تعداد نشریات | 161 |
تعداد شمارهها | 6,532 |
تعداد مقالات | 70,500 |
تعداد مشاهده مقاله | 124,086,822 |
تعداد دریافت فایل اصل مقاله | 97,190,050 |
جاسوسی سایبری در حقوق بینالملل: مسئلۀ انتساب مسئولیت بینالمللی به دولت در هالهای از ابهام | ||
فصلنامه مطالعات حقوق عمومی دانشگاه تهران | ||
مقاله 11، دوره 50، شماره 4، دی 1399، صفحه 1487-1503 اصل مقاله (700.06 K) | ||
نوع مقاله: علمی-پژوهشی | ||
شناسه دیجیتال (DOI): 10.22059/jplsq.2020.274302.1912 | ||
نویسندگان | ||
آرامش شهبازی* 1؛ آیدا اقاجانی رونقی2 | ||
1دانشیار، گروه حقوق عمومی و بینالملل، دانشکدۀ حقوق و علوم سیاسی، دانشگاه علامه طباطبایی، تهران، ایران | ||
2دانشجوی دکتری حقوق بینالملل، دانشکدۀ حقوق و علوم سیاسی، دانشگاه علامه طباطبایی، تهران، ایران | ||
چکیده | ||
سرعت پیشرفت فناوری و ویژگیهای منحصربهفرد فضای سایبر سبب تغییر بسیاری از مفاهیم سنتی حقوق بینالملل شده و در مواردی، شکل نگرفتن رژیمهای هنجاری منسجم، تنها زمینۀ تفسیر جدید از مفاهیم سنتی را فراهم کرده است. جاسوسی سایبری در حقوق بینالملل، در زمرۀ مفاهیم نسبتاً جدیدی است که در زمینۀ رژیم حقوقی حاکم بر آن در حقوق بینالملل موجود اتفاق نظری در میان نیست. بیم و ابهام در تسری اصول و قواعد حاکم بر جاسوسی در مفهوم کلاسیک به فضای سایبری که اغلب قلمرو اعمال حقوق نرم است، اضافه شده و حقوق بینالملل حاکم بر مفهوم جدید را در هالهای از ابهام قرار داده است، بهگونهای که از یکسو، مشروعیت اقدامات دولتها به نفوذ فراسرزمینی از طریق جاسوسی، همچنان محل تأمل است و از سوی دیگر توسل دولتها به ابزار و ادوات مجازی برای پیشبرد نفوذ فراسرزمینی در قلمرو دولت دیگر در فضای سایبر، بر ابهامات موجود دامن زده است. فقدان تعهدات بینالمللی عرفی و قراردادی خاص در این خصوص، باب اعمال اصول و قواعد عام حقوق بینالملل را باز میکند. این مقاله درصدد تبیین و تحلیل مفهوم و قلمرو جاسوسی سایبری و مسئولیت بینالمللی ناشی از این اقدام از منظر دکترین، مواضع و رویه بینالمللی دولتهاست تا به این پرسش اساسی پاسخ دهد که اصول و قواعد حاکم بر اقدامات دولتها در این زمینه چیست. | ||
کلیدواژهها | ||
اعمال متخلفانۀ بینالمللی؛ جاسوسی سایبری؛ حقوق بینالملل؛ فضای سایبر؛ مسئولیت بینالمللی دولتها | ||
مراجع | ||
1. فارسی الف)کتابها 1. خلیلزاده، مونا (1393)، مسئولیت بینالمللی دولت در قبال حملات سایبری، تهران: مجمع علمی فرهنگی مجد. 2. زمانی، سید قاسم (1384)، حقوق سازمانهای بینالمللی: شخصیت، مسئولیت، مصونیت، تهران: مؤسسۀ مطالعات و پژوهشهای حقوقی. 3. کمیسیون حقوق بینالملل سازمان ملل متحد (1391)، متن و شرح مواد کمیسیون حقوق بینالملل راجع به مسئولیت دولت، ترجمۀ علیرضا ابراهیمگل، تهران: شهر دانش.
ب) مقالات 4. اصلانی، جبار؛ رنجبریان، امیرحسین (1394)، «بررسی تطبیقی و تحلیل تعریف حملۀ سایبری از منظر دکترین، رویه- کشورها و سازمانهای بینالمللی در حقوق بینالملل»، تحقیقات حقوقی، ش 71. 5. حبیبی، همایون؛ بذّار، وحید (1396)، «حملات سایبرى و ممنوعیت توسل به زور»، فصلنامۀ تعالی حقوق، دورۀ جدید، ش 19. 6. خلیلزاده، مونا؛ شعبانی، امید؛ اقبالی، میثم (1393)، «جایگاه اقدامات متقابل در برابر حملات سایبری از منظر حقوق بینالملل»، فصلنامۀ مطالعات بینالمللی پلیس، سال پنجم، ش 17. 7. خلیلی، رضا (1382)، «عوامل و مراحل تدوین، اجرا و ارزیابی استراتژی ملی»، مجلۀ راهبرد، ش 28. 8. زارع، محسن؛ قرهباغی، ونوس (1394)، «تعارض میان جاسوسی و آزادی اطلاعات از منظر حقوق بینالملل بشر»، مطالعات حقوق عمومی، دورۀ 45، ش 4. 9. شهبازی، آرامش (1396)، «در تکاپوی توسعه حقوق بینالملل اینترنت»، پژوهشهای حقوق عمومی، ش 54. 10. ضیایی، سید یاسر (1392)، «حمایت از حقوق بشر در فضای سایبر»، مجلۀ پژوهشهای حقوقی، ش 21. 11. قدیری، محسن؛ کاظمی فروشانی، حسین (1398)، «بررسی تطبیقی حقوق کیفری ایران با اسناد بینالمللی در زمینۀ مقابله و پیشگیری از وقوع تروریسم سایبری»، مجلۀ حقوقی بینالمللی، ش 60.
ج) پایاننامهها 12. آقاجانی رونقی، آیدا (1397)، جاسوسی سایبری از دیدگاه حقوق بینالملل، پایاننامۀ کارشناسی ارشد رشتۀ حقوق بینالملل عمومی، دانشگاه علامه طباطبایی.
2. انگلیسی A) Books 13. Becker, T., (2006), Terrorism and the state: rethinking the rules of state responsibility, Bloomsbury Publishing. 14. Crawford, J., & James, C., (2002), The International Law Commission's articles on state responsibility: introduction, text and commentarie, Cambridge University Press. 15. Parry, C., Grant, J. P., & Barker, J. C., (2009), Parry & Grant encyclopaedic dictionary of international law. Oxford University Press. 16. Schmitt, M. N. (Ed.), (2017), Tallinn Manual 2.0 on the international law applicable to cyber operations, Cambridge University Press. 17. Schwarzenberger, G., & Brown, E. E. D., (1976), Manual of International Law. Fred B. Rothman &Company. 18. Ziolkowski, K., (2013), Peacetime Cyber Espionage–New Tendencies in Public International Law, Peacetime Regime for State Activities in Cyberspace; International Law, International Relations and Diplomacy. CCDCOE.
B) Articles 19. Banks, W., (2016), “State Responsibility and Attribution of Cyber Intrusions After Tallinn 2.0”, Tex. L. Rev., Vol. 95, No. 7. 20. Brownlie, Ian, (1983), “System of the Law of Nations: State Responsibility” (Part I), Vol. 79, No.2 21. Calabresi, Massimo (2016), “The hide hidtory of US 2016 election”, Time Mgazine. 22. Carlin, J. P., (2015), “Detect, Disrupt, Deter: A Whole-of-Government Approach to National Security Cyber Threats”, Harvard National Security Journal, Vol. 7. 23. Caron, D. D., (1998), “The basis of responsibility: attribution and other trans-substantive rules”, in Lillich, R. B. and Magraw, D. B. (eds.), The Iran-United States claims tribunal: its conclusions to state responsibility, 24. Clark, D. D., & Landau, S. (2011), “Untangling attribution”, Harv. Nat'l Sec. J., 2 25. Cohen-Jonathan, Gérard & Robert Kovar (1960), “L’espionnage en temps de paix”, Annuaire Français de Droit International 6.1 26. Crawford, J., (2002), “The ILC’s articles on responsibility of states for internationally wrongful acts: a retrospect”, American Journal of International Law, Vol. 96, No. 4. 27. Deeks, A. (2015), “An International Legal Framework for Surveillance’, Virginia Journal of International Law,Vol. 55, No.2. 28. Egan, B. J., (2017), “International Law and Stability in Cybershpace”, Berkeley Journal of International Law, Vol. 35, No. 1. nt'l L., 35, 169. 29. Glenn Sulmasy & John Yoo, (2007), “Counterintuitive: Intelligence Operations and International Law”, MICH. J. INT'L L.28. 30. Heupel, M. (2018), “How do States Perceive Extraterritorial Human Rights Obligations? Insights from the Universal Periodic Review”, Human Rights Quarterly, Vol. 40, No.3. 31. Katharina Ziolkowski, (2013), “Peacetime Cyber Espionage – New Tendencies in Public International Law”, in Katharina Ziolkowski (ED.), Peacetime Regime for State Activities in Cyberspace: International Law,International Relations and Diplomacy (NATO CCD COE). 32. Kilovaty, I. (2016), “World Wide Web of Exploitations-The Case of Peacetime Cyber Espionage Operations under International Law: Towards a Contextual Approach”, Colum. Sci. & Tech. L. Rev., 18. 33. Cahin, G., (2010), “The responsibility of other entities: Armed bands and criminal groups”, in Crawford, J., Pellet, A., Olleson, S. (eds.), The Law of International Responsibility, Oxford: Oxford University Press. 34. Manuel R. Garcia-Mora, (1964), “Treason, Sedition and Espionage as Political Offenses under the Law of Extradition”, 26 U. PITT. L. REV. 65. 35. Sander, B. (2019, May), “The Sound of Silence: International Law and the Governance of Peacetime Cyber Operations”, In 2019 11th International Conference on Cyber Conflict (CyCon), Vol. 900, pp. 1-21, IEEE.
C) Cases 36. Application of the Convention on the Prevention and Punishment of the Crime of Genocide, (Bosn. & Herz. v. Serb. & Montenegro), I.C.J., Report 2007. 37. Big Brother Watch & Others v. The United Kingdom, Application Nos 58170/13, 62322/14 and 24960/15, ECtHR, Judgment, 13 September 2018, para. 271. 38. Gabcikovo- Nagymaros Project, (Hongary v. Slovakia), I. C. J., Report 1997. 39. Military and Paramilitary Activities in and Against Nicaragua (Nicar. v. U.S.), Judgment, I.C.J., Report 1986. 40. Phosphates in Morocco, (It. v. Fr.), Preliminary Objections, P.C.I.J., Report 1938, (ser. A/B), No. 74. 41. United States Diplomatic and Consular Staff in Tehran, I. C. J., Report 1980.
D) Documents: 42. Report of the Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security, U.N. Doc. A/70/174, 22 July 2015.
E) Thesis: 43. Shoshan, E., (2015), »Applicability of International Law on Cyber Espionage Intrusions«, Faculity of Law, Stockholm University.
F) Electronic resources 44. DEP’T OF DEF., THE DEPARTMENT OF DEFENSE CYBER STRATEGY, Avaiable at:,https://www.defense.gov/Portals/1/features/ 2015/0415_cyber-strategy/Final_2015_DoD_CYBER _STRATEGY_for _web.pdf 45. Lipton, E., Sanger, D. E., & Shane, S. (2016). »The perfect weapon: how Russian cyberpower invaded the US«. The New York Times, Avaiable at: https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html | ||
آمار تعداد مشاهده مقاله: 1,576 تعداد دریافت فایل اصل مقاله: 966 |