1。简介1 2。物种和区域9 3。灭绝和濒危46 4。分类77 5。切实的好处106 6。无形的注意事项126 7。栖息地166 8。交易194 9.土著人民,科学与军事的例外229 10。外星人,疾病,害虫和转基因物种264 11.偶然捕获306 12。开发327 13。重叠和间隙355 14。合规性395 15。遵守高海443 16。管理464 17。访问和福利共享498 18。当地人民,教育和金融533 19.结论565
应支持使用新技术(人工智能、生物技术、区块链和机器人技术)实现其 2030 年可持续发展议程 [12]。人们希望该报告能够促进这些新技术与《联合国宪章》、《世界人权宣言》以及国际法规范和标准所载的某些价值观保持一致。然而,这一战略本身并不是目的,其目的只是为改革联合国以履行《联合国宪章》在 21 世纪的承诺做出更广泛努力。因此,本文探讨了人工智能(AI)与国际法特定领域关系的发展,特别是武装冲突期间的人权和人道主义法,以及国际法和人工智能部署相互作用在多大程度上可能导致各国做出决定,以及在各个领域使用人工智能的国家(政府或私人)内利益相关者的互动。因此,我们应该从定义人工智能及其优点开始,然后探讨国际法律体系的实体规则是否与人工智能部署正确互动,然后探讨各国应如何调整国际法以适应人工智能带来的新事实和新情况。简而言之,本文评估了国际法中存在的普遍差距,并试图在可能的情况下指明前进的方向。
2020 年,《美国国际法杂志》发表了理查德·比尔德教授的一篇社论,呼吁国际法应对“人类可能与银河系和宇宙中其他地方的智慧和技术先进的生命接触的可能性”。对外星智慧生命的探索涉及多个不同的个人、科学协会、学术机构、政府和国际组织。然而,尽管这一问题可能带来范式转变的影响,但国际法界并未给予持续或严格的关注。目前还没有专门针对外星智慧及其后果的国际条约或文书。本次在线研讨会汇集了国际法和科学界的专家,讨论太空智慧生命探索的最新进展。国际法应如何规范和应对太空智慧生命?未来有哪些紧迫的法律问题?国际法的潜在应对战略中的安全要素是什么?针对敌对接触的军事行动是否必须遵守国际公法规范?现行国际法规范是否充分?演讲者将利用他们杰出和多学科的背景来讨论这些重要问题。
第四部分 - 国际法下 IT 供应链的保护 研讨会报告:国际法下 IT 供应链的保护 背景论文:间谍活动和难以捉摸的习惯国际法规则 - Naomi Hart 背景论文:SolarWinds 和和平时期情报行动的国际法 - Asaf Lubin 背景论文:网络间谍活动、国际法和数字供应链的保护 - Russell Buchan 背景论文:(太阳)风中的尘埃:这‘只是’间谍活动,还是国际法对 IT 供应链的保护还有更多要说的? - Antonio Coco、Talita Dias 和 Tsvetelina van Benthem 博客文章:如果各国开始将网络行动视为使用武力的“威胁”,会发生什么? - Duncan Hollis 和 Tsvetelina van Benthem
18人民共和国和英国英国和北爱尔兰,“英国英国政府和北爱尔兰政府的联合宣言以及中华人民共和国政府在香港问题上”,UNTS 1399(1985)(1985):33-61:33-61,第3(2)条(2)和3(3)。
洪水。6 世界主要河流和湖泊正在干涸,7 与此同时,气候移民正涌入境外。8 在这些威胁和挑战的背景下,2023 年 9 月 28 日至 29 日,凯斯西储大学法学院考克斯国际法中心召集了来自学术界、私营部门和国际组织的二十多位顶尖专家,共同探讨气候变化危机核心的四个问题:(1) 国际社会应如何执行新公认的享有健康环境的人权?9 (2) “生态灭绝”是否构成国际犯罪?(3) 环境移民是否有权获得难民身份?(4) 企业能否因气候变化而被成功起诉?10 除了四位国际法顶尖专家就这些问题进行小组讨论外,研讨会的亮点还包括特斯拉和 Rivian Motors 前高级法律顾问 Jim Chen 的晚宴演讲;前联合国人权与环境问题特别报告员 John Knox 教授的上午主旨演讲;国际刑事法院前院长 Chile Eboe-Osuji 法官在午餐会上发表主题演讲;世界领先的移民律师事务所 Fragomen, Del Rey, Bernsen & Loewy, LLP 名誉主席 Austin Fragomen 致闭幕词。11 研讨会结束后,Michael Scharf 专门
在乌克兰这样的国际武装冲突中运营时,信息、通信和技术 (ICT) 公司应该做什么?科技公司高管应如何应对政府的紧急要求(这些要求往往相互冲突),即传播或审查战争背景下出现的在线内容,包括虚假信息?他们要求访问用户的个人数据或通信,表面上是为了保障安全,但实际上却存在滥用的可能性,这又该如何应对?政府试图对 ICT 公司的数字和社交媒体平台以及移动网络的信息自由流动和数据隐私施加严格限制,这对 ICT 公司提出了苛刻的要求。这就要求公司制定新的做法和政策,以应对这些要求以及产生这些要求的紧急情况。为了协助这一过程,本文
当一家信息、通信和技术 (ICT) 公司在乌克兰这样的国际武装冲突中运营时,他们应该做什么?科技公司高管应该如何应对政府的紧急要求(这些要求往往相互冲突),即传播或审查战争背景下出现的网络内容,包括虚假信息?他们又应该如何应对政府要求访问用户的个人数据或通信,这些要求表面上是为了保障安全,但实际上却存在滥用的可能性?政府对 ICT 公司提出了苛刻的要求,试图对信息自由流动和数据隐私施加严格的限制,这些公司通过后者的数字和社交媒体平台以及移动网络。这迫使公司制定新的做法和政策来响应这些要求以及产生这些要求的紧急情况。为了协助这一进程,本文
俄罗斯入侵乌克兰,对网络攻击如何融入常规战争的理论进行了检验。与许多人的预期相反,网络行动似乎在入侵的初始阶段只发挥了有限的作用,引发了相互竞争的理论和对原因的疯狂猜测。虽然本文是在冲突持续期间撰写的,但它探讨了迄今为止网络攻击作用有限的两种广泛解释——俄罗斯的网络攻击企图被挫败或俄罗斯选择不广泛部署——如何挑战了关于网络安全的传统观点。本文最后提出,国际律师应该从当前冲突中吸取的一个教训是,迫切需要澄清和执行国际规则,不仅针对罕见的高端破坏性或广泛破坏性的网络行动,也针对在乌克兰和其他地方已被证明更持续存在问题的低级别行动。明确这些规则有助于管理当前和未来的升级风险,即使这些规则(如俄罗斯入侵所违反的最古老的国际法禁令)不一定能直接约束行为。
5.目前就国际法的适用性达成共识这一事实并不令人意外。虽然网络空间具有一些独特的特征,但网络的其他方面却相当普通,甚至平庸。大多数网络空间的定义都区分了网络的物理维度(包括信息技术设备和基础设施)和网络的功能、逻辑或认知维度(包括软件、数据甚至数据交换)。现有的国际法规则完全没有理由不适用于网络的物理维度,例如计算机或其他设备。也没有理由不适用于网络空间的功能或认知维度,例如言论自由或知识产权。