اتفاقية ضمان مفهوم أمن المعلومات الدولي. كيف تقترح روسيا على الأمم المتحدة تأمين الإنترنت. وثائق دولية مماثلة موجودة بالفعل في العالم

لقد توصلت روسيا إلى كيفية وضع حاجز موثوق به لثورات الإنترنت المنتشرة حول العالم. كوميرسانت كان تحت تصرفها مشروع اتفاقية للأمم المتحدة "بشأن ضمان الدولية أمن المعلومات". الوثيقة ، التي تتوقع روسيا أن يتم اعتمادها في وقت مبكر يعود إلى عام 2012 ، تحظر استخدام الإنترنت للأغراض العسكرية ولإسقاط الأنظمة في بلدان أخرى ، ولكنها في الوقت نفسه تترك للسلطات الحرية الكاملة في العمل داخل الأجزاء الوطنية من الخبراء مقتنعون بأن الهدف الرئيسي لموسكو هو القضاء على التهديد الذي تشكله قدرة الحرب الإلكترونية الأمريكية المتزايدة.


الثورة الرقمية المضادة


تم تقديم الوثيقة ، التي وصلت إلى تصرف كوميرسانت ، لأول مرة في اجتماع مغلق لرؤساء الخدمات الخاصة ووكالات إنفاذ القانون في 52 دولة ، والذي اختتم يوم أمس في يكاترينبورغ ، ونظمه مجلس الأمن الروسي. الموضوع الرئيسيكان المنتدى العالمي لأمن المعلومات ، وأبرز ما في البرنامج - أعده أصحاب مشروع اتفاقية الأمم المتحدة بشأن حمايته. الوثيقة المكونة من 18 صفحة هي نتيجة سنوات عديدة من العمل الذي قام به خبراء من مجلس الأمن ووزارة الخارجية في الاتحاد الروسي ، وكذلك معهد مشاكل أمن المعلومات التابع لجامعة موسكو الحكومية.

لطالما دافعت موسكو عن الحاجة إلى اعتماد مجموعة من قواعد السلوك الدولية في الفضاء الإلكتروني (انظر صحيفة كومرسانت في 29 أبريل). وفقًا لـ FSB ، يتعين على وكالات إنفاذ القانون الروسية باستمرار التعامل مع الهجمات الإلكترونية: يتم تنفيذ ما يصل إلى 10000 هجوم يوميًا على مواقع الويب الخاصة برئيس الاتحاد الروسي ومجلس الدوما ومجلس الاتحاد وحده. الأعمال الروسية ، وخاصة المصرفية ، تعاني أيضًا من قراصنة الكمبيوتر.

تم سرد التهديدات الرئيسية التي تستهدفها الوثيقة التي تروج لها روسيا بالتفصيل في مقالها الرابع. من بينها "استخدام تكنولوجيا المعلومات في الأعمال العدوانية والعدوانية" ، و "تقويض الأنظمة السياسية والاقتصادية والاجتماعية" لدولة ما من قبل دولة أخرى ، و "التلاعب بالتدفقات في فضاء المعلومات في الدول الأخرى من أجل تشويه الحالة النفسية. والبيئة الروحية للمجتمع "، فضلاً عن" التلقين النفسي الجماعي للسكان لزعزعة استقرار المجتمع والدولة ". تنظر موسكو في مثل هذه الإجراءات الأجزاء المكونة"حرب المعلومات" وتطالب بالاعتراف بها كجريمة ضد الأمن والسلم الدوليين.

وفقًا لمحاوري كوميرسانت في الهياكل الحكومية الروسية ، فإن موسكو قلقة من هذه التهديدات لسبب ما. الحقيقة هي أنه في بعض البلدان يتم إنشاء القوات الإلكترونية بنشاط لإجراء عمليات قتالية على الإنترنت. في أكتوبر 2010 ، كانت القيادة الإلكترونية الأمريكية (القيادة الإلكترونية الأمريكية) ويعمل بها أكثر من 1000 شخص تعمل بكامل طاقتها. تمتلك المملكة المتحدة والصين وإسرائيل والهند وحدات إلكترونية خاصة. من ناحية أخرى ، فإن روسيا ، من ناحية أخرى ، كما أخبر إيليا روجاتشيف ، رئيس إدارة التحديات والتهديدات الجديدة بوزارة الخارجية الروسية ، صحيفة كومرسانت ، تقف وراء اللاعبين الأجانب بشكل ملحوظ من حيث الاستثمار في التقنيات والأفراد للقتال في الفضاء الإلكتروني. بالإضافة إلى عسكرة الفضاء الإلكتروني ، تخشى موسكو أيضًا استخدام الإنترنت والاتصالات الخلوية لتعبئة الناس وتنسيق الاحتجاجات الجماهيرية المناهضة للحكومة.

تم تفصيل القواعد التي ينبغي أن تساعد روسيا في مكافحة هذه التهديدات في المادة الخامسة الرئيسية من الاتفاقية. تقول الوثيقة: "ستسترشد الدول بمبدأ عدم قابلية الأمن للتجزئة ولن تعزز أمنها على حساب أمن الآخرين. ولن تحاول دولة واحدة تحقيق الهيمنة في مجال المعلومات على الدول الأخرى. . "

وهكذا ، تريد موسكو أن تُكرس في الاتفاقية الجديدة نفس مبدأ عدم قابلية الأمن للتجزئة ، الذي حاولت إصلاحه في معاهدة الأمن الأوروبية التي اقترحها الرئيس ميدفيديف. سيسمح ذلك للاتحاد الروسي بالحصول على ضمانات قانونية بعدم الاعتداء. وفقًا لمحاوري Kommersant القريبين من تطوير الوثيقة ، فإن هذا هو السبب في أن موسكو قررت إعدادها على الفور في شكل اتفاقية للأمم المتحدة لها قوة قانونية وأولوية على التشريعات الوطنية.

للقيام بذلك ، يحتوي المفهوم على عدد من الأحكام المصممة لحماية روسيا ودول أخرى من هجوم إلكتروني أو من المساعدة الخارجية للمعارضة المحلية في تنظيم ثورة تويتر. تلزم المادة السادسة من الاتفاقية الدول "بالامتناع عن وضع وتبني خطط من شأنها إثارة زيادة التهديدات في مجال المعلومات" ، و "عدم استخدام تكنولوجيا المعلومات والاتصالات للتدخل في أمور تدخل في نطاق الاختصاص الداخلي لدولة أخرى" و وأخيراً "الامتناع عن التصريحات المهينة أو الدعاية العدائية أو العدائية للتدخل أو التدخل في الشؤون الداخلية للدول الأخرى".

في الوقت نفسه ، تسعى روسيا إلى ترسيخ مبدأ عدم التدخل في الفضاء المعلوماتي للآخر في الاتفاقية. ويشير المشروع إلى أن "كل دولة لها الحق في وضع معايير سيادية وإدارة مساحة المعلومات الخاصة بها وفقًا للقوانين الوطنية". وعلى الرغم من أن الوثيقة تنص على أنه يجب على الدول حماية حرية التعبير على الإنترنت و "ليس لها الحق في تقييد وصول المواطنين إلى فضاء المعلومات" ، فإن النص يقدم تحفظًا مهمًا: يمكن للحكومات أن تفرض قيودًا "من أجل حماية المواطنين والأفراد. السلامة العامةودرجة التهديد الناشئ ، على سبيل المثال ، من الدعوات للتجمع في يوم معين في منطقة معينة ، كل بلد حر في فهمه بطريقته الخاصة.

ثوار بملابس مدنية


وفقًا لمعلومات كوميرسانت ، تأمل موسكو أن يكون من الممكن اعتماد الاتفاقية في أقرب وقت ممكن العام القادم. ومع ذلك ، وكما يعترف محاورو كوميرسانت في وزارة الخارجية الروسية ومجلس الأمن ، قد تنشأ صعوبات في هذا ، لأن النقاط الرئيسية المعاهدة الروسيةيتعارض بشكل مباشر مع سياسة أقوى قوة إلكترونية الآن - الولايات المتحدة.

تعمل واشنطن بنشاط على تطوير الدبلوماسية الرقمية ، والتي يتمثل الجزء المخفي منها على وجه التحديد في التدابير الرامية إلى زعزعة استقرار الأنظمة الاستبدادية باستخدام تقنيات الإنترنت (انظر صحيفة كومرسانت في 15 سبتمبر). لا يعترف الأمريكيون بوجود "الإنترنت الوطنية" ولا يعتقدون أن إجراءات كسر حواجز الرقابة في الدول الأخرى هي تدخل في شؤونهم الداخلية. تُدرج الولايات المتحدة الوصول إلى الإنترنت في مجموعة من حقوق الإنسان العالمية ، والتي لا يمكن تقييدها تحت أي ذريعة. كما أن أحكام عقيدة البيت الأبيض السيبرانية التي تم تبنيها في مايو ، والتي تمنح الولايات المتحدة الحق في تطوير تقنيات إلكترونية هجومية والرد على الهجمات الإلكترونية بكل الوسائل المتاحة ، بما في ذلك الأسلحة النووية ، تتعارض أيضًا مع مقترحات الاتحاد الروسي. .

"يقنع الدول الغربيةلن يكون قبول المقترحات الروسية سهلاً. - يعتقد أنه من غير المحتمل أن يتم اعتماد وثيقة بهذا الشكل في موقع الأمم المتحدة رئيس التحريرفيودور لوكيانوف من روسيا في مجلة الشؤون العالمية. "لكن على أي حال ، ستظهر المبادرة الروسية أن موسكو هي مصدر أفكار لنظام عالمي بديل ، وبالتالي فإن الاتفاقية ستلقى استحسان دول مثل الصين".

ومع ذلك ، قد لا تحب بكين أيضًا بعض أحكام الاتفاقية ، وخاصة آليات التحقيق في الجرائم الإلكترونية. تدعو الاتفاقية الدول إلى التعاون مع بعضها البعض في التحقيق في الهجمات الإلكترونية ، وفي بعض الحالات ، للسماح للمحققين الأجانب بالوصول إلى الأنظمة ذات الصلة على أراضيها.

محاورو كوميرسانت في وزارة الخارجية الروسية على يقين من أن التفاوض مع الصينيين سيكون أسهل من التفاوض مع الأمريكيين ، لكنهم لا يتركون الأمل في إقناع الأخير. وفقًا لمصدر Kommersant في وزارة الخارجية الآن الولايات المتحدة وعدد من الدول الأوروبيةيستعدون بالفعل لاستجابتهم للمبادرة الروسية - يريدون توسيع اتفاقية بودابست لعام 2001 الخاصة بجرائم الإنترنت الصادرة عن مجلس أوروبا بحلول تشرين الثاني (نوفمبر). لم تنضم روسيا إلى هذه المعاهدة التي صادقت عليها 31 دولة (وقعت 16 دولة أخرى لكنها لم تصدق عليها) ، لأنها غير راضية عن حق الخدمات الخاصة لبعض الدول المسجلة في الوثيقة في اختراق الفضاء السيبراني لدول أخرى. والقيام بعمليات هناك دون إبلاغ السلطات المحلية.

"الأشهر المقبلة ستكون متوترة للغاية. السؤال هو من سيكون قادرًا على إقناع المزيد من البلدان بمزايا مشروعهم - نحن أم هم" ، هذا ما يلخص محاور كوميرسانت في وزارة الخارجية الروسية. بدأ العمل للتو ". وعقب الاجتماع في يكاترينبورغ ، أعرب نيكولاي باتروشيف عن أمله في أن يتم وضع الوثيقة النهائية لتقديمها إلى الأمم المتحدة بحلول الاجتماع المقبل. وفقًا لمعلومات Kommersant ، ستقام في سان بطرسبرج أو موسكو.

إيلينا تشيرنينكو ، ألكسندر جابيف


في الأيام العشرة الأولى من شهر يونيو 2012 ، انعقد الاجتماع الدولي الثالث للممثلين الساميين المسؤولين عن القضايا الأمنية في سانت بطرسبرغ. وحضر المؤتمر وفود من 59 دولة تمثل مجالس الأمن ومكاتب الرؤساء ورؤساء الحكومات والوزارات والإدارات المسؤولة عن أمن بلدانهم ، وكذلك من مكتب الأمم المتحدة المعني بالمخدرات والجريمة والمنظمة البحرية الدولية. تمت مناقشة قضايا الطاقة الدولية وأمن المعلومات ، ومكافحة القرصنة ، فضلاً عن التهديدات المرتبطة بخطر المذنبات والكويكبات والحطام الفضائي (1).

كان من بين النقاط الرئيسية مناقشة مسودة اتفاقية الأمم المتحدة "بشأن ضمان أمن المعلومات الدولي" التي اقترحها الجانب الروسي العام الماضي. كان من المفترض أن يكون اجتماع سانت بطرسبرغ هو الاجتماع الأخير قبل تقديم هذه الوثيقة إلى الأمم المتحدة للنظر فيها (2).

جوهر الوثيقة هو التوحيد على المستوى الدولي لعدد من المفاهيم - حرب المعلومات ، وأمن المعلومات ، وأسلحة المعلومات ، والإرهاب في مجال المعلومات وغيرها ، والتي تظهر حتى الآن حصريًا في الأعمال الدعائية العلمية والعلمية ، ولكنها لم تظهر. تصبح فئات قانون دولي. توضح مسودة الاتفاقية الروسية بوضوح قضايا الحفاظ على سيادة الدولة على فضاء المعلومات الخاص بها ، وكذلك الأحكام التي تهدف إلى الحماية من "الإجراءات في فضاء المعلومات بهدف تقويض الأنظمة السياسية والاقتصادية والاجتماعية لدولة أخرى ، التلاعب النفسي بالسكان ، زعزعة استقرار المجتمع "(3).

بطرق عدة مشروع روسياتفاقية الأمم المتحدة بشأن ضمان أمن المعلومات الدولي هي موازنة لاتفاقية بودابست المعروفة (اتفاقية مجلس أوروبا بشأن جرائم الإنترنت) ، والتي تحاول واشنطن فرضها كوثيقة ذات طبيعة "عالمية" في مسائل الأمن السيبراني.

روسيا غير راضية بشكل قاطع عن المادة 32 على الأقل في اتفاقية بودابست بشأن "الوصول عبر الحدود" ، والتي تسمح للخدمات الخاصة لبعض البلدان باختراق شبكات الكمبيوتر في البلدان الأخرى وإجراء عمليات هناك دون علم السلطات الوطنية. ولفترة طويلة ، حاول الجانب الروسي إقناع الأوروبيين بإزالة أو تعديل هذا البند الذي ينتهك السيادة (4) ، لكن الموقعين المدعومين من الولايات المتحدة يرفضون بشكل قاطع إجراء أي تغييرات على الوثيقة. كانت الخطوة المنطقية بالنسبة لروسيا في هذه الحالة هي رفض التوقيع على اتفاقية بودابست.

إذا كانت موسكو تعتقد أنه من الضروري التحدث عن مجموعة كاملة من الإجراءات المتعلقة بالاستخدام غير القانوني (العدائي) المحتمل للمعلومات أو تكنولوجيا المعلومات والاتصالات (ICT) ، فإن واشنطن تصر على أنه يكفي حصر كل شيء في قضايا التهديدات الإلكترونية. . مع النهج الأمريكي ، يتم استبعاد المعلومات والعمليات النفسية من مجال التنظيم القانوني الدولي ، والذي ، في السنوات الاخيرةيتم تنفيذها بشكل متزايد على وجه التحديد من خلال تكنولوجيا المعلومات والاتصالات ، ولا سيما من خلال وسائل التواصل الاجتماعي. علاوة على ذلك ، تقول الولايات المتحدة ، من خلال ممثليها في مختلف المنتديات ، إن أي محاولة لإدخال هذه القضايا في دائرة مشاكل الأمن السيبراني (أو أمن المعلومات) ستُعتبر رغبة في الضغط على "المجتمع المدني" ، وتهديد "الحرية". من الكلام "و" تقوية الميول الاستبدادية ".

ليس فقط روسيا هي التي تختلف مع هذا التفسير للمشكلة. لطالما كانت الصين حليفًا موثوقًا به للاتحاد الروسي في هذا الشأن. هناك الكثير ممن يدعمون هذا النهج في بلدان رابطة الدول المستقلة وآسيا وأفريقيا وأمريكا اللاتينية. ولا تسعد جميع الدول الأوروبية بالأفكار الواردة في اتفاقية بودابست: فليس من قبيل المصادفة أن ثلثي الدول الأعضاء في مجلس أوروبا فقط قد وقعت / صادقت على هذه الاتفاقية.

قامت روسيا بعمل هام فيما يتعلق بمشروعها المقترح لاتفاقية الأمم المتحدة. تم تقديمه لأول مرة للجمهور بالكامل في عام 2011 في يكاترينبورغ في الاجتماع الدولي الثاني للممثلين الساميين المسؤولين عن القضايا الأمنية ، وخضع للكثير من المناقشات.

في 6-7 مارس 2012 ، عقد مؤتمر روسي هندي في المركز الروسي للعلوم والثقافة في دلهي. ندوة علمية"مفهوم اتفاقية ضمان أمن المعلومات الدولي" ، المكرس لمناقشة مشروع الاتفاقية. كان منظمو الحدث العلمي هم معهد مشاكل أمن المعلومات التابع لجامعة موسكو الحكومية الذي يحمل اسم M.V. لومونوسوف ، سفارة الاتحاد الروسي في الهند ، منظمة البحث والتطوير الدفاعية التابعة لوزارة الدفاع الهندية (IDSA) بمساعدة المكتب التمثيلي لـ Rossotrudnichestvo (5). في الفترة من 7 إلى 8 فبراير 2012 ، في المنتدى الوطني الرابع عشر لأمن المعلومات في موسكو ، كانت هذه القضية أيضًا على جدول الأعمال (6). وانضمت المنظمات غير الحكومية ورجال الأعمال إلى مناقشة الوثيقة (7). يجري الجانب الروسي مشاورات ثنائية حول هذا الموضوع مع شركائه.

ومع ذلك ، هناك مفاجآت عرضية هنا أيضًا. ومن الأمثلة على ذلك القرار الأخير الذي اتخذته بيلاروسيا بتقديم طلب للانضمام إلى اتفاقية بودابست (8). وبحسب تقارير إعلامية ، فإن ذلك جاء مخالفة للاتفاقيات مع روسيا بشأن استعداد مينسك لدعم المشروع الروسي ودون إخطار الجانب الروسي. اعترف محاورو صحيفة كومرسانت الذين أبلغوا عن ذلك في الدوائر الدبلوماسية الروسية بأنهم لم يتوقعوا "مثل هذه الخطوة غير الودية" من مينسك.

من السهل تخيل مفاجأة أكبر للأوروبيين. لم يكن هذا متوقعا من بلد يسمى زعيمه "آخر ديكتاتور لأوروبا". من المشكوك فيه للغاية أن مجلس أوروبا سينظر بسرعة في الطلب البيلاروسي ، وحتى لو فعل ذلك ، فمن المشكوك فيه أن تكون الإجابة إيجابية.

لا يزال هناك بعض الغموض في موقف أوكرانيا. من ناحية أخرى ، لم توقع كييف على اتفاقية بودابست فحسب ، بل صدقت عليها أيضًا ، وهي عضو في لجنة اتفاقية الجرائم الإلكترونية. يمكن فهم ذلك بطريقة تجعل أوكرانيا قد تحملت بالفعل مجموعة الالتزامات الكاملة (حتى لو لم تتوافق تمامًا مع التزاماتها). المصلحة الوطنية) المرتبطة بهذه الوثيقة. من ناحية أخرى ، على الرغم من التصديق على الاتفاقية ، لم يتم تنفيذ أحكامها في التشريعات الأوكرانية. هذا يعني أن هناك فراغًا معينًا باقٍ - وقفة تشريعية يمكن استخدامها. هل ستدعم أوكرانيا الوثيقة الروسية علانية؟ في سياق العلاقات المتدهورة كييف مع بروكسل وواشنطن ، من غير المرجح أن تجرؤ كييف الرسمية على مضايقتهم في الساحة العامة. ومع ذلك ، فإن الدعم غير الرسمي (بما في ذلك الفرص المتواضعة داخل الأمم المتحدة) هو خطوة حقيقية للغاية. علاوة على ذلك ، بالنسبة إلى كييف ، فإن الوثيقة التي اقترحها الجانب الروسي مثيرة للاهتمام حقًا وتصف بشكل أفضل التهديدات التي تواجه أوكرانيا فيها العالم الحديث. بالإضافة إلى ذلك ، إذا تم تبني النسخة الروسية من الاتفاقية من قبل الأمم المتحدة (حقيقة ذلك عالية جدًا) ، فمن المرجح أن ترغب أوكرانيا في إعادة النظر في موقفها وتكون قادرة على دعم هذه الوثيقة بشكل أكثر انفتاحًا.

(1) http://www.scrf.gov.ru/news/720.html

(2) http://www.securitylab.ru/news/425397.php

(3) http://www.scrf.gov.ru/documents/6/112.html

(4) http://www.kommersant.ru/doc/1953059/print

(5) http://www.iisi.msu.ru/news/news54/

(6) http://2012.infoforum.ru/

(7) http://expo-itsecurity.ru/company/aciso/files/12994/

(8) http://www.kommersant.ru/doc/1953059/print

ديباجة

إن الدول الأطراف في هذه الاتفاقية ،
ملاحظةتقدم كبير في تطوير تقنيات المعلومات والاتصالات والأدوات التي تشكل فضاء المعلومات ،
تعبيرالقلق بشأن التهديدات المرتبطة بإمكانية استخدام هذه التقنيات والوسائل لأغراض تتعارض مع مهام ضمان الأمن والاستقرار الدوليين ، في المجالين المدني والعسكري على حد سواء ،
إعطاءأهمية أمن المعلومات الدولي كأحد العناصر الرئيسية لنظام الأمن الدولي ،
مقتنعفي حقيقة أن زيادة تعميق الثقة وتطوير التفاعل بين الدول المشاركة في مسائل ضمان أمن المعلومات الدولي هو حاجة ملحة ويلبي مصالحهم ،
مع الأخذمع الأخذ في الاعتبار أهمية أمن المعلومات لتحقيق الحقوق والحريات الأساسية للإنسان والمواطن ،
مع مراعاةقرار الجمعية العامة للأمم المتحدة A / RES / 65/41 المؤرخ 8 ديسمبر 2010 "التقدم في مجال المعلوماتية والاتصالات في سياق الأمن الدولي" ،
السعيالحد من التهديدات لأمن المعلومات الدولي ، وضمان أمن المعلومات للدول المشاركة ، وخلق فضاء معلومات يتسم بالسلام والتعاون والوئام ،
يريدإنشاء قانوني و القواعد التنظيميةتعاون الدول المشاركة في مجال ضمان أمن المعلومات الدولي ،
اشارةلقرار الجمعية العامة للأمم المتحدة A / RES / 55/29 المؤرخ 20 تشرين الثاني / نوفمبر 2000 "دور العلم والتكنولوجيا في سياق الأمن الدولي ونزع السلاح" ، الذي يقر ، على وجه الخصوص ، بأن إنجازات العلم والتكنولوجيا يمكن أن تحقق التطبيقات المدنية والعسكرية على حد سواء ، وأنه من الضروري دعم وتشجيع تطوير العلوم والتكنولوجيا للاستخدام المدني ،
يميزالحاجة إلى منع إمكانية استخدام تكنولوجيا المعلومات والاتصالات لأغراض لا تتوافق مع مهام ضمان الاستقرار والأمن الدوليين والتي يمكن أن يكون لها تأثير سلبي على سلامة البنى التحتية للدولة ، مما يضر بأمنها ،
مؤكداالحاجة إلى تعزيز التنسيق وتقوية التعاون بين الدول في مكافحة الاستخدام الإجرامي لتكنولوجيا المعلومات ، وإذ نلاحظ في هذا السياق الدور الذي يمكن أن تؤديه الأمم المتحدة والمنظمات الدولية والإقليمية الأخرى ،
مؤكداأهمية عمل الإنترنت بشكل آمن وغير متقطع ومستقر والحاجة إلى حماية الإنترنت وغيرها من شبكات المعلومات والاتصالات من الآثار الضارة المحتملة والتعرض للتهديدات ،
التأكدالحاجة إلى فهم مشترك لقضايا أمن الإنترنت ومزيد من التعاون على المستويين الوطني والدولي ،
إعادة التأكيدتلك السلطة السياسية في القضايا المتعلقة بالإنترنت سياسة عامةهي حق سيادي للدول ، وأن للدول حقوق وعليها التزامات فيما يتعلق بقضايا السياسة العامة المتعلقة بالإنترنت على المستوى الدولي ،
يميزأن الثقة والأمن في استخدام تكنولوجيا المعلومات والاتصالات أمران أساسيان لمجتمع المعلومات ، وأن الثقافة العالمية المستدامة للأمن السيبراني بحاجة إلى التشجيع ، والرعاية ، والتطوير ، والتنفيذ الفعال ، كما هو مذكور في قرار الجمعية العامة للأمم المتحدة A / RES / 64/211 المؤرخ 21 كانون الأول / ديسمبر 2009 "إنشاء ثقافة عالمية للأمن السيبراني وتقييم الجهود الوطنية لحماية البنى التحتية الحيوية للمعلومات" ،
ملاحظةالحاجة إلى تكثيف الجهود لسد الفجوة الرقمية من خلال تسهيل نقل تكنولوجيا المعلومات والاتصالات إلى البلدان النامية وبناء قدراتها على أفضل الممارسات و تدريب مهنيفي مجال الأمن السيبراني ، على النحو المشار إليه في قرار الجمعية العامة للأمم المتحدة A / RES / 64/211 المؤرخ 21 ديسمبر 2009 ، "خلق ثقافة عالمية للأمن السيبراني وتقييم الجهود الوطنية لحماية البنى التحتية الحيوية للمعلومات" ،
مقتنعالحاجة إلى اتباع سياسة مشتركة ، على سبيل الأولوية ، تهدف إلى حماية المجتمع من الجرائم في مجال المعلومات ، بما في ذلك من خلال اعتماد القوانين التشريعية ذات الصلة وتعزيز التعاون الدولي ،
واعيالتغييرات العميقة الناتجة عن إدخال التقنيات الرقمية والتقارب والعولمة المستمرة لشبكات الكمبيوتر ،
أن تكون مشغولاالتهديد بإمكانية استخدام شبكات الكمبيوتر أيضًا لارتكاب جرائم جنائية وأن الأدلة على هذه الجرائم قد يتم تخزينها ونقلها عبر تلك الشبكات ،
يميزالحاجة إلى التعاون بين الدول والشركات الخاصة في مكافحة الجرائم في مجال المعلومات والحاجة إلى حماية المصالح المشروعة في استخدام وتطوير تكنولوجيا المعلومات والاتصالات ،
افتراضأن المكافحة الفعالة للجرائم في مجال المعلومات تتطلب تعاونًا دوليًا أوسع وأسرع وراسخًا في مجال مكافحة الجرائم ،
مقتنعأن هذه الاتفاقية ضرورية للتصدي لانتهاكات سرية وسلامة وتوافر أنظمة وشبكات الكمبيوتر والمعلومات الحاسوبية ، وكذلك إساءة استخدام هذه الأنظمة والشبكات والمعلومات ، من خلال جعل مثل هذه الأفعال الموصوفة في هذه الاتفاقية معاقبة عليها ومن خلال توفير الصلاحيات الكافية لمكافحة هذه الجرائم بشكل فعال ، من خلال تسهيل الكشف عن هذه الجرائم والتحقيق فيها ومقاضاة مرتكبيها ، على الصعيدين المحلي والدولي ، ومن خلال وضع ترتيبات للتعاون الدولي السريع والموثوق ،
إدراكابشأن الحاجة إلى ضمان توازن مناسب بين مصالح الحفاظ على القانون والنظام واحترام حقوق الإنسان الأساسية ، على النحو المنصوص عليه في العهد الدولي الخاص بالحقوق المدنية والسياسية لعام 1966 ، وغير ذلك من المعاهدات الدوليةبشأن حقوق الإنسان ، التي تؤكد حق كل فرد في اعتناق آرائه دون تدخل والحق في حرية التعبير ، بما في ذلك حرية التماس وتلقي ونقل المعلومات والأفكار بجميع أنواعها ، بغض النظر عن الحدود ،
إدراكاأيضًا بشأن الحق في احترام الحياة الخاصة وحماية البيانات الشخصية ،
مع مراعاةأحكام اتفاقية حقوق الطفل لعام 1989 واتفاقية حظر أسوأ أشكال عمل الأطفال والإجراءات الفورية للقضاء عليها ، التي اعتمدها المؤتمر العام لمنظمة العمل الدولية في عام 1999 ،
ترحيبالتطورات الأخيرة التي تسهم في زيادة نمو التفاهم والتعاون الدوليين في مكافحة الجرائم في مجال المعلومات ، بما في ذلك التدابير التي اتخذتها الأمم المتحدة ، ومنظمة شنغهاي للتعاون ، والاتحاد الأوروبي ، ومنظمة التعاون لآسيا والمحيط الهادئ ، ومنظمة الدول الأمريكية ، رابطة أمم جنوب شرق آسيا ، منظمة التعاون الاقتصاديوالتنمية ، ومجموعة الثماني وغيرها من المنظمات والمنتديات الدولية
اتفقت على ما يلي:

الفصل 1. أحكام عامة

المادة 1. موضوع الاتفاقية والغرض منها
موضوعتنظيم هذه الاتفاقية هو نشاط الدول لضمان أمن المعلومات الدولي.
هدفمن هذه الاتفاقية للتصدي لاستخدام تكنولوجيا المعلومات والاتصالات لانتهاك السلم والأمن الدوليين ، وكذلك لوضع تدابير لضمان أن أنشطة الدول في مجال المعلومات:

1) ساهم بشكل عام في المجتمع و النمو الإقتصادي;
2) نُفذت بطريقة تتوافق مع أهداف الحفاظ على السلم والأمن الدوليين ؛
3) الامتثال لمبادئ وقواعد القانون الدولي المعترف بها عمومًا ، بما في ذلك مبادئ التسوية السلمية للنزاعات والصراعات ، وعدم استخدام القوة ، وعدم التدخل في الشؤون الداخلية ، واحترام حقوق الإنسان والحريات الأساسية ؛
4) أن تكون متوافقة مع حق كل فرد في التماس المعلومات والأفكار وتلقيها ونقلها ، كما هو مسجل في وثائق الأمم المتحدة ، مع مراعاة أن هذا الحق قد يكون مقيدًا بموجب القانون لحماية مصالح الأمن القومي والعام لكل دولة ، وكذلك لمنع سوء الاستخدام والتدخل غير المصرح به في موارد المعلومات ؛
5) ضمان حرية التبادل التكنولوجي وحرية تبادل المعلومات ، مع مراعاة احترام سيادة الدول وخصائصها السياسية والتاريخية والثقافية القائمة.

المادة 2. المصطلحات والتعاريف
لأغراض هذه الاتفاقية ، تستخدم المصطلحات والتعاريف التالية:
"الوصول إلى المعلومات"- إمكانية الحصول على المعلومات واستخدامها ؛
"أمن المعلومات"- حالة حماية مصالح الفرد والمجتمع والدولة من مخاطر التأثيرات المدمرة وغيرها من التأثيرات السلبية في فضاء المعلومات ؛
"حرب المعلومات"- المواجهة بين دولتين أو أكثر في فضاء المعلومات بهدف إلحاق الضرر بنظم المعلومات والعمليات والموارد ، والهياكل الحرجة وغيرها ، وتقويض النظم السياسية والاقتصادية والاجتماعية ، والتلقين النفسي الجماعي للسكان لزعزعة استقرار المجتمع و الدولة ، وكذلك إجبار الدولة على اتخاذ قرارات لصالح الطرف الآخر ؛
"البنية التحتية للمعلومات"- إجمالي الوسائل التقنيةوأنظمة تكوين وتحويل ونقل واستخدام وتخزين المعلومات ؛
"نظام معلومات"- مجموعة من المعلومات الواردة في قواعد البيانات وتقنيات المعلومات والوسائل التقنية التي تضمن معالجتها ؛
"سلاح المعلومات"- تقنيات المعلومات والوسائل والطرق المخصصة لشن حرب المعلومات ؛
"مساحة المعلومات"- مجال النشاط المرتبط بتكوين وإنشاء وتحويل ونقل واستخدام وتخزين المعلومات ، والتي لها تأثير ، بما في ذلك على الوعي الفردي والعامة والبنية التحتية للمعلومات والمعلومات نفسها ؛
"تكنولوجيا المعلومات والاتصالات"- مجموعة من الأساليب وعمليات الإنتاج والبرامج والأجهزة المتكاملة بهدف تكوين المعلومات وتحويلها ونقلها واستخدامها وتخزينها ؛
"مصادر المعلومات"- البنية التحتية للمعلومات ، وكذلك المعلومات الفعلية وتدفقاتها ؛
"سرية المعلومات"- شرط إلزامي للشخص الذي تمكّن من الوصول إلى معلومات معينة بعدم نقل هذه المعلومات إلى أطراف ثالثة دون موافقة مالكها ؛
"هدف بالغ الأهمية للبنية التحتية للمعلومات"- جزء (عنصر) من البنية التحتية للمعلومات ، قد يكون لتأثيره عواقب تؤثر بشكل مباشر الأمن القومي، بما في ذلك أمن الفرد والمجتمع والدولة ؛
"أمن المعلومات الدولي"- حالة العلاقات الدولية ، مع استبعاد انتهاك الاستقرار العالمي وخلق تهديد لأمن الدول والمجتمع الدولي في مجال المعلومات ؛
"إساءة استخدام موارد المعلومات"- استخدام موارد المعلومات دون الحقوق المناسبة أو انتهاك القواعد المعمول بها أو تشريعات الدولة أو القانون الدولي ؛
"التدخل غير المصرح به في موارد المعلومات"- التأثير غير المشروع على عمليات تكوين المعلومات ومعالجتها وتحويلها ونقلها واستخدامها وتخزينها ؛
"مشغل نظام المعلومات"- مواطن أو كيان قانوني يشارك في تشغيل نظام معلومات ، بما في ذلك معالجة المعلومات الواردة في قواعد بياناته ؛
"الجريمة في مجال المعلومات"- استخدام موارد المعلومات و (أو) التأثير عليها في فضاء المعلومات لأغراض غير قانونية ؛
"توفير المعلومات"- الإجراءات التي تهدف إلى الحصول على المعلومات من قبل دائرة معينة من الأشخاص أو نقل المعلومات إلى دائرة معينة من الأشخاص ؛
"انتشار المعلومات"- الإجراءات التي تهدف إلى الحصول على المعلومات من قبل دائرة غير محددة من الأشخاص أو نقل المعلومات إلى دائرة غير محددة من الأشخاص ؛
"الإرهاب في فضاء المعلومات"- استخدام مصادر المعلومات و (أو) التأثير عليها في فضاء المعلومات لأغراض إرهابية ؛
"تهديد في فضاء المعلومات (تهديد لأمن المعلومات)"- العوامل التي تشكل خطرا على الفرد والمجتمع والدولة ومصالحهم في فضاء المعلومات.

المادة 3. استثناءات من تطبيق الاتفاقية
لا تنطبق هذه الاتفاقية في الحالات التي تم فيها تنفيذ الإجراءات داخل البنية التحتية للمعلومات لدولة واحدة ، من قبل مواطن أو كيان قانوني خاضع للولاية القضائية لتلك الدولة ، ووقعت عواقب هذه الإجراءات فيما يتعلق فقط بالمواطنين و الكيانات القانونيةتحت الولاية القضائية لتلك الدولة ، وليس لدى أي دولة أخرى أسباب لممارسة ولايتها القضائية.

المادة 4. التهديدات الرئيسية للسلم والأمن الدوليين في مجال المعلومات
فيما يلي التهديدات الرئيسية في مجال المعلومات ، والتي تؤدي إلى انتهاك السلم والأمن الدوليين:

1) استخدام تقنيات المعلومات ووسائلها للقيام بأعمال عدائية وأعمال عدوانية.
2) التأثير المدمر المستهدف في فضاء المعلومات على الهياكل الحرجة لدولة أخرى ؛
3) إساءة استخدام موارد المعلومات الخاصة بدولة أخرى دون موافقة الدولة التي توجد هذه الموارد في مساحة معلوماتها ؛
4) الإجراءات في فضاء المعلومات بهدف تقويض الأنظمة السياسية والاقتصادية والاجتماعية لدولة أخرى ، والتلاعب النفسي بالسكان ، وزعزعة استقرار المجتمع ؛
5) استخدام فضاء المعلومات الدولية من قبل الهياكل الحكومية وغير الحكومية والمنظمات والجماعات والأفراد لأغراض إرهابية ومتطرفة وغيرها من الأغراض الإجرامية ؛
6) النشر عبر الحدود للمعلومات التي تتعارض مع مبادئ وقواعد القانون الدولي ، وكذلك القوانين الوطنية للدول ؛
7) استخدام البنية التحتية المعلوماتية لنشر المعلومات التي تحرض على الكراهية بين الأعراق والأعراق وبين الطوائف والمواد أو الصور أو الصور أو أي عرض آخر للأفكار أو النظريات التي تروج للكراهية أو تشجعها أو تحرض عليها ، التمييز أو العنف ضد أي شخص أو مجموعة من الأشخاص إذا تم استخدام عوامل قائمة على العرق أو اللون أو الأصل القومي أو الإثني أو الدين كذريعة ؛
8) التلاعب بتدفق المعلومات في فضاء المعلومات للدول الأخرى ، والتضليل وإخفاء المعلومات من أجل تشويه البيئة النفسية والروحية للمجتمع ، وتآكل القيم الثقافية والأخلاقية والأخلاقية والجمالية التقليدية ؛
9) استخدام وسائل وتقنيات المعلومات والاتصالات على حساب حقوق الإنسان والحريات الأساسية المطبقة في مجال المعلومات ؛
10) مواجهة الوصول إلى أحدث تقنيات المعلومات والاتصالات ، وتهيئة الظروف للاعتماد التكنولوجي في مجال المعلوماتية على حساب الدول الأخرى ؛
11) توسيع المعلومات ، والحصول على السيطرة على موارد المعلومات الوطنية لدولة أخرى.

العوامل الإضافية التي تزيد من خطر هذه التهديدات هي:

1) عدم اليقين في تحديد مصدر الأعمال العدائية ، خاصة مع تزايد النشاط فرادىوالجماعات والمنظمات ، بما في ذلك المنظمات الإجرامية التي تؤدي وظائف وسيطة في تنفيذ الأنشطة نيابة عن الآخرين ؛
2) الخطر المحتمل لإدراج قدرات تدميرية غير معلن عنها في تكنولوجيا المعلومات والاتصالات ؛
3) الاختلافات في درجة التجهيز بتقنيات المعلومات والاتصالات وأمنها في الدول المختلفة ("الفجوة الرقمية") ؛
4) الاختلافات في التشريعات والممارسات الوطنية في تشكيل بنية تحتية للمعلومات آمنة وسريعة التعافي.

المادة 5. المبادئ الأساسية لضمان أمن المعلومات على الصعيد الدولي
مساحة المعلومات هي ملكية بشرية مشتركة. أمنها هو الأساس لضمان التنمية المستدامة للحضارة العالمية.
من أجل خلق جو من الثقة في فضاء المعلومات والحفاظ عليه ، من الضروري للدول المشاركة مراعاة المبادئ التالية:

1) يجب أن تساهم أنشطة كل دولة مشاركة في فضاء المعلومات في التنمية الاجتماعية والاقتصادية وأن يتم تنفيذها بطريقة تتوافق مع مهام الحفاظ على السلم والأمن الدوليين ، وتتوافق مع المبادئ والمعايير المعترف بها عمومًا القانون الدولي ، بما في ذلك مبادئ التسوية السلمية للنزاعات والنزاعات ، وعدم استخدام القوة علاقات دولية، وعدم التدخل في الشؤون الداخلية للدول الأخرى ، واحترام سيادة الدول وحقوق الإنسان والحريات الأساسية ؛
2) ستسترشد الدول المشاركة ، في سياق تشكيل نظام دولي لأمن المعلومات ، بمبدأ عدم تجزئة الأمن ، مما يعني أن أمن كل منها مرتبط ارتباطًا وثيقًا بأمن جميع الدول الأخرى والعالم. المجتمع ككل ، ولن يعزز أمنه على حساب أمن الدول الأخرى ؛
3) على كل دولة مشاركة أن تسعى جاهدة للتغلب على الاختلافات في درجة تجهيزات نظم المعلومات الوطنية بتقنيات المعلومات والاتصالات الحديثة ، وتقليص "الفجوة الرقمية" من أجل تقليل المستوى العام للتهديدات في فضاء المعلومات ؛
4) تتمتع جميع الدول المشاركة في فضاء المعلومات بالمساواة في السيادة ، ولها نفس الحقوق والالتزامات ، وهي مواضيع متساوية في مجال المعلومات ، بغض النظر عن الاختلافات الاقتصادية أو الاجتماعية أو السياسية أو غيرها ؛
5) لكل دولة مشاركة الحق في وضع قواعد سيادية وإدارة مساحة المعلومات الخاصة بها وفقًا للقوانين الوطنية. تنطبق السيادة والقوانين على البنية التحتية للمعلومات الواقعة على أراضي دولة طرف أو الخاضعة لولايتها القضائية. ينبغي للدول الأعضاء أن تسعى جاهدة إلى مواءمة التشريعات الوطنية ، ولا ينبغي أن تؤدي الاختلافات فيها إلى خلق حواجز أمام تشكيل بيئة معلومات موثوقة وآمنة ؛
6) يجب على كل دولة مشاركة الالتزام بمبدأ المسؤولية عن مساحة المعلومات الخاصة بها ، بما في ذلك أمنها ومحتوى المعلومات المنشورة فيها ؛
7) لكل دولة مشاركة الحق في تطوير مساحة المعلومات الخاصة بها بحرية دون تدخل خارجي ، وكل دولة أخرى ملزمة باحترام هذا الحق وفقًا لمبدأ المساواة في الحقوق وتقرير المصير للشعوب ، المنصوص عليه في ميثاق الأمم المتحدة. الأمم ؛
8) يمكن لكل دولة مشاركة ، مع مراعاة المصالح الأمنية المشروعة للدول الأخرى ، أن تحدد مصالحها بحرية واستقلالية في ضمان أمن المعلومات على أساس المساواة في السيادة، فضلاً عن اختيار طرق ضمان أمن المعلومات الخاصة بهم بحرية وفقًا للقانون الدولي ؛
9) تعترف الدول المشاركة بأن "الحرب الإعلامية" العدوانية تشكل جريمة ضد السلم والأمن الدوليين.
10) لا ينبغي أن تكون مساحة المعلومات لدولة مشاركة موضوع اكتساب من قبل دولة أخرى نتيجة للتهديد بالقوة أو استخدامها ؛
11) لكل دولة مشاركة حق غير قابل للتصرف في الدفاع عن النفس في مواجهة الأعمال العدوانية في مجال المعلومات ضدها ، شريطة أن يكون مصدر العدوان محددًا بشكل موثوق وأن تدابير الاستجابة كافية ؛
12) ستحدد كل دولة مشاركة إمكاناتها العسكرية في فضاء المعلومات على أساس الإجراءات الوطنية ، مع مراعاة المصالح الأمنية المشروعة للدول الأخرى ، وكذلك الحاجة إلى تعزيز السلم والأمن الدوليين. لن تحاول أي من الدول المشاركة تحقيق الهيمنة في مجال المعلومات على الدول الأخرى ؛
13) يجوز لدولة مشاركة نشر قواتها ووسائل ضمان أمن المعلومات على أراضي دولة أخرى وفقًا لاتفاقية وضعتها على أساس طوعي أثناء المفاوضات ، وكذلك وفقًا للقانون الدولي ؛
14) تتخذ كل دولة طرف التدابير اللازمة لضمان عدم التدخل في أنشطة نظم المعلومات الدولية لإدارة النقل والتدفقات المالية ووسائل الاتصال ووسائل المعلومات الدولية ، بما في ذلك التبادل العلمي والتعليمي ، على أساس أن هذا التدخل قد تؤثر سلبًا على مساحة المعلومات ككل ؛
15) على الدول المشاركة أن تدعم وتحفز التطورات العلمية والتكنولوجية في مجال تطوير فضاء المعلومات ، وكذلك الأنشطة التعليمية والتعليمية التي تهدف إلى خلق ثقافة عالمية للأمن السيبراني ؛
16) تضمن كل دولة طرف ، في حدود الوسائل المتاحة ، في فضاء المعلومات الخاص بها مراعاة الحقوق والحريات الأساسية للإنسان والمواطن ، واحترام حقوق الملكية الفكرية ، بما في ذلك براءات الاختراع والتقنيات والأسرار التجارية والعلامات التجارية وحقوق التأليف والنشر ؛
17) تضمن كل دولة مشاركة حرية الكلام والتعبير عن الآراء في فضاء المعلومات والحماية من التدخل غير المشروع في الحياة الخاصة للمواطنين ؛
18) تسعى كل دولة مشاركة إلى الحفاظ على التوازن بين الحريات الأساسية والرد الفعال على استخدام الإرهابيين لمساحة المعلومات ؛
19) لا يحق للدول الأعضاء تقييد أو تعطيل وصول المواطنين إلى فضاء المعلومات ، باستثناء أغراض حماية الأمن القومي والعام ، وكذلك منع إساءة الاستخدام والتدخل غير المصرح به في البنية التحتية للمعلومات الوطنية ؛
20) تحفز الدول المشاركة الشراكة بين قطاع الأعمال والمجتمع المدني في مجال المعلومات.
21) تعترف الدول المشاركة بالتزاماتها لضمان أن مواطنيها ، العامة و وكالات الحكومةوالدول الأخرى والمجتمع الدولي حول التهديدات الجديدة في مجال المعلومات والطرق المعروفة لتحسين أمنهم.

الفصل 2 - التدابير الأساسية لمنع وتسوية النزاعات العسكرية في مجال المعلومات

المادة 6. التدابير الأساسية لمنع النزاعات العسكرية في مجال المعلومات
واسترشادًا بالمبادئ المنصوص عليها في المادة 5 ، تتعهد الدول المشاركة باتخاذ تدابير لتحديد النزاعات المحتملة في فضاء المعلومات بشكل استباقي ، فضلاً عن بذل جهود مشتركة لمنعها وحل الأزمات والنزاعات بالطرق السلمية.
وتحقيقا لهذه الغاية ، فإن الدول المشاركة:

1) يتعهدون بالتعاون فيما بينهم في مجال ضمان أمن المعلومات الدولي من أجل الحفاظ على السلم والأمن الدوليين وتعزيز الاستقرار والتقدم الاقتصاديين الدوليين والرفاهية المشتركة للشعوب و التعاون الدوليخالية من التمييز ؛
2) ستتخذ جميع التدابير اللازمة لمنع التأثير المدمر للمعلومات من أراضيها أو استخدام البنية التحتية للمعلومات الخاضعة لولايتها القضائية ، كما تتعهد بالتعاون لتحديد مصدر الهجمات الحاسوبية التي يتم تنفيذها باستخدام أراضيها ، والتصدي لهذه الهجمات والقضاء على العواقب ؛
3) الامتناع عن تطوير وتبني الخطط والعقائد التي يمكن أن تؤدي إلى زيادة التهديدات في مجال المعلومات ، فضلاً عن إحداث توتر في العلاقات بين الدول وظهور "حروب المعلومات".
4) يمتنع عن أي أعمال تهدف إلى الانتهاك الكامل أو الجزئي لسلامة الفضاء المعلوماتي لدولة أخرى ؛
5) التعهد بعدم استخدام تقنيات المعلومات والاتصالات للتدخل في الأمور التي تقع ضمن الاختصاص الداخلي لدولة أخرى.
6) يمتنع في العلاقات الدولية عن التهديد بالقوة أو استخدامها ضد الفضاء المعلوماتي لأية دولة أخرى من أجل انتهاكها أو كوسيلة لحل النزاعات ؛
7) التعهد بالامتناع عن تنظيم أو تشجيع تنظيم أي قوات غير نظامية للقيام بأعمال غير قانونية في الفضاء الإعلامي لدولة أخرى ؛
8) يتعهدون بالامتناع عن التصريحات المهينة ، وكذلك عن الدعاية العدائية أو العدائية للتدخل أو التدخل في الشؤون الداخلية للدول الأخرى ؛
9) لها الحق وتتعهد بمكافحة نشر الرسائل الكاذبة أو المشوهة التي يمكن اعتبارها تدخلاً في الشؤون الداخلية للدول الأخرى أو على أنها تضر بالسلم والأمن الدوليين ؛
10) ستتخذ إجراءات للحد من انتشار "أسلحة المعلومات" وتقنيات ابتكارها.

المادة 7. التدابير الرامية إلى حل النزاعات العسكرية في مجال المعلومات

1) يتعين على الدول المشاركة حل النزاعات في مجال المعلومات في المقام الأول من خلال التفاوض ، والتحقيق ، والوساطة ، والتوفيق ، والتحكيم ، والتقاضي ، واللجوء إلى الهيئات أو الاتفاقات الإقليمية ، أو غيرها من الوسائل السلمية التي تختارها بطريقة لا تعرض للخطر العالم الدوليو الامن.
2) في حالة وجود أي الصراع الدوليإن حق الدول المشاركة في نزاع ما في اختيار أساليب أو وسائل لشن "حرب المعلومات" مقيد بالقواعد المعمول بها في القانون الإنساني الدولي.

الفصل 3. التدابير الرئيسية لمواجهة استخدام مساحة المعلومات من أجل الإرهاب

المادة 8. استخدام الفضاء المعلوماتي لأغراض إرهابية
تدرك الدول المشاركة إمكانية استخدام الفضاء المعلوماتي لتنفيذ أنشطة إرهابية.

المادة 9- التدابير الرئيسية للتصدي لاستخدام الفضاء المعلوماتي لأغراض إرهابية
من أجل مواجهة استخدام الفضاء المعلوماتي لأغراض إرهابية ، تقوم الدول المشاركة بما يلي:

1) اتخاذ تدابير لمواجهة استخدام الفضاء المعلوماتي لأغراض إرهابية ، والاعتراف بالحاجة إلى عمل حاسم مشترك لهذا الغرض ؛
2) ستسعى جاهدة لتطوير مناهج مشتركة لإنهاء عمل موارد الإنترنت ذات الطبيعة الإرهابية ؛
3) يدركون الحاجة إلى إقامة وتوسيع تبادل المعلومات حول تهديدات الهجمات الحاسوبية ، حول العلامات والحقائق وأساليب ووسائل استخدام الإنترنت لأغراض إرهابية ، وتطلعات وأنشطة المنظمات الإرهابية في فضاء المعلومات. ، فضلا عن تبادل الخبرات وأفضل الممارسات لرصد مصادر المعلومات على الإنترنت ، والبحث عن محتوى المواقع الإرهابية وتتبعه ، وإجراء فحوصات الكمبيوتر الجنائية في هذا المجال ، والتنظيم القانوني وتنظيم الأنشطة لمواجهة استخدام فضاء المعلومات من أجل أغراض إرهابية؛
4) اتخاذ ما قد يلزم من تدابير تشريعية وتدابير أخرى للسماح للسلطات المختصة بإجراء التحقيق والبحث والتدابير الإجرائية الأخرى التي تهدف إلى منع وقمع وإزالة عواقب الأعمال الإرهابية في مجال المعلومات ، فضلاً عن معاقبة المسؤولين عنها. بالنسبة لهم الأفراد والمنظمات ؛
5) اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة التي تضمن الوصول القانوني إلى أراضي الدولة الطرف إلى أجزاء معينة من البنية التحتية للمعلومات والاتصالات ، والتي توجد بشأنها أسباب مشروعة للاعتقاد بأنها ستستخدم للقيام بأنشطة إرهابية أو الأنشطة في فضاء المعلومات أو باستخدامها لتسهيل القيام بأعمال إرهابية أو أنشطة المنظمات أو الجماعات الإرهابية أو الأفراد الإرهابيين.

الفصل 4

المادة 10- التدابير الأساسية لمواجهة الجرائم في مجال المعلومات
من أجل التصدي للجرائم في مجال المعلومات ، فإن الدول المشاركة:
1) بذل الجهود لتجريم استخدام موارد المعلومات و (أو) التأثير عليها في فضاء المعلومات لأغراض غير قانونية ، والتي تشمل ، من بين أمور أخرى ، النشر غير القانوني للمعلومات ، وانتهاكات السرية ، والسلامة ، وتوافر المعلومات ، مثل وكذلك اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لتحديد وتطبيق المسؤولية على الأشخاص عن الشروع والتواطؤ والتحريض على ارتكاب وارتكاب أعمال خطرة اجتماعياً مجرَّمة في مجال المعلومات ؛
2) اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لضمان تطبيق تدابير عقابية فعالة ومتناسبة ومقنعة على الأشخاص الذين ارتكبوا جرائم في مجال المعلومات.

المادة 11- تدابير تنظيم الإجراءات الجنائية
من أجل تنظيم الإجراءات الجنائية ، تقوم الدول المشاركة بما يلي:

1) اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لإنشاء سلطات وإجراءات لغرض إجراء تحقيقات جنائية محددة أو إجراءات قضائية بشأن وقائع ارتكاب أعمال مجرمة خطرة اجتماعياً في مجال المعلومات ؛
2) ضمان إنشاء وتنفيذ وتطبيق الصلاحيات والإجراءات لغرض إجراء تحقيقات جنائية محددة أو إجراءات قضائية بشأن وقائع ارتكاب أعمال مجرمة خطيرة اجتماعياً في فضاء المعلومات وفقاً للشروط والضمانات المنصوص عليها في التشريع وضمان الحماية المناسبة لحقوق الإنسان وحرياته ، ووفقًا لمبدأ التناسب ؛
3) اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لضمان قدرة سلطاتها المختصة على ضمان سلامة بيانات محددة على وجه السرعة ، بما في ذلك البيانات المتعلقة بتدفق المعلومات المخزنة في البنية التحتية للمعلومات والاتصالات ، عندما تكون هناك أسباب للاعتقاد بأن هذه البيانات موجودة بشكل خاص خطر الخسارة أو التغييرات ؛
4) اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لضمان أن السلطات المختصة في دولة عضو ، أو الشخص المعين من قبل تلك السلطات ، يتم تزويدها على الفور ببيانات تدفق المعلومات الكافية لتمكين تحديد مقدمي الخدمة والطريق الذي من خلاله تم نقل الرسالة في مساحة المعلومات الخاصة بها ؛
5) اتخاذ التدابير التشريعية وغيرها التي قد تكون ضرورية لتزويد سلطاتها المختصة بصلاحية البحث أو الوصول المماثل إلى المعلومات وأنظمة الاتصالات وأجزائها والبيانات المخزنة فيها ، وناقلات المعلومات التي قد يتم تخزين البيانات المطلوبة عليها ، على أراضيها ، فضلاً عن البيانات الأخرى وأنظمة المعلومات والاتصالات في فضاء المعلومات الخاص بها ، والتي توجد بشأنها أسباب كافية للاعتقاد بأنها تحتوي على البيانات المطلوبة ؛
6) اتخاذ التدابير التشريعية وغيرها من التدابير اللازمة لتزويد سلطاتها المختصة بالسلطة للمطالبة من شخص موجود في أراضي الدولة ولديه معرفة بعمل نظام المعلومات والاتصالات ذي الصلة ، بإجراءات الحماية المطبقة على البيانات المخزنة هناك ، لتوفير المعلومات اللازمة التي ستسمح لهم في إطار السلطات المقررة ، بتنفيذ إجراءات لغرض إجراء تحقيقات جنائية محددة أو إجراءات قضائية بشأن وقائع ارتكاب أعمال مجرمة خطيرة اجتماعيًا في فضاء المعلومات ؛
7) اتخاذ التدابير التشريعية وغيرها من الإجراءات اللازمة لمنح سلطاتها المختصة سلطة جمع المعلومات أو تسجيلها باستخدام الوسائل التقنية في أراضيها ، وكذلك إلزام مقدمي الخدمات بتنفيذ إجراءات مماثلة في الوقت الفعلي بالتعاون مع السلطات المختصة في ذلك ولاية؛
8) اتخاذ الإجراءات التشريعية وغيرها من الإجراءات لتأسيس الاختصاص القضائي على أي فعل مجرم خطير اجتماعيًا في فضاء المعلومات يُرتكب على أراضيها ، أو على متن سفينة ترفع علم هذه الدولة ، أو على متن طائرة أو طائرة أخرى مسجلة بموجب قوانين هذه الدولة. .

عندما تدعي أكثر من دولة طرف الولاية القضائية على جريمة مزعومة ، يجب على الدول المعنية أن تتشاور بهدف تحديد أنسب ولاية قضائية للمحاكمة.

الفصل 5. التعاون الدولي في مجال أمن المعلومات الدولي

المادة 12 - تعاون الدول المشاركة
1) تتعهد الدول الأطراف بالتعاون فيما بينها وفقاً لأحكام هذه الاتفاقية ومن خلال تطبيق الاتفاقيات الدولية الأخرى.
2) تتبادل الدول المشاركة ، على أساس الطوعي والمعاملة بالمثل ، أفضل الممارسات في العمل على منع الأعمال الإجرامية والتحقيق القانوني والقضاء على عواقب الأعمال الإجرامية ، بما في ذلك الأعمال ذات الأغراض الإرهابية ، باستخدام فضاء المعلومات. يمكن إجراء التبادل على أساس ثنائي ومتعدد الأطراف. للدولة الطرف التي تقدم المعلومات حرية تحديد متطلبات السرية. يجوز للدولة المشاركة التي تلقت مثل هذه المعلومات أن تستخدمها كحجة في علاقاتها مع الدولة المشاركة المقدمة عند مناقشة قضايا المساعدة المتبادلة.

المادة 13. تدابير بناء الثقة في مجال الاستخدام العسكري لفضاء المعلومات
ينبغي لكل دولة مشاركة أن تسعى جاهدة لبناء تدابير بناء الثقة في مجال الاستخدام العسكري لحيز المعلومات ، والتي تشمل:
1) تبادل المفاهيم الوطنية لضمان الأمن في فضاء المعلومات.
2) التبادل الفوري للمعلومات حول أحداث الأزمات والتهديدات في فضاء المعلومات والتدابير المتخذة فيما يتعلق بتسويتها وتحييدها ؛
3) المشاورات حول الأنشطة في مجال المعلومات ، والتي قد تثير قلق الدول المشاركة ، والتعاون فيما يتعلق بتسوية حالات النزاع ذات الطبيعة العسكرية.

المادة 14. المساعدة الاستشارية
تتعهد الدول الأطراف بالتشاور والتعاون فيما بينها في حل أي مسائل قد تنشأ فيما يتعلق بأهداف أو فيما يتعلق بتنفيذ أحكام هذه الاتفاقية.

حكم نهائي

المادة 15 التوقيع على الاتفاقية
هذه الاتفاقية مفتوحة للتوقيع من قبل جميع الدول.

