På trods af deres potentiale for forstyrrelse af international fred og sikkerhed er der ingen specifik international juridisk struktur til analyse af cyberangreb. Derfor anvender lærde rammerne for jus ad bellum- “internationale dispositioner vedrørende begrundelsen for at komme ind i en væbnet konflikt” – til cyberangreb, men diskussionen er underlagt forskellige fortolkninger., Konkret er artikel 2, stk.4, og artikel 51 i De Forenede Nationers (“FN”) Charter om rettigheder og friheder (“Charter”) om forbud mod brug af magt og ret til selvforsvar kernen i debatten. Dette papir undersøger anvendelsen af disse bestemmelser til cyberangreb i tre sektioner. For det første identificerer den de unikke egenskaber ved cyberangreb., For det andet undersøger den eksisterende litteratur om lovligheden af cyberangreb og vedtager Michael Schmitts kriterier om, at cyberangreb udgør brug af magt og væbnede angreb, når de i tilstrækkelig grad ligner konsekvenserne af deres traditionelle kolleger. For det tredje identificerer den fire områder, der udfordrer anvendelsen af disse love på cyberangreb, nemlig: statsansvar, foregribende selvforsvar, principperne om nødvendighed og proportionalitet og spionage., Dette papir hævder, at mens artikel 2 (4) og 51 kan fortolkes til at omfatte cyberangreb, de unikke egenskaber ved cyberspace belaste deres anvendelse.cyberangreb
cyberangreb er forsøg fra hackere til at beskadige eller ødelægge et computernetværk eller et system. I kraft af deres meget sofistikerede programmering adskiller cyberangreb sig fra traditionelle angreb på fire måder. For det første er de ofte indirekte, hvilket gør det vanskeligt at fastslå oprindelsen og de umiddelbare konsekvenser af angrebet., For det andet udfordrer den immaterielle karakter af både mål og våben karakteriseringen af angrebet som en brug af magt. For det tredje udfordrer placeringen af de angrebsmålrettede data, der er bosiddende på en informationsserver, traditionelle forestillinger om grænseovertrædelser. For det fjerde resulterer cyberangreb ikke nødvendigvis i irreversibel fysisk ødelæggelse og kan i stedet simpelthen neutralisere, lukke ned eller immaterielt “bryde” et system.
disse faktorer kan forklare udviklingen af cyberangreb som et ønskeligt alternativ til traditionel militær aggression for statslige og ikke-statslige aktører., På grund af sammenkoblingen af civile og militære computersystemer og den lethed, hvormed enhver med et netværksbaseret internetsystem kan lancere dem, kender cyberangreb ingen grænser og har potentialet til alvorligt at forstyrre eller forårsage skade på både offentlig eller privat infrastruktur. De truer konstant regeringen, virksomhedernes og private systemer over hele verden og udfordrer international sikkerhed, offentlig sikkerhed og økonomisk stabilitet. På grund af anonymiteten og uforudsigeligheden af cyberangreb er forebyggelse vanskelig., På trods af den potentielle alvorlighed af virkningen, der kan sammenlignes med traditionelle magtanvendelse, cyberangreb reguleres ikke eksplicit i henhold til folkeretten og præsenterer et gråt område under jus ad bellum.
fortolkning af Jus Ad Bellum
mens det er udarbejdet med traditionel væbnet konflikt i tankerne, kan sproget i artikel 2, stk.4, og 51 fortolkes bredt til at omfatte cyberangreb. Ved henvisning til chartret, eksempler, og retspraksis, dette afsnit fastlægger, hvordan cyberangreb kan inkluderes i disse bestemmelser.,
forbuddet mod magtanvendelse
forbuddet mod magtanvendelse er et grundlæggende princip i folkeretten. I chartrets artikel 2, stk. 4, hedder det, at ” alle medlemmer skal afstå i deres internationale forbindelser fra trussel eller brug af magt mod enhver stats territoriale integritet eller politiske uafhængighed.”Som en sædvanlig folkeretlig regel strækker dette forbud sig til alle stater, uanset FN-medlemskab. Endvidere henviser konventionel brug af jus ad bellum til staters handlinger., Derfor, mens de kan rejse andre juridiske bekymringer, cyberangreb mobiliseret af ikke-statslige aktører er irrelevante for jus ad bellum.
selvom det ikke er defineret i folkeretten, omfatter “magtanvendelse” i henhold til artikel 2, stk.4, klart væbnede styrker –relevant for jus ad bellum – og udelukker politisk eller økonomisk tvang. Den største forskel mellem væbnet styrke og politisk eller økonomisk tvang er førstnævnte fysisk destruktive evner., I betragtning af at traditionel kraft er instrumentbaseret og forårsager fysisk ødelæggelse, dødelighed eller skade, kan det tænkes, at et cyberangreb, der forårsager sådan skade, vil blive betragtet som en brug af magt i henhold til artikel 2, stk.4. 2010 Stu .net-virus kan være det klareste eksempel på et cyberangreb, der kvalificerer sig som magtanvendelse. Virussen, der målrettede Irans Natan.-nukleare anlæg, fik Iran til at erstatte 1,000 af de 9,000 IR-1-centrifuger på anlægget.,
hvor angrebet ikke forårsager nogen fysisk skade, er klassificeringen af en operation som magtanvendelse genstand for debat mellem ekspansionistiske og restriktive tilgange. Den ekspansionistiske tilgang hævder, at det ødelæggende resultat ikke behøver at forårsage fysisk ødelæggelse af ejendom. Derfor ville en cyberoperation, der forstyrrede funktionen af et computersystem, således at det blev betragtet som “brudt”, udgøre væbnet styrke., I dette lys ville benægtelse af serviceangreb mod georgiske websebsteder i 2008 under den russisk-georgiske krig – designet til at lukke computernetværk ved at overvælde dem med ubrugelig trafik – kvalificere sig. Selvom angrebene ikke forårsagede nogen fysisk skade, forårsagede de massiv forstyrrelse.
den restriktive tilgang antyder, at benægtelse af serviceangreb mere ligner politisk eller økonomisk tvang i den henseende, at fysisk ødelæggelse mangler og dermed ligger uden for rammerne af artikel 2, stk.4., Fortalere for fremgangsmåden fortolker artikel 2, stk. 4, bogstaveligt og hævder, at alt andet end traditionel væbnet styrke skal udelukkes og tolereres som “fredelige alternativer til en fuldstændig blæst krig.”Derfor udgør cyberangreb ikke en brug af magt, uanset deres skadelige indvirkning og væsentlig trussel mod international sikkerhed.Schmitt, en international juridisk lærd om” brug af magt ” -spørgsmål, forener disse tilgange ved at hævde, at cyberangreb skal passe ind i en traditionel, konsekvensbaseret referenceramme for at kvalificere sig som væbnet styrke., Hver operation falder et sted på et kontinuum mellem væbnet styrke og politisk eller økonomisk tvang. Schmitt ‘ s kriterier for placering langs kontinuum omfatter alvoren af de skader, umiddelbarhed for indirekte skade, den umiddelbarhed forbindelsen mellem de væbnede styrker og dens konsekvenser, det at krydse en international grænse, evnen til at vurdere eller skelne loven fysiske konsekvenser, og lovligheden af handling i henhold til national og international lovgivning (at vold er formodentlig ulovligt, at politisk eller økonomisk tvang er ikke)., Mens kriterierne for umiddelbarhed og en krænket grænse er mindre relevante for cyberangreb, er de resterende kriterier nyttige til at identificere overtrædelser af artikel 2, stk.4. Schmitts kriterier har skabt en tilfredsstillende balance og er også generelt blevet accepteret i de senere år. Hans tilgang er det mest frugtbare grundlag for at analysere jus ad bellum i forbindelse med cyberangreb, hvilket giver mulighed for en mere detaljeret overvejelse af artikel 2, stk.4, og dens anvendelse.,
retten til selvforsvar
der sker en undtagelse fra Artikel 2, stk.4, hvis der iværksættes et væbnet angreb mod en stat, hvorved denne stats ret til at udøve magtanvendelse i selvforsvar udløses. Artikel 51 i chartret – også en sædvanlig folkeretlig regel-anerkender den ” iboende ret til individuelt eller kollektivt selvforsvar, hvis der opstår et væbnet angreb mod et medlem af De Forenede Nationer.”Da” væbnet angreb ” ikke er defineret i chartret, vil det være op til domstolene at undersøge udtrykket bredde, og om det inkluderer cyberangreb.
i Nicaragua v., USA, Den Internationale Domstol (“ICJ”) adskiller væbnede angreb fra væbnede styrker ved at hævde, at førstnævnte skal opnå et minimumsniveau af alvorlighed for at udgøre en alvorlig brug af magt og derved overskride ækvivalenten til en “ren grænsehændelse.”Dette indebærer, at ikke alle magtanvendelse vil udgøre et væbnet angreb, hvilket skaber situationer, hvor en stat kan være målet for en magtanvendelse, men ikke i stand til at reagere i selvforsvar. I forbindelse med cyberangreb vil spørgsmålet være, om et angreb har forårsaget skade på størrelsen, som ICJ forestiller sig., Desuden er det endnu ikke bestemt, om det at forårsage skade gennem sofistikeret programmering udgør et “væbnet angreb.”Men, som et middel til at forårsage ødelæggelse, domstole er tilbøjelige til at anerkende cyber våben som våben i henhold til” væbnet angreb.”
det kan også være tilfældet, at cyberangreb kommer som en række begivenheder, der kun kumulativt opfylder tærsklen for et væbnet angreb. For eksempel er det generelt aftalt, at hvis Stu .net havde fundet sted som en række angreb snarere end en enkelt brug af magt, ville det sandsynligvis have kvalificeret sig som et væbnet angreb., I Nicaragua mod USA, DRC mod Uganda og olieplatforme demonstrerede ICJ imidlertid en vilje til at betragte en ophobning af begivenheder som et væbnet angreb. Således omfatter en liberal fortolkning af “væbnet angreb” potentielt et statsstøttet cyberangreb, hvilket udløser anvendelsen af artikel 51. Imidlertid forbliver yderligere fortolkningsvanskeligheder og diskuteres nedenfor.,
yderligere problemer med at anvende Jus Ad Bellum
mens artikel 2(4) og 51 kan fortolkes til at omfatte cyberangreb, er disse love skræddersyet til at tackle traditionelle angreb og undlader derfor at tackle de unikke egenskaber ved cyberangreb. Konkret, anvendelse af disse love rejser spørgsmål vedrørende statens ansvar, foregribende selvforsvar, principperne om nødvendighed og proportionalitet, og spionage.,
statens ansvar
mens artikel 51 ikke udtrykkeligt fastslår, at angriberen skal være en statsaktør, har ICJ fastslået, at den udelukkende udløses af staters handlinger. At tildele cyberangreb til stater er imidlertid en af de største udfordringer med succes at hævde selvforsvar. I olieplatforme, ICJ mente, at en stat, der påberåber sig retten til selvforsvar, ikke kun skal bevise, at der opstod et væbnet angreb, men at det var en statshandling., Artikel 11 i International Law Commission ‘ s Artikler om Statens Ansvar for Internationalt Uretmæssige Handlinger – vejledende af international sædvaneret – gjort gældende, at en medlemsstat kan vedtage “” afviklingen af en ikke-statslig aktør. Denne vedtagelse er generelt etableret ved hjælp af effektiv kontrol test, der anvendes af den internationale domstols i Nicaragua v. USA, der fastlægger en standard for komplette afhængighed mellem en stat og bevæbnet gruppe, der er “så meget en af afhængighed på den ene side og kontrol på den anden”, at gruppen kan med rette betragtes som et statsligt organ., Mens teknisk anvendelig til cyberangreb, dette link er relativt vanskeligt at bevise.
for eksempel, mens cyberangrebene i 2008 mod Georgien viste koordinering mellem hackere og russiske statsorganer, er der ikke noget klart bevis på Ruslands ansvar. Tilsvarende kunne de ødelæggende cyberangreb fra 2007 mod Estland, der måtte have udsendt fra Rusland efter Estlands bevægelse af et sovjetisk mindesmærke fra Anden Verdenskrig, ikke tilskrives Rusland. Selv om de havde udgjort et væbnet angreb, kunne Estland således ikke med held have påberåbt sig selvforsvar.,
Den øgede brug af botnet – netværk af inficerede computere fællesledede uden ejernes viden – også gøre det vanskeligt at skelne mellem angreb, der stammer fra en bestemt adresse, og dem, der anvender en kompromitteret computer. I det estiske angreb hævdede Rusland, at de få computere, der med succes spores til dets institutioner, var blevet kompromitteret. Det faktum, at et cyberangreb “stammer fra en statslig cyberinfrastruktur, er ikke tilstrækkeligt bevis for at tildele operationen til denne stat.,”I stedet indikerer det blot, at staten på en eller anden måde er forbundet med denne operation.
etablering af et tilstrækkeligt link er også vanskeligt, hvor angrebene lanceres af løst forbundne personer sammen med traditionel statshandling. For eksempel blev Ruslands handling i Sydossetien under den russisk-georgiske krig i 2008 støttet af patriotiske civile, der “deltog” i konflikten ved at lancere cyberangreb mod Georgien uden russisk tilladelse., Selvom den ikke opfylder tærsklen eller udgør en væbnet gruppe – et vigtigt aspekt af tilskrivning – fremhæver denne begivenhed problemet med at bestemme statens ansvar, hvor en stat ikke er opmærksom på cyberangreb, der forekommer inden for deres område. Som Heather Dinniss-forfatter af Cyber Warfarearfare and La .s of Warar – har udtalt, skal en stat bevidst tillade, at dens territorium bruges til en sådan handling, hvis tilskrivning skal etableres.
rettidig tilskrivning er også grundlæggende for en vellykket påstand om selvforsvar. Dette følger af princippet om nødvendighed, diskuteret nedenfor., På grund af anonymiteten og sofistikeringen af cyberangreb tager det ofte relativt længere tid at identificere gerningsmanden sammenlignet med traditionelle angreb. I olieplatforme, ICJ mente, at en offerstat skal afstå fra at mobilisere et tvangsmæssigt svar, indtil der er etableret hårde beviser, der forbinder det væbnede angreb med en stat. Et øjeblikkeligt og kraftigt svar baseret på ubegrundede mistanker kan utvivlsomt øge fjendtlighederne., Nødvendigheden af at vente på hårde beviser risikerer imidlertid også, at den endelige reaktion betragtes som en planlagt væbnet gengældelse, som er forbudt i henhold til folkeretten, i stedet for selvforsvar. Desuden, mens den passende tid til reaktion i sagens natur er kontekstuel, jo længere forsinkelse, jo større er risikoen for, at situationen bliver mere et spørgsmål om international politik snarere end domfældelse under etablerede internationale juridiske principper.,
således har folkeretten i øjeblikket kapacitet til at klassificere et cyberangreb som et væbnet angreb, hvis angrebet tilskrives en stat. Det har dog endnu ikke tilstrækkeligt udviklet regler til bestemmelse af, hvornår angrebet kan tilskrives en stat.
foregribende selvforsvar
Når en stats ret til selvforsvar udløses, er svaret underlagt strenge kriterier, før det betegnes som en legitim magtanvendelse. Bestemt, handlingen skal være foregribende snarere end forebyggende., Forebyggende selvforsvar anses for at være i strid med folkeretten, da retten til selvforsvar kun udløses, hvis der allerede er sket et væbnet angreb. Artikel 51 bruger eksplicit udtrykket” hvis der opstår et væbnet angreb, ” afviser derved påstande om selvforsvar, der går forud for den faktiske brug af magt. Dette blev anerkendt efter den amerikansk ledede invasion af Irak i 2003, da Bush-administrationen hævdede, at invasionen var et nødvendigt svar på Iraks påståede masseødelæggelsesvåben., FN afviste denne påstand og hævdede, at den “ikke favoriserer … genfortolkningen af artikel 51.”
problemet ligger i at anvende kriterierne for foregribende selvforsvar til et cyberangreb. Foregribende selvforsvar indebærer, at hvis et væbnet angreb er nært forestående, offerstaten kan aflytte angrebet, snarere end at afvente lanceringen. For cyberangreb, en indtrængen i et netværk kan blive opdaget før netværkets ødelæggelse, i hvilket tilfælde offeret tilstand kunne komme ind eller ødelægge computersystemet lancere angrebet., For eksempel, Mal .are har ofte en type “bagdør nyttelast”, der gør det muligt for angriberen at styre en computer og efterfølgende andre tilsluttet det. Dog, identificere en indtrængen som det første skridt i en væbnet angreb vil afhænge af de tilgængelige oplysninger, og analyse kan føre til inkonklusive resultater. Desuden er det uklart, hvordan betingelsen om, at cyberangrebet er nært forestående, vil blive fortolket. Således forbliver spørgsmålet, om en stat legitimt kunne angribe eller indtaste udenlandske computere for at forhindre et cyberangreb.,
principper om nødvendighed og proportionalitet
i Nicaragua mod USA fastholdt ICJ konsensus om Caroline-hændelsen i 1837, som fastslog, at en selvforsvarshandling skal være nødvendig og proportional med det væbnede angreb. Nødvendigheden indebærer, at det at handle i selvforsvar skal være af afgørende betydning for beskyttelsen af staten og dens interesser. Specifikt skal brugen af magt være afgørende for at afvise angrebet, og alternative retsmidler skal tidligere være opbrugt. Nødvendigheden fremhæver også princippet om, at selvforsvar skal ske rettidigt., Som bemærket, dette kan vise sig udfordrende for cyber handlinger selvforsvar, hvor etablering af oprindelsen af angrebet er vanskelig og tidskrævende. Dette problem behandles ikke i henhold til gældende lovgivning.
proportionalitet kræver afbalancering af svaret mod dets mål om at afslutte angrebet. Handlingen kan ikke være gengældelses-eller straffende og behøver ikke at anvende den samme våbenmetode, som den angribende stat bruger. Derfor kan proportionalitet tillade brug af traditionel styrke mod et cyberangreb., Dinniss giver eksemplet på en offerstat fysisk bombning af den angribende computer, forudsat at cyberangrebet, der blev lanceret fra den computer, var alvorligt nok til at retfærdiggøre bombningen.
spionage
Som diskuteret udgør en cyberoperation uden et fysisk destruktivt resultat ikke en magtanvendelse. Disse operationer kan dog stadig tillades i væbnede konflikter som spionage, hvilket er lovligt i henhold til folkeretten. Selvom det generelt er aftalt, at spionage adskiller sig fra brugen af magt, udfordrer cyber-spionage denne sondring., For eksempel, uopdaget cyber intelligence gathering – mens ikke en brug af magt – kan være det første skridt i planlægningen af et fremtidigt angreb. I en sådan situation ville offerstaten kun være i stand til at gengælde gennem modspionage eller andre midler snarere end gennem magt og fortsætte konflikten. Følgelig bærer cyberspionage potentialet for betydelig skade, der falder uden for artikel 2, stk.4, og demonstrerer således en anden manglende eksisterende lov til at gælde for cyberaggression.,
konklusion
selvom intet cyberangreb hidtil er blevet betragtet som et væbnet angreb, kan det med teknologisk udvikling tænkes, at cyberangreb vil nå denne tærskel i fremtiden. Den eksisterende lov, der regulerer jus ad bellum, adresserer imidlertid ikke tilfredsstillende de unikke egenskaber ved cyberangreb og er underlagt en stor grad af fortolkning. Følgelig kan Stater potentielt manipulere fortolkningerne af jus ad bellum og dens anvendelse på cyberangreb for at tjene nationale interesser., Hvis international ret således skal styre cyberangreb tilstrækkeligt i jus ad bellums betydning, skal det være underlagt yderligere retspraksis.
Noter
Michael N. Schmitt, “Computer-Netværk Angreb og Brug af Magt i Internationale Lovgivning: Tanker om en Normativ Ramme,” Columbia Tidende af Transnational Lovgivning, 37, nr. 3 (1999): 888.
Ibid., 67.
Ibid., 70.
Ibid., 72.
Michael N. Schmitt, “Cyber Operations and the jus Ad Bellum Revisited,” Villanova La. Revie.56, no. 3 (2011): 571.
John H. Currie et al.,, International ret: doktrin, praksis og teori (Toronto: ir .in La., 2014), 843.
U. N. Charter art. 2, 4.
militære og paramilitære aktiviteter i og mod Nicaragua (Nicaragua mod Amerikas Forenede Stater), 1986 I. C. J. Rep 14 at 213.
hvorvidt det er væbnet styrke, betragtes nedenfor i diskussionen af artikel 51.
Dinniss, Cyber Warfarearfare, 41.
Dinniss, Cyber Warfarearfare, 57.
Remus, cyberangreb, 182.
Dinniss, Cyber Warfarearfare, 101.
Remus, cyberangreb, 181.
Ibid.
Ibid., 182.
Michael N., Schmitt, ” computer Net Attackork Attack and the Use of Force in International La.: Thoughts on a Normative Frame .ork,” Columbia Journal of Transnational La.37, no. 3 (1999): 915.
Ibid., 914.
Dinniss, Cyber Warfarearfare, 64.Remus, cyberangreb, 183.Nicaragua v. USA ved 200.
FN Charter art. 51.Nicaragua v. USA kl. 191.
Ibid. 195.Remus, cyberangreb, 188.
Dinniss, Cyber Warfarearfare, 96.
Ibid., 57.,
juridiske konsekvenser af opførelsen af en mur i Det besatte palæstinensiske område, Advisory Opinion, 2004 I. C. J. Rep 126 at 139-142. Se også Nicaragua mod USA i 195.
olieplatforme ved 57.56/85, bilag, staternes ansvar for internationalt uretmæssige handlinger kl.11 (Jan. 28, 2002).Nicaragua v. Amerikas Forenede Stater kl. 115.
Dinniss, Cyber Warfarearfare, 101.Schmitt, Jus Ad Bellum Revisited, 578.
Dinniss, Cyber Warfarearfare, 66.
Ibid.
Dinniss, Cyber Warfarearfare, 98.
Ibid.
olieplatforme ved 61.,
Dinniss, Cyber Warfarearfare, 102.
Currie et al, International La,, 901.
FN Charter art. 51.
Remus, cyberangreb, 186.
Currie et al, International La,, 903.
U. N generalsekretær, en mere sikker verden: vores fælles ansvar, FN Doc. A / 59 / 565 ved 192 (Dec. 2, 2004).
Currie et al, International La,, 901.
Remus, cyberangreb, 186.
Dinniss, Cyber Warfarearfare, 89.Nicaragua v. USA ved 194.
Dinniss, Cyber Warfarearfare, 102.
Ibid., 104.
Dinniss, Cyber Warfarearfare, 104.,Anna Annaortham, “skal Cyberudnyttelse nogensinde udgøre en Demonstration af fjendtlig Hensigt, der kan krænke FN’ s Charterbestemmelser, der forbyder trussel eller brug af magt?”Federal Communications La. Journal 64, no.3 (2012): 652, http://www.repository.law.indiana.edu/fclj/vol64/iss3/8.
Ibid.Remus, cyberangreb, 188.
Ibid.
Ibid.
væbnede aktiviteter på Congo (Den Demokratiske Republik Congo v. Uganda), 2005 I. C. J. Rep 168.
Currie, John H., Et al. International ret: doktrin, praksis og teori. Toronto: Ir Lawin Lov, 2014.Deibert, Ronald J., Sort kode: overvågning, privatliv og den mørke Side af internettet. Toronto: McClelland & Stewart, 2013.
Droege, Cordula. “Gå væk fra min Sky: cyberkrigføring, international humanitær lov og beskyttelse af civile.”International gennemgang af Røde Kors 94, no. 886 (2012): 533-578, doi: 10.1017/s1816383113000246.56/85, bilag, staternes ansvar for internationalt uretmæssige handlinger (Jan. 28, 2002).Kessler, Oliver og Kouter .erner. “Ekspertise, usikkerhed og International ret: en undersøgelse af Tallinn Manual om Cyberkrigfare.,”Leiden Tidende International la 26 26 (2013): 793-810. doi:10.1017/S0922156513000411.
juridiske konsekvenser af opførelsen af en mur i Det besatte palæstinensiske område, Advisory Opinion, 2004 I. C. J. Rep 126.
militære og paramilitære aktiviteter i og mod Nicaragua (Nicaragua mod Amerikas Forenede Stater), 1986 I. C. J. Rep 14.
olieplatforme (Islamic Republic of Iran v. USA), 2003 I. C. J. Rep 16.Schmitt, Michael N. ” Computernetværksangreb og magtanvendelse i International ret: tanker om en normativ ramme .,”Columbia Journal of Transnational La. 37, no.3 (1999): 885-937 . Schmitt, Michael N. ” Cyber Operations and the jus Ad Bellum Revisited,” Villanova La. Revie.56, no. 3 (2011): 569-606.
FN Charter artikel. 2, 4.
FN Charter artikel. 51.
U. N generalsekretær, en mere sikker verden: vores fælles ansvar, FN Doc. A / 59 / 565 (December. 2, 2004).rtham, Anna. “Skal Cyberudnyttelse nogensinde udgøre en Demonstration af fjendtlig Hensigt, der kan krænke FN’ s Charterbestemmelser, der forbyder trussel eller brug af magt?”Federal Communications La.Journal 64, nr . , 3 (2012): 643-660. http://www.repository.law.indiana.edu/fclj/vol64/is
Skrevet af: Sophie Barnett
Skrevet på: University of Toronto
Skrevet af: Gerard Kennedy og Brian Kolenda
Dato skrevet: juni 2016
Yderligere Læsning om E-Internationale Forbindelser
- Hvordan Skal Vi Styre Dødbringende Kraft Korte af Krig?, En Evaluering af Jus Ad Vim
- Udfordringer og Muligheder for Walzer er “Jus ad Vim” for the 21st Century
- Afbøde de Menneskelige Omkostninger af Moderne Konflikt: Jus in Bello og Cyberangreb
- til at Tæmme det Vilde Vesten”, og at Den Rolle, Internationale Normer i Cyberspace
- amerikansk-kinesiske Relationer i Cyberspace: De Fordele og Begrænsninger, en Realist Analyse
- Jus Commercium Armis: Midt i den Afgrund af Arme