1
Associate Professor, National Defense University, Corresponding Author rezahsn
2
Department of International Law, University of Tehran (Farabi Campus).
Abstract
Threats and cyberattacks are a new weapon that can change the way modern and non-state actors conduct modern warfare. The unique nature of these threats and the ability of perpetrators of cyberattacks to destroy, kill, and destroy physically through cyberspace have transformed traditional definitions of force. This article seeks to answer the question of how cyber threats and cyberattacks affect national security and to what extent this impact manifests itself. In response, cyber threats and attacks, due to their low cost of entry, anonymity and widespread influence, have created a phenomenon called power dissipation that has not only made small states more capable of exercising power in this area. But it has also led to the introduction of new actors such as corporations, organized groups and individuals into the modes of global power. Therefore, this phenomenon has affected national security from the concept of security, state-centered security, the geographical dimension of the threat, the extent of the vulnerabilities, how to deal with threats, and the multiplicity of actors in the field.
ابراهیمی، شهروز، «حاکمیت فراوستفالیا: جهانی شدن و تعامل حاکمیت ملی با حاکمیت بینالمللی با تأکید بر جمهوری اسلامی ایران»، دانش سیاسی، 4، 1385.
اردبیلی، محمدعلی، حقوق جزای عمومی، ج 1، انتشارات میزان، چاپ بیستوسوم، تابستان 1389.
اسکات جی شاکل فورد، از جنگ هستهای تا جنگ اینترنتی، مشابهتسازی حملات سایبری در حقوق بینالملل، ترجمه و تلخیص یاسر ضیایی، قابل دسترسی در: http:/// www. Yaserziacee, blogfa. Com/ post. 7. aspx. Visited 2017
اسماعیلزاده ملاباشی، پرستو؛ عبداللهی، محسن و زمانی، سید قاسم، حملات سایبری و اصول حقوق بینالملل بشردوستانه (مطالعه موردی: حملات سایبری به گرجستان)، فصلنامه مطالعات حقوق عمومی، دوره 74، شماره 2، تابستان 1396.
اسماعیلی فلاح، مرضیه، دادگاه صالح در رسیدگی به جرائم سایبر، خبرنامه کانون وکلای دادگستری استان اصفهان، شماره 60، تیر 1390.
اصلانی، جبار، «حملات سایبری از منظر حقوق بشردوستانه با نگاهی به قضیهی استاکس نت و ایران»، فصلنامۀ مطالعات بینالمللی، سال دهم، شمارۀ 4، 1393.
افضلی، رسول؛ قالیباف، محمدباقر و احمدی فیروزجانی، میثم، «تبیین تحولات مفهوم مرز در فضای سیاسی مجازی»، پژوهشهای جغرافیایی انسانی، 45، 1392.
افق یک، اطلاعات فناوری قضا، تهران: دفتر همکاریهای فناوری ریاست جمهوری. 1381.
ایازی، رضا، قوانین و جرائم رایانهای، فصلنامه مطالعات بینالمللی پلیس، سال اول، شماره 3، پاییز 1389.
باستانی، برومند، جرائم کامپیوتری و اینترنتی جلوهای نوین از بزهکاری، انتشارات تهران بهنامی، چاپ سوم، 1390.
بای، حسینعلی و پورقهرمانی، بابک، بررسی فقهی حقوقی جرائم رایانهای، تهران: پژوهشگاه علوم و فرهنگ اسلامی، 1388.
خلف رضایی، حسین، «حملات سایبری از منظر حقوق بینالملل» (مطالعه موردی: استاکس نت)، فصلنامۀ مجلس و راهبرد، سال بیستم، شمارۀ 73، 1392.
خلیلیپور رکنآبادی، علی و نورعلیوند، یاسر، تهدیدات سایبری و تأثیر آن بر امنیت ملی، فصلنامه مطالعات راهبردی، سال پانزدهم، شماره 56، 1391.
خواجه نائینی، علی، درآمدی بر مفهوم حاکمیت شبکهای، رهیافتهای سیاسی و بینالمللی، شماره 39، 1393.
ب. منابع انگلیسی
Addendum to Summary Report of Twelfth Meeting of Committee I/’Doc. 866, I/1/30(a), (8 June 1945) 6 UNCIO (1945) 356.
Albercht Randelzhofer, Article 2(4)’ in B.Simma(ed.), The Charter of United nations: A Commentary (2nd, Oxford University Press, 2002), 118.
American Institute for Contemporary German Studies, Governing Beyond the Nation – state Global Public Policy: Regionalism or Going Local? AICGS Research Report, No. 11, 1999, p.42.
An assessment of international legal issues in information operation, United States Department of Defense of the General Council, (DOD OGC),1999,P.15. Availiable at: Http//:www.au.af.mil/an/awc/awcgate/army/jaoac-io.pdf.
Andrew Linklater, “Citizenship and sovereignty in the post – Westphalian state”, European journal of international Relations, vol.2, 1996, p.77
Annex of the agreement between the government of the member states of the Shanghai cooperation organization in the field of the international information security of 16 June. 2009.
Anthony Aust, Handbook of International law, New York: Cambridge University Press. 2010.p.3
Antonio Cassese, Internationl Law, Oxford University Press,2nd edition, 2005,P.484.
Anupam Chander & Madhavi Sunder, The Romance of the Public Domain, California law Review. Vol. 92, Issue 5, 2004, p.1331.
Armed activities on territory of Congo (Congo v. uganda) ICJ reports 2005, P.248.
Beaumont, P. “US Appoints First Cyber warfare General”, the Observer, 10. 23 May 2010, p.10.
Brenner, S.W., “At Light speed: Attribution and Response to Cyber Crime/ Terrorism/ warfare”, Journal of Criminal Law and Criminology, No, 97, 2006 – 2007, p.424.
Brenner, Susan W. & Clarke, Leo L (2010). "Civilians in Cyberwarfare: conscripts", Vanderbilt Journal of Transnational Law, Vol. 43: 1011-1076.,p1028
Hosseini, M. R., & Jadari Salami, M. (2022). Investigating the effects of threats and cyber attacks on the national security of the Islamic Republic of Iran. Quarterly Journal Strategic Studies in Cyberspace, 1(1), 7-28.
MLA
Mohammad Reza Hosseini; Mohammad Jadari Salami. "Investigating the effects of threats and cyber attacks on the national security of the Islamic Republic of Iran", Quarterly Journal Strategic Studies in Cyberspace, 1, 1, 2022, 7-28.
HARVARD
Hosseini, M. R., Jadari Salami, M. (2022). 'Investigating the effects of threats and cyber attacks on the national security of the Islamic Republic of Iran', Quarterly Journal Strategic Studies in Cyberspace, 1(1), pp. 7-28.
VANCOUVER
Hosseini, M. R., Jadari Salami, M. Investigating the effects of threats and cyber attacks on the national security of the Islamic Republic of Iran. Quarterly Journal Strategic Studies in Cyberspace, 2022; 1(1): 7-28.