互联网攻击的国际法规制问题

2021-11-26 00:10
法制博览 2021年2期
关键词:军事原则计算机

宋 鹏

(天津财经大学,天津 300000)

现代战争早已突破了曾经的单一武装方式,有了各种各样的新型攻击方式,网络攻击就是其中之一。由于互联网技术的日新月异,网络攻击的作战手段也在不断更新与变化。设备的低廉价格,运用的隐藏性使得网络攻击具有发动不确定、地域不限制、目标不固定的优良特点。未来的很长一段时间,网络攻击将会在现代战争体系中占有越来越重要的角色。

一、互联网攻击概述

(一)互联网攻击的内涵

美国《网络行动和网络恐怖主义手册》曾给互联网攻击一个明确的定义:互联网攻击是指“对计算机和计算机网络进行的,为了造成破坏或者更有深远的社会、心理、宗教、政治目标或者其他类似目的的,有预谋的干扰活动。”在这个手册中,其中规定了很多关于这种新型攻击的方法,比如干扰他人的计算机系统,破坏计算机网络,通过远程技术更改其他计算机上的存储信息。

(二)互联网攻击的特点

互联网攻击从诞生之日起就有与众不同之处,首先,攻击空间上,互联网攻击具有连续性,传统攻击手段由于是人为操控,所以经常需要调整和休整,但是互联网攻击由于更多的是设备的参与,可以连续不停地、没有昼夜的进行攻击。其次,攻击来源的隐藏性,互联网攻击由于借助互联网这个网络平台遮掩,受害者没有专业素养的情况下很难确定攻击的来源。最后,攻击范围的操控性,互联网攻击具有很强的灵活性,可以小到一台计算机,大到一个群体,进行无差别攻击。由于互联网攻击具有这些新兴的特点,所以必须要有专门的规则去规制,这就需要在现有的国际法框架下,制定一些新的规则或者对原有的规则作出新的解释[1]。

(三)与相似概念的区分

互联网攻击常常与很多概念发生混淆和歧义,诸如互联网刺探,在现实中经常被纳入互联网攻击的一种手段或者与互联网攻击混淆不清。实际上,根据大多数的国家的国内法规定,互联网刺探更多情况下是指,利用网络行动来获取对方计算机系统的内容,这种信息包括公开信息,也包括私密信息。在现实中,网络间谍是一种价格低廉并且高效的获取信息的方式之一。

在实践中,网络间谍是经常发生的事情,甚至每天会有上千次的入侵行为发生在一个国家之中,严格意义上说,网络间谍和网络刺探并不是一种攻击手段。因为他们的目的并不是攻击一个电子设备或者服务器,而是悄悄地获取一些信息,并不会对设备本身产生消极影响[2]。所以本文所说的互联网攻击和网络刺探、网络间谍并不是一种性质相同的活动。

二、战时法对互联网攻击的规制

(一)军事需要原则

《国际刑事法院罗马规约》中对军事需要原则进行了专门的规定,根据这个条约,如果违法军事需要原则,会构成犯罪行为。也就是说,发动军事战争的前提是必须要有正当的军事必要,否则不可以随便进行破坏他国的领土和财产。

有效的目标经常被限定在会给战争上带来效果或者直接军事利益的目标上。而对于对方计算机的互联网攻击,很多情形下是符合军事需要原则的,在现代战争中,由于被用于军事方面的计算机上经常记载很多关于军事的重要信息,所以被作为攻击的对象是稀松平常的事情。也就是说,只要互联网攻击者有充分的证据可以证明这次攻击行动是可以给他带来军事利益的,那么就可以认定这次攻击是符合军事需要原则的。

(二)区分原则

区分原则的目的在于保护非战斗对象的安全,只将战斗对象确定在固定的战斗人员身上。只要在发生战争之时,一国对于预防非战斗员伤亡方面进行了合理的努力,就认为是不构成战争罪的。

互联网攻击同样离不开区分原则的适用,因为在计算机领域,也存在很多普通人的设备,这些设备上并没有记载相关的军事信息,但由于对方的无差别攻击,时常会受到无辜的牵连,所以在互联网攻击领域引入区分原则是十分必要的。但是在互联网攻击领域适用区分原则也有一定的困难之处,就是军事计算机和民用计算机的标准很难确定,由于计算机的特殊性,只要在计算机上植入了相对应的软件或者信息,是否就可以将其认定为军用目标,这是值得商榷的[3]。

三、我国应对网络战的对策

(一)完善提升我国的制网权能力

随着时代的不断进步和发展,互联网攻击的利用率越来越高,攻击的破坏力也越来越大。近些年,由于互联网攻击的泛滥,对各个国家已经造成了极大的威胁。网络安全问题也随之被重视了起来,部分国家已经将网络安全问题,提升到了本国最重要的军事战略地位,制网权的概念就随之产生。通常情况下,制网权是指对互联网的控制权,包括网络的使用权、以及控制网络舆论导向等方面。制网权将是在制海权、制空权之后,各国争夺的又一控制权。在由网线、调制解调器、交换机和处理器构成的战场中,无数的二进制代码正在进行着渗透、阻塞和攻击的惨烈搏杀,为的就是争夺制网权。

其次,随着互联网攻击的频发,很多国家,诸如日本、美国、俄罗斯、韩国,都纷纷招募了许多计算机网络人才,组建了属于自己国家的网络战队。面对其他国家日益加强的网络部队建设,我们只能逆水行舟,将这本就阻力重重的水流,变成一种全新的动力,当作一种我们自身的机遇与挑战。我们应该借着我们国家科技行业快速发展的东风,积极发展我们自己的网络技术,不断地提高我们的网络技术水平,提高芯片的研发能力,减少对其他发达国家的依赖,将自主权牢牢掌握在自己的手中[4]。

最后,我们也可以效仿他国的优良经验,诸如组建属于我们自己的网络部队,将虚拟的实力实体化。设置互联网技术专项基金,专门用来培养自己的互联网技术人才,组建专门的安全部门,这样才是抵御外来攻击的强有力保障。除此之外,对于互联网下收集数据的能力也要重视起来,一旦发现我们的互联网设备受到了他国的攻击,那么可以快速地固定证据,将之提交给对应的国际争议解决机构,维护证据的合法权益。

制网权是完善网络防御能力的基础和保障,只有在发展军事硬实力的同时,不断地提升自己的制网权实力,才能提高我们国家在国际网络制度构建下的话语权,才能起到预防保障自己核心机密的作用。

(二)积极参与国际立法

通过立法来打击网络犯罪,维护国际安全,是保障网络安全的重要手段。在目前的网络安全立法中,大多都是发达国家的立法规则和条款,他们享有互联网的核心技术,所以想通过立法来保障自己的技术优势,并且这种优势企图将自己的意志融入国际立法之中,达到自身的目的。因此,作为最大的发展中国家,我们不仅要联合其他国际组织和发展中国家,更要身先士卒,做一个良好的表率,积极参与国内和国际立法,切实维护证据的合法权益,遏制少数国家的网络霸权,努力争取一个和平的网络世界环境。

四、结论

互联网攻击的破坏力大、成本低、隐藏性好的属性会使得在未来会被很多国家越来越重视。如果不对其进行详尽的规制,那么很有可能,互联网环境会一改之前的欣欣向荣,变成一个新的主战场,这个战场没有秩序,没有规则,只有连续不断的纷争和攻击。所以,制定一个有效的国际法规则,对于规制互联网攻击来说已经迫在眉睫。我们也可以与此同时完善自己的国内立法,加强和国际组织的合作,获取先进的立法经验,这不仅有利于我们构建和谐稳定的互联网信息制度,还能提升我们在国家网络社会中的话语权和影响力。

猜你喜欢
军事原则计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
信息系统审计中计算机审计的应用
坚守原则,逐浪前行
无罪推定原则的理解与完善
Fresnel衍射的计算机模拟演示
惹人喜爱的原则(二)
惹人喜爱的原则
军事幽默:局
军事