12 国际公法
国际公法是规范国家间和国家间关系的法律体系,为此目的,国家包括国际政府组织,但不包括组成联邦州的州。国际公法的来源包括条约、广泛接受的国际规范和惯例以及国际法庭的裁决。
据说只有国家才有“地位”来执行根据国际公法提出的要求。非国家人员通常不能对违反国际公法的国家采取法律行动。非国家人士可因未能履行国际公法对该国规定的义务而对其母国采取法律行动的权利,尽管国家通常必须肯定地将这些权利授予非国家人员。
同样,国际法通常寻求规范国家的行为,而不是其居民或国民的行为。非国家人员在A国对B国的人员或基础设施进行网络行动通常不构成违反国际法,除非该行动可归咎于A国或其他C国(见第12.1节)。然而,根据国际法,非国家人员的这一行动可作为B国对A国境内的此类人员或设备采取某种形式的相称反措施作为自卫行为的法律理由。
人们普遍认为,国际公法原则应适用于就网络空间采取的行动。话虽如此,各国可以而且确实在特定类型的网络行动的背景下如何解释这些原则的看法存在分歧。在撰写本文时,关于国际法适用于网络行动的最全面、最广泛接受的分析来源是《塔林手册》2.0[10]中对国际法的重述。
8.1 根据国际法将行动归于一个国家
-
该行动由国家代理人或官员(例如国家军队或警察的现役成员)进行;或 -
该行动由非国家人员(如技术服务提供商)在国家官员的指导或积极鼓励下进行。
在极端情况下,如果非法活动是由非国家行为者经常从一国境内的网络基础设施发起的,而该国仍然故意对此视而不见。活动或以其他方式未能在试图识别和限制非法活动时采取适当的应有注意,那么有可能将非法活动归咎于非法活动活动到该状态。这个理论并非没有争议(在R.6-7;R.14,cmt.3)。
8.2 国家网络运营概况
国际公法是建立在领土主权原则之上的。.一国据说在本国领土内拥有主权,也有权根据其领土以外根据国际法进行活动。
国际法通常禁止一国侵犯另一国的主权第4条)。然而,各国有权对违反国际法对其对第一国所承担的义务的第二国采取适当的反措施(见R.20-26)。反措施是通常违反国际法的行动,针对第二国,以鼓励它遵守国际法规定的义务。
反措施必须与所控诉的第二国违反国际法相称。应对非法网络行动的对策可能包括网络或非网络反应。因此,应对违反国际法的网络行动的反制措施可以合法地包括所谓的“动能”反应、网络行动反应或经济制裁。在试图理解如何评估非网络对策与违反国际法的网络行动的相关“相称性”时,这提出了一个反复出现的挑战。
一个国家针对另一个国家的网络行动,如果干涉第二国的事务,通常违反国际法原则(第66条)。例如,如果以旨在影响结果的方式胁迫第二个国家,例如DDoS行动之类的网络攻击性行动将构成干扰。在目标国家保留的事项中或与之有关的行为在R.66,cmt.8和19)。所讨论的结果不一定是物理性质的,可以包括国内政治结果(R.66,cmt.20)。
一国针对另一国的网络行动,如果构成使用武力或威胁使用武力,通常违反国际法原则(见R.68-70)。
作为“武装攻击”受害者的国家有权采取相称的反制措施,包括使用武力(第71条)。构成武装攻击的行动是构成“使用武力”的行为的一个子集(见R.71,cmt.6)。找到它们之间的分界线是具有挑战性的,通常通过参照被控诉行为的规模和影响来衡量。例如,在讨论Stuxnet操作的背景下,塔林手册2.0专家一致认为,如果Stuxnet被归因于一种状态,它将构成使用武力;但他们在行动的规模和效果是否足以构成“武装攻击”(R.71,cmt.10)上存在分歧。
由于网络行动的规模和影响何时严重到足以构成武装攻击的不确定性,有人认为一些国家已经采取了一种利用这种不确定性的策略,在某个地方的“灰色地带”进行网络行动。在和平与武装冲突之间。
8.3 和平时期的网络间谍活动
在和平时期,网络间谍活动本身通常不被视为违反国际法(第32条)。
因此,从一国境内对另一国的人员或设备进行网络监视和证据收集活动并不一定构成违反国际法。然而,间谍方法很容易违反第二国的国内刑法(例如,未经授权访问计算机)。此外,通过损害第二国领土内的装备来支持间谍活动的方法将构成对该国主权的侵犯,并且(如果具有足够的破坏性)可能构成使用武力。
这一原则的一个具体例子适用于国家为拦截通信而利用海底通信电缆的努力。如果一个国家秘密窃听国际水域的电缆,而没有严重中断其功能,这很可能不构成违反国际法。但是,如果一个国家将水龙头置于第二国的领海内,则该行动构成对第二国主权的侵犯(见R.54,cmt.17)。
8.4 跨境刑事调查
一国构成在另一国(无关的)国领土内行使警察权力的行为,通常构成对该国根据国际法所享有主权的侵犯。在警察权力涉及当面使用武力的情况下,例如搜查实体房舍,或逮捕或审讯位于第二州的嫌疑人,这一点很容易看到。
从一国领土内进行的监视行为,如果不涉及该国代理人与另一国领土的身体接触,则分析起来比较复杂。虽然国家远程监视行动本身可能不构成违反国际法(见第12.3节),但国家证据收集方法(例如秘密地远程指挥位于另一方领土上的僵尸网络控制器或其他设备)国家)可以构成对国际法规定的另一国主权的侵犯(见R.4,cmt.18),也可能构成根据另一国国内法犯下的罪行。
尽管如此,有据可查的是,远程网络监视和证据收集活动是由各州的执法机构不时进行的,并得到调查国家,并针对位于另一个未经同意的国家的网络基础设施。
8.5 武装冲突法
武装冲突开始时,在该冲突背景下的活动据说受“武装冲突法”(也称为“战争法”和“国际人道主义法”)的管辖。190作为武装冲突的一部分而开展的国家网络行动参照武装冲突法进行评估。《塔林手册》对这个话题有一定的了解(见第四部分,R.80-154)。
该领域是许多国家的军事领导层广泛研究和辩论的主题,他们投入了大量的时间和精力,为他们的军事指挥官提供了有关该州对法律的解释和执行的法律指导。其中一些已经出版并可供公众审查。美国国防部手册专门针对网络行动。
“武装冲突”的确切含义存在一些分歧,尽管人们普遍认为,武装冲突可以(而且经常确实)在没有任何正式形式的情况下存在。战争配给(在R.80,cmt.2)。在武装冲突期间,一些国际法律义务(例如,1944年《芝加哥民用航空公约》)在交战国之间被中止或以其他方式改变。
支持武装冲突法的关键原则包括:
-
军事必要性:一国可使用必要的武力,迅速有效地击败敌人,但这种武力不得违反武装冲突法的其他原则。 -
人道:一个国家不得造成非实现合法军事目的所必需的痛苦、伤害或破坏。 -
区分(又名歧视):国家必须努力区分军人和物体与平民和物体。这规定交战国有义务将其本国的军事人员和物体与平民和物体区分开来,并努力区分敌国的军事人员和平民。人和物体。 -
相称性:一个国家不得以不合理或过分的方式行事。
专家之间反复讨论的一个问题涉及根据武装冲突法将网络行动本身视为“攻击”需要做些什么。《塔林手册》2.0将此类行动称为“网络攻击”,专家组将其定义为“合理预期会对人员造成伤害或死亡或对物体造成损害或破坏”的网络行动(见R.92)。191.根据国际法,将网络行动定性为网络攻击至关重要,因为武装冲突法限制了各国进行此类攻击的方式。
交战国应避免针对平民或物体的攻击(包括网络攻击)(在R.93,94和99)。参与武装冲突的平民也有例外(见R.96,97)。
虽然武装冲突法的原则没有重大争议,但在具体的网络行动中如何解释和应用这些原则会引起一系列反复出现的问题。例如,许多法律专家认为,不针对民用物体的网络攻击原则仅适用于有形物体,因此无形数据不属于“物体”的法律定义.这是《塔林手册》2.0专家组大多数成员的观点,尽管该专家组中的少数人认为,如果破坏或改变数据等无形资产的影响足够显著,则应算作“对象”(R.100,cmt.6)。然而,人们普遍认为,针对和更改数据的行动,进而对人员造成伤害或财产损失,确实上升到网络攻击的水平(在R.92,cmt.6)。
应用的另一个困难涉及军事和民用网络基础设施的混合。根据武装冲突法,如果一个物体同时用于军事和非军事目的,它就成为军事目标(在R.101)。这导致公共网络基础设施的重要组成部分,包括两用数据网络和云服务基础设施,可能被定性为网络攻击的合法目标。在武装冲突期间(受制于其他法律限制,例如必须尊重人道原则和相称性原则)(R.101,cmt.4-5)。一些人认为,这些结果表明,有必要重新考虑国际公法在这种情况下应如何运作。
网络安全知识体系1.1法律法规(四十)文件非物质化和电子信托服务
原文始发于微信公众号(河南等级保护测评):网络安全知识体系1.1法律法规(四十二)国际公法
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论