• Envoyer
  • Imprimer

L’applicabilité des Protocoles additionnels aux attaques contre les réseaux informatiques

19-11-2004 de Knut Dörmann

Cet article a pour but d’examiner si le droit international humanitaire en général est applicable aux attaques contre les réseaux informatiques (computer network attacks, CNA) et quelles interdictions ou limitations particulières du recours à ces attaques comme méthode de guerre relèvent du droit international humanitaire, en particulier des Protocoles additionnels de 1977 aux Conventions de Genève de 1949 – International Expert Conference on Computer Network Attacks and the Applicability of International Humanitarian Law, Stockholm, 17 – 19.11.2004.

     

Knut Dörman
est chef adjoint de la Division juridique, Comité international de la Croix-Rouge (CICR), Genève. 
 

Sommaire :

  • 1. Remarques préliminaires

  • 2. Les règles qui mettent en œuvre le principe de distinction s’appliquent-elles aux attaques contre les réseaux informatiques et, si tel est le cas, de quelle manière devraient-elles être appliquées ?

- L’interdiction des attaques sans discrimination

- Les attaques contre les réseaux informatiques permettent-elles de prendre pour cible un ensemble plus vaste d’objets ?

- Précautions lors des attaques

  • 3. Quelles interdictions ou limitations concernant les attaques contre les réseaux informatiques relèvent des règles qui accordent une protection spéciale à certains objets ?

  • 4. Quelles activités civiles liées aux attaques contre les réseaux informatiques constituent une participation directe aux hostilités et font donc perdre aux civils la protection dont ils bénéficient contre des attaques directes ?

  • 5. Le défenseur doit-il remplir des conditions spéciales afin de s’acquitter de son obligation de prendre des préc autions contre les attaques ?

  • 6. Certaines interdictions relatives à des méthodes de guerre telles que la perfidie ou l’usage abusif d’emblèmes, de signes et de signaux protégés s’appliquent-elles aux attaques contre les réseaux informatiques et, le cas échéant, de quelle manière ?

  • 7. Conclusions

     
        pdf     Texte complet (en anglais)      (67 Ko)    
   Aide PDF