From Wikipedia, the free encyclopedia
The Tallinn Manual (originally entitled, Tallinn Manual on the International Law Applicable to Cyber Warfare) is an academic, non-binding study on how international law (in particular the jus ad bellum and international humanitarian law) applies to cyber conflicts and cyber warfare. Between 2009 and 2012, the Tallinn Manual was written at the invitation of the Tallinn-based NATO Cooperative Cyber Defence Centre of Excellence by an international group of approximately twenty experts. In April 2013, the manual was published by Cambridge University Press.
In late 2009, the Cooperative Cyber Defence Centre of Excellence convened an international group of legal scholars and practitioners to draft a manual addressing the issue of how to interpret international law in the context of cyber operations and cyber warfare. As such, it was the first effort to analyse this topic comprehensively and authoritatively and to bring some degree of clarity to the associated complex legal issues.[1]
[edit]
Collectively calling themselves the International Group of Experts, the authors of the Tallinn Manual include highly respected legal scholars and legal practitioners with experience in cyber issues who were consulted throughout the duration of the project by information technology specialists. The group was led by Professor Michael N. Schmitt, chairman of the international law department at the United States Naval War College, who also served as the project director. Other members of the group included Professor Wolff Heintschel von Heinegg from Viadrina European University, Air Commodore (ret.) William H. Boothby from the United Kingdom Royal Air Force, Professor Thomas C. Wingfield from the George C. Marshall European Center for Security Studies, Bruno Demeyere formerly from the Catholic University of Leuven, Professor Eric Talbot Jensen from Brigham Young University, Professor Sean Watts from Creighton University, Dr. Louise Arimatsu from Chatham House, Captain (Navy) Geneviève Bernatchez from the office of the judge advocate general of the Canadian Forces, Colonel Penny Cumming from the Australian Defence Force, Professor Robin Geiss from the University of Potsdam, Professor Terry D. Gill from the University of Amsterdam, Netherlands Defence Academy, and Utrecht University, Professor Derek Jinks from the University of Texas, Professor Jann Kleffner from the Swedish National Defence College, Dr. Nils Melzer from the Geneva Centre for Security Policy, and Brigadier General (ret.) Kenneth Watkin from the Canadian Forces. The technical advisors were Professor James Bret Michael from the United States Naval Postgraduate School as well as Dr. Kenneth Geers and Dr. Rain Ottis, both of whom previously were associated with the NATO Cooperative Cyber Defence Centre of Excellence.
Three organisations were represented by observers throughout the drafting process: NATO through its Allied Command Transformation due to the relationship of the NATO Cooperative Cyber Defence Centre of Excellence with NATO,[2] the International Committee of the Red Cross because of its “guardian” role of international humanitarian law, and United States Cyber Command due to its ability to provide the perspective of an operationally mature entity.[3] To add to the academic credibility of the Tallinn Manual, prior to publication it was peer-reviewed by thirteen international legal scholars.[1]
When a draft of the Tallinn Manual was posted on the web site of the NATO Cooperative Cyber Defence Centre of Excellence,[4] it immediately drew the attention of the legal community[5] as well as online media outlets reporting mainly on technology questions.[6] Furthermore, after its official publication on March 15, 2013 at Chatham House, the issue of international law and how that governs cyber warfare was discussed widely among international media with references to the manual.[7][8][9]
Although frequently referred to as a NATO manual,[10][11] this is incorrect. The Tallinn Manual is an independent academic research product representing only the views of its authors in their personal capacity. The manual does not represent the views of NATO nor any other organisation or state, including those represented by the observers. Being the first authoritative restatement of the application and interpretation of international law in the cyber context, however, it may be anticipated that the manual will have an effect on how states and organisations will formulate their approaches and positions in those matters.[12][13]
Format[edit]
The practice of producing non-binding manuals on the application of international humanitarian law is not new. The Tallinn Manual followed in the footsteps of similar efforts, such as the International Institute of Humanitarian Law’s San Remo Manual on International Law Applicable to Armed Conflicts at Sea and the Harvard Program on Humanitarian Policy and Conflict Research’s Manual on International Law Applicable to Air and Missile Warfare.
The manual is divided into sections referred to as “black letter rules” and their accompanying commentary. Essentially, the rules are restatements of international law in the cyber context, as understood and agreed to, by all of the authors. Since the adoption of any rule required consensus among the authors (not including the observers) the commentary attached to each rule serves a critical purpose of outlining differences of opinion as to the precise application of the rule. The commentary also identifies the legal basis of the rules, explains their normative content, and addresses practical implications in the cyber context.[1]
Tallinn 2.0[edit]
Tallinn 2.0, which followed the original manual, was designed to expand the scope of the Tallinn Manual. Tallinn 2.0 was released in February 2017 and published by Cambridge University Press in the form of a book.[14][15]
The focus of the original Tallinn Manual is on the most disruptive and destructive cyber operations—those that qualify as ‘armed attacks’ and therefore allowing states to respond in self-defense—and those taking place during armed conflict. Since the threat of cyber operations with such consequences is especially alarming to states, most academic research has focused on these issues. Tallinn 2.0 refers to cyber «operations» as opposed to cyber «conflict» from the original Tallinn Manual.[15]
States are challenged daily, however, by malevolent cyber operations that do not rise to the aforementioned level. The Tallinn 2.0 project examines the international legal framework that applies to such cyber operations. The relevant legal regimes include the law of state responsibility, the law of the sea, international telecommunications law, space law, diplomatic and consular law, and, with respect to individuals, human rights law. Tallinn 2.0 also explores how the general principles of international law, such as sovereignty, jurisdiction, due diligence, and the prohibition of intervention, apply in the cyber context.
A senior fellow at the centre, Professor Michael Schmitt from the United States Naval War College and the University of Exeter, directed the Tallinn 2.0 project. Ms. Liis Vihul of the centre served as its project manager. A team of legal and IT experts from the centre supported the effort. Similarly to its predecessor, the expanded edition of the Tallinn Manual represented only the views of the International Group of Experts, but not of NATO, the NATO CCD COE, its sponsoring nations, nor any other state or organization.[16]
References[edit]
- ^ a b c Schmitt, Michael N (Gen. ed.) (2013). Tallinn Manual on the International Law Applicable to Cyber Warfare. New York, United States of America: Cambridge University Press.
- ^ «NATO – Topic: Centres of Excellence». Nato.int. 2012-07-30. Retrieved 2013-04-20.
- ^ «News Release: Cyber Command Achieves Full Operational Capability». Defense.gov. Retrieved 2013-04-20.
- ^ «The Tallinn Manual». Ccdcoe.org. Archived from the original on 2013-04-24. Retrieved 2013-04-20.
- ^ Boyle, Ashley (2012-09-24). «International law takes on cyber: significant challenges ahead». Thehill.com. Retrieved 2013-04-20.
- ^ «Security Think Tank Analyzes How International Law Applies to Cyber War». SecurityWeek.Com. 2012-09-04. Retrieved 2013-04-20.
- ^ «Politics». Mother Jones. Retrieved 2013-04-20.
- ^ Nakashima, Ellen (2013-03-10). «In cyberwarfare, rules of engagement still hard to define». Articles.washingtonpost.com. Retrieved 2013-04-20.
- ^ Mark Gollom (2013-03-21). «Are there international rules for cyberwarfare?». CBC News. Retrieved 2013-04-20.
- ^ Owen Bowcott, legal affairs correspondent (2013-03-18). «Rules of cyberwar: don’t target nuclear plants or hospitals, says Nato manual | World news». The Guardian. London. Retrieved 2013-04-20.
- ^ Technology (2013-03-19). «Rules of cyberwar set out for first time in Nato manual». Telegraph. London. Retrieved 2013-04-20.
- ^ Koh, Harold Hongju (2012). «International Law in Cyberspace: Remarks of Harold Koh». 54 (1). Harv. Int’l L.J. Online. Retrieved 2013-04-20.
- ^ Schmitt, Michael N (2012). «International Law in Cyberspace: The Koh Speech and Tallinn Manual Juxtaposed». 54 (1). Harv. Int’l L.J. Online. Retrieved 2013-04-20.
- ^ Cambridge University Press, February 2017
- ^ a b Leetaru, Kalev. Forbes. «What Tallinn Manual 2.0 teaches us about the new cyber order.» Retrieved 15 June 2017
- ^ Nato Cooperative Cyber Defence Centre of Excellence. «Tallinn 2.0», Retrieved on 18 June 2015.
