王超:间接主权论分化背景下国际网络法博弈的战略调适

选择字号:   本文共阅读 534 次 更新时间:2026-01-16 22:57

进入专题: 领土主权   网络空间   国际习惯法  

王超  

内容提要:间接主权论否定主权原则的网络空间直接约束力,被多数国家摒弃并广受批判。然而近年,间接主权论通过其他国家立场文件及学者论述又有新发展,由此形成狭隘与宽泛路径并存的局面。后者的出现不仅使网络主权论战更复杂,而且揭示出直接主权相对路径的局限。尽管后者受许多国家推崇,却未必能为国家网络主权提供比间接路径更宽泛的保障。于我国而言,当前一方面宜主动就主权原则网络适用问题表态,牵制西方基于单边利益抢占网络主权国际法叙事的主导权;另一方面又不宜在直接主权论下仓促确定具体支持路径,以免规则反噬或为西方单边主导“助势站台”。在此均势战略下,我国可推动网络空间负责任国家行为专门法的发展。间接主权宽泛路径在制约间接主权狭隘路径及直接主权相对路径两大西方主导立场的同时,也为我国继续完善网络空间主权原则适用表述,推动和运用国际网络法均势博弈提供新思路。

关键词:领土主权/ 网络空间/ 不干涉/ 国际习惯法/ 国际法话语权

标题注释:本文系2021年国家社科基金重大项目“网络信息安全监管的法治体系构建研究”(21&ZD193)的阶段性成果。

原文出处:《清华法学》(京)2025年第5期 第209-224页

作者简介:王超,武汉大学国际法研究所博士后、武汉大学网络治理研究院助理研究员。

 

作为国际法治基石,主权素来被视为国际网络法博弈的焦点。当前关于主权原则网络适用的国家立场分歧明显。主流观点分为三种:一是间接主权论,二是直接主权相对路径,三是直接主权纯粹路径。①间接主权论以英国②与美国③为代表,主张主权原则不具有直接约束力,以禁止使用武力、不正当干涉及各领域特殊法适用为依托。直接主权相对路径与纯粹路径都支持主权直接适用,前者认为适用有门槛,低于干涉强度的单边行动可能不违反主权原则,后者认为适用无门槛,国家主权范围内产生影响的单边干预皆违反。前者因《网络行动国际法塔林手册2.0版》(以下简称《塔林2.0》)背书,支持者众多。后者获法国、④危地马拉⑤和罗马尼亚⑥支持。近年来,一种间接主权新论兴起,不仅撼动了立场三分的主流认知,还使论战更为复杂,为主权适用提供了新的视角。

一、间接主权论分化动向

(一)路径阐释

间接主权论分化的新旧路径中,旧路径(狭隘路径)已备受关注。除学界周知的代表加里·科恩(Gary Corn)外,⑦康奈尔大学教授延斯·奥林(Jens David Ohlin)⑧与美国军方学者科里·普瑞(Corey Pray)⑨等人也表达支持。相对而言,新路径(宽泛路径)获学界系统回应的时间更晚,却在国家层面更获认可。

纽约大学学者亨宁·拉赫曼(Henning Lahmann)指出,长期公共叙事表明主权和领土主权有别。领土主权作为保护国家主权利益的基本规则,分为两方面:一是领土不可侵犯;二是禁止在他国领土施加权力。二者构成不干涉与禁用武力以外的主权维护一般规则。然而,无论领土主权还是领土不可侵犯(或称领土完整),在政府或学界表述中常被视为主权隐含的理念。拉赫曼提出,未来可能形成反对一国干预他国自由选择和发展政治、社会、经济和文化系统权利这一新规则。他强调其结论基于大量国家实践,是对不同阵营网络主权观的调和,兼顾各种实践风险。⑩

尽管拉赫曼认为主权依托其他规则适用,属于间接主权理念,但其观点的脉络与科恩等人殊异,不仅体现于主权内涵与衍生规则的差异,也包括对领土完整的理解。他认为领土主权分领土完整及禁止在他国领土行使权力,(11)意味着若不涉及后者,侵犯领土主权与侵犯领土完整的门槛一致。但科恩等人混同主权与领土主权,认为侵犯领土完整的最低门槛高于侵犯领土主权。(12)

拉赫曼的观点与其说是对间接主权狭隘路径的支持,不如说是抵制。他对狭隘路径背后的“帝国主义”动机十分警惕,认为美国在“持续接触”和“向前防御”等理念下对他国开展低烈度网络间谍活动也侵犯领土主权。因网络间谍与后续行动可能构成复合行动,整体侵犯一国主权,故不宜将其类比于传统间谍。(13)他也质疑直接主权论的可行性。对支持主权有适用门槛的直接主权相对路径,他认为认知分歧巨大,难以形成统一门槛,且分歧会被政治裹挟;就主张无门槛适用的纯粹路径,他认为会被视为所谓“网络独裁”的工具,难聚共识。(14)

拉赫曼阐述间接主权相对路径前,亦有学者表达以领土主权替代主权网络适用的倾向。最具影响的是《塔林网络战国际法手册》(以下简称《塔林1.0》)。其第1条将网络主权范围限于领土上网络基础设施与活动,(15)这对应于《塔林2.0》第2条的对内主权。《塔林2.0》的主权解构包含内外两方面,其中“干扰或篡夺政府固有职能”的标准也适用于对外主权。(16)叙利亚学者阿拉·阿萨夫(Alaa Assaf)和俄罗斯学者达尼尔·莫什尼科夫(Daniil Moshnikov)也认可间接主权论,将领土主权视为主权适用的体现,但其反对领土边界的地理限定,将领土定义为基于国家功能形成的合国际法强制性法律秩序的效力范围,(17)本质上仍未脱离主权效力依领土主权适用而实现的认知。

宽泛路径的提出突破了学界主流认知。一般认为,主权保护若比不干涉更宽泛,就构成独立义务来源。(18)宽泛路径主张即使行为烈度低于干涉,网络空间也可适用其他由主权衍生的一般规则,这类规则未停止演进,未来亦可能出现新规。尽管当前仅少数学者察觉此趋势,但一些国家已捕捉到主权原则网络适用的“第四路径”,并表达支持。

(二)国家立场

迄今新西兰、加拿大、以色列及非洲联盟等都表达了对间接主权宽泛路径的支持。

新西兰于2020年发布《网络空间国家活动国际法适用》,将网络空间分为“物理领域”与“网络领域”。其认为物理领域主权原则借助禁用武力、不干涉和领土主权形成法律效力;网络领域依据禁用武力和不干涉形成法律效力,并倾向于认为也可以借助领土主权,但需通过国家实践明确效力边界。(19)

加拿大于2022年发布的《适用于网络空间的国际法》称主权为原则,称领土主权为规则。尽管其认为主权适用于网络空间,但从“原则”与“规则”表述的区别看,实际指间接适用,探讨领土主权规则时,才详述国际法下的具体适用路径。(20)

以色列提出主权是国际法基石,领土主权是国际法规则,但未说明领土主权适用的方式,认为领土主权和境外数据管辖冲突的协调仍无定论。考虑到国际法其他领域围绕一般原则适用形成“领域专属”(domain-specific)规则,这些规则不可直接适用于网络,受海空陆等领域形成“量身定制”规则的启示,国际网络法发展的关键也不在于一般规则适用,而是明确何时及如何适用于新境况,(21)宜优先致力于直接回应网络特殊性的前提性规则,促进相关特殊法形成。这呼应了后文述及的我国立场。

非洲联盟是间接主权论最新支持者。2024年发布的非洲联盟共同立场文件尽管强调尊重国家主权,但讨论国际法规则时未提及主权原则,而是讨论领土主权下的权利义务内容。不同于新西兰、加拿大及以色列,非洲联盟强调领土主权设置适用门槛会被网络强国操纵,支持领土上产生效果的单边行动即违反领土主权。(22)这表明,当间接主权论扩展至宽泛路径时,不宜被视为一种霸权理念,而应被视为超越阵营对立的理论,甚至接近纯粹路径的保护范围。

二、分化趋势下间接主权论的理论透视

表面上,狭隘路径和宽泛路径皆承认主权是国际法原则,因而与网络自有主权论相异;也都认可维护主权的规则应依国际实在法确认,不依自然正义推定适用,并否认主权兼具原则性与规则性,因而与直接主权论有别。不同之处在于对主权与领土主权的关系之理解。狭隘路径不承认禁用武力与不干涉外还有维护主权的其他一般规则,否认领土主权的规则效力,将其与主权混同(23)或视为对内主权的内涵;(24)宽泛路径视领土主权为规则,对其规范化解构,主张主权维护规则体系伴随国家实践演变。

本质上,间接主权论者都主张主权本身缺乏法律确定,易受政治左右,尽管承认主权之于网络秩序的基石作用,但放弃对其规范阐释,回应了部分传统政治与法律学者的观点,即主权与其说是法律规范,不如说是政治叙事,(25)在不同场域通过不同规则构建体现。这在国际政治建构主义与国际法全球宪制思潮影响下形成内涵善变或价值虚无的主权本体观。有两位学者分别作为国际政治建构主义与国际法宪制思潮影响的代表,对间接主权论基调产生清晰可辨的影响。

不同于自由主义对国家国际关系中心主体地位的否定,建构主义认为国际秩序是基于国家概念建构与主体间性形成的共识,在此过程中从人性视角理解的国家利益发挥了根本作用。因此主权虽有现实意义,却非客观真理,通过基于国家互动的一致定义与再定义塑造,为主权限缩与嬗变留足空间。(26)史蒂芬·克拉斯纳(Stephen D.Krasner,以下简称“克氏”)以“权威”与“控制”为坐标轴对建构主义下的主权嬗变作了体系阐述。

克氏认为“主权”有四种语境:一是国际合法主权,即被国际承认以国家地位参与国际活动;二是威斯特伐利亚主权,即关于领土完整、独立、不受外部干涉的主权;三是国内主权,即对内实施有效控制与治理的体制结构与能力;四是相互依存的主权,指对信息、人口、资本等流动要素跨境管控的能力,依赖国家协作,故称“相互依存”。他认为主权是16世纪初步成型于西方的现代国际法概念,不适合非西方国家传统,国际法主权表述未反映各国主权事实。克氏列举金融、人权、海洋等国际法体制,这些制度因限缩主权的某些方面形成。(27)克氏认为当今一些国家主权不完整,如深处内忧外患的所谓“失败国家”,因低水平的国内主权、相互依存主权甚至威斯特伐利亚主权,被视为“不完全主权国”;相反,一些非国家地区竟被视为具备某些形式主权。(28)总之,主权本身不单独发生作用,通过权威和控制演绎,呈现为四种形态的消长。

克氏理论对网络主权例外论者极具吸引力。英国国际战略专家贝茨(David J.Betz)借用克氏理念,论述网络空间对国际合法主权以外的其他三种主权的冲击,描述网络环境下其他三种主权的例外状况,主张如不适应冲击,国家可能消亡。(29)网络政治学者穆勒(Milton Mueller)也在主张网络去主权时引用“相互依存的主权”,将网络空间描述为非传统主权可适用的空间,否定主权原则本身。(30)间接主权论者也从克氏理论中汲取控制与权威分离、威斯特伐利亚主权与主权有别及主权可作不同范式解构等理念。一些间接主权论者直接援引克氏观点,如普瑞依克氏观点将国际法主权原则限缩为领土主权,并阐释网络环境下主权所受抑制。(31)加拿大(32)及美国(33)支持间接主权的官方文件也以“组织性原则”(organizing principle)这一克氏理念核心描述主权。

当代全球宪制思潮的主权重释也启发了间接主权论的建构。全球宪制主义源于维也纳学派代表人物菲德罗斯(Alfred Verdross),(34)要旨是国际共同体基本秩序结构、组织和能力分配的规范可超国家意志形成,有一定自然法倾向,(35)但排除绝对主权作为自然正义的可能性。全球宪制流派大体分三种:一是如弗兰克(Thomas Martin Franck)(36)、西玛(Bruno Simma)(37)等,立足国际现实,认为宪制立基于国家,但不排斥从多边向多方发展;二是如哈贝马斯(Jürgen Habermas)、(38)保卢斯(Andreas Paulus)(39)等,认为宪制会形成国家与非国家主体并存的多方模式;三是如德维特(De Wet)(40)和本哈比(Seyla Benhabib)(41)等,认为宪制会超越主权,向世界公民社会发展。

尽管对国家之于国际新秩序地位的理解不同,全球宪制论者皆从价值或利益协调对抗角度思考国家在国际秩序中的角色定位问题,深刻影响了西方国际法学者的主权观。其中美国国际法与宪法泰斗路易斯·亨金(Louis Henkin)基于全球宪制理念发展国家同意理论,有力支持了间接主权论。亨金提出,几乎所有国家几乎总是遵守几乎所有国际法原则和义务。他认为国际社会已形成服从文化,对国际法的服从正嵌入国内法。尽管他认同国内宪制的国际延展,并援用宪制概念“选区”(constituency)描述国际社会,但是其思想仍立基于由国家表面一致支撑宪制民主,对国家的约束根本上仍是因利益考量形成的主体间性,因此亨金谈论的国际宪法也依国家利益定位。我们无从识别这一体系如何形成稳定的权力制衡。亨金提出,在宪制主义影响下,第三方争端解决机制正发挥越来越独立的作用,但这显然不与国内宪法分权机制相当。(42)

亨金既主张国家之于国际社会的基础地位,又不排斥非国家的国际法主体,(43)表面上可归于前述第一类全球宪制立场。但他认为全球宪制的主体只有国家,(44)其观点未超越国际现实,因此不完全属于任一全球宪制流派,却受全球宪制理念启示,支持其去主权的国际秩序建构。

