a pesar de su potencial para perturbar la paz y la seguridad internacionales, no existe una estructura jurídica internacional específica para analizar los ciberataques. En consecuencia, los estudiosos aplican el marco del jus ad bellum – «disposiciones internacionales sobre la justificación para entrar en un conflicto armado» – a los ciberataques, pero la discusión está sujeta a diversas interpretaciones., Concretamente, los artículos 2(4) y 51 de la carta de derechos y libertades de las Naciones Unidas («carta») que rigen la prohibición del uso de la fuerza y el derecho a la legítima defensa están en el centro del debate. Este documento examina la aplicación de estas disposiciones a los ataques cibernéticos en tres secciones. En primer lugar, identifica las características únicas de los ciberataques., En segundo lugar, Explora la literatura existente sobre la legalidad de los ataques cibernéticos y adopta el criterio de Michael Schmitt de que los ataques cibernéticos constituyen el uso de la fuerza y los ataques armados cuando se asemejan suficientemente a las consecuencias de sus contrapartes tradicionales. En tercer lugar, se identifican cuatro esferas que cuestionan la aplicabilidad de esas leyes a los ciberataques, a saber: la responsabilidad del Estado, la legítima defensa anticipada, los principios de necesidad y proporcionalidad y el espionaje., Este documento argumenta que si bien los artículos 2 (4) y 51 se pueden interpretar para incluir los ataques cibernéticos, las características únicas del ciberespacio afectan su aplicación.
naturaleza de los ciberataques
los ciberataques son intentos de hackers informáticos de dañar o destruir una red o sistema informático. En virtud de su programación altamente sofisticada, los ataques cibernéticos difieren de los ataques tradicionales en cuatro formas. En primer lugar, a menudo son indirectas, lo que dificulta establecer el origen y las consecuencias inmediatas del ataque., En segundo lugar, el carácter intangible tanto de los objetivos como de las armas desafía la caracterización del ataque como un uso de la fuerza. En tercer lugar, la ubicación de los datos dirigidos al ataque que residen en un servidor de información desafía las nociones tradicionales de violaciones fronterizas. En cuarto lugar, los ciberataques no necesariamente resultan en una destrucción física irreversible y, en cambio, pueden simplemente neutralizar, cerrar o «romper» un sistema de manera intangible.
Estos factores pueden explicar el desarrollo de ataques cibernéticos como una alternativa deseable a la agresión militar tradicional para actores estatales y no estatales., Además, debido a la interconexión de los sistemas informáticos civiles y militares y a la facilidad con la que cualquier persona con un sistema de internet en red puede lanzarlos, los ciberataques no conocen fronteras y tienen el potencial de perturbar gravemente o causar daños a las infraestructuras públicas o privadas por igual. Amenazan constantemente a los sistemas gubernamentales, corporativos y privados en todo el mundo y desafían la seguridad internacional, la seguridad pública y la estabilidad económica. Debido al anonimato y la imprevisibilidad de los ciberataques, la prevención es difícil., Sin embargo, a pesar de la gravedad potencial del impacto comparable a los usos tradicionales de la fuerza, los ciberataques no se rigen explícitamente por el derecho internacional y presentan una zona gris bajo el jus ad bellum.
Interpreting Jus Ad Bellum
While drafted with traditional armed conflict in mind, the language of Articles 2(4) and 51 can be broadly interpreted to include cyber attacks. Al hacer referencia a la carta, ejemplos y jurisprudencia, esta sección establece cómo los ataques cibernéticos pueden incluirse bajo estas disposiciones.,
La Prohibición del Uso de la Fuerza
La prohibición del uso de la fuerza es un principio fundamental del derecho internacional. El párrafo 4 del Artículo 2 de la carta dispone que «todos los miembros se abstendrán, en sus relaciones internacionales, de recurrir a la amenaza o al uso de la fuerza contra la integridad territorial o la independencia política de cualquier estado.»Como norma consuetudinaria del derecho internacional, esta prohibición se extiende a todos los Estados, independientemente de su pertenencia a las Naciones Unidas. Además, el uso convencional del jus ad bellum se refiere a los actos de los Estados., En consecuencia, si bien pueden plantear otras preocupaciones jurídicas, los ciberataques movilizados por actores no estatales son irrelevantes para jus ad bellum.
