Přes jejich potenciál pro narušení mezinárodního míru a bezpečnosti, není tam žádný konkrétní mezinárodní právní struktura pro analýzu kybernetických útoků. V důsledku toho, učenci použít rámci jus ad bellum – „mezinárodní ustanovení týkající se zdůvodnění zadání ozbrojený konflikt“ – na kybernetické útoky, ale diskuse je předmětem různých výkladů., Konkrétně jsou jádrem rozpravy články 2 odst.4 a 51 Charty práv a svobod Organizace spojených národů („OSN“) upravující zákaz používání síly a práva na sebeobranu. Tento článek zkoumá použití těchto ustanovení na kybernetické útoky ve třech částech. Nejprve identifikuje jedinečné vlastnosti kybernetických útoků., Za druhé, zkoumá existující literaturu o zákonnosti kybernetických útoků a přijímá kritéria Michaela Schmitta, že kybernetické útoky představují použití síly a ozbrojených útoků, když se dostatečně podobají důsledkům svých tradičních protějšků. Za třetí, identifikuje čtyři oblasti, testuje použitelnost těchto zákonů, aby kybernetické útoky, a to: odpovědnost státu, anticipační sebeobrana, zásady nezbytnosti a proporcionality, a špionáž., Tento článek tvrdí, že zatímco články 2(4) a 51 lze interpretovat tak, aby zahrnovaly kybernetické útoky, jedinečné vlastnosti kyberprostoru zatěžují jejich aplikaci.
povaha kybernetických útoků
kybernetické útoky jsou pokusy počítačových hackerů poškodit nebo zničit počítačovou síť nebo systém. Díky vysoce sofistikovanému programování se kybernetické útoky liší od tradičních útoků čtyřmi způsoby. Za prvé, jsou často nepřímé, což ztěžuje stanovení původu a okamžitých důsledků útoku., Za druhé, nehmotná povaha cílů i zbraní zpochybňuje charakterizaci útoku jako použití síly. Zatřetí, místo útoku-cílená data umístěná na informačním serveru – zpochybňuje tradiční představy o porušování hranic. Začtvrté, kybernetické útoky nemusí nutně vést k nevratnému fyzickému zničení a místo toho mohou jednoduše neutralizovat, vypnout nebo nehmotně „rozbít“ systém.
tyto faktory mohou vysvětlit vývoj kybernetických útoků jako žádoucí alternativu k tradiční vojenské agresi pro státní a nestátní aktéry., Navíc, vzhledem k propojení civilní a vojenské počítačové systémy a snadnost, s níž někdo s síťové připojení systém může spustit je, kybernetické útoky neznají hranice a mají potenciál vážně narušit, nebo způsobit škodu na veřejném nebo soukromém infrastruktury podobně. Neustále ohrožují vládní, firemní a soukromé systémy po celém světě a zpochybňují mezinárodní bezpečnost, veřejnou bezpečnost a ekonomickou stabilitu. Vzhledem k anonymitě a nepředvídatelnosti kybernetických útoků je prevence obtížná., Ale i přes potenciální závažnost dopadu srovnatelné s tradiční použití síly, kybernetické útoky nejsou výslovně upraveny podle mezinárodního práva a současnost šedé oblasti v rámci jus ad bellum.
Tlumočení Jus Ad Bellum
Zatímco vypracován s tradiční ozbrojený konflikt v mysli, jazyk Článků 2(4) a 51 lze obecně vykládána tak, že zahrnuje kybernetické útoky. V odkazu na Chartu, příklady a judikaturu tato část stanoví, jak mohou být kybernetické útoky zahrnuty do těchto ustanovení.,
zákaz použití síly
zákaz použití síly je základním principem mezinárodního práva. Článek 2(4) Charty platí, že „všichni členové se zdrží v mezinárodních vztazích hrozby silou nebo použití síly proti územní celistvosti nebo politické nezávislosti jakéhokoli státu.“Jako obvyklý právní řád mezinárodního práva se tento zákaz vztahuje na všechny státy, bez ohledu na členství v OSN. Kromě toho, konvenční použití jus ad bellum odkazuje na akty států., V důsledku toho mohou vyvolat další právní obavy, kybernetické útoky mobilizované nestátními aktéry jsou pro jus ad bellum irelevantní.
