О Таллинском руководстве по ведению кибервойн
НАТОвский центр повышения квалификации в области киберобороны 3 года назад пригласил группу независимых международных экспертов, которым была поставлена задача изучить, как существующие международные нормы права применяются к новым формам ведения войн в киберпространстве. В итоге родилось так называемое Таллинское руководство ( The Tallinn Manual on the International Law Applicable to Cyber Warfare ), которое иногда (особенно в России) преподносится как набор рекомендаций по ведению кибервойн и право на применение физической силы в ответ на кибернападения. Это не совсем так.
Во-первых, Таллинское руководство не является официальным документом ни центра CCD COE, ни НАТО, ни стран, которые входят в НАТО. Это всего лишь частная точка зрения участников рабочей группы, которая и написала Таллинское руководство. Да и с самим руководством немало мифов связано. Например, часто считается, что Таллинское руководство разрешает физическое устранение хакеров, участвующих в военных действиях в киберпространстве. Это не совсем так. Группа экспертов вообще не пришла к четкому мнению о том, относить ли тех или иных лиц к участникам киберконфликтов. Например, если кто-то напишет вредоносную программу, которая потом будет использована в кибервойнах, то будет ли автор вредоносной программы участником кибервойн? При этом авторы четко зафиксировали в 33-й статье правило, известном многим российским юристам, — «любые сомнения в виновности лица должны трактоваться в пользу подозреваемого». В Таллинском руководстве написано, что «в случае возникновения сомнений относительно того, является ли лицо гражданским, это лицо считается гражданским«.
На самом деле трехлетний опыт экспертов, писавших Таллинское руководство, очень интересен и познавателен тем, что при отсутствии общепризнанных международных норм по кибербезопасности (а их практически нет, хотя определенные шаги предпринимаются ), приводится оценка применимости действующего законодательства к данной сфере.
Ключевые выводы, сделанные авторами документа таковы:
- Государства ответственны за кибероперации против других государств, которые ведутся с их территории, даже если такие операции ведутся не спецслужбами, но при этом государство дает «хлеб и кров» тем, кто атакует другие страны. Например, если какой-либо государственный чин призывает хакеров помочь в проведении кибер-операций против других государств, то призывающее государство будет нести все бремя ответственности за последствия, как будто само проводило такие действия. Кстати, этот вывод сразу разбивает все доводы экспертов, считающих, что Таллинское руководство написано НАТО (читай США) для обоснования своих действий в киберпространстве. Ведь именно руководство АНБ призывало американских хакеров «помочь Родине».
- Запрет на применение силы, включая и силу в киберпространстве. Четкого ответа, что является применение киберсил, эксперты не дают, но сходятся в том, что это, как минимум, должно сопровождаться нанесением ущерба отдельным лицам или даже повреждением тех или иных объектов. При этом действия, вызывающие раздражение или неудобство у той или иной страны, к применению силы не относится.
- Государства имеют право применять различные контрмеры против незаконных киберопераций. При этом данные контрмеры могут быть признаны незаконными, но только не в случае ответных действий (в этом случае их применение считается оправданным).
- Государство, ставшее жертвой «вооруженного нападения» в киберпространстве, повлекшего человеческие жертвы или иной серьезной ущерб, имеет право ответить с помощью силы в киберпространстве или физическом мире. Вот этот тезис достаточно часто приводит к спорам и дискуссиям, но на мой взгляд ничего сверхествественного в нем нет (при условии четкой идентификации нападавшей стороны). Также хочу отметить, что в России, в стратегии, приписываемой МинОбороны, есть аналогичный пункт — «В условиях эскалации конфликта в информационном пространстве и перехода его в кризисную фазу воспользоваться правом на индивидуальную или коллективную самооборону с применением любых избранных способов и средств, не противоречащих общепризнанным нормам и принципам международного права«.
- Применение контрмер, в т.ч. и на территории иностранных государств, допустимо в отношении кибертеррористов.
- Вполне допустимо относить вооруженные конфликты полностью ведущиеся в киберпространстве к международному понятию «вооруженный конфликт». Это, в свою очередь, применять нормы международного гуманитарного права.
- Вооруженные конфликты, перетекшие в военные преступления, влекут за собой уголовную ответственность для тех лиц, которые руководят кибер-операциями, ведомыми в рамках вооруженного конфликта.
- Кибер-операции, направленные против гражданских объектов и лиц, не приводящие к нанесению вреда жизни и здоровью, не запрещены международным гуманитарным правом. При этом запрещено использовать кибер-операции для того, чтобы сеять страх среди населения ( недавний взлом Twitter’а Associated Press сюда замечательно попадает на мой взгляд).
- Руководство кибероперациями, повлекшими за собой жертвы среди гражданского населения (или могущие повлечь такой ущерб) классифицируются как военные преступления.
- Кибератаки должны направляться против конкретных целей и объектов. «Веерные» атаки, которые могут задеть гражданских, должны быть под запретом.
- Объекты, необходимые для выживания гражданского населения (лечебные учреждения, продовольственные магазины, ЖКХ-объекты), а также медицинский персонал и служители церкви подпадают под международное гуманитарное право и на них не должны быть направлены кибероперации (даже случайно).
Ваш провайдер знает о вас больше, чем ваша девушка? Присоединяйтесь и узнайте, как это остановить!
From Wikipedia, the free encyclopedia
The Tallinn Manual (originally entitled, Tallinn Manual on the International Law Applicable to Cyber Warfare) is an academic, non-binding study on how international law (in particular the jus ad bellum and international humanitarian law) applies to cyber conflicts and cyber warfare. Between 2009 and 2012, the Tallinn Manual was written at the invitation of the Tallinn-based NATO Cooperative Cyber Defence Centre of Excellence by an international group of approximately twenty experts. In April 2013, the manual was published by Cambridge University Press.
In late 2009, the Cooperative Cyber Defence Centre of Excellence convened an international group of legal scholars and practitioners to draft a manual addressing the issue of how to interpret international law in the context of cyber operations and cyber warfare. As such, it was the first effort to analyse this topic comprehensively and authoritatively and to bring some degree of clarity to the associated complex legal issues.[1]
[edit]
Collectively calling themselves the International Group of Experts, the authors of the Tallinn Manual include highly respected legal scholars and legal practitioners with experience in cyber issues who were consulted throughout the duration of the project by information technology specialists. The group was led by Professor Michael N. Schmitt, chairman of the international law department at the United States Naval War College, who also served as the project director. Other members of the group included Professor Wolff Heintschel von Heinegg from Viadrina European University, Air Commodore (ret.) William H. Boothby from the United Kingdom Royal Air Force, Professor Thomas C. Wingfield from the George C. Marshall European Center for Security Studies, Bruno Demeyere formerly from the Catholic University of Leuven, Professor Eric Talbot Jensen from Brigham Young University, Professor Sean Watts from Creighton University, Dr. Louise Arimatsu from Chatham House, Captain (Navy) Geneviève Bernatchez from the office of the judge advocate general of the Canadian Forces, Colonel Penny Cumming from the Australian Defence Force, Professor Robin Geiss from the University of Potsdam, Professor Terry D. Gill from the University of Amsterdam, Netherlands Defence Academy, and Utrecht University, Professor Derek Jinks from the University of Texas, Professor Jann Kleffner from the Swedish National Defence College, Dr. Nils Melzer from the Geneva Centre for Security Policy, and Brigadier General (ret.) Kenneth Watkin from the Canadian Forces. The technical advisors were Professor James Bret Michael from the United States Naval Postgraduate School as well as Dr. Kenneth Geers and Dr. Rain Ottis, both of whom previously were associated with the NATO Cooperative Cyber Defence Centre of Excellence.
Three organisations were represented by observers throughout the drafting process: NATO through its Allied Command Transformation due to the relationship of the NATO Cooperative Cyber Defence Centre of Excellence with NATO,[2] the International Committee of the Red Cross because of its “guardian” role of international humanitarian law, and United States Cyber Command due to its ability to provide the perspective of an operationally mature entity.[3] To add to the academic credibility of the Tallinn Manual, prior to publication it was peer-reviewed by thirteen international legal scholars.[1]
When a draft of the Tallinn Manual was posted on the web site of the NATO Cooperative Cyber Defence Centre of Excellence,[4] it immediately drew the attention of the legal community[5] as well as online media outlets reporting mainly on technology questions.[6] Furthermore, after its official publication on March 15, 2013 at Chatham House, the issue of international law and how that governs cyber warfare was discussed widely among international media with references to the manual.[7][8][9]
Although frequently referred to as a NATO manual,[10][11] this is incorrect. The Tallinn Manual is an independent academic research product representing only the views of its authors in their personal capacity. The manual does not represent the views of NATO nor any other organisation or state, including those represented by the observers. Being the first authoritative restatement of the application and interpretation of international law in the cyber context, however, it may be anticipated that the manual will have an effect on how states and organisations will formulate their approaches and positions in those matters.[12][13]
Format[edit]
The practice of producing non-binding manuals on the application of international humanitarian law is not new. The Tallinn Manual followed in the footsteps of similar efforts, such as the International Institute of Humanitarian Law’s San Remo Manual on International Law Applicable to Armed Conflicts at Sea and the Harvard Program on Humanitarian Policy and Conflict Research’s Manual on International Law Applicable to Air and Missile Warfare.
The manual is divided into sections referred to as “black letter rules” and their accompanying commentary. Essentially, the rules are restatements of international law in the cyber context, as understood and agreed to, by all of the authors. Since the adoption of any rule required consensus among the authors (not including the observers) the commentary attached to each rule serves a critical purpose of outlining differences of opinion as to the precise application of the rule. The commentary also identifies the legal basis of the rules, explains their normative content, and addresses practical implications in the cyber context.[1]
Tallinn 2.0[edit]
Tallinn 2.0, which followed the original manual, was designed to expand the scope of the Tallinn Manual. Tallinn 2.0 was released in February 2017 and published by Cambridge University Press in the form of a book.[14][15]
The focus of the original Tallinn Manual is on the most disruptive and destructive cyber operations—those that qualify as ‘armed attacks’ and therefore allowing states to respond in self-defense—and those taking place during armed conflict. Since the threat of cyber operations with such consequences is especially alarming to states, most academic research has focused on these issues. Tallinn 2.0 refers to cyber «operations» as opposed to cyber «conflict» from the original Tallinn Manual.[15]
States are challenged daily, however, by malevolent cyber operations that do not rise to the aforementioned level. The Tallinn 2.0 project examines the international legal framework that applies to such cyber operations. The relevant legal regimes include the law of state responsibility, the law of the sea, international telecommunications law, space law, diplomatic and consular law, and, with respect to individuals, human rights law. Tallinn 2.0 also explores how the general principles of international law, such as sovereignty, jurisdiction, due diligence, and the prohibition of intervention, apply in the cyber context.
A senior fellow at the centre, Professor Michael Schmitt from the United States Naval War College and the University of Exeter, directed the Tallinn 2.0 project. Ms. Liis Vihul of the centre served as its project manager. A team of legal and IT experts from the centre supported the effort. Similarly to its predecessor, the expanded edition of the Tallinn Manual represented only the views of the International Group of Experts, but not of NATO, the NATO CCD COE, its sponsoring nations, nor any other state or organization.[16]
References[edit]
- ^ a b c Schmitt, Michael N (Gen. ed.) (2013). Tallinn Manual on the International Law Applicable to Cyber Warfare. New York, United States of America: Cambridge University Press.
- ^ «NATO – Topic: Centres of Excellence». Nato.int. 2012-07-30. Retrieved 2013-04-20.
- ^ «News Release: Cyber Command Achieves Full Operational Capability». Defense.gov. Retrieved 2013-04-20.
- ^ «The Tallinn Manual». Ccdcoe.org. Archived from the original on 2013-04-24. Retrieved 2013-04-20.
- ^ Boyle, Ashley (2012-09-24). «International law takes on cyber: significant challenges ahead». Thehill.com. Retrieved 2013-04-20.
- ^ «Security Think Tank Analyzes How International Law Applies to Cyber War». SecurityWeek.Com. 2012-09-04. Retrieved 2013-04-20.
- ^ «Politics». Mother Jones. Retrieved 2013-04-20.
- ^ Nakashima, Ellen (2013-03-10). «In cyberwarfare, rules of engagement still hard to define». Articles.washingtonpost.com. Retrieved 2013-04-20.
- ^ Mark Gollom (2013-03-21). «Are there international rules for cyberwarfare?». CBC News. Retrieved 2013-04-20.
- ^ Owen Bowcott, legal affairs correspondent (2013-03-18). «Rules of cyberwar: don’t target nuclear plants or hospitals, says Nato manual | World news». The Guardian. London. Retrieved 2013-04-20.
- ^ Technology (2013-03-19). «Rules of cyberwar set out for first time in Nato manual». Telegraph. London. Retrieved 2013-04-20.
- ^ Koh, Harold Hongju (2012). «International Law in Cyberspace: Remarks of Harold Koh». 54 (1). Harv. Int’l L.J. Online. Retrieved 2013-04-20.
- ^ Schmitt, Michael N (2012). «International Law in Cyberspace: The Koh Speech and Tallinn Manual Juxtaposed». 54 (1). Harv. Int’l L.J. Online. Retrieved 2013-04-20.
- ^ Cambridge University Press, February 2017
- ^ a b Leetaru, Kalev. Forbes. «What Tallinn Manual 2.0 teaches us about the new cyber order.» Retrieved 15 June 2017
- ^ Nato Cooperative Cyber Defence Centre of Excellence. «Tallinn 2.0», Retrieved on 18 June 2015.
External links[edit]
- http://www.nowandfutures.com/large/Tallinn-Manual-on-the-International-Law-Applicable-to-Cyber-Warfare-Draft-.pdf
- Tallinn Manual Process page — NATO Cooperative Cyber Defence Centre of Excellence
О Таллинском руководстве по ведению кибервойн
На чтение 4 мин Просмотров 43 Опубликовано
НАТОвский центр повышения квалификации в области киберобороны 3 года назад пригласил группу независимых международных экспертов, которым была поставлена задача изучить, как существующие международные нормы права применяются к новым формам ведения войн в киберпространстве. В итоге родилось так называемое Таллинское руководство (The Tallinn Manual on the International Law Applicable to Cyber Warfare), которое иногда (особенно в России) преподносится как набор рекомендаций по ведению кибервойн и право на применение физической силы в ответ на кибернападения. Это не совсем так.
Во-первых, Таллинское руководство не является официальным документом ни центра CCD COE, ни НАТО, ни стран, которые входят в НАТО. Это всего лишь частная точка зрения участников рабочей группы, которая и написала Таллинское руководство. Да и с самим руководством немало мифов связано. Например, часто считается, что Таллинское руководство разрешает физическое устранение хакеров, участвующих в военных действиях в киберпространстве. Это не совсем так. Группа экспертов вообще не пришла к четкому мнению о том, относить ли тех или иных лиц к участникам киберконфликтов. Например, если кто-то напишет вредоносную программу, которая потом будет использована в кибервойнах, то будет ли автор вредоносной программы участником кибервойн? При этом авторы четко зафиксировали в 33-й статье правило, известном многим российским юристам, — «любые сомнения в виновности лица должны трактоваться в пользу подозреваемого». В Таллинском руководстве написано, что «в случае возникновения сомнений относительно того, является ли лицо гражданским, это лицо считается гражданским«.
На самом деле трехлетний опыт экспертов, писавших Таллинское руководство, очень интересен и познавателен тем, что при отсутствии общепризнанных международных норм по кибербезопасности (а их практически нет, хотя определенные шаги предпринимаются), приводится оценка применимости действующего законодательства к данной сфере.
Ключевые выводы, сделанные авторами документа таковы:
- Государства ответственны за кибероперации против других государств, которые ведутся с их территории, даже если такие операции ведутся не спецслужбами, но при этом государство дает «хлеб и кров» тем, кто атакует другие страны. Например, если какой-либо государственный чин призывает хакеров помочь в проведении кибер-операций против других государств, то призывающее государство будет нести все бремя ответственности за последствия, как будто само проводило такие действия. Кстати, этот вывод сразу разбивает все доводы экспертов, считающих, что Таллинское руководство написано НАТО (читай США) для обоснования своих действий в киберпространстве. Ведь именно руководство АНБ призывало американских хакеров «помочь Родине».
- Запрет на применение силы, включая и силу в киберпространстве. Четкого ответа, что является применение киберсил, эксперты не дают, но сходятся в том, что это, как минимум, должно сопровождаться нанесением ущерба отдельным лицам или даже повреждением тех или иных объектов. При этом действия, вызывающие раздражение или неудобство у той или иной страны, к применению силы не относится.
- Государства имеют право применять различные контрмеры против незаконных киберопераций. При этом данные контрмеры могут быть признаны незаконными, но только не в случае ответных действий (в этом случае их применение считается оправданным).
- Государство, ставшее жертвой «вооруженного нападения» в киберпространстве, повлекшего человеческие жертвы или иной серьезной ущерб, имеет право ответить с помощью силы в киберпространстве или физическом мире. Вот этот тезис достаточно часто приводит к спорам и дискуссиям, но на мой взгляд ничего сверхествественного в нем нет (при условии четкой идентификации нападавшей стороны). Также хочу отметить, что в России, в стратегии, приписываемой МинОбороны, есть аналогичный пункт — «В условиях эскалации конфликта в информационном пространстве и
перехода его в кризисную фазу воспользоваться правом на индивидуальную
или коллективную самооборону с применением любых избранных способов и
средств, не противоречащих общепризнанным нормам и принципам
международного права«. - Применение контрмер, в т.ч. и на территории иностранных государств, допустимо в отношении кибертеррористов.
- Вполне допустимо относить вооруженные конфликты полностью ведущиеся в киберпространстве к международному понятию «вооруженный конфликт». Это, в свою очередь, применять нормы международного гуманитарного права.
- Вооруженные конфликты, перетекшие в военные преступления, влекут за собой уголовную ответственность для тех лиц, которые руководят кибер-операциями, ведомыми в рамках вооруженного конфликта.
- Кибер-операции, направленные против гражданских объектов и лиц, не приводящие к нанесению вреда жизни и здоровью, не запрещены международным гуманитарным правом. При этом запрещено использовать кибер-операции для того, чтобы сеять страх среди населения (недавний взлом Twitter’а Associated Press сюда замечательно попадает на мой взгляд).
- Руководство кибероперациями, повлекшими за собой жертвы среди гражданского населения (или могущие повлечь такой ущерб) классифицируются как военные преступления.
- Кибератаки должны направляться против конкретных целей и объектов. «Веерные» атаки, которые могут задеть гражданских, должны быть под запретом.
- Объекты, необходимые для выживания гражданского населения (лечебные учреждения, продовольственные магазины, ЖКХ-объекты), а также медицинский персонал и служители церкви подпадают под международное гуманитарное право и на них не должны быть направлены кибероперации (даже случайно).
При кибервойне существует правила, накладывающие ограничения, и гражданские компьютеры, сети и объекты киберинфраструктуры пользуются защитой от кибератак. Это некоторые из выводов, сделанных группой правовых и военных экспертов в руководстве по международному праву, применимому к кибервойне (Таллинском руководстве). Советник МККК по правовым вопросам Лоран Жизель поясняет, почему данное руководство знаменует важный шаг на пути к облегчению страданий людей.
Что такое кибервойна и почему МККК обеспокоен этим явлением?
Употребляя слово «кибервойна», в данном контексте мы говорим только о средствах и методах ведения войны, которые представляют собой кибероперации, либо являющиеся вооруженным конфликтом, либо ведущиеся в рамках вооруженного конфликта по смыслу международного гуманитарного права (МГП). МГП не применяется ко всем действиям, которые обычно называют кибератаками.
Киберсети уязвимы. Когда компьютеры или сети какого-либо государства подвергаются нападению, гражданские лица могут оказаться отрезанными от самого необходимого: питьевой воды, медицинской помощи и электричества. Кибератаки могут помешать проведению спасательных операций, вызвать сбои в работе объектов жизнеобеспечения, таких как дамбы, атомные электростанции и системы управления полетами. На карту могут быть поставлены благополучие, здоровье и даже жизнь сотен тысяч людей. Одна из задач МККК – напоминать всем сторонам в конфликте, что при всех обстоятельствах необходимо предпринимать все меры, чтобы щадить гражданских лиц: на войне существуют нормы и ограничения, применимые ко всем средствам и методам ведения войны.
В Таллинском руководстве правовые и военные эксперты заявляют, что МГП применимо к кибервойне. Почему это важно?
Мы приветствуем тот факт, что эксперты вновь подтверждают актуальность МГП применительно к этому новому техническому средству ведения войны, так как чрезвычайно важно найти способ ограничить в гуманитарном плане последствия киберопераций, ведущихся при вооруженном конфликте. Мы очень надеемся, что Таллинское руководство будет способствовать дальнейшему обсуждению государствами этих сложных вопросов. МККК по-прежнему будет предоставлять консультации по вопросам МГП, с тем чтобы помочь разрешить эти вопросы.
Средства и методы ведения войны изменились со времен разработки в 1949 году Женевских конвенций, однако МГП по-прежнему применимо ко всем действиям, предпринимаемым сторонами в ходе вооруженного конфликта, и должно соблюдаться. Тем не менее не исключено, что по мере того, как кибертехнологии будут развиваться, и будет достигнуто лучшее понимание их последствий в гуманитарном плане, может возникнуть необходимость дальнейшей разработки норм права, так чтобы они гарантированно обеспечивали гражданскому населению достаточную степень защиты. Принимать решение по этому вопросу нужно будет государствам.
Какова роль МККК в этом процессе?
МККК участвовал в качестве наблюдателя в обсуждениях экспертов, разрабатывавших Таллинское руководство, чтобы обеспечить максимально возможное отражение в нем существующих норм МГП и еще раз утвердить принципы защиты, которую эти нормы предоставляют лицам, пострадавшим от вооруженного конфликта. В руководстве излагаются нормы и приводятся полезные комментарии. В целом МККК согласен с формулировкой этих норм – однако, в ряде случаев могут наблюдаться и исключения.
Каковы основные проблемы, возникающие в связи с явлением кибервойны?
Существует единое киберпространство, которым пользуются и военные, и гражданские лица, и все в этой системе взаимосвязано. Основные сложности – проследить за тем, чтобы нападения велись строго против военных целей, а также за тем, чтобы постоянно предпринимались усилия, чтобы щадить гражданское население и объекты гражданской инфраструктуры. При осуществлении кибератак государствам необходимо действовать крайне осторожно.
Являются ли хакеры законной целью для нападения в условиях кибервойны?
Большинство киберопераций не связаны с вооруженным конфликтом, поэтому МГП к ним вообще не применяется. Даже в условиях вооруженного конфликта большинство хакеров являются гражданскими лицами, которые пользуются предусмотренной МГП защитой от прямого нападения, хотя они могут преследоваться в уголовном порядке, если их действия нарушают соответствующие правовые нормы.
Однако если хакеры принимают непосредственное участие в военных действиях, предпринимая кибератаку в поддержку одной из сторон в вооруженном конфликте, они утрачивают защиту от прямого нападения на время осуществления кибератаки.
Может ли применение кибертехнологии при вооруженном конфликте иметь положительные последствия ?
При ведении военных операций государства обязаны исключать или, по крайней мере, минимизировать сопутствующие потери среди гражданских лиц и ущерб объектам гражданской инфраструктуры. Возможно, когда-нибудь технический прогресс приведет к разработке таких видов кибероружия, применение которых будет при определенных обстоятельствах приводить к меньшему числу потерь и меньшему сопутствующему ущербу по сравнению с традиционными видами оружия, позволяя добиваться при этом такого же военного преимущества. МККК продолжит следить за развитием событий в этой области.
Кибеоружие: что говорит международное право?
Оценка законности применения новых видов оружия отвечает интересам всех государств, так как это поможет им проследить за тем, чтобы их вооруженные силы действовали в соответствии со своими международными обязательствами. Согласно статье 36 Дополнительного протокола I 1977 года к Женевским конвенциям, каждое государство обязано гарантировать, что любые новые виды оружия, которые оно применяет или рассматривает к применению, используются строго в рамках, обозначенных МГП, — это еще одно важное положение, которое весьма кстати упомянуто в Таллинском руководстве.
На состоявшейся в 2003 году ХХVIII Международной Конференции Красного Креста и Красного Полумесяца государства-участники Женевских конвенций призвали к «тщательному и комплексному обзору» новых видов оружия, средств и методов ведения военных действий, чтобы не возникло такой ситуации, при которой бы защита, предусмотренная правовыми нормами, отстала от технического прогресса. Развертывание киберопераций при вооруженных конфликтах является ярким примером подобного стремительного технического прогресса.
Пока Министерство обороны США формирует правила ведения боевых действий в киберпространстве, подготовленное НАТО «Таллинское руководство по международному законодательству, применимому к кибервойне» (The Tallinn Manual on the International Law Applicable to Cyber Warfare, далее — Руководство), уже представляет из себя сборник такого рода рекомендаций. И если (или когда) таковые правила будут созданы Министерством обороны, то они наверняка останутся засекреченными. Существует мнение, что новое Руководство для ведения кибервойны может ускорить разработку аналогичных правил в Пентагоне.
Руководство, подготовленное по заказу НАТО несколькими десятками экспертов, основывается на действующем международном праве, более того, правила Пентагона для ведения кибервойн созданы по образцу существующих правил ведения войны.
В Руководстве уделено особое внимание принципам jus ad bellum — «право на войну», который регулирует использование силы в международном праве, и jus in bello — «право в ходе войны», которым регулируется поведение в ходе вооруженного конфликта.
По мнению экспертов в области права и кибертехнологий, «Таллиннское руководство» поможет Министерству обороны США дополнить руководящие принципы для ведения кибервойны, в том числе благодаря дополнительным сведениям и ссылкам на международное право, которые помогут определиться с принятием стратегических, тактических и оперативных решений.
«Я думаю, что Руководство будет иметь большее влияние на формирование правил применения силы в войне, потому что в нем есть намного больше детализации в разделах, посвященных использованию права вооруженных конфликтов и гуманитарного права», — сказал Майкл Шмидт, руководитель отдела международного права в Военно-морском колледже ВМС США. «Я думаю, что эти правила будут использованы на поле боя, в отличие от правил, применяемых в повседневной жизни».
Шмитт – участник группы экспертов, созванной НАТО в марте — отметил, что одним из самых сложных аспектов киберконфликта является определение права применения силы. В Руководстве данному аспекту уделено особое внимание.
Еще одним камнем преткновения для формирования политического курса США стало, по мнению экспертов, определение того, что из себя представляет кибератака.
«В течение многих лет американская политика была заморожена, даже обременена, из-за чрезмерно многочисленных определений компьютерных нападений» — сказал Гари Браун, заместитель юрисконсульта американской и канадской региональной делегации в Международном комитете Красного Креста. «Это мешало продвигаться вперед, потому что люди отказывались признавать, что международное гуманитарное право относится ко всему, что мы делаем в киберпространстве, к тому, что отрицает, ухудшает, нарушает или разрушает киберсистемы. Это очень широкий диапазон активностей в киберсреде, которые будут регулироваться международным правом».
Браун, отставной полковник ВВС, заявил, что отношение изменилось в последние месяцы. Изменения заметны в том, как Таллиннское Руководство стало влиять на операции Министерства обороны в киберпространстве.
«Руководство будет иметь определенный эффект, и это будет положительный эффект, потому что Соединенные Штаты будут соблюдать международные законы и соблюдать правила, которые в нем представлены», — сказал он.
Хотя разработки Минобороны США по ведению военных действий в киберпространстве остаются засекреченными по причинам национальной безопасности, некоторые публикации дают понять, каким аспектам киберконфликтов Министерство обороны США уделяет особое внимание. Джейсон Хили, директор Инициативы по киберуправлению (Cyber Statecraft Initiative) Атлантического Совета, в частности, подчеркнула, что, несмотря на то, официальные лица Пентагона отметили необходимость быстрого реагирования на киберугрозы, быстрая реакция не обязательно так важна, как некоторые полагают.
Пока Соединенные Штаты и другие страны изо всех сил стараются дать определение кибернападению, чиновники также должны задуматься, как обращаться с действиями в киберпространстве, которые не обязательно являются нападением, но действительно имеют злонамеренный характер, как например, подрывные действия или шпионаж, считают члены экспертной группы.
Одной из основных проблем в настоящее время является вопрос о том, где проходит граница между тем, что мы называем кибернападением, и тем, что можно считать вооруженным столкновением в киберпространстве»,- считает Г. Браун. «Из-за этого остается без ответа множество вопросов о том, что происходит в настоящее время вне контекста вооруженного столкновения. Большинство вещей, о которых мы читаем, попадает в эту вторую категорию. Это не часть конфликта, это не часть продолжающейся войны. Это вещи, которые действительно не подчиняются законам войны, потому что они не подпадают под определение войны. Основным достижением, которое позволяет считать Руководство чрезвычайно важным, является то, что в нем, наконец, эта граница будет проложена».
Таллинское руководство, цитаты
Что является международным вооруженным конфликтом?
«Международный вооруженный конфликт имеет место, когда существуют враждебные действия между двумя или более государствами, которые могут включать в себя или ограничиваться операциями в киберпространстве».
Из Правила 22, Разделы 13 и 14, «Определение международного вооруженного конфликта»:
«Чтобы конфликт назывался «вооруженным», нет необходимости, чтобы в нем были задействованы вооруженные силы. Задействование вооруженных сил также не является определяющим. Например, если структуры, такие как гражданские спецслужбы, займутся операциями в киберпространстве, которые по иным позициям будут отвечать вооруженному критерию, может быть спровоцирован вооруженный конфликт».
«Точно так же, использование вооруженных сил для выполнения заданий, которые обычно лежат в пределах ответственности невоенных структур, само по себе не провоцирует вооруженного конфликта. Например, тот факт, что вооруженные силы берутся за шпионаж в киберпространстве, нацеленный на другое государство, сам по себе не приводит к вооруженному конфликту, даже если обычно такие действия производятся гражданскими спецслужбами».
«Действия, произведенные компьютерным червем «Стакснет» (Stuxnet) против систем СКАДА (SCADA) в Иране, в результате которых был причинен физический вред центрифугам на заводе по обогащению ядерного топлива, демонстрируют сложность определения вооруженного конфликта. Мнения группы международных экспертов о том, достаточен ли причиненный вред для того, чтобы соответствовать критерию вооруженного конфликта, разделились. Далее определение осложнил тот факт, что остались вопросы по поводу того, проводилась ли операция «Стакснет» каким-либо государством или частными лицами, чья деятельность была связана с каким-либо государством с целью вызвать международный вооруженный конфликт».
Что составляет кибернетическое нападение
«Кибернетическое нападение представляет собой операцию в киберпространстве, которая может носить наступательный или оборонительный характер и целью которой является причинить вред или вызвать смерть людей или причинить ущерб или разрушить объекты».
Из Правила 30, Разделы 2-3:
«Понятие «нападение» представляет собой понятие, которое служит основой для целого ряда особых ограничений и запретов в праве вооруженных конфликтов. Например, нельзя «нападать» на гражданских лиц и на гражданские объекты (Правило 32). Данное правило приводит к формулировке определения, основанного на указанном в Статье 49 (1) Дополнительного протокола 1: «нападения» означает насильственные действия против противной стороны [наступательные или оборонительные]». В соответствии с этим общепринятым определением, именно использование насилия по отношению к цели и отличает нападения от иных военных операций. Операции без применения насилия, такие как психологические операции или шпионаж в киберпространстве, не подходят под определение «нападений».
«Насильственные действия» не стоит понимать как действия, которые сводятся к применению динамических усилий. Это четко указано в праве вооруженных конфликтов. В этом отношении, обратите внимание на тот факт, что нападение с применением химического, биологического или радиоактивного оружия обычно не подразумевает динамических усилий по отношению к цели, однако повсеместно установлено, что они являются нападением с юридической точки зрения. Суть понятия лежит в причиненных последствиях».
О применении силы по отношению к гражданским лицам, принимающим участие в конфликте
В соответствии с обычным международным правом и с правилами, изложенными в Таллиннском руководстве, гражданские лица обычно защищены от нападения. Тем не менее, имеются некоторые исключения, в том числе для гражданских лиц, принимающих участие в кибернетических нападениях.
Из Правила 29, касательно гражданских лиц, осуществляющих враждебные действия:
«Гражданским лицам не запрещено напрямую участвовать в операциях в киберпространстве, представляющих собой враждебные действия, но при этом они теряют право на защиту от нападений на тот период, в который они производят подобные действия».
Из Правила 35, Разделы 10-11, гражданские лица как непосредственные участники враждебных действий:
«Еще один вопрос, касающийся периода непосредственного участия и, тем самым, подверженности нападению, подразумевает ситуацию, в которой лицо проводит повторные операции в киберпространстве, что квалифицируется как непосредственное участие. Такие обстоятельства весьма вероятно могут возникнуть в контексте операций в киберпространстве, так как лицо может повторно проводить отдельные операции в течение продолжительного периода времени».
В исследовательской работе международной школы права Мельбурнского университета «Законы виртуального поля боя: Таллиннское Руководство и право в ходе войны (Jus in Bello)»*, опубликованной 23 июля 2013 года, авторы Рэйн Лиивойя (Rain Liivoja) и Тим Маккормак (Tim McCormack) сформулировали ряд критических мыслей в адрес Руководства в части его подхода к праву вооруженных конфликтов. Во-первых, есть ряд замечаний по методологии составления Руководства и несколько вопросов материального права, которые иллюстрируют трудности в применении права вооруженных конфликтов в кибероперациях.
Руководство, как известно, состоит из двух основных частей: части «I» — «Международное право в киберпространстве», которая регулирует использование силы в международном праве, и части «II» — «Право в ходе вооруженного конфликта», которым регулируется поведение в ходе вооруженного конфликта. В исследовательской работе речь идет о второй части Руководства. Авторы признают, что огромное количество вопросов, возникающих при анализе Руководства, делает крайне трудной его комплексную оценку. Кроме того, очень сложно как-либо обобщить Руководство или что-либо выделить в нем по сравнению с огромных количеством книг и статей по правовым аспектам кибервойн, появившимся в течение последнего десятилетия. Поэтому авторы ограничились замечаниями к методологии составления Руководства и несколькими отдельными вопросами материального права, которые иллюстрируют трудности, связанные с применением право в ходе вооруженного конфликта.
Важным недостатком авторы называют тот факт, что любые альтернативные представления о законе, применимом к особому аспекту кибервойны, ограничены лишь мнениями избранных экспертов и экспертов, мнение которых не является авторитетным для мирового сообщества. Учитывая утверждения о высокой степени угрозы в киберпространстве, исходящей, например, со стороны России и Китая, кажется особенно рестриктивным, что мнения экспертов этих стран не были учтены. Возможно, конечно, здесь сказалось предубеждение хозяина рабочей площадки — Таллиннского информационно-аналитического центра кибербезопасности НАТО – в отношении приглашения российских экспертов. Эстония лучше всех стран знает о потенциальных последствиях кибернападений после событий 2007 года. Но чувствительность такого рода к участию российских экспертов не объясняет отсутствие китайских специалистов (или азиатских, латиноамериканских, ближневосточных или африканских) в разработке Руководства. Эта ощутимая нехватка разнообразия среди экспертной группы должна вызвать вопросы о том, насколько всесторонними являются взгляды, собранные в комментариях.
По материалам:
Amber Corrin, The Business of Federal Technology,
Rain Liivoja and Tim McCormack, Law in the Virtual Battlespace: The Tallinn Manual and the Jus in Bello,
Melbourne Law School, Yearbook of International Humanitarian Law, Volume 15, 2013
Следите за нашим Телеграм-каналом, чтобы не пропускать самое важное!