Εμφάνιση απλής εγγραφής

Κυβερνοπόλεμος: Νομικά και Τεχνικά Ζητήματα

dc.contributor.advisorΜήτρου, Ευαγγελία
dc.contributor.authorΑθανασίου, Θεοχαρούλα
dc.contributor.authorΧορταριάς, Βασίλειος Κωνσταντίνος
dc.date.accessioned2024-08-01T07:10:18Z
dc.date.available2024-08-01T07:10:18Z
dc.date.issued2024-02
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/16646
dc.identifier.urihttp://dx.doi.org/10.26267/unipi_dione/4068
dc.descriptionΚαταχώρηση από τη Βιβλιοθήκη, λόγω αδυναμίας σύνδεσης στη Διώνηel
dc.description.abstractΗ αλματώδης πρόοδος της τεχνολογίας τις τελευταίες δεκαετίες, έχουν οδηγήσει στη γέννηση ενός νέου είδους πολέμου, τον κυβερνοπόλεμο. Παράλληλα, οι θεωρητικοί του δικαίου προσπαθούν να «χαρτογραφήσουν» τη νέα αυτή μορφή πολέμου. Τα κύρια χαρακτηριστικά του κυβερνοπολέμου είναι η έλλειψη ορίων όσον αφορά το μέγεθος των επιχειρήσεων, η ταχύτητα διεξαγωγής τους, η υπέρβαση της έννοιας των δικαιοδοσιών λόγω του παγκόσμιου χαρακτήρα του Διαδικτύου, ο υψηλός βαθμός μεταβλητότητάς του, η δυσκολία καταλογισμού των επιθέσεων, η έλλειψη άμεσων απωλειών, σε αντίθεση με τον «παραδοσιακό» πόλεμο, το χαμηλό οικονομικό κόστος διεξαγωγής του και το δυσανάλογο κόστος προστασίας του αμυνόμενου και η αδυναμία πρόβλεψης των επιθέσεων. Οι κυριότερες μορφές διεξαγωγής του κυβερνοπολέμου είναι η κυβερνο-κατασκοπεία, η διάδοση προπαγάνδας, οι κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης (distributed denial of service attacks), οι επιθέσεις κατά οργανισμών κοινής ωφέλειας και υποδομών και η διανομή παραβιασμένου τεχνολογικού υλικού. Ο κυβερνοπόλεμος, ως μορφή διεξαγωγής πολέμου, υπάγεται στο Δίκαιο των Ενόπλων Συγκρούσεων, συνεπώς οι κυβερνοεπιχειρήσεις θα πρέπει να διεξάγονται με βάση τις βασικές αρχές του, οι οποίες διασφαλίζουν την (όσο είναι δυνατό) ομαλή και αναίμακτη διεξαγωγή τους. Η κυριότερη συζήτηση γύρω από τον κυβερνοπόλεμο περιστρέφεται γύρω από τη νομιμότητά του ως μέσο επίθεσης και αντεπίθεσης. Οι στόχοι των κυβερνοεπιχειρήσεων θα πρέπει να επιλέγονται με γνώμονα το Δίκαιο των Ενόπλων Συγκρούσεων, φροντίζοντας να διασφαλίζεται η ακεραιότητα των πολιτικών υποδομών. Προς αντιμετώπιση των κυβερνοεπιχειρήσεων, έχει αναπτυχθεί πληθώρα αντιμέτρων, ενώ σε Ενωσιακό επίπεδο έχει θεσπιστεί η Ευρωπαϊκή Στρατηγική Ασφαλείας.el
dc.format.extent66el
dc.language.isoelel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/gr/*
dc.titleΚυβερνοπόλεμος: Νομικά και Τεχνικά Ζητήματαel
dc.title.alternativeCyberwar: Legal and Technical Mattersel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτωνel
dc.description.abstractENThe leaps and bounds of technology in recent decades have led to the birth of a new type of warfare, cyber warfare. At the same time, legal theorists are trying to "map" this new form of war. The main characteristics of cyber warfare are the lack of limits in terms of the size of operations, the speed of their conduct, the overcoming of the concept of jurisdictions due to the global nature of the Internet, its high degree of variability, the difficulty of attributing attacks, the lack of direct losses , in contrast to "traditional" war, the low economic cost of conducting it and the disproportionate cost of protecting the defender and the inability to predict attacks. The main forms of conducting cyber warfare are cyber-espionage, the spread of propaganda, distributed denial of service attacks, attacks on utilities and infrastructure, and the distribution of hacked technology. Cyber warfare, as a form of warfare, is subject to the Law of Armed Conflict, therefore cyber operations should be conducted based on its basic principles, which ensure their (as far as possible) smooth and bloodless conduct. The main debate surrounding cyber warfare revolves around its legitimacy as a means of attack and counter-attack. The targets of cyber operations should be selected with the Law of Armed Conflict in mind, taking care to ensure the integrity of the political infrastructure. To deal with cyber operations, a multitude of countermeasures have been developed, while at the EU level the European Security Strategy has been established.el
dc.contributor.masterΔίκαιο και Τεχνολογίες Πληροφορικής και Επικοινωνιών (MSc in Law and Information and Communication Technologies)el
dc.subject.keywordΚυβερνοπόλεμοςel
dc.subject.keywordΝομικά ζητήματαel
dc.subject.keywordΤεχνικά ζητήματαel
dc.subject.keywordΧαρακτηριστικά κυβερνοπολέμουel
dc.subject.keywordΚριτήρια κατάταξηςel
dc.subject.keywordΤύποι κυβερνοεπιχειρήσεωνel
dc.subject.keywordJus ad bellumel
dc.subject.keywordJus in belloel
dc.date.defense2024-07-19


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»