论区分原则在网络武装冲突中的适用
——兼评《塔林手册2.0版》相关内容
黄志雄1,应瑶慧2
(1.武汉大学 法学院,湖北 武汉 430072; 2.武汉大学 法学院,湖北 武汉 430072)
摘 要: 目前尚无专门针对网络武装冲突的国际规则。尽管面临着归因的技术难题,武装冲突法的核心原则之一——区分原则,应继续在网络武装冲突中适用。鉴于缺少专门的条约和判例,只存在为数寥寥的国家实践,为了最大限度保护平民的利益,区分原则的相关规则需在网络武装冲突中作进一步调整和澄清。《塔林手册2.0版》规则92对“网络攻击”进行了定义,但仍有部分瑕疵:损害的存在及其确切范围难以证明,并且仍未解决缺少物理损害的情况。规则93-102以人/物二分的方式讨论了区分原则在网络武装冲突的适用,其中关于对物的区分争议最大的问题有二:网络空间军事目标和军民两用物体的判断;对人的区分则重点关注网络战斗员和直接参加网络敌对行动的平民两个问题。区分原则适用于网络武装冲突的问题亟待解决,在制定网络武装冲突条约前景不乐观的情况下,对现有的规则进行有效解释是最具可操作性的方式。
关键词: 区分原则;《塔林手册2.0版》;军事目标;网络战斗员
一、引言
区分原则是武装冲突法的“核心原则”之一,(1) See Legality of the Threat or Use of Nuclear Weapons, Advisory Opinion, ICJ Reports, 1996, para. 78. 也是不可逾越的原则之一。(2) SeeMilitary and Paramilitary Activities in and against Nicaragua (Nicaragua v. United States of America), Judgment, ICJ Reports, 1986, para. 78.国家实践将此规则确立为一项适用于国际性与非国际性武装冲突的习惯国际法规范。(3) [比]让·马克-亨克茨,[英]路易丝·多斯瓦尔德-贝克:《习惯国际人道法规则》,红十字国际委员组织译,北京:法律出版社,2007年版,第3页。 国际判例(4) SeeProsecutor v .Tadic , Appeal Chamber, 15 July 1999, International Criminal Tribunal for the former Yugoslavia, Case No. IT-94-1-A, para. 750.和学者(5) Geoffrey Best, “The Restraint of War in Historical and Philosophic Perspective” in Astrid Delissen and Gerard Tanja (eds.), Humanitarian Law of Armed Conflict -Challenges Ahead , Dordrecht: Martinus Nijhoff, 1991, p. 17.都无一例外地承认该原则的地位。现代武装冲突法中的区分原则以条约的形式规定在《一九四九年八月十二日日内瓦四公约关于保护国际性武装冲突受难者的附加议定书》(以下简称“《第一附加议定书》”)中,其中第48条是一般性条款,“冲突各方无论在何时都应该在平民居民和战斗员之间以及在民用物体和军事目标之间加以区别。因此,冲突一方的军事行动仅能以军事目标为对象。”(6) Protocol Additional (I) to the Geneva Conventions of 12 August 1949, and relating to the Protection of Victims of International Armed Conflicts, 1125 UNTS 3, 8 June 1977 (entered into force 7 December 1978), Art. 48. (hereinafter “Additional Protocol I”). 该条与随后的第51至57条结合起来,共同展现了成文法中区分原则的完整意义。区分原则中最重要的两个问题即,“何为区分”和“为何区分”。关于前者,区分就是指在武装冲突中,各方必须区分战斗员/军事目标和平民/民用物体。关于后者,区分的目的即最大限度地保护平民和民用物体。
西塞罗的名言“在战争中,法律寂静无声(silent enim legis inter arma)”(7) Marcus Tullius Cicero, Oratio pro Tito Annio Milone, trans. John Smyth Purton, Cambridge University Press, 1853, p. 48. 已不再符合当代的实际情况。随着信通技术的发展,网络空间作为海、陆、空、外空之外的“第五空间”而存在,其战略地位也不断上升。2018年2月16日, 联合国秘书长安东尼奥·古特雷斯在慕尼黑安全会议上致开幕词时表示“我们尚未能够讨论日内瓦公约或者武装冲突法是否适用于网络战”(8) Antonio Guterres, Remarks to Munich Security Conference, https://www.un.org/sg/en/content/sg/speeches/2018-02-16/address-opening-ceremony-munich-security-conference, visited on 18 June 2019. ,尽管如此,区分原则无疑应在网络武装冲突中继续适用,理由有四:
第一,第四届联合国信息安全政府专家组,在2015年7月通过了一份共识性文件(A/70/174)。在武装冲突法适用于网络空间问题上,最终各方妥协的结果是并不明确提及武装冲突法的适用,但又提到了“现有的国际法律原则,包括可适用情况下的人道原则、相称原则、必要性原则和区分原则”(9) Report of the Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security, A/70/174, 22 July 2015, para. 28. 。虽然出于各方利益的妥协,报告中并未直言这就是武装冲突法下的区分原则,但普遍认为文本体现的就是此意,而联合国信息安全政府专家组,被普遍认为是政府间层面推动网络空间国际规则制定最关键的机制,其报告虽在国际法上没有约束力,但仍可被视为主要网络国家的合意。
1.3.1 基线调查 本研究采用回顾性队列研究的方法,研究资料均来自同一体检中心,按体检类别整群抽取2006—2007年厅级干部体检资料作为基线资料。之后,在基线资料的基础上,进行10年回顾性队列研究,随访资料于2016年采集获得。
第二,根据《第一附加议定书》第36条,在研究、发展、取得或采用新的武器、作战手段或方法时,缔约一方有义务断定,在某些或所有情况下,该新的武器、作战手段或方法的使用是否为本议定书或适用于该缔约一方的任何其它国际法规则所禁止。(10) Additional Protocol I, supra note 6, Art. 36. 该条明显表示出条约起草者已对新武器、作战方法和手段的发展和使用有了预期,并要求使用新武器、作战手段或方法的当事国应对该武器的使用是否会违反现有武装冲突法进行审查。网络也属于新武器、作战手段和方法的一种,国家需按该条进行武器审查,而审查的内容必然包括区分原则这一核心原则。
第三,已被视为习惯国际法的马尔顿条款——“即使没有条文的规定,平民和战斗员仍受来源于既定习惯、人道原则和公众良心要求的国际法原则的保护和支配(11) Additional Protocol I, Art. 1(2). ”,强调了各国有义务在武装冲突期间始终遵守武装冲突法相关原则。新武器必须以符合武装冲突法的方式使用,而并非处于法律真空,即使没有更具体的规定,马尔顿条款也指明了运用网络手段须符合区分原则。
昨天晚上,李老黑就是这么指着我的鼻子撂下这句话的。李老黑说这话的时候,我正浑身上下一丝不挂地蜷窝在李金枝的床上,哆嗦得像风里的一片树叶。
《网络行动国际法塔林手册2.0版》(以下简称《塔林手册2.0版》)的规则93-102尝试专门以人/物二分的方式讨论了区分原则在网络武装冲突的适用问题,下文将分别从对物的区分和对人的区分两个方面围绕《塔林手册2.0版》的相关内容展开讨论和评述。
另外,军事目标定义中还有“当时情况下”的时间要求,该要求也被《塔林手册2.0版》提及。(48) 《塔林手册2.0版》中译本,第431页。 此要求大大限制了该定义的范围,否则其可能范围过于宽泛并被一些国家故意滥用。任何攻击都必须始终在个案的基础上进行评估,并在从最初的攻击计划起直至最后执行止的时间范围内考量,因为每个案件的情况都是独特的。此外,攻击的最终合法性还应在比例原则的基础上额外考虑,即附带的民事损害或损失不应超过预期的具体和直接的军事利益。(49) Additional Protocol I, Art. 57(2) (a) (iii).
该方法显然可操作性很强,但仍有部分瑕疵。第一,证明网络行动造成的损害的存在和其确切的范围尤为艰难。要证明通过网络手段对系统进行的影响和物理后果之间具有直接因果关系,达到国家责任所要求的“清晰和令人信服的”证明标准(15) SeeCorfu Channel (United Kingdom of Great Britain and Northern Ireland v. Albania), ICJ Report, 1949, p. 17. 非常困难。加之与动能武器造成的直接效果不同,网络行动的效果往往是间接的,甚至有第三层或者更多层级的后果,确认附带损害的范围也很棘手。这些损害的严重程度并非客观且恒定,取决于不同的参数,如社会对某些网络系统的依赖性。(16) David Turns, Cyber warfare and the Notion of Direct Participation in Hostilities, Journal of Conflict and Security Law , Vol. 17(3), 2012, p. 288. 以2007年针对爱沙尼亚的网络事件和2008俄罗斯对格鲁吉亚反击中的网络攻击为例,极其依赖互联网的爱沙尼亚(爱沙尼亚自2001年起连总统大选都在线进行)(17) Eneken Tikk, Kadri Kaska, Liis Vihul, International Cyber Incidents :Legal Considerations , Cooperative Cyber Defence Centre of Excellence (CCD COE), Tallinn, 2010, p. 18. 在网络攻击面前明显比数字化程度不太高的格鲁吉亚要脆弱很多,同样是攻击政府网页和邮箱的行为对爱沙尼亚来说可能导致政府职能完全暂停,但对格鲁吉亚而言可能就没那么严重。这也导致了一个不确定的情况,同一个行为,根据不同的情形和一系列难以预先估计的参数,可能会被认为构成攻击,也可能不会。(18) Karine Bannelier-Christakis, Is the Principle of Distinction Still Relavent in Cyberwarfare, in Nicholas Tsagourias and Russell Buchan (eds.), Research Handbook on International Law and Cyberspace , Edward Elgar Publishing, 2015, p. 350.
第二,在网络行动缺少物理后果时,又该如何处理?网络攻击本就具有和动能武器不同的“非致命”特征,完全可能出现仅仅夺取系统控制权,干扰某物体的正常运转(甚至在敌方完全没有意识到的情况下)而并不实际对该系统的载体进行损毁或破坏的情况。例如,2008年俄罗斯与格鲁吉亚为了争夺对南奥塞梯(属于格鲁吉亚但是俄罗斯支持其从格鲁吉亚分离)的控制权而爆发了国际性武装冲突,在传统枪炮交战中,俄罗斯对格鲁吉亚发起了网络攻击,格鲁吉亚政府网站被黑客系统地入侵(特别是格鲁吉亚总统和某些战略部门的网站,例如外交事务),导致格鲁吉亚无法有效地在国际媒体上发表己方观点。其中一些网络行动是在俄罗斯军队对格鲁吉亚发动猛烈攻击前立即展开的,而另一些行动显然在停火协议达成后仍在继续。俄罗斯政府否认参与了这些攻击,并声称这些网络攻击是私人自发决定对格鲁吉亚采取行动的结果。(19) National Research Council, Technology ,Policy ,Law ,and Ethics Regarding U .S .Acquisition and Use of Cyberattack Capabilities , The National Academies Press, 2009, p.174. 有学者认为俄罗斯针对格鲁吉亚的网络攻击不能构成攻击,因为没有造成物理后果,即使这大大打击了格鲁吉亚军队的士气。(20) David Turns,Cyber War and the Concept of ‘Attack’ in International Humanitarian Law, in Dan Saxon (ed.), International Humanitarian Law and the Changing Technology of War , Martinus Nijhoff, 2013, pp.226-227. 没有物理损害即不构成“攻击”的看法显然并不令人信服,否则就会出现炸毁电网属于攻击但是用网络手段永久性破坏电网功能却不属于攻击的荒谬结论。网络武器的潜在非致命性质或将导致对攻击合法性的评估更为混乱,进而使得各方在此种新形式战争中比常规动能战争更频繁地违反区别原则。(21) See Jeffrey Kelsey, Hacking into International Humanitarian Law: The Principle of Distinction and Neutrality in the Age of Cyber Warfare, Michigan Law Review , Vol. 106, 2008, p. 1439.
《塔林手册2.0版》中多数专家认为,一旦对系统功能干扰的修复,需要更换物理组件,那么该行为就构成了攻击,(22) 《塔林手册2.0版》中译本,第408页。 此观点最终还是建立在须存在物理损害才能构成“攻击”的基础上。施密特也承认此种“宽松解释”并不完美,且认为改为“功能标准”更令人信服。(23) [美]迈克尔·施米特:《重新布线的战争:有关攻击之法律的再思考》,朱利江译,载《红十字国际评论》第893期《武装冲突中法律的适用范围》,第5页。 功能标准即一个物体已经完全不能实现其预期的目的和功能,对物体的损害也可以解释成功能的失灵。当然,关于功能标准的具体问题,如功能的丧失是永久的或者暂时的等仍存在争议,但相比于“动能等效标准”,功能标准对于平民和民用物体的保护范畴更宽,并且也更有利于网络武装冲突规则在军事必要和人道原则间找到平衡。
二、对物的区分:网络军事目标和民用物体
(1)在长期的思考中,我们已经形成了一套完整的思考体系,所以在遇到问题时,我们便会因为思维惯性而不假思索的把它们纳入特定的思维框架,并按照自己思考方式来解决问题。而这种思维定势便是我们缺少创新力的原因。要想在自动化方面改变这一问题,我们必须走出思维框架,通过对实际问题的分析和对某些工业参数的运用来解决问题,而非通过经验或特定的格式。
(一)网络空间的军事目标
《塔林手册2.0版》(26) 《塔林手册2.0版》中译本,第424-425页。 基本遵循了《第一附加议定书》第52条第2款对军事目标的定义,即军事目标只限于由于其性质、位置、目的或用途对军事行动有实际贡献,且在当时情况下其全部或部分毁坏、缴获或失去效用将提供明确的军事利益的物体。(27) Additional Protocol I, Art. 52(2). 概言之,军事目标要件有二:有效贡献(28) 此处的“有效贡献”和上文中的“实际贡献”英文都是effective contribution,《第一附加议定书》中文作准文本第52条第2款和第3款中出现了同词不同译的情形,塔林手册2.0版》中译本译为有效贡献,本文统一采用有效贡献的译法,特此说明此处没有提出另一个标准。 和明确的军事利益。这也为网络空间军事目标判别提供了理论框架,但在具体如何理解和适用上,还颇具争议。
总包(General Contract)也被称为工程总承包,通常是指总包商被工程项目业主委托,根据总包合同规定,来对项目进行设计、采购、实施等操作流程。一般来说,总包业务被分成三种形式:设计采购施工总承包(EPC)、交钥匙工程总承包(Turnkey)、设计施工总承包(DB)[1]。其中EPC总包模式,是最受工程项目管理者推崇的形式,被广泛运用在各类项目当中,成为目前该领域的主流承包方式。具体包括以下优势:
就“有效贡献”要件而言,有学者主张其不仅包含直接贡献,并且包含“间接但有效地支持敌人作战能力”的情况。(29) Charles J. Dunlap, The End of Innocence: Rethinking Non-Combatancy in the Post-Kosovo Era, Strategic Review 9, 2000, cited in Heather Harrison Dinniss, Cyber Warfare and the Laws of War , Cambridge University Press, 2012, p. 181. 美国不是《第一附加议定书》的缔约国,虽然它基本接受《第一附加议定书》中军事目标的定义,但同时坚持一种更宽泛的解释方法。美国赞同前述主张且认为帮助作战能力(war-fighting capability)和维持战争能力(war-sustaining capability)也构成有效贡献,(30) The Commander’s Handbook on the Law of Naval Operations, Department of the Navy and Department of Homeland Security, USA, July 2007, para. 8.2. 如经济目标也应当包含于内,尤其是当这种目标“间接但有效地支持敌人的作战能力”的时候,比如一个依赖石油出口收入来资助其战争的国家的石油生产设施。
《塔林手册2.0版》的多数专家不同意将“维持战争”的经济物体认定为军事目标,认为战争维持活动和军事行动之间的联系太过遥远。(31) 《塔林手册2.0版》中译本,第430页。 笔者对此表示赞同,理由有三:首先,《第一附加议定书》的起草者通过将贡献描述为“有效的”和将军事利益限定为“明确的”,是试图避免对军事目标进行过于宽泛的解释,(32) Marco Sassòli, Military Objectives, Max Planck Encyclopedia of Public International Law, 2015, para. 7. 即补充资料(33) See Vienna Convention on the Law of Treaties, 1155 UNTS 331, 23 May 1969 (entered into force 27 January 1980), Art. 32. (hereinafter “VCLT”) 透露出立法者原意在于对军事目标进行限制解释。其次,这种过于宽泛的解释违背了该限制背后的哲学考虑,会让区分原则在网络领域中更加混乱。(34) Jeffrey Kelsey, Hacking into International Humanitarian Law: The Principle of Distinction and Neutrality in the Age of Cyber Warfare, Michigan Law Review , Vol. 106, 2008, p. 1440. 第三,考虑到网络空间几乎所有事物都具有军事潜力,若将间接支持也认定为有效贡献,那么这种解释事实上就让“有效的”这个限定词完全失去了意义,因为在战争中敌方的一举一动,包括信息搜集都与其作战能力有关,即这个解释其实是无限的。(35) Marco Roscini, Cyber Operations and the Use of Force in International Law, Oxford University Press, 2014, p. 186. 这显然与条约的目的和宗旨(36) VCLT, Art. 31(1). ,即最大限度地保护平民的利益相违背。
《塔林手册2.0版》关于网络战斗员的讨论从框架上而言是沿袭《日内瓦公约》的,(75) 《塔林手册2.0版》中译本,第414页。 根据《日内瓦第三公约》的规定,战斗员分为两类,第一类由“冲突之一方的武装部队人员及构成此种武装部队一部之民兵与志愿部队人员”组成,这种类型包括一国武装部队成员。第二类则包括“冲突之一方所属之其他民兵及其他志愿部队人员,包括有组织的抵抗运动人员”的有组织武装团体。《日内瓦第三公约》第4条第1款吸收了1907年《陆战法规和管理章程》的精神,形成了习惯国际法,其要求民兵或志愿部队人员必须符合以下要件:(1)有一人为其部下负责之人统率;(2)穿戴可从远处识别的特殊标志;(3)公开携带武器;(4)遵守武装冲突法进行战斗。符合以上条件并且属于冲突一方的非正规部队有资格作为战斗员,且享有战斗员豁免和战俘地位。(76) Geneva Convention I, Art. 13(2); Geneva Convention II, Art. 13(2); Geneva Convention IV, Art. 4(2); Geneva Convention III, Art. 4(A)(2).
