Skip to main content
×
×
Home

L’espionnage en temps de paix en droit international public

Abstract
Abstract

With the Timor-Leste v Australia spying scandal before the International Court of Justice, cyber espionage operations like GhostNet and the wiretapping of German chancellor Angela Merkel, legal questions on the legality of peacetime espionage arise. Peacetime espionage, however, is almost completely unregulated by international law and has no agreed upon legal definition. Scholarly work on this matter is scarce. Against this background, there is critical need for an in-depth public international law assessment of peacetime espionage. This article analyzes this very issue and examines the legality of peacetime espionage in light of classical notions of public international law.

Résumé

Avec la récente affaire d’espionnage Timor-Leste c Australie portée devant la Cour internationale de justice, les opérations de cyberespionnage telle GhostNet ou encore la mise sur écoute d’Angela Merkel, déterminer le statut de l’espionnage en temps de paix (ETP) est devenu un enjeu pressant. Or, celui-ci ne fait l’objet d’aucune définition et encadrement précis en droit international. La doctrine demeure quant à elle plutôt silencieuse. Face à cette situation, il est nécessaire de déterminer la légalité de l’ETP par un examen poussé des notions classiques du droit international public. C’est ce que la présente contribution tente de réaliser.

  • View HTML
    • Send article to Kindle

      To send this article to your Kindle, first ensure no-reply@cambridge.org is added to your Approved Personal Document E-mail List under your Personal Document Settings on the Manage Your Content and Devices page of your Amazon account. Then enter the ‘name’ part of your Kindle email address below. Find out more about sending to your Kindle. Find out more about sending to your Kindle.

      Note you can select to send to either the @free.kindle.com or @kindle.com variations. ‘@free.kindle.com’ emails are free but can only be sent to your device when it is connected to wi-fi. ‘@kindle.com’ emails can be delivered even when you are not connected to wi-fi, but note that service fees apply.

      Find out more about the Kindle Personal Document Service.

      L’espionnage en temps de paix en droit international public
      Available formats
      ×
      Send article to Dropbox

      To send this article to your Dropbox account, please select one or more formats and confirm that you agree to abide by our usage policies. If this is the first time you use this feature, you will be asked to authorise Cambridge Core to connect with your Dropbox account. Find out more about sending content to Dropbox.

      L’espionnage en temps de paix en droit international public
      Available formats
      ×
      Send article to Google Drive

      To send this article to your Google Drive account, please select one or more formats and confirm that you agree to abide by our usage policies. If this is the first time you use this feature, you will be asked to authorise Cambridge Core to connect with your Google Drive account. Find out more about sending content to Google Drive.

      L’espionnage en temps de paix en droit international public
      Available formats
      ×
Copyright
References
Hide All

1 Nicolas Barotte, “En Allemagne, le scandale de la NSA empoisonne Merkel depuis deux ans” (24 juin 2015) LeFigaro.fr, en ligne: <http://www.lefigaro.fr/international/2015/06/24/01003-20150624ARTFIG00126-en-allemagne-le-scandale-de-la-nsa-empoisonne-merkel-depuis-deux-ans.php>.

2 Le Monde, “Le FBI accuse la Chine de cyberespionage à grande échelle” (10 juin 2014) LeMonde.fr, en ligne: <http://www.lemonde.fr/international/article/2014/10/06/le-fbi-accuse-la-chine-de-cyberespionnage_4500894_3210.html>.

3 Arman Sarvarian & Rudy Baker, “Arbitration between Croatia and Slovenia: Leaks, Wiretaps, Scandal” (28 juillet 2015) EJIL: Talk!, en ligne: <http://www.ejiltalk.org/arbitration-between-croatia-and-slovenia-leaks-wiretaps-scandal/#more-13476>.

4 Kish John, International Law and espionnage, Cambridge, Martinus Nijhoff Publishers, 1995 à la p 83.

5 Salmon Jean, dir, Dictionnaire de droit international public, Bruxelles, Bruylant, 2001 à la p 554.

6 Kish, supra note 4 à la p 8.

7 Cohen-Jonathan Gérard & Robert Kovar, “L’espionnage en temps de paix” (1960) 6 AFDI 239 à la p 240.

8 Simon Chesterman, “The Spy Who Came in from the Cold War: Intelligence and International Law” (2006) 27 Mich J Int’l L 1071 à la p 29.

9 Ibid.

10 Questions concernant la saisie et la détention de certains documents et données (Timor-Leste c Australie), Ordonnance du 3 mars 2014 [2014] CIJ [Affaire Timor-Leste c Australie].

11 Forcade Olivier & Laurent Sébastien, Secrets d’État: pouvoirs et renseignent dans le monde contemporain, Paris, Armand Colin, 2005 à la p 66.

12 Gérard & Kovar, supra note 7 à la p 240.

13 Ibid à la p 67.

14 Fabien Lafouasse, “L’espionnage en droit international” (2001) 47 AFDI 63 à la p 69.

15 Convention des Nations Unies sur le droit de la mer, 10 décembre 1982, 1834 RTNU 4.

16 Michel Voelckel, “Raison d’État en droit de la mer: quelques constats et commentaires” (2002) tome VII, ADM à la p 275.

17 Carlos Espaliú Berdud, Le passage inoffensif des navires de guerre étrangers dans la mer territoriale, Bruxelles, Bruylant, 2007 à la p 42.

18 Ibid à la p 42.

19 Lafouasse Fabien, L’espionnage dans le droit international, Paris, Nouveau Monde, 2012 à la p 279.

20 Résolution 3173, Doc off CS NU, 4385e sess (2001) art 2b)-3a); Résolution 1269, Doc off CS NU, 4053e sess (1999).

21 Ibid art 2(3).

22 Ibid art 3(1).

23 Simon Chesterman, Shared Secrets: Intelligence and Collective Security, Sydney, Lowy Institute for International Policy, 2006 à la p 55.

24 On retrouve ce même phénomène de protection des secrets d’État en droit pénal international. Comme l’indique Sipowo: “C’est ce qu’évoque explicitement l’article 72 du Statut de Rome en faisant nommément référence aux ‘renseignements touchant la sécurité nationale’ … Très peu d’instruments multilatéraux évoquent aussi explicitement la sécurité nationale par la protection de secrets des renseignements” dans Alain-Guy Tachou Sipowo, La Cour pénale internationale et le secret: de l’atténuation de la confidentialité au nom de l’impératif d’effectivité, thèse de doctorat en droit, Université Laval, 2014 [non publiée] à la p 211.

25 Ibid à la p 211.

26 Ibid à la p 212.

27 Lafouasse AFDI, supra note 14 à la p 96.

28 Lafouasse, supra note 19 à la p 309.

29 Leslie Edmonson, “Espionage in Transnational Law” (1971) 5:2 Vand J Transnat’l L 434 à la p 446.

30 Voir Marco Sassòli, Antoine Bouvier & Anne Quintin, Un droit dans la guerre?, 2e éd, CICR, 2012 à la p 1052; voir également Jean-Marie Henckaerts & Louise Doswald-Beck, Customary International Humanitarian Law, Cambridge, Cambridge University Press, ICRC, 2005 à la p 2561.

31 Gérard & Kovar, supra note 7 à la p 242.

32 Ibid à la p 243.

33 Moins utile toutefois est la notion de “zone d’opération d’un belligérant.” Ce critère ratione loci s’étend essentiellement à tout territoire contrôlé par la partie adverse, ou, autrement dit, du coté ennemi de la ligne de front, comme l’indiqua plus tard l’article 46(2) du Protocole additionnel I. Le parallèle avec le droit de la guerre montre ici ses limites, d’autant que cette définition de 1907 est depuis longtemps périmée: elle a été élaborée sans pouvoir envisager, par exemple, des nouveaux moyens comme le cyberespionnage. Évidemment, l’ETP obéit à un tout autre type de division territoriale, soit l’espace national et les espaces internationaux. Le conflit armé transcende cette distinction pour suivre les principaux lieux d’hostilités. Cet élément n’est donc pas recevable en temps de paix.

34 Lafouasse, supra note 19 à la p 47.

35 Ibid à la p 46.

36 Kish, supra note 4 à la p 133.

37 Convention (IV) concernant les lois et coutumes de la guerre sur terre, Annexe: Règlement concernant les lois et coutumes de la guerre sur terre — Section II — des hostilités, Chapitre II des espions, La Haye, 18 octobre 1907, art 29.

38 Lafouasse, supra note 19 à la p 47; Kish, supra note 4 à la p 144.

39 Ibid à la p 48.

40 Protocole additionnel aux Conventions de Genève du 12 août 1949 relatif à la protection des victimes des conflits armés internationaux, 8 juin 1977, ICAO Doc [Protocole I].

41 Sassòli, supra note 30 à la 1054.

42 Schmitt Michael N, dir, Tallinn Manual on the International Law Applicable to Cyber-Warfare, Cambridge, Cambridge University Press, 2013 à la p 18.

43 Ibid à la p 18.

44 Ibid à la p 159.

45 Christopher Yoo, “Cyber Espionage or Cyber War?: International Law, Domestic Law and Self-Protective Measures” (2015) 15:3 U PA L Rev 1 à la p 26.

46 Ibid à la p 12.

47 Forcade, supra note 11 à la p 42.

48 Wesley K Wark, “Learning to Live with Intelligence” dans Wesley K Wark, dir, Twenty-First Century Intelligence, New York, Routledge, 2005 à la p 2.

49 Ibid à la p 3.

50 Ibid à la p 43.

51 Duncan Campbell, Surveillance électronique planétaire, Paris, Allia, 2001 à la p 54.

52 Sur cette typologie, voir Craig Forcese, “Spies without Borders: International Law and Intelligence Collection” (2011) 5:179 J Nat’l Sec L & Pol’y 179 à la p 205.

53 Campbell, supra note 51 à la p 21.

54 Suisse, Chambres fédérales, Délégation des commissions de gestion, Système d’interception des communications par satellites du Département fédéral de la défense, de la protection de la population et des sports (projet “Onyx”) (10 novembre 2003) à la p 1386 [Projet “Onyx”].

55 Ibid à la p 1385.

56 Louis Cavaré, Le droit international public positif, Paris, Pedone, 1966; Stefan Talmon, “Kosovo: The ICJ Opinion — What Next ?” (2010) University of Oxford Document de travail, en ligne: <http://users.ox.ac.uk/∼sann2029/ChathamH_kosovo_ICJ_Paper.pdf>.

57 Affaire du “Lotus” (France c Turquie) (1927), CPJI (sér. A) no 10 [Affaire du“Lotus”].

58 Ashley Deeks, “An International Legal Framework for Surveillance” (2014) 55:2 Va J Intl L 292 à la p 301, en ligne: <http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2490700##>; J. Stone, “Legal Problems of Espionage in Conditions of Modern Conflict” dans R.J. Stanger, Essays on Espionage and International Law à la p 33.

59 Affaire du “Lotus,” supra note 57 à la p 19.

60 Alain Pellet, “Lotus que de sottises on profère en ton nom: remarques sur le concept de souveraineté dans la jurisprudence de la Cour mondiale” dans Mélanges en l’honneur de J.-P. Puissochet: L’État souverain dans le monde d’aujourd’hui, Paris, Pedone, 2008 à la p 216.

61 Voir notamment Affaires du Sud-Ouest Africain (Éthiopie c Afrique du Sud), (Libéria c Afrique du Sud), 2e phase, [1996] CIJ rec au para 54 [Affaires du Sud-Ouest Africain]; Affaire des Activités militaires et paramilitaires au Nicaragua et contre celui-ci (Nicaragua c États-Unis d’Amérique), [1986] CIJ rec 392 au para 269 [Affaire Nicaragua c États-Unis].

62 Deeks, supra note 58 a la p 36.

63 Schmitt, supra note 42 à la p 52.

64 Geoffrey B Demarest, “Espionage in International Law” (1996) 24 Denv J Int’l L & Pol’y 321; Jordan J Paust, “Can You Hear Me Now?: Private Communication, National Security, and the Human Rights Disconnect” (2015) 15:2 Chicago J Int’l L 612 à la p 647; Roger D Scott, “Territorially Intrusive Intelligence Collection and International Law” (1999) 46 AFL Rev 217 à la p 224; A John Radsan, “The Unresoldved Equation of Espionage and International Law” (2007) 28 Mich J Int’l L 595 à la p 603.

65 Affaires du Plateau continental de la Mer du Nord (République fédérale d’Allemagne/Danemark; République fédérale d’Allemagne/Pays-Bas), [1969] CIJ Rec 3 au para 77; Plateau continental (Jamahiriya arabe libyenne/Malte), [1985] CIJ Rec 13 à la p 30.

