Нарушение государственного суверенитета в «киберпространстве»: взгляд через призму Устава ООН
- Авторы: Ассаф А.1
-
Учреждения:
- Специалист по международному праву
- Выпуск: Том 1, № 3 (2023)
- Страницы: 4–20
- Раздел: Теоретические изыскания
- URL: https://journals.rcsi.science/2949-5717/article/view/319973
- DOI: https://doi.org/10.17323/jil.2023.18848
- ID: 319973
Цитировать
Полный текст
Аннотация
Вопрос о том, может ли нарушение государственного суверенитета посредством и против кибернетической инфраструктуры подпадать под действие п. 4 и 7 ст. 2 Устава Организации Объединенных Наций, является одним из наиболее насущных вопросов современного международного права. В настоящей статье предпринята попытка ответить на него путем развития общей классификации, предусмотренной Таллиннским руководством 2.0 в отношении нарушений суверенитета в «киберпространстве», которое классифицирует эти нарушения как действия, ведущие к «посягательству на территориальную целостность государства-мишени» или к «вмешательству в осуществление функций, присущих государству, или узурпации таких функций». Сближение концепций территориального суверенитета и «киберпространства» позволяет расширить сферу применения ст. 2 и, таким образом, установить соответствие классификации Таллиннского руководства 2.0 п. 4 и 7 ст. 2 Устава ООН. Признание данных в качестве актива, на который может распространяться функциональный суверенитет государства, и который может стать объектом незаконного применения силы в нарушение общего запрета, закрепленного в п. 4 ст. 2, позволяет признать атаку на данные «посягательством на территориальную целостность государства-мишени». Расширение сферы действия п. 7 ст. 2 зависит от определения понятия вмешательства как поведения, направленного на неправомерное присвоение внутренней компетенции одного государства другим. В рамках такой концепции вмешательство в «киберпространство» можно рассматривать как попытку получить контроль над функциональностью определенной кибернетической инфраструктуры, которая используется государством для осуществления им своих суверенных функций. Речь идет о получении контроля над объектом инфраструктуры в такой степени, что это нарушает его нормальное функционирование, то есть вмешательство выходит за рамки простого манипулирования данными. Автор полагает, что в таком случае «вмешательство в осуществление функций, присущих государству, или узурпация таких функций» может представлять собой нарушение принципа невмешательства, закрепленного в п. 7 ст. 2 Устава ООН.
Об авторах
Алаа Ассаф
Специалист по международному праву
Автор, ответственный за переписку.
Email: alaa.assaf89@gmail.com
ORCID iD: 0000-0003-4714-1401
Специалист по международному праву, Дамаск, Сирия
Список литературы
- Banks W. (2021) Cyber Attribution and State Responsibility. International Law Studies, vol. 97, pp. 1039–1072.
- Broeders D. et al. (2022) Revisiting Past Cyber Operations in Light of New Cyber Norms and Interpretations of International Law: Inching towards Lines in the Sand? Journal of Cyber Policy, vol. 7, no. 1, pp. 97–135. DOI:https://doi.org/10.1080/23738871.2022.2041061
- Buchan R. (2018) Cyber Espionage and International Law, Bloomsbury.
- Buchan R., Tsagourias N. (2021) Regulating the Use of Force in International Law: Stability and Change. Edward Elgar Publishing. DOI:https://doi.org/10.4337/9781786439925
- Chircop L. (2019) Territorial Sovereignty in Cyberspace after “Tallinn Manual 2.0”. Melbourne Journal of International Law, vol. 20, no. 2. Available at:http://www.austlii.edu.au/au/journals/MelbJlIntLaw/2019/14.html
- Cho S. (2021) A Social Critique of Behavioral Approaches to International Law. AJIL Unbound, vol. 115, pp. 248–252. DOI:https://doi.org/10.1017/aju.2021.36
- Conforti B. (1995) The Theory of Competence in Verdross. European Journal of International Law, vol. 6, pp. 70–77. DOI:https://doi.org/10.1093/ejil/6.1.70
- Cox N. (2006) Technology and Legal Systems, Farnham, UK: Ashgate Publishing Ltd.
- Crawford J. (2002) The International Law Commission’s Articles on State Responsibility: Introduction, Text and Commentaries, Cambridge, UK: Cambridge University Press.
