欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 计算机网络攻击构成“使用武力”之分析

计算机网络攻击构成“使用武力”之分析

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


  通过普遍禁止在国际关系中使用武力从而严格限定合法使用武力的范围,是二战后国际法最重要的发展成果。诚如著名国际法学者丁斯坦(YoramDinstein)所说在国际关系中普遍禁止使用武力构成了现代国际法的基石。上世纪四十年代以来,国际社会通过制定或完善《联合国宪章》、联合国大会决议、国际法院判例及咨询意见、国家实贱等内容,逐步建立了有关合法使用武力的理论和规范体系,该体系已经成为今天国际社会的基本共识和评判国家武力使用合法性的主要依据。但是国际社会对以《联合国宪章》为核心的武力使用规范的制定和理解,主要建立在对传统战争形态——机械化战争的认识基础上的。从二十世纪末以来,出现了电子战、电磁战、太空战、网络战等许多新型战争形态或作战样式,他们对《联合国宪章》提出了挑战——武力使用规范还能继续适用吗?本文将以计算机网络攻击这一较新的作战样式为例,探讨它适用《联合国宪章》中武力使用规范的问题。

 

  《联合国宪章》第2(4)条是现代国际法合法使用武力规范体系的核心条款,它清楚地表明了国际社会对武力行为的态度各会员国在其国际关系上不得使用威胁或武力,或以与联合国宗旨不符之任何其他方法,侵害任何会员国或国家之领土完整或政治独立。这被简称为禁止使用武力原则,即禁止国家在国际关系上使用武力或以武力相威胁。因而,分析计算机网络攻击构成使用武力”(useofforce)的问题可以分解为威胁实施计算机网络攻击和实际实施计算机网络攻击两个问题。

 

  二、威胁实施计算机网络攻击

 

  所谓武力威胁是指通过声明或行动做出的、要对别国非法使用武力的明示或暗示的表示,其实现与否取决于威胁者的意愿。在1952年《关于侵略定义问题的报告》中,联合国秘书长具体描述了威胁使用武力的情形:当一国为了将其意志强迫给他国而威胁要对后者使用武力时,使用武力的威胁就发生了。此等威胁的最典型形式是最后通牒,即一国限定对方接受要求的期限,并警告对方如拒绝所提要求,将向对方宣战或采取某些胁迫措施,诸如海军封锁、轰炸或占领对方领土等……武力威胁不同于使用武力,这正如威胁杀人有别于谋杀一样。说出此种威胁的人或许并不想付诸实施,此时威胁仅是一种恐吓和勒索。[1](P52)因此,武力威胁的目的是要迫使其他国家屈服于本国的意志,但不涉及武力的实际使用。

 

  由于作为胁迫手段的武力威胁能够产生严重后果,1970年《国际法原则宣言》宣布:国家领土不得成为他国以使用威胁或武力取得之对象”1969年《维也纳条约法公约》第52条也规定,以威胁或使用武力对一国施行强迫而缔结的条约无效。那么,怎样合法应对武力威胁?1951年,联合国国际法委员会在准备《危害人类和平及安全治罪法草案》时曾表决得出结论:威胁使用武力是一种犯罪,但此等威胁不构成侵略。由于武力威胁不构成侵略,因而它不产生受威胁国进行自卫的权利。对于武力威胁做出反应的正当方式是采取相同性质的行为和外交行为,包括提请联合国安理会,使用根据《联合国宪章》第六章和第七章规定的权力,采取应对措施。2](P137_138)

 

  就计算机网络攻击而言,牵涉到武力威胁的情形可能会有两种:一是通过计算机网络声明威胁使用传统武器。这涉及到武力威胁的形式问题《联合国宪章》第2(4)条并没有对作出武力威胁所应采取的形式加以限定,因而在实贱中形成了以书面和口头为主的两种形式。例如,194682日,英国向阿尔巴尼亚照会指出,如果阿方的海岸卫队企图阻止英军舰通过科孚海峡并开火,英舰将以牙还牙。这就是书面威胁。口头武力威胁可以是公开或私下传达的,明示或暗示的,正式或非正式的。武力威胁还可以通过提高军队的戒备状态、进行军事部署或调动军队等行动来宣示,如在他国海岸附近进行军事演习,在边境集结武装部队等。如果计算机网络被用作传递威胁信号的媒介,可能会采取发送电子邮件、发布电子公告等方式,在形式上与传统的书面、口头或者行为方式有所不同,但是通过网络传达威胁与通过传统方式传达威胁在理论上应当没有区别”[3](P104),因此不会产生与口头、书面等传统形式不一样的法律后果。二是发出欲实施计算机网络攻击的威胁。威胁实施计算机网络攻击是否属于第2(4)条所禁止的行为呢?布朗利教授认为,武力威胁存在于一国政府的明确或暗示的承诺,承诺在对方不接受该国政府某些要求的条件下它将诉诸武力。倘若此承诺中的诉诸武力不存在正当的理由,那么,此等威胁本身是非法的”4]]P364)关于核武器合法性问题的咨询意见中,国际法院将武力威胁的合法性与同等情况下武力使用的合法性联系在一起,它指出如果假设要使用的武力本身是非法的,那么所说的要使用这种武力就构成第2(4)条所禁止的威胁。例如,一国威胁要使用武力以从另一国获得领土,或者促使另一国跟随或不跟随某些政治或经济路线,都是非法的威胁。法院认为,第2(4)条中武力的威胁使用概念是并列相关的,因为在某一情况下使用武力本身是非法的,那么同样使得威胁使用这种武力也为非法。[5]—47_48)也就是说,武力威胁如同实际的使用武力一样,如果不存在合法的理由,则是非法的。因此,威胁实施计算机网络攻击的合法性取决于计算机网络攻击行为本身的合法性,也就是说,要看计算机网络攻击是否属于第2(4)条所禁止使用的武力这又涉及到对武力含义的理解。

 

  三、实际实施计算机网络攻击

 

  ()武力一词的不同理解有关武力”(force)的含义或者范围是《联合国宪章》第2(4)条中一个特别有争议的问题。大致存在两大对立观点:一是对武力的狭义解释,其基于对旧金山制宪会议工作文件的分析和对联合国实贱的考察,兼有大多数学者的支持,认为武力仅指武装或军事力量,持此立场的多为西方和一些拉美国家;二是对武力的广义解释,主张武力包括一切形式的胁迫,既有武装力量,又有非武装力量的胁迫形式,特别是对他国施加严厉的政治和经济等制裁,意旨在于迫使他国屈服的做法,也构成第2(4)条所禁止的武力持此立场的主要是大多数亚非国家、苏联东欧国家和一些拉美国家。

 

计算机网络攻击构成“使用武力”之分析


  实际上,无论是《联合国宪章》第2(4)条措辞本身,还是《宪章》相关条款和制宪工作资料,都没有对武力一词给出明确的界说。迄今在第2(4)条所禁止的武力概念上,尚不能说已经存在协商一致的国家实贱,或者有确定的联合国实贱支持哪一种解释。当然如果各种经济和政治胁迫措施的目的,是破坏或摧毁一个国家、实行种族灭绝、造成大规模的或严重的对基本人权的侵犯,那么他们应被视为违法行为”[6]]P177),但视之为第2(4)条所指的武力似有不妥。相比而言,本文赞同对武力的狭义解释。

 

  ()“武力一词在计算机网络攻击中的含义分析

 

  1.能否构成使用武力与武器的性质无关。不管是武力的狭义还是广义解释,都承认武装力量”(armedforce)武力”(force)的主要或核心内容。那么,何谓武装”(armed)?“武装“force”与非武装“force”有什么不同?计算机网络攻击是否属于武装“force”?《布莱克法律词典》解释武装”(armed)系指用武器装备关于武器的使用[7](P123)可见,对武装力量的理解离不开武器”7]]P1730),不同的武器会产生不同的武装,而武器之所以不同在很大程度上是因为研发武器的技术不同。因此可以说,武器的技术水平影响了武装的形态,应当根据武器技术的发展水平来更新对武装的认识,否则人们对《联合国宪章》第2(4)武力的理解将永远停留在二战结束时的武器技术水平,而与现代武器装备技术无关。

 

  尽管人们对武器的传统印象是一般具有爆炸性、攻击性或者物理破坏性,但二战以来武器技术的迅速发展不断冲击着这种习惯观念。一些不完全具备传统武器特征的新技术武器,如生化武器、定向能武器、激光武器和改变环境的技术等已被公认为是武装并受到了国际法的规范,如国际社会于1972年签订了《禁止细菌(生物)及毒素武器的发展、生产及储存以及销毁这类武器的公约》、1977年签订了《禁止为军事或任何其他敌对目的使用改变环境的技术的公约》、1993年签订了《关于禁止发展、生产、储存和使用化学武器及销毁此种武器的公约》和1996年签订了《激光致盲武器议定书》等。然而,计算机网络攻击比此前所有的武装更为独特,它不具有爆炸性、可视性以及物理上的攻击性和破坏性等特征,几乎无法用传统的武装标准来认定其属性,人们惯有的有关武器的概念又一次受到冲击,宪章第2(4)条的适用受到了挑战。

 

  国际法院为解决这一难题提供了富有价值的指导。在关于核武器合法性问题的咨询意见中,国际法院认为:《联合国宪章》2(4)条、第51条和第42并未特指具体武器,它们适用于一切使用武力的情况,而与所使用的武器无关。[5](pari39)也就是说,宪章有关使用武力条款的适用并不取决于所用武器的外部特征,只要该武力使用被认为是一种交战形式,并被用以破坏生命和财产”[4](P362),就是被第2(4)条所禁止的武力武装力量或者说,军事行动是否构成使用武力与行动所使用的武器没有关系。按照这一理解,计算机网络攻击所用的武器是不是具备传统武器的特征并不是其构成武装和适用第2(4)条的关键,只要该武器是在使用武力的情况下出现,计算机网络攻击就是武装

 

  2.—些国家认为计算机网络攻击能构成使用武力对计算机网络攻击性质的理解要考虑各国的态度和实贱。根据《维也纳条约法公约》第31条第三款()项的规定,就解释条约而言,应与上下文一并考虑者尚有“……嗣后在条约适用方面确定各当事国对条约解释之协定之任何惯例迄今已有一些国家公开表达了网络力量是一种武装力量的观点。如美国的《2020年联合构想》8(p23)明确指出要在信息行动中使用非动能武器,2004年美国《国家军事战略》指出,网络攻击属于大规模影响武器”(weaponsofmasseffect),取决于其破坏性影响而非毁坏性动能后果如果对美国的商业信息系统或交通网发动网络攻击,其所造成的经济或心理影响远比施放少量毒剂要大。9](P1)俄罗斯近年来一直在大力倡议达成关于禁止发展、生产和使用特别危险的信息武器的裁军协议,它在给安理会递交的意见中指出信息武器具有与大规模杀伤性武器类似的毁灭性后果因此对俄罗斯或其军队使用信息武器无论是否产生伤亡,绝不被认为是非军事性质的冲突。”[10]]P132)英国的安全与反恐副秘书也认为,破坏发电站的网络攻击是战争行为。[11](P19)爱沙尼亚国防部长将网络封锁视同为传统上的港口海军封锁行为。[12](para.59)实贱中,许多国家已将计算机网络攻击列为武装将网络空间作为军事活动的新领域。美国、俄罗斯、中国、朝鲜、韩国、古巴、日本、德国、法国、伊拉克、以色列和保加利亚等国都将计算机网络攻击列入军备,纳入到国家或军事战略方针、军事条令条例当中。[13]]?298)各国军队普遍认为,木马、蠕虫和病毒等事实上是另一种武器系统,它们比导弹更为廉价、快速和隐蔽,破坏性却更小因此在军事条令中提出网络战争的概念,并将网络武器和技术纳入条令,在军队中组建专门的网络作战部门。

本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/237951.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学