ačkoli není v mezinárodním právu definováno, „použití síly“ podle čl.2 odst. 4 jasně zahrnuje ozbrojenou sílu –relevantní pro jus ad bellum – a vylučuje politický nebo ekonomický nátlak. Hlavním rozdílem mezi ozbrojenou silou a politickým nebo ekonomickým nátlakem jsou fyzicky destruktivní schopnosti bývalého., Vzhledem k tomu, že tradiční síla je nástroj na bázi a způsobuje fyzické zničení, úmrtí, nebo zranění, je možné, že kybernetický útok způsobuje takové škody, bude považován za použití síly dle Článku 2(4). Virus Stuxnet 2010 může být nejjasnějším příkladem kybernetického útoku kvalifikovaného jako použití síly. Virus, který se zaměřil na íránské jaderné zařízení Natanz, způsobil, že Írán v zařízení nahradil 1 000 z 9 000 odstředivek IR-1.,
Kde útok nezpůsobuje žádné fyzické poškození, klasifikace operace, jako použití síly je předmětem diskusí mezi expanzivní a restriktivní přístupy. Expanzionistický přístup má za to, že destruktivní výsledek nemusí způsobit fyzické zničení majetku. Kybernetická operace, která zasahovala do fungování počítačového systému tak, že byla považována za „rozbitou“, by tedy představovala ozbrojenou sílu., V tomto světle, Denial of Service útoky na gruzínské weby v roce 2008 během Rusko-gruzínské Války – navržen tak, aby vypnout počítačové sítě tím, že jim s ohromující zbytečné dopravní – by nárok. Přestože útoky nezpůsobily žádné fyzické poškození, způsobily masivní narušení.
restriktivní přístup by naznačovalo, že Popření Servisních útoků více podobají politický nebo ekonomický nátlak v tom smyslu, že fyzické zničení chybí, a tudíž nespadají do působnosti Článku 2(4)., Zastánci přístupu interpretovat Článek 2(4) doslova a tvrdí, že nic jiného, než tradiční ozbrojené síly musí být vyloučeny a tolerována jako „mírové alternativy k plnohodnotné válce.“Kybernetické útoky tedy nepředstavují použití síly, bez ohledu na jejich škodlivý dopad a podstatné ohrožení mezinárodní bezpečnosti.
Schmitt, mezinárodní právní vědec na „použití síly“ problémy, srovnává tyto přístupy v držení, že kybernetické útoky se musí vejít do tradiční, v důsledku-na základě referenčního rámce kvalifikovat jako ozbrojené síly., Každá operace spadá někde na kontinuum mezi ozbrojenou silou a politickým nebo ekonomickým nátlakem. Schmitt kritéria pro umístění podél kontinua zahrnují závažnost poškození, bezprostřednost následné škody, přímočarost spojení mezi ozbrojenými silami a jeho důsledky, překročení mezinárodní hranice, schopnost vyhodnotit či rozpoznat aktu fyzické následky, a o legalitě aktu podle vnitrostátního a mezinárodního práva (že násilí je presumptively nelegální, vzhledem k tomu, politického nebo hospodářského donucení není)., Zatímco kritéria bezprostřednosti a porušil hranice jsou méně relevantní pro kybernetické útoky, zbývající kritéria jsou užitečné pro identifikaci porušení Článku 2(4). Schmittova kritéria vytvořila uspokojivou rovnováhu a v posledních letech byla obecně přijímána. Jeho přístup poskytuje nejvíce plodný základ pro analýzu jus ad bellum v rámci kybernetické útoky, což umožňuje komplexnější posouzení Článku 2(4) a její aplikace.,
Právo na sebeobranu
výjimkou Článku 2(4) dochází-li ozbrojený útok je zahájeno proti státu, což zapříčinilo, že stát má právo vykonávat použití síly v sebeobraně. Článek 51 Listiny – také zvykové pravidlo mezinárodního práva – uznává, že „přirozené právo na individuální nebo kolektivní sebeobranu, pokud dojde k ozbrojenému útoku proti Členem organizace Spojených Národů.“Protože“ ozbrojený útok “ není v Chartě definován, bude na soudech, aby prozkoumaly šíři tohoto pojmu a zda zahrnuje kybernetické útoky.
