيا ما قبل الثورة (31 صورة)

    الصور الفوتوغرافية القديمة بالأبيض والأسود جذابة في المقام الأول لقيمتها التاريخية ، كطاقم من العصر. من المثير للاهتمام دائمًا أن نرى كيف عاش الناس قبل 50 أو 100 عام ، وطريقة حياتهم وأزياءهم وعملهم ، خاصةً إذا كانت هذه الحياة حقيقية ...

  • لماذا لا تقسم؟

    حقائق لا تصدق الشتم والتحدث بكلمات سيئة ليست عادة ممتعة من الناحية الجمالية. ومع ذلك ، قلة من الناس يعرفون التأثير المدمر للحصيرة على حياة وصحة الشخص. اليوم ، يمكن سماع الكلمات البذيئة في كل مكان. هم انهم...

  • ثلاث سنوات من الحرب في سوريا: كم عدد العسكريين الذين خسروا روسيا سوريا وعدد القتلى الروس

    منذ أن بدأت روسيا حملة القصف في سوريا في 30 سبتمبر 2016 ، أكدت وزارة الدفاع الروسية مقتل ما لا يقل عن 12 جنديًا روسيًا ، لكن صحفيين ومدونين مستقلين وثقوا ...

  • مخطوطة فوينيتش الغامضة

    تحتوي مجموعة مكتبة جامعة ييل (الولايات المتحدة الأمريكية) على مخطوطة فوينيتش فريدة من نوعها ، والتي تُعتبر أكثر المخطوطة الباطنية غموضًا في العالم. سميت المخطوطة على اسم مالكها السابق -...

  • إيقاظ ذاكرة الأجداد

    لقد تبين مرة واحدة من أقوى الممارسات المتفجرة لاستعادة ذاكرة الأجداد لي أنها "ممارسة إرسال الرسائل إلى الأسلاف"! لقد بكيت طوال الليل إذن عادة ، عندما تبدأ في العمل ، هناك أولاً مقاومة قوية للعقل والأفكار ...

  • أفغانستان - كيف كانت (صور ملونة)

    ربما ، الكتابة عن مثل هذه الأشياء الفظيعة في عطلة رأس السنة الجديدة ليست بالشيء الصحيح الذي يجب فعله. ومع ذلك ، من ناحية أخرى ، لا يمكن تغيير هذا التاريخ أو تغييره بأي شكل من الأشكال. بعد كل شيء ، عشية عام 1980 الجديد بدأ دخول القوات السوفيتية إلى أفغانستان ، ...