Academic faculty member - Department of International and Cyber Law
Abstract
At a time when cyber operations have increased significantly, cyber deterrence can be considered as one of the effective factors in improving national security and countering cyber attacks. In this regard, resorting to the standards of international law and the rules and regulations governing armed conflicts can be considered as an effective factor in dissuading the attacker from carrying out any hostile cyber operations. In this study, the researcher aimed to present the model of cyber deterrence (dimensions, components and indicators) from the point of view of international law rules through a mixed research method, first collected and studied international documents related to the issue of deterrence, and using MaxQuda qualitative analysis software and thematic analysis method, he proceeded to code and categorize important concepts and propositions in order to obtain the elements influencing the model of cyber deterrence through inductive reasoning. Then the researcher was able to calculate the dimensions, components and indicators of the cyber deterrence model by using SmartPLS and partial least squares software, and further by referring to the experts in this field, he obtained the verifiability of the impact of these elements on the model and proved the overall fit of the model (comprehensiveness). The results of the research show that from the point of view of international law, the model of cyber deterrence consists of three dimensions: identification , morning and defense and four components (capability, credibility, stability, and communication) and relevant indicators that are effective on cyber deterrence.
اسماعیلی، احسان (1393). در جستجوی یک نظام حقوقی برای ستیز سایبری. پایان نامه کارشناسی ارشد. دانشگاه آزاد اسلامی واحد تهران مرکزی، دانشکده حقوق.
افتخاری، اصغر (1382). استراتژی ملی برای تأمین امنیت در فضای مجازی، چاپ اول، تهران: انتشارات پژوهشکده مطالعات.
برادران، نازنین و حبیبی، همایون (1396). «قابلیت اعمال قواعد حقوق بینالملل بشردوستانه در جنگهای سایبری»، مجله مطالعات حقوق عمومی، دوره 49، شماره 1، 139- 158.
جلالی فراهانی، غلامرضا و بیک پوری، محمدصادق (1397). «توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور براساس اسناد بالادستی و رویکردهای موجود»، نشریه علمی پدافند الکترونیکی و سایبری، سال هشتم، شماره 4، 161-173.
حسینی، پرویز و ظریفمنش، حسین (1392). «مطالعه تطبیقی ساختار دفاع سایبری کشورها»،فصلنامه پژوهشهای حفاظتی ـ امنیتی، سال دوم، شماره 5، 41-68.
حسینی، محمدرضا (1390). «حملات سایبری از منظر قواعد و مقررات حقوق بینالملل و حقوق بشردوستانه»، نخستین همایش دفاع سایبری، پژوهشکده فناوری اطلاعات و ارتباطات، سازمان جهاد دانشگاهی، 257 - 266.
خلیل زاده، مونا؛ شعبانی، امید و اقبالی، میثم (1393). «جایگاه اقدامات متقابل در برابر حملات سایبری از منظر حقوق بینالملل»، مطالعات بینالمللی پلیس، بهار ،1393 ، شماره 17، 42-71.
دهقانی، علی اصغر (1396). «بازدارندگی سایبری در امنیت نوی جهانی: تهدید سایبری روسیه و چین علیه زیرساختهای حیاتی آمریکا»، مجله رهیافتهای سیاسی و بین المللی، سال هشتم تابستان 1396 شماره 4 (پیاپی 50)، 121- 147.
رمضان زاده، مجتبی؛ غیوری ثالث، مجید؛ احمدوند، علیمحمد و آقایی، محسن(1399). «ارائه مدل مفهومی ارزیابی قدرت سایبری نیروهای مسلح با تأکید بر بُعد بازدارندگی سایبری»،نشریهمدیریت نظامی؛ تابستان، شماره 78، 61 - 92.
زابلی زاده، اردشیر و وهاب پور، پیمان (1397). «قدرت بازدارندگی در فضای سایبر»، دوفصلنامة علمی پژوهشی رسانه و فرهنگ، پژوهشگاه علوم انسانی و مطالعات فرهنگی، سال هشتم، شمارة اول، بهار و تابستان، 74 –
ضیایی بیگدلی، محمدرضا (1402). حقوق بین الملل عمومی، تهران، نشر کتابخانه گنج دانش، چاپ 21.
عبدلی، قهرمان(۱۳۹۱). نظریه بازیها و کاربردهای آن (بازیهای با اطـلاعات نـاقص، تکاملی و همکارانه)، تهران: انتشارات سمت، مرکز تحقیق و توسعه علوم انسانی.
لسانی، سید حسام الدین(1395). «تعهد دولتها مبنی بر بازبینی حقوقی تسلیحات جدید در حقوق بینالملل»، فصلنامه مطالعات حقوق عمومی، دوره چهل و ششم، شماره 1، 91 - 114.
لویس، ای. جیمز و حاجی رستملو، قدرت (1392). «معارضه در فضای سایبری»، فصلنامه رصد جنگ نرم، تابستان، شماره 2، 147-156.
ملایی، علی؛ کارگری، مهرداد و خراشادی زاده، محمدرضا (1397). «الگوی بازدارندگی در فضای سایبر براساس نظریه بازیها»، فصلنامه امنیت ملی، سال هشتم، شماره 29، 141- 172.
ب. منابع انگلیسی
Bar, S. (2008). “Deterring Terrorists. Hoover Institution”, available at: http://www.hoover.org/publications/policy-review/article/5674
Davis, K. & Jenkins, B. M. (2002). "Deterrence &Influence in Counterterrorism: A Component in the War on Al Qaeda". Santa Monica, CA: RAND Corp. 1-99.
Iasiello, (2014). “Is Cyber Deterrence an Illusory Course of Action?”, Journal of Strategic Security. Vol. 7 (1).54-67.
Geer, Jr., D. E. (2007). "The Physics of Digital Law: Searching for Counterintuitive Analogies". New York: NYU Press.
Goldsmith, J., Wu, T. (2006). “Who Controls the Internet? Illusions of a Borderless World”, oxford: oxford University Press.
Jensen, Eric Talbot. (2012). “Cyber Deterrence”, 26 Emory Int'l L. Rev. 773-791.
Kesan, Jay & Hayes, Carol. (2011). “Mitigative Counterstriking: Self-Defense and Deterrence in Cyberspace”, HarvardJournalof Law & Technology. 25 (2). 431-462.
Knopf, J.W. (2013). “Use with Caution: The Value and Limits of Deterrence Against Asymmetric Threats”, World Politics Review. https://www.worldpoliticsreview.com
Libicki, Martin C. (2009). "Cyberdeterrence and Cyberwar", RAND Corporation.
Lin, Herbert. (2011). “Responding to sub-threshold cyber intrusions: a fertile topic for research and discussion”, Georgetown Journal of International Affairs, Special Issue, 127–135.
Lynn, F. (2010). “Defending a New Domain: The Pentagon's Cyberstrategy”, Foreign Affairs. available at https://www.foreignaffairs.com/print/1113238.
Morgan, Patrick M. (2010), “Applicability of Traditional Deterrence Concepts and Theory to the Cyber Realm,” paper presented at a workshop on deterring cyberattacks, Washington DC.
Record, J. (2004). “Nuclear Deterrence, Preventative War, and Counterproliferation”, The Cato Institute, Policy Analysis, 1-32.
Schneider, J. (2016). “Cyber-Enabled Warfare and Deterrence: The Capability/Vulnerability Paradox of U.S. Doctrine and Technologies”.
Taipale, K. A. (2010). “Cyber-deterrence”, Law, Policy and Technology Journal, IGI Global, World Policy Institute, USA, 298- 315.
Thomasen, T. (2011). “Cyber Deterrence “,21st Century Maginot Line.
Will, Goodman, (2010). “Cyber Deterrence: Tougher in Theory than in Practice,” StrategicStudies Quarterly, Vol.4, No.3 102-135.
Wirtz, J.J. & Harknett, R. J. (Eds). (2000). “The Absolute Weapon Revisited: Nuclear Arms and the Emerging International Order”, of Michigan Press. 189-212.
Documents:
Agreement on the Prevention of Dangerous Military Activities
Corfu Channel (U.K v. Alb.), 1949 I.C.J.
International Telecommunication Convention
Prosecutor v. Tadic, Appeals Chamber Decision on the Defence Motion for Interlocutory Appeal on Jurisdiction, (Oct. 2, 1995)
Report of the International Law Commission to the General Assembly, 2001
United States Diplomatic and Consular Staff in Tehran (U.S. v. Iran), 1980 I.C.J.