диссертация (1169141), страница 53
Текст из файла (страница 53)
Dutton, M. Peltu //Routledge Handbook of Internet Politics / Ed. by A.Chadwick, P.Howard. - London: Routledge, 2008. - P. 384-401;Hofmann J. Internet Governance: A Regulative Idea in Flux // Social Science Research Centre. - Berlin, 2005.URL:http://duplox.wzb.eu/people/jeanette/texte/Internet%20Governance%20english%20version.pdf;KleinH.Understanding WSIS: An Institutional Analysis of the UN World Summit on the Information Society // TheMassachusetts Institute of Technology Information Technologies and International Development.
- 2004. - № 3–4(1). - P. 3-13; Kleinwächter W. Global Governance in the Information Age // Center for Internet Research,UniversityofAarhus.2001.P.1–46.URL:http://www.palgravejournals.com/development/journal/v46/n1/abs/1110416a.html; Kleinwächter W. De-Mystification of the InternetRoot: Do we need Governmental Oversight? // Reforming Internet Governance. Perspectives from the WorkingGroup on Internet Governance / Ed. by W. Drake. – N.Y.: UN, ICT Task Force Series, 2005.URL:http://www.wgig.org/docs/book/Wolfgang_Kleinwa%CC%88chter.html;Kleinwächter W. Internet CoGovernance.
Towards a Multilayer Multiplayer Mechanism of Consultation, Coordination and Cooperation (M3C3)//E–Learning.2006.No.3(3).URL:http://www.wwwords.co.uk/pdf/viewpdf.asp?j=elea&vol=3&issue=3&year=2006&article=18_Kleinwachter_ELEA_3_3_web&id=212.16.10.52526National Security Strategy of the USA. White House. December, 2017. URL: https://www.whitehouse.gov/wpcontent/uploads/2017/12/NSS-Final-12-18-2017-0905.pdf261работы всемирной сети), ежедневные практики безопасности (опирающиесяна ежедневные практики пользователей Интернета и увязывающие их спроблематикойбезопасности–например,недоступностьсервисовэлектронного правительства в случае нарушения работы Интернета; даннаяречевая практика также акцентирует проникновение Интернета во все сферыжизни общества и государства и возрастающую их от него зависимость),технификация (которая формирует отношение к проблематике управленияИнтернетом как к сфере, для понимания которой нужны специализированныеэкспертные знания и поэтому политически нейтральной или неоспоримопредпочтительной с точки зрения закрепленных на технологическом уровненорм и принципов управления Интернетом)527.Такимпредметомобразом,управлениеполитическихИнтернетомпротиворечий,внеизбежностановитсявиду значимостиданнойтехнологии.
В настоящее время, как было показано в первой главе,конфигурация геополитических отношений в глобальном информационномпространстве претерпевает изменения, и соответствующие изменениястановятся необходимым условием дальнейшего развития глобальной сети.Противоречия между расстановкой сил в информационной сфере ивластными отношениями, институционально закрепленными в организациях,осуществляющих управление Интернетом на глобальном уровне, чреватыновыми угрозами информационной безопасности, в том числе, сегментациейглобального информационного пространства. В этой связи в той или инойформеинтернационализациямеждународногоуправленияИнтернетомвидится неизбежной и соответствующей национальным интересам России.Более того, поскольку субъектами информационной безопасностиявляютсянетолькогосударства,ноинегосударственныеакторыинтернационализация управления Интернетом позволит разрешить целыйряд проблем информационной безопасности, связанных, в частности, с527Hansen L.
Digital disaster, cyber security, and the Copenhagen School / L.Hansen, H.//International studies quarterly. - 2009. - №. 4. - Р. 1155-1175.Nissenbaum262киберпреступностьюикибертерроризмом.Интернационализацияуправления Интернетом предполагает ответственность государств за актыкиберпреступности и кибертерроризма, осуществляемые с использованиемсуверенного сегмента информационной сферы. В этих условиях пресечениеподобной деятельности будет исключительной прерогативой силовыхструктурсамойстраны,спривлечениемвслучаееесогласия,международной помощи.
Таким образом, подход России, согласно которомуинтернационализация управления Интернетом представляется необходимымусловием обеспечения информационной безопасности на глобальном уровнепредставляется более обоснованным. Возможным компромиссом видитсяинституционализация многоуровневого формата управления Интернетом(приучастиибизнеса,гражданскогообществаиэпистемическогосообщества) на площадке ООН или МСЭ.3.3.3. Направления адаптации международного права кинформационной сфереВслед за мальтийским исследователем Й. Курбалиа, можно выделитьдваосновныхподходакправовомурегулированиюглобальногоинформационного пространства, формируемого сетью Интернет.Первый подход можно обозначить как «реальное» право». Он основанна предположении, что Интернет не обладает качественной спецификой посравнению с предшествовавшими ему средствами коммуникации.
Онбесспорно быстрее своих предшественников, но, однако, это не означает, чтоон обладает новым качеством, которое требует новых правил и нормрегулирования. Поэтому все существующие релевантные нормы и правиламогут быть использованы в неизменном виде для регулирования Интернета.Второй подход, напротив, исходит из предположения, что Интернетвсе же представляет собой качественно новое явление, для которогонеобходимо разрабатывать новые нормы и правила, так называемое «кибер-263право».
Основным аргументом сторонников этого подхода является указаниена беспрецедентную скорость передачи данных по Интернету, а такжесетевой (а не иерархический) характер организации технологическойинфраструктуры. Интернет создает новое качество коммуникации, которойнеобходимо управлять по-новому528.На практике подобные подходы являются отражением реальныхполитических интересов государств. Проблема адаптации международногоправа к информационной сфере является крайне политизированной. От того,на каких правовых принципах будет основано регулирование глобальногоинформационногообеспеченияпространстваинформационнойзависитбезопасностикачественнаянаспецификаглобальномуровне.Интернет, формируемое на его основе глобальное информационноепространство и иные современные ИКТ, обладают рядом качественныхспецифическиххарактеристик,которыезатрудняютприменимостьсложившегося корпуса международного права к данной сфере (что подробнорассмотрено во второй главе настоящего исследования).
Вместе с тем,несмотря на специфические характеристики ИКТ, вытекающие из УставаООН общепризнанные принципы международного права jus cogens исоответствующие нормы международного права, а именно невмешательствово внутренние дела государств и неприменение силы и угрозы силойостаются незыблемыми как в традиционном, физическом, так и в новом,цифровом пространстве.При этом существующий корпус международного гуманитарного праваприменим к информационной сфере только при условии его существеннойадаптации. Особенно значимой является проблематика международноправовой регламентации применения информационного оружия противобъектов критической информационной инфраструктуры. Информационныевойны по многим параметрам отличаются от противостояния государств вКурбалиа Й.
Управление Интернетом. - М.: Координационный центр национального домена сетиИнтернет, 2010. - С. 85.528264«реальном» мире. Многие из положений международного гуманитарногоправа были выработаны применительно к обычным условиям ведения войныи в современных условиях требуют доработки.«Почти все государства рассматривают информационную безопасностьобъектовкритическойинфраструктурыкакпроблемунациональнойбезопасности. Отметим, что, несмотря на пробелы в международном праве,информационнаябезопасностьвбольшинствестранрегулируетсявнутренними законодательными нормами. Пионерами в данном контекстеявляются США, в которых после событий 11 сентября 2001 г.
безопасностькритических информационных инфраструктур начинает рассматриваться вконтексте антитеррористической стратегии.В настоящее время многие элементы национальной инфраструктурынаходятся в сфере владения частного сектора.
Поэтому важным ворганизации системы ее эффективной защиты является сотрудничествоправительственных ведомств, общественных организаций, с привлечениемкоммерческих структур, осуществляющих деятельность в ключевых секторахнациональнойкритическойинфраструктуры.Очевидно,чтоопытвнутригосударственного регулирования должен быть использован привыработке международно-правовых норм»529.«Cуществует насущная потребность в выработке правил регулированияконфликтоввинформационнойсфере.Этосвязаностем,чтоинформационные атаки по своим последствиям становятся все болеемасштабными, создавая реальную угрозу безопасности государству.
Болеетого, участниками информационных конфликтов могут быть не толькогосударства,ноинеправительственныеучастники,втомчислетеррористические группировки»530.«Изучение вопроса применимости и достаточности международногогуманитарного права для правового регулирования действий с применениемЗиновьева Е.С. Перспективные тенденции формирования международного режима по обеспечениюинформационной безопасности. // Вестник МГИМО – Университета. - 2016. - № 4. - С. 244.530Там же.
С. 243.529265информационного оружия осуществимо только при понимании того, чтопризнается существование и возможность использования информационныхсистем как оружия, а организованное противоборство с его использованиемпризнается как война. В настоящее время международное сообществоприходит к такому пониманию. Страны склонны признавать своюуязвимость в информационной сфере, и проявляют готовность приниматьмеждународно-правовые документы, регулирующие и ограничивающиевозможность агрессивных действий в информационной сфере»531.В этих условиях необходима адаптация норм права, чтобы компьютерыи программные коды можнобыло классифицировать как системывооружения.По мнению отечественного эксперта И.Н.
Дылевского, основныенаправления доработки существующих норм международного права с тем,чтобы они адекватно отражали угрозы международной информационнойбезопасности, следующие:- выработка универсальных критериев отнесения различного типаинформационных воздействий к актам агрессии (вооруженного нападения);- создание методологии организационно-правового и технологическогохарактера, предназначенной для регламентации процессов выявления идостоверной идентификации источников информационных воздействий;- разработка процессуальных норм, регламентирующих порядокрасследования фактов проведения информационных воздействий, включаяметодику сбора доказательной базы, позволяющей предъявить обвинениевиновным лицам в осуществлении акта агрессии с использованием ИКТ532.Там же.Дылевский И.Н.