网络攻击在国际法上的归因探究
网络恐怖主义国际法律制度研究

网络恐怖主义国际法律制度研究网络恐怖主义是指利用互联网和相关技术,对社会和国家发动恐怖主义行为的行为。
随着互联网的发展和普及,网络恐怖主义的威胁日益增加,给国际社会的稳定和安全带来了严重的挑战。
网络恐怖主义的特点之一是其跨国性和匿名性。
恐怖分子可以通过网络在不同的国家进行交流和协作,传播恐怖主义思想和策划恐怖袭击,这给打击网络恐怖主义带来了困难。
网络的匿名性也使得恐怖分子可以隐藏自己的身份和行迹,增加了打击的难度。
针对网络恐怖主义的威胁,国际社会已经采取了一系列的法律制度。
首先是《联合国全球反恐怖主义战略》,该战略在实施过程中强调了打击网络恐怖主义的重要性,呼吁各国加强国际合作,分享情报和技术,共同打击网络恐怖主义。
其次是《联合国反恐怖主义公约》,该公约规定了各国在打击恐怖主义方面的义务和责任。
该公约强调了对网络恐怖主义的打击,并提出了一些具体的措施和建议。
一些国际组织也在打击网络恐怖主义方面发挥了重要作用。
联合国反恐怖主义执行主任办公室(UNODC)通过提供培训和技术支持等方式,帮助各国加强对网络恐怖主义的防范和打击能力。
国际刑警组织(INTERPOL)也通过建立全球网络反恐怖主义数据库和加强对跨国恐怖主义活动的打击等方式,积极参与到打击网络恐怖主义的行动中。
一些国家还制定了一些国内法律来打击网络恐怖主义活动。
美国通过《计算机骇入和作弊法》(Computer Fraud and Abuse Act)来禁止恶意利用互联网进行恐怖主义活动。
欧洲国家也通过制定《网络恐怖主义框架决议》(Framework Decision on Combating Terrorism)等法律来加强对网络恐怖主义的打击和防范。
由于网络恐怖主义的复杂性和多样性,打击网络恐怖主义依然面临一些挑战。
首先是技术挑战,网络恐怖主义活动通常使用先进的技术来隐藏自己的身份和行踪,使得打击的难度更大。
其次是国际合作的挑战,由于网络恐怖主义的跨国特性,各国之间的合作和信息分享依然存在一定的障碍和困难。
网络安全网络犯罪的国际法律挑战

网络安全网络犯罪的国际法律挑战网络安全是当今数字时代一个重要而且备受关注的话题。
随着互联网的普及和便利性的提高,网络犯罪也日益猖獗。
这给国际法律和全球网络安全带来了巨大的挑战。
本文将深入探讨网络犯罪的国际法律挑战,并分析其中的细节。
网络犯罪指的是在网络空间中进行的违法活动,例如黑客攻击、网络钓鱼、计算机病毒传播以及个人信息窃取等。
这些犯罪活动跨越国界,给全球的互联网用户造成了巨大的损失。
然而,当前的国际法律框架并没有完全适应网络犯罪的特点,因此出现了一系列挑战。
首先,网络犯罪的匿名性给犯罪分子提供了遮挡身份的便利。
在网络上,个人可以使用假名、虚拟身份和匿名服务来隐藏自己的真实身份。
这对于执法机构来说是一个严重的挑战。
举个例子,一个黑客可以通过使用匿名技术来隐藏自己的真实IP地址和位置,使得追踪和定罪变得困难。
因此,国际社会需要制定更加严格的法律和政策来打击网络犯罪,以保护全球用户的利益。
其次,网络犯罪活动的跨国性使得执法变得复杂。
网络并不受国界的限制,黑客可以从一个国家攻击另一个国家的目标。
这给执法机构带来了合作的难题。
例如,一个黑客可能位于中国,但攻击了美国的公司。
这时,需要中美两国合作才能追缉和定罪。
然而,由于国家间的法律、司法程序和执法标准的不同,合作变得非常复杂。
因此,跨国合作和信息共享是解决这个问题的关键。
国际社会可以通过建立共享情报、加强国际合作和制定统一的法律标准来加强网络犯罪打击的能力。
另外一个挑战是网络犯罪的技术复杂性。
随着技术的进步,黑客和网络犯罪分子变得越来越难以捕捉和检测。
他们利用最新的技术来攻击和入侵网络系统。
例如,高级持续性威胁(APT)是一种复杂的黑客攻击方式,其目的是长期盗取敏感信息而不被发现。
这种攻击方式非常难以干预和识别,需要先进的技术和专业知识才能进行防范。
因此,国际社会需要投入更多的资源和精力来培养网络安全人才,并进行技术研究和创新,以更好地应对网络犯罪的威胁。
网络战争的国际立法缺陷研究-国际法论文-法学论文

网络战争的国际立法缺陷研究-国际法论文-法学论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——摘要网络战争与常规战争存在着很大区别,网络环境下的作战特点不仅引发了军事和战争领域的重大变革,也给国家主权的扞卫和的维护提出了新的挑战。
传统的战争法和武装冲突法在面对这种巨大变革和现实问题时,已经显得力不从心。
对于现行国际法在什么范围、以什么方式适用网络战争,是否需要创立新的国际法规则来规制网络战争,是当今国际社会网络安全法律治理的前沿课题。
因此本选题力图对网络战争的认定、针对网络战争的自卫权行使、针对网络战争的战争法适用、针对网络战争的国际立法这四大问题结合现代国际法理论和实践予以深入探讨。
本文首先对迄今出现的主要的网络攻击作出详细的分析和比较,在此基础上总结出网络攻击的法律特征和性质,其次探讨传统自卫权理论在网络环境下的困境与发展,再者从战争法的角度研究了网络战争环境下的传争法的适用,最后总结比较了国际社会对网络战争进行国际立法的现状,并对可行的立法模式提出了自己的构想。
关键词:网络战争;网络攻击;使用武力;自卫权;战争法AbstractThere is a huge difference between cyber warfare and traditional war. The newtype of warfare not only lead to a significant change to military field, but also pose achallenge to the protection and maintainance of state sovereignty. Traditional law ofwar and armed conflict can hardly handle the huge change and the realistic problems.What scope and how to apply to cyber warfare for existing international law andwhether there is a need to formulate new international law are the frontier researchtopic on cyber securitygovernance for the international community. The author triesto study the following four questions based on the theories and practices ofinternational law: the identification of cyber warfare, the self-defense to cyber warfare,the application of the law of war to cyber warfare and the legislation aimed at cyberwarfare. The paper firstly makes a detailed analysis and comparison on the majorcyber attacks, and summed up the legal characteristics and properties of the cyberattack. Then the paper discusses the plight and development of the traditionalself-defense theory under the network environment. The paper moreover studies theapplication of the traditional law of war to cyber warfare. In the end, the authorsummarizes and compares the status quo of international