计算机网络攻击国际法问题研究

时间:2022-10-17 09:34:26

计算机网络攻击国际法问题研究

【摘要】实现中华民族的伟大复兴,必然要维护国家安全。而信息网络化时代,网络安全的意义与作用愈发受到重视。网络空间与领土主权一样是国家赖以生存与发展的新领域,在国家的政治地位、经济意义与军事价值上具有不可估量的作用。电脑网络所建立的虚拟空间,不仅仅改变了人类的生存与生活方式,而且让能够控制计算机网络的一方可以有机会能够成为主宰者。计算机网络攻击已成为全世界共同面临的一个巨大挑战与不可忽视的现实威胁。计算机网络攻击影响了正常的社会经济发展,同时也给我们现行的国际法造成了较大的挑战。为有效解决计算机网络攻击所造成的问题,必须要对计算机网络攻击所造成的国际法问题进行系统分析,从而提出解决对策。

【关键词】计算机;网络攻击;国际法;虚拟空间

1.计算机网络攻击的时代背景

1.1信息化战争

21世纪是信息化社会,人类社会的技术形态发生了质的转变,从工业时代走向了信息时代。信息时代不仅仅改变了人类的生活方式,而且给人类的社会发展带来了巨大的变化。这种变化与影响是具有划时代意义的,甚至可以认为是具有颠覆性的影响。以计算机技术与互联网等相关科学技术,让人们感受到进入信息时代所带来的便利与惬意,人类的正常生活已经完全无法脱离网络空间。同时,计算机网络也让人类的战争形态发生了演变,从过去的机械化战争转向了信息化战争。以20世纪90年代爆发的科索沃战争为例,科索沃战争正是体现了信息化战争所带来的巨大的优势。占据网络信息制高点或者主导地位的一方,必然可以轻而易举的赢得战争的胜利,可以在对方毫无防范对策之际,就将对方击溃,从而结束整个战争。

1.2信息化战争与信息基础设施的脆弱性

信息化战争必须要依靠计算机信息技术作为强大支撑,要充分并且快速的收集、处理与获取各种信息资源,在信息资源上占据绝对的优势,从而为信息技术提供服务。信息网络化可以让错综复杂的信息要素可以快速的传输与集成,但是也必然会带来不可忽视的隐患。因为,信息化所依托的信息基础设施是较为脆弱的。同时,计算机网络攻击是一种低成本的战争方式,它可以利用较少的资金投入,使用有限的人力资源,采取已经较为普及并且容易获取的技术装备,随时随地可以进行网络攻击。这也在很大程度上造成了我国信息基础设施的脆弱性与风险性。

2.计算机网络攻击的中立问题

2.1计算机网络攻击产生中立问题的技术原因

当前,放眼全球任何一个国家或者地区,计算机网络已经控制了绝大多数的基础设施。这其中有民用基础设施,也包括了军用基础设施。移动通信网络、计算机互联网系统都已成为军民共享并且在平台上互相兼容的信息系统。目前,美国的信息化程度是最高的国家,美国的军方拥有两百余万台计算机,还有超过一万个的局域网,绝大多数的通信是由公共网络进行传送,军用网络的操作与保养则是委托给合同商负责。

2.2计算机网络攻击违反中立规则的可能情形

现行国际法认为,如果交战国的计算机网络对其发动攻击,中立国是有权使用武力对其侵害进行抵抗,以此保证其处于中立的地位。然而,关于中立国能够采取何种武力抵抗的方式,则是根据中立国自行认定。一般而言,我们认为可以采取以暴制暴的方式,敌方使用计算机网络攻击的形式,那么其同样可以采取相同的形式予以环节,至于是否直接采取传统的战争方式进行反击则存在一定的争议。

2.3计算机网络攻击适用中立规则

当前,我们所适用的中立制度存续时间较长,它能够客观公正的化解当时的国际环境与军事水平。虽然今天仍然可以发挥其积极的作用,具有法律上的约束力,但是中立制度受到了来自计算机网络的攻击与挑战。由于计算机互联网技术的运用,让中立国与交战国在遵守武装冲突法上存在较大的困难,如何解决这些问题,就需要对中立规则进行适当的修改。

3.我国计算机网络攻击的国际立法分析与对策

3.1立法的必要性

由于计算机网络攻击的普遍性与危害性,愈发受到社会各界的关注与批评。全社会共同呼吁加强对计算机网络攻击的防范与打击,已经成为一种共识。计算机网络攻击的危害成为人类社会发展所面临的共性问题。因此,不断有学者呼吁对于计算机网络攻击的行为要进行专门的立法,用法律的方式来防范与打击网络攻击的行为。当然,也有不少学者持反对意见,认为现行的国际法可以解决当前所面临的网络攻击。其观点认为,法律永远滞后于社会发展,立法的脚步与速度永远赶不上计算机网络技术的发展速度,不断变化的网络攻击方式与方法,会让法律的管控方式落空。但是,我们还是认为必须要通过立法的形式,用法律明确规定计算机网络攻击的行为所应当承担的刑事责任与民事责任。

3.2制定双边协议

目前,我们认为最有可能性实现的立法方案应该是进行有效多边协商,从而达成一个多边或者双边协议。制定双边协议的立法方案,是最为可行的方式。双方可以就计算机网络攻击的危害与应对方式达成一个原则性的共识,在这个共识上制定相应的细则,为日后双方开张双边合作提供议事规则与办事的指导性规定。随着双边协商的共识的增加,之前的议事规则就慢慢形成了一种习惯,进而就可以形成习惯法,这可以为制定某一个领域的事项制定成文法作为铺垫。举例而言,在冷战时期,苏联与美国开战了大规模的军事竞赛,尤其是双方都对核武器的数量与导弹的数量进行了比拼。这给全球的和平与发展带来了巨大的挑战,同时也让美苏两国的军费开支大幅度的增加,不利于民生的改善。因此,美苏两国后期针对核武器等事项进行双边协商,最终形成了军控的条约。

3.3形成联合国大会决议

由于计算机网络攻击已经成为全球性的难题与热点,可以将计算机网络攻击作为一项重大议题交由联合国进行充分讨论。通过广泛的征求各方意见,充分吸收联合国成员国与国际组织对于计算机网络攻击的观点,争取能够通过决议。由于联合国的常任理事国成员都是互联网技术大国,也同样遭受到了大量计算机网络攻击,并且造成了巨大的财产损失,也给联合国成员国的国防军事安全带来了极大的隐患。我们相信在此共同的利益之下,是可以形成大会决议。一旦联合国大会决议通过,就可以对联合国成员国具有法律上的约束力,也可以在国际社会舆论中造声势,要全球共同打击与预防计算机网络攻击。

总而言之,全球信息化时代是不可逆转的发展趋势。无论我们遇到多么频繁的计算机网络攻击,信息网络安全形势如何严峻,还是需要不断利用计算机网络技术服务于社会发展。计算机网络攻击显然应当交由法律来调整,这是我们在计算机技术发展过程中所遇到的法律问题。国际社会已形成共识,必然会寻求出一种最为合理与有效的方式予以应对。而我们认为最行之有效的方式,就是加强各国之间的配合,以完善的法律规则予以应对,对于造成重大损害的行为一定要予以严惩。

【参考文献】

[1]戴清民.计算机网络战综论[M].北京:解放军出版社,2001.

[2]董子峰.信息化战争形态论[M].北京:解放军出版社,2004.

[3]高辉.计算机网络攻击及解决方法[J].信息与电脑,2017(3).

[4]曾涛.计算机网络攻击效果评估技术研究[J].信息系统工程,2016(3).

[5]王大伟.计算机网络攻击及应对措施分析[J].无线互联科技,2015(1).

[6]汤韬.探讨常见计算机网络攻击手段及安全防范措施[J].计算机光盘软件与应用,2014(12).

[7]张锋.计算机网络攻击效果评估技术研究[J].电子技术与软件工程,2014(15).

[8]董云焕,宋颖丽.计算机网络攻击及解决方法[J].煤炭技术,2013(2).

作者:张刚 单位:山西青年职业学院