Информационные технологии, война и гражданское население



Скачать 141.59 Kb.
Pdf просмотр
Дата14.02.2017
Размер141.59 Kb.
Просмотров135
Скачиваний0

Галина Георгиевна Шинкарецкая
доктор юридических наук.
Информационные технологии, война и гражданское население
Введение
Человек, его жизнь и его права — главная ценность современного международного права. Появление и утверждение этой ценности во второй половине
ХХ века привело к развитию гуманитарной части всех отраслей международного права, в том числе законов и обычаев войны. Признавая неизбежность во многих случаях возникновения вооруженных конфликтов, как межгосударственных, так и немеждународных, современное правосознание ставит в центр любого регулирования обеспечение благополучия гражданского населения.
Между тем современное технологическое развитие привело к созданию новых способов и средств ведения военных действий, использование которых чревато большими потерями для гражданского населения и которое не регулируется напрямую существующими документами международного права.
Практика современных войн дает нам примеры таких новых способов.
Один из них — это воздействие на информационные системы в широком смысле — на средства связи и на компьютерные системы.
Так, в 2000-х годах отмечается применение такого на первый взгляд невинного инструмента, как мобильный телефон. Известно, что такие телефоны верно служили и служат террористам для координации их действий и связи с командирами, а также для совершения таких варварских действий, как детонация бомб. Естественно, что власти в тех странах, где существует опасность использования телефонов для военных действий, стремятся предотвратить подобные ситуации. Так, в Афганистане, на территории, контролируемой движением Талибан, в 2008г. для прекращения поступления информации от гражданского населения к командованию коалиционными силами, было запрещено функционирование некоторых трансляционных вышек с 17 до 6.30 часов
1
. Эта мера оказалась эффективной в военном отношении, но вызвала целый рад неудобств для гражданского населения, которое ночами попадало в полную изоляцию.
После того, как компании сотовой телефонной связи стали выражать протест, около 40 трансляционных вышек общей стоимостью полтора десятка тысяч долларов было разрушено.
Первым широкомасштабным случаем компьютерной войны были действия хакеров во время кампании НАТО в Косове в 1999г. Тогда с территории
Федеративной Республики Югославия хакеры наводнили официальный сайт НАТО вирусами, а также посылкой такого количества СМС сообщений, что он был перегружен и временно перестал действовать
2
. Тем временем сторонники Сербии предприняли массовые усилия по блокированию сайтов на территории США, не связанных с военными операциями; множество сообщений по электронной почте было направлено с целью предупредить о готовящихся ударах НАТО
3
С другой стороны, Пентагон официально подтверждал, что действия НАТО против Белграда содержали, в частности, элементы информационной войны, главной целью которых были счета в иностранных банках некоторых сербских лидеров
4
Таким образом, уже на этих конкретных примерах мы видим, что компьютерные атаки — это оружие и мощных держав, и незначительных неформальных сил.
1 Pueschel M. Cell Phones May Have Potential in Global Health Arena (26 August 2010) available at http://flp.osd.mil/new.jsp?newslD=180 (last visited 28 April 2011)
2 По сообщению: Walker K. G. Information Warfare and Neutrality// 83 V. J. I. L. 2, November 2000, р.3.
3 Pollock E. J., Petersen A. Serbs Take Offensive in the First Cyber War, Bombing America// “Wall Street
Journal” (April 8, 1999). р. A1.
4 Там же.

Информационные технологии, война и гражданское население / Г.Г. Шинкарецкая / http://igpran.ru/articles/3404/
Появились некоторые новые термины, которые пока не имеют общепринятого соответствия в русском языке: «cyber attacks» и «cyber war» («кибератаки — кибернетические нападения» и «киберентические» или «компьютерные войны»).
Учитывая, что все это имеет непосредственное отношение к информационным системам управления, этот вид военных действий часто называют «information attacks» («информационные атаки») или «information wars» («информационные войны», причем здесь имеются в виду именно военные действия, направленные против информационных систем, а не война информаций в журналистском смысле).
Именно потому, что в последнем случае возможна некоторая путаница, мы будем пользоваться терминами «атака на информационные системы» или «компьютерные войны». Б.Р. Тузмухамедов, автор единственной на русском языке небольшой работы, где упоминаются анализируемые нами отношения
5
, говорит о «бое в киберпространстве» и о «враждебном воздействии по компьютерным сетям»
6
В документах Министерства обороны США дается такое определение
«компьютерных войн»: это такие операции, в которых задействованы «электронные средства для получения доступа к информации или внесения изменений в информацию, содержащуюся в информационной системе, которая избрана целью воздействия, без разрушения ее физических компонентов»
7
. Существуют различные типы информационных операций, однако наиболее распространенные из них — это использование атаки в компьютерной сети для получения доступа, разрушения и
(или) получения контроля над жизненно важными компьютерными системами. Так, в
Афганистане, вместо того, чтобы разрушать трансляционные вышки сотовых операторов, власти талибан могли произвести хакерское вторжение в компьютерную сеть телефонных компаний и получить контроль над программами, которые регулируют операции таких вышек.
Такая атака, которая могла быть произведена из любой точки земного шара, позволила бы Талибану установить время доступа гражданского населения к мобильной связи без разрушения трансляционных вышек.
Специалисты утверждают, что информационные операции являются менее дорогостоящими, чем традиционные военные акции, и ведут к более точному и менее разрушительному результату
8
. Конечно, как и в случае с мобильными телефонами, атаки на компьютерную сеть выходят далеко за пределы вебсайтов, обслуживающих правительство. Они могут также парализовать жизненно важные инфраструктуры, как управление электростанциями, водоснабжением, распределение продуктов питания, воздушное движение и материальное обеспечение ликвидации чрезвычайных ситуаций, в том числе оповещение об эвакуации и координация медицинской помощи
9
Опасность для гражданского населения проистекает также из того, что военные нередко используют и атакуют изначально гражданские информационные системы и инфраструктуру; могут быть также и непредсказуемые побочные последствия военных операций для гражданских лиц.
Применимость международного права к атакам
на информационные системы
5 Тузмухамедов Б.Р. Новые сферы регулирования международного гуманитарного права (к 60-летию
Женевских конвенций о защите жертв войны). Тезисы доклада//Российский ежегодник международного права — 2009. С.-Пб., 2010. С.79-85.
6 Указ.соч. С.81.
7 Department of Defense, Office of General Counsel. An Assessment of International Legal Issues in
Information Operations. (May 1999), р. 5 [Assessment of International Legal Issues]; War in the Fifth Domain,
The Economist (1 July 2010) р. 25, 25-27.
8 Markoff J. Before the Gunfire, Cyberattacks. (12 August 2008) available at http://www.nytimes.com/2008/08/13/technology/13cyber.html (посещение 12 января 2013 г.)
9 Определение понятия «жизненно важные инфраструктуры» см: USA Patriot Act of 2001 section 1016, http://thomas.loc.gov/cgi-bin/query/z?c107:H.R.3162.ENR (посещение 15 апреля 2012 г.).

Информационные технологии, война и гражданское население / Г.Г. Шинкарецкая / http://igpran.ru/articles/3404/
В настоящее время ни один международно-правовой договор не содержит нормы, регулирующие компьютерные войны или устанавливающие меры, направленные на защиту гражданского населения. Нет пока и соответствующих решений международных судов. Очевидно, мы являемся свидетелями обычно- правового развития этой отрасли права. Поэтому логично поставить вопрос: может ли общепризнанное международное гуманитарное право приспособиться к этому новому виду ведения враждебных действий?
Поставленный вопрос можно разбить на несколько. Во-первых, можно ли квалифицировать атаку на информационную систему как действия, запрещенные международным правом, а именно — можно ли считать ее случаем применения силы
10
В литературе уже имеют место дебаты по этому поводу. Некоторые авторы утверждают, что информационная атака, направленная против структуры, имеющей критическое значение для страны, по определению составляет акт применения силы, который дает пострадавшей стороне право на пропорциональную самооборону в соответствии с Уставом ООН
11
Другие авторы полагают, что актом применения силы является такая атака на компьютерные сети, которая ведет к разрушениям, аналогичным произведенным обычными вооружениями
12
. Высказываются также мнения о том, что квалификация атаки на компьютерные сети в качестве применения силы зависит от конкретных обстоятельств, а также от тяжести наступивших последствий. М. Шмитт предлагает несколько критериев: тяжесть атаки, непосредственно наступившие негативные последствия, направленность и глубина этих последствий, их очевидность, возможность признать атаку prima facie как недопустимое применение силы либо просто политическое или экономическое насилие, которое не приветствуется в международном праве, но не запрещено
13
С нашей точки зрения, документы международного права и решения Совета
Безопасности ООН, а также международных судов пока не содержат достаточно материала для однозначного вывода относительно квалификации компьютерной атаки с точки зрения общего международного права.
Обратимся к международному гуманитарному праву.
Международное гуманитарное право в наше время сформировалось как система принципов и норм, направленных на гуманизацию военных действий, и в частности, на защиту гражданского населения и человеческой личности
14
. Гуманитарное право применимо только в ходе вооруженного конфликта
15
, и не регулирует ситуации, не достигающие уровня вооруженного конфликта, как мятежи, забастовки, демонстрации, отдельные акты насилия или обычные уголовные действия, даже если для их подавления привлекаются армейские подразделения. В таких ситуациях действует международное право прав человека.
В возникновении и развитии информационных войн отражается вся послевоенная история международных отношений, где в период холодной войны, биполярного мира и войн за освобождение колониальных стран господствовали
10 Ст.2 (4) Устава ООН гласит: «Члены Организации воздерживаются в своих международных отношениях от применения силы или угрозы силой». См. также ст. 23-32 и 51 Устава.
11 Jensen E. T. Computer Attacks on Critical National Infrastructure: A Use of Force Invoking the Right of
Self-Defense//38 Stanford Journal of International Law (2002) 2, р.207.
12 Brown D. A Proposal for an International Convention to Regulate the use of Information Systems in
Armed Conflict//47 Harvard International Law Journal (2006) 1, р. 187-88.
13 Schmitt M. N. Computer Network Attack and the Sue of Force in International Law: Thoughts on A
Normative Framework//37 Columbia Journal of Transnational Law (1999) 3,р. 914-915.
14 См.: Тиунов О.И. Международное гуманитарное право. Учебник. 2-е издание. М., 2009. С. 151.
15 Ст.2 Женевской конвенции о защите гражданского населения во время войны от 12 августа 1949 г.: «настоящая Конвенция будет применяться в случае объявленной войны или всякого другого вооруженного конфликта, возникающего между двумя или несколькими Высокими Договаривающимися
Сторонами».

Информационные технологии, война и гражданское население / Г.Г. Шинкарецкая / http://igpran.ru/articles/3404/
межгосударственные войны и одновременно шел постоянный поиск новых методов и технологий ведения вооруженных действий.
Одновременно развивалась озабоченность международного сообщества силами разрушения и убийства. Это привело к появлению некоторых важных международных документов, ограничивших методы и средства ведения войны. Самые важные среди них — это
Женевские конвенции от 12 августа 1949 г. о защите жертв войны, Дополнительные протоколы к Женевским конвенциям
16
,
Конвенция о запрещении враждебного воздействия на природную среду
17
,
Конвенция о запрещении биологического оружия
18
, Конвенция о сокращении обычных вооружений
19
и Конвенция о запрете противопехотных мин
20
. Следует также назвать договоры о запрещении испытаний ядерного оружия в трех средах
21
, о создании безъядерных зон
22
Однако следует учесть, что Женевские конвенции, в соответствии с общей для всех четырех конвенций статьей 3 23
, и особенно с учетом Дополнительных протоколов к
Женевским конвенциям
24
, применяются и в случае межгосударственного, и внутреннего военного конфликта.
Ни в одном из перечисленных документов нет ни одного положения, препятствующего применению их норм к компьютерным войнам: нет выделения каких-то отдельных видов вооружения или методов ведения военных действий, которые бы трактовались отдельно применительно к основной идее — защите гражданского населения от бедствий войны. Таким образом, хотя информационные операции можно рассматривать как новый метод ведения войны или даже как новый вид оружия, общие принципы и основные законы и обычаи войны безусловно распространяются на них. Отметим, что Б.Р. Тузмухамедов отвечает на вопрос о распространении международного гуманитарного права на «враждебное воздействие по компьютерным сетям»: «по-видимому, да» и аргументирует это утверждение ссылками на клаузулы Дополнительных протоколов
25
Приведем также мнение К.О. Кононовой, которая, не уделяя внимание военному использованию компьютерных сетей, считает вполне применимым к деятельности в интернете международного публичного права
26
Критерии допустимости военных действий
Женевские конвенции 1949г., воплощающие принципы гуманизации, содержат три основные требования: военные операции должны быть вызваны военной
16 Дополнительный протокол к Женевским конвенциям от 12 августа 1949 года, касающийся защиты жертв международных вооруженных конфликтов (Протокол I). Женева, 8 июня 1977 года;
Дополнительный протокол к Женевским конвенциям от 12 августа 1949 года, касающийся защиты жертв немеждународных вооруженных конфликтов (Протокол II). Женева, 8 июня 1977 года.
17 Конвенция о запрещении военного или любого иного враждебного использования средств воздействия на природную среду от 10 декабря 1976 года.
18 Конвенция о запрещении разработки, производства и накопления запасов бактериологического
(биологического) и токсинного оружия и об их уничтожении от 16 декабря 1971 года.
19 Конвенция о конкретных видах обычного оружия 1980 года.
20 Конвенция о запрещении применения, накопления запасов, производства и передачи противопехотных мин и об их уничтожении [Оттавская конвенция] от 18 сентября 1997 года.
21 Договор о запрещении испытаний ядерного оружия в атмосфере, в космическом пространстве и под водой, международный договор от 5 августа 1963 года.
22 Подписанные в разные годы договоры Тлателолко, Раротонга, Пелиндаба,
23 “В случае вооруженного конфликта, не носящего международного характера и возникающего на территории одной из Высоких Договаривающихся Сторон, каждая из находящихся в конфликте сторон будет обязана применять, как минимум, следующие положения...»
24 «Ситуации, упомянутые в предшествующем пункте, включают вооруженные конфликты, в которых народы ведут борьбу против колониального господства и иностранной оккупации и против расистских режимов в осуществление своего права на самоопределение, закрепленного в Уставе Организации
Объединенных Наций».
25 Тузмухамедов Б.Р. Указ.соч. С.81.
26 Кононова К.О. Использование интернет-ресурсов в практике исполнения санкционных резолюций
Совета Безопасности ООН: неизбежность современного мира или юридическая фикция?//Российский ежегодник международного права 2009. С.-Пб., 2010. С. 283-289.

Информационные технологии, война и гражданское население / Г.Г. Шинкарецкая / http://igpran.ru/articles/3404/
необходимостью; следует проводить различие между военными и гражданскими целями, и атаки должны быть пропорциональными
27
Теперь рассмотрим эти требования несколько подробнее:
1)необходимость. Цель этого общепризнанного принципа состоит в обеспечении того, чтобы любая военная акция была продиктована условиями войны и нацелена на подавление противника в кратчайшие сроки и с наименьшими материальными и людскими потерями. В соответствии с данным принципом любое действие, не направленное на достижение непосредственной и исключительно военной цели, например, неизбирательные бомбардировки, поражающие жилища или запасы продовольствия для гражданского населения, запрещено.
Ст.52 (2) Дополнительного протокола о защите жертв международного вооруженного конфликта (Протокол I) говорит о том, что атака должна быть ограничена исключительно военными целями. В том, что касается объектов атаки, военные цели ограничены теми объектами, которые по своей природе, расположению, назначению, использованию, могут в значительной степени способствовать военному успеху, и полное или частичное уничтожение, нейтрализация или захват которых в конкретных обстоятельствах может дать определенные военные преимущества.
Это значит, что правомерной военной целью может быть такая цель, достижение которой вносит эффективный вклад в военные действия и разрушение которой дает определенные военные преимущества. Если избранный объект атаки — часть военной инфраструктуры противника, как, например, склады оружия или военные центры связи, атака соответствует требованиям необходимости.
2)избирательность атаки. Содержание данного требования состоит в следующем: в военных атаках должны использоваться такое оружие и такие методы ведения действий, которые бы позволяли делать различия между военными и гражданскими целями и объектами. В Протоколе I установлено, что для обеспечения уважения и защиты гражданского населения и гражданских объектов стороны в конфликте обязаны в каждом случае применения силы делать различия между гражданским населением и комбатантами, а также между гражданскими объектами и военными и направлять свои атаки только против военных объектов. В ст. 51(4) Протокола I после установления о запрещении неизбирательной атаки приводится ее определение. Это такая атака, которая не направлена против специфически военного объекта; которая производится методами или средствами, не направленными на специфически военный объект; которая производится методами или средствами, которые не могут быть ограничены согласно настоящему Протоколу, и атака, таким образом, направляется и против военного, и против гражданского объекта. В случае затруднений в определении принадлежности объекта атаки к военным или гражданским, или использования гражданского объекта в военных целях, Женевская конвенция требует от атакующей стороны презюмировать, что объект не принесет значительного военного успеха. Однако это слишком слабый и неотчетливый критерий, чтобы быть надежным подспорьем при принятии решений.
М. Шмитт, иллюстрируя трудность различения военных и гражданских объектов и целей, проводит аналогию между информационными атаками и использованием ракет СКАД во время первой иракской войны в Персидском заливе
28
. По его мнению, ракеты СКАД не являются однозначно неизбирательным оружием. Они могут достаточно точно нацеливаться, например, на военные формирования в пустыне.
Однако их применение в населенных пунктах не было избирательным, даже если иракское командование намеревалось ударить по военным объектам,
27 Ст. 48, 51, 52(2) и 57 Дополнительного протокола I к Женевским конвенциям 12 августа 1949 года о защите жертв международных вооруженных конфликтов от 12 декабря 1977 года.
28 Schmitt M.N. Wire Warfare: Computer Network Attack and Jus in Bello//84 International Review of the
Red Cross (2002), р. 390

Информационные технологии, война и гражданское население / Г.Г. Шинкарецкая / http://igpran.ru/articles/3404/
расположенным в этих пунктах. Поэтому вероятность поражения защищаемых лиц и объектов больше, чем поражение правомерных целей, что делает применение СКАД неприемлемым.
Гораздо сложнее разбираться в операциях против гражданских коммуникационных систем. Есть данные о том, что 98% всей правительственной связи и 95% военной связи Соединенных Штатов идет через гражданские системы коммуникаций, а не через специальные военные каналы
29
. Поэтому логично, что в случае войны именно гражданские каналы в первую очередь станут объектами нападения. Нужно еще учесть, что в силу единого характера и структурной однородности систем связи практически невозможно выделить ту часть, которая используется военными, и вся система будет уничтожаться или выводиться из строя целиком, что для гражданского населения может оказаться катастрофой.
Такое уничтожение стало бы чрезвычайно эффективным с военной точки зрения, так что военным властям было бы очень соблазнительно произвести такую атаку.
3)пропорциональность.
Данный критерий дает возможность оценить уникальность компьютерных операций, а также необходимость гибкого определения допустимости таких операций. В этом критерии отражено общепризнанное мнение о том, что во время войны право сторон в конфликте на выбор методов и средств ведения военных действий не является неограниченным; запрещено применение такого оружия и таких методов, которые причиняют неоправданные страдания
30
Это ограничение направлено на защиту и комбатантов, и гражданских лиц.
Женевская конвенция содержит дополнительные гарантии для гражданского населения: атака должна быть отложена или отменена, если очевидно, что объектом нападения является не военный объект, а объект, имеющий право на специальную защиту, или если атака может причинить гибель раны и увечья гражданскому населению, разрушение гражданских сооружений, и все эти последствия будут несоразмерно велики по сравнению с ожидаемыми военными результатами
31
Таким образом, даже если выбор цели диктуется военной необходимостью, и по мере возможности, произведено различие между военными и гражданскими компонентами цели, планируемая операция может квалифицироваться как нарушение гуманитарного права, если атака поведет, или может повести к причинению излишних страданий комбатантам или гражданскому населению. В сущности, оценка пропорциональности — это установление практических рамок операции. Именно этот аспект практической оценки позволяет вводить в
употребление новые виды вооружения, в том числе и информационные операции.
Таким образом, по всем трем критериям нельзя обнаружить существенных отличий информационных атак от атак, производимых с помощью иных видов оружия.
Несколько других параметров оценки информационного оружия
а) контроль за распространением
Некоторые специалисты отмечают такую характеристику воздействия компьютерных операций вообще и информационных технологий, в частности, как возможность довольно быстрого восстановления, в отличие от разрушений, производимых традиционными военными операциями. Так, в докладе Министерства обороны США об оценке первой войны в Персидском заливе против Ирака указывается, что физическое разрушение электростанций в Ираке привело к
29 Jensen E. T. Cyber Warfare and Precautions Against the Effects of Attacks//88 Texas Law Review (2010)
7, р. 1534.
30 Ст. 35(1)-(2) Дополнительного протокола I; ст. 22 IV Гаагской конвенции о законах и обычаях сухопутной войны. 18 октября 1907, http://www.unhcr.org/refworld/docid/4374cae64.html (посещение 28 апреля 2011г.)
31 Ст. 57(2)(b) Протокола I, ст.51(5) Protocol I.

Информационные технологии, война и гражданское население / Г.Г. Шинкарецкая / http://igpran.ru/articles/3404/
десятилетиям нехватки энергии для нужд гражданского населения
32
. Не восстановленная после бомбежки в 1999г., электростанция в 2003г. подверглась нападению боевиков, что поставило страну на грань катастрофы
33
Однако нельзя не признать, что информационные атаки могут привести к
долговременным непредвиденным последствиям, например, вирус или вредоносная
программа, внедренные в ту систему, которая является непосредственной целью,
могут распространиться в другие системы, в том числе в важные системы
жизнеобеспечения гражданского населения. При этом лицо, внедрившее вирус или программу, может быть не в состоянии контролировать их распространение, в том числе в закрытые системы, например, через съемный диск.
Подобные «вторичные» эффекты возможны и в случае применения обычного оружия. Например, в приведенном выше примере с электростанцией в Ираке в
1991г. Разрушение электростанции вывело из строя командный пункт Иракской армии, однако гражданское население также осталось без электричества, и были парализованы системы охлаждения воздуха, службы чрезвычайной помощи, медицинские учреждения.
В таком случае вирус или вредоносная программа должны быть квалифицированы как неизбирательное оружие.
б) характер наносимых повреждений
По сравнению с «традиционными» видами оружия информационное оружие не наносит непосредственных ранений, так что его даже называют «бескровным оружием» и предсказывают ему большое будущее
34
. Действительно, вместо причинения ран и увечий на много лет, информационные атаки как будто вполне соответствуют требованиям Женевских конвенций о минимизации причиняемых страданий. Дж. Келси утверждает, что международное гуманитарное право должно признать правомерным применение информационного оружия на том основании, что с его помощью можно наносить удары противнику с меньшими затратами человеческих жизней и меньшими разрушениями гражданских сооружений
35
Р. Ханземан замечает: «Это оружие не связано с крупномасштабными взрывами.
Меньше взрывов — значит, меньше разрушенной собственности и меньше незапланированных человеческих жертв»
36
в) ликвидация последствий
Во многих случаях повреждения, нанесенные компьютерными атаками, могут быть ликвидированы. Например, если произведенная атака против определенного объекта нанесла больший ущерб гражданскому населению, чем предполагалось, скажем, вывела из строя электростанцию, может быть произведено еще одно компьютерное проникновение с целью снова ввести эту электростанцию в действие.
Такое возвращение в первоначальное состояние невозможно представить в случае применения кинетического оружия, повреждения от которого будут невосстановимы.
Поэтому некоторые авторы считают компьютерное оружие, с этой точки зрения, более соответствующим международному гуманитарному праву, в частности, пункту
2 статьи 57 Дополнительного протокола I
37 32 Department of Defense, Office of General Counsel, An Assessment of International Legal Issues in
Information Operations. (May 1999), р. 5, available at http://www.msnbc.msn.com/id/32726457/ (посещение
28 апреля 2011г.)
33 Associated Press, Iraq suffers hot summer amid power problems (7 September 2009).
34 См.: Dervan L. Information Warfare and Civilian Populations: How the Law of War Addresses a Fear of the Unknown//Goettingen Journal of International Law, V.3, 2011, #1, p. 373-396 35 Kelsey J. T. G. Hacking into International Humanitarian Law: The Principles of Distinction and Neutrality in the Age of Cyber Warfare.//106 Michigan Law Review 2008) № 7, р.1445 36 Hanseman R. G. The Realities and Legalities of Information Warfare//42 Air Force Law Review (1997), р.198 37 2. В отношении нападений принимаются следующие меры предосторожности: a) те, кто планирует нападение или принимает решение о его осуществлении:

Информационные технологии, война и гражданское население / Г.Г. Шинкарецкая / http://igpran.ru/articles/3404/
Страна, действующая добросовестно, должна подготовить такую восстанавливающую операцию заранее, до нанесения повреждения
38
. С нашей точки зрения, все же нереально ожидать, что сторона (а это может быть не только государство), планирующая произвести компьютерную атаку, заранее разработает специальную программу обнаружения вируса или даже иммунизации компьютерной системы, как предлагает Дж. Терри.
Заключение
Таким образом, компьютерные атаки и враждебное воздействие на информационные системы — это новая проблема международного права, которая
еще ожидает своего решения. Пока еще жизнь дает нам совсем немного и фактического, и юридического материала для того, чтобы подойти к этому решению.
Ясно, что, несмотря на гуманистическую направленность современных международных отношений, проблема компьютерных войн не исчезнет сама по себе.
Компьютеризация охватывает весь земной шар, и весь замной шар окутан сетью
Интернет. Соблазн вредоносного воздействия на эту сеть слишком велик, чтобы отдельные государства или враждебно настроенные группы населения не воспользовались этим.
Развязанные компьютерной атакой военные действия будут отличаться, прежде всего, своим тотальным характером, когда в стороне от них не смогут остаться ни гражданское население, ни любые промышленные или социальные объекты. Поэтому
остро встанут не только вопросы положения отдельных групп участников, или
правового регулирования отдельных действий в ходе военного конфликта, но также
и вопросы собственности, и особенно остро - вопросы ответственности.
Специальные
нормы,
применимые
к
регулированию
правоотношений,
возникающих в ходе компьютерной войны или нападения на информационные
системы, пока не сформированы. Но можно с уверенностью утверждать, что они будут формироваться на основе общепризнанных принципов и норм общего международного права, а также на основе принципов международного гуманитарного права.
i) делают все практически возможное, чтобы удостовериться в том, что объекты нападения не являются ни гражданскими лицами, ни гражданскими объектами и не подлежат особой защите, а являются военными объектами в значении статьи 52, пункт 2, и что в соответствии с положениями настоящего
Протокола не запрещается нападение на них; ii) принимают все практически возможные меры предосторожности при выборе средств и методов нападения, с тем, чтобы избежать случайных потерь жизни среди гражданского населения, ранения гражданских лиц и случайного ущерба гражданским объектам и, во всяком случае, свести их к минимуму; iii) воздерживаются от принятия решений об осуществлении любого нападения, которое, как можно ожидать, вызовет случайные потери жизни среди гражданского населения, ранения гражданских лиц и нанесет случайный ущерб гражданским объектам или то и другое вместе, которые были бы чрезмерными по отношению к конкретному и прямому военному преимуществу, которое предполагается получить; b) Нападение отменяется или приостанавливается, если становится очевидным, что объект не является военным, что он подлежит особой защите или что нападение, как можно ожидать, вызовет случайные потери жизни среди гражданского населения, ранения гражданских лиц и нанесет случайный ущерб гражданским объектам или то и другое вместе, которые были бы чрезмерными по отношению к конкретному и прямому военному преимуществу, которое предполагается получить.
38 См.: Terry J. P. The Lawfulness of Attacking Computer Networks in Armed Conflicts and in Self-Defense in Periods Short of Armed Conflict: What are the Targeting Constraints?//169 Military Law Review (2001), р. 86-
87.


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал