更全的杂志信息网

网络攻击中国家自卫权行使的法律思考

更新时间:2009-03-28

随着科学技术的不断发展,不断涌现的新动态、新现象使现行的法律面临巨大挑战。人们在享受以互联网为代表的科技带来便捷的同时,也在面临着网络安全问题、网络脱序行为造成的诸多挑战。发生于军事领域的网络攻击不仅会威胁国民安全,更是对国家主权的一种悍然挑衅。然而值得关注的是,当前国际法在应对军事领域中的网络攻击行为时则略显滞后,无法很好地完成捍卫国家主权的使命。鉴于此,任何国家在网络攻击中要想行使自卫权,必须对网络攻击是否构成“武装攻击”进行准确的法律解读,并在此基础上研究国家应如何合理合法地行使国际法所赋予的自卫权,才能在维护国家主权的同时,推进各国关系的健康发展。

网络攻击的界定及构成武装攻击的条件

网络攻击是随互联网不断发展产生的一种新型安全威胁类型,近年来呈现不断增长的趋势。早在1991年海湾战争中,美国就通过病毒感染伊拉克防空系统,掩护美国战机行动;2009年与2010年间,伊朗由于遭受网络病毒“震网”的攻击,其核设施中近五分之一的离心机报废;2012年暴露在大众视野下的网络病毒“火焰”可以精准定位“军队、政府、科研、教育”等特定机构的电脑,完成资料收集甚至摧毁关键设备的任务[1]。因而可以说,网络攻击可以做到和导弹一样直接摧毁敌方设备,令对方遭受实质性攻击。这类行为手段隐蔽、危害性大,势必会在日后军事行动中与传统手段结合发挥更具破坏力的作用。可以预见,来自虚拟空间的网络攻击可能对实体国家安全产生威胁。

在这双鹰眸下,少年看到远处青山苍茫、松涛如海,更远处,却是枯峰险壑、赤地连绵。在那片赤色的天地间,出现了几颗细小的白点,如狂风中的沙粒,一点一点地朝着云浮山的方向飘来。

(一)网络攻击的界定

结合美国所发布《网络行动和网络恐怖主义手册》与《空战和导弹战国际法手册》,可尝试将网络攻击行为阐释为通过扰乱、剥夺、削弱、破坏数据流的手段对信息、计算机和计算机网络造成非物理性或兼有物理性的损伤后果的行为。相较于传统动能攻击,网络攻击行为有很多新特性。

首先在时间上,网络攻击有随机性和连续性。因此,网络攻击不受现实空间、天气地形等限制可随机展开,不受昼夜变化局限,可持续进行。此外,网络战中很少有自报家门者,更多地存在事先潜伏定时发动可能,往往不宣而战。这就导致判定网络攻击开始时机十分困难,要借助先进技术支持才能解决。

参考文献

其次在空间上,网络攻击可以超越空间限制[2]。“计算机网络攻击本质在于就任何情况下,总是借助数据流执行攻击”[3],使得依附于虚拟网络空间的网络攻击,相较一般物理攻击更加灵活隐蔽。理论上讲,无论是国家、政府、军队还是个人,只要有足够技术支持都能够发起网络攻击,目标未能防备就将造成损害。其后果小到侵犯个人用户隐私大到危害一国当局安全,对网络秩序安全具有威胁。此外,结合互联网技术自身开放性的特征,“使得网络攻击呈现出‘平民军事化’情势,因此即便成功追溯,也很难确定攻击者与被控国家的联系”[4]

由此可见,网络攻击行为的形成与发展将带来的风险是不容忽视的。在当前形势下,国际社会依旧面临不可避免的政治经济博弈,网络攻击行为频发,更被应用在军事领域;但现有战争领域国际法规则难以直接应对这种新型攻击。因而,我们必须直面网络攻击这种新挑战,维护信息安全,保障国家主权。相应地,有必要在现有国际法框架基础上对一些规则作出新解释,促使其更加完善以适应国际情势变化。

(二)网络攻击构成“武装攻击”的条件分析

在网络不断普及、技术飞速发展的大背景下,可以预见一些网络攻击将在事实上与武装攻击实力相当。根据学界研究及相关原则,在分析网络攻击能否构成武装行为时,首先应当判断网络攻击的行为后果能否达到使用武力的严重程度。例如,设想某国因受境外网络攻击的影响,仅仅造成国内某电话公司的服务在短时间内被扰乱,使一小部分用户无法使用电话服务,那当然不能与“武装攻击”同日而语;但如果是故意攻击某国核电厂控制系统,造成反应堆熔毁,核物质扩散,相邻地区发生密集性人员伤亡,这就自然构成了“武装攻击”。布朗尼认为,如果一行为导致了环境或人身相当程度的损害,那么就应该视武装攻击严重程度的后果标准已经达到[5]。故当网络攻击被判定为“武力攻击”时,其所引发的严重后果应不亚于传统武力攻击所导致的后果。其次,网络攻击是否满足“武装攻击”的构成要件。因为使用武器不是“武装攻击”限制条件,只要该装置导致了严重的生命财产损失就已经满足了条件,所以说,网络攻击虽然不使用传统动能武器,但是依然可以构成“武装攻击”。

因此可以说,如果是某国政府或军方直接或间接的国家型网络攻击行为,且该行为导致受害国家财产与人员大规模损失与伤亡,与武力攻击效果相当则应将此类网络攻击行为视为构成武装攻击。

网络攻击中国家行使自卫权的法律解读

自卫权作为国际习惯法的一部分经历了长期的演变与更新,发展至今已有数百年的历史。现行国际法通说对国家享有的自卫权显然持肯定态度,但同时也对该权利作出了一系列的限制。其中最具有代表性的法律文件就是《联合国宪章》,它明确规定了各国所享有的自卫权。该宪章第51条规定:“联合国任何成员国受武力攻击时,在安理会采取必要办法,来维护国际和平与安全前,本宪章不得被认为禁止行使单独或者集体自卫的自然权利。成员国因行使此项自卫权所采取措施,当立即向安全理事会报告,此项措施在任何方面不得影响该会依宪章随时采取其认为必要行动的权责,从而维持或恢复国际和平与安全。”[6]结合这一具体规定,受害国在行使自卫权时要注意以下几个方面的限制。

(一)行使自卫权的时机限制

根据国际法的规定,国家在受到武力攻击时应正确行使自卫权。

事实证明,大规模网络攻击大都借助成千上万的跳板机,通过多次跳转以便实现最终攻击目的,但跳板机遍布世界各地[8]。所以如何找到攻击者是行使自卫权前提的难点。因为这一过程不仅对技术水平提出了较高要求,而且极耗费时间,有可能出现攻击已经结束并引发实际后果、源头却难以查出的情况,最后可能只能求助于事先防卫或事后防卫。如果不能解决这些实际问题,势必会架空应对网络攻击的自卫权,使受害国寄希望于事后防卫或者预先自卫,打破现有法律对自卫权的限制引发更严重的恶果。

从时机来看,受武力攻击时可分为三种形态:形态一为武力攻击正在进行,即已开始但没终结时;形态二为武力攻击已发生并终结时;形态三为武力攻击将发生但不含潜在威胁[7]。国际社会对后两种情形持否定态度,通说认为在后两种情形下行使自卫权会导致事后防卫与预先防卫,有违现行国际法的基本规定。但对于第一种情形国际社会已经达成普遍共识,即一般情况下只要可以确定攻击者身份,就可以在安理会未正式采取必要办法之前行使自卫权。

然而,这个时机在应对新兴的网络攻击时则很难把握。基于网络攻击的隐蔽性,受害者很难及时对攻击者的身份、破坏程度和攻击方式作出判断,因此很难做出“即时性”的自卫反应。如何及时确定攻击者身份也是实践中无法回避的难题。其中最为棘手的问题是,网络攻击究竟是来自政府还是普通黑客。针对这两种截然不同的攻击者作出的不同判断造成的后果则是十分致命的。一旦应对失当,错误地展开防卫就会被视为自卫权的滥用,导致不利局面,从而使自己陷入被动的境地。又或者若某国军方黑客侵入别国导弹程序攻击第三国,防卫对象又该如何界定?又或者如一国军方雇佣他国黑客攻击第三方国家,自卫权又该如何使用?查证真正的网络攻击行为的发出者是实际操作中的最大难题。在网络空间,无论是一个技术高超的黑客,还是恐怖组织团体都有可能发起网络攻击,但在现实世界非国家的主体进行的网络攻击不能构成进行自卫权行使的理由。

根据采购申请、需求合并、采购计划、确定货源、询价报价等多个环节的处理后产生采购订单,向《合格供应目录》内的供应商购买物料;供应商生产备货,发到工厂仓库后进行采购收货质检,并接收供应商开具的采购发票进行合同核销;最后转到存货系统进行存货核算以及转到应付系统进行付款结算。各个功能可相互参照,也可手工录入,减少人工操作的工作量。

(二)行使自卫权的基本原则

从国际社会公认的原则来看,遵循必要性原则与相称性原则的国际习惯法规则是各国行使自卫权的前提。伴随网络技术普及与发展,现代社会政治经济生活高度依赖于网络俨然是不争的事实。网络攻击潜在的危险性与巨大的破坏性使得在面对网络攻击时要采取自卫行为,但该行为应遵循国际习惯法规则中必要性原则与相称性原则。

1.必要性原则

该原则指出:“若一个迫切的侵犯行为或一个已开始侵犯行为的继续,能够不以侵犯他国的方式就可加以阻止或补救,则受威胁国家对他国侵犯系不必要的,因此不正当或不被宽恕。”[9]必要性原则的核心在于,“应尽可能使用其他方式阻止武装攻击,除非所受攻击国家除诉诸于武力外,已无任何方式可阻止武力攻击时,方可利用武力”。所以在应对网络攻击时,受害国首先要查明攻击来源,排除该攻击行为系意外事件的可能性,再制定针对攻击者的策略。然而查明攻击来源,进一步确定攻击者的身份这一行使自卫权的前提条件有很高的技术要求。如果无法探明攻击者的身份,就无法准确判定自卫对象,更难以采取恰当的应对方式。假如攻击者没有“特定的伤害意图”,只是出于意外行为,受害国则应以获取补偿为主要应对方式。基于该原则,受害国如果采用防御技术方式,就能避免网络攻击减少损失,当然不宜再用积极的自卫方式。这一要求体现了自卫权的本质是防卫而非惩治攻击国[10]

2.相称性原则

[7]李伯军.论网络攻击与国际法上国家自卫权的行使[J].西安政治学院学报,2012,25(2):91-94.

该原则主要内容为受害国在行使自卫权时所诉诸于的武力与攻击者攻击时所用的武力在规模和强度等关系上合理对应。一国在进行反击时必须在该类损失和具体、直接的军事优势之间衡量[11]。比如对于技术条件先进国家,实施军事打击时理应使用精确打击的方式[12]。但是,现代战争很难对战争的相称性进行准确认定[13]。而且事实上,物理反击和网络攻击在规模、手段、强度和后果等各个方面都很难对应,使得判断相称性的难度大大增加。如果严格按照相称性原则去解释,则相称的自卫方式仅指网络反击。这样的解释很显然会引发很多问题,比如受害国不具备相当或接近攻击方的技术水平,就难以采取相称的自卫方式,导致其所享有的自卫权被变相的架空。那么受到网络攻击的国家能否通过一般的武力反击方式来行使自卫权呢?美国前国防部长盖茨于2011年6月4日在新加坡召开的亚洲安全会议上首次明确表态:“在确认受他国网络攻击时,将视为战争行为并加以(武力)还击。”不可否认,这一观点也是有着深厚的法律基础的。所以,在应对网络攻击时不宜对相称性原则作过苛解释,只要求其在实质上相称即可。

针对网络攻击国家自卫权行使的法律思考

基于各国技术水平的差距与文化的差异,使各国对存在于网络空间的网络攻击等问题有着显著不同的理解与认识。与此同时,在当前的国际竞争局势下,各国仍存在着争取政治力量和军事力量的需求。面对网络空间这一新兴的战略空间,网络军备与战争能力自然不可能为各国所忽视。网络攻击所特有的多样性、危害性与隐蔽性也正在冲击着现行的国际准则,所以,有必要制定相关国际协议进行约束。然而这一进程还面临着各国文化差异、技术差异所带来的诸多挑战。为了应对这些挑战,我国可以从以下几个方面着手。

(一)应当坚持互相尊重主权,各国主权平等的原则

国家主权是国家享有的最为重要的基本权利,无论大小强弱,在主权上是平等的。所以,各国在相互交往的过程中首先要尊重对方的主权,禁止以任何借口、任何形式侵犯他国主权。面对网络空间与现实生活联系日益密切的现状,坚决抵制网络攻击对他国主权造成的侵犯。中国作为一个负责任的大国,必然会尊重他国主权,坚持倡导各国主权平等原则,为维护世界和平,促进国际关系的民主化做出自己应有的贡献。坚决反对部分国家滥用自己的技术优势地位,罔顾各国主权、领土完整等联合国宪章和公认的国际关系准则搞网络军备,从而避免其成为危害他国国家主权的威胁。

(二)应当重视网络安全国内立法,充分提高网络安全技术水平

总之,孕妈妈要关注乳房健康,孕期乳腺疾病的发生率不会增多,但由于乳房体积增大,乳房肿块不易早期发现,一旦发现肿块及时就医,明确诊断十分重要,不要延误治疗。

尽管网络空间是虚拟空间,但其存在仍是建立在国家关键基础设施的基础之上的。中国在构建网络安全法律体系时应当以保护有关核心基础设施为重点,凭借国家授权通过法律手段监管有关核心基础设施的建设与维护;更为关键的是提高自身的技术水平,在技术层面上,依靠密码、身份验证技术、数字签名、安全审计、防火墙、灾难恢复、防黑客入侵、防病毒等安全机制提高自身应对网络攻击的能力,为维护国家网络安全提供切实的技术支持。此外,应当对国家同私人公司在网络安全上负有的法律责任加以区分。这样可利于我国提高抵御网络攻击的能力,更便于解决“武装冲突”的责任分配所面临的技术难题。

5.1.6 The experience and knowledge of local people on climate System

这里assume不应该翻译为“假设”,而应该翻译为“认为”,因为后文所表达的内容其实是科学家的想法。some应该翻译为“某些”而不是“一定”,因为科学家往往对自己的观点持怀疑态度,存在一些不确定性,用“一定”过于肯定。虽然表达整体意思并无明显改动,但正确译文与错误文本中存在着细微的措辞差异,而正确得当的用词则会使整句话更为通顺,也更加符合表达习惯。因此正确的译文应该为:希腊人认为,语言结构与思维过程之间存在着某种联系。

(三)应当积极推动国际网络安全机制的建设

中国、俄罗斯等国于2015年1月向联合国大会共同提交了新版“信息安全国际行为准则”,“旨在明确各国在信息空间的权利与责任,推动各国在信息空间采取建设性和负责任的行为,促进各国合作应对信息空间的共同威胁与挑战,以便构建一个和平、安全、开放、合作的信息空间,确保信息通信技术和信息通信网络的使用促进社会和经济全面发展及人民福祉的目的,并与维护国际和平与安全的目标相一致”,“应避免将信息通信技术用于与维护国际稳定和安全的宗旨相悖的目的,从而给各国国内基础设施的完整性带来不利影响,危害各国的安全”[15]。中国认为各国应当携手追求营造和谐的网络空间国际秩序。

具体而言,进一步开展网络安全国际合作是第一要义[16]。各国享有的网络主权与国际网络秩序应当协调发展,在维护本国网络空间安全同时也有义务维护国际网络空间公共秩序健康发展。所以,在行使“自卫权”时,应严格遵守其限制规定,不得过度使用。尽量减少单方面的网络报复或网络封锁,从而避免单边主义所带来的危害。可以进一步发挥联合国和有关国际及区域组织在构建国际网络空间秩序的主导作用,借助联合国与有关组织的平台,探讨研究信息安全国际规则致力于以和平的方式化解争端。因此加强国际和区域组织之间的协调是又一要点。此外,基于各国网络技术参差不齐,尤其是发达国家与发展中国家的显著差异,一方面要严格规制发达国家,防止其滥用技术优势危害他国主权,另一方面,还应倡导发达国家积极履行协助发展中国家提升信息安全能力建设水平的义务。

根据该地热井揭露地层岩性特征与综合测井资料分析,可划分出第四系保温盖层及新近系上新统干河沟组(N2g);新近系中新统红柳沟组(N1h);古近系渐新统清水营组 (E3q);奥陶系(O)四个热储层。

[4]黄志雄.“国际法视角下的“网络战”及中国的对策——以诉诸武力权为中心[J].现代法学,2015,6(5):159.

②Stufflebeam,D.L.,“The CIPP Model for Evaluation”,International Handbook of Educational Evaluation,Springer Netherlands,2003.

[2]翁臻.国际公法视角下的网络攻击[J].理论观察.2016(4):89.

[3]朱雁新.计算机网络攻击之国际法问题研究[D].北京:中国政法大学,2011:44.

[1]孟文娟.现有框架下的网络攻击[D].上海:华东政法大学,2013:3.

[5]朱莉欣.信息网络战的国际法问题研究[J].河北法学,2009,12(1):131.

[6]联合国宪章[A/OL].[2017-11-26].http://www.un.org/chinese/aboutun/charter/chapter7.html.

对于船舶数据缺失问题,目前相对简单有效的一种解决方法是基于聚类分析的最近邻填补算法,将马氏距离与灰色分析法相结合计算K个近邻,从而提高数值填补的准确性,减少记录属性的限制,扩大应用范围。对于船舶数据冗余问题,目前普遍采用的相似重复记录检测方法大多基于对数据库中的记录进行排序的思想,主要有生成关键字对记录进行排序、N-Gram方法和优先权对列算法等。为满足后续应用对原始数据的需求,数据预处理过程不对原始数据进行完全覆盖,而是在经数据预处理得到完整性和有效性较高的数据之后对原始数据进行选择性覆盖,应用服务器将根据需求从分布式数据库中进行针对性的提取。船舶“脏数据”预处理过程见图3。

秀容川认出这是胡人的文字,他把这些文字读完,发现一桩宁国史书从没记载过的事情,秀容月明确实投降胡人了,但投降的前因后果,却令人震骇。

为了维护国家网络安全,我国首先应当加强网络关键设备的安全自主与法律保护,网络空间的立法对于国家及时、有效地保护自身权益十分必要[14]

[8]吴昊.网络战作战手段与战法刍议[J].科技创新导报,2010(24):38.

[9]詹宁斯.瓦茨.奥本海国际法:第9版:第一卷:第一分册[M].王铁崖,译.北京:中国大百科全书出版社,1995:310.

本文采用问卷调查的方法,以现场发放和网络发放两种形式对铜陵学院大学生进行调研,问卷共发出500份,收回的有效问卷有454份,该数据样本满足研究需求。

[10]陈晓明.比例原则与国际争端中的武力使用[J].法治研究,2013,12(12):10.

[11]朱文奇.国际人道法.[M].北京:中国政法大学出版社,2011:44.

[12]Y.Dinstein.Computer Network Attacks and Self-Defense[J].Intl L.stud.ser.us Naval War Col,2002:126.

[13]辛柏春.自卫权法律问题探析[J].学术交流,2014,12(9):84.

[14]Mary Ellen,O’Connell.Cyber Security without Cyber War[J].Journal of Conflict & Security Law,2012,17(2):187-209.

[15]外交部.信息安全国际行为准则[A/OL].(2015-03-05)[2017-11-18].http://infogate.fmprc.gov.cn/web/ziliao_674904/tytj_674911/zcwj_674915/t858317.shtml.

[16]陈颀.网络安全、网络战争与国际法——从塔林手册切入[J].政治与法律,2014,12(7):155.

从单反相机镜头群方面考虑,全画幅系统通常拥有更多的选择,因为这些镜头很多都是来自胶片时代。不过,反过来说,这些胶片时代的“老兵”是否还能应对数码时代高像素机身的冲击,镜头群是否只有数量却没有质量,就需要另外讨论了。反观APS-C单反的镜头群,由于一直被全画幅压制,所以丰富程度无法与全画幅单反相抗衡。再看APS-C和M4/3无反系统,无论机身还是镜头群都是21世纪的产品,性价比以及可用性在设计层面都考虑得更多。

 
吴佳芮
《济源职业技术学院学报》2018年第01期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号