حملات سایبری و حقوق بین الملل

Publish Year: 1391
نوع سند: مقاله ژورنالی
زبان: Persian
View: 250

This Paper With 31 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JLJ-76-78_004

تاریخ نمایه سازی: 27 اردیبهشت 1400

Abstract:

حمله ی سایبری، مصداق سلاح جدیدی است که می تواند روش هدایت جنگ مدرن توسط بازیگران دولتی و غیر دولتی را دگرگون سازد. سرشت بی مانند این تهدید و توانمندی مرتکبان جنگ های سایبری در آسیب رساندن، کشتار و تخریب فیزیکی از طریق فضای سایبر، تعاریف سنتی توسل به زور را متحول ساخته است. در این نوشتار، حملات سایبری بازیگران غیر دولتی صرفا به منظور احراز انتساب آن ها به یک دولت بررسی می شود. پرسش اصلی این است که آیا یک حمله ی سایبری، اقدامی مادون آستانه ی توسل به زور، در حد توسل به زور و یا توسل به زوری معادل یک حمله ی مسلحانه است؟ پژوهش حاضر نتیجه می گیرد که حمله ی سایبری را می توان وفق ماده ی ۲ (۴) منشور ملل متحد، توسل به زور مسلحانه توصیف نمود. از سوی دیگر، حمله ی سایبری گسترده به زیر ساخت های اساسی که خسارات مادی یا تلفات انسانی قابل قیاس با حمله ی مسلحانه با سلاح های متعارف را در پی داشته باشد، حق توسل به دفاع مشروع را به دولت قربانی اعطاء می نماید. هم چنین، در واکنش به حمله ی سایبری که در حد حمله ی مسلحانه نباشد، اما حمله ی مسلحانه ی قریب الوقوعی را با تسلیحات متعارف تدارک ببیند، می توان به دفاع مشروع متوسل گردید.

Authors

علی قاسمی

عضو هیات علمی دانشگاه علوم قضایی و خدمات اداری

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • انجمن حقوق بین الملل، اصول حاکم بر شکل گیری حقوق ...
  • پاکزاد، بتول، تروریسم سایبری، رساله ی دکتری حقوق کیفری و ...
  • پاکزاد، بتول، «ماهیت تروریسم سایبری»، مجله ی تحقیقات حقوقی دانشگاه ...
  • حسن بیگی، ابراهیم، حقوق و امنیت در فضای سایبر، تهران: ...
  • حلمی، نصرت الله، تدوین و توسعه حقوق بین الملل: مسوولیت ...
  • ضیایی بیگدلی، محمدرضا، حقوق معاهدات بین المللی، تهران: گنج ...
  • فضلی، مهدی، مسوولیت کیفری در فضای سایبر، تهران: خرسندی، چاپ ...
  • محمدعلی پور، فریده، دفاع مشروع در حقوق بین الملل، تهران: ...
  • نورمحمدی، مرتضی، «سایبر تروریسم: تروریسم در عصر اطلاعات»، مجموعه ی ...
  • Advisory Opinion on the Legality of the Threat or use ...
  • Ago, R., “Eight Report on State Responsibility”, in: ILC (ed.), ...
  • A More Secure World: Our shared Responsibility, Report of the ...
  • Antolin-Jenkins, V.M., “Defining the Parameters of Cyberwar Operations: Looking for ...
  • Armed Activities on the Territory of the Congo (DRC V.Uganda), ...
  • Beaumont, P., “US Appoints First Cyber warfare General”, the Observer, ...
  • Brenner, S.W., “At Light speed: Attribution and Response to Cyber ...
  • Brownlie, I., International Law and the use of Force by ...
  • Case Concerning Application of the Convention on the Prevention and ...
  • Case Concerning North Sea Continental shelf, ICJ Reports ۱۹۶۹ ...
  • Case Concerning Oil Platforms (Iran V. United states), ICJ Reports ...
  • Cassese, A., International Law, Oxford: Oxford University Press, second Edition. ...
  • Condron, S.M., “Getting It Right: Protecting American Critical Infrastructure in ...
  • Conforti, B., The Law and Practice of the United Nations, ...
  • D’Amato, A., “International Law, Cybernetics, and Cyberspace”, in: Schmitt/O’Donnell (eds), ...
  • Delibasis, D., The Right to National Self-Defence in Information warfare ...
  • Dinstein, Y., “Computer Network Attacks and self-Defense”, in: Schmitt/O’Donnel (eds), ...
  • Dinstein, Y., war, Aggression and Self-Defence, Cambridge: Cambridge University Press, ...
  • Documents of the United Nations Conference on International Organization, vol. ...
  • Eshel, D., “Israel Adds Cyber-Attack to IDF”, Available at: www.military.com/features/o,۱۵۲۴۰,۲۱۰۴۸۶,۰۰.html, ...
  • Garner, B.A. (ed), Black’s Law Dictionary, Eagan: West Group, ۹th ...
  • Gray, C., International Law and the Use of Force, Oxford: ...
  • Greenberg, L.T., Information Warfare and International law, Mishawaka: National Defense ...
  • ICTY, Prosecutor V. Tadic, Case No. IT-۹۴-۱-A, Appeals Chamber, Judgment, ...
  • Johnson, P.A., “Is it Time for a Treaty on Information ...
  • Joyner, C.C.; Lotrionte, C., “Information Warfare as International Coercion: Elements ...
  • Lewis, J., “To Protect the U.S. Against Cyberwar, Best Defense ...
  • Military and Paramilitary Activities in and Against Nicaragua (Nicaragua V. ...
  • Ophardt, J.A., “Cyber warfare and the Crime of Aggression: The ...
  • Osterdahl, I., Threat to Peace, Uppsala: Lustus Forlag, ۱۹۹۸ ...
  • Randelzhofer, A., “Article ۲ (۴)”, in: Simma, B. (ed.), The ...
  • Robertson Jr., H.B., “Self-Defense Against Computer Network Attack Under International ...
  • Roscini, M., “Threats of Armed Force and Contemporary International Law”, ...
  • Schmitt, M.N., “Computer Network Attack and the Use of Force ...
  • Shackelford, S.J., “From Nuclear war to Net war: Analogizing Cyber ...
  • UN Doc. A/RES/۲۶۲۵ (XXV) of ۲۴ October ۱۹۷۰ ...
  • UN Doc. A/RES/۳۶/۱۰۳ of ۹ December ۱۹۸۱ ...
  • N Doc. A/RES/۴۲/۲۲ of ۱۸ November ۱۹۸۷ ...
  • UN Doc. A/RES/۵۵/۶۳ of ۴ December ۲۰۰۰ ...
  • UN Doc. A/RES/۵۶/۱۲۱ of ۱۹ December ۲۰۰۱ ...
  • UN Doc. A/RES/۵۸/۱۹۹ of ۲۳ December ۲۰۰۳ ...
  • UN Doc. A/RES/۶۳/۳۷ of ۲ December ۲۰۰۸ ...
  • UN Doc. A/RES/۶۴/۲۵ of ۲ December ۲۰۰۹ ...
  • UN Doc. S/RES/۱۳۶۸ of ۱۲ December ۲۰۰۱ ...
  • United States Diplomatic and Consular Staff in Tehran (United states ...
  • Watts, S., “Combatant status and Computer Network Attack”, va. J.Int’l ...
  • Weisbord, N., “Conceptualizing Aggression”, Duke J.Comp. & Int’l L., No. ...
  • Zemanek, k., “Armed Attack”, Max Planck Encyclopedia of Public International ...
  • www.cabinetoffice.gov.uk/media/۲۱۶۶۲۰/csso۹۰۶.pdfwww.us-cert.gov/reading-room/cyberspace-strategy.pdfwww.dod.gov/pubs/foi/ojcs/۰۷-F-۲۱۰۵doc۱.pdfwww.carlisle.army.mil/DIME/documents/Georgia%۲۰۱%۲۰۰.pdfwww.nato-pa.int/default.asp?SHORTCUT=۱۷۸۲www.au.af.mil/au/awcgate/dod-io-legal/dod-io-legal.pdfwww.mardomsalari.com/template۱/NewsPrintableversion.aspx?NID=۹۹۶۲۳www.nato.int/nato-static/assets/pdfwww.defense.gov/news/mar۲۰۰۵/d۲۰۰۵۰۳۱۸nms.pdfwww.bangdad.com/bangdad/pages/details.asp?id=۲۶۳www.eur-lex ...
  • نمایش کامل مراجع