يدور البحث حول هجمات سيب ا رنية أثناء الن ا زعات المسلحة أو أن تلک الهجمات تجري في سياق ذلک الن ا زع، مما انعکس في تعريف اساليب ووسائل القتال المعروفة أثناء الحروب التقليدية، وبالتالي مدى امکانية تطبيق مبادئ وقواعد القانون الدولي الإنساني على تلک الهجمات. واذا کنا نتفق بأن قواعد القانون الدولي الإنساني لم تشير إلى الهجمات السيب ا رنية أثناء الن ا زعات المسلحة بوصفها النطاق المادي لتطبيق ذلک القانون، إلا أن شمولية العديد من قواعده يمکن أن تستوعب الکثير من التطو ا رت ذات الصلة، دون انکار حقيقة التغي ا رت التي شهدتها طبيعة الحروب، ولعل الاستخدام المت ا زيد للفضاء السيب ا رني للأغ ا رض العسکرية أحد أهم الأسباب التي تدعو إلى إعادة تنظيم قواعد واحکام الن ا زعات المسلحة وصياغتها بالشکل الذي يتلائم مع طبيعة هذه الاستخدامات. وقد يبدو وضع مقاربات إنسانية متباينة بين الحروب التقليدية وحروب الفضاء الالکتروني مهمة ليست باليسيرة، إلا أنه في ضوء الظر وف الواقعية للن ا زعات المسلحة وما تشهده من انتهاکات جسيمة يمکن الإشارة إلى أن الاستخدام الامثل لذلک الفضاء وفي بيئة عمل سليمة تحکمها قواعد محددة قد تجعل تلک المقاربة تستحق البحث والاستقصاء.
This paper revolves around cyber attacks made during armed conflicts or taking place in the context of the same, which is reflected in defining known methods and means of fighting during traditional wars, and consequently in the possibility of implementing principles and rules of international humanitarian law to such attacks. Although we agree that rules of international humanitarian law did not refer to cyber attacks during armed conflicts as the material domain for application of the said law, the universality of many of its rules can still accommodate many relevant developments, without denial of changes witnesses by the nature of wars. The ever-growing use of cyberspace for military purposes is probably one of the most important reasons of reorganizing rules and regulations of armed conflicts and reshaping them in a way suitable for the nature of such uses. Drawing humanitarian comparisons between traditional wars and cyberspace wars may seem a difficult task. However, based on realistic conditions of armed conflicts and the grave violations they had faced, we can infer that the best use of cyberspace in a sound work environment restricted by specific rules, may make that comparison worthy of research and investigation.