În ciuda potențialului lor de perturbare a păcii și securității internaționale, nu există o structură juridică internațională specifică pentru analiza atacurilor cibernetice. În consecință, savanții aplică cadrul jus ad bellum – „dispoziții internaționale privind justificarea intrării într – un conflict armat” – atacurilor cibernetice, dar discuția este supusă unor interpretări diferite., Mai exact, Articolul 2 alineatul(4) și articolul 51 din Carta drepturilor și libertăților („Carta”) a Organizației Națiunilor Unite („ONU”) care reglementează interzicerea utilizării forței și a dreptului la autoapărare se află în centrul dezbaterii. Această lucrare examinează aplicarea acestor prevederi în cazul atacurilor cibernetice în trei secțiuni. În primul rând, identifică caracteristicile unice ale atacurilor cibernetice., În al doilea rând, explorează literatura existentă privind legalitatea atacurilor cibernetice și adoptă criteriile lui Michael Schmitt conform cărora atacurile cibernetice constituie utilizări ale forței și atacurilor armate atunci când seamănă suficient cu consecințele omologilor lor tradiționali. În al treilea rând, identifică patru domenii care contestă aplicabilitatea acestor legi la atacurile cibernetice, și anume: responsabilitatea statului, autoapărarea anticipativă, principiile necesității și proporționalității și spionajul., Această lucrare susține că, în timp ce articolele 2 alineatul(4) și 51 pot fi interpretate pentru a include atacuri cibernetice, caracteristicile unice ale spațiului cibernetic îngreunează aplicarea acestora.atacurile cibernetice sunt încercări ale hackerilor de a deteriora sau distruge o rețea sau un sistem de calculatoare. În virtutea programării lor extrem de sofisticate, atacurile cibernetice diferă de atacurile tradiționale în patru moduri. În primul rând, ele sunt adesea indirecte, ceea ce face dificilă stabilirea originii și a consecințelor imediate ale atacului., În al doilea rând, natura intangibilă atât a țintelor, cât și a armelor provoacă caracterizarea atacului ca o utilizare a forței. În al treilea rând, locul atacului – date direcționate care se află pe un server de informații – contestă noțiunile tradiționale de încălcare a frontierei. În al patrulea rând, atacurile cibernetice nu duc neapărat la distrugerea fizică ireversibilă și, în schimb, pot pur și simplu neutraliza, închide sau „rupe” intangibil un sistem.acești factori pot explica dezvoltarea atacurilor cibernetice ca o alternativă dorită la agresiunea militară tradițională pentru actorii de stat și nestatali., În plus, datorită interconectării sistemelor informatice civile și militare și a ușurinței cu care oricine are un sistem de internet în rețea le poate lansa, atacurile cibernetice nu cunosc granițe și au potențialul de a perturba grav sau de a provoca daune infrastructurii publice sau private. Acestea amenință în mod constant sistemele guvernamentale, corporative și private din întreaga lume și provoacă securitatea internațională, siguranța publică și stabilitatea economică. Datorită anonimatului și imprevizibilității atacurilor cibernetice, prevenirea este dificilă., Cu toate acestea, în ciuda gravității potențiale a impactului comparabil cu utilizările tradiționale ale forței, atacurile cibernetice nu sunt reglementate în mod explicit de dreptul internațional și prezintă o zonă gri sub jus ad bellum.deși este redactat ținând cont de conflictul armat tradițional, limbajul articolelor 2 alineatul(4) și 51 poate fi interpretat în linii mari pentru a include atacurile cibernetice. În ceea ce privește Carta, exemplele și jurisprudența, această secțiune stabilește modul în care atacurile cibernetice pot fi incluse în aceste dispoziții.,interzicerea utilizării forței este un principiu fundamental al dreptului internațional. Articolul 2 alineatul(4) din cartă prevede că „toți membrii se abțin în relațiile lor internaționale de la amenințarea sau folosirea forței împotriva integrității teritoriale sau a independenței politice a oricărui stat.”Ca regulă obișnuită a dreptului internațional, această interdicție se extinde la toate statele, indiferent de apartenența la ONU. În plus, utilizarea convențională a jus ad bellum se referă la acte de state., În consecință, în timp ce acestea pot ridica alte preocupări juridice, atacurile cibernetice mobilizate de actori nestatali sunt irelevante pentru jus ad bellum.deși nu este definită în dreptul internațional, „utilizarea forței” în conformitate cu articolul 2(4) include în mod clar forța armată –relevantă pentru jus ad bellum – și exclude constrângerea politică sau economică. Diferența majoră dintre forța armată și constrângerea politică sau economică este capacitățile distructive fizice ale primului., Având în vedere că forța tradițională este bazată pe Instrumente și provoacă distrugeri fizice, decese sau vătămări, este posibil ca un atac cibernetic care provoacă astfel de daune să fie considerat o utilizare a forței în temeiul articolului 2 alineatul(4). Virusul Stuxnet din 2010 poate fi cel mai clar exemplu de atac cibernetic care se califică drept utilizare a forței. Virusul, care a vizat instalația nucleară Natanz din Iran, a determinat Iranul să înlocuiască 1,000 din cele 9,000 de centrifuge IR-1 din instalație.,în cazul în care atacul nu provoacă daune fizice, clasificarea unei operațiuni ca utilizare a forței este subiectul dezbaterii între abordările expansioniste și restrictive. Abordarea expansionistă susține că rezultatul distructiv nu trebuie să provoace distrugerea fizică a proprietății. Prin urmare, o operațiune cibernetică care a interferat cu funcționarea unui sistem informatic, astfel încât acesta a fost considerat a fi „rupt”, ar constitui forță armată., În această lumină, atacurile de negare a serviciilor împotriva site-urilor web georgiene din 2008 în timpul războiului ruso – Georgian – concepute pentru a închide rețelele de calculatoare prin copleșirea lor cu trafic inutil-s-ar califica. Deși atacurile nu au provocat daune fizice, au provocat perturbări masive.abordarea restrictivă ar sugera că atacurile de negare a serviciului seamănă mai mult cu constrângerea politică sau economică în ceea ce privește lipsa distrugerii fizice și, prin urmare, sunt în afara domeniului de aplicare al articolului 2 alineatul(4)., Susținătorii abordării interpretează articolul 2 (4) literal și susțin că orice altceva decât forța armată tradițională trebuie exclusă și tolerată ca „alternative pașnice la un război complet suflat.”Prin urmare, atacurile cibernetice nu constituie o utilizare a forței, în ciuda impactului lor negativ și a amenințării substanțiale la adresa securității internaționale.Schmitt, un savant juridic internațional pe probleme de „utilizare a forței”, reconciliază aceste abordări considerând că atacurile cibernetice trebuie să se încadreze într-un cadru de referință tradițional, bazat pe consecințe, pentru a se califica drept forță armată., Fiecare operațiune se încadrează undeva pe un continuum între forța armată și constrângere politică sau economică. Schmitt criterii pentru plasarea de-a lungul continuum-ului includ severitatea prejudiciului, rapiditate de consecință rău, de sinceritate de legătură între forțele armate și consecințele sale, trecerea de la o frontieră internațională, capacitatea de a evalua sau de a discerne act consecințe fizice, precum și de legalitatea actului în temeiul legislației interne și internaționale (că violența este presumptively ilegal, întrucât politice sau economice constrângere nu este)., În timp ce criteriile de imediatitate și o frontieră încălcată sunt mai puțin relevante pentru atacurile cibernetice, criteriile rămase sunt utile pentru identificarea încălcărilor articolului 2 alineatul(4). Criteriile lui Schmitt au creat un echilibru satisfăcător și, în general, au fost acceptate în ultimii ani. Abordarea sa oferă cea mai fructuoasă bază pentru analiza jus ad bellum în contextul atacurilor cibernetice, permițând o analiză mai completă a articolului 2 alineatul(4) și a aplicării acestuia.,
dreptul la autoapărare
o excepție de la articolul 2 alineatul(4) apare dacă un atac armat este lansat împotriva unui stat, declanșând astfel dreptul acelui stat de a exercita forța în autoapărare. Articolul 51 din cartă – de asemenea o regulă obișnuită a dreptului internațional – recunoaște „dreptul inerent de autoapărare individuală sau colectivă în cazul în care are loc un atac armat împotriva unui membru al Organizației Națiunilor Unite.”Deoarece” atac armat ” nu este definit în Cartă, va fi de datoria instanțelor să exploreze lățimea termenului și dacă include atacuri cibernetice.
în Nicaragua v., SUA, Curtea Internațională de Justiție („CIJ”) a distins atacurile armate de forța armată, considerând că prima trebuie să atingă un nivel minim de severitate pentru a constitui o utilizare gravă a forței, depășind astfel echivalentul unui „simplu incident de frontieră.”Aceasta implică faptul că nu toate utilizările forței vor constitui un atac armat, creând situații în care un stat poate fi ținta unei utilizări a forței, dar incapabil să răspundă în autoapărare. În contextul atacurilor cibernetice, problema va fi dacă un atac a provocat daune de magnitudinea prevăzută de CIJ., În plus, este încă să se stabilească dacă provocând daune prin programare sofisticate constituie un „atac armat.”Cu toate acestea, ca mijloc de a provoca distrugerea, instanțele ar putea recunoaște armele cibernetice ca arme în sensul „atacului armat.”
de asemenea, poate fi cazul ca atacurile cibernetice să vină ca o serie de evenimente care îndeplinesc cumulativ pragul pentru un atac armat. De exemplu, s-a convenit în general că, dacă Stuxnet ar fi avut loc mai degrabă ca o serie de atacuri decât ca o singură utilizare a forței, s-ar fi calificat probabil ca un atac armat., Cu toate acestea, în Nicaragua v.SUA, RDC v. Uganda și platformele petroliere, CIJ a demonstrat disponibilitatea de a considera o acumulare de evenimente ca constituind un atac armat. Astfel, o interpretare liberală a „atacului armat” poate cuprinde un atac cibernetic sponsorizat de stat, declanșând astfel aplicarea articolului 51. Cu toate acestea, alte dificultăți de interpretare rămân și sunt discutate mai jos.,în timp ce articolele 2(4) și 51 pot fi interpretate pentru a include atacuri cibernetice, aceste legi sunt adaptate pentru a aborda atacurile tradiționale și, prin urmare, nu reușesc să abordeze caracteristicile unice ale atacurilor cibernetice. Mai exact, aplicarea acestor legi ridică probleme privind responsabilitatea statului, autoapărarea anticipată, principiile necesității și proporționalității și spionajul.,în timp ce articolul 51 nu prevede în mod explicit că atacatorul trebuie să fie un actor de stat, CIJ a considerat că este declanșat exclusiv de acte ale Statelor. Cu toate acestea, atribuirea atacurilor cibernetice Statelor este una dintre cele mai mari provocări în revendicarea cu succes a autoapărării. Pe platformele petroliere, CIJ a considerat că un stat care invocă dreptul la autoapărare trebuie să dovedească nu numai că a avut loc un atac armat, ci că a fost un act de stat., Articolul 11 din articolele Comisiei de Drept Internațional privind responsabilitatea statului pentru actele ilicite la nivel internațional – care indică dreptul internațional obișnuit – susține că un stat poate „adopta” comportamentul unui actor nestatal. Această adoptare este stabilit, în general, utilizarea eficientă test de control aplicate de către CIJ în Nicaragua v. SUA, care stabilește un standard de dependență completă între un stat și de grup armat că este „atât de mult una de dependență, pe de o parte și control, pe de altă parte” că grupul ar putea fi în mod rezonabil considerat ca un organ de stat., Deși se aplică din punct de vedere tehnic atacurilor cibernetice, această legătură este relativ dificil de dovedit.de exemplu, în timp ce atacurile cibernetice din 2008 împotriva Georgiei au evidențiat coordonarea dintre hackeri și organele de stat ruse, nu există o dovadă clară a responsabilității Rusiei. În mod similar, atacurile cibernetice devastatoare din 2007 împotriva Estoniei care ar fi putut emana din Rusia în urma mișcării Estoniei a unui memorial sovietic al celui de-al doilea război mondial nu au putut fi atribuite Rusiei. Astfel, chiar dacă ar fi constituit un atac armat, Estonia nu ar fi putut invoca cu succes autoapărarea.,utilizarea sporită a botnet – urilor-rețele de calculatoare compromise controlate în comun fără știrea proprietarilor-face, de asemenea, dificilă distingerea între atacurile care provin de la o anumită adresă și cele care utilizează un computer compromis. În atacul Estonian, Rusia a susținut că puținele computere urmărite cu succes la instituțiile sale au fost compromise. Faptul că un atac cibernetic „provine dintr-o infrastructură cibernetică guvernamentală nu este o dovadă suficientă pentru atribuirea operațiunii acelui stat.,”În schimb, aceasta indică doar că statul este cumva asociat cu această operațiune.stabilirea unei legături suficiente este, de asemenea, dificilă în cazul în care atacurile sunt lansate de indivizi conectați în mod liber, alături de acțiunea tradițională a statului. De exemplu, acțiunea Rusiei în Osetia de Sud în timpul războiului ruso-Georgian din 2008 a fost susținută de civili patrioți care „au participat” la conflict lansând atacuri cibernetice împotriva Georgiei fără autorizație rusă., Deși nu îndeplinește pragul și nici nu constituie un grup armat – un aspect important al atribuirii-acest eveniment evidențiază problema determinării responsabilității statului în cazul în care un stat nu cunoaște atacurile cibernetice care au loc pe teritoriul său. După cum a opinat Heather dinniss – autoarea războiului cibernetic și a legilor războiului–, un stat trebuie să permită cu bună știință utilizarea teritoriului său pentru o astfel de acțiune dacă se va stabili atribuirea.
atribuirea în timp util este, de asemenea, fundamentală pentru o revendicare de autoapărare reușită. Acest lucru rezultă din principiul necesității, discutat mai jos., Datorită anonimatului și sofisticării atacurilor cibernetice, deseori este nevoie de un timp relativ mai lung pentru a identifica făptuitorul în comparație cu atacurile tradiționale. În Platformele Petroliere, CIJ a reținut că victima statul trebuie să se abțină de la mobilizarea forțată răspuns până dovezi care leagă atacul armat de la un stat este stabilit. Un răspuns imediat și puternic bazat pe suspiciuni nefondate poate crește, fără îndoială, ostilitățile., Cu toate acestea, necesitatea de a aștepta dovezi solide riscă, de asemenea, ca răspunsul final să fie privit ca o represalii armate planificate, care este interzisă în conformitate cu dreptul internațional, în loc de autoapărare. În plus, în timp ce timpul adecvat pentru răspuns este în mod inerent contextual, cu cât întârzierea este mai lungă, cu atât riscul ca situația să devină mai mult o chestiune de politică internațională decât o judecată în conformitate cu principiile juridice internaționale stabilite.,astfel, în prezent, dreptul internațional are capacitatea de a clasifica un atac cibernetic ca atac armat dacă atacul este atribuit unui stat. Cu toate acestea, nu a elaborat încă reguli adecvate pentru a determina momentul în care atacul poate fi atribuit unui stat.când dreptul unui stat la autoapărare este declanșat, răspunsul este supus unor criterii stricte înainte de a se califica drept utilizare legitimă a forței. Cu siguranță, actul trebuie să fie mai degrabă anticipativ decât preventiv., Autoapărarea preventivă este considerată contrară dreptului internațional, deoarece dreptul la autoapărare este declanșat numai dacă un atac armat a avut deja loc. Articolul 51 folosește în mod explicit expresia „dacă are loc un atac armat”, respingând astfel pretențiile de autoapărare care preced utilizarea efectivă a forței. Acest lucru a fost recunoscut în urma invaziei americane din Irak din 2003, când administrația Bush a susținut că invazia sa a fost un răspuns necesar la presupusul program de distrugere în masă a armelor din Irak., ONU a respins această afirmație, considerând că aceasta ” nu favorizează … reinterpretarea articolului 51.”
problema constă în aplicarea criteriilor de autoapărare anticipativă la un atac cibernetic. Autoapărarea anticipativă implică faptul că, dacă un atac armat este iminent, statul victimă poate intercepta atacul, mai degrabă decât să aștepte lansarea. Pentru atacurile cibernetice, o intruziune într-o rețea poate fi descoperită înainte de distrugerea rețelei, caz în care starea victimei ar putea intra sau distruge sistemul informatic care lansează atacul., De exemplu, malware-ul prezintă adesea un tip de „sarcină utilă backdoor” care permite atacatorului să controleze un computer și, ulterior, alții conectați la acesta. Cu toate acestea, identificarea unei intruziuni ca prim pas al unui atac armat va depinde de informațiile disponibile, iar analiza poate duce la rezultate neconcludente. Mai mult, nu este clar cum va fi interpretată condiția ca atacul cibernetic să fie iminent. Astfel, problema rămâne dacă un stat ar putea ataca în mod legitim sau ar putea intra în computere străine pentru a preveni un atac cibernetic.,în Nicaragua împotriva SUA, CIJ a confirmat consensul incidentului Caroline din 1837, care a stabilit că un act de autoapărare trebuie să fie necesar și proporțional cu atacul armat. Necesitatea implică faptul că acțiunea în autoapărare trebuie să fie esențială pentru protecția statului și a intereselor sale. Mai exact, utilizarea forței trebuie să fie crucială pentru a respinge atacul, iar remediile alternative trebuie să fi fost epuizate anterior. Necesitatea subliniază, de asemenea, principiul conform căruia actele de autoapărare trebuie să aibă loc în timp util., După cum s-a menționat, acest lucru se poate dovedi provocator pentru actele de autoapărare cibernetică, în care stabilirea originii atacului este dificilă și necesită mult timp. Această problemă nu este abordată în conformitate cu legislația în vigoare.proporționalitatea necesită echilibrarea răspunsului față de obiectivul său de a pune capăt atacului. Acțiunea nu poate fi represivă sau punitivă și nu trebuie să folosească aceeași metodă de armament folosită de statul atacat. Prin urmare, proporționalitatea poate permite utilizarea forței tradiționale împotriva unui atac cibernetic., Dinniss dă exemplul unei stări de victimă care bombardează fizic computerul atacat, presupunând că atacul cibernetic lansat de acel computer a fost suficient de grav pentru a justifica bombardamentul.după cum sa discutat, o operațiune cibernetică fără un rezultat fizic distructiv nu constituie o utilizare a forței. Cu toate acestea, aceste operațiuni pot fi încă permise în conflictul armat ca constituind spionaj, care este legal în conformitate cu dreptul internațional. Deși este în general de acord că spionajul este diferit de utilizarea forței, spionajul cibernetic contestă această distincție., De exemplu, colectarea de informații cibernetice nedetectate – deși nu o utilizare a forței – poate fi primul pas în planificarea unui viitor atac. Într-o astfel de situație, statul victimă ar putea să se răzbune doar prin Contra-spionaj sau prin alte mijloace, mai degrabă decât prin forță, perpetuând conflictul. În consecință, spionajul cibernetic prezintă potențialul de vătămare semnificativă care nu se încadrează în articolul 2 alineatul(4), demonstrând astfel un alt eșec al legislației existente de a se aplica agresiunii cibernetice.,deși niciun atac cibernetic până în prezent nu a fost considerat a constitui un atac armat, cu evoluția tehnologică este posibil ca atacurile cibernetice să atingă acest prag în viitor. Cu toate acestea, legea existentă care reglementează jus ad bellum nu abordează în mod satisfăcător caracteristicile unice ale atacurilor cibernetice și este supusă unui mare grad de interpretare. În consecință, statele pot manipula interpretările jus ad bellum și aplicarea sa la atacurile cibernetice pentru a servi intereselor naționale., Astfel, dacă dreptul internațional trebuie să guverneze atacurile cibernetice în mod adecvat în sensul jus ad bellum, acesta trebuie să fie supus unei dezvoltări jurisprudențiale ulterioare.Michael N. Schmitt, „Computer Network Attack and the Use of Force in International Law: Thoughts on a normativ Framework,” Columbia Journal of Transnational Law 37, no. 3 (1999): 888.
Ibidem., 67.
Ibidem., 70.
Ibidem., 72.Michael N. Schmitt, „Cyber Operations and the Jus Ad Bellum Revisited,” Villanova Law Review 56, no. 3 (2011): 571.John H. Currie și colab.,, Drept internațional: Doctrină, practică și teorie (Toronto: Irwin Law, 2014), 843.Carta ONU art. 2, 4.
Militare și Activități Paramilitare în și Împotriva Nicaragua (Nicaragua v. Statele Unite ale Americii), 1986 I. C. J. Rep 14 la 213.
dacă este vorba de forță armată este considerată mai jos în discuția articolului 51.Dinniss, Cyber Warfare, 41.Dinniss, Cyber Warfare, 57.Remus, atacuri cibernetice, 182.Dinniss, Cyber Warfare, 101.Remus, atacuri cibernetice, 181.
Ibidem.
Ibidem., 182.
Michael N., Schmitt, „Computer Network Attack and the Use of Force in International Law: Thoughts on a normativ Framework,” Columbia Journal of Transnational Law 37, no. 3 (1999): 915.
Ibidem., 914.Dinniss, Cyber Warfare, 64.Remus, atacuri cibernetice, 183.Nicaragua v. Statele Unite la 200.
Carta ONU art.51.Nicaragua împotriva Statelor Unite la 191.
Ibidem. la 195.Remus, atacuri cibernetice, 188.Dinniss, Cyber Warfare, 96.
Ibidem., 57.,
Consecințele Juridice ale construirii unui Zid în Teritoriul Palestinian Ocupat, Aviz Consultativ, 2004 I. C. J. Rep 126 la 139-142. A se vedea, de asemenea, Nicaragua v.Statele Unite la 195.Platforme Petroliere la 57.
G. A. Res. 56/85, anexa, Răspunderea Statelor pentru Fapte regretabile la nivel Internațional, la 11 (Ian. 28, 2002).Nicaragua v. Statele Unite ale Americii la 115.Dinniss, Cyber Warfare, 101.Schmitt, Jus Ad Bellum Revisited, 578.Dinniss, Cyber Warfare, 66.
Ibidem.Dinniss, Cyber Warfare, 98.
Ibidem.Platforme Petroliere la 61.,Dinniss, Cyber Warfare, 102.Currie și colab., Drept Internațional, 901.
Carta ONU art.51.Remus, atacuri cibernetice, 186.Currie și colab., Drept Internațional, 903.secretarul general al ONU, o lume mai sigură: responsabilitatea noastră comună, Doc. A / 59 / 565 la 192 (Dec. 2, 2004).Currie și colab., Drept Internațional, 901.Remus, atacuri cibernetice, 186.Dinniss, Cyber Warfare, 89.Nicaragua v. Statele Unite la 194.Dinniss, Cyber Warfare, 102.
Ibidem., 104.Dinniss, Cyber Warfare, 104.,Anna Wortham, ” exploatarea cibernetică ar trebui să constituie vreodată o demonstrație a intenției ostile care ar putea încălca prevederile Cartei ONU care interzic amenințarea sau folosirea forței?”Federal Communications Law Journal 64, no. 3 (2012): 652, http://www.repository.law.indiana.edu/fclj/vol64/iss3/8.
Ibidem.Remus, atacuri cibernetice, 188.
Ibidem.
Ibidem.
Activitățile Armate pe Teritoriul Congo (Republica Democrată Congo v. Uganda), 2005 I. C. J. Rep 168.
Currie, John H., și colab. Drept internațional: Doctrină, practică și teorie. Toronto: Legea Irwin, 2014.Deibert, Ronald J., Cod negru: supraveghere, Confidențialitate și partea întunecată a Internetului. Toronto: McClelland & Stewart, 2013.Droege, Cordula. „Ieșiți din cloud-ul meu: războiul cibernetic, dreptul umanitar internațional și protecția civililor. 886 (2012): 533-578, doi: 10.1017/s1816383113000246.
G. A. Res. 56/85, anexa, Răspunderea Statelor pentru Fapte regretabile la nivel Internațional (Ian. 28, 2002).Kessler, Oliver și Wouter Werner. „Expertise, Uncertainty, and International Law: A Study of the Tallinn Manual on Cyberwarfare.,”Leiden Journal of International Law 26 (2013): 793-810. doi:10.1017/s0922156513000411.
Consecințele Juridice ale construirii unui Zid în Teritoriul Palestinian Ocupat, Aviz Consultativ, 2004 I. C. J. Rep 126.
Militare și Activități Paramilitare în și Împotriva Nicaragua (Nicaragua v. Statele Unite ale Americii), 1986 I. C. J. Rep 14.
Ulei de Platforme (Republicii Islamice Iran v. Statele Unite ale Americii), 2003 I. C. J. Rep 16.Schmitt, Michael N. ” atac de rețea de calculatoare și utilizarea forței în dreptul internațional: gânduri pe un cadru normativ.,”Columbia Journal of Transnational Law 37, no. 3 (1999): 885-937.Schmitt, Michael N. „Cyber Operations and the Jus Ad Bellum Revisited,” Villanova Law Review 56, no. 3 (2011): 569-606.
U. N. Carta articolul. 2, 4.
U. N. Carta articolul. 51.secretarul general al ONU, o lume mai sigură: responsabilitatea noastră comună, Doc. A / 59 / 565 (Dec. 2, 2004).Wortham, Anna. „Exploatarea cibernetică ar trebui să constituie vreodată o demonstrație a intenției ostile care ar putea încălca prevederile Cartei ONU care interzic amenințarea sau utilizarea forței?”Federal Communications Law Journal 64, no., 3 (2012): 643-660. http://www.repository.law.indiana.edu/fclj/vol64/is
Scris de: Sophie Barnett
Scris la: Universitatea din Toronto
Scris de: Gerard Kennedy și Brian Kolenda
Data scris: iunie 2016
lecturi Suplimentare pe E-Relații Internaționale
- Cum ar Trebui să Ne Guverneze Forța Letală Scurt de Război?, O Evaluare de Jus Ad Vim
- Provocări și Oportunități pentru Walzer este „Jus ad Vim” pentru Secolul 21
- diminuarea Costurilor Umane ale Conflictului Modern: Jus in Bello și atacurile Cibernetice
- Îmblânzirea „Wild West”: Rolul Normelor Internaționale în spațiul virtual
- Relațiile SUA-China în spațiul virtual: Beneficiile și Limitele de Realist Analiza
- Jus Commercium Armis: în Mijlocul Abis de Arme