العدد 30

| 62

الوقــت المتاح للتحقق من طبيعــة الأهداف وتقدير الأضرار المحتملة، وهو ما يثير .) 42 مخاوف بشأن مدى الالتزام بمبدأ التمييز بين المدنيين والمقاتلين( اســتخدام وســائل 1977 ويحظر البروتوكول الإضافي الأول لاتفاقيات جنيف لعام أو أســاليب قتال تجعل من الصعب التمييز بين المدنيين والمقاتلين؛ إذ تنص المادة ) علــى ضرورة توجيــه العمليات العســكرية حصرًًا ضد الأهداف العســكرية 48 ( ). وفــي ضوء ذلك، يرى بعض الباحثيــن أن الاعتماد المتزايد على 43 المشــروعة( أنظمة الاستهداف المؤتمتة قد يثير إشكالات قانونية تتعلق بمدى تحقق هذا الشرط، خصوص ًًا إذا تقلََّصت فترات المراجعة البشرية قبل تنفيذ الضربات. كما تُُثار تســاؤلات قانونية مماثلة في ما يتعلق بمبدأ التناســب المنصوص عليه في ) من البروتوكول الإضافــي الأول، التي تحظر الهجمات التي قد يُُتوقع 51 المــادة ( .) 44 أن تسبب خسائر مفرطة في صفوف المدنيين مقارنة بالميزة العسكرية المتوقعة( فحين تعتمد قرارات الاستهداف على تحليل خوارزمي للبيانات، يصبح من الصعب أحيانًًا تقييم كيفية احتســاب هذه الأنظمة لمعادلة التناســب بين المكاسب العسكرية والأضرار المدنية المحتملة. ولا يقتصر الجدل القانوني على ســلوك القوات المســلحة فحســب بل يمتد أيض ًًا إلى دور الشــركات التكنولوجية الخاصة التي تشارك في تطوير البنية التحتية الرقمية ، الذي Nimbus المســتخدمة في العمليات العســكرية. ففي هذا السياق أثار مشروع و Google و Amazon Web Services تشــارك فيه شــركات تكنولوجيا كبرى مثل ، نقاشًًا واسعًًا حول مسؤولية الشركات في تطوير تقنيات قد تُُستخدم في Microsoft العمليات العسكرية، وذلك في ضوء المبادئ التوجيهية للأمم المتحدة بشأن الأعمال .) 45 التجارية وحقوق الإنسان( كما تمتد البنية التحتية الرقمية المرتبطة بأنظمة المراقبة المدعومة بالذكاء الاصطناعي إلى مناطق أخرى خارج قطاع غزة، بما في ذلك الضفة الغربية؛ حيث تُُستخدم تقنيات تحليل البيانات البيومترية وأنظمة التعرف على الوجه في بعض المناطق، ولاسيما في وقواعد Blue Wolf ). وتعتمد بعض هذه الأنظمة على تطبيقات مثل 46 مدينة الخليل( التي تجمع البيانات الشــخصية والبيومترية للفلســطينيين Wolf Pack بيانــات مثل .) 47 وربطها بقواعد بيانات أمنية واسعة(

Made with FlippingBook Online newsletter