aunque no está definido en el derecho internacional, el «uso de la fuerza» en virtud del párrafo 4 del artículo 2 incluye claramente la fuerza armada –pertinente para el jus ad bellum – y excluye la coacción política o económica. La principal diferencia entre la fuerza armada y la coerción política o económica es la capacidad física destructiva de la primera., Dado que la fuerza tradicional se basa en instrumentos y causa destrucción física, muerte o lesiones, es concebible que un ataque cibernético que cause tales daños se considere un uso de la fuerza en virtud del Artículo 2(4). El virus Stuxnet de 2010 puede ser el ejemplo más claro de un ataque cibernético calificado como uso de la fuerza. El virus, que apuntaba a la instalación nuclear iraní de Natanz, hizo que Irán reemplazara 1.000 de las 9.000 centrifugadoras IR-1 en la instalación.,
Cuando el ataque no causa daños físicos, la clasificación de una operación como uso de la fuerza es objeto de debate entre enfoques expansionistas y restrictivos. El enfoque expansionista sostiene que el resultado destructivo no tiene que causar la destrucción física de la propiedad. Por lo tanto, una operación cibernética que interfiere con el funcionamiento de un sistema informático de tal manera que se considera que está «roto» constituiría una fuerza armada., En este sentido, los ataques de denegación de servicio contra sitios web Georgianos en 2008 durante la guerra ruso-georgiana, diseñados para apagar las redes informáticas abrumándolas con tráfico inútil, calificarían. Aunque los ataques no causaron daños físicos, causaron una interrupción masiva.
el enfoque restrictivo sugeriría que los ataques de denegación de servicio se asemejan más a la coacción política o económica en el sentido de que no existe destrucción física y, por lo tanto, quedan fuera del ámbito del párrafo 4 del artículo 2., Los defensores del enfoque interpretan literalmente el párrafo 4 del artículo 2 y sostienen que cualquier otra cosa que no sea la fuerza armada tradicional debe excluirse y tolerarse como «alternativas pacíficas a una guerra en toda regla.»Por lo tanto, los ataques cibernéticos no constituyen un uso de la fuerza, a pesar de su impacto perjudicial y amenaza sustancial para la seguridad internacional.
Schmitt, un experto jurídico internacional en cuestiones de «uso de la fuerza», concilia estos enfoques al sostener que los ataques cibernéticos deben encajar en un marco de referencia tradicional basado en las consecuencias para calificar como fuerza armada., Cada operación cae en algún lugar en un continuo entre la fuerza armada y la coerción política o económica. Los criterios de Schmitt para la colocación a lo largo del continuo incluyen la gravedad del daño, la inmediatez del daño consecuente, la relación directa entre la fuerza armada y sus consecuencias, el cruce de una frontera internacional, la capacidad de evaluar o discernir las consecuencias físicas del acto y la legalidad del acto en virtud del Derecho interno e internacional (que la violencia es presuntamente ilegal, mientras que la coacción política o económica no lo es)., Si bien los criterios de inmediatez y de frontera violada son menos pertinentes para los ciberataques, los criterios restantes son útiles para identificar las infracciones del Artículo 2, apartado 4. Los criterios de Schmitt han creado un equilibrio satisfactorio y también han sido generalmente aceptados en los últimos años. Su enfoque proporciona la base más fructífera para analizar el jus ad bellum en el contexto de los ciberataques, lo que permite examinar más a fondo el apartado 4 del artículo 2 y su aplicación.,
el derecho a la legítima defensa
Una excepción al Párrafo 4 del artículo 2 se produce si se lanza un ataque armado contra un estado, lo que desencadena el derecho de ese estado a ejercer el uso de la fuerza en legítima defensa. El artículo 51 de la carta, que también es una norma consuetudinaria de Derecho Internacional, reconoce el «derecho inmanente de legítima defensa individual o colectiva en caso de ataque armado contra un miembro de las Naciones Unidas.»Como» ataque armado » no está definido en la carta, corresponderá a los tribunales explorar la amplitud del término y si incluye los ciberataques.
en Nicaragua C., EE.UU., la Corte Internacional de Justicia («CIJ») distinguió los ataques armados de la fuerza armada al sostener que los primeros deben alcanzar un nivel mínimo de gravedad para constituir un uso grave de la fuerza, trascendiendo así el equivalente de un «mero incidente fronterizo».»Esto implica que no todos los usos de la fuerza constituirán un ataque armado, creando situaciones en las que un estado puede ser blanco de un uso de la fuerza pero no puede responder en legítima defensa. En el contexto de los ciberataques, la cuestión será si un ataque ha causado daños de la magnitud prevista por la CIJ., Además, aún no se ha determinado si infligir daños mediante una programación sofisticada constituye un «ataque armado».»Sin embargo, como medio de causar destrucción, es probable que los tribunales reconozcan el armamento cibernético como armas en el sentido de «ataque armado».»
también puede ser el caso de que los ciberataques vienen como una serie de eventos que solo acumulativamente cumplen con el umbral para un ataque armado. Por ejemplo, en general se acepta que si Stuxnet se hubiera producido como una serie de ataques en lugar de un solo uso de la fuerza, probablemente se habría calificado como un ataque armado., Sin embargo, en Nicaragua C. EE.UU., la República Democrática del Congo C. Uganda y las plataformas petrolíferas, la CIJ demostró su voluntad de considerar que una acumulación de acontecimientos constituía un ataque armado. Por lo tanto, una interpretación liberal de «ataque armado» potencialmente abarca un ciberataque patrocinado por el estado, lo que desencadena la aplicación del Artículo 51. Sin embargo, siguen existiendo otras dificultades de interpretación que se examinan a continuación.,
otros problemas en la aplicación del Jus Ad Bellum
Si bien los artículos 2(4) y 51 pueden interpretarse en el sentido de que incluyen los ciberataques, estas leyes están diseñadas para abordar los ataques tradicionales y, en consecuencia, no abordan las características únicas de los ciberataques. Concretamente, la aplicación de esas leyes plantea cuestiones relativas a la responsabilidad del Estado, la legítima defensa anticipada, los principios de necesidad y proporcionalidad y el espionaje.,
responsabilidad del Estado
Si bien el artículo 51 no establece explícitamente que el atacante debe ser un agente estatal, la Corte Internacional de Justicia ha sostenido que se desencadena exclusivamente por actos de los Estados. Sin embargo, atribuir los ataques cibernéticos a los estados es uno de los mayores desafíos para reclamar con éxito la legítima defensa. En el caso de las plataformas petrolíferas, la Corte Internacional de Justicia sostuvo que un estado que invocaba el derecho a la legítima defensa debía demostrar no sólo que se había producido un ataque armado, sino que se trataba de un acto del estado., El artículo 11 de los artículos de la Comisión de Derecho Internacional sobre la responsabilidad del Estado por hechos internacionalmente ilícitos – indicativo del derecho internacional consuetudinario – sostiene que un estado puede «adoptar» el comportamiento de un actor no estatal. Esta adopción se establece generalmente utilizando la prueba de control efectivo aplicada por la Corte Internacional de Justicia en Nicaragua C. Estados Unidos, que establece un estándar de dependencia completa entre un estado y un grupo armado que es «tanto de dependencia de un lado y control del otro» que el grupo puede legítimamente ser considerado como un órgano del estado., Si bien es técnicamente aplicable a los ciberataques, este vínculo es relativamente difícil de probar.
por ejemplo, mientras que los ciberataques de 2008 contra Georgia evidenciaron la coordinación entre los hackers y los órganos estatales rusos, no hay pruebas claras de la responsabilidad de Rusia. Del mismo modo, los devastadores ataques cibernéticos de 2007 contra Estonia que pueden haber emanado de Rusia tras el movimiento de Estonia de un monumento soviético a la Segunda Guerra Mundial no podían atribuirse a Rusia. Así pues, incluso si hubieran constituido un ataque armado, Estonia no podría haber invocado con éxito la legítima defensa.,
el mayor uso de botnets – redes de computadoras comprometidas controladas conjuntamente sin el conocimiento de los propietarios – también hace difícil distinguir entre los ataques que se originan desde una dirección específica y aquellos que utilizan un equipo comprometido. En el ataque Estonio, Rusia afirmó que las pocas computadoras rastreadas con éxito hasta sus instituciones habían sido comprometidas. El hecho de que un ataque cibernético «se origine en una infraestructura cibernética gubernamental no es evidencia suficiente para atribuir la operación a ese estado.,»En cambio, simplemente indica que el estado está asociado de alguna manera con esa operación.
establecer un vínculo suficiente también es difícil cuando los ataques son lanzados por individuos poco conectados junto con la acción tradicional del estado. Por ejemplo, la acción de Rusia en Osetia Del Sur durante la guerra ruso-georgiana de 2008 fue apoyada por civiles patrióticos que «participaron» en el conflicto lanzando ataques cibernéticos contra Georgia sin autorización rusa., Si bien no alcanza el umbral ni constituye un grupo armado – un aspecto importante de la atribución -, este hecho pone de relieve el problema de determinar la responsabilidad del estado cuando un estado no es consciente de los ataques cibernéticos que se producen dentro de su territorio. Como ha opinado Heather Dinniss – autora de Cyber Warfare and Laws of War–, un estado debe permitir a sabiendas que su territorio sea utilizado para tal acción si se quiere establecer la atribución.
la atribución oportuna también es fundamental para que la legítima defensa tenga éxito. Esto se desprende del principio de necesidad, que se examina más adelante., Debido al anonimato y la sofisticación de los ataques cibernéticos, a menudo toma un tiempo relativamente más largo identificar al perpetrador en comparación con los ataques tradicionales. En las plataformas petrolíferas, la CIJ sostuvo que un estado víctima debe abstenerse de movilizar una respuesta forzada hasta que se establezcan pruebas contundentes que vinculen el ataque armado con un estado. Una respuesta inmediata y enérgica basada en sospechas infundadas puede sin duda aumentar las hostilidades., However, the necessity of waiting for hard evidence also risks the ultimate response being viewed as a planned armed reprisal, which is prohibited under international law, instead of self-defence. Además, si bien el momento adecuado para la respuesta es intrínsecamente contextual, cuanto mayor sea la demora, mayor será el riesgo de que la situación se convierta más en una cuestión de política internacional que de adjudicación con arreglo a los principios jurídicos internacionales establecidos.,
así, en la actualidad, el derecho internacional tiene la capacidad de clasificar un ataque cibernético como un ataque armado si el ataque se atribuye a un estado. Sin embargo, todavía no ha elaborado normas adecuadas para determinar cuándo el ataque puede atribuirse a un estado.
legítima defensa anticipada
Cuando se activa el derecho de legítima defensa de un estado, la respuesta está sujeta a criterios estrictos antes de calificarse de uso legítimo de la fuerza. Ciertamente, el acto debe ser anticipatorio y no preventivo., La legítima defensa preventiva se considera contraria al Derecho Internacional, ya que el derecho a la legítima defensa sólo se activa si ya se ha producido un ataque armado. El artículo 51 utiliza explícitamente la frase «si se produce un ataque armado», rechazando así las pretensiones de legítima defensa que preceden al uso efectivo de la fuerza. Esto fue reconocido después de la invasión de Irak liderada por Estados Unidos en 2003, cuando la administración Bush afirmó que su invasión era una respuesta necesaria al supuesto programa de armas de destrucción masiva de Irak., La ONU rechazó esta afirmación, sosteniendo que «no favorece la reinterpretación del Artículo 51.»
el problema radica en Aplicar los criterios de autodefensa anticipada a un ciberataque. La legítima defensa anticipada implica que si un ataque armado es inminente, el estado víctima puede interceptar el ataque, en lugar de esperar el lanzamiento. Para los ataques cibernéticos, una intrusión en una red puede ser descubierta antes de la destrucción de la red, en cuyo caso el estado víctima podría entrar o destruir el sistema informático que lanza el ataque., Por ejemplo, el malware a menudo presenta un tipo de «carga útil de puerta trasera» que permite al atacante controlar un equipo y, posteriormente, otros conectados a él. Sin embargo, la identificación de una intrusión como primer paso de un ataque armado dependerá de la información disponible, y el análisis puede llevar a resultados no concluyentes. Además, no está claro cómo se interpretará la condición de que el ciberataque sea inminente. Por lo tanto, la cuestión sigue siendo si un estado podría atacar legítimamente o entrar en computadoras extranjeras para evitar un ataque cibernético.,
principios de necesidad y proporcionalidad
en Nicaragua C. EE.UU., la CIJ confirmó el consenso del incidente Caroline de 1837, que estableció que un acto de legítima defensa debe ser necesario y proporcional al ataque armado. La necesidad implica que actuar en legítima defensa debe ser esencial para la protección del estado y sus intereses. Concretamente, el uso de la fuerza debe ser crucial para repeler el ataque y los recursos alternativos deben haberse agotado previamente. El estado de necesidad también pone de relieve el principio de que los actos de legítima defensa deben producirse en el momento oportuno., Como se ha señalado, esto puede resultar difícil para los actos cibernéticos de legítima defensa, donde establecer el origen del ataque es difícil y requiere mucho tiempo. Este problema no se aborda en la legislación vigente.
