Preview

Московский журнал международного права

Расширенный поиск

Проблема кибершпионажа в международном гуманитарном праве

https://doi.org/10.24833/0869-0049-2021-1-70-80

Полный текст:

Аннотация

ВВЕДЕНИЕ. Статья посвящена анализу проблемы кибершпионажа в контексте вооруженного конфликта в киберпространстве. Актуальность данного исследования, как части проблемы применения норм международного гуманитарного права в киберпространстве, подтверждается стремительным развитием информационных технологий, которые могут быть использованы в ходе вооруженного конфликта, а также наличием Таллинского руководства 2.0 по международному праву, применимому к кибероперациям.

МАТЕРИАЛЫ И МЕТОДЫ. Главными источниками настоящего исследования являются положения Таллинского руководства 2.0 по международному праву, применимому к кибероперациям, нормы Дополнительного протокола I от 08 июня 1977 г. к Женевским конвенциям от 12 августа 1949 г., нормы Гаагского «Положения о законах и обычаях сухопутной войны» 1907 г. и нормы обычного международного гуманитарного права. Методологию составили принципы, применяемые в юридических исследованиях, а также общенаучные и специальные методы правовых исследований (системный и формально-юридический методы).

РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЯ. Изучены положения Таллинского руководства о кибершпионаже на предмет соответствия нормам Дополнительного протокола I от 08 июня 1977 г. к Женевским конвенциям от 12 августа 1949 г., Гаагского «Положения о законах и обычаях сухопутной войны» 1907 г. и нормам обычного международного гуманитарного права. Также изучены проблемы, которые могут возникнуть в процессе возможного практического применения указанных положений Таллинского руководства.

ОБСУЖДЕНИЕ И ВЫВОДЫ. Отмечено, что положения Таллинского руководства 2.0 по международному праву, применимому к кибероперациям и кибершпионажу, основаны на соответствующих нормах международного права. По сути, соответствующее положение Таллинского руководства полностью скопировано с соответствующих норм МГП. Однако в результате настоящего исследования автор приходит к выводу, что такое слепое копирование не учитывает особенностей киберпространства и создает проблемы при возможном практическом применении данных положений Таллинского руководства. Во-первых, в силу анонимности пользователей на практике будет трудно провести разграничение между киберразведчиком и кибершпионом. Вовторых, в силу сложностей в установлении четких государственных границ в киберпространстве (установлении границ государственного суверенитета), в том числе, обусловленных использованием технологий блокчейн и VPN, на практике невозможно достоверно установить, осуществлялся ли тайный сбор информации на территории противника, что, в свою очередь, влечет сложности в квалификации такого деяния в качестве кибершпионажа. И, наконец, в современных условиях шпионаж перестал быть явлением исключительно международных вооруженных конфликтов, и поэтому есть вероятность, что и кибершпионаж может осуществляться не только в контексте вооруженного конфликта международного характера, но и в контексте вооруженного конфликта немеждународного характера. По результатам настоящего исследования были высказаны предложение о развитии практики государств по данному вопросу. Обсуждение вышеуказанных проблем на Генеральной Ассамблее ООН помогло бы выделить основные тренды развития такой практики. И только после того, как практика государств по данному вопросу станет более очевидной, можно ставить вопрос о разработке соответствующего международного договора, желательно на площадке ООН.

Об авторе

С. Ю. Гаркуша-Божко
Школа высшего спортивного мастерства по водным видам спорта имени Ю.С. Тюкалова
Россия

Сергей Юльевич Гаркуша-Божко, юрисконсульт

197110, Российская Федерация, Санкт-Петербург, наб. Гребного канала, д. 10, стр. 1



Список литературы

1. Давид Э. 2011. Принципы права вооруженных конфлик-

2. тов: курс лекций, прочитанных на юридическом фа-

3. культете Открытого Брюссельского университета.

4. М.: МККК. 1444 с.

5. Мельцер Н. 2017. Международное гуманитарное пра-

6. во: общий курс. М.: МККК. 420 c.

7. Мельцер Н. 2009. Непосредственное участие в воен-

8. ных действиях: руководство по толкованию понятия

9. в свете международного гуманитарного права. М.:

10. МККК. 107 с.

11. Сассоли М., Бувье А. 2008. Правовая защита во время

12. войны. Том I. М.: МККК. 672 с.

13. Сизенко А. Г. 2010. Спецслужбы России и СССР: от При-

14. каза тайных дел до наших дней. Ростов-на-Дону.: Изда-

15. тельский дом «Владис». 416 с.

16. Строганов П. П. 2009. Щит и меч блокадного Ленингра-

17. да. СПб.: Агентство ВиТ-принт. 295 с.

18. Хенкертс Ж.-М., Досвальд-Бек Л. 2006. Обычное между-

19. народное гуманитарное право. Том I. Нормы. М.: МККК.

20. с.

21. Bourguignon J. 2014. La recherche de preuves informatiques

22. et l’exercice extraterritorial des compétences de

23. l’Etat. – Société Française pour le droit International – Colloque.

24. Internet et le droit international. Paris: Éditions A.

25. Pedone. P. 357–372.

26. Forcese C. 2016. Pragmatism and Principle: Intelligence

27. Agencies and International Law. – Virginia Law Review Online.

28. Vol. 102. P. 67–84

29. Forcese C. 2011. Spies Without Borders: International Law

30. and Intelligence Collection. – Journal of National Security

31. Law & Policy. Vol. 5. P. 179–210.

32. Kerschischnig G. 2012. Cyberthreats and International Law.

33. The Hague: Eleven international publishing. 386 p.

34. Lafouasse F. 2012. L'Espionnage dans le droit international.

35. Paris.: Nouveau Monde. 500 p.

36. Moore T. 2010. Introducing the Economics of Cybersecurity:

37. Principles and Policy Options. – National Research Council,

38. Proceedings of a Workshop on Deterring Cyberattacks: Informing

39. Strategies and Developing Options for U.S. Policy. Washington,

40. D. C.: The National Academies Press. P. 3–23.

41. Navarrete I., Buchan R. 2019. Out of the Legal Wilderness:

42. Peacetime Espionage, International Law and the Existence

43. of Customary Exceptions. – Cornell International Law

44. Journal. Vol. 51. Issue 4. P. 897–954.

45. Navarrete I. 2015. L’espionnage en temps de paix en droit

46. international public. – Canadian Yearbook of International

47. Law. Vol. 53. P. 1–65.

48. Peacetime Regime for State Activities in Cyberspace. International

49. Law, International Relations and Diplomacy. Ed. by

50. K. Ziolkowski. 2013. Tallinn: NATO CCD COE. 746 p.

51. Tallinn Manual 2.0 on the International Law Applicable to

52. Cyber Operations. Prepared by the International Groups of

53. Experts at the Invitation of the NATO Cooperative Cyber

54. Defence Centre of Excellence. Ed by L. Vihul. 2017. Cambridge:

55. Cambridge University Press. 598 p.

56. Tondini M. 2018-2019. Espionage and International Law

57. in the Age of Permanent Competition. – Military Law and

58. Law of War Review. Vol. 57. Issue 1. P. 17–58.

59. Yoo Ch. S. 2015. Cyber Espionage or Cyberwar?: International

60. Law, Domestic Law, and Self-Protective Measures. –

61. University of Pennsylvania Carey Law School Scholarship.

62. No. 1540. 32 p. URL: https://scholarship.law.upenn.edu/

63. cgi/viewcontent.cgi?article=2541&context=faculty_

64. scholarship (дата обращения 27.11.2020).

65. Woltag J.-Ch. 2014. Cyber Warfare: Military Cross-Border

66. Computer Network Operations under International Law.

67. Cambridge: Intersentia. 314 p.


Для цитирования:


Гаркуша-Божко С.Ю. Проблема кибершпионажа в международном гуманитарном праве. Московский журнал международного права. 2021;(1):70-80. https://doi.org/10.24833/0869-0049-2021-1-70-80

For citation:


Garkusha-Bozhko S.Yu. The Problem of Cyber Espionage in the International Humanitarian Law. Moscow Journal of International Law. 2021;(1):70-80. (In Russ.) https://doi.org/10.24833/0869-0049-2021-1-70-80

Просмотров: 435


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 0869-0049 (Print)
ISSN 2619-0893 (Online)