Application of the Principle of Non-Intervention in International Law in the Context of Cyberattack
| dc.contributor.author | Yakovliev Andrii | |
| dc.contributor.author | Zhyhaliuk Olexandr | |
| dc.contributor.author | Vasylyshyna Nataliia | |
| dc.date.accessioned | 2025-10-29T08:15:09Z | |
| dc.date.available | 2025-10-29T08:15:09Z | |
| dc.date.issued | 2025 | |
| dc.description | 1. Moynihan, H. (2019) The Application of International Law to State Cyberattacks: Sovereignty and Non-Intervention. – London : Chatham House. 58 с. URL: https://www.chathamhouse.org/sites/default/files/publications/research/2019-11-29-Intl-Law-Cyberattacks.pdf 2. Pomson, O. (2022) The Prohibition on Intervention Under International Law and Cyber Operations // International Law Studies. Vol. 99. P. 701 – 745. URL: https://digital-commons.usnwc.edu/cgi/viewcontent.cgi?article=3001&context=ils 3. Статут Організації Об’єднаних Націй від 26.06.1945 р. // Офіційний вісник України. 2007. № 1. Ст. 1. URL: https://zakon.rada.gov.ua/laws/show/995_010#Text 4. Schmitt, M. (2017) Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. Cambridge : Cambridge University Press, 2017. 641 с. URL: https://www.cambridge.org/core/books/tallinn-manual-20-on-the-international-law-applicable-to-cyber-operations/E4FFD83EA790D7C4C3C28FC9CA2FB6C9 5. Резолюція Генеральної Асамблеї ООН A/RES/68/167 від 18 грудня 2013 року про приватність у цифровому віці. URL: https://documents-dds-ny.un.org/doc/UNDOC/GEN/N13/455/07/PDF/N1345507.pdf?OpenElement 6. Конвенція про кіберзлочинність від 23.11.2001 р. URL: https://zakon.rada.gov.ua/laws/show/994_575#Text 7. Sardu, A. (2025) Non-intervention and cyberspace // Questions of International Law. 2025. June. P. 5 – 24. URL: http://www.qil-qdi.org/wp-content/uploads/2025/06/02_Regulating-Activities_SARDU_FIN.pdf 8. Звіт Групи урядових експертів ООН щодо розвитку в сфері інформації та телекомунікацій у контексті міжнародної безпеки від 2015 року. URL: https://documents-dds-ny.un.org/doc/UNDOC/GEN/N15/228/35/PDF/N1522835.pdf?OpenElement 9. Watts, S. (2015) Low-Intensity Cyber Operations and the Principle of Non-Intervention // Baltic Yearbook of International Law. 2015. Vol. 14. P. 137 – 162. URL: https://brill.com/view/journals/byio/14/1/article-p137_6.xml 10. Конвенція про кіберзлочинність (Будапештська конвенція) від 23.11.2001 р. // zakon.rada.gov.ua. Режим доступу: https://zakon.rada.gov.ua/laws/show/994_575#Text (дата звернення: 23.10.2025) 11. Коваль Д. Теоретичні аспекти застосування норм і принципів міжнародного права до регулювання відносин у кіберпросторі // Юридичний науковий електронний журнал. 2017. № 2. С. 26 – 29. URL: https://dspace.onua.edu.ua/bitstreams/4a4d1411-3ff9-4a3a-ab90-feff166cca60/download. | |
| dc.description.abstract | This article analyzes the key challenges in applying the principle of non-intervention in international law to cyberattacks, with a focus on issues such as attribution, the determination of the threshold of coercion, and the adaptation of traditional norms to the digital domain. The principle of non-intervention, enshrined in the UN Charter, is designed to safeguard state sovereignty against external coercive interference but encounters difficulties due to the anonymity of actions and the ambiguity of harm in cyberoperations. International frameworks, such as the Tallinn Manual 2.0, establish minimum protection standards; however, the absence of clear criteria results in legal gaps. The principle of reciprocity encourages states to enhance their defenses against cyberinterference, promoting the harmonization of national legal frameworks. The international governance system for cyberspace seeks to balance state interests with global security, thereby fostering stability in the digital realm. У цій статті аналізуються ключові проблеми застосування принципу невтручання в міжнародному праві до кібератак, зосереджуючись на таких питаннях, як атрибуція, визначення порогу примусу та адаптація традиційних норм до цифрової сфери. Принцип невтручання, закріплений у Статуті ООН, покликаний захистити суверенітет держав від зовнішнього примусового втручання, але стикається з труднощами через анонімність дій та неоднозначність шкоди в кіберопераціях. Міжнародні рамки, такі як Талліннський посібник 2.0, встановлюють мінімальні стандарти захисту; однак відсутність чітких критеріїв призводить до правових прогалин. Принцип взаємності заохочує держави посилювати свій захист від кібервтручання, сприяючи гармонізації національних правових баз. Міжнародна система управління кіберпростором прагне збалансувати інтереси держав із глобальною безпекою, тим самим сприяючи стабільності в цифровій сфері. | |
| dc.identifier.citation | Yakovliev A., Zhyhaliuk O.,Vasylyshyna N., Application of the Principle of Non-Intervention in International Law in the Context of Cyberattack. Scientific Progress: Theories, Applications and Global Impact: матеріали доповідей 2-ої Міжнар. наук-практ конф. (Португалія, 27 – 29 жовтня 2025 р.). м. Брага, 2025. С. 112 – 116. | |
| dc.identifier.uri | https://er.kai.edu.ua/handle/KAI/67939 | |
| dc.language.iso | en | |
| dc.publisher | European Open Science Space | |
| dc.subject | non-intervention | |
| dc.subject | international law | |
| dc.subject | cyberattacks | |
| dc.subject | sovereignty | |
| dc.subject | attribution | |
| dc.subject | coercion | |
| dc.subject | automatic protection | |
| dc.subject | reciprocity | |
| dc.subject | international conventions | |
| dc.subject | legal harmonization | |
| dc.subject | civil law | |
| dc.subject | protection of sovereign rights | |
| dc.subject | невтручання | |
| dc.subject | міжнародне право | |
| dc.subject | кібератаки | |
| dc.subject | суверенітет | |
| dc.subject | атрибуція | |
| dc.subject | примус | |
| dc.subject | автоматичний захист | |
| dc.subject | взаємність | |
| dc.subject | міжнародні конвенції | |
| dc.subject | правова гармонізація | |
| dc.subject | цивільне право | |
| dc.subject | захист суверенних прав | |
| dc.title | Application of the Principle of Non-Intervention in International Law in the Context of Cyberattack | |
| dc.type | Article |