نقدی بر نظریه‌های LEX MERCATOREA و LEX PETROLEA در حقوق و قراردادهای بین‌المللی نفت

author

  • مسعود اسلامی عضو هیات علمی دانشکده روابط بین الملل وزارت خارجه
Abstract:

Petrolea Lex را می‌توان با اجمال و تسامح، نوعی «حقوق نفت» ترجمه کرد. بانیان این نظریه بر این باورند که الگوهای رایج قراردادهای نفتی و رویه‌های متداول در معاملات نفتی و همچنین آرای داوری‌های بین‌المللی مربوط به پرونده‌های اختلافاتی که موضوع آن‌ها با قرارداداها و پروژه‌های نفتی پیوند داشته است، مجموعه‌ای از اصول حقوقی و رویه‌های عرفی مشترک به وجود آورده‌اند که به‌طور اختصاصی در صنعت نفت کاربرد دارد. بر اساس این نظریه، می‌توان مجموعه اصول عرفی و قواعد حقوقی تطبیق‌یافته با ماهیت و ویژگی‌های صنعت نفت و گاز را با تکیه بر عرفی‌بودن آن به‌عنوان یک نظام حقوقی مستقل و خودکفا با آثار الزام‌آور در داوری‌ها و قراردادها و معاملات نفتی به کار بست. مقاله حاضر، مبانی و کاربرد این نظریه را به محک نقد و پرسش می‌گذارد. در رابطه با مبانی این نظریه، ضمن تبیین مفهوم نظام حقوقی، استدلال می‌شود که نظریه Lex Petrolea به لحاظ فقدان مؤلفه‌های لازم از جمله منبع حقوقی مستقل و ضمانت اجرایی، از شرایط لازم برای یک نظام حقوقی مستقل و الزام‌آور برخوردار نیست و لاجرم باید در چارچوب نظام‌های حقوقی ملی یا بین‌المللی تعریف شود. همچنین با عنایت به اینکه خاستگاه نظریه مزبور، نظریه دیگری به نام Lex Mercatorea یا حقوق عرفی بازرگانی است، به ابهامات مفهومی و کاستی‌های کاربردی این نظریه به‌ویژه خودمختاری و استقلال حقوقی مورد ادعای آن نیز اشاره و اثبات خواهد شد که چنین مجموعه حقوقی‌ای تاکنون در نظام‌های حقوقی ملی و بین‌المللی به‌رسمیت شناخته نشده است.

Upgrade to premium to download articles

Sign up to access the full text

Already have an account?login

similar resources

نقدی بر نظریه های lex mercatorea و lex petrolea در حقوق و قراردادهای بین المللی نفت

petrolea lex را می توان با اجمال و تسامح، نوعی «حقوق نفت» ترجمه کرد. بانیان این نظریه بر این باورند که الگوهای رایج قراردادهای نفتی و رویه های متداول در معاملات نفتی و همچنین آرای داوری های بین المللی مربوط به پرونده های اختلافاتی که موضوع آن ها با قرارداداها و پروژه های نفتی پیوند داشته است، مجموعه ای از اصول حقوقی و رویه های عرفی مشترک به وجود آورده اند که به طور اختصاصی در صنعت نفت کاربرد دا...

full text

Snake Lex: An Alternative to Double Lex

Complete row and column symmetry breaking in constraint models using the lex leader method is generally prohibitively costly. Double lex, which is derived from lex leader, is commonly used in practice as an incomplete symmetrybreaking method for row and column symmetries. Double lex is based on a rowwise canonical variable ordering. However, this choice is arbitrary. We investigate other canoni...

full text

Lex: Legislation in XML

This paper presents a proposal for an open XML standard for the markup of legal documents: METALex. The standard provides a generic and easily extensible framework for the XML encoding of the structure and contents of legal and paralegal documents. It differs from other existing metadata schemes in two respects: It is language and jurisdiction independent and it aims to accommodate uses of XML ...

full text

COMP-lex Mechanics

Emerging evidence continues to support the functional importance of extracellular matrix (ECM) proteins in cellular signaling. In mineralizing tissues, including bone, cartilage, and vasculature, ECM proteins not only provide the microenvironment for propagation of crystal growth but also support and transmit mechanical cues to the cells, and these cues govern many aspects of cell function, inc...

full text

COMP-lex Mechanics

Emerging evidence continues to support the functional importance of extracellular matrix (ECM) proteins in cellular signaling. In mineralizing tissues, including bone, cartilage, and vasculature, ECM proteins not only provide the microenvironment for propagation of crystal growth but also support and transmit mechanical cues to the cells, and these cues govern many aspects of cell function, inc...

full text

Algebraic Analysis of LEX

LEX is a stream cipher that progressed to Phase 3 of the eSTREAM stream cipher project. In this paper, we show that the security of LEX against algebraic attacks relies on a small equation system not being solvable faster than exhaustive search. We use the byte leakage in LEX to construct a system of 21 equations in 17 variables. This is very close to the requirement for an efficient attack, i....

full text

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


Journal title

volume 31  issue شماره 50 (بهار- تابستان)

pages  9- 36

publication date 2014-04-01

By following a journal you will be notified via email when a new issue of this journal is published.

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023