Применение принципов международного гуманитарного права (принципы проведения различия, соразмерности и предосторожности) к вооруженным конфликтам в киберпространстве

Обложка
  • Авторы: Гаркуша-Божко С.Ю.1
  • Учреждения:
    1. Санкт-Петербургское государственное бюджетное учреждение спортивная школа олимпийского резерва «Школа высшего спортивного мастерства по водным видам спорта имени Ю.С. Тюкалова»
  • Выпуск: Том 8, № 3 (2021)
  • Страницы: 73-90
  • Раздел: Международное право
  • URL: https://journals.eco-vector.com/2410-7522/article/view/71332
  • DOI: https://doi.org/10.17816/RJLS71332
  • ID: 71332


Цитировать

Полный текст

Открытый доступ Открытый доступ
Доступ закрыт Доступ предоставлен
Доступ закрыт Доступ платный или только для подписчиков

Аннотация

Развитие информационных технологий сегодня затрагивает все сферы деятельности человечества в мировом масштабе, включая и сферу военной деятельности государств. Современный уровень развития военных информационных технологий позволяет говорить о новом возможном театре военных действий, а именно об информационном пространстве (киберпространстве). В этой связи необходимо проанализировать проблему применения принципов международного гуманитарного права (далее — МГП), в частности принципов проведения различия, соразмерности и предосторожности, к вооруженным конфликтам в киберпространстве, что и является предметом настоящей статьи. Однако применение основных принципов данной отрасли международного права в киберпространстве ставит ряд проблемных вопросов, которые требуют глубокого изучения. Именно изучение таких проблемных вопросов, возникающих в контексте применения отдельно взятых принципов МГП к киберпространству, и является целью настоящего исследования. По результатам настоящего исследования автор пришел к следующим выводам: 1) применение в киберпространстве принципа проведения различия вряд ли сможет обеспечить защиту объектов двойного назначения. Более важным для защиты таких объектов в киберпространстве является принцип соразмерности; 2) вопрос о квалификации IT-компаний, поставляющих техническое оборудование и программное обеспечение для военных нужд, в качестве военного объекта зависит от того, насколько компания вовлечена в такую закупочную деятельность; 3) объекты в киберпространстве, поддерживающие военный потенциал государства, не являются военными объектами; 4) социальные сети не являются военными объектами; 5) в условиях вооруженного конфликта в киберпространстве на сторонах такого конфликта лежит обязанность по тщательной проверке используемых при кибератаке киберсредств на предмет соблюдения запрета нападений неизбирательного характера; 6) вопрос о принятии мер предосторожности в отношении кибератак и их последствий находится на стадии формирования практики государств. Однако надо полагать, что этот факт не отменяет обязанности государств по принятию таких мер в случае кибератак ― эта обязанность лежит на государствах в силу применения к киберпространству принципов МГП.

Полный текст

Доступ закрыт

Об авторах

Сергей Юльевич Гаркуша-Божко

Санкт-Петербургское государственное бюджетное учреждение спортивная школа олимпийского резерва «Школа высшего спортивного мастерства по водным видам спорта имени Ю.С. Тюкалова»

Автор, ответственный за переписку.
Email: garkusha-bozhko.sergej@yandex.ru
ORCID iD: 0000-0003-1253-3157

юрисконсульт

Россия, Санкт-Петербург

Список литературы

  1. Мельцер Н. Международное гуманитарное право: общий курс. М.: МККК, 2017. 420 с.
  2. Tallinn Manual on the international law applicable to cyber warfare / gen. ed. M.N. Schmitt. Cambridge University Press, 2013. XX. 282 p.
  3. Печегин Д.А. Проблема сочетания состязательных и следственных начал при производстве по уголовному делу: поиск решения на примере международного уголовного суда // Законодательство. 2015. № 2. С. 69–77.
  4. Tallinn Manual 2.0 on the international law applicable to cyber operations / gen. ed. M.N. Schmitt. Cambridge: Cambridge University Press, 2017. XLII. 598 p.
  5. Данельян А.А. Международно-правовое регулирование киберпространства // Образование и право. 2020. № 1. С. 261–269.
  6. Lin H. Cyber conflict and international humanitarian law // International review of the Red Cross. 2012. Vol. 94. No. 886. P. 515–531.
  7. Талимончик В.П. Международно-правовые средства борьбы с информационным оружием // Российский ежегодник международного права. 2015. С. 135–151.
  8. Hathaway O.A., Crootof R., Levitz Ph. et al. The Law of cyber-attack // California law review. 2012. Vol. 100. No. 4. P. 817–885.
  9. Хенкертс Ж.-М., Досвальд-Бек Л. Обычное международное гуманитарное право. Т. I. Нормы. М.: МККК, 2006. LXVII. 819 c.
  10. Jensen E.T. Unexpected consequences from knock-on effects: A different standard for computer network operations? // American university international law review. 2003. Vol. 18. Issue 5. P. 1145–1188.
  11. Kelsey J.T.G. Hacking into international humanitarian law: The principles of distinction and neutrality in the age of cyber warfare // Michigan law review. 2008. Vol. 106. No. 7. P. 1427–1451.
  12. Huang Z., Ying Y. The application of the principle of distinction in the cyber context: A Chinese perspective // International review of the red cross. 2020. Vol. 102. No. 913. P. 335–365.
  13. Дрёге К. Слезай с моего облака: кибернетическая война, международное гуманитарное право и защита гражданских лиц // Международный журнал Красного Креста. 2014. Т. 94. Избранные статьи из номеров 885–888. С. 1–60.
  14. Schaap A.J. Cyber warfare operations: Development and use under international law // Air force law review. 2009. Vol. 64. P. 121–173.
  15. Geiß R., Lahmann H. Cyber warfare: Applying the principle of distinction in an interconnected space // Israel law review. 2012. Vol. 45. No. 3. P. 381–399.
  16. Jensen E.T. Cyber warfare and precautions against the effects of attacks // Texas law review. 2010. Vol. 88. P. 1533–1569.
  17. Сассоли М., Бувье А. Правовая защита во время войны: в 4 т. Т. 4. М., 2009. 908 c.
  18. Schmitt M.N. Cyber operations and the jus in bello: key issues // Naval war college international law studies. 2011. Vol. 87. P. 89–110.
  19. Schmitt M.N. Bellum Americanum: The U.S. view of twenty-first century war and its possible implications for the law of armed conflict // Michigan journal of international law. 1998. Vol. 19. Issue 4. P. 1051–1090.
  20. Doswald-Beck L. Some thoughts on computer network attack and the international law of armed conflict // Computer network attack and international law / ed. by M.N. Schmitt and B.T. O’Donnell. Newport, Rhoad Island: US Naval War College Press, 2002. P. 163–185.
  21. Schmitt M.N. Computer network attack: the normative software // Yearbook of international humanitarian law. 2001. P. 53–85.
  22. Quéguiner J.-F. Precautions under the law governing the conduct of hostilities // International review of the Red Cross. 2006. Vol. 88. No. 864. P. 793–821.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

© Эко-Вектор, 2021

Ссылка на описание лицензии: https://eco-vector.com/en/for_authors.php#07

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах