当前位置:主页 > 法律论文 > 国际法论文 >

《塔林手册》视野下网络攻击的武力使用问题分析

发布时间:2019-01-18 19:51
【摘要】:随着网络科技的急速发展、普及和应用,网络生活正日益占据人类世界生活的方方面面,伴随而来的网络安全问题也日益威胁着全球化进程中各国的和平与稳定。面对网络空间的特殊属性,当前国际法学界对网络安全问题的争论集中点在于,是在现有的国际法框架内寻求规则对网络空间进行治理,还是创制新的国际法规则。《塔林手册》——当今国际社会首次从现有国际法框架内寻求对网络攻击问题进行规制的研究成果——给这个争论作出了回应。《塔林手册》试图将网络攻击行为纳入到“武力使用”的范畴内规制,认为一项网络攻击行为一旦符合“规模和后果”要素便可构成“武力使用”,这无论是在法理上还是实践上,都有着一定的疑点,逻辑上也有待考察。本文将尝试客观、科学地分析《塔林手册》是如何界定网络攻击构成“武力使用”的,又是如何界定“武力使用”的。本文还将考察现行国际法对“武力使用”这一范畴的界定。这项考察将涉及到《联合国宪章》第2条第4款关于禁止使用武力或武力威胁的规定。虽然《塔林手册》将网络攻击行为纳入到“武力使用”范畴内规制的意图存在某种利益化倾向,但该角度或为研究网络攻击的规制提供了新的思路与方法。因此,《塔林手册》对有志于研究网络空间安全问题的人来讲是一份珍贵的材料,值得对其作更深入的研究。
[Abstract]:With the rapid development, popularization and application of network technology, network life is increasingly occupying all aspects of human world life, and the accompanying network security issues are increasingly threatening the peace and stability of countries in the process of globalization. In the face of the special property of cyberspace, the focal point of the current international legal debate on cybersecurity is to seek rules to govern cyberspace within the existing framework of international law. Or the creation of new rules of international law. The Tallinn Manual, the first time the international community has sought to regulate cyberattacks within the existing framework of international law, responds to this debate. The Forest Manual attempts to include cyber-attacks in the context of "use of force". It is considered that once an act of network attack conforms to the elements of "scale and consequence", it can constitute "use of force", which has certain doubts in legal theory and practice, and needs to be investigated logically. This paper will try to analyze objectively and scientifically how the Tallinn Manual defines the "use of force" and how the "use of force" is constituted by the network attack. This paper will also examine the definition of "use of force" in current international law. The study would involve Article 2, paragraph 4, of the Charter of the United Nations on the prohibition of the use or threat of use of force. Although there is a tendency of interest in the intention of bringing network attack into the category of "use of force" in the Tallinn Manual, it may provide a new way of thinking and method for the study of the regulation of network attack. Therefore, the Tallinn Manual is a valuable material for those who are interested in studying the problem of cyberspace security, and it is worthy of further study.
【学位授予单位】:中国社会科学院研究生院
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:D99

【相似文献】

相关期刊论文 前10条

1 ;网络攻击有增无减[J];计算机安全;2003年03期

2 卢佳林;;协助公安部门破获网络攻击案件[J];中国无线电;2009年04期

3 唐岚;;7.7网络攻击:韩国再响安全警钟[J];世界知识;2009年15期

4 张保明;;网络攻击与应对[J];领导文萃;2012年16期

5 朱雁新;;网络攻击国际立法是否可能[J];西安政治学院学报;2012年06期

6 ;扫描与信息收集[J];保密工作;2012年05期

7 张震;康有政;崔林立;;网络攻击追踪方法的技术分析与实现模型[J];中国公共安全(学术版);2007年01期

8 罗文华 ,秦玉海;网络攻击恶意代码的快速定位方法[J];警察技术;2004年06期

9 ;网络犯罪支出成本连续4年出现增长[J];计算机安全;2013年10期

10 何军林;东鸟;;网络攻击的巨大威力[J];建筑工人;2012年04期

相关会议论文 前10条

1 刘欣然;;一种新型网络攻击分类体系[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

3 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

4 任岗;杨明;张建伟;;面向检测的网络攻击分类研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年

6 吕登龙;王宇;;基于Web的攻击分类法研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

7 关志涛;宋建勋;袁帅;何杰涛;;一种针对PXE协议的网络攻击方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

8 李涛;;关于WEB网络攻击的安全探讨[A];2002年广西气象电子专业技术交流会论文集[C];2002年

9 步海慧;战文杰;尉晓宁;;基于ARP欺骗的网络攻击研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

10 高明;辛阳;;SQL注入攻击防范方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

相关重要报纸文章 前10条

1 姜红;专家呼吁进一步立法以应对网络攻击[N];中国社会科学报;2012年

2 编译 南京政治学院 柯江宁;五角大楼已组建13支网络攻击部队[N];科技日报;2013年

3 潘尔龙;浅谈信息网络攻击战[N];战士报;2013年

4 驻美记者 成珞;美对华网络攻击长达15年[N];解放日报;2013年

5 克劳德·沙汉尼 颜会津 编译;网络攻击威胁能源安全[N];中国能源报;2013年

6 张军社 军事问题专家;美国网络攻击还有多少狠招[N];人民日报海外版;2014年

7 本报驻比利时记者 刘栋;金融领域成网络攻击重灾区[N];人民日报;2014年

8 大海;美国企业网络攻击危险在增加[N];国际经贸消息报;2002年

9 记者 周之然;朝鲜 军方驳斥韩网络攻击指责[N];人民日报;2011年

10 本报记者 阮占江 本报实习生 张琳琳;网络攻击犯罪作案门槛逐渐降低[N];法制日报;2012年

相关博士学位论文 前1条

1 曹自刚;隐蔽式网络攻击检测关键问题研究[D];北京邮电大学;2015年

相关硕士学位论文 前10条

1 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年

2 李琦;网络攻击的国际法规制研究[D];辽宁大学;2015年

3 胡伟;基于时序逻辑的网络攻击建模与检测[D];郑州大学;2015年

4 樊磊;网络攻击威胁下电力系统脆弱性分析模型与方法[D];华北电力大学;2015年

5 张一夫;网络攻击测试平台的设计与实现[D];山西大学;2015年

6 王加元;多模式网络攻击检测模型的研究[D];电子科技大学;2015年

7 唐旌元;网络战争的若干国际法问题探析[D];外交学院;2016年

8 吴靖靓;网络攻击受害国的国家自卫权行使[D];华东政法大学;2016年

9 王惠茹;和平时期下网络攻击的国家责任问题研究[D];吉林大学;2016年

10 李静;国际人道法框架下的网络攻击问题研究[D];华东政法大学;2016年



本文编号:2411062

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/guojifa/2411062.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户10c2f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com