Г.Г. Шинкарецкая*
АТАКИ НА КОМПЬЮТЕРНЫЕ СИСТЕМЫ В МИРНОЕ ВРЕМЯ И ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ГОСУДАРСТВА
Враждебное воздействие на компьютерные системы, управляющие работой важных стратегических объектов или систем жизнеобеспечения населения, расценивается как новый вид оружия. Специальное правовое регулирование данного явления пока отсутствует. Компьютерные атаки пока еще не использовались в ходе непосредственных военных действий. В мирное время они осуществлялись в период значительной напряженности в отношениях между государствами. Правомерно применение норм общего международного права, международного гуманитарного права, а также информационного права.
Враждебное воздействие на компьютерные системы, непосредственные военные действия, международное гуманитарное право.
Широкое распространение компьютерных технологий во многих случаях облегчает управление хозяйством и жизнью населенных пунктов, прежде всего городов, путем формирования управляющих компьютерных систем в сфере связи, инфраструктуры, дорожного движения, водоснабжения и т.п. Однако эти же технологии таят в себе опасность враждебного воздействия на компьютерные системы, в связи с чем возникла проблема так называемых компьютерных войн.
Появились новые термины, которые пока не имеют аналогов в русском языке: «cyber attacks» и «cyber war» («кибератаки — кибернетические нападения» и «кибернетические (или компьютерные) войны»). Учитывая, что все это имеет непосредственное отношение к информационным системам управления, этот вид военных действий часто называют «information attacks» («информационные атаки») или «information wars» («информационные войны», причем имеются в виду именно военные действия, направленные против информационных систем, а не война информаций в журналистском смысле). Именно потому, что в последнем случае возможна некоторая путаница, мы будет пользоваться терминами «атака на информационные системы» или «компьютерные войны». Б.Р. Туз-мухамедов, автор публикации, в которой упоминаются анализи-
* Главный научный сотрудник сектора международно-правовых исследований Института государства и права РАН, доктор юридических наук (e-mail: gshink@yandex.ru).
руемые нами отношения, говорит о «бое в киберпространстве» и о «враждебном воздействии по компьютерным сетям»1.
Имеются данные о том, что примерно более 30 стран обладают соответствующими возможностями. Однако примерно такие же технологии доступны и группам лиц, и различным неправительственным организациям, в том числе террористическим2. Эти технологии недороги, просты в использовании и могут быть пущены в ход с любого места.
Трудность предотвращения и прекращения «компьютерных войн» обусловлена, с одной стороны, необходимостью внедрения новых технических средств борьбы с ними, с другой — отсутствием специального правового регулирования. Попытаемся оценить применимость существующих международно-правовых средств обеспечения международной безопасности в случае враждебного воздействия на компьютерные управляющие системы.
Понятие «компьютерные войны». В документах Министерства обороны США дается следующее определение «компьютерных войн»: это такие операции, в которых задействованы «электронные средства для получения доступа к информации или внесения изменений в информацию, содержащуюся в информационной системе, которая избрана целью воздействия, без разрушения ее физических компонентов»3.
Специалисты утверждают, что информационные операции являются менее дорогостоящими, чем традиционные военные акции, и ведут к менее разрушительному результату4. Конечно, как и в случае с мобильными телефонами, атаки на компьютерную сеть выходят далеко за пределы веб-сайтов, зачастую делая невозможной нормальную жизнь города или целой страны, если компью-
1 Тузмухамедов Б. Р. Новые сферы регулирования международного гуманитарного права (к 60-летию Женевских конвенций о защите жертв войны). Тезисы доклада // Российский ежегодник международного права. 2009. СПб., 2010. С. 81.
2
См.: Hollis D.B. Why States need an International Law for Information Operations // Lewis & Clark Law Review. 2007. Vol. 11. No. 4.
Department of Defense, Office of General Counsel. An Assessment of International Legal Issues in Information Operations. (May 1999). P. 5. Assessment of International Legal Issues; War in the Fifth Domain // The Economist. 2010. 1 July. P. 25, 25—27.
4 См.: Markoff J. Before the Gunfire, Cyberattacks (12 August 2008) // URL: http:// www.nytimes.eom/2008/08/13/technology/13cyber.html (дата обращения: 12.01.2015).
терный червь вносится в компьютерную сеть, управляющую водоснабжением или энергопотреблением.
В 2000-х гг. отмечается использование такого на первый взгляд невинного инструмента, как мобильный телефон, террористами для координации их действий и связи с командирами, а также для детонации бомб. Естественно, что власти в тех странах, где существует опасность такого использования телефонов, стремятся предотвратить подобные ситуации. Так, в Афганистане, на территории, контролируемой движением Талибан, в 2008 г. для прекращения поступления информации от гражданского населения к командованию коалиционными силами было запрещено функционирование некоторых трансляционных вышек с 17.00 до 6.30 часов5. Эта мера оказалась эффективной в военном отношении, но вызвала ряд неудобств для гражданского населения, которое в ночное время оказывалось в полной изоляции. После того, как компании сотовой телефонной связи стали выражать протест, около 40 трансляционных вышек общей стоимостью 15 тыс. долл. было разрушено.
Первым широкомасштабным случаем компьютерной войны были действия хакеров во время кампании НАТО в Косове в 1999 г. Тогда с территории Федеративной Республики Югославия они наводнили официальный сайт НАТО вирусами, а также посылкой такого количества 8М8-сообщений, что он временно перестал действовать6. Тем временем сторонники Сербии предприняли массовые усилия по блокированию сайтов на территории США, не связанных с военными операциями; множество сообщений по электронной почте было направлено с целью предупредить о готовящихся ударах НАТО7.
В свою очередь, Пентагон официально подтверждал, что действия НАТО против Белграда содержали, в частности, элементы информационной войны, главной целью которых были счета в иностранных банках некоторых сербских лидеров8.
5 См.: Pu esche! M. Cell Phones May Have Potential in Global Health Arena (26 August 2010) // URL: http://llp.osd.mil/new.jsp?newslD=180 (дата обращения: 28.04.2011).
6 См.: Walker K.G. Information Warfare and Neutrality // Virginia Journal of International Law. 2000. Vol. 83. No. 2. P. 3.
"7
См. : Pollock E.J., Petersen A. Serbs Lake Offensive in the Pirst Cyber War, Bombing America //Wall Street Journal. 1999. April 8. P. Al.
8 Ibid.
Как свидетельствуют приведенные примеры, компьютерные атаки — это оружие и мощных держав, и незначительных неформальных сил.
Выбор права, применимого к подавлению кибератак. Враждебное воздействие на управляющие компьютерные системы другого государства не может не быть объектом международно-правового регулирования; применение силы запрещено международным правом. Можно ли квалифицировать информационную атаку как действия, запрещенные международным правом? Можно ли считать ее случаем применения силы?9 В литературе по этому поводу ведутся дебаты. Некоторые авторы утверждают, что информационная атака, направленная против структуры, имеющей критическое значение для страны, по определению является актом применения силы, что дает пострадавшей стороне право на пропорциональную самооборону в соответствии с Уставом ООН1". Другие полагают, что актом применения силы является такая атака на компьютерные сети, которая ведет к разрушениям, аналогичным произведенным оружием11.
Высказываются также мнения о том, что квалификация атаки на компьютерные сети в качестве применения силы зависит от конкретных обстоятельств, а также от тяжести наступивших последствий. М. Шмитт предлагает несколько критериев: тяжесть атаки, непосредственно наступившие негативные последствия, направленность и глубина этих последствий, их очевидность, возможность признать атаку prima facie как недопустимое применение силы либо просто политическое или экономическое насилие, которое не приветствуется в международном праве, но не за-12
прещено .
9 Статья 2 (4) Устава ООН гласит: «Члены Организации воздерживаются в своих международных отношениях от применения силы или угрозы силой». См. также ст. 23—32 и 51 Устава.
111 См.: Jensen Е. Т. Computer Attacks on Critical National Infrastructure: A Use of Force Invoking the Right of Self-Defense // Stanford Journal of International Law. 2002. Vol. 38. No. 2. P. 207.
11 См.: Brown D. A Proposal for an International Convention to Regulate the use of Information Systems in Armed Conflict // Harvard International Law Journal. 2006. Vol. 47. No. l.P. 187-188.
12
См.: Schmitt M.N. Computer Network Attack and the Sue of Force in International Law: Thoughts on A Normative Framework // Columbia Journal of Transnational Law. 1999. Vol. 37. No. 3. P. 914-915.
Действительно, применение гуманитарного права, даже по аналогии, представляется логичным13. Однако это мнение не однозначно. Нормы международного права ad bellum и in bello применимы, если кибератаки составляют часть непосредственных военных действий; однако до сих пор все якобы кибератаки не носили характер вооруженной борьбы, т.е. открытой войны, — скорее, имели место отдельные подрывные акции.
Международное гуманитарное право представляет собой систему принципов и норм, направленных на гуманизацию военных действий, в частности, на защиту гражданского населения. Оно применимо только в ходе вооруженного конфликта (ст. 2 Женевской конвенции от 12 августа 1949 г.), а не в ситуациях, не достигающих уровня вооруженного конфликта (мятежи, забастовки, демонстрации, отдельные акты насилия или действия, носящие уголовный характер, даже если для их пресечения привлекаются армейские подразделения). В подобных случаях применяется международное право прав человека.
Это объясняется обстановкой, в которой формировалось международное гуманитарное право. В период «холодной войны», биполярного мира и войн за освобождение колониальных стран шел поиск новых методов и технологий ведения вооруженных действий, что вызывало озабоченность международного сообщества. Этим обусловлена разработка ряда важных международных документов, ограничивающих методы и средства ведения войны. Самые важные среди них — Дополнительные протоколы к Женевским конвенциям, Конвенция о запрещении военного или любого иного враждебного использования средств воздействия на природную среду 1976 г., Конвенция о запрещении разработки, производства и накопления запасов бактериологического (биологического) и токсинного оружия и об их уничтожении 1971 г., Конвенция о запрещении или ограничении применения конкретных видов обычного вооружения, которые могут считаться наносящими чрезмерные повреждения или имеющими неизбирательное действие 1980 г., Конвенция о запрещении применения, накопления запасов, производства и передачи противопехотных наземных мин и об их уничтожении (Оттавская конвенция) 1997 г., Договор о за-
1 Т
'' См.: Шинкарецкая Г.Г. Международное право и война в киберпространстве // Государство и право. 2013. № 9.
прещении испытаний ядерного оружия в атмосфере, в космическом пространстве и под водой от 5 августа 1963 г., Договор Тлате-лолко 1967 г. и др.
Однако следует учесть, что Женевские конвенции, в соответствии с общей для всех четырех конвенций ст. 3, и особенно с учетом Дополнительных протоколов к ним, применяются в случае и межгосударственного, и внутреннего военного конфликта.
Ни в одном из перечисленных документов нет ни одного положения, препятствующего применению их норм к компьютерным войнам: не выделены какие-либо отдельные виды вооружения или методы ведения военных действий, которые трактовались бы применительно к основной идее — защите гражданского населения от бедствий войны. Таким образом, хотя информационные операции можно рассматривать как новый метод ведения войны или даже как новый вид оружия, общие принципы и основные законы и обычаи войны, безусловно, распространяются на них. Б.Р. Тузму-хамедов отвечает на вопрос о возможности распространения международного гуманитарного права на «враждебное воздействие по компьютерным сетям» уклончиво: «по-видимому, да», ссылаясь на клаузулы Дополнительных протоколов14. М.Б. Касенова не ставит под сомнение возможность применения международного публичного права к информационным операциям15.
Но даже если признать неприменимость к кибератакам законов и обычаев войны, нельзя отрицать, что любое государство обязано воздерживаться от нанесения вреда другому государству, исходящего с его территории. С нашей точки зрения, документы международного права и решения Совета Безопасности ООН, а также международных судов пока не содержат достаточно материалов для однозначного вывода относительно квалификации компьютерной атаки с точки зрения общего международного права.
14 См.: Тузмухамедов Б.Р. Указ. соч. С. 81.
15 См.: Касенова М.Б. К вопросу формирования международно-правовой модели управления Интернетом (итоги Всемирной встречи на высшем уровне по вопросам информационного общества) // Московский журнал международного права. 2013. № 1; она же. Международно-правовое сотрудничество в области Интернета. Возможна ли интернационализация управления Интернетом? // Международное право и национальные интересы Российской Федерации. Liber amicorum в честь Чрезвычайного и Полномочного посла, профессора Олега Николаевича Хлестова. М„ 2008.
Вопрос об атрибуции ответственности. Вопрос об ответственности государства должен решаться и в том случае, когда киберата-ка произведена враждебным государством намеренно, с целью нанести вред, а также когда атака — результат действий подростка-хулигана.
Атрибуция — коренной вопрос в ситуации кибератаки, учитывая технические трудности отслеживания причинителя вреда. Это продемонстрировала ситуация с так называемым червем Stuxnet: в феврале 2010 г. в компьютерной системе центрифуг, которые производили ядерное топливо в Иране, был обнаружен такой червь, запущенный якобы через сети Microsoft Windows с территории Израиля с целью вывести из строя процессы, контролировавшиеся системой, произведенной фирмой «Сименс». Однако этот же червь был обнаружен и в примерно 44 тыс. других компьютеров по всему миру, в том числе в одной из инфраструктурных систем в Германии и США16. Сложность этого червя вызвала подозрения, что за спиной тех, кто его запустил, стоит какое-то правительство, потому что в него было вложено много кодов, украденных по всему миру, и поэтому скорость иранских центрифуг была так изменена, что около 1000 из них оказалось повреждено, а потом активность червя прекратилась17. Многие специалисты заявили, что страна происхождения червя — Израиль или США18, и учитывая масштабы данного события, стали говорить, что это «первый акт компьютерной войны»19. Однако происхождение червя с достоверностью так и не было установлено.
Пострадавшее государство может принимать контрмеры только в том случае, если сможет установить, какое именно государство нанесло урон, тем более если возникает вопрос об агрессии и о праве на самооборону в соответствии с гл. VII Устава ООН. В Проекте статей об ответственности государств за противоправные деяния, под-
16 См.: Weinberger Sh. U. S. Also Vulnerable to Stuxnet Virus, Official Warns, AOL NEws (Dec. 7, 2010) // URL: http://www.aolnews.com/nation/article/us-also-vulne rable-to-stuxnet- virus-official-warns/19750249 (дата обращения: 10.11.2015).
VI
См.: Falliere N.. Murchu L.O., Chien E. W32: Stuxnet Dossier (Symantic Security Response //Version. 2011. No 1.
18
См.: Broad W.J., Markoff J., Sanger D.E. Israeli Lest on Worm Called Crucial in Iran Nuclear Delay// N. Y. Limes. 2011. Jan. 16. P. Al.
19 Are 'Stuxnet' Worm Attacks Cyberwarfare? // NPR Sea. LRIDAY (Oct. 1, 2010) http:// www.npr.org/templates/story/ story.php?storyid= 130268518 (дата обращения:
10.11.2015).
готовленном Комиссией международного права, говорится, что государство осуществляет контроль за действиями тех или иных лиц, если органы государства или его представители действуют по инструкциям или под руководством либо под контролем государства2".
Ясно, что на первый план выходит бремя доказывания. Некоторые авторы предлагают использовать в качестве критерия доказывания давно известные стандарты международного права: эффективный контроль и общий контроль21. Эти стандарты неоднократно становились объектом рассмотрения в национальных судах, а также в Международном суде.
Понятие «эффективный контроль», впервые использованное в решении Суда по делу о военных и паравоенных действиях в Никарагуа22, означает, что государство осуществляет контроль за физическими и юридическими лицами только в том случае, если эти лица действуют «в полной зависимости» от государства. Понятие же «общий контроль», введенное Международным уголовным трибуналом по бывшей Югославии в решении по делу Тадич23, означает, что если государство «играет роль» в организации, координации и предоставлении поддержки группе, то действия этой группы могут быть вменены государству.
В решении по делу о Конвенции о геноциде24 Международный суд счел, что понятие «эффективный контроль» предпочтительнее. Он заявил, что Боснии не хватало конкретного намерения совершить геноцид. В сущности, Суд считал необходимым наличие «дымящегося ствола» для признания эффективного контроля: решающее свидетельство, по его мнению, должно быть «вне всяких сомнений», а не «вне разумных сомнений» ввиду серьезности обвинений. Очевидно, что если добыть такое свидетельство в кинетической войне трудно, то еще труднее это сделать в случае кибератаки.
21)
См.: International Law Commission, Draft Articles on Responsibility ofStates for Internationally Wrongful Acts. Vol. II. Part 2. ARt. 8. U. N. Doc. A/56/10. Chp. IV. E. 1 (Nov. 2001).
См.: Andres R.B., Shackelford S.J. State responsibility for cyber attacks: competing standards for a growing problem // Georgetown Journal of International Law. Summer 2011. P. 971.
22
Military and Paramilitary Activities in and Against Nicaragua (Nicar. v. U. S.). 1986 I. C.J. 14. Para. 110 (Jun. 27).
Prosecutorv. Tadic. Case No. 1Г-94-1-1. Decision on the Defense Motion for Interlocutory Appeal on Jurisdiction (Int'l Crim. Trib. for the Former Yugoslavia. Oct. 2, 1995).
24 Application of the Convention on the Prevention and Punishment of the Crime of Genocide (Bosn. & Herz. v. Serb. & Mont.). 2007 I. C.J. 91. Para. 391 (Feb. 26).
В данном случае следует использовать понятие «общий контроль». При этом требуются доказательства «вне разумных сомнений».
Необходимо также учитывать определение агрессии, принятое Международным уголовным судом: «Планирование, подготовка, инициатива или осуществление лицом, занимающим такое положение, которое позволяет ему иметь эффективный контроль за политическими или военными действиями государства, либо акт агрессии, который по своему характеру, тяжести или масштабу составляет явное нарушение Устава ООН»25. Напомним, что в Резолюции Генеральной Ассамблеи ООН определение агрессии было еще более общим: под ней понималось «преступление против мира», и государства должны воздерживаться от использования таких репрессалий, которые включают применение силы, а также от организации, подстрекания, содействия и участия в актах наказания или террора в другом государстве26. Ясно, что перспективы снижения требований к бремени доказывания относительно кибератак сомнительны с политической точки зрения.
Определение стандартов для вменения ответственности государству — это только один из вопросов обеспечения кибербезопас-ности. Существует множество других проблем, например установление надлежащего органа для предъявления ответственности государству, обвиненному в содействии кибератаке. Предлагалось использовать многие органы, от Международного суда до национальных судов и специальных трибуналов.
Следует отметить, что попытка сформулировать нормы, регламентирующие использование кибератак, впервые была предпринята еще в 1998 г. Тогда Правительство РФ обратилось к мировому сообществу с призывом создать новые нормы международного права с целью запретить особенно опасные виды информационного оружия27. Из девяти государств, откликнувшихся на это обраще-
" Special Working Group's Proposal on the Crime of Aggression // Coal, for the Int'l Criminal Court // URL: http://www.iccnow.org/7mocNswgca-proposal (дата обращения: 28.02.2011).
26 См.: G. A. Res. 2625 (XXV), GAOR, 25th Sess., Supp. No. 18. U. N. Doc. A/8018, at 122-23 (Oct. 24, 1970).
27
См.: письмо Постоянного представителя Российской Федерации при ООН Генеральному секретарю ООН // URL: http://daccessdds.un.org/doc/UNDOC/GEN/ N98/284/58/PDP/N9828458.pdf (дата обращения: 10.11.2015); Lhe Secretary-General, Developments in the Pield of Information and Lelecommunications in the Context of International Security, U. N. Doc. A/54/213 (Aug. 10, 1999).
ние, только Куба и Белоруссия были согласны с необходимостью провести соответствующие переговоры. В итоге Генеральная Ассамблея ООН приняла резолюцию, призвав государства-члены содействовать противодействию существующим и потенциальным угрозам информационной безопасности28.
В свою очередь, Министерство обороны США заявило, что не видит достаточных оснований поддерживать идею переговоров о формировании новых международно-правовых обязательств относительно информационных атак29.
Комитет Красного Креста в 2003 г. отметил, что существующие юридические рамки в целом соответствуют современным международным вооруженным конфликтам3".
Таким образом, вплоть до начала 2000-х гг. казалось достаточным применение международного гуманитарного права по аналогии, однако проведенный анализ свидетельствует о недостаточности регулирования по аналогии.
Во-первых, на действия, составляющие атаку на информационные системы, должно распространяться определение применения силы или угрозы силой (ст. 2 (4), 42 и 51 Устава ООН). Запрещено применение силы против территориальной целостности или политической независимости государств, но в практике государств объект угрозы квалифицируется шире. Комиссия международного права охарактеризовала данное запрещение как jus cogens''. Понятием угрозы или применения силы обычно не охватываются экономические и политические формы давления, и в целом среди специалистов нет единого мнения относительно кибервойны как угрозы силой32.
28 и. N. GAOR, 53d Sess., 79thplen. mtg. at 1, U. N. Doc. A/RES/53/70 (Jan. 4, 1999).
29
См.: Office of Gen. Counsel, Dep't of Def., An Assessment of International Legal Issues in Information Operations (Nov. 1999) // URL: http://www.nwc.navy.mil/ cnws/ild/ studiesseries.aspx (дата обращения: 10.11.2015).
30
См.: Int'l Comm. of the Red Cross, International Humanitarian Law and the Challenges of Contemporary Armed Conflicts 4 (2003) // URL: http://www.icrc. org/ web/eng/sisteeng).nsf/htmlall/5XRDCC/$File/IHLContemparmedconflictsFINALAN G.pdf; Sean Watts, Civilian Participation in Computer Network Attacks 32 (дата обращения: 12.01.2016).
См.: Доклад Комиссии международного права о работе ее восемнадцатой сессии. UN. Doc. A/CN. 4/191 (July 19, 1966) // URL: http://www.un/org/law/ilc/index (дата обращения: 12.01.2016).
См.: Robertson H.B. Jr. Self-Defense Against Computer Network Attack Under International Law // Int'l L. Stud. 2002. Vol. 76. P. 134.
Этот вид вражеского воздействия не может расцениваться как военные меры, что косвенно подтверждается Уставом ООН. В его ст. 41 меры, не связанные с использованием вооруженных сил, квалифицируются как полный или частичный перерыв почтовых, телеграфных, радио или других средств сообщения. Но означает ли это, что, например, проникновение в систему управления воздушным движением не является актом применения силы? Или на компьютерные атаки вообще не распространяются положения Устава ООН? Конечно, последнее не соответствует действительности.
Во-вторых, еще более очевидна недостаточность регулирования по аналогии в случае конфликтов немеждународного характера, на которые также распространяется международное гуманитарное право. Чаще всего речь в этом случае будет идти о деятельности террористических групп, для которых характерно «расползание» по территориям нескольких соседних (и даже далеко отстоящих) государств. Компьютерные атаки, осуществляемые от имени террористической группы, могут сами по себе привести к возникновению вооруженного конфликта. Более того, если враждебные действия в основном состоят из атак на информационные системы, границы конфликта размываются и становятся трудноопределимыми, что, в свою очередь, затрудняет определение положения гражданского населения33.
Правда, трудноопределимым становится и характер конфликта как международного или немеждународного, когда, например, атака производится с территории другого государства. Международный уголовный трибунал по бывшей Югославии постановил, что немеждународный конфликт имеет место в том случае, если внутри государства происходят крупномасштабные столкновения между организованными вооруженными группами34. В последующих решениях Трибунала по Югославии такой подход получил закрепление. Однако в нормативных актах определение немеждународного конфликта отсутствует.
Из изложенного выше можно сделать следующие выводы.
Компьютерные атаки и враждебное воздействие на информационные системы — это новая проблема, которая еще ожидает
11
См.: Tallinn Manual on the International Law Applicable to Cyber Warfare. Tallinn, 2013. P. 37.
34 См.: Decision on the Defence Motion for Interlocutary Appeal. Para. 70. ТРУДЫ ИНСТИТУТА ГОСУДАРСТВА И ПРАВА РАН 3/2016
своего решения. Компьютеризация охватывает весь земной шар, он окутан сетью Интернет. Соблазн вредоносного воздействия на эту сеть слишком велик, чтобы отдельные государства или враждебно настроенные группы населения не воспользовались этим.
Развязанные компьютерной атакой военные действия будут отличаться, прежде всего, своим тотальным характером, когда в стороне от них не смогут остаться ни гражданское население, ни любые промышленные или социальные объекты. Поэтому остро встанут вопросы, касающиеся не только положения отдельных групп участников или правового регулирования отдельных действий в ходе военного конфликта, но и собственности и тем более ответственности.
Специальные нормы, применимые к регулированию правоотношений, возникающих в ходе компьютерной войны или нападения на информационные системы, пока отсутствуют. Но можно утверждать, что они будут формироваться на основе общепризнанных принципов и норм общего международного права, а также принципов информационного права.
БИБЛИОГРАФИЯ
Касенова М.Б. К вопросу формирования международно-правовой модели управления Интернетом (итоги Всемирной встречи на высшем уровне по вопросам информационного общества) // Московский журнал международного права. 2013. № 1.
Касенова М.Б. Международно-правовое сотрудничество в области Интернета. Возможна ли интернационализация управления Интернетом? // Международное право и национальные интересы Российской Федерации. Liber amicorum в честь Чрезвычайного и Полномочного посла, профессора Олега Николаевича Хлестова. М., 2008.
Тузмухамедов Б.Р. Новые сферы регулирования международного гуманитарного права (к 60-летию Женевских конвенций о защите жертв войны). Тезисы доклада // Российский ежегодник международного права. 2009. СПб., 2010.
Шинкарецкая Г Г. Международное право и война в киберпространстве // Государство и право. 2013. № 9.
Andres R.B., Shackelford S.J. State responsibility for cyber attacks: competing standards for a growing problem // Georgetown Journal of International Law. Summer 2011.
Brown D. A Proposal for an International Convention to Regulate the use of Information Systems in Armed Conflict // Harvard International Law Journal. 2006. Vol. 47. No. 1.
Broad W.F., MarkoffJ., Sanger D.E. Israeli Test on Worm Called Crucial in Iran Nuclear Delay // N. Y. Times. 2011. Jan. 16.
Falliere N., Murchu F. O., Chien E. W32: Stuxnet Dossier (Symantic Security Response //Version. 2011. No. 1.
Hollis D.B. Why States Need an International Law for Information Operations // Lewis & Clark Law Review. 2007. Vol. 11. No. 4.
Jensen E. F. Computer Attacks on Critical National Infrastructure: A Use of Force Invoking the Right of Self-Defense // Stanford Journal of International Law. 2002. Vol. 38. No. 2.
MarkoffJ. Before the Gunfire, Cyberattacks (12 August 2008) // URL: athttp://www.nytimes.com/2008/08/13/technology/13cyber.html.
Pollock E.J., Petersen A. Serbs Take Offensive in the First Cyber War, Bombing America //Wall Street Journal. 1999. April 8.
Pueschel M. Cell Phones May Have Potential in Global Health Arena (26 August 2010) // URL: http://llp.osd.mil/new.jsp?newslD=180.
Robertson H.B., Jr. Self-Defense Against Computer Network Attack Under International Law // Int'l L. Stud. 2002. Vol. 76.
Schmitt M.N. Computer Network Attack and the Sue of Force in International Law: Thoughts on A Normative Framework // Columbia Journal of Transnational Law. 1999. Vol. 37. No. 3.
Tallinn Manual on the International Law Applicable to Cyber Warfare. Tallinn, 2013.
Walker K G. Information Warfare and Neutrality // Virginia Journal of International Law. 2000. Vol. 83. No. 2.
Weinberger Sh. U. S. Also Vulnerable to Stuxnet Virus, Official Warns, AOL NEws (Dec. 7, 2010) // URL: http://www.aolnews.com/nation/article/us-also-vulnerable-to-stuxnet- virus-official-warns/19750249.