v Nikaragui v., Spojené státy, Mezinárodní Soudní dvůr („MSD“) odlišit ozbrojené útoky z ozbrojených sil tím, že drží, že bývalý musí dosáhnout minimální úrovně závažnosti, aby představovalo vážné použití síly, čímž přesahuje ekvivalent „pouhý pohraniční incident.“To znamená, že ne všechna použití síly bude představovat ozbrojený útok, vytváří situace, kdy stát může být cílem použití síly, ale není schopen reagovat v sebeobraně. V souvislosti s kybernetickými útoky bude otázkou, zda útok způsobil škodu velikosti předpokládané ICJ., Dále se teprve zjišťuje, zda způsobení škody prostřednictvím sofistikovaného programování představuje „ozbrojený útok“.“Nicméně, jako prostředek způsobující zničení, soudy pravděpodobně uznají kybernetické zbraně jako zbraně ve smyslu „ozbrojeného útoku“.“
může se také stát, že kybernetické útoky přicházejí jako série událostí, které pouze kumulativně splňují práh ozbrojeného útoku. Například je obecně dohodnuto, že pokud by Stuxnet došlo spíše k sérii útoků než k jedinému použití síly, pravděpodobně by se kvalifikoval jako ozbrojený útok., V Nikaragui v. USA, DRC v. Uganda a ropných plošinách však ICJ projevila ochotu považovat hromadění událostí za ozbrojený útok. Liberální interpretace „ozbrojeného útoku“ tedy potenciálně zahrnuje státem sponzorovaný kybernetický útok, čímž se spustí použití článku 51. Další interpretační potíže však zůstávají a jsou popsány níže.,
Další Problémy při Uplatňování Jus Ad Bellum
Zatímco Články 2(4) a 51, může být vykládána tak, že zahrnuje kybernetické útoky, tyto zákony jsou šité na míru adresa tradiční útoky, a tudíž neřeší jedinečné vlastnosti kybernetických útoků. Konkrétně použití těchto zákonů vyvolává otázky týkající se odpovědnosti státu, předvídavé sebeobrany, zásad nezbytnosti a proporcionality a špionáže.,
státní odpovědnost
zatímco Článek 51 výslovně nestanoví, že útočník musí být státním aktérem, ICJ zastává názor, že je spouštěn výhradně činy států. Připisování kybernetických útoků státům je však jednou z největších výzev v úspěšném uplatnění sebeobrany. V Ropné Plošiny, ICJ rozhodl, že stát uplatňoval právo na sebeobranu musí prokázat nejen, že ozbrojený útok, ale že to byl akt státu., Článek 11 Komise pro Mezinárodní Právo je Článků o Odpovědnosti Státu za Mezinárodně Protiprávní Akty – orientační mezinárodního zvykového práva – tvrdí, že stát může „adoptovat“ chování nestátního aktéra. Tato adopce je obecně stanovena pomocí efektivní kontrolní test aplikován u mezinárodního soudního dvora v Nikaragua v. spojené státy, které stanoví standard úplná závislost mezi státní a ozbrojené skupiny, která je „tak jeden závislosti na jedné straně a ovládání na druhou“, že skupina může být oprávněně považováno za státní orgán., Zatímco technicky použitelné pro kybernetické útoky, tento odkaz je relativně obtížné prokázat.
například, zatímco kybernetické útoky proti Gruzii z roku 2008 svědčí o koordinaci mezi hackery a ruskými státními orgány, neexistuje jasný důkaz odpovědnosti Ruska. Podobně zničující 2007 kybernetické útoky proti Estonsku, které mohou mít pocházely z Ruska po Estonsku je pohyb Sovětský památník druhé Světové Války nemohly být zařazeny do Ruska. I kdyby se tedy jednalo o ozbrojený útok, Estonsko nemohlo úspěšně uplatnit sebeobranu.,
zvýšené využívání botnetů – sítí napadených počítačů společně ovládaných bez vědomí vlastníků – také je obtížné rozlišit mezi útoky pocházející z konkrétní adresy a ty, s využitím vašeho počítače. Při estonském útoku Rusko tvrdilo, že několik počítačů úspěšně vystopovaných do jeho institucí bylo ohroženo. Skutečnost, že kybernetický útok „pochází z vládní kybernetické infrastruktury, není dostatečným důkazem pro přiřazení operace tomuto státu.,“Místo toho pouze naznačuje, že stát je s touto operací nějak spojen.
vytvoření dostatečné vazby je také obtížné, pokud útoky zahajují volně propojené osoby vedle tradiční státní akce. Například ruská akce v Jižní Osetii během rusko-gruzínské války v roce 2008 byla podporována vlasteneckými civilisty, kteří se „podíleli“ na konfliktu zahájením kybernetických útoků proti Gruzii bez ruského povolení., Zatímco nesplňující prahovou hodnotu, ani představující ozbrojené skupiny – důležitý aspekt attribution – tato událost upozorňuje na problém při určování odpovědnosti státu, kdy stát neví, kybernetické útoky, vyskytující se na jejich území. Jako Heather Dinniss – autor Kybernetické Války a Zákony Války – se domníval, musí stát vědomě, aby na jeho území, aby být použity pro takové akce, pokud atribuce má být stanovena.
včasné přiřazení je také zásadní pro úspěšné tvrzení o sebeobraně. To vyplývá ze zásady nezbytnosti, která je popsána níže., Vzhledem k anonymitě a sofistikovanosti kybernetických útoků často trvá relativně delší dobu identifikace pachatele ve srovnání s tradičními útoky. V Ropné Plošiny, ICJ rozhodl, že oběť, stát se musí zdržet uvolnění násilné reakce, dokud nezvratné důkazy spojující ozbrojený útok na stát je založen. Okamžitá a silná reakce založená na nepodložených podezřeních může nepochybně zvýšit nepřátelství., Nutnost čekání na tvrdé důkazy však také riskuje, že konečná reakce bude považována za plánovanou ozbrojenou odvetu, která je podle mezinárodního práva zakázána, místo sebeobrany. Kromě toho, zatímco vhodná doba pro odpověď je ve své podstatě kontextuální, čím delší je zpoždění, tím větší je riziko, že se situace stává více záležitostí mezinárodní politiky, spíše než rozhodování pod založena mezinárodní právní principy.,
mezinárodní právo má tedy v současné době schopnost klasifikovat kybernetický útok jako ozbrojený útok, pokud je útok připsán státu. Dosud však dostatečně nevyvinula pravidla pro určení, kdy může být útok připsán státu.
předvídavá Sebeobrana
když je spuštěno právo státu na sebeobranu, odpověď podléhá přísným kritériím, než se kvalifikuje jako legitimní použití síly. Jistě, zákon musí být spíše předvídavý než preventivní., Preventivní Sebeobrana je považována za odporující mezinárodnímu právu, protože právo na sebeobranu je spuštěno pouze v případě, že již došlo k ozbrojenému útoku. Článek 51 výslovně používá frázi“ pokud dojde k ozbrojenému útoku“, čímž odmítá tvrzení o sebeobraně, která předcházejí skutečnému použití síly. To bylo uznáno po americké invazi do Iráku v roce 2003, kdy Bushova administrativa prohlásila, že její invaze je nezbytnou reakcí na údajný program iráckých zbraní hromadného ničení., OSN toto tvrzení odmítla s tím, že „nepodporuje … reinterpretaci článku 51.“
problém spočívá v uplatnění kritérií pro předvídatelnou sebeobranu na kybernetický útok. Předvídavá Sebeobrana znamená, že pokud hrozí ozbrojený útok, stát oběti může útok zachytit, spíše než čekat na Start. V případě kybernetických útoků může být před zničením sítě objeveno vniknutí do sítě, v takovém případě by stát oběti mohl vstoupit nebo zničit počítačový systém, který útok zahajuje., Například malware často obsahuje typ „backdoor payload“, který umožňuje útočníkovi ovládat počítač a následně k němu připojit další. Identifikace vniknutí jako prvního kroku ozbrojeného útoku však bude záviset na dostupných informacích a analýza může vést k neprůkazným výsledkům. Kromě toho není jasné, jak bude interpretován stav, kdy hrozí kybernetický útok. Otázkou tedy zůstává, zda by stát mohl legitimně zaútočit nebo vstoupit do cizích počítačů, aby zabránil kybernetickému útoku.,
Zásady Nezbytnosti a Proporcionality,
V Nikaragua v. spojené státy, MSD potvrdil konsensus 1837 Caroline Incidentu, který stanovil, že akt sebeobrany musí být nezbytná a přiměřená k ozbrojenému útoku. Nutnost znamená, že jednání v sebeobraně musí být nezbytné pro ochranu státu a jeho zájmů. Konkrétně musí být použití síly rozhodující pro odražení útoku a alternativní prostředky musely být dříve vyčerpány. Nutnost také zdůrazňuje zásadu, že k činům sebeobrany musí dojít včas., Jak již bylo uvedeno, může se to ukázat jako náročné pro kybernetické akty sebeobrany, kde je stanovení původu útoku obtížné a časově náročné. Tento problém není řešen podle stávajícího zákona.
proporcionalita vyžaduje vyvážení reakce proti jejímu cíli ukončit útok. Akce nemůže být odvetná nebo represivní a nemusí používat stejnou metodu zbraní používanou útočícím státem. Proporcionalita proto může umožnit použití tradiční síly proti kybernetickému útoku., Dinniss uvádí příklad stavu oběti, který fyzicky bombarduje útočící počítač, za předpokladu, že kybernetický útok vypuštěný z tohoto počítače byl natolik vážný, aby ospravedlnil bombardování.
špionáž
jak bylo diskutováno, kybernetická operace bez fyzicky destruktivního výsledku nepředstavuje použití síly. Tyto operace však mohou být v ozbrojených konfliktech stále povoleny jako špionáž, která je podle mezinárodního práva legální. Ačkoli je obecně dohodnuto, že špionáž se liší od použití síly, kybernetická špionáž zpochybňuje tento rozdíl., Například nezjištěné shromažďování kybernetické inteligence – i když ne použití síly-může být prvním krokem při plánování budoucího útoku. V takové situaci by se stát oběti mohl pomstít pouze prostřednictvím kontrašpionáže nebo jinými prostředky než silou a udržovat konflikt. Proto kybernetické špionáže s sebou nese potenciál pro značné škody, které nespadají Článku 2(4), což demonstruje další selhání stávajícího zákona požádat, aby kybernetické agrese.,
závěr
ačkoli dosud nebyl žádný kybernetický útok považován za ozbrojený útok, s technologickým vývojem je možné, že kybernetické útoky v budoucnu dosáhnou tohoto prahu. Stávající zákon upravující jus ad bellum však uspokojivě neřeší jedinečné vlastnosti kybernetických útoků a podléhá velké míře interpretace. V důsledku toho mohou státy potenciálně manipulovat s interpretacemi jus ad bellum a jeho aplikací na kybernetické útoky, aby sloužily národním zájmům., Má-li tedy mezinárodní právo řídit kybernetické útoky přiměřeně ve smyslu jus ad bellum, musí podléhat dalšímu jurisprudentnímu rozvoji.
Vysvětlivky
Michael N. Schmitt, „Počítačové Sítě Útoku a Použití Síly v Mezinárodním Právu: Myšlenky na Normativní Rámec,“ Columbia Journal of Nadnárodní Práva 37, bez. 3 (1999): 888.
tamtéž., 67.
tamtéž., 70.
tamtéž., 72.
Michael N. Schmitt, „Cyber Operations and the Jus Ad Bellum Revisited,“ Villanova Law Review 56, no. 3 (2011): 571.
John H. Currie, et al.,, Mezinárodní právo: Doktrína, praxe a teorie (Toronto: Irwin Law, 2014), 843.
Charta OSN čl. 2, 4.
vojenské a polovojenské aktivity v Nikaragui a proti ní (Nikaragua v. Spojené státy americké), 1986 I.C. J. Rep 14 at 213.
zda se jedná o ozbrojenou sílu, je uvedeno níže v diskusi o článku 51.
Dinniss, Cyber Warfare, 41.
Dinniss, Cyber Warfare, 57.
Remus, kybernetické útoky, 182.
Dinniss, Cyber Warfare, 101.
Remus, kybernetické útoky, 181.
tamtéž.
tamtéž., 182.
Michael N., Schmitt, „útok počítačové sítě a použití síly v mezinárodním právu: myšlenky na normativní rámec“, Columbia Journal of Transnational Law 37, no. 3 (1999): 915.
tamtéž., 914.
Dinniss, Cyber Warfare, 64.
Remus, kybernetické útoky, 183.
Nikaragua v. Spojené státy ve 200.
Charta OSN art. 51.
Nikaragua v. Spojené státy v 191.
tamtéž. v 195.
Remus, kybernetické útoky, 188.
Dinniss, Cyber Warfare, 96.
tamtéž., 57.,
Právní Důsledky Výstavby Zdi na Okupovaném Palestinském Území, Poradní Názor, 2004. I. C. J. Rep 126 na 139-142. Viz také Nikaragua v. Spojené státy v 195.
ropné plošiny na 57.
G. A. RES. 56/85, příloha, odpovědnost států za mezinárodně protiprávní jednání v 11 (leden . 28, 2002).
Nikaragua v. Spojené státy americké na 115.
Dinniss, Cyber Warfare, 101.
Schmitt, Jus Ad Bellum Revisited, 578.
Dinniss, Cyber Warfare, 66.
tamtéž.
