Cyberattack in the context of international humanitarian law of armed conflicts
 
More details
Hide details
1
Akademia Sztuki Wojennej, Wydział Zarządzania i Dowodzenia
 
 
Publication date: 2019-07-24
 
 
JoMS 2019;41(2):169-188
 
KEYWORDS
TOPICS
ABSTRACT
The analysis of selected scientific articles about the Internet of Things leads to the conclusion that the interest of researchers is growing. The Internet of Things is a complex environment in which technical aspects meet with social and military aspects. The Internet of Things inherits and multiplies the potential vulnerability of a single device on the Internet. The effects of the Mirai botnet in the USA, the Denial of service attack on Liberia, are a picture of the possible negative impact of the Internet of Things on human security.
 
REFERENCES (21)
1.
Bielecki D. M., 2010, International Humanitarian Law od armed conflict and Space Law, [W:] Nowakowska-Małusecka J. (red.) Międzynarodowe prawo humanitarne. Antecedencje i wyzwania współczesności, Bydgoszcz-Katowice.
 
2.
Bunk J., 2017, The protection of intellectual property in cyberspace under international humanitarian law during cyber-operations, referat wygłoszony na International Conference on Cyber Conflict, Estonia.
 
3.
Gąska M., Ciupiński A., 2001, Międzynarodowe prawo humanitarne konfliktów zbrojnych. Wybrane problemy, Warszawa.
 
4.
Ghazi Janaby M., 2016, The legal regime applicable to private military and security company personnel in armed conflict, Szwajcaria.
 
5.
Góździewicz W., 2012, Bezpośredni udział ludności cywilnej w działaniach zbrojnych I jego skutki prawne [W:] B. Janusz-Pawletta (red.), Ochrona ludności cywilnej w przez Siły Zbrojne RP w misjach poza granicami kraju a międzynarodowe prawo humanitarne konfliktów zbrojnych, Warszawa.
 
6.
Henckaerts J.M., Doswald-Beck L., 2009, Customary International Humanitarian law, volum I: rules, Cambridge.
 
7.
Janusz-Pawletta B., 2013, Międzynarodowe prawo humanitarne konfliktów zbrojnych, Warszawa.
 
8.
Kinsey Ch., 2007, Corporate soldiers and international security: the rise of private military companies, Routledge.
 
9.
Kurecki Ł., 2013, Status private military contractors w świetle międzynarodowego prawa humanitarnego, „Międzynarodowe Prawo Humanitarne”, tom IV, selektywna eliminacja i rozkaz wojskowy, Gdynia.
 
10.
Łubieński P., 2009, Status kombatanta i ochrona jeńców wojennych, [W:] M. Marcinko, P. Łubiński (red.), Wybrane zagadnienia z zakresu międzynarodowego prawa humanitarnego, Kraków.
 
11.
Marcinko M., 2014, Cele wojskowe a obiekty cywilne oraz dobra i obiekty poddane szczególnej ochronie, [W:] Z. Falkowski, M. Marcinko (red.), Międzynarodowe Prawo Humanitarne Konfliktów Zbrojnych, Warszawa.
 
12.
Melzer N., 2009, Interpretive Guidance on the Notion of Direct Participation in Hostilities under IHL, Genewa.
 
13.
Rodzynkiewicz M., 2014, Art. 328. [W:] M. Rodzynkiewicz (red.), Kodeks spółek handlowych. Komentarz, wyd. VI. Wydawnictwo Prawnicze LexisNexis.
 
14.
Sandoz Y., Swinarski Ch., Zimmermann B. 1986, Commentaire des Protocoles additionnels du 8 juin 1977 aux Convention de Genève du 12 aout 1949, Genewa.
 
15.
Schimitt M., Vihul L., 2014, The nature of international law cyber norms, Tallinn Paper, nr 5 Tallin.
 
16.
Schmitt M., 2017, Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations, Cambridge.
 
17.
Schmitt M., 2013, Tallinn Manual on the International Law Applicable to Cyber Warefare, Cambridge.
 
18.
Tanenbaum A., Wetherall D., 2012, Sieci komputerowe, Gliwice.
 
19.
Dinniss H. H., 2012, Cyber warfare and the laws of war, “Cambridge: University Press”, XIX.
 
20.
Gaston E.L., 2008, Mercenarism 2.0? The Rise of the Modern Private Security Industry and Its Implications for International Humanitarian Law Enforcement, “Harvard International Law Journal”, Vol. 49, No. 1.
 
21.
Waters Ch., 2014, New Hactivists and the Old Concept of Levée en Masse, Dalhousie law journal, 37(2):771-786, Canada.
 
eISSN:2391-789X
ISSN:1734-2031
Journals System - logo
Scroll to top