武装冲突阈值以下的网络武器审查

  • A+
所属分类:安全文章


本文字数:8704字

阅读时间:27分钟

武装冲突阈值以下的网络武器审查

编者按

捷克马萨里克大学法律系研究员伊凡娜·库德拉科娃、助理教授雅库布·哈拉斯塔及美国西点军校法律系教授大卫·华莱士在2020年北约网络冲突国际大会上联合发表关于网络武器审查的研究成果。


文章称,由于战争与和平之间的界线越来越模糊,并且大多数网络事件都处于武装冲突阈值之下,因此有必须探究武装冲突之外网络武器使用的法律框架。文章概括了现有的网络武器定义方法,提出了关于网络武器的工作定义,展示了网络系统、软件和网络武器间的关系;并以欧洲两个虚拟国家间不断升级的冲突为虚构背景,根据不同冲突发展的不同阶段和基本事实,从法律角度对网络软件和武器的使用进行透析。


文章分析认为,在国家与国家之间以及国家与个人之间的关系中,相关软件的使用会产生国际法后果;单独的网络系统可被用来传送不同的有效载荷,很难查明“有效载荷”成为“武器”的确切时间;虽然在《第一附加议定书》第36条之外没有开展审查的义务,但更广泛的软件审查具有实际必要性。


奇安网情局编译有关情况,供读者参考。


武装冲突阈值以下的网络武器审查


概述:网络武器的使用引起了许多问题,其中之一是影响《第一附加议定书》和习惯国际法对网络武器进行法律审查的法律要求的范围。本文探讨了在武装冲突阈值以下使用的网络武器的审查。


由于战争与和平之间的界线通常越来越模糊,并且大多数网络事件都处于武装冲突的阈值之下,因此国际人道主义法的法律和原则并不适用。在本文中,我们开展了一个基于场景的思想实验,探究影响武装冲突之外网络武器使用的法律框架。在这种情况下,众所周知的《第一附加议定书》第36条和习惯国际法不会被触发。因此,当网络武器被部署在武装冲突阈值以下的情况,没有进行网络武器审查明确的法律义务。我们的出发点是,即使国际人道法不适用,网络武器的使用也不是完全不受管制的。


在本文中,我们寻求以下研究问题的答案:在武器预期用于武装冲突阈值以下的情况时,武器审查的法律要求是什么?我们确认了法律框架,并在可行的情况下探讨了北约成员国的实践。


本文认为,在武装冲突阈值以下的情况部署网络武器时,要考虑许多义务。结论是,在《第一附加议定书》第36条规定以外没有开展审查的义务。话虽如此,进行更广泛的软件评估以确保尊重一国的国际法义务无疑具有政策上的好处。


关键字:网络武器 软件 法律审查《第一附加议定书》第36条 人权


介绍


国际法对网络武器的监管一直是一个悬而未决的问题,不仅对国际律师,而且对信息技术专家以及政治和安全研究人员也是如此。这种不确定性带来了重新考虑现有的国际法律规范的挑战,尤其是对《第一附加议定书》(API)第36条和习惯国际法施加的武器审查义务。《塔林手册2.0 》和网络法律工具包(the Cyber Law Toolkit)等已经讨论了对网络武器的法律审查。可以理解,两者都集中于国际人道法(IHL)下的武器审查要求。但是,我们认为这种方法不能完全反映网络现实。在本文中,我们探讨了API 第36 条之外的武器审查问题,并研究了其他可能的法律制度来解释冲突分类框架中其他地方出现的法律要求。


本文试图回答以下研究问题:


在武装冲突阈值以下的情况部署网络武器时,需要考虑哪些法律要求?


本文的结构如下。首先,我们概括了现有的网络武器定义方法,并介绍了我们的工作定义。其次,我们提出了一个假想的场景,其中两个虚拟国家之间的冲突不断升级,该场景包含网络和非网络事件,这些事件推动了武装冲突升级。第三,通过各种法律制度对这些事件进行透析,例如破坏人权、主权和不干预问题以及武力使用、武装袭击和武装冲突。最后,我们从整体上讨论了国际公法对网络武器使用施加的限制间的现有联系,从而超越了API的第36条的狭窄范围。


网络武器:工作定义和武器审查


(一)网络武器


考虑到“网络武器”一词的各种技术、法律、安全和政策方面,极难达成普遍接受的定义。话虽如此,至少达成一个工作定义使该问题更易于讨论。“武器”一词具有规范性含义,可直接将我们引向API的第36条。它会自动触发进行正式武器审查的要求。因此,我们将“软件”一词用于武装冲突阈值以下的场景,而将“网络武器”一词仅用于国际武装冲突的情况。我们的决定直接源于《塔林手册2.0》第103条所用的措辞,以及以下提到的一些著作。


通常,试图定义网络武器的学者们遵循两种趋势。第一组专注于网络武器的预期目标及其造成破坏的能力。伤害在这里至关重要,因为一些作者承认如果没有造成破坏的能力,即使是高侵入性(例如数据泄露)也不构成网络武器。我们支持数据是一个对象并可能构成军事目标的概念。但是,我们认识到这是一个非常有争议且悬而未决的问题。第二组只是参考网络事件,并不真正打算明确定义网络武器一词。一些作者提到了“震网”、2007年对爱沙尼亚的DDoS 攻击或是同时对沙特阿美公司使用的“沙蒙”恶意软件。如果不对这些事件进行深入分析,并努力理解“网络武器”术语及其规范性后果,那么就会构成掩盖网络安全问题的不良简化威胁。


起草《塔林手册2.0 》的国际专家组(IGE)将103条不仅适用于武器,而且还广泛适用于一般网络战的手段和方法。“网络武器”被理解为“ 被用来、设计于或打算被用来造成人身伤害或死亡或者‘物品’损坏或破坏的网络作战手段”。此外,IGE区分了网络武器和网络系统。武器是网络系统的一个方面,并被用于“造成物品的损坏或破坏,或者人身伤害或死亡”。考虑到《塔林手册2.0》的范围和目标,这些定义主要源于国际人道法,主要反映了API的第36条。因此,网络武器的定义与《塔林手册2.0》第92条中的网络攻击的定义紧密相关。按照这种观点,网络武器旨在执行网络攻击。


但是,随着国家间互动和可能发生的冲突的性质发展,我们认为可以进行更广泛的考虑。网络系统可用于向目标系统传送有害软件。不同的有效载荷会导致不同的有害后果。但是,这些后果可能并未严重到可以使用“武器”一词;确实,我们认为目前过度使用“网络武器”一词是有害的,并且混淆了讨论。因此,我们考虑了用于传送有害软件的网络系统。某些有害软件最终可能被标记为网络武器。我们认为,这允许对现有法律要求进行更细致的讨论,并尊重该武器只是网络系统的一个方面。从图1 可以明显看出,网络系统可以用于将软件传送到特定的目标设备(不同的有效负载)中,只有某些有效负载可以被视为网络武器。网络系统由通用基础结构(运算符、有效负载传送方式、命令和控制服务器)以及用于特定目的的其他有效负载组成。这些有效载荷效果可能或可能不会有物理后果。根据现行法律,某些有效载荷可能被视为网络武器。但是,阐明这些后果的确切性质并不是本文的目的。在图1中,我们并不希望提供一个通用方案,而是建议需要进行某种审查,不仅在使用网络武器的情况下,还有在使用有害软件的情况下。


武装冲突阈值以下的网络武器审查

图1   网络系统、软件和网络武器间的关系展示


(二)武器审查


对武器的禁令和限制已深深地融入到国际人道法的结构中,并且规范武器的国际人道法原则和规则也已分层。在最广泛的层面上,一些一般原则和规则适用于国际人道法规定的所有武器。有些武器不能直接针对军事目标或作战人员,因此会被禁止,因为它们本来就是不加区别的。这种武器的例子包括在第二次世界大战中使用的德国V1导弹和伊拉克在1990-91年第一次海湾战争期间发射的飞毛腿导弹。除了一般规则和原则,一些条约还规定或禁止特定武器或武器类别,例如集束弹药、地雷、化学和生物武器、燃烧武器和致盲激光。最后,《API》第36条要求缔约国采取以下行动:


在研究、发展、取得或采用新的武器、作战手段或方法时,缔约一方有义务断定,在某些或所有情况下,该新的武器、作战手段或方法的使用是否为本议定书或适用于该缔约一方的任何其他国际法规则所禁止。


该条款也反映在《塔林手册2.0》110条(b)条款。IGE 在第36条是否反映习惯国际法还是仅适用于已批准API的国家这一问题上存在分歧。此外,第110条并未被API第36 条完全用尽,其还包括(a)条款。该条款规定一项习惯性义务,以确保适用于所有国家,并要求他们确保其取得或使用的网络战手段符合武装冲突法规则。我们认为会出现一些问题。


首先,(a)条款法律审查的性质未定。仅由法律顾问提供的关于部署和使用的建议是否可以满足此要求,这仍然存在疑问。IGE认为从法律角度来看已经足够,因为法律顾问可能是唯一的选择。至于(b)条款,有义务进行正式的法律审查,但未具体说明应如何建立审查机制。美国、英国、比利时、荷兰、挪威、瑞典、澳大利亚、法国、德国等国已经建立了新武器的法律审查程序,但没有义务披露这些机制。


其次,一国是否为武装冲突的当事方不是法律审查的决定性因素。因此,各国应事先进行法律审查。在本文中,我们讨论了在武装冲突阈值以下的情况下是否也一样。部署特定软件可能会引发武装冲突,并且可能仅在一段时间后根据冲突的事实并进行调查,才能确定冲突的合法分类。因此,我们相信,软件审查以更广泛的术语反映了现有法律框架的比例(ratio)。


场景背景


为了进一步讨论,我们提出以下假设,其中涉及两个虚拟国家之间的冲突的假设升级。贝里利亚(Berylia)和克里姆森尼亚(Crimsonia)是邻国。就适用的国际法律框架而言,Berylia 是《欧洲人权公约》和API 的签署国。


与Crimsonia直接相邻的Berylia地区之一历史上一直是争议之地。居住在该地区的Berylia 公民与Crimsonia占主导地位的民族保持一致。这些公民自发组成一个名为“克里姆森家园”(Crimson Home)的政治组织。该组织的最终目标是从Berylia分裂出去,并且并入Crimsonia 。该组织计划通过政治公投来实现这一目标。


由于各种原因,包括增强的地缘政治和区域野心,两国都倾向于通过网络和非网络性质的各种触发事件来使冲突升级。这些将在下文描述。


在冲突之前,Berylia 已经开发了网络能力,能够收集、中断和潜在破坏对手所依赖的数据。为此,Berylia 政府购买并开发了网络能力,可以将有害的有效载荷传送到目标设备。Berylia 执法部门和军队操作人员能够将特定网络或IP地址范围列为攻击目标。恶意软件可用于感染目标设备并获得足够的权限,以允许将有害有效荷载远程传递到操作系统的不同组成部分。该有效负载包括相关模块,可以进行通信监视、动向跟踪、发出伪造消息或擦除设备上存储数据。我们将此网络系统称为Berylian Malware(BERM)。


国家vs公民



1、场景

我们的场景的第一部分观察到Berylia 和Crimsonia 之间的关系不断恶化。积极寻求从Berylia分裂出去的Crimson Home从Crimsonia获取了大量资助。尽管受到许多指控,Crimsonia 政府从未承认支持Crimson Home。但是,Berylia 情报显示,涌入Crimson Home的资金来自于Crimsonia的公司,后者被确定为Crimsonia 政府使用的空壳公司。


