Применение принципов международного гуманитарного права (принципы проведения различия, соразмерности и предосторожности) к вооруженным конфликтам в киберпространстве

Обложка


Цитировать

Полный текст

Открытый доступ Открытый доступ
Доступ закрыт Доступ предоставлен
Доступ закрыт Доступ платный или только для подписчиков

Аннотация

Развитие информационных технологий сегодня затрагивает все сферы деятельности человечества в мировом масштабе, включая и сферу военной деятельности государств. Современный уровень развития военных информационных технологий позволяет говорить о новом возможном театре военных действий, а именно об информационном пространстве (киберпространстве). В этой связи необходимо проанализировать проблему применения принципов международного гуманитарного права (далее — МГП), в частности принципов проведения различия, соразмерности и предосторожности, к вооруженным конфликтам в киберпространстве, что и является предметом настоящей статьи. Однако применение основных принципов данной отрасли международного права в киберпространстве ставит ряд проблемных вопросов, которые требуют глубокого изучения. Именно изучение таких проблемных вопросов, возникающих в контексте применения отдельно взятых принципов МГП к киберпространству, и является целью настоящего исследования. По результатам настоящего исследования автор пришел к следующим выводам: 1) применение в киберпространстве принципа проведения различия вряд ли сможет обеспечить защиту объектов двойного назначения. Более важным для защиты таких объектов в киберпространстве является принцип соразмерности; 2) вопрос о квалификации IT-компаний, поставляющих техническое оборудование и программное обеспечение для военных нужд, в качестве военного объекта зависит от того, насколько компания вовлечена в такую закупочную деятельность; 3) объекты в киберпространстве, поддерживающие военный потенциал государства, не являются военными объектами; 4) социальные сети не являются военными объектами; 5) в условиях вооруженного конфликта в киберпространстве на сторонах такого конфликта лежит обязанность по тщательной проверке используемых при кибератаке киберсредств на предмет соблюдения запрета нападений неизбирательного характера; 6) вопрос о принятии мер предосторожности в отношении кибератак и их последствий находится на стадии формирования практики государств. Однако надо полагать, что этот факт не отменяет обязанности государств по принятию таких мер в случае кибератак ― эта обязанность лежит на государствах в силу применения к киберпространству принципов МГП.

Полный текст

Доступ закрыт

Об авторах

Сергей Юльевич Гаркуша-Божко

Санкт-Петербургское государственное бюджетное учреждение спортивная школа олимпийского резерва «Школа высшего спортивного мастерства по водным видам спорта имени Ю.С. Тюкалова»

Автор, ответственный за переписку.
Email: garkusha-bozhko.sergej@yandex.ru
ORCID iD: 0000-0003-1253-3157

юрисконсульт

Россия, Санкт-Петербург

Список литературы

  1. Мельцер Н. Международное гуманитарное право: общий курс. М.: МККК, 2017. 420 с.
  2. Tallinn Manual on the international law applicable to cyber warfare / gen. ed. M.N. Schmitt. Cambridge University Press, 2013. XX. 282 p.
  3. Печегин Д.А. Проблема сочетания состязательных и следственных начал при производстве по уголовному делу: поиск решения на примере международного уголовного суда // Законодательство. 2015. № 2. С. 69–77.
  4. Tallinn Manual 2.0 on the international law applicable to cyber operations / gen. ed. M.N. Schmitt. Cambridge: Cambridge University Press, 2017. XLII. 598 p.
  5. Данельян А.А. Международно-правовое регулирование киберпространства // Образование и право. 2020. № 1. С. 261–269.
  6. Lin H. Cyber conflict and international humanitarian law // International review of the Red Cross. 2012. Vol. 94. No. 886. P. 515–531.
  7. Талимончик В.П. Международно-правовые средства борьбы с информационным оружием // Российский ежегодник международного права. 2015. С. 135–151.
  8. Hathaway O.A., Crootof R., Levitz Ph. et al. The Law of cyber-attack // California law review. 2012. Vol. 100. No. 4. P. 817–885.
  9. Хенкертс Ж.-М., Досвальд-Бек Л. Обычное международное гуманитарное право. Т. I. Нормы. М.: МККК, 2006. LXVII. 819 c.
  10. Jensen E.T. Unexpected consequences from knock-on effects: A different standard for computer network operations? // American university international law review. 2003. Vol. 18. Issue 5. P. 1145–1188.
  11. Kelsey J.T.G. Hacking into international humanitarian law: The principles of distinction and neutrality in the age of cyber warfare // Michigan law review. 2008. Vol. 106. No. 7. P. 1427–1451.
  12. Huang Z., Ying Y. The application of the principle of distinction in the cyber context: A Chinese perspective // International review of the red cross. 2020. Vol. 102. No. 913. P. 335–365.
  13. Дрёге К. Слезай с моего облака: кибернетическая война, международное гуманитарное право и защита гражданских лиц // Международный журнал Красного Креста. 2014. Т. 94. Избранные статьи из номеров 885–888. С. 1–60.
  14. Schaap A.J. Cyber warfare operations: Development and use under international law // Air force law review. 2009. Vol. 64. P. 121–173.
  15. Geiß R., Lahmann H. Cyber warfare: Applying the principle of distinction in an interconnected space // Israel law review. 2012. Vol. 45. No. 3. P. 381–399.
  16. Jensen E.T. Cyber warfare and precautions against the effects of attacks // Texas law review. 2010. Vol. 88. P. 1533–1569.
  17. Сассоли М., Бувье А. Правовая защита во время войны: в 4 т. Т. 4. М., 2009. 908 c.
  18. Schmitt M.N. Cyber operations and the jus in bello: key issues // Naval war college international law studies. 2011. Vol. 87. P. 89–110.
  19. Schmitt M.N. Bellum Americanum: The U.S. view of twenty-first century war and its possible implications for the law of armed conflict // Michigan journal of international law. 1998. Vol. 19. Issue 4. P. 1051–1090.
  20. Doswald-Beck L. Some thoughts on computer network attack and the international law of armed conflict // Computer network attack and international law / ed. by M.N. Schmitt and B.T. O’Donnell. Newport, Rhoad Island: US Naval War College Press, 2002. P. 163–185.
  21. Schmitt M.N. Computer network attack: the normative software // Yearbook of international humanitarian law. 2001. P. 53–85.
  22. Quéguiner J.-F. Precautions under the law governing the conduct of hostilities // International review of the Red Cross. 2006. Vol. 88. No. 864. P. 793–821.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

© Эко-Вектор, 2021

Ссылка на описание лицензии: https://eco-vector.com/en/for_authors.php#07

СМИ зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).
Регистрационный номер и дата принятия решения о регистрации СМИ: серия ПИ № ФС77-76621 от 06.09.2019