TO THE QUESTION OF POSSIBLE INTERNATIONAL LEGAL QUALIFICATION OF CYBER ATTACKS AS A CRIME OF AGGRESSION AND INTERNATIONAL TERRORISM
Abstract and keywords
Abstract (English):
The article examines the political and legal aspects of the possible qualification of cyberattacks as acts of aggression and international terrorism. It is noted that cyber threats, which in the modern conditions of the development of the information and digital environment are considered in many national security doctrines as new challenges that threaten not only national interests, but also international law and order. It is concluded that modern trends in the development of international relations, taking into account the current state of scientific and technological progress, demonstrate the possibility of qualifying cyberattacks as acts constituting a crime of aggression or international terrorism.

Keywords:
terrorism, cyber terrorism, aggression, crime of aggression, cyber threats, international peace and security, international legal order
Text

Современные социально-экономические, геополитические, культурные и информационно-технологические процессы предопределяют новые и нарождающиеся риски и угрозы в отношении стабильности, правопорядка, суверенитета, территориальной целостности и независимости отдельных государств, что, в конечном счете, актуализирует потребность в концептуально-правовом осмыслении состояния безопасности в фокусе тех деструктивных проявлений международных отношений, которые посягают или создают угрозы для международного мира и безопасности всего человечества. На сегодняшний день безопасность на национальном уровне и в практике международных отношений определяется как сложное междисциплинарное явление социальной действительности, характеризуемое состоянием устойчивости и стабильности развития социальных систем, которое выражается через достаточность и адекватность мер предотвращения угроз и преодоления опасностей. В этом аспекте особый интерес вызывают киберугрозы, которые в современных условиях развития информационно-цифровой среды рассматриваются во многих национальных доктринах безопасности в качестве новых вызовов, угрожающих не только национальным интересам, но и международному правопорядку.

Многие государства проводят активную внутреннюю политику в области обеспечения кибербезопасности, предавая тем самым новый вектор в стратегии национальной безопасности. Так, например, в Международной стратегии США в области киберпространства от 2011 г. определено, что современные угрозы для кибербезопасности могут ставить в опасность международный мир и безопасность в большей вероятности, чем традиционные формы международных конфликтов, так как политико-военное противостояние переносится в киберпространство. При этом в документе отмечается, что киберугрозы по своей природе являются трансграничными, а как следствие – противодействие этим угрозам может быть эффективным только при активном сотрудничестве и взаимодействии с другими государствами, военными и гражданскими структурами в направлении повышения осведомленности и в целях организации работы по предупреждению киберугроз в формате развития средств и методов коллективной самообороны в киберпространстве [18].

В Стратегии информационной безопасности Японии от 2012 г. говорится о реальной опасности масштабных кибератак для Японии в свете зарубежных инцидентов (США и Южная Корея) и функциональной связи между многими аспектами экономической деятельности и социальной жизни, с одной стороны, и информационно-коммуникационными технологиями – с другой. В стратегии также закрепляются специальные меры противодействия крупномасштабным кибератакам, проявляемым в усилении контроля над киберпреступностью, международном взаимодействии в сфере обеспечения национальных интересов в киберпространстве, а также активном сотрудничестве между государством и частным сектором [19].  

В стратегии кибербезопасности Канады от 2010 г. отражена общественная опасность современных кибератак, заключаемая в наступлении тяжких для частных и публичных интересов последствий (в частности, подрыв электрических сетей, дезорганизация работы водоочистительных сооружений, сбои в работе телекоммуникационных сетей, повышение производственных издержек, нарушение конфиденциальности, потери интеллектуальной собственности и др.). Не без интереса будет отметить, что в стратегии предлагается дифференцировать все кибератаки по четырем типам: кибершпионаж, спонсируемый государством; военные действия, где кибератаки выступают центральным элементом военной стратегии; кибертерроризм; киберпреступления. При этом в зависимости от соотношения затраченных средств, квалификации злоумышленников и достигнутого результата с учетом поставленной цели все кибератаки предлагается подразделить по четырем видам: низкозатратные кибератаки (хакерский инструментарий можно приобрести по приемлемой цене или скачать с Интернета), легко совершаемые кибератаки (злоумышленники обладают только базовыми навыками и могут совершить атаки, причиняющие или могущие причинить значительный ущерб), эффективные кибератаки (незначительные в плане организации и осуществления атаки против компьютерных систем могут вызвать широкомасштабные последствия), кибератаки с низким риском (сложные атаки, которые минимизируют вероятность выявления злоумышленников посредством реализации сложных схем сокрытия своих следов и использования пробелов в национальном законодательстве и международно-правовом режиме) [16].    

В условиях осложнения международных отношений, динамики процессов глобализации и трендов научно-технического прогресса актуализируется потребность в переосмыслении традиционных угроз, посягающих на международный мир, выступающих элементом международного правового порядка. Среди традиционных угроз для международного мира в современной правовой науке и политической мысли принято относить преступление агрессии и международный терроризм [9; 22]. Каждая из представленных форм агрессивной политики совершается против суверенитета, территориальной целостности и политической независимости другого государства, что приводит или может приводить (создает угрозу) к различным проявлениям осложнения международных отношений, вплоть до открытого вооруженного противостояния.

Рассмотрим каждую из представленных угроз, посягающих или создающих опасность для международного мира и безопасности и совершаемых посредством применения компьютерных сетевых атак с позиции международно-правовой регламентации отношений, связанных с запрещением вооруженной агрессии и актов международного терроризма.

1. Возможность квалификации кибератак в качестве акта агрессии.

В исторической ретроспективе в международном публичном праве указанные формы агрессивной политики подвержены нормативно-правовому запрещению и (или) политико-декларативному осуждению. Например, агрессивная война имеет давнюю историю политико-правового запрещения, включая ее криминализацию. Еще в 1928 г. был принят Пакт Бриана-Келлога, предусматривающий отказ от войны в качестве средства национальной политики. В дальнейшем агрессия – противоправное применение вооруженных сил против другого государства – была криминализирована в качестве международного преступления в результате работы Нюрнбергского и Токийского трибуналов (трибуналы ad hoc, состоявшиеся в результате окончания Второй мировой войны). В 1974 г. Генеральной Ассамблеей ООН была принята специальная резолюция, определяющая агрессию как противоправное явление внешней политики. В дальнейшем агрессия была криминализирована на международном уровне в результате принятия в 1998 г. Римского Статута Международного уголовного суда. В 2010 г. была принята резолюция (резолюция RC/Res.6), определяющая нормативную дефиницию преступления агрессии. В соответствии с данным положением преступление агрессии означает планирование, подготовку, инициирование или осуществление лицом, которое в состоянии фактически осуществлять руководство или контроль за политическими или военными действиями государства, акта агрессии, который в силу своего характера, серьезности и масштабов является грубым нарушением Устава Организации Объединенных Наций. При этом акт агрессии означает применение вооруженной силы государством против суверенитета, территориальной неприкосновенности или политической независимости другого государства или каким-либо другим образом, несовместимым с Уставом Организации Объединенных Наций. Резолюция регламентирует, что любое из действий, отраженных в резолюции 3314 (XXIX) Генеральной Ассамблеи ООН от 14 декабря 1974 года, будет квалифицироваться как акт агрессии.

С позиции современного международного уголовного права агрессия рассматривается как международное преступление, то есть как деяние, криминализация которого осуществлена на национальном уроне, а не международном, что обуславливает распространение режима международной юрисдикции в отношении физических лиц, ответственных за деяния, сообразующие объективную сторону преступления агрессии [8, с. 143-148].   

В резолюции Генеральной Ассамблеи ООН «Определение агрессии» от 1974 г. дается легальное определение агрессии (ст. 1), а также неисчерпывающий перечень актов агрессии (ст. 3). Буквальное толкование данных актов на первый взгляд не позволяет прийти к выводу о возможном рассмотрении кибератаки в качестве акта агрессии, поскольку речь идет о традиционном применении вооруженной силы. Однако необходимо понимать и тот факт, что данный перечень не является исчерпывающим и Совет Безопасности ООН может определить, что другие акты представляют собой агрессию согласно положениям Устава ООН (ст. 4). На международном уровне прослеживается тенденция к признанию использования компьютерных сетевых атак в качестве акта агрессии. Так, например, не так давно было принято «Таллиннское руководство по применению юридических норм международного права к военным действиям в киберпространстве», в котором определено, что использование силы может охватывать действия, совершенные в киберпространстве и приводящие к последствиям, сравнимым с последствиями от традиционного применения вооруженной силы [23].

Учитывая цифровую трансформацию социальных отношений и широкое распространение кибератак по всему миру, приводящее к материальным, организационным и репутационным потерям, а также изменение военных доктрин и стратегий национальной безопасности, в которых киберпространство рассматривается как перспективный театр военно-технологического противодействия в условиях усиливающегося геополитического противостояния, в теории международного уголовного права компьютерные сетевые атака (кибератаки) предлагается рассматривать в качестве актов возможной агрессии.         

Так, например, ряд исследователей в области международно-правовой регламентации ответственности за преступление агрессии отмечают, что природа вооруженных нападений претерпевает закономерные изменения в связи с активным применением информационно-технологических средств против объектов информационно-критической инфраструктуры других государств. В теории международного уголовного права аргументируется позиция, в соответствии с которой кибератаки могут быть квалифицированы в качестве разновидности вооруженного нападения при условии, что такие нападения приводят к характерным для традиционного применения силы последствиям. К таковым, в частности, предлагается относить отключение компьютеров, управляющих гидротехническими сооружениями и плотинами, что приводит к затоплению населенных пунктов, подрыв информационной безопасности, дезорганизацию военной инфраструктуры и подрыв экономической системы не в меньшей степени, чем непосредственное применение вооруженных сил [14, p. 34; 17, p. 212; 21, p. 390-400].

С другой стороны, также высказываются позиции квалифицировать кибератаки как невооруженные формы агрессии. Так, С.Г. Тимошков отмечает, что современное понятие агрессии может и должно охватывать кибератаки, что обусловлено усложнением межгосударственных отношений в условиях глобализации и развитием научно-технологического прогресса. Вмешательство во внутренние дела государства либо подрыв государственного суверенитета на современном этапе могут быть осуществлены с помощью кибератаки, которую при определенных условиях можно квалифицировать как акт агрессии, имеющий невооруженный характер. При этом, ущерб от кибератаки должен быть соизмерим с вооруженным нападением, а также может выражаться в подрыве инфраструктуры целого государства, в том числе системы противоракетной обороны страны [12, c. 10-11]. Таким образом, автор предлагает новый подход к пониманию агрессии через ее невооруженный характер. Несмотря на актуальность данного подхода, обусловленного современными реалиями осложнения международных отношений в результате совершаемых инцидентов в киберпространстве, в то же время данное видение акта агрессии (акт агрессии невооруженного характера) представляется релевантным и противоречащим самой сущности агрессии как формы политического насилия вооруженного характера. Между тем автора можно поддержать в том плане, что современные вооруженные конфликты носят гибридный характер, выражаемый в использовании различных форм и средств ведения боевых действий, при этом кибернетическому оружию отводится ключевое значение в контексте реализации концепции и стратегии сетецентрической войны.

Несмотря на академический соблазн признать кибератаки в качестве возможного акта агрессии, в то же время необходимо понимать, что правовая сущность агрессии как преступления против международного мира выражается ни столько в объективной стороне (применение вооруженной силы одним государством против другого), сколько в контекстуальном элементе, выступающим специальным признаком международного преступления (помимо признаков corpus delicti). Контекстуальный элемент международного преступления представляет собой определенное условие, которое должно сопутствовать совершению самого деяния и это предопределяет его наивысшею общественную (международную) опасность. Применительно к преступлению агрессии контекстуальный элемент охватывает направленность применения вооруженной силы против суверенитета, территориальный целостности и политической независимости другого государства, подтверждением чего является вероятная квалификация такого применения вооруженных сил в качестве деяния, посягающего на международный мир, то есть как агрессивная война. По этой причине с позиции de-jure ординарные, простые или систематически совершаемые кибератаки, которые не посягают или не способны посягнуть на национальные интересы другого государства, выражаемые в его суверенитете, политической независимости и сохранении территориальной целостности, следует квалифицировать только как недружественный акт.

2. Возможность квалификации кибератак в качестве терроризма. 

Международный терроризм представляет собой собирательное понятие, охватывающее различные преступления террористического характера, криминализированные на международном уровне. Конвенционный механизм противодействия терроризму представлен большим количеством международных договоров универсального и регионального характера. Ныне заключено 40 «антитеррористических» международных договоров, из них: 18 договоров, подписанных в рамках правотворческой работы под эгидой Организации Объединенных Наций, и 22 региональных документа. Многие вопросы относительно межгосударственного сотрудничества и развития национальных мер в борьбе с терроризмом находят свое отражение в специальных декларациях и резолюциях ООН.

В плане обеспечения международного мира и безопасности человечества особое значение имеет принятая в 1994 г. Декларация о мерах по ликвидации международного терроризма [1]. В документе отражено, что пресечение актов международного терроризма, совершенных как прямо, так и косвенно государствами, служит одним из важнейших элементов для поддержания международного мира и безопасности. В сущности, данная декларация, не давая легального определения международному терроризму, демонстрирует общую опасность для международного правового порядка. С позиции современного уголовного права криминальные акты террористического характера относятся к категории конвенционных преступлений, под которыми следует понимать деяния, выражающие международную опасность (способны причинить вред охраняемым международным правом отношениям) и запрещенные специальными международно-правовыми актами. Криминализация таких деяний на конвенционном уровне одновременно предопределяет зарождение международных обязательств в отношении государства, связанных с необходимостью противодействия подобным деяниям посредством имплементации нормативных положений в национальное законодательство.       

Несмотря на широкое освещение проблем распространения кибертерроризма в контексте с низкой эффективностью национальных правоохранительных систем в противодействии этому явлению, единого понятия данного феномена всё ещё не выработано. О сложности, связанной с правовой определенностью этого явления, свидетельствует широкий разброс понятий кибертерроризма, представленных в академической сфере и выражающих разную сущность этого явления. Однако обобщение различных подходов к пониманию политико-правовой сущности этого явления и его концептуально-правовых определений позволяет констатировать, что терроризм, проявляемый в информационном пространстве посредством интенсивного применения информационно-коммуникационных технологий, зачастую по-разному определяется в зависимости от выбранной парадигмы мышления и инструментально-функционального подхода. В этом аспекте данный объект начинает рассматриваться с позиции преобладающих в академической сфере общих идей или партикулярных представлений, что предопределяет терминологическую путаницу в плане сближения с такими понятиями, как кибервмешательство, кибератака, кибервойна, киберинцидент, киберагрессия [3, c. 44-47; 20, p. 40].

Вместе с тем указанные понятия отражают реальные явления социальной действительности, проявляемые в информационно-коммуникационном пространстве, которое, в свою очередь, в современных условиях развития научно-технического прогресса выступает самостоятельной сферой политико-правового взаимодействия среди субъектов международных отношений.

Кибертерроризм является разновидностью киберпреступности, выступающего родовым понятием по отношению к первому.     

На сегодняшний день отсутствует единая международная конвенция, регламентирующая отношения в сфере противодействия киберпреступности. Однако политико-правовое противодействие конкретным актам, совершаемым в информационном пространстве и квалифицируемым как киберпреступления, находит свое отражение в пяти региональных конвенциях в сфере противодействия компьютерным преступлениям (Конвенция Совета Европы «О преступности в сфере компьютерной информации» (ETS N 185) от  23 ноября 2001 г. (далее по тексту – Конвенция Совета Европы) [4], Конвенция Африканского союза «О кибербезопасности и защите персональных данных» от 27 июня 2014 г. (далее по тексту – Конвенция Африканского союза) [5], Соглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации от 1 июня 2001 г. (далее по тексту – Соглашение СНГ) [10], Конвенция Лиги арабских государств «О борьбе с преступлениями в области информационных технологий» от 2010 г. (далее по тексту – Конвенция Лиги арабских государств) [13] и Соглашение между Правительствами государств-членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечения международной информационной безопасности от 2009 г. (далее по тексту – Соглашение ШОС) [11].  

Сравнительно-правовой анализ вышеуказанных региональных конвенций позволяет прийти к выводу о разных подходах нормативно-правовой регламентации деяний в качестве киберпреступлений.

С одной стороны, усматриваются общие моменты политико-правового определения деяний в качестве компьютерных преступлений. Здесь, в частности, необходимо отметить унифицированный подход (но при дифференциации конститутивных признаков конкретных составов преступлений) в выделении трех групп киберпреступлений: акты против конфиденциальности, целостности и доступности компьютерных данных и систем; действия, совершаемые через применение компьютеров, для извлечения личной или финансовой выгоды, а равно причинения вреда; акты, связанные с компьютерным контентом.

С другой стороны, усматриваются разные подходы в определении преступлений, связанных с компьютерным контентом (аффилированные с другими преступлениями). Например, в ст. 3 Конвенции Африканского союза к таким преступлениям относятся разжигание ненависти с помощью использования компьютерных технологий, а также производство, распространение или хранение детской порнографии. Конвенция Совета Европы к таковым относит только правонарушения, связанные с детской порнографией (ст. 9). Напротив, соглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации такой группы преступлений не содержит.

Вместе с тем обращает на себя внимание региональный опыт противодействия компьютерным преступлениям, связанным с террористической деятельностью. Так, ст. 15 Конвенции Лиги арабских государств раскрывает юридическое содержание преступлений, связанных с терроризмом, совершенных путем информационных технологий. К таким преступлениям относятся: распространение и пропаганда идей и принципов террористических групп; финансирование и подготовка террористических операций, а равно обеспечение связи между террористическими организациями; распространение методов изготовления взрывчатых веществ в целях использования в террористических операциях; распространение религиозного фанатизма, разногласий и религиозной вражды. Обязательным контекстным признаком выступает условие совершения этих деяний, которое выражается в использовании информационных технологий. В части 1 ст. 2 этого документа дается легальное определение информационным технологиям, под которыми понимаются любые материальные или виртуальные средства, а также группа взаимосвязанных средств, которые используются для хранения, сортировки, упорядочивания, извлечения, обработки, преобразования и обмена информацией в соответствии с командами и инструкциями, действующими в этом отношении.

В Конвенции Африканского союза также имеется специальная норма, регламентирующая адаптационную связь компьютерных преступлений с отдельными преступлениями террористического характера. Показательным в этом плане примером является норма п. «b» ч. 1 ст. 30 этого документа, где определено, что государства-участники должны принять необходимые нормативно-правовые меры, закрепляющие в качестве отягчающего обстоятельства использование информационно-коммуникационных технологий для совершения краж, мошенничества, сокрытия похищенного имущества, злоупотребления доверием, вымогательства, отмывания денег и терроризма.

Особый интерес обращает на себя Соглашение между Правительствами государств-членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечения международной информационной безопасности от 2009 г. В отличие от вышеуказанных конвенций, в этом документе дается рабочее определение информационного терроризма, под которым понимается использование информационных ресурсов и (или) воздействие на них в информационном пространстве в террористических целях. В соответствии со вторым пунктом Приложения № 2 «Перечень основных видов угроз в области международной информационной безопасности, их источников и признаков» данного соглашения признаками рассматриваемой угрозы являются использование информационных сетей террористическими организациями для осуществления террористической деятельности и привлечения в свои ряды новых сторонников; деструктивное воздействие на информационные ресурсы, приводящее к нарушению общественного порядка; контролирование или блокирование каналов передачи массовой информации; использование сети Интернет или других информационных сетей для пропаганды терроризма, создания атмосферы страха и паники в обществе, а также иные негативные воздействия на информационные ресурсы. Данное соглашение принципиально отличается от других региональных конвенций ещё и в том плане, что здесь проводится разграничение информационного терроризма от смежных угроз в области международной информационной безопасности. В частности, информационный терроризм по смыслу этого соглашения следует отличать от информационной войны, информационной преступности, использования доминирующего положения в информационном пространстве в ущерб интересам и безопасности других стран, распространения информации, наносящей вред общественно-политической и социально-экономической системам, духовной, нравственной и культурной среде других государств, а также от угрозы безопасному, стабильному функционированию глобальных и национальных информационных инфраструктур, имеющих природный и (или) техногенный характер.

Отдельно следует сказать о сложившемся международном конвенционном механизме противодействия терроризму. В большинстве случаев международные конвенции ориентированы на выявление, предупреждение, пресечение, расследование и раскрытие преступлений террористического характера. Вместе с тем в определенных случаях акты кибертерроризма также подпадают под регулятивное действие некоторых конвенций. Например, кибератаки на IT-системы или базы данных могут оказать негативное влияние на объекты реального мира, что объясняется функциональной связью между IT-системой и самой инфраструктурой управления. По этой причине атаки на IT-системы самолетов или аэропортов подпадают под понятие терроризма в рамках Конвенции о борьбе с незаконными актами, направленными против безопасности гражданской авиации, 1971 года [6].  Кибератаки на систему управления атомными электростанциями и против безопасности морского судоходства также можно квалифицировать как террористические акты в соответствии с Международной Конвенцией о борьбе с актами ядерного терроризма от 2005 г. и Конвенцией о борьбе с незаконными актами, направленными против безопасности морского судоходства, от 1988 г. Действительно, в правовой норме п. «b» ч. 1 ст. 2 Международной Конвенции о борьбе с актами ядерного терроризма от 2005 г. определено, что в качестве преступления в соответствии с положениями данной Конвенции следует квалифицировать любое незаконное и умышленное использование радиоактивного материала или устройств, что приводит или может привести к высвобождения радиоактивного материала. Расширенная интерпретация данной нормы в современных условиях позволяет квалифицировать в качестве преступления террористического характера использование информационно-коммуникационных технологий для завладения всей системой электронного управления ядерным объектом в целях его использования или повреждения с тем, чтобы произошло высвобождение или была создана опасность высвобождения радиоактивного материала. Тоже можно сказать и о возможности регулятивного расширения Конвенции о борьбе с незаконными актами, направленными против безопасности морского судоходства, от 1988 года [7]. Здесь обращает на себя внимание норма п. «е» ч. 1 ст. 3 этого документа, которая определяет, что в качестве криминального акта следует рассматривать действия, связанные с разрушением морского навигационного оборудования, а также нанесением ему серьезного повреждения или созданием серьезных помех его эксплуатации, если любой такой акт может угрожать безопасному плаванию судна. В конвенции не говорится о характере такого действия, поэтому возможно допущение о совершении не только физических действий, но и дистанционных актов электронного вмешательства в навигационные системы управления.

Однако, если исходить из более широкого определения кибертерроризма, которое охватывает не только компьютерные сетевые атаки на объекты социальной инфраструктуры, но и действия, связанные с распространением пропаганды идей терроризма, вербовкой, финансированием, обучением потенциальных террористов и подстрекательством к совершению террористических актов, то в этом ключе закономерно сделать допущение о возможности расширенного регулятивного действия ряда конвенций. В этом аспекте следует отметить Конвенцию о борьбе с финансированием терроризма от 1999 г., регламентирующую криминализацию любых действий, связанных со сбором и предоставлением средств для совершения преступлений террористического характера. В данном документе нет указания на использование интернет-пространства в целях сбора средств для террористических целей, но такую возможность нельзя исключать, так как современные террористические организации все больше и интенсивней уходят в теневой сегмент интернета, где создают различного рода ресурсы, ориентированные на финансирование терроризма. Схожая ситуация прослеживается и с Конвенцией Совета Европы о предупреждении терроризма от 2005 г., в которой регламентируются меры борьбы с вербовкой и подготовкой террористов, а также с подстрекательством к совершению террористического преступления. Исходя из буквального толкования нормативных положений ст. ст. 5-7 данного документа, следует сделать логическое допущение о возможности осуществления вербовки, подготовки и подстрекательства посредством использования информационно-коммуникационных технологий, включая информационные сети. В специальном отчете Управления ООН по наркотикам и преступности от 2013 года [2] отмечается, что террористы используют различные варианта методов, с помощью которых происходит мобилизация и сбор средств и ресурсов. К таковым методам, в частности, относятся прямые просьбы о пожертвованиях, электронная коммерция, использование действующих в Интернете платежных инструментов, а также посредничество благотворительных организаций.     

В заключении следует отметить, что указанные деяния, посягающие на национальную безопасность и международный мир, исторически связаны с традиционными формами проявления противоправного поведения, которые могут выражаться в проведении стратегических операций, сражений, боевых действий (в отношении преступления агрессии) и совершении взрывов, поджогов и других действий, устрашающих население и создающих опасность гибели человека, причинения значительного имущественного ущерба либо наступления иных тяжких последствий (относительно терроризма). Однако современные тенденции развития международных отношений с учетом нынешнего состояния научно-технического прогресса демонстрируют возможность квалификации кибератак в качестве актов, составляющих преступление агрессии или международный терроризм. На сегодняшний день в системе международного публичного права отсутствуют специальные конвенции, регламентирующие противодействие кибертерроризму. Однако, учитывая амбивалентность данного деяния (которая выражается, с одной стороны, в том, что в феномене усматриваются признаки терроризма в целом, а с другой – противоправные акты совершаются посредством применения информационно-коммуникативных технологий в сети Интернет), международно-правовое регулирование противодействия этому явлению становится целесообразным рассматривать в рамках конвенционного механизма борьбы с различными видами терроризма.

References

1. Declaration on Measures to Eliminate International Terrorism (adopted 9 December 1994). Official website of the United Nations. – URL: https://www.un.org/ru/documents/decl_conv/declarations/terrdec1.shtml

2. The use of the Internet for terrorist purposes (adopted 2013). United Nations Office on Drugs and Crime. – URL: https://www.unodc.org/documents/terrorism/Publications/Use_of_Internet_for_Terrorist_Purposes/Use_of_the_internet_for_terrorist_purposes_Russian.pdf

3. Kapustin A.Ya. On the question of the international legal concept of threats to international information security. Journal of foreign legislation and comparative jurisprudence. 2017, no. 6, pp. 44-51.

4. Convention on crime in sphere of computer information. ETS, no. 185 (adopted Budapest, 23 November 2001). – URL: https://base.garant.ru/4089723/.

5. African Union Convention on cybersecurity and personal data protection (adopted Malabo, 27 June 2014). University of Oxford. – URL: https://www.sbs.ox.ac.uk/cybersecurity ca-pacity/system/files/African%20Union%20Convention%20 on%20CyberSecurity%20%26%20Personal%20Data%20 Protection_1.pdf.

6. Convention for the suppression of unlawful acts against the safety of civil aviation (adopted 23 September 1971). – URL: http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=INT&n=15384#005911886845499725

7. Convention for the suppression of unlawful acts against the safety of maritime navigation (adopted 10 March 1988). – URL: http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=INT&n=15694#022063366524796812

8. International criminal law: textbook for undergraduate and graduate programs / Ed. A.V. Brilliantova. Moscow: Yurayt Publishing House, 2016. 358 p.

9. Suvorov V.A. Criminal responsibility for an act of international terrorism. Candidate thesis. 12.00.08. Krasnodar, 2019. 25 p.

10. The agreement on cooperation of the State Parties of the Commonwealth of Independent States in fight against crimes in the field of computer information (adopted 1 June 2001). – URL: https://base.garant.ru/12123778/

11. The agreement between the governments of state members of the Shanghai Cooperation Organization on cooperation in the field of ensuring the international information security (adopted Yekaterinburg, 16 June 2009). Bulletin of international treaties. 2012. no. 1. pp. 13 - 21.

12. Timoshkov S.G. Aggression as an international crime. Candidate thesis. 12.00.10. Moscow, 2017. 28 p.

13. Arab Convention on Combating Information Technology Offences (adopted 21 December 2010). – URL: https://www.asianlaws.org/gcld/cyberlawdb/GCC/Arab%20Convention%20on%20Combating%20Information%20Technology%20Offences.pdf

14. Brownlie L. International Law and the Use of Force by States. Oxford : Clarendon Press, 1991. – 560 p.

15. Blanck L.R. International Law and Cyber Threats from non-states Actors. Int’L L. Stud. 2013, vol. 89, no. 406, pp. 406-409.

16. Canada’s Cyber Security Strategy. For a stronger and more prosperous Canada. – URL: https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map/canadaNCSS.pdf

17. Dinstein Y. War, Aggression and Self-Defence. Fifth Edition. Cambridge: Cambridge University Press. 2011. 363 p.

18. International strategy for cyberspace. Prosperity, Security, and Openness in a Networked World. May 2011. – URL: https://obamawhitehouse.archives.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf

19. Information Security Strategy for Protecting the Nation. May 11, 2010. – URL: https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map/New_Strategy_English_Japan.pdf

20. Kerschischnig G. Cyberthreats and International Law. Hague: Eleven International Publishing, 2012. 386 p.

21. Lilienthal G., Nehaluddin A. Cyber-attack as Inevitable Kinetic War. Computer Law & Security Review. 2015, vol. 31, iss. 3, pp. 390-400.

22. Sayapin S. Crime of Aggression in International Criminal Law: Historical Development, Comparative Analysis and Present State. Springer Interna¬tional Publishing Switzerland, 2014. 352 p.

23. Tallinn manual on the international law applicable to cyber warfare. 2013. – URL: http://csef.ru/media/articles/3990/3990.pdf


Login or Create
* Forgot password?