网络空间中的国际法
初步说明 本章的正式第一版已由Routledge出版。它可以作为印刷版书籍或下载购买。此维基教科书作为正式版本的开放获取备份。需要注意的是,一些章节尚未调整以匹配正式版本。因此,对于权威阅读,我们建议您参考Routledge出版的版本。 对于每一章,我们都创建了互动练习,您可以在我们的网站上访问它们。只需点击此链接或扫描二维码即可访问练习。 |
作者:Pia Hüsch
所需知识:链接
学习目标:理解XY。
文本从这里开始。[1]此模板遵循我们的风格指南。请考虑我们的教学指南。如果您想知道如何在维基教科书中创建文本,请随时查看我们关于如何写作的指南。
这是您的高级内容。您可以使用我们的模板“高级”创建此文本框。操作方法在此处进行了描述。
示例主题示例:这是您的示例。
注意:Word文档中的更新版本
将国际法应用于网络空间是21世纪国际法面临的巨大挑战之一。到21世纪第二个十年,网络行动在国家间关系中变得越来越普遍。[2]无论是网络间谍活动还是选举干预,国家间网络行动如今已成为常态。尽管最初对将国际法应用于网络空间存在争议,[3]但如今已得到广泛认可,并得到各个国家[4]、联合国工作组[5]和学术界[6]的确认。虽然这种共识是值得称道的第一步,但它同时也是一种充其量仅限于最低限度的协议。从那时起,讨论已经转向了如何准确地将国际法应用于网络空间这一决定性问题。
本章对关于如何将国际法应用于网络空间的讨论进行了初步概述。为此,本章介绍了一系列与网络空间和国家间网络行动监管相关的国际法领域。这些领域绝不是详尽无遗的清单,也不是每个主题都深入探讨。相反,介绍这一系列国际法领域表明了如何将国际法应用于网络空间这一问题是多么复杂和广泛。本章将探讨诸如网络空间中的国际法制定和行为体以及国际法基本原则在网络空间中的适用等主题,包括禁止使用武力、主权原则和不干涉原则。此外,它还涵盖了网络空间中的管辖权和国家责任等方面。最后,本章探讨了国际人道主义法以及人权法在网络空间中的适用。
为了理解如何将国际法应用于网络空间,有必要简要考虑参与确定这种适用并为讨论做出贡献的相关各方。首先,国家仍然是国际法的主要立法者。这在网络环境中也适用,在网络环境中,国家主要通过国家声明参与讨论,阐明他们对如何在网络空间中理解国际法适用的具体解释。[7]这些声明是关于如何将国际法应用于网络空间的辩论的核心,但其中一些声明详细且包含有用的示例,而另一些声明则较为笼统。
此外,许多其他行为体和举措推动了网络空间中的规范制定,包括非约束性规范。这里无法讨论所有这些行为体。然而,最突出的是两个联合国工作组,即美国领导的联合国政府专家组(GGE),该组已于2021年结束[8],以及俄罗斯领导的联合国不限成员名额工作组(OEWG)[9],该组在撰写本文时仍在继续举行会议。这两个小组处理类似的问题并发布共识报告,但其组成有所不同。[10]之前在将国际法应用于网络空间方面表明立场的其他多边论坛包括北约[11]等组织以及二十国集团[12]等国家集体组织。
然而,国家并不是追求网络空间规范发展的唯一相关行为体。他们还与一些推动网络规范的多利益攸关方论坛携手合作,例如巴黎呼吁[13]、互联网治理论坛[14]、国际电信联盟[15]以及互联网名称与数字地址分配机构(ICANN),该机构维护着互联网的技术基础设施。[16]相关行为体的数量进一步得到了微软等积极参与规范发展的私营部门公司的补充。[17]网络空间中国际法学术解释最突出的集合体是在非约束性的《塔林手册》中提出的[18],在本章中经常引用。虽然所有这些组织都以某种方式为关于如何将国际法应用于网络空间的讨论做出了贡献,但本章的主要重点仍然是国家个体和集体的解释。
在缺乏明确规范网络空间(通过推进新的规范)的全面网络条约的情况下,关于国际法适用于网络空间的争论主要围绕着将现有的国际法原则应用于网络空间。下一节将通过仔细研究一些原则来举例说明这种讨论。特别相关的原则包括禁止使用武力和自卫权。我们将重点关注伊朗的震网行动,该行动被广泛认为是迄今为止唯一构成武力使用和可能构成武装攻击的网络行动。其次,本节讨论主权在网络空间中的适用,然后,第三,转向不干涉原则及其在网络空间中的适用。
禁止使用或威胁使用武力是公认的国际法中的强行法规范,并被广泛认为是联合国宪章的基石。[19] 它体现在第二条第四款中,并且也适用于网络空间。这一点得到了国家[20]、联合国工作组[21]的确认,并反映在《塔林手册》[22]和学术界[23]中。因此,关于禁止在网络空间使用武力的适用性已不再有任何争议,但与国际法的许多原则一样,问题仍然在于如何准确理解其适用,包括本章探讨的在网络空间中什么是构成武力使用的问题。
由于“武力”一词在联合国宪章中没有定义,自联合国宪章生效以来,其确切范围和含义一直是学术界争论的焦点。正如德勒鲁所写,“缺乏精确的定义显然存在问题”。[24] 至少,它留下了根本性的问题,其中一些对网络环境至关重要。例如,出现了一个问题,即武力是否仅限于“武装力量”。一些人支持这种解释[25],而另一些人则认为武力可以超出“武装力量”的范围[26]。联合国宪章的起草过程表明,起草者并不打算包含任何形式的武力使用,因为他们将经济、政治和间接武力排除在第二条第四款之外[27]。显然,只有后一种解释包含网络行动。鉴于现代技术和武器(包括生物和化学武器)的发展,“将网络行动认定为武装行动的争论显得相对过时”,并且似乎不再“准确地将禁止使用或威胁使用武力限制在武装力量”。[28]
然而,即使不将武力限制在武装力量,并非所有网络行动都构成武力使用。网络行动何时构成武力使用的确切认定在国家和学者之间存在很大差异。德勒鲁确定了三种不同的方法来确定是否发生了武力使用:目标导向方法、工具导向方法和后果导向方法。[29] 目标导向方法认为,当网络行动渗透关键国家基础设施时,就构成武力使用。然而,由于这里没有必须达到的最低门槛,因此这种方法通常被认为过于包容。[30] 第二种,工具导向方法强调“网络行动与传统武器的相似性”,但这通常是牵强的。因此,这种方法似乎过时了,与低强度网络行动的现实不符。[31] 最后,后果导向或影响导向方法获得了最多的支持。它强调网络行动造成的影响的重要性,并预测任何导致人员伤亡或物质破坏的网络行动都构成武力使用。[32] 已经制定了一些标准来确定网络行动造成的影响是否构成武力使用,包括严重性、即时性和侵入性。[33]
即使遵循这种如今最流行的解释,也不清楚非物质影响是否也能构成武力使用,以及是否需要满足最低限度门槛才能构成武力。[34] 目前,学术界对此尚无一致意见。尽管许多国家支持基于影响的解释,但这些类别在很大程度上仍然基于围绕动能武力使用的现有法律框架。因此,问题仍然是,网络特定的方法是否仍然可以为话语增添价值。[35]
与禁止使用武力密切相关的问题是,这种武力何时构成武装攻击,从而引发联合国宪章第五十一条规定的另一国的习惯性自卫权。尽管一些国家认为任何违反武力使用的行为也构成武装攻击[36],但这种解释属于少数观点。更为普遍的解释认为,并非所有武力使用都构成武装攻击,而只有在达到重大门槛时才构成武装攻击。国际法院的《尼加拉瓜案》也支持这种解释,在该案中,法院认为只有“最严重的武力使用形式”才构成武装攻击。[37] 为了确定什么是这种“最严重形式”的武力使用,《尼加拉瓜案》提出了规模和影响检验[38]。这种评估考虑了规模,即“网络行动的规模和强度(使用的武力数量、地点和持续时间)”,以及其影响,即“网络行动的后果(损害和伤亡)”。[39] 当然,问题在于在进行这种评估时会考虑哪些因素。虽然考虑非物质影响仍然存在争议,但并非所有具有物质影响的网络行动都构成武装攻击。相反,需要对规模和影响进行评估。《塔林手册2.0》例如谈到必须考虑“网络行动所有合理可预见的后果”。[40] 同样存在争议的是还问题是,事件的累积是否意味着若干单独不满足门槛的网络行动可以共同满足武装攻击的门槛。迄今为止,尚无任何网络行动被公开认定为武装攻击。
伊朗震网网络行动示例:在关于网络空间中武力使用和武装攻击门槛的讨论中,经常被提及的一个突出的网络行动例子是震网。从2009年末到2010年,恶意软件(即恶意软件)被用来渗透并随后攻击纳坦兹的控制系统,“伊朗最大的核燃料浓缩设施”。[41] 摩尔之前将震网称为杰作,称赞其在造成损害方面取得的巨大成功。[42] 它确实使该设施10%的离心机无法正常工作。目的是使它们更快或更慢地旋转直至损坏,从而产生物理影响。鉴于其复杂性和精密性,震网在很大程度上被认为是国家支持的行动,可能是美国和以色列联合行动,但没有公开归因,伊朗也没有宣布它构成武力使用。[43] 尽管存在广泛的(学术界)共识认为震网构成武力使用[44],但伊朗从未公开将其认定为武力使用。最终,什么构成武力使用的法律问题与国家在公开将其认定为武力使用时必须做出的战略和政治决策是不同的。[45] 除了震网是否构成武力使用的问题外,还必须进一步考虑震网是否也达到了武装攻击的门槛。一般来说,这两种解释都是可能的,这也取决于是否理解所有武力使用都构成武装攻击。到目前为止,震网是“唯一公开已知的造成严重后果的网络行动;因此,它表明在绝大多数网络行动中,将其认定为武装攻击的可能性不大”。[46]
即使在网络安全语境之外,主权原则也是国际法中一个极其复杂的原则。虽然该原则没有权威性的定义,但许多学者的定义建议围绕着都围绕着领土、控制和独立等概念展开。例如,贝松称其为“对领土的最高权威”。[47]但围绕主权作用的学术争论也存在分歧,一些学者仍然认为主权是21世纪国际公法的基石,另一些学者则认为它在很大程度上已经过时。[48]然而,毫无疑问,各国仍然认为它非常重要,包括在网络安全语境中。各国一再强调,国家主权适用于网络空间。[49]然而,问题再次出现,这到底意味着什么。主权是一个极其广泛、历史和政治上都复杂的原则。这种复杂性意味着,即使在网络安全语境之外,也很难准确界定主权的含义——这个问题现在也移植到了网络空间的讨论中。在这里,关于主权如何适用于网络空间的问题也可以从许多不同的角度来解决。
主权原则在网络空间中发挥作用的一种方式是通过行使管辖权。管辖权是国家主权的关键组成部分,因此将在第XX节中单独讨论。在审查主权如何在网络空间中适用时,可以采取的第二个视角是关注网络空间治理问题。[50]本章B部分已经分享了一些关于此主题的思考。
然而,在讨论主权在网络空间中的适用时,经常受到最多关注的是第三个视角:主权是否构成国际法的原则或规则。这场辩论为何重要?如果网络行动可归因于一个国家(参见国家责任部分XX),并且所涉活动违反了国际法的一项主要规则,但没有任何排除不法行为的情形适用,则该行为构成一项国际不法行为。[51]针对此类国际不法行为,目标国家可以使用反措施。[52]这些反措施必须满足某些要求,例如相称性,[53]但总的来说,它允许一个国家以一种否则可能本身就是非法的形式做出回应。[54]然而,如果未违反任何国际法的主要规则,因此无法确定国际不法行为,则目标国家可能仅使用报复作为回应,而不能合法地诉诸反措施。[55]
许多国家和学者此后都在这场所谓的“原则与规则”辩论中表明了自己的立场。一方面,英国一再确认其解释,即主权仅构成国际法的原则。[56]这意味着,尽管许多具体权利与这一原则密切相关,但如果网络行动没有违反这些具体权利中的任何一项,则不构成违反国际法,因此也不构成国际不法行为。因此,目标国家不能诉诸合法的反措施。一些学者支持这种观点,[57]但总体而言,对这种解释的支持仍然有限。
相反,许多国家已将自己置于“主权作为规则”阵营,确认他们将主权理解为国际法的一项主要规则,并且如果违反了该规则,则该活动构成一项国际不法行为。例如,芬兰明确证实了这一观点,称其“将主权视为国际法的一项主要规则,违反该规则构成一项国际不法行为,并引发国家责任”。[58]新西兰、[59]德国[60]和法国[61]也是如此。塔林手册专家[62]以及许多其他国际法学者也支持主权构成国际法规则的解释。[63]根据这种解释,主权几乎充当了那些否则不符合其他国际法主要规则门槛的网络行动的兜底功能。
尽管大多数观点都倾向于主权作为规则的解释,但这并不意味着该阵营中的国家就主权的定义达成一致。相反,这些国家之间仍然存在相当大的分歧。这主要涉及何时构成主权侵犯的问题。虽然该群体中的所有国家都同意此类侵犯构成一项国际不法行为,但他们在认为构成此类侵犯所必须达成的相关门槛方面存在分歧。一些国家,例如法国,认为任何侵入其网络的行为都构成主权侵犯,[64]而其他国家则要求达到一定的最低门槛。[65]在国家声明中,关于究竟什么构成此类门槛的问题通常悬而未决。一些国家参考了塔林手册,[66]另一些国家则未具体说明他们认为构成此类门槛的是什么。[67]不过很清楚的是,即使各国同意主权构成国际法规则,魔鬼也隐藏在细节中,并且再次,这些原则究竟如何适用仍然悬而未决。
拒绝服务攻击示例:拒绝服务攻击(DoS)是指用超过系统能够处理的请求淹没目标系统(例如政府网站或网上银行网站)的攻击。因此,系统崩溃,其服务暂时中断。如果这些请求来自一系列(被劫持的)计算机,则称为分布式拒绝服务(DDoS)攻击。此类攻击通常用于国家间网络行动,例如俄罗斯对爱沙尼亚的攻击,[68]但也经常被黑客活动人士部署,例如在俄罗斯入侵乌克兰的背景下。[69]仅仅造成干扰的拒绝服务攻击不一定是主权侵犯。事实上,即使对于在网络空间中提出了非常严格的主权解释的法国来说,也不清楚拒绝服务攻击是否构成主权侵犯。[70]但这并不意味着拒绝服务攻击在国际法下总是合法的。例如,个案分析意味着必须考虑所有情况。关于俄罗斯对爱沙尼亚发起的持续三周的拒绝服务攻击,其目的是回应爱沙尼亚决定迁移一座苏联雕像的位置,可以认为即使不构成主权侵犯,它们也构成非法干预。[71]
尽管原则与规则之争在关于国际法如何适用于网络空间的更广泛应用的讨论中占据了显着地位,但一些学者指出,这场辩论的实际影响确实有限。[72]对于拥有相当网络能力、能够以牙还牙地应对进攻性网络行动并可能自身参与此类活动的国家来说,尤其如此。因此,他们可能对澄清这些门槛的兴趣不大。
适用于网络空间的国际法的一项进一步的一般原则是非干涉原则。非干涉原则基于主权平等的概念,即所有国家都是平等的,一个国家不得干涉另一个国家的事务。[75] 该原则在网络空间中的适用性已得到广泛认可,包括联合国工作组[76]、国家声明[77]、《塔林手册》[78]和更广泛的学术界[79]。但尽管普遍认为非干涉原则构成国际法的主要规则(与主权原则存在原则与规则之争形成对比,见上文)[80],其适用仍然存在许多不确定性。[81] 对于那些仍低于使用武力阈值的活动而言尤其如此。虽然军事干预是最明显的干涉形式,但关于非干涉原则在网络空间中适用的讨论主要围绕着那些低于使用武力阈值的网络行动展开。因此,本节将重点关注这些所谓的低强度或破坏性网络行动。
初步来看,该原则给人一种印象,即就国际法的一般原则而言,非干涉原则不仅根基稳固,而且定义明确。国际法院的《尼加拉瓜案》是这一背景下的关键参考,该案指出,“非干涉原则涉及每个主权国家在没有外部干涉的情况下处理其事务的权利”,以及“国家关于非干涉原则的意见法的存在得到了既定且大量实践的支持”。[82]
从这一判决中可以得出两个要求,必须满足这些要求才能使一项活动构成非法干涉。首先,所涉活动必须针对另一国家的保留领域。保留领域通常被定义为一个国家可以自由决定的领域。常设国际法院认为,关键问题在于所涉事项“原则上不受国际法管辖”。[83] 然而,由于国际法的范围在过去几十年中大幅扩大,例如包括人权法、国际刑法或国际环境法,因此国际法范围之外的领域正在减少。[84] 然而,这不是一个网络特定的问题。相反,保留领域的确切范围一直没有明确定义。[85] 不过,一些领域非常明确地属于其范围。《尼加拉瓜案》列举了一些属于其范围的领域,包括“政治、经济、社会和文化制度的选择,以及外交政策的制定”。[86] 属于国家保留领域的活动的一个典型例子是举行选举。[87] 由于选举和相关的选举干预是说明非干涉原则如何在网络空间中应用的一个典型例子,因此本章将在下面更仔细地研究网络支持的选举干预。
然而,所涉活动还必须满足第二个要求才能构成非法干涉,即胁迫。国际法院的《尼加拉瓜案》强调了这一要求的重要性,将其称为干涉的“本质”。[88] 作为一项要求的胁迫至关重要,并指向了“问题的核心”[89],因为它将可能不受欢迎但不违法的单纯影响与非法干涉区分开来。
与保留领域一词的情况类似,胁迫的确切定义仍然不明确,尤其是在网络环境中。例如,赖斯曼将胁迫称为“强制性压力”;[90] 奥本海姆则将其著名地称为“独裁干涉”。[91]
因此,究竟什么是胁迫尚不清楚——这个问题在网络环境中进一步加剧,在网络环境中,国家之间的互动是持续的,并且经常具有破坏性,但并不总是容易被定义为胁迫。以下示例将说明将这些定义应用于网络行动有多么困难。
2016 年俄罗斯干预美国大选的例子:围绕 2016 年美国总统大选俄罗斯干预合法性的法律分析是说明如何将非干涉原则应用于网络行动的一个突出例子。更准确地说,问题在于俄罗斯的活动,包括“侵入民主党全国委员会的电子邮件并发布机密信息以及虚假信息行动”[92],是否构成非法干涉。美国已将这些活动归因于俄罗斯,但并未将其称为非法干涉。学术界对这些活动是否达到了非干涉原则的高门槛存在分歧。虽然针对另一国家的选举属于目标国家的保留领域这一点毫无争议,但胁迫要求是否得到满足尚不清楚。由于俄罗斯没有干预计票或直接改变结果(这将构成非法干涉),因此一些人认为,鉴于美国没有被迫做出特定结果,胁迫要求没有得到满足。[93] 其他人认为,综合评估这些活动[94]或选举干预通过影响人们的选择来干预人民选择自己政府的能力[95]构成非法干涉。
此示例表明,在实践中应用非干涉原则有多么困难。出现这种情况的原因是,大多数低强度网络行动都达不到非干涉原则设定的高门槛。虽然有一些学术建议重新定义这些门槛[96],但它们目前仍停留在纯粹的学术层面。根据现行法律,这意味着大多数网络行动都达不到这些门槛。
行使管辖权是“一个国家……制定、适用和执行法律规则的法律能力”。[97] 因此,它是国家对特定领土或活动行使其权力或控制的一种方式,也是国家的一项核心能力。[98] 与此处讨论的许多原则一样,毫无疑问,管辖权通常适用于网络空间。各国已反复确认,它们对其领土内的信息和通信技术基础设施享有管辖权。[99] 同样,学术界也主张其适用性[100],《塔林手册》也是如此。[101] 这包括规定/立法管辖权、执行管辖权和司法管辖权。
虽然一个国家对其领土内的电缆和计算机享有管辖权似乎是直观的,但建立管辖权并非总是那么简单。鉴于网络空间至少在一定程度上具有非领土性质,因此并不总是清楚如何在网络空间中建立这种管辖权。一般来说,在国家与相关人员或活动之间存在联系的情况下,可以建立管辖权。它可以通过若干原则建立,例如领土原则或国籍原则以及普遍管辖权。[102] 然而,在网络空间中,主要的问题是如何应用领土原则来建立国家与相关活动之间的联系。这是因为国籍原则与网络环境之外的适用方式相同,尽管有时识别行为者可能更加困难。对于严重犯罪或海盗行为可以建立普遍管辖权,但不能用于常规的在线行为。
通过考察三种理论方法,可以说明在网络空间建立管辖权的难度。让我们以一个法国网站在全球范围内在线销售商品为例。有人认为,在这种情况下,应该遵循目的地原则,即如果相关网站在本地被访问,则授予国家管辖权。[103] 虽然这种推理在过去曾被应用过,[104] 但最终被认为不切实际:鉴于来自世界各地的客户都可能从该网站订购商品,它允许太多相互竞争的管辖权主张。这是因为国家几乎没有任何门槛需要满足就可以声称拥有管辖权。结果,它接近于普遍管辖权,而普遍管辖权传统上只适用于最严重的犯罪,如海盗行为,[105] 而不适用于网络空间中的常规活动,如网上购物。
因此,有人提出了目的地原则的一个变体,即目标目的地原则。根据该原则,不再是任何可以访问该网站的国家都可以建立管辖权,而只有那些被网站瞄准的国家才能建立管辖权。[106] 欧洲法院已应用目标目的地原则,但该原则因导致原本全球化的网络空间碎片化而受到批评,并被认为不适用于无形服务,例如流媒体电影。[107]
最后,还有来源原则,即管辖权授予网站注册或托管所在国的理念。回到我们的例子,这意味着即使法国注册的网站向其他国家的客户销售商品,也只需遵守法国法律即可。虽然企业欣赏这种方法,因为根据这种方法,它们只需遵守一个国家的法律,但它也存在“竞相降标”的风险,因为企业因此会被诱惑在监管最宽松的国家注册。[108]
这个简短的概述绝非全面,但它说明了在尝试将现有的管辖权原则应用于网络空间活动时需要考虑的一些因素,以及由此产生的风险和影响。最后,本节将更详细地考察一个关于网络空间管辖权的特别有争议的问题。
一个备受争议的问题,例如管辖权问题如何在实践中发挥作用,就是对数据的域外管辖权。在一个将数据视为资源的时代,谁拥有数据访问权和控制权是一个关键问题。微软爱尔兰案说明了这一点,2013年,美国联邦检察官的一份逮捕令要求访问微软存储的电子邮件和账户。微软移交了存储在美国服务器上的元数据,但拒绝提供存储在爱尔兰服务器上的数据。在该案件在美国最高法院审理之前,美国政府撤回了上诉,并立法通过了美国《云法案》,该法案赋予美国执法部门广泛的权力,规定必须披露数据,无论其存储位置。[109] 从而单方面扩大了其管辖范围。美国执法部门的广泛权力受到许多批评,尤其是在法国,法国认为美国《云法案》“完全无视其他国家的国家主权及其法律的适用”。[110] 美国和欧盟之间新达成的关于数据共享的法案能否解决关于此事持续存在的争议,还有待观察。[111]
E. 国家责任
[edit | edit source]国家并不是唯一利用网络行动来实现其目标的积极参与者。各种用户群体可能会部署网络行动,例如,以金钱为主要目的的网络犯罪分子或追求政治目的的黑客活动家。许多国家还将其网络行动外包给非国家行为者或代理行为者,利用他们的技能、廉价劳动力和匿名性,因为将活动追溯到国家的风险较低。然而,谁对相关活动负责的界限并不总是明确的。事实上,将网络行动归因于某一方既是事实问题和技术归因问题,也是法律问题。[112]
代理团体的例子:一些黑客团体已被认定为所谓的代理团体,代表某个国家行事。著名的例子包括CozyBear(俄罗斯,涉嫌参与SolarWinds黑客事件)、Lazarus Group(朝鲜,发起Wannacry勒索软件攻击)和Double Dragon(中国,在英国和美国等地开展重大黑客活动和间谍活动)。[113]
还有一些犯罪黑客团体进行的攻击主要是出于金钱动机,但仍然怀疑他们与政府之间存在某些联系——至少在以下意义上,只要他们不直接针对某个国家,他们就不担心会受到该国的起诉。例如,Conti勒索软件团伙在2020年和2021年造成了一系列勒索软件攻击。[114] 虽然“Conti与俄罗斯政府直接联系的证据仍然难以捉摸”,但他们的活动与俄罗斯政府的利益基本一致,他们不必担心受到俄罗斯国家的起诉。[115]
在一个允许熟练的行动者保持高度匿名的领域,了解发生了哪些网络行动及其后果至关重要,此外,确定网络行动是从哪台机器发起的、谁发起的以及该行为是否可以归因于可以对其采取回应的国家行为者也至关重要。[116] 将网络行动归因于机器或个人主要是事实问题和技术问题,但也极其复杂,并且通常难以找到归因证据,尤其是在行动者相互冒充的情况下。然而,在构成任何事实归因评估基础的法证分析方面已取得重大进展。
如今,各国比21世纪初更有可能归因网络行动。[117] 然而,对于这种归因,也需要有法律归因。根据国家责任法,可以对行为或不作为进行法律归因。[118] 它确定群体或个人的行为是否构成可归因于国家的国际不法行为,如果是,是否存在任何排除不法行为的情形。[119] 对于在网络空间中适用国家责任法,这一点已得到各国的确认,[120] 联合国工作组,[121] 以及《塔林手册》等倡议,[122] 主要是在归因问题上引发了进一步的争论。
国家责任法主要载于2001年《国家责任条款》,其中提供了关于何时可以将行为或不作为归因于国家的见解。当然,如果国家官员或国家机关代表国家行事,就会出现这种情况,[123] 但对于个人或团体(如上文提到的代理行为者)也可能是这种情况。第8条被广泛认为反映了习惯国际法,[124] 明确规定:
“如果个人或个人群体在实施行为时实际上是在该国家的指示下或在该国家的指挥或控制下行事,则其行为应被视为根据国际法构成该国家的行为。”
因此,该群体或个人不应完全依赖国家行事,否则他们本身就等同于国家机关,但如果他们处于国家指示、指导或控制之下,则足够满足条件。[125]这三个概念之间的区别(如果有的话)并不总是很明确。[126]如果国家指示某个群体进行特定的网络行动,则该行为归因于国家。虽然不必确定所有细节,但并非所有泛泛的行动号召都构成指示,如果该群体或个人超出了所给出的指示,则该行为也不归因于国家。[127]指导是指“持续的从属关系”,例如,国家对某个群体提供长期指导而不是具体指示。[128]最后,超越单纯控制相关领土而达到实际控制非国家行为体的控制,意味着该行为或不作为可以归因于国家。[129]
关于国家与相关非国家行为体之间不同程度的联系以及这种关系带来的法律后果,这里还可以说很多。但是,对于本章的介绍目的而言,重要的是要记住,仅仅因为国家将其网络行动外包给个人或群体,并不意味着他们不能对这些行为或不作为承担责任。相反,责任法也适用于网络空间,并允许将此类行为或不作为归因于相关国家。即使事实和技术归因仍然具有挑战性,但在这种分析背后的取证方面也取得了很大进展。
与这里考察的一些其他国际法领域不同,国际人道主义法 (IHL) 在网络空间中的适用性一直是各国之间有争议的话题。例如,2017 年联合国政府间专家组报告未能达成协议,至少部分原因在于对国际人道主义法在网络空间中的适用性存在分歧。[130]2013 年发表的《塔林手册 1.0》的学者们已经明确支持将 IHL 适用于在武装冲突背景下进行的网络行动。[131]从那时起,一些国家已确认了这种解释。[132]
确认 IHL 在网络空间中的普遍适用性,需要仔细研究实践,以了解其具体适用方式和时间。网络珍珠港和网络末日的说法在 2010 年代尤为突出,如今被认为是不准确的[133]——尤其是在 2022 年俄罗斯入侵乌克兰的背景下。然而,这种说法引发了一个问题,即 IHL 何时以及如何适用于网络行动。在存在国际或非国际武装冲突的情况下,IHL 的适用条件即被触发。[134]然而,迄今为止,还没有任何单独的网络攻击达到这一门槛,而且这种门槛不太可能被触及。[135]因此,国际人道主义法很可能适用于网络行动,前提是这些行动构成传统武装冲突的一部分,就像在乌克兰一样。乌克兰长期遭受俄罗斯的网络攻击,在 2022 年入侵的背景下,此类攻击的数量和强度有所增加。俄罗斯继续通过一系列网络活动攻击乌克兰,包括分布式拒绝服务攻击和其他网络行动,其中一些与动能攻击相协调。[136]
如果网络行动确实构成国际或非国际武装冲突的一部分并构成攻击,则必须遵守同样适用于动能攻击的 IHL 原则。鉴于本章的简要介绍,本节仅限于以下条款,这些条款引导读者了解国际人道主义法的主要要素,但自然不会进行全面分析。
区分原则是一项国际人道主义法核心原则,是习惯国际法的一部分,因此适用于国际和非国际武装冲突。[137]它规定,攻击必须始终区分可以作为直接目标的战斗人员或军事目标,以及不能作为直接目标的平民或平民物体。[138]武装部队的医务人员或宗教人员、受伤的战斗人员或战俘不得成为直接目标。军事目标,即根据其性质、用途、目的或位置对军事行动做出有效贡献,并且俘获、摧毁或中和将带来明确军事优势的物体,可以作为直接目标。[139]相反,平民物体和平民不得成为直接目标,除非它们已转变为军事目标(例如,在学校中存放弹药)或直接参与敌对行动的平民不得成为目标。虽然这些规则适用于网络空间,[140]但细节仍然不清楚。[141]信息通信技术基础设施的互联性进一步意味着,并不总是清楚如何区分民用和军事结构。为了实现更大的区分,红十字国际委员会建议使用数字标志来标记医院和其他可能不得作为直接目标的数字基础设施。[142]
IHL 的第二个基石原则是比例原则,它也是国际习惯法的一部分,因此适用于国际和非国际武装冲突。[143]这意味着,如果攻击对军事目标造成的具体和直接的预期军事优势与其对平民生命的影响或对平民物体造成的损害或破坏相比过大,则该攻击是非法的。[144]如果攻击针对平民或平民物体,则该攻击自动是非法的,甚至可能构成战争罪。[145]比例原则也适用于武装冲突中的攻击性网络行动。[146]有争议的是,是否不造成或不打算造成物理影响的攻击也需要进行比例评估。例如,《塔林手册》认为情况并非如此。因此,针对通信系统的网络信息作战或电子战不需要进行比例评估。[147]
第三,攻击必须遵守习惯性的预防原则,即攻击者必须始终注意保护平民人口、平民和平民物体,并必须采取一切可行预防措施,以最大限度地减少或避免附带平民伤亡、伤害或对平民物体的损害或破坏。[148]由此可见,当计划或进行可能造成过度伤害的攻击时,必须取消或暂停此类攻击。因此,该原则类似于比例原则,但涉及攻击的时间、手段和方法等因素。[149]《塔林手册》提供了有关如何采取预防措施以应对网络攻击的见解,例如,在攻击计划中纳入技术专家。[150]
由于篇幅限制,这里无法涵盖其他关键原则,如禁止卑鄙攻击或诸如 IHL 适用于网络行动的地理范围以及中立法适用的问题。但是,前面的例子已经表明,尽管网络攻击本身不太可能构成武装冲突,但如果它们构成此类武装冲突的一部分,则它们将受到与传统攻击相同的关键条款的约束。
网络空间的早期版本和互联网的发展被视为在全球范围内推进人权标准的革命性机遇,一个的发展促进了另一个的发展。[151] 然而,这种发展并没有得到威权国家的赞赏,这些国家依靠主权和不干涉的概念,限制对互联网的访问,以此来反对美国的软实力。[152] 如今,网络空间与人权的交集往往让人联想到网络限制、网络关闭和侵犯人权。例如,中国的“防火长城”,[153] 俄罗斯严厉的言论自由限制,[154] 以及伊朗为应对抗议活动而多次关闭互联网。[155] 这些都说明了网络空间和人权之间的紧密联系。
人们普遍认为人权也适用于网络空间。[156] 网络人权中最突出的例子包括一些与通信相关的公民权利和政治权利,包括言论自由权和隐私权,以及相关的权利,如思想和意见自由。言论自由及其在网络空间中的适用是一个特别有争议的话题,[157] 但在互联网和社交媒体流行之前,言论自由范围的解释差异就已存在。例如,美国对言论自由的解释远比德国宽泛,尤其是在否认大屠杀和仇恨言论方面,但在《欧洲人权公约》或《公民权利和政治权利国际公约》等不同人权条约中也反映了差异。然而,在比较威权国家和自由国家限制性做法时,言论自由的不同限制尤其明显。鉴于网络言论自由受到越来越多的限制,言论自由权的程序性保护至关重要。[158]
对言论自由限制的不同方法与社交媒体平台全球覆盖范围带来的通信差异形成了鲜明对比。虽然全球大部分地区都通过 Facebook 或 Twitter 等平台连接,但在中国或伊朗等国家,访问这些平台受到限制。[159] 然而,在这些平台内部,言论自由也并非不受约束。相反,社交媒体平台的内容审核或缺乏审核是一个反复出现的争议话题。[160] 少数几家科技巨头的强大地位引发了关于谁来规范言论自由的问题,以及有哪些程序保障到位的问题。
隐私权是另一项关键人权,在关于人权法如何在网络空间中适用方面发挥着核心作用。它可以在《公民权利和政治权利国际公约》第 17 条等国际人权条约中找到。因此,它早于互联网的兴起,但在一个日益互联互通、数据驱动的世界中,隐私权变得越来越重要。
在某些方面,在保护数字时代的隐私方面已经取得了很大进展。特别是欧盟的《通用数据保护条例》(GDPR)在设定欧洲及其他地区的数据保护标准方面发挥了重要作用。[161] 然而,人权条约(如《公民权利和政治权利国际公约》)规定的标准与“政府在隐私方面的实际做法”(如广泛的监控实践)之间仍然存在重大差异。[162] 其他担忧包括科技巨头发挥着强大的作用,它们依靠用户在网上发布的越来越多的信息,这引发了关于隐私标准的问题,以及政府如何或希望通过私营部门监管来实施这些标准,以及政府如何保护公民免受网络犯罪或网络间谍活动的侵犯。[163]
网络人权法还涉及经济、社会和文化权利的实现。虽然经济、社会和文化权利也适用于网络空间,但如何促进这些权利主要与数字接入以及首先获得稳定和安全的互联网连接等方面有关。然而,这些情况并非总是存在,相反,国家之间和国家内部都存在数字鸿沟。鉴于互联网的经济和文化重要性,一些人认为,获取互联网是实现发展权的关键,而另一些人则更进一步,主张将互联网接入权确立为一项独立的人权。[164] 然而,这种观点极具争议性,并指出,人权法如何在网络空间中发挥作用的许多细节实际上仍然不清楚,并且正在发展之中。
- 资料来源一
- 资料来源二
在一个高度数字化的世界里,几乎所有方面的生活都与网络活动息息相关。这对通常属于国际法范围内的主题也是如此,例如国际法的基本原则、人道主义法或国家责任法。本章论证了现有的国际法规范如何在网络空间中适用,无论是针对外国选举的国家间网络行动,还是与武装冲突相关的行动,或者它是否影响人权法和网络言论自由。然而,本章也指出,尽管国际法适用于网络空间这一点得到了广泛认可,包括本章中探讨的更具体领域,但关于其具体适用方式的讨论仍处于起步阶段。技术和国家实践都在进一步发展,为关于国际法如何具体适用于网络空间的讨论提供了依据。此外,网络空间中众多规范发展倡议也为讨论增添了内容。在此背景下,关于国际法解释和适用的许多细节在目前阶段仍不清楚,需要学术界和国家实践进一步研究和阐明。
脚注
[编辑源代码]- ↑ 第一个脚注。在格式化引用时,请遵守OSCOLA。在任何可能的情况下,请提供带有引用的链接,理想情况下是开放获取的来源。
- ↑ 肖恩·沃茨,“低强度网络行动与不干涉原则”(2014)<https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2479609>,访问日期:2022年12月5日,1。
- ↑ 弗朗索瓦·德勒,《网络行动与国际法》(剑桥大学出版社2021年),1。
- ↑ 例如,见新西兰外交贸易部,《国际法在网络空间中对国家活动的适用》(2020年),第3-4节;德国联邦政府,《关于国际法在网络空间中的适用》(2021年),1。
- ↑ 联合国政府间专家组2013年报告,第19节;联合国政府间专家组2015年报告,第24节。
- ↑ 例如,见德勒,1-2。
- ↑ 例如,见德国联邦政府;芬兰外交部,《国际法与网络空间 - 芬兰的国家立场》(2020年);法国国防部,《适用于网络空间行动的国际法》(2019年)。
- ↑ = 例如,网络和平研究所,“联合国政府间专家组最终报告:网络外交的一个里程碑,但问责制在哪里?”,2021年6月9日,可通过https://cyberpeaceinstitute.org/news/the-un-gge-final-report-a-milestone-in-cyber-diplomacy-but-where-is-the-accountability/访问,最后访问时间:2023年2月25日。=
- ↑ 例如,网络和平研究所,“关于信息和通信技术安全及使用的开放式工作组2021-2025年(OEWG II)”,2022年3月25日,可通过https://cyberpeaceinstitute.org/news/oewg-security-use-of-information-communications-technologies-2021-2025/访问,最后访问时间:2023年2月25日。
- ↑ 丹·埃弗罗尼,《联合国网络小组,政府间专家组和开放式工作组 - 达成共识是最佳选择,但时间紧迫》(2021年)。
- ↑ 北约,《AJP-3.20:网络行动盟军联合学说》(2020年)。
- ↑ 二十国集团领导人公报,土耳其安塔利亚,2015年11月16日,可通过https://www.consilium.europa.eu/media/23729/g20-antalya-leaders-summit-communique.pdf访问,最后访问时间:2023年2月25日,第26节。
- ↑ 参见巴黎倡议,网络空间信任与安全,https://pariscall.international/en/。
- ↑ 黄志雄和库博·马恰克,“迈向网络空间国际法治:对比中西方方法”(2017年)第16期《中国国际法杂志》271页,286页。
- ↑ 安德鲁·N·利亚罗普洛斯,“网络空间治理与国家主权”,载乔治·比特罗斯和尼古拉斯·基里亚齐斯(编),《民主与开放经济世界秩序》(施普林格2017年),30页以下。
- ↑ 同上,31页。
- ↑ 布拉德·史密斯,“对数字日内瓦公约的需求”(2017)<https://blogs.microsoft.com/on-the-issues/2017/02/14/need-digital-geneva-convention/#sm.001vmxlx4fckfcd11ci132tpwpta8>,访问日期:2022年6月17日。
- ↑ 迈克尔·N·施密特(编),《塔林手册:适用于网络战的国际法》(剑桥大学出版社2013年);迈克尔·N·施密特(编),《塔林手册2.0:适用于网络行动的国际法》(剑桥大学出版社2017年)。
- ↑ 《刚果境内武装活动案》(刚果民主共和国诉乌干达)(判决)[2005]国际法院报告168,223-224,第148段。
- ↑ 芬兰外交部,《国际法与网络空间——芬兰的国家立场》(2020年),6-7;德国联邦政府,6;新西兰外交贸易部,第6-8段。
- ↑ 联合国政府间专家组2015年报告,第26段。
- ↑ 迈克尔·N·施密特(编),《塔林手册2.0:适用于网络行动的国际法》(剑桥大学出版社2017年),第68条。
- ↑ 确认“联合国宪章法律适用于网络行动,这一点并没有因为缺乏对网络行动的具体引用而改变”,德勒鲁,277。
- ↑ 同上,284。
- ↑ 汤姆·鲁伊斯,“‘武力’的含义和《诉诸武力法》的界限:联合国宪章第二条第四款是否排除了‘最低限度’的武力使用?”(2014年)第108期《美国国际法杂志》159,163。
- ↑ 迈克尔·N·施密特,“网络行动与《诉诸武力法》再论”(2011年)第56期《维拉诺瓦法律评论》569。
- ↑ 德勒鲁,286。
- ↑ 同上,287。
- ↑ 同上,288。
- ↑ 德勒鲁,289。
- ↑ 德勒鲁,289。
- ↑ 罗素·布坎和尼古拉斯·萨古里亚斯,《规范国际法中武力使用的规则:稳定与变革》(爱德华·埃尔加2021年),118。
- ↑ 迈克尔·施密特,“计算机网络攻击与国际法中的武力使用:关于规范框架的思考”,1998-1999年第37期《哥伦比亚跨国法杂志》,885,914-915。
- ↑ 布坎和萨古里亚斯,119页以下。
- ↑ 德勒鲁,290。
- ↑ 迈克尔·N·施密特(编),《塔林手册:适用于网络战的国际法》(剑桥大学出版社2013年),47,第7段。
- ↑ 《尼加拉瓜案》,第191段。
- ↑ 《尼加拉瓜案》,第195段。
- ↑ 德勒鲁,330-331,引用鲁伊斯,139。
- ↑ 施密特(编),《塔林手册2.0:适用于网络行动的国际法》,第71条注释,第13段。
- ↑ 安德鲁(I)·摩尔,“震网与第二条第四款关于禁止使用武力的规定:习惯法和潜在模式”(2015年)第64期《海军法律评论》1,1-2。
- ↑ 同上
- ↑ 布坎和萨古里亚斯,118-119,并在脚注19中也指出。
- ↑ 罗素·布坎,“网络攻击:非法使用武力或禁止干预?”(2012年)第17期《冲突与安全法杂志》212,219-221。
- ↑ 德勒鲁,297。
- ↑ 同上,333。
- ↑ 萨曼莎·贝森,《主权》(2011年),第1段。
- ↑ 约翰·H·杰克逊,“现代主权:一种对过时概念的新方法”(2003年)第97期《美国国际法杂志》782。
- ↑ 例如,在联合国政府间专家组2013年报告,第20段;联合国政府间专家组2021年报告,第71(b)段。
- ↑ 参见例如莎拉·迈尔斯·韦斯特,“全球化互联网治理:斯诺登事件后网络空间协议的谈判”(2014年TPRC);安德鲁·N·利亚罗普洛斯,“网络空间治理与国家主权”,载乔治·比特罗斯和尼古拉斯·基里亚齐斯(编),《民主与开放经济世界秩序》(施普林格2017年)。
- ↑ 国际法委员会,“国家对国际不法行为的责任”(2001年),联合国文件A/56/49(第一卷)/Corr.4。(2005年),第二条。
- ↑ 同上,第49条。
- ↑ 同上,第51条。
- ↑ 同上,第22条。
- ↑ 克里昂萨克·吉蒂查伊萨里,《网络空间的国际公法》,第32卷(法律、治理与技术系列,施普林格2017年),194;托马斯·格里格里奇,“报复”,马克斯·普朗克国际法百科全书,2020年9月。
- ↑ 杰里米·赖特,《21世纪的网络与国际法》(2018年);苏埃拉·布雷弗曼,《未来前沿的国际法》(2022年)。
- ↑ 最突出的例子是加里·P·科恩和罗伯特·泰勒,“网络时代的主权”(2017年)第111期《美国国际法杂志》未经编辑版本207。
- ↑ 芬兰外交部,3。
- ↑ 新西兰外交贸易部,第12段。
- ↑ 德国联邦政府,3-4。
- ↑ 法国国防部,《适用于网络空间行动的国际法》(2019年),6-7。
- ↑ 施密特(编),《塔林手册2.0:适用于网络行动的国际法》,参见第4条注释。
- ↑ 例如,普热梅斯瓦夫·罗古斯基,“分层主权:调整传统的主权概念以适应数字环境”(第11届国际网络冲突会议:沉默的战斗);凯文·乔恩·海勒,“捍卫网络空间的纯粹主权”(2021年)第97期《国际法研究》1432;迈克尔·N·施密特和利斯·维胡尔,“尊重网络空间的主权”(2017年)第95期《德克萨斯法律评论》1639。
- ↑ 法国国防部,6-7;普热梅斯瓦夫·罗古斯基,“网络空间中领土主权的侵犯——基于入侵的方法”,载丹尼斯·布罗德斯和比比·范登伯格(编),《治理网络空间——行为、权力与外交》(罗曼与利特菲尔德2020年),72。
- ↑ 例如,德国联邦政府,4。
- ↑ 荷兰外交大臣,《致议会的信:网络空间中的国际法》(2019年),3。
- ↑ 新西兰外交贸易部,3。
- ↑ 布坎,218页以下。
- ↑ 卡巴斯基,“乌克兰网络战导致分布式拒绝服务攻击达到历史最高水平”(2022年)<https://www.kaspersky.com/about/press-releases/2022_cyberwar-in-ukraine-leads-to-all-time-high-levels-of-ddos-attacks>,访问日期:2022年6月14日。
- ↑ 迈克尔·N·施密特,《法国关于国际法与网络的主要声明:评估》(2019年)。
- ↑ 参见例如布坎。
- ↑ 亨宁·拉曼,“论网络空间主权话语的政治和意识形态”(2021年)第32期《杜克比较与国际法杂志》61,XX。
- ↑ 德勒鲁,198。
- ↑ 海勒,1454页以下。
- ↑ 有关网络辩论之前的更详细分析,请参见例如克里斯蒂安·托姆沙特,《国际法:在新世纪来临之际确保人类的生存公共国际法概论(第281卷)》(海牙国际法学院课程集,布里尔1999年),231页以下。
- ↑ 联合国政府间专家组2021年报告,第71段;联合国政府间专家组2015年报告,第28(b)段。
- ↑ 德国联邦政府,4-6;新西兰外交贸易部,第9-10段;芬兰外交部,3-4。
- ↑ 施密特(编),《塔林手册2.0:适用于网络行动的国际法》,第66条。
- ↑ 蒂博·穆兰,“在网络空间中恢复不干涉原则:前进的道路”(2020年)第25期《冲突与安全法杂志》423;尼古拉斯·萨古里亚斯,“选举网络干预、自决与网络空间不干涉原则”,载丹尼斯·布罗德斯和比比·范登伯格(编),《治理网络空间——行为、权力与外交》(罗曼与利特菲尔德2020年);伊多·基洛瓦蒂,“网络曝光:政治动机泄密与武器化信息时代不干涉规范的未来”(2018年)第9期《哈佛国家安全杂志》146。
- ↑ 奥本海姆,例如,明确表示“干预原则上是被国际法禁止的,这一点毫无疑问”,罗伯特·詹宁斯和亚瑟·沃茨(编),《奥本海姆国际法》,第1卷(第9版,艾迪生-韦斯利朗文1996年);同上,428。
- ↑ 库尼格,例如,说“该原则的确切含义尚不清楚”,菲利普·库尼格,《干预禁令》(2008年),第1段。
- ↑ 《尼加拉瓜案》,第202段。
- ↑ 《突尼斯和摩洛哥国籍法令案》,1923年常设国际法院,B辑第4号,24。
- ↑ 库尼格,第3段。
- ↑ 穆兰谈到“不断变化的轮廓”,穆兰,430。
- ↑ 《尼加拉瓜案》,第205段。
- ↑ 迈克尔·N·施密特,“外国网络干预选举”(2021)第97期《国际法研究》739页,746页。
- ↑ 《尼加拉瓜案》,第205段。
- ↑ 马兹亚尔·贾姆内贾德和迈克尔·伍德,“不干涉原则”(2009)第22期《莱顿国际法杂志》345页,348页。
- ↑ W·M·赖斯曼,《无效与修正:国际判决和裁决的审查和执行》(耶鲁大学出版社1971年),859页。
- ↑ 拉尔萨·奥本海姆,《国际法:一部论述》(朗文,格林与公司1955年),305页。
- ↑ 萨古里亚斯,48-49页。
- ↑ 迈克尔·N·施密特,“‘虚拟’剥夺选举权:国际法灰色地带中的网络选举干预”(2018)第19期《芝加哥国际法杂志》30页,49-50页。
- ↑ 史蒂文·J·巴雷拉,《跨境网络行动以削弱合法性:一种胁迫行为》(2017年)。
- ↑ 萨古里亚斯,54页。
- ↑ 基洛瓦蒂,169f页。
- ↑ 格莱德尔·I·埃尔南德斯,《国际法》(牛津大学出版社2019年),194页。
- ↑ 同上,194页。
- ↑ 联合国政府间专家组,2015年报告,第28(a)段。
- ↑ 参见例如乌塔·科尔,“网络空间中的管辖权”,载尼古拉斯·萨古里亚斯和罗素·布坎(编),《国际法与网络空间研究手册》(爱德华·埃尔加出版社2015年)。
- ↑ 施密特(编),《适用于网络战的国际法塔林手册》,规则2;施密特(编),《适用于网络行动的国际法塔林手册2.0》,规则8。
- ↑ 埃尔南德斯,199f页。
- ↑ 科尔,38页。
- ↑ 参见例如《反诽谤联盟诉雅虎公司及雅虎法国公司案》(巴黎高等法院,2000年5月22日);《互联网药品广告案》(德国联邦法院,2006年3月30日)I ZR 24/03,第27-30段。
- ↑ 伯纳德·奥克斯曼,《国家的管辖权》(2007年),马克斯·普朗克国际法百科全书,第37段及以下。
- ↑ 科尔,45页。
- ↑ 爱德华·特雷波兹,“网络空间中的管辖权”(2016)第26期《瑞士国际与欧洲法评论》273页,281-284页。
- ↑ 科尔,49-50页。
- ↑ 詹妮弗·达斯卡尔,“《微软爱尔兰案》、《云法案》和2.0版的国际立法”(2018)第71期《斯坦福法律评论在线》9页,11页。
- ↑ 拉斐尔·戈万,“恢复法国和欧洲的主权并保护我们的企业免受具有域外适用范围的法律和措施的侵害”(《国民议会》,2019年)<https://www.vie-publique.fr/sites/default/files/rapport/pdf/194000532.pdf>,访问时间:2022年9月11日。
- ↑ 马克·斯科特等人,“拜登签署关于欧盟-美国数据隐私协议的行政令”,《政治报》,2022年10月7日,<https://www.politico.eu/article/joe-biden-data-privacy-agreement-executive-order-eu-us/>,但克雷格·黑尔也表示,“欧盟立法者反对签署美方数据传输协议”,《科技雷达》,2023年2月23日,<https://www.techradar.com/news/eu-lawmakers-argue-against-signing-us-data-transfer-pact>。
- ↑ 德勒鲁,51页。
- ↑ 埃德瓦尔达斯·米卡劳斯卡斯,“世界上最危险的国家支持的黑客组织”,《网络新闻》,2021年12月10日,可通过<https://cybernews.com/editorial/the-worlds-most-dangerous-state-sponsored-hacker-groups/>访问,最后访问时间:2023年2月21日。
- ↑ 闪点,“Conti勒索软件:世界上最具侵略性的RaaS组织背后的历史”,闪点,2022年10月4日,可通过<https://flashpoint.io/blog/history-of-conti-ransomware/>访问,最后访问时间:2023年2月25日。
- ↑ 尽管对2022年对乌克兰的战争存在一些分歧,但马特·伯吉斯表示,“泄露的勒索软件文件显示Conti在暗中帮助普京”,《连线》,2022年3月18日,可通过<https://www.wired.co.uk/article/conti-ransomware-russia>访问,最后访问时间:2023年2月25日。
- ↑ 德勒鲁,51-52页。
- ↑ 哈丽特·莫伊尼汉,《国际法在国家网络攻击中的适用——主权与不干涉》(2019年),3-4页。
- ↑ 参见例如詹姆斯·克劳福德,《国家责任》(2006年),马克斯·普朗克国际法百科全书。
- ↑ 第1、2和20条及以下,国际法委员会关于国家责任的条款草案,可通过<https://legal.un.org/ilc/texts/instruments/english/draft_articles/9_6_2001.pdf>访问。
- ↑ 例如新西兰外交贸易部,第3段;德国联邦政府,第10段。
- ↑ 联合国政府间专家组2015年报告,第7-8段,第12-13段。
- ↑ 施密特(编),《适用于网络战的国际法塔林手册》,29-41页。
- ↑ 国家责任条款草案第4条。
- ↑ 久保·马卡克,“解读国际法委员会关于国家责任条款的第8条:非国家行为者实施网络行动的归因”(2016)第21期《冲突与安全法杂志》405页,407页。
- ↑ 国家责任条款草案第8条的评注,第7段,可通过<https://legal.un.org/ilc/texts/instruments/english/commentaries/9_6_2001.pdf>访问。
- ↑ 马卡克,411f页。
- ↑ 同上,415ff页。
- ↑ 同上,419页。
- ↑ 同上,420页。
- ↑ 萨穆埃莱·德·托马斯·科拉廷,“事态的意外转变:联合国设立两个网络空间工作组”(《网络防御合作中心》,<https://ccdcoe.org/incyder-articles/a-surprising-turn-of-events-un-creates-two-working-groups-on-cyberspace/>,访问时间:2021年2月20日)。
- ↑ 施密特(编),《适用于网络战的国际法塔林手册》,规则80。
- ↑ 参见例如德国联邦政府,第1段;新西兰外交贸易部,第3段;芬兰外交部,第6段。
- ↑ 参见例如香农·瓦夫拉,“‘网络珍珠港’式言论中丢失了什么”,《网络快讯》,2021年4月7日,可通过<https://cyberscoop.com/cyber-pearl-harbor-911-cyberwar-hacking-leon-panetta-ciaran-martin/>访问,最后访问时间:2023年2月25日。
- ↑ 关于这些定义,请参见红十字国际委员会意见书,“国际人道主义法中‘武装冲突’一词是如何定义的?”,2008年3月,可通过<https://www.icrc.org/en/doc/assets/files/other/opinion-paper-armed-conflict.pdf>访问,最后访问时间:2023年2月25日。
- ↑ 特里·D·吉尔,“适用于网络战的国际人道主义法:武装冲突人道主义法下的预防措施、相称性和‘攻击’的概念”,载N·萨古里亚斯和R·布坎(编),《国际法与网络空间研究手册》(爱德华·埃尔加2021年),458页。
- ↑ 参见例如乔恩·贝特曼,“俄罗斯在乌克兰的战时网络行动:军事影响、影响和意义”,卡内基国际和平基金会,2022年12月,可通过<https://carnegieendowment.org/files/Bateman_Cyber-FINAL21.pdf>访问。
- ↑ 红十字国际委员会,《习惯国际人道主义法数据库》,规则12,<https://ihl-databases.icrc.org/en/customary-ihl/v1/rule12>。
- ↑ 第一附加议定书第48条。
- ↑ 第一附加议定书第52(2)条。
- ↑ 联合国政府间专家组2015年报告,第28(d)段。
- ↑ 卡琳·班尼利,“区别原则在网络战中是否仍然相关?从学理论述到国家实践”,载N·萨古里亚斯和R·布坎(编),《国际法与网络空间研究手册》(爱德华·埃尔加2021年),432页及以下,
- ↑ 蒂尔曼·罗登豪瑟和毛罗·维尼亚蒂,“‘数字徽章’如何帮助保护医疗设施免受网络行动的侵害?”,2023年1月27日,https://www.lawfareblog.com/how-can-digital-emblem-help-protect-medical-facilities-against-cyber-operations,最后访问时间为2023年2月25日。
- ↑ 红十字国际委员会,《习惯国际人道法数据库》,规则14,https://ihl-databases.icrc.org/en/customary-ihl/v1/rule14。
- ↑ 第一附加议定书第51条第5款(b)项。
- ↑ 红十字国际委员会,《习惯国际人道法数据库》,规则11,https://ihl-databases.icrc.org/en/customary-ihl/v1/rule11。
- ↑ 施密特(编),《适用于网络战的国际法塔林手册》,规则30;联合国政府间专家组2015年报告,第28段(d)项。
- ↑ 吉尔,第465页。
- ↑ 红十字国际委员会,《习惯国际人道法数据库》,规则15,https://ihl-databases.icrc.org/en/customary-ihl/v1/rule15。
- ↑ 吉尔,第464页。
- ↑ 施密特(编),《适用于网络行动的国际法塔林手册2.0》,规则114。
- ↑ 戴维·P·菲德勒,“网络空间与人权”,载尼古拉斯·察古里亚斯和拉塞尔·布坎(编),《国际法与网络空间研究手册》(爱德华·埃尔加出版社2021年版),第132页。
- ↑ 菲德勒,第132-133页。
- ↑ 伊丽莎白·C·伊科诺米,“中国长城防火墙:习近平的互联网关闭”,《卫报》(伦敦2018年6月29日)<https://www.theguardian.com/news/2018/jun/29/the-great-firewall-of-china-xi-jinpings-internet-shutdown>,最后访问时间为2022年12月5日。
- ↑ 莎拉·雷恩斯福德,“俄罗斯互联网:实施新控制措施的法律生效”,《英国广播公司》(伦敦2021年2月20日)<https://www.bbc.co.uk/news/world-europe-50259597>,最后访问时间为2020年12月12日。
- ↑ 韦罗妮卡·斯特里兹斯卡,“随着阿米尼抗议活动的扩大,伊朗封锁了首都的互联网接入”,《卫报》(伦敦2022年9月22日)<https://www.theguardian.com/world/2022/sep/22/iran-blocks-capitals-internet-access-as-amini-protests-grow>,最后访问时间为2023年2月25日。
- ↑ 参见例如,人权理事会,《促进和保护一切人权,公民、政治、经济、社会和文化权利,包括发展权》,2021年7月7日,联合国文件A/HRC/47/L.22。
- ↑ 参见例如,巴里·桑德,“在线平台时代的言论自由:基于人权的内容审核方法的承诺与陷阱”(2019-2020年)第43卷福特汉姆国际法杂志第939页。
- ↑ 菲德勒,第136页。
- ↑ 埃洛伊斯·巴里,“这些是禁止使用推特、脸书和抖音的国家”,《时代》(2022年1月18日),https://time.com/6139988/countries-where-twitter-facebook-tiktok-banned/,最后访问时间为2023年2月25日。
- ↑ 凯特·克洛尼克,“脸书监督委员会:建立一个独立机构来裁决在线言论自由”(2020年)第129卷耶鲁法律杂志,第2418页,<https://ssrn.com/abstract=3639234>;娜塔莉·阿尔基维亚多,“社交媒体网络上的仇恨言论:走向监管框架?”,(2019年)第28卷信息与通信技术法第1页,第19-35页。
- ↑ 乔瓦尼·布塔雷利,“欧盟GDPR作为对新的全球数字黄金标准的号召”(2016年)第6卷国际数据隐私法第77页。
- ↑ 菲德勒,第138-139页。
- ↑ 菲德勒,第139页;引用人权理事会,《数字时代下的隐私权:联合国人权事务高级专员报告》,联合国文件A/HRC/39/29,2018年8月3日。
- ↑ 斯蒂芬·塔利,“获得互联网的权利?问题与前景”,(2014年)第14卷人权法评论第2页,第175-195页。