Статья

Международное право и война в киберпространстве

Анализируются проблемы применимости международного гуманитарного права к военному воздействию на информационные и кибернетические системы. Утверждается, что применимы принципы международного гуманитарного права, но специальные нормы пока находятся в процессе формирования.

УДК 341.1/8:327.8 

Страницы в журнале: 120-126

 

Г.Г. ШИНКАРЕЦКАЯ,

доктор юридических наук, ведущий научный сотрудник Института государства и права РАН gshink@yandex.ru

 

Анализируются проблемы применимости международного гуманитарного права к военному воздействию на информационные и кибернетические системы. Утверждается, что применимы принципы международного гуманитарного права, но специальные нормы пока находятся в процессе формирования.

Ключевые слова: международное право, международное гуманитарное право, атаки на информационные системы, компьютерное нападение, киберпространство, Женевские конвенции.

 

International Law and War in the Cyberspace

Shinkaretskaya G.

Problems of applicability of the international humanitarian law to military information and cyber attacks are discussed. It is submitted that the principles thereof are applicable, yet special norms are still being developed.

Keywords: international law, international humanitarian law, information attacks, cyber attacks, cyberspace, information systems, Geneva conventions.

 

Человек, его жизнь и права — главная ценность современного международного права. Утверждение этой ценности во второй половине ХХ века привело к развитию гуманитарной части всех отраслей международного права, в том числе законов и обычаев войны. Признавая неизбежность во многих случаях возникновения вооруженных конфликтов, как межгосударственных, так и внутригосударственных, современное правосознание ставит в центр любого регулирования обеспечение благополучия гражданского населения.

Между тем современное технологическое развитие привело к созданию новых способов и средств ведения военных действий, использование которых чревато большими потерями для гражданского населения и которые не регулируются напрямую существующими документами международного права.

Практика современных войн дает нам примеры таких новых способов. Один из них — это воздействие на информационные системы, на средства связи и на компьютерные системы.

Так, в 2000-х годах отмечается применение такого на первый взгляд невинного инструмента, как мобильный телефон. Известно, что такие телефоны служат террористам для координации их действий и связи с командирами, а также для совершения таких действий, как детонация бомб. Естественно, что власти в тех странах, где существует опасность использования телефонов для военных действий, стремятся предотвратить подобные ситуации. Так, в Афганистане на территории, контролируемой движением Талибан, в 2008 году для прекращения поступления информации от гражданского населения к командованию коалиционными силами было запрещено функционирование некоторых трансляционных вышек с 17 до 6.30 часов[1]. Эта мера оказалась эффективной в военном отношении, но повлекла ряд неудобств для гражданского населения, которое оказывалось в полной изоляции. После того, как компании сотовой телефонной связи стали выражать протест, около 40 трансляционных вышек общей стоимостью 15 тыс. долл. было разрушено.

Первым широкомасштабным случаем компьютерной войны были действия хакеров во время кампании НАТО в Косове в 1999 году. Тогда с территории Федеративной Республики Югославия хакеры наводнили официальный сайт НАТО вирусами, а также передали такое количество sms-сообщений, что сайт был перегружен и временно перестал функционировать[2]. Тем временем сторонники Сербии предприняли массовые усилия по блокированию сайтов на территории США, не связанных с военными операциями; множество сообщений по электронной почте было направлено с целью предупредить о готовящихся ударах НАТО[3]. С другой стороны, Пентагон официально подтверждал, что действия НАТО против Белграда содержали, в частности, элементы информационной войны, главной целью которых были счета в иностранных банках ряда сербских лидеров[4].

Таким образом, уже в этих конкретных примерах мы видим, что компьютерные атаки — это оружие и мощных держав, и незначительных неформальных сил.

В лексиконе появились новые термины, которые пока не имеют общепринятого соответствия в русском языке: cyber attacks и cyber war («кибератаки — кибернетические нападения» и «кибернетические (компьютерные) вой-ны»). Учитывая, что все это имеет непосредственное отношение к информационным системам управления, данный вид военных действий часто называют information attacks (информационные атаки) или information wars (информационные войны,  причем здесь имеются в виду именно военные действия, направленные против информационных систем, а не война информаций в журналистском смысле). Именно потому, что в последнем случае возможна некоторая путаница, мы будет пользоваться терминами «атака на информационные системы» или «компьютерные войны».

Б.Р. Тузмухамедов, автор единственной на русском языке небольшой работы, где упоминаются анализируемые нами отношения[5], говорит о «бое в киберпространстве» и о «враждебном воздействии по компьютерным сетям»[6].

В документах Министерства обороны США дается такое определение компьютерных войн: это такие операции, в которых задействованы «электронные средства для получения доступа к информации или внесения изменений в информацию, содержащуюся в информационной системе, которая избрана целью воздействия, без разрушения ее физических компонентов»[7].

Существуют различные типы информационных операций, однако наиболее распространенные из них — это использование атаки в компьютерной сети для получения доступа, разрушения и (или) получения контроля над жизненно важными компьютерными системами. Так, в Афганистане вместо того, чтобы разрушать трансляционные вышки сотовых операторов, власти Талибана могли произвести хакерское вторжение в компьютерную сеть телефонных компаний и получить контроль над программами, регулирующими операции таких вышек. Такая атака, которая могла быть произведена из любой точки земного шара, позволила бы Талибану установить время доступа гражданского населения к мобильной связи без разрушения трансляционных вышек.

Специалисты утверждают, что информационные операции являются менее дорогостоящими, чем традиционные военные акции, и ведут к более точному и менее разрушительному результату6. Конечно, как и в случае с мобильными телефонами, атаки на компьютерную сеть выходят далеко за пределы вебсайтов, обслуживающих правительство. Они могут также парализовать жизненно важные инфраструктуры, такие как управление электростанциями, водоснабжением; распределение продуктов питания; воздушное движение и материальное обеспечение ликвидации чрезвычайных ситуаций, в том числе оповещение об эвакуации и координация медицинской помощи[9].

Опасность для гражданского населения проистекает также из того, что военные нередко используют и атакуют изначально гражданские информационные системы и инфраструктуру; могут быть непредсказуемые побочные последствия военных операций для гражданских лиц.

Применимость международного права к атакам на информационные системы. В настоящее время ни один международно-правовой договор не содержит норм, регулирующих компьютерные войны или устанавливающих меры, направленные на защиту гражданского населения.

Нет пока и соответствующих решений международных судов.

Очевидно, мы являемся свидетелями обычно правового развития этой отрасли права. Поэтому логично поставить вопрос: может ли общепризнанное международное гуманитарное право приспособиться к этому новому виду ведения враждебных действий?

Поставленный вопрос можно разбить на несколько. Во-первых, можно ли квалифицировать атаку на информационную систему как действия, запрещенные международным правом, а именно — можно ли считать ее случаем применения силы[10]?

В литературе уже ведутся дебаты по этому поводу. Некоторые авторы утверждают: информационная атака, направленная против структуры, имеющей критическое значение для страны, по определению составляет акт применения силы, который дает пострадавшей стороне право на пропорциональную самооборону в соответствии с Уставом ООН[11].

Другие исследователи полагают, что актом применения силы является такая атака на компьютерные сети, которая ведет к разрушениям, аналогичным произведенным обычными видами вооружений[12]. Высказываются также мнения о том, что квалификация атаки на компьютерные сети в качестве применения силы зависит от конкретных обстоятельств, а также от тяжести наступивших последствий. М. Шмитт предлагает несколько критериев: тяжесть атаки, непосредственно наступившие негативные последствия, направленность и глубина этих последствий, их очевидность, возможность признать атаку prima facie как недопустимое применение силы либо просто политическое или экономическое насилие, которое не приветствуется в международном праве, но не запрещено[13].

Полагаем, документы международного права и решения Совета Безопасности ООН, а также международных судов пока не содержат достаточно материала для однозначного вывода относительно квалификации компьютерной атаки с точки зрения общего международного права.

Международное гуманитарное право в наше время сформировалось как система принципов и норм, направленных на гуманизацию военных действий, и в частности на защиту гражданского населения и человеческой личности[14]. Гуманитарное право применимо только в ходе вооруженного конфликта[15] и не регулирует ситуации, не достигающие уровня вооруженного конфликта, такие как мятежи, забастовки, демонстрации, отдельные акты насилия или обычные уголовные действия, даже если для их подавления привлекаются армейские подразделения. В таких случаях действует международное право прав человека.

В возникновении и развитии информационных войн отражается вся послевоенная история международных отношений, где в период холодной войны, биполярного мира и войн за освобождение колониальных стран господствовали межгосударственные войны и одновременно шел постоянный поиск новых методов и технологий ведения вооруженных действий. В то же время развивалась озабоченность международного сообщества силами разрушения и убийства. Это привело к появлению некоторых важных международных документов, ограничивших методы и средства ведения войны. Самые важные среди них:

— Женевские конвенции о защите жертв войны от 12 августа 1949 года (далее — Женевские конвенции);

— Дополнительный протокол к Женевским конвенциям от 12 августа 1949 года, касающийся защиты жертв международных вооруженных конфликтов (далее — Протокол I), и Дополнительный протокол к Женевским конвенциям от 12 августа 1949 года, касающийся защиты жертв немеждународных вооруженных конфликтов (далее — Протокол II), от 8 июня 1977 года;

— Конвенция о запрещении военного или любого иного враждебного использования средств воздействия на природную среду от 10 декабря 1976 года;

— Конвенция о запрещении разработки, производства и накопления запасов бактериологического (биологического) и токсинного оружия и об их уничтожении от 16 декабря 1971 года;

— Конвенция о конкретных видах обычного оружия 1980 года;

— Конвенция о запрещении применения, накопления запасов, производства и передачи противопехотных мин и об их уничтожении (Оттавская конвенция) от 18 сентября 1997 года;

— Договор о запрещении испытаний ядерного оружия в атмосфере, в космическом пространстве и под водой (Московский договор)  от 5 августа 1963 года;

— международные договоры о создании безъядерных зон (подписанные в разные годы договоры Тлателолко, Раротонга, Пелиндаба).

Однако следует учесть, что Женевские конвенции в соответствии с общей для всех четырех конвенций ст. 3[16], и особенно с учетом протоколов I и II[17], применяются в случае и межгосударственного, и внутреннего военного конфликта.

Ни в одном из перечисленных документов нет ни одного положения, препятствующего применению их норм к компьютерным войнам: нет выделения каких-то отдельных видов вооружения или методов ведения военных действий, которые бы трактовались отдельно применительно к основной идее — защите гражданского населения от бедствий войны. Таким образом, хотя информационные операции можно рассматривать как новый метод ведения войны или даже как новый вид оружия, общие принципы и основные законы и обычаи войны, безусловно, распространяются на них. Отметим, что Б.Р. Тузмухамедов отвечает на вопрос о распространении международного гуманитарного права на «враждебное воздействие по компьютерным сетям»: «по-видимому, да» и аргументирует это утверждение ссылками на клаузулы Дополнительных протоколов[18]. Приведем также мнение К.О. Кононовой, которая, не уделяя внимания военному использованию компьютерных сетей, считает вполне применимым к деятельности в Интернете международное публичное право[19].

Критерии допустимости военных действий. Женевские конвенции, воплощающие принципы гуманизации, содержат три основных требования: военные операции должны быть вызваны военной необходимостью; следует проводить различие между военными и гражданскими целями; атаки должны быть пропорциональными (ст. 48, 51, 52(2) и 57 Протокола I). Теперь рассмотрим эти требования несколько подробнее:

1) необходимость. Цель этого общепризнанного принципа состоит в обеспечении того, чтобы любая военная акция была продиктована условиями войны и нацелена на подавление противника в кратчайшие сроки и с наименьшими материальными и людскими потерями. В соответствии с данным принципом любое действие, не направленное на достижение непосредственной и исключительно военной цели, например неизбирательные бомбардировки, поражающие жилища или запасы продовольствия для гражданского населения, запрещено. Ст. 52 (2) Протокола I закрепляет: атака должна быть ограничена исключительно военными целями. В том, что касается объектов атаки, военные цели регламентированы теми объектами, которые по своей природе, расположению, назначению, использованию могут в значительной степени способствовать военному успеху и полное или частичное уничтожение, нейтрализация или захват которых в конкретных обстоятельствах могут дать определенные военные преимущества.

Это значит, что правомерной военной целью может быть такая цель, достижение которой вносит эффективный вклад в военные действия и разрушение которой дает определенные военные преимущества. Если избранный объект атаки — часть военной инфраструктуры противника, как, например, склады оружия или военные центры связи, атака соответствует требованиям необходимости;

2) избирательность атаки. Содержание данного требования состоит в следующем: в военных атаках должны использоваться такое оружие и такие методы ведения действий, которые бы позволяли делать различия между военными и гражданскими целями и объектами. В Протоколе I установлено, что для обеспечения уважения и защиты гражданского населения и гражданских объектов стороны в конфликте обязаны в каждом случае применения силы делать различия между гражданским населением и комбатантами, а также между гражданскими объектами и военными и направлять свои атаки только против военных объектов.

В ст. 51(4) Протокола I после установления о запрещении неизбирательной атаки приводится ее определение: это «такая атака, которая не направлена против специфически военного объекта; которая производится методами или средствами, не направленными на специфически военный объект; которая производится методами или средствами, которые не могут быть ограничены согласно настоящему Протоколу, и атака, таким образом, направляется и против военного, и против гражданского объекта».  В случае затруднений в определении принадлежности объекта атаки к военным или гражданским или использования гражданского объекта в военных целях Женевские конвенции требуют от атакующей стороны презюмировать, что атака объекта не принесет значительного военного успеха. Однако это слишком слабый и неотчетливый критерий, чтобы быть надежным подспорьем при принятии решений.

М. Шмитт, иллюстрируя трудность различения военных и гражданских объектов и целей, проводит аналогию между информационными атаками и использованием ракет СКАД во время первой иракской войны в Персидском заливе[20]. По его мнению, ракеты СКАД не являются однозначно неизбирательным оружием. Они могут достаточно точно нацеливаться, например, на военные формирования в пустыне. Однако их применение в населенных пунктах не было избирательным, даже если иракское командование намеревалось ударить по военным объектам, расположенным в этих пунктах. Поэтому вероятность поражения защищаемых лиц и объектов больше, чем поражения правомерных целей, что делает применение СКАД неприемлемым[21].

Гораздо сложнее разбираться в операциях против гражданских коммуникационных сис-тем. Есть данные о том, что 98% всей правительственной связи и 95% военной связи Соединенных Штатов идет через гражданские системы коммуникаций, а не через специальные военные каналы[22]. Поэтому логично, что в случае войны именно гражданские каналы в первую очередь станут объектами нападения. Нужно еще учесть: в силу единого характера и структурной однородности систем связи практически невозможно выделить ту часть, которая используется военными, и вся система будет уничтожаться или выводиться из строя целиком, что для гражданского населения может оказаться катастрофой.

Такое уничтожение стало бы чрезвычайно эффективным с военной точки зрения, так что военным властям было бы очень соблазнительно произвести такую атаку;

3) пропорциональность. Данный критерий дает возможность оценить уникальность компьютерных операций, а также необходимость гибкого определения допустимости таких операций. В этом критерии отражено общепризнанное мнение о том, что во время войны право сторон в конфликте на выбор методов и средств ведения военных действий не является неограниченным; запрещено применение такого оружия и таких методов, которые причиняют неоправданные страдания[23].

Это ограничение направлено на защиту и комбатантов, и гражданских лиц. Протокол I содержит дополнительные гарантии для гражданского населения: атака должна быть отложена или отменена, если очевидно, что объектом нападения является не военный объект, а объект, имеющий право на специальную защиту, или если атака может привести к гибели гражданского населения, нанести гражданским лицам раны и увечья, вызвать разрушения гражданских сооружений, и все эти последствия будут несоразмерно велики по сравнению с ожидаемыми военными результатами (ст. 57(2) (b)).

Следовательно, даже если выбор цели диктуется военной необходимостью и по мере возможности произведено различие между военными и гражданскими компонентами цели, планируемая операция может квалифицироваться как нарушение гуманитарного права, если атака приведет или может привести к причинению излишних страданий комбатантам или гражданскому населению. В сущности, оценка пропорциональности — это установление практических рамок операции. Именно этот аспект практической оценки позволяет вводить в употребление новые виды вооружения, в том числе и информационные операции.

Таким образом, по всем трем критериям нельзя обнаружить существенных отличий информационных атак от атак, производимых с помощью иных видов оружия.

Рассмотрим несколько других параметров оценки информационного оружия:

а) контроль за распространением. Некоторые специалисты отмечают такую характеристику воздействия компьютерных операций вообще и информационных технологий в частности, как возможность довольно быстрого восстановления, в отличие от разрушений, производимых традиционными военными операциями. Так, в докладе Министерства обороны США об оценке первой войны в Персидском заливе против Ирака указывается, что физическое разрушение электростанций в Ираке привело к десятилетиям нехватки энергии для нужд гражданского населения[24]. Не восстановленная после бомбежки в 1999 году электростанция в 2003 году подверглась нападению боевиков, что поставило страну на грань катастрофы[25].

Однако нельзя не признать, что информационные атаки могут привести к долговременным непредвиденным последствиям, например, вирус или вредоносная программа, внедренные в ту систему, которая является непосредственной целью, могут распространиться в другие системы, в том числе в важные системы жизнеобеспечения гражданского населения. При этом лицо, внедрившее вирус или программу, может быть не в состоянии контролировать их распространение, в том числе в закрытые системы.

Подобные «вторичные» эффекты возможны и в случае применения обычного оружия. Например, в приведенном выше примере с электростанцией в Ираке в 1991 году разрушение электростанции вывело из строя командный пункт иракской армии, однако гражданское население также осталось без электричества и были парализованы системы охлаждения воздуха, службы чрезвычайной помощи, медицинские учреждения.

В таком случае вирус или вредоносная программа должны быть квалифицированы как неизбирательное оружие;

б) характер наносимых повреждений. По сравнению с «традиционными» видами оружия информационное оружие не наносит непосредственных ранений, так что его даже называют «бескровным оружием» и предсказывают ему большое будущее[26]. Действительно, не нанесящие ран и увечий населению информационные атаки как будто вполне соответствуют требованиям Женевских конвенций. Дж. Келси утверждает: международное гуманитарное право должно признать правомерным применение информационного оружия на том основании, что с его помощью можно наносить удары противнику с меньшими затратами человеческих жизней и меньшими разрушениями гражданских сооружений[26].

Р. Ханземан замечает: «Это оружие не связано с крупномасштабными взрывами. Меньше взрывов — значит, меньше разрушенной собственности и меньше незапланированных человеческих жертв»[27];

в) ликвидация последствий. Во многих случаях повреждения, нанесенные компьютерными атаками, могут быть ликвидированы. Например, если произведенная атака против определенного объекта нанесла больший ущерб гражданскому населению, чем предполагалось, скажем, вывела из строя электростанцию, может быть произведено еще одно компьютерное проникновение с целью снова ввести эту электростанцию в действие. Такое возвращение в первоначальное состояние невозможно представить в случае применения кинетического оружия, повреждения от которого будут невосстановимы. Поэтому ряд авторов считают компьютерное оружие с этой точки зрения более соответствующим международному гуманитарному праву, в частности п. 2 ст. 57 Протокола I: «В отношении нападений принимаются следующие меры предосторожности:

a) те, кто планирует нападение или принимает решение о его осуществлении:

i) делают все практически возможное, чтобы удостовериться в том, что объекты нападения не являются ни гражданскими лицами, ни гражданскими объектами и не подлежат особой защите, а являются военными объектами в значении статьи 52, пункт 2 и что в соответствии с положениями настоящего Протокола не запрещается нападение на них;

ii) принимают все практически возможные меры предосторожности при выборе средств и методов нападения, с тем, чтобы избежать случайных потерь жизни среди гражданского населения, ранения гражданских лиц и случайного ущерба гражданским объектам и, во всяком случае, свести их к минимуму;

iii) воздерживаются от принятия решений об осуществлении любого нападения, которое, как можно ожидать, вызовет случайные потери жизни среди гражданского населения, ранения гражданских лиц и нанесет случайный ущерб гражданским объектам или то и другое вместе, которые были бы чрезмерными по отношению к конкретному и прямому военному преимуществу, которое предполагается получить;

b) нападение отменяется или приостанавливается, если становится очевидным, что объект не является военным, что он подлежит особой защите или что нападение, как можно ожидать, вызовет случайные потери жизни среди гражданского населения, ранения гражданских лиц и нанесет случайный ущерб гражданским объектам или то и другое вместе, которые были бы чрезмерными по отношению к конкретному и прямому военному преимуществу, которое предполагается получить».

Страна, действующая добросовестно, должна подготовить такую восстанавливающую операцию заранее, до нанесения повреждения[29]. С нашей точки зрения, все же нереально ожидать, что сторона (а это может быть не только государство), планирующая произвести компьютерную атаку, заранее разработает специальную программу обнаружения вируса или даже иммунизации компьютерной системы, как предлагает Дж. Терри.

Таким образом, компьютерные атаки и враждебное воздействие на информационные системы — это новая проблема международного права, которая еще ожидает своего решения. Пока жизнь дает нам совсем немного и фактического, и юридического материала для того, чтобы подойти к решению этой проблемы.

Ясно, что, несмотря на гуманистическую направленность современных международных отношений, проблема компьютерных войн не исчезнет сама по себе. Компьютеризация охватывает весь земной шар, и весь земной шар окутан Интернетом. Соблазн вредоносного воздействия на эту сеть слишком велик, чтобы отдельные государства или враждебно настроенные группы населения не воспользовались этим.

Развязанные компьютерной атакой военные действия будут отличаться прежде всего своим тотальным характером, когда в стороне от них не смогут остаться ни гражданское население, ни любые промышленные или социальные объекты. Поэтому остро встанут не только вопросы положения отдельных групп участников или правового регулирования отдельных действий в ходе военного конфликта, но и вопросы собственности, и — особенно остро — проблемы ответственности.

Специальные нормы, применимые к регулированию правоотношений, возникающих в ходе компьютерной войны или нападения на информационные системы, пока не определены. Но можно с уверенностью утверждать, что они будут формироваться на основе общепризнанных принципов и норм общего международного права, а также на базе принципов международного гуманитарного права.

 

Библиография

1 См.: Pueschel M. Cell Phones May Have Potential in Global Health Arena (26 August 2010). URL: http://flp.osd.mil/new.jsp?newslD=180

2 По сообщению: Walker K.G. Information Warfare and Neutrality // 83 V.J.I.L. 2. 2000. November. Р. 3.

3 См.: Pollock E.J., Petersen A. Serbs Take Offensive in the First Cyber War, Bombing America // Wall Street Journal. 1999. April 8. Р. A1.

4 См. там же.

5 См.: Тузмухамедов Б.Р. Новые сферы регулирования международного гуманитарного права (к 60-летию Женевских конвенций о защите жертв войны). Тезисы доклада // Российский ежегодник международного права. 2009. — СПб., 2010. С. 79—85.

6 Там же. С. 81.

7 Department of Defense, Office of General Counsel. An Assessment of International Legal Issues in Information Operations. (May 1999). Р. 5 [Assessment of International Legal Issues]; War in the Fifth Domain, The Economist (1 July 2010). Р. 25, 25—27.

8 См.: Markoff J. Before the Gunfire, Cyberattacks (12 August 2008). URL: http://www.nytimes.com/2008/08/13/technology/13cyber.html

9 Определение понятия «жизненно важные инфраструктуры» см: USA Patriot Act of 2001section 1016. URL: http://thomas.loc.gov/cgi-bin/query/z?c107:H.R.3162.ENR

10 См.: Ст. 2(4) Устава Организации Объединенных Наций 1945 года (далее — Устав ООН) гласит: «Члены Организации воздерживаются в своих международных отношениях от применения силы или угрозы силой».  См. также статьи 23—32 и 51 Устава ООН.

11 См.: Jensen E.T. Computer Attacks on Critical National Infrastructure: A Use of Force Invoking the Right of Self-Defense // 38 Stanford Journal of International Law (2002) 2. Р. 207.

12 См.: Brown D. A Proposal for an International Convention to Regulate the use of Information Systems in Armed Conflict // 47 Harvard International Law Journal (2006) 1. Р. 187—188.

13 См.: Schmitt M.N. Computer Network Attack and the Sue of Force in International Law: Thoughts on A Normative Framework // 37 Columbia Journal of Transnational Law (1999) 3. Р. 914—915.

14  См.: Тиунов О.И. Международное гуманитарное право: учеб. 2-е изд. — М., 2009. С. 151.

15 См.: ст. 2 Женевской конвенции о защите гражданского населения во время войны от 12 августа 1949 года: «Настоящая Конвенция будет применяться в случае объявленной войны или всякого другого вооруженного конфликта, возникающего между двумя или несколькими Высокими Договаривающимися Сторонами».

16 «В случае вооруженного конфликта, не носящего международного характера и возникающего на территории одной из Высоких Договаривающихся Сторон, каждая из находящихся в конфликте сторон будет обязана применять, как минимум, следующие положения...»

17 «Ситуации, упомянутые в предшествующем пункте, включают вооруженные конфликты, в которых народы ведут борьбу против колониального господства и иностранной оккупации и против расистских режимов в осуществление своего права на самоопределение, закрепленного в Уставе Организации Объединенных Наций».

18 См.: Тузмухамедов Б.Р. Указ. соч. С. 81.

19 См.: Кононова К.О. Использование Интернет-ресурсов в практике исполнения санкционных резолюций Совета Безопасности ООН: неизбежность современного мира или юридическая фикция? // Российский ежегодник международного права. 2009. — СПб., 2010. С. 283—289.

20 См.: Schmitt M.N. Wire Warfare: Computer Network Attack and Jus in Bello // 84 International Review of the Red Cross (2002). Р. 390.

21 См. там же.

22 См.: Jensen E.T. Cyber Warfare and Precautions Against the Effects of Attacks // 88 Texas Law Review (2010) 7. Р. 1534.

23 Статья 35(1)-(2) Протокола I; ст. 22 IV Гаагской конвенции о законах и обычаях сухопутной войны 18 октября 1907 года. URL: http://www.unhcr.org/refworld/docid/4374cae64.html

24 См.: Department of Defense, Office of General Counsel, An Assessment of International Legal Issues in Information Operations. (May 1999). Р. 5. URL: http://www.msnbc.msn.com/id/32726457/

25 См.: Associated Press, Iraq Suffers Hot Summer Amid Power Problems (7 September 2009).

26 См.: Dervan L. Information Warfare and Civilian Populations: How the Law of War Addresses a Fear of the Unknown // Goettingen Journal of International Law. V. 3. 2011. № 1. P. 373—396.

27 См.: Kelsey J.T.G. Hacking into International Humanitarian Law: The Principles of Distinction and Neutrality in the Age of Cyber Warfare // 106 Michigan Law Review (2008) 7. Р. 1445.

28 См.: Hanseman R.G. The Realities and Legalities of Information Warfare // 42 Air Force Law Review (1997). Р. 198.

 

29 См.: Terry J.P. The Lawfulness of Attacking Computer Networks in Armed Conflicts and in Self-Defense in Periods Short of Armed Conflict: What are the Targeting Constraints? // 169 Military Law Review (2001). Р. 86—87.

Поделитесь статьей с друзьями и коллегами:


Чтобы получить короткую ссылку на статью, скопируйте ее в адресной строке и нажмите на "Укоротить ссылку":




Оцените статью
0 человек проголосовало.
Реклама
Предложение
Опубликуйте свою статью в нашем журнале
"СОВРЕМЕННОЕ ПРАВО"
(входит в перечень ВАК)
Информация о статье
Реклама
Новые статьи на научной сети
Похожие статьи
Статья посвящена выявлению и анализу политических и организационно-правовых факторов, сдерживающих экономическую интеграцию Российской Федерации с дружественными странами в условиях мирового переустройства
Добавлено: 06.10.2024
Автор рассматривает особенности правовой категории «военная травма» и подход к ее определению правоприменителем. Анализируются механизм проведения должностными лицами расследования получения военнослужащим военной травмы и представление доказательств при нанесении ущерба здоровью военнослужащего
Добавлено: 02.08.2024
В статье рассматриваются международные правовые акты, регулирующие общественные отношения, связанные с преступлением геноцида, приведена историческая ретроспектива становления законодательства об уголовно-правовой ответственности за совершение данного преступления
Добавлено: 05.07.2024
Настоящая публикация посвящена актуальной научно-практической проблеме, непосредственно связанной с защитой прав коренных народов Латинской Америки в добровольной изоляции и первичном контакте (в Боливии, Бразилии, Колумбии, Эквадоре, Парагвае, Перу и Венесуэле)
Добавлено: 09.06.2024
В статье рассматриваются вопросы правового обеспечения защиты прав граждан в киберпространстве по законодательству Китая. Целью исследования является анализ теоретических и практических аспектов баланса защиты прав граждан и публичных интересов при использовании личной информации в информационно-телекоммуникационных сетях
Добавлено: 09.06.2024