Abstract
Computer network attacks (CNA) is a no doubt actual theoretical and practical topic today. Espionage, public and private computer-systems disruptions committed by states have been a real life. States execute CNA's involving its agents or hiring private hacker groups. However, the application of lex lata remains unclear in practice and still undeveloped in doctrine. Nevertheless the international obligations, which states have accepted under the UN Charter and other treaties as well as customs - with any related exemptions and reservations - are still in force and create a legal framework, which one cannot ignore. Taking into account the intensity level or the consequences of a CNA the later could be considered as an unfriendly, but legal doing, or, as a use of force (prohibited under the article 2(4) of the UN Charter), or - in the case the proper threshold is taken - as an armed attack (which gives the victim-state the right to use force in self-defence under the customs and the article 51 of the UN Charter). Researches in the field of lex lata applicability to the CNAs could highlight gaps and week points of the nowadays legal regime. The subject is on agenda in western doctrine, and it is a pity - not in Russian one - the number of publication here is still unsatisfied. The article formulates issues related to CNAs and the modern international legal regime. The author explores the definition, legal volume of the term CNA, highlights main issues, which have to be analyzed from the point of the contemporary law.
Highlights
Paper prepared for Informal High-Level Expert Meeting on Current Challenges to International Humanitarian Law,Cambridge, June 25-27, 2004. 18 р.38
Ещё одним важным моментом является В связи с этим анализу должны быть подвергнунеобходимость глубокого анализа сетевых компьютерных нападений (СКН) как об- ты любые ситуации, при которых использование щественного отношения и выделения в нём тех СКН отличается от использования уже известчерт, которые позволили бы отнести его к кате- ных методов и средств ведения войны, а также гории применения силы, независимо от того, на соответствующие обязательства государств в основе какой из существующих доктрин строить мирное время
– в-третьих, если СКН можно считать при- – необходимо изучить механизм действия менением силы, то будет ли оно считаться во- СКН и ответить на вопрос о том, является ли оружённым нападением? В каких ситуациях СКН методом или средством ведения войны
Summary
Международный университет МИТСО. 220099, Республика Беларусь, г. В зависимости от интенсивности характера последствий СКН могут являться или не являться нарушением запрета на применение силы (ст.[2] Устава ООН), могут даже достичь порога вооружённого нападения, при котором государства получают право применить самооборону 2. В качестве инструмента нападения ния (СКН) – ситуации, в которых компьютерная используется компьютер и характерная черта сеть используется для совершения нападения компьютеров – возможность взаимодействия на компьютерные системы с целью вывода их в компьютерной сети. Что право должно использующий возможные технологические уяз- охватывать лишь те ситуации, в которых регувимости в компьютере-жертве) можно добавить, лирование служит прямой общественной польчто СКН не охватывают ситуации физического зе. Например, не должны компьютерного зала (для последующей ясности подлежать правовому регулированию ситуации, будем именовать подобные нападения кинети- при которых субъект наносит вред самому себе ческими в противовес кибернетическим напа- или действует с согласия потерпевшего, деяния, дениям).
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have
Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.