Cyber Deterrence Model from the point of view of International law rules

Document Type : Original Article

Author

Academic faculty member - Department of International and Cyber Law

Abstract

At a time when cyber operations have increased significantly, cyber deterrence can be considered as one of the effective factors in improving national security and countering cyber attacks. In this regard, resorting to the standards of international law and the rules and regulations governing armed conflicts can be considered as an effective factor in dissuading the attacker from carrying out any hostile cyber operations. In this study, the researcher aimed to present the model of cyber deterrence (dimensions, components and indicators) from the point of view of international law rules through a mixed research method, first collected and studied international documents related to the issue of deterrence, and using MaxQuda qualitative analysis software and thematic analysis method, he proceeded to code and categorize important concepts and propositions in order to obtain the elements influencing the model of cyber deterrence through inductive reasoning. Then the researcher was able to calculate the dimensions, components and indicators of the cyber deterrence model by using SmartPLS and partial least squares software, and further by referring to the experts in this field, he obtained the verifiability of the impact of these elements on the model and proved the overall fit of the model (comprehensiveness). The results of the research show that from the point of view of international law, the model of cyber deterrence consists of three dimensions: identification , morning and defense and four components (capability, credibility, stability, and communication) and relevant indicators that are effective on cyber deterrence.

Keywords


  • فهرست منابع و مآخذ

     

    الف. منابع فارسی

    • اسماعیلی، احسان (1393). در جستجوی یک نظام حقوقی برای ستیز سایبری. پایان نامه کارشناسی ارشد. دانشگاه آزاد اسلامی واحد تهران مرکزی، دانشکده حقوق.
    • افتخاری، اصغر (1382). استراتژی ملی برای تأمین امنیت در فضای مجازی، چاپ اول، تهران: انتشارات پژوهشکده مطالعات.
    • برادران، نازنین و حبیبی، همایون (1396). «قابلیت اعمال قواعد حقوق بین‌الملل بشردوستانه در جنگ‌های سایبری»، مجله مطالعات حقوق عمومی، دوره 49، شماره 1، 139- 158.
    • جلالی فراهانی، غلامرضا و بیک پوری، محمدصادق (1397). «توسعه مفهوم نظریه بازدارندگی در فضای سایبری کشور بر­اساس اسناد بالادستی و رویکردهای موجود»، نشریه علمی پدافند الکترونیکی و سایبری، سال هشتم، شماره 4، 161-173.
    • حسینی، پرویز و ظریف­منش، حسین (1392). «مطالعه تطبیقی ساختار دفاع سایبری کشورها»، فصلنامه پژوهش‌های حفاظتی ـ امنیتی، سال دوم، شماره 5، 41-68.
    • حسینی، محمدرضا (1390). «حملات سایبری از منظر قواعد و مقررات حقوق بین‌الملل و حقوق بشردوستانه»، نخستین همایش دفاع سایبری، پژوهشکده فناوری اطلاعات و ارتباطات، سازمان جهاد دانشگاهی، 257 - 266.
    • خلیل زاده، مونا؛ شعبانی، امید و اقبالی، میثم (1393). «جایگاه اقدامات متقابل در برابر حملات سایبری از منظر حقوق بین‌الملل»، مطالعات بین‌المللی پلیس، بهار ،1393 ، شماره 17، 42-71.
    • دهقانی، علی اصغر (1396). «بازدارندگی سایبری در امنیت نوی جهانی: تهدید سایبری روسیه و چین علیه زیرساخت­های حیاتی آمریکا»، مجله رهیافت­های سیاسی و بین المللی، سال هشتم تابستان 1396 شماره 4 (پیاپی 50)، 121- 147.
    • رمضان زاده، مجتبی؛ غیوری ثالث، مجید؛ احمدوند، علی‌محمد و آقایی، محسن(1399). «ارائه مدل مفهومی ارزیابی قدرت سایبری نیروهای مسلح با تأکید بر بُعد بازدارندگی سایبری»، نشریه مدیریت نظامی؛ تابستان، شماره 78، 61 - 92.
    • زابلی زاده، اردشیر و وهاب پور، پیمان (1397). «قدرت بازدارندگی در فضای سایبر»، دوفصلنامة علمی پژوهشی رسانه و فرهنگ، پژوهشگاه علوم انسانی و مطالعات فرهنگی، سال هشتم، شمارة اول، بهار و تابستان، 74 –
    • ضیایی بیگدلی، محمدرضا (1402). حقوق بین الملل عمومی، تهران، نشر کتابخانه گنج دانش، چاپ 21.
    • عبدلی، قهرمان­(۱۳۹۱). نظریه بازی­ها و کاربردهای آن (بازی‌های با اطـلاعات نـاقص، تکاملی و همکارانه)، تهران: انتشارات سمت، مرکز تحقیق و توسعه علوم انسانی.
    • فریدمن، لاورنس­(1386)، بازدارندگی، ترجمه عسکر قهرمانپور، تهران: پژوهشکده مطالعات راهبردی.
    • لسانی، سید حسام الدین(1395). «تعهد دولت‌ها مبنی بر بازبینی حقوقی تسلیحات جدید در حقوق بین‌الملل»، فصلنامه مطالعات حقوق عمومی، دوره چهل و ششم، شماره 1، 91 - 114.
    • لویس، ای. جیمز و حاجی رستملو، قدرت (1392). «معارضه در فضای سایبری»، فصلنامه رصد جنگ نرم، تابستان، شماره 2، 147-156.
    • ملایی، علی؛ کارگری، مهرداد و خراشادی زاده، محمدرضا (1397). «الگوی بازدارندگی در فضای سایبر بر­اساس نظریه بازیها»، فصلنامه امنیت ملی، سال هشتم، شماره 29، 141- 172.

    ب. منابع انگلیسی

     

    • Bar, S. (2008). “Deterring Terrorists. Hoover Institution”, available at: http://www.hoover.org/publications/policy-review/article/5674
    • Davis, K. & Jenkins, B. M. (2002). "Deterrence &Influence in Counterterrorism: A Component in the War on Al Qaeda". Santa Monica, CA: RAND Corp. 1-99.
    • Iasiello, (2014). “Is Cyber Deterrence an Illusory Course of Action?”, Journal of Strategic Security. Vol. 7 (1).54-67.
    • Geer, Jr., D. E. (2007). "The Physics of Digital Law: Searching for Counterintuitive Analogies". New York: NYU Press.
    • Goldsmith, J., Wu, T. (2006). “Who Controls the Internet? Illusions of a Borderless World”, oxford: oxford University Press.
    • Jasper. Scott, “Deterring Malicious Behavior in Cyberspace”, Strategic Studies Quarterly, Vol. 9, No. 1 (SPRING 2015), 60-85.
    • Jensen, Eric Talbot. (2012). “Cyber Deterrence”, 26 Emory Int'l L. Rev. 773-791.
    • Kesan, Jay & Hayes, Carol. (2011). “Mitigative Counterstriking: Self-Defense and Deterrence in Cyberspace”, Harvard Journal of Law & Technology. 25 (2). 431-462.
    • Knopf, J.W. (2013). “Use with Caution: The Value and Limits of Deterrence Against Asymmetric Threats”, World Politics Review. https://www.worldpoliticsreview.com
    • Libicki, Martin C. (2009). "Cyberdeterrence and Cyberwar", RAND Corporation.
    • Lin, Herbert. (2011). “Responding to sub-threshold cyber intrusions: a fertile topic for research and discussion”, Georgetown Journal of International Affairs, Special Issue, 127–135.
    • Lynn, F. (2010). “Defending a New Domain: The Pentagon's Cyberstrategy”, Foreign Affairs. available at https://www.foreignaffairs.com/print/1113238.
    • Morgan, Patrick M. (2010), “Applicability of Traditional Deterrence Concepts and Theory to the Cyber Realm,” paper presented at a workshop on deterring cyberattacks, Washington DC.
    • Record, J. (2004). “Nuclear Deterrence, Preventative War, and Counterproliferation”, The Cato Institute, Policy Analysis, 1-32.
    • Schneider, J. (2016). “Cyber-Enabled Warfare and Deterrence: The Capability/Vulnerability Paradox of U.S. Doctrine and Technologies”.
    • Taipale, K. A. (2010). “Cyber-deterrence”, Law, Policy and Technology Journal, IGI Global, World Policy Institute, USA, 298- 315.
    • Thomasen, T. (2011). “Cyber Deterrence “,21st Century Maginot Line.
    • Will, Goodman, (2010). “Cyber Deterrence: Tougher in Theory than in Practice,” Strategic Studies Quarterly, Vol.4, No.3 102-135.
    • Wirtz, J.J. & Harknett, R. J. (Eds). (2000). “The Absolute Weapon Revisited: Nuclear Arms and the Emerging International Order”, of Michigan Press. 189-212.

          Documents:

    • Agreement on the Prevention of Dangerous Military Activities
    • Corfu Channel (U.K v. Alb.), 1949 I.C.J.
    • International Telecommunication Convention
    • Prosecutor v. Tadic, Appeals Chamber Decision on the Defence Motion for Interlocutory Appeal on Jurisdiction, (Oct. 2, 1995)
    • Report of the International Law Commission to the General Assembly, 2001
    • United States Diplomatic and Consular Staff in Tehran (U.S. v. Iran), 1980 I.C.J.