Zastosowanie ius Ad Bellum w cyberprzestrzeni

pomimo ich potencjału do zakłócania międzynarodowego pokoju i bezpieczeństwa, nie ma konkretnej międzynarodowej struktury prawnej do analizowania ataków cybernetycznych. W konsekwencji uczeni stosują ramy jus ad bellum – „międzynarodowe dyspozycje dotyczące uzasadnienia wejścia w konflikt zbrojny” – do cyberataków, ale dyskusja podlega różnym interpretacjom., W szczególności przedmiotem debaty są Art. 2 ust. 4 i art. 51 Karty praw i wolności Organizacji Narodów Zjednoczonych („ONZ”) regulujące zakaz użycia siły i prawo do samoobrony. W niniejszym dokumencie przeanalizowano stosowanie tych przepisów w odniesieniu do ataków cybernetycznych w trzech sekcjach. Po pierwsze, identyfikuje unikalne cechy cyberataków., Po drugie, bada istniejącą literaturę na temat legalności cyberataków i przyjmuje kryteria Michaela Schmitta, że cyberataki stanowią użycie siły i Ataki zbrojne, gdy wystarczająco przypominają konsekwencje swoich tradycyjnych odpowiedników. Po trzecie, określono w nim cztery obszary kwestionujące możliwość zastosowania tych przepisów do ataków cybernetycznych, a mianowicie: odpowiedzialność państwa, antycypacyjna Samoobrona, Zasady konieczności i proporcjonalności oraz szpiegostwo., Artykuł ten dowodzi, że chociaż art. 2 ust. 4 i art. 51 można interpretować jako obejmujące ataki cybernetyczne, unikalne cechy cyberprzestrzeni obciążają ich stosowanie.

charakter cyberataków

cyberataki to próby hakerów komputerowych zniszczenia lub uszkodzenia sieci komputerowej lub systemu. Ze względu na wysoce wyrafinowane programowanie, cyberataki różnią się od tradycyjnych ataków na cztery sposoby. Po pierwsze, Są one często pośrednie, co utrudnia ustalenie pochodzenia i bezpośrednich konsekwencji ataku., Po drugie, niematerialny charakter zarówno celów, jak i broni podważa charakterystykę ataku jako użycia siły. Po trzecie, Lokalizacja danych ukierunkowanych na atak, znajdujących się na serwerze informacyjnym, stanowi wyzwanie dla tradycyjnych pojęć naruszeń granic. Po czwarte, cyberataki niekoniecznie prowadzą do nieodwracalnego zniszczenia fizycznego, a zamiast tego mogą po prostu zneutralizować, wyłączyć lub niematerialnie „złamać” system.

czynniki te mogą wyjaśniać rozwój cyberataków jako pożądanej alternatywy dla tradycyjnej agresji wojskowej dla podmiotów państwowych i niepaństwowych., Ponadto ze względu na wzajemne powiązania cywilnych i wojskowych systemów komputerowych oraz łatwość, z jaką każdy, kto posiada system internetowy połączony w sieć, może je uruchamiać, cyberataki nie znają granic i mogą poważnie zakłócić lub wyrządzić szkody zarówno infrastrukturze publicznej, jak i prywatnej. Stale zagrażają rządowi, korporacjom i prywatnym systemom na całym świecie oraz stanowią wyzwanie dla bezpieczeństwa międzynarodowego, bezpieczeństwa publicznego i stabilności gospodarczej. Ze względu na anonimowość i nieprzewidywalność ataków cybernetycznych zapobieganie jest trudne., Jednak pomimo potencjalnej skali oddziaływania porównywalnej z tradycyjnym użyciem siły, cyberataki nie są wyraźnie regulowane przez prawo międzynarodowe i stanowią szarą strefę w ramach ius ad bellum.

interpretacja Jus Ad Bellum

choć sformułowana z myślą o tradycyjnym konflikcie zbrojnym, język art. 2 ust. 4 i art. 51 można szeroko interpretować jako obejmujący ataki cybernetyczne. Odwołując się do karty, przykładów i orzecznictwa, Niniejsza sekcja określa, w jaki sposób ataki cybernetyczne mogą zostać uwzględnione w tych przepisach.,

zakaz użycia siły

zakaz użycia siły jest podstawową zasadą prawa międzynarodowego. Artykuł 2 ust. 4 karty stanowi, że ” wszyscy członkowie powstrzymują się w swoich stosunkach międzynarodowych od groźby lub użycia siły przeciwko integralności terytorialnej lub niezależności politycznej jakiegokolwiek państwa.- Jako zwyczajowa zasada prawa międzynarodowego, zakaz ten obejmuje wszystkie państwa, niezależnie od członkostwa w ONZ. Ponadto konwencjonalne użycie jus ad bellum odnosi się do aktów państw., W związku z tym, choć mogą one budzić inne wątpliwości prawne, cyberataki mobilizowane przez podmioty niepaństwowe nie mają znaczenia dla jus ad bellum.

chociaż nie zdefiniowano tego w prawie międzynarodowym, „użycie siły” zgodnie z art. 2 ust. 4 wyraźnie obejmuje siłę zbrojną –mającą znaczenie dla jus ad bellum – i wyklucza przymus polityczny lub gospodarczy. Główną różnicą między siłą zbrojną a przymusem politycznym lub ekonomicznym są jej fizyczne zdolności destrukcyjne., Biorąc pod uwagę, że tradycyjna siła jest oparta na instrumentach i powoduje fizyczne zniszczenie, śmierć lub obrażenia, możliwe jest, że atak cybernetyczny powodujący takie szkody zostanie uznany za użycie siły na mocy art. 2 ust. 4. Wirus Stuxnet z 2010 roku może być najczystszym przykładem cyberataku kwalifikującego się jako użycie siły. Wirus, który zaatakował irański obiekt jądrowy Natanz, spowodował, że Iran zastąpił 1000 z 9000 wirówek IR-1 w obiekcie.,

w przypadku, gdy atak nie powoduje obrażeń fizycznych, klasyfikacja operacji jako użycia siły jest przedmiotem dyskusji między podejściem ekspansjonistycznym i restrykcyjnym. Ekspansjonistyczne podejście zakłada, że destrukcyjne skutki nie muszą powodować fizycznego zniszczenia własności. W związku z tym operacja cybernetyczna, która zakłócała funkcjonowanie systemu komputerowego w taki sposób, że uznano go za „zepsuty”, stanowiłaby siłę zbrojną., W tym świetle kwalifikują się ataki typu odmowa usługi na Gruzińskie strony internetowe w 2008 roku podczas wojny rosyjsko-gruzińskiej – mające na celu zamknięcie sieci komputerowych poprzez przytłaczanie ich bezużytecznym ruchem. Mimo że ataki nie spowodowały żadnych fizycznych obrażeń, spowodowały ogromne zakłócenia.

podejście restrykcyjne sugerowałoby, że ataki typu „odmowa usługi” bardziej przypominają przymus polityczny lub Gospodarczy pod względem braku fizycznej destrukcji, a zatem wykraczają poza zakres art. 2 ust. 4., Zwolennicy tego podejścia interpretują dosłownie art. 2 ust. 4 i twierdzą, że cokolwiek innego niż tradycyjna siła zbrojna musi być wykluczone i tolerowane jako ” pokojowa alternatywa dla pełnej wojny.- W związku z tym cyberataki nie stanowią użycia siły, pomimo ich szkodliwego wpływu i znacznego zagrożenia dla bezpieczeństwa międzynarodowego.

