跳到主要內容

臺灣博碩士論文加值系統

(216.73.216.110) 您好!臺灣時間:2026/05/05 05:24
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:程詒文
研究生(外文):CHENG, YI-WEN
論文名稱:國家對網路攻擊主張自衛權行使之法律規範
論文名稱(外文):The Normative Framework of the State’s Right of Self-Defense as a Response to Cyber Attack
指導教授:田力品田力品引用關係
指導教授(外文):TIEN, LI-PIN
口試委員:陳荔彤魏靜芬
口試委員(外文):CHEN,LI-TONGWEI, JINE-FEN
口試日期:2019-04-30
學位類別:碩士
校院名稱:國防大學
系所名稱:法律學系
學門:法律學門
學類:一般法律學類
論文種類:學術論文
論文出版年:2019
畢業學年度:107
語文別:中文
論文頁數:150
中文關鍵詞:網路攻擊聯合國憲章第2條第4款武力行使武裝攻擊聯合國憲章第51條自衛權預期性自衛權
外文關鍵詞:cyber attackUN Charter Article 2(4)use of forcearmed attackUN Charter Article 51self-defenseanticipatory self-defense
相關次數:
  • 被引用被引用:1
  • 點閱點閱:551
  • 評分評分:
  • 下載下載:80
  • 收藏至我的研究室書目清單書目收藏:0
網路攻擊的型態從以往的電腦病毒竊取資料、使電腦當機之型態,演變到對於實體物品的危害,因現代人對網路的依賴度極高,當國家政府、銀行網站受到攻擊時,可以癱瘓一個政府的運作,使人民生活受到影響,倘若網路攻擊所能影響的程度可以和傳統的動能武力帶來相同的效果,聯合國憲章第2條第4款規範禁止使用武力原則就有適用之餘,當網路攻擊符合嚴重性、立即性、直接性、侵入性、效果可衡量性、軍事性、國家介入程度、推定合法性、攻擊目標九個要件時,即達到武力之門檻,構成武力行使。又當國家對於足以達到武力之網路攻擊歸責,或對於非國家行為體之行為具有效性控制而可歸責時,受害國可以向加害國請求金錢賠償、回復原狀,或是以聯合國憲章中的合法自衛手段加以因應,亦即,在聯合國憲章第51條的規範下,當網路攻擊達到武裝攻擊之程度時,受害國可以主張自衛權,在判斷上取決於其攻擊之規模和效果,且因為網路攻擊之特性。且當網路攻擊具有迫切性和立即性時,目標國預判若不及時發動攻擊會喪失有效的反擊機會時,可以主張預期性自衛權之行使。
Awareness has been growing in recent years that modern societies, increasingly Internet-dependent, are highly vulnerable to malicious intrusion into their computers and Internet. The reality of cyber attacks have already proven remarkably threatened, which can cause physical damage and human casualties. As a result, the issues of whether cyber attacks meet the threshold of UN Charter Article 2(4) needs to be taken into consideration. This article addresses the jus ad bellum examining cyber attacks as prohibited acts under the laws governing the resort to force and qualifying the specific characteristics which can be considered as a use of force contrary to Article 2(4) of the UN Charter. Nine factors are to be taken into account when determining whether an attack will constitute a use of force: severity, immediacy, directness, invasiveness, measurability of effects, military character, state involvement, presumptive legality and target. As the criteria has been reached, such attack constitutes a use of force which breaches the prohibition against force in international law. The article also examines the attribution of attacks and the right of states to take countermeasures against non-state actor, including compensation and self-defense regulated in the UN Charter Article 51. Therefore, when the scale and effects of an attack rises to the level of an armed attack, a state may exercise its inherent right of self-defense. As a cyber attack occurs and accompanies with the requirement of imminence and immediacy, a state has the right to use force as anticipatory self-defense.
第一章 緒論 1
第一節 研究動機及目的 1
第一項 研究動機 1
第二項 研究目的 3
第二節 研究方法、範圍與限制 3
第一項 研究方法 3
第二項 研究範圍與限制 3
第三節 研究架構 4
第二章 網路攻擊 6
第一節 網路行動案例 6
第一項 2007年愛沙尼亞事件 6
第二項 2008年喬治亞事件 8
第三項 2010年伊朗核電廠「震網」(Stuxnet)事件 9
第二節 網路行動、網路攻擊與網路戰 11
第一項 網路行動、電子戰與資訊行動 13
第一款 網路行動 13
第二款 電子戰 16
第三款 資訊行動 17
第二項 網路犯罪、網路攻擊與網路戰 18
第一款 網路犯罪 18
第二款 網路攻擊 19
第三款 網路戰 25
第三節 小結 26
第三章 武力行使與網路攻擊 29
第一節 武力行使依據的演繹 29
第一項 正義戰爭論 29
第二項 無差別性戰爭觀 30
第二節 國家武力行使之限制 31
第一項 國際聯盟規約 31
第二項 非戰公約 33
第三項 聯合國憲章 35
第三節 禁止使用武力原則之規範內容(jus ad bellum) 36
第一項 舊金山制憲會議準備工作文件和歷史背景 38
第二項 憲章之文義解釋 40
第三項 聯合國大會決議 42
第四項 國際法院判決 43
第五項 小結 46
第四節 由禁止使用武力原則評價網路攻擊 48
第一項 基於手段或結果之判斷 48
第二項 網路攻擊構成行使武力之要件 50
第五節 國家網路攻擊行動之責任歸屬 55
第一項 國家責任 55
第一款 國家責任的性質 56
第二款 國家的行為 57
第二項 非國家行為體歸責於國家之國家責任 59
第三項 網路行動之國家責任 63
第一款 國家網路行動之國家責任 63
第二款 國家對於非國家行為體之網路攻擊控制 64
第三款 國家對於非國家行為體採取控制以外手段 67
第四項 國家責任之解除 69
第一款 國家責任之解除方式 69
第二款 基於網路攻擊之國家責任的解除 72
第六節 小結 72
第四章 網路攻擊與自衛權行使 75
第一節 國際法下自衛權行使之演變 75
第一項 傳統自衛權的概念 76
第二項 條約上之自衛權概念 78
第一款 洛卡諾條約 79
第二款 非戰公約 79
第三款 聯合國憲章第51條 81
第四款 國際法院判決及諮詢意見 86
第三項 小結 90
第二節 自衛權行使之規範 91
第一項 自衛權行使時點 91
第二項 自衛權行使之限制 93
第一款 必要性原則 94
第二款 均衡性原則 96
第三節 構成武裝攻擊之網路行動 97
第一項 網路武裝攻擊 97
第二項 網路攻擊案例於武裝攻擊之檢驗 100
第一款 2007年愛沙尼亞事件 100
第二款 2008年喬治亞事件 102
第三款 2010年伊朗核電廠「震網」事件 103
第三項 自衛權行使之限制於網路武裝攻擊之應用 103
第四節 預期性自衛權與網路攻擊 106
第一項 預期性自衛權 106
第一款 學說爭論 106
第二款 國家實踐 110
第二項 預期性自衛權於網路攻擊之應用 114
第五節 小結 118
第五章 結論 120
參考文獻 125
一、中文資料
(一)專書
Blane Clark, Dennis M. Murphy,資訊站入門,國防大學譯印,2000年12月。
丘宏達,現代國際法,修訂二版,三民,2006年9月。
季國興、陳和豐著,第二次世界大戰後中東戰爭史,中國社會科學出版社,北京,1987年12月。
俞正山主編,武裝衝突法,軍事科學出版社,北京,2001年8月。
國軍軍語辭典(92年修訂本,國防部頒行)。
黃居正,判例國際公法I,2013年7月。
黃瑤,論禁止使用武力原則——聯合國憲章第二條第四項法理分析,北京大學出版社,2003年8月。
奧本海著,詹寧斯等修訂,王鐵崖等譯,奧本海國際法第一卷第一分冊,北京,中國大百科全書出版社,1995年12月。
楊永明,國際安全與國際法:國際安全秩序規範與機制的建構與挑戰,元照,二版,2008年6月。
樊高月、趙力昌,不流血的戰爭——網絡攻防經典之戰,解放軍出版社,2014年3月。
魏靜芬,國際法,五南,2011年3月。
魏靜芬,戰爭法學,社團法人臺灣海洋事務策進會,2005年12月。
(二)期刊論文
田力品,由比例原則檢驗武裝衝突理由及手段之正當性,軍法專刊第59卷第5期,2013年10月。
田力品,武裝衝突法對使用武力之限制,軍法專刊第59卷第1期,2013年2月。
田力品,論核子武器之適法性,軍法專刊第57卷第2期,2011年4月。
吳兆琰,新興網路犯罪法制議題分析及因應-以歐洲理事會「網路犯罪防制公約」為中心,科技法律透析第15卷第10期,2003年10月。
李承禹,中共網路作戰之戰略邏輯分析:網路戰與網路中心戰的區隔與應用,復興崗學報第90期,2007年12月。
姚思遠,不法而正當?——國際法上主動性自衛之困境,月旦法學雜誌第237卷,2015年2月。
梁華傑,網路戰資訊安全探討與省思,國防雜誌第23卷第2期,2008年4月。
梁德昭、朱志平、林凱薰,國家主權延伸至網路空間之討論,前瞻科技與管理第2卷第2期,2012 年11月。
趙勁松,國際法院伊朗訴美國石油平台案簡析,黑龍江省政法管理幹部學院學報第3期,2006年。
簡華慶,網路資訊戰所扮演角色及因應策略之研究,國防雜誌第27卷第1期,2012年1月。
魏靜芬,自衛權,軍法專刊第46卷第5期,2000年5月。
魏靜芬,現代意義下自衛權之開展,軍法專刊第59卷第6期,2013年12月。
(三)學位論文
吳克修,網路興起與安全、戰爭觀念的轉變,東吳大學政治學系碩士論文,2012年12月。
紀冠廷,網路戰︰新型態的現代戰爭,中正大學戰略暨國際事務研究所碩士論文,2015年5月。
喻慧,非國際性武裝衝突中國際人道法適用研究——以國際組織為視角,武漢大學博士論文,2014年5月。
楊明芬,中共資訊戰對台灣資訊安全之影響:以網際網路為例分析,國立中正大學戰略暨國際事務研究所碩士論文,2012年6月。
廖信捷,國際法上武力使用之法制與實踐——兼論中共對台灣武力威脅行為之分析,國立海洋大學海洋法律研究所碩士論文,2002年。
盧起揚,國際法上預防性自衛權之研究,國立中正大學法律系碩士論文,2005年。
(四)研討會論文
田力品,從聯合國憲章第2條論網路攻擊之定性,國防管理學院2018年國際軍事法學研討會,2018年11月。
張誠,網戰新紀元,國防管理學院2018年國際軍事法學研討會,2018年11月。

二、外文資料
(一)專書
Ashley S. Deeks, Taming the Doctrine of Pre-Emption, in The Oxford Handbook of the Use of Force in International Law 661 (Marc Weller ed., 2015).
Gray Christine, The International Court of Justice and the Use of Force, in The Development of International Law by the International Court of Justice 237 (Christian J. Tams and James Sloan ed., 2013).
Heather Harrison Dinniss, Cyber Warfare and the Laws of War (2012).
Ian Brownlie, Principles of Public International Law (2008).
Int’l Grp. of Experts at the Invitation of the NATO Coop. Cyber Def. Ctr. Of Excellence, Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations (Michael N. Schmitt ed., 2017)
Keiichiro Okimoto, The Relationship Between Jus Ad Bellum and Jus In Bello, in The Oxford Handbook of the Use of Force in International Law 1209 (Marc Weller ed., 2015).
Marco Roscini, Cyber Operations and the Use of Force in International Law (2014).
Michael N. Schmitt, The Use of Cyber Force and International Law, in The Oxford Handbook of the Use of Force in International Law 1110 (Marc Weller ed., 2015).
Michael Walzer, Just and Unjust War: A Moral Argument with Historical Illustrations (1977).
N. Atl. Treaty Org., NATO Glossary of Terms and Definitions (AAP-6) (2018).
Nico Schrijver, The Ban on the Use of Force in the UN Charter, in The Oxford Handbook of the Use of Force in International Law 465 (Marc Weller ed., 2015).
ohann-Christoph Worltag, Cyber Warfare: Military Cross-Border Computer Network Operations under International Law (2014).
Yaroslav Radziwill, Cyber-Attacks and the Exploitable Imperfections of International Law (2015).
Yoram Dinstein, Computer Network Attacks and Self-Defense, in Computer Network Attack and International Law (Michael Schmitt & Brian O’Donnell eds., 2002).
Yoram Dinstein, War Aggression and Self-Defense (5th ed. 2011).
(二)期刊論文
Amos N. Guiora, Anticipatory Self-Defence and International Law—A Re-Evaluation, Journal of Conflict and Security Law1 (2008).
Christopher M. Petras, The Use of Force in Response to Cyber-Attack on Commercial Space Systems—Reexamining Self-Defense in Outer Space in Light of the Convergence of U.S. Military and Commercial Space Activities, 67 J. Air L. & Com. 1213 (2002).
Daniel B. Silver, Computer Network Attack as a Use of Force under Article 2(4) of the United Nations Charter, 76 Int’l L. Studies 73 (2002).
Edward Gordon, Article 2(4) in Historical Context, 10 Yale J. of Int’l L. 271 (1985).
Eric Talbot Jensen, Computer Attacks on Critical National Infrastructure: A Use of Force Invoking the Right to Self-Defense, 38 Stanford Journal of International Law 207 (2002).
Herbert S. Lin, Offensive Cyber Operations and the Use of Force, 4 J. Natl Security L. & Poly 63 (2010).
Ido Kilovaty, Cyber Warfare and the Jus Ad Bellum Challenges: Evaluation in the Light of the Tallinn Manual on the International Law Applicable to Cyber Warfare, 5 Nat’l Sec. L. Brief 90 (2014).
Jessica Zhanna Malekos Smith, Swinging a Fist in Cyberspace, 9 Houston Law Review 1 (2018).
John Dever and James Dever, Cyberwarfare: Attribution, Preemption, and National Self Defense, 2 J.L. & Cyber Warfare 25 (2013).
Laurie R Black, Cyberwar versus Cyber Attack—The Role of Rhetoric in the Application of Law to Activities in Cyberspace, in Cyberwar Law and Ethics for Virtual Conflicts 76 (Jens David Ohlin et al. ed., 2015).
Michael Gervais, Cyber Attacks and the Laws of War, 1 J.L. & Cyber Warfare 8 (2012).
Michael N. Schmitt, Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework, 37 Colum. J. Transnat’l L. 885 (1999).
Michael N. Schmitt, Cyber Operations and the Jus Ad Bellum Revisited, 56 Vill. L. Rev. 569, 573 (2011).
Nazanin Baradaran and Homayoun Habibi, Cyber Warfare and Self-Defense from the Perspective of International Law, 10 Journal of Politics and Law 40 (2017).
Oona A. Hathaway and Rebecca Crootof, The Law of Cyber-Attack, 100 California L. Rev. 817 (2012).
Peter Z. Stockburger, Known Unknowns: State Cyber Operations, Cyber Warfare, and the Jus Ad Bellum, 31 Am. U. Int’l L. Rev. 545 (2016).
Reese Nguyen, Navigating Jus Ad Bellum in the Age of Cyber Warfare, 101 Calif. L. Rev. 1079 (2013).
Sean Watts, Low-Intensity Computer Network Attack and Self-Defense, 87 Int’l L. Stud. Ser. US Naval War Col. 59 (2011).
Sheng Li, When Does Internet Denial Trigger the Right of Armed Self-Defense?, 38 Yale J. Int’l L. 179 (2013).
Terry D. Gill; Paul A. L. Ducheine, Anticipatory Self-Defense in the Cyber Context, 89 Int’l L. Stud. Ser. US Naval War Col. 438 (2013).
(三)國際法院判決
Armed Activities on the Territory of the Congo (DRC v. Uganda), Judgment, ICJ Rep 2005 (Dec 19).
Legality of the Threat or Use of Nuclear Weapons, Advisory Opinion, 1996 I.C.J. (July 8).
Military and Paramilitary Activities (Nicaragua v. U.S.), Merits, 1986 I.C.J. 14 (June 27).
Oil Platforms (Islamic Republic of Iran vs. U.S.), 2003 I.C.J. 161 (November 6).
(四)官方文件
Air Force Doctrine Document 3-12, Cyberspace Operations (2011).
Department of the Army, FM 3-12, Cyberspace and Electronic Warfare Operations (2017).
Doc. 784, I/1/27, 5 June 1945, 6 UNICO Docs. 334(1945).
Doc. 885, I/1/34, 9 June 1945, 6 UNCIO Docs.400 (1945).
Int’l Comm. Of the Red Cross, International Humanitarian Law and the Challenges of Contemporary Armed Conflicts, Report 31IC/11/5.1.2 (2011).
Int’l Comm. Of the Red Cross, International Humanitarian Law and the Challenges of Contemporary Armed Conflicts, Report 31IC/15/11 (2015).
U.S. Dep’t of Def., Department of Defense Strategy for Operating in Cyberspace (2011).
U.S. Joint Chiefs of Staff, Joint Publication 3-12 (R), Cyberspace Operations (2013).
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top