Powiadomienia systemowe
- Sesja wygasła!
Identyfikatory
Warianty tytułu
Cyberbezpieczeństwo a międzynarodowe prawo karne
Języki publikacji
Abstrakty
In this paper I thoroughly discuss the possibility of committing crimes which would fall under the Rome Statute, with regards to the very notion of cybersecurity. I conclude that we need extensively empirical research and solution to many aspects pointed out in my paper. First, we need to find an acceptable definition of cybersecurity to work with this process, and in order to understand the world and possibilities it creates for us. Furthermore, the 1998 Rome Statute needs an update, because the world of the internet creates opportunities never seen before, and the international case law is unable to cope with such distinct acts. Therefore, I believe that we need to find the next „Nuremberg Trials”, the next generational solution to a world and crimes never seen before. We need the theoretical and legal revolution which did come after the World World II, and after the ICTY, ICTR and Sierra Leone ad hoc Courts. I truly hope that this short and hence mashup summarizing paper is just an indicator of papers and conferences to come, with solutions and more and more ideas on how we solve these two phased problems, namely having to find 1. An ultimate definition for cybersecurity 2. Having a solution of how to interpret it to the classical notion of International Criminal Law. if we conclude that we are unable to handle this issue, I suggest to create a panel on international or V4 level on either the reorganization of customary international criminal law under the Rome Statute or on the ever-changing definition of cybersecurity.
Autor artykułu szczegółowo omawia możliwość popełniania przestępstw, które podlegałyby Statutowi rzymskiemu, w kontekście pojęcia cyberbezpieczeństwa. Autor dochodzi do wniosku, że niezbędne są szeroko zakrojone badania empiryczne i rozwiązania wielu kwestii wskazanych w artykule. Po pierwsze, należy wypracować możliwą do przyjęcia definicję cyberbezpieczeństwa, żeby kontynuować ten proces oraz zrozumieć świat i możliwości, jakie dla nas stwarza. Ponadto Statut rzymski z 1998 roku wymaga aktualizacji, ponieważ Internet stwarza niespotykane dotąd możliwości, a międzynarodowe orzecznictwo nie jest w stanie poradzić sobie z tak odmiennymi działaniami. Autor wskazuje na konieczność podjęcia kolejnych „procesów norymberskich”, nowej formy rozwiązań dla świata i przestępczości, z jaką wcześniej nie mieliśmy do czynienia. Potrzebujemy rewolucji teoretycznej i prawnej podobnej do tej, jaka nastąpiła po II wojnie światowej i po trybunałach karnych ad hoc takich, jak Międzynarodowy Trybunał Karny dla byłej Jugosławii (ICTY), Międzynarodowy Trybunał Karny dla Ruandy (ICTR) czy Międzynarodowy Trybunał Karny dla Sierra Leone. Autor ma nadzieję, że ten krótki artykuł podsumowujący będzie punktem wyjścia do przyszłych referatów i konferencji, które przyniosą kolejne rozwiązania i sposoby reagowania na dwie kwestie, tj. konieczność wypracowania ostatecznej definicji cyberbezpieczeństwa oraz wskazanie jej interpretacji w kontekście klasycznego pojęcia międzynarodowego prawa karnego. Jeżeli rozstrzygnięcie tych kwestii okaże się niemożliwe, to autor proponuje powołanie panelu na szczeblu międzynarodowym lub w Grupie Wyszehradzkiej, który skupi się na reorganizacji zwyczajowego międzynarodowego prawa karnego na gruncie Statutu rzymskiego lub na nieustannie ewoluującej definicji cyberbezpieczeństwa.
Wydawca
Czasopismo
Rocznik
Tom
Strony
110--129
Opis fizyczny
Bibliogr. 35 poz.
Twórcy
Bibliografia
- 1. A Glossary of Common Cybersecurity Terminology, National Initiative for Cybersecurity Careers and Studies: Department of Homeland Security, October 1, 2014, http://niccs.us-cert.gov/glossary#letter_c [access: 16.12.2021].
- 2. Adams S.A. et al., How Does Cybersecurity Governance Theory Work When EveryoneIs a Stakeholder? [in:] Cybersecurity Governance, eds. R. Ellis, V. Mohan, Hoboken, NJ 2019.
- 3. Amoroso E., Cyber Security, New Jersey 2006.
- 4. Aptel C., The Intent to Commit Genocide in the Case Law of the International Criminal Tribunal for Rwanda, „Criminal Law Forum” 2002, no. 3.
- 5. Baldwin D.A., The Concept of Security, „Review of International Studies” 1997, vol. 23.
- 6. Benenson Z., Gassmann F., Landwirth R., Unpacking spear phishing susceptibility [in:] Financial Cryptography and Data Security (Lecture Notes in Computer Science), eds. M. Brenner et al., New York, NY 2017.
- 7. Canongia C., Mandarino R., Cybersecurity: The New Challenge of the Information Society. In Crisis Management: Concepts, Methodologies, Tools and Applications, Hershey, PA 2014.
- 8. Cavelty M.D., Cyber-Security [in:] The Routledge Handbook of New Security Studies, ed. J.P. Burgess, London 2010.
- 9. Chang F.R., Guest Editor’s Column, „The Next Wave” 2012, vol. 19, no. 4.
- 10. Chantler K., Gangoli G., Hester M., Forced marriage in the UK: Religious, cultural, economic or state violence?, „Critical Social Policy” 2009, vol. 29, no. 4.
- 11. Clark R.S., Crimes Against Humanity at Nuremberg [in:] The Nuremberg Trial and International Law, eds. G. Ginsburgs, V.N. Kudriavtsev, Dordrecht–Boston 1990.
- 12. Clark R.S., The Mental Element in International Criminal Law: The Rome Statute of the International Criminal Court and the Elements of Offences’, „Criminal Law Forum” 2001, no. 3.
- 13. Clarke K.M., Affective Justice: The International Criminal Court and the Pan-Africanist Pushback, Durham 2019.
- 14. Cook K. et al., A Theory of Organizational Response to Regulation: The Case of Hospitals, „Academy of Management Review” 1983, no. 8.
- 15. Craenig D., Diakun-Thibault N., Purse R., Defining Cybersecurity, „Technology Innovation Management Review” 2014, no. 4.
- 16. dhs.gov./topic/critical.infrastuctrure-security [access: 20.12.2021].
- 17. Dormann K., Elements of war crimes under the Rome statute of the International criminal court: sources and commentary, Cambridge 2003.
- 18. Emergency Management Vocabulary, „Terminology Bulletin” 2014, no. 281, http://www.bt-tb.tpsgcpwgsc.gc.ca/publications/documents/urgence-emergency.pdf [access:15.01.2022].
- 19. Fang B., Define cyberspace security, „Chinese Journal Network Information Security” 2018, vol. 4, no. 1.
- 20. Fang B., The definitions of fundamental concepts [in:] Cyberspace Sovereignty, New York, NY 2018.
- 21. Hasle H. et al., Measuring resistance to social engineering [in:] Information Security Practice and Experience (Lecture Notes in Computer Science), Berlin 2005.
- 22. Heller K., The Rome Statute of the International Criminal Court [in:] The Handbook of Comparative Criminal Law, eds. K. Heller, M. Dubber, Redwood City 2010.
- 23. Kemmerer R.A., Cybersecurity [in:] Proceedings of the 25th IEEE International Conference on Software Engineering, 2003, http://dx.doi.org/10.1109/ICSE.2003.1201257 [access: 25.01.2022].
- 24. Ldsmith J., Cybersecurity Treaties. A Skeptical View, Hoover Institution Future Challenges Essays, 2011, http://media.hoover.org/sites/default/files/documents/FutureChallengesGoldsmith.pdf [access: 15.02.2022].
- 25. Lewis J.A., Cybersecurity and Critical Infrastructure Protection, Washington, DC 2006.
- 26. Litwak R.S., King M., Arms Control in Cyberspace?, Wilson Briefs, Wilson Center Digital Futures Project, 2015, https://www.wilsoncenter.org/publication/arms-control-cyberspace [access: 15.01.2022].
- 27. Mettraux G., International Crimes and the Ad Hoc Tribunals, Oxford 2006.
- 28. Overview of Cybersecurity. Recommendation ITU-T X.1205, Geneva 2009.
- 29. Oxford Online Dictionary, Oxford 2014, http://www.oxforddictionaries.com/definition/english/Cybersecurity [access: 10.12.2021].
- 30. Petrovic D., Ethnic Cleansing – an Attempt at Methodology, „European Journal of International Law” 1994, vol. 5.
- 31. Schmitt M.N., Vihul L., The Nature of International Law Cyber Norms, „Tallinn Paper” 2014, no. 5.
- 32. USA und China wollen Vertrag zur Begrenzung von Cyberangriffen’, Heise.de, September 20, 2015, https://www.heise.de/security/meldung/USA-und-China-wollen-Vertrag-zur-Begrenzung-von-Cyber-angriffen-2822083.html [access: 15.01.2022].
- 33. Workman S., The Dynamics of Bureaucracy in the U.S. Government: How Congress and Federal Agencies Process Information and Solve Problems, New York 2015.
- 34. Workman S., Shafran J., Bark T., Problem Definition and Information Provision by Federal Bureaucrats, „Cognitive Systems Research” 2017, vol. 43.
- 35. Ziolkowski K., General Principles of International Law as Applicable in Cyberspace [in:] Peacetime Regime for State Activities in Cyberspace. International Law, International Relations and Diplomacy, ed. K. Ziolkowski, Tallinn 2013.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-68939db2-3f8c-4aed-867c-6766276739fd
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.