فهرست منابع و مآخذ
الف. منابع فارسی
- ابراهیمی، شهروز، «حاکمیت فراوستفالیا: جهانی شدن و تعامل حاکمیت ملی با حاکمیت بینالمللی با تأکید بر جمهوری اسلامی ایران»، دانش سیاسی، 4، 1385.
- اردبیلی، محمدعلی، حقوق جزای عمومی، ج 1، انتشارات میزان، چاپ بیستوسوم، تابستان 1389.
- اسکات جی شاکل فورد، از جنگ هستهای تا جنگ اینترنتی، مشابهتسازی حملات سایبری در حقوق بینالملل، ترجمه و تلخیص یاسر ضیایی، قابل دسترسی در: http:/// www. Yaserziacee, blogfa. Com/ post. 7. aspx. Visited 2017
- اسماعیلزاده ملاباشی، پرستو؛ عبداللهی، محسن و زمانی، سید قاسم، حملات سایبری و اصول حقوق بینالملل بشردوستانه (مطالعه موردی: حملات سایبری به گرجستان)، فصلنامه مطالعات حقوق عمومی، دوره 74، شماره 2، تابستان 1396.
- اسماعیلی فلاح، مرضیه، دادگاه صالح در رسیدگی به جرائم سایبر، خبرنامه کانون وکلای دادگستری استان اصفهان، شماره 60، تیر 1390.
- اصلانی، جبار، «حملات سایبری از منظر حقوق بشردوستانه با نگاهی به قضیهی استاکس نت و ایران»، فصلنامۀ مطالعات بینالمللی، سال دهم، شمارۀ 4، 1393.
- افضلی، رسول؛ قالیباف، محمدباقر و احمدی فیروزجانی، میثم، «تبیین تحولات مفهوم مرز در فضای سیاسی مجازی»، پژوهشهای جغرافیایی انسانی، 45، 1392.
- افق یک، اطلاعات فناوری قضا، تهران: دفتر همکاریهای فناوری ریاست جمهوری. 1381.
- ایازی، رضا، قوانین و جرائم رایانهای، فصلنامه مطالعات بینالمللی پلیس، سال اول، شماره 3، پاییز 1389.
- باستانی، برومند، جرائم کامپیوتری و اینترنتی جلوهای نوین از بزهکاری، انتشارات تهران بهنامی، چاپ سوم، 1390.
- بای، حسینعلی و پورقهرمانی، بابک، بررسی فقهی حقوقی جرائم رایانهای، تهران: پژوهشگاه علوم و فرهنگ اسلامی، 1388.
- خلف رضایی، حسین، «حملات سایبری از منظر حقوق بینالملل» (مطالعه موردی: استاکس نت)، فصلنامۀ مجلس و راهبرد، سال بیستم، شمارۀ 73، 1392.
- خلیلیپور رکنآبادی، علی و نورعلیوند، یاسر، تهدیدات سایبری و تأثیر آن بر امنیت ملی، فصلنامه مطالعات راهبردی، سال پانزدهم، شماره 56، 1391.
- خواجه نائینی، علی، درآمدی بر مفهوم حاکمیت شبکهای، رهیافتهای سیاسی و بینالمللی، شماره 39، 1393.
ب. منابع انگلیسی
- Addendum to Summary Report of Twelfth Meeting of Committee I/’Doc. 866, I/1/30(a), (8 June 1945) 6 UNCIO (1945) 356.
- Albercht Randelzhofer, Article 2(4)’ in B.Simma(ed.), The Charter of United nations: A Commentary (2nd, Oxford University Press, 2002), 118.
- American Institute for Contemporary German Studies, Governing Beyond the Nation – state Global Public Policy: Regionalism or Going Local? AICGS Research Report, No. 11, 1999, p.42.
- An assessment of international legal issues in information operation, United States Department of Defense of the General Council, (DOD OGC),1999,P.15. Availiable at: Http//:www.au.af.mil/an/awc/awcgate/army/jaoac-io.pdf.
- Andrew Linklater, “Citizenship and sovereignty in the post – Westphalian state”, European journal of international Relations, vol.2, 1996, p.77
- Annex of the agreement between the government of the member states of the Shanghai cooperation organization in the field of the international information security of 16 June. 2009.
- Anthony Aust, Handbook of International law, New York: Cambridge University Press. 2010.p.3
- Antonio Cassese, Internationl Law, Oxford University Press,2nd edition, 2005,P.484.
- Anupam Chander & Madhavi Sunder, The Romance of the Public Domain, California law Review. Vol. 92, Issue 5, 2004, p.1331.
- Armed activities on territory of Congo (Congo v. uganda) ICJ reports 2005, P.248.
- Beaumont, P. “US Appoints First Cyber warfare General”, the Observer, 10. 23 May 2010, p.10.
- Brenner, S.W., “At Light speed: Attribution and Response to Cyber Crime/ Terrorism/ warfare”, Journal of Criminal Law and Criminology, No, 97, 2006 – 2007, p.424.
- Brenner, Susan W. & Clarke, Leo L (2010). "Civilians in Cyberwarfare: conscripts", Vanderbilt Journal of Transnational Law, Vol. 43: 1011-1076.,p1028
|