Статья 'Кибератаки - противоправное использование цифровых технологий' - журнал 'Международное право' - NotaBene.ru
по
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > О журнале > Требования к статьям > Редакционный совет > Порядок рецензирования статей > Политика издания > Ретракция статей > Этические принципы > Политика открытого доступа > Оплата за публикации в открытом доступе > Online First Pre-Publication > Политика авторских прав и лицензий > Политика цифрового хранения публикации > Политика идентификации статей > Политика проверки на плагиат
Журналы индексируются
Реквизиты журнала

ГЛАВНАЯ > Вернуться к содержанию
Международное право
Правильная ссылка на статью:

Кибератаки - противоправное использование цифровых технологий

Шинкарецкая Галина Георгиевна

доктор юридических наук

главный научный сотрудник, Институт государства и права Российской академии наук

119019, Россия, г. Москва, ул. Знаменка, 10

Shinkaretskaya Galina Georgievna

Doctor of Law

Chief Scientific Associate, Institute of State and Law of the Russian Academy of Sciences

119019, Russia, g. Moscow, ul. Znamenka, 10

gshinkaretskaya@yandex.ru
Другие публикации этого автора
 

 
Берман Алиса Михайловна

ассистент кафедры гражданского прав и процесса и международного частного права Юридического института Российского университета дружбы народов

117198, Россия, г. Москва, ул. Миклухо-Маклая, 6

Berman Alisa Mikhailovna

Assistant, the department of Civil Law and Procedure and International Private Law, Law Institute of the Peoples' Friendship University of Russia

117198, Moscow, st. Miklukho-Maclay, 6.

alisa.berman@mail.ru

DOI:

10.25136/2644-5514.2022.1.37271

Дата направления статьи в редакцию:

09-01-2022


Дата публикации:

02-02-2022


Аннотация: В статье отмечается, что кибератаки, то есть враждебное воздействие на информационные системы лиц, компаний или государств, представляют собой новой вид преступной деятельности. В международном праве пока нет нормативных документов, определяющих порядок борьбы с кибератаками. Разработка такого определения затрудняется тем, что основаниями для принятия принудительных действий против другого государства в международном праве является агрессия (вооруженное нападение), которая дает государству право на индивидуальную или коллективную самооборону. Авторы указывают, что в доктрине признается правомерным проведение параллелей между обычными операциями, которые можно охарактеризовать как применение силы, и соответствующими кибероперациями,   причем в качестве критерия агрессии предложено использовать оценку масштабов нападения и тяжесть последствий. Затруднение в квалификации кибератаки создается также открытой архитектурой Интернета, которая позволяет миллиардам пользователей по всему миру взаимодействовать друг с другом. Эта же особенность интернета позволяет хакерам скрывать свою личность или даже использовать чужое устройство без ведома его владельца. Все эти трудности возрастают, если кибероперации проводятся государствами или от их имени. По сути, участник кибератаки не несет никаких последствий за свои действия. Констатируется, что современное международное право дает возможность осуществлять свою юрисдикцию на его территории и экстерриториально.


Ключевые слова:

кибератака, информационные системы, Интернет, национальная безопасность, Устав ООН, самооборона, территориальная юрисдикция, критические инфраструктуры, международная преступность, международное право

Abstract: This article notes that cyber-attacks, i.e. disruption of the information systems of persons, companies or countries, are a new type of criminal activity. International law does not yet have does not have normative documents that regulate the procedure of countering cyber-attacks. It is complicated by the fact that in the international law the grounds for taking coercive measures against other country is aggression (armed attack), which confers the right to individual or collective self-defense of the country. It is indicated that the doctrine legitimizes drawing parallels between common operation that are classified as the resorting to force, and the corresponding cyber operations. As the criterion of aggression, it is offered to use the assessment of the scale of attack and severity of consequences. The difficulty in qualifying the cyber-attack also lies in open architecture of the Internet, which allows billions of users worldwide to interact with each other. The aforementioned aspect also allows the hackers to hide their identity or even use someone else's device without their knowledge. All these difficulties aggravate if cyber operations are conducted by or on behalf of the countries. In fact, the cyber-attack participants do not bear any consequences for their actions. It is claimed that modern international law suggests both, intraterritorial or extraterritorial jurisdiction.



Keywords:

cyberattack, information systems, Internet, National security, UN Charter, self-defense, territorial jurisdiction, critical infrastructures, international crime, international law

Введение

Информационная безопасность определяется как состояние защищенности национальных интересов Российской Федерации в информационной сфере, состоящей из совокупности сбалансированных интересов личности, общества и государства, от внутренних и внешних угроз [14, c. 91]. В Стратегии национальной безопасности РФ [8] (п. 22) указано на то, что появляются новые формы противоправной деятельности, связанные с тспользованием информационных, коммуникационных и высоких технологий. Одной из форм такой противоправной деятельности являются так называемые кибератаки – хакерские нападения по информационные системы [15, с. 11].