la proporcionalidad requiere equilibrar la respuesta con su objetivo de poner fin al ataque. La acción no puede ser de represalia o punitiva y no tiene que emplear el mismo método de armamento utilizado por el estado atacante. Por lo tanto, la proporcionalidad puede permitir el uso de la fuerza tradicional contra un ciberataque., Dinniss da el ejemplo de un estado víctima bombardeando físicamente la computadora atacante, asumiendo que el ataque cibernético lanzado desde esa computadora fue lo suficientemente serio como para justificar el bombardeo.
Espionaje
como se discutió, una operación cibernética sin un resultado físicamente destructivo no constituye un uso de la fuerza. Sin embargo, estas operaciones pueden seguir estando permitidas en los conflictos armados por constituir Espionaje, lo cual es legal con arreglo al derecho internacional. Aunque en general se acepta que el espionaje es distinto del uso de la fuerza, el ciberespionaje desafía esta distinción., Por ejemplo, la recopilación de inteligencia cibernética no detectada, aunque no sea un uso de la fuerza, puede ser el primer paso en la planificación de un ataque futuro. En tal situación, el estado víctima sólo podría tomar represalias por medio del contraespionaje u otros medios y no por la fuerza, perpetuando el conflicto. En consecuencia, el espionaje cibernético conlleva la posibilidad de que se produzcan daños significativos fuera del ámbito del artículo 2(4), lo que demuestra otra falta de aplicación de la legislación vigente a la agresión cibernética.,
conclusión
aunque ningún ciberataque hasta la fecha ha sido considerado como un ataque armado, con la evolución tecnológica es concebible que los ciberataques alcancen este umbral en el futuro. Sin embargo, la legislación vigente que rige el jus ad bellum no aborda satisfactoriamente las características únicas de los ciberataques y está sujeta a un alto grado de interpretación. En consecuencia, los estados pueden manipular potencialmente las interpretaciones del jus ad bellum y su aplicación a los ciberataques para servir a los intereses nacionales., Así pues, para que el derecho internacional regule adecuadamente los ciberataques en el sentido del jus ad bellum, debe estar sujeto a un mayor desarrollo jurisprudencial.
Endnotes
Michael N. Schmitt, » Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework,» Columbia Journal of Transnational Law 37, no. 3 (1999): 888.
Ibid., 67.
Ibid., 70.
Ibid., 72.
Michael N. Schmitt, «Cyber Operations and the Jus Ad Bellum Revisited,» Villanova Law Review 56, no. 3( 2011): 571.
John H. Currie, et al.,, International Law: Doctrine, Practice, and Theory (Toronto: Irwin Law, 2014), 843.
Carta de las Naciones Unidas art. 2, 4.Military and Paramilitary Activities in and Against Nicaragua (Nicaragua v. United States of America), 1986 I. C. J. Rep 14 at 213.
Si se trata de fuerza armada se examina más adelante en el examen del Artículo 51.
Dinniss, Cyber Warfare, 41.
Dinniss, Cyber Warfare, 57.
Remus, ciberataques, 182.
Dinniss, Cyber Warfare, 101.
Remus, ciberataques, 181.
Ibid.
Ibid., 182.
Michael N., Schmitt, » Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework,» Columbia Journal of Transnational Law 37, no. 3 (1999): 915.
Ibid., 914.
Dinniss, Cyber Warfare, 64.
Remus, ciberataques, 183.
Nicaragua v. United States at 200.
Carta de las Naciones Unidas art. 51.
Nicaragua v. United States at 191.
Ibid. 195.
Remus, ciberataques, 188.
Dinniss, Cyber Warfare, 96.
Ibid., 57.,legal Consequences of the Construction of a Wall in the Occupied Palestinian Territory, Advisory Opinion, 2004 I. C. J. Rep 126 at 139-142. Véase también Nicaragua C. Los Estados Unidos, pág. 195.
plataformas petrolíferas en 57.resolución 56/85 de la Asamblea General, anexo, responsabilidad del Estado por hechos internacionalmente ilícitos, 11 (enero. 28, 2002).
Nicaragua v. United States of America at 115.
Dinniss, Cyber Warfare, 101.
Schmitt, Jus Ad Bellum Revisited, 578.
Dinniss, Cyber Warfare, 66.
Ibid.
Dinniss, Cyber Warfare, 98.
Ibid.
plataformas petrolíferas en 61.,
Dinniss, Cyber Warfare, 102.
Currie et al, International Law, 901.
Carta de las Naciones Unidas art. 51.
Remus, ciberataques, 186.
Currie et al, International Law, 903.
Secretario General de la ONU, un mundo más seguro: nuestra responsabilidad compartida, U. N. Doc. A/59/565 en 192 (Dec. 2, 2004).
Currie et al, International Law, 901.
Remus, ciberataques, 186.
Dinniss, Cyber Warfare, 89.
Nicaragua v. United States at 194.
Dinniss, Cyber Warfare, 102.
Ibid., 104.
Dinniss, Cyber Warfare, 104.,
Anna Wortham, » Should Cyber Exploitation Ever Constitute a Demonstration of Hostile Intent That May Violate UN Charter Provisions Prohibiting the Threat or Use of Force?»Federal Communications Law Journal 64, no. 3 (2012): 652, http://www.repository.law.indiana.edu/fclj/vol64/iss3/8.
Ibid.
Remus, ciberataques, 188.
Ibid.
Ibid.actividades armadas en el territorio del Congo (República Democrática del Congo C. Uganda), 2005 I. C. J. Rep 168.
Currie, John H., et al. International Law: Doctrine, Practice, and Theory. Toronto: Irwin Law, 2014.
Deibert, Ronald J., Código Negro: vigilancia, Privacidad y el lado oscuro de Internet. Toronto: McClelland & Stewart, 2013.Droege, Cordula. «Get off my cloud: cyber warfare, international humanitarian law, and the protection of civilians.»International Review of the Red Cross 94, no. 886( 2012): 533-578, doi: 10.1017/S1816383113000246.56/85, anexo, responsabilidad del Estado por hechos internacionalmente ilícitos (ene. 28, 2002).
Kessler, Oliver, y Wouter Werner. «Expertise, Uncertainty, and International Law: a Study of the Tallinn Manual on Cyberwarfare.,»Leiden Journal of International Law 26( 2013): 793-810. doi: 10.1017 / S0922156513000411.legal Consequences of the Construction of a Wall in the Occupied Palestinian Territory, Advisory Opinion, 2004 I. C. J. Rep 126.actividades militares y paramilitares en Nicaragua y contra Nicaragua (Nicaragua C. Estados Unidos de América), 1986 I. C. J. Rep 14.
Oil Platforms (Islamic Republic of Iran v. United States of America), 2003 I. C. J. Rep 16.
Schmitt, Michael N. » Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework.,»Columbia Journal of Transnational Law 37, no. 3( 1999): 885-937.
Schmitt, Michael N. «Cyber Operations and the Jus Ad Bellum Revisited,» Villanova Law Review 56, no. 3( 2011): 569-606.
artículo de la carta de las Naciones Unidas. 2, 4.
artículo de la carta de las Naciones Unidas. 51.
Secretario General de la ONU, un mundo más seguro: nuestra responsabilidad compartida, U. N. Doc. A/59/565 (Dec. 2, 2004).Wortham, Anna. «¿Debe la explotación cibernética constituir alguna vez una Demostración de intención hostil que pueda violar las disposiciones de la carta de las Naciones Unidas que prohíben la amenaza o el uso de la fuerza?»Federal Communications Law Journal 64, no., 3 (2012): 643-660. http://www.repository.law.indiana.edu/fclj/vol64/is
escrito por: Sophie Barnett
escrito en: University of Toronto
escrito para: Gerard Kennedy y Brian Kolenda
Fecha escrita: junio de 2016
más información sobre Relaciones Internacionales electrónicas
- ¿Cómo debemos gobernar la fuerza letal antes de la Guerra?, Una evaluación del Jus Ad Vim
- Desafíos y oportunidades para el «Jus ad Vim» de Walzer para el siglo XXI
- mitigar el costo humano del conflicto moderno: el Jus en Bello y los ciberataques
- domar el ‘Salvaje Oeste’: el papel de las Normas Internacionales en el ciberespacio
- Las relaciones entre Estados Unidos y China en el ciberespacio: los beneficios y límites de un análisis realista
- Jus Commercium Armis: en medio del Abismo de las armas
- /li >