Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

!Учебный год 2024 / IX_SYuF_T_3

.pdf
Скачиваний:
10
Добавлен:
26.01.2024
Размер:
4.54 Mб
Скачать

IX СТУДЕНЧЕСКИЙ ЮРИДИЧЕСКИЙ ФОРУМ

Кроме того, перед ШОС стоит вопрос о том, как подойти к данному вопросу. Один из вариантов — создание специализированной конвенции в первую очередь по НТС, а затем и по ИИ, как иногда предлагается1. Другой вариант — остаться на пути создания программных документов.

ШОС следует внимательно следить за развитием международного права в данной сфере, анализируя практику как ООН, так и других международных организаций. Также ШОС сто́ит рассмотреть вопрос о дальнейшем развитии специализированных институтов по вопросам НТС и ИИ.

Однако сто́ит подчеркнуть явную инициативность ШОС в области развития НТС в последние годы. НТС становится таким же важным направлением, как и обеспечение безопасности. ИИ, вероятно, станет одной из важнейших тем в обсуждениигосударств —членовШОСвбудущем,особенноповопросуинтеграции ИИ в деятельность ШОС и ее структурных подразделений.

Дронова Л. С. Университет имени О.Е. Кутафина (МГЮА)

Cтудент

Право на неприкосновенность частной жизни в киберэпоху

Аннотация. В статье анализируются понятия «частная жизнь», «неприкосновенность частной жизни», «privacy». Рассматривается влияние цифровых технологий на концепцию конфиденциальности и подход к пониманию права человека на неприкосновенность частной жизни. Выявляются проблемы защиты персональных данных пользователей Интернета.

Ключевыеслова:правачеловека,цифровыетехнологии,частнаяжизнь,privacy,право на неприкосновенность частной жизни, персональные данные.

Право на неприкосновенность частной жизни — фундаментальное право человека, закрепленное в ст. 12 Всеобщей декларации прав человека2, ст. 8 Европейской конвенции о защите прав человека и основных свобод3, ст. 17 Международного пакта о гражданских и политических правах 1966 г.4, и других международных соглашениях о правах человека.

1 См.:Аничкин Е. С.КонвенцияШОСомеждународномнаучноминаучно-техническом сотрудничестве: необходимость принятия // Российско-азиатский правовой журнал. 2021. № 4. С. 56–62.

2 Всеобщая декларация прав человека. Принята на третьей сессии Генеральной Ассамблеи ООН резолюцией 217 А (III) от 10.12.1948) // Российская газета. 10.12.1998.

3 Конвенцияозащитеправчеловекаиосновныхсвободот04.11.1950.Вступилавсилу 3 сентября 1953 г. Для России вступила в силу 5 мая 1998 г. // СЗ РФ. 2001. № 2. Ст. 163.

4 См.: Международный пакт о гражданских и политических правах. Принят резолюцией 2200 А (XXI) Генеральной Ассамблеи ООН от 16.12.1966 // Ведомости Верховного Совета СССР. 1976. № 17. Ст. 291.

249

XVI. МЕЖДУНАРОДНОЕ ПРАВО В КИБЕРЭПОХУ

С развитием цифровых технологий пристальное внимание международного сообщества сосредоточилось как на проблеме практически бесконтрольного использования технологийгосударствами (например, массовое наблюдение Китая за своими гражданами, в том числе в целях устранения политических конкурентов), так и на слежке, осуществляемой частными коммуникационными компаниями в отношении своих пользователей1 (например, Alphabet Inc., Meta Platforms Inc. (признана экстремистской и запрещена на территории РФ) и др.).

Влияние информационных технологий на нашу жизнь продолжает стремительно расти. С появлением новых технических достижений увеличиваются и риски, связанные с защитой конфиденциальности личных данных. Такие относительнонедавниесобытия,какдействияЭдвардаСноуденав2013 г.,разоблачение компании Cambridge Analytica в 2018 г. и участившиеся в 2022 г. утечки баз персональных данных клиентов и сотрудников крупных российских компаний и популярных сервисов2 только подтверждают эту тенденцию и сигнализируют о проблеме недостаточности универсального международно-правового регулирования данной сферы.

