حملات سایبری ازمنظر حقوق بینالملل (مطالعه موردی: استاکسنت)

سال انتشار: 1392
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 202

فایل این مقاله در 29 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_NASH-20-73_005

تاریخ نمایه سازی: 6 اردیبهشت 1400

چکیده مقاله:

در سال ۲۰۱۰ استاکسنت با توجه به کارویژهها و پیچیدگیهایش مورد توجه کارشناسان قرار گرفت. این بدافزار بهگونهای طراحی شد تا رایانههای خاصی را در ایران مورد هدف قرار دهد. اگرچه استاکسنت از طریق اینترنت در جهان منتشر شد، اما آثار مخرب آن محدود به سیستمهای کنترلی خاصی بود که در ایران هدف قرار گرفته بودند. با رمزگشایی کدهای این بدافزار مشخص شد که همانند سلاحی علیه تاسیسات هستهای کشورمان طراحی و بهکار گرفته شده است تا عملیات گازرسانی سانتریفیوژها را در فرایند غنیسازی دچار اختلال کند. اهداف و آثار این بدافزار بهگونهای بود که بسیاری آن را با یک حمله مسلحانه مقایسه کردند.

نویسندگان

حسین خلف رضایی

دانشجوی دکتری حقوق بینالملل، دانشکده حقوق

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • 1. "Computer Network Attack", HPCR Manual on International Law Applicable ...
  • 2. "Iran’s Nuclear Program", The New York Times (Jan. 18, ...
  • 3. "Symantec’s W32.Stuxnet Report", http://www.symantec.com/security_response /writeup.jsp? docid=2010-071400-3123-99. ...
  • 4. Belk, Robert and Noyes, Matthew (2012). On the Use ...
  • 5. Broad, William J., John Markoff and David E. Sanger ...
  • 6. Brown, Gary D. (2011). "Why Iran Didn’t Admit Stuxnet ...
  • 7. Daoust, Isabelle, Coupland Robin and Ishoey Rikke (2002). "New ...
  • 8. Declaration Renouncing the Use, in Time of War, of ...
  • 9. Delibasis, D. (2007). "The Right to National Self-defence: In ...
  • Dep’t of Def., Office of Gen. Counsel, An Assessment of ...
  • Documents of the United Nations Conference on International Organization, vol. ...
  • Draft Information Security Convention (April 2012), available on the website ...
  • Dunlap, Charles J. (2011). "Perspectives for Cyber Strategists on Law ...
  • Exec. Order 13,321, 66 Fed. Reg. 53,063 (Oct. 16, 2001). ...
  • Exec. Order No. 13,010, 61 Fed. Reg. 37,347 (July 15, ...
  • Graham, David E. (2010). "Cyber Threats and the Law of ...
  • Hildreth, Steven A. (2001). Congressional Research Service Report for Congress ...
  • Hollis, Duncan, "Could Deploying Stuxnet be a War Crime?", available ...
  • http://www.state.gov/s/l/releases/remarks/197924.htm. ...
  • I.C.J., Case Concerning United States Diplomatic and Consular Staff in ...
  • I.C.J., Corfu Channel (United Kingdom of Great Britain and Northern ...
  • I.C.J., Corfu Channel case (Merits), 9 Apr. 1949, I.C.J. Rep, ...
  • I.C.J., Gabcikovo-Nagymaros Project (Hung. v. Slovk.), Merits, 1997 I.C.J. 7. ...
  • I.C.J., Gabcikovo-Nagymaros Project (Hung. v. Slovk.), Merits, I. C. J. ...
  • I.C.J., Legal Consequences of the Construction of a Wall in ...
  • I.C.J., Legality of the Threat or Use of Nuclear Weapons, ...
  • I.C.J., Military and Paramilitary Activities in and against Nicaragua (Nicaragua ...
  • I.C.T.Y., Prosecutor v. Tadic, Case No. IT-94-1-A, I.C.T.Y. App. Ch., ...
  • ICRC (2008). "How is the Term ‘Armed Conflict’ Defined in ...
  • International Law Commission, Addendum-Eighth report on State responsibility by Mr. ...
  • International Law Commission, Draft Articles on the Responsibility of States ...
  • International law Commission, Report of the International Law Commission on ...
  • Johnny Ryan (2007). "Growing Dangers: Emerging and Developing Security Threats", ...
  • Joint Chiefs of Staff, Joint Publication 1-02, Dep't of Def. ...
  • Kulesza, Joanna (2009). "State responsibility for cyber‐attacks on international peace ...
  • Lopez, C. Todd (2007). Fighting in Cyberspace Means Cyber Dominance, ...
  • Melzer, Nils (2011). "Cyberwarfare and International Law", UNIDIR RESOURCES. ...
  • P.C.I.J., S.S. Lotus (France v. Turkey), 1927 P.C.I.J. (ser. A) ...
  • Perera, David (2012). "Cyber attacks subject to international law, says ...
  • Protocol Additional to the Geneva Conventions of 12 August 1949, ...
  • Randelzhofer, Albrecht (2002). "Article 2(4)", in Bruno Simma (ed.), The ...
  • Richardson, John, "Stuxnet as Cyberwarfare: Applying the Law of War ...
  • Roscini, Marco (2010). "World Wide Warfare-Jus ad bellum and the ...
  • Sandoz, Y., C. Swinarski and B. Zimmermann (eds) (1987). Commentary ...
  •  Sanger, David E. (2012). "Obama Order Sped Up Wave of ...
  • Schaap, Arie J. (2009). "Cyber warfare operations: development and use ...
  • Schmitt, Michael N. (2002). "Wired Warfare: Computer Network Attack and ...
  • Schmitt, Michael (1999). "Computer Network Attack and the Use of ...
  • Schmitt, Michael (2011). "Cyber Operations and the Jus in Bello: ...
  • Sklerov, Matthew J. (2009). "Solving the Dilemma of State Response ...
  • The United Nations, G. A. (1970). Declaration on Principles of ...
  • The White House, Cyberspace Policy Review, 16 May 2011. ...
  • UK government (2010). "A Strong Britain in an Age of ...
  • UN General Assembly Resolution 2625 (XXV), October 24, 1970. ...
  • UN General Assembly Resolution 3281 (XXIX), December 12, 1974. ...
  • UN General Assembly Resolution 3314 (XXIX), U.N. Doc. A/3314, 1974. ...
  • UN General Assembly Resolution 58/199, 30 January 2004. ...
  • UN General Assembly Resolution A/RES/55/29, "Role of science and technology ...
  • UN General Assembly Resolution A/RES/64/211, "Creation of a global culture ...
  • UN General Assembly Resolution A/RES/65/41, "Developments in the field of ...
  • US Department of Defense, The National Military Strategy for Cyberspace ...
  • Williams, Christopher (2011). "Israeli Security Chief Celebrates Stuxnet Cyber Attack," ...
  • نمایش کامل مراجع