적도 광고 찾는 사이버 공간에서

에도 불구하고 자신의 잠재력을 중단하는 국제 평화와 안보,없는 특정 국제적인 법적 구조 분석을 위해 사이버 공격을 방어할 수 있습니다. 따라서,학자들이 적용의 프레임워크도 광고 찾의–”국제 처분에 관한 정당성을 입력하기 위한 무력 충돌”–하는 사이버 공격하지만,토론이 주제를 다양한 해석이 있다., 특히,Articles2(4)51of the United Nations(“유엔”)헌장의 권리와 자유를(“헌장”)규제에 대한 금지 사용의 힘과 바로 자기 방어의 중심에 있어야 합니다. 이 논문에서는 세 가지 섹션에서 사이버 공격에 대한 이러한 조항의 적용을 조사합니다. 첫째,사이버 공격의 고유 한 특성을 식별합니다., 둘째로,그것을 탐구는 기존 문헌에서의 적법성,사이버 공격을 채택 마이클 슈미트의 기준에는 사이버 공격을 구성한 무력을 사용하고 무력한 공격 때에 그들이 충분과 유사한 결과를 자신들의 전통적인 대응. 셋째,이를 식별하는 네 가지 영역에 도전의 적용 이러한 법규를 사이버 공격,즉,국가의 책임,예측가능한 자기 방어,원리의 필요성과 비례,그리고 스파이., 이 논문은 기사 2(4)와 51 이 사이버 공격을 포함하는 것으로 해석 될 수 있지만 사이버 공간의 고유 한 특성은 적용을 변형 시킨다고 주장한다.

자연의 사이버 공격

사이버 공격을 시도 해커가 컴퓨터에 손상을 파괴하거나 컴퓨터 네트워크 또는 시스템입니다. 고도로 정교한 프로그래밍 덕분에 사이버 공격은 네 가지 방식으로 전통적인 공격과 다릅니다. 첫째,그들은 종종 간접적이어서 공격의 기원과 즉각적인 결과를 확립하기가 어렵습니다., 둘째,대상과 무기 모두의 무형의 특성은 힘의 사용으로서의 공격의 특성화에 도전합니다. 셋째,정보 서버에 상주하는 공격 대상 데이터의 로커 스는 국경 위반에 대한 전통적인 개념에 도전합니다. 넷째,사이버 공격하지 않는 반드시 결과에 돌이킬 수 없는 물리적 파괴하고 대신할 수 있습 단순히 없앨,종료 또는 intangibly”브레이크”시스템입니다.

이러한 요소를 설명 할 수있는 개발의 사이버 공격으로 바람직한 대안을 전통 군대의 침략에 대한 상태와 비 배우입니다., 또한,때문에 상호 연결성의 민간 및 군사 컴퓨터 시스템과 용이성과 함께 누군가 네트워크로 연결된 인터넷 시스템은 시작할 수 있는 사이버 공격을 알 수 없는 테두리고 잠재력을 심각하게 방해하거나 해를 끼칠을 공개 또는 비공개로 인프라를 모두입니다. 그들은 끊임없이 위협하는 기업,정부 및 민간 시스템을 전세계에 도전 국제적 보안,공공 안전,경제적 안정성이 있습니다. 사이버 공격의 익명 성 및 예측 불가능 성으로 인해 예방이 어렵습니다., 아직도 불구하고 잠재력을 심각도에 미치는 영향의 비교 전통을 사용하의 힘,사이버 공격은 명시적으로 지배되는 국제 법률과 현재 회색 영역에서도 광고 찾.

해석도 광고 찾

는 동 초안을 작성으로 전통적인 무력 충돌에서 마음의 언어로 기사를 2(4)51 폭넓게 사용하실 수 있습니다 해석 포함하는 사이버 공격을 방어할 수 있습니다. 헌장,예제 및 사례법을 참조하여 이 섹션에서는 이러한 조항에 따라 사이버 공격이 포함될 수 있는 방법을 설정합니다.,

무력 사용 금지

무력 사용 금지는 국제법의 기본 원칙입니다. Article2(4)의 헌장을 보유하고는”모든 회원은 자제에서 국제 관계에서 위협하거나 사용에 대한 힘의 영토전성이나 정치의 독립성이 어떤 상태에 있습니다.”국제법의 관습 규칙으로이 금지령은 유엔 회원국에 관계없이 모든 주까지 확대됩니다. 또한,jus ad bellum 의 통상적 인 사용은 국가의 행위를 의미한다., 결과적으로 다른 법적 우려를 제기 할 수는 있지만 비 국가 행위자가 동원 한 사이버 공격은 jus ad bellum 과 관련이 없습니다.

지 않지만에 정의된 국제 법,”힘의 사용에서”Article2(4)명확하게 포함한 무력 관련하도 광고 찾 및 제외 정치적 또는 경제 강요합니다. 무력과 정치적 또는 경제적 강압의 가장 큰 차이점은 전자의 물리적으로 파괴적인 능력입니다., 그에 주어진 전통적인 힘을 계기 기반과 원인을 파괴 물리적,사망,부상,그것은 생각할 수 있는 사이버 공격을 일으키는 이러한 손상으로 간주됩 힘의 사용에서 제 2(4). 2010 스턱 스넷 바이러스는 무력 사용으로 자격을 갖춘 사이버 공격의 가장 명확한 예일 수 있습니다. 이란의 Natanz 핵 시설을 목표로 한이 바이러스는이란이 시설에서 9,000 개의 IR-1 원심 분리기 중 1,000 개를 대체하게했다.,

에서 공격이 발생하지 않는 물리적 피해의 분류하는 작업으로의 사용을 강제로 토론의 주제는 사이 팽창하고 제한적인 접근한다. 팽창 주의적 접근법은 파괴적인 결과가 재산의 물리적 파괴를 야기 할 필요가 없다는 것을 보유하고있다. 따라서”깨진”것으로 간주되는 컴퓨터 시스템의 기능을 방해하는 사이버 작업이 무력을 구성 할 것입니다., 이 빛은,서비스 거부 공격에 대한 그루지야 웹사이트에서 동안 2008 년 러일 전쟁은 런던 디자인 종료하는 컴퓨터 네트워크에 의해 압도적으로 그들을 쓸모없는 소통량–자격을 줄 것입니다. 공격으로 인해 물리적 인 피해는 발생하지 않았지만 엄청난 혼란을 야기했습니다.

제한적인 접근 방식을 제안하는 서비스 거부 공격에 더 가깝게 닮은 정치적 또는 경제적 강요에 존중하는 물리적 파괴되는데 이렇게 외부 ambit of Article2(4)., 의 지지자들의 해석하는 접근 제 2 조(4)그리고 주장하는 이외의 다른 전통적인 무장해야 힘이 될 것을 제외하고 용납으로”평화로운 대안을 만발한 전쟁입니다.”따라서 사이버 공격은 해로운 영향과 국제 안보에 대한 실질적인 위협에도 불구하고 무력 사용을 구성하지 않습니다.

슈미트는,국제적인 학자에서”사용”힘의 문제,화해시키는 이러한 접근 방식에서는 사이버 공격에 적합해야 전통,결과적 기반 구조 참조 자격으로 무장 힘입니다., 모든 작전은 무력과 정치적 또는 경제적 강요 사이의 연속체 어딘가에 떨어집니다. 슈미트 기준 배치를 위해 함께 연속체를 포함하의 심각성을 손상,직접적인 해서,해 사이의 연결은 무력하고 그 결과,횡단의 국제적 테두리,능력을 평가하거나 식별 법의 물리적 결과,그리고 합법의 행위에서 국내 및 국제 법률(는 폭력이 presumptively 불법,반면 정치적 또는 경제적 강제는 아닙니다)., 즉각성의 기준과 위반 된 국경은 사이버 공격과 관련이 적지 만 나머지 기준은 제 2 조(4)의 위반을 식별하는 데 유용합니다. 슈미트의 기준은 만족스러운 균형을 만들었고 또한 최근 몇 년 동안 일반적으로 받아 들여졌습니다. 그의 접근 방식은 사이버 공격의 맥락에서 jus ad bellum 을 분석하기위한 가장 유익한 근거를 제공하여 제 2 조(4)와 그 적용을 충분히 고려할 수 있습니다.,