Schmitt, Międzynarodowy badacz prawa w kwestiach „użycia siły”, godzi te podejścia, uznając, że cyberataki muszą pasować do tradycyjnych, opartych na konsekwencjach ram odniesienia, aby zakwalifikować się jako siły zbrojne., Każda operacja leży gdzieś w kontinuum pomiędzy siłą zbrojną a politycznym lub ekonomicznym przymusem. Kryteria Schmitta dotyczące umiejscowienia wzdłuż kontinuum obejmują powagę szkody, bezpośredniość następczej szkody, bezpośredni związek między siłą zbrojną i jej konsekwencjami, przekroczenie granicy międzynarodowej, zdolność do oceny lub rozpoznania fizycznych konsekwencji czynu oraz legalność czynu w świetle prawa krajowego i międzynarodowego (przemoc jest domniemanie nielegalna, podczas gdy przymus polityczny lub gospodarczy nie jest)., Chociaż kryteria natychmiastowości i naruszonej granicy są mniej istotne dla ataków cybernetycznych, pozostałe kryteria są przydatne do identyfikacji naruszeń art. 2 ust. 4. Kryteria Schmitta stworzyły zadowalającą równowagę i zostały ogólnie przyjęte w ostatnich latach. Jego podejście stanowi najbardziej owocną podstawę do analizy ius ad bellum w kontekście cyberataków, umożliwiając pełniejsze rozważenie art. 2 ust. 4 i jego stosowania.,

prawo do samoobrony

wyjątek od art. 2 ust. 4 ma miejsce w przypadku ataku zbrojnego na Państwo, powodując tym samym prawo tego państwa do użycia siły w samoobronie. W art. 51 Karty-także zwyczajowej zasady prawa międzynarodowego-uznaje się ” nieodłączne prawo do indywidualnej lub zbiorowej samoobrony w przypadku ataku zbrojnego na członka Organizacji Narodów Zjednoczonych.”Ponieważ „atak zbrojny” nie jest zdefiniowany w Karcie, to do sądów należy zbadanie zakresu tego terminu i czy obejmuje on ataki cybernetyczne.

w Nikaragui v., Stany Zjednoczone, Międzynarodowy Trybunał Sprawiedliwości („MTKJ”) odróżnił Ataki zbrojne od sił zbrojnych, uznając, że te pierwsze muszą osiągnąć minimalny poziom surowości, aby stanowić poważne użycie siły, a tym samym przekroczyć odpowiednik ” zwykłego incydentu granicznego.- Oznacza to, że nie wszystkie użycie siły będzie stanowić atak zbrojny, stwarzając sytuacje, w których państwo może być celem użycia siły, ale nie jest w stanie odpowiedzieć w samoobronie. W kontekście cyberataków kwestią będzie to, czy atak spowodował szkody o wielkości przewidzianej przez MTK., Co więcej, nie jest jeszcze ustalone, czy zadawanie obrażeń za pomocą wyrafinowanego programowania stanowi ” atak zbrojny.”Jednakże, jako środek powodujący zniszczenie, sądy prawdopodobnie uznają cyberbronność za broń w rozumieniu” ataku zbrojnego.”

może być też tak, że cyberataki są serią zdarzeń, które tylko skumulowanie osiągają próg zbrojnego ataku. Na przykład, ogólnie przyjmuje się, że gdyby Stuxnet miał miejsce jako seria ataków, a nie pojedyncze użycie siły, prawdopodobnie kwalifikowałby się jako atak zbrojny., Jednakże w Nikaragui przeciwko USA, DRK przeciwko Ugandzie i platformach naftowych, MTJ wykazał gotowość do uznania nagromadzenia wydarzeń za atak zbrojny. Tak więc liberalna interpretacja „ataku zbrojnego” potencjalnie obejmuje atak cybernetyczny sponsorowany przez państwo, co powoduje zastosowanie art. 51. Dalsze trudności interpretacyjne pozostają jednak nadal i zostały omówione poniżej.,

dalsze problemy w stosowaniu Jus Ad Bellum

chociaż art. 2 ust. 4 i art. 51 można interpretować jako obejmujące cyberataki, przepisy te są dostosowane do tradycyjnych ataków i w konsekwencji nie uwzględniają unikalnych cech cyberataków. W szczególności stosowanie tych ustaw rodzi problemy dotyczące odpowiedzialności państwa, antycypacyjnej samoobrony, zasad konieczności i proporcjonalności oraz szpiegostwa.,

odpowiedzialność państwa

podczas gdy artykuł 51 nie stanowi wyraźnie, że atakujący musi być podmiotem państwowym, MTJ uznał, że jest wywoływany wyłącznie przez akty państw. Jednak przypisywanie ataków cybernetycznych państwom jest jednym z największych wyzwań w skutecznej obronie własnej. Na platformach naftowych MTJ uznał, że państwo powołujące się na prawo do samoobrony musi udowodnić nie tylko, że doszło do ataku zbrojnego, ale że jest to akt Państwowy., Artykuł 11 artykułów Komisji Prawa Międzynarodowego dotyczących odpowiedzialności państwa za czyny Bezprawne na arenie międzynarodowej-wskazujący na zwyczajowe prawo międzynarodowe-stanowi, że państwo może „przyjąć” zachowanie podmiotu niepaństwowego. Przyjęcie to jest na ogół ustalane za pomocą skutecznego testu kontrolnego zastosowanego przez MCJ w Nikaragua przeciwko USA, który ustanawia standard całkowitej zależności między państwem a grupą zbrojną, która jest „na tyle zależna z jednej strony i kontrola z drugiej”, że grupa może być prawnie uznana za organ państwowy., Chociaż technicznie ma zastosowanie do cyberataków, powiązanie to jest stosunkowo trudne do udowodnienia.

na przykład, podczas gdy ataki cybernetyczne na Gruzję z 2008 r.potwierdziły koordynację między hakerami a rosyjskimi organami państwowymi, nie ma jasnego dowodu na odpowiedzialność Rosji. Podobnie, niszczycielskie ataki cybernetyczne na Estonię z 2007 r., które mogły wypłynąć z Rosji po tym, jak Estonia zorganizowała Radziecki Pomnik II wojny światowej, nie mogły być przypisane Rosji. Tak więc, nawet gdyby stanowiły one zbrojny atak, Estonia nie mogłaby skutecznie powołać się na samoobronę.,

Zwiększone wykorzystanie botnetów – sieci skompromitowanych komputerów wspólnie kontrolowanych bez wiedzy właścicieli – również utrudnia odróżnienie ataków pochodzących z określonego adresu od tych wykorzystujących skompromitowany komputer. W ataku na Estonię Rosja twierdziła, że kilka komputerów z powodzeniem namierzonych w jej instytucjach zostało skompromitowanych. Fakt, że atak cybernetyczny „pochodzi z rządowej infrastruktury cybernetycznej, nie jest wystarczającym dowodem na przypisanie operacji temu państwu.,”Zamiast tego wskazuje jedynie, że państwo jest w jakiś sposób związane z tą operacją.

ustanowienie wystarczającego powiązania jest również trudne, gdy ataki są inicjowane przez luźno powiązane jednostki obok tradycyjnych działań państwa. Na przykład działania Rosji w Osetii Południowej podczas wojny rosyjsko-gruzińskiej w 2008 roku były wspierane przez patriotycznych cywilów, którzy „brali udział” w konflikcie, dokonując ataków cybernetycznych na Gruzję bez zgody Rosji., Nie spełniając progu ani nie tworząc grupy zbrojnej – ważnego aspektu atrybucji – wydarzenie to uwydatnia problem w określaniu odpowiedzialności państwa, w przypadku gdy państwo nie jest świadome ataków cybernetycznych mających miejsce na ich terytorium. Jak stwierdziła Heather Dinniss-autorka wojny cybernetycznej i praw wojny – państwo musi świadomie zezwolić na wykorzystanie swojego terytorium do takich działań, jeśli ma zostać ustanowione przypisanie.

przypisanie na czas jest również podstawą skutecznego twierdzenia o samoobronie. Wynika to z omówionej poniżej Zasady konieczności., Ze względu na anonimowość i złożoność ataków cybernetycznych identyfikacja sprawcy często zajmuje stosunkowo dużo czasu w porównaniu z tradycyjnymi atakami. W odniesieniu do platform wiertniczych, MTJ orzekł, że państwo poszkodowane musi powstrzymać się od mobilizacji przymusowej odpowiedzi, dopóki nie zostaną ustalone twarde dowody łączące atak zbrojny z Państwem. Natychmiastowa i zdecydowana reakcja oparta na bezpodstawnych podejrzeniach może niewątpliwie zwiększyć wrogość., Konieczność oczekiwania na twarde dowody stwarza jednak ryzyko, że ostateczną odpowiedź będzie postrzegana jako planowany Odwet zbrojny, który jest zabroniony na mocy prawa międzynarodowego, zamiast samoobrony. Ponadto, o ile właściwy czas na udzielenie odpowiedzi jest z natury kontekstowy, im dłuższe opóźnienie, tym większe ryzyko, że sytuacja stanie się bardziej kwestią polityki międzynarodowej, a nie rozstrzygnięcia zgodnie z ustalonymi międzynarodowymi zasadami prawnymi.,

tak więc obecnie prawo międzynarodowe może sklasyfikować atak cybernetyczny jako atak zbrojny, jeśli atak jest przypisany Państwu. Nie opracowano jednak jeszcze odpowiednio zasad określania, kiedy atak może być przypisany Państwu.

Samoobrona Antycypacyjna

gdy prawo państwa do samoobrony jest wyzwalane, odpowiedź podlega ścisłym kryteriom przed zakwalifikowaniem jako legalne użycie siły. Oczywiście ustawa musi być raczej antycypacyjna niż prewencyjna., Prewencyjna samoobrona jest uważana za sprzeczną z prawem międzynarodowym, ponieważ prawo do samoobrony jest uruchamiane tylko wtedy, gdy doszło już do ataku zbrojnego. Artykuł 51 wyraźnie używa sformułowania „jeśli dojdzie do ataku zbrojnego”, odrzucając tym samym roszczenia do samoobrony poprzedzające faktyczne użycie siły. Zostało to uznane po amerykańskiej inwazji na Irak w 2003 roku, kiedy administracja Busha twierdziła, że jej inwazja była konieczną odpowiedzią na rzekomy program irackiej broni masowego rażenia., ONZ odrzuciło to twierdzenie, twierdząc, że „nie sprzyja … reinterpretacji artykułu 51.”

problem polega na zastosowaniu kryteriów antycypacyjnej samoobrony do ataku cybernetycznego. Antycypacyjna Samoobrona zakłada, że jeśli atak zbrojny jest nieuchronny, Państwo ofiary może przechwycić atak, a nie czekać na start. W przypadku cyberataków włamanie do sieci może zostać wykryte przed zniszczeniem sieci, w takim przypadku państwo ofiary może wejść lub zniszczyć system komputerowy rozpoczynający atak., Na przykład złośliwe oprogramowanie często zawiera typ „backdoor payload”, który pozwala atakującemu kontrolować komputer, a następnie inne podłączone do niego osoby. Jednak identyfikacja włamania jako pierwszego etapu ataku zbrojnego będzie zależeć od dostępnych informacji, a analiza może prowadzić do niejednoznacznych wyników. Ponadto nie jest jasne, w jaki sposób zostanie zinterpretowany warunek, że cyberatak jest nieuchronny. W związku z tym pozostaje kwestia, czy państwo może legalnie atakować lub wchodzić na zagraniczne komputery, aby zapobiec cyberatakowi.,

Zasady konieczności i proporcjonalności

Konieczność oznacza, że działanie w obronie własnej musi być niezbędne dla ochrony państwa i jego interesów. W szczególności użycie siły musi mieć kluczowe znaczenie dla odparcia ataku i alternatywne środki zaradcze musiały być wcześniej wyczerpane. Konieczność podkreśla również zasadę, że akty samoobrony muszą nastąpić w odpowiednim czasie., Jak wspomniano, może to okazać się wyzwaniem dla cyber aktów samoobrony, gdzie ustalenie pochodzenia ataku jest trudne i czasochłonne. Problem ten nie został rozwiązany w ramach obowiązującego prawa.

Akcja nie może mieć charakteru odwetowego ani karnego i nie musi stosować tej samej metody broni, jaką stosuje atakujące Państwo. W związku z tym proporcjonalność może pozwolić na użycie tradycyjnej siły przeciwko atakowi cybernetycznemu., Dinniss podaje przykład fizycznego bombardowania atakującego komputera przez państwo ofiary, zakładając, że cyberatak wystrzelony z tego komputera był na tyle poważny, by uzasadnić zamach.

szpiegostwo

jak wspomniano, operacja cybernetyczna bez fizycznie destrukcyjnego wyniku nie stanowi użycia siły. Jednakże operacje te mogą być nadal dozwolone w konflikcie zbrojnym jako stanowiące szpiegostwo, co jest zgodne z prawem międzynarodowym. Chociaż ogólnie przyjmuje się, że szpiegostwo różni się od użycia siły, cyberprzestępczość podważa to rozróżnienie., Na przykład niezauważone zbieranie informacji o cyberprzestrzeni-choć nie jest to użycie siły-może być pierwszym krokiem w planowaniu przyszłego ataku. W takiej sytuacji Państwo-ofiara byłaby w stanie dokonać odwetu jedynie za pomocą Kontrwywiadu lub innych środków, a nie za pomocą siły, utrwalając konflikt. W związku z tym szpiegostwo cybernetyczne niesie ze sobą potencjalne poważne szkody wykraczające poza zakres art. 2 ust. 4, co dowodzi kolejnego braku zastosowania obowiązującego prawa do cyberagresji.,

podsumowanie

chociaż do tej pory żaden cyberatak nie był uważany za atak zbrojny, w miarę rozwoju technologicznego można sobie wyobrazić, że cyberataki osiągną ten próg w przyszłości. Jednakże obowiązujące prawo regulujące ius ad bellum nie odnosi się w sposób zadowalający do unikalnych cech ataków cybernetycznych i podlega dużej interpretacji. W związku z tym państwa mogą potencjalnie manipulować interpretacjami jus ad bellum i jego zastosowaniem do ataków cybernetycznych, aby służyć interesom narodowym., Tak więc, jeżeli prawo międzynarodowe ma odpowiednio regulować ataki cybernetyczne w rozumieniu ius ad bellum, musi ono podlegać dalszemu rozwojowi orzecznictwa.

endnotes

Michael N. Schmitt, „Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework,” Columbia Journal of Transnational Law 37, no. 3 (1999): 888.

Tamże., 67.

Tamże., 70.

Tamże., 72.

Michael N. Schmitt, „Cyber Operations and the Jus Ad Bellum Revisited,” Villanova Law Review 56, no. 3 (2011): 571.

,, International Law: Doctrine, Practice, and Theory (Toronto: Irwin Law, 2014), 843.

Karta U. N. art. 2, 4.

działania militarne i paramilitarne w Nikaragui i przeciwko Nikaragui (Nikaragua V.Stany Zjednoczone Ameryki), 1986 I. C. J. Rep 14 at 213.

To, czy jest to siła zbrojna, jest rozważane poniżej w dyskusji artykułu 51.

Dinniss, cyber Warfare, 41.

Dinniss, cyber Warfare, 57.

Remus, Cyber-ataki, 182.

Dinniss, cyber Warfare, 101.

Remus, Cyber-ataki, 181.

Tamże.

Tamże., 182.

Michał N., Schmitt, „Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework,” Columbia Journal of Transnational Law 37, no.3 (1999): 915.

Tamże., 914.

Dinniss, cyber Warfare, 64.

Remus, Cyber-ataki, 183.

Karta Narodów Zjednoczonych art. 51.

Tamże. na 195.

Remus, Cyber-ataki, 188.

Dinniss, cyber Warfare, 96.

Tamże., 57.,

prawne konsekwencje budowy muru na okupowanym terytorium palestyńskim, opinia doradcza, 2004 I. C. J. Rep 126, 139-142. Zobacz też: Nikaragua V. Stany Zjednoczone na 195.

platformy wiertnicze na 57.

G. A. Res. 56/85, annex, Responsibility of States for Internationally Unleashed Acts at 11 (Jan. 28, 2002).

Dinniss, cyber Warfare, 101.

Schmitt, Jus Ad Bellum Revisited ,578.

Dinniss, cyber Warfare, 66.

Tamże.

Dinniss, cyber Warfare, 98.

Tamże.

platformy wiertnicze na 61.,

Dinniss, cyber Warfare, 102.

Karta Narodów Zjednoczonych art. 51.

Remus, Cyber-ataki, 186.

sekretarz generalny ONZ, bezpieczniejszy świat: nasza wspólna odpowiedzialność, doc. ONZ. A/59 / 565 at 192 (Dec. 2, 2004).

Remus, Cyber-ataki, 186.

Dinniss, cyber Warfare, 89.

Dinniss, cyber Warfare, 102.

Tamże., 104.

Dinniss, cyber Warfare, 104.,

Anna Wortham, ” czy Cyber wyzysk powinien stanowić demonstrację wrogich intencji, które mogą naruszać postanowienia Karty Narodów Zjednoczonych zakazujące groźby lub użycia siły?”Federal Communications Law Journal 64, no. 3 (2012): 652, http://www.repository.law.indiana.edu/fclj/vol64/iss3/8.

Tamże.

Remus, Cyber-ataki, 188.

Tamże.

Tamże.

działania zbrojne na terytorium Konga (Demokratyczna Republika Konga V.Uganda), 2005 I. C. J. Rep 168.

Prawo międzynarodowe: Doktryna, praktyka i teoria.

Deibert, Ronald J., Czarny Kod: inwigilacja, prywatność i Ciemna Strona Internetu. Toronto: McClelland &

Droege, Cordula. „Get off my cloud: cyber warfare, międzynarodowe prawo humanitarne i Ochrona cywilów.”International Review Of The Red Cross 94, no. 886 (2012): 533-578, doi:10.1017/S1816383113000246.

G. A. Res. 56/85, załącznik, odpowiedzialność państw za czyny Bezprawne na arenie międzynarodowej (Jan. 28, 2002).

„Wiedza, niepewność i prawo międzynarodowe: Studium Tallinn Manual on Cyberwarfare.,”Leiden Journal of International Law 26 (2013): 793-810. podoba mi się! do obserwowanych nr:72156

konsekwencje prawne budowy muru na okupowanym terytorium palestyńskim, opinia doradcza, 2004 I. C. J. Rep 126.

działania militarne i paramilitarne w Nikaragui i przeciwko Nikaragui (Nikaragua V. Stany Zjednoczone Ameryki), 1986 I. C. J. Rep 14.

platformy naftowe (Islamic Republic of Iran V. United States of America), 2003 I. C. J. Rep 16.

Schmitt, Michael N. ” Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework.,”Columbia Journal of Transnational Law 37, no. 3 (1999): 885-937.

Schmitt, Michael N. „Cyber Operations and the Jus Ad Bellum Revisited,” Villanova Law Review 56, no. 3( 2011): 569-606.

artykuł o Karcie Narodów Zjednoczonych. 2, 4.

artykuł o Karcie Narodów Zjednoczonych. 51.

sekretarz generalny ONZ, bezpieczniejszy świat: nasza wspólna odpowiedzialność, doc. ONZ. A / 59 / 565 (Dec. 2, 2004).

Wortham, Anna. – Czy Cyber wyzysk powinien stanowić kiedykolwiek demonstrację wrogich intencji, które mogą naruszać postanowienia Karty ONZ zakazujące groźby lub użycia siły?”Dziennik Ustaw rok 2004 nr 64, 3 (2012): 643-660. http://www.repository.law.indiana.edu/fclj/vol64/is

napisane przez: Sophie Barnett
napisane na: University of Toronto
napisane dla: Gerard Kennedy and Brian Kolenda
Data napisania: June 2016

Czytaj dalej na temat E-Stosunków Międzynarodowych

  • Jak powinniśmy rządzić śmiercionośną siłą bez wojny?, W 2006 roku, w ramach projektu Walzera „Jus ad Vim”, w 2007 roku, w ramach projektu Walzer, w 2008 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w 2009 roku, w otchłań ramion

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *