Нарушение государственного суверенитета в «киберпространстве»: взгляд через призму Устава ООН

Обложка

Цитировать

Полный текст

Аннотация

Вопрос о том, может ли нарушение государственного суверенитета посредством и против кибернетической инфраструктуры подпадать под действие п. 4 и 7 ст. 2 Устава Организации Объединенных Наций, является одним из наиболее насущных вопросов современного международного права. В настоящей статье предпринята попытка ответить на него путем развития общей классификации, предусмотренной Таллиннским руководством 2.0 в отношении нарушений суверенитета в «киберпространстве», которое классифицирует эти нарушения как действия, ведущие к «посягательству на территориальную целостность государства-мишени» или к «вмешательству в осуществление функций, присущих государству, или узурпации таких функций». Сближение концепций территориального суверенитета и «киберпространства» позволяет расширить сферу применения ст. 2 и, таким образом, установить соответствие классификации Таллиннского руководства 2.0 п. 4 и 7 ст. 2 Устава ООН. Признание данных в качестве актива, на который может распространяться функциональный суверенитет государства, и который может стать объектом незаконного применения силы в нарушение общего запрета, закрепленного в п. 4 ст. 2, позволяет признать атаку на данные «посягательством на территориальную целостность государства-мишени». Расширение сферы действия п. 7 ст. 2 зависит от определения понятия вмешательства как поведения, направленного на неправомерное присвоение внутренней компетенции одного государства другим. В рамках такой концепции вмешательство в «киберпространство» можно рассматривать как попытку получить контроль над функциональностью определенной кибернетической инфраструктуры, которая используется государством для осуществления им своих суверенных функций. Речь идет о получении контроля над объектом инфраструктуры в такой степени, что это нарушает его нормальное функционирование, то есть вмешательство выходит за рамки простого манипулирования данными. Автор полагает, что в таком случае «вмешательство в осуществление функций, присущих государству, или узурпация таких функций» может представлять собой нарушение принципа невмешательства, закрепленного в п. 7 ст. 2 Устава ООН.

Об авторах

Алаа Ассаф

Специалист по международному праву

Автор, ответственный за переписку.
Email: alaa.assaf89@gmail.com
ORCID iD: 0000-0003-4714-1401
Специалист по международному праву, Дамаск, Сирия

Список литературы

  1. Banks W. (2021) Cyber Attribution and State Responsibility. International Law Studies, vol. 97, pp. 1039–1072.
  2. Broeders D. et al. (2022) Revisiting Past Cyber Operations in Light of New Cyber Norms and Interpretations of International Law: Inching towards Lines in the Sand? Journal of Cyber Policy, vol. 7, no. 1, pp. 97–135. DOI:https://doi.org/10.1080/23738871.2022.2041061
  3. Buchan R. (2018) Cyber Espionage and International Law, Bloomsbury.
  4. Buchan R., Tsagourias N. (2021) Regulating the Use of Force in International Law: Stability and Change. Edward Elgar Publishing. DOI:https://doi.org/10.4337/9781786439925
  5. Chircop L. (2019) Territorial Sovereignty in Cyberspace after “Tallinn Manual 2.0”. Melbourne Journal of International Law, vol. 20, no. 2. Available at:http://www.austlii.edu.au/au/journals/MelbJlIntLaw/2019/14.html
  6. Cho S. (2021) A Social Critique of Behavioral Approaches to International Law. AJIL Unbound, vol. 115, pp. 248–252. DOI:https://doi.org/10.1017/aju.2021.36
  7. Conforti B. (1995) The Theory of Competence in Verdross. European Journal of International Law, vol. 6, pp. 70–77. DOI:https://doi.org/10.1093/ejil/6.1.70
  8. Cox N. (2006) Technology and Legal Systems, Farnham, UK: Ashgate Publishing Ltd.
  9. Crawford J. (2002) The International Law Commission’s Articles on State Responsibility: Introduction, Text and Commentaries, Cambridge, UK: Cambridge University Press.
  10. Deibert R., Rohozinski R., Crete-Nishihata M. (2012) Cyclones in Cyberspace: Information Shaping and Denial in the 2008 Russia–Georgia War. Security Dialogue, vol. 43, no. 1, pp. 3–24. DOI:https://doi.org/10.1177/0967010611431079
  11. Dukkipati R. V. (2007) Solving Engineering System Dynamics Problems with MATLAB, New Age International.
  12. Foltz A. C. (2012) Stuxnet, Schmitt Analysis, and the Cyber Use-of-Force Debate. National Defense University, Joint Force Quarterly, vol. 47, pp. 40–48.
  13. Goldsmith J., Wu T. (2006) Who Controls the Internet?: Illusions of a Borderless World. Oxford: Oxford University Press. DOI:https://doi.org/10.1093/oso/9780195152661.001.0001
  14. Gutmann A., Warner M. (2019) Fight to Be Forgotten: Exploring the Efficacy of Data Erasure in Popular Operating Systems. In: Naldi M. et. al. (eds.) Privacy Technologies and Policy, Springer. DOI:https://doi.org/10.1007/978-3-030-21752-5_4
  15. Heckman K. E. et al. (2015) Cyber Denial, Deception and Counter Deception: A Framework for Supporting Active Cyber Defense, Springer. DOI:https://doi.org/10.1007/978-3-319-25133-2
  16. Herzog S. (2011) Revisiting the Estonian Cyber Attacks: Digital Threats and Multinational Responses. Journal of Strategic Security, vol. 4, no. 2, pp. 49–60. DOI:https://doi.org/10.5038/1944-0472.4.2.3
  17. Higgins R. (2009) Intervention and International Law: Themes and Theories, Oxford: Oxford University Press.
  18. Hijmans H. (2020) Article 1 Subject-Matter and Objectives. In: Kuner C. et al (eds.) The EU General Data Protection Regulation (GDPR): A Commentary. Oxford, UK: Oxford University Press. DOI:https://doi.org/10.1093/oso/9780198826491.003.0003
  19. Hummel P., Braun M., Dabrock P. (2021) Own Data? Ethical Reflections on Data Ownership. Philosophy & Technology, vol. 34, pp. 545–572. DOI:https://doi.org/10.1007/s13347-020-00404-9
  20. Humphreys S. (2018) Data: The Given. In: Hohmann J., Joyce D. (eds.) International Law’s Objects, Oxford, UK: Oxford University Press.
  21. Jeangène Vilmer J-B. (2014) De la mythologie française du droit d’ingérence à la responsabilité de protéger. Une clarification terminologique. Annuaire Fançais de Relations Internationales, vol. XIII, pp. 81–100. DOI:https://doi.org/10.3917/epas.haupa.2012.01.0081
  22. Jurcys P., Donewald C., Fenwick M., Lampinen M., Smaliukas A. (2020) Ownership of User-Held Data: Why Property Law Is the Right Approach. Harvard Journal of Law and Technology Digest, vol. no. pp. 1—30. DOI:https://doi.org/10.2139/ssrn.3711017
  23. Kaur D. (2021) An Introduction to System Software, Alpha Science International.
  24. Kilovaty I. (2021) The International Law of Cyber Intervention. In: Tsagourias N., Buchan R. (eds.) Research Handbook on International Law and Cyberspace, Edward Elgar Publishing. DOI:https://doi.org/10.4337/9781789904253.00014
  25. Kim D., Solomon M. G. (2021) Fundamentals of Information Systems Security, 4th ed., Jones & Bartlett Learning.
  26. Korhonen O., Markovich E. (2021) Mapping Power in Cyberspace. In: Tsagourias N., Buchan R. (eds.) Research Handbook on International Law and Cyberspace, Edward Elgar Publishing. DOI:https://doi.org/10.4337/9781789904253.00012
  27. Käll J. (2020) The Materiality of Data as Property. Harvard International Law Journal Frontiers, vol. 61, pp. 1–11.
  28. Lahmann H. (2022) On the Politics and Ideologies of the Sovereignty Discourse in Cyberspace. Duke Journal of Comparative & International Law, vol. 32, pp. 61–107.
  29. Maurer T. (2018) Cyber Mercenaries. Cambridge, MA, USA: Cambridge University Press. DOI:https://doi.org/10.1017/9781316422724
  30. Mcdougal M. (1953) International Law, Power, and Policy: A Contemporary Conception. Collected Courses of the Hague Academy of International Law, Brill.
  31. Mignon V. (2019) Blockchains – Perspectives and Challenges. In: Kraus D., Obrist T., Hari O. (eds.) Blockchains, Smart Contracts, Decentralised Autonomous Organisations and the Law. Edward Elgar Publishing. DOI:https://doi.org/10.4337/9781788115131.00007
  32. Moore D., Rid T. (2016) Cryptopolitik and the Darknet. Survival, vol. 58, no. 1, pp. 7–38. DOI:https://doi.org/10.1080/00396338.2016.1142085
  33. Morley D., Parker C. S. (2016) Understanding Computers: Today and Tomorrow, 16th ed., New York, NY, USA: Cengage Learning.
  34. Murphy J. (2013) Cyber War and International Law: Does the International Legal Process Constitute a Threat to U.S. Vital Interests? International Law Studies, vol. 89, pp. 309–340.
  35. O’ Keefe R. (2013) Jurisdictional Immunities. In: Tams C., Sloan J. (eds.) The Development of International Law by the International Court of Justice, Oxford: Oxford University Press. DOI:https://doi.org/10.1093/acprof:oso/9780199653218.003.0007
  36. Pardau S.L. (2018) The California Consumer Privacy Act: Towards a European-Style Privacy Regime in the United States. Journal of Technology Law & Policy, vol. 23, no. 1, pp. 68–114.
  37. Plakokefalos I. (2015) Causation in the Law of State Responsibility and the Problem of Overdetermination: In Search of Clarity. European Journal of International Law, vol. 26, pp. 471–492. DOI:https://doi.org/10.1093/ejil/chv023
  38. Radziwill Y. (2015) Cyber-Attacks and the Exploitable Imperfections of International Law, Brill. DOI:https://doi.org/10.1163/9789004298309
  39. Roscini M. (2014) Cyber Operations and the Use of Force in International Law, Oxford, UK: Oxford University Press. DOI:https://doi.org/10.1093/acprof:oso/9780199655014.001.0001
  40. Roscini M. (2021) Cyber Operations as a Use of Force. In: Tsagourias N., Buchan R. (eds.) Research Handbook on International Law and Cyberspace, Edward Elgar Publishing. DOI:https://doi.org/10.4337/9781789904253.00025
  41. Rosenau J. N. (1969) Intervention as a Scientific Concept. The Journal of Conflict Resolution, vol. 13, no. 2, pp. 149–171. DOI:https://doi.org/10.1177/002200276901300201
  42. Schmitt M. (2010) Cyber Operations in International Law: The Use of Force, Collective Security, Self-Defense, and Armed Conflict, National Academies Press.
  43. Schmitt M. (2021) Foreign Cyber Interference in Elections. International Law Studies, vol. 97, pp. 739–764.
  44. Schmitt M. (ed.) Tallinn Manual 2.0 on The International Law Applicable to Cyber Operations. Cambridge, MA, USA: Cambridge University Press.
  45. Sprankling J. G. (2014) The International Law of Property. Oxford, UK: Oxford University Press. DOI:https://doi.org/10.1093/acprof:oso/9780199654543.001.0001
  46. Trapp K. (2018) Boots (on the Ground). In: Joyce D. (ed.) International Law’s Objects Oxford, UK: Oxford University Press, pp. 151–161. DOI:https://doi.org/10.1093/oso/9780198798200.003.0012
  47. Tsagourias N. (2021) The Legal Status of Cyberspace: Sovereignty Redux?. In: Tsagourias N., Buchan R. (eds.) Research Handbook on International Law and Cyberspace, Edward Elgar Publishing. DOI:https://doi.org/10.4337/9781789904253.00010
  48. Tzeng P. (2016) The State’s Right to Property Under International Law. Yale Law Journal, vol. 125, no. 6, pp. 1805–1806.
  49. Willis H. (1909) Subject-Matter. Columbia Law Review, vol. 9, no. 5, pp. 419–426. DOI:https://doi.org/10.2307/1109895
  50. d’Aspremont J. (2011) Formalism and the Sources of International Law: A Theory of the Ascertainment of Legal Rules, Oxford, UK: Oxford University Press. DOI:https://doi.org/10.1093/acprof:oso/9780199696314.001.0001

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

© Ассаф А., 2025

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».