和平时期下网络攻击的国家责任问题研究
本文关键词:和平时期下网络攻击的国家责任问题研究,由笔耕文化传播整理发布。
【摘要】:在这个瞬息万变的信息时代,网络攻击的案例层出不穷,并且其手段之新、范围之广、危害之重已经引起各国政府和学界的重视。抛开国内法层面上的刑事法律问题不谈,本文以国际法上国家责任的视角作为切入点,以国家责任的两个要件为基本框架,探讨了什么样的网络攻击才能引发一国的国家责任问题。与此同时,抛开武装冲突法、国际人道法等与战争有关的特殊背景不谈,本文仅仅以更为平常的和平时期作为背景条件展开讨论。虽然当今国际社会上缺乏与国家之间网络攻击有关的国际公约或国际判例,但是通过对现有国际法上的国家责任条款草案、国际法院判例、塔林手册、学者论著等的分析,肯定了国家责任方面的国际法规则对网络攻击的可适用性,然后分别从国家责任的两个要件入手,分别对各个要件所需要满足的条件和标准进行讨论。从违法性要件来看,本文采取了现有国际法上的几个主要但不全面的的基本原则分别加以讨论,即领土完整和领土主权原则、不干涉内政原则、禁止使用武力原则和谨慎注意的预防义务原则。本文得出,上述原则在适用于网络攻击时都或多或少地面临一系列与传统攻击方式不同的问题,主要集中在是否适用、如何适用的问题上。在界定违法性的界限上,本文通过借鉴、比较和归纳权威专家学者的观点,首先肯定了上述原则在和平时期条件下网络攻击中的适用,但是也同时得出各个原则在具体适用过程中可能遇到的标准、条件问题和判断方法问题,即使在这些具体的界限上仍存在争议。从归因性要件来看,网络攻击中的归因性判断首先需要以一定的合理的归因规则为依据,然后寻求满足该归因规则的、达到一定证明标准的、采用一定合法手段的证据。本文对归因规则的探讨主要围绕私主体引发国家责任的归因规则,因为国家机构本身当然归因于国家是毋庸置疑的结论。在私主体归因规则的判断上,本文从历史演变的视角,得出私主体归因于一个国家经历了从直接责任向间接责任转变的情况。在明确了归因规则之后,就需要分配一定的举证责任、确定合理的证明标准、采取合法的证明手段来证明归因规则得到满足。因而,本文在归因性问题之下讨论了极其关键的证据问题。
【关键词】:网络攻击 国家责任 归因规则 证据标准 国际法基本原则
【学位授予单位】:吉林大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:D99
【目录】:
- 摘要4-6
- Abstract6-10
- 引言10-15
- (一)选题的背景和意义10-11
- (二)文献综述11-13
- (三)研究方法13
- (四)论文结构安排13-15
- 一、网络攻击的国家责任问题概述15-22
- (一)网络攻击的概述15-18
- 1.网络攻击的定义15-16
- 2.网络攻击的特点16-17
- 3.网络攻击的类型17
- 4.网络攻击的案例17-18
- (二)国家责任的概述18-22
- 1.国家责任的法律依据18-19
- 2.国家责任的构成要件19
- 3.国家责任在网络攻击中的应用19-22
- 二、网络攻击下攻击行为的违法性问题22-33
- (一)领土主权和领土完整原则22-27
- 1.国际法下领土主权和领土完整的概念22
- 2.领土主权和领土完整原则在网络空间的适用22-27
- (二)不干涉内政原则27-29
- 1.不干涉内政原则的概念27-28
- 2.不干涉内政原则在网络空间的适用28-29
- (三)禁止使用武力原则29-31
- 1.禁止使用武力原则的概念29
- 2.禁止使用武力原则在网络空间的适用29-31
- (四)谨慎注意的预防义务31-33
- 1. 谨慎注意的预防义务的概念31
- 2.谨慎注意的预防义务在网络空间的适用31-33
- 三、网络攻击下国家责任的归因性问题33-62
- (一)归因性的概念及普遍的归因规则33-34
- (二)归因规则在网络攻击层面的难点和重点34-36
- 1.攻击者的归因35-36
- 2.攻击行为的归因36
- (三)归因规则的历史演变36-41
- 1.直接责任37-39
- 2.间接责任39-41
- (四)网络攻击归因性中的证据问题41-62
- 1.证据问题的重要性41-43
- 2.举证责任问题43-47
- 3.证明标准问题47-52
- 4.证据类型问题52-62
- 四、结论62-64
- 参考文献64-76
- 致谢76
【相似文献】
中国期刊全文数据库 前10条
1 卢佳林;;协助公安部门破获网络攻击案件[J];中国无线电;2009年04期
2 唐岚;;7.7网络攻击:韩国再响安全警钟[J];世界知识;2009年15期
3 张保明;;网络攻击与应对[J];领导文萃;2012年16期
4 朱雁新;;网络攻击国际立法是否可能[J];西安政治学院学报;2012年06期
5 ;扫描与信息收集[J];保密工作;2012年05期
6 张震;康有政;崔林立;;网络攻击追踪方法的技术分析与实现模型[J];中国公共安全(学术版);2007年01期
7 罗文华 ,秦玉海;网络攻击恶意代码的快速定位方法[J];警察技术;2004年06期
8 ;网络犯罪支出成本连续4年出现增长[J];计算机安全;2013年10期
9 何军林;东鸟;;网络攻击的巨大威力[J];建筑工人;2012年04期
10 ;前沿动态[J];保密工作;2012年12期
中国重要会议论文全文数据库 前10条
1 刘欣然;;一种新型网络攻击分类体系[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
4 任岗;杨明;张建伟;;面向检测的网络攻击分类研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
6 吕登龙;王宇;;基于Web的攻击分类法研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
7 关志涛;宋建勋;袁帅;何杰涛;;一种针对PXE协议的网络攻击方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
8 李涛;;关于WEB网络攻击的安全探讨[A];2002年广西气象电子专业技术交流会论文集[C];2002年
9 步海慧;战文杰;尉晓宁;;基于ARP欺骗的网络攻击研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
10 高明;辛阳;;SQL注入攻击防范方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
中国重要报纸全文数据库 前10条
1 姜红;专家呼吁进一步立法以应对网络攻击[N];中国社会科学报;2012年
2 编译 南京政治学院 柯江宁;五角大楼已组建13支网络攻击部队[N];科技日报;2013年
3 潘尔龙;浅谈信息网络攻击战[N];战士报;2013年
4 驻美记者 成珞;美对华网络攻击长达15年[N];解放日报;2013年
5 克劳德·沙汉尼 颜会津 编译;网络攻击威胁能源安全[N];中国能源报;2013年
6 张军社 军事问题专家;美国网络攻击还有多少狠招[N];人民日报海外版;2014年
7 本报驻比利时记者 刘栋;金融领域成网络攻击重灾区[N];人民日报;2014年
8 大海;美国企业网络攻击危险在增加[N];国际经贸消息报;2002年
9 记者 周之然;朝鲜 军方驳斥韩网络攻击指责[N];人民日报;2011年
10 本报记者 阮占江 本报实习生 张琳琳;网络攻击犯罪作案门槛逐渐降低[N];法制日报;2012年
中国博士学位论文全文数据库 前1条
1 曹自刚;隐蔽式网络攻击检测关键问题研究[D];北京邮电大学;2015年
中国硕士学位论文全文数据库 前10条
1 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年
2 李琦;网络攻击的国际法规制研究[D];辽宁大学;2015年
3 胡伟;基于时序逻辑的网络攻击建模与检测[D];郑州大学;2015年
4 樊磊;网络攻击威胁下电力系统脆弱性分析模型与方法[D];华北电力大学;2015年
5 张一夫;网络攻击测试平台的设计与实现[D];山西大学;2015年
6 王加元;多模式网络攻击检测模型的研究[D];电子科技大学;2015年
7 刘晓涵;震网网络攻击引发的法律思考[D];黑龙江大学;2015年
8 唐旌元;网络战争的若干国际法问题探析[D];外交学院;2016年
9 吴靖靓;网络攻击受害国的国家自卫权行使[D];华东政法大学;2016年
10 王惠茹;和平时期下网络攻击的国家责任问题研究[D];吉林大学;2016年
本文关键词:和平时期下网络攻击的国家责任问题研究,,由笔耕文化传播整理发布。
本文编号:352339
本文链接:https://www.wllwen.com/falvlunwen/guojifa/352339.html