《塔林手册2.0》视野下我国维护网络主权的措施研究
发布时间:2021-07-03 18:38
随着信息技术的日新月异,网络空间成为继陆、海、空、天之后人类生产生活的第五疆域。但网络空间内的新问题新情况对传统国家主权理论提出了挑战,网络主权的概念得以出现并逐渐为国际社会接受。网络空间中相继出现的系列网络冲突事件一定程度上威胁到国家网络主权,使得网络安全和治理问题全面上升至国家安全战略高度。由于现有国际规则中尚未涵盖网络空间规制方面的法律政策,北约卓越合作网络防御中心于201 3年3月和201 7年2月先后出版《塔林网络战国际法手册》和《网络行动国际法塔林手册2.0版》(以下简称《塔林手册2.0》),致力于研究现有国际法在网络空间的适用问题。两版手册的相继出台反映出以美欧为主的西方国家抢占网络空间治理高地、争取网络空间国际规则主导权的步伐不断加紧。我国在维护网络空间安全与稳定上的任务越来越艰巨。《塔林手册2.0》相较于前版手册在编撰方式、工作程序,尤其是内容体系上都进行了发展与完善。但也存在一定缺陷与不足,其本质是西方国家争夺网络空间话语权背景下的产物。本文深入剖析该手册中关于数据主权和反措施两方面的观点,指出手册总体上存在否认国家境外数据管辖权的观点和在反措施主体、限制和条件三方...
【文章来源】:浙江大学浙江省 211工程院校 985工程院校 教育部直属院校
【文章页数】:52 页
【学位级别】:硕士
【文章目录】:
致谢
摘要
ABSTRACT
1 引言
1.1 选题背景
1.2 研究价值
1.3 论文创新点
2 网络主权的出现与《塔林手册》的演变
2.1 网络主权的起源和概念
2.2 两版《塔林手册》的演变与发展
2.2.1 聚焦网络战的《塔林手册1.0》
2.2.2 延伸至和平时期网络行动的《塔林手册2.0》
2.2.3 《塔林手册2.0》的延续与完善
2.2.3.1 进一步明确网络主权理论
2.2.3.2 细致梳理可适用于网络空间的国际法
2.2.3.3 全面制定网络武装冲突法规则
2.2.4 《塔林手册2.0》的局限与不足
3 《塔林手册2.0》的欧美实践与同我国利益的冲突和统一
3.1 在欧美国家的实践与运用
3.2 与我国利益的冲突
3.2.1 《塔林手册2.0》中数据主权观点的分析
3.2.1.1 数据主权的定义
3.2.1.2 否定国家具有境外数据管辖权
3.2.2 《塔林手册2.0》中反措施问题的分析
3.2.2.1 反措施的定义
3.2.2.2 反措施的主体
3.2.2.3 反措施的限制
3.2.2.4 反措施的条件
3.3 与我国利益的统一
3.3.1 肯定国家具有境内数据管辖权
3.3.2 明确对非国家行为体采取反措施的违法性
3.3.3 强调因归因错误而采取反措施的国家责任
4 《塔林手册2.0》对我国的启示——坚定维护网络主权
4.1 坚定捍卫数据主权
4.1.1 构建数据主权法律体系
4.1.2 完善数据跨境流动机制
4.2 合理处理国际争端解决机制和反措施制度的关系
4.2.1 限制他国扩大反措施的运用规则
4.2.2 充分发挥国际争端解决机制作用
4.3 维护网络主权的其他措施
4.3.1 增强网络空间国际法底蕴
4.3.2 积极参与网络空间国际规则制定
4.3.3 加强人才培养和队伍建设力度
4.3.4 增加国家网络防御和军事战斗能力
5 结语
参考文献
作者简历
【参考文献】:
期刊论文
[1]受害国以外的国家采取反措施问题研究[J]. 吴俊霖. 湖北警官学院学报. 2018(06)
[2]数据主权的兴起及其双重属性[J]. 翟志勇. 中国法律评论. 2018(06)
[3]浅议跨境数据流动规制[J]. 罗蓉. 法制博览. 2018(34)
[4]跨境数据流动规制的国家安全问题[J]. 石静霞,张舵. 广西社会科学. 2018(08)
[5]网络主权概念研究述评——基于CNKI的量化分析[J]. 李金锋,许开轶. 社会科学动态. 2018(07)
[6]数据的权属结构与确权[J]. 姜疆. 新经济导刊. 2018(07)
[7]美国快速通过CLOUD法案 明确数据主权战略[J]. 洪延青. 中国信息安全. 2018(04)