在Berylia政府拒绝举行与全国大选相连的全民公决后,Crimson Home活动加强。由Crimson Home赞助的有针对性的广告旨在激起争议地区公民与Berylia中央政府之间的紧张关系。这最终导致一系列集会和抗议。社会动荡导致小规模骚乱、局部暴力以及对选举官员和民意调查的自发性攻击。没有死亡的报道,受伤人数被限制在最低限度。执法机构使用催泪瓦斯驱散最顽固的抗议者。随后直接逮捕了一系列直接参与暴乱或涉嫌组织和煽动暴乱的人。Crimson Home成为BERM的攻击目标。有效载荷的影响包括通信监视和对组织知名人士动向跟踪。


在Crimson Home成员在争议地区组织爆炸活动后,形势进一步升级。这些攻击主要针对代表中央政府、立法机关和法院的建筑物。死亡人数迅速上升到数百人。这种暴力激增对Berylia政府来说是前所未有和措手不及的。Berylia的回应是要求Crimsonia 停止为Crimson Home 提供资金。同时,Berylia政府启动了大规模涉及执法机构的行动,并在争议地区部署了有限的武装部队。该地区的紧张局势继续升级。BERM进一步将Crimson Home 列为攻击目标。有效载荷仍然进行通信监视和动向跟踪。爆炸事件发生后,BERM的部署规模扩大,并且所有Crimson Home已知成员都成为攻击目标。



2、法律条件

可以理解的是,任何国家必须认识到其国际条约产生的义务。Berylia有义务保护《欧洲人权公约》产生的权利和自由。但是,《欧洲人权公约》第15条允许免除这种义务。为了实现这一目标,Berylia需要确定一系列集会、抗议和骚乱是否是“危机或紧急情况的特殊情况,这会影响全体人口,并对国家组成的社会有组织生活构成威胁”。


这些事件仅发生在争议地区的事实并不构成障碍,因为“仅涉及国家特定地区的危机可能构成威胁‘国家生活’的公共紧急情况”。将形势确定为紧急状态为给国家留下了评估余地。不允许一个国家超出了紧急情况的严格要求。通信监视和组织知名人士动向跟踪是否符合该要求可根据一系列因素进行评估,上述因素将基于欧洲人权法院的司法裁决。当局势升级时,如果Berylia将上述行动定性为恐怖主义时,对BERM部署的评估可能更清楚,因为恐怖主义符合公共紧急情况的标准。


还有其他要求,但是对它们的深入分析与该场景无关。因此,在部署BERM前,Berylia 应确保其实际部署不会侵犯其公民的人权。这可以通过对BERM进行法律审查来实现,依据是相关法律义务和紧急状态下的义务废除。值得注意的是,《公民及政治权利国际公约》(第4 条)和《美国人权宪章》(第17条)中都存在类似于《欧洲人权公约》第15 条的条款。


国家vs国家


(一)主权



1、场景

我们场景随后进一步升级。尽管作为正在进行的反恐行动的一部分,Berylia冻结了Crimson Home及其重要成员的银行账户,但Berylia情报机构证实Crimsonia 并未停止资助Crimson Home 。现在,资金提供的方式变成运送人员携带大量现金从Crimsonia越境。Berylia情报机构强烈怀疑,随着Crimsonia政府加强对Crimson Home的支持,武器也被运到了Berylia 。BERM 被部署用于将任何与边界附近蜂窝塔连接的设备列为攻击目标。有效负载活动包括监视通信和动向。但是,被选定个人被有害有效荷载列为攻击目标,从而抑制其设备发出的通讯。



2、法律条件

此时国家间关系进入考虑范围。由于运送人员带有现金甚至可能带有武器越过边界,Berylia可能会决定将这种情况视为对其主权的侵犯。似乎应该参考著名的帕尔马斯岛仲裁裁决,其中提出了主权的定义,该定义的基本组成部分在《联合国宪章》第2条第(4)款中得到了进一步发展,其中包括领土完整和政治独立的关键组成部分。Berylia可能还会考虑将主权视为一项规则还是一项原则。不仅在学术界,而且在国家实践中,这仍然是一个争议问题。必须指出的是,Berylia需要将运送人员的行为归因于Crimsonia当局,因为只有国家才能侵犯主权。侵犯主权的第一行为涉及领土方面。与虚拟汇款相比,当一个人实际携带金钱和武器越过边界时,更有可能涉及国家当局。Berylia也可能聚焦Crimsonia干扰Berylia 政府职能。


即使这些事件本质上是非网络的,但它们进一步加剧了升级过程。如果Berylia声称的Crimsonia侵犯了其主权证明是正确的,那么国家间紧张局势将升级,这种虚构冲突的法律背景将会改变。作为回应,Crimsonia可能声称在有争议的地区部署BERM 违反了Crimsonia的主权。由于BERM攻击目标是连接到边界附近特定蜂窝塔的任何设备,因此Crimsonia居民的设备也可能受到影响。因此,在部署之前检查BERM 功能和可能的目标问题很重要。在我们的场景中,Berylia 应该对Crimsonia 在将部署BERM标记为侵犯主权时可能考虑的条件进行软件审查。通过网络手段侵犯主权仍然是一个悬而未决的问题,IGE提出了三个级别,这可能有助于确定是否发生了侵犯领土主权的行为。这些包括关于BERM是否能够造成物理损坏、功能丧失或者功能丧失阈值以下的领土完整侵犯。BERM的部署是否会导致干涉Crimsonia固有政府职能也很重要。


(二)不干预



1、场景

随着Berylia 反恐行动的发展,Crimson Home 迅速耗尽了其人力资源,其成员由于Berylia 执法人员和武装部队的直接行动而被捕或丧失能力。迄今愿意加入Crimson Home的人员已经越过了用于运输现金和武器的边境。Berylia情报表明,这些志愿者都附属于Crimsonia 准军事和军事部队。但是,缺乏直接和明确的证据。BERM被部署用于攻击与边界附近的特定蜂窝塔相连的目标设备。有效载荷仍然主要实现动向监视和与Crimsonia领土内目标接收者的通信监视。



2、法律条件

不干涉原则与主权有非常紧密的联系。它被描述为“国家主权平等原则的必然结果”。不干预主要涉及“一国制定与其内部和外部事务有关的政策的决策能力”。内部和外部的事务的概念是灵活的,并且与保留领域(domaine reservé)的理念相连。国际法庭(ICJ)阐明了定义,并裁定各国可以就相关事项自由决定,如“选择政治、经济、社会和文化体系以及制定外交政策”。话虽如此,并不是每一次试图侵犯这种选择自由的胁迫都违反了国际法律。只有达到足够程度并计划使目标国改变其政策,胁迫行为才具有法律意义。但是,此阈值是不确定的且取决于背景。


Berylia可能会评估数十个人越过边境并愿意为Crimson Home而战是否违反了不干涉原则。个人在法律上没有能力违反不干预原则。因此,Berylia 可能应该诉诸政治归因,并将其对于志愿者隶属于Crimsonia部队的怀疑公诸于众。Berylia 还应考虑背景和意图。Crimson Home试图通过全民公决脱离该地区,在遭到拒绝后转向暴力。所以,它正在推动Berylia改变对争议地区的政策。如果加入Crimson Home的人员打算强迫Berylia改变其对该地区的立场,这可能足以构成非法干预。


根据国际法,Berylia有权采取反制措施。由于已经部署了BERM,除了出于情报、反情报和执法目的而收集数据之外,它可能还可以达到其他目的。有必要进行软件审查,以确定使用BERM是否超出允许的反制措施,从而会进一步加剧冲突。


(三)使用武力vs武力攻击



1、场景

尽管BERM以前主要用于收集情报,但为了应对边界侵犯,Berylia 开展了对越境人员携带设备数据的远程销毁行动。这导致Berylia和 Crimsonia许多无辜公民的数据丢失,以及大规模在财产损失和破坏。根据Berylia的情报,这种极端措施只部分有效于应对Crimson Home及其附属人员。Crimsonia 正式并公开谴责BERM的部署以及通过该系统散布的有害有效载荷。Crimsonia政府还宣布作为回应将采取适当的措施。这导致针对Berylia两用和军事基础设施的网络攻击。这些攻击大多数是DDoS 和勒索软件攻击,但据Berylia情报显示,它们充当大规模情报收集和间谍活动的诱饵。Berylia部队在争议地区反恐行动的通信被从Crimsonia领土干扰。



2、法律条件

远程数据破坏导致局势升级。我们认为,Berylia的行动和Crimsonia的反应使整个冲突超出使用武力的阈值,不符合《联合国宪章》第2条(4)款规定的宗旨。IGE部分地遵循了国际法庭制定的规模和效果的方法,并将这种方法用于非法使用武力的条件。为了简化条件认定,IGE还使用了八个因素,概述了有关是否将特定的网络行动视为非法使用武力的事实考虑。尽管这些因素不是国际法规范,但它们确实提供了构成法律对策的基本线索。


在使用BERM部署可能导致违反禁止使用武力的有效载荷前,Berylia 应该进行法律审查,以评估可能的法律后果,以决定该行动是否可能违反《联合国宪章》第2条(4)款。此外,《联合国宪章》第51条赋予受害国武力回应的选择权。即使大多数国家都意识到“使用武力”和“武力攻击”之间的差距,并且区分“使用武力的最严重形式(构成武装攻击的形式)与其他不太严重的形式”, 国际社会还存在其他方法。正如哈罗德·科赫(Harold Koh)在2012年机构间法律会议(Inter-Agency Legal Conference)上所说的那样,“美国长期以来一直认为,自卫的固有权利潜在地适用于任何非法使用武力”,并拒绝了任何门槛的存在。另一种被称为“事件叠加原则”(the accumulation of events doctrine)的理论最初由以色列于1970年代提出,反映了恐怖袭击的情况。以色列主张,即使:


“每项具体的恐怖主义或针刺行为可能并不构成足以使受害国用武力合理回应的武力攻击,事件总体可能表现为轻微恐怖主义活动的系统行动,这确实上升为无法容忍的武力攻击水平。”


(四)武装冲突



1、场景

Berylia 情报已获得确凿证据,从Crimsonia 越境的志愿者主要Crimsonia武装部队成员,并且他们的活动是由Crimsonia政府组织的。Berylia政府公开指责Crimsonia计划通过武力占领争议地区。作为针对Crimson Home的反恐行动的后续,Berylia向边界地区部署了重型武器。作为准备潜在冲突的一部分,军方接管了BERM,以确保在整个争议地区协调情报搜集和有针对性设备致瘫。当一支Berylia部队与Crimson Home成员和志愿者交战时,Crimsonia空军部队袭击了该部队。随后,Crimsonia声称在争议地区的军事集结预示Berylia有计划的入侵。Crimsonia选择调遣部队穿越边境在Berylia领土一个山脊建立防御阵地。对此,Berylia部队与Crimsonia 军队交战,以阻止其穿越边境进入Berylia。



2、法律条件

我们认为上轮升级导致Berylia和Crimsonia 进入武装冲突状态。结果,国际人道法的规范被触发。作为API 的签署国,Berylia 有义务根据API第36条进行武器审查。

根据IGE,所有国家,无论其他们是否已批准API,都必须确保其获取或使用的作战手段符合国际人道法的规则和原则。该义务源自遵守国际人道法的一般义务。武器审查过程至少有两点需要强调。首先,国际人道法不强制各国在武器被认为合法前建立使用武器的一般做法。其次,API 主流阐明了武器审查背后的意图。它要求各国确定预期用途的武器部署是否会被国际人道法所禁止。


讨论


尽管“武器审查”一词经常使用,但不仅在各个国家之间,而且在国家内部也有不同的方法。我们可以以美国为例。美国没有批准API, 其对审查武器的合法性的意见可见于2015年6月的《国防部法战争手册》。国防部的立场是要求对打算取得或购买的武器或武器系统进行法律审查。此类审查应解决三个问题,以确定美国国防部义务是否禁止武器的取得:(1)武器的预期用途是否会造成附加的伤害;(2)武器是否是固有不加区分的;(3)武器是否属于已经明确禁止的类型。美国国防部分两个阶段进行法律审查。首先是评估武器以确定其使用本身是否非法。其次是确定在特定行动中使用它是否可能是非法的。该手册还涉及对网络能力武器的法律审查。它指出,并非所有网络能力都会构成武器,应由美国武装部队的各个部门(即陆军、海军、空军)来确定哪些网络能力需要进行法律审查。该手册强调了最明显的相关担忧,即网络武器可能造成的不加区分的影响。它指出,作为一种固有不加区分的武器,设计为并意在在民用互联网系统内不受控制地传播和破坏的破坏性计算机病毒将被国际人道法所禁止。


“武器”一词被用于不同的情况,通常没有国际法赋予它的规范含义。“武器审查”一词也可以这样说,因为它会立即根据API第36条提出要求。


话虽如此,不可否认的是,在国家与国家之间以及国家与个人之间的关系中,出于安全目的的软件使用会产生国际法后果。此外,单独的网络系统可被用来传送不同的有效载荷,并且很难查明有效载荷成为武器的确切时间。对有关国际法义务的软件审查进行更广泛的理解是明智的。我们认为,这种审查具有实际必要性。开发新软件的成本可能很高,而对新武器进行法律审查的指南指出,“ 尽早进行法律审查是为了避免在采购过程中花费大量成本(可能需要数年)”。即使在武装冲突和API第36条规定的武器审查之外,这也适用。


如我们的场景所示,违反法律义务的情况在冲突的许多不同层次上都可能发生。API第36条规定进行审查,以防止违反国际人道法规范。我们认为,更广泛的软件审查系统将带来:(1)对一般法律后果的更多理解;(2)就潜在冲突的升级和降级,更好地制定政策应对方案。


结论


在制定我们的研究问题时,即在低于武装冲突阈值的情况部署网络武器需要考虑什么法律要求,我们的广泛目的是评估在国际人道法之外是否存在对网络武器或能力进行法律审查的要求。我们使用了一个不断升级的冲突的虚构场景,介绍了不同事件的基本事实和法律条件。


结论是,在部署网络手段时,有许多法律要求需要考虑。其范围包括人权义务及其在内部紧急情况下可能的免除,一直到武装冲突中的国际人道法。相反,意料其中的是,我们的结论是在API第36条之外没有开展审查的义务。但是,就实际需要而言,更广泛的软件审查值得考虑。通过对任何软件(无论是否被认为是网络武器)是否违反国家的国际法义务的事先评估,将使国际法义务得到更多的尊重。


网络空间揭示了许多尚未解决的定义性问题。软件审查的更广泛做法将使我们能够了解软件在一定背景下的使用,最终绕过将某物标记为网络武器的规范结果。我们得出结论,没有义务在API第36条之外进行武器审查。话虽如此,我们认为就法律义务进行更广泛的软件评估具有政策上的益处。


声明:文章仅供交流参考,不代表本机构立场。


网络空间安全军民融合创新中心

奇安信集团网络空间安全军民融合创新中心,作为军地沟通、军地协同的网络空间安全产业发展平台,聚焦网络空间国防安全领域,探索建立网络国防安全建设创新发展模式,致力于打造网络空间安全领域的民间智库。

武装冲突阈值以下的网络武器审查

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: