书海津逮|《国际网络空间法研究手册》
编 者:Nicholas Tsagourias & Russell Buchan
译 者:许新冉
译者说明:英美学术界一向有出版各类手册(handbook)和指南(companion)的传统。Edward Elgar出版社的国际法研究指南系列(Research Handbooks in International Law series)就是其中一种。本文是对该系列中《国际网络空间法研究手册》(Research handbook on international law and cyberspace)一书的介绍。该书由Russell Buchan和Russell Buchan编著,2015年首版,2021年再版,第二版相较第一版做了大幅更新。用《导论》里的话来说,「在第一版的基础上,重新审视了原有章节,评估15年来的法律、政体和政治上的发展,并增加新的章节来处理一些新兴议题,如网络规范的发展、如何在网络空间中行使权力、网络干预、国际投资法和仲裁法在网络空间的运用、网络和平等。」
本《手册》一共五个部分。手册的第一编共九章,重点是一般国际法原则在网络空间的应用。第一章中,Nicholas Tsagourias审视了网络空间在国际法中的法律地位,并质疑了「国家不能在网络空间中行使主权」的观点。他认为,如果把主权理解为权力或权威,那么国家就可以对网络空间中的人、物和行为行使主权。对他来讲,主权是一个独立的原则,具有法律后果。他也反对网络空间领域本身具有主权,或大型科技公司可以执行主权的观点。最后,萨古里亚斯也考虑了网络空间是否可作为「全球公域」的问题,认为,网络空间的特征不支持该观点。最后,他在研究结束时认为,构建一个监管全球网络空间的条约系统暂未被提上议程。
第二章中,Marja Lehto描绘了网络规范的兴起。莱托首先探讨了「规范」的定义。她首先区分了非约束和约束性规范,并评估了它们在制定国际社会标准方面的贡献。随后,莱托研究了联合国政府专家组在制定网络规范方面的作用。最后,她考虑了政府专家组的活动在国际社会中的接受度。
在第三章中,Outi Korhonen和Ekaterina Markovich通过绘制网络空间的地形、行动者和结构图来考察网络空间的权力动态。他们认为网络空间是与我们的「现实世界」交织在一起的。可以将构建网络空间的算法和代码分为价值性和无价值性,但这样会加剧社会不平等与两极分化。作者认为,通过熟悉网络空间的概念、主体、结构、辩论甚至战争,我们有更好的机会识别网络空间的影响力,并防止权力的滥用。他们在具体的文本语境中,讨论监控、隐私、加密、人工智能、区块链和以太网等主题下的依赖于权力斗争。
在第四章中,Uta Kohl研究了国家何时可以在网络空间行使管辖权,特别是何时可以将管辖权扩展到大的技术平台,并将其纳入属地管辖。它对照关于立法、裁决和行政管辖的习惯国际法,追踪该领域的司法权、立法权和管辖权的发展。该章认为,领土国家的权威不会因为全球网络社会的兴起而削弱,甚至可能因此而加强。
在第五章中,Ido Kilovaty研究了网络干涉领域的国际法规。因为如他所言,网络空间已经成为一个领域和一种干涉工具。他认为,虽然国际法禁止对另一国的内政和外交事务进行外部干预,但将此规则适用到网络空间则往往存在争议,特别是在胁迫因素上。事实上,他着眼于新兴干涉技术和网络空间下,对不干涉原则的挑战。Kilovaty认为,我们需要扩大对胁迫的解释,通过人权基础来界定其范围,并承认操控虚假信息干扰的作用,这些对网络空间不干涉原则的发展至关重要。
在第六章中,Constantine Antonopoulos指出,虽然关于「国家对国际不法行为的责任」的规则适用于网络空间下的国家行为,不过,这种适用面临着很大的困难,因为旧的归责框架的前提是假设国际不法行为能够归于国家。但正如安托诺普洛斯所解释的,这一前提在网络空间下是有问题的,因为网络空间有自身的特点,如匿名性。鉴于此,他认为,最好的解决办法是让各国承担尽责义务,防止属于其管辖范围的计算机系统被用于实施对其他国家有害的行为。
在第七章中,David P. Fidler论述了网络空间和人权间的关系。对他来说,网络空间挑战了一些对人权保护来说极其重要的国际法原则,如主权和管辖权原则。例如,「访问互联网」是否是一项人权,以及人权法、治外法权等概念及概念间的争论,如何适用于网络环境的问题。网络空间与人权的关系也引发了关于互联网治理和网络安全的国家/国际政策的讨论,例如,爱德华·斯诺登对美国国家安全局的大规模网络监控活动的披露。菲德勒最后指出,网络空间受制于人权的国际政治环境,如主权的弹性、国家安全和权力平衡间的变化。因此,他认为,网络空间促进基本人权的潜力可能永远不会完全实现。
在第八章中,Kai Ambos考虑了敌对网络行动是否会引起个人的刑事责任,并讨论了《罗马规约》的相关规定。安博斯研究了个人可能因战争罪和危害人类罪被追究刑事责任的条件,并将其应用于网络环境。他也论及了网络侵略是否是《罗马规约》下规定的侵略罪,以及对相应的网络侵略行为行使刑事管辖权的问题。
在第九章中,Eric De Brabandere探讨了国际投资和国际仲裁与网络空间下外国投资间的可能联系。他研究了数字资产是否有资格成为「投资」,以及外国投资者的入境要求和东道国对数字资产投资的安全审查等相关问题。他也考虑了外国投资者就「东道国违反相应国际投资条约下的网络安全义务」而向东道国提出索赔的问题。
《手册》第二部分评估了国际法在多大程度上能遏制网络空间内的新威胁。
在第十章中,Ben Saul和Kathleen Heath讨论了国际恐怖主义公约是否适用于网络恐怖主义。尽管他们认为某些恐怖主义公约可以这么解释,但是他们也认为,法律制度方面仍然有不小的漏洞,尤其是没有恐怖主义的定义(同样,也没有网络恐怖主义的定义)。他们怀疑能否通过谈判或缔结具体的国际条约,来更好地解决网络恐怖主义。
在第十一章中,Russell Buchan和Iñaki Navarrete研究了政治经济上的网络间谍活动对维护国际和平与安全的影响,认为这种行为会对国际合作与国际经济秩序的稳定产生负面影响。然后,他们考虑国际法该如何规制政治经济上的网络间谍活动,重估了领土主权原则和世贸组织法律制度。
第十二章侧重于讨论网络犯罪以及国家、地区和国际法在打击相关活动上的作用。Philipp Kastner和Frédéric Mégret认为,在网络空间下的许多罪行都受到国内刑事法律的管辖。他们通过论述网络空间内的具体罪行来说明这一点。不过,尽管适用了国内刑法, Kastner和Mégret还是认为,诸如欧洲委员会的《网络犯罪公约》等多边举措至关重要,它们可以为各国之间更大的合作奠定基础。总之,卡斯特纳和梅格雷特认为,需要一项多边条约来授权超越国家或区域边界、跨越国家/非国家鸿沟的全球合作,以应对多种形式的网络犯罪。
第三部分审查了敌对网络行动与诉诸战争权之间的关系。
在第十三章,为了提供背景资料,Paul A. L. Ducheine和Peter B. M. J. Pijpers探讨了网络操作这一概念。他们认为,在国家层面上,大体有五种范式来描述网络操作:治理、保护、执法、智能和军事行动。作者断言,最后一种范式将会构成政府行为的最深层框架,并认为网络攻击、网络侵扰和网络战争等概念的扩散化正预示着网络空间逐步的军事化。
第十四章根据《联合国宪章》第2(4)条审议了对敌对网络的行为是够构成非法使用武力。Marco Roscini认为,第2(4)条下的武力「要求使用带有胁迫意图和效果的武器」。他解释说,在网络环境当中,针对计算机系统的操作导致的物理损坏或生命损坏,就会产生这种情况。他还主张将该条延伸到网络操作,尽管这类操作并没有造成实体上的损害,但却使得作为基础设施的计算机系统失效或不可用,从而对基本的网络服务造成了重大干扰。
基于对第2(4)条的这一评估,Carlo Focarelli在第十五章中研究了《联合国宪章》第五十一条,认为网络行动可以构成武装攻击,从而允许国家在自卫中使用武力。尤其是参照了国家实践和最近的文献,福查雷还讨论了「网络行动的危害性」或「足够严重的非有形损害」是否是武装攻击的构成要件。此外,基于《联合国宪章》第五十一条下的网络武力行为,福查雷利还考虑了必要性和相称性原则该如何适用。
在第十六章中,Nicholas Tsagourias和 Giacomo Biggio讨论了国际法该如何适用于网络维和行动。他们首先解释了哪些维和任务可以「电脑化」, 然后讨论在同意、公正和使用武力自卫等维和原则方面出现的技术和法律挑战。他们也研究了网络维和人员在武装冲突内使用致命武力的法规。在首次有关「网络维和」的法律研究中,他们确定了影响网络维和的体制、政治和法律挑战,并提出了解决这些挑战的建议。
在第十七章中,Eric Myjer将核领域的威慑战略与网络领域的威慑进行了比较。因为各国可能通过使用威慑性语言来保护其网络基础设施,即可能实行自毁性的网络行动。他认为,由于网络空间的独特性,网络威慑无法与核威慑相提并论。因此,在他看来,网络威慑不太可能被证明是有效的。并且,通过网络报复威胁进行威慑违反了国际法的某些基本原则,如必要性和相称性。
第四部分侧重于武装冲突期间网络技术的使用,特别是国际人道主义法对网络武器和网络空间敌对行动的适用。
在第十八章中,Neil C Rowe指出了使用网络武器会面临的各种伦理问题。包括归因、篡改、不可靠性、损坏修复以及附带伤害等。他总结道,这些担忧中有许多是难以解决的。因此,他鼓励制定国际条约来限制和规范网络武器的使用。
在第十九章中,Louise Arimatsu阐述了如何根据国际人道主义法对网络冲突进行分类,尤其是网络冲突是否会引发国际或非国际武装冲突。这项调查涉及考虑网络行动是否满足国际武装冲突的「国际」、「武装」和「攻击」的要求。就非国际性武装冲突而言,关键问题是网络团体是否可以被视为「有组织的」,以及网络冲突的激烈程度是否足以触发国际人道主义法的适用。
在第二十章中,Karine Bannelier评估了区分原则在「网络空间内的敌对行为」的适用问题。Bannelier解释说,区别原则仅适用于国际人道主义法规定的「相当于攻击的」行为,而国际人道法通常要求此类攻击能造成身体伤害。Bannelier批评了这一观点,因为当代国家严重依赖网络空间,因此影响计算机系统功能的行为即使不会造成物理损害,也可能具有极大的破坏性。因此,她认为要让所有的军事行动(包括网络空间的军事行动)都遵守区分原则,不管它们会造成什么样的损害。至少在她看来,习惯国际法支持这种做法。她还强调,鉴于网络空间固有的关联性,因此很难区分军事和民用物体,并探讨了直接参与敌对行动的概念如何适用于武装冲突期间「参与设计、维护和实施网络行动的」个人。
第二十一审查了相称性原则和预防原则在网络领域下的适用。Terry D. Gill认为,就国际人道主义法而言,网络行动只有在公认的武装冲突背景下实施,并且旨在或有合理可能造成明显的人身伤害或损害危险时,才符合「攻击」的条件。尽管很多网络行动并不符合攻击的要件,但是有些符合的可以进行类推适用,就好比动能武器一样。因此,针对纯军事设施或战斗人员的网络行动,如果不对平民或民用物体造成任何可能的明显后果,就不属于相称性的适用范围。反之,则需经过相称性测试,如果预期损害和军事利益相差过大,行动则可能违反国际人道法。
在第二十二章中,David Turns评估了中立法在网络空间的应用。图尔斯解释说,该问题很复杂,因为中立法是一个多世纪前制定的,旨在保护中立国的领土主权。因而都是有关有形的建构,如领土、领水和领空。相比之下,网络空间是一个无形的、相互关联的环境。这大大增加了网络空间运作涉及第三方的可能性。图尔斯的结论是,可以在网络空间内类推适用中立法,并要继续研究其如何影响中立国和交战国的网络行动。
第五部分回顾了各国际组织监管网络空间活动的方法,特别是实现和维护网络安全的方法。
在第二十三章中,Ramses A. Wessel解释说,在过去十年里,欧盟迈出了第一步,将网络空间作为一个新的政策领域来制定相关规则进行监管(尤其是2013年的网络安全战略以来)。Wessel在本章中以开放的方式评估了欧盟现有和新出现的内部网络安全规则,以及欧盟对全球网络空间监管框架的推动作用。
在第二十四章中,Steven Hill研究了北约的网络安全战略。其分为三个部分:首先,它描述了北约对网络威胁的判断;其次,它讨论了北约网络政策的变化和政策框架结构的发展历史;最后,它强调了北约所面对的一些国际法议题,并探讨了国际社会该如何更广泛地借鉴与学习这些经验。
在第二十五章中,Sergey Sayapin探讨了俄罗斯如何运用国际法来处理网络空间下的议题。他认为,相较于通过国内立法来加强自身的信息安全,俄罗斯似乎有意忽视了国际法途径。然后,他分析了一些规范网络活动的国内法律,这些法律除了与使用武力的规则相关外,一般不涉及国际层面。最后,Sayapin预测,未来俄罗斯依旧会采取这种相对的孤立主义立场。
在第二十六章中,黄志雄和应瑶慧提出了中国对国际网络空间治理和规则制定看法。对中国来说,这是基于「未来的网络共享社区」理念和「多边+多方」的治理模式立场的。中国希望从「规范接受者」转变为「规范制定者」,在网络空间形成了自己的国际法立场。作者认为,中国在将现有国际法的适用、新软法的制定和在联合国机构下形成新法规这三种策略结合起来。黄和应还解释了中国对网络空间主权原则的支持,这与中国对待诉诸战争权以及武装冲突法的态度形成鲜明对比。他们最后表示,尽管中国相信基于法律法规的网络空间法体系及其背后的精神,但是还是会面临一系列的法律和政治挑战。
在第二十七章中,Hitoshi Nasu探讨了亚洲实现网络安全的方法。他指出,网络安全已经成为许多亚太国家的关键优先事项。但他认为,由于亚太地区政治、经济和社会文化的多样性,在亚太地区实现网络安全是一个复杂且艰巨的任务。他分析了东盟和亚太经合组织等亚太区机构采取的网络安全政策举措,并认为,区域网络安全因许多国家对传统安全观的固守,而有些受挫。
在第二十八章中,Christian Henderson回顾了联合国在网络安全方面的作用和活动。他认为,尽管联合国在应对网络问题上历来行动迟缓,但随着2007年来急剧增加的网络活动,它已经逐步上手了。在联大的各个委员会中都会看到相关活动,如几个政府专家组就各种网络问题寻求共识。此外,网络安区问题已在安理会、经社理事会和其他附属机构和专门机构中出现。亨德森对这些联合国机构解决网络安全问题的决定表示赞许,但他也认为,下一个挑战是如何更密切的合作,以确保对网络安全作出更统合的应对策略。
本书目录如下: