Das Kampfführungsrecht im internationalen Cyberkrieg
- Autor:innen:
- Verlag:
- 10.12.2018
Zusammenfassung
Der ‚Cyberkrieg’ ist ein hoch brisantes Thema im sicherheitspolitischen Diskurs. Bisher hat sich kein Zwischenfall zugetragen, der durch die Staatengemeinschaft als bewaffneter Konflikt im rechtlichen Sinne anerkannt und ausschließlich mit Cyberangriffen geführt wurde. Und auch wenn ein solcher Cyberkrieg im engeren Sinne zurzeit als unwahrscheinlich gehandelt wird, haben die Staaten das Potenzial und die Gefahr des Einsatzes von Mitteln und Methoden der Cyberkriegsführung erkannt.
Die Arbeit zeigt, dass gegenwärtige Computernetzwerkoperationen selten als völkerrechtliche Gewaltanwendung zu qualifizieren sind, die einen internationalen bewaffneten Konflikt auslösen. Zudem wird herausgearbeitet, inwiefern die kampfführungsrechtlichen Vorgaben, die vor dem Hintergrund des Einsatzes konventioneller Waffengewalt entstanden sind, auch im Bereich der Cyberkriegsführung Schutz garantieren können.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Erscheinungsjahr
- 2018
- Erscheinungsdatum
- 10.12.2018
- ISBN-Print
- 978-3-8487-5103-7
- ISBN-Online
- 978-3-8452-9305-9
- Verlag
- Nomos, Baden-Baden
- Reihe
- Kölner Schriften zum Friedenssicherungsrecht - Cologne Studies on International Peace and Security Law - Études colonaises sur le droit de la paix et de la sécurité internationale
- Band
- 10
- Sprache
- Deutsch
- Seiten
- 265
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 18
- Einleitung: Problemaufriss und Gang der Arbeit Kein Zugriff Seiten 19 - 23
- Informationstechnologien und Kriegsführung Kein Zugriff
- Struktur und völkerrechtlicher Status des Cyberspace Kein Zugriff
- Cyberkriegsführung und Computernetzwerkoperationen Kein Zugriff
- Verschiedene Formen von Computernetzwerkoperationen Kein Zugriff
- Estland 2007 Kein Zugriff
- Georgien 2008 Kein Zugriff
- Stuxnet und das iranische Atomprogramm 2010 Kein Zugriff
- Spionage: Das Bundestag-Intranet 2015 Kein Zugriff
- Ukraine 2014-2016 Kein Zugriff
- Die Besonderheiten der Cyberkriegsführung Kein Zugriff
- Der Begriff und die Zielsetzung des Konfliktsvölkerrechts Kein Zugriff
- Das Verbot überflüssiger Verletzungen und unnötiger Leiden Kein Zugriff
- Der Grundsatz des gutgläubigen und ehrwürdigen Verhaltens Kein Zugriff
- Das Gebot der diskriminierenden Kriegsführung Kein Zugriff
- Der Verhältnismäßigkeitsgrundsatz Kein Zugriff
- Vertrags- und Gewohnheitsrecht im internationalen Konflikt Kein Zugriff
- Voraussetzungen völkergewohnheitsrechtlicher Geltung Kein Zugriff
- Der Menschenrechtsschutz und das Konfliktsvölkerrecht Kein Zugriff
- Generelle Anwendbarkeit des Konfliktsvölkerrechts Kein Zugriff
- Der Anwendungsbereich des Kampfführungsrechts Kein Zugriff
- Der Gewaltbegriff im Friedenssicherungs- und Konfliktsvölkerrecht Kein Zugriff
- Instrument-Based v. Consequence-Based Approach Kein Zugriff
- Typische Auswirkungen einer Gewaltanwendung Kein Zugriff
- Direktheit des Schadens Kein Zugriff
- Unmittelbarkeit Kein Zugriff
- Vorhersehbarkeit (Foreseeability und Adäquanztheorie) Kein Zugriff
- Normative Bewertung des Einzelfalls Kein Zugriff
- Kriterien im Rahmen des Unmittelbarkeitsansatzes Kein Zugriff
- Die Bedeutung der Intention des Angreifers Kein Zugriff
- Intensitätsschwelle Kein Zugriff
- Daten als Objekte Kein Zugriff
- Target-Based Approach Kein Zugriff
- Bank- und Finanzinfrastrukturen Kein Zugriff
- Militär/Staatsverwaltung Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Die Identifizierungsproblematik im Cyberspace Kein Zugriff
- Die Kriterien der Staatenverantwortlichkeit Kein Zugriff
- Das Kriterium der Konfliktklassifizierung Kein Zugriff
- Die Vorzugswürdigkeit eines einheitlichen Zurechnungsmaßstabs Kein Zugriff
- Overall Control über Hackergruppen? Kein Zugriff
- Beweisstandard und Beweislast Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Computernetzwerkoperationen neben konventioneller Kriegsführung Kein Zugriff
- Der völkerrechtliche Gewaltbegriff und der konfliktsvölkerrechtliche Angriffsbegriff Kein Zugriff
- Ein Angriff als Hürde zum Schutz? Kein Zugriff
- Die Ausnahme: Das Verbot menschlicher Schutzschilder Kein Zugriff
- Die Angriffsdefinition Kein Zugriff
- Militärische Objekte Kein Zugriff
- Beschränkung des Angriffs auf die militärisch genutzte Komponente eines Objekts? Kein Zugriff
- Medizinische Objekte Kein Zugriff
- Lebensnotwendige Objekte für die Zivilbevölkerung Kein Zugriff
- Anlagen und Einrichtungen, die gefährliche Kräfte enthalten Kein Zugriff
- Besonderer Schutzstatus für ausgewählte Infrastrukturen? Kein Zugriff
- Der Verhältnismäßigkeitsgrundsatz Kein Zugriff
- Exkurs: Militärische Notwendigkeit als ein allgemeiner Verhältnismäßigkeitsmaßstab? Kein Zugriff
- Die Pflicht der Verwendung des mildesten Mittels zur Minimierung von Kollateralschäden Kein Zugriff
- Die Pflicht zur Warnung Kein Zugriff
- Die Schutzpflichten des Angegriffenen – Pflicht zur Trennung ziviler und militärischer Infrastrukturen Kein Zugriff
- Generelle Grenzen Kein Zugriff
- Angriffe zum Zweck der Schreckensverbreitung Kein Zugriff
- Psychische Leiden und der Angriffsbegriff Kein Zugriff
- Androhungen eines Angriffs Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Die Kennzeichnungspflicht im Allgemeinen Kein Zugriff
- Die Identifizierungsfunktion von IP-/E-Mail-Adressen und domains Kein Zugriff
- Missbrauch von anerkannten Schutzzeichen Kein Zugriff
- Verwendung des Emblems der VN und neutraler Kennzeichen Kein Zugriff
- Verwendung gegnerischer Kennzeichen Kein Zugriff
- Eingriffe in die gegenerische Kommunikation Kein Zugriff
- Vortäuschen einer zivilen Urheberschaft Kein Zugriff
- Ergebnisse der Arbeit Kein Zugriff
- Gesamtbetrachtung Kein Zugriff
- Literaturverzeichnis Kein Zugriff Seiten 237 - 253
- Rechtsprechungsverzeichnis Kein Zugriff Seiten 254 - 258
- Dokumentenverzeichnis Kein Zugriff Seiten 259 - 265
Literaturverzeichnis (308 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Akande, Dapo, Classification of Armed Conflicts: Relevant Legal Concepts, in: Wilmshurst, Elizabeth (Hrsg.), International Law and the Classification of Conflicts, Oxford 2012, S. 32-79 (zitiert als: Akande, in: Wilmshurst). Google Scholar öffnen
- Akande, Dapo, Clearing the Fog of War? The ICRC’s Interpretative Guidance on Direct Participation in Hostilities, International and Comparative Law Quarterly 59 (2010), S. 180-192. Google Scholar öffnen
- Ariav, Roee, Hardly the Tadić of Targeting: Missed opportunities in the ICTY’s Gotovina Judgments, Israel Law Review 48 (2015), S. 329-355. Google Scholar öffnen
- Arimatsu, Louise, A Treaty for Governing Cyber-weapons: potential Benefits and practical Limitations, in: Czosseck, C/Ottis, Ryan/Ziolkowski, Katharina (Hrsg.), 4th International Conference on Cyber Conflict, Tallinn 2012, S. 91-110 (zitiert als: Arimatsu, CyCon 2012). Google Scholar öffnen
- Arimatsu, Louise, Classifying cyber warfare, in: Tsagourias, Nicholas/Buchan, Russell (Hrsg.), Research handbook on international law and cyberspace, Cheltenham 2015 (Arimatsu, in: Tsagourias/Buchan). Google Scholar öffnen
- Arkin, William M., Cyber Warfare and the Environment, Vermont Law Review 25 (2001), S. 779-791. Google Scholar öffnen
- Baker, Christopher D., Tolerance of International Espionage: A Functional Approach, American University International Law Review 19 (2004), S. 1091-1113. Google Scholar öffnen
- Bannelier-Christakis, Karine, Is the principle of distinction still relevant in cyberwarfare?, in: Tsagourias, Nicholas /Buchan, Russell (Hrsg.), Research handbook on international law and cyberspace, Cheltenham 2015, S. 343-365 (zitiert als: Bannelier-Christakis, in: Tsagourias/Buchan). Google Scholar öffnen
- Barber, Rebecca J., The Proportionality Equation: Balancing Military Objectives with Civilian Lives in Armed Conflict in Afghanistan, Journal of Conflict and Security Law 15 (2010), S. 467-500. Google Scholar öffnen
- Barkham, Jason, Information Warfare and International Law on the Use of Force, New York University Journal of International Law and Politics 34 (2001). S. 57-114. Google Scholar öffnen
- Bartels, Rogier, Dealing with the Principle of Proportionality in Armed Conflict in Retrospect: The Application of the Principles in International Criminal Trials, Israel Law Review 46 (2013), S. 217-315. Google Scholar öffnen
- Baruch, Pnina Sharvit/Neuman, Noam, Warning Civilians Prior to Attack under International Law: Theory and Practice, International Law Studies 87 (2011), S. 359-412. Google Scholar öffnen
- Benatar, Marco, The Use of Cyber Force: Need for Legal Justification?, Goettingen Journal of International Law 1 (2009), S. 375-396. Google Scholar öffnen
- Bill, Brian J., The Rendulic ‚Rule’: Military Necessity, Commander’s Knowledge, and Methods of Warfare, Yearbook of International Humanitarian Law 12 (2009), S. 119-155. Google Scholar öffnen
- Blank, Laurie R., Defining the Battlefield in Contemporary Conflict and Counterterrorism: Understanding the Parameters of the Zone of Combat, Georgia Journal of International and Comparative Law 39 (2010), S. 1-38. Google Scholar öffnen
- Blank, Laurie R., International Law and Cyber Threats from Non-State Actors, International Law Studies 89 (2013), S. 406-437. Google Scholar öffnen
- Boothby, William, Cyber Deception and Autonomous Attack – Is There a Legal Problem?, in: Podins, Karlis/Stinissen, Jan/Maybaum, Markus (Hrsg.), 5th International Cyber Conference on Cyber Conflict, Tallinn 2013, S. 245-261 (zitiert als: Boothby, CyCon 2013). Google Scholar öffnen
- Boothby, William, Methods and Means of Cyber Warfare, International Law Studies 89 (2013), S. 387-405. Google Scholar öffnen
- Boothby, William, The Law of Targeting, Oxford 2012 (zitiert als: Boothby, Targeting). Google Scholar öffnen
- Boothby, William, Weapons and the Law of Armed Conflict, 2. Aufl., Oxford 2016 (zitiert als: Boothby, Weapons). Google Scholar öffnen
- Bothe Michael, Effective control during invasion: a practical view on the application threshold of the law of occupation, International Review of the Red Cross 94 (2012), S. 37-41. Google Scholar öffnen
- Bothe, Michael, Friedenssicherung und Kriegsrecht, in: Graf Vitzthum, Wolfgang (Hrsg.), Völkerrecht, 5. Aufl., Göttingen 2010, S. 639-740 (zitiert als: Bothe, in: Graf Vitzthum). Google Scholar öffnen
- Bothe, Michael/Partsch, Karl Josef/Solf, Waldemar A. (Hrsg.), New Rules for Victims of Armed Conflicts - Commentary on the Two 1977 Protocols Additional to the Geneva Conventions of 1949, Den Haag 1982, (zitiert als: Bothe/Partsch/Solf). Google Scholar öffnen
- Bothe, Michael/Partsch, Karl Josef/Solf, Waldemar A., Die Genfer Konferenz über humanitäres Völkerrecht: Verlauf und Ergebnisse, Zeitschrift für ausländisches und öffentliches Recht und Völkerrecht 38 (1978), S. 1-159. Google Scholar öffnen
- van Boven, Theo, Categories of Rights, in: Moeckli, Daniel/Shah, Sangeeta/Sivakumaran, Sandesh (Hrsg.), International Human Rights Law, 2. Aufl., Oxford 2014, S. 143-156 (zitiert als: van Boven, in: Moeckli/Shah/Sivakumaran). Google Scholar öffnen
- de Brabandere, Eric, Propaganda, in: Rüdiger Wolfrum (Hrsg.), Max Planck Encyclopedia of Public International Law, Oxford 2012, Bd. VIII, S. 507-514 (zitiert als: de Brabandere, MPEPIL). Google Scholar öffnen
- Brownlie, Ian, International Law and the Use of Force by States, Oxford 1963, (zitiert als: Brownlie). Google Scholar öffnen
- Buchan, Russell, Cyber Attacks: Unlawful Uses of Force or Prohibited Interventions, Journal of Conflict and Security Law 17 (2012), S. 211-227. Google Scholar öffnen
- Buchan, Russell, Cyber espionage and international law, in: Tsagourias, Nicholas/Buchan, Russell (Hrsg.), Research handbook on international law and cyberspace, Cheltenham 2015, S. 168-189 (zitiert als: Buchan, in Tsagourias/Buchan). Google Scholar öffnen
- Buchan, Russell, Cyberspace, Non-State Actors and the Obligation to Prevent Transboundary Harm, Journal of Conflict and Security Law 21 (2016), S. 429-453. Google Scholar öffnen
- Carnahan, Burrus M., Lincoln, Lieber and the Laws of War: The Origins and Limits of the Principle of Military Necessity, American Journal of International Law 92 (1998), S. 213-231. Google Scholar öffnen
- Carswell, Andrew J., Classifying the conflict: a soldier’s dilemma, International Review of the Red Cross 91 (2009), S. 143-161. Google Scholar öffnen
- Cassese, Antonio, The Martens Clause: Half a Loaf or Simply Pie in the Sky?, European Journal of International Law 11 (2000), S. 187-216. Google Scholar öffnen
- Castellanos-Jankiewicz, León, Causation and International State Responsibility, Amsterdam Center of International Law Research Paper No 07 (2012), URL: http://www.s haresproject.nl/publication/causation-and-international-state-responsibility/, besucht am: 5.8. 2018. Google Scholar öffnen
- Cathcart, Blaise, Legal Dimensions of Special Forces and Information Operations, in: Gill, Terry/Fleck, Dieter (Hrsg.), The Handbook of the International Law of Military Operations, S. 395-414 (zitiert als: Cathcart, in: Gill/Fleck). Google Scholar öffnen
- Chainoglou, Kalliopi, Psychological Warfare, in: Rüdiger Wolfrum (Hrsg.), Max Planck Encyclopedia of Public International Law, Oxford 2012, Bd. VIII, S. 559-565 (zitiert als: Chainoglou, MPEPIL). Google Scholar öffnen
- Clapham, Andrew, The Concept of International Armed Conflict, in: Clapham, Andrew/Gaeta, Paola/ Sassòli, Marco (Hrsg.), The 1949 Geneva Conventions – A Commentary, Oxford 2015, S. 3-26 (zitiert als: Clapham, in: Clapham/Gaeta/Sassòli). Google Scholar öffnen
- Clark, David D./Landau, Susan, Untangling Attribution, in: National Research Council, Proceeding of a Workshop on Deterring Cyberattacks - Informing Strategies and Developing Options for U.S. Policy, Washington 2010, S. 25-40 (zitiert als: Clark/Landau, in: National Research Council). Google Scholar öffnen
- Condorelli, Luigi/Kreß, Claus, The Rules of Attribution: General Considerations, in: Crawford, James/Pellet, Alain/Olleson, Simon (Hrsg.), The Law of International Responsibility. Oxford Commentaries on International Law, Oxford 2010, S. 219-236 (zitiert als: Condorelli/Kreß, in: Crawford/Pellet/Olleson). Google Scholar öffnen
- Condron, Sean M., Getting It Right: Protecting American Critical Infrastructure in Cyberspace, Harvard Journal of Law and Technology 20 (2007), S. 403-422. Google Scholar öffnen
- Corn, Geoffrey S./Blank, Laurie R./Jenks, Chris/Jensen, Eric Talbot, Belligerent Targeting and the Invalidity of a Least Harmful Means Test, International Law Studies 89 (2013), S. 536-626. Google Scholar öffnen
- Cottier, Michael, Article 8 – War Crimes, Introduction/General Remarks, in: Triffterer, Otto/Ambos, Kai (Hrsg.), Commentary on the Rome Statute of the International Criminal Court, 3. Aufl., München 2016, S. 283-299 (zitiert als: Cottier, in: Triffterer/Ambos). Google Scholar öffnen
- Crawford, Emily/Pert, Alison, International Humanitarian Law, Cambridge 2015 (zitiert als: Crawford/Pert). Google Scholar öffnen
- Crawford, James, State Responsibility: The General Part, Cambridge 2013 (zitiert als: Crawford). Google Scholar öffnen
- Czosseck, Christian, State Actors and their Proxies in Cyberspace, in: Ziolkowski, Katherina (Hrsg.), Peacetime Regime for States Activities in Cyberspace, Tallinn 2013, S. 1-24 (zitiert als: Czosseck, in: Ziolkowski). Google Scholar öffnen
- Deeks, Ashley, The Geography of Cyber Conflict: through a Glass Darkly, International Law Studies 89 (2013), S. 1-20. Google Scholar öffnen
- Del Mar, Katherine, The Requirement of ‘Belonging’ under International Humanitarian Law, European Journal of International Law 21 (2010), S. 105-124. Google Scholar öffnen
- Dev, Priyanka R., “Use of Force” and Armed Attack” Thresholds in cyber Conflict: the Looming Gaps and Growing Need for Formal U.N. Response, Texas International Law Journal 50 (2015), S. 381-401. Google Scholar öffnen
- Dinstein, Yoram, Collateral Damage and the Principle of Proportionality, in: Wippman, David/Evangelista, Matthew (Hrsg.), New Wars, New Laws?, Ardsley 2004, S. 211-224 (zitiert als: Dinstein, in: Wippman/Evangelista). Google Scholar öffnen
- Dinstein, Yoram, Computer Network Attacks and Self-Defense, International Law Studies 76 (2002), S. 99-119. Google Scholar öffnen
- Dinstein, Yoram, Discussion on “Dual-Purpose” Targets, Legal and Ethical lessons of NATO’s Kosovo Campaign, International Law Studies 78 (2002), S. 218f. Google Scholar öffnen
