Het toepassen van Jus Ad Bellum in Cyberspace

ondanks hun potentieel voor verstoring van de internationale vrede en veiligheid, is er geen specifieke internationale juridische structuur voor het analyseren van cyberaanvallen. Wetenschappers passen het kader van jus ad bellum – “internationale disposities met betrekking tot de rechtvaardiging voor het aangaan van een gewapend conflict” – dan ook toe op cyberaanvallen, maar de discussie is onderhevig aan uiteenlopende interpretaties., Met name de artikelen 2, lid 4, en 51 van het Handvest van de rechten en vrijheden van de Verenigde Naties (“VN”) betreffende het verbod op het gebruik van geweld en het recht op zelfverdediging staan centraal in het debat. In dit document wordt de toepassing van deze bepalingen op cyberaanvallen in drie delen onderzocht. Ten eerste identificeert het de unieke kenmerken van cyberaanvallen., Ten tweede, het onderzoekt bestaande literatuur over de legaliteit van cyberaanvallen en neemt Michael Schmitt ‘ s criteria dat cyberaanvallen vormen gebruik van geweld en gewapende aanvallen wanneer ze voldoende lijken op de gevolgen van hun traditionele tegenhangers. In de derde plaats worden vier gebieden geïdentificeerd waarop de toepasbaarheid van deze wetten op cyberaanvallen wordt betwist, namelijk: overheidsverantwoordelijkheid, anticiperende zelfverdediging, de beginselen van noodzakelijkheid en evenredigheid, en spionage., In dit artikel wordt gesteld dat de artikelen 2, lid 4, en 51 kunnen worden geïnterpreteerd als cyberaanvallen, maar dat de unieke kenmerken van cyberspace de toepassing ervan bemoeilijken.

aard van cyberaanvallen

cyberaanvallen zijn pogingen van computerhackers om een computernetwerk of-systeem te beschadigen of te vernietigen. Door hun zeer geavanceerde programmering verschillen cyberaanvallen op vier manieren van traditionele aanvallen. Ten eerste zijn ze vaak indirect, waardoor het moeilijk is om de oorsprong en onmiddellijke gevolgen van de aanval vast te stellen., Ten tweede, de immateriële aard van zowel doelen als wapens daagt de karakterisering van de aanval uit als gebruik van geweld. Ten derde, de locus van de aanval gerichte gegevens die zich op een informatie server –uitdagingen traditionele noties van grensovertredingen. Ten vierde, cyberaanvallen niet noodzakelijkerwijs resulteren in onomkeerbare fysieke vernietiging en in plaats daarvan kan gewoon neutraliseren, stilgelegd, of ontastbaar “breken” een systeem.

deze factoren kunnen de ontwikkeling van cyberaanvallen verklaren als een wenselijk alternatief voor traditionele militaire agressie voor staats-en niet-overheidsactoren., Bovendien kennen cyberaanvallen geen grenzen door de onderlinge verbondenheid van civiele en militaire computersystemen en het gemak waarmee iedereen met een netwerksysteem deze kan lanceren, en kunnen ze de openbare of particuliere infrastructuur ernstig verstoren of schaden. Ze bedreigen voortdurend overheid, bedrijven en particuliere systemen wereldwijd en dagen Internationale Veiligheid, openbare veiligheid en economische stabiliteit uit. Door de anonimiteit en onvoorspelbaarheid van cyberaanvallen is preventie moeilijk., Ondanks de mogelijke ernst van de impact die vergelijkbaar is met het traditionele gebruik van geweld, vallen cyberaanvallen niet expliciet Onder het internationaal recht en vormen ze een grijs gebied onder jus ad bellum.

interpretatie van het Jus Ad Bellum

hoewel het is opgesteld met het oog op traditionele gewapende conflicten, kan de taal van artikel 2, lid 4, en artikel 51 in grote lijnen worden geïnterpreteerd als cyberaanvallen. In de verwijzing naar het Handvest, voorbeelden en jurisprudentie, wordt in dit deel uiteengezet hoe cyberaanvallen onder deze bepalingen kunnen worden opgenomen.,

Het verbod op het gebruik van geweld

het verbod op het gebruik van geweld is een fundamenteel beginsel van het internationaal recht. Artikel 2, lid 4, van het Handvest bepaalt dat “alle leden zich in hun internationale betrekkingen onthouden van het bedreigen of gebruiken van geweld tegen de territoriale integriteit of de politieke onafhankelijkheid van een staat.”Als een gebruikelijke regel van internationaal recht geldt dit verbod voor alle staten, ongeacht het lidmaatschap van de VN. Bovendien verwijst het conventionele gebruik van jus ad bellum naar handelingen van staten., Bijgevolg, terwijl ze andere juridische problemen kunnen verhogen, cyberaanvallen gemobiliseerd door niet-overheidsactoren zijn irrelevant voor jus ad bellum.

hoewel niet gedefinieerd in het internationaal recht, omvat het “gebruik van geweld” in de zin van artikel 2, lid 4, duidelijk gewapende macht –relevant voor het jus ad bellum – en sluit het politieke of economische dwang uit. Het grote verschil tussen gewapende macht en politieke of economische dwang is de fysieke destructieve vermogens van de eerste., Gezien het feit dat traditioneel geweld instrumentgebaseerd is en fysieke vernietiging, overlijden of letsel veroorzaakt, is het denkbaar dat een cyberaanval die dergelijke schade veroorzaakt, als gebruik van geweld in de zin van artikel 2, lid 4, wordt beschouwd. De 2010 Stuxnet virus kan het duidelijkste voorbeeld van een cyberaanval kwalificeren als een gebruik van geweld. Het virus, dat gericht was op de Iraanse nucleaire faciliteit in Natanz, zorgde ervoor dat Iran 1.000 van de 9.000 IR-1 centrifuges in de faciliteit verving.,

wanneer de aanval geen fysieke schade veroorzaakt, is de classificatie van een operatie als gebruik van geweld het onderwerp van discussie tussen expansionistische en restrictieve benaderingen. De expansionistische benadering houdt in dat de destructieve uitkomst geen fysieke vernietiging van eigendom hoeft te veroorzaken. Vandaar dat een cyber operatie die interfereerde met de werking van een computersysteem zodanig dat het werd beschouwd als “gebroken” zou gewapende macht vormen., In dit licht zouden de Denial of Service aanvallen op Georgische websites in 2008 tijdens de Russisch-Georgische oorlog – ontworpen om computernetwerken uit te schakelen door ze te overweldigen met nutteloos verkeer – in aanmerking komen. Hoewel de aanvallen geen fysieke schade veroorzaakten, veroorzaakten ze een enorme verstoring.de restrictieve benadering zou erop wijzen dat de Denial of Service-aanvallen meer lijken op politieke of economische dwang, aangezien fysieke vernietiging ontbreekt en dus buiten de werkingssfeer van artikel 2, lid 4, valt., Voorstanders van de aanpak interpreteren artikel 2, lid 4, letterlijk en beweren dat iets anders dan traditionele gewapende macht moet worden uitgesloten en getolereerd als “vreedzame alternatieven voor een volledige oorlog.”Cyberaanvallen vormen dus geen gebruik van geweld, ondanks hun schadelijke impact en aanzienlijke bedreiging voor de internationale veiligheid.

Schmitt, een internationale rechtswetenschapper op het gebied van “gebruik van geweld”, verzoent deze benaderingen door te stellen dat cyberaanvallen moeten passen in een traditioneel, op gevolgen gebaseerd referentiekader om als gewapende macht te worden aangemerkt., Elke operatie valt ergens op een continuüm tussen gewapende macht en politieke of economische dwang. Schmitt ‘ s criteria voor plaatsing langs het continuüm omvatten de ernst van de schade, onmiddellijke gevolgschade, de directheid van het verband tussen de gewapende macht en de gevolgen ervan, het overschrijden van een internationale grens, het vermogen om de fysieke gevolgen van de handeling te beoordelen of te onderscheiden, en de wettigheid van de handeling naar nationaal en internationaal recht (dat geweld vermoedelijk illegaal is, terwijl politieke of economische dwang dat niet is)., Hoewel de criteria van directheid en een geschonden grens minder relevant zijn voor cyberaanvallen, zijn de overige criteria nuttig om inbreuken op artikel 2, lid 4, op te sporen. De criteria van Schmitt hebben voor een bevredigend evenwicht gezorgd en zijn de laatste jaren ook algemeen aanvaard. Zijn aanpak vormt de vruchtbaarste basis voor de analyse van jus ad bellum in de context van cyberaanvallen, waardoor artikel 2, lid 4, en de toepassing ervan beter in aanmerking kunnen worden genomen.,

het recht op zelfverdediging

een uitzondering op artikel 2, lid 4, doet zich voor als een gewapende aanval wordt uitgevoerd tegen een staat, waardoor die staat het recht krijgt om het gebruik van geweld uit zelfverdediging uit te oefenen. Artikel 51 van het Handvest – ook een gebruikelijke regel van internationaal recht – erkent het inherente recht van individuele of collectieve zelfverdediging in geval van een gewapende aanval op een lid van de Verenigde Naties.”Als” gewapende aanval ” is niet gedefinieerd in het Handvest, het zal aan de rechtbanken om de breedte van de term te onderzoeken en of het omvat cyberaanvallen.

in Nicaragua v., VS, Het Internationaal Hof van Justitie (“ICJ”) onderscheidde gewapende aanvallen van gewapende macht door te stellen dat de eerste een minimumniveau van strengheid moet bereiken om een ernstig gebruik van geweld te vormen, waardoor het equivalent van een “loutere grensincident” overstijgt.”Dit houdt in dat niet alle gebruik van geweld Een gewapende aanval zal vormen, waardoor situaties ontstaan waarin een staat het doelwit kan zijn van een gebruik van geweld, maar niet in staat is om uit zelfverdediging te reageren. In de context van cyberaanvallen zal de vraag zijn of een aanval schade heeft veroorzaakt van de omvang die het ICJ voor ogen had., Bovendien moet nog worden bepaald of het toebrengen van schade door geavanceerde programmering een “gewapende aanval” is.”Echter, als een middel van het veroorzaken van vernietiging, rechtbanken zijn waarschijnlijk te erkennen cyber wapens als wapens in de zin van “gewapende aanval.”

Het kan ook zo zijn dat cyberaanvallen komen als een reeks gebeurtenissen die alleen cumulatief voldoen aan de drempel voor een gewapende aanval. Men is het er bijvoorbeeld over eens dat als Stuxnet als een reeks aanvallen had plaatsgevonden in plaats van een enkel gebruik van geweld, het waarschijnlijk als een gewapende aanval zou zijn gekwalificeerd., In Nicaragua tegen de VS, DRC tegen Uganda en Olieplatforms toonde het Internationaal Gerechtshof zich echter bereid een opeenstapeling van gebeurtenissen als een gewapende aanval te beschouwen. Zo omvat een liberale interpretatie van “gewapende aanval” mogelijk een door de staat gesponsorde cyberaanval, waardoor de toepassing van artikel 51 wordt geactiveerd. Verdere interpretatiemoeilijkheden blijven echter bestaan en worden hieronder besproken.,

andere problemen bij de toepassing van Jus Ad Bellum

hoewel artikel 2, lid 4, en artikel 51 kunnen worden geïnterpreteerd als cyberaanvallen, zijn deze wetten toegesneden op traditionele aanvallen en hebben zij bijgevolg geen betrekking op de unieke kenmerken van cyberaanvallen. De toepassing van deze wetten roept met name vragen op over de verantwoordelijkheid van de staat, anticiperende zelfverdediging, de beginselen van noodzakelijkheid en evenredigheid, en spionage.,

verantwoordelijkheid van de staat

hoewel artikel 51 niet expliciet bepaalt dat de aanvaller een actor van de staat moet zijn, heeft het ICJ geoordeeld dat het uitsluitend wordt geactiveerd door handelingen van staten. Echter, het toekennen van cyberaanvallen aan staten is een van de grootste uitdagingen in het met succes beweren zelfverdediging. Op olieplatforms oordeelde het Internationaal Gerechtshof dat een staat die het recht op zelfverdediging inroept, niet alleen moet bewijzen dat er een gewapende aanval heeft plaatsgevonden, maar ook dat het een daad van de staat was., Artikel 11 van de artikelen van de Commissie internationaal recht inzake de verantwoordelijkheid van de staat voor Internationaal onrechtmatige handelingen – een aanwijzing voor het internationaal gewoonterecht – stelt dat een staat het gedrag van een niet-statelijke actor kan “aannemen”. Deze goedkeuring wordt over het algemeen vastgesteld aan de hand van de effectieve controletest die door het Internationaal Gerechtshof in Nicaragua tegen de VS wordt toegepast, waarin een norm van volledige afhankelijkheid tussen een staat en een gewapende groep wordt vastgesteld die “zoveel afhankelijkheid aan de ene kant en controle aan de andere kant” is dat de groep legitiem als een staatsorgaan kan worden beschouwd., Hoewel technisch toepasbaar op cyberaanvallen, is deze link relatief moeilijk te bewijzen.

bijvoorbeeld, terwijl de cyberaanvallen van 2008 tegen Georgië een coördinatie tussen hackers en Russische staatsorganen aantoonden, is er geen duidelijk bewijs van de verantwoordelijkheid van Rusland. Ook de verwoestende 2007 cyberaanvallen tegen Estland die kunnen zijn voortgekomen uit Rusland na Estlands beweging van een Sovjet-Wereldoorlog II gedenkteken kon niet worden toegeschreven aan Rusland. Zelfs als ze een gewapende aanval waren geweest, had Estland niet met succes zelfverdediging kunnen inroepen.,

Het toegenomen gebruik van botnets – netwerken van gecompromitteerde computers die gezamenlijk worden gecontroleerd zonder medeweten van de eigenaars – maakt het ook moeilijk om een onderscheid te maken tussen aanvallen die afkomstig zijn van een specifiek adres en aanvallen die gebruikmaken van een gecompromitteerde computer. In de Estse aanval, Rusland beweerde dat de weinige computers met succes getraceerd naar zijn instellingen waren gecompromitteerd. Het feit dat een cyberaanval “afkomstig is van een cyberinfrastructuur van de overheid is niet voldoende bewijs voor het toewijzen van de operatie aan die staat.,”In plaats daarvan geeft het alleen maar aan dat de staat op de een of andere manier wordt geassocieerd met die operatie.

het vestigen van een voldoende link is ook moeilijk wanneer de aanvallen worden gelanceerd door Los verbonden individuen naast traditionele staatsactie. Zo werd de Russische actie in Zuid-Ossetië tijdens de Russisch-Georgische Oorlog van 2008 ondersteund door patriottische burgers die “deelnamen” aan het conflict door cyberaanvallen tegen Georgië te lanceren zonder Russische toestemming., Hoewel niet voldoen aan de drempel noch het vormen van een gewapende groep – een belangrijk aspect van attributie – dit evenement benadrukt het probleem bij het bepalen van de verantwoordelijkheid van de staat wanneer een staat niet op de hoogte is van cyberaanvallen die zich op hun grondgebied. Zoals Heather Dinniss-auteur van Cyber Warfare and Laws of War – heeft geoordeeld, moet een staat willens en wetens toestaan dat zijn grondgebied wordt gebruikt voor dergelijke actie als attributie moet worden vastgesteld.

tijdige toeschrijving is ook fundamenteel voor een succesvolle claim van zelfverdediging. Dit volgt uit het noodzakelijkheidsbeginsel, dat hieronder wordt besproken., Door de anonimiteit en verfijning van cyberaanvallen duurt het vaak relatief langer om de dader te identificeren in vergelijking met traditionele aanvallen. Op olieplatforms oordeelde het Internationaal Gerechtshof dat een slachtofferstaat moet afzien van het mobiliseren van een gedwongen reactie totdat er harde bewijzen zijn die de gewapende aanval linken aan een staat. Een onmiddellijk en krachtig antwoord op ongegronde vermoedens kan ongetwijfeld de vijandelijkheden doen toenemen., De noodzaak om op harde bewijzen te wachten dreigt echter ook de uiteindelijke reactie te zien als een geplande gewapende represaille, die volgens het internationaal recht verboden is, in plaats van zelfverdediging. Bovendien is de juiste reactietijd inherent contextueel, maar hoe langer de vertraging, hoe groter het risico dat de situatie meer een zaak van internationale politiek wordt dan van berechting volgens gevestigde internationale rechtsbeginselen.,op dit moment is het internationaal recht in staat om een cyberaanval als een gewapende aanval te classificeren als de aanval wordt toegeschreven aan een staat. Het heeft echter nog niet voldoende regels ontwikkeld om te bepalen wanneer de aanval kan worden toegeschreven aan een staat.

anticiperende zelfverdediging

wanneer het recht van een staat op zelfverdediging wordt geactiveerd, is de reactie onderworpen aan strikte criteria alvorens te worden aangemerkt als een legitiem gebruik van geweld. Zeker, de wet moet anticiperend zijn in plaats van preventief., Preventieve zelfverdediging wordt in strijd met het internationaal recht geacht, aangezien het recht op zelfverdediging alleen wordt geactiveerd als er al een gewapende aanval heeft plaatsgevonden. In artikel 51 wordt expliciet De zinsnede “als er een gewapende aanval plaatsvindt” gebruikt, waarbij de beweringen van zelfverdediging die voorafgaan aan het daadwerkelijke gebruik van geweld, worden afgewezen. Dit werd erkend na de Amerikaanse invasie van Irak in 2003, toen de Bush-regering beweerde dat de invasie een noodzakelijk antwoord was op het vermeende massavernietigingswapens-programma van Irak., De Verenigde Naties verwierpen dit argument, omdat het “geen voorstander is van de herinterpretatie van artikel 51.”

het probleem ligt in het toepassen van de criteria voor anticiperende zelfverdediging op een cyberaanval. Anticiperende zelfverdediging impliceert dat als een gewapende aanval op handen is, de slachtofferstaat de aanval kan onderscheppen, in plaats van de lancering af te wachten. Voor cyberaanvallen, een inbraak in een netwerk kan worden ontdekt voorafgaand aan de vernietiging van het netwerk, in welk geval het slachtoffer staat kan invoeren of vernietigen van het computersysteem de lancering van de aanval., Malware is bijvoorbeeld vaak voorzien van een type “Backdoor payload” waarmee de aanvaller een computer kan besturen en vervolgens anderen die ermee verbonden zijn. Echter, het identificeren van een inbraak als de eerste stap van een gewapende aanval zal afhangen van de beschikbare informatie, en analyse kan leiden tot onduidelijke resultaten. Verder is het onduidelijk hoe de voorwaarde dat de cyberaanval op handen is zal worden geïnterpreteerd. Dus, de vraag blijft of een staat rechtmatig kan aanvallen of voer buitenlandse computers om een cyberaanval te voorkomen.,in Nicaragua V. VS bevestigde Het Internationaal Gerechtshof de consensus van het incident met Caroline in 1837, waarin werd vastgesteld dat een daad van zelfverdediging noodzakelijk en evenredig moest zijn met de gewapende aanval. Noodzaak houdt in dat zelfverdediging essentieel moet zijn voor de bescherming van de staat en zijn belangen. Specifiek, het gebruik van geweld moet cruciaal zijn om de aanval af te weren en alternatieve remedies moeten eerder zijn uitgeput. Noodzaak benadrukt ook het principe dat daden van zelfverdediging moeten plaatsvinden binnen een tijdig., Zoals opgemerkt, dit kan blijken uitdagend voor cyber daden van zelfverdediging, waar het vaststellen van de oorsprong van de aanval is moeilijk en tijdrovend. Dit probleem wordt in de bestaande wetgeving niet aangepakt.

evenredigheid vereist een evenwicht tussen de respons en het doel ervan om de aanval te beëindigen. De actie kan geen vergeldings-of strafmaatregel zijn en hoeft niet dezelfde wapentechniek te gebruiken die door de aanvallende staat wordt gebruikt. Daarom kan evenredigheid het gebruik van traditioneel geweld tegen een cyberaanval toestaan., Dinniss geeft het voorbeeld van een slachtoffer staat fysiek bombarderen van de aanvallende computer, ervan uitgaande dat de cyberaanval gelanceerd vanaf die computer was ernstig genoeg om de bomaanslag te rechtvaardigen.

Spionage

zoals besproken, vormt een cyberoperatie zonder fysiek destructieve uitkomst geen gebruik van geweld. Deze operaties kunnen echter nog steeds worden toegestaan in gewapende conflicten als Spionage, die volgens het internationaal recht legaal is. Hoewel men het er algemeen over eens is dat Spionage verschilt van het gebruik van geweld, daagt cyberspionage dit onderscheid uit., Bijvoorbeeld, onopgemerkt cyber intelligence verzamelen-terwijl niet een gebruik van geweld – kan de eerste stap in de planning van een toekomstige aanval. In een dergelijke situatie zou de staat van het slachtoffer alleen in staat zijn om wraak te nemen door middel van contraspionage of andere middelen in plaats van door middel van geweld, waardoor het conflict zou worden bestendigd. Cyberspionage kan dan ook aanzienlijke schade veroorzaken die buiten artikel 2, lid 4, valt, wat aantoont dat de bestaande wetgeving niet van toepassing is op cyberaanvallen.,

conclusie

hoewel tot op heden geen cyberaanval als een gewapende aanval werd beschouwd, is het met de technologische evolutie denkbaar dat cyberaanvallen in de toekomst deze drempel zullen bereiken. De bestaande wet inzake jus ad bellum biedt echter geen bevredigende oplossing voor de unieke kenmerken van cyberaanvallen en wordt in hoge mate geïnterpreteerd. Bijgevolg kunnen staten mogelijk manipuleren van de interpretaties van jus ad bellum en de toepassing ervan op cyberaanvallen om nationale belangen te dienen., Wil het internationale recht cyberaanvallen adequaat regelen in de zin van het jus ad bellum, dan moet het dus onderworpen zijn aan verdere jurisprudentie.Michael N. Schmitt, “Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework,” Columbia Journal of Transnational Law 37, no. 3 (1999): 888.

Ibid., 67.

Ibid., 70.

Ibid., 72.Michael N. Schmitt, “Cyber Operations and the Jus Ad Bellum Revisited,” Villanova Law Review 56, no. 3 (2011): 571.

John H. Currie, et al.,, International Law: Doctrine, Practice, and Theory (Toronto: Irwin Law, 2014), 843.

VN-Handvest art. 2, 4.militaire en paramilitaire activiteiten in en tegen Nicaragua (Nicaragua tegen Verenigde Staten Van Amerika), 1986 I. C. J. Rep 14 op 213.

of het om gewapende macht gaat, wordt hieronder in de bespreking van artikel 51 besproken.

Dinniss, Cyber Warfare, 41.

Dinniss, Cyber Warfare, 57.

Remus, Cyber-attacks, 182.

Dinniss, Cyber Warfare, 101.

Remus, Cyber-attacks, 181.

Ibid.

Ibid., 182.

Michael N., Schmitt, “Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework,” Columbia Journal of Transnational Law 37, no. 3 (1999): 915.

Ibid., 914.

Dinniss, Cyber Warfare, 64.

Remus, Cyber-attacks, 183.

Nicaragua tegen Verenigde Staten op 200.

U. N. Charter art. 51.

Nicaragua tegen Verenigde Staten op 191.

Ibid. op 195.

Remus, Cyber-attacks, 188.

Dinniss, Cyber Warfare, 96.

Ibid., 57.,Legal Consequences of the Construction of a Wall in the Occupied Palestinian Territory, Advisory Opinion, 2004 I. C. J. Rep 126 at 139-142. Zie ook Nicaragua tegen Verenigde Staten op 195.

olieplatforms op 57.

G. A. res.56/85, bijlage, verantwoordelijkheid van staten voor internationale onrechtmatige daden op 11 (Jan. 28, 2002).

Nicaragua tegen Verenigde Staten van Amerika op 115.

Dinniss, Cyber Warfare, 101.

Schmitt, Jus Ad Bellum Revisited, 578.

Dinniss, Cyber Warfare, 66.

Ibid.

Dinniss, Cyber Warfare, 98.

Ibid.

olieplatforms op 61.,

Dinniss, Cyber Warfare, 102.

Currie et al, internationaal recht, 901.

U. N. Charter art. 51.

Remus, Cyber-attacks, 186.

Currie et al, internationaal recht, 903.UN Secretary-General, A more secure world: Our shared responsibility, U. N. Doc. A / 59 / 565 at 192 (Dec. 2, 2004).

Currie et al, internationaal recht, 901.

Remus, Cyber-attacks, 186.

Dinniss, Cyber Warfare, 89.

Nicaragua vs Verenigde Staten op 194.

Dinniss, Cyber Warfare, 102.

Ibid., 104.

Dinniss, Cyber Warfare, 104.,Anna Wortham, ” Should Cyber Exploitation Ever consider a Demonstration of Hostile Intent That May Violate UN Charter Provisions incorporating the Threat or Use of Force?”Federal Communications Law Journal 64, no. 3 (2012): 652, http://www.repository.law.indiana.edu/fclj/vol64/iss3/8.

Ibid.

Remus, Cyber-attacks, 188.

Ibid.

Ibid.

gewapende activiteiten op het grondgebied van Congo (Democratische Republiek Congo V. Uganda), 2005 I. C. J. Rep 168.

Currie, John H., et al. Internationaal recht: Doctrine, praktijk en theorie. Toronto: Irwin Law, 2014.

Deibert, Ronald J., Zwarte Code: bewaking, Privacy, en de donkere kant van het Internet. Toronto: McClelland & Stewart, 2013.

Droege, Cordula. “Get off my cloud: cyber warfare, international humanitarian law, and the protection of Civilizations.”International Review of The Red Cross 94, no. 886 (2012): 533-578, doi: 10.1017/S1816383113000246.

G. A. res.56/85, bijlage, verantwoordelijkheid van staten voor internationale onrechtmatige daden (Jan. 28, 2002).

Kessler, Oliver, and Wouter Werner. “Expertise, Uncertainty, and International Law: A Study of the Tallinn Manual on Cyberwarfare.,”Leiden Journal of International Law 26 (2013): 793-810. doi: 10.1017 / S0922156513000411.Legal Consequences of the Construction of a Wall in the Occupied Palestinian Territory, Advisory Opinion, 2004 I. C. J. Rep 126.militaire en paramilitaire activiteiten in en tegen Nicaragua (Nicaragua V. Verenigde Staten Van Amerika), 1986 I. C. J. Rep 14.

Oil Platforms (Islamic Republic of Iran v. United States of America), 2003 I. C. J. Rep 16.Schmitt, Michael N. ” Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework.,”Columbia Journal of Transnational Law 37, no. 3 (1999): 885-937.Schmitt, Michael N. “Cyber Operations and the Jus Ad Bellum Revisited,” Villanova Law Review 56, no. 3 (2011): 569-606.

UN Charter artikel. 2, 4.

UN Charter artikel. 51.UN Secretary-General, A more secure world: Our shared responsibility, U. N. Doc. A/59 / 565 (Dec. 2, 2004).

Wortham, Anna. “Zou Cyberexploitatie ooit een demonstratie van vijandige bedoelingen moeten vormen die de bepalingen van het VN-Handvest die de dreiging of het gebruik van geweld verbieden, kunnen schenden?”Federal Communications Law Journal 64, no., 3 (2012): 643-660. http://www.repository.law.indiana.edu/fclj/vol64/is

Written by: Sophie Barnett
Written at: University of Toronto
Written for: Gerard Kennedy and Brian Kolenda
Date written: June 2016

verder lezen over E-Internationale Betrekkingen

  • Hoe zouden we Lethal Force Short of War moeten regeren?, An Evaluation of Jus Ad Vim Challenges and Opportunities for Walzer ’s “Jus ad Vim” for the 21st Century jus in Bello and Cyberattacks het’ wilde westen ‘ temmen: de rol van internationale normen in Cyberspace VS-China Relations in Cyberspace: the Benefits and Limits of a Realist Analysis Jus Commercium Armis: temidden the Abyss of Arms/li>

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *