83581

Захист цивільних об’єктів та культурних цінностей в період збройного конфлікту

Доклад

Мировая экономика и международное право

Згідно з Додатковим протоколом І цивільні обєкти не повинні бути обєктом нападу або репресалій. До військових об\' єктів Протокол відносить такі обєкти які через свій характер розташування призначення або використання роблять ефективний ї несок у військові дії і повне або часткове руйнування захоплення або нейтралізація яких при існуючих в даний момент обставинах надає явну військову перевагу ст. Отже обєкти що не підпадають під вищенаведене визначення повинні розглядатися як цивільні і їх знищення є забороненим методом ведення...

Украинкский

2015-03-14

37.56 KB

3 чел.

Захист цивільних об’єктів та культурних цінностей в період збройного конфлікту.

Згідно зі ст. 25IV Гаазької конвенції 1907 р. заборонено «атакувати або бомбардувати будь-яким засобом» незахищені міста, селища, житло або споруди. Згідно з Додатковим протоколом І «цивільні об’єкти не повинні бути об’єктом нападу або репресалій». До військових об' єктів Протокол відносить такі об’єкти, «які через свій характер, розташування, призначення або використання роблять ефективний ї несок у військові дії і повне або часткове руйнування, захоплення або нейтралізація яких при існуючих в даний момент обставинах надає явну військову перевагу» (ст. 52). Отже, об’єкти, що не підпадають під вищенаведене визначення, повинні розглядатися як цивільні, і їх знищення є забороненим методом ведення війни.

Додатковий протокол І забороняє піддавати нападу або знищенню, вивозити або приводити в непридатність об’єкти, необхідні для виживання цивільного населення, такі як запаси продуктів харчування, посіви, худоба, споруди для постачання питної води і запаси останньої, а також іригаційні споруди, спеціально з метою не допустити їх використання цивільним населенням або противною стороною як засобів підтримки існування, незалежно від мотивів, будь то з метою викликати голод серед цивільного населення, примусити його до виїзду або з якої-небудь іншої причини.

Об’єкти, що представляють культурну і історичну цінність, підлягають захисту згідно зі ст. 27IV Гаазької конвенції 1907 р. та ст. 53 Додаткового протоколу І, що забороняють вчиняти будь-які ворожі акти, спрямовані проти тих історичних пам’ятників, витворів мистецтва або місць відправлення культу, які складають культурну або духовну спадщину народів; використовувати такі об’єкти для підтримки військових зусиль; здійснювати репресалії відносно таких об’єктів.

Найважливішим джерелом, що визначає правовий режим культурних цінностей під час збройних конфліктів, є Гаазька конвенція про захист культурних цінностей у випадку збройного конфлікту 1954 р. Згідно зі ст. 1 Конвенції захисту підлягають: пам’ятники архітектури, релігійні або світські, що «мають велике значення для культурної спадщини кожного народу»; археологічні об’єкти; будівлі, призначені для збереження або експонування рухомих культурних цінностей, такі як музеї, великі бібліотеки, сховища архівів і т.п., а також центри зосередження цінностей, якими може виступати частина міста або навіть ціле місто.


 

А также другие работы, которые могут Вас заинтересовать

21308. Средства анализа защищенности 42 KB
  Средства анализа защищенности исследуют сеть и ищут слабые места в ней анализируют полученные результаты и на их основе создают различного рода отчеты. Перечислим некоторые из проблем идентифицируемых системами анализа защищенности: 1. Системы анализа защищенности предназначены для обнаружения только известных уязвимостей описание которых есть у них в базе данных.
21309. Проектирование детали «Вал-шестерня» 354 KB
  По схеме силового нагружения вал-шестерня является двухопорной балкой. Опорными шейками служат: 260k6, которые используются для посадки подшипников поз. 55. Благодаря установке по схеме «враспор» осевой фиксации подшипников не требуется, что упрощает конструкцию шеек вал-шестерни
21310. Технологии межсетевых экранов 202.9 KB
  Основные задачи МЭ: Ограничить доступ пользователей из внешней сети к ресурсам внутренней сети. Обычно внешней сетью является более глобальная относительно внутренней сети например Интернет относительно корпоративной сети или локальная сеть относительно ресурсов локального компьютера. В случае с Интернетом пользователями внешней сети могут быть как удаленные пользователи и партнеры так и хакеры.
21311. Туннелирование 63 KB
  Сложность современных систем такова что без правильно организованного управления они постепенно деградируют как в плане эффективности так и в плане защищенности. Системы управления должны: позволять администраторам планировать организовывать контролировать и учитывать использование информационных сервисов; давать возможность отвечать на изменение требований; обеспечивать предсказуемое поведение информационных сервисов; обеспечивать защиту информации.700 выделяется пять функциональных областей управления: управление конфигурацией...
21312. Основные определения и критерии классификации угроз 87.5 KB
  Попытка реализации угрозы называется атакой а тот кто предпринимает такую попытку злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Отметим что некоторые угрозы нельзя считать следствием какихто ошибок или просчетов; они существуют в силу самой природы современных ИС. Рассмотрим наиболее распространенные угрозы которым подвержены современные информационные системы.
21313. Хакерские атаки 928 KB
  Термин хакер здесь используется в его современном значении человек взламывающий компьютеры. Надо заметить что раньше быть хакером не считалось чемто противозаконным скорее это была характеристика человека умеющего профессионально обращаться с компьютерами. В наши дни хакерами мы называем тех кто ищет пути вторжения в компьютерную систему или выводит ее из строя.
21314. USING CONTEXT DATA IN INFORMATION RETRIEVAL 21 KB
  Proposed approach can be easily included in current search engines. This approach is not a complete alternative to classic methods applied in popular search engines, but it can be treated as an additional improvement that provides more efficient way in positioning on relevant document.
21315. Понятие электронно-цифровой подписи 38 KB
  Эта проблема решается при помощи ЭЦП. ЭЦП связывает содержимое документа и идентификатор подписывающего лица делает невозможным изменение документа без нарушения подлинности подписи и подтверждает принадлежность ЭЦП автору электронного документа. Алгоритмы формирования и проверки ЭЦП реализованы в соответствии с требованиями ГОСТ Р 34. ЭЦП Sign представляет собой вычисляемую по стандартизованному алгоритму математическую функцию хэшфункцию от содержимого подписываемых данных data информации документа и закрытого секретного ключа...
21316. Юридические вопросы информационной безопасности 202.5 KB
  Независимо от способа совершения компьютерного преступления его исполнители должны быть наказаны и профессионалы работающие в сфере информационной безопасности должны уметь собирать информацию необходимую правоохранительным органам при задержании и вынесении приговора лицам несущим ответственность за это преступление. В новом законодательстве нашли отражение вопросы безопасности финансовой информации о клиентах и конфиденциальности сведений медицинского характера. Все эти проблемы требуют понимания и изучения профессионалами работающими...