用户名: 密码: 验证码:
计算机网络攻击之国际法问题研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
信息化战争彻底颠覆了传统的战争观念,电子战、电磁战、网络战、信息战、心理战等新型作战样式不断超越着人类的想象极限。但计算机网络攻击已经对国际和平与安全造成了现实威胁,尤其给现行国际法带来了巨大的挑战。本文在广泛研究国内外相关学术成果的基础上,对计算机网络攻击引发的国际法问题进行了比较全面的概括和分析,并给出了研究结论或提供了解决办法。论文主要包括以下内容:
     第一章“战争合法性研究的理论框架”总结了“诉诸战争权”和“战时法”的思想渊源“正义战争论”、回顾了其从十七世纪至十九世纪的历史变迁、分析了它的现代含义和内容,提出并论证了由“诉诸战争权”和“战时法”组成的理论框架是研究战争合法性的基本思路和公认方法,并分析了该理论框架对研究计算机网络攻击国际法问题的适用性。
     第二章“计算机网络攻击的法律界定”介绍了计算机网络攻击的信息化时代背景和国家信息基础设施的脆弱性,辨析了与计算机网络攻击密切相关的“信息作战”与“信息战”、“网络”与“赛博”等术语的含义,并对迄今出现的主要的“计算机网络攻击”定义作了详细的分析和比较,在此基础上总结出“计算机网络攻击”的法律特征,并从战争法的角度研究了计算机网络攻击的作战手段和方法。
     第三章“计算机网络攻击与合法使用武力”以界定“使用武力”的含义为出发点探讨了计算机网络攻击对《联合国宪章》第2(4)条的适用问题,提出计算机网络攻击构成“使用武力”的条件,并在判断计算机网络攻击能否构成“武装攻击”的基础上,就援引《联合国宪章》第51条对计算机的“武装攻击”行为进行自卫的问题进行了分析。
     第四章“计算机网络攻击与武装冲突法”从武装冲突法的适用条件出发研究了计算机网络攻击能否构成“武装冲突”的问题,并就日内瓦公约的“攻击”定义与计算机网络攻击的关系作了分析,对计算机网络攻击如何贯彻区分原则、军事必要原则和比例原则进行了具体研究。
     第五章“计算机网络攻击的中立问题”在主张中立制度在现代国际关系中仍然有效的基础上,从信息技术的角度探讨了计算机网络攻击产生中立问题的根本原因,并就如何解决这些问题给出了具体建议。
     第六章“计算机网络攻击的国际立法问题”总结了国际社会学术界和政府对计算机网络攻击进行国际立法的不同观点,对立法的必要性、内容可行性和形式可行性分别进行了分析,并提出对该问题的建议。
Information warfare is challenging the traditional notion of warfare of human being. We can not imagine the way of the modern warfare, such as electronic warfare, electromagnetism warfare, network warfare, information operations and psychological operations. But computer network attack is threatening the peace and security of international society, and international law is faced with the same problem. The paper which is based on the achievements of other scholars aims to summarize and analyze the problems on international law caused by computer network attack, and addresses its answers to these problems. There are six chapters.
     Chapter one named the theory framework for the research of legality of warfare summarizes the source and the history of jus ad bellum and jus in bello, analyzes the meanings and the contents of them. The paper suggest that the theory framework which composes jus ad bellum and jus in bello is a basic method for the research of legality of warfare, and applicable for the research of computer network attack.
     Chapter two named the legal definition of computer network attack introduces the background of computer network attack and the friability of National Information Infrastructure, analyses the difference between information warfare and information operations, network and cyber. The chapter analyzed some definitions about computer network attack, and then summarized the legal characters and the means and method of computer network attack.
     Chapter three named computer network attack and jus ad bellum analyses the applicability of Article 2(4) and Article 51 of the United Nations Charter to computer network attack.
     Chapter four named computer network attack and jus in bello does some search on the applicability of law of armed conflict to the computer network attack, suggests the way of implementing of principles of distinction, necessity and proportionality.
     Chapter five named the issues of neutrality of computer network attack analyses the reasons of neutrality of computer network attack, and gives some advises on it.
     Chapter six named the issues of international legislation on computer network attack introduces the attitudes of the international legislation on computer network attack of scholars and governments, analyses the necessity and the practicality on the legislation.
引文
9参阅朱文奇著,《国际人道法》,中国人民大学出版社2007年版,第75页。
    25王铁崖主编:《国际法》,法律出版社1995年版,第26页。
    26见黄瑶著,前引书,第19页。
    27 [英]劳特派特修订,王铁崖、陈体强译:《奥本海国际法》(下卷,第一分册),商务印书馆1981年版,第158页。
    28 Charles Chaney Hyde,International Law Chiefly as Interpreted and Applied by the United States,vol.2,Massachuset:Little Brown and Company,1992,p.189.
    29 [奥]凯尔森著,沈宗灵译:《法与国家的一般理论》,中国大百科全书出版社1996年版,第370页。
    30见劳特派特修订,前引书,第162页。
    31 [英]M·阿库斯特著,汪璇、朱奇武等译:《现代国际法概论》,中国社会科学出版社1981年版,第290页。
    32 [英]戴维·M·沃克编,北京社会与科技发展研究所译:《牛津法律大辞典》,光明日报出版社1988年版,第496页。
    33《国际条约集(1872—1916)》,世界知识出版社1986年版,第335页。
    34见劳特派特修订,前引书,第131页。
    35 ICJ Reports,Norwegian Loans Case,1957,p.24.
    67 Legality of the Threat or Use of Nuclear Weapons,ICJ Reports 1996,244,para. 39.行的电子、射频或计算机攻击。”第13010号行政命令第一次明确正式承认美国的安全和繁荣受到信息战攻击的威胁。
    76 See President’s Commission on Critical Infrastructure Protection:Critical Foundations:President’s Commission on Critical Infrastructure Protection,Washington,D.C.,1997,Appendix B,p.2.
    77 United States DoD,An Assessment of International Legal Issues in Information Operations,May 1999,p.16.
    78 Public Law 107-56,26 October 2001,Section 1016 (e).
    79 The White House,The National Strategy to Secure Cyberspace,February 2003,p.1.
    80 See,e.g.,A/RES/58/199 of 23 December 2003.
    81 United Kingdom Government,Cyber Security Strategy of the United Kingdom,June 2009,p. 9.
    82 Australian Government,Cyber Security Strategy,2009,p. 20.
    83 Australian Government,Cyber Security Strategy,2009,p. 12.
    84 EU Commission,Green Paper on a European Programme on Critical Infrastructure Protection,COM (2005) 576 final,17 November 2005,20.
    85徐德池、朱林主编前引书,第7页。
    86相关资料参见蔡翠红著:《美国国家信息安全战略》,学林出版社2009年版,第72-76页。
    87保护关键基础设施的目标主要体现在两个方面:一个是要保护基础设施的物理实体,防止因自然灾害、事
    97 United States DoD,An Assessment of International Legal Issues in Information Operations,May 1999.
    98 Michael Schmitt,Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework,37 Colum. J. Transnat’l L. 885 (1999),p.892.
    99 S.J. Shackelford,From Nuclear War to Net War: Analogizing Cyber Attacks in International Law, Berkeley Journal of International Law 27 (2009),205.
    100 D.B. Hollis,Why States Need an International Law for Information Operations,Lewis and Clark Law Review 11 (2007),102.
    101 J. Markoff,Before the Gunfire, Cyberattacks,The New York Times,13 August 2008.
    103 Chairman of the Joint Chiefs of Staff,Joint Doctrine for Information Operations,Joint Publication 3-13,9 October 1998,I-9.
    107 United States DoD,An Assessment of International Legal Issues in Information Operations,May 1999.
    108 United States DoD,United States National Military Strategy for Cyberspace Operations,GL-2,2006.
    109 Chairman of the Joint Chiefs of Staff,Joint Doctrine for Information Operations,Joint Publication 3-13,13 February 2006,GL-9.
    110参见姚红星、温柏华主编前引书,第41、64页。
    111 United States DoD,United States National Military Strategy for Cyberspace Operations,2006.
    112 Armed Forces of the United States,Doctrine for the Armed Forces of the United States,Joint Publication1,2 May 2007– Incorporating Change 1,20 March 2009.
    113参见姚红星、温柏华主编前引书,第54、61页。
    114 Chairman of the Joint Chiefs of Staff,Joint Doctrine for Information Operations,Joint Publication 3-13,9 October 1998,I-9.
    115 Daniel B. Silver,Computer Network Attack as a Use of Force under Article 2(4) of the United Nations Charter,M.N. Schmitt/ B.T. O’Donnell (eds),Computer Network Attack and International Law,2001,p.76.
    129 Marco Roscini,World Wide Warfare– Jus ad bellum and the Use of Cyber Force,A. von Bogdandy and R. Wolfrum,(eds.),Max Planck Yearbook of United Nations Law,Volume 14,2010,p. 95.
    130 Commentary on the HPCR Manual on International Law Applicable to Air and Missile Warfare,March 2010, 34.
    134相关资料参阅闫宗广主编:《信息战概论》,解放军出版社2004年版,第121页-134页。
    135相关资料参阅汪维余等主编:《信息化战争研究》,国防大学出版社2008年版,第50-57页;赵昌军著:《信息化战争作战理论创新研究》,军事科学出版社2006年版,第208页-214页。
    143[苏]克里缅科等编:《国际法词典》,商务印书馆1996年版,第137—138页。
    144 Marco Roscini,World Wide Warfare– Jus ad bellum and the Use of Cyber Force,A. von Bogdandy and R. Wolfrum,(eds.),Max Planck Yearbook of United Nations Law,Volume 14,2010,p. 104.
    145 Ian Brownlie,International Law and the Use of Force by States,Oxford University Press,1963,p.364 .
    146 Nuclear Weapons Advisory Opinion,ICJ Reports,1996,paras.47-48.
    
    147下文参阅黄瑶著:《论禁止使用武力原则》,北京大学出版社2003年版,第167页-180页。
    148 1964年特别委员会上荷兰代表的发言。见UN Doc.A/AC 119/SR 7.
    
    153 B.A. Garner (ed.),Black’s Law Dictionary,2009,123.
    154“武器”(weapon)是“使用或拟用以伤害或杀害人员的工具”。B.A. Garner (ed.),Black’s Law Dictionary, 2009,1730.
    155 Legality of the Threat or Use of Nuclear Weapons,ICJ Reports 1996,244,para. 39.
    156 Ian Brownlie,International Law and the Use of Force by States,Oxford University Press,1963,p.362 .
    157 Joint Vision 2020– America’s Military: Preparing for Tomorrow,June 2000,23.
    158 The National Military Strategy of the United States of America– A Strategy for Today; a Vision for Tomorrow, 2004,1.
    159引自俄罗斯一位高级军官的讲话。V.M. Antolin-Jenkins, Defining the Parameters of Cyberwar Operations: Looking for Law in All the Wrong Places?, Naval Law Review 51 (2005),132 .
    160 J. Doward,Britain fends off flood of foreign cyber-attacks,The Observer,7 March 2010,19.
    161 NATO Parliamentary Assembly,NATO and Cyber Defence,173 DSCFC 09 E bis,2009,para. 59.
    162 N. Solce,The Battlefield of Cyber-space: The Inevitable New Military Branch– The Cyber Force,Albany Law Journal of Science and Technology 18 (2008),298 .
    163 Daniel B. Silver,Computer Network Attack as a Use of Force under Article 2(4) of the United Nations Charter,76 Int’l L. Stud. 73 (2002).
    164 Bruce D. Berkowitz,Operation Backfire: Covert Action Against Milosevic is Neither Secret nor Smart, Washington Popt,July 18,1999.
    165 Walter Gary Sharp,Sr.,Cyberspace and the Use of Force,1999,88-91.
    166 Michael Schmitt,Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework,37 Colum. J. Transnat’l L. 885 (1999),p.908.
    167该条内容是,联盟有义务攻击对一个盟国的侵犯。
    168此外,学界还曾对非军事的物理方法(non-military physical measures)能否构成“武力”进行过讨论。比如
    170 Walter Gary Sharp,Cyberspace and the Use of Force,1999,p. 90-91.
    
    174 Michael N.Schmitt,Computer Network Attack and the Use of Force in International Law:Thoughts on a Normative Framework,Columbia Journal of Transnational Law,1999,911.
    175 Michael N.Schmitt,前引书,第914-915页。
    176 Daniel B. Silver,Computer Network Attack as a Use of Force under Article 2(4) of the United Nations Charter,M.N. Schmitt/ B.T. O’Donnell (eds),Computer Network Attack and International Law,2001,p.89.
    177经多国专家反复讨论出台的《空战和导弹战国际法手册》(2009年)和《空战和导弹战国际法手册评注》(2010年)对《联合信息作战条令》(2006年)中关于“计算机网络攻击”的界定基本表示认同。
    178 Matthew C. Waxman,Cyber-Attacks and the Use of Force: Back to the Future of Article 2(4),Yale Journal of
    180 [英]劳特派特修订,王铁崖、陈体强译:《奥本海国际法》(第一卷,第一分册),商务印书馆1995年版,第308页。
    181汉斯·凯尔森著,王铁崖译:《国际法原理》,华夏出版社1989年版,第51页。
    182 See Nicaragua case,ICJ Report,1986,pp.103—104.
    183 Military and Paramilitary Activities in and against Nicaragua (Nicaragua v.United States),ICJ Reports 1986, para. 191,103 para. 195.
    184 Military and Paramilitary Activities in and against Nicaragua (Nicaragua v.United States),ICJ Reports 1986, para. 191,103 para. 195.
    185 A. Constantinou,The Right of Self-Defence under Customary International Law and Article 51 of the UN Charter,2000, 63-64.
    186 Legality of the Threat or Use of Nuclear Weapons,ICJ Reports 1996,244,para. 39.
    187 K. Zemanek,“Armed attack”,Max Planck Encyclopedia of Public International Law,2010,para. 21.
    191见阿戈法官给联合国国际法委员会的关于国家责任的第八次报告。Yearbook of the International Law Commission,1980,vol.2,part 1,p.69.
    
    192 Y. Dinstein,“Computer Network Attacks and Self-Defense”, M.N. Schmitt/ B.T. O’Donnell (eds),Computer Network Attack and International Law,2001,p.106.
    193 Case concerning Oil Platforms (Iran v. United States),ICJ Reports 2003,para. 64.
    200 Jean Pictet (ed.),Commentary on the Geneva Convention for the Amelioration of the Condition of the Wounded and Sick in Armed Forces in the Field,ICRC,Geneva,1952,p. 32-33.
    201 Yves Sandoz, Christophe Swinarski and Bruno Zimmerman (eds), Commentary on the Additional Protocols of 8 June 1977 to the Geneva Conventions of 12 August 1949, ICRC,Geneva, 1987, para.4341,p. 62. 202也有认为,“是否介入冲突的国家或政府承认对方为国家,与国际人道法的有效性无关。”也就是说,即便交战一方不承认对方政府,也存在国际性武装冲突,继而适用国际人道法。Joint Services Regulations (ZDv) 15/2, in: D. Fleck, The Handbook of Humanitarian Law in Armed Conflicts, Oxford University Press, Oxford, 1995,p. 45.
    203 ICTY, The Prosecutor v. Dusko Tadic, Decision on the Defence Motion for Interlocutory Appeal on Jurisdiction, IT-94-1-A, 2 October 1995, para. 70.
    204 ICTY, The Prosecutor v. Delalic et al.,Judgement,Case No. IT-96-21-T, 16 November 1998, para. 208.
    205 D. Schindler, The different Types of Armed Conflicts According to the Geneva Conventions and Protocols, RCADI, Vol. 163, 1979-II, p. 131.
    209 ICRC,How is the term“Armed Conflict”defined in international humanitarian law? http://www.icrc.org/eng/resources/documents/article/other/armed-conflict-article-170308.htm.
    210需要注意的是,《第二附加议定书》是在未“修改共同第三条的现有适用条件”的基础上“发展和补充了”共同第三条。也就是说,这一严格界定仅与《第二附加议定书》本身的适用有关,并未针对涉及非国际性武装冲突的全部条约。对这一点,《国际刑事法院规约》第8(2)条也予以了确认。(《国际刑事法院规约》第8条第2款第6项规定,规约“适用于非国际性武装冲突,因此不适用于内部动乱和紧张局势,如暴动、孤立和零星的暴力行为或其他性质相同的行为。该项规定适用于在一国境内发生的武装冲突,如果政府当局与有组织武装集团之间,或这种集团相互之间长期进行武装冲突。”)
    211 ICTY, The Prosecutor v. Dusko Tadic, Decision on the Defence Motion for Interlocutory Appeal on Jurisdiction, IT-94-1-A, 2 October 1995, para. 70.
    212 Y. Sandoz/C.Swinarski/B. Zimmermann, Commentary on the Additional Protocols of 8 June 1977 to the Geneva Conventions of 12 August 1949, ICRC, Geneva, 1987, para. 4461.
    213 H.P. Gasser, International Humanitarian Law: an Introduction, in: Humanity for All: the International Red Cross and Red Crescent Movement, H. Haug (ed.), Paul Haupt Publishers, Berne, 1993, p. 555.
    214 D. Schindler, The Different Types of Armed Conflicts According to the Geneva Conventions and Protocols,
    215 Christopher Greenwood,“Historical Develop-ment and Legal Basis”, in Dieter Fleck (ed.), The Handbook of Humanitarian Law in Armed Conflict, Oxford University Press, Oxford, 1995, p. 42.
    
    216 Michael Schmitt,Wired Warfare:Computer Network Attack and Jus in Bello,IRRC,June 2002,Vol.84.p.372.
    217 Michael Schmitt,Wired Warfare:Computer Network Attack and Jus in Bello,IRRC,June 2002,Vol.84.p.374.因为进攻性行为和防御性行为都能“影响平民居民”。
    228 Michael N. Schmitt,Wired warfare:Computer network attack and jus in bello,IRRC,2002,Vol. 84,374.
    229 Michael Bothe/Karl Josef Partsch/Waldemar A. Solf, New Rules for Victims of Armed Conflicts: Commentary on the Two 1977 Protocols Additional to the Geneva Conventions of 1949, 1982, p. 289.
    230 See Michael N. Schmitt, Wired Warfare: Computer Network Attack and Jus in Bello, INT‘L REV. RED CROSS 365, 373, 378 (2002).
    242《第一附加议定书》第51(3)条。
    243《日内瓦第四公约评注》,第1942段。
    244 Michael N. Schmitt,Humanitarian Law and Direct Participation in Hostilities by Private Contractors or Civilian Employees,INT’L L. 512,(2004-2005).
    245 Michael N. Schmitt,前引文,第512页。施密特认为估计有三万平民雇员和合同人员参与了伊拉克自由行动。
    246 Michael N. Schmitt,前引文,第545页。
    252让-马里·亨克茨等著:《习惯国际人道法规则》,法律出版社2005年版,第41页。
    253谁制造了“超级工厂”病毒,《参考消息》2010年9月28日,第7版。
    276 Department of the Army, Field Manual 27-10, The Law of Land Warfare(1956),para.520.
    277 I.C.J,“Legality of the Threat or Use of Nuclear Weapons”(Advisory Opinion),ICJ Reports, July 8,1996, para. 88-89.
    278 Jeffrey T·G·Kelsey,Hacking into International Humanitarian Law:the Principles of Distinction and Neutrality in the Age of Cyber Warfare,Michigan Law Review,May,2008,p.1433.
    294“中美俄十五国协议减少‘网络战’”,载《环球时报》2010年7月19日。
    295 Phillip A. Johnson,Is It Time for a Treaty on Information Warfare? M.N. Schmitt/ B.T. O’Donnell (eds),Computer Network Attack and International Law,2001,p.439.
    296同上。
    297 Davis Brown,A Proposal for an International Convention To Regulate the Use of Information Systems in Armed Conflict,HARV. INT’L.J. Vol.47,2006,p.215.
    
    298 Russian Federation, draft resolution, Developments in the field of information and telecommunications in the context of international security, U.N. Doc. A/C.1/53/L.17(1999).
    299 G.A. Res. 53/70, U.N. GAOR, 53rd Sess., U.N. Doc. A/53/70 (1999).
    300 Report of the Secretary General on developments in the field of information and telecommunications in the context of international security, U.N. Doc. A/54/213 (1999), at 8.
    301《在投票后美国对投票的解释》,转引自[美]小沃尔特·加里·夏普著,吕德宏译:《网络空间与武力使用》,国际文化出版公司、北方妇女儿童出版社2001年版,第215页。
    302 United States DoD,An Assessment of International Legal Issues in Information Operations,May 1999,p.48.
    303 Discussion Summary, Developments in the Field of Information and Telecommunications in the Context of International Security (Private Discussion Meeting Hosted by the Department of Disarmament Affairs and the UN Institute for Disarmament Research, Geneva, Aug. 25-26,1999).
    304“Plans for protection in international law against IT attacks”, http://www.foi.se/FOI/templates/Page____4067.aspx
    312匡兴华:“国防科技与军事”,载《中国国防科技信息》,1998(3)。
    1.陈歆耕著:《点击未来战争》,解放军文艺出版社2000年版。
    2.蔡翠红著:《美国国家信息安全战略》,学林出版社2009年版。
    3.崔永贵著:《战役信息作战研究》,国防大学出版社2000年版。
    4.戴清民著:《计算机网络战综论》,解放军出版社年2001年版。
    5.董子峰著:《信息化战争形态论》,解放军出版社2004年版。
    6.贾兵兵著:《国际人道法简明教程》,清华大学出版社2008年版。
    7.黄甫生等著:《武器的悖论——武器装备伦理研究》,中国社会科学出版社2010年版。
    8.黄瑶著:《论禁止使用武力原则》,北京大学出版社2003年版。
    9.李广义等著:《国际军事法》,西安政治学院训练部2010年印。
    10.李兆杰编:《国际人道主义法文选》(1997、1998),法律出版社1999、2001年版。
    11.梁必骎编:《军事哲学》,军事科学出版社2004年版。
    12.梁玉霞著:《中国军事司法制度》,社会科学文献出版社1996年版。
    13.卢有学著:《战争罪刑事责任研究》,法律出版社2007年版。
    14.毛国辉著:《信息时代战争法理研究》,军事科学出版社2006年版。
    15.闵振范、王保存编:《构建信息化军队的组织体制》,解放军出版社2004年版。
    16.潘洪亮,王正德编:《信息知识词典》,军事谊文出版社2002年版。
    17.丘宏达著:《现代国际法》,三民书局2006年版。
    18.邵沙平编:《国际法院新近案例研究(1990-2003)》,商务印书馆2006年版。
    19.邵沙平编:《国际法》,中国人民大学出版社2010年版。
    20.邵津编:《国际法》,北京大学出版社2005年版。
    21.沈伟光著:《全面信息战》,新华出版社2000年版。
    22.宋新平等著:《武装冲突法研究》,西安政治学院训练部2010年印。
    23.盛红生、杨泽伟、秦小轩著:《武力的边界—21世纪前期武装冲突中的国际法问题研究》,时事出版社2003年版。
    24.王铁崖等编:《战争法文献集》,解放军出版社1986年版。
    25.王铁崖著:《国际法》,法律出版社1995年版。
    26.王铁崖编:《中华法学大辞典·国际法学卷》,中国检察出版社1996年版。
    27.王可菊著:《国际人道主义法及其实施》,社会科学文献出版社2004年版。
    28.王保存著:《世界新军事变革新论》,解放军出版社2003年版。
    29.姚红星、温柏华编:《美军网络战研究》,国防大学出版社2010年版。
    30.杨福坤等编:《军事法学词典》,国防大学出版社1993年版。
    31.闫宗广编:《信息战概论》,解放军出版社2004年版。
    32.肖凤城著:《中立法》,中国政法大学出版社1999年版。
    33.徐丰果著:《国际法对生物武器的管制》,中国法制出版社2007年版。
    34.薛刚凌、周健编:《军事法学》,法律出版社2006年版。
    35.俞正山著:《武装冲突法》,军事科学出版社2001年版。
    36.俞正山著:《中美日印俄五国关于战争法的基本理论和实践比较研究》,解放军西安政治学院2003年印。
    37.俞正山著:《国际人道法研究》,解放军出版社2010年版。
    38.俞正山著:《寸心集》,解放军出版社2010年版。
    39.赵昌军著:《信息化战争作战理论创新研究》,军事科学出版社2006年版。
    40.周忠海编:《国际法》,中国政法大学出版社2004年版。
    41.朱文奇著:《国际刑法》,中国人民大学出版社2007年版。
    42.朱文奇著:《国际人道法》,中国人民大学出版社2007年版。
    43.朱文奇、冷新宇、张膑心著:《战争罪》,法律出版社2010年版。
    44.朱文奇编:《国际人道法文选》(2001、2002、2003、2004、2005),商务印书馆、解放军出版社、法律出版社2004、2005、2006、2007年版。
    45.朱之江著:《现代战争伦理研究》,国防大学出版社2002年版。
    46.红十字国际委员会编:《日内瓦四公约及其附加议定书》。
    47.红十字委员会东亚地区代表处编译:《红十字国际评论文选》(2007、2008、2009)法律出版社2009年、2010年版。
    48.军事科学院世界军事研究部编:《外刊论军事变革》,军事科学出版社2004年版。
    49.军事科学院世界军事研究部编:《美国军事基本情况(2004)》,军事科学出版社2004年版。
    50.国际战争法研究所编:《世纪之交的战争法研究》,西安政治学院训练部2001年印。
    51.国际战争法研究所编:《战争法条约集》,西安政治学院训练部2001年编印。
    52.《中国军事百科全书(第二版)学科分册·战争法》,中国大百科全书出版社2007年版。
    53.中国人民解放军军事科学院编:《中国人民解放军军语》,军事科学出版1997年版。
    54. [美]阿尔文·托夫勒著:《战争与反战争》,中信出版社2007年版。
    55. [美]阿奎拉、伦非尔德等著,朱正华等译:《决战信息时代》,吉林人民出版社2001年版。
    56. [美]阿兰·坎彭、道格拉斯·迪尔斯编,任向群、朱晓阳等译:《计算机战2.0》,北方妇女儿童出版社、国际文化出版公司2001年版。
    57. [美]爱德华·鲁特瓦克著,军事科学院外军部译:《战略——战争与和平的逻辑》,解放军出版社1990年版。
    58. [美]埃尔布施勒著,常晓波等译:《信息战:如何战胜计算机攻击》,清华大学出版社2002年版。
    59. [英]安东尼·吉登斯著,胡宗泽、赵力涛译:《民族、国家与暴力》,三联书店1998年版。
    60. [比]布鲁诺·考彼尔特斯等编:《战争的道德制约著:冷战后局部战争的哲学思考》,法律出版社2003年版。
    61. [美]比尔·欧文斯著,胡利平、李耀宗译:《拨开战争的迷雾》,北方妇女儿童出版社、国际文化出版公司2001年版。
    62. [日]大平善梧、田上穰治编,钟庆安、高培译:《世界各国国防制度》,解放军出版社1987年版。
    63. [美]丹宁著,吴汉平等译:《信息战与信息安全》,电子工业出版社2003年版。
    64. [德]恩格斯著:《家庭、私有制和国家的起源》,人民出版社1999年版。
    65. [美]E·博登海默著,邓正来译:《法理学—法律哲学与法律方法》,中国政法大学出版社1999年版。
    66. [英]富勒著,李磊译:《战争指导》,广西人民出版社1996年版。
    67. [英]富勒著,钮先钟译:《西洋世界军事史》,广西师范大学出版社2003年版。
    68. [瑞士]傅雷德里克·德·穆里耐恩著:《武装部队战争法手册》,红十字国际委员会。
    69. [荷]格老秀斯著,何勤华译:《战争与和平法》,上海人民出版社2005年版。
    70. [意]国际人道主义法学院著,任筱峰等译:《圣雷默海上武装冲突国际法手册》,海潮出版社2003年版。
    71.[瑞士]红十字国际委员会武装与部队联络部编:《武装冲突法》(军事教官讲义1—13册)。
    72. [瑞士]红十字国际委员会亚太地区办事处编:《武装冲突法现状、展望与训练》(2004年武装冲突法研讨会文集)。
    73. [瑞士]红十字国际委员会著:《国际人道法中直接参加敌对行动定义的解释性指南》。
    74. [美]华尔兹著,倪世雄等译:《人、国家与战争——一种理论分析》,上海译文出版社1991年版。
    75. [美]哈佛人道法研究所,王海平等译:《空战和导弹战规则研究》,中国人民解放军法律战专业研究中心2008年印。
    76. [加]卡列维·霍尔斯蒂著,王浦劬等译:《和平与战争:1648-1989年的武装冲突与国际秩序》,北京大学出版社2005年版。
    77. [德]克劳塞维茨著,钮先钟译:《战争论》,广西师范大学出版社2003年版。
    78. [美]拉塞尔·F·韦格利著,林羿译:《美国现代陆军史》,国防大学出版社1987年版。
    79. [英]劳特派特著,王铁崖等译:《奥本海国际法》(下卷,第一分册、第二分册),商务印书馆1972年版。
    80. [韩]柳炳华著,朴国哲等译:《国际法》(下卷),中国政法大学出版社1997年版。
    81. [美]路易斯·亨金等著,胡炜、徐敏译:《真理与强权—国际法与武力的使用》,武汉大学出版社2004年版。
    82. [美]罗伯特·R·莱昂哈德著,王振西等译:《信息时代的战争法则》,新华出版社2001年版。
    83. [英]玛莎·费丽莫著,袁正清译:《国际社会中的国家利益》,浙江人民出版社2001年版。
    84. [德]马克斯·普朗克比较公法及国际法研究所著,中山大学法学研究所译:《国际公法百科全书》(第三、四专辑),中山大学出版社1992年版。
    85. [英]迈克尔·霍华德著,褚律元译:《欧洲历史上的战争》,辽宁教育出版社、牛津大学出版社1998年版。
    86. [美]迈克尔·沃尔泽著,任献辉译:《正义与非正义战争》,江苏人民出版社2008年版。
    87. [美]迈克尔·怀特著,卢欣渝译:《军事冲突如何加速技术创新》,三联书店2009年版。
    88. [俄]默·艾·加列耶夫著,军事科学院外国军事研究部译:《假如明天战争来临》,北方妇女儿童出版社、国际文化出版公司2001年版。
    89. [比]让-马里·亨克茨、路易丝·多斯瓦尔德-贝克著:《习惯国际人道法规则》,法律出版社2007年版。
    90. [瑞士]让·皮克泰著,王海平译:《国际人道法的发展和原则》,西安政治学院科研部2009年印。
    91. [美]内森·米勒著,卢如春译:《美国海军史》,海洋出版社1985年版。
    92. [日]日本国际法学会著,外交学院国际法教研室总校订:《国际法辞典》,世界知识出版社1985年版。
    93. [瑞士]若米尼著,刘聪、袁坚译:《战争艺术概论》,解放军出版社1986年版。
    94. [美]塞缪尔·P·亨廷顿著,张岱云译:《变动社会中的政治秩序》,上海译文出版社1989年版。
    95. [美]T·N·杜普伊著,军事科学院外国军事研究部译:《国际军事与防务百科全书》(1),解放军出版社1998年版。
    96. [美]The Technolytics Institute,严美译:《网络指挥官手册—网络冲突的武器与战略》,中国人民解放军信息工程大学图书馆2010年编印。
    97. [美]小沃尔特·加里·夏普著,吕德宏译:《网络空间与武力使用》,国际文化出版公司、北方妇女儿童出版社2001年版。
    98. [法]夏尔·卢梭著,张凝等译:《武装冲突法》,中国对外翻译出版公司1987年版。
    99. [美]詹姆斯·亚当斯著,军事科学院外国军事研究部译:《下一场世界战争》,北方妇女儿童出版社、国际文化出版公司2001年版。
    100. [意]朱里奥·杜黑著,曹毅风等译:《制空权》,解放军出版社2005年版。
    101.军事科学院世界军事研究部译:《外刊论军事变革》,军事科学出版社2004年版。
    102.军事科学院世界军事研究部译:《多国作战联合条令》,军事科学出版社2001年版。
    103.军事科学院世界军事研究部译:《目标选择与打击联合条令》,军事科学出版社2002年版。
    104.中国人民解放军法律战专业研究中心、武装冲突法研究所译:《尊重国际人道法》,西安政治学院科研部2006年印。
    1.陈卓:“信息战与网络战的能力与相关政策问题”,载《外军电子战》2006年第4期。
    2.陈致中:“《联合国宪章》与联合国的五十年”,载《中国国际法年刊》(1995),中国对外翻译出版公司1996年版。
    3.高莹平:“信息行动:二十一世纪的计算机网络攻击”,载《外军电子战》2004年第4期。
    4.盖新崎、李玉平:“打赢高技术战争的战争法思考”,载《西安政治学院学报》2000年第1期。
    5.高婧:“现行国际法律体制下的网络战”,载《经济与法》2010年第7期。
    6.黄瑶:“正义战争论对现代国际法及国际实践的影响”,载《中山大学学报》2000年第5期。
    7.黄明:“战争法发展的历史规律及动力机制”,载《南京政治学院学报》2004年第6期。
    8.梁兆宪、沈世禄:“从国际空间法看空间攻防对抗”,载《装备指挥技术学院学报》2004年第2期。
    9.李浩培:“对塔迪奇关于国际法庭管辖权动议的上诉案的个别意见”,载《李浩培文选》,法律出版社2000年版。
    10.李浩培:“对检查官诉埃尔戴莫维奇上诉案的个别和异议意见”,载《李浩培文选》,法律出版社2000年版。
    11.刘小馨:“解析赛博空间”,载《外军电子战》2008年第4期。
    12.刘正:“网络战的国际法应对”,载《山东社会科学》2006年第3期。
    13.路易丝·多斯瓦尔德-贝克:“国际法院关于以核武器相威胁或使用核武器是否合法的咨询意见与国际人道法”,载李兆杰主编:《国际人道主义法文选》,法律出版社1997年版。
    14.鲁伯特·迪斯赫斯特:“马尔顿条款与武装冲突法”,载李兆杰主编:《国际人道主义法文选》,法律出版社1999年版。
    15.米歇尔·布勃涅尔著,杨瑛译:“中立法的范围与安全空间”,载《西安政治学院学报》2009年第5期。
    16.迈克尔·施密特著,赵亮译:“战争、技术和国际人道法”,载《人大复印报刊资料:国际法学》2008年第11期。
    17.潘建刚:“论高技术战争对军事法制观念的要求”,载《西安政治学院学报》2003年第3期。
    18.秦伟:“战争规制与战争法”,载《现代国际关系》2003年第3期。
    19.让·艾伯特著,王祥山译:“国际人道法关于武器的规则及其发展”,载《西安政治学院学报》2004年第4期。
    20.盛红生:“嬗变的战争法”,载《国际政治科学》2006年第1期。
    21.宋秀昆:“21世纪超级战争杀手”,载《现代通信》2000年第5期。
    22.田英:“浅议网络战中的国际法问题”,载《法制与社会》2007年第7期。
    23.汪国青:“格林伍德《国际人道法(战争法)》报告评述”,载王可菊主编:《国际人道主义法及其实施》,社会科学文献出版社2004年版。
    24.王祥山:“武器与国际人道法研讨会观点综述”,载《西安政治学院学报》2004年第6期。
    25.王孔祥:“信息战中的中立原则”,载《法学评论》2009年第5期。
    26.王绿松:“信息化战争对军事形态的影响”,载《海军战役战术》2006年第1期。
    27.王海平:“空战规则的新进展及其问题”,载《西安政治学院学报》2006年第6期。
    28.王海平:“《空战和导弹战国际人道法手册》起草进展及问题分析”,载《西安政治学院学报》2006年第6期。
    29.王海平:“关于2009年《空战和导弹战国际法手册》的几点说明”,载《西安政治学院学报》2010年第6期。
    30.吴薇:“论国际人道法上的区分原则”,载《法学家》2000年第3期。
    31.夏文成:“2003年计算机网络战发展综述”,载《外军电子战》2004年第1期。
    32.徐进:“战争法规范演变的动力”,载《国际政治科学》2008年第1期。
    33.徐衍光:“论国际人道主义法在非国际性武装冲突中的适用”,载王可菊主编:《国际人道主义法及其实施》,社会科学文献出版社2004年版。
    34.杨力军:“从海湾战争看联合国集体安全体制”,载《中国国际法年刊》(1992),中国对外翻译出版公司1993年版。
    35.俞正山:“中西战争行为规范的历史演变”,载《中国军事科学》1995年第4期。
    36.俞正山:“战争法的历史回顾与现状”,载《外国军事学术》1996年第5期。
    37.俞正山:“战争法的现代体系”,载《中国军法》1997年第3期。
    38.俞正山:“对执行国际武装冲突法的几点看法”,载《中国军事科学》1998第2期。
    39.俞正山:“在军事斗争中运用国际法的几点探讨”,载《中国军事科学》2000年第4期。
    40.俞正山:“战争法运用的理论探讨”,载《西安政治学院学报》2001年第3期。
    41.俞正山:“实施武装冲突法:保障‘军事需要’,实现‘人道需求’”,载《西安政治学院学报》2001年第6期。
    42.俞正山:“武器和技术发展对国际人道法的挑战”,载《西安政治学院学报》2005年第1期。
    43.俞正山:“国家和平时期的国际人道法义务”,载《西安政治学院学报》2006年第3期。
    44.张爱宁:“武器发展和使用对人权的影响及其国际法规制的必要性”,载《人权》2009年第6期。
    45.赵磊:“信息时代背景下的网络战与国际政治”,载《理论导刊》2002年第10期。
    46.赵晓东:“试论现代高技术战争与战争法”,载《中国军事科学》2002年第6期。
    47.郑国梁、朱军:“浅议信息作战的国际法问题”,载《国防》2006年第2期。
    48.郑国梁、郑明:“网络战的国际法问题研究”,载《中国军事科学》2009年第5期。
    49.朱莉欣:“信息网络战的国际法问题研究”,载《河北法学》2009年第1期。
    50.朱军:“外层空间作战的国际法问题研究”,国防科技大学2007年硕士研究生论文。
    51.“美国整合军政体系内网络安全手段”,载《解放军报》2010年10月13日。
    52.“美拟实施‘先发制人’网络打击战略”,载《参考消息》2010年8月30日。
    53.“专家称首个网络超级武器诞生”,载《参考消息》2010年9月25日。
    54.“美军拟建民用安全网”,载《参考消息》2010年9月25日。
    55.“谁创造了‘超级工厂病毒’”,载《参考消息》2010年9月28日。
    56.“美举行大规模网络应对演习”,载《参考消息》2010年9月29日。
    57.“美专家反思网络战概念被滥用”,载《环球时报》2010年5月12日。
    58.“网络失控威胁人类安全”,载《环球时报》2010年5月14日。
    59.“中美俄十五国协议减少‘网络战’”,载《环球时报》2010年7月19日。
    60.“港媒炒作解放军建成网络战司令部”,载《环球时报》2010年7月20日。
    61.“网络风暴演习席卷十三国”,载《环球时报》2010年9月29日。
    1. ICRC,The Geneva Convention of August 12 1949,2007.
    2. ICRC,The Protocols Additional to the Geneva Conventions of 12 August 1949, 1996.
    3. ICRC,International Law Concerning the Conduct of Hostilities:Collection of Hague Conventions and Some Other International Instrument,Geneva,1996.
    4. ICRC,CommentaryⅠon Geneva Convention for the Amelioration of the Wounded and Sick in Armed Forces in the Field,Geneva,1995.
    5. ICRC,CommentaryⅢon Geneva Convention Relative to the Treatment of Prisoner of War,Geneva,1994.
    6. ICRC,CommentaryⅣon Geneva Convention Relative to the Protection of Civilian Persons in the Times of War,Geneva,1994.
    7. ICRC,Commentary on the Additional Protocols of 8 June 1997 to the Geneva Conventions of 12 August 1949,Geneva,1987.
    8. Adam Roberts and Richard Guelff,Documents on the Laws of War,Oxford University Press,2000.
    9. HPCR,Manual on International Law Applicable to Air and Missile Warfare,15 May 2009.
    10. Commentary on the HPCR Manual on International Law Applicable to Air and Missile Warfare,March 2010.
    11. US Navy/Marine Corps/Coast Guard,The Commander’s Handbook on the Law of Naval Operations,1995,reprinted as an annotated version in US Naval War College’s International Law Studies series,Vol. 73.
    12. President’s Commission on Critical Infrastructure Protection,Critical Foundations:President’s Commission on Critical Infrastructure Protection, Washington,D.C.,1997.
    13. The USAF Intelligence Targeting Guide,AF Pamphlet 14-210,1 February 1998.
    14. Chairman of the Joint Chiefs of Staff,Joint Doctrine for Information Operations, Joint Publication 3-13,October 1998.
    15. United States DoD,An Assessment of International Legal Issues in Information Operations,May 1999.
    16. Joint Chiefs of Staff,Department of Defense Dictionary of Military and Associated Terms,Joint Publication 1-02,April 2001.
    17. The White House,The National Strategy to Secure Cyberspace,February 2003.
    18. United States DoD,United States National Military Strategy for Cyberspace Operations,2006.
    19. Armed Forces of the United States,Doctrine for the Armed Forces of the United States,Joint Publication1,2 May 2007.
    20. UK Ministry of Defense,The Manual of the Law of Armed Conflict,Oxford University Press,2004.
    21. Australian Government,Cyber Security Strategy,2009.
    22. International Law Association,Final Report on the Meaning of Armed Conflict in International Law,2010.
    23. Corfu Channel Case(U.K. v. Albania,1949)
    24. Legality of the Threat or Use of Nuclear Weapons(Advisory Opinion,1996)
    25. Military and Paramilitary Activities in and against Nicaragua Case(Nicaragua v. United States,1986)
    1. Alexandrov,Stanimir A.,Self-Defense Against the Use of Force in International Law,The Hague: Kluwer Law International,1996.
    2. Asrat,Belatchew,Prohibition of Force under the UN Charter:A Study ofArt.2(4), Uppsala: Iustus Forlag,1991.
    3. Butler,W.E.,ed.,The Non-Use of Force in International Law,Dordrecht: Martinus Nijhoff Publishers,1989.
    4. David Rodin,War and Self-Defense,Clarendon Press,2002.
    5. Frederic De Mulinen,Handbook on the Law of War for Armed Forces,ICRC, Geneva,1987.
    6. Henkin,Louis,et al.eds., Right v. Might: International Law and the Use of Force, New York: Council on Foreign Relations Press,1989.
    7. Henkin,Louis,et al.,International Law: Cases and Materials,3rd ed.,West Publishing Co.,1993.
    8. Jean-Marie Henckaerts & Louise Doswald-Beck,Customary International Humanitarian Law,Cambridge University Press,2005.
    9. Lan Brownlie,International Law and the Use of Force by States,New York: Oxford University Press,1963.
    10. Lawrence T. Greenberg,Information Warfare and International Law,National Defense University Press,1998.
    11. L.C.Green,the Contemporary Law of Armed Conflict,Manchester University Press,2000.
    12. Marco Sassoli &Antoine A. Bouvier,How does Law Protect in War?Cases, Documents and Teaching Material on Contemporary Practice in International Humanitarian Law,Geneva:ICRC,2005.
    13. Michael Bothe/Karl Josef Partsch/Waldemar A. Solf,New Rules for Victims of Armed Conflicts:Commentary on the Two 1977 Protocols Additional to the Geneva Conventions of 1949,1982.
    14. Pablo Antonio Fernandez-Sanchez,The New Challenges of Humanitarian Law in Armed Conflicts,Martinus Nijhoff Publishers,2005.
    15. Thierry Gongora,Herald von Riekhoff,Toward a Revolution in Military Affairs? Defence and Security at the Dawn of the Twenty-first century,Greenwood Press,2000.
    16. William H.Boothby,Weapons and the Law of Armed Conflict,Oxford University Press,2009.
    1. Arie J. Schaap,Cyber Warfare Operations: Development and Use underInternational Law,Air Force Law Review,Vol.64,2009.
    2. Bruce D. Berkowitz,Operation Backfire: Covert Action Against Milosevic is Neither Secret nor Smart,Washington Post,July 18,1999.
    3. Brian T. O'Donnell and James C. Kraska,International Law of Armed Conflict and Computer Network Attack:Developing the Rules of Engagement, M.N. Schmitt/ B.T. 4O’Donnell (eds),Computer Network Attack and International Law,2001.
    4. Brian T.O’Donnell & James C. Kraska,Humanitarian Law:Developing International Rules for the Digital Battlefield,CONFLICT & SEC. L. 134 (2003).
    5. Christopher Greenwood,The relationship between jus ad bellum and jus in bello, Review of International Studies,Vol. 9,(1983).
    6. Christopher C. Joyner and Catherine Lotrionte,Information Warfare as International Coercion:Elements of a Legal Framework,EJIL 12 (2001).
    7. Davis Brown,A Proposal for an International Convention To Regulate the Use of Information Systems in Armed Conflict,HARV. INT’L.J. Vol.47,2006.
    8. David E. Graham,Cyber Threats and the Law of War,Journal of National Security Law & Policy,Vol. 4:87,2010.
    9. David Tubbs,Perry G. Luzwick,Walter Gary Sharp,Technology and Law:The Evolution of Digital Warfare,M.N. Schmitt/ B.T. O’Donnell (eds),Computer Network Attack and International Law,2001.
    10. Daniel B. Silver,Computer Network Attack as a Use of Force under Article 2(4) of the United Nations Charter,76 Int’l L. Stud. 73 (2002).
    11. D. Schindler,The different Types of Armed Conflicts According to the Geneva Conventions and Protocols,RCADI,Vol. 163,1979.
    12. Duncan B. Hollis,Why States Need an International Law for Information Operations,Lewis & Clark Law Review,Vol.11:4,2007.
    13. E.T. Jensen,Computer Attacks on Critical National Infrastructure: A Use of Force Invoking the Right of Self-Defence,Stanford J. Int’l L. 38 (2002).
    14. Eric Talbot Jensen,Unexpected Consequences from Knock-On Effects: A Different Standard for Computer Network Operations?Am. U. Int’l L. Rev. (2002-03).
    15. Fran?ois Bugnion,Jus Ad Bellum,Jus in Bello and Non-International Armed Conflicts,Yearbook of International Humanitarian Law,Vol. VI.
    16. George K. Walker,Information Warfare and Neutrality,Vanderbilt Journal of Transnational Law,November,2000.
    17. George K. Walker,Discrimination In the Laws of Information Warfare Information Warfare and Neutrality,Vand. J. Transnat'l L. 1079,2000.
    18. Herbert S. Lin,Offensive Cyber Operations and the Use of Force,Journal of National Security Law & Policy,Vol. 4,Issue No. 1 (2010).
    19. Horace B. Robertson,Jr.,Self-Defense against Computer Network Attack under International Law,76 Int’l L. Stud. 121 (2002).
    20. ICRC,How is the term“Armed Conflict”defined in international humanitarian law?http://www.icrc.org/
    21. James P. Terry,The Lawfulness of Attacking Computer Networks in Armed Confict and in Self-Defense in Periods Short of Armed Confict: What Are the Targeting Constraints?,169 Mil. L. Rev. 70 (2001).
    22. Jason Barkham,Information Warfare and International Law on the Use of Force, International Law and Politics,Vol. 34:57,2001.
    23. James H. Doyle,Computer Networks,Proportionality,and Military Operations, M.N. Schmitt/ B.T. O’Donnell (eds),Computer Network Attack and International Law,2001.
    24. Jeffrey T·G·Kelsey,Hacking into International Humanitarian Law:the Principles of Distinction and Neutrality in the Age of Cyber Warfare,Michigan Law Review,May,2008.
    25. Jeffrey H. Smith and Gordon N. Lederman,Weapons like to Lightning US Information Operations and US Treaty Obligations,M.N. Schmitt/ B.T. O’Donnell (eds),Computer Network Attack and International Law,2001.
    26. John Markoff,Andrew E. Kramer,In Shift,U.S. Talks to Russia on Internet Security ,December 12,2009,the New York Times.
    27. J. Moussa,Can jus ad bellum override jus in bello? Reaffirming the separation of the two bodies of law,International Review of the Red Cross,Volume 90,2008.
    28. Jennifer B. Bottoms,When Close Doesn't Count: An Analysis of Israel's Jus Ad Bellum and Jus In Bello in The 2006 Israel-Lebanon War,Army Law,2009.
    29. Joson Barkham,Information Warfare and International Law on the Use of Force, International Law and Politics,Vol.34:57.
    30. Joachim Von Elbe,The Evolution of the Concept of the Just War in International Law,the American Journal of International Law Vol. 33,1939.
    31. J. Markoff,Before the Gunfire,Cyberattacks,August 13,2008,the New York Times.
    32. Judith Gail Gardam,Proportionality and Force in International Law,the American Journal of International Law,Vol. 87:391,1993.
    33. Knut D?rmann,Applicability of the Additional Protocols to Computer Network Attacks,http://www.icrc.org/
    34. LTC Bryan W. Ellis,The International Legal Implications and Limitations of Information Warfare: What Are Our Options?U.S. Army War College.
    35. Louise Doswald-Beck, Some Thoughts on Computer Network Attack and the International Law of Armed Confict, 76 Int’l L. Stud. 163, 163 (2002).
    36. Matthew Hoisington,Cyberwarfare and the Use of Force Giving Rise to the Right of Self-Defense,Boston College International & Comparative Law Review, Vol.32:439,2009.
    37. Matthew C. Waxman,Cyber-Attacks and the Use of Force: Back to the Future of Article 2(4),Yale Journal of International Law (2011) .
    38. Marco Roscini,World Wide Warfare– Jus ad bellum and the Use of Cyber Force,A. von Bogdandy and R. Wolfrum,(eds.),Max Planck Yearbook of United Nations Law,Volume 14,2010.
    39. M. Benatar,The Use of Cyber Force: Need for Legal Justification? G?ttingen Journal of International Law, 1 (2009).
    40. Michael N. Schmitt,Humanitarian Law and Direct Participation in Hostilities by Private Contractors or Civilian Employees,INT’L L. 512(2004-2005).
    41. Michael Schmitt,International Law and the Use of Force:Jus Ad Bellum,the Quarterly Journal,Vol.2,No.3.
    42. Michael Schmitt,Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework,37 Colum. J. Transnat’l L. 885 (1999).
    43. Michael Schmitt,Wired Warfare:Computer Network Attack and Jus in Bello, IRRC June 2002 Vol. 84.
    44. N. Solce,The Battlefield of Cyber-space: The Inevitable New Military Branch– The Cyber Force,Albany Law Journal of Science and Technology 18 (2008).
    45. Osnat Davidson,A Legal Analysis of Computer Network Attacks Under International Law ,IDF Law Review 2007-2008.
    46. Paul A. Walker,Rethinking Computer Network“Attack”Implications for Law and U.S. Doctrine.
    47. Phillip A. Johnson,Is It Time for a Treaty on Information Warfare? M.N. Schmitt/ B.T. O’Donnell (eds),Computer Network Attack and International Law,2001.
    48. Robert Kolb,Origin of the twin terms jus ad bellum/jus in bello,IRRC(1997).
    49. Robert D. Sloane,the Cost of Conflation: the Dualism of Jus Ad Bellum and Jus in Bello in the Contemporary Law of War,the Yale Journal of International Law, Vol. 34.
    50. Rotem Giladi,The Jus Ad Bellum/Jus in Bello Distinction and the Law of Occupation,Hebrew University of Jerusalem Law Faculty,Research Paper No. 18-08.
    51. Ruth G. Wedgwood,Proportionality,Cyberwar,and the Law of War, M.N. Schmitt/ B.T. O’Donnell (eds),Computer Network Attack and International Law, 2001.
    52. R.W. Aldrich,How do you know you are at War in the Information Age,Houston Journal of International Law 22(1999-2000).
    53. Sean Watts,Combatant Status and Computer Network Attack,Virginia Journal of International Law,Vol. 50:2,2010.
    54. S.J. Shackelford,From Nuclear War to Net War: Analogizing Cyber Attacks in International Law,Berkeley Journal of International Law,27(2009).
    55. S.M. Condron,Getting It Right: Protecting American Critical Infrastructure in Cyberspace,Harvard Journal of Law and Technology 20 (2006-2007).
    56. Theodor Meron,Classification of Armed Conflict in the Former Yugoslavia: Nicaragua’s Fallout,American Journal of International Law,April,1998.
    57. William J. Lynn III,Defending a New Domain The Pentagon's Cyberstrategy, September/October 2010 ,Foreign Affairs.
    58. Yoram Dinstein,Computer Network Attacks and Self-Defense,76 Int’l L. Stud. 99 (2002).

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700