
Warfare – Jus ad bellum and the Use of Cyber,
Max Planck Yearbook of United Nations Law, Volume 14, 2010, p:86.
147 – Nicaragua case, para 195.
148 – Melzer, Nils, Op.cit, p:11.
149 – Brownlei, Ian, International Law and the Use of Force by States, Oxford University Press, 2002, p:334.
150 – Roscini, Marco, op.cit, pp:85-130.
151 – Dinniss, Harrison, Cyber Warfare and the Laws of War, Cambridge University Press, 2012, p:60.
152 – Tallinn Manual ,Op.cit.
153 – Tallinn Manual, Op.cit, Section 2, Rule 13 and para 3, 10 and Chapter II, Rule 11, para :1.
154 – Brownlei, Ian Op.cit, pp:362-363.
155 – Roscini, Marco, Op.cit, p:85-130.
156 – Wingfield, Thomas, Op.cit,p:64.
157 – Opinio Juris.
158 – North Sea Continental Shelf, para 174.
159 – Tallinn Manual Op.cit.
160 – Roscini, Marco, Op.cit, p:85-130.
161 – Anglo-Norwegian Fisheries case, p 131/19.
162 – Haley, Andrew G., Space Law and Government, New York, Appleton-Century-Crofts, 1963,p:38.
163 – Nys, “Development and Formation of International Law” (ptsand II) 6 Am. J. International Law, 1912, p:332.
164 – Brownlie, Ian, Principles of Public International Law, Oxford, Clarendon Press, 1990, p:5.
165 – محمودی، سیدهادی، تأثير فناوري هاي علمي بر توسعه و تحول حقوق بين الملل فضايي، فصلنامه پژوهش حقوق، سال سيزدهم، شماره32، بهار1390، ص:20.
166 – Brownlie, Ian, Principles of Public International Law, Op.cit, p:6.
167 – محمودی، سیدهادی، پیشین، ص:21.
168 – همان، ص:22.
169 – Malagar, Leo B.;Magdoza-Malagar,Marlo Apalisok,“International Law of Outer Space and the Protection of Intellectual Property Rights”, Boston University, International Law Journal, fall, 1999, p:332.
170 – Cheng, Bin, Studies in International Space Law, Clarendon Press, Oxford, 1997, p:36.
171 – Boyle,Alan, “Soft Law in International Law-Making” in: Malcolm D.Evans,(ed) International Law, Oxford, Oxford University Press, 2006, p:154.
172 – Malanczuc ,P., “Space Law as a Branch of International Law”, in:L.A.N.M. Barn Hoorn, K.C.Wellens,(Ed.) “Diversity in Secondary Rules and the Unity of International Law”, Martinus Nijhoff Publishers, 1995, pp:160-161.
173 – The Convention and its Explanatory Report was adopted by the Committee of Ministers of the Council of Europe on 8 November 2001. It was opened for signature in Budapest, on 23 November 2001 and it has entered into force on 1 July 2004. Significantly, Russia and China never sign it.
174 – Simma, Bruno, “The Charter of the United Nations: a commentary”, Oxford, 2002, pp: 107-128.
175 – The Operation Orchard.
176 – Deir ez-Zor.
177 – Leyden, John, “Israel suspected of ‘hacking’ Syrian air defenses”, Posted in Enterprise Security, 4th October 2007
15:17 GMT, available from: www.theregister.co.uk/2007/10/04/radar_hack_raid/.
178 – Remus, Titiriga ,”Cyber-attacks and International law of armed conflicts; a “jus ad bellum” perspective”, Journal of International Commercial Law and Technology, Vol. 8, No.3, 2013, p:3.
179 – Sharp, Walter Gary, sr., Cyberspace and the use of force, Falls Church,1999,p:4.
180 – Michael N. Schmitt Op.cit, p:885.
181 – Starr ,Stuart,” Towards an Evolving Theory of Cyberpower”, a Center for Technology and National Security Policy(CTNSP),2009,PP;18.
182 – “Case concerning Military and Paramilitary Activities in and against Nicaragua (Nicaragua v. United States of
America)”, Judgment of 27 June 1986, (1986) I.C.J. Rep. 14, par. 191,195.
183 – پرل هاربر(Pearl Harbor ) بندری در مجمعالجزایر هاوایی است. معروفیت این بندر به خاطر حمله ارتش ژاپن به پایگاه دریایی ایالات متحده آمریکا در این بندر در ۷ دسامبر ۱۹۴۱ است. در پی این حمله آمریکا وارد جنگ جهانی دوم شد. در حمله هوایی ژاپنیها ناوگان اقیانوس آرام آمریکا از جمله هفت رزمناو نابود شدند.
184 – Passively tolerated terrorist attacks.
185 – در این قضیه، برای استفاده از چارچوب حمله پیشدستانه سه شرط زیر را مشخص نمودند و توافق شد حمله پیشدستانه تنها وقتی مجاز است که: ۱- تهدید به صورت مستقیم جلوه گر شود. ۲- هیچ فرصتی برای مذاکره وجود نداشته باشد، ۳- هیچ وسیله دیگری به جز حمله نظامی برای دفاع از خود موجود نباشد. از آن زمان تاکنون نظریه دانیل وبستر مطرح است و به عنوان یکی از اصول حقوق بینالملل شمرده میشود.
186 – DDOS.
187 – Brownlie I., Principles of Public International Law, Op.cit, pp: 701-702.
188 – Yoram, Dinstein ,“Computer Network Attacks and Self-Defense”, International law studies [Symposium on Computer Network Attacks and international law (1999 Naval War College)], vol. 76, 2002, p:99.
189 – Goodin, Dan, “Enemies reduced to ‘hunks of metal and plastic’”, San Francisco Posted in Government, available at: http://www.theregister.co.uk.
190 – Schwarzenberger. G, International Law as Applied By International Courts and Tribunals vol ll. The Law of Armed Conflict , London. Stevens, 1968, pp.109-110:
رويت شده در وب سايت: http://www.dsrc.ir/View/article.aspx?id=1128 در تاريخ: 5/3/1394.
191 – مسائلي، محمود، ارفعي، عالیه، جنگ و صلح از ديدگاه حقوق و روابط بين الملل، دفتر مطالعات سياسي و بين المللي، 1371، ص:149.
192 – جنگ سایبر؛ نشریه علمی، خبری، تحلیلی و آموزشی پژوهشگر، سال هفتم،1388، ش:64، ص:5.
193 – White hat hackers.
194 – Black hat hackers.
195 – Grayhat hackers.
196 – Pink hat hackers.
197 – گریفیتس، مارتین، دانشنامه روابط بینالملل و سیاست جهان، ترجمهی علیرضا طیب، تهران: نشر نی، چاپ دوم،1390، صص:15-5.
198 – عسکری، پوریا، شرکتهای خصوصی نظامی وامنیتی و حقوق بینالملل بشردوستانه، پژوهشهای حقوقی، شماره 12، 1386، ص:4.
199 – D’Urso, Maurizio, The Cyber Combatant: a New Status for a New warrior, Philos. Technol, 2015,p:5.
200 – Visited on : www.internationallaw.ir , 05/06/2015.
201 – اقبالی، کیوان؛ تحولات اخير در اصل تفكيك بين رزمندگان و غيررزمندگان در حقوق مخاصمات مسلحانه؛ پایان نامه کارشناسی ارشد، دانشگاه علامه طباطبایی، 1388، صص:15-8.
202 – روزگاری،خلیل، مفهوم مشارکت مستقیم در یک حمله از منظر حقوق مخاصمات مسلحانه، رويت شده در وبسايت:حقوق بين الملل پارس به نشاني: www.internationallaw.ir.
203 – تفسیر صلیب سرخ- ص: 53.
204 – Ibid.
205 – راجرز، آنتونی پ و پل مالرب، قواعد کاربردی حقوق مخاصمات مسلحانه، ترجمه کمیته ملی حقوق بینالملل بشردوستانه، انتشارات امیر کبیر، 1388،ص: 401.
206- همان، ص: 297.
207- پروتکل الحاقی اول، بند 1 ماده 50 و بند 3 ماده 52.
208 – گزارشات پروتکلهای الحاقی، پاراگرافهای 2023 – 2020.
209- Schmitt,Michael N., wired warfare:computer network attack and jus in bello,op.cit. ,pp:380-381.
210- Geographical Position System(GPS).
211- پروتکل الحاقی اول، بند 1 ماده 50.
212- پروتکل الحاقی اول، تلفیق بند 1 و بند 2 ماده 52 .
213- ضیایی بیگدلی،محمدرضا، همان، ص:131.
214- در ماده 53 کنوانسیون چهارم ژنو آمده است که :
« انهدام اموال منقول یا غیرمنقولی که بهطور انفرادی و یا مشترک، متعلق به اشخاص و یا دولت و یا. .. باشد ممنوع است مگر اینکه انهدام آنها به واسطه عملیات جنگی یک ضرورت نظامیباشد. »
215- پروتکل الحاقی اول، بند 2 ماده 51 .