Сто́ит отметить, что на данный момент в мире не существует даже единого подхода к пониманию права на неприкосновенность частной жизни. В России Конституционныйсудизложилегоследующимобразом:«предоставленнуючеловекуигарантированнуюгосударствомвозможностьконтролироватьинформацию о самом себе, препятствовать разглашению сведений личного, интимного характера. В понятие «частная жизнь» включается та область жизнедеятельности человека, которая относится к отдельному лицу, касается только его и не подлежит контролю со стороны общества и государства, если носит непротивоправный характер»3.

Обратившиськанглоязычномутекстуранееупомянутыхконвенцийинекоторым трудам зарубежных ученых, мы увидим, что для определения частной жизни

1 См.: United Nations Human Rights Council, Report by the Special Rapporteur on the Promotion and Protection of the Right to Freedom and Protection of the Right to Freedom of Opinion and Expression, 2013, UN Doc., A/HRC/23/40.

2 См.: Слив засчитан: Group-IB отмечает рекордное число утечек баз данных российских компаний // Group-IB: сайт. URL: https://www.group-ib.ru/media-center/press-re- leases/database-leaks-record/ (дата обращения: 04.10.2022).

3 ОпределениеКонституционногоСуда РФот09.06.2005№ 248 О«ОботказевпринятиикрассмотрениюжалобыгражданЗахаркинаВалерияАлексеевичаиЗахаркинойИрины Николаевны на нарушение их конституционных прав пунктом «б» части третьей статьи 125 ичастьютретьейстатьи 127Уголовно-исполнительногокодексаРоссийскойФедерации» // Официальный интернет-портал правовой информации. URL: http://www.pravo.gov.ru / (дата обращения: 08.10.2022) ; постановление Конституционного Суда РФ от 16.06.2015 № 15 П по делу о проверке конституционности положений статьи 139 Семейного кодекса Российской Федерации и статьи 47 Федерального закона «Об актах гражданского состояния»всвязисжалобойгражданГ. Ф. ГрубичиТ. Г. Гущиной //Официальныйинтернет-пор- тал правовой информации. URL: http://www.pravo.gov.ru / (дата обращения: 08.10.2022).

250

IX СТУДЕНЧЕСКИЙ ЮРИДИЧЕСКИЙ ФОРУМ

в них используется термин «privacy», который достаточно сложно перевести на русский язык, сохранив при этом тот смысл, который в него вкладывается, так как он сочетает в себе совокупность понятий таких понятий, как «частная жизнь», «уединенность», «секретность» и «интимность». Самюэль Уоррэн и Луис Брендайс, авторы одной из первых работ, посвященных privacy (опубликована в 1890 г.), определили право на неприкосновенность частной жизни как «право быть оставленным в покое»1.

Влияниекиберэпохипрослеживаетсячерезизмененияконцепцииконфиденциальности и подхода к пониманию privacy и права человека на неприкосновенность частной жизни. Можно выделить три специфичных фактора, касающиеся развития цифровых технологий, которые обуславливают такие изменения2.

Во-первых, это общее увеличение объема персональныхданных, производимых пользователями. Практический каждое действие, совершаемое нами в сети, фиксируется и обрабатывается, что приводит к накоплению и обработке огромного количества информации.

Во-вторых, глобализация и бесконтрольное расширение рынка персональных данных открывают возможность получения доступа к этим данным и их анализу практически любому человеку.

В-третьих,фактическое отсутствиеправовых механизмов контроля за сбором и обработкой цифровых персональных данных, которые обеспечивали бы реальную защиту пользователей3.

Каждое действие в Интернете и социальных сетях, каждая операция по кре- дитнойкарте,каждыйпереводсредстввбанке,каждаяподписканаонлайн-кино- театре фиксируется и привязывается к конкретному пользователю. После того как всяэта информациябудет собрана в базыданных, она может быть быстрои относительнонедорогопроданалюбомужелающемуповсемумиру.Независимыеисследователи утверждают, что Facebook (принадлежит Meta Platforms Inc., которая признана экстремистской и запрещена на территории РФ) продает персональные данные по 200$ за пользователя4. Большинство людей даже не знают о том, кому

1Warren S., Brandeis L. The Right to Privacy // Harvard Law Review, Vol. 4 (1890). P. 193–

220.URL: http://links.jstor.org/sici?sici=0017-811X%2818901215%294%3A5%3C193%3ATRTP %3E2.0.CO%3B2 C (дата обращения: 30.09.2022).

2 См.: Froomkin A. M. The Death of Privacy? // Stanford Law Review, Vol. 52, No. 5. (2000).

P. 1461–1543, 1462.

3 BermanJ.; Mulligan D.Privacy in a Digital Age: Work in Progress // Nova Law Review. Vol. 23 (1998). P. 551–582, 553–54.

4 См.: What Your Data Is Really Worth to Facebook // Washington Monthly. URL: https://washingtonmonthly.com/2019/07/12/what-your-data-is-really-worth-to-facebook/ (дата обращения: 10.10.2022).

251

XVI. МЕЖДУНАРОДНОЕ ПРАВО В КИБЕРЭПОХУ

и как может быть доступна создаваемая ими информация, и кто несет ответственность за ее сохранность, так как зачастую она собирается без информирования пользователя и без его согласия1.

Внастоящее время предпринимаются попытки должным образом регулировать и защищать право на неприкосновенность частной жизни. На международном уровне «право на неприкосновенность частной жизни» определялось следующим образом: «Неприкосновенность частной жизни является основным правом человека,котороебылоопределеновкачествепрезумпциитого,чтовжизничастных лиц должна существовать область, связанная с их независимым развитием, взаимодействиемисвободой,т.е.сфера«частнойжизни»,приналичииилиотсутствии отношений с другими лицами, которая является свободной от вмешательства государства, а также свободной от чрезмерного нежелательного вмешательствасостороныдругихлиц,неимеющихнаэторазрешения»2.Руководящеепринципы по защите персональных данных нашли свое закрепление в Конвенции Совета Европы «О защите физических лиц при автоматизированной обработке персональных данных»3.

Однако современное законодательство, пытаясь угнаться за стремительным развитиемновыхтехнологий,всё же не учитывает новые достиженияв этой области и не отражает комплексный характер понятия частной жизни4. Требуется более детальное изучение новых средств слежения, так как сегодня государственное и частное наблюдение представляет собой уже не устаревшее «аналоговое» посредством камер на улицах, а интеллектуальный анализ данных о пользователях (data mining). Обновленная система защиты права на неприкосновенность частной жизни должна учитывать комплексный характер понятия privacy и влияниенанегоцифровыхтехнологий.Необходиморазработатьуниверсальныйпонятийный аппарат, уточнить права и обязанности участников данного правоотношения, соблюдая при этом баланс интересов государства и личности, не допуская злоупотребления и нарушения в области прав человека.

Взаключение можно сделать выводы, что в киберэпоху проблема защиты права на неприкосновенность частной жизни становится всё более актуальной. Инновации,бесспорно,открываютвозможностидляразвитиянауки,образования

1См.: Solove D. J. Conceptualizing Privacy. California Law Review. Vol. 90, Ed. 4 (2002). P. 1095.

2 United Nations Human Rights Council. Scheinin, M. Report of the Special Rapporteur on the promotion and protection of human rights and fundamental freedoms while countering terrorism, 28 December 2009. URL: https://www.ohchr.org/english/bodies/hrcouncil/docs/13ses- sion/A-HRC-13-37.pdf (дата обращения: 08.10.2022).

3 См.: Конвенция о защите физических лиц при автоматизированной обработке персональных данных от 28.01.1981. Вступила в силу 1 октября 1985 г. Для Российской Федерации вступила в силу с 1 сентября 2013 г. // СЗ РФ. 2014. № 5. Ст. 419.

4 См.:Nissenbaum H.Privacy in Context: Technology, Policy, and the Integrity of Social Life. Stanford University Press: Stanford, 2010. P. 104–126.

252

IX СТУДЕНЧЕСКИЙ ЮРИДИЧЕСКИЙ ФОРУМ

и безопасности, но потенциально они могут нанести вред обществу и тем фундаментальным принципам и правам, которые оно провозглашает и защищает, что подтверждает необходимость обновления правового регулирования в данной сфере.

Жихарева В. Д. Университет имени О.Е. Кутафина (МГЮА)

Cтудент

Цифровой суверенитет России: впоисках оптимальной модели правового регулирования (компаративистский анализ)

Аннотация. В статье исследуется проблема правового регулирования понятия «цифровой суверенитет» в мировом пространстве на основе двух концепций, выдвинутых США и Китаем. По результатам анализа отличий концепций признана приемлемость китайского подход аправового регулирования для Российской Федерации.

Ключевые слова: цифровой суверенитет, киберпространство, США, Китай, Россия, международное право, «суверенный Интернет».

Движение человечества к миру инновационных технологий ведет к невозможности делимитации государственных границ в информационном пространстве, которое до сих пор невозможно cвязать с понятием «суверенитет». Несмотря на это в науке сложились две концепции разрешения данной проблемы, которые яро отстаивают Китай и США, занимающие доминирующее положение на информационном пространстве. Для того чтобы понять, какая из выдвигаемых позиций приемлема для дальнейших шагов в правовом регулировании киберпространства, сто́ит сравнить выдвигаемые представителями Запада и Востока точки зрения.

Во-первых, возникают разногласия в американской и китайской концепциях по поводу источников, в которых должен быть закреплен исследуемый нами принцип. Европейские и американские эксперты, составившие так называемое «Таллиннское руководство по применению юридических норм международного права к военным действиям в киберпространстве» (далее — Руководство), закрепили в статье 1 данного документа следующее положение: «цифровое пространство,расположенноенасухопутнойтерритории,внутреннихводах,территориальномморе(включаяегодноинедра)илинациональномвоздушномпространстве, являетсячастьюгосударственногосуверенитета»1.Такимобразом,исследователи установили, что действие всех существующих международно-правовые актов, регулирующих правовые основы государственного суверенитета, распространяется

1 Шмитт М. Таллиннское руководство // URL: http://csef.ru/media/articles/3990/ 3990.pdf (дата обращения: 14.09.2022).

253

XVI. МЕЖДУНАРОДНОЕ ПРАВО В КИБЕРЭПОХУ

и на егоаналог в киберпространстве. Помнению автора,данная позицияустанавливает возможность США вольно действовать в тех отношениях, которые бы моглидетальнорегулироватьсяспециальнопредназначенныхактах.Но,опираясь на мысль о «самостоятельном принципе суверенитета на цифровых платформах»1, китайские ученые утверждают, что необходимо создание новой правовой базы, которая позволить регулировать верховенство и независимость государств на цифровом уровне. Так, США приняли Национальные стратегии безопасности в киберпространстве, а китайская нормативно-законодательная база, наиболее полнее регламентирующая эту сферу, превосходит своего оппонента. Помимо аналогичной стратегии были приняты такие акты как, например, Закон КНР о кибербезопасности, Закон о шифровании данных2. По мнению автора, сто́ит в данном вопросе опираться на китайскую позицию, поскольку киберсуверенитет и по сей деньявляется новым, неизведаннымявлением, которое ипо сейденьтрактуется в законодательных актах по-разному. Достаточно трудно контролировать поток информации без наиболее детального правового регулирования. Кроме того, даже люди, не владеющие юридической терминологией, должны понимать, что именно «киберсуверенитет», их цифровые права и свободы должны защищаться в мировом пространстве. Во-вторых, также мнения разделяются при ответе на вопрос о методах реализации внешней стороны суверенитета. Согласно Статье 21 Закона Китая о безопасности данных3, «государство должно создать категоризированную и классифицированную систему и осуществлять защиту данных на основе важности данных для экономического и социального развития…». Так, «в стране успешно реализуется проект Золотой щит, в рамках которого создана сложная система фильтрации содержимого Интернета в КНР»4. Кроме того, существует множество органов и актов, строго регламентирующих информационную сферу: Постоянный комитет Политбюро; Центральная комиссия национальной безопасности; Государственный совет; Государственное секретное управление; Государственноеуправлениешифрованием.Такаясистемапозволяетпротивостоять угрозам национальной безопасности. В США же полностью отвергают подобные меры, выдвигая теорию свободы действий в киберпространстве. Но, по мнению автора, такая американская позиция скрывает агрессивные мотивы по отно-

1 Красиков Д. В. Территориальный суверенитет и делимитация юрисдикций в киберпространстве. М., 2018. С. 4.

2 См.: Эволюция политики КНР в области информационной безопасности. URL: /https://www.imemo.ru/files/File/magazines/puty_miru/2020/01/07_Romashkina.pdf (датаобрашения: 04.10.2022).

3 Закон Китая о безопасности данных2021 г., Ст. 22 // URL: https://ru.chinajusticeob- server.com/law/x/data-security-law-of-the-people-s-republic-of-china20210610 (дата обрашения: 04.10.2022).

4ИбрагимоваГ.Р.СтратегияКНРвкиберпространстве:вопросыуправленияИнтернетоми обеспеченияинформационнойбезопасности//Индексбезопасности.2013.№1.С.173.

254

IX СТУДЕНЧЕСКИЙ ЮРИДИЧЕСКИЙ ФОРУМ

шению к другим странам. Например, в 2013 было зафиксировано, что «американская электронная инфраструктура для шпионажа в России расположена в центре Москвы — в здании посольства США»1.

В-третьих, китайский принцип централизованного управления Интернетом в государственных границах не прослеживается в США.Но вместе с тем, помнению автора,такаяполитикаКитаянесчитаетсялучшимпримером.Статья 22ЗаконаКитая о безопасности данных гласит следующее: «государство должно создать централизованный, унифицированный, высокоэффективный и авторитетный механизм для оценки, отчетности, обмена информацией, мониторинга и раннего предупрежденияорискахбезопасностиданных»2.Наосновеэтогоположенияможно говорить,что«отличительнойчертойкитайскогоИнтернетаявляетсячеткаярегламентация не только технических и организационных процедур, но и поведения пользователей в виртуальном пространстве. О свободе слова в Китае не принято говорить вообще, а Интернет здесь является свободной зоной лишь теоретически»3. Такую позицию подтверждают следующие события. Власти Китая, понимая потенциальную опасностьонлайн-энциклопедий,в апреле 2019 г.заблокировали Википедию в Китае, закрыв доступ к ресурсу не только на китайском, но и на всех других языках. В 2017 г. в КНР проводилось расследование в отношении социальных веб-ресурсов, как WeChat, Weibo и форума Baidu Tieba на наличие информации, содержащей угрозы национальной безопасности и общественного порядка, к которым были отнесены «домыслы о партийных работниках», «искажение» военной истории Китая, критика истории китайской революции и деятелей КПК4. По этой причине, по мнению автора, выбирая подобный путь развития, необходимо избежать ущемления и нарушения прав и свобод национальных пользователей в сети Интернет.

Российская Федерация опирается на китайскую концепцию государство-цен- тричного управления Интернетом. В статье 12 Федерального закона от 27.07.2006 № 149 ФЗ «Об информации, информационных технологиях и о защите информации», в которой регламентируется государственное регулирование «отношений, связанных с поиском, получением, передачей, производством и распространением информации с применением информационных технологий (информатизации), на основании принципов, установленных настоящим Федеральным»5.

1 Американское посольство — гнездо интернет-слежки // URL: https://argumenti.ru/ espionage/n401/275919 (дата обрашения: 04.10.2022).

2 Закон Китая о безопасности данных 2021 г. 3 Ибрагимова Г. Р. Указ. соч. С. 174.

4 Подшибякина Т. А.«Золотой щит» Китая: политика управления мнемоническими ин- тернет-практиками // Вестник Российского университета дружбы народов. Серия «Политология». 2020. Т. 22. № 2. С. 198.

5 Федеральный закон от 27.07.2006 № 149 ФЗ (с последн.изм.) «Об информации, информационных технологиях и о защите информации» // СЗ РФ. 2006. № 31 (1 ч.). С. 12.

255

XVI. МЕЖДУНАРОДНОЕ ПРАВО В КИБЕРЭПОХУ

В 2019 г. также был принят так называемый «Закон о «суверенном Интернете»«1 охватывающийвносимыеизменениявФедеральныйзакон«О связи»иФедеральный закон «Об информации, информационных технологиях и о защите информации», одним из которых является статья 56.1. Обязанности операторов связи и иных лиц, установленные с целью обеспечения безопасного и устойчивого функционирования сети «Интернет» на территории Российской Федерации Федеральный закон от 07.07.2003 № 126 ФЗ (ред. от 30.12.2021) «О связи». В ней было закреплена обязанность указанных в данной статье лиц «корректировать маршрутизацию сообщений электросвязи по требованию федерального органа исполнительной власти, осуществляющего функции по контролю и надзору в сфере средств массовой информации, массовых коммуникаций, информационных технологий и связи»2. Система органов в РФ, ответственная за информационную безопасность, постоянно растет, что, как и вышесказанное изменение, ведет к ужесточению контроля за данной сферой общества. Так, недавно был принят Указ Президента РФот14.04.2022№ 203«О МежведомственнойкомиссииСоветаБезопасностиРоссийскойФедерацииповопросамобеспечениятехнологическогосуверенитета государства в сфере развития критической информационной инфраструктуры Российской Федерации3, где закреплено положение о формировании нового органа, название которого дублируется в самом акте. Но, по мнению автора, для того, чтобы обеспечить оптимальное правовое регулированиемер защиты отечественного государственного пространства, сто́ит учесть, что само понятие «цифровой суверенитет» должно быть направлено на обеспечение национальной безопасности, а не на тотальный контроль за действиями граждан в сети Интернет. Для этого необходимо установить ту грань, которая позволит разграничить понятия «свобода» и «диктатура».

Павловская П. П. ВАВТ Минэкономразвития России Cтудент

Кибербезопасность в международном космическом праве

Аннотация. Безусловно, с начала развития информационных технологий вопрос безопасности данных активно обсуждается в обществе. Кибервторжения происходят не

1 См.: Закон о «суверенном Интернете». URL: https://ru.wikipedia.org/wiki/Закон_ о_«суверенном_Интернете» (дата обращения: 12.10.2022).

2Федеральный закон от 07.07.2003 № 126 ФЗ (30.12.2021) «О связи» // СЗ РФ. 2003.

28. С. 56.1.

3 Указ Президента РФ № 203 «О Межведомственной комиссии Совета Безопасности Российской Федерации по вопросам обеспечения технологического суверенитета государства в сфере развития критической информационной инфраструктуры Российской Федерации (14.04.2022) // СЗ РФ. 2022. № 16. С. 1.

256

IX СТУДЕНЧЕСКИЙ ЮРИДИЧЕСКИЙ ФОРУМ

только на Земле, но и в космосе. С 1998 г. космическое пространство привлекает хакеров, мечтающих получить бесценную информацию со спутников. Международное сообщество работает над данной проблемой, принимая Резолюции, Руководящие принципы и иные нормативные правовые акты. Однако порой закон не останавливает нарушителей, поскольку в большинстве случаев очень сложно отследить местоположение хакера, ведь для того, чтобы взломать спутник, необязательно лететь в космос.

Ключевые слова: киберугроза, кибербезопасность, кибератака, космос, спутник, хакеры, кибернападения.

Более двадцати лет назад произошла первая кибератака в космосе, когда хакерами была взломана система контроля над германо-американским спутником ROSAT X-Ray. С тех пор новости о таких атаках не перестают быть актуальными. Причем такого рода атаки могут быть как незначительными, так и настолько масштабными, что могут грозить безопасности целой страны. Например, в 2007 и 2008 гг. была организована кибератака на американские спутники. Согласно докладу американо-китайской комиссии по экономике и безопасности1, хакеры использовали соединение сназемной станции,чтобыповлиятьна работу спутников Landsat 7иTerra,которые используютсядлянаблюденияЗемли.Обвинение было сделановоенно-воздушнымисиламиСШАназакрытомбрифинге.Комиссияобес- покоена тем, что взлом мог быть осуществлен спонсируемыми китайским правительством хакерами, пытающимися выяснить, насколько уязвимы системы спутниковогоуправлениядлякибератак.Однакозасодеянноенидлякогоответственностьненаступила,посколькуточновыяснитьоткудапроизошлакибератакапрактически невозможно.

После произошедших атак Правительство США было обеспокоено безопасностью своих спутников, вследствие чего в сентябре 2020 г. был подписан меморандум о директиве по космической политике2. В нем содержатся принципы кибербезопасности для космических систем: космические системы должны разрабатываться и эксплуатироваться с использованием основанной на рисках, основанной на кибербезопасности инженерии. Космические системы должны быть разработаны для постоянного мониторинга, прогнозирования и адаптации для смягчения развивающейся вредоносной кибердеятельности, которая может манипулировать, отрицать, унижать, нарушать, уничтожать, наблюдать или подслушивать операции космической системы.

Важноотметить,чтовпоследниегодыНАСАработаетнадповышениемсвоей готовности к обеспечению кибербезопасности под руководством Управления

1 См.: Доклад американо-китайской комиссии по экономике и безопасности // URL: https://www.uscc.gov (дата обращения: 08.10.2022).

2 См.: Memorandum on Space Policy Directive 5 — Cybersecurity Principles for Space Systems. URL: https://trumpwhitehouse.archives.gov/presidential-actions/memorandum-space- policy-directive-5-cybersecurity-principles-space-systems/ (дата обращения 08.10.2022).

257

XVI. МЕЖДУНАРОДНОЕ ПРАВО В КИБЕРЭПОХУ

главного информационного директора. Тем не менее только за последние 4 года НАСА пережило более 6 000 кибератак, включая фишинговые атаки и внедрение вредоносныхпрограммвсистемыАгенства.В связисэтимНАСАподготовилаудит готовности к обеспечению кибербезопасности1, где содержатся замечания сотрудников и рекомендации корректирующих действий по уменьшению уязвимости спутников компании. Также сотрудники НАСА признали, что не все миссии и партнеры применяют ИТ-практику в соотвествии нормами ESA Агентства. Например, в некоторых случаях чертежи сети и коммуникаций недостаточно детализированы и не интегрированы с архитектурой безопасности предприятия. Так, техника НАСА становится уязвимой для кибератак.

Еслиобратитьсякмеждународно-правовымдокументам,тонеобходимоизу- читьруководящиепринципыиспользованиякосмическогопространствавмирных целях, принятые в Вене в 2021 г.2 Здесь затрагивается тема использования радиочастот, которые могут создавать потенциально вредные помехи, а также советуется государствам выработать и осуществлять стратегии по кибербезопасности. Более того, отмечается факт того, что государствам следует предупреждать распространение программных и технических средств, которые несут в себе злые намерения.

Но ранее вышеперечисленного документа, еще в 1998 г., Российской Федерацией был представлен Генеральной Ассамблее ООН проект Резолюции достижениявсфереинформатизацииителекоммуникациивконтекстемеждународной безопасности3. Впоследствии в 2013 г. данный документбыл принят4. Действие его распространяется и на космическое пространство тоже. Главная цель данного документа — международный вклад в преодоление киберугроз.

Также большой проблемой киберугроз является сложность обнаружения преступника.В настоящеевремятехнологиинастолькоразвиты,чтосигналможет исходить из одной точки, а сам хакер может находиться на другом конце света. Если говорить о международном уровне, то предлагается создание рабочей

1 См.: Office of Audits NASA's Cybersecurity Readiness // URL: https://oig.nasa.gov/docs/ IG-21-019.pdf (дата обращения 08.10.2022).

2 См.: Руководящие принципы обеспечения долгосрочной устойчивой космической деятельностикомитетапоиспользованиюкосмическогопространствавмирныхцеляхООН управления по вопросам космического пространства // URL: https://www.unoosa.org/res/ oosadoc/data/documents/2021/stspace/stspace79_0_html/st_space 79R.pdf (дата обращения: 08.10.2022).

3 См.: Резолюция, принятая Генеральной Ассамблеей по Докладу первого комитета А/53/576 достижения в сфере информатизации и телекоммуникаций в контексте междуна-

родной безопасности // URL: https://documents-dds-ny.un.org/doc/UNDOC/GEN/N99/760/ 05/PDF/N9976005.pdf?OpenElement (дата обращения: 08.10.2022).

4 См.: Резолюция, принятая Генеральной Ассамблеей А/68/243 достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности // URL: https://www.un.org/ru/documents/ods.asp?m= A/RES/68/243 (дата обращения: 08.10.2022).

258

Соседние файлы в папке !Учебный год 2024