- ضیایی بیگدلی،محمدرضا، همان، ص:۱۳۱٫ ↑
- در ماده ۵۳ کنوانسیون چهارم ژنو آمده است که :
« انهدام اموال منقول یا غیرمنقولی که بهطور انفرادی و یا مشترک، متعلق به اشخاص و یا دولت و یا. .. باشد ممنوع است مگر اینکه انهدام آنها به واسطه عملیات جنگی یک ضرورت نظامیباشد. » ↑
- پروتکل الحاقی اول، بند ۲ ماده ۵۱ . ↑
- پروتکل الحاقی اول، بند ۱ ماده ۵۲ . ↑
- پروتکل الحاقی اول، ماده ۵۷٫ ↑
- شریعت باقری، محمد جواد، اسناد دیوان بینالمللی کیفری، انتشارات جنگل، چاپ اول، سال ۱۳۸۶، صص: ۱۴-۱۰٫ ↑
- بند ۱ ماده ۵۰ برای غیرنظامیان و بند ۳ ماده ۵۲ برای اموال غیرنظامی . ↑
- در بند ۲ ماده ۵۱ پروتکل الحاقی آمده است که :
«. .. اعمال تهدیدهای خشونت آمیز که منظور اصلی آن ایجاد وحشت در بین سکنه غیرنظامیباشد، ممنوع است. » ↑
- پروتکل الحاقی اول، بند ۳ ماده ۸۵٫ ↑
- پروتکل الحاقی اول، بند ۵ ماده ۸۵ و اساسنامه دیوان بینالمللی کیفری، بند الف ماده ۸٫ ↑
- Illegal Combatants. ↑
- Schmitt,Michael N., wired warfare:computer network attack and jus in bello, op.cit. ,pp:383-384. ↑
- بند ۴ ماده ۴ کنوانسیون سوم ژنو در خصوص معامله با اسیران جنگی. ↑
Schmitt,Michael N., wired warfare:computer network attack and jus in bello, op.cit. ,p:384. ↑
- ماده (۳) ۵۲، پروتکل الحاقی اول، اموال غیرنظامی و ماده(۱) ۵۰، اشخاص غیرنظامی. ↑
- TALLINN MANUAL, Op.cit, “RULE 39 –Objects Used for Civilian and Military Purposes”,, CAMBRIDGE UNIVERSITY PRESS ,2013,PP:114. ↑
- Armed Attack. ↑
- نظر دولت مردان آمریکایی در این خصوص بسیار جالب توجه است. آنها کرارا اعلام میکنند که :
اگر ما احساس کنیم که در نقطه ای از جهان، حمله ای علیه منافع ما در حال شکلگیری میباشد برای دفاع از منافع خود، منتظر وقوع حمله نخواهیم بود. این نظریه جدید، نظریه ای بسیار خطرناک در حقوق بینالملل میباشد. ↑
- بند ۱ ماده ۳۵ منشور. ↑
- Global Positioning Satellite System. ↑
- Forceful. ↑
- http://www.magiran.com/npview.asp?ID=2514187/91/3/31. ↑
- http://economictimes.indiatimes.com/topic/International-TelecommunicationUnion/news. 12 Jun 2012. ↑
- Advance Questions for Lieutenant General Keith Alexander, USA Nominee for Commander, United States Cyber Command’, http://armedservices.
senate.gov/statement/2010/04/April/Alexander 04-15-10.pdf, pp:19-24. ↑
- http://www.defense.gov/news/d20110714cyber.pdf. ↑
- http://forum.p30world.com. ↑
- Cyber Security Strategy of the United Kingdom - Cabinet Office
www.cabinetoffice.gov.uk/media/216620/css0906.pdf. ↑
- Anders Rasmussen, (2009-2014). ↑
- http://www.gafele.blogsky.com/1389/07/10/post-110. ↑
- Madeleine Albright. ↑
- CyberSecurity Strategy of the United Kingdom safety, security and resilience in cyber space. www.official-documents.gov.uk /document/cm76/7642/7642.pdf. ↑
- Ibid. ↑
- www.carlisle.army.mil/…/UK%20Cyber%20Security%20Strategy/1391/1/23.pdf. ↑
- http://www.number10.gov.uk/news/uk–france-summit-2010-declaration-on-defenceand-security, 15/6/2015. ↑
- زندی، محمد رضا، تحقیقات مقدماتی در جرایم سایبری،تھران،انتشارات جنگل، ١٣٨٩ ،) قانون جرایم رایانه ای مصوب ۱۱ بهمن ۱۳۸۹ مجلس شورای اسلامی،صص :۴۸۱-۴۷۵٫ ↑
- مقررات و ضوابط شبکههای اطلاع رسانی رایانهای، شماره ۳۰۹۱، مصوب شورای عالی انقلاب فرهنگی۱۳۸۰، به نقل از مرکز پژوهش های مجلس شورای اسلامی. ↑
- برقعی، سید مهدی؛ بررسی حقوقی تهدیدات امنیتی ناشی از حملات سایبری:مورد استاکس نت؛ پایان نامه کارشناسی ارشد، دانشکده روابط بینالملل، تهران،۱۳۹۱،صص:۶۸-۶۰٫ ↑
- موسی زاده،رضا، حقوق سازمانهای بینالمللی: حقوق شورای امنیت، تهران، نشر میزان، ۱۳۸۹، صص:۲۵-۵٫ ↑
- برقعی، سید مهدی؛ پیشین،صص:۹۹-۸۹٫ ↑
- Andrea Shalal-Esa, Cyber-attacks “bought us time” on Iran: U.S. sources, WASHINGTON,Jun 2 2012,pp:3-15. ↑
- SIOBHAN, GORMAN and JULIAN E. BARNES, Cyber Combat: Act of War, Pentagon Sets Stage for U.S. to Respond to Computer Sabotage with Military Force,WASHINGTON, May 30, 2011,pp:18-23. ↑
- http://www.defense.gov/home/features/2010/0410_cybersec. ↑
- برقعی، سید مهدی؛ پیشین،صص:۱۰۰-۸۹٫ ↑
- همان،صص:۹۳-۸۶٫ ↑
- Starr ,Stuart, Op.cit,PP;7-15. ↑
ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ﭘﮋوهشی در رابطه با حقوق بینالملل بشردوستانه و حملات سایبری- فایل ۵۱