диссертация (1169572), страница 34
Текст из файла (страница 34)
Так,разработанныхнапример,ввидныеамериканские исследователи в области международного права М. Шмитт иДж. Голдсмит отмечают, что Устав ООН в целом ориентирован наограничение использования государствами военной силы и не учитываеттакиеметодыкиберпространстве,431ведениякакгосударственногокибершпионажилипротивоборствакражавинтеллектуальнойДостижения в сфере информатизации и телекоммуникаций в контексте международной безопасности.Документ А/68/98 от 24 июня 2013 г. Пункт 16.154собственности, посредством которых может быть нанесен ущерб странесопоставимый с физическими атаками.
Также кибероперации могут иметьвнешнее проявление скорее экономических санкций, а не военной силы,однако могут повлечь за собой критические последствия для страны,экономический и политический хаос, как например, кибератаки на системы иданные фондовой биржи 432 . В связи со сложностью адаптации норммеждународного права к киберпространству, а также в целях ликвидациивозможныхправовыхлакуннамеждународномуровне,вероятно,потребуется разработка специальных норм для киберпространства.Вторым направлением и важным шагом на пути к дальнейшимдоговоренностям является разработка мер по укреплению доверия вкиберпространстве.
Выработанные между США и Россией в 2013 годунаправления взаимодействия могут служить моделью двустороннего имногостороннегокиберпространствесотрудничествасдругимипопротиводействиюстранами.Такжеугрозамважнымвявляетсяпродолжение начатой в рамках ОБСЕ работы над перечнем мер укреплениядоверия.Третье – на сегодняшний день все основные игроки призналипотребность в правилах ответственного поведения в информационнойсфере.
Как представляется, принятие данного документа во многом зависитоттого,насколькостранамудастсяпродвинутьсявразработкеобщепринятых определений и подходов к пониманию информационнойбезопасности.Четвертое – обеспечение безопасности критической инфраструктурыявляется одной из основных задач национальной безопасности государств и всвязи с этим сотрудничество в данной области можно отнести к сфере общихинтересов. Принимая это во внимание, на международном уровне важноввести ограничения на проведение кибератак/ диверсий против объектов432Schmitt, Michael N.
Cyberspace and International Law: The Penumbral Mist of Uncertainty // Harvard LawReview [Электронный ресурс]. – URL: http://harvardlawreview.org/2013/04/cyberspace-and-international-lawthe-penumbral-mist-of-uncertainty/ (дата обращения: 20.04.2014); Goldsmith J.
How Cyber Changes the Laws ofWar / Jack Goldsmith // The European Journal of International Law. – 2013. – Vol. 24 No.1. – p. 133.155критической, а также гражданской инфраструктуры. Как представляется,былобыцелесообразносоставитьофициальныйсписоктаких«неприкасаемых объектов» и заложить его в правила поведения государств, атакже в соглашения дву- и многостороннего уровня.Пятое – кибероружие и его использование в целях осуществлениявраждебных действий, актов агрессии или создания угроз международномумиру и безопасности вызывает большую озабоченность международногосообщества и требует внимательной проработки всех аспектов. В частности,российская сторона неоднократно предлагала начать переговоры по данномукомплексу вопросов.Важно отметить, что, несмотря на национальные программы поразработкеновыхвидовкибервооружений,согласноофициальномузаявлению Советника Госдепа по правовым вопросам Г.
Ко, США открыты кпроведению правового обзора вооружений с киберпотенциалом на предметего соответствия ключевым принципам гуманитарного права – гуманности ипропорциональности433. Данная инициатива могла бы быть рассмотрена вконтексте включения в правила поведения положений об ограничениииспользованиякибероружия.кибероружия,представляетсяРазвиваятакжеидеюопроведениицелесообразнымобзорасоставлениемеждународного реестра такого вида вооружений, который бы обновлялся напостоянной основе.Очевидно, что в настоящий момент США не готовы обсуждать какиелибо обязывающие нормы, направленные на полный запрет использованиягосударствами кибероружия. Однако идея о выработке режима поограничению использования кибероружия, а также ведения кибервойн, вчастности, по примеру достигнутых международных договоренностей поядерному оружию, находит поддержку у американских политиков иэкспертов434.
Это является положительным сигналом и в перспективе данный433Koh H. Remarks at the U.S. Cyber Command Inter-Agency Legal Conference: International Law in Cyberspace.См. Clarke R. , Knake R. – P. 268-270; Clark R. Securing Cyberspace Through International Norms[Электронный ресурс]. – URL: http://www.goodharbor.net/media/pdfs/SecuringCyberspace_web.pdf; Интервью434156вопрос мог бы стать одним из пунктов повестки дня как двусторонних, так имногосторонних переговоров с участием американской стороны по вопросаммеждународной информационной безопасности.Шестое–характеристикиинформационногопространстваобуславливают сложность установления источника информационной атаки иего мотивов. В этой связи одним из важных направлений международногосотрудничества становится взаимодействие по идентификации источниковдеструктивных действий в сети, что может представлять собой каксамостоятельные договоренности, так и быть составляющей частьюдокумента по информационной безопасности.На национальном уровне США ведут работу по внедрению механизмовидентификации в сети в зонах, касающихся осуществления коммерческих,финансовых и других операций, где высок риск кражи данных, а такжевозможно причинение противоправными действиями какого-либо ущербадругимпользователям.Идеясоздания«экосистемыидентичности»,предусмотренная американской «Национальной стратегией довереннойидентификации в киберпространстве» 2010 годарациональнойиперспективной.Учитывая435, представляетсятенденциюкростукиберпреступности, было бы целесообразно и на международном уровневести работу по введению системы идентификации пользователей.
Даннаяинициатива соответствует национальным интересам российской стороны, таккак будет способствовать укреплению безопасности в Сети, а также всущественной степени облегчит работу правоохранительных служб.Седьмое – в связи с обнародованной информацией о программахслежения и сбора данных Агентством национальной безопасности США иПосла США в России Майкла Макфола «Я стараюсь игнорировать троллей» [Электронный ресурс] //Коммерсантъ-Online, 08.03.2013. – URL: http://www.kommersant.ru/doc/2143110/ (дата обращения: 20.04.14) ;Defending an Open, Global, Secure, and Resilient Internet. Independent Task Force Report No. 70. June 2013.
P.23; Singer P.W. Cybersecurity and Cyberwar: What Everyone Needs to Know. P.186.435Экосистема идентичности представляет собой интернет-среду, в которой могут взаимодействоватьразличные участники, идентификация которых пошла проверку и подтверждена. The National Strategy forTrusted Identities in Cyberspace.
Enhancing Online Choice, Efficiency, Security, and Privacy. Washington D.C.:The White House. April 2011. – P.21 [Электронный ресурс]. – URL:http://www.whitehouse.gov/sites/default/files/rss_viewer/NSTICstrategy_041511.pdf (дата обращения:27.04.2014).157началом реформирования деятельности американских спецслужб, отдельнымнаправлением на международном уровне могли бы стать переговоры повыработке договоренностей относительно четких правил и границ ведениядеятельности по сбору информации в киберпространстве, а такжеосуществления доступа к данным в информационных сетях, потребность вкоторых уже назрела и в поддержку которых выступает широкий ряд стран.Что касается противодействия киберпреступности и кибертерроризму,как Россия, так и США признают тот факт, что для проведения успешногорасследованияпротивоправныекиберпреступленийдействиявиосуществлениякиберпространствеважнынаказаниязаэффективныемеханизмы международного сотрудничества, выработка единого подхода кпроблеме, а также гармонизация национальных законодательств.
В своюочередь, на международном уровне странам не удается преодолетьразногласия, связанные с положениями Конвенции Совета Европы окиберпреступности. При этом анализ показал, что в текущем видеБудапештская конвенция уже не отвечает всем вызовам, связанным скиберпреступностью. Кроме того, ряд ее положений не соответствуетнациональным интересам Российской Федерации и других стран, чтопрепятствует их присоединению к данному документу.Компромиссным шагом могла бы стать актуализация и внесениеизменений в Конвенцию, на чем настаивала Россия и продолжают настаиватьдругие государства, не присоединившиеся к ней.
Однако такой сценарийразвития событий представляется маловероятным, учитывая позицию США.Вэтойсвязимогутбытьсозданыблагоприятныеусловиядлямногосторонней работы над альтернативной международной инициативой,поддерживаемой Россией, по разработке всеобъемлющего документа опротиводействии киберпреступности под эгидой ООН436, который позволит436Идея создания всеобъемлющего многостороннего документа о противодействии киберпреступностиотмечена во «Всестороннем исследовании проблемы киберпреступности и ответных мер со стороныгосударств-членов, международного сообщества и частного сектора» Группы экспертов для проведениявсестороннего исследования киберпреступности, 23 января 2013 г. – С.
20 [Электронный ресурс]. – URL:https://www.unodc.org/documents/organizedcrime/UNODC_CCPCJ_EG.4_2013/UNODC_CCPCJ_EG4_2013_2_R.pdf (дата обращения: 28.08.14).158учесть положительный опыт Будапештской конвенции и при этом исключитьее спорные положения.Анализ, проведенный в данной главе, показал, что многие направлениямеждународного сотрудничества, которые получили свою практическуюреализацию в последние годы, были предложены Российской Федерациейеще 16 лет назад, что подчеркивает прозорливость российских политиков иэкспертов в области обеспечения информационной безопасности. При этомочевидно, что в свете глобальной информатизации актуальность вопросовМИБбудеттольковозрастать.Всвоюочередь,действияСША,направленные на обеспечение контроля за киберпространством в глобальноммасштабе,проведениенаступательныхинформационныхоперацийиразвитие специальных военных кибервооружений, представляющих угрозунациональной безопасности государств, дают весомые аргументы в пользуроссийских инициатив, в основе которых лежит принцип уважениягосударственного суверенитета, а главной целью является повышение уровнямеждународной информационной безопасности и в целом обеспечениямеждународной стабильности.Безусловно,дальнейшаяработаповопросамобеспеченияинформационной безопасности во многом будет зависеть от политическойволи сторон и их готовности к конструктивному диалогу.