권호기사보기
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
결과 내 검색
동의어 포함
목차
사이버 공격과 Jus in Bello / 장신 1
I. 서 1
II. 사이버 공격 6
1. 사이버 공격의 정의 6
2. 사이버 공격, 사이버 범죄, 사이버 전투 13
III. 사이버 공격과 Jus in Bello 17
1. 의의 17
2. 기본원칙의 적용 18
IV. 결 25
국문초록 27
ABSTRACT 28
| 기사명 | 저자명 | 페이지 | 원문 | 목차 |
|---|---|---|---|---|
| 북한 인권문제와 보호책임(R2P) | 김부찬 | pp.11-42 |
|
보기 |
| 자위권 행사의 요건으로서의 '즉각성'(immediacy) | 김석현 | pp.43-76 |
|
보기 |
| 해상무기고 관련 국제법적 쟁점과 제도적 과제 | 김자영 | pp.77-102 |
|
보기 |
| 해상 불법이민자의 국제법적 보호와 규제 : 2015 EU 난민 사태를 중심으로 | 김현주 | pp.103-124 |
|
보기 |
| 을사늑약의 국제법적 문제점에 대한 재조명 | 도시환 | pp.125-149 |
|
보기 |
| 국제형사재판소(ICC)의 '범행지배이론'에 대한 고찰 | 박미경 | pp.151-178 |
|
보기 |
| 유엔해양법협약상 영해에서의 연안국 행위에 대한 재판관할권 | 이창열 | pp.179-197 |
|
보기 |
| 사이버 공격과 Jus in Bello | 장신 | pp.199-226 |
|
보기 |
| 번호 | 참고문헌 | 국회도서관 소장유무 |
|---|---|---|
| 1 | 동아닷컴.http://news.donga.com/3/all/20151128/75070354/2 | 미소장 |
| 2 | Innokenty Pyetranker, “An Umbrella in a Hurricane: Cyber Technology and the December 2013 Amendment to the the Wassenaar Arrangement” 13 Northwestern Journal of Technology & Intellectual Property (Sep. 2015), 153, at 156, note 15. http://blog.daum.net/haj4062/15738720 | 미소장 |
| 3 | https://ko.wikipedia.org/wiki/ %EC%84%9C%EB%B9%84%EC%8A%A4_%EA%B1%B0%EB%B6%80_%EA%B3%B5%EA%B2%A95) | 미소장 |
| 4 | https://en. wikipedia.org/wiki/Falun_Gong | 미소장 |
| 5 | http://100.daum.net/encyclopedia/view/b05d2582n1506 | 미소장 |
| 6 | http://100. daum.net/encyclopedia/view/55XXXXX31276 | 미소장 |
| 7 | https://ko.wikipedia.org/wiki/%EC%9B%9C | 미소장 |
| 8 | Cf. M. Schmitt(General editor), Tallinn Manual on the International Law Applicable to Cyber Warfare, (Cambridge Univ. Press, 2013). http://issuu.com/nato_ccd_coe/docs/tallinnmanual#embed | 미소장 |
| 9 | Basic Concepts of Cyber Warfare in International Law : Focusing on the Tallinn Manual | 소장 |
| 10 | Modern Discourses on Jus Post Bellum in International Law | 소장 |
| 11 | 이장희, “사이버전과 국제인도법 적용상의 문제”, 제34회 국제인도법세미나(대한적십자사, 대한국제법학회 주최) 발표자료집 (2015.11.20.), 16면 | 미소장 |
| 12 | 사이버 전쟁 내지 사이버 공격과 국제법 | 소장 |
| 13 | The Law of Cyber-Attack ![]() |
미소장 |
| 14 | Martin Libiki, What Is Information Warfare? 77(1995) | 미소장 |
| 15 | SCO 홈페이지: http://www.sectsco.org/EN123/2013.asp# | 미소장 |
| 16 | Gen. James Cartwright, Memorandum for Chiefs of the Military Services, Commanders of the Combatant Commands, Directors of the Joint Staff Directories on Joint Terminology for Cyberspace Operations 5(Nov. 2011) | 미소장 |
| 17 | U.S National Research Council, Technology, Policy, Law and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities 1 | 미소장 |
| 18 | William A. Owens, Kenneth W. Dam & Herbert S. Lin eds., 2009) p.11, n 4 | 미소장 |
| 19 | Anna Wortham, “Should Exploitation ever constitute a Demonstration of Hostile Intent that may violate UN Charter Provisions prohibiting the Threat or Use of Force?” 64 Federal Communications Law Journal 643 | 미소장 |
| 20 | Reviews on Application of International Law to Cyberspac | 소장 |
| 21 | http://www.mt.co.kr/ view/mtview.php?type=1&no=2015090513260831128&outlink=1 | 미소장 |
| 22 | Cf. Vida Antolin-Jenkins, “Defining the Parameters of Cyberwar Operations: Looking for Law in All the Wrong Places?” 51 Naval Law Review, 132, 138(2005) | 미소장 |
| 23 | http://blog.naver.com/PostView.nhn?blogId=jtk2121&logNo=220486594665 | 미소장 |
| 24 | http:// blog.naver.com/PostView.nhn?blogId=loginplus365&logNo=220475537501 | 미소장 |
| 25 | Cf. Jack Goldsmith, What Is the Government’s Strategy for the Cyber-Exploitation Threat? Lawfare Blog(Aug.20, 2011) | 미소장 |
| 26 | James Glanz & John Markoff, State’s Secrets Day 7; Vast Hacking by a China Fearful of the Web, N.Y. Times, Dec. 4, 2010, A1 | 미소장 |
| 27 | http:// blog.daum.net/firstmoral/8077577 | 미소장 |
| 28 | http://100.daum.net/encyclopedia/view/47XXXXXXXX10 | 미소장 |
| 29 | http:// news.chosun.com/site/data/html_dir/2014/12/30/2014123003232.html(조선닷컴) | 미소장 |
| 30 | Sarah Gordon & Richard Ford, On the Definition and Classification of Cybercrime, 2 J. Computer Virology 13, 13(2006) | 미소장 |
| 31 | http://cyberbureau.police.go.kr/index.do | 미소장 |
| 32 | M. Schmitt, “In Defense of Due Diligence in Cyberspace”, 125 Yale L.J.Forum 68 | 미소장 |
| 33 | Michel Schmitt, “Cyber Operation and the Jus ad Bellum revisited”, 56 Villanova Law Review, 2011, 569, p.571 | 미소장 |
| 34 | Yoram Dinstein, “Cyber War and International Law: Concluding Remarks at the 2012 Naval War College International Law Conference”, 89 International Law Studies, 2013, 276 | 미소장 |
| 35 | Matthew C. Waxman, “Cyber Attacks as ‘Force’ under UN Charter Article 2(4)”, 87 International Law Studies (2011) p.43 | 미소장 |
| 36 | Nils Melzer, Interpretative Guidance on the Notion of Direct Participation in Hostilities under International Humanitarian Law, ICRC Reference(2009), https://www.icrc.org/eng/resources/documents/faq/direct- participation-ihl-faq-020609.htm | 미소장 |
| 37 | 한승호, “새로운 전쟁기술 사용의 적대행위시 민간인의 지위”, 제34회 국제인도법 세미나 발표자료집 (2015.11.20.), 57면 | 미소장 |
| 38 | 1977년 제1추가의정서 제57조 2항 | 미소장 |
| 39 | 김영석, 국제인도법 , (서울:박영사, 2012) | 미소장 |
| 40 | Geoffrey Corn, Unarmed but How Dangerous? Civilian Augmentees the Law of Armed Conflict and the Search for a More Effective Test for Permissible Civilian Battlefield Functions, 2 J. Nat’l Security Law & Policy(2008), 257 | 미소장 |
| 41 | Phillip Pool, “War of the Cyber World: The Law of Cyber Warfare”, 47 International Lawyer (Fall 2013), 299, 315 | 미소장 |
| 42 | https://ko.wikipedia.org/wiki/%EC%A4%91%EB%A6%BD%EA%B5%AD_%EA%B0%90%EB%8F%85%EC%9C%84%EC%9B%90%ED%9A%8C | 미소장 |
| 43 | Corfu Channel Case(U.K. v. Albania)(Merits), 1949 ICJ 4, p.22 | 미소장 |
*표시는 필수 입력사항입니다.
| 전화번호 |
|---|
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
| 번호 | 발행일자 | 권호명 | 제본정보 | 자료실 | 원문 | 신청 페이지 |
|---|
도서위치안내: 정기간행물실(524호) / 서가번호: 국내02
2021년 이전 정기간행물은 온라인 신청(원문 구축 자료는 원문 이용)
우편복사 목록담기를 완료하였습니다.
*표시는 필수 입력사항입니다.
저장 되었습니다.