期刊文献+

计算机网络攻击的法律规制 被引量:4

The Legal Regulations of the Computer Network Attack
原文传递
导出
摘要 计算机网络攻击在技术上已经具备实战价值,引起各国的重视;但它的匿名性、跨国性和非对称性等特点,以及随之而来的网络军备竞赛,对各国的网络安全构成严峻的挑战。现行国际法所存在的空白、盲点,有可能导致网络战和计算机网络攻击的滥用。为防止网络战争的发生,国际社会有必要运用法律手段来规制计算机网络攻击。而鉴于达成具有普遍约束力的法律文件尚有难度,可尝试先通过外交声明之类的"软法"文件,来汇聚共识,形成合力。 Cyber war is different from the use of traditional military force, which causes a lot of attention and anxious. The interna- tional societies differ greatly even in the concepts such as "network weapon", "the computer network attack" and "Cyber Warfare " Ahhough Cyber Warfare doesnt necessarily equate to "armed conflict", computer network attack also CNA not be regarded as the direct use of force, but existing blank and blind spots of international law, CNA lead to abuse of network and computer network attack. In order to ensure the safety of the Internet, it is necessary to formulate the corresponding international legal rules, restrictions the cyber war and computer network attack.
作者 王孔祥
机构地区 东南大学法学院
出处 《西安政治学院学报》 2013年第3期104-110,共7页 Journal of Xi'an Politics Institute
基金 国家社科基金项目"互联网治理中的国际法问题研究"(11CFX067)的阶段性成果
关键词 网络战 计算机网络攻击 《日内瓦公约》 国际法 Cyber Warfare Computer Network Attack Geneva Conventions International Law
  • 相关文献

参考文献20

  • 1[美]小沃尔特·加里·夏普.网络空间与武力使用[M].北京:国际文化出版公司与北方妇女儿童出版社联合出版,2001.
  • 2JOINT CHIEFS OF STAFF,JOINT PUBLICATION OPERATION3 - 13 : INFORMATION OPERATIONS GL -5 (2006), a- variable at http ://www. dtic. mil/doctrine/jel/new_pubs/jp3_13, pdf.
  • 3Davis Brown. A proposal for an International Convention to Regulate the Use of Information Systems in Armed Conflict, 47 HARV. INTL L. J. 179,187(2006).
  • 4约瑟夫·奈.《未来可能出现“网络9·11”》,http://csstoday.net/Item/14672.aspx,访问日期:2012年5月29日.
  • 5吕晶华.奥巴马政府网络空间安全政策述评[J].国际观察,2012(2):23-29. 被引量:16
  • 6程群.网络军备控制的困境与出路[J].现代国际关系,2012(2):15-21. 被引量:13
  • 7管克江.慕尼黑会议聚焦网络安全:中国是网络袭击受害者[DB/OL].http://www.stdaily.eom,2012-02-06.
  • 8中国电子商务研究中心:丛林法则加剧网络战风险[DB/OL].http://www.stdaily.com/stdaily/content/2011-12/26/content_4~23.htm.2011-12-26.
  • 9叶丹.网络武器横行"第五战场"[DB/OL].http://news.ifeng.com/gundong/detail-2011-11/24/10869558-0.shtml,.2012—4—13.
  • 10SYMANTEC, INTERNET SECURITY THREAT REPORT EXECUTIVE SUMMARY: TRENDS FOR JULY - DECEMBER 07 ,at 2(2008 ), available at http ://eval. symantec, com/mktginfo/enterprise/white_papers/b -whitepaper_exec_summary_ internet security_threat_report_xiii_04 - 2008. en - us. pdf.

二级参考文献89

  • 1[法]米歇尔·福柯著,刘北城,杨远婴译.《规训与惩罚》,北京:生活·读书·新知三联书店,2003,页29.
  • 2沈逸.《互联网绑上美国外交政策战车》,载《文汇报》2011-2-27.
  • 3“驻英国大使刘晓明在第二届全球网络安全峰会上的主旨演讲”,中华人民共和国外交部网站.http://www.fmprc.gov.cn/chn/gxh/tyb/zwbd/dszlsjt/t827287.htm.(上网时间:2011年12月6日).
  • 4联合国经济和社会事务部人口司:《世界人口前景》,9008年订正本,第29-32页.
  • 5联合国经济和社会事务部人口司:《世界人口前景》2008年订正本,第29-32页.
  • 6联合国大会文件A/54/213,第6-8页,http://www.a11.ors/zh/documents/view_doc.asp?symbol=A/54/213.(上网时间:2011年12月1日).
  • 7Ellen Nakashima, "List of eyber-weapons developed by Pentagon to streamline computer warfare", Washington Post ,June 1,2011.
  • 8Department of Defense Strategy for Operating in Cyberspace, July 2011, http ://www. defense, gov/home/features/2011/0411 _cyberstrategy/docs/DoD_Strategy_for_Operating_in _ Cyberspace _July _2011. pdf.(上网时间:2011年8月10日).
  • 9Andy Bloxham, "Cyber weapons ' now integral part of Britain's armoury' ", May 31, 2011, http://www, telegraph, co. ulCnews/newstopics/onthefrontline/8546921/Cyber-weapons-now -integralpartofBritains-armoury. html. (上网时间:2011年6月2日).
  • 10段艺琳,“网络部队终于‘露脸'",《人民日报(海外版)》,2011年3月19日.

共引文献45

同被引文献12

引证文献4

二级引证文献20

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部