216- پروتکل الحاقی اول، بند 1 ماده 52 .
217- پروتکل الحاقی اول، ماده 57.
218- شریعت باقری، محمد جواد، اسناد دیوان بینالمللی کیفری، انتشارات جنگل، چاپ اول، سال 1386، صص: 14-10.
219- بند 1 ماده 50 برای غیرنظامیان و بند 3 ماده 52 برای اموال غیرنظامی .
220- در بند 2 ماده 51 پروتکل الحاقی آمده است که :
«. .. اعمال تهدیدهای خشونت آمیز که منظور اصلی آن ایجاد وحشت در بین سکنه غیرنظامیباشد، ممنوع است. »
221- پروتکل الحاقی اول، بند 3 ماده 85.
222- پروتکل الحاقی اول، بند 5 ماده 85 و اساسنامه دیوان بینالمللی کیفری، بند الف ماده 8.
223- Illegal Combatants.
224- Schmitt,Michael N., wired warfare:computer network attack and jus in bello, op.cit. ,pp:383-384.
225- بند 4 ماده 4 کنوانسیون سوم ژنو در خصوص معامله با اسیران جنگی.
226 Schmitt,Michael N., wired warfare:computer network attack and jus in bello, op.cit. ,p:384.
227- ماده (3) 52، پروتکل الحاقی اول، اموال غیرنظامی و ماده(1) 50، اشخاص غیرنظامی.
228 – TALLINN MANUAL, Op.cit, “RULE 39 –Objects Used for Civilian and Military Purposes”,, CAMBRIDGE UNIVERSITY PRESS ,2013,PP:114.
229 – Armed Attack.
230- نظر دولت مردان آمریکایی در این خصوص بسیار جالب توجه است. آنها کرارا اعلام میکنند که :
اگر ما احساس کنیم که در نقطه ای از جهان، حمله ای علیه منافع ما در حال شکلگیری میباشد برای دفاع از منافع خود، منتظر وقوع حمله نخواهیم بود. این نظریه جدید، نظریه ای بسیار خطرناک در حقوق بینالملل میباشد.
231- بند 1 ماده 35 منشور.
232- Global Positioning Satellite System.
233 – Forceful.
234 – http://www.magiran.com/npview.asp?ID=2514187/91/3/31.
235 – http://economictimes.indiatimes.com/topic/International-TelecommunicationUnion/news. 12 Jun 2012.
236 – Advance Questions for Lieutenant General Keith Alexander, USA Nominee for Commander, United States Cyber Command’, http://armedservices.
senate.gov/statement/2010/04/April/Alexander 04-15-10.pdf, pp:19-24.
237 – http://www.defense.gov/news/d20110714cyber.pdf.
238 – http://forum.p30world.com.
239 – Cyber Security Strategy of the United Kingdom – Cabinet Office
www.cabinetoffice.gov.uk/media/216620/css0906.pdf.
240 – Anders Rasmussen, (2009-2014).
241 – http://www.gafele.blogsky.com/1389/07/10/post-110.
242 – Madeleine Albright.
243 – CyberSecurity Strategy of the United Kingdom safety, security and resilience in cyber space. www.official-documents.gov.uk /document/cm76/7642/7642.pdf.
244 – Ibid.
245 – www.carlisle.army.mil/…/UK%20Cyber%20Security%20Strategy/1391/1/23.pdf.
246 – http://www.number10.gov.uk/news/uk–france-summit-2010-declaration-on-defenceand-security, 15/6/2015.
247- زندي، محمد رضا، تحقیقات مقدماتی در جرایم سایبری،تھران،انتشارات جنگل، ١٣٨٩ ،) قانون جرایم رایانه اي مصوب 11 بهمن 1389 مجلس شوراي اسلامی،صص :481-475.
248 – مقررات و ضوابط شبکههای اطلاع رسانی رایانهای، شماره 3091، مصوب شورای عالی انقلاب فرهنگی1380، به نقل از مرکز پژوهش هاي مجلس شوراي اسلامی.
249 – برقعی، سید مهدی؛ بررسی حقوقی تهدیدات امنیتی ناشی از حملات سایبری:مورد استاکس نت؛ پایان نامه کارشناسی ارشد، دانشکده روابط بینالملل، تهران،1391،صص:68-60.
250 – موسی زاده،رضا، حقوق سازمانهای بینالمللی: حقوق شورای امنیت، تهران، نشر میزان، 1389، صص:25-5.
251 – برقعی، سید مهدی؛ پیشین،صص:99-89.
252 – Andrea Shalal-Esa, Cyber-attacks “bought
