Камчатний Микола Валершович,
асп1рант кафедри м1жнародного права, Нацюнальний юридичний ун1верситет ¡мен'1 Ярослава Мудрого, Украна, м. Харк1в e-mail: [email protected] ORCID 0000-0002-0986-3211
doi: 10.21564/2414-990x.134.80112
УДК 341:004
1СТОР1Я М1ЖНАРОДНО-ПРАВОВОГО РЕГУЛЮВАННЯ ПИТАНЬ, ПОВ'ЯЗАНИХ 13 ЗАСТОСУВАННЯМ КОМП'ЮТЕРНИХ ТЕХНОЛОГ1Й
Дослгджуеться генезис правового регулювання тбербезпеки у мжнародному npaei, визначаеться мкце цш проблемы у вгдносинах мж суб'ектами мiжнaродного права. Наведено приклади резонансных тбератак, що вчинялися на мжнародному рiвнi.
Ключовi слова: юбербезпека; юберпроспр; юбератака; юберзлочиншсть; мiжнародна щформацшна безпека.
Камчатный Н. В., аспирант кафедры международного права, Национальный юридический университет имени Ярослава Мудрого, Украина, г. Харьков.
e-mail: [email protected] ; ORCID 0000-0002-0986-3211
История международно-правового регулирования вопросов, связанных с использованием компьютерных технологий
Исследуется генезис правового регулирования кибербезопасности в международном праве, определяется место данной проблемы в отношениях между субъектами международного права. Приведено примеры резонансных кибератак, которые совершались на международном уровне.
Ключевые слова: кибербезопасность; киберпространство; кибератака; киберпреступность; международная информационная безопасность.
Вступ. Останшм часом залежшсть людства вщ нових технологш зростае з неймов1рною швидыстю. На жаль, ця загалом прогресивна тенденция несе в соб1 i певш негативш наслщки. Станом на 2014 р. у свт вже 2,8 млрд людей мали доступ до мережi 1нтернет, налiчувалося близько 10 млрд пристроТв, що шд'еднаш до щеТ всесв^ньоТ мережi [1]. Спостер^аеться тенденцiя створення надзвичайно розгалуженоТ мережi пiд'еднаних до 1нтернету речей,
що можуть функщонувати самостшно (так званий «Internet of Things»). Проте застосування таких технологш вщкривае також i HOBi шляхи до зловживань з використанням мережi 1нтернет, серед яких крадiжки, незаконний об^ забороне-них товарiв, надання незаконних послуг, диверсп, тероризм i навiть руйнування iнфраструктури мiст пiд час ведення вшни. Це, безперечно, спонукае держави й мiжнароднi органiзацií придыяти значно бiльшу увагу забезпеченню юбербезпеки, вимагае врегулювання цiеí проблеми на мiжнародному рiвнi.
AHani3 лтературних даних i постановка завдання дослiдження. Тематищ кiбербезпеки присвятили сво']" роботи чимало вггчизняних учених, серед яких А. Пазюк, Д. Дубов, О. Мережко, Д. Шпенов, Р. Лук'янчук. Значно бшьшу увагу дослiдженню питань юбербезпеки у мiжнародному правi придiляють зарубiжнi фахiвцi, серед яких М. Н. ШмГтт, В. Хайнтшель фон Хайнег, В. Бутб^ Т. Вiнгфiлд, Б. Демейре, П. Маргулю та шшг
З огляду на це метою нашо']" статтi е визначення генезису мiжнародно-правового регулювання кiбербезпеки шляхом аналiзу вчинених кiбератак та ix наслiдкiв, вивчення мiжнародно-правового регулювання у сферi кiберпростору.
Виклад основного матерiалу. З розвитком технологш юберпроспр стае новим i не менш важливим, шж наземний, повiтряний, водний чи космiчний простори, у якому держави змагаються за забезпечення власних нащональних iнтересiв. Одночасно вiн привертае увагу мiжнародниx терористичних груп, транснацiональниx оргашзованих злочинцiв.
У заxiднiй лiтературi одним iз перших прикладiв використання ыбертехнологш задля впливу на iншу державу вважаеться використання у 1982 р. так звано'] «лопчно'] бомби» [2]. 1снуе версiя, що в цьому випадку був використаний «троянський» вiрус, прихований у програмному забезпеченнi, яке радянсьы шпигуни викрали у Канадi з метою забезпечення функцiонування Транссибiрського газопроводу. На той момент спещалкти СРСР не мали власного програмного забезпечення для управлшня системами газопроводу i не могли розпiзнати прихований у викраденш програмi змiнений код. Ввдомо, що ця програма була створена i використана пiд час «холодно']"» вшни спещальними службами Сполучених Штаив Америки. Пiд час випробувань тиску на певних дыянках газопроводу троянська програма була запущена i цим вплинула на максимальне збыьшення тиску у системi, що не було вщображено на спещальних приладах з контролю покажчикiв. У результат у 1982 р. це призвело до надзвичайно потужного вибуху газу [3].
Одшею з перших атак, безпосередньо спрямованих проти нащонально']" безпеки кра'ни, була ыбератака на Естошю у 2007 р. [4, с. 5-8]. Передумовою такого втручання вважаеться ршення уряду Естонп про перемщення пам'ят-ника радянським во'нам часiв Друго'] свггово']" вГйни з центру Таллшна на його околищ. Це рiшення спровокувало хвилю атак на численш 1нтернет-сайти Естонп. У результат втручання xакерiв протягом декшькох тижнГв були неспро-можнГ функщонувати в нормальному режимi урядовГ, банывсьы сайти та
шформацшш системи, сайти багатьох засобiв масово'] шформацп, громадських оргашзацш. Хакерам вдалося навГть ненадовго вимкнути сервк невiдкладноí допомоги, який функцiонував завдяки мережi 1нтернет [5, с. 110]. Вщновлення повноцГнного функцiонування iнформацiйноí шфраструктури потребувало пев-ного часу та значних фшансових витрат. Хоча офщшного пiдтвердження участi росшсько']' влади у оргашзацп атак не було, багато хто з естонських представ-ниюв влади наголошував саме на цш версп [6]. УсГ теxнiчнi шляхи виводили експертв з iнформацiйно-комп'ютерниx технологш саме на росшсьы центри оргашзацп юбератак, якГ, до того ж, використовували для втручання «заражеш» комп'ютери з понад 70 кра'н свГту.
Уже за рГк, у 2008 р., подГ6них посягань зазнали урядовГ сайти Грузп. Спо-чатку було атаковано офщшний сайт Президента Грузи, а 8 серпня, одночасно з розгортанням вшськового протистояння мГж Росiею та Грузiею, були атакованi шшГ оФГцГйнГ сайти влади кра'ни. Втручань зазнали також сайти фшансових установ, засобiв масово'] iнформацií, навчальних закладiв на територп Грузп, а також сайти посольств США та Велико'] Британп [5, с. 112]. Це був перший випадок у Гсторп, коли наземна вшськова операщя супроводжувалася скоор-динованою Гз нею ыбератакою [7]. Хоча доказiв того, що атаки були здшснеш росГйськими вшськами чи координувалися росГйською владою, не Гснуе, ix вигГднГсть РосГ]' шд час вГйськово']' операцп е беззаперечною.
ОднГею з найбГльш вГдомих на сьогодш кГбератак вважаеться застосування юбернетичного вГрусу «Stuxnet». Цей системний код був використаний у 2010 р. для атаки SCADA1-систем бГльш шж однГе']' тисячГ центрифуг зГ збагачення урану виробництва компанп Siemens, розташованих у НатанзГ (1ран) [8]. Атака вивела з ладу центрифуги, що унеможливило подальшу роботу компанп. При цьому вГрус дГяв так, що оператори центрифуг не помГчали жодних вщхилень пГд час роботи системи. У той же час шюдливий код змшював умови роботи обладнання, вГд чого процес ставав неконтрольованим, i центрифуги виходили з ладу фГзично. Хоча офГцГйних пГдтверджень i визнання з боку держав того, що ця програма була створена за участю США та 1зра']'лю, нема й досГ, така версГя широко обговорювалася.
ОкрГм того, чимало Гнших кра'н свГту зазнавали бГльших чи менших атак на урядовГ та неурядовГ сайти, деякГ об'екти Гнфраструктури. Серед них як надзвичайно розвинеш у кГберсферГ кра'ни, такГ як США, Великобриташя, 1зра']'ль, ПГвденна Корея, Китай, так i кра'ни зГ значно нижчим рГвнем розвитку кГбертехнологГй.
УсГ щ випадки пГдтверджують зростання значення юберпростору у мГжна-родних вщносинах, необхГднГсть правового регулювання мГж суб'ектами мГж-народного права у ньому. Варто зазначити, що технологи розвиваються значно
1 SCADA (скорочення ввд англ. Supervisory Control And Data Acquisition) - умовний переклад як диспетчерське управлшня та зб1р даних. Це програмний пакет, призначений для розробки або забезпечення роботи у реальному чаа систем збору, обробки, ввдображення i арх1вацп шформацп про об'ект мотторингу або управлшня.
швидше, шж норми, що регулюють Тх використання. Це породжуе необхiднiсть правового закрiплення питань щодо кiберпростору у нацiональних законодав-ствах та мiжнародного узгодження таких норм.
На жаль, на сьогодш кнуе досить вузький перелiк мiжнародно-правових акпв, якi б регулювали вiдносини суб'екпв мiжнародного права у кiберпросторi. Слщ зазначити, що досi не вироблено ушфшований понятiйний апарат, тому в деяких краТнах такi термiни, як «ыберпроспр», «ыбербезпека», «юбератака» та шш^ що мiстять у своему складi «кiбер», трактуються у нацiональному зако-нодавствi по-рiзному.
Пiдвалини для подальшого спiвробiтництва держав було закладено Резолю-цiею ГенеральноТ АсамблеТ (ГА) ООН 53/70 ще у 1998 р. Визнаючи i шдкреслю-ючи швидкий розвиток технологiй, а також те, що вони можуть бути застосоваш у цившьнш i вiйськовiй сферах, Генеральна Асамблея водночас наголосила, що щ технологи можуть також використовуватись у щлях, несумкних iз задачами забезпечення мiжнародноТ стабiльностi та безпеки, i можуть негативно впли-нути на безпеку держав. Своею Резолющею ГА ООН закликала держави-члени до сшвробггництва у розглядi iснуючих загроз у сферi iнформацiйноТ безпеки; визначення основних понять, що стосуються шформацшноТ безпеки; а також до шформування Генерального Секретаря щодо доцiльностi розробки мiжна-родних принципiв, якi шдвищать безпеку глобальних iнформацiйних телеко-мушкацшних систем та сприятимуть боротьбi з шформацшним тероризмом та кримiналом [9]. Такий шдхвд спричинив тенденцiю до висунення щорiчних пропозицiй з боку держав та шдготовки Генеральною Асамблеею резолюцш з питання досягнень у сферi iнформатизацГí та телекомунiкацГí у контекст мiж-народноТ безпеки.
Уже у 2000 р. та 2001 р. Генеральною Асамблеею ООН було шдготовлено Резолюцп 55/63 та 56/121 вщповщно. Обидвi стосуються боротьби зi злочин-ним використанням шформацшних технологiй. Цими Резолющями державам, серед iншого, рекомендуеться обмшюватися iнформацiею, експертами задля бiльш ефективноТ боротьби зi злочинним використанням шформацшних технологш, забезпечувати сшвпрацю на рiвнi слiдчих органiв держав [10].
Своею Резолющею 57/239 2003 р. «Створення глобальноТ культури ыбер-безпеки» ГА ООН вкотре пiдкреслюе важливкть сучасних iнформацiйних телекомунiкацiйних систем для розвитку сусшльства i водночас наголошуе, що уряди, бiзнес, громадськi оргашзацп та iндивiдуальнi особи-користувачi 1нтернет мають бути обiзнанi щодо вiдповiдних ризиюв i також вживати заходiв для шд-вищення безпеки. У зв'язку iз цим Асамблея пропонуе елементи для створення глобальноТ культури юбербезпеки [11].
Основним документом у цш сферi у рамках Ради бвропи е ратифiкована 49-ма державами Конвенщя про кiберзлочиннiсть 2001 р. (Будапештська кон-венцiя про кiберзлочиннiсть) [12]. Вона набула чинносп для УкраТни 1 липня 2006 р. [13]. Це - перший мiжнародний акт, направлений на захист населення та мiжнародне сшвробмицтво держав у сферi кiберзлочинностi. Документ
визначае певний перелш термшв, що стосуються юберзлочинносп, дГяння, що е порушеннями у комп'ютернш сферГ, та вщповщальшсть за них, деякГ процедурш аспекти тощо. ПГдписанти КонвенцГ]' брали на себе зокрема такГ зобов'язання:
- створювати внутрГшне законодавство з метою закршлення процедур, викладених у ДоговорГ (таких, як пошук та захоплення, перехоплення комп'ю-терних даних тощо);
- сшвпрацювати шляхом надання взаемно']' правово']' допомоги, навГть якщо нема шшо]' спецГально']' угоди (наприклад, про екстрадищю, про доступ до комп'ютерних даних тощо);
- судово переслГдувати кГберзлочини, вчинеш на 'ii територп.
Додатковий протокол до КонвенцГ]' (Страсбург, 2003; набув чинностГ для
Укра'ни 1 квГтня 2007 р.) розширюе перелГк ыберзлочишв за рахунок таких протиправних дГянь, як: поширення расистського та ксенофобного матерГалу через комп'ютернГ системи, погроза та образа з расистських i ксенофобних мотивГв через комп'ютерну систему [14].
У 2012 р. у ЖеневГ вщбулася ВсесвГтня конференцГя електрозв'язку МСЕ1. ПГд час конференцГ]' ухвалено нову редакщю Регламенту МГжнародного союзу електрозв'язку, змши до якого не вносилися двадцять чотири роки. Нова редакщя Регламенту, серед багатьох шших, передбачае положення щодо безпеки електрозв'язку, обмеження спаму, сприяння розвитку пунктГв обмшу трафшом, заохочення конкуренцп. Регламент мГстить застереження, яким його дГя жодним чином не поширюеться на регулювання змкту ГнформацГ]' (контенту). Ухвалення ще']' редакцп Регламенту вперше вГдбувалося не на консенсуснГй основГ, а на тлГ жорсткого полГтичного протистояння, з одного боку, прибГчниюв посилення регуляторного впливу МСЕ на 1нтернет (серед таких кра'н Росш-ська Федеращя, КНР та Гн.), i противникГв розширення повноважень на регулювання 1нтернету цим союзом (тобто МСЕ). НосГями останньо']' позицГ]' були Сполучеш Штати, ЯпонГя, Канада, держави-члени бвропейського Союзу, якГ обстоювали принципи багатосторонньо']' участГ усГх зацГкавлених сторш (держав, громадянського суспГльства i бГзнесу) у процесГ управлГння 1нтернетом [15].
У рамках бС першим документом, що регулюе юберсферу, е Директива 95/46 / бвропейського парламенту та Ради вГд 24 жовтня 1995 р. про захист фГзичних осГб стосовно обробки персональних даних та про вГльне перемщення таких даних. ВГдповГдно до цГе']' Директиви держави-члени мають захищати основш права та свободи фГзичних осГб, i, зокрема, ix право на недоторканшсть приватного життя щодо обробки персональних даних [16].
З метою забезпечення бГльш високого рГвня кГбербезпеки у бвропейському СоюзГ бвропейський парламент i Рада бвропейського Союзу у 2004 р. створили бвропейське агентство з мережево']' та шформащйно]' безпеки. Статтею 2 Регламенту № 460/2004 передбачено, серед шших, таю цт створення даного
1 МСЕ - М1жнародний союз електрозв'язку (англ. International Telecommunication Union, ITU). Спещал1зована агенщя Оргашзацп Об'еднаних Нацш, яка ввдповвдальна за 1нформац1йн1 та комушкацшт технологГ].
агентства: розширити можливост Сшвтовариства щодо реагування на проблеми шформацшно1 безпеки; надавати допомогу i рекомендаци KoMiciï та державам-членам з питань, пов'язаних ¡з мережевою та шформацшною безпекою; надавати допомогу Комки у техшчнш пiдготовчiй роботi з оновлення i розробки законодавства Сшвтовариства у сферi мережевоТ та шформацшно1 безпеки [17].
У 2016 р. шдписано документ, що продемонстрував собою прагнення евро-пейських держав до сшвробггництва у ыберсферь Ним стала Директива СС з мережевоТ та шформацшно1 безпеки (EU Network and Information Security (NIS) Directive) [18]. IÏ метою е досягнення високого загального рГвня безпеки мережевих та шформацшних систем у рамках Союзу. Так, для досягнення ще'1 мети, поряд з шшим, Директива зобов'язуе держави-члени: ухвалити вщповщш нащональш стратеги; створювати групи зГ спiвробiтництва з метою шдтримки i сприяння стратепчнш сшвпращ та обмшу шформащею мГж державами-членами; створювати групи реагування на комп'ютерш шциденти з метою розвитку довГри мГж державами-членами та швидкого й ефективного оперативного сшв-робГтництва; встановлювати вимоги безпеки для операторГв цифрових послуг тощо.
Шсля атак у 2007 р. на ыберпроспр Естони 2008 р. у НАТО остаточно ухвалили ршення про створення Центру з шдвищення квалГфжаци зГ сшльно'1 ыбероборони - CCD COE (Cooperative Cyber Defence Centre of Excellence). Центр сфокусувався на координаци ыберзахисту та створенш полГтики для надання допомоги союзникам шд час нападГв [5, с. 110]. РГшенням Швшчно-атлантично1 Ради CCD COE була створена як МГжнародна вшськова оргаш-защя [19].
На ïï базГ у 2013 р. групою експертГв з мГжнародного права, за загаль-ною редакщею М. Н. ШмГтта, шдготовлено так званий Tallinn Manual on the International Law Applicable to Cyber Warfare (Таллшнський посГбник з ведення вшни або Таллшнський посГбник з мГжнародного права, застосовного до юбер-вшни) [20]. ПосГбник придгляе особливу увагу праву на вшну (jus ad bellum) -мГжнародно-правовим нормам, яы регулюють застосування сили державами як шструменту свое!" нащонально1 полггаки i jus in bello, яке називають правом збройних конфлжив або мГжнародним гумаштарним правом. Таллшнський посГбник - це не офщшний документ, проте вш е втгленням наукових думок групи незалежних експертГв, котрГ дшть виключно вщ свого ¡меш.
Ввдповвдно до зростаючо1 ролГ шберпростору багато держав створюють власш нащональш законодавчГ норми та стратеги юбербезпеки. Так, ниш 27 краш-члешв НАТО, Свропейський Союз, 12 краш Свропи, що не е членами НАТО, а також 38 краш ¡з шших частин свГту мають власш нащональш стратеги ыбербезпеки [21]. Серед них i Украша, де у 2016 р. Указом Президента Украши №96/2016 «Про ршення Ради нащонально1 безпеки i оборони Украши вщ 27 сГчня 2016 року «Про стратепю юбербезпеки Украши» було затверджено нащональну стратегш ыбербезпеки [22]. Рашше, у 2009 р., штаб-квартира НАТО ухвалила стратепчний документ «Рамки сшвробГтництва у питаннях
юбернетичного захисту мГж НАТО та державами-партнерами». Цим актом було закладено шдГрунтя для налагодження сшвробггництва у сферГ кГбербезпеки мГж кра'нами-учасниками, зокрема й Укра'ною [23].
Висновки. НерГдко комп'ютернГ технологи використовуються з метою завдання шкоди об'ектам вшськово']' та цивильно']' Гнфраструктури, негативного впливу на процеси виробництва, збо'в у системГ функцГонування нацГональних 1нтернет-ресурсГв тощо. Питання кГбербезпеки дедалГ гострГше стае проблемою не лише нацюнального рГвня, а тому вимагае розширення мГжнародно-правового сшвробггництва мГж суб'ектами мГжнародного права задля збереження миру i недопущення розв'язання кГбернетичних вГйн, якГ можуть супроводжуватися i кГнетичними.
Безперечно, науковГ пошуки у цш сферГ потребують подальших зусиль.
References:
1. The Internet Organised Crime Threat Assessment (iOCTA), European Police Office (2014). www.europol.europa.eu. Retrieved from https://www.europol.europa.eu/sites/default/files/publica-tions/europol_iocta_web.pdf.
2. Thomas, Reed. (2005). At the Abyss: An Insider's History of the Cold War. Published in the United States. New York: Presidio press.
3. Byres, Eric J., Eng, P. (2009). Cyber Security And The Pipeline Control System. Lantzville, BC, Canada.
4. William, C. Major. (2009). Ashmore. Impact of Alleged Russian Cyber Attacks. School of Advanced Military Studies, United States Army Command and General Staff College, Fort Leavenworth, Kansas.
5. Schreier, Fred. (2015). On Cyberwarfare. DCAF HORIZON. Working paper No. 7.
6. Tikk, Eneken, Kaska, Kadri & Vihul, Liis. (2010). International Cyber Incidents: Legal Considerations, Tallinn, Cooperative Cyber Defense Centre of Excellence (CCD COE), 15-34. ccdcoe. org. Retrieved from https://ccdcoe.org/publications/books/legalconsiderations.pdf.
7. Melikishvili, Alexander. (2009). Recent Events Suggest Cyber Warfare Can Become New Threat (WMD Insights, December 2008/January 2009 Issue). www.wmdinsights.com. Retrieved from http://www.wmdinsights.com/I29/I29_G3_RecentEvents.htm.
8. Andryeyeva, O.M., Musiyenko, K. (2011). Kiberzbroya ta analiz yiyi destruktyvnoyi diyal'nosti na prykladi vplyvu virusu novoho pokolinnya STUXNET na irans'ku yadernu prohramu. Perspektyvy vidnosyn Ukrayiny zi USA, RF, EU & NATO v postkryzovomu sviti, 29-34 [in Ukrainian].
9. Resolution Adopted by the General Assembly 53/70. (1999). Developments in the Field of Information and Telecommunications in the Context of International Security. ccdcoe.org. Retrieved from https://ccdcoe.org/sites/default/files/documents/UN-981204-ITIS.pdf
10. Resolution adopted by the General Assembly 55/63. (2001). Combating the criminal misuse of information technologies. ccdcoe.org. Retrieved from https://ccdcoe.org/sites/default/files/ documents/UN-001204-CriminalMisuseIT.pdf.
11. Resolution Adopted by the General Assembly 57/239. (2003). Creation of a global culture of cybersecurity. ccdcoe.org. Retrieved from https://ccdcoe.org/sites/default/files/documents/ UN-021220-CultureOfCS.pdf
12. Konventsiya pro kiberzlochynnist'. (2007). Ofitsiynyy visnyk Ukrayiny vid 10.09.2007, No. 65, 107.
13. Convention on Cybercrime. (2016). Chart of signatures and ratifications of Treaty 185. Status as of 28.09.2016. Retrieved from https://www.coe.int/en/web/conventions/full-list/-/conventions/ treaty/185/signatures?p_auth=yvTbDHWU.
14. Additional Protocol to the Convention on Cybercrime, concerning the criminalisation of acts of a racist and xenophobic nature committed through computer systems, CETS No. 189. (2006). The Council of Europe. conventions.coe.int. Retrieved from http://conventions.coe.int/Treaty/en/Trea-ties/Html/189.htm.
15. Rehlament Mizhnarodnoho soyuzu elektrozvyazku. (2012). Materialy Vsesvitnya konferentsiya elektrozvyazku MSE, Zheneva [in Ukrainian].
16. Directive 95/46/EC of the European Parliament and of the Council on the Protection of Individuals with Regard to the Processing of Personal Data and on the Free Movement of Such Data. (1995). Official Journal of the European Communities, No. L 281/31, 24 October.
17. Regulation (EC) No. 460/2004 of the European Parliament and of the Council of 10 March 2004 establishing the European Network and Information Security Agency. (2004). Official Journal L 077, 13/03/2004, 0001-0011.
18. European Commission. Network and Information Security (NIS) Directive. (2016). Digital Single Market, Digital Economy & Society Directive (EU) 2016/1148. Retrieved from https:// ec.europa.eu/digital-single-market/news/network-and-information-security-nis-directive.
19. Centre is the first International Military Organization hosted by Estonia. (2008). NATO Cooperative Cyber Defence Centre of Excellence, 28 October 2008. ccdcoe.org. Retrieved from https://ccdcoe.org/centre-first-international-military-organization-hosted-estonia.html.
20. Michael, N. (2013). Schmitt, the «International Group of Experts». Tallinn Manual on the International Law Applicable to Cyber Warfare. Cambridge University Press. issuu.com/nato_ccd. Retrieved from https://issuu.com/nato_ccd_coe/docs/tallinnmanual.
21. Cyber security strategy documents. NATO Cooperative Cyber Defence Centre of Excellence. Tallinn, Estonia. ccdcoe.orgro Retrieved from https://ccdcoe.org/cyber-security-strategy-documents. html.
22. Stratehiya natsional'noyi bezpeky Ukrayiny. (2015). Zatverdzhena Ukazom Prezydenta Ukrayiny vid 26.05.2015 № 287/2015. Ofitsiynyy visnyk Ukrayiny, 43 [in Ukrainian].
23. Framework for Cooperation on Cyber Defence Between NATO and Partner Nations. (2009). NATO/EAPC Unclassified, Document EAPC(C)D(2009)0010. uan.ua. Retrieved from http://uan. ua/sites/default/files/41210385dod2.pdf.
24. Michael, N. Schmitt. (2012). International Law in Cyberspace: The Koh Speech and Tallinn Manual Juxtaposed. Harvard Internatinal Law Journal, Vol. 54, December.
25. Dubov, D.V. (2016). Heopolitychne supernytstvo u kiberprostori yak chynnyk vplyvu na natsionalnu bezpeku Ukrayiny Doctor's thesis. Kyiv [in Ukrainian].
26. Pazyuk, A.V. (2015). Mizhnarodno-pravove rehulyuvannya informatsiynoyi sfery (teoretychni i praktychni aspekty). Doctor's thesis. Kyiv [in Ukrainian].
Kamchatniy M. V., Postgraduate Student of the Department of International Law, Yaroslav Mudryi National Law University, Ukraine, Kharkiv.
e-mail: [email protected] ; ORCID 0000-0002-0986-3211
History of international legal regulation of the issues related to the use of computer technologies
The article studies the genesis of legal regulation of cybersecurity in international law, the definition of the place of the problem in relations between subjects of international law. Examples of high-profile cyberattacks that took place internationally are shown.
In recent years, human dependence on new technologies has grown rapidly. However, the use of such technologies also opens new ways to abuse via the Internet. With the development of new technologies cyberspace becomes as important space as land, air, water or space in which states compete for ensuring their national interests. Such space also attracts the attention of international terrorist groups, transnational organized crime etc.
A number of scientists devoted their papers to the subject of cybersecurity, among them A. Pazyuk, D. Dubov, A. Merezhko. Much more attention on the issue of cybersecurity research in international law was paid by foreign experts, including M. N. Schmitt, W. Heintschel von Heinegg, V. Boothby.
The article shows examples of international norms in cyberspace. Accordingly the foundations for further cooperation among the States were laid by the number of Resolutions of the General Assembly of the United Nations. One of the main documents in this field within the Council of Europe is ratified by 49 states Convention on Cybercrime in 2001 and Optional Protocol to the Convention of 2003. Within the EU the first document regulating cyberspace is Directive 95/46 of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data. In 2016 EU has adopted the EU Network and Information Security (NIS) Directive. As an example of doctrinal codification the Tallinn Manual on the International Law Applicable to Cyber Warfare was issued in 2013.
It is also mentioned in the article that states are actively working on preparing national legislation and adopting strategies for cybersecurity
It is noted that the issue of cybersecurity is becoming more acute problem not only at the national level and therefore requires expansion of international legal cooperation between subjects of international law to maintain peace and prevent solving cyber warfare, which may be accompanied by kinetic.
Keywords: cybersecurity; cyberspace; cyberattack; cybercrime; international information security.
Надшшла до редколегп 01.09.2016 р.