- Deibert R., Rohozinski R., Crete-Nishihata M. (2012) Cyclones in Cyberspace: Information Shaping and Denial in the 2008 Russia–Georgia War. Security Dialogue, vol. 43, no. 1, pp. 3–24. DOI:https://doi.org/10.1177/0967010611431079
- Dukkipati R. V. (2007) Solving Engineering System Dynamics Problems with MATLAB, New Age International.
- Foltz A. C. (2012) Stuxnet, Schmitt Analysis, and the Cyber Use-of-Force Debate. National Defense University, Joint Force Quarterly, vol. 47, pp. 40–48.
- Goldsmith J., Wu T. (2006) Who Controls the Internet?: Illusions of a Borderless World. Oxford: Oxford University Press. DOI:https://doi.org/10.1093/oso/9780195152661.001.0001
- Gutmann A., Warner M. (2019) Fight to Be Forgotten: Exploring the Efficacy of Data Erasure in Popular Operating Systems. In: Naldi M. et. al. (eds.) Privacy Technologies and Policy, Springer. DOI:https://doi.org/10.1007/978-3-030-21752-5_4
- Heckman K. E. et al. (2015) Cyber Denial, Deception and Counter Deception: A Framework for Supporting Active Cyber Defense, Springer. DOI:https://doi.org/10.1007/978-3-319-25133-2
- Herzog S. (2011) Revisiting the Estonian Cyber Attacks: Digital Threats and Multinational Responses. Journal of Strategic Security, vol. 4, no. 2, pp. 49–60. DOI:https://doi.org/10.5038/1944-0472.4.2.3
- Higgins R. (2009) Intervention and International Law: Themes and Theories, Oxford: Oxford University Press.
- Hijmans H. (2020) Article 1 Subject-Matter and Objectives. In: Kuner C. et al (eds.) The EU General Data Protection Regulation (GDPR): A Commentary. Oxford, UK: Oxford University Press. DOI:https://doi.org/10.1093/oso/9780198826491.003.0003
- Hummel P., Braun M., Dabrock P. (2021) Own Data? Ethical Reflections on Data Ownership. Philosophy & Technology, vol. 34, pp. 545–572. DOI:https://doi.org/10.1007/s13347-020-00404-9
- Humphreys S. (2018) Data: The Given. In: Hohmann J., Joyce D. (eds.) International Law’s Objects, Oxford, UK: Oxford University Press.
- Jeangène Vilmer J-B. (2014) De la mythologie française du droit d’ingérence à la responsabilité de protéger. Une clarification terminologique. Annuaire Fançais de Relations Internationales, vol. XIII, pp. 81–100. DOI:https://doi.org/10.3917/epas.haupa.2012.01.0081
- Jurcys P., Donewald C., Fenwick M., Lampinen M., Smaliukas A. (2020) Ownership of User-Held Data: Why Property Law Is the Right Approach. Harvard Journal of Law and Technology Digest, vol. no. pp. 1—30. DOI:https://doi.org/10.2139/ssrn.3711017
- Kaur D. (2021) An Introduction to System Software, Alpha Science International.
- Kilovaty I. (2021) The International Law of Cyber Intervention. In: Tsagourias N., Buchan R. (eds.) Research Handbook on International Law and Cyberspace, Edward Elgar Publishing. DOI:https://doi.org/10.4337/9781789904253.00014
- Kim D., Solomon M. G. (2021) Fundamentals of Information Systems Security, 4th ed., Jones & Bartlett Learning.
- Korhonen O., Markovich E. (2021) Mapping Power in Cyberspace. In: Tsagourias N., Buchan R. (eds.) Research Handbook on International Law and Cyberspace, Edward Elgar Publishing. DOI:https://doi.org/10.4337/9781789904253.00012
- Käll J. (2020) The Materiality of Data as Property. Harvard International Law Journal Frontiers, vol. 61, pp. 1–11.
- Lahmann H. (2022) On the Politics and Ideologies of the Sovereignty Discourse in Cyberspace. Duke Journal of Comparative & International Law, vol. 32, pp. 61–107.
- Maurer T. (2018) Cyber Mercenaries. Cambridge, MA, USA: Cambridge University Press. DOI:https://doi.org/10.1017/9781316422724
- Mcdougal M. (1953) International Law, Power, and Policy: A Contemporary Conception. Collected Courses of the Hague Academy of International Law, Brill.
- Mignon V. (2019) Blockchains – Perspectives and Challenges. In: Kraus D., Obrist T., Hari O. (eds.) Blockchains, Smart Contracts, Decentralised Autonomous Organisations and the Law. Edward Elgar Publishing. DOI:https://doi.org/10.4337/9781788115131.00007
- Moore D., Rid T. (2016) Cryptopolitik and the Darknet. Survival, vol. 58, no. 1, pp. 7–38. DOI:https://doi.org/10.1080/00396338.2016.1142085
- Morley D., Parker C. S. (2016) Understanding Computers: Today and Tomorrow, 16th ed., New York, NY, USA: Cengage Learning.
- Murphy J. (2013) Cyber War and International Law: Does the International Legal Process Constitute a Threat to U.S. Vital Interests? International Law Studies, vol. 89, pp. 309–340.
- O’ Keefe R. (2013) Jurisdictional Immunities. In: Tams C., Sloan J. (eds.) The Development of International Law by the International Court of Justice, Oxford: Oxford University Press. DOI:https://doi.org/10.1093/acprof:oso/9780199653218.003.0007
- Pardau S.L. (2018) The California Consumer Privacy Act: Towards a European-Style Privacy Regime in the United States. Journal of Technology Law & Policy, vol. 23, no. 1, pp. 68–114.
- Plakokefalos I. (2015) Causation in the Law of State Responsibility and the Problem of Overdetermination: In Search of Clarity. European Journal of International Law, vol. 26, pp. 471–492. DOI:https://doi.org/10.1093/ejil/chv023
- Radziwill Y. (2015) Cyber-Attacks and the Exploitable Imperfections of International Law, Brill. DOI:https://doi.org/10.1163/9789004298309
- Roscini M. (2014) Cyber Operations and the Use of Force in International Law, Oxford, UK: Oxford University Press. DOI:https://doi.org/10.1093/acprof:oso/9780199655014.001.0001
- Roscini M. (2021) Cyber Operations as a Use of Force. In: Tsagourias N., Buchan R. (eds.) Research Handbook on International Law and Cyberspace, Edward Elgar Publishing. DOI:https://doi.org/10.4337/9781789904253.00025
- Rosenau J. N. (1969) Intervention as a Scientific Concept. The Journal of Conflict Resolution, vol. 13, no. 2, pp. 149–171. DOI:https://doi.org/10.1177/002200276901300201
- Schmitt M. (2010) Cyber Operations in International Law: The Use of Force, Collective Security, Self-Defense, and Armed Conflict, National Academies Press.
- Schmitt M. (2021) Foreign Cyber Interference in Elections. International Law Studies, vol. 97, pp. 739–764.
- Schmitt M. (ed.) Tallinn Manual 2.0 on The International Law Applicable to Cyber Operations. Cambridge, MA, USA: Cambridge University Press.
- Sprankling J. G. (2014) The International Law of Property. Oxford, UK: Oxford University Press. DOI:https://doi.org/10.1093/acprof:oso/9780199654543.001.0001
- Trapp K. (2018) Boots (on the Ground). In: Joyce D. (ed.) International Law’s Objects Oxford, UK: Oxford University Press, pp. 151–161. DOI:https://doi.org/10.1093/oso/9780198798200.003.0012
- Tsagourias N. (2021) The Legal Status of Cyberspace: Sovereignty Redux?. In: Tsagourias N., Buchan R. (eds.) Research Handbook on International Law and Cyberspace, Edward Elgar Publishing. DOI:https://doi.org/10.4337/9781789904253.00010
- Tzeng P. (2016) The State’s Right to Property Under International Law. Yale Law Journal, vol. 125, no. 6, pp. 1805–1806.
- Willis H. (1909) Subject-Matter. Columbia Law Review, vol. 9, no. 5, pp. 419–426. DOI:https://doi.org/10.2307/1109895
- d’Aspremont J. (2011) Formalism and the Sources of International Law: A Theory of the Ascertainment of Legal Rules, Oxford, UK: Oxford University Press. DOI:https://doi.org/10.1093/acprof:oso/9780199696314.001.0001
Дополнительные файлы
