查看原文
其他

新书推荐 I 如何在国际法视角中规制网络行动?一个迫在眉睫的法律难题

当计算机网络已经渗透到人类社会方方面面,战争模式也悄然改变。网络战、信息战已经被各国纳入战略规划并在战场上发挥出巨大作用。面对计算机网络这把双刃剑,如何在国际法视角界定网络行动和使用武力的关系,如何规制网络行动,使其为世界和平稳定发展贡献力量,已迫在眉睫,清华计算法学译丛新作——《网络行动与国际法中的使用武力》一书为我们提供了一幅关于网络行动在国家武装冲突法总体框架中地位的清晰图景。

新式武器总会引起军事指挥官们的兴趣,他们的任务是去预测未来战场的形态。如何使用一种新武器并使其效用最大化?它有可能成为“游戏改变者”吗?通常情况下,关于这种性质的争论——受限于最终的(因此亦是假设的)武装冲突——倾向于在内部进行,因此也就远离大众的视野。一般的公众没有必要意识到这些。但是,即使是这样,典型的观点会认为这些商讨是没有意义的(直到武装冲突的闸门真正开启)。不过,每隔一段时间,就会有一种新的武器出场,引起人们异乎寻常的兴趣。而一旦被此吸引,公众就不愿意再把这个问题完全交予军事专家之手。民间社会(civil society)——在该术语的最广泛意义上——认为它自己完全有权进行询问、发表意见、提供指导和制定法律。


公众对某些新型武器的迷恋有历史为证。但目前没有任何一种能与网络武器的深刻魅力相提并论。可以想象,之所以有如此多的人热衷于网络,是因为如今几乎每个人(从惊人的低龄开始,在世界的每一个角落)都可以使用互联网和社交媒体。数以百万计的人都曾遭受过或亲耳听到过诸如“黑客”“网络钓鱼”的攻击或电脑病毒的恶意植入。对(和平时期)网络攻击(cyber attacks)的受害者来说,由此造成的创伤使他或她觉得自己可以吸取教训,并得出意义深远的结论(即使在战争时期也是如此)。


当普通人似乎把握到这一主题的性质,意识到其中的利害关系,并能够提出有效的意见时,国际法律学者被要求加入他们的争论的压力也随之增加。公众舆论期望国际法律学者——实际上,他们在道义上被迫——调查使用新武器的影响,并推测预期问题的解决办法。当然,这不是国际法律学者在武装冲突领域通常做的事情。一般来说,法律学者不作推测:他们对已经在现实世界中表现出来的需求作反应。国际战争法,无论是最初的剖析阶段,还是最后的成熟阶段,通常都出现于事实之后而不是事实之前。


值得注意的是,尽管在和平时期有大量值得注意的网络攻击被报道,但还没有在任何意义上发生过一次以这种攻击为特征的武装冲突。然而,在第一颗网络“炮弹”被发射之前,我们已经有在北约组织的主持下于2013年出版的详细的《塔林网络战国际法手册》(尽管不具约束力)。该手册是关于一种新武器的详备的国际法手册,其筹备竟早于它的实际使用,这是史无前例的。法律与战争本末倒置的危险是,当真相到来时,两者很可能走向两个完全不同的方向。也许值得记住那被1899年海牙和平会议所证实的——当时气球是唯一可用的平台——认为应该发布(相当简单的)一项关于从空中发射投射物和爆炸物的禁令。1907年的第二次海牙和平会议又重申了这一禁令。然而,一旦付诸实际空战的考验——在两次会议之后——结果都是彻底的失败。


这并不是说,对网络战的国际法审查应止步于此。事实上,既然“法律之妖”已经出瓶,那么情况恰恰相反。目前似乎别无选择,只能冷静地考虑已经提出的一系列理论性法律主张,并去探究——在那一刻到来时,即在敌对行动的考验中,这些主张是否有可能通过检验。


马科·罗斯奇尼(Marco Roscini)博士的书对迄今为止的法律讨论进行了系统、最新和充分的分析。作者确定了那些引发大量讨论的问题,罗列证据,并提供了一幅关于网络行动在国际武装冲突法总体框架中地位的清晰图景。这使他有机会深入研究该法诸多有争议的方面,而不考虑其动能/网络应用。


该书基本上分为诉诸战争权和战时法两部分(还有一个简短的关于中立的补充章节)。就诉诸战争权而言,主要问题是如何协调网络攻击与似乎是为动能战量身定做的业已成熟的法律之间的关系。


必须克服的关键挑战是通过《联合国宪章》有关规定的“大门”。但毫无疑问,联合国安理会在确定是否存在对和平的威胁、对和平的破坏或侵略行为事项上享有极大的自由裁量权(根据《联合国宪章》第39条),这一点不会因为《联合国宪章》的制定者——在1945年制定时——无法预见网络攻击而有所减损。同样,无论使用何种武器,所有武装攻击(根据《联合国宪章》第51条,正当的单独和集体自卫反击)都必须遵循同样的标准。


许多人(律师和非专业人士)在脑海中无法将网络攻击与像“珍珠港事件”这样的传统动能武装攻击的形象等同起来。但这只是因为他们是在和平时期的“黑客”环境下考虑网络攻击,而忽视了在战争中接管敌方控制设施、水坝、飞机等的计算机可能带来的潜在影响,这些行为会造成大规模的人员伤亡和财产损坏。


谈及战时法,有些人认为,网络战(一旦来临)将彻底改变国际法,产生一整套适合前所未有的现象的新规则。这是一种不符合历史的观点。在过去,总体上,所有新的战争手段和方法都被吸收到先前存在的战时法体系中。当然,吸收的过程需经适应和一些修改。空战和导弹战就是一个很好的例子:一些特殊的紧急情况导致专门制定的规则经过了修改,但我们所知道的战时法的一般原则(区分原则、避免不必要的痛苦、附带损害的比例性等)都没有发生任何变化。没有理由认为网络战会更强力地抵触现行战时法的磁场。


因此,对未来网络战进行任何严肃的法律研究的出发点必须是,在根本上,网络战将服从于一般战时法。一旦正确认识到这一点,就无法避免陷入目前关于直接参与敌对行动的意义(导致平民失去免受攻击的保护)、非国际武装冲突中所需要的组织程度(以及属于有组织武装团体的后果)等方面的纷争。


本书凸显了目前人们在现实中诉诸战争权和适用战时法时出现的一系列难题。读者没必要同意作者提出的每一个论点(例如,关于预防性自卫这一有争议的问题)。真正重要的是以冷静的方式对错综复杂的问题进行审查,法律研究在其中显示出博学和洞察力,这点在本书中得到了不折不扣的实现。该书无疑为未来法律与现实的相遇奠定了基础。


约兰·丁斯坦(Yoram Dinstein)教授

2014年1月


网络行动与国际法中的使用武力

[英] 马科·罗斯奇尼 | 著

王伟杰吴晓红 欧水全 | 译


内容推介

互联网在当今关键领域的服务中扮演着重要的角色,现代社会已日益依赖于计算机、计算机系统以及网络。这种“数字革命”不仅涉及民用设施,还包括了武力使用。事实上,一个国家越是依赖数据,越是容易遭到网络攻击。如果计算机网络成为社会的“神经系统”,当它们丧失能力,可能意味着使国家陷入瘫痪。该书分为诉诸战争权和战时法两部分(还有一个简短的关于中立的补充章节)。就诉诸战争权而言,主要问题是如何协调网络攻击与似乎是为动能战量身定做的业已成熟的法律之间的关系。本书突显了目前在适用诉诸战争权和战时法时出现的一系列难题。

▶ 目 录


第一章 问题界定与法律适用/

 第一节 网络威胁国际安全的产生/

 第二节 军事网络行动的分类:定义和类别/

 第三节 可适用的法律:在战时沉默的(网络)法/

  一、现有条约在各国网络行动中的可适用性/

  二、习惯国际法的角色/

  三、《塔林手册》/

 第四节 识别和归责问题/

 第五节 本书的研究范围和目的/

第二章 网络行动与诉诸战争权/

 第一节 引 言/

 第二节 网络行动与在国际关系中禁止威胁使用或使用武力/

  一、作为“使用武力”的网络行动/

  二、网络行动与武力威胁/

 第三节 网络行动与自卫法/

  一、作为“武装攻击”的网络行动/

  二、针对紧迫的网络武装攻击的预防性自卫/

  三、针对来自非国家行为体网络攻击的自卫/

  四、自卫反击中的必要性、比例性和紧迫性/

  五、网络武装攻击下的集体自卫:以北约和欧盟为例/

  六、对网络攻击进行自卫所需的证明标准/

  七、向联合国安理会报告自卫措施的义务/

 第四节 针对非武装攻击网络行动的救济/

 第五节 《联合国宪章》第七章和安理会扮演的角色/

 第六节 结 论/

第三章 战争法在网络行动中的适用/

 第一节 引 言/

 第二节 在国际武装冲突中和作为国际武装冲突的网络行动/

  一、 经宣战的战争/

  二、在现有国际武装冲突背景下的网络行动/

  三、未同时发生动能敌对行动情况下的网络行动/

 第三节 部分或完全交战占领时的网络行动/

 第四节 非国际武装冲突中或作为非国际武装冲突的网络行动/

  一、 1949年《日内瓦公约》共同第3条/

  二、 《第二附加议定书》/

 第五节 作为“国内动乱和紧张局势”的网络行动/

 第六节 结 论/

第四章 网络行动和敌对行动/

 第一节 引 言/

 第二节 网络作战手段和方法的合法性/

 第三节 目标规则/

  一、只以军事目标为直接攻击对象的义务/

  二、禁止不分皂白攻击/

  三、受特别保护免受攻击的物体和人员/

  四、采取预防措施的义务/

 第四节 未达到“攻击”程度的网络行动/

 第五节 网络行动作为应对违反冲突法行为的救济措施/

 第六节 结 论/

第五章 网络行动和中立法/

 第一节 引 言/

 第二节 何时适用中立法?/

 第三节 中立法及其对实施网络行动的影响/

  一、来自中立领土的网络行动/

  二、通过中立领土的网络行动/

  三、针对中立国领土或在中立国领土上附带损害影响的网络行动/

  四、为通信而使用网络基础设施/

  五、其他与网络相关的活动:招募黑客和提供网络武器/

 第四节 非交战状态/

 第五节 中立法与《联合国宪章》/

 第六节 违反中立法的补救措施/

  一、报复(retorsion)与非武力反措施/

  二、使用动能或网络武力/

 第七节 结 论/

总 结/

致 谢/


清华计算法学译丛源起于支撑清华大学所致力于推进的中国计算法学学科建设。我们倡导的计算法学是基于因计算的对象、方法以及能力等方面的差异而产生的不同法律问题以及与法律相关的技术问题,从而融入计算思维研究法律问题,利用计算方法开展法律大数据分析以及结合计算技术研究法律科技的一门新兴学科。


随着计算科学技术的发展,计算化的社会本身也开始成为专门的研究对象,我们需要从本体论和认识论的角度研究计算空间的关系结构和行为规范,从而构建一个有序的计算社会。事实上,从图灵机的产生到新一代信息技术的发展,可以总结为信息技术所做的一切都是一种“计算”,但计算的问题、方法、介质、领域以及能力均有不同。不同的技术问题由此产生,并带来不同的社会以及法律问题,包括信息技术引发的法律问题、法律问题的大数据分析和法律科技创新问题。


我们认为,法律与法学必须充分回应科技创新的需求,以研究对象为法律与信息科技交叉融合新学科命名具有与生俱来的局限性,“计算+X”已经成为计算科学与其他学科交叉的典范,而且“计算法学”具有国际通用性。无论是在广义还是狭义上使用计算法学或者选择其他学科概念,我们认为在该领域探索的学者都有一个共同的使命,即提高法学学科应对计算科技革命机遇和挑战的能力,推动法学学科适应时代的需求,乃至探索可计算的法律发展道路。基于此形成的学术共同体已经在中国形成,他们有共同的交流平台、共同的研究对象、共同理解的概念……面向未来,我们还需要有共通的理论体系、共通的教材、共通的人才培养方案。清华大学愿意通过计算法学译丛、计算法学论丛等系列学术成果的推出,为计算法学学术共同体的发展提供国内外的前沿知识,也将其打造为让更多学者展示其研究成果的高端交流平台。



关联阅读 清华计算法学译丛



「场景中的隐私

——技术、政治和社会生活中的和谐」

[美] 海伦·尼森鲍姆|著 王苑|译


方家品评

在美国,人们对隐私的重视以及隐私理论的发展始于十九世纪末摄影、录音等科技产物对人们私生活的侵扰。一个多世纪过去了,现代网络信息技术对人们私生活秘密与安宁的侵扰与危害已今非昔比。身处信息社会、数字经济的当下,如何认识当代社会的隐私问题以及重构有效的隐私法律规则,迫在眉睫!尼森鲍姆教授在本书中对主流隐私理论进行了批判,从个人信息流动是否合理的角度来剖析隐私是否被侵犯,其提出的隐私场景理论在世界范围内都产生了重要的影响。毫无疑问,本书值得每一位想学习研究隐私权理论的人认真反复研读!


 —— 程啸 清华大学法学院副院长、教授、博士生导师



尼森鲍姆教授提出的隐私场景理论,打破了隐私控制理论的长期主导地位。她对个人信息保护的“告知-同意”框架提出了质疑,认为信息的流通只要在特定场景中是合理的,就不需要经过同意。该理论在学界的影响持续至今,不仅成为GDPR“合法性基础+基于风险合规要求”的规范模式思想之源,而且为个人数据流通利用提供理论支撑,值得人们深度学习和持续研究!


—— 高富平 华东政法大学智能法学科带头人、教授、博士生导师



在这本隐私与个人信息保护研究的经典著作中,尼森鲍姆提出了基于具体场景的隐私规则:隐私应保护合理的信息流通关系,而非个人信息本身。大道至简,尼森鲍姆的“场景一致”理论再次提醒我们,法律的生命在于具体生活,而非脱离现实场景的形式与教条。


—— 丁晓东 中国人民大学法学院教授、博士生导师、未来法治研究院副院长




隐私即信任

——大数据时代的信息隐私


方家品评

当今社会数字经济蓬勃发展,引发了一系列新兴法律问题,面对传统法秩序面临的重大挑战,隐私的基本范畴和理论建构应锐意进取,以利于数字时代法律的妥当适用。在《隐私即信任》这本书中,作者综合法学、社会学、计算机科学等交叉学科背景,建构从信任关系出发理解隐私利益和规范隐私保护的模型,为全球数字时代数据治理提供了重要思路。Ari教授“隐私即信任”是一个具有变革性的理论,构成了数字时代重构传统法秩序的重要基石,其理论和作品的重要性不言而喻。译者独具慧眼,将这本佳作翻译为中文并介绍给中国读者,原著中深刻的见解、精辟的语言、生动的例子被忠实而富有创造性地再现,相信每一位读者都能享受阅读的快乐,并收获思想的启迪。


—— 申卫星 清华大学法学院教授 



如何看待隐私的前途?是否真如许多专家所言“隐私已死”?这是今天我们时常要面对的“灵魂拷问”。本书作者指出:只有以狭隘、有限和过时的方式去理解隐私,才会发生所谓“隐私已死”的问题;实际上,隐私非常活跃,至少在信息共享的背景下,隐私不是要与社会分离,而是要基于信任的条款与之发生密切互动。“隐私即信任”的合理性在于,信息共享不仅是必然的,而且是必要的;隐私并非隔离个人和社会的盾牌,而是一种社会结构的要素,它通过限制信息持有者的力量来促进共享和社会互动。显然,本书所主张的“隐私即信任”理论较之于传统的隐私理论走得更远,涉及到个人信息保护基本范式的转型问题,值得在现代世界中关注如何重塑隐私理论与实践的所有人士去阅读和思考。


—— 石佳友 中国人民大学法学院教授、民商事法律科学研究中心执行主任




在本书中,Ari为我们绘制了最重要的现代隐私理论之一。这本见解深刻、论证全面且文笔优美的书奠定了一个基于信任他人的更美好数字世界的基础。它是任何关心隐私问题和制定隐私规则人士的必读书目。


—— Woodrow Hartzog,美国东北大学法学院法学教授、美国东北大学计算机与信息科学学院计算机科学教授


点击阅读原文 进入购书链接

继续滑动看下一个
清华大学智能法治研究院
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存