“明确的”一词有其自身价值,不应被忽视。首先,在起草《第一附加议定书》时,立法者对“明确的军事利益”要件进行了详细讨论,“明确的”一词是在考虑和拒绝了很多类似形容词后才被使用的。(40) Yves Sandoz, Christophe Swinarski and Bruno Zimmermann (eds.), Commentary on the Additional Protocols of 8 June 1977 to the Geneva Conventions of 12 August 1949 , ICRC, Geneva, 1987, para. 2019 (hereinafter “ICRC Commentary”). The adjectives considered and rejected included the following words: “distinct”(distinct), “direct”(direct), “clear”(net), “immediate” (immediat), “obvious”(evident), “specific” (specifique) and “substantial” (substantiel). 其次,军事利益必须明确和具体(41) Robert Kolb and Richard Hyde, An Introduction to the International Law of Armed Conflicts , Hart Publishing, 2008, pp. 60, 131. ,潜在和不确定的军事利益,或者仅是涉及政治因素都不可接受,(42) ICRC Commentary, para. 2024. 且这种利益必须具有军事必要性(43) William H. Boothby, The Law ofTargeting, Oxford University Press,2012, p. 103. 。换句话说,不允许发动只提供潜在或不确定军事利益的攻击。(44) ICRC Commentary, paras. 2024-2025.
这些影响选型的因素可归类为目标环境(平台、性能和UI交互)、成本约束(成本、研发周期)、业务需求(业务类型、更新频度)和技术储备(团队储备、社区资源)等,开发团队需根据需求识别出核心的影响因素,选定应用类型,进而综合考虑其他因素,参照选型策略参考模型选择开发模式和具体的实现技术。
在网络军事行动中,很难确定特定攻击所预期的军事利益,因为在操作层面衡量网络行动的影响极具挑战性。(45) Marco Roscini, Cyber Operations and the Use of Force in International Law, Oxford University Press, 2014, p. 188. 大多数网络军事行动使用的是和平民一样的网络基础设施,这就使得第二个要件变得更为独立和重要,应该尽量小心避免类似第一个要件成立就会自动满足第二个要件这般武断的结论。(46) Robin Geiss & Henning Lahmann, Cyber Warfare: Applying the Principle of Distinction in an Interconnected Space, Israel Law Review, Vol. 45, 2012, p. 388. 在网络武装冲突中主张一个物体不是军事目标,主要是依据第二个要件,即该物体的损毁不能对军事行动提供明确的军事利益。在对诸如通信网络之类的网络基础设施进行攻击时,数据流存在弹性,非常灵活,即使某些通信路径被网络攻击破坏,数据包也会有各种其他可能的路径,不影响其到达预定目的地。(47) Id .由此,网络的部分破坏可能有效地促成军事行动,但最终难以提供确定的军事利益。只有在所有可能或至少主要的通信路径被破坏的情况下,才能获得明确的军事利益。
对物的区分,即军事目标和民用物体的区分,是区分原则的具体规定。《塔林手册2.0版》规则99-102详细讨论了该规定。武装冲突法对民用物体赋予了一个消极概念,民用物体是指所有非军事目标的物体。(24) Additional Protocol I, Art. 52(1). 二者是非此即彼的关系,且武装冲突的分类不影响军事目标的定义。只有军事目标才能成为攻击对象。(25) 并非所有军事目标都可被攻击。《第一附加议定书》第56条第1款规定:“含有危险力量的工程或装置,如堤坝和核发电站,即使这类物体是军事目标,也不应成为攻击的对象,如果这种攻击可能引起危险力量的释放,从而在平民居民中造成严重的损失。”免于攻击的对象还延伸到“其它在这类工程或装置的位置上或在其附近的军事目标”。由于该规定是对攻击新型设施的限制,尚未被视为习惯国际法,仅对缔约国有约束力。《第一附加议定书》第54条第2款还禁止以“对平民居民失去供养价值的特定目的”而攻击“对平民居民生存所不可缺少的物体”,例如“粮食、生产粮食的农业区、农作物、饮水装置和饮水供应和灌溉工程”等。因此,如果对作为军事目标的堤坝、核电站和平民生活不可缺少的水处理厂发动网络攻击,就违反了上述规定。
区分原则在网络武装冲突中适用,主要围绕“攻击”行为展开,从而触发区分原则的限制,是一个颇具争议的问题。截止目前,学界已有较多讨论,比如主体认定法、结果认定法、后果认定法等,(13) 朱雁新:《计算机网络攻击之国际法问题研究》,中国政法大学2011年博士学位论文。 目前被广泛接受的一个观点是将暴力的考量从行为性质上(攻击的手段)转移到行为效果上来,即只要网络军事行动产生了和动能武器效果相当的暴力后果,就可认定存在“攻击”。《塔林手册2.0版》也采纳了此方法,并在规则92中将网络攻击定义为“无论进攻还是防御,网络攻击是可合理预见的会导致人员伤亡或物体损毁的网络行动”(14) 北约网络合作防御卓越中心特邀国际专家组编写:《网络行动国际法塔林手册2.0版》,黄志雄等译,北京:社会科学文献出版社,2017年版,第406页。(以下简称“《塔林手册2.0版》中译本”) 。
(二)网络空间的军民两用物体
《塔林手册2.0版》的规则101提及“兼具军用和民用目的的网络基础设施属于军事目标”(50) 《塔林手册2.0版》中译本,第433页。 ,但除了网络基础设施以外,还有一些更棘手的问题需要澄清。一些最初设计用于军事用途的系统已完全融入平民社会,网络攻击造成的任何干扰或破坏都会对平民造成严重影响。例如,全球定位系统(GPS)是一个美国军事系统,它已被融入到民用应用中,从民用航空交通控制到手机和笔记本电脑,甚至互联网本身。通过干扰或阻塞或通过网络攻击发出虚假信号来中断服务将造成大规模的后果,并极可能危及平民的生命安全。其他国家运行(或正在开发)的全球空间导航系统,也有(或会出现)类似弱点,比如中国的北斗系统,俄罗斯的GLONASS系统和欧盟的伽利略系统。
第四,1996年国际法院《关于使用或威胁使用核武器的合法性问题》咨询意见中作了以下论述:核武器是在大多数人道法规则和原则存在后才出现的,并且核武器的确与传统武器都不同,但这并不能使我们得出现有武装冲突法原则和规则不能适用于核武器的结论。该结论不符合所涉及法律原则本质上的人道特质,而这些人道特质贯穿了武装冲突法,适用于所有形式的战争和武器,不论是过去的、现在的、或是将来的。(12) Legality of the Threat or Use of Nuclear Weapons , Advisory Opinion, ICJ Reports, 1996, para. 86. 国际法院如此直白的陈述表明武装冲突法的原则,包括区分原则亦可适用于网络空间,即使技术是新的,即使网络攻击和传统攻击有质的区别。
传统上,桥梁、发电机和炼油设施等基础设施都可能成为典型的军民两用物体。有学者曾提出,根本不存在一种犹疑于军事目标和民用物体之间的军民两用物体,它要么属于前者要么属于后者,(51) A. P. V. Rogers, Law on the Battlefield , Juris Publishing, 2004, p. 111. 军民两用物体并不影响区分原则关于物的两分法。实际上,在编纂区分原则时已被广为接受的民用物体/军事目标二分正逐渐受到侵蚀。战争的“平民化”(52) Andreas Wenger, Simon J. A. Mason, The Civilianization of Armed Conflict: Trends and Implications, International Review of Red Cross , Vol. 90, No. 872, 2008, pp. 835-852. 以非国际和非对称冲突的发展为特征,但随着国家越来越多地使用尖端技术和私营军事安保公司,这些概念的轮廓也进一步模糊化。区分原则在这一趋势中也不例外,军民两用物体的概念说明了这一点,民用基础设施部分发挥了军事功能即可能被认定为军事目标。网络空间的民用和军事领域之间不可分割,通过授权对日益广泛和多样化的军民两用设施进行攻击,将进一步加剧这种模糊化的趋势。
军民两用物体不是一个新概念,但其与网络攻击关系密切。大多数网络技术,不论是硬件和软件,都可军民两用,网络战的根本区别在于网络空间民用和军用设施的互联互通。(53) Robin Geiss & Henning Lahmann, Cyber Warfare: Applying the Principle of Distinction in an Interconnected Space, Israel Law Review , Vol. 45, 2012, p. 385. 举例而言,约98%的美国政府通信用的是平民所有和操作的网络。(54) Eric Talbot Jensen, Cyber Warfare and Precautions Against the Effects of Attacks, Texas Law Review , Vol. 88, 2010, pp. 1522, 1542. 卫星、路由器、电缆、服务器甚至计算机都是军民两用的网络设备。网络基础设施的每个组成部分,哪怕是每块存储设备都具有军事潜力。(55) Robin Geiss & Henning Lahmann, Cyber Warfare: Applying the Principle of Distinction in an Interconnected Space, Israel Law Review , Vol. 45, 2012, p. 385. 这种现象让针对军民两用物体的攻击变得很棘手。在网络空间考虑军民两用物体的地位是当务之急,因为一旦武装冲突法适用于网络空间,那么就会出现一个不愿见到的局面,即网络空间大规模(潜在)军事化。
