摘要 | 第1-6页 |
ABSTRACT | 第6-11页 |
引论 | 第11-20页 |
一、问题的提出 | 第11-13页 |
二、研究意义 | 第13-14页 |
三、文献述评 | 第14-17页 |
(一) 国内的研究现状 | 第14-16页 |
(二) 国外的研究现状 | 第16-17页 |
四、研究方法和内容结构 | 第17-20页 |
(一) 关于研究方法的说明 | 第17-19页 |
(二) 本文的内容结构 | 第19-20页 |
第一章 战争合法性研究的理论框架 | 第20-37页 |
一、“诉诸战争权”与“战时法”的起源 | 第20-27页 |
(一) “诉诸战争权”与“战时法”的思想渊源 | 第21-23页 |
(二) “诉诸战争权”与“战时法”的产生和形成 | 第23-27页 |
二、“诉诸战争权”与“战时法”的含义和内容 | 第27-32页 |
(一) “诉诸战争权”与“战时法”的基本含义 | 第27-29页 |
(二) “诉诸战争权”与“战时法”的主要内容 | 第29-31页 |
(三) “诉诸战争权”与“战时法”的理论框架 | 第31-32页 |
三、“诉诸战争权”与“战时法”理论框架对分析计算机网络攻击国际法问题的适用性 | 第32-37页 |
(一) “诉诸战争权”与“战时法”理论框架的广泛适用 | 第32-36页 |
(二) “诉诸战争权”与“战时法”理论框架对分析计算机网络攻击的适用性 | 第36-37页 |
第二章 计算机网络攻击的法律界定 | 第37-62页 |
一、计算机网络攻击的时代背景 | 第37-46页 |
(一) 信息化战争 | 第37-39页 |
(二) 信息化战争与信息基础设施的脆弱性 | 第39-46页 |
二、计算机网络攻击相关概念辨析 | 第46-50页 |
(一) 信息作战(information operations)与信息战(information warfare) | 第46-49页 |
(二) 网络(network)与赛博(cyberspace) | 第49-50页 |
三、计算机网络攻击的法律界定 | 第50-62页 |
(一) 计算机网络攻击的法律含义分析 | 第50-57页 |
(二) 计算机网络攻击的作战手段和方法 | 第57-62页 |
第三章 计算机网络攻击与合法使用武力 | 第62-84页 |
一、《联合国宪章》第2(4)条对计算机网络攻击的适用 | 第63-78页 |
(一) 威胁实施计算机网络攻击 | 第64-66页 |
(二) 对“武力”一词的不同理解 | 第66-69页 |
(三) “武力”一词在计算机网络攻击中的含义分析 | 第69-78页 |
二、《联合国宪章》第51 条对计算机网络攻击的适用 | 第78-84页 |
(一) 计算机网络攻击能否构成“武装攻击” | 第79-81页 |
(二) 针对计算机网络攻击的自卫 | 第81-84页 |
第四章 计算机网络攻击与武装冲突法 | 第84-109页 |
一、武装冲突法对计算机网络攻击的适用 | 第84-93页 |
(一) 武装冲突法的适用条件 | 第85-90页 |
(二) 对武装冲突法适用于计算机网络攻击的分析 | 第90-93页 |
二、武装冲突法对计算机网络“攻击”的界定 | 第93-97页 |
(一) “攻击”在武装冲突法中的含义分析 | 第94-95页 |
(二) 武装冲突法意义上的计算机网络“攻击” | 第95-97页 |
三、武装冲突法基本原则与计算机网络攻击 | 第97-109页 |
(一) 区分原则 | 第97-105页 |
(二) 军事必要原则 | 第105-107页 |
(三) 比例原则 | 第107-109页 |
第五章 计算机网络攻击的中立问题 | 第109-117页 |
一、中立制度在当代国际法中的地位 | 第109-112页 |
(一) 《联合国宪章》并未否定中立制度 | 第109-110页 |
(二) 武装冲突法尊重和遵守中立制度 | 第110-112页 |
二、计算机网络攻击的中立问题 | 第112-117页 |
(一) 计算机网络攻击产生中立问题的技术原因 | 第112-113页 |
(二) 计算机网络攻击违反中立规则的可能情形 | 第113-116页 |
(三) 对计算机网络攻击适用中立规则的建议 | 第116-117页 |
第六章 计算机网络攻击的国际立法问题 | 第117-127页 |
一、关于计算机网络攻击国际立法的争论 | 第117-121页 |
(一) 学界就计算机网络攻击国际立法的争论 | 第117-119页 |
(二) 各国政府对计算机网络攻击立法的态度 | 第119-121页 |
二、对计算机网络攻击国际立法的分析 | 第121-127页 |
(一) 立法的必要性分析 | 第121-122页 |
(二) 立法的内容选择及可行性分析 | 第122-124页 |
(三) 立法的形式选择及可行性分析 | 第124-127页 |
结论 | 第127-129页 |
参考文献 | 第129-142页 |