[8]数据主权视野中的CLOUD法案[J]. 许可. 中国信息安全. 2018(04)
[9]《塔林手册2.0》视角下的网络空间国际规则理论的发展[J]. 陈舒,刘贤刚,叶润国,胡影. 信息安全与通信保密. 2018(04)
[10]美国国家安全战略的连续性与多变性——21世纪《美国国家安全战略报告》比较研究[J]. 刘国柱. 当代世界. 2018(02)
硕士论文
[1]论国家责任法上反措施的条件与限制[D]. 李爽.中国政法大学 2011
本文编号:3263135
【文章来源】:浙江大学浙江省 211工程院校 985工程院校 教育部直属院校
【文章页数】:52 页
【学位级别】:硕士
【文章目录】:
致谢
摘要
ABSTRACT
1 引言
1.1 选题背景
1.2 研究价值
1.3 论文创新点
2 网络主权的出现与《塔林手册》的演变
2.1 网络主权的起源和概念
2.2 两版《塔林手册》的演变与发展
2.2.1 聚焦网络战的《塔林手册1.0》
2.2.2 延伸至和平时期网络行动的《塔林手册2.0》
2.2.3 《塔林手册2.0》的延续与完善
2.2.3.1 进一步明确网络主权理论
2.2.3.2 细致梳理可适用于网络空间的国际法
2.2.3.3 全面制定网络武装冲突法规则
2.2.4 《塔林手册2.0》的局限与不足
3 《塔林手册2.0》的欧美实践与同我国利益的冲突和统一
3.1 在欧美国家的实践与运用
3.2 与我国利益的冲突
3.2.1 《塔林手册2.0》中数据主权观点的分析
3.2.1.1 数据主权的定义
3.2.1.2 否定国家具有境外数据管辖权
3.2.2 《塔林手册2.0》中反措施问题的分析
3.2.2.1 反措施的定义
3.2.2.2 反措施的主体
3.2.2.3 反措施的限制
3.2.2.4 反措施的条件
3.3 与我国利益的统一
3.3.1 肯定国家具有境内数据管辖权
3.3.2 明确对非国家行为体采取反措施的违法性
3.3.3 强调因归因错误而采取反措施的国家责任
4 《塔林手册2.0》对我国的启示——坚定维护网络主权
4.1 坚定捍卫数据主权
4.1.1 构建数据主权法律体系
4.1.2 完善数据跨境流动机制
4.2 合理处理国际争端解决机制和反措施制度的关系
4.2.1 限制他国扩大反措施的运用规则
4.2.2 充分发挥国际争端解决机制作用
4.3 维护网络主权的其他措施
4.3.1 增强网络空间国际法底蕴
4.3.2 积极参与网络空间国际规则制定
4.3.3 加强人才培养和队伍建设力度
4.3.4 增加国家网络防御和军事战斗能力
5 结语
参考文献
作者简历
【参考文献】:
期刊论文
[1]受害国以外的国家采取反措施问题研究[J]. 吴俊霖. 湖北警官学院学报. 2018(06)
[2]数据主权的兴起及其双重属性[J]. 翟志勇. 中国法律评论. 2018(06)
[3]浅议跨境数据流动规制[J]. 罗蓉. 法制博览. 2018(34)
[4]跨境数据流动规制的国家安全问题[J]. 石静霞,张舵. 广西社会科学. 2018(08)
[5]网络主权概念研究述评——基于CNKI的量化分析[J]. 李金锋,许开轶. 社会科学动态. 2018(07)
[6]数据的权属结构与确权[J]. 姜疆. 新经济导刊. 2018(07)
[7]美国快速通过CLOUD法案 明确数据主权战略[J]. 洪延青. 中国信息安全. 2018(04)
[8]数据主权视野中的CLOUD法案[J]. 许可. 中国信息安全. 2018(04)
[9]《塔林手册2.0》视角下的网络空间国际规则理论的发展[J]. 陈舒,刘贤刚,叶润国,胡影. 信息安全与通信保密. 2018(04)
[10]美国国家安全战略的连续性与多变性——21世纪《美国国家安全战略报告》比较研究[J]. 刘国柱. 当代世界. 2018(02)
硕士论文
[1]论国家责任法上反措施的条件与限制[D]. 李爽.中国政法大学 2011
本文编号:3263135
本文链接:https://www.wllwen.com/falvlunwen/guojifa/3263135.html