[Vuosittainen päivitys] Kansainvälisen oikeuden ja kybertoiminnan risteys: Interaktiivinen kyberoikeuden työkalupakki

The Cyber Law Toolkit is a dynamic interactive web-based resource for legal professionals who work with matters at the intersection of international law and cyber operations. At its heart, the Toolkit currently consists of 19 hypothetical scenarios. Each scenario contains a description of cyber incidents inspired by real-world examples, accompanied by detailed legal analysis. The aim of the analysis is to examine the applicability of international law to the scenarios and the issues they raise. The Toolkit was formally launched on 28 May 2019 in Tallinn, Estonia. Its first general annual update was published on October 2, 2020.

en flag
nl flag
et flag
fi flag
fr flag
de flag
ru flag
es flag

Toimituksen huomautus: Kyberoikeuden työkalupakki on suunnattu ensisijaisesti kansainväliseen oikeuteen perehtyville oikeusalan ammattilaisille, ja se korjaa kansainvälisen verkkolakien välisen kuilun akatemian ja käytännön välillä. Vaikka tällä kansainvälisen oikeuden alalla on kasvava tutkimusryhmä, sen tuotokset eivät useinkaan ole helposti mukautettavissa kybervaaratilanteita päivittäin käsittelevien oikeusalan ammattilaisten tarpeisiin. Työkalupakki pyrkii kuromaan tämän aukon umpeen tarjoamalla helposti saatavilla olevia mutta tarkkoja käytännön ratkaisuja skenaarioihin, jotka perustuvat tosielämän esimerkkeihin kansainvälisen oikeuden kannalta merkityksellisistä kyberoperaatioista. Työkalupakin viimeisin yleinen vuosittainen päivitys julkaistiin 2.10.2020.

Ote Nato-osuuskunnan kyberpuolustuksen osaamiskeskuksesta (Nato CCDCOE)

Kyberoikeuden työkalupakki

Kyberlaki Toolkit on dynaaminen vuorovaikutteinen verkkopohjainen resurssi oikeusalan ammattilaisille, jotka työskentelevät kansainvälisen oikeuden ja kybertoiminnan risteyksessä. Työkalupakettia voidaan tutkia ja hyödyntää useilla eri tavoilla. Sen ytimessä se koostuu tällä hetkellä 19 hypoteettisesta skenaarioista. Jokaisessa skenaariossa on kuvaus verkkotapahtumista, jotka ovat innoittaneet todellisia esimerkkejä, ja niihin liittyy yksityiskohtainen oikeudellinen analyysi. Analyysin tavoitteena on tarkastella kansainvälisen oikeuden sovellettavuutta skenaarioihin ja niiden esiin nostamiin kysymyksiin.

Nykyiset esimerkkiskenaariot

Vaaleihin sekaantuminen: Valtiossa A järjestettävät suuret vaalit, valtio B suorittaa useita kybervälikohtauksia, joilla pyritään vaikuttamaan vaalitulokseen. Vaihtelevasti nämä toimet vaikuttavat vaalikampanjaan, vaalien hallintoon sekä (lopulta) vaalitulokseen. Tässä skenaariossa analysoidaan, voiko jokin yksittäisistä toimista yksin tai yhdessä toteutettavista toimista rikkoa useita kansainvälisen oikeuden sääntöjä, erityisesti velvollisuutta kunnioittaa muiden valtioiden suvereniteettia, kieltoa puuttua valtioiden sisäisiin asioihin, ja oikeus yksityisyyden yksityisyyttä.

Kybervakoilu vastaan hallituksen osastot: Sotilasyksikkö valtion B suorittaa kybervakoiluoperaation vastaan valtion A: n ulkoasiainministeriö ja sen alaiset järjestöt. Tässä operaatiossa saadut tiedot julkaistaan myöhemmin internetissä valtio B. Analyysissä tarkastellaan, rikkooko valtion B toiminta suvereniteettia, väliintulokieltoa sekä diplomaatti- ja konsulioikeutta.

Cyber Operations Against Power Grid: Valtion tiedustelupalvelut vaarantavat teollisen valvontajärjestelmän toimitusketjun toisessa valtiossa ja saavat siten käyttöönsä osan sähköverkostaan. Myöhemmät toiminnot laskevat verkon, mikä johtaa pitkittyneisiin sähkökatkoksiin. Skenaariossa pohditaan, voivatko tällaiset tapaukset merkitä muun muassa kiellettyä voimankäyttöä, puuttumista toisen valtion sisäisiin asioihin tai toisen valtion itsemääräämisoikeuden loukkaamista. Erityistä huomiota kiinnitetään siihen, onko olemassa itsenäinen velvoite pidättäytyä toteuttamasta toimia muiden valtioiden kriittistä infrastruktuuria vastaan kyberkeinoin.

Valtion epäonnistuminen avustamaan kansainvälistä järjestöä: Kansainvälinen järjestö joutuu verkkohyökkäysten uhriksi, joiden vaikutus olisi voinut ja olisi pitänyt estää isäntävaltio. Skenaariossa tutkitaan isäntävaltion due diligence -velvollisuutta ja sitä, voiko kansainvälinen järjestö turvautua vastatoimiin ja missä olosuhteissa.

Valtio tutkii ja jäljittelee kyberoperaatioita yksityisiä toimijoita vastaan alueellaan: Tässä skenaariossa tarkastellaan useita haitallisia kyberoperaatioita, jotka ovat peräisin yhden valtion alueelta ja jotka kohdistuvat yksityisiin yhteisöihin toisen alueen alueelle. Tutkinnan aikana ja sen jälkeen, kun rikoksesta epäilty valtio ei ole saanut yhteistyötä, uhrivaltio päättää tunkeutua rikoksesta epäillyn valtion verkostoihin ilman suostumusta. Uhrivaltio havaitsee tämän jälkeen, että epäillyn valtion sotilashenkilöstö oli osallisena joihinkin haitallisiin kyberoperaatioihin. Tässä skenaariossa analysoidaan valtion vastuusääntöjä, mukaan lukien alkuperävaltion myöntäminen ja vastuuaste, mahdollisesti rikottuja kansainvälisiä velvoitteita sekä uhrin valtion kykyä perustella vastatoimia vastatoimien lainsäädännön nojalla.

Kybervastatoimet vastaan ja mahdollistava valtio: Maa, jonka uskotaan omaavan erittäin kehittyneitä kybervalmiuksia, ei toistuvasti auta muita valtioita torjumaan alueeltaan peräisin olevia kyberhyökkäyksiä. Sen jälkeen, kun jälleen uusi ilkeä kyberoperaatio entisen valtion alueelta johtaa lukuisiin kuolonuhreihin ulkomailla, mainittu valtio joutuu laajamittaisen DDoS-hyökkäyksen kohteeksi. Skenaariossa tarkastellaan kansainvälistä due diligence -velvollisuutta kyberkontekstissa ja valtioiden kykyä ryhtyä vastatoimiin tämän velvoitteen rikkomisen vuoksi.

Valtion kehittämien hakkerointityökalujen vuoto: Tämä skenaario koskee valtion kehittämien hakkerointityökalujen vuotamista, valtion epäonnistumista tiedottamassa ohjelmistoyrityksille tuotteissaan olevia haavoittuvuuksia ja hakkerointityökalujen uudelleenkäyttöä rikollisiin tarkoituksiin. Tämän skenaarion oikeudellisessa analyysissä tarkastellaan due diligence -velvollisuutta, velvollisuutta noudattaa suvereniteettia ja interventiokieltoa.

Certificate Authority Hack: Skenaario analysoi kyberoperaatiota varmenneviranomaista vastaan, joka tarjoaa palveluja yksityisille ja julkisille tahoille, jossa on viitteitä siitä, että operaatio on tilannut tai hyödyntänyt valtio. Mitkä ovat asiaankuuluvat ihmisoikeusvelvoitteet kyberavaruudessa? Mitä muita kansainvälisiä velvoitteita on voitu rikkoa?

Taloudellinen kybervakoilu: Yksityiset tahot joutuvat valtion toimesta tai sen puolesta harjoittaman taloudellisen kybervakoilun kohteiksi. Missä olosuhteissa kybervakoilu voidaan katsoa valtion syyksi ja jälkimmäinen kansainvälisen oikeuden mukaan saattaa vastuuseen? Mitä toimenpiteitä uhrivaltio voi laillisesti toteuttaa vastauksena?

Cyber Weapons Review: State A kehittää uusia haittaohjelmia, jotka pystyvät fyysisesti tuhoamaan vihollisen sotatarvikkeita. Jos se vapautetaan, sen odotetaan kuitenkin johtavan myös tilapäiseen heikentymiseen siviilikytköinfrastruktuurin käytössä, jonka kautta se voi levitä tavoitteeseensa pääsemiseksi. Tässä skenaariossa otetaan huomioon valtion velvoitteet suorittaa asetarkastelu tällaisten kybervoimavarojen osalta mahdollisesti jo rauhan aikana, hyvissä ajoin ennen kuin ne voidaan tosiasiallisesti sijoittaa aseellisen konfliktin aikaan. Siinä tarkastellaan erityisesti sitä, onko tällainen haittaohjelma luonteeltaan umpimähkäinen ja siten kansainvälisen humanitaarisen oikeuden mukaan kielletty ase.

Surveillance Tools in Defiance of International Pactions -järjestön myynti: Kansainvälisestä kauppasaarrosta huolimatta valtio hankkii ja käyttää yksityisen tahon kehittämiä hyväksikäyttöjä poliittisten tavoitteidensa saavuttamiseksi. Tässä skenaariossa analysoidaan, rikkooko hyväksikäyttöjen käyttö virkaa tekevän valtion ihmisoikeusvelvoitteita vai muiden valtioiden itsemääräämisoikeutta. Siinä tarkastellaan myös sitä, mitkä valtiot ovat vastuussa kauppasaarron purkamisesta ja onko tietoverkkorikollisuutta koskevalla yleissopimuksella mitään vaikutusta asiaan.

Cyber Operations Against Computer Data: Yhteydessä aseellinen konflikti, yksi sotaistelija suorittaa useita kyberoperaatioita vastaan tietoaineistoja, jotka liittyvät toiseen sotaistoon. Näitä ovat muun muassa sotilaallisiin tarkoituksiin käytettävät tiedot, olennaiset siviilitiedot ja vihollisen propagandaa palvelevat tiedot. Tämän skenaarion analyysissä tarkastellaan sellaisten kyberoperaatioiden laillisuutta, joiden tarkoituksena on korruptoida tai poistaa erilaisia tietoaineistoja aseellisen konfliktin lain nojalla. Siinä keskitytään erityisesti kysymykseen siitä, voidaanko tietoja pitää aseellisen konfliktin lain tarkoittamana ”objektina” ja kuuluuko ne sellaisenaan sotilaallisen tavoitteen määritelmään.

Kyberoperaatiot aseellisen konfliktin lain liipaisimena: Kaksi valtiota ja yksi ei-valtiollinen toimija osallistuvat aseelliseen yhteenottoon, jossa yhdistyvät kyber- ja kineettiset operaatiot. Ulkovaltio antaa valtiosta riippumattomille ryhmille erilaisia taloudellisia ja sotilaallisia tukia sen taistelussa alueellista valtiota vastaan. Tässä skenaariossa tarkastellaan, laukaiseeko jokin merkityksellisistä tapahtumista aseellisen konfliktin lain soveltaminen, ja siinä tarkastellaan, olisiko tilanteesta katsottava joko kansainväliseksi vai ei-kansainväliseksi aseelliseksi selkkaukseksi.

Kiristysohjelmakampanja: Kunnallishallitukset ja terveydenhuollon tarjoajat yhdessä osavaltiossa joutuvat kiristysohjelmakampanjan, jonka valtiosta riippumaton ryhmä on käynnistänyt toisessa valtiossa. Kiristysohjelmakampanja poistaa ensimmäisen valtion kunnallis- ja terveydenhuoltopalvelut käytöstä. Skenaariossa selvitetään, miten kiristysohjelmakampanja saatetaan luokitella kansainvälisen oikeuden mukaan. Se tarkastelee ensin, onko kampanja jonkin valtiosta johtuvan kansainvälisen velvoitteen rikkomista. Sen jälkeen keskustellaan uhrivaltion mahdollisista oikeudellisista vastauksista.

Cyber Deception aikana aseellisen konfliktin: Kaksi valtiota ovat mukana aseellisessa konfliktissa. Suursotilaallisen hyökkäyksen aloittamisen helpottamiseksi yksi valtioista ryhtyy useisiin kyberpetosoperaatioihin toista valtiota vastaan. Tässä skenaariossa tarkastellaan, ovatko operaatiot kansainvälisen humanitaarisen oikeuden asiaa koskevien sääntöjen mukaisia, mukaan lukien petoksen kieltäminen ja kansainvälisesti tunnustettujen tunnusten, merkkien ja signaalien väärinkäytön kieltäminen.

Kyberhyökkäykset aluksia vastaan avomerellä: Tässä skenaariossa tarkastellaan kansainvälisen julkisoikeuden näkökulmasta useita kyberoperaatioita kauppa-aluksia ja sotalaivoja vastaan avomerellä. Siinä analysoidaan erityisesti lainkäyttövaltaan ja merenkulun vapauteen liittyviä kysymyksiä aavalla merellä sekä sitä, oliko kyberoperaatiot kiellettyä voimankäyttöä.

Kollektiiviset vastaukset kyberoperaatioihin: Valtio joutuu monenlaisten kyberoperaatioiden uhriksi ja pyytää liittolaisiltaan apua. Erityisesti valtio haluaa liittolaistensa jakavan kyberoperaatiot kollektiivisesti ja julkisesti rikoksentekijävaltiolle, panevat täytäntöön matkustuskieltoja ja varojen jäädytyksiä yksittäisiä tekijöitä vastaan ja ryhtyvän kollektiivisiin vastatoimiin vastuullista valtiota vastaan, jotta se saa lopettamaan kybertoiminnan toiminnot. Skenaariossa selvitetään näiden yhteisten kyberoperaatioiden lainmukaisuutta kansainvälisen oikeuden näkökulmasta.

Kyberoperaattoreiden oikeudellinen asema aseellisen konfliktin aikana: Tavanomaisen aseellisen konfliktin aikana valtio lähettää kolme henkilöryhmää sen kyberoperaatioihin vihollisvaltiota vastaan. Neljäs, siviiliryhmä, liittyy taisteluun ja käynnistää kyberoperaatiot samaa vihollista vastaan. Skenaariossa analysoidaan näiden neljän erityyppisen kyberoperaattorin tappavan kohdentamisen laillisuutta. Siinä keskitytään erityisesti asianomaisen henkilöstön asemaan ja tehtäviin.

Vihapuhe: Valtio A käyttää valtiossa B päämajaansa pitävää sosiaalisen median alustaa yllyttääkseen rotuun ja uskonnolliseen vihaan etnistä ja uskonnollista vähemmistöä kohtaan omalla alueellaan. Tästä seurannut väkivalta eskaloituu ei-kansainväliseksi aseelliseksi konfliktiksi, johon liittyy kyberoperaatioita valtion A ja aseelliseksi oppositioryhmäksi järjestäytyneiden etnisen ja uskonnollisen vähemmistön jäsenten välillä. Skenaariossa analysoidaan, johtuvatko tapaukset kansainvälisen oikeuden, muun muassa kansainvälisen ihmisoikeusoikeuden, kansainvälisen humanitaarisen oikeuden ja kansainvälisen rikosoikeuden loukkauksista.

Lisäksi Toolkit jakaa yli kaksikymmentä reaalimaailman tapausta, jotka ovat inspiroineet projektissa esitettyä analyysiä (ja skenaarioita). Näitä esimerkkejä ovat:

Brnon yliopistollisen sairaalan Ransomware-hyökkäys (2020)

Texasin kunnan kiristysohjelmahyökkäys (2019)

Afrikan unionin päämaja hakata (2018)

SamSamSamSam-kiristyshaittaohjelmat (2018)

Ranskan presidentinvaalivuoto (2017)

WannaCry (2017)

NotPetya (2017)

Operaatio Cloudhopper (2017)

Vihapuhe Intiassa (2017)

Etiopian toimittajien valvonta ulkomailla (2017)

Wu Yingzhuo, Dong Hao ja Xia Lei syyte (2017)

Triton (2017)

DNC-sähköpostivuoto (2016)

The Shadow Brokers julkaisemassa NSA:n haavoittuvuuksia (2016)

Hacking Team Hack (2015)

Sähköverkon verkkohyökkäys Ukrainassa (2015)

Liittopäivät Hack (2015)

Henkilöstöhallinnon tietomurto (2015)

Ukrainan parlamenttivaaleihin sekaantuminen (2014)

Kiinan PLA yksikkö 61398 syytteitä (2014)

Sony Pictures Entertainment hyökkäys (2014)

Terästehdas Saksassa (2014)

Shamoon (2012)

DigiNotar (2011)

Stuxnet (2010)

Georgian ja Venäjän välinen konflikti (2008)

Kyberhyökkäykset Viroa vastaan (2007)

Tietoja kyberoikeuden työkalupakista ja projektista

Toolkit käynnistettiin virallisesti 28. toukokuuta 2019 Tallinnassa, Virossa. Hanketta pyörittää viiden kumppanilaitoksen yhteenliittymä: Tšekin kansallinen kyber- ja tietoturvavirasto (NCISA), Punaisen Ristin kansainvälinen komitea (ICRC), Nato-osuuskunta Cyber Defence Centre of Excellence (Nato CCDCOE)), Exeterin yliopisto ja Wuhanin yliopisto. Projektiryhmän muodostavat päätoimittaja Dr. Kubo Mačák (Exeter), päätoimittaja Tomáš Minárik (NCISA) ja Skenaariotoimittaja Taťána Jančárková (NATO CCDCOE). Yksittäisiä skenaarioita ja Työkalupakkia on tarkastanut yli 30 ulkopuolisen asiantuntijan ja vertaisarvioijan tiimi. Toolkit on vuorovaikutteinen resurssi, jota kehitetään ja päivitetään jatkuvasti, ja sen ensimmäinen yleinen vuosittainen päivitys julkaistiin 2. lokakuuta 2020.

Lue lisää työkalupakista ja projektista Cyber Law Toolkitissa

Lisä lukeminen

Ennakoivasta havaitsemisesta tietomurron arviointeihin: arkaluonteisten tietojen etsiminen ja poistaminen Asceman avulla

Uusi NIST: Kyberturvallisuuden ja yritysten riskienhallinnan integrointi (ERM)

Lähde: Complex Discover

eDiscoveryn sulautumat, yritysostot ja investoinnit vuonna 2020

Since beginning to track the number of publicly highlighted merger, acquisition,...

Suhteellisuusteoria hankkii VerQU

According to Relativity CEO Mike Gamson, "It's imperative that the legal...

eDiscovery-yrityskeskittymät, yritysostot ja sijoitukset Q4 2020 -hankkeeseen

From Nuix and DISCO to Exterro and AccessData, the following findings,...

DISCO sulkee 100 miljoonan dollarin rahoituskierroksen

According to DISCO CEO Kiwi Camara, “Legaltech is booming now, and...

Uusi aikakausi eDiscoveryssa? Kehystys markkinoiden kasvu kuuden aikakausien linssin läpi

There are many excellent resources for considering chronological and historiographical approaches...

An eDiscovery Market Koko Mashup: 2020-2025 Maailmanlaajuiset ohjelmistot ja palvelut Yleiskatsaus

While the Compound Annual Growth Rate (CAGR) for worldwide eDiscovery software...

Perusviivan nollaaminen? eDiscoveryn markkinakoon mukautukset vuodelle 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Kotiin vai pois? eDiscovery Malliston markkinoiden mitoitukseen ja hinnoitteluun liittyvät näkökohdat

One of the key home (onsite) or away (remote) decisions that...

Viisi suurta lukee eDiscovery tammikuu 2021

From eDiscovery business confidence and operational metrics to merger and acquisition...

Viisi suurta lukua eDiscovery joulukuu 2020

May the peace and joy of the holiday season be with...

Viisi suurta lukua eDiscoveryssa marraskuulle 2020

From market sizing and cyber law to industry investments and customer...

Viisi suurta lukee eDiscovery lokakuussa 2020

From business confidence and captive ALSPs to digital republics and mass...

Vain ajan kysymys? HaysTackid käynnistää uuden palvelun tietomurtojen etsimistä ja tarkastelua varten

According to HaystackID's Chief Innovation Officer and President of Global Investigations,...

Se on Match! Keskittyminen eDiscovery-tarkastelun kokonaiskustannuksiin ja tarkistusoikeus Match

As a leader in remote legal document review, HaystackID provides clients...

Ennakoivasta havaitsemisesta tietomurron arviointeihin: arkaluonteisten tietojen etsiminen ja poistaminen Asceman avulla

A steady rise in the number of sensitive data discovery requirements...

A Running List: Top 100+ eDiscovery Providers

Based on a compilation of research from analyst firms and industry...

Ei niin erinomainen? eDiscoveryn operatiiviset mittarit talvella 2021

In the winter of 2021, eDiscovery Business Confidence Survey more...

Winter 2021 eDiscovery Business Luottamuskyselyn tulokset

This is the twenty-first quarterly eDiscovery Business Confidence Survey conducted by...

Yläviisikko? Yhteenlaskettu yleiskatsaus viiteen puolivuotiseen eDiscovery-hinnoittelututkimukseen

As we are in the midst of a pandemic that has...

Tasapainotus relevanssi ja todellisuus? Winter 2021 eDiscovery Hinnoittelukyselyn tulokset

Based on the complexity of data and legal discovery, it is...