Проблема выработки определения кибератаки

Обложка

Цитировать

Полный текст

Аннотация

В статье рассматриваются проблемные аспекты в части выработки определения кибератаки. Отмечается, что такового рода противоправные действия способные вывести из строя ядерные центрифуги, системы противовоздушной обороны и электрические сети и т.д., бесспорно, представляют серьезную угрозу национальной безопасности. В сущности, по своей разрушительной силе, кибератаки приближаются к вооруженным действиям. Констатируется, что в международном праве пока нет договоров или иных нормативных документов, способных регулировать международное сотрудничество в целах предотвращения и ограничения кибератак. Для более эффективного противодействия кибератакам необходима новая всеобъемлющая правовая база как на внутреннем, так и на международном уровнях. Методологической базой исследования являются всеобщий (диалектический), логический, формально-юридический, сравнительно-правовой, герменевтический методы. Автором фиксируется важность использования теоретико-правовых наработок в сфере информационной безопасности в правотворческой деятельности. В исследовании обозначены основные предлагаемые в современной научной литературе теоретические подходы к определению понятия "кибератака", делается попытка отграничить его от понятий "кибервойна", "киберпреступление" и "киберпреступность". Подчеркивается мысль, что международные усилия по регулированию кибератак должны начинаться с соглашения об определении кибератаки, киберпреступности и кибервойны. Это заложило бы основу для расширения международного сотрудничества в области обмена информацией, сбора доказательств и уголовного преследования лиц, причастных к кибератакам, и что более важно, для нового международно-правового акта о кибератаках.

Об авторах

Галина Георгиевна Шинкарецкая

Институт государства и права Российской академии наук

Email: gshinkaretskaya@yandex.ru
главный научный сотрудник;

Список литературы

  1. IV Гаагская конвенция о законах и обычаях сухопутной войны с приложением: «Положение о законах и обычаях сухопутной войны» от 18 октября 1907 г. [Электронный ресурс]. – URL: https://doc.mil.ru/documents/quick_search/more.htm?id=11967448%40egNPA (дата обращения 06.03.2022).
  2. Дополнительный протокол к Женевским конвенциям от 12 августа 1949 г., касающийся защиты жертв международных вооруженных конфликтов (Протокол I). Женева, 8 июня 1977 г. (с изм. и доп.) [Электронный ресурс]. – URL: https://constitution.garant.ru/act/right/megdunar/2540377/ (дата обращения 06.03.2022).
  3. Женевская Конвенция о защите гражданского населения во время войны (Женева, 12 августа 1949 г.) (ст. 158) [Электронный ресурс]. – URL: https://constitution.garant.ru/act/right/megdunar/2540383/ (дата обращения 06.03.2022).
  4. Женевская Конвенция об обращении с военнопленными (Женева, 12 августа 1949 г.) (ст. 142) [Электронный ресурс]. – URL: https://constitution.garant.ru/act/right/megdunar/2540382/ (дата обращения 06.03.2022).
  5. Женевская Конвенция об улучшении участи раненых и больных в действующих армиях (Женева, 12 августа 1949 г.) (ст. 63) [Электронный ресурс]. – URL: https://constitution.garant.ru/act/right/megdunar/2540380/ (дата обращения 06.03.2022).
  6. Женевская Конвенция об улучшении участи раненых, больных и лиц, потерпевших кораблекрушение, из состава вооруженных сил на море (Женева, 12 августа 1949 г.) (ст. 62) [Электронный ресурс]. – URL: https://constitution.garant.ru/act/right/megdunar/2540381/ (дата обращения 06.03.2022).
  7. Соглашение между правительствами государств-членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечения международной информационной безопасности [Электронный ресурс]. – URL: https://docs.cntd.ru/document/902289626 (дата обращения 06.03.2022).
  8. Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 г. № 187-ФЗ (посл. ред.) [Электронный ресурс]. – URL: https://base.garant.ru/71730198/ (дата обращения 06.03.2022).
  9. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 № 149-ФЗ (посл. ред.) [Электронный ресурс]. – URL: https://base.garant.ru/12148555/ (дата обращения 06.03.2022).
  10. Chairman of the Joint Chiefs of Staff, U.S. Dep’t of Defense, National Military Strategy for Cyberspace Operations 15 (2006).
  11. Демидов О. Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества. – М.: Альпина Паблишер, 2016. – 198 с.
  12. Иванова Л.В. Виды киберпреступлений по российскому уголовному законодательству // Юридические исследования. 2019. № 1. – С. 25-33.
  13. Конохов М.В., Бутрим И.И. Приоритетные направления сотрудничества Российской Федерации в сфере обеспечения информационной безопасности в рамках региональных объединений: военно-правовые аспекты // Материалы Международной научно-практической конференции Четвертые Бачиловские чтения (февраль 2021). – Саратов: Амирит, 2022. – С. 421-430.
  14. Полякова Т.А. Развитие системы информационного права и приоритетные задачи обеспечения информационной безопасности в условиях современных вызовов и угроз // Материалы Международной научно-практической конференции «Четвертые Бачиловские чтения» (февраль 2021). – Саратов: Амирит, 2022. – С. 34-54.
  15. Прончев Г.Б., Лонцов В.В., Монахов Д.Н., Монахова Г.А. Проблемы безопасности информационного общества современной России: Монография. – М.: Экон-Информ, 2014. – 215 с.
  16. Рыжов В.Б. Информационная безопасность в государствах Европейского Союза: к постановке проблемы // Представительная власть: XXI век: законодательство, комментарии, проблемы. 2018. № 4 (163). – С. 8-12.
  17. Стрельцов А.А. Основные проблемы правового обеспечения международной информационной безопасности // Динамика институтов информационной безопасности. Правовые проблемы. Сб. науч. трудов / Отв. ред. Т.А. Полякова, В.Б. Наумов, Э.В. Талапина. – М.: ИГП РАН – Изд-во «Канон+» РООИ «Реабилитация», 2018. – С. 28-37.
  18. Burma Hit by Massive Net Attack Ahead of Election [Электронный ресурс] // BBC News (Nov. 4, 2010). URL: http://www.bbc.co.uk/news/technology-11693214 (дата обращения 06.03.2022).
  19. Clarke Richard A., Knake Robert K. Cyber war: the next threat to national security and what to do about it. – OUP, 2010. – P. 6.
  20. Computer Crime and Intellectual Property Section, Criminal Division, U.S. Dep’t of Justice, Prosecuting Computer Crimes (2d ed. 2010).
  21. Department of Defense, Office of General Counsel. An Assessment of International Legal Issues in Information Operations. May 1999. [Assessment of International Legal Issues] – P. 5.
  22. Extending the Law of War to Cyberspace [Электронный ресурс]. – URL: http://www.npr.org/templates/story/story.php?storyId=130023318 (дата обращения: 06.03.2022).
  23. Gjelten Tom. Seeing the Internet as an ‘Information Weapon [Электронный ресурс]. Sept. 23, 2010. – URL: http://www.npr.org/templates/story/story.php?storyId=130052701 (дата обращения: 06.03.2022).
  24. Jensen E.T. Unexpected Consequences from Knock-On Effects: A Different Standard for Computer Network Operations? // 18 American University International Law Review. 2003. V. 18. – P. 1149.
  25. Hollis D.B. Why States need an International Law for Information Operations // Lewis and Clark Law Review. 2007. Vol. 11. № 4. – P. 1023.
  26. The Stuxnet Worm: A Cyber-Missile Aimed at Iran? [Электронный ресурс] // Economist babbage blogs (Sept. 24, 2010). – URL: http://www.economist.com/blogs/babbage/2010/09/stuxnet_worm (дата обращения: 06.03.2022).
  27. War in the Fifth Domain [Электронный ресурс] // Economist. July 1, 2010. – URL: http://www.economist.com/node/16478792 (дата: обращения 06.03.2022).

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

Согласие на обработку персональных данных

 

Используя сайт https://journals.rcsi.science, я (далее – «Пользователь» или «Субъект персональных данных») даю согласие на обработку персональных данных на этом сайте (текст Согласия) и на обработку персональных данных с помощью сервиса «Яндекс.Метрика» (текст Согласия).