Киберправо и киберэтика


Jus in Bello - Закон войны



Download 1,84 Mb.
bet35/97
Sana06.07.2022
Hajmi1,84 Mb.
#752104
TuriУчебное пособие
1   ...   31   32   33   34   35   36   37   38   ...   97
Bog'liq
учебное пособие (2)

Jus in Bello - Закон войны. В то время как jus ad bellum обеспечивает правовую основу для определения законности применения силы, jus in bello определяет принципы, регулирующие применение этой силы во время вооруженного конфликта. Он применяется ко всем сторонам конфликта, включая агрессоров, а также государства, действующие в целях самообороны в соответствии со статьей 51 или в поддержку операции ООН в соответствии со статьей 39.
В соответствии с jus in bello юридический и этический вопрос, касающийся кибератаки, заключается не в том, выглядит ли она как применение силы, поскольку вооруженная сила допустима, а в том, соответствует ли атака общепринятым принципам. Эти принципы воплощены в договорах, в том числе в Гаагском регламенте и Женевских конвенциях, а также в так называемом «международном обычном праве». Последняя состоит из тех практик, которые настолько широко распространены, что считаются юридически обязательными.
Министерство обороны США резюмирует право войны следующими семью принципами: (DoD OGC):

  1. Отличие комбатантов от некомбатантов. Только военнослужащие регулярных вооруженных сил страны могут применять силу, и они должны отличать себя и не прятаться за гражданскими лицами или гражданским имуществом.

  2. Военная необходимость. Цели атаки должны вносить непосредственный вклад в военные действия или создавать военное преимущество.

  3. Соразмерность. При нападении на законную военную цель сопутствующий ущерб некомбатантам и гражданскому имуществу должен быть пропорционален возможному военному преимуществу.

  4. Неизбирательное оружие. Оружия, которым нельзя управлять с какой-либо точностью, такого как бактериологическое оружие, следует избегать.

  5. Чрезмерная травма. Оружие, которое вызывает катастрофические и неизлечимые травмы, не должно использоваться.

  6. Вероломство. Защищенные символы не должны использоваться для защиты военных целей от нападения, а также не должны имитировать капитуляцию или распространять ложные сообщения о прекращении огня.

  7. Нейтралитет. Нации имеют право на иммунитет от нападения, если они не помогают ни одной из сторон; в противном случае они становятся законными целями.

Первые три принципа по существу гласят, что войны должны вестись вооруженными силами и что атаки, будь то кинетические или кибернетические, должны быть нацелены на военные цели, а не на гражданские. Кибератаки на критически важные инфраструктуры, такие как гражданские системы распределения энергии, телекоммуникации, транспорт и финансовые системы, будут разрешены только в том случае, если они не причинят ненужного или несоразмерного побочного ущерба мирным жителям и гражданскому имуществу.
Первый принцип также гласит, что вооруженные силы должны идентифицировать себя, когда они участвуют в атаках, тем самым беря на себя ответственность за свои действия. Частично это мотивировано тем, что цели не будут обвинять невинных гражданских лиц или другие государства в нападениях, а затем принимать против них меры. Применительно к киберпространству это означает, что военные киберсолдаты не должны атаковать анонимно, оставляя открытой возможность того, что они действуют как гражданские лица или от имени другого государства. Поскольку большинство атак проводится с целью избежать установления авторства, для достижения этой цели потребуются новые средства и методы, например, кибероружие и атаки, которые носят правительственный логотип или «флаг» или четко отслеживаются до военного источника. В более фундаментальном плане это также потребует изменения точки зрения, отказа от представления о том, что кибератаки обязательно являются скрытыми операциями, в пользу открытых операций. Правительства могут выступить против этого, поскольку это сделает их более открытыми для контратак.
Хотя компьютерные вторжения и атаки типа «отказ в обслуживании» могут осуществляться с высокой точностью, некоторые виды кибероружия могут быть запрещены на том основании, что они неизбирательны. Большинство вирусов и червей подпадают под эту категорию, поскольку они предназначены для распространения на любую уязвимую машину, которую они могут найти. Вирусы и черви все еще могут использоваться, но они должны быть закодированы таким образом, чтобы ограничить их распространение, скажем, целевой подсетью.
Что касается кибероружия, наносящего лишние травмы, то его сейчас может и не быть. Однако можно было бы представить кибератаку, которая нанесла бы такой ущерб, например, изменив поведение хирургического робота во время операции.
Было бы достаточно возможностей для совершения вероломства в киберпространстве. Например, можно спрятать троянских коней на поддельном веб-сайте с логотипом Красного Креста или разместить поддельное уведомление о сдаче от разыскиваемого лидера террористов на веб-сайтах, используемых им для распространения сообщений. По законам войны такие действия не допускаются.
Принцип нейтралитета защищает нейтральные государства от нападения. Для иллюстрации предположим, что пакеты кибератак противника проходят через телекоммуникационную сеть нейтральной страны. Было бы недопустимо атаковать эту сеть, чтобы остановить атаку, пока услуги предлагаются обеим сторонам беспристрастно, а нейтральная страна не делает ничего, кроме ретрансляции пакетов без учета их содержания. Наоборот, если противник проник в компьютеры нейтральной страны и использовал их для нанесения удара, то было бы допустимо начать контратаку против этих машин, если нейтральная страна отказалась или не смогла помочь.
Таким образом, в целом кибератаки на противника во время войны можно считать этичными, если они следуют вышеуказанным принципам. Действительно, они могут быть менее разрушительными, чем многие кинетические атаки, и поэтому предпочтительны по гуманитарным соображениям. Вместо того, чтобы сбрасывать бомбы на вычислительный центр, чтобы отключить конкретную службу, тем самым вызывая значительный материальный ущерб и, возможно, гибель людей, вместо этого можно проникнуть или вывести из строя компьютерные системы таким образом, чтобы достичь тех же военных целей, но с меньшим ущербом. и долгосрочные побочные эффекты.

Download 1,84 Mb.

Do'stlaringiz bilan baham:
1   ...   31   32   33   34   35   36   37   38   ...   97




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish