trots sin potential för störningar i internationell fred och säkerhet, det finns ingen specifik internationell rättslig struktur för att analysera cyberattacker. Följaktligen tillämpar forskare ramarna för jus ad bellum – ”internationella dispositioner om motiveringen för att komma in i en väpnad konflikt” – för cyberattacker, men diskussionen är föremål för olika tolkningar., Artikel 2.4 och artikel 51 i Förenta nationernas stadga om rättigheter och friheter (nedan kallad stadgan), som reglerar förbudet mot användning av våld och rätten till självförsvar, står i centrum för debatten. I detta dokument undersöks tillämpningen av dessa bestämmelser på cyberattacker i tre avsnitt. För det första identifierar den de unika egenskaperna hos cyberattacker., För det andra utforskar den befintlig litteratur om lagligheten av cyberattacker och antar Michael Schmitts kriterier att cyberattacker utgör användning av våld och väpnade attacker när de i tillräcklig utsträckning liknar konsekvenserna av sina traditionella motsvarigheter. För det tredje identifierar den fyra områden som ifrågasätter lagarnas tillämplighet på cyberattacker, nämligen statens ansvar, föregripande självförsvar, principerna om nödvändighet och proportionalitet och spionage., Detta dokument hävdar att även om artiklarna 2.4 och 51 kan tolkas så att de omfattar cyberattacker, påverkar cyberrymdens unika egenskaper deras tillämpning.
typ av cyberattacker
cyberattacker är försök av datorhackare att skada eller förstöra ett datornätverk eller system. På grund av sin mycket sofistikerade programmering skiljer sig cyberattacker från traditionella attacker på fyra sätt. För det första är de ofta indirekta, vilket gör det svårt att fastställa anfallets ursprung och omedelbara konsekvenser., För det andra utmanar den immateriella karaktären hos både mål och vapen karaktären av attacken som en användning av våld. För det tredje utmanar lokaliseringen av attack –riktade data som finns på en informationsserver – traditionella begrepp om gränsbrott. För det fjärde leder cyberattacker inte nödvändigtvis till irreversibel fysisk förstörelse och kan i stället helt enkelt neutralisera, stänga av eller immateriella ”bryta” ett system.
dessa faktorer kan förklara utvecklingen av cyberattacker som ett önskvärt alternativ till traditionell militär aggression för statliga och icke-statliga aktörer., På grund av sambandet mellan civila och militära datasystem och den lätthet med vilken alla med ett nätverksanslutet Internet-system kan lansera dem, känner cyberattacker inte till några gränser och har potential att allvarligt störa eller skada både den offentliga och privata infrastrukturen. De hotar ständigt statliga, företags-och privata system över hela världen och utmanar internationell säkerhet, allmän säkerhet och ekonomisk stabilitet. På grund av anonymiteten och oförutsägbarheten hos cyberattacker är förebyggande svårt., Trots den potentiella allvarlighetsgraden av påverkan som är jämförbar med traditionell användning av våld regleras inte cyberattacker uttryckligen i internationell rätt och utgör en gråzon under jus ad bellum.
tolkning av Jus Ad Bellum
medan man utarbetade med traditionell väpnad konflikt i åtanke kan språket i artiklarna 2.4 och 51 i stor utsträckning tolkas så att det inkluderar cyberattacker. När det gäller stadgan, exemplen och rättspraxis fastställs i detta avsnitt Hur cyberattacker kan ingå i dessa bestämmelser.,förbudet mot användning av våld
förbudet mot användning av våld är en grundläggande princip i internationell rätt. Enligt artikel 2.4 i stadgan skall ” alla medlemmar i sina internationella förbindelser avstå från att hota eller använda våld mot varje stats territoriella integritet eller politiska oberoende.”Som en sedvanlig regel i internationell rätt, detta förbud sträcker sig till alla stater, oavsett FN-medlemskap. Vidare hänvisar konventionell användning av jus ad bellum till stater., Även om de kan ge upphov till andra juridiska problem är cyberattacker som mobiliseras av icke-statliga aktörer därför irrelevanta för jus ad bellum.
även om det inte definieras i internationell rätt, omfattar ”användning av våld” enligt artikel 2.4 tydligt väpnad styrka –relevant för jus ad bellum – och utesluter politisk eller ekonomisk tvång. Den stora skillnaden mellan väpnad styrka och politisk eller ekonomisk tvång är den förra fysiskt destruktiva förmågan., Med tanke på att traditionell kraft är instrumentbaserad och orsakar fysisk förstörelse, dödsfall eller skada, är det tänkbart att en cyberattack som orsakar sådan skada kommer att betraktas som en användning av våld enligt artikel 2.4. Den 2010 Stuxnet virus kan vara det tydligaste exemplet på en cyberattack kvalificera sig som en användning av våld. Viruset, som riktade in sig på Irans kärnanläggning Natanz, fick Iran att ersätta 1 000 av de 9 000 IR-1-centrifugerna vid anläggningen.,
om attacken inte orsakar någon fysisk skada är klassificeringen av en operation som användning av våld föremål för debatt mellan expansionistiska och restriktiva tillvägagångssätt. Den expansionistiska metoden anser att det destruktiva resultatet inte behöver orsaka fysisk förstörelse av egendom. Därför skulle en cyberoperation som störde ett datasystems funktion så att det ansågs vara ”brutet” utgöra väpnad styrka., Mot denna bakgrund skulle Överbelastningsattackerna mot georgiska webbplatser under 2008 under det rysk-georgiska kriget – utformade för att stänga av datanät genom att överväldigande dem med värdelös trafik – kvalificera sig. Även om attackerna inte orsakade någon fysisk skada, orsakade de massiva störningar.
det restriktiva tillvägagångssättet skulle tyda på att Överbelastningsattackerna mer liknar politiskt eller ekonomiskt tvång i fråga om att fysisk förstörelse saknas och därmed ligger utanför ramen för artikel 2.4., Förespråkare av tillvägagångssättet tolkar artikel 2.4 bokstavligen och hävdar att allt annat än traditionell väpnad styrka måste uteslutas och tolereras som ”fredliga alternativ till ett fullblåst krig.”Därför utgör cyberattacker inte en användning av våld, trots deras skadliga inverkan och betydande hot mot internationell säkerhet.
Schmitt, en internationell juridisk forskare om ”användning av våld” – frågor, förenar dessa tillvägagångssätt genom att hävda att cyberattacker måste passa in i en traditionell, konsekvensbaserad referensram för att kvalificera sig som väpnad styrka., Varje operation faller någonstans på ett kontinuum mellan väpnad styrka och politisk eller ekonomisk tvång. Schmitts kriterier för placering längs kontinuum inkluderar skadans allvar, omedelbar skada, direkt koppling mellan den väpnade styrkan och dess konsekvenser, passage av en internationell gräns, förmågan att utvärdera eller urskilja handlingens fysiska konsekvenser och lagenligheten av lagen enligt inhemsk och internationell rätt (att våld är presumptivt olagligt, medan politisk eller ekonomisk tvång inte är)., Kriterierna för omedelbarhet och en gräns som kränks är mindre relevanta för cyberattacker, men de återstående kriterierna är användbara för att identifiera överträdelser av artikel 2.4. Schmitts kriterier har skapat en tillfredsställande balans och även allmänt accepterats under de senaste åren. Hans tillvägagångssätt ger den mest fruktbara grunden för att analysera jus ad bellum i samband med cyberattacker, vilket möjliggör en fullständig behandling av artikel 2.4 och dess tillämpning.,
rätten till självförsvar
ett undantag från artikel 2.4 uppstår om en väpnad attack lanseras mot en stat, vilket utlöser statens rätt att utöva användningen av våld i självförsvar. I artikel 51 i stadgan – även en sedvanlig internationell rätt – erkänns ”individens eller kollektivets inneboende rätt till självförsvar om en väpnad attack inträffar mot en medlem av Förenta Nationerna.”Som” väpnad attack ” inte definieras i stadgan, kommer det att vara upp till domstolarna att utforska termens bredd och om det inkluderar cyberattacker.
i Nicaragua v., USA, Internationella domstolen (”ICJ”) skilde väpnade attacker från väpnade styrkor genom att hävda att den förstnämnda måste uppnå en miniminivå av svårighetsgrad för att utgöra en allvarlig användning av våld och därmed överskrida motsvarigheten till en ”ren gränshändelse.”Detta innebär att inte alla användningar av våld kommer att utgöra en väpnad attack, vilket skapar situationer där en stat kan vara målet för en användning av våld men inte kan svara i självförsvar. I samband med cyberattacker kommer frågan att vara om en attack har orsakat skador av den omfattning som ICJ förutser., Dessutom är det ännu inte avgjort om skada genom sofistikerad programmering utgör en ” väpnad attack.”Men som ett sätt att orsaka förstörelse kommer domstolarna sannolikt att erkänna cybervapen som vapen i den mening som avses i ”väpnad attack.”
det kan också vara så att cyberattacker kommer som en serie händelser som endast kumulativt uppfyller tröskeln för en väpnad attack. Till exempel är det allmänt överens om att om Stuxnet hade inträffat som en serie attacker snarare än en enda användning av våld, skulle det sannolikt ha kvalificerat sig som en väpnad attack., Men i Nicaragua mot USA, Demokratiska republiken Kongo mot Uganda, och oljeplattformar, ICJ visade en vilja att överväga en ansamling av händelser som utgör en väpnad attack. Således omfattar en liberal tolkning av ”väpnad attack” potentiellt en statligt sponsrad cyberattack, vilket utlöser tillämpningen av artikel 51. Ytterligare tolkningssvårigheter kvarstår dock och diskuteras nedan.,
ytterligare problem vid tillämpningen av Jus Ad Bellum
medan artiklarna 2.4 och 51 kan tolkas så att de omfattar cyberattacker, är dessa lagar skräddarsydda för att ta itu med traditionella attacker och därmed misslyckas med att ta itu med de unika egenskaperna hos cyberattacker. I synnerhet väcker tillämpningen av dessa lagar frågor om statligt ansvar, föregripande självförsvar, principerna om nödvändighet och proportionalitet och spionage.,
statligt ansvar
medan artikel 51 inte uttryckligen hävdar att angriparen måste vara en statlig aktör, har ICJ funnit att den utlöses uteslutande av stater. Att tillskriva cyberattacker till stater är dock en av de största utmaningarna för att framgångsrikt hävda självförsvar. I oljeplattformar ansåg ICJ att en stat som åberopar rätten till självförsvar måste bevisa inte bara att en väpnad attack inträffade, utan att det var en statshandling., I artikel 11 i kommissionens artiklar om statligt ansvar för internationellt olovliga handlingar – som visar på sedvanerätt i internationell rätt-föreskrivs att en stat får” anta ” en icke-statlig aktörs beteende. Detta antagande fastställs i allmänhet med hjälp av det effektiva kontrolltest som tillämpas av ICJ i Nicaragua mot USA, som fastställer en standard för fullständigt beroende mellan en stat och väpnad grupp som är ”så mycket ett beroende av den ena sidan och kontroll på den andra” att gruppen legitimt kan betraktas som ett statligt organ., Även om det är tekniskt tillämpligt på cyberattacker är denna länk relativt svår att bevisa.
till exempel, medan cyberattackerna 2008 mot Georgien visade på samordning mellan hackare och ryska statliga organ, finns det inget tydligt bevis på Rysslands ansvar. På samma sätt kunde de förödande cyberattackerna 2007 mot Estland som kan ha kommit från Ryssland efter Estlands rörelse av ett sovjetiskt minnesmärke under andra världskriget inte tillskrivas Ryssland. Även om de hade utgjort en väpnad attack kunde Estland alltså inte med framgång ha åberopat självförsvar.,
den ökade användningen av botnät – nätverk av komprometterade datorer som kontrolleras gemensamt utan ägarens vetskap-gör det också svårt att skilja mellan attacker som härrör från en viss adress och de som använder en komprometterad dator. I den estniska attacken hävdade Ryssland att de få datorer som framgångsrikt spåras till sina institutioner hade äventyrats. Det faktum att en cyberattack ”härrör från en statlig cyber Infrastruktur är inte tillräckliga bevis för att tillskriva verksamheten till den staten.,”I stället indikerar det bara att staten på något sätt är förknippad med den operationen.
det är också svårt att upprätta en tillräcklig länk där attackerna lanseras av löst sammankopplade individer tillsammans med traditionella statliga åtgärder. Rysslands agerande i Sydossetien under 2008 rysk-georgiska kriget stöddes till exempel av patriotiska civila som ”deltog” i konflikten genom att lansera cyberattacker mot Georgien utan ryska tillstånd., Även om den inte uppfyller tröskelvärdet eller utgör en väpnad grupp – en viktig del av tilldelningen – belyser denna händelse problemet med att bestämma det statliga ansvaret där en stat inte känner till cyberattacker som förekommer inom deras territorium. Som Heather Dinniss-författare till cyberkrigföring och krigslagar – har valt, måste en stat medvetet tillåta sitt territorium att användas för sådana åtgärder om tillskrivning ska upprättas.
läglig tilldelning är också grundläggande för ett framgångsrikt krav på självförsvar. Detta följer av principen om nödvändighet, diskuteras nedan., På grund av anonymiteten och sofistikeringen av cyberattacker tar det ofta relativt längre tid att identifiera förövaren jämfört med traditionella attacker. I oljeplattformarna ansåg ICJ att en offerstat måste avstå från att mobilisera ett tvångs-svar tills hårda bevis som kopplar den väpnade attacken till en stat är etablerad. Ett omedelbart och kraftfullt svar baserat på ogrundade misstankar kan utan tvekan öka fientligheterna., Behovet av att vänta på hårda bevis riskerar emellertid också att det slutliga svaret ses som en planerad väpnad repressalier, som är förbjuden enligt internationell rätt, i stället för självförsvar. Även om lämplig tid för svar i sig är kontextuell, ju längre förseningen är, desto större är risken för att situationen blir mer en fråga om internationell politik i stället för att döma i enlighet med etablerade internationella rättsliga principer.,
för närvarande har internationell rätt kapacitet att klassificera en cyberattack som en väpnad attack om attacken tillskrivs en stat. Det har dock ännu inte tillräckligt utvecklat regler för att bestämma när attacken kan hänföras till ett tillstånd.
föregripande självförsvar
När en stats rätt till självförsvar utlöses är svaret underkastat strikta kriterier innan det kvalificeras som en legitim användning av våld. Visst måste handlingen vara förutseende snarare än förebyggande., Förebyggande självförsvar anses strida mot internationell rätt, eftersom rätten till självförsvar endast utlöses om en väpnad attack redan har inträffat. I artikel 51 används uttryckligen frasen ”om en väpnad attack inträffar” och avvisar därmed krav på självförsvar som föregår den faktiska användningen av våld. Detta erkändes efter den amerikanska ledda invasionen av Irak 2003, när Bushadministrationen hävdade att invasionen var ett nödvändigt svar på Iraks påstådda massförstörelsevapen., FN avvisade detta påstående och hävdade att det inte gynnar … omtolkningen av artikel 51.”
problemet ligger i att tillämpa kriterierna för att förutse självförsvar på en cyberattack. Förväntansfullt självförsvar innebär att om en väpnad attack är nära förestående, kan offret staten avlyssna attacken, snarare än att invänta lanseringen. För cyberattacker kan ett intrång i ett nätverk upptäckas före nätverkets förstörelse, i vilket fall offrets tillstånd kan komma in i eller förstöra datorsystemet som startar attacken., Till exempel, malware har ofta en typ av” bakdörr nyttolast ” som gör att angriparen att styra en dator och därefter andra anslutna till den. Att identifiera ett intrång som det första steget i en väpnad attack kommer dock att bero på tillgänglig information, och analys kan leda till ofullständiga resultat. Dessutom är det oklart hur villkoret att cyberattacken är nära förestående kommer att tolkas. Således kvarstår frågan om en stat legitimt skulle kunna attackera eller komma in i utländska datorer för att förhindra en cyberattack.,
principer om nödvändighet och proportionalitet
i Nicaragua mot USA bekräftade ICJ samförståndet om 1837 Caroline-händelsen, som fastställde att en självförsvarsakt måste vara nödvändig och proportionell mot den väpnade attacken. Nödvändigheten innebär att agera i självförsvar måste vara avgörande för att skydda staten och dess intressen. Särskilt måste användningen av våld vara avgörande för att avvärja attacken och alternativa lösningar måste tidigare ha uttömts. Nödvändigheten belyser också principen att självförsvar måste ske inom rimlig tid., Som påpekats kan detta visa sig vara en utmaning för cyberförsvar, där det är svårt och tidskrävande att fastställa angreppets ursprung. Detta problem behandlas inte enligt gällande lagstiftning.
proportionalitet kräver att man balanserar svaret mot målet att avsluta attacken. Åtgärden kan inte vara repressalier eller bestraffande och behöver inte använda samma metod för vapen som används av den attackerande staten. Proportionaliteten kan därför tillåta användning av traditionell kraft mot en cyberattack., Dinniss ger exempel på ett offertillstånd som fysiskt bombar den attackerande datorn, förutsatt att cyberattacken som lanserades från den datorn var allvarlig nog för att motivera bombningen.
spionage
som diskuterats utgör en cyberoperation utan ett fysiskt destruktivt resultat inte en användning av kraft. Dessa operationer kan dock fortfarande tillåtas i väpnade konflikter som utgör spionage, vilket är lagligt enligt internationell rätt. Även om man i allmänhet är överens om att spionage skiljer sig från användningen av våld, utmanar cyberspionage denna skillnad., Till exempel, oupptäckt Cyber intelligence insamling – även om inte en användning av våld – kan vara det första steget i planeringen av en framtida attack. I en sådan situation skulle offerstaten bara kunna hämnas genom kontraspionage eller andra medel snarare än genom våld och fortsätta konflikten. Därför medför cyberspionage en potential för betydande skada som inte omfattas av artikel 2.4, vilket visar att den befintliga lagstiftningen inte är tillämplig på IT-angrepp.,
slutsats
även om ingen cyberattack hittills har ansetts utgöra en väpnad attack, med teknisk utveckling är det tänkbart att cyberattacker kommer att nå denna tröskel i framtiden. Den befintliga lag som reglerar jus ad bellum behandlar emellertid inte på ett tillfredsställande sätt de unika egenskaperna hos cyberattacker och är föremål för en stor grad av tolkning. Följaktligen kan stater potentiellt manipulera tolkningarna av jus ad bellum och dess tillämpning på cyberattacker för att tjäna nationella intressen., Om internationell rätt ska styra cyberattacker på ett adekvat sätt i den mening som avses i jus ad bellum, måste den därför vidareutvecklas.
Slutord
Michael N. Schmitt, ”Computer Network Attack och Användning av Våld i Internationella Lag: Tankar om en Normativ Ram,” Columbia Tidning Transnationella Lag 37, nr. 3 (1999): 888.
Ibid., 67.
Ibid., 70.
Ibid., 72.
Michael N. Schmitt, ”It-relaterad Verksamhet och Jus Ad Bellum Revisited,” Villanova Law Review 56, nr. 3 (2011): 571.
John H. Currie et al.,, Internationell rätt: doktrin, praktik och teori (Toronto: Irwin Law, 2014), 843.
U. N. Stadgan art. 2, 4.
militär och paramilitär verksamhet i och mot Nicaragua (Nicaragua mot Förenta Staterna), 1986 I. C. J. Rep 14 vid 213.
om det är väpnat våld behandlas nedan i diskussionen om artikel 51.
Dinniss, Cyber Warfare, s.41.
Dinniss, Cyber Warfare, s.57.
Remus, cyberattacker, 182.
Dinniss, Cyber Warfare, s.101.
Remus, cyberattacker, 181.
Ibid.
Ibid., 182.
Michael N., Schmitt, ”Computer Network Attack och Användning av Våld i Internationella Lag: Tankar om en Normativ Ram,” Columbia Tidning Transnationella Lag 37, nr. 3 (1999): 915.
Ibid., 914.
Dinniss, Krigföring, 64.
Remus, cyberattacker, 183.
Nicaragua mot USA vid 200.
U. N. Stadgan art. 51.
Nicaragua mot Förenta staterna vid 191.
Ibid. klockan 195.
Remus, cyberattacker, 188.
Dinniss, Cyber Warfare, s.96.
Ibid., 57.,
de Rättsliga Konsekvenserna av Byggandet av Muren på de Ockuperade Palestinska Territoriet, Rådgivande Yttrande, 2004 I. C. J. Rep 126 på 139-142. Se även Nicaragua mot USA vid 195.
oljeplattformar på 57.
G. A. Res. 56/85, bilaga, staternas ansvar för internationellt felaktiga handlingar vid 11 (Jan. 28, 2002).
Nicaragua mot Förenta staterna vid 115.
Dinniss, Cyber Warfare, s.101.
Schmitt, Jus Ad Bellum Revisited ,578.
Dinniss, Krigföring, 66.
Ibid.
Dinniss, Krigföring, 98.
Ibid.
oljeplattformar vid 61.,
Dinniss, Krigföring, 102.
Currie et al, Internationell Rätt, 901.
U. N. Stadgan art. 51.
Remus, cyberattacker, 186.
Currie m. fl., internationell rätt, 903.
U. N Generalsekreterare, En säkrare värld: Vårt gemensamma ansvar, U. N. Doc. A/59/565 på 192 (Dec. 2, 2004).
Currie et al, Internationell Rätt, 901.
Remus, cyberattacker, 186.
Dinniss, Krigföring, 89.
Nicaragua mot Förenta Staterna 194.
Dinniss, Krigföring, 102.
Ibid., 104.
Dinniss, Cyber Warfare, s.104.,
Anna Wortham, ” bör Cyber exploatering någonsin utgöra en Demonstration av fientliga avsikter som kan bryta mot FN: s stadgar bestämmelser som förbjuder hot eller användning av våld?”Federal Communications Law Journal 64, nr. 3 (2012): 652, http://www.repository.law.indiana.edu/fclj/vol64/iss3/8.
Ibid.
Remus, cyberattacker, 188.
Ibid.
Ibid.
Väpnad Verksamhet på Territoriet i Kongo (Demokratiska Republiken Kongo v. Uganda), 2005 I. C. J. Rep 168.
Currie, John H., et al. Internationell rätt: doktrin, praktik och teori. Toronto: Irwin Lag, 2014.
Deibert, Ronald J., Svart kod: övervakning, integritet och den mörka sidan av Internet. Toronto: McClelland & Stewart, 2013.
Droege, Cordula. ”Bort från mitt moln: cyberkrigföring, internationell humanitär rätt och skydd av civila.”Internationell granskning av Röda Korset 94, nr 886 (2012): 533-578, doi:10.1017/s1816383113000246.
G. A. Res.56/85, bilaga, staternas ansvar för internationellt olovliga handlingar (Jan. 28, 2002).
Kessler, Oliver, och Wouter Werner. ”Expertis, osäkerhet och internationell rätt: en studie av Tallinns handbok om Cyberwarfare.,”Leiden Journal of International Law 26 (2013): 793-810. doi:10.1017/S0922156513000411.
rättsliga konsekvenser av byggandet av en mur i det ockuperade palestinska territoriet, rådgivande yttrande, 2004 I. C. J. Rep 126.
militär och paramilitär verksamhet i och mot Nicaragua (Nicaragua mot Förenta Staterna), 1986 I. C. J. Rep 14.
oljeplattformar (Islamiska Republiken Iran, v. United States of America), 2003 I. C. J. Rep 16.
Schmitt, Michael N. ”Datanätverksattack och användning av våld i internationell rätt: tankar om en normativ Ram.,”Columbia Tidning Transnationella Lag 37, nr. 3 (1999): 885-937.
Schmitt, Michael N. ”It-Verksamhet och Jus Ad Bellum Revisited,” Villanova Law Review 56, nr. 3 (2011): 569-606.
FN-stadgan artikel. 2, 4.
FN-stadgan artikel. 51.
U. N Generalsekreterare, En säkrare värld: Vårt gemensamma ansvar, U. N. Doc. A/59/565 (Dec. 2, 2004).
Wortham, Anna. ”Bör Cyber exploatering någonsin utgöra en Demonstration av fientliga avsikter som kan bryta mot FN: s stadgar bestämmelser som förbjuder hot eller användning av våld?”Federal Communications Law Journal 64, nr., 3 (2012): 643-660. http://www.repository.law.indiana.edu/fclj/vol64/is
skriven av: Sophie Barnett
skriven på: University of Toronto
skriven för: Gerard Kennedy och Brian Kolenda
datum skrivet: juni 2016
Ytterligare läsning på e-Internationella relationer
- hur ska vi styra dödligt våld kort krig?, En utvärdering av Jus Ad Vim
- utmaningar och möjligheter för Walzers ”Jus ad Vim” för det 21: a århundradet
- mildra den mänskliga kostnaden för Modern konflikt: Jus i Bello och cyberattacker
- Taming the ’Wild West’: Roll internationella normer i cyberrymden
- oss-Kina relationer i cyberrymden: fördelarna och gränserna för en realistisk analys
- Jus Commercium Armis: mitt i avgrunden av armar