Проблема кибершпионажа в международном гуманитарном праве
https://doi.org/10.24833/0869-0049-2021-1-70-80
Аннотация
ВВЕДЕНИЕ. Статья посвящена анализу проблемы кибершпионажа в контексте вооруженного конфликта в киберпространстве. Актуальность данного исследования, как части проблемы применения норм международного гуманитарного права в киберпространстве, подтверждается стремительным развитием информационных технологий, которые могут быть использованы в ходе вооруженного конфликта, а также наличием Таллинского руководства 2.0 по международному праву, применимому к кибероперациям.
МАТЕРИАЛЫ И МЕТОДЫ. Главными источниками настоящего исследования являются положения Таллинского руководства 2.0 по международному праву, применимому к кибероперациям, нормы Дополнительного протокола I от 08 июня 1977 г. к Женевским конвенциям от 12 августа 1949 г., нормы Гаагского «Положения о законах и обычаях сухопутной войны» 1907 г. и нормы обычного международного гуманитарного права. Методологию составили принципы, применяемые в юридических исследованиях, а также общенаучные и специальные методы правовых исследований (системный и формально-юридический методы).
РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЯ. Изучены положения Таллинского руководства о кибершпионаже на предмет соответствия нормам Дополнительного протокола I от 08 июня 1977 г. к Женевским конвенциям от 12 августа 1949 г., Гаагского «Положения о законах и обычаях сухопутной войны» 1907 г. и нормам обычного международного гуманитарного права. Также изучены проблемы, которые могут возникнуть в процессе возможного практического применения указанных положений Таллинского руководства.
ОБСУЖДЕНИЕ И ВЫВОДЫ. Отмечено, что положения Таллинского руководства 2.0 по международному праву, применимому к кибероперациям и кибершпионажу, основаны на соответствующих нормах международного права. По сути, соответствующее положение Таллинского руководства полностью скопировано с соответствующих норм МГП. Однако в результате настоящего исследования автор приходит к выводу, что такое слепое копирование не учитывает особенностей киберпространства и создает проблемы при возможном практическом применении данных положений Таллинского руководства. Во-первых, в силу анонимности пользователей на практике будет трудно провести разграничение между киберразведчиком и кибершпионом. Вовторых, в силу сложностей в установлении четких государственных границ в киберпространстве (установлении границ государственного суверенитета), в том числе, обусловленных использованием технологий блокчейн и VPN, на практике невозможно достоверно установить, осуществлялся ли тайный сбор информации на территории противника, что, в свою очередь, влечет сложности в квалификации такого деяния в качестве кибершпионажа. И, наконец, в современных условиях шпионаж перестал быть явлением исключительно международных вооруженных конфликтов, и поэтому есть вероятность, что и кибершпионаж может осуществляться не только в контексте вооруженного конфликта международного характера, но и в контексте вооруженного конфликта немеждународного характера. По результатам настоящего исследования были высказаны предложение о развитии практики государств по данному вопросу. Обсуждение вышеуказанных проблем на Генеральной Ассамблее ООН помогло бы выделить основные тренды развития такой практики. И только после того, как практика государств по данному вопросу станет более очевидной, можно ставить вопрос о разработке соответствующего международного договора, желательно на площадке ООН.
Об авторе
С. Ю. Гаркуша-БожкоРоссия
Сергей Юльевич Гаркуша-Божко, юрисконсульт
197110, Российская Федерация, Санкт-Петербург, наб. Гребного канала, д. 10, стр. 1
Список литературы
1. Давид Э. 2011. Принципы права вооруженных конфлик-
2. тов: курс лекций, прочитанных на юридическом фа-
3. культете Открытого Брюссельского университета.
4. М.: МККК. 1444 с.
5. Мельцер Н. 2017. Международное гуманитарное пра-
6. во: общий курс. М.: МККК. 420 c.
7. Мельцер Н. 2009. Непосредственное участие в воен-
8. ных действиях: руководство по толкованию понятия
9. в свете международного гуманитарного права. М.:
10. МККК. 107 с.
11. Сассоли М., Бувье А. 2008. Правовая защита во время
12. войны. Том I. М.: МККК. 672 с.
13. Сизенко А. Г. 2010. Спецслужбы России и СССР: от При-
14. каза тайных дел до наших дней. Ростов-на-Дону.: Изда-
15. тельский дом «Владис». 416 с.
16. Строганов П. П. 2009. Щит и меч блокадного Ленингра-
17. да. СПб.: Агентство ВиТ-принт. 295 с.
18. Хенкертс Ж.-М., Досвальд-Бек Л. 2006. Обычное между-
19. народное гуманитарное право. Том I. Нормы. М.: МККК.
20. с.
21. Bourguignon J. 2014. La recherche de preuves informatiques
22. et l’exercice extraterritorial des compétences de
23. l’Etat. – Société Française pour le droit International – Colloque.
24. Internet et le droit international. Paris: Éditions A.
25. Pedone. P. 357–372.
26. Forcese C. 2016. Pragmatism and Principle: Intelligence
27. Agencies and International Law. – Virginia Law Review Online.
28. Vol. 102. P. 67–84
29. Forcese C. 2011. Spies Without Borders: International Law
30. and Intelligence Collection. – Journal of National Security
31. Law & Policy. Vol. 5. P. 179–210.
32. Kerschischnig G. 2012. Cyberthreats and International Law.
33. The Hague: Eleven international publishing. 386 p.
34. Lafouasse F. 2012. L'Espionnage dans le droit international.
35. Paris.: Nouveau Monde. 500 p.
36. Moore T. 2010. Introducing the Economics of Cybersecurity:
37. Principles and Policy Options. – National Research Council,
38. Proceedings of a Workshop on Deterring Cyberattacks: Informing
39. Strategies and Developing Options for U.S. Policy. Washington,
40. D. C.: The National Academies Press. P. 3–23.
41. Navarrete I., Buchan R. 2019. Out of the Legal Wilderness:
42. Peacetime Espionage, International Law and the Existence
43. of Customary Exceptions. – Cornell International Law
44. Journal. Vol. 51. Issue 4. P. 897–954.
45. Navarrete I. 2015. L’espionnage en temps de paix en droit
46. international public. – Canadian Yearbook of International
47. Law. Vol. 53. P. 1–65.
48. Peacetime Regime for State Activities in Cyberspace. International
49. Law, International Relations and Diplomacy. Ed. by
50. K. Ziolkowski. 2013. Tallinn: NATO CCD COE. 746 p.
51. Tallinn Manual 2.0 on the International Law Applicable to
52. Cyber Operations. Prepared by the International Groups of
53. Experts at the Invitation of the NATO Cooperative Cyber
54. Defence Centre of Excellence. Ed by L. Vihul. 2017. Cambridge:
55. Cambridge University Press. 598 p.
56. Tondini M. 2018-2019. Espionage and International Law
57. in the Age of Permanent Competition. – Military Law and
58. Law of War Review. Vol. 57. Issue 1. P. 17–58.
59. Yoo Ch. S. 2015. Cyber Espionage or Cyberwar?: International
60. Law, Domestic Law, and Self-Protective Measures. –
61. University of Pennsylvania Carey Law School Scholarship.
62. No. 1540. 32 p. URL: https://scholarship.law.upenn.edu/
63. cgi/viewcontent.cgi?article=2541&context=faculty_
64. scholarship (дата обращения 27.11.2020).
65. Woltag J.-Ch. 2014. Cyber Warfare: Military Cross-Border
66. Computer Network Operations under International Law.
67. Cambridge: Intersentia. 314 p.
Рецензия
Для цитирования:
Гаркуша-Божко С.Ю. Проблема кибершпионажа в международном гуманитарном праве. Московский журнал международного права. 2021;(1):70-80. https://doi.org/10.24833/0869-0049-2021-1-70-80
For citation:
Garkusha-Bozhko S.Yu. The Problem of Cyber Espionage in the International Humanitarian Law. Moscow Journal of International Law. 2021;(1):70-80. (In Russ.) https://doi.org/10.24833/0869-0049-2021-1-70-80