پایان نامه با واژه های کلیدی پروتکل الحاقی، حقوق بین‌الملل، مخاصمات مسلحانه، کارشناسی ارشد

دانلود پایان نامه ارشد

Warfare – Jus ad bellum and the Use of Cyber,
Max Planck Yearbook of United Nations Law, Volume 14, 2010, p:86.
147 – Nicaragua case, para 195.
148 – Melzer, Nils, Op.cit, p:11.
149 – Brownlei, Ian, International Law and the Use of Force by States, Oxford University Press, 2002, p:334.
150 – Roscini, Marco, op.cit, pp:85-130.
151 – Dinniss, Harrison, Cyber Warfare and the Laws of War, Cambridge University Press, 2012, p:60.
152 – Tallinn Manual ,Op.cit.
153 – Tallinn Manual, Op.cit, Section 2, Rule 13 and para 3, 10 and Chapter II, Rule 11, para :1.
154 – Brownlei, Ian Op.cit, pp:362-363.
155 – Roscini, Marco, Op.cit, p:85-130.
156 – Wingfield, Thomas, Op.cit,p:64.
157 – Opinio Juris.
158 – North Sea Continental Shelf, para 174.
159 – Tallinn Manual Op.cit.
160 – Roscini, Marco, Op.cit, p:85-130.
161 – Anglo-Norwegian Fisheries case, p 131/19.
162 – Haley, Andrew G., Space Law and Government, New York, Appleton-Century-Crofts, 1963,p:38.
163 – Nys, “Development and Formation of International Law” (ptsand II) 6 Am. J. International Law, 1912, p:332.
164 – Brownlie, Ian, Principles of Public International Law, Oxford, Clarendon Press, 1990, p:5.
165 – محمودی، سیدهادی، تأثير فناوري هاي علمي بر توسعه و تحول حقوق بين الملل فضايي، فصلنامه پژوهش حقوق، سال سيزدهم، شماره32، بهار1390، ص:20.
166 – Brownlie, Ian, Principles of Public International Law, Op.cit, p:6.
167 – محمودی، سیدهادی، پیشین، ص:21.
168 – همان، ص:22.
169 – Malagar, Leo B.;Magdoza-Malagar,Marlo Apalisok,“International Law of Outer Space and the Protection of Intellectual Property Rights”, Boston University, International Law Journal, fall, 1999, p:332.
170 – Cheng, Bin, Studies in International Space Law, Clarendon Press, Oxford, 1997, p:36.
171 – Boyle,Alan, “Soft Law in International Law-Making” in: Malcolm D.Evans,(ed) International Law, Oxford, Oxford University Press, 2006, p:154.
172 – Malanczuc ,P., “Space Law as a Branch of International Law”, in:L.A.N.M. Barn Hoorn, K.C.Wellens,(Ed.) “Diversity in Secondary Rules and the Unity of International Law”, Martinus Nijhoff Publishers, 1995, pp:160-161.
173 – The Convention and its Explanatory Report was adopted by the Committee of Ministers of the Council of Europe on 8 November 2001. It was opened for signature in Budapest, on 23 November 2001 and it has entered into force on 1 July 2004. Significantly, Russia and China never sign it.
174 – Simma, Bruno, “The Charter of the United Nations: a commentary”, Oxford, 2002, pp: 107-128.
175 – The Operation Orchard.
176 – Deir ez-Zor.
177 – Leyden, John, “Israel suspected of ‘hacking’ Syrian air defenses”, Posted in Enterprise Security, 4th October 2007
15:17 GMT, available from: www.theregister.co.uk/2007/10/04/radar_hack_raid/.
178 – Remus, Titiriga ,”Cyber-attacks and International law of armed conflicts; a “jus ad bellum” perspective”, Journal of International Commercial Law and Technology, Vol. 8, No.3, 2013, p:3.
179 – Sharp, Walter Gary, sr., Cyberspace and the use of force, Falls Church,1999,p:4.
180 – Michael N. Schmitt Op.cit, p:885.
181 – Starr ,Stuart,” Towards an Evolving Theory of Cyberpower”, a Center for Technology and National Security Policy(CTNSP),2009,PP;18.
182 – “Case concerning Military and Paramilitary Activities in and against Nicaragua (Nicaragua v. United States of
America)”, Judgment of 27 June 1986, (1986) I.C.J. Rep. 14, par. 191,195.
183 – پرل هاربر(Pearl Harbor ) بندری در مجمع‌الجزایر هاوایی است. معروفیت این بندر به خاطر حمله ارتش ژاپن به پایگاه دریایی ایالات متحده آمریکا در این بندر در ۷ دسامبر ۱۹۴۱ است. در پی این حمله آمریکا وارد جنگ جهانی دوم شد. در حمله هوایی ژاپنی‌ها ناوگان اقیانوس آرام آمریکا از جمله هفت رزم‌ناو نابود شدند.
184 – Passively tolerated terrorist attacks.
185 – در این قضیه، برای استفاده از چارچوب حمله پیش‌دستانه سه شرط زیر را مشخص نمودند و توافق شد حمله پیش‌دستانه تنها وقتی مجاز است که: ۱- تهدید به صورت مستقیم جلوه گر شود. ۲- هیچ فرصتی برای مذاکره وجود نداشته باشد، ۳- هیچ وسیله دیگری به جز حمله نظامی برای دفاع از خود موجود نباشد. از آن زمان تاکنون نظریه دانیل وبستر مطرح است و به عنوان یکی از اصول حقوق بین‌الملل شمرده می‌شود.

186 – DDOS.
187 – Brownlie I., Principles of Public International Law, Op.cit, pp: 701-702.
188 – Yoram, Dinstein ,“Computer Network Attacks and Self-Defense”, International law studies [Symposium on Computer Network Attacks and international law (1999 Naval War College)], vol. 76, 2002, p:99.
189 – Goodin, Dan, “Enemies reduced to ‘hunks of metal and plastic’”, San Francisco Posted in Government, available at: http://www.theregister.co.uk.
190 – Schwarzenberger. G, International Law as Applied By International Courts and Tribunals vol ll. The Law of Armed Conflict , London. Stevens, 1968, pp.109-110:
رويت شده در وب سايت: http://www.dsrc.ir/View/article.aspx?id=1128 در تاريخ: 5/3/1394.
191 – مسائلي، محمود، ارفعي، عالیه، جنگ و صلح از ديدگاه حقوق و روابط بين الملل، دفتر مطالعات سياسي و بين المللي، 1371، ص:149.
192 – جنگ سایبر؛ نشریه علمی، خبری، تحلیلی و آموزشی پژوهشگر، سال هفتم،1388، ش:64، ص:5.
193 – White hat hackers.
194 – Black hat hackers.
195 – Grayhat hackers.
196 – Pink hat hackers.
197 – گریفیتس، مارتین، دانشنامه روابط بین‌الملل و سیاست جهان، ترجمه‌ی علیرضا طیب، تهران: نشر نی، چاپ دوم،1390، صص:15-5.
198 – عسکری، پوریا، شرکت‌های خصوصی نظامی وامنیتی و حقوق بین‌الملل بشردوستانه، پژوهش‌های حقوقی، شماره 12، 1386، ص:4.
199 – D’Urso, Maurizio, The Cyber Combatant: a New Status for a New warrior, Philos. Technol, 2015,p:5.
200 – Visited on : www.internationallaw.ir , 05/06/2015.
201 – اقبالی، کیوان؛ تحولات اخير در اصل تفكيك بين رزمندگان و غيررزمندگان در حقوق مخاصمات مسلحانه؛ پایان نامه کارشناسی ارشد، دانشگاه علامه طباطبایی، 1388، صص:15-8.
202 – روزگاری،خلیل، مفهوم مشارکت مستقیم در یک حمله از منظر حقوق مخاصمات مسلحانه، رويت شده در وبسايت:حقوق بين الملل پارس به نشاني: www.internationallaw.ir.
203 – تفسیر صلیب سرخ- ص: 53.
204 – Ibid.
205 – راجرز، آنتونی پ و پل مالرب، قواعد کاربردی حقوق مخاصمات مسلحانه، ترجمه کمیته ملی حقوق بین‌الملل بشردوستانه، انتشارات امیر کبیر، 1388،ص: 401.
206- همان، ص: 297.
207- پروتکل الحاقی اول، بند 1 ماده 50 و بند 3 ماده 52.
208 – گزارشات پروتکل‌های الحاقی، پاراگراف‌های 2023 – 2020.

209- Schmitt,Michael N., wired warfare:computer network attack and jus in bello,op.cit. ,pp:380-381.
210- Geographical Position System(GPS).
211- پروتکل الحاقی اول، بند 1 ماده 50.
212- پروتکل الحاقی اول، تلفیق بند 1 و بند 2 ماده 52 .
213- ضیایی بیگدلی،محمدرضا، همان، ص:131.
214- در ماده 53 کنوانسیون چهارم ژنو آمده است که :
« انهدام اموال منقول یا غیرمنقولی که به‌طور انفرادی و یا مشترک، متعلق به اشخاص و یا دولت و یا. .. باشد ممنوع است مگر اینکه انهدام آن‌ها به واسطه عملیات جنگی یک ضرورت نظامی‌باشد. »
215- پروتکل الحاقی اول، بند 2 ماده 51 .
216- پروتکل الحاقی اول، بند 1 ماده 52 .
217- پروتکل الحاقی اول، ماده 57.
218- شریعت باقری، محمد جواد، اسناد دیوان بین‌المللی کیفری، انتشارات جنگل، چاپ اول، سال 1386، صص: 14-10.
219- بند 1 ماده 50 برای غیرنظامیان و بند 3 ماده 52 برای اموال غیرنظامی .
220- در بند 2 ماده 51 پروتکل الحاقی آمده است که :
«. .. اعمال تهدید‌های خشونت آمیز که منظور اصلی آن ایجاد وحشت در بین سکنه غیرنظامی‌باشد، ممنوع است. »
221- پروتکل الحاقی اول، بند 3 ماده 85.
222- پروتکل الحاقی اول، بند 5 ماده 85 و اساسنامه دیوان بین‌المللی کیفری، بند الف ماده 8.
223- Illegal Combatants.
224- Schmitt,Michael N., wired warfare:computer network attack and jus in bello, op.cit. ,pp:383-384.
225- بند 4 ماده 4 کنوانسیون سوم ژنو در خصوص معامله با اسیران جنگی.
226 Schmitt,Michael N., wired warfare:computer network attack and jus in bello, op.cit. ,p:384.

227- ماده (3) 52، پروتکل الحاقی اول، اموال غیرنظامی و ماده(1) 50، اشخاص غیرنظامی.
228 – TALLINN MANUAL, Op.cit, “RULE 39 –Objects Used for Civilian and Military Purposes”,, CAMBRIDGE UNIVERSITY PRESS ,2013,PP:114.
229 – Armed Attack.
230- نظر دولت مردان آمریکایی در این خصوص بسیار جالب توجه است. آن‌ها کرارا اعلام می‌کنند که :
اگر ما احساس کنیم که در نقطه ای از جهان، حمله ای علیه منافع ما در حال شکل‌گیری می‌باشد برای دفاع از منافع خود، منتظر وقوع حمله نخواهیم بود. این نظریه جدید، نظریه ای بسیار خطرناک در حقوق بین‌الملل می‌باشد.
231- بند 1 ماده 35 منشور.
232- Global Positioning Satellite System.
233 – Forceful.
234 – http://www.magiran.com/npview.asp?ID=2514187/91/3/31.
235 – http://economictimes.indiatimes.com/topic/International-TelecommunicationUnion/news. 12 Jun 2012.
236 – Advance Questions for Lieutenant General Keith Alexander, USA Nominee for Commander, United States Cyber Command’, http://armedservices.
senate.gov/statement/2010/04/April/Alexander 04-15-10.pdf, pp:19-24.
237 – http://www.defense.gov/news/d20110714cyber.pdf.
238 – http://forum.p30world.com.
239 – Cyber Security Strategy of the United Kingdom – Cabinet Office
www.cabinetoffice.gov.uk/media/216620/css0906.pdf.
240 – Anders Rasmussen, (2009-2014).
241 – http://www.gafele.blogsky.com/1389/07/10/post-110.
242 – Madeleine Albright.
243 – CyberSecurity Strategy of the United Kingdom safety, security and resilience in cyber space. www.official-documents.gov.uk /document/cm76/7642/7642.pdf.
244 – Ibid.
245 – www.carlisle.army.mil/…/UK%20Cyber%20Security%20Strategy/1391/1/23.pdf.
246 – http://www.number10.gov.uk/news/uk–france-summit-2010-declaration-on-defenceand-security, 15/6/2015.
247- زندي، محمد رضا، تحقیقات مقدماتی در جرایم سایبری،تھران،انتشارات جنگل، ١٣٨٩ ،) قانون جرایم رایانه اي مصوب 11 بهمن 1389 مجلس شوراي اسلامی،صص :481-475.
248 – مقررات و ضوابط شبکه‌های اطلاع رسانی رایانه‌ای، شماره 3091، مصوب شورای عالی انقلاب فرهنگی1380، به نقل از مرکز پژوهش هاي مجلس شوراي اسلامی.
249 – برقعی، سید مهدی؛ بررسی حقوقی تهدیدات امنیتی ناشی از حملات سایبری:مورد استاکس نت؛ پایان نامه کارشناسی ارشد، دانشکده روابط بین‌الملل، تهران،1391،صص:68-60.
250 – موسی زاده،رضا، حقوق سازمان‌های بین‌المللی: حقوق شورای امنیت، تهران، نشر میزان، 1389، صص:25-5.
251 – برقعی، سید مهدی؛ پیشین،صص:99-89.
252 – Andrea Shalal-Esa, Cyber-attacks “bought

پایان نامه
Previous Entries پایان نامه با واژه های کلیدی حقوق بین‌الملل، مخاصمات مسلحانه، فضای سایبر، روابط بین‌الملل Next Entries پایان نامه با واژه های کلیدی مشکلات جنسی، فریقین، فقهای امامیه، آیات و روایات