首页--政治、法律论文--法律论文--国际法论文--战时国际法(战争法)论文

计算机网络攻击之国际法问题研究

摘要第1-6页
ABSTRACT第6-11页
引论第11-20页
 一、问题的提出第11-13页
 二、研究意义第13-14页
 三、文献述评第14-17页
  (一) 国内的研究现状第14-16页
  (二) 国外的研究现状第16-17页
 四、研究方法和内容结构第17-20页
  (一) 关于研究方法的说明第17-19页
  (二) 本文的内容结构第19-20页
第一章 战争合法性研究的理论框架第20-37页
 一、“诉诸战争权”与“战时法”的起源第20-27页
  (一) “诉诸战争权”与“战时法”的思想渊源第21-23页
  (二) “诉诸战争权”与“战时法”的产生和形成第23-27页
 二、“诉诸战争权”与“战时法”的含义和内容第27-32页
  (一) “诉诸战争权”与“战时法”的基本含义第27-29页
  (二) “诉诸战争权”与“战时法”的主要内容第29-31页
  (三) “诉诸战争权”与“战时法”的理论框架第31-32页
 三、“诉诸战争权”与“战时法”理论框架对分析计算机网络攻击国际法问题的适用性第32-37页
  (一) “诉诸战争权”与“战时法”理论框架的广泛适用第32-36页
  (二) “诉诸战争权”与“战时法”理论框架对分析计算机网络攻击的适用性第36-37页
第二章 计算机网络攻击的法律界定第37-62页
 一、计算机网络攻击的时代背景第37-46页
  (一) 信息化战争第37-39页
  (二) 信息化战争与信息基础设施的脆弱性第39-46页
 二、计算机网络攻击相关概念辨析第46-50页
  (一) 信息作战(information operations)与信息战(information warfare)第46-49页
  (二) 网络(network)与赛博(cyberspace)第49-50页
 三、计算机网络攻击的法律界定第50-62页
  (一) 计算机网络攻击的法律含义分析第50-57页
  (二) 计算机网络攻击的作战手段和方法第57-62页
第三章 计算机网络攻击与合法使用武力第62-84页
 一、《联合国宪章》第2(4)条对计算机网络攻击的适用第63-78页
  (一) 威胁实施计算机网络攻击第64-66页
  (二) 对“武力”一词的不同理解第66-69页
  (三) “武力”一词在计算机网络攻击中的含义分析第69-78页
 二、《联合国宪章》第51 条对计算机网络攻击的适用第78-84页
  (一) 计算机网络攻击能否构成“武装攻击”第79-81页
  (二) 针对计算机网络攻击的自卫第81-84页
第四章 计算机网络攻击与武装冲突法第84-109页
 一、武装冲突法对计算机网络攻击的适用第84-93页
  (一) 武装冲突法的适用条件第85-90页
  (二) 对武装冲突法适用于计算机网络攻击的分析第90-93页
 二、武装冲突法对计算机网络“攻击”的界定第93-97页
  (一) “攻击”在武装冲突法中的含义分析第94-95页
  (二) 武装冲突法意义上的计算机网络“攻击”第95-97页
 三、武装冲突法基本原则与计算机网络攻击第97-109页
  (一) 区分原则第97-105页
  (二) 军事必要原则第105-107页
  (三) 比例原则第107-109页
第五章 计算机网络攻击的中立问题第109-117页
 一、中立制度在当代国际法中的地位第109-112页
  (一) 《联合国宪章》并未否定中立制度第109-110页
  (二) 武装冲突法尊重和遵守中立制度第110-112页
 二、计算机网络攻击的中立问题第112-117页
  (一) 计算机网络攻击产生中立问题的技术原因第112-113页
  (二) 计算机网络攻击违反中立规则的可能情形第113-116页
  (三) 对计算机网络攻击适用中立规则的建议第116-117页
第六章 计算机网络攻击的国际立法问题第117-127页
 一、关于计算机网络攻击国际立法的争论第117-121页
  (一) 学界就计算机网络攻击国际立法的争论第117-119页
  (二) 各国政府对计算机网络攻击立法的态度第119-121页
 二、对计算机网络攻击国际立法的分析第121-127页
  (一) 立法的必要性分析第121-122页
  (二) 立法的内容选择及可行性分析第122-124页
  (三) 立法的形式选择及可行性分析第124-127页
结论第127-129页
参考文献第129-142页

论文共142页,点击 下载论文
上一篇:《奥拉达·艾奎亚诺自传—记叙一名黑奴获得自由的经历》(节选)汉译实践研究报告
下一篇:免受酷刑权在欧洲的司法保护