66 Ziolkowski Katharina, Peacetime Regime for State Activities in Cyberspace: International Law, International Relations and Diplomacy, Tallinn, NATO CCD COE Publication, 2013 à la p 438.

67 Voir Craig Forcese, “The Federal Court’s Prescience: Spying and International Law” (21 novembre 2013) National Security Law (blogue), en ligne: <http://craigforcese.squarespace.com/national-security-law-blog/2013/11/21/the-federal-courts-prescience-spying-and-international-law.html>.

68 Chesterman, supra note 8 à la 1072.

69 Affaire Nicaragua c États-Unis, supra note 61 au para 21.

70 Ibid au para 91, 251 et 252.

71 Affaire relative au personnel diplomatique et consulaire des États-Unis à Téhéran (États-Unis d’Amérique c Iran), [1980] CIJ rec au para 85 [Affaire Téhéran].

72 Questions concernant la saisie et la détention de certains documents et données (Timor-Leste c Australie), Ordonnance du 3 mars 2014 [2014] CIJ, Exposé oral de Sir Elihu Lauterpacht à la p 16.

73 Dapo Akande, “International Adjudication on National Security Issues: What Role for the WTO” (2003) 43 VA J Int’l L 365 à la p 369.

74 Voir par exemple Craig Forcese, “Creative Ambiguity: International Law’s Distant Relationship with Peactime Spying” (14 novembre 2013) Just Security (blogue) en ligne: <http://www.justsecurity.org/3168/guest-post-creative-ambiguity-international-laws-distant-relationship-peacetime-spying/>.

75 Sipowo, supra note 24 à la p 28.

76 Notons par ailleurs que la CIJ elle-même préfère à l’expression “espionnage” des termes tels que: “abus de fonction,” “acivités illicites des membres de missions diplomatiques ou consulaires” ou encore l’expression “ce genre d’activité”; voir notamment Affaire Téhéran, supra note 71 au para 82–87.

77 Kennedy c Royaume Uni, n°26839/05, [2010] CEDH (Sér A) 1 au para 187 [Affaire Kennedy].

78 Salmon, supra note 5 à la p 1046.

79 Maurice Arbour, Droit international public, 6e éd, Cowansville, Yvon Blais, 2012 à la p 327.

80 Lafouasse, supra note 19 à la p 36.

81 Nous employons le terme “violation collatérale” puisqu’il faut s’abstenir de confondre la fin et les moyens. Il existe bien une violation d’une obligation internationale ainsi qu’un préjudice pour lesquels réparation peut être demandée pour atteinte à l’intégrité territoriale — mais il s’agit là d’une violation collatérale distincte de l’acte d’espionnage. Autrement dit, l’espionnage n’est pas un délit international (la fin recherchée), c’est l’entrée non autorisée sur le territoire d’un État étranger (les moyens utilisés), pour des motifs de reconnaissance, qui en est un. Par exemple, s’il y a violation de l’espace aérien aux fins d’espionnage, c’est bien cette violation de l’espace aérien qui est illicite et dont les États peuvent se plaindre, mais non la fin recherchée. Voir notamment Lafouasse, supra note 19 à la p 27.

82 Ibid à la p 28.

83 Pour un exemple de cette discussion, voir Oliver J. Lissitzyn, “Electronic Reconnaissance from the High Seas and International Law” (1970) Naval War College R 563.

84 Forcade, supra note 11 à la p 67.

85 Ibid.

86 Arbour, supra note 79 à la p 458; Traité sur les principes régissant les activités des États en matière d’exploration et d’utilisation de l’espace extra-atmosphérique, y compris la Lune et les autres corps célestes (annexe de la résolution 2222 (XXI) de l’Assemblée générale), 19 décembre 1966, RTNU art 1 [Traité de l’Espace]; Laurence Ravillon, “Espace extra-atmosphérique” dans Hugues Fulchiron JurisClasseur Droit International, LexisNexis, 2009, Fasc 141–20 au para 10; Armel Kerrest, “Espace extra-atmosphérique — Cadre juridique de droit public” dans Hugues Fulchiron, Juris Classeur Droit International, LexisNexis, 2009, Fasc 141–10 au para 22.

87 Voir notamment Ilias I Kuskuvelis, “La légalité coutumière de l’observation spatiale militaire” (1990) 3 Rev fr dr aérien 297.

88 Ibid.

89 Projet “Onyx,” supra note 54 à la p 1396.

90 Ibid à la p 1408.

91 Ibid à la p 1387.

92 Dimitri Yernault, “De la fiction à la réalité: le programme d’espionnage électronique global ‘Échelon’ et la responsabilité internationale des États au regard de la Convention Européenne des Droits de l’Homme” (2001) 1 RBDI 138 à la p 167.

93 Jean Treccani, “Internet: investigations transnationales et atteintes à la souveraineté” dans L’individu face aux nouvelles technologies: surveillance, identification et suivi. Actes du Colloque international des 10 et 11 novembre 2004 à Lausanne, Genève, Schulthess, 2005, 93 à la p 123.

94 Weber et Saravia c Allemagne, n° 54934/00, [2006] CEDH 1 au para 31 [Affaire Weber].

95 Ibid au para 88.

96 Projet “Onyx,” supra note 54 à la p 1391.

97 Schmitt, supra note 42 à la p 159.

98 Ibid.

99 Kerschischnig Georg, Cyberthreats and International Law, Hague, Eleven International Publishing, 2012 à la p 171.

100 Tyler Moore, “Introducing the Economics of Cybersecurity: Principles and Policy Options” dans Committee on Deterring Cyberattacks dir, Proceedings of a Workshop on Deterring Cyberattacks: Informing Strategies and Developing Options for US Policy, Nadtional Academies Press, 2010 à la p 5.

101 Woltag Johann-Christoph, Cyber Warfare: Military Cross-border Computer Network Operations under International Law, Cambridge, Intersentia, 2014 à la p 41.

102 Yves Eude, “Flame, un virus espion d’État” (2012) Le Monde, en ligne: <http://www.lemonde.fr/technologies/article/2012/06/20/flame-un-virus-espion-d-etat_1721182_651865.html>.

103 Lafouasse, supra note 19 à la p 161.

104 Jonathan Bourguignon, “La recherche de preuves informatiques et l’excercice extrateritorial des compétences de l’Etat” dans Internet et le droit international, Paris, Editions A Pedone, 2014, 357 à la p 396.

