PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Atak cybernetyczny jako akt pozwalający na podjęcie działań w samoobronie

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Hybrid Threats : basic Information and Capabilities of the Polish Armed Forces
Języki publikacji
PL
Abstrakty
PL
Coraz większe zagrożenie państw atakami cybernetycznymi skłania do zadania pytania o ramy prawne wyznaczające zakres zdolności do podejmowania odpowiedzi na tego rodzaju akty. Czy klasyczne pojęcia zawarte w Karcie Narodów Zjednoczonych, zwłaszcza art. 2 ust. 4 mówiący o użyciu siły zbrojnej oraz art. 51 odnoszący się do napaści zbrojnej, mogą być zastosowane do oceny działań prowadzonych w cyberprzestrzeni? Główną tezę artykułu stanowi stwierdzenie, że obecne przesłanki zastosowania prawa do samoobrony są wystarczające do objęcia swoim zakresem nowych form zagrożenia. Zdaniem autora, atak cybernetyczny może być kwalifikowany jako napaść zbrojna i tym samym uzasadniać prawo do samoobrony, jednak tylko wtedy, gdy powoduje lub może spowodować duże straty ludzkie oraz materialnie.
EN
The growing threat of cyber attacks in many countries invites the question on legal frames regulating the range of possibilities to respond to such acts. Can classic concepts included in the United Nations Charter, particularly in Art. 2 Par. 4, regarding using military force, and Art. 51, pertaining to armed aggression, be used to evaluate activities conducted in cyberspace? The main thesis of the article is a statement that currently existing grounds for executing the right of self-defense are extensive enough to include new forms of threat. According to the author, a cyber attack can be qualified as armed aggression and thus justify the right of self-defense, but only when it causes or may cause significant human and material losses.
Czasopismo
Rocznik
Tom
Strony
33--42
Opis fizyczny
Bibliogr. 32 poz.
Twórcy
autor
  • Uniwersytet Rzeszowski, Wydział Prawa i Administracji, Zakład Prawa Międzynarodowego i Prawa Europejskiego
Bibliografia
  • 1. M. Grzelak, K. Liedel, Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski-zarys problemu, „Bezpieczeństwo Narodowe” 2012 nr 22, s. 125-126.
  • 2. W. G. Sharp, The past, present and future of cybersecurity, „Journal of National Security Law and Policy” 2010 vol. 4, s. 13-26.
  • 3. M. Lakomy, Cyberwojna jako rzeczywistość XXI wieku, „Stosunki Międzynarodowe - International Relations” 2011 nr 3/4,s. 144-147.
  • 4. P. McLeary, NATO Chief: Cyber can trigger Article 5, „Defence News” [online], 25.03.2015, http://www.defensenews.com/story/defense/policy-budget/warfare/2015/03/25/nato-cyber-russia-exercises/70427930/ [dostęp: 8.01.2016].
  • 5. N. Tsagourias, Cyber attacks, self-defence and the problem of attribution, „Journal of Conflict & Security Law” 2012 nr 2, s. 229-244.
  • 6. E. F. Mejia, Act and actor attribution in cyberspace, „Strategic Studies Quarterly” Spring 2014,s. 114-130.
  • 7. Treść art. 2 ust. 4 KNZ, w: Prawo międzynarodowe publiczne. Wybór dokumentów, A. Przyborowska-Klimczak (wybór i oprac.), Lublin 2008, s. 10.
  • 8. S. Sayapin, International law, the use of force and the crime of aggression: From the Charter of the United Nations to the Rome Statute of the International Criminal Court, „Asian Yearbook of International Law” 2009 vol. 15, s. 15-16.
  • 9. Słownik języka polskiego PWN, http://sjp.pwn.pl [dostęp: 8.01.2016].
  • 10. HPCR, Manual of international law applicable to air and missile warfare, Bern, 15 May 2009, s. 6, http://ihlresearch.org/amw/HPCR%20Manual.pdf [dostęp: 8.01.2016].
  • 11. M. Schmitt, Classification of cyber conflict, „Journal of Conflict & Security Law” 2012 nr 2, s. 251.
  • 12. Legality of the threat or use of nuclear weapons, ICJ Reports 1996, Advisory Opinion of 8 July 1996, § 39.
  • 13. K. Zemanek, Armed attack, w: Max Planck Encyclopedia of Public International Law, E. Wolfrum (red.), pkt 11,http://www.mpepil.com [dostęp: 8.01.2016].
  • 14. I. Brownlie, International law and the use of force by states, Oxford 1963, s. 362-363.
  • 15. M. Kowalski, Prawo do samoobrony jako środek zwalczania terroryzmu międzynarodowego, Warszawa 2013, s. 142.
  • 16. Y. Dinstein, Computer network attacks and self-defence, w: Computer network attack and international law, M.N. Schmitt, B. T. O’Donnell (red.), Newport 2002, s. 103.
  • 17. M. Hoisington, Cyberwarfare and the use of force giving rise to the right of self-defence, „Boston College International& Comparative Law Review” 2009 vol. 32, s. 447.
  • 18. M. Roscini, World wide warfare-ius ad bellum and the use of cyber force, „Max Planck UNYB” 2010 vol. 14, s. 107-108.
  • 19. M. Kowalski, Napaść zbrojna w prawie międzynarodowym-w poszukiwaniu współczesnej definicji, „Studia Prawnicze” 2008 z. 3, s. 61-62.
  • 20. T. Gadkowski, Problematyka samoobrony na tle zakazu użycia siły w prawie międzynarodowym, „Ruch Prawniczy, Ekonomiczny i Socjologiczny” 2013 z. 3, s. 14.
  • 21. M. N. Schmitt, ‘Below the threshold’ cyber operations: The countermeasures response option and international law, „Virginia Journal of International Law” 2014 nr 3, s. 698-732.
  • 22. J. P. Terry, Responding to attacks on critical computer infrastructure: What targets? What rules of engagement?, w: Computer network attack and international law, M.N. Schmitt, B. T. O’Donnell (red.), Newport 2002, s. 421-435.
  • 23. E .T. Jensen, Computer attacks on critical national infrastructure: A use of force invoking the right of self-defence, „Stanford Journal of International Law” 2002 vol. 38, s. 223-229.
  • 24. D. Brown, A proposal for an international convention to regulate the use of information systems in armed conflict, „Harvard International Law Journal” 2006 nr 1, s. 188.
  • 25. D. B. Hollis, Why states need an international law for information operations? „Lewis & Clark Law Review” 2007 nr 4,s. 1041.
  • 26. Case concerning military and paramilitary activities in and against Nicaragua (Nicaragua v. United States of America),ICJ Reports 1986, Judgment of 27 June 1986, § 195.
  • 27. H. B. Robertson, Self-defense against computer network attack under international law, w: Computer network attack and international law, M.N. Schmitt, B. T. O’Donnell (red.), Newport 2002, s. 135.
  • 28. S. Li, When does internet denial trigger the right of armed self-defense?, „The Yale Journal of International Law” 2013vol. 38, s. 179-216.
  • 29. Case concerning Oil Platforms (Islamic Republic of Iran v. United States of America), ICJ Reports 2003, Judgment of 6 November2003, § 64.
  • 30. M. N. Schmitt, ‘Attack’ as a term of art in international law: The cyber operation context, w: Proceedings of the fourth international conference on cyber conflict, C. Czosseck, R. Ottis, K. Ziolkowski (red.),Tallinn 2012, s. 288-289.
  • 31. P. R. Dev, ‘Use of force’ and ‘armed attack’ thresholds in cyber conflict: The looming definitional gaps and the growing need for formal U. N. response, „Texas International Law Journal” 2015 nr 2, s. 396.
  • 32. R. Buchan, Cyber attacks: Unlawful uses of force or prohibited interventions?, „Journal of Conflict & Security Law” 2012nr 2, s. 220.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-3b253539-123c-4504-be38-ddbac17dadba
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.