المادة 16 التصديق على الاتفاقية
هذه الاتفاقية خاضعة للتصديق. وتودع صكوك التصديق لدى الأمين العام للأمم المتحدة.

المادة 17 الانضمام إلى الاتفاقية
هذه الاتفاقية مفتوحة لانضمام أي دولة. وتودع صكوك الانضمام لدى الأمين العام للأمم المتحدة.

المادة 18 دخول الاتفاقية حيز التنفيذ
1. يبدأ نفاذ هذه الاتفاقية في اليوم الثلاثين الذي يلي تاريخ إيداع الصك العشرين للتصديق أو الانضمام لدى الأمين العام للأمم المتحدة.
2. بالنسبة لكل دولة تصدق على هذه الاتفاقية أو تنضم إليها بعد إيداع الصك العشرين للتصديق أو الانضمام ، يبدأ نفاذ هذه الاتفاقية في اليوم الثلاثين بعد أن تودع هذه الدولة صك تصديقها أو انضمامها.

المادة 19 تعديل الاتفاقية
1- يجوز لأي دولة طرف أن تقترح تعديلاً وأن تقدمه إلى الأمين العام للأمم المتحدة. الأمين العامثم ترسل التعديل المقترح إلى الدول الأطراف مع طلب أن توضح ما إذا كانت تفضل عقد مؤتمر للدول الأطراف بغرض النظر في المقترحات والتصويت عليها. وإذا فضل ثلث الدول الأطراف على الأقل ، في غضون أربعة أشهر من تاريخ هذا البلاغ ، عقد هذا المؤتمر ، يدعو الأمين العام إلى عقده تحت رعاية الأمم المتحدة. يُعرض أي تعديل تعتمده أغلبية الدول الأطراف الحاضرة والمصوتة في هذا المؤتمر على الجمعية العامة للموافقة عليه.
2. يبدأ نفاذ التعديل المعتمد وفقاً للفقرة 1 من هذه المادة بمجرد الموافقة عليه. الجمعية العامةالأمم المتحدة وقبولها بأغلبية ثلثي الدول الأطراف.
3. عندما يبدأ نفاذ التعديل ، يصبح ملزماً للدول الأطراف التي قبلته ، بينما تظل الدول الأطراف الأخرى ملزمة بأحكام هذه الاتفاقية وبأية تعديلات سابقة تكون قد قبلتها.

المادة 20 التحفظات على الاتفاقية
1 - يتلقى الأمين العام للأمم المتحدة نص التحفظات التي تبديها الدول وقت التصديق أو الانضمام ، ويقوم بتعميمها على جميع الدول.
2. لا يجوز إبداء أي تحفظ يتعارض مع موضوع هذه الاتفاقية وغرضها.
3. يجوز سحب التحفظات في أي وقت بتوجيه إشعار بهذا المعنى إلى الأمين العام للأمم المتحدة ، الذي يقوم عندئذ بإبلاغ جميع الدول بذلك. يسري هذا الإشعار من تاريخ استلامه. الأمين العام.

المادة 21 الانسحاب من الاتفاقية
يجوز لأي دولة طرف أن تنسحب من هذه الاتفاقية بإخطار كتابي ترسله إلى الأمين العام للأمم المتحدة. يسري مفعول الانسحاب بعد عام واحد من استلام الإخطار من قبل الأمين العام.

المادة 22 وديع الاتفاقية
يُعيَّن الأمين العام للأمم المتحدة وديعاً لهذه الاتفاقية.

مادة 23يودع أصل هذه الاتفاقية ، التي تتساوى في الحجية نصوصها الإسبانية والإنكليزية والروسية والصينية والعربية والفرنسية ، لدى الأمين العام للأمم المتحدة.

وإثباتًا لذلك ، قام المفوضون الموقعون أدناه ، المفوضون حسب الأصول من قبل حكوماتهم ، بالتوقيع على هذه الاتفاقية.

يحتوي هذا المشروع فقط على المواد الدلالية للاتفاقية المكرسة مباشرة لقضايا ضمان أمن المعلومات. لم ترد هنا الديباجة والأحكام النهائية والأحكام الأخرى للاتفاقية.

القسم الأول. المفاهيم والمبادئ الأساسية.

المادة 1. المفاهيم الأساسية.

لأغراض هذه الاتفاقية ، المفاهيم التاليةفي مجال أمن المعلومات:

المعلومات هي كائن غير ملموس يمثل المعلومات والبيانات والحقائق ، وكذلك نتائج تقييمها في العقل البشري ، والتفاعلات والتواصل داخل المجتمع البشري. المعلومات هي أيضًا عملية نقل المعلومات والرسائل والحقائق.

مساحة المعلومات - مجال نشاط يشمل إنتاج وجمع وبحث ومعالجة وتخزين وتوزيع المعلومات والبنية التحتية للمعلومات ، بما في ذلك أجهزة الكمبيوتر والمعلومات وشبكات الاتصالات ، وكذلك المعلومات نفسها.

أمن المعلومات هو حالة حماية الفرد والمجتمع والدولة من المعلومات الضارة أو غير القانونية ، من المعلومات التي تؤثر على وعي الفرد ، وتعوق التنمية المستدامة للفرد والمجتمع والدولة. يتم توفير أمن المعلومات أيضا تنمية مستدامةحالة أمن البنية التحتية للمعلومات ، بما في ذلك أجهزة الكمبيوتر والبنية التحتية للمعلومات والاتصالات ، والمعلومات التي تحتويها.

حرب المعلومات هي أحد أنواع الإجراءات التي تؤثر على أمن المعلومات ، والتي تتمثل في تصرفات الدولة التي تهدف إلى المعلومات في حد ذاتها ، بما في ذلك نشر المعلومات التي تتعارض مع مبادئ وقواعد القانون الدولي ، وقبل كل شيء ، الأمم المتحدة الميثاق ، و / أو البنية التحتية للمعلومات ومعالجة معلومات المرافق لدولة أخرى ، بما في ذلك ، على سبيل المثال لا الحصر ، الإجراءات التي تم تنفيذها بهدف تعطيل الأداء الطبيعي لنظم المعلومات. تسبب صعوبة في العمل للمستخدمين المصرح لهم ، وتدمير البنوك وقواعد البيانات ، وتنفيذ اختراق غير قانوني لشبكات المعلومات ، وتدمير المعلومات الموجودة في أجهزة الكمبيوتر وشبكات المعلومات.

الإرهاب المعلوماتي - الأعمال والأساليب والممارسات التي يتم التعبير عنها في نشر المعلومات التي تتعارض مع قواعد ومبادئ القانون الدولي ، وكذلك في تعطيل التشغيل الطبيعي للبنية التحتية المعلوماتية للدولة والمجتمع ، وتدمير البنوك وقواعد البيانات ، في اختراق شبكات المعلومات ، في استخدامات أخرى لقدرات شبكات المعلومات والاتصالات التي تشكل تجاهلًا صارخًا لمقاصد ومبادئ الأمم المتحدة ، بهدف أو محسوب على خلق مناخ من الخوف والذعر بين عامة الناس ، مجموعة من الأفراد أو أفراد معينين ، ارتكبت في أهداف سياسيةإذا كان من المحتمل أن تتسبب هذه الأفعال والأساليب والممارسات في وفاة أو إصابة شخص أو أشخاص ، أو إلحاق أضرار جسيمة بالممتلكات ، أو اضطراب مدني ، أو خسارة اقتصادية كبيرة.

إجراءات جرائم المعلومات الهادفة إلى نشر المعلومات المحظور نشرها

القانون الدولي والتشريعات الوطنية ، وكذلك استخدام قدرات أنظمة المعلومات والاتصالات ، بما في ذلك الاختراق غير القانوني لأنظمة المعلومات ، وإنشاء الفيروسات وتوزيعها ، لأغراض غير قانونية.

أسلحة المعلومات هي الوسائل والأساليب المستخدمة للتأثير على هياكل المعلومات والاتصالات وإلحاق الضرر بها ، فضلاً عن البنى التحتية الحيوية للدولة والمجتمع ، فضلاً عن إحداث تأثير نفسي وأيديولوجي.

المادة 2 المبادئ

تم وضع المبادئ الأساسية التالية بموجب هذا:

1. تلتزم الدول باستخدام فضاء المعلومات للأغراض السلمية.

2 - ينبغي للأنشطة التي تقوم بها الدول في مجال المعلومات أن تعزز النشر الحر للمعلومات والمعرفة في مجال الثقافة والعلوم وتبادلها المتبادل ، وتعزيز تطوير التعليم ، والتنمية الاجتماعية والاقتصادية ، وتحسين نوعية حياة جميع الشعوب وضمان أوقات الفراغ ، مع الاحترام الواجب للسلامة السياسية والثقافية للدول.

3. لجميع الدول والشعوب الحق في القيام بأنشطة في مجال المعلومات وينبغي أن تتمتع بفوائد تنفيذها. يجب أن يكون الوصول إلى التكنولوجيا في هذا المجال مفتوحًا لجميع الدول دون تمييز على أساس شروط متفق عليها من قبل جميع الأطراف المعنية.

4. يجب تنفيذ الأنشطة في فضاء المعلومات بطريقة تتوافق مع الحقوق السيادية للدول ، بما في ذلك مبدأ عدم التدخل ، وكذلك مع حق كل فرد في التماس المعلومات وتلقيها ونقلها. الأفكار ، كما هو مسجل في وثائق الأمم المتحدة ذات الصلة.

5. على الدول أن تسعى جاهدة للحد من تهديدات أمن المعلومات.

القسم 2. حروب المعلومات.

على الدول أن ترفض تطوير وتبني الخطط والعقائد التي تنص على إمكانية شن حروب إعلامية.

يحظر على دولة ما شن حروب معلومات بهدف التأثير على دولة أخرى من أجل تحقيق مركز مهيمن في فضاء المعلومات.

يحظر تطوير أسلحة المعلومات وإنتاجها وتكديسها واستخدامها وتوزيعها ، وكذلك استخدام أساليب أسلحة المعلومات.

القسم الثالث: التعاون بين الدول في مجال مكافحة الإرهاب المعلوماتي وجرائم المعلومات

المادة 5 الالتزام بالتعاون

تلتزم الدول بالتعاون مع بعضها البعض في مجال مكافحة الإرهاب المعلوماتي وجرائم المعلومات ، بما في ذلك من أجل إقامة علاقات مشتركة الأنظمة القانونيةوأسباب المسؤولية لارتكاب أعمال تندرج في إطار تعريف الإرهاب المعلوماتي وجرائم المعلومات ، توفير مساعدة قانونيةوحل قضايا تسليم المجرمين.

المادة 6 تدابير على المستوى الوطني

من أجل توحيد القوانين الوطنية التي تحدد المسؤولية عن ارتكاب جرائم المعلومات. تحدد الدول الأطراف ، وفقا لهذه الاتفاقية ، في تشريعاتها الوطنية المسؤولية الجنائية عن ارتكاب الأفعال التالية:

1. سرقة المعلومات - الاستيلاء المتعمد ، دون سلطة خاصة ، على المعلومات الموجودة في الكمبيوتر أو نظام المعلومات ، في حين أن هذه المعلومات لا ينبغي أن تكون متاحة لدائرة غير محدودة من الأشخاص.

2. التدخل في نظام معلومات أو حاسوب - متعمد ، دون سلطة خاصة ، ارتكاب أفعال تؤدي إلى انتهاك أداء جهاز كمبيوتر أو نظام معلومات لوظائفه.

4. اعتراض المعلومات - بشكل متعمد ، بدون سلطة خاصة ، بمساعدة الوسائل التقنية ، اعتراض المعلومات الحاسوبية غير المخصصة للتوزيع العام ، والتي يتم إرسالها في إطار نظام معلومات.

5. إنشاء واستخدام وتوزيع برامج ضارة - إنشاء واستخدام وتوزيع برامج الكمبيوتر التي تم إنشاؤها أو

تم تكييفها لأداء الإجراءات المحددة في الفقرات 1-4 من هذه المادة.

الإجراءات المحددة في و. 1-5 من هذه المادة تعتبر جرائم معلومات. على الدول المشاركة أن تضع عقوبات على جرائم المعلومات بناء على خطورة الجرائم المرتكبة.

إذا تم ارتكاب أي من الإجراءات المحددة في الفقرات 1-5 من هذه المادة لأسباب سياسية ، من أجل خلق جو من الخوف والذعر ، فإن هذه الأعمال تعتبر إرهابًا إعلاميًا. تتفق الدول المشاركة على فرض عقوبات صارمة على الأعمال المعترف بها على أنها إرهاب معلوماتي.

تعترف جرائم المعلومات أيضًا بالأعمال التي تهدف إلى إنتاج أو توزيع أو نقل أو وسائل أخرى لإتاحة المعلومات التي يحظر نشرها بموجب القانون الدولي أو التشريع الوطني ، وهي: الدعاية الحربية ، والتحريض على الحرب ، والدعاية للعنف ، والكراهية العنصرية ، والتمييز ، الفصل العنصري والإبادة الجماعية واستغلال الأطفال في المواد الإباحية.

المادة 7 مسائل الاختصاص

لكل دولة اختصاص على جرائم المعلومات المرتكبة في أراضيها. مكان ارتكاب الجريمة هو المكان الذي ارتكبت فيه الأفعال المشمولة في الجريمة ، وإذا كان القانون ، من أجل الاعتراف بالعمل الإجرامي ، ينص على وقوع العواقب السلبية الإلزامية ، ومكان حدوث هذه العواقب .

في حالة وجود تعارض في الاختصاص ، يجب حل المسألة من خلال المشاورات بين الدول التي لها ولاية قضائية على القانون.

المادة 8. قضايا تسليم المجرمين.

تُدرج الدول الأطراف في هذه الاتفاقية الجرائم المنصوص عليها في الاتفاقية والتي يمكن تسليم المجرمين بسببها في تشريعاتها الوطنية وفي معاهدات المساعدة القانونية أو تسليم المجرمين الخاصة بكل منها.

في حالة عدم وجود اتفاق بشأن المساعدة القانونية أو معاهدة تسليم المجرمين بين بعض الدول الأطراف في هذه الاتفاقية ، يمكن اعتبار هذه الاتفاقية من قبل الأطراف المذكورة كأساس قانوني لتقديم المساعدة القانونية أو لتسليم المجرمين.

القسم 4 معلومات السيطرة على الأسلحة

المادة 9 التزامات الدول

تتعهد الدول الأطراف في هذه الاتفاقية بعدم تطوير أو إنتاج أو تخزين أو استخدام أو توزيع أسلحة المعلومات أو استخدام أساليب أسلحة المعلومات.

المادة 10 المشاورات

تتعهد الدول الأطراف في هذه الاتفاقية بالتشاور والتعاون فيما بينها لحل أي قضايا قد تنشأ فيما يتعلق بنظام مراقبة أسلحة المعلومات. يمكن إجراء المشاورات والتعاون عملاً بهذه المادة من خلال استخدام الإجراءات الدولية المناسبة في إطار الأمم المتحدة ووفقًا لهذا الميثاق.

المادة 11- التدابير التشريعية

تعتمد الدول الأطراف في هذه الاتفاقية التشريعات اللازمة ، بما في ذلك التشريعات الجنائية ، التي من شأنها أن تحظر وتحدد مسؤولية الأشخاص الذين ينفذون أنشطة تتعلق بأسلحة المعلومات المحظورة بموجب الاتفاقية في الإقليم الخاضع لولاية الدولة الطرف أو سيطرتها.

المادة 12 عمليات التفتيش

يجوز لأي دولة طرف في هذه الاتفاقية تقرر أن أي دولة طرف أخرى تتصرف بشكل ينتهك الالتزامات الناشئة عن أحكام الاتفاقية المتعلقة بالرقابة على أسلحة المعلومات ، أن تقدم طلبًا إلى منظمة أمن المعلومات. يجب أن يحتوي هذا البيان على جميع الأدلة الممكنة التي تؤكد صحته.

إذا اعترفت المنظمة في مجال ضمان أمن المعلومات بالطلب على أنه مبرر ، فإنها تتقدم بطلب إلى مجلس الأمن التابع للأمم المتحدة باقتراح لإجراء تفتيش في الدولة التي تم تقديم الطلب بشأنها.

يتم التفتيش في شبكات المعلومات والحاسوب بالدولة موضوع التفتيش باستخدام خاص

البرمجيات والأجهزة ، وكذلك بمشاركة الجهات ذات الصلة

المتخصصين.

تتعهد كل دولة طرف في هذه الاتفاقية بالتعاون في إجراء أي عمليات تفتيش قد يقوم بها مجلس الأمن.

القسم 5. التنظيم في مجال أمن المعلومات

المادة 13. أحكام عامة.

تنشئ الدول الأطراف في هذه الاتفاقية منظمة عالميةفي مجال أمن المعلومات. أعضاء المنظمة هم جميع الدول الأطراف في هذه الاتفاقية.

يُنشأ المؤتمر العام بموجب هذا كأجهزة للمنظمة. المجلس والأمانة العامة.

المادة 14. الغايات والأهداف

يتم تحديد الأهداف والغايات الرئيسية التالية للمنظمة بموجب هذا:

تعزيز التعاون بين الدول في مجال الاستخدام السلمي لمساحة المعلومات وتقنيات المعلومات لصالح المجتمع الدولي بأسره لغرض الازدهار الاقتصادي والتنمية الاجتماعية والثقافية للفرد والمجتمع والدولة.

ضمان التعاون بين الدول في مجال حل مشاكل أمن المعلومات مثل المنع

> حروب المعلومات ومكافحة جرائم المعلومات و

الإرهاب والسيطرة على أسلحة المعلومات.

تطوير واعتماد معايير الاستخدام الآمن لفضاء المعلومات وتكنولوجيا المعلومات.

تقييم ومنع التهديدات الناشئة حديثًا لأمن المعلومات.

المادة 15 المؤتمر العام

المؤتمر العام هو الجهاز الرئيسي للمنظمة. المؤتمر العام يتكون من جميع أعضاء المنظمة. يكون لكل عضو ممثل واحد في المؤتمر ، يجوز أن يرافقه مناوبون ومستشارون. لكل عضو في المنظمة صوت واحد في المؤتمر العام.

يجتمع المؤتمر العام في دورة عادية مرة واحدة على الأقل في السنة ، ما لم يقرر خلاف ذلك.

المؤتمر العام:

(أ) يجوز لها ، في إطار الاتفاقية ، مناقشة والبت في أي مسائل أو مسائل تغطيها هذه الاتفاقية ، بما في ذلك تلك المتعلقة بسلطات ووظائف أي هيئة بموجب هذه الاتفاقية.

ب) يحدد الإجراء الخاص بنظام التحكم لضمان تنفيذ هذه الاتفاقية.

ج) يعتمد معايير للاستخدام الآمن لمساحة المعلومات وتكنولوجيا المعلومات

د) ينتخب أعضاء المجلس والأمين العام.

هـ) يجوز عزل الأمين العام من منصبه إذا لزم الأمر لحسن سير عمل المنظمة.

و- تلقي التقارير من المجلس والأمين العام والنظر فيها.

ز) تنظيم ودراسة الدراسات المصممة لتعزيز أفضل تنفيذ ممكن لأهداف هذه الاتفاقية ، دون المساس بسلطة الأمين العام لإجراء مثل هذه الدراسات بشكل مستقل لتقديمها إلى المؤتمر. يصادق المؤتمر العام على ميزانية المنظمة ، ويحدد جدول الأنصبة المقررة للدول الأعضاء ، مع مراعاة النظم والمعايير التي تطبقها الأمم المتحدة لهذا الغرض. ينتخب المؤتمر العام أعضاء مكتبه لكل دورة وله أن ينشئ من الهيئات الفرعية ما يراه ضروريًا لأداء وظائفه.

تتخذ قرارات المؤتمر العام بأغلبية ثلثي الأعضاء الحاضرين والمصوتين عندما يتعلق الأمر بالمسائل المتعلقة بنظام الرقابة ، وانتخاب أو عزل الأمين العام ، والموافقة على الميزانية والمسائل ذات الصلة. تُتخذ القرارات المتعلقة بالمسائل الأخرى ، وكذلك بشأن المسائل الإجرائية وفي تحديد المسائل التي يتم البت فيها بأغلبية الثلثين ، بأغلبية بسيطة من أصوات الأعضاء الحاضرين والمصوتين. المؤتمر العام يضع نظامه الداخلي.

مادة 16

يتألف المجلس من 10 أعضاء في المنظمة ، ينتخبهم المؤتمر العام ، مع إيلاء الاعتبار الواجب للتوزيع الجغرافي العادل.

يتم انتخاب أعضاء المجلس لمدة أربع سنوات.

لكل عضو في المجلس ممثل واحد.

يتم تنظيم المجلس بطريقة تمكنه من العمل بشكل مستمر.

المجلس ، من خلال الأمين العام ، يوفر العمل الصحيحأنظمة الرقابة وفقا لأحكام هذه الاتفاقية والقرارات التي يتخذها المؤتمر العام.

يقدم المجلس إلى المؤتمر العام تقريرًا سنويًا عن أعماله ، بالإضافة إلى التقارير الخاصة التي يراها ضرورية أو التي يأمر المؤتمر العام بإعدادها.

ينتخب المجلس أعضاء مكتبه لكل دورة.

تتخذ قرارات المجلس بالأغلبية البسيطة لأصوات أعضائه الحاضرين والمصوتين.

يضع المجلس نظامه الداخلي.

المادة 17 الأمانة

تتكون الأمانة العامة من الأمين العام ، وهو المسؤول الإداري الأول في المنظمة ، ومن الموظفين اللازمين للمنظمة. يتم انتخاب الأمين العام لولاية مدتها أربع سنوات ويمكن إعادة انتخابه لولاية إضافية واحدة. في حالة شغور منصب الأمين العام ، تجرى انتخابات جديدة لملء الشاغر للمدة المتبقية.

يتم تعيين موظفي الأمانة العامة من قبل الأمين العام وفقا للقواعد المعتمدة من قبل المؤتمر العام. يكفل الأمين العام الأداء الصحيح لنظام المراقبة الذي أنشأته هذه الاتفاقية وفقاً لأحكام الاتفاقية وقرارات المؤتمر العام. يشارك الأمين العام بحكم منصبه في جميع اجتماعات المؤتمر العام والمجلس ويقدم إلى كلا المنظمتين تقريرًا سنويًا عن أنشطة المنظمة ، وكذلك أي

تقارير خاصة بناء على طلب المؤتمر العام أو المجلس ، أو حسب تقديره.

Pdahotnoy D.G. ، M. Itd-io جامعة ولاية ميشيغان. 1992. من 16

4 SUwormr Redo "الجريمة باعتبارها تهديدًا متزايدًا للأمن الدولي: الأمم المتحدة والتدابير المضادة الفعالة ضد الجريمة الاقتصادية عبر الوطنية وجرائم الكمبيوتر" تقرير UNAFEl السنوي لعام 1998 بشأن الموارد المادية صرخات No vv l-uchu Tokyo Japan. مارس 2000 ص 120

"A / 55P4O. من 4

1 وين شوارتو. حرب المعلومات: تشاو على الطريق السريع الإلكتروني - ص 3 (1994)

1 الدكتور أندرو راثميل "حرب المعلومات: الآثار المترتبة على الحد من التسلح" نشرة H Bulletin of Arms Control n. 29 أبريل 1998 ص 8-14

"20435"

في الأيام العشرة الأولى من شهر يونيو 2012 ، انعقد الاجتماع الدولي الثالث للممثلين الساميين المسؤولين عن القضايا الأمنية في سانت بطرسبرغ. وحضر المؤتمر وفود من 59 دولة تمثل مجالس الأمن ومكاتب رؤساء ورؤساء الحكومات والوزارات والإدارات المسؤولة عن أمن بلدانهم ، وكذلك من مكتب الأمم المتحدة المعني بالمخدرات والجريمة والمنظمة البحرية الدولية. تمت مناقشة قضايا الطاقة الدولية وأمن المعلومات ، ومكافحة القرصنة ، فضلاً عن التهديدات المرتبطة بخطر المذنبات والكويكبات والحطام الفضائي (1).