External links[edit]
- http://www.nowandfutures.com/large/Tallinn-Manual-on-the-International-Law-Applicable-to-Cyber-Warfare-Draft-.pdf
- Tallinn Manual Process page — NATO Cooperative Cyber Defence Centre of Excellence
О Таллинском руководстве по ведению кибервойн
6 мая, 2013
НАТОвский центр повышения квалификации в области киберобороны 3 года назад пригласил группу независимых международных экспертов, которым была поставлена задача изучить, как существующие международные нормы права применяются к новым формам ведения войн в киберпространстве. В итоге родилось так называемое Таллинское руководство ( The Tallinn Manual on the International Law Applicable to Cyber Warfare ), которое иногда (особенно в России) преподносится как набор рекомендаций по ведению кибервойн и право на применение физической силы в ответ на кибернападения. Это не совсем так.
Во-первых, Таллинское руководство не является официальным документом ни центра CCD COE, ни НАТО, ни стран, которые входят в НАТО. Это всего лишь частная точка зрения участников рабочей группы, которая и написала Таллинское руководство. Да и с самим руководством немало мифов связано. Например, часто считается, что Таллинское руководство разрешает физическое устранение хакеров, участвующих в военных действиях в киберпространстве. Это не совсем так. Группа экспертов вообще не пришла к четкому мнению о том, относить ли тех или иных лиц к участникам киберконфликтов. Например, если кто-то напишет вредоносную программу, которая потом будет использована в кибервойнах, то будет ли автор вредоносной программы участником кибервойн? При этом авторы четко зафиксировали в 33-й статье правило, известном многим российским юристам, — «любые сомнения в виновности лица должны трактоваться в пользу подозреваемого». В Таллинском руководстве написано, что «в случае возникновения сомнений относительно того, является ли лицо гражданским, это лицо считается гражданским«.
На самом деле трехлетний опыт экспертов, писавших Таллинское руководство, очень интересен и познавателен тем, что при отсутствии общепризнанных международных норм по кибербезопасности (а их практически нет, хотя определенные шаги предпринимаются ), приводится оценка применимости действующего законодательства к данной сфере.
Ключевые выводы, сделанные авторами документа таковы:
- Государства ответственны за кибероперации против других государств, которые ведутся с их территории, даже если такие операции ведутся не спецслужбами, но при этом государство дает «хлеб и кров» тем, кто атакует другие страны. Например, если какой-либо государственный чин призывает хакеров помочь в проведении кибер-операций против других государств, то призывающее государство будет нести все бремя ответственности за последствия, как будто само проводило такие действия. Кстати, этот вывод сразу разбивает все доводы экспертов, считающих, что Таллинское руководство написано НАТО (читай США) для обоснования своих действий в киберпространстве. Ведь именно руководство АНБ призывало американских хакеров «помочь Родине».
- Запрет на применение силы, включая и силу в киберпространстве. Четкого ответа, что является применение киберсил, эксперты не дают, но сходятся в том, что это, как минимум, должно сопровождаться нанесением ущерба отдельным лицам или даже повреждением тех или иных объектов. При этом действия, вызывающие раздражение или неудобство у той или иной страны, к применению силы не относится.
- Государства имеют право применять различные контрмеры против незаконных киберопераций. При этом данные контрмеры могут быть признаны незаконными, но только не в случае ответных действий (в этом случае их применение считается оправданным).
- Государство, ставшее жертвой «вооруженного нападения» в киберпространстве, повлекшего человеческие жертвы или иной серьезной ущерб, имеет право ответить с помощью силы в киберпространстве или физическом мире. Вот этот тезис достаточно часто приводит к спорам и дискуссиям, но на мой взгляд ничего сверхествественного в нем нет (при условии четкой идентификации нападавшей стороны). Также хочу отметить, что в России, в стратегии, приписываемой МинОбороны, есть аналогичный пункт — «В условиях эскалации конфликта в информационном пространстве и перехода его в кризисную фазу воспользоваться правом на индивидуальную или коллективную самооборону с применением любых избранных способов и средств, не противоречащих общепризнанным нормам и принципам международного права«.
- Применение контрмер, в т.ч. и на территории иностранных государств, допустимо в отношении кибертеррористов.
- Вполне допустимо относить вооруженные конфликты полностью ведущиеся в киберпространстве к международному понятию «вооруженный конфликт». Это, в свою очередь, применять нормы международного гуманитарного права.
- Вооруженные конфликты, перетекшие в военные преступления, влекут за собой уголовную ответственность для тех лиц, которые руководят кибер-операциями, ведомыми в рамках вооруженного конфликта.
- Кибер-операции, направленные против гражданских объектов и лиц, не приводящие к нанесению вреда жизни и здоровью, не запрещены международным гуманитарным правом. При этом запрещено использовать кибер-операции для того, чтобы сеять страх среди населения ( недавний взлом Twitter’а Associated Press сюда замечательно попадает на мой взгляд).
- Руководство кибероперациями, повлекшими за собой жертвы среди гражданского населения (или могущие повлечь такой ущерб) классифицируются как военные преступления.
- Кибератаки должны направляться против конкретных целей и объектов. «Веерные» атаки, которые могут задеть гражданских, должны быть под запретом.
- Объекты, необходимые для выживания гражданского населения (лечебные учреждения, продовольственные магазины, ЖКХ-объекты), а также медицинский персонал и служители церкви подпадают под международное гуманитарное право и на них не должны быть направлены кибероперации (даже случайно).
Никогда не сдавайтесь цифровому миру — подписывайтесь на наш канал и будьте на шаг впереди тотального контроля!
В начале февраля в свет вышло второе издание «Таллинского руководства по применению международного права к кибероперациям», которое представляет собой расширенную и обновленную версию издания 2013 г.
Следует напомнить, что «Таллинское руководство» разрабатывалось экспертами НАТО в контексте стратегии сдерживания России. Сам документ не является какой-либо правовой базой, на основе которой правительства могут принимать какие-либо меры в ответ на легальную или нелегальную киберактивность. Это всего лишь свод рекомендаций с позиции политического руководства стран евроатлантического сообщества, т. е., фактически, Вашингтона.
Переработку данного документа проводили эксперты из Центра НАТО по киберобороне, который размещен в Эстонии. А руководителем самой инициативы является профессор Майкл Шмитт из Военно-морского колледжа США. Координатор Государственного департамента по кибервопросам Кристофер Пэйнтер также приложил значительные усилия, в первую очередь, навязывая другим странам «международные» нормы для киберпространства.
Например, ранее, выступая в комитете по международным делам Сената США Пэйнтер сказал: «Я думаю, что правильный курс для нас [США и их союзников] состоит в том, чтобы… развивать эту идею, что это за эффекты, которые мы пытаемся контролировать, какими будут правила поведения, каковы нормы, которые мы хотим установить, как применяется международное законодательство, как мы общаемся друг с другом… чтобы быть уверенными, что у нас есть долгосрочное, стабильное окружение в виртуальном пространстве».
Как указано на сайте Центра НАТО по киберобороне, «издание 2017 г. охватывает полный спектр международного права, применимого к кибер-операциям, начиная от правовых режимов в мирное время к праву вооруженных конфликтов, также рассмотрен широкий спектр принципов международного права и режимов, которые регулируют события в киберпространстве. Некоторые относятся к общему международному праву, такие, как принцип суверенитета и различные основания для осуществления юрисдикции. Также подробно рассмотрен закон о государственной ответственности, который включает в себя правовые нормы для атрибуции. Дополнительно приведены многочисленные специализированные режимы международного права, включая права в области прав человека, воздушное и космическое права, морское право, а также дипломатическое и консульское право в контексте кибер-операций».
Кроме того, руководство идентифицирует 154 правила, регулирующих кибер-операции, и предоставляет обширный комментарий по этим правилам.
Правила напрямую связаны с секретными инструкциями правительств стран НАТО, в первую очередь, США, что, как и в каких случаях делать. Вполне логичным будет предположить, что там содержатся рекомендации по обоснованию реализации мер против какой-либо страны, которая может быть обвинена в кибератаках. Так как основной нарратив либерально ориентированных кураторов правил поведения в киберпространстве — это контроль над интернет траффиком со стороны основных транснациональных корпораций типа Google и Facebook, т. е. Запада. Это подается под видом «многостороннего участия». А если какая-то страна не показывает заинтересованность пускать в свое суверенное пространство этих капиталистов цифровой эпохи, то коллективный Запад в лице НАТО и других институтов начинает лоббировать осуждение этого государства и призывает наказать всеми возможными методами (в первую очередь, с помощь санкций).
Показательно, что Запад всегда подходит избирательно, о чем свидетельствуют многочисленные прецеденты.
Например, в январе 2017 г. компания WordFence опубликовала отчет о хакерских атаках на программное обеспечение WordPress, которое применяется для конструкции сайтов и обеспечения их функционирования. В отчете было указано, что большинство компьютеров, с которых шли атаки, были размещены на Украине. Были установлены и имена владельцев серверов, с которых шли атаки — PE Tetyana Mysyk, Kyivstar GSM и ISP Datasvit network.
Например, местоположение ИП Татьяны Мысик показывает Киев. Хотя некоторый траффик идет также из западноукранского города Черновцы.
Интернет провайдер «ДатаСвит» зарегистрирован в г. Хмельницкий, который тоже на Западной Украине.
А Киевстар — это вообще крупнейший мобильный оператор, действующий на Украине, правда, ее владельцем является голландская фирма VimpelCom.
Если удалось выявить принадлежность определенных провайдеров и айпи адреса компьютеров для специфической атаки на WordPress, возникает несколько вопросов. Почему администрация Обамы, обвиняя Россию в хакерских атаках на серверы Демократической партии США накануне выборов президента этой страны, не предоставила общественности конкретных айпи адресов или хотя бы названия компаний провайдеров? Если США и НАТО
продвигают идеи государственной ответственности за кибератаки, в том числе с помощью «Таллинского руководства», почему не было никаких заявлений и мер против Украины, которая была причастна к кибератакам на WordPress? Если руководство Украины не причастно к кибератакам (что, скорее всего, соответствует действительности), почему об источнике хакерской атаки пишут только сайты специализированной компании, связанной с разработчиками программного обеспечения, а остальные мировые либеральные СМИ молчат в тряпочку?
Зато эти СМИ могут одновременно и внезапно, что показывает другой пример, связанный с довольно жесткой позицией Запада не пускать к интернет-управлению другие страны.
16 ноября 2016 г. Си Цзиньпинь призвал к установлению суверенного киберпространства и предоставления возможности развивающимся странам принимать более важную роль в управлении Интернетом на глобальном уровне.
В тот же день (с поправкой на разинцу во времени между Китаем и США) американские СМИ выступили с заявлением, что в программах, которые используются на многих смартфонах внутри США, есть дыры, через которые данные отсылаются в Китай. Программу, которая установлена на 700 млн. гаджетах, якобы, разрабатывала китайская фирма Shanghai Adups Technology Company. Уязвимость, согласно данным «Нью-Йорк Таймс», обнаружила американская фирма, специализирующаяся на безопасности, Kryptowire, по данным которой программа Adups пересылала на китайский сервер полные тексты сообщений, контактные данные, местоположение и пароли пользователей. Adups устанавливалась на мобильные телефоны двух крупнейших производителей — ZTE и Huawei.
С помощью такого послания США не только обвиняют Китай в кибершпионаже (что происходит регулярно), но и пытаются подорвать доверие потребителей и потенциальных клиентов китайских компаний по всему миру. Очевидно, что это делается с целью захвата рынка коммуникаций в других странах непосредственно американскими компаниями, получившими название «силиконовой мафии» (по названию силиконовой долины в Калифорнии, где сосредоточено большинство компаний, специализирующихся на разработке программного обеспечения и «железа»).
Нередко Запад для обоснования своей позиции использует международные плозадкт, такие как ООН, которая также тесно связана с неолибреальными центрами глобализации.
Например, в феврале, апреле и июне 2016 г. в Женеве на базе Института исследований разоружения ООН прошли семинары International Security Cyber Issues Workshop Series: Managing the Spread of Cyber Tools for Malicious Purposes, соорганизатором которых выступал Вашингтонский центр стратегических и международных исследований (на всех мероприятиях присутствовал директор центра Джеймс Льюис).
Конференции по киберстабильности данного института ООН также курирует Вашингтонский центр.
Таким образом, мы видим очередные двойные стандарты Запада, которые связаны с политикой, суверенитетом национальных государств, бизнесом и технологиями коммуникаций. Скорее всего, «Таллинское руководство 2.0» через некоторое время станет своего рода прототипом «конституции» для глобального интернет-пространства. С позиции Запада, конечно же.
О Таллинском руководстве по ведению кибервойн
На чтение 4 мин Просмотров 40 Опубликовано 06/05/2013
НАТОвский центр повышения квалификации в области киберобороны 3 года назад пригласил группу независимых международных экспертов, которым была поставлена задача изучить, как существующие международные нормы права применяются к новым формам ведения войн в киберпространстве. В итоге родилось так называемое Таллинское руководство (The Tallinn Manual on the International Law Applicable to Cyber Warfare), которое иногда (особенно в России) преподносится как набор рекомендаций по ведению кибервойн и право на применение физической силы в ответ на кибернападения. Это не совсем так.
Во-первых, Таллинское руководство не является официальным документом ни центра CCD COE, ни НАТО, ни стран, которые входят в НАТО. Это всего лишь частная точка зрения участников рабочей группы, которая и написала Таллинское руководство. Да и с самим руководством немало мифов связано. Например, часто считается, что Таллинское руководство разрешает физическое устранение хакеров, участвующих в военных действиях в киберпространстве. Это не совсем так. Группа экспертов вообще не пришла к четкому мнению о том, относить ли тех или иных лиц к участникам киберконфликтов. Например, если кто-то напишет вредоносную программу, которая потом будет использована в кибервойнах, то будет ли автор вредоносной программы участником кибервойн? При этом авторы четко зафиксировали в 33-й статье правило, известном многим российским юристам, — «любые сомнения в виновности лица должны трактоваться в пользу подозреваемого». В Таллинском руководстве написано, что «в случае возникновения сомнений относительно того, является ли лицо гражданским, это лицо считается гражданским«.
На самом деле трехлетний опыт экспертов, писавших Таллинское руководство, очень интересен и познавателен тем, что при отсутствии общепризнанных международных норм по кибербезопасности (а их практически нет, хотя определенные шаги предпринимаются), приводится оценка применимости действующего законодательства к данной сфере.
Ключевые выводы, сделанные авторами документа таковы:
- Государства ответственны за кибероперации против других государств, которые ведутся с их территории, даже если такие операции ведутся не спецслужбами, но при этом государство дает «хлеб и кров» тем, кто атакует другие страны. Например, если какой-либо государственный чин призывает хакеров помочь в проведении кибер-операций против других государств, то призывающее государство будет нести все бремя ответственности за последствия, как будто само проводило такие действия. Кстати, этот вывод сразу разбивает все доводы экспертов, считающих, что Таллинское руководство написано НАТО (читай США) для обоснования своих действий в киберпространстве. Ведь именно руководство АНБ призывало американских хакеров «помочь Родине».
- Запрет на применение силы, включая и силу в киберпространстве. Четкого ответа, что является применение киберсил, эксперты не дают, но сходятся в том, что это, как минимум, должно сопровождаться нанесением ущерба отдельным лицам или даже повреждением тех или иных объектов. При этом действия, вызывающие раздражение или неудобство у той или иной страны, к применению силы не относится.
- Государства имеют право применять различные контрмеры против незаконных киберопераций. При этом данные контрмеры могут быть признаны незаконными, но только не в случае ответных действий (в этом случае их применение считается оправданным).
- Государство, ставшее жертвой «вооруженного нападения» в киберпространстве, повлекшего человеческие жертвы или иной серьезной ущерб, имеет право ответить с помощью силы в киберпространстве или физическом мире. Вот этот тезис достаточно часто приводит к спорам и дискуссиям, но на мой взгляд ничего сверхествественного в нем нет (при условии четкой идентификации нападавшей стороны). Также хочу отметить, что в России, в стратегии, приписываемой МинОбороны, есть аналогичный пункт — «В условиях эскалации конфликта в информационном пространстве и
перехода его в кризисную фазу воспользоваться правом на индивидуальную
или коллективную самооборону с применением любых избранных способов и
средств, не противоречащих общепризнанным нормам и принципам
международного права«. - Применение контрмер, в т.ч. и на территории иностранных государств, допустимо в отношении кибертеррористов.
- Вполне допустимо относить вооруженные конфликты полностью ведущиеся в киберпространстве к международному понятию «вооруженный конфликт». Это, в свою очередь, применять нормы международного гуманитарного права.
- Вооруженные конфликты, перетекшие в военные преступления, влекут за собой уголовную ответственность для тех лиц, которые руководят кибер-операциями, ведомыми в рамках вооруженного конфликта.
- Кибер-операции, направленные против гражданских объектов и лиц, не приводящие к нанесению вреда жизни и здоровью, не запрещены международным гуманитарным правом. При этом запрещено использовать кибер-операции для того, чтобы сеять страх среди населения (недавний взлом Twitter’а Associated Press сюда замечательно попадает на мой взгляд).
- Руководство кибероперациями, повлекшими за собой жертвы среди гражданского населения (или могущие повлечь такой ущерб) классифицируются как военные преступления.
- Кибератаки должны направляться против конкретных целей и объектов. «Веерные» атаки, которые могут задеть гражданских, должны быть под запретом.
- Объекты, необходимые для выживания гражданского населения (лечебные учреждения, продовольственные магазины, ЖКХ-объекты), а также медицинский персонал и служители церкви подпадают под международное гуманитарное право и на них не должны быть направлены кибероперации (даже случайно).
Специфика кибератак:
-
анонимность;
-
скрытость;
-
трудно установить, от кого они исходят.
Ответственность государства за совершение кибератак может возникнуть, если:
-
речь идет об ответственности государства за действия физических лиц;
-
хакеры могут входить в состав государственных органов, которые не относятся к органам безопасности, обороны либо они принадлежать к полугосударсвенным органам (которые выполняют функции государственных органов); например, Центр безопасности в Великобритании;
-
есть иные органы, которые никоим образом не являются государственными органами.
Таллинское руководство по кибервойне 2017 г.
Таллинское руководство не является официальным документом ни центра CCD COE, ни НАТО, ни стран, которые входят в НАТО. Это всего лишь частная точка зрения участников рабочей группы.
С самим руководством связано много мифов. Например, часто считается, что Таллинское руководство разрешает физическое устранение хакеров, участвующих в военных действиях в киберпространстве. Это не совсем так. Группа экспертов вообще не пришла к четкому мнению о том, относить ли тех или иных лиц к участникам киберконфликтов. Например, если кто-то напишет вредоносную программу, которая потом будет использована в кибервойнах, то будет ли автор вредоносной программы участником кибервойн?
При этом авторы четко зафиксировали в 33-й статье правило, известном многим российским юристам, —«любые сомнения в виновности лица должны трактоваться в пользу подозреваемого». В Таллинском руководстве написано, что «в случае возникновения сомнений относительно того, является ли лицо гражданским, это лицо считается гражданским».
На самом деле трехлетний опыт экспертов, писавших Таллинское руководство, очень интересен и познавателен тем, что при отсутствии общепризнанных международных норм по кибербезопасности (а их практически нет, хотя определенные шаги предпринимаются), приводится оценка применимости действующего законодательства к данной сфере.
Ключевые выводы Таллинского руководства 2017 г.:
-
государства ответственны за кибероперации против других государств, которые ведутся с их территории, даже если такие операции ведутся не спецслужбами, но при этом государство дает «хлеб и кров» тем, кто атакует другие страны; например, если какой-либо государственный чин призывает хакеров помочь в проведении киберопераций против других государств, то призывающее государство будет нести все бремя ответственности за последствия, как будто само проводило такие действия;
-
запрет на применение силы, включая и силу в киберпространстве; четкого ответа, что является применение киберсил, эксперты не дают, но сходятся в том, что это, как минимум, должно сопровождаться нанесением ущерба отдельным лицам или даже повреждением тех или иных объектов;
-
государства имеют право применять различные контрмеры против незаконных киберопераций; при этом данные контрмеры могут быть признаны незаконными, но только не в случае ответных действий (в этом случае их применение считается оправданным);
-
вполне допустимо относить вооруженные конфликты полностью ведущиеся в киберпространстве к международному понятию «вооруженный конфликт»;
-
вооруженные конфликты, перетекшие в военные преступления, влекут за собой уголовную ответственность для тех лиц, которые руководят кибероперациями, ведомыми в рамках вооруженного конфликта;
-
кибероперации, направленные против гражданских объектов и лиц, не приводящие к нанесению вреда жизни и здоровью, не запрещены в МГП;
-
кибератаки должны направляться против конкретных целей и объектов;
объекты, необходимые для выживания гражданского населения (лечебные учреждения, продовольственные магазины, ЖКХ-объекты), а также медицинский персонал и служители церкви подпадают под МГП и на них не должны быть направлены кибероперации (даже случайно).