Dinniss, Cyber Warfare, 98.
tamtéž.
ropné plošiny v 61.,
Dinniss, Cyber Warfare, 102.
Currie et al, Mezinárodní právo, 901.
Charta OSN art. 51.
Remus, kybernetické útoky, 186.
Currie et al, Mezinárodní právo, 903.
generální tajemník OSN, bezpečnější svět: naše společná odpovědnost, Doc OSN. A / 59 / 565 v 192 (Prosinec. 2, 2004).
Currie et al, Mezinárodní právo, 901.
Remus, kybernetické útoky, 186.
Dinniss, Cyber Warfare, 89.
Nikaragua v. Spojené státy v 194.
Dinniss, Cyber Warfare, 102.
tamtéž., 104.
Dinniss, Cyber Warfare, 104.,
Anna Wortham, „mělo by kybernetické vykořisťování někdy představovat demonstraci nepřátelského záměru, který může porušovat ustanovení Charty OSN zakazující hrozbu nebo použití síly?“Federal Communications Law Journal 64, no. 3 (2012): 652, http://www.repository.law.indiana.edu/fclj/vol64/iss3/8.
tamtéž.
Remus, kybernetické útoky, 188.
tamtéž.
tamtéž.
ozbrojené aktivity na území Konga (Demokratická republika Kongo v. Uganda), 2005 I.C. J. Rep 168.
Currie, John H., et al. Mezinárodní právo: Doktrína, praxe a teorie. Toronto: Irwin Law, 2014.
Deibert, Ronald J., Černý kód: dohled, soukromí a temná stránka Internetu. Toronto: McClelland & Stewart, 2013.
Droege, Cordula. „Vystupte z mého cloudu: kybernetická válka, mezinárodní humanitární právo a ochrana civilistů.“Mezinárodní přezkum Červeného kříže 94, č. 886( 2012): 533-578, doi: 10.1017/S1816383113000246.
G. A. RES. 56/85, příloha, odpovědnost států za mezinárodně protiprávní jednání (Jan. 28, 2002).
Kessler, Oliver a Wouter Werner. „Odbornost, nejistota a Mezinárodní právo: studie Tallinnské příručky o kybernetické válce.,“Leiden Journal of International Law 26 (2013): 793-810. doi:10.1017 / S0922156513000411.
právní důsledky výstavby zdi na okupovaném palestinském území, poradní stanovisko, 2004 I.C. J. Rep 126.
vojenské a polovojenské aktivity v Nikaragui a proti ní (Nikaragua v. Spojené státy americké), 1986 I.C. J. Rep 14.
ropné plošiny (islámská republika Írán v. Spojené státy americké), 2003 I.C. J. Rep 16.
Schmitt, Michael N. “ útok počítačové sítě a použití síly v mezinárodním právu: myšlenky na normativní rámec.,“Columbia Journal of Transnational Law 37, no. 3 (1999): 885-937.
Schmitt, Michael N. „Cyber Operations and the Jus Ad Bellum Revisited,“ Villanova Law Review 56, no. 3 (2011): 569-606.
článek Charty OSN. 2, 4.
článek Charty OSN. 51.
generální tajemník OSN, bezpečnější svět: naše společná odpovědnost, Doc OSN. A / 59 / 565 (Prosinec. 2, 2004).
Wortham, Anna. „Mělo by kybernetické vykořisťování někdy představovat demonstraci nepřátelského záměru, který může porušovat ustanovení Charty OSN zakazující hrozbu nebo použití síly?“Federální komunikační zákon Journal 64, ne., 3 (2012): 643-660. http://www.repository.law.indiana.edu/fclj/vol64/is
Napsal: Sophie Barnett
Napsáno: University of Toronto
Napsáno: Kennedy Gerard a Brian Kolenda
Datum napsáno: červen 2016
Další Čtení na E-Mezinárodní Vztahy
- Jak Bychom se Měli Řídit Smrtící Síly Krátké Války?, Hodnocení Ius Ad Vim
- Výzvy a Příležitosti pro Walzer „Ius ad Vim“ pro 21. Století
- Zmírnění Lidských Nákladů Modern Conflict: Jus in Bello a kybernetických útoků
- Zkrocení ‚Divokého Západu‘: Úloha Mezinárodních Norem v Kyberprostoru
- Vztahy USA-Čína v Kyberprostoru: Výhody a Limity Realista Analýzy
- Ius Commercium paži jsou: Uprostřed Propasti Ruce