外层空间网络攻击的法律定性问题探究
蒋圣力1, 朱忻艺2
(1.华东政法大学 科学研究院,上海 200042; 2.华东政法大学 国际法学院,上海 200042)
摘要 :近年来,随着网络技术和外空科技的快速发展,被应用于对外空基础设施进行破坏和对相关情报进行窃取的外层空间网络攻击开始出现,对外层空间和国际社会的和平与安全构成了严重威胁。《网络行动国际法塔林手册2.0版》虽然制定了若干得以适用于外层空间网络攻击的国际法规则,但由于适用于网络行动的国际法规则本身固有的不确定性客观存在,并无法对包括外层空间网络攻击在内的网络行动进行确定的、强制的法律规制,因此,对外层空间网络攻击做出明确的法律定性,是对这一网络行动进行有效的法律规制的前提。
关键词 :外层空间;网络攻击;使用武力;《网络行动国际法塔林手册2.0版》
当前,随着外空科技发展的不断深入,包括通信、导航、运输、贸易、金融、卫生、环境等与人类日常生活休戚相关的众多领域的正常运作,均依赖于卫星等外空基础设施的支持。然而,卫星及多数外空基础设施却十分易于受到网络攻击。外层空间网络攻击既包括对外空基础设施进行破坏的情形,也包括对相关情报进行窃取的情形,均对外层空间和国际社会的和平与安全构成了严重威胁。由此,对外层空间网络攻击进行有效的法律规制具有相当的必要性和紧迫性;而囿于确定的、强制的国际法规则的缺失,对这一网络行动的法律规制又以首先明确其法律性质为前提。
机组电源理论上可以直接使用机组串联法叠加,即使需要使用叠频变压器,也可以让副频经叠频变压器叠加到主频机组,不会导致叠频波形变形,更符合GB/T 21211—2007 《等效负载和叠加试验技术》第10.4条的规定以及相关计算公式的应用。变频机组的电机飞轮转矩本身就是一个很大的储能元件,不需添加其余设备就可以很好的平滑叠频进行中的拍频能量波动。
第二天下午,才让领着我们上了一辆敞篷东风大卡车,他带我们去甘加草原。我仰面躺在一个软软的大麻包袋上,一路颤簸着,看着蓝天上偶尔飘过的云,听着那些完全听不懂的语言,不知不觉中睡着了。当我被唤醒时,夕阳西下,映照着山花烂漫的草原。草地上活跃着一群蚂蚱,烘托着惊喜的心情,我们来到了传说中的草原小木屋——才让在牧区的房子。
一 、外层空间网络攻击的含义与特征
美军在2006年《联合信息作战条令》中将计算机网络攻击定义为“通过计算机网络扰乱、剥夺、削弱或破坏存储在计算机和计算机网络中的信息,或对计算机和网络本身采取上述行动的作战行动”。该定义强调一项网络行动对计算机和计算机网络或其中的信息实施的行为,并以此作为判断是否构成网络攻击的标准。
北约于2013年3月发布的《网络行动国际法塔林手册1.0版》将网络攻击界定为“可以合理预期造成人员伤亡或财产损失的进攻性或防御性的网络行动”,强调以预期后果即人员伤亡或财产损失作为是否构成网络攻击的判断标准。而后,北约于2017年发布的《网络行动国际法塔林手册2.0版》(以下简称《塔林手册2.0》)又将网络攻击界定为,“无论进攻还是防御,网络攻击是可合理预见的会导致人员伤亡或物体毁损的网络行动”,进一步强调网络攻击可以同时存在于进攻行为和防御行为中。在此基础上,根据《塔林手册2.0》第10章“外层空间法”的相关规定,外层空间网络攻击可以被理解为“从外层空间发出或者穿过外层空间的网络攻击”[1]282,而从外层空间网络攻击的实践情形看,其往往具有随机性、匿名性、专业性和多重性等特征。
当被问及“学习效率不高的主要原因”时,同学们还是将问题归咎于自身。在所有这些原因中“自控能力较差,没有良好的学习习惯”达到了81.13%;位居二、三位的原因是“基础较差”和“学习心理压力大、对学习没信心”;相反,“学习状态良好”的只占到了12.58%。由此本文得出初步结论:自控能力是影响学生学习的重要因素,是学风建设需要解决的首要问题。
其一,外层空间网络攻击在攻击时间上具有随机性。外层空间网络攻击借助网络实施,不受时间、空间的限制,只要所需的程序制作完毕即可在任意时间发起攻击。外层空间网络攻击在攻击时间上的任意性导致对实际实施网络攻击的时间的确定和追溯较为困难,并使实施者得以不分昼夜地实施网络攻击,从而基于网络攻击的连续性而使其造成的破坏性后果不断扩大。
其二,外层空间网络攻击在实施主体上具有匿名性。信息技术的普及使越来越多的人都具备了实施网络攻击的能力,而网络空间的虚拟性特征又为网络攻击实施者隐藏身份和掩盖踪迹提供了便利条件。尽管计算机网络,尤其是互联网可以被溯源,但由于网络攻击实施者普遍采取多路绕行措施,使得对具体实施者的准确确定仍然十分困难,并且,实践中也鲜有网络攻击实施者主动宣称对其行为负责[2]。
其三,外层空间网络攻击在技术手段上具有专业性。一方面,网络攻击通常是以计算机病毒的方式侵入信息网络,对操作者的网络技术水平有着较高的要求;另一方面,由于携带病毒的恶意软件可能隐藏在网络空间的任何一处,因此,为了预防和应对网络攻击,网络信息安全对网络技术水平提出了更高的要求,即必须建立严密的、高效的安全屏障以保障网络信息安全。
其四,外层空间网络攻击在损害后果上具有多重性。实践中,外层空间网络攻击往往会造成物理性和非物理性的损害后果。在物理性损害方面,外层空间网络攻击可能造成空间、地面基础设施的损坏,也可能造成空间、地面的人员伤亡;而在非物理性损害方面,损害后果体现在存储在计算机中的信息受到扰乱、剥夺、削弱等各种形式的破坏。此外,外层空间网络攻击造成的损害后果还可能具有持续性和扩散性等特征。
Kapstein 2001: Matthew T Kapstein, Abhayākaragupta on the Two Truths, Reason’s Traces: Identity and Interpretation in Indian & Tibetan Buddhist Thought, Studies in Indian and Tibetan Buddhism, Boston: Wisdom Publications, 393-415.
二 、网络攻击构成 “使用武力 ”的理论分析
《联合国宪章》第2条第4款确立的“禁止使用武力或武力威胁原则”是现行国际法中的一项基本原则,应当为国际社会所共同接受和遵循。不过,由于长期以来,国际社会和国内外学界在对“武力”的概念内涵的理解和何种行为或者情形构成“使用武力”的认定方面一直存在争议,因此,对网络攻击是否构成“使用武力”,以及应当适用何种法律对网络攻击进行规制等问题的解决至今仍然面临着诸多困难。
《联合国宪章》第2条第4款规定:各会员国在其国际关系上不得使用威胁或武力,或以与联合国宗旨不符之任何其他方法,侵害任何会员国或国家之领土完整或政治独立;第51条规定:联合国任何会员国受武力攻击时,在安全理事会采取必要办法以维持国际和平及安全以前,不得认为禁止行使单独或集体自卫之自然权利。会员国有权因行使自卫权而采取其所认为必要行动之权责,以维持或恢复国际和平与安全。
其二,外层空间网络攻击虽然造成了严重的负面影响,但却并未导致人员伤亡和财产损失的情形。
其一,为发动足够严重的外层空间网络攻击提供庇护场所的情形。
根据“目的论”和“工具论”,在外层空间网络攻击结束后为实施者提供庇护的行为,由于并未造成破坏性后果,因此应当被认定为不构成“使用武力”。而根据“规模和效果”标准,则应当综合考虑实施者在庇护国给予庇护后所实施行为的严重性、效果的可衡量性、军事性、庇护国的介入程度,确定庇护国的庇护行为是否构成“使用武力”的条件。
“工具论”的代表人物罗西尼(Marco Roscini)认为,虽然《联合国宪章》第2条第4款旨在规制的“军事力量”主要表现为对特定武器(或工具)的使用,但随着科学技术的发展,该条款所规制的对象早已不再局限于枪、炮等传统的动能武器,生化武器、核武器等非动能武器的使用也已被国际社会普遍接受为应当受到该条款的规制。由此,倘若使用木马病毒、蠕虫等“武器”实施的网络攻击造成了特定的有形或无形损害,那么其便同样构成《联合国宪章》第2条第4款所禁止的“使用武力”[4]148-149。
《塔林手册2.0》总主编施密特(Michael N. Schmitt)提出了“规模和效果”标准,认为如果网络行动的规模和效果相当于使用武力的非网络行动,那么这一网络行动便应当构成“使用武力”[1]335。上述主张由国际法院“尼加拉瓜案”引申而来,即如果一项网络行动的规模和效果与属于使用武力的非网络行动相当,那么便没有理由将这一网络行动从构成“使用武力”的行为的范畴中排除出去[1]335。同时,《塔林手册2.0》国际专家组一致认为,个别网络行动的规模和效果是如此严重,以至于足以被纳入《联合国宪章》第2条第4款所禁止的“武力攻击”的范畴。
《塔林手册2.0》制定了8项因素作为评估网络攻击是否构成“使用武力”的标准,分别为严重性、迅即性、直接性、侵入性、效果的可衡量性、军事性、国家介入程度和推定合法性。不过,除了军事性和推定合法性两项因素之外,其他6项因素均并非《联合国宪章》所规定的对“使用武力”进行认定的标准。故而,在一定意义上,《塔林手册2.0》所制定的对网络攻击构成“使用武力”的评估标准并非是对现行国际法规则的严格适用,而是在前述施密特提出的学术主张的基础上,试图设立的新的国际法规则[5]。
对此,应当认识到:“规模和效果”标准实际上是存在一处较为明显的不足的,即同样的规模和效果,既可以是通过使用武力造成的,也可以是通过非武力手段造成的,而由于诸多造成了一定规模和效果的行为并未被国际法认定为“使用武力”,因此,造成了相同规模和效果的网络攻击也不应当被认定为“使用武力”[4]152。
三 、对具体外层空间网络攻击情形是否构成 “使用武力 ”的认定
由于《塔林手册2.0》国际专家组对于部分具体的外层空间网络攻击情形是否构成“使用武力”并未给出明确的意见,因此,确有必要结合前述三项认定网络攻击是否构成“使用武力”的理论学说,对外层空间网络攻击中部分较为突出的实践情形是否构成“使用武力”进行研究,从而为外层空间网络攻击的国际法规制奠定基础。
基于此,针对网络攻击是否构成“使用武力”,目前在学界主要有三种理论学说对此展开讨论,分别为“目的论”“工具论”“规模和效果”标准。
多数学者认为,倘若庇护违反了审慎义务,那么在某些特定情况下,提供庇护应当被认为构成“使用武力”[1]336。审慎义务要求一国不得允许其领土,或处于其政府控制下的领土或网络基础设施,被用于实施影响他国行使权利和对他国产生严重不利后果的网络行动。一国应采取在相关情形下可行的一切措施,以终止影响他国权利并对他国产生严重不利后果[1]63-64。
“目的论”的代表人物夏普(Walter Sharp)在《网络空间与使用武力》一书中主张:所有故意在别国主权领土中造成任何破坏性后果的计算机网络攻击,都是《联合国宪章》第2条第4款所指的“(非法)使用武力”。计算机网络攻击作为一种经济和政治的胁迫手段,尽管在传统上并不被认为构成“使用武力”,但从《联合国宪章》维持国际和平与安全的宗旨和第2条第4款保障世界各国的领土完整和政治独立的立法旨意来看,由于经济和政治胁迫也将威胁国际和平与安全,并损害国家的领土完整和政治独立,因此,计算机网络攻击也应视为《联合国宪章》第2条第4款所禁止[3]。
根据上述规定可以推知,《联合国宪章》其实是以“武力”和“武装攻击”为界,把国家对武力的使用划分为三类情形:第一类是没有越过第2条第4款的门槛,不构成“使用武力”的情形,如断绝外交关系、搜集情报等;第二类是越过第2条第4款的门槛,构成了“使用武力”,但又未达到“武装攻击”的程度的情形,如调集军队等;第三类则是越过“武装攻击”的门槛,并将导致相对方行使自卫权的情形,如武装侵略。
有学者认为,对人员的人身伤害或对财产的物理损害是将行为定性为“使用武力”的先决条件。也有专家认为,行为结果的性质(伤害性的或破坏性的)并不重要,行为后续影响的程度才是决定其是否构成“使用武力”的关键[1]345。
根据“目的论”,无论一项行为造成了怎样的破坏性结果,其都应当被认定为构成“使用武力”。由此,即使外层空间网络攻击并未导致人员伤亡和财产损失,但只要其造成了严重的负面影响这一破坏性结果,那么便满足了构成“使用武力”的条件。根据“工具论”,倘若一项行为造成了特定的有形或无形损害,那么即构成“使用武力”的前提。据此,外层空间网络攻击虽然并未导致人员伤亡和财产损失的有形损害,但造成了严重的负面影响这一有形或无形的损害,因而仍然构成“使用武力”的前提。而根据“规模和效果”标准,则需要通过考察外层空间网络攻击所造成的严重的负面影响具体达到了何种程度,才能确定其是否构成“使用武力”的前提。
根据“目的论” “使用武力”的构成要求行为的实施者具有主观故意这一因素,因而,倘若网络基础设施所遭受的严重损害是在无意中造成的,那么外层空间网络攻击便不构成“使用武力”。按照“工具论”,使用木马病毒、蠕虫等“武器”进行的网络攻击一旦造成损害结果即构成“使用武力”,而无论主观态度如何。由于外层空间网络间谍行动必然涉及使用某种病毒“武器”,因此,基于其同时对网络基础设施造成的严重损害,应当认定其构成“使用武力”。根据“规模和效果”标准,由于外层空间网络攻击造成了严重损害,严重性表明其满足“规模和效果”标准的要求,因此应当被认定为构成“使用武力”。
网络基础设施(network infrastructure)是指支撑计算机网络正常运行的物理性结构,通过软硬件设施搭建通信信道,以实现在两个或更多规定的端点之间提供连接传输的网络通信体系[6]。有学者认为,虽然造成了严重损害,但由于结果的产生并非基于故意这一因果,因此不应将外层空间网络攻击认定为“使用武力”[1]346。
其三,外层空间网络攻击采取网络间谍行动的方式,而在无意中对相关方的网络基础设施造成了严重损害的情形。
其四,单独的一项外层空间网络攻击并未达到“武力攻击”的门槛,而由一系列诸如此类的网络攻击构成外空网络行动的情形。
多元相关系数(R)=0.953。说明,产量受多个主要农艺性状的综合影响,在生产中要综合考虑,合理安排各个因素水平。
高职院校的学生十分重视教师及同学的认可,教师及同学认可激发学生学习的积极性。因而,学生在完成每个任务之后,教师均需积极鼓励学生,使学生感受到教师的重视,激发其学习积极性。同时,教师还需及时对学生任务完成情况进行评价,使学生认识到自己的不足并加以改正。另外,教师还需采取多种评价方式对学生学习行为进行评价(比如:采用学生评价),以达到提升教学效果的目的。
有学者认为,对上述情形进行认定的关键因素在于,由同一发起人(或者行动协调一致的若干发起人)实施的互相关联的攻击是否在总体上达到了一定的规模和效果;而如果有确定的证据证明其确已达到,那么便有理由将其视作一次复合的武力攻击[1]345。易言之,尽管单一的攻击可能并不构成“使用武力”,但多项单一的攻击在总体上形成一种系统性的攻击,便应当被认定为是“使用武力”。由此,上述观点体现了“规模和效果”标准的主张,即虽然单一的外层空间网络攻击并未达到“武力攻击”,但持续、系统的网络攻击一旦达到一定的规模和效果,那么便应当将其认定为构成“使用武力”。
此外,根据“目的论”,只要一系列单一的外层空间网络攻击的实施是基于故意,并对相关方造成了破坏性后果,那么便应当将其认定为构成“使用武力”。而根据“工具论”,一系列单一的外层空间网络攻击是否构成“使用武力”,取决于其采取的手段:倘若采取了木马病毒、蠕虫等“武器”进行攻击,则构成“使用武力”;倘若并未采取诸如上述的病毒武器,那么便不构成“使用武力”。
其五,外层空间网络攻击对非相对方的第三方造成破坏性后果的情形。
多数学者认为,外层空间网络攻击对第三方造成的破坏性后果达到了一定的规模和效果,即应当认为其构成“使用武力”;而另有学者则认为,在缺乏主观故意的情况下,即便对第三方造成了破坏性后果,也不应当将外层空间网络攻击认定为“使用武力”[1]346。
4处危岩体均为片岩、片麻岩构成,岩体风化破碎,坡体地形高陡,临空条件好。5处崩塌主要是由于风化、构造强烈形成的切割块体的崩落。
在上述两种不同的观点中,前者体现了“规模和效果”标准的主张,重在考察外层空间网络攻击对第三方造成的后果的规模和效果,而不论造成后果的原因是否是基于主观故意;后者则体现了“目的论”的主张,要求外层空间网络攻击只有在本身即存在对第三方造成破坏性后果的主观故意的情况下,方才得以被认定为构成“使用武力”。此外,根据“工具论”,倘若对第三方造成破坏性后果的外层空间网络攻击所采取的是木马病毒、蠕虫等病毒武器,那么便应当认为其构成“使用武力”。
四 、结语
随着人类探索、利用外层空间的进程的不断推进,在丰富资源和战略利益的诱惑驱使下,部分拥有外空科技的国家开始竞相拓展其在外层空间的“势力版图”。由此,在对外层空间的探索、利用为人类文明的发展和进步做出贡献的同时,各国对外层空间控制权的争夺,以及日益频繁且形式越发多样的外层空间活动,也引起了国际社会的诸多矛盾、冲突。在这之中,外层空间网络攻击基于其随机性、匿名性、专业性和多重性等特征,已经对外层空间和国际社会的和平与安全构成了严重的威胁。
《塔林手册2.0》是国际社会为了能够对包括外层空间网络攻击在内的各种形式的网络攻击进行有效的法律规制而做出的努力。虽然截至目前,《塔林手册2.0》所制定的相关规则尚无法作为对外层空间网络攻击进行确定的、强制的法律规制的依据,相信,在首先明确了外层空间网络攻击的法律性质的基础上,通过国际社会对此的持续关注和深入研究,应当能够形成更加科学合理和切实可行的法律规制手段,以符合国际法治的要求。
冬林坐在倒下的枯木上,说:“山中的空气新鲜、纯净。树木、花草、鸟兽,哪怕是一只纺织娘,都是我最亲密的朋友。现在我一天不上山就不舒服。上山了,赏花开心,听鸟悦耳,见绿养眼,真正是人间天堂,什么烦恼都没有了。有人以为我像个野人似的在荒山里苦熬,我心中窃喜:试问作家中谁能像我这样独来独往、充实自在呢?”
茶染所用染料来源于茶叶,其在服饰设计中的应用主要取决于染料和面料的结合效果,通过实践证明茶染适用于所有天然纤维面料,在部分再生纤维面料上也具有良好的效果,如牛奶蛋白纤维面料等[9-10]。由于面料本身的结构与性能不同,茶染色泽上会有丰富的变化。
[参 考 文 献 ]
[1]迈克尔·施密特.网络行动国际法塔林手册2.0版[M]. 黄志雄,等译.北京:社会科学文献出版社,2017.
[2]孙义明,李巍.赛博空间——新的作战域[M].北京:国防工业出版社,2014:370.
[3]WALTER G S. Cyberspace and the Use of Force[M].Anotonio: Aegis Research Corporation,1999:140.
[4]黄志雄.国际法视角下的“网络战”及中国的对策——以诉诸武力权为中心[J].现代法学,2015(5).
[5]陈颀.网络安全、网络战争与国际法[J].政治与法律,2014(7):154.
[6]朱虹.基于公共产品理论的网络基础设施产权问题研究[J].情报科学,2006(1):120.
Research on the Legal Nature of Cyber Attack in Outer Space
JIANG Shengli1, ZHU Xinyi2
( 1.Institute of Social Sciences, East China University of Political Science and Law, Shanghai 200042,China;2.Institute of International Law,East China University of Political Science and Law,Shanghai 200042,China)
Abstract : Recent years, with the great development of cyber technology and outer space science, the cyber attacks in outer space, which aim at destroying basic facilities and stealing information, have also occurred, and made serious threaten to the peace and security of outer space and international community. Although the “Tallinn Manual 2.0” has provided several rules of international law which are applicable to the cyber attack in outer space, since such rules of international law are uncertain, they cannot regulate the cyber operations compulsively. Therefore, it is the precondition of regulating the cyber attack in outer space effectively to determine its legal nature at first.
Key words : outer space; cyber attack; use of force; “Tallinn manual 2.0”
收稿日期 :2018-11-11
基金项目 :中国空间法学会2018—2019年度学术研究课题“国家安全利益视角下外空军事化的国际法规制研究”,项目编号:CISL-2018-05。
作者简介 :1.蒋圣力(1989— ),男,上海市人,助理研究员,法学博士,博士后研究人员,主要从事国际法学、军事法学研究; 2.朱忻艺(1995— ),女,浙江省平湖市人,在读硕士,主要从事国际法学研究。
中图分类号 :D999.1
文献标识码: A
文章编号: 1671-6132(2019)02-0016-05
[责任编辑 :谭笑珉 ]
标签:外层空间论文; 网络攻击论文; 使用武力论文; 《网络行动国际法塔林手册2.论文; 0版》论文; 华东政法大学科学研究院论文; 华东政法大学国际法学院论文;