Anwendung von Jus Ad Bellum im Cyberspace

Trotz ihres Potenzials für Störungen des internationalen Friedens und der internationalen Sicherheit gibt es keine spezifische internationale Rechtsstruktur für die Analyse von Cyberangriffen. Folglich wenden Wissenschaftler den Rahmen von jus ad bellum – „internationale Dispositionen zur Rechtfertigung für den Eintritt in einen bewaffneten Konflikt“ – auf Cyberangriffe an, die Diskussion unterliegt jedoch unterschiedlichen Interpretationen., Insbesondere Artikel 2 Absatz 4 und Artikel 51 der Charta der Rechte und Freiheiten der Vereinten Nationen („Charta“) über das Verbot der Anwendung von Gewalt und das Recht auf Selbstverteidigung stehen im Mittelpunkt der Debatte. Dieses Papier untersucht die Anwendung dieser Bestimmungen auf Cyberangriffe in drei Abschnitten. Zunächst werden die einzigartigen Merkmale von Cyberangriffen identifiziert., Zweitens untersucht es vorhandene Literatur zur Rechtmäßigkeit von Cyberangriffen und übernimmt die Kriterien von Michael Schmitt, dass Cyberangriffe einen Einsatz von Gewalt und bewaffneten Angriffen darstellen, wenn sie den Folgen ihrer traditionellen Gegenstücke ausreichend ähneln. Drittens werden vier Bereiche identifiziert, in denen die Anwendbarkeit dieser Gesetze auf Cyberangriffe in Frage gestellt wird: staatliche Verantwortung, antizipative Selbstverteidigung, Grundsätze der Notwendigkeit und Verhältnismäßigkeit sowie Spionage., In diesem Papier wird argumentiert, dass Artikel 2 Absatz 4 und Artikel 51 zwar so ausgelegt werden können, dass sie Cyberangriffe einschließen, die einzigartigen Merkmale des Cyberspace jedoch ihre Anwendung belasten.

Art der Cyberangriffe

Cyberangriffe sind Versuche von Computerhackern, ein Computernetzwerk oder-system zu beschädigen oder zu zerstören. Cyberangriffe unterscheiden sich aufgrund ihrer hochentwickelten Programmierung auf vier Arten von herkömmlichen Angriffen. Erstens sind sie oft indirekt, was es schwierig macht, den Ursprung und die unmittelbaren Folgen des Angriffs festzustellen., Zweitens stellt die immaterielle Natur von Zielen und Waffen die Charakterisierung des Angriffs als Gewaltanwendung in Frage. Drittens stellt der Ort des Angriffs –gezielte Daten, die sich auf einem Informationsserver befinden – traditionelle Vorstellungen von Grenzverletzungen in Frage. Viertens führen Cyberangriffe nicht notwendigerweise zu irreversibler physischer Zerstörung und können stattdessen ein System einfach neutralisieren, herunterfahren oder immateriell „zerstören“.

Diese Faktoren können die Entwicklung von Cyberangriffen als wünschenswerte Alternative zur traditionellen militärischen Aggression für staatliche und nichtstaatliche Akteure erklären., Darüber hinaus kennen Cyberangriffe aufgrund der Vernetzung von zivilen und militärischen Computersystemen und der Leichtigkeit, mit der jeder mit einem vernetzten Internetsystem sie starten kann, keine Grenzen und können die öffentliche oder private Infrastruktur ernsthaft stören oder schädigen. Sie bedrohen ständig Regierungs -, Unternehmens-und Privatsysteme weltweit und stellen die internationale Sicherheit, die öffentliche Sicherheit und die wirtschaftliche Stabilität in Frage. Aufgrund der Anonymität und Unvorhersehbarkeit von Cyberangriffen ist die Prävention schwierig., Trotz der möglichen Schwere der Auswirkungen, die mit herkömmlichen Gewalteinsätzen vergleichbar sind, unterliegen Cyberangriffe nicht ausdrücklich dem Völkerrecht und stellen unter jus ad bellum eine Grauzone dar.

Dolmetschen von Jus Ad Bellum

Unter Berücksichtigung traditioneller bewaffneter Konflikte kann die Sprache der Artikel 2 Absatz 4 und 51 so ausgelegt werden, dass sie Cyberangriffe umfasst. In Bezug auf die Charta, Beispiele und Rechtsprechung legt dieser Abschnitt fest, wie Cyberangriffe in diese Bestimmungen aufgenommen werden können.,

Das Verbot der Gewaltanwendung

Das Verbot der Gewaltanwendung ist ein Grundprinzip des Völkerrechts. Artikel 2 Absatz 4 der Charta besagt: „Alle Mitglieder unterlassen in ihren internationalen Beziehungen die Androhung oder Anwendung von Gewalt gegen die territoriale Integrität oder politische Unabhängigkeit eines Staates.“Als übliche Regel des Völkerrechts erstreckt sich dieses Verbot auf alle Staaten, unabhängig von der UN-Mitgliedschaft. Weiterhin bezieht sich der konventionelle Gebrauch von jus ad bellum auf Staatshandlungen., Während sie andere rechtliche Bedenken aufwerfen können, sind Cyberangriffe, die von nichtstaatlichen Akteuren mobilisiert werden, für jus ad bellum irrelevant.

Der „Einsatz von Gewalt“ nach Artikel 2 Absatz 4 ist zwar völkerrechtlich nicht definiert, umfasst aber eindeutig die für jus ad bellum relevanten Streitkräfte und schließt politischen oder wirtschaftlichen Zwang aus. Der Hauptunterschied zwischen bewaffneter Gewalt und politischem oder wirtschaftlichem Zwang besteht in den körperlich zerstörerischen Fähigkeiten des ersteren., Angesichts der Tatsache, dass traditionelle Gewalt instrumentenbasiert ist und physische Zerstörung, Todesfälle oder Verletzungen verursacht, ist es denkbar, dass ein Cyberangriff, der solchen Schaden verursacht, als Gewaltanwendung gemäß Artikel 2 Absatz 4 angesehen wird. Der Stuxnet-Virus von 2010 ist möglicherweise das deutlichste Beispiel für einen Cyberangriff, der sich als Gewaltanwendung qualifiziert. Das Virus, das auf die iranische Atomanlage Natanz abzielte, veranlasste den Iran, 1,000 der 9,000 IR-1-Zentrifugen in der Anlage zu ersetzen.,

Wenn der Angriff keinen physischen Schaden verursacht, ist die Klassifizierung einer Operation als Gewaltanwendung Gegenstand einer Debatte zwischen expansionistischen und restriktiven Ansätzen. Der expansionistische Ansatz besagt, dass das destruktive Ergebnis keine physische Zerstörung von Eigentum verursachen muss. Daher würde eine Cyberoperation, die das Funktionieren eines Computersystems so störte, dass sie als „gebrochen“ angesehen wurde, bewaffnete Gewalt darstellen., Vor diesem Hintergrund würden sich die Denial-of – Service – Angriffe auf georgische Websites im Jahr 2008 während des Russisch-Georgischen Krieges qualifizieren, die darauf abzielten, Computernetzwerke herunterzufahren, indem sie mit nutzlosem Datenverkehr überfordert wurden. Obwohl die Angriffe keinen physischen Schaden verursachten, verursachten sie massive Störungen.

Der restriktive Ansatz würde darauf hindeuten, dass die Denial-of-Service-Angriffe eher politischen oder wirtschaftlichen Zwängen in Bezug auf physische Zerstörung ähneln und somit außerhalb des Geltungsbereichs von Artikel 2 Absatz 4 liegen., Befürworter des Ansatzes interpretieren Artikel 2 Absatz 4 wörtlich und behaupten, dass alles andere als traditionelle Streitkräfte als „friedliche Alternativen zu einem ausgewachsenen Krieg“ ausgeschlossen und toleriert werden müssen.“Daher stellen Cyberangriffe trotz ihrer nachteiligen Auswirkungen und erheblichen Bedrohung für die internationale Sicherheit keine Anwendung von Gewalt dar.

