A Jus Ad Bellum alkalmazása a kibertérben

annak ellenére, hogy megzavarhatják a nemzetközi békét és biztonságot, nincs konkrét nemzetközi jogi struktúra a kibertámadások elemzésére. Következésképpen a tudósok a jus ad bellum – “a fegyveres konfliktusba való belépés igazolására vonatkozó nemzetközi diszpozíciók” – keretét alkalmazzák a számítógépes támadásokra, de a vita különböző értelmezéseknek van kitéve., A vita középpontjában különösen az Egyesült Nemzetek Szervezetének (“ENSZ”) a jogok és szabadságok Chartája (“Charta”) 2.cikkének (4) bekezdése és 51. cikke áll, amely szabályozza az erő és az önvédelemhez való jog használatának tilalmát. Ez a tanulmány három szakaszban vizsgálja e rendelkezések alkalmazását a számítógépes támadásokra. Először is azonosítja a számítógépes támadások egyedi jellemzőit., Másodsorban a kibertámadások jogszerűségéről szóló szakirodalmat vizsgálja, és elfogadja Schmitt Pál azon kritériumait, hogy a kibertámadások erő-és fegyveres támadásnak minősülnek, ha azok kellően hasonlítanak hagyományos társaik következményeire. Harmadszor, négy olyan területet határoz meg, amelyek megkérdőjelezik e törvények kibertámadásokra való alkalmazhatóságát: az állami felelősséget, a megelőző önvédelmet, a szükségesség és az arányosság elvét, valamint a kémkedést., A tanulmány szerint míg a 2.cikk(4) bekezdése és az 51. cikk úgy értelmezhető, hogy magában foglalja a kibertámadásokat, addig a kibertér egyedi jellemzői megterhelik azok alkalmazását.

A számítógépes támadások jellege

A számítógépes támadások számítógépes hackerek kísérletei egy számítógépes hálózat vagy rendszer károsodására vagy megsemmisítésére. Rendkívül kifinomult programozásuk révén a számítógépes támadások négyféleképpen különböznek a hagyományos támadásoktól. Először is, gyakran közvetett, ami megnehezíti a támadás eredetének és azonnali következményeinek megállapítását., Másodszor, mind a célok, mind a fegyverek immateriális jellege megkérdőjelezi a támadás jellemzését, mint erő alkalmazását. Harmadszor, a támadás helyszíne-az információs kiszolgálón tartózkodó célzott adatok-kihívást jelent a határsértések hagyományos fogalmaival szemben. Negyedszer, a kibertámadások nem feltétlenül vezetnek visszafordíthatatlan fizikai pusztuláshoz, ehelyett egyszerűen semlegesíthetik, leállíthatják vagy intangenciálisan “megtörhetik” a rendszert.

Ezek a tényezők magyarázhatják a számítógépes támadások kialakulását, mint az állami és nem állami szereplők hagyományos katonai agressziójának kívánatos alternatíváját., Továbbá a polgári és katonai számítógépes rendszerek összekapcsolódása, valamint a hálózatba kapcsolt internetes rendszerrel rendelkezők könnyűsége miatt a számítógépes támadások nem ismernek határokat, és potenciálisan súlyosan megzavarhatják vagy kárt okozhatnak a köz-és magáninfrastruktúrában egyaránt. Világszerte folyamatosan fenyegetik a kormányzati, vállalati és magán rendszereket, és megkérdőjelezik a nemzetközi biztonságot, a közbiztonságot és a gazdasági stabilitást. A kibertámadások anonimitása és kiszámíthatatlansága miatt nehéz a megelőzés., A hagyományos erőhasználathoz hasonló hatások potenciális súlyossága ellenére a kibertámadásokat a nemzetközi jog nem szabályozza kifejezetten, és a jus ad bellum alatt szürke területet mutat be.

értelmezés Jus Ad Bellum

míg a hagyományos fegyveres konfliktusokat szem előtt tartva fogalmazták meg, a 2.cikk(4) bekezdésének és az 51. cikknek a nyelve nagyjából értelmezhető úgy, hogy magában foglalja a kibertámadásokat is. A Chartára, a példákra és az ítélkezési gyakorlatra hivatkozva ez a szakasz megállapítja, hogy a kibertámadások hogyan vehetők figyelembe e rendelkezések alapján.,

az erő alkalmazásának tilalma

az erő alkalmazásának tilalma a nemzetközi jog egyik alapelve. A Charta 2. cikkének (4) bekezdése úgy rendelkezik, hogy “minden tagnak tartózkodnia kell nemzetközi kapcsolataiban bármely állam területi integritása vagy politikai függetlensége elleni fenyegetéstől vagy erőszak alkalmazásától.”A nemzetközi jog szokásos szabályaként ez a tilalom minden államra kiterjed, függetlenül az ENSZ tagságától. Ezenkívül a jus ad bellum hagyományos használata Államok cselekedeteire utal., Következésképpen, bár más jogi aggályokat vethetnek fel, a nem állami szereplők által mozgósított számítógépes támadások irrelevánsak a jus ad bellum számára.

bár a nemzetközi jog nem határozza meg, a 2.cikk(4) bekezdése szerinti “erőhasználat” egyértelműen magában foglalja a jus ad bellumra vonatkozó fegyveres erőt, és kizárja a politikai vagy gazdasági kényszert. A fegyveres erő és a politikai vagy gazdasági kényszer közötti legnagyobb különbség az előbbi fizikailag pusztító képességei., Tekintettel arra, hogy a hagyományos erő eszközalapú, és fizikai pusztulást, halálosságot vagy sérülést okoz, elképzelhető, hogy az ilyen károkat okozó számítógépes támadást a 2.cikk(4) bekezdése értelmében erőnek kell tekinteni. A 2010-es Stuxnet vírus lehet a legtisztább példája egy olyan kibertámadásnak, amely erő alkalmazásnak minősül. A vírus, amely az iráni Natanz nukleáris létesítményt célozta meg, arra késztette iránt, hogy a létesítményben lévő 9000 IR-1 centrifugából 1000-et helyettesítsen.,

ahol a támadás nem okoz fizikai károsodást, a művelet erőhasználatként történő besorolása vita tárgyát képezi az expanzionista és a korlátozó megközelítések között. Az expanzionista megközelítés szerint a destruktív eredménynek nem kell a tulajdon fizikai megsemmisítését okoznia. Ezért egy olyan számítógépes művelet, amely beavatkozott egy számítógépes rendszer működésébe, úgy, hogy azt “töröttnek” tekintették, fegyveres erőnek minősülne., Ennek fényében a grúz weboldalak ellen 2008-ban az orosz – grúz háború alatt elkövetett szolgáltatásmegtagadási támadások – amelyek célja a számítógépes hálózatok leállítása haszontalan forgalommal való túlterheléssel-jogosultak lennének. Bár a támadások nem okoztak fizikai károkat, hatalmas zavarokat okoztak.

a korlátozó megközelítés azt sugallná, hogy a szolgáltatásmegtagadási támadások jobban hasonlítanak a politikai vagy gazdasági kényszerre abban a tekintetben, hogy a fizikai pusztítás hiányzik, és így kívül esnek a 2.cikk(4) bekezdésének hatáskörén., A megközelítés támogatói szó szerint értelmezik a 2.cikk(4) bekezdését, és azt állítják, hogy a hagyományos fegyveres erőn kívül minden mást ki kell zárni és tolerálni kell, mint “a teljes háború békés alternatíváit.”Ezért a kibertámadások nem jelentenek erőszakot, annak káros hatása és a nemzetközi biztonságot fenyegető jelentős veszélye ellenére.

Schmitt, nemzetközi jogász az “erő” kérdések, megegyezik ezek a megközelítések állapította meg, hogy a számítógépes támadások kell fér bele egy hagyományos, ennek következtében-alapú referenciakeret minősülnek a fegyveres erő., Minden művelet valahol a fegyveres erők és a politikai vagy gazdasági kényszer közötti kontinuumba esik. Schmittnek a kontinuum mentén történő elhelyezésének kritériumai közé tartozik a kár súlyossága, a következményes kár közvetlensége, a fegyveres erő és annak következményei közötti kapcsolat közvetlensége, a nemzetközi határ átlépése, a cselekmény fizikai következményeinek értékelése vagy felismerése, valamint a törvény jogszerűsége a hazai és nemzetközi jog szerint (hogy az erőszak feltételezhetően illegális, míg a politikai vagy gazdasági kényszer nem)., Míg a közvetlenség és a megsértett határ kritériumai kevésbé relevánsak a számítógépes támadások szempontjából, a fennmaradó kritériumok hasznosak a 2.cikk(4) bekezdésének megsértésének azonosításához. Schmitt kritériumai kielégítő egyensúlyt teremtettek, és az utóbbi években általánosan elfogadottak is voltak. Megközelítése biztosítja a legtermékenyebb alapot a jus ad bellum elemzéséhez a számítógépes támadások összefüggésében, lehetővé téve a 2.cikk(4) bekezdésének és alkalmazásának teljesebb vizsgálatát.,

az önvédelemhez való jog

a 2.cikk(4) bekezdése alóli kivétel akkor fordul elő, ha fegyveres támadást indítanak egy állam ellen, ezáltal kiváltva az állam jogát az erő önvédelemben való gyakorlására. A Charta 51. cikke – szintén a nemzetközi jog szokásos szabálya-elismeri az ” egyéni vagy kollektív önvédelem belső jogát, ha fegyveres támadás történik az Egyesült Nemzetek tagja ellen.”Mivel a” fegyveres támadás ” Nincs meghatározva a Chartában, a bíróságokon múlik, hogy megvizsgálja-e a kifejezés szélességét, és magában foglalja-e a számítógépes támadásokat.

in Nicaragua v., USA-ban, a Nemzetközi Bíróság (“ICJ”) kiváló fegyveres támadások fegyveres erő tartja, hogy a korábbi el kell érnie egy minimális szintű súlyos minősül súlyos erő, ami túlmutat a megfelelője a “puszta határ-incidens.”Ez azt jelenti, hogy az erő nem minden felhasználása fegyveres támadásnak minősül, olyan helyzeteket teremtve, amikor egy állam az Erő használatának célpontja lehet, de önvédelemben nem képes reagálni. A kibertámadásokkal összefüggésben az lesz a kérdés, hogy egy támadás okozott-e az ICJ által elképzelt nagyságú károkat., Továbbá még nem határozható meg, hogy a kifinomult programozás által okozott kár “fegyveres támadásnak” minősül-e.”Azonban a megsemmisítés eszközeként a bíróságok valószínűleg felismerik a számítógépes fegyvereket fegyverként a “fegyveres támadás” értelmében.”

az is előfordulhat, hogy a számítógépes támadások olyan események sorozataként jönnek létre, amelyek csak összesítve felelnek meg a fegyveres támadás küszöbének. Például, általánosan elfogadott, hogy ha Stuxnet történt volna, mint egy sor támadások helyett egyetlen használata erő, akkor valószínűleg minősített fegyveres támadás., A Nicaragua kontra USA, A Kongói Demokratikus Köztársaság kontra Uganda és az OLAJPLATFORMOK esetében azonban az ICJ hajlandóságot mutatott arra, hogy az események felhalmozódását fegyveres támadásnak tekintsék. Így a “fegyveres támadás” liberális értelmezése potenciálisan magában foglal egy állam által szponzorált számítógépes támadást, ezáltal kiváltva az 51.cikk alkalmazását. További értelmezési nehézségek azonban továbbra is fennállnak, amelyeket az alábbiakban tárgyalunk.,

további problémák a Jus Ad Bellum

alkalmazása során míg a 2.cikk(4) bekezdése és az 51. cikk úgy értelmezhető, hogy magában foglalja a számítógépes támadásokat, ezeket a törvényeket a hagyományos támadások kezelésére szabják, következésképpen nem kezelik a számítógépes támadások egyedi jellemzőit. Pontosabban, e törvények alkalmazása kérdéseket vet fel az állami felelősségvállalás, az előzetes önvédelem, a szükségesség és az arányosság elve, valamint a kémkedés tekintetében.,

állami felelősség

míg az 51.cikk kifejezetten nem rendelkezik arról, hogy a támadónak állami szereplőnek kell lennie, az ICJ úgy ítélte meg, hogy azt kizárólag Államok cselekedetei váltják ki. A kibertámadásoknak az Államokhoz való hozzárendelése azonban az egyik legnagyobb kihívás az önvédelem sikeres igénylésében. Az ICJ szerint az önvédelemhez való jogra hivatkozó államnak nemcsak azt kell bizonyítania, hogy fegyveres támadás történt, hanem azt is, hogy az állam cselekedete volt., A Nemzetközi Jogi Bizottság nemzetközileg jogellenes cselekményekért való állami felelősségről szóló cikkei – amelyek a nemzetközi szokásjogra utalnak – 11.cikke azt állítja, hogy egy állam “elfogadhatja” egy nem állami szereplő magatartását. Ezt az örökbefogadást általában az ICJ által Nicaragua kontra USA-ban alkalmazott hatékony ellenőrzési teszt segítségével állapítják meg, amely meghatározza az állam és a fegyveres csoport közötti teljes függőség színvonalát, amely “annyira függ az egyik oldaltól és a másiktól való ellenőrzéstől”, hogy a csoport jogosan állami szervnek tekinthető., Bár technikailag alkalmazható a számítógépes támadásokra, ezt a linket viszonylag nehéz bizonyítani.

például, míg a Grúzia elleni 2008-as kibertámadások bizonyították a hackerek és az orosz állami szervek közötti koordinációt, nincs egyértelmű bizonyíték Oroszország felelősségére. Hasonlóképpen, az Észtország elleni pusztító 2007-es kibertámadások, amelyek Oroszországból származhattak, miután Észtország egy Szovjet második világháborús emlékmű mozgását követte, nem tulajdoníthatók Oroszországnak. Így, még ha fegyveres támadást is képeztek volna, Észtország nem tudott volna sikeresen hivatkozni az önvédelemre.,

a botnetek fokozott használata – a tulajdonosok tudta nélkül közösen ellenőrzött, veszélyeztetett számítógépek hálózatai-szintén megnehezíti az adott címről származó támadások és a veszélyeztetett számítógépet használó támadások megkülönböztetését. Az észt támadásban Oroszország azt állította, hogy a kevés számítógép, amelyet sikeresen nyomon követtek intézményeihez, veszélybe került. Az a tény, hogy a számítógépes támadás ” kormányzati számítógépes infrastruktúrából származik, nem elegendő bizonyíték ahhoz, hogy a műveletet az adott államnak tulajdonítsák.,”Ehelyett csak azt jelzi, hogy az állam valahogy kapcsolódik ehhez a művelethez.

a megfelelő kapcsolat létrehozása szintén nehéz, ha a támadásokat lazán összekapcsolt egyének indítják el a hagyományos állami fellépés mellett. Például Oroszország dél-oszétiai fellépését a 2008-as orosz-grúz háború alatt olyan hazafias civilek támogatták, akik” részt vettek ” a konfliktusban azáltal, hogy orosz engedély nélkül kibertámadásokat indítottak Grúzia ellen., Bár nem felel meg a küszöbértéknek, sem fegyveres csoportot alkot – a hozzárendelés fontos szempontja–, ez az esemény rávilágít az állami felelősség meghatározásának problémájára, amikor egy állam nem ismeri a területükön előforduló számítógépes támadásokat. Ahogy Heather Dinniss-a kiberháború és a háborús törvények szerzője-úgy döntött, hogy az államnak tudatosan lehetővé kell tennie területének ilyen jellegű felhasználását, ha a hozzárendelést létre kell hozni.

az időszerű hozzárendelés alapvető fontosságú az önvédelem sikeres igényéhez. Ez a szükségesség elvéből következik, amelyet az alábbiakban tárgyalunk., A kibertámadások anonimitása és kifinomultsága miatt gyakran viszonylag hosszabb időt vesz igénybe az elkövető azonosítása a hagyományos támadásokhoz képest. Az OLAJPLATFORMOKBAN az ICJ úgy ítélte meg, hogy az áldozatállamnak tartózkodnia kell az erőszakos válasz mozgósításától, amíg a fegyveres támadást egy államhoz kötő szilárd bizonyítékok meg nem jönnek létre. A megalapozatlan gyanún alapuló azonnali és erőteljes válasz kétségtelenül fokozhatja az ellenségeskedést., A kemény bizonyítékok várakozásának szükségessége azonban azt is kockáztatja, hogy a végső választ tervezett fegyveres megtorlásnak tekintik, amelyet a nemzetközi jog tilt, az önvédelem helyett. Továbbá, bár a válaszadás megfelelő ideje eredendően kontextuális, minél hosszabb a késedelem, annál nagyobb a kockázata annak, hogy a helyzet inkább a nemzetközi politika kérdésévé válik, nem pedig a megállapított nemzetközi jogi elvek alapján történő elbírálás.,

így jelenleg a nemzetközi jog képes a számítógépes támadást fegyveres támadásnak minősíteni, ha a támadást egy államnak tulajdonítják. Ugyanakkor még nem dolgozott ki megfelelő szabályokat annak meghatározására, hogy a támadás mikor tulajdonítható egy államnak.

előzetes önvédelem

amikor egy állam önvédelemhez való jogát kiváltják, a válasz szigorú kritériumoknak van kitéve, mielőtt jogszerű erőhasználatnak minősülne. Természetesen a cselekménynek előrelátónak kell lennie, nem pedig megelőző jellegűnek., A megelőző önvédelmet a nemzetközi joggal ellentétesnek tekintik, mivel az önvédelemhez való jog csak akkor aktiválódik, ha fegyveres támadás történt. Az 51. cikk kifejezetten a “fegyveres támadás esetén” kifejezést használja, ezáltal elutasítva az önvédelem azon állításait, amelyek megelőzik az erő tényleges használatát. Ezt a 2003-as amerikai vezetésű iraki invázió után ismerték el, amikor a Bush-adminisztráció azt állította, hogy inváziója szükséges válasz Irak állítólagos tömegpusztító fegyvereire., Az ENSZ elutasította ezt az állítást, mivel úgy véli, hogy ” nem támogatja az 51. cikk … újraértelmezését.”

a probléma abban rejlik, hogy az előzetes önvédelemre vonatkozó kritériumokat alkalmazzák a számítógépes támadásra. Az előzetes önvédelem azt jelenti, hogy ha fegyveres támadás küszöbön áll, az áldozat állapota megakadályozhatja a támadást, ahelyett, hogy megvárná a támadást. Számítógépes támadások esetén a hálózat megsemmisítése előtt felfedezhető a hálózatba való behatolás, ebben az esetben az áldozat állapota beléphet vagy elpusztíthatja a támadást elindító számítógépes rendszert., Például a rosszindulatú programok gyakran tartalmaznak egyfajta “hátsó ajtós hasznos terhet”, amely lehetővé teszi a támadó számára, hogy irányítsa a számítógépet, majd másokat csatlakoztasson hozzá. A behatolásnak a fegyveres támadás első lépéseként történő azonosítása azonban a rendelkezésre álló információtól függ, és az elemzés eredménytelen eredményekhez vezethet. Továbbá nem világos, hogy a számítógépes támadás küszöbön állásának állapotát hogyan fogják értelmezni. Így továbbra is fennáll a kérdés, hogy egy állam jogszerűen támadhat-e vagy beléphet-e külföldi számítógépekbe a számítógépes támadás megakadályozása érdekében.,

a szükségesség és az arányosság elvei

Nicaragua kontra USA ügyben az ICJ helybenhagyta az 1837-es Caroline-incidens konszenzusát, amely megállapította, hogy az önvédelemnek a fegyveres támadással arányosnak és szükségszerűnek kell lennie. A szükségszerűség azt jelenti, hogy az önvédelemben való fellépésnek létfontosságúnak kell lennie az állam és érdekeinek védelme szempontjából. Pontosabban, az erő alkalmazásának kulcsfontosságúnak kell lennie a támadás visszaszorításához, és az alternatív jogorvoslatoknak korábban kimerülniük kellett. A szükségesség rávilágít arra az elvre is, hogy az önvédelmi cselekményeknek időben meg kell történniük., Mint írták, ez kihívást jelenthet az önvédelmi kibertámadások esetében, ahol a támadás eredetének megállapítása nehéz és időigényes. Ezt a problémát a meglévő jogszabályok nem kezelik.

Az arányosság megköveteli a válasz kiegyensúlyozását a támadás befejezésének céljával szemben. Az akció nem lehet megtorló vagy büntető jellegű, és nem kell ugyanazt a módszert alkalmazni a támadó állam által használt fegyverekre. Ezért az arányosság lehetővé teheti a hagyományos erő alkalmazását egy kibertámadás ellen., Dinniss példát mutat egy áldozat állapotára, amely fizikailag bombázza a támadó számítógépet, feltételezve, hogy az abból a számítógépről indított számítógépes támadás elég komoly volt a bombázás igazolásához.

kémkedés

mint említettük, a fizikailag pusztító eredmény nélküli számítógépes művelet nem jelent erő alkalmazását. Ezek a műveletek azonban továbbra is megengedhetők fegyveres konfliktusban kémkedésnek minősülnek, amely a nemzetközi jog szerint törvényes. Bár általában egyetértenek abban, hogy a kémkedés különbözik az erő felhasználásától, a számítógépes kémkedés vitatja ezt a különbséget., Például a nem észlelt számítógépes intelligencia összegyűjtése – bár nem használja az erőt-lehet az első lépés a jövőbeli támadás tervezésében. Ilyen helyzetben az áldozatállam csak kémelhárítással vagy más eszközökkel képes megtorolni, nem pedig erővel, a konfliktus állandósításával. Ennek megfelelően a számítógépes kémkedés jelentős károkat okozhat a 2.cikk(4) bekezdésén kívül, ezáltal bizonyítva a meglévő törvénynek a számítógépes agresszióra való alkalmazásának újabb kudarcát.,

következtetés

bár eddig egyetlen számítógépes támadást sem tekintettek fegyveres támadásnak, a technológiai fejlődéssel elképzelhető, hogy a számítógépes támadások a jövőben elérik ezt a küszöböt. A jus ad bellumra vonatkozó hatályos törvény azonban nem foglalkozik kielégítően a kibertámadások egyedi jellemzőivel, és nagyfokú értelmezésnek van kitéve. Következésképpen az államok potenciálisan manipulálhatják a jus ad bellum értelmezését és annak alkalmazását a kibertámadásokra a nemzeti érdekek kiszolgálása érdekében., Így, ha a nemzetközi jog a jus ad bellum értelmében megfelelő módon szabályozza a számítógépes támadásokat, akkor azt további joggyakorlati fejlesztésnek kell alávetni.

Endnotes

Michael N. Schmitt, “Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework,” Columbia Journal of Transnational Law 37, no. 3 (1999): 888.

ugyanitt., 67.

ugyanitt., 70.

ugyanitt., 72.

Michael N. Schmitt, “Cyber Operations and the Jus Ad Bellum Revisited,” Villanova Law Review 56, no. 3 (2011): 571.

John H. Currie, et al.,, Nemzetközi jog: Tan, Practice, and Theory (Toronto: Irwin Law, 2014), 843.

U. N. Charter art. 2, 4.

katonai és félkatonai tevékenységek Nicaraguában és ellen (Nicaragua kontra Amerikai Egyesült Államok), 1986 I. C. J. Rep 14 at 213.

az 51. cikk vitájában az alábbiakban figyelembe vesszük, hogy fegyveres erő-e.

Dinniss, Cyber Warfare, 41.

Dinniss, Cyber Warfare, 57.

Remus, Cyber-attacks, 182.

Dinniss, Cyber Warfare, 101.

Remus, Cyber-attacks, 181.

ugyanitt.

ugyanitt., 182.

Michael N., Schmitt, “Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework,” Columbia Journal of Transnational Law 37, no. 3 (1999): 915.

ugyanitt., 914.

Dinniss, Cyber Warfare, 64.

Remus, Cyber-attacks, 183.

Nicaragua kontra Egyesült Államok a 200.

U. N. Charter art. 51.

Nicaragua kontra Egyesült Államok a 191.

ugyanitt. a 195.

Remus, Cyber-attacks, 188.

Dinniss, Cyber Warfare, 96.

ugyanitt., 57.,

a megszállt palesztin területen fal építésének jogi következményei, tanácsadó vélemény, 2004 I. C. J. Rep 126 at 139-142. Lásd még Nicaragua kontra Egyesült Államok 195.

57.

G. A. res. 56/85, melléklet, Az Államok felelőssége a nemzetközileg jogellenes cselekményekért 11 (január. 28, 2002).

Nicaragua kontra Amerikai Egyesült Államok a 115.

Dinniss, Cyber Warfare, 101.

Schmitt, Jus Ad Bellum, 578.

Dinniss, Cyber Warfare, 66.

ugyanitt.

Dinniss, Cyber Warfare, 98.

ugyanitt.

61.,

Dinniss, Cyber Warfare, 102.

Currie et al, nemzetközi jog, 901.

U. N. Charter art. 51.

Remus, Cyber-attacks, 186.

Currie et al, nemzetközi jog, 903.

ENSZ-főtitkár, egy biztonságosabb világ: közös felelősségünk, ENSZ-Doc. A / 59 / 565 nál nél 192 (December. 2, 2004).

Currie et al, nemzetközi jog, 901.

Remus, Cyber-attacks, 186.

Dinniss, Cyber Warfare, 89.

Nicaragua kontra Egyesült Államok a 194.

Dinniss, Cyber Warfare, 102.

ugyanitt., 104.

Dinniss, Cyber Warfare, 104.,

Anna Wortham, ” a számítógépes kizsákmányolás valaha is olyan ellenséges szándék bemutatását jelenti, amely sértheti az ENSZ Alapokmányának rendelkezéseit, amelyek tiltják az erő fenyegetését vagy használatát?”Federal Communications Law Journal 64, no. 3 (2012): 652, http://www.repository.law.indiana.edu/fclj/vol64/iss3/8.

ugyanitt.

Remus, Cyber-attacks, 188.

ugyanitt.

ugyanitt.

fegyveres tevékenységek a Kongó (Kongói Demokratikus Köztársaság kontra Uganda) területén, 2005 I. C. J. Rep 168.

Currie, John H., et al. Nemzetközi jog: doktrína, gyakorlat és elmélet. Toronto: Irwin Law, 2014.

Deibert, Ronald J., Fekete Kód: megfigyelés, magánélet és az Internet sötét oldala. Toronto: McClelland & Stewart, 2013.

Droege, Cordula. “Szállj le a felhőmről: kiberháború, nemzetközi humanitárius jog és a civilek védelme.”A Vöröskereszt Nemzetközi felülvizsgálata 94, no. 886 (2012): 533-578, doi: 10.1017/S1816383113000246.

G. A. res. 56/85, melléklet, Az Államok felelőssége a nemzetközileg jogellenes cselekményekért (Jan. 28, 2002).

Kessler, Oliver és Wouter Werner. “Szakértelem, bizonytalanság, és a nemzetközi jog: a tanulmány a Tallinn kézikönyv Cyberwarfare.,”Leiden Journal of International Law 26 (2013): 793-810. doi:10.1017 / S0922156513000411.

a megszállt palesztin területen fal építésének jogi következményei, tanácsadó vélemény, 2004 I. C. J. Rep 126.

katonai és félkatonai tevékenységek Nicaraguában és ellen (Nicaragua kontra Amerikai Egyesült Államok), 1986 I. C. J. Rep 14.

Oil Platforms (Islamic Republic of Iran kontra Amerikai Egyesült Államok), 2003 I. C. J. Rep 16.

Schmitt, Michael N. ” Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework.,”Columbia Journal of Transnational Law 37, no. 3 (1999): 885-937.

Schmitt, Michael N. “Cyber Operations and the Jus Ad Bellum Revisited,” Villanova Law Review 56, no. 3 (2011): 569-606.

U. N. Charta article. 2, 4.

U. N. Charta article. 51.

ENSZ-főtitkár, egy biztonságosabb világ: közös felelősségünk, ENSZ-Doc. A/59/565 (December. 2, 2004).

Wortham, Anna. “A számítógépes kizsákmányolás valaha is olyan ellenséges szándék bemutatását jelenti, amely sértheti az ENSZ Alapokmányának rendelkezéseit, amelyek tiltják a fenyegetést vagy az erő alkalmazását?”Federal Communications Law Journal 64, no., 3 (2012): 643-660. http://www.repository.law.indiana.edu/fclj/vol64/is

írta: Sophie Barnett
írta: University of Toronto
Írt: Gerard Kennedy Brian Kolenda
Dátum írva: június 2016

Tovább Olvasni E-Nemzetközi Kapcsolatok

  • Hogyan Kell Kormányozni Halálos Erő Rövid Háború?, Értékelést Jus Ad Vim
  • a Kihívásokat, Lehetőségeket a Walzer a “Jus ad Vim” a 21 Század
  • Enyhítő az Emberi Költsége Modern Konfliktus: Jus in Bello, valamint Cyberattacks
  • Makrancos a “vadnyugati”: Szerepe a Nemzetközi Normák a Kibertérben
  • USA-Kína Kapcsolatok a virtuális térben: Az Előnyök, valamint Korlátozza a Realista Elemzés
  • Jus Commercium Armis: Közepette a Szakadék a Fegyverek

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük