диссертация (1169141), страница 31
Текст из файла (страница 31)
В отличие оттрадиционного понимания агрессии, информационное воздействие непредполагает введение информационных сил на территорию жертвыагрессии и физического нарушения государственного суверенитета.4. Реализация права на самооборону в информационном пространствезатруднена в условиях отсутствия критериев обоснования оправданности ипропорциональностиответныхдействий,принциповидентификацииагрессора. Остается открытым вопрос о предотвращении злоупотребленийправом на самооборону и коллективную оборону в ответ на информационныеатаки.5.
В случае информационной атаки сложно оценить физический ущерб, так какзачастую издержки носят нематериальный, однако не менее чувствительныйхарактер (например, утечки секретной информации на сайте WikiLeaks или врезультате актов кибершпионаза). В этих условиях с целью обеспечитьинформационнуюмилитаризациюбезопасностьинформационногоипредотвратитьпространствадальнейшуюнеобходимонамеждународном уровне согласовать пороговый уровень ущерба, послекоторого можно квалифицировать использование информационного оружиякак вооруженную агрессию.5. Отсутствие прецедентов и международно-правовой базы затрудняетмеждународное правосудие в сфере ИКТ.
В настоящее время государство,ставшее объектом информационной атаки не может подать жалобу вМеждународный суд, так как в условиях отсутствия международно-правовыхОпределение агрессии. Утв. резолюцией 3314 (ХХIХ) ГА ООН. Нью-Йорк, 14.12.1974. URL:http://www.un.org/ru/documents/decl_conv/conventions/aggression.shtml311145актов, регламентирующих данную сферу и судебных прецедентов, неопределены необходимые фактические доказательства атаки и критерии ихобъективности и достоверности.Согласно6.обычномумеждународномуправугосударствонесетответственность за деятельность органов государственной власти, а такжелиц,действующихподихконтролем.Определить,действуетлиопределенное лицо в киберпространстве под контролем государства, можетбыть непросто.
По мнению части экспертов, применение силы противсубъекта на территории иностранного государства возможно, только еслиданный субъект действует под контролем государства либо с егопопустительства (т.е. государство, с территории которого действует субъект,«не способно или не желает» принять меры против него).7. «Актуальной правовой проблемой также является реализация правагосударств на нейтралитет, в случае если их информационные системыиспользуются третьими странами для осуществления информационных атакили иных противоправных действий»312.Адаптация международного гуманитарного права к информационномупространству.В связи с развитием ИКТ в серьезной адаптации нуждаются нормымеждународного гуманитарного права.
К сфере гуманитарного права в связис использованием в вооруженных конфликтах ИКТ относится целый рядвопросов, представленных ниже.1. Встает вопрос о критериях отнесения информационных инфраструктур кгражданским / военным объектам, что осложняется тем фактом, чтобольшинствокритическихинформационныхинфраструктурявляютсяобъектами двойного назначения, и могут быть использованы как вгражданских, так и в военных целях.Крутских А.В. Международное право и проблема обеспечения международной информационнойбезопасности / А.В. Крутских, А.А. Стрельцов // Международная жизнь. - 2015.
- № 4. URL:https://interaffairs.ru/jauthor/material/11673121462. Согласно нормам международногогуманитарногоправанеобходимообеспечить соблюдение принципов пропорциональности и избирательностипри проведении атак, однако в информационном пространстве применениеданного принципа представляется затруднительным.3. Принимая во внимание анонимность и доступность ИКТ в условияхинформационногоконфликтасложноразграничитькомбатантовинонкомбатантов.Обозначенные проблемные вопросы осложняют применимость норммеждународного гуманитарного права к информационному пространству иобуславливают потребность в выработке новых правовых норм.Частныевопросыприменениямеждународногоправакинформационному пространству1.Являетсяоснованиемдляликонцепцияотказаот«территориальногопоискапутейсуверенитета»решенияпроблемыинтернационализации управления Интернет и, в частности, ограничениясуверенитета США в области регулирования и применения права вотношениипровайдеровсетиИнтернет,оказывающихуслугисконфликтовсиспользованием рутовых сайтов сети.Международно-правовыемерыпредупрежденияиспользованием ИКТСреди средств предупреждения злонамеренного использования ИКТ ввоенно-политическихцеляхобычновыделяютсозданиеобстановкистратегической стабильности, в том числе, посредством транспарентности,взаимодействия, включая меры доверия, и меры по стабилизации.Дляобеспечениямеждународнойбезопасностиистабильности«необходимо закрепить обязанность государств воздерживаться от атак накритические информационные инфраструктуры.
Но реализация подобногообязательства требует идентификации подобных инфраструктур, определения147критериев отнесения тех или иных объектов к критическим национальным илимеждународныминформационныхинфраструктурам»313.инфраструктурнеИдентификацияможетнекритическихпоставитьподугрозубезопасности государства, так как это по сути означает раскрытие наиболееуязвимых для атаки сегментов национального сегмента информационногопространства314.Подводя итог, можно отметить, что развитие ИКТ происходит стольбыстрыми темпами, что правовые нормы не всегда «успевают» адекватноотразитьинформационнуюреальность.Большинствоположенийсовременного международного права, прежде всего, гуманитарного, невполнесоответствуютхарактеристикамновойцифровойреальности,подробно рассмотренным в 1 главе, и требуют доработки.
Недостаточностьмеждународно-правовойбазызатрудняетразвитиеиуглублениемеждународного сотрудничества. Однако политика в информационномобществе играет не меньшее значение, чем в реальном мире, следовательно,вопрос о применимости международного права к информационномупротивоборству политизируются.В наибольшей степени в доработке нуждаются нормы международногогуманитарного права.
«В отдельных случаях необходима выработка новыхправовыхнорм,регламентирующихотношения,возникающиевинформационном пространстве. Необходимо также выработать систему мерпо адаптации общепризнанных принципов и норм международного права кспецифике безопасности в сфере использования ИКТ»315.Международное гуманитарное право разрабатывается государствами,которые являются не только субъектами права, но и могут бытьКрутских А.В.
Международное право и проблема обеспечения международной информационнойбезопасности / А.В. Крутских, А.А. Стрельцов // Международная жизнь. - 2015. - № 4. URL:https://interaffairs.ru/jauthor/material/1167314Коротков А.В. Безопасность критических информационных инфраструктур в международномгуманитарном праве / А.В. Коротков, Е.С. Зиновьева // Вестник МГИМО-Университета. - 2011. - № 4. - С.154-162315Крутских А.В. Международное право и проблема обеспечения международной информационнойбезопасности / А.В. Крутских, А.А. Стрельцов // Международная жизнь. - 2015.
- № 4. URL:https://interaffairs.ru/jauthor/material/1167313148легитимнымиучастниками«территорию»,ввоенных действий.которойнаравныхИКТсоздают новуюдействуютгосударстваинегосударственные акторы, а провести разделительную черту междукомбатантами и нонкомбатантами крайне сложно.В информационной сфере сложно разграничить гражданские и военныеэлементыкритическихинформационныхинфраструктур.Квоеннымотносятся объекты, «которые в силу своего характера, размещения,назначения или использования вносят эффективный вклад в военныедействия и полное или частичное разрушение, захват или нейтрализациякоторых при существующих в данный момент обстоятельствах дает явноевоенное преимущество»316.
Это утверждение верно и в отношениикритических информационных инфраструктур, широко используемых вмирное время.Необходима выработка соответствующих международно-правовыхнорм и мер доверия, что предполагает интенсификацию международноговзаимодействия государств и перевод его на новый, более высокий уровеньсотрудничества в области информационной безопасности.Особые характеристики ИКТ не означают, что их военно-политическоеиспользование находится в соответствии с международным правом, преждевсего,сУставомобщепризнанныеООН.Припринципыэтомвытекающиемеждународногоизправа,УставааООНименноневмешательство во внутренние дела государств и неприменение силы иугрозы силой, равно применимы как к традиционной международнойполитике, так и межгосударственным отношениям в цифровом пространстве.Сложности, с которыми сталкивается международное сообщество в областиправового регулирования международной информационной безопасностиявляютсячастьюболееобщейтенденцииразвитиясовременногомеждународного права, а именно, его развития по пути выработки «мягких»Второй протокол к Гаагской конвенции о защите культурных ценностей в случае вооруженногоконфликта 1954 года.
Гаага, 26 марта 1999 г. (ст. 1).316149правил,регламентирующих поведениегосударства,аневыработкиобязывающих правовых соглашений317.Вышеуказанные проблемы лежат в основе межгосударственныхдискуссии по вопросам информационной безопасности, и их разрешение наэкспертном уровне могло бы создать основу для развития сотрудничества. Вэтих условиях актуализируется роль таких негосударственных акторов, какисследовательские сообщества, которые выполняют функции определенияобластей совпадающих интересов, что затем может лечь в основумеждународной повестки дня.Выводы по главеАнализсуществующихугрозмеждународнойинформационнойбезопасности показывает, что в цифровую эпоху сущность безопасности непоменялась. Определение А.
Уолферса, согласно которому национальнаябезопасность определяется как отсутствие угроз ключевым ценностямобщества318, остается верным. Однако изменились условия и средстваобеспечения безопасности, характер вызовов и угроз; трансформациюпретерпевает также состав и характер взаимоотношений между субъектамиобеспечениябезопасности.Вэтихусловияхменяетсявосприятиегосударствами приоритетности угроз международной и национальнойбезопасности, что в свою очередь, влияет на характер международногосотрудничества.Однойизважнейшихугрозсегодняявляетсяинформационное воздействие, которое становится неотъемлемой частьюсовременных «гибридных войн» и межгосударственной конкуренции вмирноевремя.Намеждународномуровненаметиласьгонкаинформационных и кибер- вооружений.Mačák K.
From Cyber Norms to Cyber Rules: Re-engaging States as Law-makers //Leiden Journal ofInternational Law. – 2017. – Т. 30. – №. 4. – P. 877-899.318Wolfers A. "National Security" as an Ambiguous Symbol // Political Science Quarterly.
- 1952. - P. 482.317150Можно выделить несколько ключевых особенностей информационнойсферы, которые влияют на восприятие государствами угроз международнойинформационной безопасности:- проблема однозначного определения источника атаки (проблемаатрибуции) в информационном пространстве;-трансграничныйхарактеринформационногопространстваивзаимозависимость государств в данной сфере усиливают уязвимостьгосударств и негосударственных акторов;- «цифровая дилемма безопасности» в информационной сфере носитострыйхарактер,что обусловленоасимметриейоборонительногоинаступательного потенциала кибер- и информационного оружия;- влияние негосударственных участников и неправительственныхакторов в информационной сфере выше, чем в большинстве других областеймировой политики;- защищенные и незащищенные объекты критической инфраструктурыв информационном пространстве тесно переплетены между собой, винформационной войне сложно провести разделение между гражданскими ивоенными целями, что осложняет регламентацию данной области и ведет ктому, что информационные атаки могут осуществляться в мирное время, какчасть межгосударственной конкуренции.Вышеобозначенныеособенностизатрудняютмеждународноесотрудничество по обеспечению информационной безопасности, так как онисоздают сложности в отношении мониторинга достигнутых договоренностейи оценки намерений участников международного взаимодействия319.