105 Ibid à la p 362.

106 Schmitt, supra note 42 à la p 115.

107 Ibid.

108 Treccani, supra note 93 à la p 94.

109 Nicolai Seitz, “Transborder Search: A New Perspective in Law Enforcement” (2005) 7:2 Yale JL & Tech 25 à la p 36.

110 Seitz, supra note 109 aborde la question en matière de saisies transnationales et offre un point de vue contraire: “[The view] which holds that transborder searches are merely a low-intensity encroachment, is not convincing either. The existence of norms, expressed by statutes such as § 202 of the German criminal code or § 271 of the Swiss criminal code, which address transborder searches, already demonstrates that transborder searches are perceived to be an encroachment of high intensity. The de minimis level beneath which the vonBriehl/Ehlscheid view would apparently like to locate transborder searches is certainly exceeded” à la p 43. Notons cependant qu’on ne peut tirer aucune inference de l’existence de lois nationales sur l’accès transfrontière aux données pour déterminer l’opinio juris des États.

111 Pour une approche similaire au cyberspace fondée sur le raisonnement par analogie, voir Kristen E Eichensehr, “The Cyber-Law of Nations” (2014) 103 Geo LJ 317 à la p 342; voir également Sean P Kanuck “Information Warfare: New Challenges for Public International Law” (1996) 37 Harv Int’l LJ 243 à la p 279.

112 Jana Kristin Hettling, Satellite Imagery for Verification and Enforcement of Public International Law, Munich, Heymanns, 2008 à la p 22.

113 Ibid.

114 Ibid.

115 Nous reconnaissons ici la position d’un des évaluateurs anonymes de ce texte — et le remercions au passage — selon laquelle la cyber reconnaissance est une technique d’espionnage vraisemblablement plus invasive que l’espionnage par télédétection active. Si l’argument est plausible, il est important de reconnaitre que la télédétection active implique elle aussi plusieurs étapes. Comme l’exprime Hettling, supra note 113 à la p 12: “[I]t is important to understand that remotely sensed data is not created with one click, like a photograph, but that different stages of development need to be distinguished. In particular, it needs to be divided between the raw/primary data that is recorded by the sensor, the processed data that is being built at the ground stations and the interpreted/analyzed data which is the end product and ready to fulfill the purpose of gaining certain information.”

116 Ziolkowski, supra note 66 à la p 458.

117 Benedikt Pirker, “Territorial Sovereignty and Integrity and the Challenges of Cyberspace” dans Katharina Ziolkowski, dir, Peacetime Regime for State Activities in Cyberspace: International law, International Relations and Diplomacy, Tallinn, NATO CCD COE Publication, 2013, 189 à la p 202; Pour un point de vue contraire quant à l’opinion des États sur le cyberespionnage, voir Russell Buchan, “Cyber Espionage and International Law” dans Research Handbook on International Law and Cyberspace, Elgar, 2005 à la p 184.

118 Arbour, supra note 79 à la p 351.

119 Salmon, supra note 5 à la p 657.

120 Ibid.

121 Jean-Pierre Cot, Alain Pellet et Mathias Forteau, dir, La Charte des Nations Unis: Commentaire article par article, 3e éd, Paris, Economica, 2005 à la p 443.

122 Lafouasse, supra note 19 à la p 249.

123 Spencer M Beresford, “Surveillance Aircraft and Satellites: A Problem of International Law” (1960) J Air L & Com 27 à la p 114.

124 Ibid à la p 115.

125 Kerschischnig, supra note 99 à la p 172. Voir également Heather Harrison Dinniss, Cyber Warfare and the Law of War, Cambrige, Cambridge University Press, 2012 à la p 156.

126 Kerschischnig, supra note 99 à la p 173.

127 Gregory Rattray & Jason Healey, “Categorizing and Understand Offensive Cyber Capabilities and Their Use” dans Committee on Deterring Cyberattacks, dir, Proceedings of a Workshop on Deterring Cyberattacks: Informing Strategies and Developing Options for US Policy, Nadtional Academies Press, 2010 à la p 83.

128 Ibid.

129 Ibid.

130 Ziolkowski, supra note 66 à la p 452. Voir également Jason Barkham, “Information Warfare and International Law on the Use of Force” (2002) 34 NYU Int’l L & Pol 57 à la p 89; Bradley A Thayer & Brian M Mazanec, Deterring Cyber Warfare: Bolstering Strategic Stability in Cyberspace, Londre, Palgrave MacMillan, 2015 à la p 7; Oona A Hathaway et al, “The Law of Cyber Attack” (2012) 100 Cal L Rev 817 à la p 829.

131 Schmitt, supra note 42 à la p 192. Qui dit: “Cyber espionage and other forms of information gathering directed at an adversary during an armed conflict do not violate the law of armed conflict.”

132 Conférence sur la sécurité et la coopération en Europe, Acte final d’Helsinki, 1 aout 1975 à la p 3.

133 Affaire Nicaragua c États-Unis, supra note 61 au para 202.

134 Juanita Westmoreland-Traoré, “Droit humanitaire et droit d’intervention,” Journées mexicaines de l’Association Henri Capitant présenté à Mexico et Oaxaca, 18 au 25 mai 2002 à la p 161.

135 Lafouasse, supra note 19 à la p 226.

136 Ibid à la p 228.

137 Affaire des activités militaires et paramilitaires au Nicaragua et contre celui-ci, Exposé oral de M. Arguello Gomez CIJ à la p 11.

138 Lafouasse, supra note 19 à la p 226.

139 Schmitt, supra note 42 à la p 47.

140 Christina Parajon Skinner, “An International Law Response to Economic Cyber Espionage” (2014) 46:4 Conn L Rev 1165 à la p 1168.

141 Ibid.

142 Catherine Lotrionte, “Countering State-Sponsered Cyber Economic Espionage under International Law” (2014) 40 NCJ Int’l L Rev 443 à la p 503.

143 Ziolkowski, supra note 66 à la 238.

144 Salmon, supra note 5 à la p 356.

145 Ziolkowski, supra note 66 à la 238.

146 Affaire Nicaragua c États-Unis, supra note 61 au para 112.

147 C’est pourquoi plusieurs auteurs de doctrine ont cherché, sans succès, à se tourner vers des instruments conventionnels pour prohiber l’espionnage économique. L’Accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce (ADPIC) est ainsi invoqué par ces auteurs. Certes, l’article 39(1) de cet instrument oblige les États parties à assurer une protection, strictement nationale, contre la concurrence déloyale en protégeant les “renseignements non divulgués” des personnes physiques et morales. En revanche, l’ADPIC ne dit rien quant à l’espionnage dans les rapports entre États. En réalité, les États, tout comme l’Organisation mondiale du commerce, n’ont nullement voulu réguler l’espionnage économique malgré une préoccupation croissante face à cette activité. Voir Ziolkowski, supra note 66 à la p 436; voir généralement sur ce sujet Gerald O’Hara, “Cyber-Espionage: A Growing Threat to the American Economy” (2010) 19 CommLaw Conspectus 241; David P Fidler, “Economic Cyber Espionage and International Law: Controversies Involving Government Acquisition of Trade Secrets through Cyber Technologies” (2014) 17:10 Insights, en ligne: <www.asil.org/insights/volume/17/issue/10/economic-cyber-espionage-and-international-law-controversies-involving>.

148 Salmon, supra note 5 à la p 210.

149 Ian Brownlie, Principles of Public International Law, 6e éd, New York, Oxford University Press, 2003 à la p 297.

150 Salmon, supra note 5 à la p 345.

151 Ibid.

152 Monika B Krizek, “The Protective Principle of Extraterritorial Jurisdiction: A Brief History and an Application of the Principle to Espionage as an Illustration of Current United States Practice” (1988) 6 BU Int’l L J 337 à la p 352.

153 Bourguignon, supra note 104 à la p 362.

154 Voir John H Currie, Public International Law, 2e éd, Toronto, Irwin Law, 2008 à la p 333.

155 Convention sur la Cybercriminalité, STCE n° 185, RTNU, vol. 2296, n° 40916, 167.

156 Krizek, supra note 152 à la p 122.

157 Convention sur la cybercriminalité: Rapport explicatif, Conseil de l’Europe 23 novembre 2001, n°185 à la p 25 [Rapport explicatif].

158 Ibid.

159 Ibid art 32.

160 Bourguignon, supra note 104 à la p 369.

161 Rapport explicatif, supra note 157 au para 293; Bourguignon, supra note 104 à la p 368.

162 Seitz, supra note 109 à la p 38.

163 Treccani, supra note 93 à la p 96.

164 Ibid.

165 Affaire du “Lotus,” supra note 57 à la p 19.

166 Bourguignon, supra note 104 à la p 365.

167 Rapport explicatif, supra note 157 au para 293.

168 Ibid.

169 Ibid au para 293.

170 Seitz, supra note 109 à la p 45.

171 Craig Forcese, “Triple Vision Accountability and the Outsourcing of CSIS Intercepts” (6 décembre 2013) National Security Law (blogue), en ligne: <http://craigforcese.squarespace.com/national-security-law-blog/2013/12/6/triple-vision-accountability-and-the-outsourcing-of-csis-int.html>.

172 X (Re), 2009 CF 1058, [2010] 1 RCF 460 au para 40 [Affaire X (Re)].

173 Ibid au para 66.

174 AGNU, Le droit à la vie privée à l’ère du numérique, A/RES/68/167, adoptée le 18 décembre 2013.

175 Ibid au para 15.

176 Draft resolution, A/C.3/68/L45/rev1; The Right to Privacy in the Digital, A/C3/68/SR.51, Agenda Item 69: Promotion and Protection of Human Rights à la p 7.

177 Ibid à la p 6.

178 Convention de Vienne sur le droit des traités, 29 mai 1969, 1155 RTNU 331 [Convention de Vienne].

179 Ilina Georgieva, “The Right of Privacy under Fire: Foreign Surveillance under the NSA and the GCHQ and Its Compabtibility with Art. 17 ICCPR and Art. 8 ECHR” (2015) 31:80 Utrecht J Int’l & Euro L 105 à la p 108.

180 Comité DH (HRC), La nature de l’obligation juridique générale imposée aux États parties au Pacte, Observation générale No 31 (Article 2), 80ème session, CCPR/C/21/Rev.1/Add 13, 29 mars 2004, au para 10.

181 Ibid.

182 Sergio Ruben Lopez Burgos c Uruguay, (1981) comm n° R.12/52, 29, A/36/40 (1981) à la p 176.

183 Comité DH (HRC), Concluding Observations on the Fourth Periodic Report of the United States of America, CCPR/C/USA/CO/4 (23 avril 2014) para 22, en ligne: <http://www.state.gov/documents/organization/235641.pdf>.

184 Conséquences juridiques de l’édification d’un mur dans le Territoire palestinien occupé, Avis consultatif, [2004] CIJ rec 136.

185 Craig Forcese, “Square Peg, Round Hole: International Human Rights and Transnational Spying” (18 octobre 2013) National Security Law (blogue), en ligne: <http://craigforcese.squarespace.com/national-security-law-blog/2013/10/18/square-peg-round-hole-international-human-rights-and-transna.html>.

186 Affaire Weber, supra note 94 au para 31.

187 Georgieva, supra note 179 à la p 113.

188 Marko Milanovic, “Human Rights Treaties and Foreign Surveillance: Privacy in the Digital Age” (2015) 56:1 Harvard Intl J 82 à la p 111; voir également Peter Margulies, “The NSA in Global Perspective: Surveillance, Human Rights, and International Counterterrorism” (2014) 82 Fordham L Rev 2137 à la p 2145.

189 Milanovic, supra note 188 à la p 111.

190 Ibid à la p 112.

191 Ibid à la p 114.

192 Georgieva, supra note 179 à la p 113.

193 Forcese, supra note 185.

194 Yernault, supra note 92 à la p 140.

195 Voir Article 1 CEDH; voir notamment Affaire Al-Skeini et autres c. Royaume-Uni, [2011] n° 55721/07 (Sér A); Marko Milanovic, “Al-Skeini and Al-Jedda in Starsbourg” (2005) 23:1 Eur J Int’l L 121, en ligne: <http://ejil.oxfordjournals.org/content/23/1/121.full#sec-2> (l’affaire Al-Skeini provoqua de véritables remous lorsque la CourEDH rejeta l’approche de la House of Lords en matière d’extraterritorialité).

196 Milanovic, supra note 188 à la p 58.

197 Affaire Weber, supra note 94 au para 66.

198 Ibid au para 72.

199 Affaire Kennedy, supra note 77 au para 120.

200 Roman Zakharov c Russie, n° 47143/06, [2015] CEDH (Sér A) 1 au para 164 [Affaire Roman Zakharov].

201 Ibid au para 169.

202 Ibid au para 8.

203 Yernault, supra 92 à la p 168.

204 Affaire Roman Zakharo, supra note 200 à la p 94 (opinion concordante du juge Dedov).

205 Milanovic, supra 188 à la p 2156.

206 Affaire Roman Zakharo, supra note 200 à la p 89 (opinion concordante du juge Dedov).

207 Voir Global Voices, “La Russie s’isole des institutions internationales de défense des droits de l’homme pour mieux étendre la surveillance” (19 décembre 2015), Global Voices (blogue), en ligne: <https://fr.globalvoices.org/2015/12/19/193151/>.

208 Klass et autres c Allemagne, n° 5029/71, [1978] CEDH (Sér A) 1.

209 Ibid.

210 Affaire Weber, supra note 94 au para 118.

211 Affaire Kennedy, supra note 77 au para 169.

212 Il faut plus que de simples allégations ou déclarations, la CIJ doit avoir une base permettant de se former une opinion judiciaire; voir par exemple Affaire Téhéran, supra note 71 au para 82.

213 Constitution de l’Union Internationale des Télécommunications, 22 Décembre 1992, UIT, Recueil des textes fondamentaux de l’union internationale des télécommunications adoptés par la conférence de plénipotentiaires, 2011, art 37.1 [Constitution UIT].

214 Ibid art 37.2

215 Campbell, supra note 51 à la p 118.

216 Convention de Vienne sur les relations diplomatiques, 18 Avril 1961, RTNU, vol. 500, n° 7310, à la p 96, art 29 [CVRD].

217 Arbour, supra note 79 à la p 479.

218 CVRD, supra note 216 art 22.

219 Ibid art 24.

220 Ibid art 27(1).

221 Arbour, supra note 79 à la p 224; Mandat d’arrêt du 11 avril 2000 (République démocratique du Congo c Belgique), arrêt [2000] CIJ rec 3 à la p 19 et 43.

222 Eileen Denza, Diplomatic Law. Commentary on the Vienna Convention on Diplomatic Relations, New York, Oxford University Press, 2008 à la p 223.

223 Forcese, supra note 52 à la p 197.

224 Ibid.

225 Denza, supra note 222 à la p 224.

226 W Michael Reisman, “The Plainiff’s Dilemma: Illegally Obtained Evidence and Admissibility in International Adjudication” (1982) 76 Am J Int’l L 737 à la p 752.

227 Philippe Cahier, Le Droit diplomatique contemporain, Librairie Droz, 1964 à la p 73.

228 Kish, supra note 4 à la p 54.

229 Jean-Paul Pancracio, Droit et institutions diplomatiques, Paris, Pedone, 2007 à la p 175.

230 Kish, supra note 4 à la p 55.

231 Qui dit: “Affirmant que les règles du droit international coutumier doivent continuer à régir les questions qui n’ont pas été expressément réglées dans les dispositions de la présente Convention.”

232 Forcese, supra note 52 à la p 200.

233 Kish, supra note 4 à la p 55.

234 Chesterman, supra note 8 à la p 1088.

235 CVRD, supra note 216 art 11(1).

236 Ibid art 11(2).

237 Ibid art 27(1).

238 Ibid art 9.

239 Ibid.

240 Pancracio, supra note 229 à la p 178.

241 Frédéric Lemaitre, “Angela Merkel espionnée par la NSA” (2013) Le Monde, en ligne: <http://www.lemonde.fr/international/article/2013/10/24/angela-merkel-espionnee-par-la-nsa_3502360_3210.html>.

242 Buchan, supra note 117 à la p 178.

243 Rousseff a d’abord qualifié l’espionnage d’acte contraire au droit international, avant de se rétracter et d’employer les euphémismes habituels. Voir notamment Julian Borger, “Brazilian President: US Surveillance a ‘Breach of International Law” (2014) The Guardian, en ligne: <http://www.theguardian.com/world/2013/sep/24/brazil-president-un-speech-nsa-surveillance>; comparer Jenna McLaughlin, “Brazilian President Dilma Rousseff’s Flip-Flop on NSA Spying” (2015) The Intercept (blogue), en ligne: <https://theintercept.com/2015/06/29/brazilian-president-dilma-rousseffs-flip-flop-nsa-spying/>.

244 Alex Spillius, “Angela Merkel: Spying between Friends Is Unacceptable” (24 octobre 2013) The Telegraph, en ligne: <http://www.telegraph.co.uk/news/worldnews/europe/germany/10402570/Angela-Merkel-spying-between-friends-is unacceptable.html>.

245 Affaire Timor-Leste c Australie, supra note 10 à la p 16.

246 Ibid au para 22.

247 Ibid au para 24. Cette procédure devant la CPA concerne des allégations distinctes de celles portées devant la CIJ, selon lesquelles le Timor-Leste cherche à voir déclaré nul ou non-contraignant le Traité sur la mer de Timor au motif que l’Australie aurait placé les locaux de ce dernier sous écoute électronique.

248 Kate Mitchell & Dapo Akande, “Espionage & Good Faith in Treaty Negociations: East Timor v Australia” (20 janvier 2014) EJIlL:Talk! (blogue), en ligne: <http://www.ejiltalk.org/author/mitchellakande/>; voir également Sarah Heathcote, “Explainer: Australia and Timor Leste in the Hague” (5 décembre 2013) The Conversation (blogue), en ligne: <http://theconversation.com/explainer-australia-and-timor-leste-in-the-hague-21215>.

249 Terry D Gill, “Litigation Strategy at the International Court: A Case Study of the Nicaragua v. Unite States Dispute,” Leiden, Martinus Nijhoff Publishers, 1989 à la p 86.

250 Affaire Timor-Leste c Australie, supra note 10 au para 5.

251 AFPQC2, “La CIJ ordonne à l’Australie de cesser d’espionner le Timor oriental” (3 mars 2014) TheHuffingtonPost.ca — Québec, en ligne: <http://quebec.huffingtonpost.ca/2014/03/03/la-cij-ordonne--laustra_n_4891237.html>.

252 Questions Relating to the Seizure and Detention of Certain Documents and Data, “Mémoire du Timor-Leste” (28 avril 2014), [2013] CIJ Mémoires (vol 1) au para 6.2 [Mémoire du Timor-Leste].

253 Questions Relating to the Seizure and Detention of Certain Documents and Data, “Contre-Mémoire de l’Australie” (28 juillet 2014), [2013] CIJ Mémoires (vol 1) à la p 53 [Contre-Mémoire].

254 Affaire Timor-Leste c Australie, supra note 10 au para 24.

255 Ibid au para 28.

256 Christopher D Baker, “Tolerance of International Espionage: A Functional Approach” (2003) 19:5 Am U Intl L Rev 1091, Part III; Mélanie Dubuy, “Chronique de jurisprudence internationale” (1 octobre 2015) Sentilnelle Droit International (blogue) en ligne: <http://www.sentinelle-droit-international.fr/?q=content/cij-ordonnance-du-22-avril-2015-questions-concernant-la-saisietimor-leste-c-australie>.

257 Ibid.

258 Ibid.

259 Ibid.

260 Jean-Yves De Cara, “Les principes généraux de droit au sens de l’article 38 du statut de la Cour Internationale de Justice” dans Les principes généraux du droit, Bruxelles, Bruylant, 2005.

261 Brownlie, supra note 149 à la p 18.

262 Certains ont soutenu, à tort, que l’illégalité de l’espionnage au plan interne équivalait à son illicéité sur le plan international. Comme nous l’avons déjà souligné, les États disposent depuis longtemps de lois internes prohibant l’espionnage, soit en assimilant l’espionnage à de la trahison, soit en criminalisant l’espionnage lui-même. Cette situation a parfois contribuée à ce que l’espionnage soit perçu comme une activité illicite en droit international. Pourtant, élever cette prohibition interne au rang de principe de droit international au titre de l’article 38(1)(c) du Statut de la CIJ est inadmissible. Premièrement, cette prohibition interne ménage la responsabilité criminelle individuelle des ressortissants nationaux et des étrangers. Deuxièmement, cette prohibition interne ne constitue pas un principe du droit domestique à même d’être traduit dans les relations interétatiques, contrairement, par exemple, aux principes traditionnels de bonne foi ou encore d’enrichissement injustifié.

263 Affaires du Sud-Ouest Africain, supra note 61 au para 88.

264 Voir notamment Michael D Nolan & Frédéric Gilles Sourgens, “Issues of Proof of General Principles of Law in International Arbitration” (2009) 3:4–5 World Arb & Mediation Rev 505.

265 Ibid.

266 Questions concernant la saisie et la détention de certains documents et données (Timor-Leste c Australie), Ordonnance du 3 mars 2014 [2014] CIJ, juge Callinan, dissident, au para 4. Le Juge Callinan n’est pas le seul à considérer que le soutènement du secret en droit international se trouve dans les principes généraux de droit. Bien avant lui, Paul Reuter soutint que “c’est dans les principes généraux du droit, et particulièrement du droit interne, qu’un interprète ira puiser les éléments qui doivent lui permettre de construire une protection du secret” dans Paul Reuter, “Le droit au secret et les institutions internationales” (1956) 2 AFDI 46 à la p 58.

267 Mémoire du Timor-Leste, supra note 252 au para 6.2.

268 Dr Horst Reineccius et al c Bank for International Settlements (CPA), Procedural Order No 6, 11 Juin 2002, à la p 10, en ligne: <http://www.pca- cpa.org/showfile.asp?fil_id=405>; cité dans Vito G Gallo c Government of Canada (PCA-NAFTA), Procedural Order No 3, 8 avril 2009, au para 49, en ligne: <http://www.naftalaw.org/Disputes/Canada/Gallo/Gallo-Canada-Order3.pdf>; voir aussi Libananco Holdings Co Limited c Republic of Turkey, ICSID No ARB/06/8, Decision on Preliminary Issues, 23 Juin 2008.

269 Voir par exemple AM & S Europe Limited c Commission des Communautés européennes, n°155/79 [1982] CEDH au para 18, en ligne: <http://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:61979CJ0155&from=EN>.

270 Voir par exemple Niemietz c Allemagne n°13710/88 [1993] 16 CEDH 97 au para 37.

271 Contre mémoire, supra note 253 au para 4.32.

272 Jean Louis-Beaudoin, Secret professionnel et droit au secret dans le droit de la preuve, Paris, Librairie Générale, 1965 à la p 3.

273 Dean Spielmann, “Le secret professionnel de l’avocat dans la jurisprudence de la Cour européenne des droits de l’homme” dans Georges-Albert Dal, dir, Le secret professionnel de l’avocat dans la jurisprudence européenne, Bruxelles, Larcier, 2011 à la p 27.

274 Ibid à la p 40.

275 Léopold Peyrefitte, Droit de l’espace, Paris, Dalloz, 1993 à la p 274.

276 Sipowo, supra note 24 à la p 91.

277 Notre expression.

278 Contre mémoire, supra note 253 au para 4.44.

279 Ibid.

280 Ibid au para 4.36.

281 Sipowo, supra note 24 à la p 87ss.

282 Contre mémoire, supra note 253 au para 4.44.

283 Sipowo, supra note 24 à la p 93.

284 Stephen Tully, “Legal Professional Privilege and National Security” (2014) 24:26 Bar News NSW 24 à la p 25.

285 Gernot Biehler, Procedures in International Law, Dublin, Springer, 2008 à la p 38.

286 Affaire du Détroit de Corfou, [1949] CIJ rec 4 à la p 32.

287 Kenneth J Keith, “Naval Secrets, Public Interest Immunity and Open Justice” dans Karine Bannelier, Theodore Christakis et Sarah Heathcote, dir, The ICJ and the Evolution of International: The Enduring Impact of the Corfu Channel Case, New York, Routledge, 2012 à la p 125.

288 Ibid à la p 136.

289 De même dans l’affaire du Personnel diplomatique et consulaire des États-Unis à Téhéran (États-Unis c Iran), la CIJ posa une question à un agent américain à laquelle il refusa de répondre. Comme dans l’Affaire du Détroit de Corfou, la CIJ prit simplement acte du refus sans en tirer aucune inférence. De même, en 2005, la Serbie refusa de produire des documents classés secrets militaires et la CIJ prit acte du refus dans l’affaire Application de la Convention pour la prévention et la répression du crime de génocide (Bosnie-Herzégovine c Serbie-et-Monténégro), arrêt, [2007] CIJ rec 47 au para 204–05.

290 Questions concernant la saisie et la détention de certains documents et données (Timor-Leste c Australie), Ordonnance du 3 mars 2014 [2014] CIJ, au para 40 (juge Cançado Trindade, dissident) [Questions concernant la saisie et la détention, Cançado Trindade].

291 Géraldine Giraudeau, Les différends territoriaux devant le juge international, Leiden, Boston, Martinus Nijhoff Publishers 2013 à la p 413.

292 Robert Kolb, La Cour international de Justice, Paris, A. Pedone, 2013 à la p 1028.

293 Questions concernant la saisie et la détention, Cançado Trindade, supra note 290 au para 39.

294 Sipowo, supra note 24 à la p 384.

295 Affaire Timor-Leste c Australie, supra note 10 au para 5.

296 Rain Liivoja, “Timor-Leste v Australia: Provisional Observations” (6 mars 2014) EJIL: Talk! (blogue), en ligne: <http://www.ejiltalk.org/timor-leste-v-australia-provisional-observations>.

297 Sur ce point, voir par exemple la comparaison entre le droit canadien et américain dans l’Affaire X (Re), supra note 172.

298 Salmon, supra note 5 à la p 419.

299 Ibid.

300 Cecily Rose, “The Protection of Communications between States and Their Counsel in International Dispute Settlement” (2014) 73:2 CL Rev 231 à la p 234.

301 Questions concernant la saisie et la détention de certains documents et données (Timor-Leste c Australie), Ordonnance du 3 mars 2014 [2014] CIJ, au para 12 (juge Greenwood, dissident) [Questions concernant la saisie et la détention, Greenwood].

302 Affaire Timor-Leste c Australie, supra note 10 au para 27.

303 Voir Matthew Coleman & Thomas Innes, “ICJ Order on Timor-Leste’s Request for Provisional Measures against Australia and Its Implications on Investor-State Arbitration” (2014) Practical Law, en ligne: <http://ca.practicallaw.com/8-560-5608?q=&qp=&qo=&qe=>.

304 Kolb, supra note 292 à la p 1161.

305 Ibid à la p 1164.

306 Bruno Simma avec la collaboration de Herman Mosler, Albrecht Randelzhofer et Christian Tomuschat, The Charter of United Nations: A Commentary, New York, Oxford University Press, 2002 à la p 106.

307 Affaire Barcelona Traction and Power Company, Limited (Belgique c Espagne) (Nouvelle requête: 1962), arrêt [1970] CIJ rec 3 à la p 20.

308 Kolb, supra note 292 à la p 1167.

309 Ibid.

310 Questions concernant la saisie et la détention, Greenwood, supra note 301 au para 10.

311 Affaire Timor-Leste c Australie, supra note 10 au para 33.

312 Ibid au para 27.

313 Kolb, supra note 292 à la p 648.

314 Affaire Timor-Leste c Australie, supra note 10 au para 42.

315 Questions concernant la saisie et la détention, Greenwood, supra note 301 au para 27.

316 Affaire Timor-Leste c Australie, supra note 10 au para 44.

317 Voir notamment Questions concernant l’obligation de poursuivre ou d’extrader (Belgique c Sénégal), [2012] CIJ rec à la p 8.

318 Kolb, supra note 292 à la p 1169.

319 Ibid à la p 1170.

320 Jugement du Tribunal administratif de l’O.I.T. sur requêtes contre l’UNESCO, Avis consultatif [1956] CIJ rec à la p 77.

321 L’Australie établit un parallèle avec le droit diplomatique qui doit être rejeté. Elle avançait le fait que les agents diplomatiques ne peuvent abuser de leurs privilèges et immunités (par exemple, celui de l’inviolabilité de la valise diplomatique, qui ne peut être ouverte) pour commettre des actes criminels (par exemple, transporter dans cette valise des armes ou des produits de contrebande). Par ailleurs, l’Australie soutint qu’un droit à la non-ingérence dans les communications confidentielles devrait être limité lorsqu’il vise la fraude, la commission d’infractions pénales, etc. Ce parallèle avec le droit diplomatique n’est pas convaincant. Lors de l’élaboration de la CVRD, diverses propositions ont été faites tendant à limiter l’inviolabilité de la valise diplomatique afin de parer à ses utilisations abusives. Elles furent toutes rejetées, les États préférant assurer la confidentialité de leurs propres valises. De plus, la proposition de l’Australie pour un droit relatif pose un problème logique. Il n’y a aucun moyen de savoir si la communication privilégiée dans laquelle s’ingèrera un État en est une visée par les exceptions avant de l’avoir intercepté. Le droit diplomatique illustre ce point, puisque la mission diplomatique a le droit de communiquer librement avec les autorités de son État par tous les moyens utiles selon l’article 27(1) CVRD. Ce droit de libre communication est inviolable et ne connait aucune exception. En ce sens, le parallèle avec le droit diplomatique tend à renforcer, plutôt qu’à infirmer, la position du Timor-Leste sur l’existence d’un droit absolu.

322 L’Australie invoqua le principe bien établi selon lequel un État peut exercer sa compétence d’exécution sur son propre territoire, et que les immunités (qui constituent une dérogation à ce principe) ont toutes été codifiées jusqu’à présent. Selon nous cet argument n’est pas fatal: on sait que les principes non codifiés abondent en droit international.

323 Forcese, supra note 52 à la p 209.

324 Salmon, supra note 5 à la p 28.

325 Stone, supra note 58 à la p 39.

326 Dubuy, supra note 256. Elle s’exprime également sur le point de savoir si les actes de l’Australie constituent une reconnaissance de l’atteinte à la souveraineté du Timor-Leste.

327 Questions concernant la saisie et la détention de certains documents et données (Timor-Leste c Australie), “Communiqué de presse” (12 juin 2015) CIJ, en ligne: <http://www.icj-cij.org/docket/files/156/18693.pdf>.

328 Ibid.

329 Ibid.

Recommend this journal

Email your librarian or administrator to recommend adding this journal to your organisation's collection.

Canadian Yearbook of International Law/Annuaire canadien de droit international
  • ISSN: 0069-0058
  • EISSN: 1925-0169
  • URL: /core/journals/canadian-yearbook-of-international-law-annuaire-canadien-de-droit-international
Please enter your name
Please enter a valid email address
Who would you like to send this to? *
×

Keywords:

Metrics

Altmetric attention score

Full text views

Total number of HTML views: 243
Total number of PDF views: 838 *
Loading metrics...

Abstract views

Total abstract views: 795 *
Loading metrics...

* Views captured on Cambridge Core between 20th September 2016 - 18th December 2017. This data will be updated every 24 hours.