- Dinstein, Yoram, The Conduct of Hostilities under the Law of International Armed Conflict, 3. Aufl., Cambridge 2016 (zitiert als: Dinstein, Conduct of Hostilities). Google Scholar öffnen
- Dinstein, Yoram, The erga omnes Applicability of Human Rights, Archiv des Völkerrechts 30 (1992), S. 16-21. Google Scholar öffnen
- Dinstein, Yoram, The Principle of Distinction and Cyber War in International Armed Conflicts, Journal of Conflict and Security Law 17 (2012), S. 261-277. Google Scholar öffnen
- Dinstein, Yoram, War, Aggression and Self-Defence, 6. Aufl., New York 2017 (zitiert als: Dinstein, War). Google Scholar öffnen
- Dittmar, Falko, Angriffe auf Computernetzwerke. Ius ad bellum und ius in bello, Berlin 2005 (zitiert als: Dittmar). Google Scholar öffnen
- Döge, Jenny, Cyber Warfare, Archiv des Völkerrechts 48 (2010), S. 486-501. Google Scholar öffnen
- Dörmann, Knut, Elements of War Crimes under the Rome Statute of the International Criminal Court, Cambridge 2003 (zitiert als: Dörmann). Google Scholar öffnen
- Dörmann, Knut, The Applicability of the Additional Protocol to Computer Network Attack; An ICRC Viewpoint, in: Byström, Karin (Hrsg.), Proceedings of the Conference, International Expert Conference on Computer Network Attacks and the Applicability of International Humanitarian Law, 17.-19. November 2004, Stockholm, Sweden, Stockholm 2005, S. 139-153 (zitiert als: Dörmann, in: International Expert Conference Stockholm 2004). Google Scholar öffnen
- Doswald-Beck, Louise (Hrsg.), San Remo Manual on International Law Applicable to Armed Conflicts at Sea, Cambridge 1994 (zitiert als: San Remo Manual). Google Scholar öffnen
- Doswald-Beck, Louise, Some Thoughts on Computer Network Attack and the International Law of Armed Conflict, International Law Studies 76 (2002), S. 163-185. Google Scholar öffnen
- Dröge, Cordula, Get Off My Cloud: Cyber Warfare, International Humanitarian Law, and the Protection of Civilians, International Review of the Red Cross 94 (2012), S. 533-578. Google Scholar öffnen
- Dröge, Cordula, The Interplay between International Humanitarian Law and International Human Rights Law in Situations of Armed Conflict, Israel Law Review 40 (2007) S. 310-355. Google Scholar öffnen
- Dunbar, N. C. H., Military Necessity in War Crimes Trials, British Yearbook of International Law 29 (1952), S. 442-452. Google Scholar öffnen
- Dupuy, Pierre-Marie, Evolutionary Interpretations of Treaties: Between Memory and Prophecy, in: Cannizzaro, Enzo (Hrsg.), The Law of Treaties Beyond the Vienna Convention, Oxford 2011, S. 123-137 (zitiert als: Dupuy, in: Cannizzaro). Google Scholar öffnen
- Dupuy, Pierre-Marie/Viñuales, Jorge E., International Environmental Law, Cambridge 2015 (zitiert als: Dupuy/Viñuales). Google Scholar öffnen
- Eagleton, Clyde, The Responsibility of States in International Law, New York 1928 (zitiert als: Eagleton). Google Scholar öffnen
- Estreicher, Samuel, Privileging Asymmetric Warfare (Part II)?: The “Proportionality” Principle under International Humanitarian Law, Chicago Journal of International Law 12 (2011), S. 143-157. Google Scholar öffnen
- Feil, Jessica, Cyberwar and Unmanned Aerial Vehicles, Case Western Reserve Journal of International Law 45 (2012), S. 513-544. Google Scholar öffnen
- Fenrick, William J., Attacking the Enemy Civilians as a Punishable Offense, Duke Journal of Comparative & International Law 7 (1997), S. 539-569. Google Scholar öffnen
- Fenrick, William J., Riding the Rhino: Attempting to Develop Usable Legal Standards for Combat Activities, Boston College International and Comparative Law Review 30 (2007), S. 111-137. Google Scholar öffnen
- Ferraro, Tristan, IKRK, Occupation and other Forms of Administration of Foreign Territory, Report Expert Meeting, Geneva 2012, URL: https://www.icrc.org/eng/assets/files/ publications/icrc-002-4094.pdf, besucht am: 5.8.2018 (zitiert als: IKRK, Report Occupation). Google Scholar öffnen
- Fleck, Dieter, Ruses of War and Prohibition of Perfidy, Revue de droit penal militaire et de droit de la guerre 13 (1974), S. 269-314. Google Scholar öffnen
- Fleck, Dieter, Searching for International Rules Applicable to Cyber Warfare – A Critical First Assessment of the New Tallinn Manual, Journal of Conflict and Security Law 18 (2013), S. 331-351. Google Scholar öffnen
- Franzese, Partick W., Sovereignty in Cyberspace: Can It Exist?, Air Force Law Review 64 (2009), S. 1-42. Google Scholar öffnen
- Gardam, Judith, Necessity, Proportionality and the Use of Force by States, Cambridge 2004 (zitiert als: Gardam). Google Scholar öffnen
- Gasser, Hans-Peter/Melzer, Nils, Humanitäres Völkerrecht, 2. Aufl., Genf 2012 (zitiert als: Gasser/Melzer). Google Scholar öffnen
- Gaycken, Sandro, Cyberwar – Das Internet als Kriegsschauplatz, München 2011 (zitiert als. Gaycken). Google Scholar öffnen
- Geers, Kenneth (Hrsg.), Cyber War in Perspective: Russian Aggression Against Ukraine, Tallinn 2015 (zitiert als: Geers). Google Scholar öffnen
- Geiß, Robin, Cyber-Warfare: Implications for Non-international Armed Conflicts, International Law Studies 89 (2013), S. 627-645. Google Scholar öffnen
- Geiß, Robin, The Obligation to Respect and to Ensure Respect for the Conventions, in: Clapham, Andrew/Gaeta, Paola/ Sassòli, Marco (Hrsg.), The 1949 Geneva Conventions – A Commentary, Oxford 2015, S. 111-134 (zitiert als: Geiß, in: Clapham/Gaeta/ Sassòli). Google Scholar öffnen
- Geiß, Robin, War and Law in Cyberspace. The Conduct of Hostilities in and Via Cyberspace, American Society for International Law Proceedings 2010, S. 371-374 (zitiert als: Geiß, ASIL Proceedings 2010). Google Scholar öffnen
- Geiß, Robin/Lahmann, Henning, Cyber Warfare: Applying the Principle of Distinction in an Interconnected Space, Israel Law Review 45 (2012), S. 381399. Google Scholar öffnen
- Gervais, Michael, Cyber Attacks and the Laws of War, Journal of Law & Cyber Warfare 1 (2012), S. 8-98. Google Scholar öffnen
- Gill Terry D., International humanitarian law applied to cyber-warfare: precautions, proportionality and the notion of ‘attack’ under the humanitarian law of armed conflict, in: Tsagourias, Nicholas/Buchan, Russell (Hrsg.), Research handbook on international law and cyberspace, Cheltenham 2015, S. 366-379 (zitiert als: Gill, in: Tsagourias/Buchan). Google Scholar öffnen
- Gill, Terry D., Chivalry: A Principle of the Law of Armed Conflict?, in: Matthee, Mariëlle/Toebes, Brigit/Brus, Marcel (Hrsg.), Armed Conflict and International Law: In Search of the Human Face, Den Haag 2013, S. 33-51 (zitiert als: Gill, in: Matthee/Toebes/Brus). Google Scholar öffnen
- Gill, Terry D., Non-intervention in the Cyber Context, in: Ziolkowski, Katharina (Hrsg.), Peacetime Regime for State Activities in Cyber Space, Tallinn 2013, S. 217-238 (zitiert als: Gill, in: Ziolkowski). Google Scholar öffnen
- Gill, Terry D./Ducheine, Paul A.L., Anticipatory Self-Defense in the Cyber Context, International Law Studies 89 (2013), S. 438-471. Google Scholar öffnen
- Gimmerthal, Michael, Kriegslist und Perfidieverbot im Zusatzprotokoll vom 10. Juni 1977 zu den vier Genfer Rotkreuz-Abkommen von 1949 (Zusatzprotokoll I), Bochum 1990 (zitiert als: Gimmerthal). Google Scholar öffnen
- Gisel, Laurent, Can the incidental killing of military doctors never be excessive?, International Review of the Red Cross 95 (2013), S. 215-230. Google Scholar öffnen
- Glennon, Michael J., The Road ahead: Gaps, Leaks and Drips, International Law Studies 89 (2013), S. 362-386. Google Scholar öffnen
- Goddard, David S., Applying the European Convention on Human Rights to the Use of Force: Al-Saadoon, International Law Studies 91 (2015), S. 402-424. Google Scholar öffnen
- Goldman, Robert K., Extraterritorial Application of human rights to life and personal liberty, including habeas corpus, during situations of armed conflict, in: Kolb, Robert/Gaggioli, Gloria (Hrsg.) Research handbook on human rights and humanitarian law, Cheltenham 2013, S. 104-124 (zitiert als: Goldman, in: Kolb/Gaggioli). Google Scholar öffnen
- Goldsmith, Jack, How Cyber Changes the Laws of War, European Journal of International Law 24 (2013), S. 129-138. Google Scholar öffnen
- Graham, David E., Cyber Threats and the Law of War, Journal of National Security Law and Policy 4 (2010), S. 87-102. Google Scholar öffnen
- Gray, Christine, International Law and the Use of Force, Cambridge 2008 (zitiert als: Gray). Google Scholar öffnen
- Gray, Christine, Targeted Killings: Recent US Attempts to Create a Legal Framework, University of Cambridge Law Faculty Legal Studies Research Paper Series 52 (2013), URL: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2330257, besucht am: 4.8. 2018. Google Scholar öffnen
- Green, James A., The regulation of cyber warfare under the jus ad bellum, in: Green, James A. (Hrsg.), Cyber Warfare: A multidisciplinary analysis, London 2015, S. 96-124 (zitiert als: Green, in: Green). Google Scholar öffnen
- Green, Leslie C., The Contemporary Law of Armed Conflict, 3. Aufl., Manchester 2008 (zitiert als: Green). Google Scholar öffnen
- Greenberg, Lawrence T./Goodman, Seymour E./Soo Hoo, Kevin J., Information Warfare and International Law, National Defence University Press 1998 (zitiert als: Greenberg/Goodman/Soo Hoo). Google Scholar öffnen
- Greenwood, Christopher, Historical Developments and Legal Basis, in: Fleck, Dieter (Hrsg.), The Handbook of International Humanitarian Law, 2. Aufl., Oxford 2008, S. 1-44 (zitiert als: Greenwood, in: Fleck). Google Scholar öffnen
- Greenwood, Christopher, Scope of Application of Humanitarian Law, in: Fleck, Dieter, The Handbook of International Humanitarian Law, 2. Aufl., Oxford 2008, S. 45-78 (zitiert als: Greenwood, in: Fleck). Google Scholar öffnen
- Greenwood, Christopher, The Law of Weaponry at the Start of the New Millennium, in: Greenwood, Christopher, Essays on War in International Law, London 2006, S. 223-274 (zitiert als: Greenwood, in: Greenwood). Google Scholar öffnen
- Griebel, Jörn/Plücken, Milan, New Developments Regarding the Rules of Attribution? The International court of Justice’s Decision in Bosnia v. Serbia, Leiden Journal of International Law 21 (2008), S. 601-622. Google Scholar öffnen
- Handler, Stephanie Gosnell, The New Cyber Face of Battle: Developing a Legal Approach to Accommodate Emerging Trends in Warfare, Stanford Journal of International Law 48 (2012), S. 209-237. Google Scholar öffnen
- Harrison Dinniss, Heather, Cyber Warfare and the Law of War, Cambridge 2012 (zitiert als: Harrison Dinniss). Google Scholar öffnen
- Hart, Herbert L.A./Honoré, Anthony, Causation in the law, 2. Aufl. Oxford 1985, Nachdruck 2002 (zitiert als: Hart/Honoré). Google Scholar öffnen
- Haslam, Emily, Information Warfare: Technological Changes and International Law, Journal of Conflict and Security Law 5 (2000), S. 157-175. Google Scholar öffnen
- Hathaway, Oona A./Crootof, Rebecca/ Levitz, Philip/ Nix, Haley/Nowlan, Aileen/Spiegel, Julia, The Law of Cyber-Attack, California Law Review 100 (2012), S. 817-886. Google Scholar öffnen
- Hayashi, Nobuo, Requirements of Military Necessity in International Humanitarian Law and International Criminal Law, Boston University International Law Journal 28 (2010), S. 39-140. Google Scholar öffnen
- Heintschel von Heinegg, The Law of Armed Conflict at Sea, in: Dieter Fleck (Hrsg.), The Handbook of International Humanitarian Law, 3. Aufl., Oxford 2013, S. 463-547 (zitiert als: Heintschel von Heinegg, in: Fleck). Google Scholar öffnen
- Heintschel von Heinegg, Wolff, Auslegung völkerrechtlicher Verträge, in: Ipsen, Knut (Hrsg.), Völkerrecht, 6. Aufl., München 2014, S. 407-415 (zitiert als: Heintschel von Heinegg, in: Ipsen). Google Scholar öffnen
- Heintschel von Heinegg, Wolff, Informationskrieg und Völkerrecht, in: Epping, Volker/Fischer, Horst/Heintschel von Heinegg, Wolff (Hrsg.), Brücken bauen und begehen, München 2000, S. 129-155. (zitiert als: Heintschel von Heinegg, in: Epping/Fischer/ Heintschel von Heinegg). Google Scholar öffnen
- Heintschel von Heinegg, Wolff, Naval Blockade, International Law Studies 75 (2000), S. 203-230. Google Scholar öffnen
- Heintschel von Heinegg, Wolff, Territorial Sovereignty and Neutrality in Cyberspace, International Law Studies 89 (2013), S. 123-156. Google Scholar öffnen
- Heintze, Hans-Joachim, On the relationship between human rights law protection and international humanitarian law, International Review of the Red Cross 86 (2004), S. 789-814. Google Scholar öffnen
- Henckaerts, Jean-Marie/ Doswald-Beck, Louise, IKRK, Customary International Humanitarian Law, Cambridge 2005 (zitiert als: IKRK Customary Law Study). Google Scholar öffnen
- Henderson, Ian, The Contemporary Law of Targeting, Leiden 2009 (zitiert als: Henderson). Google Scholar öffnen
- Henderson, Ian, The use of cyber force: Is the jus ad bellum ready?, Questions of International Law, Zoom-in 27 (2016), S. 3-11. Google Scholar öffnen
- Hollis, Duncan B., Why States Need an International Law for Information Operations, Lewis & Clark Law Review 11 (2007), S. 1023-1062. Google Scholar öffnen
- Honoré, Antony, Causation in the law, in: Zalta, Edward N. (Hrsg.) Stanford Encyclopedia of Philosophy, Stanford 2010, URL: http://plato.stanford.edu/entries/causation-law/, besucht am: 4.8.2018 (zitiert als: Honoré, Stan. Ency. Philo.). Google Scholar öffnen
- Huntley, Tood C, Controlling the Use of Force in Cyber Space: The Application of the Law of Armed Conflict During a Time of Fundamental Change in the Nature of Warfare, Naval Law Review 60 (2010), S. 1-40. Google Scholar öffnen
- Ipsen, Knut, Bewaffneter Konflikt und Neutralität, in: Ipsen, Knut (Hrsg.), Völkerrecht, 6. Aufl., München 2014, S. 1175-1258 (zitiert als: Ipsen, in: Ipsen). Google Scholar öffnen
- Ipsen, Knut, in: Fleck, Dieter (Hrsg.), The Handbook of International Humanitarian Law, 3. Aufl., Oxford 2013, S. 79-113 (zitiert als: Ipsen, in: Fleck). Google Scholar öffnen
- Jenkins, Ryan, Is Stuxnet Physical? Does It Matter?, 12 Journal of Military Ethics 1 (2013), S. 68-79. Google Scholar öffnen
- Jensen, Eric Talbot, Computer Attacks on Critical National Infrastructure: A Use of Force Invoking the Right of Self-Defense, Stanford Journal of International Law 38 (2002), S. 207-240. Google Scholar öffnen
- Jensen, Eric Talbot, Cyber Attacks: Proportionality and Precautions in Attack, International Law Studies 89 (2013), S. 198-217. Google Scholar öffnen
- Jensen, Eric Talbot, Cyber Warfare and Precautions Against the Effects of Attacks, Texas Law Review 88 (2010), S. 1533-1569. Google Scholar öffnen
- Jensen, Eric Talbot, Unexpected Consequences from Knock-on Effects: A Different Standard for Computer Network Operations?, American University Law Review 18 (2003), S. 1145-1188. Google Scholar öffnen
- Jinks, Derek, The Applicability of the Geneva Conventions to the “Global War on Terrorism”, Virginia Law Journal of International Law 46 (2005), S. 165-195. Google Scholar öffnen
- Joseph, Sarah/Fletcher, Adam, Scope of Application, in: Moeckli, Daniel/Shah, Sangeeta/ Sivakumaran, Sandesh (Hrsg.), International Human Rights Law, 2. Aufl., Oxford 2014, S. 117-139 (zitiert als: Joseph/Fletcher, in: Moeckli/Shah/Sivakumaran). Google Scholar öffnen
- Joyner, Christopher/Lotrionte, Catherine, Information Warfare as International Coercion: Elements of a Legal Framework, European Journal of International Law 12 (2001), S. 825-865. Google Scholar öffnen
- Jupillat, Nicolas, From the Cuchoo’s Egg to Global Surveillance: Cyber Espionage that Becomes Prohibited Intervention, North Carolina Journal of International Law 42 (2017), S. 933-988. Google Scholar öffnen
- Kälin, Walter/Künzli, Jörg, Universeller Menschnrechtsschutz – Der Schutz der Individuums auf globaler und regionaler Ebene, 3. Aufl., Basel 2013 (zitiert als: Kälin/Künzli). Google Scholar öffnen
- Kalshoven, Frits/Zegveld, Liesbeth, Constraints on the Waging of War. An Introduction to International Humanitarian Law, 4. Aufl., Cambridge 2011 (zitiert als: Kalshoven/Zeg-veld). Google Scholar öffnen
- Kanuck, Sean P., Information Warfare: New Challenges for Public International Law, Harvard International Law Journal 37 (1996), S. 272-292. Google Scholar öffnen
- Kanuck, Sean P., Sovereign Discourse on Cyber Conflict under International Law, Texas Law Review 88 (2010), S. 1571-1597. Google Scholar öffnen
- Kapaun, Nina, Völkerrechtliche Bewertung gezielter Tötungen nicht-staatlicher Akteure, Köln 2014 (zitiert als: Kapaun). Google Scholar öffnen
- Kearney, Michael G., Propaganda in the jurisprudence of the International Criminal Tribunal for the former Yugoslavia, in: Dojčinović, Predrag (Hrsg.), Propaganda, War Crime Trials and International Law. From the Speaker’s Corner to War Crimes, New York 2012, S. 231-253 (zitiert als: Kearney, in: Dojčinović). Google Scholar öffnen
- Keller, Patrick, „Cyberkrieg“ – Eine sicherheitspolitische Aufgabe ersten Ranges, Politische Meinung 59 (2014), S. 74-78. Google Scholar öffnen
- Kelsey, Jeffrey T. G., Hacking into International Humanitarian Law: The Principle of Distinction and Neutrality in the Age of Cyber Warfare, Michigan Law Review 106 (2008), S. 1427-1452. Google Scholar öffnen
- Kerschischnig, Georg, Cyberthreats and international law, Den Haag 2012 (zitiert als: Kerschischnig). Google Scholar öffnen
- Kilovaty, Ido, Rethinking the Prohibition on the Use of Force in the Lights of Economic Cyber Warfare: Towards a Broader Scope of Article 2 (4) of the UN Charter, Journal of Law and Cyber Warfare 4 (2015), S. 210-244. Google Scholar öffnen
- Kirchner, Stefan, Distributed Denial-of Service Attacks Under Public International Law: State Responsibility in Cyberwar, IUP Journal of Cyber Law 3 (2009), 10-23. Google Scholar öffnen
- Kleffner, Jann K., Scope of Application of International Humanitarian Law, in: Fleck, Dieter (Hrsg.), The Handbook of International Humanitarian Law, 3. Aufl., Oxford 2013, S. 43-78 (zitiert als: Kleffner, in: Fleck). Google Scholar öffnen
- Kleinwächter, Wolfgang, Wer regiert das Internet? Internet Governance auf dem Prüfstand, Zeitschrift für die Verneinten Nationen und ihre Sonderorganisationen 2 (2016), S. 67-72. Google Scholar öffnen
- Knake, Robert, Untangling Attribution: Moving to Accountability in Cyberspace (2010), URL: http://science.house.gov/sites/republicans.science.house.gov/files/documents/heari ngs/071510_Knake.pdf, besucht am: 30.11.2012 (zitiert als: Knake). Google Scholar öffnen
- Kohl, Uta, Jurisdiction in cyberspace, in: Tsagourias, Nicholas/Buchan, Russell (Hrsg.), Research handbook on international law and cyberspace, Cheltenham 2015, S. 30-54 (zitiert als: Kohl, in: Tsagourias/Buchan). Google Scholar öffnen
- Kolb, Robert, Advanced Introduction to International Humanitarian Law, Cheltenham 2014 (zitiert als: Kolb). Google Scholar öffnen
- Kreß Claus, The State Conduct Element, in: Kreß, Claus/Barriga, Stefan (Hrsg.) The Crime of Aggression: A Commentary, Bd. 1, Cambridge 2016, S. 412-564 (zitiert als: Kreß, in: Kreß/Barriga). Google Scholar öffnen
- Kreß, Claus, The 1999 Crisis in East Timor and the Threshold of the Law on War Crimes, Criminal Law Forum 13 (2002), S. 409-470. Google Scholar öffnen
- Kreß, Claus, War Crimes Committed in Non-International Armed Conflict and the Emerging System of international Criminal Justice, Israel Yearbook on Human Rights 30 (2000), S. 103-177. Google Scholar öffnen
- Kretzmer, David, Targeted Killing of Suspected Terrorists: Extra-Judicial Executions of Legitimate Means of Defence, European Journal of International Law 16 (2005), S. 171-212. Google Scholar öffnen
- Krieger, Heike, Krieg gegen anonymous, Völkerrechtliche Regelungsmöglichkeiten bei unsicherer Zurechnung im Cyberwar, Archiv des Völkerrechts 50 (2012), S. 1-20. Google Scholar öffnen
- Lange, Hermann/Schiemann, Gottfried, Schadensersatz, 3. Aufl., Tübingen 2003 (zitiert als: Lange/Schiemann). Google Scholar öffnen
- Lawson, F.H./Markensinis B.S., Tortious Liability for unintentional harm in the Common law and Civil law, Cambridge 1982 (zitiert als: Lawson/Markensinis). Google Scholar öffnen
- Lewis, James Andrew, ‘Compelling Opponents to Our Will’: The Role of Cyber warfare in Ukraine, in: Geers, Kenneth (Hrsg.), Cyber War in Perspective: Russian Aggression Against Ukraine, Tallinn 2015, S. 39-47 (zitiert als: Lewis, in: Geers). Google Scholar öffnen
- Li, Sheng, When Does Internet Denial Trigger the Right of Armed Self-defense?, Yale Journal of International Law 38 (2013), S. 179-216. Google Scholar öffnen
- Libicki, Martin C., Cyberspace is not a Warfighting Domain, I/S: A Journal of Law and Policy for the Information Society 8 (2012), S. 321-336. Google Scholar öffnen
- Liivoja, Rain/McCormack, Tim, Chapter 3: Law in the Virtual Battlespace: The Tallinn Manual and the Jus in Bello, Yearbook of International Humanitarian Law 15 (2012), S. 45-58. Google Scholar öffnen
- Linaki, Evangelia, Cyber Warfare and International Humanitarian Law: a Matter of Applicability, Humanitäres Völkerrecht-Informationsschriften 27 (2014), S. 169-175. Google Scholar öffnen
- Lubell, Noam, Challenges in applying human rights to armed conflict, International Review of the Red Cross 87 (2005), S. 737-754. Google Scholar öffnen
- Lubell, Noam, Extraterritorial Use of Force Against Non-State Actors, Oxford, 2010 (zitiert als: Lubell). Google Scholar öffnen
- Lubell, Noam, Lawful Targets in Cyber Operations: Does the Principle of Distinction Apply?, International Law Studies 89 (2013), S. 696-743. Google Scholar öffnen
- de Luca, Christopher D., The Need for International Laws of War to Include Cyber Attacks Involving State and Non-State Actors, Pace International Law Review Online Companion 3 (2013), S. 278-315. Google Scholar öffnen
- Lueder, Karl, Krieg und Kriegsrecht im Allgemeinen, in: von Holtzendorff, Franz (Hrsg.), Handbuch des Völkerrechts, Bd. 4, Die Staatsstreitigkeiten und ihre Entscheidung, Hamburg 1889, S. 169-367 (zitiert als: Lueder, in: von Holtzendorff). Google Scholar öffnen
- Lynn, William F., Defending a new Domain: The Pentagon’s Cyberstrategy, Foreign Affairs 89 (2010), S. 97-108. Google Scholar öffnen
- Mačak, Kubo, Decoding Articles 8 of the International Law Commission’s Article on State Responsibility: Attribution of Cyber Operations by Non-State Actors, Journal of Conflict and Security Law 21 (2016), S. 405-428. Google Scholar öffnen
- Mačak, Kubo, Military Objectives 2.0: The Case for Interpreting Computer Data as Objects under International Law, Israel Law Review 48 (2015), S. 55-80. Google Scholar öffnen
- Maslen, Stuart Casey, Non-kinetic-energy weapons termed ‚non-lethal’ URL: http://www. geneva-academy.ch/docs/projets/Non-Kinetic-EnergyOctober2010.pdf, besucht am: 27. 3.2013 (zitiert als: Maslen). Google Scholar öffnen
- McDonald, Avril, Declarations of War and the Belligerent Parties: International Law Governing Hostilities between States and Transnational Terrorist Networks, Netherlands International Law Review 54 (2007), S. 279-314. Google Scholar öffnen
- McGavarn, Wolfgang, Intended Consequences: Regulating Cyber Attacks, Tulane Journal of Technology and Intellectual Property 12 (2009), S. 259-275. Google Scholar öffnen
- Mégret, Frédéric, Nature of Obligations, in: Moeckli/Shah/Sivakumaran (Hrsg.), International Human Rights Law, 2. Aufl., Oxford 2014, S. 96-118 (Mégret, in: Moeckli/Shah/Sivakumaran). Google Scholar öffnen
- Melzer, Nils, Cyber operations and jus in bello, United Nations Institute for Disarmament Research, disarmament forum 4 (2011), URL: http://www.unidir.org/files/publications/ pdfs/confronting-cyberconflict-en-317.pdf, besucht am: 4.8.2018 (zitiert als: Melzer, Cyber operations). Google Scholar öffnen
- Melzer, Nils, Cyberwarfare and International Law, United Nations Institute for Disarmament Research, Ideas for Peace and Security-Resources 2011, URL: http://unidir.org/ files/publications/pdfs/cyberwarfare-and-international-law-382.pdf, besucht am: 4.8. 2018 (zitiert als: Melzer, Cyberwarfare). Google Scholar öffnen
- Melzer, Nils, Targeted Killing in International Law, Oxford 2008 (zitiert als: Melzer). Google Scholar öffnen
- Meron, Theodor, Classification of Armed Conflict in the Former Yugoslavia: Nicaragua’s Fallout, American Journal of International Law 92 (1998), S. 236-242. Google Scholar öffnen
- Meron, Theodor, Human Rights and Humanitarian Norms as Customary Law, Oxford 1989, Nachdruck 2011 (zitierte: Meron). Google Scholar öffnen
- Meron, Theodor, Humanization of International Law, American Journal of International Law 94 (2000), S. 239-278. Google Scholar öffnen
- Meron, Theodor, The Martens Clause, Principle of Humanity, and Dictates of Public Conscience, American Journal of International Law 94 (2000), S. 78-89. Google Scholar öffnen
- Meyer, Richard V., The Privilege of Belligerency and Formal Declarations of War, in: Finkelstein, Claire/Ohlin, Jens David/Altman, Andrew (Hrsg), Targeted Killings, Oxford 2012, S. 183-219 (zitiert als: Meyer, in: Finkelstein/Ohlin/Altman). Google Scholar öffnen
- Meyrowitz, Henri, Les armes psychochimiques et le droit international, Annuaire Français de Droit International 10 (1964), S. 81-126. Google Scholar öffnen
- Meyrowitz, Henri, The Principle of Superfluous Injury or Unnecessary Suffering, International Review of the Red Cross 34 (1994), S. 98-122. Google Scholar öffnen
- Milanovic, Marko, Extraterritorial Application of Human Rights Treaties, Oxford 2013 (zitiert als: Milanovic). Google Scholar öffnen
- Milanovic, Marko/Hadzi-Vidanovic, Vidan, A Taxonomy of Armed Conflict, in: White, Nigel D./Henderson, Christian (Hrsg.), Research handbook on international conflict and security law, Cheltenham 2013, S. 256-314 (zitiert als: Milanovic/ Hadzi-Vidanovic, in: White/Henderson). Google Scholar öffnen
- Miyazaki, Shigeki, The Martens Clause and International Humanitarian Law, in: Swinarski, Christophe (Hrsg.), Studies and Essays on International Humanitarian Law and the Red Cross Principles, Genf 1984, S. 432-444 (zitiert als: Miyazaki, in: Swinarski). Google Scholar öffnen
- Moir, Lindsay, The Law of Internal Armed Conflict, Cambridge 2002 (zitiert als: Moir). Google Scholar öffnen
- Newton, Michael A., Proportionality and Precaution in Cyber Attacks, in: Saxon, Dan (Hrsg.), International Humanitarian Law and the Changing Technology of War, Den Haag 2013), S. 229-249 (zitiert als: Newton, in: Saxon). Google Scholar öffnen
- Nguyen, Reese, Navigating Jus Ad Bellum in the Age of Cyber Warfare, California Law Review 101 (2013), S. 1079-1130. Google Scholar öffnen
- O’Brien, William V., The Jus in Bello in Revolutionary War and Counterinsurgency, Virgina Journal of International Law 16 (1978), S. 193-242. Google Scholar öffnen
- O’Connell, Mary Ellen, Historical Development and Legal Basis, in: Fleck, Dieter (Hrsg.), The Handbook of International Humanitarian Law, 3. Aufl., Oxford 2013, S. 1-42 (zitiert als: O’Connell, in: Fleck). Google Scholar öffnen
- O’Connell, Mary Ellen, When is War Not a War? The Myth of the Global War on Terror, International Law Students Association Journal of International and Comparative Law 12 (2006), S. 535-539. Google Scholar öffnen
- Oellers-Frahm, Karin, Comment: The erga omnes Applicability of Human Rights, Archiv des Völkerrechts 30 (1992), S. 28-37. Google Scholar öffnen
- Oeter, Stefan, Comment: Is the Principle of Distinction Outdated?, in: Heintschel von Heinegg, Wolff/Epping, Volker (Hrsg.) International Humanitarian Law Facing New Challenges – symposium in Honour of Knut Ipsen, Berlin 2007 (zitiert als: Oeter, in: Heintschel von Heinegg/Epping). Google Scholar öffnen
- Oeter, Stefan, Methods and Means of Combat, in: Fleck, Dieter (Hrsg.), The Handbook of International Humanitarian Law, 3. Aufl., Oxford 2013, S. 115-230 (zitiert als: Oeter, in: Fleck). Google Scholar öffnen
- Otto, Roland, Targeted Killings and International Law, Heidelberg 2012 (zitiert als: Otto). Google Scholar öffnen
- Parameswaran, Katherina, Besatzungsrecht im Wandel – Aktuelle Herausforderungen des Rechts der militärischen Besetzung, Baden-Baden 2008 (zitiert als: Parameswaran). Google Scholar öffnen
- Parks, W. Hays, Air War and the Law of War, Air Force Law Review 32 (1990), S. 1-226. Google Scholar öffnen
- Payne, Thomas, Teaching Old Law New tricks: Applying and Adapting State Responsibility to Cyber Operations, Lewis & Clark Law Review 20 (2016), S. 683-715. Google Scholar öffnen
- Pictet, Jean S. (Hrsg.), IKRK, The Geneva Conventions of 12 August 1949: Commentary Bd. I (1952); Bd. II (1960); Bd. III (1960); Bd. IV (1958) (zitiert als: IKRK Kommentar GK Bd.). Google Scholar öffnen
- Pictet, Jean, Development and Principles of International Humanitarian Law, Dordrecht 1985 (zitiert als: Pictet). Google Scholar öffnen
- Pirker, Benedikt, Territorial Sovereignty and Integrity and the Challenges of Cyberspace, in: Ziolkowski, Katharina (Hrsg.), Peacetime Regime for States Activities in Cyberspace, Tallinn 2013, S. 189-216 (zitiert als: Pirker, in: Ziolkowski). Google Scholar öffnen
- Pool, Phillip, War of the Cyber World: The Law of Cyber Warfare, International Lawyer 47 (2013), S. 299-323. Google Scholar öffnen
- Program Humanitarian Policy and Conflict Research at Harvard University, Commentary on the HCPR Manual on International Law Applicable to Air and Missiles Warfare, March 2010, URL: http://ihlresearch.org/amw/Commentary%20on%20the%20HPCR% 20Manual.pdf, besucht am: 8.2.2016 (zitiert als: Commentary, HPCR Manual). Google Scholar öffnen
- Program on Humanitarian Policy and Conflict Research at Harvard University, HPCR Manual on International Law Applicable to Air and Missile Warfare, 15.5.2009, URL: http://ihlresearch.org/amw/HPCR%20Manual.pdf, besucht am: 12.4.2016 (zitiert als: HPCR Manual). Google Scholar öffnen
- Pun, Darien, Rethinking Espionage in the Modern Era, Chicago Journal of International Law 18 (2017), S. 353-391. Google Scholar öffnen
- Radziwill, Yaroslav, Cyber-Attacks and the Exploitable Imperfections of International Law, Leiden 2015 (zitiert als: Radziwill). Google Scholar öffnen
- Rensmann, Thilo, Die Humanisierung des Völkerrechts durch das ius in bello – Von der Martens’schen Klausel zur ”Responsibility to Protect“ –, Zeitschrift für ausländisches und öffentliches Recht und Völkerrecht 68 (2008), S. 111-118. Google Scholar öffnen
- Richmond, Jeremy, Evolving Battelfields: Does Stuxnet Demonstrate a Need for Modifications to the Law of Armed Conflict, Fordham International Law Journal 35 (2012), S. 842-894. Google Scholar öffnen
- Roberts, Adam, The equal application of the laws of war: a principle under pressure, International Review of the Red Cross 90 (2008), S. 931-962. Google Scholar öffnen
- Roberts, Adam/Guelff, Richard, Documents on the Laws of War, 3. Aufl., Oxford 2000 (zitiert als: Roberts/Guelff). Google Scholar öffnen
- Robertson, Horace B., Self-Defense against Computer Network Attack under International Law, International Law Studies 76 (2002), S. 121-145. Google Scholar öffnen
- Rogers, A. P. V., Law on the Battelfield, 3. Aufl., Manchester 2012 (zitiert als: Rogers). Google Scholar öffnen
- Roscini, Marco, Cyber Opeations and the Use of Force in International Law, Oxford 2014 (zitiert als: Roscini). Google Scholar öffnen
- Roscini, Marco, World Wide Warfare-Jus ad bellum and the Use of Cyber Force, Max Planck Yearbook of United Nations Law 14 (2010), S. 85-130. Google Scholar öffnen
- Rusinova, Vera, Perfidy, in: Rüdiger Wolfrum (Hrsg.), Max Planck Encyclopedia of Public International Law, Oxford 2012, Bd. VIII, S. 245-250 (zitiert als: Rusinova, MPEPIL). Google Scholar öffnen
- Russell, Alison Lawlor, Cyber Blockades, Washington 2014 (zitiert als: Russell). Google Scholar öffnen
- Ruys, Tom, ‘Armed Attack’ and Article 51 of the UN Charter: Evolutions in Customary Law and Practice, Cambridge 2010 (zitiert als: Ruys). Google Scholar öffnen
- Ruys, Tom, The Meaning of “Force” and the Boundaries of the Jus Ad Bellum: Are “Minimal” Uses of Force Excluded from UN Charter Article 2 (4)?, The American Journal of International Law 108 (2014), S. 159-219. Google Scholar öffnen
- Salter, Michael, Reinterpretation Competing Interpretations of the Scope and Potential of the Martens Clause, Journal of Conflict and Security Law 17 (2012), S. 403-437. Google Scholar öffnen
- Salter, Michael, Reinterpreting Competing Interpretations of the Scope and Potential of the Martens Clause, Journal of Conflict and Security Law 17 (2012), S. 403-437. Google Scholar öffnen
- Sandoz, Yves/Swinarski, Christophe/Zimmermann, Bruno (Hrsg.), Commentary on the Additional Protocols of June 1977 to the Geneva Conventions of 12 August 1949, Genf 1987 (zitiert als: IKRK Kommentar ZP I/II). Google Scholar öffnen
- Sassòli Marco, Targeting: The Scope and Utility of the Concept of “Military Objectives“ for the Protection of Civilians in Contemporary Armed Conflict, in: Wippman, David/Evangelista, Matthew (Hrsg.), New Wars, New Laws?, Ardsley 2004, S. 181-210 (zitiert als: Sassòli, in: Wippman/Evangelista). Google Scholar öffnen
- Sassòli Marco, The Concept and the Beginning of Occupation, in: Clapham, Andrew/Gaeta, Paola/ Sassòli, Marco (Hrsg.), The 1949 Geneva Conventions – A Commentary, Oxford 2015, S. 1389-1419 (zitiert als: Sassòli, in: Clapham/Gaeta/Sassòli). Google Scholar öffnen
- Saxon, Dan, Violations of International Humanitarian Law by Non-State Actors during Cyberwarfare: Challenges for Investigation and Prosecution, Journal of Conflict and Security Law 21 (2016), S. 555-574. Google Scholar öffnen
- Schaap, Arie J., Cyber Warfare Operations: Development and Use Under International Law, Air Force Law Review 64 (2009), S. 121-173. Google Scholar öffnen
- Schiffbauer, Björn, Vorbeugende Selbstverteidigung im Völkerrecht – Eine systematische Ermittlung des gegenwärtigen friedenssicherungsrechtlichen Besitzstandes aus völkerrechtsdogmatischer und praxisanalytischer Sicht, Berlin 2012 (zitiert als: Schiffbauer). Google Scholar öffnen
- Schindler, Dietrich, Human Rights and Humanitarian Law: Interrelationship of the Laws, American University Law Review 31 (1982), S. 935-977. Google Scholar öffnen
- Schmitt, Michael N. (Hrsg.), Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations, Cambridge 2013 (zitiert als: Tallinn Manual) Google Scholar öffnen
- Schmitt, Michael N. (Hrsg.), Tallinn Manual on the International Law Applicable to Cyber Warfare, Cambridge 2013 (zitiert als: Tallinn Manual I). Google Scholar öffnen
- Schmitt, Michael N., “Attack” as a Term of art in International Law: The Cyber Operation Context, in: Czosseck, C/Ottis, Ryan/Ziolkowski, Katharina (Hrsg.), 4th International Conference on Cyber Conflict. Tallinn 2012, S. 283-293 (zitiert als: Schmitt, CyCon 2012). Google Scholar öffnen
- Schmitt, Michael N., Classification in Future Conflict, in: Wilmshurst, Elizabeth (Hrsg.), International Law and the Classification of Conflicts, Oxford 2012, S. 455-477 (zitiert als: Schmitt, in: Wilmshurst). Google Scholar öffnen
- Schmitt, Michael N., Classification of Cyber Conflict, Journal of Conflict and Security Law 17 (2012), S. 245-260. Google Scholar öffnen
- Schmitt, Michael N., Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework, Columbia Law Journal of Transnational Law 37 (1999), S. 885-937. Google Scholar öffnen
- Schmitt, Michael N., Cyber Activities and the Law of Countermeasures, in: Ziolkowski, Katherina (Hrsg.), Peacetime Regime for States Activities in Cyberspace, Tallinn 2013, S. 659-690 (zitiert als: Schmitt, in: Ziolkowski). Google Scholar öffnen
- Schmitt, Michael N., Cyber Operations and the Jus ad bellum, Revisited, Villanova Law Review 56 (2011), S. 569-606. Google Scholar öffnen
- Schmitt, Michael N., Cyber Operations and the Jus in bello: Key Issues, Israel Yearbook on Human Rights 41 (2011), S. 113-135. Google Scholar öffnen
- Schmitt, Michael N., Fault Lines in the Law of Attack, in: Breau, Susan C./Jachec-Neale (Hrsg.), Agnieszka, Testing the Boundaries of International Humanitarian Law, London 2006, S. 277-307 (zitiert als: Schmitt, in: Breau/Jachec-Neale). Google Scholar öffnen
- Schmitt, Michael N., Human Shields in International Humanitarian Law, Columbia Journal of Transnational Law 47 (2009), S. 292-338. Google Scholar öffnen
- Schmitt, Michael N., Military Necessity and Humanity in International Law: Preserving the Delicate Balance, Virginia Journal of International Law 50 (2010), S. 795-839. Google Scholar öffnen
- Schmitt, Michael N., Targeting and Humanitarian Law: Current Issues, International Law Studies 80 (2006), S. 151-194. Google Scholar öffnen
- Schmitt, Michael N., The Law of Cyber Targeting, 7 Tallinn Paper - A NATO CCD COE Publications on Strategic Cyber Security (2015), URL: https://ccdcoe.org/sites/default/ files/multimedia/pdf/TP_07_2015.pdf, besucht am: 19.7.2016 (zitiert als: Schmitt, Cyber Targeting). Google Scholar öffnen
- Schmitt, Michael N., The Law of Cyber Warfare: Quo Vadis?, Stanford Law & Policy Review 25 (2014), S. 269-300. Google Scholar öffnen
- Schmitt, Michael N., The Notion of ‘Objects’ During Cyber Operations: A Riposte in Defence of Interpretative and Applicative Precision, Israel Law Review 48 (2015), S. 81-109. Google Scholar öffnen
- Schmitt, Michael N., Wired Warfare: Computer Network Attack and the Jus in Bello, International Law Studies 76 (2002), S. 187-218. Google Scholar öffnen
- Schmitt, Michael N./Vihul, Liis, Proxy Wars in Cyberspace: The Evolving International Law of Attribution, Fletcher Security Review 1 (2014), S. 55-73. Google Scholar öffnen
- Schmitt, Michael N./Watts, Sean, State Opinio Juris and International Humanitarian Law Pluralism, International Law Studies 91 (2015), S. 171-215. Google Scholar öffnen
- Schulze, Sven-Hendrik, Cyber-„War“ – Testfall der Staatenverantwortlichkeit, Tübingen 2015 (zitiert als: Schulz). Google Scholar öffnen
- Scott, Roger D., Legal Aspects of Information Warfare: Military Disruption of Telecommunication, Naval Law Review 45 (1998), S. 57-76. Google Scholar öffnen
- Shackelford, Scott J., From Nuclear War to Net War: Analogizing Cyber Attacks in International Law, Berkeley Journal of International Law 27 (2009), S. 192-252. Google Scholar öffnen
- Shackelford, Scott J./Andres, Richard B., State Responsibility for Cyber Attacks: Competing Standards for a Growing Problem, Georgetown Journal of International Law 42 (2011), S. 971-1016. Google Scholar öffnen
- Shackelford, Scott J./Russell, Scott/Kuehn, Andreas, Unpacking the International Law on Cybersecurity Due Diligence: Lessons from the Public and Private Sectors, Chicago Journal of International Law 17 (2016), S. 1-47. Google Scholar öffnen
- Sharp, Walter Gary, Cyber Space and the Use of Force, North Falls Church 1999 (zitiert als: Sharp). Google Scholar öffnen
- Shaw, Malcom N., International Law, 7. Aufl., Cambridge 2014 (zitiert als: Shaw). Google Scholar öffnen
- Shelton, Dinah, Righting Wrongs: Reparations in the Articles on States Responsibility, American Journal of International Law 96 (2002), S. 833-856. Google Scholar öffnen
- Shue, Henry/Wippman, David, Limiting Attacks on Dual-Use Facilities Performing Indispensable Civilian Functions, Cornell International Law Journal 35 (2002), S. 559-579. Google Scholar öffnen
- Shulman, Mark R., Discrimination in the Laws of Information Warfare, Columbia Journal of Transnational Law 37 (1999), S. 939-968. Google Scholar öffnen
- Silver, David, Computer Network Attack as a use of Force under Article 2 (4) of the United Nations Charter, International Law Studies 76 (2002), S. 73-97. Google Scholar öffnen
- Singer, Peter/Friedman, Allan, Cybersecurity and Cyberwarfare, New York 2014 (zitiert als: Singer/Friedman). Google Scholar öffnen
- Sklerov, Matthew J., Solving the Dilemma of state Response to Cyberattcks: A Justification for the Use of Active Defenses against States who neglect their duty to prevent, Military Law Review 201 (2009), S. 1-85. Google Scholar öffnen
- Skogly, Sigrun I., Beyond National Borders: States’ Human Rights Obligation in International Cooperation, Antwerpen 2006 (zitiert als: Skogly). Google Scholar öffnen
- Skogly, Sigrun I., Extraterritoriality: universal human rights without universal obligations?, in: Joseph, Sarah/McBeth, Adam (Hrsg.), Research handbook on international human rights law, Cheltenham 2010 (zitiert als: Skogly, in: Joseph/McBeth). Google Scholar öffnen
- Solis, Gary D., The Law of Armed Conflict. International Humanitarian Law in War, Cambridge 2010, (zitiert als: Solis). Google Scholar öffnen
- Sommario, Emanuele, Applying the ius in bello in the cyber domain: Navigating between lex lata und lex ferenda, Question of International Law, Zoom-in 27 (2016), S. 13-23. Google Scholar öffnen
- Sorel, Jean-Marc/Boré Eveno, Valérie, Article 31. General rule of Interpretation, in: Corten, Oliver/Klein, Pierre (Hrsg.), The Vienna Convention on the Law of Treaties. A Commentary, Bd. 1, Oxford 2011, S. 804-837 (zitiert als: Sorel/Boré Eveno, in: Corten/Klein). Google Scholar öffnen
- Spinedi, Marina, On the Non-Attribution of the Bosnian Serbs’ Conduct to Serbia, Journal of International Criminal Justice 5 (2007), S. 829-838. Google Scholar öffnen
- Spoerri, Philip, The Law of Occupation, in: Clapham, Andrew/Gaeta, Paola (Hrsg.), The Oxford Handbook of International Law in Armed Conflict, Oxford 2004, S. 182-205 (zitiert als: Spoerri, in Clapham/Gaeta). Google Scholar öffnen
- Stadlmeier, Sigmar/Unger, Walter J., Cyber War und Cyber Terrorismus aus völkerrechtlicher Sicht, in: Kirchmair, Lando/Schmalenbach, Kirsten (Hrsg.), Aktuelle Herausforderungen des Völkerrechts, Frankfurt am Main 2012, S. 63-80 (zitiert als: Stadlmeier/Unger, in: Kirchmair/Schmalenbach). Google Scholar öffnen
- Stein, Torsten/Marauhn, Thilo, Völkerrechtliche Aspekte von Informationsoperationen, Zeitschrift für ausländisches öffentliches Recht und Völkerrecht 60 (2000), S. 1-40. Google Scholar öffnen
- Stevenson, Angus, Oxford Dictionary of English, 3. Aufl., Oxford 2010 (zitiert als: Oxford Dictionary). Google Scholar öffnen
- Stinissen, Jan, A Legal Framework for Cyber Operations in Ukraine, in: Geers, Kenneth (Hrsg.), Cyber War in Perspective: Russian Aggression Against Ukraine, Tallinn 2015, S. 123-134 (zitiert als: Stinissen, in: Geers). Google Scholar öffnen
- Swanson, Lesley, The Era of Cyber Warfare: Applying International Humanitarian Law to the 2008 Russian-Georgian Cyber Conflict, Loyola of Los Angeles International and Comparative Law Review 32 (2010), S. 303-333. Google Scholar öffnen
- Taft, William H., Self-defense and the Oil Platforms Decision, Yale Journal of International Law 29 (2004), S. 295-306. Google Scholar öffnen
- Talmon, Stefan, The Responsibility of Outside Powers for Acts of Secessionist Entities, International and Comparative Law Quarterly 58 (2009), S. 493-517. Google Scholar öffnen
- Tams, Christian J., Enforcing Obligations Erga Omnes in International Law, Cambridge 2005 (zitiert als: Tams). Google Scholar öffnen
- Tams, Christian J., The Use of Force against Terrorists, European Journal of International Law 20 (2009), S. 359-397. Google Scholar öffnen
- Terry, James P., Responding to Attacks on Computer Infrastructure, What Targets? What Rules of Engagement?, International Law Studies 76 (2002), S. 421-437. Google Scholar öffnen
- Theeuwen, Wieteke, Cyberspace Operations in International Armed Conflict: The Principles of Distinction and Proportionality in Relation to Military Objects, Humanitäres Völkerrecht-Informationsschriften 26 (2013), S. 188-194. Google Scholar öffnen
- Thümmel, Juliane, Computernetzwerkoperationen innerhalb internationaler bewaffneter Konflikte, Baden-Baden 2013 (zitiert als: Thümmel). Google Scholar öffnen
- Tikk, Eneken/Kaska, Kadri/Vihul, Liis, International Cyber Incidents: Legal Considerations, Tallinn 2010 (zitiert als: Tikk/Kaska/Vihul). Google Scholar öffnen
- Timmermann, Wiebke Kristin, Incitement, Instigation, Hate Speech and War Propaganda in International Law, online: http://www.geneva-academy.ch/docs/memoires/me moire_ ti mmermann.pdf, besucht am: 6.2.2016 (zitiert als: Timmermann). Google Scholar öffnen
- Todd, Graham H., Armed Attack in Cyberspace: Deterring Asymmetric Warfare with an Asymmetric Definition, Air Force Law Review 64 (2009), S. 65-102. Google Scholar öffnen
- Tomuschat, Christian, Human Rights. Between Idealism and Realism, 3. Aufl., Oxford 2014 (zitiert als: Tomuschat). Google Scholar öffnen
- Traeger, Ludwig, Der Kausalbegriff im Straf- und Zivilrecht, Marburg 1904 (zitiert als: Traeger). Google Scholar öffnen
- Tsagourias, Nicholas, Chapter 2: The Tallinn Manual on International Law Applicable to Cyber Warfare: A Commentary on Chapter II – The Use of Force, Yearbook of International Humanitarian Law 15 (2012), S. 9-43. Google Scholar öffnen
- Tsagourias, Nicholas, Cyber attacks, self-defence and the problem of attribution, Journal of Conflict and Security Law 17 (2012), S. 229-244. Google Scholar öffnen
- Tsagourias, Nicholas, The legal status of cyberspace, in: Tsagourias, Nicholas/Buchan, Russell (Hrsg.), Research handbook on international law and cyberspace, Cheltenham 2015, S. 13-29 (zitiert als: Tsagourias, in: Tsagourias/Buchan). Google Scholar öffnen
- Turns, David, Cyber war and the Concept of ‘Attack’ in International Humanitarian Law, in: Saxon, Dan (Hrsg.), International Humanitarian Law and the Changing Technology of War, Den Haag 2013, S. 209-227 (zitiert als: Turns, in: Saxon). Google Scholar öffnen
- Turns, David, Military Manuals and the Customary Law of Armed Conflict, in: Hayashi, Nubuo (Hrsg.), National Military Manuals, 2. Aufl., Oslo 2010, S. 65-77. (Turns, in: Hayashi). Google Scholar öffnen
- Vité, Sylvain, Typology of Armed Conflicts in International Humanitarian Law: Legal Concepts and Actual Situations, International Review of the Red Cross 91 (2009), S. 69-94. Google Scholar öffnen
- Walton, Beatrice A., Duties Owed: Low-Intensity Cyber Attacks and Liability for Transboundary Torts in International Law, Yale Law Journal 216 (2017), S. 1460-1519. Google Scholar öffnen
- Watkin, Kenneth, Use of force during occupation: law enforcement and conduct of hostilities, International Review of the Red Cross 94 (2012), S. 267-315. Google Scholar öffnen
- Watts, Sean, Law-of-War Perfidy, Military Law Review 219 (2014), S. 106-175. Google Scholar öffnen
- Watts, Sean, Low-intensity Computer Attack and Self-Defense, International Law Studies 87 (2011), S. 59-87. Google Scholar öffnen
- Waxman, Matthew C., Cyber-Attacks and the Use of Force: back to the Future of Article 2 (4), Yale Journal of International Law 36 (2011), S. 421-460. Google Scholar öffnen
- Wedgwood, Ruth G., Proportionality; Cyberwar, and the Law of War, International Law Studies 76 (2002), S. 219-232. Google Scholar öffnen
- Werle, Gerhard/Jeßberger, Florian, Völkerstrafrecht, 4. Aufl., Tübingen 2016 (zitiert als: Werle/Jeßberger). Google Scholar öffnen
- Wilmshurst, Elizabeth, The Chatham House Principles of International Law on the Use of Force in Self-Defence, International and Comparative Law Quarterly 55 (2006), S. 963-972 (zitiert als: Wilmshurst, Chatham House Principles Self-Defence). Google Scholar öffnen
- Wilt (van der), Harmen, War Crimes and the Requirement of a Nexus with an Armed Conflict, Journal of International Criminal Justice 10 (2012), S. 1113-1128. Google Scholar öffnen
- Woltag, Johann-Christoph, Computer Network Operations Below the Level of Armed Conflict, European Society of International Law – Conference Paper Series 1 (2011), S. 1-18. Google Scholar öffnen
- Woltag, Johann-Christoph, Cyber Warfare – Military Cross-Border Computer Network Operations under International Law, Cambridge 2014 (zitiert als: Woltag). Google Scholar öffnen
- Woltag, Johann-Christoph, Cyber Warfare, in: Rüdiger Wolfrum (Hrsg.), Max Planck Encyclopedia of Public International Law, Oxford 2012, Bd. II, S. 988-994 (zitiert als: Woltag, MPEPIL). Google Scholar öffnen
- Yntema, Hessel E., The Treaties with Germany and Compensation for War Damage, Columbia Law Review 24 (1924), S. 134-153. Google Scholar öffnen
- Yoo, Christopher, Cyber espionage or Cyber War?: International Law, Domestic law, and Self-Protective Measures (2015). Faculty Scholarship Paper 1540, URL: https:// www.la w.upenn.edu/live/news/5493-scholarship-news---may-2015#.Vlxj_On5xz8, besucht am: 5.8.2018 (zitiert als: Yoo). Google Scholar öffnen
- Ziolkowski, Katharina, General Principles of International Law as Applicable in Cyberspace, in: Ziolkowski, Katharina (Hrsg.), Peacetime Regime for States Activities in Cyberspace, Tallinn 2013, S. 135-188 (zitiert als: Ziolkowski, General Principles). Google Scholar öffnen
- Ziolkowski, Katharina, Peacetime Cyber Espionage – New Tendencies in Public International Law, in: Ziolkowski, Katharina (Hrsg.), Peacetime Regime for States Activities in Cyberspace, Tallinn 2013, S. 425-464 (zitiert als: Ziolkowski, Cyber Espionage). Google Scholar öffnen
- Ziolkowski, Katharina, Stuxnet-Legal Considerations, Humanitäres Völkerrecht-Informa-tionsschriften 25 (2012), S. 139-147. Google Scholar öffnen
- Zwanenburg, Marten, Challeging the Pictet Theory, International Review of the Red Cross 94 (2012), S. 30-36. Google Scholar öffnen