在决定计算机的军事性质时,其决策所依据的应该是软件(如解密代码,传输恶意数据包等)而不是硬件。然而,如果将硬件用作军事数据储存,后者也可构成合法军事目标。并非所有军民两用物体都可被攻击。一个明显的例子就是军事性质代码的传输过程。当军事代码通过网络空间传输时,它会分成不同的数据包,这些数据包通常会通过各种各样的民用系统传输。因此,民用通信渠道以及一些硬件组件(服务器、路由器、卫星)可根据定义的前半部分即“有效贡献”作为军事目标的用途,然而判断一个军民两用物体可否被攻击,基本取决于在当时的情况下,其损毁或丧失功能否提供“明确的军事利益”。举例而言,一座桥梁能否被视为军事目标,不只看其是否有军用可能性,而是取决于在当时情况下,其是否处在坦克或装甲车的必经之路上。民用服务器可能会有军事信息传递,但销毁该服务器也许并不能提供明确的军事利益,因为数据可能会被自动分配到其他路径而继续传递,此时该服务器就不能被视为军事目标。
网络的互联互通使整个网络领域成为一个潜在的军民两用目标,至少在理论上是这样。然而,认为整个网络基础设施都可被用作军事目标的观点则有些牵强和片面。即使交战国的整个网络基础设施有可能被用作军事用途,也很难证明该目标的贡献不仅对军事行动是有效的,而且提供了明确的而不仅是潜在或推测性的军事利益。同理,认为整个因特网都可构成军事目标的看法也很难成立,因为通过因特网使用军事代码可能会对军事行动有所贡献,但这种贡献几乎不可能是“有效的”,并且对整个因特网进行攻击的行为极不可能提供“明确的军事利益”(56) ICTY, Final Report to the Prosecutor by the Committee Established to Review the NATO Bombing Campaign Against the Federal Republic of Yugoslavia, 13 June 2000, para. 75. 。无论如何,对整个因特网的攻击都会违反比例原则,因此绝不合法。
另外,《第一附加议定书》规定,对通常用于民用目的的物体是否用于对军事行动作出有效贡献的问题有怀疑时,该物体应推定为未被这样利用。(57) Additional Protocol I, Article. 52(3). 《塔林手册2.0版》规则102由于部分专家否认存在民用推定(58) 《塔林手册2.0版》中译本,第436页。 而只达成了“只有经过审慎评估后才能作出其被这样利用的判断”(59) 《塔林手册2.0版》中译本,第435页。 的结论,该结论没有达到民用推定的程度而只是重申了审慎义务,一定程度上弱化了对民用物体的保护。
另一个值得一提的问题是在网络空间,“数据(data)”本身能否构成军事目标。数据本身的价值可能比其载体和物理部件重要得多,对于数据的载体进行破坏,当然需要被规制,但仅盗窃、删除或篡改数据而未造成任何物理后果,是否也需要被武装冲突法规制,目前尚无国家明确表态,但已有学者进行初步讨论。
截至目前,对于数据能否成为军事目标,国外学界主要有三种观点:否定论,肯定论与分类论。以Michael Schmitt(60) Michael N. Schmitt, Notion of Objects during Cyber Operations: A Risposte in Defence of Interpretive and Applicative Precision, Israel Law Review , Vol. 48, 2015. 为代表的学者推崇否定论,认为数据本身不能构成军事目标,《塔林手册2.0版》中的大多数专家也支持这一观点。(61) 《塔林手册2.0版》中译本,第426页。 否定论的出发点在于数据不能构成“物体”进而无法成为军事目标,其依据主要是“物体”一词的通常意义(62) VCLT, Art. 31(1). 和红十字国际委员会对《第一附加议定书》第52条第2款的评注(63) ICRC Commentary, paras. 2007-2008. ;以Kubo Macak(64) Kubo Macak, Military Objectives 2.0: The Case for Interpreting Computer Data as Objects under International Humanitarian Law, Israel Law Review , Vol. 48, 2015. 为代表的学者提出肯定论,认为数据能且应构成军事目标,在武装冲突中,数据完全可能被直接攻击(如删除、盗窃和篡改),此观点主要从目的解释(65) VCLT, Art. 31(1). 出发,一旦数据被排除在物体的范围之外,其在任何情况下都不能构成军事目标;并且由于数据不属于物体,自然也不能被涵盖在民用物体之中,针对民用数据的篡改、盗窃或删除会成为武装冲突法上的盲点,这与《第一附加议定书》的目的和宗旨即最大化地保护平民利益相违背;以Heather Dinnis为代表的学者则认为数据能否被视为军事目标不能一概而论,而需将数据分类看待。数据按照其类型的不同,应该分为“内容层面(content-level)”的数据和“操作层面(operational-level)”的数据,前者不能成为军事目标而后者则可以。(66) See Heather A. Harrison Dinniss, The Nature of Objects: Targeting Networks and the Challenge of Defining Cyber Military Objectives, , Israel Law Review, Vol. 48, 2015, p. 41.
Si基谐振式光学微腔陀螺的核心技术指标为极限灵敏度,其主要取决于微腔结构的质量均匀性、表面粗糙度以及微腔直径(D)等结构参数。目前Si基微腔结构在微米级时,表面粗糙度能达到1 nm以下,已接近材料表面粗糙度的极限,Q值到107左右[8-9],此时,微腔陀螺的极限灵敏度就主要取决于微腔直径D值[10]。
①给出科学客观的用水计划确定方法,给出鼓励和削减用水计划中调整系数的具体情形,给出计划用水申请时应提供的材料,给出特殊用水户建设项目施工申请用水计划应当提供的材料等具体计划用水中的申请、确定、调整制度,使计划用水的源头管理得以规范化、准确化。
综上三种观点,数据如果不纳入“物体”的范围,则不会被认定为军事目标,但也不会被认定为民用物体,对民用数据的删除、盗窃和篡改行为会成为武装冲突法规范的盲点。出于这点考量,笔者认为《第一附加议定书》订立时“物体”的通常意义可能不包含无形物,但是必须谨记于心条款的通常意义不应该局限于其被订立、签署或者生效时,其通常意义可随着时间的变化而演进。即使条约解释要从文本入手,也不该忽略《维也纳条约法公约》中规定其他解释方法,比如,从条约目的和宗旨角度思考,将数据包含进军事目标的范围也许更符合加强对武装冲突中平民保护的宗旨。
三、对人的区分:网络战斗员和平民
格劳秀斯曾言,“根据战争法则武装和提供抵抗的人被杀害……在战争中拿起武器的人应付出代价,但那些无罪的人却不应被伤害”(67) Hugo Grotious, De Jure Belli ac Pacis Libri Tres, Trans. Francis W. Kelsey, in James Brown Scott (ed.), The Classics of International Law (Oxford University Press, 1925), Book III, Chapter XI, Section X. 。就对人的区分而言,传统规则是建立在交战方可以肉眼识别战斗员和非战斗员的基础上的。交战中越来越频繁地使用网络技术的现象让网络战呈现出“平民化”(68) Andreas Wenger, Simon J. A. Mason, The Civilianization of Armed Conflict: Trends and Implications, International Review of Red Cross , Vol. 90, No. 872, 2008, pp. 835-852. 趋势,而这也使得原本战斗员和平民之间的界限更为模糊。
式中,Fj为水资源承载力指数,Fj>1表示实际承载的农业经济规模大于水资源可承载的最大农业经济规模,表现为水资源超载;Fj=1,表示实际农业经济规模等于最大可承载农业经济规模,水资源承载平衡;Fj<1,表示实际承载的农业经济规模小于水资源可承载的最大农业经济规模,水资源承载力有盈余。
对人的区分这一部分,《塔林手册2.0》基本遵循了《第一附加议定书》的规定,其规则94-98分禁止攻击平民、对人员身份的疑问、作为合法目标的人员、直接参加敌对行动的平民和恐怖攻击五个部分进行了讨论。其中大部分是对现有习惯国际法的确认和重申,限于篇幅,本文只讨论争议较大的网络战斗员认定以及直接参加网络敌对行动的平民这两个问题。
(一)网络战斗员
《塔林手册2.0版》规则96列出了可作为网络攻击目标的人员,其中“武装部队成员员”和“有组织的武装团体成员”可合称为网络战斗员,而规则87则讨论了网络战斗员的构成。一些国家已建立了负责网络行动的武装部队特别部门。例如,美国建立了美国网络司令部(CYBERCOM),美国网络司令部已经于2017年从美国战略司令部的子部队升格成为美军第十个联合作战司令部,地位与美国中央司令部等主要作战司令部持平。(69) Donald Trump, Statement by President Donald J. Trump on the Elevation of Cyber Command, 18 August 2017, https://www.whitehouse.gov/briefings-statements/statement- president-donald-j-trump-elevation-cyber-command/, visited on 18 June 2019. 哥伦比亚则建立了一个武装部队联合网络司令部,负责预防和打击影响国家价值和利益的网络威胁或攻击。(70) Report of the Secretary-General, Developments in the Field of Information and Telecommunications in the Context of International Security, UN Doc. A/67/167, 23 July 2012, p. 5.
根据《第一附加议定书》第50条:所有不是战斗员的人都属于平民。平民居民包括所有作为平民的人,(71) Additional Protocol I, Art. 50(1) and 50(2). 这表明区分原则下对人的规定是二分的,非战斗员即平民,不存在第三种情况。战斗员在从事攻击或者攻击前段的准备行动时,均有义务使自己与平民区别开来。(72) Additional Protocol I, Art. 44(3). 平民的定义完全取决于战斗员的定义,厘清谁是战斗员便成为一个关键的问题。战斗员的要件、特权(直接参加敌对行动,战俘待遇(73) Additional Protocol I, Art. 43-44. ,战斗员豁免等)、可攻击性和责任都与其地位紧密相关,故战斗员的定义本身至关重要。在一些国际法理论中,战斗员还能分成合法/非法战斗员,非法战斗员不享有战俘待遇,例如雇佣兵。(74) UK Ministry of Defence, The Manual of the Law of Armed Conflict, Oxford UniversityPress,2004, p. 38.
就“明确的军事利益”而言,美国认为,通常情况下只要满足了“有效贡献”,那么第二个要件“明确的军事利益”就会自然满足了。(37) Program on Humanitarian Policy and Conflict Research at Harvard University, Commentary on the HPCR Manual on International Law Applicable to Air and Missile Warfare, 2010, p. 49, http://www.ihlresearch.org/amw/ aboutmanual.php, visited on 18 June 2019. 《塔林手册2.0版》没有出现对上述观点的评价,但通过规则100中对《第一附加议定书》的复述可推论其不赞同上述观点,确实,上述观点与《第一附加议定书》相矛盾。两个要件同等重要,缺一不可。(38) ICRC Commentary, supra note 43, para. 2018. 满足第一个要件不能自动得出也满足第二个要件的结论,因为“明确的军事利益”是一个独立的要求。(39) Elizabeth Mavropoulou, Targeting in the Cyber Domain: Legal Challenges Arising from the Application of the Principle of Distinction to Cyber Attacks, Journal of Law and Cyber Warfare , Vol. 4, 2015, p. 44.
一般认为,《日内瓦第三公约》规定的四个要件同时也是对武装部队成员的隐性要求。要成为合法战斗员,必须同时满足五项要件,除了上述四项外,还有一个隐含要件即“(5)属于冲突的一方”。(77) Yoram Dinstein, The Conduct of Hostilities under the Law of International Armed Conflict , Cambridge University Press, Cambridge, 2016, p. 43. 以上五个要件中,要件(1)(4)(5)属于实质要件,而要件(2)(3)属于形式要件。考虑到网络空间敌对行动的匿名性,实质要件才应该是判断战斗员身份的核心,而形式要件在不同的武装冲突环境下应该有所变通。
第一个要件可表述为“一定的组织程度”,其要求“有一人为其部下负责之人统率”并且有上下级等级关系的存在。(78) Heather Harrison Dinniss, Cyber Warfare and the Laws of War, Cambridge University Press, 2012, p. 145. 政府武装部队通常都能符合该要件。若一个武装团体并没有足够的组织程度,只是零散的行动,没有一个至少是事实上的上下级关系,也无法有一些强制的力量保障纪律,监督成员的行为,那么这样一个团体只是人的集合,不具有足够的组织程度,它的成员不是合法的战斗员也不具有战斗员豁免权。在网络空间,组织程度这一要求不易满足,在网络行动中,大多数情况是一些人有共同合意但却缺少纪律。如果一个成员忽然决定退出网络攻击或者不再继续参加这个团体的行为没有任何后果,或者一个团体的成员没有感觉到任何上下级关系的存在,不用听从某人的命令,成员间只是分享共同爱好的关系(甚至相互并不认识),那么这样一种结构松散的团体并没能达到所要求的组织程度。在爱国黑客团体中这样的情况尤为普遍。
第二个和第三个要件能否在网络武装冲突中适用引发了巨大争议,即“备有可从远处识别的特殊标志”和“公开携带武器”在网络空间是否还有存在的价值。这两个要件和战斗员/平民的二分密切相关。这两个要件的目的是排除滥杀和防止战斗员伪装成平民的诈术,(79) Yoram Dinstein, The Conduct of Hostilities under the Law of International Armed Conflict, Cambridge University Press, Cambridge, 2016, p. 37. 结合网络空间的匿名性便可知,一方的战斗员不可能区别出坐在任何一台计算机前面的人是否佩戴标志或身着制服。有学者提出鉴于计算机用户无法用明显标志进行标记,这个标志要求应该从战斗员身上转移到计算机或网络系统,就如同交通工具,飞机和船舶需要标有明显标志一样。这个提案不太具有可操作性,因为标记军用计算机或网络系统等于告诉所有敌方人员此处有一台军用计算机或一个军用系统,直接指明了一个合法目标的存在。(80) Heather Harrison Dinniss, “Participants in Conflict - Cyber Warriors, Patriotic Hackers and the Laws of War” in Dan Saxon (ed.), International Humanitarian Law and the Changing Technology of War , Martinus Nijhoff, 2013, p. 257. 有学者主张可继续适用这两个要件,例如,要求美国网络司令部的成员在进行网络行动时身着军装,这种主张有生搬硬套的嫌疑。鉴于这两个要件目的是防止欺骗并消除区分平民和战斗员混淆的可能性,将其移植到诸如互联网之类的环境中存在固有的困难,无论一方的网络战斗员是否身着军装,另一方的战斗员都无法察觉到,这对另一方战斗员而言没有任何意义。即使坚持要求网络战斗员身着制服,那么也无法处理民兵、志愿部队和有组织团体的问题,可以对此观点进行佐证的是,《第一附件议定书》中考虑到民族解放战争中的特殊情况,也没有再明文强制战斗员在任何时候都必须穿着正规制服。(81) 朱文奇:《何谓“国际人道法”》,载《武大国际法评论》2003年,第56页。 更为重要的是,网络空间并没有为“公开携带武器”这个要件留下空间,如何界定网络武器已非常困难,要求公开携带武器(很有可能只是无形的代码,或者是代码的有形载体)是不现实的,故第二和第三个要件在网络空间很可能无需继续适用。
1.6 统计学处理 应用SPSS 20.0软件进行数据分析,正态分布计量资料以x±s表示,采用t检验;偏态分布计量资料以 M(P25,P50)描述,采用秩检验;计数资料比较采用χ2检验。P<0.05为差异有统计学意义。
“遵守武装冲突法进行战斗”作为第四个要件,应该继续在网络武装冲突中适用。需澄清的是,这项义务是作为整体施加给团体的,而不是基于某些特定个人的行为来判断,但应该明确即使一个团体普遍遵守了法律,其个人成员也可能因为某些行为而触犯战争罪。如果一个网络战斗员没有按照武装冲突法的规定进行攻击,那么他可能会面临不享有战斗员特权,一旦被俘后没有战俘地位或者被起诉的不利境况。
对直接参加敌对行动的概念及其后果的解释构成了在网络武装冲突中适用区分原则最具挑战性的问题之一。近年来,一些国家对平民承包商的使用率飞速上涨,技术革命和通过外包实现私有化的综合效应已被用来确保军事实力,同时大大降低成本。(93) Michael Guillory, Civilianising the Force: Is the United States Crossing the Rubicon?, Air Force Law Review , 2001, p. 111. 由于平民在网络战中前所未有的参与程度,关于谁是直接参加敌对行动的平民的问题在网络背景中日益重要。(94) David Turns, Cyberwarfare and the Notion of Direct Participation in Hostilities, Journal of Conflict and Security Law , vol. 17, 2012, p. 292. 如今,大多数网络业务都外包给了网络专家,而这些人通常不是战斗员而是平民。(95) Elizabeth Mavropoulou, Targeting in the Cyber Domain: Legal Challenges Arising from the Application of the Principle of Distinction to Cyber Attacks, Journal of Law and Cyber Warfare , Vol. 4, 2015, p. 78. 因为传统军事人员通常不具备网络行动需要的专业知识和技术专长,进行网络攻击所需的工具也不属于国家武装部队的标准后勤和装备清单。(96) Michael N. Schmitt, ‘Direct Participation in Hostilities and 21st Century Armed Conflict’, H. Fischer, et al. (eds.), Crisis Management and Humanitarian Protection , Berliner Wissenschafts Verlag, Berlin, 2004, p. 505. 此外,对军队进行网络操作培训并不符合效益成本。除了美国网络司令部等构成正规武装部队单位外,大多数情况下,平民才是负责进行网络攻击的人,因此对于直接参加敌对行动的平民进行认定,在网络空间具有较强的实践意义,这也正是《塔林手册2.0版》规则97尝试澄清的问题。
有学者主张在数字战场上并不真正需要这种区分,在针对军事目标的网络攻击中,发起网络攻击的人要么就是战斗员,要么就是直接参加网络敌对行动的平民,在任一情况下,他/她均可成为合法目标。尽管这种看法在一定程度上可能适用于对目标的判断,但这无法解决攻击者是否享有交战特权,是否享有战俘待遇的问题。此外,平民即使有攻击的行为,也可能无法满足“损害下限”和“交战联系”的要求,因而根本没达到直接参加敌对行动的要求,故不能成为攻击的目标。
定义谁是网络战斗员不仅是一个法律问题,也是一个对大多数国家而言极为困难的技术问题。不可否认,与传统的武装冲突相比,平民更容易卷入网络武装冲突。如前所述,要件(2)和(3)不适用于网络环境,因此在网络战争中可能不需被考虑;但成为合法的网络战斗员仍必须至少满足要件(1)(4)(5),否则,这些攻击者要么继续享受“非战斗员豁免”不受攻击,要么将被视为直接参加敌对行动的平民。目前还没有一种方式能完全清晰地辨别谁是网络战斗员,现有的规则能提供的借鉴意义也较为有限。在这种情况下,优先考虑的应该是尽量减小对平民的不必要伤害,故对网络战斗员做太宽泛的理解不符合武装冲突法的宗旨。同时,应谨记《塔林手册2.0版》规则95(83) 《塔林手册2.0版》中译本,第414页。 也重申的《第一附加议定书》第50条第1款的规定:“当怀疑一个人是否是平民,该人应该被推断为平民。”(84) Additional Protocol I, Art. 50(1).