كانت إحدى النقاط الرئيسية مناقشة المشروع الذي اقترحه الجانب الروسي العام الماضي اتفاقية الأمم المتحدة "بشأن ضمان أمن المعلومات الدولي". اتفاقية أمن المعلومات الدولي. كان من المفترض أن يكون اجتماع سانت بطرسبرغ هو الاجتماع الأخير قبل تقديم هذه الوثيقة إلى الأمم المتحدة للنظر فيها (2).

جوهر الوثيقة هو التوحيد على المستوى الدولي لعدد من المفاهيم - حرب المعلومات ، وأمن المعلومات ، وأسلحة المعلومات ، والإرهاب في مجال المعلومات وغيرها ، والتي تظهر حتى الآن حصريًا في الأعمال الدعائية العلمية والعلمية ، ولكنها لم تظهر. تصبح فئات من القانون الدولي. توضح مسودة الاتفاقية الروسية بوضوح قضايا الحفاظ على سيادة الدولة على فضاء المعلومات الخاص بها ، وكذلك الأحكام التي تهدف إلى الحماية من "الإجراءات في فضاء المعلومات بهدف تقويض الأنظمة السياسية والاقتصادية والاجتماعية لدولة أخرى ، التلاعب النفسي بالسكان ، زعزعة استقرار المجتمع "(3).

من نواحٍ عديدة ، تعد المسودة الروسية لاتفاقية الأمم المتحدة "بشأن ضمان أمن المعلومات الدولي" موازنة لاتفاقية بودابست المعروفة (اتفاقية مجلس أوروبا بشأن جرائم الإنترنت) ، والتي تحاول واشنطن فرضها كوثيقة "عالمية". "الطبيعة في مسائل الأمن السيبراني.

روسيا غير راضية بشكل قاطع عن المادة 32 على الأقل في اتفاقية بودابست بشأن "الوصول عبر الحدود" ، والتي تسمح للخدمات الخاصة لبعض البلدان باختراق شبكات الكمبيوتر في البلدان الأخرى وإجراء عمليات هناك دون علم السلطات الوطنية. ولفترة طويلة ، حاول الجانب الروسي إقناع الأوروبيين بإزالة أو تعديل هذا البند الذي ينتهك السيادة (4) ، لكن الموقعين المدعومين من الولايات المتحدة يرفضون بشكل قاطع إجراء أي تغييرات على الوثيقة. كانت الخطوة المنطقية بالنسبة لروسيا في هذه الحالة هي رفض التوقيع على اتفاقية بودابست.

إذا كانت موسكو تعتقد أنه من الضروري التحدث عن مجموعة كاملة من الإجراءات المتعلقة بالاستخدام غير القانوني (العدائي) المحتمل للمعلومات أو تكنولوجيا المعلومات والاتصالات (ICT) ، فإن واشنطن تصر على أنه يكفي حصر كل شيء في قضايا التهديدات الإلكترونية. . مع النهج الأمريكي ، يتم استبعاد المعلومات والعمليات النفسية من مجال التنظيم القانوني الدولي ، والذي تم تنفيذه بشكل متزايد في السنوات الأخيرة على وجه التحديد من خلال تكنولوجيا المعلومات والاتصالات ، وعلى وجه الخصوص ، من خلال الشبكات الاجتماعية. علاوة على ذلك ، تقول الولايات المتحدة ، من خلال ممثليها في مختلف المنتديات ، إن أي محاولة لإدخال هذه القضايا في دائرة مشاكل الأمن السيبراني (أو أمن المعلومات) ستُعتبر رغبة في الضغط على "المجتمع المدني" ، وتهديد "الحرية". من الكلام "و" تقوية الميول الاستبدادية ".

ليس فقط روسيا هي التي تختلف مع هذا التفسير للمشكلة. لطالما كانت الصين حليفًا موثوقًا به للاتحاد الروسي في هذا الشأن. هناك الكثير ممن يدعمون هذا النهج في بلدان رابطة الدول المستقلة وآسيا وأفريقيا وأمريكا اللاتينية. ولا تسعد جميع الدول الأوروبية بالأفكار الواردة في اتفاقية بودابست: فليس من قبيل المصادفة أن ثلثي الدول الأعضاء في مجلس أوروبا فقط قد وقعت / صادقت على هذه الاتفاقية.

قامت روسيا بعمل هام فيما يتعلق بمشروعها المقترح لاتفاقية الأمم المتحدة. تم تقديمه لأول مرة للجمهور بالكامل في عام 2011 في يكاترينبورغ في الاجتماع الدولي الثاني للممثلين الساميين المسؤولين عن القضايا الأمنية ، وخضع للكثير من المناقشات.

في 6-7 مارس 2012 ، عقدت الندوة العلمية الروسية الهندية "مفهوم اتفاقية ضمان أمن المعلومات الدولي" في المركز الروسي للعلوم والثقافة في دلهي ، مخصصة لمناقشة مشروع الاتفاقية. كان منظمو الحدث العلمي هم معهد مشاكل أمن المعلومات التابع لجامعة موسكو الحكومية الذي يحمل اسم M.V. لومونوسوف ، سفارة الاتحاد الروسي في الهند ، منظمة البحث والتطوير الدفاعية التابعة لوزارة الدفاع الهندية (IDSA) بمساعدة المكتب التمثيلي لـ Rossotrudnichestvo (5). في الفترة من 7 إلى 8 فبراير 2012 ، في المنتدى الوطني الرابع عشر لأمن المعلومات في موسكو ، كانت هذه القضية أيضًا على جدول الأعمال (6). وانضمت المنظمات غير الحكومية ورجال الأعمال إلى مناقشة الوثيقة (7). يجري الجانب الروسي مشاورات ثنائية حول هذا الموضوع مع شركائه.

ومع ذلك ، هناك مفاجآت عرضية هنا أيضًا. ومن الأمثلة على ذلك القرار الأخير الذي اتخذته بيلاروسيا بتقديم طلب للانضمام إلى اتفاقية بودابست (8). وبحسب تقارير إعلامية ، فإن ذلك جاء مخالفة للاتفاقيات مع روسيا بشأن استعداد مينسك لدعم المشروع الروسي ودون إخطار الجانب الروسي. اعترف محاورو صحيفة كومرسانت الذين أبلغوا عن ذلك في الدوائر الدبلوماسية الروسية بأنهم لم يتوقعوا "مثل هذه الخطوة غير الودية" من مينسك.

من السهل تخيل مفاجأة أكبر للأوروبيين. لم يكن هذا متوقعا من بلد يسمى زعيمه "آخر ديكتاتور لأوروبا". من المشكوك فيه للغاية أن مجلس أوروبا سينظر بسرعة في الطلب البيلاروسي ، وحتى لو فعل ذلك ، فمن المشكوك فيه أن تكون الإجابة إيجابية.

لا يزال هناك بعض الغموض في موقف أوكرانيا. من ناحية أخرى ، لم توقع كييف على اتفاقية بودابست فحسب ، بل صدقت عليها أيضًا وهي عضو في لجنة اتفاقية الجرائم الإلكترونية. يمكن فهم ذلك بطريقة تحمل أوكرانيا بالفعل مجموعة الالتزامات الكاملة (حتى لو كانت لا تتوافق تمامًا مع مصالحها الوطنية) المتعلقة بهذه الوثيقة. من ناحية أخرى ، على الرغم من التصديق على الاتفاقية ، لم يتم تنفيذ أحكامها في التشريعات الأوكرانية. هذا يعني أنه لا يزال هناك فراغ معين (توقف تشريعي) يمكن استغلاله بالكامل. هل ستدعم أوكرانيا الوثيقة الروسية علانية؟ في سياق العلاقات المتدهورة كييف مع بروكسل وواشنطن ، من غير المرجح أن تجرؤ كييف الرسمية على مضايقتهم في الساحة العامة. ومع ذلك ، فإن الدعم غير الرسمي (بما في ذلك الفرص المتواضعة داخل الأمم المتحدة) هو خطوة حقيقية للغاية. علاوة على ذلك ، بالنسبة إلى كييف ، فإن الوثيقة التي اقترحها الجانب الروسي مثيرة للاهتمام حقًا وتصف بشكل أفضل التهديدات التي تواجهها أوكرانيا في العالم الحديث. بالإضافة إلى ذلك ، إذا تم تبني النسخة الروسية من الاتفاقية من قبل الأمم المتحدة (حقيقة ذلك عالية جدًا) ، فمن المرجح أن ترغب أوكرانيا في إعادة النظر في موقفها وتكون قادرة على دعم هذه الوثيقة بشكل أكثر انفتاحًا.

(1) http://www.scrf.gov.ru/news/720.html

(2) http://www.securitylab.ru/news/425397.php

(3) http://www.scrf.gov.ru/documents/6/112.html

(4) http://www.kommersant.ru/doc/1953059/print

(5) http://www.iisi.msu.ru/news/news54/

(6) http://2012.infoforum.ru/

(7) http://expo-itsecurity.ru/company/aciso/files/12994/

(8) http://www.kommersant.ru/doc/1953059/print

إذا لاحظت وجود خطأ في النص ، فقم بتمييزه واضغط على Ctrl + Enter لإرسال المعلومات إلى المحرر.

مقالات مماثلة

  • المحاسبة الاصطناعية والتحليلية

    سنتحدث اليوم عن أساس أساسيات المحاسبة - مخطط حسابات منظمات FCD ، المعتمد بأمر من وزارة المالية الروسية بتاريخ 31 أكتوبر 2000 رقم 94n (المشار إليه فيما يلي باسم أمر وزارة المالية) تمويل الاتحاد الروسي) ، والتي بموجبها يتعين على كيانات الأعمال الموافقة على خطة عملها ...

  • معلومات المحاسبة حساب تعويض الفصل 1s 8

    إقالة الموظف هي عملية يتم تسجيلها بانتظام في الحساب من قبل محاسب المؤسسة. يجب أن يتم الحساب عند الفصل في المحاسبة 1C 8.3 وفقًا للقانون. هذا يتجنب التعارض مع المفصولين ...

  • ملء الإقرار الضريبي UTII خطوة بخطوة سطر معدل ضريبة UTII 105

    عدلت دائرة الضرائب الفيدرالية في روسيا شكل إعلان UTII (أمر دائرة الضرائب الفيدرالية في روسيا بتاريخ 22 ديسمبر 2015 رقم ММВ-7-3 / [بريد إلكتروني محمي]""). على وجه الخصوص ، يرد القسم 2 من الإعلان "حساب مبالغ UTII لأنواع معينة من الأنشطة" في طبعة جديدة. فيه...

  • البطاقة الشخصية 1s t 2

    شركة ذات مسؤولية محدودة "أتريكا -96" ، يكاترينبورغ ، شارع. Frunze 35a، office 100 http://atrika96.ru هاتف. (343) 3-422-433 8-800-333-20-90 البريد الإلكتروني: [بريد إلكتروني محمي]بطاقة شخصية على شكل T2 في 1C: بطاقة شخصية ZUP 2.5 بالشكل ...

  • كيفية عمل تقرير فرعي في الآحاد 7

    على الرغم من أنه ليس في كثير من الأحيان ، لا تزال هناك منظمات تعمل مع 1C: Enterprise 7.7. تختلف لغة هذا الإصدار بشكل خطير عن لغة 1C: Enterprise 8 ، لذلك حتى إنشاء تقرير بسيط يمكن أن يمثل مشكلة بالنسبة لشخص لا ...

  • احتفظ بالسجلات في محاسبة 1s

    تم تطوير استخدام "1C: Accounting" اليوم لدرجة أنهم توصلوا إلى العديد من الطرق لتعلم كيفية العمل في هذا البرنامج: الدورات. يوجد في كل مدينة تقريبًا مراكز منهجية ، تتضمن قائمة خدماتها برنامجًا ...