होम युद्ध प्रौद्योगिकी और ICRC की GC IV 2025 टिप्पणी

प्रौद्योगिकी और ICRC की GC IV 2025 टिप्पणी

108
0

आईसीआरसी द्वारा तथाकथित ” प्रकाशित करने के सड़सठ साल बादचित्रांकन टिप्पणीयुद्ध के समय नागरिकों की सुरक्षा से संबंधित 1949 के जिनेवा कन्वेंशन के लिए (जीसी IV), इसने एक अद्यतन संस्करण पूरा कर लिया है जो मानता है, अन्य बातों के अलावाराज्य अभ्यास, कानून की रायन्यायिक निर्णय, और 1958 के बाद से युद्ध के विकास के लिए प्रासंगिक विद्वतापूर्ण टिप्पणियाँ। यह विकास बड़े पैमाने पर तकनीकी प्रगति से प्रेरित है, युद्ध कैसे लड़े जाते हैं और नागरिक आबादी पर उनके प्रभाव दोनों में। दरअसल, जब पिक्टेट कमेंटरी का निर्माण किया गया था तब इंटरनेट, साइबर ऑपरेशन, डिजिटल डेटा, अंतरिक्ष संचालन, स्वायत्त प्रणाली, बायोमेट्रिक्स, कृत्रिम बुद्धिमत्ता और अनगिनत अन्य प्रौद्योगिकियां काफी हद तक अकल्पनीय थीं।

जीन-मैरी हेनकेर्ट्स के नेतृत्व में पांच वर्षों में विकसित किया गया, जिसके परिणामस्वरूप 2025 हुआ टीका प्रौद्योगिकी को किसी एक समर्पित अनुभाग के माध्यम से नहीं बल्कि विशिष्ट नियमों पर टिप्पणी में चर्चा को एकीकृत करके संबोधित किया जाता है। ऐसा करना इस सिद्धांत के अनुरूप है कि नई प्रौद्योगिकियां सशस्त्र संघर्ष नियमों के मौजूदा कानून के अधीन हैं। अंतर्राष्ट्रीय न्यायालय (आईसीजे) ने अपने में इस सिद्धांत की पुष्टि की परमाणु हथियार सलाहकार राय, जहां यह देखा गया कि अन्यथा धारण करना “संबंधित कानूनी सिद्धांतों के आंतरिक रूप से मानवीय चरित्र के साथ असंगत होगा जो सशस्त्र संघर्ष के पूरे कानून में व्याप्त है और सभी प्रकार के युद्ध और सभी प्रकार के हथियारों, अतीत के, वर्तमान के और भविष्य के हथियारों पर लागू होता है” (86; यह भी देखें, उदाहरण के लिए, DoD युद्ध नियम पुस्तिका§ 16.2 साइबर पर)।

लेकिन, निःसंदेह, नई तकनीकों की नवीनता कभी-कभी मौजूदा नियमों को हाथों-हाथ लागू करने से रोकती है। इसके लिए नियमों की उस बदले हुए संदर्भ में व्याख्या करना आवश्यक हो जाता है जिसमें उन्हें लागू किया जाना है। जैसा कि हेनकैर्ट्स ने किया है देखाऐसा करने के लिए राज्यों को, सद्भावना से कार्य करते हुए, “यह सुनिश्चित करने के लिए अपनी व्याख्याओं को अनुकूलित करने की आवश्यकता है कि सुरक्षा के पीछे का तर्क यथावत बना रहे” (यह भी देखें) वीसीएलटीकला। 31(1)). यह एक ऐसा अवलोकन है जिसे आईसीजे में समर्थन मिलता है गैबास्कोवो-नागीमारोस बयान कि “[t]सद्भावना का सिद्धांत पार्टियों को इसे लागू करने के लिए बाध्य करता है [treaties] उचित तरीके से और इस तरह से कि इसका उद्देश्य साकार हो सके” (142)। और, जैसा कि मैंने दावा किया है कहींएक व्याख्या न केवल अच्छे विश्वास में की जानी चाहिए और प्रश्न में नियम के उद्देश्य और उद्देश्य को प्रतिबिंबित करना चाहिए, बल्कि इसे “सीधे चेहरे की परीक्षा पास करना” भी चाहिए।

इस लेख में, मैं 1958 जीसी IV में संशोधनों का सर्वेक्षण करता हूँ टीका जो उन तकनीकों को समायोजित करता है जो GC IV या मूल के समय अस्तित्व में नहीं थीं टीका ड्राफ्टर्स काम पर थे, उन्होंने मेरी समीक्षा को पाँच विषयों में समूहित किया। मैं ऐसा न केवल पाठकों को समायोजन के प्रति सचेत करने के लिए करता हूं, बल्कि यह आकलन करने के लिए भी करता हूं कि क्या आईसीआरसी का कमेंट्री टीम ने उपरोक्त व्याख्यात्मक दृष्टिकोण को नपी-तुली शैली में लागू किया, जो शैली के प्रयास को छिपाए बिना संबंधित नियम के उद्देश्य और उद्देश्य के प्रति वफादार रहता है। कानून पारित किया जाना है (कानून जो होना चाहिए) जैसा लेक्स लता (कानून जैसा मौजूद है)।

अंततः, ICRC का कार्य टीका अत्यधिक सकारात्मक है, केवल एक संभावित समयपूर्व निष्कर्ष (संपत्ति के रूप में डेटा के उपचार के संबंध में) के साथ।

1. साइबर ऑपरेशन और सशस्त्र संघर्ष की सीमा

2025 टीका यह चुनौतीपूर्ण सवाल उठाता है कि क्या साइबर ऑपरेशन अंतरराष्ट्रीय सशस्त्र संघर्ष को गति दे सकते हैं सामान्य अनुच्छेद 2 जिनेवा कन्वेंशन या गैर-अंतर्राष्ट्रीय सशस्त्र संघर्ष के तहत सामान्य अनुच्छेद 3. यह एक सकारात्मक प्रश्न है, क्योंकि सशस्त्र संघर्ष की अनुपस्थिति में, जीसी IV के नियम, जिनमें नागरिकों को सुरक्षा प्रदान करना भी शामिल है, लागू नहीं होते हैं (हालाँकि अन्य सुरक्षाएँ शांतिकाल में लागू होती हैं, जैसे कि अंतर्राष्ट्रीय मानवाधिकार कानून द्वारा प्रदान की गई)।

इस बात पर सार्वभौमिक सहमति है कि चल रहे सशस्त्र संघर्ष से जुड़े साइबर ऑपरेशन, चाहे अंतर्राष्ट्रीय हों या गैर-अंतर्राष्ट्रीय, सशस्त्र संघर्ष के कानून के अधीन हैं (उदाहरण के लिए, DoD देखें) युद्ध नियम पुस्तिका§ 16.2; आईसीआरसी साइबर पोजीशन पेपरपृष्ठ 4-5; और यहाँ संयुक्त राष्ट्र सरकारी विशेषज्ञों के समूह के दृष्टिकोण पर)। कठिन सवाल यह है कि क्या ये ऑपरेशन, अकेले खड़े होकर, सशस्त्र संघर्ष शुरू कर सकते हैं। के रूप में टीका नोट्स (¶ 323; यह भी देखें ¶ 324),Â

तकनीकी प्रगति, विशेष रूप से राज्यों की साइबर क्षमताओं में तेजी से वृद्धि और जनसंख्या और बुनियादी ढांचे के साथ-साथ दुश्मन राज्य की सैन्य क्षमताओं पर उनके संभावित प्रभाव, अंतरराष्ट्रीय मानवीय कानून की प्रयोज्यता के संबंध में महत्वपूर्ण प्रश्न खड़े करते हैं। अधिक विशेष रूप से, यह निर्धारित करना महत्वपूर्ण है कि किस बिंदु पर साइबर ऑपरेशन एक अंतरराष्ट्रीय सशस्त्र संघर्ष को अस्तित्व में लाते हैं।

अंतर्राष्ट्रीय सशस्त्र संघर्ष के संबंध में, टीका सामान्य अनुच्छेद 2 में सटीक रूप से लिखा गया है कि “[i]यह आम तौर पर विशेषज्ञों द्वारा स्वीकार किया जाता है, और राज्यों की बढ़ती संख्या की स्थिति में परिलक्षित होता है, कि पारंपरिक गतिज संचालन के समान प्रभाव वाले साइबर ऑपरेशन एक अंतरराष्ट्रीय सशस्त्र संघर्ष के बराबर होंगे और शत्रुता के आचरण पर नियमों के अनुसार संचालित किया जाना होगा।” (325; यह भी देखें तेलिन मैनुअल 2.0नियम 82 भाष्य)। इस प्रकार, यदि किसी साइबर ऑपरेशन के परिणामस्वरूप व्यक्तियों को शारीरिक क्षति, विनाश, चोट या मृत्यु होती है, और अंतरराष्ट्रीय सशस्त्र संघर्ष के रूप में योग्यता के लिए अन्य सभी शर्तें (विशेष रूप से राज्यों के बीच शत्रुताएं) संतुष्ट हैं, तो एक अंतरराष्ट्रीय सशस्त्र संघर्ष चल रहा है।

जहाँ तक साइबर परिचालनों के इन भौतिक परिणामों के न होने की बात है, तो टीका सतर्क है, और सही भी है: “यह देखा जाना बाकी है कि क्या और किन परिस्थितियों में राज्य ऐसे साइबर ऑपरेशनों को भविष्य के ऑपरेशनों में अंतरराष्ट्रीय मानवीय कानून के तहत सशस्त्र संघर्ष के समान सशस्त्र बल के रूप में मानेंगे” (¶ 326)। उदाहरण के लिए, किसी राज्य द्वारा दूसरे राज्य के क्षेत्र में संचालित सेवा संचालन से व्यापक इनकार इस मुद्दे को उठाएगा।

मेरा अपना विचार आईसीआरसी की स्थिति से मेल खाता है कि “यह कहने से पहले कि सशस्त्र संघर्ष मौजूद है, पार्टियों के बीच सशस्त्र बल का उपयोग तीव्रता के एक निश्चित स्तर तक पहुंचने की कोई आवश्यकता नहीं है” (¶ 306)। मैं भी का हूँ राय एक साइबर ऑपरेशन जो सशस्त्र संघर्ष के कानून के तहत “हमले” के रूप में योग्य है, एक अंतरराष्ट्रीय सशस्त्र संघर्ष को ट्रिगर करने के लिए पर्याप्त है (अतिरिक्त प्रोटोकॉल I देखें, कला। 49हमले की स्वीकृत परिभाषा के लिए).

लेकिन अगर यह दृष्टिकोण अपनाया जाता है, तो भी सीमा संबंधी दुविधा अनसुलझी रहती है। तेलिन मैनुअल 2.0 विशेषज्ञों ने साइबर ऑपरेशन के संदर्भ में “हमला” शब्द के कानूनी अर्थ के साथ दृढ़ता से संघर्ष किया। कुछ को भौतिक प्रभावों की आवश्यकता होगी, जबकि अन्य लक्षित बुनियादी ढांचे की कार्यक्षमता के गैर-भौतिक नुकसान को एक ऑपरेशन को हमले के रूप में योग्य बनाने के लिए पर्याप्त क्षति के रूप में मानेंगे। लेकिन बाद वाले समूह के लोग भी पर्याप्त कार्यात्मक हानि की डिग्री पर असहमत थे (नियम 92 टिप्पणी)। सर्वसम्मति की यह कमी बाद में राज्य की स्थिति में प्रतिबिंबित हुई (देखें, उदाहरण के लिए, श्मिट और विहुलपृष्ठ 69-70)। मुद्दा यह है कि यह सवाल अभी भी अनसुलझा है कि क्या गैर-विनाशकारी, गैर-हानिकारक साइबर ऑपरेशन सशस्त्र संघर्ष शुरू कर सकते हैं।

सामान्य अनुच्छेद 3 गैर-अंतर्राष्ट्रीय सशस्त्र संघर्षों से संबंधित है और नागरिकों के लिए सीमित सुरक्षा निर्धारित करता है। अंतर्राष्ट्रीय सशस्त्र संघर्ष के लिए सामान्य अनुच्छेद 2 की तरह, टीका लेख में कहा गया है कि, सिद्धांत रूप में, वही मानदंड जो यह निर्धारित करने के लिए नियोजित किए जाते हैं कि क्या गतिज संचालन एक गैर-अंतर्राष्ट्रीय सशस्त्र संघर्ष को ट्रिगर करता है, साइबर संचालन के मामले में लागू होता है – “सरकारी अधिकारियों और संगठित सशस्त्र समूहों के बीच या एक राज्य के भीतर ऐसे समूहों के बीच लंबी सशस्त्र हिंसा”।बस अब‡पैरा. 70; आईसीटीआर भी देखेंअकायेसुपैरा. 619; आईसीसी,बेम्बातैयारी 229).

हालाँकि, यह चेतावनी देता है कि “[p]साइबर संचालन के लिए स्थापित वर्गीकरण मानदंडों को लागू करते समय विशिष्ट चुनौतियाँ उत्पन्न होती हैं (¶ 510), उन्हीं मुद्दों को उजागर करती हैं जिन्हें दूसरों ने लगातार उजागर किया है (देखें, उदाहरण के लिए, तेलिन मैनुअल 2.0नियम 83 भाष्य; और यहाँ). इनमें यह सवाल शामिल है कि पूरी तरह से ऑनलाइन संगठित समूह के साथ कैसे व्यवहार किया जाए (उदाहरण के लिए, समूह के भीतर सशस्त्र संघर्ष के कानून को कैसे लागू किया जाए) और यह तथ्य कि अधिकांश साइबर ऑपरेशन गैर-अंतर्राष्ट्रीय सशस्त्र संघर्ष के लिए आवश्यक अपेक्षाकृत उच्च सीमा को पूरा करने के लिए पर्याप्त प्रकृति और तीव्रता के परिणाम उत्पन्न नहीं करते हैं।

दिलचस्प बात यह है कि समकालीन युद्ध में अंतरिक्ष की केंद्रीयता को देखते हुए, एक फुटनोट में कहा गया है कि सामान्य अनुच्छेद 3 अंतरिक्ष में संचालन से जुड़े मौजूदा गैर-अंतर्राष्ट्रीय सशस्त्र संघर्ष पर भी लागू होता है (एफएन 123)। यह नियम 30 के अनुरूप है वूमेरा मैनुअल अंतरिक्ष संचालन के अंतर्राष्ट्रीय कानून पर: “इस हद तक कि किसी राज्य के क्षेत्र में उत्पन्न होने वाले स्थलीय गैर-अंतर्राष्ट्रीय सशस्त्र संघर्ष में अंतरिक्ष से, तक या उसके भीतर सैन्य संचालन शामिल होता है, गैर-अंतर्राष्ट्रीय सशस्त्र संघर्षों से संबंधित सशस्त्र संघर्ष के कानून के सभी प्रासंगिक नियम उन अभियानों पर लागू होते हैं।” वूमेरा मैनुअल हालाँकि, विशेषज्ञ कानूनी और व्यावहारिक दोनों कारणों से (नियम 30, टिप्पणी) पूरी तरह से अंतरिक्ष में होने वाले गैर-अंतर्राष्ट्रीय सशस्त्र संघर्ष के बारे में निराशावादी थे। इस तरह की हिचकिचाहट चल रहे गैर-अंतर्राष्ट्रीय सशस्त्र संघर्ष के लिए स्थान के उल्लेख को सीमित करने के टिप्पणीकार के निर्णय के अनुरूप है।

अंतर्राष्ट्रीय और गैर-अंतर्राष्ट्रीय दोनों सशस्त्र संघर्षों के संबंध में, आईसीआरसी ने साइबर संचालन के संबंध में कानून की स्थिति को निष्पक्ष रूप से चित्रित किया है, जो अकेले खड़े होकर सशस्त्र संघर्ष को ट्रिगर करता है।

2) साइबरस्पेस में चिकित्सा सेवाओं और डेटा की सुरक्षा

अनुच्छेद 18 जीसी IV के लिए आवश्यक है कि संघर्ष में शामिल पक्ष नागरिक अस्पतालों का “सम्मान करें और उनकी रक्षा करें” (यह भी देखें) प्रथागत IHL, नियम 28; डीओडी युद्ध नियम पुस्तिका). शत्रुतापूर्ण साइबर ऑपरेशनों के प्रति उनकी संवेदनशीलता को देखते हुए, लेख टीका ऐसे ऑपरेशनों से चिकित्सा सेवाओं की डिलीवरी पर पड़ने वाले प्रभावों पर उचित रूप से चर्चा की जा सकती है (टीका¶ 1799).

नागरिक अस्पतालों का सम्मान करने के दायित्व में साइबर या अन्य डिजिटल संचालन जैसे गैर-भौतिक तरीकों से उनके चिकित्सा कामकाज में हस्तक्षेप नहीं करना भी शामिल है। चिकित्सा सेवाओं की सूचना प्रौद्योगिकी अवसंरचना को बाधित करना या चिकित्सा उपकरणों की कार्यक्षमता को अक्षम करना गैरकानूनी होगा। महत्वपूर्ण बात यह है कि इस तरह के व्यवधान में चिकित्सा डेटा में हेरफेर करना, हटाना या अन्यथा नुकसान पहुंचाना शामिल है जो चिकित्सा सुविधाओं का अभिन्न अंग है। चिकित्सा संदर्भ में प्रासंगिक डेटा में चिकित्सा उपकरणों के उचित संचालन और चिकित्सा आपूर्ति की सूची पर नज़र रखने के लिए आवश्यक डेटा के साथ-साथ रोगियों के उपचार के लिए आवश्यक व्यक्तिगत चिकित्सा जानकारी भी शामिल है।

बिल्कुल यही दृष्टिकोण है तेलिन मैनुअल 2.0 विशेषज्ञों ने पहले लिया था: “सम्मान करना कर्तव्य।” [medical units] उन कार्यों द्वारा उल्लंघन किया जाता है जो चिकित्सा… कर्मियों, चिकित्सा इकाइयों, या चिकित्सा परिवहन को उनके चिकित्सा… कार्य करने से बाधित या रोकते हैं, या जो अन्यथा चिकित्सा… कर्मियों, इकाइयों, या परिवहन के मानवीय कार्यों पर प्रतिकूल प्रभाव डालते हैं। इसमें हमलों पर प्रतिबंध (नियम 131 टिप्पणी) शामिल है, लेकिन यह यहीं तक सीमित नहीं है। वास्तव में, टिप्पणी में डेटा का संदर्भ सीधे टिप्पणी में दिए गए उदाहरणों से लिया गया है तेलिन मैनुअल 2.0नियम 132. महत्वपूर्ण रूप से, नियम 132 में इस बात पर जोर दिया गया कि सुरक्षा सशस्त्र संघर्ष के कानून के तहत हमले के रूप में योग्य साइबर ऑपरेशन पर निर्भर नहीं है।

अनुच्छेद 19 जीसी IV उन स्थितियों से संबंधित है जिनमें चिकित्सा सुविधाएं सुरक्षा खो देती हैं क्योंकि उनका उपयोग “अपने मानवीय कर्तव्यों के बाहर, दुश्मन के लिए हानिकारक कार्य करने के लिए किया जा रहा है।” प्रतिमानात्मक उदाहरणों में हथियारों या अन्य सैन्य उपकरणों को संग्रहीत करने, लड़ाकों को आश्रय देने या लड़ने की स्थिति के रूप में काम करने के लिए एक चिकित्सा सुविधा का उपयोग करना शामिल है। सुरक्षा के नुकसान के बावजूद, हमले की अनुमति केवल तभी दी जाती है जब उचित चेतावनी दी गई हो, सभी उचित मामलों में एक उचित समय सीमा निर्धारित की गई हो, और ऐसी चेतावनी को अनसुना कर दिया गया हो।

जैसा कि लेख में बताया गया है टीका“इस अवधारणा की एक और परिभाषा की अनुपस्थिति मौजूदा परिस्थितियों और उपलब्ध प्रौद्योगिकियों के प्रकाश में इस आवश्यकता को कैसे लागू किया जाए यह निर्धारित करने में लचीलेपन की अनुमति देती है।” इस प्रकार, यह समझदारी से देखता है कि चेतावनी जारी करने के लिए जिन साधनों को नियोजित किया जा सकता है उनमें “अस्पताल प्रबंधन या सक्षम अधिकारियों को संबोधित एक ई-मेल” (1855) शामिल हैं। अन्य साधन, जैसे पाठ संदेश या संबंधित अस्पताल को संदेश भेजने के लिए कंप्यूटर का नियंत्रण लेना भी पर्याप्त होगा, क्योंकि आवश्यकता चेतावनी के तरीके पर नहीं बल्कि उसकी प्रभावशीलता पर आधारित है।

नागरिक चिकित्सा परिवहन के नए रूपों की संभावना के लिए भी व्यवस्था की गई है, जो अस्पतालों और अन्य चिकित्सा सुविधाओं की तरह, हमले से सुरक्षित हैं (कला। 21 भूमि और समुद्री परिवहन के लिए; कला। 22 हवाई मार्ग से चिकित्सा परिवहन के लिए; यह भी देखें प्रथागत IHL, नियम 29). विशेष रूप से ध्यान देने योग्य बात यह है कि मानव रहित या स्वायत्त चिकित्सा परिवहन प्रणालियाँ, जो विशेष रूप से युद्धक्षेत्र निकासी के लिए उपयुक्त हैं क्योंकि वे नाटकीय रूप से चिकित्सा कर्मियों के लिए जोखिम को कम करते हैं जो अन्यथा शामिल हो सकते हैं। ऐसे ग्राउंड सिस्टम पहले से ही मौजूद हैं उपयोग यूक्रेन में. तुलनीय वायु निकासी प्रणालियाँ विकास के अधीन हैं (उदाहरण के लिए, देखें)। यहाँ और यहाँ).

टीका अनुच्छेद 21, जो भूमि वाहनों को विशेष सुरक्षा प्रदान करता है जो विशेष रूप से नागरिकों के चिकित्सा परिवहन के लिए (अस्थायी या स्थायी रूप से) नियुक्त किए जाते हैं और काफिले में होते हैं, ऐसे विकास की आशंका है (¶ 1942)।

इसकी संभावना बढ़ती जा रही है कि राज्य जमीनी चिकित्सा निकासी वाहनों को विकसित और नियोजित करेंगे जो घायल और बीमार व्यक्तियों को इकट्ठा करने और परिवहन करने के लिए या तो दूर से नियंत्रित होंगे या स्वायत्त होंगे। जब तक वे काफिलों में काम करते हैं और विशेष रूप से स्थायी या अस्थायी रूप से चिकित्सा परिवहन के लिए नियुक्त किए जाते हैं, तब तक ऐसे परिवहन को अनुच्छेद 21 के दायरे से बाहर करने का कोई कारण नहीं है। उनकी सुरक्षा केवल कन्वेंशन के मानवीय उद्देश्यों में योगदान कर सकती है।

ध्यान दें कि चिकित्सा वाहनों के लिए हमले से विशेष सुरक्षा केवल तभी लागू होती है जब वे काफिले में हों, जैसा कि पाठ से स्पष्ट है। हालाँकि, मुझे कोई कारण नहीं दिखता कि काफिलों को पूरी तरह से बिना चालक दल या स्वायत्त प्रणालियों से नहीं बनाया जा सकता है। किसी भी घटना में, ऐसे वाहन पहले से ही नागरिक वस्तुओं के रूप में हमले से प्रतिरक्षित हैं, और मेरे अनुमान में, सभी चिकित्सा वाहन, सैन्य या नागरिक, काफिले के हों या नहीं, प्रथागत अंतरराष्ट्रीय कानून के तहत हमले से विशेष रूप से संरक्षित हैं (प्रथागत IHL, नियम 29; डीओडी युद्ध नियम पुस्तिका§ 17.11.1).

अनुच्छेद 22 टीका इस बात पर जोर दिया गया है कि नागरिक चिकित्सा उपचार के लिए उपयोग किए जाने वाले “बिना चालक दल वाले हवाई वाहन” “हवाई जहाज” शब्द के अर्थ में शामिल हैं (¶ 1978)। ऐसा करने में, यह उन विशेषज्ञों द्वारा अपनाई गई स्थिति को प्रतिबिंबित करता है जिन्होंने हार्वर्ड विश्वविद्यालय (एचपीसीआर) में मानवीय नीति और संघर्ष अनुसंधान पर कार्यक्रम तैयार किया था। वायु और मिसाइल युद्ध पर लागू अंतर्राष्ट्रीय कानून पर मैनुअलजिसने विमान को “किसी भी वाहन – चाहे वह मानवयुक्त हो या मानवरहित -” के रूप में परिभाषित किया है जो हवा की प्रतिक्रियाओं से वातावरण में समर्थन प्राप्त कर सकता है (धारा ए)। लेख की टिप्पणी विशेष रूप से दूरदर्शी है, क्योंकि इसमें कहा गया है: “परिवहन प्रौद्योगिकी में प्रगति के परिणामस्वरूप नए प्रकार के विमान (बिना चालक दल वाले विमान सहित) भी अनुच्छेद 22 के दायरे में आ सकते हैं” (पहचान.). यह टिप्पणी को वर्तमान में बने रहने की अनुमति देगा क्योंकि आगे की प्रगति, जैसे कि स्वायत्त चिकित्सा और एआई-सक्षम निकासी विमान, आम हो जाएंगे, जैसा कि वे निश्चित रूप से करेंगे।

3) संरक्षित संपत्ति के रूप में डेटा

अनुच्छेद 53 जीसी IV का निषेध ”[a]व्यक्तिगत रूप से या सामूहिक रूप से निजी व्यक्तियों, या राज्य, या अन्य सार्वजनिक प्राधिकरणों, या सामाजिक या सहकारी संगठनों से संबंधित वास्तविक या निजी संपत्ति का कब्जा करने वाली शक्ति द्वारा कोई विनाश नहीं… सिवाय इसके कि जहां ऐसा विनाश सैन्य अभियानों द्वारा बिल्कुल आवश्यक हो। यह प्रावधान एक ऐसे प्रश्न से संबंधित है जिसने सशस्त्र संघर्ष समुदाय के कानून का ध्यान एक अलग संदर्भ में तब से खींचा है जब से इसकी पहचान की गई है। टालिन मैनुअल विशेषज्ञ (नियम 100 टिप्पणियाँ)। मुद्दा यह है कि क्या डेटा एक वस्तु के रूप में योग्य है, जैसे कि नागरिक डेटा पर निर्देशित एक साइबर ऑपरेशन जो इसे नष्ट, क्षतिग्रस्त या परिवर्तित करता है, एक नागरिक वस्तु पर हमले के रूप में योग्य है और इसलिए, संबंधित राज्य द्वारा न केवल एक “अंतरराष्ट्रीय स्तर पर गलत कार्य” है, बल्कि इसमें शामिल व्यक्तियों द्वारा एक युद्ध अपराध भी है।

अनुच्छेद 53 इसी तरह का प्रश्न उठाता है कि क्या डेटा संपत्ति के रूप में योग्य हो सकता है। इट्स में टीकाआईसीआरसी का मानना ​​है कि डेटा ऐसा कर सकता है: “संपत्ति की अवधारणा मूर्त संपत्ति तक सीमित नहीं है, और इसमें अमूर्त संपत्ति, जैसे बौद्धिक संपदा, डेटा और यहां तक ​​कि अधिकारों के कुछ वर्ग भी शामिल हैं।” यह शब्द के सामान्य अर्थ द्वारा सुझाई गई व्याख्या की पुष्टि करता है।” एक फुटनोट (37) में, टिप्पणी में कहा गया है, ”इस विशिष्ट प्रश्न पर कि क्या डेटा इस प्रावधान द्वारा संरक्षित संपत्ति है, यह आईसीआरसी का विचार है कि यह है।”

दृष्टिकोण उचित है परंतु अपराजेय नहीं। उदाहरण के लिए, इस बात पर असहमति है कि क्या डेटा की अमूर्त प्रकृति इसे एक वस्तु के रूप में मानने से रोकती है; का बहुमत टालिन मैनुअल 2.0 विशेषज्ञों ने निष्कर्ष निकाला कि ऐसा होता है, और इसलिए, उस दृष्टिकोण से, नागरिक डेटा को वह सुरक्षा प्राप्त नहीं होती जो नागरिक वस्तुओं को प्राप्त होती है (पृष्ठ 550)। समस्या, जैसी मेरे पास है व्याख्या की कई बार, यह है कि कोई भी दृष्टिकोण सैन्य आवश्यकता और मानवीय विचारों के बीच संतुलन को पूरी तरह से समायोजित नहीं करता है, जिसे सशस्त्र संघर्ष के कानून की किसी भी व्याख्या को जीवंत बनाना चाहिए। वही वास्तविकता लागू होती है, बदल रहाइस प्रश्न पर कि क्या डेटा संपत्ति है।

यह थोड़ा निराशाजनक है कि आईसीआरसी ने इस मतभेद की चर्चा को एक फुटनोट तक सीमित कर दिया, जो अपने आप में कुछ हद तक समस्याग्रस्त है। सबसे पहले, फ़ुटनोट 37 का दावा है कि “अनुच्छेद 53 के तहत संरक्षित संपत्ति के रूप में डेटा की मान्यता पर तेलिन मैनुअल का मसौदा तैयार करने वाले अधिकांश विशेषज्ञों द्वारा बिना किसी स्पष्टीकरण के सवाल उठाया गया है।” लेकिन यह स्वीकार करने में विफल रहा कि, कुछ परिस्थितियों में, विशेषज्ञों ने डेटा को संरक्षित संपत्ति के रूप में माना, उदाहरण के लिए, सांस्कृतिक संपत्ति के मामले में (टालिन मैनुअल 2.0नियम 142 टीका).

हालाँकि, मेरी प्राथमिक चिंता इस महत्वपूर्ण मुद्दे (वस्तुओं और संपत्ति के बीच अंतर) को फ़ुटनोट में धकेलना है। डेटा एक है या नहीं, इस पर विद्वानों और राज्यों के बीच बहस जारी है वस्तुमुझे उम्मीद है कि आईसीआरसी अतिरिक्त प्रोटोकॉल I पर अपनी आगामी टिप्पणी में इस तथ्य को स्वीकार करेगा। लेकिन यह बहस आवश्यक रूप से कुछ प्रकार की संपत्ति को प्रदान किए गए सशस्त्र संघर्ष सुरक्षा के कानून पर सीधे तौर पर आधारित नहीं है। टालिन मैनुअल विशेषज्ञों ने सांस्कृतिक संपदा के संबंध में नोट किया। इस संबंध में, फ़ुटनोट 37 यह भी बताता है कि यह प्रश्न कि क्या अनुच्छेद 52 डेटा की सुरक्षा करता है, इस बात से अलग है कि क्या अनुच्छेद 33 के तहत डेटा को चुराया जा सकता है (नीचे देखें)। यह अनुच्छेद 53 के तहत संपत्ति के रूप में डेटा और अतिरिक्त प्रोटोकॉल I के अनुच्छेद 52 के तहत एक वस्तु के रूप में डेटा के बीच अंतर करता है, जो नागरिक वस्तुओं पर हमलों को प्रतिबंधित करता है।

नागरिक आबादी के जीवन में डेटा की केंद्रीयता को देखते हुए, इस मुद्दे पर जितना ध्यान दिया गया उससे कहीं अधिक ध्यान दिया गया। आईसीआरसी के लिए यह उपयोगी होता कि वह अनुच्छेद 53 के तहत संपत्ति के रूप में डेटा पर अपनी स्थिति के लिए और अधिक समर्थन प्रदान करता, जो पतला और निष्कर्षपूर्ण था, और फ़ुटनोट में हाइलाइट किए गए भेदों के लिए अपने मानदंडों को पूरी तरह से समझाता। इसके अलावा, विचाराधीन पाठ आईसीआरसी प्रकाशनों पर बहुत अधिक निर्भर करता है, जबकि राज्य अभ्यास कहीं अधिक आधिकारिक व्याख्यात्मक वैधता प्रदान करता है। सीधे शब्दों में कहें तो आईसीआरसी को किसी निश्चित निष्कर्ष पर पहुंचने में बहुत जल्दी थी।

जैसा कि उल्लेख किया गया है, जीसी IV, अनुच्छेद 33लूट-पाट पर रोक लगाता है, जो शामिल “चल सार्वजनिक या निजी संपत्ति का व्यवस्थित और हिंसक विनियोग।” [inter alia] शत्रु राज्य [and] नागरिक” (आईसीआरसी भी देखें)। प्रथागत IHL, नियम 52). परंपरागत रूप से, निषेध को चलन को शामिल करने के लिए समझा जाता है भौतिक संपत्ति। लेकिन इससे यह सवाल उठता है कि क्या डेटा के विनाश को लूट का एक रूप माना जा सकता है

इसका उत्तर इस बात से मिलता है कि क्या डेटा को संपत्ति के रूप में माना जा सकता है, जिस मुद्दे पर ऊपर चर्चा की गई है। आईसीआरसी का मानना ​​है कि ऐसा हो सकता है, हालांकि प्रस्ताव के प्रति इसके कम समर्थन की मेरी आलोचना लागू होती है बदल रहा यहां एक

फिर भी, और सराहनीय रूप से, टीका अनुच्छेद 33 में यह स्वीकार किया गया है कि “[i]फिलहाल यह तय नहीं है कि लूट का प्रतिबंध कंप्यूटर (डिजिटल) डेटा तक फैला है या नहीं। मामले की बहुत निष्पक्ष व्याख्या में, आईसीआरसी चेतावनी देता है (¶ 2580),

यह स्पष्ट नहीं है कि, उदाहरण के लिए, किसी अन्य डिवाइस पर संग्रहीत डेटा को बाहर निकालना, लीक करना या एन्क्रिप्ट करना ऐसे डेटा के ‘विनियोजन’ का कार्य होगा, यह देखते हुए कि मूल मालिक को भौतिक संपत्ति की तरह ही इससे बेदखल नहीं किया जाएगा। इसलिए, यह देखा जाना बाकी है कि क्या और किन परिस्थितियों में राज्य ऐसे साइबर ऑपरेशनों को लूटपाट का कार्य मानेंगे।

मैं इस मुद्दे को व्यावहारिक सावधानी के साथ संबोधित करने के लिए आईसीआरसी की सराहना करता हूं, जिसे हम दोनों में से किसी एक के दौरान भी पहचानने में विफल रहे। तेलिन मैनुअल परियोजनाएं.

4) प्रशिक्षुओं और परिवारों सहित संरक्षित व्यक्ति

सशस्त्र संघर्ष के दौरान प्रौद्योगिकी के उपयोग की प्रासंगिकता का एक प्रमुख संरक्षण है अनुच्छेद 27‘संरक्षित व्यक्तियों को “सार्वजनिक जिज्ञासा” के लिए उजागर करने पर प्रतिबंध। उस संबंध में, लेख का टीका “संचार प्रौद्योगिकी में तेजी से विकास और सशस्त्र संघर्षों के कवरेज में जन मीडिया की बढ़ती भागीदारी, साथ ही छवियों और अन्य डिजिटल सामग्री दोनों को वितरित करने के साधन के रूप में सोशल मीडिया की सर्वव्यापकता” की ओर इशारा करता है। यह निष्कर्ष सही है कि, “[w]हालांकि हानिकारक जानकारी का प्रसार कोई नई बात नहीं है, लेकिन इसे प्रसारित करने के लिए आधुनिक तकनीकों का उपयोग उस पैमाने और गति पर काफी प्रभाव डालता है जिस पर ऐसी जानकारी ऑनलाइन कई लक्षित दर्शकों तक पहुंचती है।” (¶ 2276)।

तदनुसार, “संघर्ष के पक्षों को सोशल मीडिया प्लेटफार्मों सहित मीडिया को संरक्षित व्यक्तियों को सार्वजनिक जिज्ञासा में उजागर करने से रोकने के लिए उचित परिश्रम करना चाहिए” (2276)। यह स्वीकारोक्ति कि प्रौद्योगिकी सार्वजनिक जिज्ञासा का एक विशेष जोखिम पैदा करती है, ICRC के 2020 GC III में टिप्पणियों के साथ संरेखित होती है। टीका युद्धबंदियों को जिज्ञासा का विषय बनाने पर रोक के संबंध में (कला। 13). यह इंगित करता है कि “[p]प्रेस में लीक हुई या इंटरनेट पर पोस्ट की गई कैदियों की प्रतिबंधित तस्वीरें या निजी डेटा तुरंत उठाया जा सकता है और दुनिया भर के टेलीविजन चैनलों, समाचार पत्रों या वेबसाइटों द्वारा पुनः प्रसारित किया जा सकता है।” (1632)

इसी तर्ज पर, GC IV 2025 टीका नजरबंदी को नियंत्रित करने वाले कई लेखों की चर्चा में प्रौद्योगिकी से संबंधित है। उदाहरण के लिए, प्रशिक्षु संचार के अधिकार को संबोधित करने में (कला। 107), यह पर प्रकाश डाला गया फोन, टेक्स्ट मैसेजिंग, ई-मेल और वीडियो कॉन्फ्रेंसिंग (5240, 5241, 5245, 5266) सहित संचार के विभिन्न रूप। और जीसी IV के तहत, अनुच्छेद 116प्रशिक्षुओं को “नियमित अंतराल पर और जितनी बार संभव हो, आगंतुकों, विशेष रूप से करीबी रिश्तेदारों को प्राप्त करने की अनुमति है।” टीका चेतावनी यह तथ्य कि प्रशिक्षु टेलीफोन या वीडियो कॉल द्वारा अनुच्छेद 107 के अनुसार संचार कर रहे हैं, उन्हें मुलाक़ातों के अधिकार से वंचित नहीं करता है (¶ 5503)। मेरे और संभवतः आईसीआरसी के विचार में, यह आधुनिक संचार के अन्य सभी माध्यमों तक समान रूप से विस्तारित होगा। जैसा कि कहा गया है, टिप्पणी दाईं ओर इस बात पर जोर दिया गया है कि यदि परिवार के सदस्यों के साथ वास्तविक मुलाकातें असाधारण रूप से प्रतिबंधित या स्थगित की जानी चाहिए, तो संचार के उपरोक्त आधुनिक साधनों को “अभी भी संभव सीमा तक, परिवार के अधिकारों का सम्मान करने के दायित्व को पूरा करने के लिए विचार किया जाना चाहिए।” अनुच्छेद 27†(¶ 5518).Â

हालाँकि प्रशिक्षुओं को संवाद करने का अधिकार है, वैध कारणों से संचार को सेंसर किया जा सकता है। लेकिन अनुच्छेद 112 सेंसरशिप पर सीमाएँ लगाता है जो उसके अनुसार विस्तारित होती हैं टीका“संचार के अधिक आधुनिक माध्यमों, जैसे ईमेल, ऑडियो और वीडियो संदेश” द्वारा संचार के लिए (¶ 5403)।

व्यवस्था बनाए रखने और पलायन को रोकने के लिए प्रशिक्षुओं पर भी निगरानी रखी जाती है। अनुच्छेद 100 टीका उदाहरण के लिए, इलेक्ट्रॉनिक निगरानी कंगन और वीडियो निगरानी का उल्लेख है। निगरानी के इस तरह के साधनों से “गार्डों द्वारा दुर्व्यवहार को हतोत्साहित करके मानवीय लाभ हो सकता है, जो किसी भी उल्लंघन की खोज से डर सकते हैं या फुटेज को उनके खिलाफ सबूत के रूप में इस्तेमाल किया जा सकता है” (5052)। हालाँकि, सेंसरशिप की तरह, GC IV निगरानी को प्रतिबंधित करता है (कला। 100). वे नई प्रौद्योगिकियों (¶ 5053) के आलोक में विशेष रूप से महत्वपूर्ण हैं

यहां तक ​​कि हाल की तकनीकी प्रगति और भी अधिक घुसपैठ और सर्वज्ञ निगरानी प्रणालियों को सक्षम बनाती है। बायोमेट्रिक और अन्य व्यक्तिगत डेटा संग्रह, भंडारण और स्वचालित प्रसंस्करण की क्षमता और गति तेजी से बढ़ रही है, उदाहरण के लिए स्वचालित चेहरे की पहचान और कृत्रिम बुद्धिमत्ता का उपयोग भी शामिल है। संवेदनशील व्यक्तिगत डेटा व्यवहार में लगभग असीमित रिमोट एक्सेस के संपर्क में आने का जोखिम रखता है, चाहे वह अधिकृत हो या नहीं

तदनुसार, हिरासत में लेने वाली शक्तियों को “सुनिश्चित करना चाहिए कि तैनात की गई प्रौद्योगिकियां, और जिन परिस्थितियों और तरीके से उनका उपयोग किया जाता है, वे कन्वेंशन की आवश्यकताओं का अनुपालन करते हैं।” विशेष रूप से, उन्हें “सुनिश्चित करना होगा कि बायोमेट्रिक जानकारी का कोई भी संग्रह और प्रसंस्करण एक वैध उद्देश्य के लिए आनुपातिक है और इसकी बढ़ी हुई संवेदनशीलता के अनुरूप सुरक्षा, गोपनीयता और सुरक्षा की एक डिग्री के अधीन है” (5053)। टीका को अनुच्छेद 120जो, प्रासंगिक भाग में, पलायन को रोकने के लिए निगरानी के उपयोग को संबोधित करता है (¶ 5653), साथ ही उस पर भी दौरा अनुच्छेद 116 (¶ 5524) के तहत, समान प्रकार के मुद्दे उठाए गए हैं।

प्रौद्योगिकी में प्रगति ने प्रशिक्षु मनोरंजन और शिक्षा से संबंधित जीसी IV दायित्वों को भी प्रभावित किया है टीका पर प्रकाश डाला इलेक्ट्रॉनिक स्रोत और दूरस्थ शिक्षा (कला। 94¶¶ 4803 और 4818) और प्रशिक्षु क़ीमती सामान और वित्तीय संसाधन, जिसमें आधुनिक संदर्भ में इलेक्ट्रॉनिक धन और डिजिटल वॉलेट शामिल हो सकते हैं (कला। 97¶4928; कला। 98¶¶ 4957, 49068).Â

जीसी IV पारिवारिक जीवन को भी सुरक्षा प्रदान करता है। एक सशस्त्र संघर्ष के दौरान, “संघर्ष के पक्ष के क्षेत्र में या उसके कब्जे वाले क्षेत्र में सभी व्यक्तियों को अपने परिवार के सदस्यों को, चाहे वे कहीं भी हों, पूरी तरह से व्यक्तिगत प्रकृति की खबर देने और उनसे समाचार प्राप्त करने में सक्षम बनाया जाएगा।”कला। 25). इस अधिकार को क्रियान्वित करने के लिए, लेख का टीका सुझाव (¶ 2139),Â

अनुच्छेद 25 की व्याख्या करते समय राज्यों को अपने उद्देश्य को पूर्ण रूप से प्रभावी बनाने के लिए तकनीकी विकास पर विचार करना चाहिए। अनुच्छेद 25 को आज यह सुनिश्चित करके सबसे अच्छी तरह से महसूस किया गया है कि नागरिक आबादी के पास संचार विकल्पों की व्यापक संभव सीमा तक पहुंच है – जिसमें सामान्य पोस्ट, टेलीफोन, टेक्स्ट संदेश, ईमेल और सोशल मीडिया शामिल हैं – ताकि प्रत्येक व्यक्ति अपने लिए सबसे सुविधाजनक और प्रभावी माध्यमों का उपयोग करके परिवार के सदस्यों के साथ व्यक्तिगत समाचार साझा कर सके।

इस अधिकार के समर्थन में, अनुच्छेद 26 संघर्ष में शामिल पक्षों को “युद्ध के कारण बिखरे हुए परिवारों के सदस्यों द्वारा एक-दूसरे के साथ संपर्क को नवीनीकृत करने और यदि संभव हो तो मुलाकात करने के उद्देश्य से पूछताछ की सुविधा प्रदान करने” के लिए बाध्य किया जाता है। इसके अलावा, उन्हें इन प्रयासों का समर्थन करने वाले संगठनों के काम को प्रोत्साहित करना है। टीका कन्वेंशन को अपनाने के बाद से ईमेल और “अन्य इंटरनेट डेटा ट्रांसफर” जैसी तकनीकी प्रगति पर प्रकाश डाला गया है, और यह कहा गया है कि “[s]किसी भी संदर्भ में पूछताछ के प्रेषण, प्राप्ति और प्रसंस्करण की सुविधा के सबसे प्रभावी साधनों को निर्धारित करने में ऐसे विकासों को ध्यान में रखा जाना चाहिए, साथ ही विश्वसनीयता, सुरक्षा और अखंडता के प्रश्नों पर भी विचार किया जाना चाहिए (¶ 2167)।

अंत में, अनुच्छेद 136 जीसी IV नागरिकों के लिए एक महत्वपूर्ण सुरक्षा प्रदान करता है, संघर्ष के प्रत्येक पक्ष द्वारा एक आधिकारिक सूचना ब्यूरो की स्थापना। ब्यूरो “उन संरक्षित व्यक्तियों के संबंध में जानकारी प्राप्त करने और प्रसारित करने के लिए जिम्मेदार है जो इसकी शक्ति में हैं।” अनुच्छेद 137 यह बताता है कि उस जानकारी को कैसे प्रसारित किया जाना है। उस संबंध में, यह टीका स्वीकार करता है कि, कन्वेंशन का मसौदा तैयार होने के बाद से, “गोपनीयता और डेटा संरक्षण से संबंधित कई राष्ट्रीय, क्षेत्रीय और अंतर्राष्ट्रीय उपकरणों को अपनाया गया है।” ऐसे उपकरण अलग-अलग दायित्व और निषेध लगाते हैं, जिनमें से कुछ सूचना ब्यूरो की गतिविधियों पर लागू होंगे। तदनुसार, अनुच्छेद 137 की टिप्पणी सावधान करती है (¶ 6163),

हालांकि ये उपकरण सामग्री और दायरे में भिन्न हैं, प्रसंस्करण की वैधता, उद्देश्य विनिर्देश, डेटा न्यूनतमकरण और डेटा सुरक्षा के सिद्धांत इस संदर्भ में प्रासंगिक हैं। ब्यूरो द्वारा संरक्षित व्यक्तियों के बारे में जानकारी का संग्रह और प्रसारण इन सिद्धांतों के साथ मेल खाना चाहिए।

5) न्यायिक और कानून प्रवर्तन गतिविधियाँ

जीसी IV टीका जांच और परीक्षणों में प्रौद्योगिकी की उपयोगिता पर जोर दिया गया है। उदाहरण के लिए, नई प्रौद्योगिकियां कब्जे के दौरान अपराध के आरोपियों की प्रभावी रक्षा करने की क्षमता को बढ़ा सकती हैं (कला। 72). के रूप में टीका लेख बताता है, जब गवाह शारीरिक रूप से उपलब्ध नहीं होते हैं, तो “संचार प्रौद्योगिकी के उपयोग पर विचार किया जाना चाहिए जो ऐसे गवाहों को दूर से कार्यवाही में भाग लेने की अनुमति देगा” (¶ 4027)। यह अंतर्राष्ट्रीय आपराधिक कार्यवाही में पहले से ही अच्छी तरह से स्थापित प्रवृत्ति को दर्शाता है, जिसमें अंतर्राष्ट्रीय आपराधिक न्यायालय, पूर्व यूगोस्लाविया के लिए अंतर्राष्ट्रीय आपराधिक न्यायाधिकरण और रवांडा के लिए अंतर्राष्ट्रीय आपराधिक न्यायाधिकरण शामिल हैं।

इसी तर्ज पर, अनुच्छेद 146 जीसी IV के विपरीत कार्यों के लिए दंडात्मक प्रतिबंधों से संबंधित है जो युद्ध अपराध बनते हैं। वह लेख है टीका यह देखता है कि युद्ध अपराधों की जांच और मुकदमा चलाने के प्रयासों को “तकनीकी विकास द्वारा महत्वपूर्ण रूप से सुविधाजनक बनाया गया है, जिसने बाहरी तौर पर जांच करने की नई संभावनाएं पैदा की हैं” (¶ 6612)। यह उदाहरण के तौर पर सीरिया, इराक और यूक्रेन में जांच और परीक्षण के दौरान डिजिटल साक्ष्य के उपयोग की पेशकश करता है

इस संबंध में ध्यान देने योग्य बात ओपन-सोर्स इंटेलिजेंस (OSINT) का लाभ उठाने की क्षमता है, जिसने युद्ध अपराधों के दस्तावेजीकरण में केंद्रीय भूमिका निभाई है। दरअसल, स्वतंत्र जांच समूह पसंद करते हैं बेलिंगकैट और ग्लोबल लीगल एक्शन नेटवर्क न्याय और जवाबदेही इकाई प्रदर्शित किया है कि कैसे जियोलोकेशन, सैटेलाइट इमेजरी, सोशल मीडिया मेटाडेटा और अन्य सार्वजनिक रूप से उपलब्ध डिजिटल निशानों का घटनाओं के पुनर्निर्माण और युद्ध अपराधों के अपराधियों की पहचान करने के लिए व्यवस्थित रूप से विश्लेषण किया जा सकता है।

समापन विचार

मैं लंबे समय से सशस्त्र संघर्ष के कानून के मापदंडों को धीमे, व्यवस्थित और परिष्कृत तरीके से स्पष्ट करने के आईसीआरसी के प्रयासों से प्रभावित हूं। दरअसल, उन प्रयासों के परिणामस्वरूप, मैं इस विषय पर ध्यानपूर्वक विचार किए बिना कभी नहीं लिखता, जिसमें यह विषय भी शामिल है प्रथागत अंतर्राष्ट्रीय मानवीय कानून अध्ययन और विभिन्न कमेंट्री जिनेवा कन्वेंशन और अतिरिक्त प्रोटोकॉल, मूल और अद्यतन दोनों। 2025 जीसी IV टीका यह निश्चित रूप से मेरे लिए और इस क्षेत्र में गंभीर काम करने वाले किसी भी अन्य व्यक्ति के लिए एक अनिवार्य उपकरण साबित होगा।

जहां तक ​​नई जीसी IV में नई प्रौद्योगिकियों के प्रति आईसीआरसी के दृष्टिकोण का सवाल है टीकामुझे चर्चा संपूर्ण, संतुलित, निष्पक्ष और उपयोगी लगी। मेरी एकमात्र चिंता डेटा को संपत्ति के रूप में मानने को लेकर थी, एक ऐसा विषय जिसे मैंने महसूस किया कि आईसीआरसी को अधिक विस्तृतता और अधिक सावधानी के साथ संभाला जा सकता था।. लेकिन वहां भी, मेरी चिंता निष्कर्ष को लेकर नहीं थी, जो कि अनुचित नहीं है, बल्कि इस भावना के कारण थी कि राज्य अभ्यास के अभाव में यह थोड़ा समयपूर्व था और कानून की राय

अंत में, पूरी टीम को मेरी बधाई, जो सभी अद्यतनों पर काम कर रही है और कर रही है टिप्पणियाँ। एक परियोजना जिसमें एकल निर्माण के लिए आधे दशक तक काम करना शामिल है टीका निश्चित रूप से थका देने वाला होगा. लेकिन अंतर्राष्ट्रीय कानून समुदाय के लिए, उनके योगदान को कम करके आंका नहीं जा सकता। और, निःसंदेह, वह समुदाय मेरे लंबे समय के मित्र, जीन-मैरी हेनकैर्ट्स के प्रति विशेष रूप से कृतज्ञता का ऋणी है। इस परिमाण की परियोजना में महान नेतृत्व के बिना सफलता की कोई उम्मीद नहीं है, जिसका यह निश्चित रूप से आनंद उठाता है।

चित्रित छवि: चमकदार डिजिटल सर्किट पैटर्न के साथ नीले रंग की पृष्ठभूमि पर लकड़ी का गैवेल, कानूनी प्रणाली और डेटा गोपनीयता के बीच संबंध का प्रतिनिधित्व करता है। (गेटी इमेजेज के माध्यम से)