Введение 4
I. Применение Международного Гуманитарного Права в Международном Уголовном Праве в контексте кибератаки 10
II. Определение кибератаки 17
1. Определение кибератаки в Международном Гуманитарном Праве 17
2. Отличие кибератаки от иных кибер-операций 20
2.1. Киберпреступность 21
2.2. Кибервойна 23
III. Юрисдикция Международного Уголовного Суда и кибератаки 27
1. Территориальная юрисдикция Международного уголовного суда и детерриториализация кибератак 28
2. Юрисдикция Международного уголовного суда и проблема анонимности кибератаки 31
IV. Кибератака как международное уголовное преступление 36
1. Кибератака как преступление геноцида 36
2. Кибератака как преступление агрессии 37
3. Кибератака как военное преступление 41
3.1. Общие требования 42
3.1.1 Наличие вооруженного конфликта 42
3.1.2. Географические рамки вооруженного конфликта 46
3.1.3. Связь между кибератакой и вооруженным конфликтом 47
3.1.4. Ответственное лицо 47
3.2. Принципы Международного Гуманитарного Права и кибератаки 49
3.2.1. Принцип разграничения 50
3.2.2. Принцип пропорциональности 54
3.2.3 Принцип предосторожности 55
4. Кибератака как преступление против человечности 57
V. Индивидуальная международная уголовная ответственность и кибератаки 60
1. Ответственность за совершение кибератаки 60
2. Ответственность за подстрекательство или пособничество в совершении кибератаки 66
3. Ответственность военных командиров и других начальников в случае кибератаки 69
Заключение 72
Список литературы 73
Цель этой дипломной работы - дать ценное дополнение к уже существующим исследованиям путем проведения комплексного анализа квалификации кибератак по Международному Уголовному Праву и индивидуальной уголовной ответственности преступников в интернете.
Понятие кибератаки, перенесенное в область Международного Уголовного Права, бросает вызов традиционным юридическим категориям. В Международном Уголовном Праве для того, чтобы лицо было привлечено к ответственности, необходимо сочетание двух элементов: совершение преступления по международному праву; факт того, что физическое лицо несет ответственность в соответствии с одним из видов ответственности, предусмотренных в статьях 25 и 27 Статута Международного Уголовного Суда.
В объектом данного исследования являются нормы Международного Уголовного Права, а предметом исследования – применение норм Международного Уголовного Права к кибератакам.
В ходе исследования перед нами встали следующие задачи:
1. Выявить нормы Международного Гуманитарного Права, которые применимы в Международном Уголовном Праве в случае кибератак.
2. Разграничить определение кибератаки от иных определений, связанных с деятельностью в сети.
3. Проанализировать юрисдикцию Международного Уголовного Суда в связи с кибератакой.
4. Установить, может ли кибератака рассматриваться в
качестве одного из видов преступлений, подлежащих рассмотрению в Международном Уголовном Суде.
5. Выявить типы ответственности в случае кибератаки.
' .
Индивидуальная международная уголовная ответственность и кибератаки #9101011
Артикул: 9101011
- Предмет: Международное право
- Уникальность: 72% (Антиплагиат.ВУЗ)
- Разместил(-а): 185 Рамиль в 2019 году
- Количество страниц: 82
- Формат файла: docx
- Последняя покупка: 14.12.2021
2 999p.
Научная литература
На английском языке
• Antolin-Jenkins M., Defining the Parameters of Cyber War Operations: Looking for Law in All the Wrong Places?// Naval Law Review. 2005. Vol. 51. – P. 130 – 147.
• Appazov A. Expert evidence and international criminal justice. – Springer: Cham, 2016. – 208 p.
• Ambos K., Individual Criminal Responsibility for Cyber Aggression // Journal of conflict and security law. 2016. Vol. 21. Iss. 3. – P. 495 – 504.
• Ambos K., Treatise of International Criminal Law. Volume II: The Crimes and Sentencing. – Oxford: Oxford University Press, 2014. – 385 p.
• Barkham J., Information Warfare and International Law on the Use of Force// New York journal of international law and politics. 2001. Vol. 34. – P. 102 –123.
• Barriga S., The Princeton Process on the Crime of Aggression – Materials of the Special Working Group on the Crime of Aggression 2003–2009. – Princeton: Lynne Rienner Publishers, 2010. – 327 p.
• Beck L., Some Thoughts on Computer Network Attack and the International law of armed conflict// International law studies. 2002. Vol. 76. – P. 163 –185.
• Blank L.R., International Law and Cyber Threats from Non-State Actors //89 International Law Studies. 2013. N 89. – P.406 – 437.
• Brenner S., At Light Speed: Attribution and Response to Cybercrime/Terrorism/ Warfare// Journal of criminal law and criminology. 2007. Vol. 97. – P. 370 – 389.
• Chang W., Cyber Warfare: An Analysis of the Means and Motivations of Selected Nation States. – Hanover: Institute for Security Technology Studies, 2004. – 234 p. 17.
• Chaumette A.-L., International criminal responsibility of individuals in case of cyberattacks // International criminal law review. 2018. N 18. – P.1–35.
• Chawki M., Anonymity in Cyberspace: Finding the Balance between Privacy and Security // Droit-Tic.com. 2006. – 24 p.
• Clarke R., Cyber War: The Next Threat to National Security and What to do About it. –New York: Ecco, 2010. – 430 p.
• DeLuca C., The Need for International Laws of War to Include Cyber Attacks Involving State and Non-State Actors// Pace International Law Review Online Companion. 2012. Vol.3. – P.290 – 313.
• Dervan E., Information warfare and civilian population: How the law addresses a fear of the unknown// Goettingen Journal of International Law. 2011. Vol.3. – P. 370 – 388.
• Dinstein Y., Computer Network Attacks and Self-Defence// International Law Studies. Vol. 76. – P. 99 – 119.
• Dormann K., Applicability of the Additional Protocols to Computer Network
• Attacks// ICRC, 19 November 2004. – URL: http://www.icrc.org/eng/resources/ docnments/misc/ 681g92.htm (date of application: 22.04.2018).
• Droege C., Get off my Cloud: Cyber Warfare, International humanitarian law and the protection of civilians// International review of the Red Cross. 2012. Vol.94. – P. 533 – 578.
• Du Pont G.F., The Criminalization of True
Anonymity in Cyberspace // Mich. Telecomm. Tech. Law Review. 2001. N 7(1). –
P.192 – 215.
• Ford R., On the Definition and Classification of Cybercrime// Journal of computer virology. 2006. Vol. 1. – P.10 – 18.
• Geiss R., Cyber warfare: Implications for non-international armed conflict// International law studies. 2013. Vol. 89. 2013. – P. 623 – 638.
• Geiss R., Cyber warfare: Applying the principle of distinction in an interconnected space// Israel law review. 2012. Vol. 45. – P. 380 – 396.
• Gercke M., Understanding Cybercrime: Phenomena, Challenges and Legal Response. – ITU: Telecommunication Development Bureau. 2012. – 439 p.
• Goldsmith J., How Cyber Changes the Laws of War // The European Journal of International Law. Vol. 24. N. 1. 2013. – P. 129 –138.
• Graham D.E., Cyber Threats and the Law of War // Journal of National Security Law and Policy. 2010. Vol. 91. – P. 87 –102.
• Hathaway O.A., The Law of Cyber-Attack // Californian Law Review. 2012. N. 100. – P. 817–885.
• Henckaerts J.-M., Doswald-Beck L., Customary International Humanitarian Law . Vol. 1 – Cambridge: Cambridge University Press, 2009. – 690 p.
• Hildreth S., Cyber warfare // Congress Research service: CRS Report for Congress. 2001. – P.10 –23.
• Jensen E.T., Computer Attacks on Critical National Infrastructure // Stanford Journal of IL. 2002. – P. 221–226.
• Jensen E., Unexpected Consequences from Knock-On Effects: A Different Standard for Computer Network Operations?// American University International law review. 2003. N.18. – P.1170–1187.
• Kerschischnig G., Cyber Threats and International Law. – Eleven International Publishing, 2012. – 300 p.
• Libicki C.,What is Information Warfare?// Strategic forum. 1995. N. 28. – P. 1 –13.
• Melzer N., Cyber Operations and Jus in Bello// Disarmament Forum. 2011. – P. 1– 16.
• Olasolo H., Unlawful Attacks in Combat Situations: From the ICTY's Case Law to the Rome Statute. – Nljhoff. 2008. – 654 p.
• Pilloud C. et al., Commentary on the Additional Protocols of 8 June 1977 to the Geneva Conventions of 12 August 1949. – Nijhoff. 1987. – 890 p.
• Roscini M., Cyber Operations as a Use of Force // Research Handbook on International Law and Cyberspace. 2015. – P. 233 – 254.
• Saxon D., Violations of IHL by Non-State Actors during Cyberwarfare: Challengers for Investigations and Prosecutions // 21(3) Journal of Conflict & Security Law. 2016. N 21(3). – P.555–574.
• Schaap J., Cyber Warfare Operations: Development and Use under International Law// A.F. L. Rev. 2009. Vol. 64. – P. 130 – 143.
• Schjolberg S., The Third Pillar in Cyberspace: An International Court or Tribunal for Cyberspace [Electronic resource] // URL: www.cybercrimelaw.net/documents/ 131112_Draft_Treaty_text_on_International_Criminal_Tribunal_for_Cyberspace.p df (date of application: 06.01.2019).
• Schmitt M., ‘Attack’ as a Term of Art in International Law: The Cyber Operations Context// International conference on cyber conflict. 2012. Ed.4. – P. 240 – 288.
• Schmitt M., Classification of Cyber Conflict // International Law Studies. 2013. N. 89. – P. 233 – 251.
• Schmitt M., Cyber operations and the jus in bello: key issues // International Law Studies. 2011. Vol. 87. – P. 74 –93.
• Schmitt M.N. (ed.), Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. – Cambridge: Cambridge, 2017. – 635 p.
• Sharp W., Cyberspace and the Use of Force. – Virginia, Falls Church: Aegis Research Corporation, 1999. – 450 p.
• Shimeall T., Countering Cyber War// NATO Review. 2001. Vol. 49. – P. 10 –18.
• Shipley T.G., Bowker A., Investigating Internet Crimes. – Rockland: Syngress, 2013. – 423 p.
• Stevens S., Internet War Crimes Tribunals and Security in an Interconnected World// Transnational Law and contemporary problems. 2009. Vol.18. – P. 670 – 698.
• Svarc D., Redefining Imminence: The Use of Force Against Threats and Armed Attacks in the Twenty-First Century// ILSA Journal of international and comparative law. 2006. Vol.13. – P. 170 – 189.
• Swanson L., The Era of Cyber Warfare: Applying International Humanitarian Law to the 2008 Russian-Georgian Cyber Conflict// L.A. Int’l & Comp. L. Rev. 2010. N.32. – P. 310 – 326.
• Levine N., Establishing Legal Accountability for Anonymous Communication in Cyberspace // 96(6) Columbia Law Review. 1996. N 96(6). – P. 1526-1572.
• Lubell N., Lawful Targets in Cyber Operations: Does the Principle of Distinction Apply?// International Law Studies. 2013. N. 18. – P. 250 –264.
• Theohary A., Cyber warfare and Cyber terrorism: In Brief // Congressional Research Service Report. 2015. – P. 1 – 24.
• Treppoz E., Jurisdiction in the Cyberspace // Swiss Review of International & European Law. 2016. N 26 (2). – P. 273–287.
• Turns D., Cyber warfare and the notion of direct participation in hostilities// Journal of conflict and security law. 2012. Vol. 17. – P. 279 –297.
• Walrond C., Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant?// Institute for Science and International Security Report. 2010. – URL: http://isis-online.org/uploads/isis-reports/documents/stuxnet_FEP_22Dec2010.pdf.
• Waxman M., Cyber-Attacks and the Use of Force: Back to the Future of Article 2(4) // Yale Journal of International Law. 2011. Vol. 36. – P. 367 – 422.
• Wingfield T., The Law of Information Conflict: National Security Law in Cyberspace. – Texas: Aegis Research Corp, 2000. – 451 p.
На французском языке
• Mounier G., Enquêtes internationales et poursuites des cybercriminels – Etat des lieux des défis juridiques // L’Observateur de Bruxelles. 2016. N 105.
Международные договоры и конвенции
• Конвенция о предупреждении преступления геноцида и наказании за него // Принята резолюцией 260 (III) Генеральной Ассамблеи ООН от 9 декабря 1948 года. – URL: https://www.un.org/ru/documents/decl_conv/conventions/ genocide.shtml (date of application: 05.02.2019)
Акты международных организаций
• UN General Assembly, ‘Definition of Aggression’, G.A. Res. 3314, U.N. GAOR, 29th Sess., U.N. Doc. A/RES/3314 (Dec. 14, 1974).
Документы Международного уголовного суда
Римский статут Международного уголовного суда, 17.07.1998, ISBN No. 92-9227-227-6.
Решения Международного суда ООН
• Legality of the Threat or Use of Nuclear Weapons, 8 July 1996, International Court of Justice, Advisory Opinion.
Решения Международного уголовного суда
• Prosecutor v. Bemba (ICC-01/05-01/08 ) Confinnation of Charges, 15 June 2009, ICC, Pre-trial chamber II.
• Prosecutor v. Blé Goudé (icc-02/11-02/11) Decision on the confirmation of charges against Charles Blé Goudé, 11 December 2014, icc, Trial Chamber i.
• Prosecutor v. Katanga (icc-01/04-01/07) Judgment pursuant to Article 74 of the Statute, 8 March 2014, icc, Trial Chamber ii.
• Prosecutor v. Mathieu Ngudjolo (icc-01/04-02/12) Judgment pursuant to article 74 of the Statute, 18 December 2012, icc, Trial Chamber ii.
• Prosecutor v. Omar Hassan Ahmad Al Bashir (icc-02/05-01/09-73) Judgment on the appeal of the Prosecutor against the ‘Decision on the Prosecution’s Application for a Warrant of Arrest against Omar Hassan Ahmad Al Bashir’, 3 February 2010, ICC, Appeal Chamber.
• Prosecutor v. Thomas Lubanga Dyilo (icc-01/04-01/06) Decision on the admissibility of four documents, 20 January 2011, icc, Trial Chamber i.
Решения Международных трибуналов
• Prosecutor v. Akayesu (ictr-96-4) Trial Judgment, 2 October 1998, ictr, Trial Chamber.
• Prosecutor v. Aleksovski, ICTY ( ICTY- 95-14/1-T) Judgement, 25 June 1999.
• Prosecutor v. Brđanin (it-99-36-A) Appeal Judgment, 3 April 2007, icty, Appeal Chamber.
• Prosecutor v. Kvočka et al. (it-98-30/1) Trial Judgment, 2 November 2001, icty, Trial Chamber.
• Prosecutor v. Nahimana et al. (Media Case) (ictr-99-52-A) Appeal Judgment, 28 November 2007, ictr, Appeal Chamber.
• Prosecutor v. Ntakirutimana et al. (ictr-96-17) Appeal Judgment, 13 December 2004, ictr, Appeal Chamber.
• Prosecutor v. Šainović et al. (it-05-87-A) Appeal Judgment, 23 January 2014, icty, Appeal Chamber.
• Prosecutor v Tadic, ICTY (ICTY-94-1-AR) Tadic Jurisdictional Decision, 2 October 1995.
На английском языке
• Antolin-Jenkins M., Defining the Parameters of Cyber War Operations: Looking for Law in All the Wrong Places?// Naval Law Review. 2005. Vol. 51. – P. 130 – 147.
• Appazov A. Expert evidence and international criminal justice. – Springer: Cham, 2016. – 208 p.
• Ambos K., Individual Criminal Responsibility for Cyber Aggression // Journal of conflict and security law. 2016. Vol. 21. Iss. 3. – P. 495 – 504.
• Ambos K., Treatise of International Criminal Law. Volume II: The Crimes and Sentencing. – Oxford: Oxford University Press, 2014. – 385 p.
• Barkham J., Information Warfare and International Law on the Use of Force// New York journal of international law and politics. 2001. Vol. 34. – P. 102 –123.
• Barriga S., The Princeton Process on the Crime of Aggression – Materials of the Special Working Group on the Crime of Aggression 2003–2009. – Princeton: Lynne Rienner Publishers, 2010. – 327 p.
• Beck L., Some Thoughts on Computer Network Attack and the International law of armed conflict// International law studies. 2002. Vol. 76. – P. 163 –185.
• Blank L.R., International Law and Cyber Threats from Non-State Actors //89 International Law Studies. 2013. N 89. – P.406 – 437.
• Brenner S., At Light Speed: Attribution and Response to Cybercrime/Terrorism/ Warfare// Journal of criminal law and criminology. 2007. Vol. 97. – P. 370 – 389.
• Chang W., Cyber Warfare: An Analysis of the Means and Motivations of Selected Nation States. – Hanover: Institute for Security Technology Studies, 2004. – 234 p. 17.
• Chaumette A.-L., International criminal responsibility of individuals in case of cyberattacks // International criminal law review. 2018. N 18. – P.1–35.
• Chawki M., Anonymity in Cyberspace: Finding the Balance between Privacy and Security // Droit-Tic.com. 2006. – 24 p.
• Clarke R., Cyber War: The Next Threat to National Security and What to do About it. –New York: Ecco, 2010. – 430 p.
• DeLuca C., The Need for International Laws of War to Include Cyber Attacks Involving State and Non-State Actors// Pace International Law Review Online Companion. 2012. Vol.3. – P.290 – 313.
• Dervan E., Information warfare and civilian population: How the law addresses a fear of the unknown// Goettingen Journal of International Law. 2011. Vol.3. – P. 370 – 388.
• Dinstein Y., Computer Network Attacks and Self-Defence// International Law Studies. Vol. 76. – P. 99 – 119.
• Dormann K., Applicability of the Additional Protocols to Computer Network
• Attacks// ICRC, 19 November 2004. – URL: http://www.icrc.org/eng/resources/ docnments/misc/ 681g92.htm (date of application: 22.04.2018).
• Droege C., Get off my Cloud: Cyber Warfare, International humanitarian law and the protection of civilians// International review of the Red Cross. 2012. Vol.94. – P. 533 – 578.
• Du Pont G.F., The Criminalization of True
Anonymity in Cyberspace // Mich. Telecomm. Tech. Law Review. 2001. N 7(1). –
P.192 – 215.
• Ford R., On the Definition and Classification of Cybercrime// Journal of computer virology. 2006. Vol. 1. – P.10 – 18.
• Geiss R., Cyber warfare: Implications for non-international armed conflict// International law studies. 2013. Vol. 89. 2013. – P. 623 – 638.
• Geiss R., Cyber warfare: Applying the principle of distinction in an interconnected space// Israel law review. 2012. Vol. 45. – P. 380 – 396.
• Gercke M., Understanding Cybercrime: Phenomena, Challenges and Legal Response. – ITU: Telecommunication Development Bureau. 2012. – 439 p.
• Goldsmith J., How Cyber Changes the Laws of War // The European Journal of International Law. Vol. 24. N. 1. 2013. – P. 129 –138.
• Graham D.E., Cyber Threats and the Law of War // Journal of National Security Law and Policy. 2010. Vol. 91. – P. 87 –102.
• Hathaway O.A., The Law of Cyber-Attack // Californian Law Review. 2012. N. 100. – P. 817–885.
• Henckaerts J.-M., Doswald-Beck L., Customary International Humanitarian Law . Vol. 1 – Cambridge: Cambridge University Press, 2009. – 690 p.
• Hildreth S., Cyber warfare // Congress Research service: CRS Report for Congress. 2001. – P.10 –23.
• Jensen E.T., Computer Attacks on Critical National Infrastructure // Stanford Journal of IL. 2002. – P. 221–226.
• Jensen E., Unexpected Consequences from Knock-On Effects: A Different Standard for Computer Network Operations?// American University International law review. 2003. N.18. – P.1170–1187.
• Kerschischnig G., Cyber Threats and International Law. – Eleven International Publishing, 2012. – 300 p.
• Libicki C.,What is Information Warfare?// Strategic forum. 1995. N. 28. – P. 1 –13.
• Melzer N., Cyber Operations and Jus in Bello// Disarmament Forum. 2011. – P. 1– 16.
• Olasolo H., Unlawful Attacks in Combat Situations: From the ICTY's Case Law to the Rome Statute. – Nljhoff. 2008. – 654 p.
• Pilloud C. et al., Commentary on the Additional Protocols of 8 June 1977 to the Geneva Conventions of 12 August 1949. – Nijhoff. 1987. – 890 p.
• Roscini M., Cyber Operations as a Use of Force // Research Handbook on International Law and Cyberspace. 2015. – P. 233 – 254.
• Saxon D., Violations of IHL by Non-State Actors during Cyberwarfare: Challengers for Investigations and Prosecutions // 21(3) Journal of Conflict & Security Law. 2016. N 21(3). – P.555–574.
• Schaap J., Cyber Warfare Operations: Development and Use under International Law// A.F. L. Rev. 2009. Vol. 64. – P. 130 – 143.
• Schjolberg S., The Third Pillar in Cyberspace: An International Court or Tribunal for Cyberspace [Electronic resource] // URL: www.cybercrimelaw.net/documents/ 131112_Draft_Treaty_text_on_International_Criminal_Tribunal_for_Cyberspace.p df (date of application: 06.01.2019).
• Schmitt M., ‘Attack’ as a Term of Art in International Law: The Cyber Operations Context// International conference on cyber conflict. 2012. Ed.4. – P. 240 – 288.
• Schmitt M., Classification of Cyber Conflict // International Law Studies. 2013. N. 89. – P. 233 – 251.
• Schmitt M., Cyber operations and the jus in bello: key issues // International Law Studies. 2011. Vol. 87. – P. 74 –93.
• Schmitt M.N. (ed.), Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. – Cambridge: Cambridge, 2017. – 635 p.
• Sharp W., Cyberspace and the Use of Force. – Virginia, Falls Church: Aegis Research Corporation, 1999. – 450 p.
• Shimeall T., Countering Cyber War// NATO Review. 2001. Vol. 49. – P. 10 –18.
• Shipley T.G., Bowker A., Investigating Internet Crimes. – Rockland: Syngress, 2013. – 423 p.
• Stevens S., Internet War Crimes Tribunals and Security in an Interconnected World// Transnational Law and contemporary problems. 2009. Vol.18. – P. 670 – 698.
• Svarc D., Redefining Imminence: The Use of Force Against Threats and Armed Attacks in the Twenty-First Century// ILSA Journal of international and comparative law. 2006. Vol.13. – P. 170 – 189.
• Swanson L., The Era of Cyber Warfare: Applying International Humanitarian Law to the 2008 Russian-Georgian Cyber Conflict// L.A. Int’l & Comp. L. Rev. 2010. N.32. – P. 310 – 326.
• Levine N., Establishing Legal Accountability for Anonymous Communication in Cyberspace // 96(6) Columbia Law Review. 1996. N 96(6). – P. 1526-1572.
• Lubell N., Lawful Targets in Cyber Operations: Does the Principle of Distinction Apply?// International Law Studies. 2013. N. 18. – P. 250 –264.
• Theohary A., Cyber warfare and Cyber terrorism: In Brief // Congressional Research Service Report. 2015. – P. 1 – 24.
• Treppoz E., Jurisdiction in the Cyberspace // Swiss Review of International & European Law. 2016. N 26 (2). – P. 273–287.
• Turns D., Cyber warfare and the notion of direct participation in hostilities// Journal of conflict and security law. 2012. Vol. 17. – P. 279 –297.
• Walrond C., Did Stuxnet Take Out 1,000 Centrifuges at the Natanz Enrichment Plant?// Institute for Science and International Security Report. 2010. – URL: http://isis-online.org/uploads/isis-reports/documents/stuxnet_FEP_22Dec2010.pdf.
• Waxman M., Cyber-Attacks and the Use of Force: Back to the Future of Article 2(4) // Yale Journal of International Law. 2011. Vol. 36. – P. 367 – 422.
• Wingfield T., The Law of Information Conflict: National Security Law in Cyberspace. – Texas: Aegis Research Corp, 2000. – 451 p.
На французском языке
• Mounier G., Enquêtes internationales et poursuites des cybercriminels – Etat des lieux des défis juridiques // L’Observateur de Bruxelles. 2016. N 105.
Международные договоры и конвенции
• Конвенция о предупреждении преступления геноцида и наказании за него // Принята резолюцией 260 (III) Генеральной Ассамблеи ООН от 9 декабря 1948 года. – URL: https://www.un.org/ru/documents/decl_conv/conventions/ genocide.shtml (date of application: 05.02.2019)
Акты международных организаций
• UN General Assembly, ‘Definition of Aggression’, G.A. Res. 3314, U.N. GAOR, 29th Sess., U.N. Doc. A/RES/3314 (Dec. 14, 1974).
Документы Международного уголовного суда
Римский статут Международного уголовного суда, 17.07.1998, ISBN No. 92-9227-227-6.
Решения Международного суда ООН
• Legality of the Threat or Use of Nuclear Weapons, 8 July 1996, International Court of Justice, Advisory Opinion.
Решения Международного уголовного суда
• Prosecutor v. Bemba (ICC-01/05-01/08 ) Confinnation of Charges, 15 June 2009, ICC, Pre-trial chamber II.
• Prosecutor v. Blé Goudé (icc-02/11-02/11) Decision on the confirmation of charges against Charles Blé Goudé, 11 December 2014, icc, Trial Chamber i.
• Prosecutor v. Katanga (icc-01/04-01/07) Judgment pursuant to Article 74 of the Statute, 8 March 2014, icc, Trial Chamber ii.
• Prosecutor v. Mathieu Ngudjolo (icc-01/04-02/12) Judgment pursuant to article 74 of the Statute, 18 December 2012, icc, Trial Chamber ii.
• Prosecutor v. Omar Hassan Ahmad Al Bashir (icc-02/05-01/09-73) Judgment on the appeal of the Prosecutor against the ‘Decision on the Prosecution’s Application for a Warrant of Arrest against Omar Hassan Ahmad Al Bashir’, 3 February 2010, ICC, Appeal Chamber.
• Prosecutor v. Thomas Lubanga Dyilo (icc-01/04-01/06) Decision on the admissibility of four documents, 20 January 2011, icc, Trial Chamber i.
Решения Международных трибуналов
• Prosecutor v. Akayesu (ictr-96-4) Trial Judgment, 2 October 1998, ictr, Trial Chamber.
• Prosecutor v. Aleksovski, ICTY ( ICTY- 95-14/1-T) Judgement, 25 June 1999.
• Prosecutor v. Brđanin (it-99-36-A) Appeal Judgment, 3 April 2007, icty, Appeal Chamber.
• Prosecutor v. Kvočka et al. (it-98-30/1) Trial Judgment, 2 November 2001, icty, Trial Chamber.
• Prosecutor v. Nahimana et al. (Media Case) (ictr-99-52-A) Appeal Judgment, 28 November 2007, ictr, Appeal Chamber.
• Prosecutor v. Ntakirutimana et al. (ictr-96-17) Appeal Judgment, 13 December 2004, ictr, Appeal Chamber.
• Prosecutor v. Šainović et al. (it-05-87-A) Appeal Judgment, 23 January 2014, icty, Appeal Chamber.
• Prosecutor v Tadic, ICTY (ICTY-94-1-AR) Tadic Jurisdictional Decision, 2 October 1995.
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач,
сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением.
Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения,
соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: | Индивидуальная международная уголовная ответственность и кибератаки |
Артикул: | 9101011 |
Дата написания: | 11.06.2019 |
Тип работы: | Дипломная работа |
Предмет: | Международное право |
Оригинальность: | Антиплагиат.ВУЗ — 72% |
Количество страниц: | 82 |
Скрин проверки АП.ВУЗ приложен на последней странице.
Файлы артикула: Индивидуальная международная уголовная ответственность и кибератаки по предмету международное право
Пролистайте "Индивидуальная международная уголовная ответственность и кибератаки" и убедитесь в качестве
После покупки артикул автоматически будет удален с сайта до 21.02.2025
Посмотреть остальные страницы ▼
Честный антиплагиат!
Уникальность работы — 72% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.
Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 50 работ. Успей и ты забрать свою пока это не сделал кто-то другой!
ПРЕДЫДУЩАЯ РАБОТА
Избрание и применение мер пресечения в ходе досудебного производства по уголовным делам
СЛЕДУЮЩАЯ РАБОТА
Психологические основы тактики допроса