legislation about cyberwarfare and puts forward his own idea about feasible legislative models.Key Words: Cyber Warfare Cyber Attack The Use of ForceSelf-defense Right The Law of War目录绪论:风满楼--网络战争之概述第一章兵者,不祥之器也,不可不察--网络战争的认定问题第一节网络攻击的特征第二节网络攻击的法律性质一、网络攻击构成使用武力之判定二、网络攻击构成武力攻击之判定第三节关于网络战争认定问题的总结第二章将军角弓难得控--针对网络战争的自卫权行使问题第一节自卫权行使的对象问题一、归咎责任说二、塔林手册的相关国家责任观评析第二节自卫权行使的时间问题一、网络战争中的事后防卫问题二、网络战争中的预先自卫问题第三节自卫权行使的限度问题第三章挽狂澜于既倒--针对网络战争的传争法适用问题第一节网络战争中的传争法适用依据一、网络攻击能否构成战争或武装冲突二、成文国际法空白能否影响战争法适用网络攻击三、现行战争法条约能否约束其后出现的网络攻击第二节网络战争中的传争法适用原则一、区分原则与网络战争二、军事必要原则与网络战争三、比例原则与网络战争四、中立原则与网络战争第四章路漫漫其修远兮--针对网络战争的国际立法问题第一节关于网络安全的国际立法现状一、北约立法现状二、欧盟立法现状三、美洲国家组织立法现状四、上海合作组织立法现状五、立法现状第二节关于规制网络战争的国际立法模式之构想一、多边国际公约模式二、双边国际协定模式三、软法模式结语参考文献致谢返回本篇论文导航。
国际法中的国际网络安全法律制度研究

国际法中的国际网络安全法律制度研究在当今高度数字化的时代,国际网络安全已经成为全球关注的焦点问题。
网络空间的无边界性、虚拟性和快速发展性,使得网络安全威胁日益复杂和多样化,也对国际法提出了新的挑战。
国际网络安全法律制度作为维护网络空间秩序、保障国家和个人权益的重要手段,其研究具有重要的现实意义和紧迫性。
一、国际网络安全法律制度的现状目前,国际上尚未形成一个统一、完善的国际网络安全法律体系。
虽然一些国际组织和国家在这方面做出了努力,但相关法律规范仍存在诸多不足。
在国际组织方面,联合国在推动国际网络安全法律制度的建立方面发挥了一定的作用。
例如,联合国信息安全政府专家组(UNGGE)就网络安全问题进行了多次讨论,并发布了一系列报告和建议。
然而,这些成果大多停留在原则性和指导性层面,缺乏具体的法律约束力。
在国家层面,一些国家已经制定了较为完善的网络安全法律法规,但各国法律之间存在差异和冲突,难以形成有效的国际协调和合作机制。
此外,由于网络技术的发展速度远远超过法律的制定速度,现有法律往往难以应对新出现的网络安全问题。
二、国际网络安全法律制度面临的挑战(一)网络主权的界定问题网络主权是国际网络安全法律制度的核心概念之一。
然而,对于网络主权的内涵和外延,国际社会尚未达成共识。
一些国家主张网络空间具有独立性,不受国家主权的管辖;而另一些国家则认为国家主权应当延伸至网络空间,对本国的网络事务拥有管辖权。
这种分歧给国际网络安全法律制度的建立带来了巨大的障碍。
(二)跨境数据流动的规制难题随着全球化的发展,跨境数据流动日益频繁。
然而,如何在保障数据自由流动的同时,保护个人隐私、国家安全和商业利益,成为了国际网络安全法律制度面临的一个重要挑战。
不同国家对于数据保护的标准和要求各不相同,导致数据跨境流动存在诸多法律风险和不确定性。
(三)网络攻击的责任认定困难网络攻击具有隐蔽性、跨国性和溯源难度大等特点,使得对网络攻击的责任认定变得异常困难。
[网络战,国际法,视角]浅析国际法视角下的“网络战”及我国的应对策略
![[网络战,国际法,视角]浅析国际法视角下的“网络战”及我国的应对策略](https://img.taocdn.com/s3/m/da602ccb650e52ea551898f3.png)
浅析国际法视角下的“网络战”及我国的应对策略一、网络战的国际法概述(一)网络战在国际法上的形式及定义网络战属于一种新型的作战方式,目前,国际法还未对网络战的定义进行统一,由于网络战类型的发展较为迅速,其定义也在不断变化。
1、国际法上网络战的定义网络战属于一种网络的攻防军事行动,主要是指利用相关技术来对敌方的网络信息系统进行打击及摧毁,但又不会影响自身的信息系统运行。
社会在高速的发展,网络战当然也在不断的得到更新,其已经成为了杀伤力最大的一种作战形式,若网络战与火力战进行结合,能够发挥出巨大的作用。
也正是因为这点,世界各国都在组建自己国家的网络战不低,增强自己国家的作战能力。
在20世纪九十年代时,美国率先提出了以网络为中心的战争,并在一些军事行动中动用了此种技术,例如在对阿富汗进行打击时以及伊拉克战争中。
目前,网络战在世界各国中均得到了较为有效的应用。
2、国际法上网络战的形式当今,全面的网络战中还没有在整个世界发生过,依照现有的理论和形式对网络作战进行分析,可将网络战划分为三种形式:(1)秘密行动。
类似于间谍,网络作战中,秘密行动作战方式最为常见,目的是收集和窃取他国的资料;(2)小范围的网络战争。
对敌方使用公开性的手段对其进行网络攻击,摧毁其网络信息系统,攻击的方面有很多,例如商业金融等,此种形式的破坏力相当于实际的活力战争所产生的经济破坏。
(3)运用网络和实际结合的打击方式。
如今,战争的手段不断像计算机和数据方面发展,并且在通常会议网络为作战基础,这也使得活力站进去了一个新的阶段。
利用网络和火力的相结合,使得杀伤力最大化,从而摧毁敌方。
网络战所攻击的目前涵盖了计算机、防空网以及雷达网等方面。
在美国对伊拉克进行军事行动前,美军就利用网络攻击将伊拉克军队的防空系统摧毁,使其防空系统属于瘫痪状态,进而为美军的军事行动创造机会。
同样,在美国对北约进行军事行动中,也是利用了网络作战的优势,利用计算机病毒对北约的计算机网络进行攻击,使得北约的信息系统无法正确操作,进而为美国军事行动提供机会,以达到摧毁敌军的目的。
国际法视角下的“网络战”及中国的对策——以诉诸武力权为中心

国际法学 界 持 续关 注 的一 个话 题②。 “ 网 络 战” 这
一
一
① 尽管“ 网络战” 的概念使用 日益增多 , 但学界并没有相对统 的界定。同时 , 不 同研究者往往使用 “ 网络 攻击”( e y b e r a t t a c k ) 、
概念所 表达 的主要 问题是 : 以键 盘 、 鼠标 、 电脑病
中图分类号 : D F 9 5 文献标志码 : A D O I : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 1—2 3 9 7 . 2 0 1 5 击 和其 他网络 安 全威 胁不 断增 多 , “ 网络战 ” ( c y b e r w a r f a r e ) ① 成 为 近年 来 国 际关 系 和
受到 重视 。从诉诸武 力权 角度说 , 特 定 网络攻 击可 否构成《 联合 国宪章》 第2 . 4条 所禁止 的使 用武力行 为 , 以及 受攻 击 国可否援 引《 联 合 国 宪章 》 第5 l条 对攻 击者行 使 武 力 自卫
权, 是 两个争议 最大的焦点 问题 。西方 学者 大 多基 于对《 联合 国宪章》 有 关规 定 的扩 大解 释, 对 以上 两个 问题持肯 定立场 。这 些主 张在很 大程 度上 是 为主要 西方 国家“ 武 力制 网” 的网络安全政策提供依据 , 但 它们在现有 国际法 中还存 在种种 争议 。中国作为 西方在 “ 网
国际 法 视 角 下 的“ 网络 战” 及中 国的对策
以诉诸 武 力 权 为 中心 黄 志雄
( 武汉大学 国际法研 究所 , 武汉 4 3 0 0 7 2 )
摘 要 : 在 各种 网络 安 全 威 胁 不 断 增 长 的 背 景 下 , 与 “网络 战 ” 有 关 的 国 际 法 问 题 目益
国际法视角上的网络攻击问题探究

国际法视角上的网络攻击问题探究作者:袁柳来源:《科学导报·学术》2018年第19期【摘要】科学技术的不断进步和网络的普及使得网络与人们的生活息息相关,网络给人们的生活带来了很多便利,也为国家之间的往来提供了新的平台。
在网络带来便利的同时,近些年来网络空间的安全问题也愈加凸显。
网络空间不是法外空间,网络空间的安全和网络主权的维护关乎国家安全问题,各个国家也越来越重视网络空间的安全问题。
当国家遭受网络攻击时,主权国家应该怎样应对,在国际法框架下可以采取何种防御措施来保护国家的主权利益及其他合法权益,这些都是值得我们思考的问题。
【关键词】网络主权;网络攻击;自卫权一、网络空间的属性网络空间具有虚拟性及无疆域性的特点。
网络空间中,“虚拟财产”、“虚拟身份”受到侵害,发生网络犯罪、网络间谍、网络攻击等行为,必然要求相关机构对此进行追究,作出规制。
网络空间的无疆域性使调整网络空间中的行为必然要求国家间合作,冲击了国际法上的主权原则。
这样使国际社会对如何界定网络空间的属性,尤其其中国家权力的属性产生了分歧。
网络空间国家权力限制说认为,网络空间属于全球公域,与现实世界彼此独立。
网络空间中自主自治,不存在国家主权。
网络空间国家权力扩张说,即网络主权说,认为网络空间是国家主权的应有之义。
国家有权维护本国网络安全,对网络空间进行管理、规制。
网络主权应当归属于国家,网络空间是一国领土的自然延伸,网络主权也是维护网络安全的必然要求。
首先,网络空间是一国领土的自然延伸,网络空间的虚拟性不影响网络主权的认定。
其次,承认国家的网络主权是维护国内、国际网络安全的必然要求。
一方面,网络主权归属于国家使得网络设施、网络信息、网络行为都能得到应有的规制,有利于打击网络犯罪,确保國家秘密不被泄露。
另一方面,目前国家的政治主权与经济主权等都依托于网络空间,难以割离,行使网络主权的实质就是行使国家主权。
2017年3月1日,我国外交部和国家互联网信息办公室共同发布《网络空间国际合作战略》,明确提出网络空间主权原则。
索尼影业受黑客攻击事件的国际法归因问题

4海外文摘OVERSEAS DIGEST 海外文摘2020年第23期总第830期No.23,2020Total of 8301 黑客攻击行为的不法性国家责任是由一国的国际不法行为或从事国际不加禁止行为而对他国造成损害引起的。
2001年《国家责任条款》(以下简称《条款》)第2条对国际不法行为的构成做了明确规定,即一国以作为或不作为的方式违反其国际义务,且该行为能依照国际法归因于该国。
该条很大程度上反映了有关国家责任的习惯法,在前国际法院和国际法院的案例中得到多次确认。
因“不法性”是指某个可以归因到国家的(国家行为)违反了该国的国际义务,所以只有该黑客攻击能够归因到国家(比如朝鲜),才能讨论“不法性”的问题。
但笔者将在后文详细论述归因问题,故此处先假定这起攻击事件能够归因到某一国家(比如朝鲜),以阐释这个国家(比如朝鲜)黑客攻击行为的不法性。
违背该国的国际义务是构成国际不法行为的条件之一。
2001年《条款》第12条规定中的“起源”一词包含了诸多情况,如国际条约、国际习惯和国际法的一般原则,即是指国际义务所有可能的来源。
所以,“违背”一词包括了违背条约义务和非条约义务在内。
就该事件来看,由于朝鲜并未签署与网络行动的有关条约,所以笔者将从领土完整与领土主权原则的角度阐述黑客攻击行为的不法性。
领土主权是一国主权能力的重要方面,也是国际法下主权权利义务的基石。
由于互联网超地缘性、虚拟性、开放性的特点,使得传统意义上的空间概念更加广阔。
但网络主权不是新一代主权概念,而是原有主权在虚拟世界的延伸。
《塔林手册2.0》规则一即认为,国家主权原则适用于网络空间。
笔者同意此观点。
就本事件来说,国家有权对属于其政府或国民在境内储存或传输的数据行使主权权利,而公开索尼影业员工电子邮件、索尼高管工资和索尼未发行电影等内容,这无疑是侵犯美国国家主权的行为。
因此,该黑客攻击行为的违法性是显而易见的。
2归因问题(1)归因是国际法的一个重要议题,也是构成国家责任的两大条件之一。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络攻击在国际法上的归因探究
作者:祝涵
来源:《法制与社会》2018年第05期
摘要近年来,各国人民对网络攻击的归因问题日益关注,而归因的最终目的是判断某一行为是否可归于具体国家的行为,只有明确真实情况才能为受害国权益维护提供依据。
然而,很多网络攻击都具有隐秘性与私人性特点,这就使得其在国际法上的归因难以确定。
虽然西方学者对网络攻击的归因进行了探讨,但是其中还存在一些偏颇与似是而非的观点。
该文依据国际法实践与归因原则,深入分析了网络攻击的归因相关问题。
关键词网络攻击国际法归因问题
作者简介:祝涵,西南财经大学法学院2015级法学与会计双学位班学生。
中图分类号:D99 文献标识码:A DOI:10.19387/ki.1009-0592.2018.02.123
和国际法规定的其他行为比较,网络攻击的源头追溯及发起者身份等具有特殊与复杂的特点,因此当前国际法中现行的一些归因规则是否适合应用到网络攻击归因中,是否应该重新确立一些针对性的归因标准?只有制定出符合网络攻击的国际法归因标准与原则,才能给各种性质的网络攻击行为以恰当、权威的处罚,才能为维护世界和平及公民权益提供依据。
由此可见,深入探究网络攻击在国际法上的归因问题,具有重大现实意义。
归因是国际法中的基本问题,其是对自然人行为是否能够结合国际法归结到国家行为的一个法律过程。
之所以需要将个人行为归因于国家行为,是因为国家属于一个虚拟类实体,需要借助有效措施规范公民行为完成对外交往及对内管理的任务,以便营造出更为和谐、文明的国内与国际环境。
那么,国家需要承担的国际法规定的义务与权利,都和其公民行为是否能归因于国家的标准与条件有关。
简单来讲,国际法的归因原则是:可归因到国家的行为应该和该国政府行为有关,或者这些行为是政府机构控制、教唆、指挥他人完成的。
然而,网络攻击是发生在网络虚拟空间中的行为,与国际法中的很多行为有较大区别,因此在对网络攻击进行归因的时候,应重点关注以下几个特点:
(一)难以确定网络攻击行为与国家的关系
本文在研究中发现,很多数量的网络攻击事件的发起者都是个人,因此难以对其和具体国家的关系进行确定。
随着网络的普及应用,使得很多行为体涵盖黑客组织与个人,都能便捷地利用互联网进行各种不文明活动,而这些活动可能在全球范围内产生巨大消极影响。
通常情况下,国家间发生的网络攻击事件数量很少,并且产生的影响一般也较小。
由此可见,当前很多网络攻击行为都是个体行为。
在我国所说的“黑客”群体中,他们做出的网络攻击行为差异性很大:有些单兵作战、独来独往,有些是以协作与组织的形式制造攻击事件;有些是因为意识形
态、政治立场等原因通过网络形式对某些国家进行攻击,有些是为了维护个人利益;有些网络攻击者完全与本国政府无关,有些却与本国政府之间有一定联系。
在当前技术水平下,数量有限,甚至单个“黑客”就可借助网络攻击的方式危害到某些国家的重要信息或基础设施。
但是,因为攻击者一般都在被攻击国家之外,所以要想精准判断其和自身所属国家间是否存在关系,在查找证据方面还有很大难度,这就面临很多国际间的司法合作问题。
(二)科学确定网络攻击者的真实隐蔽身份
网络攻击都发生在虚拟的网络空间中,因此其隐秘性很高,这就难以确认人发起者的真实身份。
针对具有丰富网络攻击经验的黑客来讲,可借助对“僵尸网络”进行控制、IP地址伪造等手段,较为容易地将自己的身份信息隐藏起来,涵盖自己发起网络攻击的源头位置、自己是谁等。
因此,追溯与调查网络攻击行为的源头,对网络技术提出了很高要求,并且归因成本高、时间长、过程复杂,这就不利于网络攻击行为的归因。
在实现中我们发现,国际上近年来发生的一些重大网络攻击事件,至今还没有查明发起者是谁。
比如,2010年“震网”病毒对伊朗核设施的攻击等。
从上文论述中我们可以得知,很多网络攻击的发起者都是个人,如何以及是否能够把这些个人制造的网络攻击案件归因到具体的国家,是一个十分重要的问题。
从国际法原则上来讲,任何国家都无需也不应该为个体行为负责,然而也不允许任何国家借助个人行为做出违背国际法行为后从事件中割裂出来,否则只会助纣为虐。
那么,如何才能在上述两个差异化要求中达成平衡,是最为关键的问题。
国际法中对个人行为怎样归因于具体国家,进行了规定:假如一群人或一个人的行为是根据国家的控制、指挥或指示下完成一定行为的,该个人行为就应该被当成国家的行为。
国际法制定该条文的目的,是为了预防国家利用个人做出国家及其馆员不该做出的行为,并且预防他们在达到一些不良目的之后还可逃避应有的国际责任。
(一)国家对个人行为进行控制的不同标准
国际法的归因条件是指国家对个人做出的行为控制、指挥或指示。
这里所说的“指挥”与“指示”具有相对明确的含义,而“控制”的意思有很大的范围。
要想把个人行为与国家构建联系,需要什么样的国家控制?而国际法中没有明确回答这一问题。
但是1986年国际法院在“尼加拉瓜案”发生后,就对尼加拉瓜叛乱者做出的行为是否应归因于其支持者美国,进行了讨论。
国际法院认为,虽然美国在供给、训练、组织、资助尼加拉瓜叛乱者方面具有明显甚至决定性的作用,但是这还不能充分地把做出的或计划制造的军事行动归因到美国身上,这是因为该案中尼加拉瓜叛乱者做出的有悖于国际法的事情有可能是其成员在脱离美国控制的条件下完成的,那么美国就不应对其个人行为负责。
结合该原则,只有明确认定个人行为是在国家总体控制的情况下完成的,并且其所做出的行为完全是按照国家具体的命令全面落实的,那么其行为才能归因于该国。
国际法院制定的过于严格的上述标准,遭到了一些批评与质疑。
在对国家责任与确定归因方面更为宽松空间的全面控制标准,得到了数量众多学者的支持。
就网络攻击来讲,一些学者认为:基于网络攻击的隐秘性与私人性,在把攻击原因归结于
国家的时候,应依据“全面控制”的标准,而非有效控制相关标准,这是因为有效控制相关标准极易导致具体国家对其信息战活动进行掩饰;全面法律机制理应成为未来国际法对网络攻击行为进行归因的标准,只有这样网络攻击受害国才能依据公正、正义的国际法标准寻求到正义,才能维护自身的合法权益。
(二)网络攻击全面控制标准具有的局限性
上文阐述的全面控制标准,从表明上来看似乎合情合理,其实却不能对其进行仔细推敲。
第一,国际法院提出的有效控制标准及前南刑庭提出的全面控制标准,是两种不同性质的标准。
具体来讲,有效控制标准指的是与国家责任相关的问题,全面控制标准是武装冲突所具有的性质问题。
在处理武装冲突相关性质问题的时候,全面控制标准是“恰当的、可适用的”。
然而,在国家责任法方面,还存在判例认定的属于有效控制而不属于全面控制标准的问题。
所以,不能认为全面控制标准取代与推翻了有效控制标准。
其实,在曾经影响广泛的“波黑种族灭绝案”中,国际法院重新认定了有效控制标准。
第二,国家法院曾经在处理“波黑种族灭绝案”时曾说,国家责任法的基本原则为:国家只需要对其身行为负责,无需对依据任何凭据而代表国家行为的各种个人行为负责。
全面控制标准所具有的缺点是,其延伸了国家责任的领域,并违背了国家责任法的基本原则,因此其不可作为评判国家责任的标准,这是因为其将国家行为与其对应的国际责任放置到了无法延续的程度。
第三,针对网络攻击的国际法归因,全面控制标准也不具备充分的法律依据。
曾经有学生提出,因为对网络攻击行为的源头认定具有较大难度,所以十分有必要借助有效控制标准对其进行评判。
只有这样才能有效预防某个国家被无端指责参与了网络攻击行为,尤其是在被攻击国家进行自卫的时候,有效控制标准将会发挥更大积极作用。
从这里可以看出,归因(让具体国家承担一定的法律责任)并不是行使国际法的最终目的,而其重要目的是让各个国家之间在寻求正义方面达成一致协议。
总之,当前视图抛弃或改变国际法归因标准的观点与主张均是难以成立与不可取的。
在这种情况下,要想确保各个国家不会被无辜牵连,就需要受害国结合具体情况把网络攻击行为归因于具体的个人攻击者。
因此,我们不应取消国际法中现行的归因标准,而应该借助强化国际合作的方式,使各个国家联手打击各种网络攻击行为,从而共同构建和平、和谐的国际环境。
参考文献:
[1]张涛、王玥、黄道丽.信息系统安全治理框架:欧盟的经验与启示——基于网络攻击的视角.情报杂志.2016,35(8).
[2]郑清、叶宝娟、叶理丛、郭少阳、廖雅琼、刘明矾.道德推脱对大学生网络攻击的影响:道德认同的中介作用与性别的调节作用.中国临床心理学杂志.2016,24(4).
[3]刘仑.从《塔林手册》看网络攻击中自卫权的行使.东岳论丛.2015,36(2).
[4]糜旗、朱杰、徐超、宗俊珺.基于APT网络攻击的技术研究.计算机与现代化.2014(10).
[5]苏盛、吴长江、马钧、曾祥君.基于攻击方视角的电力CPS网络攻击模式分析.电网技术.2014,38(11).。