網路空間中的國際法
初步說明 本章的正式第一版已由Routledge出版。它可以作為印刷版書籍或下載購買。此華夏公益教科書作為正式版本的開放獲取備份。需要注意的是,一些章節尚未調整以匹配正式版本。因此,對於權威閱讀,我們建議您參考Routledge出版的版本。 對於每一章,我們都建立了互動練習,您可以在我們的網站上訪問它們。只需點選此連結或掃描二維碼即可訪問練習。 |
作者:Pia Hüsch
所需知識:連結
學習目標:理解XY。
文字從這裡開始。[1]此模板遵循我們的風格指南。請考慮我們的教學指南。如果您想知道如何在華夏公益教科書中建立文字,請隨時檢視我們關於如何寫作的指南。
這是您的高階內容。您可以使用我們的模板“高階”建立此文字框。操作方法在此處進行了描述。
示例主題示例:這是您的示例。
注意:Word文件中的更新版本
將國際法應用於網路空間是21世紀國際法面臨的巨大挑戰之一。到21世紀第二個十年,網路行動在國家間關係中變得越來越普遍。[2]無論是網路間諜活動還是選舉干預,國家間網路行動如今已成為常態。儘管最初對將國際法應用於網路空間存在爭議,[3]但如今已得到廣泛認可,並得到各個國家[4]、聯合國工作組[5]和學術界[6]的確認。雖然這種共識是值得稱道的第一步,但它同時也是一種充其量僅限於最低限度的協議。從那時起,討論已經轉向了如何準確地將國際法應用於網路空間這一決定性問題。
本章對關於如何將國際法應用於網路空間的討論進行了初步概述。為此,本章介紹了一系列與網路空間和國家間網路行動監管相關的國際法領域。這些領域絕不是詳盡無遺的清單,也不是每個主題都深入探討。相反,介紹這一系列國際法領域表明瞭如何將國際法應用於網路空間這一問題是多麼複雜和廣泛。本章將探討諸如網路空間中的國際法制定和行為體以及國際法基本原則在網路空間中的適用等主題,包括禁止使用武力、主權原則和不干涉原則。此外,它還涵蓋了網路空間中的管轄權和國家責任等方面。最後,本章探討了國際人道主義法以及人權法在網路空間中的適用。
為了理解如何將國際法應用於網路空間,有必要簡要考慮參與確定這種適用併為討論做出貢獻的相關各方。首先,國家仍然是國際法的主要立法者。這在網路環境中也適用,在網路環境中,國家主要透過國家宣告參與討論,闡明他們對如何在網路空間中理解國際法適用的具體解釋。[7]這些宣告是關於如何將國際法應用於網路空間的辯論的核心,但其中一些宣告詳細且包含有用的示例,而另一些宣告則較為籠統。
此外,許多其他行為體和舉措推動了網路空間中的規範制定,包括非約束性規範。這裡無法討論所有這些行為體。然而,最突出的是兩個聯合國工作組,即美國領導的聯合國政府專家組(GGE),該組已於2021年結束[8],以及俄羅斯領導的聯合國不限成員名額工作組(OEWG)[9],該組在撰寫本文時仍在繼續舉行會議。這兩個小組處理類似的問題併發布共識報告,但其組成有所不同。[10]之前在將國際法應用於網路空間方面表明立場的其他多邊論壇包括北約[11]等組織以及二十國集團[12]等國家集體組織。
然而,國家並不是追求網路空間規範發展的唯一相關行為體。他們還與一些推動網路規範的多利益攸關方論壇攜手合作,例如巴黎呼籲[13]、網際網路治理論壇[14]、國際電信聯盟[15]以及網際網路名稱與數字地址分配機構(ICANN),該機構維護著網際網路的技術基礎設施。[16]相關行為體的數量進一步得到了微軟等積極參與規範發展的私營部門公司的補充。[17]網路空間中國際法學術解釋最突出的集合體是在非約束性的《塔林手冊》中提出的[18],在本章中經常引用。雖然所有這些組織都以某種方式為關於如何將國際法應用於網路空間的討論做出了貢獻,但本章的主要重點仍然是國家個體和集體的解釋。
在缺乏明確規範網路空間(透過推進新的規範)的全面網路條約的情況下,關於國際法適用於網路空間的爭論主要圍繞著將現有的國際法原則應用於網路空間。下一節將透過仔細研究一些原則來舉例說明這種討論。特別相關的原則包括禁止使用武力和自衛權。我們將重點關注伊朗的震網行動,該行動被廣泛認為是迄今為止唯一構成武力使用和可能構成武裝攻擊的網路行動。其次,本節討論主權在網路空間中的適用,然後,第三,轉向不干涉原則及其在網路空間中的適用。
禁止使用或威脅使用武力是公認的國際法中的強行法規範,並被廣泛認為是聯合國憲章的基石。[19] 它體現在第二條第四款中,並且也適用於網路空間。這一點得到了國家[20]、聯合國工作組[21]的確認,並反映在《塔林手冊》[22]和學術界[23]中。因此,關於禁止在網路空間使用武力的適用性已不再有任何爭議,但與國際法的許多原則一樣,問題仍然在於如何準確理解其適用,包括本章探討的在網路空間中什麼是構成武力使用的問題。
由於“武力”一詞在聯合國憲章中沒有定義,自聯合國憲章生效以來,其確切範圍和含義一直是學術界爭論的焦點。正如德勒魯所寫,“缺乏精確的定義顯然存在問題”。[24] 至少,它留下了根本性的問題,其中一些對網路環境至關重要。例如,出現了一個問題,即武力是否僅限於“武裝力量”。一些人支援這種解釋[25],而另一些人則認為武力可以超出“武裝力量”的範圍[26]。聯合國憲章的起草過程表明,起草者並不打算包含任何形式的武力使用,因為他們將經濟、政治和間接武力排除在第二條第四款之外[27]。顯然,只有後一種解釋包含網路行動。鑑於現代技術和武器(包括生物和化學武器)的發展,“將網路行動認定為武裝行動的爭論顯得相對過時”,並且似乎不再“準確地將禁止使用或威脅使用武力限制在武裝力量”。[28]
然而,即使不將武力限制在武裝力量,並非所有網路行動都構成武力使用。網路行動何時構成武力使用的確切認定在國家和學者之間存在很大差異。德勒魯確定了三種不同的方法來確定是否發生了武力使用:目標導向方法、工具導向方法和後果導向方法。[29] 目標導向方法認為,當網路行動滲透關鍵國家基礎設施時,就構成武力使用。然而,由於這裡沒有必須達到的最低門檻,因此這種方法通常被認為過於包容。[30] 第二種,工具導向方法強調“網路行動與傳統武器的相似性”,但這通常是牽強的。因此,這種方法似乎過時了,與低強度網路行動的現實不符。[31] 最後,後果導向或影響導向方法獲得了最多的支援。它強調網路行動造成的影響的重要性,並預測任何導致人員傷亡或物質破壞的網路行動都構成武力使用。[32] 已經制定了一些標準來確定網路行動造成的影響是否構成武力使用,包括嚴重性、即時性和侵入性。[33]
即使遵循這種如今最流行的解釋,也不清楚非物質影響是否也能構成武力使用,以及是否需要滿足最低限度門檻才能構成武力。[34] 目前,學術界對此尚無一致意見。儘管許多國家支援基於影響的解釋,但這些類別在很大程度上仍然基於圍繞動能武力使用的現有法律框架。因此,問題仍然是,網路特定的方法是否仍然可以為話語增添價值。[35]
與禁止使用武力密切相關的問題是,這種武力何時構成武裝攻擊,從而引發聯合國憲章第五十一條規定的另一國的習慣性自衛權。儘管一些國家認為任何違反武力使用的行為也構成武裝攻擊[36],但這種解釋屬於少數觀點。更為普遍的解釋認為,並非所有武力使用都構成武裝攻擊,而只有在達到重大門檻時才構成武裝攻擊。國際法院的《尼加拉瓜案》也支援這種解釋,在該案中,法院認為只有“最嚴重的武力使用形式”才構成武裝攻擊。[37] 為了確定什麼是這種“最嚴重形式”的武力使用,《尼加拉瓜案》提出了規模和影響檢驗[38]。這種評估考慮了規模,即“網路行動的規模和強度(使用的武力數量、地點和持續時間)”,以及其影響,即“網路行動的後果(損害和傷亡)”。[39] 當然,問題在於在進行這種評估時會考慮哪些因素。雖然考慮非物質影響仍然存在爭議,但並非所有具有物質影響的網路行動都構成武裝攻擊。相反,需要對規模和影響進行評估。《塔林手冊2.0》例如談到必須考慮“網路行動所有合理可預見的後果”。[40] 同樣存在爭議的是還問題是,事件的累積是否意味著若干單獨不滿足門檻的網路行動可以共同滿足武裝攻擊的門檻。迄今為止,尚無任何網路行動被公開認定為武裝攻擊。
伊朗震網網路行動示例:在關於網路空間中武力使用和武裝攻擊門檻的討論中,經常被提及的一個突出的網路行動例子是震網。從2009年末到2010年,惡意軟體(即惡意軟體)被用來滲透並隨後攻擊納坦茲的控制系統,“伊朗最大的核燃料濃縮設施”。[41] 摩爾之前將震網稱為傑作,稱讚其在造成損害方面取得的巨大成功。[42] 它確實使該設施10%的離心機無法正常工作。目的是使它們更快或更慢地旋轉直至損壞,從而產生物理影響。鑑於其複雜性和精密性,震網在很大程度上被認為是國家支援的行動,可能是美國和以色列聯合行動,但沒有公開歸因,伊朗也沒有宣佈它構成武力使用。[43] 儘管存在廣泛的(學術界)共識認為震網構成武力使用[44],但伊朗從未公開將其認定為武力使用。最終,什麼構成武力使用的法律問題與國家在公開將其認定為武力使用時必須做出的戰略和政治決策是不同的。[45] 除了震網是否構成武力使用的問題外,還必須進一步考慮震網是否也達到了武裝攻擊的門檻。一般來說,這兩種解釋都是可能的,這也取決於是否理解所有武力使用都構成武裝攻擊。到目前為止,震網是“唯一公開已知的造成嚴重後果的網路行動;因此,它表明在絕大多數網路行動中,將其認定為武裝攻擊的可能性不大”。[46]
即使在網路安全語境之外,主權原則也是國際法中一個極其複雜的原則。雖然該原則沒有權威性的定義,但許多學者的定義建議圍繞著都圍繞著領土、控制和獨立等概念展開。例如,貝松稱其為“對領土的最高權威”。[47]但圍繞主權作用的學術爭論也存在分歧,一些學者仍然認為主權是21世紀國際公法的基石,另一些學者則認為它在很大程度上已經過時。[48]然而,毫無疑問,各國仍然認為它非常重要,包括在網路安全語境中。各國一再強調,國家主權適用於網路空間。[49]然而,問題再次出現,這到底意味著什麼。主權是一個極其廣泛、歷史和政治上都複雜的原則。這種複雜性意味著,即使在網路安全語境之外,也很難準確界定主權的含義——這個問題現在也移植到了網路空間的討論中。在這裡,關於主權如何適用於網路空間的問題也可以從許多不同的角度來解決。
主權原則在網路空間中發揮作用的一種方式是透過行使管轄權。管轄權是國家主權的關鍵組成部分,因此將在第XX節中單獨討論。在審查主權如何在網路空間中適用時,可以採取的第二個視角是關注網路空間治理問題。[50]本章B部分已經分享了一些關於此主題的思考。
然而,在討論主權在網路空間中的適用時,經常受到最多關注的是第三個視角:主權是否構成國際法的原則或規則。這場辯論為何重要?如果網路行動可歸因於一個國家(參見國家責任部分XX),並且所涉活動違反了國際法的一項主要規則,但沒有任何排除不法行為的情形適用,則該行為構成一項國際不法行為。[51]針對此類國際不法行為,目標國家可以使用反措施。[52]這些反措施必須滿足某些要求,例如相稱性,[53]但總的來說,它允許一個國家以一種否則可能本身就是非法的形式做出回應。[54]然而,如果未違反任何國際法的主要規則,因此無法確定國際不法行為,則目標國家可能僅使用報復作為回應,而不能合法地訴諸反措施。[55]
許多國家和學者此後都在這場所謂的“原則與規則”辯論中表明瞭自己的立場。一方面,英國一再確認其解釋,即主權僅構成國際法的原則。[56]這意味著,儘管許多具體權利與這一原則密切相關,但如果網路行動沒有違反這些具體權利中的任何一項,則不構成違反國際法,因此也不構成國際不法行為。因此,目標國家不能訴諸合法的反措施。一些學者支援這種觀點,[57]但總體而言,對這種解釋的支援仍然有限。
相反,許多國家已將自己置於“主權作為規則”陣營,確認他們將主權理解為國際法的一項主要規則,並且如果違反了該規則,則該活動構成一項國際不法行為。例如,芬蘭明確證實了這一觀點,稱其“將主權視為國際法的一項主要規則,違反該規則構成一項國際不法行為,並引發國家責任”。[58]紐西蘭、[59]德國[60]和法國[61]也是如此。塔林手冊專家[62]以及許多其他國際法學者也支援主權構成國際法規則的解釋。[63]根據這種解釋,主權幾乎充當了那些否則不符合其他國際法主要規則門檻的網路行動的兜底功能。
儘管大多數觀點都傾向於主權作為規則的解釋,但這並不意味著該陣營中的國家就主權的定義達成一致。相反,這些國家之間仍然存在相當大的分歧。這主要涉及何時構成主權侵犯的問題。雖然該群體中的所有國家都同意此類侵犯構成一項國際不法行為,但他們在認為構成此類侵犯所必須達成的相關門檻方面存在分歧。一些國家,例如法國,認為任何侵入其網路的行為都構成主權侵犯,[64]而其他國家則要求達到一定的最低門檻。[65]在國家宣告中,關於究竟什麼構成此類門檻的問題通常懸而未決。一些國家參考了塔林手冊,[66]另一些國家則未具體說明他們認為構成此類門檻的是什麼。[67]不過很清楚的是,即使各國同意主權構成國際法規則,魔鬼也隱藏在細節中,並且再次,這些原則究竟如何適用仍然懸而未決。
拒絕服務攻擊示例:拒絕服務攻擊(DoS)是指用超過系統能夠處理的請求淹沒目標系統(例如政府網站或網上銀行網站)的攻擊。因此,系統崩潰,其服務暫時中斷。如果這些請求來自一系列(被劫持的)計算機,則稱為分散式拒絕服務(DDoS)攻擊。此類攻擊通常用於國家間網路行動,例如俄羅斯對愛沙尼亞的攻擊,[68]但也經常被駭客活動人士部署,例如在俄羅斯入侵烏克蘭的背景下。[69]僅僅造成干擾的拒絕服務攻擊不一定是主權侵犯。事實上,即使對於在網路空間中提出了非常嚴格的主權解釋的法國來說,也不清楚拒絕服務攻擊是否構成主權侵犯。[70]但這並不意味著拒絕服務攻擊在國際法下總是合法的。例如,個案分析意味著必須考慮所有情況。關於俄羅斯對愛沙尼亞發起的持續三週的拒絕服務攻擊,其目的是回應愛沙尼亞決定遷移一座蘇聯雕像的位置,可以認為即使不構成主權侵犯,它們也構成非法干預。[71]
儘管原則與規則之爭在關於國際法如何適用於網路空間的更廣泛應用的討論中佔據了顯著地位,但一些學者指出,這場辯論的實際影響確實有限。[72]對於擁有相當網路能力、能夠以牙還牙地應對進攻性網路行動並可能自身參與此類活動的國家來說,尤其如此。因此,他們可能對澄清這些門檻的興趣不大。
適用於網路空間的國際法的一項進一步的一般原則是非干涉原則。非干涉原則基於主權平等的概念,即所有國家都是平等的,一個國家不得干涉另一個國家的事務。[75] 該原則在網路空間中的適用性已得到廣泛認可,包括聯合國工作組[76]、國家宣告[77]、《塔林手冊》[78]和更廣泛的學術界[79]。但儘管普遍認為非干涉原則構成國際法的主要規則(與主權原則存在原則與規則之爭形成對比,見上文)[80],其適用仍然存在許多不確定性。[81] 對於那些仍低於使用武力閾值的活動而言尤其如此。雖然軍事幹預是最明顯的干涉形式,但關於非干涉原則在網路空間中適用的討論主要圍繞著那些低於使用武力閾值的網路行動展開。因此,本節將重點關注這些所謂的低強度或破壞性網路行動。
初步來看,該原則給人一種印象,即就國際法的一般原則而言,非干涉原則不僅根基穩固,而且定義明確。國際法院的《尼加拉瓜案》是這一背景下的關鍵參考,該案指出,“非干涉原則涉及每個主權國家在沒有外部干涉的情況下處理其事務的權利”,以及“國家關於非干涉原則的意見法的存在得到了既定且大量實踐的支援”。[82]
從這一判決中可以得出兩個要求,必須滿足這些要求才能使一項活動構成非法干涉。首先,所涉活動必須針對另一國家的保留領域。保留領域通常被定義為一個國家可以自由決定的領域。常設國際法院認為,關鍵問題在於所涉事項“原則上不受國際法管轄”。[83] 然而,由於國際法的範圍在過去幾十年中大幅擴大,例如包括人權法、國際刑法或國際環境法,因此國際法範圍之外的領域正在減少。[84] 然而,這不是一個網路特定的問題。相反,保留領域的確切範圍一直沒有明確定義。[85] 不過,一些領域非常明確地屬於其範圍。《尼加拉瓜案》列舉了一些屬於其範圍的領域,包括“政治、經濟、社會和文化制度的選擇,以及外交政策的制定”。[86] 屬於國家保留領域的活動的一個典型例子是舉行選舉。[87] 由於選舉和相關的選舉干預是說明非干涉原則如何在網路空間中應用的一個典型例子,因此本章將在下面更仔細地研究網路支援的選舉干預。
然而,所涉活動還必須滿足第二個要求才能構成非法干涉,即脅迫。國際法院的《尼加拉瓜案》強調了這一要求的重要性,將其稱為干涉的“本質”。[88] 作為一項要求的脅迫至關重要,並指向了“問題的核心”[89],因為它將可能不受歡迎但不違法的單純影響與非法干涉區分開來。
與保留領域一詞的情況類似,脅迫的確切定義仍然不明確,尤其是在網路環境中。例如,賴斯曼將脅迫稱為“強制性壓力”;[90] 奧本海姆則將其著名地稱為“獨裁干涉”。[91]
因此,究竟什麼是脅迫尚不清楚——這個問題在網路環境中進一步加劇,在網路環境中,國家之間的互動是持續的,並且經常具有破壞性,但並不總是容易被定義為脅迫。以下示例將說明將這些定義應用於網路行動有多麼困難。
2016 年俄羅斯干預美國大選的例子:圍繞 2016 年美國總統大選俄羅斯干預合法性的法律分析是說明如何將非干涉原則應用於網路行動的一個突出例子。更準確地說,問題在於俄羅斯的活動,包括“侵入民主黨全國委員會的電子郵件併發布機密資訊以及虛假資訊行動”[92],是否構成非法干涉。美國已將這些活動歸因於俄羅斯,但並未將其稱為非法干涉。學術界對這些活動是否達到了非干涉原則的高門檻存在分歧。雖然針對另一國家的選舉屬於目標國家的保留領域這一點毫無爭議,但脅迫要求是否得到滿足尚不清楚。由於俄羅斯沒有干預計票或直接改變結果(這將構成非法干涉),因此一些人認為,鑑於美國沒有被迫做出特定結果,脅迫要求沒有得到滿足。[93] 其他人認為,綜合評估這些活動[94]或選舉干預透過影響人們的選擇來干預人民選擇自己政府的能力[95]構成非法干涉。
此示例表明,在實踐中應用非干涉原則有多麼困難。出現這種情況的原因是,大多數低強度網路行動都達不到非干涉原則設定的高門檻。雖然有一些學術建議重新定義這些門檻[96],但它們目前仍停留在純粹的學術層面。根據現行法律,這意味著大多數網路行動都達不到這些門檻。
行使管轄權是“一個國家……制定、適用和執行法律規則的法律能力”。[97] 因此,它是國家對特定領土或活動行使其權力或控制的一種方式,也是國家的一項核心能力。[98] 與此處討論的許多原則一樣,毫無疑問,管轄權通常適用於網路空間。各國已反覆確認,它們對其領土內的資訊和通訊技術基礎設施享有管轄權。[99] 同樣,學術界也主張其適用性[100],《塔林手冊》也是如此。[101] 這包括規定/立法管轄權、執行管轄權和司法管轄權。
雖然一個國家對其領土內的電纜和計算機享有管轄權似乎是直觀的,但建立管轄權並非總是那麼簡單。鑑於網路空間至少在一定程度上具有非領土性質,因此並不總是清楚如何在網路空間中建立這種管轄權。一般來說,在國家與相關人員或活動之間存在聯絡的情況下,可以建立管轄權。它可以透過若干原則建立,例如領土原則或國籍原則以及普遍管轄權。[102] 然而,在網路空間中,主要的問題是如何應用領土原則來建立國家與相關活動之間的聯絡。這是因為國籍原則與網路環境之外的適用方式相同,儘管有時識別行為者可能更加困難。對於嚴重犯罪或海盜行為可以建立普遍管轄權,但不能用於常規的線上行為。
透過考察三種理論方法,可以說明在網路空間建立管轄權的難度。讓我們以一個法國網站在全球範圍內線上銷售商品為例。有人認為,在這種情況下,應該遵循目的地原則,即如果相關網站在本地被訪問,則授予國家管轄權。[103] 雖然這種推理在過去曾被應用過,[104] 但最終被認為不切實際:鑑於來自世界各地的客戶都可能從該網站訂購商品,它允許太多相互競爭的管轄權主張。這是因為國家幾乎沒有任何門檻需要滿足就可以聲稱擁有管轄權。結果,它接近於普遍管轄權,而普遍管轄權傳統上只適用於最嚴重的犯罪,如海盜行為,[105] 而不適用於網路空間中的常規活動,如網上購物。
因此,有人提出了目的地原則的一個變體,即目標目的地原則。根據該原則,不再是任何可以訪問該網站的國家都可以建立管轄權,而只有那些被網站瞄準的國家才能建立管轄權。[106] 歐洲法院已應用目標目的地原則,但該原則因導致原本全球化的網路空間碎片化而受到批評,並被認為不適用於無形服務,例如流媒體電影。[107]
最後,還有來源原則,即管轄權授予網站註冊或託管所在國的理念。回到我們的例子,這意味著即使法國註冊的網站向其他國家的客戶銷售商品,也只需遵守法國法律即可。雖然企業欣賞這種方法,因為根據這種方法,它們只需遵守一個國家的法律,但它也存在“競相降標”的風險,因為企業因此會被誘惑在監管最寬鬆的國家註冊。[108]
這個簡短的概述絕非全面,但它說明了在嘗試將現有的管轄權原則應用於網路空間活動時需要考慮的一些因素,以及由此產生的風險和影響。最後,本節將更詳細地考察一個關於網路空間管轄權的特別有爭議的問題。
一個備受爭議的問題,例如管轄權問題如何在實踐中發揮作用,就是對資料的域外管轄權。在一個將資料視為資源的時代,誰擁有資料訪問權和控制權是一個關鍵問題。微軟愛爾蘭案說明了這一點,2013年,美國聯邦檢察官的一份逮捕令要求訪問微軟儲存的電子郵件和賬戶。微軟移交了儲存在美國伺服器上的元資料,但拒絕提供儲存在愛爾蘭伺服器上的資料。在該案件在美國最高法院審理之前,美國政府撤回了上訴,並立法通過了美國《雲法案》,該法案賦予美國執法部門廣泛的權力,規定必須披露資料,無論其儲存位置。[109] 從而單方面擴大了其管轄範圍。美國執法部門的廣泛權力受到許多批評,尤其是在法國,法國認為美國《雲法案》“完全無視其他國家的國家主權及其法律的適用”。[110] 美國和歐盟之間新達成的關於資料共享的法案能否解決關於此事持續存在的爭議,還有待觀察。[111]
E. 國家責任
[edit | edit source]國家並不是唯一利用網路行動來實現其目標的積極參與者。各種使用者群體可能會部署網路行動,例如,以金錢為主要目的的網路犯罪分子或追求政治目的的駭客活動家。許多國家還將其網路行動外包給非國家行為者或代理行為者,利用他們的技能、廉價勞動力和匿名性,因為將活動追溯到國家的風險較低。然而,誰對相關活動負責的界限並不總是明確的。事實上,將網路行動歸因於某一方既是事實問題和技術歸因問題,也是法律問題。[112]
代理團體的例子:一些駭客團體已被認定為所謂的代理團體,代表某個國家行事。著名的例子包括CozyBear(俄羅斯,涉嫌參與SolarWinds駭客事件)、Lazarus Group(朝鮮,發起Wannacry勒索軟體攻擊)和Double Dragon(中國,在英國和美國等地開展重大駭客活動和間諜活動)。[113]
還有一些犯罪駭客團體進行的攻擊主要是出於金錢動機,但仍然懷疑他們與政府之間存在某些聯絡——至少在以下意義上,只要他們不直接針對某個國家,他們就不擔心會受到該國的起訴。例如,Conti勒索軟體團伙在2020年和2021年造成了一系列勒索軟體攻擊。[114] 雖然“Conti與俄羅斯政府直接聯絡的證據仍然難以捉摸”,但他們的活動與俄羅斯政府的利益基本一致,他們不必擔心受到俄羅斯國家的起訴。[115]
在一個允許熟練的行動者保持高度匿名的領域,瞭解發生了哪些網路行動及其後果至關重要,此外,確定網路行動是從哪臺機器發起的、誰發起的以及該行為是否可以歸因於可以對其採取回應的國家行為者也至關重要。[116] 將網路行動歸因於機器或個人主要是事實問題和技術問題,但也極其複雜,並且通常難以找到歸因證據,尤其是在行動者相互冒充的情況下。然而,在構成任何事實歸因評估基礎的法證分析方面已取得重大進展。
如今,各國比21世紀初更有可能歸因網路行動。[117] 然而,對於這種歸因,也需要有法律歸因。根據國家責任法,可以對行為或不作為進行法律歸因。[118] 它確定群體或個人的行為是否構成可歸因於國家的國際不法行為,如果是,是否存在任何排除不法行為的情形。[119] 對於在網路空間中適用國家責任法,這一點已得到各國的確認,[120] 聯合國工作組,[121] 以及《塔林手冊》等倡議,[122] 主要是在歸因問題上引發了進一步的爭論。
國家責任法主要載於2001年《國家責任條款》,其中提供了關於何時可以將行為或不作為歸因於國家的見解。當然,如果國家官員或國家機關代表國家行事,就會出現這種情況,[123] 但對於個人或團體(如上文提到的代理行為者)也可能是這種情況。第8條被廣泛認為反映了習慣國際法,[124] 明確規定:
“如果個人或個人群體在實施行為時實際上是在該國家的指示下或在該國家的指揮或控制下行事,則其行為應被視為根據國際法構成該國家的行為。”
因此,該群體或個人不應完全依賴國家行事,否則他們本身就等同於國家機關,但如果他們處於國家指示、指導或控制之下,則足夠滿足條件。[125]這三個概念之間的區別(如果有的話)並不總是很明確。[126]如果國家指示某個群體進行特定的網路行動,則該行為歸因於國家。雖然不必確定所有細節,但並非所有泛泛的行動號召都構成指示,如果該群體或個人超出了所給出的指示,則該行為也不歸因於國家。[127]指導是指“持續的從屬關係”,例如,國家對某個群體提供長期指導而不是具體指示。[128]最後,超越單純控制相關領土而達到實際控制非國家行為體的控制,意味著該行為或不作為可以歸因於國家。[129]
關於國家與相關非國家行為體之間不同程度的聯絡以及這種關係帶來的法律後果,這裡還可以說很多。但是,對於本章的介紹目的而言,重要的是要記住,僅僅因為國家將其網路行動外包給個人或群體,並不意味著他們不能對這些行為或不作為承擔責任。相反,責任法也適用於網路空間,並允許將此類行為或不作為歸因於相關國家。即使事實和技術歸因仍然具有挑戰性,但在這種分析背後的取證方面也取得了很大進展。
與這裡考察的一些其他國際法領域不同,國際人道主義法 (IHL) 在網路空間中的適用性一直是各國之間有爭議的話題。例如,2017 年聯合國政府間專家組報告未能達成協議,至少部分原因在於對國際人道主義法在網路空間中的適用性存在分歧。[130]2013 年發表的《塔林手冊 1.0》的學者們已經明確支援將 IHL 適用於在武裝衝突背景下進行的網路行動。[131]從那時起,一些國家已確認了這種解釋。[132]
確認 IHL 在網路空間中的普遍適用性,需要仔細研究實踐,以瞭解其具體適用方式和時間。網路珍珠港和網路末日的說法在 2010 年代尤為突出,如今被認為是不準確的[133]——尤其是在 2022 年俄羅斯入侵烏克蘭的背景下。然而,這種說法引發了一個問題,即 IHL 何時以及如何適用於網路行動。在存在國際或非國際武裝衝突的情況下,IHL 的適用條件即被觸發。[134]然而,迄今為止,還沒有任何單獨的網路攻擊達到這一門檻,而且這種門檻不太可能被觸及。[135]因此,國際人道主義法很可能適用於網路行動,前提是這些行動構成傳統武裝衝突的一部分,就像在烏克蘭一樣。烏克蘭長期遭受俄羅斯的網路攻擊,在 2022 年入侵的背景下,此類攻擊的數量和強度有所增加。俄羅斯繼續透過一系列網路活動攻擊烏克蘭,包括分散式拒絕服務攻擊和其他網路行動,其中一些與動能攻擊相協調。[136]
如果網路行動確實構成國際或非國際武裝衝突的一部分並構成攻擊,則必須遵守同樣適用於動能攻擊的 IHL 原則。鑑於本章的簡要介紹,本節僅限於以下條款,這些條款引導讀者瞭解國際人道主義法的主要要素,但自然不會進行全面分析。
區分原則是一項國際人道主義法核心原則,是習慣國際法的一部分,因此適用於國際和非國際武裝衝突。[137]它規定,攻擊必須始終區分可以作為直接目標的戰鬥人員或軍事目標,以及不能作為直接目標的平民或平民物體。[138]武裝部隊的醫務人員或宗教人員、受傷的戰鬥人員或戰俘不得成為直接目標。軍事目標,即根據其性質、用途、目的或位置對軍事行動做出有效貢獻,並且俘獲、摧毀或中和將帶來明確軍事優勢的物體,可以作為直接目標。[139]相反,平民物體和平民不得成為直接目標,除非它們已轉變為軍事目標(例如,在學校中存放彈藥)或直接參與敵對行動的平民不得成為目標。雖然這些規則適用於網路空間,[140]但細節仍然不清楚。[141]資訊通訊技術基礎設施的互聯性進一步意味著,並不總是清楚如何區分民用和軍事結構。為了實現更大的區分,紅十字國際委員會建議使用數字標誌來標記醫院和其他可能不得作為直接目標的數字基礎設施。[142]
IHL 的第二個基石原則是比例原則,它也是國際習慣法的一部分,因此適用於國際和非國際武裝衝突。[143]這意味著,如果攻擊對軍事目標造成的具體和直接的預期軍事優勢與其對平民生命的影響或對平民物體造成的損害或破壞相比過大,則該攻擊是非法的。[144]如果攻擊針對平民或平民物體,則該攻擊自動是非法的,甚至可能構成戰爭罪。[145]比例原則也適用於武裝衝突中的攻擊性網路行動。[146]有爭議的是,是否不造成或不打算造成物理影響的攻擊也需要進行比例評估。例如,《塔林手冊》認為情況並非如此。因此,針對通訊系統的網路資訊作戰或電子戰不需要進行比例評估。[147]
第三,攻擊必須遵守習慣性的預防原則,即攻擊者必須始終注意保護平民人口、平民和平民物體,並必須採取一切可行預防措施,以最大限度地減少或避免附帶平民傷亡、傷害或對平民物體的損害或破壞。[148]由此可見,當計劃或進行可能造成過度傷害的攻擊時,必須取消或暫停此類攻擊。因此,該原則類似於比例原則,但涉及攻擊的時間、手段和方法等因素。[149]《塔林手冊》提供了有關如何採取預防措施以應對網路攻擊的見解,例如,在攻擊計劃中納入技術專家。[150]
由於篇幅限制,這裡無法涵蓋其他關鍵原則,如禁止卑鄙攻擊或諸如 IHL 適用於網路行動的地理範圍以及中立法適用的問題。但是,前面的例子已經表明,儘管網路攻擊本身不太可能構成武裝衝突,但如果它們構成此類武裝衝突的一部分,則它們將受到與傳統攻擊相同的關鍵條款的約束。
網路空間的早期版本和網際網路的發展被視為在全球範圍內推進人權標準的革命性機遇,一個的發展促進了另一個的發展。[151] 然而,這種發展並沒有得到威權國家的讚賞,這些國家依靠主權和不干涉的概念,限制對網際網路的訪問,以此來反對美國的軟實力。[152] 如今,網路空間與人權的交集往往讓人聯想到網路限制、網路關閉和侵犯人權。例如,中國的“防火長城”,[153] 俄羅斯嚴厲的言論自由限制,[154] 以及伊朗為應對抗議活動而多次關閉網際網路。[155] 這些都說明了網路空間和人權之間的緊密聯絡。
人們普遍認為人權也適用於網路空間。[156] 網路人權中最突出的例子包括一些與通訊相關的公民權利和政治權利,包括言論自由權和隱私權,以及相關的權利,如思想和意見自由。言論自由及其在網路空間中的適用是一個特別有爭議的話題,[157] 但在網際網路和社交媒體流行之前,言論自由範圍的解釋差異就已存在。例如,美國對言論自由的解釋遠比德國寬泛,尤其是在否認大屠殺和仇恨言論方面,但在《歐洲人權公約》或《公民權利和政治權利國際公約》等不同人權條約中也反映了差異。然而,在比較威權國家和自由國家限制性做法時,言論自由的不同限制尤其明顯。鑑於網路言論自由受到越來越多的限制,言論自由權的程式性保護至關重要。[158]
對言論自由限制的不同方法與社交媒體平臺全球覆蓋範圍帶來的通訊差異形成了鮮明對比。雖然全球大部分地區都透過 Facebook 或 Twitter 等平臺連線,但在中國或伊朗等國家,訪問這些平臺受到限制。[159] 然而,在這些平臺內部,言論自由也並非不受約束。相反,社交媒體平臺的內容稽核或缺乏稽核是一個反覆出現的爭議話題。[160] 少數幾家科技巨頭的強大地位引發了關於誰來規範言論自由的問題,以及有哪些程式保障到位的問題。
隱私權是另一項關鍵人權,在關於人權法如何在網路空間中適用方面發揮著核心作用。它可以在《公民權利和政治權利國際公約》第 17 條等國際人權條約中找到。因此,它早於網際網路的興起,但在一個日益互聯互通、資料驅動的世界中,隱私權變得越來越重要。
在某些方面,在保護數字時代的隱私方面已經取得了很大進展。特別是歐盟的《通用資料保護條例》(GDPR)在設定歐洲及其他地區的資料保護標準方面發揮了重要作用。[161] 然而,人權條約(如《公民權利和政治權利國際公約》)規定的標準與“政府在隱私方面的實際做法”(如廣泛的監控實踐)之間仍然存在重大差異。[162] 其他擔憂包括科技巨頭髮揮著強大的作用,它們依靠使用者在網上釋出的越來越多的資訊,這引發了關於隱私標準的問題,以及政府如何或希望透過私營部門監管來實施這些標準,以及政府如何保護公民免受網路犯罪或網路間諜活動的侵犯。[163]
網路人權法還涉及經濟、社會和文化權利的實現。雖然經濟、社會和文化權利也適用於網路空間,但如何促進這些權利主要與數字接入以及首先獲得穩定和安全的網際網路連線等方面有關。然而,這些情況並非總是存在,相反,國家之間和國家內部都存在數字鴻溝。鑑於網際網路的經濟和文化重要性,一些人認為,獲取網際網路是實現發展權的關鍵,而另一些人則更進一步,主張將網際網路接入權確立為一項獨立的人權。[164] 然而,這種觀點極具爭議性,並指出,人權法如何在網路空間中發揮作用的許多細節實際上仍然不清楚,並且正在發展之中。
- 資料來源一
- 資料來源二
在一個高度數字化的世界裡,幾乎所有方面的生活都與網路活動息息相關。這對通常屬於國際法範圍內的主題也是如此,例如國際法的基本原則、人道主義法或國家責任法。本章論證了現有的國際法規範如何在網路空間中適用,無論是針對外國選舉的國家間網路行動,還是與武裝衝突相關的行動,或者它是否影響人權法和網路言論自由。然而,本章也指出,儘管國際法適用於網路空間這一點得到了廣泛認可,包括本章中探討的更具體領域,但關於其具體適用方式的討論仍處於起步階段。技術和國家實踐都在進一步發展,為關於國際法如何具體適用於網路空間的討論提供了依據。此外,網路空間中眾多規範發展倡議也為討論增添了內容。在此背景下,關於國際法解釋和適用的許多細節在目前階段仍不清楚,需要學術界和國家實踐進一步研究和闡明。
腳註
[編輯原始碼]- ↑ 第一個腳註。在格式化引用時,請遵守OSCOLA。在任何可能的情況下,請提供帶有引用的連結,理想情況下是開放獲取的來源。
- ↑ 肖恩·沃茨,“低強度網路行動與不干涉原則”(2014)<https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2479609>,訪問日期:2022年12月5日,1。
- ↑ 弗朗索瓦·德勒,《網路行動與國際法》(劍橋大學出版社2021年),1。
- ↑ 例如,見紐西蘭外交貿易部,《國際法在網路空間中對國家活動的適用》(2020年),第3-4節;德國聯邦政府,《關於國際法在網路空間中的適用》(2021年),1。
- ↑ 聯合國政府間專家組2013年報告,第19節;聯合國政府間專家組2015年報告,第24節。
- ↑ 例如,見德勒,1-2。
- ↑ 例如,見德國聯邦政府;芬蘭外交部,《國際法與網路空間 - 芬蘭的國家立場》(2020年);法國國防部,《適用於網路空間行動的國際法》(2019年)。
- ↑ = 例如,網路和平研究所,“聯合國政府間專家組最終報告:網路外交的一個里程碑,但問責制在哪裡?”,2021年6月9日,可透過https://cyberpeaceinstitute.org/news/the-un-gge-final-report-a-milestone-in-cyber-diplomacy-but-where-is-the-accountability/訪問,最後訪問時間:2023年2月25日。=
- ↑ 例如,網路和平研究所,“關於資訊和通訊技術安全及使用的開放式工作組2021-2025年(OEWG II)”,2022年3月25日,可透過https://cyberpeaceinstitute.org/news/oewg-security-use-of-information-communications-technologies-2021-2025/訪問,最後訪問時間:2023年2月25日。
- ↑ 丹·埃弗羅尼,《聯合國網路小組,政府間專家組和開放式工作組 - 達成共識是最佳選擇,但時間緊迫》(2021年)。
- ↑ 北約,《AJP-3.20:網路行動盟軍聯合學說》(2020年)。
- ↑ 二十國集團領導人公報,土耳其安塔利亞,2015年11月16日,可透過https://www.consilium.europa.eu/media/23729/g20-antalya-leaders-summit-communique.pdf訪問,最後訪問時間:2023年2月25日,第26節。
- ↑ 參見巴黎倡議,網路空間信任與安全,https://pariscall.international/en/。
- ↑ 黃志雄和庫博·馬恰克,“邁向網路空間國際法治:對比中西方方法”(2017年)第16期《中國國際法雜誌》271頁,286頁。
- ↑ 安德魯·N·利亞羅普洛斯,“網路空間治理與國家主權”,載喬治·位元羅斯和尼古拉斯·基里亞齊斯(編),《民主與開放經濟世界秩序》(施普林格2017年),30頁以下。
- ↑ 同上,31頁。
- ↑ 布拉德·史密斯,“對數字日內瓦公約的需求”(2017)<https://blogs.microsoft.com/on-the-issues/2017/02/14/need-digital-geneva-convention/#sm.001vmxlx4fckfcd11ci132tpwpta8>,訪問日期:2022年6月17日。
- ↑ 邁克爾·N·施密特(編),《塔林手冊:適用於網路戰的國際法》(劍橋大學出版社2013年);邁克爾·N·施密特(編),《塔林手冊2.0:適用於網路行動的國際法》(劍橋大學出版社2017年)。
- ↑ 《剛果境內武裝活動案》(剛果民主共和國訴烏干達)(判決)[2005]國際法院報告168,223-224,第148段。
- ↑ 芬蘭外交部,《國際法與網路空間——芬蘭的國家立場》(2020年),6-7;德國聯邦政府,6;紐西蘭外交貿易部,第6-8段。
- ↑ 聯合國政府間專家組2015年報告,第26段。
- ↑ 邁克爾·N·施密特(編),《塔林手冊2.0:適用於網路行動的國際法》(劍橋大學出版社2017年),第68條。
- ↑ 確認“聯合國憲章法律適用於網路行動,這一點並沒有因為缺乏對網路行動的具體引用而改變”,德勒魯,277。
- ↑ 同上,284。
- ↑ 湯姆·魯伊斯,“‘武力’的含義和《訴諸武力法》的界限:聯合國憲章第二條第四款是否排除了‘最低限度’的武力使用?”(2014年)第108期《美國國際法雜誌》159,163。
- ↑ 邁克爾·N·施密特,“網路行動與《訴諸武力法》再論”(2011年)第56期《維拉諾瓦法律評論》569。
- ↑ 德勒魯,286。
- ↑ 同上,287。
- ↑ 同上,288。
- ↑ 德勒魯,289。
- ↑ 德勒魯,289。
- ↑ 羅素·布坎和尼古拉斯·薩古里亞斯,《規範國際法中武力使用的規則:穩定與變革》(愛德華·埃爾加2021年),118。
- ↑ 邁克爾·施密特,“計算機網路攻擊與國際法中的武力使用:關於規範框架的思考”,1998-1999年第37期《哥倫比亞跨國法雜誌》,885,914-915。
- ↑ 布坎和薩古里亞斯,119頁以下。
- ↑ 德勒魯,290。
- ↑ 邁克爾·N·施密特(編),《塔林手冊:適用於網路戰的國際法》(劍橋大學出版社2013年),47,第7段。
- ↑ 《尼加拉瓜案》,第191段。
- ↑ 《尼加拉瓜案》,第195段。
- ↑ 德勒魯,330-331,引用魯伊斯,139。
- ↑ 施密特(編),《塔林手冊2.0:適用於網路行動的國際法》,第71條註釋,第13段。
- ↑ 安德魯(I)·摩爾,“震網與第二條第四款關於禁止使用武力的規定:習慣法和潛在模式”(2015年)第64期《海軍法律評論》1,1-2。
- ↑ 同上
- ↑ 布坎和薩古里亞斯,118-119,並在腳註19中也指出。
- ↑ 羅素·布坎,“網路攻擊:非法使用武力或禁止干預?”(2012年)第17期《衝突與安全法雜誌》212,219-221。
- ↑ 德勒魯,297。
- ↑ 同上,333。
- ↑ 薩曼莎·貝森,《主權》(2011年),第1段。
- ↑ 約翰·H·傑克遜,“現代主權:一種對過時概念的新方法”(2003年)第97期《美國國際法雜誌》782。
- ↑ 例如,在聯合國政府間專家組2013年報告,第20段;聯合國政府間專家組2021年報告,第71(b)段。
- ↑ 參見例如莎拉·邁爾斯·韋斯特,“全球化網際網路治理:斯諾登事件後網路空間協議的談判”(2014年TPRC);安德魯·N·利亞羅普洛斯,“網路空間治理與國家主權”,載喬治·位元羅斯和尼古拉斯·基里亞齊斯(編),《民主與開放經濟世界秩序》(施普林格2017年)。
- ↑ 國際法委員會,“國家對國際不法行為的責任”(2001年),聯合國檔案A/56/49(第一卷)/Corr.4。(2005年),第二條。
- ↑ 同上,第49條。
- ↑ 同上,第51條。
- ↑ 同上,第22條。
- ↑ 克里昂薩克·吉蒂查伊薩里,《網路空間的國際公法》,第32卷(法律、治理與技術系列,施普林格2017年),194;托馬斯·格里格里奇,“報復”,馬克斯·普朗克國際法百科全書,2020年9月。
- ↑ 傑里米·賴特,《21世紀的網路與國際法》(2018年);蘇埃拉·佈雷弗曼,《未來前沿的國際法》(2022年)。
- ↑ 最突出的例子是加里·P·科恩和羅伯特·泰勒,“網路時代的主權”(2017年)第111期《美國國際法雜誌》未經編輯版本207。
- ↑ 芬蘭外交部,3。
- ↑ 紐西蘭外交貿易部,第12段。
- ↑ 德國聯邦政府,3-4。
- ↑ 法國國防部,《適用於網路空間行動的國際法》(2019年),6-7。
- ↑ 施密特(編),《塔林手冊2.0:適用於網路行動的國際法》,參見第4條註釋。
- ↑ 例如,普熱梅斯瓦夫·羅古斯基,“分層主權:調整傳統的主權概念以適應數字環境”(第11屆國際網路衝突會議:沉默的戰鬥);凱文·喬恩·海勒,“捍衛網路空間的純粹主權”(2021年)第97期《國際法研究》1432;邁克爾·N·施密特和利斯·維胡爾,“尊重網路空間的主權”(2017年)第95期《德克薩斯法律評論》1639。
- ↑ 法國國防部,6-7;普熱梅斯瓦夫·羅古斯基,“網路空間中領土主權的侵犯——基於入侵的方法”,載丹尼斯·布羅德斯和比比·範登伯格(編),《治理網路空間——行為、權力與外交》(羅曼與利特菲爾德2020年),72。
- ↑ 例如,德國聯邦政府,4。
- ↑ 荷蘭外交大臣,《致議會的信:網路空間中的國際法》(2019年),3。
- ↑ 紐西蘭外交貿易部,3。
- ↑ 布坎,218頁以下。
- ↑ 卡巴斯基,“烏克蘭網路戰導致分散式拒絕服務攻擊達到歷史最高水平”(2022年)<https://www.kaspersky.com/about/press-releases/2022_cyberwar-in-ukraine-leads-to-all-time-high-levels-of-ddos-attacks>,訪問日期:2022年6月14日。
- ↑ 邁克爾·N·施密特,《法國關於國際法與網路的主要宣告:評估》(2019年)。
- ↑ 參見例如布坎。
- ↑ 亨寧·拉曼,“論網路空間主權話語的政治和意識形態”(2021年)第32期《杜克比較與國際法雜誌》61,XX。
- ↑ 德勒魯,198。
- ↑ 海勒,1454頁以下。
- ↑ 有關網路辯論之前的更詳細分析,請參見例如克里斯蒂安·託姆沙特,《國際法:在新世紀來臨之際確保人類的生存公共國際法概論(第281卷)》(海牙國際法學院課程集,布里爾1999年),231頁以下。
- ↑ 聯合國政府間專家組2021年報告,第71段;聯合國政府間專家組2015年報告,第28(b)段。
- ↑ 德國聯邦政府,4-6;紐西蘭外交貿易部,第9-10段;芬蘭外交部,3-4。
- ↑ 施密特(編),《塔林手冊2.0:適用於網路行動的國際法》,第66條。
- ↑ 蒂博·穆蘭,“在網路空間中恢復不干涉原則:前進的道路”(2020年)第25期《衝突與安全法雜誌》423;尼古拉斯·薩古里亞斯,“選舉網路干預、自決與網路空間不干涉原則”,載丹尼斯·布羅德斯和比比·範登伯格(編),《治理網路空間——行為、權力與外交》(羅曼與利特菲爾德2020年);伊多·基洛瓦蒂,“網路曝光:政治動機洩密與武器化資訊時代不干涉規範的未來”(2018年)第9期《哈佛國家安全雜誌》146。
- ↑ 奧本海姆,例如,明確表示“干預原則上是被國際法禁止的,這一點毫無疑問”,羅伯特·詹寧斯和亞瑟·沃茨(編),《奧本海姆國際法》,第1卷(第9版,艾迪生-韋斯利朗文1996年);同上,428。
- ↑ 庫尼格,例如,說“該原則的確切含義尚不清楚”,菲利普·庫尼格,《干預禁令》(2008年),第1段。
- ↑ 《尼加拉瓜案》,第202段。
- ↑ 《突尼西亞和摩洛哥國籍法令案》,1923年常設國際法院,B輯第4號,24。
- ↑ 庫尼格,第3段。
- ↑ 穆蘭談到“不斷變化的輪廓”,穆蘭,430。
- ↑ 《尼加拉瓜案》,第205段。
- ↑ 邁克爾·N·施密特,“外國網路干預選舉”(2021)第97期《國際法研究》739頁,746頁。
- ↑ 《尼加拉瓜案》,第205段。
- ↑ 馬茲亞爾·賈姆內賈德和邁克爾·伍德,“不干涉原則”(2009)第22期《萊頓國際法雜誌》345頁,348頁。
- ↑ W·M·賴斯曼,《無效與修正:國際判決和裁決的審查和執行》(耶魯大學出版社1971年),859頁。
- ↑ 拉爾薩·奧本海姆,《國際法:一部論述》(朗文,格林與公司1955年),305頁。
- ↑ 薩古里亞斯,48-49頁。
- ↑ 邁克爾·N·施密特,“‘虛擬’剝奪選舉權:國際法灰色地帶中的網路選舉干預”(2018)第19期《芝加哥國際法雜誌》30頁,49-50頁。
- ↑ 史蒂文·J·巴雷拉,《跨境網路行動以削弱合法性:一種脅迫行為》(2017年)。
- ↑ 薩古里亞斯,54頁。
- ↑ 基洛瓦蒂,169f頁。
- ↑ 格萊德爾·I·埃爾南德斯,《國際法》(牛津大學出版社2019年),194頁。
- ↑ 同上,194頁。
- ↑ 聯合國政府間專家組,2015年報告,第28(a)段。
- ↑ 參見例如烏塔·科爾,“網路空間中的管轄權”,載尼古拉斯·薩古里亞斯和羅素·布坎(編),《國際法與網路空間研究手冊》(愛德華·埃爾加出版社2015年)。
- ↑ 施密特(編),《適用於網路戰的國際法塔林手冊》,規則2;施密特(編),《適用於網路行動的國際法塔林手冊2.0》,規則8。
- ↑ 埃爾南德斯,199f頁。
- ↑ 科爾,38頁。
- ↑ 參見例如《反誹謗聯盟訴雅虎公司及雅虎法國公司案》(巴黎高等法院,2000年5月22日);《網際網路藥品廣告案》(德國聯邦法院,2006年3月30日)I ZR 24/03,第27-30段。
- ↑ 伯納德·奧克斯曼,《國家的管轄權》(2007年),馬克斯·普朗克國際法百科全書,第37段及以下。
- ↑ 科爾,45頁。
- ↑ 愛德華·特雷波茲,“網路空間中的管轄權”(2016)第26期《瑞士國際與歐洲法評論》273頁,281-284頁。
- ↑ 科爾,49-50頁。
- ↑ 詹妮弗·達斯卡爾,“《微軟愛爾蘭案》、《雲法案》和2.0版的國際立法”(2018)第71期《斯坦福法律評論線上》9頁,11頁。
- ↑ 拉斐爾·戈萬,“恢復法國和歐洲的主權並保護我們的企業免受具有域外適用範圍的法律和措施的侵害”(《國民議會》,2019年)<https://www.vie-publique.fr/sites/default/files/rapport/pdf/194000532.pdf>,訪問時間:2022年9月11日。
- ↑ 馬克·斯科特等人,“拜登簽署關於歐盟-美國資料隱私協議的行政令”,《政治報》,2022年10月7日,<https://www.politico.eu/article/joe-biden-data-privacy-agreement-executive-order-eu-us/>,但克雷格·黑爾也表示,“歐盟立法者反對簽署美方資料傳輸協議”,《科技雷達》,2023年2月23日,<https://www.techradar.com/news/eu-lawmakers-argue-against-signing-us-data-transfer-pact>。
- ↑ 德勒魯,51頁。
- ↑ 埃德瓦爾達斯·米卡勞斯卡斯,“世界上最危險的國家支援的駭客組織”,《網路新聞》,2021年12月10日,可透過<https://cybernews.com/editorial/the-worlds-most-dangerous-state-sponsored-hacker-groups/>訪問,最後訪問時間:2023年2月21日。
- ↑ 閃點,“Conti勒索軟體:世界上最具侵略性的RaaS組織背後的歷史”,閃點,2022年10月4日,可透過<https://flashpoint.io/blog/history-of-conti-ransomware/>訪問,最後訪問時間:2023年2月25日。
- ↑ 儘管對2022年對烏克蘭的戰爭存在一些分歧,但馬特·伯吉斯表示,“洩露的勒索軟體檔案顯示Conti在暗中幫助普京”,《連線》,2022年3月18日,可透過<https://www.wired.co.uk/article/conti-ransomware-russia>訪問,最後訪問時間:2023年2月25日。
- ↑ 德勒魯,51-52頁。
- ↑ 哈麗特·莫伊尼漢,《國際法在國家網路攻擊中的適用——主權與不干涉》(2019年),3-4頁。
- ↑ 參見例如詹姆斯·克勞福德,《國家責任》(2006年),馬克斯·普朗克國際法百科全書。
- ↑ 第1、2和20條及以下,國際法委員會關於國家責任的條款草案,可透過<https://legal.un.org/ilc/texts/instruments/english/draft_articles/9_6_2001.pdf>訪問。
- ↑ 例如紐西蘭外交貿易部,第3段;德國聯邦政府,第10段。
- ↑ 聯合國政府間專家組2015年報告,第7-8段,第12-13段。
- ↑ 施密特(編),《適用於網路戰的國際法塔林手冊》,29-41頁。
- ↑ 國家責任條款草案第4條。
- ↑ 久保·馬卡克,“解讀國際法委員會關於國家責任條款的第8條:非國家行為者實施網路行動的歸因”(2016)第21期《衝突與安全法雜誌》405頁,407頁。
- ↑ 國家責任條款草案第8條的評註,第7段,可透過<https://legal.un.org/ilc/texts/instruments/english/commentaries/9_6_2001.pdf>訪問。
- ↑ 馬卡克,411f頁。
- ↑ 同上,415ff頁。
- ↑ 同上,419頁。
- ↑ 同上,420頁。
- ↑ 薩穆埃萊·德·托馬斯·科拉廷,“事態的意外轉變:聯合國設立兩個網路空間工作組”(《網路防禦合作中心》,<https://ccdcoe.org/incyder-articles/a-surprising-turn-of-events-un-creates-two-working-groups-on-cyberspace/>,訪問時間:2021年2月20日)。
- ↑ 施密特(編),《適用於網路戰的國際法塔林手冊》,規則80。
- ↑ 參見例如德國聯邦政府,第1段;紐西蘭外交貿易部,第3段;芬蘭外交部,第6段。
- ↑ 參見例如夏農·瓦夫拉,“‘網路珍珠港’式言論中丟失了什麼”,《網路快訊》,2021年4月7日,可透過<https://cyberscoop.com/cyber-pearl-harbor-911-cyberwar-hacking-leon-panetta-ciaran-martin/>訪問,最後訪問時間:2023年2月25日。
- ↑ 關於這些定義,請參見紅十字國際委員會意見書,“國際人道主義法中‘武裝衝突’一詞是如何定義的?”,2008年3月,可透過<https://www.icrc.org/en/doc/assets/files/other/opinion-paper-armed-conflict.pdf>訪問,最後訪問時間:2023年2月25日。
- ↑ 特里·D·吉爾,“適用於網路戰的國際人道主義法:武裝衝突人道主義法下的預防措施、相稱性和‘攻擊’的概念”,載N·薩古里亞斯和R·布坎(編),《國際法與網路空間研究手冊》(愛德華·埃爾加2021年),458頁。
- ↑ 參見例如喬恩·貝特曼,“俄羅斯在烏克蘭的戰時網路行動:軍事影響、影響和意義”,卡內基國際和平基金會,2022年12月,可透過<https://carnegieendowment.org/files/Bateman_Cyber-FINAL21.pdf>訪問。
- ↑ 紅十字國際委員會,《習慣國際人道主義法資料庫》,規則12,<https://ihl-databases.icrc.org/en/customary-ihl/v1/rule12>。
- ↑ 第一附加議定書第48條。
- ↑ 第一附加議定書第52(2)條。
- ↑ 聯合國政府間專家組2015年報告,第28(d)段。
- ↑ 卡琳·班尼利,“區別原則在網路戰中是否仍然相關?從學理論述到國家實踐”,載N·薩古里亞斯和R·布坎(編),《國際法與網路空間研究手冊》(愛德華·埃爾加2021年),432頁及以下,
- ↑ 蒂爾曼·羅登豪瑟和毛羅·維尼亞蒂,“‘數字徽章’如何幫助保護醫療設施免受網路行動的侵害?”,2023年1月27日,https://www.lawfareblog.com/how-can-digital-emblem-help-protect-medical-facilities-against-cyber-operations,最後訪問時間為2023年2月25日。
- ↑ 紅十字國際委員會,《習慣國際人道法資料庫》,規則14,https://ihl-databases.icrc.org/en/customary-ihl/v1/rule14。
- ↑ 第一附加議定書第51條第5款(b)項。
- ↑ 紅十字國際委員會,《習慣國際人道法資料庫》,規則11,https://ihl-databases.icrc.org/en/customary-ihl/v1/rule11。
- ↑ 施密特(編),《適用於網路戰的國際法塔林手冊》,規則30;聯合國政府間專家組2015年報告,第28段(d)項。
- ↑ 吉爾,第465頁。
- ↑ 紅十字國際委員會,《習慣國際人道法資料庫》,規則15,https://ihl-databases.icrc.org/en/customary-ihl/v1/rule15。
- ↑ 吉爾,第464頁。
- ↑ 施密特(編),《適用於網路行動的國際法塔林手冊2.0》,規則114。
- ↑ 戴維·P·菲德勒,“網路空間與人權”,載尼古拉斯·察古里亞斯和拉塞爾·布坎(編),《國際法與網路空間研究手冊》(愛德華·埃爾加出版社2021年版),第132頁。
- ↑ 菲德勒,第132-133頁。
- ↑ 伊麗莎白·C·伊科諾米,“中國長城防火牆:習近平的網際網路關閉”,《衛報》(倫敦2018年6月29日)<https://www.theguardian.com/news/2018/jun/29/the-great-firewall-of-china-xi-jinpings-internet-shutdown>,最後訪問時間為2022年12月5日。
- ↑ 莎拉·雷恩斯福德,“俄羅斯網際網路:實施新控制措施的法律生效”,《英國廣播公司》(倫敦2021年2月20日)<https://www.bbc.co.uk/news/world-europe-50259597>,最後訪問時間為2020年12月12日。
- ↑ 韋羅妮卡·斯特里茲斯卡,“隨著阿米尼抗議活動的擴大,伊朗封鎖了首都的網際網路接入”,《衛報》(倫敦2022年9月22日)<https://www.theguardian.com/world/2022/sep/22/iran-blocks-capitals-internet-access-as-amini-protests-grow>,最後訪問時間為2023年2月25日。
- ↑ 參見例如,人權理事會,《促進和保護一切人權,公民、政治、經濟、社會和文化權利,包括髮展權》,2021年7月7日,聯合國檔案A/HRC/47/L.22。
- ↑ 參見例如,巴里·桑德,“線上平臺時代的言論自由:基於人權的內容稽核方法的承諾與陷阱”(2019-2020年)第43卷福特漢姆國際法雜誌第939頁。
- ↑ 菲德勒,第136頁。
- ↑ 埃洛伊斯·巴里,“這些是禁止使用推特、臉書和抖音的國家”,《時代》(2022年1月18日),https://time.com/6139988/countries-where-twitter-facebook-tiktok-banned/,最後訪問時間為2023年2月25日。
- ↑ 凱特·克洛尼克,“臉書監督委員會:建立一個獨立機構來裁決線上言論自由”(2020年)第129卷耶魯法律雜誌,第2418頁,<https://ssrn.com/abstract=3639234>;娜塔莉·阿爾基維亞多,“社交媒體網路上的仇恨言論:走向監管框架?”,(2019年)第28卷資訊與通訊技術法第1頁,第19-35頁。
- ↑ 喬瓦尼·布塔雷利,“歐盟GDPR作為對新的全球數字黃金標準的號召”(2016年)第6卷國際資料隱私法第77頁。
- ↑ 菲德勒,第138-139頁。
- ↑ 菲德勒,第139頁;引用人權理事會,《數字時代下的隱私權:聯合國人權事務高階專員報告》,聯合國檔案A/HRC/39/29,2018年8月3日。
- ↑ 斯蒂芬·塔利,“獲得網際網路的權利?問題與前景”,(2014年)第14卷人權法評論第2頁,第175-195頁。