然而,当亨金汲取全球宪制“国际宪法”概念并强行嫁接于当下国家体系时,就发生宪法效力来源与其核心价值的偏离。亨金将其建基于国家利益上,默认了国际达尔文主义,使民主和制衡被悬置。如其所言,国际法基于“同意”形成表面民主,但同意取决于政治力量,不同意会被主流或强权政治排斥。(45)这与美国“要么跟我上餐桌,要么就在菜单上”的论调不谋而合。

笃信于国际政治之于国际法的内驱力,亨金不认同主权能给予国家自治以法律保障。他以受制于政治压力的“同意”置换平等主权,认为主权是国家统治者为其权威辩护的政治托词,现代国际法不宜沿用。国家体系由国家实体社会契约建立,应分解主权,发掘其为现代国家适用之内核,(46)并通过习惯法、条约和强制法等实在法渊源保护。(47)尽管亨金的思想集中表述于前互联网时代,他也对初兴的网络空间主权是否存在表达质疑。(48)其学说暗合“以规则为基础的国际秩序”掩饰下的“丛林法则”,受美国国际法实践与理论推崇,“9·11”事件后更受追捧,(49)为间接主权论下依国家实践确立主权具体体现这一内核提供理论注脚。

虽有上述渊薮,如从狭隘路径考察,间接主权论谬误明显。首先,其倚靠“国际法不禁止即可为”的荷花号原则,主张无网络“现行法”(lex lata)就不能推定烈度在不干涉门槛下的对外主权行为会受限制。(50)然而“荷花号”案也指出一国领土至高权力须被他国尊重。(51)因此,至少内外主权间有基本界限,即领土主权不可侵犯。其次,狭隘路径论者倾向于以间谍本身不违反国际法自辩。但“间谍”(espionage)概念不清,国家立场表述中“间谍”往往被窃听、信息拦截等具体行为取代,(52)甚至搜集本国过境数据也可能构成间谍活动。这种超越主权属地性的情形当然不宜作为确认主权真空的例证。此外,也有国家在“棱镜门”后主张窃听违反国际法。(53)因此国家此前对间谍国际法性质的缄默或许只是政治考量,不代表法律认可。最后,狭隘路径论者认为,除禁用武力和不干涉外,主权还通过不同空间特殊法体现。这会导致间接主权论者利用空间边界模糊选择性解释特定行为所依规则。近年可警惕的动向是美国军方以“网络空间远征作战”(expeditionary cyberspace operations)理念塑造“物理域”网络军事行动,地理上接近网络目标或对其影响较大的其他网络设施,突破封闭的内部网,弥补远程操控效益劣势。(54)这势必侵犯他国领土主权,但美国可依间接主权托词,将其粉饰为法律性质未定的网络行为。

但间接主权宽泛路径基本超越狭隘路径局限,与狭隘路径的最大区别是低于不干涉门槛亦可形成其他维护主权的国际法一般规则,导致间接主权反而可能比直接主权相对路径保护范围更大。如《塔林2.0》将侵犯主权网络行为分为物理进入一国领土和在一国领土产生影响的境外行为。前者完全落入宽泛路径下领土不可侵犯的考量,而在一国领土产生影响的行为依两条标准认定,即对领土完整的损害程度和是否干扰或篡夺政府固有职能。前者仍可违反领土不可侵犯的要求,后者尽管涉及对外主权,但最终限定为在他国领土产生影响。《塔林2.0》中的这两条标准还对宽泛路径从两方面预置门槛要求,以致主权保护范围可能不会超越宽泛路径。(55)

其他直接主权相对路径的论述更揭示其适用弹性。如《塔林1.0》和《塔林2.0》国际专家组成员埃里克·詹森(Eric T.Jensen)虽认可主权直接适用,但认为需依适用领域和国家实践调整,未形成一致时需承认由此带来的规则真空。(56)哥伦比亚大学马苏·韦克斯曼(Matthew C.Waxman)认为主权概念与禁止干涉密切相关,但内涵混乱,国际法一般理论对遵守主权的行为设立的标准过严,不适用于网络空间,不可仅因单边网络行为对他国基础设施造成影响或发生于他国领土就认定侵犯主权。(57)两位学者的观点与直接主权相对路径不冲突。特别是詹森,自诩“第三路径”,但与《塔林2.0》完全兼容。《塔林2.0》尽管具列违反主权的判断标准,但如何适用依空间特性与国家实践确定。詹森的观点也揭示了相对路径一大弊病,即主权网络适用标准不确切时,各国出于政治考量,过于追求单边利益或过度强调网络自由,以致不确定性固化。

总之,间接主权宽泛路径相较于直接主权论未必削弱主权保护,反而因开放的规范解构,促进法对政治纷争的约束。

三、间接主权论分化对各国网络主权国际法立场的影响

尽管间接主权论分化趋势初显,但从前述支持宽泛路径国家的表态看,倾向性意识正在积蓄,并对各国网络主权立场产生微妙影响,使国际法博弈复杂化。

总体上,近年国家层面对宽泛路径的支持使间接主权狭隘路径孤立,诱发直接主权相对路径表述分化,促进网络主权博弈均势形成。

对于原本支持狭隘路径的英美而言,宽泛路径揭示间接适用时维护主权的一般规则不限于不干涉和禁用武力,且外延会伴随国家实践扩大,动摇其观点理据,以致政治意图难借间接主权论实现。两国本就十分孤立,除争取自圆其说外,也会选择借直接主权相对路径阐释的不确定性,调整为依此继续输送单边政治利益。拜登时期的美国立场释放了这一信号。2021年6月公布的联合国促进国际安全背景下网络空间负责任国家行为政府专家组(以下简称“联合国政府专家组”)报告评论中,美国承认不干涉门槛下网络行动也可能违反国际法,(58)认为主权适用于各国信通技术有关活动及境内信通技术基础设施管辖。严格讲,“可能违反国际法”未必指违反主权,也可能是人权法或条约,“信通技术有关活动”也不等同于纯粹网络空间活动,但考虑该评论与美国此前论调的差异,这表明美国可能重估主权独立效力。

几乎同一时期安理会公开辩论中,时任美国国务卿布林肯(Antony Blinken)提出“支配或胁迫”(dictating or coercing)他国选择和决定是不尊重主权,以虚假信息或贿赂的武器化破坏他国民主是“蔑视”(contempt)主权。(59)“支配或胁迫”一般认为构成不正当干涉。以虚假信息或贿赂武器化破坏他国民主应属西方近年热议的“外国干预”(foreign interference)。如美国国土安全部将“外国干预”定义为外国政府或行为者采取的恶意行为,并划分为信息活动、贸易或战略投资、强迫或贿赂、移民剥削和国际组织操控四类;(60)澳大利亚将“外国干预”界定为以胁迫、腐败、欺骗、秘密和违背主权、价值观和国家利益进行的外国影响力活动。(61)国际法中的“干涉”(intervention)属于强迫干预,(62)非强迫干预的烈度低于干涉。尽管布林肯未明言此类干预侵犯主权,“蔑视”也比“侵犯”(violation)更宽泛,但却暗示了美国对特朗普首届任期内国际法政策的转圜,也表明只要相关规则未定,即使大国也可调整立场。

至于倾向于直接主权相对路径的国家,间接主权论释放的两个信号会使有独立主权诉求者看清其局限并作调整:一是主权与领土主权的国际法叙事有不同意旨,尊重领土主权的国际法传统在《塔林2.0》路径阐释下会弱化;二是相对路径门槛不确定会致主权保护未必比间接主权狭隘路径更有力,还可能因政治裹挟引向主权实质不平等。这些国家调整方向无非有三:一是继续支持直接主权相对路径,但推动适用门槛规范化,包括通过标准及规则塑造在基本共识内促进门槛降低,或促成国际社会承认某些未被《塔林2.0》确认的低烈度侵犯主权行为;二是转向直接适用纯粹路径或接受直接主权时坚持领土主权适用无门槛;三是从直接主权转向间接主权宽泛路径,但坚持宽泛甚至无门槛的领土主权直接适用。第一类包括爱尔兰、(63)、巴西、(64)哥斯达黎加、(65)波兰(66)等,或对主权法理在《塔林2.0》外作系统与规范阐释,或在尚存争议时列举特定低烈度违反主权行为。特别是捷克,在2020年2月的立场文件中表达直接主权立场,并列举侵犯主权网络行为的具体情形,(67)但2024年2月的立场文件更突出主权与领土主权二分,既承认主权直接适用,又提出单边网络行动只在一国领土产生最低影响时才侵犯主权,还将限度门槛评估指向对领土完整的侵犯程度,并列举具体侵犯情形,(68)在直接主权相对路径规范化方面向领土主权这一核心利益挺进;第二类如罗马尼亚,既是欧盟、北约成员,又毗邻东欧冲突热区,却未跟随所处阵营主流,继法国和危地马拉后转向纯粹路径;(69)第三类如非洲联盟,2023年发布公报时仍申明主权是国际法基本规则,(70)2024年立场转变。

更多国家在纷繁之下不明确支持任一路径,待时机成熟再公开具体立场,譬如我国,下文详述。

四、我国因应

西方往往认为我国奉行网络“强主权”。这不仅指我国坚持主权至上,对冒犯网络主权行为低容忍,更关键的是指我国对自身主权的关切超越人权或他国平等主权。(71)

这一公共叙事主导的臆测与2010年我国提出“互联网主权”以来(72)在多场合申明尊重主权平等,维护网络主权领土边界,强调网络主权保障义务,坚持多边与多方治理结合的表述不符。(73)然而,如席欧·范李文(Theo Van Leeuwen)所言,通过话语实践互动及权威、道德评价和理性护持,叙事可建构合法性。(74)近年美国对华为、字节跳动(TikTok)等的打压即通过该底层叙事烘托“中国网络威胁论”,取得国内司法认可,影响国际规则建构。此外美国法院还借这类说辞对我国《个人信息保护法》《数据安全法》等作片面解读,绕过彼此协定,枉称我国允许特定情形单边境外数据调取,依所谓“对等”单边获取我境内数据。(75)这促使我们深思如何更清晰地表达主权适用的法律立场,抵御主权威权化政治叙事。

然而我们也应尊重法律系统的内在关联性。单一规则适用效果非仅由自身决定,关联规则理解与适用有别,自身对个案适用效果亦有别。如归因规则,若网络适用采取宽松标准,错误归因概率增加,会促使一些国家倾向于限缩主权及其他国际法初级规则的网络适用;若采取严格标准,错误归因概率降低,这些国家可能倾向于主权宽泛适用。

在此基于现实利益冲突形成的政治与法律二元演绎中,围绕主权基石展开的网络空间国际法博弈也需平衡二者。如卢曼(Niklas Luhmann)所述,法律是封闭运作的自创生系统,应遵从其内部结构化递归运作,(76)因此,网络法治需为抵御政治干扰留足缓冲带。我国网络主权立场表述即维持着二者的微妙平衡,并有完善空间,间接主权论的分化为此提供新启示。

(一)在直接主权论下维持必要的战略模糊

在国际法善治限度内将我国网络主权立场描述为“强主权”是合适的。在独立自主和平外交政策指引下,我国历来坚持基于主权的国际法治构建,(77)在国际网络法博弈中亦贯彻始终。(78)

面对《塔林2.0》发布后国际法网络主权大论战,我国鲜明表达对直接主权论的支持。2019年《联合国信息安全开放式工作组中方立场文件》(79)和2021年《中国关于网络空间国际规则制定的立场》(80)都直言主权原则适用于网络空间。如果这被揣度为涵盖依其他规则实现主权效力,那么2021年末公布的《中方关于网络主权的立场》(以下简称《中方主权立场》)提出主权有国际法约束力,就亮明我国支持直接主权论的态度。(81)

然而我国尚未表明具体支持路径。《中方主权立场》对我国网络主权立场作了集中阐述。第一部分第(二)节“网络主权的义务维度”提出“各国未经许可不得进入另一国网络基础设施”(82);对应英文版主张任何国家不应利用信息和通信技术进行间谍活动或损害他国,包括大规模监视和盗窃重要数据和个人信息。(83)“网络主权国际法属性”部分英文版提出违反主权行为包括对一国网络系统“未经许可的进入”(unauthorized penetration)。(84)“penetration”有时被理解为单纯无具体损害进入,由此一些学者认为我国支持纯粹路径,(85)实则不然。

首先,第一章第(一)节“网络主权的权利维度”和第(二)节“网络主权的义务维度”皆非对于国际法主权原则适用的阐释,第(三)节“网络主权的国际法属性”才专门回应此问题。这与其他国家的主权立场文件编排类似。德国阐释主权网络适用前先讨论其内涵、赋予国家的权利及相应义务。在主权性权利方面,德国立场分政治独立与领土完整,在主权义务方面,强调审慎性。尽管提及保护境内网络活动、网络主体与网络基础设施免受外国任何“干预”(interference)等宽泛论述,但德国并非纯粹路径支持者。基于其后文切入主权作为一项国际法原则适用时表达的对《塔林2.0》观点的认可,学界视之为直接主权相对路径支持者。(86)再如瑞士确认主权国际法基石地位,认同主权为国际法初级规则,阐述其保护范围后才讨论违反主权的要素,因此被归为直接主权相对路径支持者,但其他部分也谈及主权保护范围,如保护国家领土上信通技术基础设施免受未经授权入侵或物质损害。(87)这与《中方立场文件》第一章第(二)节部分措辞近似,但学界显然是依瑞士立场对违反主权行为构成要素的专门讨论确认其相对路径立场。因循此理,无论对《中方立场文件》“网络主权的义务维度”作何解读,皆不宜据此断言我国所持具体立场。如以色列立场所述,主权同时是国际法与国际关系的基石,国家有时表述主权时非指某一法律规则,而是表达政治意愿。(88)

其次,“网络主权的义务维度”部分虽出现“未经许可不得进入”和“间谍”(espionage)等引发纯粹路径联想的措辞,但是也不能断言我国公开确认支持纯粹路径的法律或政治立场。其一,这部分讨论行使主权同时应承担的义务,故主权在此非保护对象,违反义务未必侵犯主权,也可能侵犯其他权益。尤其违反“审慎”或“适当顾及”义务,依特定习惯法或国际条约构成对他国人权、人道或经济资源利益的侵犯。就前者而言,国际法学者普遍认可唯有国家可违反主权原则,(89)侵犯他国的非国家行为难依主权原则直接归责于母国,但可依特定领域审慎要求使之承担义务;就后者而言,如《联合国海洋法公约》第56条、第78条规定沿海国行使专属经济区和大陆架权利应适当顾及他国权利与自由。其二,就具体遣词看,“各国未经许可不得进入另一国网络基础设施”或“入侵另一国管辖范围内的网络系统”,“进入”外延广泛,但网络基础设施非网络空间,而是其中发挥基础作用的软件和硬件;“入侵”已是事实之上的价值衡量,更不可揭示主权适用门槛。其三,英文版中的“间谍”(espionage)更值玩味。中文版中未现此措辞,如间谍包含一切隐蔽单边活动,(90)我国或想传达对纯粹路径的支持。但如前述,“间谍”非确切国际法概念,联合国政府专家组谈判形成的各国国际法立场汇编基本未出现“间谍”一词,仅挪威立场在脚注中说明不涉及间谍问题,并对“间谍”作概念限定,(91)表明各国多避免“间谍”在国际造法场合使用。《中方主权立场》英文版或基于同一考虑,在“间谍”后特别点出大规模监视和盗窃重要数据及个人信息这类烈度明显的行为。

最后,“网络主权的国际法属性”部分也非我国支持纯粹路径的明确依据。其英文版认为违反主权国际不法行为包括“unauthorized penetration into the network systems in the territory or within the jurisdiction of another State”,(92)与法国网络空间国际法立场措辞“Any unauthorised penetration by a State of French systems or any production of effects on French territory”(93)相似。但该文件被视为纯粹路径立场的主要依据非“any unauthorised penetration”,而是“any production of effects”。“penetration”既有渗透之意,也可表示对敌攻击。(94)有学者提出法国立场的“penetration”与“intrusion”近似,行为判断标准是目标系统“保密性”(confidentiality)、“完整性”(integrity)与“可用性”(availability),(95)即网络安全“CIA三角”(CIA Triad),仍有一定门槛。而且《布达佩斯网络犯罪公约》已将三者并用,(96)2021年联合国政府专家组报告也指出信通技术不应损害“CIA三角”,(97)甚至英美官方文件中也有这一表述。(98)此外文件中文版将“penetration”表达为“入侵”,(99)因此“penetration”不再诠释“入侵”本身。

《中方主权立场》恰如其分地诠释了前述国际网络法博弈中政治和法律的二元演绎。立场法律阐释基本延续早前中外学者基于各国观点“公约数”的智库文件《网络主权:理论与实践3.0》(以下简称《网络主权3.0》),但在不确定宜选路径时与西方主流保持距离,并巧妙暗喻与纯粹路径趋近。在非国际法解读部分,我国表达一定政治立场,澄清网络主权愿景,回应西方政治曲解,如境外主权行使需基于公认国际法规则与原则,受“真实充分联系”“必要且合理”等条件约束,尊重国家平等,保障主体合法权益,促进网络开放与自由等。(100)特别是《网络主权3.0》英文版“No country shall engage in acts of cyber surveillance,theft or sabotage”(101)转换为“No State shall engage in ICT-enabled espionage or damages against other States,including mass surveillance and theft of important data and personal information”,对西方基于威权主义“强主权”渲染“中国网络威胁论”和持续单边网络攻击作了有力回应。

(二)借鉴间接主权论分化理念优化均势博弈

间接主权论分化的理念要点强调领土主权可直接适用。在国际网络法博弈均势维持及抵御西方政治叙事双重挑战下,我国须有所为又不可轻为,而该理念蕴含着优化我博弈战略的重要启示。

1.间接主权论分化蕴含国际网络法博弈抵御外部政治话语侵噬的启示

主权政治话语可向国际社会传达主权秩序根本立场,但政治表述具有不规范性、善变性及实施不确定性,信服力不可替代法律性表述。非洲联盟从直接主权转向间接主权宽泛路径表明领土主权作为规则已获跨阵营支持,将来势必更广泛地反映于国际网络法国家立场文件中。面对美国、西方对我国默许低烈度单边网络行动合法化的臆测及“中国网络威胁论”的蔓延,我国不妨借鉴间接主权宽泛路径核心理念,以法律阐释规范性强化政治宣示效应。

具体而言,我国可继续细化主权政治表述的权利与义务维度,特别是深入阐述主权与人权平衡,在各国中较早接纳领土主权作为国际习惯法的地位,例举与规范其释义与适用,将难以适用不干涉原则的低烈度网络破坏,基于是否侵犯领土完整或构成在他国领土行使权力,纳入领土主权法律适用,以此消解西方对我国以网络主权推动数字威权的政治猜疑,并为抵御国际网络法治的政治话语侵噬划定比不干涉适用门槛更低的法律防线。

2.间接主权论分化蕴含国际网络法博弈维系内部均势的启示

单边主导的话语体系天然不中立,我国国际法话语博弈应避免受西方蛊惑引发博弈失衡。(102)当前直接主权相对路径在网络主权论战中占上风,但支持者以西方发达国家为主,多数发展中国家仍在观望。然而无论我国仓促表态还是缄默不语,皆可能被西方利用。

一方面,直接主权纯粹路径契合“和平共处五项原则”基本精神,表面上最可取,但仓促附和可能沦为博弈受迫方,使得“后发者优势”(late-mover advantages)受“先发者优势”(first-mover advantages)宰制。(103)我国虽是网络攻击主要受害国(104),纯粹路径赋予低烈度单边干预违法性,为实施反措施提供支持。但欧美频繁妄称我国为网络攻击来源国,甚至是最大黑客资助嫌疑国,(105)如此氛围下欧美或借我国对纯粹路径的认同将政治施压升级为单边“反措施”。

另一方面,我国亦不宜继续沉默,以免话语权受制于人。因“塔林进程”中“专家造法”效应,(106)直接主权相对路径在短短几年内已聚积多数西方强国支持,并在其主导下成为最有影响力的主权适用路径。当前西方政学互动,操弄“默示同意”(107)“特别受影响国家”(108)“速成习惯法”(109)等概念以维持国际习惯法发展中的主导地位,在新兴领域阻遏以联合国框架为基础的条约制定进程,类似情况或在网络空间重现。(110)我国需及时表明立场,避免法律误判的同时尽量与西方主导拉开距离。

间接主权宽泛路径的兴起为我国不“选边站队”的同时强化牵制西方主导的观点提供启示。领土主权规则效力不仅是间接主权宽泛路径的要领,也与直接主权论兼容。二者结合可限制直接主权相对路径适用门槛被单边操弄的空间,主权本身的直接适用性也不会因领土主权适用落空。领土主权是主权最核心的内容,但非全部。前述克氏四种语境,威斯特伐利亚与国内主权皆可融入领土主权,国际合法与相互依存主权可反映超越领土的主权利益(如海洋法主权权利在领土外海域的规范化),并在网络空间伴随未来多边与多方协作逐步规范。

3.间接主权论分化蕴含网络空间国际法博弈重点转移的启示

均势博弈是手段而非目的,关键是利用均势调整战略,应对变数。间接主权论分化揭示主权网络适用复杂性,包括主权适用门槛、主权政治叙事与法律规范边界等都难就事论事、一蹴而就。如卢曼所言,不同规范文化的形成主要取决于各自分化,特定社会结构未必来自社会规范整合,而是依赖一个因变量(dependent variable)。(111)因此国际网络法博弈步入“深水区”后,重点也会向与空间本体这一自变量直接相关的因变量规则转换,我国可尽早关注。

首先是关注直接反映网络空间本体“第一性”(112)的国际规则。一是网络空间边界确认规则,由此限制网络空间国际秩序的相对无序向传统空间蔓延,为跨空间利益协调打下基础;二是网络空间内部事物界定规则,如数据财产法律属性、军民网络设施区别、基于代码的信任机制识别等,这些与人道法及禁用武力等初级规则适用密切相关,属于国际国内网络法统一法理范畴。其次是完善国际法次级规则网络适用规则,包括归因、危急情况、反措施等的适用,特别是网络空间归因,涉及工具、行为者与国家三层面,各层面都面临巨大技术挑战,由此引向国际网络法专属理论范畴。最后是相对其他初级规则适用的前提性初级规则的网络适用,如审慎及人道法区分、相称、预防等的适用。上述规则都体现了与网络本体自变量直接相关的因变量属性,由此实现国际网络法专属规则体系的构建。

以上规则可同步发展,有赖多方协作,促进网络法的“自成一体”(sui generis)。尽管道阻且长,但是我国、(113)俄罗斯、(114)巴基斯坦(115)等已发出依网络特性优先构建“量身定制的规则”(tailor-made rules)的呼声。即使西方阵营也存在支持重点发展网络特殊法的声音。(116)联合国政府专家组报告中的11项非约束性负责任国家行为准则已涉及此类规则发展,如第2项涉网络行动归因规范,第3项涉网络空间审慎要求,第5项涉网络主权与数字人权协调,第6项至第8项关注网络环境下关键基础设施特别保护,其他推动与网络特性相适应的审慎与预防。(117)这为围绕网络空间“第一性”的国际法发展确立方向。伴随《联合国打击网络犯罪公约》的适用,这类准则将进一步发展。不必所有因变量规则完全成型,只要足够清晰,即可顺势推出国际法一般原则网络适用系列具体主张,将初步成型的观点纳入联合国框架下网络空间负责任国家行为公约谈判。公约缔结将开启网络空间国际法治“大宪章”(Magna Carta)时代,(118)各专属规则将在公约指引下深化。

五、结语

国际社会规范整合的差异受制于国际法领域多元化与碎片化,其统一性仰赖对不同空间或社群特性的尊重,否则如16世纪“万民法”套用于新大陆土著,引发“法律殖民”。(119)我国海洋法、外空法等领域斗争得失也表明相较于历史性权利、人类共同继承财产等基本原则,海上地物法律定性、国际海峡法律识别、外空与空气空间界限、外空技术军事价值等直接反映空间特性的规则更牵动国际法斗争局势。因此某一特定法律部门或特殊规则的形成,非因规范统合,而是源于特殊场域演化。间接主权论的分化在使网络主权国际法博弈复杂化的同时,也会促进从一般向特殊规则的国际法博弈转向。我国亦可汲取其合理内核,为阻遏“塔林进程”的路径主导提供新思路,由此推动和利用博弈均势,促进前提性因变量规则发展与适用,为创制网络空间专门法铺平进路。

感谢黄志雄老师对本文的指导,文责笔者自负。

注释:

①参见王超:《主权原则在网络空间适用的理论冲突及应对》,载《法学》2021年第3期,第101-115页;黄志雄、罗旷怡:《各自为“辩”:网络空间新近国家立场声明的总体考察与中国因应》,载《云南社会科学》2023年第6期,第99-100页;H.Moynihan,The Application of International Law to State Cyberattacks; Sovereignty and Non-intervention,Chatham House,2019,p.18-22; P.Roguski,Application of International Law to Cyber Operations:A Comparative Analysis of States' Views,The Hague Program for Cyber Norms Policy Brief,2020,p.4.

②National Position of UK,perma.cc/V4VN-5XEH,last visited on Aug 1,2025.

③National Position of US,perma.cc/H5Y6-6EYL,last visited on Jul 30,2025.

④National Position of France,p.6,perma.cc/67PN-DH54.

⑤See Duncan B.Hollis,Improving Transparency International Law and State Cyber Operations:Fourth Report,OEA/Ser.Q,CJI/doc 603/20 rev.1,para.52.

⑥UN Doc.A/76/136,p.81.

⑦See G.Corn & R.Taylor,Sovereignty in the Age of Cyber,111 AJIL Unbound 207,207-212(2017).

⑧See J.Ohlin,Did Russian Cyber Interference in The 2016 Election Violate International Law,95 Texas Law Review 1579,1587(2017).

⑨See C.Pray,It's the Principle:Defining Sovereignty in the Context of Cyber Operations,7 National Security Law Journal 272,272-295(2021).

⑩See H.Lahmann,On the Politics and Ideologies of the Sovereignty Discourse in Cyberspace,32 Duke Journal of Comparative & International Law 61,61-107(2021).

(11)参见同上注,第102-107页。

(12)参见同前注⑦,G.Corn & R.Taylor文,第210-211页。

(13)参见同前注⑩,H.Lahmann文,第104-105页。

(14)参见同上注,第90-92页。

(15)参见朱莉欣:《〈塔林网络战国际法手册〉的网络主权观评介》,载《河北法学》2014年第10期,第131页。

(16)参见[美]迈克尔·施密特总编:《网络行动国际法塔林手册2.0版》,黄志雄等译,社会科学文献出版社2018年版,第57-71页。

(17)See A.Assaf & D.Moshnikov,Contesting Sovereignty in Cyberspace,1 International Cybersecurity Law Review 115,115-124(2020).

(18)参见同前注⑤,D.Hollis报告,第5段。

(19)See National Position of New Zealand,perma.cc/G95D-WZTU,last visited on Jul 25,2025.

(20)See National Position of Canada,perma.cc/69KG-M55H,last visited on Feb 25,2025.

(21)See R.Schöndorf,Israel's Perspective on Key Legal and Practical Issues Concerning the Application of International Law to Cyber Operations,97 International Law Studies 397,397-406(2021).

(22)African Union,Doc.PSC/PR/COMM.1196(2024).

(23)参见同前注⑨,C.Pray文,第278-279页。

(24)参见同前注⑦,G.Corn & R.Taylor文,第210页。

(25)See R.Buchan & J.Devanny,Clarifying Responsible Cyber Power,Lawfare(Oct 13,2022),www.lawfareblog.com/clarifying-responsible-cyber-power-developing-views-uk-regarding-non-intervention-and-peacetime.

(26)See S.Murphy,Principles of International Law,West Academic Publishing,2018,p.20-21.

(27)See S.Krasner,Sovereignty:Organized Hypocrisy,Princeton University Press,1990,p.9-42.

(28)See S.Krasner ed.,Problematic Sovereignty:Contested Rules and Political Possibilities,Columbia University Press,2001,p.24.

(29)See D.Betz & T.Stevens,Cyberspace and The State,Routledge,2006,p.57-74.

(30)See M.Mueller,Against Sovereignty in Cyberspace,22 International Studies Review 779,783-786(2020).

(31)参见同前注⑨,C.Pray文,第278页。

(32)参见同前注(20)。

(33)参见余建川:《美国在网络主权问题上的立场变化及启示》,载《情报杂志》2021年第2期,第106页。

(34)See B.Simma,From Bilateralism to Community Interest,in:Hague Academy of International Law ed.,Collected Courses of the Hague Academy of International Law,Vol.250,Brill Publishers,1994,p.259.

(35)See H.Mosler,Die Quellen des universellen Völkerrechts:Eine Einführung,68 American Journal of International Law 350,350-351(1974).

(36)See T.Franck,Fairness in International Law,Oxford University Press,1995,p.10-13.

(37)参见同前注(34),B.Simma书,第229-235页。

(38)See J.Habermas,Constitutionalisation of International Law and the Legitimation Problems of a Constitution for World Society,15 Constellations 444,444-449(2008).

(39)See A.Paulus,The International Legal System as a Constitution,in J.Dunoff & J.Trachtman eds.,Ruling the World,Cambridge University Press,2009,p.85-95.

(40)See D.Wet,The International Constitutional Order,55 International and Comparative Law Quarterly 54,54-67(2006).

(41)See S.Benhabib,Another Cosmopolitanism,Oxford University Press,2006,p.72.

(42)See L.Henkin,International Law:Politics and Values,Kluwer,1995,p.45-67.

(43)参见同上注,第5页、第168页、第184页。

(44)参见同上注,第17页。

(45)参见同上注,第40-41页。

(46)参见同上注,第8-12页。

(47)参见同上注,第35-39页。

(48)See L.Henkin,That "S" Word:Sovereignty,and Globalization,and Human Rights,Et Cetera,68 Fordham Law Reviw 1,6,9,13(1999).

(49)参见同前注⑩,H.Lahmann文,第67-68页。

(50)参见同前注⑦,G.Corn & R.Taylor文,第209页。

(51)PCIJ,The Case of the S.S."Lotus",1927,p.18.

(52)参见同前注⑥,UN Doc.A/76/136,第71页。

(53)See T.Vales,From Snowden's Revelations to the Brazilian Legal Framework for the Internet,The International Studies Association(Jun 1,2016),web.isanet.org/Web/Conferences/CEEISA-ISA-LBJ2016/Archive/e76286a0-e361-4083-b22a-7163220e845c.pdf; D.Campbell,British Embassy Spying,Duncan Campbell(Oct 31,2013),www.duncancampbell.org/british-embassy-spying; P.Esmaquel,US Spying? Rappler(Oct 31,2013),www.rappler.com/nation/42634-philippines-us-listening-post-espionage-dfa.

(54)See M.Pomerleau,New DoD Doctrine Officially Outlines and Defines "Expeditionary Cyberspace Operations",DefenseScoop(May 12,2023),defensescoop.com/2023/05/12/new-dod-doctrine-officially-outlines-and-defines-expeditionary-cyberspace-operations/.

(55)参见同前注(16),[美]迈克尔·施密特总编书,第62-71页。

(56)See E.Jensen,The Tallinn Manual 2.0:Highlights and Insights,48 Georgetown Journal of International Law 741,741-744(2017).

(57)See M.Waxman,Cyber Strategy & Policy:International Law Dimensions,Columbia Law School(Mar 2,2017),scholarship.law.columbia.edu/faculty_scholarship/2025.

(58)参见同前注⑥,第140页。

(59)See C.Guymon ed.,Digest of United States Practice in International Law,US DoS Office of the Legal Adviser,Aug 30,2022,p.292.

(60)See Foreign Interference Taxonomy,www.cisa.gov/sites/default/files/publications/19_0717_cisa_foreign-influence-taxonomy.pdf,last visited on Jan 2,2025.

(61)See Countering Foreign Interference,www.homeaffairs.gov.au/about-us/our-portfolios/national-security/countering-foreign-interference,last visited on Mar 2,2025.

(62)Nicaragua v.US,1986 ICJ REP.392,para.205.

(63)See National Position of Ireland,p.1-2,perma.cc/C7PW-EW8X,last visited on Aug 3,2025.

(64)参见同前注⑥,第18页。

(65)See National Position of Costa Rica,p.5-6,perma.cc/8DN2-6M75,last visited on Aug 4,2025.

(66)See National Position of Poland,perma.cc/TD27-ZKGS,last visited on Aug 2,2025.

(67)See National Position of Czech(2020),p.3,perma.cc/9A9N-JFS5,last visited on Aug 4,2025.

(68)See National Position of Czech(2024),paras.1-6,http://gffgg913ecda1074f457cscxfn0f665o996wu0.fgzb.hbpu.wttczd-86544418598.com/8URR-FELZ,last visited on Aug 4,2025.

(69)参见同前注⑥,第18页。

(70)African Union,Doc.PSC/PR/COMM.1148(2023),p.1.

(71)See R.Creemers,China's Conception of Cyber Sovereignty:Rhetoric and Realization,in D.Broeders & Van den Berg,eds.,Governing Cyberspace:Behavior,Power and Diplomacy,Rowman & Littlefield,2020,p.107-142.

(72)参见熊光清、王瑞:《全球互联网治理中的网络主权:历史演进、国际争议和中国立场》,载《学习与探索》2024年第4期,第31页。

(73)参见熊光清、王瑞:《网络主权:互联网时代对主权观念的重塑》,载《中国人民大学学报》2024年第1期,第135-138页。

(74)参见戚凯、付艺伟:《美国对华数字遏制的合法化话语分析》,载《国际政治科学》2025年第10期,第94-97页。

(75)See Cadence Design Systems,Inc.v.Syntronic AB,No.21-cv-03610-SI; Intex Recreation Corp.v.Bestway(USA),No.LA 2:19-CV-08596 JAK(Ex); Owen v.Elastos Foundation,343 F.R.D.268.

(76)See N.Luhmann,Law as A Social System,Oxford University Press,2004,p.85.

(77)参见王传兴、王子钰:《独立自主和平外交政策的历史演进与理论阐释》,载《当代中国与世界》2022年第2期,第75-84页。

(78)参见王高阳:《基于主权的网络空间全球治理:“中国方案”及其实践》,载《国际政治经济与国际关系》2018年第5期,第186-187页。

(79)《联合国信息安全开放式工作组中方立场文件》,第2-3页,s3.amazonaws.com/unoda-web/wp-content/uploads/2019/09/china-submissions-oewg-ch.pdf,2025年1月5日访问。

(80)《中国关于网络空间国际规则的立场》,2021年10月12日,www.fmprc.gov.cn/web/wjb_673085/zzjg_673183/jks_674633/zclc_674645/qt_674659/202110/t20211012_9552671.shtml,2025年8月7日访问。

(81)《中方关于网络主权的立场》,第3页,documents.unoda.org/wp-content/uploads/2021/12/Chinese-Position-Paper-on-the-Application-of-the-Principle-of-Sovereignty-CHN.pdf,2025年1月7日访问。

(82)同上注。

(83)See China's Views on the Application of the Principle of Sovereignty in Cyberspace,p.2,perma.cc/87J8-2JP4,last visited on Aug 5,2025.

(84)参见同上注,第3页。

(85)See F.Delerue et al.,The Principle of Sovereignty and The Application of International Law(15 May 2024),p.17,eucd.s3.eu-central-l.amazonaws.com/eucd/assets/H8o3a447/the-principle-of-sovereignty-andthe-application-of-international-law-in-cyberspace.pdf,last visited on Jul 3,2025.

(86)See National Position of Germany,p.3,perma.cc/JTC3-9AC6,last visited on Mar 15,2025.

(87)See National Position of Switzerland,p.2-3,perma.cc/A52E-6DGU,last visited on Jun 5,2025.

(88)参见同前注(21),R.Schöndorf文,第402页。

(89)参见同前注(16),[美]迈克尔·施密特总编书,第77页。

(90)See V.Prochko,The International Legal View of Espionage(30 Mar 2018),www.e-ir.info/2018/03/30/the-international-legal-view-of-espionage/,last visited on May 5,2025.

(91)参见同前注⑥,第71页。

(92)参见同前注(83),第3页。

(93)参见同前注④。

(94)See Penetration,www.merriam-webster.com/dictionary/penetration,last visited on Mar 25,2025.

(95)See P.Roguski,Violations of Territorial Sovereignty in Cyberspace,in D.Broeders & Van Den Berg,eds.,Governing Cyberspace:Behavior,Power and Diplomacy,Rowman & Littlefield,2020,p.80.

(96)Convention on Cybercrime,Preamble & Chapter Ⅱ,Section Ⅰ.

(97)UN,Doc.A/76/135,May 28,2021,para.58.

(98)See Approval Standards and Guidelines:Data Security,GOV.UK(July 20,2022),www.gov.uk/government/publications/accessing-ukhsa-protected-data/approval-standards-and-guidelines-data-security; DoJ Announces New Policy for Charging Cases under the Computer Fraud and Abuse Act,U.S.Department of Justice(May 19,2022),www.justice.gov/opa/pr/department-justice-announces-new-policy-charging-cases-under-computer-fraud-and-abuse-act.

(99)同前注(81),第3页。

(100)参见同上注,第1-3页。

(101)参见《网络主权:理论与实践》(3.0版),载世界互联网大会网2021年9月18日,cnsubsites.chinadaily.com.cn/wic/2021-09/28/c_174080.htm。

(102)参见孔庆江:《提高中国在国际贸易法制中话语权的路径研究》,载《政法论坛》2023年第3期,第16-17页。

(103)See M.Lieberman & D.Montgomery,First-Mover Advantages,9 Strategic Management Journal 47,47-50(1988).

(104)参见程乐:《网络空间治理:中国智慧·中国方案·中国路径——习近平总书记关于网络强国的重要思想研究》,载《思想理论战线》2022年2期,第23页。

(105)See Cyber Operations Tracker,www.cfr.org/cyber-operations/#,last visited on Mar 17,2025.

(106)参见张华:《网络空间适用禁止使用武力原则的法律路径》,载《中国法学》2022年第2期,第287页。

(107)同前注①,黄志雄、罗旷怡文,第102页。

(108)陈曦笛:《习惯国际法中的“特别受影响国家理论”》,载《国际法研究》2023年第4期,第51-55页。

(109)何志鹏、魏晓旭:《速成习惯国际法的重思》,载《东北师大学报(哲学社会科学版)》2020年第1期,第99-103页。

(110)程乐:《网络“空间”隐喻的国际法映射、困境与突破》,载《政法论丛》2025年第3期,第5页。

(111)See N.Luhmann,The Paradox of System Differentiation and the Evolution of Society,in J.Alexander & P.Colomy,eds.,Differentiation Theory and Social Change,Columbia University Press,1990,p.422-423.

(112)“第一性原理”(first principle)由亚里士多德(Aristotle)提出,指反映事物最初原则、原因和探究方法的原理,其他关于此事物知识的获得以此为起源。See T.Irwin,Aristotle's First Principles,Oxford University Press,1988,p.3.

(113)参见马新民:《网络空间的国际法问题》,载《信息安全与通信保密》2016年第11期,第31-32页;同前注(79),第6页;同前注(80)。

(114)See Russia,along with Four Like-Minded Countries,Submits New Convention on International Information Security to the UN,Digital Watch Observatory(May 21,2023),dig.watch/updates/russia-along-with-four-like-minded-countries-submits-new-convention-on-international-information-security-to-the-un.

(115)See National Position of Pakistan,para 17,perma.cc/W8AS-4Q9L,last visited on Aug 17,2025.

(116)参见同前注(21),R.Schöndorf文,第397页、第402页、第403页、第406页;同前注(25);D.Hollis,Re-Thinking the Boundaries of Law in Cyberspace:A Duty to Hack? in J.Ohlin et al.eds.,Cyber War:Law and Ethics for Virtual Conflicts,Oxford University Press,2015,p.130-174.

(117)参见同前注(97),第19-68段。

(118)See Ma Xinmin,Key Issues and Future Development of International Cyberspace Law,2 China Quarterly of International Strategic Studies 119,132-133(2016).

(119)See A.O'Donoghue,Constitutionalism in Global Constitutionalisation,Cambridge University Press,2014,p.144,206.

    进入专题: 领土主权   网络空间   国际习惯法  

本文责编:chendongdong
发信站:爱思想(https://www.aisixiang.com)
栏目: 学术 > 法学 > 国际法学
本文链接:https://www.aisixiang.com/data/171795.html

爱思想(aisixiang.com)网站为公益纯学术网站,旨在推动学术繁荣、塑造社会精神。
凡本网首发及经作者授权但非首发的所有作品,版权归作者本人所有。网络转载请注明作者、出处并保持完整,纸媒转载请经本网或作者本人书面授权。
凡本网注明“来源:XXX(非爱思想网)”的作品,均转载自其它媒体,转载目的在于分享信息、助推思想传播,并不代表本网赞同其观点和对其真实性负责。若作者或版权人不愿被使用,请来函指出,本网即予改正。
Powered by aisixiang.com Copyright © 2025 by aisixiang.com All Rights Reserved 爱思想 京ICP备12007865号-1 京公网安备11010602120014号.
工业和信息化部备案管理系统