网络攻击受害国的国家自卫权行使
本文关键词:网络攻击受害国的国家自卫权行使,由笔耕文化传播整理发布。
【摘要】:随着信息技术的发展,国际社会也面临愈加严峻的网络威胁,例如2007年爱沙尼亚网络攻击、2008年格鲁吉亚网络攻击、2010年“震网”蠕虫病毒、2012年火焰病毒以及2014年乌克兰危机。一般认为,网络攻击是指以达成某种军事、政治目标为目的,利用网络和计算机手段直接针对网络、计算机及二者所储信息所实施的、会产生严重性损害后果的网络行动。目前,国际法规则并未对网络攻击中国家自卫权的行使作明确规范,受害国应如何应对网络威胁,维护本国网络安全成为了亟待解决的问题。本文从四个部分对网络攻击中国家行使自卫权作以讨论。第一章为“网络攻击的界定”,包括“网络主权的界定”、“网络攻击的定义与特征”及“网络攻击的表现形式”三节展开讨论。第一节“网络主权的界定”探讨了国家主权的界定与发展、网络空间的属性以及网络主权是国家主权的应然之义。网络空间是国家领土的自然延伸,因而网络主权也是国家主权的应然之义。第二节“网络攻击的定义与特征”探讨了网络攻击的定义,与网络间谍、网络犯罪及网络恐怖的概念区分以及网络攻击的特点。网络攻击与交叉概念区分的核心在于该等网络行为是否抱着某种私人、经济方面的目的,而非为达成某种军事、政治目标;该等网络行为是否造成了严重性损害后果,仅仅是信息泄露并不能构成“严重”的认定标准。第三节“网络攻击的表现形式”探讨了网络攻击的手段和网络攻击实例两方面内容,以及近年国际社会具代表性的网络攻击的实例。网络攻击的手段通常包括恶意程序攻击以及拒绝服务攻击或分布式拒绝服务攻击,在2007年爱沙尼亚网络攻击、2008年格鲁吉亚网络攻击、2010年“震网”蠕虫病毒、2012年火焰病毒以及2014年乌克兰危机中均有交替或集中的使用。第二章为“网络攻击中国家自卫权行使的前提”,包括“网络攻击达到武装攻击的程度”、“网络攻击可以归因于国家”二节展开讨论。第一节“网络攻击达到武装攻击的程度”探讨了“武力威胁”、“使用武力”与“武装攻击”的区分,以及网络攻击构成“武装攻击”的界定标准。简单来说,武力威胁本身不足以构成武装攻击;不足以构成使用武力的行为亦不属于武装攻击;所有的武装攻击都是使用武力,但是使用武力须达到“严重”的程度才能构成武装攻击。目前比较被接受的、判定“武装攻击”的界定标准是以攻击后果为核心的认定标准,以“规模和后果”的严重程度作衡量。第二节“网络攻击可以归因于国家”探讨了国家行为者的归因及非国家行为者的归因。虽然表面上网络攻击对国家行为者的归因的影响较小,但是网络攻击的高度匿名性和难溯源性使得确定网络攻击的实际行为者都难以确定,更难以证明其属于国家机关实施以及攻击者是为行使权力要素实施的行为。非国家行为者的网络攻击行为要归因于国家,就必须证明非国家行为者“受国家指挥、控制”。国际社会对于如何界定“控制”分歧不断,主要有三种说法,包括有效控制标准、总体控制标准和注意义务标准三种。一般认为总体控制标准较为合宜,不易造成归因的过于片面或者过时。第三章为“网络攻击中国家自卫权行使的限制”,包括“必要性原则”、“相称性原则”和“区分原则”共三节。此外,国家自卫权行使还需要遵循程序上的要求。第一节“必要性原则”的内涵有军事必要原则及即时性原则。军事必要原则要求受害国采用的作战手段必须适当,先行采取消极的防卫手段,穷尽其他非使用武力的手段。即时性要求国家使用武力时,必须在危急迫切的情形下作出、刻不容缓。第二节“相称性原则”要求武力手段相称、保护权益相称以及造成损害相称。从理论上讲,武力手段相称要求国家在应对网络攻击实施自卫时,同样采取网络、计算机手段进行回击是符合相称性原则的。保护权益的相称性要求在国家行使自卫权时,自卫的目标应仅限于抵抗攻击者的攻击、将攻击者驱逐出境以及恢复到遭受攻击以前的状态。造成损害相称要求受害国在行使自卫权前,先行衡量可得的军事优势(包括战术、整体战略等)以及可能造成的平民、民用物体附带损伤。不分皂白的攻击就可能属于违反相称性原则。网络反击手段造成的后果分为直接和间接两种,网络反击造成的间接的、非即时性的后果的不确定使得衡量网络反击手段造成损害的相称性更具难度。第三节“区分原则”探讨了网络攻击中行使国家自卫权必须区分战斗员和平民,以及军事目标和民用物体。区分原则要求受害国行使自卫权区分战斗员和平民,禁止打击平民,唯一例外是平民参与作战。如果平民承担的任务对军事行动能够起到关键支持作用的,就属于“直接参加”,此等人员可以被合法攻击。区分原则要求受害国在行使自卫权时区分军事目标和民用物体。尤其是在攻击军民两用的设施时,必须衡量所能产生的军事利益。具有危险力量的军事目标和平民生存不可获取的物体不得成为攻击对象。不分皂白的攻击也是被禁止的,包括使用效果在时间上和空间上难以控制的攻击手段。第四章为“我国应对网络攻击的法律思考”,分国际层面和国内法层面二节进行展开。第一节“国际层面的应对”应包括坚持国家自卫权行使的限制,并且加强国际合作,推动网络安全的立法。在不否定网络攻击的特殊性的前提下,我国应当明确国家自卫权的行使的限制,坚持行使国家自卫权“武装攻击”的前提,遵行必要性原则、相称性原则与区分原则。我国还应加强国际合作,推动国际网络安全的立法,尊重各国在网络空间的主权地位,推动网络安全国际机制的建设,加强打击网络攻击的国际合作。强调发达国家有义务协助发展中国家,消除“数字鸿沟”,完善有关网络攻击的国际司法协助制度,并且推动建立国际执行机构,保障网络安全网络战争国际法规制的有力执行。第二节“国内法层面的应对”讨论了我国针对网络攻击在国内层面应分三步走:发展网络技术、建立网络防御机制、完善国内网络战略立法。首先,我国应发展网络技术,增强抗打击能力。我国应发展网络、信息技术,为网络安全提供实质保障,尤其是提高网络溯源技术,并且注重对网络前沿技术的研究,提升网络技术的反应能力、反制能力和打击能力。其次,我国应建立完备的网络防御机制。我国应明确私人公司对维护网络安全的权利和义务,建立非公系统的防御机制。我国还应当建立有关采取“反抗措施”的防御机制。再次,我国应制定网络战略,完善国内相关立法。我国应以宏观的角度,从最高层面制定系统的网络战略。我国还应结合国家自卫权行使在网络攻击中的现实情况,借鉴网络安全政策较为成熟国家的做法,以保护国家关键网络基础设施为核心,研究网络战的交战规则,完善国内法,确保国家权益的实现。
【关键词】:网络攻击 受害国 国家自卫权行使
【学位授予单位】:华东政法大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:D99;TP393.08
【目录】:
- 摘要2-6
- abstract6-12
- 导言12-17
- 一、问题的提出12
- 二、研究价值及意义12-13
- 三、文献综述13-15
- 四、主要研究方法15
- 五、论文结构15
- 六、论文主要创新及不足15-17
- 第一章 网络攻击的界定17-29
- 第一节 网络主权的界定17-21
- 一、国家主权的界定与发展17-18
- 二、网络空间的属性18-19
- 三、网络主权是国家主权的应然之义19-21
- 第二节 网络攻击的定义与特征21-25
- 一、网络攻击的定义21-22
- 二、网络间谍、网络犯罪与网络恐怖的区分22-23
- 三、网络攻击的特点23-25
- 第三节 网络攻击的表现形式25-29
- 一、网络攻击的手段25-26
- 二、网络攻击的实例26-29
- 第二章 网络攻击中国家自卫权的行使的前提29-40
- 第一节 网络攻击达到“武装攻击”的程度29-35
- 一、“武力威胁”、“使用武力”与“武装攻击”的区分29-31
- 二、网络攻击构成“武装攻击”的界定标准31-35
- 第二节 网络攻击可以归因于国家35-40
- 一、国家行为者的归因36-37
- 二、非国家行为者的归因37-40
- 第三章 网络攻击中国家自卫权行使的的限制40-48
- 第一节 必要性原则40-42
- 一、军事必要原则40-42
- 二、即时性原则与预先行使国家自卫权42
- 第二节 相称性原则42-44
- 一、武力手段相称43
- 二、保护权益相称43
- 三、造成损害相称43-44
- 第三节 区分原则44-48
- 一、战斗员和平民的区分45
- 二、军事目标和民用物体的区分45-48
- 第四章 我国应对网络攻击的法律思考48-55
- 第一节 国际层面的应对48-52
- 一、坚持网络攻击中国家自卫权的行使须有一定限制49-50
- 二、加强国际合作,,推动网络安全的国际立法50-52
- 第二节 国内层面的应对52-55
- 一、发展网络技术,增强抗打击能力52-53
- 二、建立网络防御机制53
- 三、制定网络战略,完善国内相关立法53-55
- 结语55-57
- 参考文献57-64
- 在读期间发表的学术论文与研究成果64-65
- 后记65-66
【相似文献】
中国期刊全文数据库 前10条
1 卢佳林;;协助公安部门破获网络攻击案件[J];中国无线电;2009年04期
2 唐岚;;7.7网络攻击:韩国再响安全警钟[J];世界知识;2009年15期
3 张保明;;网络攻击与应对[J];领导文萃;2012年16期
4 朱雁新;;网络攻击国际立法是否可能[J];西安政治学院学报;2012年06期
5 ;扫描与信息收集[J];保密工作;2012年05期
6 张震;康有政;崔林立;;网络攻击追踪方法的技术分析与实现模型[J];中国公共安全(学术版);2007年01期
7 罗文华 ,秦玉海;网络攻击恶意代码的快速定位方法[J];警察技术;2004年06期
8 ;网络犯罪支出成本连续4年出现增长[J];计算机安全;2013年10期
9 何军林;东鸟;;网络攻击的巨大威力[J];建筑工人;2012年04期
10 ;前沿动态[J];保密工作;2012年12期
中国重要会议论文全文数据库 前10条
1 刘欣然;;一种新型网络攻击分类体系[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
4 任岗;杨明;张建伟;;面向检测的网络攻击分类研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
6 吕登龙;王宇;;基于Web的攻击分类法研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
7 关志涛;宋建勋;袁帅;何杰涛;;一种针对PXE协议的网络攻击方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
8 李涛;;关于WEB网络攻击的安全探讨[A];2002年广西气象电子专业技术交流会论文集[C];2002年
9 步海慧;战文杰;尉晓宁;;基于ARP欺骗的网络攻击研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
10 高明;辛阳;;SQL注入攻击防范方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
中国重要报纸全文数据库 前10条
1 姜红;专家呼吁进一步立法以应对网络攻击[N];中国社会科学报;2012年
2 编译 南京政治学院 柯江宁;五角大楼已组建13支网络攻击部队[N];科技日报;2013年
3 潘尔龙;浅谈信息网络攻击战[N];战士报;2013年
4 驻美记者 成珞;美对华网络攻击长达15年[N];解放日报;2013年
5 克劳德·沙汉尼 颜会津 编译;网络攻击威胁能源安全[N];中国能源报;2013年
6 张军社 军事问题专家;美国网络攻击还有多少狠招[N];人民日报海外版;2014年
7 本报驻比利时记者 刘栋;金融领域成网络攻击重灾区[N];人民日报;2014年
8 大海;美国企业网络攻击危险在增加[N];国际经贸消息报;2002年
9 记者 周之然;朝鲜 军方驳斥韩网络攻击指责[N];人民日报;2011年
10 本报记者 阮占江 本报实习生 张琳琳;网络攻击犯罪作案门槛逐渐降低[N];法制日报;2012年
中国博士学位论文全文数据库 前1条
1 曹自刚;隐蔽式网络攻击检测关键问题研究[D];北京邮电大学;2015年
中国硕士学位论文全文数据库 前10条
1 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年
2 李琦;网络攻击的国际法规制研究[D];辽宁大学;2015年
3 胡伟;基于时序逻辑的网络攻击建模与检测[D];郑州大学;2015年
4 樊磊;网络攻击威胁下电力系统脆弱性分析模型与方法[D];华北电力大学;2015年
5 张一夫;网络攻击测试平台的设计与实现[D];山西大学;2015年
6 王加元;多模式网络攻击检测模型的研究[D];电子科技大学;2015年
7 刘晓涵;震网网络攻击引发的法律思考[D];黑龙江大学;2015年
8 唐旌元;网络战争的若干国际法问题探析[D];外交学院;2016年
9 吴靖靓;网络攻击受害国的国家自卫权行使[D];华东政法大学;2016年
10 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年
本文关键词:网络攻击受害国的国家自卫权行使,由笔耕文化传播整理发布。
本文编号:277434
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/277434.html