The legality of the use of cyber-attacks in international conflicts and international responsibility for them

Authors

DOI:

https://doi.org/10.35246/jols.v36i4.520

Keywords:

Cyber attacks, international conflicts, international responsibility

Abstract

The emergence of the computer and the expansion of the use of the Internet in all areas of life The various negative effects and risks arising from this expansion will appear, as the greater the reliance On these technologies in development, the greater the risks associated with protecting information, and with increasing Global reliance on information and communication technology, especially with regard to the governmental aspect Countries are vulnerable to attacks through cyberspace, as it has become and public facilities, it has also increased This space is vulnerable to violations by network intruders, whether they are countries, organizations or individuals. Hence, it has become necessary to research the legality of using this type of attack, especially During an armed conflict between two countries.

Downloads

Download data is not yet available.

References

اولا/ الكتب باللغة العربية:

i. احمد فتحي سرور، القانون الدولي الإنساني، دليل للتطبيق على الصعيد الوطني، دار المستقبل العربي، القاهرة.2003

ii. ايهاب خليفة، القوة الالكترونية، كيف يمكن ان تدير الدول شؤونها في عصر الانترنت، دار العربي للنشر، القاهرة،. ط1، 2017.

iii. إيهاب خليفة، الميدان الخامس، الفضاء السيبراني في العقيدة العسكرية لحلف الناتو، وحدة التطورات التكنولوجية مركز المستقبل للأبحاث والدراسات المتقدمة، أبو ظبي، 2020.

iv. إيهاب خليفة، القوة الإلكترونية وأبعاد التحول في خصائص القوة, مكتبة الإسكندرية للطباعة والنشر، مصر, 2014.

v. جانكارلو واخرون، النزاع السيبراني والاستقرار الجيوسيبراني، الاتحاد الدولي للاتصالات وبرنامج الأمن السيبراني العالمي، 2011.

vi. جون ماري هنكرتس، لويز دوزوالد–بك, القانون الدولي الإنساني العرفي، ج1، مطبعة برنت رايت للإعلان والدعاية، القاهرة ، 2007.

vii. سلوان جابر هاشم، حالة الضرورة العسكرية في القانون الدولي الانساني، ط9، المؤسسة الحديثة للكتاب، بيروت 2013.

viii. عبد الفتاح بيومي حجازي، الإثبات الجنائي في جرائم الكمبيوتر والإنترنت، دار الكتب القانونية، القاهرة، 2007.

ix. عبد الفتاح بيومي، المحكمة الجنائية الدولية، دار الفكر الجامعي، الاسكندرية، 2005.

x. عبد الكريم علوان، الوسيط في القانون الدولي العام، دار الثقافة، عمان، 2006.

xi. فائزة يونل الباشا، الجريمة المنظمة في ظل الاتفاقيات الدولية والقوانين الوطنية، دار النهضة العربية, ط1،القاهرة، 2001.

xii. مايكل شميت، الحرب بواسطة شبكات الاتصال: الهجوم على شبكات الكومبيوتر (الحاسوب) والقانون في الحرب، المجلة الدولية للصليب الأحمر، 2002.

xiii. مفيد شهاب، دراسات في القانون الدولي الإنساني، دار المستقبل العربي، القاهرة, 2000.

xiv. نبيل أحمد حلمي، القانون الدولي وفقًا لقواعد القانون الدولي العام، دار النهضة العربية، القاهرة، 1999.

xv. هشام بشير، المدخل للقانون الدولي الانساني، ط9, المركز القومي للإصدارات القومية، القاهرة، 2012.

xvi. نوران شفيق، أثر التهديدات الإلكترونية على العلاقات الدولية: دراسة في أبعاد الأمن الإلكتروني، المكتب العربي للمعارف القاهرة, 2016.

ثانيا/ الرسائل والاطاريح الجامعية

:أ_ الرسائل

i. محمود الألوسي، جرائم الحاسب الآلي ورقة عمل مقدمة من الأمانة العامة لمجلس التعاون الخليجي لاجتماع اللجنة الفنية المتخصصة بدراسة سبل مكافحة الجرائم الإلكترونية "الإنترنت" الأول والذي أنعقد بمقر الأمانة العامة بالرياض، 2006.

ii. محمود عبابنة، محمد معمر الرازقي، جرائم الحاسوب وأبعادها الدولية، دار الثقافة للتوزيع والشر، عمان، 2005.

ثالثا// البحوث القانونية:

i. طلال ياسين العيسى، عدي محمد عناب، المسؤولية الدولية الناشئة عن الهجمات السيبرانية في ضوء القانون الدولي المعاصر، مجلة الزرقاء للبحوث والدراسات الانسانية، المجلد 19، العدد1، 2019.

ii. طالب حسن موس عمر محمود عمر، الإنترنت قانونا، مجلة الشريعة والقانون، جامعة الإمارات العربية المتحدة، العدد67، 2016.

iii. دليل سان ريمو بشأن القانون الدولي المطبق في النزاعات المسلحة في البحار، المجلة الدولية للصليب الأحمر، العدد309.1995.

:رابعا: والاتفاقيات الدولية والإعلانات والمواثيق

البروتوكول الاضافي الأول الملحق باتفاقيات جنيف لسنة 1977.

المصادر الاجنبية:

I. Aleksandar KLAIC, "A Method for the Development of Cyber Security Strategies", Information & Security: An International Journal, I&S Volume 34, (2015).

II. Clay Wilson, "Cyber power and National Security", Potomac Book, 2009,

III. Dimitrios Delibasis, “State Use of Force in Cyberspace for Self-Defence: A New Challenge for a New Century”, Peace Conflict and Development, no8, 2006.

IV. Donnb Parker, "fighting computer crime" ,Charles Scribner Son, New York, 1983.

V. Emily Haslam, "Information Warfare: Technological Changes and International Law", Journal of Conflict and Security Law, Vol5, 2000, Franklin Kramer et al, "Cyber power and National Security", National Defense University Press, 2009.

VI. Joseph S.Nye JR, "Cyber Power", Harvard Kennedy School, 201, .

VII. Kugler Richard, “From Cyber Space to Cyber Power: Defining the Problems”, Chapter2 in Cyber Power and National Security, edited by Franklin D. Krammer, Stuart Starr and Larry K. Wentz. National Defense University Series. Washington,DC: Center for Technology and National Security Policy, 2009.

VIII. Libicki Martin, "Conquest in Cyberspace: National Security and Information Warfare” New York: Cambridge University Press, 2007,

IX. Matthew Evangelista, "Cooperation theory and Disarmament Negotiations in the 1950s”, World political Journal, Vol.42, No.4, 1990,

X. Matthew Waxman, "Cyber–Attack and the Use of Force: Back to the Future of Article 2 (4)", The Yale Journal of International Law, Vol36, No.421, 2011,.

XI. Michael Schmitt. “Wired Warfare: Computer Network Attack and Jus in Bello”, IRRC 84, no. 846 June 11(2002): 365-400, online e-article, at:

XII. Peter Margulies, "Sovereignty and Cyber Attacks: Technology's Challenge to the Law of State Responsibility", Melbourne Journal of International Law, Vol.14.2013.

Downloads

Published

2022-09-02

How to Cite

Deham, Mohammed, and Mahmood Khalil. 2022. “The Legality of the Use of Cyber-Attacks in International Conflicts and International Responsibility for Them”. Journal of Legal Sciences 36 (4): 678-704. https://doi.org/10.35246/jols.v36i4.520.

Similar Articles

1-10 of 198

You may also start an advanced similarity search for this article.