当前位置:主页 > 法律论文 > 国际法论文 >

现有国际法框架下的网络攻击

发布时间:2021-08-07 07:39
  法律总是具有滞后性,对于新出现的需要法律来调整的事物和情况,现有的法律规则有时会显得力不从心。网络攻击就是一个伴随着网络科技发展出现的新事物。比起传统的攻击和作战方式,网络攻击表现出诸多特点。正是这些特点导致了现有的法律规则不能完全或是说直接适用于网络攻击。由于诸多方面的因素,为网络攻击量身定做的明确规则又迟迟不肯出炉,这就使得在网络攻击的领域中存在一些灰色地带。通过已有的网络攻击案例我们可以看到,网络攻击的攻击范围较传统的动能攻击有了很大的拓展,而其破坏效果有时也不亚于动能攻击。而且因为其成本低、不易追踪来源等特点,越来越多的国家与非国家主体开始钟情于这种新型攻击方式。如果不对网络攻击进行规制,社会和国际秩序将会遭到严重的破坏。目前,在一些国家的国内法中,已经存在规制网络攻击的有关规则,国际社会也正在寻求建立网络攻击的国际法规则,但这是一个漫长的过程。然而,这并不意味着现有的国际法规则对网络攻击束手无策。网络攻击与传统的攻击方式虽有区别但也有联系,网络攻击不论是作为一种作战方法还是一种武器,都需要遵守传统战争法的原则和规则。只是在适用这些规则的时候,我们需要对既有规则做出更加符合网络... 

【文章来源】:华东政法大学上海市

【文章页数】:73 页

【学位级别】:硕士

【文章目录】:
摘要
Abstract
导言
第一章 网络攻击概述
    第一节 网络攻击与网络战的前世今生
        一、 业已发生的网络攻击与网络战概览
        二、 新型作战方式——网络战
    第二节 网络攻击的概念
        一、 网络攻击的定义
        二、 网络攻击与相关概念的区分
        三、 网络攻击的特点
第二章 网络空间的诉诸战争权规则
    第一节 网络攻击的诉诸战争权
        一、 网络攻击与“禁止使用武力”原则
        二、 针对网络攻击的自卫权问题
        三、 网络攻击的国家责任
    第二节 诉诸战争权视野之外的网络攻击
        一、 网络空间中具有胁迫性的非军事手段
        二、 网络空间中的低强度军事手段
        三、 具有隐秘性的网络攻击
第三章 战时法对网络攻击的规制
    第一节 军事需要原则
    第二节 区分原则
        一、 网络攻击如何区分民用和军事目标
        二、 网络攻击如何在区分原则下进行
    第三节 适度原则
    第四节 禁止背信弃义的行为
    第五节 中立规则
    第六节 避免不必要痛苦原则
第四章 网络攻击与中国
    第一节 中国的互联网立法现状
    第二节 《欧洲理事会关于网络犯罪的公约》对我国的立法启示
    第三节 综合提升我国的“制网权”水平
结语
参考文献
在读期间发表的学术论文与研究成果
后记



本文编号:3327372

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/guojifa/3327372.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户64471***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com