ЧЕРНЯВСКИЙ А.Г.,
доктор юридических наук, профессор, профессор кафедры конституционного (государственного) и международного права Военного университета Министерства обороны Российской Федерации,
e-mail: mail@law-books.ru
СИНЯЕВА Н.А.,
кандидат юридических наук, доцент, заведующая кафедрой конституционного (государственного) и международного права Военного университета Министерства обороны Российской Федерации,
e-mail: mail@law-books.ru
ПРОБЛЕМЫ ГУМАНИТАРНОГО РЕГУЛИРОВАНИЯ ВОЕННЫХ КОНФЛИКТОВ В КИБЕРПРОСТРАНСТВЕ (ОКОНЧАНИЕ) [1]
Аннотация: В статье авторы обосновывают, что, несмотря на стремительное накопление национальных киберарсеналов, на настоящий момент не существует международного консенсуса по применению «права вооруженных конфликтов» по отношению к ки-бервойнам, которые обычно считаются формой «боевых действий иррегулярных войск». Эта путаница связана как с быстрым распространением киберметодов ведения войны, так и с отсутствием прецедентов международного регулирования враждебных вторжений в киберпространство. Судя по количеству стран, наращивающих наступательный потенциал в киберпространстве, а также принимая во внимание высказывания и факты, приведенные авторами в статье, опасность крупномасштабного киберстолкновения вполне реальна. В данной статье рассматриваются основные принципы права вооруженных конфликтов, которые могут лечь в основу обсуждения будущих положений возможного к заключению договора или резолюции по киберпространству.
Ключевые слова: киберпространство, субъекты кибервойн, инновации, многосторонний режим, электромагнитный спектр, международный договор.
CHERNYAVSKJY A.G.,
doctor of legal sciences, professor, professor of the Department of constitutional (state) and international law of the Military University Ministry of Defence of the Russian Federation
SINYAYEVA N.A.,
candidate of law, associate professor, head of the Department of constitutional (state) and international law of the Military University Ministry of Defence of the Russian Federation
PROBLEMS OF HUMANITARIAN REGULATION OF MILITARY CONFLICTS IN CYBERSPACE (END) [1]
Annotation. In the article, the authors justify that despite the rapid accumulation of national cyberarsenals, there is currently no international consensus on the application of "the law of armed conflict" to cyber warfare, which is usually considered a form of"combat by irregular troops."
This confusion is linked to both the rapid spread of cybermetodes of warfare and the lack of precedent for international regulation of hostile intrusions into cyberspace. Judging by the number of countries that increase offensive capabilities in cyberspace, as well as taking into account the statements and facts given by the authors in the article, the danger of large-scale cyber conflict is quite real. This article examines the basic principles of the law of armed conflict that may form the basis of the discussion of future provisions of a possible treaty or resolution on cyberspace.
Keywords: cyberspace, cyber warfare actors, innovations, multilateral regime, electromagnetic spectrum, international treaty.
ОБРАЗОВАНИЕ И ПРАВО № 9 • 2019
Несмотря на стремительное накопление национальных киберарсеналов, на настоящий момент не существует международного консенсуса по применению «права вооруженных конфликтов» по отношению к кибервойнам, которые обычно считаются формой «боевых действий иррегулярных войск» [2]. Эта путаница связана как с быстрым распространением киберметодов ведения войны, так и с отсутствием прецедентов международного регулирования враждебных вторжений в киберпро-странство.
Право вооруженных конфликтов в современном понимании возникло в середине XIX в. вместе с гуманитарным регулированием сферы конфликтов и насилия. С самого начала эти законы применяются, в первую очередь, к международным конфликтам, в которых участвуют регулярные армии двух и более государств. Принципы и нормы международного права, относящиеся к вооруженным конфликтам, можно найти в разных источниках: обычном праве, международных договорах, судебных решениях, философских трудах по юриспруденции, учебных пособиях по военному делу. Хотя своими корнями право военных конфликтов уходит в историю средневековой Европы, временем его возникновения принято считать Гражданскую войну в США 1861 - 1865 гг. [3]. До нее, как отмечают Дейл Стивенс и Майкл Льюис, никакого jus ad bellum (право на войну) не существовало, поскольку право прибегать к силе было, по сути, бесспорным [4].
В Средние века определенные ограничения в отношении проявления жестокости на войне накладывали идеалы рыцарства, однако до XVII в. никакого свода законов о войне и мире не существовало. Трактат Г. Гроция «О праве войны и мира» (De Jure belli ac pacis), опубликованный в 1625 г., развивал систему принципов естественного права, которое послужило основой и для «золотого правила», сформулированного Эмери-ком де Ваттелем в труде «Право наций» (Droit des gens), увидевшим свет в 1758 г. Но только век спустя гражданская война в США побудила ведущие государства мира сформулировать и принять свод законов о вооруженном конфликте. Первая Женевская конвенция, согласованная в 1864 г., взяла за основу Кодекс Либера (Инструкция полевым командирам - Генеральный приказ Военного ведомства США №100 от 24 апреля 1863 г.). В 1868 г. на конференции в Санкт-Петербурге ведущие государства (исключая США) приняли международное соглашение, регулировавшее методы и средства ведения войны. Именно ратификация Санкт-Петербургской декларации «Об отмене употребления взрывчатых и зажигательных пуль» положила начало международно-правовому регу-
ОБРАЗОВАНИЕ И ПРАВО № 9 • 2019
лированию появляющихся новых военных технологий. Среди боеприпасов, которые вызывали особую озабоченность международной общественности причинением неоправданного физического вреда, были разрывные пули, фугасы, пулеметы и пули дум-дум.
В 2009 г. Комитет по наступательным информационным операциям (Committee on Offensive Information Warfare) Национального научно-исследовательского совета США (NCR) опубликовал исследование о возможностях США в нанесении киберударов. В предисловии говорится, что Комитет считает принципы «права вооруженных конфликтов» и Устава ООН, в т.ч. «право на войну (jus at bellum) и «право в ходе войны» (jus in bello), применимым к кибервойнам, хотя необходимо провести дополнительную работу, чтобы уточнить, как эти принципы следует трактовать применительно к кибероружию [5]. В том же году Мар-кофф и Краммер сообщили, что Государственный департамент США рассматривал Конвенцию Совета Европы о компьютерных преступлениях в качестве образца для подражания. В Конвенции признается необходимость сотрудничества между государствами и частным сектором в борьбе против компьютерных преступлений и необходимость защиты законных интересов в сфере использования и развития информационных технологий. К положительной стороне Совета следует отметить, что он предпринял существенные шаги в деле сдерживания киберпреступности среди государств-членов с учетом мнения других государств [6].
Существуют разные подходы к выработке многостороннего договора по киберпространству. Так, один современный подход исходит из того, что договор переживает конфликт, если он относится непосредственно к нему; другой - что определенные правовые отношения сохраняются, а договоры нет. В классическом международном праве договоры не сохраняют свое действие во время международного конфликта; войны существуют вне международной правовой сферы -bellum omnium contra omnes. Третий подход задается вопросом, насколько обсуждаемый договор актуален в более широком контексте, нежели тот, на который распространяется его действие (например, применим ли он к сторонам не участвующим в конфликте). Шмитт выражает обеспокоенность тем, что в XXI в. технология отчуждает причинителей вреда от последствий своих военных деяний. Чем дальше они будут удалены от результатов своих военных действий, тем труднее им будет сохранить дух гуманизма, лежащий в основе «права вооруженных конфликтов». Он предупреждает об опасности игнорирования реальностей вооруженного конфликта, которые
проявляются в последствиях военных действий, но никак не в самом факте их осуществления [7]. Такое решительное заявление призывает международное сообщество самым серьезным образом заняться выработкой положений, которые лягут в основу договора о киберпространстве. К большей международной вовлеченности в решение вопросов, связанных с кибервойнами, призвал и генеральный секретарь ООН Пан Ги Мун [8].
Шмитт рассматривает вопросы, связанные с уместностью применения ПВК к кибервойнам, через призму «эффекта реверберации», он говорит, что распространение зависимости тесно взаимосвязанных информационных и коммуникационных систем несет с собой вполне определенные риски эффекта реверберации в ходе информационной войны [9]. Открытость Интернета позволяет общественным и частным, государственным и гражданским сетям и системам пересекаться и переплетаться. Побочное действие некоторых кибератак может нанести серьезный ущерб и обернуться физическими потерями и травмами, причем урон или потери, вызванные кибернападе-нием, будет трудно доказать или оценить количественно.
Еще одна проблема состоит в том, что кибервойны, как и другие средства ведения войны в XXI в., набирают силу в эпоху, когда вестфальская система миропорядка претерпевает значительные изменения. Поскольку киберпростран-ство не признает государственных границ, политика невмешательства может нарушить или дестабилизировать трансграничные сделки. Вот что заявила в этой связи представитель Военно-юридической службы ВМС США Вида Анто-лин-Дженкинс, что операции в киберпространстве по большей части не отвечают критериям «применения силы», как они понимаются международным правом в настоящее время. Определить по аналогии параметры пропорционального ответа вполне реально, но это чревато погружением в дебри дефиниций из других сфер международных отношений, которые уже давно стали предметом долгих и жарких дебатов [10].
Однако не будем забывать, что военное руководство США не исключает ответа на кибера-таку кинетическим оружием. В мае 2009 г. при формировании USCYBERCOM генерал Чилтон заявил, что к этой области будет применяться право вооруженных конфликтов [11]. USSTRATCOM защищает глобальную информационную сеть (Global Information Grid) Пентагона внутри страны и за рубежом с помощью Объединенной группы по операциям в глобальной сети Стратегического командования (Strategic Command Joint Task Force-Global Network Operations). Ежедневно фиксируются десятки
тысяч попыток проникновения в государственные и частные системы. Генерал Чилтон также отметил, что многие атаки осуществляются со шпионскими целями, поэтому следует определиться, является ли нападением ответ на шпионаж и вторжение? [12]
Теперь можно рассмотреть и принципы договора. Как и в отношении других законодательных актов о вооруженном конфликте, основная цель многостороннего договора о кибервойнах - регулирование этого метода ведения войны и ее последствий. Судя по количеству стран, наращивающих наступательный потенциал в киберпро-странстве, а также принимая во внимание высказывания и факты, приведенные в настоящей работе, опасность крупномасштабного киберстол-кновения вполне реальна. В этой части работы рассматриваются основные принципы права вооруженных конфликтов, которые могут лечь в основу обсуждения будущих положений договора по киберпространству [13].
Принцип военной необходимости
В соответствии с принципом военной необходимости, силы противника объявляются враждебными. Такое определение позволяет их атаковать, а также наносить удары по оборудованию и материально-технической базе. Противоречивым аспектом данного принципа является то, что любые гражданские лица или объекты, непосредственно привлеченные к выполнению военных задач, также могут подвергнуться нападению. Целями нападения служат объекты, повреждение или уничтожение которых позволяет получить военное преимущество. Таким образом, считается, что некомбатанты и гражданские лица, которые не вносят непосредственный вклад в военные усилия и чье уничтожение не предоставляет значительного военного преимущества атакующему, обладают иммунитетом от намеренного нападения. Вот почему, согласно этому принципу, школы, банки и магазины не являются законными для нападения целями.
Особенно тревожный аспект военной необходимости при кибервойнах - трудность разграничения гражданских и военных объектов. При обычных боевых действиях гражданские объекты, как правило, легко отличить от военных по яркой окраске (например, зеленые танки везут солдат, а желтые - автобусы, детей и т.д.). В лишенном границ киберпространстве проведение разграничительных линий проблематично. После окончания холодной войны значительная доля коммуникаций была перенаправлена на гражданские сети, отчего экономика только выиграла. Да и военные тоже воспользовались инновациями, которые предлагали гражданские сети.
ОБРАЗОВАНИЕ И ПРАВО № 9 • 2019
Однако, поскольку границы между военными и гражданскими сетями становятся размытыми, большие сегменты общественной информационной структуры во время фактического враждебного противостояния оказываются в группе риска. В разгар сражения военному командованию становится чрезвычайно трудно определить, какие узлы в сетях обслуживают стратегические цели, а какие предоставляют гражданские услуги. Вот почему цифровая конвергенция представляет собой прямой вызов принципу военной необходимости. Разрешение этого вопроса потребует большего взаимодействия между международными правовыми экспертами, военными стратегами и специалистами по электронике.
Принцип избирательности
Принцип избирательности предназначен для отделения комбатантов от некомбатантов. В соответствии с действующими положениями права вооруженных конфликтов только члены регулярной армии страны имеют право использовать силу против врага. В реальном столкновении комбатанты должны отличать себя от гражданского населения. Они не должны использовать некомбатантов или гражданские объекты для защиты себя от нападения. Попавших в плен законных комбатантов нельзя наказывать за совершенные действия, если они соблюдали законы и обычаи войны. Законные комбатанты также имеют право на гуманное обращение в соответствии с согласованными стандартами обращения с военнопленными и должны быть освобождены после прекращения военных действий. Лица, совершающие военные действия, не имея на то права, подлежат уголовному преследованию.
Применение этого принципа в отношении кибервойн XXI в. представляет собой сложность, поскольку многие кибератаки организуются далеко от места расположения противника. Военные юристы уже пытались применить этот принцип при обсуждении военных действий на неуправляемых пространствах с помощью беспилотных средств нападения,не говоря уже о киберпро-странстве. Если кибератака организуется за тысячи километров некоей анонимной или скрытой силой, надежного способа применения данного принципа не существует. Кроме того, большие сомнения вызывает и актуальность этого принципа применительно к случаям, когда нападающие не являются военнослужащими. Согласно праву вооруженных конфликтов, законные комбатанты должны быть подготовлены в соответствии с законами и обычаями войны, служить под началом действующего военного командования и подчиняться приказам военных командиров. Так, в
ОБРАЗОВАНИЕ И ПРАВО № 9 • 2019
2007 г. можно было бы выдвинуть обвинение в нарушении права международных конфликтов хакерам НОАК, которых подозревают в кибера-таке под кодовым названием «титановый дождь» против Уайтхолла, в результате чего вышли из строя сети ключевых британских государственных ведомств, в т.ч. министерства иностранных дел [14].
Принцип соразмерности
Принцип соразмерности запрещает использование любой силы или степени силы сверх того, что необходимо для достижения военной цели. Он оценивает полученное военное преимущество через призму причиненного ущерба. Соразмерность требует соотнесения прямого и конкретного военного преимущества, которое командование рассчитывает получить в результате нападения на законные военные цели, с возможным ущербом для гражданского сектора. Атака может быть осуществлена против законных военных целей, даже если определенный сопутствующий ущерб предсказуем, правда, только если нанесенный побочный ущерб не окажется непомерно большим за получение искомого военного преимущества. Как правило, военное преимущество не ограничивается тактическими рамками и рассматривается в общем контексте всей стратегии войны.
Как и в вопросе военной необходимости, основная проблема в применении принципа соразмерности в отношении кибератаки - разграничение гражданских и военных целей. Во время инициированной США войны в Ираке 2003 г. коалиционным силам приходилось учитывать принцип соразмерности при выборе в качестве целей инфраструктурных сетей двойного назначения, таких как транспорт, водо- и электроснабжение. Опять-таки, как и с военной необходимостью, существует много неясностей в применении принципа соразмерности для атак в киберпростран-стве. Так, при бомбардировке электропредприятия в Багдаде коалиционным силам следовало быть уверенными, что ущерб, нанесенный иракским военным, значительно перевешивает ущерб или вред, нанесенный гражданским пользователям. Такой же подход должен быть использован и при нанесении киберударов для выведения из строя важных компонентов энергетических и телекоммуникационных сетей [15]. Однако, если кибе-ратака организована против критически важного компонента инфраструктуры двойного назначения, находящейся за тысячи километров, ожидаемый военный эффект может оказаться спорным. Повторим еще раз: широкое использование гражданских инфраструктур военными, особенно в онлайновом мире, делает применение принципа
соразмерности к кибератакам чрезвычайно сложным. Хотя определение в международном гуманитарном праве критериев значимости ущерба является одним из выходов в данной ситуации.
Оружие неизбирательного действия
После Первой мировой войны государства через механизм права вооруженных конфликтов договорились о запрете использования некоторых видов оружия большой поражающей способности, выходящей за рамки поражения первоначальной цели. В качестве примеров запрещенных видов оружия неизбирательного действия можно привести удушливые, ядовитые и другие подобные газы и лазеры. Оба этих весьма эффективных вида оружия способны привести к массовым потерям и разрушениям, выходящим за рамки намеченных целей. Вот почему военные, которые используют общественную сеть Интернет для распространения вредоносных кодов и программ, могут считаться нарушителями запрета на оружие неизбирательного действия [16]. Так, заражение вредоносным кодом общедоступного веб-сайта, заражающего больше некомбатантов, чем комба-тантов, можно расценивать как нарушение принципа не использовать оружие неизбирательного действия. Точно так же, если страна тайно встраивает в приложение или операционную систему оборудования код, вызывающий выполнение деструктивных действий далеко за пределами своих намеченных целей, зараженное оборудование может считаться оружием неизбирательного действия. Опять же, в силу отсутствия консенсуса о том, что представляет собой кибероружие, применить данный принцип на практике невероятно сложно. Вот почему для наполнения этого принципа реальным содержанием потребуется проведение знакового форума киберспециалистов.
Вероломство
Один из важных принципов международного права вооруженных конфликтов - недопущение вероломства, для чего воспрещается нападение на определенные объекты, которые во время войны исторически считаются неприкосновенными. Так, иммунитетом от нападения обладают медицинский персонал и оборудование, приюты и военные тюрьмы. Как правило, такие объекты должны быть четко обозначены международно-признанными символами (например, Красного Креста или Красного Полумесяца). Соответственно, военным командирам и личному составу запрещается маскировать законные военные цели под объекты, охраняемые международным правом, обозначать их расположение на военных картах фальшивыми символами.
В киберпространстве этот принцип может относиться к случаям, когда онлайн-системы,
используемые в военных целях, специально маскируются как охраняемое международным правом убежище. Например, если государство решит осуществить ребрендинг портала военных онлайн-поставок и украсит его логотипом супермаркетов, то такие действия, видимо, являются нарушением данного принципа. Использование в военных целях академических сетей, таких как UK JANET для передачи в режиме онлайн- военных приказов и распоряжений также должно рассматриваться как проявление вероломства. С другой стороны, критически важные информационные системы, обслуживающие больницы или школы, должны быть четко обозначены в киберпростран-стве, чтобы не стать жертвами враждебного кибернападения. В киберпространстве вопросам опознания и аутентификации уделяется огромное внимание, что делает практически любую атаку сопряженной с высоким риском.
Нейтралитет
Принцип нейтралитета был введен для признания территории отдельного государства неприкосновенной для военных действий в обмен на неучастие государства в войне и неоказание помощи воюющим сторонам [17]. Постоянный нейтралитет Швейцарии был провозглашен на Венском конгрессе в 1815 г., и с тех пор эта страна ни разу не воевала. Национальный нейтралитет государств - членов ЕС неоднократно обсуждался с тех пор, как Лиссабонский договор, вступивший в силу в декабре 2009 г., принял основы для выработки внешней политики [18]. Декларация о нейтралитете налагает обязательства на обе воюющие стороны и нейтральные государства. Воюющие стороны обязуются воздерживаться от нападения на нейтральные страны в обмен на гарантии, что последние не станут оказывать поддержку участникам вооруженного конфликта ни оружием, ни персоналом, ни предоставлением своей территории.
Подобно другим, уже упоминавшимся выше принципам, принцип нейтралитета трудно применить к военным действиям в киберпространстве из-за высокой степени интеграции систем, характерной для сетей связи XXI в. Поскольку кибер-пространство часто описывается как «виртуальное» или не имеющее границ всемирное достояние, применить к нему стандарты территориальности крайне сложно, если вообще возможно [19]. Реальность такова, что большинство кибератак, будучи организованными через интернет и другие сетевые системы, могут использовать сетевые инфраструктуры множества стран. В скоординированных нападениях на Эстонию в 2007 г. был задействован, по оценкам, 1 млн компьютеров, распложенных в 75 странах. Многие, вероятно,
ОБРАЗОВАНИЕ И ПРАВО № 9 • 2019
даже большинство использованных сервисов располагались в США, причем их владельцы даже не подозревали, что участвуют во вторжении [20].
Если гипотетически представить, что Израиль или Южная Корея осуществят санкционированное DOS-нападение на известного противника через Интернет, то Пакеты управления передачей/ Протокола Интернет TCP/IP (Transmission Control Protocol/Internet Protocol) могут проходить через маршрутизаторы как союзных, так и нейтральных государств. Примечательно, что создатели ранних стандартов подключения к Интернету выбрали слово «протокол», указывающее на дипломатическое рукопожатие [21]. Министерства иностранных дел и оборонные ведомства выполняют возложенные на них государственные функции посредством выработки соглашений, стандартов, договоров, протокола и/или рукопожатий. Таким образом в основе Интернета, который заполняет эфир всех стран мира, лежит стандарт TCP/IP.
При изменении классических стандартов нейтралитета к кибервторжениям нейтральная страна рискует потерять свой статус нейтралитета [22]. Правда, определенные параллели с киберпространством можно усмотреть в ситуациях, которые регулируются концепцией нейтралитета в отношении судоходства в территориальных водах нейтральных стран, заходов в их порты и связанных с этим мероприятий, включая ремонт и блокаду. Но, говоря в целом, глобализированный и объединенный в одну сеть мир ставит под сомнение возможность применения концепции нейтралитета в ее классическом понимании.
Даже столь краткий обзор принципов по регулированию киберпространства показывает масштаб и глубину проблем, с которыми сталкиваются мыслители и политики, озабоченные поддержанием мирного, работоспособного и объединенного в глобальную сеть сообщества. Причем глобальные вызовы, исходящие из киберпро-странства, будут только нарастать. Исходя из вышесказанного, можно утверждать, что кибер-пространство действительно превратилось в пятую сферу военных действий. Если в последние годы холодной войны о такой перспективе задумывались в основном только Соединенные Штаты Америки, то сейчас и другие ведущие кибердержавы разделяют это мнение и стараются создать надежный военный потенциал как для нанесения ответных ударов, так и для ведения наступательной войны в киберпространстве. Теперь международному сообществу надлежит определиться, каким образом отрегулировать возможное враждебное противостояние в этой пятой среде ведения боевых операций.
В последние годы кибероружие было главной составляющей стратегии и тактики револю-
ОБРАЗОВАНИЕ И ПРАВО № 9 • 2019
ции в военном деле. Хотя на протяжении ряда лет определенные виды оружия преподносились как надежное средство уменьшения потерь, про кибероружие такое говорилось крайне редко. Действительно, никто не может сказать наверняка, какими окажутся долгосрочные последствия применения цифрового оружия в случае государственной агрессии или объявления войны. В отличие от средств ведения войны в четырех других пространствах кибероружие пока относительно дешево и легкодоступно, что делает его особо привлекательным для малых стран и частных акторов. Государства, в свою очередь, вполне способны тайно использовать умения и навыки хакеров или так называемых патриотических кибервоинов. Кибервойны к тому же позволяют обойти законы и обычаи войны, обязательные для соблюдения при ведении боевых действий обычными средствами. Вот почему так важно, чтобы международное сообщество определилось, как применить классические принципы ведения войн к новому режиму киберпротивостояния.
Хотя нет никаких гарантий, что кибердоговор сможет предотвратить цифровой аналог трагедий Хиросимы или 11 сентября, однако отсутствие какого бы то ни было правового регулирования открывает путь для цифровой войны «всех против всех». Для ликвидации этого пробела потребуются согласованные усилия международного сообщества, особенно России, США и Китая и других кибердержав Индии, Японии и др. В ближайшей перспективе они могут также обратиться к Израилю, Южной Корее, международным военным союзам с просьбой оказать содействие в формировании нового правового режима. Однозначно можно утверждать, что конвенция или договор смогут сыграть важную роль в области регулирования или ограничения новых войн в киберпространстве.
Список литературы:
[1] Начало см.: Образование и право. - 2019. - № 8.
[2] Доктрину ПВК можно также идентифицировать, используя латинский юридический термин jus in bello — «право в ходе войны», — для определения справедливого или несправедливого способа ведения войны.
[3] Jefferson Reynolds, 'Collateral damage on the twenty-first century battlefield', Air Force Law Review 56, 2005, p. 6.
[4] Dale Stephens and Michael Lewis, 'The law of armed conflict: a contemporary critique', Melbourne Journal of International Law 6: 1, May 2005, p. 4. Познавательное историческое исследование терминов jus ad bellum и jus in bello, столь часто упоминаемых в XX в., дается в Robert Kolb,
'Origin of the twin terms jus ad bellum/jus in bello', International Review of the Red Cross, no. 320, 31 Oct. 1997 [Электронный ресурс], http://www.icrc. org/web/eng/siteengO.nsf/iwplistl 63/
d9dad4ee8533daefc 1256b66005affef, accessed .5 Dec. 2010. Колб пишет: «Jus ad bellum описывает условия, при которых возможно объявление войны или использование силы как таковой; jus in bello описывает
поведение воюющих сторон во время боевых действий, а в более широком смысле - охватывает также права и обязательства нейтральных сторон».
[5] William A. Owens, Kenneth W. Dam and Herbert S. Lin, eds, Technology, policy, lew, and ethics regarding US acquisition and use of cyberattack capabilities (Washington DC: National Academies Press, 2009), p. 3. http://www.nap.edu/openbook. php7record_id = 12651&page = R9, accessed 11 Jan. 2010.
[6] Markoff and Kramer, 'US and Russia differ on a treaty for cyberspace', p. 2. О Конвенции Совета Европы о компьютерных преступлениях см. http://conventions.coe.int/Treaty/EN/Treaties/ Html/185.htm, accessed и Dec. 2009.
[7] Schmitt, 'Bellum Americanum', p. 411.
[8] Ban Ki-moon, 'Pay more attention to cyberwarfare, verification', remarks to Advisory Board on Disarmament Matters, United Nations, New York, 18 Feb. 2009 [Электронный ресурс], http://www. un.org/News/Press/docs/2009/sgsml2108.doc.htm, accessed 17 Dec. 2009.
[9] Schmitt, 'Bellum Americanum', p. 408.
[10] Vida M. Antolin-Jenkins, 'Defining the
parameters of cyberwar operations: looking for law in all the wrong places?', Naval Law Review 51, 2005, p. 134.
[11] Schogol, 'Official: No options "off the table" for U.S. response to cyber-attacks'.
[12] Bill Gertz, 'Cyber-warfare plans', Inside the Ring, 4June 2009 [Электронный ресурс], http:// www.gertzfile.com/gertsffie/Insideth-eRing.html, accessed 11 Jan. 2010.
[13] Принципы договора, перечисленные в настоящем разделе, изложены в следующих научных трудах: Anthony Aust, Modern treaty law and practice (Cambridge: Cambridge University Press, 2007); Michael Byers, War law (New York: Grove, 2005); W. Michael Reisman and Chris T. Antoniou, The laws of war (New York: Vintage, 1994); Anthony P. Rogers, Law on the battlefield (Manchester: Manchester University Press, 2004).
[14] Richard Norton-Taylor, 'Titan Rain: how Chinese hackers targeted Whitehall', Guard-ian, 5 Sept. 2007, http://www.guardian.co.uk/ technology/2007/sep/04/news.internet, ac- -sed 29 Dec. 2009.
[15] Anthony Р. Rogers, from explanation and comments during conversation with Rex Hughes, Lauterpacht Centre for International Law, Cambridge University, 2 Dec. 2009.
[16] Dorothy Denning, 'Ethics of cyber-conflict' (draft copy), Department of Defense Analysis of the Naval Post-graduate School, 27 Mar 2007, p. 16 [Электронный ресурс], http:// faculty.nps.edu/ dedennin/.../Ethics%20of%20Cyber%20Conflict.pdf, accessed 11 Dec. 2009.
[17] The rights and duties of a neutral power are defined in the 1907 Hague Convention, nos.V & XIII [Электронный ресурс], http://wwi.lib.byu.edu/index. php/Hague_Convention, accessed 17 Jan. 2010.
[18] 'Lisbon treaty, a fresh start for the EU', European Commission, 1 Dec. 2009 [Электронный ресурс], http://ec.europa.eu/news/eu_ explained/091201_en.htm, accessed 17 Dec. 2009.
[19] John R. Mathiason and Charles C. Kuhlman, 'International public regulation of the internet', доклад, представленный комитету Международной ассоциации исследований (International Studies Association) 'Cyberhype or the deterritorialization of politics? The internet in a post-Westphalian order', 21 Mar. 1998 [Электронный ресурс], http://www.ntia. doc.gov/ntiahome/ domainname/130dftmail/mathiason.htm, accessed 11 Dec. 2009.
[20] Stew Magnuson, 'Cyber-attack: US plans to destroy enemy computer networks questioned', National Defense, 1 July 2009 [Электронный ресурс], http://www.thefreeli- brary.com/Cyberattack: + U.S. + plans + to + destroy + enemy + computer + networks... -a0203539059, accessed 11 Dec. 2009.
[21] 'Vinton Cerf: internet protocols (TCP/IP)', Lemelson-MIT Program [Электронный ресурс], http://web.mit.edu/invent/iow/cerf.html, accessed 11 Jan. 2010; 'Explanation of the three-way handshake via TCP/IP', Microsoft Support [Электронный ресурс], http:// support.microsoft.com/kb/172983, accessed 10 Jan. 2010.
[22] International Telecommunications Union, A comparative analysis of cybersecurity initiatives worldwide (Geneva, 10 June 2005) [Электронный ресурс], http://www.itu.int/osg/spu/cybersecurity/ docs/Background_Paper_Comparative_Analysis_ Cybersecurity_Initiatives_Worldwide.pdf, 23,
accessed 11 Jan. 1010
Spisok literatury:
[1] Nachalo sm.: Obrazovanie i parvo. -2019. - № 8 .
[2] Doktrinu PVK mozhno takzhe identificiro-vat', ispol'zuya latinskij yuridicheskij termin jus in bello — «pravo v hode vojny», — dlya opredeleniya spravedlivogo ili nespravedlivogo sposoba vedeniya vojny.
ОБРАЗОВАНИЕ И ПРАВО № 9 • 2019
[3] Jefferson Reynolds, 'Collateral damage on the twenty-first century battlefield', Air Force Law Review 56, 2005, p. 6.
[4] Dale Stephens and Michael Lewis, 'The law of armed conflict: a contemporary critique', Melbourne Journal of International Law 6: 1, May 2005, p. 4. Poznavatel'noe istoricheskoe issledovanie ter-minov jus ad bellum i jus in bello, stol' chasto upomi-naemyh v XX v., daetsya v Robert Kolb, 'Origin of the twin terms jus ad bellum/jus in bello', International Review of the Red Cross, no. 320, 31 Oct. 1997 [Ele-ktronnyj resurs], http://www.icrc.org/web/eng/ siteengO.nsf/iwplistl 63/d9dad4ee8533daefc 1256b66005affef, accessed .5 Dec. 2010. Kolb pishet: «Jus ad bellum opisyvaet usloviya, pri kotoryh vozmozhno ob"yavlenie vojny ili ispol'zovanie sily kak takovoj; jus in bello opisyvaet
povedenie voyuyushchih storon vo vremya boevyh dejstvij, a v bolee shirokom smysle - ohvaty-vaet takzhe prava i obyazatel'stva nejtral'nyh storon».
[5] William A. Owens, Kenneth W. Dam and Herbert S. Lin, eds, Technology, policy, lew, and ethics regarding US acquisition and use of cyberattack capabilities (Washington DC: National Academies Press, 2009), p. 3. http://www.nap.edu/openbook. php7record_id = 12651&page = R9, accessed 11 Jan. 2010.
[6] Markoff and Kramer, 'US and Russia differ on a treaty for cyberspace', p. 2. O Konvencii Soveta Evropy o komp'yuternyh prestupleniyah sm. http:// conventions.coe.int/Treaty/EN/Treaties/Html/185. htm, accessed I Dec. 2009.
[7] Schmitt, 'Bellum Americanum', p. 411.
[8] Ban Ki-moon, 'Pay more attention to cyberwarfare, verification', remarks to Advisory Board on Disarmament Matters, United Nations, New York, 18 Feb. 2009 [Elektronnyj resurs], http://www.un.org/ News/Press/docs/2009/sgsml2108.doc.htm, accessed 17 Dec. 2009.
[9] Schmitt, 'Bellum Americanum', p. 408.
[10] Vida M. Antolin-Jenkins, 'Defining the parameters of cyberwar operations: looking for law in all the wrong places?', Naval Law Review 51, 2005, p. 134.
[11] Schogol, 'Official: No options "off the table" for U.S. response to cyber-attacks'.
[12] Bill Gertz, 'Cyber-warfare plans', Inside the Ring, 4June 2009 [Elektronnyj resurs], http:// www.gertzfile.com/gertsffie/Insideth-eRing.html, accessed 11 Jan. 2010.
[13] Principy dogovora, perechislennye v nastoyashchem razdele, izlozheny v sleduyushchih nauchnyh trudah: Anthony Aust, Modern treaty law and practice (Cambridge: Cambridge University Press, 2007); Michael Byers, War law (New York: Grove, 2005); W. Michael Reisman and Chris T. Anto-
niou, The laws of war (New York: Vintage, 1994); Anthony P. Rogers, Law on the battlefield (Manchester: Manchester University Press, 2004).
[14] Richard Norton-Taylor, 'Titan Rain: how Chinese hackers targeted Whitehall', Guard-ian, 5 Sept. 2007, http://www.guardian.co.uk/technol-ogy/2007/sep/04/news.internet, ac- -sed 29 Dec.
2009.
[15] Anthony R. Rogers, from explanation and comments during conversation with Rex Hughes, Lauterpacht Centre for International Law, Cambridge University, 2 Dec. 2009.
[16] Dorothy Denning, 'Ethics of cyber-con-flict' (draft copy), Department of Defense Analysis of the Naval Post-graduate School, 27 Mar 2007, p. 16 [Elektronnyj resurs], http:// faculty.nps.edu/deden-nin/.../Ethics%20of%20Cyber%20Conflict.pdf, accessed 11 Dec. 2009.
[17] The rights and duties of a neutral power are defined in the 1907 Hague Convention, nos.V & XIII [Elektronnyj resurs], http://wwi.lib.byu.edu/index. php/Hague_Convention, accessed 17 Jan. 2010.
[18] 'Lisbon treaty, a fresh start for the EU', European Commission, 1 Dec. 2009 [Elektronnyj resurs], http://ec.europa.eu/news/eu_ explained/091201_en.htm, accessed 17 Dec. 2009.
[19] John R. Mathiason and Charles C. Kuhl-man, 'International public regulation of the internet', doklad, predstavlennyj komitetu Mezhdunarodnoj associacii issledovanij (International Studies Association) 'Cyberhype or the deterritorialization of politics? The internet in a post-Westphalian order', 21 Mar. 1998 [Elektronnyj resurs], http://www.ntia. doc.gov/ ntiahome/domainname/130dftmail/mathiason.htm, accessed 11 Dec. 2009.
[20] Stew Magnuson, 'Cyber-attack: US plans to destroy enemy computer networks questioned', National Defense, 1 July 2009 [Elektronnyj resurs], http://www.thefreeli- brary.com/Cyberattack: + U.S. + plans + to + destroy + enemy + computer + networks... -a0203539059, accessed 11 Dec. 2009.
[21] 'Vinton Cerf: internet protocols (TCP/IP)', Lemelson-MIT Program [Elektronnyj resurs], http:// web.mit.edu/invent/iow/cerf.html, accessed 11 Jan. 2010; 'Explanation of the three-way handshake via TCP/IP', Microsoft Support [Elektronnyj resurs], http:// support.microsoft.com/kb/172983, accessed 10 Jan.
2010.
[22] International Telecommunications Union, A comparative analysis of cybersecurity initiatives worldwide (Geneva, 10 June 2005) [Elektronnyj resurs], http://www.itu.int/osg/spu/cybersecurity/ docs/Background_Paper_Comparative_Analysis_ Cybersecurity_Initiatives_Worldwide.pdf, 23, accessed 11 Jan. 1010
ОБРАЗОВАНИЕ И ПРАВО № 9 • 2019