Applicazione dello Jus Ad Bellum nel cyberspazio

Nonostante il loro potenziale di interruzione della pace e della sicurezza internazionale, non esiste una struttura giuridica internazionale specifica per l’analisi degli attacchi informatici. Di conseguenza, gli studiosi applicano il quadro dello jus ad bellum – “disposizioni internazionali riguardanti la giustificazione per entrare in un conflitto armato” – agli attacchi informatici, ma la discussione è soggetta a diverse interpretazioni., In particolare, l’articolo 2, paragrafo 4, e l’articolo 51 della Carta dei Diritti e delle Libertà delle Nazioni Unite (“Carta”) che disciplinano il divieto dell’uso della forza e il diritto all’autodifesa sono al centro del dibattito. Questo documento esamina l’applicazione di queste disposizioni agli attacchi informatici in tre sezioni. Innanzitutto, identifica le caratteristiche uniche degli attacchi informatici., In secondo luogo, esplora la letteratura esistente sulla legalità degli attacchi informatici e adotta i criteri di Michael Schmitt secondo cui gli attacchi informatici costituiscono usi della forza e attacchi armati quando assomigliano sufficientemente alle conseguenze delle loro controparti tradizionali. In terzo luogo, identifica quattro aree che sfidano l’applicabilità di queste leggi agli attacchi informatici, vale a dire: responsabilità dello Stato, autodifesa anticipata, principi di necessità e proporzionalità e spionaggio., Questo documento sostiene che mentre gli articoli 2(4) e 51 possono essere interpretati per includere attacchi informatici, le caratteristiche uniche del cyberspazio ne limitano l’applicazione.

Natura degli attacchi informatici

Gli attacchi informatici sono tentativi da parte di hacker informatici di danneggiare o distruggere una rete o un sistema informatico. In virtù della loro programmazione altamente sofisticata, gli attacchi informatici differiscono dagli attacchi tradizionali in quattro modi. Innanzitutto, sono spesso indiretti, rendendo difficile stabilire l’origine e le conseguenze immediate dell’attacco., In secondo luogo, la natura intangibile sia degli obiettivi che delle armi sfida la caratterizzazione dell’attacco come uso della forza. In terzo luogo, il locus dei dati attacco-mirati che risiedono su un server di informazioni-sfida nozioni tradizionali di violazioni delle frontiere. In quarto luogo, gli attacchi informatici non comportano necessariamente una distruzione fisica irreversibile e possono semplicemente neutralizzare, arrestare o “rompere” in modo intangibile un sistema.

Questi fattori possono spiegare lo sviluppo di attacchi informatici come alternativa desiderabile alla tradizionale aggressione militare per gli attori statali e non statali., Inoltre, a causa dell’interconnessione dei sistemi informatici civili e militari e della facilità con cui chiunque disponga di un sistema Internet in rete può lanciarli, gli attacchi informatici non conoscono confini e hanno il potenziale di perturbare o danneggiare seriamente le infrastrutture pubbliche o private. Minacciano costantemente sistemi governativi, aziendali e privati in tutto il mondo e sfidano la sicurezza internazionale, la sicurezza pubblica e la stabilità economica. A causa dell’anonimato e dell’imprevedibilità degli attacchi informatici, la prevenzione è difficile., Tuttavia, nonostante la potenziale gravità dell’impatto paragonabile agli usi tradizionali della forza, gli attacchi informatici non sono esplicitamente disciplinati dal diritto internazionale e presentano una zona grigia sotto jus ad bellum.

Interpretazione dello Jus Ad Bellum

Pur essendo redatto tenendo conto del conflitto armato tradizionale, il linguaggio degli articoli 2, paragrafo 4, e 51 può essere interpretato in senso ampio per includere gli attacchi informatici. Facendo riferimento alla Carta, agli esempi e alla giurisprudenza, questa sezione stabilisce come gli attacchi informatici possono essere inclusi in queste disposizioni.,

Il divieto di usare la forza

Il divieto di usare la forza è un principio fondamentale del diritto internazionale. L’articolo 2, paragrafo 4, della Carta stabilisce che “tutti i membri si astengono nelle loro relazioni internazionali dalla minaccia o dall’uso della forza contro l’integrità territoriale o l’indipendenza politica di qualsiasi stato.”Come regola abituale del diritto internazionale, questo divieto si estende a tutti gli stati, indipendentemente dall’appartenenza all’ONU. Inoltre, l’uso convenzionale dello jus ad bellum si riferisce agli atti degli stati., Di conseguenza, mentre possono sollevare altre preoccupazioni legali, gli attacchi informatici mobilitati da attori non statali sono irrilevanti per jus ad bellum.

Sebbene non sia definito nel diritto internazionale, l ‘ “uso della forza” ai sensi dell’articolo 2, paragrafo 4, include chiaramente la forza armata –rilevante per lo jus ad bellum – ed esclude la coercizione politica o economica. La principale differenza tra la forza armata e la coercizione politica o economica è la capacità fisicamente distruttiva del primo., Dato che la forza tradizionale è basata su strumenti e causa distruzione fisica, fatalità o lesioni, è concepibile che un attacco informatico che causa tali danni sia considerato un uso della forza ai sensi dell’articolo 2, paragrafo 4. Il virus Stuxnet 2010 può essere l’esempio più chiaro di un attacco informatico qualificante come un uso della forza. Il virus, che ha preso di mira l’impianto nucleare iraniano di Natanz, ha indotto l’Iran a sostituire 1.000 delle 9.000 centrifughe IR-1 nell’impianto.,

Dove l’attacco non provoca danni fisici, la classificazione di un’operazione come uso della forza è oggetto di dibattito tra approcci espansionistici e restrittivi. L’approccio espansionistico sostiene che il risultato distruttivo non deve causare la distruzione fisica della proprietà. Quindi, un’operazione informatica che interferiva con il funzionamento di un sistema informatico in modo tale da essere considerata “rotta” costituirebbe una forza armata., In questa luce, gli attacchi Denial of Service contro i siti web georgiani nel 2008 durante la guerra russo-georgiana-progettati per spegnere le reti di computer travolgendole con traffico inutile – si qualificherebbero. Sebbene gli attacchi non abbiano causato danni fisici, hanno causato enormi interruzioni.

L’approccio restrittivo suggerirebbe che gli attacchi Denial of Service assomigliano più da vicino alla coercizione politica o economica per quanto riguarda la mancanza di distruzione fisica e quindi esulano dall’ambito dell’articolo 2, paragrafo 4., I fautori dell’approccio interpretano letteralmente l’articolo 2(4) e sostengono che qualsiasi cosa diversa dalla forza armata tradizionale deve essere esclusa e tollerata come “alternative pacifiche a una guerra in piena regola.”Quindi, gli attacchi informatici non costituiscono un uso della forza, nonostante il loro impatto dannoso e la minaccia sostanziale alla sicurezza internazionale.

Schmitt, studioso di diritto internazionale sulle questioni dell ‘ “uso della forza”, concilia questi approcci sostenendo che gli attacchi informatici devono inserirsi in un quadro di riferimento tradizionale basato sulle conseguenze per qualificarsi come forza armata., Ogni operazione cade da qualche parte su un continuum tra forza armata e coercizione politica o economica. Schmitt criteri per il posizionamento lungo il continuum includono la gravità del danno, l’immediatezza delle conseguenti richieste di danni, l’immediatezza del collegamento tra la forza armata e le sue conseguenze, l’attraversamento di un confine internazionale, la capacità di valutare o discernere l’atto fisico conseguenze, e la legalità dell’atto sotto di diritto interno e internazionale (che la violenza è presuntivamente illegale, considerando che politico o economico, la coercizione non è)., Mentre i criteri di immediatezza e una frontiera violata sono meno rilevanti per gli attacchi informatici, i restanti criteri sono utili per individuare le violazioni dell’articolo 2, paragrafo 4. I criteri di Schmitt hanno creato un equilibrio soddisfacente e sono stati generalmente accettati negli ultimi anni. Il suo approccio fornisce la base più proficua per l’analisi dello jus ad bellum nel contesto degli attacchi informatici, consentendo una più ampia considerazione dell’articolo 2, paragrafo 4, e della sua applicazione.,

Il diritto all’autodifesa

Un’eccezione all’articolo 2, paragrafo 4, si verifica se un attacco armato viene lanciato contro uno stato, facendo così scattare il diritto di tale stato di esercitare l’uso della forza per autodifesa. L’articolo 51 della Carta – anch’esso una norma consuetudinaria di diritto internazionale – riconosce il “diritto intrinseco di autodifesa individuale o collettiva se si verifica un attacco armato contro un membro delle Nazioni Unite.”Poiché” attacco armato ” non è definito nella Carta, spetterà ai tribunali esplorare l’ampiezza del termine e se include attacchi informatici.

In Nicaragua v., USA, la Corte internazionale di giustizia (“ICJ”) ha distinto gli attacchi armati dalla forza armata sostenendo che il primo deve raggiungere un livello minimo di gravità per costituire un grave uso della forza, trascendendo così l’equivalente di un “semplice incidente di frontiera.”Ciò implica che non tutti gli usi della forza costituiranno un attacco armato, creando situazioni in cui uno stato potrebbe essere il bersaglio di un uso della forza ma incapace di rispondere per autodifesa. Nel contesto degli attacchi informatici, il problema sarà se un attacco ha causato danni della grandezza prevista dall’ICJ., Inoltre, è ancora da determinare se infliggere danni attraverso una programmazione sofisticata costituisce un ” attacco armato.”Tuttavia, come mezzo per causare distruzione, è probabile che i tribunali riconoscano le armi informatiche come armi ai sensi di” attacco armato.”

Può anche essere il caso che gli attacchi informatici si presentano come una serie di eventi che solo cumulativamente soddisfano la soglia per un attacco armato. Ad esempio, è generalmente accettato che se Stuxnet si fosse verificato come una serie di attacchi piuttosto che un singolo uso della forza, probabilmente si sarebbe qualificato come un attacco armato., Tuttavia, in Nicaragua contro USA, RDC contro Uganda e Piattaforme petrolifere, l’ICJ ha dimostrato la volontà di considerare un accumulo di eventi come costituente un attacco armato. Pertanto, un’interpretazione liberale di “attacco armato” comprende potenzialmente un attacco informatico sponsorizzato dallo stato, innescando così l’applicazione dell’articolo 51. Tuttavia, rimangono ulteriori difficoltà interpretative e sono discusse di seguito.,

Ulteriori problemi nell’applicazione dello Jus Ad Bellum

Mentre gli articoli 2, paragrafo 4 e 51 possono essere interpretati per includere gli attacchi informatici, queste leggi sono adattate per affrontare gli attacchi tradizionali e di conseguenza non riescono a risolvere le caratteristiche uniche degli attacchi informatici. In particolare, l’applicazione di queste leggi solleva questioni riguardanti la responsabilità dello Stato, l’autodifesa anticipata, i principi di necessità e proporzionalità e lo spionaggio.,

Responsabilità dello Stato

Mentre l’articolo 51 non afferma esplicitamente che l’attaccante deve essere un attore statale, l’ICJ ha affermato che è attivato esclusivamente da atti di stati. Tuttavia, attribuire attacchi informatici agli stati è una delle maggiori sfide nel rivendicare con successo l’autodifesa. Nelle piattaforme petrolifere, l’ICJ ha affermato che uno stato che invoca il diritto all’autodifesa deve dimostrare non solo che si è verificato un attacco armato, ma che si è trattato di un atto di stato., L’articolo 11 degli articoli della Commissione di diritto internazionale sulla responsabilità dello Stato per atti illeciti internazionali – indicativi del diritto internazionale consuetudinario – afferma che uno stato può “adottare” la condotta di un attore non statale. Questa adozione è generalmente stabilita utilizzando il test di controllo efficace applicato dall’ICJ in Nicaragua v. USA, che stabilisce uno standard di completa dipendenza tra uno stato e un gruppo armato che è “così tanto di dipendenza da un lato e controllo dall’altro” che il gruppo può legittimamente essere considerato come un organo statale., Mentre tecnicamente applicabile agli attacchi informatici, questo collegamento è relativamente difficile da dimostrare.

Ad esempio, mentre gli attacchi informatici del 2008 contro la Georgia hanno evidenziato il coordinamento tra hacker e organi statali russi, non esiste una prova chiara della responsabilità della Russia. Allo stesso modo, i devastanti attacchi informatici del 2007 contro l’Estonia che potrebbero essere emanati dalla Russia in seguito al movimento dell’Estonia di un memoriale sovietico della seconda guerra mondiale non potevano essere attribuiti alla Russia. Pertanto, anche se avessero costituito un attacco armato, l’Estonia non avrebbe potuto invocare con successo l’autodifesa.,

Il maggiore uso di botnet – reti di computer compromessi controllati congiuntamente all’insaputa dei proprietari – rendono anche difficile distinguere tra attacchi provenienti da un indirizzo specifico e quelli che utilizzano un computer compromesso. Nell’attacco estone, la Russia ha affermato che i pochi computer rintracciati con successo alle sue istituzioni erano stati compromessi. Il fatto che un attacco informatico “provenga da un’infrastruttura informatica governativa non è una prova sufficiente per attribuire l’operazione a quello stato.,”Invece, indica semplicemente che lo stato è in qualche modo associato a quell’operazione.

Stabilire un collegamento sufficiente è anche difficile dove gli attacchi sono lanciati da individui vagamente connessi insieme all’azione statale tradizionale. Ad esempio, l’azione della Russia in Ossezia del Sud durante la guerra russo-georgiana del 2008 è stata sostenuta da civili patriottici che hanno “partecipato” al conflitto lanciando attacchi informatici contro la Georgia senza autorizzazione russa., Pur non raggiungendo la soglia né costituendo un gruppo armato-un aspetto importante dell’attribuzione-questo evento evidenzia il problema nel determinare la responsabilità dello stato quando uno stato non è a conoscenza di attacchi informatici che si verificano all’interno del proprio territorio. Come Heather Dinniss-autore di Cyber Warfare e Laws of War – ha opinato, uno stato deve consapevolmente consentire al suo territorio di essere utilizzato per tale azione se l’attribuzione deve essere stabilita.

L’attribuzione tempestiva è anche fondamentale per una rivendicazione di autodifesa di successo. Ciò deriva dal principio di necessità, discusso di seguito., A causa dell’anonimato e della sofisticazione degli attacchi informatici, spesso ci vuole un tempo relativamente più lungo per identificare l’autore rispetto agli attacchi tradizionali. Nelle piattaforme petrolifere, l’ICJ ha affermato che uno stato vittima deve astenersi dal mobilitare una risposta forzata fino a quando non si stabiliscano prove concrete che colleghino l’attacco armato a uno stato. Una risposta immediata e forte basata su sospetti infondati può indubbiamente aumentare le ostilità., Tuttavia, la necessità di attendere prove concrete rischia anche che la risposta finale venga vista come una rappresaglia armata pianificata, vietata dal diritto internazionale, invece che come legittima difesa. Inoltre, mentre il tempo appropriato per rispondere è intrinsecamente contestuale, più lungo è il ritardo, maggiore è il rischio che la situazione diventi più una questione di politica internazionale piuttosto che un giudizio in base a principi giuridici internazionali stabiliti.,

Così attualmente, il diritto internazionale ha la capacità di classificare un attacco informatico come un attacco armato se l’attacco è attribuito a uno stato. Tuttavia, non ha ancora sviluppato adeguatamente le regole per determinare quando l’attacco può essere attribuito a uno stato.

Autodifesa preventiva

Quando viene attivato il diritto di uno stato all’autodifesa, la risposta è soggetta a criteri rigorosi prima di qualificarsi come uso legittimo della forza. Certamente, l’atto deve essere anticipatorio piuttosto che preventivo., L’autodifesa preventiva è considerata contraria al diritto internazionale in quanto il diritto all’autodifesa viene attivato solo se si è già verificato un attacco armato. L’articolo 51 usa esplicitamente la frase “se si verifica un attacco armato”, respingendo così le affermazioni di autodifesa che precedono l’uso effettivo della forza. Ciò è stato riconosciuto dopo l’invasione dell’Iraq guidata dagli americani nel 2003, quando l’amministrazione Bush ha affermato che la sua invasione era una risposta necessaria al presunto programma di distruzione di massa dell’Iraq., L’ONU ha respinto questa affermazione, sostenendo che “non favorisce la reinterpre reinterpretazione dell’articolo 51.”

Il problema sta nell’applicare i criteri per l’autodifesa anticipata a un attacco informatico. L’autodifesa anticipata implica che se un attacco armato è imminente, lo stato vittima può intercettare l’attacco, piuttosto che attendere il lancio. Per gli attacchi informatici, un’intrusione in una rete può essere scoperto prima della distruzione della rete, nel qual caso lo stato vittima potrebbe entrare o distruggere il sistema informatico lanciando l’attacco., Ad esempio, il malware spesso presenta un tipo di “backdoor payload” che consente all’utente malintenzionato di controllare un computer e successivamente altri ad esso collegati. Tuttavia, identificare un’intrusione come primo passo di un attacco armato dipenderà dalle informazioni disponibili e l’analisi può portare a risultati inconcludenti. Inoltre, non è chiaro come verrà interpretata la condizione che l’attacco informatico sia imminente. Pertanto, rimane il problema se uno stato potrebbe legittimamente attaccare o entrare in computer stranieri per prevenire un attacco informatico.,

Principi di necessità e proporzionalità

In Nicaragua contro USA, l’ICJ ha sostenuto il consenso dell’incidente di Caroline del 1837, che ha stabilito che un atto di autodifesa deve essere necessario e proporzionale all’attacco armato. La necessità implica che agire in autodifesa deve essere essenziale per la tutela dello Stato e dei suoi interessi. In particolare, l’uso della forza deve essere cruciale per respingere l’attacco e i rimedi alternativi devono essere stati precedentemente esauriti. La necessità evidenzia anche il principio che gli atti di autodifesa devono avvenire in modo tempestivo., Come notato, questo può rivelarsi impegnativo per gli atti informatici di autodifesa, dove stabilire l’origine dell’attacco è difficile e richiede molto tempo. Questo problema non è affrontato dalla legge esistente.

La proporzionalità richiede il bilanciamento della risposta rispetto al suo obiettivo di terminare l’attacco. L’azione non può essere di rappresaglia o punitiva e non deve impiegare lo stesso metodo di armamento utilizzato dallo stato attaccante. Pertanto, la proporzionalità può consentire l’uso della forza tradizionale contro un attacco informatico., Dinniss dà l’esempio di uno stato vittima bombardare fisicamente il computer attaccante, supponendo che l’attacco informatico lanciato da quel computer era abbastanza grave da giustificare il bombardamento.

Spionaggio

Come discusso, un’operazione cibernetica senza un esito fisicamente distruttivo non costituisce un uso della forza. Tuttavia, queste operazioni possono ancora essere consentite nei conflitti armati in quanto costituenti spionaggio, che è legale secondo il diritto internazionale. Sebbene sia generalmente accettato che lo spionaggio sia distinto dall’uso della forza, lo spionaggio informatico sfida questa distinzione., Ad esempio, la raccolta di cyber intelligence non rilevata, pur non essendo un uso della forza, potrebbe essere il primo passo nella pianificazione di un attacco futuro. In una situazione del genere, lo stato vittima sarebbe in grado di vendicarsi solo attraverso il controspionaggio o altri mezzi piuttosto che con la forza, perpetuando il conflitto. Di conseguenza, lo spionaggio informatico comporta il potenziale di danni significativi che non rientrano nell’articolo 2, paragrafo 4, dimostrando così un altro fallimento della legge esistente nell’applicare l’aggressione informatica.,

Conclusione

Sebbene nessun attacco informatico ad oggi sia stato considerato come un attacco armato, con l’evoluzione tecnologica è concepibile che gli attacchi informatici raggiungano questa soglia in futuro. Tuttavia, la legge vigente che disciplina lo jus ad bellum non affronta in modo soddisfacente le caratteristiche uniche degli attacchi informatici ed è soggetta a un grande grado di interpretazione. Di conseguenza, gli stati possono potenzialmente manipolare le interpretazioni dello jus ad bellum e la sua applicazione agli attacchi informatici per servire gli interessi nazionali., Pertanto, se il diritto internazionale deve governare adeguatamente gli attacchi informatici ai sensi dello jus ad bellum, deve essere soggetto a ulteriori sviluppi giurisprudenziali.

Note finali

Michael N. Schmitt, “Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework,” Columbia Journal of Transnational Law 37, no. 3 (1999): 888.

Ibid., 67.

Ibid., 70.

Ibid., 72.

Michael N. Schmitt, “Cyber Operations and the Jus Ad Bellum Revisited,” Villanova Law Review 56, no. 3 (2011): 571.

John H. Currie, et al.,, Diritto internazionale: Dottrina, pratica e teoria (Toronto: Irwin Law, 2014), 843.

Carta delle Nazioni Unite art. 2, 4.

Attività militari e paramilitari in e contro il Nicaragua (Nicaragua v. Stati Uniti d’America), 1986 I. C. J. Rep 14 at 213.

Se si tratta di forza armata è considerato di seguito nella discussione dell’articolo 51.

Dinniss, Guerra informatica, 41.

Dinniss, Guerra informatica, 57.

Remus, Attacchi informatici, 182.

Dinniss, Guerra informatica, 101.

Remus, Attacchi informatici, 181.

Ibid.

Ibid., 182.

Michael N., Schmitt, ” Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework,” Columbia Journal of Transnational Law 37, no. 3 (1999): 915.

Ibid., 914.

Dinniss, Guerra informatica, 64.

Remus, Attacchi informatici, 183.

Nicaragua contro Stati Uniti a 200.

Carta delle Nazioni Unite art. 51.

Nicaragua contro Stati Uniti a 191.

Ibid. a 195.

Remus, Cyber-attacchi, 188.

Dinniss, Guerra informatica, 96.

Ibid., 57.,

Conseguenze legali della costruzione di un muro nel territorio palestinese occupato, Parere consultivo, 2004 I. C. J. Rep 126 at 139-142. Vedi anche Nicaragua v. Stati Uniti a 195.

Piattaforme petrolifere a 57.

G. A. Res. 56/85, annex, Responsibility of States for Internationally Wrongful Acts at 11 (Jan. 28, 2002).

Nicaragua v. Stati Uniti d’America a 115.

Dinniss, Guerra informatica, 101.

Schmitt, Jus Ad Bellum Revisited, 578.

Dinniss, Guerra informatica, 66.

Ibid.

Dinniss, Guerra informatica, 98.

Ibid.

Piattaforme petrolifere a 61.,

Dinniss, Guerra informatica, 102.

Currie et al, Diritto internazionale, 901.

Carta delle Nazioni Unite art. 51.

Remus, Attacchi informatici, 186.

Currie et al, Diritto internazionale, 903.

Segretario Generale delle Nazioni Unite, un mondo più sicuro: la nostra responsabilità condivisa, U. N. Doc. A / 59 / 565 a 192 (Dic. 2, 2004).

Currie et al, Diritto internazionale, 901.

Remus, Attacchi informatici, 186.

Dinniss, Guerra informatica, 89.

Nicaragua contro Stati Uniti a 194.

Dinniss, Guerra informatica, 102.

Ibid., 104.

Dinniss, Guerra informatica, 104.,

Anna Wortham, ” Lo sfruttamento informatico dovrebbe mai costituire una dimostrazione di intenti ostili che potrebbero violare le disposizioni della Carta delle Nazioni Unite che vietano la minaccia o l’uso della forza?”Federal Communications Law Journal 64, no. 3( 2012): 652, http://www.repository.law.indiana.edu/fclj/vol64/iss3/8.

Ibid.

Remus, Cyber-attacchi, 188.

Ibid.

Ibid.

Attività armate sul territorio del Congo (Repubblica Democratica del Congo v. Uganda), 2005 I. C. J. Rep 168.

Currie, John H., et al. Diritto internazionale: dottrina, pratica e teoria. Toronto: Legge Irwin, 2014.

Deibert, Ronald J., Codice nero: sorveglianza, privacy e il lato oscuro di Internet. Toronto: McClelland& Stewart, 2013.

Droege, Cordula. “Get off my cloud: cyber warfare, diritto umanitario internazionale, e la protezione dei civili.” Revisione internazionale della Croce Rossa 94, no. 886 (2012): 533-578, doi:10.1017/S1816383113000246.

G. A. Res. 56/85, allegato, Responsabilità degli Stati per atti illeciti a livello internazionale (gen. 28, 2002).

Kessler, Oliver e Wouter Werner. “Expertise, Uncertainty, and International Law: A Study of the Tallinn Manual on Cyberwarfare.,”Leiden Journal of International Law 26 (2013): 793-810. doi:10.1017 / S0922156513000411.

Conseguenze legali della costruzione di un muro nel territorio palestinese occupato, Parere consultivo, 2004 I. C. J. Rep 126.

Attività militari e paramilitari in e contro il Nicaragua (Nicaragua v. Stati Uniti d’America), 1986 I. C. J. Rep 14.

Piattaforme petrolifere (Repubblica Islamica dell’Iran v. Stati Uniti d’America), 2003 I. C. J. Rep 16.

Schmitt, Michael N. ” Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework.,”Columbia Journal of Transnational Law 37, no. 3 (1999): 885-937.

Schmitt, Michael N. “Cyber Operations and the Jus Ad Bellum Revisited,” Villanova Law Review 56, no. 3 (2011): 569-606.

Articolo della Carta delle Nazioni Unite. 2, 4.

Articolo della Carta delle Nazioni Unite. 51.

Segretario Generale delle Nazioni Unite, un mondo più sicuro: la nostra responsabilità condivisa, U. N. Doc. A / 59 / 565 (Dic. 2, 2004).

Wortham, Anna. “Lo sfruttamento informatico dovrebbe mai costituire una dimostrazione di intenti ostili che potrebbero violare le disposizioni della Carta delle Nazioni Unite che vietano la minaccia o l’uso della forza?”Federal Communications Law Journal 64, no., 3 (2012): 643-660. http://www.repository.law.indiana.edu/fclj/vol64/is

Scritto da: Sophie Barnett
Scritto: Università di Toronto
Scritti di: Gerard Kennedy e Brian Kolenda
Data scritto: giugno 2016

Ulteriormente la Lettura su E-Relazioni Internazionali

  • Come si Dovrebbe Governare la Forza Letale Breve di Guerra?, Una Valutazione di Jus Ad Vim
  • Sfide e Opportunità per il Walzer del “Jus ad Vim” per il 21 ° Secolo
  • Mitigare il Costo Umano del Conflitto Moderno: Jus in Bello e gli Attacchi informatici
  • Domare il Selvaggio West’: Il Ruolo delle Norme Internazionali nel Cyberspazio
  • USA-Cina Relazioni nel Cyberspazio: I Vantaggi e i Limiti di una Realistica Analisi
  • Jus Commercium Armis: Tra l’Abisso di Braccia

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *