الگوی بازدارندگی سایبری از دیدگاه موازین حقوق بین الملل

Publish Year: 1402
نوع سند: مقاله ژورنالی
زبان: Persian
View: 49

This Paper With 34 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_NSJ-13-50_004

تاریخ نمایه سازی: 28 اسفند 1402

Abstract:

در دورانی که عملیات سایبری افزایش قابل توجهی یافته است، بازدارندگی سایبری می تواند به عنوان یکی از عوامل موثر در ارتقاء امنیت ملی و مقابله با حملات سایبری محسوب شود. در این راستا، توسل به موازین حقوق بین الملل و قواعد و مقررات حاکم بر مخاصمات مسلحانه می تواند به عنوان عاملی موثر در منصرف کردن مهاجم از انجام هرگونه عملیات خصمانه سایبری موردتوجه قرار گیرد. محقق در پژوهش حاضر، باهدف ارائه الگوی بازدارندگی سایبری (ابعاد، مولفه ها و شاخص ها) از دیدگاه قواعد حقوق بین الملل از طریق روش تحقیق آمیخته، ابتدا به جمع آوری و مطالعه مستندات بین المللی مرتبط با موضوع بازدارندگی پرداخت و با استفاده از نرم افزار تحلیل کیفی مکس کیودا و به روش تحلیل مضمون نسبت به کدگذاری و مقوله بندی مفاهیم اقدام نمود تا ضمن احصاء اصول و قواعد حقوق بین الملل، عناصر تاثیرگذار بر الگوی بازدارندگی سایبری را از طریق استدلال استقرائی بدست آورد. سپس محقق با استفاده از نرم افزار اسمارت پی.ال.اس و مجذور مربعات جزئی توانست ابعاد، مولفه ها و شاخص های الگوی بازدارندگی سایبری را احصاء نماید و در ادامه با مراجعه به خبرگان این حوزه، تائیدپذیری میزان تاثیر این عناصر بر الگو را اخذ و برازش کلی(جامعیت مدل) الگو را اثبات نماید. نتایج پژوهش نشان می دهد که از دیدگاه حقوق بین الملل، الگوی بازدارندگی سایبری متشکل از سه بعد شناسایی(شناسایی عامل تهدید و اخطار زودرس)، هنجارسازی(انتساب مسئولیت و اقدام متقابل یا مقابله به مثل) و دفاع و تلافی(دفاع مشروع و اقدام تلافی جویانه) و چهار مولفه(قابلیت، اعتبار، ثبات و ارتباط) و شاخص های مربوطه است که مجموعا بر بازدارندگی سایبری موثر هستند.

Authors

محمدرضا حسینی

دانشیار حقوق بین الملل و عضو هیات علمی دانشگاه عالی دفاع ملی، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • فهرست منابع و مآخذ ...
  • الف. منابع فارسی ...
  • اسماعیلی، احسان (۱۳۹۳). در جستجوی یک نظام حقوقی برای ستیز ...
  • افتخاری، اصغر (۱۳۸۲). استراتژی ملی برای تامین امنیت در فضای ...
  • برادران، نازنین و حبیبی، همایون (۱۳۹۶). «قابلیت اعمال قواعد حقوق ...
  • جلالی فراهانی، غلامرضا و بیک پوری، محمدصادق (۱۳۹۷). «توسعه مفهوم ...
  • حسینی، پرویز و ظریف­منش، حسین (۱۳۹۲). «مطالعه تطبیقی ساختار دفاع ...
  • حسینی، محمدرضا (۱۳۹۰). «حملات سایبری از منظر قواعد و مقررات ...
  • خلیل زاده، مونا؛ شعبانی، امید و اقبالی، میثم (۱۳۹۳). «جایگاه ...
  • دهقانی، علی اصغر (۱۳۹۶). «بازدارندگی سایبری در امنیت نوی جهانی: ...
  • رمضان زاده، مجتبی؛ غیوری ثالث، مجید؛ احمدوند، علی محمد و ...
  • زابلی زاده، اردشیر و وهاب پور، پیمان (۱۳۹۷). «قدرت بازدارندگی ...
  • ضیایی بیگدلی، محمدرضا (۱۴۰۲). حقوق بین الملل عمومی، تهران، نشر ...
  • عبدلی، قهرمان­(۱۳۹۱). نظریه بازی­ها و کاربردهای آن (بازی های با ...
  • فریدمن، لاورنس­(۱۳۸۶)، بازدارندگی، ترجمه عسکر قهرمانپور، تهران: پژوهشکده مطالعات راهبردی. ...
  • تعهد دولتها مبنی بر بازبینی حقوقی تسلیحات جدید در حقوق بین الملل [مقاله ژورنالی]
  • لویس، ای. جیمز و حاجی رستملو، قدرت (۱۳۹۲). «معارضه در ...
  • ملایی، علی؛ کارگری، مهرداد و خراشادی زاده، محمدرضا (۱۳۹۷). «الگوی ...
  • ب. منابع انگلیسی ...
  • Bar, S. (۲۰۰۸). “Deterring Terrorists. Hoover Institution”, available at: http://www.hoover.org/publications/policy-review/article/۵۶۷۴ ...
  • Davis, K. & Jenkins, B. M. (۲۰۰۲). "Deterrence &Influence in ...
  • Iasiello, (۲۰۱۴). “Is Cyber Deterrence an Illusory Course of Action?”, ...
  • Geer, Jr., D. E. (۲۰۰۷). "The Physics of Digital Law: ...
  • Goldsmith, J., Wu, T. (۲۰۰۶). “Who Controls the Internet? Illusions ...
  • Jasper. Scott, “Deterring Malicious Behavior in Cyberspace”, Strategic Studies Quarterly, ...
  • Jensen, Eric Talbot. (۲۰۱۲). “Cyber Deterrence”, ۲۶ Emory Int'l L. ...
  • Kesan, Jay & Hayes, Carol. (۲۰۱۱). “Mitigative Counterstriking: Self-Defense and ...
  • Knopf, J.W. (۲۰۱۳). “Use with Caution: The Value and Limits ...
  • Libicki, Martin C. (۲۰۰۹). "Cyberdeterrence and Cyberwar", RAND Corporation. ...
  • Lin, Herbert. (۲۰۱۱). “Responding to sub-threshold cyber intrusions: a fertile ...
  • Lynn, F. (۲۰۱۰). “Defending a New Domain: The Pentagon's Cyberstrategy”, ...
  • Morgan, Patrick M. (۲۰۱۰), “Applicability of Traditional Deterrence Concepts and ...
  • Record, J. (۲۰۰۴). “Nuclear Deterrence, Preventative War, and Counterproliferation”, The ...
  • Schneider, J. (۲۰۱۶). “Cyber-Enabled Warfare and Deterrence: The Capability/Vulnerability Paradox ...
  • Taipale, K. A. (۲۰۱۰). “Cyber-deterrence”, Law, Policy and Technology Journal, ...
  • Thomasen, T. (۲۰۱۱). “Cyber Deterrence “,۲۱st Century Maginot Line. ...
  • Will, Goodman, (۲۰۱۰). “Cyber Deterrence: Tougher in Theory than in ...
  • Wirtz, J.J. & Harknett, R. J. (Eds). (۲۰۰۰). “The Absolute ...
  • Agreement on the Prevention of Dangerous Military Activities ...
  • Corfu Channel (U.K v. Alb.), ۱۹۴۹ I.C.J. ...
  • International Telecommunication Convention ...
  • Prosecutor v. Tadic, Appeals Chamber Decision on the Defence Motion ...
  • Report of the International Law Commission to the General Assembly, ...
  • United States Diplomatic and Consular Staff in Tehran (U.S. v. ...
  • نمایش کامل مراجع