CHAPITRE 3 Flashcards
Article 2 CNU
L’usage de la force reste une exception, principe du réglement pacifique des différends
Cyberattaque licite
Article 33 CNU
- Obligation de régler pacifiquement les différends
- Liberté de choix des moyens (solutions amiables du DI : négociation, médiation, conciliation, arbitrage) # moyens juridictionnels
+ intervention d’un tiers (regard extérieur mais ne permet pas de faire cesser immédiatement la cyberattaque)
Moyens opérationnels licites
- État victime peut agir sur son propre territoire
- État victime peut agir sur le territoire d’un autre État avec son consentement (ex: accord de coopération)
- État victime peut recourir à des mesures de rétorsion (réaction licite à une action licite, ex: rupture des communications diplomatiques, relations commerciales)
Moyens opérationnels illicites
=circonstances excluant la R
- Détresse : l’État ne doit pas avoir d’autre choix que de violer le DI pour protéger sa vie ou celle des personnes)
- État de nécessité : Sauvegarde des intérêts essentiels de l’État
Recours à la coopération pour lutter contre les cyberattaques
- au sein d’une OI (OTAN)
- coopération bilatérale
- codes de conduite et lignes directrices
- coopération avec les acteurs privés
Cyberattaque illicite
- Recours au Conseil de sécurité des NU
- Contremesures
- Droit de poursuite (droit de la mer)
Recours au Conseil de sécurité des NU
Article 39 CNU
- Menace de la paix, rupture de la paix, agression
Il peut adopter des mesures provisoires (mesures conservatoires) + mesures économiques (coercitives non-militaires) + sanctions + mesures coercitives militaires
Les contremesures
= font partie des circonstances excluant l’illicéité
- Conditions : avoir pour objectif de faire cesser le fait internationalement illicite initial + la réaction doit être nécessaire, proportionnée et temporaire + la réaction doit venir de l’État victime
Le droit de poursuite (droit de la mer)
=Lorsqu’un navire commet une infraction dans l’espace, possibilité de le poursuivre jusqu’en haute mer // numérique pour intrusion dans les systèmes informatiques