сти и компетенции, а также вырабатывать институциональную архитектуру и культуру в поддержку применения контрмер. Это снизит вероятность обращения государств к внешним правовым механизмам (например, к международным судебным и арбитражным средствам).
В-четвертых, преодолевая проблемы присвоения поведения, являющегося непосредственным источником причинения вреда, и смещая центр внимания на факт происхождения (или транзита) киберактивности с территории государства, должная распорядительность не позволяет достичь подлинных целей ответственности, поскольку ее избегают непосредственные нарушители.
Таким образом, предоставляя больше возможностей для государств заявить о нарушениях международного права, обязательство должной распорядительности потенциально увеличивает частоту обращения государств к контрмерам и усиливает их сопутствующие потенциально дестабилизирующие последствия.
Д.В. Красиков
2019.01.043. ТВ. ЗАХАРОВ. КИБЕРСРЕДСТВА ВЕДЕНИЯ ВОЙНЫ: ПРОБЛЕМЫ МЕЖДУНАРОДНО-ПРАВОВОГО РЕГУЛИРОВАНИЯ. (Обзор).
Ключевые слова: киберпространство; кибератаки; кибер-война; операции подрывного влияния; суверенитет.
Средства, предоставляемые информационно-коммуникационными технологиями, и их преимущества были незамедлительно адаптированы многими государствами в военных целях. В политический и научный оборот вошли понятия «кибероружие», «кибератаки» и «кибервойна». К примеру, Киберстратегия Министерства обороны США 2015 г. устанавливает, что США будут применять киберсредства ведения войны как часть наступательных военных операций, а также как часть секретных операций в отношении потенциальных угроз. При определенных обстоятельствах Вооруженные силы США могут использовать киберсредства для разрушения военных систем противника, чтобы предотвратить их применение против национальных интересов США, т.е. в превентивных целях.
П. Зингер - специалист по вопросам стратегии Фонда Новая Америка (New America foundation) (США) и А. Фридман - директор инициатив кибербезопасности Национального управления по телекоммуникациям и информации Министерства торговли США (Cybersecurity initiatives at National télécommunications and information administration in the US Department of commerce) рассматривают в своей книге [3] понятие «кибервойна», основные военные стратегии, механизмы сдерживания и оценки угроз применения киберсилы.
Определение понятия «кибервойна» представляет отдельную проблему. В политической дискуссии оно используется очень широко - и в отношении применения информационно-коммуникационных технологий в непосредственных военных действиях, и в отношении, к примеру, таких явлений, как мошенничество с кредитными картами, кибервандализм и т.п. [3, с. 120].
По мнению авторов, определение кибервойны не должно быть сложным. Его ключевые элементы имеют параллели с «общим» понятием войны. В независимости от того, осуществляются ли военные действия на суше, на море, в воздушном пространстве или в электронной информационной среде, они всегда имеют политические цели (что отличает их от общеуголовной преступности) и всегда связаны с насилием. Авторы указывают на позицию правительства США, согласно которой кибератаку можно охарактеризовать как применение силы, когда она влечет за собой смерть, увечья или существенные разрушения [3, с. 121].
В связи с этим современное использование понятия «кибер-война» имеет больше общего с такими неформальными концепциями, как «холодная война» и т.п., когда продолжающийся конфликт не выражается в прямом, открытом насилии. Важным, к примеру, является вопрос о применимости ст. 5 Североатлантического договора 1949 г. [3, с. 121-122].
Профессор права и заместитель декана по академическим вопросам Школы права им. Д. Бизли Темпльского университета (Temple university Beasley School of Law) (США) Д. Холлис затрагивает в своей статье [2] проблему воздействия информационных технологий на операции подрывного влияния (influence operation). В ключе известного тезиса К. Клаузевица «война есть продолжение политики иными средствами» он рассматривает операции
подрывного влияния как общую составляющую военных традиционных и киберопераций.
Определение операций подрывного влияния было дано в 2009 г. американским стратегическим исследовательским центром RAND Corp.: «скоординированное, согласованное и синхронизированное применение национальных дипломатических, информационных, военных, экономических и других средств в мирное время, в кризисах, конфликтах и постконфликтные периоды для формирования отношения, поведения и решений иностранных целевых аудиторий, удовлетворяющих национальным интересам и целям США» [2, с. 5].
Действия по влиянию на собственных оппонентов являются регулярной, хотя часто скрытой составляющей человеческих взаимоотношений [2, с. 6]. Реализуемые в когнитивной среде операции подрывного влияния обращены к воле аудитории, которая в идеальном виде операции формируется как «самостоятельная». Таким образом, эффективные операции избегают возникновения конфликта между субъектом влияния и аудиторией [2, с. 6].
Тем не менее значительная часть операций подрывного влияния далека от идеального вида. Интернет стал рассматриваться в мире как средство изменения политических систем. США и Великобритания, а также некоторые негосударственные объединения устанавливают связь с диссидентскими группами ряда государств способами, выходящими за пределы традиционной дипломатии, проводят их обучение, стимулируют развитие технологий, подобных гибридной анонимной сети «Tor», помогающих избегать локального правительственного контроля [3, с. 107]. Показательным примером является применение вредоносной программы (вируса) «Shamoon» для повреждения аппаратных частей ЭВМ государственной нефтяной компании Саудовской Аравии «Aramco» [2, с. 12]. На трансформацию понятий «кибератака» и «кибероружие» существенно повлияла примененная для поражения ядерной инфраструктуры Ирана в 2010 г. вирусная программа «Stuxnet», способная разрушать физические объекты информационной инфраструктуры цифровыми информационными средствами [3, с. 115— 116].
Сложность представляет определение понятия «кибератака» -сущность информации и способов ее распространения в информа-
ционных системах поддается различной интерпретации. В связи с этим тяжесть вреда, причиненного атакой, является не единственным критерием. Другим ключевым условием признания киберопе-рации актом применения силы становится ее непосредственность (directness) и соизмеримость (measurability). Хищение правительственных секретов может привести к гибели военнослужащих, если его целью было обнаружение противником, к примеру, планов операций или нахождения секретных баз для последующего нанесения удара [3, с. 125].
Важной предпосылкой, предопределяющей дискуссии о квалификации киберопераций, является зачастую забываемая политизированность войн. Несмотря на то что нам нравится думать, что право как регулятор нашего поведения проведет черту, за которой кибероперация станет актом применения силы, в реальности ки-бервойна - это то, что в наших убеждениях ею является [3, с. 125— 126].
Крайне важно, насколько правовой режим, сформированный для традиционных войн, может справиться с потенциальными угрозами кибервойны.
Профессор права школы права Чикагского университета (The University of Chicago School of Law) (США) Д. Абебе [1] указывает на позицию США, согласно которой при определенных обстоятельствах кибератака может стать основанием для применения п. 4 ст. 2 и ст. 51 Устава ООН. В частности, кибероперации, повлекшие смерть, увечья либо существенные разрушения, будут рассматриваться как применение силы и, таким образом, обуславливать право на самооборону и, соответственно, применение действующего международного гуманитарного права [1, с. 6).
Д. Холлис выделяет ряд международно-правовых режимов регулирования операций подрывного влияния, в частности, приводящих к применению насилия. Операции, включающие угрозы применения силы или даже фактическое применение силы, безусловно, запрещены международным правом [2, с. 9]. Наиболее широко в отношении операций подрывного влияния рассматривается международно-правовой принцип невмешательства во внутренние дела государства. Правило 66 «Таллиннского руководства по международному праву, применимому к военным действиям в кибер-пространстве» (Таллиннское руководство 2.0) закрепляет, что го-
сударство не должно вмешиваться, в том числе с использованием киберсредств, во внутренние и внешние дела другого государства [2, с. 10].
Революция прав человека и глобализация увеличили международный интерес практически к каждой внутригосударственной сфере. Аргумент domain reserve является в связи с этим в известной степени ограниченным, оспариваемым и динамичным. Тем не менее Д. Холлис отмечает, что международная группа экспертов, подготовившая комментарий к Таллиннскому руководству 2.0, закрепила в нем правовую позицию, что выбор политической системы и ее организации являются безусловным внутренним делом государства [2, с. 10].
В настоящее время остро обсуждается проблема правовых последствий операций подрывного влияния, в которых отсутствует элемент принуждения. Международное право может рассматривать операции подрывного влияния как нарушающие суверенитет государства [2, с. 12]. Киберпространство не лишено государственности. В его основе лежат физическая инфраструктура и человеческие ресурсы, имеющие географическую привязку, в связи с чем киберпространство сопряжено с категориями суверенитета, национальности и собственности [3, с. 14].
Таллиннское руководство 2.0 оценивает нарушение суверенитета по степени посягательства на целостность территории атакуемого государства, а также вмешательства в осуществление функций государственного управления или их узурпации.
Д. Холлис указывает на инновационную позицию Д. Олин (J. Ohlin), признающей возможность нарушения кибератаками принципа самоопределения наций и народов [2, с. 13].
По мнению Д. Холлиса, очевидна возможная связь операций подрывного влияния с нарушениями прав и свобод человека, и прежде всего права на личную жизнь. Однако в свете того, что режим защиты прав человека обращен к действиям государств на их собственной территории либо в юрисдикциях, находящихся под их контролем, применимость защиты видится неопределенной [2, с. 13].
Рассматриваемые в настоящем обзоре авторы сходятся во мнении, что необходимы новые нормы, регулирующие проведение военных киберопераций.
В определенных случаях традиционный режим несовместим с технологической сложностью ведения боевых действий в кибер-пространстве. К примеру, остается неопределенным, что в кибер-пространстве является оружием, актом войны или применения силы, достаточным для обращения за защитой к Уставу ООН. Наиболее сложной, вероятно, является проблема установления субъекта ответственности [1, с. 6, 3, 77]. Принципы пропорциональности и разграничения военных и гражданских объектов сложно соблюсти в киберпространстве, особенно когда государство выбирает ответ на кибератаку традиционными военными силами или наоборот [1, с. 6]. Многие формы операций подрывного влияния, осуществляемые киберсредствами, не подпадают под существующее международно-правовое регулирование [2, с. 16].
Уровень потенциальных угроз в сети Интернет дает основание говорить о необходимости международного договора, который многие называют «цифровая Женевская конвенция», проводя параллель с Гаагскими и Женевскими конвенциями о законах и обычаях войны и защите ее жертв [3, с. 185]. В отсутствие договора, а соответственно, единообразной терминологии, многие технические вопросы гармонизации Устава ООН и гуманитарного права с проблемами кибервойны остаются нерешенными [1, с. 7]. В то же время сложно определить и то, что есть киберпространство. За прошедшие годы предпринимались многие попытки дать ему определение (в том числе официальное), но каждая последующая сталкивалась с необходимостью учета динамики его развития [3, с. 13—16].
Государства имеют разные приоритеты в киберпространст-ве. Технологии, обеспечивающие «свободу» сети Интернет, многими странами рассматриваются как средства кибератак, а технологии и (политико-правовые) механизмы противодействия такой «свободе» — как средства обеспечения политической стабильности. Такие государства, как Россия и КНР, оценивают продвигаемую США в киберпространстве модель поведения Дикого Запада (Wild West behavior) как попытку насаждения «диких» ценностей (wild values). Страны, оппонирующие американскому доминированию в формировании стандартов в киберпространстве, указывают на обнаружение цифрового шпионажа, осуществляемого Агентством
национальной безопасности США, и разработку Пентагоном средств кибервойны [3, с. 107, 108, 186].
Ведущие в сфере информационных технологий государства -США, Россия и Китай - могут быть заинтересованы в большем времени для развития своих возможностей в киберпространстве, выявления собственных сильных и слабых сторон до заключения международного соглашения, способного ограничить их потенциал. Такое соглашение (вероятно) не только запретит наступательные кибероперации, но и ограничит последующее развитие кибер-средств ведения войны по аналогии с режимом нераспространения ядерного оружия [1, с. 22].
Двустороннее соглашение между США и Китаем о запрете государственного участия в киберпреступлениях и коммерческом шпионаже - наилучшее, что могло было быть достигнуто к настоящему времени [1, с. 22].
Д. Абебе указывает на внешние, международные факторы, влияющие на потенциальные модели международного и национального регулирования. Среди них он выделяет: международное право; возможности в информационной среде, стратегические интересы, цели внешней политики членов международного сообщества (потенциальных противников), а также ряда негосударственных организаций; практику военизированных и технологических компаний, вовлеченных в сферу информационной безопасности [1, с. 4].
Такие факторы, как бюджеты и средства стимулирования потенциальных оппонентов, хотя и относительно (учитывая эффективность использования малых вложений Россией и Китаем), но также могут рассматриваться как влияющие на регулирование [1, с. 15].
Д. Холлис выражает сомнение в способности международного права нормировать когнитивное взаимодействие. В связи с этим ответственность не в военной и юридической сферах, а в сфере производства технологий (кодов и алгоритмов) может стать первой линией защиты. Сложность и диверсифицированность киберопераций обусловливают невозможность единообразной правовой формы. В разных контекстах требуются разные, в том числе гибридные правовые средства [2, с. 15-16].
Список литературы
1. Abebe D. Cyberwar, international politics and institutional design // The university of Chicago law review. - Chicago, 2016. - Vol. 83, N 1. - P. 1-22.
Абебе Д. Кибервойна, международная политика и институциональная структура.
2. Hollis D. The influence of war; the war for influence // Temple university legal studies research paper series. - Philadelphia, 2018. - N 2018/19. - P. 1-16. ХоллисД. Влияние войны; война за влияние.
3. Singer P., Friedman A. Cybersecurity and cyberwar: What everyone needs to know. -Oxford: Oxford univ. press, 2014. - 320 p.
Зингер П., Фридман А. Кибербезопасность и кибервойна: Что каждый должен знать.
2019.01.044. ЗВЕРЕВ П.Г. ПРИМЕНИМОСТЬ МЕЖДУНАРОДНОГО ГУМАНИТАРНОГО ПРАВА ВО ВРЕМЯ МИРОТВОРЧЕСКИХ ОПЕРАЦИЙ ОРГАНИЗАЦИИ ОБЪЕДИНЕННЫХ НАЦИЙ. - М.: Юрлитинформ, 2018. - 528 с.
Ключевые слова: ООН; миротворческая деятельность; миротворческая операция; право прав человека; международное гуманитарное право.
Концептуально институт международного миротворчества включает в себя нормы трех самостоятельных отраслей международного права: международного гуманитарного права, права международной безопасности и международной защиты прав человека. В условиях всё большей задействованности миротворческих сил ООН в вооруженных конфликтах возрастает актуальность международного гуманитарного права. В то же время проблема его применимости к миротворческим операциям и действиям миротворческих сил продолжает вызывать многочисленные доктри-нальные споры [с. 5].
Монография состоит из пяти глав, посвященных теоретическим вопросам международного миротворчества ООН как института права международной безопасности; международно-правовому статусу миротворческих сил ООН; действию норм международного гуманитарного права и норм международной защиты прав человека во время миротворческих операций ООН; международно-правовой ответственности индивидов за нарушения норм международного права во время таких операций.