لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
انجمن حقوق بین الملل، اصول حاکم بر شکل گیری حقوق ...
پاکزاد، بتول، تروریسم سایبری، رساله ی دکتری حقوق کیفری و ...
پاکزاد، بتول، «ماهیت تروریسم سایبری»، مجله ی تحقیقات حقوقی دانشگاه ...
حسن بیگی، ابراهیم، حقوق و امنیت در فضای سایبر، تهران: ...
حلمی، نصرت الله، تدوین و توسعه حقوق بین الملل: مسوولیت ...
ضیایی بیگدلی، محمدرضا، حقوق معاهدات بین المللی، تهران: گنج ...
فضلی، مهدی، مسوولیت کیفری در فضای سایبر، تهران: خرسندی، چاپ ...
محمدعلی پور، فریده، دفاع مشروع در حقوق بین الملل، تهران: ...
نورمحمدی، مرتضی، «سایبر تروریسم: تروریسم در عصر اطلاعات»، مجموعه ی ...
Advisory Opinion on the Legality of the Threat or use ...
Ago, R., “Eight Report on State Responsibility”, in: ILC (ed.), ...
A More Secure World: Our shared Responsibility, Report of the ...
Antolin-Jenkins, V.M., “Defining the Parameters of Cyberwar Operations: Looking for ...
Armed Activities on the Territory of the Congo (DRC V.Uganda), ...
Beaumont, P., “US Appoints First Cyber warfare General”, the Observer, ...
Brenner, S.W., “At Light speed: Attribution and Response to Cyber ...
Brownlie, I., International Law and the use of Force by ...
Case Concerning Application of the Convention on the Prevention and ...
Case Concerning North Sea Continental shelf, ICJ Reports ۱۹۶۹ ...
Case Concerning Oil Platforms (Iran V. United states), ICJ Reports ...
Cassese, A., International Law, Oxford: Oxford University Press, second Edition. ...
Condron, S.M., “Getting It Right: Protecting American Critical Infrastructure in ...
Conforti, B., The Law and Practice of the United Nations, ...
D’Amato, A., “International Law, Cybernetics, and Cyberspace”, in: Schmitt/O’Donnell (eds), ...
Delibasis, D., The Right to National Self-Defence in Information warfare ...
Dinstein, Y., “Computer Network Attacks and self-Defense”, in: Schmitt/O’Donnel (eds), ...
Dinstein, Y., war, Aggression and Self-Defence, Cambridge: Cambridge University Press, ...
Documents of the United Nations Conference on International Organization, vol. ...
Eshel, D., “Israel Adds Cyber-Attack to IDF”, Available at: www.military.com/features/o,۱۵۲۴۰,۲۱۰۴۸۶,۰۰.html, ...
Garner, B.A. (ed), Black’s Law Dictionary, Eagan: West Group, ۹th ...
Gray, C., International Law and the Use of Force, Oxford: ...
Greenberg, L.T., Information Warfare and International law, Mishawaka: National Defense ...
ICTY, Prosecutor V. Tadic, Case No. IT-۹۴-۱-A, Appeals Chamber, Judgment, ...
Johnson, P.A., “Is it Time for a Treaty on Information ...
Joyner, C.C.; Lotrionte, C., “Information Warfare as International Coercion: Elements ...
Lewis, J., “To Protect the U.S. Against Cyberwar, Best Defense ...
Military and Paramilitary Activities in and Against Nicaragua (Nicaragua V. ...
Ophardt, J.A., “Cyber warfare and the Crime of Aggression: The ...
Osterdahl, I., Threat to Peace, Uppsala: Lustus Forlag, ۱۹۹۸ ...
Randelzhofer, A., “Article ۲ (۴)”, in: Simma, B. (ed.), The ...
Robertson Jr., H.B., “Self-Defense Against Computer Network Attack Under International ...
Roscini, M., “Threats of Armed Force and Contemporary International Law”, ...
Schmitt, M.N., “Computer Network Attack and the Use of Force ...
Shackelford, S.J., “From Nuclear war to Net war: Analogizing Cyber ...
UN Doc. A/RES/۲۶۲۵ (XXV) of ۲۴ October ۱۹۷۰ ...
UN Doc. A/RES/۳۶/۱۰۳ of ۹ December ۱۹۸۱ ...
N Doc. A/RES/۴۲/۲۲ of ۱۸ November ۱۹۸۷ ...
UN Doc. A/RES/۵۵/۶۳ of ۴ December ۲۰۰۰ ...
UN Doc. A/RES/۵۶/۱۲۱ of ۱۹ December ۲۰۰۱ ...
UN Doc. A/RES/۵۸/۱۹۹ of ۲۳ December ۲۰۰۳ ...
UN Doc. A/RES/۶۳/۳۷ of ۲ December ۲۰۰۸ ...
UN Doc. A/RES/۶۴/۲۵ of ۲ December ۲۰۰۹ ...
UN Doc. S/RES/۱۳۶۸ of ۱۲ December ۲۰۰۱ ...
United States Diplomatic and Consular Staff in Tehran (United states ...
Watts, S., “Combatant status and Computer Network Attack”, va. J.Int’l ...
Weisbord, N., “Conceptualizing Aggression”, Duke J.Comp. & Int’l L., No. ...
Zemanek, k., “Armed Attack”, Max Planck Encyclopedia of Public International ...
www.cabinetoffice.gov.uk/media/۲۱۶۶۲۰/csso۹۰۶.pdfwww.us-cert.gov/reading-room/cyberspace-strategy.pdfwww.dod.gov/pubs/foi/ojcs/۰۷-F-۲۱۰۵doc۱.pdfwww.carlisle.army.mil/DIME/documents/Georgia%۲۰۱%۲۰۰.pdfwww.nato-pa.int/default.asp?SHORTCUT=۱۷۸۲www.au.af.mil/au/awcgate/dod-io-legal/dod-io-legal.pdfwww.mardomsalari.com/template۱/NewsPrintableversion.aspx?NID=۹۹۶۲۳www.nato.int/nato-static/assets/pdfwww.defense.gov/news/mar۲۰۰۵/d۲۰۰۵۰۳۱۸nms.pdfwww.bangdad.com/bangdad/pages/details.asp?id=۲۶۳www.eur-lex ...
نمایش کامل مراجع