Cyberatak w świetle międzynarodowego prawa humanitarnego konfliktów zbrojnych
 
Więcej
Ukryj
1
Akademia Sztuki Wojennej, Wydział Zarządzania i Dowodzenia
 
 
Data publikacji: 24-07-2019
 
 
JoMS 2019;41(2):169-188
 
SŁOWA KLUCZOWE
DZIEDZINY
STRESZCZENIE
Analiza wybranych artykułów naukowych na temat Internetu rzeczy prowadzi do wniosku, że zainteresowanie naukowców rośnie. Internet rzeczy jest złożonym środowiskiem, w którym aspekty techniczne spotykają się z aspektami społecznymi i wojskowymi. Internet przedmiotów dziedziczy i mnoży potencjalną podatność pojedynczego urządzenia w Internecie. Skutki botnetu Mirai w USA i ataku Denial of Service na Liberię obrazują możliwy negatywny wpływ Internetu przedmiotów na bezpieczeństwo ludzi.
 
REFERENCJE (21)
1.
Bielecki D. M., 2010, International Humanitarian Law od armed conflict and Space Law, [W:] Nowakowska-Małusecka J. (red.) Międzynarodowe prawo humanitarne. Antecedencje i wyzwania współczesności, Bydgoszcz-Katowice.
 
2.
Bunk J., 2017, The protection of intellectual property in cyberspace under international humanitarian law during cyber-operations, referat wygłoszony na International Conference on Cyber Conflict, Estonia.
 
3.
Gąska M., Ciupiński A., 2001, Międzynarodowe prawo humanitarne konfliktów zbrojnych. Wybrane problemy, Warszawa.
 
4.
Ghazi Janaby M., 2016, The legal regime applicable to private military and security company personnel in armed conflict, Szwajcaria.
 
5.
Góździewicz W., 2012, Bezpośredni udział ludności cywilnej w działaniach zbrojnych I jego skutki prawne [W:] B. Janusz-Pawletta (red.), Ochrona ludności cywilnej w przez Siły Zbrojne RP w misjach poza granicami kraju a międzynarodowe prawo humanitarne konfliktów zbrojnych, Warszawa.
 
6.
Henckaerts J.M., Doswald-Beck L., 2009, Customary International Humanitarian law, volum I: rules, Cambridge.
 
7.
Janusz-Pawletta B., 2013, Międzynarodowe prawo humanitarne konfliktów zbrojnych, Warszawa.
 
8.
Kinsey Ch., 2007, Corporate soldiers and international security: the rise of private military companies, Routledge.
 
9.
Kurecki Ł., 2013, Status private military contractors w świetle międzynarodowego prawa humanitarnego, „Międzynarodowe Prawo Humanitarne”, tom IV, selektywna eliminacja i rozkaz wojskowy, Gdynia.
 
10.
Łubieński P., 2009, Status kombatanta i ochrona jeńców wojennych, [W:] M. Marcinko, P. Łubiński (red.), Wybrane zagadnienia z zakresu międzynarodowego prawa humanitarnego, Kraków.
 
11.
Marcinko M., 2014, Cele wojskowe a obiekty cywilne oraz dobra i obiekty poddane szczególnej ochronie, [W:] Z. Falkowski, M. Marcinko (red.), Międzynarodowe Prawo Humanitarne Konfliktów Zbrojnych, Warszawa.
 
12.
Melzer N., 2009, Interpretive Guidance on the Notion of Direct Participation in Hostilities under IHL, Genewa.
 
13.
Rodzynkiewicz M., 2014, Art. 328. [W:] M. Rodzynkiewicz (red.), Kodeks spółek handlowych. Komentarz, wyd. VI. Wydawnictwo Prawnicze LexisNexis.
 
14.
Sandoz Y., Swinarski Ch., Zimmermann B. 1986, Commentaire des Protocoles additionnels du 8 juin 1977 aux Convention de Genève du 12 aout 1949, Genewa.
 
15.
Schimitt M., Vihul L., 2014, The nature of international law cyber norms, Tallinn Paper, nr 5 Tallin.
 
16.
Schmitt M., 2017, Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations, Cambridge.
 
17.
Schmitt M., 2013, Tallinn Manual on the International Law Applicable to Cyber Warefare, Cambridge.
 
18.
Tanenbaum A., Wetherall D., 2012, Sieci komputerowe, Gliwice.
 
19.
Dinniss H. H., 2012, Cyber warfare and the laws of war, “Cambridge: University Press”, XIX.
 
20.
Gaston E.L., 2008, Mercenarism 2.0? The Rise of the Modern Private Security Industry and Its Implications for International Humanitarian Law Enforcement, “Harvard International Law Journal”, Vol. 49, No. 1.
 
21.
Waters Ch., 2014, New Hactivists and the Old Concept of Levée en Masse, Dalhousie law journal, 37(2):771-786, Canada.
 
eISSN:2391-789X
ISSN:1734-2031
Journals System - logo
Scroll to top