[Ежегодное обновление] Пересечение международного права и кибер-операций: интерактивный инструментарий по киберправу

The Cyber Law Toolkit is a dynamic interactive web-based resource for legal professionals who work with matters at the intersection of international law and cyber operations. At its heart, the Toolkit currently consists of 19 hypothetical scenarios. Each scenario contains a description of cyber incidents inspired by real-world examples, accompanied by detailed legal analysis. The aim of the analysis is to examine the applicability of international law to the scenarios and the issues they raise. The Toolkit was formally launched on 28 May 2019 in Tallinn, Estonia. Its first general annual update was published on October 2, 2020.

en flag
nl flag
et flag
fi flag
fr flag
de flag
ru flag
es flag

Примечание редактора: Пособие по киберправу предназначено прежде всего для практикующих юристов, имеющих рабочие знания в области международного права, и предназначено для устранения разрыва между академическими кругами и практикой в том, что касается международного киберправа. Несмотря на растущий объем исследований в этой области международного права, его результаты зачастую нелегко адаптируются к потребностям юристов-практиков, ежедневно сталкивающихся с киберинцидентами. Пособие предпринята попытка устранить этот пробел путем предоставления доступных, но точных практических решений сценариев, основанных на реальных примерах кибер-операций, имеющих отношение к международному праву. Последнее общее ежегодное обновление Набора инструментальных средств было опубликовано 2 октября 2020 года.

Выдержка из Центра передового опыта в области киберзащиты НАТО (CCDCOE НАТО)

Инструментарий по киберправу

Cyber Law Toolkit является динамичным интерактивным веб-ресурсом для юристов, которые занимаются вопросами на стыке международного права и кибер-операций. Набора инструментальных средств можно изучить и использовать различными способами. В его основе в настоящее время он состоит из 19 гипотетических сценариев. Каждый сценарий содержит описание киберинцидентов, вдохновленное реальными примерами, сопровождаемое подробным юридическим анализом. Цель анализа заключается в изучении применимости международного права к сценариям и возникающим в них вопросам.

Текущие примеры сценариев

Вмешательство в выборах: В преддверии крупных выборов в штате А государство В проводит серию киберинцидентов, направленных на влияние на результаты выборов. Эти действия в той или иной степени влияют на избирательную кампанию, управление выборами, а также (в конечном счете) на результаты выборов. При анализе этого сценария рассматривается вопрос о том, могут ли какие-либо конкретные действия, индивидуально или совместно взятые, представлять собой нарушение ряда норм международного права, в частности обязательства уважать суверенитет других государств, запрещения вмешательства во внутренние дела государств и право частных лиц на неприкосновенность частной жизни.

Кибершпионаж против правительственных департаментов: Военное подразделение государства В проводит кибершпионскую операцию против министерства иностранных дел государства А и подведомственных ему организаций. Данные, полученные в ходе этой операции, позднее публикуются в Интернете государством B. В ходе анализа рассматривается вопрос о том, нарушает ли операция государства B суверенитет, запрет на вмешательство и дипломатическое и консульское право.

Кибероперации против электросети: разведывательные службы государства компрометируют цепочку поставок промышленной системы контроля в другом государстве, тем самым получая доступ к части ее электрической сети. Последующие операции сбивают сеть, что приводит к длительным отключения электроэнергии. В сценарии рассматривается вопрос о том, могут ли такие инциденты быть равнозначными, в частности, запрещенному применению силы, вмешательству во внутренние дела другого государства или нарушению суверенитета другого государства. Особо рассматривается вопрос о том, существует ли отдельное обязательство воздерживаться от проведения операций против критической инфраструктуры других государств с помощью кибер-средств.

Неспособность государства оказывать помощь международной организации: международная организация становится жертвой кибератак, последствия которых могли и должны были быть предотвращены принимающим государством. Сценарий исследует обязательство принимающего государства проявлять должную осмотрительность, а также вопрос о том, может ли международная организация прибегать к контрмерам и при каких обстоятельствах.

Государство расследует и отчитается на кибер-операции против частных субъектов на своей территории: в этом сценарии рассматривается ряд злонамеренных кибер-операций, происходящих с территории одного государства и нацеленных на частные организации на территории другого государства. В ходе расследования и после того, как государство, подозреваемое в преступлении, не получило сотрудничества, потерпевшее государство принимает меры по проникновению в сети подозреваемого государства-правонарушителя без согласия. После этого государство-жертва обнаруживает, что военный персонал подозреваемого государства-нарушителя был причастен к некоторым злонамеренным кибероперациям. В этом сценарии анализируются нормы об ответственности государств, включая присвоение и степень ответственности государства происхождения, международные обязательства, которые могли быть нарушены, и способность потерпевшего государства оправдывать свои ответные меры в соответствии с правом контрмер.

Киберконтрмеры против и стимулирующее государство: страна, которая, как считается, обладает высокоразвитыми кибератаками, неоднократно не оказывает другим государствам помощи в борьбе с кибератаками, исходящими с ее территории. После очередной злонамеренной кибероперации с территории бывшего государства, которая приводит к многочисленным жертвам за рубежом, это государство подвергается крупномасштабной DDoS-атаке. Сценарий учитывает международное обязательство проявлять должную осмотрительность в киберпространстве и способность государств принимать контрмеры в ответ на нарушения этого обязательства.

Утечка разработанных государством инструментов взлома: Этот сценарий касается утечки разработанных государством инструментов взлома, неспособности государства информировать компании-разработчики программного обеспечения об уязвимостях в их продуктах и перепрофилирования средств взлома в преступных целях. Правовой анализ этого сценария исследует обязательство проявлять должную осмотрительность, обязательство уважать суверенитет и запрещение вмешательства.

Hack Certificate Authority: Сценарий анализирует кибер-операцию с центром сертификации, предоставляющим услуги частным и государственным организациям, с указанием того, что операция была заказана или использована государством. Каковы соответствующие обязательства в области прав человека в киберпространстве? Какие другие международные обязательства могли быть нарушены?

Экономический кибершпионаж: частные субъекты становятся объектами экономического кибершпионажа со стороны государства или от его имени. При каких обстоятельствах кибершпионаж может быть присвоен государству, а последнее - нести ответственность по международному праву? Какие меры, если таковые имеются, может принять государство-потерпевший на законных основаниях в ответ?

Cyber Weans Review: State A разрабатывает новые вредоносные программы, способные к физическому уничтожению военной техники противника. Вместе с тем, если оно будет освобождено, оно также приведет к временному ухудшению использования гражданской киберинфраструктуры, через которую оно может распространиться для достижения своей цели. Этот сценарий учитывает обязательства государств по проведению обзора вооружений в отношении киберпотенциала такого рода, потенциально уже в мирное время, задолго до того, как они могут быть фактически развернуты во время вооруженного конфликта. В частности, в нем рассматривается вопрос о том, является ли такое вредоносное ПО оружием, которое по своей сути является неизбирательным и поэтому запрещено международным гуманитарным правом.

Продажа средств наблюдения в нарушение международных санкций: несмотря на международное эмбарго, государство закупает и использует эксплуаты, разработанные частным субъектом, для достижения своих политических целей. При анализе этого сценария рассматривается вопрос о том, нарушает ли использование эксплойтов обязательства государства-нарушителя в области прав человека или суверенитет других государств. В нем также рассматривается вопрос о том, какие государства несут ответственность за нарушение эмбарго и имеет ли Конвенция о киберпреступности какое-либо отношение к этому вопросу.

Кибероперации против компьютерных данных: в контексте вооруженного конфликта один из воюющих сторон проводит серию кибер-операций против наборов данных, связанных с другой воюющей стороны. К ним относятся данные, используемые в военных целях, основные наборы гражданских данных и данные, служащие пропаганде противника. Анализ в этом сценарии рассматривает законность кибер-операций, направленных на повреждение или удаление различных типов наборов данных в соответствии с правом вооруженного конфликта. Особое внимание в нем уделяется вопросу о том, квалифицируются ли данные в качестве «объекта» для целей права вооруженных конфликтов и подпадают ли они как таковые под определение военного объекта.

Киберооперации как триггер права вооруженных конфликтов: два государства и один негосударственный субъект участвуют в вооруженном противостоянии с сочетанием киберо- и кинетических операций. Внешнее государство оказывает различные формы финансовой и военной поддержки негосударственной группе в ее борьбе против территориального государства. При анализе этого сценария рассматривается вопрос о том, приводят ли какие-либо из соответствующих инцидентов к применению права вооруженного конфликта, и рассматривается вопрос о том, будет ли возникающая в результате этого ситуация квалифицироваться как международный или немеждународный вооруженный конфликт.

Кампания по программам-вымогательствам: муниципальные органы власти и поставщики медицинских услуг в одном штате становятся жертвами кампании по программам-вымогателей, начатой негосударственной группой во втором государстве. Кампания по программам-вымогателей отключает муниципальные и медицинские службы в первом штате. Сценарий исследует, как кампания программ-вымогателей может быть классифицирована в соответствии с международным правом. Прежде всего в нем рассматривается вопрос о том, является ли кампания нарушением международного обязательства, присваиваемого государству. Затем в нем обсуждаются возможные правовые ответы, имеющиеся в распоряжении потерпевшего государства.

Киберобман во время вооруженного конфликта: два государства участвуют в вооруженном конфликте. В целях содействия началу крупного военного наступления одно из государств проводит несколько операций по киберобману против другого государства. При анализе этого сценария рассматривается вопрос о том, соответствуют ли операции соответствующим нормам международного гуманитарного права, включая запрет на веролошение и запрет на ненадлежащее использование международно признанных эмблем, знаков и сигналов.

Кибератаки против судов в открытом море: этот сценарий рассматривает серию кибераопераций против торговых судов и военных кораблей в открытом море с точки зрения публичного международного права. В нем анализируются, в частности, вопросы, касающиеся юрисдикции и свободы судоходства в открытом море, а также вопрос о том, являются ли кибероперации запрещенным применением силы.

Коллективные ответы на кибероперации: государство становится жертвой широкого круга кибер-операций и просит своих союзников о помощи. В частности, государство хочет, чтобы его союзники коллективно и публично приписывали кибероперации государству-нарушителю, осуществляли запреты на поездки и замораживали активы в отношении отдельных преступников и предпринимали коллективные контрмеры против ответственного государства, с тем чтобы побудить его прекратить кибернетическую деятельность операций. Сценарий исследует законность этих коллективных ответных мер на кибер-операции с точки зрения международного права.

Правовой статус кибероператоров во время вооруженного конфликта: во время обычного вооруженного конфликта государство развертывает три группы лиц для своих кибер-операций против вражеского государства. Четвертая, гражданская группа, присоединяется к борьбе и запускает кибер-операции против того же врага. Сценарий анализирует законность смертельного наведения этих четырех различных типов кибероператоров. Особое внимание в нем уделяется статусу и функциям соответствующего персонала.

Генавистнические высказывания: Государство А использует платформу социальных сетей со штаб-квартирой в государстве В для разжигания расовой и религиозной ненависти в отношении этнического и религиозного меньшинства на своей собственной территории. В результате этого насилие перерастает в немеждународный вооруженный конфликт, связанный с кибероперациями между государством А и представителями этнического и религиозного меньшинства, которые организуются в вооруженную оппозиционную группу. В сценарии анализируется вопрос о том, являются ли эти инциденты нарушениями международного права, включая международные нормы в области прав человека, международное гуманитарное право и международное уголовное право.

Кроме того, Toolkit содержит более двадцати реальных инцидентов, которые вдохновили анализ (и сценарии), представленный в проекте. К этим примерам относятся:

Атака программ-вымогателей Университетской больницы Брно (2020)

Атака программ-вымогателей муниципалитета Техаса (2019)

Взлом штаб-квартиры Африканского союза (2018)

Инциденты программ-вымогателей SamSAM (2018)

Утечка президентских выборов во Франции (2017)

Ваннакри (2017)

НотПетя (2017)

Операция «Облачный бункер» (2017)

Язык ненависти в Индии (2017)

Эфиопская слежка за журналистами за рубежом (2017)

Ву Инчжуо, Донг Хао и Ся Лей обвинительное заключение (2017)

Тритон (2017)

Утечка электронной почты DNC (2016)

Shadow Brokers, публикующие уязвимости АНБ (2016)

Взлом команды команды (2015)

Кибератаку электросети в Украине (2015)

Бундестаг Хак (2015)

Нарушение данных Управления Кадрового Управления (2015)

Вмешательство украинских парламентских выборов (2014)

Подразделение НОАК Китая 61398 обвинительных заключений (2014 год)

Sony Фотографии развлечения атаки (2014)

Сталелитейный завод в Германии (2014)

Шамун (2012)

Дигинотар (2011)

Стукнет (2010)

Грузино-российский конфликт (2008)

Кибератаки на Эстонию (2007)

О инструментарии и проекте в области киберправа

Toolkit был официально запущен 28 мая 2019 года в Таллинне, Эстония, и проектом руководит консорциум из пяти партнерских учреждений: Чешское национальное агентство по кибербезопасности и информационной безопасности (NCISA), Международный комитет Красного Креста (МККК), Центр передового опыта в области киберзащиты НАТО (CCDCOE НАТО)), Эксетерский университет и Уханьский университет. В состав проектной группы входят д-р Кубо Мачак (Эксетер), главный редактор, г-н Томаш Минарик (NCISA), главный редактор, и г-жа Татана Янчаркова (CCDCOE НАТО), редактор сценариев. Отдельные сценарии и Наборы инструментальных средств были рассмотрены группой в составе более 30 внешних экспертов и экспертов-экспертов. Toolkit является интерактивным ресурсом, который постоянно развивается и обновляется, и его первое общее ежегодное обновление опубликовано 2 октября 2020 года.

Узнайте больше о инструментарии и проекте в Cyber Law Toolkit

Дополнительное чтение

От упреждающего обнаружения до проверки нарушений данных: обнаружение и извлечение конфиденциальных данных с помощью Ascema

Новое от NIST: Интеграция кибербезопасности и управления рисками предприятия (ERM)

Источник: Комплексообнаружение

Слияния, поглощения и инвестиции по раскрытию электронной документации в 2020 году

Since beginning to track the number of publicly highlighted merger, acquisition,...

Относительность приобретает VerQu

According to Relativity CEO Mike Gamson, "It's imperative that the legal...

Слияния, поглощения и инвестиции в eDiscovery в четвертом квартале 2020 года

From Nuix and DISCO to Exterro and AccessData, the following findings,...

DISCO закрывает раунд финансирования в размере 100 миллионов долларов

According to DISCO CEO Kiwi Camara, “Legaltech is booming now, and...

Новая эра в раскрытии электронных данных? Обрамление роста рынка через призму шести эпох

There are many excellent resources for considering chronological and historiographical approaches...

Mashup на рынке раскрытия электронной документации: 2020-2025 годы Обзор программного обеспечения и услуг по всему миру

While the Compound Annual Growth Rate (CAGR) for worldwide eDiscovery software...

Сброс базовой линии? Корректировка размера рынка раскрытия электронных данных на 2020 год

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Домой или уходом? Соображения по вопросам размера и ценообразования на рынке коллекции электронных данных Discovery

One of the key home (onsite) or away (remote) decisions that...

Пять великих чтений об раскрытии электронных данных за январь 2021 года

From eDiscovery business confidence and operational metrics to merger and acquisition...

Пять замечательных чтений по раскрытию электронной документации за декабрь 2020 года

May the peace and joy of the holiday season be with...

Пять отличных чтений по раскрытию электронной документации за ноябрь 2020 года

From market sizing and cyber law to industry investments and customer...

Пять замечательных чтений по раскрытию электронных данных за октябрь 2020 года

From business confidence and captive ALSPs to digital republics and mass...

Только вопрос времени? HayStackID запускает новую услугу по обнаружению и проверке утечки данных

According to HaystackID's Chief Innovation Officer and President of Global Investigations,...

Это «Матч»! Сосредоточение внимания на общей стоимости проверки электронных данных с помощью ReviewRight Match

As a leader in remote legal document review, HaystackID provides clients...

От упреждающего обнаружения до проверки нарушений данных: обнаружение и извлечение конфиденциальных данных с помощью Ascema

A steady rise in the number of sensitive data discovery requirements...

A Running List: Top 100+ eDiscovery Providers

Based on a compilation of research from analyst firms and industry...

Не так выдающийся? Операционные метрики раскрытия электронной документации зимой 2021 года

In the winter of 2021, eDiscovery Business Confidence Survey more...

Результаты опроса доверия бизнеса в области электронных данных зимой 2021 года

This is the twenty-first quarterly eDiscovery Business Confidence Survey conducted by...

Высокая Пятерка? Совокупный обзор пяти полугодовых опросов ценообразования на раскрытие электронных данных

As we are in the midst of a pandemic that has...

Балансировка актуальности и реальности? Результаты обследования цен на раскрытие электронных данных зимой 2021 года

Based on the complexity of data and legal discovery, it is...