Первые сообщения о кибератаках появились еще в конце 1980-х гг., и c тех пор становятся все более разнообразными и разнонаправленными: они развиваются вместе с быстрыми технологическими изменениями, включая сам Интернет.

За первой атакой на сети НАСА с помощью червя WANK в 1989 г. последовали случаи, гораздо более масштабные по своим последствиям. Это, например, атака на веб-сайты французского правительства с помощью «netstrike» сети Testranonetwork в 1995 г.; ряд атак на правительственные сети в Мексике и США, направленные на поддержку мексиканских сапатистов в 1998 г.; «взрывы электронной почты Черных тигров в Интернете», направленные против посольства Шри-Ланки [17, p. 13–15]. Названные инциденты были ограничены по масштабу и интенсивности. Ни одно из этих нападений не было совершено каким-либо правительством, не составляло конфликт на межгосударственном уровне. Преступниками были в основном отдельные лица или небольшие группы, действовавшие независимо, предположительно без чьего-либо руководства или контроля. Их цель состояла в том, чтобы привлечь к себе внимание в связи со своими политическими, социальными или экономическими целями.

Первыми кибероперациями, которые следует рассматривать как операции военного характера, были те, которые возникли в эпоху Косово [13, c. 42-43], связанные с конфликтами, проводимыми негосударственными субъектами, так называемыми «патриотическими хакерами», которые, однако, действовали если не под прикрытием, то, безусловно, под контролем соответствующих национальных правительственных учреждений. Этот ряд конфликтов был охарактеризован как первая война в Интернете, в знак признания не только кибератак, но и роли, которую играет Интернет, особенно в распространении информации о возникшем конфликте.

Кибердиверсия в отношении ядерной программы Ирана в 2010 г., атака против New York Stock Exchange (Нью-Йоркской фондовой биржи) в 2012 г. [21], а также против Южной Кореи, когда была парализована почти треть банковской системы страны [22], четко демонстрируют, что киберугрозы становятся все более тревожным явлением. Но следует ли рассматривать кибероперации такого рода как нечто новое, требующее разработки новых правовых инструментов на международном уровне, или к ним можно подходить с использованием действующих традиционных норм международного права [9, c. 144] ?

Россия, Китай и некоторые другие страны выступают за международный договор, аналогичный тому, который был принят по запрещению химического оружия, и настаивают на аналогичном подходе к регулированию киберпространства [12, c. 25]. Однако США и ЕС неоднократно отвергали такие предложения, утверждая о необходимости обновления норм международного права так, чтобы они могли надлежащим образом решать эти вопросы [20, p. 187-209].

Важную роль информационной безопасности, бесспорно, осознают и страны, входящие в Европейский Союз [16, c. 9]. Позиция Евросоюза по этому вопросу выражена в Стратегии кибербезопасности: «Правовые обязательства, закрепленные в Международном пакте о гражданских и политических правах, Европейской конвенции о правах человека и других основополагающих документах, также должны соблюдаться в Интернете, презюмируя, что если вооруженные конфликты распространятся на киберпространство, международное гуманитарное право и, соответственно, нормы о правах человека, будут применяться, как и прежде» [1].

Примерно такую же позицию заняла и Международная группа экспертов, созванная по инициативе Центра по сотрудничеству в области кибербезопасности НАТО для создания фундаментального труда, названного Таллинским справочником, или Таллинским руководством (Tallinn Manual). Эксперты отвергли характеристику киберпространства как отдельной сферы регулирования, требующей новой институциональной структуры, и пришли к единодушному выводу, что общие принципы международного права должны также применяться и к киберпространству.

Современное международное право применительно к киберпространству

Первым документом, регулирующим киберпространство, была Конвенция о преступности в сфере компьютерной информации [6]. Это рамочный документ, другим он и не мог быть. Конвенция принята в 2001 г., и ее содержание сводилось к обязательству обмена информацией. Для нас важно, что угрозой, возникающей из киберпространства, в Конвенции названы покушения на конфиденциальность, целостность и доступность компьютерных данных и систем. В качестве преступников здесь выступали частные лица, но не государства. Конвенция стала основой для гармонизации государствами-членами их соответствующих национальных законов.

Некоторые шаги были приняты в рамках Европейского Союза [3]. Была принята директива, которая создала рамочную основу для идентификации критических инфраструктур в секторах энергетики, транспорта и связи; эта директива стала первым шагом на пути к принятию общей стратегии защиты в борьбе с терроризмом. Ясно, что содержание директивы было очень узким. Последующие действия ЕС были вызваны тем, что «кибератаки достигли беспрецедентного уровня сложности. Простые эксперименты теперь превращаются в изощренную деятельность, осуществляемую с целью получения прибыли или по политическим соображениям», как признано в Сообщении 2009 г. [2]. В этом документе подчеркивалась необходимость скоординированных коллективных действий.

В феврале 2013 г. Европейская комиссия, совместно с Высоким представителем Союза по иностранным делам и политике безопасности, представили предложение о стратегии кибербезопасности [4]. В Стратегии изложено общее видение проблемы, и, помимо обеспечения кибербезопасности, она является основой для принятия общей правовой базы, касающейся кибератак, их общего воздействия и потенциальных способов их устранения.

В совместном документе Европейского парламента и Европейского совета [5] дано направление на создание общей институциональной основы для максимального учета составных элементов уголовных преступлений, связанных с атаками на информационные системы, и направлено на улучшение сотрудничества между компетентными органами и учреждениями для эффективной борьбы с киберпреступностью. Для этого государства-члены должны принять соответствующие меры для повышения надежности своих информационных систем, с тем чтобы они были более эффективно защищены от киберпреступности.

Директива 2013/40/ЕС [5] направлена на гармонизацию криминализации конкретных видов деятельности (таких как незаконный доступ к информационным системам, незаконная система и вмешательство в данные) и не касается предотвращения рисков и инцидентов, связанных с НИС, ответных действий и устранения их последствий. Ее конечная цель – предложить широкому кругу государств меры по созданию безопасного информационного общества и зоны свободы, безопасности и правосудия. Позже, в ходе саммита НАТО в Уэльсе 5 сентября 2014 г., главы государств и правительств стран-членов Североатлантического альянса одобрили программу киберзащиты, в которой было признано, что международное право (включая гуманитарное право и Устав ООН [7]) также применяется к киберпространству. Признавая сложный и потенциально угрожающий характер кибератак для евроатлантического процветания, безопасности и стабильности, а также тот факт, что их последствия могут быть столь же вредными для современного общества, как и атаки с применением обычного вооружения, Североатлантический альянс решил включить кибератаки в основную задачу НАТО по коллективной обороне.

Другими словами, учитывая право Североатлантического союза принимать все необходимые меры (включая применение вооруженной силы) для восстановления международного мира и безопасности, было решено, что Совет безопасности сможет в каждом конкретном случае принимать решение о том, приведет ли кибератака или нет к применению ст. 5 [7], с тем, чтобы были приняты соответствующие меры. Кроме того, было заявлено, что Альянс привержен дальнейшему развитию национальных возможностей киберзащиты путем укрепления национальных сетей кибербезопасности, которые являются основой для выполнения задач НАТО и повышения устойчивости и защиты Альянса.

Оценка кибератак с юридической точки зрения

Прежде всего, встает вопрос о классификации кибератаки как случая применения силы или как вооруженного нападения. Сложность применения традиционных норм международного гуманитарного права для классификации кибератак обусловлена рядом факторов. Наиболее важным из них является практически полная невозможность должным образом оценить последствия кибератаки и установить личность или политические мотивы причинителя вреда.

Обратимся к результату труда международной группы экспертов – книге «Справочник по применению международного права к кибервойне» [18]. Это не юридический документ, но важное консультативное, наиболее полное издание относительно использования норм международного права (jus ad bellum и jus in bello) для толкования проблем кибервойны. К сожалению, ясных ответов в этом издании мы не найдем, так что пока не ясно, в каких случаях кибератаки являются актом «угрозы силой или ее применения», чтобы можно было правомерно применить запрет, содержащийся в п. 4 ст. 2 Устава ООН [7].В п. 4 ст. 2 Устава сказано: «Все Члены Организации Объединенных Наций воздерживаются в их международных отношениях от угрозы силой или ее применения как против территориальной неприкосновенности или политической независимости любого государства, так и каким-либо другим образом, несовместимым с Целями Объединенных Наций»[7]; не ясно также, в каких случаях эти акты могут рассматриваться как агрессия или вооруженное нападение, дающие государству-члену ООН законное право на самооборону в соответствии со ст. 51 Устава ООН, где чётко прописано: «Настоящий Устав ни в коей мере не затрагивает неотъемлемого права на индивидуальную или коллективную самооборону, если произойдет вооруженное нападение на Члена Организации, до тех пор, пока Совет Безопасности не примет мер. Необходимых для поддержания международного мира и безопасности» [7].

Сами по себе термины «применение силы» или «вооруженное нападение» не имеют точного определения в международном праве, а в Таллинском справочнике к тому же предложено следующее определение: «кибероперация предполагает применение силы, когда ее масштабы и последствия сопоставимы с не-кибероперациями, достигающими уровня силы» (Правило 10), что совсем не проясняет ситуацию. В литературе это правило толкуется в том смысле, что имеются в виду кибернападения, которые могут привести к смерти или причинению вреда людям или материальному имуществу [19]. Это значит, что Таллинский справочник ставит во главу угла оценку результатов кибератак, а не само это действие. Однако это ставит под сомнение квалификацию таких атак, которые не приводят к смерти, травмам или физическому ущербу напрямую, а скорее косвенно. Как следует охарактеризовать эти действия? Большинство специалистов в области международного права считают, что ст. 2 (4) [7] может быть использована для охвата практически любого вида «применения силы», которое не одобрено Уставом, поскольку фраза «каким-либо другим образом» может обозначать любые меры, включая кибератаки.

Основываясь, очевидно, на той же логике и в соответствии со ст. 51 Устава ООН [7], Правило 13 Таллинского справочника гласит, что: «В качестве меры, направленной на то, чтобы предотвратить операцию, которая может привести к вооруженному нападению, может быть осуществлено его неотъемлемое право на самооборону. Является ли кибероперация вооруженной атакой зависит от ее масштаба и последствий».

Однако в данном случае также не ясно, в каких случаях кибератаки «соответствуют масштабам», чтобы их можно было классифицировать и рассматривать как «вооруженное нападение», позволяя одному государству реагировать, осуществляя свое законное право на самооборону в соответствии со ст. 51 Устава ООН [7].

Таким образом, можно понять, что как в Правиле 11, так и в Правиле 13 Таллиннского справочника, термин «масштаб и последствия» является сокращенным термином, который относится к количественным и качественным критериям, которые должны быть проанализированы для того, чтобы можно было определить, квалифицируется ли кибероперация как «применение силы» или «вооруженное нападение».

С юридической точки зрения, на наш взгляд, неясно, как характеризовать и оценивать кибератаки, особенно в случае такого применения силы, последствия которого не сразу очевидны.

Видимо, необходима разработка целой системы оценок, позволяющих провести параллель между обычными операциями, которые можно охарактеризовать как применение силы, и соответствующими кибероперациями, которые соответствуют обычным операциям своим масштабом и последствиями. Можно предложить следующие критерии: серьезность (серьезность атак), непосредственное воздействие (то есть незамедлительное проявление последствий), наличие причинно-следственной связи между кибератакой и ее последствиями, агрессивность (степень вмешательства кибератаки в действие соответствующей компьютерной системы), военный характер кибероперации, степень участия государства и отсутствие прямого запрещения соответствующей атаки международным правом.

Тем не менее, следует иметь в виду, что эти факторы не могут рассматриваться в качестве формальных юридических критериев. Признавая отсутствие нормативной основы для оценки концепции «применения силы» в киберпространстве, эти факторы можно было бы использовать в областях, где существует неопределенность или несогласованность в юридическом регулировании.

Отдельные специфические сложности борьбы с кибератаками

Применение норм международного права к киберпространству осложняется еще некоторыми важными факторами, прежде всего, неопределенностью в юрисдикции .Открытая архитектура Интернета, которая позволяет миллиардам пользователей по всему миру взаимодействовать друг с другом и с большим количеством услуг, предлагаемых на глобальной основе (серверами/интернет-провайдерами, которые могут находиться на другой стороне планеты), усложняет проблему юрисдикции в отношении преступлений, совершаемых в киберпространстве [10; 11]. Основной и наиболее распространенный принцип определения юрисдикции – это территориальный принцип, который означает, что государство имеет право на защиту от преступных деяний, которые совершаются в пределах его границ. Однако Интернет-среда отличается тем, что доказательства необходимо собирать онлайн, то есть в компьютерных системах, находящихся на иностранной территории. В принципе, международное право не допускает экстерриториальной юрисдикции для сбора доказательственных материалов. В таких случаях необходимо обратиться к заинтересованному государству с просьбой оказать взаимную помощь в обеспечении необходимыми материалами.

Следующим осложняющим фактором является вероятность того, что кибероперации проводят агенты государства, так что к ответственности могут быть привлечены сами государства. Пока не существует официального документа (соглашения или договора), указывающего на судебный механизм, который будет использоваться в тех случаях, когда государство стоит за кибератакой. По сути, участник кибератаки не несет никаких последствий за свои действия. В связи с этим приведем в пример Правило 2 Таллиннского справочника, в котором говорится: «Без ущерба для применимых международных обязательств государство может осуществлять свою юрисдикцию: в отношении лиц, занимающихся кибердеятельностью на его территории; в отношении кибер-инфраструктуры, расположенной на его территории; и экстерриториально, в соответствии с международным правом».

Впрочем, использование ИКТ позволяет злоумышленнику, используя преимущества множества интернет-сервисов или существующих облачных сервисов, скрывать свою территориальную (а также физическую) личность путем создания повторений и динамического перемещения данных, а также путем подмены географических координат вычислительных устройств.

Более того, всегда существует возможность того, что ИТ-устройство и/или система станут инструментом кибератаки без ведома пользователя/владельца. В этом случае устройство может превратиться в зомби-устройство (путем установки на него специального программного обеспечения) и участвовать в кибератаках, в то время как его пользователь полностью не осознает этого факта. Таким образом, в то время как ведущими действующими лицами обычно являются субъекты государства, деятельность негосударственных субъектов, в том числе киберпреступников и террористических групп, создает путаницу и неправильное представление о реальных «игроках» кибервойны.

По сути, конфликты в киберпространстве допускают сочетание преступлений, шпионажа и военных действий таким образом, что часто бывает довольно трудно – если не невозможно – их различить.

Вероятно, наиболее важной проблемой, возникающей в связи с кибероперациями, и тем, как они разрабатываются, является техническая сложность определения злоумышленников и позитивной идентификации ключевого участника киберопераций, что приводит, таким образом, к серьезным сложностям в решении проблемы атрибуции. Это происходит из-за того, что процесс декодирования и идентификации местоположения системы, которая привела к атаке, является длительным и дорогостоящим. Определение личности и мотивации преступника становится еще более сложным в случаях нападений, в которых участвуют посредники, возможно, даже не желая этого.

В таких случаях определение мотивации кажется трудным, главным образом из-за сложной архитектуры и географии киберпространства.

Заключение

Таким образом, научной общественности России еще предстоит выработать нормы, которыми будет предупреждаться, пресекаться и наказываться преступная деятельность в виде кибератак на информационные системы. Но уже вполне ясно, что в основе таких норм будут лежать общепризнанные основы международного права.

Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 18-29-16012.

Библиография
1.
Cyber security Strategy of the European Union: an open safe and secure cyberspace. Joint Communication to the European Parliament, the Council, The European Economic and Social Committee and the Committee of the Regions. 2013 [Электронный ресурс]. – URL: https://eeas.europa.eu/archives/docs/policies/eu-cyber-security/cybsec_comm_en.pdf/ (дата обращения 21.11.2021).
2.
Protecting Europe from large scale cyber-attacks and disruptions: enhancing preparedness, security and resilience. Communication from the Commission to the European Parliament, the Council and the Committee of the Regions on Critical Information Infrastructure Protection. 2009 [Электронный ресурс]. – URL: https://ifap.ru/pr/2009/n090331a.pdf/ (дата обращения: 21.11.2021).
3.
Директива Совета Европейского Союза 2008/114/EС об идентификации и обозначении критических инфраструктур Европы и оценке необходимости улучшения их защиты [Электронный ресурс].– URL: https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32008L0114&from=FR/ (дата обращения 21.11.2021).
4.
Директива Совета Европейского Союза. 2013 [Электронный ресурс].– URL: https://trumpwhitehouse.archives.gov/sites/whitehouse.gov/files/omb/IPEC/2013-us-ipec-joint-strategic-plan.pdf/ (дата обращения: 21.11.2021).
5.
Директива Совета Европейского Союза. 2013/40/ЕС об атаках на информационные системы и замене Рамочного решения Совета 2005/222/JHA [Электронный ресурс]. – URL: https://base.garant.ru/70557982/ (дата обращения: 21.11.2021).
6.
Конвенция о преступности в сфере компьютерной информации (ETS № 185)[Электронный ресурс]. – URL: https://base.garant.ru/4089723/ (дата обращения: 21.11.2021).
7.
Устав ООН [Электронный ресурс]. – URL:https://www.un.org/ru/about-us/un-charter/full-text (дата обращения: 21.11.2021).
8.
Стратегия национальной безопасности Российской Федерации. Утверждена Указом Президента РФ от 15.12.2015 г. № 683 // СЗ РФ. 2016. № 1 (Ч. II). – Ст. 212.
9.
Бачило И.Л. Об истоках неустойчивости и противоречивости понятий в сфере массовой информации // Понятийный аппарат в информационном праве / Отв. ред. Бачило И.Л., Полякова Т.А., Наумов В.Б. – М.: Канон +, 2017. – 264 с.
10.
Информационное право: Учебное пособие / Лапин В.И., Лапина М.А., Ревин А.Г.; Под ред.: Килясханов И.Ш. – М.: Закон и право, ЮНИТИ-ДАНА, 2004. – 335 c.
11.
Костенко Н.И. Международная информационная безопасность в рамках международного права (методология, теория) // Рос. журнал правовых исследований. 2018. Т. 5. № 4 (17). – С. 9–16.
12.
Кулажников В.В. Нормативно-правовое и технологическое обеспечение информационной безопасности КНР // Образование и право. 2019. № 7. С. 24–30.
13.
Плиев С.М. Роль информационной борьбы на примере косовского прецедента // Представительная власть – ХХI век. 2020. № 3 (178). – С. 41–43.
14.
Полякова Т.А. Правовое обеспечение информационной безопасности при построении информационного общества в России: дис. ... д-ра юрид. наук. – М., 2008. – 424 с.
15.
Полякова Т.А. Стратегия национальной безопасности. Актуальные правовые проблемы теории и практики обеспечения информационной безопасности // Новые вызовы и угрозы информационной безопасности: правовые проблемы / Отв. ред. Т.А. Полякова, И.Л. Бачило, В.Б. Наумов. Сб. науч. работ. – М: Канон +, РООИ «Реабилитация», 2016 – 320 с.
16.
Рыжов В.Б. Информационная безопасность в государствах Европейского союза: к постановке проблемы // Представительная власть – ХХI век. 2018 № 4 (163). – С. 8–12.
17.
Berson T., Denning D. Cyber warfare // Taylon & Francis Online Journal. 2011. № 9 (5). – P. 13–15.
18.
Manual on the International Law Applicable to Cyber Warfare (2019). Prepared by the International Group of Experts at the Invitation of the NATO Cooperative Cyber Defenсe Centre of Excellence [Электронный ресурс]. – URL: http://csef.ru/media/articles/3990/3990.pdf/ (дата обращения: 21.11.2021).
19.
Nicholas T. Cyber Attacks, Self-Defence and the Problem of Attribution // Journal of Conflict and Security Law. 2012. Vol. 17.№ 2. – Р. 12.
20.
O’Connell M. Cyber security without cyber war. Journal of Conflict & Security Law. 2012. № 17(2). – P. 187–209.
21.
Roberts P. (2012). Leading US banks targeted in DDoS attacks [Электронный ресурс]. –URL: http://nakedsecurity.sophos.com/2012/09/27/banks-targeted-ddos-attacks/ (дата обращения: 21.11.2021).
22.
Sang-Hun Ch. (2013). Computer networks in South Korea are paralyzed in cyber attacks [Электронный ресурс]. –URL: www.nytimes.com/2013/03/21/world/asia/south-korea-computer-network-crashes.html?pagewanted/ (дата обращения 21.11.2021).
References
1.
Cyber security Strategy of the European Union: an open safe and secure cyberspace. Joint Communication to the European Parliament, the Council, The European Economic and Social Committee and the Committee of the Regions. 2013 [Elektronnyi resurs]. – URL: https://eeas.europa.eu/archives/docs/policies/eu-cyber-security/cybsec_comm_en.pdf/ (data obrashcheniya 21.11.2021).
2.
Protecting Europe from large scale cyber-attacks and disruptions: enhancing preparedness, security and resilience. Communication from the Commission to the European Parliament, the Council and the Committee of the Regions on Critical Information Infrastructure Protection. 2009 [Elektronnyi resurs]. – URL: https://ifap.ru/pr/2009/n090331a.pdf/ (data obrashcheniya: 21.11.2021).
3.
Direktiva Soveta Evropeiskogo Soyuza 2008/114/ES ob identifikatsii i oboznachenii kriticheskikh infrastruktur Evropy i otsenke neobkhodimosti uluchsheniya ikh zashchity [Elektronnyi resurs].– URL: https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32008L0114&from=FR/ (data obrashcheniya 21.11.2021).
4.
Direktiva Soveta Evropeiskogo Soyuza. 2013 [Elektronnyi resurs].– URL: https://trumpwhitehouse.archives.gov/sites/whitehouse.gov/files/omb/IPEC/2013-us-ipec-joint-strategic-plan.pdf/ (data obrashcheniya: 21.11.2021).
5.
Direktiva Soveta Evropeiskogo Soyuza. 2013/40/ES ob atakakh na informatsionnye sistemy i zamene Ramochnogo resheniya Soveta 2005/222/JHA [Elektronnyi resurs]. – URL: https://base.garant.ru/70557982/ (data obrashcheniya: 21.11.2021).
6.
Konventsiya o prestupnosti v sfere komp'yuternoi informatsii (ETS № 185)[Elektronnyi resurs]. – URL: https://base.garant.ru/4089723/ (data obrashcheniya: 21.11.2021).
7.
Ustav OON [Elektronnyi resurs]. – URL:https://www.un.org/ru/about-us/un-charter/full-text (data obrashcheniya: 21.11.2021).
8.
Strategiya natsional'noi bezopasnosti Rossiiskoi Federatsii. Utverzhdena Ukazom Prezidenta RF ot 15.12.2015 g. № 683 // SZ RF. 2016. № 1 (Ch. II). – St. 212.
9.
Bachilo I.L. Ob istokakh neustoichivosti i protivorechivosti ponyatii v sfere massovoi informatsii // Ponyatiinyi apparat v informatsionnom prave / Otv. red. Bachilo I.L., Polyakova T.A., Naumov V.B. – M.: Kanon +, 2017. – 264 s.
10.
Informatsionnoe pravo: Uchebnoe posobie / Lapin V.I., Lapina M.A., Revin A.G.; Pod red.: Kilyaskhanov I.Sh. – M.: Zakon i pravo, YuNITI-DANA, 2004. – 335 c.
11.
Kostenko N.I. Mezhdunarodnaya informatsionnaya bezopasnost' v ramkakh mezhdunarodnogo prava (metodologiya, teoriya) // Ros. zhurnal pravovykh issledovanii. 2018. T. 5. № 4 (17). – S. 9–16.
12.
Kulazhnikov V.V. Normativno-pravovoe i tekhnologicheskoe obespechenie informatsionnoi bezopasnosti KNR // Obrazovanie i pravo. 2019. № 7. S. 24–30.
13.
Pliev S.M. Rol' informatsionnoi bor'by na primere kosovskogo pretsedenta // Predstavitel'naya vlast' – KhKhI vek. 2020. № 3 (178). – S. 41–43.
14.
Polyakova T.A. Pravovoe obespechenie informatsionnoi bezopasnosti pri postroenii informatsionnogo obshchestva v Rossii: dis. ... d-ra yurid. nauk. – M., 2008. – 424 s.
15.
Polyakova T.A. Strategiya natsional'noi bezopasnosti. Aktual'nye pravovye problemy teorii i praktiki obespecheniya informatsionnoi bezopasnosti // Novye vyzovy i ugrozy informatsionnoi bezopasnosti: pravovye problemy / Otv. red. T.A. Polyakova, I.L. Bachilo, V.B. Naumov. Sb. nauch. rabot. – M: Kanon +, ROOI «Reabilitatsiya», 2016 – 320 s.
16.
Ryzhov V.B. Informatsionnaya bezopasnost' v gosudarstvakh Evropeiskogo soyuza: k postanovke problemy // Predstavitel'naya vlast' – KhKhI vek. 2018 № 4 (163). – S. 8–12.
17.
Berson T., Denning D. Cyber warfare // Taylon & Francis Online Journal. 2011. № 9 (5). – P. 13–15.
18.
Manual on the International Law Applicable to Cyber Warfare (2019). Prepared by the International Group of Experts at the Invitation of the NATO Cooperative Cyber Defense Centre of Excellence [Elektronnyi resurs]. – URL: http://csef.ru/media/articles/3990/3990.pdf/ (data obrashcheniya: 21.11.2021).
19.
Nicholas T. Cyber Attacks, Self-Defence and the Problem of Attribution // Journal of Conflict and Security Law. 2012. Vol. 17.№ 2. – R. 12.
20.
O’Connell M. Cyber security without cyber war. Journal of Conflict & Security Law. 2012. № 17(2). – P. 187–209.
21.
Roberts P. (2012). Leading US banks targeted in DDoS attacks [Elektronnyi resurs]. –URL: http://nakedsecurity.sophos.com/2012/09/27/banks-targeted-ddos-attacks/ (data obrashcheniya: 21.11.2021).
22.
Sang-Hun Ch. (2013). Computer networks in South Korea are paralyzed in cyber attacks [Elektronnyi resurs]. –URL: www.nytimes.com/2013/03/21/world/asia/south-korea-computer-network-crashes.html?pagewanted/ (data obrashcheniya 21.11.2021).

Результаты процедуры рецензирования статьи

В связи с политикой двойного слепого рецензирования личность рецензента не раскрывается.
Со списком рецензентов издательства можно ознакомиться здесь.

РЕЦЕНЗИЯ
на статью на тему «Кибератаки - противоправное использование цифровых технологий»
Предмет исследования. Тема рецензируемого исследования определяет ее предмет – кибератаки как противоправное использование цифровых технологий. Автор в своей работе дает подробный анализ информационной безопасности, которая определяется как состояние защищенности национальных интересов Российской Федерации в информационной сфере, состоящей из совокупности сбалансированных интересов личности, общества и государства, от внутренних и внешних угроз. Необходимость написать статьи по указанной проблематике вызвана современным состоянием кибербезопасности российского общества. В статье подробно раскрыты такие вопросы как: современное международное право применительно к киберпространству, оценка кибератак с юридической точки зрения, отдельные специфические сложности борьбы с кибератаками.
• Методология исследования. Цель выполненной работы определяется предметом исследования, при этом она четко не выделена, хотя статья структурирована и в ней выделены такие структурные элементы как введение, современное международное право применительно к киберпространству, оценка кибератак с юридической точки зрения, отдельные специфические сложности борьбы с кибератаками, заключение. Цель работы следовало бы прописать во введении, а тот объемный материал, который представлен в указанном структурном элементе выделить в отдельный пункт исследования (к примеру – история кибератак как противоправного использования цифровых технологий). Также рекомендуется увеличить по обьему заключение (это можно сделать путем перенесения некоторых выводов из других структурных частей в заключение). Исходя из поставленных цели и задач, автором выбрана методологическая основа исследования. В частности, автором используется совокупность общенаучных методов познания: анализ, синтез, аналогия, дедукция, индукция, другие. Так, методы анализа и синтеза позволили обобщить и разделить выводы различных научных подходов к предложенной тематике, а также сделать конкретные выводы из материалов правоприменительной практики. Наибольшую роль сыграли специально-юридические методы. В частности, автором активно применялся формально-юридический метод, который позволил провести анализ и осуществить толкование норм действующего законодательства. Сравнительно-исторический метод – метод исследования, позволил выявлять с помощью сравнения общее и особенное в исторических явлениях, ступени и тенденции их развития. Сравнительно-правовой метод позволил провести сопоставление однопорядковых юридических понятий, явлений, процессов и выяснение между ними сходства и различия. Материал статьи основан на детальной классификации кибератаки как случая применения силы или как вооруженного нападения. Сложность применения традиционных норм международного гуманитарного права для классификации кибератак обусловлена рядом факторов. Наиболее важным из них является практически полная невозможность должным образом оценить последствия кибератаки и установить личность или политические мотивы причинителя вреда. Приводятся исследования различных ученых в данной области. Автор демонстрирует высокий уровень знаний в исследуемой области. Таким образом, выбранная автором методология в полной мере адекватна цели исследования, позволяет изучить все аспекты темы в ее совокупности.
Актуальность. Актуальность рецензируемого исследования заключается в том, что проведен сравнительный анализ кибератаки как противоправного использования цифровых технологий. В статье выявлены и раскрыты основные проблемы кибербезопасности, предложены пути решения возникающих проблем. Автор предлагает разработку целой системы оценок, позволяющих провести параллель между обычными операциями, которые можно охарактеризовать как применение силы, и соответствующими кибероперациями, которые соответствуют обычным операциям своим масштабом и последствиями. Предлагаются следующие критерии: серьезность (серьезность атак), непосредственное воздействие (то есть незамедлительное проявление последствий), наличие причинно-следственной связи между кибератакой и ее последствиями, агрессивность (степень вмешательства кибератаки в действие соответствующей компьютерной системы), военный характер кибероперации, степень участия государства и отсутствие прямого запрещения соответствующей атаки международным правом. Тем не менее, следует иметь в виду, что эти факторы не могут рассматриваться в качестве формальных юридических критериев. Признавая отсутствие нормативной основы для оценки концепции «применения силы» в киберпространстве, эти факторы можно было бы использовать в областях, где существует неопределенность или несогласованность в юридическом регулировании. Таким образом, научные изыскания автора представляются интересными для научного анализа.
Научная новизна. Следует отметить, что в данной научной статье раскрывается ряд интересных аспектов, отличающихся новизной и оригинальностью идей. Наиболее важной проблемой, возникающей в связи с кибероперациями, и тем, как они разрабатываются, является техническая сложность определения злоумышленников и позитивной идентификации ключевого участника киберопераций, что приводит, таким образом, к серьезным сложностям в решении проблемы атрибуции. Это происходит из-за того, что процесс декодирования и идентификации местоположения системы, которая привела к атаке, является длительным и дорогостоящим. Определение личности и мотивации преступника становится еще более сложным в случаях нападений, в которых участвуют посредники, возможно, даже не желая этого. В таких случаях определение мотивации кажется трудным, главным образом из-за сложной архитектуры и географии киберпространства. Автор полагает, что научной общественности России еще предстоит выработать нормы, которыми будет предупреждаться, пресекаться и наказываться преступная деятельность в виде кибератак на информационные системы. Но уже вполне ясно, что в основе таких норм будут лежать общепризнанные основы международного права. Статья выполнена на высоком научном уровне, содержит ряд выводов, представляющих практический интерес.
Стиль, структура, содержание. Тематика статьи соответствует специализации журнала «Международное право», так как она посвящена вопросам кибератак как противоправного использования цифровых технологий в международном аспекте. Все содержание статьи логически взаимосвязано и подтверждено цитатами из авторитетных источников. Качество представления исследования и его результатов следует признать в полной мере положительным.. Оформление работы в целом соответствует требованиям, предъявляемым к подобного рода работам. Существенных нарушений данных требований не обнаружено. Особо хочется отметить правильное оформление библиографического списка.
Библиография. Качество использованной литературы и нормативно-правовых источников не вызывает сомнений. Автором активно использовано большой объем литературы (Бачило И.Л., Килясханов И.Ш., Костенко Н.И., Кулажников В.В., Плиев С.М. и другие). Использовано большое количество литературы на иностранном языке, что является несомненным плюсом рецензируемого исследования. Хотелось бы отметить использование автором большого количества нормативного материала. Таким образом, труды приведенных авторов соответствуют теме исследования, обладают признаком достаточности, способствуют раскрытию различных аспектов темы.
Апелляция к оппонентам. Автор провел серьезный анализ текущего состояния исследуемой проблемы. Все цитаты ученых сопровождаются ссылками и авторскими комментариями. То есть автор показывает разные точки зрения на проблему и пытается аргументировать более правильную по его мнению, а также формулирует собственное видение разрешения существующих проблем в исследуемой области.
Выводы, интерес читательской аудитории. Статья выполнена на высоком научном уровне, содержит ряд выводов, представляющих практический интерес. Выводы работы последовательно доказаны, являются логичными, так как они получены с использованием общепризнанной методологии. Статья может быть интересна читательской аудитории в плане наличия в ней систематизированных позиций автора относительно кибератак как противоправного использования цифровых технологий.

Ссылка на эту статью

Просто выделите и скопируйте ссылку на эту статью в буфер обмена. Вы можете также попробовать найти похожие статьи


Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.