Søker Jus Ad Bellum i Cyberspace

til Tross for deres potensial for avbrudd til internasjonal fred og sikkerhet, det er ingen spesifikke internasjonale juridiske struktur for å analysere cyber-angrep. Følgelig, forskere gjelder rammen av jus ad bellum – «international disposisjoner vedrørende begrunnelse for å legge inn en væpnet konflikt» – for cyber-angrep, men den diskusjonen er underlagt varierende tolkninger., Spesielt, Artikkel 2(4) og 51 i de Forente Nasjoner («FN») Charter av Rettigheter og Frihet («Charter») som regulerer forbudet mot bruk av makt og retten til selvforsvar som er kjernen i debatten. Denne avhandlingen undersøker anvendelsen av disse bestemmelsene for cyber-angrep i tre deler. For det første, det identifiserer unike egenskaper av cyber-angrep., For det andre undersøker eksisterende litteratur om lovligheten av cyber-angrep og vedtar Michael Schmitt er kriterier som cyber-angrep utgjør bruker av makt og væpnet angrep når de i tilstrekkelig grad ligne på konsekvensene av sine tradisjonelle motparter. For det tredje, det identifiserer fire områder utfordrende anvendelsen av disse lovene for cyber-angrep, nemlig: statlig ansvar, forebyggende selvforsvar, prinsippene om nødvendighet og forholdsmessighet, og spionasje., Dette papiret hevder at mens Artikkel 2(4) og 51 kan tolkes til å omfatte cyber-angrep, de unike egenskapene til cyberspace belastning sin søknad.

Arten av Cyber-Angrep

Cyber-angrep er forsøk av hackere til å skade eller ødelegge et nettverk eller system. I kraft av sin svært avansert programmering, cyber-angrep forskjellige fra tradisjonelle angrep på fire måter. Først, de er ofte indirekte, noe som gjør det vanskelig å etablere den opprinnelige og umiddelbare konsekvensene av angrep., Andre immaterielle arten av både mål og våpen utfordringer karakterisering av angrepet som en bruk av makt. For det tredje, locus of attack –målrettede data som er bosatt på en information server – utfordrer tradisjonelle oppfatninger av grensen brudd. Fjerde, cyber-angrep ikke nødvendigvis vil føre til irreversible fysiske ødeleggelse og i stedet ganske enkelt kan utligne, slå ned, eller intangibly «pause» i et system.

Disse faktorer kan forklare utviklingen av cyber-angrep som et ønskelig alternativ til tradisjonelle militære aggresjon for statlige og ikke-statlige aktører., Videre, på grunn av interconnectedness av sivile og militære datasystemer og den enkle som alle med et nettverk internet system kan sette dem, cyber-angrep kjenner ingen grenser, og har potensial til å forårsake alvorlig forstyrre eller forårsake skade på offentlig eller privat infrastruktur likt. De stadig truer regjeringen, bedrifter, og private systemer over hele verden og utfordring internasjonal sikkerhet, offentlige trygghet og økonomisk stabilitet. På grunn av den anonymitet og uforutsigbarhet av cyber-angrep, forebygging er vanskelig., Men til tross for den potensielle alvorlighetsgraden av virkningen sammenlignes med tradisjonell bruk av makt, cyber-angrep er ikke eksplisitt regulert i henhold til internasjonal lov og presentere en grå området under jus ad bellum.

Tolke Jus Ad Bellum

Mens utarbeidet med tradisjonelle væpnet konflikt i tankene, språket av Artikkel 2(4) og 51 kan grovt tolket til å omfatte cyber-angrep. I referere til Charter, eksempler og rettspraksis, denne delen etablerer hvordan cyber-angrep kan være inkludert under disse bestemmelsene.,

Forbudet mot Bruk av Makt

forbudet mot bruk av makt er et grunnleggende prinsipp i internasjonal lovgivning. Artikkel 2(4) av Charter mener at «alle medlemmer skal ikke i deres internasjonale forbindelser fra trussel om eller bruk av makt mot den territoriale integritet eller politiske uavhengighet av staten.»Som en vanlig regel av internasjonal lov, dette forbudet omfatter alle stater, uavhengig av medlemskap i FN. Videre konvensjonelle bruk av jus ad bellum refererer til handlinger av stater., Følgelig, mens de kan heve andre juridiske problemer, cyber-angrep mobilisert av ikke-statlige aktører er irrelevant i forhold til jus ad bellum.

Selv om det ikke er definert i internasjonal lovgivning, «bruk av makt» i henhold til Artikkel 2(4) klart inkluderer væpnet makt –relevant jus ad bellum – og utelukker politisk eller økonomisk tvang. Den store forskjellen mellom væpnet makt og politisk eller økonomisk tvang er det tidligere er fysisk destruktive evner., Gitt at tradisjonell kraft er instrument-basert og fører til fysisk ødeleggelse, dødsulykke eller skade, det er tenkelig at en cyber-angrep som forårsaker slike skader vil bli betraktet som en bruk av makt i henhold til Artikkel 2(4). 2010 Stuxnet-viruset kan være den klareste eksempel på en cyber-angrep kvalifisert som en bruk av makt. Viruset, som målrettet irans Natanz kjernefysisk anlegg, forårsaket Iran for å erstatte 1000 av 9,000 IR-1 sentrifuger ved anlegget.,

Hvor angrepet forårsaker ingen fysisk skade, klassifisering på en operasjon som en bruk av makt er gjenstand for debatt mellom ekspansjonistisk og inngripende metoder. Den ekspansjonistisk tilnærming mener at den destruktive resultatet ikke trenger å føre til fysisk ødeleggelse av eiendom. Derfor, en cyber-operasjonen som forstyrret med driften av et datasystem slik at det ble ansett for å være «ødelagt» ville utgjøre væpnet makt., I lys av dette, Denial of Service-angrep mot georgiske nettsteder i 2008 under den Russisk-georgiske Krigen – designet for å slå datamaskinen nettverk av overveldende dem med ubrukelig trafikk – ville kvalifisere seg. Selv om angrepet forårsaket ingen fysisk skade, de forårsaket massive forstyrrelser.

restriktiv holdning vil foreslå at Denial of Service-angrep mer ligner politisk eller økonomisk tvang i den forstand at fysisk ødeleggelse mangler, og dermed er utenfor virkeområde i Artikkel 2(4)., Tilhengere av denne måten å tolke Artikkel 2(4) og bokstavelig talt stri som noe annet enn tradisjonell væpnet makt må utelukkes og tolerert som «fredelige alternativer til en fullverdig krig.»Derfor, cyber-angrep ikke utgjør en bruk av makt, til tross for sin skadelig effekt og betydelig trussel mot internasjonal sikkerhet.

Schmitt, en internasjonal juridisk forsker på «bruk av makt» problemer, å forene disse tilnærmingene i avløpsvann som cyber-angrep må passe inn i en tradisjonell, konsekvens-basert referanseramme for å kvalifisere seg som væpnet makt., Hver operasjon som faller et sted på et kontinuum mellom væpnet makt og politisk eller økonomisk tvang. Schmitt kriterier for plassering langs kontinuum inkluderer alvorlighetsgraden av skaden, umiddelbarhet indirekte skade, som direkte av forbindelsen mellom væpnet makt og dens konsekvenser, krysset en internasjonal grense, og muligheten til å vurdere eller bedømme lovens fysiske konsekvenser, og lovligheten av loven under nasjonal og internasjonal lovgivning (at vold er presumptively ulovlig, mens politisk eller økonomisk tvang er ikke)., Mens kriteriene for umiddelbarhet og en brutt grensen er mindre relevant for cyber-angrep, de resterende kriteriene er nyttig for å identifisere brudd på Artikkel 2(4). Schmitt er kriteriene har opprettet en tilfredsstillende balanse og også generelt vært akseptert i de siste årene. Hans tilnærming gir de mest fruktbare grunnlag for å analysere jus ad bellum i sammenheng med cyber-angrep, slik at en fyldigere behandling av Artikkel 2(4) og dens anvendelse.,

Rett til selvforsvar

Et unntak fra Artikkel 2(4) oppstår hvis et væpnet angrep lansert mot en stat, og dermed utløser den stat har rett til å utøve den bruk av makt i selvforsvar. Artikkel 51 i Charter – også en vanlig regel av internasjonal lov – anerkjenner «iboende rett til individuelt eller kollektivt selvforsvar hvis et væpnet angrep finner sted mot et Medlem av de Forente Nasjoner.»Som «væpnet angrep» er ikke definert i Charteret, vil det være opp til domstolene å utforske begrepet ‘ s bredde og om det inkluderer cyber-angrep.

I Nicaragua v., USA, den Internasjonale Domstol (ICJ») preget væpnede angrep fra væpnede makt ved å holde det tidligere må oppnå et minimum nivå av alvorlighetsgraden til å utgjøre en grav bruk av makt, og dermed overskrider tilsvarende en «ren frontier hendelsen.»Dette innebærer at ikke all bruk av makt vil utgjøre et væpnet angrep, skape situasjoner der en stat kan være målet for en bruk av makt, men ute av stand til å svare i selvforsvar. I sammenheng med cyber-angrep, problemet vil være om et angrep som har forårsaket skade av størrelsesorden seg av ICJ., Videre er det ennå ikke bestemt om å påføre skade gjennom avansert programmering utgjør et «væpnet angrep.»Imidlertid, som et middel til å forårsake ødeleggelse, domstoler er sannsynlig å gjenkjenne cyber våpen som våpen i betydningen av «væpnet angrep.»

Det kan også være slik at cyber-angrep kommer som en serie av hendelser som bare kumulativt møte terskelen for et væpnet angrep. For eksempel, det er generelt enige om at hvis Stuxnet hadde funnet sted som en serie av angrep snarere enn en enkel bruk av makt, ville det trolig ha kvalifisert som et væpnet angrep., Men i Nicaragua v., USA, DRC v. Uganda, og Olje-Plattformer, ICJ vist en vilje til å vurdere en opphopning av hendelser som utgjør et væpnet angrep. Dermed vil en liberal tolkning av «væpnet angrep» potensielt omfatter en statsstøttet cyber-angrep, og dermed utløse anvendelsen av Artikkel 51. Imidlertid videre informasjons-og vanskeligheter fortsatt og er omtalt nedenfor.,

Ytterligere Problemer i å Anvende Jus Ad Bellum

Mens Artikkel 2(4) og 51 kan tolkes til å omfatte cyber-angrep, disse lovene er skreddersydd for å løse tradisjonelle angrep og dermed ikke klarer å ta den unike egenskaper av cyber-angrep. Spesielt, å anvende disse lover reiser spørsmål om statens ansvar, forebyggende selvforsvar, prinsippene om nødvendighet og forholdsmessighet, og spionasje.,

Staten Ansvaret

Mens Artikkel 51 ikke eksplisitt hold at angriperen må være en statlig aktør, ICJ har fremholdt at det er utløst utelukkende av handlinger av stater. Imidlertid tillegge cyber-angrep mot land er en av de største utfordringene med å hevde selvforsvar. I Olje-Plattformer, ICJ holdt som en stat ved å ta i bruk retten til selvforsvar må vise seg ikke bare om at et væpnet angrep som skjedde, men at det var en handling av staten., Artikkel 11 i den Internasjonale Lov-Kommisjonens Artikler om Statens Ansvar for Internasjonalt Urettmessige Handlinger – en indikasjon på internasjonal sedvanerett – hevder at en stat kan «vedta» gjennomføring av en ikke-statlig aktør. Dette vedtaket er generelt fastsatt ved bruk av effektiv kontroll test som brukes av ICJ i Nicaragua v., USA, som etablerer en standard for fullstendig avhengighet mellom en stat og bevæpnet gruppe som er «så mye en av avhengighet på den ene siden, og kontroll på den andre» som gruppen legitimt kan anses som et statlig organ., Selv om det teknisk er aktuelt for cyber-angrep, denne koblingen er relativt vanskelig å bevise.

For eksempel, mens den i 2008 cyber-angrep mot Georgia dokumentert koordinering mellom hackere og russiske statlige organer, det er ingen klare bevis for at Russland ansvar. På samme måte ødeleggende 2007 cyber-angrep mot Estland som kan ha stammet fra Russland følgende Estland bevegelse av en Sovjetisk World War II memorial kunne ikke legges til Russland. Dermed, selv om de hadde utgjorde et væpnet angrep, Estland kunne ikke har blitt brukt i selvforsvar.,

økt bruk av botnett – nettverk av infiserte datamaskiner felleskontrollerte uten eiernes viten – også gjøre det vanskelig å skille mellom angrep som stammer fra en bestemt adresse, og de benytter en kompromittert maskin. I den estiske angrep, Russland hevdet at noen datamaskiner vellykket spores tilbake til sine institusjoner hadde blitt kompromittert. Det faktum at en cyber-angrep «stammer fra en statlig cyber-infrastruktur er ikke tilstrekkelig bevis for å tildele driften til denne tilstanden.,»I stedet, det bare viser at staten på en eller annen måte er forbundet med driften.

å Etablere en tilstrekkelig kobling er også vanskelig der angrepene er lansert av løst koblet individer sammen med tradisjonell statlig handling. For eksempel, Russland handling i Sør-Ossetia i 2008 Russisk-georgiske Krigen ble støttet av patriotiske sivile som «deltok» i konflikten ved å lansere cyber-angrep mot Georgia uten russiske autorisasjon., Mens ikke møte terskelen for eller utgjør en væpnet gruppe – en viktig del av navngivelse – denne hendelsen fremhever problemet med å bestemme staten ansvaret der en stat er uvitende om cyber-angrep som oppstår innenfor deres territorium. Som Heather Dinniss – forfatter av Cyber Krigføring, og Krigens Lover – har i mente, en stat må bevisst tillate at dens territorium å bli brukt til slike tiltak hvis attribution er å bli etablert.

Rimelig fordeling er også grunnleggende for et vellykket krav til selvforsvar. Dette følger av prinsippet om nødvendighet, som omtales nedenfor., På grunn av den anonymitet og raffinement av cyber-angrep, det tar ofte en relativt lengre tid på å identifisere gjerningsmannen i forhold til tradisjonelle angrep. I Olje-Plattformer, ICJ holdt som et offer staten må avstå fra å mobilisere en seksuell respons til harde bevis som knytter væpnet angrep på en stat er etablert. En umiddelbar og effektiv respons basert på grunnløse mistanker kan utvilsomt øke fiendtligheter., Men nødvendigheten av å vente for harde bevis risikerer også det endelige svaret blir sett på som en planlagt væpnede represalier, som er forbudt i henhold til internasjonal lov, i stedet for selvforsvar. Videre, mens det riktige tidspunkt for respons er iboende kontekstuelle, jo lengre forsinkelse, jo større er risikoen for at situasjonen blir mer et spørsmål om internasjonal politikk snarere enn behandlingen under etablerte internasjonale rettslige prinsipper.,

Dermed i dag, internasjonal lov har kapasitet til å klassifisere en cyber-angrep som et væpnet angrep hvis angrepet er knyttet til en stat. Det har imidlertid ennå ikke tilstrekkelig utviklet regler for å avgjøre når de angrep kan knyttes til en stat.

Forebyggende selvforsvar

Når et lands rett til selvforsvar er utløst, svaret er underlagt strenge kriterier før kvalifisering som en legitim bruk av makt. Absolutt, loven må være forebyggende snarere enn forkjøpsangrep., Forkjøps-selvforsvar er ansett i strid med internasjonal lov som retten til selvforsvar er bare utløses hvis et væpnet angrep allerede har skjedd. Artikkel 51 eksplisitt bruker uttrykket «hvis et væpnet angrep finner sted,» og dermed avvise krav til selvforsvar som er forut for den faktiske bruken av makt. Dette ble ansett for å følge 2003 Amerikansk-ledede invasjonen av Irak, når Bush-administrasjonen hevdet sin invasjon var en nødvendig reaksjon på iraks påståtte masseødeleggelsesvåpen programmet., FNS avvist dette kravet, og uttalte at det betyr «ikke gjør det … nytolkning av Artikkel 51.»

problemet ligger i å anvende kriteriene for forebyggende selvforsvar til en cyber-angrep. Forebyggende selvforsvar innebærer at dersom et væpnet angrep er nært forestående, offeret staten kan fange opp de angrep, heller enn å vente på lanseringen. For cyber-angrep, en inntrengning i et nettverk kan være oppdaget før nettverk ødeleggelse, og i så fall offeret staten kunne gå inn eller ødelegge datasystemet lansere angrep., For eksempel, malware har ofte en type «backdoor nyttelast» som gjør at den angriper å ta kontroll over en datamaskin og senere andre er koblet til den. Imidlertid, å identifisere en inntrenging som første trinn i et væpnet angrep vil avhenge av tilgjengelig informasjon, og analysen kan føre til mangelfulle resultater. Videre er det uklart hvordan tilstanden som cyber-angrep er nært forestående, vil bli tolket. Dermed blir spørsmålet om en stat rettmessig angrep eller skriv inn utenlandske datamaskiner for å hindre en cyber-angrep.,

Prinsippene om Nødvendighet og Forholdsmessighet

I Nicaragua v., USA, ICJ opprettholdt konsensus av den 1837 Caroline Hendelsen, som ble etablert som en handling i selvforsvar må være nødvendig og forholdsmessig til de væpnede angrep. Nødvendighet innebærer at å handle i selvforsvar må være avgjørende for beskyttelse av stat og dens interesser. Spesielt bruken av makt må være avgjørende for å slå tilbake angrepet, og alternative rettsmidler må ha tidligere blitt oppbrukt. Nødvendigheten også fremhever prinsippet om at handlinger i selvforsvar må skje innen rimelig tid., Som nevnt, dette kan vise seg å være utfordrende for cyber handlinger i selvforsvar, der etablering av opprinnelse-angrep er vanskelig og tidkrevende. Dette problemet er ikke tatt opp under eksisterende lov.

Forholdsmessighet krever balansere reaksjon mot målet om å avslutte angrep. Handlingen kan ikke være retaliatory eller straff, og ikke være nødt til å bruke samme metode av våpen brukt av de angripende stat. Derfor, proporsjonalitet kan tillate bruk av tradisjonelle makt mot en cyber-angrep., Dinniss gir eksempel på et offer staten fysisk bombingen angripe datamaskinen, forutsatt cyber-angrep lansert fra at datamaskinen var alvorlig nok til å begrunne bombingen.

Spionasje

Som nevnt, en cyber drift uten en fysisk ødeleggende resultat utgjør ikke en bruk av makt. Imidlertid, disse operasjonene kan fortsatt være tillatt i en væpnet konflikt som utgjør spionasje, som er lovlig i henhold til internasjonal lov. Selv om det er enighet om at spionasje er forskjellig fra bruk av makt, cyber spionasje utfordringer dette skillet., For eksempel, uoppdaget cyber etterretningsinnsamlings – selv ikke en bruk av makt – kan være første skritt i planleggingen av et fremtidig angrep. I en slik situasjon, offeret staten ville bare være i stand til å gjengjelde gjennom counter-spionasje eller andre midler heller enn gjennom styrke, videreføre konflikt. Følgelig, cyber spionasje bærer potensialet for betydelig skade som faller utenfor Artikkel 2(4), og dermed demonstrerer en annen svikt i eksisterende lov skal gjelde for cyber aggresjon.,

Konklusjon

Selv om ingen cyber-angrep hittil har vært ansett for å være et væpnet angrep, med teknologisk utvikling det er tenkelig at cyber-angrep vil nå denne grensen i fremtiden. Men den eksisterende lov om jus ad bellum ikke tilfredsstillende møte de unike egenskapene av cyber-angrep, og er gjenstand for en stor grad av tolkning. Følgelig stater kan potensielt manipulere tolkninger av jus ad bellum og dens program for cyber-angrep for å tjene nasjonale interesser., Dermed, hvis internasjonal lov til å styre cyber-angrep tilstrekkelig i henhold til jus ad bellum, det må være underlagt ytterligere jurisprudential utvikling.

Referanser

Michael N. Schmitt, «Datamaskin-Nettverk Angrep og Bruk av Makt i Internasjonale operasjoner: Tanker om en Normativ Ramme,» Columbia Journal of Transnasjonale Lov 37, nr. 3 (1999): 888.

Ibid., 67.

Ibid., 70.

Ibid., 72.

Michael N. Schmitt, «Cyber-Operasjoner og Jus Ad Bellum Revisited,» Villanova Law Review 56, nr. 3 (2011): 571.

John H. Currie, et al., Internasjonal Lov: Lære, Praksis og Teori (Toronto: Irwin Lov, 2014), 843.

U. N.-Charteret art. 2, 4.

Militære og Paramilitære Aktiviteter i og Mot Nicaragua (Nicaragua v. United States of America), 1986 I. C. J. Rep på 14 213.

Enten det er væpnet makt er vurdert nedenfor i omtalen av Artikkel 51.

Dinniss, Cyber Krigføring, 41.

Dinniss, Cyber Krigføring, 57.

Remus, Cyber-angrep, 182.

Dinniss, Cyber Krigføring, 101.

Remus, Cyber-angrep, 181.

Ibid.

Ibid. På 182.

Michael N., Schmitt, «Datamaskin-Nettverk Angrep og Bruk av Makt i Internasjonale operasjoner: Tanker om en Normativ Ramme,» Columbia Journal of Transnasjonale Lov 37, nr. 3 (1999): 915.

Ibid., 914.

Dinniss, Cyber Krigføring, 64.

Remus, Cyber-angrep, 183.

Nicaragua v. United States på 200.

U. N.-Charteret art. 51.

Nicaragua v. United States på 191.

Ibid. på 195.

Remus, Cyber-angrep, 188.

Dinniss, Cyber Krigføring, 96.

Ibid., 57.,

Juridiske Konsekvensene av Byggingen av Muren i de Okkuperte Palestinske området, Rådgivende Uttalelse, 2004 I. C. J. Rep 126 på 139-142. Se også Nicaragua v. United States på 195.

oljeplattformer på 57.

G. A. Res. 56/85, vedlegg, Ansvar av Stater for Internasjonalt Urettmessige Handlinger på 11 (Jan. 28, 2002).

Nicaragua v. United States of America på 115.

Dinniss, Cyber Krigføring, 101.

Schmitt, Jus Ad Bellum Revisited ,578.

Dinniss, Cyber Krigføring, 66.

Ibid.

Dinniss, Cyber Krigføring, 98.

Ibid.

oljeplattformer på 61.,

Dinniss, Cyber Krigføring, 102.

Currie et al, Internasjonal Lov, 901.

U. N.-Charteret art. 51.

Remus, Cyber-angrep, 186.

Currie et al, Internasjonal Lov, 903.

U. N Generalsekretær, En sikrere verden: Vår felles ansvar, U. N. Doc. A/59/565 på 192 (Des. 2, 2004).

Currie et al, Internasjonal Lov, 901.

Remus, Cyber-angrep, 186.

Dinniss, Cyber Krigføring, 89.

Nicaragua v. United States på 194.

Dinniss, Cyber Krigføring, 102.

Ibid., 104.

Dinniss, Cyber Krigføring, 104.,

Anna Wortham, «Bør Cyber Utnyttelse Noensinne Utgjør en Demonstrasjon av Fiendtlig Innstilt Som Kan medføre Brudd på FN-Charteret Bestemmelser som Forbyr Trussel om eller Bruk av Makt?»Federal Communications Law Journal 64, nr. 3 (2012): 652, http://www.repository.law.indiana.edu/fclj/vol64/iss3/8.

Ibid.

Remus, Cyber-angrep, 188.

Ibid.

Ibid.

Væpnede Aktiviteter på Territoriet til Kongo (den Demokratiske Republikk Kongo v. Uganda), 2005 I. C. J. Rep 168.

Currie, John H., et al. Internasjonal Lov: Lære, Praksis og Teori. Toronto: Irwin Lov, 2014.

Deibert, Ronald J., Svart Kode: Overvåking, Personvern, og den Mørke Siden av Internett. Toronto: McClelland & Stewart, 2013.

Droege, Cordula. «Get off my cloud: cyber krigføring, internasjonal humanitærrett og beskyttelse av sivile.»Internasjonal Gjennomgang av Røde Kors 94, nr. 886 (2012): 533-578, doi:10.1017/S1816383113000246.

G. A. Res. 56/85, vedlegg, Ansvar av Stater for Internasjonalt Urettmessige Handlinger (Jan. 28, 2002).

Kessler, Oliver, og Wouter Werner. «Kompetanse, Usikkerhet, og Internasjonal Lov: En Studie av Tallinn Manuell på Cyberwarfare.,»Leiden Journal of International Law 26 (2013): 793-810. doi:10.1017/S0922156513000411.

Juridiske Konsekvensene av Byggingen av Muren i de Okkuperte Palestinske området, Rådgivende Uttalelse, 2004 I. C. J. Rep 126.

Militære og Paramilitære Aktiviteter i og Mot Nicaragua (Nicaragua v. United States of America), 1986 I. C. J. Rep 14.

oljeplattformer (Islamske Republikken Iran v. United States of America), 2003 I. C. J. Rep 16.

Schmitt, Michael N. «Datamaskin-Nettverk Angrep og Bruk av Makt i Internasjonale operasjoner: Tanker om en Normativ Ramme.,»Columbia Journal of Transnasjonale Lov 37, nr. 3 (1999): 885-937.

Schmitt, Michael N. «Cyber-Operasjoner og Jus Ad Bellum Revisited,» Villanova Law Review 56, nr. 3 (2011): 569-606.

U. N. Charter artikkelen. 2, 4.

U. N. Charter artikkelen. 51.

U. N Generalsekretær, En sikrere verden: Vår felles ansvar, U. N. Doc. A/59/565 (Des. 2, 2004).

Wortham, Anna. «Bør Cyber Utnyttelse Noensinne Utgjør en Demonstrasjon av Fiendtlig Innstilt Som Kan medføre Brudd på FN-Charteret Bestemmelser som Forbyr Trussel om eller Bruk av Makt?»Federal Communications Law Journal 64, nr., 3 (2012): 643-660. http://www.repository.law.indiana.edu/fclj/vol64/is

Skrevet av: Sophie Barnett
Skrevet på: University of Toronto
Skrevet for: Gerard Kennedy og Brian Kolenda
Dato skrevet: juni 2016

Mer å Lese på E-Internasjonale Forbindelser

  • Hvordan Skal Vi Styre Dødelig Makt Kort Krig?, En Evaluering av Jus Ad Vim
  • Utfordringer og Muligheter for winifred walzer ‘ s «Jus ad Vim» for det 21. Århundre
  • Formildende den Menneskelige Kostnaden av Moderne Konflikt: Jus in Bello og Nettangrep
  • Temme det «Ville Vesten»: Rollen til Internasjonale Normer i Cyberspace
  • USA-Kina Relasjoner i Cyberspace: Fordeler og ulemper med en Realistisk Analyse
  • Jus Commercium Armis: Midt i Avgrunnen av Armer

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *