Appliquer le Jus Ad Bellum dans le cyberespace

malgré leur potentiel de perturbation de la paix et de la sécurité internationales, il n’existe pas de structure juridique internationale spécifique pour analyser les cyberattaques. Par conséquent, les chercheurs appliquent le cadre du jus ad bellum – « dispositions internationales concernant la justification de l’entrée dans un conflit armé” – aux cyberattaques, mais la discussion est sujette à diverses interprétations., Plus précisément, les Articles 2(4) et 51 de la Charte des droits et Libertés des Nations unies (« Charte”) régissant l’interdiction du recours à la force et le droit à la légitime défense sont au cœur du débat. Le présent document examine l’application de ces dispositions aux cyberattaques en trois sections. Premièrement, il identifie les caractéristiques uniques des cyberattaques., Deuxièmement, il explore la littérature existante sur la légalité des cyberattaques et adopte les critères de Michael Schmitt selon lesquels les cyberattaques constituent des utilisations de la force et des attaques armées lorsqu’elles ressemblent suffisamment aux conséquences de leurs homologues traditionnels. Troisièmement, il identifie quatre domaines contestant l’applicabilité de ces lois aux cyberattaques, à savoir: la responsabilité de l’état, la légitime défense anticipée, les principes de nécessité et de proportionnalité et l’Espionnage., Le présent document fait valoir que si les Articles 2 (4) et 51 peuvent être interprétés comme englobant les cyberattaques, les caractéristiques uniques du cyberespace limitent leur application.

Nature des cyberattaques

les cyberattaques sont des tentatives de pirates informatiques d’endommager ou de détruire un réseau ou un système informatique. En raison de leur programmation très sophistiquée, les cyberattaques diffèrent des attaques traditionnelles de quatre manières. Premièrement, elles sont souvent indirectes, ce qui rend difficile l’établissement de l’origine et des conséquences immédiates de l’attaque., Deuxièmement, la nature intangible des cibles et des armes remet en question la caractérisation de l’attaque comme un recours à la force. Troisièmement, le lieu de l’attaque – les données ciblées résidant sur un serveur d’information-remet en question les notions traditionnelles de violation des frontières. Quatrièmement, les cyberattaques n’entraînent pas nécessairement une destruction physique irréversible et peuvent simplement neutraliser, arrêter ou « casser” un système de manière intangible.

ces facteurs peuvent expliquer le développement des cyberattaques en tant qu’alternative souhaitable à l’agression militaire traditionnelle pour les acteurs étatiques et non étatiques., En outre, en raison de l’interconnexion des systèmes informatiques civils et militaires et de la facilité avec laquelle toute personne disposant d’un système internet en réseau peut les lancer, les cyberattaques ne connaissent pas de frontières et ont le potentiel de perturber gravement ou de causer des dommages aux infrastructures publiques ou privées. Ils menacent constamment les systèmes gouvernementaux, corporatifs et privés dans le monde entier et remettent en question la sécurité internationale, la sécurité publique et la stabilité économique. En raison de l’anonymat et de l’imprévisibilité des cyberattaques, la prévention est difficile., Pourtant, malgré la gravité potentielle de l’impact comparable aux utilisations traditionnelles de la force, les cyberattaques ne sont pas explicitement régies par le droit international et présentent une zone grise en vertu du jus ad bellum.

interprétation du Jus Ad Bellum

bien qu’il soit rédigé en tenant compte des conflits armés traditionnels, le libellé des Articles 2(4) et 51 peut être largement interprété pour inclure les cyberattaques. En se référant à la Charte, aux exemples et à la jurisprudence, cette section établit comment les cyberattaques peuvent être incluses dans ces dispositions.,

L’Interdiction du recours à la Force

L’interdiction du recours à la force est un principe fondamental du droit international. Le paragraphe 4 de l’Article 2 de la Charte dispose que « tous les membres s’abstiennent, dans leurs relations internationales, de recourir à la menace ou à l’emploi de la force contre l’intégrité territoriale ou l’indépendance politique de tout état. »En tant que règle coutumière du droit international, cette interdiction s’étend à tous les États, indépendamment de leur appartenance à l’ONU. En outre, l’utilisation conventionnelle du jus ad bellum se réfère aux actes des États., Par conséquent, bien qu’elles puissent soulever d’autres préoccupations juridiques, les cyberattaques mobilisées par des acteurs non étatiques ne sont pas pertinentes pour jus ad bellum.

bien qu’il ne soit pas défini en droit international, le « recours à la force” en vertu du paragraphe 4 de l’Article 2 comprend clairement la force armée –relevant du jus ad bellum – et exclut la coercition politique ou économique. La principale différence entre la force armée et la coercition politique ou économique réside dans les capacités physiquement destructrices de la première., Étant donné que la force traditionnelle est fondée sur des instruments et provoque des destructions physiques, des décès ou des blessures, il est concevable qu’une cyberattaque causant de tels dommages soit considérée comme un recours à la force en vertu de l’Article 2, paragraphe 4. Le virus Stuxnet 2010 peut être l’exemple le plus clair d’une cyberattaque qualifiée de recours à la force. Le virus, qui visait L’installation nucléaire iranienne de Natanz, a amené L’Iran à remplacer 1 000 des 9 000 centrifugeuses IR-1 de l’installation.,

lorsque l’attaque ne cause aucun dommage physique, la classification d’une opération comme usage de la force fait l’objet d’un débat entre les approches expansionnistes et restrictives. L’approche expansionniste soutient que le résultat destructeur n’a pas à provoquer la destruction physique de la propriété. Par conséquent, une opération cybernétique qui interférait avec le fonctionnement d’un système informatique de telle sorte qu’il était considéré comme « cassé” constituerait une force armée., Dans cette optique, les attaques par déni de Service contre les sites Web géorgiens en 2008 pendant la guerre Russo-géorgienne – conçues pour fermer les réseaux informatiques en les submergeant de trafic inutile – seraient admissibles. Bien que les attaques n’aient causé aucun dommage physique, elles ont provoqué des perturbations massives.

L’approche restrictive suggérerait que les attaques par déni de Service ressemblent davantage à une coercition politique ou économique en ce qui concerne l’absence de destruction physique et ne relèvent donc pas du champ d’application de l’Article 2, paragraphe 4., Les partisans de cette approche interprètent littéralement le paragraphe 4 de l’Article 2 et soutiennent que toute autre chose que la force armée traditionnelle doit être exclue et tolérée comme « des alternatives pacifiques à une guerre à part entière. »Par conséquent, les cyberattaques ne constituent pas un recours à la force, malgré leur impact préjudiciable et leur menace substantielle pour la sécurité internationale.

Schmitt, juriste international spécialiste des questions de « recours à la force”, concilie ces approches en soutenant que les cyberattaques doivent s’inscrire dans un cadre de référence traditionnel basé sur les conséquences pour être qualifiées de force armée., Chaque opération se situe quelque part sur un continuum entre la force armée et la coercition politique ou économique. Les critères de Schmitt pour le placement le long du continuum comprennent la gravité du dommage, l’immédiateté du dommage consécutif, le lien direct entre la force armée et ses conséquences, le franchissement d’une frontière internationale, la capacité d’évaluer ou de discerner les conséquences physiques de l’acte et la légalité de l’acte en vertu du droit national et international (la violence est présumée illégale, alors que la coercition politique ou économique ne l’est pas)., Bien que les critères d’immédiateté et de violation de la frontière soient moins pertinents pour les cyberattaques, les autres critères sont utiles pour identifier les violations de l’Article 2, paragraphe 4. Les critères de Schmitt ont créé un équilibre satisfaisant et ont également été généralement acceptés ces dernières années. Son approche fournit la base la plus fructueuse pour analyser le jus ad bellum dans le contexte des cyberattaques, permettant un examen plus approfondi de l’Article 2, paragraphe 4, et de son application.,

le droit à la légitime défense

Une exception à l’Article 2, paragraphe 4, se produit lorsqu’une attaque armée est lancée contre un État, déclenchant ainsi le droit de cet état à faire usage de la force en cas de légitime défense. L’Article 51 de la Charte – également une règle coutumière du droit international – reconnaît le « droit inhérent à la légitime défense individuelle ou collective en cas d’attaque armée contre un membre des Nations unies. »Comme « attaque armée » n’est pas définie dans la Charte, il appartiendra aux tribunaux d’explorer l’étendue du terme et de déterminer s’il inclut les cyberattaques.

Au Nicaragua v., Aux États-Unis, La Cour internationale de Justice (CIJ) a distingué les attaques armées de la force armée en considérant que les premières doivent atteindre un niveau minimum de gravité pour constituer un usage grave de la force, dépassant ainsi l’équivalent d’un »simple incident frontalier. »Cela implique que tous les recours à la force ne constitueront pas une attaque armée, créant des situations dans lesquelles un état peut être la cible d’un recours à la force mais incapable de répondre en état de légitime défense. Dans le contexte des cyberattaques, la question sera de savoir si une attaque a causé des dommages de l’ampleur envisagée par la CIJ., En outre, il reste à déterminer si infliger des dommages grâce à une programmation sophistiquée constitue une « attaque armée. »Cependant, en tant que moyen de destruction, les tribunaux sont susceptibles de reconnaître les cyber-armes comme des armes au sens d’ « attaque armée. »

il se peut également que les cyberattaques se présentent comme une série d’événements qui ne répondent que de manière cumulative au seuil d’une attaque armée. Par exemple, il est généralement admis que si Stuxnet avait été une série d’attaques plutôt qu’un seul recours à la force, il aurait probablement été qualifié d’attaque armée., Cependant, dans les affaires Nicaragua C. États-Unis, RDC C. Ouganda et plates-formes pétrolières, la CIJ a démontré sa volonté de considérer une accumulation d’événements comme constituant une attaque armée. Ainsi, une interprétation libérale de « attaque armée » englobe potentiellement une cyberattaque parrainée par l’état, déclenchant ainsi l’application de l’Article 51. Cependant, d’autres difficultés d’interprétation demeurent et sont discutés ci-dessous.,

autres problèmes dans l’application du Jus Ad Bellum

bien que les Articles 2(4) et 51 puissent être interprétés comme englobant les cyberattaques, ces lois sont conçues pour répondre aux attaques traditionnelles et, par conséquent, ne tiennent pas compte des caractéristiques uniques des cyberattaques. Plus précisément, l’application de ces lois soulève des questions concernant la responsabilité de l’état, la légitime défense anticipée, les principes de nécessité et de proportionnalité et l’Espionnage.,

responsabilité de l’État

bien que L’Article 51 ne stipule pas explicitement que l’attaquant doit être un acteur de l’état, la CIJ a jugé qu’il est déclenché exclusivement par des actes des États. Cependant, attribuer des cyberattaques aux États est l’un des plus grands défis pour revendiquer avec succès la légitime défense. Dans L’affaire des plates-formes pétrolières, la CIJ a estimé qu’un État invoquant le droit à la légitime défense doit prouver non seulement qu’une attaque armée a eu lieu, mais qu’il s’agissait d’un acte d’état., L’Article 11 des Articles de la Commission du droit International sur la responsabilité de l’État pour fait internationalement illicite – indicatif du droit international coutumier – affirme qu’un état peut « adopter” le comportement d’un acteur non étatique. Cette adoption est généralement établie en utilisant le critère de contrôle effectif appliqué par la CIJ dans Nicaragua C. États-Unis, qui établit une norme de dépendance complète entre un état et un groupe armé qui est « tellement une dépendance d’un côté et de contrôle de l’autre” que le groupe peut légitimement être considéré comme un organe de l’état., Bien que techniquement applicable aux cyberattaques, ce lien est relativement difficile à prouver.

par exemple, bien que les cyberattaques de 2008 contre la Géorgie aient mis en évidence une coordination entre les pirates informatiques et les organes de l’État russe, il n’existe aucune preuve claire de la responsabilité de la Russie. De même, les cyberattaques dévastatrices de 2007 contre l’Estonie qui ont pu émaner de la Russie à la suite du mouvement de l’Estonie d’un mémorial soviétique de la Seconde Guerre mondiale ne pouvaient être attribuées à la Russie. Ainsi, même s’ils constituaient une attaque armée, de l’Estonie n’aurait pas pu invoqué la légitime défense.,

L’utilisation accrue de botnets – des réseaux d’ordinateurs compromis contrôlés conjointement à l’insu des propriétaires – rend également difficile la distinction entre les attaques provenant d’une adresse spécifique et celles utilisant un ordinateur compromis. Dans l’attaque Estonienne, la Russie a affirmé que les quelques ordinateurs ayant réussi à localiser ses institutions avaient été compromis. Le fait qu’une cyberattaque « provienne d’une cyber-infrastructure gouvernementale n’est pas une preuve suffisante pour attribuer l’opération à cet état., »Au lieu de cela, cela indique simplement que l’état est en quelque sorte associé à cette opération.

Il est également difficile d’établir un lien suffisant lorsque les attaques sont lancées par des individus faiblement connectés parallèlement à l’action traditionnelle de l’état. Par exemple, l’action de la Russie en Ossétie du Sud pendant la guerre Russo-géorgienne de 2008 a été soutenue par des civils patriotes qui ont « participé” au conflit en lançant des cyberattaques contre la Géorgie sans autorisation russe., Bien qu’il n’atteigne pas le seuil ni ne constitue un groupe armé – un aspect important de l’attribution – cet événement met en évidence le problème de la détermination de la responsabilité de l’état lorsqu’un État ignore que des cyberattaques se produisent sur son territoire. Comme L’a estimé Heather Dinniss – auteur de cyberguerre et de Laws of War -, un État doit sciemment permettre que son territoire soit utilisé pour de telles actions si l’attribution doit être établie.

l’attribution opportune est également fondamentale pour que la légitime défense soit retenue. Cela découle du principe de nécessité, discuté ci-dessous., En raison de l’anonymat et de la sophistication des cyberattaques, il faut souvent un temps relativement plus long pour identifier l’auteur des attaques par rapport aux attaques traditionnelles. Dans L’affaire des plates-formes pétrolières, la CIJ a estimé qu’un État victime devait s’abstenir de mobiliser une réponse forcée jusqu’à ce que des preuves tangibles établissant un lien entre l’attaque armée et un État soient établies. Une réponse immédiate et énergique fondée sur des soupçons infondés peut sans aucun doute accroître les hostilités., Cependant, la nécessité d’attendre des preuves tangibles risque également que la réponse finale soit considérée comme une représailles armées planifiée, ce qui est interdit par le droit international, au lieu de la légitime défense. En outre, bien que le délai de réponse approprié soit intrinsèquement contextuel, plus le délai est long, plus le risque de voir la situation devenir davantage une question de politique internationale plutôt qu’une décision en vertu de principes juridiques internationaux établis est grand.,

ainsi, à l’heure actuelle, le droit international a la capacité de classer une cyberattaque comme une attaque armée si l’attaque est attribuée à un État. Cependant, il n’a pas encore développé de règles adéquates pour déterminer quand l’attaque peut être attribuée à un État.

légitime défense anticipée

lorsque le droit d’un État à la légitime défense est déclenché, la riposte est soumise à des critères stricts avant d’être considérée comme un recours légitime à la force. Certes, la loi doit être anticipée plutôt que préventive., La légitime défense préventive est considérée comme contraire au droit international car le droit à la légitime défense n’est déclenché que si une attaque armée a déjà eu lieu. L’Article 51 utilise explicitement l’expression « en cas d’attaque armée”, rejetant ainsi les allégations de légitime défense qui précèdent le recours effectif à la force. Cela a été reconnu après l’invasion américaine de l’Irak en 2003, lorsque L’administration Bush a affirmé que son invasion était une réponse nécessaire au programme présumé D’armes de destruction massive de l’Irak., L’ONU a rejeté cette demande, estimant qu’elle « n’est pas favorable à la réinterprétation de l’Article 51. »

le problème réside dans l’application des critères de légitime défense anticipée à une cyberattaque. La légitime défense anticipée implique que si une attaque armée est imminente, l’état victime peut intercepter l’attaque, plutôt que d’attendre le lancement. Pour les cyberattaques, une intrusion dans un réseau peut être découverte avant la destruction du réseau, auquel cas l’état victime pourrait entrer ou détruire le système informatique lançant l’attaque., Par exemple, les logiciels malveillants comportent souvent un type de « charge utile de porte dérobée” qui permet à l’attaquant de contrôler un ordinateur et par la suite d’autres qui y sont connectés. Cependant, l’identification d’une intrusion, comme la première étape d’une attaque armée dépendra de l’information disponible, et l’analyse peut conduire à des résultats peu concluants. En outre, on ne sait pas comment la condition que la cyberattaque est imminente sera interprétée. Ainsi, la question reste de savoir si un État pourrait légitimement attaquer ou entrer dans des ordinateurs étrangers pour empêcher une cyberattaque.,

principes de nécessité et de proportionnalité

Dans Nicaragua C. États-Unis, la CIJ a confirmé le consensus de L’Incident de Caroline de 1837, qui établissait qu’un acte de légitime défense devait être nécessaire et proportionnel à l’attaque armée. La nécessité implique qu’agir en état de légitime défense doit être essentiel à la protection de l’état et de ses intérêts. Plus précisément, le recours à la force doit être crucial pour repousser l’attaque et les autres recours doivent avoir été épuisés au préalable. La nécessité met également en évidence le principe selon lequel les actes de légitime défense doivent se produire en temps opportun., Comme indiqué, cela peut s’avérer difficile pour les actes d’auto-défense, où l’établissement de l’origine de l’attaque est difficile et prend du temps. Ce problème n’est pas traité en vertu de la loi existante.

la proportionnalité exige d’équilibrer la réponse par rapport à son objectif de mettre fin à l’attaque. L’action ne peut être ni répressive ni punitive et ne doit pas recourir à la même méthode d’armement que celle utilisée par l’état attaquant. Par conséquent, la proportionnalité peut permettre le recours à la force traditionnelle contre une cyberattaque., Dinniss donne l’exemple d’un État victime bombardant physiquement l’ordinateur attaquant, en supposant que la cyberattaque lancée à partir de cet ordinateur était suffisamment grave pour justifier le bombardement.

Espionnage

Comme on l’a vu, une cyberopération sans résultat physiquement destructeur ne constitue pas un recours à la force. Toutefois, ces opérations peuvent encore être autorisées dans les conflits armés comme constituant de l’Espionnage, ce qui est légal en droit international. Bien qu’il soit généralement admis que l’espionnage est distinct de l’usage de la force, le cyberespionnage remet en question cette distinction., Par exemple, la collecte non détectée de cyber – renseignements – sans être un recours à la force-peut être la première étape de la planification d’une attaque future. Dans une telle situation, l & apos; état victime ne serait en mesure de riposter que par le contre-espionnage ou d & apos; autres moyens plutôt que par la force, perpétuant ainsi le conflit. En conséquence, le cyberespionnage est susceptible de causer un préjudice important qui ne relève pas de l’Article 2, paragraphe 4, ce qui démontre une autre incapacité de la législation existante à s’appliquer à la cyberattaque.,

Conclusion

bien qu’à ce jour aucune cyberattaque n’ait été considérée comme une attaque armée, avec l’évolution technologique, il est concevable que les cyberattaques atteignent ce seuil à l’avenir. Cependant, la loi actuelle régissant le jus ad bellum ne traite pas de manière satisfaisante des caractéristiques uniques des cyberattaques et est sujette à un grand degré d’interprétation. Par conséquent, les États peuvent potentiellement manipuler les interprétations du jus ad bellum et son application aux cyberattaques pour servir les intérêts nationaux., Ainsi, si le droit international doit régir de manière adéquate les cyberattaques au sens du jus ad bellum, il doit faire l’objet d’un développement jurisprudentiel ultérieur.

Notes

Michael N. Schmitt, « Attaque de Réseau Informatique et de l’Usage de la Force en Droit International: Réflexions sur un Cadre Normatif,” Columbia Journal of Transnational Law 37, pas. 3 (1999): 888.

Ibid., 67.

Ibid., 70.

Ibid., 72.

Michael N. Schmitt, « les Cyber-Opérations et le Jus Ad Bellum Revisité,” Villanova d’Examen de la Loi 56, no. 3 (2011): 571.

John H. Currie, et coll., Le Droit International: la Doctrine, la Pratique et la Théorie (Toronto: Irwin Law, 2014), 843.

Charte des Nations Unies art. 2, 4.

activités militaires et paramilitaires au Nicaragua et contre le Nicaragua (Nicaragua C. États-Unis D’Amérique), 1986 C. I. J. Rep 14, p. 213.

la question de savoir s’il s’agit d’une force armée est examinée ci-dessous dans l’examen de l’Article 51.

Dinniss, cyberguerre, 41.

Dinniss, cyberguerre, 57.

Remus, Cyber-attaques, 182.

Dinniss, cyberguerre, 101.

Remus, Cyber-attaques, 181.

Ibid.

Ibid., 182.

Michael N., Schmitt, « Attaque de Réseau Informatique et de l’Usage de la Force en Droit International: Réflexions sur un Cadre Normatif,” Columbia Journal of Transnational Law 37, pas. 3 (1999): 915.

Ibid., 914.

Dinniss, cyberguerre, 64.

Remus, Cyber-attaques, 183.

Nicaragua C. États-Unis, p. 200.

Charte des Nations Unies art. 51.

Nicaragua C. États-Unis, p. 191.

Ibid. à 195.

Remus, Cyber-attaques, 188.

Dinniss, cyberguerre, 96.

Ibid., 57.,

conséquences juridiques de la Construction d’un mur dans le Territoire Palestinien Occupé, avis consultatif, 2004 C. I. J. Rep 126, p. 139 à 142. Voir Aussi Nicaragua C. États-Unis, p. 195.

plates-formes Pétrolières à 57.

G. A. Res.56/85, annexe, responsabilité de l’État pour fait internationalement illicite à 11 (Jan. 28, 2002).

Nicaragua C. États-Unis d’Amérique, p. 115.

Dinniss, cyberguerre, 101.

Schmitt, Jus Ad Bellum revisité ,578.

Dinniss, cyberguerre, 66.

Ibid.

Dinniss, cyberguerre, 98.

Ibid.

plates-formes Pétrolières à 61.,

Dinniss, cyberguerre, 102.

Currie et coll., droit International, 901.

Charte des Nations Unies art. 51.

Remus, Cyber-attaques, 186.

Currie et al., Droit International, 903.

Secrétaire général des Nations Unies, un monde Plus Sûr: notre responsabilité partagée, Doc. A / 59 / 565 à 192 (déc. 2, 2004).

Currie et coll., droit International, 901.

Remus, Cyber-attaques, 186.

Dinniss, cyberguerre, 89.

Nicaragua C. États-Unis, p. 194.

Dinniss, cyberguerre, 102.

Ibid., 104.

Dinniss, cyberguerre, 104.,

Anna Wortham, « la Cyberexploitation devrait-elle jamais constituer une manifestation D’intention Hostile susceptible de violer les dispositions de la Charte des Nations unies interdisant la menace ou le recours à la Force? »Federal Communications Law Journal 64, no.3 (2012): 652, http://www.repository.law.indiana.edu/fclj/vol64/iss3/8.

Ibid.

Remus, Cyber-attaques, 188.

Ibid.

Ibid.

Activités Armées sur le Territoire du Congo (République Démocratique du Congo v. Ouganda), 2005 I. C. J. Rep 168.

Currie, John H., et coll. Droit International: Doctrine, pratique et théorie. Toronto: Irwin Law, 2014.

Deibert, Ronald J., Code Noir: Surveillance, vie privée et le côté obscur de L’Internet. Toronto: McClelland & Stewart, 2013.

Droege, Cordula. « Get off my cloud: cyberguerre, droit international humanitaire et protection des civils. »Revue Internationale De La Croix-Rouge 94, no. 886( 2012): 533-578, doi: 10.1017/S1816383113000246.

G. A. Res.56/85, annexe, responsabilité de l’État pour fait internationalement illicite (Jan. 28, 2002).

Kessler, Oliver et Wouter Werner. « L’Expertise, de l’Incertitude et du Droit International: Une Étude de la Tallinn Manuel sur Cyberwarfare.,” Leiden Journal du Droit International 26 (2013): 793-810. doi: 10.1017 / S0922156513000411.

conséquences juridiques de la Construction d’un mur dans le Territoire Palestinien Occupé, avis consultatif, 2004 C. I. J. Rep 126.

activités militaires et paramilitaires au Nicaragua et contre le Nicaragua (Nicaragua C. États-Unis D’Amérique), 1986 C. I. J. Rep 14.

plates-formes pétrolières (République Islamique d’Iran C. États-Unis D’Amérique), 2003 C. I. J. Rep 16.

Schmitt, Michael N. « Attaque de Réseau Informatique et de l’Usage de la Force en Droit International: Réflexions sur un Cadre Normatif., »Columbia Journal of Transnational Law 37, no 3 (1999): 885-937.

Schmitt, Michael N. « les Cyber-Opérations et le Jus Ad Bellum Revisité,” Villanova d’Examen de la Loi 56, no. 3 (2011): 569-606.

article de la Charte des Nations unies. 2, 4.

article de la Charte des Nations unies. 51.

Secrétaire général des Nations Unies, un monde Plus Sûr: notre responsabilité partagée, Doc. A / 59 / 565 (Déc. 2, 2004).

Wortham, Anna. « La Cyberexploitation devrait-elle jamais constituer une manifestation D’intention Hostile susceptible de violer les dispositions de la Charte des Nations unies interdisant la menace ou le recours à la Force? »Federal Communications Law Journal 64, no., 3 (2012): 643-660. http://www.repository.law.indiana.edu/fclj/vol64/is

écrit par: Sophie Barnett
écrit à: Université de Toronto
écrit pour: Gerard Kennedy et Brian Kolenda
Date de rédaction: juin 2016

pour en savoir plus sur les Relations internationales électroniques

  • Comment devrions-nous gouverner la Force létale à court de guerre?, Une évaluation du Jus Ad vim
  • défis et opportunités pour le « Jus ad Vim” de Walzer pour le 21ème siècle
  • atténuer le coût humain des conflits modernes: Jus in Bello et cyberattaques
  • apprivoiser le « Far West »: Le rôle des normes internationales dans le cyberespace
  • Relations américano-chinoises dans le cyberespace: les avantages et les limites d’une analyse réaliste
  • Jus Commercium Armis: au milieu

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *