查找:                      转第 显示法宝之窗 隐藏相关资料 下载下载 收藏收藏 打印打印 转发转发 小字 小字 大字 大字
【期刊名称】 《现代法学》
国际法视角下的“网络战”及中国的对策
【副标题】 以诉诸武力权为中心
【英文标题】 International Legal Issues concerning “Cyber Warfare” and Strategies for China
【英文副标题】 Focusing on the Field of Jus ad Bellum
【作者】 黄志雄【作者单位】 武汉大学国际法研究所
【分类】 国际法学
【中文关键词】 网络攻击;网络战;国际法;诉诸武力权;《塔林手册》
【英文关键词】 cyber attack; cyber warfare; international law; use of force; Tallinn Manual
【文章编码】 1001-2397(2015)05-0145-14
【文献标识码】 A DOI:10.3969/j.issn.1001-2397.2015.05.13
【期刊年份】 2015年【期号】 5
【页码】 145
【摘要】

在各种网络安全威胁不断增长的背景下,与“网络战”有关的国际法问题日益受到重视。从诉诸武力权角度说,特定网络攻击可否构成《联合国宪章》第2.4条所禁止的使用武力行为,以及受攻击国可否援引《联合国宪章》第51条对攻击者行使武力自卫权,是两个争议最大的焦点问题。西方学者大多基于对《联合国宪章》有关规定的扩大解释,对以上两个问题持肯定立场。这些主张在很大程度上是为主要西方国家“武力制网”的网络安全政策提供依据,但它们在现有国际法中还存在种种争议。中国作为西方在“网络战”问题上的主要“假想敌”之一,应坚决反对网络空间军事化和西方国家的双重标准,并警惕西方国家利用其“话语强权”,将其有关政策、主张和学说转化为实在法。

【英文摘要】

With the continuous increase in various threats to cyber security, the relevant international legal issues relating to “cyber warfare” have raised more and more concern. From the perspective of jus ad bellum, the most controversial issues are as follows: firstly, whether certain cyber attacks may constitute use of force under Article 2.4 of the United Nations Charter, and secondly, whether the state being attacked can exercise the right to self-defense pursuant to Article 51 of the Charter. Based on various expansive readings of the relevant provisions of the Charter, most western scholars have provided affirmative answers to the above questions. To a large extent, these ideas serve to justify the attempts by major western countries to counter cyber security threats with military forces, but they are still controversial in existing international law. As the main imaginary enemy of western countries in the field of “cyber warfare”,China should firmly oppose the intent to militarize cyberspace and the double standards of western countries. China should also be cautious about the attempts by western countries to transform their relevant policies and ideas into existing international law by abusing their dominant positions in international affairs.

【全文】法宝引证码CLI.A.1242302    
  
  随着网络攻击和其他网络安全威胁不断增多,“网络战”(cyber warfare)[1]成为近年来国际关系和国际法学界持续关注的一个话题[2]。“网络战”这一概念所表达的主要问题是:以键盘、鼠标、电脑病毒和其他恶意软件为“武器”的网络攻击,是否可能成为(或已经成为)一种新的战争形态或作战手段[3]?对这一问题的探讨,必然涉及一系列的国际法问题,特别是国际法上对战争(武力)加以规制的有关内容。例如,网络攻击可否构成现代国际法所禁止的使用武力行为?反过来,受攻击国可否对攻击者行使武力自卫权?由于这些问题与国际和平与安全的维护密切相关,因而在国际法中有着根本的重要性。
  迄今为止,西方国家(特别是美国)学者主导着上述“网络战”相关的国际法问题研究,其观点和立场也具有鲜明的西方色彩。相比之下,我国国际法学界对这些问题似乎重视不够,相关成果十分有限[4]。事实上,中国正是西方在“网络战”问题上的主要“假想敌”之一。科学地、批判地认识西方国家的相关主张,进而阐明我国在这一问题上的应有立场,对于构建和平、和谐的网络空间国际秩序和维护我国的网络空间利益都有着重要意义。
  一、“网络战”及相关国际法问题概述
  在过去二十多年时间内,信息技术的突飞猛进推动了全球互联网的迅速发展,网络空间作为陆地、海洋、空气空间和外层空间之外的“第五空间”开始形成。与此同时,网络攻击、网络犯罪等各种问题和威胁也随之而来,“网络战”的概念正是在这一背景下被提出的。
  (一)“网络战”问题的发展
  对“网络战”问题的关注,源于1991年第一次海湾战争以来网络技术在军事领域的广泛运用。迄今为止,“网络战”问题的发展大体经过了三个阶段。
  第一个阶段(1993-2000年),“网络战”概念被提出并在舆论界和学界引发第一波热潮。1993年,美国伦德公司的研究人员在一份报告中最早提出了“网络战”的概念:信息技术革命正在改变国际冲突的性质和现代战争的开展方式,“网络战正在到来”{1}。在随后的几次重要战争(如1999年科索沃战争)中,网络攻击都成为不可忽视的作战手段,从而使上述预测在很大程度上得到了验证。期间,美国国防部曾经在1999年的一份研究报告中主张:网络攻击可以构成武力攻击并产生受攻击国的武力自卫权,但该主张并未付诸实施{2}。
  第二个阶段(2001-2006年),由于“9.11事件”后恐怖主义成为西方国家首要关注事项,“网络战”问题一度趋于沉寂。
  第三个阶段(2007年至今),多起规模巨大、影响深远的网络攻击使“网络战”问题在西方舆论中再度升温。例如,欧洲乃至世界上网络化程度最高的国家之一——爱沙尼亚自2007年4月底开始,连续三周受到了来源不明的大规模网络攻击,其总统府、议会、几乎全部政府部门、主要媒体和商业机构都因网站陷入瘫痪状态而无法正常运转{3}。另一个著名事件是,2010年9月以来,一种名为“震网”(Stuxnet)的病毒在伊朗纳坦斯离心浓缩厂爆发,导致上千台离心机报废,刚封顶的布什尔核电站被迫延期启动,伊朗的核项目倒退数年{4}。上述网络攻击有两个共同特点:第一,它们都发生在传统意义上的军事冲突之外;第二,它们都对特定国家产生了较为严重的后果。由此提出的一个问题是:那些发生在和平时期但导致了严重后果的网络攻击,是否可以被视为使用武力的行为,并通过国际法中有关禁止武力、诉诸自卫权等规则加以约束?由此,“网络战”的概念开始超出军事领域,在更大范围内引发关注。
  2007年爱沙尼亚遭受大规模网络攻击之后,北大西洋公约组织(NATO,下称“北约”,爱沙尼亚是该组织成员国之一)曾经就《北大西洋公约》第5条有关集体自卫权之规定可否适用加以讨论,但由于难以确定攻击发起者等原因而不了了之[5]。但是,这并没有阻止“网络战”的讨论在西方国家急剧升温。2010年,美国国防部副部长威廉·林恩在《外交事务》杂志发表文章称:美国国防部“已经正式承认网络空间是一个新的战场”,这一空间“对于军事行动而言已经同陆地、海洋、空气空间和外层空间同等重要了”{5}。2010年5月,美国国防部正式设立“网军司令部”,作为美军九大联合司令部之一——战略司令部的一部分{6}。2011年5月,奥巴马政府在其《网络空间国际战略》中宣称:美国将使用军事手段(自卫权)来回应“通过网络空间从事的某些敌对行动”{7}。这表明,主要西方国家已经开始将特定网络攻击视为武力攻击,并寻求通过自卫权加以应对{8}。迄今为止,北约虽然在是否将对网络攻击行使集体自卫权问题上刻意保持模糊态度,但在该组织2012年出台的“共同网络防御政策”中,已经明确地将网络防御纳入其共同防御政策中。
  自20世纪90年代中期以来,西方(特别是美国)国际法学界围绕“网络战”相关国际法问题进行了大量的研究,其中最新和最具影响的成果之一就是2013年3月由英国剑桥大学出版社出版的《关于可适用于网络战的国际法的塔林手册》(以下简称《塔林手册》){9}。由北约“网络合作防御卓越中心”(Cooperative Cyber Defense Centre of Excellence, CCDCOE)邀请20名西方国家战争法、军事法和网络技术专家组成一个“国际专家组”,历时三年(2009-2012年)完成的这一手册,不仅是国际上第一项对“网络战”的国际法问题进行大规模集体研究的成果,同时也是第一次试图通过“编纂”或“认定”习惯国际法的方式,直接为“网络战”澄清和确立法律规则的努力[6]。在很大程度上,《塔林手册》堪称西方国家在这一领域研究成果的集大成者。因此,本文的相关讨论中,将较多地涉及《塔林手册》的内容。
  (二)“网络战”与国际法中的诉诸武力权
  尽管“网络战”所涉及的国际法问题较为广泛(如管辖权、国家责任等),但迄今为止西方国家相关研究的一个突出特征,是这些研究主要是以诉诸武力权(jus ad bellum)和战时法规(jus in bello)[7]为中心。
  “诉诸武力权”和“战时法规”是国际法中关于规制战争(武力)问题的两个重要体系,二者既有内在联系又有重要区别。简言之,前者涉及“可否诉诸战争(武力)”问题,即国家在何种情况下可以合法地对外发动战争或使用武力;后者涉及“如何开展战争(武力)”问题,即在特定战争和武装冲突中,相关各方在作战手段、作战方法等方面应受到的限制{10}491。
  《塔林手册》作为一本“可适用于网络战的国际法”手册,其内容鲜明地体现了对上述两大领域的重视。该手册编纂的全部95条规则中,除了前9条(分别涉及与网络空间相关的主权、管辖权、豁免、法律责任、反措施等内容)外,其余规则都与诉诸武力权和战时法规直接相关。其中,规则10-19属于诉诸武力权的内容,规则20-95则属于战时法规,包括:敌对行动的开展;作战手段和方法;对特定人员、目标和活动的保护;占领;中立等规则。由此可见,《塔林手册》的主要目的是在使用武力层面为“网络战”确立规则;对于那些不构成国际法意义上的使用武力的行为(如国家利用网络入侵从他国获取情报以及与国家无关的黑客个人开展的网络攻击),《塔林手册》并未加以关注。
  就诉诸武力权而言,在传统国际法中,对外发起战争被认为是主权国家的一项固有权利。但进入20世纪以来,国际社会为从法律上废止战争和限制武力进行了一系列努力。继1928年《巴黎非战公约》宣布废弃战争作为实行国家政策的工具后,《联合国宪章》第2.4条进一步规定了各国在国际关系上以武力相威胁或使用武力的行为非法,同时为这一原则提供了两项例外:一是各国根据《联合国宪章》第51条,在受到“武力攻击”时享有“单独或集体自卫之自然权利”,二是联合国安理会根据《联合国宪章》第7章,可授权采取包括使用武力在内的“集体强制行动”来维护国际和平与安全。鉴于联合国安理会授权采取集体强制行动的门槛较高,从诉诸武力权的角度来说,有关网络攻击的两个焦点问题在于:第一,一项网络攻击是否以及在何种情况下构成第2.4条所禁止的“使用武力”?第二,某一网络攻击在何种情况下可以构成第51条所指的“武力攻击”并使受攻击国得以行使自卫权?这两大问题,正是目前有关“网络战”的讨论中最受关注和争议最大的问题[8],因为它们直接涉及对特定网络攻击行为的定性(是否构成使用武力行为)和应对(网络攻击的受害国可否行使自卫权等)。而且,至少对那些在传统军事冲突之外发起的网络攻击而言,如果不能达到“使用武力”和“武力攻击”的门槛,也就无从对其适用战时法规{11}。需要指出的是,根据1949年4个《日内瓦公约》共同第2条,战时法规或者说武装冲突法适用的前提是存在“经过宣战的战争或任何其他武装冲突”,该标准与“使用武力”和“武力攻击”的门槛并不相同,但它是以“使用武力”和“武力攻击”的存在为前提的。本文所重点探讨的,正是有关诉诸武力权方面的问题。
  二、“网络战”与诉诸武力权:西方学者的代表性主张
  在过去20年有关“网络战”国际法问题的讨论中,西方(特别是美国)学界一直起着主导性的作用。西方学者围绕诉诸武力权等问题的研究,既有某些具有开拓性和启迪意义的见解,也有不少值得商榷甚至有必要加以警惕之处。
  (一)“网络战”与禁止使用武力原则
  《联合国宪章》第2.4条规定:“各会员国在其国际关系上不得以武力相威胁或使用武力来侵害任何国家的领土完整或政治独立,或在任何其他方面与联合国宗旨不符。”这一条款被普遍认为是现代国际法律秩序的核心之一,它构成国际社会成员普遍接受并公认为不得损抑的强行法规范{12}。著名国际法学者路易斯·亨金认为:“第2.4条是国际法中最重要的规范,是国家间体制下首要价值的精华和体现,是国家独立和国家自主的保障。”{13}
  网络攻击可否构成第2.4条所禁止的使用武力行为?这是近年来西方国际法学界讨论得十分热烈的问题之一。“使用武力”(use of force)显然比“战争”的范围和含义更广,但《联合国宪章》或其他权威法律文件并未对“武力”一词加以明确界定。西方涉足“网络战”研究的国际法学者大多主张网络攻击可以构成使用武力,但在得出这一结论时,他们对于应当如何解释第2.4条的含义和约束范围提出了多种不同观点,可以分别称为“目的论”、“工具论”以及“规模和后果论”。
  “目的论”的代表人物是曾任美国海军陆战队法律顾问和乔治敦大学客座教授的沃尔特·夏普(Walter Sharp)。他认为,计算机网络攻击属于一种经济和政治胁迫手段,尽管这类胁迫传统上被认为不属于“使用武力”,但从《联合国宪章》维护国际和平与安全的宗旨和第2.4条所保障的各国领土完整和政治独立来看,由于经济和政治胁迫也将威胁国际和平、损害一国的领土完整和政治独立,理应在该条的约束范围内,因而计算机网络攻击也应当受第2.4条约束{14}。显然,就对第2.4条之目的和约束范围的扩大解释而言,“目的论”是这三种观点中走得更远、也最难以在理论上和实践中得到支持的一种。
  “工具论”的代表人物是英国威斯敏斯特大学高级讲师马可·罗西尼(Marco Roscini)。这一派观点认为,第2.4条意图规制的“军事力量”主要体现为特定武器(或者说工具)的使用,但随着科学技术的发展,该条所约束的已不仅仅限于枪、炮等传统动能武器,生化武器、核武器等非动能武器的使用早已被普遍承认应受第2.4条规制;现在,使用木马病毒、蠕虫等“武器”进行的网络攻击如果产生了特定的有形或无形损害,同样可以构成第2.4条所禁止的使用武力{15}104-109。“工具论”对第2.4条的解读有其合理性,但网络攻击的“武器”不同于传统的动能武器,其作用机理、杀伤效果和操作过程完全无法用枪炮火药的原理来解释,目的和后果也多种多样(包括通过网络窃密、传播谣言和引发动荡、瘫痪敌方指挥控制系统、造成财产损害和人员伤亡等),这些目的各异的网络攻击并非都构成“使用武力”,而必须全面分析多种因素{16}。
  “规模和后果论”的代表人物是美国海军学院国际法系的迈克·施密特(Michael Schmit)教授。从20世纪90年代后期起,施密特教授陆续就“网络战”相关的诉诸武力权和战时法规适用等问题发表了一系列颇有影响的论著,堪称该领域研究中的先行者之一。他认为,尽管第2.4条之主要目的在于约束一国对外使用传统军事力量(特别是枪、炮等动能武器)对他国加以胁迫,但在实践中,真正重要的不是使用何种手段而是产生的后果;如果网络攻击直接导致或可能导致与军事手段相当的人员、物体损伤,无疑应当构成“使用武力”;即使没有产生有形的人员和物体损伤,受害国也可通过评估以下7项标准[9]认定网络攻击是否构成“使用武力”:(1)造成危害性后果的严重程度;(2)攻击后果产生的迅速程度;(3)攻击行为与后果之间的关联程度;(4)对他国领土的侵入程度;(5)攻击后果可以量化的程度;(6)攻击行为在国内法或国际法上被推定为合法的程度;(7)国家参与攻击的程度{17-18}。
  施密特教授的上述观点,在西方学界产生了较大影响,不仅在由他担任主编的《塔林手册》中得到了体现,还得到了美国等西方国家的支持。《塔林手册》规则10提出:“构成侵害任何国家的领土完整或政治独立或在任何其他方面与联合国宗旨不符的武力威胁或使用武力的网络行动是非法的。”{9}42-43规则11进一步主张:“如果一项网络行动与达到使用武力程度的非网络行动在规模和后果上相当,即可构成使用武力。”{9}45根据该规则的评注,造成人员伤亡和财产毁损的网络攻击“毫无疑问属于使用武力”;对于其他网络攻击,则需要评估攻击的严重程度等多项标准来认定是否构成使用武力{9}48-51。2014年3月,美国新任网军司令部司令迈克·罗杰斯(Michael Rogers)在参议院任职听证会上,对“国防部如何界定何种行为构成网络空间的使用武力”这一问题作出的回答是:美国国防部运用一系列标准对特定的网络事件进行个案分析,来评估“该事件的后果是否与使用动能武器的后果相似”{19}。在《塔林手册》出台前的2010年,罗杰斯的前任基斯·亚历山大对同一问题的回答是:“在网络空间中……对于使用武力的准确定义没有国际共识。因此,各个国家会提出不同的定义,并且会对何种情形构成使用武力适用不同的标准。”[10]
  (二)“网络战”与自卫权的行使
  一国能否援引《联合国宪章》第51条针对特定网络攻击行使自卫权,是一个更为复杂、争议更大的问题。《联合国宪章》第51条规定:“联合国任何会员国受武力攻击时,在安全理事会采取必要办法,以维持国际和平及安全以前,本宪章不得认为禁止行使单独或集体自卫之自然权利。会员国因行使此项自卫权而采取之办法,应立即向安全理事会报告,此项办法于任何方面不得影响该会按照本宪章随时采取其所认为必要行动之权责,以维持或恢复国际和平及安全。”
  第51条的规定表明,行使自卫权的必要条件是一国遭受了另一国的“武力攻击”(armed attack)。那么,网络攻击能否构成该条所指的“武力攻击”,从而使受害国有权援引该条规定行使自卫权?《联合国宪章》并没有对“武力攻击”这一措辞的含义加以明确界定,在理论上和实践中比较一致的看法是:第51条中的“武力攻击”和第2.4条中的“使用武力”并不相同——根据国际法院在“尼加拉瓜案”[11]中的相关判决,所有武力攻击都属于使用武力,但并非所有使用武力都构成武力攻击,只有那些最为严重、具有显著规模和后果的使用武力才能构成“武力攻击”{20}。上述区分的意义在于,如果一项措施构成了第2.4条所指的使用武力但并未构成第51条所指的武力攻击,这固然属于违反国际强行法义务的严重国际不法行为,但受害国只能采取《国家责任条款草案》所规定的非武力性“反措施”[12];一旦该措施被认定构成武力攻击,受害国就可以援引第51条之规定,合法地行使包括使用武力在内的“单独或集体自卫之自然权利”。
  与网络攻击能否构成使用武力问题相类似,多数西方学者也赞成网络攻击可以构成第51条所指的“武力攻击”,但在具体标准上同样提出了不同的主张。一种观点认为,只要一项网络攻击是针对他国的关键基础设施(无论该设施是属于国家所有还是私人所有),即可构成对该国的武力攻击{15}96-99。另一种观点认为,如果一项网络攻击意在对他国的信息物理系统造成不可逆转的干扰或损坏,就构成武力攻击[13]。以施密特教授为代表的一些学者则主张,只要一项网络攻击的后果与军事行动通常带来的后果(人员伤亡、有形财产损失等)相似,即可构成一项“武力攻击”{21}103。这一主张的支持者还列举了网络攻击可以构成“武力攻击”的若干例子:因网络攻击致使电脑控制的救生系统失效导致的死伤;大范围的发电厂停止运行并导致严重后果;控制水库和水坝的电脑停止运行并导致洪水淹没居民区;机载电脑信息错误导致的飞机撞毁;核电厂反应堆运作失灵并导致辐射性物质大量泄漏、附近居民区损失惨重等{21}105。施密特等人提出的上述主张,同样在《塔林手册》中得到了体现。《塔林手册》规则13提出:“一项达到武力攻击程度的网络行动所针对的国家可行使其自卫的自然权利。一项网络行动是否构成武力攻击取决于其规模和后果。”{9}54
  总体而言,迄今为止有关诉诸武力权适用于“网络战”的研究,具有以下突出特点:
  第一,相关研究在很多方面超前于国家实践。例如,主张将诉诸武力权规则适用于“网络战”,特别是赞同“规模和后果”标准的学者,主要是通过设想一些几乎没有实际出现过的场景,来说明网络攻击可以造成与传统使用武力行为规模和后果高度相似的结果,包括致使火车脱轨、高压电线燃烧、输气管爆炸、飞机撞毁等{22}。而且,目前明确主张网络行动可以构成使用武力或武力攻击的,也仅限于美英等极少数国家。
  第二,积极推动“网络战”国际法问题研究的相关学者,大多是美国等西方国家的军事法、战争法专家,并且往往有着错综复杂的军方或政府背景。以组成《塔林手册》“国际专家组”的20名成员为例,他们全部来自美国、英国、德国等西方国家,而且几乎都曾经或至今仍在这些国家军方(包括军事院校)任职——确切地说,这个“国际专家组”只是一个“西方专家组”或“西方军事法专家组”。
  第三,大多数西方学者的基本立场与主要西方国家政策有着高度一致性和密切的互动。就西方“网络战”国际法问题研究的灵魂人物施密特教授而言,他在1999年就发文主张将特定网络行动界定为使用武力,并在随后不断对其观点加以完善。在2012年9月美国国务院法律顾问高洪柱关于“网络空间的国际法”的演讲中,施密特教授的相关文章被引用作为美国对网络攻击行使自卫权这一政策的重要理论依据{23}。值得玩味的是,施密特教授旋即在《哈佛大学国际法杂志》发表文章对高洪柱上述演讲和《塔林

  ······

法宝用户,请登录后查看全部内容。
还不是用户?点击单篇购买;单位用户可在线填写“申请试用表”申请试用或直接致电400-810-8266成为法宝付费用户。
【注释】                                                                                                     
【参考文献】

{1}J. Arquilla & D. Ronfeldt. Cyberwar Is Coming! [J]. Comparative Strategy, 1993,12(2):141-165.

{2}U. S. Department of Defense. An Assessment of International Legal Issues in Information Operations[G]//M. Schmitt & B. O’Donnell. Computer Network Attack and International Law. New Port: Naval War College, 2002:483.

{3}E. Tikk, K. Kaska & L. Vihul. International Cyber Incidents: Legal Implications[M]. Tallinn: Cooperative Cyber Defence Centre of Excellence, 2010:18-25.

{4}T. Chen. Stuxnet, the Real Start of Cyber Warfare?[J]. IEEE Network, 2010,24:2-3.

{5}W. Lynn. Defending a New Domain: The Pentagon’s Cyberstrategy[J]. Foreign Affairs, 2010,89(5):101.

{6}US Department of Defense. Cyber Command Fact Sheet[EB/OL].(2010-05-21)[2015-01-20].http://www.stratcom.mil/factsheets/Cyber_Command/.

{7}The White House. International Strategy for Cyberspace: Prosperity, Security, and Openness in a Networked World[EB/OL].[2014-11-20].http://www.white-house.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf.

{8}NATO. NATO and Cyber Defence [EB/OL].[2015-01-18].http://www.nato.int/cps/en/SID -12A1F016- A72FF943/natolive/topics_78170.htm.

{9}M. Schmitt. Tallinn Manual on the International Law Applicable to Cyber Warfare[M]. Cambridge: Cambridge University Press, 2013.

{10}S. Murphy. Principles of International Law[M].2nd ed. St. Paul: Thomson Reuters, 2012.{11} M. Schmitt. Cyber Operations in International Law: The Use of Force, Collective Security, Self - Defense, and Armed Conflicts[G]//National Research Council. Proceedings of a Workshop on Deterring Cyber Attacks: Informing Strategies and Developing Options for U. S. Policy. Washington, D. C.: The National Academies Press, 2010:151-154.

{12}O. D?rr. Use of Force, Prohibition of[G]//R. Wolfrum. The Max Planck Encyclopedia of Public International Law.online ed. Oxford: Oxford University Press, 2008.光宗耀祖支撑着我去教室

{13}L. Henkin. International Law: Politics and Values [M]. Dordrecht: Martinus Nijhoff Publishers, 1995:113.

{14}W. Sharp. Cyberspace and the Use of Force[M].St. Antonio: Aegis Research Corporation, 1999:88-91.

{15}M. Roscini. World Wide Warfare - Jus ad Bellum and the Use of Cyber Force[G]//A.von Bogdandy &R.Wolfrum. Max Planck Yearbook of United Nations Law.2010.

{16}朱雁新.计算机网络攻击与禁止使用武力原则[G]//赵白鸽.中国国际人道法:传播、实践与发展.北京:人民出版社,2012:125-126.

{17}M. Schmitt. Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework[J]. Columbia Journal of Transnational Law, 1998-1999,37:914-915.

{18}M. Schmitt. Cyber Operations and the Jus ad Bellum Revisited[J]. Villanova Law Review, 2011,56:573-575.

{19}Staff of S. Comm.on Armed Services. Advance Questions for Vice Admiral Michael S. Rogers, USN, Nominee for Commander, United States Cyber Command[EB/OL].[2014-03-11].http://www.armed - services.senate.gov/imo/media/doc/Rogers_03-11-14.pdf.

{20}Monroe Leigh. Case concerning Military and Paramilitary Activities in and against Nicaragua (Nicaragua v. United States)[J]. The American Journal of International Law, 1984,78(4).

{21}Y. Dinstein. Computer Network Attacks and Self - Defense[G]//M. Schmitt & B. O’Donnell. Computer Network Attack and International Law. New Port: Naval War College, 2002.

{22}R. Clarke. War from Cyberspace[R]. The National Interest, 2009:31.

{23}H. Koh. International Law in Cyberspace: Remarks as Prepared for Delivery by Harold Hongju Koh to the USCYBERCOM Inter - Agency Legal Conference Ft. Meade, MD, Sept.18,2012[J]. Harvard International Law Journal Online, 2012,54:4.

{24}M. Schmitt. International Law in Cyberspace: The Koh Speech and Tallinn Manual Juxtaposed[J]. Harvard International Law Journal Online, 2012,54.

{25}程群.网络军备控制的困境与出路[J].现代国际关系,2012(2):15-21.

{26}R. Nguyen. Navigating Jus Ad Bellum in the Age of Cyber Warfare[J]. California Law Review, 2013,101(4):1123-1124.

{27}J. Klabbers. International Law[M]. Cambridge:Cambridge University Press, 2013:193.

{28}O. Schachter. International Law in Theory and Practice[M]. Dordrecht: Martinus Nijhoff Publishers, 1991:145-146.

{29}T. Rid. Cyber War Will Not Take Place[J].Journal of Strategic Studies, 2012,35(1):5-32.{30}M. O’Connell. Cyber Security without Cyber War [J]. Journal of Conflict and Security Law, 2012(17):191-198.

{31}B. Finch. First Public NSA Speech:“De - Militarization” of Cyber Space[EB/OL].[2014-05-15].http://defencealert.com/index.php/cyber - security/109- usa/11385- first - public - nsa - speech - de - militarization- of - cyber - space.

{32}M. Cavelty. The Militarisation of Cyberspace: Why Less May Be Better[G]//C. Czosseck, R. Ottis & K. Ziokowski.20124th International Conference on Cyber Conflict Proceedings. Tallinn: CCDCOE, 2012:142,151.

{33}A. Lee. CIA Chief Leon Panetta: Cyberattack Could Be‘Next Pearl Harbor’[EB/OL].[2014-10-25].http://www.huffingtonpost.com/2011/06/13/panetta - cyberattack - next - pearl - harbor_n_875889.html.

{34}United States Department of Defense. Remarks by Secretary Panetta on Cybersecurity to the Business Executives for National Security[EB/OL].[2014-12-07].http://www.defense.gov/transcripts/transcript.aspx? transcriptid =5136.

{35}R. Clarke, R. Knake. Cyber War:The Next Threat to National Security and What to Do About It[M].New York: ECCO, 2010:82.

{36}黄志雄.论间谍活动的国际法规制——兼评2014年美国起诉中国军人事件[J].当代法学,2015(1):138-147.

{37}中华人民共和国外交部.外交部副部长李保东在信息与网络安全问题国际研讨会开幕式上的讲话[EB/OL].[2014-09-20].http://www.fmprc.gov.cn/mfa_ chn/wjbxw_602253/t1162436.shtml.

{38}J. McGhee. Cyber Redux: The Schmitt Analysis, Tallinn Manual and US Cyber Policy[J]. Journal of Law & Cyber Warfare, 2013(2):103.

{39}D. Sanger. Obama Order Sped Up Wave of Cyberattacks Against Iran[N]. New York Times, 2012-06-01(A1).

{40}A. Oehmichen. Force Qua Terrorism: International Law in the Wake of 9/11[G]//S. Silverburg. International Law: Contemporary Issues and Future Developments. Philadelphia: Westview Press, 2011:455-456.

©北大法宝:(www.pkulaw.cn)专业提供法律信息、法学知识和法律软件领域各类解决方案。北大法宝为您提供丰富的参考资料,正式引用法规条文时请与标准文本核对
欢迎查看所有产品和服务。法宝快讯:如何快速找到您需要的检索结果?    法宝V5有何新特色?
扫码阅读
本篇【法宝引证码CLI.A.1242302      关注法宝动态:  

法宝联想
【相似文献】
【作者其他文献】

热门视频更多