Schmitt, international legal scholar on „use of force“ issues, versöhnt diese Ansätze damit, dass Cyberangriffe in einen traditionellen, Konsequenz-basierten Bezugsrahmen passen müssen, um sich als Streitkräfte zu qualifizieren., Jede Operation fällt irgendwo auf ein Kontinuum zwischen bewaffneter Gewalt und politischem oder wirtschaftlichem Zwang. Zu Schmitts Kriterien für die Platzierung entlang des Kontinuums gehören die Schwere des Schadens, die Unmittelbarkeit von Folgeschäden, die Unmittelbarkeit der Verbindung zwischen der Streitmacht und ihren Folgen, das Überschreiten einer internationalen Grenze, die Fähigkeit, die physischen Folgen der Handlung zu bewerten oder zu erkennen, und die Rechtmäßigkeit der Handlung nach innerstaatlichem und internationalem Recht (diese Gewalt ist vermutlich illegal, während politischer oder wirtschaftlicher Zwang dies nicht ist)., Während die Kriterien der Unmittelbarkeit und einer verletzten Grenze für Cyberangriffe weniger relevant sind, sind die verbleibenden Kriterien nützlich, um Verstöße gegen Artikel 2 Absatz 4 zu identifizieren. Schmitts Kriterien haben ein zufriedenstellendes Gleichgewicht geschaffen und wurden in den letzten Jahren auch allgemein akzeptiert. Sein Ansatz bietet die fruchtbarste Grundlage für die Analyse von jus ad bellum im Kontext von Cyberangriffen und ermöglicht eine umfassendere Betrachtung von Artikel 2 Absatz 4 und seiner Anwendung.,

Das Recht auf Selbstverteidigung

Eine Ausnahme von Artikel 2 Absatz 4 tritt ein, wenn ein bewaffneter Angriff gegen einen Staat gestartet wird, wodurch das Recht dieses Staates zur Ausübung des Einsatzes von Gewalt in der Selbstverteidigung ausgelöst wird. Artikel 51 der Charta – auch eine übliche Regel des Völkerrechts-erkennt das “ inhärente Recht der individuellen oder kollektiven Selbstverteidigung an, wenn ein bewaffneter Angriff gegen ein Mitglied der Vereinten Nationen erfolgt.“Da“ bewaffneter Angriff “ nicht in der Charta definiert ist, liegt es an den Gerichten, die Breite des Begriffs und ob es sich um Cyberangriffe handelt.

In Nicaragua v., USA, der Internationale Gerichtshof („ICJ“) unterschied bewaffnete Angriffe von bewaffneten Kräften, indem er feststellte, dass erstere ein Mindestmaß an Schwere erreichen müssen, um einen schwerwiegenden Einsatz von Gewalt darzustellen, wodurch das Äquivalent eines „bloßen Grenzvorfalls“ überschritten wird.“Dies impliziert, dass nicht jeder Einsatz von Gewalt einen bewaffneten Angriff darstellt, der Situationen schafft, in denen ein Staat das Ziel eines Einsatzes von Gewalt sein kann, aber nicht in der Lage ist, in Selbstverteidigung zu reagieren. Im Zusammenhang mit Cyberangriffen wird es darum gehen, ob ein Angriff Schäden in der vom IStGH vorgesehenen Größenordnung verursacht hat., Darüber hinaus muss noch festgestellt werden, ob das Zufügen von Schaden durch ausgeklügelte Programmierung einen „bewaffneten Angriff“ darstellt.“Als Mittel zur Zerstörung werden Gerichte Cyberwaffen jedoch wahrscheinlich als Waffen im Sinne von „bewaffneter Angriff“ anerkennen.“

Es kann auch vorkommen, dass Cyberangriffe als eine Reihe von Ereignissen auftreten, die nur kumulativ die Schwelle für einen bewaffneten Angriff überschreiten. Zum Beispiel wird allgemein vereinbart, dass Stuxnet, wenn es eher als eine Reihe von Angriffen als als eine einzige Anwendung von Gewalt aufgetreten wäre, wahrscheinlich als bewaffneter Angriff eingestuft worden wäre., In Nicaragua gegen die USA, in der Demokratischen Republik Kongo gegen Uganda und auf Ölplattformen zeigte der IStGH jedoch die Bereitschaft, eine Anhäufung von Ereignissen als bewaffneten Angriff zu betrachten. Daher umfasst eine liberale Interpretation von „bewaffnetem Angriff“ möglicherweise einen staatlich geförderten Cyberangriff, wodurch die Anwendung von Artikel 51 ausgelöst wird. Weitere Interpretationsschwierigkeiten bleiben jedoch bestehen und werden im Folgenden erörtert.,

Weitere Probleme bei der Anwendung von Jus Ad Bellum

Während Artikel 2 Absatz 4 und Artikel 51 so ausgelegt werden können, dass sie Cyberangriffe einschließen, sind diese Gesetze auf traditionelle Angriffe zugeschnitten und können folglich die einzigartigen Merkmale von Cyberangriffen nicht berücksichtigen. Die Anwendung dieser Gesetze wirft insbesondere Fragen der staatlichen Verantwortung, der antizipativen Selbstverteidigung, der Grundsätze der Notwendigkeit und Verhältnismäßigkeit sowie der Spionage auf.,

Staatliche Verantwortung

Während Artikel 51 nicht ausdrücklich festlegt, dass der Angreifer ein Staatsakteur sein muss, hat der IStGH entschieden, dass er ausschließlich durch Handlungen von Staaten ausgelöst wird. Die Zuordnung von Cyberangriffen zu Staaten ist jedoch eine der größten Herausforderungen bei der erfolgreichen Selbstverteidigung. Auf Ölplattformen entschied der IStGH, dass ein Staat, der sich auf das Recht auf Selbstverteidigung beruft, nicht nur beweisen muss, dass ein bewaffneter Angriff stattgefunden hat, sondern dass es sich um einen Staatsakt handelt., In Artikel 11 der Artikel der Völkerrechtskommission über die staatliche Verantwortung für international rechtswidrige Handlungen, die auf das Völkergewohnheitsrecht hinweisen, wird geltend gemacht, dass ein Staat das Verhalten eines nichtstaatlichen Akteurs „übernehmen“ könne. Diese Annahme wird im Allgemeinen anhand des vom IStGH in Nicaragua gegen die USA angewandten effektiven Kontrolltests festgelegt, der einen Standard der vollständigen Abhängigkeit zwischen einem Staat und einer bewaffneten Gruppe festlegt, der „so sehr von der Abhängigkeit einerseits und der Kontrolle andererseits abhängt“, dass die Gruppe zu Recht als staatliches Organ betrachtet werden kann., Obwohl technisch auf Cyber-Angriffe anwendbar, ist dieser Link relativ schwer zu beweisen.

Zum Beispiel, während die 2008 Cyber-Angriffe gegen Georgien Koordination zwischen Hackern und russischen staatlichen Organen gezeigt, gibt es keinen klaren Beweis für die Verantwortung Russlands. Ebenso konnten die verheerenden Cyberangriffe 2007 gegen Estland, die möglicherweise nach Estlands Bewegung eines sowjetischen Denkmals für den Zweiten Weltkrieg von Russland ausgehen, nicht auf Russland zurückgeführt werden. Selbst wenn es sich um einen bewaffneten Angriff gehandelt hätte, hätte Estland nicht erfolgreich auf Selbstverteidigung zurückgreifen können.,

Die verstärkte Nutzung von Botnetzen – Netzwerken kompromittierter Computer, die ohne Wissen der Eigentümer gemeinsam gesteuert werden-macht es auch schwierig, zwischen Angriffen zu unterscheiden, die von einer bestimmten Adresse ausgehen, und solchen, die einen kompromittierten Computer verwenden. Bei dem estnischen Angriff behauptete Russland, die wenigen Computer, die erfolgreich auf seine Institutionen zurückgeführt wurden, seien kompromittiert worden. Die Tatsache, dass ein Cyberangriff „aus einer staatlichen Cyberinfrastruktur stammt, ist kein ausreichender Beweis dafür, dass die Operation diesem Staat zugeschrieben wird.,“Stattdessen zeigt es nur an, dass der Zustand irgendwie mit dieser Operation verbunden ist.

Es ist auch schwierig, eine ausreichende Verbindung herzustellen, wenn die Angriffe von lose verbundenen Personen neben traditionellen staatlichen Maßnahmen gestartet werden. Zum Beispiel wurde Russlands Vorgehen in Südossetien während des Russisch-Georgischen Krieges 2008 von patriotischen Zivilisten unterstützt, die ohne russische Genehmigung an dem Konflikt „teilgenommen“ haben, indem sie Cyberangriffe gegen Georgien gestartet haben., Obwohl diese Veranstaltung weder die Schwelle überschreitet noch eine bewaffnete Gruppe bildet – ein wichtiger Aspekt der Zuschreibung–, hebt sie das Problem bei der Bestimmung der staatlichen Verantwortung hervor, bei der ein Staat keine Kenntnis von Cyberangriffen in seinem Hoheitsgebiet hat. Wie Heather Dinniss-Autorin von Cyber Warfare and Laws of War-festgestellt hat, muss ein Staat wissentlich zulassen, dass sein Territorium für solche Aktionen verwendet wird, wenn Zuschreibungen festgelegt werden sollen.

Die rechtzeitige Zuordnung ist auch für einen erfolgreichen Selbstverteidigungsanspruch von grundlegender Bedeutung. Dies folgt aus dem unten diskutierten Prinzip der Notwendigkeit., Aufgrund der Anonymität und Raffinesse von Cyberangriffen dauert die Identifizierung des Täters im Vergleich zu herkömmlichen Angriffen oft relativ länger. Auf Ölplattformen entschied der IStGH, dass ein Opferstaat es unterlassen muss, eine gewaltsame Reaktion zu mobilisieren, bis harte Beweise vorliegen, die den bewaffneten Angriff mit einem Staat in Verbindung bringen. Eine sofortige und energische Reaktion, die auf unbegründeten Verdächtigungen beruht, kann zweifellos die Feindseligkeiten erhöhen., Die Notwendigkeit, auf harte Beweise zu warten, riskiert jedoch auch, dass die endgültige Antwort als geplante bewaffnete Repressalien angesehen wird, die nach dem Völkerrecht verboten sind, anstatt als Selbstverteidigung. Während der angemessene Zeitpunkt für eine Reaktion von Natur aus kontextuell ist, ist das Risiko, dass die Situation eher eine Frage der internationalen Politik als eine Entscheidung nach festgelegten internationalen Rechtsgrundsätzen wird, umso größer, je länger die Verzögerung dauert.,

Daher ist das Völkerrecht derzeit in der Lage, einen Cyberangriff als bewaffneten Angriff einzustufen, wenn der Angriff einem Staat zugeschrieben wird. Es wurden jedoch noch keine ausreichend entwickelten Regeln entwickelt, um festzustellen, wann der Angriff einem Zustand zugeordnet werden kann.

Antizipative Selbstverteidigung

Wenn das Recht eines Staates auf Selbstverteidigung ausgelöst wird, unterliegt die Reaktion strengen Kriterien, bevor sie sich als legitime Gewaltanwendung qualifiziert. Sicherlich muss die Tat eher vorausschauend als präventiv sein., Präventive Selbstverteidigung wird als völkerrechtswidrig angesehen, da das Recht auf Selbstverteidigung nur dann ausgelöst wird, wenn bereits ein bewaffneter Angriff stattgefunden hat. Artikel 51 verwendet ausdrücklich den Ausdruck „wenn ein bewaffneter Angriff stattfindet“, wodurch Selbstverteidigungsansprüche abgelehnt werden, die der tatsächlichen Anwendung von Gewalt vorausgehen. Dies wurde nach der 2003 von den Usa geführten Invasion im Irak anerkannt, als die Bush-Regierung behauptete, ihre Invasion sei eine notwendige Reaktion auf das angebliche Massenvernichtungsprogramm des Irak., Die UNO wies diese Behauptung zurück und vertrat die Auffassung, dass sie “ die … Neuinterpretation von Artikel 51 nicht befürwortet.“

Das Problem liegt in der Anwendung der Kriterien zur antizipativen Selbstverteidigung auf einen Cyberangriff. Antizipative Selbstverteidigung impliziert, dass der Opferstaat den Angriff abfangen kann, wenn ein bewaffneter Angriff unmittelbar bevorsteht, anstatt den Start abzuwarten. Bei Cyberangriffen kann ein Eindringen in ein Netzwerk vor der Zerstörung des Netzwerks entdeckt werden, in diesem Fall könnte der Opferstatus in das Computersystem eindringen oder es zerstören, das den Angriff startet., Beispielsweise verfügt Malware häufig über eine Art“ Backdoor-Nutzlast“, mit der der Angreifer einen Computer und anschließend andere mit ihm verbundene Computer steuern kann. Die Identifizierung eines Eindringens als erster Schritt eines bewaffneten Angriffs hängt jedoch von den verfügbaren Informationen ab, und die Analyse kann zu nicht schlüssigen Ergebnissen führen. Darüber hinaus ist unklar, wie die Bedingung, dass der Cyberangriff unmittelbar bevorsteht, interpretiert wird. Es bleibt also die Frage, ob ein Staat ausländische Computer legitim angreifen oder betreten könnte, um einen Cyberangriff zu verhindern.,

Grundsätze der Notwendigkeit und Verhältnismäßigkeit

In Nicaragua gegen die USA bestätigte der IStGH den Konsens des Caroline-Vorfalls von 1837, der feststellte, dass ein Akt der Selbstverteidigung notwendig und proportional zum bewaffneten Angriff sein muss. Die Notwendigkeit impliziert, dass das Handeln in Notwehr für den Schutz des Staates und seiner Interessen unerlässlich sein muss. Insbesondere muss der Einsatz von Gewalt entscheidend sein, um den Angriff abzuwehren, und alternative Abhilfemaßnahmen müssen zuvor ausgeschöpft worden sein. Die Notwendigkeit hebt auch den Grundsatz hervor, dass Selbstverteidigungshandlungen rechtzeitig erfolgen müssen., Wie bereits erwähnt, kann sich dies als schwierig für Cyber-Selbstverteidigungsakte erweisen, bei denen die Ermittlung des Ursprungs des Angriffs schwierig und zeitaufwendig ist. Dieses Problem wird nach bestehendem Recht nicht angegangen.

Die Verhältnismäßigkeit erfordert einen Ausgleich zwischen der Reaktion und dem Ziel, den Angriff zu beenden. Die Aktion kann keine Vergeltung oder Bestrafung sein und muss nicht die gleiche Waffenmethode anwenden, die der angreifende Staat anwendet. Daher kann die Verhältnismäßigkeit den Einsatz traditioneller Gewalt gegen einen Cyberangriff ermöglichen., Dinniss gibt das Beispiel eines Opfers, das den angreifenden Computer physisch bombardiert, vorausgesetzt, der von diesem Computer aus gestartete Cyberangriff war ernst genug, um die Bombardierung zu rechtfertigen.

Spionage

Wie besprochen, stellt eine Cyberoperation ohne physisch destruktives Ergebnis keinen Gewalteinsatz dar. Diese Operationen können jedoch in bewaffneten Konflikten weiterhin als Spionage erlaubt sein, was nach internationalem Recht legal ist. Obwohl allgemein anerkannt ist, dass Spionage sich von Gewaltanwendung unterscheidet, stellt Cyberspionage diese Unterscheidung in Frage., Zum Beispiel kann das unentdeckte Sammeln von Cyber-Intelligenz-obwohl es kein Einsatz von Gewalt ist-der erste Schritt bei der Planung eines zukünftigen Angriffs sein. In einer solchen Situation wäre der Opferstaat nur in der Lage, sich durch Gegenspionage oder andere Mittel und nicht durch Gewalt zu rächen und den Konflikt aufrechtzuerhalten. Dementsprechend birgt Cyberspionage das Potenzial für erheblichen Schaden, der außerhalb von Artikel 2 Absatz 4 liegt, und zeigt damit ein weiteres Versagen bestehender Gesetze bei der Anwendung auf Cyberangriffe.,

Schlussfolgerung

Obwohl bisher kein Cyberangriff als bewaffneter Angriff angesehen wurde, ist es mit der technologischen Entwicklung denkbar, dass Cyberangriffe diese Schwelle in Zukunft erreichen werden. Das bestehende jus ad bellum-Gesetz geht jedoch nicht zufriedenstellend auf die einzigartigen Merkmale von Cyberangriffen ein und unterliegt einer großen Auslegung. Folglich können Staaten möglicherweise die Interpretationen von jus ad bellum und seine Anwendung auf Cyberangriffe manipulieren, um nationalen Interessen zu dienen., Wenn also das Völkerrecht Cyberangriffe im Sinne von jus ad bellum adäquat regeln soll, muss es einer weiteren Rechtsentwicklung unterliegen.

Anmerkungen

Michael N. Schmitt, „Computer-Netzwerk-Angriff und die Anwendung von Gewalt im Internationalen Recht: Gedanken zu einer Normativen Rahmen,“ Columbia Journal of Transnational Law 37, Nr. 3 (1999): 888.

EBD., 67.

EBD., 70.

EBD., 72.

Michael N. Schmitt, „Cyber-Operationen und das Jus Ad Bellum Revisited,“ Villanova Law Review 56, Nr. 3 (2011): 571.

John H. Currie, et al., International Law: Lehre, Praxis und Theorie (Toronto: Irwin Law, 2014), 843.

UN-Charta Art. 2, 4.

Militärische und paramilitärische Aktivitäten in und gegen Nicaragua (Nicaragua v. Vereinigte Staaten von Amerika), 1986 I. C. J. Rep 14 bei 213.

Ob es sich um Streitkräfte handelt, wird im Folgenden in der Diskussion von Artikel 51 betrachtet.

Dinniss, Cyber-Kriegsführung, 41.

Dinniss, Cyber-Kriegsführung, 57.

Remus, Cyber-Angriffe, 182.

Dinniss, Cyber-Kriegsführung, 101.

Remus, Cyber-Angriffe, 181.

EBD.

EBD., 182.

Michael N., Schmitt, „Computer-Netzwerk-Angriff und die Anwendung von Gewalt im Internationalen Recht: Gedanken zu einer Normativen Rahmen,“ Columbia Journal of Transnational Law 37, Nr. 3 (1999): 915.

EBD., 914.

Dinniss, Cyber-Kriegsführung, 64.

Remus, Cyber-Angriffe, 183.

Nicaragua v. Vereinigte Staaten bei 200.

UN-Charta Art. 51.

Nicaragua v. Vereinigte Staaten bei 191.

EBD. 195.

Remus, Cyber-Angriffe, 188.

Dinniss, Cyber-Kriegsführung, 96.

EBD., 57.,

Rechtliche Folgen des Baus einer Mauer im besetzten palästinensischen Gebiet, Gutachten, 2004 I. C. J. Rep 126 at 139-142. Siehe auch Nicaragua v. Vereinigte Staaten bei 195.

Ölplattformen bei 57.

G. A. Res. 56/85, Anhang, Verantwortlichkeit der Staaten für völkerrechtswidrige Handlungen in 11 (Jan. 28, 2002).

Nicaragua v. Vereinigte Staaten von Amerika bei 115.

Dinniss, Cyber-Kriegsführung, 101.

Schmitt, Jus Ad Bellum Revisited ,578.

Dinniss, Cyber-Kriegsführung, 66.

EBD.

Dinniss, Cyber-Kriegsführung, 98.

EBD.

Ölplattformen bei 61.,

Dinniss, Cyber-Kriegsführung, 102.

Currie et al, International Law, 901.

UN-Charta Art. 51.

Remus, Cyber-Angriffe, 186.

Currie et al, International Law, 903.

UN-Generalsekretär, Eine sicherere Welt: Unsere gemeinsame Verantwortung, UN-Dok. A / 59 / 565 bei 192 (Dez. 2, 2004).

Currie et al, International Law, 901.

Remus, Cyber-Angriffe, 186.

Dinniss, Cyber-Kriegsführung, 89.

Nicaragua v. Vereinigte Staaten bei 194.

Dinniss, Cyber-Kriegsführung, 102.

EBD., 104.

Dinniss, Cyber-Kriegsführung, 104.,

Anna Wortham, „Sollte Cyber-Ausbeutung, die Jemals Stellen eine Demonstration von Feindlichen Absichten, die Möglicherweise Gegen die UN-Charta Bestimmungen über das Verbot der Androhung oder Anwendung von Gewalt?“Federal Communications Law Journal 64, no. 3 (2012): 652, “ http://www.repository.law.indiana.edu/fclj/vol64/iss3/8.

EBD.

Remus, Cyber-Angriffe, 188.

EBD.

EBD.

Bewaffnete Aktivitäten auf dem Territorium des Kongo (Demokratische Republik Kongo gegen Uganda), 2005 I. C. J. Rep 168.

Currie, John H., et al. Internationales Recht: Lehre, Praxis und Theorie. Toronto: Irwin Law, 2014.

Deibert, Ronald J., Schwarzer Code: Überwachung, Privatsphäre, und die Dunkle Seite des Internets. Toronto: McClelland & Stewart, 2013.

Droege, Cordula. „Get off my cloud: der cyber-Kriegsführung, des humanitären Völkerrechts und der Schutz von Zivilisten.“International Review of the Red Cross 94, Nr. 886 (2012): 533-578, doi:10.1017/S1816383113000246.

G. A. Res. 56/85, Anhang, Verantwortlichkeit der Staaten für völkerrechtswidrige Handlungen (Jan. 28, 2002).

Kessler, Oliver, und Wouter Werner. „Expertise, Uncertainty, and International Law: A Study of the Tallinn Manual on Cyberwarfare.,“Leiden Journal of International Law 26 (2013): 793-810. doi:10.1017/S0922156513000411.

Rechtliche Folgen des Baus einer Mauer im besetzten palästinensischen Gebiet, Gutachten, 2004 I. C. J. Rep 126.

Militärische und paramilitärische Aktivitäten in und gegen Nicaragua (Nicaragua v. Vereinigte Staaten von Amerika), 1986 I. C. J. Rep 14.

Ölplattformen (Islamische Republik Iran v. Vereinigte Staaten von Amerika), 2003 I. C. J. Rep 16.

Schmitt, Michael N. „Computer-Netzwerk-Angriff und die Anwendung von Gewalt im Internationalen Recht: Gedanken zu einer Normativen Rahmen.,“Columbia Journal of Transnational Law 37, Nr. 3 (1999): 885-937.

Schmitt, Michael N. „Cyber-Operationen und das Jus Ad Bellum Revisited,“ Villanova Law Review 56, Nr. 3 (2011): 569-606.

UN-Charta Artikel. 2, 4.

UN-Charta Artikel. 51.

UN-Generalsekretär, Eine sicherere Welt: Unsere gemeinsame Verantwortung, UN-Dok. A / 59 / 565 (Dez. 2, 2004).

Wortham, Anna. „Sollte Cyber-Ausbeutung jemals eine Demonstration feindlicher Absichten darstellen, die gegen die Bestimmungen der UN-Charta verstoßen, die die Bedrohung oder den Einsatz von Gewalt verbieten?“Federal Communications Law Journal 64, no., 3 (2012): 643-660. http://www.repository.law.indiana.edu/fclj/vol64/is

Geschrieben von: Sophie Barnett
Verfasst am: University of Toronto
Geschrieben für: Gerard Kennedy und Brian Kolenda
Date geschrieben: Juni 2016

Weiter Lesen auf E-Internationale Beziehungen

  • Wie Sollten Wir Regieren Lethal Force Short of war?, Eine Auswertung des Jus Ad Vim,
  • Herausforderungen und Chancen für Walzers „Jus ad Vim“ for the 21st Century
  • Mildernde die Menschlichen Kosten des Modernen Konflikt: Jus in Bello und Cyberattacken
  • die Zähmung der ‚Wilde Westen‘: Die Rolle der Internationalen Normen im Cyberspace
  • US-China Relations in Cyberspace: Die Vorteile und Grenzen einer Realistischen Analyse
  • Jus Commercium Armis: Inmitten der Abgrund der Arme

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.