(二)直接参加网络敌对行动的平民
《第一附加议定书》第51条第3款和《第二附加议定书》第13条第3款表明,平民除直接参加敌对行动(direct participation in hostilities)并且在直接参加敌对行动时外,应享有受保护地位(85) Additional Protocol I, Art. 51(3). ,此规定反映了习惯国际法。(86) [比]让·马克-亨克茨、[英]路易丝·多斯瓦尔德-贝克:《习惯国际人道法规则》,红十字国际委员组织译,北京:法律出版社2007年版,第19-20页; See also The Public Committee Against Torture in Israel et al v .The Government of Israel (2006), HCJ 769/02, 14 December 2006, para. 30. 解构和分析直接参加网络行动敌对行动的概念,不需要考虑武装冲突的分类,因为两个附加议定书都使用“直接参加”一词。(87) Additional Protocol I, Art. 51(3); Additional Protocol II, Art. 13 (3). 因此,本部分所述的内容可同时适用于国际性/非国际性武装冲突。(88) Interpretive Guidance, p. 44. 《第一附加议定书》订立时,国家对于什么是“直接参加敌对行动”分歧太大而没能达成一个定义。(89) M. Bothe, K.J. Partsch and W. Solf, New Rules for Victims of Armed Conflicts: Commentary on the Two 1977 Protocols Additional to the Geneva Conventions of 1949, Martinus Nijhoff, 1982, pp. 301-304. 第51条的模糊表述让红十字国际委员会专家组得出“直接参加敌对行动”这一术语尚无准确定义的结论。(90) [比]让·马克-亨克茨、[英]路易丝·多斯瓦尔德-贝克:《习惯国际人道法规则》,北京:法律出版社2007年版,第20页。 笔者注意到在《日内瓦公约》共同第3条中采用了“实际(active)参加敌对行动”的字样,在讨论该问题时,“实际”和“直接”已被确认为同义词。(91) SeeProsecutor v .Akayesu , Trial Chamber Judgment, 1998, ICTR, Case No. ICTR-96-4-T, para. 629; See also Nils Melzer, Targeted Killing in International Law , Oxford University Press, 2008, p. 334.
如果平民直接参加敌对行动,他们在此期间就会失去受保护地位,并可能触犯国内或国际刑法。除了可能造成个人犯罪后果外,平民直接参加敌对行动还会引起国家责任的关切。现有以条约为基础的战斗员定义不仅可以解释为限制个人行为,而且可以通过缔约国自我约束来限制国家的战斗员组成。雇用平民执行相当于直接参加敌对行动任务的国家实际上是想绕开这些限制。(92) Sean Watts, Combatant Status and Computer Network Attack, Virginia Journal of International Law , Vol. 50, No. 2, 2010, p. 423.
从时间维度而言,是指马克思主义理论将随着时间的推移而不断创新。从空间维度而言,是指马克思主义理论将根据各国国情的变化而形成理论的新生长点。例如,为保证理论始终站在时代的前沿,马克思恩格斯在世时就从来没有停止过对自己理论的探索和发展。这是时间维度新境界的开拓。马克思恩格斯逝世后,他们的后继者在各自新的历史条件下并根据各自不同的国情一直继续和发展着马克思主义的理论,不断把马克思主义提高到新水平,开拓马克思主义新境界。这是时间与空间两个维度的结合。
最后一个要件即“属于冲突一方”,旨在证明发起网络攻击的团体与交战国之间的联系。虽然网络攻击可使用“网络民兵”并且因为能够很轻易地否认归因于一国而对国家很有吸引力,但除非在该团体与国家之间建立关系,否则参与者将不被视为合法战斗员。(82) Heather Harrison Dinniss, “Participants in Conflict - Cyber Warriors, Patriotic Hackers and the Laws of War” in Dan Saxon (ed.), International Humanitarian Law and the Changing Technology of War , Martinus Nijhoff, 2013, p. 262. 国家武装部队可以省去证明这种联系的麻烦,但是当谈及有组织的在线团体甚至是个人时,“属于冲突一方”的证明标准并没有得到很好的解决。
首先,《塔林手册2.0版》认为,敌对行动不需要对物体的物理损害或对人员的伤害,不要求必须符合网络攻击的条件,只要在军事上给敌方带来了负面影响。(97) 《塔林手册2.0版》中译本,第419页。 确实,“敌对行动”一词被解释得非常宽泛,包括所有对或旨在对敌人实现军事目的或目标的追求造成不利影响的行为。(98) Interpretive Guidance, p. 43. 换言之,“敌对行动”并不等同于攻击,低于攻击门槛的网络军事行动也可被视为“敌对行动”。
其次,关于何为“直接参与敌对行动”,尚无有约束力的国际法渊源。有借鉴意义的国际法文件有三:第一是以色列高等法院2007年的“定点清除案”判决,“定点清除案”是关于以色列官方对于有嫌疑的恐怖分子头目进行定点清除的合法性争论。为了确认这些定点清除行为合法与否,以色列最高法院必须确认哪些平民的行为能被认定为“直接参加敌对行动”。以色列最高法院认为将“直接”限定于身体力行地实施攻击行为的人过于狭窄,那些派遣他/她的人、决定该行为的人和策划该行为的人也属于“直接参加敌对行动”。(99) The Public Committee Against Torture in Israel et al v .The Government of Israel (2006), HCJ 769/02, 14 December 2006, para. 37. (hereinafter “Targeted Killing Case”) 第二份文件是前南斯拉夫国际刑事法庭(ICTY)的Strugar案判决,该案与“直接参加敌对行动”的关联在于,为了控诉被告Strugar违反了《规约》所规定的第3条,检方必须将所涉罪行的受害者不是直接参加敌对行动的平民这一点证明到排除合理怀疑的程度。(100) Prosecutor v .Strugar , Appeal Chamber Judgment, 17 July 2008, ICTR, Case No. IT-01-42-A, para. 172. 其将“直接参加敌对行动”定义为“其性质或目的是对敌方武装部队的人员或装备造成实际伤害的战争行为”(101) Prosecutor v .Strugar , Appeal Chamber Judgment, 17 July 2008, ICTR, Case No. IT-01-42-A, paras. 176-179. 。Strugar案的结论被一些学者认为是最贴切和符合现代国家实践的标准。(102) Emily Crawford, International Humanitarian Law , Cambridge University Press, 2015, p. 113.
最后一份文件是2009年红十字国际委员会的《国际人道法中直接参加对行动定义的解释性指南》(以下简称“《指南》”),《指南》对“直接参加敌对行动”给予了法律解读,一项具体行为须同时满足三个要件才能构成直接参加敌对行动:第一,该行为必须很可能对武装冲突一方的军事行动或军事能力造成不利影响,或者致使免受直接攻击之保护的人员死亡、受伤或物体毁损(损害下限);第二,在行为与可能因该行为(或该行为作为有机组成部分的协同军事行动)所造成的损害之间必须存在直接的因果关系(直接因果关系);第三,该行为必须是为了直接造成规定的损害下限,其目的是支持冲突一方并损害另一方(交战联系)。《指南》本身已初步涉及了电子干扰的手段,对军用计算机网络的电子干扰——不管是通过计算机网络攻击(CNA)还是计算机网络刺探(CNE)以及窃听敌方统帅部或者为实施攻击传送战术目标情报也可满足下限要求。(103) Interpretive Guidance, p. 48. 必须承认的是《指南》在后期遇到了较大争议,(104) See Forum: Direct Participation in Hostilities: Perspectives on the ICRC Interpretive Guidance, New York University Journal of International Law and Politics , Vol 42, 2010, pp. 637-831. 大约四十位参与讨论专家中的三分之一都要求将自己的名字从最终文本中抹去,原因是“避免被误解成对《指南》结论的支持”(105) Michael Schmitt, The Interpretative Guidance on the Notion of Direct Participation in Hostilities: A Critical Analysis, Harvard National Security Journal, Vol. 5, 2010, p. 6. 。但无论如何,《指南》确实为直接参加网络敌对行动的认定提供了一个可操作的框架,《塔林手册2.0版》也采纳和沿用了这一框架。(106) 《塔林手册2.0版》中译本,第419页。 问题在于,如何将这三个叠加的要件适用于网络武装冲突。
注意,这里线性算子是有限维矩阵.接下来就是确定补空间δk,以使其尽量简单.为达到这个目的,根据前面的引理2,可以知道补空间δk等价于的核空间.因此,往下便可以讨论矩阵并找出其核空间.由定义1可知的维数是即那么的一组基如下:
“直接参加敌对行动”规则背后的逻辑可从两种相互矛盾的观点出发,其一是以安东尼奥·卡塞斯法官为代表,其认为对“直接”一词必须限制解释,即使这个人可能(不论过去或者将来)和战斗有关,背后的逻辑与确保避免滥杀平民的需要紧密相关。(107) Antonio Cassese, International Law , Oxford University Press, 2005, p. 421. 从另一个角度来说,施密特则认为出于保护战斗员和无辜平民的目标,在不好判断的时候,对“直接”一词进行扩大解释,会鼓励平民尽可能远离敌对行动。(108) Michael Schmitt, The Interpretative Guidance on the Notion of Direct Participation in Hostilities: A Critical Analysis, Harvard National Security Journal , Vol. 5, 2010, p. 6. 这些针对在物理战场的解释尝试对网络空间的情形而言,具有相当程度的参考价值,下文将从《塔林手册2.0版》采纳的三个叠加要件入手进行分析。
第一,损害下限。一项具体行为要构成直接参加敌对行动,它可能造成的损害须达到某一损害下限。这一下限可通过造成专具军事性质的损害来达到,也可以通过致使免受直接攻击的人员死亡、受伤或物体毁损来达到。可构成直接参加敌对行动的行为并不需要实际造成达到该下限的损害,而只要有造成这种损害的客观可能性即可。(109) Interpretive Guidance, p. 47. 值得注意的是,《塔林手册2.0版》虽然也采用了损害下限要件,但其只要求“行为必须意图或事实上已对敌方军事行动或军事能力造成负面影响,或者导致免受直接攻击的人员或物体遭受死亡、物理伤害或物质上的毁灭”(110) 《塔林手册2.0版》中译本,第419页。 ,即将损害下限的要求从客观可能性转变为了主观意图,而这大大拓宽了该要件能包含的情形,留下了很大的灰色空间。
假设2007年爱沙尼亚事件和2010年针对伊朗核设施的“震网”事件都是由国际性武装冲突下的平民所为,那么前者没达到损害下限的门槛而后者则已达到。针对爱沙尼亚网络基础设施的攻击确实对平民造成了大规模的不便,因为爱沙尼亚是世界上最依赖互联网的国家之一,然而在此次事件中无一人伤亡,没有任何财产被摧毁或损坏(至少到目前为止还没有出现相关报导),更多体现了一种政治宣传的行为。如果一项网络敌对行动仅是造成生活上的不便,不管多么不愉快,都不足以达到损害下限。(111) David Turns, Cyberwarfare and the Notion of Direct Participation in Hostilities, Journal of Conflict and Security Law , vol. 17, 2012, p. 287. 从一另方面来看,针对伊朗核离心机进行浓缩铀提炼的网络攻击造成了这些离心机的物理损坏,许多离心机都因为病毒而自我损毁了,从而达到了损害的下限要求。
第二,直接因果关系。要满足该要件,要求在行为与可能因该行为(或该行为作为有机组成部分的协同军事行动)所造成的损害之间必须存在直接的因果关系。(112) 《塔林手册2.0版》中译本,第419页。 一个人直接与间接参加敌对行动的区别,所对应的正是作战和其他活动(属于一般性战争努力或战争支持活动的一部分)之间的区别。(113) SeeProsecutor v .Strugar , Appeal Chamber Judgment, 17 July 2008, ICTR, Case No. IT-01-42-A, paras. 175-176. 对于此要件,《塔林手册2.0版》没有展开论述,而《指南》的要求极其苛刻,即所涉损害必须是在一个因果步骤中造成的。(114) Interpretive Guidance, p. 53. 这样狭义的解释在网络武装冲突中几乎没有操作的可能,甚至被学者认为这个严苛的要件几乎赋予了平民直接参加网络敌对行动的“豁免权”。(115) David Turns, Cyberwarfare and the Notion of Direct Participation in Hostilities, Journal of Conflict and Security Law , vol. 17, 2012, p. 288. 因为网络行动大多都旨在是造成第二层级、第三层级甚至更深远的附带损害,且很可能不存在直接的人员伤亡,故在网络行动背景下,笔者认为“一个因果步骤”应该被一般国际法上的“近因原则(proximate causality)”所替换。近因原则作为一项一般国际法原则,包含主观和客观两个方面,主观上要求该损害具有可预见性,客观上要求损害是行为的自然和正常的后果。(116) Bin Cheng, General Principles of Law as Applied by International Courts and Tribunals , Cambridge University Press, 1987, p. 181.
即使招募和训练网络人员对于一方军事实力而言非常关键,但一般来说该行为和敌人遭受损害之间也只有间接因果关系。然而,如果为了实施一个专门的网络攻击而招募和训练人员,则可能会被视为敌对行为的有机组成部分而构成直接因果关系。(117) Interpretive Guidance, p. 53. 通常受雇为武装部队维护计算机网络的平民(以维护电子邮件系统,网站等一般信通技术服务)不会被视为直接参加网络敌对行动,按照近因原则理论,损害是网络行动导致的而不是维持行为正常和自然的后果,任何特定攻击的后果对维护网络的平民而言都是不可预见的。如果一个平民仅是编写了一个可能导致关键基础设施关闭的恶意程序,此行为不会被认定为直接参加网络敌对行动,因为该行为通常不会完全满足以上三个要件,至少可以主张因果关系过于遥远。类似的,平民科学家或武器专家一般都会被认为不能被直接攻击。(118) ICRC, Summary Report, Fourth Expert Meeting on the Notion of Direct Participation in Hostilities, Geneva, 2008, p. 48. 如果一个平民将这个自己编写的恶意程序发给了军方,此行为通常也不能构成直接参加网络敌对行动,因其非常类似于武器的运输,除非这个恶意程序是特别为了实施一个特定的敌对行为,如果如此,这个开发和运输的行为就成为了网络军事行动的有机组成部分,从而满足了近因原则的要求。当一个平民利用这个恶意软件实施了针对敌方的敌对行动,无论是单方行为还是曾与武装部队订立合同,只要达到损害下限,该平民都极可能被认定为直接参加敌对行动,至少在他/她实施该行为的期间内。
第三,交战联系。此要件并非主观要件,交战联系通过行为来体现,不取决于参加个体的主观意图。(119) Interpretive Guidance, p. 59. 但若一个平民的计算机被僵尸网络控制,该用户对于该病毒和攻击完全不知情,那么这个平民不会失去受保护地位,原因之一即其行为和武装冲突产生没有足够的联系,目的并不是支持冲突一方并损害另一方,该平民只是被当做敌对行动的工具而已,这种行为更类似于“非自愿人盾”的情况。
除了以上三个叠加要件外,直接参加敌对行动起止时间的判断也非常棘手,而与此相关的最具争议的问题即《塔林手册2.0版》中涉及的“延迟效应(delay effect)”和重复网络敌对行动。
“是的!”高个子外星人开心地转了一圈,“我很喜欢现在的样子,当然我也不会忘记‘人’的感觉。怎么样,你也要留下来了吧?”
首先,延迟效应的问题。举例而言,一个爱国黑客对敌方军事系统设置了一个逻辑炸弹,即故意在敌方软件系统插入一段恶意代码,当满足指定条件或者输入特定指令激活时,该恶意代码就会被触发。假设这个逻辑炸弹满足了上文提及的三个要件,那么如何确定该平民失去受保护地位的起止时间呢?设置该逻辑炸弹和逻辑炸弹实际被触发(损害发生)的间隔期间,该平民是否又重新获得了受保护地位?《塔林手册2.0版》的多数专家认为,期间开始于介入任务计划时,终止于他/她不再主动参加行动,即从该行为人计划放置逻辑炸弹起,到激活该逻辑炸弹止而不考虑损害发生的时间;(120) 《塔林手册2.0版》中译本,第420-421页。 少数专家认为设置和激活是两个独立的行为,中间的间隔时间平民重新获得了受保护地位。(121) 《塔林手册2.0版》中译本,第421页。
笔者认为不妨考虑一种更为适合网络空间的方法,更注重这些特定行为本身而不是它们随后会造成的效果。负责安装将在接下来的几个月内被触发的恶意软件的平民,在该软件被激活时,已不再构成任何军事威胁。平民和武装团体成员有质的差别,平民失去被保护地位是因为其特定行为,而武装团体成员可被攻击则是因为其身份,因其履行了“持续作战功能”。若让平民因为身份而失去被保护地位,那就完全不符合武装冲突法保护平民的宗旨了。类似观点在“定点清除案”中也有提及:如果一个平民只是零星或者就那么一次,参加了敌对行动,那么他/她的行为应该单独来看待;如果一个平民是相当积极地加入了恐怖组织,将其视为归宿并按照其在组织中的角色进行了一系列敌对行动,即使这些行动之间有短暂“休息期”,这些“休息期”并不将这些行动的行为割裂开来,只能被视为其实施下一次敌对行动前的短暂插曲。(122) Targeted Killing Case, paras. 34, 39.
第二则是重复网络敌对行动如何划分起止时间的问题,是将每个具体的行为都单独讨论还是将这些行为视为一个整体?《塔林手册2.0版》专家组对此问题存在分歧,部分专家支持《指南》的观点,即将每个具体行为分开考虑,平民失去保护的时间只在于其参加敌对行动的时间而不包括中间间隔,在间隔期间内平民又重新获得了受保护地位。许多学者对《指南》的观点表示批判,认为《指南》默许了平民在相对豁免的情况下从事反复敌对行动,从而形成一种平民保护的“旋转门”现象。(123) Michael Schmitt, Cyber Operations and the Jus in Bello: Key Issues, Naval War College International Law Studies , Vol. 87, 2011, p. 102. 《指南》则澄清这种旋转门不是武装冲突法的纰漏而是旨在防止攻击在当时不构成威胁的平民,即保护平民免受错误攻击。(124) Interpretive Guidance, p. 71. 因为在这种情况下,一个平民多次直接参加敌对行动的事实,不能作为对其未来行为的可靠预测。(125) Interpretive Guidance, p. 77. 《塔林手册2.0版》的另一部分专家则认为时间范围包括间歇期间。(126) 《塔林手册2.0版》中译本,第421页。 网络敌对行为的启动可能只持续几分钟,甚至几秒钟,加上网络行动的远程执行特性,并没有传统敌对行为中的“部署”一说。考虑到上述问题,施密特建议对反复网络敌对行动的判定唯一合理期间是,它包括参与反复网络操作的整个期间。(127) Michael Schmitt, Cyber Operations and the Jus in Bello :Key Issues ,Naval War College International Law Studies , Vol. 87, 2011, p. 102.
截至目前,直接参加网络敌对行为没有相关判例,损害下限、直接因果关系和交战联系三个要件,加之失去被保护地位的时间范围的理解,都还众说纷纭。对此的解构尚停留在学者探讨的地步,未来的国家实践和司法判例会大大有助于澄清这个概念。无论如何,交战应该遵守的底线是尽可能查明攻击目标不是平民,并且采取一切可能的预防措施,(128) Additional Protocol I, Art. 57(2). 在怀疑目标是否为平民时,假定其属于平民。(129) Additional Protocol I, Art. 50(1). 如果允许交战方向仅被怀疑以某种方式计划或阴谋策划敌对行动的敌方平民发动攻击,那么武装冲突法的基石将受到严重破坏。(130) Antonio Cassese, International Law, Oxford University Press, 2005, p. 421.
五、结论
尽管存在着种种技术上的挑战,但战时法(jus in bello)中的区分原则是应该并且能够适用于网络战争的。由于缺少特定的条约和国际判例,相关解释都建立在学术讨论和极少数国家实践的基础上,故区分原则适用于网络武装冲突的相关规则,需要进一步的调整和澄清。诚如联合国秘书长在2019年世界经济论坛上提到的那样,我们需要在世界范围就如何将这些新技术融入几十年前在完全不同的背景下制定的战争法中达成最低限度的共识。(131) World Economic Forum, António Guterres: Read the UN Secretary-General’s Davos Speech in Full, 24 Jan. 2019, https://www.weforum.org/agenda/2019/01/these-are-the-global- priorities-and-risks-for-the-future-according-to-antonio-guterres/, visited on 18 June 2019.
网络武装冲突法的规则把握在主权国家的手里,特别是于在它们如何理解相关条款和规则。随着武器升级换代步伐的加快,二十一世纪已经见证了前所未有的变化。战争,科技和武装冲突法相互影响,但在大多数情况下,武装冲突法一直处于被动并且落后于战争,许多学者批评武装冲突法的不足与滞后,这种看法低估了法律本身的灵活性和生命力。
证明 设{xn}是关于度量ρ0的Cauchy-列,要证明{xn}是关于度量ρ0收敛,由引理2.1和引理2.2知,只需证明{xn}关于度量d收敛到0或1时,{xn}关于度量ρ0收敛。
在制定网络武装冲突的全球性条约前景不乐观的情况下,理应对现有国际条约和国际法原则进行有效解释,使其富有生命力进而充分发挥作用。(132) Rosalyn Higgins, Time and the Law: International Perspectives on an Old Problem, International and Comparative Law Quarterly , Vol. 46, 1997, p. 501. 在此方面,《塔林手册2.0版》起到了很好的示范作用。就区分原则在网络武装冲突中的适用而言,《塔林手册2.0版》梳理了现有相关规则并结合网络空间互联互通的特质,在人/物二分的既有范式下进行了有益的尝试。一方面,其大部分观点具有相当程度的西方色彩,但另一方面,其在军事目标定义等内容的态度上,与美国政府态度存在较大分歧,并且深入讨论了一些极具争议和前瞻性的问题,如数据可否被攻击等。从学术探索的角度讲,这种在“网络珍珠港事件”出现之前未雨绸缪的意识、将夯实的国际法理论和快速发展的国家实践相融合的做法非常值得肯定;从国际规则制定的角度讲,在网络武装冲突规则一步步清晰的过程中,对于这种一定程度上采用“移植”,“类推”或创造性的方式填补现有武装冲突法的空白,或塑造和推动超出应有限制的所谓“实然法”的行为,我国有必要加以警觉,并且以防止网络空间过度军事化和最大限度保护平民利益为出发点,明确自己的关切和底线,争取在规则的谈判中掌握主动,并力求能和其他国家求同存异,共同推进网络武装冲突法的发展及网络空间的和平利用。
Application of the principle of distinction to cyber -based military conflict :A study of Tallinn Manual 2 .0
HUANG Zhi-xiong & YING Yao-hui
(School of Law, Wuhan University, Wuhan 430072, China)
Abstract :There is now no international law targeted at cyber-based military conflict. Though this is a technical problem of classification, the principle of distinction as a core principle of the law of military conflict should be applied to cyber-based military conflict. With the scarcity of special rules and very few cases of practice in a few countries, it is necessary to classify and modify the relevant rules in the principle of distinction in connection to cyber-based military conflict to safeguard the interests of the civilians. Rule 92 in Tallinn Manual 2 .0 gives a definition of “cyber attack”, but it is not perfect in determining the degree and types of injury. Rule 93-102 uses the human/thing dichotomy but has controversies over the distinction of things and humans: the distinction between military objects and military-civilian objects; the distinction of cyber fighters and the civilians directly participating in cyber-based hostile actions. When it is not optimistic about the enactment of regulations for cyber-based military conflict, a reasonable interpretation of the existing rules is a most practical approach.
Key words :principle of distinction; Tallinn Manual 2 .0 ; military object; cyber fighters
【中图分类号】 D997
【文献标识码】 A
【文章编号】 1672-867X( 2019) 05-0135-15
【作者简介】 黄志雄,武汉大学国际法研究所教授,首批网络空间国际治理研究基地武汉大学网络治理研究院研究员、教育部青年长江学者。
【基金项目】 国家社科基金重大项目“中国参与网络空间国际规则制定研究”(16ZDA074)阶段成果。
(责任编辑 王东昕)
标签:区分原则论文; 《塔林手册2.0版》论文; 军事目标论文; 网络战斗员论文; 武汉大学法学院论文;