Brief HVAD ER RAMMERNE FOR ET LOVLIGT CYBERFORSVAR? Af Studielektor Dorthe Bach Nyemann, Institut for Strategi 7. MARTS 2017

Størrelse: px
Starte visningen fra side:

Download "Brief HVAD ER RAMMERNE FOR ET LOVLIGT CYBERFORSVAR? Af Studielektor Dorthe Bach Nyemann, Institut for Strategi 7. MARTS 2017"

Transkript

1 Brief 7. MARTS 2017 HVAD ER RAMMERNE FOR ET LOVLIGT CYBERFORSVAR? Af Studielektor Dorthe Bach Nyemann, Institut for Strategi

2 Forsvarsakademiet Alle rettigheder forbeholdes. Mekanisk, fotografisk eller anden gengivelse af eller kopiering fra denne publikation eller dele heraf er kun tilladt i overensstemmelse med aftaler mellem Forsvaret og Copy-Dan. Enhver anden udnyttelse uden Forsvarsakademiets skriftlige samtykke er forbudt i følge gældende lov om ophavsret. Undtaget herfra er korte uddrag til brug ved anmeldelser København marts 2017 Forsvarsakademiet Svanemøllens Kaserne Ryvangs Allé København Ø Tlf.: Ansvarshavende redaktør: Anja Dalgaard-Nielsen, chef for Institut for Strategi Layout: FAK ISBN:

3 INDHOLDSFORTEGNELSE Indledning...4 Om kilder...5 Anonymitet og anarki som juridisk udfordring...6 Et væbnet angreb i cyberspace?...7 Hvem tilhører cyberspace?...10 (Mod)angreb mod hvem?...12 Konklusioner...14 Litteraturliste

4 INDLEDNING Når Danmark konfronteres med et stigende antal cyberangreb rettet mod både enkeltpersoner, virksomheder, statens vitale infrastruktur, samt i de institutioner, der udgør fundamentet for vores nationale sikkerhed, må det afføde overvejelser af både politisk og juridisk art. De seneste år er der derfor taget en række initiativer som for eksempel oprettelsen af Center for Cybersikkerhed i 2012 under Forsvarsministeriet, og senest har vi, som del af det sidste danske forsvarsforlig, set oprettelsen af en Computer Network Operations (CNO) kapacitet, der skal kunne forsvare egen digital infrastruktur, men også gennemføre militære angreb på en fjendtlig aktørs digitale infrastruktur (Redegørelse for den tværministerielle arbejdsgruppe om Folketingets inddragelse ved anvendelse af den militære Computer Network Attack (CNA) - kapacitet, ).Internationalt ser vi ligeledes en kraftig vækst i initiativer til beskyttelse af staterne og formulering af strategier til bekæmpelse af cyberangreb, både i staterne selv og i organisationer som NATO (Lin, 2016) (The White House, 2011) (NATO, 2014) (Regeringen, 2014). Tiltagene har i første omgang drejet sig om identifikation af sårbarheder i cyberspace og i den fysiske infrastruktur, der understøtter dette og efterfølgende til opbyggelse af kapabiliteter til forsvar i forbindelse med cyberangreb. I de senere år er det desuden i tiltagende grad blevet legitimt at tale om, at staterne også opbygger offensive cyberkapabiliteter (Lewis, 2015). Udviklingen af cyberkapabiliter kan i et strategisk perspektiv anskues i forhold til den generelle magtbalance mellem stater, og kan her være med til at udfordre den klassiske forståelse af deterence. Det har også en betydning for opfattelsen af asymmetrisk krigsførelse, kapabilitetens særlige rolle i hybrid krigsførelse etc. Dette brief vil imidlertid ikke udfolde de strategiske implikationer, men i stedet fokusere på de folkeretlige udfordringer, der gør sig gældende, når cyberangreb og modangreb bringes i anvendelse. Der er allerede mange forskere, der har beskæftiget sig med udfordringerne for folkeretten og særligt med udarbejdelsen af Tallinn Manualen og de mange publikationer op til og efter dennes udgivelse, må der siges at være en rig juridisk diskussion på området (Heinegg, 2012) (Allan, 2013) (Henriksen, 2014) (Schmitt M. N., 2013) (Sklerov, 2009). Imidlertid er staternes praksis og fortolkninger af handlinger begået i dette nye domæne helt afgørende for, hvordan folkeretten vil udvikle sig. Her er det afgørende, at Danmark bidrager med en adfærd og en dertil knyttet retsopfattelse, som tjener vores interesser i en international retsorden, der er til fordel for småstater og som samtidig giver os de handlemuligheder, der er nødvendige til lovligt at kunne imødegå de nye trusler som cyberangreb af forskellig art udgør. I dette brief søger jeg, at sætte lys på to helt centrale spørgsmål omkring adfærd og retsopfattelse i cyberspace. Det første spørgsmål omhandler selve definitionen af et væbnet angreb i cyberspace, og hvorvidt statspraksis kan eller bør være med til at udvide denne definition i forhold til den vi har i dag. Det andet spørgsmål handler om, hvorvidt stater lovligt kan modsvare cyberangreb med forskellige midler, uden at de gældende regler for attribution af statsansvar finder anvendelse. 4

5 Briefet her vil søge at etablere disse spørgsmåls relevans og betydning for staters fremtidige lovlige handlemuligheder. Det må efterfølgende kalde på yderligere analyser af de to spørgsmåls omfang og implikationer for at finde mere dybdegående svar på, hvor staternes praksis med fordel kan udvikle sig. Samtidig afventer vi endnu med spænding Tallinn Manualens efterfølger, der er lige på trapperne, og som gerne skal give spændende indspark til den meget afgørende juridiske diskussion af de situationer, hvor cyberangreb, netop ikke er væbnede, og hvor modforanstaltningerne og en eventuel international regulering derfor kræver noget helt andet. OM KILDER Cyberaktiviteter kan ud over helt normal adfærd i cyberspace enten anskues som grænseoverskridende kriminalitet, spionage eller andre uvenlige handlinger samt som et væbnet angreb. Fortolkningen vil være afhængigt af den kontekst cyberaktiviteten indgår i, og de konsekvenser det har for enten staten, en privat gruppe af borgere eller en virksomhed samt i det omfang, det lader sig afdække, hvilke intentioner, der lå bag handlingen og de aktører, der gennemførte dem. Anskuer vi aktiviteten som cyberkriminalitet, skal det behandles via de nationale retsinstanser. Herudover findes der en konvention om cyberkriminalitet, den såkaldte Budapest Konvention, der kriminaliserer en række handlinger i cyberspace, hvis formål er at harmonisere de nationale lovgivninger, således at grænseoverskridende cyberkriminalitet bedre kan håndteres i fællesskab (Convention on Cybercrime, Budapest, 2001). Omkring 50 stater har ratificeret denne traktat. Anskues handlingen i stedet som spionage er den kriminaliseret i de nationale retssystemer, men er ikke i sig selv ulovlig efter international ret. (Schmitt, 2013, rule 10, para 8). Der findes ikke nogen traktat, der forbyder spionage og adfærden ses som et nødvendigt onde, om end den kan opfattes som værende i strid med de folkeretlige grundprincipper. Spioner mister derfor også deres kombattantstatus ved pågribelse under en væbnet konflikt og kan udvises i fredstid, selvom vedkommende har diplomatstatus. Kontinuummet af uvenlige handlinger mellem stater bevæger sig fra the fair game of spying on each others institutions, [to] making data public in true or altered form [in order] to influence [e.g.] an election [which] is a new level of malicious activity som John O. Brennan, director of the Central Intelligence Agency, USA udtrykker det (Sanger, 2016). Selvom der kun har været ganske lidt statspraksis eller opinio juris i forhold til, hvornår en handling i cyberspace kan opfattes som angreb mod staten og ikke bare grænseoverskridende kriminalitet, spionage eller andre uvenlige handlinger, er der fornyligt begyndt at komme udmeldinger, der kan anvendes i fremtidige fortolkninger af den internationale ret på området. Disse vil blive inddraget i analysen af udviklingen i vores forståelse af cyberangreb. 5

6 Ved vurdering af lovligheden af handlinger i cyberspace tages her udgangspunkt i Tallinn Manualen. Tallinn Manualen er en ekspertgruppes bud på at skabe konsensus om, i hvilket omfang og i hvilken udstrækning folkeretten, og herunder også den internationale humanitære folkeret, er gældende i relation til en række forskellige incidenter i cyberspace. Den er derfor alene en god indikator på, hvordan stater vil fortolke og anvende folkeretten. Tallinn Manualen vil med sikkerhed præge den sædvaneretlige udvikling og kan indeholde gældende ret, men har altså hverken status af sædvaneret eller traktat. Herudover inddrages FN-pagten og centrale domme fra internationale domstole. ANONYMITET OG ANARKI SOM JURIDISK UDFORDRING De juridiske diskussioner omkring cyberangreb har indtil nu kredset meget omkring vanskelighederne omkring attribution og regulering af aktiviteter i cyberspace. Umiddelbart synes en af de helt store problemstillinger i den forbindelse at omhandle anonymitet. Hvis vi ikke ved, hvor handlingen stammer fra, er det vanskeligt at afgøre, hvilke intentioner, der ligger bag og derfor også vanskeligt at afgøre, om der er tale om kriminalitet eller et angreb. Det er ligeledes vanskeligt, at etablere tilstrækkelig bevisbyrde til, at vi kan stille stater til ansvar for handlinger, der oftest alene falder tilbage på de patriotiske hackergrupper, som den umiddelbare afsender. Uden klar attribution til staten bliver det ikke muligt at gå til Den Internationale Domstol eller bruge de sanktioner, der opregnes i Draft articles on Responsibility of States for Internationally Wrongful Acts, fra Det giver helt nye muligheder for at føre proxy krig, og plausible deniability for stater.(henriksen & Ringsmose, 2014,10, s. 36,37). Muligheden for at være anonym har betydet en eksplosiv vækst i mindre alvorlige cyberhændelser, men det har imidlertid kun ført til nogle ganske få tilfælde med mere vidtrækkende konsekvenser (Henriksen & Ringsmose, 2014,10, s. 24,25). Mindre cyberoperationer, der indebærer spionage eller disruption frem for egentlige væbnede angreb, er en velegnet metode til at balancere stærkere magter i et domæne, hvor der lettere opstår en lige konkurrence, samt til at genere svagere magter, der ikke har ressourcer til at gennemføre undersøgelser af, hvor angrebet kommer fra og heller ikke kan etablere et modsvar (Valeriano & Maness, 2015, s. 190). Såfremt angrebet bliver voldsomt nok, menes staterne faktisk i dag at have de ressourcer og metoder der skal til for finde ud af, hvem der stor bag et givent angreb. En af årsagerne er, at når det gælder anvendelsen af mere avancerede cybervåben, er det kun ganske få statslige aktører, der har ekspertise og midler til at udvikle og anvende disse, og herved er det nemt at finde frem til mulige afsender bag et angreb samt at sandsynliggøre, hvilke stater der har støttet en eventuel ikke-statslig aktør(henriksen & Ringsmose, 2014,10, s. 25). Når det gælder væbnede angreb er anonymitet i cyberspace derfor i høj grad en illusion. Det er dog slet ikke det samme som at kunne fremlægge tilstrækkelige beviser til at etablere attribution til staten. Den væsentligste årsag til cyberaktiviteternes tilsyneladende anonymitet er, at staterne selv har en række strategiske grunde til ikke at afsløre, i hvor høj grad de er under angreb eller af hvem. Herved afslører de nemlig deres egne systemers sårbarhed og et mangelfuldt forsvar 6

7 på cyberområdet. Hertil kommer, at især de mest magtfulde stater, der både har defensive og offensive cyberkapabiliteter, og samtidig har de bedste muligheder for at forme og præge folkeretten, kun i begrænset omfang er interesserede i at regulere cyberspace. Det skyldes først og fremmest, at der ikke eksisterer særligt store fælles interesser i, hvordan og med hvilket formål en sådan regulering skal finde sted(henriksen & Ringsmose, 2014,10, s. 35) (The White House, 2011, s. 9-10). Anonymiteten og den manglende fælles normdannelse og regulering af cyberaktiviteter dækker altså i nogen grad over nogle helt klassiske interessemodsætninger mellem staterne. Dette udspringer af de vilkår, der definerer det internationale system, herunder anarkiet. Staternes gensidige mistro til andres intentioner skaber en manglende vilje til at ville dele efterretninger og et ønske om at undgå begrænsninger i sine egne handlemuligheder. Det fastholder interessen i at skjule egne sårbarheder såvel som kapabiliteteter. Når det kommer til de folkeretlige udfordringer i cyberspace, er det faktisk i mindre grad domænets egenskaber, der skaber problemer, og i højere grad anvendelsen af ikke-statslige aktører til at gennemføre cyberangrebene, der er afgørende og skal håndteres i staters praksis og i fortolkning af folkeretten. Herved kommer de folkeretlige udfordringer i cyberspace til at ligne dem, vi kender fra andre domæner, hvor ikke-statslige aktører spiller en stadig større rolle. ET VÆBNET ANGREB I CYBERSPACE? Når vi skal indkredse, hvornår der er tale om et væbnet angreb i cyberspace, er det oplagt at se på to forskellige artikler i FN-pagten, nemlig 2,4 om Use of force og så artikel 51, der taler om an armed attack. Use of force angiver, hvornår staternes suverænitet er blevet krænket. Hvorvidt en sådan krænkelse også er nok til at udgøre et væbnet angreb, der giver ret til selvforsvar i henhold til FN-pagten er et andet spørgsmål, som der er delte meninger om. Den internationale domstol har angivet en de minimis tærskel, som betyder, at der kan konstateres brug af væbnet magt over f.eks. en grænse (altså Use of force) uden at dette kommer til at udgøre et væbnet angreb i artikel 51s forstand (International Court of Justice, 1986, s. rep 14, 101, 103). Omvendt tilslutter flere sig teorien om akkumulering, hvor et mindre alvorligt tilfælde af voldsudøvelse i sammenhæng med andre tilfælde tilsammen kan opfattes som et væbnet angreb ifølge FN-pagten (Ruys, 2008, s. 7). Vi kan opstille nogle kriterier for, hvornår noget er Use of force, men må ud fra en casebaseret betragtning afgøre, hvornår dette også er nok til at nå tærsklen for et væbnet angreb i henhold til artikel 51 i FN-pagten. Herudover er det også væsentligt at holde sig for øje, at retten til selvforsvar ikke bare reguleres af FNpagten, men er en sædvaneretlig bestemmelse, der har videre rammer end ordlyden i artikel 51 favner. Det er derfor også muligt at sædvaneretten, i forhold til hvad der udgør et væbnet angreb med ret til selvforsvar, er ved at blive udvidet i takt med, at vi konstaterer forskellige typer af cyberangreb som nedenstående diskussion også vil pege på. 7

8 Ifølge Henriksen og Ringsmose kan vi forstå et angreb i cyberspace som handlinger: der er politisk og/eller strategisk motiverede, og som tager sigte mod at ødelægge, manipulere eller nægte afgangen til information lagret på en anden aktørs computere eller computernetværk. Det umiddelbare mål med et sådant angreb kan eksempelvis være at begrænse en modstanders evne til at kommunikere med egne militære styrker eller at ødelægge kritisk infrastruktur med henblik på at svække og destabilisere en fremmed stat. Hensigten kan også være at påføre en modstander civile eller militære tab ved eksempelvis at afspore tog, overbelaste nukleare reaktorer, forurene drikkevandsreservoirer eller afbryde strømforsyninger (Henriksen & Ringsmose, 2014,10, s. 13). Et angreb kan indenfor den forståelse altså indebære fysisk ødelæggelse, men kan også ske ved grov manipulation af data eller nægtet adgang til uundværlig information. Tallinn Manualen er mere snæver i sin præmis og knytter begrebet angreb sammen med anvendelsen af vold mod en modstander. I Tallinn Manualen arbejdes der med en forventet effektbaseret definition, hvor cyberaktiviteter alene kan blive til angreb whether offensive or defensive, that is reasonably expected to cause injury or death to persons or damage or destruction to objects (Schmitt, 2013, rule 30). Det skal altså være sammenligneligt med et væbnet angreb med konventionelle midler (Boothby, 2012, s. 384). Denne ret snævre fortolkning hænger sammen med det mandat Tallinn Manualens eksperter har givet sig selv; nemlig at fortolke gældende international ret i lyset af cyberaktiviteter. Der kan være gode grunde til, at et rent cyberangreb uden fysiske ødelæggelser kan have samme konsekvenser som et kinetisk. Et vellykket cyberangreb på en børs eller i en nationalbank kan have samme konskvenser, som hvis man f.eks. bombede de samme centrale financielle institutioner. Ligeledes kan en lammelse af internetforbindelsen i et større område eller en længere periode have vidtrækkende konsekvenser økonomisk eller sikkerhedsmæssigt, uden at det nødvendigvis har en direkte destruktiv effekt på personer eller objekter. Det er ifølge Allan problematisk, at disse situationer ifølge Tallinn Manualen ikke sidestilles med angreb, hvori fysisk ødelæggelse finder sted, når vi afgør om der er tale om use of force FN-pagtens artikel 2.4 (Allan, 2013, s. 73). Som Tallinn Manualen også selv påpeger, vil man nok i et fremtidigt tilfælde, hvor der ikke er nogen ødelæggelse af fysiske installationer eller skader på befolkningen, men hvor et angreb har vidtrækkende konsekvenser for den angrebne stat, se, at staten selv opfatter dette som et væbnet angreb, og hermed kan udvikle statspraksis og opinio juris til en breddere forståelse af, hvad et væbnet angreb i cyberspace kan være, end det som Tallinn Manualen strækker sig til (Schmitt, 2013, rule 30,12). Statspraksis viser på nuværende tidspunkt, at staterne selv er klar til at anerkende cyberspace som et domæne, hvori væbnede angreb kan foregå. Efter NATO topmødet i 2014 blev følgende slået fast om NATO medlemmernes opfattelse af cyberspace: 8

9 Og videre Our policy also recognizes that international law, including international humanitarian law and the UN Charter, applies in Cyberspace.() We affirm therefore that cyber defence is part of NATO s core task of collective defence. A decision as to when a cyber attack would lead to the invocation of Article 5 would be taken on a caseby-case basis. (NATO, 2014, punkt 72) We will continue to integrate cyber defence into NATO operations and operational and contingency planning. (NATO, 2014, punkt 73) På en pressekonference 14. Juni 2016 gik NATO s generalsekretær Jens Stoltenberg skridtet videre og slog fast at NATO will recognize cyberspace as an operational domain, just like air, sea and land. treating cyber as an operational domain would enable ud to better protect our missions and operations og han slog fast at a cyber attack can trigger Article 5, meaning that a cyber attack can trigger collective defence, because we regard cyber attacks as something that can cause a lot of damage and be very dangerous.(lin, 2016) Som det ses af ovenstående udtalelser, anerkender man, at et cyberangreb kan være alvorligt nok til at udløse kollektivt selvforsvar altså svarende til et armed attack i FN-pagtens artikel 51. Præmisserne er imidlertid ikke afklarede - a lot of damage er en politisk formulering helt åben for videre fortolkning. Dog viser citatet fra Stoltenberg, at fokus ligger på en vurdring af effekten af angrebet. Hvis vi skal komme det nærmere, må vi se på andre fortolkninger af, hvad der skal til for at man kan tale om et væbnet angreb. Hvis vi alene ser på FN-pagten er der ingen forklaring på, hvad man forstår ved hverken Use of force artikel 2,4 eller armed attack artikel 51, men i Den Internationale Domstols Nicaragua afgørelse blev det fastslået; at scale and effect skal tages i betragtning, når man afgør, hvorvidt bestemte handlinger kan udgøre et væbnet angreb (International Court of Justice, 1986, para 195). Ifølge Schmitt & Vihul betyder det, at significant injury, death, physical damage or phycial destruction er alvorligt nok til at udgøre et væbet angreb, også når det er effekter af et cyberangreb. Det er altså ikke midlet, men effekten i den fysiske verden, der afgører om noget udgør et væbnet angreb (Schmitt & Vihul, 2014, s. 67). Når nu staterne ikke selv er klar til at opstille, hvilke kriterier de vil inddrage for at afgøre om et angreb i cyberspace kan sidestilles med et væbnet angreb, har eksperterne bag Tallinn Manualen forsøgt at opstille en række forhold til at afdække scale and effect, som de forventer staterne 9

10 vil inddrage i deres bedømmelse af om der er tale om Use of force her nævnes kriterierne; Severity, Immediacy, Directness, Invasiveness, Measurability of effects, Military character, State involvement, Presumptive legality (Schmitt M. N., 2013, s. Rule 11, 9). Man kan forestille sig, at statspraksis i relation til cyberangreb særligt vil søge at udvide fortolkningen af Immediacy og directness, således at 2. eller 3. ordens effekter af et angreb f.eks. et imploderet aktiemarked med sammenbrud af centrale økonomoniske institutioner til følge vil være effekter, der bliver medregnet også selv om disse konekvenser først viser sig efter en længere periode og ikke direkte kan knyttes til angrebet. Ligeledes kan man forestille sig, at at angreb hvor Invasiveness, altså hvor nogen tilgår statens høj sensitive data knyttet til opretholdelsen af de nationale interesser koblet med at angrebet har en Military character eller State involvement fra en fremmed magt, vil give stater stærke inciamenter til at tolke disse handlinger som et væbnet angreb - også uden direkte fysiske effekter. På nuværende tidspunkt med meget lidt statspraksis eller opinio juris er der ikke etableret en nedre grænse for, hvornår en cyberaktivitet kan karakteriseres som et væbnet angreb med ret til kollektivt selvforsvar. Der tegner sig en accept af, at aktiviteter, der alene foregår i cyberspace, kan udgøre et væbnet angreb, og at det er effekten frem for midlet, der afgør, om det kan opfattes som sådant. Foreløbig synes den nedre grænse for, hvornår et cyberangreb kan sidestilles med et kinetisk væbnet angreb at afhænge af, hvorvidt det har voldlige følger. Det betyder altså, at angreb, der kan sikre ekstern kontrol med statens vitale funktioner uden fysiske ødelæggelse ikke umiddelbart kan sidestilles med Use of force og derfor heller ikke kan anskues som et væbet angreb med ret til kollektivt selvforsvar. En mulig fremtidig udvidelse af definitionen af et væbnet angreb, sådan som ovenstående diskussion lægger op til, vil på den ene side betyde en styrkelse af staternes mulighed for at håndhæve suverænitet og integritet også i cyberspace. Det giver staterne mulighed for at påpege krænkelser og i sidste ende gribe til individuelt eller kollektivt selvforsvar, hvor den moderne stat er allermest sårbar og truet. På den anden side kan man som småstat frygte, at det er de stærkere magter, der har de bedste offensive og defensive cyberkapabiliteter til rådighed, der her langt mere uhindret end i dag, kan bringe retten til selvforsvar i anvendelse. Med retten til selvforsvar kan disse stater således lovligt gribe dybt ind i cyberspace, hvor de data, der er mål for cyberoperationen, ofte er forbundet snævret med udenforstående civile aktørers data og forbindelser, der risikerer destruktion uden mulighed for indsigelser. HVEM TILHØRER CYBERSPACE? Hvis vi kan forestille os, at et væbnet angreb kan finde sted gennem aktiviteter i cyberspace, kan vi altså have en væbnet konflikt i cyberspace. Staternes opfattelse af cyberangreb som en selvstændig del af en væbnet konflikt kan ses i formuleringerne om anvendelsen af krigens loves. F.eks. har den amerikanske regering i 2011 formuleret følgende: 10

11 Long-standing international norms guiding state behavior also apply equally in cyberspace. Among these, applying the tenets of the law of armed conflict are critical to this vision, although cyberspace s unique aspects may require clarification in certain areas (The White House, 2011, s. 7) Selv om det er muligt at sidestilles væbnede konflikter i cyberspace med væbnede kinetiske konflikter, opstår der alligevel en række udfordringer med at oversætte tidligere juridiske formuleringer til cyberspace. Såfremt vi har et mindre alvorligt cyberangreb som del af en væbnet konflikt, der hovedsageligt foregår i andre domæner, skal der etableres et link til operationen for at krigens love finder anvendelse (Droege, 2012, s. 541). En anden problemstilling er at definere territoriet for væbnede konflikter, hvor krigens love finder sin anvendelse. Man kan tale om, at cyberspace samlet set er et såkaldt global common på linje med de internationale farvande, det internationale luftrum og det ydre rum. Men cyberspace består også af en fysisk infrastruktur, der befinder sig på staters territorier, og de aktiviteter, der finder sted i cyberspace, udføres ligeledes af personer fra en fysisk location. Stater har som følge af deres suverænitet autoritet over det, som foregår på territoriet, samt i tilgangen eller afgangen herfra. Dette gælder også alle former for kommunikation, herunder cyberspace (Heinegg, Territorial Sovereignty and Neutrality in Cyberspace, 2013, s. 125). Wolff Heintschel von Heinegg opsummere retstilstanden på følgende vis: The principle of territorial sovereignty and the enduring right of a State to exercise its territorial jurisdiction applies to cyberspace insofar as the cyberinfrastructure is located within its territory or on platforms over which the State exercises exclusive jurisdiction. Territorial sovereignty and territorial jurisdiction also applies to individuals present in the State and to conduct that either takes place within that territory or produces harmful effects therein. The exercise of jurisdiction under any of the recognized bases of international law is limited only if there exist explicit rules to that effect. Thus, the characteristics of cyberspace do not pose an obstacle to the exercise of territorial sovereignty and jurisdiction; they merely increase the difficulty of doing so (Heinegg, Territorial Sovereignty and Neutrality in Cyberspace, 2013, s. 134). En konsekvens af ovenstående er, at stater ikke bare har rettigheder i cyberspace, som knytter sig til deres territoriale suverænitet. De har også pligter. Herunder den centrale pligt til at sikre, at der ikke sker overgreb eller ødelæggelser i andre stater, som er sat i værk fra deres territorium. Den såkaldte handlepligt (Henriksen, 2014, s. 9). Dette forhold er centralt i relation til cyberangreb og muligheden for at reagere i mod dem, som det vil fremgå af afsnittet om modangreb i cyberspace nedenfor. Såfremt et angreb har nået tærsklen an armed attack i FN s artikel 51 behøver det ikke at betyde, at man skal modsvare et angreb med tilsvarende midler. Der kan altså svares tilbage i de mere kendte domæner: land, sø og luft. Formålet med retten til selvforsvar, der er be- 11

12 grænset til det, som er nødvendigt og proportionalt 1, er at bringe et angreb til ophør og sikre, at et angreb ikke genoptages. Kan man dette med andre og mindre indgribende midler end ved anvendelse af voldsmidler, er det selvfølgelig klart efter kriterierne om nødvendighed og proportionalitet (Schmitt M. N., 2013, s. regel 14, s.61-63). Det kan dog ikke udelukkes, at et modsvar i cyberspace bliver aktuelt, og det vil kræve opbygning af offensive cyberkapabiliteter i de enkelte stater. Parallelt med opbygningen af offensive cyberkapabiliteter er det staternes ansvar, at der sker en afklaring af, hvordan og hvornår en sådan kapabilitet kan bringes til anvendelse. (MOD)ANGREB MOD HVEM? Cyberangreb har en række fordele, herunder at de statslige aktører kan skjule sig bag tilsyneladende uafhængige hackergrupper, der måske endda er geografisk placeret i andre stater, og hvis relationer til hinanden og den offensive stat er uklare. Mange videnskabelige artikler har allerede beskæftiget sig med vanskelighederne med attribution af ikke-statslig aktørs handlinger til stater med baggrund i reglerne for statsansvar og de internationale domme, der har været på området(schmitt & Vihul, 2014, )(Allan, 2013)(Henriksen & Ringsmose, 2014,10). En samlet opsummering af disse analyser betyder, at staterne i de allerfleste situationer ikke vil kunne bevise attribution i tilstrækkeligt omfang. Selv om der er sket en opblødning i de forskellige tests, der skal afgøre attribution til stater, fra den meget krævende fuld kontrol test i Nicaragua dommen i 1984 til den noget mindre vidtgående overall kontrol test i Tadic dommen i 1999 (Allan, 2013, s. s ) og så til formuleringerne i Den International Lovkommissions Draft Articles on State Responsibility artikel 4 til 11(International Law Commission, 2001), er kravene stadig meget skrappe. De har til formål, at kunne sidestille den ikke-statslige aktørs handlinger med statens, og herved bringe staten til det fulde ansvar for den ikke-statslige aktørs handlinger. Hvis folkeretten i forholdet til spørgsmålet om attribution ikke udvikler i retning mod at tilgodese stater, der angribes af ikke-statslige aktører, vil staterne søge andre legale løsninger end attribution for at tilgodese deres interesser (Schmitt M. N., 2014, s ). Når det gælder staters tilknytning til konkrete cyberangreb vil det ifølge von Heinegg måske være nok ud fra langt mere liberale kriterier, bare at bevise, hvorfra cyberangrebet kommer, for herefter at kunne rette krav til den eller de stater, der huser angrebet eller hvis borgere står bag det (Heinegg, 2013, s. 139). En del af den territoriale jurisdiktion er retten til at udøve jurisdiktion over aktiviteter, der ikke udspiller sig på territoriet, men har ødelæggende effekter herpå. Dette betyder, at den angrebne stat på trods af manglende attribution til en anden stat, kan udøve jurisdiktion over individer i andre stater og forlange den anden stats medvirken til opklaring og tilbageholdelse af individer i denne stat, samt til at hjælpe med at afslutte eventuelle aktiviteter, der stadig er i gang (Heinegg, 2012, s. 15). Staten, hvorfra angrebet kommer, skal hjælpe med at bringe angrebet til ophør, til at efterforske hvem, der står bag, samt tilbageholde de individer og beslaglægge de fysiske enheder, hvorfra angrebet 1) Kriterierne om proportionalitet og nødvendighed anses som international sædvaneret og er desuden præciseret ved flere domsafsigelser herunder af Nürnberg Tribunatet og i Nicaragua dommen. 12

13 styres. Såfremt staten, hvorfra angrebet pågår, ikke i tilstrækkeligt omfang samarbejder og bringer angrebet til ophør opstår en ny situation: A state s passiveness and indifference towards cyberattacks make it a sanctuary state from where attackers can safely operate. When viewed in this light, a state can be held indirectly responsible for cyberattacks (Sklerov, 2009, s. 14). Yderligere kan vi forestille os situationer, hvor staten, hvorfra angrebet kommer, ikke bare er passiv og ikke samarbejdende, men tilmed anerkender handlingen fra den ikke-statslige aktør. Under visse forudsætninger er det her muligt, at staten kommer til at være direkte ansvarlig for den ikke-statslige aktørs handlinger. Barren for dette er høj, men Den Internationale Domstol har i Tehran Hostage sagen fastslået, at Iran havde ansvaret for at holde amerikanske gidsler. De fik ansvaret på grund af the approval given by Ayatollah Khomeni and other organs of the Iranian State and the decision to perpetuate them, translated continuing occupation of the Embassy and the detention of the hostages into acts of that State (International Court of Justice, 1980, s. para. 74). For at holde en stat direkte ansvarlig for handlinger udført af ikke-statslige aktører og uden at møde kriterierne i Den International Lovkommissions Draft Articles on State Responsibility artikel 4 til 11, kræver det altså at staten tillader og tilslutter sig den ikke-statlige aktørs handlinger. Både i tilfælde hvor staten ved eller har vidst, at der foregår handlinger, hvis scale and effect svarer til et væbnet angreb eller i tilfælde, hvor staten ikke kan eller vil stoppe et sådant angreb og endelig i tilfælde, hvor staten direkte har anerkendt og tilskyndet til disse handlinger giver det, ifølge de fleste eksperter, mulighed for selvforsvar. Siden 11. september 2001 har statpraksis og opinio juris ændret sædvaneretten og fortolkningen af FN-pagtens artikel 51 mod en mere fleksibel fortolkning og retten til selvforsvar mod ikke-statslige aktører, samt de stater, der huser de ikke-statslige aktører (Ruys, 2008, s. 11) (Schmitt & Vihul, 2014, s. 68,69)(Schmitt M. N., 2013, s. rule 13(23)) 2 Hvis man skal finde ud af, hvem de ikke-statslige aktører er, søge at skabe samarbejde med den stat angrebet kom fra, bevise at denne stat er uvillig eller ikke er i stand til at stoppe angrebet, og herefter iværksætte et modangreb, kan meget allerede være gået tabt. Der er imidlertid 2) Både Sikkerhedsrådsresolution 1368 og 1373 efter 11. september 2001 anerkender USAs ret til selvforsvar. Dette blev ligeledes støttet af NATO og OAS. Herudover støttede en majoritet af FNs medlemmer Opreration Enduring Freedom i Afghanistan fra oktober En helt stribe af eksempler fra statspraksis i andre stater mod andre ikke-statslige aktører har siden vist samme opfattelse af retten til selvforsvar. På den anden side har Den Internationale Domstol i flere domme fastholdt, at retten til selvforsvar handler om væbnede angreb fra en anden stat. Disse domme har dog været præget stor uenighed blandt dommerne. Der er med andre ord ikke enighed om dette spørgsmål (Ruys, 2008, s. 9-10) 13

14 flere muligheder for den angrebne stat, mens angrebet pågår. Såfremt den angrebne stat med rimelighed kan forvente, at et pågående angreb vil fortsætte og kan forårsage yderligere ødelæggelser, hvis der ikke iværksættes modforanstaltninger, kan staten igangsætte a plea of necessity inden for en række begrænsninger uden at dette fører til brud på internatonal lov. Modforanstaltningerne skal være nødvendige og proportionale og være den eneste mulige vej. Disse modforanstaltninger, der kunne bestå i offensive cyberoperationer, kan dog kun fortsætte indtil angrebet er ovre og ikke længere gør skade. Mulighederne for modforanstaltninger findes beskrevet i Den International Lovkommissions Draft Articles on State Responsibility artikel 25 (International Law Commission, 2001) og i Tallinn Manualen (Schmitt M. N., 2013, s. rule 9 (10-13)). KONKLUSIONER En af de mest diskuterede problemstillinger omkring cyberaktiviteter er vanskelighederne med at knytte ansvaret for ikke-statslige aktørers aktiviteter i cyberspace til stater, og herved muliggøre, at disse stater stilles til ansvar. Selvom kravene til attribution af ansvar for ikkestatslige aktørers handlinger til staterne under de gældende regler og deres fortolkning er meget vanskelig, viser dette brief, at angrebne stater faktisk har mange muligheder for at stille stater til ansvar. Det skyldes først og fremmest, at stater ikke bare har rettigheder som følge af deres territoriale suverænitet, men at de også har en række pligter til at gribe ind, hvis aktiviteter på deres territorium eller begået af deres borgere skader andre stater, og de får kendskab hertil. Ligeledes gælder det, at hvis staten ikke kan eller vil hjælpe til at afværge et cyberangreb, kan staten efter udviklingen i statspraksis og opinio juris opleve sin territoriale suverænitet kompromitteret af den angrebne stats ret til selvforsvar. Herudover kan den angrebne stat i en række situationer foretage umiddelbare modforanstaltninger mod et cyberangreb, uden at det er ulovligt under international ret. Tallinn Manualen peger på, at effekterne af et væbnet angreb i cyberspace skal svare til et kinetisk angreb med fysiske ødelæggelser, døde og sårede. Staterne selv er meget vage i deres angivelse af kriterier og peger på, at disse skal vurderes fra case til case eller at effekten af et angreb er masssere af ødelæggelse. Grundet den øgede betydning af cyberspace for statens generelle funktioner og også dens sikkerhed, må vi forvente at staterne fremover vil vægte ødelæggelser eller længerevarende afbrydelser i cyberspace uden fysiske ødelæggelser til følge, som langt mere alvorlige end man hidtil har gjort. Briefet peger på en udvikling i statspraksis, der vil øge staters muligheder i forhold til væbnede angreb i cyberspace. Det betyder, at staterne i fremtiden forventeligt vil sænke tærsklen for, hvornår en aktivitet opfattes som at have effekter, der udgør et væbnet angreb. Udvidelsen af forståelsen af Use of force kan give stater bedre handlerum til at modsvare destruktion af digitale værdier, infrastruktur og data, men er også en seriøs udfordring for staters beskyttelse mod magtanvendelse, som er hele omdrejningspunktet for artikel 2,4 i FN pagten. 14

15 Selvom det umiddelbart kan være fristende, at arbejde for en udvidelse af retten til selvforsvar via en mindre restriktiv fortolkning af begrebet væbnet angreb end det som Tallinn Manualen lægger op til, er det imidlertid væsentligt for en hyperdigitaliseret småstat som Danmark, at vi selv har mest mulig kontrol over vores egen del af cyberspace som en del af vores digitale territorium. Lettes retten til selvforsvar bliver det yderst vanskeligt at modsætte sig territoriale krænkelser digitalt i de tætforbundne netværk. Danmark bør satse på, at øge vores eget cyberforsvar mest muligt samtidig med, at vi fortsat søger at beskytte magtanvendelseforbuddet. Vores suverænitet og integritet er bedst beskyttet ved en snæver tolkning af det væbnede angreb i cyberspace og herved en fortsat vanskelig vej til adgangen til retten til selvforsvar også i Cyberspace. 15

16 LITTERATURLISTE Allan, C. S. (Spring 2013). Attribution Issues in Cyberspace. Chicargo-Kent-Journal of International and Comrarative Law Vol. 13, Issue 2. Boothby, W. (2012). The Law of Targeting. Oxford. Convention on Cybercrime, Budapest (23. November 2001). Droege, C. (2012). Get off my cloud: cyber warefare, international humanitarian law, and the protection of civilians.vol. 94, number 886. International review of the Red Cross. Heinegg, W. H. (2012). Legal Implications of Territorial Sovereignty in Cyberspace. Tallinn: NATO CCD COE Publications. Heinegg, W. H. (2013). Territorial Sovereignty and Neutrality in Cyberspace. International Law Studies U.S. Naval War College vol. 89, s Henriksen, A. (2014). Folkeretten og modreaktioner i cyberspace. Center for Militære Studier, Københavns Universitet. Henriksen, A., & Ringsmose, J. (2014,10). Konflikt i cyberspace? Strategiske og juridiske implikationer. Dansk Institut for Internationale Studier. International Court of Justice. (1980). Tehran Hostage case (US vs. Iran). International Court of Justice. (1986). Military and Paramilitary Activities in and against Nicaragua,Merits, Judgment,. International Law Commission. (2001). Draft Articles on State Responsibility. Lewis, J. A. (2015). The Role of Cyber Operations in NATO s Collective Defence. Tallinn Paper no. 8. Lin, H. ( ). NATO s Designation of Cyber as an Operational Domain of Conflict. Hentet fra Lawfare: NATO. ( ). Hentet fra Wales Summit Declaration: official_texts_ htm Prosecutor vs. Dusko Tadic. (u.d.). ICTY Appeals Chamber Decision og the Defence Motion for Interlicutory Appeal on Jurisdiction of 2 October IT-94-1-A. 16

17 Protocol I. (1977). Protocol Additional to the Geneva Conventions af 12 august 1949, and relation to the Pretection of Victims og International Armed Conflicts. Geneva. Redegørelse for den tværministerielle arbejdsgruppe om Folketingets inddragelse ved anvendelse af den militære Computer Network Attack (CNA) - kapacitet, UPN ALM. DEL Bilag 291, FOU Alm. del Bilag 170 (Det Udenrigspolitiske Nævn, Forsvarsudvalget ). Regeringen. (2014). National Strategi for Cyber- og informationssikkerhed - Øget professionaliseing og mere viden. Ruys, T. (2008). Quo Vadit Jus Ad Bellum? A Legal Analysis of Tyrkey s Military Operations Against The PPK in Northern Iraq. Melboune Journal of International Law 9(2). Sanger, D. (2016). U.S: Wrestles with How to Fight Back Against Cyberattacks, July, 30. New York Times. Schmitt, M. N. (2013). Tallinn Manual On The International Law Applicable To Cyber Warfare. New York: Cambridge University Press. Schmitt, M. N. (2014). The Law of Cyber Warfare: Quo Vadis? Stanford Law & Policy Review Vol. 25. Schmitt, M. N., & Vihul, L. (Spring 2014, ). Proxy Wars in Cyberspace: The Evolving International Law of Attribution. Fletcher Security Review Vol 1, Issue 2. Sklerov, M. J. (2009). Solving the Dilemma of State Responses to Cyberattacks: A Justification for the Use og Active Defenses against States Who Neglect Their Duty to Prevent. 57th Judge Advocate Officer Graduate Course, United States Navy. The White House. (2011). International Strategy for Cyberspace: Prosperity, Security, and Opennes in a Networked World. Valeriano, B., & Maness, R. (2015). Cyber War versus Cyber Realities - Cyber Conflict in the International System. Oxford University Press. 17

Den Humanitære Folkeret (IHL) i nye krige

Den Humanitære Folkeret (IHL) i nye krige Den Humanitære Folkeret (IHL) i nye krige v/ Frederik Harhoff; Professor, Dr. Jur., Juridisk Institut Syddansk Universitet Krig krævede i gamle dage en formel krigserklæring, hvilket var upraktisk og ikke

Læs mere

University of Copenhagen Notat om det danske militære bidrag mod ISIL i Irak

University of Copenhagen Notat om det danske militære bidrag mod ISIL i Irak university of copenhagen University of Copenhagen Notat om det danske militære bidrag mod ISIL i Irak Henriksen, Anders; Rytter, Jens Elo; Schack, Marc Publication date: 2014 Citation for published version

Læs mere

Computer Network Operationer (CNO) -

Computer Network Operationer (CNO) - Computer Network Operationer (CNO) - en ny dimension i moderne krigsførelse? John M. Foley, direktør og stifter af Center for Offentlig-Privat It- og Cybersikkerhed (COPITS). Offensiv Computer Network

Læs mere

Anders Henriksen. Krigens. og international væbnet terrorbekæmpelse. Folkeret. Jurist- og Økonomforbundets Forlag

Anders Henriksen. Krigens. og international væbnet terrorbekæmpelse. Folkeret. Jurist- og Økonomforbundets Forlag Anders Henriksen Krigens Folkeret og international væbnet terrorbekæmpelse Jurist- og Økonomforbundets Forlag Anders Henriksen Krigens Folkeret og væbnet international terrorbekæmpelse Jurist- og Økonomforbundets

Læs mere

Danmark og FN s princip om R2P 17. maj 2011 R2P som revitaliseret FN-doktrin for humanitær intervention

Danmark og FN s princip om R2P 17. maj 2011 R2P som revitaliseret FN-doktrin for humanitær intervention Danmark og FN s princip om R2P 17. maj 2011 R2P som revitaliseret FN-doktrin for humanitær intervention Tonny Brems Knudsen, Aarhus Universitet R2P som revitaliseret FN-doktrin for humanitær intervention:

Læs mere

Redegørelse fra den tværministerielle arbejdsgruppe om Folketingets inddragelse ved anvendelse af den militære Computer Network Attack (CNA)-kapacitet

Redegørelse fra den tværministerielle arbejdsgruppe om Folketingets inddragelse ved anvendelse af den militære Computer Network Attack (CNA)-kapacitet Det Udenrigspolitiske Nævn, Forsvarsudvalget 2015-16 UPN Alm.del Bilag 291, FOU Alm.del Bilag 170 Offentligt Redegørelse fra den tværministerielle arbejdsgruppe om Folketingets inddragelse ved anvendelse

Læs mere

Notat om yderligere dansk militært bidrag til støtte for indsatsen mod ISIL Henriksen, Anders; Rytter, Jens Elo; Schack, Marc

Notat om yderligere dansk militært bidrag til støtte for indsatsen mod ISIL Henriksen, Anders; Rytter, Jens Elo; Schack, Marc university of copenhagen University of Copenhagen Notat om yderligere dansk militært bidrag til støtte for indsatsen mod ISIL Henriksen, Anders; Rytter, Jens Elo; Schack, Marc Publication date: 2014 Citation

Læs mere

Baggrunden for dilemmaspillet om folkedrab

Baggrunden for dilemmaspillet om folkedrab Baggrunden for dilemmaspillet om folkedrab Ideen med dilemmaspillet er at styrke elevernes refleksion over, hvilket ansvar og hvilke handlemuligheder man har, når man som borger, stat eller internationalt

Læs mere

Folkeretten og modreaktioner i cyberspace

Folkeretten og modreaktioner i cyberspace C E N T E R F O R M I L I T Æ R E S T U D I E R K Ø B E N H A V N S U N I V E R S I T E T Folkeretten og modreaktioner i cyberspace Anders Henriksen Februar 2014 Denne rapport er en del af Center for

Læs mere

Det juridiske grundlag for iværksættelse af militære forholdsregler mod Irak 18. marts 2003.

Det juridiske grundlag for iværksættelse af militære forholdsregler mod Irak 18. marts 2003. Det juridiske grundlag for iværksættelse af militære forholdsregler mod Irak 18. marts 2003. Udenrigsministeriet om det juridiske grundlag Udgangspunktet for vurderingen af det folkeretlige grundlag er

Læs mere

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og

Læs mere

Juridisk Tjeneste Til: J.nr.: JT.F, 6.U.591

Juridisk Tjeneste Til: J.nr.: JT.F, 6.U.591 NOTAT Udenrigsministeriet Juridisk Tjeneste Til: J.nr.: JT.F, 6.U.591 CC: Bilag: Fra: Folkeretskontoret Dato: 17. marts 2003 Emne: Det juridiske grundlag for iværksættelse af militære forholdsregler mod

Læs mere

ATEX direktivet. Vedligeholdelse af ATEX certifikater mv. Steen Christensen stec@teknologisk.dk www.atexdirektivet.

ATEX direktivet. Vedligeholdelse af ATEX certifikater mv. Steen Christensen stec@teknologisk.dk www.atexdirektivet. ATEX direktivet Vedligeholdelse af ATEX certifikater mv. Steen Christensen stec@teknologisk.dk www.atexdirektivet.dk tlf: 7220 2693 Vedligeholdelse af Certifikater / tekniske dossier / overensstemmelseserklæringen.

Læs mere

Shared space - mellem vision og realitet. - Lyngby Idrætsby som case

Shared space - mellem vision og realitet. - Lyngby Idrætsby som case Downloaded from orbit.dtu.dk on: Jan 27, 2017 Shared space - mellem vision og realitet. - Lyngby Idrætsby som case Brinkø, Rikke Publication date: 2015 Document Version Peer-review version Link to publication

Læs mere

Engelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen. og

Engelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen.  og 052431_EngelskD 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau D www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation

Læs mere

Richter 2013 Presentation Mentor: Professor Evans Philosophy Department Taylor Henderson May 31, 2013

Richter 2013 Presentation Mentor: Professor Evans Philosophy Department Taylor Henderson May 31, 2013 Richter 2013 Presentation Mentor: Professor Evans Philosophy Department Taylor Henderson May 31, 2013 OVERVIEW I m working with Professor Evans in the Philosophy Department on his own edition of W.E.B.

Læs mere

Straffelovrådet anbefaler, at der indsættes en ny 101 a, stk. 1, i straffeloven med følgende ordlyd:

Straffelovrådet anbefaler, at der indsættes en ny 101 a, stk. 1, i straffeloven med følgende ordlyd: Justitsministeriet Strafferetskontoret strafferetskontoret@jm.dk W I L D E R S P L A D S 8 K 1 4 0 3 K Ø BENHAVN K T E L E F O N 3 2 6 9 8 8 8 8 D I R E K T E 3 2 6 9 8 8 9 6 M O B I L 3 2 6 9 8 8 9 6

Læs mere

PRODUKTIONS- OG YDELSESKONTRAKT FOR 2013 MELLEM FORSVARSMINISTERIET OG CENTER FOR MILITÆRE STUDIER, KØBENHAVNS UNIVERSITET

PRODUKTIONS- OG YDELSESKONTRAKT FOR 2013 MELLEM FORSVARSMINISTERIET OG CENTER FOR MILITÆRE STUDIER, KØBENHAVNS UNIVERSITET Forsvarsudvalget, Det Udenrigspolitiske Nævn 2012-13 FOU Alm.del Bilag 83, UPN Alm.del Bilag 113 Offentligt PRODUKTIONS- OG YDELSESKONTRAKT FOR 2013 MELLEM FORSVARSMINISTERIET OG CENTER FOR MILITÆRE STUDIER,

Læs mere

CENTER FOR MILITÆRE STUDIER KØBENHAVNS UNIVERSITET. Cyberkrig. Folkeretten og computer network operations. Anders Henriksen

CENTER FOR MILITÆRE STUDIER KØBENHAVNS UNIVERSITET. Cyberkrig. Folkeretten og computer network operations. Anders Henriksen CENTER FOR MILITÆRE STUDIER KØBENHAVNS UNIVERSITET Cyberkrig Folkeretten og computer network operations Anders Henriksen April 2012 Denne rapport er en del af Center for Militære Studiers forskningsbaserede

Læs mere

Remember the Ship, Additional Work

Remember the Ship, Additional Work 51 (104) Remember the Ship, Additional Work Remember the Ship Crosswords Across 3 A prejudiced person who is intolerant of any opinions differing from his own (5) 4 Another word for language (6) 6 The

Læs mere

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1 Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words

Læs mere

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com.

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com. 052430_EngelskC 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau C www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation

Læs mere

Aalborg Universitet. Undersøgelse af miljøvurderingspraksis i Danmark Lyhne, Ivar; Cashmore, Matthew Asa. Publication date: 2013

Aalborg Universitet. Undersøgelse af miljøvurderingspraksis i Danmark Lyhne, Ivar; Cashmore, Matthew Asa. Publication date: 2013 Aalborg Universitet Undersøgelse af miljøvurderingspraksis i Danmark Lyhne, Ivar; Cashmore, Matthew Asa Publication date: 2013 Document Version Peer-review version Link to publication from Aalborg University

Læs mere

PAPOSHVILI MOD BELGIEN

PAPOSHVILI MOD BELGIEN Udlændinge- og Integrationsudvalget 2017-18 UUI Alm.del Bilag 84 Offentligt PAPOSHVILI MOD BELGIEN BAGGRUND EMRK art. 3: Ingen må underkastes tortur og ej heller umenneskelig eller nedværdigende behandling

Læs mere

Hold nu op verden er ikke gået af lave efter Krim og flygtningebølgen!

Hold nu op verden er ikke gået af lave efter Krim og flygtningebølgen! Hold nu op verden er ikke gået af lave efter Krim og flygtningebølgen! Peter Viggo Jakobsen Forsvarsakademiet og Center for War Studies, Syddansk Universitet Ifs-12@fak.dk Sikkerhedspolitisk Seminar for

Læs mere

Implementering af evidensbaseret viden lederskab som bærende faktor

Implementering af evidensbaseret viden lederskab som bærende faktor Implementering af evidensbaseret viden lederskab som bærende faktor Bianca Albers Familie og Evidens Center Fokus for oplægget Evidens Ledelse Implementering Outcome Evidensbaseret vs. evidensinformeret

Læs mere

Presentation of the UN Global Compact. Ms. Sara Krüger Falk Executive Director, Global Compact Local Network Denmark

Presentation of the UN Global Compact. Ms. Sara Krüger Falk Executive Director, Global Compact Local Network Denmark Presentation of the UN Global Compact Ms. Sara Krüger Falk Executive Director, Global Compact Local Network Denmark GLOBAL COMPACT NETWORK DENMARK MAKING GLOBAL GOALS LOCAL BUSINESS Gender foodwaste

Læs mere

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER

Læs mere

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan

Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Situations og trusselsvurdering for de danske enheder til sikkerhedsstyrken ISAF i Afghanistan Frem mod præsidentvalget i 2014 er det meget sandsynligt, at de indenrigspolitiske spændinger i Afghanistan

Læs mere

Special VFR. - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone

Special VFR. - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone Special VFR - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone SERA.5005 Visual flight rules (a) Except when operating as a special VFR flight, VFR flights shall be

Læs mere

Integrated Coastal Zone Management and Europe

Integrated Coastal Zone Management and Europe Integrated Coastal Zone Management and Europe Dr Rhoda Ballinger Format of talk What is ICZM Europe and the coast non-iczm specific Europe and ICZM ICZM programme development ICZM Recommendation What is

Læs mere

TALEPUNKTER. Samråd den 17. april 2008 om regeringens analyse om klyngeammunition

TALEPUNKTER. Samråd den 17. april 2008 om regeringens analyse om klyngeammunition TALEPUNKTER Til: Udenrigsministeren J.nr.: 6.B.42.a. Fra: Dato: 17. april 2008 Emne: Samråd den 17. april 2008 om regeringens analyse om klyngeammunition Folketingets udenrigsudvalgs samrådsspørgsmål C:

Læs mere

NOTAT OM ØSTERSØREGIONENS STATERS LUFT- OG FLÅDEFARTØJERS ADGANG TIL OG OPHOLD PÅ ANDRE STATERS SØTERRITORIER

NOTAT OM ØSTERSØREGIONENS STATERS LUFT- OG FLÅDEFARTØJERS ADGANG TIL OG OPHOLD PÅ ANDRE STATERS SØTERRITORIER Forsvarsudvalget 2018-19 FOU Alm.del - endeligt svar på spørgsmål 27 Offentligt NOTAT OM ØSTERSØREGIONENS STATERS LUFT- OG FLÅDEFARTØJERS ADGANG TIL OG OPHOLD PÅ ANDRE STATERS SØTERRITORIER Dato: 29. januar

Læs mere

Niels Helveg Petersen 2000: Redegørelse om humanitær intervention

Niels Helveg Petersen 2000: Redegørelse om humanitær intervention KAPITEL 10 Svage stater fejlslagne stater Niels Helveg Petersen 2000: Redegørelse om humanitær intervention Udenrigsminister Niels Helveg Petersen fremlagde i folketinget den 14. marts 2000 en redegørelse

Læs mere

Fremtidens sikkerhedspolitiske udfordringer

Fremtidens sikkerhedspolitiske udfordringer Fremtidens sikkerhedspolitiske udfordringer Sten Rynning, professor, Leder, Center for War Studies, Syddansk Universitet Atlantsammenslutning, sikkerhedspolitisk seminar, 28 okt 2015 Etik og globalisering

Læs mere

Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk

Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk Hvad skal vi med forsvaret? Peter Viggo Jakobsen Institut for Strategi Forsvarsakademiet Ifs-71@fak.dk 1 Krig historiens skraldespand? Antal krige mellem stater siden 1945 Stadig færre mennesker dør som

Læs mere

Bilag. Resume. Side 1 af 12

Bilag. Resume. Side 1 af 12 Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Beslutning i det danske folketing den 14. december 2001:

Beslutning i det danske folketing den 14. december 2001: KAPITEL 7 De internationale konflikter Folketingsbeslutning 2001: Danske soldater til Afghanistan Beslutning i det danske folketing den 14. december 2001: Folketinget meddeler sit samtykke til, at danske

Læs mere

CYBEROPERATIONER I STRATEGISK KONTEKST

CYBEROPERATIONER I STRATEGISK KONTEKST CYBEROPERATIONER I STRATEGISK KONTEKST KN Martin Oht Henningsen Klitgaard Institut for Strategi Forsvarsakademiet 02-05-2014 Titelside Opgavens titel: Cyberoperationer i strategisk kontekst. Opgavens problemformulering:

Læs mere

Brug sømbrættet til at lave sjove figurer. Lav fx: Få de andre til at gætte, hvad du har lavet. Use the nail board to make funny shapes.

Brug sømbrættet til at lave sjove figurer. Lav fx: Få de andre til at gætte, hvad du har lavet. Use the nail board to make funny shapes. Brug sømbrættet til at lave sjove figurer. Lav f: Et dannebrogsflag Et hus med tag, vinduer og dør En fugl En bil En blomst Få de andre til at gætte, hvad du har lavet. Use the nail board to make funn

Læs mere

B8-0146/2016 } B8-0169/2016 } B8-0170/2016 } B8-0177/2016 } B8-0178/2016 } RC1/Am. 2

B8-0146/2016 } B8-0169/2016 } B8-0170/2016 } B8-0177/2016 } B8-0178/2016 } RC1/Am. 2 B8-0178/2016 } RC1/Am. 2 2 Betragtning B B. der henviser til, at libyerne som led i Det Arabiske Forår gik på gaden i februar 2011, hvorefter der fulgte ni måneder med civile uroligheder; der henviser

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Læs den fulde børnekonvention her: http://www.boerneraadet.dk/b%c3%b8rnekonventionen/forkortet+udgave+af+artiklerne

Læs den fulde børnekonvention her: http://www.boerneraadet.dk/b%c3%b8rnekonventionen/forkortet+udgave+af+artiklerne Børn og krig TRIN 1 Opgave: Børnekonventionen For at beskytte børn, når der er krig i et land, har FN lavet noget, der hedder en børnekonvention. I Børnekonventionen står der blandt andet: Børn har ret

Læs mere

Er Danmark i krig med Syrien?

Er Danmark i krig med Syrien? 08-11-2018 Er Danmark i krig med Syrien? En jus in bello analyse af forholdet mellem Danmark og Syrien LT Mads Emil Svensson MA nr.: 424078 Fødselsdato: 23.09.92 Vejleder: OK Kenneth Øhlenschlæger Buhl,

Læs mere

Avancerede bjælkeelementer med tværsnitsdeformation

Avancerede bjælkeelementer med tværsnitsdeformation Avancerede bjælkeelementer med tværsnitsdeformation Advanced beam element with distorting cross sections Kandidatprojekt Michael Teilmann Nielsen, s062508 Foråret 2012 Under vejledning af Jeppe Jönsson,

Læs mere

Den udenrigspolitiske aktivisme: Hvorfor? Hvordan? Og hvad så?

Den udenrigspolitiske aktivisme: Hvorfor? Hvordan? Og hvad så? Den udenrigspolitiske aktivisme: Hvorfor? Hvordan? Og hvad så? Lektor, Jens Ringsmose Institut for Statskundskab Syddansk Universitet INSTITUT FOR STATSKUNDSKAB Plottet 1. Hvad er dansk udenrigspolitisk

Læs mere

DIRF Samspil mellem IR og øvrig ekstern kommunikation

DIRF Samspil mellem IR og øvrig ekstern kommunikation DIRF Samspil mellem IR og øvrig ekstern kommunikation Iben Steiness Director, Carlsberg Investor Relations Agenda Introduktion Ekstern kommunikation i Carlsberg IR vs medier Praktiske eksempler Page 2

Læs mere

Vina Nguyen HSSP July 13, 2008

Vina Nguyen HSSP July 13, 2008 Vina Nguyen HSSP July 13, 2008 1 What does it mean if sets A, B, C are a partition of set D? 2 How do you calculate P(A B) using the formula for conditional probability? 3 What is the difference between

Læs mere

Sport for the elderly

Sport for the elderly Sport for the elderly - Teenagers of the future Play the Game 2013 Aarhus, 29 October 2013 Ditte Toft Danish Institute for Sports Studies +45 3266 1037 ditte.toft@idan.dk A growing group in the population

Læs mere

Analyse af aktiviteter. Uge 8

Analyse af aktiviteter. Uge 8 Analyse af aktiviteter Uge 8 Modeldrevet design Lav en model af problemområdet Definer funktioner på modellen der Fremfinder informationer i modellen Ændrer modellen Sugerør ind i modellen Definer en grænseflade

Læs mere

Redegør for problematikken om intelektuelle ophavsrettigheder via en diskussion af de strategier de forskellige sociale aktører benytter.

Redegør for problematikken om intelektuelle ophavsrettigheder via en diskussion af de strategier de forskellige sociale aktører benytter. Redegør for problematikken om intelektuelle ophavsrettigheder via en diskussion af de strategier de forskellige sociale aktører benytter. Indholdsfortegnelse: 1. Problemformulering 2 2. Quinuasagen. 2

Læs mere

Politikugen. Sikkerhedsbegrebet: Historisk og analytisk

Politikugen. Sikkerhedsbegrebet: Historisk og analytisk Politikugen Sikkerhedsbegrebet: Historisk og analytisk Indholdsfortegnelse En (meget) kort historie om begrebet Den Kolde Krig Sikkerhedsbegrebet i strategiske studier Sikkerhedsbegrebet i fredsforskning

Læs mere

Dårlig litteratur sælger - Trykkekultur i 1800-tallets Storbritannien og idag. Maria Damkjær Post.doc. i Engelsk Litteratur

Dårlig litteratur sælger - Trykkekultur i 1800-tallets Storbritannien og idag. Maria Damkjær Post.doc. i Engelsk Litteratur Dårlig litteratur sælger - Trykkekultur i 1800-tallets Storbritannien og idag Maria Damkjær Post.doc. i Engelsk Litteratur Horace Engdahl i interview i Politiken Bøger, 7. december 2014: [Hos os i Norden]

Læs mere

Kunstig intelligens. Thomas Bolander, Lektor, DTU Compute. Siri-kommissionen, 17. august Thomas Bolander, Siri-kommissionen, 17/8-16 p.

Kunstig intelligens. Thomas Bolander, Lektor, DTU Compute. Siri-kommissionen, 17. august Thomas Bolander, Siri-kommissionen, 17/8-16 p. Kunstig intelligens Thomas Bolander, Lektor, DTU Compute Siri-kommissionen, 17. august 2016 Thomas Bolander, Siri-kommissionen, 17/8-16 p. 1/10 Lidt om mig selv Thomas Bolander Lektor i logik og kunstig

Læs mere

Basic statistics for experimental medical researchers

Basic statistics for experimental medical researchers Basic statistics for experimental medical researchers Sample size calculations September 15th 2016 Christian Pipper Department of public health (IFSV) Faculty of Health and Medicinal Science (SUND) E-mail:

Læs mere

Jørn Vestergaard, professor i strafferet ved Københavns Universitet. Militær overvågning af danskere i udlandet udhuling af normale retsgarantier

Jørn Vestergaard, professor i strafferet ved Københavns Universitet. Militær overvågning af danskere i udlandet udhuling af normale retsgarantier Det Udenrigspolitiske Nævn, Forsvarsudvalget 2014-15 UPN Alm.del Bilag 186, FOU Alm.del Bilag 80 Offentligt 1 Jørn Vestergaard, professor i strafferet ved Københavns Universitet Militær overvågning af

Læs mere

H Ø R I N G O V E R U D K A S T T I L L O V O M Æ N D R I N G A F L O V O M F O R S V A R E T S E F T E R R E T N I N G S T J E N E S T E

H Ø R I N G O V E R U D K A S T T I L L O V O M Æ N D R I N G A F L O V O M F O R S V A R E T S E F T E R R E T N I N G S T J E N E S T E Forsvarsministeriet fmn@fmn.dk W I L D E R S P L A D S 8 K 1 4 0 3 K Ø BENHAVN K T E L E F O N 3 2 6 9 8 8 8 8 L O M J @ H U M A N R I G H T S. D K M E N N E S K E R E T. D K J. N R. 5 4 0. 1 0 / 3 1 801/

Læs mere

Bekendtgørelse af valgfri protokol af 8. december 2005 til konvention af 9. december 1994 om sikkerhed for FN-personel samt personel knyttet til FN

Bekendtgørelse af valgfri protokol af 8. december 2005 til konvention af 9. december 1994 om sikkerhed for FN-personel samt personel knyttet til FN BKI nr 27 af 14/10/2011 (Gældende) Udskriftsdato: 26. februar 2019 Ministerium: Udenrigsministeriet Journalnummer: Udenrigsmin., JTF j.nr. 6.B.45.c. Senere ændringer til forskriften Ingen Bekendtgørelse

Læs mere

Målrettet forvaltning i små forvaltninger

Målrettet forvaltning i små forvaltninger Målrettet forvaltning i små forvaltninger Implementering af Ramsar konventionen og Biodiversitetskonventionen i nordiske små samfund 11 12. september 2014 i Tórshavn Lars Dinesen, STRP member Ramsar Convention

Læs mere

DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile

DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile DSB s egen rejse med ny DSB App Rubathas Thirumathyam Principal Architect Mobile Marts 2018 AGENDA 1. Ny App? Ny Silo? 2. Kunden => Kunderne i centrum 1 Ny app? Ny silo? 3 Mødetitel Velkommen til Danske

Læs mere

Indholdsfortegnelse. Indholdsfortegnelse Indholdsfortegnelse

Indholdsfortegnelse. Indholdsfortegnelse Indholdsfortegnelse Indholdsfortegnelse Indholdsfortegnelse Introduktion. Robust mandat og robuste juridiske udfordringer... 11 Af Peter Vedel Kessing og Andreas Laursen Del I. Dansk international aktivisme Kapitel 1. Danmark

Læs mere

(Text with EEA relevance)

(Text with EEA relevance) 24.4.2015 EN Official Journal of the European Union L 106/79 COMMISSION IMPLEMENTING DECISION (EU) 2015/646 of 23 April 2015 pursuant to Article 3(3) of Regulation (EU) No 528/2012 of the European Parliament

Læs mere

RFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau

RFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau RFID teknologien 4 Privacy & Sikkerhed Henrik B. Granau Barrierer for Item-level tagging Pris pr tag alt for høj Fremstillingsomkostningerne for høje Mængderne for små Mangelfuld standardisering Data-strukturer

Læs mere

Præstation vs. Resultat

Præstation vs. Resultat Drømmen We want to be competitive at the highest international level, and by that achieve the opportunity to play against the best players in the world. Præstation vs. Resultat Inflection Point 10x change

Læs mere

Justitsministeriet Lovafdelingen Strafferetskontoret E-mailes til jm@jm.dk

Justitsministeriet Lovafdelingen Strafferetskontoret E-mailes til jm@jm.dk Justitsministeriet Lovafdelingen Strafferetskontoret E-mailes til jm@jm.dk STRANDGADE 56 DK-1401 KØBENHAVN K TEL. +45 32 69 88 88 FAX +45 32 69 88 00 CENTER@HUMANRIGHTS.DK WWW.MENNESKERET.DK WWW.HUMANRIGHTS.DK

Læs mere

Citation for published version (APA): Krull, L., (2012). Umiddelbare kommentarer til Tønder Banks konkurs 2/ , 13 s., nov. 02, 2012.

Citation for published version (APA): Krull, L., (2012). Umiddelbare kommentarer til Tønder Banks konkurs 2/ , 13 s., nov. 02, 2012. Aalborg Universitet Umiddelbare kommentarer til Tønder Banks konkurs 2/11-2012 Krull, Lars Publication date: 2012 Document Version Indsendt manuskript Link to publication from Aalborg University Citation

Læs mere

Retskilder og juridisk metode

Retskilder og juridisk metode Retskilder og juridisk metode Jura for kortere videregående uddannelser 2. udgave Karen Marie Saaby Nielsen Pia Vendelbo Retskilder og juridisk metode Jura for kortere og videregående uddannelser 2. udgave

Læs mere

Maria Sørensen hold 262 Afløsningsopgave Esbjerg d 26/5/2008. Børn og Anbringelse. Indledning

Maria Sørensen hold 262 Afløsningsopgave Esbjerg d 26/5/2008. Børn og Anbringelse. Indledning Børn og Anbringelse Indledning Denne opgave handler om børn og anbringelse og nogle af de problemstillinger, som kan sættes i forbindelse med emnet. I lov om social service er det bestemt om særlig støtte

Læs mere

Markedsføringsloven udgør en væsentlig rammebetingelse for alle virksomheder og forbrugere i Danmark.

Markedsføringsloven udgør en væsentlig rammebetingelse for alle virksomheder og forbrugere i Danmark. Erhvervs-, Vækst- og Eksportudvalget 2016-17 L 40 endeligt svar på spørgsmål 12 Offentligt INSPIRATIONSPUNKTER [KUN DET TALTE ORD GÆLDER] 10. januar 2017 Samråd i ERU den 10. januar 2017 Spørgsmål A-F

Læs mere

Portal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration

Portal Registration. Check Junk Mail for activation  . 1 Click the hyperlink to take you back to the portal to confirm your registration Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the

Læs mere

Senest opdateret: 21. november 2016 SPØRGSMÅL OG SVAR. Vedr. offentligt udbud af rammeaftale

Senest opdateret: 21. november 2016 SPØRGSMÅL OG SVAR. Vedr. offentligt udbud af rammeaftale Senest opdateret: 21. november 2016 SPØRGSMÅL OG SVAR Vedr. offentligt udbud af rammeaftale på levering af en-da/da-en oversættelsesarbejde til Aarhus Universitet Aarhus Universitet Indkøbskontoret Fuglesangs

Læs mere

Trolling Master Bornholm 2015

Trolling Master Bornholm 2015 Trolling Master Bornholm 2015 (English version further down) Panorama billede fra starten den første dag i 2014 Michael Koldtoft fra Trolling Centrum har brugt lidt tid på at arbejde med billederne fra

Læs mere

C-19/13, Fastweb - fra et tilbudsgiverperspektiv Dansk Forening for Udbudsret, 30. september 2014

C-19/13, Fastweb - fra et tilbudsgiverperspektiv Dansk Forening for Udbudsret, 30. september 2014 C-19/13, Fastweb - fra et tilbudsgiverperspektiv Dansk Forening for Udbudsret, 30. september 2014 Anders Birkelund Nielsen, Partner abn@bechbruun.com 2 Fortolkning af betingelsen om, at ordregiveren finder

Læs mere

Aalborg Universitet. Ledelseskapital og andre kapitalformer Nørreklit, Lennart. Publication date: Document Version Også kaldet Forlagets PDF

Aalborg Universitet. Ledelseskapital og andre kapitalformer Nørreklit, Lennart. Publication date: Document Version Også kaldet Forlagets PDF Aalborg Universitet Ledelseskapital og andre kapitalformer Nørreklit, Lennart Publication date: 2007 Document Version Også kaldet Forlagets PDF Link to publication from Aalborg University Citation for

Læs mere

Bilag J - Beregning af forventet uheldstæthed på det tosporede vejnet i åbent land Andersen, Camilla Sloth

Bilag J - Beregning af forventet uheldstæthed på det tosporede vejnet i åbent land Andersen, Camilla Sloth Aalborg Universitet Bilag J - Beregning af forventet uheldstæthed på det tosporede vejnet i åbent land Andersen, Camilla Sloth Publication date: 2014 Document Version Også kaldet Forlagets PDF Link to

Læs mere

Identifying Gender BILL EVANS SEDOR WENDLANDT EVANS & FILIPPI LLC NOVEMBER 11, 2016

Identifying Gender BILL EVANS SEDOR WENDLANDT EVANS & FILIPPI LLC NOVEMBER 11, 2016 BILL EVANS SEDOR WENDLANDT EVANS & FILIPPI LLC NOVEMBER 11, 2016 Definitions According to a May 13, 2016 joint release by the U.S. DOE and U.S. DOJ: Gender Identity: Refers to an individual s internal

Læs mere

ESG reporting meeting investors needs

ESG reporting meeting investors needs ESG reporting meeting investors needs Carina Ohm Nordic Head of Climate Change and Sustainability Services, EY DIRF dagen, 24 September 2019 Investors have growing focus on ESG EY Investor Survey 2018

Læs mere

Agenda. Ny Digital Strategi Data og Vækst Smart Government. Carsten Ingerslev: caring@erst.dk

Agenda. Ny Digital Strategi Data og Vækst Smart Government. Carsten Ingerslev: caring@erst.dk Agenda Ny Digital Strategi Data og Vækst Smart Government Carsten Ingerslev: caring@erst.dk Roadmap for forudsætninger Indsatsområder 1 2 Vision og rammefortælling 3 1.1 1.2 2.1 2.2 2.3 3.1 3.2 Digital

Læs mere

OVERORDNET PRODUKTIONSPLAN FOR FOR CENTER FOR MILITÆRE STUDIER/KØBENHAVNSUNIVERSITET

OVERORDNET PRODUKTIONSPLAN FOR FOR CENTER FOR MILITÆRE STUDIER/KØBENHAVNSUNIVERSITET Januar 2010 OVERORDNET PRODUKTIONSPLAN FOR 2011-2014 FOR CENTER FOR MILITÆRE STUDIER/KØBENHAVNSUNIVERSITET Center for Militære Studier Center for Militære Studier er en nyskabelse, der har til opgave at

Læs mere

Når storpolitik rammer bedriften

Når storpolitik rammer bedriften Når storpolitik rammer bedriften Peter Viggo Jakobsen Forsvarsakademiet og Center for War Studies, Syddansk Universitet Ifs-12@fak.dk Herning, 23. februar 2015 1 Nye markeder lokker 2 Nye markeder lokker

Læs mere

1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske prioriteter.

1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske prioriteter. Page 1 of 12 Sikkerhedspolitisk Barometer: Center for Militære Studiers Survey 2015 Start din besvarelse ved at klikke på pilen til højre. 1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske

Læs mere

Øvelse Slides må ikke deles uden godkendelse fra Anne Holmbæck

Øvelse Slides må ikke deles uden godkendelse fra Anne Holmbæck Øvelse Design af governancemodel Hvem giver øverste mandat og den man eskalerer til i yderste konsekvens Hvem giver mandat og prioriterer indenfor mandat Hvem er udførende og skal følge principper og metoder

Læs mere

Ny paraplyorganisation på Sjælland baggrund og konsekvenser

Ny paraplyorganisation på Sjælland baggrund og konsekvenser Downloaded from orbit.dtu.dk on: Aug 04, 2019 Ny paraplyorganisation på Sjælland Sørensen, Claus Hedegaard Publication date: 2014 Link back to DTU Orbit Citation (APA): Sørensen, C. H. (Forfatter). (2014).

Læs mere

Umiddelbare kommentarer til Erhvervsministerens redegørelse vedr. CIBOR 27/9-2012 Krull, Lars

Umiddelbare kommentarer til Erhvervsministerens redegørelse vedr. CIBOR 27/9-2012 Krull, Lars Aalborg Universitet Umiddelbare kommentarer til Erhvervsministerens redegørelse vedr. CIBOR 27/9-2012 Krull, Lars Publication date: 2012 Document Version Pre-print (ofte en tidlig version) Link to publication

Læs mere

Disclaimer. Og nej, jeg mener IKKE man behøver komme med et alternativ for at påpege, at der er noget rivende galt!

Disclaimer. Og nej, jeg mener IKKE man behøver komme med et alternativ for at påpege, at der er noget rivende galt! Disclaimer Jeg har ikke som sådan noget IMOD ny teknologi eller måder man bruger den på. Jeg har til gengæld meget imod fantasiløs, desperat og farlig brug af ny teknologi. Jeg mener, vi er igang med at

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Når fremtiden møder udbudsloven

Når fremtiden møder udbudsloven 4. JUNI, 2019 Når fremtiden møder udbudsloven UDBUDSKONFERENCEN Hvem er vi og hvad laver Deloitte inden for AI-løsninger? HENNING JENSEN, SENIOR MANAGER DELOITTE ANALYTICS & COGNITIVE MARK THOMASSON, PARTNER

Læs mere

Faglig udvikling og strategisk ledelse utopi eller nødvendighed?

Faglig udvikling og strategisk ledelse utopi eller nødvendighed? Faglig udvikling og strategisk ledelse utopi eller nødvendighed? Danske Gymnasiers ledelseskonference Den 15. april 2015 Søren Barlebo Rasmussen (sbr@cbs-simi.dk, barlebokon.dk) Perspektiv/erfaringer:

Læs mere

RÅDET FOR DE EUROPÆISKE UIO. Bruxelles, den 23. november 2009 (25.11) (OR. en) 16542/09 JAI 868 DROIPE 160

RÅDET FOR DE EUROPÆISKE UIO. Bruxelles, den 23. november 2009 (25.11) (OR. en) 16542/09 JAI 868 DROIPE 160 RÅDET FOR DE EUROPÆISKE UIO Bruxelles, den 23. november 2009 (25.11) (OR. en) 16542/09 JAI 868 DROIPE 160 OTE fra: formandskabet til: Coreper/Rådet Tidl. dok. nr.: 15565/09 JAI 801 DROIPEN 152 Vedr.: Udkast

Læs mere

Trolling Master Bornholm 2014

Trolling Master Bornholm 2014 Trolling Master Bornholm 2014 (English version further down) Populært med tidlig færgebooking Booking af færgebilletter til TMB 2014 er populært. Vi har fået en stribe mails fra teams, som har booket,

Læs mere

Trends og megatrends med betydning for DA i fremtiden. Jesper Bo Jensen, ph.d, Fremtidsforsker Fremforsk Center for Fremtidsforskning

Trends og megatrends med betydning for DA i fremtiden. Jesper Bo Jensen, ph.d, Fremtidsforsker Fremforsk Center for Fremtidsforskning Trends og megatrends med betydning for DA i fremtiden Jesper Bo Jensen, ph.d, Fremtidsforsker Fremforsk Center for Fremtidsforskning Digitalisering og medier Digitalisering af medierne det diffuse medielandskab

Læs mere

Arbejdsklausuler og ILO 94

Arbejdsklausuler og ILO 94 Arbejdsklausuler og ILO 94 Dansk Forening For Udbudsret Tirsdag den 4. februar 2014 Dias 1 Oversigt ILO konvention 94. En folkeretlig forpligtelse for Danmark til at indsætte arbejdsklausuler i offentlige

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

Folkeretlige problemstillinger i forbindelse med konflikten mellem Ukraine og Rusland

Folkeretlige problemstillinger i forbindelse med konflikten mellem Ukraine og Rusland BRIEF Folkeretlige problemstillinger i forbindelse med konflikten mellem Ukraine og Rusland Af Kenneth Øhlenschlæger Buhl, orlagskaptajn, ph.d. Institut for Strategi, Forsvarsakademiet. FORSVARSAKADEMIETS

Læs mere

Seksuelle krænkeres barrierer

Seksuelle krænkeres barrierer Seksuelle krænkeres barrierer - mod at gennemføre et seksuelt overgreb på et barn Af psykolog Kuno Sørensen / Red Barnet Fire forhåndsbetingelser Det er en udbredt misforståelse, at seksuelle overgreb

Læs mere

WILDERS PLADS 8K. Forsvarsministeriet Holmens Kanal 42 1060 København K Danmark 8896 PVK@HUMANRIGHTS.D K. fmn@fmn.dk 7. MARTS 2016

WILDERS PLADS 8K. Forsvarsministeriet Holmens Kanal 42 1060 København K Danmark 8896 PVK@HUMANRIGHTS.D K. fmn@fmn.dk 7. MARTS 2016 Forsvarsministeriet Holmens Kanal 42 1060 København K Danmark fmn@fmn.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE +45 3269 8896 PVK@HUMANRIGHTS.D K MENNESKERET.DK J. NR. 16/00139-2 7.

Læs mere

Rettelse nr. / Correction no

Rettelse nr. / Correction no 19. juni 2015 27. årgang SØKORTRETTELSER 24 DANISH CHART CORRECTIONS 2015 Rettelse nr. / Correction no. 333-350 Kort / Chart Rettelse nr. / Correction no. Kort / Chart Rettelse nr. / Correction no. 93

Læs mere

Valgfri protokol til konventionen om barnets rettigheder vedrørende inddragelse af børn i væbnede konflikter

Valgfri protokol til konventionen om barnets rettigheder vedrørende inddragelse af børn i væbnede konflikter Valgfri protokol til konventionen om barnets rettigheder vedrørende inddragelse af børn i væbnede konflikter Vedtaget og åbnet for underskrivelse og ratificering den 25. maj 2000 De i denne protokol deltagende

Læs mere