오른쪽 Self-Defence

예외를 제 2 조(4)발생하는 경우 무장한 공격은 시작에 대한 상태에 따라서 유발되는 국가의 권리 운동의 힘의 사용에서 self-defence. 제 51 의 헌장 또한 관례적인 규칙의 국제 법률–인식”고유의의 오른쪽에 개인 또는 집단자위 경우 무장 공격에 대해 발생합의 구성원이 있습니다.”As”무”정의하지 않은 헌장에서,그것은 있을 것입하는 법원을 탐험하는 용어의 폭지 여부를 포함한 사이버 공격을 방어할 수 있습니다.

니카라과 v 에서., 미국은,국제법 재판소(“ICJ”)구분 군에서 공격을 무력으로 들고 전해 달성하는 최소 수준의 심각성을 구성한 무덤을 사용하여 힘의,초월함으로써 해당하는”단순한 국경 사건입니다.”이 의미하는지 모두 사용하여 힘의 구성하는 것입니다 무장 공격 상황을 만드는 상태가 될 수 있습의 대상이 힘을 사용하지 못할 수 in self-defence. 사이버 공격의 맥락에서이 문제는 공격이 ICJ 에 의해 구상 된 규모의 피해를 입 었는지 여부 일 것입니다., 또한 정교한 프로그래밍을 통해 피해를 입히는 것이”무장 공격”을 구성하는지 여부는 아직 결정되지 않았습니다.”그러나 파괴를 일으키는 수단으로 법원은 사이버 무기를”무장 공격의 의미 내에서 무기로 인식 할 가능성이있다.”

사이버 공격이 누적 적으로 만 무장 공격의 문턱을 충족시키는 일련의 사건으로 오는 경우 일 수도 있습니다. 예를 들어,그것은 일반적으로 동의한 경우 Stuxnet 발생했으로 시리즈의 공격보다는 단일의 사용을 강제로,그것을 가능성이 있는 자격으로 무장한 공격합니다., 그러나 니카라과 v.USA,DRC v. 우간다 및 석유 플랫폼에서 ICJ 는 무장 공격을 구성하는 사건의 축적을 고려할 의지를 보여 주었다. 따라서,자유주의의 해석”무”잠재적으로 포함한 상태가 후원하는 사이버 공격,따라서 트리거 응용 프로그램의 제 51. 그러나 추가 해석상의 어려움이 남아 있으며 아래에 설명되어 있습니다.,

더 문제에 적용 하도 광고 찾

는 기사를 2(4)51 해석될 수 있을 포함하는 사이버 공격은 이러한 법률에 맞춰 주소 전통적인 공격과 따라서 실패를 주는 독특한 특성의 사이버 공격을 방어할 수 있습니다. 특히,이 법을 적용 문제가 발생에 관한 국가의 책임,예측가능한 자기 방어,원리의 필요성과 비례,그리고 스파이.,

상 책임

는 동안 제 51 하지 않는 명시적으로 보유하는 공격해야 합 상태로 배우,ICJ 개최했다는 그것이 트리거되는 독점적으로 행한다. 그러나 사이버 공격을 국가에 귀속시키는 것은 자기 방어를 성공적으로 주장하는 데있어 가장 큰 도전 중 하나입니다. 석유 플랫폼,ICJ 개최되는 상태를 호출하여하는 권리 자기 방어 증명해야 합니다 그 뿐만 아니라 무장 공격이 발생했지만,그것은 행동이었습니다., 제 11 조의 국제 법률위원회 기사에서 국가의 책임에 대한 국제적으로 부당한 행위–을 나타내는 국제관습법–는 것이라고 주장하는 상태도 채택””의 행위가 아닌 상태로 배우입니다. 이 채택은 일반적으로 설립하여 효과적인 통제 테스트가 적용 ICJ 니카라과에서 v.,미국을 설정하는 기준의 완료 의존도를 사는 상태로 무장하는 그룹은”이렇게 많은 중 하나에 대한 의존도 한쪽과 제어에”그룹도 정당하게 될 것으로 간주 국가 기관입니다., 사이버 공격에 기술적으로 적용 가능하지만이 링크는 증명하기가 상대적으로 어렵습니다.

예를 들어,2008 년 사이버 공격에 대하여 조지아 입증 조정이 해커와 러시아 국립 기관이 없다는 명백한 증거가 러시아의 책임입니다. 마찬가지로,2007 년 파괴적인 사이버 공격에 대하여 에스토니아 있을 수 있는 방사는 러시아에서 다음과 같은 에스토니아의 움직임의 소련이 세계 대전을 기념할 수 있는 러시아입니다. 따라서 그들이 무장 공격을 구성 했더라도 에스토니아는 성공적으로 자기 방어를 호출 할 수 없었습니다.,

봇넷의 사용이 증가–네트워크의 손상 컴퓨터가 공동으로 통제되고 있을 구별하기 어려운 공격에서 발생하는 특정 주소와 사람들을 활용함으로써 손상된 컴퓨터입니다. 에스토니아의 공격에서 러시아는 그 기관에 성공적으로 추적 된 소수의 컴퓨터가 손상되었다고 주장했다. 사이버 공격이”정부의 사이버 인프라에서 비롯된 것이라는 사실은 그 작업을 그 상태로 귀속시키는 충분한 증거가 아닙니다.,”대신,그것은 단지 상태가 그 작업과 어떻게 든 연관되어 있음을 나타냅니다.공격이 전통적인 국가 행동과 함께 느슨하게 연결된 개인에 의해 시작되는 곳에서는 충분한 링크를 설정하는 것도 어렵습니다. 예를 들어,러시아의 작업에서 남쪽 오세티아 중 2008 년 러일 전쟁은 런던에 의해 지원되었다 애국 시민들이”참”에서 충돌을 실행하여 사이버 공격에 대하여 조지아지 않고 러시아습니다., 지 않는 동안 회의 임계값으며 구성하는 한 그룹–중요한 측면의 저작자표시–이 행사의 하이라이트 문제를 결정하는 국가의 책임 국가가 인식하지 못하는 사이버 공격이 발생하는 자국 영토 내에. 으로 헤더 Dinniss–의 저자는 사이버 전쟁과 법률의 전쟁는 의견을 말했다,상해 의도적으로 허용 자국의 영역에 사용되는 그러한 조치하는 경우 저작자가 설정할 수 있다.

적시 귀속은 또한 자기 방어의 성공적인 주장의 기본입니다. 이것은 아래에서 논의되는 필요성의 원칙에서 따릅니다., 사이버 공격의 익명 성 및 정교함으로 인해 종종 전통적인 공격에 비해 가해자를 식별하는 데 상대적으로 더 오랜 시간이 걸립니다. 석유 플랫폼,ICJ 개최되는 피해자 국제해야에서 공는 강제적인 응답을 때까지 연장 공격을 상태가 설정됩니다. 근거없는 의혹에 근거한 즉각적이고 강제적 인 대응은 의심 할 여지없이 적대 행위를 증가시킬 수 있습니다., 그러나의 필요성을 기다리고 열심히 증거 또한 위험을 궁극적인 응답되는 것으로 볼 수 있는 계획된 무장한 보복 금지하에 국제 법률의 대신에,self-defence. 또한,적절한 시간에 대한 응답은 본질적으로 상황별,더 이상 지연의 큰 위험에 상황이 더 문제의 국제정치이 아닌 판결에서 설립된 국제적인 법적 원칙이 있습니다.,

따라서 현재 국제 법률은 용량을 분류하는 사이버 공격으로 무장하고 공격으로 공격하는 상태입니다. 그러나 공격이 국가에 기인 할 수있는시기를 결정하기위한 규칙을 아직 적절하게 개발하지 못했습니다.국가의 자기 방어에 대한 권리가 촉발 될 때,응답은 합법적 인 무력 사용으로 자격을 부여하기 전에 엄격한 기준의 적용을받습니다. 확실히,행위는 선제보다는 예상해야합니다., Pre-선제 self-defence 으로 간주 국제법에 반하는 권리로 자기 방어만 발생하는 경우 무장 공격은 이미 발생했습니다. 제 51 명시적으로 사용하는”구하면 무장 공격이 발생하면,”그로 인하여 거부하는 청구의 방어 앞에 있는 실제 사용의 힘입니다. 이 인정되는 다음과 같은 2003 년 미국이 주도 이라크의 침공 할 때,부시 행정부 주장하는 그것의 침략이 필요하다고 응답하는 이라크의 혐의 대량 파괴 무기 프로그램입니다., 유엔은이 주장을 거부하면서”제 51 조의 재 해석에 찬성하지 않는다.”

문제는 사이버 공격에 대한 예상 자기 방어의 기준을 적용하는 데 있습니다. 예상 자기 방어는 무장 공격이 임박한 경우 희생자 상태가 발사를 기다리기보다는 공격을 가로 챌 수 있음을 의미합니다. 는 사이버 공격,침입으로 네트워크에 발견될 수 있습니다 전에 네트워크의 멸망,어떤 경우에는 피해자는 상태 입력 할 수 있습니다 또는 파괴 컴퓨터 시스템의 실행 할 수 있습니다., 예를 들어,악성 종종 가능한 유형의”backdoor 페이로드”할 수 있는 공격자를 제어하는 컴퓨터 그 이후 다른 사람에 연결되어 있습니다. 그러나 식별,침입으로의 첫 번째 단계는 무장 공격에 따라 달라집니다 사용할 수 있는 정보,그리고 분석할 수 있으로 이어질 결정적 결과입니다. 또한 사이버 공격이 임박했다는 조건이 어떻게 해석 될지는 분명하지 않습니다. 따라서,문제는 남아 있는지 여부를 국가가 있을 합법적으로 공격 또는 입력 외부 컴퓨터를 막기 위해 사이버 공격합니다.,

원칙의 필요성과 비례

니카라과에서 v. 미국,ICJ 지지의 합의 1837 년 캐롤라인은 사건을 설립하는 행위의 자기 방어해야 할 필요하고 비례하는 무. 필요성은 자기 방위에서 행동하는 것이 국가와 그 이익의 보호를 위해 필수적이어야 함을 의미합니다. 특히,힘의 사용은 공격을 격퇴하기 위해 결정적이어야하며 대체 요법은 이전에 소진되었을 것입니다. 필요성은 또한 자기 방어 행위가 적시에 발생해야한다는 원칙을 강조합니다., 앞에서 설명했듯이,이 증명할 수 있습니다 도전적인 사이버의 행위를 방어,어디를 설립하는 원산지의 공격은 어렵고 시간이 소요됩니다. 이 문제는 기존 법률에 따라 해결되지 않습니다.

비례는 공격을 끝내는 목적에 대한 응답의 균형을 맞추는 것이 필요합니다. 작업할 수 없 보복 또는 징벌하고 있지 않을 사용 방법과 동일한 방법의 무기 사용에 의해 공격하는 상태입니다. 따라서 비례는 사이버 공격에 대한 전통적인 힘의 사용을 허용 할 수 있습니다., Dinniss 를 제공 예를 피해자의 상태가 육체적으로 폭격하는 공격 컴퓨터,가정의 사이버 공격은 시작에서는 컴퓨터가 충분히 심각을 정당화하는 폭격.

간첩

논의 된 바와 같이,물리적으로 파괴적인 결과가없는 사이버 작전은 힘의 사용을 구성하지 않습니다. 그러나 이러한 작전은 국제법에 따라 합법적 인 간첩을 구성하는 것으로 무력 충돌에서 여전히 허용 될 수 있습니다. 간첩이 무력 사용과 구별된다는 것이 일반적으로 동의되지만 사이버 간첩은 이러한 구별에 도전합니다., 예를 들어,감지되지 않은 사이버 정보 수집–지 않는 동안의 사용을 강제할 수 있는 첫 번째 단계의 계획에 미래는 공격합니다. 이러한 상황에서 피해자의 상태를 할 수있을 것이다 보복을 통해 카운터-스파이 또는 다른 수단을 통해 보다는 오히려 힘,영속시키고 있다. 따라서,사이버 스파이 수행하는 잠재적 위한 중요한 해 떨어지는 외부의 문서에서 2(4),따라서 보여주는 또 다른 실패의 기존 법칙을 적용하여 사이버 공격적이어서는 안됩니다.,

결론

지 없이 사이버 공격이었으로 간주를 구성하는 한,공격으로 기술 진화 그것은 생각할 수 있는 사이버 공격에 도달 할 것이 문턱에서 미래입니다. 그러나,기존 법도 광고 찾지 않는 만족스럽게 해결 독특한 특성의 사이버 공격을 받을 정도로 해석됩니다. 결과적으로 주정부는 jus ad bellum 의 해석과 사이버 공격에 대한 적용을 잠재적으로 조작하여 국가 이익에 봉사 할 수 있습니다., 따라서 국제법이 jus ad bellum 의 의미 내에서 사이버 공격을 적절하게 지배한다면,그것은 더 많은 법학 발전의 대상이되어야합니다.

미주

마이클 N. 슈미트는”컴퓨터 네트워크를 공격하고 힘의 사용에서 국제법:생각을 규범적인 프레임워크”컬럼비아 저널의 다국적 법 37,no. 3(1999 년):888.

Ibid., 67.

Ibid., 70.

Ibid., 72.

Michael N.Schmitt,”Cyber Operations and The Jus Ad Bellum Revisited,”Villanova Law Review56,no.3(2011):571.

존 H. 커리 등.,,국제법:교리,실천 및 이론(토론토:어윈 법,2014),843.

유엔 헌장 예술.2,4.

니카라과(Nicaragua v.United States Of America),1986I.C.J.Rep14at213 에 대한 군사 및 준 군사 활동.

그것이 무장력인지 여부는 제 51 조의 논의에서 아래에서 고려된다.

Dinniss,사이버 전쟁,41.

Dinniss,사이버 전쟁,57.

레무스,사이버 공격,182.

Dinniss,사이버 전쟁,101.

레무스,사이버 공격,181.

Ibid.

Ibid., 182.

마이클 N., 슈미트,”컴퓨터 네트워크 공격과 국제법에서의 무력 사용:규범 적 틀에 대한 생각”,컬럼비아 초 국가적 법률 저널 37,no.3(1999):915.

Ibid., 914.

Dinniss,사이버 전쟁,64.

레무스,사이버 공격,183.

니카라과 v. 미국 200.

유엔 헌장 예술.51.

니카라과 v. 미국 191.

Ibid. 195 에서.

레무스,사이버 공격,188.

Dinniss,사이버 전쟁,96.

Ibid., 57.,

점령 된 팔레스타인 영토에서의 벽 건설의 법적 결과,자문 의견,2004I.C.J.Rep126at139-142. 195 에서 니카라과 v. 미국도 참조하십시오.

57 에서 오일 플랫폼.

G.A.Res.56/85,annex,11(Jan. 28, 2002).

니카라과 v. 미국 at115.

Dinniss,사이버 전쟁,101.

Schmitt,Jus Ad Bellum 재 방문,578.

Dinniss,사이버 전쟁,66.

Ibid.

Dinniss,사이버 전쟁,98.

Ibid.

61 에서 오일 플랫폼.,

Dinniss,사이버 전쟁,102.

커리 외,국제법,901.

유엔 헌장 예술.51.

레무스,사이버 공격,186.

커리 외,국제법,903.

U.N 사무 총장,보다 안전한 세상:우리의 공동 책임,유엔 의사. 아/59/565 에 192(12 월. 2, 2004).

커리 외,국제법,901.

레무스,사이버 공격,186.

Dinniss,사이버 전쟁,89.

194 에서 니카라과 v. 미국.

Dinniss,사이버 전쟁,102.

Ibid., 104.

Dinniss,사이버 전쟁,104.,

안나 워댐,”한 사이버 착취 적을 구성하는 시연의 적대한다는 의사표시를 침해할 수 있습 UN 헌장 규정을 금지하는 위협하거나 사용하의 힘?”연방 통신법 저널 64,no.3(2012):652,http://www.repository.law.indiana.edu/fclj/vol64/iss3/8.

Ibid.

레무스,사이버 공격,188.

Ibid.

Ibid.

콩고 영토에서의 무장 활동(콩고 민주 공화국 v. 우간다),2005I.C.J.Rep168.

Curry,John H.,et al. 국제법:교리,실천 및 이론. 토론토:어윈 법,2014.

Deibert,Ronald J., 블랙 코드:감시,개인 정보 보호 및 인터넷의 어두운면. 토론토:McClelland&Stewart,2013.

Droege,Cordula. “내 클라우드에서 벗어나십시오:사이버 전쟁,국제 인도주의 법 및 민간인 보호.”적십자사의 국제 검토 94,no.886(2012):533-578,doi:10.1017/S1816383113000246.

G.A.Res.56/85,부속서,국제적으로 부당한 행위에 대한 국가의 책임(Jan. 28, 2002).

Kessler,Oliver 및 Wouter Werner. “전문 지식,불확실성 및 국제법:사이버 전쟁에 관한 탈린 매뉴얼에 대한 연구.,”라이덴 국제법 저널 26(2013):793-810. 도이:10.1017/S0922156513000411.

점령 된 팔레스타인 영토에서의 벽 건설의 법적 결과,자문 의견,2004I.C.J.Rep126.

니카라과(Nicaragua v.United States Of America)와의 군사 및 준 군사 활동,1986I.C.J.Rep14.

석유 플랫폼(Islamic Republic Of Iran v.United States Of America),2003I.C.J.Rep16.

Schmitt,Michael N.”컴퓨터 네트워크 공격과 국제법에서의 무력 사용:규범 적 틀에 대한 생각.,”컬럼비아 초국적 법 저널 37,no.3(1999):885-937.

Schmitt,Michael N.”Cyber Operations and The Jus Ad Bellum Revisited,”Villanova Law Review56,no.3(2011):569-606.

유엔 헌장 기사. 2, 4.

유엔 헌장 기사. 51.

U.N 사무 총장,보다 안전한 세상:우리의 공동 책임,유엔 의사. 에이/59/565(12 월. 2, 2004).

Wortham,Anna. “사이버 착취가 위협이나 무력 사용을 금지하는 유엔 헌장 조항을 위반할 수있는 적대적인 의도의 시연을 구성해야 하는가?”연방 통신법 저널 64,아니., 3 (2012): 643-660. http://www.repository.law.indiana.edu/fclj/vol64/is

Written by:소피 Barnett
에 기록:토론토 대학의
작성된:드 케네디와 브라이언 Kolenda
일 기록:June2016

더 읽 E-국제관계

  • 우리는 어떻게 적용되는 치명적인력의 짧은 전쟁?, 의 평가도 광고 Vim
  • 도전과 기회에 대한 고객의”도 광고 Vim”21 세기
  • 을 완화하는 인간의 비용을 충실:에 Bello 및 사이버 공격
  • 을 길들이기’와일드 웨스트’:의 역할 국제 규범에서는 사이버스페이스
  • 미국과 중국의 관계에서는 사이버스페이스: 혜택과한 제한의 현실 분석
  • Jus Commercium 아르미스:속의 심연 팔

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다